تبلیغات
مفاهیم آموزشی كامپیوتر - مطالب شبکه های محلی
:: آشنایی با ملزومات شبكه
حتما همه شما تا به حال تجربه ی اتصال به اینترنت را داشته اید و كم و بیش اطلاعاتی راجع به این موضوع دارید. برای آشنایی بیشتر شما نكاتی هر چند مختصر در مورد شبكه و قطعات مورد نیاز در آن خواهیم گفت. همان طور كه می دانید اینترنت، متشكل از شبكه هایی است كه هر یك ازطریق مسیرهایی به دیگری متصل هستند. این مسیرها تبادل اطلاعات را میسر می سازند. اتصال به اینترنت به معنی دستیابی به این مسیرها است. حال برای این كه این شبكه ها كه شامل هزاران كامپیوتر هستند بتوانند به درستی با هم در ارتباط باشند به وسایل و قطعات ویژه ای مثل هاب، تكرار كننده، مسیریاب و ... نیاز است. اما برای اینكه بدانید وظیفه هر یك از این وسیله ها چیست ادامه ی مطلب را بخوانید. كابل BUS: در شبكه های محلی اترنت اولیه برای ارتباط از كابل كواكسیال استفاده می شد. (این كابل ها همان كابل هایی هستند كه برای اتصال آتن به تلویزیون استفاده می شوند و شما هم حتما دیده اید. ) این كابل از یك كامپیوتر به كامپیوتر دیگر رفته و تمام دستگاه ها را به هم متصل می كند. بنابراین هر سیگنالی كه در كابل Bus وجود دارد در تمام دستگاه ها قابل مشاهده است. این روش ساده ترین روش ایجاد شبكه ی كامپیوتری است. البته در ظاهر ساده به نظر می رسد اما در واقع پر از اشكال است. چون وقتی كه تعداد سیستم ها زیاد می شود، كار كابل كشی بسیار پر زحمت است. تازه وقتی بخواهید دستگاهی را از مدار خارج كنید و یا یك دستگاه جدید به شبكه اضافه كنید مشكلات ظهور می كنند. البته امروزه به ندرت می توانید یك شبكه محلی LAN پیدا كنید كه با كابل كواكسیال درست شده باشد. Hub : به طور خلاصه باید بگوییم هاب یك جعبه است كه دارای تعدادی ورودی بنام پورت (Port) می باشد. تعداد این ورودی ها بسته به تعداد كامپیوترهایی است كه می خواهیم در یك شبكه باشند. مثلا اگر در یك شركت تمام كامپیوترها در شبكه باشند، در هر طبقه یك هاب قرار می دهند و تمام دستگاه های آن طبقه با كابل به هاب مورد نظر وصل می شوند كه بعد هر كدام از این هاب ها به طریقی به كامپیوتر سرور متصل می شوند. اگر اطلاعاتی به داخل این جعبه آمد توسط كابل وارد تمام كامپیوترها می شود. شاید بگویید پس چه فرقی بین این روش و روش اولیه وجود دارد؟ در جواب باید گفت بزرگترین فرق در این است كه شما می توانید هر زمان كه بخواهید به راحتی یك كامپیوتر جدید را با اتصال به این جعبه به شبكه اضافه كنید و یا با خارج كردن كابل یك دستگاه از این جعبه آن را از شبكه خارج كنید بدون این كه كل شبكه تحت تاثیر قراربگیرد. اكثر هاب ها یك چراغ نمایشگر دارند كه نشان می دهد هر كابل به خوبی دستگاه را به شبكه متصل كرده است و یك چراغ دیگر وضعیتی را نشان می دهد كه 2 سیستم سعی می كنند در یك زمان اطلاعات را به اشتراك بگذارند و در نتیجه باعث تصادف داده ها (Data Collision) می شوند. به طور كلی هاب به دو دسته تقسیم می شود: 1.Active: این نوع هاب، سیگنال هایی را كه از درون آن می گذرند تقویت می كند. 2.Passive: این هاب هیچ عمل تقویتی روی سیگنال انجام نمی دهد و صرفا آن را از خود عبور می دهد. در مسافرت های طولانی زیاد بودن طول كابل باعث ضعیف شدن سیگنال می شود و با تقویت آن، قدرت اولیه را به آن برمی گرداند. نوع دیگر از هاب ها وجود دارد كه هوشمند نامیده می شود كه به مسئول شبكه اجازه كنترل از راه دور اتصالات را می دهد. تكرار كننده(Repeater): این وسیله در واقع نوع خاصی Hub است كه فقط دارای 2 پورت است. كار آن تقویت سیگنال های بین دو شبكه یا سگمنت های یك شبكه كه فاصله ی زیادی از هم دارند می باشد. مثل هاب های دارای 2 نوع Passive و Active می باشد. نوع اول علاوه بر سیگنال هر چیز دیگری حتی نویز (Noise: امواج ناخواسته كه به همراه سیگنال اصلی كه دارای اطلاعات است می باشند. مثلا در امواج صوتی نویز باعث افت كیفیت صدا و شنیدن اصوات اضافه می شود) را هم تقویت می كند. اما تكرار كننده ی نوع اكتیو سیگنال را قبل از ارسال بازدید كرده و چیزهای اضافه را خارج می كند و مثلا دیگر نویز را تقویت نمی كند. پل (Bridge): مثل تكراركننده دارای 2 پورت است و برای اتصال گروهی از كامپیوترها به كار می رود. تفاوت آنها در این است كه پل لیستی دارد كه نشان می دهد در هر سمت چه كامپیوترهایی قرار دارند و به بسته هایی (در اینترنت و هر شبكه ای اطلاعات برای اینكه فرستاده شوند به قطعات كوچكتری تقسیم می شوند، هر قطعه را بسته می نامیم) كه باید بطرف دیگر شبكه بروند اجازه ی عبور می دهد. سوئیچ (Switch): تقریبا مثل هاب است اما به جای 2 پورت دارای چندین پورت است. درون خود یك جدولی دارد و نشان می دهد كه جه سیستم هایی به هر پورت متصلند و بسته ها را به جایی كه باید بروند می فرستد. برخلاف هاب سیگنال ها فقط به درون پورتی كه باید بروند می روند نه به تمام پورت ها. جداول (و شبكه) باید به قدر كافی ساده باشند چرا كه فقط یك مسیر ممكن برای هر بسته وجود دارد. اگر دقت كرده باشید متوجه خواهید شد كه سوئیچ از هاب سریعتر است چون احتیاجی نیست كه هر پورت كل ترافیك ارسال و دریافت اطلاعات را متحمل شود و فقط آنچه كه مخصوص خود است را دریافت می كند. البته سوئیچ از پل هم سریعتر است و در ضمن گران تر از هر دوی آنها. بعضی از سوئیچ ها و پل ها می توانند برای اتصال شبكه هایی كه پروتكل های فیزیكی مختلفی دارند استفاده شوند. مثلا برای اتصال شبكه های اترنت یا شبكه TokenRing. هر دوی این شبكه ها می توانند به اینترنت متصل شوند. در شبكه TokenRing اطلاعات بع صورت نشانه (Token) هایی از یك كامپیوتر به كامپیوتر دیگر به صورت ستاره یا حلقه منتقل می شوند. شبكه اترنت را هم قبلا توضیح داده ایم. این قطعات به صورت ویژه هستند و در همه شبكه ها استفاده نمی شوند. مسیریاب (Router): مسیریاب از 2 یا چند پورت برای ورود و خروج اطلاعات تشكیل شده است در واقع كنترل ترافیك به عهده آنها می باشد. مسیریاب را می توان مرتب كننده ی هوشمند بسته ها نامید. همان طور كه از نامش پیدا است، بهترین مسیر را برای فرستادن قطعات به مقصد انتخاب می كند و چك می كند تا ببیند آیا بسته ها به مقصد رسیده اند یا نه. براساس مقصد داده ها، بسته ها از یك مسیریاب به مسیریاب دیگر از طریق بهترین راه فرستاده می شوند. این موضوع یاعث می شود تا به عنوان یك وسیله قدرتمند در شبكه های پیچیده مثل اینترنت استفاده شود. در واقع می توان اینترنت را به عنوان شبكه ای از مسیریاب ها توصیف كرد. انواع مسیریاب ها با جداول و پروتكل های مختلفی كار می كنند اما حداقل این كه هر مسیریاب در اینترنت باید با پروتكل TCP/IP كار كند. Brouter: این وسیله تركیبی از پل و مسیریاب می باشد/(Bridgt+Router). بسته های محلی می توانند از یك طرف شبكه به طرف دیگر با توجه به آدرس مقصد هدایت شوند حتی اگر از هیچ پروتكل ارسالی هم پیروی نكنند. بسته هایی كه دارای پروتكل مناسب هستند می تواند طبق مسیر خود به دنیای خارج از شبكه محلی فرستاده شوند. دروازه (Gateway): دلیل اصلی پیچیدگی موضوع در وازه ها از این حقیقت ناشی می شود كه این كلمه 2 عملكرد مختلف را توصیف می كند. یك نوع آن، یك شبكه را به یك شبكه یا دستگاه های مختلف دیگر ارتباط می دهد. مثلا یك شبكه از كامپیوترهایی كه به یك سیستم ابركامپیوتر IBM متصل هستند. كاربرد معمولی آن در گره (Node) یك شبكه می باشد كه امكان دستیابی به اینترنت و یا كامپیوترهای دیگر دریك شبكه پیچیده LAN را می دهد. در شبكه هایی كه بیش از یك دروازه وجود دارد معمولا یكی از آنها به عنوان دروازه ی پیش فرض انتخاب می شود. قبلا یك دروازه تقریبا شبیه به چیزی بود كه ما امروزه مسیریاب می نامیم. سرور پراكسی (Proxy Server): این سیستم بین یك سرور و یك كامپیوتر Work Station (یعنی كامپیوتری كه به كامپیوتر اصلی یا همان سرور متصل است ) برقرار است. ملموس ترین مثال در مورداینترنت، مرورگری كه شما با آن كار می كنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یك سرور خارج از وب است اما درواقع به یك سرورپراكسی محلی متصل است. شاید بگویید این كار چه مزیت دارد؟ مزیت اول: این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراكسی صفحات وبی كه قبلا باز شده اند را در حافظه ذخیره می كند، هنگامی كه شما به این صفحات احتیاج دارید به جای اینكه آن را از سایت اصلی و از محلی دور پیدا كنید به راحتی وبه سرعت آنها را از این دستگاه برمی دارید. حال ببینیم نحوه ی كار به چه صورت است. وقتی شما در یك شبكه ی محلی مثلا شبكه ی شركت می خواهید به یك سرویس دهنده در شبكه دسترسی داشته باشید، یك درخواست از كامپیوتر شما به سرور پراكسی (سرویس دهنده ی پراكسی) فرستاده می شود. سرور پراكسی با سرور اصلی در اینترنت ارتباط برقرار می كند و سپس سرور پراكسی اطلاعات را از سرور اینترنت به كامپیوتر شما درون شبكه شركت می فرستد و در ضمن یك كپی از این اطلاعات در سرور پراكسی ذخیره می شود. مزیت دوم: با كمی دقت می بینید كه سرور پراكسی به عنوان یك واسطه بین شبكه ی اینترنت و شبكه ی شركت شما عمل می كند. به عبارتی باعث امنیت در شبكه ی داخلی شركت می شود. چون به جای اینكه چندین كامپیوتر در شبكه داخلی به اینترنت متصل باشند فقط یك سرور پراكسی با اینترنت در ارتباط است. امنیت شبكه از لحاظ ویروس و هك شدن... تا حدود زیادی تامین می شود. اما این چگونه انجام می شود؟ معمولا در شركت ها برای محافظت از شبكه ی خود از دیواره های آتش (Firewalls) استفاده می كنند. دیواره های آتش به كاربر در شبكه امكان می دهند به اینترنت دسترسی داشته باشد، ولی جلوی هكرها و هر كس در اینترنت كه می خواهد به شبكه آن شركت دسترسی داشته باشد و باعث خسارت شود را می گیرند. دیواره های آتش مجموعه ای از سخت افزارها و نرم افزارهایی مثل مسیریاب ها، سرویس دهنده ها و نرم افزارهای مختلف هستند. انواع مختلفی دارند و بسته به كاربردشان می توانند ساده و یا پیچیده باشند
:: نوع مطلب : شبکه های محلی ,

:: نوشته شده توسط : حسینی در دوشنبه 22 خرداد 1385 و ساعت 05:06 ق.ظ

:: ویرایش شده در - و ساعت -

لینك ثابت   نظرات ( )

:: Proxy Server چیست
 

Proxy Server نرم افزاری است كه در یك شبكه حد واسط بین اینترنت و كاربران واقع می شود. فلسفه ایجاد Proxy Server قراردادن یك خط اینترنت در اختیار تعداد بیش از یك نفر استفاده كننده در یك شبكه بوده است ولی بعدها امكانات و قابلیتهایی به Proxy Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اینترنت كرد . بطور كلی Proxy Server ها در چند مورد كلی استفاده می شوند .

یك كاربرد Proxy Server ها ، همان به اشتراك گذاشتن یك خط اینترنت برای چند كاربر است كه باعث كاهش هزینه و كنترل كاربران و همچنین ایجاد امنیت بیشتر می شود . كاربرد دوم Proxy Serverها ، در سایتهای اینترنتی به عنوان Firewall می باشد . كاربرد سوم كه امروزه از آن بسیار استفاده می شود ، Caching اطلاعات است . با توجه به گران بودن هزینه استفاده از اینترنت و محدود بودن پهنای باند ارتباطی برای ارسال و دریافت اطلاعات ، معمولا" نمی توان به اطلاعات مورد نظر در زمان كم و با سرعت مطلوب دست یافت . امكان Caching اطلاعات ، برای كمك به رفع این مشكل در نظر گرفته شده است . Proxy Server ، سایتهایی را كه بیشتر به آنها مراجعه می شود را دریك حافظه جداگانه نگاه می دارد. به این ترتیب برای مراجعه مجدد به آنها نیازی به ارتباط از طریق اینترنت نیست بلكه به همان حافظه مخصوص رجوع خواهد شد .

 این امر باعث می گردد از یك طرف زمان دسترسی به اطلاعات كمتر شده و از سوی دیگر چون اطلاعات از اینترنت دریافت نمی شود ، پهنای باند محدود موجود با اطلاعات تكراری اشغال نشود . بخصوص آنكه معمولا" تغییرات در یك Website محدود به یك یا دو صفحه می باشد و گرفتن اطلاعات از اینترنت بدون Caching  به معنای گرفتن كل سایت می باشد حال آنكه با استفاده از Proxy Server و امكان Caching اطلاعات ، میتوان تنها صفحات تغییر كرده را دریافت كرد .

ویژگیهای Proxy Server

ویژگی اول : با استفاده از Proxy Server می توان از اكثر پروتكلهای موجود در شبكه های محلی در محدوده نرم افزارهای كاربردی در شبكه های LAN مرتبط با اینترنت استفاده كرد .

 Proxy Server پروتكلهای پر كاربرد شبكه های محلی مانند IPX/SPX (مورد استفاده در شبكه های ناول) ، NETBEUI (مورد استفاده در شبكه های LAN با تعداد كاربران كم) و TCP/IP (مورد استفاده در شبكه های Intranet) را پشتیبانی می كند. با این ترتیب برای اینكه بتوان از یك نرم افزار كاربردی شبكه LAN كه مثلا" با پروتكل IPX/SPX روی ناول نوشته شده ، روی اینترنت استفاده كرد نیازی نیست كه قسمتهای مربوط به ارتباط با شبكه كه از Function Call های API استفاده كرده را به Function Call های TCP/IP تغییر داد بلكه Proxy Server خود این تغییرات را انجام داده و می توان به راحتی از نرم افزاری كه تا كنون تحت یك شبكه LAN با ناول كار می كرده است را در شبكه ای كه مستقیما" به اینترنت متصل است ، استفاده كرد .

 همین ویژگی درباره سرویسهای اینترنت مانند , FTP , Telnet , Gopher , IRC  RealAudio , Pop3 و . . . وجود دارد . به این معنا كه هنگام پیاده سازی برنامه با یك سرویس یا پروتكل خاص ، محدودیتی نبوده و كدی در برنامه برای ایجاد هماهنگی نوشته نمی شود .

ویژگی دوم : با Cache كردن اطلاعاتی كه بیشتر استفاده می شوند و با بروز نگاه داشتن آنها ، قابلیت سرویسهای اینترنت نمایان تر شده و مقدار قابل توجهی در پهنای باند ارتباطی صرفه جویی می گردد.

ویژگی سوم : Proxy Server امكانات ویژه ای برای ایجاد امنیت در شبكه دارد . معمولا" در شبكه ها دو دسته امنیت اطلاعاتی مد نظر است . یكی آنكه همه كاربران شبكه نتوانند از همه سایتها استفاده كنند و دیگر آنكه هر كسی نتواند از روی اینترنت به اطلاعات شبكه دسترسی پیدا كند . با استفاده ازProxy Server  نیازی نیست كه هر Client بطور مستقیم به اینترنت وصل شود در ضمن از دسترسی غیرمجاز به شبكه داخلی جلوگیری می شود . همچنین می توان با استفاده از SSL (Secure Sockets Layers) امكان رمز كردن داده ها را نیز فراهم آورد.

ویژگی چهارم : Proxy Server بعنوان نرم افزاری كه می تواند با سیستم عامل شما مجتمع شود و همچنین با IIS (Internet Information Server) سازگار می باشد، استفاده می گردد.

خدمات Proxy Server

Proxy Server سه سرویس در اختیار كاربران خود قرار می دهد:

1-Web Proxy Service : این سرویس برای Web Publishing یا همان ایجاد Web Site های مختلف درشبكه LAN مفید می باشد . برای این منظور قابلیت مهم Reverse Proxing  در نظر گرفته شده است . Reverse Proxing امكان شبیه سازی محیط اینترنت درمحیط داخل می باشد. به این ترتیب فرد بدون ایجاد ارتباط فیزیكی با اینترنت می تواند برنامه خود را همچنان كه در محیط اینترنت عمل خواهد كرد، تست كرده و مورد استفاده قرا دهد. این قابلیت در بالا بردن سرعت و كاهش هزینه تولید نرم افزارهای كاربردی تحت اینترنت موثر است.

2-Winsock Proxy Service : منظور، امكان استفاده از API Callهای Winsock در Windows است . در Windows ، Function Call های مورد استفاده در سرویسهای اینترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocols معرفی شده اند. در حقیقت برای استفاده از این سرویسها در نرم افزارهای كاربردی نیازی نیست كه برنامه نویس چگونگی استفاده از این سرویسها را پیش بینی كند.

3-Socks Proxy Service :  این سرویس، سرویس Socks 4.3a را پشتیبانی می كند كه در واقع زیر مجموعه ای از Winsock می باشد و امكان استفاده از Http 1.02 و بالاتر را فراهم می كند. به این ترتیب می توان در طراحی Website خارج از Firewall ، Security  ایجاد كرد.

معیارهای موثر در انتخاب Proxy Server

1-   سخت افزار مورد نیاز : برای هر چه بهتر شدن توانمندیهای Proxy Server ، باید سخت افزار آن توانایی تحمل بار مورد انتظار را داشته باشد .

2-   نوع رسانه فیزیكی برای ارتباط با اینترنت : راه حلهای مختلفی برای اتصال به شبكه اینترنت وجود دارد . ساده ترین راه ، استفاده از مودم و خطوط آنالوگ می باشد . راه دیگر استفاده از ISDN و خطوط دیجیتال است كه هم احتیاج به تبدیل اطلاعات از آنالوگ به دیجیتال و برعكس در ارسال و دریافت اطلاعات ندارد و هم از سرعت بالاتری برخوردار است . روش دیگر استفاده از خط های T1/E1 با ظرفیت انتقال گیگا بایت می باشد .

  • پیشنهاد می شود كه در شبكه های با كمتر از 250 كاربر از ISDN و از 250 كاربر به بالا از T1/E1 استفاده شود . ( البته در ایران به علت عدم وجود خطوط ISDN و كمبود خطوط T1/E1  این استانداردها كمتر قابل پیاده سازی هستند. )

3-   هزینه ارتباط با اینترنت : دو عامل موثر در هزینه اتصال به اینترنت ، پهنای باند و مانایی ارتباط می باشد . هر چه مرورگرهای اینترنتی بیشتر و زمان استفاده بیشتر باشد ، هزینه بالاتر خواهد بود . با توجه به اینكه Proxy Server می تواند با Caching  اطلاعات این موارد را بهبود بخشد ، بررسی این عامل می تواند در تعیین تعداد Proxy های مورد استفاده موثر باشد .

4-   نوع و نحوه مدیریت سایت : این عامل نیز در تعیین تعداد Proxyها موثر است . مثلا" اگر در شبكه ای مشكل راهبری وجود داشته باشد ، با اضافه كردن تعداد Proxyها ، مشكل راهبری نیز بیشتر خواهد شد .

5-   پروتكل های مورد استفاده : Proxy Server ها معمولا" از پروتكلهای TCP/IP و یا IPX/SPX  برای ارتباط با Client ها استفاده می كنند . بنابراین برای استفاده از Proxy باید یكی از این پروتكل ها را در شبكه استفاده كرد .

  • پیشنهاد می شود در شبكه های كوچك با توجه به تعداد كاربرها Proxy Server و Web Server روی یك كامپیوتر تعبیه شوند و در شبكه های متوسط یا بزرگ تعدادserver Proxyها بیش از یكی باشد .

:: نوع مطلب : شبکه های محلی ,

:: نوشته شده توسط : حسینی در دوشنبه 22 خرداد 1385 و ساعت 05:06 ق.ظ

:: ویرایش شده در - و ساعت -

لینك ثابت   نظرات ( )

:: امنیت در شبكه‌های محلی بر اساس استاندارد 802.11
از این قسمت بررسی روش‌ها و استانداردهای امن‌سازی شبكه‌های محلی بی‌سیم مبتنی بر استاندارد IEEE 802.11 را آغاز می‌كنیم. با طرح قابلیت‌های امنیتی این استاندارد، می‌توان از محدودیت‌های آن آگاه شد و این استاندارد و كاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد.

    استاندارد 802.11 سرویس‌های مجزا و مشخصی را برای تأمین یك محیط امن بی‌سیم در اختیار قرار می‌دهد.  این سرویس‌ها اغلب توسط پروتكل WEP (Wired Equivalent Privacy) تأمین می‌گردند و  وظیفه‌ی آن‌ها امن‌سازی ارتباط میان مخدوم‌ها و نقاط دسترسی بی‌سیم است. درك لایه‌یی كه این پروتكل به امن‌سازی آن می‌پردازد اهمیت ویژه‌یی دارد، به عبارت دیگر این پروتكل كل ارتباط را امن نكرده و به لایه‌های دیگر، غیر از لایه‌ی ارتباطی بی‌سیم كه مبتنی بر استاندارد 802.11 است، كاری ندارد. این بدان معنی است كه استفاده از WEP در یك شبكه‌ی بی‌سیم به‌معنی استفاده از قابلیت درونی استاندارد شبكه‌های محلی بی‌سیم است و ضامن امنیت كل ارتباط نیست زیرا امكان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.

 

 

    شكل بالا محدوده‌ی عمل كرد استانداردهای امنیتی 802.11 (خصوصاً WEP) را نشان می‌دهد.

 

 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11  

 

    در حال حاضر عملاً تنها پروتكلی كه امنیت اطلاعات و ارتباطات را در شبكه‌های بی‌سیم بر اساس استاندارد 802.11 فراهم می‌كند WEP است. این پروتكل با وجود قابلیت‌هایی كه دارد، نوع استفاده از آن همواره امكان نفوذ به شبكه‌های بی‌سیم را به نحوی، ولو سخت و پیچیده، فراهم می‌كند. نكته‌یی كه باید به‌خاطر داشت اینست كه اغلب حملات موفق صورت گرفته در مورد شبكه‌های محلی بی‌سیم، ریشه در پیكربندی ناصحیح WEP در شبكه دارد. به عبارت دیگر این پروتكل در صورت پیكربندی صحیح درصد بالایی از حملات را ناكام می‌گذارد، هرچند كه فی‌نفسه دچار نواقص و ایرادهایی نیز هست.

    بسیاری از حملاتی كه بر روی شبكه‌های بی‌سیم انجام می‌گیرد از سویی است كه نقاط دسترسی با شبكه‌ی سیمی دارای اشتراك هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راه‌های ارتباطی دیگری كه بر روی مخدوم‌ها و سخت‌افزارهای بی‌سیم، خصوصاً مخدوم‌های بی‌سیم، وجود دارد، به شبكه‌ی بی‌سیم نفوذ می‌كنند كه این مقوله نشان دهنده‌ی اشتراكی هرچند جزءیی میان امنیت در شبكه‌های سیمی و بی‌سیم‌یی‌ست كه از نظر ساختاری و فیزیكی با یكدیگر اشتراك دارند.

 

    سه قابلیت و سرویس پایه توسط IEEE برای شبكه‌های محلی بی‌سیم تعریف می‌گردد :

 

·         Authentication

    هدف اصلی WEP ایجاد امكانی برای احراز هویت مخدوم بی‌سیم است. این عمل كه در واقع كنترل دست‌رسی به شبكه‌ی بی‌سیم است. این مكانیزم سعی دارد كه امكان اتصال مخدوم‌هایی را كه مجاز نیستند به شبكه متصل شوند از بین ببرد.

 

·         Confidentiality

    محرمانه‌گی هدف دیگر WEP است. این بُعد از سرویس‌ها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبكه‌های سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبكه‌ی محلی بی‌سیم است.

 

·         Integrity

    هدف سوم از سرویس‌ها و قابلیت‌های WEP طراحی سیاستی است كه تضمین كند پیام‌ها و اطلاعات در حال تبادل در شبكه، خصوصاً میان مخدوم‌های بی‌سیم و نقاط دسترسی، در حین انتقال دچار تغییر نمی‌گردند. این قابلیت در تمامی استانداردها، بسترها و شبكه‌های ارتباطاتی دیگر نیز كم‌وبیش وجود دارد.

 

    نكته‌ی مهمی كه در مورد سه سرویس WEP وجود دارد نبود سرویس‌های معمول Auditing و Authorization در میان سرویس‌های ارایه شده توسط این پروتكل است.

 

:: نوع مطلب : شبکه های محلی ,

:: نوشته شده توسط : حسینی در دوشنبه 22 خرداد 1385 و ساعت 05:06 ق.ظ

:: ویرایش شده در - و ساعت -

لینك ثابت   نظرات ( )

:: DSL ساختار جدید شبكه‎های كامپیوتری

طراحی و راه‎اندازی شبكه‎های كامپیوتری، دستیابی به اینترنت پرسرعت، دسترسی به Database های محلی و كشوری (بانكها، وزارتخانه‎ها، ) از جمله مواردی هستند كه روند رو به رشدی را در كشورها می‎گذرانند. در كشورهای پیشرفته اروپائی و آمریكایی دیگر كاغذ و كاغذ بازی در كلیه جوانب زندگی بشری (اداری، تجاری، خدماتی،) از بین رفته و جایگاه خود را به طرحهایی چون paperless داده است.

بـی شــك همگی بــا اصطلاحـاتـی چـون E-Commerce (تجـارت الكترونیك)، E-Learning، E-Apartment، ... كم و بیش آشنایید. حرف E می‎رود كه بعنوان اولین حرف در كلیه مسائل  زندگی از قبیل  اداری، تجاری ، و خدماتی بشر امروزی قرار گیرد، كه این خود نقش بسیار مهمی در بازیابی زمان و انرژی ایفا می‎كند.

برای طراحی و راه‎اندازی شبكه‎های LAN، WAN، MAN، سه شیوه عمده پیشنهاد میشود كه عبارتند از:

1.      Ethernet

2.      Fiber

3.      DSL

دراین مقاله به بررسی و مقایسه این سه شیوه می‎پردازیم و درنهایت معایب و محاسن هرشیوه را برمی‎شماریم.

در ابتدا به ویژگیهای یك طراحی مناسب می‎پردازیم. طراح شبكه باید قبل از نصب و راه‎اندازی موارد زیر را در طرح خود كامل در نظر داشته باشد.

 

1-    زمان مورد نیاز برای تحویل طرح

2-    استفاده از حداقل تجهیزات

3-    افزایش انعطاف‎پذیری شبكه

4-    ارائه سرویسهای مختلف بر روی بستر شبكه

5-    میزان امنیت سیستم

6-     سرعت سیستم

7-    میزان مسافت تحت پوشش

 

زمان مورد نیاز برای تحویل طرح:

الف) DSl :

از آنجا كه DSL از بیشتر خطوط تلفن موجود بر روی ساختمان بهره‎ می‎جوید ، بنابراین در این تكنولوژی از هرگونه كابل‎كشی، داكت زنی، سوراخ كاری ساختمان بی‎نیاز خواهید بود.

ب) Ethernet :

همانطور كـه میدانید Ethernet  نیاز بـه كابل Cat 3 یا Cat 5 دارد. در اكثر ساختمانها كابلهای Cat 1 وجود دارد بنابراین برای راه‎اندازی این سیستم حتماً نیاز به كابل‎كشی مجدد دارید كه این خود مستلزم كشیدن داكت‎های روكار، عبور سیم و دربعضی مواقع سوراخ كردن سقف ساختمان و طبقات مختلف می‎باشد كه بی شك زمان بسیار زیادی صرف این كار خواهد شد.

ج) Fiber :

همانند Ethernet مستلزم كابل‎كشی مجدد بر روی بستر ساختمان می‎باشد و زمان زیادی را باید صرف این كار نمود.

 

تجهیزات:

الف) DSL :

برای راه‎اندازی یك شبكه بر اساس تكنولوژی DSL نیاز به تجهیزات زیر خواهید داشت.

1-     Switch / Router VDSL

2-     Modem CPE VDSL

3-     Jack RJ-11

 

ب) Ethernet :

1-     Switch

2-    Router درصورت گستردگی شبكه

3-     داكت

4-     Jack RJ-45

5-     كابل شبكه

6-     پریز شبكه

 

ج) Fiber:

1-    سوئیچ با پورت ورودی Fiber

2-    Router  درصورت گستردگی شبكه

3-    ST Connector یا SC

 

انعطاف پذیری شبكه:

الف) DSL :

از آنجا كه DSL بر روی بستر خطوط تلفن عمل می‎كند هرگونه تغییر در ساختار شبكه و یا جابجایی كامپیوترها مشكل چندانی ایجاد نمی‎كند چرا كه شما می‎توانید با تغییر كانكتورها در مركز مخابرات ساختمان (MDF) این تغییر را نیز در پورتهای دستگاه اعمال نمائید.

ب) Ethenet :

پر واضح است كه انعطاف پذیری در شبكه Ethenet بسیار پایین است چرا كه:

1-    كشیدن داكت و عبور سیمها از این مسیر به نوبه خود كار را برای تغییر سخت می‎كند. در صورت تغییر، جابجایی و یا افزودن یك كامپیوتر به شبكه نیاز به سیم‎كشی كامل و عبور سیم از مسیر داكت دارید كه در اكثر موارد كاری دشوار بنظر میرسد.

2-    پیش‎بینی در مورد گستردگی شبكه در زمان حال انجام میگیرد و درصورت بوجود آمدن مشكلاتی در آینده تغییر ساختار شبكه كاری دشوار و در بعضی مواقع غیرممكن به نظر میرسد.

ج) Fiber :

از آنجا كه فیبر هم مانند Ethernet نیاز به سیم‎كشی مجدد دارد كلیه مسائلی كه در زمینه Ethernet  مطرح می‎باشد درمورد fiber هم میتواند صادق باشد.

 

ارائه سرویسهای مختلف بر روی بستر شبكه:

الف) DSL :

خدماتی كه از بستر DSL  می‎توانند دراختیار كاربران قرارگیرد عبارتند از:

1-    دسترسی به اینترنت (جزئی، كلی)

2-    خدماتی صوتی (آنالوگ، T1 ، PBX) این خدمات صوتی میتواند بصورت Voiceover IP نیز در اختیار كاربران قرار گیرد.

3-    خدمات تصویری و video – on demand

4-     VPN ، (Point to Point) PPP ، ATM، (Layer2 Tunneling Protocol) L2 TP

          ، PPTP (Point to Point Tunneling Protocol)، (IP Security) IPSEC 

5-    Framerilaly

 

ب) Ethernert :

شبكه Ethernet كاربران را فقط به استفاده از اینترنت محدود میكند. این سرویس قابلیت انتقال خدمات دیگر(صوتی، تصویری، و) را  ندارد.

 

ج) Fiber :

همانند Ethernet فقط به منظور انتقال اطلاعات به كار میرود اگرچه قابلیت و پتانسیل مورد نیاز را برای ارائه سرویسهای دیگر را دارد اما به خاطر هزینه بالایی كه بدنبال دارد برای چنین سرویسهایی بكار نمیرود.

 

سرعت و مسافت انتقال اطلاعات:

الف) DSL:

سرعت و مسافت انتقال اطلاعات درجدول زیر كاملاً شرح داده شده است. قابل ذكر است درزمینه تكنولوژی VDSL، اخیراً سرعت Mbps 100 نیز حاصل شده كه عملاً میتواند سرعتها معادل با یك Ethernet 100Mbps بر روی بستر خطوط تلفن داشته باشد.

 

 

ب) Ethernet : 

سرعت ثابت 10/100Mbps درفاصله 100m

ج) Fiber :

جدول زیر بیانگر سرعت و مسافت انتقال اطلاعات بر روی فیبر نوری میباشد.

 

 

 

نتیجه:

درمجموع می‎توان عمل برتری طراحی شبكه براساس تكنولوژی DSL را نسبت به سایر تكنولوژی در عبارات زیر خلاصه كرد:

1-    استفاده از خطوط تلفن جهت انتقال اطلاعات و عدم نیاز به سیم كشی مجدد

2-    مدیریت تمام نودهای شبكه در یك مكان مجتمع (MDF)

3-    استفاده از كمترین تجهیزات ممكن جهت راه‎اندازی شبكه

4-  مسافت 1/3 كیلومتری تحت پوشش شبكه برای تامین سرعت 10Mbps و مسافت 330 متری جهت رسیدن به سرعت 52 Mbps .

5-     ارائه انواع سرویسهای مختلف بر روی بستر شبكه (Voice، VoDSL، Video on demand، VOIP، )

6-     امنیت بالای سیستم به خاطر برخورداربودن از سیستم نقطه به نقطه (Point to Point)

7-    برخوردار بودن از حداكثر انعطاف پذیری در ساختار شبكه

8-    اجرای سریع و ساده نصب و راه اندازی شبكه

9-    مدیریت بسیار ساده تجهیزات

10- برخورداری تجهیزات DSL از آخرین پروتكلهایSwitching(VLAN، ‏ :: نوع مطلب : شبکه های محلی ,

:: نوشته شده توسط : حسینی در شنبه 20 خرداد 1385 و ساعت 05:06 ق.ظ

:: ویرایش شده در پنجشنبه 8 تیر 1385 و ساعت 07:06 ق.ظ

لینك ثابت   نظرات ( )

:: توپولوژی چیست ؟

از لحاظ فیزیكی توپولوژی شبكه اشاره به ساختار كابل های شبكه برای ارتباط كامپیوترها و دیگر اجزا میباشد . من تعدادی از توپولوژی ها را توضیح میدهم .

Linear Bus

از یك كابل اصلی با یك ترمیناتور تشكیل شده است تمامی گره ها (node)  مثل file server workstation  و دیگر اجزا به این كابل متصل شده اند شبكه های اترنت و localtalk  از این توپولوژی استفاده میكنند . بنابراین برای فرض كردن شكل شماتیك این شبكه یك سیم را فرض كنید كه از میان تمامی اجزای شبكه رد میشود از جمله مزایای این نوع توپولوژی اینستكه اتصال اجزا به ان به آسانی امكان پذیر است و نسبت به دیگر توپولوژی ها مثلا ستاره ای به كابل كمتری نیاز دارد . اما یك سری مشكلات هم دارد مثلا اگر یك قسمت از كابل بنابر دلیلی قطع شود كل شبكه از كار میفتد . و یا در هردو انتهای كابل backbone  به ترمیناتور احتیاج داریم . و همچنین اگر شبكه با مشكلی مواجه شود سخت میتوان مشكل را تشخیص داد .پروتوكول های این بخش هم میتوان به local talk و  Ethernet  اشاره كرد

توپولوژی ستاره ای : STAR topology

 توپولوژی ستاره ای متشكل از گره هایی (file server . workstation )  است  كه توسط یك متصل كننده مركزی مثل  hub  یا concentrator  به هم متصل شده اند . دیتاها در این نوع شبكه قبل از انكه به جایی منتقل شوند از این دو متمركز كننده (concentrator hub)  رد میشود بنابراین این دو متمركز كننده تمامی عملیات شبكه را برعهده دارند . از جمله مزایای این شبكه راحت بودن نصب كابلها میباشد و همچنین مشكلی در عملكرد شبكه پیش نخواهد آمد اگر یكی از اجزای شبكه را برداریم یا عوض كنیم . و همچنین پیداكردن مشكلات و رفع انها در این نوع توپولوژی ساده تر است . و از جمله مشكلات این توپولوژی میتوان به زیاد بودن كابل مصرفی اشاره كرد و همچنین اگر متمركز كننده از كار بیفتد شبكه هم كلا منحل میشود . به دلیل حضور متمركز كننده ها در این نوع توپولوژی قیمت این شبكه بالاتر میرود . پروتوكول های این شبكه localtalk Ethernet  و برای token ring  از star-wired  استفاده میكند .

Star wired ring

تقریبااز لحاظ ظاهری شبیه به توپولوژی ستاره مینماید اما از داخل سیم پیچی دایره ای بین اجزا میباشد . كه از این نوع توپولوژی برای پروتوكول  token ring  استفاده میشود  .

Tree

این نوع توپولوژی تركیبی از توپولوژی خطی و ستاره ای میباشد به این صورت كه تعدادی گروه های ستاره ای ایستگاه كاری توسط كابل backbone   خطی اینها را به هم مرتبط كرده است . از مزایای این نوع توپولوژی میتوان به مجموعه سخت افزار ها و نرم افزارهایی كه ان را ساپورت میكنند اشاره كرد . و یكی از زیانهای ان هم یا سختیهای ان برای استفاده انستكه كابل بندی ان نسبت به دیگر توپولوژی ها سخت تر است . 

پروتوكول مورد استفاده این نوع توپولوژی اترنت میباشد .  

:: نوع مطلب : شبکه های محلی ,

:: نوشته شده توسط : حسینی در شنبه 20 خرداد 1385 و ساعت 05:06 ق.ظ

:: ویرایش شده در - و ساعت -

لینك ثابت   نظرات ( )

:: امنیت در شبكه های بیسیم

 

با رشد سریع شبكه های بزرگ بیسیم، قابلیت های امنیتی  تجهیزات در شبكه های مبتنی بر بیسیم بیش از پیش به Access point ها اضافه گردید. APها به قابلیت كنترل كیفیت سرویس دهی (QoS) وپشتیبانی از VLAN مجهز شدند. QoS كنترل ارتباط های ایستگاه های كاری متصل به AP را كنترل كرده و می تواند ترافیك را بر اساس نواحی امنیتی مختلف، با میزان ریسك متفاوت و با استفاده از تكنولوژی VLAN، گروه بندی نماید. این مهمترین ویژگی است كه به AP های جدید نسبت به انواع  قدیمی آن كه به صورت هاب عمل میكردند، اضافه شده است. با در نظر گرفتن چندین VLAN-AP، نكته قابل توجه  در طراحی این گونه از شبكه ها، ارتباط با شبكه مبتنی بر سیم است. ارتباط بین شبكه بیسیم با سوئیچ شبكه سیم كشی شده می بایست شبیه به 802.1q Trunk باشد مانند شكل زیر:

 

 Wireless

 

در طرح فوق قراردادن یك فایروال بین شبكه بیسیم و سوئیچ  شبكه كه قابلیت پشتیبانی از 802.1q را داشته باشد، برای اعمال كنترل های بیشتر لایه 3 روی این ارتباط لازم است.

در نهایت برای طراحی شبكه هایی كه شامل ارتباطات بیسیم و مبتنی بر سیم است، اعمال كنترل های لایه 3 در لبه شبكه الزامی است.

 

محافظت در برابر ضعف های ساده:

 

ساختار شبكه های بیسیم، اصولا نسبت به حملات ضعف دارد.بدین صورت كه دسترسی به اطلاعات شبكه بیسیم  را از طریق AP ها و حتی شبكه های مبتنی بر سیم متصل به آن را، به حمله كننده می دهد. از حملات متداول، دسترسی لایه 2 حمله كننده به شبكه بدون نفوذ فیزیكی به شبكه می باشد. برای جلوگیری از این ضعف امواج 802.11، می بایست قرار گیری AP ها و جهت آنتن های آنها را طوری طراحی كرد تا دامنه امواج آن محدود به شبكه داخلی داشته باشد. همچنین استفاده از پنجره ها و دیوارهای عایق بندی شده به ضعیف كردن امواج خروجی كمك می كند یا میتوان محلی را كه امواج درآن نقطه ارسال می شود را جزو محدوده كنترلی شبكه و به صورت فیزیكی كنترل نمود. واضح است كه هرچه دسترسی از شبكه عمومی به شبكه محلی  كمتر و محدود تر باشد، شبكه از امنیت بالاتری برخوردار می باشد.

 

كنترل در برابر حملات DoS:

 

این حمله باعث كند شدن، از كار افتادن سرویس بیسیم(بسته به نوع طراحی شبكه)  و یا تاثیر روی شبكه اصلی خواهد شد. بیشتر شركت ها، دستگاه های ردیاب این نوع از حملات را ندارند اگر چه امروزه نرم افزارهایی برای این كار در دسترس می باشد مانند Airmagnet.

 

جدا سازی DoS از شبكه داخلی با استفاده از فایروال یا دستگاه های دیگری كه دارای این قابلیت هستند نیز می تواند در مقابله با حمله DoS موثر باشد.

كنترل های QoS می تواند در لبه wireless DMZ پیاده سازی شود حس گرهای IDS می بایست در نقطه ارتباط بین شبكه بیسیم و شبكه مبتنی بر سیم قرارگیرد و در نهایت روشی كامل برای جلوگیری ازDoS وجود ندارد و طراحی درست با در نظر گرفتن موارد امنیتی میتواند خطر این نوع حمله را كاهش دهد.

 

 

رمزنگاری شبكه بیسیم:

 

اگرچه در شبكه های سیم كشی شده از رمزنگاری در لایه 1و2 استفاده نمی شود ولی طراحان 802.11  نوعی مكانیزم رمزنگاری را جهت امكان تشخیص هویت و رمزنگاری را بین دو ایستگاه كاری روی لایه 1و2 فراهم ساخته اند.

رمزنگاری بیسیم به معنی محافظت و محدود كردن دسترسی به منابع و ساختار شبكه بیسیم می باشد این كار برای محافظت در برابر خاصیت بیسیم است كه از دیوار و سایر موانع فیزیكی عبور می كند. حمله كننده براحتی می تواند به شبكه بیسیم كه سیستم های كد گذاری و محدودیت های  دسترسی پیاده سازی نشده راه پیدا كند. در شناسایی های به عمل آمده در سال 2001 در Boston از هر 100 شبكه بیسیم 44 شبكه با سیستم های رمزنگاری پیاده سازی شده اند.

به خاطر داشته باشید كه پیاده سازی هرنوع رمزنگاری از نداشتن آن بهتر است.

واضح است كه اگرحمله كننده ای با دو شبكه كه یكی دارای رمزنگاری ضعیف و دیگری بدون رمزنگاری باشد مواجه باشد، به شبكه ای كه بدون رمزنگاری است حمله خواهد كرد.

 

 

: Wired equivalent privacy (WEP)

 

از بخشهای مهم امن كردن شبكه بیسیم، استفاده از الگوریتم مناسب رمزنگاری برای محافظت از اطلاعاتی است كه در هوا منتشر میشود.

WEP برای امن كردن ارتباط بین كارت شبكه های بیسیم و AP ها، بوجود آمد. ویرایش اصلی آن قابلیت پشتیبانی از كلیدهای 40 بیتی یا 64 بیتی را داشت كه در ویرایش های بعدی(WEP2) پشتیبانی 128 بیتی نیز به آن اضافه گردید. WEP ازالگوریتم RC4 برای رمزنگاری استفاده میكند كه خود دارای ضعف هایی نیز می باشد و حمله كننده میتواند با بكارگیری روش ها و نرم افزارهای خاص، نظیرWEP crack و Air Snort برای رمزگشایی آنها استفاده نماید.اگر چه WEP دارای ضعف هایی میباشد، همچنان استفاده میشود. اگرWEP تنها انتخاب شما برای رمزنگاری میباشد بهتر است كه از آن استفاده نمایید و شبكه بدون رمزنگاری را پیاده سازی نكنید. بعضی از سازندگان تجهیزات بیسیم، با اضافه كردن LEAP، كه یك پروتكل تشخیص هویت میباشد، به WEP و استفاده در تجهیزات خود، ضعف WEP  را پوشش داده اند.

 

محكم سازی AP ها:

 

مانند شبكه های سیم كشی شده كه روتر نقش ورودی شبكه از اینترنت را بازی میكند، در شبكه های بیسیم نیز APها نقش ارتباط بین دو شبكه سیم كشی شده و بیسیم را برقرارمی كند.

چندین راه برای محكم سازی AP ها وجود دارد مانند:

Shutting down SSID Broadcast

Locking down MAC addresses

Disabling unused services    

Strong Password           

:: نوع مطلب : شبکه های محلی ,

:: نوشته شده توسط : حسینی در شنبه 20 خرداد 1385 و ساعت 05:06 ق.ظ

:: ویرایش شده در - و ساعت -

لینك ثابت   نظرات ( )

:: آشنائی با شبكه های بی سیم

 

 

نیاز روز افزون به پویایی  كارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...

بواسطه وجود شبكه های بی سیم امكان پذیر شده است.

اگر كاربر یا شركت یا برنامه كاربردی خواهان آن باشد كه داده و اطلاعات مورد نیاز خود را به صورت متحرك در هر لحظه در اختیار داشته باشند شبكه های بی سیم جواب مناسبی برای آنها ست.

این مقاله دربخش‌های مختلفی ارائه میشود، در بخش حاضر فقط به بیان كلیاتی در رابطه  با شبكه‌های بی‌سیم و كابلی پرداخته شده، در بخش‌های بعدی به جزئیات بیشتری در رابطه با شبكه‌های بی‌سیم خواهیم پرداخت.

 

تشریح مقدماتی شبكه های بی سیم و كابلی

شبكه های محلی (LAN ) برای خانه و محیط كار می توانند به دو صورت كابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبكه ها به روش كابلی با استفاده از تكنولوژی Ethernet طراحی می شدند اما اكنون با روند رو به افزایش استفاده از شبكه های بی سیم با تكنولوژی Wi-Fi  مواجه هستیم .

در شبكه های كابلی (كه در حال حاضر بیشتر با توپولوژی ستاره ای بكار می روند ) بایستی از محل هر ایستگاه كاری تا دستگاه توزیع كننده (هاب یا سوئیچ ) به صورت مستقل كابل كشی صورت پذیرد(طول كابل ازنوع CAT5  نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) كه تجهیزات بكار رفته از دونوع غیر فعال (Passive ) مانند كابل ، پریز، داكت ، پچ پنل و.......... . و فعال (Active )مانند هاب ،سوئیچ ،روتر ، كارت شبكه و........... هستند .

موسسه مهندسی IEEE استانداردهای  802.3u را برای Fast Ethernet  و 802.3ab و802.3z را برای Gigabit Ethernet ( مربوط به  كابلهای الكتریكی و نوری ) در نظر گرفته است.

شبكه های بی سیم نیز شامل دستگاه مركزی (Access Point )  می باشد كه هر ایستگاه كاری می تواند حداكثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد. شبكه های بی سیم (Wlan ) یكی از سه استاندارد ارتباطی Wi-Fi زیر را بكار می برند:

  • 802.11b كه اولین استانداردی است كه به صورت گسترده بكار رفته است .
  • 802.11a سریعتر اما گرانتر از 802.11b می باشد.
  • 802.11g جدیدترین استاندارد كه شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

 هر دونوع شبكه های كابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.

 

عوامل مقایسه

در مقایسه شبكه های بی سیم و كابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد:

  • نصب و راه اندازی
  • هزینه
  • قابلیت اطمینان
  • كارائی
  • امنیت

 

نصب و راه اندازی  

در شبكه های كابلی بدلیل آنكه به هر یك از ایستگاههای كاری بایستی از محل سویئچ  مربوطه كابل كشیده شود با مسائلی همچون سوارخكاری ، داكت كشی ، نصب پریز و......... مواجه هستیم  در ضمن اگر محل فیزیكی ایستگاه مورد نظر تغییر یابد بایستی كه كابل كشی مجدد و .......صورت پذیرد

شبكه های بی سیم از امواج استفاده نموده و قابلیت تحرك بالائی را دارا هستند بنابراین تغییرات در محل فیزیكی ایستگاههای كاری به راحتی امكان پذیر می باشد برای راه اندازی آن كافیست كه از روشهای زیر بهره برد:

  • Ad hoc  كه ارتباط مستقیم یا همتا به همتا (peer to peer ) تجهیزات را با یكدیگر میسر می سازد.
  • Infrastructure كه باعث ارتباط تمامی تجهیزات با دستگاه مركزی می شود.

    بنابراین میتوان دریافت كه نصب و را ه اندازی شبكه های كابلی یا تغییرات در آن بسیار مشكلتر نسبت به مورد مشابه یعنی شبكه های بی سیم است .

     

    هزینه

    تجهیزاتی همچون هاب ، سوئیچ یا كابل شبكه نسبت به مورد های مشابه در شبكه های بی سیم ارزانتر می باشد اما درنظر گرفتن هزینه های  نصب و تغییرات احتمالی محیطی نیز قابل توجه است .

    قابل به ذكر است كه با رشد روز افزون شبكه های بی سیم ، قیمت آن نیز در حال كاهش است .

     

    قابلیت اطمینان

    تجهیزات كابلی بسیار قابل اعتماد میباشند كه دلیل سرمایه گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ، اتصالات  با دقت كنترل شوند.

    تجهیزات بی سیم همچون Broadband Router ها  مشكلاتی مانند قطع شدن‌های پیاپی، تداخل امواج الكترومغناظیس، تداخل با شبكه‌های بی‌سیم مجاور و ... را داشته اند كه روند رو به تكامل آن  نسبت به گذشته(مانند 802.11g ) باعث بهبود در قابلیت اطمینان  نیز داشته است .

     

    كارائی

    شبكه های كابلی دارای بالاترین كارائی هستند در ابتدا پهنای باند 10 Mbps سپس به پهنای باندهای بالاتر( 100 Mbps و 1000Mbps ) افزایش  یافتند حتی در حال حاضر سوئیچهائی  با پهنای باند 1Gbps  نیز ارائه شده است .

    شبكه های بی سیم با استاندارد 802.11b حداكثر پهنای باند 11Mbps و با 802.11a و 802.11g  پهنای باند 54 Mbps را پشتیبانی می كنند  حتی در تكنولوژیهای جدید این روند با قیمتی نسبتا بالاتر به 108Mbps  نیز افزایش داده شده است علاوه بر این كارائی Wi-Fi  نسبت به فاصله حساس می باشد یعنی حداكثر كارائی با افزایش فاصله نسبت به َAccess Point پایین خواهد آمد. این پهنای باند برای به اشتراك گذاشتن اینترنت یا فایلها كافی بوده اما برای برنامه هائی كه نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای كاری (Client to Server ) دارند كافی نیست .

     

    امنیت

    بدلیل اینكه در شبكه های كابلی كه به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمیباشند، بایستی در چنین شبكه هایی دیواره آتش مجزایی نصب شود.

    تجهیزات شبكه های بی سیم مانند  Broadband Routerها دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد. از سوی دیگر به دلیل اینكه در شبكه‌های بی‌سیم از هوا بعنوان رسانه انتقال استفاده میشود، بدون پیاده سازی تكنیك‌های خاصی مانند رمزنگاری، امنیت اطلاعات بطور كامل تامین نمی گردد  استفاده از رمزنگاری  WEP (Wired Equivalent Privacy ) باعث بالا رفتن امنیت در این تجهیزات گردیده است .

     

     

    انتخاب صحیح كدام است؟

    با توجه به بررسی  و آنالیز مطالبی كه مطالعه كردید بایستی تصمیم گرفت كه در محیطی كه اشتراك اطلاعات وجود دارد و نیاز به ارتباط احساس می شو د  كدام یك از شبكه های بی سیم و كابلی مناسبتر به نظر می رسند .

    جدول زیر خلاصه ای از معیارهای در نظر گرفته شده در این مقاله می باشد . بعنوان مثال اگر هزینه برای شما مهم بوده و نیاز به استفاده از حداكثر كارائی را دارید ولی پویائی برای شما مهم نمی باشد بهتر است از شبكه كابلی استفاده كنید.

    بنابراین اگر هنوز در صدد تصمیم بین ایجاد یك شبكه كامپیوتری هستید جدول زیر انتخاب را  برای شما ساده تر خواهد نمود.

     

    جدول مقایسه ای :

     

    نوع سرویس

    شبكه های كابلی

    شبكه های بی‌سیم

    نصب و راه اندازی

    نسبتا مشكل

    آسان

    هزینه

    كمتر

    بیشتر

    قابلیت اطمینان

    بالا

    متوسط

    كارائی

    خیلی خوب

    خوب

    امنیت

    خوب

    نسبتا خوب

    پویایی حركت

    محدود

    پویاتر


     
:: نوع مطلب : شبکه های محلی ,

:: نوشته شده توسط : حسینی در شنبه 20 خرداد 1385 و ساعت 05:06 ق.ظ

:: ویرایش شده در - و ساعت -

لینك ثابت   نظرات ( )

::

1- شبکه چیست ؟

2- هدف از ایجاد شبکه

3- انواع شبکه

4- استاندردهای شبکه

5- توپولوژی های شبکه

6- اجزای شبکه

7- ابزارهای اتصال درشبکه

 

1 – شبكه ( Network ) چیست ؟ 
به مجموعه ای از اتصالات بین دو یا چند كامپیوتر و زبانی( Protocol) كه این كامپیوترها به كمك آن با یكدیگر صحبت می كنند شبكه می گویند. وقتی كه ما دو یا چند كامپیوتر را به یكدیگر متصل كنیم به گونه ای كه این دو بتوانند با هم تبادل اطلاعات كنند در واقع یك شبكه ساخته ایم.

 

2- هدف از ایجاد شبكه
الف - استفاده از منابع مشترك ( اطلاعات ، نرم افزارها و سخت افزارها)
ب - به روز بودن اطلاعات
ج - جلوگیری از افزونگی اطلاعات
د - تبادل سریعتر و دقیقتر اطلاعات

 

3- انواع شبکه 

شبكه ها از لحاظ مقیاس جغرافیایی به سه گروه Lan ، Wan و Man تقسیم بندی می شوند : 
شبكه محلی LAN : كه مخفف Local Area Network می باشد ، شبكه ای با سرعت بالاست كه به منظور برقراری ارتباط و مبادله ی داده ها بین كامپیوترها در یك محدوده ی جغرافیایی كوچك ، مثل یك اداره ، یك ساختمان و یا یك طبقه از یك برج طراحی شده است .
شبكه گسترده یا WAN : كه مخفف Width Area Network می باشد ، جهت مبادله ی اطلاعات بین فواصل بسیار دور بكار می رود . این شبكه ناحیه ی جغرافیایی وسیعی مانند كل یك كشور ، كل یك قاره را در بر می گیرد . شبكه های WAN ممكن است از خطوط استیجاری شركت مخابرات و یا ماهواره های مخابراتی جهت مبادله ی اطلاعات استفاده كنند .
شبكه شهری یا MAN : كه مخفف  Area Network  Metropolitan می باشد شبكه های متعددی را كه در نواحی مختلف یك شهر بزرگ یا كوچك واقع شده اند را به یكدیگر مرتبط می كند .

 

4- استاندارد های شبكه

عمدتاً از دو نوع استاندارد شبكه استفاده میشود. Token Ring و Ethernet.


Ethernet :
یکی از نخستین معماری های شبکه های محلی است که در اواخر دهه 1970 توسط شرکت زیراکس معرفی گردید . قیمت پایین ، سرعت بالای انتقال و امکان اتصالPC   بهMain  از امکاناتی بود که باعث گردید طرفداران زیادی پیدا کند .

یك تكنولوژی مبتنی بر مجادله و درگیری است بدین معنا كه هیچ كنترلی بر روی اینكه كدام كامپیوتر مجاز به ارسال اطلاعات از طریق شبكه است ندارید زمانی كه 2 كامپیوتر همزمان اقدام به ارسال اطلاعات از طریق كابلها میكنند این امر منجر به برخورد داده ها میشود بنابـــراین اطلاعات پس از تاخیر به مقصد میرسند مجادله داده ها میتواند سرعت یك شبكه شلوغ را كاهش دهد . استفاده از تكنولوژی اترنت ارزانتر از تكنولوژی Token Ring است چرا كه تكنولوژی اترنت وسیله ای برای كنترل اینكه یك كامپیوتر چه وقت میتواند انتقال داده ها را شروع كند ندارد اترنت برای دفاتر اداری كوچك و مصارف خانگی ایده آل است .

Token Ring :

این شبکه در سال 1985 توسط کمپانی IBM  طراحی و سپس به عنوان استاندارد رسمی IEEE 802.5 معرفی گردید .
در تكنولوژی Token Ring انتقال داده ها توسط Token ( یك كاربر الكترونیکی = نشانه) كه در حلقه تشكیل دهنده كامپیوترها گردش می كند و كنترل میشود. تنها كامپیوتر دارای Token میتواند داده ها را انتقال دهد Token پس از انتقال و دریافت داده ها به كامپیوتر بعدی حلقه سپرده میشود و هیچ گونه مجادله در یك حلقه Token Ring به وجود نمی آید ، چرا كه هر كامپیوتر نوبت خود را برای انتقال دارد هیچ كامپیوتر دیگری در آن زمان داده ارسال نمی كند.

 ه- توپولوژی های شبكه

توپولوژی یا همبندی یك شبكه به معنای نوع ارتباطی است که مابین گره های آن شبکه برقرار است . این توپولوژی معمولاً نوع كابل مورد استفاده را نیز تعیین میكند .

الف - توپولوژی خطی باس (  Bus Linear ):
در یك شبكه خطی چندین كامپیوتر به یك كابل به نام Bus متصل می شود . در این توپولوژی رسانه ی انتقال بین كلیه ی كامپیوتر ها مشترك است .
توپولوژی Bus از متداولترین توپولوژیهاست كه در شبكه های محلی مورد استفاده قرار می گیرد . سادگی ، كم هزینه بودن و توسعه ی آسان این شبكه از نقاط قوت توپولوژی Bus می باشد . ضعف عمده ی این شبكه آنست كه اگر كابل اصلی یا Back Bone كه به عنوان پل ارتباطی بین كامپیوترهای شبكه می باشد ، قطع شود ، كل شبكه از كار خواهد افتاد .
 

 

ب- توپولوژی رینگ - حلقوی :
در توپولوژی باس كامپیوترها توسط یك رشته سیم به هم متصل میشوند كه آغاز و پایان آن سیم توسط یك مقاومت 50 اهمی بسته شده است . در توپولوژی رینگ به جای بستن دو سر سیم ، آنها را به یكدیگر وصل نموده و تشكیل یك حلقه میدهند. این توپولوژی تمامی مزایا و معایب باس را دارد با این تفاوت كه كنترل مقاومت سیم استوار تر بوده و اتصال آغاز و پایان سیم گاهی اوقات به دلیل فاصله زیاد دو سرسیم مشكل ساز می گردد.

ج - توپولوژی هیبریدی :
سیستمی كه از تركیب باس و ستاره ای پدید می آید هیبریدی نام دارد .
در این حالت برخی از مسیرهای شبكه به صورت باس و برخی دیگر بصورت ستاره ای می باشند معمول ترین طراحی از این نوع اتصال هابصورت باس و اتصال ستاره ای كامپیوترها به هاب مربوط به خودشان می باشد .


د - توپولوژی ستاره ای :
شبكه های متوسط و بزرگ اغلب از توپولوژی ستاره ای استفاده میكنند. در این پیكربندی از كابل و سخت افزار بیشتری استفاده میشود اما مدیریت آن آسانتر و احتمال خرابی آن كمتر است كابل مورد استفاده توپولوژی ستاره ای اترنت كابل زوج بهم تابیده بدون حفاظ است . هر كامپیوتر در پیكربندی ستاره ای به یك هاب متصل میشود یك سر كابل به کارت شبكه یك كامپیوتر متصل میشود و سر دیگر آن به هاب كه نقطه اتصال مركزی كابل کشی شبكه را نزد هم میكند متصل میشود. هاب ها به اندازه های مختلف عرضه میشوند و مدلهای پیشرفته آنها میتواند خطاهای موجود در سیگنالها را تقویت كند.آماده سازی توپولوژی ستاره ای آسان است و عیب یابی در آن آسانتر از شبكه باس است چرا كه یك كابل آسیب دیده تنها به روی یك كامپیوتر تاثیر می گذارد و از طرف دیگر كابل زوج بهم تابیده معمولاً گرانتر از كواكسیال است . توپولوژی ستاره ای به كابل بسیار زیاد و یك هاب نیاز دارد . تمامی اینها منجر به بالا رفتن هزینه شبكه میشود با این تفاوت كه روش بهتری است .

 6– اجزای اصلی شبکه

 

الف – ایستگاه کاری (( Workstation :

مشهورترین جزء یک شبکه ، ایستگاه کاری می باشد که از طریق آن کاربر با شبکه ارتباط برقرار می کند . ایستگاه کاری در شبکه به معنای یک پایانه هوشمند است زیرا از توانایی پردازش و اجرای برنامه بهره مند می باشد . ایستگاههای کاری در یک شبکه محلی به تنهایی قابل استفاده هستند و می توانند در سرعت پردازش ، مقدار حافظه ، برنامه های نصب شده و ابزار های ذخیره سازی اطلاعات متفاوت باشند .

 ب – کارت های رابط شبکه ( NIC ) :

رابطی که جسم جدا از شبکه را به LAN متصل می سازد و آن را راه اندازی میکند ، کارت رابط شبکه یا آداپتور شبکه ( Network Interface Adapter – NIC ) نامیده می شود . یک کارت شبکه از شکاف ( SLOT ) موجود بر روی برد اصلی کامپیوترها استفاده می کند و باعث برقراری یک اتصال فیزیکی به رسانه انتقال یا کابل می شود . کارت شبکه ، باعث برقراری ارتباط مابین اجزا شبکه از طریق سیگنال های خاص می شود . هر عنصری از شبکه محلی که دارای یک کارت شبکه باشد بعنوان یک گره یا Node  شناخته می شود بطوریکه هر گره از یک آدرس واحد برای مسیریابی اطلاعات استفاده می کند .

 ج – کابل بندی ( Cabling ) :

اتصال فیزیکی گره های شبکه را کابل بندی شبکه می نامند . کابلی که در LAN  استفاده می شود از اهمیت خاصی برخوردار است زیرا این عنصر در شبکه ، بیشترین تاثیر را بر میزان نرخ انتقال داده و بازدهی ورودی – خروجی دارد.

 

د – سرویس دهنده ( Server ) :

سرویس دهنده ، یک کامپیوتر است که عملیات دسترسی به فایل ها و انواع سرویس های دیگر را برای شبکه فراهم می سازد . سرویس دهندگان از پردازشگری قدرتمند بهمراه حافظه موقت و دائم با حجم بالا استفاده می کنند . یک سرویس دهنده ، دارای یک سیستم عامل شبکه ( Network Operating System – NOS ) می باشد که بعنوان مغز فعال شبکه کار می کند و چگونگی دسترسی ایستگاه های کاری را به منابع مشترک کنترل می نماید .

 

 7 – ابزارهای اتصال در شبکه :

 الف- هاب (Hub ) :

هاب در یک شبکه ، بعنوان نقطه متمرکز کننده و محل اتصالی برای گره های آن شبکهء محلی می باشد . به آن دسته از هاب هایی که برای اتصال فیزیکی چندین قطعه کابل کوتاه بکار می رود ، هاب های انفعالی (Passive  ) و به هاب هایی که برای اتصال کابل های طویل استفاده می شود ، هاب های فعال ( Active ) گفته می شود .

ب - كانكتورها :

کانكتور وسیله ای است كه واسط بین كابل و كارت شبكه قرار می گیرد.

برای شبكه های باس كه از كابل كواكسیال استفاده می كنند كانكتور BNC استفاده می شود. كه یك كانكتور T شكل است. از یك سر كابل كواكسیال وارد می شود، یك سر به كارت شبكه متصل می شود، سر دیگر به كابلی وصل می شود كه به كامپیوتر بعدی روی شبكه منتهی می شود.

برای شبكه های با توپولوژی Star نوع دیگری از كانكتورها به نامRj-45  استفاده می شود. اندازه آن خیلی كوچك در مقایسه با كانكتور BNC است.

در یك طرف آن هشت پین فلزی وجود دارد. رشته های كابل توسط دستگاه پرس Rj داخل این كانكتور به این پین ها متصل می شود.

ج- ابزارهای اتصال قطعات شبکه :

برای برقراری ارتباط مابین شبکه های مختلف و یا قسمتهای مختلف یک شبکه از پل ها ( Bridges ) ، دروازه ها ( Gateway ) و مسیرگردان ها ( Router ) استفاده می شود

:: نوع مطلب : شبکه های محلی ,

:: نوشته شده توسط : حسینی در چهارشنبه 17 خرداد 1385 و ساعت 06:06 ق.ظ

:: ویرایش شده در - و ساعت -

لینك ثابت   نظرات ( )

:: انواع كابل در شبكه های كامپیوتری

انواع كابل در شبكه های كامپیوتری
امروزه از كابل های مختلفی در شبكه ها استفاده می گردد .نوع و  سیستم كابل كشی استفاده شده در یك شبكه بسیار حائز اهمیت است . در صورتی كه قصد داشتن شبكه ای را داریم كه دارای حداقل مشكلات باشد و بتواند با استفاده مفید از پهنای باند به درستی خدمات خود را در اختیار كاربران قرار دهد ، می بایست از یك سیستم كابلینگ مناسب ، استفاده گردد . در زمان طراحی یك شبكه می بایست با رعایت مجموعه قوانین موجود در خصوص سیستم كابلینگ، شبكه ای با حداقل مشكلات را طراحی نمود .با این كه استفاده از شبكه های بدون كابل نیز در ابعاد وسیعی گسترش یافته است ، ولی هنوز بیش از 95 درصد سازمان ها و موسسات از سیستم های شبكه ای مبتنی بر كابل، استفاده می نمایند .

ایده های اولیه   
ایده مبادله اطلاعات به صورت دیجیتال ، تفكری جدید در عصر حاضر محسوب می گردد. درسال 1844 فردی با نام "ساموئل مورس"   ، یك پیام را  از Washington D.C به Baltimore و با استفاده از اختراع جدید خود (تلگراف)، ارسال نمود . با این كه از آن موقع زمانی زیادی گذشته است و ما امروزه شاهد شبكه های كامپیوتری بزرگ و در عین حال پیچیده ای می باشیم ولی می توان ادعا نمود كه اصول كار ، همان اصول و مفاهیم گذشته است .
كدهای مورس ، نوع خاصی از سیستم باینری می باشند  كه از نقطه و خط فاصله با تركیبات متفاوت به منظور ارائه حروف و اعداد ، استفاده می نماید . شبكه های مدرن داده از یك و صفر ، استفاده می نمایند . بزگترین تفاوت موجود بین سیستم های مدرن مبادله اطلاعات و سیستم پیشنهادی "مورس " ، سرعت مبادله اطلاعات در آنان است.تلگراف های اواسط قرن 19 ، قادر به ارسال چهار تا پنج نقطه و یا خط فاصله در هر ثانیه بودند ، در حالی كه هم اینك كامپیوترها  با سرعتی معادل یك گیگابیت در ثانیه  با یكدیگر ارتباط برقرار می نمایند (ارسال  1،000،000،000 صفر و یا یك در هر ثانیه).
تلگراف و تله تایپ رایتر ، پیشگام  مبادله داده می باشند . در طی سی و پنج سال اخیر همه چیز با سرعت بالا و غیرقابل تصوری تغییر نموده است. ضرورت ارتباط كامپیوترها با یكدیگر و  با سرعت بالا ، مهمترین علل پیاده سازی تجهیزات شبكه ای سریع ، كابل هائی با مشخصات بالا و سخت افزارهای ارتباطی پیشرفته است . 

پیاده سازی تكنولوژی های جدید شبكه
اترنت در سال 1970 توسط شركت زیراكس و در مركز تحقیقات Palo Alto در كالیفرنیا پیاده سازی گردید . در سال 1979 شركت های DEC و اینتل با پیوستن به زیراكس ،  سیستم اترنت را برای استفاده عموم ، استاندارد نمودند . اولین مشخصه استاندارد در سال 1980 توسط سه شركت فوق و با نام Ethernet Blue Book ارائه گردید . ( استاندارد DIX ) .
اترنت یك سیستم ده مگابیت در ثانیه است ( ده میلیون صفر و یا یك در ثانیه)  كه از یك كابل كواكسیال بزرگ  به عنوان ستون فقرات و  كابل های كواكسیال كوتاه  در فواصل 5 / 2 متر به منظور ایستگاههای كاری استفاده می نماید . كابل كواكسیالی كه به عنوان ستون فقرات استفاده می گردد ، Thick Ethernet و یا 10Basee5 نامیده می شود كه در آن  10 به سرعت انتقال اطلاعات در شبكه اشاره داشته ( 10 مگابیت در ثانیه ) و واژه Base نشاندهنده سیستم Base band است . در سیستم فوق ، از تمامی پهنای باند به منظور انتقال اطلاعات استفاده می گردد . در Broad band   به منظور استفاده همزمان ، پهنای باند به كانال های متعددی تقسیم می گردد . عدد 5 نیز شكل خلاصه شده ای برای نشان دادن حداكثر طول كابلی است كه می توان استفاده نمود ( در این مورد خاص 500 متر ) .
موسسه IEEE در سال 1983 نسخه رسمی استاندارد اترنت را با نام IEEE 802.3  و در سال 1985 ، نسخه شماره دو را با نام IEEE 802.3a ارائه نمود . این نسخه با نام Thin Ethernet  و یا 10Base2  معروف گردید. ( حداكثر طول كابل 185 متر می باشد و عدد 2 نشاندهنده این موضوع است كه طول كابل می تواند تا مرز 200 متر نیز برسد )
از سال 1983 تاكنون ، استانداردهای متفاوتی ارائه شده است كه یكی از اهداف مهم آنان ، تامین پهنای باند مناسب به منظور انتقال اطلاعات است . ما امروزه شاهد رسیدن به مرز گیگابیت در شبكه های كامپیوتری می باشیم .

كابل های (UTP (Unshielded Twisted Pair
كابل UTP یكی از متداولترین كابل های استفاده شده در شبكه های مخابراتی و كامپیوتری است . از كابل های فوق ، علاوه بر شبكه های كامپیوتری در سیستم های تلفن نیز استفاده می گردد ( CAT1 ). شش نوع كابل UTP  متفاوت وجود داشته كه می توان با توجه به نوع شبكه و اهداف مورد نظر از آنان استفاده نمود . كابل CAT5 ، متداولترین نوع كابل UTP محسوب می گردد .

مشخصه های كابل UTP
با توجه به مشخصه های كابل های UTP ، امكان استفاده ، نصب و  توسعه سریع و آسان آنان ، فراهم می آورد . جدول زیر انواع كابل های UTP را نشان می دهد :

 موارد استفاده

سرعت انتقال اطلاعات

گروه

 سیستم های قدیمی تلفن ، ISDN و مودم

حداكثر تا یك مگابیت در ثانیه

CAT1

شبكه های Token Ring

حداكثر تا چهار مگابیت در ثانیه

CAT2

شبكه های Token ring و 10BASE-T

حداكثر تا ده مگابیت در ثانیه

CAT3

شبكه های Token Ring

حداكثر تا شانزده مگابیت در ثانیه

CAT4

 اترنت ( ده مگابیت در ثانیه ) ، اترنت سریع ( یكصد مگابیت در ثانیه ) و شبكه های Token Ring ( شانزده مگابیت در ثانیه )

حداكثر تا یكصد مگابیت در ثانیه

CAT5

شبكه های Gigabit Ethernet

حداكثر  تا یكهزار مگابیت در ثانیه

CAT5e

شبكه های Gigabit Ethernet

حداكثر  تا یكهزار مگابیت در ثانیه

CAT6

توضیحات :

  • تقسیم بندی هر یك از گروه های فوق بر اساس نوع كابل مسی و  Jack انجام شده است .

  • از كابل های  CAT1 ، به دلیل عدم حمایت ترافیك مناسب،  در شبكه های كامپیوتری استفاده نمی گردد .

  • از كابل های گروه   CAT2, CAT3, CAT4, CAT5  و CAT6 در شبكه ها استفاده می گردد .كابل های فوق ،  قادر به حمایت از ترافیك تلفن و شبكه های كامپیوتری می باشند .

  •  از كابل های CAT2 در شبكه های Token Ring استفاده شده و سرعتی بالغ بر 4 مگابیت در ثانیه را ارائه می نمایند .

  • برای شبكه هائی با سرعت بالا ( یكصد مگا بیت در ثانیه )  از كابل های CAT5 و برای سرعت ده مگابیت در ثانیه از كابل های CAT3 استفاده می گردد.

  •  در كابل های CAT3 ,CAT4 و CAT5 از چهار زوج كابل مسی استفاده شده است . CAT5  نسبت به CAT3  دارای تعداد بیشتری پیچش در هر اینچ می باشد . بنابراین این نوع از كابل ها سرعت و مسافت بیشتر ی را حمایت می نمایند .

  • از كابل های CAT3 و CAT4 در شبكه هایToken Ring استفاده می گردد .

  • حداكثر مسافت در  كابل های  CAT3 ، یكصد متر است .

  • حداكثر مسافت در كابل های  CAT4 ، دویست متر است .

  • كابل CAT6 با هدف استفاده در شبكه های اترنت گیگابیت طراحی شده است . در این رابطه استانداردهائی نیز وجود دارد كه امكان انتقال اطلاعات گیگابیت بر روی كابل های CAT5 را فراهم می نماید( CAT5e ) .كابل های CAT6 مشابه كابل های CAT5 بوده ولی بین 4 زوج كابل آنان از یك جداكننده فیزیكی به منظور كاهش پارازیت های الكترومغناطیسی استفاده شده و سرعتی بالغ بر یكهزار مگابیت در ثانیه را ارائه می نمایند

:: نوع مطلب : شبکه های محلی ,

:: نوشته شده توسط : حسینی در چهارشنبه 17 خرداد 1385 و ساعت 05:06 ق.ظ

:: ویرایش شده در - و ساعت -

لینك ثابت   نظرات ( )

:: لو رفتن ای پی در چت

IP من و YAHOO ?

آیا در هنگام یك chat معمولی IP شما محرمانه باقی می ماند؟

فرض كنید با YAHOO در حال chat كردن هستید سرور YAHOO به تمام پیغام های فرستاده شده و دریافت شده به وسیله شما دسترسی دارد زمانی كه مستقیمآ با شخصی به طور اختصاصی در حال chat كردن هستید دیگر به وسیله سرور YAHOO با او در ارتباط نیستید بلكه یك ارتباط مستقیم بین دو كامپیوتر وجود دارد اكنون هر كامپیوتر به عنوان یك سرور عمل می كند و قسمت كوچكی از این ارتباط به عهده YAHOO است. در این حالت آدرس IP شما ممكن است لو برود و یك ارتباط كاملآ مستقیم برقرار شود.

آیا من می توانم آدرس IP خود را مخفی كنم؟

بله بعضی از فایروال ها این ارتباط دو به دو را مسدود می كنند و YAHOO باید از طریق سرور خودش به IP شما دست پیدا كند ولی برای webcam  این روش عملی نیست و شما می توانید به طور غیر مستقیم ( از طریق یك proxy ) به YAHOO Messenger متصل شوید.

صفحه log on را ببندید ( cancel را فشار دهید ) سپس بروید به:

 log in»preferences

 اطلاعات مربوط به سرور را آن گونه كه دلخواه شماست تنظیم كنید.

اگر دوست ندارید IP شما در Buddy List دیگران باشد به سادگی روی IP آنها راست كلیك كنید و Remove Buddy را انتخاب كنید تا خود را از لیست آنها حذف كنید (این هم یكی از راههای لو رفتن IP شما است)

ابتدا از طریق http://edit.yahoo.com وارد سیستم Yahoo شوید (login شوید) سپس به اینجا بروید http://www.delta-knight.com/rem/index.htm

یك آدرس IP چیست؟

یك آدرس پرتكل اینترنت (IP) یك آدرس 32 بیتی (4 بایتی) یكتا است. كه هر كامپیوتر در اینترنت می تواند داشته باشد و این هویت هر كامپیوتر را در اینترنت معین می كند و از این طریق اطلاعات به كامپیوتر شما داده می شود و از آن باز خوانی می شود بیشتر كاربران اینترنت كه به صورت dial up (شماره گیری از طریق خط تلفن) به اینترنت متصل می شوند تقریباً هر بار كه آنها به اینترنت متصل می شوند به وسیله یك IP جدید این عمل انجام می گیرد و تعداد این آدرسها به رنج ISP (سرویس دهنده اینترنت به شما) وابسته است و این یك آدرس IP دینامیك است ارتباطات دائم مانند DSL شانس بیشتری یا شاید بهتر است بگوییم بد شانسی بیشتری برای داشتن یك آدرس IP استاتیك یا دائمی و در نتیجه لو رفتن دارند یك آدرس IP مانند:

205.45.62.124

است.

هر كدام از شمارها می توانند بین 0-255 باشند.

یعنی 4228250625 عدد آدرس IP یكتا می توانید داشته باشید

آنجه در بالا آمد خلاصه بود كه فقط برای آشنایی شما دوستان عزیز ذكر شد برای آشنایی بیشتر می توانید به سایت Yahoo یا سایتهای دیكر كه در زمینه امنیت فعالیت می كنند مراجعه كنید.

:: نوع مطلب : شبکه های محلی ,

:: نوشته شده توسط : حسینی در شنبه 12 فروردین 1385 و ساعت 07:04 ق.ظ

:: ویرایش شده در - و ساعت -

لینك ثابت   نظرات ( )

:: مطالب پیشین