تارا فایل

گزارش کاراموزی شرکت عالی پوش روز ابهر




دانشگاه پیام نور واحد ابهر
موضوع کار آموزی :
شرکت عالی پوش روز ابهر

استاد کارآموزی:
جناب آقای مهندس اردشیر حاجیخانی

تهیه کننده:
مسعود نوری زاده

رشته تحصیلی : کامپیوتر (نرم افزار)

سال88

تقدیر و تشکر
حمد و سپاس خداوند منان را که به انسان علم و نوشتن و نوشتن به قلم آموخت و به انسان آنچه را که نمی توانست به الهام تعلیم داد. بعد از اتمام این پژوهش وظیفه خود می دانم از مساعدت ها ، راهنمایی های خردمندانه و دقت نظر استاد ارجمند جناب آقای مهندس اردشیر حاجیخانی صمیمانه تشکر و قدردانی نمایم که در انجام این پروژه نقش اساسی داشته و از ابتدا تا انتها با نظرات علمی و مفید مراحل تحقیق را با ضوابط یک تحقیق علمی هدایت و راهنمایی گرداند.

فهرست مطالب
عنوان صفحه
فصل اول : معرفی شرکت عالی پوش ابهر و فعالیتهای کامپیوتری آن 1
تاریخچه فعالیت شرکت 1
کلیات 1
فعالیت اصلی شرکت 1
مشخصات شرکت عالی پوش ابهر 1
معرفی سیستم های کامپیوتری 4
فصل دوم : شبکه و معرفی اجزای آن 7
شبکه و معرفی اجزای آن 8
مقدمه 8
اجزاء شبکه 9
ریخت شناسی شبکه 11
عملکردهای اساسی کارت شبکه 14
نصب کارت شبکه 15
کابل در شبکه 17
فیبر نوری 21
پروتکل های شبکه 23
برنامه های کمکی 31
انواع هاب 38
شبکه سری 42
سوئیچ ها 44
انواع روترها 45
وضعیت شبکه های فعلی 49
شبکه wireless چیست؟ 51

فهرست جداول
عنوان صفحه
شکل (1-1) تحویل کالا 3
شکل (2-1) یک رک نمایش داده شده 5
شکل (1-2) ریخت شناسی شبکه 11
شکل (2-2) کابل های utp 18
شکل (3-2) کانکتور 19
شکل (4-2) کابل کواکسیال 20
شکل (5-2) کارت های شبکه 21
شکل (6-2) فیبر نوری 21
شکل (7-2) اجزای پروتکل tcp/ip 28
شکل (8-2) برنامه کمکی tcp/ip 31
شکل (9-2) هاب 39
شکل (10-2) نحوه عملکرد هاب 40
انواع روتر 45
استفاده از روتر در یک شبکه lan 46
استفاده از روتر به منظور اتصال دو دفتر کار 47
شکل (11-2) سوئیچ 49
هر vanبه منزله یک شبکه جداگانه 51

فصل اول
معرفی شرکت عالی پوش ابهر و
فعالیتهای کامپیوتری آن

تاریخچه فعالیت شرکت :
1-1- کلیات
شرکت پشمبافی عالی پوش روز در تاریخ 30/8/1380 بصورت شرکت سهامی خاص تاسیس شده و طی شماره 5330 در اداره ثبت شرکتها در استان قزوین به ثبت رسیده است که به استناد صورت جلسه مورخ 30 /10/1381 هیات مدیره شرکت مزبور و آگهی شماره 66139 اداره ثبت اسناد قزوین و شماره 20315 مورخ30 /10/1381 اداره کل ثبت اسناد و املاک استان زنجان ، محل کارخانه شرکت از قزوین به شهرستان ابهر : نورین – خیابان پرسی گاز تغییر یافته است و تحت شماره 894 در اداره ثبت شرکتها در ابهر به ثبت رسیده است.
محل دفتر مرکزی شرکت : تهران ، خیابان آفریقا ، بلوار گلشهر ، ساختمان شماره 15 طبقه 9 واحد 35 واقع است.
2-1 فعالیت اصلی شرکت :
موضوع فعالیت اصلی شرکت طبق ماده 2 اساسنامه تاسیس و بکار انداختن کارخانجات ریسندگی ، بافندگی ، رنگرزی و تکمیل فاستونی ، تولید روکش صندلی انواع خودرو و همچنین تولید انواع منسوجات پشمی الیاف مصنوعی ، مخلوط و آنچه مربوط به صنایع نساجی و امور وابسته به آن می باشد ، فروش محصولات تولیدی کارخانجات فوق ، تاسیس شرکتهای تولیدی با مشارکت داخلی و خارجی طبق مقررات جاری کشور یا خرید کارخانجات و سهام شرکتهای موجود و اقدام به کلیه امور بازرگانی داخلی و خارجی اعم از صادرات و واردات که مربوط به امور تولید محصولات کارخانجات باشد .توسعه و تعمیر فرم کارخانجات و محصولات صنعتی دنیا ، تولید و پخش انواع محصولات تولیدی و دوخته شده و هر نوع عمل بازرگانی دیگر داخلی و خارجی که بطور مستقیم برای تحقق هدفهای شرکت یا در جهت اجرای موضوع شرکت ضرورت داشته باشد. کشت ، تولید ،تکثیر گیاهان رنگی و تولید انواع رنگهای گیاهی مناسب رنگرزی انواع منسوجات.
مشخصات شرکت عالی پوش ابهر:
شرکت عالی پوش ابهر دارای مساحتی در حدود 34 هزار متر مربع و7 هزار متر مربع بوده که شامل ساختمان های اداری-انبار(مواد اولیه-محصول) -نگهبانی و تولید و نیز دارای 90 نفر کارگر و پرسنل میباشد

پروسه تولید شرکت:
پروسه تولید شرکت به این صورت انجام می گیرد که ابتدا مواد خام اولیه از انبار مواد خام به واحد بافندگی تحویل داده می شود.در سالن بافندگی توسط دستگاه های بافندگی دوینر(DOINER) مواد اولیه تبدیل به پارچه خام می شود.پس از این مرحله پارچه خام تحویل واحد رفوگری جهت رفع عیوب پارچه شده و سپس مرحله شستشو و بعد از آن پارچه جهت رنگ آماده می شود.
پس از مرحله رنگ پارچه مجددا شستشو و تحویل واحد تکمیل جهت تکمیل و فیکس شدن می شود.
در آخرین مرحله کنترل نهایی روی پارچه صورت گرفته و پارچه ها طاقه پیچی میشوند و سپس به انبار محصول جهت ارسال به مشتری منتقل می شوند.
نرم افزار های مورد استفاده شرکت:
یکی از نرم افزارهای مورد استفاده شرکت نرم افزار پرداخت حقوق و دستمزد می باشد که توسط زبان C++ نوشته شده وتوسط جداولی در محیط EXCEL از مجموعه OFFICE 2003 ایجاد می شود.
در این نرم افزار نام کارگران و پرسنل-شماره بیمه- تعداد ساعات کاری و اضافه کاری و… وارد شده و مطابق قانون کار با فرمولهایی حقوق ها محاسبه وفیش آن به کارگران برای دریافت از بانک عامل داده می شود.
یکی دیگر از نرم افزارهای مورد استفاده شرکت نرم افزار انبار داری می باشد که این نرم افزار نیز توسط زبان C++ نوشته شده و قابل تبدیل به EXCEL برای گزارشات می باشد.
چون مواد اولیه شرکت از شرکت های گوناگونی تهیه می شودبرای هر کدام از مواد خام که وارد شرکت می شود یک گزارش تحویل از شرکت تولید کننده صادر می شود و مواد وارد انبار مواد خام می شوند و در صورت نیاز هر کدام از مواد اولیه در داخل شرکت برای تولید نیز یک برگ خروج مواد از انبار صادر شده و مواد برای قسمت در خواست کننده آن صادر می شود.
یک نمونه از گزارشات تحویل بصورت زیر است.

ردیف
کد کالا
عنوان کالا
واحد سنجش
مقدار
1
10201097
ARIAPERES BLACK RD-3G 300%
KG
150
2
10201083
FANTAGEN BLACK BNW 150%
KG
200
نام و نام خانوادگی تحویل گیرنده : نام و نام خانوادگی تحویل دهنده :

قسمت تحویل گیرنده : تاریخ تحویل:

امضاء: امضاء:

شکل (1-1)

معرفی سیستم های کامپیوتری
شرکت عالی پوش روز
ـ شبکه و … به قسمت های مختلف شرکت اعم از واحد های اداری ، مالی کارگاه های تولیدی و… خدمات ارائه می دهد. با توجه به اینکه ساختمانهای موجود در کارخانه به صورت پراکنده در مجموعه قرار گرفته اند، لذا جهت شبکه بندی آنها ،هر ساختمان به طور جداگانه با استفاده از کابل های شبکه بندی شده است و جهت ارتباط ساختمانها با یکدیگر هم از فیبر نوری استفاده شده تا کل کامپیوترهای موجود در شرکت بتوانند به خوبی با هم ارتباط داشته باشند.
دو نمونه از کاربرد شبکه در شرکت عالی پوش روز:
1.استفاده از E-MAIL داخلی جهت تبادل اطلاعات بین کاربران واحد های مختلف تولیدی ، اداری ، فنی ، پروژه و…
2.استفاده از نرم افزارهای تحت شبکه MAP جهت ثبت اطلاعات قسمت های مختلف ( تولیدی ، مالی ، برنامه ریزی و….)
موارد آموخته شده در شرکت عالی پوش روز:
1.انواع شبکه : Local area network Lan
از این نوع شبکه برای ارتباط کامپیوترهای یک شرکت و یا یک سازمان استفاده می شود.
Metro Politian area network Man 2
از این نوع شبکه برای برقراری ارتباط بین چندین شرکت یا سازمان در یک منقطه یا شهر استفاده می شود.
Width area network WAN 3
یک شبکه گسترده . مثال : ارتباط شرکت عالی پوش روزابهر با شرکت عالی پوش روز تهران . این شبکه ناحیه وسیعی مانند کل یک کشور و یا کل یک قاره رار در بر می گیرد.

کار شبکه در دو قسمت انجام می گیرد: 1. سخت افزاری 2 .نرم افزاری
1.سخت افزاری:
ابتدا بر آورد تجهیزات سپس لاگ زنی یا کانال کشی و در نهایت کابل ها داخل کانال قرار می گیرند.
کابل ها به وسیله ند از یک طرف به clien و یا کامپیوتر شخصی و از طرف دیگر به رک Rack که تجهیزات شبکه در آن قرار می گیرد متصل می شوند.
ـ داخل هر ند کستیون ( مکانیزم شبکه) قرار دارد ( به صورت رنگ بندی)
ـ در شکل زیر یک رک نمایش داده شده است.
پچ پنل در هر ردیف 24 ند جای دارد.

سوئیچ
فیبر نوری شکل (2-1)

رک که تجهیزات شبکه مانند سوئیچ ، پچ پنل و فیبر نوری و… داخل آن قرار می گیرند.
مزیت استفاده از سوئیچ نسبت به هاب :
ـ سرعت بالا تر از هاب ـ به صورت هوشمند عمل می کند ـ دسترسی ها را طبقه بندی می کند
ـ قیمت آن از هاب بیشتر است
نکته: : TBIS وسیله ای است که نور را به Deta و Deta را به نور تبدیل می کند ( هنگامی که از فیبرنوری استفاده می شود)
نکته: دو کامپیوتر را می توان به وسیله یه کارت شبکه و یک کابل رابط ( کابل پچ ) به یکدیگر متصل شود.
نکته: هاب یک سیستم قدیمی نسبت به سوئیچ می باشد و در جاهای کوچکتر استفاده شود.
ـ درنهایت پس از انجام عملیات سخت افزاری و نرم افزاری و راه اندازی شبکه موضوع پشتیبانی از شبکه مطرح می شود که این کار ممکن است به صورت سخت افزاری و یا نرم افزاری باشد که در صورت بروز مشکل و نقض در شبکه به رفع پرداخته می شود.
(Server)ـ سرور
سرور مانند یک کیس است ولی بسیار قویتر که برنامه های مادر و اصلی که شبکه را کنترل می کنند روی آن قرار می گیرند و برای اعضاء دسترسی ها را تعریف می کند ( مدیریت شبکه )
ـ فرق کابل های پچ با کابل های غیر پچ ( مفتولی) :
1.کابلهای پچ انعطاف بیشتری نسبت به دیگر کابل ها ( مفتولی ) دارند .
2.تفاوت دیگر کابل های پچ یا کابل های غیر پچ در این است که کابل های پچ به صورت افشان می باشد.
پس از کابل کشی و اتمام کار، رک ها ( سوئیچ ها ) به وسیله فیبر نوری به یکدیگر متصل می شوند .
ـ علل استفاده از فیبر نوری:
1.با سرعت نور ارتباط برقرار می کند.
2. نویز پذیر نیستند.
3.در کابل های برق یا مسی افت ولتاژ وجود دارد ولی در فیبر نوری به علت استفاده از نور افت ولتاژ وجود ندارد.
ـ دیوار آتش
دیوار آتش نرم افزاری یا سخت افزاری است که ارتباط شما با شبکه یا اینترنت و همچنین شبکه با شما را کنترل می کند.
پورت های اضافی و بلا استفاده را می بندد و جلوی دسترسی غیر مجاز از شبکه به سیستم شما را می گیرد و همچنین جلوی دسترسی غیر مجاز نرم افزارهای شما را به شبکه می گیرد.
دیوارهای آتش برای سازمانهایی که احتیاج به حفظ بیشتر امنیت شبکه دارند استفاده می شوند.

فصل دوم
شبکه
و
معرفی اجزای آن

مقدمه
شبکه به مجموعه ای از اتصالات بین دو یا چند کامپیوتر و زبانی( Protocol) که این کامپیوترها به کمک آن با یکدیگر صحبت می کنند شبکه می گویند. وقتی که ما دو یا چند کامپیوتر را به یکدیگر متصل کنیم به گونه ای که این دو بتوانند با هم تبادل اطلاعات کنند در واقع یک شبکه ساخته ایم.
الف-استفاده از منابع مشترک (اطلاعات، نرم افزارها و سخت افزارها).
ب-به روز بودن اطلاعات.
ج-جلوگیری از افزونگی اطلاعات.
د – تبادل سریعتر و دقیقتر اطلاعات
انواع شبکه ها نیز عبارتند از:
شبکه ها از لحاظ مقیاس جغرافیایی به سه گروه Lan ، Wan و Man تقسیم بندی می شوند :
شبکه محلی LAN : که مخفف Local Area Network می باشد ، شبکه ای با سرعت بالاست که به منظور برقراری ارتباط و مبادله ی داده ها بین کامپیوترها در یک محدوده ی جغرافیایی کوچک ، مثل یک اداره ، یک ساختمان و یا یک طبقه از یک برج طراحی شده است .
شبکه گسترده یا WAN : که مخفف Width Area Network می باشد ، جهت مبادله ی اطلاعات بین فواصل بسیار دور بکار می رود . این شبکه ناحیه ی جغرافیایی وسیعی مانند کل یک کشور ، کل یک قاره را در بر می گیرد . شبکه های WAN ممکن است از خطوط استیجاری شرکت مخابرات و یا ماهواره های مخابراتی جهت مبادله ی اطلاعات استفاده کنند .
شبکه شهری یا MAN : که مخفف Area Network Metropolitan می باشد شبکه های متعددی را که در نواحی مختلف یک شهر بزرگ یا کوچک واقع شده اند را به یکدیگر مرتبط می کند

اجزا ءشبکه :
اجزا اصلی یک شبکه کامپیوتری عبارتند از :
1 – کارت شبکه: NIC- Network Interface Card]] :
برای استفاده از شبکه و برقراری ارتباط بین کامپیوتر ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر های شبکه " اعم از سرویس دهنده وگیرنده " بصورت سخت افزاری وبرای کنترل ارسال ودریافت داده نصب می گردد.(که در ادامه به آن می پردازیم.)
2 – رسانه انتقال Transmission Medium]]:
رسانه انتقال کامپیوتر ها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوترهای یک شبکه می شود . برخی از متداولترین رسانه های انتقال عبارتند از : کابل زوج سیم بهم تابیده " Twisted- Pair" ، کابل کواکسیال " Coaxial" وکابل فیبر نوری "Fiber- Optic"(که در ادامه به آن می پردازیم.) .
3- سیستم عامل شبکهOperating System]] :
سیستم عامل شبکه برروی سرویس دهنده اجرا می شود و سرویس های مختلفی مانند: اجازه ورود به سیستم "Login" ، رمز عبور "Password" ، چاپ فایل ها " Printfiles" ، مدیریت شبکه " Net work management " را در اختیار کاربران می گذارد.
مدل های شبکه:
در یک شبکه، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد – را نگهداری می کند.
برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.
سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
1 – شبکه نظیر به نظیر " peer-to-peer"
2 – شبکه مبتنی بر سرویس دهنده " Server- Based "
3 – شبکه سرویس دهنده / سرویس گیرنده " Client Server"
مدل شبکه نظیر به نظیر: در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه های با کمتر از 10 ایستگاه بکار می رود .
مدل شبکه مبتنی بر سرویس دهنده :در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند.
مدل سرویس دهنده / سرویس گیرنده :در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد.در این مدل حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد.

ریخت شناسی شبکه" Net work Topology"
توپولوژی یا همبندی یک شبکه به معنای نوع ارتباطی است که مابین گره های آن شبکه برقرار است . این توپولوژی معمولاً نوع کابل مورد استفاده را نیز تعیین میکند انواع متداول توپولوژی ها در شبکه کامپیوتری عبارتند از :
توپولوژی خطی باس ( Bus Linear ):
در یک شبکه خطی چندین کامپیوتر به یک کابل به نام Bus متصل می شود . در این توپولوژی رسانه ی انتقال بین کلیه ی کامپیوتر ها مشترک است .
توپولوژی Bus از متداولترین توپولوژیهاست که در شبکه های محلی مورد استفاده قرار می گیرد . سادگی ، کم هزینه بودن و توسعه ی آسان این شبکه از نقاط قوت توپولوژی Bus می باشد . ضعف عمده ی این شبکه آنست که اگر کابل اصلی یا Back Bone که به عنوان پل ارتباطی بین کامپیوترهای شبکه می باشد ، قطع شود ، کل شبکه از کار خواهد افتاد .

شکل (1-2)

توپولوژی رینگ – حلقوی :
در توپولوژی باس کامپیوترها توسط یک رشته سیم به هم متصل میشوند که آغاز و پایان آن سیم توسط یک مقاومت 50 اهمی بسته شده است . در توپولوژی رینگ به جای بستن دو سر سیم ، آنها را به یکدیگر وصل نموده و تشکیل یک حلقه میدهند. این توپولوژی تمامی مزایا و معایب باس را دارد با این تفاوت که کنترل مقاومت سیم استوار تر بوده و اتصال آغاز و پایان سیم گاهی اوقات به دلیل فاصله زیاد دو سرسیم مشکل ساز می گردد.

توپولوژی هیبریدی :
سیستمی که از ترکیب باس و ستاره ای پدید می آید هیبریدی نام دارد .
در این حالت برخی از مسیرهای شبکه به صورت باس و برخی دیگر بصورت ستاره ای می باشند معمول ترین طراحی از این نوع اتصال هابصورت باس و اتصال ستاره ای کامپیوترها به هاب مربوط به خودشان می باشد .
توپولوژی ستاره ای :
شبکه های متوسط و بزرگ اغلب از توپولوژی ستاره ای استفاده میکنند. در این پیکربندی از کابل و سخت افزار بیشتری استفاده میشود اما مدیریت آن آسانتر و احتمال خرابی آن کمتر است کابل مورد استفاده توپولوژی ستاره ای اترنت کابل زوج بهم تابیده بدون حفاظ است . هر کامپیوتر در پیکربندی ستاره ای به یک هاب متصل میشود یک سر کابل به کارت شبکه یک کامپیوتر متصل میشود و سر دیگر آن به هاب که نقطه اتصال مرکزی کابل کشی شبکه را نزد هم میکند متصل میشود. هاب ها به اندازه های مختلف عرضه میشوند و مدلهای پیشرفته آنها میتواند خطاهای موجود در سیگنالها را تقویت کند.آماده سازی توپولوژی ستاره ای آسان است و عیب یابی در آن آسانتر از شبکه باس است چرا که یک کابل آسیب دیده تنها به روی یک کامپیوتر تاثیر می گذارد و از طرف دیگر کابل زوج بهم تابیده معمولاً گرانتر از کواکسیال است . توپولوژی ستاره ای به کابل بسیار زیاد و یک هاب نیاز دارد . تمامی اینها منجر به بالا رفتن هزینه شبکه میشود با این تفاوت که روش بهتری است .
توپولوژی توری Mesh :
در این توپولوژی هر کامپیوتری مستقیما به کلیه کامپیوترهای شبکه ها متصل می شود. مزیت این توپولوژی آن است که هر کامپیوتر با سایر کامپیوتر ها ارتباطی مجزا دارد. بنابراین ، این توپولوژی دارای بالاترین درجه امنیت واطمینان می باشد. اگر یک کابل ارتباطی در این توپولوژی قطع شود ، شبکه همچنان فعال باقی می ماند.
از نقاط ضعف اساسی این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می کند، مخصوصا زمانیکه تعداد ایستگاه ها افزایش یابند. به همین جهت این توپولوژی از نظر اقتصادی مقرون به صرفه نیست. برای مثال ، در یک شبکه با صد ایستگاه کاری ، ایستگاه شماره یک نیازمند به نود ونه می باشد. تعداد کابل های مورد نیاز در این توپولوژی با رابطه N(N-1)/2
محاسبه می شود که در آن N تعداد ایستگاه های شبکه می باشد.

توپولوژی درختی Tree:
این توپولوژی از یک یا چند هاب فعال یا تکرار کننده برای اتصال ایستگاه ها به یکدیگر استفاده می کند. هاب مهمترین عنصر شبکه مبتنی بر توپولوژی درختی است : زیرا کلیه ایستگاه ها را به یکدیگر متصل می کند. وظیفه هاب دریافت اطلاعات از یک ایستگاه و تکرار وتقویت آن اطلاعات وسپس ارسال آنها به ایستگاه دیگر می باشد.
کارت شبکه (Network Interface Adapter)
کارت شبکه یا NIC ، وقتی که در شیار گسترش کامپیوتر قرار می گیرد، وسیله ای است که بین کامپیوتر و شبکه ای که کامپیوتر جزئی از آن است، اتصال برقرار می نماید. هر کامپیوتر در شبکه می بایست یک کارت شبکه داشته باشد که به باس گسترش سیستم(System's Expansion Bus) اتصال می یابد و برای رسانه شبکه (کابل شبکه) به عنوان یک واسطه عمل می کند.
در برخی کامپیوترها، کارت شبکه با مادربورد یکی شده است، اما در بیشتر مواقع شکل یک کارت گسترش (Expansion Card) را به خود می گیرد که یا به ISA سیستم (Industry Standard Architecture، و یا به PCI (Peripheral Component Interconnect) متصل می گردد.
کارت شبکه به همراه نرم افزار راه اندازی (device driver) آن، مسئول اکثر کارکردهای لایه data-link و لایه فیزیکی می باشد. کارت های شبکه، بسته به نوع کابلی که پشتیبانی می کنند، اتصال دهنده های (Connectors) خاصی را می طلبند. (کابل شبکه از طریق یک اتصال دهنده به کارت شبکه وصل می شود) برخی کارت های شبکه بیش از یک نوع اتصال دهنده دارند که این قادر می سازد که آنها را به انواع مختلفی از کابلهای شبکه اتصال دهیم.

عملکردهای اساسی کارت شبکه
کارت شبکه عملکردهای گوناگونی را که برای دریافت و ارسال داده ها در شبکه حیاتی هستند، انجام می دهد که برخی از آنها عبارتند از:
1- Data encapsulation: کارت شبکه و درایور (راه انداز) آن، مسئول ایجاد فریم در اطراف داده تولید شده توسط لایه شبکه و آماده سازی آن برای انتقال هستند.
2- Signal encoding and decoding: در واقع کارت شبکه طرح کدگذاری لایه فیزیکی را پیاده می کند و داده های دودویی (binary) تولید شده توسط لایه شبکه را به سیگنال های الکتریکی قابل انتقال بر روی کابل شبکه تبدیل می نماید. همچنین سیگنال های دریافتی از روی کابل را برای استفاده لایه های بالاتر به داده های دودویی تبدیل می سازد.
3- Data transmission and reception: کارکرد اساسی کارت شبکه، تولید و انتقال سیگنال های متناسب در شبکه و دریافت سیگنال های ورودی است. طبیعت سیگنال ها به کابل شبکه و پروتکل لایه datalink بستگی دارد. در یک LAN فرضی، هر کامپیوتر هم بسته های عبوری در شبکه را دریافت می کند و کارت شبکه آدرس مقصد لایه datalink را بررسی می کند تا ببیند آیا بسته برای کامپیوتر مذکور فرستاده شده یا خیر. در صورت مثبت بودن پاسخ، کارت شبکه بسته را برای انجام پردازش توسط لایه بعدی از کامپیوتر عبور می دهد، در غیر اینصورت بسته را به دور می افکند.
کارت شبکه قابل نقل و انتقال (Portable Computer Network Adapters)
بسیار احتمال دارد که در شبکه ما یک کامپیوتر کیفی و قابل حمل وجود داشته باشد. گستره وسیعی از کارت شبکه های مناسب این کامپیوترها قابل دستیابی است.
نوعی از کارت شبکه که در کامپیوترهای کیفی استفاده می شود عبارتست از: کارت PCMCIA یا همان PC Card.
کارت PC در یک شیار و یا در یک جفت شیار موجود در کناره کامپیوتر کیفی جای می گیرد. کابل شبکه با استفاده از ابزاری به نام "dongle" به کارت PC متصل می شود. کارتهای PC جز ابزارهای "Plug-and-Play" هستند، و نیز می توان در حالیکه کامپیوتر روشن و در حال فعالیت است، آنها را نصب یا خارج نمود و پس از نصب آنها نیازی به restart کردن کامپیوتر نیست

نصب کارت شبکه
فرایند نصب کارت شبکه شامل مراحل زیر است:
* جایدهی فیزیکی کارت در کامپیوتر.
* پیکربندی (Configuring) کارت برای استفاده از منابع سخت افزاری مناسب.
* نصب نرم افزاری راه اندازی (device driver) کارت.
در مراحل نصب و راه اندازی شبکه ابتدا می بایست مسیر کابل کشی که بطور فیزیکی کامپیوترها را به یکدیگر متصل می کند مشخص شود. یک روش آسان ولی موثر در طراحی مسیر جایگیری کابل ها، این است که با در دست داشتن یک دفترچه یادداشت و یک مداد، از یک مکان دلخواه برای کامپیوتر به سمت مکان دیگر حرکت کنیم .
بدین شکل یک طرح کلی را از کف مکان مورد نظر خود بدست می آید؛ همینطور که پیش می رویم هرگونه مانعی را که می بایست فکری برایش کرد یادداشت می کنیم مثل دیوارها، لوله ها، لوازم مورد نظر، درخت ها و غیره.
اگر قصد داشته باشیم کابل کشی را بر روی زمین و به موازات لبه های دیوار انجام دهیم، خوب است کابل ها را با استفاده از یک سری نگهدارنده های پلاستیکی به دیوار محکم کنیم.در هنگام نصب کابل در اطراف مجراهای گرمایی یا تهویه، سیستم های خلاء مرکزی و یا سیستم های برق، باید دقت لازم را داشت.
پس از طراحی مسیر کابل ها، به اندازه گیری مسیر واقعی آنها بر روی زمین می پردازیم. فراموش نشود که اگر قرار است یک کامپیوتر بر روی میز قرار گیرد لازم است که فاصله پشت کیس کامپیوتر را تا زمین اندازه بگیریم. همچنین اندازه گوشه ها و زوایای دیوارها را بیفزایید. پس از پایان این مرحله مجدداً به اندازه گیری مسیر کابل ها می بپردازیم و اندازه های قبلی خود را بررسی و اصلاح می نمائیم. آنگاه همه اندازه های بدست آمده را برای بدست آوردن کل طول کابل مورد نیاز، با هم جمع می کنیم. اندازه ای حدود ده فوت را به کل اندازه کابل مورد نیاز می افزاییم، این طول اضافی بابت موانعی است که به آسانی قابل اندازه گیری نیستند مثل زوایا و گوشه ها و یا پله ها.
برای ادامه کار ما به کابل Cat5 به همراه اتصال دهنده های RJ-45 نیاز داریم.
به منظور جایدهی فیزیکی کارت شبکه درکامپیوتر، ابتدا کامپیوتر را خاموش می کنیم.
سپس کیس کامپیوتر را باز می کنیم و به دنبال یک شیار (slot) آزاد می گردیم. در بازار هر دو نوع کارت شبکه ISA و PCI وجود دارند و ما قبل از انتخاب کارت باید بررسی کنیم که کامپیوترمان چه نوع شیاری را دارا می باشد. کارت های ISA برای استفاده های معمولی شبکه کافی هستند اما امروزه این نوع باس ها با PCI جایگزین شده اند. در صورتیکه بخواهیم کامپیوتر خود را به شبکه های پر سرعت (100-Mbps) وصل کنیم، باس PCI را ترجیح داده می شود.. پس از خارج ساختن پوشش شیار، کارت را درون شیار جای می دهیم و آن را محکم می کنیم.
در مرحله دوم، پیکربندی کارت شبکه به منظور استفاده آن از منابع سخت افزاری خاص صورت می گیرد. مثالهایی از این منابع سخت افزاری عبارتند از:
– Interrupt requests (IRQS): یعنی خطوط سخت افزاری که وسایل جانبی از آنها برای فرستادن سیگنال ها به پردازشگر و درخواست توجه آن، استفاده می کنند.
– Input/Output (I/O) port addresses: این مکان ها در حافظه برای استفاده وسایل خاص و به منظور تبادل اطلاعات با دیگر بخشهای کامپیوتر، تخصیص داده می شوند.
– Memory addresses: این مکانها از حافظه توسط وسایل خاص و به منظور نصب BIOS با هدف خاصی استفاده می شوند.
– Direct memory access (DMA) channels: یعنی مسیرهای سیستمی که وسایل از آنها برای تبادل اطلاعات با حافظه سیستم استفاده می کنند.
کارت های شبکه معمولاً از آدرسهای حافظه یا DMA استفاده نمی کنند، اما هر کارت شبکه به یک IRQ و نیز آدرس I/O پورت برای برقراری ارتباط با کامپیوتر نیاز دارد. وقتی که ما کامپیوتر و کارت شبکه ای را داشته باشیم که هر دو از استاندارد "Plug and Play" (یعنی توانایی یک سیستم کامپیوتری برای پیکربندی خودکار وسیله ای که به آن افزوده می شود) پشتیبانی کنند، فرایند پیکربندی (مرحله دوم) به طور خودکار انجام می گیرد. کامپیوتر کارت شبکه را تشخیص داده، آن را شناسایی می کند، همچنین منابع آزاد را مکان یابی کرده و به پیکربندی کارت شبکه برای استفاده از آنها اقدام می کند. عدم وجود مکان "Plug and Play" به معنی آنست که ما باید کارت شبکه را برای استفاده از IRQ خاص و پورت I/O پیکربندی کنیم و سپس این تنظیمات را با تنظیمات درایور کارت شبکه تطبیق دهیم. البته این حالت بیشتر در کارت شبکه های قدیمی اتفاق می افتد. تقریباً از ویندوز 95 به بعد، ابزارهایی به منظور تشخیص برخوردهای سخت افزاری در اختیار کاربران قرار گرفته است. "Device Manager" تنظیمات سخت افزاری همه اجزاء را در کامپیوتر فهرست می کند، و هنگامیکه در مورد کارت شبکه ای که به تازگی نصب شده، یک برخورد سخت افزاری پیش می آید، این ابزار شما را آگاه می سازد.
ما می توانیم از "Device Manager" برای تشخیص اینکه کارت شبکه با چه وسیله ای برخورد دارد و چه منبعی احتیاج به تنظیم دارد، استفاده نمائیم.
مرحله سوم شامل نصب درایو های کارت شبکه است. نرم افزار راه اندازی (device driver) بخشی از کارت شبکه است که کامپیوتر را قادر می سازد با کارت شبکه ارتباط برقرار کرده و کارکردهای مورد نیاز را اجرا کند. در حقیقت تمامی کارت های شبکه برای پشتیبانی از سیستم های عامل مطرح، با یک نرم افزار راه اندازی عرضه می شوند، اما در بسیاری از موارد، ما حتی به این نرم افزار احتیاج پیدا نخواهیم کرد زیرا سیستم های عاملی مثل ویندوز، مجموعه ای از درایوها را برای مدلهای کارت شبکه پراستفاده و رایج شامل می گردند. با وجود امکان "Plug and Play"، علاوه بر تنظیم پیکربندی منابع سخت افزاری کارت شبکه، درایور مناسب نیز نصب می شود. ما می توانیم جدیدترین درایورهای مربوط به کارت شبکه را از سایت سازنده آن بدست آوریم. البته نصب درایور جدید تنها در صورت بروز مشکل ضرورت پیدا می کند.
کابل در شبکه
در شبکه های محلی از کابل بعنوان محیط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در یک شبکه صرفا" از یک نوع کابل استفاده و یا با توجه به شرایط موجود از چندین نوع کابل استفاده گردد. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه ، پروتکل و اندازه شبکه بستگی خواهد داشت .
آگاهی از خصایص و ویژگی های متفاوت هر یک از کابل ها و تاثیر هر یک از آنها بر سایر ویژگی های شبکه، بمنظور طراحی و پیاده سازی یک شبکه موفق بسیار لازم است .
* کابلUnshielded Twisted pair" UTP
متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابیده می باشند. این نوع کابل ها دارای دو رشته سیم به هم پیچیده بوده که هر دو نسبت زمین دارای یک امپدانش یکسان می باشند. بدین ترتیب امکان تاثیر پذیری این نوع کابل ها از کابل های مجاور و یا سایر منابع خارجی کاهش خواهد یافت . کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded (بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده و درون یک روکش قرار می گیرند. هر زوج با تعداد مشخصی پیچ تابانده شده (در واحد اینچ ) تا تاثیر پذیری آن از سایر زوج ها و یاسایر دستگاههای الکتریکی کاهش یابد.

شکل (2-2)
کابل های UTP دارای استانداردهای متعددی بوده که در گروههای (Categories) متفاوت زیر تقسیم شده اند:
کاربرد
Cat 1 فقط صوت کابل های تلفن
Cat 2 داده با سرعت 4 مگابیت در ثانیه
Cat 3 داده با سرعت 10 مگابیت درثانیه
Cat 4 داده با سرعت 20 مگابیت در ثانیه
Cat 5 داده با سرعت 100 مگابیت در ثانیه
مزایای کابل های بهم تابیده :
1- سادگی و نصب آسان
2- انعطاف پذیری مناسب
3- دارای وزن کم بوده و براحتی بهم تابیده می گردند.
معایب کابل های بهم تابیده :
1- تضعیف فرکانس
2- بدون استفاده از تکرارکننده ها ، قادر به حمل سیگنال در مسافت های طولانی نمی باشند.
3- پایین بودن پهنای باند
4- بدلیل پذیرش پارازیت در محیط های الکتریکی سنگین بخدمت گرفته نمی شوند.
کانکتور استاندارد برای کابل های UTP ، از نوع RJ-45 می باشد. کانکتور فوق شباهت زیادی به کانکتورهای تلفن (RJ-11) دارد. هر یک از پین های کانکتور فوق می بایست بدرستی پیکربندی گردند. (RJ:Registered Jack)

شکل (3-2)
کابل کواکسیال
یکی از مهمترین محیط های انتقال در مخابرات کابل کواکسیال و یا هم محور می باشد . این نوع کابل ها از سال 1936 برای انتقال اخبار و اطلاعات در دنیا به کار گرفته شده اند. در این نوع کابل ها، دو سیم تشکیل دهنده یک زوج ، از حالت متقارن خارج شده و هر زوج از یک سیم در مغز و یک لایه مسی بافته شده در اطراف آن تشکیل می گردد. در نوع دیگر کابل های کواکسیال ، به حای لایه مسی بافته شده ، از تیوپ مسی استوانه ای استفاده می شود. ماده ای پلاستیکی این دو هادی را از یکدیگر جدا می کند. ماده پلاستیکی ممکن است بصورت دیسکهای پلاستیکی یا شیشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با یکدیگر شود و یا ممکن است دو هادی در تمام طول کابل به وسیله مواد پلاستیکی از یکدیگر جدا گردند.

شکل (4-2)
مزایای کابل های کواکسیال :
1.قابلیت اعتماد بالا.
2.ظرفیت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز.
3.دوام و پایداری خوب.
4.پایطن بودن مخارج نگهداری.
5.قابل استفاده در سیستم های آنالوگ و دیجیتال.
6.هزینه پایین در زمان توسعه.
7. پهنای باند نسبتاً وسیع که مورد استفاده اکثر سرویس های مخابراتی از جمله تله کنفرانس صوتی و تصویری است.
معایب کابل های کواکسیال :
1.مخارج بالای نصب.
2.نصب مشکل تر نسبت به کابل های به هم تابیده.
3. محدودیت فاصله.
4.نیاز به استفاده از عناصر خاص برای انشعابات.

از کانکتورهای BNC" "Bayone -Neill – Concelman بهمراه کابل های کواکسیال استفاده می گردد. اغلب کارت های شبکه دارای کانکتورهای لازم در این خصوص می باشند.

شکل (5-2)
فیبر نوری
یکی از جدیدترین محیط های انتقال در شبکه های کامپیوتری ، فیبر نوری است . فیبر نوری از یک میله استوانه ای که هسته نامیده می شود و جنس آن از سیلیکات است تشکیل می گردد. شعاع استوانه بین دو تا سه میکرون است . روی هسته ، استوانه دیگری ( از همان جنس هسته ) که غلاف نامیده می شود ، استقرار می یابد. ضریب شکست هسته را با M1 و ضریب شکست غلاف را با M2 نشان داده و همواره M1>M2 است . در این نوع فیبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پیدا خواهد کرد. منابع نوری در این نوع کابل ها ، دیود لیزری و یا دیودهای ساطع کننده نور می باشند.منابع فوق ، سیگنال های الکتریکی را به نور تبدیل می نمایند.

شکل (6-2)
مزایای فیبر نوری:
1. حجم و وزن کم.
2.پهنای باند بالا.
3.تلفات سینگال کم و در نتیجه فاصله تقویت کننده ها زیاد می گردد.
4.فراوانی مواد تشکیل دهنده آنها.
5.مصون بودن از اثرات القای الکترو مغناطیسی مدارات دیگر.
6.آتش زا نبودن آنها به دلیل عدم وجود پالس الکتریکی در آنها.
7.مصون بودن در مقابل عوامل جوی و رطوبت
8.سهولت در امر کبل کشی و نصب .
9. استفاده در شبکه های مخابراتی آنالوگ و دیجیتال .
10.مصونیت در مقابل پارازیت
معایب فیبر نوری :
1- براحتی شکسته شده و می بایست دارای یک پوشش مناسب باشند. مسئله فوق با ظهور فیبر های تمام پلاستیکی و پلاستیکی / شیشه ای کاهش پیدا کرده است .
2- اتصال دو بخش از فیبر یا اتصال یک منبع نور به فیبر ، فرآیند دشواری است . در چنین حالتی می توان از فیبرهای ضخیم تر استفاده کرد اما این مسئله باعث تلفات زیاد و کم شدن پهنای باند می گردد.
3- از اتصالات T شکل در فیبر نوری نمی توان جهت گرفتن انشعاب استفاده نمود. در چنین حالتی فیبر می بایست بریده شده و یک Detector اضافه گردد. دستگاه فوق می بایست قادر به دریافت و تکرار سیگنال را داشته باشد.
4- تقویت سیگنال نوری یکی از مشکلات اساسی در زمینه فیبر نوری است . برای تقویت سیگنال می بایست سیگنال های توری به سیگنال های الکتریکی تبدیل ، تقویت و مجددا" به علائم نوری تبدیل شوند.
کابل های استفاده شده در شبکه های اترنت

Specification Cable Type Maximum length
10BaseT Unshielded Twisted Pair 100 meters
10Base2 Thin Coaxial 185 meters
10Base5 Thick Coaxial 500 meters
10BaseF Fiber Optic 2000 meters
100BaseT Unshielded Twisted Pair 100 meters
100BaseTX Unshielded Twisted Pair 220 meters
پروتکل های شبکه
پروتکل یکی از عناصر مهم در ایجاد زیر ساخت منطقی در یک شبکه کامپیوتری محسوب می گردد. کامپیوترهای موجود در شبکه بر اساس پروتکل تعریف شده قادر به ایجاد ارتباط با یکدیگر خواهند بود. پروتکل مشتمل بر مجموعه ای از قوانین و یا شامل مجموعه ای از روتین های استاندارد بوده که عناصر موجود در شبکه از آنان برای ارسال اطلاعات استفاده می کنند.
در ویندوز ۲۰۰۰ نظیر ویندوز NT و ۹۵ از پروتکل های متعدد ی نظیر : NWlink ( نسخه پیاده سازی شده از پروتکل IPX/SPX توسط مایکروسافت ) و NetBEUI ( یک پروتکل ساده سریع که در شبکه های کوچک با تاکید بر عدم قابلیت روتینگ ) استفاده می گردد) . در ویندوز۲۰۰۰ از پروتکل TCP/IP استفاده می گردد.
مدل شبکه ای OSI
بمنظور شناخت مناسب نحوه عملکرد پروتکل در شبکه می بایست با برخی از مدل های رایج شبکه که معماری شبکه را تشریح می نمایند، آشنا شویم. مدل OSI (Open Systems Interconnection) بعنوان یک مرجع مناسب در این زمینه مطرح است . در مدل فوق از هفت لایه برای تشریح فرآیندهای مربوط به ارتباطات استفاده می گردد.
در حقیقت هریک از لایه ها مسیولیت انجام عملیات خاصی را برعهده داشته و معیار و شاخص اصلی تقسیم بندی بر اساس عملیات مربوطه ای که می بایست در هر لایه صورت پذیرد. مدل OSI بعنوان یک مرجع و راهنما برای شناخت عملیات مربوط به ارتباطات استفاده می گردد. در بعد پیاده سازی خیلی از پروتکل دقیقا" از ساختار مدل OSI تبعیت نخواهند کرد. ولی برای شروع و آشنا شدن با عملکرد یک شبکه از بعد ارسال اطلاعات مطالعه مدل فوق موثر خواهد بود.شکل زیر هفت لایه معروف مدل OSI را نشان می دهد .

ارسال و دریافت اطلاعات از طریق لایه های مربوطه در کامپیوترهای فرستنده و گیرنده انجام خواهد شد. داده ها توسط یک برنامه و توسط کاربر تولید خواهند شد ( نظیر یک پیام الکترونیکی ) .شروع ارسال داده ها از لایه Application و در ادامه با حرکت به سمت پایین در هر لایه عملیات مربوط انجام و اطلاعاتی به بسته های اطلاعاتی اضافه خواهد شد.
در آخرین لایه ( لایه فیزیکی ) با توجه به محیط انتقال استفاده شده داده ها به سیگنالهای الکتریکی، پالس هائی از نور و یا سیگنالهای رادیوئی تبدیل و از طریق کابل و یا هوا برای کامپیوتر مقصد ارسال خواهند شد. پس از دریافت داده در کامپیوتر مقصد عملیات معکوس توسط هر یک از عناصر موجود در شبکه بر روی آنها انجام و در نهایت با رسیدن داده به لایه Application و بکمک یک برنامه امکان استفاده از اطلاعات اراسالی توسط برنامه مربوطه فراهم خواهد شد. شکل زیر نحوه انجام فرآیند فوق را نشان می دهد.

شناخت مدل فوق از این جهت مهم است که در پروتکل های پشته ای نظیر TCP/IP پروتکل های متعدد در لایه های متفاوت وجود داشته وهر یک دارای عملکرد اختصاص مربوط به خود می باشند.
پروتکل های TCP ، UDP ، IP از جمله پروتکل هائی هستند که هریک عملیات مربوط به خود را با توجه به لایه مربوطه انجام می دهند. در ادامه به معرفی اولیه هر یک از آنها خواهیم پرداخت . مدل OSI تنها مدل استفاده شده در شبکه نمی باشد و از مدل های دیگری نظیرمدل DoD (Department of Defence)) نیز استفاده می گردد.
چرا پروتکل TCP/IP ؟
در اوایل دههى 70 تیم طراح TCP/IP اهداف خود را به این شکل مشخص کرد: "ارتباطات بین شبکهاى شامل دو بخش اصلى میشود: انتقال سریع پیام و کنترل همهجانبهى مکالمات."
TCP/IP نام خود را از دو تفاهمنامهى بااهمیت (تفاهمنامهى کنترل انتقال Transmission Control Protocol و تفاهمنامهى اینترنت Internet Protocol) وام گرفتهاست. TCP/IP در واقع مجموعهاى از تفاهمنامههاى مختلف مانند HTTP و FTP است که در حوزههاى دیگر داراى اهمیت هستند. TCP/IP براى مصرفکنندگان واقعى مناسب و بیدردسر است.
TCP/IP به طور تقریبى در تمام شبکههاى گسترده، بدون سیم و محلى (بدون توجه به تامینکننده) اجرا می شود.موارد استفادهى TCP/IP در انتقال دادهها و شبکههاى صوتى است
تحولاتی که در این زمینه می توان به آن اشاره کرد نسخهى شمارهى 6 IP تحت عنوان آیندهى اینترنت به بازار معرفى شده است.
پروتکل TCP/IP استاندارد فعلی برای شبکه های بزرگ است . با اینکه پروتکل فوق کند و مستلزم استفاده از منابع بیشتری است ولی بدلیل مزایای بالای آن نظیر : قابلیت روتینگ ، استفاده در اغلب پلات فورم ها و سیستم های عامل همچنان در زمینه استفاده از پروتکل ها حرف اول را می زند. با استفاده از پروتکل فوق کاربری با در اختیار داشتن ویندوز و پس از اتصال به شبکه اینترنت براحتی قادر به ارتباط با کاربر دیگری خواهد بود که از مکینتاش استفاده می کند .
برای مدیران شبکه امروزه کمتر محیطی را می توان یافت که نیازبه دارا بودن دانش کافی در رابطه با TCP/IP نباشد. حتی سیستم عامل شبکه ای ناول که سالیان متمادی از پروتکل IPX/SPX برای امر ارتباطات خود استفاده می کرد در نسخه شماره پنج خود به ضرورت استفاده از پروتکل فوق واقف و نسخه اختصاصی خود را در این زمینه ارائه نمود.
پروتکل TCP/IP در ابتدا برای استفاده در شبکه ARPAnet ( نسخه قبلی اینترنت ) طراحی گردید. وزارت دفاع امریکا با همکاری برخی از دانشگاهها اقدام به طراحی یک سیستم جهانی نمود که دارای قابلیت ها و ظرفیت های متعدد حتی در صورت بروز جنگ هسته ای باشد. پروتکل ارتباطی برای اینچنین شبکه ای TCP/IP در نظر گرفته شد.
بمنظور پیکربندی مناسب پروتکل TCP/IP در ویندوز ۲۰۰۰ می بایست به موارد ذیل توجه نمود:
_ تخصیص دستی آدرس IP برای هر یک از منابع ضروری در شبکه و یا استفاده منابع ضروری در شبکه از سیستمی که بصورت پویا به آنان IP اختصاص خواهد داد. در این حالت لازم است که سرویس دهنده ای که رسالت فوق در شبکه را برعهده خواهد گرفت نصب و پیکربندی گردد. ( DHCP server )
_ جایگاه Subnet mask . بکمک آن می توان مشخص نمود که کدام بخش IP مربوط به شماره شناسائی (ID) شبکه بوده وکدام بخش مربوط به شماره شناسائی (ID) کامپیوتر Host است.
_ در صورتیکه لازم است بسته های اطلاعاتی از شبکه خارج و برای شبکه دیگر ارسال گردنند( روتینگ ) می بایست Gateway پیش فرض را مشخص نمود.
_ آدرس مربوط به DNS که مسئولیت حل مشکل تبدیل نام به آدرس را برعهده خواهد داشت .
ذکر این نکته ضروری است که استفاده از DNS در شبکه های ویندوز ۲۰۰۰ که بعنوان کنترل کننده دامنه محسوب شده و در کنار خود از Active Directory استفاده می کند یک ضرورت است نه انتخاب.
_ آدرس مربوط به سرویس دهنده WINS که مسئولیت برطرف کردن اسامی NetBIOS به IP مربوط را برعهده خواهد داشت. در صورت نیاز می توان امکان NetBIOS برروی TCP/IP را غیر فعال نموده و در چنین حالتی ضرورتی به نصب سرویس دهنده WINS نخواهد بود.
اغلب موارد فوق را می توان با استفاده از سرویس دهنده DHCP بصورت اتوماتیک انجام داد. شکل صفحه بعد نحوه تغییر خصایص پروتکل TCP/IP در ویندوز ۲۰۰۰ را نشان می دهد.

شکل (7-2)
اجزای پروتکل TCP/IP
پروتکل TCP/IP از مجموعه پروتکل های دیگر تشکیل شده که هر یک در لایه مربوطه، وظایف خود را انجام می دهند. پروتکل های موجود در لایه های Transport و Network دارای اهمیت بسزائی بوده و لازم است که در این بخش به معرفی آنها بپردازیم .
_ پروتکل TCP(Transmission Control Protocol) . مهمترین وظیفه پروتکل فوق اطمینان از صحت ارسال اطلاعات است . پروتکل فوق اصطلاحا" Connection-oriented نامیده می شود. علت این امر ایجاد یک ارتباط مجازی بین کامپیوترهای فرستنده و گیرنده بعد از ارسال اطلا عات است . پروتکل هائی از این نوع امکانات بیشتری را بمنظور کنترل خطاهای احتمالی در ارسال اطلاعات فراهم نموده ولی بدلیل افزایش بار عملیاتی سیستم کارائی آنان کاهش خواهد یافت . از پروتکل TCP بعنوان یک پروتکل قابل اطمینان نیز یاد می شود. علت این امر ارسال اطلاعات و کسب آگاهی لازم از گیرنده اطلاعات بمنظور اطمینان از صحت ارسال توسط فرستنده است . در صورتیکه بسته های اطلاعاتی بدرستی دراختیار فرستنده قرار نگیرند فرستنده مجددا" اقدام به ارسال اطلاعات می نماید.
_ پروتکل UDP(User Datagram Protocol) . پروتکل فوق نظیر پروتکل TCP در لایه " حمل " فعالیت می نماید. UDP بر خلاف پروتکل TCP بصورت "بدون اتصال " است . بدیهی است که سرعت پروتکل فوق نسبت به TCP سریعتر بوده ولی از بعد کنترل خطاء تضمینات لازم را ارائه نخواهد داد. بهترین جایگاه استفاده از پروتکل فوق در مواردی است که برای ارسال و دریافت اطلاعات به یک سطح بالا از اعتماد نیاز نداشته باشیم .
_ پروتکل IP(Internet Protocol) . پروتکل فوق در لایه شبکه ایفای وظیفه کرده و مهمترین مسئولیت آن دریافت و ارسال بسته های اطلاعاتی به مقاصد درست است . پروتکل فوق با استفاده آدرس های نسبت داده شده منطقی، عملیات روتینگ را انجام خواهد داد.
پروتکل های موجود در لایه Application پروتکل TCP/IP
پروتکل TCP/IP صرفا" به سه پروتکل TCP ، UDP و IP محدود نشده و در سطح لایه Application دارای مجموعه گسترده ای از سایر پروتکل ها است . پروتکل های فوق بعنوان مجموعه ابزارهائی برای مشاهده ، اشکال زدائی و اخذ اطلاعات و سایر عملیات مورد استفاده قرار می گیرند.در این بخش به معرفی برخی از این پروتکل ها خواهیم پرداخت .
_ FTP(File Transfer Protocol) . از پروتکل فوق برای تکثیر فایل های موجود بر روی یک کامیپیوتر و کامپیوتر دیگر استفاده می گردد. ویندوز ۲۰۰۰ دارای یک برنامه خط دستوری بوده که بعنوان سرویس گیرنده ایفای وظیفه کرده و امکان ارسال و یا دریافت فایل ها را از یک سرویس دهنده FTP فراهم می کند. سرویس دهنده FTP بعنوان یک بخش مجزاء و در زمان نصب IIS ( سرویس دهنده اطلاعاتی اینترنت ) بر روی سیستم نصب خواهد شد.
_ SNMP(Simple Network Management Protocol) . از پروتکل فوق بمنظور اخذ اطلاعات آماری استفاده می گردد. یک سیستم مدیریتی درخواست خود را از یک آژانس SNMP مطرح و ماحصل عملیات کار در یک MIB(Management Information Base) ذخیره می گردد. MIB یک بانک اطلاعاتی بوده که اطلاعات مربوط به کامپیوترهای موجود در شبکه را در خود نگهداری می نماید .( مثلا" به چه میزان فضا مربوط به هارد دیسک وجود دارد)
_ پروتکل TelNet . با استفاده از پروتکل فوق کاربران قادر به log on اجرای برنامه ها و مشاهده فایل های موجود بر روی یک کامپیوتر از راه دور می باشند. ویندوز ۲۰۰۰ دارای برنامه های سرویس دهنده و گیرنده جهت فعال نمودن و استفاده از پتانسیل فوق است .
_ SMTP(simple Mail Transfer Protocol) . از پروتکل فوق برای ارسال پیام الکترونیکی بر روی اینترنت استفاده می گردد.
_ HTTP(HyperText Transfer Protocol) . پروتکل فوق مشهورترین پروتکل در این گروه بوده و از آن برای رایج ترین سرویس اینترنت یعنی وب استفاده می گردد. با استفاده از پروتکل فوق کامپیوترها قادر به مبادله فایل ها با فرمت های متفاوت ( متن، تصاویر ،گرافیکی ، صدا ویدئو و…) خواهند بود. برای مبادله اطلاعات با استناد به پروتکل فوق می بایست ، سرویس فوق از طریق نصب سرویس دهنده وب فعال و در ادامه کاربران و استفاده کنندگان با استفاده از یک مرورگر وب قادر به استفاده از سرویس فوق خواهند بود.
_ NNTP(Network News TYransfer Protocol) . از پروتکل فوق برای مدیریت پیام های ارسالی برای گروه های خبری خصوصی و عمومی استفاده می گردد. بمنظور عملیاتی نمودن سرویس فوق می بایست سرویس دهنده NNTP برای مدیریت محل ذخیره سازی پیام های ارسالی نصب و در ادامه کاربران و سرویس گیرندگان با استفاده از برنامه ای موسوم به NewsReader از اطلاعات ذخیره شده استفاده خواهند کرد.
ویندوز 2000 Server دارای یک سرویس دهنده NNTP بهمراه IIS است . برنامه Outlook Explore 5.0 علاوه بر ارائه امکانات لازم در خصوص ارسال و دریافت پیام های الکترونیکی دارای امکانات لازم بعنوان یک NewsReader نیز است .

برنامه های کمکی TCP/IP
برای استفاده از پروتکل TCP/IP و مشاهده برخی پارامترها و تنظیمات مربوطه مجموعه ای از برنامه های کمکی ارائه شده است . در ادامه به معرفی برخی از این برنامه های رایج خواهیم پرداخت .
_ IPCONFIG . از برنامه فوق برا ی اخذ اطلاعات در رابطه با پیکربندی TCP/IP نصب شده بر روی یک کامپیوتر استفاده می گردد. با تایپ نمودن دستور فوق بر روی خط دستور می توان اطلاعات متفاوتی نظیر IP کامپیوتر مورد نظر Subnet Mask و Default Gateway را مشاهده نمود. با اضافه نمودن سوئیچ /all به دستور فوق می توان اطلاعات تکمیلی دیگر نظیر Host Name آدرس های MAC و سایر اطلاعات ذیربط را مشاهده نمود.

شکل (8-2)

_ NETSTAT از برنامه فوق برای مشاهده آمار و وضعیت جاری اتصالات شبکه استفاده نمود.

_ NBTSTAT . ازبرنامه فوق برای مشاهده جدول محلی NetBIOS ( جدولی مشتمل بر اسامی NetBIOS که توسط برنامه های محلی ریجستر شده اند ) و اسامی NetBIOS که Cache شده اند استفاده می گردد.

_ NSLOOKUP از برنامه فوق برای بررسی رکوردهای اسامی مستعار Doman host ، سرویس های Domain host و اطلاعات مربوط
به سیستم عامل استفاده می گردد. درخواست اطلاعات فوق از سرویس دهنده DNS انجام خواهد شد.

_ ROUTE . از برنامه فوق بمنظور مشاهده وانجام اصلاحات مورد نظر در جدول محلی روتینگ استفاده میگردد.

_ TRACERT . از برنامه فوق بمنظور مسیریابی یک بسته اطلاعاتی تا رسیدن به مقصد استفاده می گردد.

_ PING & PATPING . از برنامه های فوق برای بررسی پیکربندی و تست اتصال IP بر اساس نام و یا آدرس IP استفاده می گردد. PATHPING دارای ویژگی های PING و TRACERT بصورت همزمان است .

_ ARP . از برنامه فوق برای مشاهده و انجام تغییرات مورد نیاز در Address Resolution Protocol cache استفاده می گردد.

اما یکی دیگر از این لایه ها، لایه ارتباط host2host است که خود شامل دو پروتکل است به نامهای TCP و UDP :
۱- (TCP (Transmission Control Protocol :
این پروتکل قوی تر و قابل اعتمادتر است و اصولا پروتکل مهمتری نسبت به UDP محسوب می شود. این پروتکل توانایی بازبینی بسته هاو کنترل خطا را هم دارد.
۲- (UDP (User Datagram Protocol :
این پروتکل برای کاهش overflow طراحی شده است و در خیلی از موارد وابسته به TCP است.
نکته مهم این است که وقتی با یک پورت خاص روی یک کامپیوتر دیگر ارتباط برقرار می کنیم، این ارتباط می تواند از نوع TCP یا UDP باشد. بنابراین وقتی می خواهیم یک کامپیوتر خاصی را از نظر پورت ها بررسی کنیم، هردو باید بررسی شود.
– تقسیم بندی پورت ها از روی شماره آنها
۱- پورت های 0 تا 1023 :
مشهورترین پورت ها هستند و معمولا هرکدام برای یک سرویس خاص استفاده می شود. با تعدادی از این پورت ها در جلسات قبل آشنا شده اید.
۲- پورت های 1024 تا 49151 :
این سری از پورت ها مشخصا با هیچ یک از سرویس های اینترنتی مرتبط نیستند بلکه وقتی که با یک ابزار شبکه مانند مرورگر اینترنت(مثل Internet Explore یا Netscape Navigator )، نرم افزار ارسال و دریافت E-mail (مثل Outlook یا Edura )، نرم افزارهای FTP (مثل WS-FTP یا Cute-FTP ) کار می کنید، یکی از این پورت ها به صورت random باز شده و یک ارتباط با سرور (با توجه به نوع سرویس اینترنتی که می دهد که یکی از پورت های 0 تا 1023 است) برقرار شده و داده ها ارسال و دریافت می شوند. یعنی پورت شما یکی از پورت های این قسمت است و پورت سرور یکی از پورت های بالایی.این سری پورت ها را پورت های register شده هم می گویند.
۳- پورت های 49152 تا 65535 :
این سری از پورت ها به ندرت استفاده می شوند. کاربرد اساسی آنها برای یک سری سرویس های خاص اینترنتی است و یا توسط trojanها (که برای Hack کردن کامپیوتر است) است. البته خیلی از trojanهای معروف از پورت های ردیف ۲ هم استفاده می کنند و این تقسیم بندی ها همیشه برقرار نیست و به همین علت است که گاهی پورت ها را به دو دسته زیر 1024 و بالای 1024 تقسیم می کنند.
DHCP
با استفاده از پروتکل فوق می توان سرویس دهنده ای در شبکه را مسئول ارائه IP بصورت خودکار نمود. سرویس دهنده DHCP با استفاده از یک منبع ( استخر) مشتمل بر مجموعه ای از آدرس های IP قادر به اختصاص IP برای هر یک از سرویس گیرندگان DHCP خواهد بود. نسخه پیاده سازی شده در ویندوز ۲۰۰۰ شامل ویژگی های جدیدی نظیر: امکان ترکیب با سرویس دهنده DNS ، قابلیت ایجاد حوزه های Multicast ، قابلیت تشخیص سرویس دهنده های غیر مجاز DHCP و … است .
ویندوز ۲۰۰۰ از دو نوع عمده پروتکل های که اغلب Line Protocol نیز نامیده می شوند استفاده می کند:
_ PPP(Point To Point Protocol) . از پروتکل فوق هم سرویس گیرندگان و هم سرویس دهندگان استفاده خواهند کرد .(RAS Client & RAS server) پروتکل فوق رایج ترین پروتکل در نوع خود بوده که دارای امکانات از قبیل رمزنمودن ، فشرده سازی و اختصاص پویای آدرس های IP است.
_ SLIP(Serial Line Interface Protocol) یکی دیگر از پروتکل های قدیمی در این زمینه بوده که رمزنمودن و فشرده سازی را حمایت نکرده و آدرس های IP می بایست بصورت دستی و ایستا تخصیص یابند. پروتکل فوق صرفا" بر روی کامپیوترهای سرویس گیرنده نصب شده و امروزه اغلب برای ارتباط با سرویس دهندگانی که از سیستم عامل یونیکس استفاده می نمایند مورد توجه است.
پروتکل RIP بعنوان یک Distance vector protocol مطرح بوده و دارای حداکثر طولی به اندازه پانزده hope است . در صورتیکه یک بسته اطلاعاتی به بیش از پانزده روتر جهت رسیدن به مقصد خود نیاز داشته باشد ، پروتکل RIP اعلان خواهد کرد که مقصد غیرقابل دستیابی است . این نوع پروتکل ها اغلب برا ی استفاده درشبکه های با ابعاد متوسط توصیه شده و برای شبکه های بسیار بزرگ توصیه نمی گردد.
پروتکل OSPF بعنوان یک Link state protocols مطرح است . این نوع از پروتکل شبکه را Map و بانک اطلاعاتی Mape شده را در زمان بروز هر نوع تغییراتی در شبکه بهنگام خواهد کرد.کارآئی این نوع پروتکل ها در مقایسه با نوع قبل بمراتب بیشتر بوده ولی در مقابل دارای پیچیدگی بیشتری خواهند بود.
ابزارهای اتصال دهنده " Connectivity Devices" :
ابزارهای اتصال به یک شبکه اضافه می گردند تا عملکرد وگستره شبکه وتوانایی های سخت افزاری شبکه را ارتقاء دهند .
گستره وسیعی از ابزارهای اتصال در شبکه وجود دارند اما ما برای انجام کار خود به ابزارهای ذیل نیازمند هستیم:
1- هاب و نحوه عملکرد آن
هاب از جمله تجهیزات سخت افزارى است که از آن به منظور برپاسازى شبکه هاى کامپیوترى استفاده مى شود . گرچه در اکثر شبکه هائى که امروزه ایجاد مى گردد از سوئیچ در مقابل هاب استفاده مى گردد، ولى ما همچنان شاهد استفاده از این نوع تجهیزات سخت افزارى در شبکه هاى متعددى مى باشیم

انواع هاب:
الف – هاب فعال :
که مانند آمپلی فایر عمل می کند و باعث تقویت مسیر عبور سینگال ها می شود واز تصادم وبرخورد سیگنال ها در مسیر جلوگیری بعمل می آورد . این هاب نسبتا قیمت بالایی دارد.
ب – غیر فعال :
که بر خلاف نوع اول که در مورد تقویت انتقال سیگنال ها فعال است این هاب منفعل است.
ج – آمیخته :
که قادر به ترکیب انواع رسانه ها " کابل کواکسیال نازک ،ضخیم و….." وباعث تعامل درون خطی میان سایر ها بها می شود.
در این مطلب قصد داریم به بررسى هاب و نحوه عملکرد آن اشاره نمائیم . قبل از پرداختن به اصل موضوع لازم است در ابتدا با برخى تعاریف مهم که در ادامه بدفعات به آنان مراجعه خواهیم کرد ، بیشتر آشنا شویم .
Doamin : تمامى کامپیوترهاى عضوء یک domain هر اتفاق و یا رویدادى را که در domain اتفاق مى افتد ، مشاهده و یا خواهند شنید .
Collision Domain : در صورت بروز یک تصادم ( Collision ) بین دو کامپیوتر، سایر کامپیوترهاى موجود در domain آن را شنیده و آگاهى لازم در خصوص آن چیزى که اتفاق افتاده است را پیدا خواهند کرد . کامپیوترهاى فوق عضوء یک Collision Domain یکسان مى باشند. تمامى کامپیوترهائى که با استفاده از هاب به یکدیگر متصل مى شوند ، عضوء یک Collision Domain یکسان خواهند بود ( بر خلاف سوئیچ )
Broadcast Domain : در این نوع domain ، یک پیام broadcast ( یک فریم و یا داده که براى تمامى کامپیوترها ارسال مى گردد) براى هر یک از کامپیوترهاى موجود در doamin ارسال مى گردد . هاب و سوئیچ با موضوع broadcast domain برخورد مناسبى نداشته ( ایجاد حوزه هاى مجزاء ) و در این رابطه به یک روتر نیاز خواهد بود .
به منظور برخورد مناسب ( ایجاد حوزه هاى مجزاء ) با collision domain ، broadcast domain و افزایش سرعت و کارائى یک شبکه از تجهیزات سخت افزارى متعددى استفاده مى شود . سوئیچ ها collision domain مجزائى را ایجاد مى نمایند ولى در خصوص broadcast doamin بدین شکل رفتار نمى نمایند . روترها ، broadcast domain و collision domain مجزائى را ایجاد نموده و در مقابل هاب ، قادر به ایجاد broadcast doamin و Collision domain جداگانه نمى باشد . شکل زیر یک نمونه هاب هشت پورت را نشان مى دهد ( D-Link DE-808TP 10Mbps Ethernet 8-Port Mini-Hub ) .

شکل (9-2)
آشنائى با نحوه عملکرد هاب
هاب ، یکى از تجهیزات متداول در شبکه هاى کامپیوترى و ارزانترین روش اتصال دو و یا چندین کامپیوتر به یکدیگر است . هاب در اولین لایه مدل مرجع OSI فعالیت مى نماید . آنان فریم هاى داده را نمى خوانند ( کارى که سوئیچ و یا روتر انجام مى دهند ) و صرفا" این اطمینان را ایجاد مى نمایند که فریم هاى داده بر روى هر یک از پورت ها ، تکرار خواهد شد.
گره هائى که یک اترنت و یا Fast Ethernet را با استفاده از قوانین CSMA/CD به اشتراک مى گذارند ، عضوء یک Collision Domain مشابه مى باشند . این بدان معنى است که تمامى گره هاى متصل شده به هاب بخشى از Collision domain مشابه بوده و زمانى که یک collision اتفاق مى افتد ، سایر گره هاى موجود در domain نیز آن را شنیده و از آن متاثر خواهند شد .
کامپیوترها و یا گره هاى متصل شده به هاب از کابل هاى ( UTP (Unshielded Twisted Pair ، استفاده مى نمایند. صرفا" یک گره مى تواند به هر پورت هاب متصل گردد. مثلا" با استفاده از یک هاب هشت پورت ، امکان اتصال هشت کامپیوتر وجود خواهد داشت .زمانى که هاب ها به متداولى امروز نبودند و قیمت آنان نیز گران بود ، در اکثر شبکه هاى نصب شده در ادارات و یا منازل از کابل هاى کواکسیال، استفاده مى گردید.
نحوه کار هاب بسیار ساده است . زمانى که یکى از کامپیوترهاى متصل شده به هاب اقدام به ارسال داده ئى مى نماید ، سایر پورت هاى هاب نیز آن را دریافت خواهند کرد ( داده ارسالى تکرار و براى سایر پورت هاى هاب نیز فرستاده مى شود ) . شکل زیر نحوه عملکرد هاب را نشان مى دهد .

شکل (10-2)
همانگونه که در شکل فوق مشاهده مى نمائید ، گره یک داده ئى را براى گره شش ارسال مى نماید ولى تمامى گره هاى دیگر نیز داده را دریافت خواهند کرد . در ادامه ، بررسى لازم در خصوص داده ارسالى توسط هر یک از گره ها انجام و در صورتى که تشخیص داده شود که داده ارسالى متعلق به آنان نیست ، آن را نادیده خواهند گرفت .
عملیات فوق از طریق کارت شبکه موجود بر روى کامپیوتر که آدرس MAC مقصد فریم ارسالى را بررسى مى نماید ، انجام مى شود .کارت شبکه بررسى لازم را انجام و در صورت عدم مطابقت آدرس MAC موجود در فریم ، با آدرس MAC کارت شبکه ، فریم ارسالى دور انداخته مى گردد .
اکثر هاب ها داراى یک پورت خاص مى باشند که مى تواند به صورت یک پورت معمولى و یا یک پورت uplink رفتار نماید . با استفاده از یک پورت uplink مى توان یک هاب دیگر را به هاب موجود، متصل نمود.
بدین ترتیب تعداد پورت ها افزایش یافته و امکان اتصال تعداد بیشترى کامپیوتر به شبکه فراهم مى گردد .روش فوق گزینه اى ارزان قیمت به منظور افزایش تعداد گره ها در یک شبکه است ولى با انجام این کار شبکه شلوغ تر شده و همواره بر روى آن حجم بالائى داده غیر ضرورى در حال جابجائى است. تمامى گره ها ، عضوء یک Broadcast domain و collision domain یکسانى مى باشند ، بنابراین تمامى آنان هر نوع collision و یا Broadcast را که اتفاق خواهد افتاد ، مى شنوند .
در اکثر هاب ها از یک LED به منظور نشان دادن فعال بودن ارتباط برقرار شده بین هاب و گره و از LED دیگر به منظور نشان دادن بروز یک collision ، استفاده مى گردد .
( دو LED مجزاء ) . در برخى از هاب ها دو LED مربوط به فعال بودن لینک ارتباطى بین هاب و گره و فعالیت پورت با یکدیگر ترکیب و زمانى که پورت در حال فعالیت است ، LED مربوطه چشمک زن شده و زمانى که فعالیتى انجام نمى شود، LED فوق به صورت پیوسته روشن خواهد بود .

LED مربوط به Collision موجود بر روى هاب ها زمانى روشن مى گردد که یک collision بوجود آید . Collision زمانى بوجود مى آید که دو کامپیوتر و یا گره سعى نمایند در یک لحظه بر روى شبکه صحبت نمایند . پس از بروز یک Collision ، فریم هاى مربوط به هر یک از گره ها با یکدیگر برخورد نموده و خراب مى گردند .
هاب به منظور تشخیص این نوع تصادم ها به اندازه کافى هوشمند بوده و براى مدت زمان کوتاهى چراغ مربوط به collision روشن مى گردد . ( یک دهم ثانیه به ازاى هر تصادم ) .
تعداد اندکى از هاب ها داراى یک اتصال خاص از نوع BNC بوده که مى توان از آن به منظور اتصال یک کابل کواکسیال ، استفاده نمود . پس از اتصال فوق ، LED مربوط به اتصال BNC روى هاب روشن مى گردد.
اما یکی از مطمئن ترین و بهترین سیستم شبکه بندی، شبکهHUBمی باشد در اینگونه شبکه از طریق های رابط به یک HUB متصل می شوند. در این سیستم برعکس شبکه BNC اگر کامپیوتری قطع شود فقط آن قطع بوده و بقیه سیستم مختل نشده و شبکه برقرار است. رابط اینگونه شبکه ها سیم هایی است که به سر آنها یک عددARJ 45 پرچ گردیده است که با رنگ های خاصی چهت گرفتن و فرستادن اطلاعات مشخص شده است.

این رابط ها به کارت شبکه کامپیوتر وصل بوده و طرف دیگر آنها به سوکتهای دیواری متصل می شوند.

در روی این دستگاه فعالیت دستگاها با چراغ های چشمک زن مشخص می شود و در صورت عدم فعالیت می توان از عدم اتصال آن آگاهی پیدا نمود و در جهت رفع عیب آن برآمد.
Troubleshooting یا رفع اشکالات جزئی:
اگر در اینگونه شبکه نیز مشکلی پیش آید کنترل موارد زیر توصیه می شود:
الف)مطمئن باشید دستگاه هاب،روشن بوده و سوکتهای سیمهای متصل شده محکم باشد و لق نباشد.
ب)جایگاه سوکت سیم های قطع شده را با جایگاه سیم های اتصالی سالم در روی هاب جابجا نموده و نتیجه را مشاهده نمایید.
ت)کنترل سالم بودن سیم ها و سوکت سر آنها
ث)کنترل سالم بودن سوکت های اتصالی
شبکه سری یا BNC
در این شبکه کامپیوترها بطور سری به هم متصل می شوند و در صورتی که شبکه سیم های ارتباطی یک کامپیوتر خراب شود باعث از کار افتادن بقیه شبکه نیز خواهد گردید.رابطBNC که به شکل استوانه می باشد دارای دو برآمدگی می باشد.

همانطور که در شکل مشاهده می شود در سر تی ها برآمدگی و شکافها و فرورفتگیهایی جهت برقرار اتصال با هم وجود دارد که هنگاه اتصال باید دقت شود که این برآمدگی ها بطور دقیق در مقابل هم چفت شوند.

در اینگونه شبکه در ابتدا و انتهای کلیه کامپیوتر با دو عدد Terminator بایستی بسته شوند.

اینگونه سیم کشی تا حدود نسبتا زیادی از نظر هزینه به صرفه بوده و ارزان می باشد ولی کنترل و نگهداری آن بسیار مشکل است.

Troubleshooting یا رفع اشکالات جزئی:
گاهی در شبکه مشکلاتی پیش می آید که شاید با کمی دقت و تامل قابل رفع باشد.اگر بعد از کنترل موارد لازم مطمئن شدید که از لحاظ نرم افزاری مشکلی ندارید می تونید کنترل های زیر را انجام دهید:
ترمیناتورها دو سر شبکه را چک و کنترل نمایید و مطمئن شوید که مشکلی نداشته و محکم متصل باشند.
تیکانکترها متصل بوده و هیچ سیمی قطع نباشد.
معمولا بر اثر کشیدگی سیمها پرچ سر سیمها جدا می شود در صورت مشاهده و شک با یک سیم سالم تعویض نمایید.
جهت تست سالم بودن علاوه بر تست آنها مابین دو دستگاه سالم از اهم متر نیز استفاده نمایید.
ترمیناتور انتهایی دستگاه آخری را باز نموده و به دستگاه دومی وصل کرده و با رفع اشکال و اتصال دو دستگاه اولی،سپس دستگاه سومی و الی آخر مشکل را یافته و رفع نموده و در صورت لزوم قطعه مربوطه را تعویض نمایید.
2- سوئیچ ها Switches:
سوئیچ نوع دیگری از ابزارهایی است که برای اتصال چند شبکه محلی به یکدیگر مورد استفاده قرار می گیرد که باعث افزایش توان عملیاتی شبکه می شود. سوئیچ وسیله ای است که دارای درگاه های متعدد است که بسته ها را از یک درگاه می پذیرد، آدرس مقصد را بررسی می کند وسپس بسته ها را به درگاه مورد نظر " که متعلق به ایستگاه میزبان با همان آدرس مقصد می باشد" ارسال می کند. اغلب سوئیچ های شبکه محلی در لایه پیوند داده های مدل ا اس آی عمل می کند.
سوئیچ ها بر اساس کاربردشان به متقارن "Symmetric" ونامتقارن " Asymmetric" تقسیم می شوند. در نوع متقارن ، عمل سوئیچینگ بین سگمنت هایی که دارای پهنای باند یکسان هستند انجام می دهد یعنی 10mbps به 10mbps و…. سوئیچ خواهد شد. اما در نوع نامتقارن این عملکرد بین سگمنت هایی با پهنای باند متفاوت انجام می شود.
دو نوع سوئیچ وجود دارد که عبارتند از :
1 – سوئیچ Cut – through :این نوع سه یا چهار بایت اول یک بسته را می خواند تا آدرس مقصد آنرا بدست آورد ، آنگاه آن بسته را به سگمنت دارای آدرس مقصد مذکور ارسال می کند این در حالی است که قسمت باقی مانده بسته را از نظر خطایابی مورد بررسی قرار نمی دهد.
2 – سوئیچ Store- and – forward : این نوع ابتدا کل بسته را ذخیره کرده سپس آن را خطایابی می کند ، اگر بسته ای دارای خطا بود آن بسته را حذف می کند ، در غیر اینصورت آن بسته را به مقصد مربوطه ارسال خواهد کرد. این نوع برای شبکه محلی بسیار مناسبتر از نوع اول است زیرا بسته های اطلاعاتی خراب شده را پاکسازی می کند و بهمین دلیل این سوئیچ باعث کاهش بروز عمل تصادف خواهد شد.
3- مسیر یاب ها Routers:استفاده از روترها در شبکه به امرى متداول تبدیل شده است . یکى از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر ( اینترنت و یا سایر سایت ها ى از راه دور ) در عصر حاضر است . نام در نظر گرفته شده براى روترها ، متناسب با کارى است که آنان انجام مى دهند : " ارسال داده از یک شبکه به شبکه اى دیگر " . مثلا" در صورتى که یک شرکت داراى شعبه اى در تهران و یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر مى توان از یک خط leased ( اختصاصى ) که به هر یک از روترهاى موجود در دفاتر متصل مى گردد ، استفاده نمود .
بدین ترتیب ، هر گونه ترافیکى که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامى ترافیک هاى غیرضرورى دیگر فیلتر و در پهناى باند و هزینه هاى مربوطه ، صرفه جوئى مى گردد .
انواع روترها
روترها را مى توان به دو گروه عمده سخت افزارى و نرم افزارى تقسیم نمود:
روترهاى سخت افزارى : روترهاى فوق ، سخت افزارهائى مى باشند که نرم افزارهاى خاص تولید شده توسط تولید کنندگان را اجراء مى نمایند.نرم افزار فوق ، قابلیت روتینگ را براى روترها فراهم نموده تا آنان مهمترین و شاید ساده ترین وظیفه خود که ارسال داده از یک شبکه به شبکه دیگر است را بخوبى انجام دهند . اکثر شرکت ها ترجیح مى دهند که از روترهاى سخت افزارى استفاده نمایند چراکه آنان در مقایسه با روترهاى نرم افزارى، داراى سرعت و اعتماد پذیرى بیشترى مى باشند . شکل زیر یک نمونه روتر را نشان مى دهد . ( Cisco 2600 Series Multiservice Platform )

روترهاى نرم افزارى : روترهاى نرم افزارى داراى عملکردى مشابه با روترهاى سخت افزارى بوده و مسئولیت اصلى آنان نیز ارسال داده از یک شبکه به شبکه دیگر است. یک روتر نرم افزارى مى تواند یک سرویس دهنده NT ، یک سرویس دهنده نت ور و یا یک سرویس دهنده لینوکس باشد . تمامى سیستم هاى عامل شبکه اى مطرح ،داراى قابلیت هاى روتینگ از قبل تعبیه شده مى باشند .
در اکثر موارد از روترها به عنوان فایروال و یا gateway اینترنت ، استفاده مى گردد . در این رابطه لازم است به یکى از مهمترین تفاوت هاى موجود بین روترهاى نرم افزارى و سخت افزارى ، اشاره گردد : در اکثر موارد نمى توان یک روتر نرم افزارى را جایگزین یک روتر سخت افزارى نمود ، چراکه روترهاى سخت افزارى داراى سخت افزار لازم و از قبل تعبیه شده اى مى باشند که به آنان امکان اتصال به یک لینک خاص WAN ( از نوع Frame Relay ، ISDN و یا ATM ) را خواهد داد .یک روتر نرم افزارى ( نظیر سرویس دهنده ویندوز ) داراى تعدادى کارت شبکه است که هر یک از آنان به یک شبکه LAN متصل شده و سایر اتصالات به شبکه هاى WAN از طریق روترهاى سخت افزارى ، انجام خواهد شد .
استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت:اگر بخواهیم از یک روتر مطابق شکل زیر به منظور اتصال دو شبکه LAN به یکدیگر و اینترنت ، استفاده شده است . زمانى که روتر داده اى را از طریق یک شبکه LAN و یا اینترنت دریافت مى نماید ، پس از بررسى آدرس مبداء و مقصد ، داده دریافتى را براى هر یک از شبکه ها و یا اینترنت ارسال مى نماید .
روتر استفاده شده در شکل زیر ، شبکه را به دو بخش متفاوت تقسیم نموده است .( دو شبکه مجزاء ) . هر شبکه داراى یک هاب است که تمامى کامپیوترهاى موجود در شبکه به آن متصل شده اند . علاوه بر موارد فوق ، روتر استفاده شده داراى اینترفیس هاى لازم به منظور اتصال هر شبکه به آن بوده و از یک اینترفیس دیگر به منظور اتصال به اینترنت ، استفاده مى نماید . بدین ترتیب ، روتر قادر است داده مورد نظر را به مقصد درست ، ارسال نماید .

استفاده از روتر در یک شبکه LAN
اگر بخواهیم از یک روتر مطابق شکل زیر در یک شبکه LAN ، استفاده شده است . در مدل فوق ، هر یک از دستگاههاى موجود در شبکه با روتر موجود نظیر یک gateway برخورد مى نمایند . بدین ترتیب ، هر یک از ماشین هاى موجود بر روى شبکه LAN که قصد ارسال یک بسته اطلاعاتى ( اینترنت و یا هر محل خارج از شبکه LAN ) را داشته باشند ، بسته اطلاعاتى مورد نظر را براى gateway ارسال مى نمایند . روتر ( gateway ) نسبت به محل ارسال داده داراى آگاهى لازم مى باشد .
( در زمان تنظیم خصلت هاى پروتکل TCP/IP براى هر یک از ماشین هاى موجود در شبکه یک آدرس IP براى gateway در نظر گرفته مى شود ) . شکل زیر نحوه استفاده از یک روتر به منظور دستیابى کاربران به اینترنت در شبکه LAN را نشان مى دهد :

استفاده از روتر به منظور اتصال دو دفتر کار
اگر بخواهیم از روتر به منظور اتصال دو دفتر کار یک سازمان به یکدیگر ، استفاده نمائیم . بدین منظور هر یک از روترهاى موجود در شبکه با استفاده از یک پروتکل WAN نظیر ISDN به یکدیگر متصل مى گردند . عملا" ، با استفاده از یک کابل که توسط ISP مربوطه ارائه مى گردد ، امکان اتصال به اینترفیس WAN روتر فراهم شده و از آنجا سیگنال مستقیما" به شبکه ISP مربوطه رفته و سر دیگر آن به اینترفیس WAN روتر دیگر متصل مى گردد . روترها ، قادر به حمایت از پروتکل هاى WAN متعددى نظیر Frame Relay , ATM , HDLC و یا PPP ، مى باشند .

مهمترین ویژگى هاى یک روتر :
روترها دستگاههاى لایه سوم ( مدل مرجع OSI ) مى باشند . روترها مادامیکه برنامه ریزى نکردند ، امکان توزیع داده را نخواهند داشت . اکثر روترهاى مهم داراى سیستم عامل اختصاصى خاص خود مى باشند . روترها از پروتکل هاى خاصى به منظور مبادله اطلاعات ضرورى خود ( منظور داده نیست ) ، استفاده مى نمایند .
نحوه عملکرد یک روتر در اینترنت : مسیر ایجاد شده براى انجام مبادله اطلاعاتى بین سرویس گیرنده و سرویس دهنده در تمامى مدت زمان انجام تراکش ثابت و یکسان نبوده و متناسب با وضعیت ترافیک موجود و در دسترس بودن مسیر ، تغییر مى نماید .
4- کنترل کننده ها Reapeaters:
تکرار کننده وسیله ای است که برای اتصال چندین سگمنت یک شبکه محلی بمنظور افزایش وسعت مجاز آن شبکه مورد استفاده قرار می گیرد . هر تکرار کننده از درگاه ورودی " Port " خود داده ها را پذیرفته وبا تقویت آنها ، داده ها را به درگاهی خروجی خود ارسال می کند. یک تکرار کننده در لایه فیزیکی مدل OSI عمل می کند.
هر کابل یا سیم بکار رفته در شبکه که بعنوان محلی برای عبور ومرور سیگنال هاست آستانه ای دارد که در آن آستانه سرعت انتقال سیگنال کاهش می یابد ودر اینجا تکرار کننده بعنوان ابزاری است که این سرعت عبور را درطول رسانه انتقال تقویت می کند.
5 – دروازه ها Gateways:
دروازه ها در لایه کاربرد مدل ا اس ای عمل می کنند. کاربرد آن تبدیل یک پروتکل به پروتکل دیگر است.
هر هنگام که در ساخت شبکه هدف استفاده از خدمات اینترنت است دروازه ها مقوله های مطرح در شبکه سازی خواهند بود.
6- پل ها Bridge:
یک پل برای اتصال سگمنت های یک شبکه" همگن " به یکدیگر مورد استفاده قرار می گیرد. یک پل در لایه پیوند داده ها " Data link" عمل می کند.
پل ها فریم ها را بر اساس آدرس مقصدشان ارسال می کنند. آنها همچنین می توانند جریان داده ها را کنترل نموده وخطاهایی را که در حین ارسال داده ها رخ می دهد.
عملکرد این پل عبارتست از تجزیه وتحلیل آدرس مقصد یک فریم ورودی واتخاذ تصمیم مناسب برای ارسال آن به ایستگاه مربوطه . پل ها قادر به فیلتر کردن فریم ها می باشند. فیلتر کردن فریم برای حذف فریم های عمومی یا همگانی که غیر ضروری هستند مفید می باشد، پل ها قابل برنامه ریزی هستند .
می توان آنها را به گونه ای برنامه ریزی کرد که فریم های ارسال شده از طرف منابع خاصی را حذف کنند.
با تقسیم یک شبکه بزرگ به چندین سگمنت واستفاده از یک پل برای اتصال آنها به یکدیگر ، توان عملیاتی شبکه افزایش خواهد یافت . اگر یک سگمنت شبکه از کار بیفتد ، سایر سگمنت ها ی متصل به پل می توانند شبکه را فعال نگه دارند ، پل ها موجب افزایش وسعت شبکه محلی می شوند.
VLAN چیست؟
Virtual Local Area Networks) VLAN) ، یکى از جدیدترین و جالبترین تکنولوژى هاى شبکه است که اخیرا" مورد توجه بیشترى قرار گرفته است . رشد بدون وقفه شبکه هاى LAN و ضرورت کاهش هزینه ها براى تجهیزات گرانقیمت بدون از دست دادن کارآئى و امنیت ، اهمیت و ضرورت توجه بیشتر به VLAN را مضاعف نموده است .
وضعیت شبکه هاى فعلى
تقریبا" در اکثر شبکه ها امروزى از یک (و یا چندین) سوئیچ که تمامى گره هاى شبکه به آن متصل مى گردند ، استفاه مى شود . سوئیچ ها روشى مطمئن و سریع به منظور مبادله اطلاعات بین گره ها در یک شبکه را فراهم مى نمایند.با این که سوئیچ ها براى انواع شبکه ها ، گزینه اى مناسب مى باشند ، ولى همزمان با رشد شبکه و افزایش تعداد ایستگاهها و سرویس دهندگان ، شاهد بروز مسائل خاصى خواهیم بود .
سوئیچ ها ، دستگاههاى لایه دوم (مدل مرجع OSI ) مى باشند که یک شبکه Flat را ایجاد مى نمایند .

شکل (11-2)
همانگونه که در شکل فوق مشاهده مى نمائید ، به یک سوئیچ ، سه ایستگاه متصل شده است . ایستگاههاى فوق قادر به ارتباط با یکدیگر بوده و هر یک به عنوان عضوى از یک Broadcast domain مشابه مى باشند. بدین ترتیب ، در صورتى که ایستگاهى یک پیام broadcast را ارسال نماید ، سایر ایستگاههاى متصل شده به سوئیچ نیز آن را دریافت خواهند داشت.
در یک شبکه کوچک ، وجود پیام هاى Broadcast نمى تواند مشکل و یا مسئله قابل توجهى را ایجاد نماید، ولى در صورت رشد شبکه ، وجود پیام هاى braodcast مى تواند به یک مشکل اساسى و مهم تبدیل گردد .
در صورت افزایش تعداد سوئیچ ها و ایستگاهها در یک شبکه ، مشکل اشاره شده ملموس تر خواهد بود.همواره احتمال وجود پیام هاى Braodcast در یک شبکه وجود خواهد داشت.
یکى دیگر از مسائل مهم ، موضوع امنیت است .در شبکه هائى که با استفاده از سوئیچ ایجاد مى گردند، هر یک از کاربران شبکه قادر به مشاهده تمامى دستگاههاى موجود در شبکه خواهند بود.
معرفى VLAN
تمامى مسائل اشاره شده در بخش قبل را و تعداد بیشترى را که به آنان اشاره نشده است را مى توان با ایجاد یک VLAN به فراموشى سپرد . به منظور ایجاد VLAN ، به یک سوئیچ لایه دوم که این تکنولوژى را حمایت نماید ، نیاز مى باشد .
تعدادى زیادى از افرادیکه جدیدا" با دیناى شبکه آشنا شده اند ، اغلب داراى برداشت مناسبى در این خصوص نمى باشند و اینگونه استنباط نموده اند که صرفا" مى بایست به منظور فعال نمودن VLAN ، یک نرم افزار اضافه را بر روى سرویس گیرندگان و یا سوئیچ نصب نمایند . ( برداشتى کاملا" اشتباه ! ) . با توجه به این که در شبکه هاى VLAN ، میلیون ها محاسبات ریاضى انجام مى شود ، مى بایست از سخت افزار خاصى که درون سوئیچ تعبیه شده است ، استفاده گردد (دقت در زمان تهیه یک سوئیچ)،در غیر اینصورت امکان ایجاد یک VLAN با استفاده از سوئیچ تهیه شده ، وجود نخواهد داشت .
هر VLAN که بر روى سوئیچ ایجاد مى گردد ، به منزله یک شبکه مجزا مى باشد . بدین ترتیب براى هر VLAN موجود یک broadcast domain جداگانه ایجاد مى گردد . پیام هاى broadcast ، به صورت پیش فرض ، از روى تمامى پورت هائى از شبکه که عضوى از یک VLAN مشابه نمى باشند، فیلتر مى گردند . ویژگى فوق ، یکى از مهمترین دلایل متداول شدن VALN در شبکه هاى بزرگ امروزى است ( تمایز بین سگمنت هاى شبکه ) . شکل زیر یک نمونه شبکه با دو VLAN را نشان مى دهد :

در شکل فوق ، یک شبکه کوچک با شش ایستگاه را که به یک سوئیچ ( با قابلیت حمایت از VLAN ) متصل شده اند ، مشاهده مى نمائیم . با استفاده از پتانسیل VLAN سوئیچ ، دو VLAN ایجاد شده است که به هر یک سه ایستگاه متصل شده است (VLAN1 و VLAN2) . زمانى که ایستگاه شماره یک متعلق به VLAN1 ، یک پیام Braodcast را ارسال مى نماید ( نظیر : FF:FF:FF:FF:FF:FF ) ، سوئیچ موجود آن را صرفا" براى ایستگاههاى شماره دو وسه فوروارد مى نماید .
در چنین مواردى سایر ایستگاههاى متعلق به VLAN2 ، آگاهى لازم در خصوص پیام هاى broadcast ارسالى بر روى VLAN1 را پیدا نکرده و درگیر این موضوع نخواهند شد .
در حقیقت ، سوئیچى که قادر به حمایت از VLAN مى باشد ، امکان پیاده سازى چندین شبکه مجزا را فراهم مى نماید ( مشابه داشتن دو سوئیچ جداگانه و اتصال سه ایستگاه به هر یک از آنان در مقابل استفاده از VLAN ) . بدین ترتیب شاهد کاهش چشمگیر هزینه هاى برپاسازى یک شبکه خواهیم بود.
شبکه Wireless چیست؟
امروزه از شبکه هاى بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده مى شود. برقرارى یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روى دستگاه pager و دریافت نامه هاى الکترونیکى از طریق یک دستگاه PDA ، نمونه هائى از کاربرد این نوع از شبکه ها مى باشند
در تمامى موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار مى گیرد. در صورتى که یک کاربر ، برنامه و یا سازمان تمایل به ایجاد پتاسیل قابلیـت حمل داده را داشته باشد، مى تواند از شبکه هاى بدون کابل استفاده نماید . یک شبکه بدون کابل علاوه بر صرفه جوئى در زمان و هزینه کابل کشى ، امکان بروز مسائل مرتبط با یک شبکه کابلى را نخواهد داشت .
از شبکه هاى بدون کابل مى توان در مکان عمومى ، کتابخانه ها ، هتل ها ، رستوران ها و مدارس استفاده نمود. در تمامى مکان هاى فوق ، مى توان امکان دستیابى به اینترنت را نیز فراهم نمود . یکى از چالش هاى اصلى اینترنت بدون کابل ، به کیفیت سرویس ( QoS ) ارائه شده برمى گردد . در صورتى که به هر دلیلى بر روى خط پارازیت ایجاد گردد ، ممکن است ارتباط ایجاد شد ه قطع و یا امکان استفاده مطلوب از آن وجود نداشته باشد .
مفاهیم مربوط به ارسال سیگنال و پهنای باند
پهنای باند (Bandwidth) به تفاوت بین بالاترین و پایین ترین فرکانسهایی که یک سیستم ارتباطی می تواند ارسال کند گفته می شود. به عبارت دیگر منظور از پهنای باند مقدار اطلاعاتی است که می تواند در یک مدت زمان معین ارسال شود. برای وسایل دیجیتال، پهنای باند برحسب بیت در ثانیه و یا بایت در ثانیه بیان می شود. برای وسایل آنالوگ، پهنای باند، برحسب سیکل در ثانیه بیان می شود.
دو روش برای ارسال اطلاعات از طریق رسانه های انتقالی وجود دارد که عبارتند از:
روش ارسال باند پایه (Baseband) و روش ارسال باند پهن Broadband]] .
دریک شبکه LAN، کابلی که کامپیوترها را به هم وصل می کند، فقط می تواند در یک زمان یک سیگنال را از خود عبور دهد، به این شبکه یک شبکه Baseband می گوئیم. به منظور عملی ساختن این روش و امکان استفاده از آن برای همه کامپیوترها، داده ای که توسط هر سیستم انتقال می یابد، به واحدهای جداگانه ای به نام Packet شکسته می شود. در واقع درکابل یک شبکه LAN، توالی Packetهای تولید شده توسط سیستم های مختلف را شاهد هستیم که به سوی مقاصد گوناگونی در حرکت اند.
امنیت تجهیزات شبکه
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژه ای می یابد :
الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می دهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه ای که تمایل دارند آن سخت افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان پذیر خواهد شد.
ب – برای جلوگیری از خطرهای DoS (Denial of Service) تامین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله ها نفوذگران می توانند سرویس هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می شود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
– امنیت فیزیکی و تاثیر آن بر امنیت کلی شبکه
– امنیت تجهیزات شبکه در سطوح منطقی
– بالابردن امنیت تجهیزات توسط افزونگی در سرویس ها و سخت افزارها
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می گیرند :
– امنیت فیزیکی
– امنیت منطقی
1- امنیت فیزیکی
امنیت فیزیکی بازه وسیعی از تدابیر را در بر می گیرد که استقرار تجهیزات در مکان های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت افزار و یا سرویس دهنده مشابه جایگزین می شود) بدست می آید.
در بررسی امنیت فیزیکی و اعمال آن، ابتدا باید به خطر هایی که از این طریق تجهزات شبکه را تهدید می کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله ها می توان به راه حل ها و ترفند های دفاعی در برار این گونه حملات پرداخت.

1-1- افزونگی در محل استقرار شبکه
یکی از راه کارها در قالب ایجاد افزونگی در شبکه های کامپیوتری، ایجاد سیستمی کامل، مشابه شبکه ی اولیه ی در حال کار است. در این راستا، شبکه ی ثانویه ی، کاملاً مشابه شبکه ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد، در محلی که می تواند از نظر جغرافیایی با شبکه ی اول فاصله ای نه چندان کوتاه نیز داشته باشد برقرار می شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می کند (مانند زلزله) می توان از شبکه ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه ی مشابه پخش می شود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکه های معمول که حجم چندانی ندارند، به دلیل هزینه های تحمیلی بالا، امکان پذیر و اقتصادی به نظر نمی رسد، ولی در شبکه های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می آیند از الزامات است.
1-2- توپولوژی شبکه
طراحی توپولوژیکی شبکه(که در صفحات قبل توضیح داده شد)، یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می تواند از خطای کلی شبکه جلوگیری کند.
1-3- محل های امن برای تجهیزات
در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می گیرد :
– یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه ای که هرگونه نفوذ در محل آشکار باشد.
– در نظر داشتن محلی که در داخل ساختمان یا مجموعه ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.
با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان های بلااستفاده سود برده است ( که باعث ایجاد خطرهای امنیتی می گردد)، می توان اعتدالی منطقی را در نظر داشت.
در مجموع می توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :
– محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل ها و مکانیزم های دسترسی دیجیتالی به همراه ثبت زمان ها، مکان ها و کدهای کاربری دسترسی های انجام شده.
– استفاده از دوربین های پایش در ورودی محل های استقرار تجهیزات شبکه و اتاق های اتصالات و مراکز پایگاه های داده.
– اعمال ترفند هایی برای اطمینان از رعایت اصول امنیتی.
1-4- انتخاب لایه کانال ارتباطی امن
با وجود آنکه زمان حمله ی فیزیکی به شبکه های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم ها و سرویس دهنده های مورد اطمینان شبکه معطوف شده است، ولی گونه ای از حمله ی فیزیکی کماکان دارای خطری بحرانی است.
عمل شنود بر روی سیم های مسی، چه در انواع Coax و چه در زوج های تابیده، هم اکنون نیز از راه های نفوذ به شمار می آیند. با استفاده از شنود می توان اطلاعات بدست آمده از تلاش های دیگر برای نفوذ در سیستم های کامپیوتری را گسترش داد و به جمع بندی مناسبی برای حمله رسید. هرچند که می توان سیم ها را نیز به گونه ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه ی فیزیکی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنال های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش های معمول شنود به پایین ترین حد خود نسبت به استفاده از سیم در ارتباطات می شود.
1-5- منابع تغذیه
از آنجاکه داده های شناور در شبکه به منزله ی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :
– طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه . این طراحی باید به گونه ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه ی تامین فشار بیش اندازه ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.
– وجود منبع یا منابع تغذیه پشتیبان به گونه ای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند.
1-6- عوامل محیطی
یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برابر عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه می شوند.
از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانه ای باید در نظر گرفت می توان به دو عامل زیر اشاره کرد :
– احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد)
– زلزله، طوفان و دیگر بلایای طبیعی
با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را می توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی، با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که می توان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد.

2- امنیت منطقی
امنیت منطقی به معنای استفاده از روش هایی برای پایین آوردن خطرات حملات منطقی و نرم افزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریاب ها و سوئیچ های شبکه بخش مهمی از این گونه حملات را تشکیل می دهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می گیرند می پردازیم.
2-1- امنیت مسیریاب ها
حملات ضد امنیتی منطقی برای مسیریاب ها و دیگر تجهیزات فعال شبکه، مانند سوئیچ ها، را می توان به سه دسته ی اصلی تقسیم نمود :
– حمله برای غیرفعال سازی کامل
– حمله به قصد دستیابی به سطح کنترل
– حمله برای ایجاد نقص در سرویس دهی
طبیعی است که راه ها و نکاتی که در این زمینه ذکر می شوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند. لذا تامین امنیت تجهیزات فعال شبکه به معنای تآمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبه ی آنرا تشکیل می دهد.
2-2- مدیریت پیکربندی
یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخه پشتیبان از پرونده ها مختص پیکربندی است. از این پرونده ها که در حافظه های گوناگون این تجهیزات نگاهداری می شوند، می توان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر می یابند، نسخه پشتیبان تهیه کرد.
با وجود نسخه پشتیبان، منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که می تواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاه ترین زمان ممکن می توان با جایگزینی آخرین پیکربندی، وضعیت فعال شبکه را به آخرین حالت بی نقص پیش از اختلال بازگرداند. طبیعی است که در صورت بروز حملات علیه بیش از یک سخت افزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود.
نرم افزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند که قابلیت تهیه نسخ پشتیبان را فاصله های زمانی متغیر دارا می باشند. با استفاده از این نرم افزارها احتمال حملاتی که به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید می آید به کمترین حد ممکن می رسد.
2-3- کنترل دسترسی به تجهیزات
دو راه اصلی برای کنترل تجهزات فعال وجود دارد :
– کنترل از راه دور
– کنترل از طریق درگاه کنسول
در روش اول می توان با اعمال محدودیت در امکان پیکربندی و دسترسی به تجهیزات از آدرس هایی خاص یا استاندارها و پروتکل های خاص، احتمال حملات را پایین آورد.
در مورد روش دوم، با وجود آنکه به نظر می رسد استفاده از چنین درگاهی نیاز به دسترسی فیزکی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد. لذا در صورت عدم کنترل این نوع دسترسی، ایجاد محدودیت ها در روش اول عملاً امنیت تجهیزات را تآمین نمی کند.
برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه کنسول به هریک از تجهیزات داخلی مسیریاب، که امکان دسترسی از راه دور دارند، اطمینان حاصل نمود.
2-4- امن سازی دسترسی
علاوه بر پیکربندی تجهیزات برای استفاده از Authentication، یکی دیگر از روش های معمول امن سازی دسترسی، استفاده از کانال رمز شده در حین ارتباط است. یکی از ابزار معمول در این روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغییر در ارتباط که از معمول ترین روش های حمله هستند را به حداقل می رساند.
از دیگر روش های معمول می توان به استفاده از کانال های VPN مبتنی بر IPsec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونه ای که اغلب تولیدکنندگان تجهیزات فعال شبکه، خصوصاً تولید کنندگان مسیریاب ها، این روش را مرجح می دانند.
2-5- مدیریت رمزهای عبور
مناسب ترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است. هرچند که در بسیاری از موارد لازم است که بسیاری از این رموز بر روی خود سخت افزار نگاه داری شوند. در این صورت مهم ترین نکته به یاد داشتن فعال کردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سخت افزارهای مشابه است.
3- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
زمانی که سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان می آید، مقصود شبکه های بزرگی است که خود به شبکه های رایانه ای کوچکتر خدماتی ارائه می دهند. به عبارت دیگر این شبکه های بزرگ هستند که با پیوستن به یکدیگر، عملاً شبکه ی جهانی اینترنت کنونی را شکل می دهند. با وجود آنکه غالب اصول امنیتی در شبکه های کوچکتر رعایت می شود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبکه ها مطرح هستند.
3-1- قابلیت های امنیتی
ملزومات مذکور را می توان، تنها با ذکر عناوین، به شرح زیر فهرست نمود :
? – قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات
? – وجود امکان بررسی ترافیک شبکه، با هدف تشخیص بسته هایی که به قصد حمله بر روی شبکه ارسال می شوند. از آنجاییکه شبکه های بزرگتر نقطه تلاقی مسیرهای متعدد ترافیک بر روی شبکه هستند، با استفاده از سیستم های IDS بر روی آنها، می توان به بالاترین بخت برای تشخیص حملات دست یافت.
? – قابلیت تشخیص منبع حملات. با وجود آنکه راه هایی از قبیل سرقت آدرس و استفاده از سیستم های دیگر از راه دور، برای حمله کننده و نفوذگر، وجود دارند که تشخیص منبع اصلی حمله را دشوار می نمایند، ولی استفاده از سیستم های ردیابی، کمک شایانی برای دست
یافتن و یا محدود ساختن بازه ی مشکوک به وجود منبع اصلی می نماید. بیشترین تآثیر این مکانیزم زمانی است که حملاتی از نوع DoS از سوی نفوذگران انجام می گردد.
3-2- مشکلات اعمال ملزومات امنیتی
با وجود لزوم وجود قابلیت هایی که بطور اجمالی مورد اشاره قرار گرفتند، پیاده سازی و اعمال آنها همواره آسان نیست.
یکی از معمول ترین مشکلات، پیاده سازی IDS است. خطر یا ترافیکی که برای یک دسته از کاربران به عنوان حمله تعبیر می شود، برای دسته ای دیگر به عنوان جریان عادی داده است. لذا تشخیص این دو جریان از یکدیگر بر پیچیدگی IDS افزوده و در اولین گام از کارایی و سرعت پردازش ترافیک و بسته های اطلاعاتی خواهد کاست. برای جبران این کاهش سرعت تنها می توان متوسل به تجهیزات گران تر و اعمال سیاست های امنیتی پیچیده تر شد.
با این وجود، با هرچه بیشتر حساس شدن ترافیک و جریان های داده و افزایش کاربران، و مهاجرت کاربردهای متداول بر روی شبکه های کوچکی که خود به شبکه های بزرگتر ارائه دهنده خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است که از اینگونه شبکه ها می توان داشت.

در اینجا جای دارد که از زحمات استاد ارجمند آقای مهندس اردشیر حاجیخانی و کلیه کسانی که در شرکت عالی پوش روز اینجانب را در انجام و به پایان رساندن پروژه کارورزی یاری نمودند تشکر و قدر دانی نمایم و توفیق ایشان را در ادامه راه خویش از خدای بزرگ خواهانم.

پایان

8


تعداد صفحات : 72 | فرمت فایل : WORD

بلافاصله بعد از پرداخت لینک دانلود فعال می شود