تارا فایل

کاراموزی شبکه های کامپیوتری و طراحی صفحات وب،کاراموزی شبکه های بی سیم



وزارت علوم، تحقیقات و فنآوری
موسسه غیرانتفاعی صدرا (صدرالمتالهین)

موضوع گزارش
شبکه های کامپیوتری و طراحی صفحات وب

مرکز کارورزی
شرکت نسران
(واحد انفورماتیک)

استاد راهنما:
جناب آقای مهندس سعیدی

تهیه کننده:
زهرا محصصیان

پاییز 87

با تشکر از

استاد گرامی جناب آقای مهندس سعیدی که در انجام فعالیت و تهیه گزارش مرا یاری نمودند و سرپرست محترم واحد انفورماتیک شرکت نسران جناب آقای مهندس صالح پور که از هیچ کمک و راهنمایی دریغ نکردند.

فهرست

مقدمه…………………………………………………………………………………………………………………………… 1
بخش 1- معرفی مرکز کار آموزی…………………………………………………………………………….. 2
1-1-ساختار سازمانی………………………………………………………………………………………. 3
1-2- نوع فعالیت…………………………………………………………………………………………….. 4
1-3- تجهیزات موجود……………………………………………………………………………………… 6
بخش 2- شرح فعالیت…………………………………………………………………………………………………. 8
2-1- زمینه های آموزشی………………………………………………………………………………………….. 8
2-1-1- فصل اول: SQL Server ………………………………………………………………….. 8
2-1-2- فصل دوم: اصول و مبانی شبکه های کامپیوتری……………………………………..55
2-1-3- فصل سوم: سخت افزار و نرم افزار شبکه …………………………………………….64
2-1-4- فصل چهارم: شبکه های بی سیم…………………………………………………………………85
2-2- زمینه های پژوهشی ، مطالعات………………………………………………………………93
2-2-1- پیاده سازی سرویسهای دایرکتوری(Active Directory)……………………….93
2-3- بهینه سازی…………………………………………………………………………………..112
بخش 3- ضمائم…………………………………………………………………………………………………………….120

مقدمه
تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی کارورزی در پایان دوره تحصیلات شان هستند. که برای رشته تحصیلی ما 3واحد درسی محسوب می شود. جهت گذراندن دوره کارورزی در رشته کارشناسی ناپیوسته کامپیوتر- نرم افزار در شرکت نسران (واحد انفورماتیک) به مدت 360 ساعت مشغول به کاروزی بودم که فعالیت هایی از قبیل کار با شبکه های کامپیوتری ، نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر پایان جهت سنجش آموخته ها یک وب سایت نیز طراحی نمودم. پس از پایان دوره کارورزی جهت ادامه همکاری در این شرکت استخدام شدم.
دراین گزارش، ابتدا به معرفی مرکز کارورزی ، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی آورده ام.
این گزارش کار جهت ارائه به موسسه آموزش عالی صدرالمتالهین(صدرا) تدوین گردیده تا گواهی بر پایان دوره کاروزی اینجانب باشد.

معرفی مرکز کارورزی

نسران (سهامی خاص) شرکتی است که بصورت حرفه ای و تخصصی در رابطه با اجرای طرح های بزرگ ساختمانی و صنعتی از قبیل (سد، نیروگاه، پالایشگاه، فرودگاه، دانشگاه، بیمارستان، بزرگراه، راه، پل، راه آهن، اسکله، کارخانه سیمان، خطوط نفت و گاز، مجتمع های پتروشیمی، ابنیه، شهرسازی و بناهای فرهنگی و مذهبی) فعالیت می نماید.
این شرکت در سال 1366 با عنایت به اهداف ذیل تاسیس گردید:
– توجه به نقش اساسی و محوری کارمندان و نیروی انسانی بعنوان ارزشمندترین سرمایه شرکت و نهایت تلاش جهت آموزش و بهبود شرایط کاری ایشان.
– اعتقاد به بهره گیری از روش های نوین مدیریت علمی در اجرای اهداف شرکت و اجرای گروهی آن با توجه به هماهنگی بین مسئولین و کارشناسان زیربط.
– رعایت مباحث مربوط به ایمنی و بهداشت حرفه ای و محیط زیست در کارگاه های مختلف شرکت به جهت حفظ سلامت نیروی انسانی.
– تامین نیازهای کارفرمایان و مشاوران شرکت با هدف حسن اجرای تعهدات و تامین رضایت ایشان.
– تلاش در جهت ارائه خدمات با کیفیت بالا و ارتقاء سطح کمی و کیفی خدمات موضوع شرکت.
– تقسیم صحیح کار و ایجاد ارتباطات سازمانی صحیح، روشن و اصولی در میان پرسنل شرکت.
– برنامه ریزی طبق اهداف از پیش تعیین شده شرکت و ضابطه مند کردن امور جاری و فرآیندها در راستای افزایش بهره وری و استفاده بهینه از امکانات مشترک پروژه ها.
– حفظ و نگهداری از اموال و ماشین آلات و بهره برداری بهینه از تجهیزات به منظور اجرای تعهدات به کارفرمایان.
این شرکت در راستای اهداف کیفی و ماموریت های کاری خود و با نظر به اهداف فوق توانسته است گام مثبتی در جهت تحقق برنامه های آتی شرکت برداشته و شهرت و سرآمدی خود را مدیون نوع روش کار و خط مشی حاکم بر شرکت می داند.
در این راستا نسران (سهامی خاص) توانسته است تا با ایجاد محیطی پویا و سازماندهی مناسب پذیرای گروهی از کارشناسان و متخصصان با تجربه گردیده و در پروژه های بزرگی در کشور مشارکت نماید.
مدیران، کارشناسان و کارمندان نسران (سهامی خاص) در محیطی خلاق و کارآمد که بر پایه نگرش مدیریت کیفیت جامع (T.Q.M) استوار گردیده است، رسالت خود را

(ارائه خدمات با بالاترین کیفیت و قابلیت اطمینان بالا و همچنین تعهد به اجرای امور محوله در موعد مقرر)

تعیین نموده است. در این راستا ایجاد تشکلهای تیمی و بکارگیری توامان علم و تجربه، رمز موفقیت نسران (سهامی خاص) در اجرای پروژه های مختلف بوده است.

نوع فعالیت مرکز کارورزی

شرکت نسران دارای بخش های مختلفی است که در ساختار سازمانی شرکت به تفضیل آمده است. بخش IT و انفورماتیک زیرنظر مدیر طرح و برنامه فعالیت می کند و رئوس فعالیت های بخش خدمات انفورماتیک که مرتبط با رشته عملی کارورز است ، به شرح زیر است:

آموزش
1. بررسی و نظارت بر برنامه های آموزشی سیستمهای نرم افزاری موجود در شرکت (مانندآموزش اتوماسیون اداری و …)
2. اطلاع رسانی و آموزش روزانه از طریق شبکه داخلی شرکت
3. همکاری در آموزش نیروهای کارورز و کارآموز در گرایشهای کامپیوتر

نظارت
1. نظارت و تعیین سطوح دسترسی کاربران به شبکه و اینترنت و امنیت شبکه
2. نظارت و تائید فنی خرید، نگهداری، ارتقاء و راهبری نرم افزاری/سخت افزاری
3. نظارت و هدایت کارکنان در تهیه نمودارها، جداول ، اسلا یدها ، دیاگرامها ، فرمها و پرسشنامه ها
4. نظارت بر نصب سیستم دبیرخانه و مالی
5. پیگیری ونظارت برخدمات ارائه شده در مدت زمان گارانتی محصولات و بعداز گارانتی توسط شرکتهای مقابل شرکت
6. نظارت بر فر آیند ذخیره و بازیابی اطلاعات و داده های شرکت

پشتیبانی
1. پشتیبانی نرم افزاری و سخت افزاری رایانه ها
2. پشتیبانی فنی شبکه اینترنت و سایت شرکت ( نگهداری و بروزرسانی)
3. تهیه پشتیبان از داده های حیاتی شرکت به صورت روزانه،هفتگی و ماهانه
4. رفع اشکالات کاربران شبکه
5. گام برداشتن در راستای سیستم دبیرخانه الکترونیکی ، نرم افزارهای تحت شبکه و ..
6. ارتقاءکمی و کیفی سرویسهای نرم افزاری شبکه داخلی
7. ارتقاء کمی و کیفی منابع سخت افزاری شبکه داخلی
8. کامپیوتری کردن سیستم های موجود دستی
9. جمع آوری و بروزرسانی اطلاعات رایانه ها، نرم افزارها ، شبکه و سخت افزارهای موجود و ایجاد و ارائه بانک نرم افزاری و سخت افزاری
10. تهیه گزارشات و انجام امور محوله جهت مقام مافوق
11. نگهداری تجهیزات فعال (سرورها و سوئیچها) و غیر فعال شبکه محلی

عملیاتی
1. توسعه شبکه داخلی شرکت
2. نصب و راه اندازی سرورهای مورد نیاز شرکت
3. تولید نرم افزارهای سفارش متمرکز و غیر متمرکز
4. تکمیل و توسعه وب سا یت
5. تجهیز، ارتقاء،تعمیر و اصلاح سخت افزاری و نرم افزاری

تحقیقاتی
1. ارائه پیشنهادهای اصلاحی در بهبود برنامه ها
2. مطالعه و سنجش نیازهای روزآمد شرکت مرتبط با IT و ICT
3. مطالعه و ارائه طرحهای کاربردی مرتبط در شرکت
4. برنامه ریزی استفاده بهینه از تجهیزات سخت افزاری نظیر ایستگاههای کاری و منابع شبکه

هما هنگی
1. هماهنگی درون و برون بخشی امور رایانه ای در شرکت
2. هماهنگ نمودن وظایف واحد کامپیوتر با اهداف شرکت
3. هماهنگی در زمینه خرید، ارتقاء، تعمیر و اصلاح با قسمت تدارکات ( سخت افزار / نرم افزار )
4. هماهنگی با سایر پشتیبانان سخت افزاری جهت ارائه خدمات
5. هماهنگی با سایر پشتیبانان و نویسندگان برنامه های مورد استفاده درشرکت
6. هماهنگی در پیاده سازی پایلوت طرح جامع سیستم یکپارچه و سازمان الکترونیک

مشاوره
1. مشاوره خدمات نرم افزاری، سخت افزاری، شبکه، اینترنت
2. کارشناسی و اظهارنظر در زمینه کلیه امور انفورماتیکی شرکت
3. مشاوره طرح های تحقیقاتی واحدها در مورد انتخاب مناسبترین نرم افزار و پلت فرم موجود
4. مشاوره و توصیه به کاربران در زمینه نگهداری و پشتیبانی داده ها و نگهداری
5. ایستگاههای کاری و منابع

تجهیزات موجود

شرح فعالیت های انجام شده

زمینه های آموزشی:

فصل اول: SQL Server

یادگیری نرم افزار SQL Server 2000 و توانایی کار با توابع و کوئری و … از جمله آموزشهای اولیه بود.

مقدمه ای بر پرس و جو از بانک اطلاعاتی:

منظور از پرس و جو، استعلام از یک بانک اطلاعاتی با استفاده از دستور SELECT است.
هر پرس وجو برای استخراج داده هااز بانک اطلاعاتی، با یک فرمت خوانا و مطابق با درخواست کاربر،مورد استفاده قرار میگیرد.

بعنوان مثال، اگر جدولی برای دانشجویان کلاسی داشته باشید، ممکن است دستور SQLی را صادر کنید که مشخص کننده نام دانشجویی است که بالاترین نمرات کلاس را اخذ کرده باشد. این درخواست از بانک اطلاعاتی، یک پرس و جو بحساب خواهد آمد.

دستور SELECT، دستوری که نمایانگر زبان پرس و جوی داده ها (DQL) در SQL است، برای ساختن پرس و جوهای بانک اطلاعاتی مورد استفاده قرار میگیرد.
دستور SELECT یک دستور مستقل نیست.

قالب یک دستور SELECT ساده بصورت زیر است :

SELECT [ * | distinct column1, column2 ]
FROM table
WHERE condition

داده ها را میتوان با استفاده از عبارت ORDER BY مرتب نمود. ترتیب پیش فرض این عبارت، صعودی است.

قالب یک دستوری عبارت ORDER BY بصورت زیر است

SELECT [ * | distinct column1, column2 ]
FROM table1
ORDER BY column1 | integer [ ASC | DESC ]

دستورات عملیات ذخیره سازی :

برای انجام عملیات سه گانه ذخیره سازی سه دستور DELETE، INSERT و UPDATE وجود دارد.

شکل کلی دستور UPDATEچنین است:
UPDATE table-name
SET assignment-commalist
[WHERE Condition(s)]

شکل کلی دستور DELETEچنین است:

DELETE
FROM table-name
[WHERE Cond(s)]

شکل کلی دستور INSERT چنین است:
این دستور دو شکل کلی دارد:
INSERT INTO table-name
Values(one row);

INSERT INTO table-name
Subquery;

در شکل دوم، تعدادی سطر در جدول درج می شوند.

دستورات تعریف داده ها:

تعریف شما:

CREATE SCHEMA
AUTHORIZATION USER
{base – table definition , view definition , grant-operation }

انواع داده ای:
CHARACTER[(length)]
INTEGER
DECIMAL [(precision[,scale])]
SMALLINT
DOUBLE PRECISION
REAL
FLOAT [(precision)]
NUMERIC [(precision[,scale])]

دستور ایجاد جدول:
CREATE SCHEMA
AUTHORIZATION …
CREATE TABLE …

دستور حذف جدول:
DROP TABLE table-name

دستور ایجاد و حذف دید:
CREATE VIEW …
DROP VIEW …

توابع جمعی (گروهی)

• COUNT: تعداد مقادیر اسکالر را به دست می دهد.
• SUM: حاصل جمع مقادیر اسکالر در یک ستون را به دست می دهد.
• AVG: میانگین مقادیر اسکالر در یک ستون را به دست می دهد.
• MAX: بیشترین مقدار اسکالر در یک ستون را به دست می دهد.
• MIN: کمترین مقدار اسکالر در یک ستون را به دست می دهد.

تابع COUNT:
تابع COUNT( )، بمنظور شمارش سریع تعداد رکوردهای یک جدول مورد استفاده قرار میگیرد. این تابع بهمراه پرانتز جهت مشخص کردن ستونی که باید شمارش شود، بکار برده می شود.
قالب تابع COUNT بصورت زیر است :

SELECT COUNT ( * | table_name ) FROM table1

تابع SUM , AVG
تابع SUM( )، بمنظور بدست آوردن مجموع مقادیر یک ستون از یک جدول و تابع AVG( )، برای بدست آوردن میانگین گروهی از سطرهای یک جدول استفاده می شوند.
مقدار آرگومان مورد استفاده دراین توابع باید عددی باشند. این توابع رانمی توان برای ستونهایی که مقادیر غیرعددی دارند مانند کاراکتری یا تاریخ، بکار برد.

قالب تابع SUM و AVG بصورت زیرند :
SUM : SELECT SUM ( Column_name) FROM table1

AVG : SELECT AVG ( Column_name ) FROM table1

تابع MIN , MAX
تابع MIN( )، کمینه مقدار یک ستون را برای گروهی از سطرها برمی گرداند و تابع MAX( )
نیز برای بدست آوردن بیشینه مقدار از مقادیر یک ستون در گروهی از سطرها مورد استفاده قرار می گیرد.
قالب تابع AVG بصورت زیر است :

MIN : SELECT MIN ( Column_name ) FROM table1
MAX : SELECT MAX ( Column_name ) FROM table1

عملگرهای منطقی
عملگرهای منطقی، عملگرهایی هستند که به جای نمادها، از کلمات کلیدی SQL، برای مقایسه استفاده می کنند.
عملگرهای منطقی عبارتند از :
1) IS NULL : برای مقایسه یک مقدار با مقدار تهی استفاده می شود.
2) BETWEEN : برای جستجوی مقادیری که بین کمینه و بیشینه مقادیرمشخص شده قرار دارند
3) IN : برای مقایسه یک مقدار با فهرستی از مقادیر موجود مشخص شده، استفاده می شود.
4) LIKE : برای مقایسه با مقادیر مشابه، با استفاده ازعملگرهای جانشین " % " و یا "_" استفاده می شود.
نکته: عملگرهای منطقی را میتوان با استفاده از عملگرهای AND و OR با هم ترکیب نمود.

مثال از BETWEEN:
در مثال زیر، کارمندانی که مقدار حقوق آنها بین 000,000,5 و 000,000,10 باشند لیست می شوند :

SELECT EMP_ID, LAST_NAME, FIRST_NAME, SALARY
FROM EMPLOYEE_TBL
WHERE SALARY BETWEEN '5,000,000' AND '10,000,000'
خروجی :

EMP_ID LAST_NAME FIRST_NAME SALARY
– — – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
31254658 MORADI ALI 5,500,000
32587469 KABIRI MOHAMMAD 9,800,000
33652415 TAGHAVI REZA 8,500,000

3 rows selected.

مثال از IN:
در مثال زیر، کارمندانی که مقدار حقوق آنها یکی از مقادیر 000,500,5 و 000,800,9 و 000,500,8 باشند لیست می شوند :
SELECT EMP_ID, LAST_NAME, FIRST_NAME, SALARY
FROM EMPLOYEE_TBL
WHERE SALARY IN ( '5,500,000' , '9,800,000' , '8,500,000' )

امکان LIKE و NOTLIKE:
با این دو امکان می توان داده های مورد نظر را با دادن یک رشته کاراکتری به عنوان نشانوند جستجو و بیان شرایط مورد نظر، بازیابی کرد.

آزمون تست وجود هیچ مقدار در یک ستون
می توان با امکان IS NULL وجود هیچ مقدار در یک ستون را تست کرد.

امکان UNION و UNION ALL:
با این امکان، می توان عملکرد عملگر UNION جبری را برنامه سازی کرد. حاصل این عملکرد، جدولی است که سطرهای تکراری ندارد. اگر از گزیدار ALL استفاده شود، سیستم دیگر سطرهای تکراری را در صورت وجود، حذف نمی کند.

امکان GROUP BY: (گروه بندی)
با این امکان می توان سطرهای جدول را حسب مقادیر یک ستون ساده گروه بندی کرد به نحوی که در هر گروه، مقدار آن ستون یکسان باشد.

امکان HAVING
با این امکان می توان شرط (شرایطی) ناظر به گروه سطرها اعلان کرد. نقش این امکان در واقع همان نقش WHERE در سطر است. توجه داشته باشید که HAVING همیشه با GROUP BY می آید.

انواع پیوند
 پیوند به شرط تساوی (Equi join)
 پیوند طبیعی (Natural join)
 پیوند به شرط نامساوی (Non- Equi join)
 پیوند بیرونی (Outer join)
 پیوند جدول با خودش (Self join)

پیوند به شرط تساوی (Equi join)

 همان inner join یا پیوند داخلی است
 دو جدول با یک ستون مشترک(کلید اصلی)

 قالب دستور
Select
table1.col1 , table2.col2 …
From
table1,table2,…
Where
table1.col_name = table2.col_name
And …..

پیوند طبیعی (Natural join)

 شرط پیوند مانند Equi join است فقط ستونهای انتخابی تفاوت دارند .
 قالب دستور
Select
table1.* , table2.col_name …
From
table1,table2,…
Where
table1.col_name = table2.col_name
And …..

نام مستعار جداول
 تغییر نام یک جدول در یک دستور
 موقتی است و نام جدول در پایگاه تغییر نخواهد کرد
 برای خوانایی بیشتر

مثال
Select
E.EMP_ID , EP.Salary,
EP.Date , E.Last_name
From
Employee_TBL E, Employee_PAY_TBL EP
Where
E.EMP_ID = EP.EMP_ID

پیوند به شرط نامساوی (Non- Equi join)
 دو یا چند جدول را بر اساس عدم تساوی مقدار ستون خاصی از یک جدول با ستونی در جدول دیگر پیوند می زند .
 قالب دستور
Select
table1.col1 , table2.col_name …
From
table1,table2,…
Where
table1.col_name != table2.col_name
And …..

پیوند بیرونی (Outer join)
 برای بدست آوردن تمامی سطرهای موجود در یک جدول ، حتی اگر سطرهای متناظری در جدول دیگر نداشته باشد .
 نماد (+) نمایانگر این پیوند است .
 قالب این دستور برای نسخه های مختلف متفاوت است .
 تنها در یک طرف شرط می توان به کار برد .

 قالب دستور
From
table1,table2,…
Where
table1.col_name [(+)]= table2.col_name[(+)]

پیوند جدول با خودش (Self join)

 پیوند یک جدول با خودش به گونه ای که گویی دو جدول است
 قالب دستور
Select
A.col1 , B.col2 …
From
table1 A,table2 B,…
Where
A.col_name = B.col_name

پشتیبانی و بازیابی پایگاه داده SQL Server

برای گرفتن backup حتما باید جزء backup opreator ها باشیم

شرح
نام
نام کامل
می تواند شناسه های کاربران را اضافه یا کم کند
db_accessadmin
Access Administrator
می تواند دستورات DBCC, CHECKPOINT و BACKUP را صادر کند
db_backupoperator
Backup Operator
می تواند تمام داده های درون هر یک از جداول ساخته شده توسط کاربر را انتخاب نماید.
db_ datareader
Data Reader
می تواند تمام داده های درون هر یک از جداول ساخته شده توسط کاربر را تغییر دهد.
db_datawriter
Data writer
می تواند دستورات DDL(زبان تعریف داده ها) را اجرا کند; البته به غیر از دستورات GRANT, REVOKE یا DENY
db_ ddladmin
Data Definition Administrator
می تواند حق اجرای دستور SELECT را برای هر یک از اشیاء درون پایگاه داده تعریف کند.
db_ denydatareader
Deny Data Reader
می تواند حق اجرای دستور INSERT, UPDATEو DELETE را برای هر یک از اشیاء درون پایگاه داده تعریف کند.
db_denydatawriter
Deny Data writer
حق انجام هر کاری را در پایگاه داده دارد.
db_owner
Database Owner
می تواند تمام حقوق دسترسی و رل های درون پایگاه داده را مدیریت کند.
db_securityadmin
Security Administrator
رل پیش فرض که به تمام کاربران پایگاه داده نسبت داده می شود.

Public

در Sql Server Service Manager ابتدا باید server را مشخص کرد.مثلا: nasransrv
درSQL سرویس ها شامل:
1-SQL server agent ، 2-SQL server ، 3-Distributed transaction coordinator
است که SQL server agent حتما باید در حال اجرا باشد.

در زیر گروه SQL Server Group ابتدا گروه مشخص می شود.مثلا: nasransrv

در بخش management به قسمت Database maintenance plan می توانیم برویم و روی آن راست کلیک نماییم

.ابتدا database ها را مشخص می کنیم.مثلا kav,master,model,msdb,sgdb

در بخش Reporting محل ذخیره فایل پشتیبان را مشخص می نماییم.مثلا: I:SQLSRV

در بخش Transaction Log Backup ابتدا محل ذخیره فایل پشتیبان را مشخص می نماییم.همچنین می توانیم scheduleای هم برایش تعیین نماییم.مثلا : محل ذخیره فایل را I:SQLSRVtransactions می گیریم و schedule اش را هم هر روز ساعت 2 بعدازظهر تعیین می کنیم.

در بخش Complete Backup ابتدا محل ذخیره فایل پشتیبان را مشخص می نماییم.همچنین می توانیم scheduleای هم برایش تعیین نماییم.مثلا : محل ذخیره فایل را I:SQLSRVschedule می گیریم و schedule اش را هم هر هفته روز پنج شنبه ساعت 10 قبل ازظهر تعیین می کنیم.

در بخش Integrity که صحت اطلاعات و یکپارچگی اطلاعات درون پایگاه داده را بررسی می کنیم، ابتدا گزینه check database integrity را انتخاب می کنیم.همچنین می توانیم scheduleای هم برایش تعیین نماییم.مثلا : schedule اش را هم روز دوم هر ماه ساعت 1 بعدازظهر تعیین می کنیم.

در بخش Optimizations که اطلاعات بهینه سازی را به روز در می آوریم، ابتدا گزینه Reorganize data and index page را انتخاب می کنیم .همچنین می توانیم scheduleای هم برایش تعیین نماییم.مثلا : schedule اش را هم روز سوم هر ماه ساعت 1بعدازظهر تعیین می کنیم.

پشتیبانی و بازیابی پایگاه داده
SQL Server 2000 راه های مختلفی برای پشتیبانی از یک پایگاه داده ارائه می دهد.
ساده ترین روش تهیه یک پشتیبان کامل یعنی کپی دقیق و کاملی از اطلاعات ، در یک زمان مشخص می باشد.
نکته : SQL Server امکان می دهد که در حین کار با یک پایگاه داده ، نسخه پشتیبان آن را تهیه کنید.در واقع نیازی به متوقف کردن کار سیستم نیست.البته در حین تهیه پشتیبان انجام بعضی از کارها ممکن نیست.این امور عبارتند از عملیاتی که ساختار یک پایگاه داده را تغییر می دهند، مثل ساختن یا حذف کردن فایل ها یا ساختن index .

روش دیگری که توسط SQL Server ارائه شده است ، تهیه یک پشتیبان جزئی می باشد. پشتیبان جزئی تنها اطلاعاتی را که از زمان تهیه آخرین پشتیبان کامل تغییر کرده اند ذخیره می کند.مزیت استفاده از این روش این است که در بیشتر موارد حجم پشتیبان جزئی به مراتب خیلی کمتر از پشتیبان کامل می باشدو پروسه تهیه آن خیلی سریع تر انجام می شود.

نکته : هنگامی که تنها درصد کوچکی از اطلاعات تغییر کرده اند از پشتیبان جزئی استفاده کنید .به عنوان مثال ، می توانید هر روز یک پشتیبان جزئی تهیه کرده و هفته ای یک بار یک پشتیبان کامل ذخیره کنید.

نوع سوم پشتیبان ارائه شده توسط SQL Server ، ثبت تراکنش های انجام شده می باشد که آن را Transaction Log می نامیم. Transaction Log ، سابقه تمام تراکنش های انجام شده بر روی پایگاه داده را از زمانی که آخرین نسخه Transaction Log ذخیره شده است ثبت می کند.

نکته : پشتیبان Transaction Log به شما امکان می دهد که یک پایگاه داده را به یکی از وضعیت های قبلی خود برگردانید. به عنوان مثال ، فرض کنید که یک کاربر اطلاعات اشتباه در پایگاه ذخیره کرده باشد.در این شرایط با استفاده از Transaction Log می توانید پایگاه داده را به وضعیت پیش از ورود اطلاعات غلط بازگردانید.

اگر سرویس دهنده دچار مشکل شود ، به طور اتوماتیک از Transaction Log استفاده کرده و اطلاعات پایگاه داده را بازیابی می کند.همچنین شما می توانید آن را به همراه یک پشتیبان کامل ، یا ترکیبی از پشتیبان کامل و جزئی بکار برید.مزیت استفاده از این نوع پشتیبان در این است که در بیشتر موارد حجم فایل پشتیبان از یک پشتیبان کامل یا جزئی کمتر می شود.

نکته : در بعضی موارد ، ممکن است یک پشتیبان Transaction Log از یک پشتیبان کامل یا جزئی بزرگتر شود. به عنوان مثال ، حالتی را در نظر بگیرید که گروه کوچکی از رکوردها به طور مکرر تغییر کنند.در این شرایط می توانید یک پشتیبان کامل تهیه کنید و یا تعداد بیشتری پشتیبان Transaction Log بسازید.

استفاده از ویزارد Database Maintenance Plan

روش صحیح پشتیبانی و بازیابی اطلاعات یک پایگاه داده این است که هر چند وقت یکبار و در زمان های مشخص ، از اطلاعات درون پایگاه داده یک پشتیبان تهیه شود که البته ممکن است به دست فراموشی سپرده شود . SQL Serverمکانیزمی ارائه می دهد که بتوانید عملیات تهیه ی پشتیبان را در موعدهای تعیین شده به طور اتوماتیک به انجام برسانید.روش های متعددی برای این کار وجود دارد ولی ساده ترین کار استفاده از ویزارد Database Maintenance Plan است.
این ویزارد به شما امکان می دهد که برای انجام بسیاری از امور لازم برای نگهداری پایگاه داده یک برنامه زمانبندی تنظیم کنید. مهمترین این امور ، به روز در آوردن اطلاعات آماری پایگاه داده می باشد.
SQL Server در مورد توزیع آماری داده ها درون جداول ، اطلاعاتی نگه می دارد. این اطلاعات به SQL Server امکان می دهند که بهترین روش برای گرفتن اطلاعات را تعیین کند. ولی به مرور زمان و با تغییر کردن داده ها و اضافه شدن داده های جدید به پایگاه ، این اطلاعات از رده خارج می شوند . SQL Server این اطلاعات آماری را در فواصل زمانی مشخص به طور اتوماتیک به روز در می آورد. ولی با استفاده از ویزارد Database Maintenance Plan می توانید به SQL Server دستور دهید که در فواصل زمانی دلخواه شما این اطلاعات را به روز در آورد. به علاوه ، با استفاده از این ویزارد می توانید برای بررسی صحت و درستی پایگاه داده یک برنامه زمانبندی مشخص کنید.
با تعیین یک برنامه ی نگهداری می توان هر نوع ترکیبی از این امور را انجام داد. به علاوه ، می توانید از SQL Server بخواهید در پایان انجام هر یک از عملیات ، گزارشی برای شما آماده کند.

به منظور ساختن یک برنامه زمانبندی برای تهیه یک پشتیبان
1. پایگاه مورد نظر را از کنسول درختی انتخاب کنید. SQL Server لیستی از اشیاء پایگاه داده را در منطقه جزییات نمایش می دهد.

2. دکمه Wizard موجود بر روی نوار ابزار Enterprise Manager را کلیک کنید. کادر محاوره ای Select Wizard ظاهر می شود.

3. در قسمت Management ، آیتم Database Maintenance Plan Wizard را انتخاب کنید .صفحه اول این ویزارد مطابق شکل زیر ظاهر می شود.

4. دکمه Next را کلیک کنید. این ویزارد نام پایگاه داده را از شما درخواست می کند.چون پایگاه SgDb در کنسول درختی انتخاب شده بود ، به طور پیش فرض در این پنجره نیز انتخاب شده است. ولی می توانید پایگاه های دیگری را نیز انتخاب کنید.

5.دکمه Next را کلیک کنید. صفحه بعدی به شما امکان می دهد که اطلاعات بهینه سازی 1را به روز در آورید.

6. دکمه Next را کلیک کنید. در این صفحه ، ویزارد از شما سئوال می کند که آیا صحت اطلاعات درون پایگاه داده بررسی شود یا خیر.

7. دکمه Next را کلیک کنید. ویزارد صفحه ای را نشان می دهد که در آن برنامه ی تهیه پشتیبان از شما سئوال می شود. ما تنظیمات پیش فرض را قبول کرده و تنها برنامه زمانبندی را تغییر می دهیم.

8. دکمه Change را کلیک کنید. این ویزارد کادر محاوره ای Edit Recurrin Job Scheduleرا نمایش می دهد.

9. به طور مثال در گروه Occurs آیتمWeekly را انتخاب کنید. گزینه های درون این کادر محاوره ای برای تنظیم پشتیبان هفتگی تغییر می کنند.

10. مطابق شکل زیر زمان تهیه ی پشتیبان را پنج شنبه هر هفته تنظیم کنید.

11. دکمه Ok را کلیک کنید و به ویزارد برگردید.

12. دکمه Next را کلیک کنید.در این صفحه ، ویزارد آدرس محل ذخیره فایل را از شما می پرسد.

13.گزینه Use This Directory را انتخاب کرده و سپس دکمه Browse را کلیک کنید.این ویزارد کادر محاوره ای File Backup Directory را نمایش می دهد.پوشه مورد نظر را انتخاب کرده و دکمه Ok را کلیک کنید.

14.دکمه Next را کلیک کنید .در صفحه بعدی ، ویزارد از شما می پرسد که آیا تهیه پشتیبان Transaction Log نیز باید در برنامه زمانبندی گنجانده شود یا خیر.

15.وقتی گزینه Back up the transaction log as part of the maintenance plan را انتخاب کنید .ویزارد مطابق شکل زیر نمایش داده می شود.

16.دکمه Change را کلیک کنید و تنظیمات را هر روز ساعت 2 بعد از ظهر انجام می دهیم.

17. تغییرات اعمال شده است.

18. دکمه Next را کلیک نمایید.در اینجا از شما محل ذخیره فایل پرسیده می شود.

19. با انتخاب گزینه Use this directory محل ذخیره فایل را مشخص کنید.

20. دکمه Next را کلیک کنید .در این صفحه می توانید از ویزارد بخواهید که پس از اجرای عملیات برای شما گزارش تهیه کند.

21. با انتخاب گزینه Write report to a text file in directoryمی توانیم محل ذخیره فایل را مشخص کنیم.

22. دکمه Next را کلیک کنید. در صفحه بعد ، ویزارد از شما می پرسد که آیا تاریخچه عملیات نگهداری را روی سرویس دهنده محلی ذخیره کند یا خیر.در اینجا همان تنظیمات پیش فرض را قبول می کنیم.

23. دکمه Next را کلیک کنید .صفحه نهایی ویزارد برای تایید عملیات ظاهر می شود.

سیستم امنیتی SQL Server 2000
یکی از نکات مهم مدیریت یک پایگاه داده حصول اطمینان از امنیت اطلاعات است .هنگامی که یک نمونه از SQL Server درخواستی برای اتصال دریافت می کند، یک Login ID به آن ارسال می شود. Login IDشناسه ای است که حق دسترسی به SQL Server 2000 را تعیین می کند. SQL Server ابتدا بررسی می کند که آیا Login ID ارسال شده معتبر است یا خیر. و سپس تعیین می کند Login ID مزبور از نظر امنیتی اجازه عمل درخواست شده را دارد یا خیر. این پروسه ، تصدیق یا شناسایی کاربر نام دارد.
SQL Server 2000 ، شناسایی را به دو روش انجام می دهد: می تواند برای ارزیابی کاربر به سیستم امنیتی ویندوز تکیه کند و یا خودش ارزیابی را انجام دهد.

سیستم شناسایی ویندوز
در این روش ، مدیر سییستم برای کاربران یا گروه های کاربری ویندوز حق دسترسی تعیین می کند. کامپیوترهای مشتری که از سرویس های کامپیوتر مرکزی استفاده می کنند به این کامپیوتر متصل می شوند.کاربر توسط سیستم عامل ویندوز که بر روی کامپیوتر مرکزی نصب شده است شناسایی می شود و اگر اجازه دسترسی داشته باشد ، به ان متصل می شود .در این حالت SQL Server تنها کافی است بررسی کند که ایا کاربر متصل شده حق دسترسی به سرویس دهنده و پایگاه های داده را دارد یا خیر؟

سیستم شناسایی SQL Server
در این روش هنگامی که یک درخواست برای اتصال فرستاده می شود ، SQL Server یک Login ID و یک کلمه عبور دریافت می کند و سپس Login مزبور را با لیست Login های تعریف شده توسط مدیر سیستم مقایسه می کند.

Login های کاربر
برای مدیریت سیستم امنیتی SQL Server 2000 از چند شی مختلف استفاده می شود . مهمترین انها Login ها می باشند که برای مشخص کردن کاربران SQL Server ، کاربران ویندوز و گروه های کاری ویندوز به کار می روند.
ساختن Login
برای ساختن Login ها می توان روی آیکون Logins در پوشه Security راست کلیک کرده و دستور New login را از منوی زمینه انتخاب کرد ولی ساده ترین راه استفاده از ویزارد Create login می باشد.
برای ساختن یک login با مدل شناسایی SQL Server
1. سرویس دهنده موردنظر خود را در کنسول درختی انتخاب کنید . لیستی از اشیاء آن سرویس دهنده در منطقه جزییات ظاهر می شود.

2. دکمه Wizard موجود بر روی نوار ابزار Enterprise Manager را کلیک کنید . SQL Server کادر محاوره ای Select Wizard را نشان می دهد.

3. آیتم Create Login Wizard موجود در قسمت Databases را انتخاب نموده و سپس دکمه ok را کلیک کنید. اولین صفحه این ویزارد توسط SQL Server به نمایش در می آید.

4. دکمه Next را کلیک کنید. ویزارد صفحه ای را نشان می دهد که مدل شناسایی را از شما درخواست می کند.

5. آیتم دوم را انتخاب می کنیم.

6. دکمه Next را کلیک کنید . در صفحه بعدی ، شناسه کاربر و کلمه عبور از شما درخواست می شود

7. کلمه Test ID را به عنوان نام وارد کرده و کلمه عبور دلخواه خود را نیز تایپ کنید.

8. دکمه Next را کلیک کنید . ویزارد از شما سئوال می کند که آیا این Login را به کدامیک از رل های امنیتی نسبت دهد.

9. این Login را به رل System Administrator نسبت دهید.

10. دکمه Next را کلیک کنید . در صفحه بعدی باید پایگاه هایی را که این login به آنها دسترسی دارد مشخص نمایید.

11. این login را به پایگاه داده SgDb نسبت دهید.

12.دکمه Next را کلیک کنید. در صفحه نهایی ویزارد انتخاب های شما نشان داده می شوند.

توجه: login هایی که به رل های مخصوص سرویس دهنده مثل رل System Administrators نسبت داده می شوند، به تمام پایگاه های داده دسترسی خواهند داشت ، حتی اگر در مرحله 11 آنها را انتخاب نکنید.

13.دکمه Finish را کلیک کنید.این ویزارد پیغامی مبنی برا تمام کار و ساخته شدن login جدید نمایش می دهد.

برای ساختن یک login با مدل شناسایی ویندوز
برای انجام این کار مراحل فوق را طی کنید و در مرحله 5 ، آیتم اول را انتخاب کنید. پنجره زیر ظاهر می شود.
حال باید شناسه ویندوز را به فرم domain name account name وارد کنید. Account name می تواند نام یک کاربر یا گروه باشد. سپس دکمه Next را کلیک کنید. بقیه مراحل کاملا مشابه می باشند.
نکته : آیتم Deny Access To Server که در این صفحه دیده می شود به شما امکان می دهد که به طور صریح از دسترسی یک کاربر یا گروه به سرویس دهنده جلوگیری کنید.

مدیریت login ها
همانطور که بقیه اشیاء پایگاه داده به مدیریت و نگهداری نیاز دارند ، شناسه های کاربران نیز ممکن است در طول زمان تغییر کنند .به عنوان مثال ممکن است لازم باشد که رل امنیتی نسبت داده شده به یک login و یا پایگاه داده قابل دسترسی آن را تغییر دهید و همچنین در بعضی شرایط ممکن است بخواهید یک login را به طور کامل حذف کنید.تمام این کارها با استفاده از Enterprise Manager بسیار ساده است.
برای تغییر دادن ویژگی های یک login
1. روی آیکون logins که در پوشه Security قرار دارد کلیک کنید.SQL Server لیستی از login ها را در منطقه جزئیات نمایش می دهد.

2. روی Test ID دوبار کلیک کنید.کادر محاوره ای Properties SQL Server Loginباز می شود

3.روی سربرگ Server Roles کلیک کنید.SQL Server رل های امنیتی سرویس دهنده را در یک لیست نشان می دهد که در آن رل امنیتی مربوط به این login مشخص شده است.

4. این login را از رل System Administrators حذف کنید

5. روی سربرگ Database Access کلیک کنید.پایگاه های داده ای که این login به انها دسترسی دارد در لیست مشخص شده اند.

6. پایگاه KAV را انتخاب کنید.

7. دکمه Ok را کلیک کنید تا این کادر محاوره ای بسته شود. به این ترتیب ویزگی های این login تغییر می کنند .

برای حذف این login
1. روی آیکون logins در پوشه Security کلیک کنید.لیستی از login هادر منطقه جزئیات ظاهر می شود.

2. Test ID را انتخاب کرده و سپس دکمه Delete را نشان دهید.SQL Server پیغامی را نمایش داده و از شما می خواهد که عملیات حذف را تائید کنید.

3. دکمه Yes را کلیک کنید. SQL Server ، این login را حذف می کند.

امنیت در سطح پایگاه داده
در سطح پایگاه داده ، هر یک از login ها به یک کاربر پایگاه داده مربوط می شوند. اگر چه login به یک شخص امکان می دهد که به یک نمونه از SQL Server دسترسی مجاز داشته باشد، ولی باید بدانید که به یک پایگاه داده خاص دسترسی نخواهد داشت مگر انکه به عنوان یک کاربر آن پایگاه داده تعریف شود.
همانطور که login ها به رل های سرویس دهنده نسبت داده می شوند و به این ترتیب حق دسترسی انها در سطح سرویس دهنده مشخص می گردد، کاربران یک پایگاه داده نیز به رل های آن پایگاه داده نسبت داده می شوندو از طریق سطح دسترسی آنها به پایگاه داده تعیین می گردد.

کاربران پایگاه داده
هنگامی که با استفاده از ویزارد Create Login یک login می سازید و دسترسی به یک یا چند پایگاه داده را برای وی میسر می سازید، این loginبه طور اتوماتیک به لیست کاربران آن پایگاه ها اضافه می شود. ولی وقتی یک پایگاه داده جدید می سازید ، login های موجود به عنوان کاربران آن منظور نمی شوند : بلکه خود شما باید login های مورد نظرتان را به لیست کاربران ان پایگاه داده اضافه کنید.

برای ساختن یک کاربر برای یک پایگاه داده
1. در پایگاه داده SgDb روی آیکون Users کلیک کنید. لیست کاربران این پایگاه در منطقه جزییات نمایش داده می شود.

2. دکمه New موجود بر روی نوار ابزار Enterprise Manager را کلیک کنید.

نکته: برای باز کردن این کادر محاوره ای می توانید روی آیکون Users در کنسول درختی راست -کلیک کنید و دستور New Database User را از منوی زمینه انتخاب نمایید.

3. نام login موردنظر خود را از کمبوی موجود در بالای صفحه انتخاب کنید.SQL Server نام login را به عنوان نام کاربر نیز منظور خواهد کرد ولی شما می توانید آن را تغییر دهید.
4. رل db_owner را انتخاب کرده و به این ترتیب آن را به این کاربر نسبت دهید.

5. دکمه Ok را کلیک کنید تا کاربر جدید به این پایگاه داده اضافه شود.

نکته: رل هایی که به یک کاربر نسبت داده می شوند حق دسترسی وی را تعیین می کنند.

برای حذف کردن یک کاربر
1. روی آیکون Users پایگاه داده SgDb کلیک کنید. SQL Serverلیست کاربران این پایگاه داده را در منطقه جزئیات نمایش می دهد.
2. نام کاربری را که در بالا اضافه کرده اید انتخاب نمایید و سپس کلید Delete را فشار دهید.SQL Server برای انجام عملیات به تایید شما نیاز دارد.
3. دکمه Yes را کلیک کنید تا کاربر مزبور حذف شود.

رل های پایگاه داده
یک رل پایگاه داده مانند یک کاربر مجازی است که برای مدیریت دسترسی به اطلاعات ساخته می شود. شما می توانید چندین کاربر را به یک رل نسبت دهید ( و در واقع حق دسترسی همه آنها را به یک شکل تعریف کنید) ویا چندین رل را به یک کاربر نسبت دهید( که در این صورت کاربر مزبور از چندین نوع حق دسترسی برخوردار خواهد بود) . هنگامی که برای یک رل امتیازاتی تعریف می کنیدو سپس کاربری را به ان رل نسبت می دهید، آن کاربر تمام امتیازات رل مزبور را به ارث می برد.این روش بسیار ساده تر از آن است که بخواهید برای هر کاربر به طور جداگانه حق دسترسی تعیین کنید.جدول excel
برای ساختن یک رل پایگاه داده
1. در کنسول درختی روی آیکون Roles پایگاه داده SgDb کلیک کنید.SQL Server لیستی از رل های موجود این پایگاه داده را در منطقه جزئیات نمایش می دهد.

2. دکمه New موجود بر روی نوار ابزار Enterprise Manager را کلیک کنید. کادر محاوره ای Database Role Properties ظاهر می شود.

3. عبارت Test را به عنوان نام رل جدید تایپ کنید .

4. دکمه Ok را کلیک نمایید .کادر محاوره ای مزبور بسته می شود.
5. روی رل Test در منطقه جزئیات دوبار- کلیک کنید. SQL Server دوباره کادر محاوره ای Database Role Properties را باز می کند.

توجه : برای اینکه دکمه Permission فعال شود ، باید کادر محاوره ای مزبور را بسته و مجددا آن را باز کنید.
6. دکمه Permission را کلیک کنید . کادر محاوره ای Permission باز می شود.

نکته : کادر محاوره ای Database Role Properties از دو نوع رل پشتیبانی می کند: رل های استاندارد و رل های کاربردی .

7. روی کادر موجود در ستون SELECT در مقابل نام جدول Accounts کلیک کنید. این کار باعث می شود که رل جدید بتواند به اطلاعات موجود در جدول Accounts دسترسی پیدا کند، ولی نمی تواند رکوردها را حذف کرده ، آنها را تغییر داده و یا رکورد های جدید به این جدول اضافه کند.

8. دکمه Ok را کلیک کنید. SQL Server کادر محاوره ای Permissions را می بندد. دکمه Ok را کلیک کنید.

نسبت دادن یک کاربر به یک رل
1. روی ایکون Users پایگاه داده SgDb در کنسول کلیک نمایید. لیست نام کاربران این پایگاه داده ظاهر می شود.

2. روی نام کاربر موردنظر خود دوبار- کلیک کنید. کادر محاوره ای Database User Properties ظاهر می شود.

3. در لیست موجود روی رل Test کلیک کنید تا کاربر مزبور به این رل نسبت داده شود.

4. دکمه Ok را کلیک کنید. SQL Server این کاربر را به رل Test اضافه کرده و کادر محاوره ای را می بندد.

حذف یک کاربر از یک رل
برای انجام این کار کافی است مراحل بالا را تکرار کرده و در کادر محاوره ای Database User Properties روی نام رل مورد نظر خود( Test) کلیک کنید تا از حالت انتخاب خارج شود . بقیه مراحل کاملا مشابه می باشد.

حذف کردن یک رل
1. روی آیکون Roles پایگاه داده SgDb کلیک کنید تا لیست رل های این پایگاه در منطقه جزئیات ظاهر شود.
2. رل Test را انتخاب نموده و کلید Delete را فشار دهید. SQL Server برای حذف این رل به تائید شما نیاز دارد.
3. دکمه Yes را کلیک کنید. به این ترتیب رل مزبور از پایگاه داده حذف می شود.

تهیه پشتیبان با استفاده از Acronis True Image

1. به کمک صفحه ویزارد شروع به ساخت Backup می کنیم.

2. در این قسمت مشخص میکنیم از فایل ها و فولدرها می خواهیم Backup تهیه کنیم یا درایورها؟

3 . درایور موردنظر را انتخاب می کنیم و دکمه Next را کلیک می نماییم.

4. نام و محل ذخیره پوشه Backup را مشخص می نماییم.

5. نوع تهیه پشتیبان را مشخص می کنیم.Full، Incrementalیا Differential

6. تهیه نسخه پشتیبان شروع می شود.

Validate Backup Archive
1.

2.

3.

4.

5.

6.

فصل دوم: اصول ومبانی شبکه های کامپیوتری

2-1 شبکه کامپیوتری چیست ؟
اساساً یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را با کامپیوترهای دیگر همزمان بهره ببرد.

دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد :

1 – استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

2 – کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .

3 – قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه، نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یکی از منابع اطلاعاتی در شبکه بعلت از کارافتادن سیستم از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه ، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

4 – کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

5 – قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

6 – ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛
درطراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل است:

1 – اندازه سازمان
2 – سطح امنیت
3 – نوع فعالیت
4 – سطح مدیریت
5 – مقدار ترافیک
6 – بودجه

2-2 مفهوم گره " Node" وایستگاههای کاری " Work Stations ":
هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.
یک ایستگاه کاری کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند. برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

3-2 پروتکل :
برای برقراری ارتباط بین رایانه ها ی سرویس گیرنده و سرویس دهنده قوانین کامپیوتری برای انتقال ودریافت داده مشخص شده اند که به قرارداد یا پروتکل موسومند. این قرارداد ها وقوانین بصورت نرم افزاری در سیستم برای ایجاد ارتباط ایفای نقش می کنند. پروتکل یا قرارداد ، در واقع زبان مشترک کامپیوتری است که برای درک وفهم رایانه بهنگام در خواست وجواب متقابل استفاده می شود. پروتکل تعیین کننده مشخصه های شبکه ، روش دسترسی وانواع فیزیکی توپولوژی ها ، سرعت انتقال داده ها وانواع کابل کشی است .

– پروتکل های شبکه :
در این متن تنها دو تا از مهمترین پروتکل های شبکه را معرفی می کنیم:
– پروتکل کنترل انتقال (TCP: Transmission Control Protocol)
– پروتکل اینترنت (IP: Internet Protocol)

پروتکل فوق شامل چهار سطح است که عبارتند از :
الف – سطح لایه کاربرد " Application "
ب – سطح انتقال " Transporter"
ج – سطح اینترنت " Internet"
د – سطح شبکه " Net work" :

از مهمترین ومشهورترین پروتکل های مورد استفاده در شبکه اینترنت است این بسته نرم افزاری به اشکال مختلف برای کامپیوتر ها وبرنامه ها ی مختلف ارائه می گردد. TCP/IP از مهمترین پروتکل های ارتباطی شبکه در جهان تلقی می شود و نه تنها برروی اینترنت وشبکه های گسترده گوناگون کاربرد دارد، بلکه در شبکه های محلی مختلف نیز مورد استفاده قرار می گیردو در واقع این پروتکل زبان مشترک بین کامپیوتر ها به هنگام ارسال و دریافت اطلاعات یا داده می باشد. این پروتکل به دلیل سادگی مفاهیمی که در خود دارد اصطلاحا به سیستم باز مشهور است ، برروی هر کامپیوتر وابر رایانه قابل طراحی وپیاده سازی است. از فاکتورهای مهم که این پروتکل بعنوان یک پروتکل ارتباطی جهانی مطرح می گردد، به موارد زیر می توان اشاره کرد:

1 – این پروتکل در چار چوب UNIX Operating System ساخته شده وتوسط اینترنت بکار گرفته می شود.
2 – برروی هر کامپیوتر قابل پیاده سازی می باشد.
3 – بصورت حرفه ای در شبکه های محلی وگسترده مورد استفاده قرار می گیرد.
4 – پشتیبانی از مجموعه برنامه ها وپروتکل های استاندارد دیگر چون پروتکل انتقال فایل " FTP " وپروتکل دو سویه " Point to point Protcol = PPP " .

بنیاد واساس پروتکل TCP/IP آن است که برای دریافت و ارسال داده ها آن ها را به بسته های کوچکتر وقابل حمل تبدیل می کند ، سپس این بسته ها را به مقصد منتقل می کند ودر نهایت پیوند این بسته ها به یکدیگر که شکل اولیه پیام ها وداده ها را بخود می گیرد ، انجام می پذیرد.
یکی دیگر از ویژگی های مهم این پروتکل قابلیت اطمینان آن در انتقال پیام هاست. در ضمن این پروتکل فقط برای استفاده در شبکه اینترنت نمی باشد. بسیاری از سازمان ها و شرکت ها برای ساخت وزیر بنای شبکه خصوصی خود که از اینترنت جدا می باشد نیزاز این پروتکل استفاده می کنند.

– پروتکل سیستم ورودی وخروجی پایه شبکه :
این پروتکل رابطی است که توسط IBM بعنوان استانداردی برای دسترسی به شبکه معرفی شد . این پروتکل داده ها را از بالاترین لایه دریافت کرده وآنها را به شبکه منتقل می کند. سیستم عاملی که با این پروتکل ارتباط برقرار می کند سیستم عامل شبکه "NOS" نامیده می شود کامپیوتر ها از طریق کارت شبکه خود به شبکه متصل می شوند. کارت شبکه به سیستم عامل ویژه ای برای ارسال اطلاعات نیاز دارد. این سیستم عامل ویژه را Net BIOS می نامند که در حافظه ROM کارت شبکه ذخیره شده است.
Net BIOS همچنین روشی را برای دسترسی به شبکه ها با پروتکل های مختلف مهیا می کند، همچنین از سخت افزار شبکه مستقل است . این پروتکل مجموعه ای از فرامین لازم برای در خواست خدمات شبکه ای سطح پایین را برای برنامه های کاربردی فراهم می کند تا جلسات لازم برای انتقال اطلاعات در بین گره ها ی یک شبکه را هدایت کنند. درحال حاضر وجود Net BIOS Net BEUI (Net BIOS Enhansed User Interface) امتیازی جدید می دهد که این امتیاز درواقع ایجاد گزینه انتقال استاندارد است و در شبکه های محلی بسیار رایج است. همچنین قابلیت انتقال سریع داده ها را نیزدارد، اما چون یک پروتکل غیر قابل هدایت است به شبکه های محلی محدود شده است.

انواع شبکه از لحاظ جغرافیایی:
نوع شبکه توسط فاصله بین کامپیوتر های تشکیل دهنده آن شبکه مشخص می شود:

1. شبکه محلی: LAN
ارتباط واتصال بیش از دو یا چند رایانه در فضای محدود یک سازمان از طریق کابل شبکه وپروتکل بین رایانه ها وبا مدیریت نرم افزاری موسوم به سیستم عامل شبکه را شبکه محلی گویند. کامپیوتر سرویس گیرنده باید از طریق کامپیوتر سرویس دهنده به اطلاعات وامکانات به اشتراک گذاشته دسترسی یابند. همچنین ارسال ودریافت پیام به یکدیگر از طریق رایانه سرویس دهنده انجام می گیرد.
از خصوصیات شبکه های محلی می توان به موارد ذیل اشاره کرد:

1 – اساسا در محیط های کوچک کاری قابل اجرا وپیاده سازی می باشند.
2 – از سرعت نسبتا بالایی برخوردارند.
3 – دارای یک ارتباط دایمی بین رایانه ها از طریق کابل شبکه می باشند.

اجزای یک شبکه محلی عبارتند از :
الف – سرویس دهنده
ب – سرویس گیرنده
ج – پروتکل
د- کارت واسطه شبکه
ه – سیستم ارتباط دهنده

2. شبکه گسترده : WAN
اتصال شبکه های محلی از طریق خطوط تلفنی ، کابل های ارتباطی ماهواره ویا دیگر سیستم هایی مخابراتی چون خطوط استیجاری در یک منطقه بزرگتر را شبکه گسترده گویند. در این شبکه کاربران یا رایانه ها از مسافت های دور واز طریق خطوط مخابراتی به یکدیگر متصل می شوند. کاربران هر یک از این شبکه ها می توانند به اطلاعات ومنابع به اشتراک گذاشته شده توسط شبکه های دیگر دسترسی یابند. از این فناوری با نام شبکه های راه دور " Long Haul Network" نیز نام برده می شود. در شبکه گسترده سرعت انتقال داده نسبت به شبکه های محلی خیلی کمتر است. بزرگترین ومهم ترین شبکه گسترده، شبکه جهانی اینترنت می باشد.

5-2 مفاهیم مربوط به ارسال سیگنال و پهنای باند:
پهنای باند (Bandwidth) به تفاوت بین بالاترین و پایین ترین فرکانسهایی که یک سیستم ارتباطی می تواند ارسال کند گفته می شود. به عبارت دیگر منظور از پهنای باند مقدار اطلاعاتی است که می تواند در یک مدت زمان معین ارسال شود. برای وسایل دیجیتال، پهنای باند برحسب بیت در ثانیه و یا بایت در ثانیه بیان می شود. برای وسایل آنالوگ، پهنای باند، برحسب سیکل در ثانیه بیان می شود.

دو روش برای ارسال اطلاعات از طریق رسانه های انتقالی وجود دارد که عبارتند از:

1- روش ارسال باند پایه (Baseband)
2- روش ارسال باند پهن(Broadband)

در یک شبکه LAN، کابلی که کامپیوترها را به هم وصل می کند، فقط می تواند در یک زمان یک سیگنال را از خود عبور دهد، به این شبکه یک شبکه Baseband می گوئیم. به منظور عملی ساختن این روش و امکان استفاده از آن برای همه کامپیوترها، داده ای که توسط هر سیستم انتقال می یابد، به واحدهای جداگانه ای به نام Packet شکسته می شود. در واقع در کابل یک شبکه LAN، توالی Packetهای تولید شده توسط سیستم های مختلف را شاهد هستیم که به سوی مقاصد گوناگونی در حرکت اند.شکلی که در ادامه خواهد آمد، این مفهوم را بهتر نشان می دهد.

عملکرد یک شبکه packet-switching
برای مثال وقتی کامپیوتر شما یک پیام پست الکترونیکی را انتقال می دهد، این پیام به Packet های متعددی شکسته می شود و کامپیوتر هر Packet را جداگانه انتقال می دهد. کامپیوتر دیگری در شبکه که بخواهد به انتقال داده بپردازد نیز در یک زمان یک Packet را ارسال می کند. وقتی تمام Packet هایی که بر روی هم یک انتقال خاص را تشکیل می دهند، به مقصد خود می رسند، کامپیوتر دریافت کننده آنها را به شکل پیام الکترونیکی اولیه بر روی هم می چیند. این روش پایه و اساس شبکه های Packet-Switching می باشد.

در مقابل روش Baseband، روش Broadband قرار دارد. در روش اخیر، در یک زمان و در یک کابل، چندین سیگنال حمل می شوند. از مثالهای شبکه Broadband که ما هر روز از آن استفاده می کنیم، شبکه تلویزیون است. در این حالت فقط یک کابل به منزل کاربران کشیده می شود، اما همان یک کابل، سیگنالهای مربوط به کانالهای متعدد تلویزیون را بطور همزمان حمل می نماید.
از روش Broadband به طور روز افزونی در شبکه های WAN استفاده می شود.
از آنجائیکه در شبکه های LAN در یک زمان از یک سیگنال پشتیبانی می شود، در یک لحظه داده ها تنها در یک جهت حرکت می کنند. به این ارتباط half-duplex گفته می شود. در مقابل به سیستم هایی که می توانند بطور همزمان در دو جهت با هم ارتباط برقرار کننده full-duplex گفته می شود. مثالی از این نوع ارتباط شبکه تلفن می باشد. شبکه های LAN با داشتن تجهیزاتی خاص بصورت full-duplex عمل کنند.

6-2 مدل های شبکه:
در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد را نگهداری می کند. برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.

تقسیم بندی مدل های شبکه:
1 – شبکه نظیر به نظیر " Peer- to- Peer "
2 – شبکه سرویس دهنده / سرویس گیرنده " Client/ Server"

الف) مدل شبکه نظیر به نظیر:
در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .

ب) مدل سرویس دهنده / سرویس گیرنده :
در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها و نرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند.

ج مدل" Open System Interconnection: OSI" 🙂
این مدل مبتنی بر قراردادی است که سازمان استانداردهای جهانی ایزو بعنوان مرحله ای از استاندارد سازی قراردادهای لایه های مختلف توسعه دارد . نام این مدل مرجع به این دلیل OSI است که با اتصال سیستم های باز سروکار دارد. این مدل هفت لایه دارد که اصولی که منجر به ایجاد این لایه ها شده اند عبارتند از :

1 – وقتی نیاز به سطوح مختلف از انتزاع است ، لایه ای باید ایجاد شود.
2 – هر لایه باید وظیفه مشخصی داشته باشد.
3 – وظیفه هر لایه باید با در نظر گرفتن قراردادهای استاندارد جهانی انتخاب گردد.
4 – مرزهای لایه باید برای کمینه کردن جریان اطلاعات از طریق رابط ها انتخاب شوند.

7-2 لایه های شبکه:
اکنون هفت لایه را به نوبت از لایه پایین مورد بحث قرار می دهیم:

1 – لایه فیزیکی :
به انتقال بیتهای خام برروی کانال ارتباطی مربوط می شود. در اینجا مدل طراحی با رابط های مکانیکی ، الکتریکی ، ورسانه انتقال فیزیکی که زیر لایه فیزیکی قراردارند سروکار دارد.

2 – لایه پیوند ها :
مبین نوع فرمت هاست مثلا شروع فریم ، پایان فریم، اندازه فریم وروش انتقال فریم وظایف این لایه شامل موارد زیر است :
فریم بندی ،آدرس دهی ، کنترل دسترسی به رسانه ،کنرل جریان و کنترل خطا
پروتکل های معروف برای این لایه عبارتند از :
الف – پروتکل SDLC که برای مبادله اطلاعات بین کامپیوتر ها بکار می رود و اطلاعات را به شکل فریم سازماندهی می کند.
ب – پروتکل HDLC که کنترل ارتباط داده ای سطح بالا زیر نظر آن است وهدف از طراحی آن این است که با هر نو ع ایستگاهی کارکند.

3 – لایه شبکه :
وظیفه این لایه ، مسیر یابی می باشد ، این مسیر یابی عبارتست از : تعیین مسیر متناسب برای انتقال اطلاعات . لایه شبکه آدرس منطقی هر فریم را بررسی می کند و آن فریم را بر اساس جدول مسیر یابی به مسیر یاب بعدی می فرستد . لایه شبکه مسئولیت ترجمه هر آدرس منطقی به یک آدرس فیزیکی را بر عهده دارد. پس می توان گفت برقراری ارتباط یا قطع آن ، از مهمترین وظایف این لایه است. از نمونه بارز خدمات این لایه ، پست الکترونیکی است.

4 – لایه انتقال :
وظیفه ارسال مطمئن یک فریم به مقصد را برعهده دارد. لایه انتقال پس از ارسال یک فریم به مقصد ، منتظر می ماند تا سیگنالی از مقصد مبنی بر دریافت آن فریم دریافت کند. در صورتیکه سیگنال مذکور را از مقصد دریافت نکند، مجددا اقدام به ارسال همان فریم به مقصد خواهد کرد.

5 – لایه نشست :
وظیفه برقراری یک ارتباط منطقی بین نرم افزار های دو کامپیوتر ی که به یکدیگر متصل هستند به عهده این لایه است. وقتی که یک ایستگاه بخواهد به یک سرویس دهنده متصل شود، سرویس دهنده فرآیند برقراری ارتباط را بررسی می کند، سپس از ایستگاه ، درخواست نام کاربر، ورمز عبور را خواهد کرد. این فرایند نمونه ای از یک نشست میباشد.

6 – لایه نمایش :
این لایه اطلاعات را از لایه کاربرد دریافت نموده ، آنها را به شکل قابل فهم برای کامپیوتر مقصد تبدیل می کند . این لایه برای انجام این فرآیند اطلاعات را به کدهای ASCII ویا Unicode تبدیل می کند.

7 – لایه کاربرد :
این لایه امکان دسترسی کاربران به شبکه را با استفاده از نرم افزارهایی چونE-mail FTP و…. فراهم می سازد.

فصل سوم : سخت افزار و نرم افزار شبکه
هر شبکه اساسا از دو بخش عمده ذیل تشکیل می شود:
1- متعلقات)
ابزارهایی که به پیکربندی اصلی شبکه متصل می شوند بعنوان مثال : کامپیوترها ، چاپگرها، هاب ها ، سیم ها ، کابل ها وسایر رسانه هایی که برای اتصال ابزارهای شبکه استفاده می شوند.

2- سازگار کننده ها Adaptor)
سازگار کننده ها بعنوان اتصال کابل ها به کامپیوتر هستند و اهمیت آنها در این است که بدون وجود آنها شبکه تنها شامل چند کامپیوتر بدون ارتباط و موازی است که قادر به سهیم شدن منابع یکدیگر نیستند . عملکرد سازگارکننده در این است که به دریافت وترجمه سیگنال ها ی ورودی از شبکه از جانب یک ایستگاه کاری وترجمه وارسال خروجی به کل شبکه می پردازد.

1-3 اجزا اصلی شبکه های کامپیوتری:
1 – کارت شبکه : NIC- Network Interface Card :
برای استفاده از شبکه وبرقراری ارتباط بین کامپیوتر ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر های شبکه اعم از سرویس دهنده و گیرنده بصورت سخت افزاری وبرای کنترل ارسال ودریافت داده نصب می گردد.

2 – رسانه انتقال : Transmission Medium:
رسانه انتقال کامپیوتر ها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوتر های یک شبکه می شود . برخی از متداولترین رسانه های انتقال عبارتند از:کابل زوج سیم بهم تابیده" Twisted- Pair"، کابل کواکسیال "Coaxial" وکابل فیبر نوری "Fiber- Optic" .

3- سیستم عامل شبکه :
سیستم عامل شبکه برروی سرویس دهنده اجرا می شود و سرویس های مختلفی مانند: اجازه ورود به سیستم "Login" ، رمز عبور "Password" ، چاپ فایل ها " Printfiles" ، مدیریت شبکه " Net work management " را در اختیار کاربران می گذارد. در گذشته سیستم عامل های شبکه از سیستم عامل های مستقل از شبکه کاملا مجزا بودند و برای اینکه بتوانید از آنها در شبکه استفاده کنید باید نرم افزار مخصوص شبکه روی آنها نصب می کردید. اما امروزه همه سیستم عامل ها دارای قابلیت های کار در شبکه هستند.

* ویندوز NT و ویندوز 2000
همه سیستم عامل ها غیر از ویندوز 2000 بر مبنای هسته سیستم عامل DOS شرکت مایکرو سافت هستند. ویندوز 3.1 انحراف اولیه از سیستم DOSبه شمار می رود. ویندوز 3.1 از پایه طراحی شد طوری که دارای معماری حافظه کاملا متفاوت با DOS بود و در خود توانایی های مربوط به شبکه را داشت . بعد از عرضه اولیه ویندوز NT، مایکرو سافت چندین ارتقاء جزیی برای این سیستم عامل ارا ﺋه کرد تا اینکه نهایتا ویندوز 2000 راکه یک ارتقاء کلی بود معرفی کرد. این دو سیستم عامل دارای ویژگی چند وظیفه ای انحصاری هستند یعنی سیستم عامل متناوباً اجرای یک برنامه را متوقف می کند و کنترل سیستم را به برنامه دیگری که منتظر اجرا می باشد می دهد، به اینصورت پردازنده می تواند همزمان چندین برنامه را اجرا کند.
ویندوز 2000 و NT دارای سیستم فایلی بنام سیستم فایل NTFS هستند که به این هدف طراحی شده است. نسخه هایی از ویندوز که مبنی بر DOS هستند از سیستم فایل FAT استفاده می کنند و البته ویندوز 2000 و NT هم از این سیستم فایل پشتیبانی می کنند، اما امکانات امنیتی FAT بسیار محدود است.
* سیستم عامل نت ور
ناول نت ور از نظر اقتصادی اولین سیستم عامل شبکه موفق بود و اگر چه ویندوز NTو 2000 آنرا تا حد زیادی از دور خارج کردند اما هنوز بعنوان یک سیستم عامل موفق شبکه مطرح است.
نت ور بر خلاف ویندوز 2000 و NT که می توانند هم بعنوان سرویس گیرنده و هم بعنوان سرویس دهنده کار کنند ، دارای دو نسخه مجزای client / server می باشد . یعنی نمی توان از نسخه Srever آن برای دستیابی به منابع مشترک که روی کامپیوتر های دیگر وجود دارد و یا اجرای برنامه های مخصوص سرویس گیرنده ها استفاده کرد.نت ور مبنی بر DOS نمی باشد و فقط مختص عملیات سرویس دهی می باشد . سرویس گیرنده های نت ور هم فقط می توانند با server های نت ور ارتباط برقرارکنند نه با یکدیگر.
نت ور سیستم عامل شبکه ایست که برای تامین دستیابی سرویس گیرنده ها به سرویس های فایل و پرینت طراحی شده، اما بعنوان یک سیستم عامل شبکه بعد از یونیکس و ویندوز استفاده می شود و برنامه های بسیار کمی برای آن نوشته شده است.

* سیستم عامل یونیکس
سیستم عامل های یونیکس همگی از پروتکل TCP/IP استفاده می کنند و با وجود شباهت هایی که بین آنها وجود دارد ، بدلیل تفاوت بین نرم افزارهایی که همراه آنها هست و همچنین ماهیت تجاری یا غیر تجاری بودن آنها ، از نظر توانایی با همدیگر بسیار متفاوتند.
بعضی گونه های یونیکس تجاری هستند و برخی دیگر توسط برنامه نویسانی که داوطلبانه در اوقات فراغت خود روی آنها کار کردند و کد سیستم عامل را به همراه خود سیستم بطور رایگان در اینترنت قرار داده اند، عرضه می شود.
استفاده اصلی یونیکس در سرورها ، مخصوصا سرور های مرتبط با اینترنت از قبیل سرورهای وب، FTPو ایمیل می باشد. همانند ویندوز NT و 2000 ، سیستم های یونیکس می توانند همزمان بعنوان سرور و هم بعنوان سرویس گیرنده عمل کنند .

* مکینتاش ( Macintosh)
کامپیوتر های اپل مکینتاش تقریبا از آغاز دارای قابلیت های شبکه بندی بوده اند . کامپیوترهای مکینتاش از مدت ها پیش بعنوان بخشی از تجهیزات استاندارد خود ، دارای یک رابط شبکه بنام آداپتور local talk بوده اند. سیستم عامل های MacOs دارای پروتکل انحصاری بنام Apple talk هستند که روشی برای مشترک کردن پرینتر و فایل می باشد و کامپیوتر های مکینتاش را قادر می سازد بعنوان سرور کار کنندو برای آنها امکانات امنیتی مورد نیاز برای محافظت منابع اطلاعاتی و مانیتور کردن فعالیت های شبکه را در اختیار می گذارد.کامپیوترهای موجود در یک شبکه به بخش هایی بنام zone تقسیم می شوند که در اصل واحدهایی هستند که یافتن منابع شبکه را ساده تر می کنند. مجموعا تمام این تجهیزات و بخش ها قابلیت های شبکه ای پایه ای را برای متصل کردن چندین کامپیوتر اپل و تشکیل یک شبکه و به اشتراک گذاشتن فایل ها و پرینتر ها تامین می کنند. بازدهی یک شبکه اپل محض کم است و برای جابجایی ترافیک بالا طراحی نشده است ، اما کامپیوتر های مکینتاش را قادر به اشتراک منابع می کند. بدلیل نیاز عمومی به اینترنت ، سیستم عامل مکینتاش از پروتکل TCP/IP بعنوان بسته پروتکل پیش فرض خود استفاده می کند. مکینتاش بعنوان یک سرور دارای پشتیبانی یونیکس و ویندوز نمی باشد، اما با اضافه کردن سخت افزار مناسب می تواند بازدهی خوبی داشته باشد . با این حال در اغلب موارد از مکینتاش بعنوان سرور در شبکه های فقط متشکل از کامپیوترهای مکینتاش استفاده می شود اما بطور کلی از آن در یک شبکه یونیکس یا ویندوز بعنوان سرور استفاده نمی شود.

2-3 توپولوژی های شبکه :
توپولوژی شبکه تشریح کننده نحوه اتصال کامپیوتر ها در یک شبکه به یکدیگر است. پارامترهای اصلی در طراحی یک شبکه ، قابل اعتماد بودن ومقرون به صرفه بودن است. انواع متداول توپولوژی ها در شبکه کامپیوتری عبارتند از :

1-2-3) توپولوژی ستاره ای :
در این توپولوژی ، کلیه کامپیوتر ها به یک کنترل کننده مرکزی با هاب متصل هستند. هرگاه کامپیوتری بخواهد با کامپیوتر ی دیگری تبادل اطلاعات نماید، کامپیوتر منبع ابتدا باید اطلاعات را به هاب ارسال نماید. سپس از طریق هاب آن اطلاعات به کامپیوتر مقصد منتقل شود.
اگر کامپیوتر شماره یک بخواهد اطلاعاتی را به کامپیوتر شماره 3 بفرستد ، باید اطلاعات را ابتدا به هاب ارسال کند، آنگاه هاب آن اطلاعات را به کامپیوتر شماره سه خواهد فرستاد.
نقاط ضعف این توپولوژی آن است که عملیات کل شبکه به هاب وابسته است. این بدان معناست که اگر هاب از کار بیفتد، کل شبکه از کار خواهد افتاد . نقاط قوت توپولوژی ستاره عبارتند از:

* نصب شبکه با این توپولوژی ساده است.
* توسعه شبکه با این توپولوژی به راحتی انجام می شود.
* اگر یکی از خطوط متصل به هاب قطع شود ، فقط یک کامپیوتر از شبکه خارج می شود.

2-2-3) توپولوژی حلقوی:
این توپولوژی توسط شرکت IBM اختراع شد وبهمین دلیل است که این توپولوژی بنام IBM Tokenring مشهور است.

در این توپولوژی کلیه کامپیوتر ها به گونه ای به یکدیگر متصل هستند که مجموعه آنها یک حلقه را می سازد. کامپیوتر مبدا اطلاعات را به کامپیوتری بعدی در حلقه ارسال نموده وآن کامپیوتر آدرس اطلاعات رابرای خود کپی می کند، آنگاه اطلاعات را به کامپیوتر بعدی در حلقه منتقل خواهد کرد وبهمین ترتیب این روند ادامه پیدا می کند تا اطلاعات به کامپیوتر مبدا برسد. سپس کامپیوتر مبدا این اطلاعات را از روی حلقه حذف می کند.

نقاط ضعف توپولوژی فوق عبارتند از:
* اگر یک کامپیوتر از کار بیفتد ، کل شبکه متوقف می شود.
* به سخت افزار پیچیده نیاز دارد ، کارت شبکه آن گران قیمت است.
* برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد.

نقاط قوت توپولوژی فوق عبارتند از :
* نصب شبکه با این توپولوژی ساده است.
* توسعه شبکه با این توپولوژی به راحتی انجام می شود.
* در این توپولوژی از کابل فیبر نوری میتوان استفاده کرد.

3-2-3) توپولوژی BUS:
در یک شبکه خطی چندین کامپیوتر به یک کابل بنام BUS متصل می شوند. در این توپولوژی ، رسانه انتقال بین کلیه کامپیوتر ها مشترک است. یکی از مشهورترین قوانین نظارت بر خطوط ارتباطی در شبکه های محلی اترنت است. توپولوژی BUS از متداوالترین توپولوژی هایی است که در شبکه محلی مورد استفاده قرار می گیرد. سادگی ، کم هزینه بودن وتوسعه آسان این شبکه ، از نقاط قوت توپولوژی BUS می باشد. نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که بعنوان پل ارتباطی بین کامپیوتر های شبکه می باشد قطع شود، کل شبکه از کار خواهد افتاد.

4-2-3) توپولوژی توری :
در این توپولوژی هر کامپیوتری مستقیما به کلیه کامپیوترهای شبکه متصل می شود. مزیت این توپولوژی آن است که هر کامپیوتر با سایر کامپیوتر ها ارتباطی مجزا دارد. بنابراین ، این توپولوژی دارای بالاترین درجه امنیت واطمینان می باشد. اگر یک کابل ارتباطی در این توپولوژی قطع شود ، شبکه همچنان فعال می ماند.

از نقاط ضعف این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می کند، مخصوصا زمانیکه تعداد ایستگاه ها افزایش یابند. به همین جهت از نظر اقتصادی مقرون به صرفه نیست .تعداد کابل های مورد نیاز در این توپولوژی با رابطه N(N-1)/2 محاسبه می شود که در آن N تعداد ایستگاه های شبکه می باشد.

5-2-3) توپولوژی درختی :
این توپولوژی از یک یا چند هاب فعال یا تکرار کننده برای اتصال ایستگاه ها به یکدیگر استفاده می کند. هاب مهمترین عنصر شبکه مبتنی بر توپولوژی در ختی است : زیرا کلیه ایستگاه ها را به یکدیگر متصل می کند. وظیفه هاب دریافت اطلاعات از یک ایستگاه و تکرار وتقویت آن اطلاعات وسپس ارسال آنها به ایستگاه دیگر می باشد.

6-2-3) توپولوژی ترکیبی " Hybrid" :
این توپولوژی ترکیبی است از چند شبکه با توپولوژی متفاوت که توسط یک کابل اصلی بنام " Back bone " به یکدیگر مرتبط شده اند . هر شبکه توسط یک پل ارتباطی " Bridg" به کابل Back bone متصل می شود.

3-3 ابزارهای اتصال دهنده : " Connectivity Devices" :
ابزارهای اتصال به یک شبکه اضافه می گردند تا عملکرد وگستره شبکه وتوانایی های سخت افزاری شبکه را ارتقاء دهند . گستره وسیعی از ابزارهای اتصال در شبکه وجود دارند که بعضی از آنها عبارتند از:
1-3-3) تکرارکننده ها Repeater :
تکرار کننده وسیله ای است که برای اتصال چندین سگمنت یک شبکه محلی به منظور افزایش وسعت مجاز آن شبکه مورد استفاده قرار می گیرد . هر تکرار کننده از ورودی" Port " خود داده ها را پذیرفته و با تقویت آنها ، داده ها را به خروجی خود ارسال می کند. یک تکرار کننده در لایه فیزیکی مدل OSI عمل می کند.
هرکابل یا سیم بکار رفته در شبکه که بعنوان محلی برای عبور ومرور سیگنال ها است آستانه ای دارد که در آن آستانه سرعت انتقال سیگنال کاهش می یابد ودر اینجا تکرار کننده بعنوان ابزاری است که این سرعت عبور را در طول رسانه انتقال تقویت می کند.

2-3-3) هاب ها:
ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد . هابها معمولا برای اتصال سگمنت های شبکه محلی استفاده می شوند. یک هاب دارای پورت های چند گانه است. وقتی یک بسته در یک پورت وارد می شود به سایر پورت ها کپی می شود تا اینکه تمامی سگمنت های شبکه محلی بسته ها را ببینند. سه نوع هاب رایج وجود دارد:

الف – هاب فعال :
که مانند آمپلی فایر عمل می کند و باعث تقویت مسیر عبور سینگال ها می شود واز تصادم وبرخورد سیگنال ها در مسیر جلوگیری می کند .

ب – غیر فعال :
که بر خلاف نوع اول که در مورد تقویت انتقال سیگنال ها فعال است این هاب منفعل است.

ج – آمیخته :
که قادر به ترکیب انواع رسانه ها " کابل کواکسیال نازک ،ضخیم و….." وباعث تعامل درون خطی میان سایر هاب ها می شود.

3-3-3) مسیر یاب ها ( Routers):
در شبکه سازی فرآیند انتقال بسته های اطلاعاتی از یک منبع به مقصد عمل مسیر یابی است که بوسیله مسیر یاب انجام می شود. مسیر یابی یک شاخصه کلیدی در اینترنت است زیرا که باعث می شود پیام ها از یک کامپیوتر به کامپیوتر دیگر منتقل شوند. این عملکرد شامل تجزیه وتحلیل مسیر برای یافتن بهترین مسیر است. مسیر یاب ابزاری است که شبکه های محلی را بهم متصل می کند یا به بیان بهتر بیش از دو شبکه را بهم متصل می کند.
مسیر یاب بر حسب عملکردش به دونوع زیر تقسیم می شود:

الف – مسیریاب ایستا :
که در این نوع ، جدول مسیر یابی توسط مدیر شبکه که تعیین کننده مسیر می باشد بطور دستی مقدار دهی می شود.

ب – مسیر یاب پویا :
که در این نوع ، جدول مسیر یابی خودش را، خود تنظیم می کند وبطور اتوماتیک جدول مسیریابی را up date می کند.

4-3-3) دروازه ها (Gateways) :
دروازه ها در لایه کاربرد مدل OSIعمل می کنند. کاربرد آن تبدیل یک پروتکل به پروتکل دیگر است. هر هنگام که در ساخت شبکه هدف استفاده از خدمات اینترنت است دروازه ها مقوله های مطرح در شبکه سازی خواهند بود.

5-3-3) پل ها ( Bridge ):
یک پل برای اتصال سگمنت های یک شبکه همگن به یکدیگر مورد استفاده قرار می گیرد. یک پل در لایه پیوند داده ها " Data link" عمل می کند.
پل ها فریم ها را بر اساس آدرس مقصدشان ارسال می کنند. آنها همچنین می توانند جریان داده ها را کنترل نموده وخطاهایی را که در حین ارسال داده ها رخ می دهد ، برطرف کنند. عملکرد این پل عبارتست از تجزیه وتحلیل آدرس مقصد یک فریم ورودی واتخاذ تصمیم مناسب برای ارسال آن به ایستگاه مربوطه . پل ها قادر به فیلتر کردن فریم ها می باشند. فیلتر کردن فریم برای حذف فریم های عمومی یا همگانی که غیر ضروری هستند مفید می باشد، پل ها قابل برنامه ریزی هستند ومی توان آنها را به گونه ای برنامه ریزی کرد که فریم های ارسال شده از طرف منابع خاصی را حذف کنند. با تقسیم یک شبکه بزرگ به چندین سگمنت واستفاده از یک پل برای اتصال آنها به یکدیگر ، توان عملیاتی شبکه افزایش خواهد یافت. اگر یک سگمنت شبکه از کار بیفتد، سایرسگمنت های متصل به پل می توانند شبکه را فعال نگه دارند ، پل ها موجب افزایش وسعت شبکه محلی می شوند.

6-3-3) سوئیچ ها (Switches) :
سوئیچ نوع دیگری از ابزارهایی است که برای اتصال چند شبکه محلی به یکدیگر مورد استفاده قرار می گیرد که باعث افزایش توان عملیاتی شبکه می شود. سوئیچ وسیله ای است که دارای پورتهای متعدد است و بسته ها را از یک پورت می پذیرد، آدرس مقصد را بررسی می کند وسپس بسته ها را به پورت مورد نظر که متعلق به ایستگاه میزبان با همان آدرس مقصد می باشد ارسال می کند. اغلب سوئیچ های شبکه محلی در لایه پیوند داده های مدل OSI عمل می کند.
سوئیچ ها بر اساس کاربردشان به متقارن "Symmetric" ونامتقارن " Asymmetric" تقسیم می شوند. در نوع متقارن ، عمل سوئیچینگ بین سگمنت هایی که دارای پهنای باند یکسان هستند انجام می شود یعنی 10mbps به 10mbps و…. سوئیچ خواهد شد. اما در نوع نامتقارن این عملکرد بین سگمنت هایی با پهنای باند متفاوت انجام می شود.

دو نوع سوئیچ وجود دارد که عبارتند از :

1 – سوئیچ Cut – through : این نوع سه یا چهار بایت اول یک بسته را می خواند تا آدرس مقصد آنرا بدست آورد ، آنگاه آن بسته را به سگمنت دارای آدرس مقصد مذکور ارسال می کند این در حالی است که قسمت باقی مانده بسته را از نظر خطایابی مورد بررسی قرار نمی دهد.
2 – سوئیچ Store- and – forward : این نوع ابتدا کل بسته را ذخیره کرده سپس آن را خطایابی می کند ، اگر بسته ای دارای خطا بود آن بسته را حذف می کند ، در غیر اینصورت آن بسته را به مقصد مربوطه ارسال خواهد کرد. این نوع برای شبکه محلی بسیار مناسبتر از نوع اول است زیرا بسته های اطلاعاتی خراب شده را پاکسازی می کند و بهمین دلیل این سوئیچ باعث کاهش تصادف خواهد شد.

4-3 کابل شبکه :
پیش از اینکه در مورد انواع کابل ها و پهنای باند مربوط به آنها، به بحث بپردازیم، ذکر این نکته ضروری است که نوع کابل انتخابی شما بطور مستقیم به توپولوژی شبکه تان وابسته است. در این قسمت سعی گردیده توپولوژی مناسب با هر نوع کابل ذکر شود.
کابل شبکه، رسانه ای است که از طریق آن، اطلاعات از یک دستگاه موجود در شبکه به دستگاه دیگر انتقال می یابد.انواع مختلفی از کابلها بطور معمول در شبکه های LAN استفاده می شوند. در برخی موارد شبکه تنها از یک نوع کابل استفاده می کند، اما گاه انواعی از کابلها در شبکه به کار گرفته می شود. غیر از عامل توپولوژی، پروتکل و اندازه شبکه نیز در انتخاب کابل شبکه موثرند. آگاهی از ویژگیهای انواع مختلف کابلها و ارتباط آنها با دیگر جنبه های شبکه برای توسعه یک شبکه موفق ضروری است.

امروزه سه گروه از کابل ها، در ایجاد شبکه مطرح هستند:

1-4-3) کابل کواکسیال:
کابلهای Coaxial زمانی بیشترین مصرف را در میان کابلهای موجود در شبکه داشت. چند دلیل اصلی برای استفاده زیاد از این نوع کابل وجود دارد:

1- قیمت ارزان آن.
2- سبکی و انعطاف پذیری.
3- این نوع کابل به نسبت زیادی در برابر سیگنالهای مداخله گر مقاومت می نماید.
4- مسافت بیشتری را بین دستگاههای موجود در شبکه، نسبت به کابل UTP پشتیبانی می نماید.

در شکل زیر ساختار کابل Coaxial مشاهده می شود:

(1) Conducting Core یا هسته مرکزی که معمولاً از یک رشته سیم جامد مسی تشکیل می گردد.

(2) Insulation یا عایق که معمولاً از جنس PVC یا تفلون است.

(3) Copper Wire Mesh که از سیم های بافته شده تشکیل می شود و کار آن جمع آوری امواج الکترومغناطیسی است.

(4) Jacket که جنس آن اغلب از پلاستیک بوده و نگهدارنده خارجی سیم در برابر خطرات فیزیکی است.

کابل Coaxial به دو دسته تقسیم می شود:

1- Thin net: کابلی است بسیار سبک، انعطاف پذیر و ارزان قیمت، قطر سیم در آن 6 میلیمتر معادل 25/0 اینچ است. مقدار مسیری که توسط آن پشتیبانی می شود 185 متر است.
2- Thick net: این کابل قطری تقریباً 2 برابر Thin net دارد. کابل مذکور، پوشش محافظی را(علاوه بر محافظ خود) داراست که از جنس پلاستیک بوده و بخار را از هسته مرکزی دور می سازد.
رایج ترین نوع اتصال دهنده (connector) مورد استفاده در کابل coaxial، Bayonet-Neill-Concelman (BNC) می باشد. انواع مختلفی از سازگار کننده ها برایBNC ها وجود دارند شامل:Tconnector , Barrel connector Terminator.

تصویر زیر یک BNC connector را نشان می دهد:

در شبکه هایی با توپولوژی BUS از کابل coaxial استفاده می شود. ( توجه به شکل )

استفاده از کابل coaxial در شبکه BUS
باید دانست که از عبارتهایی مانند "10Base-5" برای توضیح اینکه چه کابلی در ساخت شبکه بکار رفته استفاده می گردد. عبارت مذکور بدان معنا ست که از کابل coaxial و ازنوع Thicknet استفاده شده، علاوه بر آن روش انتقال در این شبکه، روش Baseband است و نیز سرعت انتقال 10 مگابیت در ثانیه می باشد. همچنین "10Base02" یعنی اینکه از کابل Thinnet استفاده شده، روش انتقال Baseband و سرعت انتقال 10 مگابیت در ثانیه در طراحی جدید شبکه معمولاً از کابلهای Twisted Pair استفاده می گردد. قیمت آن ارزان بوده و از نمونه های آن می توان به کابل تلفن اشاره کرد.

2-4-3) کابل های Twisted Pair
این نوع کابل که از چهار جفت سیم بهم تابیده تشکیل می گردد، خود به دو دسته تقسیم می شود:

1- الف) (Unshielded Twisted Pair)UTP:
کابل ارزان قیمتی است که نصب آسانی دارد و برای شبکه های LAN سیم بسیار مناسبی است، همچنین نسبت به نوع دوم کم وزن تر و انعطاف پذیرتر است. مقدار سرعت دیتای عبوری از آن 4 مگابیت در ثانیه تا 100 مگابیت در ثانیه می باشد. این کابل می تواند تا مسافت حدوداً 100 متر یا 328 فوت را بدون افت سیگنال انتقال دهد. کابل مذکور نسبت به تداخل امواج الکترومغناطیس حساسیت بسیار بالایی دارد و در نتیجه در مکانهای دارای امواج الکترومغناطیس، امکان استفاده از آن وجود ندارد.

در سیم تلفن که خود نوعی از این کابل است از اتصال دهنده RJ11 استفاده می شود، اما در کابل شبکه اتصال دهنده ای با شماره RJ45 بکار می رود که دارای هشت مکان برای هشت رشته سیم است. در شکل یک connector RJ45 دیده می شود.

کابل UTP دارای پنج طبقه مختلف است (که البته امروزه CAT6 و CAT7 هم اضافه شده است):

– CAT1 یا نوع اول کابل UTP برای انتقال صدا بکار می رود، اما CAT2 تا CAT5 برای انتقال دیتا در شبکه های کامپیوتری مورد استفاده قرار می گیرند و سرعت انتقال دیتا در آنها به ترتیب عبارتست از: 4 مگابیت در ثانیه، 10مگابیت در ثانیه، 16مگابیت در ثانیه و 100مگابیت در ثانیه.

برای شبکه های کوچک و خانگی استفاده از کابل CAT3 توصیه می شود. در شکل زیر شمایی از کابل UTP ارائه شده است

2- ب) (Shielded Twisted Pair)STP :
در این کابل سیم های انتقال دیتا مانند UTP هشت سیم و یا چهار جفت دوتایی هستند. باید دانست که تفاوت آن با UTP در این است که پوسته ای به دور آن پیچیده شده که از اثرگذاری امواج بر روی دیتا جلوگیری می کند. از لحاظ قیمت، این کابل از UTP گرانتر و از فیبر نوری ارزان تر است. مقدار مسافتی که کابل مذکور بدون افت سیگنال طی می کند برابر با 500 متر معادل 1640 فوت است.

در شبکه هایی با توپولوژی BUS و حلقه ای از دو نوع اخیر استفاده می شود. گفته شد که در این نوع کابل، 4 جفت سیم بهم تابیده بکار می رود که از دو جفت آن یکی برای فرستادن اطلاعات و دیگری برای دریافت اطلاعات عمل می کنند.
در شبکه هایی با نام اترنت سریع (Fast Ethernet) دو نوع کابل به چشم می خورد:

100-Base TX: یعنی شبکه ای که در آن از کابل UTP نوع Cat5 استفاده شده و عملاً دو جفت سیم در انتقال دیتا دخالت دارند (دو جفت دیگر بیکار می مانند)، سرعت در آن 100 مگابیت در ثانیه و روش انتقال Baseband است.

100-Base T4: تنها تفاوت آن با نوع بالا این است که هر چهار جفت سیم در آن بکار گرفته می شوند.

3-4-3) فیبر نوری:
کابل فیبر نوری کاملاً متفاوت از نوع Coaxial و Twisted Pair عمل می کند. به جای اینکه سیگنال الکتریکی در داخل سیم انتقال یابد، پالسهایی از نور در میان پلاستیک یا شیشه انتقال می یابد. این کابل در برابر امواج الکترومغناطیس کاملاً مقاومت می کند و نیز تاثیر افت سیگنال بر اثر انتقال در مسافت زیاد را بسیار کم در آن می توان دید. برخی از انواع کابل فیبر نوری می توانند تا 120 کیلومتر انتقال داده انجام دهند. همچنین امکان به تله انداختن اطلاعات در کابل فیبر نوری بسیار کم است. کابل مذکور دو نوع را در بر می گیرد:
1- Single Mode: که دراین کابل دیتا با کمک لیزر انتقال می یابد و بصورت 8.3/125 نشان داده می شود که در آن 8.3 میکرون قطر فیبر نوری و 125 میکرون مجموع قطر فیبر نوری و محافظ آن می باشد. این نوع که خاصیت انعطاف پذیری کم و قیمت بالایی دارد برای شبکه های تلویزیونی و تلفنی استفاده می گردد.

2- Multi Mode: که در آن دیتا بصورت پالس نوری انتقال می یابد و بصورت 62.5/125 نشان داده می شود که در آن 62.5 میکرون قطر فیبر نوری و 125 میکرون مجموع قطر فیبر نوری و محافظ آن می باشد. این نوع مسافت کوتاهتری را نسبت به Single Mode طی می کند و قابلیت انعطاف پذیری بیشتری دارد. قیمت آن نیز ارزان تر است و در شبکه های کامپیوتری استفاده می شود. بطورکلی کابل فیبر نوری نسبت به دو نوع Coaxial و Twisted pair قیمت بالایی دارد و نیز نصب آن نیاز به افراد ماهری دارد. شبکه های 100Base FX، شبکه هایی هستند که در آنها از فیبر نوری استفاده می شود، سرعت انتقال در آنها 100 مگابیت در ثانیه بوده و روش انتقال Baseband می باشد. امروزه با پیشرفت تکنولوژی در شبکه های فیبر نوری می توان به سرعت 1000 مگابیت در ثانیه دست یافت. در شکل یک کابل فیبر نوری مشاهده می شود.

بطور کلی توصیه هایی در مورد نصب کابل شبکه وجود دارد:

– همیشه بیشتر از مقدار مورد نیاز کابل تهیه کنید.
– هر بخشی از شبکه را که نصب می کنید، آزمایش نمایید. ممکن است بخشهایی در شبکه وجود داشته باشند که خارج ساختن آنها پس از مدتی دشوار باشد.
– اگر لازم است بر روی زمین کابل کشی نمایید، کابلها را بوسیله حفاظت کننده هایی بپوشانید.
– دو سر کابل را نشانه گذاری کنید.

5-3 کارت شبکه (Network Interface Adapter)
کارت شبکه یا NIC ، وقتی که در شیار گسترش کامپیوتر( expansion slot سوکتی در یک کامپیوتر که برای نگهداری بوردهای گسترش و اتصال آنها به باس سیستم طراحی می شود. شیارهای گسترش روشی برای افزایش یا بهبود ویژگیها و قابلیت های کامپیوتر هستند )قرار می گیرد، وسیله ای است که بین کامپیوتر و شبکه ای که کامپیوتر جزئی از آن است، اتصال برقرار می نماید.

هر کامپیوتر در شبکه می بایست یک کارت شبکه داشته باشد که به باس گسترش سیستم (System's Expansion Bus) اتصال می یابد و برای رسانه شبکه (کابل شبکه) به عنوان یک واسطه عمل می کند. در برخی کامپیوترها، کارت شبکه با مادربورد یکی شده است، اما در بیشتر مواقع شکل یک کارت گسترش (Expansion Card) را به خود می گیرد که یا به ISA سیستم ((Industry Standard Architecture: مجموعه مشخصاتی برای طراحی باس ها که امکان می دهد قطعات بصورت کارت به شیارهای گسترش استاندارد کامپیوترهای شخصی آی بی ام و سازگار با آنها افزوده شوند)، و یا به( PCI (Peripheral Component Interconnect مجموعه مشخصاتی که توسط شرکت اینتل ارائه شده و سیستم باس محلی را تعریف می کند که امکان نصب حداکثر 10 کارت گسترش سازگار با PCI را فراهم می کند متصل می گردد.

کارت شبکه به همراه نرم افزار راه اندازی (device driver) آن، مسئول اکثر کارکردهای لایه data-link و لایه فیزیکی می باشد. کارت های شبکه، بسته به نوع کابلی که پشتیبانی می کنند، اتصال دهنده های (Connectors) خاصی را می طلبند. کابل شبکه از طریق یک اتصال دهنده به کارت شبکه وصل می شود برخی کارت های شبکه بیش از یک نوع اتصال دهنده دارند که این شما را قادر می سازد که آنها را به انواع مختلفی از کابلهای شبکه اتصال دهید.

6-3 عملکردهای اساسی کارت شبکه:
کارت شبکه عملکردهای گوناگونی را که برای دریافت و ارسال داده ها در شبکه حیاتی هستند، انجام می دهد که برخی از آنها عبارتند از:
1- Data encapsulation
کارت شبکه و درایور آن، مسئول ایجاد فریم در اطراف داده تولید شده توسط لایه شبکه و آماده سازی آن برای انتقال هستند.

2- Signal encoding and decoding:
در واقع کارت شبکه طرح کدگذاری لایه فیزیکی را پیاده می کند و داده های دودویی (binary) تولید شده توسط لایه شبکه را به سیگنال های الکتریکی قابل انتقال بر روی کابل شبکه تبدیل می نماید. همچنین سیگنال های دریافتی از روی کابل را برای استفاده لایه های بالاتر به داده های دودویی تبدیل می سازد.

3- Data transmission and reception:
کارکرد اساسی کارت شبکه، تولید و انتقال سیگنال های متناسب در شبکه و دریافت سیگنال های ورودی است. طبیعت سیگنال ها به کابل شبکه و پروتکل لایه datalink بستگی دارد. در یک LAN فرضی، هر کامپیوتر هم بسته های عبوری در شبکه را دریافت می کند و کارت شبکه آدرس مقصد لایه datalink را بررسی می کند تا ببیند آیا بسته برای کامپیوتر مذکور فرستاده شده یا خیر. در صورت مثبت بودن پاسخ، کارت شبکه بسته را برای انجام پردازش توسط لایه بعدی از کامپیوتر عبور می دهد، در غیر اینصورت بسته را به دور می افکند.

7-3 کارت شبکه قابل حمل (Portable Computer Network Adapters) :
بسیار احتمال دارد که در شبکه شما یک کامپیوتر Note book و قابل حمل وجود داشته باشد.گستره وسیعی از کارت شبکه های مناسب این کامپیوترها قابل دستیابی است. نوعی از کارت شبکه که دراین کامپیوتر استفاده می شود عبارتست از:

کارت PCMCIA یا همان PC Card:
کارت PC در یک شیار و یا در یک جفت شیار موجود در کناره کامپیوتر کیفی جای می گیرد. کابل شبکه با استفاده از ابزاری به نام "dongle" به کارت PC متصل می شود.
کارتهای PC جز ابزارهای "Plug-and-Play" هستند، و نیز می توان در حالیکه کامپیوتر روشن و در حال فعالیت است، آنها را نصب یا خارج نمود و پس از نصب آنها نیازی به restart کردن کامپیوتر نیست.

8-3 نصب کارت شبکه:
برای نصب کارت شبکه، توصیه می شود که از دستورالعمل های همراه کارت شبکه خودپیروی کنید. سعی کنید کارت شبکه ای را خریداری نمائید که این دستورالعمل ها را با خود داشته باشد. اگر قصد دارید از کارتی استفاده کنید که آن را از کامپیوتر دیگری بیرون کشیده اید و یا دوستتان آن را به شما داده است، ابتدا در دو روی آن کارت شبکه نام سازنده و شماره محصول را بررسی کنید. در درجه دوم، به سایت سازنده در وب مراجعه نموده و اطلاعات فنی درباره آن کارت شبکه جستجو کنید. سعی کنید شماره محصول، مدل و شماره سریال ها را تطبیق دهید. راهی دیگر نیز برای شناختن سازنده کارت شبکه وجود دارد. بر روی کارت شبکه یک کد شش رقمی است که از حروف و عدد تشکیل یافته است
شماره مذکور به Identifier ) OUI (Organizationally Unique معروف است. در صورت وجود OUI شما قادر هستید سازنده کارت و نیز درایور مناسب را بیابید.

OUI توسط IEEE: Institute Engineers for Electrical and Electronical تخصیص داده می شود و از طریق پایگاه داده های آن می توان به جستجوی نام سازندگان پرداخت. شما می بایست به منظور کارکرد صحیح کارت شبکه در کامپیوترتان، یک درایور برای آن داشته باشید. اگر کارت شبکه ای را از یک تولید کننده معروف در دست دارید، این شانس وجود دارد که ویندوز درایور آن را در فایلهای خود داشته باشد. اما در غیر اینصورت یا باید به دریافت درایور از اینترنت اقدام کنید و یا دیسکت و یا CD-ROM مربوط به کارت شبکه را در اختیار داشته باشید.
برخی کارت های شبکه در دیسکت یا CD-ROM خود، یک نصب نرم افزاری را پیش بینی می کنند. سعی کنید این نصب را پیش از رفتن به مراحل بعدی کامل کنید. بهترین راه برای پاسخگویی به سوالاتی که در حین مراحل نصب ممکن است برایتان پیش بیاید، مراجعه به وب سایت سازنده است.

فرایند نصب کارت شبکه شامل مراحل زیر است:
– جایدهی فیزیکی کارت در کامپیوتر.
– پیکربندی (Configuring) کارت برای استفاده از منابع سخت افزاری مناسب.
– نصب نرم افزاری راه اندازی (device driver) کارت.

در مراحل نصب و راه اندازی شبکه ابتدا می بایست مسیر کابل کشی که بطور فیزیکی کامپیوترهای شما را به یکدیگر متصل می کند مشخص شود. یک روش آسان ولی موثر در طراحی مسیر جایگیری کابل ها، این است که با در دست داشتن یک دفترچه یادداشت و یک مداد، از یک مکان دلخواه برای کامپیوتر به سمت مکان دیگر حرکت کنید و بدین شکل یک طرح کلی را از کف خانه خود بدست آورید؛ همینطور که پیش می روید هرگونه مانعی را که می بایست فکری برایش کرد یادداشت کنید مثل دیوارها، لوله ها، لوازم خانه، درخت ها و غیره.
اگر قصد دارید کابل کشی را بر روی زمین و به موازات لبه های دیوار انجام دهید، خوب است کابل ها را با استفاده از یک سری نگهدارنده های پلاستیکی به دیوار محکم کنید. در هنگام نصب کابل در اطراف مجراهای گرمایی یا تهویه، سیستم های خلاء مرکزی و یا سیستم های برق، دقت لازم را به عمل آورید.
پس از طراحی مسیر کابل ها، به اندازه گیری مسیر واقعی آنها بر روی زمین بپردازید. فراموش نکنید که اگر قرار است یک کامپیوتر بر روی میز قرار گیرد لازم است که فاصله پشت کیس کامپیوتر را تا زمین اندازه بگیرید. همچنین اندازه گوشه ها و زوایای دیوارها را بیفزایید. پس از پایان این مرحله مجدداً به اندازه گیری مسیر کابل ها بپردازید و اندازه های قبلی خود را بررسی و اصلاح نمائید. آنگاه همه اندازه های بدست آمده را برای بدست آوردن کل طول کابل مورد نیاز، با هم جمع کنید. اندازه ای حدود ده فوت را به کل اندازه کابل مورد نیاز بیفزایید، این طول اضافی بابت موانعی است که به آسانی قابل اندازه گیری نیستند مثل زوایا و گوشه ها و یا پله ها.

برای ادامه کار شما به کابل Cat5 به همراه اتصال دهنده های RJ-45 نیاز دارید.
به منظور جایدهی فیزیکی کارت شبکه در کامپیوتر، ابتدا کامپیوتر را خاموش کنید. سپس کیس کامپیوتر را باز نمائید و به دنبال یک شیارآزاد بگردید. در بازار هر دو نوع کارت شبکه ISA و PCI وجود دارند و شما قبل از انتخاب کارت باید بررسی کنید که کامپیوترتان چه نوع شیاری را دارا می باشد. کارت های ISA برای استفاده های معمولی شبکه کافی هستند اما امروزه این نوع باس ها با PCI جایگزین شده اند. در صورتیکه بخواهید کامپیوتر خود را به شبکه های پر سرعت وصل کنید، باس PCI را ترجیح دهید. پس از خارج ساختن پوشش شیار، کارت را درون شیار جای دهید و آن را محکم کنید.

در مرحله دوم، پیکربندی کارت شبکه به منظور استفاده آن از منابع سخت افزاری خاص صورت می گیرد. مثالهایی از این منابع سخت افزاری عبارتند از:

– Interrupt requests (IRQS)): یعنی خطوط سخت افزاری که وسایل جانبی از آنها برای فرستادن سیگنال ها به پردازشگر و درخواست توجه آن، استفاده می کنند.

– Input/Output (I/O) port addresses: این مکان ها در حافظه برای استفاده وسایل خاص و به منظور تبادل اطلاعات با دیگر بخشهای کامپیوتر، تخصیص داده می شوند.

– Memory addresses: این مکانها از حافظه توسط وسایل خاص و به منظور نصب BIOS با هدف خاصی استفاده می شوند.

– Direct memory access (DMA) channels: یعنی مسیرهای سیستمی که وسایل از آنها برای تبادل اطلاعات با حافظه سیستم استفاده می کنند.

کارت های شبکه معمولاً از آدرسهای حافظه یا DMA استفاده نمی کنند، اما هر کارت شبکه به یک IRQ و نیز آدرس I/O پورت برای برقراری ارتباط با کامپیوتر نیاز دارد. وقتی شما کامپیوتر و کارت شبکه ای را داشته باشید که هر دو از استاندارد "Plug and Play" (یعنی توانایی یک سیستم کامپیوتری برای پیکربندی خودکار وسیله ای که به آن افزوده می شود) پشتیبانی کنند، فرایند پیکربندی (مرحله دوم) به طور خودکار انجام می گیرد. کامپیوتر کارت شبکه را تشخیص داده، آن را شناسایی می کند، همچنین منابع آزاد را مکان یابی کرده و به پیکربندی کارت شبکه برای استفاده از آنها اقدام می کند. عدم وجود مکان "Plug and Play" به معنی آنست که شما باید کارت شبکه را برای استفاده از IRQ خاص و پورت I/O پیکربندی نمائید و سپس این تنظیمات را با تنظیمات درایور کارت شبکه تطبیق دهید. البته این حالت بیشتر در کارت شبکه های قدیمی اتفاق می افتد. تقریباً از ویندوز 95 به بعد، ابزارهایی به منظور تشخیص برخوردهای سخت افزاری در اختیار کاربران قرار گرفته است. "Device Manager" تنظیمات سخت افزاری همه اجزاء را در کامپیوتر فهرست می کند، و هنگامیکه در مورد کارت شبکه ای که به تازگی نصب شده، یک برخورد سخت افزاری پیش می آید، این ابزار شما را آگاه می سازد. شما می توانید از "Device Manager" برای تشخیص اینکه کارت شبکه با چه وسیله ای برخورد دارد و چه منبعی احتیاج به تنظیم دارد، استفاده نمائید.

مرحله سوم شامل نصب درایو های کارت شبکه است. نرم افزار راه اندازی بخشی از کارت شبکه است که کامپیوتر را قادر می سازد با کارت شبکه ارتباط برقرار کرده و کارکردهای مورد نیاز را اجرا کند. در حقیقت تمامی کارت های شبکه برای پشتیبانی از سیستم های عامل مطرح، با یک نرم افزار راه اندازی عرضه می شوند، اما در بسیاری از موارد، شما حتی به این نرم افزار احتیاج پیدا نخواهید کرد زیرا سیستم های عاملی مثل ویندوز، مجموعه ای از درایوها را برای مدلهای کارت شبکه پراستفاده و رایج شامل می گردند. با وجود امکان "Plug and Play"، علاوه بر تنظیم پیکربندی منابع سخت افزاری کارت شبکه، درایور مناسب نیز نصب می شود. شما می توانید جدیدترین درایورهای مربوط به کارت شبکه را از سایت سازنده آن بدست آورید. البته نصب درایور جدید تنها در صورت بروز مشکل ضرورت پیدا می کند.

9-3 تنظیمات مربوط به ویندوز برای ایجاد شبکه:
حال وقت آن است که در سیستم عامل خود تنظیماتی را انجام دهید تا کامپیوتر شما بتواند جستجو برای کامپیوترهای دیگر و گفتگو با آنها را آغاز کند.
نحوه پیکربندی تنظیمات مربوط به ویندوز در کامپیوتر شما، توسط این مساله تعیین می شود که آیا در شبکه شما Internet sharing وجود دارد یا خیر. در ادامه بر حسب این مساله دستورالعمل های لازم آورده می شود:

الف ) Non-Internet Sharing Windows Settings
در مورد هر کامپیوتر مراحل زیر را طی کنید:

1. بر روی آیکن Network Neighborhood بر روی desktop راست کلیک کنید.
2. Properties را انتخاب کنید.
3. بر روی Access Control tab کلیک کرده و Share level access را انتخاب کنید.
4. Identification tab را انتخاب کنید. در اینجا می توانید نامی را برای کامپیوتر خود انتخاب کنید.
5. Configuration tab را انتخاب کنید. از Primary Network Logon، Client for Microsoft Networks را انتخاب کنید.

6. یک آدرس IP را به کامپیوتر اختصاص دهید، مثلاً 192.168.0X.XX در هر کامپیوتر منحصر به فرد است و عددی بین 1 تا 254 می باشد. در این قسمت عدد Subnet mask را، 255.255.255.0 بنویسید.

ب) Internet Sharing Windows Setting
در مورد هر کامپیوتر مراحل زیر را اجرا کنید:

– در Control Panel، بر روی آیکن Add/Remove Program دو بار کلیک کنید.
– بر روی Windows setup tab کلیک کنید.
– پس از گذشت چند لحظه از لیست اجزاء، Internet tools را انتخاب کنید.
– سپس Internet Connection Sharing را انتخاب کنید.
– در اینجا CD مربوط به ویندوز مورد نیاز است. آنگاه Internet Connection Sharing Wizard اجرا می گردد که پس از پایان آن، کامپیوتر را Restart نمایید.
– می توانید از فلاپی دیسکی که در طی مراحل Wizard ایجاد می کنید، در مورد کامپیوترهای دیگر شبکه استفاده کنید (در منوی Run در هر یک از آنها و پس از گذاشتن فلاپی در کامپیوتر اینگونه تایپ کنید: a:icsclset.exe و سپس Enter را فشار دهید)
لازم به ذکر است در صورتیکه بخواهید شبکه خود را از طریق یک Proxy Server به اینترنت متصل کنید می بایست آن را خریداری کرده و تنظیمات مربوطه را انجام دهید. فراهم کننده خدمات اینترنت (ISP) شما باید در مورد استفاده از dynamic IP و یا static IP شما را آگاه سازد. در صورت استفاده از static IP، ISP باید در اختصاص IP به شما کمک کند.

فصل چهارم : شبکه های بی سیم Wireless Networking
1-4 مفاهیم و تعاریف:
وقتی از شبکه اطلاع رسانی سخن به میان می آید، اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته می شود. در حالیکه چندین سال است که استفاده از شبکه سازی بی سیم در دنیا آغازگردیده است. تا همین اواخر، یک LAN بی سیم با سرعت انتقال پایین و خدمات غیرقابل اعتماد رایج بود، اما هم اکنون تکنولوژی های LAN بی سیم خدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده می باشد، فراهم می کنند.
WLANها (یا LANهای بی سیم) از امواج الکترومغناطیسی (رادیویی یا مادون قرمز) برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده می کنند. امواج رادیویی اغلب به عنوان یک حامل رادیویی تلقی می گردند، چرا که این امواج وظیفه انتقال انرژی الکترومغناطیسی از فرستنده را به گیرنده دورتر از خود بعهده دارند. داده هنگام ارسال برروی موج حامل رادیویی سوار می شود و در گیرنده نیز به راحتی از موج حامل تفکیک می گردد. به این عمل مدولاسیون اطلاعات گفته می شود. هنگامیکه داده با موج رادیویی حامل مدوله می شود، سیگنال رادیویی دارای فرکانس های مختلفی علاوه بر فرکانس اصلی موج حامل می گردد. به عبارت دیگر فرکانس اطلاعات داده به فرکانس موج حامل اضافه می شود. در گیرنده رادیویی برای استخراج اطلاعات، گیرنده روی فرکانس خاصی تنظیم می گردد و سایر فرکانس های اضافی فیلتر می شوند.

تصویر یک WLAN]]

در یک ساختار WLAN، یک دستگاه فرستنده و گیرنده مرکزی،Access Point خوانده می شود. AP با استفاده از کابل شبکه استاندارد به شبکه محلی سیمی متصل می گردد. در حالت ساده، گیرنده AP وظیفه دریافت، ذخیره و ارسال داده را بین شبکه محلی سیمی و WLAN بعهده دارد. AP با آنتنی که به آن متصل است، می تواند در محل مرتفع و یا هر مکانی که امکان ارتباط بهتر را فراهم می کند، نصب شود.

هر کاربر می تواند از طریق یک کارت شبکه بی سیم (Wireless Adapter) به سیستم WLAN متصل شود. این کارت ها به صورت استاندارد برای رایانه های شخصی و کیفی ساخته می شوند. کارت WLAN به عنوان واسطی بین سیستم عامل شبکه کاربر و امواج دریافتی از آنتن عمل می کند. سیستم عامل شبکه عملاً درگیر چگونگی ارتباط ایجاد شده نخواهد بود.
امروزه استاندارد غالب در شبکه های WLAN، IEEE802.11 می باشد. گروهی که بر روی این استاندارد کار می کند در سال 1990 با هدف توسعه استاندارد جهانی شبکه سازی بی سیم با سرعت انتقال 1 تا 2 مگابیت در ثانیه شکل گرفت. استاندارد مذکور با نام IEEEa802.11 شناخته می شود. استاندارد IEEE802.11b که جدیدتر است، سرعت انتقال را تا 5/5 و 11مگابیت در ثانیه می افزاید.

WLANها از دو توپولوژی حمایت می کنند:

– Ad hoc topology
– Infrastructure Topology

در توپولوژی ad hoc کامپیوترها به شبکه بی سیم مجهز هستند و مستقیماً با یکدیگر به شکلPeer- to- peer ارتباط برقرار می نمایند.
کامپیوترها برای ارتباط باید در محدوده یکدیگر قرار داشته باشند. این نوع شبکه برای پشتیبانی از تعداد محدودی از کامپیوترها، مثلاً در محیط خانه یا دفاتر کوچک طراحی می شود.
امروزه نوعی ازاین توپولوژی به نام "ad hoc peer-to-peer networking" مطرح است. این نوع شبکه که به شبکه " Mesh" نیز معروف است، شبکه ای پویا از دستگاههای بی سیم است که به هیچ نوع زیرساخت موجود یا کنترل مرکزی وابسته نیست. در این شرایط، دستگاههای شبکه همچنین به مانند گرههایی عمل می کنند که کاربران از طریق آنها می توانند داده ها را انتقال دهند، به این معنی که دستگاه هر کاربر بعنوان مسیریاب و تکرارکننده عمل می کند. این شبکه نوع تکامل یافته شبکه Point-to-multipoint است که در آن همه کاربران می بایست برای استفاده از شبکه دسترسی مستقیم به نقطه دستیابی مرکزی داشته باشند. در معماری Mesh کاربران می توانند بوسیله Multi-Hopping، از طریق گرههای دیگر به نقطه مرکزی وصل شوند، بدون اینکه به ایجاد هیچگونه پیوند مستقیم RF نیاز باشد.بعلاوه در شبکه Mesh در صورتیکه کاربران بتوانند یک پیوند فرکانس رادیویی برقرار کنند، نیازی به نقطه دسترسی نیست و کاربران می توانند بدون وجود یک نقطه کنترل مرکزی با یکدیگر، فایلها، نامه های الکترونیکی و صوت و تصویر را به اشتراک بگذارند. این ارتباط دو نفره، به آسانی برای دربرگرفتن کاربران بیشتر قابل گسترش است.
توپولوژی infrastructure اصولاً برای گسترش و افزایش انعطاف پذیری شبکه های کابلی معمولی بکار می رود. بدین شکل که اتصال کامپیوترهای مجهز به تکنولوژی بی سیم را با استفاده از Access Point به آن امکان می سازد. در برخی موارد، یک AP کامپیوتری است که کارت شبکه بی سیم را کنار کارت شبکه معمولی – که آن را به یک LAN کابلی متصل می کند – دارا می باشد. کامپیوترهای بی سیم با استفاده از AP به عنوان واسطه با شبکه کابلی ارتباط برقرار می کنند. AP اساساً بعنوان یک Translation Bridge عمل می کند، زیرا سیگنال های شبکه بی سیم را به سیگنال های شبکه کابلی تبدیل می کند. مانند تمام تکنولوژی های ارتباطی بی سیم، شرایط مسافتی و محیطی می توانند بر روی عملکرد ایستگاههای سیار بسیار تاثیر گذار باشند. یک AP می تواند 10 تا 20 کامپیوتر را پشتیبانی کند، بسته به اینکه میزان استفاده آنها از LAN چقدر است. این پشتیبانی تا زمانی ادامه دارد که آن کامپیوترها در شعاع تقریبی 100 تا 200 فوت نسبت به AP قرار داشته باشند. موانع فیزیکی مداخله کننده این عملکرد را به طرز چشمگیری کاهش می دهند.

(شبکه WLAN با یک (AccessPoint

در شکل بالا یک Access Point از طریق یک کابل به شبکه LAN متصل شده است. در اینجا وظیفه یک AP دریافت اطلاعات از سرویس گیرنده ها از طریق هوا و ارسال آن اطلاعات از طریق یک پورت به HUB می باشد. AP به عنوان یک پل ارتباطی بین شبکه WLAN و شبکه LAN عمل می کند.

ناحیه ای که توسط یک AP تحت پوشش قرار می گیرد سلول نامیده می شود. هر ایستگاه در داخل سلول می تواند به AP دسترسی پیدا کند. وظیفه یک AP ایجاد هماهنگی بین سرویس گیرندگان شبکه WLAN و یک شبکه LAN می باشد.

به منظور گسترش بخش بی سیم و تحت پوشش قرار دادن سرویس گیرندگان بیشتر، می توان از APهای متعدد در مناطق مختلف استفاده کرد، و یا اینکه یک ٍExtension point را بکار گرفت. Extension point ، یک تقویت کننده سیگنال های بی سیم است که به عنوان ایستگاهی بین سرویس گیرندگان بی سیم و AP عمل می کند. استاندارد IEEE 802.11 دو سلول را به عنوان یک BSS (Basic Service Set) در نظر می گیرد. اگر شبکه از چند Access Point استفاده کند، APها با یک ستون فقرات بنام DS (Distribution System) به هم اتصال می یابند. DS معمولاً یک شبکه کابلی است، اما می توان آن را بی سیم هم در نظر گرفت.

4-2 (DSSS ) Direct Sequence Spread spectrum:
یک روش انتقال رادیویی است که در آن سیگنال های خروجی با استفاده از یک کد دیجیتال مدوله می شوند. در نتیجه هر بیت از دیتا به چند بیت تبدیل می شود و سیگنال می تواند در فرکانس وسیع تر پراکنده شود. استفاده از DSSS به همراه روش CCK (Complimentary Code Keying) باعث می شود سیستم های IEEE 802.11b به سرعت11 مگابیت در ثانیه انتقال دست یابند. در جائیکه شرایط به نحوی است که امکان تداخل ، یا وجود دستگاههای کاری هم فرکانس در منطقه نباشد یا بسیار کم باشد از شیوه DSSS استفاده می شود. در این شیوه می توان از تمامی عرض باند موجود در طیف گسترده شده بهره جست و لذا به شبکه ای با سرعت 10 مگابیت در ثانیه یا بالاتر دست یافت. اما در محیط های شلوغ به لحاظ ترافیک امواج مثلاً محیط های شهری بزرگ، بکار بردن این تکنولوژی علیرغم وجود کدینگ های پیشرفته و تقسیم بندی های فرکانسی، خالی از بروز تداخل ها و یا اشکالات احتمالی نخواهد بود.

3-4 FHSS (Frequency Hopping Spread Spectrum)
یک روش انتقال رادیویی که در آن انتقال دهنده به طور مداوم تغییرات سریعی را در فرکانس بر طبق یک الگوریتم موجود انجام می دهد. دریافت کننده برای خواندن سیگنال های دریافتی، دقیقاً همان تغییرات را انجام می دهد.

3-4 Infrared:
در ارتباطات infrared (مادون قرمز) از فرکانسهای بالا – دقیقا زیر طیف نور مرئی- استفاده می شود. در این روش سیگنالها نمی توانند از اشیاء و دیوارها عبور کنند. این امر بکارگیری تکنولوژی مادون قرمز را محدود می سازد. در فناوری مادون قرمز ارسال کننده و دریافت کننده باید یکدیگر را ببینند .همانند یک کنترل کننده راه دور دستگاه تلویزیون. بطور کلی در ارتباطات داخل ساختمان که فاصله ایستگاهها کم باشد از این روش استفاده می شود. در اینجا بجای سیم یا فیبر نوری که رسانه های انتقال هستند، از امواج رادیویی یا نور مادون قرمز بعنوان رسانه انتقال استفاده می شود. امواج رادیویی بخاطر برد، پهنای باند و پوشش مکانی بیشتر، از نور مادون قرمز کاربرد بیشتری دارند.

4-4 مزایای یک WLAN نسبت به یک شبکه کابلی:
از WLANها می توان در مکانهایی که امکان کابل کشی وجود ندارد استفاده کرد و بدون نیاز به کابل کشی آنها را گسترش داد. استفاده کننده WLAN می تواند کامپیوتر خود را بدون قطع کابل، به هر نقطه از سازمان منتقل کند. با وجود اینکه سخت افزار مورد نیاز برای WLAN گرانتر از تجهیزات شبکه سیمی است، ولی بهره وری و انعطاف پذیری آن باعث می شود که در طول زمان قیمت تمام شده کمتر شود، بخصوص در محیطهایی که شبکه مورد نظر پیوسته در حال انتقال و تغییر مداوم است.
سیستمهای WLAN می توانند با فناوریهای مختلف شبکه ترکیب شوند و شبکه هایی با کاربردها و امکانات خاص را به نحو مطلوبی ایجاد کنند. پیکر بندی این شبکه ها براحتی قابل تغییر است و این شبکه ها می توانند از حالت نقطه به نقطه تا شبکه هایی با زیرساختار پیچیده با صدها کاربر متحرک گسترش یابند.
در شبکه های بی سیم مدیران شبکه می توانند جابجایی، گسترش و اصلاح شبکه را آسانتر انجام دهند و با استفاده از این سیستم به نصب کامپیوترهای شبکه در ساختمانهای قدیمی و یا مکانهایی که امکان کابل کشی در آنها وجود ندارد و نیز مکانهایی که فاصله آنها از یکدیگر زیاد است بپردازند و بدین شکل امکان دسترسی سریع به اطلاعات را فراهم کنند.

5-4 پارامترهای موثر در انتخاب و پیاده سازی WLAN :
1- برد محدوده پوشش:
اثر متقابل اشیاء موجود در ساختمان(نظیر دیوارها، فلزات و افراد) می تواند بر روی انرژی انتشار اثر بگذارد و در نتیجه برد و محدوده پوشش سیستم را تحت تاثیر قرار دهد. برای سیگنالهای مادون قرمز، اشیای موجود در ساختمان مانعی دیگر بشمار می رود و در نتیجه محدودیتهای خاصی را در شبکه بوجود می آورد. بیشتر سیستمهای WLAN از امواج رادیویی RF استفاده می کنند، زیرا می تواند از دیوارها و موانع عبور کند. برد برای سیستمهای WLAN بین 10 تا 30 متر متغیر است.

2- سرعت انتقال داده:
همانند شبکه های کابلی، سرعت انتقال داده واقعی در شبکه های بی سیم، به نوع محصولات و توپولوژی شبکه بستگی دارد. تعداد کاربران، فاکتورهای انتشار مانند برد، مسیرهای ارتباطی، نوع سیستم WLAN استفاده شده، گلوگاههای شبکه، از پارامترهای مهم و تاثیرگذار در سرعت انتقال داده بحساب می آیند. بعنوان یک مقایسه با مودمهای امروزی سرعت عملکرد WLANها در حدود 30 برابر سریعتر از این مودمهاست.

3- سازگاری با شبکه های موجود:
بیشتر سیستمهای WLAN با استانداردهای صنعتی متداول شبکه های کابلی نظیر Ethernet و Token Ring سازگار است. با نصب درایورهای مناسب در ایستگاههای WLAN، سیستمهای عامل آن ایستگاهها دقیقا مانند سایر ایستگاههای موجود در شبکه LAN کابلی بکار گرفته می شود.

4-سازگاری با دیگر محصولات WLAN:
به سه دلیل مشتریان هنگام خرید محصولات WLAN باید مراقب باشند که سیستم موردنظر بتواند با سایر محصولات WLAN تولیدکنندگان دیگر سازگاری داشته باشد:

– ممکن است هر محصول از تکنولوژی خاصی استفاده کرده باشد، برای مثال سیستمی که از فناوری FHSS استفاده کند نمی تواند با سیستمی با فناوری DSSS کار کند.
– اگر فرکانس کار دو سیستم با یکدیگر یکسان نباشد ، حتی در صورت استفاده از فناوری مشابه، امکان کارکردن با یکدیگر فراهم نخواهد شد.
– حتی تولیدکنندگان مختلف اگر از یک فناوری و یک فرکانس استفاده کنند، بدلیل روشهای مختلف طراحی ممکن است با سایر محصولات دیگر سازگاری نداشته باشد.

5- تداخل و اثرات متقابل:
طبیعت امواج رادیویی در سیستمهای WLAN ایجاب می کند تا سیستمهای مختلف که دارای طیفهای فرکانسی یکسانی هستند، بر روی یکدیگر اثر تداخل داشته باشند. با این وجود اغلب تولیدکنندگان در تولید محصولات خود تمهیداتی را برای مقابله با آن بکار می گیرند، به نحوی که وجود چند سیستم WLAN نزدیک به یکدیگر، تداخلی در دیگر سیستمها بوجود نمی آورد.

6- ملاحظات مجوز فرکانسی:
در اغلب کشورها ارگانهای ناظر بر تخصیص فرکانس رادیویی، محدوده فرکانس شبکه های WLAN را مشخص کرده اند. این محدوده ممکن است در همه کشورها یکسان نباشد. معمولا سازندگان تجهیزات WLAN فرکانس سیستم را در محدوده مجاز قرار می دهند. در نتیجه کاربر نیاز به اخذ مجوز فرکانسی ندارد. این محدوده فرکانس به ISM معروف است. محدوده بین المللی این فرکانسها 928-902 مگاهرتز،483/2-4/2 گیگاهرتز، 535-15/5 گیگاهرتز و 875/5-725/5 گیگاهرتز است. بنابراین تولیدکنندگان تجهیزات WLAN باید این محدوده مجوز فرکانسی را در سیستمهای خود رعایت کنند.

7- سادگی و سهولت استفاده:
اغلب کاربران در مورد مزیتهای WLANها اطلاعات کمی دارند. می دانیم که سیستم عامل اصولاً به نحوه اتصال سیمی و یا بی سیم شبکه وابستگی ندارند. بنابراین برنامه های کاربردی بر روی شبکه بطور یکسان عمل می نمایند. تولیدکنندگان WLAN ابزار مفیدی را برای سنجش وضعیت سیستم در اختیار کاربران قرار می دهند. مدیران شبکه به سادگی می توانند نصب و راه اندازی سیستم را با توجه به توپولوژی شبکه موردنظر انجام دهند. در WLAN کلیه کاربران بدون نیاز به کابل کشی می توانند با یکدیگر ارتباط برقرار کنند. عدم نیاز به کابل کشی موجب می شود که تغییرات، جابجایی و اضافه کردن در شبکه به آسانی انجام شود. در نهایت به موجب قابلیت جابجایی آسان تجهیزات WLANمدیر شبکه می تواند قبل از اینکه تجهیزات شبکه را در مکان اصلی خود نصب کند، ابتدا آنها را راه اندازی کند و تمامی مشکلات احتمالی شبکه را برطرف سازد و پس از تایید نهایی در محل اصلی جایگذاری نماید و پس از پیکر بندی، هرگونه جابجایی از یک نقطه به نقطه دیگر را بدون کمترین تغییرات اصلاح نماید.

8- امنیت:
از آنجایی که سرمنشا فناوری بی سیم در کاربردهای نظامی بوده است، امنیت از جمله مقولات مهم در طراحی سیستمهای بی سیم بشمار می رود. بحث امنیت هم در ساختار تجهیزات WLAN به نحو مطلوبی پیش بینی شده است و این امر شبکه های بی سیم را بسیار امن تر از شبکه های سیمی کرده است. برای گیرنده هایی که دستیابی مجاز به سیگنالهای دریافتی ندارند، دسترسی به اطلاعات موجود در WLAN بسیار مشکل است. به دلیل تکنیکهای پیشرفته رمزنگاری برای اغلب گیرنده های غیرمجاز دسترسی به ترافیک شبکه غیرممکن است. عموما گیرنده های مجاز باید قبل از ورود به شبکه و دسترسی به اطلاعات آن، از نظر امنیتی مجوز لازم را دارا باشند.

9- هزینه:
برای پیاده سازی یک WLAN هزینه اصلی شامل دو بخش است: هزینه های زیرساختار شبکه مانند APهای شبکه و نیز هزینه کارتهای شبکه جهت دسترسی کاربران به WLAN.
هزینه های زیرساختار شبکه به تعداد AP های موردنیاز شبکه بستگی دارد. تعداد APهای شبکه به شعاع عملکرد شبکه، تعداد کاربران و نوع سرویسهای موجود در شبکه بستگی دارد. هزینه نصب و راه اندازی یک شبکه بی سیم به دو دلیل کمتر از نصب و راه اندازی یک شبکه سیمی می باشد:

– هزینه کابل کشی و پیدا کردن مسیر مناسب بین کاربران و سایر هزینه های مربوط به نصب تجهیزات در ساختمان، بخصوص در فواصل طولانی که استفاده از فیبر نوری یا سایر خطوط گرانقیمت ضروری است، بسیار زیاد است.
– به دلیل قابلیت جابجایی، اضافه کردن و تغییرات ساده در WLAN، هزینه های سربار، برای این تغییرات و تعمیر و نگهداری آن بسیار کمتر از شبکه سیمی است.

10- قابلیت گسترش سیستم:
با یک شبکه بی سیم می توان شبکه ای با توپولوژی بسیار ساده تا بسیار پیچیده را طراحی کرد. در شبکه های بی سیم با افزایش تعداد AP ها یا WB ها می توان محدوده فیزیکی تحت پوشش و تعداد کاربران موجود در شبکه را تا حد بسیار زیادی گسترش داد. شعاع عملکرد این شبکه تا حدود 20 کیلومتر می باشد.

11- اثرات جانبی:
توان خروجی یک سیستم بی سیم بسیار پایین است. از آنجایی که امواج رادیویی با افزایش فاصله به سرعت مستهلک می گردند و در عین حال، افرادی را که در محدوده تشعشع انرژی RF هستند، تحت تاثیر قرار می دهند، باید ملاحظات حفظ سلامت با توجه به مقررات دولتی رعایت گردد. با این وجود اثرات مخرب این سیستمها زیاد نمی باشد.

زمینه های پژوهشی:

پیاده سازی سرویسهای دایرکتوری (Active Directory)

موضوعات شامل :
ـ معرفی سرویس های دایرکتوری
ـ ساختار A.D و نسخه برداری سایت (Site Replication)
ـ مفاهیم A.D
ـ مقدمه ای بر طرح ریزی (Planning)
– نصب سرویس های دایرکتوری A.D
ـ پیکربندی نسخه برداری از A.D

1. مقدمه :
می توانیم از (سرویس دایرکتوری) برای تعیین یکنواخت یکپارچه کاربران و منابع موجود در شبکه استفاده نمائید. سرویس های A.D در تمام محصولات خانواده W2K Server یافت می شود. تکنولوژی A.D یک نقطه مشخص برای مدیریت شبکه ها بدست می دهد و به شما اجازه افزودن، حذف کردن و جابجائی کاربران و منابع را با سهولت فراوان اعطا می کند.
در این مقاله سعی دارم تا شما را با سرویس های دایرکتوری A.D و چگونگی طرح ریزی لازم جهت پیاده سازی آن آشنا گردانم. در پایان نحوه پیکربندی و نسخه برداری از A.D را با ایجاد یک سایت ، پیکربندی یک پیوند سایت و تنظیمات یک سرور کاتالوگ کلی (Global Catalog Server) شرح خواهیم داد.

2. پیش نیازهای لازم جهت نصب A.D
1. داشتن کامپیوتری که حداقل شرایط سخت افزاری مورد نیاز نصب ویندوز 2000 را برآورده نماید.
2. نصب W2K-Server نصب کامپیوتر به شکل یک سیستم Stand-Alone در یک گروه کاری و نصب پروتکل TCP/IP
3. کامپیوترتان می بایستی یک آدرس IP ی ثابت داشته باشد .
4. می بایستی یک سرور DNS در شبکه تان داشته باشئید و یا سرور خودتان بشکل DNS نصب شده باشد.
5. در اختیار داشتن CD ی اصلی W2K-Server
نکته : ویژگی سرویس A.D در نسخه های W2K-Server و نیز W2K-Data Center نیز وجود دارد.

3. نگاهی کلی تر به ویژگی های سرویس های دایرکتوری A.D
قبل از نصب A.D می بایستی درک کاملی از مفهوم A.D و نقشئی (Role) که در شبکه ویندوز2000 بازی می کند داشته باشئید . به علاوه دانستن ویژگی های کلیدی A.D که انعطاف پذیری و سهولت راهبری را بدست می دهند مورد نیاز می باشند.

4. سرویس دایرکتوری Directory Service))
• یک سرویس دایرکتوری A.D عبارت از یک سرویس شبکه است که تمام منابع موجود در شبکه را مشخص کرده و آنها را برای کاربران و برنامه های کاربردی در دسترس قرار می دهد.
• سرویس های A.D دایرکتوری ای را در بردارند که اطلاعات مربوط به منابع شبکه و کلیه سرویس هائی که این اطلاعات را قابل دسترس و مفید می نمایند در خود نگه می دارند.
• منابع ذخیره شده در دایرکتوری مواردی چون کاربران، داده های کاربری، چاپگرها ، سرورها، بانکهای اطلاعاتی ، گروهها ، کامپیوترها وسیاستهای امنیتی که به صورت اشئیاء شناخته می شوند می باشند.

5. سهولت راهبری Administration))
• سرویس A.D منابع شبکه رابه صورت ساختار سلسله مراتبی Hierarchically)) در حوزه ها (Domains) سازماندهی می نماید. یک حوزه(Domain) عبارت از گروه بندی (دسته بندی) منطقی سرورها و دیگر منابع شبکه تحت یک نام حوزه مشخص (Single) می باشد.
• یک حوزه ، واحد اصلی نسخه برداری Replication)) و امنیت در یک شبکه مبتنی بر ویندوز2000 می باشد.
• هر کنترولر حوزه می تواند شامل یک یا چند کنترولر حوزه دیگر باشد. یک کنترولر حوزه کامپیوتری است که سرور ویندوز 2000 بر روی آن اجرا می شود و برای نگهداری یک نسخه کامل از دایرکتوری حوزه ، بکار می رود.
• جهت ساده سازی وظایف راهبری، تمام کنترولرهای حوزه نظیر هم هستند. شما می توانید در هر کنترولری تغییراتی صورت دهید و این تغییرات به تمام حوزه های دیگر ارسال شود. Replicate)).
• سرویس های دایرکتوری A.D ، نقطه واحدی را برای مدیریت تمام اشئیاء درون شبکه بدست می دهند.

6. مقیاس پذیری Scalability))
در سرویس های A.D یک دایرکتوری تمام اطلاعات را به شکل بخش هائی که قابلیت ذخیره سازی تعداد بسیار زیادی از اشئیاء را دارد سازماندهی می نماید در نتیجه، دایرکتوری می تواند توسعه یابد ، همانطوریکه یک سازمان رشد می کند و به شما اجازه می دهد تا بتوانید از یک نصب کوچک با چند صد شئی به یک نصب با چندین میلیون شئی وارد شوید.
نکته شما می توانید اطلاعات دایرکتوری را در بین چندین کامپیوتر در شبکه توزیع نمائید.

7. پشتیبانی از استانداردهای باز (Open Standards)
• سرویس A.D مثل تمام سرویس های دایرکتوری اساساً یک فضای نام Namespace)) می باشد.
• یک فضای نام ( به اختصار NS) عبارت از محدوده مشخصی می باشد که در آن یک نام را میتوان بدست آورد Resolved)) . یافتن یا ترجمه نام Name Resolution)) عبارت از ترجمه یک نام به یک شئی یا اطلاعی است که آن نام معرفش می باشد.
• سرویس A.D مفهوم اینترنتی یک N.S را با سرویس های دایرکتوری W2K ادغام می کند. اینکار به شما اجازه می دهد تا چندین N.S را که در حال حاضر در محیط های ناهمگون نرم افزاری و سخت افزاری شبکه ای یک شرکت وجود دارند با هم آمیخته و مدیریت نمائید. سرویس های A.D از DNS Domain Name system)) برای سیستم نامگذاری اش استفاده کرده و می تواند اطلاعات را با هر برنامه یا دایرکتوری ای که از پروتکل های LDAP Lightweight Directory Access Protocol)) یا HTTP Hyper Text Transfer Protocol)) استفاده کند مبادله نماید.
• نکته : سرویس های A.D همچنین اطلاعات را با سرویس های دایرکتوری دیگری که از پروتکلهای LDAP ای نسخه 2و3 استفاده می کنند مثل (Novell Directory Services) NDS میتوانند به اشتراک بگذارند.

8. سیستم های نامگذاری حوزه (Domain Name System)
• فضای نام (N.S) سرویس A.D مبنی بر طرح Scheme)) نامگذاری DNS است که اجازه کار با تکنولوژی های اینترنت را می دهد . به تقلید از استانداردهای DNS ، نام حوزه یک حوزه بچه Child)) عملاً یک نام نسبی است که در آن نام حوزه بچه به نام حوزه والد Parent)) متصل می باشد.
• در A.D چون از نامگذاری و مکان یابی حوزه مانند روش DNS استفاده می شود، اسامی حوزه ویندوز 2000 می تواند اسامی DNS نیز باشند.
• ویندوز 2000 از DDNS) Dynamic DNS) استفاده می کند تا مشتریانی Clients)) را که به شکل دینامیک آدرس دهی شده اند را مستقیماً در سروری که سرویس DNS را اجرا می کند رجستر نماید و جدول DNS را به طور دینامیکی به هنگام Update)) کند. منظور از ریجستر کردن ثبت مشتریان در سرور DNS می باشد.
• DDNS نیاز به سرویس های دیگر نامگذاری اینترنت مثل (Windows (Internet Name Service WINS در یک محیط همگن را از بین می برد.
• توجه : برای اینکه سرویس های A.D و نرم افزارهای کلاینت مربوط بتوانند به درستی کار کنند، می بایستی حتما سرویس DNSرا نصب نمائید.

9. پشتیبانی ازLDAP و HTTP
• LDAP یک استاندارد اینترنتی برای دستیابی به سرویس های دایرکتوری است که به شکل یک بدل ساده تربرای پروتکل (Directory Access Protocol) DAP طراحی گردیده است.
• جهت کسب اطلاعات بیشتر درباره LDAP در اینترنت به دنبال RFC 1777 بگردید. پروتکل HTTP استاندراد نمایش صفحات در دنیای وب (World Access Protocol) www = می باشد. شما می توانید هر شئی درون A.D را به شکل یک صفحه HTML در درون مرروگرتان مشاهده نمائید.
• نکته : سرویس A.D از پروتکل LDAP برای تبادل اطلاعات بین دایرکتورها وبرنامه های کاربردی استفاده می کند .

10. پشتیبانی از فرمتهای نامگذاری استاندارد
سرویس A.Dاز چندین قالب نامگذاری عمومی استفاده می کند. در نتیجه اینکه کاربران و برنامه ها می توانند با استفاده از قالب های نامگذاری بسیار آشنا استفاه نمایند. در جدول زیر می توان برخی ازاین قالبهای نامگذاری استاندارد را که در سرویس های A.D استفاده می شوند مشاهده نمود.
" قالبهای نامگذاری شده که توسط سرویس های دایرکتوری A.D استفاده می شوند"
RFC 822: اسامی RFC 822 به شکلSomename@some.domainمی باشد و کاربران با آنها از طریق آدرسهای پستی اینترنتی (Email) سر و کار دارند. مثل a_arabbeigi@hotmail.com

HTTP URL: این نوع نامگذاری توسط مرورگرهای اینترنتی و به شکلhttp://somedomain/path-to-page استفاده می شوند و به آنها URL می گویند . مثل http:/www.IBM.Com/input/default.html

UNC: از این قالب جهت نامگذاری ولوم های اشتراکی ، چاپگرها و فایلها در شبکه استفاده می شود مثلاً myco.comxlbudget.xls

LDAP URL: این قالب سروری را که A.D بر روی آن نصب شده و نام منتسب به شئی را نام فامیل، دپارتمان و آدرس Email وی می باشد،مشخص می کند. سرویس A.D از الگوی 1779 RFC پشتیبانی کرده و از صفحات به شکل زیر استفاده می کند :
LDAP://SomeServer.myco.com/OU=,jimsmith sys, product, OU = division, DC=devel
CN معرف Common Name، OU معرف نام واحد سازمانی و DC نام اجزای حوزه می باشد.

11. ساختار A.D و نسخه برداری سایت (Site Replication)
• سرویس A.D روشئی را برای طراحی ساختار یک دایرکتوری که نیازهای سازمانتان را مرتفع گرداند بدست می دهد. در نتیجه اینکه ، قبل از نصب سرویس های A.D ، می بایستی عملیات و استراکچر سازمانتان را امتحان نمائید.
• اکثر شرکتها ساختاری متمرکز دارند . برای مثال این شرکتها دپارتمانهای تکنولوژی اطلاعات (IT) قوی ای دارند که ساختار شبکه شان را تا کوچک ترین جزئیات تعریف و پیاده می نمایند. اما شرکت های دیگر، بخصوص شرکتهای عظیم ، بسیار غیرمتمرکز هستند . این شرکتها چندین فعالیت کاری دارند که هر یک از آنها خود شامل جزئیات زیادی می باشند. این شرکت ها نیاز به روشهای غیرمتمرکزی دارند که روابط تجاری و شبکه هایشان را مدیریت نماید.
• با انعطاف پذیری ای که در A.D سراغ داریم، می توان براحتی ساختار شبکه را جهت برآورده ساختن نیازهای آنان برپا نمود.
• A.D بطور کاملاً مجزا ساختار منطقی سلسله مراتب حوزه را از ساختار فیزیکی آن جدا می سازد.

12. ساختار منطقی
در سرویس های A.D، شما منابع را به شکل منطقی سامان می دهید. با این روش دسته بندی منطقی منابع، براحتی می تواند یک منبع را با استفاده از نامش به جای محل فیزیکی اش پیدا نمائید. ساختار منطقی اشئیاء واحدهای سازمانی، حوزه ها ، درختها، جنگل ها( Forest) تشکیل شده است.

13. شئی (Object)
• یک شئی عبارت از یک مجموعه نامگذاری شده و مجزا از صفاتی (Attributes) است که یک منبع شبکه را نشان می دهد. برای مثال ، صفات یک حساب کاربری ممکن است شامل نام و نام فامیل ، دپارتمان و آدرس Email وی می باشد.
• در A.D می توان اشئیاء را به شکل کلاسها (Classes) که گروه بندی منطقی اشئیاء می باشد سازماندهی نمود.برای مثال، یک کلاس شئی ممکن است حسابهای کاربران،گروهها،کامپیوترها ،حوزه ها یا واحدهای سازمانی باشد.

14. واحدهای سازمانی Organizational Units))
یک واحد سازمانی (OU) عبارت از نگهدارنده ای (Container) است که جهت سازماندهی اشئیاء درون یک حوزه به شکل گروه های قابل مدیریت منطقی (Logical Administrative) بکار می رود مثل حسابهای کاربران، گروهها، کامپیوترها، چاپگرها، برنامه ها ، فایلهای اشتراکی و OU های دیگر.

• از OU برای سازماندهی سرویس های A.D قرار گرفته در یک شرکت جهت دو منظور زیر استفاده کنید:
ساختار سازمانی
مدل سرپرستی و راهبردی شبکه

• اختصاص مجوزها به OU ها جهت تفویض اختیارات و کنترلهای سرپرستی
– هیچ محدودیتی در عمق بکارگیری OU ها وجود ندارد. و لیکن سلسله مراتب کم عمق (Shallow Hierarchy) بهتر از یک مشابه عمیق کار می کند، از این رو می توانید یک سلسله مراتب OU عمیق تر از حد نیازتان ایجاد نمائید .
– نکته : شما می توانید وظایف راهبری (Administrative) را با اختصاص مجوزها به OU ها تفویض (Delegate) نمائید.

15. حوزه (Domain)
• واحد مرکزی ساختار منطقی در سرویس های A.D را حوزه یا Domain می گویند.
• حوزه ها فقط اطلاعات اشئیاء درون خود را نگه می دارند، نه اشئیاء درون شبکه را . از نظر تئوری یکD.C (Domain Controller) میتواند تا 10 میلیون شئی را نگه دارد ، اما یک میلیون شئی در یک حوزه می تواند عملی تر باشد.
• یک حوزه ، یک منطقه امنیتی می باشد و دسترسی به اشئیای درون آن توسط لیستهای کنترل دسترسی یا ACL (Access control list) کنترل می شود. ACL ها مجوزهای لازم جهت دسترسی به اشئیاء توسط کاربران را در خود نگه میدارند. تمام تنظیمات و سیاستهای امنیتی از یک حوزه به حوزه دیگر منتقل نمی شوند، و راهبران حوزه ها تنها در حوزهای که قرار دارند دارای قدرت مطلق می باشند.

16. درخت و جنگل (Tree & Forest)
• یک درخت عبارت از گروه بندی یا آرایش سلسله مراتبی یک یا چند حوزه W2k است و یک جنگل گروه بندی یا آرایش یک یا چند درخت می باشد.
• هم درخت و هم جنگل فضاهای نامگذاری (N.S) می باشند.
• دو نوع N.S وجود دارند:

فضای نام پیوسته (Contiguous)
نام یک شئی بچه در سلسله مراتب اشئیاء همیشه همراه با نام شئی والد می باشد. یک درخت عبارت از یک N.S پیوسته است زیرا نام یک شئی بچه همیشه همراه با نام یک شئی والد ذکر می شود.

فضای ناپیوسته (Disjointed)
در این N.S اسامی یک شئی§ والد و شئی بچه آن، مستقیماً به همدیگر مربوط نمی باشند. یک جنگل عبارت از یک N.S (فضای نام ) ناپیوسته است ، زیرا تمام درختان درون یک جنگل از یک استراکچر نامگذاری مشترک استفاده نمیکنند.
از آنجائیکه تمام درختان موجود در یک جنگل ، از ساختار§ یکسانی برای نامگذاری استفاده نمی کنند، میتوانید از یک جنگل برای دسته بندی بخش های گوناگون درون یک شرکت استفاده نمائید و گرچه این بخش ها از طرح نامگذاری مشترکی استفاده نمیکنند، اما میتوانند با یکدیگر در ارتباط باشند.

17. سایتها و نسخه برداری درون یک سایت ( (Sites & Replication
• یک سایت ، ترکیبی از یک یا چند زیر شبکه (subnet) IP (Internet protocol) می باشد که می بایستی از طریق یک خط پر سرعت (High- Speed Link) بهم وصل شوند. برای نمونه ، یک سایت همان حد و مرزی را دارد که یک شبکه محلی LAN دارا می باشد. وقتی زیرشبکه ها را با هم گروه بندی می کنید می بایستی فقط زیرشبکه هایی را که ارتباط مطمئن، ارزان و سریع با یکدیگر دارند ترکیب نمائید.
• پیوند شبکه سریع *(Fast) حداقل 512 kbps سرعت دارد. پهنای باند 128 kbps و بیشتر کفایت می نماید. با تعریف سایتها به شکل یک مجموعه از زیرشبکه ها، می توانید توپولوژی نسخه برداری و دسترسی به سرویس های A.D را جهت بهره برداری بهتر پیکربندی نمائید.
دلایل ایجاد سایتها را می توان به دو فاکتور زیر تقسیم کرد :
1. جهت بهینه سازی ترافیک نسخه برداری (Replication)
2. به کاربران امکان بدهید تا با استفاده از یک خط پرسرعت و مطمئن به یک کنترولر وصل شوند.
• با A.D ، سایتها بخشئی از NS نمی باشند. هنگام جستجو در NS منطقی ، می بینید که کامپیوترها و کاربران در حوزه ها و OU ها Organizational Unite)) گروه بندی شده اند نه در سایتها.
فقط سایتها اشئیاء مربوط به کامپیوترها و ارتباطات (Connections) به کار رفته برای پیکربندی نسخه برداری بین سایتها را دربردارند.
توجه : یک حوزه تنها میتواند به چندین سایت در محلهای مختلف مربوط شود، و یک سایت تنها میتواند حسابهای کاربری و کامپیوتری متعلق به چندین حوزه را نگه دارد.
• سرویسهای A.D ، همچنین یک ویژگی نسخه برداری در خود دارند. نسخه برداری، به شما اطمینان می دهد که تغییرات اعمال شده در یک کنترولر حوزه، به تمام حوزه های دیگر درون آن حوزه کپی خواهد شد.
• برای اینکه عملیات نسخه برداری را درک نمائید، ابتدا می بایستی مفهوم کنترولرهای حوزه را متوجه شوید. یک کنترولر حوزه ، کامپیوتری است که یکی از نسخه های ویندوز سرور بر روی آن نصب شده باشد و میتواند یک نسخه (Replica) از دایرکتوری حوزه را در خود ذخیره نماید. در زیر، برخی از کارهایی را که یک کنترولر حوزه انجام می دهد آورده ایم :
یک حوزه ، یک کپی کامل از اطلاعات سرویس های A.D برای آن حوزه را نگه می دارد، تغییرات اعمال شده روی این داده ها را مدیریت کرده و این تغییرات را به حوزه های دیگر درون آن حوضه کپی می نماید. (Replicate).
وقتی عملیاتی صورت دهید که باعث تغییر در A.D شود، در واقع این تغییر در یک حوزه روی داده است . کنترولر حوزه سپس این تغییرات را به تمام حوزه های دیگر کپی می کند. شما میتوانید ترافیک نسخه برداری بین کنترولرهای حوزه را به این طریق کنترل نمائید که چه وقت نسخه برداری آغاز می شود و مقدار داده هائی که ویندوز 2000 منتقل می کند چه مقدار می باشد.
کنترولرهای حوزه از این پس به اختصار DC یا (Domain controllers) بلافاصله تغییرات مهم مثل غیرفعال ساختن یک حساب کاربری را منتقل می نمایند. (Replicate)
سرویس های A.D از چند نسخه برداری اصلی (Multimaster Replication) که در آنها هیچ DC ی اصلی ای (Master) وجود ندارد استفاده می کند. در عوض تمام DC های درون یک حوزه نظیر هم می باشند و هر DC یک کپی از بانک اطلاعاتی دایرکتوری را که می توان در آن نوشت در خود می دارد DC ها اطلاعات متفاوتی برای مدت زمان کوتاه در خود نگه می دارند تا تمام DC ها به طور همزمان تغییرات اعمال شده در سرویس های A.D را به کار بگیرند.
داشتن چند DC به جای یک حوزه ، تحمل خطا (Fault Tolerance) را افزایش می دهد. اگر یک DC خاموش باشد ، DC ی دیگری می تواند تمام سرویس های لازم را ارائه دهد مثل ضبط تغییرات در سرویس های A.D .
DC ها کلیه جنبه های ارتباطی میان کاربر و حوزه را مدیریت می کنند،مثل یافتن اشئیاء A.D و تائید نمودن تلاشهای کاربر جهت ورود (Logon).

• در یک سایت، سرویس های A.D به طور خودکار یک توپولوژی حلقوی (Ring) درست می کنند تا نسخه برداری بین DC ها درون یک حوزه انجام شود. توپولوژی مسیری را جهت جریان تغییرات بین DC ها مشخص می کند.
• مسیر حلقوی حداقل دو راه برای انتقال تغییرات بین DC ها بدست می دهد تا اگر یکی از DC ها خاموش شود مسیر دیگری برای نسخه برداری وجود داشته باشد. سرویس های AD به طور متناوب توپولوژی مورد نظر را آنالیز می نمایند تا کارایی آن کم نشود اگر یک DC را حذف یا اضافه نمائید، سرویس A.D ، این توپولوژی را مجدداً پیکربندی می کند تغییرات را منعکس می نماید.
18. مفاهیم دایرکتوری فعال (Active Directory = AD)
تعدادی مفهوم جدید به سرویس ها و A.D افزوده شده که می بایستی قبل از هر چیز از آنها مطلع شوید.
طرح یا شماتیک (Schema)
• طرح یا شماتیک ، شامل یک تعریف صوری از محتوا و ساختار سرویس دایرکتوری A.D می باشد که مواردی چون صفات (Attributes) ، کلاسها و خصوصیات کلاس ها را در بر می گیرد.
• به ازای هر کلاس شئی ، طرح یاشاما مشخص می کند که یک نمونه از کلاس می بایستی چه صفاتی داشته باشد، چه صفات اضافی می تواند به خود بگیرد و چه کلاس شئی ای می تواند والد کلاشئی شئی فعلی باشد.
توجه : تمام حوزه های دورن یک درخت واحد و تمام درختهای درون یک جنگل از یک طرح (Schema) مشترک استفاده می نمایند.
• نصب A.D قابل توسعه (Extensible) است، بدین شکل که می توانید انواع شئی دایرکتوری جدید و صفاتش را تعریف نمائید.با استفاده از آویز Snap – In) یا آیکون)Active Directory Schema Manager یا (ADSI) Active Directory Services Interface می توانید شماتیک یا طرحتان را گسترش دهید. هر دوی این ابزار در کیت منابع ویندوز 2000 (W2KRK) وجود دارند.
• شماتیک در کاتالوگ جامع (Global Catalog) یا کاتالوگ کلی ذخیره و پیاده سازی شده است، و به طور پویا به هنگام (Update) میشود. می توان نتیجه گیری کرد هر برنامه می تواند شماتیک را با صفات و کلاسهای جدید توسعه دهد و بلافاصله نیز از این تغییرات استفاده کند
توجه : مجوز نوشتن (write)در شماتیک، به طور پیش فرض برای اعضای گروه Administrators در نظر گرفته شده است .

19. فهرست کلی (Global Catalog)
• فهرست کلی (یا به اختصار GC) انبار مرکزی اطلاعات، درباره اشئیاء موجود در درختها یا جنگل ها می باشد به شکل 8 نگاه کنید. سرویس هایA.D به طور خودکار محتوای GC ( کاتالوگ کلی) را از حوزه هایی درست می کنند که دایرکتوری را از طریق فرایند نسخه برداری (Replication) ساخته اند.
توجه : تمام حوزه های درون یک درخت تکی و تمام حوزه های واقع در یک جنگل از یک کاتالوگ کلی مشترک استفاده می نمایند.
• کاتالوگ کلی ، یک سرویس است و به عبارتی یک محل فیزیکی جهت ذخیره کپی یدکی (Replica) از صفات انتخابی برای هر شئی درون سرویس های A.D می باشد. به طور پیش فرض، صفاتی (Attributes) که در کاتالوگ ذخیره می شوند آنهایی هستند که بیشتر در عملیات جستجو (مثل نام و فامیلی کاربر ، نام ورود و غیره) استفاده می شوند و برای یافتن یک نسخه کامل از شئی ضروری است می باشند. . در نتیجه شما میتوانید از کاتالوگ کلی برای پیدا کردن اشئیاء در هر جای شبکه استفاده کنید، بدون اینکه به نسخه برداری (Replication) ازتمام اطلاعات حوزه میان کنترولرهای حوزه نیاز باشد.

• وقتی سرویس های A.D را روی اولین کنترولر حوزه در یک جنگل جدید نصب نمائید. آن کنترولر حوزه به طور پیش فرض تبدیل به سرور کاتالوگ کلی می شود. یک سرور کاتالوگ کلی (GC Server) عبارت از یک کنترولر حوزه است که یک کپی از کاتالوگ کلی را نگه می دارد و پرس و جوهای ارسالی به آنرا پردازش می نماید .
• سرورهای GC ، راندمان جستجو در جنگ وسیع از طریق سرویسهای A.D را افزایش می دهد.
برای مثال ، اگر به دنبال تمام چاپگرهای درون یک جنگل بگردید ، سرور GC پرس و جو را از کاتالوگ شروع می کند و بعد نتایج را باز می گرداند. بدون یک سرور کاتالوگ کلی، این پرس و جو (Query) می بایستی در هر کنترولر حوزه که در یک حوزه و به آن تبع در یک جنگل وجود داشت انجام می گرفت.
• سرور کاتالوگ کلی، ظرفیت پشتیبانی از چند صدهزار تا یک میلیون شئی را دارد که می تواند تا بیش از این تعداد هم افزایش یابد.
• با استفاده از آویز (Active Directory Sites & Services) می توانید چندین کنترولر حوضه را به عنوان سرورهای کاتالوگ در نظر بگیرید. هر چه سرورهای GC بیش تر شود ترافیک نسخه برداری نیز بیشتر می شود ولیکن اگر سرورهای بیشتری در دسترس باشد، پاسخ دهی سریعتری را نیز بدست می دهند.
• به طور کلی به شما توصیه می کنیم که هر سایت اصلی در شرکتتان یک سرور کاتالوگ کلی داشته باشد.

20. روابط موثق (Trust Relationships)
• یک رابطه موثق ، پیوندی میان دو حوزه است که در آن یک حوزه تائید کنده (Trusting) ، اعتبارات ورودی از یک حوزه تائید شده (Trusted) را بررسی و تائید می کند.
نکته :*تائیدیه (Authentication) بکار رفته در روابط موثق ویندوز 2000 از پروتکل Kerberos 5 پشتیبانی می کند که یک علت استاندارد صنعتی برای عملیات تائید بین سیستم عامل های مختلف می باشد.
• سرویس های A.D از دو حالت روابط موثق( Trust) پشتیبانی می نماید:
1. تائیدهای غیرانتقالی یک طرفه(No transitive Trusts،One -way )
2. تائیدهای انتقالی دو طرفه (Tow-Way, Transitive Trusts)

21. تائیدهای غیرانتقالی یکطرفه (One-way , No transitive Trusts)
• در یک رابطه موثق یکطرفه اگر حوزه A ، حوزه B را تائید کند . حوزه B به طور خودکار حوزه A را تائید نمیکند. در یک رابطه موثق غیرانتقالی، اگر حوزه A حوزه B را تائید کند و حوزه B حوزه C را تائید نماید، در نتیجه حوزه A به طور خودکار حوزه C را تائید نمی کند.
• شبکه های ویندوز NT و قدیمی تر از این روش استفاده می کنند. شما به طور دستی یک رابطه موثق غیرگذرا را یکطرفه بین حوزه های موجود درست می کنید. در نتیجه یک شبکه NT یا قدیمی تر ، با چندین حوزه نیاز به ایجاد چندین رابطه موثق دارد.
• سرویس های A.D از این نوع تائید کردن برای ارتباطات میان حوزه های NT و قدیمی تر استفاده می کند و اجازه پیکربندی روابط موثق بین حوزه های درون درختهای دیگر را می دهد.

22. تائیدهای انتقالی دو طرفه (Two-way , Transitive Trusts)
• تائیدیه انتقالی دو طرفه, عبارتست از رابطه ای میان حوزه های والد و فرزند در یک درخت و بین حوزه های سطح بالا در یک جنگل می باشد. . این نوع روابط موثق بین حوزه ها به طور پیش فرض در ویندوز 2000 سرور وجود دارند. تاییدیه انتقالی یکی از ویژکی های پروتکل تایید اعتبار Kerberos می باشد که تصدیق توزیعی (شبکه ای یا Distributed) و اعتبار بخشئی در ویندوز 2000 را فراهم می سازد.

• در یک رابطه موثق دو طرفه، اگر حوزه , A حوزه B را تایید کند ، بنابراین حوزه , B حوزه A را تایید می کند. در یک رابطه موثق انتقالی اگر حوزه A , حوزه B را و حوزه B , حوزه C ¬ را تائید کند , حوزه A حوزه C را تائید خواهد کرد.بنابراین در یک رابطه موثق انتقالی دو طرفه (Tow-Way, Transitive Trust) , اگر حوزه A , حوزه B را تائید کند و حوزه B , حوزه C ¬ را تائید کند در نتیجه حوزه A , حوزه C را و حوزه C , حوزه A را مورد تائید قرارمیدهد.اگر یک رابطه موثق انتقالی دوطرفه, بین دو حوزه وجود داشته باشد, می توانید مجوزهای لازم برای منابع موجود در یک حوزه را به گروهها و کاربران حوزه دیگر اختصاص دهید و بالعکس.
• رابطه موثق انتقالی دو طرفه به طور پیش فرض در ویندوز 2000 وجود دارند زمانی که یک حوزه بچه (Child) درست می کنید, یک رابطه موثق به طور خودکار بین او و حوزه والدش به وجود می آید که آن را بین دیگر حوزه های درخت نیز برقراری می سازد. می توان این طور نتیجه گرفت که
کاربران یک حوزه می توانند به منابعی در حوزه های دیگر درخت که مجوزش را دارند دست پیدا کنند.

23. قواعد نامگذاری (Naming Conventions)
هر شئی ای در دایرکتوری فعال (Active Directory) با یک نام مشخص می شود. سرویس های AD از انواع قواعد نامگذاری استفاده می کنند : اسامی متمایز (Distinguished) ,اسامی متمایز نسبی, شناسه های یکتا کلی (Globally Unique Identifiers) و اسامی اصلی کاربران (Principal).

24. نام های متمایز (Distinguished Name)
هر شئی در A.D دارای یک نام متمایز (DN) می باشد که به طور منحصر بفردی آن شئی را معرفی می کند و اطلاعات لازم برای یک شئی را در خود نگه می دارد تا آن شئی را بتوان از دایرکتوری بازیابی کرد.
DNنام حوزه و مسیرکامل در بردارنده (Container) آن شئی در سلسله مراتب را نگه می دارد.برای مثال, DN زیر شئی کاربر جیمز اسمیت در حوزه Microsoft.com را نشان میدهد.

/DC=COM/DC=Microsoft/OU=Dev/CN=Users/CN=James Smith
DC = Domain Component Name (نام قسمت حوزه)
OU = Organization Unit Name (نام واحد سازمانی)
CN = Common Name (نام عمومی)
DN نمی تواند تکراری باشد.

25. اسامی متمایز نسبی (Relative Distinguished Name)
A.D به شما اجازه می دهد تا به دنبال یک شئی بگردید حتی اگر DN دقیق آن ناشناخته و یا تغییر کرده باشد. اینکار با پرس و جوی صفات آن شئی صورت می گیرد.نام متمایز نسبی (RDN) یک شئی، بخشئی از نام است که خود صفت یک شئی تلقی می شود. در مثال قبلی، RDN شئی کاربر جیمز اسمیت، James Smith می باشد.RDN شئی والد آن Users است.شما می توانید RDNهای تکراری برای اشئیاء A.D داشته باشئید،اما نمی توانید دو شئی با یک RDN دریک OU داشته باشئید.برای مثال نمی توان از حساب کاربری Amy Jones برای کاربر دیگری در همان OU (واحد سازمانی) استفاده کنید.ولیکن بهرحال می توانید اسامی RDN تکراری در OU های مجزا از هم داشته باشئید زیرا آنها DN های مختلفی دارند.

26. شناسه منحصربه فرد کلی (Globally Unique Identifier)
یک شناسه (معرف) منحصربه فرد عمومی (GUID) یک عدد128 بیتی است که تضمین می کند یکتا باشد. GUID ها در زمان درست شدن اشئیاء تخصیص می یابند. GUID هرگز تغییرنمی کند، حتی اگر آن شئی را تغییر نام دهید و یا منتقل نمائید.برنامه ها می توانند GUID یک شئی را ذخیره نموده و آن را
صرف نظر از DN فعلی اش بازیابی نمایند.

27. نام اصلی کاربر (User Principal Name)
حساب های کاربری، یک نام دوستانه (Friendly) دارند که آن "نام اصلی کاربر" (UPN) می باشد.UPN از نام "کوتاه شده ای" برای حساب کاربر و نام DNS درختی که شئی کاربر را نگه می دارد تشکیل شده است. برای مثال کاربر James Smith دردرخت Microsoft.com ممکن است UPN به شکل James@microsoft.com داشته باشد.

28. مقدمه ای بر طرح ریزی (Planning)
وقتی تصمیم می گیرید که یک شبکه ویندوز 2000 برپا کنید،می بایستی در نظر بگیرید که چطور یک فضای نام DNS وسرویس های A.D را پیاده نمائید.در ابتدا ساختار تجاری و کارکرد سازمانتان را امتحان کنید. در بسیاری از سازمان ها، واحد IS , کار تعریف و پیاده سازی ساختار شبکه را همراه با کوچکترین جزییات بعهده دارد. در سازمان های دیگر به خصوص شرکت های بزرگ، از یک روش غیر متمرکز برای مدیریت روابط تجاری و شبکه استفاده می شود. این سازمان ها بایستی، چندین واحد تجاری داشته باشند، که هر کدام نیازهای مختلفی برای مدیریت منابع شبکه شان در اختیار دارند. هنگام طراحی NS (فضای نام) و A.D ملاحظات زیر را در نظر بگیرید: محل های فیزیکی دفاتر، سازماندهی مجدد و رشد آتی، ودسترسی به منابع شبکه.

29. طرح یک Name Space) NS)
اکر شبکه شرکت شما از قبل در اینترنت معرفی شده باشد،می بایستی تصمیم بگیرید که آیا قصد توسعه NS خارجی برای استفاده در داخل شبکه را دارید و یا می خواهید یک NS جدید بیافرینید.

30. توسعه بخشئیدن یک NS موجود
شما می توانید یک NS موجود را طوری توسعه دهید تا آن را درحوزه های ویندوز 2000 سرور قرار دهید. البته می بایستی درنظر بگیرید که از یکNS یکسان برای منابع داخلی و خارجی استفاده نمائید اگر قصد انجام کارهای زیر را دارید:
• اسامی درخت سازگاری برای منابع داخلی و خارجی داشته باشئید.
• از یک نام کاربری و نام ورود (Logon) برای منابع داخلی وخارجی استفاده نمائید.
• بیش از یک فضای نام DNS را نگه ندارید.
وقتی از یک NS استفاده می کنید، می بایستی دو منطقه جداگانه برای سازمانتان درست نمائید.یکی از Zone ها (مناطق) تبدیل نام (Name Resolution) برای منابع داخلی و دیگری برای منابع خارجی را فراهم می سازد مثل سرورهای Web، سرورهای FTP ، سرورهای Mail و غیره.

31. ایجاد یک NSداخلی جدید
شما همچنین می توانید NS های مختلفی برای منابع داخلی وخارجی داشته باشئید در این حالت، تمام سرورهای داخلی شرکت، از یک NSاستفاده می نمایند، در حالیکه منابع خارجی مثل سرورهای اینترنت و FTP از NS دیگری استفاده می کنند.این پیکربندی نیاز به این دارد که شما دو NS را با یک منبع ثبت DNS اینترنتی رزرو نمایید.یعنی دو NS شما توسط یک منبع در اینترنت ثبت شوند.داشتن NS های مختلف را برای حالات زیر در نظر بگیرید:
• یک تمایز واضح بین منابع داخلی و خارجی
• مدیریت منابع داخلی و خارجی به طور مجزا
• پیکربندی ساده کلاینت پراکسی و مرورگر کلاینت.

32. طرح ریزی یک سایت
شما ساختار یک حوزه و یک سایت را به طور جداگانه درسرویس های A.D نگه می دارید. یک حوزه تنها،می تواند چندین سایت داشته باشد و یک سایت تنها می تواند چندین حوزه یا بخش هایی از چندین حوزه را دربر بگیرد.وقتی سایتی را طرح می کنید، به وجود پهنای باند برای ترافیک نسخه برداری (Replication) که در یک حوزه ایجاد می شود توجه فرمائید.برای مثال، فرض کنید که شما دفاتری در فونیکس، آریزونا، وفلگ استف، آریزونا داشته باشئید. و فرض کنید هر دوی این دفاتر در یک سایت قرار دارند در چنین حالتی، کنترولرهای حوزه در هر دفتر می بایستی به طور مکرر نسخه برداری نمایند.ولیکن با نصب هر دفتر به طور جداگانه در یک سایت جداگانه،می توانید یک زمان نسخه برداری مشخص نمائید تا از لحظاتی که تقاضا در شبکه کم است و ارتباطات بیشتری در دسترس قرار دارند یا حتی برقراری ارتباطات تلفنی (Dial-up) بصرفه باشنداستفاده نمائید. وقتی می خواهید بدانید چطور می توان زیرشبکه ها (Subnets) را در سایت ها طرح ریزی نموده می بایستی نکات زیر را مدنظر قرار دهید:
• فقط زیرشبکه هایی که ارتباطات مطمئن، ارزان و سریع با سرعت حداقل 512 kbps را به دست می دهند با هم ترکیب کنید.
• سایت ها را طوری پیکربندی نمانید تا عمل نسخه برداری(Replication) در زمان هایی دهد که به راندمان و کارائی شبکه اثر نگذارد.

33. طرح ریزی واحدهای سازمانی (O.U)
در یک حوزه تنها، می توانید حساب های کاربری و منابع را با استفاده از یک سلسله مراتب از OUها سازماندهی کنید تا ساختار شرکتتان را منعکس نماید.درست به همان شکل که شرکت شما می تواند چندین سطوح مدیریتی داشته باشد به همان ترتیب نیز می توانید چندین سطح مدیریتی به شکل OUها در حوزه تان درست نمائید.اگر می خواهید کارهای زیر را صورت بدهید به فکر درست کردن یک OU باشئید:
• قصد منعکس کردن استراکچر و سازمان شرکتتان در یک حوزه را دارید. بدون OU ها تمام حساب های کاربری صرف نظر از دپارتمان، محل و یا موقعیت کاربر به شکل یک لیست تنها، نگهداری و نمایش داده می شود.
• کنترل منابع شبکه و وظایف سرپرستی را تفویض کنید، در حالی که قابلیت مدیریت آنها را حفظ می نمائید. منظور از تفویض وظایف همان Delegation می باشد. شما می توانید مجوزهای سرپرستی را به گروه ها یا کاربران در سطح OU اعطا نمائید که این خود تفویض وظایف یا Delegation می باشد.
• تطبیق و تعدیل نمودن تغییرات نهفته در استراکچر سازمانی شرکتتان.می توانید به راحتی حسابهای کاربری را بین OU ها انتقال دهید، در حالی که انتقال دادن این حساب ها بین حوزه ها معمولا به تلاش و دقت بیشتری نیاز دارند (یکی از مزایای طرح OUها ).
• اشئیاء را گروه بندی نمائید تا راهبران بتوانند منابع شبکه را به راحتی پیدا کنند و وظایف سرپرستی را بخوبی انجام دهند.برای مثال می توانید تمامی حساب های کاربری را برای کارمندان موقت در OU ها گروه بندی نمائید.
• قابلیت مشاهده منابع شبکه در سرویس های A.D را در محدود نمائید.کاربران تنها می توانند اشئیائی را ببینند که اجازه اش را دارند.

34. نصب سرویس های دایرکتوری Active Directory
در این قسمت اطلاعات درباره نصب سرویس A.D با استفاده از جادوگر (Wizard) نصب A.D را شرح می دهیم و نیز ولوم های اشتراکی و بانک اطلاعاتی ای را که سرویس های A.D حین نصب درست می کنند نشان خواهیم داد.

35. جادوگر نصب Active Directory Installation Wizard) A.D)
از جادوگر نصب A.D برای مقاصد زیر استفاده نمائید:
• اضافه کردن یک کنترولر حوزه به یک حوزه موجود.
• ایجاد اولین کنترولر حوزه برای یک حوزه جدید.
• ایجاد یک حوزه بچه جدید.(Child Domain)
• ایجاد یک حوزه درخت جدید.
جهت اجرای برنامه نصب A.D (Active Directory Installation Wizard) می توانید از برنامه دیگری به نام Windows 2000 Configure Server Wizard شروع کنید و یا از دستور Dcpromo.exe استفاده نمائید. منظور از جادوگر پیکربندی سرور 2000 همان Windows 2000 Configure Server Wizard می باشد وقتی برنامه نصب A.D را روی یک کامپیوتر مستقل یا تنها Stand alone)) راه بیاندازید، شما را به مراحل نصب یک کنترولر حوزه جدیدی روی این کامپیوتر هدایت می نماید. در طول نصب می توانید معلوم کنید که کنترولر حوزه جدیدی برای یک حوزه موجود درست کنید و یا این کنترولر حوزه اولین کنترولر حوزه شما در شبکه باشد.

36. افزودن یک کنترولر حوزه به یک حوزه موجود
اگرگزینه نصب یک حوزه برای یک کنترولر حوزه موجود را بپذیرید ، یک کنترولر حوزه نظیر (Peer) درست خواهد شد. با ایجاد یک حوزه نظیر یک حوزه اضافه درست می کنید که بار شبکه روی حوزه موجود را کاهش می دهد.
37. ایجاد اولین کنترولر حوزه بعنوان یک حوزه جدید
با پذیرش این حالت یک حوزه جدید درست خواهید کرد با ایجاد یک حوزه یا حوزه های دیگر در شبکه می توانید اطلاعات را بخش بندی کنید، تا سرویس های A.D را قادر سازید نیازهای سازمان های بسیار بزرگ را برآورده سازد. وقتی یک حوزه جدید درست می کنید، می توانید یک حوزه بچه یا درخت جدید درست نمائید. یک حوزه بچه را می توانید برای یک حوزه درخت (Tree) درست کنید و حوزه درخت را نیز برای یک جنگل موجود (Forest) به وجود آورید، و یا اینکه یک درخت درست کنید و بعد یک جنگل راه بیاندازید.
توجه : اجرای دستور Dcpromo.exe باعث می شود تا اگر در یک حوزه قرار دارید آن حوزه را حذف نمائید و بعد آن را به شکل یک سیستم تنها یا مستقل (Stand-alone) درآورید.

38. بانک اطلاعاتی و ولوم اشتراکی سیستم
نصب سرویس ها ی A.D در بانک اطلاعاتی و فایدهای گزارش (Log) بانک را همراه با ولوم اشتراکی سیستم درست می نماید. نسخه برداری ولوم سیستم اشتراکی همزمان با نسخه برداری سرویس های A.D انجام می گیرد. در نتیجه، شما ممکن است به نسخه برداری از یا به ولوم سیستمی که جدیدا ایجاد کرده اید توجه نکنید تا اینکه هر دو پریودهای نسخه برداری به اتمام برسند (برای نمونه 10 دقیقه است) و این بدین دلیل است که اولین پریود ( دوره تناوب شروع نسخه برداری) نسخه برداری فایل، پیکربندی ولوم های سیستمی دیگر را بهنگام (Update) می نماید به شکلی که انگار از ولوم های سیستمی که جدیدا ایجاد شده اند آگاهی دارند.

39. انواع حوزه (Domain Mode)
دو نوع حالت متفاوت برای حوزه های وجود دارد: حالت ترکیبی (Mixed) و حالت محلی (Native).
1) حالت ترکیبی (Mined Mode)
وقتی برای بار اول یک کنترولر حوزه Windows 2000 Server برپا می کنید و یا حوزه ای را که تحت ویندوز NT بوده به ویندوز 2000 سرور ارتقاء می دهید، کنترولرها ی حوزه در حالت ترکیبی اجرا می شوند. حالت ترکیبی اجازه می دهد تا کنترولر حوزه ها با هر کنترولر حوزه ای که درحوزه های ویندوز قبلی مثل NT اجرا می شوند کار کنند : کنترولرهای حوزه ای که روی نسخه های قبلی ویندوز NT اجرا می شوند را کنترولر های حوزه سطح پائین (Down-level Domain Controllers) می گویند.
2) حالت محلی یا نوعی (Native)
وقتی تمام کنترولرهای حوزه موجود در حوزه از ویندوز 2000 Server استفاده می کنند و اگر شما قصد افزودن هیچ کنترولر حوزه سطح پایین اضافه تری به این حوزه را ندارید، می توانید حوزه تان را از حالت ترکیبی به حالت محلی ببرید.چندین اتفاق خیر، تبدیل از حالت ترکیبی به حالت محلی روی می دهد:
• پشتیبانی از نسخه برداری سطح پائین و کنترولرهای حوزه سطح پائین متوقف می شود بنابراین تمام حوزه ها می بایستی ویندوز 2000 را اجرا نمایند.
• دیگر نمی توانید حوزه های سطح پائین را به حوزه وصل نمائید.
• سروری که به عنوان کنترولر اصلی حوزه عمل می کند در طول انتقال (از حالت ترکیبی به حالت محلی) دیکر حوزه اصلی نمی باشد، تمام کنترولرهای حوزه نظیر هم عمل می کنند.

توجه: تبدیل از حالت ترکیبی به حالت بومی یک طرفه است،یعنی نمی توانید از حالت محلی به ترکیبی بروید.
از مراحل زیر جهت رفتن به حالت های متفاوت حوزه استفاده نمائید:
• آویزی (snap-in) بنام Trust & Active Directory Domain را اجرا نمائید.
• روی نام حوزه کلیک راست نمائید و بعد روی Properties .
• از نوار General روی Change To Native Mode کلیک کنید.
• در جعبه Warning روی Yes کلیک کرده و بعد، OK نمائید.

40. امتحان نصب سرویس هایActive Directory و مشاهده حوزه
در این تمرین ابتدا یک سرور تنها (Stand-alone) یا متکی بخود را به یک کنترولر حوزه تبدیل می کنید و سرویس های A.D را به رویش نصب می نمائید. بعد از آن می توانید از طریق رفتن به بخش My Network Places مطمئن شوید که حوزه وجود دارد یا نه و بعد از طریق آویزActive Directory Users & Computer حوزه تان را مشاهده نمائید.آخرین کاری که باقی می ماند تبدیل حوزه ا ز حالت ترکیبی پیش فرض به حالت محلی است.

1) تمرین1 : ارتقاء دادن یک سرور مستقل (Stand-alone) به یک کنترولرحوزه
در این تمرین با استفاده از فرمان Dcpromo.exe سرویس های محلی را روی سرور مستقلتان نصب نمائید و آن را به شکل یک کنترولر حوزه در یک حوزه جدید تبدیل نمائید.
برای نصب سرویس های دایرکتوری A.D بر روی یک سرور مستقل مراحل زیر را پی بگیرید:
1) کلیک روی منوی Start و بعد Run
2) تایپ فرمان dcpromo و بعد OK .جادوگر نصب Active Directory ظاهر می شود.
3) کلیک روی Next ( صفحه نوع کنترولر حوزه ظاهرمی شود)
4) گزینه Domain Controller For A New Domain را علامت بزنید و بعد Next ، در این حالت صفحه Create Tree or Child Domain ظاهر می شود.
5) گزینه Create A New Domain Tree را علامت بزنید و بعد Next کنید.
6) گزینه Create A New Forest Of Domain Tree را علامت بزنید و بعد Next کنید. صفحه Domain Name ظاهرمی شود.
7) در جعبه Full DNS Name For New Domain جمله domain.com را وارد نمائید و بعد Next کنید.
توجه: اگر از عبارت domain.com بعنوان نام حوزه DNS تان استفاده نمی کنید، نام مورد نظرتان را بدهید.صفحه NetBIOS Domain Name ظاهر می شود.
8) مطمئن شوید که در جعبه Domain NetBIOS Name کلمه DOMAIN ظاهر شده باشد و بعد روی Next کلیک نمائید.(می توانید نام حوزه مورد نظرتان را وارد نمائید).صفحه Database And Log Locations ظاهر می شود.
9) مطمئن شوید که مسیر C:WinntNtds برای بانک اطلاعاتی و فایل گزارش مشخص شد. باشد و بعد Next نمائید.
نکته : اگر ویندوز 2000 را در درایوی بجز C و فولدری غیر از Winnt نصب کرده اید مسیر فوق را اصلاح کنید.صفحه Shared System Volume ظاهر می شود.
10) مطمئن شوید که محل فولدر Sysvol در C:winntsysvol باشد.
11) روی Next کلیک کرده و مسیر C:Winntsysvol را برای sysvol بپذیرید.صفحه Permission سریعا ظاهرمیشود.
12) مورد Permission compatible only with Windows 2000 Server را پذیرفته و بعد Next* کنید.صفحه Directory Services Restore Mode Administrator Password ظاهر می شود.
13) در جعبه های Password و Confirm Password رمز عبور را وارد کرده و بعد Next نمائید.صفحه Summary همراه با لیستی از گزینه های انتخاب شده ظاهر می شود.
نکته : بهتر است رمزی وارد کنید که با رمز راهبری تان فرق داشته باشد.
14) محتوای صفحه Summary را مطالعه کرده و بعد Next کنید.فرآیند پیکربندی A.D شروع می شود و سرویس های A.D نصب می شوند این کار مدتی طول می کشد.
15) وقتی صفحه Completing The Active Directory Installation Wizard ظاهر می شود، روی Finish کلیک کرده و دکمه Restart Now را بپذیرید.

2) تمرین 2: حوزه تان را مشاهده کنید
در این تمرین حوزه ای ر ا که ساختید مشاهده می کنید:
جهت وارسی My Network Places :
1) به شکل Administrator وارد شوید.
2) دوباره روی My Network Places کلیک نمائید.پنجره مربوطه ظاهر می شود.
3) روی Entire Network دو بار کلیک کنید و بعد روی پیوند Entire Contents بزنید.آیکون Microsoft Windows Network ظاهر می شود.
4) روی آیکون Microsoft Windows Network دوبار کلیک کنید.در این حالت پنجره فوق باز می شود و آیکون Domain دیده می شود.
5) پنجره فوق را ببندید.

3) تمرین 3: استفاده از آویز یا قلاب (Snap-in) ، Active Directory Users & Computer
برای استفاده از این قلاب (Snap-in) یا آویز مراحل زیر را دنبال کنید:
1) مراحل زیر را دنبال کنید:
Start > Programs > Administrative Tools > Active Directory Users & Computer
2) در درخت کنسول، عبارت نام حوزه domain.com را باز کنید (یا نام حوزه فرضی خودتان)
3) در درخت کنسول،روی Domain Controllers کلیک کنید. نام سرورتان را ملاحظه خواهید کرد.
آویز فوق را همچنان باز بگذارید تا تمرین 4 را انجام دهید.

4) تمرین4: تغییر حوزه تان از حالت ترکیبی (Mixed) به حالت محلی (Native)
جهت تغییر حالت حوزه از ترکیبی به محلی روال زیر را دنبال نمائید:
1) در درخت کنسول، روی domain.com کلیک کنید (این نام فرضی می باشد).
2) کلیک روی Action , بعد کلیک روی Properties در منوی Action .جعبه گفتگوی Properties مربوط به حوزه domain.com ظاهر می شود.
3) در نوار General روی دکمه Change Mode کلیک کنید. درجعبهActive Directory Service هشداری نشان داده می شود که می گوید تغییر در حالت حوزه دیگر قابل برگشت نیست.
4) کلیک روی Yes و بعد OK تا جعبه Properties بسته شود.
پس از اتمام کار پیامی ظاهر می شود که نشان دهنده موفقیت عملیات است و می گوید این عملیات ظرف 15 دقیقه یا بیشتر کار کپی برداری روی تمام کنترولرهای حوزه را صورت می دهد.
5) OK کرده و تمام پنجره های باز را ببندید.

41. پیکربندی نسخه برداری دایرکتوری فعال(Active Directory Replication)
سرویس های دایرکتوری A.D،به طور خودکار یک توپولوژی (یا هم بندی) پیش فرض را برای فعال ساختن نسخه برداری در یک حوزه پیکربندی می نماید.گرچه برای شبکه ای با چندین محل (Location) ، شما می بایستی توپولوژی (شکل بندی- نحوه اتصال) نسخه برداری (Replication) را جوری سفارشئی نمائید تا فشار ترافیک نسخه برداری در شبکه را کاهش دهد (Customize) . برای پیکربندی نسخه برداری (المثنی سازی یا به نوعی اعمال تغییرات صورت گرفته روی یک حوزه بر روی بخش ها و حوزه های دیگر شبکه) شما نیاز به نگاشت (Map) شبکه فیزیکی تان به سرویس های دایرکتوری A.D دارید که اینکار با ایجاد سایت ها و پیوندهای سایت انجام می گیرد. یک سایت (Site) عبارت از ترکیبی از یک یا چند زیرشبکه IP (Internet Protocol) است که از طریق یک خط پر سرعت بهم مرتبط می باشند. یک پیوند سایت (Site Link) عبارت از یک ارتباط میان دو یا چند سایت می باشد. وقتی یک ارتباط سایت درست می کنید، مقادیری را مشخص می کنید که اطلاعاتی درباره ارتباطات قابل دسترس، دفعات تکرار ارتباط و پهنای باند موجود بدست می دهد. سرویس های A.D از این اطلاعات برای تعیین دفعات و ارتباطات مورد نیاز برای نسخه برداری که باعث ارائه بهترین کارائی و راندمان می شود استفاده می نمایند.

42. فهم نسخه برداری میان سایت ها
در ویندوز NT ، عمل نسخه برداری ، روی یک سیستم اصلی و یکتا انجام می گیرد. تمام تغییرات روی داده در حوزه بر روی کنترولر اصلی حوزه اتفاق می افتد. این تغییرات سپس مستقیما روی کنترولرهای پشتیبان نسخه برداری (نمونه برداری) می شوند. در ویندوز NT ، تنها راه کنترل جریان ترافیک نسخه برداری با ایجاد چندین حوزه و در محل های فیزیکی مختلف روی می دهد. ولیکن در ویندوز 2000 ، تمامی کنترولرهای حوزه متناظر (Peer) هستند و نسخه برداری چند اربابی است (Multimaster یعنی بیش از یک حوزه اصلی برای این کار وجود دارد و تمام حوزه ها می توانند اصلی باشند).
اینطور نتیجه می گیریم که شما می توانید تغییراتی را روی یک حوزه در درون هر کنترولر حوزه ای اعمال کنید و این تغییرات به هر کنترولر حوزه دیگری در حوزه نسخه برداری شود. در شبکه ویندوز 2000 ، می توان جریان ترافیک نسخه برداری را با پیکربندی سایت ها و پیوندهای سایت ها که استراکچر فیزیکی شبکه تان را با سرویس های A.D مرتبط (نگاشت یا Map) می کنند کنترل نمائید. در یک سایت ، ویندوز 2000 به طور خودکار نسخه برداری را پیکربندی می کند. اگرچه می توانید این پیکربندی را برای بهینه ساختن عمل نسخه برداری اصلاح نمائید. ولیکن بین سایت ها، می بایستی نسخه برداری را به طور دستی پیکربندی کنید.
وقتی شما سرویس های A.D را نصب می کنید، جادوگر نصب A.D به طور پیش فرض توپولوژی ای را درست می کند که نسخه برداری برای یک محل تنها با ارتباط پر سرعت را تعدیل می کند ولیکن اگر چندین محل داشته باشئید، نسخه برداری A.D برای ساختار شبکه تان بهینه نخواهد شد.
برای بهینه سازی ترافیک نسخه برداری ، می بایستی توپولوژی نسخه برداری پیش فرض را با نگاشت (Mapping) ساختار فیزیکی شبکه تان به سرویس های A.D سفارشئی نمائید.
فرق این روش سفارشئی شده با روش بالا، این است که تنظیم درست عمل نسخه برداری باعث می شود تا فقط با یکبار نمونه گیری اینکار را روی تمام کنترولرمای حوزه انجام داد. تحلیل این دو روش این است که در روش اول ، ابتدا تغییراتی در یکی ازحوزه های شهر آتلانتا روی می دهد، سپس این تغییرات از طریق یک خط کم سرعت به حوزه ای دیگر در شهر مکزیکوسیتی کپی برداری (نسخه برداری یا Replicate) می شود و بعد به حوزه دیگری درهمان شهر و سپس به حوزه دیگری در شهر آتلانتا اعمال می شود و بعد در بازگشت این تغییرات مجددا به حوزه ای دیگر در شهر مکزیکوسیتی برمی گردد و در پایان به آخرین حوزه در شبکه آتلانتا باز می گردد. می بینید که چندین بار تبادل اطلاعات بین شبکه های دو شهر روی می دهد که ترافیک زیادی ایجاد می کند اما در روش دوم که روش سفارشئی شده ای می باشد. ابتدا تغییرات در یکی از حوزه های شبکه آتلانتا روی می دهد و بعد از نسخه برداری این تغییرات روی تمام حوزه های شهر آتلانتا به حوزه های شهر مکزیکوسیتی ارسال می گردد که فقط به یکبار ارسال به شهر مکزیکوسیتی نیاز دارد بنابراین ترافیک را نسبت به روش اول بسیار کاهش می دهد.

43. آزمایش کردن محل قرارگیری ارتباط بین سایت ها
در ویندوز 2000 شما یک مدل برای سایت ها و پیوند بین آنها تعریف می کنید. با این مدل کنترل جریان ترافیک نسخه برداری را مشخص می کنید. بسته به مدلی که در نظر گرفتید سرویس A.D ارتباطی درست می کند که نسخه برداری را فعال می نماید. اگر ارتباطی در توپولوژی نسخه برداری قطع شود، سرویس A.D ارتباطات باقی مانده را طوری اصلاح می کند تا عمل نسخه برداری در شبکه مختل نشود.

44. ایجاد و پیکربندی یک سایت
بعد از تامین هزینه برقراری ارتباط WAN( بین شهری)، می توانید شبکه فیزیکی تان را به سرویس هایA.D از طریق پیکربندی سایت ها متصل (MAP) نمائید و بعد پیوند سایت ها (Site Link) را جهت تعریف ارتباطات بین این سایت ها پیکربندی نمائید.
پیکربندی یک سایت مستلزم ایجاد یک سایت و پیکربندی یک زیرشبکه (Subnet) در سرویس ها دایرکتوری A.D است.زیرشبکه ها نواحی آدرس های IP را که در یک سایت وجود دارند تعریف می کنند. وقتی یک زیر شبکه را پیکربندی می کنید می بایستی آن را به یک سایت مربوط نمائید. نکته مهم: برای پیکربندی و ایجاد یک سایت و زیرشبکه (یا شبکه فرعی) در سرویس های A.D ، می بایستی جزء گروه Enterprise Admin باشئید. این گروه در حوزه ریشه یک جنگل وجود دارد.
بعد از ایجاد سایت ها می بایستی آن را به یک پیوند سایت مربوط نمائید. قبل از اینکار می بایستی یک پیوند سایت پیش فرض بنام DEFAULTIPSITELINK تعریف کنید.
نکته: جادوگر نصب Active Directory یک پیوند سایت پیش فرض در طول فرایند نصب درست می کند.
شما سایت ها را در سرویس های A.D برای بهبود ترافیک نسخه برداری درست می کنید و به کاربران امکان اتصال به کنترولر حوزه با استفاده از یک ارتباط سریع و مطمئن می دهید.برای ایجاد پیکربندی یک سایت، از آویز Active Directory Sites & Services استفاده کنید، روی Sites کلیک راست کرده و سپس روی New کلیک نمائید و بعد روی Site کلیک کنید. در این مرحله می بایستی یک نام سایت وارد کنید و یک پیوند سایت را انتخاب نمائید.
45. پیکربندی یک زیرشبکه در سرویس های Active Directory
یک زیرشبکه (Subnet) در سرویس های A.D ارتباطی بین آدرس های IP و سایت ها برقرار می سازد. شما فقط می توانید یک زیرشبکه را به یک سایت وصل کنید، ولیکن می توانید یک سایت را به چندین زیرشبکه وصل نمائید. وقتی یک زیرشبکه را در سرویس A.D پیکربندی می کنید، می بایستی یک شناسه همپوشانی بیتی/ شبکه (Network/bit-masked) برای زیر شبکه مشخص نمائید.
شناسه Network/bit-masked در خود ID زیرشبکه ((Identifier) شناسه شبکه) را برای زیر شبکه و شماره بیت های ماسکدار (Bits Masked) را برای ماسک زیرشبکه نگه می دارد (منظور از ماسک یا پوشش یعنی تطبیق دو سری از اعداد دودوئی با یکدیگر جهت پی بردن به مشابهت آنها با هم مثلا ماسک زیرشبکه یعنی تطبیق دو آدرسIP و زیرشبکه با یکدیگر برای یافتن یکسان بودن شبکه از نظر آدرس IP).
برای مثال اگرID زیرشبکه تان 10.14.208.0 باشد و ماسک زیرشبکه 255.255.240.0 جهت تعیین اینکه شناسه Network/bit-masked شما 10.14.208.0/20 باشد مراحل زیر را دنبال می کنیم.
توجه کنید که ماسک زیرشبکه با چهار عدد دسیمال که با نقطه جدا می شوند مشخص می شود. هر عدد را می توان با یک عدد اکتال (مبنای هشت) نیز معلوم کرد بدین صورت که با 8 عدد باینری (بیت ها) نمایش داده می شوند. برای محاسبه شماره بیت های ماسک شده می بایستی کارهای زیر را انجام دهید:
1) برنامه Calculator (ماشئین حساب) را اجرا کنید و در منوی View آن گزینه Scientific را بپذیرید.
2) دکمه Dec را علامت بزنید.
3) اولین عدد اکتال ماسک زیرشبکه تان را وارد کنید.اگر ماسک شما 255.255.240.0 بود، اولین اکتال 255 است.اولین عدد اکتال همیشه در سمت چپ قرار دارد.
4) روی دکمه Bin کلیک کنید.عددی به شکل دودوئی با هشت بیت 1 دیده می شود.
5) با فشردن Dec مجدداٌ به حالت قبل بازگردید.
6) سه عدد اکتال بعدی را نیز به همان ترتیب وارد نمائید و اعداد بدست آمده را در جدول زیر قرار دهید. اعداد ستون دوم را جمع و کل آنها را ضبط نمائید.

تعداد بیتهای یک Octet (عدد اکتال)
8 اولین عدد
8 دومین عدد
4 سومین عدد
0 چهارمین عدد
20 جمع کـــــل

جمع کل ، تعداد بیت های ماسک شده (پوشش داده شده) با ماسک زیرشبکه تان را نشان می دهد.
7) Calculator را ببندید.
برای پیکربندی یک زیرشبکه در سرویس های A.D ، از Active Directory Site & Service استفاده نمائید. عبارت Sites را باز کنید تا زیرشبکه ها (Subnets) دیده شوند.وقتی New Subnet را می پذیرید، می بایستی یک شناسه Network/bit-masked و یک سایت را که زیر شبکه بدان وصل است فراهم نمائید.

46. پیکربندی یک پیوند سایت (Site Link)
بعد از پیکربندی سایت ها، پیوند سایت ها را در سرویس های A.D ایجاد می کنید برای هرپیوند سایت ، نیاز به تعریف خصوصیات زیر برای معرفی ارتباطات شبکه تان دارید:
هزینه (Cost) : به طور پیش فرض هزینه یک پیوند سایت 100 است.
فاصله زمانی عمل نسخه برداری (Replication Interval) : فاصله زمانی نسخه برداری تعداد دفعات عمل نسخه برداری را مشخص می کند. به طور پیش فرض نسخه برداری هر سه ساعت روی می دهد.
زمان بندی (Schedule) : زمان بندی مشخص می کند که کدام پیوند در دوره هایی از زمان فعال باشد. برای مثال، ممکن است پیوند سایتی که از خطوط تلفن (Dial-Up) استفاده می کند در ساعات اداری که نرخ مکالمات بالاست غیر فعال باشد. به طور پیش فرض نسخه برداری می تواند در تمام زمان ها روی بدهد.
توجه : برای تعیین خصوصیات پیوند سایت از نوار General در جعبه Properties مربوط به یک پیوند سایت استفاده نمایید.
برای ساختن یک پیوند سایت ، Services & Active Directory Sites را باز کرده، مورد Sites را بسط دهید (Expand) و گزینه Inter-Site Transports , را باز کنید.
روی IP یا SMTP کلیک راست نمائید، بسته به اینکه از کدام پروتکل انتقال برای پیوند سایتتان استفاده می کنید، و بعد روی New Site Link کلیک نمائید.
در جعبه Name ، نام پیوند را وارد کنید روی دو یا چند سایت کلیک کنید تا در این پیوند قرار دهید و بعد Add را بپذیرید.
توجه : برای برقراری ارتباط یا از پروتکل IPاستفاده کنید و یا از(Simple Mail Transport Protocol) SMTP به عنوان پروتکل انتقال برای ارتباطات بین سایت ها.
پروتکل بهتر IPاست زیرا SMTP در قابلیت های نسخه برداری محدودیت هایی دارد.بعد از پیکربندی سایت ها و پیوندهایشان سرویس های A.D جریان ترافیک نسخه برداری را هدایت می کنند.

47. پیکربندی یک سرور کاتالوگ سراسری (Global Catalog)
بعد از پیکربندی نسخه برداری Active Directory برای شبکه تان می بایستی یک سرور کاتالوگ (فهرست) سراسری برای هر سایت در شبکه درست کنید تا اهداف زیر را انجام دهند:
برای بهبود اجرای پرس وجوها در جنگل های وسیع (Forestwide) ، با فراهم آوردن یک لیست جزئی از صفات برای هر شئی در سرویس های A.D . یعنی هر شئی دارای لیستی از صفات است که کار یافتن آن را آسان می سازد.
کاهش زمان لازم جهت ورود کاربران (Login) با این تضمین که ترافیک ورود فقط در آن سایت باقی می ماند (یعنی این ترافیک در آن سایت نگه داشته می شود و به جاهای دیگر سرایت نمی کند).
بهبود اطمینان از ورود کاربر، با این اطمینان که چندین سرور کاتالوگ کلی (سراسری) وجود دارند که ورود کاربر را کامل می کنند.
برای پیکربندی یک کنترولر حوزه به شکل یک سرور کاتالوگ سراسری، از آویز Active Directory Site & Services استفاده نمائید. در درخت کنسول (ساختار چیدن مطالب در پنجره)، روی NTDS Settings کلیک راست نموده , Properties را پذیرفته و در نوار General جعبه Global Catalog Server را علامت بزنید.
توجه: سرویس های A.D به طور خودکار، اولین کنترولر حوزه در یک درخت را بعنوان سرور کاتالوگ کلی در نظر می گیرند.

بهینه سازی
یکی از بخش هایی که نیازبه تغییرات و اصلاحات داشت ، وب سایت شرکت بود که به کمک نرم افزارهای Frontpage و Photoshop و … این امر را به انجام رسانیدم که در زیر صفحاتی از سایت و همچنین گزارشی از نحوه چگونگی آن آورده شده است.

ضمائم

1 Optimization Information
—————

————————————————————

—————

————————————————————

1

124


تعداد صفحات : 135 | فرمت فایل : WORD

بلافاصله بعد از پرداخت لینک دانلود فعال می شود