توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : مقالات در مورد شبکه
Behzad AZ
06-27-2010, 08:25 AM
Intranet و Internet: منظور از اينترانت همان شبکه جهانی اينترنت است که در محيط بسته (Lan) پياده سازی شده و با دنيای خارج از آن ارتباطی ندارد.
Protocol: عبارتست از قراردادی که تعدادی کامپيوتر طبق آن با يکديگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.
TCP/IP: يک پروتکل جامع در اينترنت بوده و تمام کامپيوترهايی که با اينترنت کار می کنند از آن تبعيت می کنند.
IP Address: در اينترنت هر کامپيوتر دارای يک آدرس IP است. هر IP متشکل از 4 عدد بوده که با يک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از اين اعداد حداکثر می توانند 254 باشند. هر IP دارای يک Mask می باشد که از روی آن می توان تعداد IP های يک شبکه محلی را تشخيص داد.
Valid IP: به IP هايی گفته می شود که در اينترنت معتبر بوده و قابل شناسايی باشند.
Invalid IP: به IP هايی گفته می شود که در اينترنت فاقد هويت و غير قابل شناسايي می باشند. از اين IP ها معمولا در شبکه های Lan در صورت نداشتن Valid IP به ميزان کافی و يا جهت امنيت شبکه استفاده می شود. از Invalid IP بدليل نداشتن هويت در اينترنت نمی توان برای اتصال به اينترنت استفاده کرد. بلکه بايد از تکنيکهايی مثل NAT يا ***** استفاده کرد.
*****: در مفهوم عاميانه به سانسور کردن سايتها تعبير مي شود. اما از نظر فنی راه حلي است براي اينکه ما بتوانيم از Invalid IP ها برای اتصال به اينترنت استفاده کنيم. در اين روش بايد يک ***** Server در شبکه نصب شود. در کل اين روش مطلوب نبوده و داراي نقاط ضعف عمده زير است: 1- نياز است که کاربران تنظيمات خاصی را در کامپيوتر خود انجام دهند. 2- در اين روش بسياری از پروتکلها پشتيباني نشده و قابل استفاده نيستند.
با اين حال برخی از مراکز اينترنتی نظير دانشگاهها، مؤسسات دولتی و امنيتی و ... برای کنترل بيشتر کاربران خود و گزارشگيري از سايتهای مرور شده توسط هر کاربر از ***** استفاده می کنند. از جمله نرم افزارهای ***** Server می توان به Squid، ISA، CacheXpress و . . . اشاره کرد.
NAT: يک تکنيک خوب برای بکارگيری Invalid IP است. در اين روش تقريبا تمام پروتکل ها پشتيبانی می شوند و مهمتر اينکه نياز به تنظيم خاصی بر روی کامپيوتر کاربران نيست. از جمله نرم افزارهايی که کار NAT را انجام می دهند می توان به ISA و Winroute اشاره کرد.
DNS: پروتکل تبديل اسم Domain به IP می باشد. در شبکه به دستگاهی که اين کار را انجام می دهد DNS Server گفته می شود. (62.217.156.205 =
Routing: اگر کامپيوتري بخواهد با يک کامپيوتر ديگر در اينترنت ارتباط برقرار کند، Packet هايش الزاما از چندين Node (کامپيوتر يا Router ) عبور می کند تا به مقصد برسد. به عملی که يک Node بر روی Packet ها و ارسال آنها به Node ديگر برای رسيدن به مقصد انجام می دهد Routing گفته می شود.
Mail Server: در شبکه به سروری گفته می شود که کار دريافت، ارسال و نگهداری Email را انجام ميدهد. از جمله نرم افزارهايی که براي Mail Server مورد استفاده قرار می گيرند می توان به MDaemon و Exchange اشاره کرد.
Web Server: به سروری گفته می شود که صفحات Web بر روی آن قرار گرفته و Page های آن از طريق اينترنت قابل دستيابی است.
FTP Server: به سروری گفته می شود که فايلهای مورد نياز برای Download کردن کاربران بر روی آن قرار گرفته است. و کاربران می توانند فايلهای موجود در FTP Server را Download کنند.
Domain: به نام يک شبکه که منحصر بفرد بوده و در اينترنت Register شده است گفته می شود. مثل persiannetworks.com . يک شبکه می تواند دارای يک يا چند Domain باشد. البته يک شبکه می تواند بدون Domain يا دارای Domain محلی نيز باشد.
Domain Registration: به عمل ثبت Domain گفته می شود. چنانچه شما بخواهيد يک Domain برای خود رجيستر کنيد ابتدا بايد يک نام را که تا کنون در اينترنت استفاده نشده است انتخاب کنيد. سپس توسط شرکتهايی که عمل Domain Registration را انجام مي دهند آنرا بنام خود به مدت زمان معين Register کنيد.
Host: به کامپيوترهای ميزبان که صفحات Web يا فايلهای FTP بر روی آن قرار دارند Host گفته می شود.
PC 2 Phone: به امکان ايجاد ارتباط تلفنی بوسيله اينترنت از طريق يک کامپيوتر با يک تلفن PC2Phone گفته می شود.
Phone 2 Phone: به امکان ايجاد ارتباط تلفنی بوسيله اينترنت از طريق يک تلفن با يک تلفن ديگر Phone2Phone گفته می شود.
ISP: به مراکز سرويس دهی اينترنت ISP گفته می شود. (Internet Service Provider)
ITSP: به مراکز سرويس دهی Phone2Phone گفته می شود. (Internet Telephony Service Provider)
DVB: به کارت سخت افزاری اطلاق می شود که در يکي از Slot های کامپيوتر قرار می گيرد و بوسيله يک کابل به ديش متصل شده و از طريق آن می تواند Receive کند.
Receiver: يک Device است که به ديش وصل شده و عمل دريافت اطلاعات از ديش را انجام می دهد.
Transiver : يک Device است که به ديش وصل شده و عمل ارسال اطلاعات به ديش را انجام می دهد.
Cache Server: در حقيقت ***** Server ای است که بتواند هنگام کارکردن کاربران، سايتهای بازديد شده توسط آنها را در خود نگهداري کرده و در صورتی که کاربر ديگری بخواهد همان سايتها را بازديد نمايد با سرعت بيشتر و صرفه جويی در پهنای باند پاسخ خود را از طريق Cache Server دريافت کند. وجود Cache Server در شبکه می تواند تا 50 درصد در اندازه پهنای باند صرفه جويي کند و راندمان شبکه را بالا ببرد. (در شرايط بهينه اين ميزان تا 60 درصد هم افزايش می يابد.) Cache Server هم می تواند سخت افزاری باشد (مثل Cache Force) و هم مي تواند نرم افزاری باشد.(مثل: 1- Squid که تحت Linux و Windows قابل نصب است. 2- ISA که تحت Win2000 قابل نصب است. 3- CacheXpress که تحت Linux و اکثر Windowsها قابل نصب است.)
Accounting/Billing: به نرم افزارهای مديريت کاربران در يک ISP گفته می شود. اين نرم افزارها کنترل ميزان استفاده کاربران از شبکه اينترنت را برعهده دارند. پر استفاده ترين نرم افزار در اين زمينه، NTTacPlus است.
Firewall: هم بصورت سخت افزاری و هم بصورت نرم افزاری وجود دارد و وظيفه آن بالا بردن ضريب امنيتی شبکه به منظور جلوگيری از Hack شدن و سوء استفاده توسط افراد سودجو می باشد.
Filtering: هم بصورت سخت افزاری و هم بصورت نرم افزاری وجود دارد و وظيفه آن جلوگيري از ورود کاربران به سايتهای غير مجاز می باشد.
MultiPort: دستگاهی است که معمولا در ISPها مورد استفاده قرار مي گيرد. داراي يک کارت PCI بوده و بر روی Mainboard يک کامپيوتر نصب می شود. با نصب MultiPort می توان Comport های يک کامپيوتر را افزايش داد و تعداد زيادی Modem به يک کامپيوتر متصل کرد.
RAS: به کامپيوتری گفته می شود که تعداد زيادی Modem به آن متصل بوده و کاربران می توانند به آن Connect کرده و از اينترنت استفاده کنند.
Access Server: به دستگاههايی گفته مي شود که کاربران اينترتنی قادر باشند به آن Connect کرده و از طريق آن به اينترنت دسترسی پيدا کنند.
VOIP Gateway: به دستگاههايی گفته می شود که کاربران تلفنی قادر باشند به آن Connect کرده و از طريق آن با کشورهاي مختلف ارتباط تلفنی برقرار کنند.
VOIP Carrier: به تشکيلاتی گفته می شود که با VoIP Gateway از طريق اينترنت در ارتباط بوده و ارتباط های تلفنی بين VoIP Gateway و کشورهای مختلف را برقرار می سازد.
انواع راههاي ارتباط كاربر به ISP:
خط آنالوگ، خط Leased، خط E1 ،Wireless ،ADSL
هر ISP می تواند براي دستيابی به اينترنت از يک يا چند روش از روشهای زير استفاده کند.
خط آنالوگ، خط Leased، خط E1 ،Wireless ،ADSL ،Receive Only Sattelite ،Send/Rec Sattelite.
انواع دستگاههای ارتباطی كه كاربر را به ISP متصل می كند(برای خطوط آنالوگ و E1 ) عبارتند از:
1- روترهای Cisco: امروزه استفاده از روترهای Cisco به منظور برقراری ارتباط کاربران با ISP از جمله رايج ترين روشهای موجود است.
2- Multiports: همانگونه که قبلا گفته شد از Multiport برای افزايش دادن پورتهای Com و اتصال مودمهای External به آنها استفاده مي شود. رايج ترين Multiport محصول شرکت Moxa مي باشد که دارای دو مدل Desktop (روميزی) و Rackmount (قابل نصب در Rack ) می باشد. Multiport ها دارای مدلهای 8پورت، 16 پورت و 32 پورت هستند. از انواع ديگر مولتی پورت می توان به Equinox اشاره کرد.
3- Moxa Async Server: محصول شرکت Moxa بوده و دارای CPU می باشد و در شبکه مستقيما به Hub وصل می شود. و تعداد زيادي خطوط تلفن به آن وصل می شود و کاربران از طريق آن می توانند به شبکه وصل شوند.
4- Lucent Max TNT : محصول شرکت Lucent بوده و همانند Router قادر است هم به منظور Access Server برای ISP ها و هم به منظور VoIP Gateway براي ITSP ها مورد استفاده قرار بگيرد. در اين دستگاه کلا امکان نصب 10 Module وجود دارد. برخي از اين Module ها عبارتند از:
modem, ISDN, VoIP, V.110, and PHS MultiDSP module: support for analog
Digital modem module: support for analog modem and ISDN users
Analog modem module
Channelized T1/E1
Ethernet module
ضمنا اين دستگاه داراي چهار Ethernet با سرعت 10MB/s و يک Ethernet با سرعت 100MB/s می باشد. اين دستگاه توانايی پشتيبانی از انواع خطوط مخابراتی را دارد. هر ماديول MultiDSP توانايی پشتيبانی از 96 پورت Dialup را دارد. بنابراين اگر 10 ماديول MultiDSP را به Max وصل کنيم توانايی پشتيبانی از 960 خط را خواهد داشت!
Lucent Max 3000: اين دستگاه هم مانند Max TNT محصول Lucent بوده و دارای مشخصات زير است :
داراي 2 WAN براي اتصال خطوط E1 می باشد. 32MB اندازه Ram و 16MB اندازه ظرفيت Flash آن می باشد.
Taicom TopServer: اين دستگاه محصول شرکت Taicom بوده و دارای 30 مودم Internal برای اتصال به خطوط آنالوگ می باشد.
USRobotics Net Server: اين دستگاه هم محصول شرکت USRobotics بوده و از خطوط معمولی و E1 پشتيبانی می کند.
Zyxel ModemPool: محصول Zyxel بوده که حاوی تعداد زيادی مودم است که در يک Box جاسازی شده اند و می توان آنرا به يک کامپيوتر متصل کرده و از آن استفاده نمود. اخيرا يک شرکت ايراني بنام قاصدک نيز يک ModemPool مشابه بنام Ghasedak را توليد کرده است.
Quintum: Tenor: دستگاه تک منظوره ای است که فقط برای VoIP مورد استفاده قرار می گيرد. در انواع متنوع 2، 4 و 8 پورت موجود ميباشد.
ChannelBank: دستگاهی است که از آن برای تبديل خطوط E1 به خطوط تلفن معمولی و بالعکس استفاده می شود.
Behzad AZ
06-27-2010, 08:26 AM
: نام خطوط مخابراتي مخصوصي است که در آمريکا و کانادا ارائه مي شود. بر روي هر خط T1 تعداد 24 خط تلفن معمولي شبيه سازي مي شود. هر خط T1 مي تواند حامل 1.5 MB/s پهناي باند باشد.
E1: نام خطوط مخابراتي مخصوصي است که در اروپا و همچنين ايران ارائه مي شود. بر روي هر خط E1 تعداد 30 خط تلفن معمولي شبيه سازي مي شود. هر خط E1 مي تواند حامل 2 MB/s پهناي باند باشد. خطوط E1 نمي توانند همزمان هم Dialin باشند و هم Dialout.
در حال حاضر برخي از شرکتها و سازمانهاي خصوصي در ايران از E1 براي ارتباط تلفني خود استفاده مي کنند که مشخصه اين سيستم 8 رقمي بودن شماره هاي اين سازمانهاست. متأسفانه در دزفول هنوز خطوط E1 ارائه نمی شوند.
ISDN: اساس طراحي تکنولوژي ISDN به اواسط دهه 80 ميلادي باز ميگردد که بر اساس يک شبکه کاملا ديجيتال پي ريزي شده است. در حقيقت تلاشي براي جايگزيني سيستم تلفني آنالوگ با ديجيتال بود که علاوه بر داده هاي صوتي ، داده هاي ديجيتال را به خوبي پشتيباني کند. به اين معني که انتقال صوت در اين نوع شبکه ها به صورت ديجيتال مي باشد . در اين سيستم صوت ابتدا به داده ها ي ديجيتال تبديل شده و سپس انتقال مي يابد .
ISDN به دو شاخه اصلي تقسيم مي شود . N-ISDN و B-ISDN . B-ISDN بر تکنولوژي ATM استوار است که شبکه اي با پهناي باند بالا براي انتقال داده مي باشد که اکثر BACKBONE هاي جهان از اين نوع شبکه براي انتقال داده استفاده مي کنند ( از جمله شبکه ديتا ايران ) .
نوع ديگر N-ISDN يا ISDN با پهناي باند پايين است که براي استفاده هاي شخصي طراحي شده است . در
N-ISDN دو استاندارد مهم وجود دارد. BRI و PRI . نوع PRI براي ارتباط مراکز تلفن خصوصي (PBX ) ها با مراکز تلفن محلي طراحي شده است . E1 يکي از زير مجموعه هاي PRI است که امروزه استفاده زيادي دارد . E1 شامل سي کانال حامل (B-Channel ) و يک کانال براي سيگنالينگ ( D-Channel) ميباشد که هر کدام 64Kbps پهناي باند دارند .
بعد از سال 94 ميلادي و با توجه به گسترش ايتنرنت ، از PRI ISDN ها براي ارتباط ISP ها با شبکه PSTN استفاده شد که باعث بالا رفتن تقاضا براي اين سرويس شد. همچنانکه در ايران نيز ISP هايي که خدمات خود را با خطوط E1 ارايه مي کنند روز به روز در حال گسترش است .
نوع ديگر ISDN، BRIاست( نوعي که در کيش از آن استفاده شده ) که براي کاربران نهايي طراحي شده است. اين استاندارد دو کانال حامل 64Kbps و يک کانال براي سيگنالينگ با پهناي باند 16kbps را در اختيار مشترک قرار مي دهد .اين پهناي باند در اواسط دهه 80 میلادی که اينترنت کاربران مخصوصي داشت و سرويسهاي امروزي همچون HTTP ، MultiMedia ، Voip و .... به وجود نيامده بود ، مورد نياز نبود همچنين براي مشترکين عادي تلفن نيز وجود يک ارتباط کاملا ديجيتال چندان تفاوتي با سيستمهاي آنالوگ فعلي نداشت و به همين جهت صرف هزينه هاي اضافي براي اين سرويس از سوي کاربران بي دليل بود و به همين جهت اين تکنولوژي استقبال چنداني نشد . تنها در اوايل دهه 90 بود که براي مدت کوتاهي مشترکين ISDN افزايش يافتند . پس از سال 95 نيز با وجود تکنولوژيهايي با سرعتهاي بسيار بالاتر مانند ADSL که سرعتي حدود8Mb/s براي دريافت و 640Kb/s را براي دريافت با هزينه کمتر از ISDN در اختيار مشترکين قرار ميدهد ، انتخاب ISDN از سوي کاربران عاقلانه نبود.
در حقيقت مي توان گفت کهISDN BRI تکنولوژي بود که در زماني به وجود آمد که نيازي به آن نبود و زماني که به آن نياز احساس مي شد ، با تکنولوژيهاي جديد تري که سرعت بالاتر و قيمت بيشتر داشتند جايگزين شده بود .
Leased Line يا Digital Subscriber Line يا DSL : خطي است که بصورت نقطه به نقطه دو محل را به يکديگر متصل مي کند که از آن براي تبادل Data استفاده مي شود. اين خط داراي سرعت بالايي براي انتقال Data است. نکته قابل توجه اين که در دو سر خط Leased بايد مودمهاي مخصوصي قرار داد.
خط Asynchronous Digital Subscriber Line يا ADSL: همانند خطوط DSL بوده با اين تفاوت که سرعت انتقال اطلاعات آن بيشتر است.
Wireless: يک روش بي سيم براي تبادل اطلاعات است. در اين روش از آنتنهاي فرستنده و گيرنده در مبدأ و مقصد استفاده مي شود. اين آنتنها بايد رو در روي هم باشند. برد مفيد اين آنتنها بين 2 تا 5 کيلومتر بوده و در صورت استفاده از تقويت کننده تا 20 کيلومتر هم قابل افزايش است. از نظر سرعت انتقال Data اين روش مطلوب بوده اما بدليل ارتباط مستقيم با اوضاع جوي و آب و هوايي از ضريب اطمينان بالايي برخوردار نيست.
Leased Modem: به مودم هايي گفته مي شود که در دو طرف خط Leased قرار مي گيرند. از جمله اين مودم ها مي توان به Patton , Paradyne , WAF , PairGain , Watson اشاره کرد.
از ميان انواع مودم هاي Leased مدل Patton در کشورمان رايج تر بوده و داراي مدلهاي زير است:
1092A (Upto 128Kb/s) , 1088C ( Upto 2Mb/s) و 1088i (Upto 2Mb/s)
مدل 1088i مودم/ روتر بوده و براي کار Bridge بيشتر استفاده مي شود.
ChannelBank: دستگاهي است که از آن براي تبديل خطوط E1 به خطوط تلفن معمولي و بالعکس استفاده مي شود.
انواع Modem
مودمها داراي انواع مختلفي هستند که مهمترين آنها عبارتند از:
1- Analog Modems: از اين مودمها براي برقراري ارتباط بين دو کامپيوتر (User و ISP) از طريق يک خط تلفن معمولي استفاده مي شود. انواع گوناگوني از اين نوع مودم در بازار يافت مي شود که برخي از آنها عبارتند از: Acorp , Rockwell , Dlink و ... .
2- Leased Modems: استفاده از اين مودمها در دوسر خط Leased الزامي است. مدلهاي معروف اين نوع مودمها عبارتند از: Patton , Paradyne , WAF , PairGain , Watson
Satellite: به معناي ماهواره مي باشد. امروزه بسياري از ماهواره ها خدمات اينترنت ارائه مي کنند. برخي از آنها عبارتند از: Taicom , Sesat , Telestar 12 , EuroAsia Sat
IntelSat 902 , France Telecom , ArabSat
Bandwidth: به اندازه حجم ارسال و دريافت اطلاعات در واحد زمان Bandwidth گفته مي شود. واحد اصلي آن بيت بر ثانيه مي باشد. هنگامي يک ISP مي خواهد پهناي باند خود را چه از طريق ديش و چه از طريق ساير روشها تهيه کند بايد ميزان پهناي باند درخواستي خود را در قراردادش ذکر کند. معمولا" پهناي باند براي ISPهاي خيلي کوچک64KB/s است و براي ISPهاي بزرگتر اين مقدار افزايش مي يابد و براي ISPهاي خيلي بزرگ تا 2MB/s و حتي بيشتر هم مي رسد.
پهناي باند بر دو نوع است:
1- Shared Bandwidth: اين نوع پهناي باند ارزان تر بوده و در آن تضميني براي تأمين پهناي باند طبق قرارداد براي مشترک وجود ندارد. چراکه اين پهناي باند بين تعداد زيادي ISP مشترک بوده و همگي از آن استفاده مي کنند. بنابراين طبيعي است که ممکن است در ساعات پر ترافيک ISP نتواند از پهناي باند درخواستي خود بهره ببرد.
2- Dedicated Bandwidth: اين نوع پهناي باند گران تر بوده اما در آن استفاده از سقف پهناي باند در تمام ساعات شبانه روز تضمين شده است. زيرا پهناي باند بصورت اختصاصي به مشترک اختصاص يافته است.
Bandwidth Quality: به معناي کيفيت پهناي باند مي باشد.کيفيت پهناي باند به دو عامل زير بستگي دارد:
1- Ping Time: به مدت زماني گفته مي شود که يک Packet از ISP به مقصد يک Host قوي (مثلا"
در اينترنت ارسال شده و پس از دريافت پاسخ مناسب دوباره به ISP باز مي گردد. هرچه اين زمان کمتر باشد پهناي باند از کيفيت بهتري برخوردار است.
2- Packet Loss: هنگامي که يک Packet به اينترنت ارسال مي شود ممکن است که بدلايل مختلف مفقود شده و يا از دست برود. Packet Loss عبارت است از نسبت Packetهاي از دست رفته و مفقود شده به کل Packetها. هر چه اين نسبت کمتر باشد پهناي باند از کيفيت بهتري برخوردار است
Behzad AZ
06-27-2010, 08:26 AM
Topologies Three primary topologies use to build LANs are as follows:
1. Bus
2. Ring
3. Star
انواع topology ها:
Topology در واقع الگویی است برای متصل کردن کامپیوترها و دستگاهای دیگر به وسیله کابل یا یکی دیگر از انواع رسانه های شبکه به یکدیگر. سه topology متداول در ساخت شبکه های محلی همان طور که در بالا اشاره کردم از قرار زیر هستند:
باس (bus)
ستاره ای (star)
حلقه ای (ring)
البته همان طوری که گفته شد این سه متداولترین topology ها هستند ما topology های دیگر هم داریم که من در این جا فعلا فقط از انها نام میبرم
ستاره ای چند سطحی(hierarchical star)
مش(mesh)
بی سیم(wireless)
خطی (bus) :
در شبکه ای که از bus topology استفاده میشود همه کامپیوترها پشت سر همدیگر و در یک خط توسط کابل شبکه به یکدیگر متصل میشوند، وقتی کامپیوتری که در شبکه وجود دارد داده هایی را می فرستد، سیگنالها در هر دو جهت حرکت میکنند و به همه کاپپیوترهای دیگر میرسد در یک شبکه باس همیشه دو انتهای باز وجود دارد که باید به صورتی بسته شود این عمل termination یا پایان دهی نامیده میشود و عبارت است از نصب یک مقاومت در هر یک از دو انتهای کابل تا سیگنالهای که به دو انتهای کابل میرسد را خنثی کند.اگر این عمل را انجام ندهیم سیگنال دوباره منعکس میشود و با سیگنالهای جدید تداخل میکند. مشکل اصلی این topology این است که اگر یک مشکل کوچک در یکی از کانکتورها ، ترمیناتور یا کابل شبکه وجود بیاید کل شبکه بهم میریزد شبکه (done) میشود.
ستاره ای (star) :
در این نوع topology از یک وسیله مرکزی برای کابل کشی استفاده میشود که هاب یا تمرکز دهنده (concentrator) نامیده میشود در یک شبکه star هر یک از کامپیوترها توسط یک کابل مجزا به هاب وصل می شوند .اغلب LAN های ایترنتی امروزی از این topology استفاده می کنند. اولین مزیت star topology این است که به دلیل اینکه هر کامپیوتر با کابل جداگانه ای با هاب متصل میشود، اول اینکه تحمل خطا در چنین شبکه های بالاتر است و دیگر این که اگر یک کابل یا کانکتور دچار مشکل شود فقط ان سیستمی که با ان کابل یا کانکتور دچار مشکل بوده تحد تاثیر قرار میگیرد و دیگر اسیبی به کل شبکه نمیرساند ، بر خلاف bus. عیب این Topology در نیاز به سخت افزار اظافی یعنی هاب میباشد و اگر هاب دچار مشکل شود کل شبکه done میشود که البته چنین مشکلی به ندرت پیش می آید.
حلقه ای (ring):
در این نوع Topology هر کامپیوتر منطقا به کامپیوترهمسایه خود متصل است مانند شبکهای bus اما با این تفاوت که در این نوع شبکه بجای اینکه دو انتهای کابل شبکه بسته باشد به همدیگر متصل میشوند و یک حلقه را تشکیل میدهند به اینصورت که سیگنالی که از یک کامپیوتر تولید شده است بعد از گذر از تمام کامپیوترها دوبره به کامپیوتر تولید کننده بر می گردد و خودش ان را از شبکه حذف می کند. البته این Topology حلقه یک ساختار منطقی است نه فیزیکی ، به عبارت ساده تر حلقه در سیم کشی شبکه وجود دارد نه کابل کشی آن.
Behzad AZ
06-27-2010, 08:27 AM
يکي از علل اصلي در بروز اينچنين مشکلاتي ، به طراحي شبکه پس از پياده سازي آن برمي گردد. ( در ابتدا شبکه را پياده سازي مي نمائيم و بعد سراغ طراحي مي رويم ! ) .
برپاسازي هر شبکه کامپيوتري تابع مجموعه سياست هائي است که با استناد به آنان در ابتدا طراحي منطقي شبکه و در ادامه طراحي فيزيکي ، انجام خواهد شد . پس از اتمام مراحل طراحي ، امکان پياده سازي شبکه با توجه به استراتژي تدوين شده ، فراهم مي گردد.
در زمان طراحي يک شبکه ، سوالات متعددي مطرح مي گردد : براي طراحي يک شبکه از کجا مي بايست شروع کرد ؟
چه پارامترهائي را مي بايست در نظر گرفت ؟
هدف از برپاسازي يک شبکه چيست ؟
انتطار کاربران از يک شبکه چيست ؟
آيا شبکه موجود ارتقاء مي يابد و يا يک شبکه از ابتدا طراحي مي گردد ؟
چه سرويس ها و خدماتي بر روي شبکه، ارائه خواهد شد ؟
و ...
سوالات فوق ، صرفا" نمونه هائي در اين زمينه بوده که مي بايست پاسخ آنان متناسب با واقعيت هاي موجود در هر سازمان ، مشخص گردد . ( يکي از اشکالات ما استفاده از پاسخ هاي ايستا در مواجهه با مسائل پويا است !) .
در اين مقاله قصد داريم به بررسي پارامترهاي لازم در خصوص تدوين يک استراتژي مشخص به منظور طراحي شبکه پرداخته تا از اين طريق امکان طراحي منطقي ، طراحي فيزيکي و در نهايت پياده سازي مطلوب يک شبکه کامپيوتري ، فراهم گردد .
مقدمه
قبل از طراحي فيزيکي شبکه ، مي بايست در ابتدا و بر اساس يک فرآيند مشخص ، خواسته ها شناسائي و آناليز گردند. چرا قصد ايجاد شبکه را داريم و اين شبکه مي بايست چه سرويس ها و خدماتي را ارائه نمايد ؟ به چه منابعي نيار مي باشد ؟ براي تامين سرويس ها و خدمات مورد نظر اکثريت کاربران ، چه اقداماتي مي بايست انجام داد ؟ در ادامه مي بايست به مواردي همچون پروتکل مورد نظر براي استفاده در شبکه ، سرعت شبکه و از همه مهم تر، مسائل امنيتي شبکه پرداخته گردد. هر يک از مسائل فوق ، تاثير خاص خود را در طراحي منطقي يک شبکه به دنبال خواهند داشت .يکي ديگر از پارامترهائي که معمولا" از طرف مديريت سازمان دنبال و به آن اهميت داده مي شود ، هزينه نهائي برپاسازي شبکه است . بنابراين لازم است در زمان طراحي منطقي شبکه به بودجه در نظر گرفته شده نيز توجه نمود .
در صورتي که قصد ايجاد يک شبکه و تهيه نرم افزارهاي جديدي وجود داشته باشد ، زمان زيادي صرف بررسي توانمندي نرم افزارها ، هزينه هاي مستقيم و غير مستقيم آنان ( آموزش کاربران ، کارکنان شبکه و ساير موارد ديگر ) ، خواهد شد .در برخي موارد ممکن است تصميم گرفته شود که از خريد نرم افزارهاي جديد صرفنظر نموده و نرم افزارهاي قديمي را ارتقاء داد. تعداد زيادي از برنامه هاي کامپيوتري که با استفاده از زبانهائي نظير : کوبال ، بيسيک و فرترن نوشته شده اند ، ممکن است داراي قابليت هاي خاصي در محيط شبکه بوده که استفاده از آنان نيازمند بکارگيري پروتکل هاي قديمي باشد. در چنين مواردي لازم است به چندين موضوع ديگر نيز توجه گردد :
هزينه ارتقاء هزاران خط کد نوشته شده قديمي توسط نسخه هاي جديد و پيشرفته همان زبان هاي برنامه نويسي ، چه ميزان است ؟
هزينه ارتقاء برنامه ها به يک زبان برنامه نويسي شي گراء چه ميزان است ؟
آيا به منظور صرفه جوئي در هزينه ها ، مي توان بخش هاي خاصي از شبکه را ارتقاء و از سخت افزارها و يا نرم افزارهاي خاصي براي ارتباط با عناصر قديمي شبکه استفاده نمود؟
با توجه به هزينه و زمان ارتقاء برنامه هاي نوشته شده قديمي توسط زبان هاي جديد برنامه نويسي ، ممکن است تصميم گرفته شود که فعلا" و تا زماني که نرم افزارهاي جديد نوشته و جايگزين گردند از نرم افزارهاي موجود حمايت و پشتيباني شود. در اين رابطه ممکن است بتوان از يک بسته نرم افراري به عنوان گزينه اي جايگزين در ارتباط با برنامه هاي قديمي نيز استفاده نمود. در صورتي که مي توان با اعمال تغييراتي اندک و ترجمه کد منبع برنامه ، امکان اجراي برنامه را بر روي يک سيستم عامل جديد فراهم نمود ، قطعا" هزينه مورد نظر بمراتب کمتر از حالتي است که برنامه از ابتدا و متناسب با خواسته هاي جديد ، بازنويسي گردد. يکي ديگر از مسائلي که مي بايست در زمان ارتقاء يک برنامه جديد مورد توجه قرار گيرد ، آموزش کاربراني است که از نرم افزار فوق استفاده مي نمايند .
برنامه ريزي براي طراحي منطقي شبکه
براي طراحي منطقي شبکه ، مي توان از يک و يا دونقطه کار خود را شروع کرد: طراحي و نصب يک شبکه جديد و يا ارتقاء شبکه موجود. در هر دو حالت ، مي بايست اطلاعات مورد نياز در خصوص چندين عامل اساسي و مهم را قبل از طراحي منطقي شبکه ، جمع آوري نمود. مثلا" با توجه به سرويس ها و خدماتي که قصد ارائه آنان به سرويس گيرندگان شبکه را داريم ، مي بايست به بررسي و آناليز الگوهاي ترافيک در شبکه پرداخته گردد . شناسائي نقاط حساس و بحراني (در حد امکان ) ، کاهش ترافيک موجود با ارائه مسيرهاي متعدد به منابع و تامين سرويس دهندگان متعددي که مسئوليت پاسخگوئي به داده هاي مهم با هدف تامين Load balancing را دارا مي باشند ، نمونه هائي در اين رابطه مي باشد .براي برنامه ريزي در خصوص طراحي منطقي شبکه مي بايست به عواملي ديگر نيز توجه و در خصوص آنان تعيين تکليف شود :
سرويس گيرندگان، چه افرادي مي باشند؟ نياز واقعي آنان چيست ؟چگونه از نياز آنان آگاهي پيدا کرده ايد ؟ آيا اطلاعات جمع آوري شده معتبر است ؟
چه نوع سرويس ها و يا خدماتي مي بايست بر روي شبکه ارائه گردد؟ آيا در اين رابطه محدوديت هاي خاصي وجود دارد ؟ آيا قصد استفاده و پيکربندي يک فايروال بين شبکه هاي محلي وجود دارد ؟ در صورت وجود فايروال ، به منظور استفاده از اينترنت به پيکربندي خاصي نياز مي باشد؟
آيا صرفا" به کاربران داخلي شبکه ، امکان استفاده از اينترنت داده مي شود و يا کاربران خارجي ( مشتريان سازمان ) نيز مي بايست قادر به دستيبابي شبکه باشند ؟ هزينه دستيابي و ارائه سرويس ها و خدمات به کاربران خارجي از طريق اينترنت، چه ميزان است ؟ ؟ آيا تمامي کاربران شبکه مجاز به استفاده از سرويس پست الکترونيکي مي باشند (سيستم داخلي و يا خارجي از طريق فايروال ) . کاربران شبکه ، امکان دستيابي به چه سايت هائي را دارا خواهند بود؟ آيا سازمان شما داراي کاربراني است که در منزل و يا محيط خارج از اداره مشغول به کار بوده و لازم است به شبکه از طريق Dial-up و يا *** ( از طريق ايننترنت ) ، دستيابي نمايند ؟
يکي از موضوعات مهمي که امروزه مورد توجه اکثر سازمان ها مي باشد ، نحوه تامين امکان دستيابي نامحدود به اينترنت براي کاربران است. در صورتي که کاربران نيازمند مبادله نامه الکترونيکي با مشتريان سازمان و يا مشاوران خارج از شرکت مي باشند ، مي بايست ترافيک موجود را از طريق يک برنامه ***** محتوا و يا فايروال انجام و به کمک نرم افزارهائي که حفاظت لازم در مقابل ويروس ها را ارائه مي نمايند ، عمليات تشخيص و پيشگيري از کد هاي مخرب و يا فايل ضميمه آلوده را نيز انجام داد.
با استفاده از نرم افزارهائي نظير FTP ،کاربران قادر به ارسال و يا دريافت فايل از طريق سيستم هاي راه دور مي باشند .آيا در اين خصوص تابع يک سياست مشخص شده اي بوده و مي توان پتانسيل فوق را بدون اين که اثرات جانبي خاصي را به دنبال داشته باشد در اختيار کاربران قرار داد ؟ از لحاظ امنيتي ،امکان اجراي هر برنامه جديد بر روي هر کامپيوتر ( سرويس گيرنده و يا سرويس دهنده ) بدون بررسي لازم در خصوص امنيت برنامه ، تهديدي جدي در هر شبکه کامپيوتري محسوب مي گردد .
آيا کاربران شبکه با يک مشکل خاص کوچک که مي تواند براي دقايقي شبکه و سرويس هاي آن را غير فعال نمايد ، کنار مي آيند و يا مي بايست شبکه تحت هر شرايطي به منظور ارائه خدمات و سرويس ها ، فعال و امکان دستيابي به آن وجود داشته باشد ؟ آيا به سرويس دهندگان کلاستر شده اي به منظور در دسترس بودن دائم شبکه ، نياز مي باشد ؟ آيا کاربران در زمان غيرفعال بودن شبکه ، چيزي را از دست خواهند داد ؟ آيا يک سازمان توان مالي لازم در خصوص پرداخت هزينه هاي مربوط به ايجاد زيرساخت لازم براي فعال بودن دائمي شبکه را دارا مي باشد ؟ مثلا" مي توان توپولوژي هاي اضافه اي را در شبکه پيش بيني تا بتوان از آنان براي پيشگيري از بروز اشکال در يک نقطه و غير فعال شدن شبکه ، استفاده گردد. امروزه با بکارگيري تجهيزات خاص سخت افزاري به همراه نرم افزاري مربوطه ، مي توان از راهکارهاي متعددي به منظور انتقال داده هاي ارزشمند در يک سازمان و حفاظت از آنان در صورت بروز اشکال ، استفاده نمود.
در صورتي که قصد ارتقاء شبکه موجود وجود داشته باشد ، آيا مي توان از پروتکل هاي فعلي استفاده کرد و يا مي بايست به يک استاندارد جديد در ارتباط با پروتکل ها ، سوئيچ نمود ؟ در صورتي که يک شبکه جديد طراحي مي گردد ، چه عواملي مي تواند در خصوص انتخاب پروتکل شبکه ، تاثير گذار باشد ؟ اترنت ، متداولترين تکنولوژي شبکه ها ي محلي ( LAN ) و TCP/IP ، متداولترين پروتکلي است که بر روي اترنت ، اجراء مي گردد . در برخي موارد ممکن است لازم باشد که ساير تکنولوژي هاي موجود نيز بررسي و در رابطه با استفاده از آنان ، تصميم گيري گردد .
استفاده کنندگان شبکه چه افرادي هستند ؟
اين سوال به نظر خيلي ساده مي آيد. ما نمي گوئيم که نام استفاده کنندگان چيست ؟ هدف از سوال فوق، آشنائي با نوع عملکرد شغلي و حوزه وظايف هر يک از کاربران شبکه است . طراحان شبکه هاي کامپيوتري نيازمند تامين الگوها و خواسته ها متناسب با ماهيت عملياتي هر يک از بخش هاي يک سازمان بوده تا بتوانند سرويس دهندگان را به درستي سازماندهي نموده و پهناي باند مناسب براي هر يک از بخش هاي فوق را تامين و آن را در طرح شبکه ، لحاظ نمايند . مثلا" در اکثر سازمان ها ، بخش عمده ترافيک شبکه مربوط به واحد مهندسي است . بنابراين در چنين مواردي لازم است امکانات لازم در خصوص مبادله داده در چنين واحدهائي به درستي پيش بيني شود .
شبکه مورد نظر مي بايست چه نوع سرويس ها و خدماتي را ارائه نمايد ؟
مهمترين وظيفه يک شبکه ، حمايت از نرم افزارهائي است که امکان استفاده از آنان براي چندين کاربر ، وجود داشته باشد. در اين رابطه لازم است در ابتدا ليستي از انواع نرم افزارهائي که در حال حاضر استفاده مي گردد و همچنين ليستي از نرم افزارهائي را که کاربران تقاضاي استفاده از آنان را نموده اند، تهيه گردد. هر برنامه داراي يک فايل توضيحات کمکي است که در آن به مسائل متفاوتي از جمله رويکردهاي امنيتي ، اشاره مي گردد ( در صورت وجود ) . نرم افزارهاي عمومي شبکه در حال حاضر FTP، telnet و مرورگرهاي وب بوده که نسخه هاي خاص امنيتي در ارتباط با هر يک از آنان نيز ارائه شده است . برخي از اين نوع نرم افزارها داراي نسخه هائي مي باشند که همزمان با نصب ، حفره ها و روزنه هاي متعددي را برروي شبکه ايجاد مي نمايند . صرفنظر از اين که چه نرم افزارهائي براي استفاده در شبکه انتخاب مي گردد ، مي بايست به دو نکته مهم در اين رابطه توجه گردد :
آيا برنامه ايمن و مطمئن مي باشد؟ اکثر برنامه ها در حال حاضر داراي نسخه هائي ايمن بوده و يا مي توان آنان را به همراه يک سرويس دهنده ***** به منظور کمک در جهت کاهش احتمال بکارگيري نادرست ، استفاده نمود.سرويس دهندگان ***** ، يکي از عناصر اصلي و مهم در فايروال ها بوده و لازم است به نقش و جايگاه آنان بيشتر توجه گردد. حتي شرکت هاي بزرگ نيز در معرض تهديد و آسيب بوده و هر سازمان مي بايست داراي کارشناساني ماهر به منظور پيشگيري و برخورد با مشکلات امنيتي خاص در شبکه باشد .
آيا يک برنامه با برنامه ديگر Overlap دارد؟ هر کاربر داراي نرم افزار مورد علاقه خود مي باشد . برخي افراد يک واژه پرداز را دوست دارند و عده اي ديگر به واژه پردازه ديگري علاقه مند مي باشند. در زمان استفاده از چنين نرم افزارهائي لازم است حتي المقدور سعي گردد از يک محصول خاص بمظور تامين خواسته تمامي کاربران ،استفاده گردد. فراموش نکنيم که پشتيباني چندين برنامه که عمليات مشابه و يکساني را انجام مي دهند هم سرمايه هاي مالي را هدر خواهد داد و هم مي تواند سردرگمي ، تلف شدن زمان و بروز مشکلات مختلف در جهت مديريت آنان توسط گروه مديريت و پشتيبان شبکه را به دنبال داشته باشد .
هر برنامه و يا سرويس جديدي را که قصد نصب و فعال شدن آن را در شبکه داشته باشيم ، مي بايست در ابتدا بررسي و در ادامه متناسب با سياست ها و شرايط موجود ، پيکربندي نمود . برنامه هاي جديد مي بايست منطبق بر اين حقيقت باشند که چرا به وجود آنان نياز مي باشد؟ در صورتي که يک برنامه موجود مي تواند به منظور تحقق اهداف خاصي استفاده گردد ، چرا به برنامه اي ديگر نياز مي باشد ؟ آيا عدم کارائي برنامه قديمي بررسي و بر اساس نتايج به دست آمده به سراغ تهيه يک نرم افزار جديد مي رويم ؟ همواره لازم است برنامه جديد بررسي تا اطمينان لازم در خصوص تامين خواسته ها توسط آن حاصل گردد.اين موضوع در رابطه با برنامه هاي قديمي نيز صدق خواهد کرد: آيا اين نوع برنامه ها بر روي شبکه جديد و يا شبکه موجود که قصد ارتقاء آن را داريم ، کار خواهند کرد؟
آيا استفاده از شبکه ، مانيتور مي گردد؟ آيا به کاربران شبکه اجازه داده مي شود که اکثر وقت خود را در طي روز به استفاده از اينترنت و يا ارسال و يا دريافت نامه هاي الکترونيکي شخصي ، صرف نمايند ؟ تعداد زيادي از سازمان ها و موسسات امکان استفاده از تلفن براي کاربردهاي شخصي را با لحاط نمودن سياست هاي خاصي در اختيار کارکنان خود قرار مي دهند. آيا در زمان تعريف آدرس الکترونيکي کاربران ، راهکاري مناسب در اين خصوص انتخاب و به آنان اعلام شده است ؟ آيا پيشگيري لازم به منظور دستيابي به سايت هائي که ارتباطي با عملکرد شغلي پرسنل ندارند ، پيش بيني شده است ؟
براي هر يک از لينک هاي شبکه به چه درجه اي از اطمينان نياز است ؟
از کار افتادن شبکه و غير فعال شدن سرويس هاي آن تا چه ميزان قابل قبول است ؟ شايد اکثر کاربران در پاسخ زمان صفر را مطرح نموده و تمايل دارند که شبکه تحت هر شرايطي فعال و در دسترس باشد . عناصر مهم در شبکه ، نظير سرويس دهندگان فايل داراي استعداد لازم براي پذيرش اشکالات و بروز خطاء مي باشند . در سرويس دهندگان بزرگ ، از دو منبع تغذيه متفاوت که هر کدام به يک ups جداگانه متصل مي گردند ، استفاده مي شود و از فن آوري هاي Raid به منظور اطمينان از صحت ارائه اطلاعات در رابطه با حوادثي که ممکن است باعث از کار افتادن يک ديسک گردد ، استفاده مي شود. در صورتي که دو بخش متفاوت يک سازمان از طريق يک خط ارتباطي ( لينک ) خاص با يکديگر مرتبط شده باشند و لازم است که همواره ارتباط بين آنان بصورت تمام وقت برقرار باشد، مي بايست برنامه ريزي لازم در خصوص ايجاد چندين لينک بين دو سايت ، صورت پذيرد (لينک Backup ). در چنين مواردي ، مي بايست هزينه تامين لينک اضافه نيز پيش بيني گردد. در صورتي که از چندين لينک براي ارتباط با سايت هاي راه دور استفاده مي شود ، مي توان از مسيرهاي مختلفي بدين منظور استفاده نمود . بديهي است در صورت بروز اشکال در يکي از لينک هاي موجود، مي توان از ساير مسير ها استفاده به عمل آورد . در اين رابطه لازم است به موارد زير نيز توجه گردد :
علاوه بر در نظر گرفتن خطوط اختصاصي بين سايت ها ، استفاده از ***)Virtual Private Networking) ، نيز روشي متداول به منظور اتصال به سايت هاي راه دور، مي باشد . مهمترين مزيت روش فوق، ارزان بودن آن نسبت به يک لينک اختصاصي با توجه به استفاده از زيرساخت اينترنت براي مبادله داده است . کاربران موبايل مي توانند با استفاده از يک *** به شبکه سازمان خود دستيابي داشته باشند ( در زمان حرکت از يک نقطه به نقطه اي ديگر ) . در چنين مواردي لازم است سايت راه دور ( و نيز سايت اصلي ) ، از دو ISP استفاده نموده تا اگر يکي از آنان با مشکل روبرو گرديد ، امکان استفاده از اينترنت از طريق يک اتصال ديگر ، وجود داشته باشد .
فن آوري ديگري که مي توان از آن به منظور ارائه يک لايه اضافه به منظور در دسترس بودن شبکه استفاده نمود ، دستيابي با سرعت بالا به دستگاههاي ذخيره سازي و شبکه ذخيره سازي ( SAN:Storage Area Network ) است . SAN ، شبکه اي است که از LAN جدا بوده و شامل صرفا" دستگاههاي ذخيره سازي و سرويس دهندگان لازم براي دستيابي به دستگاه ها است . با توجه به اين که پهناي باند شبکه با کاربران شبکه محلي LAN به اشتراک گذاشته نمي شود ، چندين سرويس دهنده قادر به دستيابي محيط ذخيره سازي مشابه و يکساني ، خواهند بود. ساير سرويس دهندگان مي توانند بگونه اي پيکربندي گردند که امکان دستيابي به داده را فراهم نمايند . در اين رابطه مي توان از RAID و يا برخي فن آوري هاي ديگر مرتبط با دستگاه هاي ذخيره سازي نيز استفاده نمود .
Behzad AZ
06-27-2010, 08:28 AM
در صورتي که قصد اتصال به اينترنت را داشته باشيم ، استفاده از پروتکل TCP/IP يک ضرورت مي باشد . حتي در صورتي که ضرورت استفاده از اينترنت وجود نداشته باشد ، استفاده از پروتکل TCP/IP گزينه اي معقول و منطقي است ، چراکه اکثر برنامه ها از پروتکل فوق استفاده نموده و در اين رابطه مي توان از خدمات متخصصان و کارشناسان متعددي به منظور نگهداري و پشتيباني شبکه هاي مبتني بر پروتکل TCP/IP ، استفاده کرد.
علاوه بر ضرورت استفاده از پروتکل هاي لايه حمل ( نظير TCP/IP و يا IPX/SPX ) ، مي بايست به پروتکل هاي Appliction که قصد استفاده از آنان را در شبکه داريم ، نيز توجه نمود. مثلا" به منظور تسهيل در مديريت پيکربندي اطلاعات ( نظير اختصاص پوياي آدرس هاي IP به سرويس گيرندگان ) براي تعداد زيادي از کامپيوترها ، مي توان از پروتکل Dynamic Host Configuration Protocol ) DHCP) ، استفاده نمود. در صورتي که قصد ايجاد يک مرکز متمرکز به منظور ارائه سرويس لازم براي "معادل سازي نام به آدرس " در يک شبکه را داشته باشيم ، مي توان از Domain Name Service )DNS) ، استفاده نمود . در صورتي که برخي از سرويس گيرندگان در شبکه از نسخه هائي قبل از ويندوز 2000 و يا XP استفاده مي نمايند ، مي بايست به منظور سازگاري با نسخه هاي قبلي از Windows Internet Naming Service) WINS) ، استفاده گردد.
در زمان تصميم گيري در خصوص پروتکل شبکه ، صرفا" يک پروتکل مورد نظر نبوده و مي بايست فرآيند انتخاب پروتکل به صورت جامع و در تمامي سطوح ، مورد توجه قرار گيرد. پس از اتخاذ تصميم لازم در خصوص پروتکل هاي مورد نظر در شبکه ، مي بايست بررسي لازم در خصوص چالش ها ي امنيتي هر يک از آنان نيز به صورت جدي در دستور کار قرار گيرد . TCP/IP گزينه اي عمومي
براي تمامي اهداف عملياتي در يک شبکه کامپيوتري ، پروتکل TCP/IP گزينه اي مناسب محسوب مي گردد( پروتکل استاندارد LAN ) . يکي از علل اصلي در بروز وضعيت فوق ، رشد سريع و چشمگير اينترنت و ضرورت حضور در عرصه وب براي اکثر سازمان ها و موسسات مي باشد . در صورتي که شبکه محلي موجود همچنان از يک پروتکل قديمي استفاده مي نمايد ، لازم است بررسي جدي در خصوص ارتقاء آن به TCP/IP صورت پذيرد . در حال حاضر پروتکل TCP/IP (نسخه چهار ) ، متداولترين پروتکل شبکه محسوب شده و در آينده اي نه چندان دور مي بايست از نسخه جديد پروتکل فوق ( IPv6 ) ، استفاده نمود. با اين که از فن آوري هاي متعددي نظير Network Address Translation) NAT) ، به منظور غلبه بر چالش هاي مربوط به محدوديت ميزان فضاي آدرس دهي ارائه شده توسط IPv4 ، استفاده بعمل مي آيد ، در نسخه جديد پروتکل TCP/IP ( نسخه شش ) ، محدوديت فوق به صورت کامل برطرف شده است .نسخه جديد پروتکل TCP/IP داراي ويژگي ها و پتانسيل ها ي متعدد ديگري است که تاثيرات گسترده اي را در تمامي ابعاد شبکه خصوصا" مکانيزم هاي امنيتي به ويژه در رابطه با تجارت الکترونيکي ، به دنبال خواهد داشت .
لازم است به اين موضوع اشاره گردد که در ويندوز NT 3.51 ، از نسخه اختصاصي IPX/SPX که با نام NWLink توسط شرکت مايکروسافت پياده سازي شده است به عنوان پروتکل پيش فرض شبکه استفاده مي گردد. در ويندوز NT 4.0 و ساير سيستم هاي عامل ارائه شده توسط مايکروسافت ( ويندوز 2000 ، XP و Server 2003 ) از TCP/IP به عنوان پروتکل پيش فرض ، استفاده مي شود . در صورتي که در شبکه اي از چندين سيستم عامل استفاده مي شود ( ويندور ، نت ور ، يونيکس ، لينوکس ) ، نقطه اشتراک تمامي آنان ، پروتکل TCP/IP بوده و با استفاده از آن امکان ارتباط بين تمامي سيستم هاي عامل، فراهم مي گردد.
سيستم عامل نت ور
اولين تلاش جدي براي ارائه يک پروتکل شبکه اي جامع ، توسط سيستم عامل " نت ور" ، انجام شده است . سرويس هاي فايل و چاپ ارائه شده در نسخه هاي اوليه "نت ور" ، نسبت به ساير راه حل هاي ارائه شده در آن زمان ، مناسب تر بودند. پس از گسترش کامپيوترهاي شخصي و به دنبال آن برپاسازي شبکه هاي کامپيوتري متعدد ، استفاده از سيستم عامل شبکه اي "نت ور " بسيار متدوال گرديد . شرکت مايکروسافت ، موفقيت فوق را همزمان با ارائه LANManager ادامه داد . محصول فوق ، با حمايت تعداد زيادي از توليد کنندگان مواجه و از آن در محصولات متعدد نرم افزاري ، استفاده بعمل آمد ( نظير Pathworks از شرکت DEC : Digital Equipment Corporation ) .
امروزه " نت ور" ، تغييرات متعدد و گسترده اي را نسبت به نسخه هاي قبلي خود داشته است . در سيستم عامل فوق ، ويژگي هاي جديدي ارائه شده است که محوريت عمده آنان ، تسهيل در زمينه دستيابي و استفاده از اينترنت مي باشد ( اتصال به اينترنت از طريق کامپيوترهاي شخصي و يا دستگاههاي موبايل ) . مثلا" iPrint ، امکان چاپ بر روي يک چاپگر از راه دور را در اختيار کاربران شبکه قرار مي دهد . iFolder ، امکان يکسان سازي داده ذخيره شده بر روي کامپيوترهاي از راه دور نظير Laptop را در اختيار کاربران موبايل ، قرار مي دهد .
مايکروسافت و ساير توليد کنندگان نيز در اين رابطه راه حل هاي خاص خود را ارائه نموده اند .اگر در حال حاضر داراي کاربراني مي باشيد که از نت ور استفاده مي نمايند ، لزومي به دورانداختن سيستم هاي فوق و هدر دادن سرمايه گذاري انجام شده و سوئيچ به شبکه اي مبتني بر يکي از سيستم هاي عامل ويندوز ، يونيکس و يا لينوکس ، نخواهد بود. "نت ور" همزمان با بروز تحولات گسترده در عرصه شبکه هاي کامپيوتري ، تغييرات عمده اي را انجام داده است . بديهي است در چنين مواردي منطقي تر و در عين حال مقرون به صرفه تر مي باشد که سيستم عامل شبکه را به نسخه شماره شش ارتقاء داد تا اين که به يک پلات فرم ديگر ، سوئيچ نمائيم . در اين رابطه صرفا" هزينه مورد نظر شامل تامين سيستم عامل مربوطه نبوده و مي بايست ساير هزينه ها نظير آموزش کارکناني که مسئوليت نگهداري و پشتيباني شبکه را بر عهده خواهند داشت ، نيز مورد توجه قرار گيرد . نسخه شماره شش "نت ور " علاوه بر سازگاري با پروتکل هاي قديمي نظير IPX/SPX با پروتکل IP نيز کاملا" سازگار مي باشد .
ساير پروتکل هاي LAN/WAN
تفکيک و تمايز بين پروتکل هاي LAN و WAN در حال کم رنگ شدن مي باشد . اترنت ، يک تکنولوژي فراگير در شبکه هاي محلي محسوب مي گردد. پس از گذشت مدت زماني ، ساير تکنولوژي ها نظير Token-Ring داراي نقشي جدي تر در دنياي شبکه هاي محلي گرديدند. اين موضوع در رابطه با اترنت نيز صدق مي کند. اترنت ، نسبت به وضعيت اوليه خود که توسط Intel ، DEC و ساير توليد کنندگان ارائه شده بود ، تغييرات عمده اي داشته و هم اينک به عنوان يک فن آوري در شبکه هاي WAN ، نيز مورد توجه مي باشد. پتانسيل هاي ارائه شده توسط فن آوري هاي فعلي شبکه هاي محلي در حال حذف تفاوت هاي موجود بين يک LAN و MAN) metropolitan area network) ، مي باشد. دستگاههاي Gigabit Ethernet ، با توجه به پهناي باند ارائه شده داراي قيمتي مناسب مي باشند . امروزه ممکن است از 100BASE-T براي اتصال کامپيوترهاي سرويس گيرنده به شبکه و از Gigabit Ethernet براي اتصال سگمنت هاي شبکه با توجه به ستون فقرات شبکه ، استفاده بعمل آيد .
با استفاده از 10Gigabit Ethernet ، مي توان از TCP/IP نه تنها براي ايجاد ستون فقرات شبکه محلي استفاده نمود بلکه امکان توسعه آن تا مرز يک شبکه MAN ، نيز وجود خواهد داشت . با توجه به اين که پروتکل TCP/IP کاملا" با اترنت جفت و جور مي شود ، مي توان از يک لينک MAN نقطه به نقطه که از TCP/IP بر روي اتصالات سريع اترنت استفاده مي نمايد ، بهره مند شد . در مقابل استفاده از راه حل هاي گران قيمت ( نظير SONET ) مي توان ادارات و شعبات متفاوت آن را در يک محيط جغرافيائي يکسان با استفاده از پروتکل TCP/IP به يکديگر متصل نمود . در اين خصوص نگراني خاصي در رابطه با نصب تجهيزات گران قيمت استفاده شده توسط SONET و ساير پروتکل هاي MAN ، وجود نخواهد داشت .
برنامه ريزي و طراحي عناصر
طراحي يک شبکه به چه صورت مي بايست انجام شود تا بتوان به اهداف مورد نظر دست يافت ؟ با توجه به ابعاد و حجم پروژه ، نتايج نهائي مي تواند به صورت يک سند کوتاه باشد که در آن از يک Checklist به منظور مشخص نمودن مراحل لازم براي افزودن تعدادي دستگاه جديد به شبکه ، استفاده شده است . درصورتي که ابعاد پروژه بزرگتر باشد ، مي بايست مستدات لازم به منظور ارائه به مديران ارشد و تصميم گيرندگان سازمان ، تهيه و به منظور اتخاذ تصميم نهائي در اختيار آنان گذاشته شود. در اين رابطه لازم است گزارشات و مستندات زير تهيه گردند :
مستند سازي : به چه نوع مستنداتي براي پياده سازي پروژه ، نياز است ؟ گزارش فوق مي تواند شامل Cheklist لازم براي ارتقاء( ساده و يا پيچيده ) ، ليست نهائي تصميم گيري ، مستندات اطلاعاتي به منظور ارائه به کاربران معمولي شبکه و ساير موارد ديگر باشد . مستندات آموزشي مي بايست براي مديران شبکه و کاربران ماهر آماده گردد. در اين رابطه لازم است يک مستند ديگر که لي اوت فيزيکي و منطقي شبکه پياده سازي شده و يا ارتقاء يافته را نشان مي دهد نيز تهيه گردد. وجود مستند فوق در زمان بروز اشکال و تلاش در جهت رفع آن بسيار مفيد خواهد بود .
طرح کلي پروژه : هر پروژه بزرگ مي تواند با استفاده از روش هاي متفاوتي به منظور نيل به اهداف خود، پياده سازي گردد. در اين رابطه لازم است از مکانيزم هاي مختلفي براي دريافت فيدبک ها ، استفاده گردد . ( در بهترين طراحي نيز ممکن است برخي از نکات ناديده گرفته شوند ) . ايجاد طرح پروژه با يک زمانبندي مناسب مي تواند وضعيت پروژه را منطبق بر نيازها و خواسته ها ي موجود نمايد . با ايجاد طرح زمانبندي مي توان به صورت اتوماتيک زماني اضافه را نيز در نظر گرفت که اگر در برخي موارد عمليات متناسب با برنامه زمانبندي انجام نگرديد ، وقفه و يا خللي در انجام پروژه پيش نيايد .
سياست ها و رويه ها : به همراه هر تکنولوژي ، مي بايست مستندات لازم در رابطه با جزئيات سياست ها و رويه ها در زمان استفاده عملياتي از شبکه ايجاد گردد . سياست ها شرايط و نحوه استفاده از شبکه را مشخص مي نمايند . مثلا" ممکن است شما به پرسنل سازمان خود اجازه ندهيد که در محيط کار اقدام به ارسال نامه هاي الکترونيکي شخصي نموده و يا صفحات وبي را مشاهده نمايند که هيچگونه ارتباطي با فعاليت شغلي آنان ندارد . رويه ها ، جزئيات دستورالعمل ها ي لازم در رابطه با نحوه انجام عمليات را مشخص مي نمايند.
مستند سازي
مستندسازي ، هميشه و در همه حالات امري لازم و ضروري است . انسان داراي تواني محدود براي نگهداري اطلاعات در حافظه خود مي باشد ، خصوصا" موضوعاتي که زمينه استفاده و يا مراجعه به آنان در يک مقطع زماني خاص باشد . يک پروژه خوب مي بايست داراي چندين مستند مهم باشد که هر يک از آنان داراي جايگاه و مخاطب خاص خود مي باشند :
گزارش محتص مديريت : گزارش فوق ، خلاصه طرح مورد نظر براي ارتقاء و يا ايجاد يک شبکه جديد بوده که در اختيار مديريت سازمان به منظور اتخاذ تصميم نهائي گذاشته مي شود. در اين گزارش نمي بايست به مسائل فني شبکه به صورت کامل همراه با ذکر جزئيات فني ، اشاره گردد .در اين نوع گزارشات همواره نوشتن کوتاه و در عين حال مفيد ، مورد نظر مي باشد . استفاده از ليست Bulleted گزينه اي مناسب نسبت به پاراگراف هاي طولاتي و بلند ، مي باشد . در گزارش فوق ، مي بايست به سوالاتي همچون دستاوردها و مزاياي سازمان پس از ارتقاء و يا ايجاد يک شبکه جديد ، اشاره گردد. در اين مستند لازم است به ضرورت ايجاد و يا ارتقاء شبکه اشاره شده و مي بايست براي هر موضوعي که به آن اشاره مي گردد ، مزاياي آن نيز تشريح و بيان شود .در صورتي که بين مزاياي اشاره شده و مسائل مالي ( کاهش هزينه ها در دراز مدت ، افزايش بهره وري و ... ) ، ارتباطي مستقيم وجود دارد ، مي بايست در اين گزارش به آنان اشاره گردد. در اين گزارش ، مي توان نقطه نظرات و يا دلايل ساير همکاران در خصوص ضرورت ارتقاءء و يا ايجاد شبکه جديد را نيز بطور مختصر بيان نمود.
طرح فني پروژه : تهيه گزارش فوق نسبت به گزارش قبلي تا اندازه اي مشکل تر مي باشد . پس از مشخص نمودن عناصري که قرار است ارتقاء داده شوند ، مي بايست مراحل مربوط به جزئيات جايگزيني تجهيزات قديمي با تجهيزات جديد ، مشخص گردد. در صورتي که قصد ايجاد يک شبکه را از ابتدا داشته باشيد و يا طرحي را آماده مي نمائيد که بر اساس آن اکثر تجهيزات موجود جايگزين مي گردند ، گزارش فوق بسيار مفيد و موثر خواهد بود . در اين گزارش مي بايست عمليات اساسي به منظور پياده سازي پروژه دقيقا" مشخص گردد.بندرت پيش مي آيد که طرح يک پروژه بدون اعمال ملاحظات و يا اصلاحاتي ، به مرحله نهائي خود برسد .
ايجاد Checklist جزئيات کار : براي هر يک از عملياتي که مي بايست انجام شود ، تهيه يک Checklist بسيار مفيد خواهد بود ( عدم فراموشي مراحل ) . ايجاد اينچنين ليست هائي نشاندهنده توجه و پيش بيني شرايطي است که امکان تحقق آنان وجود خواهد داشت . در شبکه هاي بزرگ ، مشخص نمودن عملياتي که مي بايست انجام شوند ، امري ساده نخواهد بود . چراکه تعداد زيادي از برنامه ها مرتبط با کاربر بوده و مي بايست آمادگي لازم در خصوص تغيير و اصلاح آنان وجود داشته باشد . در اين رابطه لازم است به پرسنل فني مديريت شبکه آموزش هاي لازم در رابطه با انجام مراحل فوق و تست آنان ، داده شود.استفاده از فيدبک هاي ارائه شده توسط استفاده کنندگان و تغيير ليست ايجاد شده ، يک ضرورت مي باشد .
شناسائي نقاط حساس و ريسک پذير : در اين گزارش پتانسيل ها و نقاطي که مستعد بروز ريسک در پروژه مي باشند ، شناسائي و ليست مي گردند. در اين رابطه لازم است به عملياتي که باعث کاهش و پيشگيري از ريسک مي گردد نيز اشاره شود .
تست شبکه
پس از پياده سازي طرح و تهيه مستندات مورد نياز ، نمي بايست بر اين باور بود که تمامي فرضيات و محاسبات انجام شده درست مي باشد . به منظور بررسي صحت عملکرد محصولات و برنامه ها در شبکه ارتقاء يافته و يا جديد ، انجام تست هاي متعدد امري ضروري است . در مستندات ارائه شده توسط شرکت هاي عظيم کامپيوتري ، همواره به اين نکته اشاره مي گردد که براي شبکه هاي بزرگ مي بايست يک آزمايشگاه تست ، ايجاد که در آن تست هاي متعددي بر روي ترکيب پيکربندي نرم افزارها و سيستم هاي عامل انجام تا از صحت عملکرد آنان اطمينان حاصل گردد ( اطمينان از تامين اهداف و خواسته ها بدون اثرات جانبي منفي ) . مثلا" سرويس دايرکتوري يکي از مسائل اصلي و در عين حال مهم در شبکه هاي بزرگ است . ايجاد يک ساختار دايرکتوري شايد در ابتدا عملياتي ساده به نظر آيد . شما مي توانيد به سادگي اشياء مورد نظر را با توجه به چارت سازماني خود ، ايجادنمائيد . چه نوع تعامل و ارتباطي مي بايست بين دپارتمان هاي متعدد ايجاد گردد؟ چگونه مي توان اقدام به ايجاد يک ساختار براي دايرکتوري نمود که اعطاي دستيابي به ساير اشياء عملياتي، ساده گردد ؟ همانگونه که روش ها و تکنيک هاي برنامه نويسي ساختيافته ، امکان اعمال تغييرات در برنامه را ساده مي نمايد ، ايجاد يک ساختار دايرکتوري براي شبکه نيز مي بايست وضعيتي مشابه را داشته باشد . يکي ديگر از دلايل اهميت در ايجاد يک ساختار مناسب براي دايرکتوري ، امکان واگذاري مسئوليت هاي متعدد شبکه به مديران شبکه متفاوت است. براي تست شبکه قبل از عملياتي شدن آن ، مي توان از کاربران ماهر و خاصي نيز استفاده نمود. فراموش نکنيم که يکي از بخش هاي مهم هر شبکه کامپيوتري ، کاربران آن شبکه مي باشند. يک سازمان مي تواند براي استفاده از آخرين فن آوري هاي موجود ، هزينه زيادي را پرداخت نمايد ، ولي تا زماني که کاربران به درستي قادر به استفاده از امکانات ايجاد شده نگردند ، نيل به بهره وري حقيقي وجود نخواهد داشت .
ايجاد سياست ها و رويه ها براي استفاده از شبکه
سياست ها ، اعلاميه هائي مي باشند که در آنان به بايدها و نبايدها در يک شبکه اشاره مي گردد ( چه چيزي مي بايست استفاده گردد و چه چيزي نمي بايست استفاده شود ) . سياست هاي تدوين شده به دلايل متعددي داراي اهميت مي باشند . استفاده از شبکه مي بايست داراي يک انظباط خاص باشد که تمامي کاربران ملزم به رعايت ضوابط تعريف شده آن مي باشند. تعريف يک سياست مدون و مشخص در رابطه با نحوه استفاده از شبکه ، انظباط لازم در جهت استفاده از منابع شبکه را براي کاربران ايجاد مي نمايد. اگر شما مي خواهيد که کاربران و پرسنل سازمان شما زمان زيادي از وقت اداري خود را صرف سير وسياحت در اينترنت و استفاده از سايت هائي که هيچگونه ارتباطي با مسئوليت شغلي آنان ندارد ، محدود نمائيد ، مي بايست موارد فوق را دقيقا" در قالب مجموعه سياست هائي مشخص نمائيد. تدوين سياست ها از جمله مراحل مهم در طراحي شبکه بوده و مي بايست به آنان توجه جدي داشت ، چراکه آنان جزئيات لازم در خصوص نحوه استفاده از منابع شبکه را مشخص مي نمايند .مثلا" در صورتي که شما خط ارتباطي با اينترنت را پس از انجام محاسبات لازم به منظور مشخص نمودن پهناي باند مورد نياز، مشخص نموده ايد، نمي توان در رابطه با استفاده غيرمسئولانه و نامربوط از پهناي باند شبکه براي اهداف شخصي و غيرسازماني ، بي تفاوت بود. در مواردي که از يک فايروال استفاده مي گردد، مي بايست در ابتدا سياست ها مشخص شده و در ادامه از فايروال ها به منظور پياده سازي سياست ها ، استفاده نمود .
رويه ها ، کمک لازم در جهت پيشگيري و برخورد مناسب با اشکالات بوجود آمده را مشخص مي نمايند. در طراحي شبکه ، ممکن است از کارشناساني استفاده گردد ، که مسئوليت آنان تنظيم و setup نمودن صدها دستگاه کامپيوتر براي اتصال به شبکه باشد . با اين که اتصال کابل شبکه به کاميپوتر امري بسيار ساده مي باشد ولي پيکربندي مناسب ماشين مي تواند شرايط خاص خود را داشته باشد .مثلا" ممکن است کامپيوترهاي مورد نظر را با يک آدرس معتبر پيکربندي نموده و يا از DHCP براي اختصاص آدرس به ايستگاههاي شبکه استفاده گردد .با تهيه يک Checklist براي هر کامپيوتر ، مي توان عمليات مورد نظر را با دقت انجام داد . ايجاد مستندات لازم رويه اي براي انجام عمليات متداول ، امري ضروري است ( مقداردهي اوليه شبکه ، ايجاد رويه هاي لازم به منظور انجام عمليات روزانه پس از عملياتي شدن شبکه نظير گرفتن Backup ) .
آموزش لازم براي پرسنل فني
آموزش کاربران و افرادي که مسئوليت مديريت شبکه را برعهده خواهند گرفت ، امري ضروري و حياتي است . کاربران فني که مسئوليت مديريت شبکه را برعهده خواهند گرفت ، مي بايست در ارتباط با رويه ها ئي که مرتبط با مسئوليت واگذار شده به آنان مي باشد ، توجيه و آموزش هاي لازم را ديده باشند . ارائه آموزش هاي لازم براي افرادي که از آنان در جهت Setup نمودن شبکه استفاده مي گردد ، نيز امري ضروري خواهد بود . همچنين به کاربراني که مسوليت مديريت شبکه پس از عملياتي شدن آن را برعهده خواهند گرفت ، نيز مي بايست آموزش هاي لازم داده شود . نحوه آمورش ها مي بايست فراگير باشد، بگونه اي که اگر کاربري به دلايل خاصي در يک روز کاري حضور نداشته باشد، بتوان براي انجام آن فعاليت از کاربر فني ديگري ، کمک گرفت .( آموزش بيش از يک نفر براي انجام يک فعاليت خاص با در نظر گرفتن افزايش بار مالي سازمان ) .
بدترين چيزي که مي تواند در يک شبکه محقق گردد ، غير فعال شدن آن مي باشد. از کار افتادن يک شبکه ،هزينه هاي زيادي را به يک سازمان مدرن اطلاعاتي تحميل نمايد . بنابراين لازم است به امر آموزش کاربران خصوصا" کاربران فني و مديران شبکه توجه جدي داشت .
لحاظ نمودن بودجه در نظر گرفته شده براي شبکه ( ارتقاء و يا ايجاد )
در زمان برنامه ريزي براي ايجاد و يا ارتقاء يک شبکه ، همواره سعي مي گردد که از آخرين فن آوري ها و گزينه ها ، استفاده شود. در برخي موارد شما مي توانيد عناصر يکسان را با قيمت کمتري نيز تهيه نمائيد. مثلا" درصورت ايجاد يک شبکه کوچک ، شما به يک روتر گران قيمت با قابليت هاي متعدد ، خط T1 براي اتصال به اينترنت نياز نخواهيد داشت . يک کابل ساده و يا مودم DSL به همراه پهناي باند مناسب ، مي تواند در موارد متعددي گزينه اي مناسب باشد .در زمان طراحي يک شبکه ، مي بايست به بودجه در نظر گرفته شود توجه و از خريد و تهيه عناصري که به وجود آنان نياز نمي باشد ، صرفنظر نمود. مديران يک سازمان ، همواره به هزينه انجام يک پروژه به عنوان يک شاخص مهم و قابل تامل ، دقت مي نمايند . در گزارشي که در اختيار مديريت قرار خواهد گرفت و در آن به بيان مزايا و دستاورهاي شبکه پرداخته مي گردد ، مي بايست به هزينه هاي طرح نيز دقيقا" اشاره گردد .
شبکه فيزيکي
پس از اتخاذ تصميم در رابطه با پروتکل هاي شبکه و سرويس هاي مورد نيازي که مي بايست شبکه ارائه نمايد ، لازم است که نقاط بحراني وحساس شناسائي و شبکه از نظر امنيتي نيز مورد بررسي دقيق قرار گيرد. در ادامه مي توان اقدام به طراحي فيزيکي شبکه نمود . در مرحله طراحي فيزيکي شبکه مي توان از ابزارهاي متعددي نظير Visio به منظور رسم دياگرام فيزيکي شبکه استفاده نمود .در اين مرحله لازم است در خصوص محل استقرار سرويس گيرندگان و دستگاه هاي ذخيره سازي تصميم گيري شود .
بهنگام بودن نسبت به آخرين فن آوري هاي موجود
فن آوري هاي کامپيوتر و شبکه به سرعت تغيير مي نمايند . با اين که هاب صرفا" چندين سال است که مطرح و از آن استفاده مي گردد، ولي سوئيچ ها با توجه به ارائه سرعتي بمراتب بيشتر توانسته اند به سرعت جايگزين هاب در شبکه هاي کامپيوتري گردند. بنابراين آشنائي با آخرين فن آوري هاي ارائه شده در خصوص شبکه ، امري ضروري مي باشد.مطالعه کتاب ، مقالات و دريائي از ساير منابع موجود بر روي وب و يا مشاوره با کارشناس ماهر، گزينه هاي متعددي به منظور ارتقاء اطلاعات وآگاهي از آخرين فن آوري هاي موجود بوده و نمي بايست يک سازمان تاوان چيزي را پرداخت نمايد که عامل اصلي آن ضعف و کمبود دانش طراحان و مشاوران شبکه هاي کامپيوتري است .
Behzad AZ
06-27-2010, 08:28 AM
مقداردهي اوليه سيستم ، عمليات روتينگ و كنترل اينترفيس شبكه از جمله وظايف يك پردازنده مي باشد . CPU ،* يك ريزپردازنده است و در روترهاي بزرگ ممكن است از چندين پردازنده استفاده گردد . حافظه اصلي ( RAM ) : از حافظه فوق به منظور ذخيره اطلاعات جدول روتينگ ، صف هاي بسته هاي اطلاعاتي ، اجراء پيكربندي و cache سوئيچينگ سريع استفاده مي*گردد . در اكثر روترها ، حافظه RAM فضاي زمان اجراء براي نرم افزار IOS و زير سيستم هاي مربوطه را فراهم مي نمايد . حافظه RAM منطقا" به دو بخش حافظه پردازنده اصلي و حافظه ورودي و خروجي مشترك تقسيم مي گردد . از حافظه ورودي و خروجي مشترك ( Shared I/O ) توسط اينترفيس ها و به منظور ذخيره موقت بسته هاي* اطلاعاتي استفاده مي گردد. با توجه به تكنولوژي استفاده شده در ساخت اينگونه حافظه ها ، پس از خاموش كردن و يا راه اندازي مجدد روتر اطلاعات موجود در حافطه RAM حذف مي گردد . حافظه هاي فوق معمولا" از نوع DRAM ( حافظه RAM پويا ) بوده و مي توان با افزودن ماژول هاي DIMMs ظرفيت آنان را تغيير و افزايش داد .
حافظه فلش ( Flash ) : از اين نوع حافظه ها به منظور ذخيره نسخه كامل نرم افزار IOS استفاده مي* گردد . روتر، معمولا" IOS پيش فرض خود را از حافظه فلش دريافت مي نمايد . با توجه به تكنولوژي استفاده شده در ساخت اينگونه حافظه ها ، همواره مي توان نرم افزار ذخيره شده درون آنان را ارتقاء و با يك نسخه جديد جايگزين نمود . IOS ممكن است به صورت فشرده و يا معمولي ذخيره شده باشد . در اكثر روترها يك نسخه اجرائي از IOS در زمان راه اندازي روتر به حافظه RAM انتقال مي يابد . در ساير روترها ، IOS ممكن است مستقيما" از طريق حافظه فلش اجراء گردد . با افزودن و يا تعويض ماژول هاي SIMMs و يا كارت هاي PCMCIA مي* توان ظرفيت حافظه فلش را ارتقاء داد .
حافظه NVRAM : از اين نوع حافظه هاي غير فرار به منظور ذخيره پيكربندي راه اندازي روتر استفاده مي گردد . در برخي دستگاه ها ، NVRAM بر اساس تكنولوژي EEPROMs و در ساير دستگاه ها به صورت حافظه هاي فلش پياده سازي مي گردد. اطلاعات موجود در NVRAM پس از خاموش شدن و يا راه اندازي مجدد روتر از بين نخواهند رفت .
گذرگاه ها ( Buses ) : اكثر روترها شامل يك گذرگاه سيستم و يك گذرگاه پردازنده مي*باشند . از گذرگاه سيستم به منظور مبادله اطلاعات بين پردازنده و اينترفيس ها و يا تجهيزات جانبي نصب شده در يكي از اسلات هاي سيستم ، استفاده مي گردد . گذرگاه فوق مسئوليت مبادله بسته هاي اطلاعاتي به اينترفيس ها را برعهده دارد ( دريافت و ارسال ).
گذرگاه پردازنده توسط پردازنده و به منظور دستيابي عناصر از طريق حافظه اصلي روتر استفاده مي گردد. اين گذرگاه مسئوليت مبادله دستورالعمل ها و داده به يك آدرس خاص از حافظه را برعهده دارد ( ذخيره و بازيابي ).
حافظه ROM : از اين نوع حافظه به منظور ذخيره دائم كد اشكال زدائي راه انداز ( ROM Monitor ) استفاده مي*گردد . مهمترين وظيفه حافظه ROM ، تست و عيب يابي سخت افزار در زمان راه اندازي روتر و استقرار نرم افزار IOS از حافظه فلش به درون حافظه RAM مي*باشد . برخي روترها داراي يك نسخه خاص و سبك تر از IOS مي باشند كه مي توان از آن به عنوان يك گزينه و منبع جايگزين در زمان راه اندازي روتر استفاده نمود .اطلاعات موجود در اينگونه حافظه ها را نمي توان حذف نمود و در صورت نياز به ارتقاء ، مي*بايست تراشه مربوطه را تعويض نمود .
اينترفيس ها : اينترفيس ها مسئوليت اتصالات روتر به دنياي خارج را برعهده داشته و مي توان آنان را به سه گروه عمده تقسيم نمود :
اينترفيس هاي مختص شبكه محلي : اين نوع اينترفيس ها معمولا" يكي از گزينه هاي متفاوت اترنت و يا Token Ring مي باشند . اينترفيس هاي فوق داراي تراشه هاي كنترلي خاصي مي باشند كه منطق لازم براي اتصال سيستم به محيط انتقال را ارائه مي نمايند . پيكربندي اينترفيس هاي فوق ممكن است به صورت ثابت و يا ماژولار ( پيمانه اي و قابل افزايش با توجه به نياز ) باشد .
اينترفيس هاي مختص شبكه WAN : شامل اينترفيس هاي سريال ، ISDN و CSUs ( برگرفته از Channel Service Unit ) مي باشد. همانند اينترفيس شبكه هاي محلي ، اين نوع اينترفيس ها نيز داراي تراشه هاي كنترلي خاصي مي باشند كه منطق لازم براي اتصال سيستم به محيط انتقال را ارائه مي نمايند . پيكربندي اينترفيس هاي فوق ممكن است به صورت ثابت و يا ماژولار باشد .
اينترفيس هاي كنسول و كمكي : اين نوع اينترفيس ها ، پورت هاي سريالي مي باشند كه از آنان جهت پيكربندي اوليه روتر استفاده مي گردد . پورت هاي فوق را نمي توان به عنوان پورت هاي شبكه در نظر گرفت و از آنان صرفا" جهت برقراري ارتباط از طريق پورت هاي ارتباطي كامپيوتر و يا مودم استفاده بعمل مي آيد.
منبع تغذيه : منبع تغذيه توان لازم براي عملكرد صحيح عناصر داخلي روتر را تامين مي نمايد . روترهاي بزرگ ممكن است داراي چندين منبع تغذيه باشند . در روترهاي كوچك منبع تغذيه ممكن است به صورت External باشد .
محل نصب عناصر داخلي درون روتر
براي استفاده از روتر لازم نيست كه با محل نصب عناصر اشاره شده درون روتر آشنا باشيم ولي در برخي موارد نظير ارتقاء حافظه اين موضوع مي تواند ضرورت خاص خود را داشته باشد .
نوع عناصر و محل نصب آنان در روترها با توجه به مدل آنان مي تواند متفاوت و متغير باشد . شكل زير عناصر اصلي داخلي در يك روتر 2600 را نشان مي دهد .
Behzad AZ
06-27-2010, 08:29 AM
مفاهيم اصلي شبكه شبكه : از به هم پيوستن چند کامپيوتر به يکديگر و برقراری ارتباط بين آنها يک شبکه تشکيل می گردد.
Lan : به شبکه محلی که در آن کامپيوتر ها نزديک به هم بوده و ارتباط آنها از طريق Hub ،Switch و يا Wireless باشد اطلاق می شود.
Intranet و Internet : منظور از اينترانت همان شبکه جهانی اينترنت است که در محيط بسته (Lan) پياده سازی شده و با دنيای خارج از آن ارتباطی ندارد.
Protocol : عبارتست از قراردادی که تعدادی کامپيوتر طبق آن با يکديگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.
TCP/IP: يک پروتکل جامع در اينترنت بوده و تمام کامپيوترهايی که با اينترنت کار می کنند از آن تبعيت می کنند.
IP Address : در اينترنت هر کامپيوتر دارای يک آدرس IP است. هر IP متشکل از 4 عدد بوده که با يک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از اين اعداد حداکثر می توانند 254 باشند. هر IP دارای يک Mask می باشد که از روی آن می توان تعداد IP های يک شبکه محلی را تشخيص داد.
Valid IP : به IP هايی گفته می شود که در اينترنت معتبر بوده و قابل شناسايی باشند.
Invalid IP : به IP هايی گفته می شود که در اينترنت فاقد هويت و غير قابل شناسايي می باشند. از اين IP ها معمولا در شبکه های Lan در صورت نداشتن Valid IP به ميزان کافی و يا جهت امنيت شبکه استفاده می شود. از Invalid IP بدليل نداشتن هويت در اينترنت نمی توان برای اتصال به اينترنت استفاده کرد. بلکه بايد از تکنيکهايی مثل NAT يا ***** استفاده کرد.
***** : در مفهوم عاميانه به سانسور کردن سايتها تعبير مي شود. اما از نظر فنی راه حلي است براي اينکه ما بتوانيم از Invalid IP ها برای اتصال به اينترنت استفاده کنيم. در اين روش بايد يک ***** Server در شبکه نصب شود. در کل اين روش مطلوب نبوده و داراي نقاط ضعف عمده زير است:
نياز است که کاربران تنظيمات خاصی را در کامپيوتر خود انجام دهند.
در اين روش بسياری از پروتکلها پشتيباني نشده و قابل استفاده نيستند.
با اين حال برخی از مراکز اينترنتی نظير دانشگاهها، مؤسسات دولتی و امنيتی و ... برای کنترل بيشتر کاربران خود و گزارشگيري از سايتهای مرور شده توسط هر کاربر از ***** استفاده می کنند. از جمله نرم افزارهای ***** Server می توان به Squid، ISA، CacheXpress و . . . اشاره کرد.
NAT : يک تکنيک خوب برای بکارگيری Invalid IP است. در اين روش تقريبا تمام پروتکل ها پشتيبانی می شوند و مهمتر اينکه نياز به تنظيم خاصی بر روی کامپيوتر کاربران نيست. از جمله نرم افزارهايی که کار NAT را انجام می دهند می توان به ISA و Winroute اشاره کرد.
DNS : پروتکل تبديل اسم Domain به IP می باشد. در شبکه به دستگاهی که اين کار را انجام می دهد DNS Server گفته می شود. (62.217.156.205 =
Routing : اگر کامپيوتري بخواهد با يک کامپيوتر ديگر در اينترنت ارتباط برقرار کند، Packet هايش الزاما از چندين Node (کامپيوتر يا Router ) عبور می کند تا به مقصد برسد. به عملی که يک Node بر روی Packet ها و ارسال آنها به Node ديگر برای رسيدن به مقصد انجام می دهد Routing گفته می شود.
Mail Server : در شبکه به سروری گفته می شود که کار دريافت، ارسال و نگهداری Email را انجام ميدهد. از جمله نرم افزارهايی که براي Mail Server مورد استفاده قرار می گيرند می توان به MDaemon و Exchange اشاره کرد.
Web Server : به سروری گفته می شود که صفحات Web بر روی آن قرار گرفته و Page های آن از طريق اينترنت قابل دستيابی است.
FTP Server : به سروری گفته می شود که فايلهای مورد نياز برای Download کردن کاربران بر روی آن قرار گرفته است. و کاربران می توانند فايلهای موجود در FTP Server را Download کنند.
Domain : به نام يک شبکه که منحصر بفرد بوده و در اينترنت Register شده است گفته می شود. مثل persiannetworks.com . يک شبکه می تواند دارای يک يا چند Domain باشد. البته يک شبکه می تواند بدون Domain يا دارای Domain محلی نيز باشد.
Domain Registration : به عمل ثبت Domain گفته می شود. چنانچه شما بخواهيد يک Domain برای خود رجيستر کنيد ابتدا بايد يک نام را که تا کنون در اينترنت استفاده نشده است انتخاب کنيد. سپس توسط شرکتهايی که عمل Domain Registration را انجام مي دهند آنرا بنام خود به مدت زمان معين Register کنيد.
Host : به کامپيوترهای ميزبان که صفحات Web يا فايلهای FTP بر روی آن قرار دارند Host گفته می شود.
PC 2 Phone : به امکان ايجاد ارتباط تلفنی بوسيله اينترنت از طريق يک کامپيوتر با يک تلفن PC2Phone گفته می شود.
Phone 2 Phone : به امکان ايجاد ارتباط تلفنی بوسيله اينترنت از طريق يک تلفن با يک تلفن ديگر Phone2Phone گفته می شود.
ISP : به مراکز سرويس دهی اينترنت ISP گفته می شود. (Internet Service Provider)
ITSP : به مراکز سرويس دهی Phone2Phone گفته می شود. (Internet Telephony Service Provider)
DVB : به کارت سخت افزاری اطلاق می شود که در يکي از Slot های کامپيوتر قرار می گيرد و بوسيله يک کابل به ديش متصل شده و از طريق آن می تواند Receive کند.
Receiver : يک Device است که به ديش وصل شده و عمل دريافت اطلاعات از ديش را انجام می دهد.
Transiver : يک Device است که به ديش وصل شده و عمل ارسال اطلاعات به ديش را انجام می دهد.
Cache Server : در حقيقت ***** Server ای است که بتواند هنگام کارکردن کاربران، سايتهای بازديد شده توسط آنها را در خود نگهداري کرده و در صورتی که کاربر ديگری بخواهد همان سايتها را بازديد نمايد با سرعت بيشتر و صرفه جويی در پهنای باند پاسخ خود را از طريق Cache Server دريافت کند. وجود Cache Server در شبکه می تواند تا 50 درصد در اندازه پهنای باند صرفه جويي کند و راندمان شبکه را بالا ببرد. (در شرايط بهينه اين ميزان تا 60 درصد هم افزايش می يابد.) Cache Server هم می تواند سخت افزاری باشد (مثل Cache Force) و هم مي تواند نرم افزاری باشد.(مثل: 1- Squid که تحت Linux و Windows قابل نصب است. 2- ISA که تحت Win2000 قابل نصب است. 3- CacheXpress که تحت Linux و اکثر Windowsها قابل نصب است.)
Accounting/Billing : به نرم افزارهای مديريت کاربران در يک ISP گفته می شود. اين نرم افزارها کنترل ميزان استفاده کاربران از شبکه اينترنت را برعهده دارند. پر استفاده ترين نرم افزار در اين زمينه، NTTacPlus است.
Firewall : هم بصورت سخت افزاری و هم بصورت نرم افزاری وجود دارد و وظيفه آن بالا بردن ضريب امنيتی شبکه به منظور جلوگيری از Hack شدن و سوء استفاده توسط افراد سودجو می باشد.
Filtering : هم بصورت سخت افزاری و هم بصورت نرم افزاری وجود دارد و وظيفه آن جلوگيري از ورود کاربران به سايتهای غير مجاز می باشد.
MultiPort : دستگاهی است که معمولا در ISPها مورد استفاده قرار مي گيرد. داراي يک کارت PCI بوده و بر روی Mainboard يک کامپيوتر نصب می شود. با نصب MultiPort می توان Comport های يک کامپيوتر را افزايش داد و تعداد زيادی Modem به يک کامپيوتر متصل کرد.
RAS : به کامپيوتری گفته می شود که تعداد زيادی Modem به آن متصل بوده و کاربران می توانند به آن Connect کرده و از اينترنت استفاده کنند.
Access Server : به دستگاههايی گفته مي شود که کاربران اينترتنی قادر باشند به آن Connect کرده و از طريق آن به اينترنت دسترسی پيدا کنند.
VOIP Gateway : به دستگاههايی گفته می شود که کاربران تلفنی قادر باشند به آن Connect کرده و از طريق آن با کشورهاي مختلف ارتباط تلفنی برقرار کنند.
VOIP Carrier : به تشکيلاتی گفته می شود که با VoIP Gateway از طريق اينترنت در ارتباط بوده و ارتباط های تلفنی بين VoIP Gateway و کشورهای مختلف را برقرار می سازد.
انواع راههاي ارتباط كاربر به ISPhttp://vb.niksalehi.com/images/smilies/2.gifخط آنالوگ، خط Leased، خط E1 ،Wireless ،ADSL)
هر ISP می تواند براي دستيابی به اينترنت از يک يا چند روش از روشهای زير استفاده کند.
خط آنالوگ، خط Leased، خط E1 ،Wireless ،ADSL ،Receive Only Sattelite ،Send/Rec Sattelite.
انواع دستگاههای ارتباطی كه كاربر را به ISP متصل می كند(برای خطوط آنالوگ و E1 ) عبارتند از:
روترهای Cisco : امروزه استفاده از روترهای Cisco به منظور برقراری ارتباط کاربران با ISP از جمله رايج ترين روشهای موجود است.
Multiports : همانگونه که قبلا گفته شد از Multiport برای افزايش دادن پورتهای Com و اتصال مودمهای External به آنها استفاده مي شود. رايج ترين Multiport محصول شرکت Moxa مي باشد که دارای دو مدل Desktop (روميزی) و Rackmount (قابل نصب در Rack ) می باشد. Multiport ها دارای مدلهای 8پورت، 16 پورت و 32 پورت هستند. از انواع ديگر مولتی پورت می توان به Equinox اشاره کرد.
Moxa Async Server : محصول شرکت Moxa بوده و دارای CPU می باشد و در شبکه مستقيما به Hub وصل می شود. و تعداد زيادي خطوط تلفن به آن وصل می شود و کاربران از طريق آن می توانند به شبکه وصل شوند.
Lucent Max TNT : محصول شرکت Lucent بوده و همانند Router قادر است هم به منظور Access Server برای ISP ها و هم به منظور VoIP Gateway براي ITSP ها مورد استفاده قرار بگيرد. در اين دستگاه کلا امکان نصب 10 Module وجود دارد. برخي از اين Module ها عبارتند از:
modem, ISDN, VoIP, V.110, and PHS MultiDSP module: support for analog
Digital modem module: support for analog modem and ISDN users
Analog modem module
Channelized T1/E1
Ethernet module
ضمنا اين دستگاه داراي چهار Ethernet با سرعت 10MB/s و يک Ethernet با سرعت 100MB/s می باشد. اين دستگاه توانايی پشتيبانی از انواع خطوط مخابراتی را دارد. هر ماديول MultiDSP توانايی پشتيبانی از 96 پورت Dialup را دارد. بنابراين اگر 10 ماديول MultiDSP را به Max وصل کنيم توانايی پشتيبانی از 960 خط را خواهد داشت!
Lucent Max 3000 : اين دستگاه هم مانند Max TNT محصول Lucent بوده و دارای مشخصات زير است :
داراي 2 WAN براي اتصال خطوط E1 می باشد. 32MB اندازه Ram و 16MB اندازه ظرفيت Flash آن می باشد.
Taicom TopServer : اين دستگاه محصول شرکت Taicom بوده و دارای 30 مودم Internal برای اتصال به خطوط آنالوگ می باشد.
USRobotics Net Server : اين دستگاه هم محصول شرکت USRobotics بوده و از خطوط معمولی و E1 پشتيبانی می کند.
Zyxel ModemPool : محصول Zyxel بوده که حاوی تعداد زيادی مودم است که در يک Box جاسازی شده اند و می توان آنرا به يک کامپيوتر متصل کرده و از آن استفاده نمود. اخيرا يک شرکت ايراني بنام قاصدک نيز يک ModemPool مشابه بنام Ghasedak را توليد کرده است.
Quintum: Tenor : دستگاه تک منظوره ای است که فقط برای VoIP مورد استفاده قرار می گيرد. در انواع متنوع 2، 4 و 8 پورت موجود ميباشد.
ChannelBank : دستگاهی است که از آن برای تبديل خطوط E1 به خطوط تلفن معمولی و بالعکس استفاده می شود.
--------------------------------------------------------------------------------
PSTN : منظور از آن شبکه مخابراتي عمومي مي باشد. (Public Switched Telephone Network)
خطوط آنالوگ معمولی : منظور از اين خطوط همان خطوط تلفني معمولي مي باشد. نرخ انتقال Data توسط اين خطوط حداکثر 33.6 Kb/s مي باشد. استفاده از اين خطوط براي اتصال به اينترنت در کشورمان بسيار رايج مي باشد.
T1 : نام خطوط مخابراتي مخصوصي است که در آمريکا و کانادا ارائه مي شود. بر روي هر خط T1 تعداد 24 خط تلفن معمولي شبيه سازي مي شود. هر خط T1 مي تواند حامل 1.5 MB/s پهناي باند باشد.
E1 : نام خطوط مخابراتي مخصوصي است که در اروپا و همچنين ايران ارائه مي شود. بر روي هر خط E1 تعداد 30 خط تلفن معمولي شبيه سازي مي شود. هر خط E1 مي تواند حامل 2 MB/s پهناي باند باشد. خطوط E1 نمي توانند همزمان هم Dialin باشند و هم Dialout.
در حال حاضر برخي از شرکتها و سازمانهاي خصوصي در ايران از E1 براي ارتباط تلفني خود استفاده مي کنند که مشخصه اين سيستم 8 رقمي بودن شماره هاي اين سازمانهاست. متأسفانه در دزفول هنوز خطوط E1 ارائه نمی شوند.
ISDN : اساس طراحي تکنولوژي ISDN به اواسط دهه 80 ميلادي باز ميگردد که بر اساس يک شبکه کاملا ديجيتال پي ريزي شده است .در حقيقت تلاشي براي جايگزيني سيستم تلفني آنالوگ با ديجيتال بود که علاوه بر داده هاي صوتي ، داده هاي ديجيتال را به خوبي پشتيباني کند. به اين معني که انتقال صوت در اين نوع شبکه ها به صورت ديجيتال مي باشد . در اين سيستم صوت ابتدا به داده ها ي ديجيتال تبديل شده و سپس انتقال مي يابد .
ISDN به دو شاخه اصلي تقسيم مي شود . N-ISDN و B-ISDN . B-Isdn بر تکنولوژي ATM استوار است که شبکه اي با پهناي باند بالا براي انتقال داده مي باشد که اکثر BACKBONE هاي جهان از اين نوع شبکه براي انتقال داده استفاده مي کنند ( از جمله شبکه ديتا ايران ) .
نوع ديگر B-ISDN يا ISDN با پهناي باند پايين است که براي استفاده هاي شخصي طراحي شده است . در
N-ISDN دو استاندارد مهم وجود دارد. BRI و PRI . نوع PRI براي ارتباط مراکز تلفن خصوصي (PBX ) ها با مراکز تلفن محلي طراحي شده است . E1 يکي از زير مجموعه هاي PRI است که امروزه استفاده زيادي دارد . E1 شامل سي کانال حامل (B-Channel ) و يک کانال براي سيگنالينگ ( D-Channel) ميباشد که هر کدام 64Kbps پهناي باند دارند .
بعد از سال 94 ميلادي و با توجه به گسترش ايتنرنت ، از PRI ISDN ها براي ارتباط ISP ها با شبکه PSTN استفاده شد که باعث بالا رفتن تقاضا براي اين سرويس شد. همچنانکه در ايران نيز ISP هايي که خدمات خود را با خطوط E1 ارايه مي کنند روز به روز در حال گسترش است .
نوع ديگر ISDN، BRIاست( نوعي که در کيش از آن استفاده شده ) که براي کاربران نهايي طراحي شده است. اين استاندارد دو کانال حامل 64Kbps و يک کانال براي سيگنالينگ با پهناي باند 16kbps را در اختيار مشترک قرار مي دهد .اين پهناي باند در اواسط دهه 80 میلادی که اينترنت کاربران مخصوصي داشت و سرويسهاي امروزي همچون HTTP ، MultiMedia ، Voip و .... به وجود نيامده بود ، مورد نياز نبود همچنين براي مشترکين عادي تلفن نيز وجود يک ارتباط کاملا ديجيتال چندان تفاوتي با سيستمهاي آنالوگ فعلي نداشت و به همين جهت صرف هزينه هاي اضافي براي اين سرويس از سوي کاربران بي دليل بود و به همين جهت اين تکنولوژي استقبال چنداني نشد . تنها در اوايل دهه 90 بود که براي مدت کوتاهي مشترکين ISDN افزايش يافتند . پس از سال 95 نيز با وجود تکنولوژيهايي با سرعتهاي بسيار بالاتر مانند ADSL که سرعتي حدود8Mb/s براي دريافت و 640Kb/s را براي دريافت با هزينه کمتر از ISDN در اختيار مشترکين قرار ميدهد ، انتخاب ISDN از سوي کاربران عاقلانه نبود.
در حقيقت مي توان گفت کهISDN BRI تکنولوژي بود که در زماني به وجود آمد که نيازي به آن نبود و زماني که به آن نياز احساس مي شد ، با تکنولوژيهاي جديد تري که سرعت بالاتر و قيمت بيشتر داشتند جايگزين شده بود .
Leased Line يا Digital Subscriber Line يا DSL : خطي است که بصورت نقطه به نقطه دو محل را به يکديگر متصل مي کند که از آن براي تبادل Data استفاده مي شود. اين خط داراي سرعت بالايي براي انتقال Data است. نکته قابل توجه اين که در دو سر خط Leased بايد مودمهاي مخصوصي قرار داد.
خط Asynchronous Digital Subscriber Line يا ADSL : همانند خطوط DSL بوده با اين تفاوت که سرعت انتقال اطلاعات آن بيشتر است.
Wireless : يک روش بي سيم براي تبادل اطلاعات است. در اين روش از آنتنهاي فرستنده و گيرنده در مبدأ و مقصد استفاده مي شود. اين آنتنها بايد رو در روي هم باشند. برد مفيد اين آنتنها بين 2 تا 5 کيلومتر بوده و در صورت استفاده از تقويت کننده تا 20 کيلومتر هم قابل افزايش است. از نظر سرعت انتقال Data اين روش مطلوب بوده اما بدليل ارتباط مستقيم با اوضاع جوي و آب و هوايي از ضريب اطمينان بالايي برخوردار نيست.
Leased Modem : به مودم هايي گفته مي شود که در دو طرف خط Leased قرار مي گيرند. از جمله اين مودم ها مي توان به Patton , Paradyne , WAF , PairGain , Watson اشاره کرد.
از ميان انواع مودم هاي Leased مدل Patton در کشورمان رايج تر بوده و داراي مدلهاي زير است:
1092A (Upto 128Kb/s) , 1088C ( Upto 2Mb/s) و 1088i (Upto 2Mb/s)
مدل 1088i مودم/ روتر بوده و براي کار Bridge بيشتر استفاده مي شود.
ChannelBank : دستگاهي است که از آن براي تبديل خطوط E1 به خطوط تلفن معمولي و بالعکس استفاده مي شود.
انواع Modem
مودمها داراي انواع مختلفي هستند که مهمترين آنها عبارتند از:
Analog Modems : از اين مودمها براي برقراري ارتباط بين دو کامپيوتر (User و ISP) از طريق يک خط تلفن معمولي استفاده مي شود. انواع گوناگوني از اين نوع مودم در بازار يافت مي شود که برخي از آنها عبارتند از: Acorp , Rockwell , Dlink و ... .
Leased Modems : استفاده از اين مودمها در دوسر خط Leased الزامي است. مدلهاي معروف اين نوع مودمها عبارتند از: Patton , Paradyne , WAF , PairGain , Watson
Satellite : به معناي ماهواره مي باشد. امروزه بسياري از ماهواره ها خدمات اينترنت ارائه مي کنند. برخي از آنها عبارتند از: Taicom , Sesat , Telestar 12 , EuroAsia Sat , IntelSat 902 , France Telecom , ArabSat
Bandwidth : به اندازه حجم ارسال و دريافت اطلاعات در واحد زمان Bandwidth گفته مي شود. واحد اصلي آن بيت بر ثانيه مي باشد. هنگامي يک ISP مي خواهد پهناي باند خود را چه از طريق ديش و چه از طريق ساير روشها تهيه کند بايد ميزان پهناي باند درخواستي خود را در قراردادش ذکر کند. معمولا" پهناي باند براي ISPهاي خيلي کوچک64KB/s است و براي ISPهاي بزرگتر اين مقدار افزايش مي يابد و براي ISPهاي خيلي بزرگ تا 2MB/s و حتي بيشتر هم مي رسد. پهناي باند بر دو نوع است:
Shared Bandwidth: اين نوع پهناي باند ارزان تر بوده و در آن تضميني براي تأمين پهناي باند طبق قرارداد براي مشترک وجود ندارد. چراکه اين پهناي باند بين تعداد زيادي ISP مشترک بوده و همگي از آن استفاده مي کنند. بنابراين طبيعي است که ممکن است در ساعات پر ترافيک ISP نتواند از پهناي باند درخواستي خود بهره ببرد.
Dedicated Bandwidth : اين نوع پهناي باند گران تر بوده اما در آن استفاده از سقف پهناي باند در تمام ساعات شبانه روز تضمين شده است. زيرا پهناي باند بصورت اختصاصي به مشترک اختصاص يافته است.
Bandwidth Quality : به معناي کيفيت پهناي باند مي باشد.کيفيت پهناي باند به دو عامل زير بستگي دارد:
Ping Time : به مدت زماني گفته مي شود که يک Packet از ISP به مقصد يک Host قوي (مثلا"
در اينترنت ارسال شده و پس از دريافت پاسخ مناسب دوباره به ISP باز مي گردد. هرچه اين زمان کمتر باشد پهناي باند از کيفيت بهتري برخوردار است.
Packet Loss : هنگامي که يک Packet به اينترنت ارسال مي شود ممکن است که بدلايل مختلف مفقود شده و يا از دست برود. Packet Loss عبارت است از نسبت Packetهاي از دست رفته و مفقود شده به کل Packetها. هر چه اين نسبت کمتر باشد پهناي باند از کيفيت بهتري برخوردار است.
Behzad AZ
06-27-2010, 08:30 AM
مراحل اولیه ایجاد امنیت در شبکه
شبکه های کامپیوتری زیر ساخت لازم برای عرضه اطلاعات در یک سازمان را فراهم می نمایند. بموازات رشد و گسترش تکنولوژی اطلاعات، مقوله امنیت در شبکه های کامپیوتری ، بطور چشمگیری مورد توجه قرار گرفته و همه روزه بر تعداد افرادی که علاقه مند به آشنائی با اصول سیستم های امنیتی در این زمینه می باشند ، افزوده می گردد. در این مقاله ، پیشنهاداتی در رابطه با ایجاد یک محیط ایمن در شبکه ، ارائه می گردد .
● سیاست امنیتی
یک سیاست امنیتی، اعلامیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادیکه به یک تکنولوژی سازمان و یا سرمایه های اطلاعاتی دستیابی دارند، رعایت و به آن پایبند باشند . بمنظور تحقق اهداف امنیتی ، می بایست سیاست های تدوین شده در رابطه با تمام کاربران ، مدیران شبکه و مدیران عملیاتی سازمان، اعمال گردد. اهداف مورد نظر عموما" با تاکید بر گزینه های اساسی زیر مشخص می گردند .
" سرویس های عرضه شده در مقابل امنیت ارائه شده، استفاده ساده در مقابل امنیت و هزینه ایمن سازی در مقابل ریسک از دست دادن اطلاعات "
مهمترین هدف یک سیاست امنیتی ، دادن آگاهی لازم به کاربران، مدیران شبکه و مدیران عملیاتی یک سازمان در رابطه با امکانات و تجهیزات لازم ، بمنظور حفظ و صیانت از تکنولوژی و سرمایه های اطلاعاتی است . سیاست امنیتی ، می بایست مکانیزم و راهکارهای مربوطه را با تاکید بر امکانات موجود تبین نماید . از دیگر اهداف یک سیاست امنیتی ، ارائه یک خط اصولی برای پیکربندی و ممیزی سیستم های کامپیوتری و شبکه ها ، بمنظور تبعیت از سیاست ها است . یک سیاست امنیتی مناسب و موثر ، می بایست رضایت و حمایت تمام پرسنل موجود در یک سازمان را بدنبال داشته باشد .
یک سیاست امنیتی خوب دارای ویژگی های زیر است :
▪ امکان پیاده سازی عملی آن بکمک روش های متعددی نظیر رویه های مدیریتی، وجود داشته باشد .
▪ امکان تقویت آن توسط ابزارهای امنیتی ویا دستورات مدیریتی در مواردیکه پیشگیری واقعی از لحاظ فنی امکان پذیر نیست ، وجود داشته باشد .
▪ محدوده مسئولیت کاربران ، مدیران شبکه و مدیران عملیاتی بصورت شفاف مشخص گردد .
▪ پس از استقرار، قابلیت برقرای ارتباط با منابع متفاوت انسانی را دارا باشد . ( یک بار گفتن و همواره در گوش داشتن )
▪ دارای انعطاف لازم بمنظور برخورد با تغییرات درشبکه باشد .( سیاست های تدوین شده ، نمونه ای بارز از مستندات زنده تلقی می گردنند . )
● سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
در صورت امکان، می بایست از آخرین نسخه سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده ، سوئیچ، روتر، فایروال و سیستم های تشخیص مزاحمین ) استفاده شود . سیستم های عامل و برنامه های کاربردی می بایست بهنگام بوده و همواره از آخرین امکانات موجود بهنگام سازی ( patches , service pack , hotfixes) استفاده گردد . در این راستا می بایست حساسیت بیشتری نسبت به برنامه های آسیب پذیر که زمینه لازم برای م*****ان اطلاعاتی را فراهم می نمایند ، وجود داشته باشد .
برنامه های : IIS ,OutLook , Internet Explorer , BIND و sendmail بدلیل وجود نقاط آسیب پذیر می بایست مورد توجه جدی قرار گیرند . م*****ان اطلاعاتی ، بدفعات از نقاط آسیب پذیر برنامه های فوق برای خواسته های خود استفاده کرده اند .
● شناخت شبکه موجود
بمنظور پیاده سازی و پشتیبانی سیستم امنیتی ، لازم است لیستی از تمام دستگاههای سخت افزاری و برنامه های نصب شده ، تهیه گردد . آگاهی از برنامه هائی که بصورت پیش فرض نصب شده اند، نیز دارای اهمیت خاص خود است ( مثلا" برنامه IIS بصورت پیش فرض توسط SMS و یا سرویس دهنده SQL در شبکه های مبتنی بر ویندوز نصب می گردد ) . فهرست برداری از سرویس هائی که بر روی شبکه در حا ل اچراء می باشند، زمینه را برای پیمایش و تشخیص مسائل مربوطه ، هموار خواهد کرد .
● سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
تمامی سرویس دهندگان TCP/UDP در شبکه بهمراه سرویس های موجود بر روی هر کامپیوتر در شبکه ، می بایست شناسائی و مستند گردند . در صورت امکان، سرویس دهندگان و سرویس های غیر ضروری، غیر فعال گردند . برای سرویس دهندگانی که وجود آنان ضروری تشخیص داده می شود، دستیابی به آنان محدود به کامپیوترهائی گردد که به خدمات آنان نیازمند می باشند . امکانات عملیاتی را که بندرت از آنان استفاده و دارای آسیب پذیری بیشتری می باشند ، غیر فعال تا زمینه بهره برداری آنان توسط م*****ان اطلاعاتی سلب گردد. توصیه می گردد ، برنامه های نمونه (Sample) تحت هیچ شرایطی بر روی سیستم های تولیدی ( سیستم هائی که محیط لازم برای تولید نرم افزار بر روی آنها ایجاد و با استفاده از آنان محصولات نرم افزاری تولید می گردند ) نصب نگردند .
● رمزعبور
انتخاب رمزعبور ضعیف ، همواره یکی از مسائل اصلی در رابطه با هر نوع سیستم امنیتی است . کاربران، می بایست متعهد و مجبور به تغییر رمز عبور خود بصورت ادواری گردند . تنظیم مشخصه های رمز عبور در سیستم های مبتنی بر ویندوز، بکمک Account Policy صورت می پذیرد . مدیران شبکه، می بایست برنامه های مربوط به تشخیص رمز عبور را تهیه و آنها را اجراء تا آسیب پذیری سیستم در بوته نقد و آزمایش قرار گیرد .
برنامه های john the Ripper ، LOphtcrack و Crack ، نمونه هائی در این زمینه می باشند . به کاربرانی که رمز عبور آنان ضعیف تعریف شده است ، مراتب اعلام و در صورت تکرار اخطار داده شود ( عملیات فوق، می بایست بصورت متناوب انجام گیرد). با توجه به اینکه برنامه های تشخیص رمزعبور،زمان زیادی از پردازنده را بخود اختصاص خواهند داد، توصیه می گردد، رمز عبورهای کد شده (لیست SAM بانک اطلاعاتی در ویندوز ) را بر روی سیستمی دیگر که در شبکه نمی باشد، منتقل تا زمینه بررسی رمزهای عبور ضعیف ، فراهم گردد. با انجام عملیات فوق برروی یک کامپیوتر غیر شبکه ای، نتایج بدست آمده برای هیچکس قابل استفاده نخواهد بود( مگراینکه افراد بصورت فیزیکی به سیستم دستیابی پیدا نمایند) .
برای تعریف رمز عبور، موارد زیر پیشنهاد می گردد :
▪ حداقل طول رمز عبور، دوازده و یا بیشتر باشد .
▪ دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و Underline استفاده شود .
▪ از کلمات موجود در دیکشنری استفاده نگردد .
▪ رمز های عبور ، در فواصل زمانی مشخصی (سی و یا نود روز) بصورت ادواری تغییر داده شوند .
▪ کاربرانی که رمزهای عبور ساده و قابل حدسی را برای خود تعریف نموده اند، تشخیص و به آنها تذکر داده شود .( عملیات فوق بصورت متناوب و در فواصل زمانی یک ماه انجام گردد).
▪ عدم اجرای برنامه ها ئی که منابع آنها تایید نشده است .
در اغلب حالات ، برنامه های کامپیوتری در یک چارچوب امنیتی خاص مربوط به کاربری که آنها را فعال می نماید ، اجراء می گردند.دراین زمینه ممکن است، هیچگونه توجه ای به ماهیت منبع ارائه دهنده برنامه توسط کاربران انجام نگردد . وجود یک زیر ساخت PKI ) Public key infrastructure ) ، در این زمینه می تواند مفید باشد . در صورت عدم وجود زیرساخت امنیتی فوق ،می بایست مراقبت های لازم در رابطه با طرفندهای استفاده شده توسط برخی از متجاوران اطلاعاتی را انجام داد. مثلا" ممکن است برخی آسیب ها در ظاهری کاملا" موجه از طریق یک پیام الکترونیکی جلوه نمایند. هرگز یک ضمیمه پیام الکترونیکی و یا برنامه ای را که از منبع ارسال کننده آن مطمئن نشده اید ، فعال و یا اجراء ننمائید . همواره از برنامه ای نظیر Outlook بمنظور دریافت پیام های الکترونیکی استفاده گردد . برنامه فوق در یک ناحیه محدوده شده اجراء و می بایست امکان اجرای تمام اسکریپت ها و محتویات فعال برای ناحیه فوق ، غیر فعال گردد .
● ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
ضرورت توزیع و عرضه تعداد زیادی از انواع فایل های ضمیمه ، بصورت روزمره در یک سازمان وجود ندارد .بمنظور پیشگیری از اجرای کدهای مخرب ، پیشنهاد می گردد این نوع فایل ها ،غیر فعال گردند . سازمان هائی که از Outlook استفاده می نمایند، می توانند با استفاده از نسخه ۲۰۰۲ اقدام به بلاک نمودن آنها نمایند . ( برای سایر نسخه های Outlook می توان از Patch امنیتی مربوطه استفاده کرد ) .
● پایبندی به مفهوم کمترین امتیاز
اختصاص حداقل امتیاز به کاربران، محور اساسی درپیاده سازی یک سیتم امنیتی است. رویکرد فوق بر این اصل مهم استوار است که کاربران می بایست صرفا" دارای حقوق و امتیازات لازم بمنظور انجام کارهای مربوطه باشند ( بذل و بخشش امتیازات در این زمینه شایسته نمی باشد!). رخنه در سیستم امنیتی از طریق کدهای مخربی که توسط کاربران اجراء می گردند، تحقق می یابد . در صورتیکه کاربر، دارای حقوق و امتیازات بیشتری باشد ، آسیب پذیری اطلاعات در اثر اجرای کدها ی مخرب ، بیشتر خواهد شد . موارد زیر برای اختصاص حقوق کاربران ، پیشنهاد می گردد :
▪ تعداد account مربوط به مدیران شبکه، می بایست حداقل باشد .
▪ مدیران شبکه ، می بایست بمنظور انجام فعالیت های روزمره نظیر خواندن پیام های پست الکترونیکی ، از یک account روزمره در مقابل ورود به شبکه بعنوان administrator ،استفاده نمایند .
مجوزهای لازم برای منابع بدرستی تنظیم و پیکربندی گردد. در این راستا می بایست حساسیت بیشتری نسبت به برخی از برنامه ها که همواره مورد استفاده م*****ان اطلاعاتی است ، وجود داشته باشد . این نوع برنامه ها ، شرایط مناسبی برای م*****ان اطلاعاتی را فراهم می نمایند.
رویکرد حداقل امتیاز ، می تواند به برنامه های سرویس دهنده نیز تعمیم یابد . در این راستا می بایست حتی المقدور، سرویس ها و برنامه ها توسط یک account که حداقل امتیاز را دارد ،اجراء گردند .
● ممیزی برنامه ها
اغلب برنامه های سرویس دهنده ، دارای قابلیت های ممیزی گسترده ای می باشند . ممیزی می تواند شامل دنبال نمودن حرکات مشکوک و یا برخورد با آسیب های واقعی باشد. با فعال نمودن ممیزی برای برنامه های سرویس دهنده و کنترل دستیابی به برنامه های کلیدی نظیر برنامه هائی که لیست آنها در جدول قبل ارائه گردید، شرایط مناسبی بمنظور حفاظت از اطلاعات فراهم می گردد .
● چاپگر شبکه
امروزه اغلب چاپگرهای شبکه دارای قابلیت های از قبل ساخته شده برای سرویس های FTP,WEB و Telnet بعنوان بخشی از سیستم عامل مربوطه ، می باشند . منابع فوق پس از فعال شدن ، مورد استفاده قرار خواهند گرفت . امکان استفاده از چاپگرهای شبکه بصورت FTP Bound servers ، Telnet و یا سرویس های مدیریتی وب ، وجود خواهد داشت . رمز عبور پیش فرض را به یک رمز عبور پیچیده تغییر و با صراحت پورت های چاپگر را در محدوده روتر / فایروال بلاک نموده و در صورت عدم نیاز به سرویس های فوق ، آنها را غیر فعال نمائید .
● پروتکل SNMP)Simple Network Management Protocol)
پروتکل SNMP ، در مقیاس گسترده ای توسط مدیران شبکه بمنظور مشاهده و مدیریت تمام کامپیوترهای موجود در شبکه (سرویس گیرنده ، سرویس دهنده، سوئیچ ، روتر، فایروال) استفاده می گردد .SNMP ، بمنظور تایید اعتبار کاربران ، از روشی غیر رمز شده استفاده می نماید . م*****ان اطلاعاتی ، می توانند از نفطه ضعف فوق در جهت اهداف سوء خود استفاده نمایند . در چنین حالتی، آنان قادر به اخذ اطلاعات متنوعی در رابطه با عناصر موجود در شبکه بوده و حتی امکان غیر فعال نمودن یک سیستم از راه دور و یا تغییر پیکربندی سیستم ها وجود خواهد داشت . در صورتیکه یک م***** اطلاعاتی قادر به جمع آوری ترافیک SNMP دریک شبکه گردد، از اطلاعات مربوط به ساختار شبکه موجود بهمراه سیستم ها و دستگاههای متصل شده به آن ، نیز آگاهی خواهد یافت . سرویس دهندگان SNMP موجود بر روی هر کامپیوتری را که ضرورتی به وجود آنان نمی باشد ، غیر فعال نمائید . در صورتیکه بهر دلیلی استفاده از SNMP ضروری باشد ، می بایست امکان دستیابی بصورت فقط خواندنی در نظر گرفته شود . در صورت امکان، صرفا" به تعداد اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده SNMP اعطاء گردد .
● تست امنیت شبکه
مدیران شبکه های کامپیوترهای می بایست، بصورت ادواری اقدام به تست امنیتی تمام کامپیوترهای موجود در شبکه (سرویس گیرندگان، سرویس دهندگان، سوئیچ ها ، روترها ، فایروال ها و سیتستم های تشخیص مزاحمین) نمایند. تست امنیت شبکه ، پس از اعمال هر گونه تغییر اساسی در پیکربندی شبکه ، نیز می بایست انجام شود .
Behzad AZ
06-27-2010, 08:30 AM
شبکه *** چیست؟
Virtual Private Network
***
شبکه های خصوصی مجازی
همزمان با عموميت يافتن اينترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اينترانت مطرح گرديدند.اين نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان يک سازمان با استفاده از رمز عبور تعريف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخيرا" ، تعداد زيادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جديد ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ايجاد شبکه های اختصاصی مجازی ***)Virtual Private Network) نموده اند.
يک *** ، شبکه ای اختصاصی بوده که از يک شبکه عمومی ( عموما" اينترنت ) ، برای ارتباط با سايت های از راه دور و ارتباط کاربران بايکديگر، استفاده می نمايد. اين نوع شبکه ها در عوض استفاده از خطوط واقعی نظير : خطوط Leased ، از يک ارتباط مجازی بکمک اينترنت برای شبکه اختصاصی بمنظور ارتباط به سايت ها استفاده می کند.
عناصر تشکيل دهنده يک ***
دو نوع عمده شبکه های *** وجود دارد :
● دستيابی از راه دور (Remote-Access) . به اين نوع از شبکه ها VPDN)Virtual private dial-up network)، نيز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به يک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمايند ، بدنبال ايجاد تسهيلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمايل به برپاسازی يک شبکه بزرگ " دستيابی از راه دور " می باشند ، می بايست از امکانات يک مرکز ارائه دهنده خدمات اينترنت جهانی ESP)Enterprise service provider) استفاده نمايند. سرويس دهنده ESP ، بمنظور نصب و پيکربندی *** ، يک NAS)Network access server) را پيکربندی و نرم افزاری را در اختيار کاربران از راه دور بمنظور ارتباط با سايت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستيابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستيابی به شبکه سازمان خود خواهند بود.
● سايت به سايت (Site-to-Site) . در مدل فوق يک سازمان با توجه به سياست های موجود ، قادر به اتصال چندين سايت ثابت از طريق يک شبکه عمومی نظير اينترنت است . شبکه های *** که از روش فوق استفاده می نمايند ، دارای گونه های خاصی در اين زمينه می باشند:
▪ مبتنی بر اينترانت . در صورتيکه سازمانی دارای يک و يا بيش از يک محل ( راه دور) بوده و تمايل به الحاق آنها در يک شبکه اختصاصی باشد ، می توان يک اينترانت *** را بمنظور برقرای ارتباط هر يک از شبکه های محلی با يکديگر ايجاد نمود.
▪ مبتنی بر اکسترانت . در موارديکه سازمانی در تعامل اطلاعاتی بسيار نزديک با سازمان ديگر باشد ، می توان يک اکسترانت *** را بمنظور ارتباط شبکه های محلی هر يک از سازمانها ايجاد کرد. در چنين حالتی سازمانهای متعدد قادر به فعاليت در يک محيط اشتراکی خواهند بود.
استفاده از *** برای يک سازمان دارای مزايای متعددی نظير : گسترش محدوه جغرافيائی ارتباطی ، بهبود وضعيت امنيت ، کاهش هزينه های عملياتی در مقايسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در يکه شبکه *** به عوامل متفاوتی نظير : امنيت ، اعتمادپذيری ، مديريت شبکه و سياست ها نياز خواهد بود.
شبکه های LAN جزاير اطلاعاتی
فرض نمائيد در جزيره ای در اقيانوسی بزرگ ، زندگی می کنيد. هزاران جزيره در اطراف جزيره شما وجود دارد. برخی از جزاير نزديک و برخی ديگر دارای مسافت طولانی با جزيره شما می باشند. متداولترين روش بمنظور مسافرت به جزيره ديگر ، استفاده از يک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنيت است . در اين راستا هر کاری را که شما انجام دهيد ، توسط ساير مسافرين قابل مشاهده خواهد بود. فرض کنيد هر يک از جزاير مورد نظر به مشابه يک شبکه محلی (LAN) و اقيانوس مانند اينترنت باشند. مسافرت با يک کشتی مسافربری مشابه برقراری ارتباط با يک سرويس دهنده وب و يا ساير دستگاههای موجود در اينترنت است . شما دارای هيچگونه کنترلی بر روی کابل ها و روترهای موجود در اينترنت نمی باشيد. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی ساير مسافرين حاضر در کشتی ) .در صورتيکه تمايل به ارتباط بين دو شبکه اختصاصی از طريق منابع عمومی وجود داشته باشد ، اولين مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنيت خواهد بود. فرض کنيد ، جزيره شما قصد ايجاد يک پل ارتباطی با جزيره مورد نظر را داشته باشد .مسير ايجاد شده يک روش ايمن ، ساده و مستقيم برای مسافرت ساکنين جزيره شما به جزيره ديگر را فراهم می آورد. همانطور که حدس زده ايد ، ايجاد و نگهداری يک پل ارتباطی بين دو جزيره مستلزم صرف هزينه های بالائی خواهد بود.( حتی اگر جزاير در مجاورت يکديگر باشند ) . با توجه به ضرورت و حساسيت مربوط به داشتن يک مسير ايمن و مطمئن ، تصميم به ايجاد پل ارتباطی بين دو جزيره گرفته شده است . در صورتيکه جزيره شما قصد ايجاد يک پل ارتباطی با جزيره ديگر را داشته باشد که در مسافت بسيار طولانی نسبت به جزيره شما واقع است ، هزينه های مربوط بمراتب بيشتر خواهد بود. وضعيت فوق ، نظير استفاده از يک اختصاصی Leased است . ماهيت پل های ارتباطی ( خطوط اختصاصی ) از اقيانوس ( اينترنت ) متفاوت بوده و کماکن قادر به ارتباط جزاير( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رويکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمايند. مهمترين عامل در اين زمينه وجود امنيت و اطمينان برای برقراری ارتباط هر يک سازمانهای مورد نظر با يکديگر است . در صورتيکه مسافت ادارات و يا شعب يک سازمان از يکديگر بسيار دور باشد ، هزينه مربوط به برقرای ارتباط نيز افزايش خواهد يافت .
با توجه به موارد گفته شده ، چه ضرورتی بمنظور استفاده از *** وجود داشته و *** تامين کننده ، کداميک از اهداف و خواسته های مورد نظر است ؟ با توجه به مقايسه انجام شده در مثال فرضی ، می توان گفت که با استفاده از *** به هريک از ساکنين جزيره يک زيردريائی داده می شود. زيردريائی فوق دارای خصايص متفاوت نظير :
دارای سرعت بالا است .
هدايت آن ساده است .
قادر به استتار( مخفی نمودن) شما از ساير زيردريا ئيها و کشتی ها است .
قابل اعتماد است .
پس از تامين اولين زيردريائی ، افزودن امکانات جانبی و حتی يک زيردريائی ديگرمقرون به صرفه خواهد بود
در مدل فوق ، با وجود ترافيک در اقيانوس ، هر يک از ساکنين دو جزيره قادر به تردد در طول مسير در زمان دلخواه خود با رعايت مسايل ايمنی می باشند. مثال فوق دقيقا" بيانگر تحوه عملکرد *** است . هر يک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از يک محيط انتقال عمومی ( نظير اينترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه يک *** ( افزايش تعداد کاربران از راه دور و يا افزايش مکان های مورد نظر ) بمراتب آسانتر از شبکه هائی است که از خطوط اختصاصی استفاده می نمايند. قابليت توسعه فراگير از مهمتزين ويژگی های يک *** نسبت به خطوط اختصاصی است .
امنيت ***
شبکه های *** بمنظور تامين امنيت (داده ها و ارتباطات) از روش های متعددی استفاده می نمايند :
● فايروال . فايروال يک ديواره مجازی بين شبکه اختصای يک سازمان و اينترنت ايجاد می نمايد. با استفاده از فايروال می توان عمليات متفاوتی را در جهت اعمال سياست های امنيتی يک سازمان انجام داد. ايجاد محدوديت در تعداد پورت ها فعال ، ايجاد محدوديت در رابطه به پروتکل های خاص ، ايجاد محدوديت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملياتی است که می توان با استفاده از يک فايروال انجام داد.
● رمزنگاری . فرآيندی است که با استفاده از آن کامپيوتر مبداء اطلاعاتی رمزشده را برای کامپيوتر ديگر ارسال می نمايد. ساير کامپيوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدين ترتيب پس از ارسال اطلاعات توسط فرستنده ، دريافت کنندگان، قبل از استفاده از اطلاعات می بايست اقدام به رمزگشائی اطلاعات ارسال شده نمايند. سيستم های رمزنگاری در کامپيوتر به دو گروه عمده تقسيم می گردد :
رمزنگاری کليد متقارن
رمزنگاری کليد عمومی
در رمز نگاری " کليد متقارن " هر يک از کامپيوترها دارای يک کليد Secret ( کد ) بوده که با استفاده از آن قادر به رمزنگاری يک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپيوتر ديگر می باشند. در روش فوق می بايست در ابتدا نسبت به کامپيوترهائی که قصد برقراری و ارسال اطلاعات برای يکديگر را دارند ، آگاهی کامل وجود داشته باشد. هر يک از کامپيوترهای شرکت کننده در مبادله اطلاعاتی می بايست دارای کليد رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نيز از کليد فوق استفاده خواهد شد. فرض کنيد قصد ارسال يک پيام رمز شده برای يکی از دوستان خود را داشته باشيد. بدين منظور از يک الگوريتم خاص برای رمزنگاری استفاده می شود .در الگوريتم فوق هر حرف به دوحرف بعد از خود تبديل می گردد.(حرف A به حرف C ، حرف B به حرف D ) .پس از رمزنمودن پيام و ارسال آن ، می بايست دريافت کننده پيام به اين حقيقت واقف باشد که برای رمزگشائی پيام لرسال شده ، هر حرف به دو حرق قبل از خود می باطست تبديل گردد. در چنين حالتی می باطست به دوست امين خود ، واقعيت فوق ( کليد رمز ) گفته شود. در صورتيکه پيام فوق توسط افراد ديگری دريافت گردد ، بدليل عدم آگاهی از کليد ، آنان قادر به رمزگشائی و استفاده از پيام ارسال شده نخواهند بود.
در رمزنگاری عمومی از ترکيب يک کليد خصوصی و يک کليد عمومی استفاده می شود. کليد خصوصی صرفا" برای کامپيوتر شما ( ارسال کننده) قابل شناسائی و استفاده است . کليد عمومی توسط کامپيوتر شما در اختيار تمام کامپيوترهای ديگر که قصد ارتباط با آن را داشته باشند ، گذاشته می شود. بمنظور رمزگشائی يک پيام رمز شده ، يک کامپيوتر می بايست با استفاده از کليد عمومی ( ارائه شده توسط کامپيوتر ارسال کننده ) ، کليد خصوصی مربوط به خود اقدام به رمزگشائی پيام ارسالی نمايد . يکی از متداولترين ابزار "رمزنگاری کليد عمومی" ، روشی با نام PGP)Pretty Good Privacy) است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.
● IPSec . پروتکل IPsec)Internet protocol security protocol) ، يکی از امکانات موجود برای ايجاد امنيت در ارسال و دريافت اطلاعات می باشد . قابليت روش فوق در مقايسه با الگوريتم های رمزنگاری بمراتب بيشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel ، Transport . در روش tunel ، هدر و Payload رمز شده درحاليکه در روش transport صرفا" payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بين دستگاههای متفاوت است :
روتر به روتر
فايروال به روتر
کامپيوتر به روتر
کامپيوتر به سرويس دهنده
● سرويس دهنده AAA . سرويس دهندگان( AAA : Authentication ,Authorization,Accounting) بمنظور ايجاد امنيت بالا در محيط های *** از نوع " دستيابی از راه دور " استفاده می گردند. زمانيکه کاربران با استفاده از خط تلفن به سيستم متصل می گردند ، سرويس دهنده AAA درخواست آنها را اخذ و عمايات زير را انجام خواهد داد :
شما چه کسی هستيد؟ ( تاييد ، Authentication )
شما مجاز به انجام چه کاری هستيد؟ ( مجوز ، Authorization )
چه کارهائی را انجام داده ايد؟ ( حسابداری ، Accounting )
تکنولوژی های ***
با توجه به نوع *** ( " دستيابی از راه دور " و يا " سايت به سايت " ) ، بمنظور ايجاد شبکه از عناصر خاصی استفاده می گردد:
نرم افزارهای مربوط به کاربران از راه دور
سخت افزارهای اختصاصی نظير يک " کانکتور ***" و يا يک فايروال PIX
سرويس دهنده اختصاصی *** بمنظور سرويُس های Dial-up
سرويس دهنده NAS که توسط مرکز ارائه خدمات اينترنت بمنظور دستيابی به *** از نوع "دستيابی از را دور" استفاده می شود.
شبکه *** و مرکز مديريت سياست ها
با توجه به اينکه تاکنون يک استاندارد قابل قبول و عمومی بمنظور ايجاد ش*** ايجاد نشده است ، شرکت های متعدد هر يک اقدام به توليد محصولات اختصاصی خود نموده اند.
- کانکتور *** . سخت افزار فوق توسط شرکت سيسکو طراحی و عرضه شده است. کانکتور فوق در مدل های متفاوت و قابليت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعاليت همزمان 100 کاربر از راه دور و در برخی نمونه های ديگر تا 10.000 کاربر از راه دور قادر به اتصال به شبکه خواهند بود.
- روتر مختص *** . روتر فوق توسط شرکت سيسکو ارائه شده است . اين روتر دارای قابليت های متعدد بمنظور استفاده در محيط های گوناگون است . در طراحی روتر فوق شبکه های *** نيز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای بهينه سازی شده اند.
- فايروال PIX . فايروال PIX(Private Internet eXchange) قابليت هائی نظير NAT ، سرويس دهنده ***** ، ***** نمودن بسته ای اطلاعاتی ، فايروال و *** را در يک سخت افزار فراهم نموده است .
Tunneling( تونل سازی )
اکثر شبکه های *** بمنظور ايجاد يک شبکه اختصاصی با قابليت دستيابی از طريق اينترنت از امکان " Tunneling " استفاده می نمايند. در روش فوق تمام بسته اطلاعاتی در يک بسته ديگر قرار گرفته و از طريق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی ( پوسته ) توسط شبکه و دو نفطه (ورود و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را "اينترفيس های تونل " می گويند. روش فوق مستلزم استفاده از سه پروتکل است :
پروتکل حمل کننده . از پروتکل فوق شبکه حامل اطلاعات استفاده می نمايد.
پروتکل کپسوله سازی . از پروتکل هائی نظير: IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد.
پروتکل مسافر . از پروتکل هائی نظير IPX,IP,NetBeui بمنظور انتقال داده های اوليه استفاده می شود.
با استفاده از روش Tunneling می توان عمليات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی که پروتکل اينترنت را حمايت نمی کند ( نظير NetBeui) درون يک بسته اطلاعاتی IP استفاده و آن را از طريق اينترنت ارسال نمود و يا می توان يک بسته اطلاعاتی را که از يک آدرس IP غير قابل روت ( اختصاصی ) استفاده می نمايد ، درون يک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند ، مستقر و از طريق اينترنت ارسال نمود.
در شبکه های *** از نوع " سايت به سايت " ، GRE)generic routing encapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآيند فوق نحوه استقرار و بسته بندی " پروتکل مسافر" از طريق پروتکل " حمل کننده " برای انتقال را تبين می نمايد. ( پروتکل حمل کننده ، عموما" IP است ) . فرآيند فوق شامل اطلاعاتی در رابطه با نوع بست های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بين سرويس گيرنده و سرويس دهنده است . در برخی موارد از پروتکل IPSec ( در حالت tunnel) برای کپسوله سازی استفاده می گردد.پروتکل IPSec ، قابل استفاده در دو نوع شبکه *** ( سايت به يايت و دستيابی از راه دور ) است . اينترفيش های Tunnel می بايست دارای امکانات حمايتی از IPSec باشند.
در شبکه های *** از نوع " دستيابی از راه دور " ، Tunneling با استفاده از PPP انجام می گيرد. PPP بعنوان حمل کننده ساير پروتکل های IP در زمان برقراری ارتباط بين يک سيستم ميزبان و يک سيستم ازه دور ، مورد استفاده قرار می گيرد.
هر يک از پروتکل های زير با استفاده از ساختار اوليه PPP ايجاد و توسط شبکه های *** از نوع " دستيابی از راه دور " استفاده می گردند:
- L2F)Layer 2 Forwarding) . پروتکل فوق توسط سيسکو ايجاد شده است . در پروتکل فوق از مدل های تعيين اعتبار کاربر که توسط PPP حمايت شده اند ، استفاده شد ه است .
PPTP)Point-to-Point Tunneling Protocol) . پروتکل فوق توسط کنسرسيومی متشکل از شرکت های متفاوت ايجاد شده است . اين پروتکل امکان رمزنگاری 40 بيتی و 128 بيتی را دارا بوده و از مدل های تعيين اعتبار کاربر که توسط PPP حمايت شده اند ، استفاده می نمايد.
- L2TP)Layer 2 Tunneling Protocol) . پروتکل فوق با همکاری چندين شرکت ايجاد شده است .پروتکل فوق از ويژگی های PPTP و L2F استفاده کرده است . پروتکل L2TP بصورت کامل IPSec را حمايت می کند. از پروتکل فوق بمنظور ايجاد تونل بين موارد زير استفاده می گردد :
سرويس گيرنده و روتر
NAS و روتر
روتر و روتر
عملکرد Tunneling مشابه حمل يک کامپيوتر توسط يک کاميون است . فروشنده ، پس از بسته بندی کامپيوتر ( پروتکل مسافر ) درون يک جعبه ( پروتکل کپسوله سازی ) آن را توسط يک کاميون ( پروتکل حمل کننده ) از انبار خود ( ايترفيس ورودی تونل ) برای متقاضی ارسال می دارد. کاميون ( پروتکل حمل کننده ) از طريق بزرگراه ( اينترنت ) مسير خود را طی ، تا به منزل شما ( اينترفيش خروجی تونل ) برسد. شما در منزل جعبه ( پروتکل کپسول سازی ) را باز و کامپيوتر ( پروتکل مسافر) را از آن خارج مي نماييد.
Behzad AZ
06-27-2010, 08:31 AM
تكنولوژي هاي ***
با توجه به نوع *** ( " دستيابي از راه دور " و يا " سايت به سايت " ) ، بمنظور ايجاد شبكه از عناصر خاصي استفاده مي گردد:
· نرم افزارهاي مربوط به كاربران از راه دور
· سخت افزارهاي اختصاصي نظير يك " كانكتور ***" و يا يك فايروال PIX
· سرويس دهنده اختصاصي *** بمنظور سرويفس هاي Dial-up
· سرويس دهنده NAS كه توسط مركز ارائه خدمات اينترنت بمنظور دستيابي به *** از نوع "دستيابي از را دور" استفاده مي شود.
· شبكه *** و مركز مديريت سياست ها
با توجه به اينكه تاكنون يك استاندارد قابل قبول و عمومي بمنظور ايجاد ش*** ايجاد نشده است ، شركت هاي متعدد هر يك اقدام به توليد محصولات اختصاصي خود نموده اند.
- كانكتور *** . سخت افزار فوق توسط شركت سيسكو طراحي و عرضه شده است. كانكتور فوق در مدل هاي متفاوت و قابليت هاي گوناگون عرضه شده است . در برخي از نمونه هاي دستگاه فوق امكان فعاليت همزمان 100 كاربر از راه دور و در برخي نمونه هاي ديگر تا 10.000 كاربر از راه دور قادر به اتصال به شبكه خواهند بود.
- روتر مختص *** . روتر فوق توسط شركت سيسكو ارائه شده است . اين روتر داراي قابليت هاي متعدد بمنظور استفاده در محيط هاي گوناگون است . در طراحي روتر فوق شبكه هاي *** نيز مورد توجه قرار گرفته و امكانات مربوط در آن بگونه اي بهينه سازي شده اند.
- فايروال PIX . فايروال PIX(Private Internet eXchange) قابليت هائي نظير NAT ، سرويس دهنده ***** ، ***** نمودن بسته اي اطلاعاتي ، فايروال و *** را در يك سخت افزار فراهم نموده است . Tunneling( تونل سازي )
اكثر شبكه هاي *** بمنظور ايجاد يك شبكه اختصاصي با قابليت دستيابي از طريق اينترنت از امكان " Tunneling " استفاده مي نمايند. در روش فوق تمام بسته اطلاعاتي در يك بسته ديگر قرار گرفته و از طريق شبكه ارسال خواهد شد. پروتكل مربوط به بسته اطلاعاتي خارجي ( پوسته ) توسط شبكه و دو نفطه (ورود و خروج بسته اطلاعاتي ) قابل فهم مي باشد. دو نقظه فوق را "اينترفيس هاي تونل " مي گويند. روش فوق مستلزم استفاده از سه پروتكل است :
· پروتكل حمل كننده . از پروتكل فوق شبكه حامل اطلاعات استفاده مي نمايد.
· پروتكل كپسوله سازي . از پروتكل هائي نظير: IPSec,L2F,PPTP,L2TP,GRE استفاده مي گردد.
· پروتكل مسافر . از پروتكل هائي نظير IPX,IP,NetBeui بمنظور انتقال داده هاي اوليه استفاده مي شود.
با استفاده از روش Tunneling مي توان عمليات جالبي را انجام داد. مثلا" مي توان از بسته اي اطلاعاتي كه پروتكل اينترنت را حمايت نمي كند ( نظير NetBeui) درون يك بسته اطلاعاتي IP استفاده و آن را از طريق اينترنت ارسال نمود و يا مي توان يك بسته اطلاعاتي را كه از يك آدرس IP غير قابل روت ( اختصاصي ) استفاده مي نمايد ، درون يك بسته اطلاعاتي كه از آدرس هاي معتبر IP استفاده مي كند ، مستقر و از طريق اينترنت ارسال نمود.
در شبكه هاي *** از نوع " سايت به سايت " ، GRE)generic routing encapsulation) بعنوان پروتكل كپسوله سازي استفاده مي گردد. فرآيند فوق نحوه استقرار و بسته بندي " پروتكل مسافر" از طريق پروتكل " حمل كننده " براي انتقال را تبين مي نمايد. ( پروتكل حمل كننده ، عموما" IP است ) . فرآيند فوق شامل اطلاعاتي در رابطه با نوع بست هاي اطلاعاتي براي كپسوله نمودن و اطلاعاتي در رابطه با ارتباط بين سرويس گيرنده و سرويس دهنده است . در برخي موارد از پروتكل IPSec ( در حالت tunnel) براي كپسوله سازي استفاده مي گردد.پروتكل IPSec ، قابل استفاده در دو نوع شبكه *** ( سايت به يايت و دستيابي از راه دور ) است . اينترفيش هاي Tunnel مي بايست داراي امكانات حمايتي از IPSec باشند.
در شبكه هاي *** از نوع " دستيابي از راه دور " ، Tunneling با استفاده از PPP انجام مي گيرد. PPP بعنوان حمل كننده ساير پروتكل هاي IP در زمان برقراري ارتباط بين يك سيستم ميزبان و يك سيستم ازه دور ، مورد استفاده قرار مي گيرد.
هر يك از پروتكل هاي زير با استفاده از ساختار اوليه PPP ايجاد و توسط شبكه هاي *** از نوع " دستيابي از راه دور " استفاده مي گردند:
- L2F)Layer 2 Forwarding) . پروتكل فوق توسط سيسكو ايجاد شده است . در پروتكل فوق از مدل هاي تعيين اعتبار كاربر كه توسط PPP حمايت شده اند ، استفاده شد ه است .
(PPTP)Point-to-Point Tunneling Protocol) . پروتكل فوق توسط كنسرسيومي متشكل از شركت هاي متفاوت ايجاد شده است . اين پروتكل امكان رمزنگاري 40 بيتي و 128 بيتي را دارا بوده و از مدل هاي تعيين اعتبار كاربر كه توسط PPP حمايت شده اند ، استفاده مي نمايد.
- L2TP)Layer 2 Tunneling Protocol) . پروتكل فوق با همكاري چندين شركت ايجاد شده است .پروتكل فوق از ويژگي هاي PPTP و L2F استفاده كرده است . پروتكل L2TP بصورت كامل IPSec را حمايت مي كند. از پروتكل فوق بمنظور ايجاد تونل بين موارد زير استفاده مي گردد :
· سرويس گيرنده و روتر
· NAS و روتر
· روتر و روتر
عملكرد Tunneling مشابه حمل يك كامپيوتر توسط يك كاميون است . فروشنده ، پس از بسته بندي كامپيوتر ( پروتكل مسافر ) درون يك جعبه ( پروتكل كپسوله سازي ) آن را توسط يك كاميون ( پروتكل حمل كننده ) از انبار خود ( ايترفيس ورودي تونل ) براي متقاضي ارسال مي دارد. كاميون ( پروتكل حمل كننده ) از طريق بزرگراه ( اينترنت ) مسير خود را طي ، تا به منزل شما ( اينترفيش خروجي تونل ) برسد. شما در منزل جعبه ( پروتكل كپسول سازي ) را باز و كامپيوتر ( پروتكل مسافر) را از آن خارج مي نمائيد
سلام ،يه مقاله در مورد
Dns-DHCP-Domain controller
ميخواهم اگه زحمت نيست اينو برام ايميل كنيد
avaz.atash@yahoo.com
vBulletin v4.2.5, Copyright ©2000-2024, Jelsoft Enterprises Ltd.