رپو فایل

مرجع دانلود و خرید فایل

رپو فایل

مرجع دانلود و خرید فایل

شبکه های کامپیوتری

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند،
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 1251 کیلو بایت
تعداد صفحات فایل 236
شبکه های کامپیوتری

فروشنده فایل

کد کاربری 2106
کاربر

شبکه های کامپیوتری

چکیده

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .

تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .

این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

فهرست :

فصل اول

معرفی شبکه های کامپیوتری ............................................................................ 3

فصل دوم

سخت افزار شبکه .................................................................................................. 43

فصل سوم

نرم افزار شبکه ..................................................................................................... 153

فصل چهارم

امنیت شبکه ......................................................................................................... 259

مقدمه :

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فصل اول

معرفی شبکه های کامپیوتری

معرفی شبکه های کامپیوتری

برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.

این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.

یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .

1-1: تقسیم بندی بر اساس نوع وظایف :

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .

Client Server:

در این نوع شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.

برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.

Peer-To-Peer :

در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.

سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.

در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.

2-1: تقسیم بندی بر اساس توپولوژی:

الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :

- هزینه : هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.

- انعطاف پذیری: یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .

توپولوژی های مختلفی شبکه های کامپیوتری را می سازند.

Bus Star Mesh Ring Wireless

توپولوژی Bus :

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند. این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.

در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند .

توپولوژی Bus یک توپولوژی بی بهره است . این بدان معنی است که در توپولوژی Bus یک کامپیوتر اطلاعات را دریافت میکند ومی فرستد و هیچ data یی را دوباره تولید نمی کند ،بنابر این اگر یک کامپیوتر در یک شبکه fail شود شبکه از کار خواهد افتاد .

یکی از مزایای توپولوژی Bus هزینه آن می باشد.توپولوژی Bus کمتر از Star ویا Mesh کابل مصرف می کند.دیگر مزیت آن سادگی نصب این نوع توپولوژی می باشد .

مهمترین عیب توپولوژی Bus مشکل بودن عیب یابی آن می باشد.

جهت دریافت فایل شبکه های کامپیوتری لطفا آن را خریداری نمایید


تعریف از شبکه های کامپیوتری و مراحل نصب

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند،
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 1914 کیلو بایت
تعداد صفحات فایل 73
تعریف از شبکه های کامپیوتری و مراحل نصب

فروشنده فایل

کد کاربری 2106
کاربر

تعریف از شبکه های کامپیوتری و مراحل نصب

مقدمه

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها

وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فصل اول

شبکه کامپیوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها باکامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد" :

1-استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 -کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه "بعلت از کارافتادن سیستم" از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند: پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛" حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان.
2 - سطح امنیت .
3 - نوع فعالیت.
4 - سطح مدیریت.
5 - مقدار ترافیک.
6 – بودجه.
مفهوم گره " Node" وایستگاههای کاری " Work Station" :

هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه می گوییم یک کامپیوتر متصل به شبکه است.

یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند.
برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

مدل های شبکه:

در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده داردرا نگهداری می کند.

برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.
سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
1 - شبکه نظیر به نظیر " Peer- to- Peer ".

2 - شبکه مبتنی بر سرویس دهنده " Server- Based ".

3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server".

مدل شبکه نظیر به نظیر:

در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد.

از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .

جهت دریافت فایل تعریف از شبکه های کامپیوتری و مراحل نصب لطفا آن را خریداری نمایید


Next Generation Network (شبکه نسل آینده)

در این پروژه از زوایای بسیار متفاوت، هوش شبکه را در نظر گرفته ایم ما پروتکل ها، روشها و ابزار خدمات رسانی در شبکه های telephony (تلفنی)، mobile (شبکه متحرک) و اینترنت را بررسی کرده ایم بعضی از استانداردها مناسب هستند و سایر استانداردها پیشنهادهای صنعتی جدید هستند
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 612 کیلو بایت
تعداد صفحات فایل 191
Next Generation Network (شبکه نسل آینده)

فروشنده فایل

کد کاربری 2106
کاربر

Next Generation Network (شبکه نسل آینده)

در این پروژه از زوایای بسیار متفاوت، هوش شبکه را در نظر گرفته ایم. ما پروتکل ها، روشها و ابزار خدمات رسانی در شبکه های telephony (تلفنی)، mobile (شبکه متحرک) و اینترنت را بررسی کرده ایم. بعضی از استانداردها مناسب هستند و سایر استانداردها پیشنهادهای صنعتی جدید هستند.

به طور کلی موضوع اصلی که در این پروژه دنبال می شود تقارب یا اصطلاحاً همگرایی سرویسهای Voice (صدا) و Data (دیتا) به سمت یک دنیای جدید از درخواستهای پیشرفته که یک راهی برای ارتباط برقرار کردن بین افراد به وجود می آورند، می باشد. در واقع نیاز به یکی کردن حالت انتقال مداری و انتقال بسته ای (Packet) به یک شبکه باند پهن جهانی بود که اتحادیه مخابرات بین المللی را برای ایجاد شبکه های Next Generation تحریک کرد.

چند دهه پیش واژه ارتباط از راه دور (مخابرات) مترادف واژه telephony شد. شبکه تلفنی هنوز هم یک زیربنای ارتباطی بسیار مهمی را نشان می دهد. اما این شبکه به یک منبع خدمات دارای ارزش اضافی تبدیل شده است. شبکه mobile , telephony و اینترنت حال وسایل ارتباطی مناسبی در بسیاری از خانواده ها هستند.

امروزه، شبکه های telephony، اینترنت و شبکه های سلولی mobile مراحل مختلفی را می گذرانند. همانطوری که در اینجا بحث کردیم هر یک از این شبکه ها دارای پروتکل ها و خدمات مخصوص به خود هستند. هر یک از آنها به جواز مخصوص خود نیاز دارند و اغلب توسط اپراتورهای رقیب و متفاوتی کنترل می شوند.

البته ارتباطی بین شبکه های اینترنت، ثابت و mobile (متحرک) وجود دارد. امکان انجام مکالمه تلفنی از شبکه ثابت تا شبکه متحرک، جستجوی صفحات وب از طریق پایانه متحرک یا connect شدن به اینترنت از طریق تلفن وجود دارد.

هنوز، اتصال داخلی میان شبکه های mobile، telephony و اینترنت بر مبنای نقطه به نقطه است. شما برای connect شدن به اینترنت از طریق تلفن نیاز دارید از میان یک مرکز سوئیچ ارتباطی عبور کنید (GMSC). شما برای جستجوی صفحات وب از طریق یک پایانه متحرک نیاز دارید از مودم (اگر شبکه GSM است) یا از یک gateway router (مسیریاب گذرگاه) (اگر شبکه GPRS است) استفاده کنید. شکل زیر واقعیت فعلی را نشان می دهد.

Telephony, The Internet, And Mobile Networks today

پیش بینی اینکه این شبکه ها از همین لحظه تا 15-10 سال به بعد شبیه چه چیزی می شوند مشکل است. واژه شبکه نسل آینده لغت رایجی است که امروزه بسیاری از مردم در صنعت ارتباطات از آن استفاده می کنند. به نظر می رسد این واژه به هرآنچه که یک شبکه ممکن است در حاشیه قرار دهد اشاره می کند اما این واژه تعریف خوبی ندارد.

هنوز چندین نکته کلی وجود دارد که به نظر می رسد در اکثر دیدگاههای مردم نسبت به اینکه شبکه های نسل آینده چه چیزی هستند مشترک باشد. یک نکته این است که IP در نهایت برای انتقال صدا، و مولتی مدیا به یک تکنولوژی تبدیل شود. شبکه های IP ارزان هستند و در مقایسه با سوئیچینگ مدار تلفنی یا موبایل راحت تر به یکدیگر متصل و کنترل می شوند.

IP مشکلات خاصی هم دارد. شبکه های IP همیشه راحت تنظیم نمی شوند و برای فراهم کردن QOS و امنیت دچار مشکل می شوند. انتظار می رود IPV6 ورژن جدید IP فاقد اکثر این مشکلات باشد. در بسیاری از موارد در صنعت فرض می شود که شبکه های نسل آینده دارای شبکه انتقال با هستة اصلی IPV6 باشند.

شبکه های امروزی داده، mobile و telephony در این زمینه نیستند اما مثل شبکه های access که به شبکه های هسته ای IP منتقل می شوند، زیاد دیده می شوند. البته این مورد به نوعی وسیله مناسب نیاز دارد تا با این واحدهای getway یا interworking تماس برقرار کند. شکل مقابل این دید سطح بالا نسبت به شبکه های نسل آینده را نشان می دهد.

جهت دریافت فایل Next Generation Network (شبکه نسل آینده) لطفا آن را خریداری نمایید


امنیت شبکه

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم این یک متن در مورد شبکه است باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای
دسته بندی کامپیوتر و IT
بازدید ها 3
فرمت فایل doc
حجم فایل 42 کیلو بایت
تعداد صفحات فایل 59
امنیت شبکه

فروشنده فایل

کد کاربری 2106
کاربر

امنیت شبکه

1- امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

1-1) ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید.

درستی و بی عیبی پیغام: با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال

قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید.

این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند.

بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد . شکل زیر این سناریو را نشان می دهد.

Alice فرستنده می خواهد اطلاعات را به Bob گیرنده بفرستد. برای این که بطور امن اطلاعات را رد و بدل کند، هنگامی که لوازم مورد نیاز سری بودن، سندیت و درستی پیغام را دیدیم. Alice و Bob پیغام های کنترلی خواهند فرستاد و سپس پیغام اطلاعاتی در همان روش مشابه که فرستنده و گیرنده TCP هم اطلاعات کنترلی و هم اطلاعات داده ای به هم منتقل می کنند) همه یا بعضی از این پیغام ها معمولا رمزگذاری می شوند. یک مزاحم منفعل می تواند گوش بدهد و پیغام های کنترلی و داده ای روی کانال را ضبط کند. یک مزاحم فعال می تواند پیغام ها را از روی کانال بردارد و یا پیغام هایی را روی کانال ضبط کند (اضافه کند).

2-1) مراعات امنیت شبکه در اینترنت

قبل از اینکه در جنبه های تکنیکی امنیت شبکه در بخش بعدی کاوش کنیم. بیایید مقدمه مان را با نسبت دادن شخصیت های ساختگی مان Alice و Bob و trudy یک سناریوی دنیای واقعی در اینترنت امروز را نتیجه گیری کنیم.

بیایید با Trudy مزاحم شبکه شروع کنیم. آیا یک مزاحم شبکه دنیای واقعی واقعا می تواند گوش بدهد و پیغام های شبکه را ضبط کند؟ آیا انجام دادن آن اسان است؟ آیا یک مزاحم می تواند در شبکه فعالانه پیغام را بردارد یا درج کند؟ جواب به همه این سئوال ها بله است. Packet sniffer یک برنامه ای است که در یک دستگاه متصل به شبکه اجرا می شود که منفعلانه تمام فریم های لایه لینک داده که توسط دستگاه های رابط (اینترفیس) شبکه می گذرند را دریافت می کند. در محیط انتشار داده مانند Ethernet LAN این بدان معناست که packet sniffer تمامی فریم ها را که از یا به تمامی hostها در LAN منتقل می شوند دریافت می کند. هر hostای با یک کارت Ethernet به راحتی می تواند به عنوان یک packet sn عمل انجام دهد. زیرا که Ethernet NIC فقط احتیاج به ست شدن در حالت بی قاعده برای دریافت همه فریم های Ethernet که می گذرند دارد. این فریم ها می توانند به برنامه های کاربردی که داده های سطح کاربردی را استخراج می کنند منتقل شوند.

برای مثال درسناریو telnet که در شکل (2) نشان داده شده است کلمه عبور سریع از A به B فرستاده می شود. همچنین کلمه عبور وارد شده در B در host ، sniff می شود.

جهت دریافت فایل امنیت شبکه لطفا آن را خریداری نمایید


بررسی اجمالی شبکه های بی سیم و کابلی

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و بواسطه وجود شبکه های بی سیم امکان پذیر شده است اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم
دسته بندی کامپیوتر و IT
بازدید ها 3
فرمت فایل doc
حجم فایل 3044 کیلو بایت
تعداد صفحات فایل 149
بررسی اجمالی شبکه های بی سیم و کابلی

فروشنده فایل

کد کاربری 2106
کاربر

بررسی اجمالی شبکه های بی سیم و کابلی

فهرست:

عنوان صفحه

مقدمه ........................................................................................................................... 1

فصل اول

بررسی اجمالی شبکه های بی سیم و کابلی

1-تشریح مقدماتی شبکه های بی سیم و کابلی .......................................................... 3

2- عوامل قابل مقایسه شبکه های بی سیم و کابلی .................................................... 3

3- جدول مقایسه ای بین شبکه های بی سیم و کابلی ................................................. 5

4- انواع شبکه های بی سیم ...................................................................................... 6

فصل دوم

امنیت در شبکه های بی سیم

1-سه روش امنیتی ...................................................................................................... 9

2- انواع استاندارد11 ,802 ......................................................................................... 9

3- معماری شبکه های محلی بی سیم ....................................................................... 13

1-3 همبندی های 11 ,802 ....................................................................................... 13

2-3 خدمات ایستگاهی ............................................................................................... 15

3-3 خدمات توزیع .................................................................................................... 16

4-3 دسترسی به رسانه ............................................................................................ 17

5-3 لایه فیزیکی ........................................................................................................ 18

6-3 استفاده مجدد از فرکانس .................................................................................. 23

7-3 آنتن ها ............................................................................................................... 23

4-استاندارد b 11 ,802 ............................................................................................ 24

1-4 اثرات فاصله ...................................................................................................... 25

2-4 پل بین شبکه ای ................................................................................................. 26

3-4 پدیده چند مسیری ............................................................................................. 26

5- استاندارد a11 ,802 ............................................................................................ 26

1-5 افزایش پهنای باند............................................................................................... 28

2-5 طیف فرکانسی تمیزتر......................................................................................... 29

3-5 کانال‌های غیرپوشا............................................................................................. 29

6- همکاری Wi-Fi..................................................................................................... 29

7-استاندارد بعدی IEEE 802.11g........................................................................ 30

فصل سوم

بررسی شبکه Bluetooth

1-Bluetooth .......................................................................................................... 34

1-1 غولهای فناوری پیشقدم شده اند........................................................................ 35

2-1 چگونگی ایجاد بلوتوث وانتخاب نام برای این کنولوژی.................................... 35

2- نگاه فنی به بلوتوث................................................................................................ 37

3- باند رادیویی.......................................................................................................... 37

4- جهشهای فرکانسی................................................................................................ 38

5- تخصیص کانال..................................................................................................... 38

6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث .................... 43

7- پیکربندی............................................................................................................... 45

8- کاربردهای بلوتوث............................................................................................... 46

9- پشته پروتکلی بلوتوث........................................................................................... 49

10- لایه رادیویی در بلوتوث...................................................................................... 50

11- لایه باند پایه در بلوتوث...................................................................................... 51

12- لایه L2CAP در بلوتوث.................................................................................... 52

13- ساختار فریم در بلوتوث..................................................................................... 53

14- امنیت بلوتوث...................................................................................................... 54

15- سرویسهای امنیتی بلوتوث.................................................................................. 55

16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث......................................... 55

فصل چهارم

Bluetooth و سایر فن آوریهای بی سیم

مقدمه.......................................................................................................................... 57

1- سایر فن آوری های بی سیم................................................................................ 58

2- مقایسه ارتباطات بی سیم Bluetooth و IrDA.................................................. 58

3- مقایسه ارتباطات بی سیم Home RF و Bluetooth........................................ 60

4- فن آوری WPAN بطور خلاصه......................................................................... 61

فصل پنجم

زبانهای برنامه نویسی Markup بی سیم

1- Compact HTMAL......................................................................................... 63

2-آینده Basic XHTMAL .................................................................................... 64

3- ویرایشگرهائی برای ایجاد مضامین I-mode....................................................... 64

4-ویرایشگرهای متن ساده........................................................................................ 64

5- ویرایشگرهای کد ................................................................................................. 65

فصل ششم

کاربردهای آینده برای فن آوری بی سیم Bluetooth

1- حوزه های کاربردی آینده.................................................................................... 68

2- خرده فروشی و e-Commerce موبایل............................................................... 68

3- پزشکی.................................................................................................................. 68

4- مسافرت................................................................................................................ 69

5-شبکه سازی خانگی................................................................................................ 70

فصل هفتم

PAN چیست؟

1-شبکه محلی شخصی و ارتباط آن با بدن انسان.................................................... 74

2- PAN چگونه کار می کند؟................................................................................... 75

3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده.......... 76

4- لایه های پروتکل معماری بلوتوث......................................................................... 78

5- PAN تغییرات اتصالات در آینده................................................................... 82

6- بلوتوث یک تواناساز برای شبکه های محلی شخصی........................................... 83

1-6- مقدمه .............................................................................................................. 83

2-6- AD HOCیک انشعاب شبکه ای..................................................................... 83

3-6- شبکه سازی بلوتوث ........................................................................................ 84

4-6- معماری تابعی برای زمانبندی اسکترنت.......................................................... 90

فصل هشتم

Wireless Network Security

80211, Bluetooth and Handeld Devices

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.

جهت دریافت فایل بررسی اجمالی شبکه های بی سیم و کابلی لطفا آن را خریداری نمایید


ارتباط بین شبکه ای با TCP/IP

تبادل داده امروزه یکی از بخش های مهم کار با کامپیوتر است شبکه های موجود در دیسا داده هایی مربوط به موضوع های متفاوت از جمله شرایط جوی، وضعیت تولید و ترافیک هوایی را جمع آوری می کنند گروه هایی فهرست پست الکترونیکی ایجاد می کنند تا بدین ویسله از داده های مشترک استفاده شود علاقمندان به کامپیوتر برنامه ها را بین خود مبادله می کنند در دنیای علم، شبکه ه
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 16
ارتباط بین شبکه ای با TCP/IP

فروشنده فایل

کد کاربری 2106
کاربر

ارتباط بین شبکه ای با TCP/IP

چکیده:

تبادل داده امروزه یکی از بخش های مهم کار با کامپیوتر است. شبکه های موجود در دیسا داده هایی مربوط به موضوع های متفاوت از جمله شرایط جوی، وضعیت تولید و ترافیک هوایی را جمع آوری می کنند. گروه هایی فهرست پست الکترونیکی ایجاد می کنند تا بدین ویسله از داده های مشترک استفاده شود. علاقمندان به کامپیوتر برنامه ها را بین خود مبادله می کنند. در دنیای علم، شبکه های داده ای امری ضروری است. زیرا اجازه می دهد که دانش پژوهان برنامه و داده های خود را برای پردازش به ابر کامپیوترها بدهند، سپ نتایج پردازش را دریافت کنند و یا اطلاعات علمی را با همکاران خود تبادل کنند.

متأسفانه بیشتر شبکه ها هر یک از اجزای مستقلی هستند و به شکلی ایجاد شده اند که بتوانند فقط نیازهای یک گروه خاص را برآورده کنند. معمولاً کاربران، فن آوری سخت افرادی را انتخاب می کنند که بتوانند مشکلات ارتباط داده ای خود آن ها را حل کند. مهم تر از آن، غیر ممکن است که بتوان یک شبکه عمومی را از یک فن آوری سخت افزاری منفرد ساخت، زیرا شبکه ای که بتواند به تنهایی قابل استفاده برای همه نیازها باشد، وجود ندارد. عده ای از کاربران نیاز به یک شبکه با سرعت بالا برای اتصال ماشین ها دارند، اما اینگونه شبکه ها نمی توانند به صورتی گسترش یابند که فواصل طولانی را سرویس می دهند. تعدادی دیگر متقاضی شبکه با سرعت پائین ولی با فواصل طولانی برای ارتباط ماشین ها هستند.

اخیراً فن آوری جدیدی ایجاد و توسعه یافته است که این امکان را می دهد تا تعداد زیادی از شبکه ها را در فواصل متفاوت به یکدیگر متصل و به صورت هماهنگ عمل کند. نام فن آوری جدید، ارتباط بین شبکه ای (Internet یا Internet working) است و ساختارهای زیرین سخت افزاری متعدد و متنوعی را با اضافهکردن ارتباط فیزیکی ویک سری قواعد جدید با یکدیگر مطابق می سازد.

مقدمه:

در این فصل طرحی کلی برای جمع آوری فن آوری های شبکه ای متفاوت در یک مجموعه هماهنگ ارائه شده است. هدف اصلی طرحی است که جزئیات سخت افزاری شبکه ای زیرین را مخفی می سازد و در عین حال سرویس های ارتباطی جامع و یکنواختی را مهیا می سازد. پیامد اولیه، انتزاعی سطح بالا خواهد بود. که چارچوب تصمیم گیری برای طراحی را به وجود می آورد.

مفهوم ارتباط بین شبکه ای و مدل معماری آن

اتصالات در رده کاربرد‍

طراحان دو رویکرد متفاوت برای پنهان سازی جزئیات شبکه اتخاذ کرده اند. یکی استفاده از برنامه های کاربردی برای کنترل نا همگونی دیگری پنهان سازی جزئیات در سیستم عامل است. در اتصالات شبکه ای ناهمگون اولیه، یکنواختی از طریق برنامه های رده کاربردی ایجاد می شد. در چنین سیستم هایی، یک برنامه رده کاربردی که بر روی هر ماشین در شبکه اجرا می شود، جزئیات اتصلالات شبکه ای برای ماشین مربوطه را درک می‌کند و عمل متقابل با دیگر برنامه های کاربردی در اتصالات دیگر را انجام می دهد. مثلاً برخی از سیستم های پست الکترونیکی از برنامه های پست کننده (Mailer) تشکیل شده اند، که یک یادادشت (Meno) را به صورت یک ماشین در هر لحظه جلو می برند. مسیر مبدا به مقصد ممکن است شامل شبکه های متعدد ومتفاوتی باشد. البته این امر تا هنگامی که سیستم های پستی مستقر روی ماشین ها در جهت پیشبرد پیام با یکدیگر همکاری کنند مشکلی به وجود نخواهد آورد.

ممکن است استفاده از برنامه های کاربردی برای پنهان سازی جزئیات شبکه، طبیعی به نظر برسد، اما چنین رویکردی منجر به ارتباطی محدود و مشکل می شود. افزودن سخت قابلیت های جدید به معنی ساختن برنامه کاربردی جدید برای هر ماشین است. افزودن سخت افزار شبکه ای جدید به معنی تغییر یا ایجاد برنامه های جدید برای هر کاربرد ممکن است. بر روی هر ماشین هر برنامه کاربردی، اتصلات شبکه ای همان ماشین را درک می‌کند و نتیجه آن تکرار کد است.

کاربردهایی که با شبکه سازی آشنائی دارند، درک می کنند که اگر اتصالات شبکه ها به صدها و یا هزارها گسترش یابد، هیچ کس نخواهد توانست تمام برنامه های کاربردی لازم را بسازد. فراتر از آن، موفقیت طرح ارتباطی «یک گام در هر زمان» نیاز به صحت تمام برنامه های کاربردهای عمل کننده در طول مسیر دارد. اگر یک برنامه میانی صحیح کار نکند، مبداء و مقصد قادر به شناسائی و کنترل اشکال نخواهد بود. بنابراین، سیستم هایی که از برنامه های کاربردی استفاده می کنند، قادر به تضمین ارتباط مطمئن نیستند.

اتصالات در رده شبکه

جایگزینی برای ارائه اتصالات به وسیله برنامه های رده کاربرد سیستمی بر پایه اتصالات در رده شبکه است. یک سیستم ارتباطی در سطح شبکه، مکانیزمی را برای ارسال بسته ها از مبداء به مقصد به صورت بلادرنگ به وجود می آورد. سوئیچ کردن واحدهای کوچکی از داده ها، به جای فایل یا پیام های طولانی، دارای مزایای فراوانی است.

1) مستقیماً به سخت افزار بدین شبکه ای گذاشته می شود و در نتیجه فوق العاده کار آمد خواهد بود.

2) فعالیت های مربوط به انتقال داده ها را از برنامه های کاربردی جدا می سازد، که در نتیجه آن، هر ماشین می تواند، ترافیک شبکه را بدون توجه به کاربردهایی که از آن استفاده می کنند، اداره کند.

3) سیستم دارای قابلیت انعطاف خواهد بود، به این معنی که ساختن پروتکل های شبکه ای همه منظوره امکان پذیر می شود.

4) به مدیران شبکه اجازه می دهد که فن آوری های شبکه ای جدید را از طریق تغییر یا افزودن یک قطعه نرم افزاری در رده شبکه، به شبکه اضافه کنند، بودن آن که برنامه های کاربردی تغییر کند. کلیه طراحی یک ارتباط جامع در رده شبکه، در یک مفهوم انتزاعی سیستم ارتباطی به نام ارتباط بین شبکه ای نهفته است. مهفوم ارتباط بین شبکه ای بسیار پر قدرت است. این مفهوم ارتباط جزئیات فن آوری های شبکه را از هم جدا می سازد و جزئیات سطح زیرین را از کاربر مخفی می‌کند. از آن مهم تر، محرک تمام تصمیم گیری ها برای طراحی نرم افزارها است و در زمینه چگونگی اداره آدرس های فیزیکی و مسیرها توضیح می دهد. پس از مرور محرک های اساسی برای ارتباطات بین شبکه ای، مشخصات بین شبکه ای را با جزئیات بیشتر بررسی می کنیم.

جهت دریافت فایل ارتباط بین شبکه ای با TCP/IP لطفا آن را خریداری نمایید