امتیاز موضوع:
  • 0 رأی - میانگین امتیازات: 0
  • 1
  • 2
  • 3
  • 4
  • 5

ده توصیه امنیت شبکه برای آنکه به ویروسهای و کدهای مخرب اینترنت دچار نشویم

#1
ده توصیه امنیت شبکه برای آنکه به ویروسهای و کدهای مخرب اینترنت دچار نشویم 1
 


ده توصیه امنیت شبکه برای آنکه به ویروسهای و کدهای مخرب اینترنت دچار نشویم

باتوجه به تاکیید مکرر دوستان داور جشنواره وبلاگهای استان در جنبش تولید محتوا در مورد فن آوری اطلاعات تصمیم گرفتیم که یک مقاله جدید را ارایه دهیم ؛ البته آنچه در این گفتار بدان اشاره می کنم از متن اصلی به زبان انگلیسی است که پی نوشتهایی بر آن افزوده شده است و به منظور رعایت حق کپی رایت از ذکر منبع اصلی خودداری می کنیم.
▪ اول : هرگز فایل ضمیمه رو باز نکنید
فکر نکید که با باز کردن فایلهای ضمینه تنها ویروسی می شوید ؛ ممکن است خطر تا حدی پیش برود که تمام اطلاعات کامپیوترتان و امنیت شبکه حذف شود تنها در سه سوت!!! به همین سادگی می توان از بروز یک فاجعه برزگ اما سه سوته جلوگیری کنید در صورت دریافت ایمیلی با موضوع مشکوک هرگز فایل ضمیمه آن را باز نکنید.
یادتان باشد ممکن است که دوستی ایمیلی برایتان با ضمینه یا فایل همراه بفرستد و خودش هم مطلع نباشد که برایتان تروجان یا ویروس ایمیلی و ... هرنوع کد مخرب ارسال می کند و ناگهان تمام زندگی مجازی اتان ربوده می شود مثلا وبلاگتان یا پست الکترونیکی اتان و اگر هم از سرعت خوب اینترنت برخوردار باشید در یک چشم برهم زدن کل هاردتان پاک می شود!!!!!
▪ دوم: جواب غریبه ها را ندهید
یک سوال در خیابان قدم می زنید یک فرد به ظاهر متشخص رو در شما می ایستد و پس از سلام و احوال پرسی یک بسته به شما می دهد نه حتمی نمی گیرید ؛ دلیلی هم برای اینکار ندارید شمااو را نمی شناسید پس دلیلی برای گرفتن بسته او ندارید ،
همینه در مورد پست الکترونیکی ناشناس هم اینجوریش فکر کنید ؛ هرزنامه ها و ایمیل هایی که از افراد ناشناس می رسند اغلب دارای موضوعات جذابی هستن، به هیچ وجه فایل ضمیمه آنها را باز نکنید. یادتان باشد حتی ممکن است با باز کردن ایمیل شما قربانی شوید و نفوذگر به هدف خود برسد یادتان باشد گول ادب ، تشخص و ... و در یک کلام مهندسی اجتماعی نفوذگر نخورید ادب ایجاب می کند به خواسته غریبه ها جواب ندهید.
▪ سوم : هیچ فایلی از اینترنت نگیرید
یک دوست داریم که هر وقت بخواهد نرم افزاری نصب کند وارد اینترنت شده و پس از دانلود آن را نصب می کند و جالب اینکه در کامپیوترش بیش از هفت و هشت تایمر کار با اینترنت ؛ سرعت بارگذاری و.... نصب شده است این مقوله یعنی دانلود علاوه بر هزینه جاری که دارد مشکلاتی هم دارد ، اول اینکه ممکن است دانلود فایلها مربوط به نرم افزار همراه با برنامه های جاسوس افزار باشد، در نتیجه خودتان با دست و اختیار و اصرار خودتان کامپیوترتان را در اختیار نفوذگر گذاشتید یعنی برنامه نفوذی را خودتان به کامپیوتر و امنیت شبکه داخلی آوردید. از طرف دیگر بسیاری از این برنامه ها که اصلی نیستند برای سیستم عامل و حتی سخت افزار کامپیوترتان مضرر خواهند بود . پس سعی کنید حدالامکان از سایتها اصلی نرم افزار را دانلود کنید گرچه اکثر این وبسایتها نرم افزارشان را می فروشند و در ایران امکان آن نیست اما لااقل از فضا مجانی که استفاده می کنید سعی کنید تا حدی معتبر باشد.
پس هیچ فایلی از اینترنت دانلود نکنید مگر اینکه از منبع آن سایت مطمئن باشید.
▪ چهارم : آنتی ویروس نصب کنید
اینکه کدام یک از آنتی ویروس یا همان ویروس کش بهتر است محل اختلاف است و حرف و نقلهای بسیاری است اما هر آنتی ویروسی بهتر بدون آنتی ویروس بودن کامپیوترتان است ؛ یه چیز نصب کنید حالا هرچی شد البته سعی خواهم کرد در گفتاری مستقل در مورد آنتی ویروسهای معتبر حرف بزنم.
آنچه درمورد دانلود فایلها در قسمت سوم گفتم در مورد آنتی ویروس حساسیت بیشتری داشته باشید بدین معنا که اگر انتی ویرویس قلابی باشه خودش ممکنه روزنه ورود و نفوذ به کامپیوترتان را فراهم کند. در مورد ویروس کشها حتمی خواهم گفت فقط یک توصیه همین الان یک ویروس کش مانند پاندا، مکفی ؛ یا نورتون و مشابه اینو که به صورت آنلاین به روز می شوند را نصب کنید مقاله کاملش رو درج می کنم.
پس حتمی یک آنتی ویروس روی سیستم خود نصب کنید. آنتی ویروس ها کلیه فایل های ضمیمه را اسکن می کنند و در صورت مشکوک بودن به آن فایل به شما اخطار می دهند.
▪ پنجم : یک پشتیبان از فایلهای کامپیوترتان بگیرید
چطور می توان از فایلها کامپیوتر یک پشتیبان یا باک آپ گرفت نرم افزارهای مختلف وجود دارد حتی می توانید با استفاده از ویندوز ایکس پی این کار را انجام دهید و پیشتیبان فایلهایتان رو ترجیحا روی یک سی دی یا رسانه ای خارج از کامپیوتر ذخیره کنید تا در صورت انتشار ویروس آن هم دچار صدمه نشود.در این گفتار قصد آموزش چگونگی گرفتن پشتیبان از فایلهای کامپیوتر یا تامین دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
امنیت شبکه داخلی محل کارتان را ندارم فقط اصرار و پافشاری دارم همین الان دست به کارشوید اگر این کار را نمی دانید از دوستان سوال کنید و اگر هم قبلا آن را انجام دادید همین الان دست به کارشوید شاید در اتصال بعدی به اینترنت ویروسی شدید و هزاران فایلتان را از جمله عکسهای دیجتیالی ؛ نامه های الکترونیکی و ... از دست دادید.پس بطور منظم( با زمانبندی منطقی ) از فایل های خود Back up بگیرید. گاهی اوقات ویروس ها تمامی فایل ها را از بین می برند.
▪ ششم : همیشه از وضعیت ویروسها باخبر باشید
اینکه باید از وضعیت ویروسها باخبر باشید شاید برایتان سوال باشد خوب باخبر شوید که فلان ویروس یا فلان تروجان یا ورم اینترنتی منتشر شده است ؛ چه سودی دارد؟ همیشه برایم سوال بود انتشار ویروسها پایه ثابت اخبار ومطالب فن اوری اطلاعات جهان است دلیلش چیست؟ بسیار ساده ، آمادگی در مقابله با آن ؛ فکر کنید آنفولانزای مرغی حاد شیوع پیدا کرده است خوب اخبار و اطلاعات می تواند هشداری باشد برای مقابله فراگیر با این ویروس که باید به طور عامه انجام شود درموردویروس ها در دنیای مجازی هم همین صدق می کند مثلا خبرها می آید که ویروسی با ایمیلی از فدراسیون فیفا ۲۰۰۶ و دعوتنامه متنشر شده است به راحتی شما دیگر گول این ایمیل ویروسی نخواهید خورد !!!
پس همیشه از آخرین اخبار ویروس ها با خبر باشید. بسیاری از سایت های امنیتی جدیدترین ویروس ها و تهدیدات اینترنتی را لیست می کنند. بهتر است حداقل روزی یک بار به آنها سر بزنید.
▪ هفتم: انتشار ویروس را خبر بدهید
اگر ناگهان ویروسی شدید و یا ورم یا تروجان را در کامپیوتر خود کشف کردید سعی کنید به تمام افرادی که به گونه ای که با کامپیوترتان در تماس بوده اند را با خبر دهید تا مسایل امنیتی رعایت کنند.
شاید این مورد کمی وسواس دیجیتالی باشد اما سعی کنید لیست تمام افرادی که به نوعی با کامپیوترتان ارتباط داشته تهیه و به صورت مناسب موارد را متذکر شوید این فرد می تواند فردی که دیشب با وی چت کرده باشد یا دوستی که برایش یک ایمیل دوستانه داده اید یا اگر برای دوستی فایلی ایمیل نموده اید و یا .... این مقوله هنگامی شدت می گیرد که کامپیوتر شما بخشی از شبکه کامل است شدت می یابد.
اگر کاربر شبکه هستید، به محض مشاهده یک ویروس در سیستمتان آنرا به مدیر شبکه اطلاع دهید.
▪ هشتم: هرگز از فلاپی دیسکها یا سی دی رام های مختلف استفاده نکید
لااقل سعی کنید که اینگونه سی دی وقلاپی را تاحد ممکن استفاده نکنید و اگر مجبور شدید با دقت و وسواس خاص اینکارو انجام بدهید راستی اینهمه وسواس در عدم به کارگیری سی دی رام و فلاپی به کدام دلیل است ؛ خوب جواب ساده است؛ بسیاری از ویروسها و کرمهای اینترنتی و اسب تراوا از طریق فلاپی یا سی دی منتشر می شود ؛ اینکه دوست قابل اعتمادی این سی دی را به شما داده کافی نیست ، شاید دوست شما هم از وجود ویروس دز سی دی خبر نداشته باشد و به عبارتی اعتماد شما در این زمینه به دوستان است نه به سلامت سی دی رام ....
پس هرگز هیچ فلاپی استفاده شده ای را امتحان نکنید مگر آنکه قبل از باز کردن، آن را اسکن کرده باشید. این مورد در مورد سی دی رام ؛ کارتهای حافظه فلاش ، دوربینهای عکاسی و موارد مشابه صدق می کند.
▪ نهم : مشخصاتتان رو نگوید
یک کلام ساده می تواند راهگشا باشد هرگز بانک شما ؛ مرکز سرویس اینترنت ؛ شرکت های تبلیغاتی ؛ سرویس دهنده وبلاگ تان و یا ...... به مشخصات مجدد شما احتیاجی ندارد ، اگر ایمیلی دریافت کردید که مشخصات و پاسورد ایمیلتان را درخواست نموده است و خود را مثلا مسوول سرویس وبلاگتان معرفی کرده است شک کنید حتی از آدرس ایمیل وی هم اعتماد نکید ، به سادگی و با نرم افزارهای خاص می توان به هر نام و با هر عنوان صندوق پست الکترونیکی ارسال نمود بدون اینکه بتوان نامه اصل با نامه تقلبی تشخیص دهید.
به تمام اقداماتی که منجر به سرقت و دزدی هویت مجازی شما می شود فیشینگ گویند مفصل در مورد فیشینگ سخن می گویم اما یادتان باشد با مواجه با چنین درخواستهایی مستقیم با مدیریت وارد مذاکره شوید.
پس هرگز به ایمیل هایی که از شما درخواست اطلاعات محرمانه می کنند جواب ندهید.
▪ دهم : به همه چیز مشکوک باشید
به هیچ فردی اعتماد نکنید؛ بازهم تکرار می کنم شاید به من اعتماد دارید که پسر خیلی گلی باشم اما اینکه اعتماد کنید که فلان فایل را از من بگیرید به سختی اعتماد کنید ، دلیلش هم ساده است شاید حتی خود من هم خبر نداشته باشم که فایل ارسالی ام ویروسی است ؛ شاید هم یک شوخی بخواهم که شوخی به تلخی نابودی بخشی از اطلاعات دیگران تمام شود.
به هر حال در فضای اینترنت اگر دارای سرمایه مجازی هستید خیلی مواظب باشید ، مالکیت در دنیای مجازی با تمام راحتی و سهولت ؛ در یک چشم بهم زدن از دستتان می رود کافی است که ایمیلتان کرک شود و یا پاسوررد وکلمه عبورتان لو رود ممکن است وبلاگتان هم از دست بدهید وبلاگی که شاید سالها برای انتشار و پیداکردن مخاطب زحمت کشیدید را با یک کم دقتی و حواس پرتی از دست بدهید پس مواظب باشید و همیشه به هه مسایل مجازی مشکوک باشد.
امنیت در شبکه بیسیم

● wireless چیست ؟
امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک
دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی که یک کاربر ، برنامه و یا سازمان تمایل به ایجاد پتاسیل قابلیـت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نماید . یک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزینه کابل کشی ، امکان بروز مسائل مرتبط با یک شبکه کابلی را نخواهد داشت . از شبکه های بدون کابل می توان در مکان عمومی ، کتابخانه ها ، هتل ها ، رستوران ها و مدارس استفاده نمود . در تمامی مکان های فوق ، می توان امکان دستیابی به اینترنت را نیز فراهم نمود . یکی از چالش های اصلی اینترنت بدون کابل ، به کیفیت سرویس ( QoS ) ارائه شده برمی گردد . در صورتی که به هر دلیلی بر روی خط پارازیت ایجاد گردد ، ممکن است ارتباط ایجاد شد ه قطع و یا امکان استفاده مطلوب از آن وجود نداشته باشد .
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست.
● WiFi
این استاندارد از زیرمجموعه Bluetooth است و تحت آن ارتباطی با قدرتی بیشتر از خود Bluetooth ایجاد خواهد شد. ارتباط Wi-Fi که مخفف Wireless Fidelity است بیشتر بر پایه ارتباط شبکه اینترنت به صورت بی سیم تاکید می کند و همین امر باعث محبوبیت بسیار زیاد آن شده است با استفاده از این تکنولوژی به راحتی در مسافرت، هواپیما و یا هتل می توان از طریق Laptop به اینترنت متصل شد. Wi-Fi که همان استاندارد IEEE۸۰۲.۱۱ است در مدل های a۸۰۲.۱۱ و b۸۰۲.۱۱ مورد استفاده قرار می گیرد و استاندارد اصلی آن IEEE۸۰۲.۱۱b است برای استفاده از این سیستم ایستگاه هایی به نام Access point در مناطق مختلف و به فواصل چند صد متری قرار می گیرد. این ایستگاه ها امواج رادیویی را در هوا منتشر می کنند و هر کامپیوتری که به Wi-Fi مجهز باشد و در محدوده این ایستگاه ها قرار داشته باشد قادر به استفاده از اینترنت است و کاربران با قرار دادن یک کارت سخت افزاری IEEE۸۰۲.۱۱b و یا وصل کردن یک دستگاه Wi-Fi اکسترنال از طریق USB به کامپیوتر خود قادر به استفاده از این سیستم هستند. قیمت اینترنت در این سیستم بسیار مناسب است.
پاسخ
 سپاس شده توسط reza941 ، Hanie......
آگهی
#2
اینترنت یکی از بزرگترین پیشرفتهای صنعت ارتباطات در قرن بیستم می باشد. اینترنت به افراد اجازه می دهد تا در طی چند ثانیه برای هم Email بفرستند و مطالب مختلف را در سایتهای مختلف بخوانند. ما به دیدن قسمتهای مختلف اینترنت مانند صفحه های وب، پیامهای Email و فایلهای download ی که اینترنت را به یک رسانه پویا تبدیل کرده اند عادت کرده ایم. اما هیچ یک از اینها هرگز به کامپیوتر شما نمی رسند مگر به کمک قطعه ای که حتی ممکن است شما هیچگاه آن را ندیده باشید. در حقیقت اکثر مردم هرگز رو در ماشین با تکنولوژیی که به صورت عمده موجب وجود اینترنت است نایستاده اند: روتر (Router).
روترها کامپیوترهای اختصاصی هستند که پیغامهای شما و دیگر کاربران اینترنت را در امتداد هزاران مسیر به سرعت به سوی مقصدشان روانه می دارند. در این فصل ما به این ماشینها که در پشت صحنه باعث کار کردن اینترنت هستند نگاهی می اندازیم.
در حرکت نگاه داشتن پیغامها
هنگامیکه شما Email برای دوستتان در آن طرف دنیا می فرستید، پیغام چگونه می داند در کامپیوتر دوست شما به مسیر خود خاتمه دهد نه در میلیونها کامپیوتر دیگر در سرتاسر دنیا؟ اکثر کار مربوط به رساندن از کامپیوتری به کامپیوتر دیگر توسط روترها انجام می گیرد، زیرا آنها وسایل اختصاصی جهت رساندن پیامها از یک شبکه به شبکه دیگر به جای جریان در یک شبکه می باشند.
بیایید به کاری که یک روتر خیلی ساده انجام می دهد نگاهی بیندازیم. شرکت کوچکی را در نظر بگیرید که انیمیشنهای سه بعدی برای ایستگاههای تلوزیون محلی می سازد. شرکت ده کارمند دارد که هر کدام دارای یک کامپیوتر می باشند، چهار کارمند انیماتورند و بقیه در قسمتهای فروش، حسابداری و مدیریت کار می کنند. انیماتورها اغلب در مواردی که بر روی یک پروژه کار می کنند نیاز به ارسال فایلهای حجیم برای یکدیگر دارند. برای این منظور آنها از شبکه استفاده می کنند. وقتیکه یکی از انیماتورها فایلی را برای انیماتور دیگر می فرستد، فایل بزرگ از اکثر ظرفیت شبکه استفاده خواهد نمود و باعث می شود شبکه برای کاربران دیگر بسیار کند گردد. یکی از دلایلی که یک کاربر می تواند تمامی شبکه را تحت تاثیرقرار دهد، نتیجه طریقی است که Ethernet کار می کند. هر بسته اطلاعاتی که از کامپیوتری فرستاده می شود توسط تمام کامپیوترهای دیگر در آن شبکه محلی دیده می شود، سپس هر کامپیوتر بسته را امتحان می کند و تصمیم می گیرد که آیا منظور آدرس او بوده است یا نه. این موضوع طرح مقدماتی شبکه را ساده می کند اما دارای پیامدهایی در کارایی هنگامیکه اندازه و میزان فعالیت شبکه افزایش می یابد است. برای جلوگیری از دخول کار انیماتورها با افرادی که در قسمتهای دیگر اداره کار می کنند، کمپانی دو شبکه مجزا احداث می کند، یکی برای انیماتورها و یکی برای بقیه شرکت. یک روتر دو شبکه را به هم متصل کرده و هر دو را به اینترنت وصل می کند.
روتر تنها وسیله ای است که هر پیغامی را که به وسیله هر کامپیوتری در هر یک از شبکه های شرکت ارسال می شود می بیند. وقتی یکی از انیماتورها فایل عظیمی را برای انیماتور دیگر می فرستد، روتر به آدرس گیرنده نگاه می کند و تراقیک را در شبکه انیماتورها نگاه می دارد. از طرف دیگر وقتی یکی از انیماتورها پیغامی به دفتردار می فرستد و درخواست چک کردن صورت هزینه را می دهد، روتر آدرس گیرنده را می بیند و پیغام را بین دو شبکه ارسال می کند.
یکی از چیزهایی که روتر جهت تصمیم گیری در مورد اینکه یک بسته کجا باید برود استفاده می کند جدول تنظیمات (Configuration Table) می باشد. جدول تنظیمات مجموعه ای از اطلاعات می باشد، شامل موارد زیر:
• اطلاعاتی درباره آنکه چه اتصالاتی به چه گروهی از آدرسها مرتبط می شوند.
• تقدم مربوط به ارتباطات مورد استفاده.
• قوانینی برای مدیریت حالتهای عادی و خاص ترافیک
جدول تنظیمات در ساده ترین روترها دارای می تواند دارای چندین سطر باشد و در روترهای بزرگ که مدیریت پیامها را در ستون فقرات اینترنت بر عهده دارند پیچیدگی و بزرگی آن بسیار بیشتر خواهد شد. پس روتر دو کار جداگانه اما مرتبط با هم دارد:
• روتر مطمئن می شود که اطلاعات به جایی که نیاز نیست نمی رود. این امر برای جلوگیری از انباشته شدن مقادیر زیادی اطلاعات نامربوط در اتصالات کاربران بی گناه امری حیاتی است.
• روتر اطمینان حاصل می کند که اطلاعات به مقصد مورد نظر می رسد.
لذا با توجه به این دو وظیفه روتر وسیله ای بسیار مفید جهت سر و کله زدن با دو شبکه مجزا می باشد. روتر دو شبکه را به هم متصل می کند، اطلاعات را از یکی به دیگری می فرستد و در برخی موارد عمل ترجمه پروتوکلهای مختلف بین دو شبکه را انجام می دهد. همچنین از شبکه ها در برابر همدیگر محافظت می کند و از رسیدن ترافیک غیر ضروری از یکی به دیگری جلوگیری می کند. همچنانکه تعداد شبکه های متصل به هم رشد می کند، جدول تنظیمات برای اداره کردن ترافیک بین آنها رشد می کند و قدرت پردازش روتر افزایش می یابد. صرفنظر از تعداد شبکه هایی که متصل شده اند، کار اصلی و وظیفه روتر به همان صورت اصلی باقی می ماند. از آنجایی که اینترنت شبکه عظیمی است که از ده ها هزار شبکه کوچکتر تشکیل شده است، استفاده آن از روترها یک نیاز مطلق است.
انواع روترها :
• روترهای سخت افزاری : روترهای فوق ، سخت افزارهائی می باشند که نرم افزارهای خاص توليد شده توسط توليد کنندگان را اجراء می نمايند (در حال حاضر صرفا" به صورت black box به آنان نگاه می کنيم ).نرم افزار فوق ، قابليت روتينگ را برای روترها فراهم نموده تا آنان مهمترين و شايد ساده ترين وظيفه خود که ارسال داده از يک شبکه به شبکه ديگر است را بخوبی انجام دهند . اکثر شرکت ها ترجيح می دهند که از روترهای سخت افزاری استفاده نمايند چراکه آنان در مقايسه با روترهای نرم افزاری، دارای سرعت و اعتماد پذيری بيشتری می باشند .
• روترهای نرم افزاری : روترهای نرم افزاری دارای عملکردی مشابه با روترهای سخت افزاری بوده و مسئوليت اصلی آنان نيز ارسال داده از يک شبکه به شبکه ديگر است. يک روتر نرم افزاری می تواند يک سرويس دهنده NT ، يک سرويس دهنده نت ور و يا يک سرويس دهنده لينوکس باشد . تمامی سيستم های عامل شبکه ای مطرح ،دارای قابليت های روتينگ از قبل تعبيه شده می باشند .
در اکثر موارد از روترها به عنوان فايروال و يا gateway اينترنت ، استفاده می گردد . در اين رابطه لازم است به يکی از مهمترين تفاوت های موجود بين روترهای نرم افزاری و سخت افزاری ، اشاره گردد : در اکثر موارد نمی توان يک روتر نرم افزاری را جايگزين يک روتر سخت افزاری نمود ، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبيه شده ای می باشند که به آنان امکان اتصال به يک لينک خاص WAN ( از نوع Frame Relay ، ISDN و يا ATM ) را خواهد داد .يک روتر نرم افزاری ( نظير سرويس دهنده ويندوز ) دارای تعدادی کارت شبکه است که هر يک از آنان به يک شبکه LAN متصل شده و ساير اتصالات به شبکه های WAN از طريق روترهای سخت افزاری ، انجام خواهد شد .

مهمترين ويژگی های يک روتر :
روترها دستگاههای لايه سوم ( مدل مرجع OSI ) می باشند . روترها ماداميکه برنامه ريزی نگردند ، امکان توزيع داده را نخواهند داشت . اکثر روترهای مهم دارای سيستم عامل اختصاصی خاص خود می باشند . دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
روتر سیسکو شبکه فناوران عصر شبکه پاسارگاد از پروتکل های خاصی به منظور مبادله اطلاعات ضروری خود ( منظور داده نيست ) ، استفاده می نمايند . نحوه عملکرد يک روتر در اينترنت : مسير ايجاد شده برای انجام مبادله اطلاعاتی بين سرويس گيرنده و سرويس دهنده در تمامی مدت زمان انجام تراکش ثابت و يکسان نبوده و متناسب با وضعيت ترافيک موجود و در دسترس بودن مسير ، تغيير می نمايد
اينترنت به عنوان يكي از بزرگترين وسايل ارتباطي به كاربران اجازه مي دهد تا در كسري از ثانيه از سراسر دنيا براي يكديگر ايميل بفرستند و به راحتي از بين ميليون ها مطلب مختلف به مطالعه مقالات مورد نظر بپردازند. مطمئنا شما بارها با موضوعات مختلفي از قبيل صفحات وب ، ايميل ها و فايل ها كه از طريق اينترنت ارسال مي شوند مواجه شده ايد. موارد فوق باعث شده اند تا اينترنت تبديل به يك رسانه فعال و ارزشمند شود.
اما هيچ يك از فعاليت هاي مذكور بدون Router امكان پذير نخواهد بود. در واقع تمام هستي شبكه به وجود اين وسيله سخت افزاري روتر بستگي دارد و اين در حالي است كه اكثر كسانيكه از اينترنت استفاده مي كنند تا به حال از نزديك با روتر روبرو نشده اند يا حتي اسمي از آن نشنيده اند. روترها كامپيوترهاي تخصصي هستند كه پيغام هاي شما و ديگر كاربران را براي رسيدن به مقصد از بين هزاران مسير ، بهترين مسير را انتخاب و ارسال نامه را تسريع مي بخشند. در اين مقاله ، سعي شده است با ارائه چند مثال عملي كاربردها و وظايف روتر را بصورت كلي بيان كنيم و ببينيم كه روترها چگونه در پشت صحنه اينترنت به فعاليت مشغول مي باشند.
انتقال و مسيريابي ايميل

وقتي ايميلي را به دوستتان در آنسوي كشور ارسال مي كنيد ، چگونه اين پيغام از بين ميليون ها كامپيوتر در جهان تنها به دست دوست شما مي رسد؟

كار اصلي روتر رساندن پيغام ها از كامپيوتري به كامپيوتر ديگر است ، آنها اجزاي بسيار مهمي هستند كه پيغام ها را در بين شبكه ها به جريان مي اندازند.

حال با يك مثال طرز كار يك روتر را با يكديگر مرور خواهيم كرد:

شركت كوچكي را تصور كنيد كه براي شبكه هاي تلويزيوني انيميشن سازي مي كند. شركت مذكور داراي ده كارمند بوده كه هر يك از آنها صاحب يك كامپيوتر مي باشد چهار نفر از آنها انيماتور و بقيه كارمندان فروش ، حسابداري و مديريت هستند. انيماتورها لازم است تا در حين انجام پروژه ها ، تعدادي فايل حجيم را به فرد ديگري ارسال و يا از آن دريافت كنند. براي انجام اين كار ، همگي از شبكه استفاده مي كنند.
زمانيكه يكي از انيماتورها فايلي را براي ديگري مي فرستد ، اين فايل حجيم از بيشترين ظرفيت شبكه استفاده مي كند كه در نهايت منجر به كاهش سرعت شبكه مي گردد ، يكي از دلايل اين است كه كاربري با حجم كاري بالا مي تواند كل شبكه را تحت تاثير قرار دهد. هر بسته اطلاعاتي كه در شبكه محلي از سوي كامپيوتري ارسال مي شود توسط كاربران ديگر قابل روئيت مي باشد. هر يك از كامپيوترها بسته ها را امتحان مي كند تا ببينيد آيا بسته هاي مذكور براي آنها فرستاده شده يا نه؟ كه اين عامل باعث مي شود تا ترافيك شبكه بالا رفته و مشكل باقي بماند و با گسترش شبكه و يا افزايش ميزان فعاليت شبكه ها كارايي آن تحت تاثير قرار خواهد گرفت.
به منظور جلوگيري از تداخل در كار انيماتورها با ساير كارمندان ، شركت در صدد بر مي آيد تا دو شبكه جدا از هم يكي براي انيماتورها و ديگري را براي كارمندان ديگر طراحي كند و آن دو شبكه را با يك روتر به هم متصل كند.

كنترل ترافيك

روتر تنها قطعه و وسيله اي است كه مي تواند پيغام هاي ارسالي از سوي كامپيوترها را داخل شبكه معني و رديابي كند.
وقتي انيماتوري بخواهد فايل حجيمي را به انيماتور ديگري ارسال كند ، روتر آدرس گيرنده را بررسي كرده و ترافيك حاصل از حركت فايل مذكور را در شبكه انيماتورها نگه مي دارد.
هرگاه انيماتوري بخواهد پيغامي را براي دفتر دار بفرستد تا در مورد مبلغ چك پرداخت شده از ايشان سوال كند در اين صورت روتر پس از بررسي آدرس گيرنده ، پيغام را به شبكه دوم راهنمايي و هدايت مي كند.
يكي از ابزارهايي كه توسط روتر مورد استفاده قرار مي گيرد تا مسير يك بسته (Packet ) را مشخص كند جدولي موسوم به Configuration Table مي باشد.
يك روتر دو كار جدا از هم انجام مي دهد كه اين كارها به هم مربوطند.
• اول اينكه مراقب است تا مبادا اطلاعات به جايي كه نياز نباشد ارسال شوند.
• دوم از رسيدن اطلاعات به مقصد مورد نظر اطمينان حاصل مي نمايد.
روترها با انجام اين دو كار مي توانند در ارتباط دادن دو شبكه كامپيوتري مجزا مفيد واقع شوند. روترها با ايجاد ارتباط بين دو شبكه مجزا ، اطلاعات را از يك سوي شبكه به شبكه ديگر انتقال مي دهند و در برخي مواقع ، پروتكل هاي مختلفي را بين دو شبكه انتقال مي دهند. همچنين روتر با توجه به اينكه داراي سيستم عامل ، پردازنده و دستورات كنترلي بوده مي تواند از ورود ترافيك و بسته هاي بي مورد به شبكه جلوگيري مي كند.
با افزايش تعداد شبكه هايي كه به يكديگر وصل مي باشند ، جدول مذكور نيز براي كنترل ترافيك موجود در بين شبكه ها توسعه مي يابد و همسو با اين تغييرات ، قدرت پردازش روتر نيز افزايش مي يابد. از آنجايي كه اينترنت مجموعه عظيمي از ده ها هزار شبكه كوچك و بزرگ مي باشد ، استفاده از روتر امري ضروري مي باشد.
انتقال بسته ها
فرض كنيد مي خواهيد با شخصي كه در آن سوي كشور اقامت دارد تماس تلفني داشته باشيد.در اين صورت بين تلفن شما و شخص دوم يك مدار ثابت برقرار ميشود كه اين مدار از 5 يا 6 مرحله و شايد بيشتر تشكيل شده است : كابل هاي مسي ، سوييچ ، فيبر نوري ، ميكرو ويوها ( امواج كوتاه ) و ماهواره ها. البته اين مراحل تا اتمام مكالمه برقرار مي باشند و كيفيت خط ارتباطي مدار مذكور در طول مدت زمان تماس ثابت باقي مي ماند.
اما اگر در يكي از قسمت هاي مدار مشكلي بوجود آيد مثلاً درختي بشكند و بر روي خط ارتباطي بيفتد و يا سوييچ با مشكل برق روبرو شود در اين صورت تماس شما قطع مي شود. اما اگر بخواهيد ايميلي را به همراه يك ضميمه (Attachment ) به آنسوي كشور خود بفرستيد ، در اين صورت فرآيند آن كاملا متفاوت مي باشد.
ديتاهاي اينترنتي اعم صفحات وب ، فايل و يا ايميل براي جابجايي از سيستمي موسوم بهPacket-Switching Network استفاده مي كنند
در اين سيستم ديتاهاي موجود در يك پيغام يا فايل به بسته هاي 1500 بايتي تقسيم مي شوند. هر يك از اين بسته ها داراي اطلاعاتي از قبيل آدرس فرستنده ، آدرس گيرنده ، محل بسته اطلاعاتي و همچنين حصول اطمينان از صحت و سقم بسته هاي واصله مي باشند.
هر كدام از اين بسته ها را packet مي نامند كه براي رسيدن به مقصد از مسيري مناسب استفاده مي كنند و در صورت بروز مشكل در يك مسير ، روتر مسير ديگري را براي ارسال بسته ها پيشنهاد مي كند ممكن است يك مسير توسط بسته هاي ديگر نيز استفاده شود .
همانطور كه مشاهده كرديد فرآيند مذكور در مقايسه با مدارات مخابراتي در يك ارتباط تلفني كاملا متفاوت است.
انواع روتر از نظر كارايي
روترها قسمت هاي اصلي اينترنت را تشكيل مي دهند كه قادرند بسته هاي اطلاعاتي را از نو بازسازي كرده و اطلاعات آنها را مورد بررسي قرار داده و يكديگر ( يعني روترهاي همسايه ) را در جريان شرايط مسير قرار دهند. اين شرايط مي توانند مواردي باشند از قبيل: تاخير در دريافت يا ارسال بسته و وضعيت ترافيك در قسمت هاي مختلف شبكه.
وظايف روترها در رده هاي مختلف يكسان نيستند به همين خاطر روترها داراي اندازه هاي مختلفي مي باشند به عنوان مثال:
• اگر بين دو سيستم عامل Windows XP گزينه Internet Connection Sharingرا فعال سازيد ، يكي از آن دو به عنوان روتر ساده شروع به كار مي كند كه در اين حالت روتر كار بسيار ساه اي انجام مي دهد يعني براي تعيين مقصد ، ديتا را مورد بررسي قرار مي دهد. اين كار در پس زمينه سيستم اتفاق مي افتد بدون اينكه ساير برنامه هاي در حال اجرا را تحت تاثير قرار دهد به عبارت ديگر يك نوع روتر نرم افزاري است.
• روترهايي كه براي اتصال يك شبكه كوچك اداري به اينترنت مورد استفاده قرار ميگيرند بسيار متفاوتند و كار بيشتري انجام مي دهند. اين روترها قوانين امنيتي را براي شبكه اعمال مي كنند ( سعي دارند تا شبكه را از حملات خاص مصون نگه دارند ) همچنين آنها مي توانند ترافيك را هدايت كنند. اين روترها عموماً قطعات مستقلي هستند كه بدون وابستگي به سيستم عامل سرور در شبكه مشغول به كار مي باشند.
• دسته ديگري از روترها بزرگ تر مي باشند كه در نقاط ويژه ترافيكي مشغول به جابجايي ديتا بوده و در يك لحظه ميليون ها بسته اطلاعاتي را جابجا مي كنند و به صورت موثرتري شبكه را مرتب مي سازند. اين روترها وجوه مشترك زيادي با ابركامپيوترها دارند.
مسيريابي روتر

در اين قسمت به نحوه كار روتر با سايز متوسط نگاهي مي اندازيم. روتري را در نظر بگيريد كه در يك اداره متوسط استفاده مي شود و قرار است ارتباط شبكه محلي ( LAN) را با اينترنت برقرار سازد. بنابراين روتر با دو شبكه در ارتباط است:
• نخست شبكه اي مشتمل بر 50 كامپيوتر و تجهيزات ديگر كه همان شبكه محلي يا LAN مي باشد.

• دوم شبكه اينترنت.

شبكه اداري يا LANبه كمك يك اتصال كابل شبكه با روتر در ارتباط است. اما بين روتر و مركز ISP دو نوع ارتباط وجود دارد:




• ارتباط از طريق خطوط T1 كه سرعت آن معادل 5/1 مگا بيت ثانيه است.

• خطوطISDN كه سرعت آن معادل 128 كيلو بيت در ثانيه مي باشد.


جدول Configuration Table در درون روتر وظيفه دارد بسته هاي ارسالي از داخل به خارج را از خط ارتباطي T1مسيريابي كرده و به بيرون بفرستد مگر در مواقعي كه خط مذكور به علت نقص فني قابل استفاده نباشد در آن صورت ترافيك به سمت خط ISDN هدايت مي شود به عبارت ديگر خط ISDN به عنوان پشتيبان براي T1عمل مي كند و در مواقعي كه خط T1 دچار مشكل باشد جدول Configuration درون روتر خود مي داند چه كاري بايد انجام دهد.

روترها علاوه بر هدايت بسته هاي اطلاعاتي از نقطه اي به نقطه ديگر داراي قوانين محدود كننده مي باشند كه نحوه ارتباط و دسترسي كامپيوترهاي بيرون از شبكه را به كامپيوترهاي درون شبكه مشخص مي سازد. هرچند اكثر شركت ها براي حفظ امنيت شبكه از قطعات سخت افزاري و يا نرم افزاري موسوم به Firewall يا ديواره آتش استفاده مي كنند اما با اين وجود جدولConfiguration در روترها نيز براي حفظ امنيت شبكه موجود در شركت داراي دستوراتي مي باشند.

يكي ديگر از وظايف روتر انتقال بسته ها ( Packet ) در شبكه محلي مي باشد. براي تحقق آن ، روتر از طريق Subnet Maskمتوجه مي شود كه آيا بسته بايد به خارج برود يا با كامپيوتري در شبكه محلي و داخلي كار دارد.



آگاهي از مقصد ديتا

همانطور كه عنوان شد روترها يكي از ابزارهايي مي باشند كه شبكه هاي كامپيوتري را به هم متصل مي كنند. هاب ها ، سوئيچ ها و روترها همگي سيگنال ها را از كامپيوترها مي گيرند وآنها را به سمت كامپيوترهاي ديگر هدايت مي كنند با اين تفاوت كه روترها تنها ابزاري هستند كه ديتا را در حين عبور ، امتحان كرده و در مورد مقصد دقيق آن تصميم مي گيرد. براي اتخاذ اين تصميم روترها مي بايد آدرس ها و ساختار شبكه را بشناسند.
آدرس هاي منطقي و فيزيكي
آدرس منطقي يا Logical همان آدرسي است كه باعث هدايت اطلاعات به كامپيوتر شما مي شود. به عبارت ديگر آدرس هاي منطقي همان IP Address مي باشد.هر يك از تجهيزات متصل به شبكه اعم از اداري و يا اينترنت داراي آدرس Physical بوده كه اين آدرس تنها مختص به همان قطعه اي مي باشد كه به كابل شبكه متصل است به طور مثال اگر كامپيوتر شما داراي يك كارت شبكه ( Network Interface Card ) باشددر اين صورت آدرس Physical در حافظه مخصوص كارت شبكه نگهداري مي شود. اين آدرس را با نام Media Access Control ( MAC )نيز مي شناسند، آدرس مذكور داراي دو قسمت مي باشد كه طول هر قسمت 3 بايت است. اولين بخش 3 بايتي معرف شركت سازنده كارت شبكه بوده و دومين قسمت 3 بايتي شماره سريال كارت شبكه را نشان مي دهد. هر كارت شبكه مي تواند فقط يك آدرس فيزيكال داشته باشد اما در مورد آدرس لاجيكال متفاوت است يعني كامپيوتر شما مي تواند دريك زمان چندين آدرس Logicalيا آيپي آدرس ( IP Address ) داشته باشد.

MAC Address

مطابق شكل 2 ) . اگر بخواهيد آدرس MAC و آدرس Logical را كه توسط پروتكل ( Internet Protocol ) IP در محيط سيستم عامل ويندوز ببينيد ، فقط كافي است برنامه ساده اي كه توسط شركت مايكروسافت تهيه شده است را راه اندازي كنيد. در ويندوز98 ابتدا به منوي Start برويد روي گزينه Run كليك كرده و در قسمت مربوطه دستور winipcfg را تايپ كنيد.

و در ويندوزXP يا 2000 با تايپ دستور CMD و ورود به محيط داس ، دستور ipconfig /all را تايپ كنيد.

همانطور كه مشاهده مي كنيد آيپي آدرس هر يك از روترهاي سر راه و زمان رسيدن به آن و اطلاعات ديگري با اين دستور نمايش داده مي شود. ميتوانيد از اين برنامه براي شمارش تعداد روترهاي موجود بين كامپيوتر خودتان و هر كامپيوتري كه آدرس
IP address آن را مي دانيد استفاده كنيد.

حملات Denial of Service( DoS )
در اولين فصل از سال 2001 ، شاهد چندين حمله به معروف ترين وب سايت ها بوديم حملاتي موسوم به Denial of Serviceكه مانع از دريافت خدمات توسط مشتريان از وب سايت هاي مورد نظر مي شدند اما چگونه اين كار را انجام مي دادند؟
ويروس نويسان و هكر ها با ارسال حجم زيادي از درخواست هاي مكرر سرورها را زير فشار سنگيني قرار مي دهند كه در پي آن سرور ها ديگر قادر به پاسخگويي به درخواست كاربران نخواهند بود.
بيشتر روترها در درون Configuration Table داراي دستوراتي مي باشند كه مانع از ارسال ميليون ها درخواست توسط فرستنده مشابه مي شوند. اگر روتر درخواست هاي مكرري را از جانب يك آدرس مشابه در يك فاصله زمان كوتاه دريافت كند به راحتي درخواست ها را كنار مي گذارد و از نفوذ آنها جلوگيري مي كند.
عاملين اين حملات به اين موضوع اشراف دارند بنابراين برنامه هايي را به صورت غير قانوني روي چندين كامپيوتر نصب مي كنند. زمانيكه برنامه هاي مذكور شروع به كار مي كنند ، همزمان اقدام به ارسال هزاران درخواست به سوي سرور مي كنند همچنين اين برنامه ها هر يك از بسته هاي اطلاعاتي را با IP Addressهاي دروغين و اشتباه مي فرستند بنابراين دستورات امنيتي روترها قادر به عكس العمل نمي باشند. وقتي سيلي از بسته هاي اطلاعاتي شبكه را فرا مي گيرد ميليون ها درخواست به سوي سرور روانه مي شوند.
مسير اصلي اينترنت
براي اينكه تمام كاربران قادر به استفاده از شبكه اينترنت باشند ميليون ها بسته اطلاعاتي مي بايد همزمان فرستاده شوند. برخي از شركت هاي بزرگ سازنده روتر مانند شركتCisco System كه به صورت تخصصي در زمينه سخت افزار شبكه مشغول به فعاليت مي باشند ، اقدام به ساخت روترهاي بزرگ كرده اند. يكي از روترهاي ساخت اين شركت سري Gigabit Switch Router 12000 مي باشد كه از آن به عنوان Backbone در شبكه ها استفاده مي شوند.
اين روترها شبيه قدرتمندترين ابر كامپيوترها مي باشد. در طراحي اين روترها از پردازنده هاي مختلف به همراه يك سري سوئيچ هاي سرعت بالا استفاده مي شود. سري 12000 داراي پردازنده 200MHz MIPS R5000 مي باشد. پردازنده مذكور از نوع پردازنده هايي بوده كه در زمينه حركت سازي انيميشن و جلوه هاي ويژه فيلم مورد استفاده قرار مي گيرند. بزرگترين مدل از اين سري مدل 12016 مي باشد. اين سري از روترها به همراه سوئيچ هايي با سرعت 320 ميليارد بيت در ثانيه كار مي كنند همچنين قادرند 60 ميليون بسته اطلاعاتي را در يك ثانيه به حركت درآوردند. به علت قدرت پردازش در اين پردازشگرها ، روترها قادرند اطلاعات زيادي را اداره كنند.
علي رغم قدرت پردازش بالا در روترهاي بزرگ ، چگونه مي توانند از بين مسيرهاي ممكن ، مقصد يك بسته را مشخص سازند؟
جواب اين سوال در جدول Configuration Table نهفته است. روتر با بررسي آدرس مقصد و با توجه به قوانين اين جدول IP Address مورد نظر را مي يابد. دستورات موجود در اين جدول مسير بسته هاي واقع در گروه مشخصي از آدرس ها را معين مي سازند و به كمك يك سري از دستورات ديگر نحوه كار اولين اتصال موجود در مسير را محك مي زند. اگر Performance آن به حد كافي مناسب باشد بسته ارسال شده و نوبت به بسته بعدي مي رسد در صورتيكه مسير مذكور كارايي خوبي نداشته باشد مسير ديگري انتخاب مي شود و در نهايت روتر موفق به يافتن بهترين مسير مي شود كه اين مسير بهترين كارايي را در مدت زمان تعيين شده دارد. تمام اين مراحل در كسر كوچكي از ثانيه اتفاق مي افتد. آگاهي از نحوه ارسال بسته يكي از مهمترين وظايف روترهاست.
پاسخ
#3
انواع کابل در شبکه های کامپیوتری




تاریخچه شبکه های کامپیوتری

پس از پرتاب نخستین ماهواره اتحاد جماهیر شوروی به فضا و هنگامی که رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد، وزارت دفاع آمریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار شد.
تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال ۱۹۲۷ به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال ۱۹۲۷ نخستین نامه الکترونیکی از طریق شبکه منتقل شد. در این سال ها حرکتی غیرانتفاعی به نام MERIT که چندین دانشگاه بنیانگذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر ۱۱-DECPDP نخستین بستر اصلی یا Backdone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت. روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص روی کامپیوتر مرکزی اجرا می شد و ارتباط کاربران را برقرار می کرد اما در سال ۱۹۷۶ نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد از طریق یک ترمینال به صورت تعاملی مستقیماً به سیستم MERIT متصل شوند. از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای است. قبل از معرفی شدن این روش ازسوئیچینگ مداری برای تعیین مسیر ارتباطی استفاده می شد اما در سال ۱۹۷۴ با پیدایش پروتکل ارتباطی TCP/IP این پروتکل جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل شد. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل شد. امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و سیستم کابل کشی استفاده شده در یک شبکه بسیار حائز اهمیت و حتی برای این مورد از دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
مشاوره و طراحی شبکه کمک و بهره می برند. در صورتی که قصد داشتن شبکه ای را داریم که دارای حداقل مشکلات باشد و بتواند با استفاده مفید از پهنای باند به درستی خدمات خود را در اختیار کاربران قرار دهد ، می بایست از یک سیستم کابلینگ مناسب ، استفاده گردد . در زمان طراحی یک شبکه می بایست با رعایت مجموعه قوانین موجود در خصوص سیستم کابلینگ، شبکه ای با حداقل مشکلات را طراحی نمود .با این که استفاده از شبکه های بدون کابل نیز در ابعاد وسیعی گسترش یافته است ، ولی هنوز بیش از ۹۵ درصد سازمان ها و موسسات از سیستم های شبکه ای مبتنی بر کابل، استفاده می نمایند .
● ایده های اولیه
ایده مبادله اطلاعات به صورت دیجیتال ، تفکری جدید در عصر حاضر محسوب می گردد. درسال ۱۸۴۴ فردی با نام "ساموئل مورس" ، یک پیام را از Washington D.C به Baltimore و با استفاده از اختراع جدید خود (تلگراف)، ارسال نمود . با این که از آن موقع زمانی زیادی گذشته است و ما امروزه شاهد شبکه های کامپیوتری بزرگ و در عین حال پیچیده ای می باشیم ولی می توان ادعا نمود که اصول کار ، همان اصول و مفاهیم گذشته است .
کدهای مورس ، نوع خاصی از سیستم باینری می باشند که از نقطه و خط فاصله با ترکیبات متفاوت به منظور ارائه حروف و اعداد ، استفاده می نماید . شبکه های مدرن داده از یک و صفر ، استفاده می نمایند . بزگترین تفاوت موجود بین سیستم های مدرن مبادله اطلاعات و سیستم پیشنهادی "مورس " ، سرعت مبادله اطلاعات در آنان است.تلگراف های اواسط قرن ۱۹ ، قادر به ارسال چهار تا پنج نقطه و یا خط فاصله در هر ثانیه بودند ، در حالی که هم اینک کامپیوترها با سرعتی معادل یک گیگابیت در ثانیه با یکدیگر ارتباط برقرار می نمایند (ارسال ۱،۰۰۰،۰۰۰،۰۰۰ صفر و یا یک در هر ثانیه).
تلگراف و تله تایپ رایتر ، پیشگام مبادله داده می باشند . در طی سی و پنج سال اخیر همه چیز با سرعت بالا و غیرقابل تصوری تغییر نموده است. ضرورت ارتباط کامپیوترها با یکدیگر و با سرعت بالا ، مهمترین علل پیاده سازی تجهیزات شبکه ای سریع ، کابل هائی با مشخصات بالا و سخت افزارهای ارتباطی پیشرفته است .
● پیاده سازی تکنولوژی های جدید شبکه
اترنت در سال ۱۹۷۰ توسط شرکت زیراکس و در مرکز تحقیقات Palo Alto در کالیفرنیا پیاده سازی گردید . در سال ۱۹۷۹ شرکت های DEC و اینتل با پیوستن به زیراکس ، سیستم اترنت را برای استفاده عموم ، استاندارد نمودند . اولین مشخصه استاندارد در سال ۱۹۸۰ توسط سه شرکت فوق و با نام Ethernet Blue Book ارائه گردید . ( استاندارد DIX ) .
اترنت یک سیستم ده مگابیت در ثانیه است ( ده میلیون صفر و یا یک در ثانیه) که از یک کابل کواکسیال بزرگ به عنوان ستون فقرات و کابل های کواکسیال کوتاه در فواصل ۵ / ۲ متر به منظور ایستگاههای کاری استفاده می نماید . کابل کواکسیالی که به عنوان ستون فقرات استفاده می گردد ، Thick Ethernet و یا ۱۰Basee۵ نامیده می شود که در آن ۱۰ به سرعت انتقال اطلاعات در شبکه اشاره داشته ( ۱۰ مگابیت در ثانیه ) و واژه Base نشاندهنده سیستم Base band است . در سیستم فوق ، از تمامی پهنای باند به منظور انتقال اطلاعات استفاده می گردد . در Broad band به منظور استفاده همزمان ، پهنای باند به کانال های متعددی تقسیم می گردد . عدد ۵ نیز شکل خلاصه شده ای برای نشان دادن حداکثر طول کابلی است که می توان استفاده نمود ( در این مورد خاص ۵۰۰ متر ) .
موسسه IEEE در سال ۱۹۸۳ نسخه رسمی استاندارد اترنت را با نام IEEE ۸۰۲.۳ و در سال ۱۹۸۵ ، نسخه شماره دو را با نام IEEE ۸۰۲.۳a ارائه نمود . این نسخه با نام Thin Ethernet و یا ۱۰Base۲ معروف گردید. ( حداکثر طول کابل ۱۸۵ متر می باشد و عدد ۲ نشاندهنده این موضوع است که طول کابل می تواند تا مرز ۲۰۰ متر نیز برسد )
از سال ۱۹۸۳ تاکنون ، استانداردهای متفاوتی ارائه شده است که یکی از اهداف مهم آنان ، تامین پهنای باند مناسب به منظور انتقال اطلاعات است . ما امروزه شاهد رسیدن به مرز گیگابیت در شبکه های کامپیوتری می باشیم .
● کابل های (UTP (Unshielded Twisted Pair
کابل UTP یکی از متداولترین کابل های استفاده شده در شبکه های مخابراتی و کامپیوتری است . از کابل های فوق ، علاوه بر شبکه های کامپیوتری در سیستم های تلفن نیز استفاده می گردد ( CAT۱ ). شش نوع کابل UTP متفاوت وجود داشته که می توان با توجه به نوع شبکه و اهداف مورد نظر از آنان استفاده نمود . کابل CAT۵ ، متداولترین نوع کابل UTP محسوب می گردد .
● مشخصه های کابل UTP
با توجه به مشخصه های کابل های UTP ، امکان استفاده ، نصب و توسعه سریع و آسان آنان ، فراهم می آورد . جدول زیر انواع کابل های UTP را نشان می دهد :
ـ موارد استفاده
ـ سرعت انتقال اطلاعات
ـ گروه
▪ سیستم های قدیمی تلفن
ـ ISDN و مودم حداکثر تا یک مگابیت در ثانیه
ـ CAT۱
▪ شبکه های Token Ring
ـ حداکثر تا چهار مگابیت در ثانیه
ـ CAT۲
▪ شبکه های Token ring و ۱۰BASE-T
ـ حداکثر تا ده مگابیت در ثانیه
ـ CAT۳
▪ شبکه های Token Ring
ـ حداکثر تا شانزده مگابیت در ثانیه
ـ CAT۴
▪ اترنت ( ده مگابیت در ثانیه ) ، اترنت سریع ( یکصد مگابیت در ثانیه ) و شبکه های Token Ring ( شانزده مگابیت در ثانیه )
ـ حداکثر تا یکصد مگابیت در ثانیه
ـ CAT۵
▪ شبکه های Gigabit Ethernet
ـ حداکثر تا یکهزار مگابیت در ثانیه
ـ CAT۵e
▪ شبکه های Gigabit Ethernet
ـ حداکثر تا یکهزار مگابیت در ثانیه
ـ CAT۶
● توضیحات :
ـ تقسیم بندی هر یک از گروه های فوق بر اساس نوع کابل مسی و Jack انجام شده است .
ـ از کابل های CAT۱ ، به دلیل عدم حمایت ترافیک مناسب، در شبکه های کامپیوتری استفاده نمی گردد .
ـ از کابل های گروه CAT۲, CAT۳, CAT۴, CAT۵ و CAT۶ در شبکه ها استفاده می گردد .کابل های فوق ، قادر به حمایت از ترافیک تلفن و شبکه های کامپیوتری می باشند .
ـ از کابل های CAT۲ در شبکه های Token Ring استفاده شده و سرعتی بالغ بر ۴ مگابیت در ثانیه را ارائه می نمایند .
ـ برای شبکه هائی با سرعت بالا ( یکصد مگا بیت در ثانیه ) از کابل های CAT۵ و برای سرعت ده مگابیت در ثانیه از کابل های CAT۳ استفاده می گردد.
ـ در کابل های CAT۳ ,CAT۴ و CAT۵ از چهار زوج کابل مسی استفاده شده است . CAT۵ نسبت به CAT۳ دارای تعداد بیشتری پیچش در هر اینچ می باشد . بنابراین این نوع از کابل ها سرعت و مسافت بیشتر ی را حمایت می نمایند .
ـ از کابل های CAT۳ و CAT۴ در شبکه هایToken Ring استفاده می گردد .
ـ حداکثر مسافت در کابل های CAT۳ ، یکصد متر است .
ـ حداکثر مسافت در کابل های CAT۴ ، دویست متر است .
ـ کابل CAT۶ با هدف استفاده در شبکه های اترنت گیگابیت طراحی شده است . در این رابطه استاندارد هائی نیز وجود دارد که امکان انتقال اطلاعات گیگابیت بر روی کابل های CAT۵ را فراهم می نماید( CAT۵e ) .کابل های CAT۶ مشابه کابل های CAT۵ بوده ولی بین ۴ زوج کابل آنان از یک جداکننده فیزیکی به منظور کاهش پارازیت های الکترومغناطیسی استفاده شده و سرعتی بالغ بر یکهزار مگابیت در ثانیه را ارائه می نمایند
پاسخ


[-]
به اشتراک گذاری/بوکمارک (نمایش همه)
google Facebook cloob Twitter
برای ارسال نظر وارد حساب کاربری خود شوید یا ثبت نام کنید
شما جهت ارسال نظر در مطلب نیازمند عضویت در این انجمن هستید
ایجاد حساب کاربری
ساخت یک حساب کاربری شخصی در انجمن ما. این کار بسیار آسان است!
یا
ورود
از قبل حساب کاربری دارید? از اینجا وارد شوید.

موضوعات مرتبط با این موضوع...
  نیم بها دانلود کن،دیگه اینترنت هدر نده!!
  خالي كردن فضاي Other _دستیار صوتی ایفون بدون نیاز ب اینترنت
  اینترنت سیمکارتت مشکل داره ؟
  ۶ برنامه مخرب اندروید که باید همین الان از روی گوشی حذف کنید!
  چگونه مصرف اینترنت اینستاگرام رو کم کنیم؟
  فیلم آموزشی تغییر شکل و ظاهر اینترنت دانلودمنیجر(IDM) ، اختصاصی
  اموزش گرفتن اینترنت رایگان ایرانسل از ایرانسل من(قانونی)
  دریاف اینترنت رایگان ۱ ساعته ایرانسل
  اموزش خریدن اینترنت نامحدود : ویژه همراه اول
  درخواست نویسندگی در بخش آموزش رایانه و اینترنت

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان