سایت علمی و پژوهشی آسمان - مطالب ارسال شده توسط nevisandeh

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره راهنمای نصب bizhub

بازديد: 183

 

راهنمای نصب bizhub

«توجه»                                                                                           (E-1)

دقت کنید مراحل شرح داده شده در این کتابچه راهنمای نصب را به ترتیب و به طور صحیح دنبال کنید.

چنانچه مراحل را به ترتیب انجام دهید مشکل داخل تصویر ممکن است پیش بیاید.

1. در این تصویر (طرح کلی مراحل نصب سیستم bizhub C450) را مشاهده می‌کنید: 

؟؟؟

هنگامیکه در حال نصب ماشین و گزینه های مربوط به آن در سیستم هستید، ترتیبی که در عکس مشاهده می کنید رعایت کنید.

نکته:

برای شرح مراحل هر کدام از گزینه ها مطابق با دستورات آمده در دین کتابچه راهنما عمل نمایید. مطمئن شوید مراحل را طبق دستور به درستی انجام می دهید.

هنگامیکه کلید پاور روشن می باشد به هیچ عنوان آنرا خاموش نکنید تا وقتیکه عملیات نصب کامل تمام شوند.

یک گروه نیروی انسانی مناسب برای انتقال و جابجایی ماشین در دسترس بگذارید. (وزن ماشین 111 ماشین برابر با 254 می باشد.)

؟؟؟

2. فضای نصب (واحد: میلی متر (اینچ)): (E-2)

؟؟؟

3. نکاتی که باید قبل از نصب دستگاه چک کنید:

1) سطح و مکان ثابت و مناسبی برای نصب ماشین انتخاب کنید.

2) مطمئن شوید که منبع قدرتی با ولتاژ مناسب مطابق با مشخصات این محصول استفاده می کنید. (دقت کنید ظرفیت انتقال جریان برق در خروجی پاور تا حد امکان برابر با جریان تعیین شده در مشخصات این محصول باشد.)

3) پاور دستگاه را مستقیما به یک خروجی پاور مخصوص متصل نمایید. (هرگز از یک سیم رابط بلند استفاده نکنید.)

4) هرگز سیم رابط پاور را با دستان مرطوب و یا کثیف به برق نزده و یا از برق نکشید. در غیر این صورت ممکن است دچار برق گرفتگی شوید.

5) از گذاشتن دستگاه در محیطی خیلی گرم و یا مرطوب، یا مکانی که در معرض نور مستقیم آفتاب است اجتناب کنید.

6) از گذاشتن دستگاه در محلی پر از گرد و خاک و یا قرار دادن آن در کنار مواد قابل احتراق و ناثبات پرهیز کنید.

7) از قرار دادن محصول در امکان دارای تهویه‌ی نامناسب خودداری کنید.

4. قطعات کمکی

1. واحد کپی تصویری (IU): imagig unit

2. سیم رابط پاور *

3. گیره‌ی سیم رابط *

4. گیره‌ی راهنمای کاربر

5. – راهنمای کار مربوط به عملیات کپی گرفتن

6. – راهنمای کار مربوط به عملیات اسکنر شبکه

7. Box – راهنمای کاربر مربوط به عملیات

8. – راهنمای کاربر مربوط به عملیات فکس کردن

9. – راهنمای کاربر مربوط به عملیات بزرگ کردن تصویر

10.  راهنمای فوری (کنترل چاپگر)

11. کتابچه‌ی راهنما نصب (این کتابچه)

12.  بر چسب دراور (کشوی چاپگر)

13.(سر دایره شکل) A کلاهک

14.(سر مربع شکل) B کلاهک

15. کاور کشو

16.  پیچ نصب کردن دستگاه

17.  * دستور العمل سیم رابط پاور

18. CD- ROM

5. جدا کردن ماشین:                                                                           (E-3)

1) جعبه (کارتن) جابجایی را باز کرده و جعبه‌ی IU (قطعه کپی تصویری) و جعبه‌ی ماشین را جدا کنید.

2)‌دسته‌ی های کوچک را بیرون بکشید.

؟؟؟

3) قسمت هایی را که تصویر زیر می بینید را نگهداشته، در حالیکه را در سطح متعادلی در دست گرفته‌اید آنرا خارج کنید.

؟؟؟

نکته:

- وزن ماشین 111 کیلوگرم/ 254 پوند.

- تعدادی نیروی انسانی قوی و کارآمد برای جابجایی ماشین در اختیار داشته باشید.

- قبل از اتصال ماشین به جعبه‌ی نگهداری کاغذها، کاور کشو را بر روی ماشین نصب کنید. (با 2 پیچ این تکه روی ماشین سوار می شود.)

؟؟؟؟

6. جدا کردن نوار محافظ، بسته‌بندی و دیگر موارد جابجایی دستگاه:

1) نوار محافظ از قسمتهای مختلف ماشین جدا کنید.

؟؟؟

2) پایه‌های بسته بندی را جدا کنید.

؟؟؟؟

3) صفحه محافظ را جدا کنید.

؟؟؟؟

4) کشوی اولی را بیرون کشید و نوار محافظ و مواد بسته بندی را از داخل کشو خارج کنید.

؟؟؟؟

5) کشوی دومی را بیرون بکشید و نوار محافظ را از داخل کشو خارج کنید.

7. نصب کردن IU (قطعه‌ی کپی تصویری):

1) درب جلویی را باز کنید.

2) اهرم خلاص شدن را فشار دهید برای (Y) و آنرا پایین  به جلو بکشید.

؟؟؟

3) IU را به چپ کج کنید و در آن وضعیت با 2 ضربه کوچک آنرا تکان دهید. سپس IU را به سمت راست کج کنید و در آن وضعیت نیز با 2 ضربه کوچک آنرا تکان دهید.

نکته:

هنگامیکه IU نگهداشته‌اید مطمئن شوید که آنرا از روی 2 بر چسب آبی رنگ نگهداشته اید.

؟؟؟

4. IU را در سطحی نگهدارید، تا هر قدر که این قطعه به جلو پیش می رود آنرا به داخل فشار دهید. (E-5)

نکته:

هنگامیکه در حال نصب IU هستید، مطمئن شوید که سر IU همردیف سطح مشخص شده روی ماشین می‌باشد.

؟؟؟؟

5) IU را نگهدارید (IU در تصویر با یک فلش مشخص شده است.) نکته: صحفه‌ی محافظ PC Dram را تا نیمه بیرون بکشید و سپس آنرا به پایین کج کنید و بیرون بکشید.

6. اهرم خلاص شدن IU را تا حدی بکشید تا صدای کلیک خلاص شدن آن بگوش برسد.

؟؟؟

این دستور العمل را در مورد نصب تمام IU ها بکار ببرید.

8. شارژ کردن تنر (تنظیم کننده‌ی رنگ و سایه روشن) و نصب فیلتر:

نکته:

- تنر همراه با ماشین داده نمی شود. بطری های تنر را که در رنگهای مختلف جداگانه در دسترس می باشد خریداری فرمایید.

1) درب جلویی را باز کنید.

2) خشک کننده را جدا کنید. (تنها با بطری تنر مشکی این کار را انجام دهید.)

؟؟

3) بطری تنر را محکم نگهدارید، به طور عمودی و افقی بطری را خوب تکان دهید.

؟؟؟

4) کلاهک محافظ و نوار محافظ را جدا سازید.

؟؟؟

5) اهرم ثابت کننده را به سمت پایین بچرخانید.                              (E-6)

6) بطری تنر را در محل مخصوص جا بیاندازید.

؟؟؟

7) اهرم ثابت کننده را به سمت بالا بچرخانید تا بطری تنر در محل خود ثابت گردد.

* مطمئن شوید که اهرم ثابت کننده را به صورت صحیح مخصوص چرخانده‌اید.

8) این دستورالعمل را در نصب دیگر رنگهای بطریهای تنر بکار ببرید.

9) فیلتر را بیرون بکشید و آنرا در محل مخصوص نصب کنید.

نکته:

فیلتر داخل جعبه‌ای در بطری تنر مشکی رنگ قرار دارد.

9. اتصال سیم رابط پاور و بکارگیری قطعات کمکی:

1) سیم رابط پاور را متصل نمایید.

؟؟؟

2) پیچی را که داخل تصویر مشخص شده است جدا کنید.

3) گیره‌ی سیم رابط را که بر روی ماشین نصب گردیده به سیم رابط متصل کنید. سپس توسط پیچی که قبلا جدا کرده بودید گیره را ثابت کنید.

نکته:

- انجام دادن این مرحله از نصب بستگی به موقعیت محل کار دارد.

؟؟؟

4) سیم رابط پاور را به خروجی متصل کنید.

؟؟؟

5) کلاهکهای B, A را که بر روی ماشین بسته شده متصل کنید.        (E-7)

؟؟؟

10. نصب گیرنده‌ی راهنمای کاربر:

- گیرنده‌ی راهنمای کاربر را متصل نمایید.

11. انجام تنظیمات Touch Panel:

1) کلید اصلی پاور و کلید فرعی را روشن کنید.

2) کلید دسترسی (accessibility) را فشار دهید.

؟؟؟

3) روی گزینه‌ی تنظیمات Touch panel بروید.

4) بوسیله یک خودکار یا وسیله‌ای مشابه روی نشانه های + را فشار دهید. این نشانه ها در چهارگوشه‌ی Touch Panel قرار دارند. (هر کدام از علامات + می تواند به عنوان اولین علامت انتخاب شود.)

نکته:

محکم فشار وارد آوردن به Touch panel ممکن است باعث صدمه به سیستم شود.

* هنگامیکه هر 4 علامت را فشار دادید، کلید شروع (Start) سبز رنگ خواهد شد و نور آن ثابت خواهد ماند.

؟؟؟؟

5) کلید شروع (Start) را فشار دهید.

6) گزینه‌ی بسته شدن (Close) را انتخاب کنید.

12. انجام تنظیمات مربوط به درجه بندی:                                        (E-8)

1) ابتدا کاغذ A3 و یا کاغذ Ledger (برگه های مخصوص حسابداری، دفتر کل) را داخل کشو به دقت قرار دهید.

2) صفحه‌ی روش سرویس (Service Mode Screen) را باز دهید.

3) گزینه‌ی تنظیمات تصویر (imging process Adjustment) را انتخاب کنید.

؟؟؟

4) گزینه‌ی تنظیمات درجه بندی (Gradation Adjust) را انتخاب کنید.

5) گزینه روش تراکم بالا (high compression Mode) را انتخاب کرده، گزینه‌ی شروع را کلیک کنید.

یک طرح آزمایشی بر روی کاغذ A3 و یا کاغذ حسابداری پدیدار خواهد شد.

؟؟؟

6) روی طرح آزمایشی را بر روی صفحه‌ی شیشه‌ای اصلی بگذارید.

؟؟

7) حدود 10 برگ کاغذ A­3 و کاغذ حسابداری روی طرح آزمایشی، بر روی شیشه‌ی اصلی قرار دهید.

در پوش دستگاه را پایین بیاورید.

؟؟؟

8) کلید شروع را فشار دهید. ماشین کپی شروع به خواندن طرح آزمایشی می‌کند.

9) هنگامیکه ماشین عمل خواندن طرح را تمام کرد، صفحه‌ی تنظیمات درجه بندی (Gradation Asjust) دوباره پدیدار خواهد شد.

10) مراحل 5 تا 8 دوباره تکرار کنید تا ماشین طرح را 3 مرتبه بخواند.

11) گزینه‌ی تنظیمات درجه بندی را انتخاب کرده گزینه‌ی (Start) شروع رافشار دهید. یک طرح آزمایشی بر روی کاغذ A3 و یا کاغذ حسابداری پدیدار خواهد شد.

؟؟؟

12) روی طرح آزمایشی را روی صفحه‌ی شیشه‌ای اصلی قرار دهید.

؟؟؟

(E-9)

13) حدود 10 برگ کاغذ A3 و یا کاغذ حسابداری روی طرح آزمایشی، بر روی شیشه‌ی اصلی قرار دهید.

- در پوش دستگاه را پایین بیاورید.

؟؟؟

14) کلید شروع را فشار دهید. ماشین کپی شروع به خواندن طرح آزمایشی می کند.

15) هنگامیکه ماشین عمل خواندن طرح را تمام کرد، صفحه‌ی تنظیمات درجه بندی (Gradation Adjust) دوباره پدیدار خواهد شد.

16) مراحل 11 تا 14 را دوباره تکرار کنید تا ماشین طرح را 3 مرتبه بخواند.

17) گزینه‌ی (Resolation Mode) را انتخاب کنید و گزینه‌ی شروع را فشار دهید. یک طرح آزمایشی بر روی کاغذ A3 و کاغذ حسابداری پدیدار خواهد شد.

18) روی طرح آزمایشی را بر روی صفحه‌ی شیشه‌ای قرار دهید.

؟؟؟؟

19) حدود 10 برگ کاغذ A3 و یا کاغذ حسابداری روی طرح آزمایشی بر روی شیشه‌ی اصلی قرار دهید.

- در پوش دستگاه را پایین بیاورید.

؟؟؟؟

20) کلید شروع را کلید کنید. ماشین کپی شروع به خواندن طرح آزمایشی می‌کند.

21) هنگامیکه ماشین عمل خواندن طرح را تمام کرد، صفحه‌ی تنظیمات مربوط به تاریخ و ساعت گزینه‌ی استپ (Stop)1  1  4  4  که به روشنی کنترل پنل نمایان است انتخاب کنید.

؟؟؟؟

2) کلید (clear) پاک کردن را فشار دهید.

3) اطلاعات لازم را برای سال، ماه، روز و ساعت بوسیله‌ی 10 کلید مخصوص روی پک (Pad) وارد کنید.

4) گزینه‌ی وارد کردن (Entry) را انتخاب کنید.

نکته:

انتخاب کلید وارد کردن (Entry) باعث برگشت شکل اطلاعات، تاریخ و ساعت به حالت صفر می شود و تنظیمات تاریخ و ساعت کامل خواهد شد.

5) کلید پایان (End) را کلیک کنید.

6) کلید خروج را (Exit) کلیک کنید.

7) برای انجام تنظیمات مربوط به تاریخ و ساعت به ترتیب زیر عمل کنید.

- ابتدا بر روی گزینه‌ی (Utilty/counter) بروید، سپس گزینه‌ی (Adminisrator setting)، بعد رمز عبور (Administrator) را وارد کنید، بعد از آن به گزینه‌ی تنظیمات سیستم (System setting) رفته و در آخر گزینه ی تنظیمات تاریخ و ساعت (Date/Time Setting) را انتخاب نمایید.

8) موردی را که می خواهید انتخاب کرده، کلید پاک کردن (clear) را فشار دهید.

9) اطلاعات لازم را برای سال، ماه، و ساعت به وسیله‌ی 10 کلید مخصوص روی پد (pad) وارد کنید.

10) گزینه‌ی تایید (Ok) را انتخاب کنید.

11) گزینه‌ی خروج (Exit) را انتخاب کنید.

14. تنظیم کردن تاریخ:

؟؟؟

1) صفحه‌ی روشن سرویس (Service Mode) را باز کنید. (برای شرح چگونگی باز کردن صفحه‌ی روش سرویس، به کتابچه‌ی راهنمای سرویس رجوع فرمایید.)

2) نحوه‌ی انتخاب گزینه های تنظیم تاریخ به صورت زیر می باشد:

- ابتدا System 1 و بعد نصب تاریخ

3) کلید پاک کردن (clear) را فشار دهید.

4) اطلاعات لازم را برای سال، ماه، روز و ساعت به وسیله‌ی 10 کلید مخصوص روی پد (pad) وارد کنید.

5) گزینه‌ی وارد کردن (Entry) باعث برگشت شکل اطلاعات تاریخ و ساعت به حالت صفر می شود و تنظیمات تاریخ و ساعت کامل خواهد شد.

6) گزینه‌ی (End) پایان را کلیک کنید.

15. وارد کردن شماره سریال:

1) عمل کردن شماره سریال را انتخاب کنید، به این شکل: ابتدا System 1 و بعد گزینه‌ی شماره سریال (Serial Number)

2) مطمئن شوید که روی صفحه گزینه‌ی چاپگر (Priuter) فعال باشد، شماره سریال چاپگر را از روی پد مخصوص 10 کلیدی وارد کنید.

3) این دستورالعمل را برای وارد کردن شماره سریال بقیه‌ی قسمتها هم بکار ببرید.

نکته:

- در مورد اسکنر (Scanner) و دوپلکس (Duplex) به این عمل نیازی نیست.

4) گزینه‌ی پایان (End) را انتخاب کنید.

16. تعویض قسمتها:

نکته: این عمل به کاربر اجازه‌ی انتخاب نوع پیامی را که هنگام فرا رسیدن زمان جایگزینی قسمتهای مختلف پدیدار می شود، می دهد.

؟؟؟؟

1) انتخاب تعویض قسمتها به این ترتیب می باشد: ابتدا System 2 و بعد گزینه‌ی (unit change)

2) نوع مناسب پیغام را برای هر کدام از قسمتها انتخاب نمایید.

3) گزینه‌ی پایان (End) را انتخاب کنید.

17. لیست بازده:

1) کاغذ A4 و یا کاغذ نامه را از طرف طول آن داخل اولین کشو قرار دهید.

2) گزینه‌ی لیست بازده (List output) را انتخاب کنید.

؟؟؟

3) گزینه‌ی مدیریت ماشین (Machin Management list) را فعال کرده و کلید شروع را فشار دهید.

4) در مورد لیست تنظیمات (Adjustment list)، مشخصات سرویس (Service parameter) و لیست تنظیمات فکس (Fac Setting List) هم کلید مخصوص را فشار داده و بعد گزینه‌ی شروع (Start) را بزنید.

5) گزینه‌ی پایان (End) را انتخاب کنید.

6) گزینه‌ی خروج (Exit) را انتخاب کنید.

7) دستگاه را از روی کلید پاور اصلی یک بار خاموش و بعد روشن کنید.

18. چسباندن بر چسبهای کشو:

- بر چسب را بر روی کشو بچسبانید.

- برای پر کردن کشو با کاغذ به نوع کاغذ توجه کنید، در این مورد به راهنمای کاربر رجوع کنید.

19. تنظیم کردن ثبت گزینه های مربوط به کاغذ:                             (E-12)

<PC-102,402>

1) صفحه‌ی روشن را باز کنید. (برای شرح نحوه‌ی باز کردن صفحه‌ی روشن سرویس، کتابچه‌ی راهنمای سرویس را ملاحظه کنید.)

2) ترتیب عملیات به این شکل می باشد: ابتدا Machine و بعد به محیط چاپگر (printer Area) بروید، بعد از آن زیر تعیین وضعیت چاپگر (Printer positioning) سومین گزینه را انتخاب کنید.

3) گزینه شروع (Start) را کلیک کنید.

؟؟؟

4) پهنای A را بر روی صفحه‌ی آزمایشی اندازه بگیرید تا مطمئن شوید درون محدوده قرار می‌گیرد و بیرون نمی افتد.

- مشخصات ابعاد: (میلی متر 3.0 ± 1.0)

5) اگر پهنای اندازه گیری شده بیرون از محدوده‌ی تعیین شده بیافتد با کلیدهای مثبت + و یا منفی – آنرا تنظیم کرده و بعد دوباره اندازه‌ها را چک کنید.

؟؟؟

6) عملیات را به این شکل انجام دهید: زیر قسمت (Dup printer positioning) سومین گزینه را انتخاب کنید.

7) گزینه‌ی شروع را انتخاب کنید. یک چاپ آزمایشی پدیدار خواهد شد.

؟؟؟؟

8) پهنای A را در شبت صفحه‌ی آزمایش اندازه بگیرید. این صفحه برای این است .که شما مطمئن شوید طرح درون محدوده‌ی تعیین شده قرار می گیرد و بیرون از آن نمی افتد.

- مشخصات ابعاد (میلی متر 3.0 ± 2.0)

؟؟؟؟

9) اگر پهنای اندازه گیری شده بیرون از محدوده‌ی تعیین شده بیافتد با کلیدهای مثبت + و یا منفی – آن را تنظیم کرده و بعد دوباره اندازه‌ها را چک کنید.

<PC-202>                                                                                       (E-13)

10) صفحه‌ی روشن سرویس را باز کنید. (برای شرح نحوه‌ی باز کردن صفحه‌ی روشن سرویس، کتابچه راهنمای سرویس را ملاحظه کنید.)

12) گزینه‌ی شروع (Start) را کلیک نمایید.

؟؟؟

13) پهنای A را بر روی صفحه‌ی آزمایشی اندازه بگیرید تا مطمئن شوید دورن محدوده قرار می‌گیرد و بیرون نمی‌افتد.

- مشخصات ابعاد: (میلی متر 3.0 ± 1.0)

14) اگر پهنای اندازه گیری شده بیرون از محدوده تعیین شده بیافتد با کلیدهای مثبت + و یا منفی – آن را تنظیم کرده و بعد دوباره اندازه ها را چک کنید.

؟؟؟

15) عملیات را به این صورت انجام دهید: زیر قسمت (Dup printer positioning) سومین گزینه را انتخاب کنید.

16) گزینه‌ی شروع را انتخاب کنید، یک چاپ آزمایشی پدیدار خواهد شد.

؟؟؟؟

17) پهنای A را در پشت صفحه‌ی آزمایش اندازه بگیرید تا مطمئن شوید درون محدودة تعیین شده قرار گرفته و بیرون از آن نمی افتد.

- مشخصات ابعاد (میلی متر 3.0 ± 2.0)

؟؟؟؟

18) اگر پهنای اندازه گیری شده بیرون از محدوده تعیین شده باشد با کلیدهای مثبت + و یا منفی – آن را تنظیم کرده و بعد دوباره اندازه ها را چک کنید.

20. چک کردن از طریق نمونه‌ی چاپ:

- عملیات چک کردن را با استفاده از گزینه‌ی بخش اطلاعات چاپ (Setting Information Print) انجام دهید.

1) عملیات را به این صورت انجام دهید: در منوی (Utility / Counter) به (Use Setting) بروید، بعد (Printer Setting) و بعد (Printer reports).

- انواع نمونه های چاپی که قابل چاپ شدن هستند نمایش داده می شوند.

2) گزینه‌ی صفحه‌ی پیکربندی (Configuration Page) را انتخاب کنید.

3) گزینه‌ی کاغذ A4 را انتخاب کرده کلید Start را کلیک کنید.

- دقت کنید دستگاه صفحه ای مناسب سایز برگه A4 را تولید کند.

4) گزینه‌ی بسته شدن (Close) را 2 دفعه کلیک کرده و بعد گزینه‌ی (Exit) خروج را انتخاب کنید.

21. متصل کردن کابل‌ها:

1) از کابل شبکه (کاتالوگ 5) برای مرتبط کردن دستگاه شبکه (HUB) با ماشین کپی استفاده کنید.

؟؟؟

2) LEDها را برای چراغهای دستگاه چک کنید.

- اگر خط شبکه ارتباطی ایجاد شده باشد باید چراغ (LED­1) به طور ثابت روشن شود.

- چراغ LED2 باید با توجه به وضعیت ارتباطات شبکه‌ی ACT، به صورت چشمک‌زن روشن شود.

22. تنظیمات شبکه (Network Setting):

محیط آدرس (TCP/IP) برای شبکه بسازید.

نکته: به مجری شبکه (network Administrator) برای تعیین مشخصات محیط آدرس رجوع کنید تا Setting به همان صورت دلخواه درست شود.

1) برای انجام عملیات به این ترتیب عمل کنید: در منوی (Utility/Counter) به (Administrator Setting) بروید و بعد رمز عبور (Administrator) را وارد کنید. بعد در (Network Setting) به (TCP/IP) بروید.   

2) این ترتیب را اجرا کنید

- آدرس IP: آدرس IP کنترل کننده

- ماسک زیر شبکه (Subnet Mask): این ماسک زیر شبکه مربوط به آن شبکه‌ای می‌باشد که ماشین به آن مرتبط شده است.

- آدرس راه ورودی (Gateway Adress): آدرس IP راه ورودی         پنهان.

3) دستگاه را از روی کلید پاور اصلی یک بار خاموش و بعد روشن کنید.

4) ترتیب عملیات به این صورت می‌باشد: در منوی (Utility/Counter) به (Administrator) رفته و بعد رمز عبور (Administrator) را وارد کنید بعد در (Network Setting) به (Detail Setting) و بعد به (PING Confirmation) بروید. در انتها عملیات انجام گرفته برای (TCP/IP) را چک کنید.

                                     (کتابچه‌ی نصب WT-501)                           (E-15)

نصب میز کار

 

 
 

میزکار

1

پایة گوشه‌دار

2

پیچ A (8×4)

3

پیچ B (18×4)

4

 

 

 

1. لوازم کمکی:

2. نصب کردن میزکار:

1) 2 کلاهک لاستیکی را که در طرف چپ دستگاه بر روی ماشین قرار دارند جدا کنید.

؟؟؟

2) پایه را بر روی میز کار نصب کنید. (برای نصب این پایه از 4 پیچ مدل A استفاده می شود.)

؟؟؟

3)‌ میز کار را به طریق مشخص شده در تصویر بر روی ماشین نصب کنید. (برای نصب میز کار بر روی ماشین از 4 پیچ مدل B استفاده می شود.)

؟؟؟

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 23:00 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره نرم افزار ويروس ياب

بازديد: 195

 

راجع به نرم افزار ويروس ياب :

نرم افزار ويروس ياب چگونه كار مي‌كند ؟‌

نرم افزار ويروس ياب بيشترين صنعت آنتي ويروس كه موتور قابل اسكن با در نظر گرفتن افزايش شكاف بالا، دستيابي كامل را براي برق موتور‌ها به ما مي‌دهد ،‌تركيب مي‌كند .رابط گرافيكي كاربر ويروس ياب بخش‌هاي برنامه تخصصي داده شده را بدون از بين بردن انعطاف پذيري كه شما براي مجهز كردن نرم افزار داخل محيط‌هاي محاسباتي به آن نياز داريد ، يكنواخت مي‌كند . در اين مدت بهترين ويژگي‌هاي تكنولوژي كه MCAFee  و تحقيقات منتقل ويروس ياب MCAFee را كه بيشتر از 10 سال پيشرفت كرده‌اند را با هم تركيب مي‌كند .

چه چيز‌هايي با نرم افزار ويروس ياب مي‌آيد ؟

نرم افزار ويروس ياب شامل چندين بخش است كه يك يا چند برنامه‌ي ربط داده شده را تركيب مي‌كند هر يك از اين‌ها يك بخش را براي حفاظت از كامپيوتر شما در برابر ويروسها يا ديگر نرم افزارهايي كه مسونيت دارند به كار مي‌اندازد . اين بخش‌ها عبارتند از :

:(THE VIRUS SCAN CENTRAL)  

اين بخش نقطه ورودي اصلي شما براي استفاده تمام بخشهاي موجود ويروس ياب MCAFee است . اين حفاظ اصلي اطلاعات مربوطي مثل : آخرين باري كه ويروس ياب در كامپيوتر شما اجرا شده است . چگونگي حالات حفاظ ويروس (Vshield)كه فعال شده‌اند اطلاعات DAT  موجود وقتي كه آن ايجاد شده باشد را فراهم مي‌كند . از ميان اين واسطه‌هاي كاربر پسند شما مي‌توانيد به توابع اصلي ويروس ياب          دستيابي داشته باشيد روي دكمه‌ي MCAFee كليك كنيد تا وظايف ويژه‌‌ي داخل ويروس ياب MCAFee مثل ( اسكن ، زمانبندي ، قرنطينه و …… ) براي شروع ، نمايش داده شوند . بنابراين شما مي‌توانيد براي شروع جستجو و بار گذاري كردن اطلاعات موجود مربوط به روز رساني براي نصب شدن ويروس ياب      در كامپيوترتان روي دكمه‌يUpdate    كليك كنيد براي استفاده از اين ويژگي مي‌بايد مطمئن شويد كه قبلاً به اينترنت متصل شده باشيد . براي اطلاعات بيشتر و دستورات گام به گام روي آيكن  Help در گوشه بالايي سمت راست پنجره كليك كنيد . براي بررسي كردن انتخاب‌هاي موجود و سفارش كردن اين كه شما مي‌خواهيد بخش‌هاي ويروس ياب MCAFee در سيستم شما چگونه كار كنند روي دكمه‌ي         Optionكليك كنيد .

:The Virus Scan Console

اين بخش به شما اجازه مي‌دهد كه وظايف ويروس ياب را در زمانهاي  مشخص ، ايجاد ، پيكربندي و اجرا كنيد . يك وظيفه مي‌تواند شامل هر چيزي از اجراي يك عمل اسكن در يك مجموعه ديسك در زمان مشخص يا داراي فاصله براي اجراي به روز رساني يا عمل ارتقاء باشد . بنابراين شما مي‌توانيد اسكن كردن محافظ ويروس (Vshield) را از پنجره‌يConsole  فعال يا غير فعال كنيد . ميز فرمان      (Console)طبق ليست وظايف از پيش تعيين شده كه حداقل سطح حفاظ را براي سيستم شما تضمين مي‌كند بدست مي‌آيد براي مثال : شما مي‌توانيد فوراُ درايو C  يا همه‌ي ديسكها را در كامپيوترتان اسكن و پاك كنيد .

The Vshield Scanner:

اين بخش ادامه حفاظت آنتي ويروسها را از ويروسهايي كه از طريق شبكه يا از منابع مختلف آن در اينترنت وارد فلاپي ديسكها مي‌شوند را به شما ارائه مي‌دهد . پويشگر محافظ ويروس وقتي شما سيستم‌تان را روشن مي‌كنيد شروع مي‌شود و تا وقتيكه آن را خاموش مي‌كنيد در حافظه باقي مي‌ماند . يك مجموعه ويژگي انعطاف پذير صفحات اين است كه به شما اجازه مي‌دهد تا بخشي از سيستم‌تان را كه مي‌خواهيد براي امتحان اسكن شود ، چه چيزي را جستجو كند و  چگونگي پاسخ دادن به فايلهاي آلوده‌ي پيدا شده را مشخص كنيد . به علاوه پويشگر مي‌تواند وقتي يك ويروس را پيدا كرد به شما هشدار دهد و هم چنين مي‌تواند عمليات آن را خلاصه كند . پويشگر محافظ ويروس طبق سه ماژول ديگر كه مراقبي در برابر دشمنان برنامه‌ي كوچك جاوا و كنترل‌هاي  Active Xكه پيامهاي E-Mail  و پيوستهايي كه شما از اينترنت از طريق لوتوس CC:Mail دريافت مي‌كنيد ، از پست ميكروسافت يا مشتريهاي پست ديگر كه از استاندارد واسط برنامه نويسي كاربردي پيام رساني ميكروسافت(MAPI)  پيروي مي‌كنند و دستيابي بلاكها براي سايتهاي خطرناك اينترنت است ، تخصص داده مي‌شوند . مانعي ديگر براي غير مجاز ساختن تغييرات انتخاب‌هاي پيكربندي شما حفاظت كلمه عبور ايمن است .

انتخابهاي پيكربندي همان كنترلهاي در دسترس كادر گفتگو براي امام ماژول‌هاي محافظ ويروس است .

Safe & Sound:

اين بخش به شما اجازه مي‌دهد تا مجموعه‌اي Backup  در حجم فايلهاي حفاظت شده ايجاد كنيد ، كه اين نوع Backup ايمن‌ترين و ارجح‌ترين Backup است . حجم فايل حفاظت شده يك ناحيه قسمت بندي شده‌اي درايو است كه اغلب درايو منطقي ناميده مي‌شود . مصونيت فقط براي ويندوزهاي 98و95 و ويندوز ME  است .

 

Quarantine : اين بخش به شما اجازه مي‌دهد تا فايلهاي آلوده شده را به پوشه‌هاي قرنطينه منتقل كنيد . فايلهاي آلوده شده به سطوحي منتقل مي‌شوند كه بتوان آنها را مورد دستيابي قرار داد و شما در آسايش و راحتي بتوانيد آنها را پاك يا حذف كنيد .

 

The E-Mail scan extension : اين بخش به شما اجازه مي‌دهد كه مبادلات ميكروسافت يا صندوق پست Outlook يا پوشه‌هاي عمومي كه شما فوراُ در سرور به آنها دستيابي داريد را اسكن كنيد . اشعه X  مخفيانه داخل منابع پستي را نگاه مي‌كند بنابراين نرم افزار ويروس ياب مي‌تواند امكان آلودگي را قبل از اينكه آنها بتوانند راهي بهDesktop بسازند پيدا كند كه اينها مي‌توانند مثل ويروس مليسا (Melissa) در شيارها متوقف شوند .

 

ACC:Mail Scanner : اين بخش شامل تكنولوژي  بهينه براي اسكن كردن صندوقهاي پست لوتوس CC:Mail است كه از استانداردMAPI  استفاده نمي‌كنند . اگر شما در ايستگاه كاري يا در شبكه از CC:Mail نسخه 7 يا نسخه‌هاي اوليه آن استفاده مي‌كنيد اين بخش را نصب و استفاده كنيد .

The Alert Manager Client Uration Utility:

اين بخش به شما اجازه مي‌دهد تا يك مقصد را براي رويدادهاي مدير هشدار كه نرم افزار ويروس ياب وقتي يك ويروس يا رفتارهاي بدون ارزش ديگر وظايف را كشف كرد ، توليد مي‌كند ، انتخاب كنيد . بنابراين شما مي‌توانيد يك دايركتوري مقصد براي سبك‌هاي قديمي‌تر پيام هشدار مشخص كنيد يا روش ضميمه ديگر اين است كه همراه با واسط مديريت رايانه‌اي (DMI) هشدارهايي براي نرم افزارهاي  Client ها از طريق DMI شما فرستاده شود .

The Screen Scan Utility:

اين بخش از اسكن كردن كامپيوتر شما اختياري است . مثل اجرايScreen Saver  در طول دوره‌هاي بيهوده .

The Send Virus Utility:

اين بخش به شما راهي آسان و بي زحمت ارائه مي‌دهد تا فايلهايي كه فكر مي‌كنيد آلوده شده‌اند فوراً توسط محقق‌هاي آنتي ويروس MacaFee  مورد رسيدگي قرار گيرند . يك ويزارد ساده شما را مثل فايلهاي مورد انتخاب شما براي رسيدگي شدن ، شامل جزئيات ارتباط و اگر شما ترجيح دهيد ، نوع خروجي‌هر داده‌اي محرمانه يا خصوصي از فايلهاي اسناد ، راهنمايي مي‌كند .

the Emergency Disk Creation Utility:

اين كمك سودمند به شما براي ايجاد يك فلاپي ديسكي كه شما بتوانيد از آن براي بوت شدن كامپيوترتان داخل يك محيط مستقل از ويروس استفاده كنيد لازم است . اسكن كردن سطوح سيستم براي برداشتن ويروسهايي كه مي‌توانند در راه اندازي ، بارگذاري شوند لازم است .

:Command – line Scanner

اين بخش شامل مجموعه كامل ويژگيهاي اسكنر است كه شما مي‌توانيد براي اجراي عمليات اسكن هدف گيري شده از اعلان MS-Dos    يا دستوراعلان ويندوز يا حالت حفاظت شده‌ي MS-Dos استفاده كنيد . اين مجموعه شامل موارد زير مي‌باشد :

 1- Scan.EXE  : فقط يك پويشگر براي محيطهاي32 بايتي مي‌باشد . كه اين واسط خط دستوراوليه است . وقتي شما اين فايل را اجرا مي‌كنيد ، آن اول محيط‌ها را براي ديدن اين كه آيا آن مي‌تواند توسط خودش اجرا شدو را چك مي‌كند . اگر كامپيوتر شما در محيط 16 بيتي يا حالت حفاظت شده اجرا مي‌شود . آن كنترلها را براي يكي ديگر از پويشگر منتقل خواهد كرد .

2- ScanPM.exe:يك پويشگر براي محيط‌هاي 16 و 32 بيتي مي‌باشد . اين اسكنر يك مجموعه گزينه‌هاي اسكن براي محيط‌هاي 16 و 32 بيتي و حالت حفاظت شده‌ي Dos براي شما فراهم مي‌كند . بنابراين شامل پشتيباني براي حافظهExtendedو تخصيص حافظه قابل انعطاف مي‌باشد Scan.exe كنترل را براي اين پويشگر منتقل مي‌كند وقتي قابليت‌هاي تخصصي داده شده‌ي آن مي‌تواند عمل اسكن كردن شما را براي اجراي بيشتر اين بخش فعال كند .

           3- Scan 80.exe  : فقط يك پويشگر براي محيط‌هاي 16 بيتي است اگر كامپيوتر شما در حالت 16 بيتي اجرا شود Scan.exe  كنترل را براي اين اسكنر منتقل مي‌كند ، اما بدون پيكربندي‌هاي مخصوص حافظه .

     4- BootScan.exe  : يك پويشگر تخصص داده شده‌ي كوچك براي استفاده اوليه با ديسكهاي اضطراري سودمند است . اين پويشگر معمولاً از يك فلاپي ديسكي كه براي شما يك محيط راه‌اندازي مستقل از ويروس را فراهم مي‌كند ، اجرا مي‌شود .

همه‌ي اين خط‌هاي دستور پويشگرها به شما اجازه مي‌دهند تا عمليات اسكن هدف‌گيري شده را از اعلان MS-dos يا دستوراعلان ويندوز يا از حالت حفاظت شده‌ي MS-Dosآغاز كنيد . معمولاُ شما كاربردهاي واسط گرافيكي كاربر(GUI)  را براي اجراي بيشتر عمليات اسكن استفاده خواهيد كرد . اما اگر شروع ويندوز شما به هم ريخته باشد يا اگر بخش‌هاي GUI  ويروس ياب در محيط شما اجرا نشده شما مي‌توانيد از خط دستورپويشگرها مثل BACKUP  استفاده كنيد .

       Docamentation : (مستند سازي ) : مستند سازي نرم افزار ويروس ياب شامل موارد زير مي‌باشد :

1-     بدست آوردن راهنمايي شروع : كه محصول را معرفي مي‌كند ، دستورات نصب را فراهم مي‌كند ، طرح كلي چگونگي پاسخ دادن اگر كامپيوتر شما به داشتن ويروس مشكوك باشد و يك خلاصه كلي از محصول را فراهم مي‌كند .

2-      يك راهنماي كامل كاربر كه در CD-RAM  نرم افزار ويروس ياب يا در قالب بندي

PDF   A DOBE ACROBAT  ، كه روي هاردديسك شما نصب شده ، ذخيره شده است . راهنماي كاربر ويروس ياب در جزئيات چگونگي استفاده از ويروس ياب و اطلاعات مفيد ديگر مانند زمينه و انتخاب‌هاي پيكربندي پيشرفته شرح داده مي‌شود . فايلهاي ACROBAT PDF  ، سندهاي پيوسته قابل انعطافي هستند كه شامل ارتباط ويژه ، خطوط خارجي و ديگر وستيل كمكي براي هدايت آسان و اطلاعات وابسته مي‌باشند .

3-     يك راهنماي مدير كه در CD – RAM  نرم افزار ويروس ياب يا در قالب‌بندي A DOBE ACROBAT PDF  كه روي هاردديسك شما نصب شده است . راهنماي مدير ويروس ياب در جزئيات چگونگي مديريت و پيكربندي نرم افزار ويروس ياب شرح داده مي‌شود .

4-     يك فايل HELP  : اين فايل دستيابي سريع براي محدوده‌ي كامل عناويني كه نرم افزار ويروس ياب را توصيف مي‌‌كنند به شما ارائه مي‌دهد . شما مي‌توانيد اين فايل را باز كنيد يا از منوي HELP  در پنجره‌ي اصلي ويروس ياب گزينه‌ي HELP TOPICS  را انتخاب كنيد يا روي هر دكمه‌ي HELP  نمايش داده شده‌ در كادرهاي گفتگوي ويروس ياب كليك كنيد .

بنابراين فايل HELP  شامل حساسيت متن يا كمك WHATS THIS  مي‌باشد . براي ديدن اين عناوين كمك روي دكمه‌ها ، ليست‌ها ، آيكن‌ها ، اغلب جعبه‌هاي متن و ديگر عواملي كه شما داخل كادر‌هاي گفتگو مي‌بينيد راست كليك كنيد . بنابراين شما مي‌توانيد روي علامت ؟ در سمت راست گوشه بالا در بيشتر كادرهاي گفتگو كليك كنيد كادرهاي گفتگو با دكمه‌ي HELP  را كنيد تا فايل HELP  براي عنوان خاصي كه ورودي كادر گفتگو است شرح دهد.

5- يك فايل READ ME . TXT   : اين فايل شامل افزايش خلاصه مذاكرات آخر يا تغييرات براي مستند سازي ليست هر رفتار شناخته شده يا خروجي ديگر با نشر محصول مي‌باشد و اغلب ويژگي‌هاي به ثبت رسيده‌ي محصول جديد را داخل به روز رساني محصول داراي رشد تعريف مي‌كند .

شما فايلreadme.txt را در سطح ريشه CD-Rom  نرم افزار ويروس ياب يا در پوشه برنامه‌هاي نرم افزار ويروس ياب پيدا خواهيد كرد . شما مي‌توانيد آن را از Notpad ويندوز يا از هر نرم افزاري كه به پردازش Word نزديك است باز كرده و چاپ كنيد .

چه چيزي در انتشار ويروس ياب جديد است ؟

انتشار ويروس ياب به طور عملي يك شماره ساختار جديد نوآوري شده براي هستند محصولات ، پوشش محدوده و جزئيات كاربرد معماري معرفي مي‌كند . بنابراين بيشترين و تنها تغيير مهم بين نسخه قبلي ويروس ياب و اين انتشار به يكپارچه‌سازي بهينه دو نسخه‌ي مجزاي ويروس ياب براي اجرا در داخل چهارچوب ويندوزهاي مجزاي يك محصول تكي كه در هر دو اجرا مي‌شود مي‌باشد . بنابراين اين محصول امتياز كامل هر چهارچوب مستحكم را بدست مي‌آورد .

ويژگي‌هاي نصب و توزيع :‌ محصولات آنتي ويروس MACAfee  شامل نرم افزار ويروس ياب است كه از نصب كننده‌هاي ميكروسافت ويندوز (MSI)كه به تمام سيستم‌هاي ويندوز2000 Perfessional   ارائه مي‌شود استفاده مي‌كند .

افزايش رابط‌ها : اين انتشار رابطه‌هاي ويروس ياب رابراي تمام چهارچوب‌هاي سه بعدي داخل منطقه ويروس ياب براي ويندوز 95 و 98 و Me  با نسخه‌ي 4.1 منتشر و پشتيباني شده انتقال مي‌دهد .

اين انتخاب هاي پيكر بندي پويشگر محافظ ويروس براي چهار چوب هاي ويندوز WorkStation NT  نسخه 4.0  و ويندوز 2000 Profesional بطور جامع اضافه مي شود. تا زمانيكه پيچيدگي اغلب انتخابهاي پيكربندي قبلي را كاهش دهد. نرم افزار ويروس ياب دقيقاً مثل يك كاربرد Client  قابل انعطاف عمل مي كند. بنابراين اين انتشار يك صفحه كنترل جديد ويروس ياب كه عملياتي مثل سطح مركزي كه شما همه‌ي بخش هاي ويروس ياب را فعال يا غير فعال ميكنيد اضافه ميكند. بنابراين صفحه كنترل به شما اجازه مي دهد تا يك حداكثري براي تعداد بخش هايي كه شما مي توانيد اسكن كنيد يا براي جلوگيري كردن از تك كاره بودن قرار دهيد. ميتوانيد پويشگر محافظ ويروس و صفحات كنترل ويروس ياب را براي اجرا در Startup قرار دهيد. تغييرات ديگر عبارتند از :

-          حالتهاي جديد آيكن سيستم محافظ ويروس : كه تقريباً به شما بيان مي كند كدام ماژولهاي محافظ ويروس فعال هستند. اين حالتها عبارتند از :

1-     تمام ماژولهاي محافظ ويروس فعال هستند.

2-     ماژولهاي اسكن سيستم فعال‌اند اما يك يا بيشتر ماژولهاي ديگر غير فعال‌اند.

3-     ماژولهاي اسكن سيستم غير فعال‌اند اما يك يا بيشتر ماژولهاي ديگر فعال‌اند.

4-     تمام ماژولهاي محافظ ويروس غير فعال‌اند.

-          حالتهاي رابط جديد براي پيكربندي وظايف به شما اجازه مي دهد تا بيان كنيد شما چگونه مي خواهيد كاربردهاي ويروس ياب مثل اجراي وظايف زمانبندي شده‌ي شما ظاهر شوند. و شما مي خواهيد وقتي آن به پايان رسيد چكاري را انجام دهد. بنابراين شما مي توانيد براي حفاظت منحصر به فرد حالتهاي وظايف  يا براي حفاظت كامل پيكر بندي فوري وظايف از تغييرات يك Password  قرار دهيد.

-           يك ويژگي به روز رساني تصادفي براي وظايف زمانبندي شده به شما اجازه مي دهد تا يك زمان براي اجراي وظايف قرار دهيد.

-           انتخاب هاي عمل ماژول اسكن سيستم شامل يك انتخاب پيكر بندي نوع اعلان جديد براي سيستم هاي ويندوز 95 و 98 مي باشد. اين انتخاب به شما اجازه مي دهد تا چگونگي ظاهر شدن هشدار Prompt for user action را تعيين كنيد.

تغييرات عملي در محصول :‌

-          پيكر بندي سودمند جديد ميز مشتري هشدار به شما اجازه مي دهد تا سرور مدير هشدار نصب شده در شبكه مثل مقصد پيام هشدار را انتخاب كنيد يا براي تقسيمات شبكه مانند مقصد متمركز شدن پيام هاي هشدار را انتخاب كنيد. بنابراين شما مي توانيد يكي از اين ماژولهاي هشدار را با پيام هاي هشدار رابط مديريت رايانه اي تكميل كنيد.

-          سرور مدير هشدار شماره سريال پردازنده‌ي پنتيوم 3 اينتل را براي ماشين هاي انفرادي شناسايي براي گزارش ويروسها پشتيباني مي كند. براي اطلاعات بيشتر درباره‌ي شماره هاي سريال پردازنده اينتل به سئوالات رايج پاسخ داده شده(FAQ) اينتل به آدرس زير مراجعه كنيد:

htt: //support.intel.com/support/processors/pentium/ pspa.html

 انتخابهاي به روز رساني جديد براي نرم افزار ويروس ياب شما:

حتي با اكثريت شرح ويروسها، نرم افزار ويروس ياب تأكيد دارد كه فوراً داخل موتوري در روالهاي مكي ضميمه شود. با اين وجود نرم‌افزار ويروس ياب نظم نياز دارد. فايلهاي DAT براي پيش رفتن با 200 تا 300 ويروس جديد كه هر ماه ظاهر مي شوند به روز رساني مي گردند. فراهم كردن سرويس تأمين وابستگي شبكه يك روش راحتي است كه شما مي توانيد براي دريافت آخرين توضيح ويروسها استفاده كنيد. فايلهاي DAT بطور خودكار به روز رساني مي شوند مثلاً آنها بدون اينكه شما آنها را بارگذاري كنيد موجود هستند. براي به روز رساني ويروس ياب MCAFee نصب شده روي كامپيوترتان، در پنجره‌ي اصلي ويروس ياب MCAFee روي دكمه‌ي Update  كليك كنيد. در ضمن مطمئن شويد كه سيستم شما قبلاً براي اين وظايف به اينترنت وصل شده باشد.

نصب افزار ويروس ياب:‌

قبل از شروع نصب: نرم افزار ويروس ياب MCAFee به روش زير توزيع مي شود:‌

1-     مانند فايلهاي آرشيو شده كه شما مي توانيد آنها را از وب سايت MCAFee بارگذاري كنيد.

2-     از طريق CD-Rom.

هر چند روشي كه شما براي انتقال فايلها از بارگذاري كردن فايلهاي آرشيو استفاده مي كنيد با روشي كه شما براي انتقال فايلها از داخل CD-Rom استفاده مي كنيد متفاوت است. اما شما قدم هاي نصب را براي هر دو نوع توزيعي كه يكسان هستند ادامه مي دهيد. احتياجات نمايش داده شده‌ي سيستم را در زير بررسي كنيد تا تأكيد شود كه ويروس ياب در سيستم شما اجرا خواهد شد.

ملزومات سيستم:‌ نرم افزار ويروس ياب در هر كامپيوتر IBM يا كامپيوتر سازگار نصب و اجرا خواهد شد. كامپيوترها بايد به موارد زير مجهز شوند:‌

-          يك پردازنده برابر با كمترين طبقه‌ي پنتيوم اينتل يا پردازنده سازگار MCAFee يك پردازنده پنتيوم اينتل يا پردازنده كلورن (celeron) كه در كمتر از MHZ 166 اجرا مي شود را پيشنهاد مي كند.

-          يك درايو CD-Rom اگر شما كپي نرم افزار ويروس ياب را بارگذاري مي كنيد اين گزينه اختياري است.

-          كمتر از MB16 فضاي آزاد هاردديسك.

-          كمتر از 16 مگا بايت RAM ، MCAFee 20 مگابايت را پيشنهاد مي كند.

-          ويندوز 95، ويندوز Me ، ويندوز NT Workstation نسخه 4.0، ويندوز 2000 professional . بنابراين MCAFee به شما پيشنهاد مي كند كه Inter Explorer نسخه 4.1  نصب شده باشد. مخصوصاً اگر سيستم شما در ويندوز 95 اجرا مي شود.

-          پيشنهادات ديگر:‌

-          براي بدست آوردن تمام مزيت هاي ويژگي به روز رساني اتوماتيك نرم افزار ويروس ياب، شما بايد از طريق شبكه محلي يا از طريق مودم با سرعت زياد و تأمين كننده سرويس اينترنت به اينترنت متصل شويد.

آماده شدن براي نصب نرم افزار ويروس ياب:

بعد از قرار دادن CD ويروس ياب MCAFee در درايو CD-Rom ، شما بايد يك تصوير خوش آمد گويي ويروس ياب كه بطور خودكار نمايان مي شود را ببينيد. براي نصب فوري نرم افزار ويروس ياب روي Install Virus Scan كليك كنيد، اگر تصوير خوش آمدگويي نمايان نشد يا اگر شما نرم افزار ويروس ياب را از فايلهاي بارگذاري شده نصب مي كنيد از گام دوم شروع كنيد.

مهم:‌چون Setup  نصب شده اغلب فايلهاي ويروس ياب مانند سرويس در سيستم هاي ويندوز NT Workstation  نسخه 4.0 و ويندوز 2000 Professional . شما بايد براي نصب محصول با مجوزهاي مدير وارد سيستم شويد. براي اجراي Setup در ويندوز 95 يا ويندوز 98 شما احتياج نداريد با ‍Profile يا مجوزهاي خاص وارد شويد.

انتخاب هاي نصب:

بخش Installation setup چگونگي نصب نرم افزار ويروس ياب را با گزينه هاي مشترك در يك كامپيوتر يا ايستگاه كاري توصيف مي كند. براي انجام SETUP ويژه شما مي توانيد انتخاب كنيد كه كدام بخش هاي ويروس ياب استفاده شده در نصب مشترك هستند. اما اغلب ماژولهاي Vshield و صفحات سودمند اسكن را حذف كنيد. يا براي انجام Setup سفارشي شما مي توانيد انتخاب كنيد كه شما انتخابهايي براي نصب تمام بخش هاي ويروس ياب داريد.

قدمهاي نصب:‌

MCAFee  به شما پيشنهاد ميكند كه ابتدا تمام كاربرد هاي ديگري كه شما  در سيستم تان اجرا مي كنيد را قبل از شروع Setup ببنديد. بنابراين كافي است امكان برخورد نرم افزار را كه در نصب ما دخالت مي كند كاهش دهيم. براي نصب نرم افزار ويروس ياب قدمهاي زير را دنبال كنيد:‌

1-     اگر كامپيوتر شما در ويندوز NT workstationنسخه‌ي 4 يا ويندوز 2000 Professional اجرا مي شود با سيستم تان مانند مدير ارتباط برقرار كنيد. شما بايد مجوزهاي مدير را براي نصب نرم افزار ويروس ياب در سيستم تان داشته باشيد.

2-     گزينه‌ي Run از منوي Start را از Taskbar ويندوز انتخاب كنيد.

3-     در جعبه متن فراهم شده <x>:\setup.exe  را تايپ كرده و سپس روي ok  كليك نماييد. در اين جا <x> حرف درايو را براي درايو CD-Rom يا مسيري براي پوشه هايي كه شامل فايلهاي ويروس ياب استخراج شده مي باشند را نشان مي دهد براي جستجو و ويرايش فايلها در هارديسك يا cd-Rom روي دكمه‌ي Browse كليك كنيد.

قبل از اينكه نصب را ادامه دهيد گام اول چك ميكند كه آيا كامپيوتر شما قبلاً نسخه‌ي 1.1 نصب كننده ويندوز مايكروسافت (MSI)را براي اجراي سودمند مثل قسمت نرم افزاري سيستم شما دارد ياخير؟ اگر كامپيوتر شما در ويندوز 2000 Professional اين نسخه MSI در سيستم شما آماده و موجود است. اگر كامپيوتر شما در ويندوزهاي منتشر شده‌ي ابتدايي اجرا مي شود ممكن است شما اين نسخه MSI را درسيستم تان داشته باشيد. اگر قبلاً نرم افزار ديگري كه از MSI استفاده مي كند را نصب كرده باشد.

دريكي از اين حالتها، SetUp ابتدا فوراً صفحه ويزارد را نمايش مي دهد. براي ادامه به گام 4 پرسش كنيد. اگر setup ، MSI نسخه 1.1 را در كامپيوتر شما پيدا نكند،‌ آن فايلهاي مورد نياز براي ادامه‌ي نصب را نصب ميكند، سپس به شما اعلام مي كند كه كامپيوترتان را دوباره  روشن كنيد.

براي يك نمايش ليست شرح داده شده در Setup يا نياز ارتقاء سيستم شما براي راه اندازي مجدد سيستم تان روي Restart system كليك كنيد. وقتي كامپيوتر شما دوباره شروع شد، SETUP از آنجايي كه متوقف شده بود ادامه پيدا خواهد كرد. سپس صفحه خوش آمد گويي Setup ظاهر مي شود.

4-     اين صفحه اول به شما مكان قرار داشتن فايل readme.txt كه ويژگي هاي محصول را شرح مي دهد، هرليست شناخته شده را منتشر مي كند و شامل آخرين اطلاعات محصول جديد براي اين نسخه ويروس ياب را شما ارائه مي دهد. وقتي شما اين متن را خوانديد براي ادامه روي Nextكليك كنيد.

5-     صفحه ويزارد بعدي قرارداد اجازه كاربرد نهايي نرم افزار ويروس ياب است كه نمايش داده مي شود. اين قرارداد را با دقت بخوانيد. اگر شما نرم افزار ويروس ياب را نصب مي كنيد، شما براي منتظر ماندن دوره‌هاي اجازه موافقت كنيد. اگر شما براي دوره هاي اجازه موافق نيستيد گزينه‌ي:

T do not agree to the terms of the license agreement

را انتخاب، سپس روي Cncel  كليك كنيد. Setup فوراً خارج خواهد شد. در غير اينصورت روي گزينه‌ي :

T agree to the terms of the license agreement

كليك كرده و سپس براي ادامه روي Next  كليك كنيد.

Setup بعدي وجود نسخه هاي قبلي ويروس ياب يا نرم افزار ناسازگار در سيستم تان را چك مي كند. اگر شما نرم افزار آنتي ويروس ديگر يا هر نسخه قبلي ويروس ياب رادر سيستم تان نداشته باشيد، آن صفحه نوع امنيت يا صفحه نوع SETUP را نمايش خواهد داد.

اگر Setup نسخه اوليه ويروس ياب را در سيستم پيدا كرد،‌آن به شما مي گويد كه بايد آن نسخه اوليه را حذف كنيد. اگر كامپيوتر شمادر ويندوز 95 يا ويندوز 98 اجرا مي شود. Setup انتخاب هايي به شما ارائه مي دهد كه انتخاب شما را براي حالتهاي پيكر بندي Vshield براي نسخه اوليه حفظ مي كند.

اين انتخاب از طريق صفحه اي كه نسخه‌ي قبلي را آشكار مي كند، نمايش داده شده است.

اگر كامپيوتر شما در ويندوز NT workstation نسخه 4.0 يا ويندوز 2000 professional اجرا مي شود، Setup نسخه قبلي ويروس ياب را حذف مي كند اما حالتهاي پيكر بندي Vsheild (محافظ ويروس) نسخه قبلي را حفاظت نخواهد كرد.

6-     گزينه‌ي Preserver on Access setting را در صورت موجود بودن انتخاب كنيد. سپس براي ادامه روي Next  كليك كنيد.

اگر Setup نرم افزار ناسازگاري پيدا كنيد، صفحه ويزارد، صفحه نرم افزار ناسازگار را نمايش مي دهد. كه به ما انتخابي براي حذف نرم افزار مورد برخورد ارائه مي دهد. اگر شما در سيستم تان نرم افزار ناسازگار نداشته باشيد و سيستم شما در ويندوز 95 يا ويندوز 98 اجرا مي شود براي ادامه به گام 9 برويد. اگر شما در سيستم تان نرم افزار سازگار نداشته باشيد سيستم شما در ويندوز Ntworkstation نسخه 4.0 يا ويندوز 2000 Prefssional اجرا مي شود براي ادامه به گام 9 برويد. در غير اينصورت با گام 7 ادامه دهيد.

7-     چك باكس نمايش داده شده را انتخاب و سپس روي Next كليك كنيد. Setup براي لغو نصب كه نرم افزار ها بطور معمولي از آن استفاده مي كنند شروع خواهد شد و آن اجازه مي دهد تا نرم افزار را حذف كنيد. لغو نصب ممكن است به شما اعلام كند كه شما براي حذف كامل نرم افزارهاي ديگر نياز داريد كه كامپيوتر را دوباره روشن كنيد. بنابراين شمابه ادامه نصب ويروس ياب احتياج نداريد. بنابراين تعداد زيادي از نرم افزارهاي ديگر غير فعال هستند و setup مي تواند بدون برخورد ادامه دهد.

MCAFee كاملاً به شما توصيه مي كند كه نرم افزار هاي ناسازگار را حذف كنيد. زيرا بيشتر آنتي ويروسها در يك سطح خيلي پايين داخل سيستم شما عمل ميكنند، دو برنامه آنتي ويروس كه با هم براي دستيابي به اغلب فايلها و يا اجراي عمليات بحراني باهم رقابت دارندمي توانند سيستم شما را خيلي ناپايدار سازند.

اگر سيستم شما در  ويندوز Ntworkstation نسخه 4.0 يا ويندوز 2000 Prefssional اجرا مي شود، Setup بعدي از شما سوال مي كند كه مي خواهيد كه كدام حالت امنيتي براي نرم افزار ويروس ياب در سيستم اجرا شود. انتخابهاي اين صفحه تعيين مي كنند كه آيا كسان ديگر كه از كامپيوتر شما استفاده مي كنند مي توانند تغييراتي بر روي انتخابهاي پيكر بندي كه شما انتخاب  كرده ايد يا زمانبندي و اجراي وظايف يا فعال و غير فعال بخش هاي ويروس ياب را اعمال نمايند. نرم افزار ويروس ياب شامل اندازه گيري گستره امنيت براي تضمين كردن اينكه كاربران غير مجاز نتوانند هر تغييري بر روي پيكر بندي هاي نرم افزار در حالت حداكثر امنيت اعمال كننده ميباشد. حالت استاندارد امنيت به تمام كاربران اجازه مي دهد تا به تمام انتخابهاي پيكربندي دسترسي داشته باشند. شما مي توانيد هر يك از اين انتخابها را از طريق صفحه نوع امنيت پيكربندي كنيد. يا شما گزينه اي راانتخاب مي كنيد كه همان نسخه ويروس ياب باهمان انتخاب هاي پيكربندي و با همان وظايف زمانبندي شده براي تمام كاربران سيستم نصب خواهد شد.

8-     حالت امنيت مورد پسند تان را انتخاب كنيد. انتخابهاي شما عبارتند از:

-          Use Maximum Security(استفاده از حداكثر امنيت): اين گزينه را براي نياز كاربران به داشتن مجوز هاي مدير براي كامپيوتر شما به منظور اينكه بتوانند انتخابهاي پيكربندي را تغيير دهند. بخش هاي ويروس ياب را فعال يا غير فعال كنند يا وظايف زمانبندي شده را پيكر بندي و اجرا كنند، انتخاب كنيد. با اين وجود كاربراني كه مجوز مدير را ندارند ممكن است خودشان عمليات اسكن را با كاربرد ويروس ياب و ذخيره حالات براي اين عمليات داخل يك فايل VSC پيكر بندي و اجرا كنند. اما آنها نمي توانند حالات پيش فرض  كاربرد ويروس ياب را تغيير دهند.

-          Use Standard security(استفاده استاندارد امنيت): اين گزينه را براي دادن توانايي به هر كاربري كه وارد كامپيوتر شما مي شود براي تغيير انتخاب پيكربندي، فعال يا غير فعال كردن بخش هاي ويروس ياب يا پيكربندي و اجراي هر وظيفه انتخاب كنيد. Setup سپس از شما براي انتخاب يك Setup ويژه يا سفارشي براي سيستم از طريق صفحه نوع SETUP از شما سؤال خواهد كرد.

9-     نوع Setup مورد پسندتان را انتخاب كنيد. انتخاب هاي شما عبارتند از :‌

-          Typical installation: اين انتخاب به شما اجازه ميدهد تا تمام ويژگيهاي موجود در محصول ويروس ياب MCAFee را نصب كنيد.

-          Custom Installation: اين انتخاب به شما اجازه مي دهد تا ويروس ياب MCAFee  تنهابا انتخاب ويژگي مشخص محصول در سيستم تان نصب شود.

10-گزينه ي مورد پسندتان را انتخاب كرده و سپس براي ادامه روي NEXT كليك كنيد.

11-بخش هايي از ويروس ياب راكه شما مي خواهيد نصب شوند را انتخاب كنيد شما مي توانيد:‌

-          يك بخش را براي نصب اضافه كنيد. روي دكمه ي كنار نام بخش كليك كنيد سپس از منوي ظاهر شده گزينه‌ي :‌

this featare will be installed on hard disk

را انتخاب كنيد.

براي اضافه كردن يك بخش و ماژولهاي وابسته داخل بخش ها ، گزينه ي :

this featare and all subfeatures بجاي گزينه ي بالا انتخاب كنيد.

اگر فقط يك بخش ماژولهاي وابسته داشت شما مي توانيد اين گزينه را انتخاب كنيد.

يك بخش را از نصب حذف كنيد. روي دكمه كنار نام بخش كليك كنيد. سپس گزينه ي:‌tis featarewill not be available  را از منوي ظاهر شده انتخاب كنيد. Setup سودمند ويروس ياب گزينه هاي ديگر نمايش داده شده در اين منو را پشتيباني نمي كند. بنابراين شما مي توانيد ديسك متفاوت و فهرست مقصد را براي نصب مشخص كنيد. روي گزينه‌ي Change كليك كنيد سپس درايو يا فهرستي كه شما براي استفاده مي خواهيد در كادر گفتگوي ظاهر شده تعيين كنيد. براي ديدن خلاصه‌اي از استفاده نيازهاي نسبي براي فضاي هاردديسك موجود روي Disk Usage كليك كنيد. ويزارد ديسكي را كه فضاي كافي ندارد هايلايت خواهد كرد.

12-وقتي شما بخشهايي را مي خواهيد نصب شوند، انتخاب كرديد براي ادامه روي Next كليك كنيد.

13-براي شروع كپي كردن فايل براي هارد درايوتان روي Install كليلك كنيد در غير اينصورت براي تغيير گزينه هاي setup كه انتخاب كرديد روي Back كليك كنيد.

ابتدا setup هر نسخه قبلي ويروس ياب يا نرم افزار ناسازگار را از سيستم شما حذف مي كند سپس فايلهاي برنامه ويروس ياب را براي هاردديسك شما كپي مي كند. وقتي آن به اتمام رسيده باشد، اگر شما بخواهيد محصول نصب شده را پيكربندي كنيد آن صفحه Setup كاملي را براي پرسيدن اين سؤال ظاهر مي كند.

14-از صفحه پيكر بندي ويروس ياب شما مي توانيد پيكر بندي برا ي آ خر نصب پرش داشته باشيد يا شما مي توانيد پيكر بندي انتخابهاي موجود نمايش داده شده را انتخاب كنيد.

Scan boot record at startup: اين چك باكس را براي داشتن setup كه اين خط ها را براي فايل autoexe.bat ويندوز مي نويسد انتخاب كنيد:

C:\progra~\comon~1\ netwr~1\ viruss~1\40~1xx\scan.exe

@if erorlevel 1 pause

 در اجراي پويشگر، اگر يك ويروس در سيستم شما آشكار شود وقفه بوجود خواهد آمد. بنابراين شمامي توانيد سيستم را خاموش كنيد و از ديسك هاي اضطراري براي شروع مجدد ويروس ياب استفاده كنيد.

اگر كامپيوتر شما در ويندوز NT workstationنسخه 4، ويندوز Me يا ويندوز 2000 professional اجرا مي شود شما ممكن است گزينه ي scan boot record at atartup را انتخاب نكنيد اما ممكن است يكي ديگر از گزينه ها را انتخاب كنيد، هيچيك از ويندوزهاي work stationNT ويندوز ME و ويندوز 2000 professional براي اسكن كردن نرم افزار يا ايجاد تغييرات براي بوت سكتورهارديسك يا master  بوت ركورد اجازه نمي دهند بنابراين اينها عمليات سيستم هستند كه در فايل autoexe.bat براي راه اندازي سيستم استفاده نمي شوند.

15-مجموعه صفحات بعدي گزينه هايي را نمايش مي دهند كه به شما اجازه مي دهند تا بخش هاي ديگر ويروس ياب MCAFee مثل اجراي سودمند Safe & sound ، به روز رساني ويروس ياب و ديسك نجات اجرا كنيد.

نكته:‌Safe & Sound سودمند، وقتي نصب در محيط ويندوز NT word station يا ويندوز2000 professional مي باشد موجود نخواهد بود.

گزينه هاي پيكر بندي را براي انتخاب كنيد. شما مي توانيد اسكن كردن سيستم، ايجاد ديسك اضطراري يا به روز رساني فايلهاي تعريف ويروسها قبل از اينكه پويشگر Vshield و كنسول ويروس ياب شروع شوند، انتخاب كنيد.

16-در صفحه بعدي، چك باكس Enable MCAFee virus scan protection را انتخاب كنيد سپس روي Finish كليك كنيد. نرم افزار ويروس ياب Splash screens ظاهر خواهد شد و آيكون پويشگر Vshield و كنسول ويروس ياب در سطح ويندوز سيستم نمايان خواهد شد. نرم افزار شما براي استفاده آماده است.

17-بعد شما Finish  را كليك كنيد، كادر گفتگوي اطلاعات نصب كننده ويروس ياب MCAFee در جايي كه شما براي شروع مجدد سيستم اعلام كرده‌ايد نمايش داده مي شود.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 0:56 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره ويروس چيست؟

بازديد: 229

 

 

ويروس چيست؟

ويروس كامپيوتر برنامه اي است كه مي تواند نسخه هاي اجرايي خود رادر برنامه هاي ديگر قرار دهد.هر برنامه آلوده مي تواند به نوبه خود نسخه هاي ديگري از ويروس را در برنامه هاي ديگر قرار دهد.

 

 

نكاتي جهت جلو گيري از آلوده شدن سيستم :

1-از يك كمپاني مشهور وشناخته شده بر روي سيستم تان يك نرم افزار آنتي ويروس نصب كرده وسعي كنيد هميشه آنرا به روز نگه داريد .

2-هميشه احتمال ورود ويروسهاي جديد به سيستم وجود دارد .پس يك برنامه آنتي ويروس كه چند ماه به روز نشده نمي تواند درمقابل جريان ويروسها مقابله كند.

3-از باز كردن فايلهايي كه از طريق چت برايتان فرستاده مي شوند پرهيز كنيد.

4-اگر براي ايميل يا اخبار اينترنتي برروي سيستم خود نرم افزار كمكي خاصي داريد كه قادر است به صورت هاوياهرگونه كد اجرايي موجود ويا ضميمه شده به يك پيغامword macro ,script java  اتوماتيك صفحات

 نمائيد.(disable)رااجرا نمايد توصيه مي شود اين گزينه را غير فعال

5-برنامه هاي آنتي ويروس در يافتن برنامه هاي اسب تراوا خيلي خوب عمل نمي كنند از اين رو درباز كردن فايل

كه از منابع ناشناخته واحيانا مشكوك مي باشند محتاط عمل كنيد.Excel,word    هاي باينري وفايلهاي برنامه هاي

6-توصيه مي شود براي آنكه سيستم امنيتي كامپيوتر از نظم وسازماندهي برخوردار باشد برنامه a.v(آنتي ويروس)خود را سازماندهي نمائيد مثلا قسمت  configuration نرم افزارa.v خود راطوري تنظيم نمائيد كه به صورت اتوماتيك هر دفعه كه سيستم بوت مي شود آن راچك نمايد .اين امر باعث مي شود سيستم شما در هر لحظه در مقابل ورود ويروس ويا هنگام اجراي يك فايل اجرايي ايمن شود .

7-اگر احيانا بر روي هارد ديسك خود اطلاعات مهمي داريد حتما از همه آنها نسخه پشتيبان تهيه كنيد تا اگر اطلاعات شما آلوده شده اند يا از بين رفته اند بتوانيد جايگزين كنيد.

 

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 0:47 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره شبکه های کامپیوتری

بازديد: 6107

 

 شبکه    

   شبکه اترنت

 دستيابی به اطلاعات با روش های مطمئن و با سرعت بالا يکی از رموز موفقيت هر سازمان و موسسه است . طی ساليان اخير هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای يک سازمان بوده ، در کامپيوتر ذخيره شده اند. با تغذيه دريائی از اطلاعات به کامپيوتر ،  امکان مديريت الکترونيکی اطلاعات فراهم  شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصويری زيبا از همياری و همکاری اطلاعاتی را به نمايش می گذارند.

شبکه های کامپيوتری در اين راستا و جهت نيل به اهداف فوق نقش بسيار مهمی را ايفاء می نمايند.اينترنت که عالی ترين تبلور يک شبکه کامپيوتری در سطح جهان است، امروزه در مقياس بسيار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ،  اطلاعات و يا فرآورده های اطلاعاتی خود را در قالب محصولات توليدی و يا خدمات در اختيار استفاده کنندگان  قرار می دهند. وب که عالی ترين سرويس خدماتی اينترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنيا اقدام به خريد، آموزش ، مطالعه و ... نمايند.

با استفاده از شبکه، يک کامپيوتر قادر به ارسال  و دريافت اطلاعات از کامپيوتر ديگر است . اينترنت نمونه ای عينی از يک شبکه کامپيوتری است . در اين شبکه ميليون ها کامپيوتر در اقصی نقاط جهان به يکديگر متصل شده اند.اينترنت شبکه ای است مشتمل بر زنجيره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ايجاد تصويری با نام اينترنت بسيار حائز اهميت است . تصويری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پيدا خواهد کرد. در اين بخش به بررسی شبکه های کامپيوتری و جايگاه مهم آنان در زمينه تکنولوژی اطلاعات و مديريت الکترونيکی اطلاعات خواهيم داشت .

شبکه های محلی و شبکه های گسترده

تاکنون شبکه های کامپيوتری بر اساس مولفه های متفاوتی تقسيم بندی شده اند. يکی از اين مولفه ها " حوزه جغرافيائی  " يک شبکه است . بر همين اساس شبکه ها  به دو گروه عمده LAN)Local areanetwork) و WAN)Wide areanetwork) تقسيم می گردند. در شبکه های LAN مجموعه ای از دستگاه های موجود در يک  حوزه جغرافيائی محدود، نظير يک ساختمان به يکديگر متصل می گردند . در شبکه های WAN تعدادی دستگاه که از يکديگر کيلومترها فاصله دارند به يکديگر متصل خواهند شد. مثلا" اگر دو کتابخانه که هر يک در يک ناحيه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات  را داشته باشند، می بايست شبکه ای WAN ايجاد و کتابخانه ها را به يکديگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظير خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بيشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی ميزان سرعت شبکه های WAN ، تغيير و بهبود پيدا کرده  است . امروزه با بکارگيری و استفاده از فيبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی  نسبت بيکديگر قرار دارند،  فراهم شده است .

اترنت

در سال 1973 پژوهشگری با نام " Metcalfe" در مرکز تحقيقات شرکت زيراکس، اولين شبکه اترنت را بوجود آورد.هدف وی ارتباط کامپيوتر به يک چاپگر بود. وی روشی فيزيکی بمنظور کابل کشی بين دستگاههای متصل بهم در اترنت  ارائه نمود. اترنت  در مدت زمان کوتاهی بعنوان يکی از تکنولوژی های رايج برای برپاسازی شبکه در سطح دنيا مطرح گرديد. همزمان با پيشرفت های مهم در زمينه شبکه های کامپيوتری ، تجهيزات و دستگاه های مربوطه، شبکه های اترنت نيز همگام با تحولات فوق شده و  قابليت های متفاوتی را در بطن خود ايجاد نمود.  با توجه به  تغييرات و اصلاحات انجام شده  در شبکه های اترنت ،عملکرد و نحوه کار آنان  نسبت به  شبکه های اوليه تفاوت چندانی نکرده است . در اترنت اوليه، ارتباط تمام دستگاه های موجود در شبکه از طريق يک کابل انجام می گرفت که توسط تمام  دستگاهها به اشتراک گذاشته می گرديد. پس از اتصال يک دستگاه به کابل مشترک ،   می بايست پتانسيل های لازم بمنظور ايجاد ارتباط با ساير دستگاههای مربوطه  نيز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدين ترتيب امکان گسترش شبکه بمنظور استفاده از دستگاههای چديد براحتی انجام  و نيازی به اعمال تغييرات بر روی دستگاههای موجود در شبکه نخواهد بود. 

اترنت يک تکنولوژی محلی (LAN) است. اکثر شبکه های اوليه  در حد و اندازه يک ساختمان بوده و دستگاهها نزديک به هم  بودند. دستگاههای موجود بر روی يک شبکه اترنت صرفا" قادر به استفاده از چند صد متر کابل  بيشترنبودند.اخيرا" با توجه به توسعه امکانات مخابراتی و محيط انتقال، زمينه استقرار دستگاههای موجود در يک شبکه اترنت با مسافت های چند کيلومترنيز  فراهم شده است .

پروتکل

پروتکل در شبکه های کامپيوتری به مجموعه قوانينی اطلاق می گردد که نحوه ارتباطات را قانونمند می نمايد. نقش پروتکل در کامپيوتر نظير نقش زبان برای انسان است . برای مطالعه يک کتاب نوشته شده به فارسی می بايست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. بمنظور ارتباط موفقيت آميز دو دستگاه در شبکه  می بايست هر دو دستگاه از يک پروتکل مشابه استفاده نمايند.

اصطلاحات اترنت

شبکه های اترنت از مجموعه قوانين محدودی بمنظور قانونمند کردن عمليات اساسی خود استفاده می نمايند. بمنظور شناخت مناسب قوانين موجود لازم است که با برخی از اصطلاحات مربوطه در اين زمينه بيشتر آشنا شويم :

§       Medium (محيط انتقال ) . دستگاههای اترنت از طريق يک محيط انتقال به يکديگر متصل می گردند.

§       Segment (سگمنت  ) . به يک محيط انتقال به اشتراک گذاشته شده منفرد،  " سگمنت " می گويند.

§       Node ( گره ) .  دستگاههای متصل شده به يک Segment  را گره و يا " ايستگاه " می گويند.

§       Frame (فريم) .  به يک بلاک اطلاعات که گره ها از طريق ارسال آنها با يکديگر مرتبط می گردند، اطلاق می گردد

فريم ها مشابه جملات در زبانهای طبيعی ( فارسی، انگليسی ... ) می باشند. در هر زبان طبيعی برای ايجاد جملات، مجموعه قوانينی وجود دارد مثلا" يک جمله می بايست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانين لازم برای ايجاد فريم ها را مشخص خواهند کرد .اندازه يک فريم محدود بوده ( دارای يک حداقل و يک حداکثر ) و مجموعه ای  از اطلاعات ضروری و مورد نيار می بايست در فريم وجود داشته باشد. مثلا" يک فريم می بايست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هويت فرستنده و دريافت کننده پيام را مشخص خواهد کرد. آدرس بصورت کاملا" اختصاصی  يک گره را مشخص می نمايد.( نظير نام يک شخص که بيانگر يک شخص خاص است ) . دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های يکسانی باشند.

 

 يک سيگنال اترنت بر روی محيط انتقال به هر يک از گره های متصل شده در محيط انتقال خواهد رسيد. بنابراين مشخص شدن آدرس مقصد، بمنظوردريافت پيام نقشی حياتی دارد. مثلا" در صورتيکه کامپيوتر B ( شکل بالا)  اطلاعاتی را برای چاپگر C ارسال می دارد  کامپيوترهای A و D نيز فريم را دريافت و آن را بررسی خواهند کرد. هر ايستگاه زمانيکه  فريم را دريافت می دارد، آدرس آن را بررسی  تا مطمئن گردد که پيام برای وی ارسال شده است يا خير؟ در صورتيکه پيام برای ايستگاه مورد نظر ارسال نشده باشد،  ايستگاه فريم را بدون بررسی محتويات آن کنار خواهد گذاشت  ( عدم استفاده ).

يکی از نکات قابل توجه در رابطه با آدرس دهی اترنت، پياده سازی يک آدرس Broadcast است . زمانيکه آدرس مقصد يک  فريم از نوع Broadcast باشد،  تمام گره های موجود در شبکه آن را دريافت و پردازش خواهند کرد.

CSMA/CD

تکنولوژی CSMA/CD )carrier-sense multiple access with collisiondetection ) مسئوليت تشريح و تنظيم  نحوه ارتباط گره ها  با يکديگررا برعهده دارد. با اينکه واژه فوق پيچيده بنظر می آيد ولی با تقسيم نمودن واژه فوق به بخش های کوچکتر، می توان با نقش هر يک از آنها سريعتر آشنا گرديد.بمنظور شناخت تکنولوژی فوق مثال زير را در نظر بگيريد :

فرض کنيد سگمنت  اترنت، مشابه يک ميز ناهارخوری باشد. چندين نفر ( نظير گره ) دور تا دور ميز نشسته و به گفتگو مشغول می باشند. واژه multipleaccess ( دستيابی چندگانه) بدين مفهوم است که : زمانيکه يک ايستگاه اترنت اطلاعاتی را ارسال می دارد تمام ايستگاههای ديگر موجود ( متصل ) در محيط انتقال ، نيز از انتقال اطلاعات آگاه خواهند شد.(.نظير صحبت کردن يک نفر در ميز ناهار خوری و گوش دادن سايرين ). فرض کنيد که شما نيز بر روی يکی از صندلی های ميز ناهار خوری نشسته و قصد حرف زدن  را داشته باشيد، در همان زمان  فرد ديگری در حال سخن گفتن است در اين حالت می بايست شما در انتظار اتمام سخنان گوينده  باشيد. در پروتکل اترنت وضعيت فوق carrier sense ناميده می شود.قبل از اينکه ايستگاهی قادر به ارسال اطلاعات باشد می بايست گوش خود را بر روی محيط انتقال گذاشته و بررسی نمايد که آيا محيط انتقال آزاد است ؟ در صورتيکه صدائی از محيط انتقال به گوش ايستگاه متقاضی ارسال اطلاعات نرسد، ايستگاه مورد نظر قادر به استفاده از محيط انتقال و ارسال اطلاعات خواهد بود.

Carrier-sense multiple access شروع يک گفتگو  را قانونمند و تنظيم می نمايد ولی در اين رابطه  يک نکته ديگر وجود دارد که  می بايست برای آن نيز راهکاری اتخاذ شود.فرض کنيد در مثال ميز ناهار خوری در يک لحظه سکوتی حاکم شود و دو نفر نيز قصد حرف زدن  را داشته باشند.در چنين حالتی در يک لحظه سکوت موجود توسط دو نفر  تشخيص و  بلافاصله هر دو   تقريبا" در يک زمان يکسان شروع به حرف زدن می نمايند.چه اتفاقی خواهد افتاد ؟ در اترنت پديده فوق را تصادم (Collision) می گويند و زمانی اتفاق خواهد افتاد که دو ايستگاه قصد استفاده از محيط انتقال و ارسال اطلاعات را بصورت همزمان داشته باشند. در  گفتگوی انسان ها ، مشکل فوق را می توان بصورت کاملا" دوستانه حل نمود. ما سکوت خواهيم کرد تا اين شانس به سايرين برای حرف زدن داده شود.همانگونه که در زمان حرف زدن من، ديگران اين فرصت را برای من ايجاد کرده بودند! ايستگاههای اترنت زمانيکه  قصد ارسال اطلاعات را داشته باشند، به محيط انتقال گوش فرا داده تا به اين اطمينان برسند که تنها ايستگاه موجود برای ارسال اطلاعات می باشند. در صورتيکه ايستگاههای ارسال کننده اطلاعات متوجه نقص در ارسال اطلاعات خود گردند ،از بروز يک تصادم در محيط انتقال آگاه خواهند گرديد. در زمان بروز  تصادم ، هر يک از ايستگاههای مربوطه به مدت زمانی کاملا" تصادفی در حالت انتظار قرار گرفته و پس از اتمام زمان انتظار می بايست برای ارسال اطلاعات شرط آزاد بودن محيط انتقال را بررسی نمايند! توقف تصادفی و تلاش مجدد يکی از مهمترين بخش های پروتکل است .

محدوديت های اترنت

يک شبکه اترنت دارای محدوديت های متفاوت از ابعاد گوناگون (بکارگيری تجهيزات ) است .طول کابلی که تمام ايستگاهها بصورت اشتراکی از آن بعنوان محيط انتقال استفاده می نمايند يکی از شاخص ترين موارد در اين زمنيه است  . سيگنال های الکتريکی در طول کابل بسرعت منتشر می گردند. همزمان با طی مسافتی، سيگنال ها ضعيف می گردند. وچود  ميدان های الکتريکی که توسط دستگاههای مجاور کابل نظيرلامپ های  فلورسنت ايجاد می گردد ،   باعث تلف شدن  سيگنال می گردد. طول کابل شبکه می بايست کوتاه بوده تا امکان دريافت سيگنال توسط دستگاه های موجود در دو نقطه ابتدائی و انتهائی کابل بصورت شفاف و با حداقل تاخير زمانی فراهم گردد. همين امر باعث بروز محدوديت در طول کابل استفاده شده، می گردد

 پروتکل CSMA/CD امکان ارسال اطلاعات برای صرفا" يک دستگاه را در هر لحظه فراهم می نمايد، بنابراين  محدوديت هائی از لحاظ تعداد دستگاههائی که می توانند بر روی يک شبکه مجزا وجود داشته باشند، نيز بوجود خواهد آمد. با اتصال دستگاه های متعدد (فراوان )  بر روی يک سگمنت مشترک، شانس استفاده از محيط انتقال برای هر يک از دستگاه های موجود بر روی سگمنت کاهش پيدا خواهد کرد. در اين حالت هر دستگاه بمنظور ارسال اطلاعات می بايست مدت زمان زيادی را در انتظار سپری نمايد .

توليد کنندگان تجهيزات شبکه دستگاه های متفاوتی را بمنظور غلبه بر مشکلات و محدوديت گفته شده ، طراحی و عرضه نموده اند. اغلب دستگاههای فوق مختص شبکه های اترنت نبوده ولی در ساير تکنولوژی های مرتبط با شبکه نقش مهمی را ايفاء می نمايند.

تکرارکننده (Repeater

اولين محيط انتقال استفاده شده در شبکه های اترنت  کابل های مسی کواکسيال بود که Thicknet ( ضخيم) ناميده می شوند. حداکثر طول يک کابل ضخيم 500 متر است . در يک ساختمان بزرگ ،  کابل 500 متری جوابگوی تمامی دستگاه های شبکه نخواهد بود. تکرار کننده ها با هدف حل مشکل فوق، ارائه شده اند. . تکرارکننده ها ، سگمنت های متفاوت يک شبکه اترنت را به يکديگر متصل می کنند. در اين حالت تکرارکننده سيگنال ورودی خود را از يک سگمنت اخذ و با تقويت سيگنال آن را برای سگمنت بعدی ارسال خواهد کرد. بدين تزتيب با استفاده از چندين تکرار کننده  و اتصال کابل های مربوطه توسط  آنان ، می توان قطر يک شبکه را افزايش داد. ( قطر شبکه به حداکثر مسافت موجود  بين دو دستگاه متمايز در شبکه  اطلاق می گردد )

Bridges  و سگمنت

شبکه های اترنت همزمان با  رشد (بزرگ شدن)  دچار مشکل تراکم می گردند. در صورتيکه تعداد زيادی ايستگاه به يک سگمنت متصل گردند،  هر يک  دارای ترافيک خاص خود خواهند بود . در شرايط فوق ، ايستگاههای متعددی  قصد  ارسال اطلا عات را دارند ولی با توجه به ماهيت اين نوع از شبکه ها در هر لحظه يک ايستگاه شانس و فرصت استفاده از محيط انتقال  را پيدا خواهد کرد. در چنين وضعيتی تعداد تصادم در شبکه افزايش يافته و عملا" کارآئی شبکه افت خواهد کرد. يکی از راه حل های موجود بمنظور برطرف نمودن مشکل تراکم در شبکه تقسيم يک سگمنت به چندين سگمنت است . با اين کار برای تصادم هائی که در شبکه بروز خواهد کرد،  دامنه وسيعتری  ايجاد می گردد.راه حل فوق باعث بروز يک مشکل ديگر می گردد:  سگمنت ها قادر به اشتراک اطلاعات با يکديگر نخواهند بود.

بمنظور حل مشکل فوق، Bridges در شبکه اترنت پياده سازی شده است . Bridge دو و يا چندين سگمنت را به يکديگر متصل خواهد کرد. بدين ترتيب دستگاه فوق باعث افزايش قطر شبکه خواهد شد. عملکرد Bridge از بعد افزايش قطر شبکه نظير تکرارکننده است ، با  اين نفاوت که Bridge قادر به ايجاد نظم در ترافيک  شبکه نيز خواهد بود . Bridge نظير ساير دستگاههای موجود در شبکه قادر به ارسال و دريافت اطلاعات بوده ولی عملکرد آنها دقيقا" مشابه يک ايستگاه نمی باشد. Bridge قادر به ايجاد ترافيکی که خود سرچشمه آن خواهد بود، نيست ( نظير تکرارکننده ) .Bridge  صرفا" چيزی را که از ساير ايستگاهها می شنود ، منعکس می نمايد. ( Bridge قادر به ايجا د يک نوع فريم خاص اترنت بمنظور ايجاد ارنباط با ساير Bridge ها می باشند  )

همانگونه که قبلا" اشاره گرديد هر ايستگاه موجود در شبکه تمام فريم های ارسال شده بر روی محيط انتقال را دريافت می نمايد.(صرفنظر ازاينکه مقصد فريم همان ايستگاه باشد و يا نباشد.) Bridge با تاکيد بر ويژگی فوق سعی بر تنظيم ترافيک بين سگمنت ها دارد.

همانگونه که در شکل فوق مشاهده می گردد Bridge دو سگمنت را به يکديگر متصل نموده  است . در صورتيکه ايستگاه A و يا B قصد ارسال اطلاعات را داشته باشند  Bridge نيز فريم های اطلاعاتی را دريافت خواهد کرد. نحوه برخورد Bridge با فريم های اطلاعاتی دريافت شده به چه صورت است؟ آيا قادر به ارسال اتوماتيک فريم ها برای سگمنت دوم می باشد؟ يکی ازاهداف استفاده از Bridge کاهش ترافيک های غيرضروری در هر سگمنت است . در اين راستا، آدرس مقصد فريم ، قبل از هر گونه عمليات بر روی آن،  بررسی خواهد شد. در صورتيکه آدرس مقصد، ايستگاههای A و يا B باشد نيازی به ارسال فريم برای سگمنت شماره دو وجود نخواهد داشت . در اين حالت Bridge عمليات خاصی را انجام نخواهد داد. نحوه برخورد Bridge با فريم فوق مشابه فيلتر نمودن  است . درصورتيکه آدرس مقصد فريم يکی از ايستگاههای C و يا D باشد و يا فريم مورد نظر دارای يک آدرس از نوع  Broadcast باشد ، Bridge فريم فوق را برای سگمنت شماره دو ارسال خواهد کرد. با ارسال و هدايت فريم اطلاعاتی توسط Bridge امکان ارتباط چهار دستگاه موجود در شبکه فراهم می گردد. با توجه به مکانيزم فيلتر نمودن فريم ها توسط Bridge ، اين امکان بوجود خواهد آمد که ايستگاه A اطلاعاتی را برای ايستگاه B ارسال و در همان لحظه نيز ايستگاه C اطلاعاتی را برای ايستگاه D ارسال نمايد.بدين ترتيب امکان برقراری دو ارتباط  بصورت همزمان بوجود آمده است .

روترها : سگمنت های منطقی

با استفاده از Bridge امکان ارتباط همزمان بين ايستگاههای موجود در چندين سگمنت فراهم می گردد. Bridge در رابطه با ترافيک موجود در يک سگمنت عمليات خاصی را انجام نمی دهد. يکی از ويژگی های مهم  Bridge  ارسالی فريم های اطلاعاتی از نوع Broadcast برای تمام سگمنت های متصل شده به يکديگر است.  همزمان با رشد شبکه و گسترش سگمنت ها، ويژگی فوق  می تواند سبب بروز مسائلی در شبکه گردد. زمانيکه تعداد زيادی از ايستگاه های موجود در شبکه های مبتنی بر Bridge ، فريم های Broadcast را ارسال می نمايند، تراکم اطلاعاتی بوجود آمده بمراتب بيشتر از زمانی خواهد بود که تمامی دستگاهها در يک سگمنت قرار گرفته باشند.

روتر يکی از دستگاههای پيشرفته در شبکه بوده که قادر به تقسيم يک شبکه به چندين شبکه منطقی مجزا  است . روتر ها يک محدوده منطقی برای هر شبکه  ايجاد می نمايند. روترها بر اساس پروتکل هائی  که مستقل از تکنولوژی خاص در يک شبکه است، فعاليت می نمايند. ويژگی فوق اين امکان را برای روتر فراهم خواهد کرد که چندين شبکه با تکنولوژی های متفاوت را به يکديگر مرتبط نمايد. استفاده از روتر در شبکه های محلی و گسترده امکان پذيراست .

وضعيت فعلی اترنت

از زمان مطرح شدن  شبکه های اترنت تاکنون تغييرات فراوانی از بعد تنوع دستگاه های مربوطه ايجاد شده است . در ابتدا از کابل کواکسيال  در اين نوع شبکه ها استفاده می گرديد.امروزه شبکه های مدرن اترنت  از کابل های بهم تابيده و يا فيبر نوری  برای اتصال ايستگاه ها به يکديگر استفاده می نمايند. در شبکه های اوليه اترنت سرعت انتقال اطلاعات ده  مگابيت در ثانيه بود ولی امروزه اين سرعت به مرز 100و حتی 1000 مگابيت در ثانيه رسيده است . مهمترين تحول ايجاد شده در شبکه های اترنت امکان استفاده از سوئيچ های اترنت است .سگمنت ها توسط سوئيچ به يکديگر متصل می گردند. ( نظير Bridge با اين تفاوت عمده که امکان اتصال چندين سگمنت توسط سوئيچ فراهم می گردد) برخی از سوئيچ ها امکان اتصال صدها سگمنت  به يکديگر را فراهم می نمايند. تمام دستگاههای موجود در شبکه، سوئيچ و يا ايستگاه می باشند . قبل از ارسال فريم های اطلاعاتی برا ی هر ايستگاه ،  سوئيچ فريم مورد نظر را دريافت و پس از بررسی، آن را برای ايستگاه مقصد مورد نظر ارسال خواهد کرد . عمليات فوق  مشابه  Bridge است ، ولی در مدل فوق هر سگمنت دارای صرفا" يک ايستگاه است و فريم صرفا" به دريافت کننده واقعی ارسال خواهد شد. بدين ترتيب امکان برقراری ارتباط همزمان بين تعداد زيادی ايستگاه در شبکه های مبتنی بر سوئيچ فراهم خواهد شد.

همزمان با مطرح شدن سوئيچ های اترنت مسئله Full-duplex نيز مطرح گرديد. Full-dulex يک اصطلاح ارتباطی است که نشاندهنده قابليت ارسال و دريافت اطلاعات بصورت همزمان است . در شبکه های اترنت اوليه وضعيت ارسال و دريافت اطلاعات بصورت يکطرفه (half-duplex) بود.در شبکه های مبتنی بر سوئيچ،  ايستگاهها صرفا" با سوئيچ ارتباط برقرار کرده و قادر به ارتباط مستقيم با يکديگر نمی باشند. در اين نوع شبکه ها از کابل های بهم تابيده  و فيبر نوری استفاده  و سوئيچ مربوطه دارای کانکنورهای لازم در اين خصوص می باشند.. شبکه های مبتنی بر سوئيچ عاری از تصادم بوده و همزمان با ارسال اطلاعات توسط يک ايستگاه به سوئيچ ، امکان ارسال اطلاعات توسط سوئيچ برای ايستگاه ديگر نيز فراهم خواهد شد.

اترنت و استاندارد 802.3 

شايد تاکنون اصطلاح 802.3  را در ارتباط با شبکه های اترنت شنيده باشيد . اترنت بعنوان يک استاندارد شبکه توسط شرکت های : ديجيتال،  اينتل و زيراکس (DIX) مطرح گرديد. در سال 1980 موسسه IEEE کميته ای  را مسئول استاندار سازی تکنولوژی های مرتبط با شبکه کرد. موسسه IEEE نام گروه فوق را 802 قرار داد. ( عدد 802 نشاندهنده سال و ماه تشکيل کميته استاندارسازی است ) کميته فوق از چندين کميته جانبی ديگر تشکيل شده بود . هر يک از کميته های فرعی نيز مسئول بررسی جنبه های خاصی از شبکه گرديدند. موسسه IEEE برای تمايز هر يک از کميته های جانبی از روش نامگذاری : x802.x استفاده کرد. X يک عدد منصر بفرد بوده که برای هر يک از کميته ها در نظر گرفته شده بود . گروه 802.3 مسئوليت استاندارد سازی عمليات در شبکه های CSMA/CD را برعهده داشتند. ( شبکه فوق در ابتدا DIX Ethernet ناميده می شد )  اترنت و 802.3 از نظر فرمت داده ها در فريم های اطلاعاتی با يکديگر متفاوت می باشند.

تکنولوژی های متفاوت شبکه

متداولترين مدل موجود در شبکه های کامپيوتری( رويکرد  ديگری از  اترنت ) توسط شرکت IBM و با نام Tokenring عرضه گرديد. در شبکه های اترنت بمنظور دستيابی از محيط انتقال از فواصل خالی (Gap) تصادفی در زمان انتقال فريم ها استفاده می گردد.  شبکه های  Token ring از يک روش پيوسته در اين راستا استفاده می نمايند. در شبکه های فوق ، ايستگاه ها از طريق يک حلقه منطقی به يکديگر متصل می گردند. فريم ها صرفا" در يک  جهت حرکت و پس از طی طول حلقه ، فريم کنار گذاشته خواهد شد. روش دستيابی به محيط انتقال برای ارسال اطلاعات تابع CSMA/CD نخواهد بود و از روش Tokenpassing استفاده می گردد. در روش فوق در ابتدا يک Token  ( نوع خاصی از يک فريم اطلاعاتی ) ايجاد می گردد . Token فوق در طول حلقه می چرخد . زمانيکه يک ايستگاه قصد ارسال اطلاعات را داشته باشد، می بايست Token را در اختيار گرفته و فريم اطلاعاتی خود را بر روی محيط انتقال ارسال دارد. زمانيکه فريم ارسال شده مجددا" به ايستگاه ارسال کننده برگشت داده شد ( طی نمودن مسير حلقه )،  ايستگاه  فريم خود را حذف و يک Token جديد را ايجاد وآن را بر روی حلقه قرار خواهد داد. در اختيار گرفتن Token شرط لازم برا ی ارسال اطلاعات  است . سرعت ارسال اطلاعات در اين  نوع شبکه ها چهار تا شانزده مگابيت در ثانيه است .

اترنت با يک روند ثابت همچنان به رشد خود ادامه می دهد. پس از گذشت حدود سی سال ازعمر  شبکه های فوق استانداردهای مربوطه ايجاد و برای عموم متخصصين شناخته شده هستند و همين  امر نگهداری و پشتيبانی شبکه های اترنت را آسان نموده است . اترنت با صلابت  بسمت افزايش سرعت  و بهبود کارآئی و عملکرد  گام بر می دارد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

   شبکه

 يک شبکه شامل مجموعه ای از دستگاهها ( کامپيوتر ، چاپگر و ... ) بوده که با استفاده از يک روش ارتباطی ( کابل ، امواج راديوئی ، ماهواره ) و بمنظور اشتراک منابع فيزيکی ( چاپگر) و اشتراک منابع منطقی ( فايل )  به يکديگر متصل می گردند. شبکه ها می توانند با يکديگر نيز مرتبط شده و شامل زير شبکه هائی باشند.

تفسيم بندی شبکه ها

.شبکه های کامپيوتری را بر اساس مولفه های متفاوتی تقسيم بندی می نمايند. در ادامه به برخی از متداولترين تقسيم بندی های موجود اشاره می گردد .

تقسيم بندی بر اساس نوع وظايف . کامپيوترهای موجود در شبکه را با توجه به نوع وظايف مربوطه به دو گروه عمده : سرويس دهندگان (Servers) و يا سرويس گيرندگان (Clients) تقسيم می نمايند. کامپيوترهائی در شبکه که برای ساير کامپيوترها سرويس ها و خدماتی را ارائه می نمايند ، سرويس دهنده  ناميده می گردند. کامپيوترهائی که از خدمات و سرويس های ارائه شده توسط سرويس دهندگان استفاده می کنند ، سرويس گيرنده ناميده می شوند .

 در شبکه های Client-Server ، يک کامپيوتر در شبکه نمی تواند هم بعنوان سرويس دهنده و هم بعنوان سرويس گيرنده ، ايفای وظيفه نمايد.

در شبکه های Peer-To-Peer ، يک کامپيوتر می تواند هم بصورت سرويس دهنده و هم بصورت سرويس گيرنده ايفای وظيفه نمايد.

يک شبکه LAN  در ساده ترين حالت از اجزای زير تشکيل شده است :

- دو کامپيوتر شخصی . يک شبکه می تواند شامل چند صد کامپيوتر باشد. حداقل يکی از کامپيوترها می بايست بعنوان سرويس دهنده مشخص گردد. ( در صورتيکه شبکه از نوع Client-Server باشد ). سرويس دهنده، کامپيوتری است که هسته اساسی سيستم عامل  بر روی آن نصب خواهد شد.

- يک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظير کارت هائی است که برای مودم و صدا در کامپيوتر استفاده می گردد.  کارت شبکه مسئول دريافت ، انتقال ، سازماندهی و ذخيره سازی موقت اطلاعات در طول شبکه است . بمنظور انجام وظايف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.

 ● تقسيم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به  آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :

- هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و  ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.

- انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری،  اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .

سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :

§       BUS

§       STAR

§       RING

توپولوژی BUS. يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.

مزايای توپولوژی BUS

- کم بودن طول کابل . بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.

- ساختار ساده . توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.

- توسعه آسان . يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد.

معايب توپولوژی BUS

- مشکل بودن عيب يابی . با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی بمنظور تشخيص خطاء بازديد و بررسی گردند.

- ايزوله کردن خطاء مشکل است . در صورتيکه يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد.

- ماهيت تکرارکننده ها . در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است .

توپولوژی STAR . در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص  با نام " هاب " متصل خواهند شد.

مزايای توپولوژی STAR

- سادگی سرويس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس  شبکه را آسان می نمايد.

- در هر اتصال يکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR  اشکال در يک اتصال ، باعث خروج آن خط  از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .

- کنترل مرکزی و عيب يابی . با توجه به اين مسئله که نقطه  مرکزی  مستقيما" به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص  و مهار خواهند گرديد.

- روش های ساده دستيابی . هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود.

معايب توپولوژی STAR

- زياد بودن طول کابل . بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.

- مشکل بودن توسعه . اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد.

- وابستگی به نقطه مرکزی . در صورتيکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود.

توپولوژی RING . در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق  هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.

مزايای توپولوژی RING

- کم بودن طول کابل . طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد.

- نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .

- مناسب جهت فيبر نوری . استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است.  چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری بمنظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل بعنوان محيط انتقال استفاده کرد . مثلا" در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.

معايب توپولوژی RING

- اشکال در يک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت .

- اشکال زدائی مشکل است . بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. بمنظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.

- تغيير در ساختار شبکه مشکل است . در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد .

- توپولوژی بر روی نوع دستيابی تاثير می گذارد. هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .

تقسيم بندی بر اساس حوزه جغرافی تحت پوشش. شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :

§       شبکه های محلی ( کوچک ) LAN

§       شبکه های متوسط MAN

§       شبکه های گسترده WAN

شبکه های LAN . حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :

§       توانائی ارسال اطلاعات با سرعت بالا

§       محدوديت فاصله

§       قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن بمنظور ارسال اطلاعات

§       نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

شبکه های MAN. حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :

§       پيچيدگی بيشتر نسبت به شبکه های محلی

§       قابليت ارسال تصاوير  و صدا 

§       قابليت ايجاد ارتباط بين چندين شبکه

شبکه های WAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :

§       قابليت ارسال اطلاعات بين کشورها و قاره ها

§       قابليت ايجاد ارتباط بين شبکه های LAN

§       سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN

§       نرخ خطای بالا با  توجه به گستردگی محدوده تحت پوشش

● کابل در شبکه

در  شبکه های محلی از کابل بعنوان محيط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد.  در برخی موارد ممکن است در يک شبکه  صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : توپولوژی شبکه،  پروتکل و اندازه  شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه،  بمنظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است .

- کابل Unshielded Twisted pair )UTP)

متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين  دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج  سيم بوده  و درون يک روکش قرار می گيرند.  هر زوج  با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی  کاهش يابد.

 کابل های UTP دارای استانداردهای متعددی بوده که در گروههای (Categories) متفاوت  زير تقسيم شده اند:

 

 Type

کاربرد

Cat 1

فقط صوت ( کابل های تلفن )

Cat 2

داده  با سرعت 4 مگابيت در ثانيه

Cat 3

داده با سرعت 10 مگابيت در ثانيه

Cat 4

داده با سرعت 20 مگابيت در ثانيه

Cat 5

داده با سرعت 100 مگابيت در ثانيه

مزايای کابل های بهم تابيده :

§       سادگی و نصب آسان

§       انعطاف پذيری مناسب

§       دارای وزن کم بوده و براحتی بهم تابيده می گردند.

معايب کابل های بهم تابيده :

§       تضعيف فرکانس

§       بدون استفاده از تکرارکننده ها ، قادر به حمل سيگنال در مسافت های طولانی نمی باشند.

§       پايين بودن پهنای باند 

§       بدليل پذيرش پارازيت در محيط های الکتريکی سنگين بخدمت گرفته  نمی شوند.

کانکتور استاندارد برای کابل های UTP  ، از نوع  RJ-45 می باشد. کانکتور فوق شباهت زيادی به کانکتورهای تلفن (RJ-11) دارد. هر يک از پين های کانکتور فوق می بايست بدرستی پيکربندی  گردند. (RJ:RegisteredJack)

 

- کابل کواکسيال

يکی از مهمترين محيط های انتقال در مخابرات کابل کواکسيال و يا هم محور می باشد . اين نوع کابل ها از سال 1936 برای انتقال اخبار و اطلاعات در دنيار به کار گرفته شده اند. در اين نوع کابل ها، دو سيم تشکيل دهنده يک زوج ، از حالت متقارن خارج شده و هر زوج از يک سيم در مغز و يک لايه مسی بافته شده در اطراف آن تشکيل می گردد. در نوع ديگر کابل های کواکسيال ، به حای لايه مسی بافته شده ، از تيوپ مسی استوانه ای استفاده می شود. ماده ای پلاستيکی اين دو هادی را از يکديگر جدا می کند. ماده پلاستيکی ممکن است بصورت ديسکهای پلاستيکی يا شيشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با يکديگر شود و يا ممکن است دو هادی در تمام طول کابل بوسيله مواد پلاستيکی از يکديگر جدا گردند.

مزايای کابل های کواکسيال :

§       قابليت اعتماد بالا

§       ظرفيت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز

§       دوام و پايداری خوب

§       پايطن بودن مخارج نگهداری

§       قابل استفاده در سيستم های آنالوگ و ديجيتال

§       هزينه پائين در زمان توسعه

§       پهنای باند نسبتا" وسيع که مورد استفاده اکثر سرويس های مخابراتی از جمله تله کنفرانس صوتی و تصويری است .

معايب کابل های کواکسيال :

§       مخارج بالای نصب

§       نصب مشکل تر نسبت به کابل های بهم تابيده

§       محدوديت فاصله

§       نياز به استفاده از عناصر خاص برای انشعابات

از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسيال استفاده می گردد.  اغلب کارت های شبکه دارای کانکتورهای  لازم در اين خصوص می باشند.

- فيبر  نوری

يکی از جديدترين محيط های انتقال در شبکه های کامپيوتری ، فيبر نوری است . فيبر نوری از يک ميله استوانه ای که هسته ناميده می شود و جنس آن از سيليکات است تشکيل می گردد. شعاع استوانه بين دو تا سه ميکرون است . روی هسته ، استوانه ديگری ( از همان جنس هسته ) که غلاف ناميده می شود ، استقرار می يابد. ضريب شکست هسته را با M1 و ضريب شکست غلاف را با M2  نشان داده و همواره M1>M2 است . در اين نوع فيبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پيدا خواهد کرد. منابع نوری در اين نوع کابل ها ، ديود ليزری و يا ديودهای ساطع کننده نور می باشند.منابع فوق ، سيگنال های الکتريکی را به نور تبديل می نمايند.

مزايای فيبر نوری :

§       حجم و وزن کم

§       پهنای باند بالا

§       تلفات  سيگنال کم و در نتيجه فاصله تقويت کننده ها زياد می گردد.

§       فراوانی مواد تشکيل دهنده آنها

§       مصون بودن از اثرات القاهای الکترو معناطيسی مدارات ديگر

§       آتش زا نبودن آنها بدليل عدم وجود پالس الکتريکی در آنها

§       مصون بودن در مقابل عوامل جوی و رطوبت

§       سهولت در امر کابل کشی و نصب

§       استفاده در شبکه های  مخابراتی آنالوگ و ديجيتال

§       مصونيت در مقابل پارازيت

معايب فيبر نوری :

§       براحتی شکسته شده و می بايست دارای يک پوشش مناسب باشند. مسئله فوق با ظهور فيبر های تمام پلاستيکی و پلاستيکی / شيشه ای کاهش پيدا کرده است .

§       اتصال دو بخش از فيبر يا اتصال يک منبع نور به فيبر ، فرآيند دشواری است . در چنين حالتی می توان از فيبرهای ضخيم تر استفاده کرد اما اين مسئله باعث تلفات زياد و کم شدن پهنای باند می گردد.

§       از اتصالات T شکل در فيبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنين حالتی فيبر می بايست بريده شده و يک Detector اضافه گردد. دستگاه فوفق می بايست قادر به دريافت و تکرار سيگنال را داشته باشد.

§       تقويت سيگنال نوری يکی از مشکلات اساسی در زمينه فيبر نوری است . برای تقويت سيگنال می بايست سيگنال های توری به سيگنال های الکتريکی تبديل ، تقويت و مجددا" به علائم نوری تبديل شوند.

کابل های استفاده شده در شبکه های اترنت

Specification

Cable Type

Maximum length

10BaseT

Unshielded Twisted Pair

100 meters

10Base2

Thin Coaxial

185 meters

10Base5

Thick Coaxial

500 meters

10BaseF

Fiber Optic

2000 meters

100BaseT

Unshielded Twisted Pair

100 meters

100BaseTX

Unshielded Twisted Pair

220 meters

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

   TCP/IP

 TCP/IP پروتکل استاندارد در اکثر شبکه های بزرگ است . با اينکه پروتکل فوق کند و مستلزم استفاده از منابع زيادی است ، ولی بدليل مزايای بالای آن نظير : قابليت روتينگ ، حمايت در اغلب پلات فورم ها و سيستم های عامل همچنان در زمينه استفاده از پروتکل ها حرف اول را می زند. با استفاده از پروتکل فوق کاربران با در اختيار داشتن ويندوز و پس از اتصال به شبکه اينترنت، براحتی قادر به ارتباط با کاربران ديگر خواهند بود که از مکينتاش استفاده می کند
 امروزه کمتر محيطی را می توان يافت که نيازبه دانش کافی در رابطه با
TCP/IP نباشد. حتی سيستم عامل شبکه ای ناول که ساليان متمادی از پروتکل IPX/SPX برای ارتباطات  استفاده می کرد، در نسخه شماره پنج خود به ضرورت استفاده از پروتکل فوق واقف و نسخه اختصاصی خود را در اين زمينه ارائه نمود.
پروتکل
TCP/IP در ابتدا برای استفاده در شبکه ARPAnet ( نسخه قبلی اينترنت ) طراحی گرديد. وزارت دفاع امريکا با همکاری برخی از دانشگاهها اقدام به طراحی يک سيستم جهانی نمود که دارای قابليت ها و ظرفيت های متعدد حتی در صورت بروز جنگ هسته ای باشد. پروتکل ارتباطی برای شبکه فوق ، TCP/IP در نظر گرفته شد.
اجزای پروتکل
TCP/IP
پروتکل
TCP/IP از مجموعه پروتکل های ديگر تشکيل شده که هر يک در لايه مربوطه، وظايف خود را انجام می دهند. پروتکل های موجود در لايه های Transport و Network دارای اهميت بسزائی بوده و در ادامه به بررسی آنها خواهيم پرداخت .
 

پروتکل های موجود در لايه Network پروتکل TCP/IP

- پروتکل TCP)Transmission ControlProtocol) ، مهمترين وظيفه پروتکل فوق اطمينان از صحت ارسال اطلاعات است . پروتکل فوق اصطلاحا" Connection-oriented ناميده می شود. علت اين امر ايجاد يک ارتباط مجازی بين کامپيوترهای فرستنده و گيرنده بعد از ارسال اطلاعات است . پروتکل هائی از اين نوع ، امکانات بيشتری را بمنظور کنترل خطاهای احتمالی در ارسال اطلاعات فراهم نموده ولی بدليل افزايش بار عملياتی سيستم کارائی آنان کاهش خواهد يافت . از پروتکل TCP بعنوان يک پروتکل قابل اطمينان نيز ياد می شود. علت اين امر ارسال اطلاعات و کسب آگاهی لازم از گيرنده اطلاعات بمنظور اطمينان از صحت ارسال توسط فرستنده است . در صورتيکه بسته های اطلاعاتی بدرستی دراختيار فرستنده قرار نگيرند، فرستنده مجددا" اقدام به ارسال اطلاعات می نمايد.

- پروتکل UDP)User Datagram Protocol) . پروتکل فوق نظير پروتکل TCP در لايه " حمل " فعاليت می نمايد. UDP بر خلاف پروتکل TCP بصورت " بدون اتصال " است  . بديهی است که سرعت پروتکل فوق نسبت به TCP سريعتر بوده ولی از بعد کنترل خطاء تظمينات لازم را ارائه نخواهد داد. بهترين جايگاه استفاده از پروتکل فوق در مواردی است که برای ارسال و دريافت اطلاعات به يک سطح بالا از اطمينان ، نياز نداشته باشيم .

- پروتکل IP)Internet Protocol) . پروتکل فوق در لايه شبکه ايفای وظيفه کرده و مهمترين مسئوليت آن دريافت و ارسال بسته های اطلاعاتی به مقاصد درست است . پروتکل فوق با استفاده از آدرس های نسبت داده شده منطقی، عمليات روتينگ را انجام خواهد داد.

پروتکل های موجود در لايه Application پروتکل TCP/IP
 

پروتکل TCP/IP صرفا" به سه پروتکل TCP ، UDP و IP محدود نشده و در سطح لايه Application دارای مجموعه گسترده ای از ساير پروتکل ها است . پروتکل های فوق بعنوان مجموعه ابزارهائی برای مشاهده ، اشکال زدائی و اخذ اطلاعات و ساير عمليات مورد استفاده قرار می گيرند.در اين بخش به معرفی برخی از اين پروتکل ها خواهيم پرداخت .
 

- پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای تکثير فايل های موجود بر روی يک کاميپيوتر و کامپيوتر ديگر استفاده می گردد. ويندوز دارای يک برنامه خط دستوری بوده که بعنوان سرويس گيرنده ايفای وظيفه کرده و امکان ارسال و يا دريافت فايل ها را از يک سرويس دهنده FTP فراهم می کند.

- پروتکل SNMP)Simple Network Management Protocol) . از پروتکل فوق بمنظور اخذ اطلاعات آماری استفاده می گردد. يک سيستم مديريتی، درخواست خود را از يک آژانس SNMP مطرح و ماحصل عمليات کار در يک MIB)Management Information Base) ذخيره می گردد. MIB يک بانک اطلاعاتی بوده که اطلاعات مربوط به کامپيوترهای موجود در شبکه را در خود نگهداری می نمايد .( مثلا" چه ميزان فضا ی هارد ديسک وجود دارد)

- پروتکل TelNet . با استفاده از پروتکل فوق کاربران قادر به log on ، اجرای برنامه ها و مشاهده فايل های موجود بر روی يک کامپيوتر از راه دور می باشند. ويندوز دارای برنامه های سرويس دهنده و گيرنده جهت فعال نمودن و استفاده از پتانسيل فوق است .

- پروتکل SMTP)simple Mail Transfer Protocol) . از پروتکل فوق برای ارسال پيام الکترونيکی استفاده می گردد.

- پروتکل HTTP)HyperText Transfer Protocol) . پروتکل فوق مشهورترين پروتکل در اين گروه بوده و از آن برای رايج ترين سرويس اينترنت يعنی وب استفاده می گردد. با استفاده از پروتکل فوق کامپيوترها قادر به مبادله فايل ها با فرمت های متفاوت ( متن، تصاوير ،گرافيکی ، صدا، ويدئو و...) خواهند بود. برای مبادله اطلاعات با استناد به پروتکل فوق می بايست ، سرويس فوق از طريق نصب سرويس دهنده وب فعال و در ادامه کاربران و استفاده کنندگان با استفاده از يک مرورگر وب قادر به استفاده از سرويس فوق خواهند بود.

پروتکل NNTP)Network News Transfer Protocol) . از پروتکل فوق برای مديريت پيام های ارسالی برای گروه های خبری خصوصی و عمومی استفاده می گردد. برای عملياتی نمودن سرويس فوق می بايست سرويس دهنده NNTP بمنظور مديريت محل ذخيره سازی پيام های ارسالی نصب و در ادامه کاربران و سرويس گيرندگان با استفاده از برنامه ای موسوم به NewsReader از اطلاعات ذخيره شده استفاده خواهند کرد

مدل آدرس دهی IP
علاوه بر جايگاه پروتکل ها، يکی ديگر از عناصر مهم در زيرساخت شبکه های مبتنی بر
TCP/IP مدل آدرس دهی IP است . مدل انتخابی می بايست اين اطمينان را بوجود آورد که اطلاعات ارسالی بدرستی به مقصد خواهند رسيد. نسخه شماره چهار IP ( نسخه فعلی ) از 32 بيت برای آدرس دهی استفاده کرده که بمنظور تسهيل در امر نمايش بصورت چهار عدد صحيح ( مبنای ده ) که بين آنها نقطه استفاده شده است نمايش داده می شوند.

نحوه اختصاص IP
نحوه اختصاص
IP به عناصر مورد نياز در شبکه های مبتنی بر TCP/IP يکی از موارد بسيار مهم است . اختصاص IP ممکن است بصورت دستی و توسط مديريت شبکه انجام شده و يا انجام رسالت فوق بر عهده عناصر سرويس دهنده نرم افزاری نظير DHCP و يا NAT گذاشته گردد

Subnetting
يکی از مهمترين عمليات در رابطه با اختصاص
IP مسئله Subnetting است . مسئله فوق بعنوان هنر و علمی است که ماحصل آن تقسيم يک شبکه به مجموعه ای از شبکه های کوچکتر (Subnet) از طريق بخدمت گرفتن ۳۲ بيت با نام Subnet mask بوده که بنوعی مشخصه (ID) شبکه را مشخص خواهد کرد.

کالبد شکافی آدرس های IP

هر دستگاه  در شبکه های مبتنی بر TCP/IP دارای يک آدرس منحصر بفرد است . آدرس فوق IP ناميده می شود. يک آدرس IP  مطابق زير است :

§                                  216.27.61.137

 

بمنظور بخاطر سپردن آسان آدرس های IP ، نحوه نما يش آنها بصورت دسيمال ( مبنای دهدهی ) بوده که توسط چهار عدد که توسط نقطه از يکديگر جدا می گردند ،  است .  هر يک از اعداد فوق را octet می گويند. کامپيوترها برای ارتباط با يکديگر از مبنای دو ( باينری ) استفاده می نمايند.  فرمت باينری آدرس IP اشاره شده بصورت زير است :

§          11011000.00011011.00111101.10001001

 

همانگونه که مشاهده می گردد ، هر IP از 32 بيت تشکيل می گردد.   بدين ترتيب می توان حداکثر 4.294.967.296 آدرس  منحصر   بفرد را استفاده کرد( 232 ) . مثلا" آدرس 255.255.255.255 برای Broadcast ( انتشار عام ) استفاده می گردد . نمايش يک IP بصورت چهار عدد ( Octet) صرفا" برای راحتی کار نبوده و از آنان برای ايجاد " کلاس های IP " نيز استفاده می گردد. هر Octet به دو بخش مجزا تقسيم می گردد:  شبکه (Net) و   ميزبان (Host) . اولين  octet نشاندهنده  شبکه بوده و از آن برای مشخص نمودن شبکه ای که کامپيوتر به آن تعلق دارد ، استفاده می گردد. سه بخش ديگر octet ، نشاندهنده آدرس کامپيوتر موجود در شبکه است

پنج کلاس متفاوت IP  بهمراه برخی آدرس های خاص ، تعريف شده است :

- Default Network . آدرس IP 0.0.0.0 ، برای شبکه پيش فرض در نظر گرفته شده است .آدرس فوق برای موارديکه کامپيوتر ميزبان از آدرس خود آگاهی ندارد استفاده شده تا به پروتکل هائی نظير DHCP  اعلام نمايد برای وی آدرسی را تخصيص دهد.

 

- کلاس A . کلاس فوق برای شبکه های بسيار بزرگ نظير يک شرکت بين المللی در نظر گرفته می شود. آدرس هائی که اولين octet آنها 1 تا 126 باشد ، کلاس A می باشند. از سه octet ديگر بمنظور مشخص نمودن هر يک از کامپيوترهای ميزبان استفاده می گردد. بدين ترتيب مجموع شبکه های کلاس A ، معادل 126 و هر يک از شبکه های  فوق  می توانند 16.777.214 کامپيوتر ميزبان داشته باشند. ( عدد فوق از طريق حاصل  2 - 224 بدست آمده است ) .بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس A معادل 2.147.483.648 (231) است . در شبکه های  کلاس A ، بيت با ارزس بالا در اولين octet همواره مقدار صفر را دارد.  

NET

Host (Node)

115.

24.53.107

- LoopBack. آدرس IP 127.0.0.1 برای LoopBack در نظر گرفته شده است . کامپيوتر ميزبان از آدرس فوق برای ارسال يک پيام برای خود استفاده می کند.( فرستنده و گيرنده پيام يک کامپيوتر می باشد) آدرس فوق اغلب برای تست و اشکال زدائی استفاده می گردد.

- کلاس B . کلاس فوق برای شبکه های متوسط در نظر گرفته می شود.( مثلا" يک دانشگاه بزرگ ) آدرس هائی که اولين octet آنها 128 تا 191 باشد ، کلاس B می باشند. در کلاس فوق از دومين octet هم برای مشخص کردن شبکه استفاده می گردد. از دو octet ديگر برای مشخص نمودن هر يک از کامپيوترهای ميزبان در شبکه استفاده می گردد بدين ترتيب 16.384 ( 214) شبکه از نوع کلاس B وجود دارد. تعداد کامپيوترهای ميزبان در اين نوع شبکه ها( هر شبکه )  معادل 65.534 (2 - 16 2 ) است . بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس B معادل 1.073.741.824 (230) است  در شبکه های  کلاس B ، اولين  و دومين بيت   در اولين octet  به ترتيب مقدار يک و صفر را دارا می باشند.

NET

Host (Node)

145.24.

53.107

- کلاس C. کلاس فوق برای شبکه های کوچک تا متوسط در نظر گرفته می شود.آدرس هائی که اولين octet آنها 192 تا 223 باشد ، کلاس C می باشند. در کلاس فوق از دومين و سومين  octet هم برای مشخص کردن شبکه استفاده می گردد. از آخرين octet  برای مشخص نمودن هر يک از کامپيوترهای ميزبان در شبکه استفاده می گردد . بدين ترتيب 2.097.152 ( 21 2 )  شبکه کلاس C وجود دارد.تعداد کامپيوترهای ميزبان در اين نوع شبکه ها( هر شبکه )  معادل 254 (2 - 8 2 ) است . بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس C معادل 536.870.912 ( 229 ) است .  در شبکه های  کلاس C ، اولين  ، دومين و سومين بيت   در اولين octet  به ترتيب مقدار يک ، يک و  صفر را دارا می باشند.

NET

Host(Node)

195.24.53.

107

- کلاس D . از کلاس فوق برای multicasts استفاده می شود. در چنين حالتی يک گره ( ميزبان)  بسته اطلاعاتی خود را برای  يک گروه خاص ارسال می دارد. تمام دستگاه های موجود در گروه ، بسته اطلاعاتی ارسال شده را دريافت خواهند کرد. ( مثلا" يک روتر سيسکو آخرين وضعيت بهنگام شده خود را برای  ساير روترهای سيسکو ارسال می دارد ) کلاس فوق نسبت به سه کلاس قبلی دارای ساختاری کاملا" متفاوت است. اولين ، دومين ، سومين و چهارمين بيت به ترتيب دارای مقادير يک ، يک ، يک و صفر می باشند.28 بيت باقيمانده بمنظور مشخص نمودن گروههائی از کامپيوتر بوده که پيام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  268.435.456 (226 )  کامپيوتر است

NET

Host(Node)

224.

24.53.107

- کلاس E . از کلاس فوق برای موارد تجربی استفاده می شود. کلاس فوق نسبت به سه کلاس اوليه دارای ساختاری متفاوت است . اولين ، دومين ، سومين و چهارمين بيت به ترتيب دارای مقادير يک ، يک ، يک و يک می باشند.28 بيت باقيمانده بمنظور مشخص نمودن گروههائی از کامپيوتر بوده که پيام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  268.435.456 (226 )  کامپيوتر است

NET

Host(Node)

240.

24.53.107

- BroadCast . پيام هائی با آدرسی از اين نوع ، برای تمامی کامپيوترهای در شبکه ارسال خواهد شد. اين نوع پيام ها همواره دارای آدرس زير خواهند بود :

§                                  255.255.255.255.

- آدرس های رزو شده . آدرس های IP زير بمنظور استفاده در شبکه های خصوصی (اينترانت ) رزو شده اند :

§                                 10.x.x.x

§                                 172.16.x.x - 172.31.x.x

§                                 192.168.x.x

 

 

- IP  نسخه شش . نسخه فوق برخلاف نسخه فعلی که از 32 بيت بمنظور آدرس دهی استفاده می نمايد ، از 128 بيت برای آدرس دهی استفاده می کند. هر شانزده بيت بصورت مبنای شانزده نمايش داده می شود. :

2b63:1478:1ac5:37ef:4e8c:75df:14cd:93f2

 

خلاصه :

Class

1st Octet

2nd Octet

3rd Octet

4th Octet

 

Net ID

Host ID

A

 

 

 

 

 

Net ID

Host ID

B

 

 

 

 

 

Net ID

Host ID

C

 

 

 

 

 

Network Type

Address Range

Normal Netmask

Comments

Class A

001.x.x.x to 126.x.x.x

255.0.0.0

For very large networks

Class B

128.1.x.x to 191.254.x.x

255.255.0.0

For medium size networks

Class C

192.0.1.x to 223.255.254.x

255.255.255.0

For small networks

Class D

224.x.x.x to 239.255.255.255

 

Used to support multicasting

Class E

240.x.x.x to 247.255.255.255

 

 

 

 

 

  OSI

 بمنظور شناخت مناسب نحوه عملکرد پروتکل در شبکه می بايست با برخی از مدل های رايج شبکه که معماری شبکه را تشريح می نمايند، آشنا گرديد. مدل OSI )OpenSystems Interconnection)  يک مرجع مناسب در اين زمينه  است . اين مدل در سال 1984 توسط ISO ( يک سازمان بين المللی استاندارد سازی با بيش از 130 عضو) ارائه گرديد. در مدل فوق از هفت لايه برای تشريح فرآيندهای مربوط به ارتباطات استفاده می گردد. هريک از لايه ها مسيوليت انجام عمليات خاصی را برعهده دارند.. مدل OSI بعنوان يک مرجع و راهنما برای شناخت عمليات مربوط به ارتباطات استفاده می گردد.  بمنظور آشنا ئی  با نحوه عملکرد يک شبکه ، مطالعه مدل فوق، مفيد خواهد بود. شکل زير هفت لايه  مدل OSI را نشان می دهد.

ارسال و دريافت اطلاعات از طريق لايه های مربوطه در کامپيوترهای فرستنده و گيرنده انجام خواهد شد. داده ها توسط يک برنامه و توسط کاربر توليد خواهند شد ( نظير يک پيام الکترونيکی ) .شروع ارسال داده ها از لايه Application است . در ادامه  و با حرکت به سمت پايين، در هر لايه عمليات مربوطه انجام و داده هائی به بسته های اطلاعاتی اضافه خواهد شد. در آخرين لايه ( لايه فيزيکی ) با توجه به محيط انتقال استفاده شده ، داده ها به سيگنالهای الکتريکی، پالس هائی از نور و يا سيگنالهای راديوئی تبديل و از طريق کابل و يا هوا برای کامپيوتر مقصد ارسال خواهند شد. پس از دريافت داده در کامپيوتر مقصد ، عمليات  مورد نظر (معکوس  عمليات ارسال ) توسط هر يک از لايه ها انجام و در نهايت با رسيدن داده به لايه Application و بکمک يک برنامه، امکان استفاده از اطلاعات ارسالی  فراهم خواهد شد. شکل زير نحوه انجام فرآيند فوق را نشان می دهد.
 

لايه های  OSI

همانگونه که اشاره گرديد مدل OSI از هفت لايه متفاوت تشکيل شده است . در ادامه  عملکرد هر لايه تشريح می گردد:

- لايه هفت ( Application) . اين لايه با سيستم عامل و يا برنامه های کاربردی ارتباط دارد. کاربران با استفاده از نرم افزارهای کاربردی متفاوت قادر به انجام عمليات مرتبط با شبکه خواهند بود. مثلا" کاربران می توانند اقدام به ارسال فايل خواندن پيام ارسال پيام و ... نمايند.

- لايه شش ( Presentation) . لايه فوق داده های مورد نظر خود را از لايه Application اخذ و آنها را بگونه ای تبديل خواهد کرد که توسط ساير لايه ها قابل استفاده باشد.

- لايه پنج ( Session) .  لايه فوق مسئول ايجاد ، پشتيبانی و ارتباطات مربوطه با دستگاه دريافت کننده اطلاعات است .

- لايه چهار ( Transport) . لايه فوق مسئول پشتيبانی کنترل جريان داده ها و و بررسی خطاء و بازيابی اطلاعات بين دستگاه های متفاوت است . کنترل جريان داده ها  ، بدين معنی است که لايه فوق در صورتيکه اطلاعاتی از چندين برنامه ارسال شده باشد  ، داده های مربوطه به هر برنامه را به يک stream آماده تبديل  تا در اختيار شبکه فيزيکی قرار داده شوند.

- لايه سه ( Network) . در لايه فوق روش ارسال داده ها برای دستگاه گيرنده تعيين خواهد شد. پروتکل های منطقی  ، روتينگ و آدرس دهی در اين لايه انجام خواهد شد.

- لايه دو (Data). در لايه فوق  ، پروتکل های فيزيکی به داده اضافه خواهند شد. در اين لايه نوع شبکه و وضعيت بسته های اطلاعاتی (Packet) نيز تعيين می گردند.

لايه يک (Physical) . لايه فوق در ارتباط مستقيم با سخت افزار بوده و خصايص فيزيکی شبکه نظير : اتصالات  ، ولتاژ و زمان را مشخص می نمايد.

مدل OSI بصورت يک مرجع بوده و پروتکل های پشته ای  يک و يا چندين لايه از مدل فوق را ترکيب و در يک لايه پياده سازی می نمايند.

پروتکل های پشته ای

يک پروتکل پشته ای ، شامل مجموعه ای از پروتکل ها است که با يکديگر فعاليت نموده تا امکان انجام يک عمليات خاص را برای سخت افزار و يا نرم افزار فراهم نمايند. پروتکل TCP/IP نمونه ای از پروتکل های پشته ای است . پروتکل فوق از چهار لايه استفاده می نمايد

- لايه يک (Network Interface) . لايه فوق ، لايه های Physical و Data را ترکيب و داده های مربوط به دستگاه های موجود در يک شبکه را روت خواهد کرد.

- لايه دو (Internet) . لايه فوق متناظر لايه Network در مدل OSI است . پروتکل اينترنت (IP) ، با استفاده از آدرس IP ( شامل يک مشخصه شبکه و يک مشخصه ميزبان ) ، آدرس دستگاه مورد نظر برای ارتباط را مشخص می نمايد.

- لايه سه (Transport) . لايه فوق متناظر با لايه Transport در مدل OSI است . پروتکل TCP(Trnsport control protocol( در لايه فوق ايفای وظيفه می نمايد

- لايه چهار (Application) . لايه فوق متناظر با لايه های Session,Presentation و Application در مدل OSI است. پروتکل هائی نظير FTP و SMTP در لايه فوق ايفای وظيفه می نمايند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  شبکه های بدون کابل

 شبکه های بدون کابل يکی از چندين روش موجود بمنظور اتصال چند کامپيوتر بيکديگر و ايجاد يک شبکه کامپيوتری است . در شبکه های فوق برای ارسال اطلاعات بين کامپيوترهای موجود در شبکه از امواج راديوئی استفاده می شود.

مبانی شبکه های بدون کابل

تکنولوژی شبکه های بدون کابل از ايده " ضرورتی به کابل ها ی جديد  نمی باشد" ، استفاده می نمايند. در اين نوع شبکه ها ، تمام کامپيوترها با استفاده از سيگنال هائی راديوئی اقدام به انتشار اطلاعات مورد نظر برای يکديگر می نمايند.  اين نوع  شبکه ها دارای ساختاری ساده بوده و براحتی می توان يک کامپيوتر متصل به اين نوع از شبکه ها را  مکان های ديگر استقرار و کماکن از امکانات شبکه بهره مند گرديد مثلا" در صورتيکه اين نوع شبکه ها را در يک فضای کوچک نظير يک ساختمان اداری ايجاد کرده باشيم و دارای يک کامپيوتر laptop باشيم که  از کارت شبکه مخصوص بدون کابل استفاده می نمايد ، در هر مکانی از اداره مورد نظر که مستقر شده باشيم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.

 شبکه های کامپيوتری از نقظه نظر نوع خدمات وسرويس دهی به دو گروه : نظير به نظير و سرويس گيرنده / سرويس دهنده  نقسيم می گردند. در شبکه های نظير به نظير هر کامپيوتر قادر به ايفای وظيفه  در دو نقش  سرويس گيرنده  و سرويس دهنده  در هر لحظه است . در شبکه های سرويس گيرنده / سرويس دهنده ، هر کامپيوتر صرفا" می تواند يک نقش را بازی نمايد. ( سرويس دهنده  يا سرويس گيرنده ) . در شبکه های بدون کابل که بصورت نظير به نظير پياده سازی می گردنند ، هر کامپيوتر قادر به ارتباط مستقيم با هر يک از کامپيوترهای موجود در شبکه است . برخی ديگر از شبکه های بدون کابل بصورت سرويس گيرنده / سرويس دهنده ، پياده سازی می گردند. اين نوع شبکه ها دارای يک Access point می باشند. دستگاه فوق يک کنترل کننده کابلی بوده و قادر به دريافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر يک از کامپيوترها می باشند.

چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان  تا سريع و گران )

§       BlueTooth

§       IrDA

§       HomeRF)SWAP)

§       WECA)Wi-Fi)

شبکه های Bluetooth در حال حاضر عموميت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند. IrDA)Infrared Data Association)  استانداردی بمنظور ارتباط دستگاههائی است که از سيگنال ها ی نوری مادون قرمز استفاده می نمايند. استاندارد فوق نحوه  عمليات کنترل از راه دور، ( توليد شده توسط يک توليد کننده خاص ) و يک دستگاه  راه دور ( توليد شده توسط توليد کننده ديگر ) را تبين می کند.  دستگاههای IrDA از نورمادون قرمز استفاده می نمايند.

قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اوليه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بيشتر آشنا شويم . اولين مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گرديد. در استاندارد فوق دو روش بمنظور ارتباط بين دستگاهها با سرعت دو مگابيت در ثانيه مطرح شد. دو روش  فوق  بشرح زير می باشند :

§       DSSS)Direct-sequence spreadspectrum)

§       FHSS)Frequency-hopping spreadspectrum)

دو روش فوق از تکنولوژی FSK)Frequency-shift keying) استفاده می نمايند. همچنين دو روش فوق از امواج راديوئی Spread-spectrum در محدوده 4/ 2 گيگاهرتز استفاده می نمايند.

Spread Spectrum ، بدين معنی است که داده مورد نظر برای ارسال به بخش های کوچکتر  تقسيم و هر يک از آنها با استفاده از فرکانس های گسسته قابل دستيابی در هر زمان  ، ارسال خواهند شد. دستگاههائی که از DSSS  استفاده می نمايند  ،  هر بايت داده را  به چندين بخش مجزا تقسيم  و آنها  را بصورت  همزمان با استفاده از فرکانس های متفاوت ، ارسال می دارند. DSSS از پهنای باند بسيار بالائی استفاده می نمايد ( تقريبا" 22 مگاهرتز ) دستگاههائی که از FHSS استفاده می نمايند  ، دريک زمان پيوسته کوتاه ، اقدام به ارسال داده  کرده و با شيفت دادن فرکانس (hop) بخش ديگری از اطلاعات را ارسال می نمايند. با توجه به اينکه هر يک از دستگاههای FHSS که با يکديگر مرتبط می گردند  ، بر اساس فرکانس مربوطه ای که می بايست Hop نمايند و از هر فرکانس در يک بازه زمانی بسيار کوتاه استفاده می نمايند ( حدودا" 400 ميلی ثانيه )  ،  بنابراين می توان از جندين شبکه FHSS در يک محيط استفاده کرد( بدون اثرات جانبی ) . دستگاههای FHSS صرفا" دارای پهنای باند يک مگاهرتز و يا کمتر می باشند.

HomeRF و SWAP

HomeRF  ، اتحاديه ای است که استانداری با نام SWAP)Shared Wireless Accessprotocol) را ايجاد نموده است . SWAP دارای شش کانال صوتی متفاوت بر اساس استاندارد DECT و 802.11 است. دستگاههای SWAP در هر ثانيه 50 hop ايجاد و در هر ثانيه قادر به ارسال يک مگابيت در ثانيه می باشند. در برخی از مدل ها ميزان ارسال اطلاعات تا دو مگابيت در ثانيه هم می رسد.  ، توانائی فوق ارتباط مستقيم به  تعداد اينترفيس های موجود در مجيط عملياتی دارد. مزايای SWAP عبارتند از :

§       قيمت مناسب

§       نصب آسان

§       به کابل های اضافه نياز نخواهد بود

§       دارای Access point نيست

§       دارای شش کانال صوتی دو طرفه و يک کانال داده است

§       امکان استفاده از 127 دستگاه در هر شبکه وجود دارد.

§       امکان داشتن چندين شبکه در يک محل را فراهم می نمايد.

§       امکان رمزنگاری اطلاعات بمنظور ايمن سازی داده ها وجود دارد.

برخی از اشکالات SWAP عبارتند از :

§       دارای سرعت بالا نيست ( در حالت عادی يک مگابيت در ثانيه )

§       دارای دامنه محدودی است ( 75 تا 125 فوت /  23 تا 38 متر )

§       با دستگاههای FHSS سازگار نيست .

§       دستگاههای دارای فلز و يا وجود ديوار  می تواند باعث افت ارتباطات شود.

§       استفاده در شبکه های کابلی  ،  مشکل است .

تراتسيور بدون کابل واقعی بهمراه يک آنتن کوچک در يک کارت ISA , PCI و يا PCMCIA ايجاد( ساخته ) می گردد. در صورتيکه از يک کامپيوتر Laptop استفاده می شود  ، کارت PCMCIA بصورت مستقيم به يکی از اسلات های PCMCIA متصل خواهد شد. در کامپيوترهای شخصی  ، می بايست از يک کارت اختصاصی ISA  ، کارت PCIHomeRF و يا يک کارت PCMCIA بهمراه يک آداپتور مخصوص ، استفاده کرد. با توجه به ضرورت استفاده از کارت های اختصاصی  ، صرفا" کامپيوترها را می توان در يک شبکه SWAP استفاده کرد. چاپگرها و ساير وسائل جانبی می بايست مستقيما" به يک کامپيوتر متصل و توسط کامپيوتر مورد نظر بعنوان يک منبع اشتراکی مورد استفاده قرار گيرند.

اکثر شبکه های SWAP بصورت " نظير به نظير " می باشند . برخی از توليدکنندگان اخيرا" بمنظور افزايش دامنه تاثير پذيری در شبکه های بدون کابل  ، Access point هائی را به بازار عرضه نموده اند. شبکه های HomeRf نسبت به ساير شبکه های بدون کابل  ، دارای قيمت مناسب تری می باشند.

WECA  و Wi-Fi

WECA)Wireless EthernetCompatibility Alliance) رويکرد جديدی را نسبت به HomeRF ارائه نموده است . Wi-Fi  ، استانداردی است که به تمام توليدکنندگان برای توليد محصولات مبتی بر استاندارد IEEE 802.11  تاکيد می نمايد . مشخصات فوق FHSS را حذف و تاکيد بر استفاده از DSSS دارد. ( بدليل ظرفيت بالا در نرخ انتقال اطلاعات ) . بر اساس IEEE 802.11b  ، هر دستگاه قادر به برقراری ارتباط با سرعت يازده مگابيت در ثانيه است . در صورتيکه سرعت فوق پاسخگو نباشد  ، بتدريج سرعت به 5/5 مگابيت در ثانيه  ، دو مگابيت در ثانيه و نهايتا" به يک مگابيت در ثانيه تنزل  پيدا خواهد کرد. بدين ترتيب شبکه از صلابت و اعتماد بيشتری برخوردار خواهد بود.

مزايای Wi-Fi عبارتند از :

§       سرعت بالا ( يازده مگابيت در ثانيه )

§       قابل اعتماد

§       دارای دامنه بالائی می باشند ( 1.000 فوت يا 305 متر در قضای باز و 250 تا 400 فوت / 76 تا 122 متر در فضای بسته )

§       با شبکه های کابلی بسادگی ترکيب می گردد.

§       با دستگاههای DSSS 802.11 ( اوليه ) سازگار است .

برخی از اشکالات Wi-Fi عبارتند از :

§       گران قيمت می باشند.

§       پيکربندی و تنظيمات آن مشکل است .

§       نوسانات سرعت زياد است .

Wi-Fi سرعت شبکه های اترنت را بدون استفاده از کابل در اختيار قرار می دهد. کارت های  سازگار با Wi-Fi بمنظور استفاده در شبکه های " نظير به نظير " وجود دارد  ، ولی معمولا" Wi-Fi به Access Point  نياز خواهد داشت . اغلب Access point ها دارای يک اينترفيس بمنظور اتصال به يک شبکه کابلی اترنت نيز می باشند.  اکثر ترانسيورهای Wi-Fi بصورت کارت های PCMCIA عرضه شده اند. برخی از توليدکنندگان کارت های PCI و يا ISA را نيز عرضه نموده اند.

 

 

 

 

 

 

 

 

 

 

 اشتراک منابع

 يکی از اهداف اوليه و مهم دربرپاسازی شبکه های کامپيوتری ،اشتراک منابع است . منابع موجود در کامپيوتر به دو گروه عمده منابع فيزيکی ( چاپگر) و منابع منطقی ( فايل ها ) تقسيم می گردند. پس از ايجاد يک شبکه می توان با توجه به بستر ايجاد شده عمليات متفاوتی را انجام داد :

§       اشتراک يک چاپگر بمنظور استفاده توسط کامپيوترهای موجود در شبکه

§       استفاده از يک خط ارتباطی اينترنت توسط کامپيوترهای موجود در شبکه

§       اشتراک فايل ها ی اطلاعاتی با محتويات متفاوت 

§       استفاده از بازيهای کامپيوتری که چندين کاربر بصورت همزمان می توانند از آن استفاده نمايند.

§       ارسال خروجی دستگاههائی نظير دوربين های وب برای ساير کامپيوترهای موجود درشبکه

بمنظور بر پا سازی يک شبکه کامپيوتری  کوچک، می بايست مراحل زير را انجام داد :

- انتخاب تکنولوژی مورد نظر جهت استفاده در شبکه . اترنت بعنوان مهمترين تکنولوژی در اين راستا مطرح است .

- تهيه و نصب سخت افزارهای مربوطه. هر يک از کامپيوترهای موجود در شبکه می بايست دارای يک کارت شبکه باشند.در صورت استفاده از توپولوژی ستاره ( در حال حاضر متداولترين نوع توپولوژی است ) می بايست از يکدستگاه هاب و در موارد حرفه ای تر  از يک دستگاه سوئيچ استفاده کرد . پس از نصب و پيکربندی هر يک از کارت های شبکه در کامپيوترهای مورد نظر ، با استفاده از کابل های مربوطه ( عموما" از کابل بهم تابيده Cat5 استفاده می گردد ) هر يک از کامپيوترها به هاب و يا سوئيچ متصل می گردند.

- پيکربندی سيستم بمنظور استفاده از منابع مشترک در سيستم

اين مرحله( پيکربندی سيستم )، يکی از مراحل مهم در زمينه آماده سازی شبکه برای استفاده توسط کاربران است .در اين مرحله می بايست عمليات زير صورت پذيرد :

§       نامگذاری کامپيوتر

§       اشتراک فايل ها

§       اشتراک چاپگر

§       امنيت

§       اشتراک خط اينترنت

در ادامه به بررسی نحوه انجام هر يک از عمليات فوق خواهيم پرداخت .

نامگذاری کامپيوتر

قبل از اينکه کامپيوتری بعنوان يکی از گره های شبکه مطرح گردد ، می بايست برای آن نام و يک گروه را مشخص کرد. هر يک از کامپيوترهای موجود در شبکه می بايست دارای يک نام منحصر بفرد و يک نام گروه يکسان باشند. برای مشخص نمودن  نام کامپيوتر و گروه ، عمليات زير را می بايست انجام داد.

مرحله اول : در کامپيوترهائی با سيستم عامل ويندوز 98 و يا ميلينيوم ، موس را برروی Network Neighborhood ( موجود بر روی صفحه اصلی) قرارداده و کليد سمت راست موس را فعال نمائيد.

مرحله دوم : گزينه Properties را از طريق منوی دستورات انتخاب نمائيد. در ادامه پنجره NetworkProperties فعال می گردد.در پنجره فوق اطلاعاتی در رابطه با آدپتورهای شبکه و پروتکل های نصب شده بر روی کامپيوتر ، نمايش داده می شود.

مرحله سوم : پس از فعال شده پنجره اشاره شده ، گزينه Identification را انتخاب نمائيد. در اين حالت سه فيلد اطلاعاتی نمايش داده می شود.

مرحله چهارم : دراولين فيلد اطلاعاتی ، نام مورد نظر خود را برای کامپيوتر وارد نمائيد. نام در نظر گرفته شده کاملا" انتخابی است و تنها محدوديت موجود ، تکراری نبودن آن است . ساير کامپيوترهای موجود در شبکه نبايد از نام فوق استفاده کرده باشند.

مرحله پنجم : دردومين فيلد اطلاعاتی ، نام در نظر گرفته شده برای گروه را وارد نمائيد. تمام کامپيوترهای موجود در شبکه که قصد به اشتراک گذاشتن منابع سخت افزاری و نرم افزاری بين خود را دارند ، می بايست دارای نام گروه مشابه و يکسان باشند.

اشتراک فايل و امنيت

يکی از مهمترين عمليات در هر شبکه کامپيوتری ، اشتراک فايل ها است . در سيستم هائی که از ويندوز 98 و يا ميلينيوم استفاده می نمايند ، فرآيند فوق بسادگی انجام خواهد شد. پس از پيکربندی مناسب ، هر يک از کامپيوترهای موجود در شبکه قادر به اشتراک فايل بين خود خواهند بود. بمنظور فعال نمودن ويژگی فوق در ابتدا می بايست از فعال شدن گزينه File and Printer Sharing مطمئن گرديد. بدين منظور موس را برروی امکان Network Neighborhood ( موجود بر روی صفحه اصلی) قرارداده و کليد سمت راست موس را فعال نمائيد.گزينه Properties را از طريق منوی دستورات انتخاب نمائيد. در ادامه پنجره Network Properties فعال می گردد . در ادامه گزينه Configuration فعال و در بخش پايين پنجره فوق  ، امکان Client for Microsoft Networks می بايست مشاهده گردد. زمانيکه کامپيوتری بعنوان يک سرويس گيرنده (Client) در شبکه ای مطرح باشد  ، قادر به تبادل اطلاعاتی با ساير کامپيوترهای موجود در شبکه خواهد بود. زمانيکه عمليات مربوط به پيکربندی و تنظيم شبکه در ويندوزهای 98 و يا ميلينيوم انجام می گيرد  ، امکان اشاره شده بصورت اتوماتيک در سيستم اضافه خواهد گرديد. در صورتيکه امکان فوق بصورت اتوماتيک اضافه نشده باشد  ، می توان با دنبال نمودن مراحل زير  ، آن را نصب نمود.

مرحله اول : گزينه Add را از طريق پنجره Network Properties انتخاب نمائيد

مرحله دوم : گزينه Client را از ليست بنمايش در آمده انتخاب نمائيد.

مرحله سوم : با فعال کردن گزينه Add ليستی از شرکت ها و توليد کنندگان متفاوت را در پانل  سمت چپ مشاهده می نمائيد.

مرحله چهارم : گزينه Microsoft را از طريق پانل سمت چپ انتخاب و در ادامه ليستی از نرم افزارهای سرويس گيرنده مايکروسافت در پانل سمت راست نمايش داده خوواهند شد.

مرحله پنجم : از ليست فوق  ، گزينه Client forMicrosoft Networks را انتخاب و دکمه OK را فعال نمائيد. در ادامه سيستم عامل ويندوز تمام فايل های ضروری و مورد نياز را بر روی کامپيوتر قرار خواهد داد( در اين مرحله CD مربوط به ويندوز نياز خواهد بود)

پس از نصب نرم افزارهای مورد نياز  ، می توان عمليات مربوط به اشتراک فايل ها را دنبال نمود. بدين منظور در پنجره اصلی ( Network ) شبکه مستفر شده و مراحل زير را دنبال نمائيد :

مرحله اول : دکمه مربوط به File and printsharing را فعال نمائيد .

مرحله دوم : در اين مرحله دو حق انتخاب وجود دارد. يکی برای اشتراک فايل ها و ديگری برای اشتراک چاپگر. با توجه به وضعيت موجود شبکه می توان يک و يا هر دو آيتم را انتخاب کرد.

مرحله سوم : پس از انتخاب هر يک از گزينه های مورد نظر ( فايل ،  چاپگر ) ،  يک Checkmark  در کنار گزينهFile and print sharing فعال خواهد شد. با فعال نمودن دکمه OK پنجره مربوط به Sharing-options بسته خواهد شد.

مرحله چهارم : در ادامه امکان AccessControl را از طريق پنجره Network انتخاب نمائيد. بمنظور کنترل ساده در رابطه با هويت افراديکی می توانند از فايل ها استفاده نمايند ، گزينه Share-level Access Control را انتخاب نمائيد.

مرحله پنجم : با فعال کردن دکمه OK ،  پنجره Network بسته خواهد شد.

در ادامه می بايست فولدرهائی را که قصد به اشتراک گذاشتن آنها را داريد ،  مشخص نمائيد. با ايجاد فولدرهای دلخواه و استقرار فايل های مورد نظر درهر يک می توان يک انظباط اطلاعاتی از بعد ذخيره سازی  را ايجاد کرد. برای به اشتراک گذاشتن يک فولدر ،  بر روی فولدر فوق مستقر و کليد سمت راست موس را فعال نمائيد . گزينه Sharing را از طريق منوی مربوطه انتخاب نمائيد. در ادامه پنجره ای فعال می گردد که در آن امکان انتخاب چندين آيتم وجود دارد. مقدار پيش فرض برای Sharing بصورت Not Shared است . با تغيير مقدار گزينه فوق و تبديل آن به Shared As می توان در فيلد اطلاعاتی Share Name ،  نام دلخواه خود را برای فولدر به اشتراک گذاشته شده مشخص نمود. نام فوق می تواند با نام واقعی فولدر کاملا" متفاوت می باشد. در صورتيکه قبلا" گزينه Share-levelAccess Control را انتخاب کرده باشيد ،  می بايست در ادامه سطح مورد نظر امنيتی (Access Type) را مشخص و برای آن يک رمز عبور را نيز مشخص نمود. دستيابی به روش Read-only بدين مفهوم است که هر کاربر قادر به دستيابی  به فولدر از طريق شبکه بوده و صرفا" قادر به مشاهده و بازيابی فايل ها خواهد بود. اين نوع کاربران قادر به استقرار فايل های جديد در فولدر و يا حذف و اصلاح فايل های موجود در فولدر نخواهند بود. در صورتيکه روش دستيابی به فولدر ،  Full access تعيين گردد ،  کاربران قادر به مشاهده ،  نوشتن ،  ايجاد و حذف فايل در فولدر مورد نظر خواهند بود.  با توجه به نوع رمز عبور می توان هر دو گزينه را بصورت شناور نيز استفاده نمود.

اشتراک چاپگر

بمنظور اشتراک يک چاپگر در ابتدا می بايست از صحت عمليات اشاره شده خصوصا" فعال شدن File and Printer Sharing اطمينان حاصل کرد.  در ادامه با دنبال نمودن مراحل زير می توان برای به اشتراک گذاشتن يک چاپگر مراحل زير را دنبال نمود.

مرحله اول : از طريق دکمه Start ،  گزينه Setting و در ادامه Printers را انتخاب نمائيد.در ادامه پنجره ای شامل ليستی از تمام چاپگرهای محلی نمايش داده خواهد شد.

مرحله دوم : موس را بر روی آيکون چاپگری که قصد به اشتراک گذاشتن آن را داريد ،  قرار داده و کليد سمت راست موس را فعال و گزينه  Sharing را انتخاب نمائيد.

مرحله سوم : در ادامه پنجره Properties فعال می گردد. در فيلد اطلاعاتی Shared As نام دلخواه برای چاپگر ( بمنظور اشتراک گذاشتن) را مشخص نمائيد. در صورت تمايل يک رمز عبور نيز را در اين مرحله مشخص نمود.

مرحله چهارم :  با فعال کردن دکمه OK ،  پنجره مربوطه بسته  شده و چاپگر به اشتراک گذاشته شده است .

بمنظور دستيابی به چاپگر به اشتراک گذاشته شده از طريق کامپيوترهای ديگر ، مراحل زير را دنبال نمائيد:

مرحله اول : پنجره مربوط به Printer را فعال نمائيد.

مرحله دوم : ويزارد( برنامه کمکی ) Add aPrinter را فعال نمائيد.

مرحله سوم : گزينه Network Printer را انتخاب و دکمه OK را فعال نمائيد.

مرحله چهارم : ويزارد مربوطه در ادامه ليستی از چاپگرهای به اشتراک گذاشته شده موجود بر روی شبکه را نمايش خواهد داد. در ادامه چاپگر مورد نظر را انتخاب و دکمه Next را فعال نمائيد. در نهايت ويزارد مربوطه درايور مورد نظر را نصب خواهد کرد. ( در برخی حالات ممکن است نياز به CD و يا ديسکت حاوی درايور چاپگر وجود داشته باشد )

اشتراک خط اينترنت

با توجه به رشد شبکه ها ی کوچک ، شرکت مايکروسافت از نسخه ويندوز 98CE به بعد امکانی با نام ICS)Internet Connection Sharing) را اضافه نموده است .با استفاده از ICS می توان يک کامپيوتر را که با استفاده از يکی از روش های رايج نظير : مودم ،  DSL ، ISDN و يا کابل  به اينترنت متصل است ، به اشتراک گذاشت . ويندوز 98CE  و ساير نسخه های ويندوز دارای يک ويزارد بمنظور فعال کردن امکان فوق می باشند.  عناصر نرم افزاری مورد نياز ICS بصورت پيش فرض بر روی کامپيوتر نصب نمی گردند. توجه داشته باشيد که امکان فوق صرفا" می بايست بر روی کامپيوتری که به اينترنت متصل است ، فعال گردد. برای فعال نمودن امکان فوق( بر روی کامپيوترهائی که از نسخه ويندوز 98CE استفاده می نمايند) می بايست مراحل زير را دنبال کرد :

مرحله اول : از طريق Control Panel ، گزينهAdd/Remove Programs را انتخاب نمائيد.

مرحله دوم : گزينه windows setup را انتخاب و در ادامه آيتم Internet Tools را انتخاب نمائيد.

مرحله سوم : عنصر Internet ConnectionSharing را انتخاب نمائيد. در ادامه کليد Next  را فعال نمائيد. در صورتيکه ICS پيکربندی نشده باشد ، برنامه کمکی ( ويزارد) مربوط به ICS فعال و در ادامه می توان عمليات پيکربندی لازم را انجام داد.

مرحله چهارم : پس از اخذ اطلاعات ضروری در رابطه با کامپيوتری که ICS بر روی آن فعال شده است ، ويزارد مربوطه نياز به يک عدد ديسکت خواهد داشت . از اطلاعات ذخيره شده بر روی ديسکت فوق بمنظور پيکربندی ساير کامپيوترهای موجود در شبکه که تمايل به استفاده از سرويس ICS را داشته باشند استفاده  می گردد.

مراحل فعال نمودن سرويس ICS در کامپيوترهائی که از ويندوز 2000 و يا XP استفاده می نمايند بمراتب راحت تر از مراحل گفته شده فوق است .در اين راستا پس از ايجاد يک Dial-up ، با انتخاب آن و فعال کردن کليد سمت راست ، گزينه Properties را انتخاب نمائيد. در ادامه پنجره Dial-up Connection properties نمايش داده می شود.

برای اشتراک خطی ارتباط گزينه "Sharing" را انتخاب نمائيد. در ادامه گزينه "Enable internet connection  sharing forthis connection" را انتخاب و ساير موارد و عمليات مورد نياز بصورت اتوماتيک انجام خواهد شد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  فايروال

 در صورتيکه تاکنون مدت زمان کوتاهی از اينترنت استفاده کرده باشيد و يا در يک اداره  مشغول بکار هستيد که بستر لازم برای دستيابی به اينترنت فراهم شده باشد،  احتمالا" واژه  " فايروال " را  شنيده ايد. مثلا" اغلب گفته می شود که : " در اداره ما امکان استفاده از اين سايت وجود ندارد ، چون سايت فوق را از طريق فايروال بسته اند " .  در صورتيکه از طريق خط تلفن به مرکز ارائه دهنده خدمات اينترنت (ISP) متصل و  از اينترنت استفاده می نمائيد ، امکان استفاده  فايروال توسط ISP مربوطه نيز وجود دارد. امروزه در کشورهائی که دارای خطوط ارتباطی با سرعت بالا نظير DSL و يا مودم های کابلی می باشند ، به کاربران خانگی توصيه می گردد که هر يک از فايروال استفاده نموده و با استقرار لايه فوق بين شبکه داخلی در منزل و اينترنت ، مسائل ايمنی را رعايت نمايند. بدين ترتيب با استفاده از يک فايروال می توان يک شبکه را در مقابل عمليات غير مجاز توسط افراد مجاز و عمليات مجاز توسط افراد غيرمجاز حفاظت کرد.

فايروال چيست ؟

فايروال نرم افزار و يا سخت افزاری است که اطلاعات ارسالی از طريق  اينترنت  به شبکه خصوصی و يا کامپيوتر شخصی  را فيلتر می نمايد. اطلاعات فيلترشده ، فرصت توزيع  در شبکه را بدست نخواهند آورد. 

فرض کنيد، سازمانی دارای 500 کارمند باشد. سازمان فوق دارای ده ها کامپيوتر بوده که بر روی هر کدام يک کارت شبکه نصب شده و يک شبکه درون سازمانی ( خصوصی ) ايجاد شده است . سازمان فوق دارای يک يا چند خط اختصاصی ( T1 و يا T3 ) برای استفاده از اينترنت است . بدون استفاده از فايروال تمام کامپيوترهای موجود در شبکه داخلی، قادر به ارتباط با هر سايت و هر شخص بر روی اينترنت می باشند. کاربران مربوطه قادر به استفاده از برنامه هائی همچون FTP و يا Telnet بمنظور ارتباط مستقيم با افراد حقوقی و يا حقيقی موجود بر روی اينترنت می باشند. عدم رعايت مسائل ايمنی توسط پرسنل سازمان، می تواند زمينه دستيابی به اطلاعات موجود در شبکه داخلی را برای سارقين و متجاوزان اطلاعاتی اينترنت فراهم نمايد.

زمانيکه در سازمان فوق از فايروال استفاده گردد، وضعيت کاملا"  تغيير خواهد کرد. سازمان مربوطه می تواند برروی هر يک از خطوط ارتباطی اينترنت يک فايروال نصب نمايد.فايروال مجموعه سياست های امنيتی را پياده سازی می نمايد. مثلا" يکی از قوانين فوق می تواند بصورت زير باشد :

- تمام کامپيوترهای موجود در شبکه مجاز به استفاده از اينترنت می باشند ، فقط يک فرد مجاز به استفاده از سرويس FTP است و ساير پرسنل مجاز به استفاده از سرويس فوق نخواهند بود.

يک سازمان می تواند برای هر يک از سرويس دهندگان خود ( وب ، FTP،  Telnet و ... ) قوانين مشابه تعريف نمايد. سازمان قادر به کنترل پرسنل  بهمراه  ليست سايت های مشاهده  خواهد بود.  با استفاده از  فايروال يک سازمان قادر به کنترل کاربران شبکه  خواهد بود .

فايروال ها بمنظور کنترل ترافيک يک شبکه از روش های زير استفاده می نمايند:

- فيلتر نمودن بسته های اطلاعاتی . بسته های اطلاعاتی با استفاده ازتعدادی فيلتر، آناليز خواهند شد. بسته هائی که از آناليز فوق سربلند بيرون  آيند از فايروال عبور داده شده و  بسته ها ئی  که شرايط لازم را برای عبور از فايروال را نداشته باشند دور انداخته شده و از فايروال عبور نخواهند کرد.

- سرويس Proxy. اطلاعات درخواستی از طريق اينترنت توسط فايروال بازيابی و در ادامه در اختيار  درخواست کننده گذاشته خواهد شد. وضعيت فوق در موارديکه کامپيوتر موجود در شبکه داخلی، قصد ارسال  اطلاعاتی را برای خارج از شبکه خصوصی  داشته باشند ، نيز صدق می کند.

 بهينه سازی استفاده از فايروال

فايروال ها را می توان با توجه به اهداف سازمانی بصورت کاملا" سفارشی نصب و پيکربندی کرد. در اين راستا امکان اضافه  و يا حذف فيلترهای متعدد بر اساس شرايط متفاوت وجود خواهد داشت  :

- آدرس های IP. هر ماشين بر روی اينترنت دارای يک آدرس منحصر بفرد با نام IP است . IP يک عدد 32 بيتی بوده که بصورت چهار عدد دهدهی که توسط نقظه از هم جدا می گردند نمايش داده می شود (Octet) . در صورتيکه يک آدرس IP خارج از شبکه، فايل های زيادی را از سرويس دهنده می خواند ( ترافيک و حجم عمليات سرويس دهنده را افزايش خواهد داد) فايروال می تواند ترافيک از مبداء آدرس فوق و يا به مقصد آدرس فوق را بلاک نمايد.

- اسامی دامنه ها ( حوزه ) . تمام سرويس دهندگان بر روی اينترنت دارای اسامی منحصر بفرد با نام " اسامی حوزه"  می باشند. يک سازمان می تواند با استفاده از فايروال، دستيابی به سايت هائی را غيرممکن  و يا صرفا" امکان استفاده از يک سايت خاص را برای پرسنل خود فراهم نمايد.

- پروتکل ها . پروتکل نحوه گفتگوی بين سرويس دهنده و سرويس گيرنده را مشخص می نمايد . پروتکل های متعدد با توجه به اهداف گوناگون در اينترنت استفاده می گردد. مثلا"  http  پروتکل وب و Ftp پروتکل مربوط به دريافت و يا ارسال فايل ها است . با استفاده از فايروال می توان، ميدان  فيلتر نمودن را  بر روی  پروتکل ها متمرکز کرد.   برخی از پروتکل های رايج که می توان بر روی آنها فيلتر اعمال نمود بشرح زير می باشند :

§       IP)Internet Protocol) پروتکل اصلی برای عرضه اطلاعات بر روی اينترنت است .

§       TCP)Transport ControlProtocol ) مسئوليت تقسيم يک بسته اطلاعاتی به بخش های کوچکتر را دارد.

§       HTTP)Hyper Text TransferProtocol) . پروتکل فوق برای عرضه  اطلاعات در وب است.

§       FTP)File TransferProtocol) . پروتکل فوق برای دريافت و ارسال فايل ها استفاده می گردد.

§       UDP)User DatagramProtocol) . از پروتکل فوق برای اطلاعاتی که به پاسخ نياز ندارند استفاده می شود( پخش صوت و تصوير)

§       ICMP)Internet control  MessageProtocol). پروتکل فوق توسط روترها و بمنظور تبادل اطلاعات فی المابين استفاده می شود.

§       SMTP)Simple Mail TransferProtocol) . از پروتکل فوق برای ارسال e-mail استفاده می گردد.

§       SNMP)Simple Network  ManagementProtocol).از پروتکل فوق بمنظور اخذ  اطلاعات از يک کامپيوتر راه دور استفاده  ميشود

§       Telnet . برای اجرای دستورات بر روی يک کامپيوتر از راه دور استفاده می گردد.

- پورت ها . هر سرويس دهنده ، خدمات مورد نظر خود را با استفاده از پورت های شماره گذاری شده بر روی اينترنت ارائه می دهد. مثلا" سرويس دهنده وب اغلب از پورت 80 و سرويس دهنده Ftp از پورت 21 استفاده می نمايد.  يک سازمان ممکن است با استفاده از فايروال امکان دستيابی به پورت 21 را بلاک نمايد.

- کلمات و عبارات خاص . می توان با استفاده از فايروال کلمات و يا عباراتی را مشخص نمود تا امکان کنترل بسته های اطلاعاتی حاوی کلمات و عبارات فراهم گردد. هر بسته اطلاعاتی  که حاوی  کلمات مشخص شده  باشد  توسط فايروال بلاک خواهد شد.

همانگونه که اشاره شد فايروال ها به  دو صورت نرم افزاری وسخت افزاری استفاده می گردند.فايروال های نرم افزاری بر روی کامپيوتری نصب می گردند که خط اينترنت به آنها متصل است .کامپيوتر فوق بمنزله يک Gateway رفتار می نمايد چون تنها نقطه قابل تماس، بمنظور ارتباط کامپيوتر و اينترنت است . زمانيکه فايروال بصورت سخت افزاری در نظر گرفته شود ، تمام بخش فوق بصورت Gateway خواهد بود.  امنيت فايروال های سخت افزاری بمراتب بيشتر از فايروال های نرم افزاری است .

 تهد يدات

حمله کنندگان به شبکه های کامپيوتری از روش های متعددی استفاده می نمايند.

- Remote Login .  امکان برقراری ارتباط با کامپيوتر و کنترل آن توسط فرد غيرمجاز است .  دامنه عمليات فوق می تواند از مشاهده و دستيابی به برخی از فايل ها تا اجرای برخی برنامه ها بر روی کامپيوتر باشد.

-Application Backdoors . برخی از برنامه ها دارای امکانات ويژه ای برای دستيابی از راه دور می باشند. برخی ديگر از برنامه ها دارای اشکالاتی بوده بگونه ای که يک Backdoor را ايجاد و يا امکان دستيابی مخفی را ارائه می دهند. در هر حالت امکان کنترل برنامه فراهم خواهد گرديد.

- SMTP session hijacking . پروتکل SMTP رايج ترين روش برای ارسال e-mail است . با دستيابی به ليستی از آدرس های e-mail ، يک شخص قادر به ارسال e-mail به هزاران کاربر ديگر خواهد شد.

- اشکالات سيستم های عامل . سيستم های عامل نظير ساير برنامه های کاربردی ممکن است دارای Backdoors باشند.

- انفجار  E-mail  . يک شخص قادر به ارسال صدها و هزاران e-mail مشابه در مقاطع زمانی متفاوت است . با توجه به وضعيت فوق سيستم پست الکترونيکی قادر به دريافت تمام نامه های ارسالی نخواهد بود.

- ماکرو. اغلب برنامه های کاربردی اين امکان را برای کاربران خود فراهم می نمايند که مجموعه ای از اسکريپت ها را بمنظور انجام عمليات خاصی نوشته و نرم افزار مربوطه آنها را اجراء نمايد. اسکريپت های فوق " ماکرو " ناميده می شوند. حمله کنندگان به شبکه های کامپيوتری با آگاهی از واقعيت فوق، اقدام به ايجاد اسکريپت های خاص خود نموده که با توجه به نوع برنامه ممکن است داده ها را حذف  و يا باعث از کار افتادن کامپيوتر گردند. 

- ويروس . رايج ترين روش جهت آسيب رساندن به اطلاعات، ويروس است . ويروس يک برنامه کوجک است که قادر به تکثير خود بر روی کامپيوتر ديگر است . عملکرد ويروس ها بسيار متفاوت بوده و از اعلام يک پيام ساده  تا حذف تمام داده ها  را می تواند شامل گردد.

سرويس دهنده Proxy

سرويس دهنده Proxy اغلب با يک فايروال ترکيب می گردد. سرويس دهنده Proxy بمنظور دستيابی به صفحات وب توسط ساير کامپيوترها استفاده می گردد. زمانيکه  کامپيوتری درخواست يک صفحه وب را می نمايد،  صفحه مورد نظر توسط سرويس دهنده Proxy بازيابی و در ادامه برای کامپيوتر متقاضی ارسال خواهد شد. بدين ترتيب تمام ترافيک ( درخواست و پاسخ ) بين درخواست کننده يک صفحه وب و پاسخ دهنده از طريق سرويس دهنده Proxy انجام می گيرد.

سرويس دهنده Proxy می تواند کارائی استفاده از اينترنت را افزايش دهد. پس از دستيابی  به يک صفحه وب ،  صفحه فوق بر روی سرويس دهنده Proxy  نيز ذخيره (Cache) می گردد. در صورتيکه در آينده قصد استفاده از صفحه فوق را داشته باشيد  صفحه مورد نظر از روی سرويس دهنده Proxy در اختيار شما گذاشته می شود( الزامی به برقراری ارتباط مجدد و درخواست صفحه مورد نظر نخواهد بود)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 سوئيچ

 شبکه از  مجموعه ای کامپيوتر ( گره )   که توسط يک محيط انتقال ( کابلی بدون کابل )  بيکديگر متصل می گردند ، تشکيل شده است. در شبکه از تجهيزات خاصی نظير هاب و روتر نيز استفاده می گردد.  سوئيچ  يکی از عناصر اصلی و مهم در شبکه های کامپيوتری است . با استفاده از سوئيچ ، چندين کاربرقادربه ارسال اطلاعات از طريق شبکه در يک لحظه خواهند بود. سرعت ارسال اطلاعات هر يک از کاربران بر سرعت دستيابی ساير کاربران شبکه تاثير نخواهد گذاشت . سوئيچ همانند روتر که امکان ارتباط بين چندين شبکه را فراهم می نمايد ، امکان ارتباط گره های متفاوت ( معمولا" کامپيوتر ) يک شبکه را  مستقيما" با يکديگر فراهم می نمايد. شبکه ها و سوئيچ ها دارای انواع متفاوتی می باشند.. سوئيچ هائی که برای هر يک از اتصالات موجود در يک شبکه داخلی استفاده می گردند ، سوئيچ های LAN ناميده می شوند. اين نوع سوئيچ ها مجموعه ای از ارتباطات شبکه را بين صرفا" دو دستگاه که قصد ارتباط با يکديگر را دارند ، در زمان مورد نظر ايجاد می نمايد.

مبانی شبکه

عناصر اصلی در يک شبکه کrامپيوتری بشرح زير می باشند:

§       شبکه . شبکه شامل مجموعه ای از کامپيوترهای متصل شده (با يک روش خاص )، بمنظور تبادل اطلاعات است .

§       گره . گره ، شامل  هر چيزی که به شبکه متصل می گردد ، خواهد بود.( کامپيوتر ، چاپگر و ... )

§       سگمنت. سگمنت يک بخش خاص از شبکه بوده که توسط يک سوئيچ ، روتر و يا Bridge از ساير بخش ها جدا شده است .

§       ستون فقرات . کابل اصلی که تمام سگمنت ها به آن متصل می گردند. معمولا" ستون فقرات يک شبکه دارای سرعت بمراتب بيشتری نسبت به هر يک از سگمنت های شبکه است . مثلا" ممکن است نرخ انتقال اطلاعات ستون فقرات شبکه 100 مگابيت در ثانيه بوده در صورتيکه نرخ انتقال اطلاعات هر سگمنت 10 مگابيت در ثانيه باشد.

§       توپولوژی . روشی که هر يک از گره ها به يکديگر متصل می گردند را گويند.

§       کارت شبکه . هر کامپيوتر از طريق يک کارت شبکه به شبکه متصل می گردد.در اکثر کامپيوترهای شخصی ، کارت فوق از نوع اترنت بوده ( دارای سرعت 10 و يا 100 مگابيت در ثانيه ) و در  يکی  از اسلات های موجود روی برد اصلی سيستم ، نصب خواهد شد.

§       آدرس MAC. آدرس فيزيکی هر دستگاه ( کارت شبکه ) در شبکه است. آدرس فوق يک عدد شش بايتی بوده که سه بايت اول آن مشخص کننده سازنده کارت شبکه و سه بايت دوم ، شماره سريال کارت شبکه است .

§       Unicast .  ارسال اطلاعات توسط يک گره با آدرس خاص و دريافت اطلاعات توسط گره ديگر است .

§       Multicast . يک گره ، اطلاعاتی را برای يک گروه خاص ( با آدرس مشخص ) ارسال می دارد.دستگاههای موجود در گروه ، اطلاعات ارسالی را دريافت خواهند کرد.

§       Broadcast . يک گره اطلاعاتی را برای تمام گره های موجود در شبکه ارسال می نمايد.

استفاده از سوئيچ

در اکثر شبکه های متداول ، بمنظور اتصال گره ها از هاب استفاده می شود. همزمان با رشد شبکه ( تعداد کاربران ، تنوع نيازها ، کاربردهای جديد شبکه و ...) مشکلاتی در شبکه های فوق بوجود می آيد :

- Scalability . در يک شبکه مبتنی بر هاب ، پهنای باند  بصورت مشترک توسط کاربران استفاده می گردد. با توجه به محدود بودن پهنای باند ، همزمان با توسعه، کارآئی شبکه بشدت تحت تاثير قرار خواهد گرفت . برنامه های کامپيوتر که امروزه بمنظور اجراء بر روی محيط شبکه ، طراحی می گردنند به پهنای باند مناسبی نياز خواهند داشت . عدم تامين پهنای باند مورد نيازبرنامه ها ، تاثير منفی در عملکرد آنها را بدنبال خواهد داشت .

-Latency . به  مدت زمانی که طول خواهد کشيد تا بسته اطلاعاتی به مقصد مورد نظر خود برسد ، اطلاق می گردد. با توجه به اينکه هر گره در شبکه های مبتنی بر هاب می بايست مدت زمانی را در انتظار سپری کرده ( ممانعت از تصادم اطلاعات ) ، بموازات افزايش تعداد گره ها در شبکه ، مدت زمان فوق افزايش خواهد يافت . در اين نوع شبکه ها در صورتيکه يکی از کاربران فايل با ظرفيت بالائی را برای کاربر ديگر ارسال نمايد ، تمام کاربران ديگر می بايست در انتظاز آزاد شدن محيط انتقال بمنظور ارسال اطلاعات باشند. بهرحال افزايش مدت زمانی که يک بسته اطلاعاتی به مقصد خود برسد ، هرگز مورد نظر کاربران يک شبکه نخواهد بود.

- Network Failure  . در شبکه های مبتنی بر هاب ، يکی از دستگاههای متصل شده به هاب قادر به ايجاد مسائل و مشکلاتی برای ساير دستگاههای موجود در شبکه خواهد بود. عامل بروز اشکال می تواند عدم تنظيم مناسب سرعت ( مثلا" تنظيم سرعت يک هاب با قابليت 10 مگابيت در ثانيه به 100 مگابيت در ثانيه ) و يا ارسال بيش از حد بسته های اطلاعاتی  از نوع Broadcast ، باشد.

- Collisions . در شبکه های مبتنی بر تکنولوژی  اترنت  از فرآينده خاصی با نام CSMA/CD  بمنظور ارتباط در شبکه استفاده می گردد. فرآيند فوق نحوه استفاده از محيط انتقال بمنظور ارسال اطلاعات را قانونمند می نمايد.  در چنين شبکه هائی تا زمانيکه بر روی محيط انتقال ترافيک اطلاعاتی باشد ، گره ای ديگر قادر به ارسال اطلاعات نخواهد بود. در صورتيکه دو گره در يک لحظه اقدام به ارسال اطلاعات نمايند ، يک تصادم اطلاعاتی ايجاد و عملا" بسته های اطلاعاتی ارسالی توسط هر يک از گره ها نيز از بين خواهند رفت . هر يک از گره های مربوطه ( تصادم کننده ) می بايست بمدت زمان کاملا" تصادفی در انتظار باقی مانده و پس از فراهم شدن شرايط ارسال ، اقدام به ارسال اطلاعات مورد نظر خود نمايند.

هاب مسير ارسال اطلاعات از يک گره به گره ديگر را به حداقل مقدار خود می رساند ولی  عملا" شبکه را به سگمنت های گسسته تقسيم نمی نمايد. سوئيچ بمنظور تحقق خواسته فوق عرضه شده است . يکی از مهمترين تفاوت های موجود بين هاب و سوئيچ ، تفسير هر يک از پهنای باند است . تمام دستگاههای متصل شده به هاب ، پهنای باند موجود را بين خود به اشتراک می گذارند.در صورتيکه يک دستگاه متصل شده به سوئيچ ، دارای تمام پهنای باند مختص خود است. مثلا" در صورتيکه ده گره  به هاب متصل شده باشند ، ( در يک شبکه ده مگابيت درثانيه) هر گره موجود در شبکه بخشی از تمام پهنای باند موجود ( ده مگابيت در ثانيه ) را اشغال خواهد کرد. ( در صورتيکه ساير گره ها نيز قصد ارتباط را داشته باشند) . در سوئيچ ، هر يک از گره ها قادر به برقراری ارتباط با ساير گره ها با سرعت ده مگابيت در ثانيه خواهد بود.

در يک شبکه مبتنی بر سوئيچ ، برای هر گره يک سگمنت اختصاصی ايجاد خواهد شد. سگمنت های فوق به يک سوئيچ متصل خواهند شد. در حقيقت سوئيچ امکان حمايت از چندين ( در برخی حالات صدها ) سگمنت اختصاصی را دارا است . با توجه به اينکه تنها دستگاه های موجود در هر سگمنت سوئيچ و گره می باشند ،  سوئيچ قادر به انتخاب اطلاعات ، قبل از رسيدن به ساير گره ها خواهد بود.  در ادامه سوئيچ، فريم های اطلاعاتی را به سگمنت مورد نظر هدايت خواهد کرد. با توجه به اينکه هر سگمنت دارای صرفا" يک گره می باشد ، اطلاعات مورد نظر به مقصد مورد نظر ارسال خواهند شد. بدين ترتيب در شبکه های مبتنی بر سوئيچ امکان چندين مبادله  اطلاعاتی بصورت همزمان وجود خواهد داشت .

با استفاده از سوئيچ ، شبکه های اترنت بصورت full-duplex خواهند بود. قبل از مطرح شدن سوئيچ ، اترنت بصورت half-duplex بود. در چنين حالتی داده ها در هر لحظه امکان ارسال در يک جهت را دارا می باشند . در يک شبکه مبتنی بر سوئيچ ، هر گره صرفا" با سوئيچ ارتباط برقرار می نمايد ( گره ها مستقيما" با يکديگر ارتباط برقرار نمی نمايند) . در چنين حالتی اطلاعات از گره به سوئيچ و از سوئيچ به گره مقصد بصورت همزمان منتقل می گردند. 

در شبکه های مبتنی بر سوئيچ امکان استفاده از کابل های بهم تابيده و يا فيبر نوری وجود خواهد داشت . هر يک از کابل های فوق دارای کانکتورهای مربوط به خود برای ارسال و دريافت اطلاعات می باشند. با استفاده از سوئيچ ، شبکه ای عاری از تصادم اطلاعاتی بوجود خواهد آمد. انتقال دو سويه اطلاعات در شبکه های مبتنی بر سوئيچ ، سرعت ارسال و دريافت اطلاعات افزايش می يابد.

اکثر شبکه های مبتنی بر سوئيچ  بدليل قيمت بالای  سوئيچ ، صرفا" از سوئيچ به تنهائی  استفاده نمی نمايند. در اين نوع شبکه ها از ترکيب هاب و سوئيچ استفاده می گردد. مثلا" يک سازمان می تواند از چندين هاب بمنظور اتصال کامپيوترهای موجود در هر يک از دپارتمانهای خود استفاده و در ادامه با استفاده از يک سوئيچ تمام  هاب ها(مربوط به هر يک از دپارتمانها)  بيکديگر متصل می گردد.

تکنولوژی سوئيچ ها

سوئيچ ها دارای پتانسيل های لازم بمنظور تغيير  روش ارتباط هر يک از گره ها با يکديگر می باشند. تفاوت سوئيچ با روتر چيست ؟ سوئيچ ها معمولا" در لايه دوم (Data layer) مدل OSI فعاليت می نمايند.در لايه فوق امکان استفاده از آدرس های MAC ( آدرس ها ی فيزيکی ) وجود دارد.  روتر در لايه سوم (Network) مدل OSI فعاليت می نمايند. در لايه فوق از آدرس های IP ر IPX و يا  Appeltalk استفاده می شود. ( آدرس ها ی منطقی ) . الگوريتم استفاده شده توسط سوئيچ بمنظور اتخاذ تصميم در رابطه با مقصد يک بسته اطلاعاتی با الگوريتم استفاده شده توسط روتر ، متفاوت است .

يکی از موارد اختلاف  الگوريتم های سوئيچ  و هاب ، نحوه برخورد آنان با  Broadcast است . مفهوم بسته های اطلاعاتی از نوع Broadcast در تمام شبکه ها مشابه می باشد. در چنين مواردی ، دستگاهی نياز به ارسال اطلاعات داشته ولی نمی داند که اطلاعات را برای چه کسی می بايست ارسال نمايد. بدليل عدم آگاهی و دانش نسبت به هويت دريافت کننده اطلاعات ، دستگاه مورد نظر اقدام به ارسال اطلاعات بصورت broadcast می نمايد. مثلا" هر زمان که کامپيوتر جديد ويا يکدستگاه به شبکه وارد می شود ، يک بسته اطلاعاتی از نوع Broadcast برای معرفی و حضور خود در شبکه ارسال می دارد. ساير گره ها قادر به افزودن کامپيوتر مورد نظر در ليست خود و برقراری ارتباط با آن خواهند بود. بنابراين بسته های اطلاعاتی از نوع Broadcast در موارديکه يک دستگاه نياز به معرفی خود به ساير بخش های شبکه را داشته و يا نسبت به هويت دريافت کننده اطلاعات شناخت لازم وجود نداشته باشند ،  استفاده می گردند.

هاب و يا سوئيچ ها قادر به ارسال بسته ای اطلاعاتی از نوع Broadcast برای ساير سگمنت های موجود در حوزه Broadcast می باشند. روتر عمليات فوق را انجام نمی دهد. در صورتيکه آدرس يکدستگاه مشخص نگردد ، روتر قادر به مسيريابی بسته اطلاعاتی مورد نظر نخواهد بود.  ويژگی فوق در موارديکه قصد جداسازی شبکه ها از يکديگر مد نظر باشد ، بسيار ايده آل خواهد بود. ولی زمانيکه هدف مبادله اطلاعاتی بين بخش های متفاوت يک شبکه باشد ، مطلوب بنظر نمی آيد. سوئيچ ها با هدف برخورد با مشکل فوق عرضه شده اند.

سوئيچ های LAN بر اساس تکنولوژی packet-switching فعاليت می نمايند. سوئيچ يک ارتباط بين دو سگمنت ايجاد می نمايد. بسته های اطلاعاتی اوليه  در يک محل موقت ( بافر) ذخيره می گردند ، آدرس فيزيکی (MAC) موجود در هدر خوانده شده و در ادامه با ليستی از آدرس های موجود در جدول Lookup ( جستجو) مقايسه می گردد. در شبکه های LAN مبتنی بر اترنت ، هر فريم اترنت شامل يک بسته اطلاعاتی خاص است . بسته اطلاعاتی فوق شامل يک عنوان (هدر) خاص و شامل اطلاعات مربوط به آدرس فرستنده و گيرنده بسته اطلاعاتی است .

سوئيچ های مبتنی بر بسته های اطلاعاتی بمنظور مسيريابی ترافيک موجود در شبکه از سه روش زير استفاده می نمايند.

§       Cut-Through

§       Store-and-forward

§       Fragment-free

سوئيچ های  Cut-through ، بلافاصله پس از تشخيص بسته اطلاعاتی توسط سوئيچ ، آدرس MAC  خوانده  می شود. پس از ذخيره سازی شش بايت اطلاعات که شامل آدرس می باشند ، بلافاصله عمليات ارسال بسته های اطلاعاتی به گره مقصد آغاز می گردد. ( همزمان با دريافت ساير بسته های اطلاعاتی توسط سوئيچ ) .  با توجه به عدم وجود کنترل های لازم در صورت بروز خطاء در روش فوق ،  سوئيچ های زيادی  از روش فوق استفاده نمی نمايند.

سوئيچ های store-and-forward ، تمام بسته اطلاعاتی را در بافر مربوطه ذخيره و عمليات مربوط به بررسی خطاء ( CRC) و ساير مسائل مربوطه را قبل از ارسال اطلاعات انجام خواهند داد. در صورتيکه بسته اطلاعاتی دارای خطاء باشد ، بسته اطلاعاتی دور انداخته خواهد شد. .در غيراينصورت ، سوئيچ با استفاده از  آدرس MAC ، بسته اطلاعاتی را برای گره مقصد ارسال می نمايد. اغلب سوئيچ ها از ترکيب دو روش گفته شده استفاده می نمايند. در اين نوع سوئيچ ها از روش cut-through استفاده شده و بمحض بروز خطاء از روش store-and-forward استفاده می نمايند.

يکی ديگر از روش های مسيريابی ترافيک در سوئيچ ها که کمتر استفاده می گردد ، fragment-free است . روش فوق مشابه cut-through بوده با اين تفاوت که قبل از ارسال بسته اطلاعاتی 64 بايت آن ذخيره می گردد.

سوئيچ های LAN دارای مدل های متفاوت از نقطه نظر طراحی فيزيکی می باشند.  سه مدل رايج در حال حاضر بشرح زير می باشند:

- Shared memory . اين نوع از سوئيچ ها تمام بسته های اطلاعاتی اوليه در بافر مربوط به خود  را ذخيره می نمايند. بافر فوق بصورت مشترک توسط تمام پورت های سوئيچ ( اتصالات ورودی و خروجی ) استفاده می گردد. در ادامه اطلاعات مورد نظر بکمک پورت مربوطه برای گره مقصد ارسال خواهند شد.

-Matrix . اين نوع از سوئيچ ها دارای يک شبکه( تور) داخلی ماتريس مانند بوده که پورت های ورودی و خروجی همديگر را قطع می نمايند. زمانيکه يک بسته اطلاعاتی بر روی پورت ورودی تشخيص داده شد ،  آدرس MAC آن با جدول lookup مقايسه تا پورت مورد نظر خروجی آن مشخص گردد. در ادامه سوئيچ يک ارتباط را از طريق شبکه و در محلی که پورت ها همديگر را قطع می کنند ، برقرار می گردد.

- Bus Architecture . در اين نوع از سوئيچ ها بجای استفاده از يک شبکه ( تور) ، از يک مسير انتقال داخلی ( Bus) استفاده و مسير فوق با استفاده از TDMA  توسط تمام پورت ها به اشتراک گذاشته می شود. سوئيچ های فوق برای هر يک از پورت ها دارای يک حافظه اختصاصی می باشند.

TransparentBridging

اکثر سوئيچ های LAN مبتنی بر اترنت از سيستم ی با نام transparent bridging برای ايجاد جداول آدرس lookup استفاده می نمايند. تکنولوژی فوق امکان يادگيری هر چيزی  در رابطه با محل گره های موجود در شبکه ، بدون حمايت مديريت شبکه را فراهم می نمايد. تکنولوژی فوق داری پنج بخش متفاوت است :

§       Learning

§       Flooding

§       Filtering

§       Forwarding

§       Aging

نحوه عملکرد تکنولوژی فوق بشرح زير است :

- سوئيچ به شبکه اضافه شده و تمام سگمنت ها به پورت های سوئيچ متصل خواهند شد.

-   گره A بر روی اولين سگمنت ( سگمنت A) ، اطلاعاتی را برای کامپيوتر ديگر ( گره B) در سگمنت ديگر ( سگمنت C) ارسال می دارد.

- سوئيچ اولين بسته اطلاعاتی را از گره A دريافت می نمايد. آدرس MAC آن خوانده شده و آن را در جدول Lookup سگمنت A ذخيره می  نمايد. بدين ترتيب سوئيچ  از نحوه يافتن  گره A  آگاهی پيدا کرده و اگر در آينده گره ای قصد ارسال اطلاعات برای گره A را داشته باشد ، سوئيچ در رابطه با آدرس آن مشکلی نخواهد داشت . فرآيند فوق را Learning می گويند.

- با توجه به اينکه سوئيچ دانشی نسبت به محل گره B ندارد ، يک بسته اطلاعاتی را برای تمام سگمنت های موجود در شبکه ( بجز سگمنت A که اخيرا" يکی از گره های موجود در آن اقدام به ارسال اطلاعات  نموده است . ) فرآيند ارسال يک  بسته اطلاعاتی توسط سوئيچ ، بمنظور  يافتن يک گره خاص برای تمام سگمنت ها ، Flooding ناميده می شود.

- گره B بسته اطلاعاتی را دريافت و يک بسته اطلاعاتی را بعنوان Acknowledgement برای گره A ارسال خواهد کرد.

- بسته اطلاعاتی ارسالی توسط گره B به سوئيچ می رسد. در اين زمان ، سوئيچ قادر به ذخيره کردن آدرس MAC گره B در جدول Lookup سگمنت  C می باشد. با توجه به اينکه سوئيچ از آدرس گره A آگاهی دارد ، بسته اطلاعاتی را مستقيما" برای آن ارسال خواهد کرد.  گره A در سگمنتی متفاوت نسبت به گره B قرار دارد ، بنابراين سوئيج می بايست بمنظور ارسال بسته اطلاعاتی دو سگمنت  را به يکديگر متصل نمائيد. فرآيند فوق Forwarding ناميده می شود.

- در ادامه بسته اطلاعاتی بعدی از گره A بمنظور ارسال برای گره B  به سوئيچ می رسد ، با توجه به اينکه سوئيج از آدرس گره B آگاهی دارد ، بسته اطلاعاتی فوق مستقيما" برای گره B ارسال خواهد شد.

- گره C اطلاعاتی را از طريق سوئيچ برای گره A ارسال می دارد. سوئيچ آدرس MAC گره C را در جدول Lookup سگمنت A ذخيره می نمايد ، سوئيچ آدرس گره A را دانسته و مشخص می گردد که دو گره A و C در يک سگمنت قرار دارند. بنابراين نيازی به ارتباط سگمنت A با سگمنت ديگر بمنظور ارسال اطلاعات گره C نخواهد بود. بدين ترتيب سوئيچ از حرکت بسته های اطلاعاتی بين گره های موجود در يک سگمنت ممانعت می نمايد. فرآيند فوق را Filtering  می گويند.

- Learning و Flooding ادامه يافته و بموازات آن سوئيچ ، آدرس های MAC مربوط به گره ها را در جداول Lookup ذخيره می نمايد. اکثر سوئيچ ها دارای حافظه کافی بمنظور ذخيره سازی جداول Lookup می باشند. بمنظور بهينه سازی حافظه فوق ، اطلاعات قديمی تر از جداول فوق حذف تا فرآيند جستجو و يافتن آدرس ها در يک زمان معقول و سريعتر انجام پذيرد. بذين منظور سوئيج ها از روشی با نام aging استفاده می نمايند. زمانيکه يک Entry برای يک گره در جدول Lookup  اضافه می گردد ،  به آن يک زمان خاص نسبت داده می شود. هر زمان که بسته ای اطلاعاتی از طريق يک گره دريافت می گردد ، زمان مورد نظر بهنگام می گردد. سوئيچ دارای يک يک تايمر قابل پيکربندی بوده که با عث می شود، Entry های موجود در جدول Lookup که مدت زمان خاصی از آنها استفاده نشده و يا به آنها مراجعه ای نشده است ، حذف گردند . با حذف Entry های غيرضروری ، حافظه قابل استفاده برای ساير Entry ها بيشتر می گردد.

در مثال فوق ، دو گره سگمنت A را به اشتراک گذاشته و سگمنت های A و D بصورت مستقل می باشند. در شبکه های ايده آل مبتنی بر سوئيچ ، هر گره دارای سگمنت اختصاصی  مربوط بخود است . بدين ترتيب امکان تصادم حذف و نيازی به عمليات  Filtering نخواهد بود.

فراوانی و آشفتگی انتشار

در شبکه های با توپولوژی ستاره (Star) و يا ترکيب Bus و وStar يکی از عناصر اصلی شبکه که می تواند باعث از کار افتادن شبکه گردد ، هاب و يا سوئيچ است . فرض کنيد شبکه ای با ساختار زير را داشته باشيم :

در مثال فوق ، در صورتيکه سوئيچ A و يا C با مشکل مواجه گردند، تمام گره های متصل به هر يک از سوئيچ های فوق نيز تحت تاثير اشکال فوق قرار خواهند گرفت . گره های متصل به سوئيچ ديگر (B) کماکن قادر به ارائه خدمات خود خواهد بود.  در صورتيکه سوئيچ C  با اشکال مواجه گردد ، تمام شبکه از کار خواهد افتاد . در صورت اضافه کردن سگمنت ديگر برای ارتباط سوئيچ A و C چه اتفاقی خواهد افتاد .

در حالت فوق ، در صورتيکه يکی از سوئيچ ها با اشکال مواجه گردد ، شبکه کماکن قادر به ارائه خدمات خود خواهد بود. با افزدون سگمنت فوق ، شبکه  از حالت وابستگی به يک نقطه خارج و يک نوع " فراوانی " ايجاد شده است .

با حل مشکل وابستگی عملياتی شبکه به يک نقطه ، مشکل ديگری بوجود می آيد. همانگونه که قبلا" اشاره گرديد ، سوئيچ ها بصورت هوشمندانه ازآدرس و محل  هر يک از گره های موجود در شبکه آگاه می گردند. با توجه به شرايط ايجاد شده ، تمام سوئيج ها در يک Loop به يکديگر متصل می  گردند. در چنين حالتی يک بسته اطلاعاتی ارسال شده توسط يک گره ، ممکن است توسط سوئيچی از سگمنت ديگر آمده باشد.

 مثلا" فرض نمائيد که گره B به سوئيچ A متصل و قصد ارسال اطلاعات برای گره B موجود در سگمنت B را داشته باشد . سوئيچ  A شناختی نسبت به گره A ندارد ، بنابراين بسته اطلاعاتی را برای ساير گره های موجود در سگمنت های ديگر ارسال خواهد کرد. بسته اطلاعاتی مورد نظر از طريق سگمنت های A و يا C  برای ساير سوئيچ ها (B و يا  C) حرکت خواهد کرد. سوئيچ B ، گره B را به جدول Lookup خود اضافه می نمايد. ( برای سگمنت A) . سوئيچ C آدرس گره B را بمنظور پشتيبانی سگمنت C در جدول Lookup خود ذخيره خواهد کرد. با توجه به اينکه هيچکدام از سوئيچ ها تاکنون شناختی نسبت به آدرس گره A بدست نياورده اند ، سگمنت B برای پيدا کردن گره A مورد بررسی قرار خواهد گرفت . هر سوئيج بسته اطلاعاتی ارسال شده را دريافت و مجددا" آن را برای ساير سگمنت ها ارسال خواهد کرد. ( چون هيچکدام هنوز دانشی نسبت به محل گره A را کسب نکرده اند) سوئيج A بسته اطلاعاتی ارسالی توسط هر يک از سوئيچ ها را دريافت و مجددا" آن را برای ساير سگمنت ها ارسال می نمايد. در جنين شرايطی يک نوع " آشفتگی انتشار " ايجاد شده است . شرايط فوق  باعث ايجاد مشکل ترافيکی در شبکه خواهد شد.  به منظور حل مشکل فوق از تکنولوژی با نام Spanning trees استفاده می شود. 

Spanningtress

بمنظوری پيشگيری از مسئله " آشفتگی انتشار"  و ساير اثرات جانبی در رابطه با Looping شرکت DEC پروتکلی با نام STP)Spanning-tree Protocol) را ايجاد نموده است . پروتکل فوق با مشخصه 802.1d توسط موسسه IEEE  استاندارد شده است .  Spanningtree از الگوريتم STA(Spanning-tree algoritm) استفاده می نمايد. الگوريتم فوق بررسی خواهد کرد آيا يک سوئيچ دارای بيش از يک مسير برای دستيابی به يک گره خاص است . در صورت وجود مسيرهای متعدد ، بهترين مسير نسبت به ساير مسيرها کدام است ؟  نحوه عمليات STP بشرح زير است :

- به هر سوئيج ، مجموعه ای از مشخصه ها (ID) نسبت داده می شود. يکی از مشخصه ها برای سوئيچ و ساير مشخصه ها  برای هر يک از پورت ها استفاده می گردد.  مشخصه سوئيچ ، BID)Bridge ID) ناميده شده و دارای هشت بايت است . دو بايت بمنظور مشخص نمودن اولويت و شش بايت برای مشخص کردن آدرس MAC استفاده می گردد.  مشخصه  پورت ها ، شانزده بيتی است . شش بيت بمنظور تنظيمات مربوط به اولويت و ده بيت ديگر برای اختصاص يک شماره برا ی پورت مورد نظر است .

- برای هر مسير يک Path Cost محاسبه می گردد. نحوه محاسبه پارامتر فوق بر اساس استانداردهای ارائه شده توسط موسسه IEEE است . بمنظور محاسبه مقادر فوق ، 1.000 مگابيت در ثانيه ( يک گيگابيت در ثانيه ) را بر پهنای باند سگمنت متصل شده به پورت ، تقسيم می نمايند. بنابراين يک اتصال 10 مگابيت در ثانيه ، دارای Cost به  ميزان 100 است (1.000 تفسيم  بر 10 )  . بمنظور هماهنگ شدن با افزايش سرعت شبکه های کامپيوتری  استاندارد Cost نيز اصلاح می گردد. جدول زير مقادير جديد STP  Cost را نشان می دهد. ( مقدار Path cost می تواند يک مقدار دلخواه بوده که توسط مديريت شبکه تعريف و مشخص می گردد )

Bandwidth

STP Cost Value

4 Mbps

250

10 Mbps

100

16 Mbps

62

45 Mbps

39

100 Mbps

19

155 Mbps

14

622 Mbps

6

1 Gbps

4

10 Gbps

2

- هر سوئيچ  فرآيندی را بمنظور انتخاب مسيرهای شبکه که می بايست توسط هر يک از سگمنت ها استفاده گردد ، آغاز می نمايند. اطلاعات فوق توسط ساير سوئيچ ها و با استفاده از يک پروتکل خاص با نام BPUD)Bridge protocol data units) به اشتراک گذاشته می شود.  ساختار يک BPUDبشرح زير است :

Root BID .  پارامتر فوق BID مربوط به Root Bridge جاری را مشخص می کند.

Path Cost to Bridge . مسافت root bridge را مشخص می نمايد. مثلا" در صورتيکه داده  از طريق طی نمودن سه سگمنت با  سرعتی معادل 100 مگابيت در ثانيه برای رسيدن به Root bridge باشد ، مقدار cost  بصورت (19+19+0=38) بدست می آيد. سگمنتی که به Root Bridge متصل است دارای Cost معادل صفر است .

Sender BID  . مشخصه BID سوئيچ ارسال کننده BPDU را مشخص می کند.

Port ID . پورت ارسال کننده BPDU مربوط به سوئيچ را مشخص می نمايد.

تمام سوئيج ها بمنظور مشخص نمودن بهترين مسير بين سگمنت های متفاوت ، بصورت پيوسته برای يکديگر  BPDUارسال می نمايند. زمانيکه سوئيچی يک BPDU را (از سوئيچ ديگر) دريافت می دارد  که مناسبتر از آن چيزی است که خود برای ارسال اطلاعات در همان سگمنت استفاده کرده است ،  BPDU خود را متوقف ( به ساير سگمنت ها اراسال نمی نمايد )  و از BPDU ساير سوئيچ ها بمنظور دستيابی به سگمنت ها استفاده خواهد کرد.

- يک Root bridge بر اساس فرآيندهای BPDU بين سوئيج ها ، انتخاب می گردد. در ابتدا هر سوئيج خود را بعنوان Root در نظر می گيرد. زمانيکه يک سوئيچ برای اولين بار به شبکه متصل می گردد ، يک BPDU را بهمراه BID خود که بعنوان Root BID است ، ارسال می نمايد.  زمانيکه ساير سوئيچ ها BPDU را دريافت می دارند ، آن را با BID مربوطه ای که بعنوان RootBID ذخيره نموده اند، مقايسه می نمايند. در صورتيکه RootBID جديد دارای يک مقدار کمتر باشد ، تمام سوئيچ ها آن را با آنچيزی که قبلا" ذخيره کرده اند، جايگزين می نمايند. در صورتيکه RootBID ذخيره شده دارای مقدار کمتری باشد ، يک BPDU برای سوئيچ جديد بهمراه BID مربوط به  Root BID  ارسال می گردد. زمانيکه سوئيچ جديد BPDU را دريافت می دارد ، از Root بودن خود صرفنظر و مقدار ارسالی را بعنوان Root BID در جدول مربوط به خود ذخيره خواهد کرد.

- با توجه به محل Root Bridge ، ساير سوئيچ ها مشخص خواهند کرد که کداميک از پورت های آنها دارای کوتاهترين مسير به Root Bridge است . پورت های فوق، RootPorts ناميده  شده و هر سوئيج می بايست دارای  يک نمونه  باشد.

- سوئيچ ها مشخص خواهند کرد که چه کسی دارای پورت های designated است . پورت  فوق ، اتصالی است که توسط آن بسته های اطلاعاتی برای يک سگمنت خاص ارسال و يا از آن دريافت خواهند شد. با داشتن صرفا" يک نمونه از پورت های فوق ، تمام مشکلات مربوط به Looping برطرف خواهد شد.

- پورت های designated بر اساس کوتاهترتن مسير بين يک سگمنت تا root bridge انتخاب می گردند.  با توجه به اينکه Root bridge دارای مقدار صفر برای path cost است ، هر پورت  آن بمنزله يک پورت   designated است . ( مشروط به اتصال پورت مورد نظر به سسگمنت ) برای ساير سوئيچ ها، Path Cost برای يک سگمنت بررسی می گردد. در صورتيکه پورتی دارای پايين ترين path cost باشد ، پورت فوق بمنزله پورت designated سگمنت مورد نظر خواهد بود. در صورتيکه دو و يا بيش از دو پورت دارای مقادير يکسان pathcost باشند ، سوئيچ با مقادر کمتر BID اتخاب می گردد.

- پس از انتخاب پورت designatedبرای سگمنت شبکه ، ساير پورت های متصل شده به سگمنت مورد نظر بعنوان non -designatedport در نظر گرفته خواهند شد. بنابراين با استفاده از پورت های designated می توان به يک سگمنت متصل گرديد.

هر سوئيچ دارای جدول BPDU مربوط به خود بوده که بصورت خودکار بهنگام  خواهد شد. بدين ترتيب شبکه بصورت يک spanning tree بوده که roor bridge  که بمنزله ريشه و ساير سوئيچ ها بمنزله برگ خواهند بود. هر سوئيچ با استفاده از Root Ports قادر به ارتباط با root bridge  بوده و با استفاده از پورت های   designated قادر به ارتباط با  هر سگمنت  خواهد بود.

روترها و سوئيچينگ لايه سوم

همانگونه که قبلا" اشاره  گرديد ، اکثر سوئيچ ها در لايه دوم مدل OSI فعاليت می نمايند (Data Layer) . اخيرا" برخی از توليدکنندگان سوييچ، مدلی را عرضه نموده اند که قادر به فعاليت  در لايه سوم مدل OSI  است . (NetworkLayer) . اين نوع سوئيچ ها دارای شباهت زيادی با روتر می باشند.

زمانيکه روتر يک بسته اطلاعاتی را دريافت می نمايد ، در لايه سوم بدنبال آدرس های مبداء و مقصد گشته تا مسير مربوط به بسته اطلاعاتی را مشخص نمايد. سوئيچ های استاندارد از آدرس های MAC بمنظور مشخص کردن آدرس مبداء و مقصد استفاده می نمايند.( از طريق لايه دوم) مهمترين تفاوت بين يک روتر و يک سوئيچ لايه سوم ، استفاده  سوئيچ های لايه سوم  از سخت افزارهای بهينه بمنظور ارسال داده با سرعت مطلوب نظير سوئيچ های لايه دوم است.  نحوه تصميم گيری آنها در رابطه با مسيريابی بسته های اطلاعاتی مشابه روتر است .  در يک محيط شبکه ای LAN ، سوئيچ های لايه سوم معمولا" دارای سرعتی بيشتر از روتر می باشند. علت اين امر استفاده از سخت افزارهای سوئيچينگ در اين نوع سوئيچ ها است . اغلب سوئيچ های لايه سوم  شرکت سيسکو، بمنزله روترهائی می باشند که بمراتب از روتر ها سريعتر بوده ( با توجه به استفاده از سخت افزارهای اختصاصی سوئيچينگ )  و دارای قيمت ارزانتری نسبت به روتر می باشند. نحوه Patternmatching و caching در سوئيچ های لايه سوم مشابه يک روتر است . در هر دو دستگاه از يک پروتکل روتينگ  و جدول روتينگ، بمنظور مشخص نمودن بهترين مسير استفاده می گردد. سوئيچ های لايه سوم قادر به برنامه ريزی مجدد سخت افزار بصورت پويا و با استفاده از اطلاعات روتينگ لايه سوم می باشند و همين امر باعث سرعت بالای پردازش بسته های اطلاعاتی می گردد. سوئيچ های لايه سوم ، از اطلاعات دريافت شده توسط پروتکل روتينگ بمنظور بهنگام سازی جداول مربوط به Caching استفاده می نمايند.

همانگونه که ملاحظه گرديد ، در طراحی  سوئيچ های LAN از تکنولوژی های متفاوتی استفاده می گردد. نوع سوئيچ استفاده شده  ،  تاثير مستقيم بر سرعت و کيفيت يک شبکه را بدنبال خواهد داشت .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 روتر

 اينترنت يکی از شاهکارهای بشريت در زمينه ارتباطات است . با ايجاد زير ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنيا قادر به ارسال نامه های الکترونيکی ،  مشاهده صفحات وب ، ارسال و دريافت فايل های اطلاعاتی در کمتر از چند ثانيه  می باشند. شبکه ارتباطی موجود با بکارگيری انواع تجهيزات مخابراتی، سخت افزاری و نرم افزاری ، زير ساخت مناسب ارتباطی را برای عموم کاربران اينترنت فراهم آورده است . يکی از عناصر اصلی و مهم که شايد اغلب کاربران اينترنت آن را تاکنون مشاهده ننموده اند ، روتر است . روترها کامپيوترهای خاصی هستند که پيام های اطلاعاتی کاربران را با استفاده از هزاران مسير موجود به مقاصد مورد نظر هدايت می نمايند.

نحوه ارسال پيام

برای شناخت عملکرد روترها در اينترنت با يک مثال ساده شروع می نمائيم . زمانيکه برای يکی از دوستان خود ، يک E-mail را ارسال می داريد ، پيام فوق به چه صورت توسط دوست شما دريافت می گردد ؟ نحوه مسير يابی پيام فوق به چه صورت انجام می گيرد که فقط کامپيوتر دوست شما در ميان ميليون ها کامپيوتر موجود در دنيا ، آن را دريافت خواهد کرد. ؟ اکثر عمليات مربوط به ارسال يک پيام توسط  کامپيوتر فرستنده  و دريافت آن توسط کامپيوتر گيرنده ، توسط روتر انجام می گيرد.روترها  دستگاههای خاصی می باشند  که امکان حرکت پيام ها در طول شبکه را فراهم می نمايند.

بمنظور آگاهی از عملکرد روتر ، سازمانی را در نظر بگيريد که دارای يک شبکه داخلی و اختصاصی خود است . کارکنان سازمان فوق  هر يک با توجه به نوع کار خود از شبکه استفاده می نمايند. در سازمان فوق تعدادی گرافيست کامپيوتری مشغول بکار هستند که بکمک کامپيوتر طرح های مورد نظر را طراحی می نمايند. زمانيکه يک گرافيست فايلی را از طريق شبکه برای همکار خود ارسال می دارد ، بدليل حجم بالای فايل ارسالی ، اکثر ظرفيت شبکه اشغال  و بدنبال آن برای ساير کاربران ، شبکه کند خواهد شد. علت فوق ( تاثير عملکرد يک کاربر بر تمام عملکرد شبکه برای ساير کاربران ) به ماهيت شبکه های اترنت برمی گردد. در شبکه های فوق هر بسته اطلاعاتی که توسط کاربری ارسال می گردد ، برای تمام کامپيوترهای موجود در شبکه نيز ارسال خواهد شد. هر کامپيوتر آدرس بسته اطلاعاتی دريافت شده را بمنظور آگاهی از مقصد بسته اطلاعاتی بررسی خواهد کرد. رويکرد فوق در رفتار شبکه های اترنت ، طراحی و پياده سازی آنان را ساده می نمايد ولی همزمان با گسترش شبکه و افزايش عمليات مورد انتظار ،  کارآئی شبکه کاهش پيدا خواهد کرد. سازمان مورد نظر ( در مثال فوق ) برای حل مشکل فوق تصميم به ايجاد دو شبکه مجزا می گيرد. يک شبکه برای گرافيست ها ايجاد و شبکه دوم برای ساير کاربران سازمان در نظر گرفته می شود. بمنظور ارتباط دو شبکه فوق بيکديگر و اينترنت از يکدستگاه روتر استفاده می گردد.

روتر، تنها دستگاه موجود در شبکه است  که تمام پيامهای ارسالی توسط کامپيوترهای  موجود در شبکه های سازمان  ، را مشاهده می نمايد.   زمانيکه يک گرافيست، فايلی با ظرفيت بالا را برای گرافيست ديگری ارسال می دارد ، روتر  آدرس دريافت کننده  فايل را بررسی و با توجه به اينکه فايل مورد نظر مربوط به شبکه گرافيست ها در سازمان است ، اطلاعات را بسمت شبکه فوق هدايت خواهد کرد. در صورتيکه يک گرافيست اطلاعاتی را برای يکی از پرسنل شاغل در بخش مالی سازمان ارسال دارد ، روتر با بررسی آدرس مقصد بسته اطلاعاتی به اين نکنه پی خواهد برد که پيام فوق را می بايست به شبکه ديگر انتقال دهد. بدين ترتيب روتر قادر به مسيريابی صحيح يک بسته اطلاعاتی و هدايت آن به شبکه مورد نظر شده است .

يکی از ابزارهائی که روتر از آن برای تعيين مقصد يک بسته اطلاعاتی استفاده می نمايد ،  " جدول پيکربندی " است . جدول فوق شامل مجموعه اطلاعاتی بشرح ذيل است :

§       اطلاعاتی در رابطه با نحوه هدايت  اتصالات به  آدرس های  مورد نظر

§       اولويت های تعريف شده برای هر اتصال

§       قوانين مربوط به تبين  ترافيک در حالت طبيعی وشرايط خاص

جدول فوق می تواند ساده ويا شامل صدها خط برنامه در يک روترهای کوچک باشد. در روترهای بزرگ جدول فوق پيچيده تر بوده بگونه ای که قادر به عمليات مسيريابی در اينترنت باشند.  يک روتر دارای دو وظيفه اصلی است :

§       تضمين عدم ارسال اطلاعات به محلی که به آنها نياز نيست 

§       تضمين ارسال اطلاعات به مقصد صحيح 

با توجه به وظايف اساسی فوق ، مناسبترين محل استفاده از يک روتر، اتصال  دو شبکه است . با اتصال  دو شبکه توسط روتر ، اطلاعات موجود در يک شبکه قادر به ارسال در شبکه ديگر و بالعکس خواهند بود. در برخی موارد ترجمه های لازم با توجه به پروتکل های استفاده شده در هريک از شبکه ها ، نيز توسط روتر انجام خواهد شد. روتر شبکه ها را در مقابل يکديگر حفاظت و از ترافيک غيرضروری پيشگيری می نمايد.( تاثير ترافيک موجود در يک شبکه بر شبکه ديگر با فرض غير لازم بودن اطلاعات حاصل از ترافيک در شبکه اول برای شبکه دوم )  . همزمان با گسترش شبکه ، جدول پيکربندی نيز رشد و توان پردازنده روتر نيز می بايست افزايش يابد. صرفنظر از تعداد شبکه هائی که به يک روتر متصل می باشند ، نوع و نحوه انجام عمليات در تمامی روترها مشابه است . اينترنت بعنوان بزرگترين شبکه کامپيوتری از هزاران شبکه کوچکتر تشکيل شده است. روترها در اتصال شبکه های کوچکتر در اينترنت دارای نقشی اساسی و ضروری می باشند.

ارسال بسته های اطلاعاتی

زمانيکه از طريق تلفن با شخصی تماسی برقرار می گردد ، سيستم تلفن، يک مدار پايدار بين تماس گيرنده و شخص مورد نظر ايجاد می نمايد. مدار ايجاد شده می بايست مراحل  متفاوتی را با استفاده  از کابل های مسی ، سوئيچ ها ،  فيبر های نوری ، ماکروويو و ماهواره  انجام دهد. تمام مراحل مورد نظر بمنظور برپاسازی يک ارتباط پايدار بين تماس گيرنده و مخاطب مورد نظر در مدت زمان تماس ، ثابت خواهند بود. کيفيت خط ارتباطی مشروط به عدم بروز مشکلات فنی و غيرفنی در هر يک از تجهيزات اشاره شده ، در مدت برقراری  تماس ثابت خواهد بود. با بروز هر گونه اشکال نظير خرابی يک سوئيچ و .. خط ارتباطی  ايجاد شده با مشکل مواجه خواهد شد.

اطلاعات موجود در اينترنت ( صفحات وب ، پيام های الکترونيکی و ... ) با استفاده از سيستمی با نام Packet -switching network به حرکت در می آيند. در سيستم فوق ، داده های موجود در يک پيام و يا يک فايل به بسته های 1500 بايتی تقسيم می گردند.هر يک از بسته های فوق شامل اطلاعات مربوط به : آدرس فرستنده ، آدرس گيرنده ، موقعيت  بسته در  پيام  و بررسی ارسال درست اطلاعات توسط گيرنده است. هر يک از بسته های فوق را Packet می گويند. در ادامه بسته های فوق با استفاده از بهترين و مناسبترين مسير برای مقصد ارسال خواهند شد. عمليات فوق در مقايسه با سيستم استفاده شده در تلفن پيچيده تر بنظر می آيد ، ولی در يک شبکه مبتنی بر داده دودليل ( مزيت) عمده برای استفاده از تکنولوژی Packetswitching وجود دارد :

§       شبکه قادر به تنظيم لود موجود بر روی هر يک از دستگاهها با سرعت بالا است( ميلی ثانيه )

§       در صورت وجود اشکال در يک دستگاه ، بسته اطلاعاتی از مسير ديگر عبور داده شده تا به مقصد برسد.

روترها که بخش اصلی شبکه اينترنت را تشکيل می دهند ، قادر به " پيکربندی مجدد مسير " بسته های اطلاعاتی می باشند. در اين راستا شرايط حاکم بر خطوط نظير تاخير در دريافت و ارسال اطلاعات و ترافيک موجود بر روی عناصر متفاوت شبکه بصورت دائم مورد بررسی قرار خواهند گرفت .  روتر دارای اندازه های متفاوت است :

- در صورتيکه از امکان Internet connection sharing بين دو کامپيوتری که بر روی آنها ويندوز 98 نصب شده است استفاده گردد،  يکی از کامپيوترها که خط اينترنت به آن متصل شده است بعنوان يک روتر ساده رفتار می نمايد. در مدل فوق روتر، عمليات ساده ای را انجام می دهد. داده  مورد نظر بررسی تا مقصد آن برای يکی از دو کامپيوتر تعيين گردد.

- روترهای بزرگتر نظير روترهائی که يک سازمان کوچک را به اينترنت متصل می نمايند ، عمليات بمراتب بيشتری را نسبت به مدل قبلی انجام می دهند. روترهای فوق از مجموعه قوانين امنيتی حاکم بر سازمان مربوطه تبعيت و بصورت ادواری سيستم امنيتی تبين شده ای را بررسی می نمايند.

- روترهای بزرگتر مشابه روترهائی که ترافيک اطلاعات را در نقط حساس ومهم اينترنت کنترل می نمايند ،  در هر ثانيه ميليون ها بسته اطلاعاتی  را مسيريابی می نمايند.

در اغلب سازمانها و موسسات از روترهای متوسط استفاده می گردد. در اين سازمانها از روتر بمنظور اتصال دو شبکه استفاده می شود. شبکه داخلی سازمان از طريق روتر به شبکه اينترنت متصل می گردد. شبکه داخلی سازمان از طريق يک خط اترنت ( يک اتصال 100base-T 9 ، خط فوق دارای نرخ انتقال  100 مگابيت در ثانيه بوده و از کابل های بهم تابيده هشت رشته استفاده می گردد )  به روتر متصل می گردد. بمنظور ارتباط روتر به مرکز ارائه دهنده خدمات اينترنت (ISP) می توان از خطوط اختصاصی با سرعت های متفاوت استفاده کرد. خط اختصاصی T1 يک نمونه متداول در اين زمينه بوده و دارای سرعت 1.5 مگابيت در ثانيه است . برخی از موسسات با توجه به حساسيت و نوع کار خود می توانند از يک خط ديگر نيز بمنظور ارتباط روتر با ISP استفاده نمايند. خط فوق بصورت Backup بوده و بمحض بروز اشکال در خط اختصاصی ( مثلا" T1 ) می توان از خط دوم استفاده نمود. با توجه به اينکه خط فوق بصورت موقت و در مواقع اضطراری استفاده می شود ، می توان يک خط با سرعت پايين تر را استفاده کرد.

روترها علاوه بر قابليت روتينگ بسته های اطلاعاتی از يک نقطه به نقطه ديگر ، دارای امکانات مربوط به پياده سازی سيستم امنيتی نيز می باشند. مثلا" می توان مشخص کرد که نحوه دستيابی کامپيوترهای خارج از شبکه داخلی سازمان به شبکه داخلی به چه صورت است . اکثر سازمانها و موسسات دارای يک نرم افزار و يا سخت افزار خاص فايروال بمنظور اعمال سياست های امنيتی می باشند. قوانين تعريف شده در جدول پيکربندی روتر از لحاظ امنيتی دارای صلابت بيشتری می باشند.

يکی از عمليات ادواری ( تکراری ) که هر روتر انجام می دهد ، آگاهی از استقرار يک بسته اطلاعاتی در شبکه داخلی است . در صورتيکه بسته اطلاعاتی مربوط به شبکه داخلی بوده نيازی به روت نمودن آن توسط روتر نخواهد بود. بدين منظور از مکانيزمی با نام Subnet mask استفاده می شود. subnet مشابه يک آدرس IP بوده و اغلب بصورت 255.255.255.0 است . آدرس فوق به روتر اعلام می نمايد که تمام پيام های  مربوط به فرستنده و يا گيرنده که دارای يک آدرس مشترک در  سه گروه اول می باشند ، مربوط به يک شبکه مشابه بوده و نيازی به ارسال آنها برای يک شبکه ديگر وجود ندارد. مثلا" کامپيوتری با آدرس 15.57.31.40 پيامی را برای کامپيوتر با آدرس 15.57.31.52 ارسال می دارد. روتر که در جريان تمام بسته های اطلاعاتی است ،  سه گروه اول در آدرس های فرستنده و گيرنده را مطابقت می نمايد و بسته اطلاعاتی را بر روی شبکه داخلی نگه خواهد داشت .

آگاهی از مقصد يک پيام

روتر يکی از مجموعه دستگاههائی است که در شبکه استفاده می شود. هاب ، سوئيچ و روتر سيگنال هائی را ار کامپيوترها و يا شبکه ها دريافت و آنها را برای کامپيوترها و يا شبکه های ديگر ارسال می دارند. روتر تنها دستگاه موجود می باشد که در رابطه با مسير يک بسته اطلاعاتی تصميم گيری می نمايد. بمنظور انجام عمليات فوق ، روترها می بايست نسبت به دو موضوع آگاهی داشته باشند : آدرس ها و ساختار شبکه .

زمانيکه توسط يکی از دوستانتان برای شما يک کارت تبريک سال نو ارسال می گردد ، از آدرسی مطابق زير استفاده می نمايد : " تهران - خيابان ايران - کوچه شميرانات - پلاک 110 " آدرس فوق دارای چندين بخش بوده که به اداره پست مربوطه امکان پيدا نمودن آدرس فوق را خواهد داد.  استفاده از کد پستی  باعث سرعت در ارسال کارت تبريک و دريافت آن توسط شخص مورد نظر می نمايد .ولی حتی در صورتيکه از کد پستی هم استفاده نشود ، امکان دريافت کارت تبريک با توجه به مشخص شدن شهرستان ، خيابان ، کوچه و پلاک نيز وجود خواهد داشت . آدرس فوق يک نوع آدرس منطقی است . آدرس فوق روشی  را برای دريافت کارت تبريک ، مشخص می نمايد. آدرس فوق به يک آدرس فيزيکی مرتبط خواهد شد.

هر يک از دستگاههای موجود که به  شبکه  متصل می گردند ، دارای يک آدرس فيزيکی می باشند. آدرس فوق منحصر بفرد بوده و توسط دستگاهی که به کابل شبکه متصل است ، در نظر گرفته خواهد شد. مثلا" در صورتيکه کامپيوتر شما دارای يک کارت شبکه (NIC) می باشد ، کارت فوق دارای يک آدرس فيزيکی دائمی بوده که در يک محل خاص از حافظه ذخيره شده است . آدرس فيزيکی که آدرس MAC )Media Access Control) نيز ناميده می شود ، دارای دو بخش بوده که هر يک سه بايت می باشند. اولين سه بايت ، شرکت سازنده کارت شبکه را مشخص می نمايد . دومين سه بايت يک شماره سريال مربوط به کارت شبکه است . 

کامپيوتر می تواند دارای چندين آدرس منطقی در يک لحظه باشد. وضعيت فوق در رابطه با اشخاص نيز صدق می کند. مثلا" يک شخص می تواند دارای آدرس پستی ، شماره تلفن ، آدرس پست الکترونيکی و ... باشد. از طريق هر  يک از آدرس های فوق امکان ارسال پيام برای شما وجود خواهد داشت .  آدرس های منطقی در کامپيونر نيز مشابه سيستم فوق کار می کنند. در اين راستا ممکن است از مدل های متفاوت آدرس دهی و يا پروتکل های مربوط به شبکه های متفاوت بطور همزمان استفاده گردد. در زمان اتصال به اينترنت ،  شما دارای يک آدرس بوده که از پروتکل TCP/IP مشتق شده است . در صورتيکه دارای يک شبکه کوچک می باشيد ، ممکن است از پروتکل NetBEUI مايکروسافت استفاده می نمائيد. بهرحال يک کامپيوتر می تواند دارای چندين آدرس منطقی بوده که پروتکل استفاده شده قالب آدرس فوق را مشخص خواهد کرد.

آدرس فيزيکی يک کامپيونر می بايست به يک آدرس منطقی تبديل گردد. از آدرس منطقی در شبکه برای ارسال و دريافت اطلاعات استفاده می گردد. برای مشاهده آدرس فيزيکی کامپيوتر خود می توانيد از دستور IPCONFIG ( ويندوز 2000و XP) استفاده نمايد.

پروتکل ها

اولين و مهمترين وظيفه روتر ، آگاهی از محلی است که می بايست اطلاعات ارسال گردند. اکثر روترها که يک پيام را برای شما مسيريابی می نمايند، از آدرس فيزيکی کامپيوتر شما آگاهی ندارند. روترها بمنظور شناخت اکثر پروتکل های رايج ، برنامه ريزی می گردند. بدين ترتيب روترها نسبت به فورمت هر يک از مدل های آدرس دهی دارای شناخت مناسب می باشند. ( تعداد بايت های موجود در هر بسته اطلاعاتی ، آگاهی از نحوه ارسال درست اطلاعات به مقصد و ... )  روترها بعنوان مهمترين عناصر در ايجاد ستون فقرات اينترنت مطرح می باشند. روترها در هر ثانيه ميليون ها بسته اطلاعاتی را مسيريابی می نمايند. ارسال يک بسته اطلاعاتی به مقصد مورد نظر ، تنها وظيفه يک روتر نخواهد بود. روترها می بايست قادر به يافتن بهترين مسير ممکن باشند. دريک شبکه پيشرفته هر پيام الکترونيکی به چندين بخش کوچکتر تقسيم می گردد. بخش های فوق بصورت مجزا ارسال و در مقصد مجددا" با ترکيب بخش های فوق بيکديگر ، پيام اوليه شکل واقعی خود را پيدا خواهد کرد. بخش های اطلاعاتی اشاره شده Packet ناميده شده و هر يک ازآنان می توانند از يک مسير خاص ارسال گردند. اين نوع از شبکه ها را Packet-Switched network می گويند. در شبکه های فوق يک مسير اختصاصی بين کامپيوتر فرستنده بسته های اطلاعاتی و گيرنده  ايجاد نخواهد گرديد. پيام های ارسالی از طريق يکی از هزاران مسير ممکن حرکت تا در نهايت توسط  کامپيوتر گيرنده ، دريافت گردد. با توجه به ترافيک موجود در شبکه ممکن است در برخی حالات عناصر موجود در شبکه  لود بالائی را داشته باشند ، در چنين مواردی روترها با يکديگر ارتباط و ترافيک شبکه را  بهينه خواهند کرد. ( استفاده از مسيرهای ديگر برای ارسال اطلاعات باتوجه به وجود ترافيک بالا در بخش های خاصی از شبکه )

رديابی يک پيام

در صورتيکه از سيستم عامل ويندوز استفاده می نمائيد ، با استفاده از دستور Traceroute می توانيد مسير بسته های اطلاعاتی  را دنبال نمائيد.  مثلا" در صورتيکه بخواهيم از مسير پيوستن به سايت www.microsoft.com آگاهی پيدا نمائيم ، کافی است دستور فوق را بصورت زير تايپ نمائيم :

Tracert www.microsoft.com

 خروجی دستور فوق مشابه زير است :

 

اولين اعداد نشاندهنده تعداد روترموجود بين کامپيوتر شما و سايت مايکروسافت است .  در اين مدل خاص از    روتر استفاده شده است . سه عدد بعدی ، نشاندهنده مدت زمانی است که  اطلاعات از کامپيوتر شما برای روتر ( مشخص شده ) ارسال و مجددا" مراجعت می نمايند. در برخی موارد ممکن است نام روتر نيز اعلام گردد. در نهايت آدرس IP هر يک از روترها نشان داده شده است .بدين ترتيب برای رسيدن به سايت مايکروسافت از محلی که دستور فوق تايپ می گردد ، .... روتر استفاده و    ثانيه زمان برای دريافت اطلاعات از سرويس دهنده و مراجعت مجدد اطلاعات  ، نياز خواهد بود.

ستون فقرات اينترنت

باتوجه به گستردگی اينترنت و وجود ميليون ها بسته اطلاعاتی در هر ثانيه بمنظور مسيريابی ، می بايست از روترهای با سرعت بالا استفاده شود. روتر سری 12000 سيسکو يکی از اين نوع روترها بوده که بعنوان ستون فقرات اصلی در اينترنت استفاده می شود. تکنولوژی بکار گرفته شده در طراحی روترهای فوق مشابه سوپر کامپيوترها می باشد. ( استفاده از پردازنده های با سرعت بالا بهمراه مجموعه ای از سويئچ های پر سرعت ). در روتر مدل 12000 از پردازنده های 200MHZ MIPS R5000  استفاده می شود. 12016 ، يکی از مدل های سری فوق است . مدل فوق قادر دارای توان عمليات  320 ميليارد بيت از اطلاعات را در ثانيه را دارد.   در صورتيکه مدل فوق با تمام توان و ظرفيت خود نصب گردد ، امکان انتقال  60 ميليون بسته اطلاعاتی در هر ثانيه را دارا است .

روترها با استفاده از جدول پيکربندی خود قادر به مسيريابی صحيح بسته های اطلاعاتی خواهند بود. قوانين موجود در جدول فوق سياست مسيريابی يک بسته اطلاعاتی را تبين خواهند کرد . قبل از ارسال بسته های اطلاعاتی توسط  مسير مشخص شده ، روتر خط( مسير ) مربوطه را از از نقطه نظر کارآئی  بررسی می نمايد . در صورتيکه مسير فوق فاقد کارآئی لازم باشد ، روتر مسير فوق را چشم پوشی نموده و مجددا" يک مسير ديگر را مشخص خواهد کرد. پس از اطمينان از کارآئی مسير مشخص شده ، بسته اطلاعاتی توسط مسير مورد نظر ارسال خواهد گرديد. تمام عمليات فوق صرفا" در کسری از ثانيه انجام می گردد. در هر ثانيه، فرآيند فوق ميليون ها مرتبه تکرار خواهد شد.

آگاهی از محلی که پيام ها می بايست ارسال گردند ، مهمترين وظيفه يک روتر است . برخی از روترهای ساده،  صرفا" عمليات فوق را انجام داده و برخی ديگر از روترها عمليات بمراتب بيشتر و پيچيده تری  را انجام می دهند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 DNS

 DNS مسئوليت حل مشکل اسامی کامپيوترها ( ترجمه نام به آدرس ) در يک شبکه و مسائل مرتبط با برنامه های Winsock را بر عهده دارد. بمنظور شناخت برخی از مفاهيم کليدی و اساسی DNS ، لازم است که سيستم فوق را با سيستم ديگر نامگذاری در شبکه های مايکروسافت(NetBIOS ) مقايسه نمائيم .
قبل از عرضه ويندوز 2000 تمامی شبکه های مايکروسافت از مدل
NetBIOS برای نامگذاری ماشين ها و سرويس ها ی موجود بر روی شبکه استفاده می کردند. NetBIOS در سال 1983 به سفارش شرکت IBM طراحی گرديد. پروتکل فوق در ابتدا بعنوان پروتکلی در سطح لايه " حمل " ايفای وظيفه می کرد.در ادامه مجموعه دستورات NetBIOS بعنوان يک اينترفيس مربوط به لايه Session نيز مطرح تا از اين طريق امکان ارتباط با ساير پروتکل ها نيز فراهم گردد. NetBEUI مهمترين و رايج ترين نسخه پياده سازی شده در اين زمينه است . NetBIOS برای شيکه های کوچک محلی با يک سگمنت طراحی شده است . پروتکل فوق بصورت Broadcast Base است . سرويس گيرندگان NetBIOS می توانند ساير سرويس گيرندگان موجود در شبکه را از طريق ارسال پيامهای Broadcast بمنظور شناخت و آگاهی از آدرس سخت افزاری کامپيوترهای مقصد پيدا نمايند. شکل زير نحوه عملکرد پروتکل فوق در يک شبکه و آگاهی از آدرس سخت افزاری يک کامپيوتر را نشان می دهد. کامپيوتر ds2000 قصد ارسال اطلاعات به کامپيوتری با نام Exeter را  دارد. يک پيام Broadcast برای تمامی کامپيوترهای موجود در سگمنت ارسال خواهد شد. تمامی کامپيوترهای موجود در سگمنت مکلف به بررسی پيام می باشند. کامپيوتر Exeter پس از دريافت پيام ،آدرس MAC خود را برای کامپيوتر ds2000 ارسال می نمايد.

همانگونه که اشاره گرديد استفاده از پروتکل فوق برای برطرف مشکل اسامی ( ترجمه نام يک کامپيوتر به آدرس فيزيکی و سخت افزاری ) صرفا" برای شبکه های محلی با ابعاد کوچک توصيه شده و در شبکه های بزرگ نظير شبکه های اترنت با ماهيت BroadcastBased با مشکلات عديده ای مواجه خواهيم شد.در ادامه به برخی از اين مشکلات اشاره شده است .
● بموازات افزايش تعداد کامپيوترهای موجود در شبکه ترافيک انتشار بسته های اطلاعاتی بشدت افزايش خواهد يافت .
● پروتکل های مبتنی بر
NetBIOS ( نظير NetBEUI) دارای مکانيزمهای لازم برای روتينگ نبوده و دستورالعمل های مربوط به روتينگ در مشخصه فريم بسته های اطلاعاتی NetBIOS تعريف نشده است .
● در صورتيکه امکانی فراهم گردد که قابليت روتينگ به پيامهای
NetBIOS داده شود ( نظير Overlay نمودن NetBIOS بر روی پروتکل ديگر با قابليت روتينگ ، روترها بصورت پيش فرض بسته های NetBIOS را منتشر نخواهند کرد.
ماهيت
BroadCast بودن پروتکل NetBIOS يکی از دو فاکتور مهم در رابطه با محدوديت های پروتکل فوق خصوصا" در شبکه های بزرگ است . فاکتور دوم ، ساختار در نظر گرفته شده برای نحوه نامگذاری است . ساختار نامگذاری در پروتکل فوق بصورت مسطح (Flat) است .

Flat NetBios NameSpace

بمنظور شناخت و درک ملموس مشکل نامگذاری مسطح در NetBIOS لازم است که در ابتدا مثال هائی در اين زمينه ذکر گردد. فرض کنيد هر شخص در دنيا دارای يک نام بوده و صرفا" از طريق همان نام شناخته گردد. در چنين وضعيتی اداره راهنمائی و رانندگی اقدام به صدور گواهينمامه رانندگی می نمايد. هر راننده دارای يک شماره سريال خواهد شد. در صورتيکه از اداره فوق سوالاتی نظير سوالات ذيل مطرح گردد قطعا" پاسخگوئی به آنها بسادگی ميسر نخواهد شد.
- چند نفر با نام احمد دارای گواهينامه هستند؟
- چند نفر با نام رضا دارای گواهينامه هستند؟
در چنين حالی اگر افسر اداره راهنمائی و رانندگی راننده ای را بخاطر تخلف متوقف نموده و از مرکز و بر اساس نام وی استعلام نمايد که آيا " راننده ای با نام احمد قبلا" نيز مرتکب تخلف شده است يا خير ؟" در صورتيکه از طرف مرکز به وی پاسخ مثبت داده شود افسر مربوطه هيچگونه اطمينانی نخواهد داشت که راننده در مقابل آن همان احمد متخلف است که قبلا" نيز تخلف داشته است .
يکی از روش های حل مشکل فوق، ايجاد سيستمی است که مسئوليت آن ارائه نام بصورت انحصاری و غيرتکراری برای تمامی افراد در سطح دنيا باشد. در چنين وضعيتی افسر اداره راهنمائی و رانندگی در برخورد با افراد متخلف دچار مشکل نشده و همواره اين اطمينان وجود خواهد داشت که اسامی بصورت منحصر بفرد استفاده شده است . در چنين سيستمی چه افراد و يا سازمانهائی مسئله عدم تکرار اسامی را کنترل و اين اطمينان را بوجود خواهند آورند که اسامی بصورت تکراری در سطح دنيا وجود نخواهد داشت؟. بهرحال ساختار سيستم نامگذاری می بايست بگونه ای باشد که اين اطمينان را بوجود آورد که نام انتخاب شده قبلا" در اختيار ديگری قرار داده نشده است . در عمل پياده سازی اينچنين سيستم هائی غير ممکن است.مثال فوق محدوديت نامگذاری بصورت مسطح را نشان می دهد.
سيستم نامگذاری بر اساس
NetBIOS بصورت مسطح بوده و اين بدان معنی است که هر کامپيوتر بر روی شبکه می بايست دارای يک نام متمايز از ديگران باشد. در صورتيکه دو کامپيوتر موجود بر روی شبکه های مبتنی بر NetBIOS دارای اسامی يکسانی باشند پيامهای ارسالی از يک کامپيوتر به کامپيوتر ديگر که دارای چندين نمونه ( نام تکراری ) در شبکه است، می تواند باعث بروز مشکلات در شبکه و عدم رسيدن پيام ارسال شده به مقصد درست خود باشد.

اينترفيس های NetBIOS و WinSock

DNS مسائل فوق را بسادگی برطرف نموده است . سيستم فوق از يک مدل سلسله مراتبی برای نامگذاری استفاده کرده است . قبل از پرداختن به نحوه عملکرد و جزئيات سيستم DNS لازم است در ابتدا با نحوه دستيابی برنامه ها به پروتکل های شبکه و خصوصا" نحوه ارتباط آنها با پروتکل TCP/IP آشنا شويم .
برنامه های با قابليت اجراء بر روی شبکه هائی با سيستم های عامل مايکروسافت، با استفاده از دو روش متفاوت با پروتکل
TCP/IP مرتبط می گردنند.
 ● اينترفيس سوکت های ويندوز (
WinSock)
 ● اينترفيس
NetBIOS
اينترفيس های فوق يکی از مسائل اساسی در نامگذاری و ترجمه اسامی در شبکه های مبتنی بر
TCP/IP را به چالش می کشانند.برنامه های نوشته شده که از اينترفيس NetBIOS استفاده می نمايند از نام کامپيوتر مقصد بعنوان " نقطه آخر" برای ارتباطات استفاده می نمايند در چنين مواردی برنامه های NetBIOS صرفا" مراقبت های لازم را در خصوص نام کامپيوتر مقصد بمنظور ايجاد يک session انجام خواهند داد. در حاليکه پروتکل های TCP/IP )IP,TCP) هيچگونه آگاهی از اسامی کامپيوترهای NetBIOS نداشته و در تمامی موارد مراقبت های لازم را انجام نخواهند داد.
بمنظور حل مشکل فوق( برنامه هائی که از
NetBIOS بکمک اينترفيس NetBIOS با پروتکل TCP/IP مرتبط خواهند شد) از اينترفيس  netBT و يا NetBIOS over TCP/IP استفاده می نمايند. زمانيکه درخواستی برای دستيابی به يک منبع در شبکه از طريق يک برنامه با اينترفيس NetBIOS ارائه می گردد و به لايه Application می رسد از طريق اينترفيس NetBT با آن مرتبط خواهد شد.در اين مرحله نام NetBIOS ترجمه و به يک IP تبديل خواهد شد. زمانيکه نام NetBIOS کامپيوتر به يک آدرس فيزيکی ترجمه می گردد درخواست مربوطه می تواند لايه های زيرين پروتکل TCP/IP را طی تا وظايف محوله دنبال گردد. شکل زير نحوه انجام عمليات فوق را نشان می دهد.


اينترفيس Winsock
اغلب برنامه هائی که براساس پروتکل
TCP/IP نوشته می گردنند، از اينترفيس Winsock استفاده می نمايند. اين نوع برنامه ها نيازمند آگاهی از نام کامپيوتر مقصد برای ارتباط نبوده و با آگاهی از آدرس IP کامپيوتر مقصد قادر به ايجاد يک ارتباط خواهند بود.
کامپيوترها جهت کار با اعداد ( خصوصا"
IP ) دارای مسائل و مشکلات بسيار ناچيزی می باشند.در صورتيکه انسان در اين رابطه دارای مشکلات خاص خود است . قطعا" بخاطر سپردن اعداد بزرگ و طولانی برای هر شخص کار مشکلی خواهد بود. هر يک از ما طی روز به وب سايت های متعددی مراجعه و صرفا" با تايپ آدرس مربوطه که بصورت يک نام خاص است (www.test.com) از امکانات سايت مربوطه بهره مند می گرديم. آيا طی اين نوع ملاقات ها ما نيازمند آگاهی از آدرس IP سايت مربوطه بوده ايم؟ بهرحال بخاطر سپردن اسامی کامپيوترها بمراتب راحت تر از بخاطر سپردن اعداد ( کد ) است . از آنجائيکه برنامه های Winsock نيازمند آگاهی از نام کامپيوتر و يا Host Name نمی باشند می توان با رعايت تمامی مسائل جانبی از روش فوق برای ترجمه اسامی استفاده کرد. فرآيند فوق را ترجمه اسامی (HostName Resoulation) می گويند.
موارد اختلاف بين
NetBIOS و WinSock
برنامه های مبتنی بر
NetBIOS می بايست قبل از ايجاد ارتباط با يک کامپيوتر، نام NetBIOS را به يک IP ترجمه نمايند.( قبل از ايجاد ارتباط نام NetBIOS به IP تبديل خواهد شد.) در برنامه های مبتنی بر WinSock می توان از نام کامپيوتر (Host name) در مقابل IP استفاده کرد. قبل از عرضه ويندوز 2000 تمامی شبکه های کامپيوتری که توسط سيستم های عامل ويندوز پياده سازی می شدند از NetBIOS استفاده می کردند. بهمين دليل در گذشته زمان زيادی صرف ترجمه اسامی می گرديد. ويندوز وابستگی به NetBIOS نداشته و در مقابل از سيستم DNS استفاده می نمايد.
DNS NameSpace
همانگونه که اشاره گرديد
DNS از يک ساختار سلسله مراتبی برای سيستم نامگذاری خود استفاده می نمايد. با توجه به ماهيت سلسله مراتبی بودن ساختار فوق، چندين کامپيوتر می توانند دارای اسامی يکسان بر روی يک شبکه بوده و هيچگونه نگرانی از عدم ارسال پيام ها وجود نخواهد داشت. ويژگی فوق درست نقطه مخالف سيستم نامگذاری NetBIOS است . در مدل فوق قادر به انتخاب دو نام يکسان برای دو کامپيوتر موجود بر روی يک شبکه يکسان نخواهيم نبود.
بالاترين سطح در
DNS با نام Root Domain ناميده شده و اغلب بصورت يک “.” و يا يک فضای خالی “” نشان داده می شود. بلافاصله پس از ريشه با اسامی موجود در دامنه بالاترين سطح (Top Level) برخورد خواهيم کرد. دامنه های .Com , .net , .org , .edu نمونه هائی از اين نوع می باشند. سازمانهائی که تمايل به داشتن يک وب سايت بر روی اينترنت دارند، می بايست يک دامنه را که بعنوان عضوی از اسامی حوزه Top Level می باشد را برای خود اختيار نمايد. هر يک از حوزه های سطح بالا دارای کاربردهای خاصی می باشند. مثلا" سازمان های اقتصادی در حوزه .com و موسسات آموزشی در حوزه .edu و ... domain خود را ثبت خواهند نمود.شکل زير ساختار سلسله مراتبی DNS را نشان می دهد.

در هر سطح از ساختار سلسله مراتبی فوق می بايست اسامی با يکديگر متفاوت باشد. مثلا" نمی توان دو حوزه .com و يا دو حوزه .net را تعريف و يا دو حوزه Microsoft.com در سطح دوم را داشته باشيم .استفاده از اسامی تکراری در سطوح متفاوت مجاز بوده و بهمين دليل است که اغلب وب سايت ها دارای نام www می باشند.
حوزه های
Top Level و Second level تنها بخش هائی از سيستم DNS می باشند که می بايست بصورت مرکزی مديريت و کنترل گردنند. بمنظور ريجستر نمودن دامنه مورد نظر خود می بايست با سازمان و يا شرکتی که مسئوليت ريجستر نمودن را برعهده دارد ارتباط برقرار نموده و از آنها درخواست نمود که عمليات مربوط به ريجستر نمودن دامنه مورد نظر ما را انجام دهند. در گذشته تنها سازمانی که دارای مجوز لازم برای ريجستر نمودن حوزه های سطح دوم را در اختيار داشت شرکت NSI)Network Solutions Intcorporated) بود. امروزه امتياز فوق صرفا" در اختيار شرکت فوق نبوده و شرکت های متعددی اقدام به ريجستر نمودن حوزه ها می نمايند.
مشخصات دامنه و اسم
Host
هر کامپيوتر در
DNS بعنوان عضوی از يک دامنه در نظر گرفته می شود. بمنظور شناخت و ضرورت استفاده از ساختار سلسله مراتبی بهمراه DNS لازم است در ابتدا با FQDN آشنا شويم .

معرفی
FQDN)FullyQualified Domain Names)
يک
FQDN محل يک کامپيوتر خاص را در DNS مشخص خواهد نمود. با استفاده از FQDN می توان بسادگی محل کامپيوتر در دامنه مربوطه را مشخص و به آن دستيابی نمود. FQDN يک نام ترکيبی است که در آن نام ماشين (Host) و نام دامنه مربوطه قرار خواهد گرفت . مثلا" اگر شرکتی با نام TestCorp در حوزه سطح دوم دامنه خود را ثبت نمايد (TestCorp.com) در صورتيکه سرويس دهنده وب بر روی TestCorp.com اجراء گردد می توان آن را www ناميد و کاربران با استفاده از www.testCorp.com به آن دستيابی پيدا نمايند.
دقت داشته باشيد که
www از نام FQDN مثال فوق نشاندهنده يک شناسه خدماتی نبوده و صرفا" نام host مربوط به ماشين مربوطه را مشخص خواهد کرد. يک نام FQDN از دو عنصر اساسی تشکيل شده است :

Label  : شامل نام حوزه و يا نام يک host است .
Dots    : نقطه ها که باعت جداسازی بخش های متفاوت خواهد شد.
هر
lable توسط نقطه از يکديگر جدا خواهند شد. هر lable می تواند حداکثر دارای ۶۳ بايت باشد. دقت داشته باشيد که طول ( اندازه ) هر lable بر حسب بايت مشخص شده است نه بر حسب طول رشته . علت  اين است که DNS در ويندوز 2000 از کاراکترهای UTF-8 استفاده می نمايد. بر خلاف کاراکترهای اسکی که قبلا" از آنان استفاده می گرديد. بهرحال FQDN می بايست دارای طولی به اندازه حداکثر 255 بايت باشد.
طراحی نام حوزه برای يک سازمان
قبل از پياده سازی  سيستم ( مدل )
DNS برای يک سازمان ، می بايست به نمونه سوالات ذيل بدرستی پاسخ داد:
- آيا سازمان مربوطه در حال حاضر برای ارتباط اينترانتی خود از
DNS استفاده می نمايد؟
- آيا سازمان مربوطه دارای يک سايت اينترنتی است ؟
- آيا سازمان مربوطه دارای يک حوزه( دامنه ) ثبت شده ( ريجستر شده ) است ؟
- آيا سازمان مربوطه از اسامی حوزه يکسان برای منابع مربوطه موجود بر روی اينترنت / اينترانت استفاده می نمايد؟
 

استفاده از نام يکسان دامنه برای منابع اينترنت و اينترانت
استفاده از اسامی يکسان برای نامگذاری دامنه بمنظور استفاده از منابع موجود داخلی و منابع اينترنتی در مرحله اول بسيار قابل توجه و جذاب خواهد بود. تمامی ماشين ها بعنوان عضو يک دامنه يکسان محسوب و کاربران نياز به بخاطر سپردن دامنه های متفاوت بر اساس نوع منبع که ممکن است داخلی و يا خارجی باشد نخواهند داشت ..با توجه  به وجود مزايای فوق، بکارگيری اين روش  می تواند باعث بروز برخی مشکلات نيز گردد. بمنظور حفاظت از ناحيه (
Zone) های DNS از دستيابی غير مجاز نمی بايست هيچگونه اطلاعاتی در رابطه با منابع داخلی بر روی سرويس دهنده DNS نگهداری نمود. بنابراين می بايست برای يک دامنه از دو Zone متفاوت استفاده نمود. يکی از Zone ها منابع داخلی را دنبال و Zone ديگر مسئوليت پاسخگوئی به منابعی است که بر روی اينترنت قرار دارند. عمليات فوق قطعا" حجم وظايف مديريت سايت را افزايش خواهد داد.
پياده سازی نام يکسان برای منابع داخلی و خارجی
يکی ديگر از عملياتی که می بايست در زمان پياده سازی دامنه های يکسان برای منابع داخلی و خارجی مورد توجه قرار دارد
Mirror نمودن منابع خارجی بصورت داخلی است . مثلا" فرض نمائيد که Test.com نام انتخاب شده برای دستيابی به منابع داخلی ( اينترانت) و منابع خارجی ( اينترنت ) است.درچنين وضعيتی دارای سرويس دهنده وب برا یاينترانت باشيم که پرسنل سازمان از آن بمنظور دستيابی به اطلاعات اختصاصی و ساير اطلاعات داخلی سازمان استفاده می نمايند.در اين مدل دارای سرويس دهندگانی خواهيم بود که بمنظور دستيابی به منابع اينترنت مورد استفاده قرار خواهند گرفت . ما می خواهيم از اسامی يکسان برای سرويس دهندگان استفاده نمائيم . در مدل فوق اگر درخواستی برای www.test.com صورت پذيرد مسئله به کامپيوتری ختم خواهد شد که قصد داريم برای کاربران اينترنت قابل دستيابی باشد. در چنين وضعيتی ما نمی خواهيم کاربران اينترنت قادر به دستيابی به اطلاعات شخصی و داخلی سازمان باشند. جهت حل مشکل فوق Mirror نمودن منابع اينترنت بصورت داخلی است و ايجاد يک zone در DNS برای دستيابی کاربران به منابع داخلی ضروری خواهد بود. زمانيکه کاربری درخواست www.test.com را صادر نمائيد در ابتدا مسئله نام از طريق سرويس دهنده داخلی DNS برطرف خواهد شد که شامل zone داخلی مربوطه است . زمانی که يک کاربر اينترنت قصد دستيابی به www.test.com را داشته باشد درخواست وی به سرويس دهنده اينترنت DNS ارسال خواهدشد که در چنين حالتی آدرس IP سرويس دهنده خارجی DNS برگردانده خواهد شد.


 

استفاده از اسامی متفاوت برای دامنه ها ی اينترنت و اينترانت
در صورتيکه سازمانی به اينترنت متصل و يا در حال برنامه ريزی جهت اتصال به اينترنت است می توان از دو نام متفاوت برای دستيابی به منابع اينترانتی و اينترنتی استفاده نمود. پياده سازی مدل فوق بمراتب از مدل قبل ساده تر است . در مدل فوق نيازی به نگهداری
Zone های متفاوت برای هر يک از آنها نبوده و هريک از آنها دارای يک نام مجزا و اختصاصی مربوط به خود خواهند بود. مثلا" می توان نام اينترنتی حوزه را Test.com و نام اينترانتی آن را TestCorp.com قرار داد.


 

برای نامگذاری هر يک از زير دامنه ها می توان اسامی انتخابی را براساس نوع فعاليت و يا حوزه جفرافيائی انتخاب نمود.
Zones ofAuthority
DNS دارای ساختاری است که از آن برای گروه بندی و دنبال نمودن ماشين مربوطه براساس نام host در شبکه استفاده خواهد شد. بمنظور فعال نمودن DNS در جهت تامين خواسته ای مورد نظر می بايست روشی جهت ذخيره نمودن اطلاعات در DNS وجود داشته باشد.اطلاعات واقعی در رابطه با دامنه ها در فايلی با نام Zone database ذخيره می گردد. اين نوع فايل ها، فايل های فيزيکی بوده که بر روی سرويس دهنده DNS ذخيره خواهند شد. آدرس محل قرار گيری فايل های فوق %systemroot%\system32\dns خواهد بود. در اين بخش هدف بررسی Zone های استاندارد بوده که به دو نوع عمده تقسيم خواهند شد.
  ●
Forward Lookup Zone
   ●
Reverse Lookup Zone
در ادامه به تشريح عملکرد هر يک از
Zone های فوق خواهيم پرداخت .
ForwardLookup Zone
از اين نوع
Zone برای ايجاد مکانيزمی برای ترجمه اسامی host به آدرس IP برای سرويس گيرندگان DNS استفاده می گردد. Zone ها دارای اطلاعاتی هستند که بصورت رکوردهای خاص در بانک اطلاعاتی مربوطه ذخيره خواهند شد. اين نوع رکوردها را " رکوردهای منبع Resource Record " می گويند. رکوردهای فوق اطلاعات مورد نياز  در رابطه با منابع قابل دسترس در هر Zone را مشخص خواهند کرد.
تفاوت بين
Domain و Zone
در ابتدا می بايست به اين نکته اشاره نمود که
Zone ها با دامنه ها (Domain) يکسان نبوده و يک Zone می تواند شامل رکوردهائی در رابطه با چندين دامنه باشد. مثلا" فرض کنيد ،  دامنه www.microsoft.com  دارای دو زير دامنه با نام East , West باشد. (West.microsoft.com , East.microsoft.com ). مايکروسافت دارای دامنه اختصاصی msn.com بوده که خود شامل دارای يک زيردامنه با نام mail.microsoft.com است


 

دامنه های همجوار و غير همجوار در شکل فوق نشان داده شده است . دامنه های همجوار همديگر را حس خواهند کرد ( برای يکديگر ملموس خواهند بود ) . در رابطه با مثال فوق دامنه های موجود در Zone Microsoft.com همجوار و دامنه های Msn.com و Microsoft.com غير همجوار هستند.
Zone ها مجوز واگذاری مسئوليت برای پشتيبانی منابع موجود در Zone را فراهم خواهند کرد. Zone ها روشی را بمنظور واگذاری مسئوليت پشتيبانی و نگهداری بانک اطلاعاتی مربوطه فراهم خواهند کرد. فرض کنيد شرکتی با نام TACteam وجودداشته باشد. شرکت فوق از دامنه ای با نام tacteam.net استفاده می نمايد. شرکت فوق دارای شعباتی در San Francisco, Dallas, and Boston است . شعبه اصلی در Dallas بوده که مديران متعددی برای مديريت شبکه در آن فعاليت می نمايند. شعبه San Francisco نيز دارای چندين مدير ورزيده بمنظور نظارت بر سايت است . شعبه Boston دارای مديريتی کارآمد برای مديريت DNS نمی باشد. بنابراين همواره نگرانی های مربوط به واگذاری مسئوليت نگهداری بانک اطلاعاتی به يک فرد در Boston خواهيم بود. منابع موجود بر روی سايت Dallas در حوزه tacteam.net بوده و منابع موجود در SanFrancisco در سايت west.tacteam.net و منابع موجود در Boston در سايت east.tacteam.net نگهداری می گردنند. در چنين وضعيتی ما صرفا" دو Zone را برای مديريت سه دامنه ايجاد خواهيم کرد. يک Zone برای tacteam.net که مسئوليت منابع مربوط به tacteam.net و east.tacteam.net را برعهده داشته و يک Zone ديگر برای west.tacteam.net که منابع موجود بر روی سايت San Francisco را برعهده خواهد گرفت . اسامی مورد نظر برای هر Zone به چه صورت می بايست انتخاب گردنند؟ هر Zone نام خود را از طريق ريشه و يا بالاترين سطح دامنه اقتباس خواهند شد. زمانيکه درخواستی برای يک منبع موجود بر روی دامنه west.tacteam.net برای DNS واصل گردد ( سرويس دهنده DNS مربوط به tacteam.net ) سرويس دهنده tacteam.net صرفا" شامل يک Zone نخواهد بود.در چنين وضعينی سرويس دهنده فوق دارای يک Delegation ( واگذاری مسئوليت ) بوده که به سرويس دهنده DNS مربوط به west.tacteam.net اشاره خواهد کرد. بنابراين درخواست مربوطه برای ترجمه اسامی به آدرس بدرستی به سرويس دهنده مربوطه هدايت تا مشکل برطرف گردد.


 

Reverse Lookup Zones
Zoneها ی از نوع Forward امکان ترجمه نام يک کامپيوتر به يک IP را فراهم می نمايند..يک ReverseLookup اين امکان را به سرويس گيرندگان خواهد داد که عمليات مخالف عمليات گفته شده را انجام دهند: ترجمه يک آدرس IP به يک نام . مثلا" فرض کنيد شما می دانيد که آدرس IP مربوط به کامپيوتر مقصد 192.168.1.3 است اما علاقه مند هستيم که نام آن را نيز داشته باشيم . بمنظور پاسخگوئی به اين نوع درخواست ها سيستم DNS از اين نوع Zone ها استفاده می نمايد. Zone های فوق بسادگی و راحتی Forward Zone ها رفتار نمی نمايند. مثلا" فرض کنيد Forward Lookup Zone مشابه يک دفترچه تلفن باشد ايندکس اين نوع دفترچه ها بر اساس نام اشخاص است . در صورتيکه قصد يافتن يک شماره تلفن را داشته باشيد با حرکت بر روی حرف مربوطه و دنبال نمودن ليست که بترتيب حروف الفباء است قادر به يافتن نام شخص مورد نظر خواهيد بود. اگر ما شماره تلفن فردی را بدانيم و قصد داشته باشيم از نام وی نيز آگاهی پيدا نمائيم چه نوع فرآيندی را می بايست دنبال نمود؟. از آنجائيکه دفترچه تلفن بر اساس نام ايندکس شده است تنها راه حرکت و جستجو در تمام شماره تلفن ها و يافتن نام مربوطه است .قطعا" روش فوق روش مناسبی نخواهد بود. بمنظور حل مشکل فوق در رابطه با يافتن نام در صورتيکه IP را داشته باشيم از يک دامنه جديد با نام in-addr.arpa استفاده می گردد. دامنه فوق اسامی مربوطه به دامنه ها را بر اساس شناسه شبکه (Network ID) ايندکس و باعث افزايش سرعت و کارآئی در بازيابی اطلاعات مورد نظر با توجه به نوع درخواست ها خواهد شد.
با استفاده از برنامه مديريتی
DNS می توان براحتی اقدام به ايجاد اين نوع Zone ها نمود. مثلا" اگر کامپيوتری دارای آدرس 192.168.1.0 باشد يک آدرس معکوس ايجاد و Zone مربوطه بصورت زير خواهد بود :

§                                  1.168.192.in-addr.arpa.dns
 

 

 

 

 

 

 

 NAT

اينترنت  با سرعتی  باورنکردنی  همجنان در حال گسترش است . تعداد کامپيوترهای ارائه دهنده اطلاعات ( خدمات ) و کاربران اينترنت روزانه تغيير و رشد می يابد.  با اينکه نمی توان دقيقا" اندازه اينترنت را مشخص کرد ولی تقريبا" يکصد ميليون کامپيوتر ميزبان (Host) و 350 ميليون کاربر از اينترنت استفاده می نمايند. رشد اينترنت چه نوع ارتباطی باNetworkAddressTranslation) NAT )  دارد؟ هر کامپيوتر بمنظور ارتباط با ساير کامپيوترها و سرويس دهندگان وب بر روی اينترنت، می بايست دارای يک آدرس IP باشد. IP يک عدد منحصر بفرد 32 بيتی بوده که کامپيوتر موجود در يک شبکه را مشخص می کند.

اولين مرتبه ای که مسئله آدرس دهی توسط IP  مطرح گرديد، کمتر کسی به اين فکر می افتاد که ممکن است  خواسته ای  مطرح شود که نتوان به آن يک آدرس را نسبت داد. با استفاده از سيستم آدرس دهی IP می توان 4.294.976.296 (232) آدرس را توليد کرد. ( بصورت تئوری ). تعداد واقعی آدرس های قابل استفاده کمتر از مقدار ( بين 3.2 ميليارد و 3.3 ميليارد ) فوق است . علت اين امر، تفکيک آدرس ها به کلاس ها و رزو بودن برخی آدرس ها برای multicasting ، تست و موارد خاص ديگر است .

همزمان با انفجار اينترنت ( عموميت يافتن)  و افزايش شبکه های کامپيوتری ،  تعداد IP  موجود،  پاسخگوی نيازها نبود. منطقی ترين روش، طراحی مجدد سيستم آدرس دهی IP  است تا امکان استفاده از آدرس های IP بيشَتری فراهم گردد. موضوع فوق در حال پياده سازی بوده و نسخه شماره شش IP ، راهکاری در اين زمينه است . چندين سال طول خواهد کشيد تا سيستم فوق پياده سازی گردد، چراکه می بايست تمامی زيرساخت های اينترنت تغيير واصلاح گردند.  NAT با هدف کمک به مشکل فوق طراحی شده است . NAT به يک دستگاه اجازه می دهد که بصورت يک  روتر عمل نمايد. در اين حالت NAT بعنوان يک آژانس بين اينترنت ( شبکه عمومی ) و يک شبکه محلی ( شبکه خصوصی ) رفتار نمايد. اين بدان معنی است که صرفا" يک IP منحصر بفرد بمنظور نمايش مجموعه ای از کامپيوترها( يک گروه ) مورد نياز خواهد بود.

کم بودن تعداد IP صرفا" يکی از دلايل استفاده از NAT است .در ادامه به بررسی علل استفاده از NATخواهيم پرداخت .

قابليت های NAT

عملکرد NAT مشابه يک تلفتچی در يک اداره بزرگ است . فرض کنيد شما به تلفنچی اداره خود اعلام نموده ايد  که تماس های تلفنی مربوط به شما را تا به وی اعلام ننموده ايد ، وصل  نکند . در ادامه  با  يکی ازمشتريان تماس گرفته  و برای وی پيامی گذاشته ايد که  سريعا"  با شما تماس بگيرد.  شما به تلفتچی اداره می گوئيد که منتظر تماس تلفن از طرف يکی از مشتريان هستم، در صورت تماس وی ، آن را به دفتر من وصل نمائيد. در ادامه مشتری مورد نظر با اداره شما تماس گرفته و به تلفنچی اعلام می نمايد که قصد گفتگو با شما را دارد ( چراکه شما منتظر تماس وی هستيد ). تلفنچی جدول مورد نظر خود را بررسی تا نام شما را در آن پيدا نمايد. تلفنچی متوجه می شود که شما تلفن فوق را درخواست نموده ايد، بنابراين تماس مورد نظر به دفتر شما وصل خواهد شد.

NAT توسط شرکت سيسکو و بمنظور استفاده در يک دستگاه ( فايروال ، روتر، کامپيوتر ) ارائه شده است .NAT بين يک شبکه داخلی و يک شبکه عمومی مستقر و شامل مدل ها ی  متفاوتی  است .

- NAT ايستا.  عمليات مربوط به ترجمه يک آدرس IP غير ريجستر شده ( ثبت شده ) به يک آدرس IP ريجستر شده را انجام می دهد. ( تناظر يک به يک ) روش فوق زمانيکه قصد استفاده از يک دستگاه را از طريق خارج از شبکه داشته باشيم، مفيد و قابل استفاده است . در مدل فوق همواره IP 192.168.32.10 به  IP 213.18.123.110 ترجمه خواهد شد.

 

-NAT پويا. يک آدرس IP غير ريجستر شده را به يک IP ريجستر شده ترجمه می نمايد. در ترجمه فوق از گروهی  آدرس های IP ريجستر شده استفاده خواهد شد.

 

 

- OverLoading. مدل فوق شکل خاصی از NAT پويا است . در اين مدل چندين IP غير ريجستر شده به يک IP ريجستر شده با استفاده از پورت های متعدد، ترجمه خواهند شد. به روش فوق PAT)Port Address Translation) نيز گفته می شود.

 

- Overlapping. در روش فوق شبکه خصوصی از مجموعه ای IP ريجستر شده استفاده می کند که توسط  شبکه ديگر استفاده می گردند. NAT می بايست آدرس های فوق را به آدرس های IP ريجستر شده منحصربفرد ترجمه نمايد. NAT همواره آدرس های يک شبکه خصوصی را به آدرس های ريجستر شده منحصر بفرد ترجمه می نمايد. NAT همچنين آدرس های ريجستر شده عمومی را به آدرس های منحصر بفرد در يک شبکه خصوصی ترجمه می نمايد. ( در هر حالت خروجی NAT ، آدرس های IP منحصر بفرد خواهد بود. آدرس های فوق می تواند در شبکه های عمومی ريجستر شده جهانی باشند و در شبکه های خصوصی  ريجستر شده محلی باشند )

شبکه اختصاصی ( خصوصی ) معمولا" بصورت يک شبکه LAN می باشند . به اين نوع شبکه ها که از آدرس های IP داخلی استفاده می نمايند حوزه محلی می گويند. اغلب ترافيک شبکه در حوزه محلی بصورت داخلی بوده و بنابراين ضرورتی به ارسال اطلاعات  خارج از شبکه را  نخواهد داشت . يک حوزه محلی می تواند دارای آدرس های IP ريجستر شده و يا غيرريجستر شده  باشد. هر کامپيوتری که از آدرس های IP غيرريجستر شده استفاده می کنند، می بايست از NAT بمنظور ارتباط با دنيای خارج از شبکه محلی استفاده نمايند.

NAT می تواند با استفاده از روش های متفاوت پيکربندی گردد. در مثال زير NAT بگونه ای پيکربندی شده است که بتواند آدرس های غير ريجستر شده  IP ( داخلی و محلی ) که بر روی شبکه خصوصی ( داخلی ) می باشند را به آدرس های IP ريجستر شده ترجمه نمايد.

- يک ISP ( مرکز ارائه دهنده خدمات اينترنت ) يک محدوده از آدرس های IP را برای شرکت شما در نظر می گيرد. آدرس های فوق ريجستر و منحصر بفرد خواهند بود . آدرس های فوق Inside global ناميده می شوند. آدرس های IP خصوصی و غيرريچستر شده به دو گروه عمده تقسيم می گردند : يک گروه کوچک که توسط NAT استفاده شده (Outside local address) و گروه بزرگتری که توسط حوزه محلی استفاده خواهند شد ( Inside local address) . آدرس های Outside local بمنظور ترجمه به آدرس های منحصربفرد IP استفاده می شوند.آدرس های منحصر بفرد فوق، outside global ناميده شده و اختصاص به دستگاههای موجود بر روی شبکه عمومی ( اينترنت) دارند.

- اکثر کامپيوترهای موجود در حوزه داخلی با استفاده از آدرس های inside local با يکديگر ارتباط برقرار می نمايند.

- برخی از کامپيوترهای موجود در حوزه داخلی که نيازمند ارتباط دائم با خارج از شبکه باشند ،از آدرس های inside global استفاده  و بدين ترتيب نيازی به ترجمه  نخواهند داشت .

- زمانيکه  کامپيوتر موجود در حوزه محلی  که دارای يک آدرس inside local است، قصد ارتباط با خارج شبکه را داشته باشد بسته های اطلاعاتی وی در اختيار NAT قرار خواهد گرفت .

- NAT  جدول روتينگ خود را بررسی تا به اين اطمينان برسد که برای آدرس مقصد يک entry در اختيار دارد. در صورتيکه پاسخ مثبت باشد، NAT بسته اطلاعاتی مربوطه را ترجمه و يک entry برای آن ايجاد و آن را در جدول ترجمه آدرس (ATT) ثبت خواهد کرد. در صورتيکه پاسخ منفی باشد بسته اطلاعاتی دور انداخته خواهد شد.

- با استفاده از يک آدرس inside global  ، روتر بسته اطلاعاتی را به مقصد مورد نظر ارسال خواهد کرد.

-  کامپيوتر موجود در شبکه عمومی ( اينترنت )، يک بسته اطلاعاتی را برای شبکه خصوصی ارسال می دارد. آدرس مبداء بسته اطلاعاتی از نوع  outside global است . آدرس مقصد يک آدرس inside global است .

- NAT در جدول مربوطه به خود جستجو و آدرس مقصد را تشخيص و در ادامه آن را به  کامپيوتر موجود در حوزه داخلی نسبت خواهد کرد.

- NAT آدرس های inside global بسته  اطلاعاتی را به آدرس های inside local ترجمه و آنها را برای کامپيوتر مقصد ارسال خواهد کرد.

روش Overloading از يک ويژگی خاص پروتکل TCP/IP استفاده می نمايد. ويژگی فوق اين امکان را فراهم می آورد که يک کامپيوتر قادر به پشتيبانی از چندين اتصال همزمان با يک و يا چندين کامپيوتر با استفاده از پورت های متفاوت TCP و يا UDP باشد.. يک بسته اطلاعاتی IP  دارای يک هدر(Header) با اطلاعات زير است :

§       آدرس مبداء . آدرس کامپيوتر ارسال کننده اطلاعات است .

§       پورت مبداء. شماره پورت TCP و يا UDP بوده که توسط کامپيوتر مبداء به بسته اطلاعاتی نسبت داده شده است .

§       آدرس مقصد : آدرس کامپيوتر دريافت کننده اطلاعات است .

§       پورت مقصد. شماره پورتTCP و يا UDP بوده که کامپيوتر ارسال کننده برای باز نمودن بسته اطلاعاتی برای گيرنده مشخص کرده است .

آدرس ها ، کامپيوترهای مبداء و مقصد  را مشخص کرده ،  در حاليکه شماره پورت اين اطمينان را بوجود خواهد آورد که ارتباط بين دو کامپيوتر دارای يک مشخصه منحصر بفرد است . هر شماره پورت از شانزده بيت استفاده می نمايد.( تعداد پورت های ممکن 65536 ( 16 2 ) خواهد بود ) . عملا" از تمام محدوده پورت های فوق استفاده نشده و 4000 پورت بصورت واقعی استفاده خواهند شد.

NAT پويا و Overloading

نحوه کار NAT پويا بصورت زير است :

- يک شبکه داخلی ( حوزه محلی) با استفاده از مجموعه ای از آدرس های IP که توسط IANA)Internet Assigned NumbersAuthority) به شرکت و يا موسسه ای اختصاص داده نمی شوند پيکربندی می گردد. ( سازمان فوق مسئول اختصاص آدرس های IP در سطح جهان می باشد) آدرس های فوق بدليل اينکه منحصربفرد می باشند، غير قابل روتينگ ناميده می شوند.

- موسسه مربوطه يک روتر با استفاده از قابليت های NAT را پيکربندی می نمايد. روتر دارای يک محدوده از آدرس های IP منحصر بفرد بوده که توسط IANA د ر اختيار موسسه و يا شرکت مربوطه گذاشته شده است .

- يک کامپيوتر موجود بر روی حوزه محلی سعی درايجاد ارتباط با کامپيوتری خارج از شبکه ( مثلا" يک سرويس دهنده وب) را دارد.

- روتر بسته اطلاعاتی را از کامپيوتر موجود در حوزه محلی  دريافت می نمايد.

- روتر آدرس IP غيرقابل روت  را در  جدول ترجمه آدرس ها ذخيره می نمايد. روتر آدرس IP غير قابل روت را با يک آدرس از مجموعه آدرس های منحصر بفرد جايگزين می نمايد. بدين ترتيب جدول ترجمه، دارای يک رابطه ( معادله ) بين آدرس IP غيرقابل روت با يک آدرس IP منحصر بفرد خواهد بود.

- زمانيکه يک بسته اطلاعاتی از کامپيوتر مقصد مراچعت می نمايد، روتر آدرس مقصد بسته اطلاعاتی را بررسی خواهد کرد.بدين منظور روتر در جدول آدرسهای ترجمه شده جستجو تا از کامپيوتر موجود در حوزه محلی که بسته اطلاعاتی به آن تعلق دارد، آگاهی پيدا نمايد.روتر آدرس مقصد بسته اطلاعاتی را تغيير ( از مقادير ذخيره شده قبلی استفاده می کند ) و آن را برای کامپيوتر مورد نظر ارسال خواهد کرد. در صورتيکه نتيجه جستجو در جدول، موفقيت آميز نباشد، بسته اطلاعاتی دور انداخته خواهد شد.

- کامپيوتر موجود در حوزه  ، بسته اطلاعاتی را دريافت می کند. فرآيند فوق ماداميکه کامپيوتر با سيستم خارج از شبکه  ارتباط دارد، تکرار خواهد شد.

نحوه کار Overloading پويا بصورت زير است :

- يک شبکه داخلی ( حوزه محلی) با استفاده از مجموعه ای از آدرس های IP که توسط IANA)Internet Assigned Numbers Authority) به شرکت و يا موسسه ای اختصاص داده نمی شوند پيکربندی می گردد. آدرس های فوق بدليل اينکه منحصربفرد می باشند غير قابل روتينگ ناميده می شوند.

- موسسه مربوطه يک روتر را با استفاده از قابليت های NAT ، پيکربندی می نمايد. روتر دارای يک محدوده از آدرس های IP منحصر بفرد بوده که توسط IANA د ر اختيار موسسه و يا شرکت مربوطه گذاشته شده است .

- يک کامپيوتر موجود بر روی حوزه داخلی ، سعی درايجاد ارتباط با کامپيوتری خارج از شبکه( مثلا" يک سرويس دهنده وب) را دارد.

- روتر بسته اطلاعاتی را از کامپيوتر موجود در حوزه داخلی دريافت می نمايد.

- روتر آدرس IP غيرقابل روت و شماره پورت را در  جدول ترجمه آدرس ها ذخيره می نمايد. روتر آدرس IP غير قابل روت را با يک آدرس منحصر بفرد جايگزين می نمايد. روتر شماره پورت کامپيوتر ارسال کننده را با شماره پورت اختصاصی خود جايگزين و آن را در محلی ذخيره تا  با آدرس کامپيوتر ارسال کننده اطلاعات ، مطابقت نمايد.

- زمانيکه يک بسته اطلاعاتی از کامپيوتر مقصد مراچعت می نمايد ، روتر پورت مقصد بسته اطلاعاتی را بررسی خواهد کرد.بدين منظور روتر در جدول آدرس های ترجمه شده جستجو تا از کامپيوتر موجود در حوزه داخلی که بسته اطلاعاتی به آن تعلق دارد آگاهی پيدا نمايد.روتر آدرس مقصد بسته اطلاعاتی و شماره پورت را تغيير ( از مقادير ذخيره شده قبلی استفاده می کند ) و آن را برای کامپيوتر مورد نظر ارسال خواهد کرد. در صورتيکه نتيجه جستجو در جدول ، موفقيت آميز نباشد بسته اطلاعاتی دور انداخته خواهد شد.

- کامپيوتر موجود در حوزه داخلی ، بسته اطلاعاتی را دريافت می کند. فرآيند فوق ماداميکه کامپيوتر با سيستم خارج از شبکه  ارتباط دارد، تکرار خواهد شد.

- با توجه به اينکه NAT  آدرس کامپيوتر مبداء و پورت مربوطه آن را در جدول ترجمه آدرس ها ذخيره شده دارد، ماداميکه ارتباط فوق برقرار باشد از شماره پورت ذخيره شده ( اختصاص داده شده  به بسته اطلاعاتی ارسالی) استفاده خواهد کرد. روتر دارای يک Timer بوده وهر بار که يک آدرس از طريق آن استفاده می گردد reset می گردد.در صورتيکه در مدت زمان مربوطه ( Timer صفر گردد ) به اطلاعات ذخيره شده در NAT مراجعه ای نشود،  اطلاعات فوق ( يک سطر از اطلاعات ) از داخل جدول حذف خواهند شد.

 

Source
Computer

Source
Computer's
IP Address

Source
Computer's
Port

NAT Router's
IP Address

NAT Router's
Assigned
Port Number

A

192.168.32.10

400

215.37.32.203

1

B

192.168.32.13

50

215.37.32.203

2

C

192.168.32.15

3750

215.37.32.203

3

D

192.168.32.18

206

215.37.32.203

4

 در صورتيکه برخی ازکامپيوترهای موجود در شبکه خصوصی از آدرس های IP اختصاصی خود استفاده می نمايند ، می توان يک ليست دستيابی از آدرس های IP را ايجاد تا به روتر اعلام نمايد که کداميک از کامپيوترهای موجود در شبکه به NAT نياز دارند.

تعداد ترجمه های همزمانی که يک روتر می تواند انجام دهد، ارتباط مستقيم با حافظه اصلی سيستم دارد. با توجه به اينکه در جدول ترجمه آدرس هر entry صرفا" 160 بايت را اشغال خواهد کرد، يک روتر با 4 مگابايت حافظه قادر به پردازش 26.214 ترجمه همزمان است. مقدار فوق برای اغلب موارد کافی بنظر می آيد.

IANA  محدوده ای از آدرس های IP را که غيرفابل روت بوده و شامل آدرس های داخلی شبکه هستند مشخص نموده است .آدرس های فوق غيرريجستر شده می باشند.. هيچ شرکت و يا آژانسی نمی تواند ادعای مالکيت آدرس های فوق را داشته باشد و يا آنها را در شبکه های عمومی ( اينترنت ) استفاده نمايد. روترها بگونه ای طراحی شده اند که آدرس های فوق را عبور (Forward) نخواهند کرد.

§                                  Range 1: Class A - 10.0.0.0       through 10.255.255.255

§                                  Range 2: Class B - 172.16.0.0    through 172.31.255.255

§                                  Range 3: Class C - 192.168.0.0  through 192.168.255.255

امنيت 

همزمان با پياده سازی يک NAT پويا، يک فايروال بصورت خودکار بين شبکه داخلی و شبکه های خارجی ايجاد می گردد. NAT صرفا" امکان ارتباط به کامپيوترهائی را که در حوزه داخلی می باشند را خواهد داد. اين بدان معنی است که يک کامپيوتر موجود در خارج از شبکه داخلی ، قادر به  ارتباط مستقيم با يک کامپيوتر موجود در حوزه داخلی  نبوده ،  مگر اينکه ارتباط فوق توسط کامپيوتر شما مقدار دهی اوليه ( هماهنگی های اوليه از بعد مقداردهی آدرس های مربوطه ) گردد. شما براحتی قادر به استفاده از اينترنت  دريافت فايل و ... خواهيد بود ولی افراد خارج از شبکه نمی توانند با استفاده از آدرس IP شما، به کامپيوتر شما متصل گردند.  NAT ايستا ، امکان برقراری  ارتباط با يکی از کامپيوترهای موجود در حوزه داخلی توسط  دستگاههای موجود در  خارج از شبکه را ،  فراهم می نمايند.

برخی از روترهای مبتنی بر NAT امکان فيلترينگ و ثبت ترافيک را ارائه می دهند. با استفاده از فيلترينگ می توان سايت هائی را که پرسنل يک سازمان از آنها  استفاده می نمايند را کنترل کرد.با ثبت ترافيک يک سايت می توان از سايت های ملاقات شده توسط کاربران آگاهی و گزارشات متعددی را بر اساس اطلاعات ثبت شده  ايجاد کرد.

NAT دربرخی موارد  با سرويس دهندگان Proxy ، اشتباه در نظر گرفته می شود. NAT و Proxy دارای تفاوت های زيادی می باشند. NAT  بی واسطه بين کامپيوترهای مبداء و مقصد قرار می گيرد. Proxy بصورت بی واسطه نبوده و پس از استقرار بين کامپيوترهای مبداء و مقصد تصور هر يک از کامپيوترهای فوق را تغيير خواهد داد.  کامپيوتر مبداء می داند که درخواستی را از Proxy داشته و می بايست بمنظور انجام عمليات فوق ( درخواست ) پيکربندی گردد. کامپيوتر مقصد فکر می کند که سرويس دهنده Proxy بعنوان کامپيوتر مبداء می باشد. Proxy در لايه چهارم (Transport) و يا بالاتر مدل OSI ايفای وظيفه می نمايد در صورتيکه NAT در لايه سوم (Network)  فعاليت می نمايد. Proxy ، بدليل فعاليت در لايه بالاتر در اغلب موارد  از NAT کندتر است  .

 

 

 

 

  فيبرنوری 

فيبر نوری يکی از محيط های انتقال داده با سرعت بالا است . امروزه از فيبر نوری در موارد متفاوتی نظير: شبکه های تلفن شهری و بين شهری ، شبکه های کامپيوتری و اينترنت استفاده بعمل می آيد. فيبرنوری رشته ای  از تارهای شيشه ای بوده که هر يک از تارها دارای ضخامتی معادل  تار موی انسان را داشته و از آنان برای انتقال اطلاعات در مسافت های طولانی استفاده می شود.

مبانی فيبر نوری

فيبر نوری ، رشته ای   از تارهای بسيار نازک شيشه ای بوده که قطر هر يک از تارها نظير قطر يک تار موی انسان است . تارهای فوق در کلاف هائی سازماندهی و کابل های نوری را بوجود می آورند. از فيبر نوری بمنظور ارسال سيگنال های نوری در مسافت های طولانی استفاده می شود. 

يک فيبر نوری از سه بخش متفاوت تشکيل شده است :

§       هسته (Core) . هسته نازک شيشه ای در مرکز فيبر که سيگنا ل های نوری در آن حرکت می نمايند.

§       روکش (Cladding) . بخش خارجی فيبر بوده که دورتادور هسته را احاطه کرده و باعث برگشت نورمنعکس شده به هسته می گردد.

§       بافر رويه (Buffer Coating) . روکش پلاستيکی که باعث حفاظت فيبر در مقابل رطوبت و ساير موارد آسيب پذير ، است .

صدها و هزاران نمونه از رشته های نوری فوق در دسته هائی سازماندهی شده و کابل های نوری را بوجود می آورند. هر يک از کلاف های فيبر نوری توسط يک روکش هائی با نام Jacket محافظت می گردند.

فيبر های نوری در دو گروه عمده ارائه می گردند:

§       فيبرهای تک حالته (Single-Mode) . بمنظور ارسال يک سيگنال در هر فيبر استفاده می شود( نظير : تلفن )

§       فيبرهای چندحالته (Multi-Mode) . بمنظور ارسال چندين سيگنال در يک فيبر استفاده می شود( نظير : شبکه های کامپيوتری)

فيبرهای تک حالته دارای يک هسته کوچک ( تقريبا" 9 ميکرون قطر ) بوده و قادر به ارسال  نور ليزری مادون قرمز ( طول موج از 1300 تا 1550 نانومتر) می باشند. فيبرهای چند حالته دارای هسته بزرگتر ( تقريبا" 5 / 62 ميکرون قطر ) و قادر به ارسال نورمادون قرمز از طريق LED می باشند.

ارسال نور در فيبر نوری

فرض کنيد ، قصد داشته باشيم با استفاده از  يک چراغ قوه  يک راهروی بزرگ و مستقيم  را روشن نمائيم . همزمان با روشن نمودن چراغ قوه ، نور مربوطه در طول مسير مسفقيم راهرو تابانده شده و آن را روشن خواهد کرد. با توجه به عدم وجود خم و يا پيچ در راهرو در رابطه با تابش نور چراغ قوه مشکلی وجود نداشته  و چراغ قوه می تواند ( با توجه به نوع آن ) محدوده مورد نظر را روشن کرد. در صورتيکه راهروی فوق دارای خم و يا پيچ باشد ، با چه مشکلی برخورد خواهيم کرد؟ در اين حالت می توان از يک آيينه در محل پيچ راهرو استفاده تا باعث انعکاس نور از زاويه مربوطه گردد.در صورتيکه راهروی فوق دارای پيچ های زيادی باشد ، چه کار بايست کرد؟ در چنين حالتی در تمام طول مسير ديوار راهروی مورد نظر ، می بايست از آيينه استفاده کرد. بدين ترتيب نور تابانده شده توسط چراغ قوه (با يک زاويه خاص)  از نقطه ای به نقطه ای ديگر حرکت کرده ( جهش کرده و طول مسير راهرو را طی خواهد کرد). عمليات فوق مشابه آنچيزی است که در فيبر نوری انجام می گيرد.

نور، در کابل فيبر نوری از طريق  هسته (نظير  راهروی مثال ارائه شده )  و توسط جهش های پيوسته با توجه به سطح آبکاری شده ( Cladding) ( مشابه ديوارهای شيشه ای مثال ارائه شده )  حرکت می کند.( مجموع انعکاس  داخلی ) . با توجه به اينکه سطح آبکاری شده ، قادر به جذب نور موجود در هسته نمی باشد ، نور قادر به حرکت در مسافت های طولانی می باشد. برخی از سيگنا ل های نوری بدليل عدم خلوص شيشه موجود ، ممکن است  دچار نوعی تضعيف در طول هسته گردند. ميزان تضعيف سيگنال نوری به درجه خلوص شيشه و طول موج نور انتقالی دارد. ( مثلا" موج با طول 850 نانومتر بين 60 تا 75 درصد در هر کيلومتر ، موج با طول 1300 نانومتر بين 50 تا 60 درصد در هر کيلومتر ، موج با طول 1550 نانومتر بيش از 50 درصد در هر کيلومتر)

سيستم رله فيبر نوری

بمنظور آگاهی از نحوه استفاده فيبر نوری در سيستم های مخابراتی ، مثالی را دنبال خواهيم کرد که مربوط به يک فيلم سينمائی  و يا مستند در رابطه با جنگ جهانی دوم است . در فيلم فوق دو ناوگان دريائی که بر روی سطح دريا در حال حرکت می باشند ، نياز به برقراری ارتباط با يکديگر در يک وضعيت کاملا" بحرانی و توفانی را دارند. يکی از ناوها قصد  ارسال پيام  برای ناو ديگر را دارد.کاپيتان ناو فوق پيامی برای يک ملوان که بر روی عرشه کشتی مستقر است ، ارسال می دارد. ملوان فوق پيام دريافتی را به مجموعه ای از کدهای مورس ( نقطه و فاصله ) ترجمه می نمايد. در ادامه ملوان مورد نظر با استفاده از يک نورافکن اقدام به ارسال پيام برای ناو ديگر می نمايد. يک ملوان بر روی عرشه کشتی دوم ، کدهای مورس ارسالی را مشاهده می نمايد. در ادامه ملوان فوق کدهای فوق را به يک زبان خاص ( مثلا" انگليسی ) تبديل و آنها را برای کاپيتان ناو ارسال می دارد.  فرض کنيد فاصله دو ناو فوق از يکديگر بسار زياد ( هزاران مايل ) بوده و بمنظور برقرای ارتباط بين آنها از يک سيتستم مخابراتی مبتنی بر فيبر نوری استفاده گردد.

سيتستم رله فيبر نوری از عناصر زير تشکيل شده است :

§       فرستنده . مسئول توليد و رمزنگاری سيگنال های نوری است .

§       فيبر نوری مديريت سيکنال های نوری در يک مسافت را برعهده می گيرد.

§       بازياب نوری . بمنظور تقويت سيگنا ل های نوری در مسافت های طولانی استفاده می گردد.

§       دريافت کننده نوری . سيگنا ل های نوری را دريافت و رمزگشائی می نمايد.

در ادامه به بررسی هر يک از عناصر فوق خواهيم پرداخت .

فرستنده

وظيفه فرستنده،  مشابه نقش ملوان بر روی عرشه کشتی ناو فرستنده پيام است .  فرستنده سيگنال های نوری را دريافت و دستگاه نوری را بمنظور روشن و خاموش شدن در يک دنباله مناسب ( حرکت منسجم ) هدايت می نمايد. فرستنده ، از لحاظ  فيزيکی در مجاورت فيبر نوری قرار داشته و ممکن است دارای يک لنز بمنظور تمرکز نور در فيبر  باشد. ليزرها دارای توان بمراتب بيشتری نسبت به LED می باشند. قيمت آنها نيز در مقايسه با LED بمراتب بيشتر است . متداولترين طول موج سيگنا ل های نوری ، 850 نانومتر ، 1300 نانومتر و 1550 نانومتر است .

بازياب ( تقويت کننده ) نوری

همانگونه که قبلا" اشاره گرديد ، برخی از سيگنال ها در موارديکه مسافت ارسال اطلاعات  طولانی بوده ( بيش از يک کيلومتر ) و يا از مواد خالص برای تهيه فيبر نوری ( شيشه ) استفاده نشده باشد ، تضعيف و از بين خواهند رفت . در چنين مواردی و بمنظور تقويت ( بالا بردن ) سيگنا ل های نوری تضعيف شده از يک يا چندين " تقويت کننده نوری " استفاده می گردد.  تقويت کننده نوری از فيبرهای نوری متععدد بهمراه يک روکش خاص (doping) تشکيل می گردند. بخش دوپينگ با استفاده از يک ليزر پمپ می گردد . زمانيکه سيگنال تضعيف شده به روکش دوپينگی می رسد ، انرژی ماحصل از ليزر باعث می گردد که مولکول های دوپينگ شده،  به ليزر تبديل می گردند. مولکول های دوپينگ شده در ادامه باعث انعکاس يک سيگنال نوری جديد و قويتر با همان خصايص سيگنال ورودی تضعيف شده ، خواهند بود.( تقويت کننده ليزری)

دريافت کننده نوری

وظيفه دريافت کننده ، مشابه نقش ملوان بر روی عرشه کشتی ناو دريافت کننده پيام است. دستگاه فوق سيگنال های ديجيتالی نوری را اخذ و پس از رمزگشائی ، سيگنا ل های الکتريکی را برای ساير استفاده کنندگان ( کامپيوتر ، تلفن و ... ) ارسال می نمايد. دريافت کننده بمنظور تشخيص نور از يک "فتوسل" و يا "فتوديود" استفاده می کند.

مزايای  فيبر نوری

فيبر نوری در مقايسه با سيم های  های مسی دارای مزايای زير است :

§       ارزانتر. هزينه چندين کيلومتر کابل نوری نسبت به سيم های  مسی کمتر است .

§       نازک تر. قطر فيبرهای نوری بمراتب کمتر از سيم های  مسی است .

§       ظرفيت بالا. پهنای باند فيبر نوری  بمنظور ارسال اطلاعات بمراتب  بيشتر از سيم  مسی است .

§       تضعيف ناچيز. تضعيف سيگنال در فيبر نوری بمراتب کمتر از سيم  مسی است .

§       سيگنال های نوری . برخلاف سيگنال های الکتريکی در يک سيم مسی ، سيگنا ل ها ی نوری در يک فيبر تاثيری  بر فيبر ديگر نخواهند داشت .

§       مصرف برق پايين . با توجه به سيگنال ها در فيبر نوری کمتر ضعيف می گردند ، بنابراين می توان از فرستنده هائی با ميزان برق مصرفی پايين نسبت به فرستنده های الکتريکی که از ولتاژ بالائی استفاده می نمايند ، استفاده کرد.

§       سيگنال های ديجيتال . فيبر نور ی مناسب بمنظور انتقال  اطلاعات ديجيتالی است .

§       غير اشتعال زا . با توجه به عدم وجود الکتريسيته ، امکان بروز آتش سوزی وجود نخواهد داشت .

§       سبک وزن . وزن يک کابل فيبر نوری بمراتب کمتر از کابل مسی (قابل مقايسه)  است.

§       انعطاف پذير . با توجه به انعظاف پذيری فيبر نوری و قابليت ارسال و دريافت نور از آنان، در موارد متفاوت نظير دوربين های ديجيتال با موارد کاربردی خاص مانند : عکس برداری پزشکی ، لوله کشی و ...استفاده می گردد.

با توجه به مزايای فراوان فيبر نوری ، امروزه از اين نوع کابل ها در موارد متفاوتی  استفاده می شود. اکثر شبکه های کامپيوتری و يا مخابرات ازراه دور در مقياس وسيعی از فيبر نوری استفاده می نمايند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  شبکه های خصوصیمجازی

 در طی ده سال گذشته دنيا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسيار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بيش از گذشته نيازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای توليده شده را دارند. به عبارت ديگر تفکرات منطقه ای و محلی حاکم  بر فعاليت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه  با سازمانهای زيادی برخورد می نمائيم که در سطح يک کشور دارای دفاتر فعال و حتی در سطح دنيا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چيز بدنبال  يک اصل بسيار مهم می باشند : يک روش سريع ، ايمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمايندگی در اقصی نقاط يک کشور و يا در سطح دنيا

اکثر سازمانها و موسسات بمنظور ايجاد يک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمايند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کيلوبيت در ثانيه )، ( OC3Optical Carrier-3) ( با سرعت 155 مگابيت در ثانيه ) دامنه وسيع خطوط اختصاصی را نشان می دهد. يک شبکه WAN دارای مزايای عمده ای نسبت به يک شبکه عمومی نظير اينترنت از بعد امنيت وکارآئی است . پشتيانی و نگهداری يک شبکه WAN در عمل و زمانيکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزينه بالائی است

همزمان با عموميت يافتن اينترنت ، اغلب سازمانها و موسسات  ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اينترانت مطرح گرديدند.اين نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان يک سازمان با استفاده از رمز عبور تعريف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخيرا" ، تعداد زيادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جديد ( کارمندان از راه دور ، ادارات از راه دور )، اقدام  به ايجاد شبکه های اختصاصی مجازی VPN)Virtual PrivateNetwork) نموده اند.

يک VPN ، شبکه ای اختصاصی بوده که از يک شبکه عمومی ( عموما" اينترنت ) ، برای ارتباط با سايت های از راه دور و ارتباط کاربران بايکديگر، استفاده می نمايد. اين نوع شبکه ها در عوض استفاده از خطوط واقعی نظير : خطوط Leased ، از يک ارتباط مجازی بکمک اينترنت برای شبکه اختصاصی بمنظور ارتباط به سايت ها  استفاده می کند.

عناصر تشکيل دهنده يک VPN

دو نوع عمده  شبکه های VPN وجود دارد :

● دستيابی از راه دور (Remote-Access) . به اين نوع از شبکه ها VPDN)Virtual privatedial-up network)، نيز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به يک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمايند ، بدنبال ايجاد تسهيلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند )   به شبکه سازمان  می باشند. سازمانهائی که تمايل به برپاسازی يک شبکه بزرگ " دستيابی از راه دور " می باشند ، می بايست از امکانات يک مرکز ارائه دهنده خدمات اينترنت جهانی ESP)Enterpriseservice provider) استفاده نمايند. سرويس دهنده ESP ، بمنظور نصب و پيکربندی VPN ، يک NAS)Network access server) را پيکربندی و نرم افزاری را در اختيار کاربران از راه دور بمنظور ارتباط با سايت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط  قادر به دستيابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستيابی به شبکه سازمان خود خواهند بود.

● سايت به سايت (Site-to-Site) . در مدل فوق يک سازمان با توجه به سياست های موجود ، قادر به اتصال چندين سايت ثابت از طريق يک شبکه عمومی نظير اينترنت است . شبکه های VPN که از روش فوق استفاده می نمايند ، دارای گونه های خاصی در اين زمينه می باشند:

▪ مبتنی بر اينترانت . در صورتيکه سازمانی دارای يک و يا بيش از يک محل ( راه دور) بوده و تمايل به الحاق آنها در يک شبکه اختصاصی باشد ، می توان يک اينترانت VPN را بمنظور برقرای  ارتباط هر  يک از شبکه های محلی با يکديگر ايجاد نمود.

▪ مبتنی بر اکسترانت . در موارديکه سازمانی در تعامل اطلاعاتی بسيار نزديک با سازمان ديگر باشد ، می توان يک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر يک از سازمانها ايجاد کرد. در چنين حالتی سازمانهای متعدد قادر به فعاليت در يک محيط اشتراکی خواهند بود.

استفاده از VPN برای يک سازمان دارای مزايای متعددی نظير : گسترش محدوه جغرافيائی ارتباطی ، بهبود وضعيت امنيت ، کاهش هزينه های عملياتی در مقايسه با روش های سنتی WAN  ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور  ، بهبود بهره وری  ، توپولوژی آسان  ،... است . در يکه شبکه VPN به عوامل متفاوتی نظير : امنيت  ، اعتمادپذيری  ، مديريت شبکه و سياست ها نياز خواهد بود.

شبکه های LAN جزاير اطلاعاتی

فرض نمائيد در جزيره ای در اقيانوسی بزرگ  ، زندگی می کنيد. هزاران جزيره  در اطراف جزيره شما وجود دارد. برخی از جزاير نزديک و برخی ديگر دارای مسافت طولانی با جزيره شما می باشند. متداولترين روش بمنظور مسافرت به جزيره ديگر  ، استفاده از يک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنيت است . در اين راستا هر کاری را که شما انجام دهيد  ، توسط ساير مسافرين قابل مشاهده خواهد بود. فرض کنيد هر يک از جزاير مورد نظر به مشابه يک شبکه محلی (LAN) و اقيانوس مانند اينترنت  باشند. مسافرت با يک کشتی مسافربری مشابه برقراری ارتباط  با يک سرويس دهنده وب و يا ساير دستگاههای موجود در اينترنت است . شما دارای هيچگونه کنترلی بر روی کابل ها و روترهای موجود در اينترنت نمی باشيد. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی ساير مسافرين حاضر در کشتی ) .در صورتيکه تمايل به ارتباط بين دو شبکه اختصاصی از طريق منابع عمومی وجود داشته باشد  ، اولين مسئله ای که با چالش های جدی برخورد خواهد کرد  ، امنيت خواهد بود. فرض کنيد  ،  جزيره شما قصد ايجاد يک پل ارتباطی با جزيره مورد نظر را داشته باشد .مسير ايجاد شده يک روش ايمن  ، ساده و مستقيم برای مسافرت ساکنين جزيره شما به جزيره  ديگر را فراهم می آورد.   همانطور که حدس زده ايد  ، ايجاد و نگهداری يک پل ارتباطی بين دو جزيره مستلزم صرف هزينه های بالائی خواهد بود.( حتی اگر جزاير در مجاورت يکديگر باشند ) . با توجه به ضرورت و حساسيت مربوط به داشتن يک مسير ايمن و مطمئن  ، تصميم به ايجاد پل ارتباطی بين دو جزيره گرفته شده است . در صورتيکه جزيره شما قصد ايجاد يک پل ارتباطی با جزيره ديگر را داشته باشد که در مسافت بسيار طولانی نسبت به جزيره شما واقع است   ، هزينه های مربوط بمراتب بيشتر خواهد بود. وضعيت فوق  ، نظير استفاده از يک اختصاصی Leased است . ماهيت  پل های ارتباطی ( خطوط اختصاصی )  از اقيانوس ( اينترنت ) متفاوت بوده و کماکن قادر به ارتباط جزاير( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رويکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمايند.  مهمترين عامل در اين زمينه وجود  امنيت و اطمينان برای برقراری ارتباط هر يک سازمانهای مورد نظر با يکديگر است . در صورتيکه مسافت ادارات و يا شعب يک سازمان از يکديگر بسيار دور باشد  ، هزينه مربوط به برقرای ارتباط نيز افزايش خواهد يافت .

با توجه به موارد گفته شده  ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامين کننده  ، کداميک از اهداف و خواسته های مورد نظر است ؟ با توجه به مقايسه انجام شده در مثال فرضی  ، می توان گفت که با استفاده از VPN به هريک از ساکنين جزيره يک زيردريائی داده می شود. زيردريائی فوق دارای خصايص متفاوت نظير :

§        دارای سرعت  بالا است .

§       هدايت آن ساده است .

§       قادر به استتار( مخفی نمودن)  شما از ساير زيردريا ئيها و کشتی ها است .

§       قابل اعتماد است .

§       پس از تامين اولين زيردريائی ،  افزودن امکانات جانبی و حتی يک زيردريائی ديگرمقرون به صرفه خواهد بود

در مدل فوق  ، با وجود ترافيک در اقيانوس  ، هر يک از ساکنين دو جزيره قادر به تردد در طول مسير در زمان دلخواه خود با رعايت مسايل ايمنی می باشند. مثال فوق دقيقا" بيانگر تحوه عملکرد VPN است . هر يک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از يک محيط انتقال عمومی ( نظير اينترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه يک VPN ( افزايش تعداد کاربران از راه دور و يا افزايش مکان های مورد نظر ) بمراتب آسانتر از شبکه هائی است که از خطوط اختصاصی استفاده می نمايند.  قابليت توسعه فراگير از مهمتزين ويژگی های يک VPN نسبت به خطوط اختصاصی است .

امنيت VPN

شبکه های VPN بمنظور تامين امنيت (داده ها و ارتباطات)  از روش های متعددی استفاده می نمايند :

فايروال . فايروال يک ديواره مجازی بين شبکه اختصای يک سازمان و اينترنت ايجاد می نمايد. با استفاده از فايروال می توان عمليات متفاوتی را در جهت اعمال سياست های امنيتی يک سازمان انجام داد. ايجاد محدوديت در تعداد پورت ها فعال  ، ايجاد محدوديت در رابطه به پروتکل های خاص  ، ايجاد محدوديت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملياتی است که می توان با استفاده از يک فايروال انجام داد.

رمزنگاری . فرآيندی است که با استفاده از آن کامپيوتر مبداء اطلاعاتی رمزشده  را برای کامپيوتر ديگر ارسال می نمايد. ساير کامپيوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدين ترتيب پس از ارسال اطلاعات توسط فرستنده  ، دريافت کنندگان، قبل از استفاده از اطلاعات می بايست اقدام به رمزگشائی اطلاعات ارسال شده نمايند. سيستم های رمزنگاری در کامپيوتر به دو گروه عمده تقسيم می گردد :

§       رمزنگاری  کليد متقارن

§       رمزنگاری کليد عمومی

در رمز نگاری " کليد متقارن " هر يک از کامپيوترها دارای يک کليد Secret ( کد ) بوده که با استفاده از آن قادر به رمزنگاری يک بسته اطلاعاتی قبل از ارسال در شبکه برای  کامپيوتر ديگر می باشند. در روش فوق می بايست در ابتدا نسبت به کامپيوترهائی که قصد برقراری و ارسال اطلاعات برای يکديگر را دارند  ، آگاهی کامل وجود داشته باشد. هر يک از کامپيوترهای شرکت کننده در مبادله اطلاعاتی می بايست دارای کليد رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نيز از کليد فوق استفاده خواهد شد. فرض کنيد قصد ارسال يک پيام رمز شده برای يکی از دوستان خود را داشته باشيد. بدين منظور از يک الگوريتم خاص برای رمزنگاری استفاده می شود .در الگوريتم فوق هر حرف به دوحرف بعد از خود تبديل می گردد.(حرف A به حرف C  ، حرف B به حرف D ) .پس از رمزنمودن پيام و ارسال آن  ، می بايست دريافت کننده پيام به اين حقيقت واقف باشد که برای رمزگشائی پيام لرسال شده  ، هر حرف به دو حرق قبل از خود می باطست تبديل گردد. در چنين حالتی می باطست به دوست امين خود  ، واقعيت فوق ( کليد رمز ) گفته شود. در صورتيکه پيام فوق توسط افراد ديگری دريافت گردد  ، بدليل عدم آگاهی از کليد  ، آنان قادر به رمزگشائی و استفاده از پيام ارسال شده نخواهند بود.

در رمزنگاری عمومی از ترکيب يک کليد خصوصی و يک کليد عمومی استفاده می شود. کليد خصوصی صرفا" برای کامپيوتر شما ( ارسال کننده) قابل شناسائی و استفاده است . کليد عمومی توسط کامپيوتر شما در اختيار تمام کامپيوترهای ديگر که قصد ارتباط با آن را داشته باشند  ، گذاشته می شود. بمنظور رمزگشائی يک پيام رمز شده  ، يک کامپيوتر می بايست با استفاده از کليد عمومی ( ارائه شده توسط کامپيوتر ارسال کننده )  ، کليد خصوصی  مربوط به خود اقدام به رمزگشائی پيام ارسالی نمايد . يکی از متداولترين ابزار "رمزنگاری کليد عمومی"  ، روشی با نام PGP)Pretty Good Privacy)   است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.

IPSec . پروتکل IPsec)Internet protocol securityprotocol)  ، يکی از امکانات موجود برای ايجاد امنيت در ارسال و دريافت اطلاعات می باشد . قابليت روش فوق در مقايسه با الگوريتم های رمزنگاری بمراتب بيشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel  ، Transport . در روش tunel  ، هدر و Payload رمز شده درحاليکه در روش transport صرفا" payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بين دستگاههای متفاوت است :

§       روتر به روتر

§       فايروال به روتر

§       کامپيوتر به روتر

§       کامپيوتر به سرويس دهنده

سرويس دهنده AAA . سرويس دهندگان( AAA : Authentication ,Authorization,Accounting)  بمنظور ايجاد امنيت بالا در محيط های VPN از نوع " دستيابی از راه دور " استفاده می گردند. زمانيکه کاربران با استفاده از خط تلفن به سيستم متصل می گردند  ،  سرويس دهنده AAA درخواست آنها را اخذ و عمايات زير را انجام خواهد داد :

§       شما چه کسی هستيد؟ ( تاييد ،  Authentication )

§       شما مجاز به انجام چه کاری هستيد؟ ( مجوز ، Authorization )

§       چه کارهائی را انجام داده ايد؟ ( حسابداری  ،  Accounting )

تکنولوژی های VPN

با توجه به نوع VPN  ( " دستيابی از راه دور " و يا " سايت به سايت " )  ، بمنظور ايجاد شبکه از عناصر خاصی استفاده می گردد:

§       نرم افزارهای مربوط به کاربران از راه دور

§       سخت افزارهای اختصاصی نظير يک " کانکتور VPN" و يا يک فايروال PIX

§       سرويس دهنده اختصاصی VPN بمنظور سرويُس های Dial-up

§       سرويس دهنده NAS که توسط مرکز ارائه خدمات اينترنت بمنظور دستيابی به VPN از نوع "دستيابی از را دور" استفاده می شود.

§       شبکه VPN و مرکز مديريت سياست ها

با توجه به اينکه تاکنون يک استاندارد قابل قبول و عمومی بمنظور ايجاد شVPN ايجاد نشده است  ،  شرکت های  متعدد هر يک اقدام به توليد محصولات اختصاصی خود نموده اند.

- کانکتور VPN . سخت افزار فوق توسط شرکت سيسکو طراحی و عرضه شده است.  کانکتور فوق در مدل های متفاوت و قابليت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعاليت همزمان 100 کاربر از راه دور و در برخی نمونه های ديگر تا 10.000 کاربر از راه دور قادر به اتصال به شبکه خواهند بود.

- روتر مختص VPN . روتر فوق توسط شرکت سيسکو ارائه شده است . اين روتر دارای قابليت های متعدد بمنظور استفاده در محيط های گوناگون است . در طراحی روتر فوق شبکه های VPN نيز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای  بهينه سازی شده اند.

- فايروال PIX . فايروال PIX(Private Internet eXchange)  قابليت هائی نظير NAT  ، سرويس دهنده Proxy  ، فيلتر نمودن بسته ای اطلاعاتی  ، فايروال و VPN  را در يک سخت افزار فراهم نموده است .

Tunneling( تونل سازی )

اکثر شبکه های VPN بمنظور ايجاد يک شبکه اختصاصی با قابليت دستيابی از طريق اينترنت از امکان " Tunneling " استفاده می نمايند. در روش فوق تمام بسته اطلاعاتی در يک بسته ديگر قرار گرفته و از طريق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی  ( پوسته ) توسط شبکه  و دو نفطه (ورود  و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را "اينترفيس های تونل " می گويند. روش فوق مستلزم استفاده از سه پروتکل است :

§       پروتکل حمل کننده . از پروتکل فوق شبکه حامل اطلاعات استفاده می نمايد.

§       پروتکل کپسوله سازی . از پروتکل هائی نظير: IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد.

§       پروتکل مسافر . از پروتکل هائی نظير IPX,IP,NetBeui بمنظور انتقال داده های اوليه استفاده می شود.

با استفاده از روش Tunneling  می توان عمليات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی که پروتکل اينترنت را حمايت نمی کند ( نظير NetBeui) درون يک بسته اطلاعاتی IP استفاده و آن را از طريق اينترنت ارسال نمود و  يا  می توان يک بسته اطلاعاتی را که از يک آدرس IP غير قابل روت ( اختصاصی ) استفاده می نمايد  ، درون يک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند  ، مستقر و از طريق اينترنت ارسال نمود.

در شبکه های VPN از نوع " سايت به سايت "  ، GRE)generic routingencapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآيند فوق نحوه استقرار و بسته بندی " پروتکل مسافر" از طريق پروتکل " حمل کننده " برای انتقال را تبين می نمايد. ( پروتکل حمل کننده  ، عموما" IP است ) . فرآيند فوق شامل اطلاعاتی در رابطه با نوع بست های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بين سرويس گيرنده و سرويس دهنده است . در  برخی موارد از پروتکل IPSec ( در حالت tunnel) برای کپسوله سازی استفاده می گردد.پروتکل IPSec  ، قابل استفاده در دو نوع شبکه VPN ( سايت به يايت و دستيابی از راه دور ) است . اينترفيش های Tunnel می بايست  دارای امکانات حمايتی از IPSec باشند.

در شبکه های VPN از نوع " دستيابی از راه دور "  ، Tunneling با استفاده از PPP انجام می گيرد. PPP بعنوان حمل کننده ساير پروتکل های IP در زمان برقراری ارتباط بين يک سيستم ميزبان و يک سيستم ازه دور  ، مورد استفاده قرار می گيرد.

هر يک از پروتکل های زير با استفاده از ساختار اوليه PPP ايجاد و توسط شبکه های VPN از نوع " دستيابی از راه دور " استفاده می گردند:

- L2F)Layer 2 Forwarding) . پروتکل فوق توسط سيسکو ايجاد شده است . در پروتکل فوق از مدل های  تعيين اعتبار کاربر که توسط PPP حمايت شده اند  ، استفاده شد ه است .

PPTP)Point-to-PointTunneling Protocol) . پروتکل فوق توسط کنسرسيومی متشکل از شرکت های متفاوت ايجاد شده است . اين پروتکل امکان رمزنگاری 40 بيتی و 128 بيتی  را دارا بوده و از مدل های تعيين اعتبار کاربر که توسط PPP حمايت شده اند  ، استفاده می نمايد.

- L2TP)Layer 2 TunnelingProtocol) . پروتکل فوق با همکاری چندين شرکت ايجاد شده است .پروتکل فوق از ويژگی های PPTP و L2F استفاده کرده است .  پروتکل L2TP بصورت کامل IPSec را حمايت می کند. از پروتکل فوق بمنظور ايجاد تونل بين موارد زير استفاده می گردد :

§       سرويس گيرنده  و  روتر 

§       NAS و روتر

§       روتر و روتر

عملکرد Tunneling مشابه حمل يک کامپيوتر توسط يک کاميون است . فروشنده  ، پس از بسته بندی کامپيوتر ( پروتکل مسافر ) درون يک جعبه ( پروتکل کپسوله سازی ) آن را توسط يک کاميون ( پروتکل حمل کننده ) از انبار خود ( ايترفيس ورودی تونل ) برای  متقاضی   ارسال می دارد. کاميون ( پروتکل حمل کننده ) از طريق بزرگراه ( اينترنت ) مسير خود را طی ، تا به منزل شما ( اينترفيش  خروجی تونل ) برسد. شما در منزل جعبه ( پروتکل کپسول سازی ) را باز و کامپيوتر ( پروتکل مسافر) را از آن خارج می نمائيد.

 

 

 

 

 

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 0:30 منتشر شده است
برچسب ها : ,,,
نظرات(1)

تحقیق درباره BIOS

بازديد: 523

 

شرح جامع BIOS

بايوس اصطلاحي است كه به عبارت (BASICINPUT/ OUTPUT) اطلاق مي گردد

بايوس در واقع پيوند بين سخت افزار و نرم افزار در يك سيستم كامپيوتري محسوب ميگردد. اغلب مردم اصطلاح بايوس را با نام ديگري تحت عنوان درايورهاي دستگاه يا فقط درايور ميشناسد. بايوس عبارت واحدي است كه همه درايوهاي داخل يك سيستم را كه با همكاري يكديگر به عنوان يك اينترفيس بين سخت افزار و نرم افزار سيستم عامل عمل مي نمايند، تشريح ميكند. نكته گمراه كننده آن است كه مقداري از برنامه بايوس،روي تراشه ROM كه يك حافظه دائمي بوده و از نوع فقط خواندني است ضبط ميگردد.اين قسمت، بخش مركزي بايوس ميباشد اما همه بايوس محسوب نمي شود.همچنين بايوس به برنامه موجود روي تراشه ROM نصب شده روي كارتهاي آداپتور و نيز همه درايوهاي ديگر كه هنگام راه اندازي سيستم از روي ديسك سخت بار مي شوند،اطلاق ميگردد.

به مجموعه بايوس مادربرد،بايوس كارت آداپتور و درايوهاي بارشده از ديسك سخت،در مجموع بايوس گفته ميشود.بخشي از بايوس موجود در تراشه ROM روي مادربرد و كارتهاي آداپتور،FIRM WARE نام دارند.اين نام به نرم افزارهاي ذخيره شده در تراشه هاي غير از ديسك سخت اطلاق ميگردد.اين مسئله سبب ميگرددكه برخي كاربران به غلط بايوس را بعنوان يك عنصر سخت افزاري تلقي كنند.

يك سيستم ‍‍PC ميتواند بعنوان يك مجموع از لايه ها(برخي سخت افزاري و برخي نرم افزاري)تشريح گردد كه با يكديگر ارتباط دارند.در ساده ترين شكل ممكن، شما ميتوانيد يك كامپيوتر شخصي را به 4 لايه اصلي تقسيم كنيد كه هر يك از آنها به نوبه خود به زير مجموعه هاي كوچكتري تقسيم ميشوند.شكل(1)چهار لايه مذكور را در يك كامپيوتر شخصي معمولي نشان ميدهد.

هدف از طرح لايه بندي،امكان دادن به سيستم عامل و نرم افزارها براي اجرا روي يك سخت افزار متفاوت ميباشد.شكل (1) نشان ميدهد كه چگونه دو سيستم با سخت افزار هاي مختلف، مي توانند از يك بايوس اختصاصي براي ارتباط اين سخت افزار منحصر به فرد با يك سيستم عامل و نرم افزار هاي عمومي استفاده كنند.بدين گونه دو كامپيوتر با پردازنده ها،حافظه،صفحه نمايش وساير اجزاي سخت افزاري مختلف ميتوانند نرم افزار يكساني را اجرا كنند.

در اين معماري لايه لايه،برنامه هاي نرم افزاري،باسيستم عامل از طريق اينترفيس برنامه كاربردي(API)گفتگو مي كنند.APIوابسته به نوع سيستم عاملي كه شما استفاده ميكنيد با يك ديگر متفاوت بوده و شامل فرمانها و توابع گوناگوني است كه سيستم عامل ميتواند از آنها براي ارتباط با نرم افزار كاربردي استفاده كند.براي مثال يك نرم افزار كاربردي ميتواند از سيستم عامل بخواهد تا يك فايل را بار گذاري يا ذخيره نمايد.در اين روش لازم نيست نرم افزار كاربردي،از نحوه خواندن اطلاعات از روي ديسك،ارسال داده ها به يك چاپگر يا اجراي هر نوع ديگري از فرمانهاي سيستم عامل اگاه باشد.از آن جايي كه اين نرم افزار بطور كامل از سخت افزار ايزوله ميگردد،شما مي توانيد همين نرم افزار را روي سيستمهاي ديگر اجرا كنيد. چرا كه نرم افزار فقط سيستم عامل ارتباط دارد تا با سخت افزار.

سپس سيستم عامل با بايوس ارتباط بر قرار مينمايد.بايوس داراي همه برنامه هاي درايوري كه بين سيستم عامل و سخت افزار عمل ميكنند،مي باشد.بنابر اين سيستم عامل هرگز مستقيما با سخت افزار ارتباط بر قرار نميكند در عوض سيستم عامل مي بايست هميشه درايور مناسب را بيابد اين يك روش مناسب براي ارتباط با سخت افزار ميباشد.سازنده سخت افزار ،مسئوليت تهيه درايورهاي مناسب براي سخت افزار خود را بعهده دارد.از آنجايي كه درايورها مي بايست بين سخت افزار و سيستم عامل قرار گيرند،معمولا هر درايور، مخصوص يك سيستم عامل معين ميباشد.بدين گونه سازنده سخت افزار مي بايست درايورهاي مختلفي را ارائه نمايند،به طوري كه سخت افزار وي تحت سيستمهاي عاملDOS،ويندوز2000،OS/2،لينوكس و غيره كار كند.

از آنجايي كه لايه بايوس فقط سيستم عامل را ميبيند و كاري با سخت افزار سيستم ندارد،شما ميتوانيد سيستم عامل يكساني را روي مجموعه اي از كامپيترهاي شخصي پياده سازي كنيد.براي مثال شما ميتوانيد ويندوز98را روي دو سيستم با پردازنده هاي مختلف،ديسكهاي سخت،كارتهاي تصوير و غيره اجرا كنيد و ويندوز 98 روي هر دو آنها به طور يكسان عمل ميكند.اين بدان دليل است كه درايورها بدون توجه به سخت افزار سيستم،عمليات يكساني را انجام ميدهند.

همانطور كه در شكل (1) ملاحظه مي كنيد،لايه هاي نرم افزار كاربردي و سيستمهاي عامل از سيستمي به سيستم ديگر مي توانند مشابه باشند.اما سخت افزار بين سيستمهاي مختلف ممكن است تفاوت زيادي داشته باشند.از آنجايي كه بايوس داراي درايورهاي نرم افزاري است،براي برقراري ارتباط بين سخت افزار و نرم افزار بكار ميرود.لايه بايوس در يك سمت خود،با يك سخت افزار منحصر به فرد و در انتهاي ديگر،با سيستم عامل واحدي سازگار ميباشد.لايه سخت افزار،جايي است كه اغلب تفاوتها بين سيستمهاي گوناگون در آنجا ظاهر مي گردد.

سخت افزار/ نرم افزار بايوس

خود بايوس،نرم افزاري است كه در حافظه اجرا گشته و شامل همه درايورهاي گوناگوني است كه ارتباط بين ارتباط سخت افزار و سيستم عامل را برقرار مي كنند بايوس در يك سيستمPCاز سه منبع مختلف حاصل مي گردد:

1.ROMمادربرد

2.ROMكارت تصوير

3.برنامه بار گذاري شده از ديسك سخت به حافظهRAM (درايوهاي سخت افزاري)بايوس موجود در ROMقرار داشته و درايور هاي نرم افزاري اوليه مورد نياز براي راه اندازي سيستم را در اختيار دارد.سالها پيش هنگام اجراي فقط سيستم عامل DOSروي PCهاي اوليه،اين تراشه ROM(روي مادربرد)كافي بود بطوريكه به هيچ درايور ديگري نياز نبود.بايوس مادر برد همه اطلاعات لازم را در اختيار داشت.بايوس مادربرد معمولا داراي درايورهايي براي همه مولفه هاي اصلي سيستم شامل صفحه كليد،درايور،فلاپي،ديسك سخت،پورتهاي سريالو پارالل و غيره...ميباشد.همچنان كه سيستم ها پيچيده تر شدند،سخت افزارهاي جديدي مطرح گشته كه براي آنها هيچگونه درايوري روي بايوس مادربرد وجود نداشت.اين قطعات سخت افزاري شامل آداپتورهاي ويدئويي،درايورهايCD-ROM،ديسك هاي سخت ،اسكازي،درگاههايUSBو غيره...بود.

علاوه بر نياز به يك بايوس جديد مادربرد كه بطور ويژه اي از قطعات سخت افزاري جديد پشتيباني نمايد،راه حل ساده تر و عملي تر ،كپي نمودن هر يك از درايورهاي جديد روي ديسك سخت سيستم و پيكر بندي سيستم عامل براي بار گذاري در زمان راه اندازي سيستم ميباشد.حالت دومروشي است كه اغلب درايوهاي CD-ROM،كارت هاي صوتي،اسكنر ،پرينتر،كارتهايPC-MCIA و غيره پشتيباني ميشود.از آنجايي كه اين قطعات سخت افزاري در طي زمان BOOT سيستم الزامي به فعال بودن ندارد،سيستم مي تواند از رويهارد ديسك عمليات راه اندازي سيستم را انجام داده و براي بار گذاري درايورها در زمان بار گذاري سيستم عامل اوليه اين كار صورت پذيرد.

البته برخي از درايورها مي بايست در طي زمان BOOTسيستم،فعال باشند.براي مثال اگر درايور هاي مورد نياز براي رابط ديسك سخت از روي ديسك سخت بار شود،چگونه ميتوان عمليات BOOTرا از روي اين ديسك سخت انجام داد.واضح است كه درايورهاي ديسك سخت ميبايست از قبل در داخل حافظهROMمادربرد يا كارت آداپتور ذخيره شده باشد.

براي مشاهده اطلاعات،هنگام راه اندازي سيستم روي مانيتور،اگر كارت ويديئويي داراي يك مجموعه درايور در داخل حافظهROMنباشد چگونه اين كار ميسر خواهد بود.يك راه حل ايجاد يكROMمادربرد با درايورهاي ويدئويي مناسب داخل آن ميباشد البته اين كار غير عملي است زيرا تعداد بسيار متنوعي از كارتهاي ويدئويي وجود دارد كه هر يك به درايورهايخاص خود نيازدارد در نتيجه شما با صدها تراشهROMمادربرد متفاوت روبرو خواهيد شد كه هر كدام درايور يك كارت ويدئويي مخصوص را در خود دارد در عوض هنگامي كه شركت IBM كامپيوتر شخصي اوليهرا طراحي نمود يك راه حل بهتر را ارائه نمود.IBMحافظهROM مادربردPC را به گونه اي طراحي كرد كه برنامه داخل آن هنگام راه اندازي سيستم،شكافهاي توسعه را اسكن نموده و به دنبال كارتهاي آداپتور با حافظهROM روي آنها ميگردد.اگر يك كارت آداپتور با حافظهROMيافت شود،محتويات ROMدر طي فاز اوليه راه اندازي سيستم(قبل از آنكه سيستم شروع به بار گذاري سيستم عامل،از ديسك سخت بنمايد)اجرا ميشود.با قرار دادن درايورها داخل حافظهROM كارت آداپتور،شما مجبور به تغيير تراشه ROM مادربرد خود نخواهد بود.يك تعداد كارت آداپتوركه اغلب داراي تراشه ROMروي خود ميباشند عبارتند از:

كارتهاي تصوير :همه اين كارتها يك حافظه بايوس روي خود ميباشند.

آداپتورهايSCSI:اين آداپتورها امكان بوت سيستم از درايوهاي سخت SCSI يا CD-ROM كه داراي يك بايوس روي برد ميباشند فراهم ميكنند.توجه كنيد كه در اغلب موارد،بايوس اسكازي از هيچ دستگاه اسكازي غير از يك ديسك سخت پشتيباني نمي كند.اگرشما از يك CD-ROM اسكازي، اسكنر،زيپ درايو و غيره...استفاده مي كنيد،مجبور به بار گذاري درايوهاي مناسب براي اين دستگاهها ازديسك سخت خود ميباشيد.اغلب آداپتورهاي جديدتر اسكازي امكان،بوت سيستم از

CD-ROM اسكازي را فراهم ميكنند اما درايورهاي CD-ROM براي دسترسي به CD-ROM(هنگام راه اندازي سيستم از درايو يا دستگاه سخت افزاري ديگر ) مورد نياز ميباشند.

كارتهاي شبكه

آنهايي كه امكان بوت سيستم را مستقيما از روي يك سرور فايل فراهم مي نمايند داراي يكBOOT ROM ياAPL\ROM مي باشند،اين سيستم امكان مي دهد تا PC ها روي يك شبكه LAN بعنوان ايستگاههاي كاري بدون ديسك پيكره بندي شوند از اين ايستگاههاي كاري گاهي اوقاتNET\PC،NET PC (كامپيوترهاي شبكه) يا حتي ترمينالهاي هوشمند ياد مي شود.

مدارهاي الكترونيIDE يا فلاپي:برد هاي الكترونيكي كه امكان ميدهد تا شما تعداد بيشتري از انواع درايوها را نسبت به آنچه كه معمولا توسط خود مادر برد پشتيباني ميشود به سيستم متصل كنيد.اين كارت هاي الكتروني براي اينكه بتوانند در زمان بوت سيستم فعال باشند،به يك بايوس داخلي نياز دارند.

 

نكته اي در مورد بايوس و CMOS ROM

برخي مردم بايوس را باCMOS ROM در يك سيستم كامپيوتري اشتباه مي گيرند.

اين اشتباه از اين ناشي ميشود كه برنامهSETUP در داخل بايوس كه براي تنظيم و ذخيره سازي تنظيمات پيكره بندي سيستم مورد استفاده قرار ميگيرد داخلCMOS-ROM قرار دارد.اما اين دو در مولفه كاملامتمايز از يك ديگر ميباشد.بايوس روي مادربرد در يك تراشه ثابتROM ذخيره ميشود.همچنين روي مادربردتراشه اي به نام تراشهRTC\NVRAMوجود دارد كه يك حافظه غير فرار محسوب ميشود.با وجودي كه اين حافظه يك حافظه غير فرار ناميده ميشود در واقع اطلاعات آن قابل پاك شدن هستند بدان معنا كه اعمال توان الكتريكي به آن تنظيمات زمان/تاريخ و داده هاي ذخيره شده در قسمتRAM پاك خواهد شد.دليل استفاده از صفت غير فراراز آنجا ناشي ميشود كه اين حافظه از تكنولوژي CMOS استفاده ميكند كه توان بسيار بسيار پاييني را مصرف مينمايد.يك باطري داخل سيستم،علاوه بر جريانAC،توان مورد نياز اين تراشه را فراهم مي كند.مصرف جريان اين تراشه در حد ميكروآمپر ميباشد و معمولا اين نوع باطري 5 سال دوام مي آورد.

هنگامي كه شما واردSETUP بايوس خود ميشويد و قصد پيكره بندي پارامترهاي ديسك سخت يا ساير تنظيمات بايوس را داريداين تنظيممات در قسمت حافظه تراشهRTC\NVRAM (يا CMOS RAM ) ذخيره ميشود.هر بار هنگام بوت سيستم ،پارامترهاي ذخيره شده در تراشهCMOS RAM براي تعيين چگونگي پيكره بندي سيستم خوانده ميشود.بين بايوس CMOS RAM يك رابطه منطقي وجود دارد اما آنها دو بخش كاملا متمايز سيستم ميباشند.

بايوس مادربرد

همه مادربرد ها ميبايست داراي يك تراشه ويژه حاوي نرم افزاري به نامBIOS-ROM باشند اين تراشهROM داراي برنامه هاي راه اندازي سيستم و درايور هاي مورد استفاده براي اجرا و عملكرد سيستم بوده و بعنوان رابطي بين سخت افزار سيستم و سيستم عامل عمل مينمايد.هنگامي كه شما كامپيوترخود را روشن مي كنيدPOST در بايوس،عناصر اصلي سيستم شما را تست مينمايد.بعلاوه شما ميتوانيد يك برنامهSETUP را كه براي ذخيره اطلاعات پيكره بندي در حافظهCOMS مورد استفاده و بوسيله يك باطري روي مادربرد تغذيه ميشود،اجرا نماييد.اين حافظهCOMS RAM اغلبNVRAM ناميده ميشود زيرا قادر است با كشيدن يك جريان ميكروآمپر سالهاي سال اين اطلاعات را در خود ذخيره نمايد.بايوس مجموعه اي از برنامه ها است كه وابسته به طرح كامپيوتر شمادر داخل يك يا چند تراشه ذخيره گشته است.مجموعه اين برنامه ها،اولين چيزي است كه هنگام روشن كردن كامپيوتر حتي قبل از سيستمعامل بار ميشوند.به طور ساده مي توان گفتكه در اغلب كامپيوترهاي شخصي ،بايوس كار اصلي را انجام ميدهد:

POST (power on self test). برنامه POST پردازنده،حافظه،چيپست،آداپتور ويدئويي ،كنترلرهاي ديسك،ديسك درايوها و ساير عناصر سيستم را تست مينمايد .

SETUP :(برنامه نصب و پيكره بندي سيستم )اين معمولا يك برنامه مبتني بر منو ميباشد كه با فشار دادن يك كليد مخصوص در طي عمليات POST(كه به شما امكان پيكره بندي مادر برد و تنظيمات چيپست همراه با تاريخ و زمان ،رمز عبور ،ديسك درايوها و ساير تنظيمات اصلي سيستم را ميدهد) فعال مي شود.همچنين شما ميتوانيد تنظيمات مديريت توان و توالي درايو بوت را از برنامه SETUP تحت كنترل داشته باشيد همچنين مي توانيد زمان بنديCPU و تنظيماتclock-muitiolier را پيكره بندي كنيد در گذشته برخي سيستمهاي قديمي 286و 386 داراي برنامهsetup در حافظهrom نبوده و شما ملزم بوديد تا با استفاده از يك ديسكsetup مخصوص، سيستم خود را راه اندازي كنيد.

BOOTSTRAP LOADER يك برنامه كه ديسك درايوها به منظور يافتن يك سكتور معتبرmaster boot مي خوانند. با يافتن اين سكتور معين كد داخل آن اجرا ميشود. اين برنامه اصلي در بوت سكتور، پروسه بوت را با بار گذاري يك برنامه سيستم عامل بوت سكتور ادامه ميدهد كه پس از آن فايلهاي سيستم عامل بار ميشوند.

بايوس(basic input/outputsystem):بايوس،مجموعه اي از درايورها ميباشد كه بعنوان يك اينترفيس پايه بين سيستم عامل و سخت افزار شما(هنگام راه اندازي اوليه)سيستم مورد استفاده قرار ميگيرد.هنگام اجراي سيستم عاملDOS يا ويندوز درsafe mode))شما اغلب درايوهاي بايوس موجود داخل حافظهROMرا اجرا مي كنيد زيرا هيچ يك از درايورهاي موجود در ديسك سخت روي حافظهROM بار نشده اند.

ارتقاءبايوس

در اين بخش شما ياد ميگيريد چگونه ارتقاء بايوس موجود در حافظهROMميتواند يك سيستم را از جنبه هاي زيادي بهبود دهد.همچنين خواهيد فهميد كه چرا اين كار ميتواند مشكل جلوه نموده و كاري فراتر از نصب مجموعه اي از تراشه هايROM ميباشد.يك ارتقاء ساده بايوس ميتواند عملكردي بهتر و ويژگيهاي پيشرفته تري براي سيستم به ارمغان آورد.

بايوس باعث ميگردد تا سيستم هاي عامل گوناگون بتوانند بطور مجازي علي رغم تفاوتهاي سخت افزاري روي همه سيستم هاي سازگار باpc اجرا شوند.به دليل ارتباط بايوس با سخت افزار،بايوس ميبايست به لحاظ كاركرد سازگاري كاملي با سخت افزار مربوطه داشته باشد.همانطور كه قبلا گفتيم، به جاي ايجاد بايوسهاي اختصاصي،بسياري از سازندگان كامپيوتر يك بايوس را از شركتهاي متخصص همانندphoenix technologies ياsafe mode خريداري ميكنند. يك سازنده مادربرد كه مايل به دريافت يك مجوز بايوس ميباشد،ميبايست پروسه طولاني را به لحاظ كاري با شركت ارائه كننده نرم افزار بايوس طي نمايد.اين پروسه همان چيزي است كه ارتقاءنرم افزار بايوس را تا حدي مشكل ميسازد.بايوس معمولا روي تراشهROM مادربرد قرار گرفته و مخصوص مدل يا نسخه اي از مادربرد ميباشد.به عبارت ديگر شما ميبايست نسخه هاي ارتقاء يافته بايوس را از سازنده مادربرد خود يا از شركت ارائه دهنده نرمافزار بايوس كه از بايوس مادربرد پشتيباني ميكند خريداري كنيد.

اغلب در سيستمهاي قديمتر شما ميبايست به منظور بهره گيري كامل از قابليتهاي نسخه هايارتقاء يافته بايوس،نرمافزار بايوس خود را ارتقاء دهيد براي مثال براي نصب برخي درايوهاي سخت بزرگتر و سريعترIDE و درايوهاي فلاپيLS-120( 120مگابايتي)روي كامپيوترهاي قديمي تر شما نياز به ارتقاء بايوس سيستم فعلي خود داريد.برخي از كامپيوترها كه داراي بايوسهاي قديمي تر ميباشند ممكن است ازدرايوهاي سخت بزرگتر از GB8 بعنوان مثال پشتيباني نكنند.فهرست ذيل،وظايف اصلي يك پروسه ارتقاء بايوس در حافظهROM را نشان ميدهد:

افزودن قابليت پشتيباني از درايو فلاپيLS-120 (120مگابايت) برايsuper disk

افزودن قابليت پشتيباني از درايوهاي سخت بيش از GB 8

افزودن قابليت پشتيباني از درايوهاي سخت كد 9

افزودن قابليت پشتيباني از درايوهاي كد 10

افزودن يا بهبود پشتيباني از كد 11 و قابليت سازگاري با آن

تصحيح خطاهاي مربوط به تاريخ

تصحيح خطاهاي شناخته شده يا مشكل سازگار پذيري با سخت افزار و يا يك نرم افزار معين

افزودن قابليت پشتيباني براي پردازنده هاي سريع نوع جديدتر

افزودن قابليت پشتيباني از مديريت توان

نسخه هاي روز آمد شده بايوس را از كجا تهيه كنيم؟

براي اغلب موارد ارتقاء بايوس،شما ميبايد با سازنده مادربرد خود تماس حاصل نموده يا نسخه ارتقاء يافته بايوس را از سايت وب سازنده مادربرد بدست آوريد.سازندگان بايوس نسخه هاي ارتقاء يافته بايوس را ارائه نمي كنند زيرا بايوس موجود در مادربرد شما واقعا توسط آنها عرضه نگرديده است.بعبارت ديگر با وجودي كه ممكن است شما تصور كنيد كه نرم افزار بايوس شركتهايي همچون فونيكس،AMI ياAward را در اختيار داريد اما واقعا اينطور نيست بلكه شما يك نسخه سفارشي از يكي از اين بايوسها را كه مجوز آن در اختيار سازنده مادربرد شما قرار گرفته است و كاملا با سخت افزار اين شركت سازگار گشته است در اختيار داريد.

تعيين نسخه بايوس

هنگام جستجو براي يك نسخه جديد بايوس مناسب براي مادربرد،خاص شما ميبايست اطلاعات ذيل را بدست آوريد:

ساخت و مدل مادربرد

نسخه بايوس موجود

نوعcpu(پنتيوم II،پنتيوم III،پردازنده آتلون)

شما معمولا ميتوانيد بايوس خود را با مشاهده صفحه نمايش كامپيوتر (هنگام روشن نمودن كامپيوتر)شناسايي كنيد بعلاوه اغلب ميتوان اطلاعاتID بايوس را در اسكرين هاي صفحهBIOS SETUP مشاهده نماييد.

تهيه نسخه پشتيبان از تنظيماتCMOS در بايوس

يك نرمافزار جديد بايوس مادربرد معمولا تنظيمات(CMOS RAM)را پاك ميكند بنابر اين شما ميبايست اين تنظيمات بويژه موارد مهمي همانند پارامتر ديسك سخت را ضبط نماييد.برخي برنامه هاي نرمافزاري همانند نورتون،تنظيماتCMOS را ظبط و بازيابي نمايد اما متاسفانه اين نوع برنامه اغلب در ارتقاء بايوس قابل استفاده نيستند.زيرا گاهي اوقات بايوس جديد،تنظيمات جديدي ارائه نموده يا مكان داده هاي ذخيره شده در كد 12را تغيير ميدهد بدان معنا كه شما قادر به بازيابي اطلاعات موجود در حافظه(CMOS RAM)كه روي همه سيستمها عمل نمايد وجود ندارد پس بهتر است كه شما پارامترهاي bios setup را بطور دستي يادداشت كنيد يا با استفاده از پايين نگه داشتن شيفت وprtsc اطلاعات روي صفحه نمايش را (تنظيمات بايوس)چاپ نماييد.

استفاده از يك FLASH BIOS

به طور مجازي كامپيوترهاي شخصي عرضه شده از سال 1996 داراي يكflash rom براي ذخيره نمودن برنامهBIOS ميباشند.يكflash rom نوعي تراشهEEPROMميباشد كه شما ميتوانيد آن را در داخل سيستم بدون تجهيزات ويژهاي پاك نموده و مجددا برنامه ريزي كنيد.

EEPROMهاي قديمي تر به يك منبع نور ماوراي بنفش مخصوص و يك دستگاه برنامه ريزي نياز داشته اند تا بوسيله آن محتوياتflash rom را پاك نموده و دوباره آن را برنامه ريزي كنند در حاليكهflashromها مي توانند بدون برداشتن آنها از روي سيستم پاك گشته و دوباره برنامه ريزي شود.

استفاده از flash rom به شما امكان برداشتن نسخه هاي ارتقاء يافته از سايت سازنده مادربرد يا دريافت آنها روي ديسك را فراهم ميكند شما سپس مي توانيد اين نسخه ارتقاء يافته را داخل تراشهflash rom در مادربرد خود ذخيره نماييد.معمولا اين نسخه هاي ارتقاء يافته از سايت سازنده برداشته ميشوند و سپس يوتيليتي در داخل آن براي ايجاد يك ديسك فلاپي قابل بوت مورد استفاده قرار ميگيرند كه در داخل اين ديسك يك كپي از بايوس جديد قرار دارد. اجراي اين روند از روي يك ديسك فلاپي بوت اهميت دارد بطوري كه هيچ نرم افزار يا درايور ديگري در اين مسير با اين نسخه تداخل پيدا نكند. اين روش سبب صرفه جويي در زمان و پول هم براي سلزنده سيستم و هم كاربر نهايي ميگردد.گاهي اوقاتflash rom در يك سيستم در مقابل نوشتن مجدد اطلاعات روي آن حفاظت مي گردد و شما ميبايست آنرا از حالتprotection خارج نموده يا آن را غير فعال كنيد اين كار قبل از اجراي روز آمد سازي صورت گرفته و معمولا با استفاده از جامپر يا سوئيچ كه قفل ROM update را محافظت مي كند،صورت مي پذيرد.بدون اين قفل هر برنامه كه دستور العملهاي صحيح را بشناسد ميتواند اطلاعات روي حافظهROM در سيستم شما را پاك نموده و اطلاعات آنرا تغيير دهد.

protection برنامه هاي ويروس ميتوانند مستقيما خودشان را داخل كدROM\BIOS در سيستم شما كپي نمايند.حتي بدون يك قفل فيزيكيwrite-protection بايوسهاي جديدflashROM داراي يك الگريتم امنيتي هستند كه از روز آمد سازيهاي غير مجاز جلوگيري مينمايد.اين همان تكنيكي است كه انيتل روي مادربردهاي خود مورد استفاده قرار ميدهد.توجه كنيد كه سازندگان مادربرد،عرضه بايوسهاي جديد را به شما اطلاع نمي دهند شما ميبايست به طور متناوب به سايت وب آنها مراجعه كرده و وجود يا عدم وجود نسخه هاي روزآمد شده بايوس مادربرد خود را مورد بررسي قرار دهيد معمولا اين نسخه ها بصورت رايگان در اختيار كاربر قرار ميگيرد.

قبل از ادامه كار براي روز آمد نمودن بايوس،شما ابتدا ميبايست اين نرم افزار روزآمد شده بايوس را روي سايت وب سازنده شناسايي نماييد.

يوتيليتي BIOS Upgrade بصورت يك فايل آرشيو self-extractiy موجود ميباشد كه ميتوان آن را ابتدا از روي سايت به روي ديسك سخت كامپيوتر خود منتقل كنيد اما قبل از اينكه انجام عمل ارتقاء بايوس ادامه يابد ميبايست اين فايل از حالت فشرده خارج شده و روي يك فلاپي كپي گردد.سازندگان مختلف مادربرد داراي روندهاي كمي متفاوت براي اجراي يك ارتقاء flash ROM ميباشد بنابراين شما ميبايست دستورالعملهاي داخل اين نسخه روزآمدسازي را مطالعه كنيد.بعنوان مثال ما در اينجا دستورالعملهاي مربوط به مادربردهاي انيتل را كه عموميت دارند را ارايه ميكنيم.

نسخه هاي روز آمدسازي flashROM از شركت انيتل و ساير شركتها روي يك ديسك فلاپي bootable قابل ذخيره سازي ميباشد.

قدم اول در ارتقاء بايوس پس از برداشتن فايل جديد بايوس از روي سايت وب وارد شدن به CMOS setup بوده و يادداشت نمودن تنظيماتCMOS ميباشد زيرا آنها در طي عمل روزآمد سازي پاك ميشوند سپس شما يك ديسك فلاپي DOS boot را ايجاد نموده و فايلهاي ارتقاء بايوس را از حالت فشرده خارج مي كنيد.سپس سيستم را با استفاده از ديسك ارتقاء جديد راه اندازي مجدد نموده و از منوهاي مربوط به روند reflash procedure پيروي ميكنيد.

در اينجا پروسه قدم به قدم مربوط به روزآمدسازي بايوس iflash شركت اينتل را ارائه مي كنيم.

پيكر بندي نصبCMOS RAM را در يك جا ذخيره كنيد شما ميتوانيد با فشردن يك كليد مناسب در طي عمليات بوت وارد برنامه BIOS setup گرديد.و همه تنظيمات فعلي داخل اين برنامه را يادداشت كنيد.و يا با استفاده از پرينتر اين اطلاعات را چاپ كنيد.

از برنامه BIOS setup خارج گشته و سيستم را مجددا راه اندازي نماييد.اجازه بدهيد تا سيستم كاملا ويندوز را بالا آورده و در آنجا وارد Dos prompt شويد.و يا اينكه هنگام راه اندازي كامپيوتر با استفاده از كليد F8 پرامپت داس را ظاهر نماييد.

يك ديسك فلاپي فرمت شده خالي را در درايو فلاپي قرار دهيد.در صورتي ديسك داراي اطلاعات آنرا فرمت نماييد.

4) فايلي را كه شما از روي سايت شركت اينتل برداشتهايد يك فايل آرشيو فشرده شده self-extractiy ميباشد كه داراي فايلهاي ديگري است كه ميبايست از حالت فشرده خارج شود.

اين فايل را در يك دايركتوري DOS prompt قرار دهيد و سپس در داخل اين دايركتوري روي فايل بايوس دو بار كليك كنيد يا اينكه نام فايل را نوشته كليد اينتر را فشار دهيد اين كار باعث ميشود تا فايل بطور اتوماتيك از حالت فشرده خارج شود.براي مثال فايلي را كه شما برداشته ايد داراي CB-PQB.EXE باشد فرمان زير را تايپ نماييد:

<C:\TEMP>CB-PQb<enter

5)فايلهاي از حالت فشرده خارج شده در پرونده BIOS Upgrade قرارميگيرد نسخه هاي روز آمد شده فلاش بايوس داراي فايلهاي زير ميباشد:AMI BIOS

6) براي ايجاد يك ديسك فلاپي قابل بوت،فايل Run.bat را باز كنيد اين فايل باعث ميگردد تا فايلهاي موجود در SW.EXE از حالت فشرده خارج شده و فايلهاي مورد نياز به فلاپي ديسك خالي منتقل شود.

7)اكنون شما ميتوانيد سيستم را با استفاده از بوت مجددا راه اندازي نموده چرا كه اين فلاپي در برگيرنده فيلهاي جديد بايوس ميباشد.

8)هنگامي كه به شما اعلام ميشود بايوس بطور رضايت بخشي نصب شده است،فلاپي مذكور را از درايو خارج نموده و كليد ايبتر را به منظور استارت مجدد سيستم بزنيد.

9)براي ورود به SETUP كليدF1 يا F2 را فشار دهيد روي اولين پنجره داخل setupنسخه بايوس را به منظور تضمين نصب نسخه صحيح بايوس مورد بررسي قرار دهيد.

10)در برنامه setup مقادير پيش فرض را وارد كنيد اگر شما داراي AMI BIOS ميباشيد كليد F5 را فشار دهيد و در صورتي كه داراي بايوس phoenix ميباشد به منوي فرعي exit مراجعه نموده و گزينه Load setupDefaults را انتخاب و سپس كليد اينتر را فشار دهيد.

11)اگر اين سيستم تنظيمات منحصر بفردي دارد اين تنظيمات اكنون مجددا وارد ميشوند براي ذخيره نمودن اين مقادير كليد F10 را زده و از برنامه setup خارج گشته و سيستم را مجددا استارت كنيد.سيستم شما ميبايست اكنون بطور كامل با تكيه به بايوس جديد فعال گردد.

بازيابي اطلاعات فلاش

هنگامي كه شما حافظه فلاش را مجددا برنامه ريزي نموديد ميبايست با يك برنامه هشدار مشابه با پيام ذيل مواجه گرديد:

اگر شما به اين پيام توجه نكنيد يا هنگام انجام روند عمليات اين مراحل دچار وقفه گردد سيستم داراي يك بايوس تخريب شده خواهد بود اين بدان معناست كه شما قادر به استارت مجدد سيستم نبوده و نمي توانيد اين روند را به عقب باز گردانيد وابسته به نوع مادربرد شما مجبور به تعويض تراشه فلاش ران با يك تراشه كه بوسيله سازنده مادربرد برنامه ريزي شده است گرديد.

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 0:14 منتشر شده است
برچسب ها : ,,,
نظرات(0)

ليست صفحات

تعداد صفحات : 158

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس