پروژه دانشجویی مقاله در مورد پیدایش شبکه های کامپیوتری تحت word دارای 269 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد پروژه دانشجویی مقاله در مورد پیدایش شبکه های کامپیوتری تحت word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه دانشجویی مقاله در مورد پیدایش شبکه های کامپیوتری تحت word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن پروژه دانشجویی مقاله در مورد پیدایش شبکه های کامپیوتری تحت word :
مقدمهمقدمه
اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در دنیای امروز ، رایانه به عنوان یک وسیله مجرّد ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است .هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و
بیشتر می شود . شبکه های رایانه ای امروزی ، فصل نوینی در انفورماتیک گشوده و نزدیک است مفهوم دهکده جهانی را تحقق بخشد . با توجه به رشد و استفاده روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ای ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است ، که امیدوارم شامل مطالب کامل و آموزنده ای باشد . از آنجا که علم رایانه با
سرعت خیلی زیاد در حال تغییر و تحوّل است ، شاید از مطالبی که در حال حاضر به طور ملموس با آنها سر و کار دارید ، در این گزارش اثرات کمتری ببینید ، این کمبودها را بر من ببخشید . تاریخچه پیدایش شبکه در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد بهسر می برد. وزارت دفاع آمریکا در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تأسیس کرد. یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سالها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاهها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترهای Mainframe از طریق ترمینالها به کاربران سرویس میدادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار
کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راهاندازی شد. این شبکه آرپانت (ARPAnet) نامگذاری شد . در سال 1965 نخستین
ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید . در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سالها مهمترین فناوریهای مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکههای کامپیوتری پیوست. تا این سالها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.در این سالها حرکتی غیرانتفاعی بهنام MERIT که چندین دانشگاه بنیانگذار آن بودهاند، مشغول توسعه روشهای اتصال کاربران ترمینالها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینیکامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکههای کامپیوتری را ساختند. تا سالها نمونههای اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکهها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.در سال 1973 موضوع رساله دکترای آقای باب متکالف (Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت . روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا میشد و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرمافزار جدیدی بهنام Hermes عرضه شد که برای نخستین بار به کاربران اجازه میداد تا از طریق یک ترمینال بهصورت تعاملی مستقیماً به سیستم MERIT متصل شوند. این، نخستین باری بود که کاربران میتوانستند در هنگام برقراری ارتباط از خود بپرسند:<کدام میزبان؟> از وقایع مهم تاریخچه شبکههای کامپیوتری ، ابداع روش سوئیچینگ بستهای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گستردهتری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گ
شت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت، همچنان از پروتکل قبلی پشتیبانی میکرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکههای زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت . در این سالها حجم ارتباطات شبکهای افزایش یافت و مفهوم ترافیک شبکه مطرح شد .مسیریابی در این شبکه بهکمک آدرسهای IP بهصورت 32 بیتی انجام میگرفته است. هشت بیت اول آدرس IP به شبکههای
محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکهها ندارد و باید در آن تجدید نظر شود. مفهوم شبکههای LAN و شبکههای WAN در سال دهه 70 میلاادی از یکدیگر تفکیک شدند. در آدرسدهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد. در سال 1983 سیستم نامگذاری دامنهها (Domain Name System) بهوجود آمد و اولین سرویسدهنده نامگذاری(Name server) راهاندازی شد و استفاده از نام بهجای آدرسهای عددی معرفی شد. در این سال تعداد میزبانهای اینترنت از مرز ده هزار عدد فراتر رفته بود.
کاربردهای شبکه هسته اصلی سیستمهای توزیع اطلاعات را شبکههای کامپیوتری تشکیل میدهند. مفهوم شبکههای کامپیوتری بر پایه اتصال کامپیوترها و دیگر تجهیزات سختافزاری بهیکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوترها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوترهایی که در یک شبکه واقع هستند، می توانند اطلاعات، پیام، نرمافزار و سختافزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرمافزارها، تقریباً برای همه قابل تصور است در این فرآیند نسخهها یا کپی اطلاعات نرمافزاری از یک کامپیوتر به کامپیوتر دیگر منتقل میشود. هنگامی که از به اشتراک گذاشتن سختافزار سخن میگوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را میتوان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آنها استفاده نمود.به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزد پرسنل در بخش حسابداری نگهداری میشود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان میتواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرمافزاری و سختافزاری دارای مزیتهای فراوانی است. شبکههای کامپیوتری میتوانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیرمتمرکز اطلاعات را فراهم میکند. د
ر گذشته به علت محدود بودن روشهای انتقال اطلاعات، کلیه فرایندهای پردازش آن نیز در یک محل انجام میگرفته است. سهولت و سرعت روشهای امروزی انتقال اطلاعات در مقایسه با روشهایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکا
لمات صوتی، رسانهای جدید بیابند.به کمک شبکههای کامپیوتری میتوان در هزینههای مربوط به تجهیزات گرانقیمت سختافزاری نظیر هارددیسک، دستگاههای ورود اطلاعات و غیره صرفهجویی کرد. شبکههای کامپیوتری، نیازهای کاربران در نصب منابع سختافزاری را رفع کرده یا به حداقل می رسانند.از شبکههای کامپیوتری میتوان برای استانداردسازی برنامههای کاربردی نظیر واژهپردازها و صفحهگستردهها، استفاده کرد. یک برنامه کاربردی میتواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.استانداردسازی برنامههای کاربردی دارای این مزیت است که تمام کاربران از یک نرمافزار و یک نسخه مشخص استفاده میکنند. این موضوع باعث میشود تا پشتیبانی شرکت عرضهکننده نرمافزار از محصول خود تسهیل شده و نگهداری از آن به شکل مؤثرتری انجام شود.مزیت دیگر استفاده از شبکههای کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط ((on-line ازطریق ارسال پیام است . به عنوان مثال مدیران میتوانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.
اجزای شبکه یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا شوید.شبکههای کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند. مهمترین قسمت یک شبکه، کامپیوتر سرویسدهنده (server) نام دارد. یک سرور در واقع یک کامپیوتر با قابلیتها و سرعت بالا است. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند.دومین جز یک شبکه، کامپیوتر سرویسگیرنده یا Client است. به یک کامپیوتر سرور میتوان چندین کامپیوتر Client متصل کرد. کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوترهای سرویسگیرنده برعهده دارد. مشخصات کامپیوترهایسرویسگیرنده میتواند بسیار متنوع باشد و در یک شبکه واقعی Clientها دارای آرایش و مشخصات سختافزاری متفاوتی هستند.تمام شبکههای کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم میکند. متداول ترین محیط انتقال در یک شبکه کابل است.تجهیزات جانبی یا منابع سختافزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکنر و غیره، تشکیلدهنده بخش چهارم شبکههای کامپیوتری هستند.تجهیزات جانبی
از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار میگیرند. شما میتوانید بدون آن که چاپگری مستقیماً به کامپیوتری شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است.
توپولوژی خطیتقسیم بندی شبکه طبقه بندی براساس گستره جغرافیایی (Range) شبکه
های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهم ترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است. شبکههای کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصلههای کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ میشود. شبکههای کامپیوتری براساس حداکثر فاصله ارتباطی آنها به سه نوع طبقه بندی می شوند. یکی از انواع شبکه های کامپیوتری، شبکه محلی (LAN) یا Local Area Network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعهای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوترها محدود به فاصلههای بین طبقات ساختمان شرکت میباشد.
توپولوژی حلقه ای
در شبکههای LAN کامپیوترها در سطح نسبتاً کوچکی توزیع شدهاند و معمولاَ توسط کابل به هم اتصال مییابند. به همین دلیل شبکههای LAN را گاهی به تسامح شبکههای کابلی نیز مینامند. نوع دوم شبکههای کامپیوتری، شبکههای شهری یا (Metropolitan Area Network MAN ) هستند. فواصل در شبکههای شهری از فواصل شبکههای LAN بزرگتر است و چنین شبکههایی دارای فواصلی در حدود ابعاد شهری هستند.شبکههای MAN معمولاً از ترکیب و ادغام دو یا چند شبکه LAN بهوجود میآیند.به عنوان مثالی از شبکههای MAN موردی را در نظر بگیرید که شبکههای LAN یک شرکت را از دفتر مرکزی در شهر A به دفتر نمایندگی این شرکت در شهر B متصل میسازد. در نوع سوم شبکههای کامپیوتری موسوم به (Wide Area Network WAN ) یا شبکههای گسترده، فواصل از انواع دیگر شبکه بیشتر بوده و به فاصلههایی در حدود ابعاد کشوری یا قاره ای بالغ میشود. شبکههای WAN از ترکیب چندین شبکه LAN یا MAN ایجاد میگردند. شبکه اتصالدهنده دفاتر هواپیمایی یک شرکت در شهرهای مختلف چند کشور، یک شبکه WAN است.تقسیمبندی براساس گره (Node) این نوع از تقسیمبندی شبکهها براساس ماهیت گرهها یا محلهای اتصال خطوط ارتباطی شبکهها انجام میشود. در این گروهبندی شبکهها به دو نوع تقسیمبندی میشوند. تفاوت این دو گروه از شبکهها در قابلیتهای آنها نهفته است.این دو نوع اصلی از شبکهها، شبکههایی از نوع نظیربهنظیر یا peer to peer و شبکههای مبتنی بر server یا Server Based نام دارند.در یک شبکه نظیربهنظیر یا peer to peer، بین گرههای شبکه هیچ ترتی
ب یا سلسله مراتبی وجود ندارد و تمام کامپیوترهای واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به یک شبکه peer to peer یک گروه کاری یا workgroup نیز گفته می شود. در این نوع از شبکهها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینههای این نوع شبکهها پایین بوده و نگهداری از آن ها نسبتاً ساده
میباشد. در این شبکهها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوترها است، همان دستگاه نقش سرور را بر عهده میگیرد و براساس تغییر این وضعیت در هر لحظه هریک از کامپیوترها میتواند سرور باشند و بقیه سرویسگیرنده.به دلیل کارکرد دوگانه هریک از کامپیوترها به عنوان سرور و سرویسگیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیمگیری نماید. این فرآیند تصمیمگیری، مدیریت ایستگاه کاری یا سرور نام دارد.شبکههای از نوع نظیربهنظیر مناسب استفاده در محیطهایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد. سیستم عاملهایی نظیر Window NT Workstation،Windows 95 یا Windows for Workgroup نمونههایی از سیستم عاملهای با قابلیت ایجاد شبکههای نظیربهنظیرهستند. در شبکههاینظیربهنظیر هر کاربری تعیینکننده آن است که در روی سیستم خود چه اطلاعاتی میتواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسؤول حفظ و نگهداری اسناد خود میباشد.در نوع دوم شبکههای کامپیوتری یعنی شبکههای مبتنی بر سرور، به تعداد محدودی از کامپیوترها وظیفه عمل به عنوان سرور داده می شود. در سازمانهایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های peer to peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده میشوند. در این شبکهها از سرور اختصاصی برای پردازش حجم زیادی از درخواستهای کامپیوترهای سرویسگیرنده استفاده میشود و آن ها مسؤول حفظ امنیت اطلاعات خواهند بود. در شبکههای مبتنی بر سرور، مدیر شبکه، مسؤول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند.به دلیل آن که اطلاعات در چنین شبکههای فقط روی کامپیوتر یا کامپیوترهای سرور متمرکز میباشند، تهیه نسخههای پشتیبان از آن ها سادهتر بوده و تعیین برنامه زمانبندی مناسب برای ذخیرهسازی و تهیه نسخههای پشتیبان از اطلاعات به سهولت انجام میپذیرد. در چنین شبکههایی میتوان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند بهصورت روی خط به کارکرد خود ادامه دهد. به این نوع از سیستم ها
Redundancy Systems یا سیستمهای یدکی میگویند.برای بهرهگیری از مزایای هر دو نوع از شبکهها، معمولاً سازمانها از ترکیبی از شبکههای نظیربهنظیر ومبتنی بر سرور استفاده میکنند. این نوع از شبکهها، شبکههای ترکیبی یا Combined Network نام دارند. در شبکههای ترکیبی دو نوع سیستم عامل برای تأمین نیازهای شبکه مورد استفاده قرار میگیرند. به عنوان مثال یک سازمان میتواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات م
هم و برنامه های کاربردی در شبکه خود استفاده کند. در این شبکه، کامپیوترهای Client میتوانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوترهای میتوانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک گذارند.
تقسیم بندی شبکهها بر اساس توپولوژی نوع آرایش یا همبندی اجزای شبکه بر قابلیت و کارایی شبکه تأثیر مستقیمی دارد. توپولوژی اجزای شبکه بر مدیریت و قابلیت توسعه شبکه نیز تأثیرمی گذارد. برای طرح بهترین شبکه از جهت پاسخگویی به نیازمندیها، درک انواع آرایش شبکه دارای اهمیت فراوانی است. انواع همبندی شبکه، بر سه نوع توپولوژی استوار شده است. این انواع عبارتند از: توپولوژی خطی یا BUS، حلقه ای یا Ring و ستارهای یا Star. توپولوژیBUS سادهترین توپولوژی مورد استفاده شبکهها در اتصال کامپیوترها است. در این آرایش تمام کامپیوترها بهصورت ردیفی به یک کابل متصل میشوند. به این کابل در این آرایش بستر اصلی (Back bone یا قطعه) (Segment) اطلاق میشود.در این آرایش، هر کامپیوتر آدرس یا نشانی کامپیوتر مقصد را به پیام خود افزوده و این اطلاعات را به صورت یک سیگنال الکتریکی روی کابل ارسال می کند. این سیگنال توسط کابل به تمام کامپیوترهای شبکه ارسال میشود، کامپیوترهایی که نشانی آن ها با نشانی ضمیمه شده به پیام انطباق داشته باشد، پیام را دریافت میکنند.در کابلهای ارتباطدهنده کامپیوترهای شبکه، هر سیگنال الکتریکی پس از رسیدن به انتهای کابل، منعکس شده و دوباره در مسیر مخالف در کابل به حرکت در می آید. برای جلوگیری از انعکاس سیگنال در انتهای کابلها، از یک پایاندهنده یا Terminator استفاده می شود. فراموش کردن این قطعه کوچک گاهی موجب از کار افتادن کل شبکه میشود.در این آرایش شبکه، در صورت از کار افتادن هریک از کامپیوترها آسیبی به کارکرد کلی شبکه وارد نخواهد شد. در برابر این مزیت، اشکال این توپولوژی در آن است که هریک از کامپیوترها باید برای ارسال پیام منتظر فرصت باشد. به عبارت دیگر در این توپولوژی در هر لحظه فقط یک کامپیوتر می تواند پیام ارسال کند.اشکال دیگر این توپولوژی در آن است که تعداد کامپیوترهای واقع در شبکه تأثیر معکوس و شدیدی بر کارایی شبکه می گذارد. در صورتی که تعداد کاربران زیاد باشد ، سرعت شبکه به مقدار قابل توجهی کند میشود . علت این امر آن است که در هر لحظه یک کامپیوتر باید برای ارسال پیام مدت زمان زیادی به انتظار بنشیند. عامل مهم دیگری که باید در نظر گرفته شود آن است که در صورت آسیب دیدگی کابل شبکه، ارتباط در کل شبکه قطع می شود.آرایش نوع دوم شبکه های کامپیوتری، آرایش ستاره ای است. در این آرایش تمام کامپیوترهای شبکه به یک قطعه مرکزی به نام هاب (Hub ) متصل می شوند. در این آرایش اطلاعات قبل از رسیدن به مقصد خود از هاب عبور میکنند. در این نوع از شبکهها در صورت از کار افتادن یک کامپیوتر یا بر اثر قطع شدن یک کابل، شبکه از کار نخواهد افتاد. از طرف دیگر در این نوع
همبندی، حجم زیادی از کابل کشی مورد نیاز خواهد بود، ضمن آن که بر اثر از کار افتادن هاب، کل شبکه از کار خواهد افتاد. سومین نوع توپولوژی، حلقه ای نام دارد. در این توپولوژی همانند آرایش BUS، تمام کامپیوترها توسط یک کابل به هم متصل میشوند. اما در این نوع، دو انتهای کابل به هم متصل می شود و یک حلقه تشکیل می گردد. به این ترتیب در این آرایش نیازی به استفاده از قطعه پایاندهنده یا Terminator نخواهد بود.در این نوع از شبکه نیز سیگنال های مخابراتی در طول کابل حرکت کرده و از تمام کامپیوترها عبور میکنند تا به کامپیوتر مقصد برسند، یعنی تمام
کامپیوترها سیگنال را دریافت کرده و پس از تقویت، آن را به کامپیوتر بعدی ارسال می کنند. به همین جهت به این توپولوژی ، توپولوژی فعال یا Active نیز گفته می شود.در این توپولوژی در صورت از کار افتادن هریک از کامپیوترها، کل شبکه از کار خواهد افتاد، زیرا همان طور که گفته شده هر کامپیوتر وظیفه دارد تا سیگنال ارتباطی (که به آن نشانه یا Token نیز گفته می شود) را دریافت کرده، تقویت کند و دوباره ارسال نماید. این حالت را نباید با دریافت خود پیام اشتباه بگیرید. این حالت چیزی شبیه عمل رله در فرستنده های تلویزیونی است.از ترکیب توپولوژیهای ستارهای، حلقهای و خطی، یک توپولوژی ترکیبی (Hybrid) بهدست میآید. از توپولوژی هیبرید در شبکههای بزرگ استفاده میشود. خود توپولوژی هیبرید دارای دو نوع است. نوع اول توپولوژی خطی – ستارهای نام دارد. همان طور که از نام آن بر میآید، در این آرایش چندین شبکه ستارهای به صورت خطی به هم ارتباط داده میشوند. در این وضعیت اختلال در کارکرد یک کامپیوتر، تأثیر دربقیه شبکه ایجاد نمیکند. ضمن آن که در صورت از کار افتادن هاب (Hub)، فقط بخشی از شبکه از کار خواهد افتاد. در صورت آسیبدیدگی کابل اتصالدهنده هابها، فقط ارتباط کامپیوترهایی که در گروه های متفاوت هستند قطع خواهد شد و ارتباط داخلی شبکه پایدار می ماند. نوع دوم نیز، توپولوژی ستاره ای حلقه ای نام دارد. در این توپولوژی هابهای چند شبکه از نوع حلقه ای در یک الگوی ستاره ای به یک هاب مرکزی متصل می شوند.
ویژگی های شبکه همان طور که قبلاً گفته شد، یکی از مهمترین اجزای شبکههای کامپیوتری، کامپیوتر سرور است. سرور مسؤول ارائه خدماتی از قبیل انتقال فایل، سرویسهای چاپ و غیره است. با افزایش حجم و ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در شبکههای
بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده میشود که به این سرورها، سرورهای اختصاصی گفته میشود. دو نوع متداول این سرورها عبارتند از File and Print Server و Application Server . نوع اول یعنی سرویسدهنده فایل و چاپ مسؤول ارائه خدماتی از قبیل ذخیرهسازی فایل، حذف فایل و تغییر نام فایل است که این درخواستها را از کامپیوترهای سرویسگیرنده دریافت میکند. این سرور همچنین مسؤول مدیریت امور چاپگر نیز هست.هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می کند، کامپیوتر سرور
نسخهای از فایل کامل را برای آن کاربر ارسال میکند. بدین ترتیب کاربر میتواند به صورت محلی، یعنی روی کامپیوتر خود این فایل را ویرایش کند. کامپیوترسرویسدهنده چاپ، مسؤول دریافت درخواستهای کاربران برای چاپ اسناد است. این سرور این درخواستها را در یک صف قرار میدهد و به نوبت آنها را به چاپگر ارسال میکند. این فرایند spooling نام دارد. به کمک spooling کاربران میتوانند بدون نیاز به انتظار برای اجرای فرمان پرینت به فعالیت بر روی کامپیوتر خود ادامه دهند. نوع دیگر سرور، Application Server نام دارد. این سرور مسؤول اجرای برنامه های client/server و تأمین دادههای سرویسگیرنده است. سرویسدهندهها، حجم زیادی از اطلاعات را در خود نگهداری میکنند. برای امکان بازیابی سریع و ساده اطلاعات، این دادهها در یک ساختار مشخص ذخیره میشوند. هنگامی که کاربری درخواستی را به چنین سرویسدهندهای ارسال میکند، سرور نتیجه درخواست را به کامپیوتر کاربر انتقال میدهد. به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید. این شرکت در نظر دارد تا برای مجموعهای از محصولات جدید خود، تبلیغ کند. این شرکت میتواند برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای مشخص، فقط گروهی از محصولات را تبلیغ نماید. علاوه بر سرورهای یادشده، در یک شبکه میتوان برای خدماتی از قبیل پست الکترونیک، فکس، سرویسهای دایرکتوری و غیره نیز سرورهایی اختصاص داد. اما بین سرورهای فایل و Application Serverها تفاوتهای مهمی نهفته است. یک سرور فایل در پاسخ به درخواست کاربر برای دسترسی به یک فایل، یک نسخه کامل از فایل را برای او ارسال میکند در حالی که یک Application Server فقط نتایج درخواست کاربر را برای وی ارسال مینماید.
امنیت شبکه یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیرمجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیرعمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آن چنان باشد که کارکرد عادی کاربران را مشکل سازد.برای تضمین امنیت اطلاعات و منابع سختافزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک (share-level) و امنیت در سطح کاربر (user-level). در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یاpassword برای هر منبع به اشتراک گذاشته تأمین میشود. دسترسی به منابع مشترک فقط هنگامی برقرار میگردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده را به درستی بداند. به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، میتوان با نسبت دادن یک اسم رمز به این سن
د مدل امنیت در سطح share-level را پیادهسازی کرد. منابع شبکه را میتوان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز 95 می توان دایرکتوری ها را به صورت فقط خواندنی (Read only)، برحسب اسم رمز یا به شکل کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح share-level میتوان برای ایجاد بانکهای اطلاعاتی ایمن استفاده کرد. در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تأمین میشود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسؤول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول میکند. تفاوت این دو مدل در آن است که در مدل امنیت در سطح share-level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکمتر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی میتوانند اسم رمز یک منبع را به دیگران بگویند، اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگر منتقل کرد.
معماری و پروتکلهای شبکهآشنایی با مدل OSI هر فعالیتی در شبکه مستلزم ارتباط بین نرمافزار و سختافزار کامپیوتر و اجزای دیگر شبکه است. انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین بخش های نرمافزاری و سختافزاری درون هر یک از کامپیوترها است. هر یک از فرایندهای انتقال اطلاعات را می توان به بخشهای کوچکتری تقسیم کرد. هر یک از این فعالیتهای کوچک را سیستم عامل براساس دستهای از قوانین مشخص انجام میدهد. این قوانین را پروتکل مینامند. پروتکلها تعیینکننده روش کار در ارتباط بین بخشهای نرمافزاری و
سختافزاری شبکه هستند. بخشهای نرمافزاری و سختافزاری تولیدکنندگان مختلف دارای مجموعه پروتکلهای متفاوتی میباشند.برای استانداردسازی پروتکلهای ارتباطی، سازمان استانداردهای بینالمللی (ISO) در سال 1984 اقدام به تعیین مدل مرجع OSI یا Open Systems Interconnection نمود.مدل مرجع OSI ارائهدهنده چارچوب طراحی محیطهای شبکهای است. در این مدل، جزئیات بخشهای نرم افزاری و سخت افزاری برای ایجاد سهولت انتقال اطلاعات مطرح شده است و در آن کلیه فعالیتهای شبکهای در هفت لایه مدلسازی میشود. هنگام بررسی فرآیند انتقال اطلاعات بین دو کامپیوتر، مدل هفت لایهای OSI روی هر یک از کامپیوترها پیادهسازی میگردد. در تحلیل این فرایندها میتوان عملیات انتقال اطلاعات را بین لایههای متناظر مدل OSI واقع در کامپیوترهای مبدا و مقصد در نظر گرفت. این تجسم از انتقال اطلاعات را انتقال مجازی (Virtual) می نامند. اما انتقال واقعی اطلاعات بین لایههای مجاور مدل OSI واقع در یک کامپیوتر انجام میشود. در کامپیوتر مبدا اطلاعات از لایه فوقانی به طرف لایه تحتانی مدل OSI حرکت کرده و از آن جا به لایه زیرین مدل OSI واقع در کامپیوتر مقصد ارسال میشوند. در کامپیوتر مقصد اطلاعات از لایههای زیرین به طرف بالاترین لایه مدل OSI حرکت می کنند.عمل انتقال اطلاعات از یک لایه به لایه دیگر در مدل OSI از طریق واسطهها یا Interface ها انجام میشود. این واسطه ها تعیینکننده سرویسهایی هستند که هر لایه مدل OSI می تواند برای لایه مجاور فراهم آورد.بالاترین لایه مدل OSI یا لایه هفت، لایه کاربرد یا Application است. این لایه تأمینکننده سرویسهای پشتیبانی برنامه های کاربردی نظیر انتقال فایل، دسترسی به بانک اطلاعاتی و پست الکترونیکی است.لایه شش، لایه نمایش یا Presentation است. این لایه تعیینکننده فرمت یا قالب انتقال دادهها بین کامپیوترهای واقع در شبکه است. این لایه در کامپیوتر مبدا دادههایی که باید انتقال داده شوند را به یک قالب میانی تبدیل میکند. این لایه در کامپیوتر مقصد اطلاعات را از قالب میانی به قالب اولیه تبدیل می کند.لایه پنجم در این مدل، لایه جلسه یا session است. این لایه بر برقراری اتصال بین دو برنامه کاربردی روی دو کامپیوتر مختلف واقع در شبکه نظارت دارد. همچنین تأمین کننده همزمانی فعالیت های کاربر نیز هست.لایه چهارم یا لایه انتقال
(Transmission)مسؤول ارسال و دریافت اطلاعات و کمک به رفع خطاهای ایجاد شده در طول ارتباط است. هنگامی که حین یک ارتباط خطایی بروز کند، این لایه مسؤول تکرار عملیات ارسال داده است.لایه سوم در مدل OSI، مسؤول آدرس یا نشانی گذاری پیامها و تبدیل نشانیهای منطقی به آدرسهای فیزیکی است. این لایه همچنین مسؤول مدیریت بر مشکلات مربوط به ترافیک ش
بکه نظیر کند شدن جریان اطلاعات است. این لایه، لایه شبکه یا Network نام دارد. لایه دوم مدل OSI، لایه پیوند یا Data link است. این لایه وظیفه دارد تا اطلاعات دریافت شده از لایه شبکه را به قالبی منطقی به نام فریم (frame) تبدیل کند. در کامپیوتر مقصد این لایه همچنین مسؤول دریافت بدون خطای این فریمها است. لایه زیرین در این مدل لایه فیزیکی یا Physical است. این لایه اطلاعات را به صورت جریانی از رشته های داده ای و به صورت الکتریکی روی کابل هدایت می کند. این لایه تعریف کننده ارتباط کابل و کارت شبکه و همچنین تعیینکننده تکنیک ارسال و دریافت داده ها نیز هست.
استاندارد IEEE 802 انجمن مهندسان برق و الکترونیک آمریکا (IEEE) برای وضع استانداردهای شبکههای LAN اصطلاحاتی بر مدل OSI انجام داده است. این استانداردها اکنون با عنوان استاندارد IEEE 802 شناسایی می شوند.در پروژه 802 استانداردهایی وضع شده است که در برگیرنده مشخصههای ارسال و دسترسی به اطلاعات از محیط فیزیکی است. این مشخصهها شامل فرایندهای اتصال، حفظ و قطع ارتباط تجهیزات شبکه نیز هستند. مشخصه های 802 به دوازده گروه تقسیم میشوند که هر یک به صورت 1802 تا 12802 نامگذاری شدهاند. هر یک از این گروهها تعریفکننده استانداردهایی برای اعمال اجرایی گوناگون شبکه هستند.مشخصات 802 همچنین شامل اصلاحاتی بر لایه های فیزیکی و پیوند در مدل OSI نیز هست. این اصلاحات در هنگام طراحی اکثر محیط های LAN مورد استفاده قرار میگیرند. کمیته پروژه 802 با تفکیک لایه پیوند مدل OSI به دو زیرلایه، جزئیات بیشتری به مدل OSI افزوده است. این لایههای فرعی عبارتند از لایه LLC یا Logical link control و لایه MAC یا Media Access Control . لایه فرعی بالایی یعنی LLC با تعریف چندین نقطه دسترسی به سرویس یا (Service Access Point SAP) بر ارتباطات لایه پیوند مدیریت می کند. SAPها نقاط اتصالی هستند که به ارتباط بین لایههای هفت گانه در مدل OSI کمک میکنند. کامپیوترها از این نقاط برای انتقال اطلاعات از لایه فرعی LLC به لایههای بالایی بهره می گیرند. استانداردهای انتقال اطلاعات بین لایه فرعی LLC و لایههای بالایی در مدل OSI، تحت عنوان IEEE 802.2 جمع آوری شده اند.لایه فرعی MAC پایین لایه فرعی LCC قرار گرفته است. این لایه وظیفه انتقال اطلاعات را از لایه فیزیکی مدل OSI به محیط فیزیکی بر عهده دارد. این لایه مسؤول انتقال بدون خطای اطلاعات بین دو کامپیوتر واقع در شبکه نیز
هست.استانداردهای مربوط به عملکرد لایه فرعی MAC و لایه فیزیکی مدل OSI در گروه های 8023، 8024 و 80212 آمده اند.پروتکل ها فرآیند به اشتراک گذاشتن اطلاعات نیازمند ارتباط همزمانشدهای بین کامپیوترهای شبکه است. برای ایجاد سهولت در این فرایند، برای هر یک از فعالیتهای ارتباط شبکهای، مجموعهای از دستورالعملها تعریف شده است.هر دستورالعمل ارتباطی یک پروتکل یا قرارداد نام دارد. یک پروتکل تأمینکننده توصیههایی برای برقراری ارتباط بین اجزای نرمافزاری و سختافزاری در انجام یک فعالیت شبکهای است.هر فعالیت شبکهای به چند
ین مرحله سیستماتیک تفکیک میشود. هر مرحله با استفاده از یک پروتکل منحصر به فرد، یک عمل مشخص را انجام میدهد. این مراحل باید با ترتیب یکسان در تمام کامپیوترهای واقع در شبکه انجام شوند. در کامپیوتر مبدا مراحل ارسال داده از لایه بالایی شروع شده و به طرف لایه زیرین ادامه می یابد. در کامپیوتر مقصد مراحل مشابه در جهت معکوس از پایین به بالا انجام می شود.در کامپیوتر مبدا، پروتکلها اطلاعات را به قطعات کوچک شکسته، به آنها آدرسهایی نسبت میدهند و قطعات حاصله یا بستهها را برای ارسال از طریق کابل آماده میکنند. در کامپیوتر مقصد، پروتکلها دادهها را از بستهها خارج کرده و به کمک نشانیهای آنها بخشهای مختلف اطلاعات را با ترتیب صحیح به هم پیوند میدهند تا اطلاعات به صورت اولیه بازیابی شوند.پروتکلهای مسؤول فرآیندهای ارتباطی مختلف برای جلوگیری از تداخل و یا عملیات ناتمام، لازم است که به صورت گروهی به کار گرفته شوند. این عمل به کمک گروهبندی پروتکلهای مختلف در یک معماری لایهای به نام Protocol Stack یا پشته پروتکل انجام میگیرد. لایههای پروتکلهای گروهبندی شده با لایههای مدل OSI انطباق دارند. هر لایه در مدل OSI پروتکل مشخصی را برای انجام فعالیتهای خود به کار میبرد. لایههای زیرین در پشته پروتکلها تعیینکننده راهنمایی برای اتصال اجزای شبکه از تولیدکنندگان مختلف به یکدیگر است. لایههای بالایی در پشته پروتکلها
تعیینکننده مشخصههای جلسات ارتباطی برای برنامههای کاربردی میباشند. پروتکلها براساس آن که به کدام لایه از مدل OSI متعلق باشند، سه نوع طبقهبندی میشوند. پروتکلهای مربوط به سه لایه بالایی مدل OSI به پروتکل های Application یا کاربرد معروف هستند. پروتکلهای لایه Applicationتأمینکننده سرویسهای شبکه در ارتباطات بین برنامههای کاربردی با یکدیگر هستند. این سرویسها شامل انتقال فایل، چاپ، ارسال پیام و سرویسهای بانک اطلاعاتی هستند. پروتکلهای لایه نمایش یا Presentation وظیفه قالببندی و نمایش اطلاعات را قبل از ارسال برعهده دارند. پروتکلهای لایه جلسه یا Session اطلاعات مربوط به جریان ترافیک را به دادهها اضافه میکنند.پروتکلهای نوع دوم که به پروتکلهای انتقال (Transport) معروف هستند، منطبق بر لایه انتقال مدل OSI هستند. این پروتکلها اطلاعات مربوط به ارسال بدون خطا یا در واقع تصحیح خطا را به دادها می افزایند. وظایف سه لایه زیرین مدل OSI بر عهده پروتکل های شبکه است. پروتکلهای لایه شبکه تأمینکننده فرایندهای آدرسدهی و مسیریابی اطلاعات هستند.
پروتکلهای لایه Data Link اطلاعات مربوط به بررسی و کشف خطا را به دادهها اضافه میکنند و به درخواستهای ارسال مجدد اطلاعات پاسخ میگویند.پروتکلهای لایه فیزیکی تعیینکن
نده استانداردهای ارتباطی در محیط مشخصی هستند.
پروتکل های مشترک پروتکل های Application تولیدکنندگان نرمافزار مختلف از پروتکلهای متفاوتی استفاده میکنند. برای انتخاب مناسبترین پروتکل برای شبکه خودتان لازم است تا مزایای چند پروتکل متداول را بشناسید. در این جا به معرفی مزیتهای به کارگیری چند پروتکل کاربردی میپردازیم. از پروتکل DLS یا Data Link Control میتوان در محیطهای شبکهای که نیاز به کارآیی بالایی دارند استفاده نمود. از این پروتکل میتوان در شبکههایی که در آنها لایه شبکه وجود ندارد نیز استفاده کرد. در چنین وضعیتی این پروتکل اطلاعات را از برنامه کاربردی مستقیماً به لایه Data Link منتقل میکند. این پروتکل در نقش لایه شبکه نیز ظاهر میشود و دارای عملکردهایی نظیر کنترل جریان داده، تصحیح خطا و acknowledge نیز میباشد. پروتکل (Network File System NFS) برای به اشتراک گذاشتن فایل بین کامپیوترها در یک شبکه براساس سیستم عامل یونیکس به کار می رود. از این پروتکل برای انتقال داده بین شبکه نیز استفاده میشود. پروتکل NFS فقط به کاربرانی اجازه ورود به شبکه را می دهد که دارای اسم رمز معتبر باشند. کاربری که از طرف مدیر شبکه شناسایی نشده باشد، اجازه دسترسی به شبکه را نخواهد داشت. پروتکل NFS دارای نسخههایی برای سیستم عاملهایی غیر از یونیکس نیز هست. سیستم عاملهایی از قبیل داس، ویندوزNT و OS2. پروتکل (Network Basic Input/Output System (NetBIOS، از جمله پروتکلهای بسیار متداول است. از این پروتکل برای یافتن گرههای شبکه براساس نام آن استفاده میشود. این پروتکل از سیستم نامگذاری (Naming System) کمک میگیرد. پروتکل NetBIOS، پروتکل استاندارد شرکت IBM برای توسعه برنامههای کاربردی در شبکههای سازگار با IBM است. این پروتکل، یک پروتکل لایه جلسه یا Session است که بهصورت یک واسطه بین دو شبکه عمل میکند. NetBIOS بهصورت گستردهای به عنوان استانداردی برای واسطههای شبکهها در صنعت پذیرفته شده است. این پروتکل تأمینکننده ابزارهای لازم یک برنامه برای برقراری ارتباط با برنامههای دیگردر شبکه است.AppleTalk مجموعه پروتکل دیگری است که به کامپیوترهای مکینتاش قابلیت به اشتراک گذاشتن فایل ها و چاپگرها را در شبکه میدهد. پروتکل (Appletalk Filing Protocol (AFP با ترجمه فرامین محلی سیستم فایل به قالب پذیرفته شده سرویس فایل شبکه، به اشتراک گذاشتن فایل را امکان پذیر می سازد. پروتکلهای Name Binding وPrinter Access با استفاده از برنامه کاربردی Appleshare، به اشتراک گذاشتن چاپگر را در محیط شبکه اپل فراهم میکنند.
پروتکلهای Transport پروتکلهای انتقال به دو طبقه تقسیم میشوند. این طبقه بندیها عبارتند از:(Transmission Control Protocol (TCP و (Sequential Packet Exchange (SPX. از پروتکل TCP برای اتصال دو شبکه متفاوت به یکدیگر استفاده میشود. در واقع این پروتکل برای ارتباط دو سیستم عامل غیریکسان به کار می رود. پروتکل TCP واسطهای بین دو شبکه متفاوت
فراهم میآورد تا بتوانند با استفاده از یک زبان مشترک به تبادل داده بپردازند. این پروتکل در صنعت نرمافزار بسیار متداول بوده و توسط شرکتهای متعددی برای سکوهای متفاوت، از PC تا Mainframe ها عرضه می شود.TCP رشتهای از دادهها را از پروتکلهای بالاتر مثل لایه انتقال دریافت کرده و این رشته داده ای را به قطعههایی (Segments) شکسته و به هر یک از این بخشها یک شماره ترتیبی نسبت میدهد. این شمارههای ترتیبی تضمینکننده دریافت صحیح و با ترتیب دادهها هستند. نوع دوم پروتکل انتقال، پروتکل SPX است. این پروتکل توسط شرکت ناول (Novell) عرضه شده و روشی قابل اطمینان برای انتقال دادهها ارائه می کند.این پروتکل برای بررسی انتقال صحیح داده ها، محاسباتی بر روی دادهها در کامپیوتر مبدا و مقصد انجام میدهد. برای یک فرآیند انتقال صحیح مقادیر محاسبه شده در کامپیوتر مبدا قبل از ارسال باید با مقادیر محاسبه شده در کامپیوتر مقصد پس از دریافت دادهها، یکسان باشند. SPX قابلیت ردیابی انتقال صحیح داده ها را نیز دارد. در این پروتکل اگر Segment یا قطعه دادهای در زمان مشخص به مقصد نرسد و یا از کامپیوتر مقصد در این مورد سیگنالی دریافت نگردد، آن قطعه از دادهها مجدداً ارسال خواهد شد. اگر انتقال مجدد نیز به مقصد نرسید، این پروتکل پیامهای هشدار مربوط به از
کارافتادگی شبکه را صادر میکند. پروتکلهای انتقال علاوه بر TCP و SPX در برگیرنده پروتکل های NetBEUI و NWLink نیز هستند. پروتکل NetBEUI یا NetBIOS Extended User Interface از نظر حجم ، پروتکلی کوچک است که قابلیت انتقال بسیار سریع را در محیطهای شبکه فراهم می کند. این پروتکل با تمام انواع شبکه های مایکروسافت سازگار است. پروتکل NWLink نیز توسط شرکت مایکروسافت ارائه شده است. از این پروتکل علاوه بر پروتکل انتقال برای ارتباط چندین شبکه LAN و تشکیل شبکههای بزرگتر استفاده میشود.
نگاهی به درون پروتکلTCP/IPتاریخچه پروتکلTCP/IP آن چیزی که در مورد فنآوری TCP/IP
باعث حیرت میشود، میزان رشد بسیار زیاد و مقبولیت جهانی آن است. ناگفته نماند که اینترنت بربنیان این پروتکل استوار است. DARPA از اواسط سال 1970 کار روی فنآوری ارتباط بینشبکهای را شروع کرد و معماری و پروتکلهای آن بین سالهای 79-1978 به شکل فعلی خود رسیدند. در آن زمان DARPA به عنوان یک آژانس تحقیقاتی Packet Switching شبکه شناخته شده بود و طرحهایی بسیار عالی در این زمینه همراه با شبکهِ معروف خود یعنی آرپانت ارائه داده بود. شبکه آرپانت از طرح نقطه به نقطه به وسیله خطوط اجارهای استفاده میکرد، اما بعدا ًDARPA شبکهسوییچینگ بستهای (Packet Switchin) را با استفاده از شبکهِ رادیویی و کانالهای ارتباط ماهوارهای ارائه داد. در حقیقت تحولاتی که در فناوری سختافزار به وجود آمد، کمک کرد تا DARPA مطالعاتی روی ارتباط بین شبکهای انجام دهد و آن را به تحرک درآورد. قابلیت دسترسی به منابع تحقیقاتی DARPA، توجه تعدادی از گروههای تحقیقاتی، به خصوص آن گروه هایی را که قبلاً از سوییچینگ بستهای روی آرپانت استفاده کرده بودند، به خود جلب کرد. DARPA جلساتی غیررسمی برای مطرح کردن عقاید و نتایج تجربیات محققان برگزار کرد. تا سال 1979 تعداد زیادی از محققان در فعالیتهای TCP/IP شرکت داشتند، به نحوی که DARPA یک کمیته غیررسمی را برای هدایت طراحی و معماری اینترنت شکل داد که هیأت پیکربندی و کنترل اینترنت (ICCB) نامیده میشد. جلسات گروه تا سال 1983 که گروه مجدداً سازماندهی شد، به طور مرتب برگزار میشد. اولین کارهای ارتباط بین شبکهای طی سال 1980 شروع شد، یعنی هنگامی که DARPA آماده کردن ماشینهای مرتبط به شبکه تحقیقاتی خود را با استفاده از پروتکلهای TCP و IP آغاز کرد. این انتقال و تبدیل فناوری ارتباط بین شبکهای در ژانویه 1983 پایان یافت و در این زمان بود که DARPA اعلام کرد تمامی کامپیوترهای متصل به آرپانت ازTCP/IP استفاده کنند. در همین زمان آژانس ارتباطات دفاعی (DSA) آرپانت را به دو شبکه تقسیم کرد. یکی برای تحقیقات بیشتر و دیگری برای ارتباط نظامی. قسمت اول به نام آرپانت باقی ماند و قسمت نظامی که بزرگتر هم بود به میلنت (Mil net) معروف شد. DARPA برای آن که محققان دانشگاهها را تشویق به استفاده از پروتکلهای جدید کند، تصمیم گرفت برای پیادهسازی و ارائه آن مبلغ کمی دریافت کند. در آن زمان بیشتر کامپیوترهای دانشگاهها از سیستم عامل یونیکس (مدل طراحی شده به وسیلهِ دانشگاه برکلی) استفاده میکردند. شرکت BBN تقبل کرد که پروتکل TCP/IP را برای سیستم عامل یونیکس ایجاد کند. همچنین دانشگاه برکلی قبول کرد که آن را در مدل یونیکس خود ادغام کند و به این ترتیب DARPA توانست بیشتر از نود درصد از کامپیوترهای دانشگاهها را تحت پوشش قرار دهد. نرمافزار پروتکلهای جدید در زمان حساسی ارائه شدند، زیرا اکثر دانشگاهها در حال دریافت دومین یا سومین ماشین خود بودند و میخواستند که یک شبکهِ محلی را در دانشگاه پیاده کنن
د و هیچ پروتکل دیگری نیز به صورت عمومی وجود نداشت. نرمافزار توزیع شده به وسیله برکلی طرفداران بیشتری پیدا کرد، زیرا امکانات بیشتری را نسبت به پروتکلهای اولیهTCP/IP ارائه میداد. علاوه بر برنامههای استاندارد کاربردی مربوط به ارتباط بین شبکهای، برکلی دستهای امکانات دیگر را برای سرویسهای شبکه ارائه داد که مشابه آن در سیستم یونیکس وجود داشت. مزیت اصل
ی امکانات برکلی شباهت آنها به سیستم یونیکس بود. موفقیت فناوری TCP/IP و اینترنت در بین محققان علوم کامپیوتر باعث شد تا گروههای دیگری خود را با آن تطبیق دهند. بنیاد ملی علوم (NSF) دریافت که در آیندهِ بسیار نزدیک ارتباط بین شبکهای بخشی حیاتی در تحقیقات علمی خواهد بود و به همین دلیل برای توسعهِ آن فعالتر شد و تصمیم گرفت که با دانشمندان بیشتری ارتباط برقرار کند.NSF از ابتدای سال 1985 شروع به ایجاد یک سیستم ارتباط بین شبکهای میان شش مرکز ابرکامپیوتری خود کرد و در سال 1986 برای توسعهِ آن تلاش دیگری را برای به وجود آوردن یک شبکه با ارتباط در مسیر طولانی شروع کرد و نام آن را NSF NET گذاشت، به طوری که در این شبکه تمامی ابرکامپیوترها با یکدیگر و همچنین با آرپانت قادر به برقراری ارتباط بودند. در سال 1986،NSF سرمایه اولیه برای بسیاری از شبکههای ناحیهای را تأمین کرد که در حال حاضر هر کدام از آن انستیتوهای علمی و تحقیقاتی، ناحیه خود را به یکدیگر متصل میکنند. تمامی شبکههای ایجاد شده نیز ازTCP/IP استفاده میکنند و همگی بخشی از سیستم ارتباطی اینترنت هستند.
کارکرد TCP/IP در این پروتکل به هر یک از ادوات یک آدرس IP یا IP Address اختصاص داده میشود. این آدرسIP منحصر به فرد است و توسط هیچ جزء دیگری در شبکه استفاده نمیگردد. یک آدرسIP معمولی ممکن است به شکل 2200080 باشد. یک عدد چهارقسمتی که کامپیوتر شخصی هر فرد را مشخص میکند. فرض کنید نشانی IP همانند شماره تلفن افراد است. اگر فردی در تهران زندگی کند کد تلفن 021 را خواهد داشت. به محض اینکه کسی عدد 021 را ببیند متوجه میشود که آن فرد در تهران زندگی میکند. آدرسIP نیز اینگونه است، در یک شبکه TCP/IP سه جزء اول یعنی 22000 نمیتوانند تغییر کنند (مانند کد شهر) و تنها جزء آخر قابل تغییر است. سه جزء اول مربوط به شبکه است و جزء آخر مربوط به دارنده آدرس.
مثلااً ین آدرسهای IP اشتباه هستند زیرا سه بخش اول متفاوت هستند.کامپیوتر B کامپیوتر A 22001181 22000180ولی این آدرسهای IP درست کار میکنند زیرا سه جزء اول صحیحهستند و جزء آخر متفاوت است.کامپیوتر B کامپیوتر A 22000181 22000180
کلاسهای مختلف آدرس IP کلاسهای مختلفی از آدرس IP وجود دارند. سه کلاس متداول آن
کلاس A، کلاس B و کلاس C هستند. برای مثال نشانی 22000,x به عنوان آدرس IP کلاس C شناخته میشود.کلاس ID شبکه ID میزبان مثال A 1-126 x.x.x 1-126.x.x.xB 128-191.f x.x 128-191.f.x.xC 192-233.f.f x 192-233.f.f.xf به معنای عدد ثابت بدون تغییر است و x عددی است بین صفر و 255 که قابل تغییر میباشد.
در اینفهرست یک فاصله میان آدرس کلاس A و کلاس B دیده میشود. این به
آن دلیل است که به 127 به عنوان آدرس برگشت یا Loop Back مراجعه میشود. آدرس برگشت هر مقداری است که با 127 شروع شود و تنها برای آزمون استفاده میشود یعنی اگر آدرس 127111 را بفرستیم، TCP/IP آن را روی کابل منتقل نمیکند و بسته را به کارت شبکه بازمیگرداند. در نتیجه نمیتوان از آدرسی که با 127 شروع میشود، برای شبکه استفاده کرد. با بستن این آدرسها، 8/16 میلیون آدرس مختلف بسته میشوند (255 * 255 * 255 * 255). لذا اختصاص دادن یک آدرس IP واحد برای یک آدرس بازگشت معقولانهتر از هدر دادن 8/16 میلیون آدرس با بستن آنهایی که با 127 شروع میشوند بود. پس به طور خلاصه: در کلاس A آدرسهای IP با عددی بین 1 تا 126 شروع میشوند و آدرس میزبان در سه جزء آخر قرار میگیرد. در کلاس B آدرسهای IP با عددی میان 128 تا 191 شروع میشوند و با عددی که توسط مؤسسه اختصاصدهنده IP تعیین میشود، ادامه مییابند. دو جزء آخر متغیر هستند. در کلاس C آدرسهای IP با عددی بین 192 و 223 شروع میشوند و با دو عددی که توسط مؤسسه اختصاصدهنده IP تعیین میگردند، ادامه مییابند. جزء آخر متغیر خواهد بود. ازاین جدول میتوان متوجه شد که آدرس IP از دو قسمت شناسه شبکه و شناسه میزبان تشکیل شده است. ماسک داخلی شبکه (Subnet Mask) راههایی برای اجازه به نرمافزار برای گسترش شناسه شبکه از آدرس IP وجود دارد. برای انجام آن میتوان ازSubnet Mask استفاده کرد. عموماً یک ماسک به صورت 0 .255255255 است. به سرعت میتوان فهمید که این آدرس IP کلاس C است و سه عدد 255 غیرقابل تغییر هستند. صفر نشان میدهد که تنها عددی است که میتوان از آن استفاده کرد. اگر یک آدرس IP به صورت، 128101123 داشته باشیم و ماسک 25525500 به سرعت میتوان فهمید که آدرس IP کلاس B است. همه هدف ماسک این است که نشان دهد کدام شناسه مربوط به شبکه و کدام شناسه مربوط به میزبان است. استفاده از ماسک برای شناسایی شبکهها آدرس 128101123 و ماسک 25525500 را در نظر بگیرد. این اعداد نشان میدهند که 12810 شناسه شبکه است و اگر ماسک 2552552550 بود، آنگاه شناسه شبکه 1281011 میبود. اگر کلاس ماسک در تمام زیرشبکههای یک شبکه از همان کلاس
آدرس IP آن باشد و در همه ثابت، در شبکه به راحتی قادر به برقراری ارتباط هستیم. فرض کنید یک شرکت دارای چند دفتر در شهرهای مختلف است و همه از آدرسIP کلاس B استفاده میکنند. تا زمانی که ماسک 25525500 باشد، برقراری ارتباط میان دفاتر مختلف بدون مشکل خواهد بود اما اگر ماسک یک دفتر 2552552550 باشد، تنها ارتباط داخل آن شبکه ممکن است و ارتباط با دفترهای دیگر برقرار نخواهد شد. استفاده از ماسک B و آدرس IP کلاس C با یکدیگر نیز ممکن است. ماسکهای غیر از 255 بیشتر ماسکها به صورت 25525500 (برای شبک
ههای کلاس B ) و 2552552550 (برای شبکههای کلاس C) میباشند، اما در برخی موارد ممکن است ماسک با کمی تفاوت دیده شود. برای مثال اگر بهماسک 2552550128 برخورد کردیم باید رشته دودویی معادل عدد را بنویسیم. رشته دودویی معادل 128 چنین است: برخی آدرسهای IP توسط زیر شبکه ذخیره شدهاند و نمیتوان از آنها استفاده کرد. برای مثال آدرس1 2 4 8 16 32 64 128 0 0 0 0 0 0 0 1 1261161 مشکلی ندارد، چون رقم سوم یعنی 16 توسط ماسک استفاده نمیشود و ماسک بیت 128 را ذخیره کرده است، پس استفاده از آدرس 12611281 غیرممکن است.1 2 4 8 16 32 64 128 0 0 0 0 0 0 1 1
اگر به جای 128 در پوشش شبکه 192 داشتیم رشته باینری به صورت زیر تبدیل میشد: در این مثال بیت هفتم و هشتم رزو شده است پس هر آدرسIP که از آن بیتها استفاده نکند معتبر میباشد مثل 1261321 و اگر 1261641 باشد پیغام خطایی دریافت میگردد که “64
توسط ماسک استفاده شده است”. اگر در دفترهای مختلف یک شرکت بزرگ که هریک در یک شهر هستند، پوششهای زیر شبکهای متفاوت از این نظرداشته باشیم، تنها مجاز به استفاده از آدرسهای IP هستیم که از بیتهایی تشکیل شدهاند که توسط هیچ یک از دفاتر ذخیره نشده باشند.1 2 4 8 16 32 64 1280 0 0 0 0 0 0 10 0 0 0 0 1 0 1
مثلاً اگر ماسک یک دفتر 2552551280 و دیگری 2552551600 باشد و شرکت تنها این دو دفتر را داشته باشد. برای آدرس IP تنها از لیستهای 1 تا 16 میتوان استفاده کرد، یعنی از عدد 1 تا 31 را میتوان در آدرس IP قرار داد.
آدرسهای دروازهاغلب معتقدند که حسن TCP/IP این است که قابل مسیریابی میباشد. فرض کنید دو شبکه مجزا توسط مسیریاب به هم متصل شدهاند. مسیریاب اجازه میدهد که دو شبکه با هم صحبت کنند، پس اگر یک کاربر دستوری از ایستگاه کاری خود در شبکه A بفرستد، مسیریاب اطلاعات را به شبکه B میفرستد و هرگاه پاسخ از B دریافت شود آنرا به شبکه A میفرستد. اگر از پروتکل دیگری مانند DLC استفاده شود دسترسی به شبکه دیگر غیرممکن است. زیر مجموعههای دیگر TCP/IP هنگام صحبت درباره FTP ،Telnet و; طبیعتاً از TCP/IP نیز یاد
میشود. حال ببینیم رابطه آنها چیست.TCP/IP را به عنوان یک فرکانس رادیویی درنظر بگیرید. در رادیو فرکانسهایی مانند FM ،MW و; وجود دارد. کار این فرکانسها انتقال صدای ایستگاههای رادیویی است. هر ایستگاه رادیویی فرکانس خاص خود را روی FM ،MW و; دارد. TCP/IP مانند فرکانس رادیویی حامل اطلاعات است. هرگاه کسی در مورد FTP یا Telnet صحبت میکند،
TCP/IP انتقال دهنده اطلاعات آنها است. به هر TCP/IP درگاه مخصوص به خود داده میشود که یکتا است. پس TCP/IP مانندFM یا MW است و FTP و Telnet مانند ایستگاههای رادیویی هستند. به هر پروتکل شماره درگاه خاص یا پورت اختصاص داده میشود مانند فرکانس مخصوص به هر ایستگاه رادیویی، پس هر پروتکل TCP/IP باید شماره پورت خود را داشته باشد.FTP از درگاه 21،Telnet از درگاه 23،Http از درگاه 80،Lpd از درگاه 515،BOOTP از درگاه 67 و; استفاده میکنند.
اختصاص خودکار آدرس IP سه روش برای تخصیص دادن یک آدرس IP به هریک از ادوات
شبکه وجود دارد. روش DHCP در خانواده ویندوز NT و ناول استفاده میشود. BOOTP و RARP عموماً در سیستمهای یونیکس به کار میروند. اگر از این سه روش خودکار استفاده نکنید باید به صورت دستی آدرس IP را به دستگاهها اختصاص دهید.BOOTPبرای تخصیص خودکار TCP/IP استفاده میشود.
DHCP برای تخصیص خودکار TCP/IP استفاده میشود.RARPبرای تخصیص خودکارTCP/IP استفاده میشود.
HTTP برای سرویس دهندههای اینترنت استفاده میشود.
Telnet برای دستیابی به نوع پایانه اینترنت استفاده میشود.
FTP برای فرستادن و دریافت اطلاعات استفاده میشود.
Lpd/Lpr برای فرستادن اطلاعات به چاپگر استفاده میشود. DHCP پروتکلDHCP یا Dynamic Host Configuration Protocol یکی از روشهای اختصاص آدرسIP به دستگاهی است که میخواهیم به شبکه متصل شود. یک قسمت نرمافزاری روی سرویسدهنده با فهرستی از آدرسهای IP طوری برنامهریزی شده است که بنا به درخواست هر دستگاه به آن یک آدرس IP اختصاص دهد. در این صورت اگر محصولی از DHCP پشتیبانی کند و سرویسدهنده DHCP روی شبکه اجرا شود، آنگاه به دستگاه موردنظر یک آدرس IP توسط سرویس دهنده اختصاص داده
میشود. آدرس IP از میان آدرسهای IP آزاد انتخاب میشود، یعنی ممکن است به طور مست
مر تغییر کند و این ممکن است باعث بروز اشکالاتی بشود. برای مثال اگر یک چاپگر برای کار با یک آدرس خاص IP در صف شبکه تنظیم شده باشد و DHCP یک آدرسIP متفاوت از آنچه که صف انتظار دارد به آن بدهد، چاپگر قادر به چاپ نخواهد بود. BOOTP این روش درسیستمهای یونیکس به کار میرود و قابل کنترل نیز میباشد. یک سرویس دهنده BOOTP شامل فهرستی از منابع قابل دسترس شبکه میباشد و این فهرست را از طریق آدرس MAC و آدرس IP تهیه میکند. هنگامی
که یک وسیله BOOTP روشن میگردد، با سرویسدهنده BOOTP ارتباط برقرار میکند. سرویسدهنده آدرسMAC را بازیابی میکند و اگر آدرس MAC وسیله را پیدا کرد آدرس IP مناسب به آن اختصاص داده میشود و دستگاه با آن آدرس برنامهریزی میشود. BOOTP به دلیل ثابت بودن آدرس IP دستگاهها، از DHCP بهتر عمل میکند. عیب این روش لزوم اضافه کردن ورودی هنگام خرید یک دستگاه جدید شبکه میباشد.RARP نیز شباهت فراوانی به BOOTP دارد.
ارتباطات شبکه قوانین حاکم بر ارتباطات شبکه توسط پروتکلهای شبکه تعیین میشوند. دو نوع مرسوم پروتکلهای شبکه عبارتند از IP یا پروتکل اینترنت و IPX یا Internet Packet Exchange .به کمک پروتکل IP، گرههای متفاوت از شبکههای غیریکسان میتوانند با یکدیگر ارتباط برقرار کنند. چنین محیطهای شبکهای را Internetwork مینامند. هر شبکهای در شبکههای بزرگتر یا
Internetwork، دارای یک شماره منحصر به فرد است که به آن آدرس IP یا IP Address می گویند. پروتکل IP دادههای ورودی را به قطعات کوچکتر به نام IP datagrams تقسیم میکند. این پروتکل در مراحل بعدی در کامپیوتر مقصد یا ایستگاههای میانی، مجدداً این قطعات کوچک تر را به هم پیوند میدهد. در هر شبکهای برحسب ساختار آن، ممکن است بین کامپیوترهای مبدا و
ارسال می کند، هرگاه ارسال دادهها از مسیری دچار مشکل شود، این پروتکل با استفاده از مسیرهای دیگر به کار ارسال قطعات ادامه میدهد. این ویژگی پروتکل IP از ویژگی های اولیه طراحی آن نشأت گرفته است. پروتکل IPX پروتکل شبکه خانواده پروتکل IPX/SPX است که از طرف شرکت ناول عرضه شده است. این پروتکل برای ارسال و مسیریابی دادهها در شبکه های LAN مورد استفاده قرار می گیرد.پروتکل (Data Delivery Protocol (DDP پروتکل لایه شبکه است که درخانواده پروتکلهای AppleTalk برای ارسال و مسیریابی دادهها در شبکه مورد استفاده قرار
می گیرد. این پروتکل دادهها را برای ارسال به لایه Data Link هدایت می کند. پروتکل IPX دادهها را به مقصدهایی مثل ایستگاههای کاری یا سرورها در شبکه منتقل میکند. این عمل انتقال میتواند درون یک شبکه و یا در محیطهای شبکهای Internetwork انجام شود.هر شبکهای در
محیط Internetwork دارای یک شماره IPX منحصربهفرد است. این عدد در مبنای 16 برای شناسایی بخش مشخصی از شبکه در زمان انتقال داده مورد استفاده قرار می گیرد.سرویس های لایه های LAN هر لایه در مدل OSI به جز لایه فوقانی به لایه بالایی خود سرویس هایی ارائه می کند. سرویسها، مجموعهای از عملیات هستند که توسط یک لایه برای لایهای دیگر انجام می شوند. لایه پایینی، لایه ارائهکننده سرویس یا خدمتگزار نام دارد و لایه بالایی مشتری سرویس
است.سرویس های اتصالگرا (Connection-oriented) سرویسی که حجم اطلاعات انتقال داده شده را کنترل میکند و یا مسؤول آشکارسازی خطاهای انتقال و مدیریت درخواستهای ارسال مجدد است، سرویس Connection Oriented یا اتصالگرا نام دارد. یک اتصال را می توان با یک لوله مقایسه کرد. لایه ارائهکننده سرویس، اشیا را به درون لوله هدایت می کند و مشتری سرویس این اشیا را از انتهای دیگر لوله دریافت می کند. در این ساختار ترتیب ارسال و دریافت، یکسان خواهد بود. در یک سرویس Connection Oriented، یک اتصال برقرار شده، مورد استفاده قرار گرفته
و در نهایت خاتمه داده شده و قطع میشود. سرویسهای اتصالگرا میتوانند به انواع مطمئن (Reliable) و نامطمئن طبقهبندی شوند. در یک سرویس اتصال مطمئن، گیرنده همواره به ازای هر بار دریافت پیام، سیگنال پاسخ ارسال میکند.البته این فرآیند پاسخگویی به هر پیام باعث ایجاد تأخیر در شبکه و پیچیدگی عملیات خواهد شد. در وضعیت های خاص، استفاده از سرویس مطمئن اتصالگرا اجتنابناپذیر است. به عنوان مثال ارسال اطلاعات رمزشده در یک عملیات نظامی ، موردی از وضعیت فوق است. در چنین حالتی سرعت پایین در فرآیند ارسال به ازای دریافت صحیح اطلاعات مسألهای قابل قبول است. در موارد دیگر در صورتی که افزایش سرعت انتقال دارای اهمیت بیشتر باشد، میتوان از سرویسهای اتصالگرای نامطمئن استفاده کرد. در این نوع از سرویسها، در ازای دریافت هر پیام، گیرنده نیازی به پاسخ گویی و تأییدیه دریافت نخواهد داشت. برای مثال، یک مکالمه اضطراری را در نظر بگیرید که روی یک خط با پارازیت زیاد انجام می شود. در چنین حالتی شنیدن و دریافت پیام بسیار مهم تر از صبر کردن و شنیدن صدای واضح خواهد بود. سرویسهای Connection Oriented دارای دو گونه فرعی نیزهستند که عبارتند از: Message Sequence و Byte Streams در Message Sequence هنگامی که دو پیام یک کیلوبایتی ارسال می گردند، همواره به همان صورت دو پیام یک کیلوبایتی دریافت می شوند و هیچگاه حاصل به شکل یک پیام 2 کیلوبایتی دیده نخواهد شد. به عنوان مثال وضعیتی را در نظر بگیرید که در آن لازم است تا صفحات یک کتاب از طریق شبکه به حروفچین تحویل داده شود . قرار است تا این عمل به صورت ارسال صفحات مستقل انجام شود . در این مورد لازم است تا مرز پیامها رعایت شود. در نوع دوم که Byte Stream نام دارد، پیام به صورت رشته ای از داده ها ارسال می گردد و مرز مشخصی بین پیامها وجود ندارد. در این موارد هنگامی که پیام دو کیلوبایتی دریافت می گردد، تشخیص آن که این پیام، دو پیام یک کیلوبایتی بوده است یا تعداد زیادی پیام یک بایتی و یا هر ترکیب دیگری، غیرممکن است.
سرویس های بدون اتصال (Connection-Less) بعضی از سرویسهای ارائه شده توسط لایهه
ای تأمینکننده سرویس (Service Providers) در مدل OSI، به پارامترهایی نظیر مسیر و ترتیب ارسال داده اهمیت نمیدهند . چنین سرویسهایی Connection-less یا بدون اتصال (در مقابل اتصالگرا) نام دارند. یک سرویس Connection-less را میتوانید با سیستم پستی مقایسه کنید. هنگامی که چند نامه ارسال میکنید، هر یک از نامه ها دارای آدرس گیرنده مستقل هستند و در سیستم پستی مسیر مستقل خود را طی می کنند. به طور مشابه پیامها در سرویسهای
Connection-less شامل آدرس کامل مقصد خود بوده و مستقل از یکدیگر در شبکه ارسال میگردند. در یک سرویس Connection-less امکان زودتر رسیدن پیامی که نسبت به پیام دیگری دیرتر ارسال شده است، وجود دارد. علت این امر آن است که در این سرویسها Connection-less روند آشکارسازی خطا یا رعایت ترتیب ارسال رعایت نمیشود. از سرویسهای بدون اتصال معمولاً در مواقعی استفاده می شود که کاربر نیاز به ارسال پیام غیرحساس داشته باشد. برقراری و
تنظیم این سرویسها ساده بوده و انتخاب کمهزینه ای است. سرویسهای بدون اتصال میتوانند برحسب کیفیت ارائهکننده سرویس بهصورتهای مطمئن، نامطمئن و یاRequest-Reply باشند. سرویس نامطمئن به سرویس Datagram نیز مشهور است. از سرویس Datagram در مواقعی استفاده می شود که قرار باشد یک پیام با احتمال رسیدن به مقصد بالا (نه صد در صد) ارسال شود. این حالت شبیه ارسال یک نامه الکترونیکی است.سرویس مطمئن به سرویس Acknowledged Datagram نیز معروف است. از این سرویس هنگامی استفاده می شود که فرستنده فقط نیاز به ارسال مطمئن یک پیام کوتاه داشته باشد. این سرویس مشابه حالت ارسال نامه با درخواست گواهی تأیید دریافت است. هنگامی که تأئیدیه دریافت گردید، فرستنده از دریافت نامه توسط گیرنده اطمینان حاصل می کند. در نوع سوم سرویس Connection-less یا Request-Reply، فرستنده پیامی را ارسال می کند که شامل درخواست پاسخ نیز هست. در این حالت پیام به عنوان پاسخ مجدداً به فرستنده ارسال شده و شامل درخواست ضمیمه نیز هست.فرض کنید که نامه ای به کتابخانه ملی ارسال شده است که شامل درخواست نام تمام کتاب هایی است که نویسنده مشخصی تألیف کرده است. در پاسخ کتابخانه ملی لیست کتاب ها را به همراه درخواست اولیه به فرستنده ارسال می کند.
کابل به عنوان مسیر انتقال دادههاامروزه بسیاری از شبکهها از طریق انواع سیم و کابل برپا می شوند. انواع گوناگون کابلهای شبکه در بازار عرضه میشوند و هر یک دارای مشخصات خاص خود هستند. انتخاب مناسب کابل در شبکه از مراحل مهم طراحی شبکه محسوب میشود.
کابل های زوج تابیده کابل زوج تابیده شامل دو رشته سیم مسی عایقدار است که به دور یکدیگر تابیده شدهاند. تابیدگی این کابل باعث استاندارد شدن مشخصههای الکتریکی کابل میشود. این تابیدگی همچنین باعث کاهش نویز یا پارازیت الکتریکی موسوم به تداخل الکترومغناطیسی یا EMI میشود. کابل های زوج تابیده یا (TP (Twisted Pair در شبکههایی که براساس استانداردهای IEEE 802.3 یا 8025 طراحی می شوند، مورد استفاده قرار میگیرند.کابل های TP به دو گروه تقسیم می شوند. این گروه ها عبارتند از : زوج تابیده بدون حفاظ یا (Unshielde
d Twisted Pair (UTP و زوج تابیده حفاظدار یا (Shielded Twisted Pair (STP. حفاظ پوششی از جنس رسانا است که معمولاً به صورت یک غلاف به دور سیم یا سیمهای کابل بافته می شود و زیر پوشش عایق قرار میگیرد. کابل UTP شامل چهار زوج سیم مسی است که دو به دو به دور هم تابیده شدهاند و درون غلاف پلاستیک قرار دارند. این کابل میتواند دادهها را با سرعت 1 تا 10ف (Attenuation) قرارمیگیرد. هنگامی که سیگنال الکتریکی از هر کابلی عبور میکند، بهتدریج حین انتقال در کابل دچار تضعیف شده و دامنه آن افت میکند. در یک کابل طویل ممکن است درجه تضعیف سیگنال در حدی باشد که سیگنال در انتهای مسیر قابل استفاده نباشد. پدیده تضعیف، طول قابل استفاده کابلهای UTP را به 100 متر محدود میکند.پارامتر دیگری که بر کارایی کابلهای UTP تأثیر دارد، EMI یا تداخل الکترومغناطیسی است. هر چند که تابیدگی کابل UTP مقدار EMI را کاهش میدهد، اما باز هم بین سیمهای تابیده کابل اثرات تداخل وجود دارد. ه
زینه و قیمت کابلهای UTP بسیار کمتر از محیطهای انتقال دیگر است. همچنین نصب این کابل نیز بسیار کم هزینه است. استفاده از کابلهای UTP در مواردی که هزینه از پارامترهای مهم پروژه است و ضمناً کامپیوترهای شبکه در یک ساختمان قرار گرفته باشند، بسیار مناسب میباشد. در شبکههای کوچک، پدیده تضعیف و EMI به دلیل آن که تجهیزات در سطح نسبتاً کوچکی توزیع شده اند، چندان اهمیت ندارند. در موارد دیگر که طول مسیرهای انتقال طویلتر هستند و نیاز به سرعتهای بالاتر وجود دارد، کابلهای UTP انتخاب مناسبی نخواهند بود. نوع دوم کابلهای زوج تابیده نوع حفاظدار آن یا STP است. این کابل همانطور که قبلاً گفته شد دارای پوشش رسانا در اطراف زوج سیم تابیده در زیر پوشش عایق است. این پوشش رسانا EMI را بهشدت کاهش داده و تاثیرپذیری این کابل را از امواج الکترومغناطیسی تداخلکننده کاهش میدهد. به همین دلیل کابل STP قابلیت انتقال داده با سرعت بیشتری در طول مسیرهای طولانیتر را نسبت به UTP دارا
است. سرعت انتقال داده در کابل های STP به 500Mbps بالغ می شود، اما در عمل برای سرعتهای بیشتر از551Mbps به ندرت مورد استفاده قرار می گیرد. تضعیف سیگنال در این کابل مشابه کابل UTP است. در شبکههای معمولی و کوچک که هزینه از پارامترهای مهم طراحی ا
ست و همچنین نیاز به سرعت انتقال داده بالا چندان اهمیت ندارد ، استفاده از کابلهای زوج تابیده بدون حفاظ مناسب است.کابل های هم محور (Coaxial) کابلهای هممحور یا Coaxial نوع دیگری از کابلها برای اتصال تجهیزات شبکه هستند. این کابلها شامل یک رشته سیم مسی
میباشند که توسط عایقی پوشانده شدهاند. پوشش بافته مسی در اطراف این سیم مرکزی به همراه عایق خارجی، ساختار این کابل را تشکیل میدهند. هسته کابل هممحور، سیگنال را عبور داده و پوشش بافته شده مسی از سیگنال در برابر تداخل EMI محافظت میکند. کابلهای
هممحور برای انتقال صدا، تصویر و داده در مسیرهای طولانی مناسب هستند. و در شبکههایی که مطابق استانداردهای 8025 ، 8023 IEEE اجرا می شوند، مورد استفاده قرار میگیرند.کابلهای هممحور براساس قطر هسته مرکزی کابل به دو نوع (Thicknet) ضخیم و نازک (Thinnet) تفکیک میشوند. کابلهای هممحور نازک با قطری معادل 250 اینچ یا 384 میلیمتر، بسیار انعطافپذ
یر بوده و تقریباً مناسب استفاده در هر شبکهای میباشند. بر اثر پدیده تضعیف سیگنال در کابل ها، حداکثر طول قابل استفاده کابلهای هممحور 185 متر است. کابلهای هممحور ضخیم نسبت به کابلهای نازک کمتر انعطاف دارند. قطر این کابلها 5/0 اینچ است. هر چه ضخامت هسته کابل بیشتر باشد، تضعیف سیگنال در طول کابل کمتر شده و در نتیجه حداکثر طول قابل استفاده کابل افزایش مییابد. این طول در کابل های ضخیم حدود 500 متر میباشد. از کابل ضخیم میتوان برای توسعه شبکه و اتصال چند شبکه به یکدیگر استفاده کرد. جزئیات پروتکل IEEE-802.3 از آنجایی که پروتکل IEEE 802-3 بهطور گسترده در محیط شبکهای LAN مورد استفاده قرار میگیرد، آشنایی با جزئیات آن میتواند مفید باشد. پروتکل IEEE-802.3 براساس استانداردهای شبکهای شرکت زیراکس به نام اترنت بنا شده است. این پروتکل عموماً اترنت نامیده میشود در حالی که تنها یک نسخه از چهار ویرایش Frame اترنت است: اترنت 8023 نوع Frame در 401 Netware 3.2 استفاده میشود. اترنت 8023 نوع Frame در Netware 3.x 4x استفاده میشود. اترنت II نوع Frame در DEC, TCP / IP استفاده میشود. اترنت SNAP نوع Frame در Appletalk استفاده میشود.
توپولوژی خطی همانطوری که قبلاً ذکر گردید با تمام ویرایشهای اترنت که از پروتکل CSMA/CD استفاده میکنند، منطبق است. در CSMA/CD همه ایستگاههای واقع در یک بخش به سیگنال انتقال گوش میدهند، اگر آنرا بشنوند به آن معناست که دیگری در حال جابهجایی اطلاعات
میباشد، در غیراینصورت میفهمند که میتوانند انتقال انجام دهند. به این بخش احساس حامل در روند CSMA/CD میگویند. همه ایستگاهها به یک بخش واحد از کابل دسترسی دارند که به آن دسترسی متعدد از CSMA/CD گویند. اگر دو ایستگاه در یک زمان بخواهند انتقال انجام دهند تصادف و تلاقی (Colision) روی میدهد و هر دو ایستگاه کار خود را برای مدت زمانی اتفاقی قطع میکنند. IEEE-802.3 بر اساس نوع رسانههایش به انواع زیر تقسیم میگردد که به شرح آنه
ا خواهیم پرداخت:
الف) IEEE 802.3- 10Base5ب) IEEE 802.3a 10 Base2ج) IEEE 802.3i 10 BaseT 10Base 5 یا IEEE 802.3 این پروتکل به عنوان پیونددهنده شبکهها استفاده میگردد. یعنی خطوطی که ساختمانها و تجهیزات شبکه را به هم متصل میکنند (مانند تکرارکنندهها، هابها و;). 10Base5 که از کابل هممحور ضخیم استفاده میکنند، اکنون با کابل هم محور نازک یا فیبرهای نوری جایگزین شده است.
ویژگیهای 10Base 5- مقاومت کابل و اتصال دهنده: مقاومت استاندارد کابل 50 اهم است. پایاندهنده (Terminator) کابل یک اتصال نوع N است. کابل از بیرون به یک عایق درون اتصال دهنده N ختم میشود.- اتصال به زمین: برای به حداقل رساندن نویز، در کابلاز یک انتها به زمین وصل شده است.- حداکثر گرهها در یک قسمت کابل: در هر بخش از کابل حداکثر تعداد مجاز گرهها یا گیرنده – فرستندهها، تعداد 100 عدد میباشد. - حداقل فاصله بین گرهها: حداقل فاصله بین گرهها یا گیرنده – فرستندهها 5/2 متر است. - سرعت انتشار: سرعت سیگنال در کابل 077c است که c سرعت نور است. یعنی سرعت انتشار برای کابل 10Base5 برابر با 300000000*77/0 متر در ثانیه است. حداکثر طول قسمت کابل هم محور 500 متر است با یک تأخیر انتشار 165*2 میکروثانیهای. – حداکثر تعداد قسمتها: حداکثر پنج قسمت (با چهار تکرارکننده) میتواند در مسیر بین دو گره از شبکه قرار داشته باشد. – حداکثر نرخ انتقال: حداکثر سرعت انتقال بر این پروتکل 10 مگابیت در ثانیه است. در واقع نرخ انتقال بستگی به تعدا
د کاربرانی دارد که در شبکه خطی در حال کار هستند و سرعت اطلاعات کاربران که روی خط میآید.- خطی فیزیکی / خطی منطقی: IEEE-802.3 یک توپولوژی خطی فیزیکی است، زیرا کابل به صورت فیزیکی مانند یک کابل بلند است که گرهها به آن متصل شدهاند. همچنین یک ت
وپولوژی خطی منطقی است، زیرا به صورت الکتریکی و منطقی به عنوان یک کابل بلند ظاهر میشود که گرههای شبکه به آن اتصال دارند.- 10Base5 یا IEEE 802.3a این پروتکل معمولاً در کاربردهای جدید به عنوان ستون فقرات و اتصال اصلی برای متصل کردن ساختمانها و تجهیزات شبکه به یکدیگر به کار میرود. 10Base2 همچنین برای اتصال ایستگاههای کاری به یکدیگر نیز استفاده میشود
ویژگیهای 10Base2 کابل هم محور: از کابل هم محور RG58 با قطر 2/0 اینچ استفاده میکند. این کابل انعطافپذیر است و کار با آن ساده میباشد. مقاومت کابل 50 اهم است. ارتباط با ایستگاه کاری از طریق گیرنده – فرستنده میباشد و یا مستقیم با استفاده از یک کانکتور BNC به کارت شبکه برقرار میگردد. بیشتر کارتهای شبکه برای 10Base2، گیرنده – فرستنده درونی دارند در غیر اینصورت میتوان جداگانه آنرا تهیه نمود.- مقاومت کابل و اتصال دهنده: مقاومت استاندارد کابل 50 اهم میباشد. پایاندهنده (Terminator) یک اتصال دهندهِ نوع BNC است. کابل از خارج به یک اتصالدهنده BNC ختم میشود.- اتصال به زمین: برای به حداقل رساندن نویز در قسمت،
کابل فاقد اتصال است. ویژگیهای IEEE 802.3a لزوم عایق بندی شدن همه اتصال دهندههای BNC و T را ایجاب میکند. - حداکثر گرهها در یک قسمت کابل: در هر قسمت کابل، حداکثر تع
داد گرهها 30 میباشد.- حداقل فاصله بین گرهها: حداقل فاصله بین گرهها، 60 سانتی متر است.- سرعت انتشار: سرعت سیگنال در کابل 10Base2، ./65c میباشد. حداکثر طول قسمت کابل هم محور 185 متر با تأخیر انتشار 949/0 میکروثانیهای میباشد.- حداکثر تعداد قسمتها:
حداکثر پنج قسمت (با چهار تکرارکننده) میتواند در مسیر بین دو گره از شبکه قرار داشته باشد. سه تا میتواند قسمتهای هم محور با حداکثر تأخیر 949/0 میکروثانیه و دو تا قسمتهای پیوندی با حداکثر تأخیر 949/0 میکروثانیه باشد. به نکته اشاره شده قاعده 3-4-5 می گویند.- حداکثر نرخ انتقال: حداکثر نرخ انتقال برای IEEE80.3a ،10 مگابیت در ثانیه است. البته نرخ انتقال، به سرعت قرار گرفتن اطلاعات بر روی خط و تعداد کاربران نیز بستگی دارد.- خطی فیزیکی / خطی منطقی: IEEE 802.3a یک توپولوژی خطی فیزیکی است زیرا کابل مانند یک کابل بلند، گرهها را به هم متصل میکند و یک توپولوژی خطی منطقی است، زیرا به صورت منطقی و الکتریکی به عنوان یک کابل بلند با گرههایش در نظر گرفته میشود.
10baseTیا IEEE 802.3i- معمولاً برای اتصال ایستگاههای کاری به هاب به کار میرود. همچنین هابها برای اتصال به یکدیگر میتوانند از شیوه کابلکشی10BaseT استفاده کنند.
ویژگیهای 10BaseT – کابل زوج تابیده: 10BaseT از کابل زوج تابیده بدون محافظ (UTP) استفاده میکند. این کابل انعطافپذیر و مقاومت آن 100 اهم است.
– مقاومت کابل و اتصال دهنده: مقاومت استاندارد این کابل 100 اهم است. اتصال دهنده نهایی یک کانکتور RJ45 میباشد. کابل از درون به کارت شبکه و هاب ختم میشود.- اتصال به زمین: برای حداقل کردن نویز کابل یک خط بالانس شده با -RX (جفتهای مجزای دریافت) و +RX و – TX و + TX (جفتهای مجزای انتقال) میباشد. هیچ محافظی وجود ندارد، یعنی هر نویزی که
در کابل+RX دیده میشود، در کابل -RX نیز ظاهر خواهد شد. هر گاه دو سیگنال با هم ترکیب میگردند، نویز از بین میرود، زیرا -RX و +RX صد و هشتاد درجه اختلاف فاز دارند.
– حداکثر گرهها: برای 10BaseT حداکثر تعداد گرههایمجاز تعداد 128عدد میباشد.- - حداکثر فاصله بین گرهها و هاب: حداکثر فاصله بین گرهها و هاب 100 متر است.- - سرعت انتشار: سرعت سیگنال در کابل 59c/. است. حداکثر طول قسمت 100 متر یا حداکثر تأخیر انتشار 565/0 میکروثانیه است.
– حداکثر تعداد قسمتها: همانند قبل حداکثر پنج قسمت (با چهار تکرار کننده) میتواند بین دو گره شبکه در مسیر قرار داشته باشند: سه قسمت هم محور با حداکثر تأخیر 565/0 میکروثانیه و دو قسمت پیوندی با حداکثر تأخیر 565/0 میکروثانیه. - - حداکثر نرخ انتقال: حداکثر نرخ انتقال برای IEEE 802.3i ، 10 مگابیت در ثانیه است. اگر چه نرخ انتقال به تعداد کاربران روی خط و سرعت قرار دادن اطلاعات بر روی آن نیز بستگی دارد.
– ستاره فیزیکی / خطی منطقی: IEEE 802.3i یک توپولوژی ستاره فیزیکی است. کابلها به طور فیزیکی مانند یک ستاره به هاب متصل هستند. از نظر منطقی به صورت یک توپولوژی خطی است، زیرا به صورت الکتریکی و منطقی به صورت یک کابل بلند است که گرههایش به آن متصل شدهاند. هر گره میتواند یک مشتری، یک سرویس دهنده یک ایستگاه کاری یا یک هاب دیگر باشد.
– کنترل دسترسی به رسانهها : (MAC) لایه کنترل IEEE 802.3 به صورت فیزیکی در حافظه ROM کارت شبکه قرار گرفته است که پیوند بین لایه پیوند و لایه فیزیکی از مدل OSI است و منطقاً در بخش پائینتر لایه پیوند قرار دارد. تنها یک لایه MAC برای همه ویرایشهای (8023 ، IEEE 802.3, ،8023i، 8023a و;) وجود دارد.- لایه MAC از CSMA/CD استفاده میکند. ضمن آن که شامل ترتیب بیتها و تبدیل بستههای اطلاعاتی از لایه شبکه به قابها نیز میباشد.
فیبر نوری از کابلهای نوری یا Fiber optic در شبکههایی که نیاز به سرعت انتقال بالا دارند، استفاده می شود. کابلهای نوری تحت تأثیر تداخل الکترومغناطیسی قرار نمیگیرند و به دلیل آن که در این تکنولوژی از سیگنالهای نوری به جای سیگنالهای الکتریکی استفاده میشود، میتوانند سیگنالها را تا فواصل بسیار طولانی انتقال دهند. سیگنالها همان پالسهای نوری هستند که در طول رشتهای شفاف از جنس شیشه یا پلاستیک درون کابل حرکت میکنند. به همین جهت از کابلهای نوری برخلاف کابلهای الکتریکی نمیتوان در طول مسیر انشعاب گرفت. این ویژگی باعث بالا رفتن امنیت شبکههایی که از فیبر نوری به عنوان محیط انتقال استفاده میکنند، گردیده است. فیبرهای نوری دارای سه بخش استوانهای هممحور هستند. هسته مرکزی فیبر نوری از جنس شیشه یا پلاستیک بسیار شفاف ساخته شده است. هسته فیبر توسط پوشش شیشهای
یا پلاستیک با خواص نوری متفاوت پوشانده شده و کل مجموعه درون غلاف محافظ خارجی قرار گرفته است.سرعت انتقال اطلاعات در این کابل ها از 100Mbpsتا 2Gbps میتواند باشد. این سرعت انتقال در کابلهای نوری در فواصل 2 تا 25 کیلومتر قابل استفاده است .در برابر مزیتهای ذکر شده، کابلهای نوری گران بوده و نصب آن ها نیز بسیار پرهزینه است. شرکت IBM در س
ال 1984 سیستم استاندارد کابلکشی شبکه خود را مبتنی بر فیبر نوری وضع کرد.
انتقال بی سیم متداولترین روش اتصال کامپیوترها در یک شبکه استفاده از کابل است. کابلها علیرغم ساده و ارزان بودن دارای محدودیتهایی نیز هستند. مثلاً نمیتوان دو دفتر یک شرکت را که در دو نقطه از یک شهر واقع هستند، توسط کابل به هم ارتباط داد. به علاوه استفاده از کابل در بسیاری از مواقع دستوپاگیر است.برای غلبه بر این محدودیتها در بعضی از شبکهها، از محیط واسطه انتقال رادیویی یا بیسیم استفاده میشود. تکنولوژی بیسیم به عنوان جایگزین سیستم کابلکشی به سرعت در صنعت نرمافزار و سختافزار مطرح شده است. در بعضی از شبکهها، از سیستم بیسیم برای پشتیبانی از شبکه در هنگام آسیبدیدگی کابلها استفاده میشود. شبکههایی که از تکنولوژی بیسیم برای ارتباط استفاده میکنند، شبکههای بیسیم (Wire less) نام دارند.در شبکههای بیسیم از امواج رادیویی به عنوان محیط انتقال استفاده میشود. امواج رادیویی مورد استفاده در شبکههای بیسیم را از نظر فرکانس به کار رفته به سه گروه تقسیم می کنند . امواج رادیویی، مایکروویو و مادون قرمز.
امواج رادیویی(RadioFerequency)
فرکانس امواج رادیویی (RF) به کار رفته در شبکههای بیسیم بین محدوده 10 کیلوهرتز تا چند گیگاهرتز قرار میگیرند. امواج RF بهخودی خود در تمام جهتها منتشر میشوند، اما میتوان به کمک آنتنهای ویژه جهت انتشار این امواج را محدود به یک سمت خاص نمود. بُرد ا
نتشار امواج رادیویی بسیار زیاد است ضمن آن که میتوان به کمک دستگاههای فرستنده – گیرنده (Transceiver) رادیویی، این امواج را برای ارسال به نقاط دورتر تقویت کرد. سرعت انتقال داده در سیستمهای رادیویی بین 1 تا 11Mbps است. سیستم رادیویی RF میتواند در سیستمهای شبکهای سیار یا Mobile نیز مورد استفاده قرار گیرد. ارتباطات در این محدوده نیازی به مجوز ندارند.
مایکروویو (Microwave)
نوع دیگر شبکههای بیسیم از امواج رادیویی در باند فرکانسی مایکروویو برای محیط انتقال استفاده میکنند. امواج مایکروویو برخلاف امواج RF فقط در یک جهت منتشر میشوند. این امواج در برابر تداخل حاصل از فعالیتهای الکتریکی اتمسفری نظیر رعد و برق بسیار حساس هستند. در سیستمهای مایکروویو نیز همانند امواج RF، سرعت انتقال داده به فرکانس سیگنال بستگی داشته و در ناحیه ای بین یک تا ده Mbps قرار میگیرد. فرکانس سیگنال در سیستمهای مایکروویو بین 4 تا 14 گیگاهرتز میباشد. سیستمهای مایکروویو به دو صورت مورد استفاده قرار می گیرند: سیستمهای زمینی و سیستمهای ماهوارهای. سیستمهای مایکروویو زمینی از آنتنهای بشقابی دوطرفه برای رله امواج استفاده میکنند و باید دارای مجوز باشند. سیستمهای ماهوارهای مایکروویو از طیف فرکانس باند کوتاه استفاده کرده و برای رله آنها از ماهواره ها کمک گرفته میشود. تضعیف در سیستم های رادیوی RF و مایکروویو نیز وجود دارد. در این سیستمها، تضعیف به اندازه آنتن و فرکانس سیگنال بستگی دارد.
مادون قرمز (IR) نوع سوم شبکههای بیسیم از امواج رادیویی در فرکانس امواج نور در ناحیه مادون قرمز برای محیط انتقال استفاده میکنند. برای تولید امواج مادون قرمز از دیودهای نورگسیل (LED) یا دیودهای لیزری (ILD) استفاده میشود. استفاده از امواج نوری مادون قر
مز برای محیطهای سربسته بسیار مناسب است. هزینه تجهیزات این سیستم به کیفیت مورد استفاده و تولیدکننده آنها بستگی دارد.از آن جایی که فرکانس امواج رادیویی در نا
حیه مادون قرمز بالا است، سرعت انتقال داده در سیستمهای مادون قرمز نیز بالا بوده و بین 1Mbps تا 16Mbps میباشد.
انواع شبکه های بیسیم شبکههای بیسیم براساس کارکرد خود میتوانند به سه طبقه تقسیم شوند. این انواع عبارتند از: سیستمهای رایانهای سیار (Mobile Computing)، شبکههای LAN بیسیم یا WLAN و شبکههای محلی توسعه یافته (ELAN) یا Extended LAN . شبکههای رایانهای سیار از واسطههای عمومی نظیر خطوط تلفنی برای انتقال داده استفاده میکنند. سرعت انتقال داده در این روش بین 8 تا 366Mbps است. با استفاده از این شبکهها کاربران میتوانند حین سفر به مبادله نامههای الکترونیکی و اطلاعات بپردازند. خطوط تلفنی تنها محیطهای انتقال این شبکهها نیستند. در این شبکهها نیز میتوان از سیستمهای رادیویی نظیر آن چه که در تلفنهای سیار و تلفنهای ماهوارهای به کار می رود، نیز استفاده کرد. دادهها در شبکههای WLAN همانند شبکههای LAN ارسال میشوند. در شبکههای WLAN یک نقطه مرکزی موسوم به نقطه دسترسی مرکزی یا Central Access Point بهکمک تجهیزات فرستنده و گیرنده تمام کامپیوترهای شبکه را به هم متصل میکند. در شبکههای WLAN از مادون قرمز، لیزر و امواج رادیویی برای انتقال داده استفاده میشود.شبکههای نوع سوم یا ELAN با اتصال
دو یا چند شبکه LAN بهکمک پل یا Bridge های بیسیم ایجاد میشوند. برای فواصل بیشتر میتوان از Bridgeهای بی سیم برد بلند استفاده کرد. برد این پلها حدود 50 کیلومتر است. در شبکههای ELAN، داده و صوت با سرعت 1544Mbps انتقال داده میشوند. علت
مقبولیت شبکههای WLAN WLAN یا Wireless LAN شبکه محلی بدون کابل است که همان مزایا و وضعیت تکنولوژی LAN را دارد. شبکههای محلی بیسیم به جای استفاده از کابلهای هم محور، به هم تابیده یا فیبرنوری از فرکانسهای رادیویی (RF) استفاده میکنند. شبکه
های بیسیم با اتکا به امواج طیف گسترده (Spreed Spectrum) که حساسیت کمتری نسبت به نویز رادیویی و تداخل دارند عمل میکنند. لذا برای انتقال اطلاعات بسیار مناسب میباشند حرکت از LAN کابلی به بیسیم اترنت تکنولوژی حکمفرما در دنیای کابلی است که توسط سازمان IEEE با استاندارد 8023 تعریف شده است و یک استاندارد کامل، با سرعت بالا و قابلیت دسترسی گسترده میباشد. اترنت امکان انتقال اطلاعات با سرعت ده مگابیت در ثانیه را دارد و نوع سریعتر آن با سرعت صد مگابیت در ثانیه اطلاعات را انتقال میدهد. اولین فناوری شبکه محلی بیسیم در باند 900 مگاهرتز و سرعت پائین (1 تا 2 مگابیت بر ثانیه) متولد شد. علیرغم کمبودها و به خصوص سرعت پایین، آزادی و انعطافپذیری بیسیم باعث شد این فناوری تازه راه خود را به خردهفروشیها و انبارهایی که دستگاههای قابل حمل در دست را برای مدیریت و دریافت اطلاعات استفاده میکردند، باز کند. در سال 1991 شبکههای بیسیم از اقبال عمومی گسترده برخوردار شدند. یک سال بعد شرکتها به تولید دستگاههای شبکههای بیسیم که در باند 4/2 گیگاهرتزی کار میکردند، روی آوردند. در ژوئن 1997،IEEE استاندارد 80211 را برای شبکههای محلی بیسیم ارائه داد. استاندارد 80211 از انتقال با نور مادون قرمز و دو نوع انتقال رادیویی با پهنای باند 4/2 گیگاهرتز و سرعت انتقال داده 2Mbps پشتیبانی میکند. در سپتامبر سال 1999 نیز استاندارد 80211b برای انتقال اطلاعات بهصورت بیسیم با سرعت 11Mbpsمعرفی
گردید. اصطلاحات WLAN
• 80211O: استاندارد IEEE که یک کنترل دستیابی واسطهها به حامل و مشخصات لایه فیزیکی برای ارتباط با سرعت 1 و 2 مگابیت در ثانیه برای شبکهبیسیم را معین میکند.
80211b O: استاندارد IEEE که یک کنترل دستیابی واسطهها به حامل و مشخصات
لایه فیزیکی برای ارتباط با سرعت 5/5 و 11 مگابیت در ثانیه برای شبکهبیسیم را معین میکند.
• 80211b O: استاندارد IEEE که یک کنترل دستیابی واسطهها به حامل و مشخصات لایه فیزیکی برای شبکه محلی اترنت را معین میکند.
• Access Point O: یک گیرنده و فرستنده شبکه محلی بیسیم که به عنوان نقطه مرکزی و پل میان شبکههای بی سیم و کابلی عمل میکند.
• O شبکه AdHoc : یک شبکه محلی بیسیم که از ایستگاههای بدون Access Point تشکیل شده است.
• Association O : هر واحد Root یا تکرار کننده در یک ارتباط بدون سیم شامل یک جدول ارتباطی است که وظیفه کنترل انتقال بستهها را بین نقطه دسترسی و واحد بیسیم به عهده دارد. این جدول ارتباط از اطلاعات همه گرههایی که تحت Access Point در واحد بیسیم قرار گرفته و شامل تکرارکنندهها و گرههای Client است، نگهداری میکند.
• O پهنای باند (Bandwidth): نشان دهندهِ حداکثر نقل و انتقال اطلاعاتی (گسترهِ فرکانس) است که یک سیگنال بطور متوسط بدون از دست دادن توان عمل میکند.
• O پهنای پرتو (Beamwidth): زاویه پوشش سیگنال که توسط امواج رادیویی ایجاد میشود، پهنای پرتو ممکن است توسط یک آنتن جهت دار برای بالابردن بهره کاهش یابد.
• O پروتکل (BOOTP BOOT ): این پروتکل جهت تعیین وضعیت آدرسهای IP ثبت شده بر روی تجهیزات شبکه مورد استفاده قرار میگیرد.
Bridg O (پل): وسیلهای است که برای ارتباط شبکهها با فرستادن بستهها از میان ارتباطات لایه MAC استفاده میشود.
• (CSMA/CA): یک روش دستیابی واسطههای شبکه محلی بی سیم است که توسط ویژگیهای IEEE 802.11 معین شده است.
• (CSMA/CD): یک روش دستیابی واسطههای شبکههای اترنت است که توسط ویژگیهای IEEE 802.11 معین شده است.
• CCK: روش مدلسازی که به وسیله شبکه بیسیم IEEE 802.11 جهت انتقال اطلاعات در 5/5 و 11 مگابیت در ثانیه استفاده میشود.• dBi: نسبتی از دسی بل به همسانگردی آنتن که معمولاً برای اندازهگیری بهره آنتن استفاده میشود. مقدار بالاتر آن یعنی بهره بالاتر و زاویه پوشش تندتر.
• DBPSK: روش مدلسازی که بوسیله شبکه بیسیم IEEE 802.11 جهت انتقال اطلاعات در 1 مگابیت در ثانیه استفاده میشود.
• DQPSK : روش مدلسازی که بوسیله شبکه بیسیم IEEE 802.11 جهت انتقال اطلاع
ات در 2 مگابیت ثانیه استفاده میشود.
• دو قطبی (Dipole): نوعی آنتن با بهرهِ پائین (2/2 دسی بل) و تشکیل شده از دو عنصر (اغلب داخلی)
• DSSS: نوعی انتقال رادیویی طیف گسترده که به طور متوالی سیگنال را در یک باند فرکانس گسترده انتقال میدهد.
• آنتن جهت دار (Directional Antenna): آنتنی که توان انتقال را در یک جهت متمرکز میکند و به موجب آن افزایش فاصله پوشش با زاویه پوشش ایجاد میگردد. انواع این آنتن شامل Yagi ،Patch ،Disk و arabolic میباشند.
• آنتن iversity: یستمی هوشمند از دو آنتن که امواج رادیویی وارد شونده را به طور متوالی حس کرده و به طور خودکار آنتنی که در بهترین موقعیت قرار دارد را برای دریافت انتخاب میکند.
• گره پایانی (End Node): گره مشتری که در انتهای درخت شبکه قرار دارد.
• اترنت (Ethernet): تکنولوژی برجستهای در شبکههای محلی کابلی که در مشخصات IEEE 802.11 استاندارد شده است.
• FHSS: نوعی انتقال رادیویی طیف گسترده است که امواج فرستنده و گیرنده در همزمانی خاصی از یک فرکانس به فرکانس دیگر بنا به الگویی از پیش تعیین شده پرش میکنند.
• بهره (Gain): روشی برای بالابردن فاصله انتقال یک موج رادیویی با تمرکز سیگنال در یک جهت خاص، عموماً با استفاده از آنتن جهت دار بهره توان سیگنال رادیو را افزایش نمیدهند و تنها به آن جهت میدهد. بنابراین اگر بهره افزایش یابد، کاهش زاویه پوشش را به همراه خواهد داشت.
• گره پنهان (Hidden Node): گرهی که سعی میکند اطلاعات را انتقال دهد ولی به دلیل موقعیت آن نسبت به سایر گرهها، حس نمیشود.
• زیر ساخت (Infrastructure): زیرساخت بیسیم، سیستمی ارتباطی است که نقطه دستیابی، گرههای متحرک و گرههای ثابت را با هم ترکیب میکند. Access Point در این سیستم میتواند واحد ریشه باشد که به صورت فیزیکی به بستر اصلی شبکه محلی با کابل متصل شده یا میتواند به عنوان تکرارکننده بیسیم عمل کند.
• IEEE : انجمنی تخصصی که به مهندسان برق از طریق مطبوعات، کنفرانسها و فعالیتهای تولید استاندارد سرویس میدهد. استانداردهای 8023 (اترنت) و 80211 (شبکههای محلی بیسیم) از کارهای آن است.
• همسانگرد (Isotropic): آنتنی که سیگنال را در 360 درجه افقی و عمودی به صورت یک کره کامل ارسال میکند.
• Line of Sight خط دید: خطی مستقیم که بین دو دستگاه انتقال دهنده وجود دارد. خط دید معمولاً برای انتقال رادیویی جهتدار در فواصل طولانی مورد نیاز است. به علت انحنای کره زمین خط دید برای دستگاههایی که روی برجها و ساختمان بلند نیستند، 26 کیلومتر است.
• مدولاسیون (Modulation): یکی از روشها برای ترکیب کردن اطلاعات کاربر با یک سیگنال حامل انتقال دهنده.• آنتن همه جهته (Omni Directional): آنتنی که انتقال زاویه 360 درجه را انجا
م میدهد. این آنتنها وقتی استفاده میشوند که پوشش در تمام جهات موردنیاز است.
• آنتن سهموی (Parabolic): آنتن سهمی شکل که اغلب با نام Dish از آن یاد میشود.
• حساسیت گیرنده: میزانی از ضعیفترین سیگنالی که یک فرستنده میتواند دریافت کند و آن را به اطلاعات ترجمه کند.
• تکرارکننده (Repeater): تکرارکننده یک Access Point است که محدوده رادیویی شبکه بیسیم را گسترش میدهد. تکرارکننده به صورت فیزیکی به شبکه محلی بیسیم متصل نمیشود، بلکه با استفاده از امواج رادیویی با Access Point های دیگر ارتباط برقرار میکند.
• Roaming : خصوصیتی از برخی Access Point ها که به کاربران اجازه حرکت در یک مرکز کامپیوتر را میدهد.
• طیف گسترده (Spread Spectrum): یک تکنولوژی انتقال رادیویی که اطلاعات کاربر را در باندگستردهتری نسبت به بقیه انتقال میدهند.
• WEP : مکانیزم عملیاتی حفاظت که در استاندارد 80211 تعریف شده و برای معادل ساختن یکپارچگی پیوند واسطه در بیسیم با آنچه در کابل بود طراحی شده است.
• آنتن یاگی (Yagi): نوعی از آنتن جهتدار استوانهای است.
مزایای شبکههای بیسیم انعطافپذیری: دسترسی به اطلاعات بلادرنگ در هرکجا و در هر زمان در یک ساختمان و یا در چند ساختمان بدون انجام کابلکشی. نرخ سرعت بالا در حد شبکههای کابلی: امروزه کاربران با سرعت 11 مگابیت در ثانیه به اطلاعات میتوانند دسترسی داشته باشند که همانند سرعت اترنت معمولی است. نصب آسان نصب شبکه محلی بی سیم سریع و آسان است و نیاز به سیم کشی و ایجاد مسیر روی دیوارها و سقفها را از بین میبرد. نگهداری آسان و ارزان: در طی زمان نگهداری از شبکه محلی بیسیم هزینه کمتری دارد. در ضمن تعمیرات کابلها، مسیرها و هزینههای گسترش مسیر کابلکشی نیز از میان رفته است.WEP برای حفاظت از دادهها: همانند شبکههای کابلی، نسبت دادهها از طریق (Wired Equivalent Privacy (WEP تضمین میگردد.
تجهیزات شبکه شبکهها به روشهای گوناگونی توسعه مییابند. توسعه شبکهها میتوانند با افزایش فواصل بین کامپیوترها و همچنین افزایش تعداد کاربران همراه باشند. یکی از روشهای توسعه شبکهها، تقسیم شبکه به چند شبکه کوچکتر و سپس اتصال آنها به شبکه بزرگتر به
صورت WAN میباشد. مهندسان شبکه به کمک تجهیزاتی از قبیل تکرارکنندهها (Repeater)، پلها (Bridge)، مسیریابها (Router) و دروازهها (gateway)، شبکهها را گسترش میدهن
د.
تکرارکننده (Repeater) تکرارکننده در واقع تقویتکننده سیگنال تضعیف شده به منظور ارسال سیگنال به فواصل دورتر است. تکرارکننده یا Repeater در لایه فیزیکی مدل ISO به کار گرفته میشود. و وظیفه آن دریافت سیگنال ضعیف از یک قسمت شبکه و ارسال آن پس از تقویت به قسمت دیگری از شبکه است.
نمونه ای از یک هاب 24 پورتیهمچنین تکرارکننده میتواند سیگنال را از یک محیط انتقال دریافت کرده و آن را بر روی محیط انتقال دیگری ارسال نماید.برای آن که تکرارکننده بتواند در شبکه بهدرستی عمل کند، باید پروتکلهای به کار گرفته شده Logical Link Control (LLC) در هر دو Segment همسان باشند. برای مثال نمیتوان یک تکرارکننده را برای انتقال داده بین Ethernet Segment و Token Ring Segment به کار برد. تکرارکننده ها فقط می توانند segmentهایی را به هم ارتباط دهند که از روش دسترسی یکسانی استفاده مینمایند.تکرارکننده به هیچ وجه نمی تواند داده های دریافتی را فیلتر کند. بلکه فقط هر بیت دریافتی را عیناً منتقلمیکند، حتی اگر د
اده ها دربستههای نادرست قرار گرفته باشند.یعنی در صورتی که اشکالی در یک Segment وجود داشته باشد، این اشکال از طریق تکرارکننده به تمام Segmentهای دیگر ارسا
ل خواهد شد. سادهترین و ارزانترین روش توسعه شبکههای LAN، استفاده از تکرارکننده است. اما در عین حال حالتهایی وجود دارند که تکرارکنندهها قادر به برآورده کردن نیازهای شبکه نمی باشند.
هاب (Hub)برای اجرای طرح شبکه یک مدرسه، لازم است که تعداد زیادی از قطعات کابلUTP در شبکه مورد استفاده قرار گیرند. سیمهای کابل های UTP را نمیتوان به یکدیگر لحیم کرد، زیرا این عمل موجب ایجاد نویز و اعوجاج در سیگنالهای شبکه می شود. برای جلوگیری از بروز این مشکلات از یک دستگاه مرکزی به نام هاب (Hub) در شبکهها استفاده میشود. یک هاب به قطعات شبکه سازمان بخشیده و سیگنالهای دریافتی را به دیگر قسمتها ارسال میکند. به هاب گاهی تکرارکننده چند پورتی یا Multiport Repeater هم گفته میشود. Hubها معمولاً در توپولوژی ستاره ای مورد استفاده قرار میگیرند و به سه دسته تقسم بندی می شوند. هابهای فعال یا Active، غیرفعال و نیز هاب هوشمند یا Intelligent. یک هاب غیرفعال فقط به عنوان اتصالدهنده عمل میکند و هیچگونه عملیات تولید مجدد سیگنال و یا تقویت در آن صورت نمیگیرد. در صورتی که در شبکه از هاب غیرفعال استفاده شده باشد، هنگامی که کامپیوتری سیگنالی را ارسال کند تمام کامپیوترهای دیگر آن سیگنال را دریافت خواهند کرد. هابهای فعال یا Active همانند نمونههای غیرفعال هستند، اما برخلاف آن ها در هابهای فعال سیگنال مجدداً تولید یا
تقویت شده و ارسال میگردد. اشکال هابهای فعال در آن است که علاوه بر سیگنال، اغتشاش و نویز نیز تقویت و ارسال میشود. در هابهای فعال نیز هر کامپیوتر روی شبکه، سیگنالهای ارسال شده دیگر کامپیوترها را دریافت میکند، اما هاب هوشمند وظیفه تولید مجدد و تقویت
سیگنال و مدیریت شبکه را همزمان بر عهده دارد. در صورت استفاده از هاب هوشمند میتوان در شبکه از کارتهای شبکه متفاوت بهره گرفت. هابهای هوشمند قادر به انتخاب مسیر عبور سیگنال نیز هستند. این مطلب به معنی آن است که سیگنال دریافتی در ورودی هاب الزاماً به تمام کامپیوترها ارسال نمیشود و هاب میتواند سیگنال را فقط به قسمت مورد نظر سیگنال هدایت کند.استفاده از هاب در شبکه چند مزیت دارد. به عنوان مثال در صورت استفاده از هاب و در صورت آسیب دیدگی یک segment کابل و یا قطع شدن آن از هاب، فقط همان بخش از شبکه از کار
خواهد افتاد. وجود هابها در شبکه قابلیتهای توسعه شبکه را نیز افزایش میدهد. برای توسعه شبکهای که از هاب استفاده می کند، میتوان به سادگی کامپیوتر یا هاب دیگری به هاب فعلی اضافه کرد.هابها قابلیت نظارت بر عملیات شبکه را دارا هستند. از هاب برای عیبیابی و تعیی
ن آن که آیا یک اتصال شبکه فعال است یا خیر نیز استفاده میشود. هاب، نگاهی از نزدیک هابها برای ایجاد یک توپولوژی ستارهای فیزیکی به کار میروند. توپولوژی منطقی به پروتکل Medium Access Control بستگی دارد. در توپولوژی ستارهای، هاب در مرکز ستاره قرار دارد و گرهها در رئوس آن ستاره میباشند. توپولوژی ستاره در آرایش ستارهای شبکه، همه کابلهای شبکه به هاب مرکزی میآیند. این روش برای یافتن و رفع اشکال بسیار مفید است. در روش ستارهای به راحتی میتوان یک ایستگاه کاری را با تغییر اتصال آن به هاب جابجا کرد. اما اگر هاب خراب شود، بخش بزرگی از شبکه از کار خواهد افتاد. همچنین میزان کابل استفاده شده در توپولوژی ستارهای بسیار بیشتر از روش خطی یا حلقهای است زیرا هر ایستگاه باید به هاب متصل شود نه به ایستگاه بعدی. برای دریافتن ویژگیهای قسمت به قسمت اترنت باید مشخص نمود که هاب اترنت چگونه عمل میکند. آنها از لحاظ منطقی به صورت توپولوژی خطی ظاهر میشوند، ولی به صورت فیزیکی همانند توپولوژی ستارهای هستند. شبکه هاب آبشاری اتصال هابها توسط پورت RJ 45 به یکدیگر هاب آبشاری را بوجود میآورد. یک هاب اصلی (سطح یک) به تعداد زیادی هاب فرعی (سطح دو) متصل شده است که آنها هابهای اصلی سطح سه در یک درخت سلسله مراتبی (یا ستاره خوشهای) میباشند. حداکثر تعداد ایستگاهها در یک شبکه هاب آبشاری به 128 محدود میشود.
کاربرد هاب در شبکه های ستاره ای بستر اصلی شبکه (Backbone) در چنین شبکهای هاب اصلی وجود ندارد. هابهای سطح یک از طریق درگاه AUI اتصال برقرار میکنند. برای کابل هم محور نازک تا 30 هاب میتوانند به هم متصل گردند که این رقم برای کابل هم محور ضخیم تا 100هاب میباشد. هابهای سطح دو میتوانند به درگاههای 10BaseT هابهای سطح یک
متصل شوند تا 1024 ایستگاه میتوانند به درگاههای 10BaseT هابهای سطح دو متصل شوند. همه ایستگاهها و قسمتها به عنوان یک قسمت منطقی با یک شماره شبکه به نظر میرسند. در دنیای حقیقی هرگز 1024 ایستگاه به یک قسمت وصل نمیشوند زیرا ترافیک زیاد باعث کند شدن شبکه میشود.هابهای یک سویه و دو سویه (Full Duplex & Half Duplex) عملیات عادی ات
رنت یک سویه است یعنی تنها یک ایستگاه در یک زمان صحبت میکند و ایستگاهها برای صحبت روی خط نوبت میگیرند (بر اساس مکانیزم دسترسی CSMA/CD). هابهای دو سویه، هابهایی هستند که اجازه ارتباط دو طرفه را میدهند، بنابراین پهنای باند در دسترس به دو برابر افزایش مییابد. هابهای دوسویه محصولات خاصی هستند و تنها با محصولات هم کارخانهای خودشان کار میکنند. برای مثال اگر A بخواهد با C صحبت کند یک خط مستقیم 10 مگابایتی میان دو هاب برقرار میشود. همینطور اگرD بخواهند با B صحبت کند یک خط مستقیم 10 مگابایتی دیگر (در جهت مخالف) میان دو هاب برقرار میگردد. استاندارد رسمی برای هابهای دو سویه وجود ندارد.هاب - سوئیچ هاب سوئیچها، هابهایی هستند که مستقیماً درگاهها را به یکدیگر سوئیچ میکنند. شبیه به هابهای دو سویه هستند با این تفاوت که میان همه درگاهها کانال 10 مگابایتی برقرار است (یا 100 مگابیتی).اگر A بخواهد با B ارتباط برقرار کند، یک ارتباط 100/10 مگابیتی میان آن دو برقرار میشود. اگر C بخواهد با D ارتباط برقرار کند یک ارتباط 100/10 مگابایتی دیگر برقرار خواهد شد.
نمونه لب از سوییچ های 24 پورتبررسی فنی سوئیچها سوئیچینگ فناوری سوئیچینگ باعث کاهش ترافیک شبکه میگردد. دستگاههایی که سوئیچینگ را انجام میدهند یعنی سوئیچها در اغلب شبکههای LAN جایگزین هابها شدهاند. دستگاه سوئیچ امروزه در شبکهها همه وسائل سوئیچینگ و مسیریابی دو عمل اساسی را انجام میدهند: 1- سوئیچ کردن قاب دادهها: فرآیند دریافت یک Frame در رسانه ورودی و انتقال آن به رسانه خروجی. 2- نگهداری عملیات سوئیچینگ: سوئیچها جدولهای سوئیچینگ میسازند و از آن نگهداری میکنند.تکرارکنندهها نمونه ای از کاربرد تکرارکننده فیبرنوری
تکرارکنندهها دستگاههای سختافزاری فیزیکی میباشند که برای تولید مجدد سیگنال الکتریکیکارهای زیر را انجام میدهند:
– شکلدهی مجدد شکل موج،- بزرگ کردن شکل موج،- زمانبندی مجدد سیگنال،هدف یک تکرارکننده هدف یک تکرارکننده، گسترش قسمتهای شبکه محلی یا LAN Segmentها به ورا
ی محدودیتهای فیزیکی آنها است. معمولاً تکرارکنندهها برای متصل کردن دو ساختمان دور از هم به کار میروند. از آنها میتوان برای اتصال طبقات یک ساختمان که از فاصله مجاز تجاوز میکنند، استفاده کرد.
تکرارکننده در لایه عملیاتی OSI تکرارکنندهها در لایه فیزیکی مدل OSI عمل میکنند. ترافیکی که در یک طرف تکرارکننده ظاهر میشوند، در دو طرف دیده میشود. تکرارکنندهها تنها ویژگیهای الکتریکی و فیزیکی یک سیگنال را اداره میکنند. تکرارکنندهها تنها بر روی نوعهای همسان لایه
10Base5 را به 10BaseT متصل کنند، زیرا هر دو از لایه 8023MAC استفاده میکنند.یک تکرار کننده نمیتواند شبکه حلقه-نشانه را به اترنت متصل نماید، زیرا لایه فیزیکی برای هر یک از این توپولوژیها متفاوت است.
لایه MAC و قسمتهای مختلف شبکه محلی
آدرس لایه MAC برای معرفی کارت شبکه به شبکه میباشد. تکرارکننده برای هر دو طرف قسمت ناپیدا است و هر دو طرف میتوانند همه آدرسهای MAC را ببینند. این به آن معناست که مثلاً هر ترافیک شبکهای در طبقه اول ظاهر گردد، در طبقه پنجم نیز دیده میشود و برعکس.گره A و B میتوانستند به طور مداوم به تبادل فایل بپردازند. این ترافیک شبکه در طبقه اول نیز دیده میشود. چون تکرارکنندهها میان یک قسمت فاصله نمیاندازند و برای هر دو طرف قسمت شفاف هستند در واقع چند قسمت متصل بههم از طریق یک تکرارکننده همانند یک قسمت بزرگ به نظر میآیند. شماره شبکه یا شماره قسمت در هر دو طرف تکرارکننده یکی است.هنگام استفاده از تکرارکننده باید توجه نمود که تأخیر انتشار کلی از استانداردی که لایه فیزیکی استفاده میکند، بیشتر نشود. تکرارکنندهها به سیگنالی که تکرار میگردد تأخیر انتشاری اضافه مینمایند.
تکرارکنندههای فیبر نوری این تکرارکنندهها دو قسمت را با پیوند نوری به هم پیوند میدهند. نرخ انتقال در طول فیبر تغییر نمیکند. مزایای آن مصونیت از نویز و کار در فاصلههای طولانیتر است. Segmentها میتوانند با فاصله 3000 متر به هم پیوند داده شوند و همچنان همان تأخیر انتشار لایه فیزیکی را دارا باشند.
عملکرد سوئیچ سوئیچها قسمتهای LAN را به هم متصل میکنند، از جدول آدرسهای MAC برای تشخیص قسمتی که در آن یک بسته اطلاعاتی باید انتقال یابد استفاده میکنند و ترافیک را کاهش میدهند، در نتیجه سوئیچها نسبت به پلها با سرعت بالاتری عمل میکنند و میتوانند از کاربردهای جدیدی همانند LAN مجازی یا VLAN پشتیبانی کنند. پشتیبانی از VLAN یا QoS بستگی به شرکت سازنده و مدل سوئیچ دارد. مزایای سوئیچها یک سوئیچ اترنت مزایای زیادی دارد، مانند اجازه به تعدادی کاربر برای برقراری ارتباط موازی از طریق استفاده از مدارها
ی مجازی و قسمتهای اختصاصی شبکه در یک محیط عاری از برخورد. یعنی از این
طریق پهنای باند بیشتر آزاد و هر کاربر پهنای باند مخصوص به خود را دارد. مزیت دیگر آن این است که جایگزینی آن با هاب به سادگی انجامپذیر است و نیازی به تعویض سختافزار و کابلهای موجود نمیباشد. و بالاخره مدیر شبکه به سادگی میتواند آن را مدیریت کند. سوئیچها در لایه پیوند دادهای کار میکنند و همانند پلها اجازه اتصال Segment های LAN به یکدیگر برای تشکیل یک شبکه بزرگتر را میدهند. پلها (Bridge)
پلها ادوات نرمافزاری و سختافزاری هستند. یک پل ممکن است دستگاه مجزایی باشد که به همین منظور طراحی شده یا کامپیوترهای شخصی (با دو کارت رابط شبکه و نرمافزار برقراری ارتباط). بیشتر نرمافزارهای سرویسدهندهها به صورت اتوماتیک هنگامی که کارت شبکه دوم نصب میشود، مانند یک پل عمل میکنند.
استفاده از پل هدف استفاده از پل جداسازی شبکهها با آدرسهای MAC، فیلتر کردن بستهها و ترجمه پروتکلها است.
جداسازی شبکهها با آدرسهای MAC
برای مثال یک Segment به نام قسمت 100 داریم که 50 کاربر از آن استفاده میکنند. واحد مهندسی که گرایش به طراحی به کمک کامپیوتر دارد و واحد حسابداری که مشغول انجام محاسبات سنگینی (گزارشات پایان سال، گزارش کار ماهانه و;) میباشد. در این شبکه، ترافیک میان ایستگاه A ،B یا C و سرویس دهنده فایل حسابداری در قسمت 100 دیده میشود. همینطور هر ترافیکی که میان ایستگاههای بخش مهندسی G ،H یا I باشد، در قسمت شبکه نیز دیده میشود. نتیجه این است که دسترسی سایر واحدها به سرویس دهنده فایل عمومی به صورت قابل توجهی کاهش مییابد. این بهدلیل ترافیکی است که واحدهای مهندسی و حسابداری به وجود آوردهاند در اینجا از A ،B و C بهجای آدرسهای MAC استفاده نمودیم. آدرسهای MAC
حقیقی اعداد مبنای شانزده هستند مانند 01- (DC-45-08-00-EF).در اینجا راه حل استفاده از یک پل برای جدا کردن واحد حسابداری و پلی دیگر برای جداسازی واحد مهندسی است. پل تنها به بستههایی اجازه عبور میدهد که مربوط به قسمت محلی باشند. پل ابتدا جدول مسیر گزی
نی خود را بررسی میکند تا ببیند آیا بسته در قسمت محلی است یا خیر. اگر بود آنرا به قسمت اصلی نمیفرستد و اگر ایستگاه A یک بسته به سرویس دهنده فایل حسابداری بفرستد، پل شماره یک جدول مسیر گزینی خود را بررسی میکند (تا ببیند آیا سرویس دهنده فایل حسابداری در قسمت محلی است یا نه). اگر در قسمت محلی بود آنگاه پل شماره یک آن بسته را به
قسمتهای دیگر ارسال نخواهد کرد. اگر ایستگاه A یک بسته به سرویسدهنده عمومی فایل بفرستد، پل شماره یک دوباره جدول مسیرگزینی خود را نگاه میکند. اگر سرویسدهنده فایل عمومی در قسمت محلی نباشد، پل شماره یک بسته را به قسمت اصلی ارسال میکند.
در این روش شبکه قسمت بندی شده است و ترافیک بخش محلی از بقیه شبکه جدا میشود. در نهایت پهنای باند شبکه افزایش مییابد زیرا بخش حسابداری و مهندسی برای دسترسی به
Segment رقابت نمیکنند. هر قسمت میزان ترافیک قسمت اصلی را پایین میآورد و نتیجه دسترسی سریعتر است.
مدیریت شبکه توسط فیلترکردن بستههاپل به ترافیک شبکه گوش میدهد و تصویری از شبکه ر
ا در هر طرف پل میسازد. این تصویر شبکه موقعیت هر گره و درگاه پلی را که به آن دسترسی دارد، مشخص میکند.با این اطلاعات پل تصمیم میگیرد که بسته را در طول پل ارسال کند (اگر آدرس مقصد در همان درگاه نباشد) یا آن را ارسال نکند (اگر آدرس مقصد در همان درگاه
است).این فرآیند تصمیم، که آیا بسته را ارسال کند یا خیر را “فیلتر کردن بستهها ” مینامند. ترافیک شبکه با تصمیم در مورد اینکه کدام بستهها میتوانند از پل عبور کنند، مدیریت میشود.
ترجمه از یک پروتکل به پروتکل دیگر لایه MAC همچنین شامل روش داوری خطی است که توسط
شبکه استفاده میشود. پلهای ویژه ترجمه میتوانند برای ترجمه میان اترنت و حلقوی نشانهای
به کار میروند.پلها وسایل نگهداری و ارسال هستند. آنها یک بسته را از قسمت محلی میگیرد، آنرا ذخیره میکنند و قبل از فرستادن آن روی قسمت اصلی منتظر میماند تا خالی
شود.پل دو نوع فیزیکی محلی و راه دور دارد. پلهای محلی برای شبکههایی به کار میروند که به صورت محلی نیز قسمتبندی شدهاند، ولی قسمتها به صورت فیزیکی به هم نزدیک هستند، مثلاً در همان ساختمان، در همان طبقه و; . پلهای راه دور به صورت دوتایی استفاده میشوند و در جاهایی به کار میروند که شبکه به صورت از راه دور قسمتبندی شده است. یعنی Segmentها از نظر فیزیکی از هم دور میباشند، مثلاً در ساختمانهای متفاوت، در طبقات متفاوت و; .
روشهای برقراری ارتباط پل سه روش مهم برقراری ارتباط برای متصل کردن LANها توسط پل استفاده میشوند. پلهای شفاف یا Transparent پروتکل درخت پوشا یا Spanning Tree مسیریاب منبع یا Source Routing
روش پل شفاف برای پشتیبانی از شبکههای اترنت به وجود آمده است. پروتکل درخت پوشا برای بهبود برقراری ارتباط شفاف توسعه یافت. پلهای مسیریاب منبع نیز توسط شبکههای حلقوی نشانهای استفاده میشوند. این پلها به یک تعریف از مفاهیم حلقوی نشانهای نیاز دارند.
پلهای شفاف
پلهای شفاف آدرس MAC قابها را امتحان میکنند تا ببینند که بسته در قسمت محلی است یا در قسمت اصلی. در پلهای اولیه نیاز بود که مدیر شبکه به صورت دستی جدول مسیر گزینی را بسازد تا به پل بگوید که کدام آدرسها در کدام طرف پل قرار دارند. به ساختن جدول مسیر گزینی به صورت دستی “مسیریابی ثابت یا ایستا” گویند. پلهای پیشرفته به آدرس منبع Frame شبکه نگاه میکنند تا تعیین کنند که گره در کدام طرف پل قرار دارد و یک جدول مسیرگزینی به این ترتیب میسازند. به این پلها “خودآموخته یا” Self Training گویند.
مزایا و معایب پلهای شفاف
ویژگی خودآموزی آنها باعث شده که به تنظیمات احتیاج نداشته باشند.
از معایب آنها میتوان کار کردن آنها تنها با یک مسیر میان قسمتها نام برد. در این پلها استفاده از حلقه مجاز نیست. حلقه باعث میشود که نتوان تشخیص داد که گره در سمت محلی پل قرار دارد.
پلهای شفاف قابل دسترسی در WAN یا MAN نیستند، زیرا مسیرهای زیادی میتواند طی شود تا به یک مقصد رسید و فقط در اتصال دو LAN به یکدیگر به کار میروند.
دلایل استفاده از پلچهار دلیل اصلی برای استفاده از پل وجود دارد: الف) امنیت: جلوگیری از ارسال اطلاعات حساس شبکه به سمت اشخاص فاقد صلاحیت، ب) پهنای باند: کاهش ترافیک با قسمتبندی، ج) قابلیت اطمینان: اگر یک قسمت از کار بیفتد باعت از کار افتادن کل شبکه
نمیشود.د) ترجمه: پروتکلهای مختلف لایه پیوند داده را ترجمه میکند، مانند ایجاد ارتباط میان توپولوژیهای حلقوی نشانهای به اترنت.
آدرس دهی پلپلها در لایه پیوند داده کار میکنند و آدرسهای MAC را میشناسند. پروتکل درخت پوشا، بخش داده پروتکل پل(BPDU) را برای ارتباط پل به پل اضافه میکند (BPDU: Bridge Protocol Data Unit). نرمافزارهایی برای تنظیم از راه دور کارتهای اتصال با استفاده از پروتکل مدیریت شبکه SNMP ایجاد شده است.این یک استاندارد برای وسایل شبکههای هوشمند برای برقراری ارتباط تنظیمات با مدیرها میباشد. ایستگاههای کاری میتوانند هزاران مایل دورتر قرار داشته باشند.
پل (Bridge) Bridgeها هم یکی دیگر از قطعات متداول در شبکه ها هستند. از پل برای تقسیم کردن شبکه های LAN و کاهش ترافیک قسمتهای آن و در نتیجه افزایش کارایی شبکه استفاده می شود. پلها تمام خواص تکرارکننده را دارا هستند یعنی ازآنها هم میتوان برای تولید مجدد و تقویت سیگنال و توسعه شبکه استفاده کرد. اما پلها دارای خواص دیگری هم هستند که آن ها را از تکرارکننده ها متمایز می سازد. پل ها در لایه پیوند دادهها در مدل OSI عمل می کنند و در نتیجه می توانند بخشهایی از شبکه را که از روش های دسترسی یا Media Access Methods متفاوت استفاده میکنند، به هم ارتباط دهند. پل پروتکلهای متفاوت را از یکدیگر تشخیص نمیدهد و فقط پروتکلها را در طول شبکه انتقال میدهد. تفکیک و تشخیص پروتکل ها توسط هر کامپیوتر به صورت مستقل انجام میشود. پل آدرس های مبدا و مقصد بستههای داده را که قصد عبور دارند بررسی می کند و آدرس کامپیوتر مبدا را در حافظه RAM خود ذخیره سازی میکند. براساس آدرسهای ذخیره شده در حافظه، جدول مسیریابی ساخته میشود. در شروع کار جداول مسیریابی درپلها خالی هستند. به تدریج بر اثر جریان ترافیک و عبور داده ها این جداول تکمیل می شوند.هنگامی که بستهای اطلاعات به پل میرسد، جداول مسیریابی بررسی میشوند تا مشخص شود که آیا آدرس کامپیوتر مبدا درون بسته اطلاعاتی در جدول وجود دارد یا خیر. در صورت منفی بودن پاسخ، آدرس مبدا به جدول اضافه خواهد شد.در مرحله بعدی وجود آدرس مقصد بسته اطلاعاتی در جدول مسیریابی بررسی می شود. در صورتی که این آدرس در جدول وجود داشته باشد و کامپیوتر مقصد متعلق به همان قسمت شبکه باشد این بسته اطلاعاتی نادیده گرفته میشود.اگر آدرس مقصد در جدول وجود داشته باشد، اما کامپیوتر مقصد متعلق به قسمت دیگری باشد یعنی کامپیوترهای مبدا و مقصد در یک قسمت واقع نشده باشند، بسته اطلاعاتی به سمت قسمت مربوطه هدایت خواهد شد.در صورتی که آدرس مقصد در جدول مسیریابی وجود نداشته باشد، پل بسته اطلاعاتی را به تمام قسمتها به جز آن قسمت که کامپیوتر مبدا در آن واقع شده است، هدایت میکند. این خاصیت پل برای کاهش ترافیک در بخشهای متفاوت شبکه استفاده میشود. در شبکههای بزرگ از چندین پل برای کاهش ترافیک بخشهای
مختلف شبکه استفاده میشود.
مسیریاب (Router) محیطهای شبکه پیچیده میتوانند از چندین قسمت که از پروتکلهای مختلف با معماریهای متفاوت هستند، تشکیل شده باشند. در این حالت ممکن است استفاده از پل برای حفظ سرعت ارتباطات بین قسمتهای شبکه مناسب نباشد. در این محیطهای شبکهای پیچیده و گسترده به دستگاهی نیاز خواهد بود تا علاوه بر دارا بودن خواص پل و قابلیتهای تفکیک یک شبکه به بخشهای کوچکتر، قادر به تعیین بهترین مسیر ارسال داده از میان قسمتها نیز باشد. چنین دستگاهی router یا مسیریاب نام دارد.مسیریابها در لایه شبکه مدل OSI عمل میکنند. مسیریابها به اطلاعات مربوط به آدرسدهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بستههای داده را از میان چندین شبکه دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکلها بین شبکههای مجزا در مسیریابها انجام میشود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرسهای دادههای ورودی استفاده میشود.جداول مسیریابیاین ادوات شامل آدرسهای شبکه هستند. این جداول میتوانند برحسب پروتکل مورد استفاده شامل آدرس های میزبان نیز باشند.مسیریابها براساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بستههای داده را تعیین می کنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت می شود مسیریاب ها فقط نسبت به بسته های داده ای که دارای آدرس هستند، واکنش نشان می دهد و اجازه عبور حجم زیادی از بستههای دادهای معروف به پدیده طوفان انتشار یا Broadcast Storm را به شبکه نمی دهند.همه پروتکلها از مسیریابی پشتیبانی نمیکنند. پروتکلهایی که قابلیت مسیریابی دارند عبارتند از IP،IPX، سیستم شبکه زیراکس XNS و .AppleTalk نمونههایی از پروتکلهایی که از مسیریابی پشتیبانی نمیکنند عبارتند از (Local Area Transport (LAT و NetBEUI . مسیریاب ها برخلاف پلها میتوانند چند مسیر را بین قسمتهای شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمتهایی که از شکلهای بستهبندی دادهای متفاوت استفاده می کنند، را نیز دارند. مسیریابها میتوانند بخشهایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بستهها استفاده کنند. انتخاب مسیر مناسب براساس تعداد پرشهایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرشها، انجام میگیرد. پرش (hop) به حرکت داده از یک مسیریاب تا مسیریاب بعدی اطلاق میشود. الگوریتمهای مسیریابی متنوع هستند و هر مسیریاب میتواند از چندین الگوریتم متفاوت استفاده نماید. به عنوان مثال از الگوریتم (Open State Shortest Path First (OSPF و Link State Routing در مسیریابها برای تعیین بهترین مسیر استفاد
ه میشود.در مسیریابها از دو تکنیک برای تعیین مسیر بستهها استفاده میشود. این تکنیکها عبارتند از مسیریابی استاتیک و مسیریابی دینامیک.در تکنیک مسیریابی استاتیک، جدول مسیریابی توسط مدیر سیستم ایجاد و نگهداری میشود. هر زمان که توپولوژی شبکه تغییر کند
مثلاً با اضافه شدن مسیریاب جدید و یا از کار افتادن یک مسیریاب، باید جدول مسیریابی به صورت دستی اصلاح شود. مسیریابهای دینامیک برخلاف مسیریابهای استاتیک به صورت
خودکار آرایش و تنظیم میشوند. یعنی در صورت از کار افتادن تجهیزات مسیریابی شبکه یا قطع شدن خطوط ارتباطی میتوانند مسیر بستههای داده را بهصورت خودکار اصلاح کنند. ساختار مسیریابهای دینامیک به دلیل آن که از فاکتورهای زیادی نظیر اندازه Port Queue و مقدار در دسترس بودن آن در عملیات مسیریابی استفاده میکنند، پیچیده میباشد. مسیریاب
ها برخلاف پلها در لایه شبکه (مدل OSI) کار میکنند و در نتیجه قادر به هدایت بستههای داده به شکل مؤثرتری هستند. آنها قابلیت هدایت بستههای داده را به مسیریابهای دیگر که آدرس آنها را خود شناسایی میکنند، نیز دارند. همچنین مسیریابها برخلاف پلها که فق
ط از یک مسیر برای هدایت داده استفاده میکنند، میتوانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.Brouter دستگاهی است که خواص پل و مسیریاب را با هم ترکی
ب کرده است. Brouter در برابر پروتکلهای با قابلیت مسیریابی به صورت یک مسیریاب عمل می کند و در دیگر موارد در نقش یک پل ظاهر میشود.
دروازه (Gateway) دروازهها تجهیزات ارتباطی هستند که برای اتصال شبکههای کاملاً متفاوت از نظر معماری به کار میروند. این تجهیزات در تمام لایههای مدل OSI عمل میکنند و در واقع بسته های دادهای را از نو بستهبندی میکنند. این عمل باعث میشود تا یک محیط شبکهای بتواند دادههای یک محیط شبکهای دیگر را تفسیر کند.دروازهها میتوانند قالب یا format دادهها را ب
ه گونهای تغییر دهند که قابل استفاده توسط یک برنامه کاربردی در انتهای مسیر باشند.با استفاده از دروازه میتوان بین کامپیوترهایی با پروتکل های کاملاً متفاوت، ساختارهای دادهای متنوع و زبان و معماری مستقل، ارتباط برقرار کرد.برای مثال می توان یک شبکه ویندوز انتی مایکروسافت را به شبکه IBM SNA متصل کرد. معمولادروازهها به یک نوع خاص انتقال اختصاص داده میشوند. مثلاً یک دروازه ممکن است، فقط برای انتقال داده از یک سرور ویندوز انتی بهای پشته پروتکلها بستهها را از حالت کپسولی خارج کرده و سپس دوباره با استفاده پشته پروتکلهای
شبکه مقصد دوباره کپسوله میکند. یکی از متداول ترین کاربردهای دروازهها برای برقراری ارتباط بین کامپیوترهای PC و محیطهای مینی کامپیوتر با Main frameها است.معمولا دروازهها روی کامپیوترهای سرور اختصاصی نصب میشوند و گران قیمت هستند. چنین سرورهایی
باید دارای توان پردازشی بالایی باشند تا قادر به انجام وظایف سنگینی نظیر تبدیل پروتکل
باشند.نمونهای از یک Access Point پروتکلهای مسیریابی
پروتکلهای انتقال یک زیر پروتکل از پروتکل لایه شبکه میباشند. این پروتکلها دقیقاً در مورد مسیر انتقال بستهها از مبداء به مقصد بحث میکنند. از پروتکلهای انتقال میتوان پروتکلهای زیر را نام برد.
پروتکل RIP
Routing Information Protocol) RIP) یکی از پروتکلهای مسیریابی اولیه است که در 1058RFC مطرح شده است.RFC به معنای درخواست فرمان و 1058 شماره ویرایش منتشر شده از RFC میباشد.) سیستم عاملهای شبکه متداول مانند ناول و اپل از RIP به عنوان الگوریتم مسیریابی اصلی استفاده میکنند. با این پروتکل مسیریابها دیدگاهی با جزئیات کامل از قسمتهای شبکه که به صورت محلی متصل شدهاند و یک دید نسبی از بقیه اجزاء را در جدول انتقال نگهداری میکنند. مسیریابها شامل اطلاعاتی در مورد تعداد Hopها که برای هر قسمت شمرده میشود میباشند.اطلاعات مسیریابها هر سی ثانیه هنگامی که هر مسیریاب یک RIP میفرستد به هنگام میگردند. این فرآیند باعث پویاشدن مسیریابی RIP میشود. مسیریابهای پویا میتوانند جدولهای مسیریابی را هنگامی که پیکربندی شبکه تغییر میکند، تغییر دهند. با استفاده از اطلاعات تعداد پرشها از جدول مسیریابی، مسیریابها میتوانند کوتاهترین مسیر به مقصد را انتخاب کنند. سیستمهای اپل از RTMP استفاده میکنند که یک اعلام وضعیتِ مسیریابی خوب، بد یا مشکوک را به بستهها اضافه میکند.
ناول علائمی را به الگوریتمRIP اضافه میکند که به صورت پویا به مقادیری که تأخیر یک مسیریاب را نشان میدهند نسبت داده میشود. به این علائم هر یک هجدهم ثانیه رسیدگی میشود. مشکلاتی که معمولاً هنگام استفاده از RIP روی میدهد عبارتند از:
1- حلقههای انتقال: مسیریاب کوتاهترین مسیر یا راهی که بسته از آن آمده است نشان میدهد.
2- همگرایی انتقال کند: مسیریابها زمانسنجهایی دارند که بعد از ارسال بسته RIP شروع به شمارش میکنند. این کار به مسیریاب زمان لازم برای دریافت و تنظیم یک جدول انتقال مناسب از مسیریابهای دیگر را میدهد. اگر زمان تأخیر کوتاه باشد، جدول انتقال اطلاعات ناقص ساخته میشود که باعث ایجاد حلقههای انتقال میگردد.
3- زیاد بودن تعداد پرشها: حداکثر تعداد پرش برای RIP، تعداد 15 است. تعداد 15 پرش باعث شده که RIP برای شبکههای بزرگی که پرشهای بالای 15 دارند نامناسب گردد.
پروتکل EGRP
EGRP یا Exterior Gateway Routing Protocol برای حل مشکلات RIP به وجود آمد و پروتکل انتقال قراردادی اینترنت گردید. EGRP یک پروتکل زیادکنندهِ بردار فاصله است که برای تعی
ین بهترین مسیر انتقال از پنج پارامتر زیر استفاده میکند:پهنای باندتعداد پرشها (تأخیر) – حداکثر 255 حداکثر اندازه Packet قابلیت اطمینانترافیک (بارگذاری این پارامترهای انتقال شاخصهای واقعیتری (از بهترین مسیر انتقال) نسبت به تعداد پرشها به تنهایی میباشند.پروتکل OSPF پروتکل Open Shortest Path First) OSPF) براساس حالتی است که شبکه د
ارای مسیریابهای متعددی است و این مسیریابها به صورت مسیریابی سلسله مراتبی به یکدیگر پیوند داده شدهاند.
ریشه یا راس هرم سلسله مراتب یک مسیریاب خودگردان یا مستقل است که به مسیریاب مستقل دیگری متصل میشود. مرحله بعدی در بالاترین منطقه OSPF مسیریابهای ستون مهرهای هستند. مسیریابهای مرزی به مناطق متعددی متصل شدهاند و میتوانند کپیهای متعددی از الگوریتم مسیریابی را اجرا کنند. در انتها مسیریابهای داخلی هستند که یک پایگاه اطلاعاتی برای یک منطقه را اجرا میکنند.با تقسیم شبکه به یک سلسله مراتب مسیریابی، مشکلات گذشته حل خواهد گردید. هر سطح برای خود یک جدول مسیر انتقال کوچک دارد و زمان طولانی و ترافیک برای بهنگامسازی این جدول را نخواهیم داشت.
مبانی ویندوز و شبکه ( بخش اول ) سیستم عامل ویندوز یکی از متداولترین سیستم های عامل شبکه ای است که برای برپاسازی شبکه های کامپیوتری استفاده می گردد . در این مقاله قصد داریم به بررسی اولیه ویندوز بعنوان یک سیستم عامل پرداخته و در ادامه با مفاهیم اولیه شبکه آشنا و در نهایت به بررسی برخی از مفاهیم اولیه ویندوز بعنوان یک سیستم عامل شبکه ای ، بپردازیم .هسته اساسی یک کامپیوتر سیستم عامل ، است . سیستم عامل، نرم افزاری است که سخت افزار را کنترل و همانگونه که از نام آن مشخص است باعث انجام عملیات در کامپیوتر می گردد . سیستم عامل ، برنامه ها را به درون حافظه کامپیوتر استقرار و زمینه اجرای آنان را فراهم می نماید. سیستم عامل دستگاه های جانبی ، نظیر دیسک ها و چاپگرها را مدیریت می نماید. کامپیوتر و چاپگر های موجود در یک محیط کامپیوتری را می توان بیکدیگر مرتبط تا زمینه مبادله اطلاعات و داده ها ، فراهم گردد. شبکه ، شامل گروهی از کامپیوترها و دستگاه های مرتبط بیکدیگر است. هماهنگی در اجرای همزمان برنامه ها در یک شبکه ، مدیریت دستگاههای جانبی متصل به شبکه و موارد دیگر ، مستلزم وجود امکانات و پتانسیل های بیشتر از طرف سیستم عامل است . یک سیستم عامل شبکه ای ، امکانات فوق و سایر پتانسیل های لازم در خص
وص شبکه را ارائه می نماید. ویندوز 2000 ماکروسافت، نسل جدیدی از سیستم های عامل شبکه ای است که زیرساخت مناسبی را بمنظور مدیریت و حمایت از برنامه ها بمنظور استفاده توسط کاربران شبکه و سازمان های مربوطه، فراهم می نماید.
نسخه های متفاوت ویندوز 2000 ویندوز 2000 ، مجموعه ای گسترده از امکانات و ابزارهای لازم ، بمنظور مدیریت یک شبکه کامپیوتری را ارائه و دارای نسخه های متفاوت زیر است :• Microsoft Windows 2000 Professional . نسخه فوق، دارای امکانات گسترده ویندوز 98 بوده و بر اساس قدرت سنتی سیستم عامل ویندوز NT 4.0 ، ایجاد شده است . این نسخه ، دارای یک رابط کاربر ساده بوده و علاوه بر بهبود در عملیات Plug&Play و مدیریت Power ، مجموعه ای گسترده از دستگاه های سخت افزاری را حمایت می نماید. نسخه فوق، حداکثر دو پردازنده و 4 گیگابایت حافظه را حمایت می نماید. • Microsoft Windows 2000 Server . نسخه فوق، بعنوان نسخه استاندارد خانواده windows 2000 server ، مطرح می باشد. این نسخه دارای تمامی امکانات windows 2000 professional بوده و برای سازمان های کوچک تا متوسط ایده آل و بخوبی با سرویس دهندگان فایل ، چاپگر ، وب و Workgroup ، کار می نماید. نسخه فوق، قادر به حمایت از حداکثر 4 پردازنده و 4 گیگابایت حافظه فیزیکی است . • Microsoft Windows 2000 Advanced Server . نسخه فوق، دارای تمامی امکانات نسخه windows 2000 server بوده و علاوه بر آن قابلیت گسترش و در دسترس بودن بیشتری را دارا است . با گسترش شبکه ، قدرت پردازش سیستم بصورت تصاعدی افزایش خواهد یافت.بدین منظور از کلاسترهائی که شامل چندین سرویس دهنده می باشند ، استفاده می گردد. سرویس دهندگان فوق ، توان پردازشی اضافه ای را ارائه و بدین ترتیب قابلیت در دسترس بودن سیستم نیز، افزایش خواهد یافت . در صورتیکه یکی از سرویس دهندگان بدلایلی غیرقابل دسترس گردد، سایر سرویس دهندگان موجود در کلاستر، سرویس های مورد نیاز را ارائه خواهند داد . نسخه فوق، مختص سرویس دهندگانی است که در شبکه های بسیار بزرگ ایفای وظیفه نموده و عملیات گسترده ای را در ارتباط با بانک های اطلاعاتی انجام می دهند. نسخه فوق، قادر به حمایت از هشت پردازنده و هشت گیگابایت حافظه فیزیکی است . • Microsoft Windows 2000 Datacenter Server . نسخه فوق، دارای تمام امکانات Advanced server بوده و علاوه بر آن امکان استفاده از حافظه و پردارنده های بمراتب بیشتری در هر کامپیوتر را فراهم می نماید. نسخه فوق، برای ذخیره سازی حجم بسیار بالائی از داده ها ، پردازش های تراکنشی online و شبیه سازی های بزرگ استفاده می گردد . نسخه فوق، قادر به حمایت از حداکثر 32 پردازنده و 64 گیگابایت حافظه فیزیکی است .
وظایف سیستم عامل سیستم عامل ، نرم افزاری است که امکانات لازم بمنظور ارتباط برنامه ها با سخت افزار را فراهم می نماید. مهمترین وظایف یک سیستم عامل در ارتباط با عملیات در یک کامپیوتر ، بشرح زیر می باشد :• مدیریت سخت افزار. سیستم عامل، امکان ارتباط کامپیوتر با دستگاه های جانبی نظیر چاپگر و یا موس را فراهم می نماید • مدیریت نرم افزار. سی
ستم عامل ، مکانیزمی برای مقداردهی اولیه پردازه ها ی مربوط به برنامه ها را فراهم می نماید. • مدیریت حافظه . سیستم عامل، عملیات اختصاص حافظه برای هر برنامه بدون تاثیرگذاری بر فضای استفاده شده توسط سایر برنامه ها را فراهم می نماید. • مدیریت داده . س
یستم عامل، مدیریت فایل های ذخیره شده بر روی هارد دیسک و سایر رسانه های ذخیره سازی را بر عهده دارد . در این راستا ، امکان ایجاد و فعال کردن فایل ها در اختیار برنامه ها قرار گرفته و زمینه مباددله داده بین دستگاههای فراهم خواهدشد. سیستم عامل، امکان انجام عملیات مدیریتی در ارتباط با فایل ها نظیر تغییر نام و یا حذف فایل ها را نیز فراهم می نماید.سیستم عامل ، هماهنگی لازم در خصوص ارتباط بین کامپیوتر و برنامه هائی که بر روی آن اجراء می گردند را فراهم می نماید. جریان داده ها توسط سیستم عامل دنبال و کنترل و یک رابط کاربر گرافیکی GUI ( گرافیکی ) بمنظور ارتباط کاربر با کامپیوتر ارائه می گردد. GUI ، یک رابط کاربر گرافیکی ، بمنظور ارتباط کاربر با سیستم و فعال نمودن دستورات مورد نظر است .( در مقایسه با یک محیط مبتنی بر متن ) سیستم عامل ویندوز 2000 ، امکانات گسترده و پیشرفته ای را در اختیار کاربران قرار می دهد:• Multitasking . با استفاده از ویژگی فوق، کاربران قادر به اجرای چندین برنامه بصورت همزمان بر روی یک سیستم می شوند. تعداد برنامه هائی که یک کاربر قادر به اجرای همزمان آنان خواهد بود به میزان حافظه موجود بر روی سیستم بستگی خواهد داشت . • Memory Support . بمنظور انجام عملیا ت مربوط به برنامه هائی که در محیط ویندوز 2000 اجراء می گردند ، به میزان مطلوبی از حافظه ، نیاز خواهد بود. برای اجرای چندین برنامه بصورت همزمان و یا اجرای برنامه هائی که میزان بالائی از حافظه را نیاز دارند ، ویندوز 2000 امکان حمایت تا 64 گیگابایت را فراهم می نماید. • Symmetric Multiprocessing . سیستم های عامل از ویژگی فوق، بمنظور استفاده همزمان از چندین پردازنده استفاده می نمایند .بدین ترتیب کارآئی سیستم بهبود و یک برنامه در محدوده زمانی کمتری اجراء خواهد شد .ویندوز 2000 ، امکان حمایت ( با توجه به نوع نسخه ) از حداکثر 32 پردازنده را فراهم می نماید. • Plug &Play . با استفاده از ویندوز 2000 ، دستگاههائی از نوع PNP بسادگی نصب می گردند . دستگاههای PNP ، دستگاههائی هستند که پس از اتصال به سیستم ، بدون نیاز به انجام فرآیندهای پیچیده ، نصب خواهند شد . پس از اتصال چنین دستگاههائی، ویندوز 2000 بصورت اتوماتیک آنان را تشخیص و عناصر مورد نیاز را نصب و پیکربندی مربوطه را انجام خواهد داد . • Clustering . ویندوز 2000 ، امکان گروبندی مستقل کامپیوترها را بایکدیگر و بمنظور اجرای یک مجموعه از برنامه ها فراهم می نماید. این گروه بعنوان یک سیستم برای سرویس گیرندگان و برنامه ها در نظر گرفته خواهد شد . چنین گروه بندی ، Clustering نامیده شده و گروههائی از کامپیوترها را کلاستر می گویند. این نوع سازماندهی کامپیوترها ، باعث برخورد مناسب در صورت بروز اشکال در یک نقطه می گردد . در صورتیکه یک کامپیوتر دچار مشکل گردد، کامپیوتر دیگر در کلاستر ، سرویس مربوطه را ارائه خواهد داد
. • File System . ویندوز 2000 ، از سه نوع متفاوت سیستم فایل حمایت می نماید : FAT(File Allocation table) ، FAT32 و NTFS . در صورتیکه نیازی به استتفاده از قابلیت های بوت دوگانه (راه اندازی سیستم از طریق دو نوع متفاوت سیستم عامل با توجه به خواسته کاربر) وجود نداشته باشد، ضرورتی به استفاده از سیستم فایل FAT و یا FAT32 وجود نخواهد داشت . NTFS ، سیستم فایل پیشنهادی برای ویندوز 2000 بوده و امکانات امنیتی مناسبی را ارائه می نماید.
ویندوز 2000 ، با استفاده از سیستم NTFS امکانات متعددی نظیر : بازیافت سیستم فایل، اندازه پارتیش های بالا، امنیت، فشرده سازی و Disk Quotas را ارائه می نماید. • Quality of Service )QoS) . امکان QoS ، مجموعه ای از سرویس های مورد نظر بمنظور حصول اطمینان از انتقال داده ها با یک سطح قابل قبول در یک شبکه است با استفاده از QoS ، می توان نحوه پهنای باند اختصاصی به یک برنامه را کنترل نمود. QoS ، یک سیستم مناسب ، سریع و تضمین شده برای اطلاعات در شبکه را فراهم می نماید . • Terminal Service . با استفاده از ویژگی فوق ، امکان دستیابی از راه دور به یک سرویس دهنده از طریق یک ترمینال شبیه سازی شده ، فراهم
می گردد . یک ترمینال شبیه سازی شده ، برنامه ای است که امکان دستیابی به یک کامپیوتر از راه دور را بگونه ای فراهم می نماید که تصور می شود شما در کنار سیستم بصورت فیزیکی قرار گرفته اید. با استفاده از سرویس ترمینال، می توان برنامه های سرویس گیرنده را بر روی سرویس دهنده اجراء و بدین ترتیب کامپیوتر سرویس گیرنده بعنوان یک ترمینال ایفای وظیفه خواهد کرد ( نه بعنوان یک سیستم مستقل) . بدین ترتیب هزینه مربوط به عملیات و نگهداری شبکه کاهش و می توان مدیریت سرویس دهنده را از هر مکانی بر روی شبکه انجام د
اد. • Remote Installation Services)RIS) . سرویس فوق، امکان بکارگیری سیستم عامل در یک سازمان توسط مدیران سیستم را تسریع و بهبود خواهد بخشید. بدین ترتیب نیاز به ملاقات فیزیکی هر یک از کامپیوترهای سرویس گیرنده وجود نداشته و می توان از راه دور ، اقدام به نصب نمود. سرویس فوق ، یک عنصر انتخابی بوده و بعنوان بخشی از نسخه windows 2000 server است .
مبانی شبکه های کامپیوتری فرض کنید در سازمانی ، می بایست تعدادی زیادی از کارکنان از داده های مشابه استفاده نمایند . یکی از راه حل ها ی مربوطه می تواند استقرار یک نسخه از داده ها بر روی هر یک از کامپیوتر ها باشد. بدین ترتیب هر یک از کارکنان بصورت مجزاء به داده ها دستیابی خواهند داشت . راه حل دیگر در این زمینه ، استقرار داده ها بر روی یک کامپیوتر و دستیابی سایر کامپیوتر به داده های مورد نیاز از راه دور است. رویکرد فوق ، باعث صرفه چوئی در فضای ذخیره سازی بر روی کامپیوترها شده و یک محل مرکزی برای ذخیره سازی و مدیریت داده هائی را که چندین کاربر نیازمند دستیابی به آنان می باشند را فراهم می نماید .عملیات فوق، مستلزم اشتراک داده ها و منابع بوده و ما را بسمت پیاده سازی شبکه هدایت می نماید.شبکه شامل گروهی از کامپیوترهای مرتبط بهم است که امکان اشتراک ا
طلاعات را به کاربران خواهد داد .در یک شبکه ، کاربران متعددی قادر به دستیابی به اطلاعات مشابه و اتصال به منابع یکسانی می باشند . مثلا” در مقابل ارتباط هر کامپیوتر به چاپگر اختصاصی خود، تمام کامپیوترها می توانند به یک چاپگر مرتبط و بدین ترتیب امکان استفاده از چاپگر بصورت مشترک توسط چندین کاربر فراهم می گردد .
مزایای شبکه برپاسازی یک شبکه کامپیوتری دارای مزایای زیر است : • اشتراک اطلاعات . امکان اشتراک اطلاعات و داده ها با سرعت مطلوب و هزینه پایین ، از مهمترین مزایای یک شبکه کامپیوتری است . • اشتراک سخت افزار و نرم افزار . قبل از مطرح شدن شبکه ، کاربران کامپیوتر ، از چاپگر و سایر دستگاههای جانبی اختصاصی استفاده می کردند. رویکرد فوق ، افزایش هزینه ها خصوصا” در سازمان های بزرگ را بدنبال خواهد داشت . شبکه های کامپیوتری ، کاهش هزینه های فوق را بدنبال داشته وامکان استفاده از منابع سخت افزاری و نرم افزاری مشترک بصورت همزمان توسط کاربران متعددی را فراهم می نماید. • مدیریت و حمایت متمرکز . برپاسازی یک شبکه ، باعث تسهیل در امر مدیریت و عملیات مربوط به پشتیبانی می گردد. بدین ترتیب ، مدیریت شبکه از یک محل ، قادر به انجام عملیات و وظایف مدیریتی بر روی هر یک از کامپیوترهای موجود در شبکه خواهد بود.
نقش ( وظایف ) کامپیوترها در شبکه کامپیوترهای موجود در شبکه بعنوان سرویس گیرنده و یا سرویس دهنده، ایفای وظیفه می نمایند . • کامپیوترهای سرویس گیرنده، درخواست خود برای دریافت سرویس و یا اطلاعات را از کامپیوترهائی در شبکه که بعنوان سرویس دهنده ، ایفای وظیفه می نمایند ، مطرح می نمایند . • کامپیوترهای سرویس دهنده، کامپیوترهائی هستند که سرویس ها و داده های مورد نیاز کامپیوترهای سرویس گیرنده را ارائه می نمایند. سرویس
دهندگان در شبکه ، عملیات متفاوت و پیچیده ای را انجام می دهند. سرویس دهندگان، برای شبکه های بزرگ اختصاصی شده تا قادر به پاسخگوئی به نیازهای توسعه یافته کاربران باشند. نمونه های زیر انواع متفاوت سرویس دهندگان در یک شبکه بزرگ را نشان می دهد: سرویس دهنده فایل و چاپ: این نوع سرویس دهندگان، منابع فایل و چاپگر را از طریق یک نقظه متمرکز، ارائه می نمایند. زمانیکه سرویس گیرنده ای درخواست خود را برای دریافت داده ، فایل و
سرویس دهنده چاپ ، ارسال می نماید، تمام اطلاعات و یا فایل درخواستی بر روی کامپیوتر متقاصی دریافت می گردد. مثلا” زمانیکه یک برنامه واژه پرداز فعال می گردد، برنامه برروی کامپیوتر شما اجراء و مستندات ذخیره شده بر روی سرویس دهنده چاپ و یا فایل در حافظه کامپیوتر شما مستقر تا امکان ویرایش و یا استفاده محلی از مستندات فراهم گردد . زمانیکه مستندات مجددا” بر روی سرویس دهنده ذخیره می گردد، سایر کاربران شبکه که دارای مجوزهای لازم دستیابی می باشند ، قادر به مشاهده و استفاده از مستندات خواهند بود.سرویس دهندگان فایل و چاپ، تمرکزدر ذخیره سازی فایل ها و داده ها را بدنبال خواهند داشت.سرویس دهنده بانک اطلاعاتی : سرویس دهندگان بانک اطلاعاتی، قادر به ذخیره سازی حجم بالائی از داده ها در یک مکان متمرکز بوده و از این طریق داده ها در دسترس کاربران قرار گرفته و ضرورتی به دریافت تمام بانک اطلاعاتی نخواهد بود. با استفاده از یک سرویس دهنده بانک اطلاعاتی، تمام بانک اطلاعاتی بر روی
سرویس دهنده ذخیره و صرفا” نتایج مربوط به یک درخواست برای متقاضی ارسال خواهد شد. مثلا” می توان از بانک اطلاعاتی کارکنان بر روی یک سرویس دهنده اطلاعاتی نظیر Microsoft SQL Server استفاده کرد. زمانیکه سرویس دهنده درخواست شما را پردازش می نماید ، صرفا” نتایج
پرس و جو (Query) از طریق سرویس دهنده برای سرویس گیرنده ارسال می گردد. سرویس دهنده پست الکترونیکی: سرویس دهنده پست الکترونیکی، نظیر سرویس دهنده بانک اطلاعاتی رفتار می نماید با این تفاوت که از برنامه های سرویس دهنده و سرویس گیرنده مجزائی استفاده می گردد. داده های انتخابی از سرویس دهنده برای سرویس گیرنده ارسال خواهد شد. سرویس دهنده پست الکترونیکی، مدیریت پیام های الکترونیکی در شبکه برعهده دارد.سرویس دهنده فاکس (نمابر): سرویس دهندگان فاکس، مدیریت ترافیک فاکس به و یا از شبکه را با اشتراک یک و یا چندین دستگاه فاکس مودم ، فراهم می نمایند. بدین ترتیب، سرویس فاکس برای هر یک از کاربران شبکه فراهم و ضرورتی به نصب یک دستگاه فاکس برای هر یک از کامپیوترها ، وجود نخواهد داشت .سرویس دهنده Directory Service : سرویس دهنده فوق، یک محل مرکزی بمنظور ذخیره اطلاعات در رابطه با شبکه نظیر اسامی کاربران و منابع موجود در شبکه است . بدین ترتیبز امنیت شبکه بصورت متمزکز مدیریت خواهد شد . مدیریت شبکه قادر به تعریف یک منبع نظیر چاپگر و نوع دستیابی کاربران،خواهد بود. پس از تعریف منابع توسط مدیریت شبکه، کاربران قادر به دستیابی و استفاده از منابع خواهند بود. نوع استفاده از منابع بر اساس سیاست هاتی است که توسط مدیریت شبکه برای کاربران تعریف و درنظر گرفته شده است . انواع شبکه با توجه به نحوه پیکربندی کامپیوترها در شبکه و نحوه دستیابی به اطلاعات ، شبکه ها را به دو گروه عمده Peer-To-Peer و Client Server تقسیم می نمایند:• Peer-To-Peer ( نظیر به نظیر ) . در شبکه های نظیر به نظیر، سرویس دهنده اختصاصی وجود نداشته و سلسله مراتبی در رابطه با
کامپیوترها رعایت نمی گردد. تمام کامپیوترها معادل و همتراز می باشند. هر کامپیوتر در شبکه هم بعنوان سرویس گیرنده وهم بعنوان سرویس دهنده ایفای وظیفه نموده و امنیت بصورت محلی و
بر روی هر کامپیوتر ارائه می گردد . کاربر هر یک از کامپیوترها مشخص می نماید که چه داده ئی بر روی کامپیوتر خود را می بایست به اشتراک قرار دهد. شبکه های نظیر به نظیر workgroup ، نیز
نامیده می شوند . واژه workgroup ، نشاندهنده یک گروه کوچک ( معمولا” ده و یا کمتر ) از کامپیوترهای مرتبط با یکدیگر است . شبکه های نظیر به نظیر ، گزینه ای مناسب برای محیط هائی با شرایط زیر می باشند:
حداکثر تعداد کاربران ده و یا کمتر . کاربران منابع و چاپگرها را به اشتراک گذاشته و در این راستا ، سرویس دهندگان خاصی وجود ندارد. امنیت متمرکز مورد نظر نباشد . رشد سازمان و شبکه بر اساس آنالیز شده، محدود باشد . • Client Server ( سرویس دهنده – سرویس گیرنده ) . بموازات رشد شبکه و افزایش کاربران و منابع موجود ،یک شبکه نظیر به نظیر قادر به پاسخگوئی به حجم بالای تقاضا برای منابع اشتراکی نخواهد بود بمنظور هماهنگی با افزایش تقاضا و ارائه سرویس های مورد نیاز ، شبکه ها می بایست از سرویس دهندگان اختصاصی، استفاده نمایند . یک سرویس دهنده اختصاصی، صرفا” بعنوان یک سرویس دهنده در شبکه ایفای وظیفه می نماید (نه بعنوان یک سرویس گیرنده) . شبکه های سرویس گیرنده – سرویس دهنده ، بعنوان مدلی استاندارد برای برپاسازی شبکه مطرح شده اند . بموازات رشد شبکه ( تعداد کامپیوترها متصل شده ، فاصله فیزیکی ، ترافیک موجود) می توان تعداد سرویس دهندگان در شبکه را افزایش داد. با توزیع مناسب فعالیت های شبکه بین چندین سرویس دهنده ، کارآئی شبکه بطرز محسوسی افزایش خواهد یافت . در بخش دوم این مقاله ، به بررسی سیستم های عامل شبکه ای پرداخته و نحوه پیاده سازی شبکه در ویندوز بررسی خواهد شد .
مبانی ویندوز و شبکه ( بخش دوم ) در بخش اول به مفاهیم اولیه ویندوز و شبکه اشاره گردید . در این بخش به بررسی سیستم های عامل شبکه ای و نحوه پیاده سازی شبکه با استفاده از ویندوز 2000 خواهیم پرداخت .
سیستم های عامل شبکه ای هسته یک شبکه ، سیستم عامل شبکه است . همانگونه که یک کامپیوتر بدون استفاده از سیستم عامل ، قادر به انجام عملیات خود نخواهد بود ، یک شبکه نیز بدون وجود یک سیستم عامل شبکه ای، قادر به انجام عملیات و ارائه سرویس های مربوطه نخواهد بود. سیستم های عامل شبکه ای، سرویس ها و خدمات خاصی را در اختیار کامپیوترهای موجود در شبکه قرار خواهند داد: • هماهنگی لازم در خصوص عملکرد دستگا
ه های متفاوت در شبکه بمنظور حصول اطمینان از برقراری ارتباط در مواقع ضروری • امکان دستیابی سرویس گیرندگان به منابع شبکه نظیر فایل ها و دستگاه های جانبی نظیر چاپگرها و دستگاه های فاکس • اطمینان از ایمن بودن داده ها و دستگاههای موجود در شبکه از طریق تمرکز ابزارهای مدیریتی
ویژگی های یک سیستم عامل شبکه ای یک سیستم عامل شبکه ای می بایست امکانات و خدمات اولیه زیر را ارائه نماید: • ارائه مکانیزم ها ی لازم بمنظور برقراری ارتباط بین چندین دستگاه کامپیوتر برای انجام یک فعالیت • حمایت از چندین پردازنده • حمایت از مجموعه ای (کلاستر) دیسک درایو • ارائه امکانات و سرویس های امنیتی در رابطه با حفاظت از داده ها و سایر منابع موجود در شبکه • قابلیت اطمینان بالا • تشخیص و برطرف نمودن خطاء با سرعت مناسب بر اساس نوع سیستم عامل ، یک نرم افزار شبکه ای می تواند به سیستم عامل ، اضافه و یا بصورت یکپارچه با سیستم عامل همراه باشد . نرم افزار سیستم عامل شبکه ای با مجموعه ای از سیتسم های عامل رایج نظیر : ویندوز 2000 ، ویندوز NT ، ویندوز 98 ، ویندوز 95 واپل مکینتاش ، بصورت یکپارچه همراه می گردد .
پیاده سازی شبکه در ویندوز 2000 ویندوز 2000 ، با سازماندهی Domain وسرویس Active Directory ، نیاز سازمان ها و موسسات بمنظور ارتباط کاربران و شبکه ها با یکدیگر را فراهم می نماید. برپاسازی یک شبکه مبتنی بر ویندوز 2000 ، بهبود در اشتراک اطلاعات ، انجام موثرتر عملیات ، ایجاد زیرساخت مناسب ارتباطی ، ارائه سرویس های ارتباطی مطلوب را برای سازمان ها بدنبال خواهد داشت .
ویژگی های یک Domain Domain ، یک گروه بندی منطقی از کامپیوترهای شبکه ای است که از یک محل مشترک بمنظور ذخیره سازی اطلاعات امنیتی ، استفاده می نمایند. استفاده از Domain ، تمرکز در مدیریت منابع شبکه را بدنبال خواهد داشت . بدین ترتیب پس از ورود کاربران به شبکه و تائید صلاحیت آنان ، زمینه استفاده از منابع به اشتراک گذاشته شده در سایر کامپیوترهای موجود در Domain ، با توجه به مجوزهای تعریف شده ، فراهم می گردد . Domain ، درمفهوم مشابه Workgroup بوده ولی امکانات و ویژگی های بمراتب بیشتر و مفیدتری را ارائه می نماید : • Single logon . با استفاده از Domain ، فرآیند ورود به شبکه صرفا” یک مرتبه انجام و
کاربران قادر به استفاده از منابع متفاوت موجود درشبکه شامل: فایل ها ، چاپگرها و برنامه ها ، خواهند بود. Account مربوط به تمامی کاربران در یک مکان متمرکز ، ذخیره می گردد. • Single User Account . کاربران یک Domain ، صرفا” از یک Account بمنظور دستیابی به منابع موجود
بر روی کامپیوترها ، استفاده خواهند کرد ( بر خلاف workgroup که نیازمند یک account مجزاء بمنظور دستیابی به هر یک از کامپیوترها است ) . • مدیریت متمرکز . با استفاده از Domain ، امکان مدیریت متمرکز فراهم خواهد شد . Account مربوط به کاربران و منابع اطلاعاتی موجود، از طریق یک نقطه متمرکز ، مدیریت خواهد شد. • Scalability . استفاده از Domain ، امکان گستر
ش و توسعه در شبکه را افزایش خواهد داد . روش دستیابی کاربران به منابع و نحوه مدیریت منابع در یک شبکه بسیار بزرگ مشابه یک شبکه کوچک خواهد بود .
مزایای استفاده از Domain استفاده از Domain ، دارای مزایای زیر است : • سازماندهی اشی
اء . اشیاء موجود در یک Domain را می توان بر اساس واحدهای موجود در یک سازمان ، سازماندهی نمود. یک واحد سازماندهی شده شامل مجموعه ای از اشیاء در یک Domain
است . اشیاء، نشاندهنده عناصر فیزیکی موجود در یک شبکه بوده و می توانند به یک و یا بیش از یک Domain مرتبط گردند.کاربران ، گروه هائی از کاربران، کامپیوترها ، برنامه ها ، سرویس ها ، فایل ها و لیست های توزیع شده نمونه هائی در این زمینه می باشند . مثلا” یک Domain در شبکه مربوط به یک سازمان ، می تواند بمنظور تسهیل در مدیریت منابع موجود در شبکه، منابع هر یک از دپارتمان های موجود در سازمان را در یک واحد ،سازماندهی نماید. هر واحد ، می تواند توسط کاربران خاصی در دپارتمان مربوطه مدیریت گردد. بدین ترتیب مدیر شبکه قادر به مدیریت گروه هائی از واحدها در مقابل منابع انفرادی ، خواهد بود . • مکان یابی آسان اطلاعات . بموازات نشر( تعریف و پیکربندی ) یک منبع ، امکان دستیابی آن از طریق لیستی از اشیاء Domain ، برای کاربران فراهم و بدین ترتیب مکان یابی یک منبع بسادگی انجام و زمینه استفاده از آن فراهم خواهد شد. مثلا” در صورتیکه چاپگری در یک Domain نصب شده باشد ، کاربران قادر به دستیابی به آن از طریق لیستی از اشیاء موجود در Domain مربوطه ، خواهند بود. در صورتیکه چاپگر در Domain مربوطه تعریف نشده باشد ، کاربران شبکه جهت استفاده از آن می بایست از محل نصب آن آگاهی داشته باشند. • دستیابی آسان و موثر . تعریف و بکارگیری یک سیاست گروهی در ارتباط با یک Domain ،نحوه دستیابی کاربران به منابع تعریف شده در Domain را مشخص می نماید. بدین ترتیب استفاده از منابع بهمراه رویکردهای امنیتی ، یکپارچه می گردد . • تفویض اختیار. با استفاده از Domain ، امکان واگذاری مسئولیت مربوط به مدیریت اشیاء در تمام Doamin و
یا در بخش هائی خاص ، فراهم می گردد .
ساختار Domain هر Domain توسط یک کنترل کننده Domain ، مدیریت می گردد. بمنظور تسهیل در مدیریت چندین Domain ، می توان Domain ها را در ساختارهائی با نام درخت (Tree) و جنگل (Forest) ، گروه بندی کرد .