دانش آموزی - 372

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره شبکه های کامپیوتری

بازديد: 6099

 

 شبکه    

   شبکه اترنت

 دستيابی به اطلاعات با روش های مطمئن و با سرعت بالا يکی از رموز موفقيت هر سازمان و موسسه است . طی ساليان اخير هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای يک سازمان بوده ، در کامپيوتر ذخيره شده اند. با تغذيه دريائی از اطلاعات به کامپيوتر ،  امکان مديريت الکترونيکی اطلاعات فراهم  شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصويری زيبا از همياری و همکاری اطلاعاتی را به نمايش می گذارند.

شبکه های کامپيوتری در اين راستا و جهت نيل به اهداف فوق نقش بسيار مهمی را ايفاء می نمايند.اينترنت که عالی ترين تبلور يک شبکه کامپيوتری در سطح جهان است، امروزه در مقياس بسيار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ،  اطلاعات و يا فرآورده های اطلاعاتی خود را در قالب محصولات توليدی و يا خدمات در اختيار استفاده کنندگان  قرار می دهند. وب که عالی ترين سرويس خدماتی اينترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنيا اقدام به خريد، آموزش ، مطالعه و ... نمايند.

با استفاده از شبکه، يک کامپيوتر قادر به ارسال  و دريافت اطلاعات از کامپيوتر ديگر است . اينترنت نمونه ای عينی از يک شبکه کامپيوتری است . در اين شبکه ميليون ها کامپيوتر در اقصی نقاط جهان به يکديگر متصل شده اند.اينترنت شبکه ای است مشتمل بر زنجيره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ايجاد تصويری با نام اينترنت بسيار حائز اهميت است . تصويری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پيدا خواهد کرد. در اين بخش به بررسی شبکه های کامپيوتری و جايگاه مهم آنان در زمينه تکنولوژی اطلاعات و مديريت الکترونيکی اطلاعات خواهيم داشت .

شبکه های محلی و شبکه های گسترده

تاکنون شبکه های کامپيوتری بر اساس مولفه های متفاوتی تقسيم بندی شده اند. يکی از اين مولفه ها " حوزه جغرافيائی  " يک شبکه است . بر همين اساس شبکه ها  به دو گروه عمده LAN)Local areanetwork) و WAN)Wide areanetwork) تقسيم می گردند. در شبکه های LAN مجموعه ای از دستگاه های موجود در يک  حوزه جغرافيائی محدود، نظير يک ساختمان به يکديگر متصل می گردند . در شبکه های WAN تعدادی دستگاه که از يکديگر کيلومترها فاصله دارند به يکديگر متصل خواهند شد. مثلا" اگر دو کتابخانه که هر يک در يک ناحيه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات  را داشته باشند، می بايست شبکه ای WAN ايجاد و کتابخانه ها را به يکديگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظير خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بيشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی ميزان سرعت شبکه های WAN ، تغيير و بهبود پيدا کرده  است . امروزه با بکارگيری و استفاده از فيبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی  نسبت بيکديگر قرار دارند،  فراهم شده است .

اترنت

در سال 1973 پژوهشگری با نام " Metcalfe" در مرکز تحقيقات شرکت زيراکس، اولين شبکه اترنت را بوجود آورد.هدف وی ارتباط کامپيوتر به يک چاپگر بود. وی روشی فيزيکی بمنظور کابل کشی بين دستگاههای متصل بهم در اترنت  ارائه نمود. اترنت  در مدت زمان کوتاهی بعنوان يکی از تکنولوژی های رايج برای برپاسازی شبکه در سطح دنيا مطرح گرديد. همزمان با پيشرفت های مهم در زمينه شبکه های کامپيوتری ، تجهيزات و دستگاه های مربوطه، شبکه های اترنت نيز همگام با تحولات فوق شده و  قابليت های متفاوتی را در بطن خود ايجاد نمود.  با توجه به  تغييرات و اصلاحات انجام شده  در شبکه های اترنت ،عملکرد و نحوه کار آنان  نسبت به  شبکه های اوليه تفاوت چندانی نکرده است . در اترنت اوليه، ارتباط تمام دستگاه های موجود در شبکه از طريق يک کابل انجام می گرفت که توسط تمام  دستگاهها به اشتراک گذاشته می گرديد. پس از اتصال يک دستگاه به کابل مشترک ،   می بايست پتانسيل های لازم بمنظور ايجاد ارتباط با ساير دستگاههای مربوطه  نيز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدين ترتيب امکان گسترش شبکه بمنظور استفاده از دستگاههای چديد براحتی انجام  و نيازی به اعمال تغييرات بر روی دستگاههای موجود در شبکه نخواهد بود. 

اترنت يک تکنولوژی محلی (LAN) است. اکثر شبکه های اوليه  در حد و اندازه يک ساختمان بوده و دستگاهها نزديک به هم  بودند. دستگاههای موجود بر روی يک شبکه اترنت صرفا" قادر به استفاده از چند صد متر کابل  بيشترنبودند.اخيرا" با توجه به توسعه امکانات مخابراتی و محيط انتقال، زمينه استقرار دستگاههای موجود در يک شبکه اترنت با مسافت های چند کيلومترنيز  فراهم شده است .

پروتکل

پروتکل در شبکه های کامپيوتری به مجموعه قوانينی اطلاق می گردد که نحوه ارتباطات را قانونمند می نمايد. نقش پروتکل در کامپيوتر نظير نقش زبان برای انسان است . برای مطالعه يک کتاب نوشته شده به فارسی می بايست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. بمنظور ارتباط موفقيت آميز دو دستگاه در شبکه  می بايست هر دو دستگاه از يک پروتکل مشابه استفاده نمايند.

اصطلاحات اترنت

شبکه های اترنت از مجموعه قوانين محدودی بمنظور قانونمند کردن عمليات اساسی خود استفاده می نمايند. بمنظور شناخت مناسب قوانين موجود لازم است که با برخی از اصطلاحات مربوطه در اين زمينه بيشتر آشنا شويم :

§       Medium (محيط انتقال ) . دستگاههای اترنت از طريق يک محيط انتقال به يکديگر متصل می گردند.

§       Segment (سگمنت  ) . به يک محيط انتقال به اشتراک گذاشته شده منفرد،  " سگمنت " می گويند.

§       Node ( گره ) .  دستگاههای متصل شده به يک Segment  را گره و يا " ايستگاه " می گويند.

§       Frame (فريم) .  به يک بلاک اطلاعات که گره ها از طريق ارسال آنها با يکديگر مرتبط می گردند، اطلاق می گردد

فريم ها مشابه جملات در زبانهای طبيعی ( فارسی، انگليسی ... ) می باشند. در هر زبان طبيعی برای ايجاد جملات، مجموعه قوانينی وجود دارد مثلا" يک جمله می بايست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانين لازم برای ايجاد فريم ها را مشخص خواهند کرد .اندازه يک فريم محدود بوده ( دارای يک حداقل و يک حداکثر ) و مجموعه ای  از اطلاعات ضروری و مورد نيار می بايست در فريم وجود داشته باشد. مثلا" يک فريم می بايست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هويت فرستنده و دريافت کننده پيام را مشخص خواهد کرد. آدرس بصورت کاملا" اختصاصی  يک گره را مشخص می نمايد.( نظير نام يک شخص که بيانگر يک شخص خاص است ) . دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های يکسانی باشند.

 

 يک سيگنال اترنت بر روی محيط انتقال به هر يک از گره های متصل شده در محيط انتقال خواهد رسيد. بنابراين مشخص شدن آدرس مقصد، بمنظوردريافت پيام نقشی حياتی دارد. مثلا" در صورتيکه کامپيوتر B ( شکل بالا)  اطلاعاتی را برای چاپگر C ارسال می دارد  کامپيوترهای A و D نيز فريم را دريافت و آن را بررسی خواهند کرد. هر ايستگاه زمانيکه  فريم را دريافت می دارد، آدرس آن را بررسی  تا مطمئن گردد که پيام برای وی ارسال شده است يا خير؟ در صورتيکه پيام برای ايستگاه مورد نظر ارسال نشده باشد،  ايستگاه فريم را بدون بررسی محتويات آن کنار خواهد گذاشت  ( عدم استفاده ).

يکی از نکات قابل توجه در رابطه با آدرس دهی اترنت، پياده سازی يک آدرس Broadcast است . زمانيکه آدرس مقصد يک  فريم از نوع Broadcast باشد،  تمام گره های موجود در شبکه آن را دريافت و پردازش خواهند کرد.

CSMA/CD

تکنولوژی CSMA/CD )carrier-sense multiple access with collisiondetection ) مسئوليت تشريح و تنظيم  نحوه ارتباط گره ها  با يکديگررا برعهده دارد. با اينکه واژه فوق پيچيده بنظر می آيد ولی با تقسيم نمودن واژه فوق به بخش های کوچکتر، می توان با نقش هر يک از آنها سريعتر آشنا گرديد.بمنظور شناخت تکنولوژی فوق مثال زير را در نظر بگيريد :

فرض کنيد سگمنت  اترنت، مشابه يک ميز ناهارخوری باشد. چندين نفر ( نظير گره ) دور تا دور ميز نشسته و به گفتگو مشغول می باشند. واژه multipleaccess ( دستيابی چندگانه) بدين مفهوم است که : زمانيکه يک ايستگاه اترنت اطلاعاتی را ارسال می دارد تمام ايستگاههای ديگر موجود ( متصل ) در محيط انتقال ، نيز از انتقال اطلاعات آگاه خواهند شد.(.نظير صحبت کردن يک نفر در ميز ناهار خوری و گوش دادن سايرين ). فرض کنيد که شما نيز بر روی يکی از صندلی های ميز ناهار خوری نشسته و قصد حرف زدن  را داشته باشيد، در همان زمان  فرد ديگری در حال سخن گفتن است در اين حالت می بايست شما در انتظار اتمام سخنان گوينده  باشيد. در پروتکل اترنت وضعيت فوق carrier sense ناميده می شود.قبل از اينکه ايستگاهی قادر به ارسال اطلاعات باشد می بايست گوش خود را بر روی محيط انتقال گذاشته و بررسی نمايد که آيا محيط انتقال آزاد است ؟ در صورتيکه صدائی از محيط انتقال به گوش ايستگاه متقاضی ارسال اطلاعات نرسد، ايستگاه مورد نظر قادر به استفاده از محيط انتقال و ارسال اطلاعات خواهد بود.

Carrier-sense multiple access شروع يک گفتگو  را قانونمند و تنظيم می نمايد ولی در اين رابطه  يک نکته ديگر وجود دارد که  می بايست برای آن نيز راهکاری اتخاذ شود.فرض کنيد در مثال ميز ناهار خوری در يک لحظه سکوتی حاکم شود و دو نفر نيز قصد حرف زدن  را داشته باشند.در چنين حالتی در يک لحظه سکوت موجود توسط دو نفر  تشخيص و  بلافاصله هر دو   تقريبا" در يک زمان يکسان شروع به حرف زدن می نمايند.چه اتفاقی خواهد افتاد ؟ در اترنت پديده فوق را تصادم (Collision) می گويند و زمانی اتفاق خواهد افتاد که دو ايستگاه قصد استفاده از محيط انتقال و ارسال اطلاعات را بصورت همزمان داشته باشند. در  گفتگوی انسان ها ، مشکل فوق را می توان بصورت کاملا" دوستانه حل نمود. ما سکوت خواهيم کرد تا اين شانس به سايرين برای حرف زدن داده شود.همانگونه که در زمان حرف زدن من، ديگران اين فرصت را برای من ايجاد کرده بودند! ايستگاههای اترنت زمانيکه  قصد ارسال اطلاعات را داشته باشند، به محيط انتقال گوش فرا داده تا به اين اطمينان برسند که تنها ايستگاه موجود برای ارسال اطلاعات می باشند. در صورتيکه ايستگاههای ارسال کننده اطلاعات متوجه نقص در ارسال اطلاعات خود گردند ،از بروز يک تصادم در محيط انتقال آگاه خواهند گرديد. در زمان بروز  تصادم ، هر يک از ايستگاههای مربوطه به مدت زمانی کاملا" تصادفی در حالت انتظار قرار گرفته و پس از اتمام زمان انتظار می بايست برای ارسال اطلاعات شرط آزاد بودن محيط انتقال را بررسی نمايند! توقف تصادفی و تلاش مجدد يکی از مهمترين بخش های پروتکل است .

محدوديت های اترنت

يک شبکه اترنت دارای محدوديت های متفاوت از ابعاد گوناگون (بکارگيری تجهيزات ) است .طول کابلی که تمام ايستگاهها بصورت اشتراکی از آن بعنوان محيط انتقال استفاده می نمايند يکی از شاخص ترين موارد در اين زمنيه است  . سيگنال های الکتريکی در طول کابل بسرعت منتشر می گردند. همزمان با طی مسافتی، سيگنال ها ضعيف می گردند. وچود  ميدان های الکتريکی که توسط دستگاههای مجاور کابل نظيرلامپ های  فلورسنت ايجاد می گردد ،   باعث تلف شدن  سيگنال می گردد. طول کابل شبکه می بايست کوتاه بوده تا امکان دريافت سيگنال توسط دستگاه های موجود در دو نقطه ابتدائی و انتهائی کابل بصورت شفاف و با حداقل تاخير زمانی فراهم گردد. همين امر باعث بروز محدوديت در طول کابل استفاده شده، می گردد

 پروتکل CSMA/CD امکان ارسال اطلاعات برای صرفا" يک دستگاه را در هر لحظه فراهم می نمايد، بنابراين  محدوديت هائی از لحاظ تعداد دستگاههائی که می توانند بر روی يک شبکه مجزا وجود داشته باشند، نيز بوجود خواهد آمد. با اتصال دستگاه های متعدد (فراوان )  بر روی يک سگمنت مشترک، شانس استفاده از محيط انتقال برای هر يک از دستگاه های موجود بر روی سگمنت کاهش پيدا خواهد کرد. در اين حالت هر دستگاه بمنظور ارسال اطلاعات می بايست مدت زمان زيادی را در انتظار سپری نمايد .

توليد کنندگان تجهيزات شبکه دستگاه های متفاوتی را بمنظور غلبه بر مشکلات و محدوديت گفته شده ، طراحی و عرضه نموده اند. اغلب دستگاههای فوق مختص شبکه های اترنت نبوده ولی در ساير تکنولوژی های مرتبط با شبکه نقش مهمی را ايفاء می نمايند.

تکرارکننده (Repeater

اولين محيط انتقال استفاده شده در شبکه های اترنت  کابل های مسی کواکسيال بود که Thicknet ( ضخيم) ناميده می شوند. حداکثر طول يک کابل ضخيم 500 متر است . در يک ساختمان بزرگ ،  کابل 500 متری جوابگوی تمامی دستگاه های شبکه نخواهد بود. تکرار کننده ها با هدف حل مشکل فوق، ارائه شده اند. . تکرارکننده ها ، سگمنت های متفاوت يک شبکه اترنت را به يکديگر متصل می کنند. در اين حالت تکرارکننده سيگنال ورودی خود را از يک سگمنت اخذ و با تقويت سيگنال آن را برای سگمنت بعدی ارسال خواهد کرد. بدين تزتيب با استفاده از چندين تکرار کننده  و اتصال کابل های مربوطه توسط  آنان ، می توان قطر يک شبکه را افزايش داد. ( قطر شبکه به حداکثر مسافت موجود  بين دو دستگاه متمايز در شبکه  اطلاق می گردد )

Bridges  و سگمنت

شبکه های اترنت همزمان با  رشد (بزرگ شدن)  دچار مشکل تراکم می گردند. در صورتيکه تعداد زيادی ايستگاه به يک سگمنت متصل گردند،  هر يک  دارای ترافيک خاص خود خواهند بود . در شرايط فوق ، ايستگاههای متعددی  قصد  ارسال اطلا عات را دارند ولی با توجه به ماهيت اين نوع از شبکه ها در هر لحظه يک ايستگاه شانس و فرصت استفاده از محيط انتقال  را پيدا خواهد کرد. در چنين وضعيتی تعداد تصادم در شبکه افزايش يافته و عملا" کارآئی شبکه افت خواهد کرد. يکی از راه حل های موجود بمنظور برطرف نمودن مشکل تراکم در شبکه تقسيم يک سگمنت به چندين سگمنت است . با اين کار برای تصادم هائی که در شبکه بروز خواهد کرد،  دامنه وسيعتری  ايجاد می گردد.راه حل فوق باعث بروز يک مشکل ديگر می گردد:  سگمنت ها قادر به اشتراک اطلاعات با يکديگر نخواهند بود.

بمنظور حل مشکل فوق، Bridges در شبکه اترنت پياده سازی شده است . Bridge دو و يا چندين سگمنت را به يکديگر متصل خواهد کرد. بدين ترتيب دستگاه فوق باعث افزايش قطر شبکه خواهد شد. عملکرد Bridge از بعد افزايش قطر شبکه نظير تکرارکننده است ، با  اين نفاوت که Bridge قادر به ايجاد نظم در ترافيک  شبکه نيز خواهد بود . Bridge نظير ساير دستگاههای موجود در شبکه قادر به ارسال و دريافت اطلاعات بوده ولی عملکرد آنها دقيقا" مشابه يک ايستگاه نمی باشد. Bridge قادر به ايجاد ترافيکی که خود سرچشمه آن خواهد بود، نيست ( نظير تکرارکننده ) .Bridge  صرفا" چيزی را که از ساير ايستگاهها می شنود ، منعکس می نمايد. ( Bridge قادر به ايجا د يک نوع فريم خاص اترنت بمنظور ايجاد ارنباط با ساير Bridge ها می باشند  )

همانگونه که قبلا" اشاره گرديد هر ايستگاه موجود در شبکه تمام فريم های ارسال شده بر روی محيط انتقال را دريافت می نمايد.(صرفنظر ازاينکه مقصد فريم همان ايستگاه باشد و يا نباشد.) Bridge با تاکيد بر ويژگی فوق سعی بر تنظيم ترافيک بين سگمنت ها دارد.

همانگونه که در شکل فوق مشاهده می گردد Bridge دو سگمنت را به يکديگر متصل نموده  است . در صورتيکه ايستگاه A و يا B قصد ارسال اطلاعات را داشته باشند  Bridge نيز فريم های اطلاعاتی را دريافت خواهد کرد. نحوه برخورد Bridge با فريم های اطلاعاتی دريافت شده به چه صورت است؟ آيا قادر به ارسال اتوماتيک فريم ها برای سگمنت دوم می باشد؟ يکی ازاهداف استفاده از Bridge کاهش ترافيک های غيرضروری در هر سگمنت است . در اين راستا، آدرس مقصد فريم ، قبل از هر گونه عمليات بر روی آن،  بررسی خواهد شد. در صورتيکه آدرس مقصد، ايستگاههای A و يا B باشد نيازی به ارسال فريم برای سگمنت شماره دو وجود نخواهد داشت . در اين حالت Bridge عمليات خاصی را انجام نخواهد داد. نحوه برخورد Bridge با فريم فوق مشابه فيلتر نمودن  است . درصورتيکه آدرس مقصد فريم يکی از ايستگاههای C و يا D باشد و يا فريم مورد نظر دارای يک آدرس از نوع  Broadcast باشد ، Bridge فريم فوق را برای سگمنت شماره دو ارسال خواهد کرد. با ارسال و هدايت فريم اطلاعاتی توسط Bridge امکان ارتباط چهار دستگاه موجود در شبکه فراهم می گردد. با توجه به مکانيزم فيلتر نمودن فريم ها توسط Bridge ، اين امکان بوجود خواهد آمد که ايستگاه A اطلاعاتی را برای ايستگاه B ارسال و در همان لحظه نيز ايستگاه C اطلاعاتی را برای ايستگاه D ارسال نمايد.بدين ترتيب امکان برقراری دو ارتباط  بصورت همزمان بوجود آمده است .

روترها : سگمنت های منطقی

با استفاده از Bridge امکان ارتباط همزمان بين ايستگاههای موجود در چندين سگمنت فراهم می گردد. Bridge در رابطه با ترافيک موجود در يک سگمنت عمليات خاصی را انجام نمی دهد. يکی از ويژگی های مهم  Bridge  ارسالی فريم های اطلاعاتی از نوع Broadcast برای تمام سگمنت های متصل شده به يکديگر است.  همزمان با رشد شبکه و گسترش سگمنت ها، ويژگی فوق  می تواند سبب بروز مسائلی در شبکه گردد. زمانيکه تعداد زيادی از ايستگاه های موجود در شبکه های مبتنی بر Bridge ، فريم های Broadcast را ارسال می نمايند، تراکم اطلاعاتی بوجود آمده بمراتب بيشتر از زمانی خواهد بود که تمامی دستگاهها در يک سگمنت قرار گرفته باشند.

روتر يکی از دستگاههای پيشرفته در شبکه بوده که قادر به تقسيم يک شبکه به چندين شبکه منطقی مجزا  است . روتر ها يک محدوده منطقی برای هر شبکه  ايجاد می نمايند. روترها بر اساس پروتکل هائی  که مستقل از تکنولوژی خاص در يک شبکه است، فعاليت می نمايند. ويژگی فوق اين امکان را برای روتر فراهم خواهد کرد که چندين شبکه با تکنولوژی های متفاوت را به يکديگر مرتبط نمايد. استفاده از روتر در شبکه های محلی و گسترده امکان پذيراست .

وضعيت فعلی اترنت

از زمان مطرح شدن  شبکه های اترنت تاکنون تغييرات فراوانی از بعد تنوع دستگاه های مربوطه ايجاد شده است . در ابتدا از کابل کواکسيال  در اين نوع شبکه ها استفاده می گرديد.امروزه شبکه های مدرن اترنت  از کابل های بهم تابيده و يا فيبر نوری  برای اتصال ايستگاه ها به يکديگر استفاده می نمايند. در شبکه های اوليه اترنت سرعت انتقال اطلاعات ده  مگابيت در ثانيه بود ولی امروزه اين سرعت به مرز 100و حتی 1000 مگابيت در ثانيه رسيده است . مهمترين تحول ايجاد شده در شبکه های اترنت امکان استفاده از سوئيچ های اترنت است .سگمنت ها توسط سوئيچ به يکديگر متصل می گردند. ( نظير Bridge با اين تفاوت عمده که امکان اتصال چندين سگمنت توسط سوئيچ فراهم می گردد) برخی از سوئيچ ها امکان اتصال صدها سگمنت  به يکديگر را فراهم می نمايند. تمام دستگاههای موجود در شبکه، سوئيچ و يا ايستگاه می باشند . قبل از ارسال فريم های اطلاعاتی برا ی هر ايستگاه ،  سوئيچ فريم مورد نظر را دريافت و پس از بررسی، آن را برای ايستگاه مقصد مورد نظر ارسال خواهد کرد . عمليات فوق  مشابه  Bridge است ، ولی در مدل فوق هر سگمنت دارای صرفا" يک ايستگاه است و فريم صرفا" به دريافت کننده واقعی ارسال خواهد شد. بدين ترتيب امکان برقراری ارتباط همزمان بين تعداد زيادی ايستگاه در شبکه های مبتنی بر سوئيچ فراهم خواهد شد.

همزمان با مطرح شدن سوئيچ های اترنت مسئله Full-duplex نيز مطرح گرديد. Full-dulex يک اصطلاح ارتباطی است که نشاندهنده قابليت ارسال و دريافت اطلاعات بصورت همزمان است . در شبکه های اترنت اوليه وضعيت ارسال و دريافت اطلاعات بصورت يکطرفه (half-duplex) بود.در شبکه های مبتنی بر سوئيچ،  ايستگاهها صرفا" با سوئيچ ارتباط برقرار کرده و قادر به ارتباط مستقيم با يکديگر نمی باشند. در اين نوع شبکه ها از کابل های بهم تابيده  و فيبر نوری استفاده  و سوئيچ مربوطه دارای کانکنورهای لازم در اين خصوص می باشند.. شبکه های مبتنی بر سوئيچ عاری از تصادم بوده و همزمان با ارسال اطلاعات توسط يک ايستگاه به سوئيچ ، امکان ارسال اطلاعات توسط سوئيچ برای ايستگاه ديگر نيز فراهم خواهد شد.

اترنت و استاندارد 802.3 

شايد تاکنون اصطلاح 802.3  را در ارتباط با شبکه های اترنت شنيده باشيد . اترنت بعنوان يک استاندارد شبکه توسط شرکت های : ديجيتال،  اينتل و زيراکس (DIX) مطرح گرديد. در سال 1980 موسسه IEEE کميته ای  را مسئول استاندار سازی تکنولوژی های مرتبط با شبکه کرد. موسسه IEEE نام گروه فوق را 802 قرار داد. ( عدد 802 نشاندهنده سال و ماه تشکيل کميته استاندارسازی است ) کميته فوق از چندين کميته جانبی ديگر تشکيل شده بود . هر يک از کميته های فرعی نيز مسئول بررسی جنبه های خاصی از شبکه گرديدند. موسسه IEEE برای تمايز هر يک از کميته های جانبی از روش نامگذاری : x802.x استفاده کرد. X يک عدد منصر بفرد بوده که برای هر يک از کميته ها در نظر گرفته شده بود . گروه 802.3 مسئوليت استاندارد سازی عمليات در شبکه های CSMA/CD را برعهده داشتند. ( شبکه فوق در ابتدا DIX Ethernet ناميده می شد )  اترنت و 802.3 از نظر فرمت داده ها در فريم های اطلاعاتی با يکديگر متفاوت می باشند.

تکنولوژی های متفاوت شبکه

متداولترين مدل موجود در شبکه های کامپيوتری( رويکرد  ديگری از  اترنت ) توسط شرکت IBM و با نام Tokenring عرضه گرديد. در شبکه های اترنت بمنظور دستيابی از محيط انتقال از فواصل خالی (Gap) تصادفی در زمان انتقال فريم ها استفاده می گردد.  شبکه های  Token ring از يک روش پيوسته در اين راستا استفاده می نمايند. در شبکه های فوق ، ايستگاه ها از طريق يک حلقه منطقی به يکديگر متصل می گردند. فريم ها صرفا" در يک  جهت حرکت و پس از طی طول حلقه ، فريم کنار گذاشته خواهد شد. روش دستيابی به محيط انتقال برای ارسال اطلاعات تابع CSMA/CD نخواهد بود و از روش Tokenpassing استفاده می گردد. در روش فوق در ابتدا يک Token  ( نوع خاصی از يک فريم اطلاعاتی ) ايجاد می گردد . Token فوق در طول حلقه می چرخد . زمانيکه يک ايستگاه قصد ارسال اطلاعات را داشته باشد، می بايست Token را در اختيار گرفته و فريم اطلاعاتی خود را بر روی محيط انتقال ارسال دارد. زمانيکه فريم ارسال شده مجددا" به ايستگاه ارسال کننده برگشت داده شد ( طی نمودن مسير حلقه )،  ايستگاه  فريم خود را حذف و يک Token جديد را ايجاد وآن را بر روی حلقه قرار خواهد داد. در اختيار گرفتن Token شرط لازم برا ی ارسال اطلاعات  است . سرعت ارسال اطلاعات در اين  نوع شبکه ها چهار تا شانزده مگابيت در ثانيه است .

اترنت با يک روند ثابت همچنان به رشد خود ادامه می دهد. پس از گذشت حدود سی سال ازعمر  شبکه های فوق استانداردهای مربوطه ايجاد و برای عموم متخصصين شناخته شده هستند و همين  امر نگهداری و پشتيبانی شبکه های اترنت را آسان نموده است . اترنت با صلابت  بسمت افزايش سرعت  و بهبود کارآئی و عملکرد  گام بر می دارد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

   شبکه

 يک شبکه شامل مجموعه ای از دستگاهها ( کامپيوتر ، چاپگر و ... ) بوده که با استفاده از يک روش ارتباطی ( کابل ، امواج راديوئی ، ماهواره ) و بمنظور اشتراک منابع فيزيکی ( چاپگر) و اشتراک منابع منطقی ( فايل )  به يکديگر متصل می گردند. شبکه ها می توانند با يکديگر نيز مرتبط شده و شامل زير شبکه هائی باشند.

تفسيم بندی شبکه ها

.شبکه های کامپيوتری را بر اساس مولفه های متفاوتی تقسيم بندی می نمايند. در ادامه به برخی از متداولترين تقسيم بندی های موجود اشاره می گردد .

تقسيم بندی بر اساس نوع وظايف . کامپيوترهای موجود در شبکه را با توجه به نوع وظايف مربوطه به دو گروه عمده : سرويس دهندگان (Servers) و يا سرويس گيرندگان (Clients) تقسيم می نمايند. کامپيوترهائی در شبکه که برای ساير کامپيوترها سرويس ها و خدماتی را ارائه می نمايند ، سرويس دهنده  ناميده می گردند. کامپيوترهائی که از خدمات و سرويس های ارائه شده توسط سرويس دهندگان استفاده می کنند ، سرويس گيرنده ناميده می شوند .

 در شبکه های Client-Server ، يک کامپيوتر در شبکه نمی تواند هم بعنوان سرويس دهنده و هم بعنوان سرويس گيرنده ، ايفای وظيفه نمايد.

در شبکه های Peer-To-Peer ، يک کامپيوتر می تواند هم بصورت سرويس دهنده و هم بصورت سرويس گيرنده ايفای وظيفه نمايد.

يک شبکه LAN  در ساده ترين حالت از اجزای زير تشکيل شده است :

- دو کامپيوتر شخصی . يک شبکه می تواند شامل چند صد کامپيوتر باشد. حداقل يکی از کامپيوترها می بايست بعنوان سرويس دهنده مشخص گردد. ( در صورتيکه شبکه از نوع Client-Server باشد ). سرويس دهنده، کامپيوتری است که هسته اساسی سيستم عامل  بر روی آن نصب خواهد شد.

- يک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظير کارت هائی است که برای مودم و صدا در کامپيوتر استفاده می گردد.  کارت شبکه مسئول دريافت ، انتقال ، سازماندهی و ذخيره سازی موقت اطلاعات در طول شبکه است . بمنظور انجام وظايف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.

 ● تقسيم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به  آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :

- هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و  ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.

- انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری،  اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .

سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :

§       BUS

§       STAR

§       RING

توپولوژی BUS. يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.

مزايای توپولوژی BUS

- کم بودن طول کابل . بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.

- ساختار ساده . توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.

- توسعه آسان . يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد.

معايب توپولوژی BUS

- مشکل بودن عيب يابی . با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی بمنظور تشخيص خطاء بازديد و بررسی گردند.

- ايزوله کردن خطاء مشکل است . در صورتيکه يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد.

- ماهيت تکرارکننده ها . در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است .

توپولوژی STAR . در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص  با نام " هاب " متصل خواهند شد.

مزايای توپولوژی STAR

- سادگی سرويس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس  شبکه را آسان می نمايد.

- در هر اتصال يکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR  اشکال در يک اتصال ، باعث خروج آن خط  از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .

- کنترل مرکزی و عيب يابی . با توجه به اين مسئله که نقطه  مرکزی  مستقيما" به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص  و مهار خواهند گرديد.

- روش های ساده دستيابی . هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود.

معايب توپولوژی STAR

- زياد بودن طول کابل . بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.

- مشکل بودن توسعه . اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد.

- وابستگی به نقطه مرکزی . در صورتيکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود.

توپولوژی RING . در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق  هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.

مزايای توپولوژی RING

- کم بودن طول کابل . طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد.

- نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .

- مناسب جهت فيبر نوری . استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است.  چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری بمنظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل بعنوان محيط انتقال استفاده کرد . مثلا" در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.

معايب توپولوژی RING

- اشکال در يک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت .

- اشکال زدائی مشکل است . بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. بمنظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.

- تغيير در ساختار شبکه مشکل است . در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد .

- توپولوژی بر روی نوع دستيابی تاثير می گذارد. هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .

تقسيم بندی بر اساس حوزه جغرافی تحت پوشش. شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :

§       شبکه های محلی ( کوچک ) LAN

§       شبکه های متوسط MAN

§       شبکه های گسترده WAN

شبکه های LAN . حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :

§       توانائی ارسال اطلاعات با سرعت بالا

§       محدوديت فاصله

§       قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن بمنظور ارسال اطلاعات

§       نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

شبکه های MAN. حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :

§       پيچيدگی بيشتر نسبت به شبکه های محلی

§       قابليت ارسال تصاوير  و صدا 

§       قابليت ايجاد ارتباط بين چندين شبکه

شبکه های WAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :

§       قابليت ارسال اطلاعات بين کشورها و قاره ها

§       قابليت ايجاد ارتباط بين شبکه های LAN

§       سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN

§       نرخ خطای بالا با  توجه به گستردگی محدوده تحت پوشش

● کابل در شبکه

در  شبکه های محلی از کابل بعنوان محيط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد.  در برخی موارد ممکن است در يک شبکه  صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : توپولوژی شبکه،  پروتکل و اندازه  شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه،  بمنظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است .

- کابل Unshielded Twisted pair )UTP)

متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين  دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج  سيم بوده  و درون يک روکش قرار می گيرند.  هر زوج  با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی  کاهش يابد.

 کابل های UTP دارای استانداردهای متعددی بوده که در گروههای (Categories) متفاوت  زير تقسيم شده اند:

 

 Type

کاربرد

Cat 1

فقط صوت ( کابل های تلفن )

Cat 2

داده  با سرعت 4 مگابيت در ثانيه

Cat 3

داده با سرعت 10 مگابيت در ثانيه

Cat 4

داده با سرعت 20 مگابيت در ثانيه

Cat 5

داده با سرعت 100 مگابيت در ثانيه

مزايای کابل های بهم تابيده :

§       سادگی و نصب آسان

§       انعطاف پذيری مناسب

§       دارای وزن کم بوده و براحتی بهم تابيده می گردند.

معايب کابل های بهم تابيده :

§       تضعيف فرکانس

§       بدون استفاده از تکرارکننده ها ، قادر به حمل سيگنال در مسافت های طولانی نمی باشند.

§       پايين بودن پهنای باند 

§       بدليل پذيرش پارازيت در محيط های الکتريکی سنگين بخدمت گرفته  نمی شوند.

کانکتور استاندارد برای کابل های UTP  ، از نوع  RJ-45 می باشد. کانکتور فوق شباهت زيادی به کانکتورهای تلفن (RJ-11) دارد. هر يک از پين های کانکتور فوق می بايست بدرستی پيکربندی  گردند. (RJ:RegisteredJack)

 

- کابل کواکسيال

يکی از مهمترين محيط های انتقال در مخابرات کابل کواکسيال و يا هم محور می باشد . اين نوع کابل ها از سال 1936 برای انتقال اخبار و اطلاعات در دنيار به کار گرفته شده اند. در اين نوع کابل ها، دو سيم تشکيل دهنده يک زوج ، از حالت متقارن خارج شده و هر زوج از يک سيم در مغز و يک لايه مسی بافته شده در اطراف آن تشکيل می گردد. در نوع ديگر کابل های کواکسيال ، به حای لايه مسی بافته شده ، از تيوپ مسی استوانه ای استفاده می شود. ماده ای پلاستيکی اين دو هادی را از يکديگر جدا می کند. ماده پلاستيکی ممکن است بصورت ديسکهای پلاستيکی يا شيشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با يکديگر شود و يا ممکن است دو هادی در تمام طول کابل بوسيله مواد پلاستيکی از يکديگر جدا گردند.

مزايای کابل های کواکسيال :

§       قابليت اعتماد بالا

§       ظرفيت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز

§       دوام و پايداری خوب

§       پايطن بودن مخارج نگهداری

§       قابل استفاده در سيستم های آنالوگ و ديجيتال

§       هزينه پائين در زمان توسعه

§       پهنای باند نسبتا" وسيع که مورد استفاده اکثر سرويس های مخابراتی از جمله تله کنفرانس صوتی و تصويری است .

معايب کابل های کواکسيال :

§       مخارج بالای نصب

§       نصب مشکل تر نسبت به کابل های بهم تابيده

§       محدوديت فاصله

§       نياز به استفاده از عناصر خاص برای انشعابات

از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسيال استفاده می گردد.  اغلب کارت های شبکه دارای کانکتورهای  لازم در اين خصوص می باشند.

- فيبر  نوری

يکی از جديدترين محيط های انتقال در شبکه های کامپيوتری ، فيبر نوری است . فيبر نوری از يک ميله استوانه ای که هسته ناميده می شود و جنس آن از سيليکات است تشکيل می گردد. شعاع استوانه بين دو تا سه ميکرون است . روی هسته ، استوانه ديگری ( از همان جنس هسته ) که غلاف ناميده می شود ، استقرار می يابد. ضريب شکست هسته را با M1 و ضريب شکست غلاف را با M2  نشان داده و همواره M1>M2 است . در اين نوع فيبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پيدا خواهد کرد. منابع نوری در اين نوع کابل ها ، ديود ليزری و يا ديودهای ساطع کننده نور می باشند.منابع فوق ، سيگنال های الکتريکی را به نور تبديل می نمايند.

مزايای فيبر نوری :

§       حجم و وزن کم

§       پهنای باند بالا

§       تلفات  سيگنال کم و در نتيجه فاصله تقويت کننده ها زياد می گردد.

§       فراوانی مواد تشکيل دهنده آنها

§       مصون بودن از اثرات القاهای الکترو معناطيسی مدارات ديگر

§       آتش زا نبودن آنها بدليل عدم وجود پالس الکتريکی در آنها

§       مصون بودن در مقابل عوامل جوی و رطوبت

§       سهولت در امر کابل کشی و نصب

§       استفاده در شبکه های  مخابراتی آنالوگ و ديجيتال

§       مصونيت در مقابل پارازيت

معايب فيبر نوری :

§       براحتی شکسته شده و می بايست دارای يک پوشش مناسب باشند. مسئله فوق با ظهور فيبر های تمام پلاستيکی و پلاستيکی / شيشه ای کاهش پيدا کرده است .

§       اتصال دو بخش از فيبر يا اتصال يک منبع نور به فيبر ، فرآيند دشواری است . در چنين حالتی می توان از فيبرهای ضخيم تر استفاده کرد اما اين مسئله باعث تلفات زياد و کم شدن پهنای باند می گردد.

§       از اتصالات T شکل در فيبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنين حالتی فيبر می بايست بريده شده و يک Detector اضافه گردد. دستگاه فوفق می بايست قادر به دريافت و تکرار سيگنال را داشته باشد.

§       تقويت سيگنال نوری يکی از مشکلات اساسی در زمينه فيبر نوری است . برای تقويت سيگنال می بايست سيگنال های توری به سيگنال های الکتريکی تبديل ، تقويت و مجددا" به علائم نوری تبديل شوند.

کابل های استفاده شده در شبکه های اترنت

Specification

Cable Type

Maximum length

10BaseT

Unshielded Twisted Pair

100 meters

10Base2

Thin Coaxial

185 meters

10Base5

Thick Coaxial

500 meters

10BaseF

Fiber Optic

2000 meters

100BaseT

Unshielded Twisted Pair

100 meters

100BaseTX

Unshielded Twisted Pair

220 meters

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

   TCP/IP

 TCP/IP پروتکل استاندارد در اکثر شبکه های بزرگ است . با اينکه پروتکل فوق کند و مستلزم استفاده از منابع زيادی است ، ولی بدليل مزايای بالای آن نظير : قابليت روتينگ ، حمايت در اغلب پلات فورم ها و سيستم های عامل همچنان در زمينه استفاده از پروتکل ها حرف اول را می زند. با استفاده از پروتکل فوق کاربران با در اختيار داشتن ويندوز و پس از اتصال به شبکه اينترنت، براحتی قادر به ارتباط با کاربران ديگر خواهند بود که از مکينتاش استفاده می کند
 امروزه کمتر محيطی را می توان يافت که نيازبه دانش کافی در رابطه با
TCP/IP نباشد. حتی سيستم عامل شبکه ای ناول که ساليان متمادی از پروتکل IPX/SPX برای ارتباطات  استفاده می کرد، در نسخه شماره پنج خود به ضرورت استفاده از پروتکل فوق واقف و نسخه اختصاصی خود را در اين زمينه ارائه نمود.
پروتکل
TCP/IP در ابتدا برای استفاده در شبکه ARPAnet ( نسخه قبلی اينترنت ) طراحی گرديد. وزارت دفاع امريکا با همکاری برخی از دانشگاهها اقدام به طراحی يک سيستم جهانی نمود که دارای قابليت ها و ظرفيت های متعدد حتی در صورت بروز جنگ هسته ای باشد. پروتکل ارتباطی برای شبکه فوق ، TCP/IP در نظر گرفته شد.
اجزای پروتکل
TCP/IP
پروتکل
TCP/IP از مجموعه پروتکل های ديگر تشکيل شده که هر يک در لايه مربوطه، وظايف خود را انجام می دهند. پروتکل های موجود در لايه های Transport و Network دارای اهميت بسزائی بوده و در ادامه به بررسی آنها خواهيم پرداخت .
 

پروتکل های موجود در لايه Network پروتکل TCP/IP

- پروتکل TCP)Transmission ControlProtocol) ، مهمترين وظيفه پروتکل فوق اطمينان از صحت ارسال اطلاعات است . پروتکل فوق اصطلاحا" Connection-oriented ناميده می شود. علت اين امر ايجاد يک ارتباط مجازی بين کامپيوترهای فرستنده و گيرنده بعد از ارسال اطلاعات است . پروتکل هائی از اين نوع ، امکانات بيشتری را بمنظور کنترل خطاهای احتمالی در ارسال اطلاعات فراهم نموده ولی بدليل افزايش بار عملياتی سيستم کارائی آنان کاهش خواهد يافت . از پروتکل TCP بعنوان يک پروتکل قابل اطمينان نيز ياد می شود. علت اين امر ارسال اطلاعات و کسب آگاهی لازم از گيرنده اطلاعات بمنظور اطمينان از صحت ارسال توسط فرستنده است . در صورتيکه بسته های اطلاعاتی بدرستی دراختيار فرستنده قرار نگيرند، فرستنده مجددا" اقدام به ارسال اطلاعات می نمايد.

- پروتکل UDP)User Datagram Protocol) . پروتکل فوق نظير پروتکل TCP در لايه " حمل " فعاليت می نمايد. UDP بر خلاف پروتکل TCP بصورت " بدون اتصال " است  . بديهی است که سرعت پروتکل فوق نسبت به TCP سريعتر بوده ولی از بعد کنترل خطاء تظمينات لازم را ارائه نخواهد داد. بهترين جايگاه استفاده از پروتکل فوق در مواردی است که برای ارسال و دريافت اطلاعات به يک سطح بالا از اطمينان ، نياز نداشته باشيم .

- پروتکل IP)Internet Protocol) . پروتکل فوق در لايه شبکه ايفای وظيفه کرده و مهمترين مسئوليت آن دريافت و ارسال بسته های اطلاعاتی به مقاصد درست است . پروتکل فوق با استفاده از آدرس های نسبت داده شده منطقی، عمليات روتينگ را انجام خواهد داد.

پروتکل های موجود در لايه Application پروتکل TCP/IP
 

پروتکل TCP/IP صرفا" به سه پروتکل TCP ، UDP و IP محدود نشده و در سطح لايه Application دارای مجموعه گسترده ای از ساير پروتکل ها است . پروتکل های فوق بعنوان مجموعه ابزارهائی برای مشاهده ، اشکال زدائی و اخذ اطلاعات و ساير عمليات مورد استفاده قرار می گيرند.در اين بخش به معرفی برخی از اين پروتکل ها خواهيم پرداخت .
 

- پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای تکثير فايل های موجود بر روی يک کاميپيوتر و کامپيوتر ديگر استفاده می گردد. ويندوز دارای يک برنامه خط دستوری بوده که بعنوان سرويس گيرنده ايفای وظيفه کرده و امکان ارسال و يا دريافت فايل ها را از يک سرويس دهنده FTP فراهم می کند.

- پروتکل SNMP)Simple Network Management Protocol) . از پروتکل فوق بمنظور اخذ اطلاعات آماری استفاده می گردد. يک سيستم مديريتی، درخواست خود را از يک آژانس SNMP مطرح و ماحصل عمليات کار در يک MIB)Management Information Base) ذخيره می گردد. MIB يک بانک اطلاعاتی بوده که اطلاعات مربوط به کامپيوترهای موجود در شبکه را در خود نگهداری می نمايد .( مثلا" چه ميزان فضا ی هارد ديسک وجود دارد)

- پروتکل TelNet . با استفاده از پروتکل فوق کاربران قادر به log on ، اجرای برنامه ها و مشاهده فايل های موجود بر روی يک کامپيوتر از راه دور می باشند. ويندوز دارای برنامه های سرويس دهنده و گيرنده جهت فعال نمودن و استفاده از پتانسيل فوق است .

- پروتکل SMTP)simple Mail Transfer Protocol) . از پروتکل فوق برای ارسال پيام الکترونيکی استفاده می گردد.

- پروتکل HTTP)HyperText Transfer Protocol) . پروتکل فوق مشهورترين پروتکل در اين گروه بوده و از آن برای رايج ترين سرويس اينترنت يعنی وب استفاده می گردد. با استفاده از پروتکل فوق کامپيوترها قادر به مبادله فايل ها با فرمت های متفاوت ( متن، تصاوير ،گرافيکی ، صدا، ويدئو و...) خواهند بود. برای مبادله اطلاعات با استناد به پروتکل فوق می بايست ، سرويس فوق از طريق نصب سرويس دهنده وب فعال و در ادامه کاربران و استفاده کنندگان با استفاده از يک مرورگر وب قادر به استفاده از سرويس فوق خواهند بود.

پروتکل NNTP)Network News Transfer Protocol) . از پروتکل فوق برای مديريت پيام های ارسالی برای گروه های خبری خصوصی و عمومی استفاده می گردد. برای عملياتی نمودن سرويس فوق می بايست سرويس دهنده NNTP بمنظور مديريت محل ذخيره سازی پيام های ارسالی نصب و در ادامه کاربران و سرويس گيرندگان با استفاده از برنامه ای موسوم به NewsReader از اطلاعات ذخيره شده استفاده خواهند کرد

مدل آدرس دهی IP
علاوه بر جايگاه پروتکل ها، يکی ديگر از عناصر مهم در زيرساخت شبکه های مبتنی بر
TCP/IP مدل آدرس دهی IP است . مدل انتخابی می بايست اين اطمينان را بوجود آورد که اطلاعات ارسالی بدرستی به مقصد خواهند رسيد. نسخه شماره چهار IP ( نسخه فعلی ) از 32 بيت برای آدرس دهی استفاده کرده که بمنظور تسهيل در امر نمايش بصورت چهار عدد صحيح ( مبنای ده ) که بين آنها نقطه استفاده شده است نمايش داده می شوند.

نحوه اختصاص IP
نحوه اختصاص
IP به عناصر مورد نياز در شبکه های مبتنی بر TCP/IP يکی از موارد بسيار مهم است . اختصاص IP ممکن است بصورت دستی و توسط مديريت شبکه انجام شده و يا انجام رسالت فوق بر عهده عناصر سرويس دهنده نرم افزاری نظير DHCP و يا NAT گذاشته گردد

Subnetting
يکی از مهمترين عمليات در رابطه با اختصاص
IP مسئله Subnetting است . مسئله فوق بعنوان هنر و علمی است که ماحصل آن تقسيم يک شبکه به مجموعه ای از شبکه های کوچکتر (Subnet) از طريق بخدمت گرفتن ۳۲ بيت با نام Subnet mask بوده که بنوعی مشخصه (ID) شبکه را مشخص خواهد کرد.

کالبد شکافی آدرس های IP

هر دستگاه  در شبکه های مبتنی بر TCP/IP دارای يک آدرس منحصر بفرد است . آدرس فوق IP ناميده می شود. يک آدرس IP  مطابق زير است :

§                                  216.27.61.137

 

بمنظور بخاطر سپردن آسان آدرس های IP ، نحوه نما يش آنها بصورت دسيمال ( مبنای دهدهی ) بوده که توسط چهار عدد که توسط نقطه از يکديگر جدا می گردند ،  است .  هر يک از اعداد فوق را octet می گويند. کامپيوترها برای ارتباط با يکديگر از مبنای دو ( باينری ) استفاده می نمايند.  فرمت باينری آدرس IP اشاره شده بصورت زير است :

§          11011000.00011011.00111101.10001001

 

همانگونه که مشاهده می گردد ، هر IP از 32 بيت تشکيل می گردد.   بدين ترتيب می توان حداکثر 4.294.967.296 آدرس  منحصر   بفرد را استفاده کرد( 232 ) . مثلا" آدرس 255.255.255.255 برای Broadcast ( انتشار عام ) استفاده می گردد . نمايش يک IP بصورت چهار عدد ( Octet) صرفا" برای راحتی کار نبوده و از آنان برای ايجاد " کلاس های IP " نيز استفاده می گردد. هر Octet به دو بخش مجزا تقسيم می گردد:  شبکه (Net) و   ميزبان (Host) . اولين  octet نشاندهنده  شبکه بوده و از آن برای مشخص نمودن شبکه ای که کامپيوتر به آن تعلق دارد ، استفاده می گردد. سه بخش ديگر octet ، نشاندهنده آدرس کامپيوتر موجود در شبکه است

پنج کلاس متفاوت IP  بهمراه برخی آدرس های خاص ، تعريف شده است :

- Default Network . آدرس IP 0.0.0.0 ، برای شبکه پيش فرض در نظر گرفته شده است .آدرس فوق برای موارديکه کامپيوتر ميزبان از آدرس خود آگاهی ندارد استفاده شده تا به پروتکل هائی نظير DHCP  اعلام نمايد برای وی آدرسی را تخصيص دهد.

 

- کلاس A . کلاس فوق برای شبکه های بسيار بزرگ نظير يک شرکت بين المللی در نظر گرفته می شود. آدرس هائی که اولين octet آنها 1 تا 126 باشد ، کلاس A می باشند. از سه octet ديگر بمنظور مشخص نمودن هر يک از کامپيوترهای ميزبان استفاده می گردد. بدين ترتيب مجموع شبکه های کلاس A ، معادل 126 و هر يک از شبکه های  فوق  می توانند 16.777.214 کامپيوتر ميزبان داشته باشند. ( عدد فوق از طريق حاصل  2 - 224 بدست آمده است ) .بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس A معادل 2.147.483.648 (231) است . در شبکه های  کلاس A ، بيت با ارزس بالا در اولين octet همواره مقدار صفر را دارد.  

NET

Host (Node)

115.

24.53.107

- LoopBack. آدرس IP 127.0.0.1 برای LoopBack در نظر گرفته شده است . کامپيوتر ميزبان از آدرس فوق برای ارسال يک پيام برای خود استفاده می کند.( فرستنده و گيرنده پيام يک کامپيوتر می باشد) آدرس فوق اغلب برای تست و اشکال زدائی استفاده می گردد.

- کلاس B . کلاس فوق برای شبکه های متوسط در نظر گرفته می شود.( مثلا" يک دانشگاه بزرگ ) آدرس هائی که اولين octet آنها 128 تا 191 باشد ، کلاس B می باشند. در کلاس فوق از دومين octet هم برای مشخص کردن شبکه استفاده می گردد. از دو octet ديگر برای مشخص نمودن هر يک از کامپيوترهای ميزبان در شبکه استفاده می گردد بدين ترتيب 16.384 ( 214) شبکه از نوع کلاس B وجود دارد. تعداد کامپيوترهای ميزبان در اين نوع شبکه ها( هر شبکه )  معادل 65.534 (2 - 16 2 ) است . بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس B معادل 1.073.741.824 (230) است  در شبکه های  کلاس B ، اولين  و دومين بيت   در اولين octet  به ترتيب مقدار يک و صفر را دارا می باشند.

NET

Host (Node)

145.24.

53.107

- کلاس C. کلاس فوق برای شبکه های کوچک تا متوسط در نظر گرفته می شود.آدرس هائی که اولين octet آنها 192 تا 223 باشد ، کلاس C می باشند. در کلاس فوق از دومين و سومين  octet هم برای مشخص کردن شبکه استفاده می گردد. از آخرين octet  برای مشخص نمودن هر يک از کامپيوترهای ميزبان در شبکه استفاده می گردد . بدين ترتيب 2.097.152 ( 21 2 )  شبکه کلاس C وجود دارد.تعداد کامپيوترهای ميزبان در اين نوع شبکه ها( هر شبکه )  معادل 254 (2 - 8 2 ) است . بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس C معادل 536.870.912 ( 229 ) است .  در شبکه های  کلاس C ، اولين  ، دومين و سومين بيت   در اولين octet  به ترتيب مقدار يک ، يک و  صفر را دارا می باشند.

NET

Host(Node)

195.24.53.

107

- کلاس D . از کلاس فوق برای multicasts استفاده می شود. در چنين حالتی يک گره ( ميزبان)  بسته اطلاعاتی خود را برای  يک گروه خاص ارسال می دارد. تمام دستگاه های موجود در گروه ، بسته اطلاعاتی ارسال شده را دريافت خواهند کرد. ( مثلا" يک روتر سيسکو آخرين وضعيت بهنگام شده خود را برای  ساير روترهای سيسکو ارسال می دارد ) کلاس فوق نسبت به سه کلاس قبلی دارای ساختاری کاملا" متفاوت است. اولين ، دومين ، سومين و چهارمين بيت به ترتيب دارای مقادير يک ، يک ، يک و صفر می باشند.28 بيت باقيمانده بمنظور مشخص نمودن گروههائی از کامپيوتر بوده که پيام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  268.435.456 (226 )  کامپيوتر است

NET

Host(Node)

224.

24.53.107

- کلاس E . از کلاس فوق برای موارد تجربی استفاده می شود. کلاس فوق نسبت به سه کلاس اوليه دارای ساختاری متفاوت است . اولين ، دومين ، سومين و چهارمين بيت به ترتيب دارای مقادير يک ، يک ، يک و يک می باشند.28 بيت باقيمانده بمنظور مشخص نمودن گروههائی از کامپيوتر بوده که پيام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  268.435.456 (226 )  کامپيوتر است

NET

Host(Node)

240.

24.53.107

- BroadCast . پيام هائی با آدرسی از اين نوع ، برای تمامی کامپيوترهای در شبکه ارسال خواهد شد. اين نوع پيام ها همواره دارای آدرس زير خواهند بود :

§                                  255.255.255.255.

- آدرس های رزو شده . آدرس های IP زير بمنظور استفاده در شبکه های خصوصی (اينترانت ) رزو شده اند :

§                                 10.x.x.x

§                                 172.16.x.x - 172.31.x.x

§                                 192.168.x.x

 

 

- IP  نسخه شش . نسخه فوق برخلاف نسخه فعلی که از 32 بيت بمنظور آدرس دهی استفاده می نمايد ، از 128 بيت برای آدرس دهی استفاده می کند. هر شانزده بيت بصورت مبنای شانزده نمايش داده می شود. :

2b63:1478:1ac5:37ef:4e8c:75df:14cd:93f2

 

خلاصه :

Class

1st Octet

2nd Octet

3rd Octet

4th Octet

 

Net ID

Host ID

A

 

 

 

 

 

Net ID

Host ID

B

 

 

 

 

 

Net ID

Host ID

C

 

 

 

 

 

Network Type

Address Range

Normal Netmask

Comments

Class A

001.x.x.x to 126.x.x.x

255.0.0.0

For very large networks

Class B

128.1.x.x to 191.254.x.x

255.255.0.0

For medium size networks

Class C

192.0.1.x to 223.255.254.x

255.255.255.0

For small networks

Class D

224.x.x.x to 239.255.255.255

 

Used to support multicasting

Class E

240.x.x.x to 247.255.255.255

 

 

 

 

 

  OSI

 بمنظور شناخت مناسب نحوه عملکرد پروتکل در شبکه می بايست با برخی از مدل های رايج شبکه که معماری شبکه را تشريح می نمايند، آشنا گرديد. مدل OSI )OpenSystems Interconnection)  يک مرجع مناسب در اين زمينه  است . اين مدل در سال 1984 توسط ISO ( يک سازمان بين المللی استاندارد سازی با بيش از 130 عضو) ارائه گرديد. در مدل فوق از هفت لايه برای تشريح فرآيندهای مربوط به ارتباطات استفاده می گردد. هريک از لايه ها مسيوليت انجام عمليات خاصی را برعهده دارند.. مدل OSI بعنوان يک مرجع و راهنما برای شناخت عمليات مربوط به ارتباطات استفاده می گردد.  بمنظور آشنا ئی  با نحوه عملکرد يک شبکه ، مطالعه مدل فوق، مفيد خواهد بود. شکل زير هفت لايه  مدل OSI را نشان می دهد.

ارسال و دريافت اطلاعات از طريق لايه های مربوطه در کامپيوترهای فرستنده و گيرنده انجام خواهد شد. داده ها توسط يک برنامه و توسط کاربر توليد خواهند شد ( نظير يک پيام الکترونيکی ) .شروع ارسال داده ها از لايه Application است . در ادامه  و با حرکت به سمت پايين، در هر لايه عمليات مربوطه انجام و داده هائی به بسته های اطلاعاتی اضافه خواهد شد. در آخرين لايه ( لايه فيزيکی ) با توجه به محيط انتقال استفاده شده ، داده ها به سيگنالهای الکتريکی، پالس هائی از نور و يا سيگنالهای راديوئی تبديل و از طريق کابل و يا هوا برای کامپيوتر مقصد ارسال خواهند شد. پس از دريافت داده در کامپيوتر مقصد ، عمليات  مورد نظر (معکوس  عمليات ارسال ) توسط هر يک از لايه ها انجام و در نهايت با رسيدن داده به لايه Application و بکمک يک برنامه، امکان استفاده از اطلاعات ارسالی  فراهم خواهد شد. شکل زير نحوه انجام فرآيند فوق را نشان می دهد.
 

لايه های  OSI

همانگونه که اشاره گرديد مدل OSI از هفت لايه متفاوت تشکيل شده است . در ادامه  عملکرد هر لايه تشريح می گردد:

- لايه هفت ( Application) . اين لايه با سيستم عامل و يا برنامه های کاربردی ارتباط دارد. کاربران با استفاده از نرم افزارهای کاربردی متفاوت قادر به انجام عمليات مرتبط با شبکه خواهند بود. مثلا" کاربران می توانند اقدام به ارسال فايل خواندن پيام ارسال پيام و ... نمايند.

- لايه شش ( Presentation) . لايه فوق داده های مورد نظر خود را از لايه Application اخذ و آنها را بگونه ای تبديل خواهد کرد که توسط ساير لايه ها قابل استفاده باشد.

- لايه پنج ( Session) .  لايه فوق مسئول ايجاد ، پشتيبانی و ارتباطات مربوطه با دستگاه دريافت کننده اطلاعات است .

- لايه چهار ( Transport) . لايه فوق مسئول پشتيبانی کنترل جريان داده ها و و بررسی خطاء و بازيابی اطلاعات بين دستگاه های متفاوت است . کنترل جريان داده ها  ، بدين معنی است که لايه فوق در صورتيکه اطلاعاتی از چندين برنامه ارسال شده باشد  ، داده های مربوطه به هر برنامه را به يک stream آماده تبديل  تا در اختيار شبکه فيزيکی قرار داده شوند.

- لايه سه ( Network) . در لايه فوق روش ارسال داده ها برای دستگاه گيرنده تعيين خواهد شد. پروتکل های منطقی  ، روتينگ و آدرس دهی در اين لايه انجام خواهد شد.

- لايه دو (Data). در لايه فوق  ، پروتکل های فيزيکی به داده اضافه خواهند شد. در اين لايه نوع شبکه و وضعيت بسته های اطلاعاتی (Packet) نيز تعيين می گردند.

لايه يک (Physical) . لايه فوق در ارتباط مستقيم با سخت افزار بوده و خصايص فيزيکی شبکه نظير : اتصالات  ، ولتاژ و زمان را مشخص می نمايد.

مدل OSI بصورت يک مرجع بوده و پروتکل های پشته ای  يک و يا چندين لايه از مدل فوق را ترکيب و در يک لايه پياده سازی می نمايند.

پروتکل های پشته ای

يک پروتکل پشته ای ، شامل مجموعه ای از پروتکل ها است که با يکديگر فعاليت نموده تا امکان انجام يک عمليات خاص را برای سخت افزار و يا نرم افزار فراهم نمايند. پروتکل TCP/IP نمونه ای از پروتکل های پشته ای است . پروتکل فوق از چهار لايه استفاده می نمايد

- لايه يک (Network Interface) . لايه فوق ، لايه های Physical و Data را ترکيب و داده های مربوط به دستگاه های موجود در يک شبکه را روت خواهد کرد.

- لايه دو (Internet) . لايه فوق متناظر لايه Network در مدل OSI است . پروتکل اينترنت (IP) ، با استفاده از آدرس IP ( شامل يک مشخصه شبکه و يک مشخصه ميزبان ) ، آدرس دستگاه مورد نظر برای ارتباط را مشخص می نمايد.

- لايه سه (Transport) . لايه فوق متناظر با لايه Transport در مدل OSI است . پروتکل TCP(Trnsport control protocol( در لايه فوق ايفای وظيفه می نمايد

- لايه چهار (Application) . لايه فوق متناظر با لايه های Session,Presentation و Application در مدل OSI است. پروتکل هائی نظير FTP و SMTP در لايه فوق ايفای وظيفه می نمايند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  شبکه های بدون کابل

 شبکه های بدون کابل يکی از چندين روش موجود بمنظور اتصال چند کامپيوتر بيکديگر و ايجاد يک شبکه کامپيوتری است . در شبکه های فوق برای ارسال اطلاعات بين کامپيوترهای موجود در شبکه از امواج راديوئی استفاده می شود.

مبانی شبکه های بدون کابل

تکنولوژی شبکه های بدون کابل از ايده " ضرورتی به کابل ها ی جديد  نمی باشد" ، استفاده می نمايند. در اين نوع شبکه ها ، تمام کامپيوترها با استفاده از سيگنال هائی راديوئی اقدام به انتشار اطلاعات مورد نظر برای يکديگر می نمايند.  اين نوع  شبکه ها دارای ساختاری ساده بوده و براحتی می توان يک کامپيوتر متصل به اين نوع از شبکه ها را  مکان های ديگر استقرار و کماکن از امکانات شبکه بهره مند گرديد مثلا" در صورتيکه اين نوع شبکه ها را در يک فضای کوچک نظير يک ساختمان اداری ايجاد کرده باشيم و دارای يک کامپيوتر laptop باشيم که  از کارت شبکه مخصوص بدون کابل استفاده می نمايد ، در هر مکانی از اداره مورد نظر که مستقر شده باشيم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.

 شبکه های کامپيوتری از نقظه نظر نوع خدمات وسرويس دهی به دو گروه : نظير به نظير و سرويس گيرنده / سرويس دهنده  نقسيم می گردند. در شبکه های نظير به نظير هر کامپيوتر قادر به ايفای وظيفه  در دو نقش  سرويس گيرنده  و سرويس دهنده  در هر لحظه است . در شبکه های سرويس گيرنده / سرويس دهنده ، هر کامپيوتر صرفا" می تواند يک نقش را بازی نمايد. ( سرويس دهنده  يا سرويس گيرنده ) . در شبکه های بدون کابل که بصورت نظير به نظير پياده سازی می گردنند ، هر کامپيوتر قادر به ارتباط مستقيم با هر يک از کامپيوترهای موجود در شبکه است . برخی ديگر از شبکه های بدون کابل بصورت سرويس گيرنده / سرويس دهنده ، پياده سازی می گردند. اين نوع شبکه ها دارای يک Access point می باشند. دستگاه فوق يک کنترل کننده کابلی بوده و قادر به دريافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر يک از کامپيوترها می باشند.

چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان  تا سريع و گران )

§       BlueTooth

§       IrDA

§       HomeRF)SWAP)

§       WECA)Wi-Fi)

شبکه های Bluetooth در حال حاضر عموميت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند. IrDA)Infrared Data Association)  استانداردی بمنظور ارتباط دستگاههائی است که از سيگنال ها ی نوری مادون قرمز استفاده می نمايند. استاندارد فوق نحوه  عمليات کنترل از راه دور، ( توليد شده توسط يک توليد کننده خاص ) و يک دستگاه  راه دور ( توليد شده توسط توليد کننده ديگر ) را تبين می کند.  دستگاههای IrDA از نورمادون قرمز استفاده می نمايند.

قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اوليه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بيشتر آشنا شويم . اولين مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گرديد. در استاندارد فوق دو روش بمنظور ارتباط بين دستگاهها با سرعت دو مگابيت در ثانيه مطرح شد. دو روش  فوق  بشرح زير می باشند :

§       DSSS)Direct-sequence spreadspectrum)

§       FHSS)Frequency-hopping spreadspectrum)

دو روش فوق از تکنولوژی FSK)Frequency-shift keying) استفاده می نمايند. همچنين دو روش فوق از امواج راديوئی Spread-spectrum در محدوده 4/ 2 گيگاهرتز استفاده می نمايند.

Spread Spectrum ، بدين معنی است که داده مورد نظر برای ارسال به بخش های کوچکتر  تقسيم و هر يک از آنها با استفاده از فرکانس های گسسته قابل دستيابی در هر زمان  ، ارسال خواهند شد. دستگاههائی که از DSSS  استفاده می نمايند  ،  هر بايت داده را  به چندين بخش مجزا تقسيم  و آنها  را بصورت  همزمان با استفاده از فرکانس های متفاوت ، ارسال می دارند. DSSS از پهنای باند بسيار بالائی استفاده می نمايد ( تقريبا" 22 مگاهرتز ) دستگاههائی که از FHSS استفاده می نمايند  ، دريک زمان پيوسته کوتاه ، اقدام به ارسال داده  کرده و با شيفت دادن فرکانس (hop) بخش ديگری از اطلاعات را ارسال می نمايند. با توجه به اينکه هر يک از دستگاههای FHSS که با يکديگر مرتبط می گردند  ، بر اساس فرکانس مربوطه ای که می بايست Hop نمايند و از هر فرکانس در يک بازه زمانی بسيار کوتاه استفاده می نمايند ( حدودا" 400 ميلی ثانيه )  ،  بنابراين می توان از جندين شبکه FHSS در يک محيط استفاده کرد( بدون اثرات جانبی ) . دستگاههای FHSS صرفا" دارای پهنای باند يک مگاهرتز و يا کمتر می باشند.

HomeRF و SWAP

HomeRF  ، اتحاديه ای است که استانداری با نام SWAP)Shared Wireless Accessprotocol) را ايجاد نموده است . SWAP دارای شش کانال صوتی متفاوت بر اساس استاندارد DECT و 802.11 است. دستگاههای SWAP در هر ثانيه 50 hop ايجاد و در هر ثانيه قادر به ارسال يک مگابيت در ثانيه می باشند. در برخی از مدل ها ميزان ارسال اطلاعات تا دو مگابيت در ثانيه هم می رسد.  ، توانائی فوق ارتباط مستقيم به  تعداد اينترفيس های موجود در مجيط عملياتی دارد. مزايای SWAP عبارتند از :

§       قيمت مناسب

§       نصب آسان

§       به کابل های اضافه نياز نخواهد بود

§       دارای Access point نيست

§       دارای شش کانال صوتی دو طرفه و يک کانال داده است

§       امکان استفاده از 127 دستگاه در هر شبکه وجود دارد.

§       امکان داشتن چندين شبکه در يک محل را فراهم می نمايد.

§       امکان رمزنگاری اطلاعات بمنظور ايمن سازی داده ها وجود دارد.

برخی از اشکالات SWAP عبارتند از :

§       دارای سرعت بالا نيست ( در حالت عادی يک مگابيت در ثانيه )

§       دارای دامنه محدودی است ( 75 تا 125 فوت /  23 تا 38 متر )

§       با دستگاههای FHSS سازگار نيست .

§       دستگاههای دارای فلز و يا وجود ديوار  می تواند باعث افت ارتباطات شود.

§       استفاده در شبکه های کابلی  ،  مشکل است .

تراتسيور بدون کابل واقعی بهمراه يک آنتن کوچک در يک کارت ISA , PCI و يا PCMCIA ايجاد( ساخته ) می گردد. در صورتيکه از يک کامپيوتر Laptop استفاده می شود  ، کارت PCMCIA بصورت مستقيم به يکی از اسلات های PCMCIA متصل خواهد شد. در کامپيوترهای شخصی  ، می بايست از يک کارت اختصاصی ISA  ، کارت PCIHomeRF و يا يک کارت PCMCIA بهمراه يک آداپتور مخصوص ، استفاده کرد. با توجه به ضرورت استفاده از کارت های اختصاصی  ، صرفا" کامپيوترها را می توان در يک شبکه SWAP استفاده کرد. چاپگرها و ساير وسائل جانبی می بايست مستقيما" به يک کامپيوتر متصل و توسط کامپيوتر مورد نظر بعنوان يک منبع اشتراکی مورد استفاده قرار گيرند.

اکثر شبکه های SWAP بصورت " نظير به نظير " می باشند . برخی از توليدکنندگان اخيرا" بمنظور افزايش دامنه تاثير پذيری در شبکه های بدون کابل  ، Access point هائی را به بازار عرضه نموده اند. شبکه های HomeRf نسبت به ساير شبکه های بدون کابل  ، دارای قيمت مناسب تری می باشند.

WECA  و Wi-Fi

WECA)Wireless EthernetCompatibility Alliance) رويکرد جديدی را نسبت به HomeRF ارائه نموده است . Wi-Fi  ، استانداردی است که به تمام توليدکنندگان برای توليد محصولات مبتی بر استاندارد IEEE 802.11  تاکيد می نمايد . مشخصات فوق FHSS را حذف و تاکيد بر استفاده از DSSS دارد. ( بدليل ظرفيت بالا در نرخ انتقال اطلاعات ) . بر اساس IEEE 802.11b  ، هر دستگاه قادر به برقراری ارتباط با سرعت يازده مگابيت در ثانيه است . در صورتيکه سرعت فوق پاسخگو نباشد  ، بتدريج سرعت به 5/5 مگابيت در ثانيه  ، دو مگابيت در ثانيه و نهايتا" به يک مگابيت در ثانيه تنزل  پيدا خواهد کرد. بدين ترتيب شبکه از صلابت و اعتماد بيشتری برخوردار خواهد بود.

مزايای Wi-Fi عبارتند از :

§       سرعت بالا ( يازده مگابيت در ثانيه )

§       قابل اعتماد

§       دارای دامنه بالائی می باشند ( 1.000 فوت يا 305 متر در قضای باز و 250 تا 400 فوت / 76 تا 122 متر در فضای بسته )

§       با شبکه های کابلی بسادگی ترکيب می گردد.

§       با دستگاههای DSSS 802.11 ( اوليه ) سازگار است .

برخی از اشکالات Wi-Fi عبارتند از :

§       گران قيمت می باشند.

§       پيکربندی و تنظيمات آن مشکل است .

§       نوسانات سرعت زياد است .

Wi-Fi سرعت شبکه های اترنت را بدون استفاده از کابل در اختيار قرار می دهد. کارت های  سازگار با Wi-Fi بمنظور استفاده در شبکه های " نظير به نظير " وجود دارد  ، ولی معمولا" Wi-Fi به Access Point  نياز خواهد داشت . اغلب Access point ها دارای يک اينترفيس بمنظور اتصال به يک شبکه کابلی اترنت نيز می باشند.  اکثر ترانسيورهای Wi-Fi بصورت کارت های PCMCIA عرضه شده اند. برخی از توليدکنندگان کارت های PCI و يا ISA را نيز عرضه نموده اند.

 

 

 

 

 

 

 

 

 

 

 اشتراک منابع

 يکی از اهداف اوليه و مهم دربرپاسازی شبکه های کامپيوتری ،اشتراک منابع است . منابع موجود در کامپيوتر به دو گروه عمده منابع فيزيکی ( چاپگر) و منابع منطقی ( فايل ها ) تقسيم می گردند. پس از ايجاد يک شبکه می توان با توجه به بستر ايجاد شده عمليات متفاوتی را انجام داد :

§       اشتراک يک چاپگر بمنظور استفاده توسط کامپيوترهای موجود در شبکه

§       استفاده از يک خط ارتباطی اينترنت توسط کامپيوترهای موجود در شبکه

§       اشتراک فايل ها ی اطلاعاتی با محتويات متفاوت 

§       استفاده از بازيهای کامپيوتری که چندين کاربر بصورت همزمان می توانند از آن استفاده نمايند.

§       ارسال خروجی دستگاههائی نظير دوربين های وب برای ساير کامپيوترهای موجود درشبکه

بمنظور بر پا سازی يک شبکه کامپيوتری  کوچک، می بايست مراحل زير را انجام داد :

- انتخاب تکنولوژی مورد نظر جهت استفاده در شبکه . اترنت بعنوان مهمترين تکنولوژی در اين راستا مطرح است .

- تهيه و نصب سخت افزارهای مربوطه. هر يک از کامپيوترهای موجود در شبکه می بايست دارای يک کارت شبکه باشند.در صورت استفاده از توپولوژی ستاره ( در حال حاضر متداولترين نوع توپولوژی است ) می بايست از يکدستگاه هاب و در موارد حرفه ای تر  از يک دستگاه سوئيچ استفاده کرد . پس از نصب و پيکربندی هر يک از کارت های شبکه در کامپيوترهای مورد نظر ، با استفاده از کابل های مربوطه ( عموما" از کابل بهم تابيده Cat5 استفاده می گردد ) هر يک از کامپيوترها به هاب و يا سوئيچ متصل می گردند.

- پيکربندی سيستم بمنظور استفاده از منابع مشترک در سيستم

اين مرحله( پيکربندی سيستم )، يکی از مراحل مهم در زمينه آماده سازی شبکه برای استفاده توسط کاربران است .در اين مرحله می بايست عمليات زير صورت پذيرد :

§       نامگذاری کامپيوتر

§       اشتراک فايل ها

§       اشتراک چاپگر

§       امنيت

§       اشتراک خط اينترنت

در ادامه به بررسی نحوه انجام هر يک از عمليات فوق خواهيم پرداخت .

نامگذاری کامپيوتر

قبل از اينکه کامپيوتری بعنوان يکی از گره های شبکه مطرح گردد ، می بايست برای آن نام و يک گروه را مشخص کرد. هر يک از کامپيوترهای موجود در شبکه می بايست دارای يک نام منحصر بفرد و يک نام گروه يکسان باشند. برای مشخص نمودن  نام کامپيوتر و گروه ، عمليات زير را می بايست انجام داد.

مرحله اول : در کامپيوترهائی با سيستم عامل ويندوز 98 و يا ميلينيوم ، موس را برروی Network Neighborhood ( موجود بر روی صفحه اصلی) قرارداده و کليد سمت راست موس را فعال نمائيد.

مرحله دوم : گزينه Properties را از طريق منوی دستورات انتخاب نمائيد. در ادامه پنجره NetworkProperties فعال می گردد.در پنجره فوق اطلاعاتی در رابطه با آدپتورهای شبکه و پروتکل های نصب شده بر روی کامپيوتر ، نمايش داده می شود.

مرحله سوم : پس از فعال شده پنجره اشاره شده ، گزينه Identification را انتخاب نمائيد. در اين حالت سه فيلد اطلاعاتی نمايش داده می شود.

مرحله چهارم : دراولين فيلد اطلاعاتی ، نام مورد نظر خود را برای کامپيوتر وارد نمائيد. نام در نظر گرفته شده کاملا" انتخابی است و تنها محدوديت موجود ، تکراری نبودن آن است . ساير کامپيوترهای موجود در شبکه نبايد از نام فوق استفاده کرده باشند.

مرحله پنجم : دردومين فيلد اطلاعاتی ، نام در نظر گرفته شده برای گروه را وارد نمائيد. تمام کامپيوترهای موجود در شبکه که قصد به اشتراک گذاشتن منابع سخت افزاری و نرم افزاری بين خود را دارند ، می بايست دارای نام گروه مشابه و يکسان باشند.

اشتراک فايل و امنيت

يکی از مهمترين عمليات در هر شبکه کامپيوتری ، اشتراک فايل ها است . در سيستم هائی که از ويندوز 98 و يا ميلينيوم استفاده می نمايند ، فرآيند فوق بسادگی انجام خواهد شد. پس از پيکربندی مناسب ، هر يک از کامپيوترهای موجود در شبکه قادر به اشتراک فايل بين خود خواهند بود. بمنظور فعال نمودن ويژگی فوق در ابتدا می بايست از فعال شدن گزينه File and Printer Sharing مطمئن گرديد. بدين منظور موس را برروی امکان Network Neighborhood ( موجود بر روی صفحه اصلی) قرارداده و کليد سمت راست موس را فعال نمائيد.گزينه Properties را از طريق منوی دستورات انتخاب نمائيد. در ادامه پنجره Network Properties فعال می گردد . در ادامه گزينه Configuration فعال و در بخش پايين پنجره فوق  ، امکان Client for Microsoft Networks می بايست مشاهده گردد. زمانيکه کامپيوتری بعنوان يک سرويس گيرنده (Client) در شبکه ای مطرح باشد  ، قادر به تبادل اطلاعاتی با ساير کامپيوترهای موجود در شبکه خواهد بود. زمانيکه عمليات مربوط به پيکربندی و تنظيم شبکه در ويندوزهای 98 و يا ميلينيوم انجام می گيرد  ، امکان اشاره شده بصورت اتوماتيک در سيستم اضافه خواهد گرديد. در صورتيکه امکان فوق بصورت اتوماتيک اضافه نشده باشد  ، می توان با دنبال نمودن مراحل زير  ، آن را نصب نمود.

مرحله اول : گزينه Add را از طريق پنجره Network Properties انتخاب نمائيد

مرحله دوم : گزينه Client را از ليست بنمايش در آمده انتخاب نمائيد.

مرحله سوم : با فعال کردن گزينه Add ليستی از شرکت ها و توليد کنندگان متفاوت را در پانل  سمت چپ مشاهده می نمائيد.

مرحله چهارم : گزينه Microsoft را از طريق پانل سمت چپ انتخاب و در ادامه ليستی از نرم افزارهای سرويس گيرنده مايکروسافت در پانل سمت راست نمايش داده خوواهند شد.

مرحله پنجم : از ليست فوق  ، گزينه Client forMicrosoft Networks را انتخاب و دکمه OK را فعال نمائيد. در ادامه سيستم عامل ويندوز تمام فايل های ضروری و مورد نياز را بر روی کامپيوتر قرار خواهد داد( در اين مرحله CD مربوط به ويندوز نياز خواهد بود)

پس از نصب نرم افزارهای مورد نياز  ، می توان عمليات مربوط به اشتراک فايل ها را دنبال نمود. بدين منظور در پنجره اصلی ( Network ) شبکه مستفر شده و مراحل زير را دنبال نمائيد :

مرحله اول : دکمه مربوط به File and printsharing را فعال نمائيد .

مرحله دوم : در اين مرحله دو حق انتخاب وجود دارد. يکی برای اشتراک فايل ها و ديگری برای اشتراک چاپگر. با توجه به وضعيت موجود شبکه می توان يک و يا هر دو آيتم را انتخاب کرد.

مرحله سوم : پس از انتخاب هر يک از گزينه های مورد نظر ( فايل ،  چاپگر ) ،  يک Checkmark  در کنار گزينهFile and print sharing فعال خواهد شد. با فعال نمودن دکمه OK پنجره مربوط به Sharing-options بسته خواهد شد.

مرحله چهارم : در ادامه امکان AccessControl را از طريق پنجره Network انتخاب نمائيد. بمنظور کنترل ساده در رابطه با هويت افراديکی می توانند از فايل ها استفاده نمايند ، گزينه Share-level Access Control را انتخاب نمائيد.

مرحله پنجم : با فعال کردن دکمه OK ،  پنجره Network بسته خواهد شد.

در ادامه می بايست فولدرهائی را که قصد به اشتراک گذاشتن آنها را داريد ،  مشخص نمائيد. با ايجاد فولدرهای دلخواه و استقرار فايل های مورد نظر درهر يک می توان يک انظباط اطلاعاتی از بعد ذخيره سازی  را ايجاد کرد. برای به اشتراک گذاشتن يک فولدر ،  بر روی فولدر فوق مستقر و کليد سمت راست موس را فعال نمائيد . گزينه Sharing را از طريق منوی مربوطه انتخاب نمائيد. در ادامه پنجره ای فعال می گردد که در آن امکان انتخاب چندين آيتم وجود دارد. مقدار پيش فرض برای Sharing بصورت Not Shared است . با تغيير مقدار گزينه فوق و تبديل آن به Shared As می توان در فيلد اطلاعاتی Share Name ،  نام دلخواه خود را برای فولدر به اشتراک گذاشته شده مشخص نمود. نام فوق می تواند با نام واقعی فولدر کاملا" متفاوت می باشد. در صورتيکه قبلا" گزينه Share-levelAccess Control را انتخاب کرده باشيد ،  می بايست در ادامه سطح مورد نظر امنيتی (Access Type) را مشخص و برای آن يک رمز عبور را نيز مشخص نمود. دستيابی به روش Read-only بدين مفهوم است که هر کاربر قادر به دستيابی  به فولدر از طريق شبکه بوده و صرفا" قادر به مشاهده و بازيابی فايل ها خواهد بود. اين نوع کاربران قادر به استقرار فايل های جديد در فولدر و يا حذف و اصلاح فايل های موجود در فولدر نخواهند بود. در صورتيکه روش دستيابی به فولدر ،  Full access تعيين گردد ،  کاربران قادر به مشاهده ،  نوشتن ،  ايجاد و حذف فايل در فولدر مورد نظر خواهند بود.  با توجه به نوع رمز عبور می توان هر دو گزينه را بصورت شناور نيز استفاده نمود.

اشتراک چاپگر

بمنظور اشتراک يک چاپگر در ابتدا می بايست از صحت عمليات اشاره شده خصوصا" فعال شدن File and Printer Sharing اطمينان حاصل کرد.  در ادامه با دنبال نمودن مراحل زير می توان برای به اشتراک گذاشتن يک چاپگر مراحل زير را دنبال نمود.

مرحله اول : از طريق دکمه Start ،  گزينه Setting و در ادامه Printers را انتخاب نمائيد.در ادامه پنجره ای شامل ليستی از تمام چاپگرهای محلی نمايش داده خواهد شد.

مرحله دوم : موس را بر روی آيکون چاپگری که قصد به اشتراک گذاشتن آن را داريد ،  قرار داده و کليد سمت راست موس را فعال و گزينه  Sharing را انتخاب نمائيد.

مرحله سوم : در ادامه پنجره Properties فعال می گردد. در فيلد اطلاعاتی Shared As نام دلخواه برای چاپگر ( بمنظور اشتراک گذاشتن) را مشخص نمائيد. در صورت تمايل يک رمز عبور نيز را در اين مرحله مشخص نمود.

مرحله چهارم :  با فعال کردن دکمه OK ،  پنجره مربوطه بسته  شده و چاپگر به اشتراک گذاشته شده است .

بمنظور دستيابی به چاپگر به اشتراک گذاشته شده از طريق کامپيوترهای ديگر ، مراحل زير را دنبال نمائيد:

مرحله اول : پنجره مربوط به Printer را فعال نمائيد.

مرحله دوم : ويزارد( برنامه کمکی ) Add aPrinter را فعال نمائيد.

مرحله سوم : گزينه Network Printer را انتخاب و دکمه OK را فعال نمائيد.

مرحله چهارم : ويزارد مربوطه در ادامه ليستی از چاپگرهای به اشتراک گذاشته شده موجود بر روی شبکه را نمايش خواهد داد. در ادامه چاپگر مورد نظر را انتخاب و دکمه Next را فعال نمائيد. در نهايت ويزارد مربوطه درايور مورد نظر را نصب خواهد کرد. ( در برخی حالات ممکن است نياز به CD و يا ديسکت حاوی درايور چاپگر وجود داشته باشد )

اشتراک خط اينترنت

با توجه به رشد شبکه ها ی کوچک ، شرکت مايکروسافت از نسخه ويندوز 98CE به بعد امکانی با نام ICS)Internet Connection Sharing) را اضافه نموده است .با استفاده از ICS می توان يک کامپيوتر را که با استفاده از يکی از روش های رايج نظير : مودم ،  DSL ، ISDN و يا کابل  به اينترنت متصل است ، به اشتراک گذاشت . ويندوز 98CE  و ساير نسخه های ويندوز دارای يک ويزارد بمنظور فعال کردن امکان فوق می باشند.  عناصر نرم افزاری مورد نياز ICS بصورت پيش فرض بر روی کامپيوتر نصب نمی گردند. توجه داشته باشيد که امکان فوق صرفا" می بايست بر روی کامپيوتری که به اينترنت متصل است ، فعال گردد. برای فعال نمودن امکان فوق( بر روی کامپيوترهائی که از نسخه ويندوز 98CE استفاده می نمايند) می بايست مراحل زير را دنبال کرد :

مرحله اول : از طريق Control Panel ، گزينهAdd/Remove Programs را انتخاب نمائيد.

مرحله دوم : گزينه windows setup را انتخاب و در ادامه آيتم Internet Tools را انتخاب نمائيد.

مرحله سوم : عنصر Internet ConnectionSharing را انتخاب نمائيد. در ادامه کليد Next  را فعال نمائيد. در صورتيکه ICS پيکربندی نشده باشد ، برنامه کمکی ( ويزارد) مربوط به ICS فعال و در ادامه می توان عمليات پيکربندی لازم را انجام داد.

مرحله چهارم : پس از اخذ اطلاعات ضروری در رابطه با کامپيوتری که ICS بر روی آن فعال شده است ، ويزارد مربوطه نياز به يک عدد ديسکت خواهد داشت . از اطلاعات ذخيره شده بر روی ديسکت فوق بمنظور پيکربندی ساير کامپيوترهای موجود در شبکه که تمايل به استفاده از سرويس ICS را داشته باشند استفاده  می گردد.

مراحل فعال نمودن سرويس ICS در کامپيوترهائی که از ويندوز 2000 و يا XP استفاده می نمايند بمراتب راحت تر از مراحل گفته شده فوق است .در اين راستا پس از ايجاد يک Dial-up ، با انتخاب آن و فعال کردن کليد سمت راست ، گزينه Properties را انتخاب نمائيد. در ادامه پنجره Dial-up Connection properties نمايش داده می شود.

برای اشتراک خطی ارتباط گزينه "Sharing" را انتخاب نمائيد. در ادامه گزينه "Enable internet connection  sharing forthis connection" را انتخاب و ساير موارد و عمليات مورد نياز بصورت اتوماتيک انجام خواهد شد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  فايروال

 در صورتيکه تاکنون مدت زمان کوتاهی از اينترنت استفاده کرده باشيد و يا در يک اداره  مشغول بکار هستيد که بستر لازم برای دستيابی به اينترنت فراهم شده باشد،  احتمالا" واژه  " فايروال " را  شنيده ايد. مثلا" اغلب گفته می شود که : " در اداره ما امکان استفاده از اين سايت وجود ندارد ، چون سايت فوق را از طريق فايروال بسته اند " .  در صورتيکه از طريق خط تلفن به مرکز ارائه دهنده خدمات اينترنت (ISP) متصل و  از اينترنت استفاده می نمائيد ، امکان استفاده  فايروال توسط ISP مربوطه نيز وجود دارد. امروزه در کشورهائی که دارای خطوط ارتباطی با سرعت بالا نظير DSL و يا مودم های کابلی می باشند ، به کاربران خانگی توصيه می گردد که هر يک از فايروال استفاده نموده و با استقرار لايه فوق بين شبکه داخلی در منزل و اينترنت ، مسائل ايمنی را رعايت نمايند. بدين ترتيب با استفاده از يک فايروال می توان يک شبکه را در مقابل عمليات غير مجاز توسط افراد مجاز و عمليات مجاز توسط افراد غيرمجاز حفاظت کرد.

فايروال چيست ؟

فايروال نرم افزار و يا سخت افزاری است که اطلاعات ارسالی از طريق  اينترنت  به شبکه خصوصی و يا کامپيوتر شخصی  را فيلتر می نمايد. اطلاعات فيلترشده ، فرصت توزيع  در شبکه را بدست نخواهند آورد. 

فرض کنيد، سازمانی دارای 500 کارمند باشد. سازمان فوق دارای ده ها کامپيوتر بوده که بر روی هر کدام يک کارت شبکه نصب شده و يک شبکه درون سازمانی ( خصوصی ) ايجاد شده است . سازمان فوق دارای يک يا چند خط اختصاصی ( T1 و يا T3 ) برای استفاده از اينترنت است . بدون استفاده از فايروال تمام کامپيوترهای موجود در شبکه داخلی، قادر به ارتباط با هر سايت و هر شخص بر روی اينترنت می باشند. کاربران مربوطه قادر به استفاده از برنامه هائی همچون FTP و يا Telnet بمنظور ارتباط مستقيم با افراد حقوقی و يا حقيقی موجود بر روی اينترنت می باشند. عدم رعايت مسائل ايمنی توسط پرسنل سازمان، می تواند زمينه دستيابی به اطلاعات موجود در شبکه داخلی را برای سارقين و متجاوزان اطلاعاتی اينترنت فراهم نمايد.

زمانيکه در سازمان فوق از فايروال استفاده گردد، وضعيت کاملا"  تغيير خواهد کرد. سازمان مربوطه می تواند برروی هر يک از خطوط ارتباطی اينترنت يک فايروال نصب نمايد.فايروال مجموعه سياست های امنيتی را پياده سازی می نمايد. مثلا" يکی از قوانين فوق می تواند بصورت زير باشد :

- تمام کامپيوترهای موجود در شبکه مجاز به استفاده از اينترنت می باشند ، فقط يک فرد مجاز به استفاده از سرويس FTP است و ساير پرسنل مجاز به استفاده از سرويس فوق نخواهند بود.

يک سازمان می تواند برای هر يک از سرويس دهندگان خود ( وب ، FTP،  Telnet و ... ) قوانين مشابه تعريف نمايد. سازمان قادر به کنترل پرسنل  بهمراه  ليست سايت های مشاهده  خواهد بود.  با استفاده از  فايروال يک سازمان قادر به کنترل کاربران شبکه  خواهد بود .

فايروال ها بمنظور کنترل ترافيک يک شبکه از روش های زير استفاده می نمايند:

- فيلتر نمودن بسته های اطلاعاتی . بسته های اطلاعاتی با استفاده ازتعدادی فيلتر، آناليز خواهند شد. بسته هائی که از آناليز فوق سربلند بيرون  آيند از فايروال عبور داده شده و  بسته ها ئی  که شرايط لازم را برای عبور از فايروال را نداشته باشند دور انداخته شده و از فايروال عبور نخواهند کرد.

- سرويس Proxy. اطلاعات درخواستی از طريق اينترنت توسط فايروال بازيابی و در ادامه در اختيار  درخواست کننده گذاشته خواهد شد. وضعيت فوق در موارديکه کامپيوتر موجود در شبکه داخلی، قصد ارسال  اطلاعاتی را برای خارج از شبکه خصوصی  داشته باشند ، نيز صدق می کند.

 بهينه سازی استفاده از فايروال

فايروال ها را می توان با توجه به اهداف سازمانی بصورت کاملا" سفارشی نصب و پيکربندی کرد. در اين راستا امکان اضافه  و يا حذف فيلترهای متعدد بر اساس شرايط متفاوت وجود خواهد داشت  :

- آدرس های IP. هر ماشين بر روی اينترنت دارای يک آدرس منحصر بفرد با نام IP است . IP يک عدد 32 بيتی بوده که بصورت چهار عدد دهدهی که توسط نقظه از هم جدا می گردند نمايش داده می شود (Octet) . در صورتيکه يک آدرس IP خارج از شبکه، فايل های زيادی را از سرويس دهنده می خواند ( ترافيک و حجم عمليات سرويس دهنده را افزايش خواهد داد) فايروال می تواند ترافيک از مبداء آدرس فوق و يا به مقصد آدرس فوق را بلاک نمايد.

- اسامی دامنه ها ( حوزه ) . تمام سرويس دهندگان بر روی اينترنت دارای اسامی منحصر بفرد با نام " اسامی حوزه"  می باشند. يک سازمان می تواند با استفاده از فايروال، دستيابی به سايت هائی را غيرممکن  و يا صرفا" امکان استفاده از يک سايت خاص را برای پرسنل خود فراهم نمايد.

- پروتکل ها . پروتکل نحوه گفتگوی بين سرويس دهنده و سرويس گيرنده را مشخص می نمايد . پروتکل های متعدد با توجه به اهداف گوناگون در اينترنت استفاده می گردد. مثلا"  http  پروتکل وب و Ftp پروتکل مربوط به دريافت و يا ارسال فايل ها است . با استفاده از فايروال می توان، ميدان  فيلتر نمودن را  بر روی  پروتکل ها متمرکز کرد.   برخی از پروتکل های رايج که می توان بر روی آنها فيلتر اعمال نمود بشرح زير می باشند :

§       IP)Internet Protocol) پروتکل اصلی برای عرضه اطلاعات بر روی اينترنت است .

§       TCP)Transport ControlProtocol ) مسئوليت تقسيم يک بسته اطلاعاتی به بخش های کوچکتر را دارد.

§       HTTP)Hyper Text TransferProtocol) . پروتکل فوق برای عرضه  اطلاعات در وب است.

§       FTP)File TransferProtocol) . پروتکل فوق برای دريافت و ارسال فايل ها استفاده می گردد.

§       UDP)User DatagramProtocol) . از پروتکل فوق برای اطلاعاتی که به پاسخ نياز ندارند استفاده می شود( پخش صوت و تصوير)

§       ICMP)Internet control  MessageProtocol). پروتکل فوق توسط روترها و بمنظور تبادل اطلاعات فی المابين استفاده می شود.

§       SMTP)Simple Mail TransferProtocol) . از پروتکل فوق برای ارسال e-mail استفاده می گردد.

§       SNMP)Simple Network  ManagementProtocol).از پروتکل فوق بمنظور اخذ  اطلاعات از يک کامپيوتر راه دور استفاده  ميشود

§       Telnet . برای اجرای دستورات بر روی يک کامپيوتر از راه دور استفاده می گردد.

- پورت ها . هر سرويس دهنده ، خدمات مورد نظر خود را با استفاده از پورت های شماره گذاری شده بر روی اينترنت ارائه می دهد. مثلا" سرويس دهنده وب اغلب از پورت 80 و سرويس دهنده Ftp از پورت 21 استفاده می نمايد.  يک سازمان ممکن است با استفاده از فايروال امکان دستيابی به پورت 21 را بلاک نمايد.

- کلمات و عبارات خاص . می توان با استفاده از فايروال کلمات و يا عباراتی را مشخص نمود تا امکان کنترل بسته های اطلاعاتی حاوی کلمات و عبارات فراهم گردد. هر بسته اطلاعاتی  که حاوی  کلمات مشخص شده  باشد  توسط فايروال بلاک خواهد شد.

همانگونه که اشاره شد فايروال ها به  دو صورت نرم افزاری وسخت افزاری استفاده می گردند.فايروال های نرم افزاری بر روی کامپيوتری نصب می گردند که خط اينترنت به آنها متصل است .کامپيوتر فوق بمنزله يک Gateway رفتار می نمايد چون تنها نقطه قابل تماس، بمنظور ارتباط کامپيوتر و اينترنت است . زمانيکه فايروال بصورت سخت افزاری در نظر گرفته شود ، تمام بخش فوق بصورت Gateway خواهد بود.  امنيت فايروال های سخت افزاری بمراتب بيشتر از فايروال های نرم افزاری است .

 تهد يدات

حمله کنندگان به شبکه های کامپيوتری از روش های متعددی استفاده می نمايند.

- Remote Login .  امکان برقراری ارتباط با کامپيوتر و کنترل آن توسط فرد غيرمجاز است .  دامنه عمليات فوق می تواند از مشاهده و دستيابی به برخی از فايل ها تا اجرای برخی برنامه ها بر روی کامپيوتر باشد.

-Application Backdoors . برخی از برنامه ها دارای امکانات ويژه ای برای دستيابی از راه دور می باشند. برخی ديگر از برنامه ها دارای اشکالاتی بوده بگونه ای که يک Backdoor را ايجاد و يا امکان دستيابی مخفی را ارائه می دهند. در هر حالت امکان کنترل برنامه فراهم خواهد گرديد.

- SMTP session hijacking . پروتکل SMTP رايج ترين روش برای ارسال e-mail است . با دستيابی به ليستی از آدرس های e-mail ، يک شخص قادر به ارسال e-mail به هزاران کاربر ديگر خواهد شد.

- اشکالات سيستم های عامل . سيستم های عامل نظير ساير برنامه های کاربردی ممکن است دارای Backdoors باشند.

- انفجار  E-mail  . يک شخص قادر به ارسال صدها و هزاران e-mail مشابه در مقاطع زمانی متفاوت است . با توجه به وضعيت فوق سيستم پست الکترونيکی قادر به دريافت تمام نامه های ارسالی نخواهد بود.

- ماکرو. اغلب برنامه های کاربردی اين امکان را برای کاربران خود فراهم می نمايند که مجموعه ای از اسکريپت ها را بمنظور انجام عمليات خاصی نوشته و نرم افزار مربوطه آنها را اجراء نمايد. اسکريپت های فوق " ماکرو " ناميده می شوند. حمله کنندگان به شبکه های کامپيوتری با آگاهی از واقعيت فوق، اقدام به ايجاد اسکريپت های خاص خود نموده که با توجه به نوع برنامه ممکن است داده ها را حذف  و يا باعث از کار افتادن کامپيوتر گردند. 

- ويروس . رايج ترين روش جهت آسيب رساندن به اطلاعات، ويروس است . ويروس يک برنامه کوجک است که قادر به تکثير خود بر روی کامپيوتر ديگر است . عملکرد ويروس ها بسيار متفاوت بوده و از اعلام يک پيام ساده  تا حذف تمام داده ها  را می تواند شامل گردد.

سرويس دهنده Proxy

سرويس دهنده Proxy اغلب با يک فايروال ترکيب می گردد. سرويس دهنده Proxy بمنظور دستيابی به صفحات وب توسط ساير کامپيوترها استفاده می گردد. زمانيکه  کامپيوتری درخواست يک صفحه وب را می نمايد،  صفحه مورد نظر توسط سرويس دهنده Proxy بازيابی و در ادامه برای کامپيوتر متقاضی ارسال خواهد شد. بدين ترتيب تمام ترافيک ( درخواست و پاسخ ) بين درخواست کننده يک صفحه وب و پاسخ دهنده از طريق سرويس دهنده Proxy انجام می گيرد.

سرويس دهنده Proxy می تواند کارائی استفاده از اينترنت را افزايش دهد. پس از دستيابی  به يک صفحه وب ،  صفحه فوق بر روی سرويس دهنده Proxy  نيز ذخيره (Cache) می گردد. در صورتيکه در آينده قصد استفاده از صفحه فوق را داشته باشيد  صفحه مورد نظر از روی سرويس دهنده Proxy در اختيار شما گذاشته می شود( الزامی به برقراری ارتباط مجدد و درخواست صفحه مورد نظر نخواهد بود)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 سوئيچ

 شبکه از  مجموعه ای کامپيوتر ( گره )   که توسط يک محيط انتقال ( کابلی بدون کابل )  بيکديگر متصل می گردند ، تشکيل شده است. در شبکه از تجهيزات خاصی نظير هاب و روتر نيز استفاده می گردد.  سوئيچ  يکی از عناصر اصلی و مهم در شبکه های کامپيوتری است . با استفاده از سوئيچ ، چندين کاربرقادربه ارسال اطلاعات از طريق شبکه در يک لحظه خواهند بود. سرعت ارسال اطلاعات هر يک از کاربران بر سرعت دستيابی ساير کاربران شبکه تاثير نخواهد گذاشت . سوئيچ همانند روتر که امکان ارتباط بين چندين شبکه را فراهم می نمايد ، امکان ارتباط گره های متفاوت ( معمولا" کامپيوتر ) يک شبکه را  مستقيما" با يکديگر فراهم می نمايد. شبکه ها و سوئيچ ها دارای انواع متفاوتی می باشند.. سوئيچ هائی که برای هر يک از اتصالات موجود در يک شبکه داخلی استفاده می گردند ، سوئيچ های LAN ناميده می شوند. اين نوع سوئيچ ها مجموعه ای از ارتباطات شبکه را بين صرفا" دو دستگاه که قصد ارتباط با يکديگر را دارند ، در زمان مورد نظر ايجاد می نمايد.

مبانی شبکه

عناصر اصلی در يک شبکه کrامپيوتری بشرح زير می باشند:

§       شبکه . شبکه شامل مجموعه ای از کامپيوترهای متصل شده (با يک روش خاص )، بمنظور تبادل اطلاعات است .

§       گره . گره ، شامل  هر چيزی که به شبکه متصل می گردد ، خواهد بود.( کامپيوتر ، چاپگر و ... )

§       سگمنت. سگمنت يک بخش خاص از شبکه بوده که توسط يک سوئيچ ، روتر و يا Bridge از ساير بخش ها جدا شده است .

§       ستون فقرات . کابل اصلی که تمام سگمنت ها به آن متصل می گردند. معمولا" ستون فقرات يک شبکه دارای سرعت بمراتب بيشتری نسبت به هر يک از سگمنت های شبکه است . مثلا" ممکن است نرخ انتقال اطلاعات ستون فقرات شبکه 100 مگابيت در ثانيه بوده در صورتيکه نرخ انتقال اطلاعات هر سگمنت 10 مگابيت در ثانيه باشد.

§       توپولوژی . روشی که هر يک از گره ها به يکديگر متصل می گردند را گويند.

§       کارت شبکه . هر کامپيوتر از طريق يک کارت شبکه به شبکه متصل می گردد.در اکثر کامپيوترهای شخصی ، کارت فوق از نوع اترنت بوده ( دارای سرعت 10 و يا 100 مگابيت در ثانيه ) و در  يکی  از اسلات های موجود روی برد اصلی سيستم ، نصب خواهد شد.

§       آدرس MAC. آدرس فيزيکی هر دستگاه ( کارت شبکه ) در شبکه است. آدرس فوق يک عدد شش بايتی بوده که سه بايت اول آن مشخص کننده سازنده کارت شبکه و سه بايت دوم ، شماره سريال کارت شبکه است .

§       Unicast .  ارسال اطلاعات توسط يک گره با آدرس خاص و دريافت اطلاعات توسط گره ديگر است .

§       Multicast . يک گره ، اطلاعاتی را برای يک گروه خاص ( با آدرس مشخص ) ارسال می دارد.دستگاههای موجود در گروه ، اطلاعات ارسالی را دريافت خواهند کرد.

§       Broadcast . يک گره اطلاعاتی را برای تمام گره های موجود در شبکه ارسال می نمايد.

استفاده از سوئيچ

در اکثر شبکه های متداول ، بمنظور اتصال گره ها از هاب استفاده می شود. همزمان با رشد شبکه ( تعداد کاربران ، تنوع نيازها ، کاربردهای جديد شبکه و ...) مشکلاتی در شبکه های فوق بوجود می آيد :

- Scalability . در يک شبکه مبتنی بر هاب ، پهنای باند  بصورت مشترک توسط کاربران استفاده می گردد. با توجه به محدود بودن پهنای باند ، همزمان با توسعه، کارآئی شبکه بشدت تحت تاثير قرار خواهد گرفت . برنامه های کامپيوتر که امروزه بمنظور اجراء بر روی محيط شبکه ، طراحی می گردنند به پهنای باند مناسبی نياز خواهند داشت . عدم تامين پهنای باند مورد نيازبرنامه ها ، تاثير منفی در عملکرد آنها را بدنبال خواهد داشت .

-Latency . به  مدت زمانی که طول خواهد کشيد تا بسته اطلاعاتی به مقصد مورد نظر خود برسد ، اطلاق می گردد. با توجه به اينکه هر گره در شبکه های مبتنی بر هاب می بايست مدت زمانی را در انتظار سپری کرده ( ممانعت از تصادم اطلاعات ) ، بموازات افزايش تعداد گره ها در شبکه ، مدت زمان فوق افزايش خواهد يافت . در اين نوع شبکه ها در صورتيکه يکی از کاربران فايل با ظرفيت بالائی را برای کاربر ديگر ارسال نمايد ، تمام کاربران ديگر می بايست در انتظاز آزاد شدن محيط انتقال بمنظور ارسال اطلاعات باشند. بهرحال افزايش مدت زمانی که يک بسته اطلاعاتی به مقصد خود برسد ، هرگز مورد نظر کاربران يک شبکه نخواهد بود.

- Network Failure  . در شبکه های مبتنی بر هاب ، يکی از دستگاههای متصل شده به هاب قادر به ايجاد مسائل و مشکلاتی برای ساير دستگاههای موجود در شبکه خواهد بود. عامل بروز اشکال می تواند عدم تنظيم مناسب سرعت ( مثلا" تنظيم سرعت يک هاب با قابليت 10 مگابيت در ثانيه به 100 مگابيت در ثانيه ) و يا ارسال بيش از حد بسته های اطلاعاتی  از نوع Broadcast ، باشد.

- Collisions . در شبکه های مبتنی بر تکنولوژی  اترنت  از فرآينده خاصی با نام CSMA/CD  بمنظور ارتباط در شبکه استفاده می گردد. فرآيند فوق نحوه استفاده از محيط انتقال بمنظور ارسال اطلاعات را قانونمند می نمايد.  در چنين شبکه هائی تا زمانيکه بر روی محيط انتقال ترافيک اطلاعاتی باشد ، گره ای ديگر قادر به ارسال اطلاعات نخواهد بود. در صورتيکه دو گره در يک لحظه اقدام به ارسال اطلاعات نمايند ، يک تصادم اطلاعاتی ايجاد و عملا" بسته های اطلاعاتی ارسالی توسط هر يک از گره ها نيز از بين خواهند رفت . هر يک از گره های مربوطه ( تصادم کننده ) می بايست بمدت زمان کاملا" تصادفی در انتظار باقی مانده و پس از فراهم شدن شرايط ارسال ، اقدام به ارسال اطلاعات مورد نظر خود نمايند.

هاب مسير ارسال اطلاعات از يک گره به گره ديگر را به حداقل مقدار خود می رساند ولی  عملا" شبکه را به سگمنت های گسسته تقسيم نمی نمايد. سوئيچ بمنظور تحقق خواسته فوق عرضه شده است . يکی از مهمترين تفاوت های موجود بين هاب و سوئيچ ، تفسير هر يک از پهنای باند است . تمام دستگاههای متصل شده به هاب ، پهنای باند موجود را بين خود به اشتراک می گذارند.در صورتيکه يک دستگاه متصل شده به سوئيچ ، دارای تمام پهنای باند مختص خود است. مثلا" در صورتيکه ده گره  به هاب متصل شده باشند ، ( در يک شبکه ده مگابيت درثانيه) هر گره موجود در شبکه بخشی از تمام پهنای باند موجود ( ده مگابيت در ثانيه ) را اشغال خواهد کرد. ( در صورتيکه ساير گره ها نيز قصد ارتباط را داشته باشند) . در سوئيچ ، هر يک از گره ها قادر به برقراری ارتباط با ساير گره ها با سرعت ده مگابيت در ثانيه خواهد بود.

در يک شبکه مبتنی بر سوئيچ ، برای هر گره يک سگمنت اختصاصی ايجاد خواهد شد. سگمنت های فوق به يک سوئيچ متصل خواهند شد. در حقيقت سوئيچ امکان حمايت از چندين ( در برخی حالات صدها ) سگمنت اختصاصی را دارا است . با توجه به اينکه تنها دستگاه های موجود در هر سگمنت سوئيچ و گره می باشند ،  سوئيچ قادر به انتخاب اطلاعات ، قبل از رسيدن به ساير گره ها خواهد بود.  در ادامه سوئيچ، فريم های اطلاعاتی را به سگمنت مورد نظر هدايت خواهد کرد. با توجه به اينکه هر سگمنت دارای صرفا" يک گره می باشد ، اطلاعات مورد نظر به مقصد مورد نظر ارسال خواهند شد. بدين ترتيب در شبکه های مبتنی بر سوئيچ امکان چندين مبادله  اطلاعاتی بصورت همزمان وجود خواهد داشت .

با استفاده از سوئيچ ، شبکه های اترنت بصورت full-duplex خواهند بود. قبل از مطرح شدن سوئيچ ، اترنت بصورت half-duplex بود. در چنين حالتی داده ها در هر لحظه امکان ارسال در يک جهت را دارا می باشند . در يک شبکه مبتنی بر سوئيچ ، هر گره صرفا" با سوئيچ ارتباط برقرار می نمايد ( گره ها مستقيما" با يکديگر ارتباط برقرار نمی نمايند) . در چنين حالتی اطلاعات از گره به سوئيچ و از سوئيچ به گره مقصد بصورت همزمان منتقل می گردند. 

در شبکه های مبتنی بر سوئيچ امکان استفاده از کابل های بهم تابيده و يا فيبر نوری وجود خواهد داشت . هر يک از کابل های فوق دارای کانکتورهای مربوط به خود برای ارسال و دريافت اطلاعات می باشند. با استفاده از سوئيچ ، شبکه ای عاری از تصادم اطلاعاتی بوجود خواهد آمد. انتقال دو سويه اطلاعات در شبکه های مبتنی بر سوئيچ ، سرعت ارسال و دريافت اطلاعات افزايش می يابد.

اکثر شبکه های مبتنی بر سوئيچ  بدليل قيمت بالای  سوئيچ ، صرفا" از سوئيچ به تنهائی  استفاده نمی نمايند. در اين نوع شبکه ها از ترکيب هاب و سوئيچ استفاده می گردد. مثلا" يک سازمان می تواند از چندين هاب بمنظور اتصال کامپيوترهای موجود در هر يک از دپارتمانهای خود استفاده و در ادامه با استفاده از يک سوئيچ تمام  هاب ها(مربوط به هر يک از دپارتمانها)  بيکديگر متصل می گردد.

تکنولوژی سوئيچ ها

سوئيچ ها دارای پتانسيل های لازم بمنظور تغيير  روش ارتباط هر يک از گره ها با يکديگر می باشند. تفاوت سوئيچ با روتر چيست ؟ سوئيچ ها معمولا" در لايه دوم (Data layer) مدل OSI فعاليت می نمايند.در لايه فوق امکان استفاده از آدرس های MAC ( آدرس ها ی فيزيکی ) وجود دارد.  روتر در لايه سوم (Network) مدل OSI فعاليت می نمايند. در لايه فوق از آدرس های IP ر IPX و يا  Appeltalk استفاده می شود. ( آدرس ها ی منطقی ) . الگوريتم استفاده شده توسط سوئيچ بمنظور اتخاذ تصميم در رابطه با مقصد يک بسته اطلاعاتی با الگوريتم استفاده شده توسط روتر ، متفاوت است .

يکی از موارد اختلاف  الگوريتم های سوئيچ  و هاب ، نحوه برخورد آنان با  Broadcast است . مفهوم بسته های اطلاعاتی از نوع Broadcast در تمام شبکه ها مشابه می باشد. در چنين مواردی ، دستگاهی نياز به ارسال اطلاعات داشته ولی نمی داند که اطلاعات را برای چه کسی می بايست ارسال نمايد. بدليل عدم آگاهی و دانش نسبت به هويت دريافت کننده اطلاعات ، دستگاه مورد نظر اقدام به ارسال اطلاعات بصورت broadcast می نمايد. مثلا" هر زمان که کامپيوتر جديد ويا يکدستگاه به شبکه وارد می شود ، يک بسته اطلاعاتی از نوع Broadcast برای معرفی و حضور خود در شبکه ارسال می دارد. ساير گره ها قادر به افزودن کامپيوتر مورد نظر در ليست خود و برقراری ارتباط با آن خواهند بود. بنابراين بسته های اطلاعاتی از نوع Broadcast در موارديکه يک دستگاه نياز به معرفی خود به ساير بخش های شبکه را داشته و يا نسبت به هويت دريافت کننده اطلاعات شناخت لازم وجود نداشته باشند ،  استفاده می گردند.

هاب و يا سوئيچ ها قادر به ارسال بسته ای اطلاعاتی از نوع Broadcast برای ساير سگمنت های موجود در حوزه Broadcast می باشند. روتر عمليات فوق را انجام نمی دهد. در صورتيکه آدرس يکدستگاه مشخص نگردد ، روتر قادر به مسيريابی بسته اطلاعاتی مورد نظر نخواهد بود.  ويژگی فوق در موارديکه قصد جداسازی شبکه ها از يکديگر مد نظر باشد ، بسيار ايده آل خواهد بود. ولی زمانيکه هدف مبادله اطلاعاتی بين بخش های متفاوت يک شبکه باشد ، مطلوب بنظر نمی آيد. سوئيچ ها با هدف برخورد با مشکل فوق عرضه شده اند.

سوئيچ های LAN بر اساس تکنولوژی packet-switching فعاليت می نمايند. سوئيچ يک ارتباط بين دو سگمنت ايجاد می نمايد. بسته های اطلاعاتی اوليه  در يک محل موقت ( بافر) ذخيره می گردند ، آدرس فيزيکی (MAC) موجود در هدر خوانده شده و در ادامه با ليستی از آدرس های موجود در جدول Lookup ( جستجو) مقايسه می گردد. در شبکه های LAN مبتنی بر اترنت ، هر فريم اترنت شامل يک بسته اطلاعاتی خاص است . بسته اطلاعاتی فوق شامل يک عنوان (هدر) خاص و شامل اطلاعات مربوط به آدرس فرستنده و گيرنده بسته اطلاعاتی است .

سوئيچ های مبتنی بر بسته های اطلاعاتی بمنظور مسيريابی ترافيک موجود در شبکه از سه روش زير استفاده می نمايند.

§       Cut-Through

§       Store-and-forward

§       Fragment-free

سوئيچ های  Cut-through ، بلافاصله پس از تشخيص بسته اطلاعاتی توسط سوئيچ ، آدرس MAC  خوانده  می شود. پس از ذخيره سازی شش بايت اطلاعات که شامل آدرس می باشند ، بلافاصله عمليات ارسال بسته های اطلاعاتی به گره مقصد آغاز می گردد. ( همزمان با دريافت ساير بسته های اطلاعاتی توسط سوئيچ ) .  با توجه به عدم وجود کنترل های لازم در صورت بروز خطاء در روش فوق ،  سوئيچ های زيادی  از روش فوق استفاده نمی نمايند.

سوئيچ های store-and-forward ، تمام بسته اطلاعاتی را در بافر مربوطه ذخيره و عمليات مربوط به بررسی خطاء ( CRC) و ساير مسائل مربوطه را قبل از ارسال اطلاعات انجام خواهند داد. در صورتيکه بسته اطلاعاتی دارای خطاء باشد ، بسته اطلاعاتی دور انداخته خواهد شد. .در غيراينصورت ، سوئيچ با استفاده از  آدرس MAC ، بسته اطلاعاتی را برای گره مقصد ارسال می نمايد. اغلب سوئيچ ها از ترکيب دو روش گفته شده استفاده می نمايند. در اين نوع سوئيچ ها از روش cut-through استفاده شده و بمحض بروز خطاء از روش store-and-forward استفاده می نمايند.

يکی ديگر از روش های مسيريابی ترافيک در سوئيچ ها که کمتر استفاده می گردد ، fragment-free است . روش فوق مشابه cut-through بوده با اين تفاوت که قبل از ارسال بسته اطلاعاتی 64 بايت آن ذخيره می گردد.

سوئيچ های LAN دارای مدل های متفاوت از نقطه نظر طراحی فيزيکی می باشند.  سه مدل رايج در حال حاضر بشرح زير می باشند:

- Shared memory . اين نوع از سوئيچ ها تمام بسته های اطلاعاتی اوليه در بافر مربوط به خود  را ذخيره می نمايند. بافر فوق بصورت مشترک توسط تمام پورت های سوئيچ ( اتصالات ورودی و خروجی ) استفاده می گردد. در ادامه اطلاعات مورد نظر بکمک پورت مربوطه برای گره مقصد ارسال خواهند شد.

-Matrix . اين نوع از سوئيچ ها دارای يک شبکه( تور) داخلی ماتريس مانند بوده که پورت های ورودی و خروجی همديگر را قطع می نمايند. زمانيکه يک بسته اطلاعاتی بر روی پورت ورودی تشخيص داده شد ،  آدرس MAC آن با جدول lookup مقايسه تا پورت مورد نظر خروجی آن مشخص گردد. در ادامه سوئيچ يک ارتباط را از طريق شبکه و در محلی که پورت ها همديگر را قطع می کنند ، برقرار می گردد.

- Bus Architecture . در اين نوع از سوئيچ ها بجای استفاده از يک شبکه ( تور) ، از يک مسير انتقال داخلی ( Bus) استفاده و مسير فوق با استفاده از TDMA  توسط تمام پورت ها به اشتراک گذاشته می شود. سوئيچ های فوق برای هر يک از پورت ها دارای يک حافظه اختصاصی می باشند.

TransparentBridging

اکثر سوئيچ های LAN مبتنی بر اترنت از سيستم ی با نام transparent bridging برای ايجاد جداول آدرس lookup استفاده می نمايند. تکنولوژی فوق امکان يادگيری هر چيزی  در رابطه با محل گره های موجود در شبکه ، بدون حمايت مديريت شبکه را فراهم می نمايد. تکنولوژی فوق داری پنج بخش متفاوت است :

§       Learning

§       Flooding

§       Filtering

§       Forwarding

§       Aging

نحوه عملکرد تکنولوژی فوق بشرح زير است :

- سوئيچ به شبکه اضافه شده و تمام سگمنت ها به پورت های سوئيچ متصل خواهند شد.

-   گره A بر روی اولين سگمنت ( سگمنت A) ، اطلاعاتی را برای کامپيوتر ديگر ( گره B) در سگمنت ديگر ( سگمنت C) ارسال می دارد.

- سوئيچ اولين بسته اطلاعاتی را از گره A دريافت می نمايد. آدرس MAC آن خوانده شده و آن را در جدول Lookup سگمنت A ذخيره می  نمايد. بدين ترتيب سوئيچ  از نحوه يافتن  گره A  آگاهی پيدا کرده و اگر در آينده گره ای قصد ارسال اطلاعات برای گره A را داشته باشد ، سوئيچ در رابطه با آدرس آن مشکلی نخواهد داشت . فرآيند فوق را Learning می گويند.

- با توجه به اينکه سوئيچ دانشی نسبت به محل گره B ندارد ، يک بسته اطلاعاتی را برای تمام سگمنت های موجود در شبکه ( بجز سگمنت A که اخيرا" يکی از گره های موجود در آن اقدام به ارسال اطلاعات  نموده است . ) فرآيند ارسال يک  بسته اطلاعاتی توسط سوئيچ ، بمنظور  يافتن يک گره خاص برای تمام سگمنت ها ، Flooding ناميده می شود.

- گره B بسته اطلاعاتی را دريافت و يک بسته اطلاعاتی را بعنوان Acknowledgement برای گره A ارسال خواهد کرد.

- بسته اطلاعاتی ارسالی توسط گره B به سوئيچ می رسد. در اين زمان ، سوئيچ قادر به ذخيره کردن آدرس MAC گره B در جدول Lookup سگمنت  C می باشد. با توجه به اينکه سوئيچ از آدرس گره A آگاهی دارد ، بسته اطلاعاتی را مستقيما" برای آن ارسال خواهد کرد.  گره A در سگمنتی متفاوت نسبت به گره B قرار دارد ، بنابراين سوئيج می بايست بمنظور ارسال بسته اطلاعاتی دو سگمنت  را به يکديگر متصل نمائيد. فرآيند فوق Forwarding ناميده می شود.

- در ادامه بسته اطلاعاتی بعدی از گره A بمنظور ارسال برای گره B  به سوئيچ می رسد ، با توجه به اينکه سوئيج از آدرس گره B آگاهی دارد ، بسته اطلاعاتی فوق مستقيما" برای گره B ارسال خواهد شد.

- گره C اطلاعاتی را از طريق سوئيچ برای گره A ارسال می دارد. سوئيچ آدرس MAC گره C را در جدول Lookup سگمنت A ذخيره می نمايد ، سوئيچ آدرس گره A را دانسته و مشخص می گردد که دو گره A و C در يک سگمنت قرار دارند. بنابراين نيازی به ارتباط سگمنت A با سگمنت ديگر بمنظور ارسال اطلاعات گره C نخواهد بود. بدين ترتيب سوئيچ از حرکت بسته های اطلاعاتی بين گره های موجود در يک سگمنت ممانعت می نمايد. فرآيند فوق را Filtering  می گويند.

- Learning و Flooding ادامه يافته و بموازات آن سوئيچ ، آدرس های MAC مربوط به گره ها را در جداول Lookup ذخيره می نمايد. اکثر سوئيچ ها دارای حافظه کافی بمنظور ذخيره سازی جداول Lookup می باشند. بمنظور بهينه سازی حافظه فوق ، اطلاعات قديمی تر از جداول فوق حذف تا فرآيند جستجو و يافتن آدرس ها در يک زمان معقول و سريعتر انجام پذيرد. بذين منظور سوئيج ها از روشی با نام aging استفاده می نمايند. زمانيکه يک Entry برای يک گره در جدول Lookup  اضافه می گردد ،  به آن يک زمان خاص نسبت داده می شود. هر زمان که بسته ای اطلاعاتی از طريق يک گره دريافت می گردد ، زمان مورد نظر بهنگام می گردد. سوئيچ دارای يک يک تايمر قابل پيکربندی بوده که با عث می شود، Entry های موجود در جدول Lookup که مدت زمان خاصی از آنها استفاده نشده و يا به آنها مراجعه ای نشده است ، حذف گردند . با حذف Entry های غيرضروری ، حافظه قابل استفاده برای ساير Entry ها بيشتر می گردد.

در مثال فوق ، دو گره سگمنت A را به اشتراک گذاشته و سگمنت های A و D بصورت مستقل می باشند. در شبکه های ايده آل مبتنی بر سوئيچ ، هر گره دارای سگمنت اختصاصی  مربوط بخود است . بدين ترتيب امکان تصادم حذف و نيازی به عمليات  Filtering نخواهد بود.

فراوانی و آشفتگی انتشار

در شبکه های با توپولوژی ستاره (Star) و يا ترکيب Bus و وStar يکی از عناصر اصلی شبکه که می تواند باعث از کار افتادن شبکه گردد ، هاب و يا سوئيچ است . فرض کنيد شبکه ای با ساختار زير را داشته باشيم :

در مثال فوق ، در صورتيکه سوئيچ A و يا C با مشکل مواجه گردند، تمام گره های متصل به هر يک از سوئيچ های فوق نيز تحت تاثير اشکال فوق قرار خواهند گرفت . گره های متصل به سوئيچ ديگر (B) کماکن قادر به ارائه خدمات خود خواهد بود.  در صورتيکه سوئيچ C  با اشکال مواجه گردد ، تمام شبکه از کار خواهد افتاد . در صورت اضافه کردن سگمنت ديگر برای ارتباط سوئيچ A و C چه اتفاقی خواهد افتاد .

در حالت فوق ، در صورتيکه يکی از سوئيچ ها با اشکال مواجه گردد ، شبکه کماکن قادر به ارائه خدمات خود خواهد بود. با افزدون سگمنت فوق ، شبکه  از حالت وابستگی به يک نقطه خارج و يک نوع " فراوانی " ايجاد شده است .

با حل مشکل وابستگی عملياتی شبکه به يک نقطه ، مشکل ديگری بوجود می آيد. همانگونه که قبلا" اشاره گرديد ، سوئيچ ها بصورت هوشمندانه ازآدرس و محل  هر يک از گره های موجود در شبکه آگاه می گردند. با توجه به شرايط ايجاد شده ، تمام سوئيج ها در يک Loop به يکديگر متصل می  گردند. در چنين حالتی يک بسته اطلاعاتی ارسال شده توسط يک گره ، ممکن است توسط سوئيچی از سگمنت ديگر آمده باشد.

 مثلا" فرض نمائيد که گره B به سوئيچ A متصل و قصد ارسال اطلاعات برای گره B موجود در سگمنت B را داشته باشد . سوئيچ  A شناختی نسبت به گره A ندارد ، بنابراين بسته اطلاعاتی را برای ساير گره های موجود در سگمنت های ديگر ارسال خواهد کرد. بسته اطلاعاتی مورد نظر از طريق سگمنت های A و يا C  برای ساير سوئيچ ها (B و يا  C) حرکت خواهد کرد. سوئيچ B ، گره B را به جدول Lookup خود اضافه می نمايد. ( برای سگمنت A) . سوئيچ C آدرس گره B را بمنظور پشتيبانی سگمنت C در جدول Lookup خود ذخيره خواهد کرد. با توجه به اينکه هيچکدام از سوئيچ ها تاکنون شناختی نسبت به آدرس گره A بدست نياورده اند ، سگمنت B برای پيدا کردن گره A مورد بررسی قرار خواهد گرفت . هر سوئيج بسته اطلاعاتی ارسال شده را دريافت و مجددا" آن را برای ساير سگمنت ها ارسال خواهد کرد. ( چون هيچکدام هنوز دانشی نسبت به محل گره A را کسب نکرده اند) سوئيج A بسته اطلاعاتی ارسالی توسط هر يک از سوئيچ ها را دريافت و مجددا" آن را برای ساير سگمنت ها ارسال می نمايد. در جنين شرايطی يک نوع " آشفتگی انتشار " ايجاد شده است . شرايط فوق  باعث ايجاد مشکل ترافيکی در شبکه خواهد شد.  به منظور حل مشکل فوق از تکنولوژی با نام Spanning trees استفاده می شود. 

Spanningtress

بمنظوری پيشگيری از مسئله " آشفتگی انتشار"  و ساير اثرات جانبی در رابطه با Looping شرکت DEC پروتکلی با نام STP)Spanning-tree Protocol) را ايجاد نموده است . پروتکل فوق با مشخصه 802.1d توسط موسسه IEEE  استاندارد شده است .  Spanningtree از الگوريتم STA(Spanning-tree algoritm) استفاده می نمايد. الگوريتم فوق بررسی خواهد کرد آيا يک سوئيچ دارای بيش از يک مسير برای دستيابی به يک گره خاص است . در صورت وجود مسيرهای متعدد ، بهترين مسير نسبت به ساير مسيرها کدام است ؟  نحوه عمليات STP بشرح زير است :

- به هر سوئيج ، مجموعه ای از مشخصه ها (ID) نسبت داده می شود. يکی از مشخصه ها برای سوئيچ و ساير مشخصه ها  برای هر يک از پورت ها استفاده می گردد.  مشخصه سوئيچ ، BID)Bridge ID) ناميده شده و دارای هشت بايت است . دو بايت بمنظور مشخص نمودن اولويت و شش بايت برای مشخص کردن آدرس MAC استفاده می گردد.  مشخصه  پورت ها ، شانزده بيتی است . شش بيت بمنظور تنظيمات مربوط به اولويت و ده بيت ديگر برای اختصاص يک شماره برا ی پورت مورد نظر است .

- برای هر مسير يک Path Cost محاسبه می گردد. نحوه محاسبه پارامتر فوق بر اساس استانداردهای ارائه شده توسط موسسه IEEE است . بمنظور محاسبه مقادر فوق ، 1.000 مگابيت در ثانيه ( يک گيگابيت در ثانيه ) را بر پهنای باند سگمنت متصل شده به پورت ، تقسيم می نمايند. بنابراين يک اتصال 10 مگابيت در ثانيه ، دارای Cost به  ميزان 100 است (1.000 تفسيم  بر 10 )  . بمنظور هماهنگ شدن با افزايش سرعت شبکه های کامپيوتری  استاندارد Cost نيز اصلاح می گردد. جدول زير مقادير جديد STP  Cost را نشان می دهد. ( مقدار Path cost می تواند يک مقدار دلخواه بوده که توسط مديريت شبکه تعريف و مشخص می گردد )

Bandwidth

STP Cost Value

4 Mbps

250

10 Mbps

100

16 Mbps

62

45 Mbps

39

100 Mbps

19

155 Mbps

14

622 Mbps

6

1 Gbps

4

10 Gbps

2

- هر سوئيچ  فرآيندی را بمنظور انتخاب مسيرهای شبکه که می بايست توسط هر يک از سگمنت ها استفاده گردد ، آغاز می نمايند. اطلاعات فوق توسط ساير سوئيچ ها و با استفاده از يک پروتکل خاص با نام BPUD)Bridge protocol data units) به اشتراک گذاشته می شود.  ساختار يک BPUDبشرح زير است :

Root BID .  پارامتر فوق BID مربوط به Root Bridge جاری را مشخص می کند.

Path Cost to Bridge . مسافت root bridge را مشخص می نمايد. مثلا" در صورتيکه داده  از طريق طی نمودن سه سگمنت با  سرعتی معادل 100 مگابيت در ثانيه برای رسيدن به Root bridge باشد ، مقدار cost  بصورت (19+19+0=38) بدست می آيد. سگمنتی که به Root Bridge متصل است دارای Cost معادل صفر است .

Sender BID  . مشخصه BID سوئيچ ارسال کننده BPDU را مشخص می کند.

Port ID . پورت ارسال کننده BPDU مربوط به سوئيچ را مشخص می نمايد.

تمام سوئيج ها بمنظور مشخص نمودن بهترين مسير بين سگمنت های متفاوت ، بصورت پيوسته برای يکديگر  BPDUارسال می نمايند. زمانيکه سوئيچی يک BPDU را (از سوئيچ ديگر) دريافت می دارد  که مناسبتر از آن چيزی است که خود برای ارسال اطلاعات در همان سگمنت استفاده کرده است ،  BPDU خود را متوقف ( به ساير سگمنت ها اراسال نمی نمايد )  و از BPDU ساير سوئيچ ها بمنظور دستيابی به سگمنت ها استفاده خواهد کرد.

- يک Root bridge بر اساس فرآيندهای BPDU بين سوئيج ها ، انتخاب می گردد. در ابتدا هر سوئيج خود را بعنوان Root در نظر می گيرد. زمانيکه يک سوئيچ برای اولين بار به شبکه متصل می گردد ، يک BPDU را بهمراه BID خود که بعنوان Root BID است ، ارسال می نمايد.  زمانيکه ساير سوئيچ ها BPDU را دريافت می دارند ، آن را با BID مربوطه ای که بعنوان RootBID ذخيره نموده اند، مقايسه می نمايند. در صورتيکه RootBID جديد دارای يک مقدار کمتر باشد ، تمام سوئيچ ها آن را با آنچيزی که قبلا" ذخيره کرده اند، جايگزين می نمايند. در صورتيکه RootBID ذخيره شده دارای مقدار کمتری باشد ، يک BPDU برای سوئيچ جديد بهمراه BID مربوط به  Root BID  ارسال می گردد. زمانيکه سوئيچ جديد BPDU را دريافت می دارد ، از Root بودن خود صرفنظر و مقدار ارسالی را بعنوان Root BID در جدول مربوط به خود ذخيره خواهد کرد.

- با توجه به محل Root Bridge ، ساير سوئيچ ها مشخص خواهند کرد که کداميک از پورت های آنها دارای کوتاهترين مسير به Root Bridge است . پورت های فوق، RootPorts ناميده  شده و هر سوئيج می بايست دارای  يک نمونه  باشد.

- سوئيچ ها مشخص خواهند کرد که چه کسی دارای پورت های designated است . پورت  فوق ، اتصالی است که توسط آن بسته های اطلاعاتی برای يک سگمنت خاص ارسال و يا از آن دريافت خواهند شد. با داشتن صرفا" يک نمونه از پورت های فوق ، تمام مشکلات مربوط به Looping برطرف خواهد شد.

- پورت های designated بر اساس کوتاهترتن مسير بين يک سگمنت تا root bridge انتخاب می گردند.  با توجه به اينکه Root bridge دارای مقدار صفر برای path cost است ، هر پورت  آن بمنزله يک پورت   designated است . ( مشروط به اتصال پورت مورد نظر به سسگمنت ) برای ساير سوئيچ ها، Path Cost برای يک سگمنت بررسی می گردد. در صورتيکه پورتی دارای پايين ترين path cost باشد ، پورت فوق بمنزله پورت designated سگمنت مورد نظر خواهد بود. در صورتيکه دو و يا بيش از دو پورت دارای مقادير يکسان pathcost باشند ، سوئيچ با مقادر کمتر BID اتخاب می گردد.

- پس از انتخاب پورت designatedبرای سگمنت شبکه ، ساير پورت های متصل شده به سگمنت مورد نظر بعنوان non -designatedport در نظر گرفته خواهند شد. بنابراين با استفاده از پورت های designated می توان به يک سگمنت متصل گرديد.

هر سوئيچ دارای جدول BPDU مربوط به خود بوده که بصورت خودکار بهنگام  خواهد شد. بدين ترتيب شبکه بصورت يک spanning tree بوده که roor bridge  که بمنزله ريشه و ساير سوئيچ ها بمنزله برگ خواهند بود. هر سوئيچ با استفاده از Root Ports قادر به ارتباط با root bridge  بوده و با استفاده از پورت های   designated قادر به ارتباط با  هر سگمنت  خواهد بود.

روترها و سوئيچينگ لايه سوم

همانگونه که قبلا" اشاره  گرديد ، اکثر سوئيچ ها در لايه دوم مدل OSI فعاليت می نمايند (Data Layer) . اخيرا" برخی از توليدکنندگان سوييچ، مدلی را عرضه نموده اند که قادر به فعاليت  در لايه سوم مدل OSI  است . (NetworkLayer) . اين نوع سوئيچ ها دارای شباهت زيادی با روتر می باشند.

زمانيکه روتر يک بسته اطلاعاتی را دريافت می نمايد ، در لايه سوم بدنبال آدرس های مبداء و مقصد گشته تا مسير مربوط به بسته اطلاعاتی را مشخص نمايد. سوئيچ های استاندارد از آدرس های MAC بمنظور مشخص کردن آدرس مبداء و مقصد استفاده می نمايند.( از طريق لايه دوم) مهمترين تفاوت بين يک روتر و يک سوئيچ لايه سوم ، استفاده  سوئيچ های لايه سوم  از سخت افزارهای بهينه بمنظور ارسال داده با سرعت مطلوب نظير سوئيچ های لايه دوم است.  نحوه تصميم گيری آنها در رابطه با مسيريابی بسته های اطلاعاتی مشابه روتر است .  در يک محيط شبکه ای LAN ، سوئيچ های لايه سوم معمولا" دارای سرعتی بيشتر از روتر می باشند. علت اين امر استفاده از سخت افزارهای سوئيچينگ در اين نوع سوئيچ ها است . اغلب سوئيچ های لايه سوم  شرکت سيسکو، بمنزله روترهائی می باشند که بمراتب از روتر ها سريعتر بوده ( با توجه به استفاده از سخت افزارهای اختصاصی سوئيچينگ )  و دارای قيمت ارزانتری نسبت به روتر می باشند. نحوه Patternmatching و caching در سوئيچ های لايه سوم مشابه يک روتر است . در هر دو دستگاه از يک پروتکل روتينگ  و جدول روتينگ، بمنظور مشخص نمودن بهترين مسير استفاده می گردد. سوئيچ های لايه سوم قادر به برنامه ريزی مجدد سخت افزار بصورت پويا و با استفاده از اطلاعات روتينگ لايه سوم می باشند و همين امر باعث سرعت بالای پردازش بسته های اطلاعاتی می گردد. سوئيچ های لايه سوم ، از اطلاعات دريافت شده توسط پروتکل روتينگ بمنظور بهنگام سازی جداول مربوط به Caching استفاده می نمايند.

همانگونه که ملاحظه گرديد ، در طراحی  سوئيچ های LAN از تکنولوژی های متفاوتی استفاده می گردد. نوع سوئيچ استفاده شده  ،  تاثير مستقيم بر سرعت و کيفيت يک شبکه را بدنبال خواهد داشت .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 روتر

 اينترنت يکی از شاهکارهای بشريت در زمينه ارتباطات است . با ايجاد زير ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنيا قادر به ارسال نامه های الکترونيکی ،  مشاهده صفحات وب ، ارسال و دريافت فايل های اطلاعاتی در کمتر از چند ثانيه  می باشند. شبکه ارتباطی موجود با بکارگيری انواع تجهيزات مخابراتی، سخت افزاری و نرم افزاری ، زير ساخت مناسب ارتباطی را برای عموم کاربران اينترنت فراهم آورده است . يکی از عناصر اصلی و مهم که شايد اغلب کاربران اينترنت آن را تاکنون مشاهده ننموده اند ، روتر است . روترها کامپيوترهای خاصی هستند که پيام های اطلاعاتی کاربران را با استفاده از هزاران مسير موجود به مقاصد مورد نظر هدايت می نمايند.

نحوه ارسال پيام

برای شناخت عملکرد روترها در اينترنت با يک مثال ساده شروع می نمائيم . زمانيکه برای يکی از دوستان خود ، يک E-mail را ارسال می داريد ، پيام فوق به چه صورت توسط دوست شما دريافت می گردد ؟ نحوه مسير يابی پيام فوق به چه صورت انجام می گيرد که فقط کامپيوتر دوست شما در ميان ميليون ها کامپيوتر موجود در دنيا ، آن را دريافت خواهد کرد. ؟ اکثر عمليات مربوط به ارسال يک پيام توسط  کامپيوتر فرستنده  و دريافت آن توسط کامپيوتر گيرنده ، توسط روتر انجام می گيرد.روترها  دستگاههای خاصی می باشند  که امکان حرکت پيام ها در طول شبکه را فراهم می نمايند.

بمنظور آگاهی از عملکرد روتر ، سازمانی را در نظر بگيريد که دارای يک شبکه داخلی و اختصاصی خود است . کارکنان سازمان فوق  هر يک با توجه به نوع کار خود از شبکه استفاده می نمايند. در سازمان فوق تعدادی گرافيست کامپيوتری مشغول بکار هستند که بکمک کامپيوتر طرح های مورد نظر را طراحی می نمايند. زمانيکه يک گرافيست فايلی را از طريق شبکه برای همکار خود ارسال می دارد ، بدليل حجم بالای فايل ارسالی ، اکثر ظرفيت شبکه اشغال  و بدنبال آن برای ساير کاربران ، شبکه کند خواهد شد. علت فوق ( تاثير عملکرد يک کاربر بر تمام عملکرد شبکه برای ساير کاربران ) به ماهيت شبکه های اترنت برمی گردد. در شبکه های فوق هر بسته اطلاعاتی که توسط کاربری ارسال می گردد ، برای تمام کامپيوترهای موجود در شبکه نيز ارسال خواهد شد. هر کامپيوتر آدرس بسته اطلاعاتی دريافت شده را بمنظور آگاهی از مقصد بسته اطلاعاتی بررسی خواهد کرد. رويکرد فوق در رفتار شبکه های اترنت ، طراحی و پياده سازی آنان را ساده می نمايد ولی همزمان با گسترش شبکه و افزايش عمليات مورد انتظار ،  کارآئی شبکه کاهش پيدا خواهد کرد. سازمان مورد نظر ( در مثال فوق ) برای حل مشکل فوق تصميم به ايجاد دو شبکه مجزا می گيرد. يک شبکه برای گرافيست ها ايجاد و شبکه دوم برای ساير کاربران سازمان در نظر گرفته می شود. بمنظور ارتباط دو شبکه فوق بيکديگر و اينترنت از يکدستگاه روتر استفاده می گردد.

روتر، تنها دستگاه موجود در شبکه است  که تمام پيامهای ارسالی توسط کامپيوترهای  موجود در شبکه های سازمان  ، را مشاهده می نمايد.   زمانيکه يک گرافيست، فايلی با ظرفيت بالا را برای گرافيست ديگری ارسال می دارد ، روتر  آدرس دريافت کننده  فايل را بررسی و با توجه به اينکه فايل مورد نظر مربوط به شبکه گرافيست ها در سازمان است ، اطلاعات را بسمت شبکه فوق هدايت خواهد کرد. در صورتيکه يک گرافيست اطلاعاتی را برای يکی از پرسنل شاغل در بخش مالی سازمان ارسال دارد ، روتر با بررسی آدرس مقصد بسته اطلاعاتی به اين نکنه پی خواهد برد که پيام فوق را می بايست به شبکه ديگر انتقال دهد. بدين ترتيب روتر قادر به مسيريابی صحيح يک بسته اطلاعاتی و هدايت آن به شبکه مورد نظر شده است .

يکی از ابزارهائی که روتر از آن برای تعيين مقصد يک بسته اطلاعاتی استفاده می نمايد ،  " جدول پيکربندی " است . جدول فوق شامل مجموعه اطلاعاتی بشرح ذيل است :

§       اطلاعاتی در رابطه با نحوه هدايت  اتصالات به  آدرس های  مورد نظر

§       اولويت های تعريف شده برای هر اتصال

§       قوانين مربوط به تبين  ترافيک در حالت طبيعی وشرايط خاص

جدول فوق می تواند ساده ويا شامل صدها خط برنامه در يک روترهای کوچک باشد. در روترهای بزرگ جدول فوق پيچيده تر بوده بگونه ای که قادر به عمليات مسيريابی در اينترنت باشند.  يک روتر دارای دو وظيفه اصلی است :

§       تضمين عدم ارسال اطلاعات به محلی که به آنها نياز نيست 

§       تضمين ارسال اطلاعات به مقصد صحيح 

با توجه به وظايف اساسی فوق ، مناسبترين محل استفاده از يک روتر، اتصال  دو شبکه است . با اتصال  دو شبکه توسط روتر ، اطلاعات موجود در يک شبکه قادر به ارسال در شبکه ديگر و بالعکس خواهند بود. در برخی موارد ترجمه های لازم با توجه به پروتکل های استفاده شده در هريک از شبکه ها ، نيز توسط روتر انجام خواهد شد. روتر شبکه ها را در مقابل يکديگر حفاظت و از ترافيک غيرضروری پيشگيری می نمايد.( تاثير ترافيک موجود در يک شبکه بر شبکه ديگر با فرض غير لازم بودن اطلاعات حاصل از ترافيک در شبکه اول برای شبکه دوم )  . همزمان با گسترش شبکه ، جدول پيکربندی نيز رشد و توان پردازنده روتر نيز می بايست افزايش يابد. صرفنظر از تعداد شبکه هائی که به يک روتر متصل می باشند ، نوع و نحوه انجام عمليات در تمامی روترها مشابه است . اينترنت بعنوان بزرگترين شبکه کامپيوتری از هزاران شبکه کوچکتر تشکيل شده است. روترها در اتصال شبکه های کوچکتر در اينترنت دارای نقشی اساسی و ضروری می باشند.

ارسال بسته های اطلاعاتی

زمانيکه از طريق تلفن با شخصی تماسی برقرار می گردد ، سيستم تلفن، يک مدار پايدار بين تماس گيرنده و شخص مورد نظر ايجاد می نمايد. مدار ايجاد شده می بايست مراحل  متفاوتی را با استفاده  از کابل های مسی ، سوئيچ ها ،  فيبر های نوری ، ماکروويو و ماهواره  انجام دهد. تمام مراحل مورد نظر بمنظور برپاسازی يک ارتباط پايدار بين تماس گيرنده و مخاطب مورد نظر در مدت زمان تماس ، ثابت خواهند بود. کيفيت خط ارتباطی مشروط به عدم بروز مشکلات فنی و غيرفنی در هر يک از تجهيزات اشاره شده ، در مدت برقراری  تماس ثابت خواهد بود. با بروز هر گونه اشکال نظير خرابی يک سوئيچ و .. خط ارتباطی  ايجاد شده با مشکل مواجه خواهد شد.

اطلاعات موجود در اينترنت ( صفحات وب ، پيام های الکترونيکی و ... ) با استفاده از سيستمی با نام Packet -switching network به حرکت در می آيند. در سيستم فوق ، داده های موجود در يک پيام و يا يک فايل به بسته های 1500 بايتی تقسيم می گردند.هر يک از بسته های فوق شامل اطلاعات مربوط به : آدرس فرستنده ، آدرس گيرنده ، موقعيت  بسته در  پيام  و بررسی ارسال درست اطلاعات توسط گيرنده است. هر يک از بسته های فوق را Packet می گويند. در ادامه بسته های فوق با استفاده از بهترين و مناسبترين مسير برای مقصد ارسال خواهند شد. عمليات فوق در مقايسه با سيستم استفاده شده در تلفن پيچيده تر بنظر می آيد ، ولی در يک شبکه مبتنی بر داده دودليل ( مزيت) عمده برای استفاده از تکنولوژی Packetswitching وجود دارد :

§       شبکه قادر به تنظيم لود موجود بر روی هر يک از دستگاهها با سرعت بالا است( ميلی ثانيه )

§       در صورت وجود اشکال در يک دستگاه ، بسته اطلاعاتی از مسير ديگر عبور داده شده تا به مقصد برسد.

روترها که بخش اصلی شبکه اينترنت را تشکيل می دهند ، قادر به " پيکربندی مجدد مسير " بسته های اطلاعاتی می باشند. در اين راستا شرايط حاکم بر خطوط نظير تاخير در دريافت و ارسال اطلاعات و ترافيک موجود بر روی عناصر متفاوت شبکه بصورت دائم مورد بررسی قرار خواهند گرفت .  روتر دارای اندازه های متفاوت است :

- در صورتيکه از امکان Internet connection sharing بين دو کامپيوتری که بر روی آنها ويندوز 98 نصب شده است استفاده گردد،  يکی از کامپيوترها که خط اينترنت به آن متصل شده است بعنوان يک روتر ساده رفتار می نمايد. در مدل فوق روتر، عمليات ساده ای را انجام می دهد. داده  مورد نظر بررسی تا مقصد آن برای يکی از دو کامپيوتر تعيين گردد.

- روترهای بزرگتر نظير روترهائی که يک سازمان کوچک را به اينترنت متصل می نمايند ، عمليات بمراتب بيشتری را نسبت به مدل قبلی انجام می دهند. روترهای فوق از مجموعه قوانين امنيتی حاکم بر سازمان مربوطه تبعيت و بصورت ادواری سيستم امنيتی تبين شده ای را بررسی می نمايند.

- روترهای بزرگتر مشابه روترهائی که ترافيک اطلاعات را در نقط حساس ومهم اينترنت کنترل می نمايند ،  در هر ثانيه ميليون ها بسته اطلاعاتی  را مسيريابی می نمايند.

در اغلب سازمانها و موسسات از روترهای متوسط استفاده می گردد. در اين سازمانها از روتر بمنظور اتصال دو شبکه استفاده می شود. شبکه داخلی سازمان از طريق روتر به شبکه اينترنت متصل می گردد. شبکه داخلی سازمان از طريق يک خط اترنت ( يک اتصال 100base-T 9 ، خط فوق دارای نرخ انتقال  100 مگابيت در ثانيه بوده و از کابل های بهم تابيده هشت رشته استفاده می گردد )  به روتر متصل می گردد. بمنظور ارتباط روتر به مرکز ارائه دهنده خدمات اينترنت (ISP) می توان از خطوط اختصاصی با سرعت های متفاوت استفاده کرد. خط اختصاصی T1 يک نمونه متداول در اين زمينه بوده و دارای سرعت 1.5 مگابيت در ثانيه است . برخی از موسسات با توجه به حساسيت و نوع کار خود می توانند از يک خط ديگر نيز بمنظور ارتباط روتر با ISP استفاده نمايند. خط فوق بصورت Backup بوده و بمحض بروز اشکال در خط اختصاصی ( مثلا" T1 ) می توان از خط دوم استفاده نمود. با توجه به اينکه خط فوق بصورت موقت و در مواقع اضطراری استفاده می شود ، می توان يک خط با سرعت پايين تر را استفاده کرد.

روترها علاوه بر قابليت روتينگ بسته های اطلاعاتی از يک نقطه به نقطه ديگر ، دارای امکانات مربوط به پياده سازی سيستم امنيتی نيز می باشند. مثلا" می توان مشخص کرد که نحوه دستيابی کامپيوترهای خارج از شبکه داخلی سازمان به شبکه داخلی به چه صورت است . اکثر سازمانها و موسسات دارای يک نرم افزار و يا سخت افزار خاص فايروال بمنظور اعمال سياست های امنيتی می باشند. قوانين تعريف شده در جدول پيکربندی روتر از لحاظ امنيتی دارای صلابت بيشتری می باشند.

يکی از عمليات ادواری ( تکراری ) که هر روتر انجام می دهد ، آگاهی از استقرار يک بسته اطلاعاتی در شبکه داخلی است . در صورتيکه بسته اطلاعاتی مربوط به شبکه داخلی بوده نيازی به روت نمودن آن توسط روتر نخواهد بود. بدين منظور از مکانيزمی با نام Subnet mask استفاده می شود. subnet مشابه يک آدرس IP بوده و اغلب بصورت 255.255.255.0 است . آدرس فوق به روتر اعلام می نمايد که تمام پيام های  مربوط به فرستنده و يا گيرنده که دارای يک آدرس مشترک در  سه گروه اول می باشند ، مربوط به يک شبکه مشابه بوده و نيازی به ارسال آنها برای يک شبکه ديگر وجود ندارد. مثلا" کامپيوتری با آدرس 15.57.31.40 پيامی را برای کامپيوتر با آدرس 15.57.31.52 ارسال می دارد. روتر که در جريان تمام بسته های اطلاعاتی است ،  سه گروه اول در آدرس های فرستنده و گيرنده را مطابقت می نمايد و بسته اطلاعاتی را بر روی شبکه داخلی نگه خواهد داشت .

آگاهی از مقصد يک پيام

روتر يکی از مجموعه دستگاههائی است که در شبکه استفاده می شود. هاب ، سوئيچ و روتر سيگنال هائی را ار کامپيوترها و يا شبکه ها دريافت و آنها را برای کامپيوترها و يا شبکه های ديگر ارسال می دارند. روتر تنها دستگاه موجود می باشد که در رابطه با مسير يک بسته اطلاعاتی تصميم گيری می نمايد. بمنظور انجام عمليات فوق ، روترها می بايست نسبت به دو موضوع آگاهی داشته باشند : آدرس ها و ساختار شبکه .

زمانيکه توسط يکی از دوستانتان برای شما يک کارت تبريک سال نو ارسال می گردد ، از آدرسی مطابق زير استفاده می نمايد : " تهران - خيابان ايران - کوچه شميرانات - پلاک 110 " آدرس فوق دارای چندين بخش بوده که به اداره پست مربوطه امکان پيدا نمودن آدرس فوق را خواهد داد.  استفاده از کد پستی  باعث سرعت در ارسال کارت تبريک و دريافت آن توسط شخص مورد نظر می نمايد .ولی حتی در صورتيکه از کد پستی هم استفاده نشود ، امکان دريافت کارت تبريک با توجه به مشخص شدن شهرستان ، خيابان ، کوچه و پلاک نيز وجود خواهد داشت . آدرس فوق يک نوع آدرس منطقی است . آدرس فوق روشی  را برای دريافت کارت تبريک ، مشخص می نمايد. آدرس فوق به يک آدرس فيزيکی مرتبط خواهد شد.

هر يک از دستگاههای موجود که به  شبکه  متصل می گردند ، دارای يک آدرس فيزيکی می باشند. آدرس فوق منحصر بفرد بوده و توسط دستگاهی که به کابل شبکه متصل است ، در نظر گرفته خواهد شد. مثلا" در صورتيکه کامپيوتر شما دارای يک کارت شبکه (NIC) می باشد ، کارت فوق دارای يک آدرس فيزيکی دائمی بوده که در يک محل خاص از حافظه ذخيره شده است . آدرس فيزيکی که آدرس MAC )Media Access Control) نيز ناميده می شود ، دارای دو بخش بوده که هر يک سه بايت می باشند. اولين سه بايت ، شرکت سازنده کارت شبکه را مشخص می نمايد . دومين سه بايت يک شماره سريال مربوط به کارت شبکه است . 

کامپيوتر می تواند دارای چندين آدرس منطقی در يک لحظه باشد. وضعيت فوق در رابطه با اشخاص نيز صدق می کند. مثلا" يک شخص می تواند دارای آدرس پستی ، شماره تلفن ، آدرس پست الکترونيکی و ... باشد. از طريق هر  يک از آدرس های فوق امکان ارسال پيام برای شما وجود خواهد داشت .  آدرس های منطقی در کامپيونر نيز مشابه سيستم فوق کار می کنند. در اين راستا ممکن است از مدل های متفاوت آدرس دهی و يا پروتکل های مربوط به شبکه های متفاوت بطور همزمان استفاده گردد. در زمان اتصال به اينترنت ،  شما دارای يک آدرس بوده که از پروتکل TCP/IP مشتق شده است . در صورتيکه دارای يک شبکه کوچک می باشيد ، ممکن است از پروتکل NetBEUI مايکروسافت استفاده می نمائيد. بهرحال يک کامپيوتر می تواند دارای چندين آدرس منطقی بوده که پروتکل استفاده شده قالب آدرس فوق را مشخص خواهد کرد.

آدرس فيزيکی يک کامپيونر می بايست به يک آدرس منطقی تبديل گردد. از آدرس منطقی در شبکه برای ارسال و دريافت اطلاعات استفاده می گردد. برای مشاهده آدرس فيزيکی کامپيوتر خود می توانيد از دستور IPCONFIG ( ويندوز 2000و XP) استفاده نمايد.

پروتکل ها

اولين و مهمترين وظيفه روتر ، آگاهی از محلی است که می بايست اطلاعات ارسال گردند. اکثر روترها که يک پيام را برای شما مسيريابی می نمايند، از آدرس فيزيکی کامپيوتر شما آگاهی ندارند. روترها بمنظور شناخت اکثر پروتکل های رايج ، برنامه ريزی می گردند. بدين ترتيب روترها نسبت به فورمت هر يک از مدل های آدرس دهی دارای شناخت مناسب می باشند. ( تعداد بايت های موجود در هر بسته اطلاعاتی ، آگاهی از نحوه ارسال درست اطلاعات به مقصد و ... )  روترها بعنوان مهمترين عناصر در ايجاد ستون فقرات اينترنت مطرح می باشند. روترها در هر ثانيه ميليون ها بسته اطلاعاتی را مسيريابی می نمايند. ارسال يک بسته اطلاعاتی به مقصد مورد نظر ، تنها وظيفه يک روتر نخواهد بود. روترها می بايست قادر به يافتن بهترين مسير ممکن باشند. دريک شبکه پيشرفته هر پيام الکترونيکی به چندين بخش کوچکتر تقسيم می گردد. بخش های فوق بصورت مجزا ارسال و در مقصد مجددا" با ترکيب بخش های فوق بيکديگر ، پيام اوليه شکل واقعی خود را پيدا خواهد کرد. بخش های اطلاعاتی اشاره شده Packet ناميده شده و هر يک ازآنان می توانند از يک مسير خاص ارسال گردند. اين نوع از شبکه ها را Packet-Switched network می گويند. در شبکه های فوق يک مسير اختصاصی بين کامپيوتر فرستنده بسته های اطلاعاتی و گيرنده  ايجاد نخواهد گرديد. پيام های ارسالی از طريق يکی از هزاران مسير ممکن حرکت تا در نهايت توسط  کامپيوتر گيرنده ، دريافت گردد. با توجه به ترافيک موجود در شبکه ممکن است در برخی حالات عناصر موجود در شبکه  لود بالائی را داشته باشند ، در چنين مواردی روترها با يکديگر ارتباط و ترافيک شبکه را  بهينه خواهند کرد. ( استفاده از مسيرهای ديگر برای ارسال اطلاعات باتوجه به وجود ترافيک بالا در بخش های خاصی از شبکه )

رديابی يک پيام

در صورتيکه از سيستم عامل ويندوز استفاده می نمائيد ، با استفاده از دستور Traceroute می توانيد مسير بسته های اطلاعاتی  را دنبال نمائيد.  مثلا" در صورتيکه بخواهيم از مسير پيوستن به سايت www.microsoft.com آگاهی پيدا نمائيم ، کافی است دستور فوق را بصورت زير تايپ نمائيم :

Tracert www.microsoft.com

 خروجی دستور فوق مشابه زير است :

 

اولين اعداد نشاندهنده تعداد روترموجود بين کامپيوتر شما و سايت مايکروسافت است .  در اين مدل خاص از    روتر استفاده شده است . سه عدد بعدی ، نشاندهنده مدت زمانی است که  اطلاعات از کامپيوتر شما برای روتر ( مشخص شده ) ارسال و مجددا" مراجعت می نمايند. در برخی موارد ممکن است نام روتر نيز اعلام گردد. در نهايت آدرس IP هر يک از روترها نشان داده شده است .بدين ترتيب برای رسيدن به سايت مايکروسافت از محلی که دستور فوق تايپ می گردد ، .... روتر استفاده و    ثانيه زمان برای دريافت اطلاعات از سرويس دهنده و مراجعت مجدد اطلاعات  ، نياز خواهد بود.

ستون فقرات اينترنت

باتوجه به گستردگی اينترنت و وجود ميليون ها بسته اطلاعاتی در هر ثانيه بمنظور مسيريابی ، می بايست از روترهای با سرعت بالا استفاده شود. روتر سری 12000 سيسکو يکی از اين نوع روترها بوده که بعنوان ستون فقرات اصلی در اينترنت استفاده می شود. تکنولوژی بکار گرفته شده در طراحی روترهای فوق مشابه سوپر کامپيوترها می باشد. ( استفاده از پردازنده های با سرعت بالا بهمراه مجموعه ای از سويئچ های پر سرعت ). در روتر مدل 12000 از پردازنده های 200MHZ MIPS R5000  استفاده می شود. 12016 ، يکی از مدل های سری فوق است . مدل فوق قادر دارای توان عمليات  320 ميليارد بيت از اطلاعات را در ثانيه را دارد.   در صورتيکه مدل فوق با تمام توان و ظرفيت خود نصب گردد ، امکان انتقال  60 ميليون بسته اطلاعاتی در هر ثانيه را دارا است .

روترها با استفاده از جدول پيکربندی خود قادر به مسيريابی صحيح بسته های اطلاعاتی خواهند بود. قوانين موجود در جدول فوق سياست مسيريابی يک بسته اطلاعاتی را تبين خواهند کرد . قبل از ارسال بسته های اطلاعاتی توسط  مسير مشخص شده ، روتر خط( مسير ) مربوطه را از از نقطه نظر کارآئی  بررسی می نمايد . در صورتيکه مسير فوق فاقد کارآئی لازم باشد ، روتر مسير فوق را چشم پوشی نموده و مجددا" يک مسير ديگر را مشخص خواهد کرد. پس از اطمينان از کارآئی مسير مشخص شده ، بسته اطلاعاتی توسط مسير مورد نظر ارسال خواهد گرديد. تمام عمليات فوق صرفا" در کسری از ثانيه انجام می گردد. در هر ثانيه، فرآيند فوق ميليون ها مرتبه تکرار خواهد شد.

آگاهی از محلی که پيام ها می بايست ارسال گردند ، مهمترين وظيفه يک روتر است . برخی از روترهای ساده،  صرفا" عمليات فوق را انجام داده و برخی ديگر از روترها عمليات بمراتب بيشتر و پيچيده تری  را انجام می دهند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 DNS

 DNS مسئوليت حل مشکل اسامی کامپيوترها ( ترجمه نام به آدرس ) در يک شبکه و مسائل مرتبط با برنامه های Winsock را بر عهده دارد. بمنظور شناخت برخی از مفاهيم کليدی و اساسی DNS ، لازم است که سيستم فوق را با سيستم ديگر نامگذاری در شبکه های مايکروسافت(NetBIOS ) مقايسه نمائيم .
قبل از عرضه ويندوز 2000 تمامی شبکه های مايکروسافت از مدل
NetBIOS برای نامگذاری ماشين ها و سرويس ها ی موجود بر روی شبکه استفاده می کردند. NetBIOS در سال 1983 به سفارش شرکت IBM طراحی گرديد. پروتکل فوق در ابتدا بعنوان پروتکلی در سطح لايه " حمل " ايفای وظيفه می کرد.در ادامه مجموعه دستورات NetBIOS بعنوان يک اينترفيس مربوط به لايه Session نيز مطرح تا از اين طريق امکان ارتباط با ساير پروتکل ها نيز فراهم گردد. NetBEUI مهمترين و رايج ترين نسخه پياده سازی شده در اين زمينه است . NetBIOS برای شيکه های کوچک محلی با يک سگمنت طراحی شده است . پروتکل فوق بصورت Broadcast Base است . سرويس گيرندگان NetBIOS می توانند ساير سرويس گيرندگان موجود در شبکه را از طريق ارسال پيامهای Broadcast بمنظور شناخت و آگاهی از آدرس سخت افزاری کامپيوترهای مقصد پيدا نمايند. شکل زير نحوه عملکرد پروتکل فوق در يک شبکه و آگاهی از آدرس سخت افزاری يک کامپيوتر را نشان می دهد. کامپيوتر ds2000 قصد ارسال اطلاعات به کامپيوتری با نام Exeter را  دارد. يک پيام Broadcast برای تمامی کامپيوترهای موجود در سگمنت ارسال خواهد شد. تمامی کامپيوترهای موجود در سگمنت مکلف به بررسی پيام می باشند. کامپيوتر Exeter پس از دريافت پيام ،آدرس MAC خود را برای کامپيوتر ds2000 ارسال می نمايد.

همانگونه که اشاره گرديد استفاده از پروتکل فوق برای برطرف مشکل اسامی ( ترجمه نام يک کامپيوتر به آدرس فيزيکی و سخت افزاری ) صرفا" برای شبکه های محلی با ابعاد کوچک توصيه شده و در شبکه های بزرگ نظير شبکه های اترنت با ماهيت BroadcastBased با مشکلات عديده ای مواجه خواهيم شد.در ادامه به برخی از اين مشکلات اشاره شده است .
● بموازات افزايش تعداد کامپيوترهای موجود در شبکه ترافيک انتشار بسته های اطلاعاتی بشدت افزايش خواهد يافت .
● پروتکل های مبتنی بر
NetBIOS ( نظير NetBEUI) دارای مکانيزمهای لازم برای روتينگ نبوده و دستورالعمل های مربوط به روتينگ در مشخصه فريم بسته های اطلاعاتی NetBIOS تعريف نشده است .
● در صورتيکه امکانی فراهم گردد که قابليت روتينگ به پيامهای
NetBIOS داده شود ( نظير Overlay نمودن NetBIOS بر روی پروتکل ديگر با قابليت روتينگ ، روترها بصورت پيش فرض بسته های NetBIOS را منتشر نخواهند کرد.
ماهيت
BroadCast بودن پروتکل NetBIOS يکی از دو فاکتور مهم در رابطه با محدوديت های پروتکل فوق خصوصا" در شبکه های بزرگ است . فاکتور دوم ، ساختار در نظر گرفته شده برای نحوه نامگذاری است . ساختار نامگذاری در پروتکل فوق بصورت مسطح (Flat) است .

Flat NetBios NameSpace

بمنظور شناخت و درک ملموس مشکل نامگذاری مسطح در NetBIOS لازم است که در ابتدا مثال هائی در اين زمينه ذکر گردد. فرض کنيد هر شخص در دنيا دارای يک نام بوده و صرفا" از طريق همان نام شناخته گردد. در چنين وضعيتی اداره راهنمائی و رانندگی اقدام به صدور گواهينمامه رانندگی می نمايد. هر راننده دارای يک شماره سريال خواهد شد. در صورتيکه از اداره فوق سوالاتی نظير سوالات ذيل مطرح گردد قطعا" پاسخگوئی به آنها بسادگی ميسر نخواهد شد.
- چند نفر با نام احمد دارای گواهينامه هستند؟
- چند نفر با نام رضا دارای گواهينامه هستند؟
در چنين حالی اگر افسر اداره راهنمائی و رانندگی راننده ای را بخاطر تخلف متوقف نموده و از مرکز و بر اساس نام وی استعلام نمايد که آيا " راننده ای با نام احمد قبلا" نيز مرتکب تخلف شده است يا خير ؟" در صورتيکه از طرف مرکز به وی پاسخ مثبت داده شود افسر مربوطه هيچگونه اطمينانی نخواهد داشت که راننده در مقابل آن همان احمد متخلف است که قبلا" نيز تخلف داشته است .
يکی از روش های حل مشکل فوق، ايجاد سيستمی است که مسئوليت آن ارائه نام بصورت انحصاری و غيرتکراری برای تمامی افراد در سطح دنيا باشد. در چنين وضعيتی افسر اداره راهنمائی و رانندگی در برخورد با افراد متخلف دچار مشکل نشده و همواره اين اطمينان وجود خواهد داشت که اسامی بصورت منحصر بفرد استفاده شده است . در چنين سيستمی چه افراد و يا سازمانهائی مسئله عدم تکرار اسامی را کنترل و اين اطمينان را بوجود خواهند آورند که اسامی بصورت تکراری در سطح دنيا وجود نخواهد داشت؟. بهرحال ساختار سيستم نامگذاری می بايست بگونه ای باشد که اين اطمينان را بوجود آورد که نام انتخاب شده قبلا" در اختيار ديگری قرار داده نشده است . در عمل پياده سازی اينچنين سيستم هائی غير ممکن است.مثال فوق محدوديت نامگذاری بصورت مسطح را نشان می دهد.
سيستم نامگذاری بر اساس
NetBIOS بصورت مسطح بوده و اين بدان معنی است که هر کامپيوتر بر روی شبکه می بايست دارای يک نام متمايز از ديگران باشد. در صورتيکه دو کامپيوتر موجود بر روی شبکه های مبتنی بر NetBIOS دارای اسامی يکسانی باشند پيامهای ارسالی از يک کامپيوتر به کامپيوتر ديگر که دارای چندين نمونه ( نام تکراری ) در شبکه است، می تواند باعث بروز مشکلات در شبکه و عدم رسيدن پيام ارسال شده به مقصد درست خود باشد.

اينترفيس های NetBIOS و WinSock

DNS مسائل فوق را بسادگی برطرف نموده است . سيستم فوق از يک مدل سلسله مراتبی برای نامگذاری استفاده کرده است . قبل از پرداختن به نحوه عملکرد و جزئيات سيستم DNS لازم است در ابتدا با نحوه دستيابی برنامه ها به پروتکل های شبکه و خصوصا" نحوه ارتباط آنها با پروتکل TCP/IP آشنا شويم .
برنامه های با قابليت اجراء بر روی شبکه هائی با سيستم های عامل مايکروسافت، با استفاده از دو روش متفاوت با پروتکل
TCP/IP مرتبط می گردنند.
 ● اينترفيس سوکت های ويندوز (
WinSock)
 ● اينترفيس
NetBIOS
اينترفيس های فوق يکی از مسائل اساسی در نامگذاری و ترجمه اسامی در شبکه های مبتنی بر
TCP/IP را به چالش می کشانند.برنامه های نوشته شده که از اينترفيس NetBIOS استفاده می نمايند از نام کامپيوتر مقصد بعنوان " نقطه آخر" برای ارتباطات استفاده می نمايند در چنين مواردی برنامه های NetBIOS صرفا" مراقبت های لازم را در خصوص نام کامپيوتر مقصد بمنظور ايجاد يک session انجام خواهند داد. در حاليکه پروتکل های TCP/IP )IP,TCP) هيچگونه آگاهی از اسامی کامپيوترهای NetBIOS نداشته و در تمامی موارد مراقبت های لازم را انجام نخواهند داد.
بمنظور حل مشکل فوق( برنامه هائی که از
NetBIOS بکمک اينترفيس NetBIOS با پروتکل TCP/IP مرتبط خواهند شد) از اينترفيس  netBT و يا NetBIOS over TCP/IP استفاده می نمايند. زمانيکه درخواستی برای دستيابی به يک منبع در شبکه از طريق يک برنامه با اينترفيس NetBIOS ارائه می گردد و به لايه Application می رسد از طريق اينترفيس NetBT با آن مرتبط خواهد شد.در اين مرحله نام NetBIOS ترجمه و به يک IP تبديل خواهد شد. زمانيکه نام NetBIOS کامپيوتر به يک آدرس فيزيکی ترجمه می گردد درخواست مربوطه می تواند لايه های زيرين پروتکل TCP/IP را طی تا وظايف محوله دنبال گردد. شکل زير نحوه انجام عمليات فوق را نشان می دهد.


اينترفيس Winsock
اغلب برنامه هائی که براساس پروتکل
TCP/IP نوشته می گردنند، از اينترفيس Winsock استفاده می نمايند. اين نوع برنامه ها نيازمند آگاهی از نام کامپيوتر مقصد برای ارتباط نبوده و با آگاهی از آدرس IP کامپيوتر مقصد قادر به ايجاد يک ارتباط خواهند بود.
کامپيوترها جهت کار با اعداد ( خصوصا"
IP ) دارای مسائل و مشکلات بسيار ناچيزی می باشند.در صورتيکه انسان در اين رابطه دارای مشکلات خاص خود است . قطعا" بخاطر سپردن اعداد بزرگ و طولانی برای هر شخص کار مشکلی خواهد بود. هر يک از ما طی روز به وب سايت های متعددی مراجعه و صرفا" با تايپ آدرس مربوطه که بصورت يک نام خاص است (www.test.com) از امکانات سايت مربوطه بهره مند می گرديم. آيا طی اين نوع ملاقات ها ما نيازمند آگاهی از آدرس IP سايت مربوطه بوده ايم؟ بهرحال بخاطر سپردن اسامی کامپيوترها بمراتب راحت تر از بخاطر سپردن اعداد ( کد ) است . از آنجائيکه برنامه های Winsock نيازمند آگاهی از نام کامپيوتر و يا Host Name نمی باشند می توان با رعايت تمامی مسائل جانبی از روش فوق برای ترجمه اسامی استفاده کرد. فرآيند فوق را ترجمه اسامی (HostName Resoulation) می گويند.
موارد اختلاف بين
NetBIOS و WinSock
برنامه های مبتنی بر
NetBIOS می بايست قبل از ايجاد ارتباط با يک کامپيوتر، نام NetBIOS را به يک IP ترجمه نمايند.( قبل از ايجاد ارتباط نام NetBIOS به IP تبديل خواهد شد.) در برنامه های مبتنی بر WinSock می توان از نام کامپيوتر (Host name) در مقابل IP استفاده کرد. قبل از عرضه ويندوز 2000 تمامی شبکه های کامپيوتری که توسط سيستم های عامل ويندوز پياده سازی می شدند از NetBIOS استفاده می کردند. بهمين دليل در گذشته زمان زيادی صرف ترجمه اسامی می گرديد. ويندوز وابستگی به NetBIOS نداشته و در مقابل از سيستم DNS استفاده می نمايد.
DNS NameSpace
همانگونه که اشاره گرديد
DNS از يک ساختار سلسله مراتبی برای سيستم نامگذاری خود استفاده می نمايد. با توجه به ماهيت سلسله مراتبی بودن ساختار فوق، چندين کامپيوتر می توانند دارای اسامی يکسان بر روی يک شبکه بوده و هيچگونه نگرانی از عدم ارسال پيام ها وجود نخواهد داشت. ويژگی فوق درست نقطه مخالف سيستم نامگذاری NetBIOS است . در مدل فوق قادر به انتخاب دو نام يکسان برای دو کامپيوتر موجود بر روی يک شبکه يکسان نخواهيم نبود.
بالاترين سطح در
DNS با نام Root Domain ناميده شده و اغلب بصورت يک “.” و يا يک فضای خالی “” نشان داده می شود. بلافاصله پس از ريشه با اسامی موجود در دامنه بالاترين سطح (Top Level) برخورد خواهيم کرد. دامنه های .Com , .net , .org , .edu نمونه هائی از اين نوع می باشند. سازمانهائی که تمايل به داشتن يک وب سايت بر روی اينترنت دارند، می بايست يک دامنه را که بعنوان عضوی از اسامی حوزه Top Level می باشد را برای خود اختيار نمايد. هر يک از حوزه های سطح بالا دارای کاربردهای خاصی می باشند. مثلا" سازمان های اقتصادی در حوزه .com و موسسات آموزشی در حوزه .edu و ... domain خود را ثبت خواهند نمود.شکل زير ساختار سلسله مراتبی DNS را نشان می دهد.

در هر سطح از ساختار سلسله مراتبی فوق می بايست اسامی با يکديگر متفاوت باشد. مثلا" نمی توان دو حوزه .com و يا دو حوزه .net را تعريف و يا دو حوزه Microsoft.com در سطح دوم را داشته باشيم .استفاده از اسامی تکراری در سطوح متفاوت مجاز بوده و بهمين دليل است که اغلب وب سايت ها دارای نام www می باشند.
حوزه های
Top Level و Second level تنها بخش هائی از سيستم DNS می باشند که می بايست بصورت مرکزی مديريت و کنترل گردنند. بمنظور ريجستر نمودن دامنه مورد نظر خود می بايست با سازمان و يا شرکتی که مسئوليت ريجستر نمودن را برعهده دارد ارتباط برقرار نموده و از آنها درخواست نمود که عمليات مربوط به ريجستر نمودن دامنه مورد نظر ما را انجام دهند. در گذشته تنها سازمانی که دارای مجوز لازم برای ريجستر نمودن حوزه های سطح دوم را در اختيار داشت شرکت NSI)Network Solutions Intcorporated) بود. امروزه امتياز فوق صرفا" در اختيار شرکت فوق نبوده و شرکت های متعددی اقدام به ريجستر نمودن حوزه ها می نمايند.
مشخصات دامنه و اسم
Host
هر کامپيوتر در
DNS بعنوان عضوی از يک دامنه در نظر گرفته می شود. بمنظور شناخت و ضرورت استفاده از ساختار سلسله مراتبی بهمراه DNS لازم است در ابتدا با FQDN آشنا شويم .

معرفی
FQDN)FullyQualified Domain Names)
يک
FQDN محل يک کامپيوتر خاص را در DNS مشخص خواهد نمود. با استفاده از FQDN می توان بسادگی محل کامپيوتر در دامنه مربوطه را مشخص و به آن دستيابی نمود. FQDN يک نام ترکيبی است که در آن نام ماشين (Host) و نام دامنه مربوطه قرار خواهد گرفت . مثلا" اگر شرکتی با نام TestCorp در حوزه سطح دوم دامنه خود را ثبت نمايد (TestCorp.com) در صورتيکه سرويس دهنده وب بر روی TestCorp.com اجراء گردد می توان آن را www ناميد و کاربران با استفاده از www.testCorp.com به آن دستيابی پيدا نمايند.
دقت داشته باشيد که
www از نام FQDN مثال فوق نشاندهنده يک شناسه خدماتی نبوده و صرفا" نام host مربوط به ماشين مربوطه را مشخص خواهد کرد. يک نام FQDN از دو عنصر اساسی تشکيل شده است :

Label  : شامل نام حوزه و يا نام يک host است .
Dots    : نقطه ها که باعت جداسازی بخش های متفاوت خواهد شد.
هر
lable توسط نقطه از يکديگر جدا خواهند شد. هر lable می تواند حداکثر دارای ۶۳ بايت باشد. دقت داشته باشيد که طول ( اندازه ) هر lable بر حسب بايت مشخص شده است نه بر حسب طول رشته . علت  اين است که DNS در ويندوز 2000 از کاراکترهای UTF-8 استفاده می نمايد. بر خلاف کاراکترهای اسکی که قبلا" از آنان استفاده می گرديد. بهرحال FQDN می بايست دارای طولی به اندازه حداکثر 255 بايت باشد.
طراحی نام حوزه برای يک سازمان
قبل از پياده سازی  سيستم ( مدل )
DNS برای يک سازمان ، می بايست به نمونه سوالات ذيل بدرستی پاسخ داد:
- آيا سازمان مربوطه در حال حاضر برای ارتباط اينترانتی خود از
DNS استفاده می نمايد؟
- آيا سازمان مربوطه دارای يک سايت اينترنتی است ؟
- آيا سازمان مربوطه دارای يک حوزه( دامنه ) ثبت شده ( ريجستر شده ) است ؟
- آيا سازمان مربوطه از اسامی حوزه يکسان برای منابع مربوطه موجود بر روی اينترنت / اينترانت استفاده می نمايد؟
 

استفاده از نام يکسان دامنه برای منابع اينترنت و اينترانت
استفاده از اسامی يکسان برای نامگذاری دامنه بمنظور استفاده از منابع موجود داخلی و منابع اينترنتی در مرحله اول بسيار قابل توجه و جذاب خواهد بود. تمامی ماشين ها بعنوان عضو يک دامنه يکسان محسوب و کاربران نياز به بخاطر سپردن دامنه های متفاوت بر اساس نوع منبع که ممکن است داخلی و يا خارجی باشد نخواهند داشت ..با توجه  به وجود مزايای فوق، بکارگيری اين روش  می تواند باعث بروز برخی مشکلات نيز گردد. بمنظور حفاظت از ناحيه (
Zone) های DNS از دستيابی غير مجاز نمی بايست هيچگونه اطلاعاتی در رابطه با منابع داخلی بر روی سرويس دهنده DNS نگهداری نمود. بنابراين می بايست برای يک دامنه از دو Zone متفاوت استفاده نمود. يکی از Zone ها منابع داخلی را دنبال و Zone ديگر مسئوليت پاسخگوئی به منابعی است که بر روی اينترنت قرار دارند. عمليات فوق قطعا" حجم وظايف مديريت سايت را افزايش خواهد داد.
پياده سازی نام يکسان برای منابع داخلی و خارجی
يکی ديگر از عملياتی که می بايست در زمان پياده سازی دامنه های يکسان برای منابع داخلی و خارجی مورد توجه قرار دارد
Mirror نمودن منابع خارجی بصورت داخلی است . مثلا" فرض نمائيد که Test.com نام انتخاب شده برای دستيابی به منابع داخلی ( اينترانت) و منابع خارجی ( اينترنت ) است.درچنين وضعيتی دارای سرويس دهنده وب برا یاينترانت باشيم که پرسنل سازمان از آن بمنظور دستيابی به اطلاعات اختصاصی و ساير اطلاعات داخلی سازمان استفاده می نمايند.در اين مدل دارای سرويس دهندگانی خواهيم بود که بمنظور دستيابی به منابع اينترنت مورد استفاده قرار خواهند گرفت . ما می خواهيم از اسامی يکسان برای سرويس دهندگان استفاده نمائيم . در مدل فوق اگر درخواستی برای www.test.com صورت پذيرد مسئله به کامپيوتری ختم خواهد شد که قصد داريم برای کاربران اينترنت قابل دستيابی باشد. در چنين وضعيتی ما نمی خواهيم کاربران اينترنت قادر به دستيابی به اطلاعات شخصی و داخلی سازمان باشند. جهت حل مشکل فوق Mirror نمودن منابع اينترنت بصورت داخلی است و ايجاد يک zone در DNS برای دستيابی کاربران به منابع داخلی ضروری خواهد بود. زمانيکه کاربری درخواست www.test.com را صادر نمائيد در ابتدا مسئله نام از طريق سرويس دهنده داخلی DNS برطرف خواهد شد که شامل zone داخلی مربوطه است . زمانی که يک کاربر اينترنت قصد دستيابی به www.test.com را داشته باشد درخواست وی به سرويس دهنده اينترنت DNS ارسال خواهدشد که در چنين حالتی آدرس IP سرويس دهنده خارجی DNS برگردانده خواهد شد.


 

استفاده از اسامی متفاوت برای دامنه ها ی اينترنت و اينترانت
در صورتيکه سازمانی به اينترنت متصل و يا در حال برنامه ريزی جهت اتصال به اينترنت است می توان از دو نام متفاوت برای دستيابی به منابع اينترانتی و اينترنتی استفاده نمود. پياده سازی مدل فوق بمراتب از مدل قبل ساده تر است . در مدل فوق نيازی به نگهداری
Zone های متفاوت برای هر يک از آنها نبوده و هريک از آنها دارای يک نام مجزا و اختصاصی مربوط به خود خواهند بود. مثلا" می توان نام اينترنتی حوزه را Test.com و نام اينترانتی آن را TestCorp.com قرار داد.


 

برای نامگذاری هر يک از زير دامنه ها می توان اسامی انتخابی را براساس نوع فعاليت و يا حوزه جفرافيائی انتخاب نمود.
Zones ofAuthority
DNS دارای ساختاری است که از آن برای گروه بندی و دنبال نمودن ماشين مربوطه براساس نام host در شبکه استفاده خواهد شد. بمنظور فعال نمودن DNS در جهت تامين خواسته ای مورد نظر می بايست روشی جهت ذخيره نمودن اطلاعات در DNS وجود داشته باشد.اطلاعات واقعی در رابطه با دامنه ها در فايلی با نام Zone database ذخيره می گردد. اين نوع فايل ها، فايل های فيزيکی بوده که بر روی سرويس دهنده DNS ذخيره خواهند شد. آدرس محل قرار گيری فايل های فوق %systemroot%\system32\dns خواهد بود. در اين بخش هدف بررسی Zone های استاندارد بوده که به دو نوع عمده تقسيم خواهند شد.
  ●
Forward Lookup Zone
   ●
Reverse Lookup Zone
در ادامه به تشريح عملکرد هر يک از
Zone های فوق خواهيم پرداخت .
ForwardLookup Zone
از اين نوع
Zone برای ايجاد مکانيزمی برای ترجمه اسامی host به آدرس IP برای سرويس گيرندگان DNS استفاده می گردد. Zone ها دارای اطلاعاتی هستند که بصورت رکوردهای خاص در بانک اطلاعاتی مربوطه ذخيره خواهند شد. اين نوع رکوردها را " رکوردهای منبع Resource Record " می گويند. رکوردهای فوق اطلاعات مورد نياز  در رابطه با منابع قابل دسترس در هر Zone را مشخص خواهند کرد.
تفاوت بين
Domain و Zone
در ابتدا می بايست به اين نکته اشاره نمود که
Zone ها با دامنه ها (Domain) يکسان نبوده و يک Zone می تواند شامل رکوردهائی در رابطه با چندين دامنه باشد. مثلا" فرض کنيد ،  دامنه www.microsoft.com  دارای دو زير دامنه با نام East , West باشد. (West.microsoft.com , East.microsoft.com ). مايکروسافت دارای دامنه اختصاصی msn.com بوده که خود شامل دارای يک زيردامنه با نام mail.microsoft.com است


 

دامنه های همجوار و غير همجوار در شکل فوق نشان داده شده است . دامنه های همجوار همديگر را حس خواهند کرد ( برای يکديگر ملموس خواهند بود ) . در رابطه با مثال فوق دامنه های موجود در Zone Microsoft.com همجوار و دامنه های Msn.com و Microsoft.com غير همجوار هستند.
Zone ها مجوز واگذاری مسئوليت برای پشتيبانی منابع موجود در Zone را فراهم خواهند کرد. Zone ها روشی را بمنظور واگذاری مسئوليت پشتيبانی و نگهداری بانک اطلاعاتی مربوطه فراهم خواهند کرد. فرض کنيد شرکتی با نام TACteam وجودداشته باشد. شرکت فوق از دامنه ای با نام tacteam.net استفاده می نمايد. شرکت فوق دارای شعباتی در San Francisco, Dallas, and Boston است . شعبه اصلی در Dallas بوده که مديران متعددی برای مديريت شبکه در آن فعاليت می نمايند. شعبه San Francisco نيز دارای چندين مدير ورزيده بمنظور نظارت بر سايت است . شعبه Boston دارای مديريتی کارآمد برای مديريت DNS نمی باشد. بنابراين همواره نگرانی های مربوط به واگذاری مسئوليت نگهداری بانک اطلاعاتی به يک فرد در Boston خواهيم بود. منابع موجود بر روی سايت Dallas در حوزه tacteam.net بوده و منابع موجود در SanFrancisco در سايت west.tacteam.net و منابع موجود در Boston در سايت east.tacteam.net نگهداری می گردنند. در چنين وضعيتی ما صرفا" دو Zone را برای مديريت سه دامنه ايجاد خواهيم کرد. يک Zone برای tacteam.net که مسئوليت منابع مربوط به tacteam.net و east.tacteam.net را برعهده داشته و يک Zone ديگر برای west.tacteam.net که منابع موجود بر روی سايت San Francisco را برعهده خواهد گرفت . اسامی مورد نظر برای هر Zone به چه صورت می بايست انتخاب گردنند؟ هر Zone نام خود را از طريق ريشه و يا بالاترين سطح دامنه اقتباس خواهند شد. زمانيکه درخواستی برای يک منبع موجود بر روی دامنه west.tacteam.net برای DNS واصل گردد ( سرويس دهنده DNS مربوط به tacteam.net ) سرويس دهنده tacteam.net صرفا" شامل يک Zone نخواهد بود.در چنين وضعينی سرويس دهنده فوق دارای يک Delegation ( واگذاری مسئوليت ) بوده که به سرويس دهنده DNS مربوط به west.tacteam.net اشاره خواهد کرد. بنابراين درخواست مربوطه برای ترجمه اسامی به آدرس بدرستی به سرويس دهنده مربوطه هدايت تا مشکل برطرف گردد.


 

Reverse Lookup Zones
Zoneها ی از نوع Forward امکان ترجمه نام يک کامپيوتر به يک IP را فراهم می نمايند..يک ReverseLookup اين امکان را به سرويس گيرندگان خواهد داد که عمليات مخالف عمليات گفته شده را انجام دهند: ترجمه يک آدرس IP به يک نام . مثلا" فرض کنيد شما می دانيد که آدرس IP مربوط به کامپيوتر مقصد 192.168.1.3 است اما علاقه مند هستيم که نام آن را نيز داشته باشيم . بمنظور پاسخگوئی به اين نوع درخواست ها سيستم DNS از اين نوع Zone ها استفاده می نمايد. Zone های فوق بسادگی و راحتی Forward Zone ها رفتار نمی نمايند. مثلا" فرض کنيد Forward Lookup Zone مشابه يک دفترچه تلفن باشد ايندکس اين نوع دفترچه ها بر اساس نام اشخاص است . در صورتيکه قصد يافتن يک شماره تلفن را داشته باشيد با حرکت بر روی حرف مربوطه و دنبال نمودن ليست که بترتيب حروف الفباء است قادر به يافتن نام شخص مورد نظر خواهيد بود. اگر ما شماره تلفن فردی را بدانيم و قصد داشته باشيم از نام وی نيز آگاهی پيدا نمائيم چه نوع فرآيندی را می بايست دنبال نمود؟. از آنجائيکه دفترچه تلفن بر اساس نام ايندکس شده است تنها راه حرکت و جستجو در تمام شماره تلفن ها و يافتن نام مربوطه است .قطعا" روش فوق روش مناسبی نخواهد بود. بمنظور حل مشکل فوق در رابطه با يافتن نام در صورتيکه IP را داشته باشيم از يک دامنه جديد با نام in-addr.arpa استفاده می گردد. دامنه فوق اسامی مربوطه به دامنه ها را بر اساس شناسه شبکه (Network ID) ايندکس و باعث افزايش سرعت و کارآئی در بازيابی اطلاعات مورد نظر با توجه به نوع درخواست ها خواهد شد.
با استفاده از برنامه مديريتی
DNS می توان براحتی اقدام به ايجاد اين نوع Zone ها نمود. مثلا" اگر کامپيوتری دارای آدرس 192.168.1.0 باشد يک آدرس معکوس ايجاد و Zone مربوطه بصورت زير خواهد بود :

§                                  1.168.192.in-addr.arpa.dns
 

 

 

 

 

 

 

 NAT

اينترنت  با سرعتی  باورنکردنی  همجنان در حال گسترش است . تعداد کامپيوترهای ارائه دهنده اطلاعات ( خدمات ) و کاربران اينترنت روزانه تغيير و رشد می يابد.  با اينکه نمی توان دقيقا" اندازه اينترنت را مشخص کرد ولی تقريبا" يکصد ميليون کامپيوتر ميزبان (Host) و 350 ميليون کاربر از اينترنت استفاده می نمايند. رشد اينترنت چه نوع ارتباطی باNetworkAddressTranslation) NAT )  دارد؟ هر کامپيوتر بمنظور ارتباط با ساير کامپيوترها و سرويس دهندگان وب بر روی اينترنت، می بايست دارای يک آدرس IP باشد. IP يک عدد منحصر بفرد 32 بيتی بوده که کامپيوتر موجود در يک شبکه را مشخص می کند.

اولين مرتبه ای که مسئله آدرس دهی توسط IP  مطرح گرديد، کمتر کسی به اين فکر می افتاد که ممکن است  خواسته ای  مطرح شود که نتوان به آن يک آدرس را نسبت داد. با استفاده از سيستم آدرس دهی IP می توان 4.294.976.296 (232) آدرس را توليد کرد. ( بصورت تئوری ). تعداد واقعی آدرس های قابل استفاده کمتر از مقدار ( بين 3.2 ميليارد و 3.3 ميليارد ) فوق است . علت اين امر، تفکيک آدرس ها به کلاس ها و رزو بودن برخی آدرس ها برای multicasting ، تست و موارد خاص ديگر است .

همزمان با انفجار اينترنت ( عموميت يافتن)  و افزايش شبکه های کامپيوتری ،  تعداد IP  موجود،  پاسخگوی نيازها نبود. منطقی ترين روش، طراحی مجدد سيستم آدرس دهی IP  است تا امکان استفاده از آدرس های IP بيشَتری فراهم گردد. موضوع فوق در حال پياده سازی بوده و نسخه شماره شش IP ، راهکاری در اين زمينه است . چندين سال طول خواهد کشيد تا سيستم فوق پياده سازی گردد، چراکه می بايست تمامی زيرساخت های اينترنت تغيير واصلاح گردند.  NAT با هدف کمک به مشکل فوق طراحی شده است . NAT به يک دستگاه اجازه می دهد که بصورت يک  روتر عمل نمايد. در اين حالت NAT بعنوان يک آژانس بين اينترنت ( شبکه عمومی ) و يک شبکه محلی ( شبکه خصوصی ) رفتار نمايد. اين بدان معنی است که صرفا" يک IP منحصر بفرد بمنظور نمايش مجموعه ای از کامپيوترها( يک گروه ) مورد نياز خواهد بود.

کم بودن تعداد IP صرفا" يکی از دلايل استفاده از NAT است .در ادامه به بررسی علل استفاده از NATخواهيم پرداخت .

قابليت های NAT

عملکرد NAT مشابه يک تلفتچی در يک اداره بزرگ است . فرض کنيد شما به تلفنچی اداره خود اعلام نموده ايد  که تماس های تلفنی مربوط به شما را تا به وی اعلام ننموده ايد ، وصل  نکند . در ادامه  با  يکی ازمشتريان تماس گرفته  و برای وی پيامی گذاشته ايد که  سريعا"  با شما تماس بگيرد.  شما به تلفتچی اداره می گوئيد که منتظر تماس تلفن از طرف يکی از مشتريان هستم، در صورت تماس وی ، آن را به دفتر من وصل نمائيد. در ادامه مشتری مورد نظر با اداره شما تماس گرفته و به تلفنچی اعلام می نمايد که قصد گفتگو با شما را دارد ( چراکه شما منتظر تماس وی هستيد ). تلفنچی جدول مورد نظر خود را بررسی تا نام شما را در آن پيدا نمايد. تلفنچی متوجه می شود که شما تلفن فوق را درخواست نموده ايد، بنابراين تماس مورد نظر به دفتر شما وصل خواهد شد.

NAT توسط شرکت سيسکو و بمنظور استفاده در يک دستگاه ( فايروال ، روتر، کامپيوتر ) ارائه شده است .NAT بين يک شبکه داخلی و يک شبکه عمومی مستقر و شامل مدل ها ی  متفاوتی  است .

- NAT ايستا.  عمليات مربوط به ترجمه يک آدرس IP غير ريجستر شده ( ثبت شده ) به يک آدرس IP ريجستر شده را انجام می دهد. ( تناظر يک به يک ) روش فوق زمانيکه قصد استفاده از يک دستگاه را از طريق خارج از شبکه داشته باشيم، مفيد و قابل استفاده است . در مدل فوق همواره IP 192.168.32.10 به  IP 213.18.123.110 ترجمه خواهد شد.

 

-NAT پويا. يک آدرس IP غير ريجستر شده را به يک IP ريجستر شده ترجمه می نمايد. در ترجمه فوق از گروهی  آدرس های IP ريجستر شده استفاده خواهد شد.

 

 

- OverLoading. مدل فوق شکل خاصی از NAT پويا است . در اين مدل چندين IP غير ريجستر شده به يک IP ريجستر شده با استفاده از پورت های متعدد، ترجمه خواهند شد. به روش فوق PAT)Port Address Translation) نيز گفته می شود.

 

- Overlapping. در روش فوق شبکه خصوصی از مجموعه ای IP ريجستر شده استفاده می کند که توسط  شبکه ديگر استفاده می گردند. NAT می بايست آدرس های فوق را به آدرس های IP ريجستر شده منحصربفرد ترجمه نمايد. NAT همواره آدرس های يک شبکه خصوصی را به آدرس های ريجستر شده منحصر بفرد ترجمه می نمايد. NAT همچنين آدرس های ريجستر شده عمومی را به آدرس های منحصر بفرد در يک شبکه خصوصی ترجمه می نمايد. ( در هر حالت خروجی NAT ، آدرس های IP منحصر بفرد خواهد بود. آدرس های فوق می تواند در شبکه های عمومی ريجستر شده جهانی باشند و در شبکه های خصوصی  ريجستر شده محلی باشند )

شبکه اختصاصی ( خصوصی ) معمولا" بصورت يک شبکه LAN می باشند . به اين نوع شبکه ها که از آدرس های IP داخلی استفاده می نمايند حوزه محلی می گويند. اغلب ترافيک شبکه در حوزه محلی بصورت داخلی بوده و بنابراين ضرورتی به ارسال اطلاعات  خارج از شبکه را  نخواهد داشت . يک حوزه محلی می تواند دارای آدرس های IP ريجستر شده و يا غيرريجستر شده  باشد. هر کامپيوتری که از آدرس های IP غيرريجستر شده استفاده می کنند، می بايست از NAT بمنظور ارتباط با دنيای خارج از شبکه محلی استفاده نمايند.

NAT می تواند با استفاده از روش های متفاوت پيکربندی گردد. در مثال زير NAT بگونه ای پيکربندی شده است که بتواند آدرس های غير ريجستر شده  IP ( داخلی و محلی ) که بر روی شبکه خصوصی ( داخلی ) می باشند را به آدرس های IP ريجستر شده ترجمه نمايد.

- يک ISP ( مرکز ارائه دهنده خدمات اينترنت ) يک محدوده از آدرس های IP را برای شرکت شما در نظر می گيرد. آدرس های فوق ريجستر و منحصر بفرد خواهند بود . آدرس های فوق Inside global ناميده می شوند. آدرس های IP خصوصی و غيرريچستر شده به دو گروه عمده تقسيم می گردند : يک گروه کوچک که توسط NAT استفاده شده (Outside local address) و گروه بزرگتری که توسط حوزه محلی استفاده خواهند شد ( Inside local address) . آدرس های Outside local بمنظور ترجمه به آدرس های منحصربفرد IP استفاده می شوند.آدرس های منحصر بفرد فوق، outside global ناميده شده و اختصاص به دستگاههای موجود بر روی شبکه عمومی ( اينترنت) دارند.

- اکثر کامپيوترهای موجود در حوزه داخلی با استفاده از آدرس های inside local با يکديگر ارتباط برقرار می نمايند.

- برخی از کامپيوترهای موجود در حوزه داخلی که نيازمند ارتباط دائم با خارج از شبکه باشند ،از آدرس های inside global استفاده  و بدين ترتيب نيازی به ترجمه  نخواهند داشت .

- زمانيکه  کامپيوتر موجود در حوزه محلی  که دارای يک آدرس inside local است، قصد ارتباط با خارج شبکه را داشته باشد بسته های اطلاعاتی وی در اختيار NAT قرار خواهد گرفت .

- NAT  جدول روتينگ خود را بررسی تا به اين اطمينان برسد که برای آدرس مقصد يک entry در اختيار دارد. در صورتيکه پاسخ مثبت باشد، NAT بسته اطلاعاتی مربوطه را ترجمه و يک entry برای آن ايجاد و آن را در جدول ترجمه آدرس (ATT) ثبت خواهد کرد. در صورتيکه پاسخ منفی باشد بسته اطلاعاتی دور انداخته خواهد شد.

- با استفاده از يک آدرس inside global  ، روتر بسته اطلاعاتی را به مقصد مورد نظر ارسال خواهد کرد.

-  کامپيوتر موجود در شبکه عمومی ( اينترنت )، يک بسته اطلاعاتی را برای شبکه خصوصی ارسال می دارد. آدرس مبداء بسته اطلاعاتی از نوع  outside global است . آدرس مقصد يک آدرس inside global است .

- NAT در جدول مربوطه به خود جستجو و آدرس مقصد را تشخيص و در ادامه آن را به  کامپيوتر موجود در حوزه داخلی نسبت خواهد کرد.

- NAT آدرس های inside global بسته  اطلاعاتی را به آدرس های inside local ترجمه و آنها را برای کامپيوتر مقصد ارسال خواهد کرد.

روش Overloading از يک ويژگی خاص پروتکل TCP/IP استفاده می نمايد. ويژگی فوق اين امکان را فراهم می آورد که يک کامپيوتر قادر به پشتيبانی از چندين اتصال همزمان با يک و يا چندين کامپيوتر با استفاده از پورت های متفاوت TCP و يا UDP باشد.. يک بسته اطلاعاتی IP  دارای يک هدر(Header) با اطلاعات زير است :

§       آدرس مبداء . آدرس کامپيوتر ارسال کننده اطلاعات است .

§       پورت مبداء. شماره پورت TCP و يا UDP بوده که توسط کامپيوتر مبداء به بسته اطلاعاتی نسبت داده شده است .

§       آدرس مقصد : آدرس کامپيوتر دريافت کننده اطلاعات است .

§       پورت مقصد. شماره پورتTCP و يا UDP بوده که کامپيوتر ارسال کننده برای باز نمودن بسته اطلاعاتی برای گيرنده مشخص کرده است .

آدرس ها ، کامپيوترهای مبداء و مقصد  را مشخص کرده ،  در حاليکه شماره پورت اين اطمينان را بوجود خواهد آورد که ارتباط بين دو کامپيوتر دارای يک مشخصه منحصر بفرد است . هر شماره پورت از شانزده بيت استفاده می نمايد.( تعداد پورت های ممکن 65536 ( 16 2 ) خواهد بود ) . عملا" از تمام محدوده پورت های فوق استفاده نشده و 4000 پورت بصورت واقعی استفاده خواهند شد.

NAT پويا و Overloading

نحوه کار NAT پويا بصورت زير است :

- يک شبکه داخلی ( حوزه محلی) با استفاده از مجموعه ای از آدرس های IP که توسط IANA)Internet Assigned NumbersAuthority) به شرکت و يا موسسه ای اختصاص داده نمی شوند پيکربندی می گردد. ( سازمان فوق مسئول اختصاص آدرس های IP در سطح جهان می باشد) آدرس های فوق بدليل اينکه منحصربفرد می باشند، غير قابل روتينگ ناميده می شوند.

- موسسه مربوطه يک روتر با استفاده از قابليت های NAT را پيکربندی می نمايد. روتر دارای يک محدوده از آدرس های IP منحصر بفرد بوده که توسط IANA د ر اختيار موسسه و يا شرکت مربوطه گذاشته شده است .

- يک کامپيوتر موجود بر روی حوزه محلی سعی درايجاد ارتباط با کامپيوتری خارج از شبکه ( مثلا" يک سرويس دهنده وب) را دارد.

- روتر بسته اطلاعاتی را از کامپيوتر موجود در حوزه محلی  دريافت می نمايد.

- روتر آدرس IP غيرقابل روت  را در  جدول ترجمه آدرس ها ذخيره می نمايد. روتر آدرس IP غير قابل روت را با يک آدرس از مجموعه آدرس های منحصر بفرد جايگزين می نمايد. بدين ترتيب جدول ترجمه، دارای يک رابطه ( معادله ) بين آدرس IP غيرقابل روت با يک آدرس IP منحصر بفرد خواهد بود.

- زمانيکه يک بسته اطلاعاتی از کامپيوتر مقصد مراچعت می نمايد، روتر آدرس مقصد بسته اطلاعاتی را بررسی خواهد کرد.بدين منظور روتر در جدول آدرسهای ترجمه شده جستجو تا از کامپيوتر موجود در حوزه محلی که بسته اطلاعاتی به آن تعلق دارد، آگاهی پيدا نمايد.روتر آدرس مقصد بسته اطلاعاتی را تغيير ( از مقادير ذخيره شده قبلی استفاده می کند ) و آن را برای کامپيوتر مورد نظر ارسال خواهد کرد. در صورتيکه نتيجه جستجو در جدول، موفقيت آميز نباشد، بسته اطلاعاتی دور انداخته خواهد شد.

- کامپيوتر موجود در حوزه  ، بسته اطلاعاتی را دريافت می کند. فرآيند فوق ماداميکه کامپيوتر با سيستم خارج از شبکه  ارتباط دارد، تکرار خواهد شد.

نحوه کار Overloading پويا بصورت زير است :

- يک شبکه داخلی ( حوزه محلی) با استفاده از مجموعه ای از آدرس های IP که توسط IANA)Internet Assigned Numbers Authority) به شرکت و يا موسسه ای اختصاص داده نمی شوند پيکربندی می گردد. آدرس های فوق بدليل اينکه منحصربفرد می باشند غير قابل روتينگ ناميده می شوند.

- موسسه مربوطه يک روتر را با استفاده از قابليت های NAT ، پيکربندی می نمايد. روتر دارای يک محدوده از آدرس های IP منحصر بفرد بوده که توسط IANA د ر اختيار موسسه و يا شرکت مربوطه گذاشته شده است .

- يک کامپيوتر موجود بر روی حوزه داخلی ، سعی درايجاد ارتباط با کامپيوتری خارج از شبکه( مثلا" يک سرويس دهنده وب) را دارد.

- روتر بسته اطلاعاتی را از کامپيوتر موجود در حوزه داخلی دريافت می نمايد.

- روتر آدرس IP غيرقابل روت و شماره پورت را در  جدول ترجمه آدرس ها ذخيره می نمايد. روتر آدرس IP غير قابل روت را با يک آدرس منحصر بفرد جايگزين می نمايد. روتر شماره پورت کامپيوتر ارسال کننده را با شماره پورت اختصاصی خود جايگزين و آن را در محلی ذخيره تا  با آدرس کامپيوتر ارسال کننده اطلاعات ، مطابقت نمايد.

- زمانيکه يک بسته اطلاعاتی از کامپيوتر مقصد مراچعت می نمايد ، روتر پورت مقصد بسته اطلاعاتی را بررسی خواهد کرد.بدين منظور روتر در جدول آدرس های ترجمه شده جستجو تا از کامپيوتر موجود در حوزه داخلی که بسته اطلاعاتی به آن تعلق دارد آگاهی پيدا نمايد.روتر آدرس مقصد بسته اطلاعاتی و شماره پورت را تغيير ( از مقادير ذخيره شده قبلی استفاده می کند ) و آن را برای کامپيوتر مورد نظر ارسال خواهد کرد. در صورتيکه نتيجه جستجو در جدول ، موفقيت آميز نباشد بسته اطلاعاتی دور انداخته خواهد شد.

- کامپيوتر موجود در حوزه داخلی ، بسته اطلاعاتی را دريافت می کند. فرآيند فوق ماداميکه کامپيوتر با سيستم خارج از شبکه  ارتباط دارد، تکرار خواهد شد.

- با توجه به اينکه NAT  آدرس کامپيوتر مبداء و پورت مربوطه آن را در جدول ترجمه آدرس ها ذخيره شده دارد، ماداميکه ارتباط فوق برقرار باشد از شماره پورت ذخيره شده ( اختصاص داده شده  به بسته اطلاعاتی ارسالی) استفاده خواهد کرد. روتر دارای يک Timer بوده وهر بار که يک آدرس از طريق آن استفاده می گردد reset می گردد.در صورتيکه در مدت زمان مربوطه ( Timer صفر گردد ) به اطلاعات ذخيره شده در NAT مراجعه ای نشود،  اطلاعات فوق ( يک سطر از اطلاعات ) از داخل جدول حذف خواهند شد.

 

Source
Computer

Source
Computer's
IP Address

Source
Computer's
Port

NAT Router's
IP Address

NAT Router's
Assigned
Port Number

A

192.168.32.10

400

215.37.32.203

1

B

192.168.32.13

50

215.37.32.203

2

C

192.168.32.15

3750

215.37.32.203

3

D

192.168.32.18

206

215.37.32.203

4

 در صورتيکه برخی ازکامپيوترهای موجود در شبکه خصوصی از آدرس های IP اختصاصی خود استفاده می نمايند ، می توان يک ليست دستيابی از آدرس های IP را ايجاد تا به روتر اعلام نمايد که کداميک از کامپيوترهای موجود در شبکه به NAT نياز دارند.

تعداد ترجمه های همزمانی که يک روتر می تواند انجام دهد، ارتباط مستقيم با حافظه اصلی سيستم دارد. با توجه به اينکه در جدول ترجمه آدرس هر entry صرفا" 160 بايت را اشغال خواهد کرد، يک روتر با 4 مگابايت حافظه قادر به پردازش 26.214 ترجمه همزمان است. مقدار فوق برای اغلب موارد کافی بنظر می آيد.

IANA  محدوده ای از آدرس های IP را که غيرفابل روت بوده و شامل آدرس های داخلی شبکه هستند مشخص نموده است .آدرس های فوق غيرريجستر شده می باشند.. هيچ شرکت و يا آژانسی نمی تواند ادعای مالکيت آدرس های فوق را داشته باشد و يا آنها را در شبکه های عمومی ( اينترنت ) استفاده نمايد. روترها بگونه ای طراحی شده اند که آدرس های فوق را عبور (Forward) نخواهند کرد.

§                                  Range 1: Class A - 10.0.0.0       through 10.255.255.255

§                                  Range 2: Class B - 172.16.0.0    through 172.31.255.255

§                                  Range 3: Class C - 192.168.0.0  through 192.168.255.255

امنيت 

همزمان با پياده سازی يک NAT پويا، يک فايروال بصورت خودکار بين شبکه داخلی و شبکه های خارجی ايجاد می گردد. NAT صرفا" امکان ارتباط به کامپيوترهائی را که در حوزه داخلی می باشند را خواهد داد. اين بدان معنی است که يک کامپيوتر موجود در خارج از شبکه داخلی ، قادر به  ارتباط مستقيم با يک کامپيوتر موجود در حوزه داخلی  نبوده ،  مگر اينکه ارتباط فوق توسط کامپيوتر شما مقدار دهی اوليه ( هماهنگی های اوليه از بعد مقداردهی آدرس های مربوطه ) گردد. شما براحتی قادر به استفاده از اينترنت  دريافت فايل و ... خواهيد بود ولی افراد خارج از شبکه نمی توانند با استفاده از آدرس IP شما، به کامپيوتر شما متصل گردند.  NAT ايستا ، امکان برقراری  ارتباط با يکی از کامپيوترهای موجود در حوزه داخلی توسط  دستگاههای موجود در  خارج از شبکه را ،  فراهم می نمايند.

برخی از روترهای مبتنی بر NAT امکان فيلترينگ و ثبت ترافيک را ارائه می دهند. با استفاده از فيلترينگ می توان سايت هائی را که پرسنل يک سازمان از آنها  استفاده می نمايند را کنترل کرد.با ثبت ترافيک يک سايت می توان از سايت های ملاقات شده توسط کاربران آگاهی و گزارشات متعددی را بر اساس اطلاعات ثبت شده  ايجاد کرد.

NAT دربرخی موارد  با سرويس دهندگان Proxy ، اشتباه در نظر گرفته می شود. NAT و Proxy دارای تفاوت های زيادی می باشند. NAT  بی واسطه بين کامپيوترهای مبداء و مقصد قرار می گيرد. Proxy بصورت بی واسطه نبوده و پس از استقرار بين کامپيوترهای مبداء و مقصد تصور هر يک از کامپيوترهای فوق را تغيير خواهد داد.  کامپيوتر مبداء می داند که درخواستی را از Proxy داشته و می بايست بمنظور انجام عمليات فوق ( درخواست ) پيکربندی گردد. کامپيوتر مقصد فکر می کند که سرويس دهنده Proxy بعنوان کامپيوتر مبداء می باشد. Proxy در لايه چهارم (Transport) و يا بالاتر مدل OSI ايفای وظيفه می نمايد در صورتيکه NAT در لايه سوم (Network)  فعاليت می نمايد. Proxy ، بدليل فعاليت در لايه بالاتر در اغلب موارد  از NAT کندتر است  .

 

 

 

 

  فيبرنوری 

فيبر نوری يکی از محيط های انتقال داده با سرعت بالا است . امروزه از فيبر نوری در موارد متفاوتی نظير: شبکه های تلفن شهری و بين شهری ، شبکه های کامپيوتری و اينترنت استفاده بعمل می آيد. فيبرنوری رشته ای  از تارهای شيشه ای بوده که هر يک از تارها دارای ضخامتی معادل  تار موی انسان را داشته و از آنان برای انتقال اطلاعات در مسافت های طولانی استفاده می شود.

مبانی فيبر نوری

فيبر نوری ، رشته ای   از تارهای بسيار نازک شيشه ای بوده که قطر هر يک از تارها نظير قطر يک تار موی انسان است . تارهای فوق در کلاف هائی سازماندهی و کابل های نوری را بوجود می آورند. از فيبر نوری بمنظور ارسال سيگنال های نوری در مسافت های طولانی استفاده می شود. 

يک فيبر نوری از سه بخش متفاوت تشکيل شده است :

§       هسته (Core) . هسته نازک شيشه ای در مرکز فيبر که سيگنا ل های نوری در آن حرکت می نمايند.

§       روکش (Cladding) . بخش خارجی فيبر بوده که دورتادور هسته را احاطه کرده و باعث برگشت نورمنعکس شده به هسته می گردد.

§       بافر رويه (Buffer Coating) . روکش پلاستيکی که باعث حفاظت فيبر در مقابل رطوبت و ساير موارد آسيب پذير ، است .

صدها و هزاران نمونه از رشته های نوری فوق در دسته هائی سازماندهی شده و کابل های نوری را بوجود می آورند. هر يک از کلاف های فيبر نوری توسط يک روکش هائی با نام Jacket محافظت می گردند.

فيبر های نوری در دو گروه عمده ارائه می گردند:

§       فيبرهای تک حالته (Single-Mode) . بمنظور ارسال يک سيگنال در هر فيبر استفاده می شود( نظير : تلفن )

§       فيبرهای چندحالته (Multi-Mode) . بمنظور ارسال چندين سيگنال در يک فيبر استفاده می شود( نظير : شبکه های کامپيوتری)

فيبرهای تک حالته دارای يک هسته کوچک ( تقريبا" 9 ميکرون قطر ) بوده و قادر به ارسال  نور ليزری مادون قرمز ( طول موج از 1300 تا 1550 نانومتر) می باشند. فيبرهای چند حالته دارای هسته بزرگتر ( تقريبا" 5 / 62 ميکرون قطر ) و قادر به ارسال نورمادون قرمز از طريق LED می باشند.

ارسال نور در فيبر نوری

فرض کنيد ، قصد داشته باشيم با استفاده از  يک چراغ قوه  يک راهروی بزرگ و مستقيم  را روشن نمائيم . همزمان با روشن نمودن چراغ قوه ، نور مربوطه در طول مسير مسفقيم راهرو تابانده شده و آن را روشن خواهد کرد. با توجه به عدم وجود خم و يا پيچ در راهرو در رابطه با تابش نور چراغ قوه مشکلی وجود نداشته  و چراغ قوه می تواند ( با توجه به نوع آن ) محدوده مورد نظر را روشن کرد. در صورتيکه راهروی فوق دارای خم و يا پيچ باشد ، با چه مشکلی برخورد خواهيم کرد؟ در اين حالت می توان از يک آيينه در محل پيچ راهرو استفاده تا باعث انعکاس نور از زاويه مربوطه گردد.در صورتيکه راهروی فوق دارای پيچ های زيادی باشد ، چه کار بايست کرد؟ در چنين حالتی در تمام طول مسير ديوار راهروی مورد نظر ، می بايست از آيينه استفاده کرد. بدين ترتيب نور تابانده شده توسط چراغ قوه (با يک زاويه خاص)  از نقطه ای به نقطه ای ديگر حرکت کرده ( جهش کرده و طول مسير راهرو را طی خواهد کرد). عمليات فوق مشابه آنچيزی است که در فيبر نوری انجام می گيرد.

نور، در کابل فيبر نوری از طريق  هسته (نظير  راهروی مثال ارائه شده )  و توسط جهش های پيوسته با توجه به سطح آبکاری شده ( Cladding) ( مشابه ديوارهای شيشه ای مثال ارائه شده )  حرکت می کند.( مجموع انعکاس  داخلی ) . با توجه به اينکه سطح آبکاری شده ، قادر به جذب نور موجود در هسته نمی باشد ، نور قادر به حرکت در مسافت های طولانی می باشد. برخی از سيگنا ل های نوری بدليل عدم خلوص شيشه موجود ، ممکن است  دچار نوعی تضعيف در طول هسته گردند. ميزان تضعيف سيگنال نوری به درجه خلوص شيشه و طول موج نور انتقالی دارد. ( مثلا" موج با طول 850 نانومتر بين 60 تا 75 درصد در هر کيلومتر ، موج با طول 1300 نانومتر بين 50 تا 60 درصد در هر کيلومتر ، موج با طول 1550 نانومتر بيش از 50 درصد در هر کيلومتر)

سيستم رله فيبر نوری

بمنظور آگاهی از نحوه استفاده فيبر نوری در سيستم های مخابراتی ، مثالی را دنبال خواهيم کرد که مربوط به يک فيلم سينمائی  و يا مستند در رابطه با جنگ جهانی دوم است . در فيلم فوق دو ناوگان دريائی که بر روی سطح دريا در حال حرکت می باشند ، نياز به برقراری ارتباط با يکديگر در يک وضعيت کاملا" بحرانی و توفانی را دارند. يکی از ناوها قصد  ارسال پيام  برای ناو ديگر را دارد.کاپيتان ناو فوق پيامی برای يک ملوان که بر روی عرشه کشتی مستقر است ، ارسال می دارد. ملوان فوق پيام دريافتی را به مجموعه ای از کدهای مورس ( نقطه و فاصله ) ترجمه می نمايد. در ادامه ملوان مورد نظر با استفاده از يک نورافکن اقدام به ارسال پيام برای ناو ديگر می نمايد. يک ملوان بر روی عرشه کشتی دوم ، کدهای مورس ارسالی را مشاهده می نمايد. در ادامه ملوان فوق کدهای فوق را به يک زبان خاص ( مثلا" انگليسی ) تبديل و آنها را برای کاپيتان ناو ارسال می دارد.  فرض کنيد فاصله دو ناو فوق از يکديگر بسار زياد ( هزاران مايل ) بوده و بمنظور برقرای ارتباط بين آنها از يک سيتستم مخابراتی مبتنی بر فيبر نوری استفاده گردد.

سيتستم رله فيبر نوری از عناصر زير تشکيل شده است :

§       فرستنده . مسئول توليد و رمزنگاری سيگنال های نوری است .

§       فيبر نوری مديريت سيکنال های نوری در يک مسافت را برعهده می گيرد.

§       بازياب نوری . بمنظور تقويت سيگنا ل های نوری در مسافت های طولانی استفاده می گردد.

§       دريافت کننده نوری . سيگنا ل های نوری را دريافت و رمزگشائی می نمايد.

در ادامه به بررسی هر يک از عناصر فوق خواهيم پرداخت .

فرستنده

وظيفه فرستنده،  مشابه نقش ملوان بر روی عرشه کشتی ناو فرستنده پيام است .  فرستنده سيگنال های نوری را دريافت و دستگاه نوری را بمنظور روشن و خاموش شدن در يک دنباله مناسب ( حرکت منسجم ) هدايت می نمايد. فرستنده ، از لحاظ  فيزيکی در مجاورت فيبر نوری قرار داشته و ممکن است دارای يک لنز بمنظور تمرکز نور در فيبر  باشد. ليزرها دارای توان بمراتب بيشتری نسبت به LED می باشند. قيمت آنها نيز در مقايسه با LED بمراتب بيشتر است . متداولترين طول موج سيگنا ل های نوری ، 850 نانومتر ، 1300 نانومتر و 1550 نانومتر است .

بازياب ( تقويت کننده ) نوری

همانگونه که قبلا" اشاره گرديد ، برخی از سيگنال ها در موارديکه مسافت ارسال اطلاعات  طولانی بوده ( بيش از يک کيلومتر ) و يا از مواد خالص برای تهيه فيبر نوری ( شيشه ) استفاده نشده باشد ، تضعيف و از بين خواهند رفت . در چنين مواردی و بمنظور تقويت ( بالا بردن ) سيگنا ل های نوری تضعيف شده از يک يا چندين " تقويت کننده نوری " استفاده می گردد.  تقويت کننده نوری از فيبرهای نوری متععدد بهمراه يک روکش خاص (doping) تشکيل می گردند. بخش دوپينگ با استفاده از يک ليزر پمپ می گردد . زمانيکه سيگنال تضعيف شده به روکش دوپينگی می رسد ، انرژی ماحصل از ليزر باعث می گردد که مولکول های دوپينگ شده،  به ليزر تبديل می گردند. مولکول های دوپينگ شده در ادامه باعث انعکاس يک سيگنال نوری جديد و قويتر با همان خصايص سيگنال ورودی تضعيف شده ، خواهند بود.( تقويت کننده ليزری)

دريافت کننده نوری

وظيفه دريافت کننده ، مشابه نقش ملوان بر روی عرشه کشتی ناو دريافت کننده پيام است. دستگاه فوق سيگنال های ديجيتالی نوری را اخذ و پس از رمزگشائی ، سيگنا ل های الکتريکی را برای ساير استفاده کنندگان ( کامپيوتر ، تلفن و ... ) ارسال می نمايد. دريافت کننده بمنظور تشخيص نور از يک "فتوسل" و يا "فتوديود" استفاده می کند.

مزايای  فيبر نوری

فيبر نوری در مقايسه با سيم های  های مسی دارای مزايای زير است :

§       ارزانتر. هزينه چندين کيلومتر کابل نوری نسبت به سيم های  مسی کمتر است .

§       نازک تر. قطر فيبرهای نوری بمراتب کمتر از سيم های  مسی است .

§       ظرفيت بالا. پهنای باند فيبر نوری  بمنظور ارسال اطلاعات بمراتب  بيشتر از سيم  مسی است .

§       تضعيف ناچيز. تضعيف سيگنال در فيبر نوری بمراتب کمتر از سيم  مسی است .

§       سيگنال های نوری . برخلاف سيگنال های الکتريکی در يک سيم مسی ، سيگنا ل ها ی نوری در يک فيبر تاثيری  بر فيبر ديگر نخواهند داشت .

§       مصرف برق پايين . با توجه به سيگنال ها در فيبر نوری کمتر ضعيف می گردند ، بنابراين می توان از فرستنده هائی با ميزان برق مصرفی پايين نسبت به فرستنده های الکتريکی که از ولتاژ بالائی استفاده می نمايند ، استفاده کرد.

§       سيگنال های ديجيتال . فيبر نور ی مناسب بمنظور انتقال  اطلاعات ديجيتالی است .

§       غير اشتعال زا . با توجه به عدم وجود الکتريسيته ، امکان بروز آتش سوزی وجود نخواهد داشت .

§       سبک وزن . وزن يک کابل فيبر نوری بمراتب کمتر از کابل مسی (قابل مقايسه)  است.

§       انعطاف پذير . با توجه به انعظاف پذيری فيبر نوری و قابليت ارسال و دريافت نور از آنان، در موارد متفاوت نظير دوربين های ديجيتال با موارد کاربردی خاص مانند : عکس برداری پزشکی ، لوله کشی و ...استفاده می گردد.

با توجه به مزايای فراوان فيبر نوری ، امروزه از اين نوع کابل ها در موارد متفاوتی  استفاده می شود. اکثر شبکه های کامپيوتری و يا مخابرات ازراه دور در مقياس وسيعی از فيبر نوری استفاده می نمايند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  شبکه های خصوصیمجازی

 در طی ده سال گذشته دنيا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسيار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بيش از گذشته نيازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای توليده شده را دارند. به عبارت ديگر تفکرات منطقه ای و محلی حاکم  بر فعاليت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه  با سازمانهای زيادی برخورد می نمائيم که در سطح يک کشور دارای دفاتر فعال و حتی در سطح دنيا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چيز بدنبال  يک اصل بسيار مهم می باشند : يک روش سريع ، ايمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمايندگی در اقصی نقاط يک کشور و يا در سطح دنيا

اکثر سازمانها و موسسات بمنظور ايجاد يک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمايند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کيلوبيت در ثانيه )، ( OC3Optical Carrier-3) ( با سرعت 155 مگابيت در ثانيه ) دامنه وسيع خطوط اختصاصی را نشان می دهد. يک شبکه WAN دارای مزايای عمده ای نسبت به يک شبکه عمومی نظير اينترنت از بعد امنيت وکارآئی است . پشتيانی و نگهداری يک شبکه WAN در عمل و زمانيکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزينه بالائی است

همزمان با عموميت يافتن اينترنت ، اغلب سازمانها و موسسات  ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اينترانت مطرح گرديدند.اين نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان يک سازمان با استفاده از رمز عبور تعريف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخيرا" ، تعداد زيادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جديد ( کارمندان از راه دور ، ادارات از راه دور )، اقدام  به ايجاد شبکه های اختصاصی مجازی VPN)Virtual PrivateNetwork) نموده اند.

يک VPN ، شبکه ای اختصاصی بوده که از يک شبکه عمومی ( عموما" اينترنت ) ، برای ارتباط با سايت های از راه دور و ارتباط کاربران بايکديگر، استفاده می نمايد. اين نوع شبکه ها در عوض استفاده از خطوط واقعی نظير : خطوط Leased ، از يک ارتباط مجازی بکمک اينترنت برای شبکه اختصاصی بمنظور ارتباط به سايت ها  استفاده می کند.

عناصر تشکيل دهنده يک VPN

دو نوع عمده  شبکه های VPN وجود دارد :

● دستيابی از راه دور (Remote-Access) . به اين نوع از شبکه ها VPDN)Virtual privatedial-up network)، نيز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به يک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمايند ، بدنبال ايجاد تسهيلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند )   به شبکه سازمان  می باشند. سازمانهائی که تمايل به برپاسازی يک شبکه بزرگ " دستيابی از راه دور " می باشند ، می بايست از امکانات يک مرکز ارائه دهنده خدمات اينترنت جهانی ESP)Enterpriseservice provider) استفاده نمايند. سرويس دهنده ESP ، بمنظور نصب و پيکربندی VPN ، يک NAS)Network access server) را پيکربندی و نرم افزاری را در اختيار کاربران از راه دور بمنظور ارتباط با سايت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط  قادر به دستيابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستيابی به شبکه سازمان خود خواهند بود.

● سايت به سايت (Site-to-Site) . در مدل فوق يک سازمان با توجه به سياست های موجود ، قادر به اتصال چندين سايت ثابت از طريق يک شبکه عمومی نظير اينترنت است . شبکه های VPN که از روش فوق استفاده می نمايند ، دارای گونه های خاصی در اين زمينه می باشند:

▪ مبتنی بر اينترانت . در صورتيکه سازمانی دارای يک و يا بيش از يک محل ( راه دور) بوده و تمايل به الحاق آنها در يک شبکه اختصاصی باشد ، می توان يک اينترانت VPN را بمنظور برقرای  ارتباط هر  يک از شبکه های محلی با يکديگر ايجاد نمود.

▪ مبتنی بر اکسترانت . در موارديکه سازمانی در تعامل اطلاعاتی بسيار نزديک با سازمان ديگر باشد ، می توان يک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر يک از سازمانها ايجاد کرد. در چنين حالتی سازمانهای متعدد قادر به فعاليت در يک محيط اشتراکی خواهند بود.

استفاده از VPN برای يک سازمان دارای مزايای متعددی نظير : گسترش محدوه جغرافيائی ارتباطی ، بهبود وضعيت امنيت ، کاهش هزينه های عملياتی در مقايسه با روش های سنتی WAN  ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور  ، بهبود بهره وری  ، توپولوژی آسان  ،... است . در يکه شبکه VPN به عوامل متفاوتی نظير : امنيت  ، اعتمادپذيری  ، مديريت شبکه و سياست ها نياز خواهد بود.

شبکه های LAN جزاير اطلاعاتی

فرض نمائيد در جزيره ای در اقيانوسی بزرگ  ، زندگی می کنيد. هزاران جزيره  در اطراف جزيره شما وجود دارد. برخی از جزاير نزديک و برخی ديگر دارای مسافت طولانی با جزيره شما می باشند. متداولترين روش بمنظور مسافرت به جزيره ديگر  ، استفاده از يک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنيت است . در اين راستا هر کاری را که شما انجام دهيد  ، توسط ساير مسافرين قابل مشاهده خواهد بود. فرض کنيد هر يک از جزاير مورد نظر به مشابه يک شبکه محلی (LAN) و اقيانوس مانند اينترنت  باشند. مسافرت با يک کشتی مسافربری مشابه برقراری ارتباط  با يک سرويس دهنده وب و يا ساير دستگاههای موجود در اينترنت است . شما دارای هيچگونه کنترلی بر روی کابل ها و روترهای موجود در اينترنت نمی باشيد. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی ساير مسافرين حاضر در کشتی ) .در صورتيکه تمايل به ارتباط بين دو شبکه اختصاصی از طريق منابع عمومی وجود داشته باشد  ، اولين مسئله ای که با چالش های جدی برخورد خواهد کرد  ، امنيت خواهد بود. فرض کنيد  ،  جزيره شما قصد ايجاد يک پل ارتباطی با جزيره مورد نظر را داشته باشد .مسير ايجاد شده يک روش ايمن  ، ساده و مستقيم برای مسافرت ساکنين جزيره شما به جزيره  ديگر را فراهم می آورد.   همانطور که حدس زده ايد  ، ايجاد و نگهداری يک پل ارتباطی بين دو جزيره مستلزم صرف هزينه های بالائی خواهد بود.( حتی اگر جزاير در مجاورت يکديگر باشند ) . با توجه به ضرورت و حساسيت مربوط به داشتن يک مسير ايمن و مطمئن  ، تصميم به ايجاد پل ارتباطی بين دو جزيره گرفته شده است . در صورتيکه جزيره شما قصد ايجاد يک پل ارتباطی با جزيره ديگر را داشته باشد که در مسافت بسيار طولانی نسبت به جزيره شما واقع است   ، هزينه های مربوط بمراتب بيشتر خواهد بود. وضعيت فوق  ، نظير استفاده از يک اختصاصی Leased است . ماهيت  پل های ارتباطی ( خطوط اختصاصی )  از اقيانوس ( اينترنت ) متفاوت بوده و کماکن قادر به ارتباط جزاير( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رويکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمايند.  مهمترين عامل در اين زمينه وجود  امنيت و اطمينان برای برقراری ارتباط هر يک سازمانهای مورد نظر با يکديگر است . در صورتيکه مسافت ادارات و يا شعب يک سازمان از يکديگر بسيار دور باشد  ، هزينه مربوط به برقرای ارتباط نيز افزايش خواهد يافت .

با توجه به موارد گفته شده  ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامين کننده  ، کداميک از اهداف و خواسته های مورد نظر است ؟ با توجه به مقايسه انجام شده در مثال فرضی  ، می توان گفت که با استفاده از VPN به هريک از ساکنين جزيره يک زيردريائی داده می شود. زيردريائی فوق دارای خصايص متفاوت نظير :

§        دارای سرعت  بالا است .

§       هدايت آن ساده است .

§       قادر به استتار( مخفی نمودن)  شما از ساير زيردريا ئيها و کشتی ها است .

§       قابل اعتماد است .

§       پس از تامين اولين زيردريائی ،  افزودن امکانات جانبی و حتی يک زيردريائی ديگرمقرون به صرفه خواهد بود

در مدل فوق  ، با وجود ترافيک در اقيانوس  ، هر يک از ساکنين دو جزيره قادر به تردد در طول مسير در زمان دلخواه خود با رعايت مسايل ايمنی می باشند. مثال فوق دقيقا" بيانگر تحوه عملکرد VPN است . هر يک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از يک محيط انتقال عمومی ( نظير اينترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه يک VPN ( افزايش تعداد کاربران از راه دور و يا افزايش مکان های مورد نظر ) بمراتب آسانتر از شبکه هائی است که از خطوط اختصاصی استفاده می نمايند.  قابليت توسعه فراگير از مهمتزين ويژگی های يک VPN نسبت به خطوط اختصاصی است .

امنيت VPN

شبکه های VPN بمنظور تامين امنيت (داده ها و ارتباطات)  از روش های متعددی استفاده می نمايند :

فايروال . فايروال يک ديواره مجازی بين شبکه اختصای يک سازمان و اينترنت ايجاد می نمايد. با استفاده از فايروال می توان عمليات متفاوتی را در جهت اعمال سياست های امنيتی يک سازمان انجام داد. ايجاد محدوديت در تعداد پورت ها فعال  ، ايجاد محدوديت در رابطه به پروتکل های خاص  ، ايجاد محدوديت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملياتی است که می توان با استفاده از يک فايروال انجام داد.

رمزنگاری . فرآيندی است که با استفاده از آن کامپيوتر مبداء اطلاعاتی رمزشده  را برای کامپيوتر ديگر ارسال می نمايد. ساير کامپيوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدين ترتيب پس از ارسال اطلاعات توسط فرستنده  ، دريافت کنندگان، قبل از استفاده از اطلاعات می بايست اقدام به رمزگشائی اطلاعات ارسال شده نمايند. سيستم های رمزنگاری در کامپيوتر به دو گروه عمده تقسيم می گردد :

§       رمزنگاری  کليد متقارن

§       رمزنگاری کليد عمومی

در رمز نگاری " کليد متقارن " هر يک از کامپيوترها دارای يک کليد Secret ( کد ) بوده که با استفاده از آن قادر به رمزنگاری يک بسته اطلاعاتی قبل از ارسال در شبکه برای  کامپيوتر ديگر می باشند. در روش فوق می بايست در ابتدا نسبت به کامپيوترهائی که قصد برقراری و ارسال اطلاعات برای يکديگر را دارند  ، آگاهی کامل وجود داشته باشد. هر يک از کامپيوترهای شرکت کننده در مبادله اطلاعاتی می بايست دارای کليد رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نيز از کليد فوق استفاده خواهد شد. فرض کنيد قصد ارسال يک پيام رمز شده برای يکی از دوستان خود را داشته باشيد. بدين منظور از يک الگوريتم خاص برای رمزنگاری استفاده می شود .در الگوريتم فوق هر حرف به دوحرف بعد از خود تبديل می گردد.(حرف A به حرف C  ، حرف B به حرف D ) .پس از رمزنمودن پيام و ارسال آن  ، می بايست دريافت کننده پيام به اين حقيقت واقف باشد که برای رمزگشائی پيام لرسال شده  ، هر حرف به دو حرق قبل از خود می باطست تبديل گردد. در چنين حالتی می باطست به دوست امين خود  ، واقعيت فوق ( کليد رمز ) گفته شود. در صورتيکه پيام فوق توسط افراد ديگری دريافت گردد  ، بدليل عدم آگاهی از کليد  ، آنان قادر به رمزگشائی و استفاده از پيام ارسال شده نخواهند بود.

در رمزنگاری عمومی از ترکيب يک کليد خصوصی و يک کليد عمومی استفاده می شود. کليد خصوصی صرفا" برای کامپيوتر شما ( ارسال کننده) قابل شناسائی و استفاده است . کليد عمومی توسط کامپيوتر شما در اختيار تمام کامپيوترهای ديگر که قصد ارتباط با آن را داشته باشند  ، گذاشته می شود. بمنظور رمزگشائی يک پيام رمز شده  ، يک کامپيوتر می بايست با استفاده از کليد عمومی ( ارائه شده توسط کامپيوتر ارسال کننده )  ، کليد خصوصی  مربوط به خود اقدام به رمزگشائی پيام ارسالی نمايد . يکی از متداولترين ابزار "رمزنگاری کليد عمومی"  ، روشی با نام PGP)Pretty Good Privacy)   است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.

IPSec . پروتکل IPsec)Internet protocol securityprotocol)  ، يکی از امکانات موجود برای ايجاد امنيت در ارسال و دريافت اطلاعات می باشد . قابليت روش فوق در مقايسه با الگوريتم های رمزنگاری بمراتب بيشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel  ، Transport . در روش tunel  ، هدر و Payload رمز شده درحاليکه در روش transport صرفا" payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بين دستگاههای متفاوت است :

§       روتر به روتر

§       فايروال به روتر

§       کامپيوتر به روتر

§       کامپيوتر به سرويس دهنده

سرويس دهنده AAA . سرويس دهندگان( AAA : Authentication ,Authorization,Accounting)  بمنظور ايجاد امنيت بالا در محيط های VPN از نوع " دستيابی از راه دور " استفاده می گردند. زمانيکه کاربران با استفاده از خط تلفن به سيستم متصل می گردند  ،  سرويس دهنده AAA درخواست آنها را اخذ و عمايات زير را انجام خواهد داد :

§       شما چه کسی هستيد؟ ( تاييد ،  Authentication )

§       شما مجاز به انجام چه کاری هستيد؟ ( مجوز ، Authorization )

§       چه کارهائی را انجام داده ايد؟ ( حسابداری  ،  Accounting )

تکنولوژی های VPN

با توجه به نوع VPN  ( " دستيابی از راه دور " و يا " سايت به سايت " )  ، بمنظور ايجاد شبکه از عناصر خاصی استفاده می گردد:

§       نرم افزارهای مربوط به کاربران از راه دور

§       سخت افزارهای اختصاصی نظير يک " کانکتور VPN" و يا يک فايروال PIX

§       سرويس دهنده اختصاصی VPN بمنظور سرويُس های Dial-up

§       سرويس دهنده NAS که توسط مرکز ارائه خدمات اينترنت بمنظور دستيابی به VPN از نوع "دستيابی از را دور" استفاده می شود.

§       شبکه VPN و مرکز مديريت سياست ها

با توجه به اينکه تاکنون يک استاندارد قابل قبول و عمومی بمنظور ايجاد شVPN ايجاد نشده است  ،  شرکت های  متعدد هر يک اقدام به توليد محصولات اختصاصی خود نموده اند.

- کانکتور VPN . سخت افزار فوق توسط شرکت سيسکو طراحی و عرضه شده است.  کانکتور فوق در مدل های متفاوت و قابليت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعاليت همزمان 100 کاربر از راه دور و در برخی نمونه های ديگر تا 10.000 کاربر از راه دور قادر به اتصال به شبکه خواهند بود.

- روتر مختص VPN . روتر فوق توسط شرکت سيسکو ارائه شده است . اين روتر دارای قابليت های متعدد بمنظور استفاده در محيط های گوناگون است . در طراحی روتر فوق شبکه های VPN نيز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای  بهينه سازی شده اند.

- فايروال PIX . فايروال PIX(Private Internet eXchange)  قابليت هائی نظير NAT  ، سرويس دهنده Proxy  ، فيلتر نمودن بسته ای اطلاعاتی  ، فايروال و VPN  را در يک سخت افزار فراهم نموده است .

Tunneling( تونل سازی )

اکثر شبکه های VPN بمنظور ايجاد يک شبکه اختصاصی با قابليت دستيابی از طريق اينترنت از امکان " Tunneling " استفاده می نمايند. در روش فوق تمام بسته اطلاعاتی در يک بسته ديگر قرار گرفته و از طريق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی  ( پوسته ) توسط شبکه  و دو نفطه (ورود  و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را "اينترفيس های تونل " می گويند. روش فوق مستلزم استفاده از سه پروتکل است :

§       پروتکل حمل کننده . از پروتکل فوق شبکه حامل اطلاعات استفاده می نمايد.

§       پروتکل کپسوله سازی . از پروتکل هائی نظير: IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد.

§       پروتکل مسافر . از پروتکل هائی نظير IPX,IP,NetBeui بمنظور انتقال داده های اوليه استفاده می شود.

با استفاده از روش Tunneling  می توان عمليات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی که پروتکل اينترنت را حمايت نمی کند ( نظير NetBeui) درون يک بسته اطلاعاتی IP استفاده و آن را از طريق اينترنت ارسال نمود و  يا  می توان يک بسته اطلاعاتی را که از يک آدرس IP غير قابل روت ( اختصاصی ) استفاده می نمايد  ، درون يک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند  ، مستقر و از طريق اينترنت ارسال نمود.

در شبکه های VPN از نوع " سايت به سايت "  ، GRE)generic routingencapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآيند فوق نحوه استقرار و بسته بندی " پروتکل مسافر" از طريق پروتکل " حمل کننده " برای انتقال را تبين می نمايد. ( پروتکل حمل کننده  ، عموما" IP است ) . فرآيند فوق شامل اطلاعاتی در رابطه با نوع بست های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بين سرويس گيرنده و سرويس دهنده است . در  برخی موارد از پروتکل IPSec ( در حالت tunnel) برای کپسوله سازی استفاده می گردد.پروتکل IPSec  ، قابل استفاده در دو نوع شبکه VPN ( سايت به يايت و دستيابی از راه دور ) است . اينترفيش های Tunnel می بايست  دارای امکانات حمايتی از IPSec باشند.

در شبکه های VPN از نوع " دستيابی از راه دور "  ، Tunneling با استفاده از PPP انجام می گيرد. PPP بعنوان حمل کننده ساير پروتکل های IP در زمان برقراری ارتباط بين يک سيستم ميزبان و يک سيستم ازه دور  ، مورد استفاده قرار می گيرد.

هر يک از پروتکل های زير با استفاده از ساختار اوليه PPP ايجاد و توسط شبکه های VPN از نوع " دستيابی از راه دور " استفاده می گردند:

- L2F)Layer 2 Forwarding) . پروتکل فوق توسط سيسکو ايجاد شده است . در پروتکل فوق از مدل های  تعيين اعتبار کاربر که توسط PPP حمايت شده اند  ، استفاده شد ه است .

PPTP)Point-to-PointTunneling Protocol) . پروتکل فوق توسط کنسرسيومی متشکل از شرکت های متفاوت ايجاد شده است . اين پروتکل امکان رمزنگاری 40 بيتی و 128 بيتی  را دارا بوده و از مدل های تعيين اعتبار کاربر که توسط PPP حمايت شده اند  ، استفاده می نمايد.

- L2TP)Layer 2 TunnelingProtocol) . پروتکل فوق با همکاری چندين شرکت ايجاد شده است .پروتکل فوق از ويژگی های PPTP و L2F استفاده کرده است .  پروتکل L2TP بصورت کامل IPSec را حمايت می کند. از پروتکل فوق بمنظور ايجاد تونل بين موارد زير استفاده می گردد :

§       سرويس گيرنده  و  روتر 

§       NAS و روتر

§       روتر و روتر

عملکرد Tunneling مشابه حمل يک کامپيوتر توسط يک کاميون است . فروشنده  ، پس از بسته بندی کامپيوتر ( پروتکل مسافر ) درون يک جعبه ( پروتکل کپسوله سازی ) آن را توسط يک کاميون ( پروتکل حمل کننده ) از انبار خود ( ايترفيس ورودی تونل ) برای  متقاضی   ارسال می دارد. کاميون ( پروتکل حمل کننده ) از طريق بزرگراه ( اينترنت ) مسير خود را طی ، تا به منزل شما ( اينترفيش  خروجی تونل ) برسد. شما در منزل جعبه ( پروتکل کپسول سازی ) را باز و کامپيوتر ( پروتکل مسافر) را از آن خارج می نمائيد.

 

 

 

 

 

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 0:30 منتشر شده است
برچسب ها : ,,,
نظرات(1)

تحقیق درباره BIOS

بازديد: 523

 

شرح جامع BIOS

بايوس اصطلاحي است كه به عبارت (BASICINPUT/ OUTPUT) اطلاق مي گردد

بايوس در واقع پيوند بين سخت افزار و نرم افزار در يك سيستم كامپيوتري محسوب ميگردد. اغلب مردم اصطلاح بايوس را با نام ديگري تحت عنوان درايورهاي دستگاه يا فقط درايور ميشناسد. بايوس عبارت واحدي است كه همه درايوهاي داخل يك سيستم را كه با همكاري يكديگر به عنوان يك اينترفيس بين سخت افزار و نرم افزار سيستم عامل عمل مي نمايند، تشريح ميكند. نكته گمراه كننده آن است كه مقداري از برنامه بايوس،روي تراشه ROM كه يك حافظه دائمي بوده و از نوع فقط خواندني است ضبط ميگردد.اين قسمت، بخش مركزي بايوس ميباشد اما همه بايوس محسوب نمي شود.همچنين بايوس به برنامه موجود روي تراشه ROM نصب شده روي كارتهاي آداپتور و نيز همه درايوهاي ديگر كه هنگام راه اندازي سيستم از روي ديسك سخت بار مي شوند،اطلاق ميگردد.

به مجموعه بايوس مادربرد،بايوس كارت آداپتور و درايوهاي بارشده از ديسك سخت،در مجموع بايوس گفته ميشود.بخشي از بايوس موجود در تراشه ROM روي مادربرد و كارتهاي آداپتور،FIRM WARE نام دارند.اين نام به نرم افزارهاي ذخيره شده در تراشه هاي غير از ديسك سخت اطلاق ميگردد.اين مسئله سبب ميگرددكه برخي كاربران به غلط بايوس را بعنوان يك عنصر سخت افزاري تلقي كنند.

يك سيستم ‍‍PC ميتواند بعنوان يك مجموع از لايه ها(برخي سخت افزاري و برخي نرم افزاري)تشريح گردد كه با يكديگر ارتباط دارند.در ساده ترين شكل ممكن، شما ميتوانيد يك كامپيوتر شخصي را به 4 لايه اصلي تقسيم كنيد كه هر يك از آنها به نوبه خود به زير مجموعه هاي كوچكتري تقسيم ميشوند.شكل(1)چهار لايه مذكور را در يك كامپيوتر شخصي معمولي نشان ميدهد.

هدف از طرح لايه بندي،امكان دادن به سيستم عامل و نرم افزارها براي اجرا روي يك سخت افزار متفاوت ميباشد.شكل (1) نشان ميدهد كه چگونه دو سيستم با سخت افزار هاي مختلف، مي توانند از يك بايوس اختصاصي براي ارتباط اين سخت افزار منحصر به فرد با يك سيستم عامل و نرم افزار هاي عمومي استفاده كنند.بدين گونه دو كامپيوتر با پردازنده ها،حافظه،صفحه نمايش وساير اجزاي سخت افزاري مختلف ميتوانند نرم افزار يكساني را اجرا كنند.

در اين معماري لايه لايه،برنامه هاي نرم افزاري،باسيستم عامل از طريق اينترفيس برنامه كاربردي(API)گفتگو مي كنند.APIوابسته به نوع سيستم عاملي كه شما استفاده ميكنيد با يك ديگر متفاوت بوده و شامل فرمانها و توابع گوناگوني است كه سيستم عامل ميتواند از آنها براي ارتباط با نرم افزار كاربردي استفاده كند.براي مثال يك نرم افزار كاربردي ميتواند از سيستم عامل بخواهد تا يك فايل را بار گذاري يا ذخيره نمايد.در اين روش لازم نيست نرم افزار كاربردي،از نحوه خواندن اطلاعات از روي ديسك،ارسال داده ها به يك چاپگر يا اجراي هر نوع ديگري از فرمانهاي سيستم عامل اگاه باشد.از آن جايي كه اين نرم افزار بطور كامل از سخت افزار ايزوله ميگردد،شما مي توانيد همين نرم افزار را روي سيستمهاي ديگر اجرا كنيد. چرا كه نرم افزار فقط سيستم عامل ارتباط دارد تا با سخت افزار.

سپس سيستم عامل با بايوس ارتباط بر قرار مينمايد.بايوس داراي همه برنامه هاي درايوري كه بين سيستم عامل و سخت افزار عمل ميكنند،مي باشد.بنابر اين سيستم عامل هرگز مستقيما با سخت افزار ارتباط بر قرار نميكند در عوض سيستم عامل مي بايست هميشه درايور مناسب را بيابد اين يك روش مناسب براي ارتباط با سخت افزار ميباشد.سازنده سخت افزار ،مسئوليت تهيه درايورهاي مناسب براي سخت افزار خود را بعهده دارد.از آنجايي كه درايورها مي بايست بين سخت افزار و سيستم عامل قرار گيرند،معمولا هر درايور، مخصوص يك سيستم عامل معين ميباشد.بدين گونه سازنده سخت افزار مي بايست درايورهاي مختلفي را ارائه نمايند،به طوري كه سخت افزار وي تحت سيستمهاي عاملDOS،ويندوز2000،OS/2،لينوكس و غيره كار كند.

از آنجايي كه لايه بايوس فقط سيستم عامل را ميبيند و كاري با سخت افزار سيستم ندارد،شما ميتوانيد سيستم عامل يكساني را روي مجموعه اي از كامپيترهاي شخصي پياده سازي كنيد.براي مثال شما ميتوانيد ويندوز98را روي دو سيستم با پردازنده هاي مختلف،ديسكهاي سخت،كارتهاي تصوير و غيره اجرا كنيد و ويندوز 98 روي هر دو آنها به طور يكسان عمل ميكند.اين بدان دليل است كه درايورها بدون توجه به سخت افزار سيستم،عمليات يكساني را انجام ميدهند.

همانطور كه در شكل (1) ملاحظه مي كنيد،لايه هاي نرم افزار كاربردي و سيستمهاي عامل از سيستمي به سيستم ديگر مي توانند مشابه باشند.اما سخت افزار بين سيستمهاي مختلف ممكن است تفاوت زيادي داشته باشند.از آنجايي كه بايوس داراي درايورهاي نرم افزاري است،براي برقراري ارتباط بين سخت افزار و نرم افزار بكار ميرود.لايه بايوس در يك سمت خود،با يك سخت افزار منحصر به فرد و در انتهاي ديگر،با سيستم عامل واحدي سازگار ميباشد.لايه سخت افزار،جايي است كه اغلب تفاوتها بين سيستمهاي گوناگون در آنجا ظاهر مي گردد.

سخت افزار/ نرم افزار بايوس

خود بايوس،نرم افزاري است كه در حافظه اجرا گشته و شامل همه درايورهاي گوناگوني است كه ارتباط بين ارتباط سخت افزار و سيستم عامل را برقرار مي كنند بايوس در يك سيستمPCاز سه منبع مختلف حاصل مي گردد:

1.ROMمادربرد

2.ROMكارت تصوير

3.برنامه بار گذاري شده از ديسك سخت به حافظهRAM (درايوهاي سخت افزاري)بايوس موجود در ROMقرار داشته و درايور هاي نرم افزاري اوليه مورد نياز براي راه اندازي سيستم را در اختيار دارد.سالها پيش هنگام اجراي فقط سيستم عامل DOSروي PCهاي اوليه،اين تراشه ROM(روي مادربرد)كافي بود بطوريكه به هيچ درايور ديگري نياز نبود.بايوس مادر برد همه اطلاعات لازم را در اختيار داشت.بايوس مادربرد معمولا داراي درايورهايي براي همه مولفه هاي اصلي سيستم شامل صفحه كليد،درايور،فلاپي،ديسك سخت،پورتهاي سريالو پارالل و غيره...ميباشد.همچنان كه سيستم ها پيچيده تر شدند،سخت افزارهاي جديدي مطرح گشته كه براي آنها هيچگونه درايوري روي بايوس مادربرد وجود نداشت.اين قطعات سخت افزاري شامل آداپتورهاي ويدئويي،درايورهايCD-ROM،ديسك هاي سخت ،اسكازي،درگاههايUSBو غيره...بود.

علاوه بر نياز به يك بايوس جديد مادربرد كه بطور ويژه اي از قطعات سخت افزاري جديد پشتيباني نمايد،راه حل ساده تر و عملي تر ،كپي نمودن هر يك از درايورهاي جديد روي ديسك سخت سيستم و پيكر بندي سيستم عامل براي بار گذاري در زمان راه اندازي سيستم ميباشد.حالت دومروشي است كه اغلب درايوهاي CD-ROM،كارت هاي صوتي،اسكنر ،پرينتر،كارتهايPC-MCIA و غيره پشتيباني ميشود.از آنجايي كه اين قطعات سخت افزاري در طي زمان BOOT سيستم الزامي به فعال بودن ندارد،سيستم مي تواند از رويهارد ديسك عمليات راه اندازي سيستم را انجام داده و براي بار گذاري درايورها در زمان بار گذاري سيستم عامل اوليه اين كار صورت پذيرد.

البته برخي از درايورها مي بايست در طي زمان BOOTسيستم،فعال باشند.براي مثال اگر درايور هاي مورد نياز براي رابط ديسك سخت از روي ديسك سخت بار شود،چگونه ميتوان عمليات BOOTرا از روي اين ديسك سخت انجام داد.واضح است كه درايورهاي ديسك سخت ميبايست از قبل در داخل حافظهROMمادربرد يا كارت آداپتور ذخيره شده باشد.

براي مشاهده اطلاعات،هنگام راه اندازي سيستم روي مانيتور،اگر كارت ويديئويي داراي يك مجموعه درايور در داخل حافظهROMنباشد چگونه اين كار ميسر خواهد بود.يك راه حل ايجاد يكROMمادربرد با درايورهاي ويدئويي مناسب داخل آن ميباشد البته اين كار غير عملي است زيرا تعداد بسيار متنوعي از كارتهاي ويدئويي وجود دارد كه هر يك به درايورهايخاص خود نيازدارد در نتيجه شما با صدها تراشهROMمادربرد متفاوت روبرو خواهيد شد كه هر كدام درايور يك كارت ويدئويي مخصوص را در خود دارد در عوض هنگامي كه شركت IBM كامپيوتر شخصي اوليهرا طراحي نمود يك راه حل بهتر را ارائه نمود.IBMحافظهROM مادربردPC را به گونه اي طراحي كرد كه برنامه داخل آن هنگام راه اندازي سيستم،شكافهاي توسعه را اسكن نموده و به دنبال كارتهاي آداپتور با حافظهROM روي آنها ميگردد.اگر يك كارت آداپتور با حافظهROMيافت شود،محتويات ROMدر طي فاز اوليه راه اندازي سيستم(قبل از آنكه سيستم شروع به بار گذاري سيستم عامل،از ديسك سخت بنمايد)اجرا ميشود.با قرار دادن درايورها داخل حافظهROM كارت آداپتور،شما مجبور به تغيير تراشه ROM مادربرد خود نخواهد بود.يك تعداد كارت آداپتوركه اغلب داراي تراشه ROMروي خود ميباشند عبارتند از:

كارتهاي تصوير :همه اين كارتها يك حافظه بايوس روي خود ميباشند.

آداپتورهايSCSI:اين آداپتورها امكان بوت سيستم از درايوهاي سخت SCSI يا CD-ROM كه داراي يك بايوس روي برد ميباشند فراهم ميكنند.توجه كنيد كه در اغلب موارد،بايوس اسكازي از هيچ دستگاه اسكازي غير از يك ديسك سخت پشتيباني نمي كند.اگرشما از يك CD-ROM اسكازي، اسكنر،زيپ درايو و غيره...استفاده مي كنيد،مجبور به بار گذاري درايوهاي مناسب براي اين دستگاهها ازديسك سخت خود ميباشيد.اغلب آداپتورهاي جديدتر اسكازي امكان،بوت سيستم از

CD-ROM اسكازي را فراهم ميكنند اما درايورهاي CD-ROM براي دسترسي به CD-ROM(هنگام راه اندازي سيستم از درايو يا دستگاه سخت افزاري ديگر ) مورد نياز ميباشند.

كارتهاي شبكه

آنهايي كه امكان بوت سيستم را مستقيما از روي يك سرور فايل فراهم مي نمايند داراي يكBOOT ROM ياAPL\ROM مي باشند،اين سيستم امكان مي دهد تا PC ها روي يك شبكه LAN بعنوان ايستگاههاي كاري بدون ديسك پيكره بندي شوند از اين ايستگاههاي كاري گاهي اوقاتNET\PC،NET PC (كامپيوترهاي شبكه) يا حتي ترمينالهاي هوشمند ياد مي شود.

مدارهاي الكترونيIDE يا فلاپي:برد هاي الكترونيكي كه امكان ميدهد تا شما تعداد بيشتري از انواع درايوها را نسبت به آنچه كه معمولا توسط خود مادر برد پشتيباني ميشود به سيستم متصل كنيد.اين كارت هاي الكتروني براي اينكه بتوانند در زمان بوت سيستم فعال باشند،به يك بايوس داخلي نياز دارند.

 

نكته اي در مورد بايوس و CMOS ROM

برخي مردم بايوس را باCMOS ROM در يك سيستم كامپيوتري اشتباه مي گيرند.

اين اشتباه از اين ناشي ميشود كه برنامهSETUP در داخل بايوس كه براي تنظيم و ذخيره سازي تنظيمات پيكره بندي سيستم مورد استفاده قرار ميگيرد داخلCMOS-ROM قرار دارد.اما اين دو در مولفه كاملامتمايز از يك ديگر ميباشد.بايوس روي مادربرد در يك تراشه ثابتROM ذخيره ميشود.همچنين روي مادربردتراشه اي به نام تراشهRTC\NVRAMوجود دارد كه يك حافظه غير فرار محسوب ميشود.با وجودي كه اين حافظه يك حافظه غير فرار ناميده ميشود در واقع اطلاعات آن قابل پاك شدن هستند بدان معنا كه اعمال توان الكتريكي به آن تنظيمات زمان/تاريخ و داده هاي ذخيره شده در قسمتRAM پاك خواهد شد.دليل استفاده از صفت غير فراراز آنجا ناشي ميشود كه اين حافظه از تكنولوژي CMOS استفاده ميكند كه توان بسيار بسيار پاييني را مصرف مينمايد.يك باطري داخل سيستم،علاوه بر جريانAC،توان مورد نياز اين تراشه را فراهم مي كند.مصرف جريان اين تراشه در حد ميكروآمپر ميباشد و معمولا اين نوع باطري 5 سال دوام مي آورد.

هنگامي كه شما واردSETUP بايوس خود ميشويد و قصد پيكره بندي پارامترهاي ديسك سخت يا ساير تنظيمات بايوس را داريداين تنظيممات در قسمت حافظه تراشهRTC\NVRAM (يا CMOS RAM ) ذخيره ميشود.هر بار هنگام بوت سيستم ،پارامترهاي ذخيره شده در تراشهCMOS RAM براي تعيين چگونگي پيكره بندي سيستم خوانده ميشود.بين بايوس CMOS RAM يك رابطه منطقي وجود دارد اما آنها دو بخش كاملا متمايز سيستم ميباشند.

بايوس مادربرد

همه مادربرد ها ميبايست داراي يك تراشه ويژه حاوي نرم افزاري به نامBIOS-ROM باشند اين تراشهROM داراي برنامه هاي راه اندازي سيستم و درايور هاي مورد استفاده براي اجرا و عملكرد سيستم بوده و بعنوان رابطي بين سخت افزار سيستم و سيستم عامل عمل مينمايد.هنگامي كه شما كامپيوترخود را روشن مي كنيدPOST در بايوس،عناصر اصلي سيستم شما را تست مينمايد.بعلاوه شما ميتوانيد يك برنامهSETUP را كه براي ذخيره اطلاعات پيكره بندي در حافظهCOMS مورد استفاده و بوسيله يك باطري روي مادربرد تغذيه ميشود،اجرا نماييد.اين حافظهCOMS RAM اغلبNVRAM ناميده ميشود زيرا قادر است با كشيدن يك جريان ميكروآمپر سالهاي سال اين اطلاعات را در خود ذخيره نمايد.بايوس مجموعه اي از برنامه ها است كه وابسته به طرح كامپيوتر شمادر داخل يك يا چند تراشه ذخيره گشته است.مجموعه اين برنامه ها،اولين چيزي است كه هنگام روشن كردن كامپيوتر حتي قبل از سيستمعامل بار ميشوند.به طور ساده مي توان گفتكه در اغلب كامپيوترهاي شخصي ،بايوس كار اصلي را انجام ميدهد:

POST (power on self test). برنامه POST پردازنده،حافظه،چيپست،آداپتور ويدئويي ،كنترلرهاي ديسك،ديسك درايوها و ساير عناصر سيستم را تست مينمايد .

SETUP :(برنامه نصب و پيكره بندي سيستم )اين معمولا يك برنامه مبتني بر منو ميباشد كه با فشار دادن يك كليد مخصوص در طي عمليات POST(كه به شما امكان پيكره بندي مادر برد و تنظيمات چيپست همراه با تاريخ و زمان ،رمز عبور ،ديسك درايوها و ساير تنظيمات اصلي سيستم را ميدهد) فعال مي شود.همچنين شما ميتوانيد تنظيمات مديريت توان و توالي درايو بوت را از برنامه SETUP تحت كنترل داشته باشيد همچنين مي توانيد زمان بنديCPU و تنظيماتclock-muitiolier را پيكره بندي كنيد در گذشته برخي سيستمهاي قديمي 286و 386 داراي برنامهsetup در حافظهrom نبوده و شما ملزم بوديد تا با استفاده از يك ديسكsetup مخصوص، سيستم خود را راه اندازي كنيد.

BOOTSTRAP LOADER يك برنامه كه ديسك درايوها به منظور يافتن يك سكتور معتبرmaster boot مي خوانند. با يافتن اين سكتور معين كد داخل آن اجرا ميشود. اين برنامه اصلي در بوت سكتور، پروسه بوت را با بار گذاري يك برنامه سيستم عامل بوت سكتور ادامه ميدهد كه پس از آن فايلهاي سيستم عامل بار ميشوند.

بايوس(basic input/outputsystem):بايوس،مجموعه اي از درايورها ميباشد كه بعنوان يك اينترفيس پايه بين سيستم عامل و سخت افزار شما(هنگام راه اندازي اوليه)سيستم مورد استفاده قرار ميگيرد.هنگام اجراي سيستم عاملDOS يا ويندوز درsafe mode))شما اغلب درايوهاي بايوس موجود داخل حافظهROMرا اجرا مي كنيد زيرا هيچ يك از درايورهاي موجود در ديسك سخت روي حافظهROM بار نشده اند.

ارتقاءبايوس

در اين بخش شما ياد ميگيريد چگونه ارتقاء بايوس موجود در حافظهROMميتواند يك سيستم را از جنبه هاي زيادي بهبود دهد.همچنين خواهيد فهميد كه چرا اين كار ميتواند مشكل جلوه نموده و كاري فراتر از نصب مجموعه اي از تراشه هايROM ميباشد.يك ارتقاء ساده بايوس ميتواند عملكردي بهتر و ويژگيهاي پيشرفته تري براي سيستم به ارمغان آورد.

بايوس باعث ميگردد تا سيستم هاي عامل گوناگون بتوانند بطور مجازي علي رغم تفاوتهاي سخت افزاري روي همه سيستم هاي سازگار باpc اجرا شوند.به دليل ارتباط بايوس با سخت افزار،بايوس ميبايست به لحاظ كاركرد سازگاري كاملي با سخت افزار مربوطه داشته باشد.همانطور كه قبلا گفتيم، به جاي ايجاد بايوسهاي اختصاصي،بسياري از سازندگان كامپيوتر يك بايوس را از شركتهاي متخصص همانندphoenix technologies ياsafe mode خريداري ميكنند. يك سازنده مادربرد كه مايل به دريافت يك مجوز بايوس ميباشد،ميبايست پروسه طولاني را به لحاظ كاري با شركت ارائه كننده نرم افزار بايوس طي نمايد.اين پروسه همان چيزي است كه ارتقاءنرم افزار بايوس را تا حدي مشكل ميسازد.بايوس معمولا روي تراشهROM مادربرد قرار گرفته و مخصوص مدل يا نسخه اي از مادربرد ميباشد.به عبارت ديگر شما ميبايست نسخه هاي ارتقاء يافته بايوس را از سازنده مادربرد خود يا از شركت ارائه دهنده نرمافزار بايوس كه از بايوس مادربرد پشتيباني ميكند خريداري كنيد.

اغلب در سيستمهاي قديمتر شما ميبايست به منظور بهره گيري كامل از قابليتهاي نسخه هايارتقاء يافته بايوس،نرمافزار بايوس خود را ارتقاء دهيد براي مثال براي نصب برخي درايوهاي سخت بزرگتر و سريعترIDE و درايوهاي فلاپيLS-120( 120مگابايتي)روي كامپيوترهاي قديمي تر شما نياز به ارتقاء بايوس سيستم فعلي خود داريد.برخي از كامپيوترها كه داراي بايوسهاي قديمي تر ميباشند ممكن است ازدرايوهاي سخت بزرگتر از GB8 بعنوان مثال پشتيباني نكنند.فهرست ذيل،وظايف اصلي يك پروسه ارتقاء بايوس در حافظهROM را نشان ميدهد:

افزودن قابليت پشتيباني از درايو فلاپيLS-120 (120مگابايت) برايsuper disk

افزودن قابليت پشتيباني از درايوهاي سخت بيش از GB 8

افزودن قابليت پشتيباني از درايوهاي سخت كد 9

افزودن قابليت پشتيباني از درايوهاي كد 10

افزودن يا بهبود پشتيباني از كد 11 و قابليت سازگاري با آن

تصحيح خطاهاي مربوط به تاريخ

تصحيح خطاهاي شناخته شده يا مشكل سازگار پذيري با سخت افزار و يا يك نرم افزار معين

افزودن قابليت پشتيباني براي پردازنده هاي سريع نوع جديدتر

افزودن قابليت پشتيباني از مديريت توان

نسخه هاي روز آمد شده بايوس را از كجا تهيه كنيم؟

براي اغلب موارد ارتقاء بايوس،شما ميبايد با سازنده مادربرد خود تماس حاصل نموده يا نسخه ارتقاء يافته بايوس را از سايت وب سازنده مادربرد بدست آوريد.سازندگان بايوس نسخه هاي ارتقاء يافته بايوس را ارائه نمي كنند زيرا بايوس موجود در مادربرد شما واقعا توسط آنها عرضه نگرديده است.بعبارت ديگر با وجودي كه ممكن است شما تصور كنيد كه نرم افزار بايوس شركتهايي همچون فونيكس،AMI ياAward را در اختيار داريد اما واقعا اينطور نيست بلكه شما يك نسخه سفارشي از يكي از اين بايوسها را كه مجوز آن در اختيار سازنده مادربرد شما قرار گرفته است و كاملا با سخت افزار اين شركت سازگار گشته است در اختيار داريد.

تعيين نسخه بايوس

هنگام جستجو براي يك نسخه جديد بايوس مناسب براي مادربرد،خاص شما ميبايست اطلاعات ذيل را بدست آوريد:

ساخت و مدل مادربرد

نسخه بايوس موجود

نوعcpu(پنتيوم II،پنتيوم III،پردازنده آتلون)

شما معمولا ميتوانيد بايوس خود را با مشاهده صفحه نمايش كامپيوتر (هنگام روشن نمودن كامپيوتر)شناسايي كنيد بعلاوه اغلب ميتوان اطلاعاتID بايوس را در اسكرين هاي صفحهBIOS SETUP مشاهده نماييد.

تهيه نسخه پشتيبان از تنظيماتCMOS در بايوس

يك نرمافزار جديد بايوس مادربرد معمولا تنظيمات(CMOS RAM)را پاك ميكند بنابر اين شما ميبايست اين تنظيمات بويژه موارد مهمي همانند پارامتر ديسك سخت را ضبط نماييد.برخي برنامه هاي نرمافزاري همانند نورتون،تنظيماتCMOS را ظبط و بازيابي نمايد اما متاسفانه اين نوع برنامه اغلب در ارتقاء بايوس قابل استفاده نيستند.زيرا گاهي اوقات بايوس جديد،تنظيمات جديدي ارائه نموده يا مكان داده هاي ذخيره شده در كد 12را تغيير ميدهد بدان معنا كه شما قادر به بازيابي اطلاعات موجود در حافظه(CMOS RAM)كه روي همه سيستمها عمل نمايد وجود ندارد پس بهتر است كه شما پارامترهاي bios setup را بطور دستي يادداشت كنيد يا با استفاده از پايين نگه داشتن شيفت وprtsc اطلاعات روي صفحه نمايش را (تنظيمات بايوس)چاپ نماييد.

استفاده از يك FLASH BIOS

به طور مجازي كامپيوترهاي شخصي عرضه شده از سال 1996 داراي يكflash rom براي ذخيره نمودن برنامهBIOS ميباشند.يكflash rom نوعي تراشهEEPROMميباشد كه شما ميتوانيد آن را در داخل سيستم بدون تجهيزات ويژهاي پاك نموده و مجددا برنامه ريزي كنيد.

EEPROMهاي قديمي تر به يك منبع نور ماوراي بنفش مخصوص و يك دستگاه برنامه ريزي نياز داشته اند تا بوسيله آن محتوياتflash rom را پاك نموده و دوباره آن را برنامه ريزي كنند در حاليكهflashromها مي توانند بدون برداشتن آنها از روي سيستم پاك گشته و دوباره برنامه ريزي شود.

استفاده از flash rom به شما امكان برداشتن نسخه هاي ارتقاء يافته از سايت سازنده مادربرد يا دريافت آنها روي ديسك را فراهم ميكند شما سپس مي توانيد اين نسخه ارتقاء يافته را داخل تراشهflash rom در مادربرد خود ذخيره نماييد.معمولا اين نسخه هاي ارتقاء يافته از سايت سازنده برداشته ميشوند و سپس يوتيليتي در داخل آن براي ايجاد يك ديسك فلاپي قابل بوت مورد استفاده قرار ميگيرند كه در داخل اين ديسك يك كپي از بايوس جديد قرار دارد. اجراي اين روند از روي يك ديسك فلاپي بوت اهميت دارد بطوري كه هيچ نرم افزار يا درايور ديگري در اين مسير با اين نسخه تداخل پيدا نكند. اين روش سبب صرفه جويي در زمان و پول هم براي سلزنده سيستم و هم كاربر نهايي ميگردد.گاهي اوقاتflash rom در يك سيستم در مقابل نوشتن مجدد اطلاعات روي آن حفاظت مي گردد و شما ميبايست آنرا از حالتprotection خارج نموده يا آن را غير فعال كنيد اين كار قبل از اجراي روز آمد سازي صورت گرفته و معمولا با استفاده از جامپر يا سوئيچ كه قفل ROM update را محافظت مي كند،صورت مي پذيرد.بدون اين قفل هر برنامه كه دستور العملهاي صحيح را بشناسد ميتواند اطلاعات روي حافظهROM در سيستم شما را پاك نموده و اطلاعات آنرا تغيير دهد.

protection برنامه هاي ويروس ميتوانند مستقيما خودشان را داخل كدROM\BIOS در سيستم شما كپي نمايند.حتي بدون يك قفل فيزيكيwrite-protection بايوسهاي جديدflashROM داراي يك الگريتم امنيتي هستند كه از روز آمد سازيهاي غير مجاز جلوگيري مينمايد.اين همان تكنيكي است كه انيتل روي مادربردهاي خود مورد استفاده قرار ميدهد.توجه كنيد كه سازندگان مادربرد،عرضه بايوسهاي جديد را به شما اطلاع نمي دهند شما ميبايست به طور متناوب به سايت وب آنها مراجعه كرده و وجود يا عدم وجود نسخه هاي روزآمد شده بايوس مادربرد خود را مورد بررسي قرار دهيد معمولا اين نسخه ها بصورت رايگان در اختيار كاربر قرار ميگيرد.

قبل از ادامه كار براي روز آمد نمودن بايوس،شما ابتدا ميبايست اين نرم افزار روزآمد شده بايوس را روي سايت وب سازنده شناسايي نماييد.

يوتيليتي BIOS Upgrade بصورت يك فايل آرشيو self-extractiy موجود ميباشد كه ميتوان آن را ابتدا از روي سايت به روي ديسك سخت كامپيوتر خود منتقل كنيد اما قبل از اينكه انجام عمل ارتقاء بايوس ادامه يابد ميبايست اين فايل از حالت فشرده خارج شده و روي يك فلاپي كپي گردد.سازندگان مختلف مادربرد داراي روندهاي كمي متفاوت براي اجراي يك ارتقاء flash ROM ميباشد بنابراين شما ميبايست دستورالعملهاي داخل اين نسخه روزآمدسازي را مطالعه كنيد.بعنوان مثال ما در اينجا دستورالعملهاي مربوط به مادربردهاي انيتل را كه عموميت دارند را ارايه ميكنيم.

نسخه هاي روز آمدسازي flashROM از شركت انيتل و ساير شركتها روي يك ديسك فلاپي bootable قابل ذخيره سازي ميباشد.

قدم اول در ارتقاء بايوس پس از برداشتن فايل جديد بايوس از روي سايت وب وارد شدن به CMOS setup بوده و يادداشت نمودن تنظيماتCMOS ميباشد زيرا آنها در طي عمل روزآمد سازي پاك ميشوند سپس شما يك ديسك فلاپي DOS boot را ايجاد نموده و فايلهاي ارتقاء بايوس را از حالت فشرده خارج مي كنيد.سپس سيستم را با استفاده از ديسك ارتقاء جديد راه اندازي مجدد نموده و از منوهاي مربوط به روند reflash procedure پيروي ميكنيد.

در اينجا پروسه قدم به قدم مربوط به روزآمدسازي بايوس iflash شركت اينتل را ارائه مي كنيم.

پيكر بندي نصبCMOS RAM را در يك جا ذخيره كنيد شما ميتوانيد با فشردن يك كليد مناسب در طي عمليات بوت وارد برنامه BIOS setup گرديد.و همه تنظيمات فعلي داخل اين برنامه را يادداشت كنيد.و يا با استفاده از پرينتر اين اطلاعات را چاپ كنيد.

از برنامه BIOS setup خارج گشته و سيستم را مجددا راه اندازي نماييد.اجازه بدهيد تا سيستم كاملا ويندوز را بالا آورده و در آنجا وارد Dos prompt شويد.و يا اينكه هنگام راه اندازي كامپيوتر با استفاده از كليد F8 پرامپت داس را ظاهر نماييد.

يك ديسك فلاپي فرمت شده خالي را در درايو فلاپي قرار دهيد.در صورتي ديسك داراي اطلاعات آنرا فرمت نماييد.

4) فايلي را كه شما از روي سايت شركت اينتل برداشتهايد يك فايل آرشيو فشرده شده self-extractiy ميباشد كه داراي فايلهاي ديگري است كه ميبايست از حالت فشرده خارج شود.

اين فايل را در يك دايركتوري DOS prompt قرار دهيد و سپس در داخل اين دايركتوري روي فايل بايوس دو بار كليك كنيد يا اينكه نام فايل را نوشته كليد اينتر را فشار دهيد اين كار باعث ميشود تا فايل بطور اتوماتيك از حالت فشرده خارج شود.براي مثال فايلي را كه شما برداشته ايد داراي CB-PQB.EXE باشد فرمان زير را تايپ نماييد:

<C:\TEMP>CB-PQb<enter

5)فايلهاي از حالت فشرده خارج شده در پرونده BIOS Upgrade قرارميگيرد نسخه هاي روز آمد شده فلاش بايوس داراي فايلهاي زير ميباشد:AMI BIOS

6) براي ايجاد يك ديسك فلاپي قابل بوت،فايل Run.bat را باز كنيد اين فايل باعث ميگردد تا فايلهاي موجود در SW.EXE از حالت فشرده خارج شده و فايلهاي مورد نياز به فلاپي ديسك خالي منتقل شود.

7)اكنون شما ميتوانيد سيستم را با استفاده از بوت مجددا راه اندازي نموده چرا كه اين فلاپي در برگيرنده فيلهاي جديد بايوس ميباشد.

8)هنگامي كه به شما اعلام ميشود بايوس بطور رضايت بخشي نصب شده است،فلاپي مذكور را از درايو خارج نموده و كليد ايبتر را به منظور استارت مجدد سيستم بزنيد.

9)براي ورود به SETUP كليدF1 يا F2 را فشار دهيد روي اولين پنجره داخل setupنسخه بايوس را به منظور تضمين نصب نسخه صحيح بايوس مورد بررسي قرار دهيد.

10)در برنامه setup مقادير پيش فرض را وارد كنيد اگر شما داراي AMI BIOS ميباشيد كليد F5 را فشار دهيد و در صورتي كه داراي بايوس phoenix ميباشد به منوي فرعي exit مراجعه نموده و گزينه Load setupDefaults را انتخاب و سپس كليد اينتر را فشار دهيد.

11)اگر اين سيستم تنظيمات منحصر بفردي دارد اين تنظيمات اكنون مجددا وارد ميشوند براي ذخيره نمودن اين مقادير كليد F10 را زده و از برنامه setup خارج گشته و سيستم را مجددا استارت كنيد.سيستم شما ميبايست اكنون بطور كامل با تكيه به بايوس جديد فعال گردد.

بازيابي اطلاعات فلاش

هنگامي كه شما حافظه فلاش را مجددا برنامه ريزي نموديد ميبايست با يك برنامه هشدار مشابه با پيام ذيل مواجه گرديد:

اگر شما به اين پيام توجه نكنيد يا هنگام انجام روند عمليات اين مراحل دچار وقفه گردد سيستم داراي يك بايوس تخريب شده خواهد بود اين بدان معناست كه شما قادر به استارت مجدد سيستم نبوده و نمي توانيد اين روند را به عقب باز گردانيد وابسته به نوع مادربرد شما مجبور به تعويض تراشه فلاش ران با يك تراشه كه بوسيله سازنده مادربرد برنامه ريزي شده است گرديد.

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 0:14 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره چگونگی تسريع بوت

بازديد: 183

 

تسريعبوت
هنگامي كه شما براي اولين بار ويندوز XP را بر روي يك سيستم نصب ميكنيد،‌ يكي از بارزترين بهبودهايي كه مايكروسافت به كرنل سيستم عامل خود داده استتوجه شما را جلب خواهد كرد. در طي سير تغيير و تحولات ويندوز و آمدن نسخه هايجديدتر، همه انتظار داشتند زمان بوت نيز در نسخه هاي جديدتر طولاني تر شود،
امامايكروسافت حقيقتا با روند سريع بوت ويندوز XP، همه را غافلگير كرده است. امامايكروسافت چه كار جديدي را در ويندوزXP انجام داده است؟
اولين چيزي كه روند بوترا سريعتر مي كند، چيزي است كه براي اولين بار با ويندوزXP،Me و ويندوز 2000 ارائهشد يعني Simple Boot Flag يا.SBF SBF ثباتي در حافظه CMOS‌ در تراشهBIOS است واولين باري كه ويندوز بوت
مي شود مقدار دهي ميگردد. SBF سه دسته اطلاعات مهم رادر خود نگهداري مي كند، علاوه بر يك بيتparity در انتها كه ويندوز را قادر مي سازدصحت محتواي اين ثبات را بررسي كند.
اولين بيت در اين ثبات، PNPOS نام دارد كهنشان مي دهد آيا سيستم عاملي كه نصب شده است يك سيستم عامل آگاه ازادواتPlug-and-Play هست يا خير. اگر اين بيت بر روي1 تنظيم شده باشد،BIOS در حالتحداقلي، تنها چيزهايي را كه واقعا لازم دارد بارگزاري مي كند و سپس كنترل را بهركورد راه انداز سيستم عامل مي سپارد. ويندوز هميشه اين بيت را بر روي 1 تنظيم ميكند. اين كار به تنهايي زمان بوت را كاهش مي دهد.
از آنجا كه BIOS تنها حداقلسخت افزار مورد نياز را راه اندازي مي كند، مي تواند از مواردي چون درگاه هايورودي/خروجي ووقفه ها صرف نظر كرده و كنترل و راه اندازي آنها را به ويندوز بسپاردكه بسيار سريعتر اين كار را انجام مي دهد.در حقيقت تنظيم اين ادوات با مقادرينادرست مي تواند به طور جدي ويندوز را در نسبت دهي منابع سيستم به طور پويا، دچارمشكل سازد. پس از بيت PNPOS در ثبات SBF، بيت ديگري به نام BOOTING وجود دارد كهنشان مي دهد آيا آخرين بوت ويندوز موفقيت آميزبوده است يا خير.
اگر اين بيت نشانبدهد كه بوت قبلي موفقيت آميز نبوده، BIOS مقدار بيت بعدي را برابر 1 قرار ميدهد.
آخرين بيت، DIAG نام دارد و مشخص مي كند كه آيا روال هاي بررسي و تشخيص سختافزارهاي BIOS بايد اجرا شوند يا خير. اگر اين بيت داراي مقدار صفر باشد، يعني درطول بوت قبلي مشكلي رخ نداده در نتيجه از انجام كنترل هاي قديمي سخت افزاري صرف نظرمي شود كه باعث كاهش زمان بوت مي شود.
اما ا گر بوت قبلي موفقيت آميز نبودهباشد، بيتDIAG داراي مقدار1 خواهد بود و روال هاي كنترل و تشخيص سخت افزار انجام ميشود.

پيش واكنشي (Pre-fetching)
بهبود بعدي و بزرگ هسته ويندوزXP، اضافهشدن قابليت پيش واكنشي به آن است.اين بدين معني است كه راه انداز بوت هسته سيستمعامل، تمامي داده هايي را كه نياز دارد به طور يك جا واكشي مي كند كه باعث كاهشزمان دستيابي ديسك و در نتيجه افزايش سرعت بوت سيستم مي گردد. راه انداز بوتويندوزXP اساسا به منظور پيش واكشي همزمان درايورها و كدهاي ديگري كه بارگذاري واجراي آنها در هنگام بوت حياتي و مهم است، تماما از اول بازنويسي شده است. علاوه بربارگذاري همزمان و موازي درايورها و كدهاي راه انداز، ويندوزXP تا آنجا كه بتواندبارگذاري و راه اندازي درايورها را سريعترانجام مي دهد. در واقع حتي هنگامي كه شماميز كار ويندوزXP را مي بينيد بسياري از درايورها هنوز نصب نشده اند. در حالي كهنسخه هاي قبلي ويندوز پيش از نمايان ساختن ميز كار، راه اندازي تمام درايورها راكامل مي كردند. به عنوان مثال ويندوز XP درايورهاي شبكه را در اين مرحله بارگذاريمي كند، اما آن ها را تا زماني كه ميز كار بالا آمده و در حال اجرا باشد به طوركامل راه اندازي نمي كند. البته يك استثناي بزرگ براي اين حالت وجود دارد وآن حالتياست كه كامپيوتر شما بخشي از يك Domain شبكه است، كه در آن حالت تمام درايورها بايدتماما پيش از رسيدن به مرحله تاييد ورود كاربرو Login كردن، فعال بارگذاري و راهاندازي شوند. اگر در ويندوزXP شما برخي از منابع شبكه اي مانند درايو شبكه،چاپگرشبكه، سي دي درايو راه دور در شبكه و... به درايوهاي شبكه نگاشت شده اند، دليلاينكه در بسياري از مواقع، درست بعد از بوت، قادر به كار با آنها نمي باشيدهمين امراست.
تسريع و بهبود بزرگ ديگري كه در روند بوت و زمان آن انجام شده است، هنگاميديده مي شود كه ويندوزXP شروع به چيدن پوياي مكان فيزيكي تاييد درايور در ويندوزXP از نصب بدون اجازه درايورهاي نا معتبرو ناشناس جلوگيري مي كند.

بهبود درحافظه
بعد از آنكه سيستم بوت شد و بالا آمد، يكي از بهبودهاي اصلي ويندوز يعنيروال هاي مديريت حافظه كه تماما از اول بازنويسي شده اند شروع به ايفاي نقش ميكنند.
حافظه بسته به اهميت محتواي آن، توسط ويندوزبه دو دسته تقسيم بندي مي شود. گروه اول، حافظه صفحه بندي نشده است. اين حافظه زمان زمان بسيار زيادي را، حتي برايخود روال مديريت حافظه كه بايد هميشه در حافظه فيزيكي قرار داشته باشد مصرف مي كند. گروه دوم، حافظه صفحه بندي شده است كه اكثريت حافظه سيستم شما را تشكيل مي دهد. استفاده از اين نوع حافظه خطرات كمتري را در مواقع بحراني سيستم در بر دارد و لذاويندوز مي تواند در صورب نياز به حافظه فيزيكي بيشتر، با خيال آسوده آن را توسطمدير حافظه مجازي به روي ديسك منتقل كند.
ويندوز، حافظه رابه صفحات4 كيلو بايتيتقسيم بندي مي كند واين صفحات توسط سيستمي ازFlagها مديريت مي شوند كه مدخل هايجدول صفحات يا Page Table Entries(PTE) نام دارند.هرPTE حاوي اطلاعاتي در باره صفحهاي است كه به آن تخصيص داده شده و نيز شامل اينكه آيا آن صفحه در حال استفاده استيا خير. ويندوزXP تعداد اينPTE هارا به اندازه اي افزايش داده است كه بتواند تا 1.3گيگا بايت حافظه را پوشش دهد كه بدين معني است كه هسته سيستم عامل مي تواند حافظهرا به صورت بهينه تري بدون نياز به پاكسازي PTEها و استفاده مجدد از آن ها مورداستفاده قرار دهد.

 

 

http://nara.blogfa.com/8312.aspx

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 0:10 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره باز كردن قفل بايوس

بازديد: 151

 

باز كردن قفل بايوس

سخت افزار

 

گاهي لازم است كه وارد برنامه برپايي بايوس "BIOS Setup" شويد. اگر يك كامپيوتر دست دوم خريده ايد، يا كلمه عبور بايوس را فراموش كرده ايد، مجبوريد كه بايوس را باز نشاني(reset) كنيد تا بتوانيد وارد برنامه برپايي آن شويد.

در زير سه روش اجراي اين كار شرح داده شده است. از آسانترين روش آغاز كرده ايم و در آخر دشوارترين روش را خواهيم گفت. اگر روش اول كار نكرد، روش بعدي را امتحان كنيد.

الف-پرش زن (
Jumper) مخصوص :

بر روي بسياري از تخته مدارهاي مادر (motherboard) پرش زني به نام BIOS Reset Jumper وجود دارد كه گاهي به آن پرش زن "Clear CMOS" گفته مي شود. اين پرش زن حاوي سه پين (سوزن) است كه كلاهك پلاستيكي آن بر روي پين هاي 2 و 3 مي نشيند. (درون كلاهك پلاستيكي سيمي وجود دارد كه پينهاي 2 و 3 را بهم وصل مي كند.) دفترچه تخته مدار مادر خود را بخوانيد تا محل اين پرش زن را بيابيد . اگر دفترچه تخته مدار مادر را نداشتيد، اين پرش زن - اگر موجود باشد- كنار باتري CMOS قرار دارد. اگر اين پرش زن بر روي تخته مدار مادر كامپيوتر شما وجود داشت، مراحل زير را براي باز نشاني بايوس خود انجام دهيد تا كلمه هاي عبور پاك شوند.
 

1. اطمينان يابيد كه كامپيوتر خاموش است.
2. كابل برق كامپيوتر را از پشت كامپيوتر بيرون بكشيد.
3. درپوش جعبه كامپيوتر را باز كنيد.
4. كلاهك واقع بر روي پينهاي 2 و 3 را بيرون بياوريد و آن را روي پينهاي 1 و 2 قرار دهيد.
5. رابط برق كامپيوتر را دوباره وصل كنيد.
6. كامپيوتر را روشن كنيد و به آن اجازه بدهيد كه كاملا بوت شود.
7. مراحل خاموش كردن (
ShutDown) سيستم عامل را انجام دهيد.
8. كامپيوتر را خاموش كنيد و دوباره رابط برق را از پي سي جدا كنيد.
9. كلاهك پرش زن را از روي پينهاي 1 و 2 بيرون بكشيد و دوباره آن را روي پينهاي 2 و 3 وصل كنيد.
10. درپوش جعبه كامپيوتر را ببنديد و كابل برق كامپيوتر را وصل كنيد.
11. كامپيوتر را روشن كنيد و مراحل دستيابي بايوس كامپيوتر خود را انجام دهيد .

حال بايد بتوانيد بدون نياز به وارد كردن يك كلمه عبور وارد بايوس سيستم خود شويد.

ب-خارج كردن باتري
CMOS :

امروزه بسياري از سازندگان تخته مدار براي كم كردن هزينه ها و ماندن در ميدان رقابت ، پرش زن BIOS Reset را حذف كرده اند. اگر ديديد كه تخته مدار مادر كامپيوتر شما يكي از اين نوع تخته مدارهاست، مي توانيد مراحل زير را براي بازنشاني بايوس خود اجام دهيد .
تخته مدارهاي مادر يك باتري كوچك خارج شدني بر روي خود دارند كه به بايوس امكان مي دهد حتي پس از خاموش شدن سيستم، تنظيمات خود را حفظ كند. اگر روزي باتري
CMOS خالي شود، همه تنظيمهاي بايوس خود را از دست خواهيد داد و مجبور خواهيد شد كه يك باتري جديد به جاي آن نصب و بايوس را از نو پيكربندي كنيد.
با اين معلومات، مي توانيد باتري
CMOS را خارج و بايوس را وادار به بازنشاني به حالت پيش گزيده كارخانه اي كنيد. اين كار همه كلمه هاي عبور ميزان شده براي بايوس را پاك مي كند، و در نتيجه قادر خواهيد بود كه به تنظيمهاي بايوس دسترسي پيدا كنيد.
1. سيستم عامل را
Shut Down و كامپيوتر را خاموش كنيد.
2. رابط برق كامپيوتر را از پشت پي سي بيرون بكشيد.
3. درپوش جعبه كامپيوتر را باز كنيد.
4. با احتياط باتري
CMOS را از شاسي باتري خارج كنيد. اگر بيرون نمي آمد يا به نظر بيايد كه به آن لحيم شده است ، به روش سوم كه بعدا تحت بخش ((اتصال كوتاه بايوس)) مي آيد برويد.
5. سي دقيقه صبر كنيد.
6. باتري
CMOS را دباره در شاسي باتري نصب كنيد.
7. درپوش جعبه كامپيوتر را ببنديد.
8. رابط برق كامپيوتر را در محل خود در پشت جعبه وصل كنيد.
9. كامپيوتر را روشن كنيد و مراحل دستيابي بايوس خود را انجام دهيد. حالا بايد بتوانيد بون نياز به كلمه عبور وارد بايوس شويد.

ج- اتصال كوتاه بايوس :
بعضي از سازندگان تخته مدار مادر، باتري
CMOS را به آن شاسي آن لحيم مي كنند تا اتصالي مطمئن را براي تمام عمر تخته مدار مادر فراهم كنند . بنابراين، لازم است كه از روش اتصال كوتاه بايوس براي پاك كردن كلمه عبور ذخيره شدن در آن بهره بگيريد. اين روش به يك تكه سيم نازك نياز دارد. ممكن است مجبور شويد كه اين روش را براي نيل به موفقيت يك يا دوبار تكرار كنيد، اما معمولا هميشه روي همه تخته مدارهاي مادر كارساز است.
1. سيستم عامل را
Shut Down و كامپيوتر را خاموش كنيد.
2. رابط برق كامپيوتر را را از پشت پي سي بيرون بكشيد.
3. درپوش جعبه كامپيوتر را باز كنيد.
4. يك سر سيم ر روي شاسي باتري قرار دهيد . دقت كنيد كه سر سيم با خود باتري تماس پيدا نكند.
5. سر ديگر سيم را روي پايه هاي بزرگترين دو تراشه موجود بر روي تخته مدار مادر (به جز تراشه ريز پر دازنده يا
CPU) وصل كنيد و حركت دهيد. اين دو تراشه بزرگ به تخته مدار مادر لحيم شده اند و پيداكردن آنها بايد راحت باشد. اين كار را به آهستگي چند بار به مدت حدود دو دقيقه انجام دهيد.
6. درپوش جعبه كامپيوتر كامپيوتر را ببنديد.
7. رابط برق كامپيوتر را در محل خود در پشت جعبه وصل كنيد.
8. كامپيوتر را روشن و مراحل دستيابي خود را انجام دهيد. حالا بايد بتوانيد بدون نياز به كلمه عبور وارد بايوس شويد.

د- لپ تاپ هاي
IBM ThinkPad :
همچون بسياري از موارد در زندگي، بايد يك استثنا براي هر قاعده اي وجود داشته باشد. در اينجا يك استثنا براي روشهاي بالا وجود دارد . هيچ كدام از آنها روي كامپيوترهاي نوت بوك IBM ThinkPad كارساز نيستند. وقتي كلمه عبوري براي بايوس اين رده از كامپيوترها برقرار شد، ماندگار مي شود. تنها راه حل آن اين است كه ThinkPad را به يك نمايندگي تعميرات آي بي ام ببريد كه در آنجا تخته مدار را تعويض خواهند كرد.

 

 

 

 

http://www.3boon.com/log/?cat=3

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 0:07 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره حافظه های سخت افزاری

بازديد: 197

 

 

حافظه ROM

 حافظه ROM يک نوع مدار مجتمع (IC) است  که در زمان ساخت داده هائی در آن ذخيره می گردد. اين نوع از حافظه ها علاوه بر استفاده در کامپيوترهای شخصی در ساير دستگاههای الکترونيکی نيز بخدمت گرفته می شوند. حافظه های ROM از لحاظ تکنولوژی استفاده شده، دارای انواع  زير می باشند:

  •  ROM
  • PROM
  • EPROM
  • EEPROM
  • FlashMemory

 هر يک از مدل های فوق دارای ويژگی های منحصربفرد خود  می باشند . حافظه های فوق در موارد زيردارای ويژگی مشابه می باشند:

  • داد های ذخيره شده در اين نوع تراشته ها " غير فرار " بوده و پس از خاموش شدن منبع تامين انرژی اطلاعات خود را از دست نمی دهدند.
  • داده های ذخيره شده در اين نوع از حافظه ها غير قابل تغيير بوده و يا اعمال تغييرات در آنها مستلزم انجام عمليات خاصی است.

                                  

مبانی حافظه های  ROM

حافظه ROM از تراشه هائی شامل شبکه ای از سطر و ستون تشکيل شده است ( نظير حافظه RAM) . هر سطر وستون در يک نقظه يکديگر را قطع می نمايند. تراشه های ROM دارای تفاوت  اساسی با تراشه های  RAM می باشند. حافظه RAM از " ترانزيستور " بمنظور فعال و يا غيرفعال نمودن دستيابی به يک " خازن " در نقاط  برخورد سطر و ستون ، استفاده می نمايند.در صورتيکه تراشه های  ROM از يک " ديود" (Diode) استفاده می نمايد. در صورتيکه خطوط مربوطه "يک"  باشند برای اتصال از ديود استفاده شده و اگر مقدار "صفر"  باشد خطوط به يکديگر متصل نخواهند شد. ديود، صرفا"  امکان حرکت " جريان " را در يک جهت ايجاد کرده و دارای يک نفطه آستانه خاص است . اين نقطه اصطلاحا" (Forward breakover) ناميده می شود. نقطه فوق ميزان جريان مورد نياز برای عبور توسط ديود را مشخص می کند. در تراشه ای مبتنی بر سيليکون نظير پردازنده ها و حافظه ، ولتاژ Forwardbreakover تقريبا" معادل  شش دهم ولت است .با بهره گيری از ويژگی منحصر بفرد ديود،  يک تراشه ROM قادر به ارسال يک شارژ بالاتر از Forward breakover  و پايين تر از ستون متناسب با سطر انتخابی  ground شده  در يک سلول خاص است .در صورتيکه  ديود در سلول مورد نظر ارائه گردد،  شارژ هدايت  شده (از طريق Ground ) و با توجه به سيستم باينری ( صفر و يک )، سلول يک خوانده می شود ( مقدار آن 1 خواهد بود) در صورتيکه مقدار سلول صفر باشد در محل برخورد سطر و ستون ديودی وجود نداشته و شارژ در ستون ، به سطر مورد نظر منتقل نخواهد شد.

همانطور که اشاره گرديد،  تراشه ROM ، مستلزم برنامه نويسی وذخيره داده در زمان ساخت است . يک تراشه استاندارد ROM را نمی توان برنامه ريزی مجدد  و اطلاعات جديدی را در آن نوشت . در صورتيکه داده ها درست نبوده و يا مستلزم تغيير و يا ويرايش باشند، می بايست تراشه را دور انداخت و مجددا" از ابتدا عمليات برنامه ريزی يک تراشه جديد را انجام داد.فرآيند  ايجاد تمپليت اوليه برای تراشه های ROM  دشوار است .اما مزيت حافظه  ROM بر برخی معايب آن غلبه می نمايد. زمانيکه تمپليت تکميل گرديد تراشه آماده شده، می تواند بصورت انبوه و با قيمت ارزان به فروش رسد.اين نوع از حافظه ها از برق ناچيزی استفاده کرده  ، قابل اعتماد بوده  و در رابطه با اغلب دستگاههای الکترونيکی کوچک، شامل تمامی دستورالعمل های لازم بمنظور کنترل دستگاه مورد نظر خواهند بود.استفاده از اين نوع تراشه ها در برخی از اسباب بازيها برای نواختن موسيقی، آواز و ... متداول است .

حافظه PROM

توليد تراشه های ROM مستلزم صرف وقت و هزينه بالائی است .بدين منظور اغلب توليد کنندگان ، نوع خاصی از اين نوع حافظه ها را که PROM )ProgrammableRead-OnlyMemory) ناميده می شوند ، توليد می کنند.اين نوع از تراشه ها با محتويات خالی با قيمت مناسب عرضه شده و می تواند توسط هر شخص با استفاده از دستگاههای خاصی که Programmer ناميده می شوند ، برنامه ريزی گردند. ساختار اين نوع از تراشه ها مشابه ROM بوده با اين تفاوت که در محل برخورد هر سطر و ستون از يک فيوز( برای اتصال  به يکديگر) استفاده می گردد. يک شارژ که از طريق يک ستون ارسال می گردد از طريق فيوز به يک سلول پاس داده شده و بدين ترتيب به يک سطر Grounded که نماينگر مقدار "يک" است ، ارسال خواهد شد. با توجه به اينکه تمام سلول ها دارای يک فيوز می باشند، درحالت اوليه ( خالی )، يک تراشه PROM دارای مقدار اوليه " يک" است . بمنظور تغيير مقدار يک سلول به صفر، از يک Programmer برای ارسال يک جريان خاص به سلول مورد نظر، استفاده می گردد.ولتاژ بالا، باعث قطع  اتصال بين سطر و ستون (سوختن فيوز) خواهد کرد. فرآيند فوق را " Burning thePROM " می گويند. حافظه های PROM صرفا" يک بار قابل برنامه ريزی هستند. حافظه های فوق نسبت به RAM شکننده تر بوده  و يک جريان حاصل  از الکتريسيته ساکن، می تواند باعث سوخته شدن فيور در تراشه شده و مقدار يک را به صفر تغيير نمايد. از طرف ديگر ( مزايا ) حافظه ای PROM دارای قيمت مناسب بوده و برای نمونه سازی داده برای يک ROM ، قبل از برنامه ريزی نهائی کارآئی  مطلوبی دارند.

حافظه EPROM

 استفاده کاربردی از  حافظه های ROM و PROM با توجه به نياز به اعمال تغييرات در آنها قابل تامل است ( ضرورت اعمال تغييرات و اصلاحات در اين نوع حافظه ها می تواند به صرف هزينه بالائی منجر گردد)حافظه هایEPROM)Erasableprogrammableread-onlymemory) پاسخی مناسب به نياز های مطح شده است ( نياز به اعمال تغييرات )  تراشه های EPROM را می توان چندين مرتبه باز نويسی کرد. پاک نمودن محتويات يک تراشه EPROM مشتلزم استفاده از دستگاه خاصی است که باعث ساطع کردن  يک فرکانس خاص ماوراء بنفش  باشد.. پيکربندی اين نوع از حافظه ها مستلزم استفاده  از يک Programmer  از نوع EPROM است که يک ولتاژ را در يک سطح خاص ارائه نمايند ( با توجه به نوع EPROM استفاده شده ) اين نوع حافظه ها ، نيز دارای شبکه ای مشتمل از سطر و ستون می باشند. در يک EPROM سلول موجود در نقظه برخورد  سطر و ستون دارای دو ترانزيستور است .ترانزيستورهای فوق توسط يک لايه نازک اکسيد از يکديگر جدا شده اند. يکی از ترانزيستورها FloatingGate و ديگری Control Gate ناميده می شود. Floating gate صرفا" از طريق Controlgate به سطر مرتبط است. ماداميکه لينک برقرارباشد سلول دارای مقدار يک خواهد بود. بمنظور تغيير مقدار فوق به صفر به فرآيندی با نام Fowler-Nordheim tunneling نياز خواهد بود .Tunneling بمنظور تغيير محل الکترون های Floating gate استفاده می گردد.يک شارژ الکتريکی  بين 10 تا 13 ولت به floating gate داده  می شود.شارژ از ستون شروع و پس از ورود به floating gate در ground تخليه خواهد گرديد. شارژ فوق باعث می گردد که ترانزيستور floating gate مشابه يک "پخش کننده الکترون  " رفتار نمايد . الکترون های مازاد فشرده شده و در سمت ديگر لايه اکسيد به دام افتاد  و يک شارژ منفی را باعث می گردند. الکترون های شارژ شده منفی ، بعنوان يک صفحه عايق  بين control gate و floating gate  رفتار می نمايند.دستگاه خاصی با نام Cell sensor سطح شارژ پاس داده شده به floatinggate را مونيتور خواهد کرد. در صورتيکه جريان گيت بيشتر از 50 درصد شارژ باشد  در اينصورت مقدار "يک" را دارا خواهد بود.زمانيکه شارژ پاس داده شده از 50 درصد آستانه عدول نموده مقدار به "صفر" تغيير پيدا خواهد کرد.يک تراشه EPROM دارای گيت هائی است که تمام آنها باز بوده و هر سلول آن مقدار يک را دارا است.

بمنظور باز نويسی يک EPROM می بايست در ابتدا محتويات آن پاک گردد. برای پاک نمودن می بايست يک سطح از انرژی زياد را بمنظور شکستن الکترون های منفی Floating gate استفاده کرد.در يک EPROM استاندارد ،عمليات فوق از طريق اشعه ماوراء بنفش با فرکانس 253/7 انحام می گردد.فرآيند حذف در EPROM انتخابی نبوده و تمام محتويات آن حذف خواهد شد. برای حذف يک EPROM می بايست آن را از محلی که نصب شده است جدا کرده و به مدت چند دقيقه زير  اشعه ماوراء بنفش دستگاه پاک کننده EPROM قرار داد.

حافظه های EEPROM و Flash Memory

با اينکه حافظه ای EPROM  يک موفقيت مناسب نسبت به حافظه های PROM از بعد استفاده مجدد می باشند ولی کماکن نيازمند بکارگيری تجهيزات خاص و دنبال نمودن فرآيندهای خسته کننده بمنظور حذف و نصب مجدد آنان در هر زمانی است که به يک شارژ نياز باشد. در ضمن، فرآيند اعمال تغييرات در يک حافظه EPROM نمی تواند همزمان با نياز و بصورت تصاعدی صورت پذيرد و در ابتدا می بايست تمام محتويات را پاک نمود.حافظه های ElectricallyErasableProgrammableReadOnlyMemory)EEOPROM)  پاسخی مناسب به نيازهای موجود است . در حافظه های EEPROM تسهيلات زير ارائه می گردد:

·       برای بازنويسی تراشه نياز به جدا نمودن تراشه از محل نصب شده  نخواهد بود.

·       برای تغيير بخشی از تراشه نياز به پاک نمودن تمام محتويات نخواهد بود.

·       اعمال تغييرات در اين نوع تراشه ها مستلزم بکارگيری يک دستگاه اختصاصی نخواهد بود.

در عوض استفاده از  اشعه ماوراء بنفش، می توان الکترون های هر سلول را با استفاده از يک برنامه  محلی و بکمک  يک ميدان الکتريکی  به وضعيت طبيعی برگرداند. عمليات فوق باعث حذف سلول های مورد نظر شده و می توان مجددا" آنها را بازنويسی نمود.تراشه های فوق در هر لحظه يک بايت را تغيير خواهند داد.فرآيند  اعمال تغييرات در تراشه های فوق  کند بوده و در مواردی که می بايست اطلاعات با سرعت تغيير يابند  ، سرعت لازم را نداشته  و دارای چالش های خاص خود می باشند.

توليدکنندگان با ارائه Flash Memory که يک نوع خاص از حافظه های EEPROM می باشد به محدوديت اشاره شده پاسخ لازم را  داده اند.در حافظه Falsh از مدارات از قبل پيش بينی شده در زمان طراحی ، بمنظور حذف  استفاده می گردد (  بکمک ايجاد يک ميدان الکتريکی).  در اين حالت می توان تمام  و يا بخش های خاصی از تراشه را که " بلاک " ناميده می شوند، را حذف کرد.اين نوع حافظه نسبت به حافظه های EEPROM سريعتر است ، چون داده ها  از طريق بلاک هائی  که معمولا" 512 بايت می باشند ( به جای يک بايت در هر لحظه ) نوشته می گردند. شکل زير حافظه BIOS را که نوع خاصی از حافظه ROM مدل Flash memory است  ، نشان می دهد.

 

سايه زدن ROM

 

در بعضي مواقع بعلت اينكه خواندن از حافظه RAM سريع تر از ROM  است برنامه هاي BIOS  سيستم  در RAM كپي مي شود. اين عمل كه به منظور اجراي برنامه انجام مي شود سايه  زدن ROM(SHADOWING  ROM) يا RAM سايه اي ناميده مي شود. در صورتي كه اين برنامه ها از حافظه ROM  اجرا شوند بايد آدرس هاي حافظه اي برا ي ROM   تخصيص داده شوند ولي اگر اين برنامه ها در ابتدا در حافظه RAM  كپي شوند و از آنجا اجرا شوند نيازي به تخصيص آدرس هاي  حافظه بيشتري نمي باشد و از همان آدرس هاي تخصيص داده شده براي  RAM  استفاده ميشود.

 

 

آدرس هاي حافظه چگونه استفاده مي شوند ؟

براي BIOS  را انداز و BIOS  سيستم كه روي  هم رفته  BIOS  سرخود ناميده مي شود و در تراشه  ROM BIOS  قرار دارد نيز بايد آدرس هاي حافظه تخصيص يابند تا به اين ترتيب ريز پردازنده بتواند به  برنامه هايي كه داخل ROM BIOS  قرار دارند دسترسي داشته باشد.

بر روي هر كارت گرافيك يك تراشه   BIOS قرار دارد كه حاوي برنامه هاي مديريت تصوير است . براي آنكه ريز پردازنده بتواند با اين   BIOS  ارتباط برقرار كند بايد تعدادي از آدرس هاي حافظه را به آن اختصاص دهد و در نهايت كارت هاي توسعه براي كنترل دستگاه هاي جانبي كه توسط آنها پشتيبانب مي شوند نياز به يك   BIOS  دارند كه بايد به آنها آدرس هاي حافظه تخصيص داده شود.

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: جمعه 22 اسفند 1393 ساعت: 23:58 منتشر شده است
برچسب ها : ,,,
نظرات(0)

ليست صفحات

تعداد صفحات : 824

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس