PDA

نسخه کامل مشاهده نسخه کامل : شبکه کردن ...



win XP
07-01-2007, 18:01
سلام

دوستان من یه مقاله 10 12 صفحه ای درباره شبکه کردن ( به طور کلی فواید شبکه کردن. انواع شبکه و...) میخوام
( البته با ذکر منبع) ممنون میشم کمکم کنید :)

win XP
12-01-2007, 16:39
ممنون از کمکتون !

Harry Potter
15-01-2007, 03:03
ممنون از کمکتون !
سلام
قبل از درخواست جستجو کرده بودید؟

انتخاب چاپگرهاي مناسب براي شبكه
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نقش‌های یک مدیر سیستم
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مبانی زيرساخت شبکه های مبتنی بر ويندوز
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
vpn networking
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
امکانات شبکه ای ويندوز
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شبكه هاي بي سيم Wireless Networking
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
چگونه از شبكه خود در برابر « مهندسي اجتماعي » دفاع كنيم
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
امنيت شبكه - Network Security
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مديريت شبكه چيست؟
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Network -بررسی حملات DOS
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نقش عوامل انسانی در امنيت شبکه های کامپيوتری
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آموزش شبكه كردن دو كامپيوتر
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
امنيت شبكه (كليات)
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراحل امنیتی در شبکه
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آموزش راه اندازی و تنظیم یک شبکه Lan کوچک
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مبانی شبکه در ویندوز
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مبانی ويندوز و شبکه
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

win XP
22-01-2007, 19:28
سلام.

ممنون این مقاله من: امیدوارم به درد کسی بخوره

شبکه چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد:
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
2 - سطح امنیت
3 - نوع فعالیت
4 - سطح مدیریت
5 - مقدار ترافیک
6 - بودجه

هدف از ايجاد شبكه:

الف - استفاده از منابع مشترك ( اطلاعات ، نرم افزارها و سخت افزارها)
ب - به روز بودن اطلاعات
ج - جلوگيری از افزونگی اطلاعات
د - تبادل سريعتر و دقيقتر اطلاعات



انواع شبکه:
شبكه ها از لحاظ مقياس جغرافيايی به سه گروه Lan ، Wan و Man تقسيم بندی می شوند :
شبكه محلي LAN : كه مخفف Local Area Network می باشد ، شبكه ای با سرعت بالاست كه به منظور برقراری ارتباط و مبادله ی داده ها بين كامپيوترها در يك محدوده ی جغرافيايی كوچك ، مثل يك اداره ، يك ساختمان و يا يك طبقه از يك برج طراحی شده است .
شبكه گسترده يا WAN : كه مخفف Width Area Network می باشد ، جهت مبادله ی اطلاعات بين فواصل بسيار دور بكار می رود . اين شبكه ناحيه ی جغرافيايی وسيعی مانند كل يك كشور ، كل يك قاره را در بر می گيرد . شبكه های WAN ممكن است از خطوط استيجاری شركت مخابرات و يا ماهواره های مخابراتی جهت مبادله ی اطلاعات استفاده كنند .
شبكه شهري يا MAN : كه مخفف Area Network Metropolitan می باشد شبكه های متعددی را كه در نواحی مختلف يك شهر بزرگ يا كوچك واقع شده اند را به يكديگر مرتبط می كند .

استاندارد های شبكه:
عمدتاً از دو نوع استاندارد شبكه استفاده ميشود. Token Ring و Ethernet.

Ethernet :
يکی از نخستين معماری های شبکه های محلی است که در اواخر دهه 1970 توسط شرکت زيراکس معرفی گرديد . قيمت پايين ، سرعت بالای انتقال و امکان اتصالPC بهMain از امکاناتی بود که باعث گرديد طرفداران زيادی پيدا کند .
يك تكنولوژی مبتنی بر مجادله و درگيری است بدين معنا كه هيچ كنترلی بر روی اينكه كدام كامپيوتر مجاز به ارسال اطلاعات از طريق شبكه است نداريد زمانی كه 2 كامپيوتر همزمان اقدام به ارسال اطلاعات از طريق كابلها ميكنند اين امر منجر به برخورد داده ها ميشود بنابـــراين اطلاعات پس از تاخير به مقصد ميرسند مجادله داده ها ميتواند سرعت يك شبكه شلوغ را كاهش دهد . استفاده از تكنولوژي اترنت ارزانتر از تكنولوژی Token Ring است چرا كه تكنولوژی اترنت وسيله ای برای كنترل اينكه يك كامپيوتر چه وقت ميتواند انتقال داده ها را شروع كند ندارد اترنت برای دفاتر اداری كوچك و مصارف خانگی ايده آل است .

Token Ring :
اين شبکه در سال 1985 توسط کمپانی IBM طراحی و سپس به عنوان استاندارد رسمی IEEE 802.5 معرفی گرديد .
در تكنولوژی Token Ring انتقال داده ها توسط Token ( يك كاربر الكترونيکی = نشانه) كه در حلقه تشكيل دهنده كامپيوترها گردش می كند و كنترل ميشود. تنها كامپيوتر دارای Token ميتواند داده ها را انتقال دهد Token پس از انتقال و دريافت داده ها به كامپيوتر بعدی حلقه سپرده ميشود و هيچ گونه مجادله در يك حلقه Token Ring به وجود نمی آيد ، چرا كه هر كامپيوتر نوبت خود را برای انتقال دارد هيچ كامپيوتر ديگري در آن زمان داده ارسال نمی كند.







توپولوژی های شبكه:
توپولوژی يا همبندی يك شبكه به معنای نوع ارتباطی است که مابين گره های آن شبکه برقرار است . اين توپولوژی معمولاً نوع كابل مورد استفاده را نيز تعيين ميكند .

الف - توپولوژی خطی باس ( Bus Linear ):
در يك شبكه خطی چندين كامپيوتر به يك كابل به نام Bus متصل می شود . در اين توپولوژی رسانه ی انتقال بين كليه ی كامپيوتر ها مشترك است .
توپولوژی Bus از متداولترين توپولوژيهاست كه در شبكه های محلی مورد استفاده قرار می گيرد . سادگی ، كم هزينه بودن و توسعه ی آسان اين شبكه از نقاط قوت توپولوژی Bus می باشد . ضعف عمده ی اين شبكه آنست كه اگر كابل اصلی يا Back Bone كه به عنوان پل ارتباطی بين كامپيوترهای شبكه می باشد ، قطع شود ، كل شبكه از كار خواهد افتاد .

ب- توپولوژي رينگ - حلقوی :
در توپولوژی باس كامپيوترها توسط يك رشته سيم به هم متصل ميشوند كه آغاز و پايان آن سيم توسط يك مقاومت 50 اهمی بسته شده است . در توپولوژی رينگ به جای بستن دو سر سيم ، آنها را به يكديگر وصل نموده و تشكيل يك حلقه ميدهند. اين توپولوژی تمامی مزايا و معايب باس را دارد با اين تفاوت كه كنترل مقاومت سيم استوار تر بوده و اتصال آغاز و پايان سيم گاهی اوقات به دليل فاصله زياد دو سرسيم مشكل ساز می گردد.

ج - توپولوژی هيبريدی :
سيستمی كه از تركيب باس و ستاره ای پديد می آيد هيبريدی نام دارد .
در اين حالت برخی از مسيرهای شبكه به صورت باس و برخی ديگر بصورت ستاره ای می باشند معمول ترين طراحی از اين نوع اتصال هابصورت باس و اتصال ستاره ای كامپيوترها به هاب مربوط به خودشان می باشد .

د - توپولوژی ستاره ای :
شبكه های متوسط و بزرگ اغلب از توپولوژی ستاره ای استفاده ميكنند. در اين پيكربندی از كابل و سخت افزار بيشتری استفاده ميشود اما مديريت آن آسانتر و احتمال خرابی آن كمتر است كابل مورد استفاده توپولوژی ستاره ای اترنت كابل زوج بهم تابيده بدون حفاظ است . هر كامپيوتر در پيكربندی ستاره ای به يك هاب متصل ميشود يك سر كابل به کارت شبكه يك كامپيوتر متصل ميشود و سر ديگر آن به هاب كه نقطه اتصال مركزی كابل کشی شبكه را نزد هم ميكند متصل ميشود. هاب ها به اندازه هاي مختلف عرضه ميشوند و مدلهای پيشرفته آنها ميتواند خطاهای موجود در سيگنالها را تقويت كند.آماده سازی توپولوژی ستاره ای آسان است و عيب يابی در آن آسانتر از شبكه باس است چرا كه يك كابل آسيب ديده تنها به روی يك كامپيوتر تاثير می گذارد و از طرف ديگر كابل زوج بهم تابيده معمولاً گرانتر از كواكسيال است . توپولوژی ستاره ای به كابل بسيار زياد و يك هاب نياز دارد . تمامی اينها منجر به بالا رفتن هزينه شبكه ميشود با اين تفاوت كه روش بهتری است .








اجزای اصلی شبکه:
الف - ايستگاه کاری ( (Workstation :

مشهورترین جزء يک شبکه ، ايستگاه کاری می باشد که از طريق آن کاربر با شبکه ارتباط برقرار می کند . ايستگاه کاری در شبکه به معنای يک پايانه هوشمند است زيرا از توانايی پردازش و اجرای برنامه بهره مند می باشد . ايستگاههای کاری در يک شبکه محلی به تنهایی قابل استفاده هستند و می توانند در سرعت پردازش ، مقدار حافظه ، برنامه های نصب شده و ابزار های ذخيره سازی اطلاعات متفاوت باشند .
ب - کارت های رابط شبکه ( NIC ) :

رابطی که جسم جدا از شبکه را به LAN متصل می سازد و آن را راه اندازی میکند ، کارت رابط شبکه يا آداپتور شبکه ( Network Interface Adapter � NIC ) ناميده می شود . يک کارت شبکه از شکاف ( SLOT ) موجود بر روی برد اصلی کامپيوترها استفاده می کند و باعث برقراری يک اتصال فيزيکی به رسانه انتقال يا کابل می شود . کارت شبکه ، باعث برقراری ارتباط مابین اجزا شبکه از طريق سیگنال های خاص می شود . هر عنصری از شبکه محلی که دارای يک کارت شبکه باشد بعنوان يک گره يا Node شناخته می شود بطوريکه هر گره از يک آدرس واحد برای مسيريابی اطلاعات استفاده می کند .
ج - کابل بندی ( Cabling ) :

اتصال فيزيکی گره های شبکه را کابل بندی شبکه می نامند . کابلی که در LAN استفاده می شود از اهميت خاصی برخوردار است زيرا اين عنصر در شبکه ، بيشترين تاثير را بر ميزان نرخ انتقال داده و بازدهی ورودی � خروجی دارد.
د - سرويس دهنده ( Server ) :
سرويس دهنده ، يک کامپيوتر است که عمليات دسترسی به فايل ها و انواع سرويس های ديگر را برای شبکه فراهم می سازد . سرويس دهندگان از پردازشگری قدرتمند بهمراه حافظه موقت و دائم با حجم بالا استفاده می کنند . يک سرويس دهنده ، دارای يک سيستم عامل شبکه ( Network Operating System � NOS ) می باشد که بعنوان مغز فعال شبکه کار می کند و چگونگی دسترسی ايستگاه های کاری را به منابع مشترک کنترل می نمايد .















آشنايي با ملزومات شبكه:

حتما همه شما تا به حال تجربه اتصال به اينترنت را داشته ايد و كم و بيش اطلاعاتي راجع به اين موضوع داريد. براي آشنايي بيشتر شما نكاتي هر چند مختصر در مورذ شبكه و قطعات مورد نياز در آن خواهيم گفت.

همان طور كه ميدانيد اينترنت ، متشكل از شبكه هايي است كه هر يك از طريق مسيرهايي به ديگري متصل هستند. اين مسيرها تبادل اطلاعات را ميسر مي سازند. اتصال به اينترنت به معني دستيابي به اين مسيرها است. حال براي اينكه اين شبكه ها كه شامل هزاران كامپيوتر هستند بتوانند به درستي با هم در ارتباط باشند به وسايل و قطعات ويژه اي مثل هاب، تكرار كننده، مسيرياب و… نياز است. اما براي اينكه بدانيد وظيفه ي هر يك از اين وسيله ها چيست ادامه مطلب را بخوانيد.

كابل Bus
در شبكه هاي محلي اترنت اوليه براي ارتباطاز كابل كواكسيال استفاده ميشود. (اين كابل ها همان كابل هايي هستند كه براي اتصال آنتن به تلويزيون استفاده مي شوندو شما حتما ديده ايد.) اينكابل از يك كامپيوتر به كامپيوتر ديگر رفته و تمام دستگاه ها رابه هم متصل ميكند. بنابراين هر سيگنالي كه در كابل Bus وجود دارد در تمام دستگاه ها قابل مشاهده است. اين روش ساده ترين روش ايجاد شبكه ي كامپيوتري است. البته در ظاهر ساده به نظر ميرسد اما در واقع پر از اشكال است. چون وقتي كه تعداد سيستم ها زياد مي شود ، كار كابل كشي بسيار پر زحمت است. تازه وقتي بخواهيد دستگاهي را از مدار خارج كنيد و يا يك دستگاه جديد اضافه كنيد مشكلات ظهور ميكنند. البته امروزه به ندرت مي توانيد يك شبكه محلي Lan پيدا كنند كه با كابل كواكسيال درست شده باشد.

Hub
به طور خلاصه بايد بگوييم هاب يك جعبه است كه داراي تعدادي ورودي بنام پورت (port) مي باشد. تعداد اين ورودي ها بسته به تعداد كامپيوترهايي است كه مي خواهيم در يك شبكه باشند، در هر طبقه يك هاب قرار مي دهند و تمام دستگاههاي آن طبقه با كابل به هاب مورد نظر وصل مي شوند كه بعد هر كدام از اين هاب ها به طريقي به كامپيوتر سرور متصل مي شوند. اگر اطلاعاتي به داخل اين جعبه آمد توسط كابل وارد تمام كامپيوترها مي شود. شايد بگوييد پس چه فرقي بين اين روش و روش اوليه وجود دارد؟ در جواب بايد گفت بزرگترين فرق در اين است كه شما مي توانيد هر زمان كه بخواهيد به راحتي يك كامپيوترجديد را با اتصال به اين جعبه به شبكه اضافه كنيد و يا با خارج كردن كابل يك دستگاه از اين جعبه آن را از شبكه خارج كنيد بدون اين كه كل شبكه تحت تاثير قرار بگيرد. اكثر هاب ها يك چراغ نمايشگر دارند كه نشان مي دهد هر كابل به خوبي دستگاه را به شبكه متصل كرده است و يك چراغ ديگر وضعيتي را نشان مي دهد كه دو سيستم سعي مي كنند در يك زمان اطلاعات را به اشتراك بگذارند و در نتيجه باعث تصادف داده ها (data Collision) مي شوند.
به طور كلي هاب به دو دسته تقسيم مي شود:
active :
اين نوع هاب ، سيگنال هايي را كه از درون آن مي گذرند تقويت مي كند.
:passive
اين هاب هيچ عمل تقويتي روي سيگنال انجام نمي دهد و صرفا آن را از خود عبور مي دهد. در مسافت هاي طولاني زياد بودن طول كابل باعث ضعيف شدن سيگنال مي شود و با تقويت آن ، قدرت اوليه را به آن بر مي گرداند.
نوع ديگري هم از هاب وجود دارد كه هوشمند ناميده مي شود كه به مسوول شبكه اجازه كنترل از راه دور اتصالات را مي دهد.

تكرار كننده(repeater):
اين وسيله در واقع نوع خاصي Hub است كه فقط داراي 2 پورت است. كار آن تقويت سيگنال هاي بين دو شبكه يا سگمنت هاي يك شبكه كه فاصله ي زيادي از هم دارند مي باشد. مثل هاب داراي 2 نوع Passive و Active مي باشد. نوع اول علاوه بر سيگنال هر چيز ديگري حتي نويز (noise: امواج نا خواسته كه به همراه سيگنال اصلي كه داراي اطلاعات است مي باشند. مثلا در امواج صوتي نويز باعث افت كيفيت صدا و شنيدن اصوات اضافه مي شود) را هم تقويت مي كند. اما تكرار كننده ي نوع اكتيو سيگنال را قبل از ارسال بازديد كرده و چيز هاي اضافه را خارج مي كند و مثلا ديگر نويز را تقويت نمي كند.

پل (bridge)
مثل تكرار كننده داراي دو پورت است و براي اتصال گروهي از كامپيوترها به كار مي رود. تفاوت آنها در اين است كه پل ليستي دارد كه نشان مي دهد در هر سمت چه كامپيوترهايي قرار دارند و به بسته هايي (در اينترنت و هر شبكه اي اطلاعات براي اينكه فرستاده شوند به قطعات كوچكتري تقسيم مي شوند ، هر قطعه را بسته مي ناميم) كه بايد بطرف ديگر شبكه بروند اجازه ي عبور مي دهد.

سوئيچ(switch)
تقريبا مثل هاب است اما به جاي دو پورت داراي چندين پورت است. درون خود يك جدولي دارد و نشان مي دهد كه چه سيستم هايي به هر پورت متصلند و بسته ها را به جايي كه بايد بروند مي فرستد. بر خلاف هاب سيگنال ها فقط به درون پورتي كه بايد بروند مي روند نه به تمام پورت ها. جداول(و شبكه) بايد به قدر كافي ساده باشند چرا كه فقط يك مسير ممكن براي هر بسته وجود دارد. اگر دقت كرده باشيد متوجه خواهيد شد كه سوئيچ از هاب سريعتر است چون احتياجي نيست كه هر پورت كل ترافيك ارسال و دريافت اطلاعات را متحمل شود و فقط آنچه كه مخصوص خود است را دريافت مي كند. البته سوئيچ از پل هم سريعتر است و درضمن گران تر از هر دوي آنها. بعضي سوئيچ ها و پل ها مي توانند براي اتصال شبكه هايي كه پروتكل هاي فيزيكي مختلفي دارند استفاده شوند. مثلا براي اتصال شبكه اترنت يا شبكه Tokenring.
هر دوي اين شبكه ها مي توانند به اينترنت متصل شوند. در شبكه Tokenring اطلاعات به صورت نشانه (token) هايي از يك كامپيوتر به كامپيوتر ديگر به صورت ستاره يا حلقه منتقل مي شوند. شبكه اترنت را هم قبلا توضيح داديم. اين قطعات به صورت ويژه هستند و در همه ي شبكه ها استفاده نمي شوند.

مسير ياب (router)
مسير ياب از دو يا چند پورت براي ورود و خروج اطلاعات تشكيل شده است در واقع كنترل ترافيك در اينترنت به عهده آنها مي باشد. مسيرياب را مي توان مرتب كننده ي هوشمند بسته ها ناميد . همان طور كه از نامش پيدا است ، بهترين مسير را براي فرستادن قطعات به مقصد انتخاب مي كند و چك مي كند تا ببيند آيا بسته ها به مقصد رسيده اند يا نه. بر اساس مقصد داده ها ، بسته ها از يك مسير ياب ديگر از طريق بهترين راه فرستاده مي شوند . اين موضوع باعث مي شود تا به عنوان يك وسيله ي قدرت مند در شبكه هاي پيچيده مثل اينترنت استفاده شود در واقع مي توان اينترنت را به عنوان شبكه اي از مسير ياب ها توصيف كرد. انواع مسير ياب ها با جداول و پروتكل هاي مختلفي كار مي كنند اما حداقل اين كه هر مسير ياب در اينترنت بايد با پروتكل Tcp/ip كار كند.

Brouter
اين وسيله تركيبي از پل و مسير ياب مي باشد/(bridgt+router). بسته هاي محلي مي توانند از يك طرف شبكه به طرف ديگر با توجه به آدرس مقصد هدايت شوند حتي اگر ازهيچ پروتكل ارسالي هم پيروي نكنند. بسته هايي كه داراي پروتكل مناسب هستند مي تواند طبق مسير خود به دنياي خارج از شبكه محلي فرستاده شوند.

دروازه(gateway)
دليل اصلي پيچيدگي موضوع در دروازه ها از اين حقيقت ناشي مي شود كه اين كلمه دو عملكرد مختلف را توصيه مي كند. يك نوع آن ، يك شبكه را به يك شبكه يا دستگاه هاي مختلف ديگر ارتباط مي دهد. مثلا يك شبكه از كامپيوترهايي كه به يك سيستم ابر كامپيوتر Ibm متصل هستند.
كاربرد معمولي آن در گره (node) يك شبكه مي باشد كه امكان دستيابي به اينترنت و يا كامپيوترهاي ديگر در يك شبكه پيچيده Lan را مي دهد. در شبكه هايي كه بيش از يك دروازه وجود دارد معمولا يكي از آنها به عنوان دروازهي پيش فرض انتخاب مي شود.
قبلا يك دروازه تقريبا شبيه به چيزي بود كه ما امروزه مسير ياب مي ناميم.

سرور پراكسي(proxy Server)
اين سيستم بين يك سرور و يك كامپيوتر Work Station (يعني كامپيوتري كه به كامپيوتر اصلي يا همان سرور متصل است) برقرار است.
ملموس ترين مثال در مورد اينترنت ، مرورگري كه شما با آن كار مي كنيد است. اين مرورگر ظاهرا در حال برقراري ارتباط با يك سرور خارج از وب است اما در واقع به يك سرورپراكسي محلي متصل است.
شامل مزیت های بسیاری است:
مزيت اول: اين سيستم باعث افزايش سرعت دسترسي به اينترنت مي شود. چون سرور پراكسي صفحات وبي كه قبلا باز شده اند را در حافظه ذخيره ميكند ، هنگامي كه شما به اين صفحات اختياج داريد به جاي اينكه آن را از سايت اصلي و از محلي دور پيدا كنيد به راحتي و به سرعت آنها را از اين دستگاه برميذاريد. حال ببينيم نحوه ي كار به چه صورت است.
وقتي شما در يك شبكه ي مخلي مثلا شبكه ي شركت مي خواهيد به يك سرويس دهنده در شبكه دسترسي داشته باشيد ، يك در خواست از كامپيوتر شما به سرور پراكسي (سرويس دهنده پراكسي) فرستاده مي شود . سرور پراكسي با سرور اصلي در اينترنت ارتباط برقرار مي كند و سپس سرور پراكسي اطلاعات را از سرور اينترنت به كامپيوتر شما درون شبكه شركت مي فرستد و در ضمن يك كپي از اين اطلاعات در سرور پراكسي ذخيره مي شود.
مزيت دوم: با كمي دقت مي بينيد كه سرور پراكسي به عنوان يك واسطه بين شبكه ي شركت شما عمل مي كند. به عبارتي باعث امنيت در شبكه ي ذاخلي شركت مي شود. چون به جاي اينكه چندين كامپيوتر در شبكه ي داخلي به اينترنت متصل باشند فقط يك سرور پراكسي با اينترنت در ارتباط است. امنيت شبكه از لحاظ ويروس و هك شدن و... تا حدود زيادي تامين مي شود.

اما اين كار چگونه انجام مي شود؟
معمولا در شركت ها براي محافظت از شبكه ي خود از ديواره هاي آتش (firewalls) استفاده مي كنند. ديواره هاي آتش به كاربر در شبكه امكان مي دهند به اينترنت دسترسي داشته باشد، ولي جلوي هكرها و هر كس در اينترنت كه مي خواهد به شبكه آن شركت دسترسي داشته باشد و باعث خسارت شود را مي گيرند. ديواره هاي آتش مجموعه اي از سخت افزارها و نرم افزارهايي مثل مسير ياب ها ، سرويس دهنده ها و نرم افزارهاي مختلف هستند. انواع مختلفي دارند و بسته به كاربردشان مي توانند ساده و يا پيچيده باشند.




اصطلاحات شبکه‌

) DTE (Data Terminal Equipment) منبع و گیرنده داده ها را در شبکه‌های رایانه‌ای DTE می‌گویند(.

) DCE (Data Communication Equipment) تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق می‌دهد مانند مودم (.

) B.W (Band width) پهنای باند یا محدوده‌ای که در آن امواج آنالوگ بدون هیچ افتی حرکت می‌کنند(

) Noise نویز یا پارازیت به امواج الکتریکی مزاحم می‌گویند که موجب اختلال در انتقال داده ها می‌شود(

) Bpsسرعت انتقال داده ها یا بیت در ثانیه (

) Network ‌شبکه(

) Share به اشتراک گذاری داده ها و منابع سخت افزاری برای استفاده همه کامپیوتر های موجود در شبکه (.

) Time Sharingنوعی شبکه در قدیم که از یک Main Frame به عنوان سرور استفاده می‌کردند (.

) PAN (Personal area network) شبکه‌ شخصی)

) LAN (Local area network) شبکه‌ محلی و کوچک (.

)MAN (Metropolition area network) شبکه‌ شهری (.

)WAN (Wide area network) شبکه‌ گسترده همانند اینترنت)

) Nodeبه هر کامپیوتر وصل به شبکه Node یا گره می‌گویند (.

) Server سرویس دهنده (.

Peer - to - Peer (شبکه‌های نظیر به نظیر که در آن هر کامپیوتری هم سرویس دهنده هست و هم سرویس گیرنده(.

) Server – Based شبکه‌های بر اساس سرویس دهنده که در آن یک یا چند کامپیوتر فقط سرویس دهنده و بقیه کامپیوتر ها سرویس گیرنده هستند (.

) Topology توپولوژی به طرح فیزیکی شبکه و نحوه آرایش رایانه ها در کنار یکدیگر می‌گویند(.

) BUS توپولوژی خطی که در آن رایانه ها در یک خط به هم وصل می‌شوند. در این توپولوژی رایانه اول و آخر به هم وصل نیستند (.

) Ringتوپولوژی حلقوی که بصورت یک دایره رایانه ها به هم وصلند و در این توپولوژی رایانه اول و آخر به هم وصلند (.

) STARتوپولوژی ستاره‌ای که در آن از یک هاب به عنوان قطعه مرکزی استفاده می‌شود. و رایانه ها به آن وصل می‌شوند (.

) Collision برخورد یا لرزش سیگنال ها (.

) NIC کارت شبکه (.

) Coaxial نوعی کابل که به کابل های هم محور معروف است و دو نوع دارد، و در برپایی شبکه ها به کار می‌رود. و دارای سرعت 10 مگابیت در ثانیه است (.

)TP ( Twisted Pair) کابل های زوج به هم تابیده هستند، و در برپایی شبکه ها به کار می‌رود. و حداکثر دارای سرعت 100 مگابیت در ثانیه است (.

) Fiber Optic کابل فیبر نوری که در برپایی شبکه ها به کار می‌رود و سرعت بسیار بالایی ( بیش از 1 گیگا بیت در ثانیه ) دارد.(

) Thinnet کابا کواکسیال هم محور نازک با پشتیبانی 185 متر بدون تقویت کننده (.

) Thiknet کابا کواکسیال هم محور ضخیم با پشتیبانی 500 متر بدون تقویت کننده (.

) UTP ( Unshielded T.P.) نوعی کابل زوج به هم تابیده بدون حفاظ که شامل پنج رده می‌باشند( .

) STP ( Shielded T.P.) نوعی کابل زوج به هم تابیده دارای حفاظ می‌باشد (.

) Rack در شبکه‌های T.P. بزرگ برای جلوگیری از اشغال فضای زیاد توسط کابل ها مورد استفاده قرار می‌گیرد (

) Patch panel دستگاهی که بین هاب و کابل قرار می‌گیرد (.

) RJ-45 فیش های مربوط به کابل های T.P. هستند (.

) IRQ وقفه (.

) Base I/O Port آدرس پایه ورودی و خروجی (.

) Base Memory آدرس پایه حافظه (.

) Boot ROM قطعه‌ای برای بالا آوردن شبکه هایی که در آن هیچگونه دیسکی برای بالا آوردن نیست)

WLAN ( Wireless LAN ) (شبکه هایی محلی بی سیم( .

) AP ( Access Point ) دستگاهی که یک کامپیوتر بی سیم را به یک شبکه LAN وصل می‌کند (.

) Cell محدوده‌ای را که یک AP تحت پوشش دارد را سلول ( Cell ) می‌گویند (.

) Protocol پروتکلها، قوانین و روالهایی برای ارتباط هستند و یک شبکه برای برقراری ارتباط از این قوانین استفاده می‌کند (.

OSI (استاندارد OSI برای برقراری ارتباط دو رایانه، وظایف را به هفت قسمت تقسیم کرده و به 7 لایه OSI معروف شده‌اند و به ترتیب فیزیکی – پیوند داده ها – شبکه – انتقال – جلسه – نمایش و کاربردی می‌باشند (.

) CSMA/CD نوعی روش دسترسی به خط با استفاده از روش گوش دادن به خط (.

) Token Ring روش عبور نشانه که در شبکه‌های حلقوی به کار می‌رود، از انواع روش دسترسی به خط است (.

) MAU وسیله‌ای مانند هاب، اما در شبکه‌های حلقوی به کار می‌رود (.

) Novell Netware نوعی سیستم عامل برای شبکه (.

) Unix نوعی سیستم عامل برای شبکه (.

) Windows NT Server & Windows 2000 Advanced Server نوعی سیستم عامل برای شبکه (.

) Search Engine موتور جستجو (.

معماری شبکه (به ترکیبی از استانداردها، پروتکل ها و توپولوژی ها معماری شبکه می‌گویند . زمانیکه کامپیوترهای شخصی اطلاعاتی را برای چاپگر و یا هر وسیله دیگری که به پورت موازی متصل است، ارسال می‌نمایند ، در هر لحظه هشت بیت ارسال خواهد شد. هشت بیت فوق بصورت موازی برای دستگاه ارسال خواهند شد. پورت موازی استاندارد، قادر به ارسال ۵۰ تا ۱۰۰ کیلوبایت در هر ثانیه است(.



مديريت شبكه چيست؟
در حالت كلي وقتي صحبت از مديريت شبكه به ميان مي‌آيد توقع مديريت و كنترل تمام جنبه‌هاي شبكه ايجاد مي‌شود و همين مساله بنوعي مشكل ساز است.
برخي مجموعه‌هاي نرم‌افزاري با چنين ديدگاهي سعي مي‌كنند كه مولفه‌هاي بسيار فراوان جدا از هم (كه هر يك بصورت خاصي كار مي‌كنند) تشكيل‌دهنده يك شبكه را درك و به روش يكساني ارائه كنند كه البته دشواري چنين كاري سبب هزينه مالي و زماني بسياري مي‌شود.
محصولاتي كه روي يك جنبه تمركز مي‌كنند معمولا كاراتر و ارزانتر هستند و استفاده از آنها ساده‌تر مي‌باشد، ولي سادگي آنها سبب قابليتهاي كمتر آنها مي‌شود.
از طرف ديگر، نسخه‌هاي كوچكتر محصولات پرقابليت تر تقريبا هر كدام از جنبه‌هاي مدل ‪ FCAPS‬را، اگر چه با محدوديت‌هايي، با قيمت مناسب مي‌پوشانند.
بر اساس مدل ‪ FCAPS‬مديريت شبكه مي‌تواند به پنج دسته كلي تقسيم شود كه عبارتند از:
‪Security Management‬
‪Fault Management‬
‬‬‬Configuration Management
‪ Performance Management‬
‪ Accounting Management‬
اهميت هر كدام از اين جنبه‌ها نيز براي مديران شبكه معمولاگ بر اساس ترتيب ذكر شده است.
محدوديتهايي كه معمولا ابزارهاي ارزان‌قيمت تر دارند بخاطر محدوديت كارهايي است كه ‪ SNMP‬مي‌تواند انجام دهد.
ابزارهايي كه تنها متكي بر ‪ SNMP‬هستند، تنها مي‌توانند بخشهاي ‪ Fault Performance‬و از مدل ‪ FCAPS‬را پوشش دهند، بنابراين بسياري از ابزارهاي مديريت جامع، ‪agent‬هاي خاص خود را دارند.
بهر حال بايد توجه داشت ابزارهايي كه بتوانند تمام جنبه‌هاي مدل ‪FCAPS‬ را پوشش دهند، محدود و بسيار گرانقيمت هستند.
اغلب محصولات مديريت شبكه ارزان قيمت تنها ابزارهاي مانيتورينگ هستند.
اين محصولات اطلاعات شبكه را بصورت طيف وسيعي از روشها از ‪pop-up‬ ‪system-tray‬ها و نمايه‌هاي چشمك زن گرفته تا گراف‌هاي پيچيده مقادير حداقل و حداكثر و آستانه بر حسب زمان نشان مي‌دهند.
تعداد محصولات مديريت شبكه ارزان قيمت بسيار فراوان است.
اين محصولات با هر تركيبي از ويژگيهاي مختلف كه بتوان تصور كرد، ارائه شده‌اند، كه اين ويژگي‌ها را مي‌توان در موارد زير ديد.
‪inventory helpers, DNS managers, IP address figurers, switch and‬ ‪router watchers, event alarms, SNMP MIB everything, network‬ .‪diagrammers and packet analyzers‬
كشف شبكه يا ارائه نقشه شبكه يكي از اهداف اوليه ابزارهاي مديريت شبكه به حساب مي‌آيد.
اغلب محصولات سعي مي‌كنند كه نقشه لايه ‪ ۳‬شبكه را با استفاده از ‪،ping‬ ‪ ،SNMP‬و پورتهاي ‪ TCP‬و ‪ UDP‬استخراج كنند. ابزارهاي پيشرفته‌تر سعي مي‌كنند نقشه لايه دو را نيز استخراج كنند، اگرچه اكثرا بدليل مشكلاتي نظير يكسان نبودن پياده‌سازيهاي ‪ SNMP‬نمي‌توانند نقشه دقيقي در اين مورد ارائه كنند.
بهرحال هيچ ابزاري كه بتواند توپولوژي فيزيكي شبكه را استخراج كند ارائه نشده است.
مساله مهم ديگري كه بايد مد نظر قرار داد پشتيباني محصولات است كه همواره بايد در نظر باشد.
ابزارهاي مديريت شبكه ارزانقيمت معمولا از پايگاه داده‌هاي معمول، ‪ distributed processing‬و ‪ redundancy‬پشتيباني نمي‌كنند و با شبكه‌هاي بسيار بزرگ مشكل پيدا مي‌كنند.
بهرحال بايد توجه داشت كه حتي بودجه ‪ ۱۰‬هزار دلاري براي مديريت شبكه نشان از محدوديت منابع مالي دارد.



امنيت شبكه

وقتی بحث امنیت شبكه پیش می آید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی كه هر كدام به تنهایی
می توانند جالب ، پرمحتوا و قابل درك باشند ، اما وقتی صحبت كار عملی به میان می اید ، تركیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یك علم هم،به كار امدن ان هست .
پس از طی دوره تئوری امنیت شبكه و ورود به محیط کار، ممكن است این سوال مطرح شود كه حالا باید از كجا شروع كنیم؟اول كجا را ایمن كنیم ؟ چه استراتژی را پیش بگیریم و كجا كار را تمام كنیم ؟ " انبوهی از این قبیل سوالات فكر شما را مشغول می كند و كم كم حس می كنید كه تجربه كافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یك استراتژی علمی - كاربردی داشته باشید ، باید مراحل زیر را قئم به قدم طی کنید
همیشه در امنیت شبكه موضوع لایه های دفاعی ، موضوع داغی هستند و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این است كه هیچكدام از اینها ، اولین لایه دفاعی نیستند . بیاد داشته باشید كه اولین لایه دفاعی در امنیت شبكه و حتی امنیت فیزیكی ، Policy است. بدون policy ، لیست كنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن كردن شبكه كنید ، به نتیجه نخواهید رسید .
با این مقدمه ، و با توجه به این كه شما policy مورد نظرتان را كاملا تجزیه و تحلیل كردید و دقیقا می دانید كه چه چیزی را می خواهید و چه چیزی را نیاز ندارید ، كار را شروع می كنیم .
ما برای این کار باید پنج مرحله زیر پشت سر بگذاریم. این پنج مرحله عبارتند از :

الف) بازرسی (Inspection)
ب) حفاظت (Protection)
پ) ردیابی (Detection)
ت) واكنش (Reaction)
ث) بازتاب (Reflection)

در طول مسیر ، از این پنج مرحله عبور می كنیم ، ضمن اینكه ایمن كردن شبكه به این شكل ، احتیاج به تیم امنیتی دارد و یك نفر به تنهایی نمی تواند این پروسه رو طی كند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممكن را نقض می كند .

1) اولین جایی كه ایمن كردن رو شروع می كنیم ، ایمن كردن كلیه authentication های موجود است .
معمولا رایج ترین روش authentication كه مورد استفاده قرار می گیرد ، استفاده از شناسه كاربری و كلمه رمز است.
مهمترین جاهایی كه باید authentication را ایمن و محكم كرد عبارتند از :

- كلمات عبور كاربران ، به ویژه مدیران سیستم .
- كلمات عبور سوییچ و روتر ها (سوییچ از اهمیت زیادی برخوردار است، زیرا این device به صورت plug and play كار می كند ، اكثر مدیرهای شبكه از config كردن ان غافل می شوند ، در حالی كه می تواند امنیت خیلی خوبی به شبكه بدهد.)
- كلمات عبور مربوط به SNMP .
- كلمات عبور مربوط به پرینت سرور .
- كلمات عبور مربوط به محافظ صفحه نمایش .

2) قدم دوم نصب و به روز كردن آنتی ویروس بر روی همه دسكتاپ ، سرور و میل سرورهاست .
ضمن اینكه آنتی ویروس های مربوط به كاربران باید به طور اتوماتیك به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشكوك یا اضطراری به كاربران هم داده بشود .

3) مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست .
در این مرحله علاوه بر كارهای ذكر شده ، كلیه سرورها و device ها و دسك تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .

4) در این مرحله نوبت گروه بندی كاربران و اعطای مجوزهای لازم به فایلها و دایركتوری ها میباشد .
ضمن اینكه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یكی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یك بار دیگه امنیت سیستم عامل باید چك بشود تا چیزی فراموش نشده باشد .

5) حالا نوبت device ها هست كه معمولا شامل روتر ، سوییچ و فایروال می شود .
بر اساس policy موجود و توپولوژی شبكه ، این box ها باید config بشوند . تكنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing كه از وظایف مدیران شبكه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود كه از حداقل ممكن برای IP Assign به شبكه ها استفاده شده است.

6) قدم بعد تعیین استراژی backup گیری هست . نكته مهم كه اینجا وجود دارد این هست كه باید مطمئن بشویم كه سیستم backup گیری و بازیابی به درستی كار می كند و بهترین حالت ممكن باشد .

7) امنیت فیزیكی . اول از همه به سراغ UPS ها می رویم . باید چك كنیم كه UPS ها قدرت لازم رو برای تامین نیروی الكتریكی لازم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند . به طور كل آنچه كه در مورد امنیت فیزیكی یاد گرفتید را در این مرحله به كار می برید .

8) امنیت وب سرور یكی از موضوعاتی هست كه روش باید وسواس داشته باشید.
به همین دلیل در این قسمت كار ، مجددا و با دقت بیشتر وب سرور رو چك و ایمن می كنیم . در حقیقت ، امنیت وب رو اینجا لحاظ می كنیم). اسكریپت های سمت سرویس دهنده رو هیج وقت فراموش نكنید(

9) حالا نوبت چك ، تنظیم و تست سیستم های Auditing و Logging هست . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبی محافظت می شود . در ضمن ساعت و تاریخ سیستم ها درست باشد ، مبادا كه اشتباه باشه كه تمام زحماتتان در این مرحله به باد میرود . و امكان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد .

10 ) ایمن كردن Remote Access با پروتكل ها و تكنولوژی های ایمن و Secure قدم بعدی رو تشكیل می دهد. در این زمینه با توجه به شرایط و امكانات ، ایمن ترین پروتكل و تكنولوژی ها رو به خدمت بگیرید .

11 ) نصب فایروال های شخصی در سطح host ها ، لایه امنیتی مضاعفی به شبكه شما میدهد . پس این مرحله رو فراموش نكنید .

(12 شرایط بازیابی در حالت های اضطراری رو حتما چك و بهینه كنید . این حالت ها شامل خرابی قطعات كامپیوتری ، خرابكاری كاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابكاری ناشی از نفوذ هكرها ، میباشد . استاندارد های warm site و hot site را در صورت امكان رعایت كنید.
یادتون باشد كه " همیشه در دسترس بودن اطلاعات " ، جز، قوانین اصلی امنیتی هست .

13) و قدم آخر این پروسه كه در حقیقت شروع یك جریان همیشگی هست ، عضو شدن در سایتها و بولتن های امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن است.

همچنین برای پياده سازی امنيـت در شبکه های بدون کابل از سه روش متفاوت استفاده می شود :
(WEP) Wired Equivalent Privacy
در روش فوق ، هدف توقف ره گيری سيگنال های فرکانس راديوئی توسط کاربران غير مجاز بوده و برای شبکه های کوچک مناسب است . علت اين امر به عدم وجود پروتکل خاصی به منظور مديريت "کليد " بر می گردد. هر "کليد " می بايست به صورت دستی برای سرويس گيرندگان تعريف گردد. بديهی است در صورت بزرگ بودن شبکه ، فرآيند فوق از جمله عمليات وقت گير برای هر مدير شبکه خواهد بود . WEP ، مبتنی بر الگوريتم رمزنگاری RC4 است که توسط RSA Data System ارائه شده است . در اين رابطه تمامی سرويس گيرندگان و Aceess Point ها بگونه ای پيکربندی می گردند که از يک کليد مشابه برای رمزنگاری و رمزگشائی استفاده نمايند .
SSID)) Service Set Identifier
روش فوق به منزله يک "رمزعبور" بوده که امکان تقسيم يک شبکه WLAN به چندين شبکه متفاوت ديگر که هر يک دارای يک شناسه منحصر بفرد می باشند را فراهم می نمايد . شناسه های فوق، می بايست برای هر access point تعريف گردند. يک کامپيوتر سرويس گيرنده به منظور دستيابی به هر شبکه ، می بايست بگونه ای پکربندی گردد که دارای شناسه SSID مربوط به شبکه مورد نظر باشد . در صورتی که شناسه کامپيوتر سرويس گيرنده با شناسه شبکه مورد نظر مطابقت نمايد ، امکان دستيابی به شبکه برای سرويس گيرنده فراهم می گردد .
(MAC) Media Access Control
در روش فوق ، ليستی از آدرس های MAC مربوط به کامپيوترهای سرويس گيرنده، برای يک Access Point تعريف می گردد . بدين ترتيب ، صرفا" به کامپيوترهای فوق امکان دستيابی داده می شود . زمانی که يک کامپيوتر درخواستی را ايجاد می نمايد ، آدرس MAC آن با آدرس MAC موجود در Access Point مقايسه شده و در صورت مطابقت آنان با يکديگر ، امکان دستيابی فراهم می گردد . اين روش از لحاظ امنيتی شرايط مناسبی را ارائه می نمايد ، ولی با توجه به اين که می بايست هر يک از آدرس های MAC را برای هر Access point تعريف نمود ، زمان زيادی صرف خواهد شد . استفاده از روش فوق، صرفا" در شبکه های کوچک بدون کابل پيشنهاد می گردد .





























آموزش راه اندازی و تنظیم یک شبکه Lan کوچک

اگر در محیط کار یا منزل خود با بیش از یک کامپیوتر سروکار دارید احتمالا به فکر افتاده اید که آنها را به یکدیگر متصل کرده و یک شبکه کوچک کامپیوتری راه بیا ندازید .

با اتصال کامپیوتر ها به یکدیگرمیتوانید چاپگرتان را بین همه انها به اشتراک بگذارید از طریق یکی از کامپیوتر ها که به اینترنت وصل است بقیه را نیز به اینترنت متصل کنید از هر یک از کامپیوتر ها به فایل های خود از جمله عکس ها اهنگ ها و اسنادتان دسترسی پیدا کنید به بازی هایی بپردازید که نه چند بازیکن با چند کامپیوتر نیاز دارند
وبلاخره این که که خروجی وسایلی چون DVD PLAYER یا وب کم را به سایر کامپیوتر ها ارسال کنید .
در این مقاله صمن معرفی روش های مختلف اتصال کامپیوتر ها به یکدیگر انخام تنضیمات دستی را برای بهره بردن از حد اقل مزایای یک شبکه کامپیو تری به شما نشان می دهیم .
ذکر این نکته هم لازم است که قسمت اصلی این مقاله به نصب نرم افزار اختصاص دارد اما در انتهای مطلب در خصوص ساختار شبکه و مسائل فیزیکی ان هم توضیهاتی داده ایم

روشهای اتصال:
برای اثصال کامپیوتر هایی که در فاصله ای نه چندان دور از یکدیگر قرار دارند راههای مختلفی وجود دارد که عبارتند از :
سیم کشی دیتا به صورت تو کار در حین ساخت ساختمان که امروز بسیار متداول است .
در این روش همان گونه که برای برق ساختمان از قبل نقشه می کشند و مثلا جای کلید ها و پریز ها را مشخص می کنند برای شبکه کامپیوتری هم نقشه کشی و سیم کشی می کنند .
قرار دادن سیم ها در کف اتاق و اتصال کامپیوتر هایی که در یک اتاق قرار دارند .
استفاده از فناوری بی سیم
ساتفاده از سیم کشی برق داخل ساختمان
استفاده از سیم کشی تلفن داخل ساختمان
هر یک روش ها مزایا و معایب خاص خود را دارند اما برای به اشتراک گذاشتن چاپگر فایل ها و اینتر نت باید کامپیوتر ها را به نحو صحیح و مناسبی تنظیم و آماده کنید و فرق نمی کند که کدام روش را انتخاب کرده باشید
به همین دلیل کار را از همین نقطه شروع می کنیم از آنجا که ویندوز های اکس پی و 98 پر استفاده ترین ویندوز ها در منازل و دفاتر کوچک هستند نحوه اشتراک گذاری منابع در این دو ویندوز را مورد بحث قرار می دهیم هر چند مورد سایر ویندوز ها مفاهیم تغییر نمی کند
گام های اولیه :
برای راه اندازی شبکه در منزل خود این سه کار را باید انجام دهیم :
انتخاب فناوری مناسب شبکه که مورد نظر ما در این مقاله اترنت استاندارد است
خرید و نصب سخت افزار مناسب این کار، که اصلی ترین آنها کارت شبکه برای هر یک از این کامپیوتر ها و یک هاب – سوییچ است
تنظیم و آماده سازی سیستم ها به نحوی که بتوانند همدیگر را ببینند و با یکدیگر صحبت کنند
از این سه مرحله قدم سوم از همه مهم تر است .
ویندوز اکس پی قسمتی به نام NETWORK SETUP WIZARD دارد که تنظیمات شبکه را برای شما انجام می دهد .
به غیر از این متخصصان هستند که در ازای دریافت دستمزد ، شبکه شما را در محل راه می اندازند .
نام گذاری کامپیوتر ها به اشتراک گذاشتن چاپگر ها فایل ها و اتصالات اینترنتی ،اساسی ترین کارهایی هستند که این افراد برای شما انجام می دهند .
اما اگر با مشکلی مواجه بشوید یا تنظیمات کامپیوتر تان بهم بخورد ، باید بتوانید خودتان شبکه را تنظیم کنید .
کلا بد نیست مفاهیم و اصول راه اندازی یک شبکه کامپیوتری را بدانید تا به هنگام ضرورت خودتان بتوانید دست به کار شوید .
به طور کلی کار هایی که باید انجام دهید تا یک شبکه (( مرده)) را ((زنده)) کنید و به بهره برداری از ان بپر دازید ، از این قرار است :
نام گذاری کامپیوتر
دادن آدرس IP
به اشتراک گذاشتن فایل ها
به اشتراک گذاشتن چاپگر
انجام تنظیمات امنیتی
به اشتراک گذاشتن اتصال اینترنت

نام گذاری کامپیوتر:
بعد از نصب سخت افزار های مورد نیاز برای راه اندازی شبکه ، نیاز به نوبت به نصب نرم افزار های آن می رسد.
در اولین قدم باید برای تکتک کامپیوتر های موجود در شبکه خود اسمی منحصر به فرد و غیر تکراری انتخاب کنید .
علاوه بر اسم کامپیوتر اسم گروه کاری یا WORK GROUP هم مهم است . تمام کامپیوتر های یک شبکه باید عضو یک گروه کاری باشند .
ویندوز اکس پی :
برای نام گذاری کامپیوتر در ویندوز اکس پی این مراحل را دنبال کنید :
پنجره control panel را باز کنید
اگر حالت نمایش آیکون ها به صورت کلاسیک نیست روی لینک classic new کلیک کنید .در این حالت بر نامه system را اجرا کنید .
در کادر محاوره ظاهر شده صفحه computer name را انتخاب کنید
همان طور که ملا حظه می کنید کامپیوتر یک اسم کامل دارد و یک گروه کاری . روی دکمه chang کلیک کنید تا کادر محاوره بعدی ظاهر شود .
در کادر اول اسمی را تایپ کنید که می خواهید به کامپیوتر تان اختصاص دهید . این اسم هر چیزی می تواند باشد ، فقط نباید تکراری باشد . مثلا اسم کامپیونر اول را pc 1 بگذارید .
در کادر دوم اسمی را که می خواهید به گروه کاری خود اختصاص دهید وارد کنید .مثلا My office یا My Home یا هر چیز دیگر . حتی خود Work Group هم بد نیست .
در پایان OK و دوباره OK را بزنید . اگر ویندوز خواست ری استارت کند قبول کنید .
ویندوز 98
برای نام گذاری کامپیوتر در ویندوز 98 این مراحل را دنبال کنید:
با کلیک راست روی آیکون Network Neighborhood روی دسکتاپ گزینه ، properties را انتخاب کنید .
در کادر محاوره ظاهر شده ، به صفحه identification بروید .
در کادر اول ، اسم کامپیوتر و در کادر دوم اسم گروه کاری مورد نظر را بنویسید . بعد از تنظیم نام برای تک تک کامپیوتر ها و گذاشتن یک اسم برای کروه کاری تمام آنها ، کامپیوتر ها را دارای هویت کرده و در یک گروه جای داده اید . حالا نوبت به دادن آدرس IP میرسد .
آدرس IP
آدرس IP نشانی هر کامپیوتر در شبکه است . کامپیوتر از طریق این نشانی است که یکدیگر را در شبکه پیدا می کنند .
در هر شبکه آدرس IP هر کامپیوتر باید منحصر به فرد و غیر تکراری باشد .
در باره IP و آدرس دهی از این طریق ، زیاد میتوان صحبت کرد ، اما از آنجا که در این مقاله قصد پرداختن به تئوری را نداریم بلا فاصله دست به کار می شویم . فقط ذکر این نکته را زروری میدانیم که آدرس IP در واقع یک شماره چهار قسمتی است . هر قسمت عددی از 0 تا 255 است که با علامت نقطه از قسمت بعدی جدا می شود .
در یک شبکه کوچک ، برای تمام کامپیوتر ها سه قسمت اول آدرس IP را یکسان می گیریم و فقط قسمت چهارم را برای هر کامپیوتر عدد متفاوتی را در نظر می گیریم .
مثلا در کامپیوتر اول آدرس 192.168.0.1 و برای کامپیوتر دوم آدرس 192.168.0.2 را می نویسیم و به همین ترتیب در بقیه کامپیوتر ها قسمت چهارم آدرس IP را عدد متفاوتی را می دهیم .





















منابع:

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]