SAMEN CITY

سامن پایتخت تاریخ و تمدن ایران زمین

SAMEN CITY

سامن پایتخت تاریخ و تمدن ایران زمین

شبکه های کامپیوتری


شبکه های کامپیوتری

 یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل )  به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

تفسیم بندی شبکه ها
.شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .

 تقسیم بندی بر اساس نوع وظایفکامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده  نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .  در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم به عنوان سرویس دهنده و هم به عنوان سرویس گیرنده ، ایفای وظیفه نماید.

در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.

یک شبکه LAN  در ساده ترین حالت از اجزای زیر تشکیل شده است :

  • دو کامپیوتر شخصی . یک شبکه می تواند شامل چند صد کامپیوتر باشد. حداقل یکی از کامپیوترها می بایست به عنوان سرویس دهنده مشخص گردد. ( در صورتی که شبکه از نوع Client-Server باشد ). سرویس دهنده، کامپیوتری است که هسته اساسی سیستم عامل  بر روی آن نصب خواهد شد.

  • یک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظیر کارت هائی است که برای مودم و صدا در کامپیوتر استفاده می گردد.  کارت شبکه مسئول دریافت ، انتقال ، سازماندهی و ذخیره سازی موقت اطلاعات در طول شبکه است . به منظور انجام وظایف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.

تقسیم بندی بر اساس توپولوژی  الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به  آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :

- هزینه . هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و  ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.

- انعطاف پذیری . یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری،  اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .

سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :

  • BUS

  • STAR

  • RING

توپولوژی BUS  یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.

مزایای توپولوژی BUS

  •  کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.

  • ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.

  • توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.

معایب توپولوژی BUS

  •  مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی به منظور تشخیص خطاء بازدید و بررسی گردند.

  •  ایزوله کردن خطاء مشکل است . در صورتی که یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.

  • ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است .

توپولوژی STAR  در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا" به یک دستگاه خاص  با نام " هاب " متصل خواهند شد.

مزایای توپولوژی STAR

  • سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس  شبکه را آسان می نماید.

  • در هر اتصال یکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR  اشکال در یک اتصال ، باعث خروج آن خط  از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .

  • کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه  مرکزی  مستقیما" به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص  و مهار خواهند گردید.

  • روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.

معایب توپولوژی STAR

  • زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.

  • مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.

  • وابستگی به نقطه مرکزی . در صورتی که نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.

توپولوژی RING در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق  هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.

مزایای توپولوژی RING

  •  کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.

  • نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص به منظور کابل کشی ضرورتی نخواهد داشت .

  •  مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است.  چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری به منظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل به عنوان محیط انتقال استفاده کرد . مثلا" در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.

معایب توپولوژی RING

  •  اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .

  •  اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. به منظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.

  • تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .

  • توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .

تقسیم بندی بر اساس حوزه جغرافی تحت پوشش . شبکه های کامپیوتری با توجه به حوزه جغرافیائی تحت پوشش به سه گروه تقسیم می گردند :

  • شبکه های محلی ( کوچک ) LAN

  • شبکه های متوسط MAN

  • شبکه های گسترده WAN

شبکه های LAN . حوزه جغرافیائی که توسط این نوع از شبکه ها پوشش داده می شود ، یک محیط کوچک نظیر یک ساختمان اداری است . این نوع از شبکه ها دارای ویژگی های زیر می باشند :

  • توانائی ارسال اطلاعات با سرعت بالا

  • محدودیت فاصله

  • قابلیت استفاده از محیط مخابراتی ارزان نظیر خطوط تلفن به منظور ارسال اطلاعات

  • نرخ پایین خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

شبکه های MAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه یک شهر و یا شهرستان است . ویژگی های این نوع از شبکه ها بشرح زیر است :

  • پیچیدگی بیشتر نسبت به شبکه های محلی

  • قابلیت ارسال تصاویر  و صدا 

  • قابلیت ایجاد ارتباط بین چندین شبکه

شبکه های WAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ویژگی این نوع شبکه ها بشرح زیر است :

  • قابلیت ارسال اطلاعات بین کشورها و قاره ها

  • قابلیت ایجاد ارتباط بین شبکه های LAN

  • سرعت پایین ارسال اطلاعات نسبت به شبکه های LAN

  • نرخ خطای بالا با  توجه به گستردگی محدوده تحت پوشش

کابل در شبکه

در  شبکه های محلی از کابل به عنوان محیط انتقال و به منظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد.  در برخی موارد ممکن است در یک شبکه  صرفا" از یک نوع کابل استفاده و یا با توجه به شرایط موجود از چندین نوع کابل استفاده گردد. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه،  پروتکل و اندازه  شبکه بستگی خواهد داشت . آگاهی از خصایص و ویژگی های متفاوت هر یک از کابل ها و تاثیر هر یک از آنها بر سایر ویژگی های شبکه،  به منظور طراحی و پیاده سازی یک شبکه موفق بسیار لازم است .

کابل Unshielded Twisted pair )UTP)
متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابیده می باشند. این نوع کابل ها دارای دو رشته سیم به هم پیچیده بوده که هر دو نسبت زمین  دارای یک امپدانش یکسان می باشند. بدین ترتیب امکان تاثیر پذیری این نوع کابل ها از کابل های مجاور و یا سایر منابع خارجی کاهش خواهد یافت . کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج  سیم بوده  و درون یک روکش قرار می گیرند.  هر زوج  با تعداد مشخصی پیچ تابانده شده ( در واحد اینچ ) تا تاثیر پذیری آن از سایر زوج ها و یاسایر دستگاههای الکتریکی  کاهش یابد.

 کابل های UTP دارای استانداردهای متعددی بوده که در گروههای (Categories) متفاوت  زیر تقسیم شده اند:

 Type

کاربرد

Cat 1فقط صوت ( کابل های تلفن )
Cat 2داده  با سرعت 4 مگابیت در ثانیه
Cat 3داده با سرعت 10 مگابیت در ثانیه
Cat 4داده با سرعت 20 مگابیت در ثانیه
Cat 5داده با سرعت 100 مگابیت در ثانیه

مزایای کابل های بهم تابیده :

  • سادگی و نصب آسان

  • انعطاف پذیری مناسب

  • دارای وزن کم بوده و براحتی بهم تابیده می گردند.

معایب کابل های بهم تابیده :

  • تضعیف فرکانس

  • بدون استفاده از تکرارکننده ها ، قادر به حمل سیگنال در مسافت های طولانی نمی باشند.

  • پایین بودن پهنای باند 

  • بدلیل پذیرش پارازیت در محیط های الکتریکی سنگین بخدمت گرفته  نمی شوند.

کانکتور استاندارد برای کابل های UTP  ، از نوع  RJ-45 می باشد. کانکتور فوق شباهت زیادی به کانکتورهای تلفن (RJ-11) دارد. هر یک از پین های کانکتور فوق می بایست بدرستی پیکربندی  گردند. (RJ:Registered Jack)

 کابل کواکسیال یکی از مهمترین محیط های انتقال در مخابرات کابل کواکسیال و یا هم محور می باشد . این نوع کابل ها از سال 1936 برای انتقال اخبار و اطلاعات در دنیار به کار گرفته شده اند. در این نوع کابل ها، دو سیم تشکیل دهنده یک زوج ، از حالت متقارن خارج شده و هر زوج از یک سیم در مغز و یک لایه مسی بافته شده در اطراف آن تشکیل می گردد. در نوع دیگر کابل های کواکسیال ، به حای لایه مسی بافته شده ، از تیوپ مسی استوانه ای استفاده می شود. ماده ای پلاستیکی این دو هادی را از یکدیگر جدا می کند. ماده پلاستیکی ممکن است بصورت دیسکهای پلاستیکی یا شیشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با یکدیگر شود و یا ممکن است دو هادی در تمام طول کابل بوسیله مواد پلاستیکی از یکدیگر جدا گردند.

مزایای کابل های کواکسیال :

  • قابلیت اعتماد بالا

  • ظرفیت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز

  • دوام و پایداری خوب

  • پایطن بودن مخارج نگهداری

  • قابل استفاده در سیستم های آنالوگ و دیجیتال

  • هزینه پائین در زمان توسعه

  • پهنای باند نسبتا" وسیع که مورد استفاده اکثر سرویس های مخابراتی از جمله تله کنفرانس صوتی و تصویری است .

معایب کابل های کواکسیال :

  • مخارج بالای نصب

  • نصب مشکل تر نسبت به کابل های بهم تابیده

  • محدودیت فاصله

  • نیاز به استفاده از عناصر خاص برای انشعابات

از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسیال استفاده می گردد.  اغلب کارت های شبکه دارای کانکتورهای  لازم در این خصوص می باشند.

فیبر  نوری
یکی از جدیدترین محیط های انتقال در شبکه های کامپیوتری ، فیبر نوری است . فیبر نوری از یک میله استوانه ای که هسته نامیده می شود و جنس آن از سیلیکات است تشکیل می گردد. شعاع استوانه بین دو تا سه میکرون است . روی هسته ، استوانه دیگری ( از همان جنس هسته ) که غلاف نامیده می شود ، استقرار می یابد. ضریب شکست هسته را با M1 و ضریب شکست غلاف را با M2  نشان داده و همواره M1>M2 است . در این نوع فیبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پیدا خواهد کرد. منابع نوری در این نوع کابل ها ، دیود لیزری و یا دیودهای ساطع کننده نور می باشند.منابع فوق ، سیگنال های الکتریکی را به نور تبدیل می نمایند.

مزایای فیبر نوری :

  • حجم و وزن کم

  • پهنای باند بالا

  • تلفات  سیگنال کم و در نتیجه فاصله تقویت کننده ها زیاد می گردد.

  • فراوانی مواد تشکیل دهنده آنها

  • مصون بودن از اثرات القاهای الکترو معناطیسی مدارات دیگر

  • آتش زا نبودن آنها بدلیل عدم وجود پالس الکتریکی در آنها

  • مصون بودن در مقابل عوامل جوی و رطوبت

  • سهولت در امر کابل کشی و نصب

  • استفاده در شبکه های  مخابراتی آنالوگ و دیجیتال

  • مصونیت در مقابل پارازیت

معایب فیبر نوری :

  • براحتی شکسته شده و می بایست دارای یک پوشش مناسب باشند. مسئله فوق با ظهور فیبر های تمام پلاستیکی و پلاستیکی / شیشه ای کاهش پیدا کرده است .

  • اتصال دو بخش از فیبر یا اتصال یک منبع نور به فیبر ، فرآیند دشواری است . در چنین حالتی می توان از فیبرهای ضخیم تر استفاده کرد اما این مسئله باعث تلفات زیاد و کم شدن پهنای باند می گردد.

  • از اتصالات T شکل در فیبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنین حالتی فیبر می بایست بریده شده و یک Detector اضافه گردد. دستگاه فوفق می بایست قادر به دریافت و تکرار سیگنال را داشته باشد.

  • تقویت سیگنال نوری یکی از مشکلات اساسی در زمینه فیبر نوری است . برای تقویت سیگنال می بایست سیگنال های توری به سیگنال های الکتریکی تبدیل ، تقویت و مجددا" به علائم نوری تبدیل شوند.

کابل های استفاده شده در شبکه های اترنت

Specification Cable Type Maximum length
10BaseT Unshielded Twisted Pair 100 meters
10Base2 Thin Coaxial 185 meters
10Base5 Thick Coaxial 500 meters
10BaseF Fiber Optic 2000 meters
100BaseT Unshielded Twisted Pair 100 meters
100BaseTX Unshielded Twisted Pair 220 meters

 

[ دوشنبه بیست و یکم شهریور 1390 ] [ 0:7 ] [ مرتضی نوذری ] [ 1 نظر ]
 

سیستم عامل :

کاربران اینترنت و سایر شبکه های کامپیوتری به منظور استفاده از منابع موجود بر روی شبکه از امکانات سخت افزاری و نرم افزاری متعددی استفاده می نماید .آشنائی با عناصری که دارای جایگاهی اساسی یک شبکه کامپیوتری می باشند از زاویه امنیتی بسیار حائز اهمیت است .اگر قرار است ما چیزی را ایمن نمائیم ، اولا باید بدانیم چه چیزی مشمول این موضوع می شود و ثانیا شناخت مناسبی را نسبت به آنان پیدا نمائیم . نمی شود اقدام به ایمن سازی یک شبکه نمود بدون این که نسبت به عناصر درگیر در فرآیندارتباطی شناخت مناسبی وجود داشته باشد .

اجازه دهید این سوال را مطرح نمائیم که در زمان اتصال به اینترنت ، کدام یک از عناصر سخت افزاری دارای استعداد لازم به منظور آسیب رساندن به اطلاعات بوده و ممکن است امنیت شبکه و اطلاعات را به مخاطره بیاندازد ؟ در صورت ارائه پاسخ مناسب به سوال فوق ، محدوده و نوع ایمن سازی و ایمن نگه داشتن سیستم های کامپیوتری ، مشخص خواهد شد . ما نمی توانیم قدم در جاده ای بگذاریم که خطرات ویا تهدیدات امنیتی متعددی در کمین ما می باشد ، بدون این که نسبت به نقاط آسیب پذیر و یا بهتر بگوئیم ضربه پذیر آگاهی مناسبی را داشته باشیم . تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می دهند که فاقد مهارت های خاصی در زمینه فن آوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز برخوردارنمی باشند . سیستم های اینگونه کاربران دارای استعدادلازم به منظور انواع تهاجماعت بوده و بطورغیرمستقیم شرایط مناسبی را برای مهاجمان به منظور نیل بهاهداف مخرب، فراهم می نمایند . به نظر می بایست طرحی نو در اندازیم و یک مرتبه و برای همیشه و بصورت کاملا اصولی و علمی با عناصر درگیر در ایمن سازی یک شبکه کامپیوتری آشنا شده و به بررسی دقیق نقاط حساس و آسیب پذیر در این رابطه وهم در عمق حرکت کرد .
حرکت در عمق ، ارتقاء سطح علمی و بروز نگه داشتن دانش کارشناسان امنیت اطلاعات و شبکه های کامپیوتری است تا آنان بتوانند با استفاده ازآخرین فن آوری های موجود نسبت به برپاسازی و نگهداری یک شبکه ایمن اقدام نمایند . فراموش نکنیم که امنیت یک فرآیند است و نه یک محصول ، بنابراین ارتقاء سطح علمی کارشناسان امنیت اطلاعات ، می بایست به صورت مستمر وبر اساس یک برنامه کاملا مدون و مشخص دنبال شود.

حرکت در سطح ، افزایش دانش عمومی کاربران اینترنت در جهت استفاده ایمن از شبکه های کامپیوتری است . با آموزش مناسب این نوعکاربران ، می توان از آنان به منظور ایمن نگه داشتن یک شبکه کامپیوتری استفاده نمود . امنیت در شبکه های کامپیوتری نظیر یک تابلو نقاشی است که تصویر امنیت جزء با همیاری تمامی عناصر درگیردر یک سازمان بر روی آن نقش نخواهد بست .هیچ سازمان و یا کارشناس امنیت اطلاعاتی نمی تواند بدون درنظر گرفتن جایگاه عوامل انسانی وظایف تعریف شده خود را در جهت ایمن نگه داشتن یک شبکه کامپیوتری بدرستی انجام دهد . اگر قرار است در رابطه دور خود نچرخیم و در مسیرهای بسته و تکراریگرفتار نشویم، می بایست حرکاتی منسجم وکاملا سازمان یافته را در این راستا انجام دهیم .

[ یکشنبه شانزدهم مرداد 1390 ] [ 12:1 ] [ مرتضی نوذری ] [ 1 نظر ]

آشنایی با مهارت‌های مورد نیاز برای موفق شدن در کسب وکار))

موفق ترین افراد در تجارت نگرش‌های مشخص و منظمی دارند . قابلیت‌های شخصی نیز مانند اشتیاق به تحصیل ، محرک ها و انگیزه های شخصی ، استقامت در رسیدن به آرمان ها و اهداف ، بصیرتی روشن و خدشه ناپذیر و در نهایت اشتیاقی وصف ناپذیر و همیشگی از عوامل تاثیر گذار در این فرایند هستند.

اما علیرغم این ویژگی‌ها ، چه عواملی یک تاجر موفق را فراتر از سایرین و رقبا در رتبه ای بالاتر و چشمگیرتر قرار می دهد ؟

ارتباط

1. یاداشت کردن : اکثر افراد در تجارت ، وقتشان را صرف یادداشت کردن می کنند . درحالیکه یادداشت برداری و فکس دیگر بسیار قدیمی شده اند . بعلاوه انبوه کاغذهای سفید ، پیشنهادها و رزومه ها را نیز به آنها اضافه کنید . مسلم است که باید برای موفق شدن بر قدرت و مهارت خود درنوشتن کلمات بیفزایید . شما می توانید تنها با یک بازدید کوتاه از" ایمیلتان" از همه چیز اطلاع یابید.

2. شبکه اجتماعی:  همه ما عادت به زیاد صحبت کردن نداریم ، حتی برخی ازما سعی می کنیم که کوتاه و مختصر گفتگو کنیم ، اگرچه دانستن و کسب اطلاعات بیشتر مستلزم بیشتر پرسیدن و سخن گفتن است ، اما کلید مهارت آموختن ، گوش کردن است.

3. صحبت کردن: ترس بالاترین رتبه گفتگوهای عمومی میان مردم جهان را به خود اختصاص داده است . تمرین ، بهترین راه برای فائق آمدن براین مشکل است. ممکن است با کار در محیطی امن احساس راحتی کنید ، اما برخی مواقع مجبورید که در صحنه واقعه حضور داشته باشید.

4. القای خواسته ها: ممکن است که فکر کنید هرگز به تحمیل عقاید خودتان به دیگران نیاز نداشته باشید ، اما واقعیت این است که همه ما هر روز افکارمان را به دیگران تحمیل می کنیم . زمانی که با یک رئیس مصاحبه می کنید نیز به نوعی افکارتان را به او القا می کنید ، این فرایند در زندگی روزمره نیز ادامه دارد ، مثلا هنگامی که والدینتان را مجبور به خرید کالای مورد نیازتان می کنید. . مهارتهای متقاعد کردن بسیار آسان و قابل اجرا هستند

5. مذاکره کردن: اگر متقاعد کننده توانا و متبحری نیستید ، شاید بتوانید یک مذاکره کننده و یا سخنور ماهر بشوید ، بسیاری از مهارتها مانند هم هستند ، اما شما در تجارت با افرادی مواجه می شوید که بسیار جدی و سخت گیرند ، اگر چنین مهارتهایی را کسب نکرده باشید ، بازنده هرروز و همیشگی خواهید بود.

طرح و برنامه

1. استراتیژی و راهبرد: تجارتی که از یک بحران اقتصادی به بحران دیگری انتقال می یابد و دستخوش تغییر و تحول می شود ، مدت زیادی دوام ندارد و نابود می شود . واضح است ، اگر شما سکان دار این تجارت هستید ، باید فرمان جنگ را صادر کنید و مسیرتان را تغییر دهید ، آیا به درستی مسیر مقابل را می شناسید ؟

2. پروژه: بسیاری از افراد در تجارت عجول و بی حوصله هستند ، چنین افرادی با هر معامله یک قدم بیشتر به ورشکستگی نزدیک می شوند . و متاسفانه سقوط می کنند و دیگر قادر به ازسرگیری امور تجاری نیستند . اما شما با بکارگیری مدیرت پروژه ، زندگی ، تیم کاری و برنامه های تجاری خودتان را به نوعی بیمه می کنید ، از فشار کاری و استرس می کاهید و برنامه ها را در زمان مقرر با موفقیت کامل انجام می دهید . دقیقا نمی توان همه چیز را تحت کنترل گرفت ، ولی با اجرای برنامه منظم و هماهنگ شده ، تا میزان زیادی می توانید از وقوع بحران ها و حوادث غیرمترقبه جلوگیری کنید.

3. مالی: مهمترین عاملی که موجب سقوط و ورشکستگی تاجران می شود ، طرحهای نادرست مالی است . در واقع تمام سرمابه های مالی در روند و مسیر نامناسبی قرار می گیرند . هیچگاه از تمام سرمایه و اندوخته مالی خود در معاملات تجاری استفاده نکنید ، و همیشه درصدی از آن را پس انداز کنید ، فرض کنید تمام سرمایه شما در یک معامله مانند بادکنکی در جریان است ، همانطوری که باد مسیر حرکت بادکنک را بدون هیچ برنامه قابل پیش بینی تغییر می دهد ، سرمایه در حال چرخش شما نیز بدلیل فقدان یک طرح مشخص و مدیریت مالی مناسب ، روزی از مسیر اصلی خویش خارج شده و ناپدید میشود.

4. ریسک پذیری: یکی دیگر از اصول تجارت ریسک پذیری و قدرت انتخاب است ، تاجر موفق باید حس ششم خوبی هم در زمینه تجارت و هم در شناخت افراد داشته باشد ، واین امر جز با یک تجربه فوق العاده و روانشناسی فردی بوجود نمی آید . براساس آمارهای ثبت شده ، تاجران جوان دارای بیشترین قابلیت ریسک پذیری هستند .

5.پشتیبانی و سازماندهی:پول و سرمایه مالی تنها منبع مورد نیاز شما است . هر تجارتی یک ورودی سرمایه و یک خروجی یا بهره وری و بازدهی دارد . کار شما شناسایی افراد مناسب ، آگاهی از نیاز آنها و ارائه خدمات و کالای مناسب به آنهاست . قطعا چنین برنامه ای نه تنها امنیت مالی شما را حفظ می کند ، بلکه براعتبار شما نیز می افزاید.

بهره وری

1. مدیریت زمان: سابقا مدیری داشتم که حتی یک بار هم نتوانست سروقت به جلسه برسد ، و همیشه 10 دفیفه دیرتر ، با چهره ای برافروخته و نامرتب ظاهر می شد . هرروز بر مجموعه عذرخواهی ها و تاسف هایش افزوده می شد . از طرفی وی در جایگاه یک مدیر هرگز نتوانست الگوی مناسبی برای دیگر کارمندان شود . مدیریت زمان نه تنها از فشار روحی و استرس شما می کاهد ، بلکه بر محبوبیت و احترام شما نیز می افزاید و شان واقعی شما را بیش از پیش آشکار می کند.

2. مدیریت جلسه:اکثر افراد از جلسه و حضور در آن و صرف ساعتهای زیاد بدون تحرک متنفرند ، اما جلسه ها بخش عمده ای از زندگی تجاری ما را تشکیل می دهند . تعداد کمی از افراد هم حضور در جلسه را برای رهایی از کار می پسندند . اگر جلسه ها و نشست های شما ثمربخش ، فعال و کنترل شده باشد ، قطعا در پروژه تجاری خود پیشرفت خواهید کرد وهرکسی حاضر خواهد بود تا تحت فرمان شما ، برایتان کار کند.

3. رهبری: اصلی ترین بخش یک تجارت موفق رهبری و هدایت افراد و سرمایه ها است . با نگاهی اجمالی به زندگی رهبران سیاسی به نقش و قدرت کلام آنها پی خواهید برد . رهبران کاریزما و فرهمند همیشه یک قدم جلوتر و در جایگاهی والاتر قرار می گرفتند . زیرا نبض ملت در نفوذ کلام رهبران کاریزما جریان داشت . آیا تا کنون توانسته اید کسی را با خود همراه کنید ؟ آیا قادرید تا افراد یک گروه را به کاری که مغایر با خواسته شان است برای بقای یک تیم مجبور به اطاعت کنید؟

4. نظام ها: اگر دائما در حال تغییرهستید ، و از یک شاخه به شاخه دیگر می پرید ، قطعا یک جای کار می لنگد . نظام های موثر ثبات ، بازدهی و بهره وری و کاهش هزینه ها را پدید می آورند . برای یادگیری و اجرای نظام های رقابتی و آموزش افراد راهی طولانی در پیش دارید . اما اگر بنیان کار را برراستای سیستم مشخص و هماهنگ بنا کنید قطعا در هر پروژه ای موفق خواهید بود.

5. بازدهی و قابلیتهای فردی: ضرباهنگ زندگی شما چه چیزهایی هستند ؟ جه چیزهایی رفتار شما را اجتماعی تر ، احساساتتان را متمرکزتر و کارتان را خلاق تر می کنند و یا بلعکس ، از انرژی شما می کاهند و موجب افسردگی و امواج منفی در کارتان می شوند ؟ چه جاهایی بر کار فائق می شوید و چه زمانی مقابله کنید ؟ پیش از آنکه به دیگران بیاموزید و آنان را هدایت کنید ، ابتدا باید قابلیتها و استعدادهای خودتان را بشناسید و آنهارا در مسیر درست هدایت کنید.

نوآوری و ابتکار

1.قدرت تخیل: بسیاری از مردم جنبه خلاقیت خود را از یاد می برند و تصور می کنند باید به بعد منطقی خود توجه کنند . اما در واقع موفق ترین تاجران ، افرادی هستند که به جنبه احساسی و قدرت تخیلشان بها میدهند و به بازپروری رویا ها یشان میپردازند . این جمله استادم را برای همیشه آویزه گوشم کرده ام و هرگز آنرا از یاد نخواهم برد . او روزی سر کلاس رو به همه دانشجویان گفت : " هرچیزی که لمس میکنید ، رویایی بوده که دیروز در سر می پروراندید و امروز به واقعیت مبدل گشته و در دستان شماست.

1. خلاقیت: اگر بتوانید چیزی را تصور کنید ، قطعا می توانید آنرا بسازید ، و اگر توانستید آنرا بسازید ، مسلما در فروش آن نیز موفق خواهید بود . دقیقا به اطرافتان بنگرید ، به چیزهایی که می خرید و استفاده می کنید بیاندیشید ، بی شک فردی که آنها را ساخته و به شما فروخته تفکر و تخیلی عمیق نسبت به آن داشته است ، بی شک سورپرایزد خواهید شد ، اگر بدانید چه افراد مبتکری آنها را اختراع کرده اند . اغلب تولیدات حاصل اختراع کسانی هستند که دارای تصور ، تخیل و خلاقیت بوده اند.

2. حل مسله: مهمترین عامل در یک تجارت بقا و تداوم است ، مدیریت بحران و حل مسائل و مشکلات در کوتاه ترین زمان ممکن از اقدامات و تدابیر موثر یک مدیر و تاجر قابل و آینده نگر است . کارمندی که بتواند از چنین بحران هایی به سلامت عبور کند ، فردی شایسته برای انجام هر تجارتی است.

3. مشکل گشایی گروهی: برخی از مردم براین باورند که طرح و حل مسائل بطور گروهی کار مناسبی نیست و مانند تقسیم کردن بخشی از غذای خود با دیگران است . ولی در هر صورت استفاده از چند فکر بطور همزمان کمک فوق العاده ای در افزایش بهره وری دارد . از سوی دیگر شما می توانید با نگرشها و عقاید مختلف در حل یک معضل آشنا شوید . اگر از آن دسته از تاجرانی هستید که به مشاوره گروهی معتقدند و افکار بکر دیگران را در تحلیل مسائل و مشکلات لازم و ضروری می دانند ، شما یک گام از دیگران جلوتر هستید.

4. ایجاد ارتباط: برقرای ارتباط در جهان امروز امری انکار ناپذیراست . شما برای رفع مشکلاتتان و ابراز وجود باید قابلیت ارتباط داشته باشید تا بتوانید با دیگران همسو و همفکر شوید . بسیاری از ارتباطات با یک جمله کوتاه آغاز می شوند . مثلا، امروز چه هوای خوبیست ! سخت ترین بخش یک ارتباط شروع آن است . بنابراین اگر می خواهید تاجر موفقی باشید باید با دیگر رقبا ارتباط برقرار کنید و از رموز موفقیت آنان مطلع شوید . " مطمئن باشید آغاز یک ارتباط هیچ وقت از شان شما نمی کاهد ، به شرطی که طرفتان را خوب بشناسید."

می دانم که چشمان منتظر شما بدنبال بیست و یکمین عامل موفقیت در تجارت است و گزینه ها به بیست ختم شده است  اما براستی گزینه بیست ویکم چه چیزی می تواند باشد ؟

" قابلیت تغییر و جابجایی گزینه ها در زمان مناسب و استفاده بجا از مهارتها در بحران های تجاری و حفظ آرامش "

اصول و روش کار بسیار ساده و راحت است ، مهمترین مسئله شناخت بحران و راههای جلوگیری و مقاومت در برابر آن است . " یشگیری بهتر از درمان است " جمله فوق العاده حکیمانه ایست ، تمامی موارد ذکر شده در بالا به نوعی شما را با قابلیتهای فردی و گروهی آشنا می کنند . هیچ کس جز خودشما نمی تواند بر مسائل و مشکلات فائق آید ، در واقع خودتان بهترین فرد برای کمک به خودتان هستید.

صبر و تفکر در تجارت نقشی مکمل ایجاد می کنند ، همیشه تمام جوانب معا مله را در نظر بگیرید ، آگاهانه انتخاب کنید و همیشه طرفتان را بشناسید . همیشه به یاد داشته باشید که شما به تنهایی مسئول پیشرفت و ورشکستگی خودتان هستید ، پس بدشانسی را عامل عدم موفقیت های خود قلمداد نکنید.

کنترل تصمیم های مهم و کلیدی در مواقع بحرانی ، نشانه اقتدار و هوشمندی تاجران موفق است . واین مهم جز با تجربه اندوزی میسر نمی شود ، مدیران و تاجران موفق امروز ، دانش آموختگان دانشگاه مهارت و تجربه اندوزی دیروز هستند ، که توانستند تجربیاتشان را در دنیای تجارت بکار گیرند و در برابر سختی ها و ناملایمات بایستند ، رویاهایشان را از یاد نبرند و به هدف والایشان برسند.

 



شبکه های محلی کامپیوتر


فصل اول
مفاهیم شبکه
1- )شبکه چیست؟ 1
اتصال دویا چند دستگاه کامپیوتر یا شبه کامپیوتر به یکدیگر به طوری که قابلیت رد و بدل کردن اطلاعات را داشته باشند را
شبکه کامپیوتری می نماند . امروزه فناوریهای شبکه کامپیوتری بسیار پیشرفت کرده است و به یکی از علوم روز دنیا تبدیل
شده است ، راه اندازی دوره تحصیلی فناوری اطلاعات در کشورمان که بخشی از فناوری شبکه های کامپیوتر ی می باشد نیز
نشان دهنده اهمیت این علم در دنیای امروز می باشد.
با توجه به توضیح بالا دو مطلب در شبکه های کامپیوتری حائز اهمیت می باشد:
- اتصال کامپیوترها
- انتقال اطلاعات
 برهمین اساس طی سالیان اخیر شرکتهای بزرگ تولید کننده کامپیوتر دنیا مانند
CROP ، Digital ،IBMو... استاندارهای
مختلفی را برای اتصال کامپیوترها به یکدیگر و انتقال داده ها ابداع کرده اند

قبل از بوجود آمدن شبکه ها ، رایانه های بزرگی وجود داشت که در مراکز اداری وعلمی نظیر دانشگاهها قرار داشتند که یکسری ترمینال های داشتندو بوسیله کابل به رایانه متصل بودند . هر ترمینال یک صفحه کلید و یک مانیتور داشتند  که کاربران از آن طریق میتوانستند اطلاعات را وارد رایانه نموده یا از آن فراخوانی نمایند به آن رایانه ها MAIN FREAMگفته می شد در این رایانه ها همه ترمینالها بصورت اشتراکی از حافظه و پردازشگر مین فرم استفاده میکردند . امروزه
دیگرکامپیوترهای مین فرم دیگر مورد استفاده قرار نمیگیرند و شبکه های کامپیوتری جای آنها را گرفته اند.

1-2 )مزایای شبکه های کامپیوتری:

دلایل اصلی شبکه کردن گروهی از کامپیوترها و دستگاههای جانبی عبارتند از :
 ------------------------------------------------- - 2
1-2- ) اشتراک منابع :
سازمانی را تصور کنید که بیش از 10 کامپیوتر و تنها یک پرینتر داشته باشد ، اگر همه کاربران به پرینتر نیاز داشته
  باشند
باید اطلاعات خود را رویCD یا FLASH رایت کرده و به کامپیوتری که پرینتر به آن متصل است انتقال
دهند ، پس برای صرفه جویی در وقت و هزینه میتوان همه آن سیستم ها را به هم متصل کرد(شبکه کردن) حال پرینتر
به هرکدام از آن سیستم ها متصل باشد قابل دسترس برای سایر سیستم ها نیز می باشد.

1-2- )کاهش هزینه ها:

باتوجه به سازمانی که در مرحله قبل توضیح داده شد اگر بخواهیم برای هم سیستم یک پرینتر تهیه نماییم تا مشکل حل
شود باید چند برابر هزینه را انجام دهیم ، پس میتوان نتیجه گرفت که متمرکز کردن تجهیزات در سازمان کاهش

هزینه را در پی خواهد داشت.

1-2- )قابلیت اطمینان:

اگر اطلاعات سازمان فوق تنها بر روی سیستم ها وجود داشته باشد ، در صورت ازبین رفتن داده ها بر روی سیستم به
هر دلیلی از قبیل (اشکالات سخت افزاری ، خرابی داده ها بر اثر ویروس ها و....) مدیرداده با مشکل مواجه خواهد
شد ولی در صورت استفاده از سیستم های تحت شبکه مدیر داده میتواند از اطلاعات بصورت روزانه نسخه پشتیبان تهیه

و آن را روی شبکه قرار دهد تا در صورت خرابی بصورت اتوماتیک اخرین داده ها از شبکه فراخوانی شود.

1- )حذف محدودیت جغرافیایی و کاهش زمان: 2-4
اگر بخواهیم از اطلاعات یک کامپیوتری استفاده نماییم که از نظرجغرافیایی از ما فاصله داشته باشد ، باید یک نسخه
از اطلاعات آن را بر رویFLASH یا CD قرار داده و بر روی کامپیوتر خود کپی نماییم که این خود امری زمان بر 
است برای رفع این مشکل درصورتی که هر دو کامپیوتر بر روی شبکه باشند میتوان به راحتی و تنها با یک کلیک
موس از اطلاعات آن استفاده کرد.

1-2- )ارتباطات:

در هر شبکه کامپیوتر ، کاربران میتوانند با روشهایی از قبیل پست الکترونیکی یا انتقال فایل با یکدیگر در ارتباط

باشند .

مفهوم گره(NOD)یا ایستگاه کاری ( Work Station):

هرگاه شما یک کامپیوتر را به شبکه متصل می نمایید ، به این کامپیوتر گره یاnod گفته می شوند و درحقیقت یک
ایستگاه کاری جدیدی به کامپیوتر خود اضافه کرده اید که از طریق آن ایستگاه میتوانید با شبکه در ارتباط بوده و

اطلاعات را به شبکه ارسال یا ازطریق آن ایستگاه دریافت نمایید.

1-4 )انواع شبکه های رایانه ای براساس وسعت جغرافیایی:

در حالت کلی شبکه های کامپیوتری از نظر تعدادnod ،محدودیت های جغرافیایی ، تعداد کاربران به سه دسته تقسیم   می شوند:

  شبکه های محلی Lan:

این نوع شبکه ها بیشتر در فضاهای کوچک مانند یک دفتر کار یا یک ساختمان اداری استفاده می شوند ، شبکه های کامپیوتریlan

دارای ویژگیهای زیر می باشند:


 - توانایی ارسال اطلاعات با سرعت بالا: با توجه به محدوده فضای جغرافیای که شبکه های lan در آنها وجود دارند

اطلاعات با سرعت زیادی رد و بدل می شود

 - محدودیت nod: معمولا تعداد  nod ها در این نوع شبکه ها بسیار کم است که در اکثر مواقع کمتر از 10 nod میباشد، حداکثر تعداد nodها در این نوع شبکه ها 99 عدد می باشد.
   - محدودیت فاصله:حداکثر فاصله هر nod با قطعه مرکزی آن (هاب) یا با nodدیگر بدون استفاده از تکرار کننده
100 متر می باشد
- قابلیت استفاده از محیط انتقال ارزان: در اکثر شبکه های محلی میتوان از کابلهای مخابراتی برای انتقال اطلاعات

استفاده کرد که نسبت به محیط های دیگر ارزانتر است

- نرخ پایین خطا در ارسال اطلاعات: با توجه به محدودیت nod ها و فواصل جغرافیایی ، نرخ پایین بودن خطا در

انتقال اطلاعات امری طبیعی است.

شبکه های متوسط man :
این نوع شبکه ها در شبکه بندی کامپیوترها بین چندین ساختمان مورد استفاده قرار میگیرد ، شبکه های کامپیوتریman
دارای ویژگیهای زیر می باشند:

- پیچیدگی بیشتر نسبت به شبکه های محلی : با توجه به اینکه این شبکه ها داری nodهای بیشتری نسبت به شبکه های lan می باشند ، مسلما با افزایش تعداد nod پیچیدگی طراحی و پیاده سازی شبکه نیز بیشتر می شود

- قابلیت ارتباط بین چندین شبکه lan :در حالت کلی یک شبکه man از تعداد زیادی زیرشبکه تشکیل می شوند که  هرکدام از زیر شبکه ها میتواند یک شبکه

lan باشد ، بطوری که میتوان گفت هر شبکه man ارتباط دویا چندین شبکه

lan   باشد

 شبکه های گسترده wan:

حوزه جغرافیایی این نوع شبکه ها در حد کشور ، قاره یا جهان می باشد ، که از نمونه های بارز آن میتوان شبکه اینترنت و اینترانت را مثال زد.

شبکه های کامپیوتری wan دارای ویژگیهای زیر می باشند :

-هیچوگونه محدودیتی در تعداد nod ندارند: شبکه های جهانی هیچگونه محدودیتی در تعداد کامپیوترهای تحت آن شبکه ندارند و میتوان میلیونها کامپیوتر به آن متصل کرد

- هیچگونه محدودیتی در تعداد کاربر ندارند: شبکه های جهانی هیچگونه محدودیتی در تعداد کاربران ندارند

- سرعت انتقال اطلاعات نسبت به شبکه های manو lan کمتر است: با توجه به فضای جغرافیایی زیادی که در آن   شبکه های wan  پیاده سازی می شوند طبیعی است که انتقال اطلاعات بین آنها نسبت به شبکه های کوچکتر زمانبر 
است
- ایجاد ارتباط بین کشورها و قاره ها :بدلیل اینکه این نوع شبکه هیچگونه محدودیتی از نظر ناحیه جغرافیایی ندارد
میتوان nodها از سرتاسر جهان به آن متصل کرد و این باعث ارتباط بین کشورها با یکدیگر می شود - نرخ خطای بیشتر نسبت به شبکه های lan و man : با توجه به فضاها وتعداد nodهای موجود در شبکه های  جهانی (wan) طبیعی است که در مقایسه با شبکه های کوچک ،از خطای بیشتری در ارسال و دریافت داده ها
برخوردار باشد
1-5 )انواع شبکه های کامپیوتری از نظر مدل سرویس دهی:
(Peer‐To‐Peer) نظیر به نظیر :
در شبکه های نظیر به نظیر هر nod در وضعیت مساوی با سایر nod ها قرار دارد و یک کامپیوتر میتواند هم به
صورت سرویس دهنده و هم به صورت سرویس گیرنده عمل نماید یعنی در این مدل یک سیستم علاوه بر سرویس
دهی میتواند از سرویس سایر سیستم ها نیز استفاده نماید ویژگیهای شبکه های نظیر به نظیر عبارتند از:
- نصب این نوع شبکه راحت می باشد

- سیستم عامل بخصوصی برای مدیریت شبکه نیاز نمی باشد
- هزینه راه اندازی این نوع شبکه پایین است
- امنیت این نوع شبکه ضعیف می باشد

- حداکثر تعداد کامپیوترها در این نوع شبکه 100 عدد می باشد


(Client – Server) سرویس دهنده /سرویس گیرنده:در این نوع شبکه ، کامپیوترها به دو گروه سرویس دهنده (Server) و سرویس گیرنده ( Client)تقسیم می شوند
که همه کامپیوترهای سرویس گیرنده توسط کامپیوتر سرور مدیریت می شوند و سیستم عامل شبکه برای آنها
محدودیت تعیین می گردد. در این نوع شبکه یک رایانه نمیتواند هم به عنوان سرویس دهنده و هم به عنوان سرویس
گیرنده عمل نماید.

ویژگیهای این نوع شبکه عبارتند از :

- امنیت در این نوع شبکه بسیار بالاست
- این شبکه توسط مدیر شبکه کنترل میگردد
- تنظیم نرم افزاری این نوع شبکه براساس سیستم عامل شبکه انجام میگیرد
- اگر سرویس دهنده (Server) از شبکه خارج شود ، کل شبکه از کار می افتد .

فصل دوم
توپولوژی شبکه

انواع سرویس های شبکه:
سرویس های ارائه شده در شبکه ممکن است بسیار متنوع باشند چون هر سرویس دهنده نسبت به نیاز شبکه سرویس های
بخصوصی را ارائه می دهد در اینجا به مهمترین سرویس های شبکه اشاره میکنیم که در همه شبکه ها ارائه می شوند
(file server) سرویس فایل :
به اشتراک گذاری فایلهای اطلاعاتی (داده ها) توسط این سرویس انجام میگیرد و سرور با راه اندازی این سرویس میتواند مجوز
استفاده از فایلهای مختلف برای کلاینت ها باتوجه به محدودیتهایی که برای آنها در نظر میگیرد صادر نماید .
(print server) سرویس پرینتر :

توسط این سرویس اشتراک گذاری پرینتر انجام میگیرد ، و با راه اندازی این سرویس بر روی سرور کلاینت ها می توانند اطلاعات خود را به پرینتری که بر روی شبکه وجود دارد جهت چاپ ارسال نمایند.

(application server) سرویس کاربردی:
نرم افزار اکثر سازمانها تحت شبکه کار میکند ، که اصطلاحا به آن سیستم اتوماسیون اداری گفته می شود ، این سیستم یکبار بر
روی سرور نصب میگردد و کلاینت ها میتوانند هربار به سرور مراجعه و از آن استفاده نمایند بطور مثال در بانکها نرم افزار بر
روی سرور نصب گردیده ، شما مهم نیست به کدام شعبه از این بانک مراجعه می نماید ، به هرشعبه ای از آن بانک در سطح
کشور مراجعه نمایید که به سرور دسترسی داشته باشد می تواند به حساب شما دسترسی داشته و اطلاعات آن را واکشی نماید.
سرویسی که این خدمات را ارئه میدهد سرویس کاربردی نام دارد که نرم افزار را تحت سرور اجرا میکند و شما نیازی به نصب
آن نرم افزار تحت کلاینت خود ندارید.

(database server) سرویس پایگاه داده:
درزمان انتخاب واحد هر دانشجو میتواند اطلاعات خود را از پایگاه داده دانشگاه واکشی نموده یا به آنها درسهای جدید را
اضافه نماید ، بطور کلی میتوانند تعداد زیادی از دانشجویان به اطلاعات خود که بر روی سرور است دسترسی داشته باشند ،
سرویسی که این خدمات بر روی سرور را ارائه می دهد سرویس پایگاه داده می باشد . پس میتوان گفت وظیفه سرویس پایگاه
داده دسترسی به بانک اطلاعاتی موجود بر روی سرور توسط کلاینت ها می باشد یا اصطلاحا به اشتراک گذاری بانک اطلاعاتی

توسط این سرویس ارائه می شود.

(web server) سرویس وب:
وظیفه این سرویس باز کردن صفحه های وب در اینترنت می باشد یا در واقع واکشی اطلاعات در صفحه های وب و انتقال آنها

بر روی کلاینت ها می باشد.

(mail server) سرویس پست الکترونیکی:

وظیفه این سرویس ارسال و دریافت نامه های الکترونیکی در شبکه می باشد

(internet sharing) سرویس اینترنت:
توسط این سرویس میتوان اینترنت را به اشتراک گذاشت و درصورتی که سرور به اینترنت متصل باشد همه کلاینت ها میتوانند

از طریق آن به اینترنت متصل شوند .

(multimedia server) سرویس صوتی و تصویری:
این سرویس توانایی انتقال فایلهای صوتی و تصویری را برای شبکه فراهم مینماید .
همانطور که میدانید سرویس دهی در شبکه به وسیله سیستم های سرویس دهنده انجام می شود و سیستم های سرویس گیرنده تنها
از سرویس ها استفاده میکنند البته با توجه به محدودیتهایی که برای آنها تعریف شده است ، مدیر شبکه میتواند مجوز استفاده از
سرویس را دراختیار هرکلاینت قرار دهد.معمولا در هر شبکه کامپیوتری که به عنوان سرور یا سرویس دهنده درنظر گرفته می
شود از نظر سخت افزاری نسبت به سایر سیستم ها بالاتر خواهد بود و سخت افزارهای قوی تری روی آن نصب شده است.

همبندی وانواع آن (Topology) :

ارتباط کامپیوترها و سایر تجهیزات جانبی آنها نظیر چاپگر ، اسکنر و... طبق یک طرح و نقشه در شبکه انجام میگیرد که به آن
توپولوژی میگویند.در حالت کلی میتوان گفت الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می
شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد
بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع
توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می
گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به
انتخاب توپولوژی یک شبکه همت گماشت ،توپولوژی ها انواع مختلفی دارند که عبارتند از :

(BUS) توپولوژی خطی :

در این نوع توپولوژی یک کابل به عنون ستون فقرات شبکه وجود دارد و همه رایانه ها چه سرویس دهنده و چه سرویس گیرنده به آن متصل می شوند و اطلاعات بصورتnod به nod
از آن رد میشود تا به مقصد برسد. 
مزایا و معایب توپولوژی خطی:
- در این نوع توپولوژی افزایش و کاهش nod ها به راحتی انجام میگیرد 
- پیاده سازی شبکه براساس این توپولوژی کم هزینه است ،در این توپولوژی حداقل طول کابل برای راه اندازی یک شبکه

استفاده می شود و چون طول کابل بسیار کم است کم هزینه ترین نوع پیاده سازی شبکه انتخاب توپولوژی خطی می باشد

- درصورت قطع شدن یک سیستم تمامی شبکه بعد از آن سیستم از کار می افتد
- باتوجه به اینکه بدلیل طول مسیر انتقال کم احتمال بروز خطا پایین است ولی درصورت بروز خطا پیدا کردن خطا امری کاملا
دشوار است.

(Ring) توپولوژی حلقوی :

در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. طبیعی است وقتی میگوییم حلقوی یعنی
کامپیوتر اول به اخرین کامپیوتر متصل می باشد. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است .
اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی

به ایستگاه دیگر انتقال پیدا می کنند.

تفاوت توپولوژی خطی و حلقوی در این است که در نوع حلقوی هر سیستم دو گذرگاه ورود دیتا دارد ولی در نوع خطی

هرسیستم تنها یک گذرگاه دارد.

مزایا و معایب توپولوژی حلقوی:

- گردش اطلاعات در حلقوی دارای اولیت بندی است ولی درخطی به صورت مستقیم است و استیشن هایی که در زودتر
درصف هستند ، زودتر اطلاعات به آنها می رسد

- مصرف کابل در آن نسبت به توپولوژی خطی بیشتر است

- اگر یکی از nodها دچار مشکل شود کل شبکه از کار می افتد 

- اضافه و کم کردن یک گره ازشبکه مشکل است

(Stars) توپولوژی ستاره ای :

در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد. در این مدل تمام
کامپیوترهای موجود در شبکه معمولا" به یک دستگاه خاص با نام " هاب " متصل خواهند شد. امروزه اکثر شبکه های محلی
از این نوع توپولوژی استفاده می نمایند

مزایا و معایب توپولوژی ستاره ای:
- خراب شدن یک گره بغیراز سرور بقیه شبکه را تحت تاثیر قرار نمی دهد
- عیب یابی در شبکه های ستاره ای راحت است
- اگر نقطه مرکزی (هاب سویچ) از کار بیفتد کل شبکه از کار می افتد
- استفاده از این توپولوژی نیاز به کابل زیادی دارد

- اضافه کردن یک گره به شبکه نیاز بودن یک اتصال جدید است

(Mesh) توپولوژی مش :

در این نوع توپولوژی همه سیستم ها بصورت دو به دو به یکدیگر متصل می شوند که به این توپولوژی گراف کامل نیز می گویند.

مزایا و معایب توپولوژی مش:

- خراب شدن یک گره باعث اختلال در شبکه نمی شود
- سرعت ارسال و دریافت اطلاعات در این روش بالاتراست

- هزینه پیاده سازی شبکه براساس این توپولوژی بالاست

- پیچیدگی طراحی این توپولوژی زیاد است

روش های دسترسی به خط انتقال:

به مجموعه قوانینی که در آنها تعریف می شود رایانه چگونه داده ها را در کابل شبکه قرار دهد و انها را از کابل بگیرد روش
دسترسی میگویند ، ازآنجا که در اکثر سیستمهای شبکه کانال ارتباطی در یک زمان معین فقط میتواند دراختیار یک ایستگاه
باشد و از طرف دیگر، هرکدام از ایستگاهها در هر لحظه ممکن است احتیاج به استفاده از کانال ارتباطی داشته باشند ، رعایت

یک روش و قانون مشخص برای دسترسی به خط انتقال لازم است.

روش های رایج برای دسترسی به خط انتقال عبارتند از :

(CSMA/CD) روش دسترسی چندگانه تشخیص حامل با تشخیص برخورد:

این روش مانند صحبت کردن در یک اتاق شلوغ است ، در چنین اتاقی شخصی که میخواهد صحبت کند باید با گوش دادن
مطمن شود که فرد دیگری در حال صحبت نیست و سپس اقدام به صحبت نماید .اگر شخص دیگری در حال صحبت است نفر
اول باید تا پایان صحبت او سکوت نماید. هرگاه بعد از پایان صحبت دونفر که سکوت کرده بودند با هم شروع به صحبت نمایند
هردو سکوت کرده و پس از طی یک زمان نامشخص یکی از آنها صحبت را شروع می نماید . این دقیقا روشی است که
CSMA/CD

از آن استفاده می نماید:

در این روش رایانه باید تشخیص دهد که کابل ازاد است یعنی ترافیکی در کابل وجود ندارد ومیتواند داده ها را ارسال نماید
،سپس داده ها ارسال میشود . اگر داده ای در حال عبور از کابل می باشد باید تا زمان به مقصد رسیدن دا ده رایانه ها صبر
نمایند. اگر دو رایانه با یکدیگر داده ها را ارسال نمایند پدیده برخورد پیش می آید که در این حالت هردو رایانه برای مدت
زمان تصادفی ارسال را متوقف و دوباره شروع به ارسال مینمایند رایانه ای دیرتر اقدام به ارسال نموده باید تا پایان ارسال رایانه

دیگر صبر نماید.

(Token passing)روش عبور نشانه:

در این روش بسته خاصی به نام (Token) دور کابل حلقوی گردش می نماید ، هر رایانه که بخواهد داده ها را ارسال نماید باید  منتظر نشانه ازاد بماند وقتی نشانه ازاد تشخیص داده شد ، رایانه میتواند داده ها را انتقال دهد در طول انتقال داده نشانه در اختیار رایانه انتقال دهنده می باشد و تا زمانی که انتقال به پایان نرسیده باشد نشانه از طرف رایانه ازاد نمی شود و به این صورت
برخورد هیچگاه پیش نمی آید.

فصل سوم
اتصالات شبکه

 انواع اصلی کابل ها:

درحالت کلی ارتباط کامپیوترها در شبکه یا از طریق کابلهای شبکه انجام می گیرد یا بصورت بی سیم و با استفاده از رادیوهای
مختلف انجام میگیرد که در اکثر شبکه ها بخصوص شبکه های محلی از کابل برای انتقال اطلاعات استفاده میگردد .
کابل کشی عملی بسیار پیچیده می باشد و belden که یکی از معروفترین کارخانه های کابل سازی می باشد لیستی را 

منتشرکرده که شامل 2200 نوع کابل است . خوشبختانه تنها 3گروه اصلی از کابلها برای اتصال اکثر شبکه ها به کار می روند

 کابل کواکسیال(هم محور):

یکی از مهمترین محیط های انتقال در مخابرات کابل کواکسیال و یا هم محور می باشد . این نوع کابل ها از سال 1936 برای
انتقال اخبار و اطلاعات در دنیار به کار گرفته شده اند. در این نوع کابل ها، دو سیم تشکیل دهنده یک زوج ، از حالت متقارن
خارج شده و هر زوج از یک سیم در مغز و یک لایه مسی بافته شده در اطراف آن تشکیل می گردد. در نوع دیگر کابل های
کواکسیال ، به جای لایه مسی بافته شده ، از تیوپ مسی استوانه ای استفاده می شود. ماده ای پلاستیکی این دو هادی را از
یکدیگر جدا می کند. ماده پلاستیکی ممکن است بصورت دیسکهای پلاستیکی یا شیشه ای در فواصل مختلف استفاده و مانع از
تماس دو هادی با یکدیگر شود و یا ممکن است دو هادی در تمام طول کابل بوسیله مواد پلاستیکی از یکدیگر جدا گردند.
هسته کابل که رشته اصلی کامل است ، سیگنالهای الکتریکی که همان داده ها هستند را ازخود عبور میدهد ، عایق دور هسته

سیگنالهای آزاد(نویز) را جذب کرده و باعث جلوگیری از تاثیر آنها بر روی داده ها می شود .

در حالت کلی دونوع کابل کواکسیال وجود دارد:

(Thinnet) نازک:

کابل کواکسیال نازک قابل انعطاف است و قطر آن در حدود 0/25 اینچ می باشد ، از آنجا که این نوع قابل انعطاف است تقریبا  در تمام شبکه ها از آن استفاده می شود .این نوع میتواند سیگنالها را تا فاصله تقریبی 185 متر بدون آنکه تضعیف نمایند ارسال نماید.این نوع کابل جز خانواده 58RG بوده و دارای امپدانس(مقاومت سیم دربرابر جریانهای متناوب) 50 اهم می باشد .

(Thicknet) ضخیم:

هسته این نوع کابل ضخیم تر از نوع نازک آن است و قطر آن در حدود 0/5 اینچ می باشد . این روزها از این نوع کابل به ندرت
در پیکربندی سخت افزاری شبکه استفاده می شود و در موارد استثنا به عنوان ستون مهره شبکه به کار می رود ، هرچقد هسته
ضخیم تر باشد سیگنال میتواند مسافت طولانیتری را طی نماید . این نوع کابل میتواند سیگنالها را بدون تضعیف تا فاصله 500 متر

انتقال دهد .

مزایای کابل های کواکسیال :

- قابلیت اعتماد بالا
- ظرفیت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز
- دوام و پایداری خوب
- پایین بودن مخارج نگهداری
- قابل استفاده در سیستم های آنالوگ و دیجیتال
- هزینه پائین در زمان توسعه

- پهنای باند نسبتا" وسیع که مورد استفاده اکثر سرویس های مخابراتی از جمله تله کنفرانس صوتی و تصویری است .

معایب کابل های کواکسیال :

- مخارج بالای نصب
- نصب مشکل تر نسبت به کابل های بهم تابیده
- محدودیت فاصله
- نیاز به استفاده از عناصر خاص برای انشعابات

اتصال کابل کواکسیال به کامپیوتر:

کابل کواکسیال برای اتصال از کانکتوری به نام BNC استفاده می نماید که این کانکتورها به انتهای کابل کواکسیال پرچ می شود
برای کابل کشی با کابل کواکسیال نیاز به یک دستگاه پرچ برای پرچ کردن قسمتهای المینیومی کانکتور به کابل استفاده می
شود.

زوج بهم تابیده:

متداولترین کابل برای پیاده سازی شبکه های محلی می باشد ، این نوع کابل ها دارای دو رشته سیم به هم پیچیده بوده که هر
دو نسبت زمین دارای یک امپدانش یکسان می باشند. بدین ترتیب امکان تاثیر پذیری این نوع کابل ها از کابل های مجاور و یا
سایر منابع خارجی کاهش خواهد یافت . کابل های بهم تابیده دارای دو مدل متفاوت : بدون شیلد(UTP )
  و شیلددار STP ) می باشند. کابل UTP نسبت به   کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای  چهار زوج سیم بوده و درون یک روکش قرار می گیرند. هر زوج با تعداد مشخصی پیچ تابانده شده ( در واحد اینچ ) تا تاثیر

پذیری آن از سایر زوج ها و یاسایر دستگاههای الکتریکی کاهش یابد.


مزایای کابل های بهم تابیده :

- سادگی و نصب آسان
- انعطاف پذیری مناسب

- دارای وزن کم بوده و براحتی بهم تابیده می گردند.


معایب کابل های بهم تابیده :

- تضعیف فرکانس
- بدون استفاده از تکرارکننده ها ، قادر به حمل سیگنال در مسافت های طولانی نمی باشند.
- پایین بودن پهنای باند

- بدلیل پذیرش پارازیت در محیط های الکتریکی سنگین بخدمت گرفته نمی شوند.

فیبرنوری:

یکی از جدید ترین محیط های انتقال در شبکه کابل فیبر نوری می باشد . در این نوع کابل ، تارهای نوری سیگنالهای دیجیتال داده ها را به صورت پالس های مدوله نوری هدایت میکنند .این روش مناسب ترین راه برای انتقال داده هاست ، چرا که پالس
های الکتریکی یا تداخلات الکترومغناطیسی هیچ تاثیری بر کابل فیبر نوری نمی گذارند

این بدین معنی است که داده ها درجای دیگر ضبط نمی شوند و یا به سرعت نمی روند ، مساله سرقت داده ها در کابلهای مسی به راحتی امکان پذیر است.

ترکیب فیبر نوری:

فیبر از یک تار بسیار باریک شیشه ای به نام هسته تشکیل شده که با یک لایه شیشه ای بسیار نازک روکش شده است. گاهی
اوقات تارها از پلاستیک ساخته می شوند . نصب فیبر نوری با تار پلاستیکی آسان تر است ولی این تارها نمی توانند پالس های
نوری را به همان فواصل دوری انتقال دهند که شیشه ای قادرند . هر تار شیشه ای تنها سیگنال را دریک جهت منتقل میکند ،
بنابراین کابل شامل دوتار است که در محفظه های جداگانه قرار داده شده اندو یک لایه مقاوم هردوتار را فرا گرفته است.

مزایای فیبر نوری:

- سرعت انتقال داده ها در فواصل بالا بسیار زیاد است
- جلوگیری از ورود نویز بر روی داده ها
- مصون بودن در مقابل عوامل جوی و رطوبت

- مصون بودن در مقابل پارازیت

معایب فیبرنوری

1)هزینه بالای نصب و راه اندازی شبکه های مبتنی بر فیبر

طراحی و پیاده سازی شبکه :

مراحل مهم در پیاده سازی سخت افزاری یک شبکه رایانه ای را میتوان به ترتیب زیر بیان نمود

1.تصمیم گیری در مورد نوع شبکه:

قبل از پیاده سازی شبکه باید به نوع آن توجه داشت ، باتوجه به سه نوع رایج شبکه (سیمی ، بی سیم و فیبر) باید به فضا و یا
محل شبکه ، سرعت ، هزینه و زمان پیاده سازی توجه داشت . به طور مثال اگر بخواهید در کمترین زمان ممکن یک شبکه را
پیاده سازی نمایید بهترین راه حل شبکه های بی سیم است . گرچه ممکن است این شبکه هزینه زیادی را داشته باشدیا اگر

بخواهید فایلهایی با حجم بالایی در شبکه تبادل شود بهتر است که از فیبر استفاده شود.

2.تهیه نقشه اجرایی:

قبل از پیاده سازی شبکه ، باید پلان شبکه طراحی گردد و از طریق آن کابل کشی ها انجام گردد ، تا از این طریق راحت تر

فاصله استیشن ها از یکدیگر مشخص شود و نسبت به فواصل تجهیزات مورد نظر خریداری و نصب گردد .

3.انتخاب و تهیه سخت افزار مورد نیاز:

4.کابل کشی:

5. برقراری اتصالات و نصب قطعات:


انتخاب و نصب سخت افزارهای مورد نیاز:

1.پریز شبکه و کی استون:با توجه به اینکه در اکثر شبکه ها از کابلهای UTP استفاده می گردد برای پریز کشی شبکه از کی استون درون پریز استفاده می شود ، کی استون دارای یک جدول رنگی است که ،باید طبق آن جدول هرسیم را در جای خود قرار دهید .کی استون ها را باتوجه به نوع کابل مورد استفاده 6  Cat و یا 5 cat انتخاب مینمایند ، باید کیستون با کابل همخوانی داشته باشد وآن در داخل پریز شبکه نصب میگردد. باتوجه به اینکه اندازه تمام کی استونها استاندارد است میتوان آنها را هم در پریزهای روکار و هم در پریزهای توکار نصب کرد.
برای اتصال کابل به کی استون از پانچ استفاده می شود ، این دستگاه ابتدا کابل را به داخل کی استون متصل کرده و سپس بخش
اضافی سر آزاد کابل را قطع می نماید.

 پچ کورد کابل:

پچ کورد نوعی کابل شبکه است که دو سران سوکت دارد ، معمولا طول پچ کورد از نیم متر الی 5متر است . بهتر است در شبکه های رایانه ای از کارت شبکه تا کی استون را از پچ کورد استفاده کنیم که سوکت دوسر کابل دستی پرچ نشده باشد بلکه توسط دستگاه پرس شده باشد.

پچ پنل:

در شبکه ها یک سر کابل به داخل پریز شبکه (کی استون)متصل می شود و سردیگر آن باید به پچ پنل وصل شود تا در داخل راک کابلها تا نخورد و برای اتصال کابلها از پچ پنل به سویچ نیز از پچ کورد استفاده می شود. در پچ پنلها نیز جدول رنگ برای اتصال کابل وجود دارد ، وبرای اتصال کابل به آنها نیز از پانچ استفاده می شود . پچ پنل معمولا در اندازه های 16 و 24 و 36 و 48
 پورت وجود دارد و همانند کی استون دارای دو نوع 5
cat و 6 catمی باشند.

Fan :برای خنک نگه داشتن تجهیزات داخل رک از تعدادی فن در سقف و کف رک استفاده می شود

Power maodule :پاور ماژول قطعه است که روی آن چند پریز برق وجود دارد که برای تغذیه سوئیچ ها و سرورهای داخل رک مورد استفاده قرار میگیرد ، معمولا در اندازه های 4 و 8 و 12 پورت است.

Shelf:

شلف به سینی داخل رک گفته می شود که از این سینی برای قرار دادن مانیتور و یا کیس استفاده می شود که دارای دو نوع ثابت و متحرک است ، از سینی ثابت برای قرار دادن صفحه کلید و موس نیز استفاده می شود.

آچار پرس RG-45 و سیم لخت کن:

توسط این دستگاه کانکتور RG45 را به سرکابل پرچ می نمایند ،در آچارهای جدید سیم لخت کن نیز به خود اچار اضافه شده است که متخصصین شبکه به راحتی میتوانند توسط آن کانکتورهای معیوب را قطع یاسیمهای کابل را لخت و ازهم جدا نمایند.

 تستر کابل شبکه:

بعد از اینکه سرکابل را به کنکتور پرچ می نمایید باید آن را تست نموده که ایا درست پرچ شده است یا خیر؟ ، برای این کار از دستگاهی به نام تستر استفاده می شود که در این نوع دستگاه میتوان کابلهای RG11 و 45 -RG

را تست کرد.

 )کارت شبکه:
کارت شبکه به عنوان رابط بین کامپیوتر و کابل شبکه عمل میکند ، کارتها ی شبکه بر روی شکاف های مادر بورد
(Slot) سیستم نصب می شود ، امروز اغلب مادربوردها بصورت onboard کارت شبکه دارند و دیگر نیاز به خرید این دستگاه و نصب آن نمی باشد .

کارت شبکه نسبت به رسانه انتقالی که استفاده می شود تهیه و برر وی سیستم نصب می شود بطور مثال اگر بخواهیم از کابلutp استفاده نماییم باید کارتی استفاده کنیم که کانکتور 45 -RG را پشتیبانی نماید یا اگر بخواهیم از فیبر استفاده کنیم باید کارتی را استفاده نماییم که دارای پورت فیبر نوری باشد.

 همچنین سرعت کارت شبکه با سرعت رسانه انتقال(کابل) باید متناسب باشد ، بطور مثال اگربخواهیم از کابل UTP با دسته CAT6 استفاده نماییم باید از کارت شبکه  GIGA استفاده شود تا بتواند داده ها را با سرعت

1000Mbs انتقال دهد.   

معمولا کارت های شبکه سرور دارای پردازنده مجزا از پردازنده سیستم می باشد . به همین دلیل قیمت بالاتری را در مقایسه با سایر کارت های شبکه دارد. این کارتها در اسلات های  PCI/Express جایگذاری می شوند و پهنای باند آن نیز64X می باشد.

وظایف کارت شبکه:

- آماده سازی داده های رایانه برای انتقال به کابل شبکه

- ارسال داده ها به رایانه دیگر

- کنترل جریان داده ها بین رایانه وسیستم کابل کشی

- کارت شبکه همچنین داده های واردشونده را از کابل دریافت می کند و آن را به داده های قابل پردازش در CPU تبدیل می کند.

یکی از وظایف کارت شبکه تبدیل داده ها به فرم قابل فهم برای انتقال توسط رسانه انتقال (کابل ، فیبر یا بی سیم) می باشد سپس داده ها از مسیری به نام گذرگاه عبور می نمایند، در واقع گذرگاه چندین مسیر است که داده ها بصورت موازی از آنهاعبور میکنند ، نسبت به معماری گذرگاه معمولات در کامپیوترهایIBM گذرگاه 8بیتی بودند و دادها بصورت 8بیت 8بیت از 

آنها عبور میکرند ولی امروز گذرگاه ها 16 و 32 بیتی هستند که در یک پالس ساعت 32 بیت داده عبور میکنند.

یکی دیگر از وظایف کارت شبکه تبدیل داده ها بصورت فرم قابل فهم پردازشگر است ، یعنی داده هایی که توسط

کامپیوترهای دیگر برای کامیپوتر مقصد ارسال شده است توسط کارت دریافت و به شکل قبل از ارسال تبدیل میگردند تا پردازشگر بتواند آنها را پردازش نماید .

آدرس شبکه:

هرکارت شبکه علاوه بر تبدیل داده ها باید آدرس خود را به کارتهای دیگر اعلام کند تا از سایر کارتها درشبکه تمیز داده شود.آدرس شبکه توسط کمیته IEEE تعیین می شوند ، این کمیته به هر تولید کننده کارت شبکه ، یک بلوک آدرس تخصیص
داده است. تولید کنندگان کارت شبکه نیز این آدرس را روی بردهای خود حک می کنند با این عمل هر کارت و در نتیجه هر کامپیوتر در شبکه دارای یک آدرس منحصر به فرد می شود.
پس بعد از آنکه داده ها توسط کارت شبکه تبدیل می شود ، آدرس کارت شبکه فرستنده و آدرس کارت شبکه گیرنده نیز به آنها اضافه میگردد و سپس ارسال می شود .
شبکه های محلی --------------------------------------------------- ----------------------------------------------------- - 24
قبل از اینکه کارت شبکه ارسال داده را آغاز کند ، یک مکالمه الکترونیکی بین خودش و کارت شبکه کامپیوتر گیرنده انجام
می دهد تا برسر موارد زیر با یکدیگر توافق کنند:
- حداکثر اندازه بسته های اطلاعاتی که باید ارسال شوند
- حجم اطلاعاتی که قبل از تایید باید ارسال شوند.
- فواصل زمانی میان ارسال بسته های اطلاعاتی
- مدت زمانی که باید منتظرباشد تا تایید فرستاده شود
- هرکارت چه حجمی از داده ها را قبل از سرریز شدن میتواند در خود نگه دارد
- سرعت ارسال داده ها
HUB(3-3- 8
هاب قطعه مرکزی در توپولوژی ستاره ای می باشد ، به این صورت که همه کامپیوترها به آن وصل می شوند تا بتوانند اطلاعات
می باشند که در هر پورت RG‐ را برای یکدیگر ارسال نمایند . هاب ها معمولا دارای 8و 16 و 24 و 32 و 48 و 64 و 128 پورت 45
وصل می شود . UTP یک کابل
در توپولوژی ستاره ای هرکامپیوتر که قصد ارسال اطلاعات را دارد آن را به هاب می فرستد و هاب اطلاعات دریافت شده را به
همه کامپیوترها ارسال میکند ، هرکامپیوتری که ادرس کارت شبکه آن در ادرس هدر اطلاعات ارسالی برابر بود میتواند
اطلاعات را دریافت نماید.
در توپولوژی ستاره ای هرکامیپوتر میتواند حداکثر صد متر ازهاب فاصله داشته باشد ، درصورتی که فاصله یک استیشن از
هاب بیش از صدمتر باشد باید از تکرارکننده استفاده شود. معمولا محل هاب را طوری تعیین میکنند که فاصله آن باهمه سیستم
ها یکسان باشد.
یکی دیگر از وظایف هاب باسازی سیگنالهای تضعیف شده می باشد تا داده ها به سلامت و بدون هرگونه اشکالی به مقصد
برسند.
شبکه های محلی --------------------------------------------------- ----------------------------------------------------- - 25
امروزه به جای هاب ازهاب سوئیچ در شبکه ها استفاده می شود ،هاب سوئیچ هوشمند تر ازهاب است به این صورت که هاب
داده هایی که توسط یک کامپیوتر ارسال میشود را به همه کامپیوترها می فرستد وهر کامپیوتری که ادرس آن با ادرس هد داده
برابر بود آنها را دریافت میکرد ومابقی کامپیوترها آنها را رد میکنند اما هاب سوئیچ ادرس کامپیوتر مقصد را بررسی میکند و
داده را تنها برای کامپیوتر مقصد ارسال میکند در این بین دو سیستم دیگر بصورت همزمان نیز میتوانند اطلاعات را برای
یکدیگر ارسال کنند و پدیده برخورد اطلاعات پیش نمی آید و با توجه به این مزیت، هاب سوئیچ باعث جلوگیری از ترافیک
در شبکه می شود .
شبکه های محلی --------------------------------------------------- ---------------------------------------------------- - 26
فصل چهارم
قوانین انتقال اطلاعات در شبکه

4- )پرتکل چیست؟ 1
بسته های اطلاعات منتقل شده در کابل های شبکه را میتوان به حرکت اتومبیل ها در خیابان ها تشبیه کرد ، هر اتومبیل که در
این مثال میتواند حاوی اطلاعات منحصر به فرد باشد ، این اتومبیل ها از مبدا حرکت کرده (خانه یا محل کار) و از خیابانهای
مختلف و بزرگراه ها عبور می نمایند تا به مقصد برسند و اطلاعات را تحویل دهند . حال اگر قوانین مشخصی در حرکت
اتومبیل ها وجود نداشته باشد ممکن است اتومبیل ها هرگز به مقصد نرسند یا بعد از صرف زمان طولانی به مقصد برسند که
بعنی از دست رفتن اطلاعات است. پس در ارسال اطلاعات از یک کامپیوتر به کامپیوتر دیگر در شبکه نیز این قوانین صادق
است که اگر قوانینی مشخصی برای انتقال اطلاعات وجود نداشته باشد شبکه های کامپیوتری بجز بوجود آوردن دردسر چیزی
برای کاربران نخواهند داشت . به قوانین حاکم بر انتقال داده در شبکه ها پرتکل می گویند ، در شبکه پرتکل های مختلفی
تعریف شده است که هرکدام وظیفه خاصی را در انتقال داده ها دارند و انتقال داده ها مبنی بر قوانین پرتکل مورد نظر انجام
میگیرد.
4-2 )انواع پرتکل های شبکه:
میتوان گفت در شبکه ها پرتکل های بسیار زیادی وجود دارند ولی ما در این بخش مهمترین پرتکل های موجود در همه شبکه ها
را بررسی میکنیم:
:TCP/IP 4-2- )پرتکل 1
در نظر گرفته می شود که در شبکه قابل شناسایی IP توسط این پرتکل ابتدا برای هرکامپیوتر یک نام منحصر بفرد به نام ادرس
باشد سپس بعد از ارسال اطلاعات صحت اطلاعات دریافتی را بررسی و به فرستنده اعلام می کند
: (File Transfer Protocol)FTP 4-2- ) پروتکل 2
وظیفه این پرتکل انتقال فایل در شبکه می باشد و کلیه قوانین انتقال فایل در شبکه در این پرتکل تعریف شده است .
شبکه های محلی --------------------------------------------------- ----------------------------------------------------- - 27
: (Simple Network Management Protocol)SNMP 4-2- ) پروتکل 3
SNMP از پروتکل فوق بمنظور اخذ اطلاعات آماری استفاده می گردد. یک سیستم مدیریتی، درخواست خود را از یک آژانس
یک بانک MIB . ذخیره می گردد (MIB)Management Information Base مطرح و ماحصل عملیات کار در یک
اطلاعاتی بوده که اطلاعات مربوط به کامپیوترهای موجود در شبکه را در خود نگهداری می نماید .( مثلا" چه میزان فضا ی
هارد دیسک وجود دارد)
: TelNet 4- ) پروتکل 2-4
ارتباط با سایر نود ها از راه دور در شبکه توسط این پرتکل انجام می شود و کلیه قوانین ارتباط از راه دور در این پرتکل
گنجانده شده است
: (simple Mail Transfer Protocol)SMTP 4-2- )پروتکل 5
وظیفه این پرتکل انتقال پیام های الکترونیکی در شبکه می باشد
: (HyperText Transfer Protocol)HTTP 4-2- ) پروتکل 6
پروتکل فوق مشهورترین پروتکل در این گروه بوده و از آن برای رایج ترین سرویس اینترنت یعنی وب استفاده می گردد. با
استفاده از پروتکل فوق کامپیوترها قادر به مبادله فایل ها با فرمت های متفاوت ( متن، تصاویر ،گرافیکی ، صدا، ویدئو و...)
خواهند بود. برای مبادله اطلاعات با استناد به پروتکل فوق می بایست ، سرویس فوق از طریق نصب سرویس دهنده وب فعال و
در ادامه کاربران و استفاده کنندگان با استفاده از یک مرورگر وب قادر به استفاده از سرویس فوق خواهند بود.
: (Network News Transfer Protocol)NNTP 4-2- )پروتکل 7
از پروتکل فوق برای مدیریت پیام های ارسالی برای گروه های خبری خصوصی و عمومی استفاده می گردد. برای عملیاتی
بمنظور مدیریت محل ذخیره سازی پیام های ارسالی نصب و در ادامه NNTP نمودن سرویس فوق می بایست سرویس دهنده
از اطلاعات ذخیره شده استفاده خواهند کرد. NewsReader کاربران و سرویس گیرندگان با استفاده از برنامه ای موسوم به
حال که با پرتکل های مختلف آشنا شدید روشهای انتقال اطلاعات توسط پرتکل ها را بررسی میکنیم
شبکه های محلی --------------------------------------------------- ----------------------------------------------------- - 28
4- )مدلهای انتقال اطلاعات در شبکه: 3
می باشد . این OSI ، برای انتقال داده ها در شبکه توسط پرتکل ها مدلهای متفاوتی مطرح شده است که یکی از مهمترین مدلها
یک سازمان بین المللی استاندارد سازی با بیش از 130 عضو) ارائه گردید. در مدل فوق از ) ISO مدل در سال 1984 توسط
هفت لایه برای تشریح فرآیندهای مربوط به ارتباطات استفاده می گردد. هریک از لایه ها مسولیت انجام عملیات خاصی را
بعنوان یک مرجع و راهنما برای شناخت عملیات مربوط به ارتباطات استفاده می گردد. OSI برعهده دارند.. مدل
لایه کاربردی
لایه نمایش
لایه جلسه
لایه انتقال
لایه شبکه
لایه پیوند داده ها
لایه فیزیکی
4-3- )لایه کاربردی: 1
درخواستهای کاربر توسط این لایه به شبکه ارسال میگردد در حالت کلی میتوان گفت رابط بین کاربر و شبکه می باشد ،
و... توسط این لایه فعالیت میکنند (Tel net)، مدیریت شبکه ، (MAIL) پست الکترونیکی ، (FTP) پرتکلهای انتقال فایل
4-3- )لایه نمایش: 2
وظیفه این لایه کد گذاری اطلاعات برای ارسال می باشد ، در واقع این لایه اطلاعات را به صورت سیگنالهای قابل فهم برای
رسانه انتقال تبدیل می نماید . در صورتی که اسیتشن ، دریافت کننده اطلاعات باشد وظیفه دیکد کردن اطلاعات نیز توسط این
لایه انجام میشود به این صورت که اطلاعات ارسالی را به صورت قابل فهم برای پردازشگر (شکل واقعی اطلاعات قبل از ارسال)
تبدیل می نماید.
4-3- )لایه جلسه: 3
توسط این لایه رسانه انتقال بررسی می شود که ایا زمان ارسال داده فرا رسیده است یا خیر؟
شبکه های محلی --------------------------------------------------- ----------------------------------------------------- - 29
درصورتی که مطمن شود که رسانه انتقا ل ازاد است به لایه های دیگر اعلام میکند که میتواننند ارسال اطلاعات را انجام دهند
همچنین زمانبندی دریافت اطلاعات با فرستنده از دیگر وظایف این لایه می باشد
4- )لایه انتقال: 3-4
وظیفه این لایه مشخص نمودن نوع پرتکل قابل استفاده ، بررسی اتصالات سخت افزاری و نرم افزاری برای ارسال و دریافت
اطلاعات می باشد .
4-3- )لایه شبکه: 5
وظیفه این لایه مسیریابی ارسال و دریافت اطلاعات همچنین کنترل ترافیک شبکه می باشد و جلوگیری از برخورد داده ها با
یکدیگر می باشد که میتوان گفت وظیفه اصلی این لایه مدیریت شبکه می باشد
4-3- )لایه پیوند داده ها: 6
در صورتی که خطایی در اطلاعات دریافتی رخ دهد وظیفه این لایه بررسی و تصحیح خطا می باشد .از وظایف دیگر این لایه
همگام سازی سرعت فرستنده و گیرنده می باشد ، درصورتی که سرعت کامپیوتر فرستنده با گیرنده یکسان نباشد هماهنگی
سرعت بوسیله لایه پیوند داده ها می باشد
4-3- )لایه فیزیکی: 7
رابط بین شبکه و رسانه ارتباطی می باشد ، وظیفه تبادل اطلاعات با کابل شبکه است و ورودی وخروجی آن سیگنالها به صورت
صفر و یک می باشد.
شبکه های محلی --------------------------------------------------- ----------------------------------------------------- - 30
فصل پنجم
معماری شبکه

معماری یک شبکه بیانگر استانداردهای تعریف شده در خصوص نحوه اتصال کامپیوترها با یکدیگ رو نحوه ارسال اطلاعات
میباشد . به عبارت دیگر . معماری شبکه مجموعه ای از استانداردهایی است که نوع کابل کشی ، اتصالات ، توپولوژی ، نحوه
دسترسی به خطوط انتقال و سرعت انتقال را مشخص میکند . بنابراین هنگام راه اندازی یک شبکه ، باید ابتدا معماری شبکه
مشخص شود و سپس با توجه به استانداردهایی که معماری شبکه مشخص میکند ، قطعات و اتصالات شبکه خریداری وپیکربندی
گردد .
انواع معماری شبکه :
( Ethernet ) 5-1 )اترنت
اترنت متداولترین معماری شبکه است که با استفاده از مجموعه ای از قوانین واستانداردها ، پیکربندی بستر شبکه و بال طبع نقل وانتقال داده ها در
شبکه را قانونمند میکند . به عبارت دیگر با ارائه یکسری از استانداردها و یکسری محدودیتها در بکارگیری تجهیزات ، اتصالات ، پهنای باند و ... .
تمام اجزای شبکه را با هم همزمان میکند .
این معماری درسال 1972 توسط رابرت متکالف و دیوید باگس در مرکز تحقیقات زیراکس کشف و در سال 1975 معرفی نمود . نسخ اولیه اترنت
به صورت یک سیستم با سرعت 2.94 مگابیت برثانیه برای اتصال صد کامپیوتر به یکدیگر با کابلی به طول یک کیلومتر طراحی شده بود.
: IEEE 5-1-1 )قوانین نامگذاری اترنت توسط مؤسسه
802.X که یکی از مؤسسات بزرگ در خصوص استاندارد سازی تجهیزات و تکنولوژیها است ، استانداردهای شبکه را با روش IEEE مؤسسه
نامگذاری می کند . به عنوان مثال این مؤسسه برای معماری شبکه اترنت ، استاندارد 802.3 را مشخص کرده است که تمام جزئیات مربوط به این
معماری شبکه در متن این استاندارد آورده شده است.
این IEEE اترنت اولین بار در سال 1975 و بر روی شبکه های محلی با تکنولوژی خطی تعریف شد ودرسال 1995 مؤسسه
معماری را با استاندارد 802.3 معرفی کرد . و لیکن از آن زمان تا کنون این معماری توسعه یافته و شامل خانواده ای از
نیز IEEE تکنولوژی های دیگر شده است و قابلیتهای زیادی به این معماری افزوده شده است . به همین ترتیب مؤ .سسه
شبکه های محلی --------------------------------------------------- ---------------------------------------------------- - 31
ضمیمه های جدیدی را برای 802.3 ارائه کرده است که این ضمیمه ها به صورت یک یا دو حرف تکمیلی است که در انتهای
این استاندارد قید میشود
5-1-2 )اساس اترنت:
- توپولوژی مورد استفاده: خطی – ستاره ای خطی
BASE BAND : - نوع معماری
CSMA/CD : - روش دسترسی
- سرعت انتقال : 10 یا 100 یا 1000 مگابیت بر ثانیه
UTP - نوع کابل : کواکسیال نازک یا ضخیم یا
5-1-3 )تکنولوژیهای مختلف اترنت :
امروزه برای معماری اترنت ، تکنولوژی مختلفی مطرح شده است :
10 BASE 2(5-1-3-1
استفاده میکند که مشخصات این کابل در فصلهای THINNET 10 برای انتقال داده ها از کابل های کواکسیال BASE 2
مسدود شود تا TERMINATOR بوده ودوسر کابل باید توسط BNC قبل توضیح داده شد کانکتور های این شبکه از نوع
10 BASE 10 نصب ساده و هزینه راه اندازی بسیار کم آن است .توپولوژی 2 BASE شبکه فعال شود ،از مزایای 2
همان توپولوژی خطی است .
10 باید رعایت شود . عبارتند از : BASE قوانینی که در 2
0 متر باشد . / - حداقل طول کابلی که کامپیوتر را به هم متصل میکند نباید کمتر از 5
به کامپیوتر نباید از کابل استفاده کرد وباید آن را مستقیما به کامپیوتر متصل نمود . T_CONNECTOR - برای اتصال
- فاصله اولین و آخرین کامپیوتر در شبکه نباید بیش از 185 متر باشد . این فاصله از روی اندازه کابل اندازه گیری میشود .
میتوان حداکثر فاصله بین اولین و آ خرین کامپی وتر را تا 925 متر افزایش داد و ( REPEATER ) - با استفاده از هاب
کامپیوترها نباید خارج از این محدوده باسند .
شبکه های محلی --------------------------------------------------- ----------------------------------------------------- - 32
نمیتوان بیش از 30 دستگاه کامپیوتر به شبکه متصل کرد . REPEATER - در فواصل بین هر دو
10 یک مقاومت 50 BASE شبکه 2 TERMINATOR . مسدود شود TERMINATOR - ابتدا و انتهای کابل باید با
اهمی است که سیگنالهای الکتریکی به وجود آمده در کابل شبکه را مصرف کرده و از باقی ماندن آن در شبکه جلوگیری میکند
10 BASE 5(5-1-3-2
برای اتصال کامپیوترها به یکدیگر استفاده میشود . THICKNET 10 از کابل کواکسیال BASE در 5
10 BASE 10 مسافت نسبتا زیادی است که تحت پوشش خود قرار میدهد . قوانینی که در مورد 5 BASE اولین مزیت 5
وجود داردعبارتند از :
2 متر است . / - حداقل طول کابلی که برای اتصال دو کامپیوتر استفاده میشود 5
- حداکثر طول کابل یا حداکثر فاصله بین اولین و آخرین کامپیوتر شبکه 500 متر است .
ها باید به زمین متصل شود. TERMINATOR - یکی از
متصل میکند . نباید بیشتر از 50 متر باشد . TRANSCEIVER - اندازه کابلی که کامپیوتر را با
10 BASE T(5-1-3-3
10 از کابلهای زوج به هم تابیده استفاده میشود که حداکثر سرعت آن 10 مگابیت BASE T برای راه اندازی شبکه
برثانیه است . در این استاندارد هر کامپیوتری که میخواهد به شبکه متصل شود مستقیما توسط یک کابل به هاب وصل شده و
میباشد RJ- هاب ، ارتباط کامپیوترها را برقرار میکند . اتصالات این توپولوژی از نوع 45
10 عبارتند از : BASE T قوانین
- حداکثر تعداد کامپیوتری که این شبکه به هم متصل میکند 1024 دستگاه کامپیوتر است .
باشند ( نوع کابل از نظر داشتن محافظ تفاوتی نمیکند . CAT و 5 CAT و 4 CAT - کابلها باید از نوع زوج به هم تابیده 3
استفاده کرد . STP یا UTP - میتوان از هر دو کابل
- حداکثر فاصله هر کامپیوتر تا هاب 100 متر است .
شبکه های محلی --------------------------------------------------- ----------------------------------------------------- - 33
2 متر است . / - حداقل طول کابل ( فاصله بین کامپیوتر تا هاب) 5
10 BASE FL(5-1-3-4
10 یکی از خصوصیات شبکه اترنتی است که برای انتقال اطلاعات از فیبر نوری استفاده میکند . سرعت انتقال BASE FL
10 ، مسافت زیادی است که تحت پوشش قرار میدهد ، ای ن BASE FL 10 است ، مهمترین مزیت MBPS در این شبکه
مسافت 2 کیلومتر است . از مزایای دیگر این شبکه این است که عوامل خارجی ، تاثیری روی اطلاعات داخل فیبر ندارد ، به
عبارت دیگر در فیبر نوری هم شنوایی وجود ندارد و اطلاعات سالم به مقصد میرسد .
10 یک Base FB . 10 نیز مورد استفاده قرار می گیرد Base FP 10 و Base FB دو استاندارد دیگر به نامهای
شبکه اترنت همزمان است و برای اتصال دو تقویت کننده فیبر نوری به یکدیگر که در مسیر بین دو ایستگاه قرار دارد ، استفاده
10 است که یک شبکه ستاره ای با استفاده از فیبر نوری می باشد که برای Base FP می شود. استاندارد دیگر
10 ، نور به جای سیگنالهای الکترونیکی مسئولیت Base FP شبکه ها مورد استفاده قرار می گیرد. در Backbond
انتقال اطلاعات را برعهده دارد.
100 BASE X(5-1-3-5
100 است ) با این تفاوت که MBPS 10 است . ( سرعت این شبکه BASE T 100 همانند شبکه BASE X ساختار شبکه
100 با سه مدل کابل کشی متفاوت مورد استفاده قرار میگیرد . این سه مدل عبارتند از : BAE X
100BASE TX (1
به صورت همزمان استفاده میشود STP یا UTP از نوع CAT در این مدل از دو کابل 5
100 BASE FX (2
در این مدل از دو رشته فیبر نوری در کنار هم استفاده میشود .
100 BASE T4 (3
در کنار هم استفاده میشود . CAT در این مدل 4 رشته کابل 5
شبکه های محلی --------------------------------------------------- ----------------------------------------------------- - 34
می باشد FAST Ethernet نام دیگر این تکنولوژی
1000 BASE X(5-1-3-6
این استاندارد شبکه ای را توضیح میدهد که درآن سرعت انتقال اطلاعات یک گیگابایت در ثانیه است و برای انتقال اطلاعات از
فیبر استفاده میشود . این استاندارد خود از چند قسمت تشکیل شده است که عبارتند از :
1000 BASE SX (1
1000 BASE LX/LH (2
1000 BASE ZX (3
تفاوت استاندارد های ذکر شده در طول کابل و نوع فیبر نوری است که در آنها استفاده میشود .
1000 BASE T(5-1-3-7
در این استاندارد از کابل های زوج به هم تابیده برای راه اندازی شبکه ای با سرعت یک گیگابیت در ثانیه استفاده میشود . این
است . نحوه ارسال اطلاعات در این استاندارد به گونه ای است که RJ- و کانکتورهای آن نیز از نوع 45 CAT کابلها از نوع 5
سیستم ، توانایی انتقال اطلاعات با سرعت یک گیگابیت در ثانیه را پیدا میکند .
5-1-4 )سیستم عامل شبکه در اترنت:
اترنت با اغلب سیستم عاملهای رایج شبکه کار میکند که عبارتند از:
Microsoft windows 98(1
Microsoft windows NT Workstation(2
Microsoft windows NT Server(3
Microsoft LAN Manager (4
Novell Netware(5
شبکه های محلی --------------------------------------------------- ----------------------------------------------------- - 35
IBM LAN Server (6
Apple share(7
Token Ring(5-2
و محیط های IBM در سال 1984 به عنوان راه حلی برای اتصال طیف وسیع کامپیوترهای IBM توکن رینگ ، نسخه
کامپیوتری زیر معرفی شد
- کامپیوترهای شخصی
- کامپیوترهای متوسط
- کامپیوترهای بزرگ و معماری شبکه سازی
هدف توکن رینگ ایجاد یک شبکه با سیم کشی ساده از نوع زوج تابیده بود که بتواند کامپیوتری را از طریق یک پریز به شبکه
متصل کند ، با توجه به اینکه سیم کشی اصلی در یک محل متمرکز است.
5-2-1 )ویژگیهای توکن رینگ:
درواقع موفقیت معماری توکن رینگ به دلیل نوع کابل کشی نبود ، چیزی که معماری توکن را ازسایر معماریها متمایز میکرد
روش دسترسی به انتقال داده آن بود ، معماری توکن از روش عبور نشانه ازاد استفاده میکرد .
5-2-2 )معماری توکن رینگ:
تمام ، IBM معماری یک شبکه از نوع توکن رینگ اغلب با یک حلقه فیزیکی آغاز می شود . البته در روش پیاده سازی
کامپیوترها با توپولوژی ستاره ای سیم کشی شده به شکل حلقه به هاب متصل می شوند . حلقه منطقی بیانگر مسیر نشانه است که
مدام در میان کامپیوترها حرکت می کند و حلقه واقعی و فیزیکی کابل در داخل هاب قرار دارد.کاربرن بخشی از حلقه هستند
که بوسیله هاب به آن متصل می شوند.
5-2-3 )اساس توکن رینگ:
- توپولوژی مورد استفاده : ستاره ای
شبکه های محلی --------------------------------------------------- ----------------------------------------------------- - 36
- روش دسترسی : عبور نشانه
STP و UTP - کابل : زوج بهم تابیده
BASE BAND : - روش انتقال
FDDI 5-3 )معماری
تکنولوژی یک شبکه با سرعت 100 مگابیت در ثانیه است که برای ارتباط از فیبر نوری استفاده میکند . در این ، FDDI
تکنولوژی به جای فیبر نوری از کابل مسی نیز میتوان استفاده کرد ولی در صورت استفاده از کابل مسی طول کابل کمتر میشود
در محل هایی که تعداد زیادی کامپیوتر در آن قرار دارد ، استفاده میشود . از جمله این BACKBONE به عنوان FDDI
میتوان 500 گره را در م س افت 100 کیلومتر به یکدیگر متصل کرد . FDDI محیطها میتوان به دانشگاهها اشاره کرد .در
توپولوژی فیزیکی این شبکه حلقوی است .نحوه به وجود آمدن این حلقه به این صورت است که یک حلقه 100 کیلومتری از
فیبر ساخته میشود ودرهر 2 کیلومتر یک تقویت کننده قرار میگیرد . برای جلوگیری از اختلالاتی که در اثر قطع شدن فیبر
نوری به وجود می آید ، از دو حلقه فیبر نوری در کنار هم استفاده میشود تا در صورتی که یکی از رشته ها قطع شود . رشته
دوم وارد عمل شده و جایگزین رشته اول شود .
(wireless) 5-4 )معماری بی سیم
برای مرتبط کردن کامپبیوترها به یکدیگر BROAD BAND شبکه بدون سیم ، شبکه ای است که از امواج راد یویی
استفاده می شود. کاربرد آن می تواند مرتبط کردن دو یا چند شبکه WAN استفاده می کند،از سیستم بیسیم در شبکه های
محلی ، ارائه سرویس اینترنت و سرویسهای دیگر باشد. شبکه بیسیم برای برقراری بین کامپیوترهایی که نزدیک یکدیگر قرار
بکار میرود. PAN دارند نیز استفاده می شود که در اینصورت نوعی شبکه به نام
روی دو PAN نیازی به استفاده از تجهیزات خاص شبکه نیست و فقط با نصب دو کارت شبکه PAN در شبکه های
کامپیوتر که در فاصله مناسب از یکدیگر قرار گرفته اند می توان یک شبکه را راه اندازی کرد. از مزایای شبکه بیسیم اینست
که نیازی به نصب کابل شبکه و تجهیزات آن نیست و سرعت انتقال اطلاعات نیز می تواند تا سرعت 52 مگابیت در ثانیه
افزایش پیدا کند.
شبکه های محلی --------------------------------------------------- ----------------------------------------------------- - 37

فصل هفتم
امنیت در شبکه

در محیط شبکه باید این اطمینان وجود داشته باشد که داده های حساس و مهم محفوظ باقی خواهند مان د و فقط کاربران مجاز
میتوانند به آنها دسترسی یابند . این امر نه تنها برای امنیت اطلاعات حساس بلکه برای حفاظت از عملیات شبکه نیز اهمیت دارد .
هر شبکه باید در برابر خسارات عمدی یا غیر عمدی محفوظ نگهداشته شود. به هرحال یک مدیر خوب و باتجربه شبکه می داند
که امنیت شبکه باید متعادل باشد ، یعنی در یک شبکه لازم نیست امنیت اینقدر بالا باشد که کاربران برای استفاده از آن و
دسترسی به فایلهای خود نیز مشکل داشته باشند.
علیرغم اینکه شبکه ها با ،حساس ترین و باارزش ترین داده ها سرو کار دارند ، گاهی اوقات مسئلت امنیت داده ها بعد از مدتی
مدنظر قرار می گیرد . تهدیدات عمده برای امنیت شبکه عبارتند از :
- دسترسی غیرمجاز
- سو استفاده الکترونیکی
- سرقت اطلاعات
- خسارت عمدی و غیرعمدی به داده ها
یکی از وظایف مدیر شبکه تضمین اطلاعات شبکه از انواع تهدیدات می باشد می باشد ، به صورتی که ش بکه ابزاری قابل
اطمینان و ایمن باقی بماند.
7-1 )سطح امنیت
بدیهی است که سطح امنیت شبکه بستگی به محیطی دارد که شبکه در آن اجرا می شود به عنوان مثال شبکه ای که داده های
که کامپیوترهای سایت یک دانشگاه را به هم متصل کرده است نیاز به LAN یک بانک بزرگ را ذخیره می کند نسبت به یک
امنیت بیشتری دارد.
شبکه های محلی --------------------------------------------------- ----------------------------------------------------- - 43
تدوین سیاست های امنیتی:
امنیت شبکه باید براساس یک سری قوانین ، تنظیمات و سیاست ها برقرار شود به طوری که هیچ چیز به شانس بستگی نداشته
باشد . سیاست های امنیتی شاید اولین قدمی باشد که شرکت در جهت تضمین امنیت داده ها بر می دا رد . سیاست ها
رهنمودهایی را ارائه می دهند که به مدیر شبکه و کاربران در وضعیت های برنامه ریزی نشده و تغییر یافته هنگام توسعه شبکه
کمک می کنند . سیاست ها گامی اساسی در جهت حفظ یک شبکه موفق هستند.
سیاست امنیتی عبارتند از :
7-1-1 )پیشگیری
بهترین سیاست های امنیت داده ها روش مقابله و پیش گیری است ، با جلوگیری از دسترسی غیرمجاز ، داده ها در شبکه محفوظ
باقی خواهند ماند . در یک سیستم مبتنی بر پیشگیری لازم است مدیر شبکه ابزارها و روش های موجود را بشناسد تا به کمک
آنها داده ها را محفوظ نگه دارد.
7-1-2 )تایید
بهتر است روشی اتخاذ شود تا قبل از ورود ودسترسی به شبکه نام و رمز یک کاربر معتبر وارد شود بدلیل اینکه سیستم گذر واژه
به حساب کاربران متصل است اولین گام حفاظتی شما ست که در مقابل کاربران غیرمجاز بر میدارید.
7-1-3 )آموزش
یکی دیگر از سیاست های امنیتی شبکه آموزش است ، زیرا کاربران آموزش دیده احتمال اینکه به صورت تصادفی به داده های
شبکه صدمه بزنند کم است.مدیر شبکه باید اطمینان داشته باشد که کاربرانی که از شبکه استفاده میکنند اموزش لازم جهت
استفاده از نرم افزارها و سخت افزارهای مرتبط به شبکه را دیده اند . اما بهتر است یک فایل راهنما پس از ورود به شبکه در
دسترس کاربران قرار گیرد،همچنین دایرکردن دوره های آموزشی برای کاربران تازه اضافه شده به شبکه لازم است.
7-2 )امنیت فیزیکی تجهیزات شبکه
اولین قدم در امنیت داده ها حفاظت فیزیکی از سخت افزار شبکه می باشد ، میزان وسعت این حفاظت به عوامل زیر بستگی دارد
- وسعت واندازه شرکت
شبکه های محلی --------------------------------------------------- ----------------------------------------------------- - 44
- حساسیت داده
- منابع موجود
به عنوان مثال یک شبکه نظیر به نظیر ممکن است هیچ سیاست سازمان یافته ای برای حفاظت از سخت افزار نداشته باشد و
هرکاربر مسئول حفاظت کامپیوتر خویش باشد.
7-3 )حفاظت از سرورها:
در شبکه های بزرگ ، که دارای کاربران و داده های زیادی هستند ، سرورها باید بطور فیزیکی از هرنوع سو استفاده عمدی و
تصادفی مصون باشند . همیشه افرادی درآن سازمان وجود دارند که به محض دچار مشکل شدن سرورها آنها را رفع عیب نمایند
همچنین بهتر است سرورها را در اتاق خاصی قرار داده و درب آن را قفل نمایید و فقط به افراد محدودی حق تردد درآن اتاق را
بدهید .
7-4 )محافظت از کابل ها:
کابل های مسی همانند کابل کواکسیال مانند یک رادیو عمل میکند ، زیرا اطلاعات را به شکل سیگنالهای الکترونیکی انتقال
میدهد که این اطلاعات را میتوان وسط یک دستگاه الکترونیکی خاص دریافت و کنترل کرد . با اتصال کابل مسی به این
دستگاه میتوان اطلاعات را مستقیما از کابل اصلی دریافت کرد.
مسیر کابلی که داده های حساس و مهم را انتقال میدهد را بهتر است در محلهایی قرار دهید که راحت در دسترس افراد نباشد به
طور مثال میتوان آنها را در سقف یا بدنه ساختمان جاسازی کرد.
7-5 )مدل های امنیتی
بعد از تامین امنیت سخت افزار ، مدیر شبکه باید جهت نیل به یک شبکه ای امن روشهایی را برای تامین امنیت نرم افزاری شبکه
نیز ارائه دهد. در اینجا دو مدل جهت محافظت از دادها را بررسی میکنیم:
7-5-1 )اشتراک با گذرواژه
7-5-2 ) مجوزهای دسترسی
شبکه های محلی --------------------------------------------------- ----------------------------------------------------- - 45
مدل اول امنیت سطح اشتراک و مدل دوم امنیت سطح کاربر نامیده می شود .
اشتراک با گذرواژه:
برای پیاده سازی این مدل به منابع اشتراکی استفاده شده درشبکه ازقبیل ،فایلها ، پوشه ها ، بانک اطلاعاتی ، نرم افزارهای
کاربردی ، چاپگرو... یک سیستم گذر واژه (نام کاربری و کلمه عبور) تعریف می شود
مجوزهای دسترسی:
در این مدل امنیتی هر یک از کاربران سطح دسترسی معینی دارد ، کاربر هنگام ورود به شبکه ابتدا نام کاربری و کلمه عبور
خود را وارد میکند و با توجه به مجوز دسترسی که برای وی تعریف شده است میتواند از شبکه استفاده نماید . این مدل نسبت
به مدل قبلی از سطح بالاتری برخوردار است به طور مثال کسی که گذرواژه چاپگر را می داند به راحتی میتواند به فرد دیگری
بگوید ولی کمتر پیش می آید فرد کلمه کاربری و رمزعبور خود را برای دیگران فاش نماید.
7-6 )کامپیوترهای بدون دیسک:
دراکثرسازمانها برای امنیت بیشتر درشبکه های کامپیوتری از کامپیوترهای بدون دیسک استفاده می شود ، این کامپیوترها مانند
کامپیوترهای دارای دیسک هرکاری میتوانند انجام دهند جز ذخیره داده ها و ورود داده ها به شبکه ، این کامپیوترها از لحاظ
امنیتی ایده ال هستند ، چرا که بدلیل نداشتن دیسک احتمال نفوذ ویروس به شبکه نزدیک به صفر است همچنین امکان ذخیره
اطلاعات و خارج کردن آن از شبکه نیز وجود ندارند
که بر روی کارت شبکه است با سرور ارتباط boot rom این کامپیوترها به دیسک راه انداز نیازی ندارند و بوسیله تراشه
برقرار کرده و با استفاده از سیستم عاملی که روی دیسک سخت سرور است راه اندازی می شوند.
(firewall) 7-7 )دیواره آتش
دیواره اتش به صورت نرم افزاری یا سخت افزاری وجود دارد که وظیفه آن کنترل اطلاعات ارسالی و دریافتی بین دوشبکه می
باشد . به عنوان مثال هنگام اتصال به اینترنت شما از یک دیواره آتش برای دسترسی به اطلاعات باید عبور کنید.
اگر یکی از سیستم های شبکه داخلی به اینترنت وصل باشد ، بدون دیواره آتش هرشخصی که در آن لحظه بر روی اینترنت
به شبکه نفوذ و اطلاعات را سرقت یا ازبین ببرد. telnet یا ftp باشد میتواند با استفاده از
شبکه های محلی --------------------------------------------------- ----------------------------------------------------- - 46
درصورتی که از دیواره آتش استفاده نشود شبکه از جنبه های مختلف به خطر می افتد که عبارتند از:
اکثر نرم افزارهای کاربری که بر روی رایانه های شما نصب شده اند ممکن است دارای :Application back doors
هایی باشند که هکرها از طریق این کانالها میتوانند به رایانه شما نفوذ نمایند و سبب خرابی یا سو استفاده از اطلاعات شما bug
شوند.
امکان برقراری ارتباط از راه دور توسط کاربران دیگر :Remote login
وظیفه ارسال ایمیل در شبکه را به عهده دارد بدون دیواره آتش ، SMTP همانطور که میدانی پرتکل : SMTP دسترسی به
میتوان به این پرتکل نفوذو ازطریق شما به همه کاربران میتواند ارسال ایمیل را انجام داد.
بدون دیواره اتش یک شخص میتواند هزاران ایمیل مشابه به کاربران شبکه ارسال و باعث اختلال در : E-mail بمباران با
ترافیک شبکه گردد.
پیکربندی دیوار آتش:
دیواره آتش را میتوان براساس شرایط مورد نظر نصب و پیکربندی کرد:
1)اسامی دامنه ها:
باتوجه به اینکه تمام سرویس دهندگان بر روی اینترنت دارای دامنه های خاصی هستند بر این اساس دیواره اتش را میتوان
طوری پیکربندی کرد که امکان استفاده از سایتهای خاصی را محدود کرد
:ip 2)آدرس های
است ،به عنوان مثال اگر کاربر یک آدرس ip همان طور که میدانید هررایانه روی شبکه دارای یک آدرس منحصر به فرد با نام
مورد ip خارج از شبکه ، بدون مجوز پرونده های زیادی را از سرویس دهنده دریافت نماید ،دیواره آتش میتواند با شناسایی ip
نظر و محدود نمودن آن ترافیک مربوطه را کنترل نماید.
3)پرتکل ها:
باتوجه به اینکه پرتکل ها وظایف انتقال داده ها را بین سرویس دهند و سرویس گیرنده به عهده دارند ، با استفاده از دیواره
شبکه های محلی --------------------------------------------------- ----------------------------------------------------- - 47
آتش میتوان ، پرتکل های مورد نظر را محدود کرد.
7-8 )تفاوت آنتی ویروس و دیواره آتش:
به طور کلی سه تفاوت عمده بین دیواره آتش و آنتی ویروسها وجود دارد:
1)وظیفه دیواره آتش جلوگیری از ورود ویروسها و کرم ها می باشد درصورتی که وظیفه آنتی ویروس تشخیص نوع ویروس
وغیرفعال و ازبین بردن ویروس ها می باشد
2)گرفتن تاییدیه یا مجوز برای اجرای برنامه هایی که ممکن است با خارج از رایانه در حال برقراری ارتباط باشد مانند مسنجرها
به عهده دیواره آتش است در حالی که زمانی که ما یک ایمیل ناشناس را باز میکنیم که حاوی برنامه مخرب است جلوگیری از
اجرای آن به عهده آنتی ویروس می باشد
یا ایمیل های ناشناس که بطور ناخواسته برای ما ارسال می شود را بگیرد درحالی که spam 3)انتی ویروس ها میتوانند جلوی
فایروال جلوگیری از ارتباطات را برای ما انجام میدهد
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد