-
.
چگونه پورتهای USB را فعال یا غیر فعال کنیم . ./
در برخی از مکانها مثل مدرسه،دانشگاه و اداره ها نیاز داریم پورتهای USB سیستم ها را فعال و غیر فعال کنیم،در ادامه برخی روشهای انجام این کار را بیشتر توضیح میدهیم.
قبل از معرفی روش های موجود،به این نکته توجه کنید که شما باید در حالت administrator به سیستم وارد شده باشید.
فعال و غیرفعال کردن پورت ها از طریق ریجیستری
برای فعال نمودن پورت USB مسیر زیر را در ریجستری ویندوز(دکمه Win+R را نگه دارید و در پنجره باز شده regedit راتایپ و اینتر کنید) دنبال کنید:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\USBSTOR
سپس در سمت راست فایل Start را انتخاب و بروی آن دابل کلیک کنید.در پنجره باز شده مقدار value data را به ۳ تغییر دهید و پنجره را OK کنید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
برای غیر فعال نمودن پورت ها مسیر بالا را ادامه دهید و مقدار value data را به ۴ تغییر دهید.
در آخر سیستم خود را restart کنید.
غیر فعال کردن پورت ها از Device Manager
روش دیگر فعال یا غیر فعال کردن پورت ها ، Device Manager ویندوز است، در صورت غیر فعال بودن پورت ها بهتر است Device Manager ویندوز(دکمه Win+R را نگه دارید و در پنجره باز شده devmgmt.msc راتایپ و اینتر کنید) را چک کنید و در صورتی که هرکدام از پورت ها در Universal Serial Bus controllers این قسمت disable بود آن را enable کنید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
استفاده از USB Drive Disabler /Enabler
علاوه بر روشهای فوق میتوانید از برنامه کم حجم و کاربردی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
استفاده کنید،از طریق این برنامه میتوانید براحتی پورت USB سیستم خود را فعال یا غیر فعال کنید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
توجه کنید که از روشهایی دیگری مانند استفاده از gpedit.msc ویندوز و برنامه های امنیتی نیز میتوان دسترسی به پورتهای USB را کنترل کرد.
منبع :anzalweb
.
-
- امنیت دیوایس . ./
موضوع بسیار مهمی است که دیوایس های شبکه را امن کنید . این دیوایس ها شامل سرور ها , روترها , سوییچ و هاب , نقاط دسترسی بی سیم و... اما مسئله امنیت دو بعد دارد : یک دسترسی ریموت یا از راه دور و دوم دسترسی فیزیکی . در اینجا درباره امنیت فیزیکی دیوایس صحبت می کنیم . شما بایستی دیوایس های شبکه خود را به صورت فیزیکی امن کنید . منظور از امنیت فیزیکی دیوایس چیست ؟ به این معنی که در سازمان خود دیوایس های شبکه را در محلی قرار دهید که از دسترسی فیزیکی افراد متفرقه دور باشد . مثلا در سازمان های بزرگ محلی تحت عنوان اتاق سرور وجود دارد که کامپیوترهای سرور را در این مکان امن قرار می دهند . ولی این اتفاق همیشه رخ نمی دهد . شرکت های زیادی وجود دارند که به دلایل مختلف دیوایس های خود را نه تنها در محلی امن مثل اتاق سرور قرار نمی دهند , بلکه در جلوی چشم و حتی در لابی سالن و در دید همگان می گذارند ! گاهی این کار بر حسب نیاز صورت می پذیرد که توجیه پذیر است ولی برای ایجاد امنیت در چنین شرایطی بایستی تمهیداتی اندیشید . به یاد داشته باشید که در صورتی که دسترسی فیزیکی افراد مختلف به دیوایس هایی همچون کامپیوتر های سرور یا نقاط دسترسی وایرلس یا سوییچ ها ایجاد شود , امنیت منطقی و نرم افزاری عملا بی معنی خواهد بود . گاهی بر حسب نیاز بایستی یک نقطه دسترسی بیسیم را در محلی قرار داد . یا در مکان هایی سوییچ هایی را تعبیه کرد .
اولین راه حل برای این موضوع این است که دیوایس ها را در جلوی چشم و دید همگان قرار ندهیم . مثلا در همان محل مورد نظر در مکان در داخل سقف یا پشت دیوار یا در داخل جعبه های امن قرار دهیم . راه حل دوم استفاده از اشخاص نگهبان برای این مکان ها می باشد . شاید نگهبان فیزیکی در کلیه مکان ها هزینه بر باشد و همچنین نیروی انسانی جایزالخطا است .
استفاده از دوربین های امنیتی راه حل دیگری است . شما می توانید یک دوربین امنیتی را به صورت پیدا در محل مورد نظر قرار دهید در این صورت احتمال بروز جرم در جلوی دوربین کاهش می یابد . شاید با خود بگویید از بین بردن یک دوربین برای نفوذ به شبکه کار ساده است . بله به همین منظور همیشه در کنار دوربین پیدا یک دوربین مخفی نیز در محل قرار دهید تا امنیت به حداکثر برسد . این روش ها در شرایط مختلف و بنا برنیاز سازمان شما کاربردی خواهند بود و بایستی بنا برنیاز خود بهترین روش را انتخاب کنید و همیشه سعی کنید که دیوایس های شبکه خود در مکان هایی قرار دهید که عملا دسترسی فیزیکی افراد متفرقه به آنها امکان پذیر نباشد
-
.
رمزنویسی . ./
قبل از اینکه با مفهوم PKE آشنا شوید بایستی با مفهوم Cryptography یا رمزنویسی آشنا شوید . رمزنویسی پروسه اعمال یک الگوریتم بخصوص در متن ساده برای تبدیل آن به متن رمزی است . کلید های امنیتی به عنوان یک متغیر در داخل این الگوریتم استفاده می شود تا این فرمول امن باشد . این کلید ها می توانند Symmetric و یا Asymmetric باشند .
(درباره مفهوم Symmetric و Asymetric کمی جلوتر توضیح می دهیم)
به عنوان مثال ما کلمه Computer را داریم که به صورت متن ساده نوشته شده است . الگوریتمی داریم که طبق دستور آن هر حرف متن به دو حرف بعدی حروف الفبای انگلیسی تغییر می یابد و در اینجا کلید ما X است پس یعنی اگر X=2 در نتیجه کلمه computer می شود : emorwvgt که در کل یک کلمه بی معنی است و اگر در اختیار کسی قرار گیرد قابل استفاده نخواهد بود . فلسفه رمزنگاری متن ساده به متن رمزی نیز همین است که اگر اطلاعاتی که انتقال پیدا می کنند در اختیار یک شخص نفوذی و یا هکر قرار گیرد , قابل استفاده نباشد .
خوب اکنون درباره مفهوم Symmetric و Asymetric صحبت می کنیم .
رمزنگاری با استفاده از کلید Symmetric , همان کلیدی که برای رمزنگاری اطلاعات استفاده شده است برای رمزگشایی آن نیز استفاده خواهد شد . به عبارت دیگر اگر من بخواهم یک ارتباط امن را با شما برقرار کنم , من و شما بایستی هردو یک کلید را داشته باشیم تا هنگامی که من داده ها را رمز نگاری می کنم و برای شما ارسال می کنم , شما برای دسترسی به آنها و رمزگشایی آنها بتوانید با استفاده از همان کلید آنها را رمزگشایی کنید .
وقتی که از متد Symmetric استفاده می کنید برای هر ارتباط نیاز به یک کلید یگانه است . به این معنی که من برای ارتباط با شما به یک کلید نیاز دارم ولی برای ارتباط با شخص دیگری به یک کلید دیگر . پس من برای ارتباط با هر شخص نیاز به یک کلید منحصر به فرد دارم . در نظر بگیرید که اگر دو نفر بخواهند با یکدیگر ارتباط برقرار کنند : به دو کلید نیاز خواهد بود . اگر سه نفر بخواهند با یکدیگر ارتباط برقرار کنند : به سه کلید نیاز خواهد بود . اگر چهار نفر باشند می شود شش کلید و این عدد تصاعدی خواهد بود و اگر ده نفر تمایل به بر قرار ارتباط با یکدیگر باشند 45 کلید نیاز خواهد بود !!! . در این روش کلیدهای زیادی ایجاد می شود و مبادله و نگهداری این کلیدها به یک معضل تبدیل می شود پس نتیجه می گیریم که این روش برای شبکه های کوچک و محدود مناسب است .
Asymmetric Key Encryption به این صورت خواهد بود که ما از جفت کلیدها برای رمزنگاری و رمزگشایی داده ها استفاده خواهیم کرد . به این صورت که همیشه یک جفت کلید استفاده خواهد شد و یک کلید در این جفت برای رمزنگاری داده و کلید دیگر برای رمزگشایی داده استفاده خواهد شد . به همین دلیل نگهداری و ذخیره سازی کلیدها راحت تر خواهد بود و کلیدهای کمتری استفاده خواهد شد و وقتی که به توضیح پروسه آن بپردازیم متوجه این امر خواهید شد
.
-
.
Public Key Encryption . ./
رایج ترین نوع رمزنگاری Asymmetric همان (PKE (Public Key Encryption می باشد . با استفاده از PKE هر کاربر یک جفت کلید خواهد داشت . یکی از این کلید ها در این جفت فقط برای خود کاربر قابل دسترسی خواهد بود . خودتان را به جای فرد مورد نظر بگذارید . شما یک جفت کلید خواهید داشت که یکی از آنها تنها برای شخص شخیص خودتان قابل دسترسی خواهد بود . درست مثل اینکه این کلید در جیبتان است .این کلید را کلید شخصی یا Private Key می نامند .
کلید دیگر که کلید عمومی شما نام دارد (Public Key) برای همگان قابل دسترسی خواهد بود .
پس به این نتیجه می توان رسید که اگر 100 کاربر قصد برقراری ارتباط با یکدیگر را داشته باشند تنها به 200 کلید نیاز خواهد بود 100 کلید عمومی خواهیم داشت که برای همگان قابل دسترسی است و 100 کلید خصوصی که فقط برای خود اشخاص قابل دسترسی می باشد . پس در نتیجه هر کاربر به 101 کلید دسترسی خواهد داشت (صد کلید عمومی و یک کلید اختصاصی خودش ) همچنین هرکدام از این کلید ها را می توان برای رمز نگاری داده ها استفاده کرده ولی نکته اینجاست که برای رمزگشایی داده ها تنها می توان از جفت کلید مچ شده بهره برد .
با شرح یک مثال موضوع را روشن می کنیم :
یک ارتباط دو طرفه بین من و شما را در ذهن خود تصور کنید . هرکدام از ما یک کلید خصوصی (Private Key) داریم که تنها توسط خودمان قابل دسترسی است . همچنین یک کلید عمومی (Public Key) داریم که توسط همگان قابل دسترسی است .
خوب حالا من می خواهم بسته اطلاعاتی را برای شما ارسال کنم ولی به صورت امن . پس بایستی آن را رمزنگاری کنم . برای اینکه بسته به صورت امن رمزنگاری شود و تنها توسط شما قابل دسترسی باشد بایستی با کدام یک از این چهار کلید موجود بسته را رمزنگاری کرد ؟ حدس بزنید . کلید عمومی شما . چون در این صورت تنها کلیدی که قادر به بازکردن این بسته خواهد بود کلید خصوصی شما خواهد بود و تنها کسی که به کلید خصوصی شما دسترسی دارد خود شما هستید . پس نتیجه می گیریم که در این صورت بسته به صورت امن ارسال می شود و اگر در بین راه بسته توسط شخصی دزدیده شود اطلاعات آن عملا به درد نمی خورد چونکه متن رمزی است (Cypher Text) و تنها توسط کلید خصوصی شما قابل رمزگشایی است .
یک حالت دیگر وجود دارد و آن زمانی است که من نمی خواهم برای امنیت بسته را رمز نگاری کنم بلکه برای اینکه به شما ثابت کنم که بسته از طرف من ارسال شده و در حقیقت اهراز هویت کنم بسته را رمز نگاری می کنم . در این حالت من برای ارسال بسته را با کدام کلید رمزنگاری خواهم کرد ؟ حدس بزنید . کلید خصوصی خودم زیرا در این صورت است شما که به کلید عمومی من دسترسی دارد و با استفاده از آن بسته را رمزگشایی می کنید و تایید می کنید که بسته از طرف من ارسال شده . در این حالت قصد از رمزنگاری اهراز هویت است .
.
-
.
تونل زدن و رمزنگاری. ./
با مفهوم VPN آشنا شدید ؟ برای یادآوری توضیحی مختصر بیان می کنم . کانکشن وی پی ان برای ایجاد یک ارتباط امن از راه دور با شبکه داخلی صورت می گیرد . به این معنا که مثلا کارمند شما به مسافرت رفته و در شهر دیگری است ولی شما نیاز دارید تا ارتباط وی را با شبکه داخلی سازمان خود از راه دور برقرار کنید . این ارتباط از راه دور از طریق وی پی ان و از راه اینترنت صورت می پذیرد . اینترنت ؟؟!! مشکل همینجاست که اینترنت برای برقراری یک ارتباط امن محل مناسبی است . به همین دلیل در ارتباط وی پی انی شما یک تونل ایجاد می شود . همانگونه که می دانید دور تا دور تونل دیوار و سقف است و تنها مسیر روبرو آزاد است . آیا این تونل یک تونل فیزیکی و بتنی است ؟ خیر . ایجاد این تونل در شبکه وی پی ان از طریق Encryption یا همان رمزنگاری صورت می پذیرد و این رمزنگاری نیز از طریق یکسری پروتکل های تونلینگ صورت می پذیرد که عبارتند از :
(PPTP (Point to Point Protocol :
یا همان پروتکل نقطه به نقطه که یکی از پروتکل های اصلی تونلینگ و رمزنگاری می باشد و تقریبا توسط اکثر پلتفورم ها و سیستم عامل ها پشتیبانی می شود و حتی امروزه پروتکلی رایج و امن و کاربردی است . دلیل آن نیز این است که اکثر سیستم عامل های قدیمی را پشتیبانی می کند و سیستم عامل های قدیمی از طریق PPTP می توانند به ارتباط نقطه به نقطه بپردازند .
(L2TP (Layer 2 Tunneling Protocol :
اگر سیستم عامل های جدیدی داشته باشیم , می توانیم از پروتکل های جدید تر مثلL2TP که پروتکل تونلینگ لایه دو است استفاده کنیم . این پروتکل عملکرد پیشرفته تری دارد و می توان گفت که اکثر فواید آن در ظاهر به چشم نمی آید . پس شما ضرورتا یک تفاوت فاحش بین L2TP و PPTP مشاهده نخواهید کرد . آنچه در تفاوت این دو مشخص است استفاده L2TP از یک لایه بالاتر از رمزنگاری است که IPSec می باشد . فایده دیگر آن فشرده سازی بالاتر آن است در نتیجه بسته های کوچک تری را انتقال خواهیم داد . پس توصیه می شود که اگر سیستم عامل جدید تر که توسط این پروتکل پشتیبانی می شوند دارید , حتما از این پروتکل استفاده کنید .
.
-
.
IPSec چیست ؟ . ./
IP Security ﻳﺎ IPSec ﺭﺷﺘﻪ ﺍﻱ ﺍﺯ ﭘﺮﻭﺗﮑﻞ ﻫﺎﺳﺖ ﮐﻪ ﺑﺮﺍﻱ ﺍﻳﺠﺎﺩ VPN
ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ. ﻣﻄﺎﺑﻖ ﺑﺎ ﺗﻌﺮﻳﻒ Internet Engineering Task) IETF
Force) ﭘﺮﻭﺗﮑﻞ IPSec ﺑﻪ ﺍﻳﻦ ﺷﮑﻞ ﺗﻌﺮﻳﻒ ﻣﻲ ﺷﻮﺩ:
ﻳﮏ ﭘﺮﻭﺗﮑﻞ ﺍﻣﻨﻴﺘﻲ ﺩﺭ ﻻﻳﻪ ﺷﺒﮑﻪ ﺗﻮﻟﻴﺪ ﺧﻮﺍﻫﺪ ﺷﺪ ﺗﺎ ﺧﺪﻣﺎﺕ ﺍﻣﻨﻴﺘﻲ ﺭﻣﺰﻧﮕﺎﺭﻱ ﺭﺍ
ﺗﺎﻣﻴﻦ ﮐﻨﺪ. ﺧﺪﻣﺎﺗﻲ ﮐﻪ ﺑﻪ ﺻﻮﺭﺕ ﻣﻨﻌﻄﻔﻲ ﺑﻪ ﭘﺸﺘﻴﺒﺎﻧﻲ ﺗﺮﮐﻴﺒﻲ ﺍﺯ ﺗﺎﻳﻴﺪ ﻫﻮﻳﺖ، ﺟﺎﻣﻌﻴﺖ،
ﮐﻨﺘﺮﻝ ﺩﺳﺘﺮﺳﻲ ﻭ ﻣﺤﺮﻣﺎﻧﮕﻲ ﺑﭙﺮﺩﺍﺯﺩ.
ﺩﺭ ﺍﮐﺜﺮ ﺳﻨﺎﺭﻳﻮﻫﺎ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ، IPSec ﺑﻪ ﺷﻤﺎ ﺍﻣﮑﺎﻥ ﻣﻲ ﺩﻫﺪ ﺗﺎ ﻳﮏ ﺗﻮﻧﻞ
ﺭﻣﺰﺷﺪﻩ ﺭﺍ ﺑﻴﻦ ﺩﻭ ﺷﺒﮑﻪ ﺧﺼﻮﺻﻲ ﺍﻳﺠﺎﺩ ﮐﻨﻴﺪ. ﻫﻤﭽﻨﻴﻦ ﺍﻣﮑﺎﻥ ﺗﺎﻳﻴﺪ ﻫﻮﻳﺖ ﺩﻭ ﺳﺮ ﺗﻮﻧﻞ ﺭﺍ
ﻧﻴﺰ ﺑﺮﺍﻱ ﺷﻤﺎ ﻓﺮﺍﻫﻢ ﻣﻲ ﮐﻨﺪ. ﺍﻣﺎ IPSec ﺗﻨﻬﺎ ﺑﻪ ﺗﺮﺍﻓﻴﮏ ﻣﺒﺘﻨﻲ ﺑﺮ IP ﺍﺟﺎﺯﻩ ﺑﺴﺘﻪ ﺑﻨﺪﻱ ﻭ
ﺭﻣﺰﻧﮕﺎﺭﻱ ﻣﻲ ﺩﻫﺪ ﻭ ﺩﺭﺻﻮﺭﺗﻲ ﮐﻪ ﺗﺮﺍﻓﻴﮏ ﻏﻴﺮ IP ﻧﻴﺰ ﺩﺭ ﺷﺒﮑﻪ ﻭﺟﻮﺩ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ، ﺑﺎﻳﺪ
ﺍﺯ ﭘﺮﻭﺗﮑﻞ ﺩﻳﮕﺮﻱ ﻣﺎﻧﻨﺪ GRE ﺩﺭ ﮐﻨﺎﺭ IPSec ﺍﺳﺘﻔﺎﺩﻩ ﮐﺮﺩ.
IPSec ﺑﻪ ﺍﺳﺘﺎﻧﺪﺍﺭﺩ de facto ﺩﺭ ﺻﻨﻌﺖ ﺑﺮﺍﻱ ﺳﺎﺧﺖ VPN ﺗﺒﺪﻳﻞ ﺷﺪﻩ ﺍﺳﺖ.
ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﻓﺮﻭﺷﻨﺪﮔﺎﻥ ﺗﺠﻬﻴﺰﺍﺕ ﺷﺒﮑﻪ، IPSec ﺭﺍ ﭘﻴﺎﺩﻩ ﺳﺎﺯﻱ ﮐﺮﺩﻩ ﺍﻧﺪ ﻭ ﻟﺬﺍ ﺍﻣﮑﺎﻥ ﮐﺎﺭ ﺑﺎ
ﺍﻧﻮﺍﻉ ﻣﺨﺘﻠﻒ ﺗﺠﻬﻴﺰﺍﺕ ﺍﺯ ﺷﺮﮐﺘﻬﺎﻱ ﻣﺨﺘﻠﻒ، IPSec ﺭﺍ ﺑﻪ ﻳﮏ ﺍﻧﺘﺨﺎﺏ ﺧﻮﺏ ﺑﺮﺍﻱ
ﺳﺎﺧﺖ VPN ﻣﺒﺪﻝ ﮐﺮﺩﻩ ﺍﺳﺖ.
.
-
.
دستور NETSH . ./
NETSH Firewall : برای تنظیم کردن دیواره آتش به کار می رود.
کلمه Firewall نیز شامل تعدادی زیردستور است . از جمله :
Show State : وضعیت Firewall را به نمایش در می آورد.
Show Service : وضعیت سرویس دهی Firewall را به نمایش درمی آورد.
Show allow program : برنامه ای که اجازه رد و بدل داده در شبکه دارد را به نمایش در می آورد.
دستور NETSH شامل زیردستورهای دیگری مانند LAN می باشد که از طریق آن می توان پیکربندی شبکه LAN خود را دید و دستور Interface که از طریق آن می توان پیکربندی کارتهای شبکه خود را مدیریت کرد.
Interface شامل زیردستورهایی مانند ipv4 می باشد که برای پیکربندی IP به کار میرود.
.
-
.
دستور ping . ./
ابزار (Ping (Packet Internet Groper با ارسال بسته های ICMP موجب شناسایی خطاهای موجود در شبکه و مسیر ارتباطی می گردد.با تغییر در خصوصیات و تنظیمات دستور ping می توان نتایج متفاوتی را بدست آورد. در صورت بررسی نتایج این دستور به صورت دقیق ، می توان بسیاری ار مشکلات موجود در شبکه را تشخیص داد ( به عنوان مثال بسته ای که برای رسیدن به مقصد از مسیرهای اضافی زیادی می گذرد)
شرح کلید Switch Description
a- : تبدیل آدرس IP به نام. اگر چه استفاده از این سوئیچ یاعث افزایش تعداد عملیات می گردد ، ولی به خواناتر شدن دستور Ping کمک فراوانی می کند.
f- : فعال نمودن فلگ مربوط به Dont Fragment به منظور جلوگیری از قطعه قطعه نمودن بسته های ارسالی به مقصد مورد نظر.معمولا مسیریاب ها جهت افزایش کارایی ، بسته ها را به قسمت های کوچکتر بسته بندی می کنند.بنابراین، این مسیریاب ها تنها بسته ها را به اندازه های مورد نظر خود تقسیم بندی می نماید. از این سوئیچ می توان جهت بررسی مشکلات مربوط به حداکثر واحد ارسالی PMTU بین دو ماشین استفاده نمود.
i TTL- : تعیین TTL Time To Live مربوط به بسته های ایجاد شده. افزایش TTL باعث ماندگاری بیشتر آن بسته در شبکه می شود. حالت پیش فرض TTL برابر 128 گام است که تا 255 گام قابل افزایش است.
j host-list - : تعیین فهرست میزبان های بسته های ICMP در اجرای دستور Ping . پس از اجرای دستور ، به هرکدام از این میزبان ها درخواست فرستاده خواهد شد. تعداد این میزبان ها حداکثر تا 9 کامپیوتر می تواند باشد. (آدرس ها باید با Space فاصله از هم جدا شوند.
k host-list - : هنگامی که از این سوئیچ استفاده می کنید، دستور Ping اطلاعات مسیر مربوط به لیست ایجاد شده را نیز تهیه می کند. اطلاعات بدست آمده از خروجی دستور Ping path دقیق تر می باشد. البته هنگام استفاده از این دستور در صورتی که یکی از کامپیوترهای موجود در مسیر قابل دسترس نباشد، پیغام خطایی صادر شده و بلافاصله اجرای دستور متوقف خواهد شد.
l size - : تعیین حجم بافر مربوط به فیلد داده موجود در یک بسته. حالت پیش فرض آن 32 بایت است و حداکثر تا حجم 65527 بایت قابل افزایش می باشد. افزایش حجم بافر باعث انجام تستی مطمئن تر شده ولی کارایی دستور را پائین می آورد.
n count - : تعیین تعداد درخواست های ارسال شده به یک میزبان.حالت پیش فرض 4 درخواست می باشد.
r count - : اجبار دستور جهت ضبط اطلاعات مسیر در سرآیند IP . این عمل باعث اضافه شدن اطلاعات به خروجی دستور Ping می شود.آرگومان Count ، تعداد گام هایی که باید اطلاعات آنها ثبت گردند را تعیین می کند. این مقدار عددی بین 1 تا 9 می باشد.
s count - : تعیین وضعیت سیستم جهت ضبط اطلاعات Timestamp در Internet Timestamp موجود در سرآیند IP. این مقدار عددی بین 1 تا 4 می باشد.
t - : اجرای دستور Ping و ادامه ارسال بسته ها بدون توقف.برای توقف دستور در این حالت دو راه وجود دارد 1- استفاده از کلیدهای Ctrl+Break که موجب توقف دستور بدون نمایش هیچ گونه وضعیتی از مسیر و گام ها می شود. 2- استفاده از کلیدهای Ctrl+C که موجب نمایش آمار مربوط به این دستور تا زمان توقف آن می شود.
w timeout - : تعیین زمان انتظار ، جهت رسیدن پاسخ هر درخواست. حالت پیش فرض این سوئیچ 4000 میلی ثانیه می باشد.
.
-
.
تفاوت بین سویچ های لایه دو و سویچ های لایه سه . ./
سویچ شبکه وسیله ای است که کامپیوترها یا بهتر بگوییم کاربران شبکه را در لایه دوم از مدل OSI که لایه پیوند داده یا Data Link نیز نامده می شود به همدیگر متصل می کند . سویچ ها در واقع جایگرین هوشمندی برای هاب ها در شبکه محسوب می شوند که امکان برقراری ارتباطات با سرعت بالا در شبکه را ایجاد می کنند. در لایه دوم از مدل OSI سویچ با استفاده از ساختار ( MAC ( Media Access Control کار می کنند ، این قابلیت به سویچ کمک میکند که همانن یک پل ( Bridge ) چند پورته ( Multiport ) عمل کند . در واقع سویچ بصورت Full Duplex کار میکند و بعضا در برخی اوقات به آن Full Duplex Hub هم گقته می شود . سویچ ها این قابلیت را دارند که بصورت خودکار آدرس سخت افزاری یا MAC سیستم هایی را که به پورت هایش متصل شده اند را جمع آوری کنند و متوجه بشوند که چه آدرس در کدامیک از پورت های آن قرار گرفته است . سویچ اینکار را با استفاده از دریافت فریم ها از پورت های خود که توسط کامپیوترهای متصل شده به پورت ها ارسال می شود جمع آوری و ثبت می کند . برای مثال اگر پورت Fa 01 سویچ فریمی دریافت کند که مربوط به آدرس aaaa.aaaa.aaaa باشد ، سویچ متوجه می شود که این آدرس از پورت Fa 01 سویچ وارد شده است ، در ادامه اگر فریمی به سویچ وارد شود که آدرس مقصد آن aaaa.aaaa.aaaa باشد ، سویچ آن را به پورت Fa 0/1 ارسال خواهد کرد.
سویج لایه دو یا Layer 2 Switch
در داخل سویچ ها ما برای اینکه بتوانیم Broadcast Domain های بیشتری داشته باشیم از VLAN ها استفاده می کنیم و با استفاده از این قابلیت پورت های مختلف سویچ را در Subnet های مختلف قرار می دهیم . سویچ های از قابلیت VLAN برای کنترل کردن Broadcast ها ، Multicast ها و unicast ها در لایه دوم استفاده می کند. ترافیک هایی مثل HTTP ، FTP ، SNMP براحتی می تواند توسط سویچ های لایه دو مدیریت شوند . زمانی که در مورد امنیت شبکه صحبت می کنیم سویج های لایه دو قابلیتی ساده اما قوی به نام Port Security را به ما ارائه می دهند. در سطح لایه دو ، تکنیک هایی مانند Spanning Tree ضمن اینکه قابلیت Redundancy مسیرها را برای شبکه ما ایجاد می کنند ، باعث جلوگیری از بروز Loop در شبکه نیز می شوند . در طراحی شبکه سویچ های لایه دو معمولا در سطح لایه دسترسی یا Access قرار می گیرند . در مسیریابی بین VLAN ها یا Inter VLAN Routing سویچ های لایه دو نمی توانند کاری انجام بدهند و بایستی فرآیند مسیریابی را یا به یک مسیریاب و یا به یک سویچ لایه سه که بتواند قابلیت های لایه سوم را در اختیار ما قرار دهد بسپاریم .
سویچ لایه سه یا Layer 3 switch
برای چیره شدن بر مشکلاتی مانند ازدیاد Broadcast ها و مدیریت لینک های بیشتر ، شرکت سیسکو سویچ های مدل کاتالیست 3550، 3560 ، 3750 ، 45000 و 6500 را معرفی کرد . این سویج های این قابلیت را دارا هستند که می توانند ارسال بسته ها را با قابلیت های سخت افزاری یک مسیریاب انجام دهند . سویچ های لایه سوم علاوه بر اینکه قابلیت های سویچ های لایه دوم را نیز دارا هستند در همان دستگاه سخت افزاری قابلیت های مسیریابی را نیز تعبیه کرده اند ، با اینکار هزینه های یک سازمان بسیار پایین می آید زیرا نیازی به خرید مسیریاب های اضافی برای استفاده از قابلیت های VLAN نخواهند داشت . پروتکل های مسیریابی مانند EIGRP و در برخی اوقات OSPF می توانند با استفاده از تعریف شدن یکی از پورت های سویچ به عنوان پورت مسیریابی مورد استفاده قرار بگیرند . برای اینکار ابتدا بایستی قابلیت های فعالیت پورت مورد نظر را با استفاده از دستور no switchport غیرفعال کنیم . سویچ های لایه سوم در طراحی های شبکه ای معمولا در سطح توزیع ( Distribute ) و یا هسته ( Core ) مورد استفاده قرار می گیرند . در برخی اوقات به این نوع سویچ های Router Switch نیز گفته می شود.
وجود ضعف در بسیاری از قابلیت های پروتکل BGP و بسیاری دیگر از امکانات اساسی دیگر که در مسیریاب ها وجود دارند باعث می شود که هنوز این سویچ ها نتوانند کارایی مانند کارایی های یک مسیریاب کامل را داشته باشند . بدون شک اگر چنین قابلیت هایی در این نوع سویچ ها تعبیه شود وجود یک مسیریاب سخت افزاری بصورت جداگانه تبدیل به یک داستان قدیمی برای کودکان ما خواهد شود . وقتی در خصوص هزینه های و مقایسه آنها صحبت می کنیم مطمئن باشد که کم هزینه ترین دستگاه در این مورد سویچ های لایه دو هستند ، اما ما بایستی در طراحی شبکه خود هر دو نوع سویچ را ، هم لایه دوم و هم لایه سوم را در نظر داشته باشیم . اگر شرکتی یا سازمانی در آینده قصد توسعه و بزرگتر شدن دارد قطعا بایستی در طراحی های خود سویچ های لایه سوم را ببینیم . علاوه بر این قابلیت های سویچ های لایه سوم ضمن اینکه قدرت پشتیبانی از حجم زیادی از ترافیک را دارند ، نسبت به سویچ های لایه دوم هوشمند تر نیز هستند و همین موضوع باعث می شود که در بیشتر سازمان ها و شرکت های بسیار بزرگ از این نوع سویچ های استفاده شود ، حال آنکه شرکت های کوچک معمولا از سویچ های لایه دوم استفاده می کنند .
نویسنده : محمد نصیری
منبع :
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
.
-
.
هاب ها "Hubs" . ./
ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است. هابها معمولا برای اتصال سگمنت های شبکه محلی استفاده می شوند. یک هاب دارای در گاهی های چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به سایر در گاهی ها کپی می شود تا اینکه تمامی سگمنت های شبکه محلی بسته ها را ببینند. سه نوع هاب رایج وجود دارد:
الف - هاب فعال :
که مانند آمپلی فایر عمل می کند و باعث تقویت مسیر عبور سینگال ها می شود واز تصادم وبرخورد سیگنال ها در مسیر جلوگیری بعمل می آورد . این هاب نسبتا قیمت بالایی دارد.
ب - غیر فعال :
که بر خلاف نوع اول که در مورد تقویت انتقال سیگنال ها فعال است این هاب منفعل است.
ج - آمیخته :
که قادر به ترکیب انواع رسانه ها " کابل کواکسیال نازک ،ضخیم و....." وباعث تعامل درون خطی میان سایر ها بها می شود.
آشنائى با نحوه عملکرد هاب
هاب ، یکى از تجهیزات متداول در شبکه هاى کامپیوترى و ارزانترین روش اتصال دو و یا چندین کامپیوتر به یکدیگر است . هاب در اولین لایه مدل مرجع OSI فعالیت مى نماید . آنان فریم هاى داده را نمى خوانند ( کارى که سوئیچ و یا روتر انجام مى دهند ) و صرفا" این اطمینان را ایجاد مى نمایند که فریم هاى داده بر روى هر یک از پورت ها ، تکرار خواهد شد.
کامپیوترها و یا گره هاى متصل شده به هاب از کابل هاى (UTP)Unshielded Twisted Pair ، استفاده مى نمایند. صرفا" یک گره مى تواند به هر پورت هاب متصل گردد. مثلا" با استفاده از یک هاب هشت پورت ، امکان اتصال هشت کامپیوتر وجود خواهد داشت.
نحوه کار هاب بسیار ساده است . زمانى که یکى از کامپیوترهاى متصل شده به هاب اقدام به ارسال داده ئى مى نماید ، سایر پورت هاى هاب نیز آن را دریافت خواهند کرد ( داده ارسالى تکرار و براى سایر پورت هاى هاب نیز فرستاده مى شود(
اکثر هاب ها داراى یک پورت خاص مى باشند که مى تواند به صورت یک پورت معمولى و یا یک پورت uplink رفتار نماید . با استفاده از یک پورت uplink مى توان یک هاب دیگر را به هاب موجود، متصل نمود. بدین ترتیب تعداد پورت ها افزایش یافته و امکان اتصال تعداد بیشترى کامپیوتر به شبکه فراهم مى گردد .روش فوق گزینه اى ارزان قیمت به منظور افزایش تعداد گره ها در یک شبکه است ولى با انجام این کار شبکه شلوغ تر شده و همواره بر روى آن حجم بالائى داده غیر ضرورى در حال جابجائى است. تمامى گره ها ، عضوء یک Broadcast domain و collision domain یکسانى مى باشند ، بنابراین تمامى آنان هر نوع collision و یا Broadcast را که اتفاق خواهد افتاد ، مى شنوند .
در اکثر هاب ها از یک LED به منظور نشان دادن فعال بودن ارتباط برقرار شده بین هاب و گره و از LED دیگر به منظور نشان دادن بروز یک collision ، استفاده مى گردد . ( دو LED مجزاء ) . در برخى از هاب ها دو LED مربوط به فعال بودن لینک ارتباطى بین هاب و گره و فعالیت پورت با یکدیگر ترکیب و زمانى که پورت در حال فعالیت است ، LED مربوطه چشمک زن شده و زمانى که فعالیتى انجام نمى شود، LED فوق به صورت پیوسته روشن خواهد بود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
LED مربوط به Collision موجود بر روى هاب ها زمانى روشن مى گردد که یک collision بوجود آید . Collision زمانى بوجود مى آید که دو کامپیوتر و یا گره سعى نمایند در یک لحظه بر روى شبکه صحبت نمایند. پس از بروز یک Collision ، فریم هاى مربوط به هر یک از گره ها با یکدیگر برخورد نموده و خراب مى گردند . هاب به منظور تشخیص این نوع تصادم ها به اندازه کافى هوشمند بوده و براى مدت زمان کوتاهى چراغ مربوط به collision روشن مى گردد . ( یک دهم ثانیه به ازاى هر تصادم ) . تعداد اندکى از هاب ها داراى یک اتصال خاص از نوع BNC بوده که مى توان از آن به منظور اتصال یک کابل کواکسیال ، استفاده نمود . پس از اتصال فوق ، LED مربوط به اتصال BNC روى هاب روشن مى گردد.
Switch چیست ؟ . ./
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Switch برای اتصال دستگاهای مختلف از قبیل رایانه , مسیریاب , چاپگرهای تحت شبکه , دوربین های مدار بسته و .... در شبکه های کابلی مورد استفاده واقع می شود.
در وجه ظاهری switch همانند جعبه ایست متشکل از چندین درگاه اينترنت که از این لحاظ شبیه Hub می باشد, با وجود آنکه هر دو این ها وظیفه برقراری ارتباط بین دستگاه های مختلف را بر عهده دارند , تفاوت از آنجا آغاز می شود که Hub بسته های ارسالی از طرف یک دستگاه را به همه ی درگاه های خود ارسال می کند و کلیه دستگاه های دیگر علاوه بر دستگاه مقصد این بسته ها را دریافت می کنند در حالیکه در Switch ارتباطی مستقیم بین درگاه دستگاه مبدا با درگاه دستگاه مقصد برقرار شده و بسته ها مستقما فقط برای آن ارسال می شود.
این خصوصیت از انجا می آید که Switch می تواند بسته ها را پردازش کند , در Switch های معمولی که به switch layer2 معروفند این پردازش تا لایه دوم مدل OSI پیش می رود و نتیجه این پردازش جدولی است که در Switch با خواندن آدرس سخت افزاری (MAC) فرستنده بسته و ثبت درگاه ورودی تشکیل می شود.
Switch با رجوع به این جدول عملیات آدرس دهی بسته ها در لایه دوم را انجام میدهد, بدین معنا که این جدول مشخص می کند بسته ورودی می بایست فقط برای کدام درگاه ارسال شود.
در شبکه های بزرگ Switch ها جدول های خود را به اشتراک می گذارند تا هر کدام بدانند چه دستگاهی به کدام Switch متصل است و با این کار ترافیک کمتری در شبکه ایجاد کنند.
Switch بطور معمول در لایه دوم مدل OSI کار می کند ولی Switch هایی با قابلیت کارکرد در لایه های مختلف حتی لایه هفتم هم وجود دارد.پرکاربردترین Switch در بین لایه های مختلف بجز لایه دوم می توان به Switch layer3 اشاره کرد که در بسیاری موارد جایگزین مناسبی برای روتر می باشند.
از Switch می توان در یک شبکه خانگی کوچک تا در شبکه های بزرگ با Backbone های چند گیگابایتی استفاده کرد.
برخی مزیت های و قابلیت های Switch:
Switch امکان برقراری ارتباط بین ده ها و صدها دستگاه را به طور مستقیم و هوشمند به ما می دهد .
Switch امکان برقرای ارتباط با سرعت بسیار بالا را فراهم می کند.
Switch امکان نظارت و مدیریت بر عملکرد کاربران را فراهم می کند .
switch امکان کنترل پهنای باند مصرفی کاربران را فراهم می کند .
Switch امکان تفکیک شبکه به بخش های کوچکتر و مشخص کردن نحوه دسترسی افراد به قسمت های مختلف را فراهم می کند .
استفاده از سوئیچ در شبکهها :
سوئیچها از نظر ظاهری مشابه هابها هستند. اما تفاوت بین آنها در این است که بستههای ورودی را بر خلاف هابها که به همه پورتهای خود منتقل میکنند، فقط به پورتی که میتواند به سیستم مقصد منتهی شود میفرستند. سوئیچها به دلیل اینکه دادهها را فقط به یک پورت منتقل میکنند، در واقع شبکه محلی را از یک رسانه مشترک به یک رسانه اختصاصی تبدیل میکند. اگر در شبکه شما به جای هاب از یک سوئیچ استفاده شده باشد (به این سوئیچها گاهی سوئیچینگ هاب گفته میشود) هر بسته مسیر اختصاصی را از کامپیوتر به وجود میآورد. سوئیچها پیغامهای پخش همگانی را بر خلاف پیغامهای چند پخش و تک پخش، به همه پورتهای خود میفرستند در شبکهای که از سوئیچ استفاده شده است، هر کامپیوتر فقط و فقط بستههای تولید شده به مقصد خود را دریافت میکند و در حین انتقالهای تک پخش هیچ برخوردی صورت نمیگیرد. از جمله مزیتهای دیگر استفاده از سوئیچ در شبکهها اینست که هر زوج از کامپیوترها در تبادل اطلاعات با همدیگر از پهنای باند کامل شبکه برخوردار میباشند. برای روشنتر شدن موضوع یک شبکه اينترنت استاندارد متشکل از ۲۰ کامپیوتر را در نظر بگیرید. اگر در این شبکه برای متصل کردن کامپیوترها از هاب استفاده شود، پهنای باند کل شبکه که در این نمونه 10Mbps میباشد بین همه کامپیوترها به اشتراک گذاشته میشود. اما اگر جای هاب با یک سوئیچ عوض شود هر زوج از کامپیوترهای دارای پهنای باند 10Mbps مختص خود میشوند. در این حالت بازدهی کلی شبکه به طرز قابل توجهی بالا میرود. علاوه بر این بعضی از سوئیچها میتوانند در مد دو طرفه (full-duplex) کار کنند. در این صورت هر دو کامپیوتر متصل به سوئیچ میتوانند همزمان هم اطلاعات دریافت کنند و هم اطلاعات بفرستند. کار در مد دو طرفه توان عملیاتی یک شبکه 10Mbps را دو برابر میکند یعنی (20Mbps)
کاربرد سوئیچها :
از سوئیچها معمولا در شبکههای کوچکی که فقط دارای یک هاب میباشند، استفاده نمیشود، بلکه در شبکههای بزرگتر به جای پل و مسیریاب به کار میروند. اگر در یک شبکه تجاری بزرگ متشکل از یک بکبون و تعدادی سگمنت، به جای مسیریابهای موجود در شبکه، سوئیچ بگذارید تغییر اساسی در بازدهی شبکه به وجود میآید. اگر در این شبکه از مسیریاب استفاده شود، بکبون باید ترافیک تولید شده توسط همه سگمنتها را حمل کند، در نتیجه حتی اگر از رسانهای سریعتر از رسانه سگمنتها استفاده کند، ترافیک بالایی خواهد داشت. اما اگر در همین شبکه به جای مسیریاب از تعدادی سوئیچ استفاده شود که هر یک از کامپیوترها میتوانند یک کانال اختصاصی بین خود و یک کامپیوتر دیگر باز کند گرچه این کانال ممکن است از چندین سوئیچ بگذرد. در یک شبکه پیچیده راههای متفاوتی برای استفاده از یک سوئیچ وجود دارد؛ در واقع مجبور نیستند که یکباره همه هابها و مسیریابها را با سوئیچ جایگزین کنید. به عنوان مثال میتوانید همه هابهای شبکه را به جای چند مسیریاب به یک سوئیچ چند پورت متصل کنید. به این صورت کارایی ترافیک بین شبکهای بالا میرود. از طرف دیگر اگر در شبکه شما ترافیک داخل شبکههای محلی از ترافیک بین آنها بالاتر است میتوانید بدون دست زدن به شبکه بکبون، هابهای متصلکننده کامپیوترهای داخل هر شبکه محلی را با یک سوئیچ عوض کنید، تا کامپیوترهای داخل شبکه محلی از پهنای باند بالاتری برخوردار شوند (در واقع به این صورت پهنای باند بین آنها اختصاصی است و به اشتراک گذاشته نمیشود). مسئلهای که در یک شبکه بزرگ در نتیجه تعویض همه مسیریابها با سوئیچ به وجود میآید اینست که به جای چند دامنه بخش کوچک، یک دامنه پخش بسیار بزرگ به وجود میآید. اما مسئله برخورد دیگر وجود ندارد چون تعداد برخوردها بسیار کم میشود. معهذا، سوئیچها همه پیغامهای پخشی را که توسط کامپیوترهای شبکه تولید میشوند به بقیه کامپیوترهای دیگر میفرستند و در نتیجه بدون هیچ فایدهای تعداد زیادی بسته توسط کامپیوترها باید پردازش شود. برای رفع این مشکل چندین راه وجود دارد که به عنوان نمونه میتوان موارد زیر را در نظر گرفت: • LANهای مجازی (VLAN): با استفاده از VLAN میتوانید روی یک شبکه سوئیچ شده، تعدادی زیرشبکه (subnet) ایجاد کنید. شبکه فیزیکی هنوز سوئیچ شده باقی میماند، اما به این روش مدیران شبکه میتوانند آدرس سیستمهایی که به یک زیرشبکه معینی تعلق دارند را مشخص کنند. این سیستمها میتوانند هر جایی در شبکه باشند چون زیرشبکه به طور مجازی پیاده میشود و محدود به آرایش فیزیکی شبکه نمیباشد. وقتی کامپیوتری که روی یک زیرشبکه خاص قرار دارد یک پیغام پخش میفرستد، آن بسته فقط به کامپیوترهای موجود در آن زیرشبکه منتقل میشود نه اینکه روی کل شبکه منتشر شود. ارتباط بین زیرشبکهها میتواند به صورت مسیردهی یا سوئیچ شده باشد، اما ترافیک داخل یک VLAN سوئیچ میشود. • سوئیچینگ لایه ۳: این روش بر مبنای مفهوم VLAN میباشد با این تفاوت که مسیردهی مورد نیاز بین VLANها را به حداقل میرساند. وقتی ارتباط بین سیستمهای موجود در VLANهای مجزا لازم است، یک مسیریاب مسیری را بین این دو سیستم برقرار میکند و سپس سوئیچها کنترل را به دست میگیرند. به این صورت فقط زمانی که واقعا نیاز باشد، مسیردهی انجام میشود.
انواع سوئیچها:
سوئیچها در دو نوع کلی وجود دارند: میانبر (cut-through) و ذخیره و انتقال (store-and-forward) یک سوئیچ میانبر، به محض اینکه بستهای را دریافت میکند با خواندن آدرس مقصد از روی هدر پروتکل لایه پیوند ـ داده آن، بدون هیچ پردازش اضافی بیدرنگ بسته را به پورت مناسب منتقل میکند و حتی برای اینکه بسته را کامل دریافت کند صبر نمیکند. این نوع سوئیچها از یک مکانیزم سختافزاری استفاده میکنند که شامل شبکهای از مدارهای I/O میباشد و اجازه میدهد که دادهها از هر پورتی وارد سوئیچ و از آن خارج شوند. به این ویژگی سوئیچینگ ماتریس یا سوئیچینگ شطرنج (crossbar switching) گفته میشود. این نوع سوئیچها نسبتا گرانقیمت هستند و تاخیری را که سوئیچ برای پردازش بستهها ایجاد میکند به حداقل میرساند. اما یک سوئیچ ذخیره و انتقال قبل از اینکه بستهای را منتقل کند صبر میکند تا کل آن را دریافت کند. در این نوع سوئیچها یا یک حافظه مشترک وجود دارد که اطلاعات ورودی از همه پورتها در آن ذخیره میشود یا اینکه یک سوئیچ با معماری باس وجود دارد که در آن هر یک از پورتها توسط یک باس به بافرهای مجزایی متصل میشوند. طی زمانی که بسته در بافرهای سوئیچ قرار دارند، سوئیچ میتواند با انجام یک بررسی CRC، از صحت بسته مطمئن شود. از جمله کارهای دیگری که این نوع سوئیچها انجام میدهند بررسی مشکلات دیگری هستند که مختص پروتکل لایه پیوند ـ داده میباشند و میتوانند باعث ایجاد فریمهای ناقص بشوند (به این فریمها runt و giant و به این وضعیت jabber گفته میشود). این بررسیها طبیعتا باعث تاخیر بیشتر در روند انتقال بستهها میشوند و به طور کلی کارهای اضافی که سوئیچهای نوع ذخیره و انتقال انجام میدهند باعث شده است که از سوئیچهای میانبر بسیار گرانتر باشند.
ايا hub بهترياswitch ؟
در يك شبكه ، سيمهاي كابل هاي UTP را نمي توان به يكديگر لحيم كرد ، زيرا اين عمل موجب ايجاد نويز و اعوجاج در سيگنالهاي شبكه ميشود . براي جلوگيري از بروز اين مشكلات از دستگاه مركزي بنام هاب در شبكه ها استفاده ميشود . يك هاب به قطعات شبكه سازمان بخشيده و سيگنالهاي دريافتي را به ديگر قسمت ها ارسال ميكند .
هاب سوئيچ ها ، هاب هايي هستند كه مستقيما در گاهها را به يكديگر سوئيچ مي كنند و مانند هابهاي دو سويه عمل ميكنند يعني اجازه ارتباط دو طرفه را مي دهند ، بنابر اين پهناي باند در دسترس به دو برابر فزايش مي يابد .
امروزه سوئيچ ها در اغلب شبكه هاي LAN جايگزين هاب ها شده اند ، و عموما دو عمل اساسي را انجام ميدهند :
1- سوئيچ كردن قاب داده ها ، فرآيند دريافت يك بسته ديتا در رسانه ورودي وانتقال آن به رسانه خروجي.
2- نگهداري عمليات سوئيچينگ ، سوئيچ ها جدول هاي سوئيچينگ مي سازد و از آن نگهداري مي كنند . هاب ها "Hubs"