انجمن متا: طراحی سایت و سئو - دانلود قالب و تم - کریپتو

پزشکی، بهداشت، درمان، خانواده، مقاله (عمومی) => مقاله, Article => مقالات کامپیوتر, Computer Articles => نويسنده: Zohreh Gholami در بعد از ظهر 19:23:12 - 10/04/11

عنوان: مقاله ای جامع درباره شبکه های کامپیوتری *Computer Network*
رسال شده توسط: Zohreh Gholami در بعد از ظهر 19:23:12 - 10/04/11
 مقاله ای جامع درباره شبکه های کامپیوتری *Computer Network*


فهرست
بخش اول (http://meta4u.com/forum/index.php/topic,6578.msg10168.html#msg10168)
   معرفی
   هدف
   تعریف
   دسته بندی شبکه‌های رایانه‌ای
      بر اساس نوع اتصال
      بر اساس تکنولوژی سیم کشی
      بر اساس تکنولوژی بی سیم
      بر اساس اندازه
      بر اساس لایه شبکه
      بر اساس معماری کاربری
      بر اساس همبندی (توپولوژی)
      بر اساس قرارداد
   
بخش دوم
(http://meta4u.com/forum/index.php/topic,6578.msg10170.html#msg10170)
انواع شبکه‌های رایانه‌ای از نظر اندازه
   شبکه شخصی (PAN)
   شبکه محلی (LAN)
   شبکه کلان‌شهری (MAN)
   شبکه گسترده (WAN)
   شبکه متصل (Internetwork)
   شبکه داخلی (Intranet)
   شبکه خارجی (Extranet)
   شبکه اینترنت (Internet)

بخش سوم (http://meta4u.com/forum/index.php/topic,6578.msg10190.html#msg10190)
اجزای اصلی سخت‌افزاری در شبکه های کامپیوتری
   کارت شبکه (Network Interface Card)
   تکرارگر
   هاب (جعبه تقسیم) (Hub)
   پل (Bridge)
   راهگزین (سوئیچ)
   مسیریاب (Router)

بخش چهارم (http://meta4u.com/forum/index.php/topic,6578.msg10299.html#msg10299)
فیبر نوری *Optical Fiber*
   تاریخچه ی ساخت فیبر نوری
   فیبر نوری در ایران
   فیبر نوری (لوله نوری) POF ,PCF , QOF در ایران
   سیستم‌های مخابرات فیبر نوری
   فیبرهای نوری نسل سوم
   کاربردهای فیبر نوری
   فن آوری ساخت فیبرهای نوری
   روش های ساخت پیش‌سازه
   موادلازم در فرایند ساخت پیش سازه
   مراحل ساخت
   فيبر نوری در شبکه های کامپیوتری
   فيبر های نوری در دو گروه عمده ارائه می گردند
   يک فيبر نوری از سه بخش متفاوت تشکيل شده است
   سيستم رله فيبر نوری


بخش پنجم (http://meta4u.com/forum/index.php/topic,6578.msg10377.html#msg10377)
کابل زوج به هم تابیده
   زوج به‌هم‌تابیده
   تاریخچه
   انواع زوج به هم تابیده
      زوج به هم تابیده روکش دار
      زوج به هم تابیده بدون روکش
   مشخصه های کابل UTP
   نحوه به هم بستن کابل های شبکه
      کابل Straight
      کابل Cross
   مزایا و معایب


بخش ششم (http://meta4u.com/forum/index.php/topic,6578.msg10522.html#msg10522)
کابل کواکسیال *Coaxial cable*
   کابل coaxial
   انواع کابل coaxial
      کابل نوع thinnet
      کابل نوع  thicknet


بخش هفتم (http://meta4u.com/forum/index.php/topic,6578.msg10542.html#msg10542)
ماهواره Satellite
   تاریخچه
   تاریخچه ماهواره‌های مصنوعی
  انواع ماهواره
  مدار ماهواره
      ماهواره‌های مدار پائین زمین
      ماهواره‌های مدار قطبی
      ماهواره‌های مدار زمین‌ایست
      ماهواره‌های مدار بیضوی

بخش هشتم (http://meta4u.com/forum/index.php/topic,6578.msg10649.html#msg10649)
اترنت *Ethernet*
   تاریخچه
   توصیف عمومی
   تعامل با چندین کاربر
      CSMA/CD
      تکرار کننده‌ها و هاب Repeater and Hub
      Bridging and Switching     
Dual speed hubs
   ساختار فریم اترنت

بخش نهم (http://meta4u.com/forum/index.php/topic,6578.msg10650.html#msg10650)
استانداردهای آی‌تریپل‌ئی *IEEE*
   اعضای سازمان
   آی‌تریپل‌ئی ۸۰۲٫۱۱
   آی‌تریپل‌ئی ۸۰۲٫۱۱ان
   آی‌تریپل‌ئی ۸۰۲٫۱۱جی
   آی‌تریپل‌ئی ۸۰۲٫۱۶

بخش دهم (http://meta4u.com/forum/index.php/topic,6578.msg10767.html#msg10767)
امواج فروسرخ *infrared*
   امواج فروسرخ یا infrared
   کاربردها
      در تلفن همراه
      فیزیوتراپی
      طیف بینی فروسرخ
   ایزارهای دید در شب

بخش یازدهم (http://meta4u.com/forum/index.php/topic,6578.msg10771.html#msg10771)
مدل مرجع OSI
   لایه‌های مدل
      لایه فیزیکی اولین لایه
      لایه پیوند داده
      لایه شبکه
      لایه انتقال
      لایه جلسه
      لایه نمایش
      لایه کاربرد
     
بخش دوازدهم (http://meta4u.com/forum/index.php/topic,6578.msg10789.html#msg10789)
مدل مرجع *TCP/IP*
   مقدمه ای بر TCP/IP
   معرفی پروتکل TCP/IP
   لایه های پروتکل TCP/IP
   اصول کلیدی معماری
   لایه‌ها در مدل TCP/IP
   تفاوت‌های بین لایه‌های TCP/IP و OSI
   لایه‌ها
      لایه کاربردی
      لایه انتقال (Transport)
      لایه شبکه
      لایه ارتباط داده‌ها
      لایه فیزیکی
   پیاده سازی نرم‌افزاری و سخت‌افزاری

بخش سیزدهم (http://meta4u.com/forum/index.php/topic,6578.msg10860.html#msg10860)
client-server و Peer-to-Peer
   مدل client-server
   مدل Peer-to-Peer




عنوان: پاسخ : مقاله ای جامع درباره شبکه های کامپیوتری *Computer Network*
رسال شده توسط: Zohreh Gholami در قبل از ظهر 08:17:24 - 10/05/11
 مقاله ای جامع درباره شبکه های کامپیوتری *Computer Network*
(بخش اول)

یک شبکه رایانه‌ای (Computer Network)، که اغلب به طور خلاصه به آن شبکه گفته می شود، گروهی از رایانه ها و دستگاه هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می دهد کاربران منابع خود را به اشتراک بگذارند.



معرفی
یک شبکه رایانه‌ای اجازه به اشتراک گذاری منابع و اطلاعات را میان دستگاه‌های متصل شده به هم، می دهد. در دهه ۶۰ میلادی، آژانس پروژه‌های تحقیقاتی پیشرفته (ARPA)، بودجه ای را به منظور طراحی شبکه آژانس پروژه‌های تحقیقاتی پیشرفته (ARPANET) برای وزارت دفاع ایالات متحده آمریکا اختصاص داد. این اولین شبکه رایانه‌ای در جهان بود. توسعه شبکه از سال ۱۹۶۹ و براساس طرح‌های توسعه یافته دهه ۶۰ آغاز شد.



هدف
شبکه‌های رایانه‌ای را می توان برای اهداف مختلف استفاده کرد:
تسهیل ارتباطات: با استفاده از شبکه، افراد می توانند به آسانی از طریق رایانامه (E-mail)، پیام‌رسانی فوری، اتاق گفت و گو (Chat room)، تلفن، تلفن تصویری و ویدئو کنفرانس، ارتباط برقرار کنند.

اشتراک گذاری سخت افزارها:
در یک محیط شبکه ای، هر کامپیوتر در شبکه می تواند به منابع سخت افزاری در شبکه دسترسی پیدا کرده و از آن‌ها استفاده کند، مانند چاپ یک سند به وسیله چاپگری که در شبکه به اشتراک گذاشته شده است.

اشتراک گذاری پرونده ها، داده‌ها و اطلاعات:
در یک محیط شبکه ای، هر کاربر مجاز می تواند به داده‌ها و اطلاعاتی که بر روی رایانه‌های دیگر موجود در شبکه، ذخیره شده است دسترسی پیدا کند. قابلیت دسترسی به داده‌ها و اطلاعات در دستگاه‌های ذخیره سازی اشتراکی، از ویژگی‌های مهم بسیاری از شبکه‌های است.

اشتراک گذاری نرم افزارها:
کاربرانی که به یک شبکه متصل اند، می توانند برنامه‌های کاربردی موجود روی کامپیوترهای راه دور را اجرا کنند.



تعریف
شبکه‌های کامپیوتری مجموعه‌ای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده می‌کنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی بر دیگری تاثیرگذار نیست.

متصل بودن کامپیوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نوری، ماهواره‌ها و ... به هم وصل می‌باشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری می‌باشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.

این موضوع در بین متخصصین قلمرو شبکه مورد بحث است که آیا دو رایانه که با استفاده از نوعی از رسانه ارتباطی به یکدیگر متصل شده‌اند تشکیل یک شبکه می‌دهند. در این باره بعضی مطالعات می‌گویند که یک شبکه نیازمند دست کم ۳ رایانه متصل به هم است. یکی از این منابع با عنوان «ارتباطات راه دور: واژه‌نامه اصطلاحات ارتباطات راه دور»، یک شبکه رایانه‌ای را این طور تعریف می‌کند: «شبکه‌ای از گره‌های پردازشگر دیتا که جهت ارتباطات دیتا به یکدیگر متصل شده‌اند». در همین سند عبارت «شبکه» این طور تعریف شده‌است: «اتصال سه با چند نهاد ارتباطی». رایانه‌ای که به وسیله‌ای غیر رایانه‌ای متصل شده‌است (به عنوان نمونه از طریق ارتباط «اترنت» به یک پرینتر متصل شده‌است) ممکن است که یک شبکه رایانه‌ای به حساب آید، اگرچه این نوشتار به این نوع پیکربندی نمی‌پردازد.

این نوشتار از تعاریفی استفاده می‌کند که به دو یا چند رایانه متصل به هم نیازمند است تا تشکیل یک شبکه را بدهد. در مورد تعداد بیشتری رایانه که به هم متصل هستند عموماً توابع پایه‌ای مشترکی دیده می‌شود. از این بابت برای آنکه شبکه‌ای به وظیفه‌اش عمل کند، سه نیاز اولیه بایستی فراهم گردد، «اتصالات»، «ارتباطات» و «خدمات». اتصالات به بستر سخت‌افزاری اشاره دارد، ارتباطات به روشی اشاره می‌کند که بواسطه آن وسایل با یکدیگر صحبت کنند و خدمات آنهایی هستند که برای بقیه اعضای شبکه به اشتراک گذاشته شده‌اند.



دسته بندی شبکه‌های رایانه‌ای
فهرست زیر، دسته‌های شبکه‌های رایانه‌ای را نشان می دهد.

بر اساس نوع اتصال
شبکه‌های رایانه‌ای را می توان با توجه به تکنولوژی سخت افزاری و یا نرم افزاری که برای اتصال دستگاه‌های افراد در شبکه استفاده می شود، دسته بندی کرد، مانند فیبر نوری، اترنت، شبکه محلی بی‌سیم، HomePNA، ارتباط خط نیرو یا G.hn.

اترنت با استفاده از سیم کشی فیزیکی دستگاه‌ها را به هم متصل می کند. دستگاه‌های مستقر معمول شامل هاب‌ها، سوئیچ ها، پل‌ها و یا مسیریاب‌ها هستند.

تکنولوژی شبکه بی‌سیم برای اتصال دستگاه ها، بدون استفاده از سیم کشی طراحی شده است. این دستگاه‌ها از امواج رادیویی یا سیگنالهای مادون قرمز به عنوان رسانه انتقال استفاده می کنند.

فناوری ITU-T G.hn از سیم کشی موجود در منازل (کابل هم‌محور، خطوط تلفن و خطوط برق) برای ایجاد یک شبکه محلی پر سرعت (تا۱ گیگا بیت در ثانیه) استفاده می کند.


بر اساس تکنولوژی سیم کشی
زوج به‌هم‌تابیده: زوج به‌هم‌تابیده یکی از بهترین رسانه‌های مورد استفاده برای ارتباطات راه دور می باشد. سیم‌های زوج به‌هم‌تابیده، سیم تلفن معمولی هستند که از دو سیم مسی عایق که دو به دو به هم پیچ خورده‌اند درست شده اند. از زوج به‌هم‌تابیده برای انتقال صدا و داده‌ها استفاده می شود. استفاده از دو سیم به‌هم‌تابیده به کاهش تداخل و القای الکترومغناطیسی کمک می کند. سرعت انتقال داده، دامنه ای از ۲ میلیون بیت درهر ثانیه تا ۱۰۰ میلیون بیت در هر ثانیه، دارد.

کابل هم‌محور: کابل هم‌محور به طور گسترده ای در سیستم‌های تلویزیون کابلی، ساختمان‌های اداری، و دیگر سایت‌های کاری برای شبکه‌های محلی، استفاده می شود. کابل‌ها یک رسانای داخلی دارند که توسط یک عایق منعطف محصور شده اند، که روی این لایهٔ منعطف نیز توسط یک رسانای نازک برای انعطاف کابل، به هم بافته شده است. همهٔ این اجزا، در داخل عایق دیگری جاسازی شده‌اند. لایه عایق به حداقل رساندن تداخل و اعوجاج کمک می کند. سرعت انتقال داده، دامنه ای از ۲۰۰ میلیون تا بیش از ۵۰۰ میلیون بیت در هر ثانیه دارد.

فیبر نوری: کابل فیبر نوری شامل یک یا چند رشته از الیاف شیشه ای پیچیده شده در لایه‌های محافظ می باشد. این کابل می تواند نور را تا مسافت‌های طولانی انتقال دهد. کابل‌های فیبر نوری تحت تاثیر تابش‌های الکترومغناطیسی قرار نمی گیرند. سرعت انتقال ممکن است به چند تریلیون بیت در ثانیه برسد.


بر اساس تکنولوژی بی سیم
ریزموج (مایکروویو) زمینی: ریزموج‌های زمینی از گیرنده‌ها و فرستنده‌های زمینی استفاده می کنند. تجهیزات این تکنولوژی شبیه به دیش‌های ماهواره است. مایکروویو زمینی از دامنه‌های کوتاه گیگاهرتز استفاده می کند، که این سبب می‌شود تمام ارتباطات به صورت دید خطی محدود باشد. فاصله بین ایستگاههای رله (تقویت سیگنال) حدود ۳۰ مایل است. آنتن‌های ریزموج معمولاً در بالای ساختمان ها، برج ها، تپه‌ها و قله کوه نصب می شوند.

ماهواره‌های ارتباطی: ماهواره‌ها از ریزموج‌های رادیویی که توسط جو زمین منحرف نمی شوند، به عنوان رسانه مخابراتی خود استفاده می کنند.
ماهواره‌ها در فضا مستقر هستند؛ به طور معمول ۲۲۰۰۰ مایل (برای ماهواره‌های geosynchronous) بالاتر از خط استوا. این سیستم‌های در حال چرخش به دور زمین، قادر به دریافت و رله صدا، داده‌ها و سیگنال‌های تلویزیونی هستند.

تلفن همراه و سیستم‌های پی سی اس: تلفن همراه و سیستم‌های پی سی اس از چندین فناوری ارتباطات رادیویی استفاده می کنند. این سیستم‌ها به مناطق مختلف جغرافیایی تقسیم شده اند. هر منطقه دارای فرستنده‌های کم قدرت و یا دستگاه‌های رله رادیویی آنتن برای تقویت تماس‌ها از یک منطقه به منطقه بعدی است.

شبکه‌های محلی بی سیم: شبکه محلی بی سیم از یک تکنولوژی رادیویی فرکانس بالا (مشابه سلول دیجیتالی) و یک تکنولوژی رادیویی فرکانس پایین استفاده می کند. شبکه‌های محلی بی سیم از تکنولوژِی طیف گسترده، برای برقراری ارتباط میان دستگاه‌های متعدد در یک منطقه محدود، استفاده می کنند. نمونه ای از استاندارد تکنولوژی بی سیم موج رادیویی، IEEE است.

ارتباطات فروسرخ: ارتباط فروسرخ، سیگنال‌های بین دستگاه‌ها را در فواصل کوچک (کمتراز ۱۰ متر) به صورت همتا به همتا (رو در رو) انتقال می دهد؛ در خط انتقال نباید هیچ گونه شی ای قرار داشته باشد.


بر اساس اندازه
ممکن است شبکه‌های رایانه‌ای بر اساس اندازه یا گستردگی ناحیه‌ای که شبکه پوشش می‌دهد طبقه‌بندی شوند. برای نمونه «شبکه شخصی» ([wiki]PAN[/wiki])، «شبکه محلی» ([wiki]LAN[/wiki])، «شبکه دانشگاهی» ([wiki]CAN[/wiki])، «شبکه کلان‌شهری» ([wiki]MAN[/wiki]) یا «شبکه گسترده» ([wiki]WAN[/wiki]).


بر اساس لایه شبکه
ممکن است شبکه‌های رایانه‌ای مطابق مدل های مرجع پایه‌ای که در صنعت به عنوان استاندارد شناخته می‌شوند مانند «مدل مرجع ۷ لایه OSI» و «مدل ۴ لایه TCP/IP»، بر اساس نوع «لایه شبکه»ای که در آن عمل می‌کنند طبقه‌بندی شوند.


بر اساس معماری کاربری
ممکن است شبکه‌های رایانه‌ای بر اساس معماری کاربری که بین اعضای شبکه وجود دارد طبقه‌بندی شود، برای نمونه معماری‌های Active Networking، «مشتری-خدمتگذار» (Client-Server) و «همتا به همتا» Peer-to-Peer (گروه کاری).


بر اساس همبندی (توپولوژی)
ممکن است شبکه‌های رایانه‌ای بر اساس نوع همبندی شبکه طبقه‌بندی شوند مانند:«شبکه باس» (Bus)، «شبکه ستاره» (‎(Star، «شبکه حلقه‌ای» (Ring)، «شبکه توری» (Mesh)، «شبکه ستاره-باس» (Star-Bus)، «شبکه درختی» (Tree) یا «شبکه سلسله مراتبی» (Hierarchical) و غیره.

همبندی شبکه را می‌توان بر اساس نظم هندسی ترتیب داد. همبندی‌های شبکه طرح‌های منطقی شبکه هستند. واژه منطقی در اینجا بسیار پرمعنی است. این واژه به این معنی است که همبندی شبکه به طرح فیزیکی شبکه بستگی ندارد. مهم نیست که رایانه‌ها در یک شبکه به صورت خطی پشت سر هم قرار گرفته باشند، ولی زمانیکه از طریق یک «هاب» به یکدیگر متصل شده باشند تشکیل همبندی ستاره می‌کنند نه باس. و این عامل مهمی است که شبکه‌ها در آن فرق می‌کنند، جنبه ظاهری و جنبه عملکردی.


بر اساس قرارداد
ممکن است شبکه‌های رایانه‌ای بر اساس «قرارداد» ارتباطی طبقه‌بندی شوند. برای اطلاعات بیشتر لیست پشته‌های قرارداد شبکه و لیست قراردادهای شبکه را ببینید.
عنوان: انواع شبکه‌های رایانه‌ای از نظر اندازه
رسال شده توسط: Zohreh Gholami در قبل از ظهر 08:38:34 - 10/05/11
انواع شبکه‌های رایانه‌ای از نظر اندازه
شبکه شخصی (PAN) (http://meta4u.com/forum/index.php/topic,3837.0.html)
«شبکه شخصی» (Personal Area Network) یک «شبکه رایانه‌ای» است که برای ارتباطات میان وسایل رایانه‌ای که اطراف یک فرد می‌باشند (مانند «تلفن»ها و «رایانه‌های جیبی» (PDA) که به آن «دستیار دیجیتالی شخصی» نیز می‌گویند) بکار می‌رود. این که این وسایل ممکن است متعلق به آن فرد باشند یا خیر جای بحث خود را دارد. برد یک شبکه شخصی عموماً چند متر بیشتر نیست. موارد مصرف شبکه‌های خصوصی می‌تواند جهت ارتباطات وسایل شخصی چند نفر به یکدیگر و یا برقراری اتصال این وسایل به شبکه‌ای در سطح بالاتر و شبکه «اینترنت» باشد.

ارتباطات شبکه‌های شخصی ممکن است به صورت سیمی به «گذرگاه»های رایانه مانند USB و FireWire برقرار شود. همچنین با بهره‌گیری از فناوری‌هایی مانند IrDA، «بلوتوث» (Bluetooth) و UWB می‌توان شبکه‌های شخصی را به صورت بی‌سیم ساخت.


شبکه محلی (LAN) (http://meta4u.com/forum/index.php/topic,3836.0.html)
«شبکه محلی» (Local Area Network) یک «شبکه رایانه‌ای» است که محدوده جغرافیایی کوچکی مانند یک خانه، یک دفتر کار یا گروهی از ساختمان‌ها را پوشش می‌دهد. در مقایسه با «شبکه‌های گسترده» (WAN) از مشخصات تعریف‌شده شبکه‌های محلی می‌توان به سرعت (نرخ انتقال) بسیار بالاتر آنها، محدوده جغرافیایی کوچکتر و عدم نیاز به «خطوط استیجاری» مخابراتی اشاره کرد.

دو فناوری «اترنت» (Ethernet) روی کابل «جفت به هم تابیده بدون محافظ» (UTP) و «وای‌فای» (Wi-Fi) رایج‌ترین فناوری‌هایی هستند که امروزه استفاده می‌شوند، با این حال فناوری‌های «آرکنت» (ARCNET) و «توکن رینگ» (Token Ring) و بسیاری روشهای دیگر در گذشته مورد استفاده بوده‌اند.


شبکه کلان‌شهری (MAN) (http://meta4u.com/forum/index.php/topic,3840.0.html)
«شبکه کلان‌شهری» (Metropolitan Area Network) یک «شبکه رایانه‌ای» بزرگ است که معمولاً در سطح یک شهر گسترده می‌شود. در این شبکه‌ها معمولاً از «زیرساخت بی‌سیم» و یا اتصالات «فیبر نوری» جهت ارتباط محل‌های مختلف استفاده می‌شود.


شبکه گسترده (WAN) (http://meta4u.com/forum/index.php/topic,3843.0.html)
«شبکه گسترده» (Wide Area Network) یک «شبکه رایانه‌ای» است که نسبتاً ناحیه جغرافیایی وسیعی را پوشش می‌دهد (برای نمونه از یک کشور به کشوری دیگر یا از یک قاره به قاره‌ای دیگر). این شبکه‌ها معمولاً از امکانات انتقال خدمات دهندگان عمومی مانند شرکت‌های مخابرات استفاده می‌کند. به عبارت کمتر رسمی این شبکه‌ها از «مسیریاب»ها و لینک‌های ارتباطی عمومی استفاده می‌کنند.

شبکه‌های گسترده برای اتصال شبکه‌های محلی یا دیگر انواع شبکه به یکدیگر استفاده می‌شوند. بنابراین کاربران و رایانه‌های یک مکان می‌توانند با کاربران و رایانه‌هایی در مکانهای دیگر در ارتباط باشند. بسیاری از شبکه‌های گسترده برای یک سازمان ویژه پیاده‌سازی می‌شوند و خصوصی هستند. بعضی دیگر به‌وسیله سرویس دهنده اینترنت «سرویس دهندگان اینترنت» (ISP) پیاده‌سازی می‌شوند تا شبکه‌های محلی سازمان ها را به اینترنت متصل کنند.


شبکه متصل (Internetwork)
دو یا چند «شبکه» یا «زیرشبکه» (Subnet) که با استفاده از تجهیزاتی که در لایه 3 یعنی «لایه شبکه» «مدل مرجع OSI» عمل می‌کنند مانند یک «مسیریاب»، به یکدیگر متصل می‌شوند تشکیل یک شبکه از شبکه‌ها یا «شبکه متصل» را می‌دهند. همچنین می‌توان شبکه‌ای که از اتصال داخلی میان شبکه‌های عمومی، خصوصی، تجاری، صنعتی یا دولتی به وجود می‌آید را «شبکه متصل» نامید.

در کاربردهای جدید شبکه‌های به هم متصل شده از قرارداد IP استفاده می‌کنند. بسته به اینکه چه کسانی یک شبکه از شبکه‌ها را مدیریت می‌کنند و اینکه چه کسانی در این شبکه عضو هستند، می‌توان سه نوع «شبکه متصل» دسته بندی نمود:
شبکه داخلی یا اینترانت (Intranet)
شبکه خارجی یا اکسترانت (Extranet)
شبکه‌اینترنت (Internet)

شبکه‌های داخلی یا خارجی ممکن است که اتصالاتی به شبکه اینترنت داشته و یا نداشته باشند. در صورتی که این شبکه‌ها به اینترنت متصل باشند در مقابل دسترسی‌های غیرمجاز از سوی اینترنت محافظت می‌شوند. خود شبکه اینترنت به عنوان بخشی از شبکه داخلی یا شبکه خارجی به حساب نمی‌آید، اگرچه که ممکن است شبکه اینترنت به عنوان بستری برای برقراری دسترسی بین قسمت‌هایی از یک شبکه خارجی خدماتی را ارائه دهد.


شبکه داخلی (Intranet)
یک «شبکه داخلی» مجموعه‌ای از شبکه‌های متصل به هم می‌باشد که از قرارداد ‎IP و ابزارهای مبتنی بر IP مانند «مرورگران وب» استفاده می‌کند و معمولاً زیر نظر یک نهاد مدیریتی کنترل می‌شود. این نهاد مدیریتی «شبکه داخلی» را نسبت به باقی قسمت‌های دنیا محصور می‌کند و به کاربران خاصی اجازه ورود به این شبکه را می‌دهد. به طور معمول‌تر شبکه درونی یک شرکت یا دیگر شرکت‌ها «شبکه داخلی» می‌باشد.


شبکه خارجی (Extranet)
یک «شبکه خارجی» یک «شبکه» یا یک «شبکه متصل» است که بلحاظ قلمرو محدود به یک سازمان یا نهاد است ولی همچنین شامل اتصالات محدود به شبکه‌های متعلق به یک یا چند سازمان یا نهاد دیگر است که معمولاً ولی نه همیشه قابل اعتماد هستند. برای نمونه مشتریان یک شرکت ممکن است که دسترسی به بخش‌هایی از «شبکه داخلی» آن شرکت داشته باشند که بدین ترتیب یک «شبکه خارجی» درست می‌شود، چراکه از نقطه‌نظر امنیتی این مشتریان برای شبکه قابل اعتماد به نظر نمی‌رسند. همچنین از نظر فنی می‌توان یک «شبکه خارجی» را در گروه شبکه‌های دانشگاهی، کلان‌شهری، گسترده یا دیگر انواع شبکه (هر چیزی غیر از شبکه محلی) به حساب آورد، چراکه از نظر تعریف یک «شبکه خارجی» نمی‌تواند فقط از یک شبکه محلی تشکیل شده باشد، چون بایستی دست کم یک اتصال به خارج از شبکه داشته باشد.


شبکه اینترنت (Internet)
شبکه ویژه‌ای از شبکه‌ها که حاصل اتصالات داخلی شبکه‌های دولتی، دانشگاهی، عمومی و خصوصی در سرتاسر دنیا است. این شبکه بر اساس شبکه اولیه‌ای کار می‌کند که «آرپانت» (ARPANET) نام داشت و به‌وسیله موسسه «آرپا» (ARPA) که وابسته به «وزارت دفاع ایالات متحده آمریکا» است ایجاد شد. همچنین منزلگاهی برای «وب جهان‌گستر» (WWW) است. در لاتین واژه Internet‎ برای نامیدن آن بکار می‌رود که برای اشتباه نشدن با معنی عام واژه «شبکه متصل» حرف اول را بزرگ می‌نویسند.

اعضای شبکه اینترنت یا شرکت‌های سرویس دهنده آنها از «آدرس های
IP» استفاده می‌کنند. این آدرس‌ها از موسسات ثبت نام آدرس تهیه می‌شوند تا تخصیص آدرسها قابل کنترل باشد. همچنین «سرویس دهندگان اینترنت» و شرکت‌های بزرگ، اطلاعات مربوط به در دسترس بودن آدرس‌هایشان را بواسطه «قرارداد دروازه لبه» (BGP) با دیگر اعضای اینترنت مبادله می‌کنند.
عنوان: اجزای اصلی سخت‌افزاری در شبکه های کامپیوتری
رسال شده توسط: Zohreh Gholami در قبل از ظهر 11:49:06 - 10/05/11
اجزای اصلی سخت‌افزاری در شبکه های کامپیوتری

همه شبکه‌ها از اجزای سخت‌افزاری پایه‌ای تشکیل شده‌اند تا گره‌های شبکه را به یکدیگر متصل کنند، مانند «کارت‌های شبکه»، «تکرارگر»ها، «هاب»ها، «پل»ها، «راهگزین»ها و «مسیریاب»ها. علاوه بر این، بعضی روش ها برای اتصال این اجزای سخت‌افزاری لازم است که معمولاً از کابلهای الکتریکی استفاده می‌شود (از همه رایجتر «کابل رده ۵» (کابل Cat5) است)، و کمتر از آنها، ارتباطات میکروویو (مانند IEEE 802.11) و («کابل فیبر نوری» Optical Fiber Cable) بکار می‌روند.


کارت شبکه
«کارت شبکه»، «آداپتور شبکه» یا « کارت واسط شبکه» (Network Interface Card) قطعه‌ای از سخت‌افزار رایانه‌است و طراحی شده تا این امکان را به رایانه‌ها بدهد که بتوانند بر روی یک شبکه رایانه‌ای با یکدیگر ارتباط برقرار کنند. این قطعه دسترسی فیزیکی به یک رسانه شبکه را تامین می‌کند و با استفاده از «آدرس های MAC»، سیستمی سطح پایین جهت آدرس دهی فراهم می‌کند. این شرایط به کاربران اجازه می‌دهد تا به وسیله کابل یا به صورت بی‌سیم به یکدیگر متصل شوند.


تکرارگر
«تکرارگر» تجهیزی الکترونیکی است که سیگنالی را دریافت کرده و آن را با سطح دامنه بالاتر، انرژی بیشتر و یا به سمت دیگر یک مانع ارسال می‌کند. بدین ترتیب می‌توان سیگنال را بدون کاستی به فواصل دورتری فرستاد. از آنجا که تکرارگرها با سیگنال‌های فیزیکی واقعی سروکار دارند و در جهت تفسیر داده‌ای که انتقال می‌دهند تلاشی نمی‌کنند، این تجهیزات در «لایه فیزیکی» یعنی اولین لایه از «مدل مرجع OSI» عمل می‌کنند.


هاب (جعبه تقسیم)
«هاب» قطعه‌ای سخت‌افزاری است که امکان اتصال قسمت‌های یک شبکه را با هدایت ترافیک در سراسر شبکه فراهم می‌کند. هاب‌ها در «لایه فیزیکی» از «مدل مرجع OSI» عمل می‌کنند. عملکرد هاب بسیار ابتدایی است، به این ترتیب که داده رسیده از یک گره را برای تمامی گره‌های شبکه کپی می‌کند. هاب‌ها عموماً برای متصل کردن بخش‌های یک «شبکه محلی» بکار می‌روند. هر هاب چندین «درگاه» (پورت) دارد. زمانی که بسته‌ای از یک درگاه می‌رسد، به دیگر درگاه‌ها کپی می‌شود، بنابراین همه قسمت‌های شبکه محلی می‌توانند بسته‌ها را ببینند.


پل
یک «پل» دو «زیرشبکه» (سگمنت) را در «لایه پیوند داده» از «مدل مرجع OSI» به هم متصل می‌کند. پل‌ها شبیه به «تکرارگر»ها و «هاب»های شبکه‌اند که برای اتصال قسمت‌های شبکه در «لایه فیزیکی» عمل می‌کنند، با این حال پل با استفاده از مفهوم پل‌زدن کار می‌کند، یعنی به جای آنکه ترافیک هر شبکه بدون نظارت به دیگر درگاه‌ها کپی شود، آنرا مدیریت می‌کند. بسته‌هایی که از یک طرف پل وارد می‌شوند تنها در صورتی به طرف دیگر انتشار می‌یابند که آدرس مقصد آن‌ها مربوط به سیستم‌هایی باشد که در طرف دیگر پل قرار دارند. پل مانع انتشار پیغام‌های همگانی در قطعه‌های کابل وصل‌شده به آن نمی‌شود.

پل‌ها به سه دسته تقسیم می‌شوند:
پل‌های محلی: مستقیماً به «شبکه‌های محلی» متصل می‌شود.
پل‌های دوردست: از آن می‌توان برای ساختن «شبکه‌های گسترده» جهت ایجاد ارتباط بین «شبکه‌های محلی» استفاده کرد. پل‌های دور دست در شرایطی که سرعت اتصال از شبکه‌های انتهایی کمتر است با «مسیریاب»ها جایگزین می‌شوند.
پل‌های بی‌سیم: برای «اتصال شبکه‌های محلی» به «شبکه‌های محلی بی‌سیم» یا «شبکه‌های محلی بی‌سیم» به هم یا ایستگاه‌های دوردست به «شبکه‌های محلی» استفاده می‌شوند.


راهگزین
«راهگزین» که در پارسی بیشتر واژه «سوئیچ» برای آن بکار برده می‌شود، وسیله‌ای است که قسمت‌های شبکه را به یکدیگر متصل می‌کند. راهگزین‌های معمولی شبکه تقریباً ظاهری شبیه به «هاب» دارند، ولی یک راهگزین در مقایسه با هاب از هوشمندی بیشتری (و همچنین قیمت بیشتری) برخوردار است. راهگزین‌های شبکه این توانمندی را دارند که محتویات بسته‌های داده‌ای که دریافت می‌کنند را بررسی کرده، دستگاه فرستنده و گیرنده بسته را شناسایی کنند، و سپس آن بسته را به شکلی مناسب ارسال نمایند. با ارسال هر پیام فقط به دستگاه متصلی که پیام به هدف آن ارسال شده، راهگزین «پهنای باند» شبکه را به شکل بهینه‌تری استفاده می‌کند و عموماً عملکرد بهتری نسبت به یک هاب دارد.

از نظر فنی می‌توان گفت که راهگزین در «لایه پیوند داده» از «مدل مرجع OSI» عمل کنند. ولی بعضی انواع راهگزین قادرند تا در لایه‌های بالاتر نیز به بررسی محتویات بسته بپردازند و از اطلاعات بدست آمده برای تعیین مسیر مناسب ارسال بسته استفاده کنند. به این راه گزین‌ها به اصطلاح «راهگزین‌های چندلایه» (Multilayer Switch) می‌گویند.


مسیریاب
«مسیریاب»ها تجهیزات شبکه‌ای هستند که بسته‌های داده را با استفاده از «سرایند»ها و «جدول ارسال» تعیین مسیر کرده، و ارسال می‌کنند. مسیریاب‌ها در «لایه شبکه» از «مدل مرجع OSI» عمل می‌کنند. همچنین مسیریاب‌ها اتصال بین بسترهای فیزیکی متفاوت را امکان‌پذیر می‌کنند. این کار با چک کردن سرایند یک بسته داده انجام می‌شود.

مسیریاب‌ها از «قراردادهای مسیریابی» مانند OSPF استفاده می‌کنند تا با یکدیگر گفتگو کرده و بهترین مسیر بین هر دو ایستگاه را پیکربندی کنند. هر مسیریاب دسته کم به دو شبکه، معمولاً شبکه‌های محلی، شبکه‌های گسترده و یا یک شبکه محلی و یک سرویس دهنده اینترنت متصل است. بعضی انواع مودم‌های DSL و کابلی جهت مصارف خانگی درون خود از وجود یک مسیریاب نیز بهره می‌برند.



عنوان: فیبر نوری *Optical Fiber*
رسال شده توسط: Zohreh Gholami در قبل از ظهر 10:02:45 - 10/06/11
فیبر نوری *Optical Fiber*


فیبر نوری یا تار نوری (Optical Fiber) رشتهٔ باریک و بلندی از یک مادّهٔ شفاف مثل شیشه یا پلاستیک است که می تواند نوری را که از یک سرش به آن وارد شده، از سر دیگر خارج کند.


تاریخچه ی ساخت فیبر نوری

اولین کسانی که در قرون اخیر به فکر استفاده از نور افتادند، انتشار نور را در جو زمین تجربه کردند. اما وجود موانع مختلف نظیر گرد و خاک، دود، برف، باران، مه و ... انتشار اطلاعات نوری در جو را با مشکل مواجه ساخت . بعدها استفاده از لوله و کانال برای هدایت نور مطرح گردید . نور در داخل این کانالها بوسیله آینه‌ها و عدسی‌ها هدایت می‌شد، اما از آنجا که تنظیم این آینه‌ها و عدسی‌ها کار بسیار مشکلی بود این کار نیز غیر عملی تشخیص داده شد و مطرود ماند.

کاکو و کوکهام انگلیسی برای اولین بار استفاده از شیشه را بعنوان محیط انتشار مطرح ساختند. آنان مبنای کار خود را بر آن گذاشتند که به سرعتی حدود ۱۰۰ مگابیت بر ثانیه و بیشتر بر روی محیط‌های انتشار شیشه دست یابند. این سرعت انتقال با تضعیف زیاد انرژی همراه بود .این دو محقق انگلیسی، کاهش انرژی را تا آنجا می‌پذیرفتند که کمتر از ۲۰ سی بل نباشد . اگر چه آنان در رسیدن به هدف خود ناکام ماندند، اما شرکت آمریکائی ( کورنینگ گلس ) به این هدف دست یافت. در اوایل سال ۱۹۶۰ میلادی با اختراع اشعه لیزر ارتباطات فیبرنوری ممکن گردید. در سال ۱۹۶۶ میلادی، دانشمندان در این نظریه که نور در الیاف شیشه‌ای هدایت می‌شود پیشرفت کردند که حاصل آن از کابلهای معمولی بسیار سودمندتر بود . چرا که فیبرنوری بسیار سبکتر و ارزانتر از کابل مسی است و در عین حال ظرفیت انتقالی تا چندین هزار برابر کابل مسی دارد.

توسعه فناوری فیبرنوری از سال ۱۹۸۰ میلادی به بعد باعث شد که همواره مخابرات نوری بعنوان یک انتخاب مناسب مطرح باشد. تا سال ۱۹۸۵ میلادی در دنیا نزدیک به ۲ میلیون کیلومتر کابل نوری نصب شده و مورد بهره برداری قرار گرفته‌است.

فیبر نوری از پالس‌های نور برای انتقال داده‌ها از طریق تارهای سیلکون بهره می‌گیرد. یک کابل فیبر نوری که کمتر از یک اینچ قطر دارد می‌تواند صدها هزار مکالمهٔ صوتی را حمل کند. فیبرهای نوری تجاری ظرفیت ۲٫۵ گیگابایت در ثانیه تا ۱۰ گیگابایت در ثانیه را فراهم می‌سازند. فیبر نوری از چندین لایه ساخته می‌شود. درونی‌ترین لایه را هسته می‌نامند. هسته شامل یک تار کاملاً بازتاب کننده از شیشه خالص (معمولاً) است. هسته در بعضی از کابل‌ها از پلاستیک کا ملاً بازتابنده ساخته می‌شود، که هزینه ساخت را پایین می‌آورد. با این حال، یک هسته پلاستیکی معمولاً کیفیت شیشه را ندارد و بیشتر برای حمل داده‌ها در فواصل کوتاه به کار می‌رود. حول هسته بخش پوسته قرار دارد، که از شیشه یا پلاستیک ساخته می‌شود. هسته و پوسته به همراه هم یک رابط بازتابنده را تشکیل می‌دهند که با عث می‌شود که نور در هسته تا بیده شود تا از سطحی به طرف مرکز هسته باز تابیده شود که در آن دو ماده به هم می‌رسند. این عمل بازتاب نور به مرکز هسته را (بازتاب داخلی کلی) می‌نامند.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4876;image)
قطر هسته و پوسته با هم حدود ۱۲۵ میکرون است (هر میکرون معادل یک میلیونیم متر است)، که در حدود اندازه یک تار موی انسان است. بسته به سازنده، حول پوسته چند لایه محافظ، شامل یک پوشش قرار می‌گیرد.

یک پوشش محافظ پلاستکی سخت لایه بیرونی را تشکیل می‌دهد. این لایه کل کابل را در خود نگه می‌دارد، که می‌تواند صدها فیبر نوری مختلف را در بر بگیرد. قطر یک کابل نمونه کمتر از یک اینچ است.

از لحاظ کلی دو نوع فیبر وجود دارد: تک حالتی و چند حالتی. فیبر تک حالتی یک سیگنال نوری را در هر زمان انتشار می‌دهد، در حالی که فیبر چند حالتی می‌تواند صدها حالت نور را به طور هم‌زمان انتقال بدهد.


فیبر نوری در ایران
در ایران در اوایل دهه ۶۰، فعالیت‌های پژوهشی در زمینه فیبر نوری در پژوهشگاه، برپایی مجتمع تولید فیبر نوری در پونک تهران را درپی داشت و در سال 1367، کارخانه تولید فیبر نوری در یزد به بهره برداری رسید. عملاً در سال ۱۳۷۳ تولید فیبر نوری با ظرفیت ۵۰٫۰۰۰ کیلومتر در سال در ایران آغاز شد. فعالیت استفاده از کابل‌های نوری در دیگر شهرهای بزرگ ایران آغاز شد تا در آینده نزدیک از طریق یک شبکه ملی مخابرات نوری به هم بپیوندند. در همان سال ۱۳۶۷ نخستین خط مخابراتی تار نوری بین تهران و کرج به کار افتاد.

اولین پروژه فیبرنوری با اجرای ۷۰۰ کیلومتر کابل با ۱۳ هزار کانال بین چندین مسیر با هزینه‌ای بالغ بر ۴۰ میلیارد ریال بین سالهای ۶۹ تا ۷۳ انجام شد. در برنامه دوم توسعه پروژه فیبرنوری با ۱۱۶۰۰ کیلومتر کابل با ۶۲۰ هزار کانال بین شهری با هزینه ۶۵۴ میلیارد ریال در سالهای ۷۴ تا ۷۸ به انجام رسید و نهایتا در برنامه سوم توسعه ۱۷۸۵۰ کیلومتر تا ۲ میلیون کانال با پروتکشن بین شهرهای کشور با هزینه‌ای بالغ بر ۱۰۳۵ میلیارد در سالهای ۷۹ تا ۸۳ اجرا شد.

پروژه تار نوری آسیا-اروپا که به TAE مشهور است داراری ۲۴۰۰۰ کیلومتر طول است و از چین، قرقیزستان، ازبکستان و ترکمنستان، ایران، ترکیه، اوکراین و آلمان می گذرد. ظرفیت قابل حمل این خط، 7560 کانال تلفنی است.

فیبرنوری یک موجبر استوانه‌ای از جنس شیشه یا پلاستیک است که دو ناحیه مغزی و غلاف با ضریب شکست متفاوت و دو لایه پوششی اولیه و ثانویه پلاستیکی تشکیل شده‌است. برپایه قانون اسنل برای انتشار نور در فیبر نوری شرط: می‌بایست برقرار باشد که به ترتیب ضریب شکست‌های مغزی و غلاف هستند. انتشار نور تحت تأثیر عواملی ذاتی و اکتسابی دچار تضعیف می‌شود. این عوامل عمدتآ ناشی از جذب فرابنفش، جذب فروسرخ، پراکندگی رایلی، خمش و فشارهای مکانیکی بر آنها هستند.


فیبر نوری(لوله نوری) POF ,PCF , QOF در ایران
از سال ۱۳۸۷ تحقیقات وسیعی در مورد این نوع از فیبرها در مرکز فن آوری تخصصی صورت گرفت و در سال ۱۳۸۸ محققان ایرانی به نام های ابوالفضل قربانی و ابراهیم هاشمی در شهر ممسنی موفق به ساخت و تولید نسل نوین فیبرهای نوری (POF , PCF ,QOF ) گردیدند و با دستیابی به تکنولوژی ساخت و تولید آنها ایران در زمره معدود کشورهای دارنده تکنولوژی ساخت (POLYMER OPTICAL FIBER , PLASTIC CLAD FIBER ) قرار گرفت. فیبرهای نوری POF برای انتقال نور مرئی و بسیاری از کاربری‌های دیگر قابل استفاده هستند و در بحث انتقال دیتا سرعتی حدود ۴۰ گیگا بیت در ثانیه دارند که در مقایسه با فیبرهای نوری شیشه‌ای حدود ۴۰۰ برابر بیشتر می‌باشد.فیبرهای PCF , QOF جهت مصارف خاص صنایع مختلف از قبیل سنسورها و انتقال دیتا بسیار کار آمد است. در کل موارد استفاده از این فیبرهاموجب دستیابی به ابزارآلات هایتکی است که در انحصار بعضی از دولتها قرار داشته‌است.
در POF‌ها شار نوری.


سیستم‌های مخابرات فیبر نوری
گسترش ارتباطات راه دور و راحتی انتقال اطلاعات از طریق سیستم‌های انتقال و مخابرات فیبر نوری یکی از پر اهمیت‌ ترین موارد مورد بحث در جهان امروز است. سرعت دقت و تسهیل از مهم‌ترین ویژگی‌های مخابرات فیبر نوری می‌باشد. یکی از پر اهمیت‌ترین موارد استفاده از مخابرات فیبر نوری آسانی انتقال در فرستادن سیگنال‌های حامل اطلاعات دیجیتالی است که قابلیت تقسیم بندی در حوزه زمانی را دارا می‌باشد.

این به این معنی است که مخابرات دیجیتال تامین کننده پتانسیل کافی برای استفاده از امکانات مخابره اطلاعات در پکیج های کوچک انتقال در حوزه زمانی است. برای مثال عملکرد مخابرات فیبر نوری با توانایی ۲۰ مگا هرتز با داشتن پهنای باند ۲۰ کیلو هرتز دارای گنجایش اطلاعاتی ۰٫۱٪ می‌باشد. امروزه انتقال سیگنالها به وسیله امواج نوری به همراه تکنیک های وابسته به انتقال شهرت و آوازه سیستم‌های انتقال ماهوارهای را به شدت مورد تهدید قرار داده‌است. دیر زمانی ست که این مطلب که نور می‌تواند برای انتقال اطلاعات مورد استفاده قرار گیرد به اثبات رسیده‌است و بشر امروزه توانسته‌است که از سرعت فوق العاده آن به بهترین وجه استفاده کند.

در سال ۱۸۸۰ میلادی الکساندر گراهام بل ۴ سال بعد از اختراع تلفن موفق به اخذ امتیاز نامه خود در زمینه مخابرات امواج نوری برای دستگاه خود با عنوان فوتو تلفن گردید. در ۱۵ سال اخیر با پیشرفت لیزر به عنوان یک منبع نور بسیار قدرتمند و خطوط انتقال فیبرهای نوری فاکتورهای جدیدی از تکنولوژی و تجارت بهتر را برای انسان به ارمغان آورده‌است. مخابرات فیبر نوری ابتدا به عنوان یک مخابرات از راه دور قرار دادی تلقی می‌شد که در آن امواج نوری به عنوان حامل یک یا چند واسطه انتقال استفاده می‌شد. با وجود آنکه امواج نوری حامل سیگنال های آنالوگ بودند اما سیگنال های نوری همچنان به عنوان سیستم مخابرات دیجیتال بدون تغییر باقی مانده‌است.

از دلایل این امر می‌توان به موارد زیر اشاره کرد:
۱) تکنیک های مخابرات در سیستم‌های جدید مورد استفاده قرار می‌گرفت.
۲) سیستم‌های جدید با بالاترین تکنولوژی برای داشتن بیشترین گنجایش کارآمدی سرعت و دقت طراحی شده بود.
۳) انتقال به کمک خطوط نوری امکان استفاده از تکنیک های دیجیتال را فراهم می‌ساخت. این مطلب نیاز انسان را به دسترسی به مخابره اطلاعات رابه صورت بیت به بیت پاسخگو بود .

توانایی پردازش اطلاعات در حجم وسیع: از آنجایی که مخابرات فیبر نوری دارای کارایی بالاتری نسبت به سیم های مسی سنتی هستند بشر امروزی تمایل چندانی برای پیروی از سنت دیرینه خود ندارد و توانایی پردازش حجم وسیعی از اطلاعات در مخابره فیبر نوری او را مجذوب و شیفته خود ساخته‌است .

آزادی از نویزهای الکتریکی: بافت یک فیبر نوری از جنس پلاستیک یا شییشه به دلیل رسانندگی انتخاب می‌شود. در نتیجه یک حامل موج نوری می‌تواند از پتانسیل موثر میدان های الکتریکی در امان باشد. از قابلیت‌های مهم این نوع مخابرات می‌توان به امکان عبور کابل حامل موج نوری از میان یک میدان الکترومغناطیسی قوی اشاره کرد که سیگنال های نام برده بدون آلودگی از پارازیت‌های الکتریکی و یا سیگنال های مداخله گر به حد اکثر کارایی خود خواهند رسید .


فیبرهای نوری نسل سوم
طراحان فیبرهای نسل سوم، فیبرهایی را مد نظر داشتند که دارای کمترین تلفات و پاشندگی باشند. برای دستیابی به این نوع فیبرها، محققین از حداقل تلفات در طول موج ۱۵۵۰ نانومتر و از حداقل پاشندگی در طول موج ۱۳۱۰ نانومتر بهره جستند و فیبری را طراحی کردند که دارای ساختار نسبتاً پیچیده‌تری بود. در عمل با تغییراتی در پروفایل ضریب شکست فیبرهای تک مد از نسل دوم، که حداقل پاشندگی آن در محدوده ۱٫۳ میکرون قرار داشت، به محدوده ۱٫۵۵ میکرون انتقال داده شد و بدین ترتیب فیبر نوری با ماهیت متفاوتی موسوم به فیبر دی.اس.اف (D.S.F. Fiberِ) ساخته شد.


کاربردهای فیبر نوری
کاربرد در حسگرها: استفاده از حسگرهای فیبر نوری برای اندازه‌گیری کمیت‌های فیزیکی مانند جریان الکتریکی، میدان مغناطیسی، فشار، حرارت، جابجایی، آلودگی آب‌های دریا، سطح مایعات، تشعشعات پرتوهای گاما و ایکس در سال‌های اخیر شروع شده‌است. در این نوع حسگرها، از فیبر نوری به عنوان عنصر اصلی حسگر بهره‌گیری می‌شود بدین ترتیب که ویژگی‌های فیبر تحت میدان کمیت مورد اندازه‌گیری تغییر یافته و با اندازه شدت کمیت تأثیرپذیر می‌شود.

کاربردهای نظامی: فیبر نوری کاربردهای بی‌شماری در صنایع دفاع دارد که از آن جمله می‌توان برقراری ارتباط و کنترل با آنتن رادار، کنترل و هدایت موشک‌ها، ارتباط زیردریاییها (هیدروفون) را نام برد.

کاربردهای پزشکی: فیبرنوری در تشخیص بیماری‌ها و آزمایشهای گوناگون در پزشکی کاربرد فراوان دارد که از آن جمله می‌توان دُزیمتری غدد سرطانی، شناسایی نارسایی‌های داخلی بدن، جراحی لیزری، استفاده در دندانپزشکی و اندازه‌گیری مایعات و خون نام برد. همچنین تارهای نوری در دستگاه هایی به نام درون بین یا آندوسکوپ استفاده می شود تا به درون نای، مری، روده و مثانه فرستاده شود و درون بدن انسان به طور مستقیم قابل مشاهده باشد.

کاربرد فیبرنوری در روشنابی: از جمله کاربردهای فیبر نوری که در اواخر قرن بیستم به عنوان یک فناوری روشنایی متداول شده و در چند سال قرن اخیر توسعه و رشد فراوانی پیدا کرده‌ است کاربرد آن در سیستم‌های روشنایی است. در این فناوری نور از منبع نوری که می‌تواند نور مصنوعی (نورلامپ های الکتریکی) و یا نور طبیعی (نور خورشید) باشد وارد فیبر نوری شده و از این طریق به محل مصرف منتقل می‌شود. به این ترتیب نور به هر نقطه‌ای که در جهت تابش مستقیم آن نمی‌باشد منتقل می‌شود. امتیاز این نور که موجبات رشد سریع به کارگیری و توجه زیاد به این فناوری شده‌است این است که فاقد الکتریسیته گرما و تشعشعات خطرناک ماورای بنفش بوده (نور خالص و بی خطر) و دیگر اینکه بااین فناوری می‌شود نور روز (بدون گرما واشعه‌های ماورائ بنفش) را هم به داخل ساختمانها و نقاط غیر قابل دسترسی به نور خورشید منتقل کرد.


فن آوری ساخت فیبرهای نوری
برای تولید فیبر نوری، نخست ساختار آن در یک میله شیشه‌ای موسوم به پیش‌سازه از جنس سیلیکا ایجاد می‌گردد و سپس در یک فرایند جداگانه این میله کشیده شده تبدیل به فیبر می‌شود. از سال ۱۹۷۰ روش‌های متعددی برای ساخت انواع پیش‌سازه‌ها به کار رفته‌است که اغلب آنها بر مبنای رسوب‌دهی لایه‌های شیشه‌ای در داخل یک لوله به عنوان پایه قرار دارند.


روش های ساخت پیش‌سازه
روش‌های فرآیند فاز بخار برای ساخت پیش‌سازه فیبر نوری را می‌توان به سه دسته تقسیم کرد:
رسوب‌دهی داخلی در فاز بخار
رسوب‌دهی بیرونی در فاز بخار
رسوب‌دهی محوری در فاز بخار


موادلازم در فرایند ساخت پیش سازه
تتراکلرید سیلیکون: این ماده برای تأمین لایه‌های شیشه‌ای در فرآیند مورد نیاز است.
تتراکلرید ژرمانیوم: این ماده برای افزایش ضریب شکست شیشه در ناحیه مغزی پیش‌سازه استفاده می‌شود.
اکسی کلرید فسفریل: برای کاهش دمای واکنش در حین ساخت پیش‌سازه، این مواد وارد واکنش می‌شود.
گاز فلوئور: برای کاهش ضریب شکست شیشه در ناحیه غلاف استفاده می‌شود.
گاز هلیم: برای نفوذ حرارتی و حباب‌زدایی در حین واکنش شیمیایی در داخل لوله مورد استفاده قرار می‌گیرد.
گاز کلر: برای آب‌زدایی محیط داخل لوله قبل از شروع واکنش اصلی مورد نیاز است.


مراحل ساخت
مراحل صیقل گرمایشی: پس از نصب لوله با عبور گازهای کلر و اکسیژن، در دمای بالاتر از ۱۸۰۰ درجه سلسیوس لوله صیقل داده می‌شود تا بخار آب موجود در جدار درونی لوله از آن خارج شود.
مرحله اچینگ: در این مرحله با عبور گازهای کلر، اکسیژن و فرئون لایه سطحی جدار داخلی لوله پایه خورده می‌شود تا ناهمواری‌ها و ترک‌های سطحی بر روی جدار داخلی لوله از بین بروند.
لایه‌نشانی ناحیه غلاف: در مرحله لایه‌نشانی غلاف، ماده تتراکلرید سیلیسیوم و اکسی کلرید فسفریل به حالت بخار به همراه گازهای هلیم وارد لوله شیشه‌ای می‌شوند و در حالتی که مشعل اکسی هیدروژن با سرعت تقریبی ۱۲۰ تا ۲۰۰ میلی‌متر در دقیقه در طول لوله حرکت می‌کند و دمایی بالاتر از ۱۹۰۰ درجه سلسیوس ایجاد می‌کند، واکنش‌های شیمیایی زیر به دست می‌آیند.

ذرات شیشه‌ای حاصل از واکنش‌های فوق به علت پدیده ترموفرسیس کمی جلوتر از ناحیه داغ پرتاب شده و بر روی جداره داخلی رسوب می‌کنند و با رسیدن مشعل به این ذرات رسوبی حرارت کافی به آنها اعمال می‌شود به طوری که تمامی ذرات رسوبی شفاف می‌گردند و به جدار داخلی لوله چسبیده و یکنواخت می‌شوند. بدین ترتیب لایه‌های شیشه‌ای مطابق با طراحی با ترکیب در داخل لوله ایجاد می‌گردند و در نهایت ناحیه غلاف را تشکیل می‌دهند.


فيبر نوری در شبکه های کامپیوتری
يکی از محيط های انتقال در شبکه های کامپيوتری، فيبر نوری است. فیبر نوری را هنگامی استفاده می کنیم که نیاز به ارتباط بین مسافت های بیش از 100 متر و پهنای باند زیاد داریم. در اين فيبرها، نور در اثر انعکاسات کلی در فصل مشترک هسته (core) و غلاف (cladding)، انتشار پيدا خواهد کرد. منابع نوری در اين نوع کابل ها، ديود ليزری و يا ديودهای ساطع کننده نور می باشند.

(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4868;image)

فیبرهای نوری از نظر ژاکت به انواع مختلف از قبیل ضد جونده، وایر استیل آرمورد، ضد آتش، ضد دود و ... تقسیم می شوند. همچنین متناسب با محل استفاده به سه گروه مصارف داخل ساختمانی Indoor ، مصارف داخل ساختمان و کانالهای پلاستیکی و فلزی Indoor/Outdoor  و برای استفاده در فضای آزاد و دفن در زیر زمین Outdoor تقسیم می شوند.


فيبر های نوری در دو گروه عمده ارائه می گردند:
فيبرهای تک حالته (Single-Mode): به منظور ارسال يک سيگنال در هر فيبر استفاده می شود.
فيبرهای چندحالته (Multi-Mode): بمنظور ارسال چندين سيگنال در يک فيبر استفاده می شود.

فيبرهای تک حالته دارای يک هسته کوچک ( 8 و 9 ميکرون قطر ) بوده و قادر به ارسال  نور ليزری مادون قرمز ( طول موج از 1300 تا 1550 نانومتر) می باشند. فيبرهای چند حالته دارای هسته بزرگتر ( 50 و 5/62 ميکرون قطر ) و قادر به ارسال نورمادون قرمز از طريق LED می باشند.

فیبرهای مالتی مود می‌تواند در سرعت 100 مگابیت با 2 کیلومتر مسافت را پاسخگو باشد. اما در سرعتهای گیگابیتی، فیبرهای مالتی مود 5/62 فقط در حدود 300 متر و مالتی مود 50 فقط در حدود 550 متر را پشتیبانی می‌کند. فیبرهای سینگل مود تا سرعت 100 مگابیت را تا مسافت 100 کیلومتر می تواند پشتیبانی کند. البته این محدودیت ها به دلیل عدم توانایی تجهیزات اکتیو می باشد.

(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4870;image)

يک فيبر نوری از سه بخش متفاوت تشکيل شده است:

هسته (Core): هسته نازک شيشه ای در مرکز فيبر که سيگنا ل های نوری در آن حرکت می نمايند.
روکش (Cladding): بخش خارجی فيبر بوده که دورتادور هسته را احاطه کرده و باعث برگشت نورمنعکس شده به هسته می گردد.
بافر رويه (Buffer Coating): روکش پلاستيکی که باعث حفاظت فيبر در مقابل رطوبت و ساير موارد آسيب پذير، است.

صدها و هزاران نمونه از رشته های نوری فوق در دسته هائی سازماندهی شده و کابل های نوری را بوجود می آورند. هر يک از کلاف های فيبر نوری توسط يک روکش هائی با نام Jacket محافظت می گردند.

(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4872;image)

سيستم رله فيبر نوری

سيستم رله فيبر نوری از عناصر زير تشکيل شده است:
فرستنده: مسئول توليد و رمزنگاری سيگنال های نوری است.
فيبر نوری: انتقال سيگنال های نوری را برعهده دارد.
دريافت کننده نوری: سيگنالهای نوری را دريافت و رمزگشائی می نمايد.

(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4874;image)

عنوان: کابل زوج به هم تابیده
رسال شده توسط: Zohreh Gholami در قبل از ظهر 07:56:28 - 10/07/11
کابل زوج به هم تابیده


زوج به‌هم‌تابیده

زوج به ‌هم ‌تابیده (به انگلیسی: Twisted pair)، فرمی از سیم‌کشی است که در آن سیم‌های هادی دو به دو به هم پیچ خورده‌اند تا اختلالات الکترومغناطیسی حاصل از منابع خارجی را خنثی سازند.

در رشته‌های به ‌هم ‌تابیده حلقه‌های بین سیم‌ها باعث تبدیل زوج‌های مغناطیسی به سیگنال می‌شود.در رشته سیم‌های متوازن، معمولاً دو رشته سیم سیگنالهای مساوی و مخالف را بصورت جدا انتقال داده و در انتها با هم ترکیب می‌کنند.از آن‌جا که این دو رشته سیم دارای مقدار اختلالات الکترومغناطیسی (EMI) مشابه ولی با اختلاف فاز ۱۸۰ درجه‌ای هستند این امر باعث کاهش قدرت سیگنال‌های اخلال‌گر مغناطیسی در این ترکیب می‌شود.

میزان چرخش (که به آن زاویه پیچش نیز می‌گویند pitch of the twist) مشخصه این نوع کابل‌ها را بوجود می‌آورد که مقیاس آن بر حسب تعداد دورها در هر متر محاسبه می‌شود. هنگامی که جفت سیمها به هم تابیده نباشند، این امکان وجود دارد که یکی از اعضای زوج سیم به منبع نیرو نزدیکتر باشد و باعث القای مقدار اندکی نیروی محرک الکتریکی (EMF) در آن رشته سیم شود.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4907;image)
هر زوج سیم برای کاهش اختلالات مغناطیسی بدور هم تابانیده شده است

تاریخچه

در گذشته تلفنها از خطوط تلگراف بهره می‌بردند، در دهه‌های ۱۸۸۰ ترامواهای برقی در اقسا نقاط شهر نسب شدند، که باعث القای اختلالاتی درون خطوط ارتباطی می‌شدند. استفاده از خطوط قبلی بیهوده بدو و شرکتهای مخابراتی سیستم‌های خود را به مدارهای بالانس تبدیل کردند که بطور اتفاقی باعث کاهش داختلالات و افزایش برد سیگنال ها شد.

مدار بالانس یکی از متدهای متداول برای انتقال انواع گوناگون سیگنال‌های ارتباطی بین دونقطه توسط دو رشته سیم می‌باشد، در مدار بالانس هر سیگنال در هریک از سیم‌ها باعث وارونگی سیگنال‌ها می‌شود و بنابر این از اختلالات کاسته می‌شود.

با افزایش استفاده از وسایل الکتریکی، تاثیرات منفی آن به صورت اختلالات رادیوئی درون خطوط ارتباطی به چشم می‌خورد تا آنجا که شرکتهای تلفن تصمیم به عبوردادن ضربدری سیمها در دکل‌ها شدند.در این صورت دو کابل مقداری مساوی اختلالات مغناطیسی بوجود آمده ار خطوط نیرو را می‌گرفتند و مشکل رفع می‌شد.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4909;image)

انواع زوج به هم تابیده


زوج به هم تابیده روکش دار

زوج سیم‌های به هم تابیده معمولا توسط غلافی در برابر افزایش اختلالات الکترو مغناطیسی محافظت می‌شوند. و از آنجا که این غلاف ها فلزی هستند می‌توانند نقش زمین کننده نیز ایفا کنند. اما معمولآ این نوع کابل‌ها دارای رشته سیمی به همین منظور دارند که به آن سیم تخلیه (drain wire) نیز می‌گویند.

- زوج به هم تابیده غربال شده (Screened unshielded twisted pair) در این نوع هر رشته بطور جداگانه دارای روکش می‌باشد.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4911;image)
S/UTP، که همچنین به نام FTP شناخته می‌شود
- زوج به هم تابیده غلاف دار(Shielded twisted pair) در این حالت غلافی فلزی برای هر رشته سیم مسی وجوددارد تا آنرا در مقابل سیگنال‌های اخلال گر الکترومغناطیسی حفاظت کند. این سیستم توسط سیستم کابل آی بی ام معرفی شد و در شبکه توکن رینگ مورد استفاده قرار گرفت.

- زوج‌های به هم تابیده تمامآ غلافدار(Screened Fully shielded Twisted Pair) در این نوع علاوه بر غلاف موجود در رشته سیم های به هم تابیده غربال شده روکش فلزی بطور مجذا تمامی زوج هارا در بر می‌گیرد. این نوع کابل بهترین حفاظت را در برابر اختلالات الکترو مغناطیسی ارائه می‌دهد و همچنین در برابر تداخلات تماس ها بسیار موثر می‌باشد.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4913;image)
S/STP، که همچنین به نام S/FTP شناخته می‌شود
زوج به هم تابیده بدون روکش
UTP ها کابلهایی هستند که در شبکه‌های اترنت (ethernet) و سیستمهای تلفن یافت می‌شوند.در مصارف داخلی utp هادر گروه‌های بیست و پنج تایی طبق قوانین بین‌المللی که توسط شرکت AT&T ایجاد شده دسته بندی می‌شوند. غالب معمول رنگ این کابل‌ها به صورت (سفید/آبی-آبی/سفید-سفید/نارنجی-نارنجی/سفید) می‌باشد.

کابل‌های جفت به هم تابیده اولین بار در سیستم تلفن توسط بل در سال 1881 به کار گرفته شد و در 1900 تمام شبکه تلفن آمریکا از این کابل‌ها و یا از کابل هایی باز با ساختاری مشابه برای محافظت در برابر تداخل تشکیل شده بود. میلیاردها خطوط تلفن موجود (میلیون ها کیلومتر) از این جفت‌های به هم تابیده در دنیا وجود دارند که در تملک شرکت‌های مخابراتی هستند و فقط توسط آنان مورد بازبینی قرار می‌گیرند.

کابل‌های UTP یا جفت به هم تابیده بدون محافط دارای حفاظ نیستند. این ویژگی موجب انعطاف بالای این کابل‌ها و ماندگاری پایین آنها می‌گردد.



مشخصه های کابل UTP

با توجه به مشخصه های کابل های UTP، امکان استفاده ، نصب و  توسعه سريع و آسان آنان ، فراهم می آورد. جدول زير انواع کابل های UTP را نشان می دهد:

(http://up.patoghu.com/images/u0ghoij53d2mfhyl9.png)
کانکتور استاندارد برای کابل های UTP، از نوع  RJ-45 می باشد. کانکتور فوق شباهت زيادی به کانکتورهای تلفن (RJ-11) دارد. هر يک از پين های کانکتور فوق می بايست بدرستی پيکربندی  گردند. (RJ:Registered Jack)

(http://up.patoghu.com/images/k9y5uijh4qo6ghhsj898.png)

نحوه به هم بستن کابل های شبکه

کابل Straight
جهت ارتباط دو وسیله غیر مشابه (کامپیوتر به سوییچ)
رنگ بندی هر دو سر کابل:
1- سفيد نارنجیTD
2- نارنجی TD
3- سفید سبز RD
4- آبی NC
5- سفید آبی NC
6- سبز RD
7- سفید قهوه ای NC
8- قهوه ای NC


کابل Cross
جهت ارتباط دو وسیله مشابه (دو کامپیوتر با هم)

رنگ بندی یک سر کابل:
1- سفيد نارنجیTD
2- نارنجی TD
3- سفد سبز RD
4- آبی NC
5- سفید آبی NC
6- سبز RD
7- سفید قهوه ای NC
8- قهوه ای NC

و سر دیگر کابل:
1- سفید سبز RD
2- سبز RD
3- سفید نارنجی TD
4- آبی NC
5- سفید آبی NC
6- نارنجیTD
7- سفید قهوه ایNC
8- قهوه ای NC
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4915;image)

مزایا و معایب
این نوع کابل‌ها بسیار نازک، انعطاف پذیر وآسان برای ایجاد رشته در دیوارها هستند، از آنجا که بسیار کوچکند داکتهای سیم کشی در ساختمان ها را سریع پر نمی‌کنند همچنین از هزینه بسیار کمتری برخوردارند.

اما در مقابل از آسیب پذیری بسیاری برخوردار بوده طرح پیچش آنها بر نحوه دفع امواج الکترومغناطیسی بسیار موثر می‌باشد، از این رو مراحل ساخت آن حساسیت خاصی را شامل می‌شود.
عنوان: کابل کواکسیال *Coaxial cable*
رسال شده توسط: Zohreh Gholami در قبل از ظهر 10:08:03 - 10/08/11
کابل کواکسیال *Coaxial cable*

کابل هم‌محور یا کابل کواکسیال (به انگلیسی: Coaxial cable)، کابلی است که یک رسانای داخلی دارد که توسط یک عایق منعطف محصور شده است، که روی این لایهٔ منعطف نیز توسط یک رسانای نازک برای انعطاف کابل، به هم بافته شده است. همهٔ این اجزا، در داخل عایق دیگری جاسازی شده‌اند.


(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4969;image)
اجزا کابل کواکسیال

این کابل‌ها دارای امپدانس مخصوص به خود هستند. مثلا کابل 50 اهمی یا 75 اهمی. کابل مورد استفاده در آنتن ماهواره‌های خانگی و تلویزیون‌ها همگی از نوع کواکسیال 75 اهمی هستند. اگر به بدنه آن‌ها دقت کرده باشید، امپدانس و برخی اصطلاحات دیگر آن نوشته شده است.

یکی از مشخصات بارز کابل کواکسیال این است که در حالت گیرندگی هیچ نویزی نمی تواند در طول خط انتقال وارد آن شود و در حالت فرستندگی هیچ تشعشع و تابشی در طول کابل دیده نمی شود. یعنی موج انتقالی کاملا شیلد و محافظت می‌شود.


(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4967;image)
کابل کواکسال آر جی-۵۹ قابل انعطاف
۱-غلاف بیرونی ۲-لایه مسی ۳-لایه عایق جدا کننده ۴-مغز مسی


کابل coaxial

این نوع کابل امروزه به عنوان بیشترین کابل استفاده شده در شبکه ها به حساب می آید و دلایل زیادی برای استفاده وسیع از آن وجود دارد. کابل coaxial تقریباً گران، سبک، انعطاف پذیر و برای کار کردن بسیار آسان می باشد و آن قدر معمول است که به عنوان یک استاندارد محبوب در آمده است.

در ساده ترین شکل آن کابل coaxial تشکیل شده است از یک هسته ساخته شده از مس خالص که توسط روکشی پوشیده شده است، یک روکش فلزی توری مانند و یک روکش بیرونی. همچنین نمونه 4 روکشی آن نیز برای محیط هایی با ارتباطات بالاتر موجود می باشد. هسته کابل coaxial حامل سیگنالهای الکتریکی می باشد که درواقع همان اطلاعات ما را تشکیل می دهد. این هسته سیمی میتواند تک رشته ای یا به صورت چند رشته ای باشد. اگر به صورت تک رشته ای باشد معمولا جنس آن از مس است. هسته توسط یک عایق پوشیده شده است که آن را از توری سیمی موجود در کابل جدا می نماید. توری سیمی زمین مدار می باشد. سیگنال های الکترونیکی گذری از هسته را در مقابل noise و crosstalk محافظت می نماید.

crosstalk عبارت است از سیگنالی که به علت عبور جریان از سیمهای اطراف در هسته ایجاد می شود. همواره هسته و توری سیمی باید توسط عایق از همدیگر جدا گردند، در صورتی که در نقطه ای از سیم همدیگر را لمس کنند. کابل اتصال کوتاه شده است و noise به درون سیم مسی هسته راه پیدا می کند که این باعث تخریب اطلاعات می گردد. کل این مجموعه توسط یک روکش بیرونی غیر هادی که معمولا از پلاستیک یا تفلون ساخته می شود پوشیده می گردد. کابل coaxial مقاومت بیشتری در مقابل افت سیگنال نسبت به کابلهای twisted-pair دارد. به دلیل مقاومت کابل coaxial این کابل انتخاب خوبی برای فاصله های دورتر و سرعت های بالاتر انتقال اطلاعات توسط دستگاه های ارتباطی می باشند.



انواع کابل coaxial

دو نوع کابل coaxial موجود است:
نازک (thinnet) وضخیم (thicknet)
این که شما چه نوعی را انتخاب می کنید بستگی به خاص شما دارد.


کابل نوع thinnet

thinnet یک کابل coaxial انعطاف پذیر به ضخامت 25/0 اینچ می باشد. بخاطر انعطاف و سادگی استفاده، تقریبا در نصب هر نوع شبکه ای می توان از آن استفاده کرد. در شبکه هایی از thinnet استفاده می کنند که کابل شبکه مستقیما به کارت شبکه متصل می شود. این نوع کابل می تواند سیگنال را تقریبا 185 متر بدون افت دامنه حمل نماید. کارخانه های کابل سازی قرار دادهایی برای تولید انواع مختلف کابل دارند. کابل thninnet در خانواده ای از کابل ها بنام rg-58 قرار دارد و امپدانس معادل 50 اهم دارا می باشد. امپدانس مقاومت سیم می باشد که برحسب اهم اندازه گیری شده است. اختلاف اصلی در کابل های خانواده rg-58 هسته کابل می باشد که ممکن است به شکل تک رشته یا چند رشته باشد.


کابل نوع  thicknet
thicknet یک کابل coaxial ضخیم به قطر 5/0 اینچ میباشد. بعضی اوقات ممکن است این نوع کابل را کابل استاندارد ethernet بنامند. زیرا برای اولین بار در معماری معروف شبکه ethernet بکار برده شده است. هرچه هسته مس ضخیم تر باشد به همان اندازه کابل می تواند سیگنال را به فاصله طولانی تر حمل کند این بدین معناست که کابلهای thicknet سیگنال را بیشتر از کابل های thinnet می توانند جمل کنند. کابل thinnet می تواند سیگنال را تا 500 متر حمل کند. به دلیل این که این کابل می تواند پشتیبان انتقال اطلاعات صحیح به فاصله های دورتر باشد معمولاً از آن به عنوان ستون فقرات و ارتباط دهنده چندین شبکه محلی با کابل thinnet استفاده می کنند.

دستگاهی بنام transceiver کابل هم محور thinnet را به کابل هم محور بزرگتر thicknet اتصال می دهد. اما این اتصال باید توسط کارت یکی از دستگاه های کامپیوتر متصل به کابل thinnet انجام گیرد. بدین صورت که دربالای قطعه transceiver نواری بنام vampire وجود دارد که از درون با هسته سیم thicknet مرتبط می باشد و برای تبادل اطلاعات از یک کابل مجزای چند رشته ای بنام کابل transceiver استفاده می شود که یک سر آن به قطعه trancceiver و سر دیگر آن به پورتی از کارت شبکه بنام aui متصل می گردد. نام دیگر این پورت dix می باشد زیرا توسط شرکت های digital intel xerox طراحی شده است.
عنوان: ماهواره *Satellite*
رسال شده توسط: Zohreh Gholami در بعد از ظهر 13:45:02 - 10/08/11
ماهواره *Satellite*
ماهواره، یا «قمر مصنوعی»، به دستگاه‌های ساخت بشر گفته می‌شود که در مدارهایی در فضا به گرد زمین یا سیارات دیگر می‌چرخند. اهمیت ماهواره‌ها برای مخابرات و بررسی منابع زمینی و پژوهش و کاربردهای نظامی و جاسوسی روزافزون است. بخشی از پژوهش های علمی و تخصصی که در آزمایشگاه‌های مستقر در فضا انجام می‌شود، هرگز نمی‌توانست روی کره زمین جنبه عملی به خود گیرد.

(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4980;image)
ماهواره مخابراتی میل‌استار
تاریخچه
ظاهرا نخستین اشاره به ماهواره در ادبیات، نوشته‌ای از ادوارد اورت هیل است. او در سال ۱۸۶۹ در داستانی بنام «ماه آجری» از ماهواره‌ای حامل انسان نام می‌برد که به دور زمین می‌گردد. ژول ورن نیز در داستان «میلیون‌های بگم» در سال ۱۸۷۹ از گلوله توپی نام می‌برد که بطور ناخواسته در مدار زمین به گردش درآمده‌است. کنستانتین سیولخوسکی نیز در رساله خود بنام «اکتشاف فضای کیهانی با وسائل عکس‌العملی» در میان انبوهی از اندیشه‌های نو در مورد فضانوردی، از ماهواره نیز نام می‌برد. در سال ۱۹۴۵ آرتور سی. کلارک نویسنده داستان‌های علمی، برای اولین بار پیشنهاد کرد که ماهواره‌های ارتباطی برای تامین ارتباط در سراسر زمین در مدار زمین‌هم‌زمان کره زمین قرار گیرند.

ایده استفاده از ماهواره‌های ساخت دست بشر، برای اولین بار در پایان جنگ جهانی دوم بر سر زبان‌ها افتاد.دانشمند، ریاضی دان و نویسنده مشهور انگلیسی آرتور سی کلارک Arthur C Clarke یکی از بزرگ‌ترین خالقان داستان‌های تخیلی، برای اولین بار پیشنهاد قرار دادن یک ماهواره ارتباطی را در مدار ژیوسنکرون زمین Geostationary Orbit یا مدار کلارک که در فاصله تقریبا ۳۶۰۰۰ کیلومتری سطح زمین و بالای خط استوا (جایی که قابلیت دسترسی به تقریبا ۴۰٪ سطح زمین در آن مکان وجود دارد) قراردارد، را جهت پوشش سیگنال‌های رادیو یی و تلوزیونی را داد.

ماهواره‌ای که در مدار ژیوسنکرون زمین و در بالای خط استوا و هماهنگ با سرعت زمین و با زاویه‌ای ثابت، حرکت می‌کند، قسمت مشخصی از سطح زمین را بطور ثابت پوشش می‌دهد.از یک ایستگاه زمینی نیز بصورت یک نقطه ثابت، قابل رویت است.ماه، خورشید، و دیگر ستارگان و سیارات منظومه شمسی باعث تا ثیر گذاری بروی ماهواره در مدار خود می‌شود که احتمال جابخایی از مکان خود را دارد. برای جلوگیری از این مسیله، موتورهای مخصوصی که بوسیله ایستگاه‌های زمینی کنترل می‌شوند، کمک می‌کنند که ماهواره‌ها در مکان خود ثابت باقی بمانند.

جهت برقراری ارتباط از یک ایستگاه زمینی، معمولاً احتیاج به یک دیش بزرگ که بنام Uplink Antenna معروف است، می‌باشد و باعث تمرکز اطلاعات ارسالی به ماهواره می‌شود. در ارتباط بین ماهواره و ایستگاه زمینی معمولاً از دو نوع موج و فرکانس متفاوت استفاده می‌شود.یکی برای Uplink و دیگری برای Downlink. دیش نصب شده بروی ماهواره، سیگنال ارسالی ازایستگاه زمینی را دریافت کرده و به یک دستگاه گیرنده می‌رساند و پس از یک سری پردازش، به فرستنده ماهواره انتقال می‌دهد و از طریق آنتن فرستنده ماهواره، مجدداً به سمت زمین باز تابش داده می‌شود.

سیگنال ارسالی به سطح زمین، بوسیله دیش‌های معمولی، دریافت و جمع آوری شده و به دستگاه گیرنده ماهواره، از طریق LNB انتقال پیدا می‌کند. قدرت سیگنال دریافتی بر روی زمین، نسبت به فاصله و زاویه و.... ماهواره و نقطه گیرندگی، متفاوت بوده و بصورت یک الگوی خاص به نام سایه ماهواره یا footprint معرفی می‌شود.

همیشه قدرت سیگنال ماهواره در مرکز سایه، بیشترین مقدار را دارا می‌باشد و در گوشه‌ها، از کمترین مقدار، برخوردار است. توجه به این نکته لازم است که دریافت سیگنال در خارج است سایه، احتیاج به دیش‌های بزرگ تر، دارد. امواج سانتی متری، جهت ارسال سیگنال ماهواره به زمین، مورد استفاده قرار می‌گیرد که محدوده فرکانسی آنها بین ۳-۳۰ MHz می‌باشد.

دلیل اصلی استفاده از این امواج رادیویی کوتاه، انتشار راحت امواج و تاثیرات کم نویز و مزاحمت‌های فرکانسی است. البته فرکانسهای بالاتر از ۱۵ Ghz، بصورت وحشتناکی بوسیله اکسیژن هوا و بخار آب تضعیف می‌گردند. ماهواره‌ها سیگنالهای ارسالی خود را به صورت قطبی و با دو حالت افقی و عمودی ارسال می‌کنند و گاهی اوقات نیز بصورت دورانی، چپ گرد و راست گرد. در سیستم های دیجیتال، امکان ارسال DATA و چندین شبکه تلوزیونی و رادیویی بروی یک فرکانس وجود دارد.

لغت ماهواره طبق تعریف، به سفینه‌ای گفته می‌شود که درمداری به دوریک سیاره معمولاً زمین درحال گردش باشد. در عصری که ما در آن زندگی می‌کنیم، ماهواره وتکنولوژی وابسته به آن آنچنان درتاروپود جوامع بشری نفوذکرده وبه پیش می‌تازدکه نقش تعیین کننده آن درسیرتحولات تمدن بشری، قابل توجه‌است. بخشی ازتحقیقات وپژوهش های علمی -تخصصی که درآزمایشگاه های مسقتر در فضا انجام می‌شود، هرگز نمی‌توانست روی کره زمین جنبه عملی به خود گیرد. این تحقیقات که بسیارمتعدد ومتنوع است، درتخصص های پزشکی، داروسازی، مهندسی مواد، مهندسی ژنتیک وده ها مورد دیگر، تا به حال دستاوردهای بسیار ارزنده‌ای را به جوامع بشری عرضه کرده‌ است. ماهواره‌ها که در فضا درحال گردشند، می‌توانند اطلاعات با ارزشی در اختیارانسان قرار دهند که منجربه تحولات شگرفی در زمینه‌های گوناگون شود. ماهواره‌های کشف منابع زمینی هواشناسی، مخابراتی، پژوهشی ونظامی ازاین نوعند.



تاریخچه ماهواره‌های مصنوعی
اولین ماهواره مصنوعی اسپوتنیک ۱ (Sputnik ۱) بود که توسط شوروی در ۴ اکتبر ۱۹۵۷ شروع به کار کرد. که این باعث به راه افتادن یک رقابت فضایی بین شوروی و آمریکا شد. آمریکا نیز اولین ماهواره خود را در ۳۱ ژانویه ۱۹۵۸ به فضا پرتاب کرد. بزرگترین ماهواره مصنوعی که هم اکنون به دور زمین می‌چرخد ایستگاه بین‌المللی فضایی می‌باشد.

(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4982;image)
انواع ماهواره
•ماهواره ضد سلاح: که بعضی مواقع ماهواره‌های کشنده نیز خوانده می‌شوند، که ماهواره‌هایی هستند که برای خراب کردن ماهواره‌های دشمن و دیگر سلاح‌های مداری و اهداف دیگر طراحی شده‌اند. که هم آمریکا و هم روسیه از این نوع ماهواره دارند.

•ماهواره‌های ستاره‌شناختی: که برای مشاهده فاصله سیاره‌ها و کهکشان‌ها و دیگر اشیای خارجی فضا استفاده می‌شود.

•ماهواره‌های زیستی: ماهواره‌هایی هستند که برای حمل ارگانیسم‌های زنده طراحی شده‌اند، عموماً برای آزمایش‌های علمی استفاده می‌شوند.

•ماهواره‌های مخابراتی: ماهواره‌هایی هستند که برای اهداف ارتباط راه دور در فضا قرار گرفته‌اند. ماهواره‌های مخابراتی مدرن نوعاً از مدارهای زمین‌همگام، مولنیا (Molniya) و پایین‌زمینی استفاده می‌کنند.

•ماهواره‌های مینیاتوری: ماهواره‌هایی هستند که دارای وزن کم و سایز کوچک به طور غیر عادی می‌باشند. طبقه بندی جدیدی که برای گروه بندی این ماهواره‌ها استفاده می‌شود عبارت است از: ماهواره‌های کوچک (۵۰۰-۲۰۰kg)، ماهواره‌های میکرو (زیر ۲۰۰kg) و ماهواره‌های نانو (زیر ۱۰ کیلوگرم)

•ماهواره‌های هدایت‌کننده: ماهواره‌هایی هستند که از پخش کردن سیگنال‌های رادیویی استفاده می‌کنند تا دریافت کننده‌های موبایل را در زمین فعال نمایند تا مکان دقیق آن‌ها مشخص شود.

•ماهواره‌های اکتشافی: ماهواره‌های مشاهداتی زمین یا ماهواره‌های مخابراتی می‌باشند، که برای کاربردهای نظامی و جاسوسی مستقر شده‌اند.

• ماهواره‌های زمین‌شناسی: ماهواره‌هایی هستند که برای نظارت بر محیط، هواشناسی و ساختن نقشه و... استفاده می‌شوند.

•ایستگاه فضایی: یک ساختار ساخته دست بشر می‌باشد که برای زندگی انسان در فضای خارج طراحی شده‌است. یک ایستگاه فضایی از انواع فضاپیماها به وسیله نقصش در نیرو محرکه زیاد یا امکانات بر زمین نشستن، متمایز می‌شود-به جای موتورهای دیگر به عنوان جابه جایی به و از ایستگاه استفاده می‌شود. ایستگاه‌های فضایی برای باقی ماندن در مدار برای مدت کوتاهی طراحی شده‌اند، برای قسمتی از هفته یا ماه یا حتی سال.

•ماهواره‌های تتر (Tether): ماهواره‌هایی هستند که به وسیله یک کابل که به آنها تتر (افسار) می‌گویند، به ماهواره‌های دیگر وصل می‌شوند.

•ماهواره‌های هواشناسی: که به طور ابتدایی برای نشان دادن آب و هوای کره زمین به کار می‌روند.



مدار ماهواره

ماهواره در یک مسیر بسته که آن را مدار ماهواره می‌نامند، به دور زمین در گردش است. این مسیر ممکن است دایره‌ای یا بیضی شکل باشد و مرکز زمین در مرکز این مسیر یا در یکی از کانون‌های بیضی آن قرار دارد. ماهواره درصورتی که تحت تاثیر نیروهای گرانشی دیگری قرارنگیرد، همواره درصفحه‌ای به نام صفحه مداری به گردش خود به دور زمین ادامه می‌دهد. حرکت این صفحه مداری به پریود مدار و زاویه صفحه با صفحه استوا بستگی دارد. اگر این زاویه صفر باشد، صفحه مداری منطبق بر صفحه استوایی زمین می‌شود.

عموماً ماهواره‌ها بروی چهار نوع مدار که بستگی به نوع کاربرد ماهواره دارد، قرار می‌گیرند:
مدار پائین زمین
مدار قطبی
مدار زمین‌ایست
مدار بیضوی


ماهواره‌های مدار پائین زمین
به ماهواره‌هایی که در فاصله نسبتا کمی از سطح زمین قرار دارند، ماهواره‌های مدار پائین زمین گفته می‌شود. بیشترین ارتفاع این نوع ماهواره‌ها از سطح زمین بین ۳۲۰ تا ۸۰۰ کیلومتر است. مسیر حرکت این ماهواره‌ها از غرب به شرق و همجهت با دوران زمین بدور خود است.

(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4984;image)
بدلیل نزدیکی فاصله این نوع ماهواره‌ها از سطح زمین، سرعت حرکت این ماهواره‌ها خیلی بیشتر از سرعت دوران زمین بدور خود است. گاهی سرعت این نوع ماهواره‌ها به ۲۷,۳۵۹ کیلومتر در ساعت نیز می‌رسد. با این سرعت، این نوع از ماهواره‌ها می‌توانند در هر ۹۰ دقیقه، یک دور کامل بدور زمین بگردند. برخی از ماهواره‌های هواشناسی، ماهواره‌های سنجش از دور و ماهواره‌های جاسوسی از این نوع‌اند.


ماهواره‌های مدار قطبی
ماهواره‌های مدار قطبی به نوعی از ماهواره‌هایی گفته می‌شود که مسیر مدار حرکت آنها عمود بر خط استوا و مسیر دوران از قطب های شمال و جنوب می‌گذرد. بعضی از ماهواره‌های هواشناسی، ماهواره‌های سنجش از دور و ماهواره‌های جاسوسی از این نوع‌اند.


ماهواره‌های مدار زمین‌ایست
این در حالت کلی بروی مدار زمین‌ایست و بر بالای خط استوا، در فاصله 35870 کیلومتری از سطح زمین قرار داند. این نوع ماهواره‌های در فضا در مکانی ثابت قرار دارند و همراه با دوران زمین بدور خود، می‌گردند و بدلیل همین ثبات دارای سایه‌ای ثابت (معروف به «جای‌پا») بر زمین هستند. به مدار زمین‌هم‌زمان مدار زمین‌ایست و یا مدار کلارک نیز گفته می‌شود. تمام ماهواره‌های مخابراتی و تلویزیونی از این نوع هستند.


ماهواره‌های مدار بیضوی
این ماهواره‌ها دارای مداری بیضوی هستند.
دو نقطه مهم از مدار این ماهواره‌ها نقطه اوج و نقطه حضیض آنها است: قسمتی که به سطح زمین نزدیک می‌شوند به نام نقطه حضیض نامیده می‌شود. قسمتی که از سطح زمین دور می‌شود به نام نقطه اوج نامیده می‌شود.

مسیر حرکت و دوران این نوع ماهواره مانند ماهواره‌های قطبی از سمت شمال به جنوب است. چون اکثر ماهواره‌های مخابراتی در مدار زمین‌ایست قرار گرفته‌اند، این ماهواره‌ها هیچ پوششی بروی قطب‌های شمال و جنوب ندارند. به همین دلیل و جهت پوشش قطب‌ها از ماهواره‌های مدار قطبی استفاده می‌شود. در واقع این نوع از ماهواره‌ها شمالی‌ترین و جنوبی‌ترین قسمت نیمکره‌ها را پوشش می‌دهند.
عنوان: اترنت *Ethernet*
رسال شده توسط: Zohreh Gholami در بعد از ظهر 17:20:20 - 10/09/11
اترنت *Ethernet*

اترنت(به انگلیسی: Ethernet) یکی از فناوری‌های مبتنی بر Frame در شبکه‌های رایانه برای شبکه‌های محلی (LAN) می‌باشد. این نام از مفهوم فیزیکی ether گرفته شده‌است. این فناوری وضعیت سیم‌کشی و استانداردهای سیگنالینگ در لایه فیزیکی را معین می‌کند و همچنین قالب‌های آدرسی همچون MAC آدرس در لایه Data link . Ehternet به‌عنوان استاندارد IEEE۸۰۲٫۳ شناخته می‌شود با ترکیب کابلهای زوج به هم تابیده برای اتصال نقاط انتهائی شبکه و فیبرنوری برای اتصالهای اصلی (back bone) سایت یک سطح گسترده‌ای از تکنولوژی LAN متصل از طریق سیم را پوشش می‌دهد. این تکنولوژی از دهه ۱۹۹۰ تاکنون بکارگرفته شده‌است و جایگزین استانداردهایی همچون Token ring ، FDDI و ARCNET شده‌است. در سال های اخیر Wi-Fi و شبکه‌های بی‌سیم براساس استاندارد IEEE۸۰۲٫۱۱ در خانه و ادارات کوچک شایع شده‌است و باعث تقویت Ehternet در نصب آن در مقیاس‌های بزرگ‌تر شده‌است.


تاریخچه
Ethernet در شرکت PARC Xerox در سال های ۱۹۷۵-۱۹۷۳ پایه ریزی شد. Robert Metcalfe و Dacid Boggs خلاصه‌ای از Ethernet را تا قبل از مارچ ۱۹۷۴ نوشتند و ارائه کردند. در مارس ۱۹۷۴ شخصی بنام R.Z.Bachrach یادداشتی به Metcalfe و Boggs و مدیرشان نوشت، مبنی بر اینکه از لحاظ تکنیکی و یا مفهومی چیز جدیدی در پیشنهاد شما نمی‌باشد و تجزیه و تحلیل نشان خواهد داد که سیستم شما دچار خطا می‌شود. اشکال این آنالیز این بود که به اثر Channel capture توجه نشده بود که تا سال ۱۹۹۴ به آن پی نبرده شد. در سال ۱۹۷۵ شرکت Xerox این موضوع را به نام Metcalfe و Boggs به همراه Chuck thacker و Lampson Butler به‌عنوان مخترعین تحت کنام سیستم ارتباط داده‌ای چندین نقطه‌ای همراه با تشخیص تصادف ثبت کرد در سال ۱۹۷۶ بعد از اینکه سیستم در PARC توسعه یافت، Metcalfe و Boggs یک مقاله منتشر کردند.

Ethernet تجربی که در آن مقاله شرح داده شد با سرعت Mbit/s ۳ کار می‌کرد و فیلدهای آدرس مبداء و مقصد ۸ بیت بود و قالب آدرس های Ethernet همچون قالب های امروزی نبود. Metcalfe در سال ۱۹۷۹ از شرکت Xerox جدا شد تا بتواند استفاده از کامپیوترهای شخصی و شبکه‌های محلی را گسترش دهد از اینرو شرکت ۳Com را تأسیس کرد. او شرکت های DEC، INTel و Xerox متقاعد کرد تا به منظور توسعه Ehternet به‌عنوان یک استاندارد با همدیگر همکاری کنند. از اینرو استاندارد DIX برگرفته از ( Digital / INTel / Xerox ) نام گرفت که استانداردی برای Ethernet با سرعتی برابر ۱۰ مگابیت بر ثانیه با آدرسهای مبداء و مقصد ۴۸ بیتی و یک فیلد ۱۶ بیتی جهت نوع بسته اطلاعاتی Ethernet . اولین استاندارد در ۳۰ سپتامبر ۱۹۸۰ منتشر شد که رقیبی برای دو سیستم بزرگ ARCNET , Token ring می‌بود. اما بزودی آن دو سیستم بزرگ زیر موجهای عظیم تجهیزات Ethernet مدفون شدند. در واقع شرکت ۳Com تبدیل به یک شرکت اصلی و پیشرو گردید.

سیستم‌های Ethernet با سیم های زوج به هم تابیده از اواسط دهه ۱۹۸۰ توسعه یافتند. همراه با شروع StarLAN، که LOBASE –T شناخته شده‌است. این سیستم‌ها جایگزین کابل کواکسیال که شبکه‌های Ethernet اولیه مبتنی بر آن بود شده. شبکه‌های اولیه به‌وسیله Hub به کابل های UTP متصل بودند که با استفاده از CSMA/CD سوئیچ ها جایگزین آنها شدند.



توصیف عمومی
Ethernet بطور کلی بر این نظریه بنا شد: ارتباط کامپیوترها برروی کابل کواکسیال که به‌عنوان یک وسیله انتقال عمل می‌کند و به صورت اشعاب تزریقی به کامپیوتر وصل می‌شود بدین معنا که به کمک یک ابزار محکم شونده بروی کابل.سوزنی به هسته کابل تزریق می‌شود وبه مرکز کابل می‌رسد و این کابل به نام 10Base5هم مشهور است که عدد 10سرعت انتقال بحسب مگا بیت بر ثانیه عدد 5 طول حداکثر هر قطعه کابل بدون نیاز به تکرار کننده را بر حسب100متر مشخص می‌کرد روش بکار گرفته شده شباهت زیادی به سیستم‌های رادیوئی داشت اگرچه تفاوت های پایه‌ای با هم داشتند همچون این واقعیت که تشخیص تصادم در یک سیستم ارسال در کابل ساده تر از ارسال رادیو است.

کابل مشترک که کانال ارتباطی مشترک را ایجاد می‌کند به ether(اتر) مربوط شده است و از این مبناست که نام Ethernet اقتباس شده‌است. با توجه به این مفاهیم اولیه، Ethernet تکامل یافت به تکنولوژی شبکه‌ای پیچیده‌ای که امروزه در اغلب شبکه‌های LAN بکار گرفته شده‌است کابل های کواکسیال با ارتباطات نقطه به نقطه که به‌وسیله Ethernet به Hub یا سوئیچ متصل می‌شوند جایگزین شدند. که موجب کاهش هزینه نصب، افزایش اطمینان و قابلیت مدیریت نقطه به نقطه و خطایابی می‌شود. StarLAN اولین قدم تکامل Ethernet از یک گذرگاه عمومی با کابل کواکسیال به یک شبکه با کابل های جفت به هم تابیده و Hubهای قابل مدیریت بود. ایجاد کابل های زوج به هم تابیده بطور قابل ملاحظه‌ای هزینه نصب را کاهش داد.

پایانه‌های Ethernet با ارسال بسته‌های اطلاعاتی با یکدیگر ارتباط برقرار می‌کنند هر پایانه دارای یک آدرس ۴۸ بیتی (MAC) می‌باشد که به صورت سخت‌افزاری در کارت شبکه (NIC) قرار دارد و کارت شبکه بسته‌های اطلاعاتی که آدرس پایانه‌های دیگر را دارند قبول نمی‌کند. علی رغم تغییرات مهم در Ethernet از یک کابل ضخیم کوکسیال که با سرعت Gbit/s۱ کار می‌کنند از آنجا که همگی از یک قالب اطلاعاتی استفاده می‌کنند قابلیت اتصال به یکدیگر را دارند. امروزه با توجه به فراگیری Ethernet و کاهش هزینه سخت‌افزاری آن اغلب تولیدکنندگان بردهای اصلی (mother board) که دارای کارت Ethernet باشد تولید می‌کنند که باعث عدم نیاز به یک کارت شبکه جدا و صرفه جوئی در فضای بکار رفته می‌شود.



تعامل با چندین کاربر
CSMA/CD
در اصل Ehternet یک کابل کواکسیال مشترک که در اطراف ساختمان برای اعمال دستگاه‌ها قرار گرفته بود از انجا که دستگاه‌ها مجبور به استفاده از یک مسیر مشترک بودند می‌بایستی از قاعده خاصی که بنام CSMA/CD بود پیروی می‌کردند. این قواعد به شرح ذیل می‌باشند:
بسته آماده ارسال می‌باشد
آیا خط ارتباطی آزاد می‌باشد؟ اگر آزاد نیست، تا زمانی که آماده شود صبر کن
شروع به انتقال
آیا یک تصادم رخ داده است؟ اگر چنین است به رویه تشخیص تصادم رجوع شود. شمارنده‌های ارسال صفر شوند و انتقال اطلاعات تمام شود.

رویه تشخیص تصادم
انتقال اطلاعات تا حداقل زمان بسته یا همه دریافت کننده‌ها تصادم را تشخیص دهند.
شمارنده ارسال مجدد افزایش می‌یابد.
آیا به حداکثر تعداد دفعات انتقال مجدد رسیده ایم؟ اگر بله، انتقال اطلاعات رها شود.
براساس تعداد تصادمها بصورت تصادفی صبر جهت ارسال مجدد
مجدداً وارد مرحله اول رویه اصلی شویم.

به‌عنوان مثال چه اتفاقی می‌افتد وقتی تمام مهمان ها در یک مهمانی شام در طریق یک رسانه مشترک (هوا) با یکدیگر صحبت می‌کنند. قبل از حرف زدن، هر مهمان بطور محترمانه‌ای تا پایان صحبت شخصی که در حال صحبت است صبر می‌کند. اگر دو مهمان هم‌زمان شروع به صحبت کنند هر دو سکوت کرده و برای مدت زمانی صبر می‌کنند (در Ehternet این زمان در حد میلی ثانیه‌است). انتظار بر این است که با انتظار دو زمان متفاوت ( تصادفی) دو مهمان دوباره در یک زمان شروع به صحبت نکنند، بنابراین از یک تصادم جلوگیری می‌شود وقتی تعداد تصادمها بیش از یکی برای هر انتقال باشد زمان انتظار بصورت نمائی افزایش می‌یابد. کامپیوترها به‌وسیله یک AUI که بعدها در داخل کارت شبکه تعبیه شد به کابل متصل می‌شوند. یکی از معایب شبکه‌های ساده که به صورت Bus راه اندازی می‌شدند امکان قطع شدن و غیرقابل استفاده شدن کل یک قسمت شبکه بعلت قطعی تنها یک اتصال یا بخشی از کابل می‌بود. از آنجا که تمام ارتباطات تنها از طریق یک سیم مشترک (Bus) صورت می‌گرفت تمامی اطلاعاتی که به‌وسیله یک کامپیوتر ارسال می‌شد به‌وسیله تمامی کامیپوترها دریافت می‌شد حتی اگر اطلاعهات تنها مربوط به یک کامپیوتر می‌بود.

کارت شبکه وقتی بسته‌ای می‌رسید یک وقفه به سی‌پی‌یو می‌فرستد. کارت شبکه اطلاعات را در صورتی که مربوط به آدرس خودش نباشد رد می‌کند مگر اینکه در وضعیت Promiscuous قرار داشته باشد. این ویژگی که یکی صحبت کند و همه بشنوند ضعف امنیتی محیطهای اشتراکی(Ehternet Bus) است زیرا یک کامپیوتر اینگونه شبکه Ehternet می‌تواند تمامی ترافیکی برروی سیم است را استراق سمع کند. استفاده از یک کابل مشترک به معنای به اشتراک گذاشتن پهنای باند نیز می‌باشد که عامل کندی شبکه می‌شود.


Repeater and Hub (تکرار کننده‌ها و هاب)
بعلت تضعیف سیگنال و مسائل زمانی شبکه اترنت با کابل کواکسیال از لحاظ اندازه محدودیت دارند. برای مثال کابل های کواکسیال ۱۰ BASE۵ حداکثر ۵۰۰ متر طول می‌توانند داشته باشند. یا شبکه‌های سرعت بالای Bus انتهای کابلها به یک مقاومت بایستی بسته شوند.

برای Ehternet با کابلهای کواکسیال به انتهای هر کابلی یک مقاومت ۵۰ اهمی متصل می‌شود. معمولاً این مقاومت بصورت یک اتصال به آخرین دستگاه متصل در Bus وصل می‌شود. اگر اتصال انتهائی انجام نشود یا اگر در طول کابل قطعی وجود داشته باشد سیگنال ارسالی در کابل وقتی به انتهای آن می‌رسد منعکس می‌شود. این انعکاس را نمی‌توان از تصادم تشخیص داد و در نتیجه برروی ارتباط تأثیر می‌گذارد. برای بیشتر کردن طول ارتباط از یک تکرار کننده (Repeater) Ehternet استفاده می‌کنند. تکرار کننده سیگنال را از یک کابل Ehternet می‌گیرد و آنرا در کابل دیگر تکرار می‌کند.اگر یک تصادم تشخیص داده شود، تکرار کننده یک سیگنال تمامی در گاه‌ها ارسال می‌کند تا از تشخیص تصادم مطمئن شود. به‌وسیله تکرار کننده‌ها می‌توان پنج قطعه بین دو کامپیوتر را متصل کرد بطوری که سه مورد از آنها می‌توانند دستگاه‌های متصل شده باشند. تکرار کننده‌ها قادر به تشخیص ختم غیرمعمول در یک ارتباط شوند و نتیجتا انتقال اطلاعات را به ان ارتباط متوقف می‌کنند. چنانچه در یکی از قسمت‌های متصل به درگاه تکرار کننده خطائی بعلت قطع کابل اتفاق بیفتاد، تکرار کننده به انتقال اطلاعات در دیگر درگاه‌ها ادامه می‌دهد. البته به اینکه کدامیک از قسمت‌ها قطع شده و باعث عدم دسترسی به Serverها شده می‌تواند تأثیر در غیر قابل استفاده بودن شبکه داشته باشد.

تکاربران هزینه‌های کابل کشی بصورت ستاره‌ای را متوجه شدند و سازندگان تجهیزات شروع به ساخت تکرار کننده‌های با چندین درگاه شدند تکرار کننده‌های با چندین درگاه بنام Hub Ehternet شناخته شدند. شرکت هایی مثل DEC و Syn optic Hub هائی که چندین قسمت کواکسیال ۱۰BASE۲ را متصل می‌کنند تولید کردند که می‌توانستند به یکدیگر یا شاهد راه اصلی کواکسیال متصل شوند. بهترین مثال محصول DELNI مربوط به شرکت DEC است.

شبکه‌های Ehternet با کابلهای زوج به هم تابیده با شبکه StarLAN شروع شد و به‌وسیله ۱۰BASE-T ادامه یافت این شبکه‌ها بصورت نقطه به نقطه طراحی شده بودند به طوری که ختم ارتباط درون دستگاه صورت می‌گرفت. این موضوع نقش Hubها را از یک دستگاه خاص بکار گرفته شده در مرکز شبکه‌های بزرگ به یک دستگاه که برای ارتباط بین بیش از دو دستگاه نیاز باشد تبدیل کرد. ساختار درختی منتج از این شبکه‌های Ehternet قابلیت اعتماد بیشتری داشتند بطوری که اگر در یک ارتباط دچار خطا می‌شد تأثیری بر روی دیگر تجهیزات شبکه نمی‌گذاشت اگرچه خطا در یک Hub یا ارتباط بین Hub هنوز می‌توانست برروی کاربران اثر بگذارد. اگرچه هنوز شبکه‌های زوج بهم تابیده بصورت نقطه به نقطه‌است و درون سخت‌افزار خاتمه می‌یابند از این رو فای مورد نیاز برای یک درگاه خیلی کاهش یافت و امکان طراحی Hubها با تعداد پورت های بیشتری را میسر کرد و امکان اینکه درگاه‌های Ehternet را برروی بردهای اصلی قرار دهند میسر کرد.

با وجود طراحی ستاره‌ای شبکه، شبکه های Hub Ehternet هنوز بصورت یک طرفه و CSMA/CD کار می‌کردند. هر بسته اطلاعاتی به هر درگاهی در Hub ارسال می‌شد که این مساله مشکل پهنای باند و امنیت را حل نمی‌کرد. راندمان کلی یک Hub به یک ارتباط محدود می‌شد و همه ارتباطات بایستی در همان سرعت کار می‌کردند. طبیعتا تصادم راندمان را کاهش می‌دهد. در بدترین حالت وقتی تعداد زیادی کامپیوتر در یک کابل طولانی حجم زیادی از اطلاعات را ارسال می‌کنند، افزایش تصادم باعث کاهش شدید راندمان و کارائی می‌شود با این وجود شرکت Xerox گزارشی در سال ۱۹۸۰ منتشر کرد که در آن ۲۰ دستگاه سریع بسته‌های اطلاعاتی در اندازه‌های مختلف را انتقال داده بودند، این نتیجه نشانگر این مطلب بود که حتی برای کوچک‌ترین بسته‌های اطلاعاتی (۶۴ بایتی ) داشتن یک راندمان ۹۰٪ در شبکه LAN طبیعی است. این موضوع عامل رقابت شبکه‌های مبتنی بر Token بود ( مثل Token bus , Token ring ) که همگی پس از افزودن یک کامپیوتر در شبکه با کاهش کارائی روبرو بودند.

این گزارش و نمونه‌های دیگر نشان می‌دهد که شبکه‌های مبتنی بر تصادم هنگام کاربری غیرقابل اطمینان هستند و کارائی آنها تا ۴۰٪ حالت معمول کاهش می‌یابد.


Bridging and Switching
با وجود اینکه تکرار کننده‌ها مسائلی همچون قطعی کابل را می‌توانستند از شبکه‌های Ehternet منفک کنند ولی همچنان تمامی ترافیک را به همه تجهیزات ارسال می‌کنند. این موضوع محدودیتی که چه تعداد کامپیوتر در یک شبکه Ehternet می‌توانند کار کنند ایجاد می‌کند برای مرتفع کردن این مشکل دستگاه‌های Bridge برای برقراری در لایه Data link ساخته شدند. به‌وسیله Bridging تنها بسته‌های خوش ساخت از قسمتی به قسمت دیگر شبکه منتقل می‌شدند و ازتصادم و بسته‌های خراب اجتناب می‌شود. Bridgeها با ملاحظه آدرس های MAC مخالفند که دستگاه‌ها کجا هستند و بسته‌های اطلاعاتی را به سمت قسمتی که آدرس مقصد در آنجاست ارسال نمی‌کنند.

قبل از اینکه دستگاه‌های متصل را تشخیص دهد، همچون Hub عمل می‌کند و تمامی ترافیک را عبور می‌دهد. ولی اگر سوئیچ آدرسهای دستگاه‌های متصل به هر درگاه را تشخیص دهد ترافیک را فقط به قسمت‌های ضرذوری شبکه ارسال می‌کند که این مطلب باعث افزایش کارائی شبکه می‌شود. ترافیک توزیعی (Broadcast) همچنان برای تمامی درگاه‌ها ارسال می‌شود. Bridgeها بر محدودیت ارتباطی بین دو کامپیوتر غلبه می‌کنند و امکان داشتن سرعتهای مختلف و بالاتر را مهیا می‌کنند که این موضوع در مقدمه Fast Ehternet مهم است. Bridgeهای اولیه هر بسته‌ای را با نرم‌افزاری که داشتند بررسی می‌کردند که باعث کندی بیش از Hubها در ارسال ترافیک می‌شد. مخصوصا در بکارگیری چندین درگاه در یک لحظه در سال ۱۹۸۹ شرکت Kal pana اولین سوئیچ Ehternet را معرفی کرد.

یک سوئیچ Ehternet عمل Bridging را بطور سخت‌افزاری انجام می‌دهد و امکان ارسال اطلاعات را در حداکثر سرعت میسر می‌کند لازم به یادآوری است که واژه سوئیچ (Switch) به‌وسیله سازندگان دستگاه بکار برده شد و در استاندارد ۸۰۲٫۳ دیده نمی‌شود. بسته‌های اطلاعاتی در شبکه‌های سوئیچ فقط به دستگاه‌های مربوطه که به درگاه‌ها متصلند فرستاده می‌شود. شبکه‌های سوئیچ همچنان می‌توانند به‌وسیله ARP Spoofing و یا Mac flooding از لحاظ امنیتی مخاطره آمیز باشند. از دیگر مزایای ان پهنای باند است که اجازه بکارگیری تجهیزات با سرعتهای مختلف را می‌دهد. وقتی که یک ارتباط زوج به هم تابیده یا فیبرنوری که به Hub متصل نشده‌است در شبکه وجود دارد امکان برقراری ارتباط به صورت دو طرفه برروی آن شبکه میسر است. در حالت دو طرفه هر دو دستگاه می‌توانند هم‌زمان با یکدیگر تبادل اطلاعات کنند بدون آنکه تصادفی رخ دهد این مطلب سرعت پهنای باند را دوبرابر می‌کند و به‌عنوان سرعت دو برابر شناخته می‌شود ( مثلاً ۲۰۰ Mbit/s ) ترافیک در صورتی با سرعت دو برابر منتقل می‌شود که الگوی آن بصورت متقارن باشد. در یک دامنه تصادم همه پهنای باند ارتباططی می‌تواند مورد استفاده قرار گیرد و طول قسمت شبکه بخاطر تشخیص تصادم محدود نمی‌شود.


Dual speed hubs
در اولین روزهای شبکه‌های Fast Ehternet تجهیزات Ehternet گران قیمت بودند. مشکلی که شبکه‌های Hub داشتند این بود که هر دستگاه ۱۰ BASE-T که متصل می‌شد باعث می‌شد که کل سیستم با سرعت ۱۰ Mbit/s کار کند. با توجه به قیاس بین سوئیچ و Hub باعث پدید آمدن Hubها با سرعت دو گانه شد. این دستگاه‌ها شامل یک سوئیچ دو پورت داخلی بودند یکی با سرعت ۱۰ Mbit/s و دیگری ۱۰۰BASE –T (۱۰۰Mbit) . هرگاه دستگاهی به درگاه آن متصل می‌شد با توجه اینکه چه نوعی است با سرعت ۱۰BASE –T و یا ۱۰۰BASE –T کار می‌کرد. که این امر مانع انتقال کل شبکه به شبکه ۱۰BASE –T و یا ۱۰۰BASE –T می‌شد. این تجهیزات همچنین به Hubهای دو سرعته شناخته می‌شدند زیرا ترافیک بین تجهیزات متصل با یک سرعت دیگر سوئیچ نمی‌شدند.



ساختار فریم اترنت
ساختار فریم در لایه Data Link، تقریبا" برای تمامی سرعت‌های اترنت (از ده تا ده هزار مگابیت در ثانیه) یکسان می‌باشد. این وضعیت در لایه فیزیکی وجود نداشته و هر یک از نسخه‌های اترنت دارای یک مجموعه قوانین جداگانه و مختص به خود می‌باشند.

در نسخه اترنت که توسط DIX پیاده سازی شده بود ( قبل از ارائه نسخه IEEE ۸۰۲٫۳ )، مقدمه و شروع فریم در یک فیلد ترکیب می‌شدند . فیلد "طول / نوع " در نسخه‌های اولیه IEEE به عنوان "طول" و صرفا" در نسخه DIX به عنوان "نوع" در نظر گرفته شده بود . در اترنت II، فیلد "نوع"، در تعریف فریم ۳ . ۸۰۲ مورد توجه قرار گرفت. گره دریافت کننده با بررسی مقدار فیلد " طول / نوع "، می‌بایست نوع پروتکل استفاده شده در لایه بالاتر موجود در فریم را تعیین نماید (مثلاً ۰x۰۸۰۰، پروتکل IPV۴ و ۰X۸۰۶ پروتکل ARP ). در صورتی که مقدار موجود در این فیلد معادل ۰X۶۰۰ ( مبنای شانزده ) و یا بزرگ‌تر از آن باشد، فریم بر اساس سیستم کدینگ اترنت دو تفسیر می‌گردد .

The most common Ethernet Frame آدرس مقصد، شامل آدرس MAC مقصد است. آدرس مقصد می‌تواند به صورت تکی (Unicast)، گروهی (Multicast) و یا برای تمامی گره‌ها (broadcast) باشد.

آدرس مبداء، شامل آدرس MAC مبداء است. آدرس مبداء همواره به صورت تکی (Unicast) بوده و آدرس گره ارسال کننده اطلاعات را مشخص می‌نماید.

طول / نوع برای دو هدف متفاوت استفاده می‌گردد. در صورتی که مقدار این فیلد کمتر از ۱۵۳۶ (مبنای ده) و یا ۰x۶۰۰ (مبنای شانزده) باشد، طول را مشخص می‌نماید . از فیلد فوق به عنوان "طول" زمانی استفاده می‌گردد که مسئولیت مشخص کردن پروتکل استفاده شده بر عهده لایه LLC باشد . مقدار موجود در این فیلد به عنوان "طول"، تعداد بایت‌های داده را مشخص می‌نماید. در صورتی که مقدار این فیلد به عنوان "نوع" در نظر گرفته شود، پروتکل لایه بالاتر که پس از تکمیل پردازش اترنت داده را دریافت می‌نماید، مشخص می‌گردد. داده و Pad، هر طولی را می‌تواند داشته باشد مشروط به این که از حداکثر اندازه فریم تجاوز ننماید . حداکثر اطلاعاتی را که می‌توان در هر مرتبه ارسال نمود، یکهزار و پانصد octet می‌باشد. در صورتی که داده موجود در فیلد "داده " به حداقل مقدار لازم ( چهل و شش octet) نرسیده باشد، می‌بایست از Pad استفاده گردد.

FCS از چهار octet تشکیل و شامل مقدار CRC است که توسط دستگاه فرستنده محاسبه و توسط دریافت کننده به منظور تشخیص بروز خطاء در زمان ارسال اطلاعات، مجددا" محاسبه می‌گردد . با توجه به این که خرابی صرفا" یک بیت از ابتدای فیلد "آدرس مقصد " تا انتهای فیلد "FCS" باعث محاسبه Checksum متفاوتی خواهد شد، تشخیص این موضوع که اشکال مربوط به فیلد FCS و یا سایر فیلدهای شرکت کننده در محاسبه CRC است را غیر ممکن می‌نماید. تحلیلگران صنعتی پیش‌بینی می‌کنند بازار شبکه‌های گیگا، پنج تا ده سال دیگر همچنان فعال خواهد بود. در اترنت گیگابیت نیز دیدیم که نبودِ استاندارد IEEE، مانع پذیرش انواع جدید کابل در بازار شد. از این رو معرفی استاندارد IEEE ۸۰۲٫۳an 10GBase-T اطمینانی را برای شرکت‌ها به وجود آورد تا با خاطری آسوده کابل‌های رده ۵ و۶e را با کابل‌های سازگار با کلاس EA جایگزین کنند.

رده /۶A کلاس EA با ارتقای مشخصه کابل، با توجه به پذیرش IEEE ۸۰۲٫۳an، راه را برای گسترش ارتباط ۱۰GbEبه میزان زیادی هموار کرد. به نظر می‌رسد اکنون زمان مناسبی برای ارتقای قابلیت‌های بلندمدت شبکه شما باشد. اطمینان دارم که مدت زیادی طول نخواهد کشید که این سرعت نیز از نظر کاربران عادی می‌شود، زیرا نیاز به پهنای باند بیشتر هر روز افزایش می‌یابد و قیمت کارت‌های واسط آن کم و کمتر می‌شود. شاید زمان تحقق این پیش‌بینی فردا نباشد، اما مطمئناً در طول مدتی که شبکه شما کار می‌کند، این اتفاق خواهد افتاد.

کاربران نهایی می‌دانند که کابل‌ها استانداردهای مختلفی دارند و هر یک نیز از حدی از کارایی برخوردارند. مطمئناً فروشندگان خواهند گفت: <کابل ما استاندارد است> و مشتری باید به سرعت بپرسد: <کدام استاندارد؟> تا پاسخ خود را به صورت کامل دریافت کنند. پیشنهاد ساده و روشن من، مراجعه به مشخصه فعلی ISO/IEC کلاس EA است، زیرا استاندارد آن قوی‌تر از بقیه‌است و با مشخصه‌های بین‌المللی نیز هماهنگی دارد.
عنوان: استانداردهای آی‌تریپل‌ئی *IEEE*
رسال شده توسط: Zohreh Gholami در بعد از ظهر 18:13:34 - 10/09/11
 استانداردهای آی‌تریپل‌ئی *IEEE*

انجمن مهندسان برق و الکترونیک (به انگلیسی: The Institute of Electrical and Electronics Engineers) که به IEEE معروف است (آی-تریپِل-ای /ai trɪpl i:‎/‏ گفته می‌شود)، یک سازمان بین‌المللی حرفه‌ای و ناسودبر است. خواست این انجمن کمک به پیش‌برد تکنولوژی به طور گسترده و حوزه‌های وابسته به مهندسی برق و کامپیوتر و هم‌چنین زمینه‌های وابسته به طور خاص است. این انجمن بیش از ۴۰۰ هزار نفر عضو در ۱۶۰ کشور جهان دارد که ۴۵ درصد این اعضا خارج از ایالات متحده هستند.


اعضای سازمان
این سازمان با بیش از ۴۰۰ هزار عضو در بیش از ۱۶۰ کشور جهان، دارای بیشترین شمار اعضا از هر سازمان حرفه ای دیگری است که از این میان بیش از ۶۸ هزار عضو آن دانش‌جو هستند. انجمن کارشناسی برق و الکترونیک با انتشار حدود ۱۳۰ مجله کارشناسی و ۴۰۰ مجموعه نوشتار کنفرانس در سال، منتشرکنندهٔ یک سوم نوشته‌های کارشناسی چاپ‌شده در زمینهٔ مهندسی برق و الکترونیک و دانش کامپیوتر است.


آی‌تریپل‌ئی ۸۰۲٫۱۱
آی‌تریپل‌ئی ۸۰۲٫۱۱ (به انگلیسی: IEEE 802.11) مجموعه‌ای از استانداردها برای استفاده از شبکه محلی بی‌سیم در باند فرکانسی ۲/۴، ۳/۶ و ۵ گیگاهرتز است. این استانداردها توسط کمیته ی استانداردهای آی‌تریپل‌ئی بخش‌های شبکه محلی/شبکه کلان شهری(آی‌تریپل‌ئی ۸۰۲) طراحی و نگهداری شده است. مبنای نسخه فعلی، استاندارد آی‌تریپل‌ئی ۲۰۰۷-۸۰۲.۱۱ می باشد. استاندارد IEEE 802.11 امکان ایجاد شبکه‌های نظیر به نظیر یا شبکه‌های مبتنی بر نقطه دسترسی ثابت که گره‌های سیار بتوانند با یکدیگر ارتباط برقرار کنند را فراهم می کند.


آی‌تریپل‌ئی ۸۰۲٫۱۱ان
IEEE ۸۰۲٫۱۱n-۲۰۰۹ یکی از استاندارد های IEEE می باشد که در دو باند فرکانسی ۲٫۴ و ۵ گیگاهرتز کار می‌کند. این استاندارد علاوه بر افزایش نرخ بیت، تغییرات دیگری هم نسبت به استاندارد های قبل داشته‌است، مانند استفاده از فناوری مایمو، ارتقای رادیویی.در این استاندارد از فناوری MAC نیز استفاده شده‌است. مایمو اساس فناوری استاندارد ۸۰۲٫۱۱n است که با استفاده از تکنیک‌هایی مانند beamforming، مسیر چندگانه و چندآنتن در یک کانال واحد، می‌تواند نسبت دریافت سیگنال به نویز و در نتیجه نرخ انتقال داده را افزایش دهد.

بنابراین انعطاف پذیری بیشتری برای طراحان شبکه‌های محلی بی سیم فراهم می‌کند. تغییرات رادیویی انجام شده در این استاندارد برای افزایش گذردهی شامل افزایش اندازه کانال، نرخ مدولاسیون بالاتر می‌باشد.

۸۰۲٫۱۱n از دو کانال ۲۰MHz و ۴۰MHz استفاده می‌کند. همچنین این استاندارد از روش‌های مدولاسیون متفاوتی برای جریان‌های مختلف استفاده می‌کند. برخی از جریانها از روش QAM ۶۴ و برخی از روش QPSK و برخی از روش مدولاسیون QAM ۱۶ استفاده می‌کنند. استفاده از روشهای مدولاسیون مختلف سبب افزایش تعداد نرخ‌های داده قابل استفاده می‌شود.


آی‌تریپل‌ئی ۸۰۲٫۱۱بی
IEEE ۸۰۲.۱۱b-۱۹۹۹ یا ۸۰۲.۱۱b یکی از استاندارد های IEEE میباشد که در سال ۱۹۹۹ تصویب شد و از باند فرکانسی تنظیم نشده ی ۲.۴ گیگاهرتز استفاده میکند.از آنجا که در این باند، تلفن های ثابت و بلوتوث نیز کار می کنند بنابراین ممکن است تداخلی بوجود آید.برای جلوگیری از این تداخل باید تجهیزات ۸۰۲.۱۱ را در فاصله ای دورتر از سایر تجهیزات نصب کرد. استاندارد ۸۰۲.۱۱b از مدلاسیون CCK استفاده میکند و نرخ انتقال داده های خام حداکثر در آن ۱۱ مگابیت بر ثانیه است.از مزایای این استاندارد میتوان به هزینه ی کم و برد مناسب آن اشاره کرد. باید به این نکته اشاره داشت که استاندارد ۸۰۲.۱۱b با ۸۰۲.۱۱a کاملاٌ ناسازگار است.


آی‌تریپل‌ئی ۸۰۲٫۱۱جی
IEEE ۸۰۲.۱۱g-۲۰۰۳ یا IEEE ۸۰۲.۱۱g یکی از استانداردهای IEEE می باشد که در سال ۲۰۰۳ به تصویب رسید. این استاندارد تعمیم یافته ی استاندارد ۸۰۲.۱۱b می باشد و نرخ انتقال داده ها در آن با استفاده از روش مدلاسیون OFDM یا CCK حداکثر برابر ۵۴ مگابیت بر ثانیه است. استانداردهای ۸۰۲.۱۱a و ۸۰۲.۱۱g به صورت اسمی نرخ انتقال داده ی بالاتری را نسبت به استاندارد ۸۰۲.۱۱b ارائه می دهند که برای تحقق این نرخ انتقال به صورت عملی، سلول هایی با تراکم بالاتر نیاز است. برای مثال، یک نقطه دسترسی میتواند نرخ انتقال ۵۴ مگابیت بر ثانیه را حداکثر تا ده ها فوت فراهم کند، در صورتی که نرخ انتقال ۱۱ مگابیت بر ثانیه تا صدها فوت قابل گسترش است.زیرا برای فراهم ساختن نرخ انتقال بالاتر، نسبت سیگنال به نویز باید در گیرنده ها بالا باشد.


آی‌تریپل‌ئی ۸۰۲٫۱۶
آی‌ایی‌ایی‌ایی ۸۰۲٫۱۶ (به انگلیسی: IEEE ۸۰۲٫۱۶) از سری استاندارهای شبکه‌های پهن‌باند بی‌سیم ارائه شده توسط انجمن مهندسان برق و الکترونیک می‌باشد، نسخه استاندارد فعلی آی‌ایی‌ایی‌ایی ۸۰۲٫۱۶-۲۰۰۹ است که توسط آی‌ایی‌ایی‌ایی ۸۰۲٫۱۶جی - ۲۰۰۹ اصلاح شده.

آی‌ایی‌ایی‌ایی ۸۰۲٫۱۶ توسط کارگروهی از انجمن مهندسان برق و الکترونیک در سال ۱۹۹۰ شکل گرفت.
عنوان: امواج فروسرخ *infrared*
رسال شده توسط: Zohreh Gholami در بعد از ظهر 19:04:37 - 10/10/11
امواج فروسرخ *infrared*

تابش فروسرخ یا به عبارتی «اشعهٔ مادون قرمز» در علم فیزیک به قسمی از طیف امواج الکترومغناطیسی گفته می‌شود که طول موج آن‌ها بلند تر از دامنهٔ نور مرئی و کوتاه تر از دامنهٔ امواج رادیویی باشند.



امواج فروسرخ یا infrared
امواج فروسرخ نوعی از امواج الکترومغناطیسی هستند که بعد از برخورد با جسم موجب گرم شدن آن می‌شود. این امواج دسته‌ای از پرتوهای نامرئی خورشید هستند. به همین سبب وقتی در مقابل نور خورشید قرار می‌گیریم احساس گرما می‌کنیم. این امواج دارای طول موج بیش تر از امواج مرئی و بسامد (فرکانس) کمتر از آن‌ها هستند. به همین دلیل در نمودار طیف الکترومغناطیس بعد از امواج مرئی (قابل مشاهده) قرار دارد. این امواج در نمودار بعد از رنگ قرمز در امواج مرئی که کم‌ترین شکست را نسبت به بقیهٔ رنگ‌ها دارد قرار می‌گیرد. به همین سبب به آن‌ها امواج فروسرخ یا مادون قرمز می‌گویند.



کاربردها
در تلفن همراه
قابلیت تبادل اطلاعات از راه بیسیم به وسیلهٔ پرتوی نامرئی فروسرخ (INFRARED). شما می‌توانید به وسیلهٔ این قابلیت اطلاعاتی مانند عکس، فیلم‌و یا دیگر موارد را به گوشی‌های تلفن همراه دیگر و یا رایانهٔ خود ارسال نمایید. البته باید توجه داشته باشید سرعت انتقال اطلاعات با فروسرخ بسیار پایین است و برای انتقال فایل‌ها با حجم بالا از نظر زمانی مناسب نیست.

فیزیوتراپی
در فیزیوتراپی جهت درمان بسیاری از بیماریها و کنترل درد از سیستم IR استفاده می‌گردد.

طیف بینی فروسرخ
این نوع طیف بینی در مطالعه ترکیبات شیمیایی، بررسی سطوح و اندازه گیری کمی و ... کاربرد دارد.



ایزارهای دید در شب
این ابزارها بر اساس سنجش تابش فروسرخ که از حوزه دید انسان پنهان است طراحی شده است.

عینک های دید در شب: کاری که عینک های دید در شب انجام میدهند این است که نور ضعیف محیط را که عملاً برای چشم غیر قابل مسلح قابل رویت نیست تقویت نموده و پس از تبدیل به طیف قابل رویت ان را در یک صفحه دو بعدی در مقابل هریک از چشمان خلبان قرار می دهد در هر یک از لوله های عینک فوتون های منعکس شده از یک شی از اپتیک هایی عبور می کنند اپتیکها تصویر آن شی را در قسمت پیشین یک فتو کاتد ارسنیوری گالیمی متمرکز می سازند این فتو کاتد الکترون ها را به نسبت میزان فوتون هایی که از طرف ان شی به قسمت پیشین ان میایند به طرف بیرون پرتاب می کنند این فرایند توسط دو عدد باطری ای ای که در کلاه خلبان تعبیه شده با ایجاد یک حوزه مغناطیسی تشدید می گردد.

الکترون های آزاد شده از داخل یک صفحه ریز کانالی (ریز مجرایی) که خود به شکل یک نان بستنی دایره ای شکل نازک به اندازه یک سکه ربع دلاری بوده و دارای 10میلیون لوله شیشه ای نازک میباشد کمانه میکنند این لوله های شیشه ای نازک 8 درجه نسبت به الکترون هایی که به طرف انها میایند انحراف دارند و داخل آنها از ماده ای پوشانده شده که با هر بار کمانه کردن الکترون های بیشتری را ازاد کرده و سیگنال های ورودی را هزاران برابر تشدید میکند این الکترون های افشان یک صفحه فسفری را در عدسی چشمی عینک (دوربین) روشن می کنند و تصویر ان شی را در فاصله یک اینچی چشم خلبان آشکار می سازند تصویری که به این طریق از صفحه بیرون در مقابل چشمان خلبان قرار می گیرد دارای زمینه سبز رنگ می باشد.
عنوان: مدل مرجع OSI
رسال شده توسط: Zohreh Gholami در بعد از ظهر 19:36:41 - 10/10/11
مدل مرجع OSI

مدل مرجع اتصال داخلی سیستم‌های باز (به انگلیسی: OSI model) که گاه «مدل هفت‌لایه اُاِس‌آی» نیز خوانده می‌شود، توصیفی مفهومی و مجرد از لایه‌هایی است که دو یا چند سیستم مخابراتی یا شبکه کامپیوتری از طریق آن به یکدیگر متصل می‌شوند.

این مدل خود یک معماری شبکه نیست چون هیچ سرویس یا پروتکلی در آن تعریف نمی‌شود.



(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5056;image)


اگر صفرها و یک‌ها همین طور پشت سر هم قرار بگیرند اطلاعات منتقل نمی شود. بلکه باید درباره نحوه ارسال و شکل اطلاعات توافق شود. برای این منظور در شبکه پروتکل هایی به وجود آمد. OSI یکی از مدل‌های استانارد و پذیرفته شده است که برای استفاده پروتکل‌ها در شبکه به کار می رود.

برای به خاطر سپردن این لایه‌ها کافی است حرف اول کلمات این جمله را مد نظر قرار دهیم:

All Packet Should Take Network Data Path

(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5058;image)



لایه‌های مدل
این مدل دارای هفت لایه‌است:
لایه فیزیکی اولین لایه Physical
لایه پیوند داده Data Link
لایه شبکه Network
لایه انتقال Transport
لایه جلسه Session
لایه نمایش Presentation
لایه کاربردی Application


لایه فیزیکی اولین لایه
این لایه وظیفه انتقال بیت‌ها از طریق کانال مخابراتی را عهده دار می‌شود.مسائل طراحی در این لایه عمدتاً از نوع فیزیکی، الکتریکی، تایمینگ، رسانه فیزیکی انتقال است.


لایه پیوند داده
وظایف این لایه به ترتیب زیر است:
رفع خطاهای فیزیکی
فریم بندی داده‌ها
هماهنگی بین سرعت گیرنده و فرستنده
کنترل دسترسی به کانال مشترک
انتقال مطمئن داده از طریق محیط انتقال


لایه شبکه
وظایف این لایه به ترتیب زیر است:
کنترل عملکرد زیر شبکه
مسیر یابی
کنترل گلوگاه‌ها
کیفیت سرویس دهی
به پیوستن شبکه‌های ناهمگن


لایه انتقال
وظایف این لایه به ترتیب زیر است:
شکستن داده‌ها برای لایه‌های پایین تر
تعیین سرویس‌های لایه جلسه
رایج‌ترین نوع اتصال داده کانال نقطه به نقطه است و بدون خطاست


لایه جلسه
وظایف این لایه به ترتیب زیر است:
برقراری جلسه
مدیریت جلسه
ارائه سرویس‌های کنترل دیالوگ، مدیریت نشانه، سنکرون سازی
خاتمه دادن به جلسه


لایه نمایش
این لایه وظیفه مدیریت ساختار پیام‌ها را برعهده دارد و در اصل برای آن استاندارد سازی می‌کند.


لایه کاربرد
این لایه شامل مجموعه پروتکل‌هایی جهت وب (HTTP)، انتقال فایل (FTP)، انتقال خبر (NNTP)، و پست الکترونیک (POP و SMTP) است.
عنوان: مدل مرجع *TCP/IP*
رسال شده توسط: Zohreh Gholami در بعد از ظهر 21:22:11 - 10/10/11
مدل مرجع *TCP/IP*

مدل TCP/IP یا مدل مرجع اینترنتی که گاهی به مدل DOD (وزارت دفاع)، مدل مرجع ARPANET نامیده می‌شود، یک توصیف خلاصه لایه TCP/IP برای ارتباطات و طراحی پروتکل شبکه کامپیوتراست. TCP/IP در سال ۱۹۷۰ بوسیله DARPA ساخته شده که برای پروتکل‌های اینترنت در حال توسعه مورد استفاده قرار گرفته است، ساختار اینترنت دقیقآبوسیله مدل TCP/IP منعکس شده‌است.

مدل اصلی TCP/IP از ۴ لایه تشکیل شده‌است. هرچند که سازمان IETF استانداردی که یک مدل ۵ لایه‌ای است را قبول نکرده‌است.به هر حال پروتکل‌های لایه فیزیکی ولایه پیوند داده‌ها بوسیله IETF استاندارد نشده‌اند. سازمان IETF تمام مدل های لایه فیزیکی را تایید نکرده‌است. با پذیرفتن مدل ۵ لایه‌ای در بحث اصلی بامسولیت فنی برای نمایش پروتکل می‌باشد این امکان هست که راجع به پروتکل‌های غیر IETF در لایه فیزیکی صحبت کنیم. این مدل قبل از مدل مرجع OSI گسترش یافته و واحد وظایف مهندسی اینترنت (IETF)، برای مدل و پروتکل‌های گسترش یافته تحت آن پاسخگو است، هیچ گاه خود را ملزم ندانست که توسط OSI تسلیم شود. درحالی که مدل بیسیک OSI کاملآ در آموزش استفاده شده‌است و OSI به یک مدل ۷ لایه‌ای معرفی شده‌است، معماری یک پروتکل واقعی (RFC ۱۱۲۲) مورد استفاده در محیط اصلی اینترنت خیلی منعکس نشده‌است. حتی یک مدرک معماری IETF که اخیرا منتشر شده یک مطلب با این عنوان دارد: "لایه بندی مضر است". تاکید روی لایه بندی به عنوان محرک کلیدی معماری یک ویژگی از مدل TCP/IP نیست، اما نسبت به OSI بیشتر است. بیشتر اختلال از تلاش‌های واحد OSI می‌آید لایه شبیه داخل یک معماری است که استفاده آنها را به حداقل می‌رساند.


مقدمه ای بر TCP/IP
TCP/IP، یکی از مهم ترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود، از پروتکل فوق به منظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است. در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت. در این بخش مواردی همچون: فرآیند انتقال اطلاعات، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات، تشریح می گردد.

مقدمه امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP، استفاده و حمایت می نمایند. TCP/IP، امکانات لازم به منظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق، می توان به مواردی همچون: قابلیت اجراء بر روی محیط های متفاوت، ضریب اطمینان بالا، قابلیت گسترش و توسعه آن، اشاره کرد. از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت، فراهم می نماید.

فرآیند برقراری یک ارتباط، شامل فعالیت های متعددی نظیر:
تبدیل نام کامپیوتر به آدرس IP معادل، مشخص نمودن موقعیت کامپیوتر مقصد، بسته بندی اطلاعات، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.


معرفی پروتکل TCP/IP
TCP/IP، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز ۲۰۰۰ است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط، ممکن است در یک لحظه تعداد زیادی از برنامه ها، با یکدیگر ارتباط برقرار نمایند. TCP/IP، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است . برقراری ارتباط مبتنی بر TCP/IP، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق، داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. (مشابه نوشتن نامه با زبانی که دریافت کننده، قادر به مطالعه آن باشد). در ادامه آدرس کامپیوتر مقصد، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد). پس از انجام عملیات فوق، داده بهمراه اطلاعات اضافی (درخواستی برای تائید دریافت در مقصد)، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال، انجام خواهد شد.



لایه های پروتکل TCP/IP
TCP/IP، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزایش کارآئی در تحقق فرآیند های مورد نظر، پروتکل ها در لایه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفاً کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده می نماید Application ،Transport ،Internet و Network Interface، لایه های موجود در پروتکل TCP/IP می باشند. هر یک از پروتکل های وابسته به پشته TCP/IP، با توجه به رسالت خود، در یکی از لایه های فوق، قرار می گیرند.

لایه Application، بالاترین لایه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در این لایه، با استفاده از لایه فوق، قادر به دستیابی به شبکه خواهند بود. پروتکل های موجود در این لایه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند . HTTP و FTP دو نمونه از پروتکل ها ی موجود در این لایه می باشند.

پروتکل (HTTP( Hypertext Transfer Protocol از پروتکل فوق، بمنظور ارسال فایل های صفحات وب مربوط به وب، استفاده می گردد.

پروتکل ( FTP(File Transfer Protocol از پروتکل فوق برای ارسال و دریافت فایل، استفاده می گردد.

لایه Transport لایه "حمل"، قابلیت ایجاد نظم و ترتیب و تضمین ارتباط بین کامپیوترها و ارسال داده به لایه Application (لایه بالای خود) و یا لایه اینترنت (لایه پایین خود) را بر عهده دارد. لایه فوق، همچنین مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است، مشخص می نماید. این لایه دارای دو پروتکل اساسی است که نحوه توزیع داده را کنترل می نمایند.

TCP)Transmission Control Protocol) پروتکل فوق، مسئول تضمین صحت توزیع اطلاعات است. UDP)User Datagram Protocol) تضمین صحت توزیع اطلاعات را برعهده دارد . لایه اینترنت لایه "اینترنت"، مسئول آدرس دهی، بسته بندی و روتینگ داده ها، است. لایه فوق، شامل چهار پروتکل اساسی است:

IP)Internet Protocol) پروتکل فوق، مسئول آدرسی داده ها بمنظور ارسال به مقصد مورد نظر است. ARP)Address Resoulation Protocol )پروتکل فوق، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روی کامپیوتر مقصد است.

ICMP)Internet Control Message Protocol) پروتکل فوق، مسئول ارائه توابع عیب یابی و گزارش خطاء در صورت عدم توزیع صحیح اطلاعات است.

IGMP)Internet Group Managemant Protocol )پروتکل فوق، مسئول مدیریت Multicasting در TCP/IP را برعهده دارد.

لایه Network Interface لایه "اینترفیس شبکه"، مسئول استقرار داده بر روی محیط انتقال شبکه و دریافت داده از محیط انتقال شبکه است.

لایه فوق، شامل دستگاه های فیزیکی نظیر کابل شبکه و آداپتورهای شبکه است. کارت شبکه ( آداپتور) دارای یک عدد دوازده رقمی مبنای شانزده ( نظیر ( B۵-۵۰-۰۴-۲۲-D۴-۶۶ : بوده که آدرس MAC، نامیده می شود. لایه " اینترفیس شبکه "، شامل پروتکل های مبتنی بر نرم افزار مشابه لایه های قبل، نمی باشد.

پروتکل های Ethernet و ATM)Asynchronous Transfer Mode )، نمونه هائی از پروتکل های موجود در این لایه می باشند. پروتکل های فوق، نحوه ارسال داده در شبکه را مشخص می نمایند.

مشخص نمودن برنامه ها در شبکه های کامپیوتری، برنامه های متعددی در یک زمان با یکدیگر مرتبط می گردند. زمانیکه چندین برنامه بر روی یک کامپیوتر فعال می گردند ، TCP/IP، می بایست از روشی بمنظور تمایز یک برنامه از برنامه دیگر، استفاده نماید. بدین منظور، از یک سوکت ( Socket) بمنظور مشخص نمودن یک برنامه خاص، استفاده می گردد.

آدرس IP برقراری ارتباط در یک شبکه، مستلزم مشخص شدن آدرس کامپیوترهای مبداء و مقصد است (شرط اولیه بمنظور برقراری ارتباط بین دو نقطه، مشخص بودن آدرس نقاط درگیر در ارتباط است). آدرس هر یک از دستگاه های درگیر در فرآیند ارتباط، توسط یک عدد منحصربفرد که IP نامیده می شود، مشخص می گردند. آدرس فوق به هریک از کامپیوترهای موجود در شبکه نسبت داده می شود . IP : ۱۰. ۱۰.۱.۱، نمونه ای در این زمینه است .

پورت TCP/UDP پورت مشخصه ای برای یک برنامه و در یک کامپیوتر خاص است .پورت با یکی از پروتکل های لایه حمل (TCP) و یا (UDP مرتبط و پورت TCP و یا پورت UDP، نامیده می شود. پورت می تواند عددی بین صفر تا ۶۵۵۳۵ را شامل شود. پورت ها برای برنامه های TCP/IP سمت سرویس دهنده، به عنوان پورت های "شناخته شده " نامیده شده و به اعداد کمتر از ۱۰۲۴ ختم و رزو می شوند تا هیچگونه تعارض و برخوردی با سایر برنامه ها بوجود نیاید. مثلا" برنامه سرویس دهنده FTP از پورت TCP بیست و یا بیست ویک استفاده می نماید.

سوکت (Socket) سوکت، ترکیبی از یک آدرس IP و پورت TCP ویا پورت UDP است. یک برنامه، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپیوتر و نوع سرویس (TCP) برای تضمین توزیع اطلاعات و یا (UDP) و پورتی که نشان دهنده برنامه است، مشخص می نماید. آدرس IP موجود در سوکت، امکان آدرس دهی کامپیوتر مقصد را فراهم و پورت مربوطه، برنامه ای را که داده ها برای آن ارسال می گردد را مشخص می نماید.



اصول کلیدی معماری
آخرین مدرک معماری (RFC ۱۱۲۲) روی قواعد و اصول معماری لایه بندی تاکید کرده‌است.

۱. اصول END-TO-END: درباره زمان ابداع شده‌است.قانون اولیه آن نگهداری ازحالت واطلاعات کلی رادر حاشیه‌ها بیان می‌کند.و فرض می‌شود که اینترنتی که حاشیه‌ها را بهم وصل می‌کند از نظر کیفیت، سرعت و سادگی همانطور باقی نمی‌ماند. جهان واقعی برای دیوار آتش، مترجم‌های آدرس شبکه، حافظه‌های پنهانی محتوای وب و قدرت تغییرات وچنین چیزها نیاز دارد و همه آنها روی این قانون تاثیر می‌گذارند.

۲.قانون قدرت Robustness : "درآنچه که توقبول میکنی آزادباش و به آنچه که تومی فرستی محتاط باش. نرم‌افزارهادر دیگرمیزبانها ممکن شامل نقص هایی‌باشد واما ویژگی‌های پروتکل را برای بهربرداری کردن قانونی بی تدبیر می‌سازد.

حتی هنگامیکه لایه بررسی شده‌است و اسناد معماری رده بندی شده است—مدل معماری جداگانه‌ای مانندISO۷۴۹۸ وجودندارد، لایه‌های تعریف شده کمتر و بی دقت تری را نسبت به مدل OSI رایج است. بنابراین برای پروتکل‌های جهان واقعی یک مدل متناسب تر تهیه می‌کند. در حقیقت، یک مدرک مرجع مکرر شامل ذخیره‌ای از لایه‌ها نیست. عدم تاکید روی لایه بندی یک تفاوت مهم بین روشهای OSI و IETF است. این فقط به وجود لایه شبکه وبه طور کلی لایه‌های بالایی اشاره می‌کند. این اسناد مانند یک عکس فوری از معماری در سال ۱۹۹۶را خواسته بودند.اینترنت و معماری آن از شروع کوچک به صورت تکامل درآمدندو بیشتر از یک طرح بزرگ گسترش یافته‌اند. درحالیکه این فرایند ازتحول یکی از دلایل مهم برای موفقیت تکنولوژی است، باوجود این برای ثبت کردن یک snapshot از اصول و قواعد برای معماری اینترنت مفیدبه نظر می‌رسد.

هیچ سندی بطور رسمی به دلیل عدم تاکید روی لایه بندی مدل رامشخص نکرده‌است.نامهای متفاوتی بوسیله نوشته‌های مختلف به لایه‌ها داده شده‌است و تعداد لایه‌های متفاوتی بوسیله نوشته‌های مختلف نشان داده شده‌است.

ورژن‌هایی از این مدل با لایه های۴ تایی و۵ تایی وجود دارد. ، RFC ۱۱۲۲ درخواست هایHOST را برای لایه بندی روی مرجع عمومی ساخته‌است، اما به خیلی از اصول معماری که روی لایه بندی تاکید ندارند براشاره می‌کند.و آن بصورت یک نسخه ۴لایه‌ای است که بطور آزادانه تعریف شده با لایه‌هایی که نه نام دارند نه شماره، لایه پردازش یا لایه کاربردی: ((سطح بالاتر)) جایی است که پروتکل‌هایی شبیه FTP ،SMTP ،SSH ،HTTP و غیره هستند.

لایه انتقال HOST-TO-HOST: جایی است که کنترل جریان و پروتکل‌های وجود دارند مانند TCP. این لایه با باز شدن و نگه داشتن ارتباطات سروکاردارد و اطمینان می‌بخشد که Packet‌ها درحقیقت رسیده‌اند.

لایه اینترنت یا شبکه: این لایه آدرس‌های IP را با بسیاری از برنامه‌های مسیریابی برای جهت یابی بسته‌ها از یک آدرس IP به دیگری را مشخص می‌کند. لایه دسترسی شبکه : این لایه هم پروتکل‌های (مانند لایه پیوند داده OSI) استفاده شده برای دسترسی میانجی برای وسیله‌های به اشتراک گذاشته را و هم پروتکل‌های فیزیکی وتکنولوژی‌های لازم برای ارتباطات از HOSTهای جداگانه برای یک رسانه توصیف می‌کند. درخواست پروتکل اینترنت (و پشته پروتکل متناظر) واین مدل لایه بندی قبل از نصب شدن مدل OSI استفاده می‌شد، و از آن به بعد، درکلاس هاوکتاب‌ها به دفعات زیادی مدل TCP/IP با مدل OSI مقایسه می‌شدند. که اغلب به سردرگمی منتج می‌شد. برای اینکه ۲مدل فرضهای مختلفی استفاده کرده اند، که مربوط به اهمیت دادن لایه بندی فیزیکی است.



لایه‌ها در مدل TCP/IP:
لایه‌های نزدیک به بالا منطقاً به کاربرد کاربر (نه فرد کاربر) نزدیکتر هستند ولایه‌های نزدیک به پایین منطقاًبه انتقال فیزیکی داده‌ها نزدیک ترهستند. لایه‌های دیده شده به عنوان یک پیشرفت دهنده یا مصرف کننده یک سرویس یک متد تجرید برای جدا کردن پروتکل‌های لایه بالاتر از جزییات عناصر مهم بیت‌ها، اترنت، شبکه محلی، و کشف تصادفات و برخوردها است در حالیکه لایه‌ها پایین تر از دانستن جزییات هرکاربردو پروتکل آن اجتناب می‌کنند. این تجرید همچنین به لایه‌های بالاتر اجازه می‌دهد که سرویس‌هایی را که لایه‌های پایین تر نمی‌توانند انتخاب کنندو یا تهیه کنندرا فراهم می‌کندو دوباره، مدل مرجعی OSI اصلی برای شامل شدن سرویس‌های بدون ارتباط (OSIRM CL) توسعه یافتند. برای مثال، IP برای این طراحی نشده بود که قابل اطمینان باشد و یکی از بهترین پروتکل‌های پاسخگوی delivery است. و به این معنی است که به هر حال همه لایه‌های انتقال برای فراهم آوردن قابلیت اطمینان و درجه باید انتخاب شوند. UDP درستی داده را (بوسیله یک Checksum) فراهم می‌کند اما delivery آن را تخمین نمی‌زند، TCP هم درستی داده و هم تخمین delivery را فراهم می‌کند (توسط انتقال از مبدا به مقصد تا دریافت کننده PACKET را دریافت کند).

ارتباطات شبکه نظیر به نظیر لایه کاربردی، لایه انتقال، لایه شبکه، لایه پیوند داده

این فرم مدل مرجع OSI و اسناد مربوط به آن را دچار آسیب می‌کند، اما IETF از یک مدل رسمی استفاده نمی‌کند و این محدودیت را ندارد و در توضیحات David D.clark آمده که"ما به حکومت، رئیس جمهور و رای گیری اعتقاد نداریم، ما موافق نظام و قانون اجرایی هستیم."عدم تصویب این مدل، که با توجه به مدل مرجعی OSI ساخته شده‌است معمولاً بسط‌های لایه OSI را برای آن مدل ندارد
1. برای ارتباط دسترسی چندگانه با سیستمهای آدرس دهی خودشان (مثل اترنت) یک پروتکل نگاشت آدرس نیاز است. این پروتکل‌ها می‌توانند IP پایین اما بالای سیستم ارتباط موجود بررسی می‌شود، درحالیکه از لغات و اصطلاحات فنی استفاده نمی‌کند، ولی یک زیر شبکه است که به آسانی مطابق یک مدل OSI گسترش داده شده‌است، یعنی سازمان داخلی لایه شبکه.
2. ICMP وIGMP درتمام IP عمل می‌کند اما داده را مانند UDP و TCP انتقال نمی‌دهد و دوباره این قابلیت استفاده مانند بسطهای مدیریت لایه برای مدل OSI در چهارچوب مدیریت آن وجود دارد.
3. (OSIRM MF) .کتابخانه SSL/TLS روی لایه انتقال (به کاربردن TCP) اما زیر پروتکل‌های کاربردی عمل می‌کند. پس در بخش طراحان این پروتکل‌ها برای مطابقت با معماری OSI مفهومی وجود ندارد.
4. ارتباط مثل یک جعبه سیاه است که در این جا عنوان می‌شود و برای بحث IP خوب است. (از وقتی که تمام نقاط IP هستند، روی هر چیز مجازی اجرا خواهد شد).IETF صریحاً به عنوان بحث سیستمهای مخابره‌ای فهمیده نمی‌شوند. سیستم هایی که کمتر دانشگاهی هستند اما بطور عملی با مدل مرجع OSI مرتبط می‌شود.



تفاوت‌های بین لایه‌های TCP/IP و OSI
سه لایه بالایی در مدل OSI  (لایه کاربردی، لایه نمایش و لایه اجلاس) معمولاً درون یک لایه در مدل TCP/IP یک جا جمع شده‌اند. درحالی که بعضی از برنامه‌های کاربردی پروتکل OSI مانند X.۴۰۰ نیز با همدیگرجمع شده‌اند، نیاز نیست که یک پشته پروتکل TCP/IP برای هماهنگ کردن آنها بالای لایه انتقال باشد. برای مثال پروتکل کاربردی سیستم نایل شبکه (NFS) روی پروتکل نمایش داده خارجی (XDR) اجرا می‌شود و روی یک پروتکل با لایه اجلاس کار می‌کند و فراخوان رویه راه دور (RPC) را صدا می‌زند. RPC مخابرات را به طور مطمئن ذخیره می‌کند، پس می‌تواند با امنیت روی پروتکل UDP اجرا شود. لایه اجلاس تقریباً به پایانه مجازی Telnet که بخشی از متن براساس پروتکل‌هایی مانند پروتکل‌های کاربردی مدل HTTP و SMTP و TCP/IP هستند مرتبط می‌شود و نیز با شمارش پورت UDP و TCP که بخشی از لایه انتقال در مدل TCP/IP است مطرح می‌شود. لایه نمایش شبکه استاندارد MIME است که در HTTP و SMTP نیز استفاده می‌شود.

از آنجایی که سعی برای پیشرفت پروتکل IETF به لایه بندی محض ربطی ندارد، بعضی از پروتکل‌های آن ممکن است برای مدل OSI متناسب باشند. این ناسازگاری‌ها هنگامی که فقط به مدل اصلی ISO۷۴۹۸، OSI نگاه کنیم بیشتر تکرار می‌شوند، بدون نگاه کردن به ضمایم این مدل (مانند چارچوب مدیریتی ISO) یا سازمان درونی ISO ۸۶۴۸ لایه شبکه (IONL) هنگامی که IONL و اسناد چهارچوب مدیریتی مطرح می‌شوند، ICMP و IGMP، به طور مرتب به عنوان پروتکل‌های مدیریت لایه برای لایه شبکه تعریف می‌شوند. در روشی مشابه، IONL یک ساختمان برای "قابلیت های همگرایی وابسته به زیر شبکه" مانند ARP و RARP را فراهم آورده‌است. پروتکل های IETF می‌توانند پشت سر هم کاربرد داشته باشند چون توسط تونل زدن پروتکل‌هایی مانند GRE توضیح داده می‌شوند در حالی که اسناد بیسیک OSI با تونل زدن ارتباطی ندارند بعضی مفاهیم تونل زدن هنوز هم در توسعه‌های معماری OSI وجود دارند. مخصوصاً دروازه‌های لایه انتقال بدون چهارچوب پروفایل بین‌المللی استاندارد شده‌است. تلاش های پیشرفت دهنده مرتبط با OSI، به خاطر استفاده پروتکل‌های TCP/IP در جهان واقعی رها شده‌اند. لایه‌ها در ادامه توضیح ازهرلایه در پشته رشته IP آمده‌است.


لایه کاربردی لایه کاربردی بیشتر توسط برنامه‌ها برای ارتباطات شبکه استفاده می‌شود. داده‌ها از برنامه در یک قالب خاص برنامه عبور می‌کنند سپس در یک پروتکل لایه انتقال جاگیری می‌کنند.

از آنجایی که پشته IP بین لایه‌های کاربردی و انتقال هچ لایه دیگری ندارد، لایه کاربردی باید هر پروتکلی را مانند پروتکل لایه اجلاس و نمایش در OSI عمل می‌کنند در بگیرد. داده‌های ارسال شده روی شبکه درون لایه کاربردی هنگامی که در پروتکل لایه کاربردی جاگیری شدند عبور می‌کنند. از آنجا داده‌ها به سمت لایه‌های پایین تر پروتکل لایه انتقال می‌روند. دو نوع از رایجترین پروتکل‌های لایه پایینی TCP و UDP هستند. سرورهای عمومی پورتهای مخصوصی به اینها دارند (HTTP پورت ۸۰ و FTP پورت ۲۳ را دارند و...) در حالیکه کلاینت‌ها از پورتهای روزانه بی دوام استفاده می‌کنند. روترها و سوئیچ‌ها این لایه را بکار نمی‌گیرند اما برنامه‌های کاربردی بین راه در در پهنای باند این کار را می‌کنند، همانطور که پروتکل RSVP (پروتکل ذخیره منابع) انجام می‌دهد.


۳ لایه بالایی در مدل OSI (لایه کاربردی، لایه نمایش و لایه نشست) معمولاً درون یک لایه در مدل TCP/IP مجتمع می‌شوند. درحالی که برخی از برنامه‌های کاربردی پروتکل OSI مانند X۴۰۰ نیز با یکدیگر جمع شده‌اند، نیاز نیست که یک پشته پروتکل TCP/IP برای یکپارچه کردن آنها بالای لایه انتقال باشد. برای نمونه پروتکل کاربردی سیستم نایل شبکه (NFS) روی پروتکل نمایش داده خارجی (XDR) اجرا می‌شود و روی یک پروتکل با لایه نشست کار می‌کند و فراخوان رویه راه دور (RPC) را صدا می‌زند (Remote Procedure Call).RPC مخابرات را به طور مطمئن ذخیره می‌کند، پس می‌تواند با امنیت روی پروتکل UDP اجرا شود. لایه نشست تقریباً به پایانه مجازی Telnet که بخشی از متن براساس پروتکلهایی مانند پروتکل های کاربردی مدل HTTP و SMTP  و TCP/IP هستند مرتبط می‌شود و نیز با شمارش پورت UDP و TCP که بخشی از لایه انتقال در مدل TCP/IP است مطرح می‌شود.

لایه نمایش شبیه استاندارد MIME که در HTTP و SMTP نیز استفاده می‌شود است. از آنجایی که تلاش برای پیشرفت پروتکل IETF به لایه بندی محض ربطی ندارد، برخی از پروتکل های آن ممکن است برای مدل OSI متناسب باشند. این ناسازگاری ها هنگامی که فقط به مدل اصلی OSI، ISO ۷۴۹۸ نگاه کنیم بیشتر تکرار می‌شوند، بدون نگاه کردن به ضمایم این مدل (مانند چارچوب مدیریتیISO ۷۴۹۸\۴) یا سازمان درونی ISO ۸۶۴۸ لایه شبکه (IONL) هنگامیکه IONL و مستندات چهارچوب مدیریتی مطرح می‌شوند، ICMP و IGMP، بطور مرتب به عنوان پروتکل های مدیریت لایه برای لایه شبکه تعریف می‌شوند. در روشی مشابه، IONL یک ساختمان برای «قابلیتهای همگرایی وابسته به زیر شبکه» مانند ARP و RARP را فراهم آورده‌است. پروتکل های IETF می‌توانند پشت سر هم کاربرد داشته باشند چون توسط تونل زدن پروتکل هایی مانند GRE (Generic Routing Encapsulation) شرح داده می‌شوند در حالیکه مستندات پایه‌ای OSI با تونل زدن ارتباطی ندارند برخی مفاهیم تونل زدن هنوز هم در توسعه‌های معماری OSI وجود دارند. مخصوصاً دروازه‌های لایه انتقال بدون چهارچوب پروفایل استاندارد شده بین‌المللی. تلاش های پیشرفت دهنده مرتبط با OSI، به خاطر استفاده پروتکل های TCP/IP در دنیای واقعی رها شده‌اند.



لایه‌ها
در ادامه توضیحی از هر لایه در پشته رشته IP آمده‌است.


لایه کاربردی
لایه کاربردی بیشتر توسط برنامه‌ها برای ارتباطات شبکه استفاده می‌شود. داده‌ها از برنامه در یک قالب خاص برنامه عبور می‌کنند سپس در یک پروتکل لایه انتقال جاگیری می‌شوند. از آنجایی که پشته IP بین لایه‌های Application (کاربردی) و (انتقال) Transport هیچ لایه دیگری ندارد، لایه کاربردی Application می‌بایست هر پروتکلی را مانند پروتکل لایه نشست (session) و نمایش (presentation) در OSI عمل می‌کنند در بگیرد. داده‌های ارسال شده روی شبکه درون لایه کاربردی هنگامیکه در پروتکل لایه کاربردی جاگیری شدند عبور می‌کنند. از آنجا داده‌ها به سمت لایه‌های پایین تر پروتکل لایه انتقال می‌روند. دو نوع از رایجترین پروتکل‌های لایه پایینی TCP و UDP هستند. سرورهای عمومی پورت های مخصوصی به این ها دارند (HTTP پورت ۸۰و FTP پورت ۲۱ را دارند و...) در حالی که کلاینت ها از پورت های روزانه بی دوام استفاده می‌کنند. روترها و سوئیچ‌ها این لایه را بکار نمی‌گیرند اما برنامه‌های کاربردی بین راه در در پهنای باند این کار را می‌کنند، همانطور که پروتکل RSVP (پروتکل ذخیره منابع) انجام می‌دهد.


لایه انتقال (Transport)
مسئولیت های لایه انتقال، قابلیت انتقال پیام را END-TO-END و مستقل از شبکه، به اضافه کنترل خطا، قطعه قطعه کردن و کنترل جریان را شامل می‌شود. ارسال پیام END-TO-END یا کاربردهای ارتباطی در لایه انتقال می‌توانند جور دیگری نیز گروه بندی شوند:
1. اتصال گرا مانند TCP
2. بدون اتصال مانند UDP
لایه انتقال می‌تواند کلمه به کلمه به عنوان یک مکانیزم انتقال مانند یک وسیله نقلیه که مسئول امن کردن محتویات خود (مانند مسافران و اشیاء) است که آنها را صحیح و سالم به مقصد برساند، بدون اینکه یک لایه پایین تر یا بالاتر مسئول بازگشت درست باشند. لایه انتقال این سرویس ارتباط برنامه‌های کاربردی به یکدیگر را در حین استفاده از پورتها فراهم آورده‌است. از آنجایی که IP فقط یک delivery فراهم می‌آورد، لایه انتقال اولین لایه پشته TCP/IP برای ارائه امنیت و اطمینان است. توجه داشته باشید که IP می‌تواند روی یک پروتکل ارتباط داده مطمئن امن مانند کنترل ارتباط داده سطح بالا (HDLC) اجرا شود. پروتکل‌های بالای انتقال مانندRPC نیز می‌توانند اطمینان را فراهم آورند.

بطور مثال TCP یک پروتکل اتصالگر است که موضوع‌های مطمئن بیشماری را برای فراهم آوردن یک رشته بایت مطمئن و ایمن آدرس دهی می‌کند: داده in order می‌رسند. داده‌ها حداقل خطاها را دارند. داده‌های تکراری دور ریخته می‌شوند. بسته‌های گم شده و از بین رفته دوباره ارسال می‌شوند. دارای کنترل تراکم ترافیک است. SCTP جدیدتر نیز یک مکانیزم انتقالی مطمئن و امن و اتصالگراست -رشته پیام گراست نه رشته بایت گرا مانند TCP - و جریان های چندگانه‌ای را روی یک ارتباط منفرد تسهیم می‌کند. و همچنین پشتیبانی چند فضا را (multi-homing) نیز در مواردی که یک پایانه ارتباطی می‌تواند توسط چندین آدرس IP بیان شود.(اینترفیس‌های فیزیکی چندگانه) را فراهم می‌آورد تا اینکه اگر یکی از آنها دچار مشکل شود ارتباط دچار وقفه نشود. در ابتدا برای کاربردهای تلفنی (برای انتقالSS۷ روی IP) استفاده می‌شود اما می‌تواند برای دیگر کاربردها نیز مورد استفاده قرار بگیرد.

UDP یک پروتکل داده‌ای بدون اتصال است مانند IP این هم یک پروتکل ناامن و نامطمئن است. اطمینان در حین کشف خطا با استفاده از یک الگوریتم ضعیف checksum صورت می‌گیرد. UDP بطور نمونه برای کاربردهایی مانند رسانه‌های (audio ،video ،voice روی Ip و...) استفاده می‌شود که رسیدن هم‌زمان مهم‌تر از اطمینان و امنیت است یا برای کاربردهای پرسش و پاسخ ساده مانند جستجوهای DNS در جاهایی که سرریزی به سبب یک ارتباط مطمئن از روی عدم تناسب بزرگ است استفاده می‌شود. هم TCP و هم UDP شان متمایز می‌شوند توسط یک سری قانون خاص پورت های شناخته و معروف با برنامه‌های کاربردی مخصوصی در ارتباط هستند.(لیست شماره‌های پورت های TCP و UDP را ببنید) RTP یک پروتکل datagram داده‌ای است که برای داده‌های هم‌زمان مانند audio ،video


لایه شبکه
همانگونه که در آغاز کار توصیف شد، لایه شبکه مشکل گرفتن بسته‌های سرتاسر شبکه منفرد را حل کرده‌است. نمونه‌هایی از چنین پروتکل‌هایی X.۲۵ و پروتکل HOST/IMP مربوط به ARPANET است. با ورود مفهوم درون شبکه‌ای کارهای اضافی به این لایه اضافه می‌شوند از جمله گرفتن از شبکه منبع به شبکه مقصد و عموماً routing کردن و تعیین مسیر بسته‌های میان یک شبکه از شبکه‌ها را که به‌عنوان شبکه داخلی یا اینترنت شناخته می‌شوند را شامل می‌شود. در همه پروتکل‌های شبکه IP وظیفه اساسی گرفتن بسته‌های داده‌ای را از منبع به مقصد انجام می‌دهد. IP می‌تواند داده‌ها را از تعدادی از پروتکل‌های مختلف لایه بالاتر حمل کند. این پروتکل‌ها هرکدام توسط یک شماره پروتکل واحد و منحصر به فرد شناسایی می‌شوند:ICMP و IGMP به ترتیب پروتکل‌های ۱و۲ هستند. برخی از پروتکل‌های حمل شده توسط IP مانند ICMP (مورد استفاده برای اطلاعات تشخیص انتقال راجع به انتقالات IP) ، IGNP (مورد استفاده برای مدیریت داده‌های multicast در IP) در بالای IP لایه بندی شده‌اند اما توابع لایه داخلی شبکه را انجام می‌دهند، که یک ناهمسازی بین اینترنت و پشته IP و مدل OSI را ایجاد کرده‌اند. تمام پروتکل‌های مسیریابی مانند OSPT و RPT نیز بخشی از لایه شبکه هستند. آنچه که آنها را بخشی از لایه شبکه کرده‌است این است که هزینه load آنها (play load) در مجموع با مدیریت لایه شبکه در ارتباط است. کپسول بندی و جاگیری خاص آن به اهداف لایه بندی بی ارتباط است.


لایه ارتباط داده‌ها
لایه ارتباط داده از متدی که برای حرکت بسته‌ها از لایه شبکه روی دو میزبان مختلف که در واقع واقعاً بخشی از پروتکلهای شبکه نیستند، استفاده می‌کند، چون IP می‌تواند روی یک گستره ار لایه‌های ارتباطی مختلف اجرا شود. پردازش های بسته‌های انتقال داده شده روی یک لایه ارتباطی داده شده می‌تواند در راه انداز وسایل نرم‌افزاری برای کارت شبکه به خوبی میان افزارها یا چیپ‌های ویژه کار صورت گیرد. این امر می‌تواند توابع ارتباط داده‌ها را مانند اضافه کردن یک header بسته به منظور آماده کردن آن برای انتقال انجام دهد سپس واقعاً فرم را روی واسط فیزیکی منتقل کند. برای دسترسی اینترنت روی یک مودم dial-up معمولاً بسته‌های IP با استفاده از PPP منتقل می‌شوند. برای دسترسی به اینترنت با پهنای باند بالا مانندADSL یا مودم‌های کابلی PPPOE غالباً استفاده می‌شود. در یک شبکه کابلی محلی معمولاً اترنت استفاده می‌شود و دو شبکه‌های بی سیم محلی IEEE۸۰۲٫۱۱ معمولاً استفاده می‌شود. برای شبکه‌های خیلی بزرگ هردو روش PPP یعنی خطوط T-Carrier یا E-Carrier تقویت کننده فرم، ATM یا بسته روی (POS) SONET/SDM اغلب استفاده می‌شوند. لایه ارتباطی همچنین می‌تواند جاییکه بسته‌ها برای ارسال روی یک شبکه خصوصی مجازی گرفته می‌شوند نیز باشند. هنگامیکه این کار انجام می‌شود داده‌های لایه ارتباطی داده‌های کاربردی را مطرح می‌کنند و نتایج به پشته IP برای انتقال واقعی باز می‌گردند. در پایانه دریافتی داده‌ها دوباره به پشته stack می‌آیند (یکبار برای مسیر یابی و بار دوم برای VPN). لایه ارتباط می‌تواند ابتدای لایه فیزیکی که متشکل از اجزای شبکه فیزیکی واقعی هستند نیز مرتبط شود. اجزایی مانند هاب‌ها، تکرار کننده‌ها، کابل فیبر نوری، کابل کواکیسال، کارت های شبکه، کارت های وفق دهنده.host و ارتباط دهنده‌های شبکه مرتبط : -۴۵ (R ،BNC،...) و مشخصات سطح پایینی برای سیگنالها (سطوح ولتاژ، فرکانس ها و...)


لایه فیزیکی
لایه فیزیکی مسئول کد کردن و ارسال داده‌ها روی واسط ارتباطی شبکه‌است و با داده‌ها در فرم بیتهایی که از لایه فیزیکی وسیله ارسال کننده (منبع) هستند و در لایه فیزیکی و دستگاه مقصد دریافت می‌شوند کار می‌کند. اترنت، Token ring، SCSI، هاب‌ها، تکرار کننده‌ها، کابلها و ارتباط دهنده‌ها وسایل اینترنتی استانداردی هستند که روی لایه فیزیکی تابع بندی شده‌اند. لایه فیزیکی همچنین دامنه بسیاری از شبکه سخت‌افزاری مانند LAN، و توپولوژی WAN و تکنولوژی بی سیم (Wireless) را نیز دربرمی گیرد.



پیاده سازی نرم‌افزاری و سخت‌افزاری
معمولاً برنامه نویسان کاربردی مسئول پروتکلهای ۵ لایه‌ای (لایه کاربردی) هستند در حالیکه پروتکلهای ۳و۴ لایه‌ای سرویسهایی هستند که توسط پشته TCP/IP در سیستم‌عامل مهیا شده‌اند. میان اقرارهای میکرو کنترلی در وفق دهنده شبکه بطور نمونه با لایه ۲ کار می‌کنند، توسط یک نرم‌افزار راه انداز در سیستم‌عامل پشتیبانی شده‌است. الکترونیکهای دیجیتالی و آنالوگ غیرقابل برنامه نویسی معمولاً به جای لایه فیزیکی، استفاده می‌شوند که از یک چیپ مدار مجتمع خاض (ASIC) برای هر واسط رادیویی یا دیگر استانداردهای فیزیکی استفاده می‌کنند. به هر حال، پیاده سازی نرم‌افزارهای و سخت‌افزاری در پروتکلها یا مدل مرجع لایه بندی شده عنوان نمی‌شوند. روش‌هایی با کارایی بالا که از وسایل الکترونیکی دیجیتالی قابل برنامه دهی استفاده می‌کنند، سویچ‌های ۳ لایه انجام می‌دهند. در مودم‌های قدیمی و تجهیزات بی سیم، لایه فیزیکی ممکن است با استفاده از پردازشگرهای DSP یا چیپ‌های قابل برنامه دهی رادیویی نرم‌افزاری پیاده سازی شوند و چیپ‌ها مجازند که درچندین استاندارد مرتبط و اینترفیس رادیویی از مدارات جداگانه برای هر استاندارد استفاده شوند. مفهوم Apple Geoport (پورتی سریالی که بین یک خط تلفن و کامپیوتر است) نمونه‌ای از پیاده سازی نرم‌افزاریcpu از لایه فیزیکی است که آنرا قادر به رقابت با برخی از استانداردهای مودم می‌کند.
عنوان: client-server و Peer-to-Peer
رسال شده توسط: Zohreh Gholami در قبل از ظهر 10:08:21 - 10/11/11
client-server

مدل کارخواه-کارساز (به انگلیسی: client-server model)، یک ساختار رایانش توزیع‌شده است که وظایف یا حجم کار را بین سرویس‌دهنده‌ها که کارساز یا سرور نامیده می‌شوند، و سرویس‌گیرنده‌ها که کارخواه نامیده می‌شوند، تقسیم می‌کند.

یک برنامه کاربردی کارخواه-کارساز (Client-Server) تحت شبکه رایانه‌ای برنامه‌ای است که یک کارخواه را که توسط یک رابط کاربری برنامه شناسایی می‌شود، به یک سرور یا سامانهٔ پایگاه داده متصل می‌کند. هنگامی که یک کارخواه مستقیما به یک سیستم پایگاه داده، یا یک سرور یکپارچه متصل می‌گردد، معماری برنامه، معماری دولایه‌ای می‌باشد.

یک معماری کارخواه-کارساز یک معماری شبکه‌ای است که در آن هر رایانه یا پردازش روی شبکه یا یک کارساز است، یا یک کارخواه. سرورها معمولاً رایانه‌های پرقدرت، یا پردازش‌هایی هستند که مختص انجام کار خاصی مانند مدیریت دیسک گردان ها (سرور پرونده‌ای)، چاپگرها، مدیریت ترافیک شبکه (سرور شبکه‌ای) (network server)، می‌باشند.

کارخواه ها، ایستگاه‌های کاری یا رایانه‌های شخصی هستند که کاربران بر روی آن‌ها برنامه‌های کاربردی را اجرا می‌نمایند. کارخواه‌ها به منابعی که کارساز به آنها اختصاص می‌دهد مانند، پرونده، دستگاه‌ها، و قدرت پردازش اعتماد دارند. این معماری از سایر معماری‌ها در این نکته متمایز است که می‌تواند با استفاده از لایه‌ها ساختاردهی مطمئنی از سیستم بوجود آورد.

در سال‌های اخیر استفاده از یک کارخواه کوچک (thin client) که حاوی منطق کاری نیست، و تنها عناصر رابط کاربری جهت اتصال به یک کارساز کاربردی که منطق کاری روی آن پیاده‌سازی شده باب شده‌است، که بصورت تراگذاری، با یک کارساز پایگاه داده، که اطلاعات بروی آن بصورت خام نگهداری و توسط برنامه کاربردی مورد استفاده قرار می‌گیرد. شبیه به معماری که معماری سه-لایه‌ای (three-tier architecture) معروف است، و یک نوع خاص از معماری n-لایه (n-tier architecture) می‌باشد.

در کل، معماری‌های n-لایه می‌توانند از تعدادی خدمات مشخص، که شامل روابط تراگذاری بین کارسازهای کاربردی که از پیاده‌سازی منطق کاری متفاوتی نیز استفاده کرده باشند، استفاده کند. هرکدام از آن‌ها می‌توانند از یک پایگاه دادهٔ معین یا مشترک استفاده نمایند.

نوع دیگری از معماری شبکه‌ای به نام معماری همکار-به-همکار شناخته می‌شود، زیرا هر گره وظایف یکسانی دارد. هر دو نوع معماری‌های کارخواه-کارساز یا همکار-به-همکار بطور گسترده‌ای کاربر دارند، و هرکدام مزیت‌ها و معایب خاص خودشان را دارند.



Peer-to-Peer
همکار به همکار یا همتا به همتا (به انگلیسی: Peer-to-Peer) نام گونه‌ای از معماری شبکه‌های رایانه‌ای است. در این نوع شبکه، رایانه‌های خادم و مشتری هر دو در یک سطح کار می‌کنند، به این مفهوم که هر رایانه می‌تواند از اطلاعات رایانهٔ دیگر استفاده کرده یا به رایانه دیگر اطلاعات بفرستد. این نوع شبکه ساده‌ترین و سریعترین روش شبکه‌سازی بویژه در محیط‌های ویندوز می‌باشد که ابزار خاصی لازم ندارد.


شبکه‌سازی به روش نظیر به نظیر
برای ایجاد چنین شبکه‌ای تجهیزات زیر لازم است:
۱. کارت شبکه
۲. کابل شبکه
۳. سوکت از نوع استاندارد RJ45 که به سر کابل‌ها وصل می‌شود.
۴. میانگاه (Hub) در صورتی که بیش از دو رایانه را بخواهید شبکه کنید.
۵. نرم‌افزار مناسب: به عنوان مثال سیستم‌عامل ویندوز به تنهایی می‌تواند کافی باشد.
۶. برخلاف حالت client/server در این روش کامپیوترهای شخصی می‌توانند بدون server به هم متصل شده و تبادل اطلاعات نمایند. پس از نصب مراحل سخت‌افزاری فقط کافی است که سرویس های شبکه را در ویندوز و یاسیتم عامل‌های دیگر همچون لینوکس نصب کرده و دیسک‌گردان‌ها (درایوها) را به اشتراک گذارید.
۷. ادعا می‌شود که امنیت آن از روش client/server بالا تر است.
۸. نیاز به Administrator ندارد.

یکی از کاربردهای شبکه همتا به همتا دسترسی یافتن از راه رایانه شخصی خود به پرونده‌هایی است که در سخت دیسک رایانهٔ دیگری قرار دارد.
عنوان: اجزای سخت افزاری یک شبکه کامپیوتری
رسال شده توسط: Zohreh Gholami در بعد از ظهر 15:09:19 - 10/12/11
اجزای سخت افزاری یک شبکه کامپیوتری


کارت شبکه

کامپیوترها جهت اتصال به هم و استفاده از برنامه‌های هم و اشتراک برنامه‌ها از نظر سخت‌افزاری احتیاج به کارت شبکه یا LAN Card دارند. که به‌طور معمول در بازار دو نوع کارت معمول می‌باشد. یک نوع آنها کارت هاِی 10 در 10 بوده و نوع دیگر کارت های 10 در 100 می باشند.


(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5147;image)

جهت کنترل اتصال درست کارت شبکه به کامپیوتر می توانید روى آيكون My Computer كليك راست نموده و سپس روی Properties کلیک کنید باکسی با عنوان system properties باز می شود به زبانه ی Hardware رفته و در قسمت Device manager بر روی دکمه Device manager کلیک نماييد.باکس دیگری با عنوان Device manager گشوده می شود. در بین ابزارهای نصب شده باید در قسمت Network adapters، نام و مشخصات کارت شبکه شما وجود داشته باشد. اگر در این بخش علامت سوال یا تعجب به شکل زرد رنگ وجود داشته باشد نشان می دهد که راه انداز (Driver ) کارت شبکه شما ناقص بوده و درست نصب نشده است و بایستی طبق روشهای Hardware settings آنرا برداشته(Remove) و با Refresh، یا از قسمت Add new hardware در بخش کنترل‌پنل (Control panel) درایور یا راه انداز مناسب و صحیح آن را نصب نمایید. برای نصب کارت شبکه احتیاج به برنامه مخصوص نصب آن کارت هم داریم.(device driver)


تکرارگر
«تکرارگر» (repeater) تجهیزی الکترونیکی است که سیگنالی را دریافت کرده و آن را با سطح دامنه بالاتر، انرژی بیشتر و یا به سمت دیگر یک مانع ارسال می‌کند. بدین ترتیب می‌توان سیگنال را بدون کاستی به فواصل دورتری فرستاد.

(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5149;image)



در شبکه
این وسیله حداکثر فاصله‌ای را که یک کابل شبکه محلی می‌تواند گسترده شود افزایش دهد. استفاده از یک تکرارگر یک شبکه محلی را به دو قسمت تقسیم نمی‌کند و شبکه تقابلی نمی‌سازد. از آنجا که تکرارگرها با سیگنال‌های فیزیکی واقعی سروکار دارند و در جهت تفسیر داده‌ای که انتقال می‌دهند تلاشی نمی‌کنند، این تجهیزات در «لایه فیزیکی» یعنی اولین لایه از «مدل مرجع OSI» عمل می‌کنند.


مسیریاب
مسیریاب (انگلیسی: Router) دستگاه رایانه‌ای شبکه‌ای (یا یک رایانه) است که بسته‌های داده را بر روی یک شبکه بهم‌پیوسته برای رسیدن به مقصدشان، هدایت می‌کند. مسیریاب مانند پل فقط پیغام‌هایی که مقصدشان قطعه وصل شده است از خود عبور می‌دهد، ولی پیغام‌های همگانی را عبور نمی‌دهد. به این فرآیند «مسیریابی» گفته می‌شود. مسیریابی در لایهٔ سوم مدل مرجع OSI (لایهٔ شبکه) رخ می‌دهد. مسیریاب جهت اتصال دو یا چند شبکه محلی به هم یا اتصال چندین خط شبکه بزرگ به هم مورد استفاده قرار می‌گیرند. مسیریاب می‌تواند انواع مختلف شبکه را به هم وصل کند. یک مسیریاب بیش‌تر یک سیستم‌عامل تخصصی (مانند IOS از سیسکو یا JUNOS و JUNOSe از Juniper Networks یا XOS از Extreme Networks یا ...)، Flash memory، NVRAM، RAM و یک یا دو پردازشگر را شامل می‌شود.


(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5151;image)


ساختار
یک مسیریاب شبکه از دو بخش عمده سخت‌افزار و نرم‌افزار تشکیل می‌شود. نرم‌افزار مسیریاب شامل سیستم‌عامل و رابط کاربری آن است. یک سیستم‌عامل معروف که شرکت سیسکو در مسیریاب‌های خود استفاده می‌کند، IOS نام دارد.


(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5153;image)

اجزای زیر را برای یک مسیر یاب مرسوم می‌توان نام برد:
بدنه (شامل کانکتورها و ...)
سخت‌افزار مسیریابی
رابط‌های شبکه
سیستم‌عامل
رابط کاربری


(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5155;image)

پروتکل‌ها
IGRP
BGP
OSPF
RIP1
RIP 2
IS-IS

تولید کنندگان معروف
Avaya
Juniper Networks
Cisco Systems, Inc.
Lucent Technologies (Alcatel-Lucent)
MRV Communications


هاب و نحوه عملکرد آن
هاب از جمله تجهیزات سخت‌افزاری است که از آن به منظور برپاسازی شبکه‌های کامپیوتری استفاده می‌شود. گرچه در اکثر شبکه هایی که امروزه ایجاد می‌گردد از سوئیچ در مقابل هاب استفاده می‌گردد، ولی ما همچنان شاهد استفاده از این نوع تجهیزات سخت‌افزاری در شبکه‌های متعددی می باشیم. در این مطلب قصد داریم به بررسی هاب و نحوه عملکرد آن اشاره نمائیم . قبل از پرداختن به اصل موضوع لازم است در ابتدا با برخی تعاریف مهم که در ادامه بدفعات به آنان مراجعه خواهیم کرد، بیشتر آشنا شویم.

Domain: تمامی کامپیوترهای عضوء یک domain هر اتفاق و یا رویدادی را که در domain اتفاق می افتد، مشاهده و یا خواهند شنید.

Collision Domain: در صورت بروز یک تصادم (Collision) بین دو کامپیوتر، سایر کامپیوترهای موجود در domain آن را شنیده و آگاهی لازم در خصوص آن چیزی که اتفاق افتاده است را پیدا خواهند کرد . کامپیوترهای فوق عضوء یک Collision Domain یکسان می‌باشند. تمامی کامپیوترهایی که با استفاده از هاب به یکدیگر متصل می‌شوند، عضوء یک Collision Domain یکسان خواهند بود (بر خلاف سوئیچ).

Broadcast Domain: در این نوع domain، یک پیام broadcast ( یک فریم و یا داده که برای تمامی کامپیوترها ارسال می‌گردد) برای هر یک از کامپیوترهای موجود در domain ارسال می‌گردد. هاب و سوئیچ با موضوع broadcast domain برخورد مناسبی نداشته (ایجاد حوزه‌های مجزاء) و در این رابطه به یک روتر نیاز خواهد بود.

به منظور برخورد مناسب (ایجاد حوزه‌های مجزاء) با collision domain ، broadcast domain و افزایش سرعت و کارائی یک شبکه از تجهیزات سخت‌افزاری متعددی استفاده می‌شود. سوئیچ‌ها collision domain مجزائی را ایجاد می نمایند ولی در خصوص broadcast domain بدین شکل رفتار نمی نمایند. روترها ، broadcast domain و collision domain مجزائی را ایجاد نموده و در مقابل هاب، قادر به ایجاد broadcast domain و Collision domain جداگانه نمی‌باشد. شکل زیر یک نمونه هاب هشت پورت را نشان می‌دهد ( D-Link DE-808TP 10Mbps Ethernet 8-Port Mini-Hub).


(http://up9.iranblog.com/images/s28je520x666izpkehxu.jpg)


انواع هاب عبارتند از:
هاب کنترل پذیر (manageable): این نوع هاب هوشمند و انعطاف پذیر میباشد.بدین معنی که هر یک از درگاه های (ports) آن توسط مدیر شبکه از طریق نرم افزار می توانند فعال یا غیر فعال شوند.

هاب مستقل (stand-alone): این نوع هاب برای یک گروه از کامپیوترهایی که بهطور مجزا از کل شبکه کار می کنند، به کار می رود.

هاب پیمانه ای (modular): این نوع هاب با یک کارت یا شاسی همراه است و توسط این کارت می توان تعداد درگاه های آن را افزایش داد.

هاب پشته ای (stackable): این نوع هاب شبیه هاب مستقل (stand-alone) می باشد. با این تفاوت که تعدادی از آنها را می توان مثل یک پشته به یکدیگر متصل کرد تا تعداد پورت های کل هاب آن افزایش یایند.


آشنایی با نحوه عملکرد هاب
هاب، یکی از تجهیزات متداول در شبکه‌های کامپیوتری و ارزانترین روش اتصال دو و یا چندین کامپیوتر به یکدیگر است . هاب در اولین لایه مدل مرجع OSI فعالیت می نماید. آنان فریم‌های داده را نمی خوانند (کاری که سوئیچ و یا روتر انجام می‌دهند) و صرفاً این اطمینان را ایجاد می نمایند که فریم‌های داده بر روی هر یک از پورت‌ها، تکرار خواهد شد. گره هائی که یک اترنت و یا Fast Ethernet را با استفاده از قوانین CSMA/CD به اشتراک می گذارند، عضوء یک Collision Domain مشابه می‌باشند. این بدان معنی است که تمامی گره‌های متصل شده به هاب بخشی از Collision domain مشابه بوده و زمانی که یک collision اتفاق می افتد، سایر گره‌های موجود در domain نیز آن را شنیده و از آن متاثر خواهند شد. کامپیوترها و یا گره‌های متصل شده به هاب از کابل‌های ( UTP (Unshielded Twisted Pair، استفاده می نمایند. صرفاً یک گره می‌تواند به هر پورت هاب متصل گردد. مثلاً با استفاده از یک هاب هشت پورت، امکان اتصال هشت کامپیوتر وجود خواهد داشت .زمانی که هاب‌ها به متداولی امروز نبودند و قیمت آنان نیز گران بود، در اکثر شبکه‌های نصب شده در ادارات و یا منازل از کابل‌های کواکسیال، استفاده می گردید. نحوه کار هاب بسیار ساده است . زمانی که یکی از کامپیوترهای متصل شده به هاب اقدام به ارسال داده ئی می نماید، سایر پورت‌های هاب نیز آن را دریافت خواهند کرد ( داده ارسالی تکرار و برای سایر پورت‌های هاب نیز فرستاده می‌شود). شکل زیر نحوه عملکرد هاب را نشان می‌دهد.



همانگونه که در شکل فوق مشاهده می نمائید، گره یک داده ئی را برای گره شش ارسال می نماید ولی تمامی گره‌های دیگر نیز داده را دریافت خواهند کرد. در ادامه، بررسی لازم در خصوص داده ارسالی توسط هر یک از گره‌ها انجام و در صورتی که تشخیص داده شود که داده ارسالی متعلق به آنان نیست، آن را نادیده خواهند گرفت. عملیات فوق از طریق کارت شبکه موجود بر روی کامپیوتر که آدرس MAC مقصد فریم ارسالی را بررسی می نماید، انجام می‌شود. کارت شبکه بررسی لازم را انجام و در صورت عدم مطابقت آدرس MAC موجود در فریم، با آدرس MAC کارت شبکه، فریم ارسالی دور انداخته می‌گردد. اکثر هاب‌ها دارای یک پورت خاص می‌باشند که می‌تواند به صورت یک پورت معمولی و یا یک پورت uplink رفتار نماید. با استفاده از یک پورت uplink می‌توان یک هاب دیگر را به هاب موجود، متصل نمود. بدین ترتیب تعداد پورت‌ها افزایش یافته و امکان اتصال تعداد بیشتری کامپیوتر به شبکه فراهم می‌گردد. روش فوق گزینه‌ای ارزان قیمت به منظور افزایش تعداد گره‌ها در یک شبکه است ولی با انجام این کار شبکه شلوغ تر شده و همواره بر روی آن حجم بالائی داده غیر ضروری در حال جابجائی است. تمامی گره‌ها، عضوء یک Broadcast domain و collision domain یکسانی می‌باشند، بنابراین تمامی آنان هر نوع collision و یا Broadcast را که اتفاق خواهد افتاد، می شنوند. در اکثر هاب‌ها از یک ال‌ئی‌دی به منظور نشان دادن فعال بودن ارتباط برقرار شده بین هاب و گره و از ال‌ئی‌دی دیگر به منظور نشان دادن بروز یک collision استفاده می‌گردد (دو ال‌ئی‌دی مجزا). در برخی از هاب‌ها دو ال‌ئی‌دی مربوط به فعال بودن لینک ارتباطی بین هاب و گره و فعالیت پورت با یکدیگر ترکیب و زمانی که پورت در حال فعالیت است، ال‌ئی‌دی مربوطه چشمک زن شده و زمانی که فعالیتی انجام نمی‌شود، ال‌ئی‌دی فوق به صورت پیوسته روشن خواهد بود.

ال‌ئی‌دی مربوط به Collision موجود بر روی هاب‌ها زمانی روشن می‌گردد که یک collision بوجود آید. Collision زمانی بوجود می آید که دو کامپیوتر و یا گره سعی نمایند در یک لحظه بر روی شبکه صحبت نمایند. پس از بروز یک Collision، فریم‌های مربوط به هر یک از گره‌ها با یکدیگر برخورد نموده و خراب می‌گردند. هاب به منظور تشخیص این نوع تصادم‌ها به اندازه کافی هوشمند بوده و برای مدت زمان کوتاهی چراغ مربوط به collision روشن می‌گردد. (یک دهم ثانیه به ازای هر تصادم). تعداد اندکی از هاب‌ها دارای یک اتصال خاص از نوع BNC بوده که می‌توان از آن به منظور اتصال یک کابل کواکسیال، استفاده نمود. پس از اتصال فوق، ال‌ئی‌دی مربوط به اتصال BNC روی هاب روشن می‌گردد.
عنوان: معرفی پروتکل های اینترنت
رسال شده توسط: Zohreh Gholami در بعد از ظهر 14:10:34 - 10/13/11
معرفی پروتکل های اینترنت
مدل  TCP/IP


لایه کاربرد

لایه انتقال

لایه اینترنت

لایه پیوند
ARP/InARP · NDP · OSPF · Tunnels (L2TP) · PPP · Media Access Control (اترنت, DSL, ISDN, FDDI)
عنوان: پروتکل پیکربندی پویای میزبان *Dynamic Host Configuration Protocol* یا *DHCP*
رسال شده توسط: Zohreh Gholami در بعد از ظهر 14:46:19 - 10/13/11
پروتکل پیکربندی پویای میزبان *Dynamic Host Configuration Protocol* یا *DHCP*

پروتکل پیکربندی پویای میزبان (Dynamic Host Configuration Protocol یا DHCP)، پروتکلی است که توسط دستگاه‌های شبکه‌ای بکار می‌رود تا پارامترهای مختلف را که برای عملکرد برنامه‌های منابع گیر در IP (پروتکل اینترنت) ضروری می‌باشند، بدست آورد. با بکارگیری این پروتکل، حجم کار مدیریت سیستم به شدت کاهش می‌یابد و دستگاه‌ها می‌توانند با حداقل تنظیمات و یا بدون تنظیمات دستی به شبکه افزوده شوند.



عملی بودن

پروتکل DHCP (پروتکل پیکربندی پویای میزبان) روشی برای اداره کردن جایگزینیِ پارامتر شبکه، در یک سرور DHCP مستقل، و یا گروهی از چنین سرورهایی است که به شیوه‌ای مقاوم در برابر اشکال چیده می‌شوند و با DHCP تکمیل شده‌اند؛ حتی در شبکه‌ای که چند ماشین سیستم DHCP مفید می‌باشد، زیرا یک ماشین توسط شبکه‌ای محلی و با کمی تلاش قابل افزودن می‌باشد.

حتی در سرورهایی که نشانی‌ها یشان به ندرت تغییر می‌کند، DHCP برای قرار دادن نشانی‌های آنها توصیه می‌شود بنابراین اگر لازم باشد سرورها دوباره نشانی گذاری شوند(آراِف سی2071)، تغییرات باید در کمترین جاهای ممکن صورت گیرند.برای دستگاه‌هایی چون مسیر یاب‌ها و دیوارهای آتش نباید DHCP را بکار بریم، عاقلانه اینست که سرورهای TFTP و SSH را در دستگاهی مشابه که DHCP را اجرا می‌کند قرار دهیم تا مدیریت دوباره متمرکز شود.

این برای تخصیص مستقیم نشانی‌ها در سرورها و سیستم‌های رومیزی مفید می‌باشد و نیز بواسطه یک PPP پروکسی (پروتکل نقطه به نقطه) برای شماره گیری و میزبان‌های پهن باند در صورت درخواست و نیز برای خروجی‌ها (برگردان آدرس شبکه) و مسیر یا ب‌ها مورد کاربرد دارد.DHCP معمولاً برای زیر ساخت (خدمات بنیادین) مانند مسیر یا ب‌های غیر حاشیه‌ای و سرورهای DNS مناسب نمی‌باشند.



تاریخچه
DHCP به عنوان یک پروتکل استاندارد در اکتبر سال 1993 پدید آمد، و جایگزین پروتکل بوت پی شد.



عملیات پروتکل پایه

پروتکل پیکر بندی میزبان پویا (DHCP) تخصیص نشانه‌های آی پی، پوشش‌های زیر شبکه، دروازه پیش فرض (ورودگاه قراردادی) و دیگر پارامترهای آی پی را به صورت خودکار در می‌آورد. وقتی یک برنامه منابع گر با ترکیب DHCP به یک شبکه متصل شود، (خواه یک کامپیوتر باشد یا هر وسیله مرتبط با شبکه)، برنامه منابع گیر DHCP آن یک سئوال سرتاسری ارسال می‌کندو از سرور DHCP اطلاعات ضروری را در خواست می‌کند. سرور DHCP مجموعه‌ای از اطلاعات و آدرس‌های آی پی را در مورد پارامترهای پیکر بندی منابع گیر مانند دروازه پیش فرض، نام قلمرو، سرورهای DNS و سرورهای دیگر همچون سرورهای زمانی و غیره را مدیریت می‌کند. بر اساس دریافت یک درخواست معتبر این سرور به کامپیوتر یک نشانی آی پی و یک مدت اجاره (طول زمانی که تخصیص در آن اعتبار دارد) و دیگر پارامترهای پیکر بندی TCP/IP مانند پوشش زیر شبکه و ورود گاه قراردادی اختصاص خواهد داد. این پرس و جو نوعاً سریعاً پس از راه اندازی آغاز می‌شود و باید پیش از آنکه برنامه منابع گیر بتواند ارتباط مبتنی بر آی پی را با دیگر میزبان‌ها شروع کند تکمیل شود.


DHCP سه حالت برای تخصیص نشانی‌های آی پی فراهم می‌کند.
حالت شناخته شده، پویا (دینامیک) می‌باشد که در آن برای برنامه خدمات دیگر یک اجاره نامه روی نشانی IP برای یک دوره زمانی فراهم می‌آید. منوط به ثبات شبکه این اجاره نامه می‌تواند از چند ساعت (شبکه بی سیم در یک فرودگاه) تا چند ماه (برای رومیزی‌ها در یک آزمایشگاه سیم بندی شده) وجود داشته باشد. به هر حال پیش از اینکه اجاره نامه منتفی شود، DHCP می‌تواند در خواست تمدید اجاره نامه را روی نشانی آی پی موجود بدهد.

یک برنامه منابع گیر با کار کرد مناسب ساز و کار تمدید را برای حفظ همان نشانی IP در سر تا سر اتصالش به یک شبکه مستقل بکار می‌برد، در غیر این صورت ممکن است خطر از دست دادن اجاره نامه اش (مدت اجاره) را در حین اتصال موجب شود، بنا بر این در حالی که مجدداً برای نشانی IP اصلی یا جدیدش با سرور مذاکره می‌کند اتصال به شبکه دچار اختلال و اشکال شود.

دو حالت دیگر برای تخصیص نشانی‌های IP خودکار (اتوماتیک) و دستی می‌باشند، که در حالت خودکار نشانی به طور دائم جایگزین منابع گیر می‌شود و در حالت دستی نشانی توسط منابع گیر انتخاب می‌شود و پیام‌های پروتکل DHCP برای مطلع کردن سرور نسبت به جایگزینی نشانی، مورد استفاده قرار می‌گیرند. روشهای دستی و خودکار به طور کلی زمانیکه کنترل دقیق تری روی نشانی IP مورد نیاز باشد بکار می‌روند (عموماً از نوع نصب دیواره آتش محکم با استقامت)، اگرچه عموماً یک دیواره آتش امکان دسترسی به گستره‌ای از نشانی‌های IP را می‌دهد که می‌تواند به صورت پویایی توسط سرور DHCP جایگزین شوند.



امنیت
به جهت متعارف سازی آن قبل از امنیت اینترنت این تبدیل به یک مسئله شده پروتکل DHCP مبنا اقدامات لازم امنیتی را در بر نمی‌گیرد و بطور بالقوه آنرا در معرض دو نوع حمله قرار می‌دهد.

سرورهای DHCP غیر مجاز: از آنجائیکه شما نمی‌توانید DHCP مورد دلخواه خود را تعیین کنید، یک سرور غیر مجاز می‌تواند به در خواست‌های خدمات گیر پاسخ دهد و مقادیر پیکر بندی شبکه منابع گیر را ارسال می‌کند که برای هواپیما ربا مفید می‌باشند. به عنوان مثال، یک هکر می‌تواند سرور DHCP را ترکیب بندی نماید تا خدمات دیگر را برای یک سرور DNS که مختل شده‌است پیکر بندی نماید.

برنامه‌های منابع گیر DHCP غیر مجاز: با تظاهر به برنامه منابع گیر قانونی (مجاز) یک برنامه منابع گیر غیر مجاز می‌تواند به پیکر بندی و یک IP روی شبکه دسترسی یابد و در غیر این صورت آن نباید امکان دسترسی و اتصال به شبکه را پیدا کند.

همچنین با ارسال انبوه سرور DHCP با در خواست‌هایی به منظور نشانی‌های IP این برای مهاجم امکان پذیر می‌باشد تا مجموعه وسیعی از آدرس‌های IP تخلیه نموده و فعالیت عادی شبکه را مختل سازد.

برای مبارزه با این تهدیدات RFC 3118 (تصدیق پیام‌های DHCP) اطلاعات تایید را در پیام‌های DHCP ارائه کرد که منابع گیرها و سرورها را قادر ساخت تا اطلاعات ارسالی از منابع غیر معتبر را نپذیرند. اگر چه حمایت از این پروتکل گسترده می‌باشد اما تعداد زیادی از خدمات گیران و خدمات دهندگان هنوز به طور کامل از تایید حمایت نمی‌کنند و سرورها را مجبور نمی‌کنند تا از خدمات گیر انی پشتیبانی کنند که از این ویژگی حمایت نمی‌کنند. در نتیجه دیگر اقدامات امنیتی معمولاً در مورد سرور DHCP صورت می‌گیرند تا تضمین شود که تنها خدمات گیران و خدمات دهندگان مورد تایید به شبکه دسترسی پیدا می‌کنند.

در صورت ممکن، نشانی‌های اختصاص یافته DHCP بایستی به طور پویا به یک سرور DNS ایمن متصل شوند تا امکان عیب یابی آنها توسط نام وجود داشته باشد به جای اینکه توسط نشانی بالقوه نا معلوم عیب یابی شوند.

اتصال موثر DHCP-DNS به پرونده‌ای از نشانی‌های MAC و یا اسامی محلی نیاز دارد که به DNS ارسال خواهند شد و بطور منحصر به فردی میزبان‌های فیزیکی را مشخص می‌کند. نشانی‌های IP سرورهای DNS از یک سرور DHCP.

سرور DHCP اطمینان می‌دهد که تمام نشانی‌های IP تک و منحصر به فرد می‌باشند به عنوان مثال هیچ نشانی IP به یک خدمات گیر ثانویه اختصاص داده نمی‌شود در حالی که تخصیص خدمات گیر اولیه معتبر می‌باشد. بنابراین مدیریت جمعی نشانی IP توسط سرور صورت می‌گیرد نه بوسیله مدیر شبکه.



تخصیص نشانی IP
منوط به بکار گیری، سرور DHCP سه نوع روش در تقسیم کردن (اختصاص دادن) نشانی‌های IP دارد:

تخصیص پویا: مدیر شبکه محدوده‌ای از نشانی‌های IP را به DHCP اختصاص می‌دهد و هر کامپیوتر خدمات گیر روی LAN (شبکه محلی) نرم‌افزار TCP/IP خود را دارد که آرایش بندی اش به گونه‌ای است که در طول شروع شدن شبکه از سرور DHCP در خواست نشانی IP را می‌کند.فرایند عرضه و تقاضا یک مفهوم اجاره نامه را با یک دوره زمانی قابل کنترل بکار می‌برد و این امکان را به سرور DHCP می‌دهد تا نشانی‌های IP را که تمدید نمی‌شوند احیا و بازیابی کند.

تخصیص خودکار: سرور DHCP دائماً یک نشانی IP آزاد را به خدمات گیر درخواستی از محدوده‌ای که توسط مدیر تعریف می‌شود، اختصاص می‌دهد.

تخصیص دستی: سرور DHCP یک نشانی IP مبتنی بر جدول را با نشانی MAC اختصاص می‌دهد.

جفت‌های نشانی IP توسط مدیر سرور به صورت دستی پر می‌شوند. فقط به خدمات گیران با یک نشانی MAC که در این جدول فهرست شده‌اند یک نشانی IP اختصاص می‌یابد.



DHCP و دیوارهای آتش
دیوارهای آتش معمولاً باید ترافیک DHCP را آشکارا ممکن سازند. خصوصیات پروتکل سرور – خدمات گیر DHCP چندین مورد را توضیح می‌دهد زمانی که بسته‌ها باید نشانی مبدا 00000000*0 یا نشانی مقصد 0*FFFFFFFF را در اختیار داشته باشند. قوانین سیاستی ضد تلاش عمدی و دیوارهای آتش در بر گیرنده و محکم غالباً چنین بسته‌هایی را متوقف می‌سازند.

برای مجاز دانستن DHCP، مدیران شبکه لازم است که چند نوع بسته اطلاعاتی را از طریق دیوار آتش سرور جانبی ممکن سازند.

تمام بسته‌های DHCP به عنوان دیتا گرام‌های UDP منتقل می‌شوند، تمام بسته‌های ارسالی خدمات گیر درگاه منبع 68 و درگاه مقصد 67 دارند، تمام بسته‌های ارسالی خدمات دهنده درگاه منبع 67 و درگاه مقصد 68 دارند.

به عنوان مثال یک دیوار آتش سرور جانبی باید انواع پاکت ها که در ذیل آمده را فراهم کند:
بسته‌های وارد شده از 0.0.0.0 یا DHCP-POOL تا DHCP-IP
بسته‌های وارد شده از هر نشانی برای 255.255.255.255
بسته‌های خروجی از DHCP-IP تا DHCP-POOL یا 255.255.255.255

وقتی که DHCP-IP هر آدرسی را که روی یک سرور DHCP ترکیب بندی می‌شود را نشان می‌دهد و مجموعه DHCP نشان دهنده مجموعه‌ای است که از آن سرور DHCP نشان‌هایی را به خدمات گیران اختصاص می‌دهد.



نمونه‌ای در دیوار آتش IPFW
برای دادن ایده‌ای از چگونگی ظاهر تولید در پیکر بندی، قوانین زیر برای سرور جانبی دیوار آتش IP امکان تردد DHCP را فراهم می‌آورند. DHCPd روی میانجی R10 عمل می‌کند و نشانی‌ها را از 192.168.00124 تخصیص می‌دهد.
عنوان: پروتکل سامانه نام دامنه (Domain Name System) یا *DNS*
رسال شده توسط: Zohreh Gholami در بعد از ظهر 15:54:35 - 10/13/11
پروتکل سامانه نام دامنه (Domain Name System) یا *DNS*

پروتکل سامانه نام دامنه (Domain Name System)، (به اختصار DNS) نظامی است سلسله‌مراتبی برای نام‌گذاری رایانه‌ها و دیگر منابع متصل به اینترنت یا دیگر شبکه‌هایی که در سال ۱۹۸۴ معرفی شده‌است.

وقتی می‌خواهید وارد وبگاهی شوید، باید نشانی کارساز وبش را بدانید. نشانی کارساز وب با نشانی آی‌پی مشخص می‌شود. اما به خاطر سپردن نشانی آی‌پی دشوار است. می‌توان به جای نشانی آی‌پی از نام‌های دامنه استفاده کرد. برای هر نشانی آی‌پی یک نام دامنه در نظر گرفته شده‌است. مثلا نشانی آی‌پی وبگاه گوگل ۱۷۳٫۱۹۴٫۳۳٫۱۰۴ است. برای دسترسی به گوگل می‌توانید از این نشانی آی‌پی یا نام دامنه آن یعنی
www.google.com (http://www.google.com) استفاده کنید.

در ساناد، کل نشانی‌های اینترنت درون بانک‌های اطلاعاتی توزیع شده‌ای هستند که هیچ تمرکزی روی نقطه‌ای خاص از شبکه ندارند. روش ترجمهٔ نام بدین صورت است که وقتی یک برنامهٔ کاربردی مجبور است برای برقراری یک ارتباط، معادل نشانی آی‌پی از یک ماشین با نامی مثل cs.ucsb.edu را بدست بیاورد، قبل از هر کاری یک تابع کتابخانه‌ای (به انگلیسی: Library Function) را صدا می‌زند، به این تابع کتابخانه‌ای تابع تحلیلگر نام (به انگلیسی: Name Resolver) گفته می‌شود. تابع تحلیلگر نام، یک نشانی نمادین را که بایستی ترجمه شود، بعنوان پارامتر ورودی پذیرفته و سپس یک بستهٔ درخواست (به انگلیسی: Query Packet) به روش UDP تولید کرده و به نشانی یک کارساز DNS (که به صورت پیش فرض مشخص می‌باشد) ارسال می‌کند. همه ماشین‌های میزبان، حداقل باید نشانی آی‌پی از یک سرویس دهندهٔ ساناد را در اختیار داشته باشند. این «سرویس دهنده محلی» پس از جستجو، نشانی آی‌پی معادل با یک نام نمادین را بر می‌گرداند. «تابع تحلیلگر نام» نیز آن نشانی آی‌پی را به برنامهٔ کاربردی تحویل می‌دهد با پیدا شدن نشانی آی‌پی، برنامهٔ کاربردی می‌تواند عملیات مورد نظرش را ادامه بدهد.


کاربرد حوزه‌ها
برای تحلیل یک نام حوزه، سطوح از سمت راست به چپ تفکیک می‌شوند و در یک روند سلسله مراتبی، سرویس دهندهٔ متناظر با آن سطح پیدا می‌شود. نام‌های حوزه به هفت منطقهٔ عمومی و حدود صد و اندی منطقهٔ کشوری تقسیم بندی شده‌است. حوزه بدین معناست که شما با یک نگاه ساده به انتهای نشانی نمادین، می‌توانید ماهیت آن نام و سرویس دهندهٔ متناظر با آن را حدس بزنید. یعنی اگر انتهای نام‌های حوزه متفاوت باشد منطقهٔ جستجو برای یافتن نشانی آی‌پی معادل نیز متفاوت خواهد بود.


(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5243;image)
ساختار سلسله مراتبی DNS

هفت حوزه عمومی که همه آنها سه حرفی هستند عبارتند از:
. com صاحب این نام جزو موسسات اقتصادی و تجاری به شمار می‌آید.
.edu صاحب این نام جزو موسسات علمی یا دانشگاهی به شمار می‌آید.
.gov این مجموعه از نام‌ها برای آژانس‌های دولتی آمریکا اختصاص داده شده‌است.
.int صاحب این نام یکی از سازمان‌های بین‌المللی (مثل یونسکو، فائو، ...) محسوب می‌شود.
.mil صاحب این نام یکی از سازمان‌های نظامی دنیا به شمار می‌آید.
.net صاحب این نام جزو یکی از «ارائه دهندگان خدمات شبکه» به شمار می‌رود.
. org صاحب این نام جزو یکی از سازمان‌های عام المنفعه و غیر انتفاعی محسوب می‌شوند.

نام‌های حوزهٔ بسیار زیادی در اینترنت تعریف شده‌اند که هیچیک از حوزه‌های سه حرفی هفتگانه را در انتهای آنها نمی‌بینید. معمولاً در انتهای این نشانی‌ها یک رشته دو حرفی مخفف نام کشوری است که آن نشانی و ماشین صاحب آن، در آن کشور واقع است.

هر حوزه می‌تواند به زیر حوزه‌های کوچکتری تقسیم شود که به آن دامنه سطح دوم نیز گفته می شود. به عنوان مثال نام‌ های مربوط به حوزه ایران که با مخفف .ir مشخص می شود به ۷ زیرحوزه به شرح زیر تقسیم می ‌شود:
.ac.ir: فقط برای دانشگاه‌ها یا موسسه های آموزشی
.co.ir: فقط برای شرکت ‌های سهامی خاص، سهامی عام، مسوولیت محدود و تضامنی
.gov.ir: فقط برای موسسه ها یا سازمان ‌های دولتی
.id.ir: فقط برای افراد دارای ملیت ایرانی
.net.ir: فقط برای سرویس ‌دهندگان رسمی اینترنت
.org.ir: فقط برای موسسه ها و سازمان‌ های خصوصی
.sch.ir: فقط برای مدارس

بعنوان مثال:
http://eng.ut.ac.ir (http://eng.ut.ac.ir)
کشور: ایران
هویت: دانشگاه
نام دانشگاه: ut مخففی برای نام دانشگاه تهران
نام دانشکده: eng مخففی برای بخش فنی مهندسی

حوزه‌ها با دامنه‌ها یکسان نبوده و یک حوزه می‌تواند شامل مقادیری در رابطه با چندین دامنه باشد. برفرض، دامنه
www.google.com (http://www.google.com) دارای زیردامنه ای به نام news است (news.google.com)، درصورتیکه زیردامنه mail آن (mail.google.com) از دامنه اختصاصی www.gmail.com (http://www.gmail.com) نیز قابل دسترسی می باشد.



روش‌های جستجو
همانگونه که اشاره شد اسامی نمادین در شبکه اینترنت که خود در قالب حوزه‌ها و زیر حوزه‌ها سازماندهی شده‌اند در یک فایل متمرکز ذخیره نمی‌شوند بلکه روی کل شبکه اینترنت توزیع شده‌اند، به همین دلیل برای ترجمه یک نام به نشانی آی‌پی ممکن است چندین مرحله «پرس و جو» صورت بگیرد تا یک نشانی پیدا شود. طبیعی است که یک پرس و جو برای تبدیل یک نام حوزه همیشه موفقیت آمیز نباشد و ممکن است به پرس و جوهای بیشتری نیاز شود یا حتی ممکن است یک نشانی نمادین اشتباه باشد و هیچ معادل نشانی آی‌پی نداشته باشد.


(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5245;image)
نحوه دسترسی به یک سرور از طریق سامانه DNS

سه روش برای پرس و جوی نام در سرویس دهنده‌های نام وجود دارد:
پرس و جوی تکراری (به انگلیسی: Iterative Query)
پرس و جوی بازگشتی (به انگلیسی: Recursive Query)
پرس و جوی معکوس (به انگلیسی: Reverse Query)



پرس و جوی تکراری
در پرس و جوی تکراری قسمت اعظم تلاش برای تبدیل یک نام بر عهده سرویس دهنده محلی است. این DNS حداقل به نشانی ماشین Root، به عنوان نقطه شروع نیاز دارد. وقتی یک تقاضای ترجمه نشانی به سرویس دهنده محلی ارسال می‌شود در صورتی که قادر به ترجمه نام به معادل نشانی آی‌پی آن باشد، معادل نشانی آی‌پی نام مورد نظر را به تقاضا کننده برمی گرداند. (این حالت وقتی است که سرویس دهنده محلی قبلاً آن نام را ترجمه و در یک فایل ذخیره کرده باشد.) در غیر این صورت سرویس دهنده محلی خودش یک تقاضا برای DNS سطح بالا ارسال می‌کند. این سرویس دهنده، نشانی ماشینی را که می‌تواند برای ترجمه نام مورد نظر مفید باشد، به سرویس دهنده محلی معرفی می‌کند؛ سرویس دهنده محلی مجدداً یک تقاضا به ماشین معرفی شده در مرحله قبل ارسال می‌کند. در این حالت هم سرویس دهنده نام می‌تواند در صورت یافتن نشانی آی‌پی با آن نام حوزه، آنرا ترجمه کند و یا آنکه نشانی سرویس دهنده سطح پایینتری را به او برگرداند. این روند ادامه می‌یابد تا DNS نهایی نام مورد نظر را به نشانی آی‌پی ترجمه نماید. برای درک بهتر از روند کار به شکل زیر دقت کنید. در این مثال فرض شده‌است که یک برنامه کاربردی با فراخوانی «تابع تحلیلگر نام»، تقاضای ترجمه نام
www.microsoft.com (http://www.microsoft.com) را می‌نماید. مراحلی که انجام می‌شود به شرح زیر است:

در مرحله اول برنامه کاربردی با فراخوانی «تابع تحلیل نام»، تقاضای ترجمه نشانی
www.microsoft.com (http://www.microsoft.com) را برای سرویس دهنده محلی ارسال کرده و منتظر می‌ماند.
در مرحله دوم، سرویس دهنده محلی از سرویس دهنده Root (که حوزه‌های متفاوت را تفکیک می‌کند) نشانی ماشین یک DNS که متولی حوزه.com است را سؤال می‌کند.
در مرحله سوم، نشانی سرویس دهنده مربوط به حوزه . com بر می‌گردد.
در مرحله چهارم، سرویس دهنده محلی، از ماشین معرفی شده در مرحله قبلی، نشانی سرویس دهنده مربوط به حوزه Microsoft.com را سؤال می‌نماید
در مرحله پنجم فهرستی از سرویس دهنده‌های DNS مربوط به Microsoft.com بر می‌گردد.
در مرحله ششم، سرویس دهنده محلی تقاضای ترجمه نشانی نمادین
www.microsoft.com (http://www.microsoft.com) را از DNS متعلق به حوزه Microsoft.com می‌کند.
در مرحله هفتم، معادل نشانی آی‌پی نام
www.microsoft.com (http://www.microsoft.com) برمی گردد.
در مرحله هشتم، نشانی آی‌پی خواسته شده در اختیار برنامه کاربردی قرار می‌گیرد.



پرس و جوی بازگشتی
در این روش هر گاه برنامه‌ای بخواهد نشانی آی‌پی معادل یک نام مثل cs.yale.edu را بدست آورد بگونه‌ای که قبلاً اشاره شد، «تابع سیستمی تحلیل نام» را فراخوانی می‌کند. این تابع یک ماشین را بعنوان سرویس دهنده محلی از قبل می‌شناسد و بنابراین تقاضای تبدیل نام را به روش UDP برای آن ارسال کرده و منتظر جواب می‌ماند (پاسخ نهایی DNS طبیعتاً باید یک نشانی ۳۲ بیتی معادل نشانی آی‌پی یک ماشین باشد) دو حالت ممکن است اتفاق بیفتد:

ممکن است در بانک اطلاعاتی مربوط به سرویس دهنده محلی، نشانی آی‌پی معادل با آن نام از قبل وجود داشته و بالطبع به سرعت مقدار معادل نشانی آی‌پی آن بر می‌گردد.

ممکن است در بانک اطلاعاتی سرویس دهنده محلی، معادل نشانی آی‌پی آن نام وجود نداشته باشد. مثلاً سرویس دهنده محلی در بانک اطلاعاتی خودش معادل نشانی آی‌پی نام cs.mit.edu را نداشته و طبیعتاً نمی‌تواند آن را ترجمه کند. در چنین حالتی سرویس دهنده محلی موظف است بدون آنکه به تقاضا دهنده خبر بدهد، خودش رأساً به سرویس دهنده سطح بالاتر تقاضای ترجمه نشانی بدهد. در این حالت هم DNS سطح بالاتر به همین نحو ترجمه نشانی را پیگیری می‌کند یعنی اگر معادل نشانی آی‌پی آن نام را داشته باشد آن را برمی گرداند و در غیر اینصورت خودش از سرویس دهنده سطح پایینتر تقاضای ترجمه آن نام را می‌نماید و این مراحل تکرار می‌شود. در روش پرس و جوی بازگشتی ماشین سرویس دهنده محلی این مراحل متوالی را نمی‌بیند و هیچ کاری جز ارسال تقاضای ترجمه یک نشانی بر عهده ندارد و پس از ارسال تقاضا برای سرویس دهنده سطح بالا منتظر خواهد ماند. بازهم تکرار می‌کنیم، روشی که DNS برای ترجمه نشانی بکار می‌برد می‌تواند بدون اتصال (UDP) باشد که این کار به سرعت عمل ترجمه نشانی می‌افزاید.

دقت کنید که در روش پرس و جوی تکراری نسبت به روش پرس و جوی بازگشتی، حجم عمده عملیات بر عهده سرویس دهنده DNS محلی است و مدیریت خطاها و پیگیری روند کار ساده تر خواهد بود و روش منطقی تری برای بکارگیری در شبکه اینترنت محسوب می‌شود. روش پرس و جوی بازگشتی برای شبکه‌های کوچک کاربرد دارد. برای درک بیشتر این روش به شکل زیر دقت کنید.



پرس و جوی معکوس
فرض کنید حالتی بوجود بیاید که یک سرویس دهنده DNS، نشانی آی‌پی یک ماشین را بداند ولی نام نمادین معادل با آن را نداند. بعنوان مثال DNS مایل است بداند که چه نامی در شبکه اینترنت معادل با ۱۹۵٫۱۳٫۴۲٫۷ می‌باشد. در چنین حالتی مسئله کمی حادتر به نظر می‌رسد، چرا که برای ترجمه نامهای نمادین، چون این نامها دارای حوزه و زیرحوزه هستند، تحلیل نشانی ها ساده‌است ولی ترجمه نشانی آی‌پی به معادل نام حوزه، از چنین روابطی تبعیت نمی‌کند. به عبارت بهتر هیچ ارتباط مستقیم و متناظری بین نشانیهای نشانی آی‌پی و اسامی انتخاب شده در اینترنت وجود ندارد. برای یافتن نام های متناظر با یک نشانی آی‌پی باید یک جستجوی کامل و در عین حال وقتگیر انجام بشود. روش کار بدین صورت است که سرویس دهنده محلی یک تقاضا برای DNS متناظر با شبکه‌ای که مشخصه آن در نشانی آی‌پی، مشخص شده، ارسال می‌کند. بعنوان مثال نشانی آی‌پی شبکه‌ای را ۱۳۸٫۱۴٫۷٫۱۳ در نظر بگیرید، نشانی کلاس B و مشخصه آن ۱۳۸٫۱۴٫۰٫۰ است. زمانی که مؤسسه‌ای یک کلاس نشانی آی‌پی ثبت می‌دهد یک سرویس دهنده DNS، متناظر با شبکه خود ایجاد کرده و آنرا نیز معرفی می‌کند. سرویس دهنده محلی بایستی نشانی DNS متناظر با شبکه ۱۳۸٫۱۴٫۰٫۰ را پیدا کرده و سپس برای آن یک تقاضا ارسال کند. DNS مربوط به این شبکه، براساس زیر شبکه‌هایی که دارد این سؤال را از طریق سرویس دهنده‌های متناظر با هر زیر شبکه پیگیری می‌کند. (چون هر زیر شبکه یک سرویس دهنده DNS مخصوص به خود دارد) نهایتاً یک نام نمادین حوزه معادل با آن نشانی آی‌پی بر خواهد گشت.



ساختار دامنه
نام دامنه از ارقام و حروفی تشکیل شده‌است. یکی قسمت نام کارساز است، دیگری نام دامنه و دیگری زیر دامنه است. مثلا
http://www.google.com (http://www.google.com) را در نظر بگیرید. http پروتکل انتقال اطلاعات در وب است. نشانه‌های //: جهت جداسازی پروتکل از دامنه استفاده می‌شود. //:http جزء سامانه نام دامنه قرار نمی‌گیرد. قسمت www نام زیر دامنه‌است. قسمت google نام دامنه و قسمت com کارساز می‌باشد. هر زیردامنه می‌تواند آدرس IP متفاوتی با نام دامنه داشته باشد.

نام دامنه و زیر دامنه را صاحب دامنه انتخاب و ثبت می‌کند. این قسمت‌ها شامل حروف و اعداد انگلیسی و علامت منقی (-) نیز می‌تواند در میان اعداد و حروف (و نه در ابتدا و انتها) قرار گیرد. کارسازهای مختلف، توسط آیکان (به انگلیسی: Icann) تصویب و در دسترس قرار می‌گیرد و شامل ۲ تا ۶ حرف انگلیسی می‌باشد. ثبت دامنه در بسیاری از کارسازها نیاز به مجوزهای مخصوص دارد. کارسازهای ۲ حرفی، در اختیار کشورهای صاحب آنها قرار می‌گیرد و قوانین ثبت در این کارسازها، توسط حکومت‌ها تعیین می‌گردد. مثلا us در اختیار کشور آمریکا، ir در اختیار کشور ایران و fr در اختیار کشور فرانسه می‌باشد.

آیکان پروژه‌ای را در دست دارد تا ثبت نام‌های دامنه را به زبان‌های مختلف بین‌المللی امکان پذیر نماید. این پروژه هم اکنون در حالت آزمایش و بررسی قرار دارد.
عنوان: پروتکل انتقال پرونده *FTP*
رسال شده توسط: Zohreh Gholami در بعد از ظهر 16:34:08 - 10/13/11
پروتکل انتقال پرونده *FTP*

پروتکل انتقال پرونده (FTP)، پروتکلی است که در شبکه‌های رایانه‌ای برای جابه‌جایی پرونده از مبدا به مقصد مورد استفاده قرار می‌گیرد.

درمیان رایانه‌های میزبان، اف‌تی‌پی به طور ویژه یک قراردادِ متداول برای دادوستد فرمان‌ها و پرونده‌ها در هر شبکه پشتیبان از قرارداد اینترنت و قرارداد هدایت انتقال (TCP/IP) (مانند اینترنت و اینترانت) است. درگاه (پورت) پیش‌فرض برای خدمات قاپ، درگاه 21/TCP و برای انتقال داده از درگاه 20/TCP استفاده می‌کند.

در یک انتقال اف‌تی‌پی دو رایانه دخیل است، یک کارساز و یک کاربر. کارساز (سرور) قاپ، برنامه‌های کارساز اف‌تی‌پی را اجرا می‌کند، و درخواست پذیرش در شبکه را رایانهٔ دیگر (یعنی کاربر) مطرح می‌کند. رایانهٔ کاربر برنامه‌های کاربری اف‌تی‌پی را اجرا و یک ارتباط با سکارساز بر قرار می‌کند.

هنگامی که یک ارتباط برقرار می‌شود کاربر می‌تواند تعدادی از برنامه‌ها را تغییر دهد (دستکاری محدود)، مانند بارگذاری پرونده در کارساز و بارگیری پرونده از آن، یا بازنامیدن یا حذف پرونده‌ها در کارساز و مانند این‌ها.

هر شخص یا شرکت برنامه‌ساز می‌تواند یک کارساز قاپ یا برنامه‌های کاربری ایجاد کند، چرا که این قراردادی آزاد است.

در واقع همه بسترهای رایانه‌ای از اف‌تی‌پی پشتیبانی می‌کنند و به هر ارتباط رایانه‌ای که بر اساس قرارداد هدایت انتقال/قرارداد اینترنت باشد صرف‌نظر از این که از چه سامانه عاملی استفاده می‌شود، اگر رایانه‌ها اجازه دسترسی به قاپ را داشته باشند، این اجازه را می‌دهد که در پرونده‌های رایانه دیگر در این شبکه تغییراتی ایجاد کند.
عنوان: پروتکل انتقال ابر متن (Hypertext Transfer Protocol) یا *http*
رسال شده توسط: Zohreh Gholami در بعد از ظهر 16:41:22 - 10/13/11
پروتکل انتقال ابر متن (Hypertext Transfer Protocol) یا *http*

قرارداد انتقال ابرمتن (به انگلیسی: Hypertext Transfer Protocol) به اختصار  اچ‌تی‌تی‌پی (به انگلیسی: http)  ، یک پروتکل یا قرارداد ارتباطی است که برای انتقال و تبدیل اطلاعات در وب استفاده می‌شود. از این پروتکل برای استخراج مستنداتی که بصورت پیوند در دیگر مستندات قرار گرفته اند استفاده می‌شود. این راهکار منجر به تولید محتوی وب می‌شود.

تولید و توسعه این پروتکل به عهده دو موسسه گروه ضربت مهندسان اینترنت (به انگلیسی: Internet Engineering Task Force) و کنسرسیوم وب جهان‌گستر می‌باشد. این دو موسسه با یکدیگر در نشر مستندات RFC همکاری می‌کنند، مانند RFC 2616 که استاندارد HTTP 1.1 ( نسخه جاری این پروتکل) در آن آمده است.

این پروتکل استانداردی برای ارسال درخواست به خادم یا سرور و دریافت پاسخ از آن می‌باشد. سرور در اینجا یک سایت می‌باشد که پاسخ آن را مشتری client دریافت می‌کند. در واقع مشتری کاربر نهایی سرور می‌باشد. مشتری در خواست خود را که یک http request می‌باشد را به کمک ابزارهایی مانند وب گردهاweb  browser یا برنامه‌های مشابه که user agent نامیده می‌شوند، برای سرور ارسال می‌کند. به سروری که منابع ی مانند فایل‌های HTML یا تصاویر را ایجاد یا ذخیره می‌کند اصطلاحا origin server گفته می‌شود. HTTP در واقع زبانی است که Client (یا در اینجا همان Web browser) و Server (یا در اینجا همان Web serever) از طریق آن با هم گفتگو می‌کنند.
عنوان: پروتکل IMAP
رسال شده توسط: Zohreh Gholami در بعد از ظهر 16:59:26 - 10/13/11
پروتکل IMAP

پروتکل IMAP یکی از پروتکل های نسبتاً جدید مورد استفاده در محیط وب (اینترنت) است. از این پروتکل برای انتقال و ارتباطات چند رسانه ای در وب بهره می گیرند. بطور مثال در سرویس های صندوق پست الکترونیکی و یا وب سایت های جدید که امروزه فایلهای صوتی و تصویری در آن ها بصورت آنلاین Online مورد استفاده قرار می گیرند از این پروتکل بهره گرفته اند. این پروتکل در لایه کاربردی بر روی port ۱۴۳ قرار دارد وبه سرویس گیرنده ها اجازه دسترسی به ایمیل بر روی سرویس دهنده از طریق کنترل از راه دور را میدهد.


نسخه اصلی IMAP
نسخه اصلی imap به نام پروتکل دسترسی به میل به طور موقت بود که به عنوان سرویس گیرنده xerox lips machine و سرویس دهنده tops-۲۰ تکمیل شد. هیچ کپی از نسخه اول پروتکل دسترسی موقت وجود ندارد و تنظیمات پروتکل نسخه اصلی به imap۲ برگردانده شده است، گر چه بعضی از فرمان ها وجواب ها شبیه به imap۲ است. اما پروتکل دسترسی موقت فاقد فرمان ها وپاسخ ها است اما با این حال با ترکیب این فرمان ها وعلامت ها باعث ایجاد یک نسخه از imap شده است که سازگار با تمام نسخه های imap می باشد.


معایب IMAP
یک سری نقاط ضعف در این پروتکل وجود دارد که باعث افزایش پیچیدگی می شود مثلا دسترسی همزمان چند سرویس گیرنده به یک mail box که این کار توسط سرویس دهنده جانبی مانند (maildir ، database) صورت می گیرد و باعث رفع و تصحیح ضعف می شود. اما در این حالت لازم است که الگوریتم جستجو و ذخیره یک میل بر روی سرویس دهنده با دقت کافی صورت گیرد که سرویس گیرنده نهائی می تواند تعداد زیادی از منابع را در زمان جستجوی mail box معرفی کند . سرویس گیرنده imap برای دسترسی به محتوی پیام جدید می باید در خواستی را اعلام کنند که این کار باعث افزایش تاخیر در یک ارتباط کند مانند موبایل می شود، که برای رفع آن از طرحی به نام push imap را پیشنهاد شد که این طرح به طور کلی مورد تائید قرار نگرفت . بر خلاف بعضی از پروتکل های اختصاصی که عمل ارسال و بازیابی را به صورت ترکیبی انجام می دادند . ارسال یک پیام و ذخیره ای از کپی آن بر روی پوشه ای در سرویس دهنده های جانبی ( server – side ) باعث می شود که سرویس گیرنده برای انتقال محتوی پیام دو بار درخواست دهد اولی برای smtp و دومی را برای imap جهت ذ خیره و ارسال به پوشه میل است . که این مشکل با یک سری تنظیمات مورد تائید ietf lemonade در مورد قطعات موبایل ( urlauth ( rfc-۴۴۶۷ ) ، catenate ( rfc۴۴۶۹، در ( imap burl ( rfc۴۴۶۸ در smtp-submission رفع شده است. سرویس دهنده های pop۳ پوشه های سرویس دهندهای جانبی را حمایت نمی کنند پس بنابراین این سرویس گیرنده هاحق انتخاب ندارند اما می توانند موارد ارسال شده را بر روی سرویس گیرنده ذخیره کند. خیلی از سرویس گیرنده های imap می توانند پوشه های سرویس گیرنده جانبی را برای ذخیره میل های ارسال شده قالب بندی کنند . در آخر (lemonade trio) ماهواره مخابراتی سرویس گیرنده میل که کپی فایل های ارسال شده را در یک پوشه تحت نام out box ذخیره می کند.


ویژگی های imap
در POP۳ پس از دریافت ایمیل ها، ایمیل ها از روی سرور حذف میشود در صورتی که در IMAP اینگونه نیست و ایمیل ها پس از دریافت از روی سرور حذف نمی شوند. ازطریق IMAP این امکان وجود دارد که کاربر بدون دانلود نمودن پیغام از روی سرور درون پیغام های خود جستجو انجام دهد، پوشه ایجاد نماید، تغیر نام دهد و Mailbox خود را برای پیغام های جدید کنترل نماید. یکی از پر استفاده ترین موارد استفاده از IMAP حالت اشتراکی آن است بعنوان مثال در شرکتی که باید چند نفر اجازه دسترسی به پست الکترونیک شرکت را داشته باشند IMAP راه حل مناسبی است.
عنوان: پروتکل (Internet Relay Chat) یا *IRC*
رسال شده توسط: Zohreh Gholami در بعد از ظهر 17:44:42 - 10/13/11
پروتکل (Internet Relay Chat) یا *IRC*

آی‌آرسی (به انگلیسی: (Internet Relay Chat (IRC) یا گپ رله اینترنتی، روشی از ارتباط آنی روی اینترنت است. آی‌آرسی اساساً برای گفتگوهای گروهی طراحی شد و گفتگوها بصورت عمومی در محلهایی بنام کانال (به انگلیسی: Channels) انجام می‌گیرد، همچنین ارتباط شخص با شخص توسط پیام خصوصی ممکن است. IRC به‌وسیله جارکو اویکارینن (به انگلیسی: Jarkko Oikarinen) (اسم مستعار WiZ) در اواخر اوت ۱۹۸۸ برای جایگزینی برنامه بنام MUT ساخته شد.


کلاینت‌ها
نرم‌افزار کلاینت
به طور معمول کاربران به وسیلهٔ یک کلاینت آی‌آرسی به شبکه آی‌آرسی متصل می‌شوند. کلاینت‌های متفاوتی برای آی‌آرسی موجود می‌باشد، و عموماً به واسطه سیستم‌عامل تفکیک می‌شوند. در سیستم‌های مبتنی بر ویندوز، mIRC یکی از معروف‌ترین کلاینت‌های آی‌آرسی به شمار می‌رود.

از پر کاربردترین کلاینت‌ها برای Mac OS X می‌توان به Snak، Ircle و Colloquy اشاره کرد. برای تعدادی از مرورگرها نیز کلاینت آی‌آرسی وجود دارد. Opera یک کلاینت آی‌آرسی درونی دارد. موزیلا فایرفاکس دارای کلاینت درونی آی‌آرسی نیست، با این وجود ChatZilla یک افرونه برای فایرفاکس است که می‌توان برای دسترسی به آی‌آرسی در مرورگر آن را نصب کرد.

mIRC و سایر کلاینت‌های مشابه ممکن است برای کاربران تازه‌کار غیر ضروری و پیچیده باشد. کاربران جدید ممکن است کلاینت‌های پیغام رسان فوری (به انگلیسی: Instant Messaging) مانند Miranda IM، Pidgin و Trillian را که از آی‌آرسی پشتیبانی می‌کنند ترجیح دهند. همچنین کلاینت‌های مبتنی بر وب مانند Mibbit و Webirc هم راه‌کاری آسان برای دسترسی به آی‌آرسی برای کاربران فراهم می‌کنند.

همچنین از برنامه‌های کلاینت با واسط متنی برای IRC، می‌توان به Irssi اشاره کرد.



ربات‌ها
به کلاینت‌هایی که به صورت خودکار اعمالی را انجام می‌دهند ربات می‌گویند.



اشتراک فایل
در پروتکل IRC هیچ روشی برای به اشتراک گزاری فایل در نظر گرفته نشده است. اما امکان ارسال فایل بصورت P2P وجود دارد که باید توسط کلاینت های IRC پشتیبانی شود. کلاینت های IRC از پروتکل DCC برای این کار استفاده می‌کنند.

بسیاری از کلاینت های IRC از پروتکل DCC پشتیبانی می‌کنند. به همین خاطر این طور به نظر می‌رسد که انتقال فایل در خود پروتکل IRC پشتیبانی می‌شود.
عنوان: پروتکل (Post Office Protocol) یا *POP3*
رسال شده توسط: Zohreh Gholami در بعد از ظهر 17:51:18 - 10/13/11
پروتکل (Post Office Protocol) یا *POP3*

پاپ (به انگلیسی: Post Office Protocol) که در واقع یک موافقت نامه بین‌المللی دریافت و ارسال نامه‌های الکترونیکی می‌باشد.این توافق نامه توسط ISP‌ ها پشتیبانی و مورد استفاده قرار می‌گیرد. سیستم‌های پست الکترونیکی که بر مبنای این پروتکل طرح ریزی و طراحی می‌شوند بصورت مستقیم می‌توانند پذیرای نرم‌افزارهای مانند Outlook باشند و کاربران نیز می‌توانند از طریق این نرم‌افزارها وارد صندوق پستی خود شوند نامه‌ها را بخوانند و به آنها جواب دهند.

مزیت داشتن ایمیل pop۳ این است که شما می‌توانید ایمیل‌های خود را از طریق نرم‌افزارهای مدیریت میل دریافت نمایید. میل‌های خود را در سیستم خود آرشیو نمایید و ایمیل‌های خود را بصورت آفلاین مطالعه نمایید. سرعت دریافت و ارسال ایمیل با این روش بسیار بیشتر از حالتی است که بصورت وب میل و مرورگر صورت می‌گیرد. همچنین شما می‌توانید نامه‌های خود را با کمک ویرایشگر قوی که در نرم‌افزارهای مدیریت میل وجود دارد تایپ نموده، تصویر یا هرگونه فایل بر روی سیستم خود را ضمیمه نامه کرده و تنها برای ارسال نامه به اینترنت متصل شوید که مسلما در وقت و هزینه شما در اینترنت صرفه جویی خواهد شد.
عنوان: پروتکل ساده نامه رسانی (SIMPLE MAIL TRANSFER PROTOCOL) یا *SMTP*
رسال شده توسط: Zohreh Gholami در قبل از ظهر 08:46:08 - 10/14/11
پروتکل ساده نامه رسانی (SIMPLE MAIL TRANSFER PROTOCOL) یا *SMTP*

پروتکل ساده نامه‌رسانی (به انگلیسی: SIMPLE MAIL TRANSFER PROTOCOL) بطور اختصار SMTP، پروتکلی ساده و در عین حال مهم و اساسی برای انتقال ایمیل است. این اصطلاح از آن رو به کار می‌رود که نسبت به سایر پروتکل‌های ایمیل قبلی بسیار ساده عمل می‌کند. SMTP فقط به نام کاربری و دامنه نیاز دارد تا مستقیم پیغام را به سمت گیرنده مسیریابی کند. SMTP یک پروتکل ارسال است و برای دریافت مناسب نیست، به همین دلیل برای دریافت ایمیل به جای SMTP از پروتکل‌های دریافت ایمیل مثل IMAP و POP3 استفاده می‌شود.
عنوان: پروتکل (Simple Object Access Protocol) یا *SOAP*
رسال شده توسط: Zohreh Gholami در قبل از ظهر 08:59:44 - 10/14/11
پروتکل (Simple Object Access Protocol) یا *SOAP*

با استفاده از پروتکل دسترسی آسان به اشیاء یا سُوپ (Simple Object Access Protocol - SOAP) می‌توان به ارسال و تبادل پیام هایی از جنس اکس‌ام‌ال بر روی شبکه‌های رایانه‌ای مبادرت کرد.



کاربرد
این پروتکل برای تبادل پیغام های مبتنی بر اکس‌ام‌ال در میان شبکه‌های کامپیوتری است که معمولاً از HTTP/HTTPS استفاده می‌کند. سُوپ لایه زیر بنای پشته خدمات وب را تشکیل می‌دهد که یک چارچوب پیغام دهی ایجاد می‌کند که لایه‌های مجرد بیشتری می‌توانند بر روی آن ایجاد شوند.

طرح های پیغام دهی مختلفی در سُوپ موجودند که معمول‌ترین آنها طرح remote procedure call می‌باشد و بدین گونه‌است که یک گره شبکه (مشتری) یک پیغام درخواست را به گره دیگر (سرور) می‌فرستد و سرور به سرعت یک پیغام پاسخ را به مشتری می‌فرستد. SOAP جانشین XML-RPC می‌باشد که خنثی بودن درمورد انتقال و تبادل را از آن و پوشش/سرفصل/بدنه را از جای دیگر (معمولاً WDDX) به عاریه گرفته‌است.

سُوپ توان استفاده از یک پروتکل لایه کاربرد اینترنت را بعنوان یک پروتکل انتقال، ایجاد می‌کند. انتقاداتی مطرح شده‌است مبنی براین که این کار یک جور سوء استفاده از چنین پروتکل‌هایی می‌باشد، چون این هدفی نبوده‌است که برایش در نظر گرفته شده باشد و بنابراین نمی‌تواند به خوبی از عهده این نقش برآید. اما طرفداران سُوپ تناسب را در استفاده موفق از پروتکل ها در سطوح مختلف برای tunneling سایر پروتکل ها، گوشزد کرده‌اند.

SMTP و HTTP هردو پروتکل های مجاز لایه کاربرد هستند که بعنوان انتقال برای SOAP استفاده شده‌اند اما از آنجا که HTTP بخوبی با زیر ساخت های امروزی اینترنت کار می‌کند، بیشتر مورد پذیرش قرار گرفته‌است، به ویژه اینکه سُوپ بخوبی با دیوارهای آتش کار می‌کند. سُوپ می‌تواند بر روی HTTPS نیز استفاده شود (چون که آن هم دارای پروتکل مشابه HTTP در لایه کاربرد است ولی در زیر آن از پروتکل انتقال انکریپت شده استفاده می‌کند.). این متد مورد نظر WS-I برای ایجاد امنیت در سرویس‌های وب است. این یک پیشرفت بزرگ در برابر سایر پروتکلهای منتشری چون GIOP/IIOP یا DCOM است که بطور طبیعی توسط firewall ها فیلتر می‌شوند.

اکس‌ام‌ال بعنوان فرمت استاندارد پیغامها انتخاب شده‌است چونکه بطور گسترده‌ای توسط موسسات بزرگ و موارد کد باز مورد استفاده قرار می‌گیرد. بعلاوه، تعداد زیادی از ابزارهایی که بطور رایگان در دسترس هستند، بطور مشهود سبب راحتی تبدیل به یک کاربری‌های مبتنی بر سُوپ می‌شود.

ترکیب نحوی عمدتاً طولانی اکس‌ام‌ال می‌تواند هم حسن باشد و هم نقص. فرمت آن برای انسانها قابل خواندن است اما می‌تواند پیچیده باشد و زمان پردازش آن آهسته باشد. به عنوان مثال CORBA ، GIOP ، ICE و DCOM از فرمتهای پیغام باینری کوتاهتر استفاده می‌کنند. از طرفی، وسایل سخت‌افزاری در دسترس هستند تا پردازش پیغام های اکس‌ام‌ال را تسهیل کنند.



نقاط قوت
استفاده از سُوپ روی HTTP در مقایسه با تکنولوژی های اجرایی قبلی، سبب تسهیل ارتباط در پس پراکسی‌ها و فایروال‌ها می‌شود. سُوپ به حدی فراگیر است که استفاده از پروتکل های انتقال مختلف را مقدور می‌سازد. Strack های استاندارد از HTTP بعنوان یک پروتکل انتقال استفاده می‌کنند اما از سایر پروتکل ها نیز می‌توان استفاده نمود (TCP, SNMP).



نقاط ضعف
به علت فرمت طولانی اکس‌ام‌ال، سُوپ می‌تواند بطور قابل ملاحظه‌ای نسبت به تکنولوژیهای میان افزار رقیب مانند CORBA کندتر باشد. این مساله هنگامی که پیغام های کوتاه تبادل می‌شوند، چندان قابل توجه نیست. از سوی دیگر، سُوپ دارای مکانیسم بهینه سازی انتقال پیغام می‌باشد. بسیاری از کاربری‌های سُوپ مقدار داده‌هایی را که باید فرستاده شود، محدود می‌کنند.

اکثر استفاده‌ها از HTTP به عنوان یک پروتکل انتقال، با چشم پوشی از این مساله که چگونه این عمل در HTTP مدل بندی می‌شود، انجام می‌گیرد. این چشم پوشی به عمد انجام می‌گیرد (با قیاس به اینکه چگونه پروتکلهای مختلف در IP stack بر روی همدیگر می‌نشینند) اما این قیاس ناقص است (چون پروتکل های application استفاده شده بعنوان پروتکل های انتقال، در واقع پروتکلهای انتقال نیستند). به همین دلیل راهی وجود ندارد که بدانیم آیا متد استفاده شد برای عمل مورد نظر مناسب است یا خیر. این مساله، تحلیل درست عملیات را در سطح application-protocol با مشکل مواجه می‌سازد که در بهترین وجهش به سبب نتایج غیر بهینه‌است (اگر اتصالات مبتنی بر POST برای یک application استفاده شده‌است که در HTTP ممکن است بطور خنثی تر بعنوان عملیات GET مدل بندی شده باشد) و می‌تواند دارای باگ باشد (اگر بعنوان مثال اتصالات مبتنی بر GET برای عملیاتی استفاده شده باشد که دارای idempotency مورد نیاز GET نباشد.)
عنوان: پروتکل (Simple Network Management Protocol) یا *SNMP*
رسال شده توسط: Zohreh Gholami در قبل از ظهر 10:37:04 - 10/14/11
پروتکل (Simple Network Management Protocol) یا *SNMP*

پروتکل آسان مدیریت شبکه (به انگلیسی: Simple Network Management Protocol (SNMP)‎) عبارت است از قراردادی جهت نقل و انتقال بسته‌های داده که در لایه کاربرد روی TCP/IP یا قرارداد داده‌نگار کاربر پیاده‌سازی می‌شود. این پروتکل که ساده‌کردن نقل و انتقالات بسته‌های مدیریت سیستم‌ها طراحی شده است، فقط پنج فرمان دارد که ساختار همهٔ آنها کاملاً مشخص و معلوم است. با استفاده از همین پنج فرمان می‌توان کل نیارمندیهای مدیریت یک وسیله از روی شبکه را مدیریت کرد.

بسیاری نرم‌افزارها و میان‌افزارهای استاندارد امروزی مجهز به اس‌ان‌ام‌پی هستند و همراه آنها فایل ام‌آی‌بی† آنها هم داده می‌شود. ام‌آی‌بی فایلی است که ساختار و موقعیت ندهای تعریف شده برای وسیله را در ام‌آی‌بی استاندارد آی‌تی‌یو† مشخص می‌کند. تمام نسخه‌های مبتنی بر ان‌تی ویندوز دارای ام‌آی‌بی استاندارد هستند.
عنوان: پروتکل (Secure Shell) یا *SSH*
رسال شده توسط: Zohreh Gholami در قبل از ظهر 10:40:22 - 10/14/11
پروتکل (Secure Shell) یا *SSH*

پروتکل پوسته امن (به انگلیسی: Secure Shell) یا به اختصار اس‌اس‌اچ (به انگلیسی: SSH) یک پروتکل اینترنتی است که امکان تبادل اطلاعات با استفاده از یک کانال امن را بین دو دستگاه متصل در شبکه ایجاد می‌کند. دو نسخه اصلی این پروتکل آن به نام‌های SSH1 یا SSH1 و SSH2 یا SSH-2 شناخته می شود. در ابتدا بر روی سیستم‌های با پایه یونیکس و لینوکس برای دسترسی به حساب‌های پوسته استفاده شد، اس‌اس‌تچ جایگزنی برای تل‌نت و سایر پوسته‌های ارتباط از راه دور غیر امن ایجاد شده است.
عنوان: شبکه راه دور *Telnet*
رسال شده توسط: Zohreh Gholami در قبل از ظهر 11:33:02 - 10/14/11
شبکه راه دور *Telnet*
شبکه راه دور است که در اینترنت و بخش‌های داخلی استفاده می‌شود. این در سال 1969 توسعه یافت و RFC 15 در آن استفاده شد. استاندارد آن به صورت IETFSTP8 می‌باشد. اصطلاح Telenet به یک نرم‌افزار اشاره داردکه اجرای بخش سرویس گیرنده است. مشتریان می‌توانند از سیستم UNIX به مدت چندین سال استفاده کنند، بیشتر تجهیزات شبکه‌ای و OS که TCP/IP دارند حامی Telenet هستند. اخیراً SecureShell از دسترسی راه دور برای unix استفاده می‌کند. این اصطلاح به برقراری روابط Telnet و TCP اشاره دارد. در واقع سرور می‌تواند از یک رمز عبور استفاده کند، یک کاربر می‌تواند سیستم سرور Unix را ساده کند و مانند کلید عمل نماید. به عنوان مثال کاربر می‌تواند پست الکترونیکی خود را در مدرسه کنترل کند، به این طریق می‌تواند ارتباطات کامپیوتری را با سرور برقرار کرد. در این حالت باید اطلاعات و اجرای سیستم‌عامل از راه دور در نظر گرفته شوند. مانند ls یا CD. در سیستمهای زیادی، سرویس گیرنده می‌تواند از جلسات تعاملی TCP استفاده نماید. در این زمینه جلسات Telnet در واقع TCP خام را با 255 بایت عرضه می‌کنند.



جزئیات پروتکل
Telnet یک پروتکل سرویس دهنده و سرویس گیرنده است و براساس انتقال ارتباطی عمل می‌کند. این TCP به صورت 23 Port است. اگر چه telnet می‌تواند TCP/IP را بر NCP اجرا کند. پروتکل‌ها چند پسوند دارند و هر یک استاندارد اینترنت می‌باشند. IETF به 27 STD اشاره می‌کند. 32 STB نیز در تعریف پسوندها کاربرد داشته است. دیگر پسوندهای IETF یک استاندارد هستند.



امنیت
وقتی Telnet در سال 1969 طراحی شد بیشتر کاربرهای شبکه درحوزه‌های کامپیوتر موسسات آکادمیک، یا در تسهیلات تحقیق دولتی و خصوصی فعال بودند.در این محیط(سال 1969) امنیت خیلی مورد توجه نبود تا اینکه سال 1990 انفجار پهنای باند شد. با افزایش تعداد مردم در دسترسی به اینترنت، و با توسعه، تعدادی تلاش می کنند تا به سرویس دهنده‌های دیگر نفوذ (crack) کنند که (سرویس دهنده ها) به طور متناوب رمزگذاری شدند حتی بیشتر از یک ضرورت. کارشناسان ایمنی مانند موسسه Sans و اعضای Compoos معتقدند که استفاده از Telnet برای ثبت راه دور می‌تواند در شرایط عادی متوقف شود. این به دلایل زیر گزارش شده است. کارشناسان ایمنی مانند موسسه Sans و اعضای Compoos معتقدند که استفاده از Telnet برای ثبت راه دور می‌تواند در شرایط عادی متوقف شود. این به دلایل زیر گزارش شده است. Telnet نمی‌تواند رمزبرداری داده‌های ارسال شده را انجام دهد. بنابراین می‌توان روابط را با یک رمز عبور رشد داد. این عامل دسترسی به یک ردیاب است. آنها بین دو میزبان قرار دارند و Telnet می‌تواند بسته‌ها را با اطلاعات کافی عرضه کند. برنامه‌های کمکی مانند Tcdump و Wircshark از این نوع هستند. این نوع فرآیندهای اجرایی Telnet می‌توانند بدون طرح اعتبارسازی توصیف شوند. بنابراین باید ارتباطات بین دو میزبان برقرار شوند.

در Telnet چندین آسیب پذیری نیز دیده شده است. این نوع نقایص در استفاده پروتکل Telnet زیاد هستند به خصوص در اینترنت و پروتکل SSH که ابتدا در سال 1995 گزارش شد. SSH می‌تواند قابلیت Telnet را افزایش دهد. این اعتبارسازی کلیدی می‌تواند متضمن دسترسی به ادعاهای واقعی باشد. این پروتکل‌ها تعمیم Telnet هستند و می‌تواندن اعتبار sasl و امنیت TLS را به دنبال داشته باشند. با این وجود بیشتر این فرآیندها حامی این تعمیم نمی‌باشند. علاه به اجرای SSH می‌تواند کافی باشد. مزیت اصلی TLS- TENET شامل توانایی استفاده از گواهینامه سرور می‌باشد. آنها دارای کلید ذخیره می‌باشند. در SSH ضعفهای کاربر باید به خوبی شناخته شوند.




Telnet 5250
5250IBM یا 3270 می‌تواند از طریق سرویس گیرنده telnet مایت شود: 52010 TN و سرورهای IBM نیز نقش مهم دارند. سرویس دهنده و سرویس گیرنده از داده‌های IBM 525 بر telnet استفاده می‌کنند. البته حمایت از رمزبرداری SSL نیز عملی است. SSH دارای تقلید 5250 نمی‌باشد. در 400 / OS وردی 992 می تواند ایمن سازی telnet را عملی کند.



وضعیت فعلی
از اواسط 2000 اگر چه پروتکل telnet مورد حمایت زیادی بوده است. سرویس گیرنده‌ها توانسته اند تمام سرویس‌ها را دریافت کنند. بدون آنکه از نرم‌افزار خاص استفاده شود. گاهی اوقات خدمات شبکه‌ای اشکال زدایی مانند SMTP، IRC، HTTP و FTP یا DOP3 یک روش ساده برای ارسال دستور و بررسی واکنش هستند. با این وجود دیگر نرم‌افزارها مانند NC و Socat می‌توانند مورد توجه بیشتر مجریان سیستم قرار گیرند. این نوع مباحث مربوط به ارسال داده‌های کنترل ترمینال می‌باشند. نرم‌افزار telnet بسته به یک استاندارد عملی می‌شود. telnet هنوز در شبکه‌های شرکتی استفاده می‌شود. و می‌تواند برنامه‌های میزبان را در دسترس قرار دهد مانند شبکه‌های اصلی IBM. Telnet در اجرای عناصر شبکه نقش مهم دارد مانند شکل گیری کمیسیون، هماهنگی و تعمیرات عناصر شبکه اصلی در شبکه‌های متحرک. telnet می‌تواند برای بازی‌های MUD در اینترنت استفاده شود مانند talkers، mushes، muck، moo و جامعه BBS، در ویندوز میکروسافت 2007 ویندوز Vista نتوانست طبق پیش فرض نصب شود.




سیستم مکینتاش
3270 tn یک نوع سرویس گیرنده بدون telnet برای مکینتاش می‌باشد. طراحی سیستم اصلی IBM با استفاده از 3270 tn عملی است. ترمینال می‌تواند دستور telnet را برای برنامه رابط گزارش کند. این بخشی از ترمینال مکینتاش osx می‌باشد. Nifty telnet یک سرویس گیرنده کوچک telnet برای نسخه‌های mocos معرفی شده است و آنها حامی SSH هستند. Data comet یک برنامه telnet & SSH برای مکینتاش است.



سیستم چندگانه
Puttt یک نوع SSH، Telnet و rlogin و یا tcp خام برای ویندوز، linux و unix می‌باشد.
M telnet یک سرویس گیرنده 15 صفحه نمایش بزرگ می‌باشد. این می‌تواند در اجرای OS/2 مفید باشد. سهولت استفاده مربوط به قابلیت پیاده کردن Zmodem می‌باشد.

Twisted conch دارای یک روند اجرایی سرویس دهنده و سرویس گیرنده است.
LVT نیز یک سیستم چند جلسه‌ای می‌باشد. آنها برای ویندوز DOS کاربرد داشته اند. حمایت SSH و Kerberos مربوط به این فرآیند است. ویژگی‌های مفید مانند نسخه برداری و ثبت خودکار در این زمینه نقش مهم دارند.

Synct ERM یک نوع ترمینال و سرویس گیرنده Telnet/ Rlogin/SSH می‌باشد که در ویندوز و سیستم nix رایج می‌باشد. حمایت zomdem با صفحه نمایش کامل از این فرآیند است.

Rove mobile SSH یک SSH برمبنای دستور و یک سرویس گیرنده Telnet برای unix و linux می‌باشد. حمایت bluet .th نیز از این دسته است.



رهایی از کد مبدا
D telnet یک سرویس گیرنده telnet آزاد برای ویندوز است.
Pueblo/UE یک سرویس گیرنده telnet آزاد برای ویندوز است و حمایت HTML را انجام می‌دهد.
Console telnet یک صفحه نمایش بزرگ است و برای محیط‌های mswin 32 کاربرد دارد.



کد مبدا غیرآزاد
Whitehorn secure یک سرویس گیرنده بدون telnet برای ویندوز است.
Simpterm یک سرویس گیرنده تک کدی برای محیط mswin 32 است و می‌تواند برای چینی‌ها استفاده شود.
Simplemu یک سرویس گیرنده telnet مشترک است و می‌تواند قابلیت‌های نوشتاری در vb script جاوا perl داشته باشد.



سرور telnet
بدون کد مبدا
telnetd یک telnet داخلی به زبان جاوا می‌باشد.
Poor woman's یک سرور telnet جاوای مستقل است. telnet server
Synchronet یک سرور BBS linux و 32 win است. که حامی http، nutp، pop3، ftp و دیگرپروتکل‌ها است.
عنوان: پروتکل TLS/SSL
رسال شده توسط: Zohreh Gholami در قبل از ظهر 11:48:00 - 10/14/11
پروتکل TLS/SSL

پروتکل امنیتی لایه انتقال (Transport Layer Securityبر پایه لایه سوکت‌های امن(Secure Sockets Layer) که یکی از پروتکل‌های رمزنگاری است بنا شده‌است. این پروتکل امنیت انتقال داده‌ها را در اینترنت برای مقاصدی چون کار کردن با پایگاه‌های وب، پست الکترونیکی، نمابرهای اینتزنتی و پیام‌های فوری اینترنتی به کار می‌رود. اگرچه TLS و SSL با هم تفاوت‌های اندکی دارند ولی قسمت عمده‌ای از این پروتکل کم و بیش یکسان مانده است.

لایه سوکت‌های امن (Secure Sockets Layer) یا اس‌اس‌ال (SSL) پروتکلی است که توسط شرکت Netscape برای ردّ و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافته است. SSL از یک کلید خصوصی برای به رمز درآوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل می‌شوند استفاده می نماید. هر دو مرورگر Netscape Navigator و Internet Explorer (و امروزه تمام مرورگرهای مدرن) از این پروتکل پشتیبانی می‌نمایند. هم‌چنین بسیاری از وب‌سایت‌ها برای فراهم کردن بستری مناسب جهت حفظ کردن اطلاعات محرمانهٔ کاربران (مانند شمارهٔ کارت اعتباری) از این پروتکل استفاده می‌نمایند. طبق آن‌چه در استاندارد آمده است. URL هایی که نیاز به یک ارتباط از نوع SSL دارند با :https به جای :http شروع می‌شوند. SSL یک پروتکل مستقل از لایه برنامه است (Application Independent). بنابراین، پروتکل‌هایی مانند FTP، HTTP و Telnet قابلیت استفاده از آن را دارند. با این وجود SSL برای پروتکل‌های FTP، HTTP و IPSec بهینه شده‌است.



تعریف

پروتکل TLS به برنامه‌های Client/Server اجازه می‌دهد که در شبکه از طریقی که از eavesdropping(شنود)، message forgery(جعل پیام) جلوگیری می‌کند با یکدیگر ارتباط برقرار کنند. authentication TLS(احراز هویت) و communications confidentiality (ارتباط مطمئن) در اینترنت را از طریق استفاده از cryptography (رمز نگاری) فراهم می‌کند.



روش کار

برای بهره‌مندی از این پروتکل، سرویس‌دهنده و سرویس‌گیرنده با یک‌دیگر یک قرارداد تبادلی اطلاعات را مذاکره می‌کنند. در خلال این مذاکرات، سرویس‌دهنده و سرویس‌گیرنده بر سر پارامترهای مختلفی که برای برقراری امنیت مورد نیاز است، به توافق می‌رسند.



طول کلیدها
در پیاده‌سازی‌های نخستین لایهٔ سوکت‌های امن، به علّت محدودیت‌های اعمال شده بر روی صادرات تکنولوژی رمزنگاری از طرف دولت ایالات متحده، از کلیدهای متقارن با طول ۴۰ استفاده می‌شد.
عنوان: پروتکل (Transmission Control Protocol) یا *TCP*
رسال شده توسط: Zohreh Gholami در قبل از ظهر 11:54:45 - 10/14/11
پروتکل (Transmission Control Protocol) یا *TCP*

پروتکل هدایت انتقال یا پروتکل کنترل انتقال (به انگلیسی: TCP یا Transmission Control Protocol) مجموعه‌ای از پروتکل‌های قراردادی است که پایه و اساس اینترنت می‌باشد.

معماری پروتکل TCP نتیجهٔ تحقیق بر روی پروتکل و توسعهٔ هدایت شده‌ای بر روی شبکه‌های سوئیچینگ بسته‌ای می‌باشد و به طور کلی مجموعه پروتکل‌های TCP نامیده می‌شود.


TCP(بر اساس IPv4) شامل چهار لایه است:
لایه دسترسی به شبکه (Network Interface Physical)
لایه ارتباط اینترنتی یا اینترنت (Internet)
لایه ارتباطات میزبان به میزبان یا انتقال (Transport)
لایه سرویس‌های کاربردی (Application)

برای برقراری یک ارتباط گفتاری بوسیله اینترنت، در لایه انتقال از دو پروتکل TCP و UDP استفاده می‌شود. پروتکل TCP انتقال داده را با دقت و امنیت بالا انجام می‌دهد در حالی که ویژگی پروتکل UDP انتقال سریع اطلاعات، بدون در نظر گرفتن مسائل امنیتی برای انتقال داده، است.
عنوان: پروتکل (User Datagram Protocol) یا *UDP*
رسال شده توسط: Zohreh Gholami در بعد از ظهر 14:18:38 - 10/14/11
پروتکل (User Datagram Protocol) یا *UDP*

پروتکل داده‌نگار کاربر (به انگلیسی: UDP یا User Datagram Protocol) یکی از اجزاء اصلی مجموعه پروتکل اینترنت، مجموعه‌ای از پروتکل‌های شبکه که در اینترنت مورد استفاده قرار می‌گیرند، می‌باشد. رایانه‌ها با استفاده از UDP قادر به ارسال پیغام، که در این مورد آن را داده‌نگار یا Datagram می‌نامیم، به دیگر میزبان‌های موجود در پروتکل اینترنت (IP) می‌باشند. این پروتکل توانایی این را دارد که این کار را بدون برقراری ارتباط قبلی و یا ایجاد کانالها یا مسیرهای انتقال داده ویژه انجام دهد. پروتکل مزبور در سال 1980 توسط دیوید پی. رید ابداع گردیده و به طور رسمی در استاندارد RFC 768 تعریف شد.

UDP از مدل انتقال ساده بدون استفاده از تکنیک دست تکانی صریح که برای ایجاد قابلیت اطمینان (Reliability)، مرتب سازی و یکپارچه سازی داده‌ها بکار می‌رود، بهره می‌جوید. بنابراین، UDP سرویس غیرمطمئنی را ارائه می‌دهد و ممکن است داده‌نگارها نامرتب، تکراری بوده و یا بدون اطلاع قبلی از دست بروند. UDP تشخیص می‌دهد که بررسی خطا و تصحیح آن با توجه به نوع کاربردی که دارد لازم نبوده و یا نباید اجرا شود، بنابراین چنین بار اضافی پردازشی را بر شبکه تحمیل نمی‌کند. برنامه‌های که نسبت به زمان حساس هستند از UDP استفاده می‌کنند، زیرا از دست دادن بسته‌ها بهتر از منتظر ماندن برای بسته هاست. بنابراین پروتکل UDP بهترین گزینه برای سیستم‌های بلادرنگ به حساب می‌آید. اگر برنامه‌ای نیاز به امکانات تصحیح خطا در سطح واسط شبکه داشته باشد، می‌تواند از پروتکل کنترل انتقال (به انگلیسی: TCP یا Transmission Control Protocol) و یا پروتکل انتقال کنترل جریان (به انگلیسی: SCTP یا Stream Control Transmission Protocol) استفاده کند که به طور خاص برای این منظور طراحی شده‌اند.

طبیعت [پروتکل‌های بدون حالت|بدون حالت} UDP می‌تواند برای سرورهایی که به پرس و جوهای کوچک حجم زیادی از کلاینت‌ها پاسخ می‌دهند نیز مفید واقع شود. UDP بر خلاف TCP، با شبکه‌های پخشی (انتشار بسته در کل شبکه محلی) و شبکه‌های چندپخشی (ارسال بسته به بخشی از شبکه) سازگاری کامل دارد.



برنامه‌های معمول شبکه که از UDP استفاده می‌کنند عبارتند از:
سامانه نام دامنه (به انگلیسی: DNS یا Domain Name System)، برنامه‌هایی که از پخش زنده یا رسانه جویباری (Streaming Media) استفاده می‌کنند نظیر تلویزیون پروتکل اینترنت یا IPTV، صدا روی پروتکل اینترنت یا VoIP، پروتکل ساده انتقال فایل (به انگلیسی: TFTP یا Trivial File Transfer Protocol) و بسیاری از بازی‌های برخط.



پورت‌های مورد استفاده
برنامه‌های UDP از سوکت داده‌نگار برای برقراری ارتباطات میزبان-به-میزبان استفاده می‌کنند. برنامه یک سوکت را در انتهای بسته انتقال داده اش می‌چسباند، که ترکیبی از آدرس آی‌پی و شماره پورت سرویس است. پورت یک ساختار نرم افزاری است که با یک عدد 16 بیتی به نام شماره پورت شناسایی می‌شود. شماره پورت عددی بین 0 تا 65,535 است. پورت 0 رزرو شده‌است، اما اگر پردازش ارسال کننده انتظار دریافت پیام را نداشته باشید مجاز است که از این پورت استفاده کند.

آیانا یا انجمن شماره‌های تخصیص یافته اینترنتی شماره پورتها را به سه دسته تقسیم کرده‌است. پورت‌های بین 0 تا 1023 برای سرویس‌های شناخته شده و عمومی آزادند. پورت های بین 1024 و 49,151 پورت‌های ثبت شده هستند و برای سرویس‌های مخصوص IANA در نظر گرفته شده‌اند. پورتهای بین 49,152 تا 65,535 پورت‌های داینامیکی هستند که به طور رسمی برای سرویس خاصی در نظر گرفته نشده‌اند و می توان برای هر منظوری استفاده کرد.



ساختار بسته UDP
UDP کمینه ترین پروتکل مبتنی بر پیغام لایه انتقال است که جزئیات آن در RFC 768 آورده شده‌است.

UDP هیچ گونه تضمینی برای تحویل پیام به پروتکل لایه بالاتر را نمی‌دهد و پروتکل‌هایی هم که از UDP استفاده می‌کنند هیچ حالتی از پیغامی را می‌فرستند نگه نمی‌دارند. به همین دلیل، UDP را پروتکل داده‌نگار غیر مطمئن می‌نامند.

UDP تسهیم‌سازی برنامه (از طریق شماره پورت) و بررسی یکپارچگی (با استفاده از چک‌سام) سرایند و بخش داده‌ای را فراهم می‌آورد. اگر مطمئن بودن انتقال موردنظر باشد، بایستی این امکان در برنامه کاربر تعبیه شود.


(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5367;image)

UDP  داده ها را در قالب قطعاتی (Segment) ارسال می کند، که در ابتدای آنها 8 بایت سرآیند و سپس داده های لایه کاربرد قرار می گیرد. این سرآیند در جدول بالا نشان داده شده است. دو فیلد شماره پورت به منظور شناسایی نقاط پایانی (پروسه‌های نهایی) در ماشینهای مبدأ و مقصد به کار می آیند. وقتی یک بسته UDP از راه می رسد، محتوای آن به پروسه متصل به شماره پورت مقصد، تحویل داده می شود. عمل اتصال پروسه به یک پورت از طریق تابع اولیه BIND انجام می شود. (فرآیند مقیدسازی پروسه به یک پورت در TCP و UDP تفاوتی ندارد) در حقیقت، آنچه که UDP در مقایسه با IP معمولی اضافه‌تر دارد پورت های مبدأ و مقصد هستند. بدون فیلدهای مربوط به پورت، لایه انتقال نمی داند که با یک بسته چه کار کند. با این فیلدها، داده به درستی تحویل پروسه مربوطه خواهد شد.

برای آنکه بتوان برای پروسه مبدأ پاسخی برگرداند، به شماره پورت مبدأ نیاز است. بدین منظور محتوای فیلد پورت مبدأ از بسته ورودی، در فیلد پورت مقصد از بسته خروجی، کپی و ارسال می شود. بدین ترتیب فرستنده پاسخ، پروسه تحویل گیرنده بسته را مشخص می نماید.

سرایند UDP دارای 4 ستون، طول هر کدام 2 بایت (16 بیت) و استفاده از دو تای آنها در IPv4 اختیاری است. (فیلدهایی که با رنگ صورتی مشخص شده‌اند). در IPv6 تنها استفاده از شماره پورت مبداً اختیاری می باشد. (جدول پایین)

شماره پورت مبدأ
این فیلد شماره پورت فرستنده را مشخص می‌کند و زمانی معنا پیدا می‌کند که برای پاسخ دادن احتیاج به شماره پورت فرستنده داشته باشیم. اگر از آن استفاده نشود، عدد صفر در آن قرار می‌گیرد. اگر میزبان مبدأ یک کلاینت باشد، شماره پورت به احتمال زیاد یک شماره پورت موقتی (دسته سوم) خواهد بود. اگر میزبان مبدأ یک سرور باشد، احتمالاً شماره پورت جزو پورت‌های عمومی (دسته اول) خواهد بود.

شماره پورت مقصد
این فیلد شماره پورت مقصد را نشان می‌دهد و وجود آن الزامیست. همانند شماره پورت مبدأ، اگر کلاینت، میزبان مقصد باشد، شماره پورت به احتمال زیاد جزو پورت‌های موقتی خواهد بود و اگر میزبان مقصد یک سرور باشد شماره پورت جزو دسته اول خواهد بود.

طول
فیلدی که طول کل داده‌نگار را بر حسب بایت نشان می‌دهد. حداقل طول 8 بایت است که متعلق به طول سرآیند می‌باشد. اندازه فیلد به طور تئوریک 65,535 بایت (8 بایت برای سرآیند + 65,527 بایت برای داده) برای داده‌نگار UDP است. اما حداکثر اندازه عملی برای IPv4 عبارت است از 65,507 بایت. (65,535 - 8 بایت برای سرآیند یو دی پی - 20 بایت برای سرآیند IP). عدم استفاده از این فیلد نوعی سهل انگاری است مگر اینکه کیفیت داده ها چندان مهم نباشد. (مثلاً در مورد صدای دیجیتال)

چک‌سام
فیلد چک‌سام برای بررسی خطای سرایند و داده استفاده می‌شود. اگر هیچ چک‌سامی توسط فرستنده تولید نشود، این فیلد با صفر پر می‌شود. فیلد مزبور در IPv6 اختیاری نیست.



محاسبه چک‌سام
روشی که برای محاسبه چک‌سام مورد استفاده قرار می گیرد در RFC 768 تعریف شده است:

این کد حاصل جمع سرآیند، داده‌ها و یک «شبه فرآیند فرضی» (Pseudoheader) است. قالب شبه سرآیند فرضی در جدول پایین آمده است. برای محاسبه این کد ابتدا فید چک‌سام صفر فرض می شود و در صورت فرد بودن تعداد بایتها، تعدادی صفر زائد به انتهای داده‌ها اضافه می گردد تا تعداد بایتها زوج شود. الگوریتم محاسبه چک‌سام بسیار ساده است: مجموعه بایتها به صورت کلمات 16 بیتی (یعنی دو بایت دو بایت) با هم جمع شده و حاصل جمع به صورت «متمم 1» (One's Complement) منفی می شود و درون فید چک‌سام قرار می گیرد. نتیجتاً وقتی در گیرنده این محاسبه بر روی کل قطعه (شامل فیلد چک‌سام) انجام می شود نتیجه آن باید صفر باشد. در غیر اینصورت داده‌ها قابل اطمینان و سالم نیستند.

تفاوت IPv4 و IPv6 در محاسبه چک‌سام در میزان داده های محاسباتی آنها می باشد.



شبه سرآیند فرضی در IPv4
چک سام در قالب UDP IPv4 با استفاده از یک شبه سرآیند فرضی محاسبه می شود و شباهت زیادی به سرآیند واقعی یک IP دارد. این سرآیند فرضی یک سرآیند واقعی IP نمی باشد که در ارسال بسته IP دخالت دارد. جدول زیر ساختار کامل شبه سرآیند فرضی که تنها برای محاسبه چک‌سام مورد استفاده قرار می گیرد را مشخص می نماید.


(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5369;image)


محاسبه چک‌سام در IPv4 اختیاری است. اگر این کار انجام نشود، مقدار آن فیلد با صفر پر می شود.



شبه سرآیند فرضی در IPv6
زمانی که پروتکل UDP در سیستم IPv6 مورد استفاده قرار می گیرد، محاسبه آن اجباری است. روشی که برای محاسبه چک‌سام در IPv6 انجام می شود در RFC 2460 تعریف شده است. همانند IPv4 شبه سرآیند فرضی در محاسبه چک سام استفاده می شود.


(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5371;image)


قابلیت اطمینان و راه‌حل‌هایی برای کنترل ازدحام
فقدان قابلیت اطمینان بدین معناست که برنامه‌هایی که از UDP استفاده می‌کنند کلاً می‌توانند مقداری خطا یا افزونگی را بپذیرند. برخی پروتکل ها نظیر TFTP می‌توانند مکانیزم‌های ابتدایی برای برقراری قابلیت اطمینان را در لایه کاربرد به کار گیرند. در اغلب اوقات برنامه‌هایی که از UDP استفاده می‌کنند از مکانیزم‌های برقراری قابلیت اطمینان استفاده نمی‌کنند و حتی مانع از اجرای آنها می‌شوند. رسانه‌های جویباری، بازی‌های چندبازیکنه بلادرنگ و VoIP مثال هایی از برنامه‌هایی هستند که از UDP بهره می‌برند. در این برنامه‌های خاص از دست دادن بسته‌ها معمولاً مشکل حادی نیست. اگر برنامه‌ای احتیاج به برقراری قابلیت اطمینان بالا داشته باشد، باید از پروتکلی نظیر TCP استفاده کند.

در مورد UDP بر خلاف TCP مورد مهم و قابل توجهی وجود دارد که برنامه‌های مبتنی بر این پروتکل قابلیت جلوگیری از ازدحام و مکانیزم کنترلی خوبی نیستند. برنامه‌های UDP ای که به مسأله ازدحام توجهی نمی‌کنند و میزان قابل توجهی از پهنای باند را نیز اشغال می‌کنند، می‌توانند ثبات اینترنت را به مخاطره بیاندازند. مکانیزم‌های مبتنی بر شبکه‌ای وجود دارد که برای به حداقل رساندن تأثیرات مخرب، ترافیک‌های کنترل نشده UDP ارائه شده‌اند. اجزاء مبتنی بر شبکه نظیر روترها که از تکنیک‌های صف بندی و حذف بسته‌ها استفاده می‌کنند، تنها ابزار موجود برای کاهش دادن ترافیک حجیم برنامه‌های مبتنی بر UDP می‌باشند. پروتکل کنترل ازدحام داده‌نگار (به انگلیسی: DCCP یا Datagram Congestion Control Protocol) راه حلی نسبی برای حل این مشکل بالقوه‌است. این پروتکل با افزودن رفتار کنترلی مشابه TCP در سیستم میزبان، جریان‌های شدید UDP را کنترل می‌کند.



کاربردها
برنامه‌های اینترنتی متعددی از UDP بهره می‌برند:
سامانه نام دامنه (DNS): در این سیستم پرس و جوهای صورت گرفته بایستی سریع و تنها شامل یک درخواست باشند، و پاسخ آنها نیز تنها یک بسته ساده‌است.
پروتکل ساده مدیریت شبکه (SNMP): از این پروتکل برای مدیریت تجهیزات شبکه استفاده می‌شود.
پروتکل اطلاعات مسیریابی (RIP)
پروتکل پیکربندی پویای میزبان (DHCP)

انتقال صدا و تصویر معمولاً از طریق UDP صورت می‌گیرد. پروتکل‌های پخش زنده صدا و تصویر برای مدیریت از دست رفتن بسته‌ها طراحی شده‌اند تا تنها افت کیفیت ناچیزی رخ دهد، تا اینکه زمان زیادی برای ارسال دوباره بسته‌های از دست رفته صرف شود. به این دلیل که TCP و UDP هر دو در یک شبکه کار می‌کنند، بسیاری از کسب و کارها به این نتیجه رسیده‌اند که افزایش اخیر در ترافیک UDP از این برنامه‌های بلادرنگ بر کارایی برنامه‌هایی نظیر پایانه‌های فروش (POS)، سیستم‌های حسابداری و پایگاه داده که از TCP استفاده می‌کنند، آسیب می‌رسانند. زمانی که TCP متوجه از دست رفتن بسته‌ای می‌شود، نرخ انتقال داده‌هایش را کاهش می‌دهد. از آنجایی که، برنامه‌های تجاری و بلادرنگ برای کسب و کارها مهم می‌باشند، بر اهمیت توسعه راه حل‌های کیفیت خدمات (QoS) روز به روز افزوده می‌شود.



مقایسه UDP و TCP
پروتکل کنترل انتقال (TCP) یک پروتکل اتصال گرا (Connection-Oriented) می‌باشد، بدین معنا که برای برقراری ارتباط بین دو میزبان احتیاج به تکنیک «دست تکانی» یا Handshaking دارد. به محض اینکه ارتباط برقرار شد داده‌های کاربر می‌تواند به صورت دوطرفه ارسال و دریافت شود.


از جمله خصوصیات پروتکل (TCP) می‌توان به موارد زیر اشاره کرد:
قابل اطمینان - TCP تصدیق پیغام، ارسال دوباره و زمان انقضاء را مدیریت می‌کند. اگر پیغامی به مقصد نرسید این امکان را دارد که برای چندین بار این کار را انجام دهد. اگر بسته‌ای در وسط راه از دست رفت، سرور می‌تواند درخواست ارسال دوباره بسته مفقوده را اعلام کند. در TCP، از دست رفتن داده معنایی ندارد و در مواردی که زمان انقضاء (Timeout) افزایش یابد، ارتباط قطع خواهد شد.

دارای ترتیب - اگر دو پیغام بر روی یک خط ارتباطی به ترتیب فرستاده شوند، پیغام اول، اول خواهد رسید. زمانیکه قطعات داده‌ای در ترتیب اشتباه دریافت شوند، TCP تمام بسته‌های خارج از ترتیب را بافر می‌کند تا اینکه تمام بسته‌ها به طور کامل دریافت شوند، سپس تمام آنها را مرتب کرده و تحویل برنامه کاربردی می‌دهد.

سنگین - TCP برای برقراری ارتباط سوکت و پیش از شروع ارسال اطلاعات کاربر، احتیاج به سه بسته دارد. TCP با استفاده از کنترل ازدحام قابلیت اطمینان را فراهم می‌آورد.

جریانی - داده‌ها به صورت جریانی از بایت‌ها خوانده می‌شوند.


UDP یک پروتکل بی اتصال (Connectionless) مبتنی بر پیغام ساده‌است. پروتکل‌های بی اتصال نیازی به برقراری ارتباط اختصاصی ندارند. ارتباط به صورت یک طرفه و در یک مسیر ار مبدأ به مقصد و بدون در نظر گرفتن حالت یا وضعیت گیرنده برقرار می‌شود.


از جمله خصوصیات پروتکل (UDP) می‌توان به موارد زیر اشاره کرد:
غیر مطمئن - زمانی که پیغامی ارسال می‌شود، نمی‌توان فهمید که آیا این پیغام به مقصد رسیده‌است یا خیر؛ ممکن است پیغام مورد نظر در میانه راه از دست رفته باشد. در این نوع پروتکل مفهومی به نام «تصدیق» یا Acknowledgement، ارسال دوباره یا زمان انقضاء وجود ندارد.

بدون ترتیب - اگر دو پیغام به یک گیرنده فرستاده شود، ترتیب دریافت پیغام‌ها به هیچوجه مشخص نخواهد بود.

سبک - در این پروتکل هیچگونه ترتیب پیغام، ردگیری ارتباط و غیره وجود ندارد. بنابراین بار پردازشی خاصی نیز بر شبکه تحمیل نمی‌کند.

داده‌نگار - بسته‌ها به صورت تکی ارسال شده و تنها زمانیکه به مقصد برسند از نظر یکپارچگی مورد بررسی قرار می‌گیرند. بسته‌ها دارای حد صریح و روشنی هستند که برای گیرنده کاملاً مشخص است.

عدم وجود کنترل ازدحام - UDP به خودی خود از ازدحام جلوگیری نمی‌کند و این احتمال وجود دارد برنامه‌هایی که پهنای باند زیادی مصرف می‌کنند باعث بروز ازدحام شوند، مگر اینکه در لایه کاربردی تمهیداتی برای کنترل ازدحام در نظر گرفته شده باشد.
عنوان: پروتکل IP
رسال شده توسط: Zohreh Gholami در بعد از ظهر 15:13:16 - 10/14/11
پروتکل IP

پروتکل اینترنت مهمترین قراردادی است که برای مبادله اطلاعات در شبکه های اینترنتی وجود دارد. این قرارداد بنیادی‌ترین قرارداد شکل‌دهنده اینترنت می‌باشد و وظیفه مسیردهی بسته‌های اطلاعاتی را در گذر از مرزهای شبکه‌ها به عهده دارد. پروتکل اینترنت یک پروتکل لایه‌ای است که در نرم‌افزار داخلی استفاده می‌شود و در لایه ارتباط (Link) قرار می‌گیرد. آی‌پی در شرایط پروتکل لایه‌ای پایین می‌تواند خدمات جهانی دسترسی را بین کامپیوترها ارائه کند.



(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5375;image)


بسته‌سازی
داده‌های پروتکل لایهٔ فوقانی، داخل برنامه‌ها و بسته‌هایی قرار می‌گیرند که نقش هم‌زمان دارند. هیچ نصب مداری قبل از ارسال بسته‌ها به یک میزبان نیاز نیست. ارتباط در این شرایط از نوع پروتکل بدون ارتباط می‌باشد. شبکه‌های تلفنی کلیدی می‌توانند نصب مدار را عملی سازند قبل از آنکه تلفن زنگ بزند.



خدمات ارائه‌شده توسط آی‌پی
در برگیری داده‌های کاربر داخل بسته IP یک مثال از سر صفحه ارائه شده‌است. اعتبار IP می‌تواند نقش مهم ایفا کند. این بدان معنا است که شبکه‌ها نمی‌توانند بسته‌ها و موارد زیر را تضمین کنند.



اعتبار
عدم اعتبار آی‌پی، اجازهٔ وقوع هر یک از اشتباهات زیر را می‌دهد:
تخریب داده‌ها
بسته‌های دادهٔ گم‌شده
تحویل نامنظم بسته‌ها
ورود دوگانه

مزیت آی‌پی نسخهٔ ۴ این است که بی‌خطا بودن سرصفحهٔ بسته‌های آی‌پی را از طریق محاسبهٔ چک‌سام در گره‌های مسیریابی تضمین می‌کند. اثر جانبی خروج بسته‌هایی که سرصفحه نامناسب دارند، می‌تواند عدم شناخت هدف باشد. برای بررسی این مسائل، هر نوع پروتکل لایهٔ فوقانی، باید بتواند آن را کنترل کند. در تضمین این نوع فرآیند حمل لایه فوقانی می‌توان داده‌ها را پنهان کرد تا این که نظم برقرار شود.

اگر پروتکل لایهٔ فوقانی نتواند اندازهٔ دقیق را در ۲ واحد انتقال ماکزیمم توصیف کند، ارسال لایه‌ای فراوان خواهد شد و آی‌پی عامل تخریب داده‌های اصلی به داده‌های کوچک‌تر خواهد بود. آی‌پی می‌تواند نظم را دوباره برقرار کند، در این شرایط اندازه، کوچک‌تر از MTU تنظیم می‌شود. UDP و ICMP نمونه‌هایی از پروتکل‌هایی هستند که می‌توانند اندازه MTU را کاهش دهند. دلیل اصلی عدم وجود اعتبارپذیری کاهش پیچیدگی ردیاب است. این می‌تواند دسته‌های خاص از بسته‌ها را تولید کند که بهترین بازده را ارائه می‌نمایند، اگر چه هیچ نوع تضمینی وجود ندارد. تلاش بهتر در ساخت شبکه‌ها عامل دسترسی به تجربه کاربر خواهد بود. این مربوط به کنترل کار، در پایان خط ارتباطات است.



نشانی آی‌پی و مسیریابی
شاید پیچیده‌ترین ویژگی آی‌پی شامل نشانی و مسیریابی باشد. نشانی می‌تواند توصیفی از انتقال آی‌پی و طراحی زیرشبکه‌های میزبان باشد. مسیریابی نیز توسط تمام میزبان‌ها عملی است ولی باید از مسیریاب درون‌شبکه‌ای استفاده شود که IGP و EGP در آن مهم است. داده گرام آی‌پی تصمیمات را به شبکه می‌فرستد.



تاریخچه نسخه‌ها
آی‌پی رایج‌ترین عنصر در اینترنت است. پروتکل لایه‌ای شبکه‌ای که امروزه استفاده می‌شود، IPv۴ (آی‌پی نسخهٔ ۴) می‌باشد. IPv۴ در RFC-۷۹۱ (در ۱۹۸۱ میلادی) توصیف شده است.

IPv۶ جانشین IPv۴ است. برجسته‌ترین اصلاح در نسخهٔ ۶، در سامانهٔ نشانی‌دهی (addressing system) آن است. IPv۴ از نشانی ۳۲ بیتی (حدود ۴ میلیارد یا ۱۰۹ × ۴٫۳ نشانی) استفاده می‌کند. ولی IPv۶ از نشانی ۱۲۸ بیتی (۱۰۳۸ × ۳٫۴ نشانی!) استفاده خواهد کرد. پذیرش IPv۶ چندان گسترده نبوده است، اما از سال ۲۰۰۸ تمام سیستم‌های دولت آمریکا پشتیبان آن بوده‌اند.

نسخه‌های آی‌پی صفر تا ۳ نیز با توجه به نسخه فوق، بین سال‌های ۱۹۷۷ تا ۱۹۷۹ طراحی شدند. نسخه ۵ توسط IST استفاده می‌شود که یک پروتکل آزمایشی است. نسخه‌های ۶ تا ۹ نیز برای طراحی جایگزینی در نظر هستند مانند SIPP، TP/SX، PIP و TUBA، که در بین آنها فقط IPv۶ هنوز قابلیت استفاده دارد.
عنوان: پروتکل IPv4
رسال شده توسط: Zohreh Gholami در بعد از ظهر 18:38:30 - 10/14/11
پروتکل IPv4

پروتکل اینترنت نسخه 4 (به انگلیسی: Internet Protocol version 4) یا به اختصار IPv4، چهارمین بازبینی پروتکل اینترنت (IP) و اولین نسخه ایست که به گستردگی به کارگرفته شد. IPv4 به همراه IPv6 در هسته روشهای شبکه بندی بر پایه استانداردها در اینترنت هستند.IPv4 هنوز با تفاوت بسیاری پراستفاده‌ترین پروتکل لایه اینترنت است. از تاریخ ۲۰۱۰، به کار گیری نسخه ششم پروتکل اینترنت (IPv6) در مراحل آغازین است.

IPv4 در "RFC 791" ازانتشارات گروه ویژه مهندسی اینترنت (IETF) در سپتامبر 1981 - که جایگزین تعریف قدیمی تر آن در سال 1980 در "RFC 760" شد- تشریح شده است.

IPv4 پروتکلی بدون اتصال برای استفاده در شبکه‌های راهگزینی بسته لایه پیوند (مانند اترنت) است. این پروتکل بر مبنای مدل بیشترین تلاش برای تحویل کار می‌کند بدین معنی که هیچ تضمینی برای رساندن بسته‌ها به مقصد، پشت سر هم رسیدن و حفظ توالی بسته هاو یا عدم تکراری بودن بسته‌ها ارائه نمی دهد. این جنبه‌های مربوط به جامعیت داده‌ها در لایه بالایی یعنی لایه انتقال درنظرگرفته شده اند( مانند پروتکل کنترل انتقال (TCP)).


     
نشانی دهی
IPv4 از نشانی‌های 32 بیتی (4 بایتی) استفاده می کند.در نتیجه فضای نشانی را به 4,294,967,296 (232) نشانی یکتای ممکن محدود می سازد. اما فسمتی از این نشانی‌ها برای مقاصد خاصی مانند شبکه‌های خصوصی (تقریباً 18 میلیون نشانی) وچند پخشی(تقریبا 270 میلیون نشانی) رزرو شده است و شمار نشانی‌های قابل استفاده برای مسیریابی روی شبکه عمومی اینترنت کمتر می شود. همچنانکه نشانی‌های بیشتری به کاربران تخصیص می یابد به اتمام آدرس های IP نزدیک تر می شویم، هرچند که طراحی‌های مجدد ساختار نشانی دهی شبکه از راه شبکه‌های باکلاس(Classful network)، مسیریابی میان دامنه بدون کلاس (CIDR) و ترجمه نشانی شبکه (NAT) از عواملی هستند که این امر را به تعویق انداختند.

محدودیت IPv4 در شمار نشانی‌ها انگیزه ای برای ایجاد IPv6 شد که هنوز در مراحل اولیه به کارگیری قرار داردو تنها راه حل بلند مدت برای کمبود نشانی هاست.



نمایش نشانی
نشانی‌های پروتکل اینترنت نسخه 4 به شکل دهدهی نقطه دار نمایش داده می شوند. هر نشانی از چهار هشت تایی (octet) تشکیل می‌شود که در مبنای ده نوشته و با نقطه از هم جدا می شوند.


(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5381;image)


بیشتر این قالب های نمایش را همه مرورگرهای اینترنت می فهمند. علاوه بر آن اگر از نمایش نقطه دار استفاده شود، هر هشت تایی را می توان در مبنایی متفاوت نوشت. مثلا نشانی فوق را می توان به شکل 192.0x00.0002.235 نیز نشان داد.



تخصیص
نشانی دهی باکلاس (Classful Addressing)
درسیستم نشانی دهی اولیه یک نشانی آی پی به دوقسمت تقسیم می شد، شناسه شبکه که توسط باارزش‌ترین هشت تایی (بالاترین مرتبه) نشانی مشخص می گردید و شناسه میزبان که توسط 3 هشت تایی باقیمانده مشخص می گردید و ازاین رو به "فیلد باقیمانده" مشهور بود. این روش امکان نشانی دهی تا حداکثر 256 شبکه را فراهم می کرد که به زودی معلوم شد که این تعداد ناکافی است.

برای غلبه بر این محدودیت، در سیستمی که بعدها به نام شبکه بندی باکلاس خوانده شد، باارزشترین هشت تایی در تعریفی جدید به کلاسهایی از شبکه‌ها تقسیم شد.این سیستم پنج کلاس نشانی تعریف می کند:A,B,C,D و E. کلاسهای A,B,C تعداد بیت های متفاوتی برای مشخص کردن شبکه دارندو باقی نشانی مانند قبل برای مشخص کردن یک میزبان درون شبکه به کار می رود. بدین ترتیب کلاس های شبکه ظرفیت های متفاوتی برای نشانی دهی به میزبان ها دارند. کلاس D برای نشانی‌های چندپخشی و کلاس E برای کاربردهای آینده رزرو شدند.



نشانی دهی بدون کلاس (Classless Addressing)
زیرشبکه بندی
در سال 1985 زیرشبکه‌ها معرفی شدند که امکان تقسیم شبکه‌های باکلاس را ایجاد کرد.

پوشش زیرشبکه با طول متغیر(Variable Length Subnet Mask)
در سال 1987 پوشش زیرشبکه با طول متغیر(VLSM) معرفی شد که برای ایجاد زیر شبکه هایی با اندازه‌های متفاوت به کار می رود.

مسیریابی میان دامنه ای بدون کلاس (CIDR) و ابرشبکه بندی (Supernetting)
درحوالی سال 1993 مسیریابی میان دامنه بدون کلاس(Classless Inter-Domain Routing) معرفی شد. CIDR برای پیاده سازی ابرشبکه بندی به کار می رود. ابر شبکه بندی انبوهش مسیر را ممکن می سازد. CIDR نشان گذاری پیشوندی را معرفی کرد که به نام نشان گذاری سی آی دی آر (CIDR) نیز شناخته می شود. این نشان گذاری اکنون در هر سه مورد نشانی دهی بدون کلاس به کار می رود : زیرشبکه بندی (subnetting)، پوشش زیرشبکه با طول متغیر(VLSM)و ابرشبکه بندی supernetting

CIDR جانشین سیستم ابتدایی کلاس های آی پی شد و سیستم قدیم به دلیل طراحی مبتنی بر کلاس، در مقابله با واژه (بدون کلاس)Classless به نام (باکلاس)classful خوانده شد. مزیت اصلی استفاده از CIDR این است که می توان هر فضای نشانی را تقسیم نمود تا امکان تخصیص بلوک های کوچکتر یا بزرگتر به کاربران بوجود آید.

ساختار سلسله مراتبی CIDR تحت نظارت سازمان مرجع شماره‌های تخصیص داده شده( Internet Assigned Numbers Authority یا IANA) و دفاتر ثبت منطقه ای اینترنت (Regional Internet Registry یا RIR) تخصیص نشانی‌ها در جهان را مدیریت می کند. هر RIR یک پایگاه داده WHOIS دارد که برای جستجوی عموم در دسترس است و حاوی اطلاعات مربوط به تخصیص آی پی هاست. اطلاعات این پایگاه داده در بسیاری از ابزارهایی که مکان جغرافیایی یک نشانی آی پی را مشخص می کنند نقش مرکزی دارد.



نشانی‌های ویژه


(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5383;image)


شبکه‌های خصوصی

از تقریباً 4 میلیارد نشانی آی پی، سه دامنه از آن برای شبکه بندی خصوصی رزرو شده اند. این دامنه نشانی‌ها خارج از شبکه‌های خصوصی قابل مسیر یابی نیستند و ماشین های خصوصی نمی توانند مستقیماً با شبکه‌های عمومی ارتباط داشته باشند، اما می توانند از طریق ترجمه نشانی شبکه (NAT) این کار را انجام دهند.

دامنه‌های زیر سه دامنه ای هستند که برای شبکه‌های خصوصی رزرو شده اند.


(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5385;image)


بسته هایی که نشانی خصوصی داشته باشند، عمدا توسط مسیریابها نادیده گرفته می شوند. بنابراین برقراری ارتباط بین دو شبکه خصوصی بدون داشتن امکانات اضافی امکانپذیر نیست. برای انجام این کار می توان از شبکه خصوصی مجازی (VPN) استفاده کرد.

VPN‌ها یک تونل ارتباطی بین دوشبکه و ازطریق شبکه عمومی درست می کنند که دو سر انتهایی آن به عنوان مسیریاب هایی برای بسته‌های شبکه‌های خصوصی عمل می کنند. این مسیریابها بسته ای را که نشانی خصوصی دارد پوشش می دهند و سرآیند هایی با نشانی قابل مسیر یابی در شبکه عمومی به بسته اضافه می کنند تا بتوانند آن را از راه شبکه عمومی به مسیریاب مقابل در انتهای دیگر تونل تحویل دهند و در آنجا سرآیندهای نشانی عمومی بسته حذف می‌شود و بسته اولیه به ماشین محلی مقصد تحویل داده می شود.

به صورت اختیاری می توان بسته‌های کپسول شده (پوشش داده شده) را برای حفظ امنیت داده درهنگام عبور از شبکه عمومی، رمزگذاری نمود.



نشانی دهی پیوند-محلی Link-Local Addressing
RFC 5735 یک بلوک نشانی - 169.254.0.0/16 - برای استفاده ویژه در نشانی دهی پیوند-محلی تعریف می کند. این نشانی‌ها تنها در پیوند(مثل یک قطعه شبکه محلی ویا ارتباط نقطه به نقطه) معتبر هستند. این نشانی‌ها قابل مسیر یابی نیستند و نمی توانند نشانی مبدا یا مقصد بسته ای باشند که از اینترنت عبور می کند. نشانی‌های پیوند-محلی برای پیکربندی خودکار(Autoconfiguration) میزبان هایی که قادر نیستند از طریق DHCP و یا تنظیمات داخلی خود، نشانی بگیرند.

وقتی که این بلوک نشانی رزرو شد، هیچ ساز وکار استانداردی برای پیکربندی خودکارنشانی وجود نداشت. برای پر کردن این خلا مایکروسافت یک پیاده سازی از آن با عنوان نشانی دهی آی پی خصوصی خودکار(Automatic Private IP Addressing یا APIPA). به دلیل قدرت مایکروسافت در بازار، APIPA در میلیون ها ماشین به کار رفت و تبدیل به یک استاندارد عملی (غیر رسمی) شد. چندین سال بعد IETF یک استاندارد رسمی برای این کارکرد بانام پیکربندی پویای نشانی‌های آی پی پیوند-محلی به وجود آورد.



میزبان خانگی (Localhost)
دامنه نشانی 127.0.0.1 تا 127.255.255.255 (127.0.0.1/8) برای ارتباط میزبان خانگی نشانی‌های درون این دامنه هرگز خارج از رایانه میزبان ظاهر نمی شوند و بسته هایی که به این نشانی فرستاده شوند به همان دستگاه مجازی شبکه بازمی گردند.



نشانی هایی که به 0 یا 255 ختم می شوند
این تنهایک اشتباه عمومی است که گمان می رود هرگز نمی توان نشانی هایی که به 0 یا 255 ختم می شوند را به ماشینی تخصیص داد. این موضوع تنها در صورتی که پوشش زیرشبکه 24 بیت و یا بیشتر باشد صادق است. - شبکه‌های کلاس C و یا مطابق نمادگذاری CIDR پوشش‌های زیرشبکه 24/ تا 32/ (255.255.255.0 تا 255.255.255.255)

در نشانی دهی با کلاس تنها سه پوشش زیر شبکه (Subnet Mask) ممکن است : کلاس A - 255.0.0.0، کلاس B - 255.255.0.0 و کلاس C - 255.255.255.0 مثلاً در زیرشبک192.168.5.0/255.255.255.0 شناسه 192.168.5.0 به کل زیرشبکه اشاره می‌کند و نمی تواند به یک ماشین تنها در آن زیر شبکه تخصیص داده شود.

یک نشانی پخشی (broadcast address) به نشانی گفته می‌شود که اجازه می دهد اطلاعات به تمام ماشینهای یک زیر شبکه فرستاده شود. آدرس پخشی یک زیر شبکه طی یک عملیات "یا" ی بیتی بین مکمل بیتی پوشش زیر شبکه و شناسه شبکه به دست می آید. در مورد مثال بالا نشانی پخشی 192.168.5.255 خواهد بود. برای جلوگیری از اشتباه این نشانی نیز قابل تخصیص دادن به ماشینها نمی باشد. در یک شبکه کلاس A یا B یا C نشانی پخشی همیشه به 255 ختم می شود.

با اختراع CIDR آدرس های پخشی الزاما به 255 ختم نمی شوند.

به طور کلی اولین آدرس هر زیرشبکه، نشانی شبکه و آخرین آدرس نشانی پخشی آن شبکه هستند و بقیه نشانی‌ها را می توان برای ماشین های شبکه استفاده کرد.



ترجمه نشانی
میزبان های روی اینترنت معمولاً به جای نشانی آی پی با نام دامنه شناخته می شوند (مانند fa.wikipedia.com ، iran.ir ، google.com) اما مسیریابی در اینترنت بر اساس نام نیست و با استفاده از نشانی آی پی که به این نام‌های دامنه تعلق می گیرد، بسته‌ها مسیریابی می شوند. پس لازم است که نام‌های دامنه به نشانی‌های آی پی ترجمه شوند.

سامانه نام دامنه (DNS) کار تبدیل نام‌ها به نشانی‌ها و نشانی‌ها به نامها را انجام می دهد. DNS ساختار سلسله مراتبی دارد و می تواند ترجمه یک فضای نام را به کارساز(سرور)‌های DNS دیگر بسپارد.

سامانه نام دامنه قابل قیاس با راهنمای تلفن است که نامها را به شماره تلفن تبدیل می کند.



پایان یافتن نشانی‌ها
به دلیل رشد سریع اینترنت نشانی‌های تخصیص نیافته پروتکل اینترنت رو به اتمام است. عوامل زیر باعث سرعت بخشیدن به اتمام نشانی هاست:
دستگاه های موبایل - مانند لپ تاپ و دستیار شخصی دیجیتال(PDA)
دستگاه های همیشه روشن - مانند مودم ADSL و مودم کابلی
افزایش شمار کاربران اینترنت

راه حل استاندارد مهاجرت به پروتکل اینترنت نسخه 6 است. اما روش های زیر نیز باعث کندترشدن اتمام نشانی هاست:
ترجمه نشانی شبکه (NAT)
استفاده از شبکه‌های خصوصی
میزبانی مجازی بر پایه نام

از تاریخ آوریل ۲۰۰۸ پیش بینی‌ها حاکی از این است که نشانیهای تخصیص نیافته بین فوریه 2010 و مه 2011 تمام خواهد شد.



ترجمه نشانی شبکه (NAT)
کمبود نشانی‌های آی پی از دهه 1990 باعث پیدایش روشهای استفاده کارآمد تر از نشانی‌ها شد. یکی از این روش‌ها ترجمه نشانی شبکه است. دستگاه های NAT کل شبکه خصوصی را پشت یک نشانی آی پی عمومی پنهان می کنند. بسیاری از ارائه دهندگان اینترنت از این روش استفاده می کنند.



ساختار بسته
یک بسته آی پی از دو بخش سرآیند و داده تشکیل می شود



سرآیند
سرآیند بسته آی پی نسخه 4 از 13 فیلد تشکیل می‌شود که 12 تای آنها اجباری هستند. فیلد سیزدهم اختیاری است. این فیلدها به گونه ای در سرآیند بسته بندی می شوند که پرارزش‌ترین بایت در ابتدا بیاید.


(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5387;image)


نسخه:
اولین فیلد در سرآیند یک بسته آی پی، فیلد 4 بیتی نسخه است. مقدار این فیلد برای بسته آی پی نسخه چهار، 4 می باشد.

اندازه سرآیند (IHL): این فیلد طول سرآیند بسته را بر حسب تعداد کلمه های 32 بیتی (Word) مشخص می کند. از آنجا که در یک بسته آی پی نسخه 4 طول فیلد اختیاری ثابت نیست، اندازه سرآیند در این فیلد ذخیره می‌شود (که برابر با محل شروع فیلد داده نیز هست). کمترین مقدار مجاز برای این فیلد 5 است (RFC 791) که برابر با 160=32×5 بیت می باشد. و از آنجا که این فیلد 4 بیتی است بیشترین مقدار آن 15 کلمه یا 480=32×15 بیت است.

سرویس های متمایز: در ابتدا این فیلد به عنوان نوع سرویس (TOS) تعریف شد. اکنون این فیلد در RFC 2474 برای سرویس های متمایز (DiffServ) و در RFC 3168 برای هشدارصریح ازدحام (Explicit Congestion Notification یا ECN) تعریف می شود. فناوری های جدیدی در حال پدید آمدن هستند که نیاز به جریان بی درنگ داده‌ها دارند و از این فیلد استفاده می کنند. نمونه این فناوری ها صدا روی پروتکل اینترنت (VoIP) است که برای مبادله داده‌های صوتی دو طرفه به کار می رود.

هدف اولیه از فیلد نوع سرویس (TOS) این بود که فرستنده بسته ترجیح خود را در مورد نوع برخورد بابسته در اینترنت مشخص کند. مثلاً فرستنده می تواند با قرار دادن مقادیری در این فیلد ترجیح خودرا برای تاخیر کمتر و یا قابلیت اطمینان بیشتر اعلام کند. اما در عمل این فیلد زیاد که کارگرفته نشد و توسط اکثر مسیریاب های تجاری نادیده گرفته می شد. در نتیجه پژوهش‌ها و آزمایش‌ها برای ایجاد کاربردی برای این فیلد، تعریف فیلد سرویس های متمایز (DS) برای آن ارائه شد.

بنا به تعریف RFC 791 این فیلد از 8 بیت برای مشخص کردن نوع سرویس به شرح زیر استفاده می کند:
بیتهای 0 تا 2 : تقدم
بیت 3 : 0= تاخیر معمولی 1=تاخیر کم
بیت 4 : 0=عملکرد معمولی 1=عملکرد بالا
بیت 5 : 0= قابلیت اطمینان معمولی 1=قابلیت اطمینان بالا
بیت 6 : 0=هزینه معمولی 1=کمینه کردن هزینه‌های مالی (تعریف شده در RFC 1349)
بیت 7 : هرگز تعریف نشده است

اندازه کل بسته: این فیلد 16 بیتی اندازه کل بسته شامل سرآیند + داده را بر حسب بایت مشخص می کند. کمترین اندازه بسته 20 بایت است (20بایت سرآیند + 0 بایت داده). اندازه بیشینه بسته 65535 (مقدار بیشینه یک کلمه16 بیتی) بایت می باشد. هر میزبان لازم است که بسته‌های با طول حداقل 576 بایت را پردازش کند اگرچه میزبان های امروزی بسته‌های بسیاز بزرگتر را پردازش می کنند. در برخی از شبکه‌ها محدودیت هایی برای اندازه بسته‌ها گذاشته می‌شود که در این مورد باید بسته‌ها چندپاره (fragment) شوند.

شناسایی: این فیلد یک فیلد شناسایی است و برای شناسه گذاری یکتا بر روی قطعات مختلف یک بسته چند پاره شده بکار می روند.

پرچم‌ها: یک فیلد 3 بیتی است که برای کنترل وشناسایی قطعات یک بسته چندپاره شده به کار می رود:
بیت 0 : رزرو شده.باید همیشه 0 باشد[note ۱]
بیت 1 : چندپاره نکن (DF)
بیت 2 : قطعات بیشتر (MF)
اگر بیت DF یک (روشن) باشد و برای مسیریابی بسته نیاز به چندپاره کردن آن باشد، به ناچار بسته حذف می شود.
وقتی که یک بسته پند پاره می‌شود همه قطعات آن به استثنای قطعه آخر باید پرچم MF را مقدار 1 (روشن) بدهند.

افست قطعه: فیلدی 13 بیتی است که شماره یک قطعه را بر حسب واحدهای 8 بایتی، تسبت به نقطه شروع بسته اولیه چندپاره نشده نشان می دهد. افست اولین قطعه صفر است.

عمر باقیمانده بسته (TTL): این فیلد 8 بیتی از باقی ماندن بسته‌های سرگردان آی پی در شبکه جلوگیری می کند. مقدار این بسته توسط پیش فرض سیستم تعیین می‌شود و پس از عبور از هر مسیریاب یک شماره از این فیلد کم کی شود. اگر این مقدار صفر شود مسیریاب بسته را حذف می‌کند و یک پیام ICMP به فرستنده بسته می فرستد و فرستنده متوجه می‌شود که عمر بسته پایان یافته است. برنامه‌های traceroute بر اساس همین پیام ICMP کار می کنند.

مجموع مقابله ای سرآیند (Header Checksum): این فیلد 16 بیتی برای کشف خطا به کار می رود. در هر جهش (hop) باید مجموع مقابله ای سرآیند محاسبه و با مقدار این فیلد مقایسه شود. اگر این دو مقدار برابر نباشند به معنی بروز خطای انتقال است و بسته حذف می شود. این شیوه تنها برای کشف خطا در سرآیند است و در مورد خطای داده‌ها پروتکلی که در بسته آی پی بسته بندی (encapsulate) شده (پروتکل لایه بالاتر) مسئول است. هر دو پروتکل UDP و TCP نیز فیلد مجموع مقابله ای دارند.

پروتکل: این فیلد پروتکلی را که در بخش داده بسته استفاده شده معرفی می کند. IANA لیستی از پروتکلها وشماره آنها را ارائه می دهد که ابتدا در RFC 790 تعریف شد. از آنجا که در هر جهش (hop) فیلد TTL تغییر کرده و کاهش می یابد و ممکن است چندپارگی (fragmentation) نیز انجام شود باید در هر جهش (مثلا در هر مسیریاب) مجموع مقابله ای سرآیند از نو محاسبه شود. روش محاسبه مجموع مقابله ای در RFC 1071 بیان شده است.

نشانی مبدا: هر نشانی IPv4 از چهار بایت تشکیل شده. در این فیلد مقدار باینری هر هشت تایی (octet) از نشانی در بایت مربوطه قرار می گیرد. این نشانی فرستنده بسته است. اگر از ترجمه نشانی شبکه (NAT) استفاده شده باشد در این صورت این فیلد نشانی واقعی مبدا را مشخص نمی کند. بلکه ماشینی که عمل NAT را انجام می دهد آدرس خود را در این فیلد می گذارد و پاسخ بسته نیز به ماشین NAT فرستاده می‌شود که در آنجا به نشانی واقعی میزبان ترجمه می گردد.

نشانی مقصد: مشابه فیلد قبلی است با این تفاوت که نشانی گیرنده بسته را مشخص می کند.

انتخاب ها: این فیلد اختیاری است و غالباً مورد استفاده قرار نمی گیرد. در صورت استفاده از این فیلد، فیلد IHL باید به گونه ای مقداردهی شود که اندازه انتخابهای اضافه شده را نیز شامل شود. اگر پایان این انتخاب ها الزاماً بر پایان سرآیند منطبق نباشد می توان از نشان EOL (پایان لیست انتخابها) برای مشخص نمودن پایان انتخاب ها استفاده نمود. مقادیری که می توانند در این فیلد قرار بگیرند عبارتند از:

(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5391;image)


نکته: اگر طول سرآیند بیشتر از 5 باشد به این معنی است که فیلد انتخابها وجود دارد و باید مورد توجه قرار گیرد.
نکته: گاهی فیلدهای کپی، رده انتخاب، شماره انتخاب را با هم به عنوان فیلد نوع انتخاب بیان می کنند.



داده
آخرین فیلد بسته جزو سرآیند نیست و در محاسبه مجموع مقابله ای استفاده نمی شود. محتویات فیلد داده در فیلد پروتکل سرآیند مشخص می‌شود و می تواند هر یک از پروتکلهای لایه انتقال باشد.



برخی از مهم ترین پروتکل ها به همراه شماره پروتکل به قرار زیر است:
1: پروتکل پیام کنترلی اینترنت (ICMP)
2: پروتکل مدیریت گروه اینترنت]] (IGMP)
6: پروتکل کنترل انتقال (TCP)
17: پروتکل داده نگار کاربر (UDP)
89: نخست کوتاه‌ترین مسیر باز (OSPF)
132: پروتکل انتقال کنترل جریان (SCTP)




پروتکل های کمکی
آی پی پروتکلی است که میان شبکه بندی را در لایه اینترنت امکانپذیر می‌کند و از این رو اینترنت را می سازد. آی پی از یک سیستم نشانی دهی منطقی استفاده می کند. نشانی‌های آی پی به سخت افزار گره نخورده اند و یک واسط شبکه می تواند چندین نشانی آی پی داشته باشد. میزبانها و مسیریابها نیاز دارند که ارتباط بین واسط های دستگاه و نشانه‌های آی پی را بفهمند تا بتوانند به درستی یک بسته آی پی را روی لینک به مقصد تحویل دهند. پروتکل ترجمه نشانی (ARP) ترجمه ازنشانی‌های آی پی به نشانی‌های فیزیکی (MAC Address) را انجام می دهد. پروتکل پیکربندی پویای میزبان (DHCP) برای تخصیص خودکار نشانی به میزبان ها به کار می رود.
عنوان: پروتکل IPv6
رسال شده توسط: Zohreh Gholami در بعد از ظهر 20:58:09 - 10/14/11
امنیت پروتکل IPv6
مسلما IPv6 یکی از بزرگترین و فراگیرترین تغییراتی بود که بر روی ساختارهای پایه‌ای اینترنت اعمال شد. تغییری که در طول 20 سال گذشته بی سابقه بوده است. در حقیقت نسخه 1 تا 3 پروتکل IP هیچگاه به کار برده نشد، همین اتفاق برای نسخه پنجم نیز افتاد. IPv4 تا زمانی که تمامی پروتکل‌ها به درستی وظایف خود را انجام می‌دانند یک چیز واقعاً مفید بود، به خصوص که طراحی آن به سال 1970 باز می گشت و امتحان خود را پس داده بود. اما این مجموعه یک سری مشکلات داشت هر کامپیوتر بر روی شبکه احتیاج به آدرس اینترنتی مخصوص خود داشت و IPv4 فقط 32 بیت داشت. چون 30 سال قبل به علت مسائل تکنیکی تعداد کل وسائل مربوط به شبکه از 32^2 یا 4,294,967,296 کمتر بود – چیزی نزدیک به 4 میلیارد – که مشکل بزرگی به نظر نمی‌رسید.

اما امروزه با وجود صدها میلیون استفاده کننده اینترنت و در حالیکه آدرس‌های اینترنتی بر روی تلفن‌های همراهی که از جستجوگرهای اینترنتی کوچک استفاده می‌کنند و وسائل بازی و خانگی مانند یخچال و تلویزیون و... که به زودی و برای راحتی و کارایی بیشتر قرار است به اینترنت وصل شوند به کار برده شود کاملا مشخص می‌شود که چرا این 32 بیت آدرس به زودی تمام خواهد شد. بنابراین لزوم استفاده از IPv6 مطرح شد. در این راستا مهمترین تغییر چهار برابر شدن فضای آدرس دهی از 32 به 128 بیت درنسخه جدید IP یعنی IPv6 بود .در عمل از فضای آدرس دهی جدید به خوبی استفاده نخواهد شد، با این وجود هیچ گاه مشکل کمبود آدرس به وجود نخواهد آمد. به طور خلاصه برای هر کدام از ما 60 هزار میلیارد آدرس IP فراهم خواهد شد. گسترش IPv6 احتیاج به بازنگری در سیستمهای شبکه‌ای و تغییر پیکر بندی صدها میلیون کامپیوتر در سراسر جهان خواهد داشت. مساله امنیت نیز یکی از مهمترین مسایل در این نسخه می‌باشد که بایستی بصورت وسیع به آن پرداخته شود.



امکانات و ویژگی‌های جدید IPv6
شاید نیاز به توسعه تعداد آدرس‌های IP با توجه به وضعیت بحرانی موجود به عنوان یکی از اهداف مهم طراحی و پیاده سازی IPv6 ذکر شود ولی تمام داستان به اینجا ختم نمی‌شود و دلایل متعدد دیگری نیز در این زمینه مطرح می‌باشد IPv6. بگونه‌ای طراحی شده است تا ضمن ایجاد یک محیط همگرا زمینه استفاده از صوت، تصویر و سرویس‌های داده را بر روی شبکه‌ای با زیرساخت IP فراهم نماید. بدین منظور، امکانات و پتانسیل‌های پیشرفته‌ای در IPv6 پیش بینی شده است:


افزایش فضای آدرس دهی: یکی از مهم ترین مزایای IPv6، افزایش تعداد فضای آدرس دهی است. فضای آدرس دهی IPv6 به اندازه‌ای زیاد است که شاید نتوان آن را با فضای آدرس دهی IPv4 مقایسه نمود. در IPv4، تعداد 4,294,967,296 فضای آدرس دهی وجود دارد (256 به توان 4 معادل با 2 به توان 32 آدرس) در حالی که این عدد در IPv6 به رقم 340,282,366,920,938,463,463,374,607,431,768,211,456 می‌رسد (256 به توان 16 معادل با 2 به توان 128 آدرس). افزایش آدرس‌های سراسری قابل روت به سازمان‌ها این اجازه را خواهد داد که مسیر خود را از آدرس‌های IP غیرقابل روت ارائه شده توسط NAT جدا نموده و برنامه‌های مورد نیاز خود را در یک محیط واقعی end-to-end استفاده نمایند.

پیکربندی اتوماتیک stateless: پیکربندی اتوماتیک IP در IPv4 از طریق سرویس دهنده DHCP انجام می‌شود. در IPv6 این کار توسط DHCPv6 انجام خواهد شد. در IPv6 این وضعیت توسعه و به پیکربندی اتوماتیک stateless تعمیم یافته است. با استفاده از پیکربندی اتوماتیک stateless به دستگاه‌ها اجازه داده می‌شود که پیکربندی آدرس‌های IPv6 خود را از طریق ارتباط با یک روتر مجاور انجام دهند .با این که پیکربندی اتوماتیک stateless برای اکثر محیط‌ها دارای مزایائی است، ولی در شبکه هائی که دارای تعداد زیادی از دستگاه‌ها با قابلیت محدود مدیریتی می‌باشند، مسائلی را به دنبال خواهد داشت. یک شبکه مبتنی بر تعداد زیادی سنسور که ممکن است شامل میلیون‌ها دستگاه بی سیم راه دور باشد که صرفا" بر روی شبکه قابل دسترس می‌باشند، نمونه‌ای در این زمینه است.

پیکربندی اتوماتیک به سازمان‌ها کمک خواهد کرد که هزینه نگهداری و مدیریت شبکه خود را کاهش دهند .با این که پیکربندی اتوماتیک آدرس دهی خصوصی موسوم به APIPA برگرفته از Automatic Private IP Addressing، دارای خصایص مشابهی در خصوص پیکربندی است ولی ماهیت آن با پیکربندی اتوماتیک stateless کاملا" متفاوت است APIPA از یک محدوده خاص فضای آدرس دهی) IPاز محدوده IP:169.254.0.1 تا (IP:169.254.255.254 در مواردی که یک سرویس دهنده DHCP در شبکه موجود نباشد و یا سرویس گیرنده قادر به برقراری ارتباط با آن نباشد، استفاده می نماید. از پروتکل ARP برگرفته از Address Resolution) (Protocol به منظور بررسی منحصربفرد بودن آدرس IP بر روی یک شبکه محلی (LAN ) استفاده می‌گردد. زمانی که یک سرویس دهنده DHCP در دسترس قرار بگیرد، آدرس‌های IP سرویس گیرندگان به صورت اتوماتیک بهنگام خواهند شد.

extension header با این که هدر IPv6 در مقام مقایسه با IPv4 بسیار ساده تر شده است، ولی امکان ارائه قابلیت‌های پیشرفته در سطح هدر و بسته اطلاعاتی IP پیش بینی شده است. با اضافه کردن هدر به هدر پایه IPv6 قابلیت‌های چشمگیری به آن اضافه شده است. بدین ترتیب، هدر پایه ثابت خواهد ماند و در صورت ضرورت می‌توان قابلیت‌های جدید را از طریق extension header به آن اضافه نمود.

امنیت اجباری: با این که در IPv4 امکان استفاده از IPsec برگرفته از( Internet Protocol security ) وجود دارد، ولی توجه داشته باشید که ویژگی فوق به عنوان یک قابلیت جدید به پروتکل فوق اضافه می‌گردد تا از آن در مواردی نظیر tunneling، رمزنگاری شبکه به منظور دستیابی راه دور VPNs برگرفته از ( Virtual Private Networks ) و ارتباط با سایت‌ها استفاده گردد. تعداد زیادی از سازمان‌ها از پروتکل IPsec در موارد خاصی استفاده می نمایند ولی وجود موانعی نظیر NAT، می‌تواند زمینه بکارگیری آن را با مشکل مواجه نماید .در IPv6، پروتکل IPsec به عنوان بخشی الزامی در پیاده سازی مطرح شده است تا به کمک آن یک زیرساخت امنیتی مناسب به منظور ارائه سرویس‌های امنتیی نظیر تائید، یکپارچگی و اعتمادپذیری فراهم گردد . ظرفیت عملیاتی IPsec به گونه‌ای است که سازمان‌ها به کمک آن می‌توانند وضعیت مدل امنیتی خود را بهبود و سیاست‌های امنیتی خود را توسعه دهند.



فواید IPv6
ویژگی‌های جدید IPv6 فواید زیادی را برای کسب و کارهای مختلف به ارمغان می‌آورد:

•کاهش هزینه‌های مدیریت شبکه: ویژگی‌های auto-configuration و آدرس‌دهی سلسله مراتبی مدیریت شبکه IPv6 را آسان می‌کند.

•بهینه سازی برای شبکه‌های نسل آینده(NGN): رها شدن از NAT مدل Peer-To-Peer را مجدداً فعال می‌کند و به پیاده سازی application ها، ارتباطات و راه‌حل‌های متحرک جدید مثل VOIP کمک می‌کند.

•محافظت از دارایی‌های شرکت: IPSec مجتمع، IPv6 را ذاتاً امن می‌کند و امکان داشتن یک استراتژی متحد برای کل شبکه را فراهم می‌کند.

•محافظت از سرمایه‌گذاری: امکان گذر و انتقال آسان و برنامه‌ریزی شده از IPV4 به IPV6. امکان حضور هر دو پروتکل در فاز انتقال وجود دارد.



بررسی مشکلات امنیتی IPv6
شاید بزرگترین مناقشه بر سر موضوع امنیت بود. همه بر این اصل که امنیت لازم است اشتراک نظر داشتند. دعوا بر سر چگونگی رسیدن به امنیت و محل پرداختن به آن بود. اولین محل پرداختن به امنیت لایه شبکه است. استدلال موافقین مبنی بر آن بود که پیاده سازی امنیت در لایه شبکه، سرویسی استاندارد را فراهم می‌آورد که تمام برنامه‌های کاربردی بدون هیچگونه برنامه ریزی قبلی می‌توانند از آن بهره بگیرند. استدلال مخالفین نیز آن بود که برنامه‌های کاربردی امن، عموماً به هیچ مکانیزمی کمتر از End-to-End Encryption احتیاج ندارند، به نحوی که پروسه مبداخودش داده‌های ارسالی خود را رمز کرده و پروسه مقصد آنها را از رمز خارج کند.

هر چیزی کمتر از این، می‌تواند کاربر را با خطراتی مواجه کند که از اشکالات امنیتی لایه شبکه ناشی می‌شود و هیچ تقصیری متوجه او نیست. پاسخ به آن استدلال این بود که کاربر می‌تواند امنیت لایه IP را نادیده بگیرد و کار خودش را انجام دهد! پاسخ نهایی مخالفین نیز آن بود که افرادی که به عملکرد صحیح شبکه (در خصوص امنیت )اعتماد ندارند چرا باید هزینه پیاده سازی سنگین و کندی IP را بپردازند!! یکی از جنبه‌های مربوط به امنیت این حقیقت بود که بسیاری از کشورها قوانین سختگیرانه‌ای در مورد صادرات محصولات مرتبط با رمز نگاری وضع کرده اند. از مثالهای بارز می‌توان به فرانسه و عراق اشاره کرد که حتی استفاده از رمزنگاری در داخل را نیز محدود کرده اند و عموم افراد نمی‌توانند چیزی را از پلیس مخفی نگه دارند. در نتیجه هر گونه پیاده سازی از IP که از روشهای رمز نگاری قوی استفاده می‌کند مجوز صدور ایالات متحده (و بسایری کشورهای دیگر) را نخواهد گرفت. پیاده سازی دو نرم‌افزار یکی برای کاربرد داخلی و یکی برای صادرات، موضوعی است که عرضه کنندگان صنعت کامپیوتر با آن مخالفند.



امنیت در IPv6
امنیت یکی از مشخصات داخلی پروتکل IPv6 است که دارای هر دو مشخصه تصدیق (Authentication) و رمزنگاری (Encryption) در لایه IP پروتکل جدید است. IETF سازمانی است که به گروه کاری امنیت در IP معروف است. این سازمان وظیفه دارد که مکانیزم های امنیتی مورد نیاز در لایه‌های مختلف IP را هم در IPv6 و هم در IPv4 جهت گسترش و بهبود استانداردهای مورد نیاز بر عهده گیرد.

همچنین این گروه وظیفه دارد پروتکل‌های مدیریتی کلید عمومی(Key Management Protocols) را جهت استفاده بیشتر در شبکه جهانی اینترنت توسعه و گسترش دهد. تصدیق (Authentication) این قابلیت را به گیرنده بسته می‌دهد که مطمئن شود آدرس مبدا معتبر بوده و بسته در طول زمان انتقال دچار تغییر و دستکاری نخواهد شد. رمز نگاری(Encryption) اطمینان می بخشد که تنها گیرنده اصلی بسته می‌تواند به محتویات آن دست یابد. به عبارت دیگر رمز نگاری باعث می‌شود که تنها گیرنده‌ای که بسته به نام او ارسال شده است، می‌تواند به محتویات آن دسترسی داشته باشد. برای بررسی و تحلیل این مزایا یک سیستم کلیدی بکار گرفته می‌شود که به موجب آن فرستنده‌ها و گیرنده‌ها بر روی یک مقدار کلیدی که مورد استفاده قرار می‌گیرد با هم به توافق می‌رسند. سیستم مدیریت کلید عمومی که توسط طراحان IPv6 پذیرفته شده است، مکانیزم ISAKMP می‌باشد، که با ایجاد و تولید کلید رمز سر و کار دارد و روشهای اجرای عمومی پروتکل مدیریت کلید را تامین می‌کند. پیغامهای ISAKMP با استفاده از پروتکل UDP رد و بدل می‌شوند و از شماره پورت 500 استفاده می‌کند.

IPv6 لزوم IPSEC را اجباری می‌کند و درنتیجه یک قالب امنیتی یک پارچه برای ارتباطات اینترنتی ایجادمی‌کند. IPSEC برای پیاده‌سازی رمزنگاری و نیز تصدیق استفاده می‌شود. در بسیاری از پیاده‌سازی‌های IPv4 امکان فعال سازی IPSEC نمی‌باشد و در نتیجه سطح امنیت کاهش می‌یابد.



پروتکل امنیت در لایه شبکه IPSec
همانگونه که ذکر شد، بحث امنیت داده‌ها و اطلاعات در IPv6 از اهمیت بالایی برخوردارست. با گسترش حملات کامپیوتری، اصالت، جامعیت، هویت‌شناسی و محرمانگی اطلاعات خصوصاَ اطلاعات حیاتی افراد و سازمانها در معرض خطر قرار خواهد گرفت. از این رو استفاده از پروتکل IPSec، باعث ایمن سازی فضای اطلاعات خواهد شد. پروتکل IPSec یکی از استانداردهای VPN است که با استفاده از مکانیزم های هویت‌شناسی و رمزنگاری مانع از گوش دادن به داده‌ها یا دستکاری و خراب کاری آنها می‌شود. قابل توجه‌ترین موارد استفاده از آن به صورت شبکه به شبکه و نیز دسترسی از راه دور(کامپیوتر به شبکه) می‌باشند. در واقع امنیت شبکه‌های خصوصی مجازی VPN از چندین روش امکانپذیر می‌باشد که عبارتند از دیوار آتش, IPSec , AAA Server و کپسوله سازی. اما روش IPSec به علت امن بودن، پایداری بالا، ارزان بودن، انعطاف پذیر بودن و مدیریت بالا مورد توجه قرار گرفته است.

مطابق با تعریف IETF پروتکل IPSec به این شکل تعریف می‌شود: "یک پروتکل امنیتی در لایه شبکه که خدمات رمزنگاری را تامین می‌کند. خدماتی که بصورت منعطف به پشتیبانی ترکیبی از تایید هویت، جامعیت، کنترل دسترسی و محرمانگی می‌پردازد" . پروتکل IPSec از IKE به عنوان مدیریت کلید استفاده می‌کند. این پروتکل مخصوصا برای بسته‌های پروتکل IP طراحی شده و بر خلاف PPTP امنیت را برای سایر پروتکل‌ها فراهم نمی‌آورد. بعلاوه شامل دو مد رمزنگاری است که transport و tunnel نام دارند و هر یک سطحی از امنیت را فراهم می‌آورند. امروزه این پروتکل یکی از مورد توجه‌ترین پروتکل‌های امنیتی محسوب می‌شود و از جمله اینکه هر دو شرکت بزرگ Cisco و Microsoft در محصولات خود پشتیبانی از IPSec را گنجانده اند.



پروتکل IPSec از دیدگاه شبکهIPSec
این پروتکل در لایه ٣ عمل می‌کند و شامل پروتکل‌های AH و ESP می‌باشد. IPSec از AH به منظور هویت‌شناسی و جامعیت مبدا بدون استفاده از رمزنگاری بهره می‌گیرد، درحالی که ESP هویت‌شناسی و جامعیت مبدا را به کمک رمزنگاری فراهم می‌آورد. پروتکل IPSec دارای دو مد عملیاتی انتقال و تونل است. در مد انتقال مکانیزم رمز نگاری روی قسمت داده‌ای بسته IP اعمال می‌شود و سرآیند بسته IP تغییر نخواهد کرد. بنابراین مبدا و مقصد نهایی بسته ممکن است توسط افراد غیر مجاز مشاهده شود، اما چون در این مد سرآیند لایه ٤ رمزنگاری شده است، اطلاع دقیق از نوع و کیفیت بسته ارسالی برای کابران غیر مجاز امکانپذیر نخواهد بود. معمولاَ از این مد زمانی استفاده می‌شود که هم مبدا و هم مقصد پروتکل IPSec را پشتیبانی نماید. در مد تونل، تمامی بسته IP رمزنگاری می‌شود و سپس یک سرآیند جدید به بسته رمزنگاری شده الحاق می‌گردد. از این مد زمانی استفاده می‌شود که یک یا هر دو طرف اتصال IPSec دروازه‌های امنیتی باشند که از این پروتکل حمایت می‌کنند، در حالی که مبدا و مقصد اصلی که در پشت این دروازه‌ها قرار دارند پروتکل IPSec را پشتیبانی نمی‌کنند. در این حالت مبدا و مقصد اصلی بسته‌ها از دید کاربران غیر مجاز پنهان خواهد ماند.



پروتکل های IPSec
خانواده پروتکل IPSec شامل دو پروتکل است. یعنی سرآیند احراز هویت یا AH (Authentication Header) و ESP هر دوی این پروتکل‌ها از IPSec مستقل خواهد بود.



پروتکل AH
به طور خلاصه پروتکل AH در واقع تأمین کنندة سرویس های امنیتی زیر خواهد بود:
1. تمامیت داده ارسالی
2. احراز هویت مبدا داده ارسالی
3. رد بسته‌های دوباره ارسال شده

این پروتکل برای تمامیت داده ارسالی از HMAC استفاده می‌کند و برای انجام این کار مبنای کارش را مبتنی بر کلید سری قرار می‌دهد که payload پکت و بخش هایی تغییر ناپذیر سرآیند IP شبیه IP آدرس خواهد بود. بعد از اینکار این پروتکل سرآیند خودش را به آن اضافه می‌کند در شکل زیرسرآیندها و فیلدهای AH نمایش داده شده است.


سرآیند AH،24 بایت طول دارد. حال به توضیح فیلدهای این پروتکل می پردازیم.
اولین فیلد همان Next Header می باشد. این فیلد پروتکلهای بعدی را تعیین می‌کند. در حالت Tunnel یک دیتاگرام کامل IP کپسوله می‌شود بنابراین مقدار این فیلد برابر 4 است. وقتی که کپسوله کردن یک دیتا گرام TCP در حالت انتقال mode) (Transport باشد، مقدار این فیلد برابر 6 خواهد شد
فیلد payload length همانطوریکه از نامش پیداست طول payload را تعیین می‌کند.
فیلد Reserved از دو بایت تشکیل شده است.برای آینده در نظر گرفته شده است.
فیلد security parameter Index یا SPI از 32 بیت تشکیل شده است. این فیلد از SA تشکیل شده که جهت باز کردن پکت‌های کپسوله شده بکار می‌رود. نهایتاً 96 بیت نیز جهت نگهداری احراز هویت پیام Hash یا (HMAC) بکار می‌رود.
HMAC حفاظت تمامیت دادهٔ ارسالی را برعهده دارد. زیرا فقط نقاط نظیر به نظیر از کلید سری اطلاع دارند که توسط HMAC بوجود آمده و توسط همان چک می‌شود.

چون پروتکل HA حفاظت دیتاگرام IP شامل بخشهای تغییر ناپذیری مثل IP آدرس ها نیز هست، پروتکل AH اجازه ترجمه آدرس شبکه را نمی‌دهد. NAT یا ترجمه آدرس شبکه در فیلد IP آدرس دیگری (که معمولاً IP آدرس بعداً می‌باشد) قرار می‌گیرد. و به این جهت تغییر بعدی HMAC معتبر نخواهد بود. در شکل زیر حالتهای انتقال و تونل در پروتکل AH به نمایش در آمده است.همان طور که می بینید این پروتکل در این دو حالت ارتباط امن بین دو نقطه انتهائی که در دو شبکه مجزا قرار دارند را فراهم می‌آورد، همچنین ارتباط امن بین دو نقطه در یک شبکه داخلی و یک نقطه انتهائی و یک مسیر یاب یا حفاظ دیواره آتش(Firewall) را ممکن می سازد.



پروتکل (Encapsulation Security Payload(ESP
پروتکل ESP سرویس های امنیتی زیر را ارائه می‌کند:
محرمانگی
احراز هویت مبدا داده ارسالی
رد بسته‌های دوباره ارسال شده

در واقع پروتکل ESP هم امنیت تمامیت داده (سلامت داده‌های ارسالی) پکت هایی که از HMAC استفاده می‌کنند را تامین کنید و هم محرمانگی از طریق اصول رمزنگاری (Encryption principle) بکار گرفته شده .بعد از رمزنگاری پکت و محاسبات مربوط به HMAC، سرآیند ESP محاسبه و به پکت اضافه می‌شود. سرآیند ESP شامل دو بخش است که مطابق شکل زیر نمایش داده شده است.

اولین 32 بیت سرآیند ESP همان SPI است که در SA بکار گرفته شده و جهت بازگشایی پکت کپسوله شده ESP بکار می‌رود.
دومین فیلد همان شماره توالی یا Sequence Number می‌باشد که به جهت حفاظت از تهاجمات داده‌های بازگشتی استفاده می‌شود.
سومین فیلد همان بردار مقدار اولیه یا Initialization Vector (IV) می‌باشد. این فیلد نیز برای پردازش رمزنگاری بکار می‌رود. الگوریتم های رمزنگاری متقارن اگر از IV استفاده نکنند، مورد تهاجم متوالی روی پکت قرار می‌گیرد. IV این اطمینان را می‌دهد تا دو مشخصه Payload روی دو Payload رمز شده مختلف قرار گیرد. پردازش رمزنگاری در IPSec در دو بلوک رمز (Cipher) بکار می‌رود. بنابراین اگر طول Payload‌ ها تک تک باشند. Payload , IPSec‌ها را به شکل لایه لایه قرار می‌دهد. و از اینرو طول این لایه‌ها همواره در حال اضافه شدن است. طول لایه (Pad length) 2 بایت است.
فیلد بعدی که همان Next header می‌باشد، سرآیند بعدی را مشخص می‌کند.

این پروتکل HMAC است که مانند پروتکل HA از تمامیت و سلامت داده‌های ارسالی حفاظت می‌کند. فقط این سرآیند است که می‌تواند به Payload اعتبار دهد. سرآیند IP شامل پروسه محاسبه نمی‌باشد.

NAT هیچ ارتباطی به کار ESP ندارد و این بخش هنوز هم ممکن است بخشی از IPSec باشد و با آن ترکیب گردد. NAT پیمایشی (NAT-Traversal) راه حلی است در کپسوله کردن پکت‌های ESP به همراه پکت‌های UDP. در شکل زیر حالت های انتقال و تونل در پروتکل ESP به نمایش در آمده است.

همان طور که می بینید این پروتکل در این دو حالت ارتباط امن بین دو نقطه انتهائی که در دو شبکه مجزا قرار دارند را فراهم می‌آورد، همچنین ارتباط امن بین دو نقطه در یک شبکه داخلی و یک نقطه انتهائی و یک مسیر یاب یا حفاظ دیواره آتش(Firewall) را ممکن می سازد.



پروتکل IKE
IKE پروتکلی است که چندین مسئله مهم در ارتباط امن را تنظیم می‌کند. احراز هویت نقاط نظیر و کلید تبادلی متقارن. این پروتکل مجمع امنیت (SA) را ایجاد کرده و در SAD یا پایگاه مجمع امنیت (Security Association data base ) قرار می‌دهد. IKE پروتکلی است که عموماً نیازمند فضای کاربر فوق العاده‌ای است و روی سیستم‌های عامل پیاده سازی نمی‌شود. پروتکل IKE، از پورت شماره UDP/500 استفاده می‌کنند. IKE از دو مرحله تشکیل شده است. اولین مرحله همان تشکیل مجمع امنیت مدیریت کلید (Internet Security Association and key) یا (ISAKMP SA) می‌باشد. در مرحله دوم ISAKMPSA، برای مذاکره و تنظیم IPSec , SA بکار می‌رود. احراز هویت مرحله اول نقاط نظیر معمولاً بر مبنای کلیدهای پیش اشتراک شده (Per shared Keys )، کلیدهای RSA و گواهینامه X509 بوجود می‌آید. مرحله اول از دوحالت پشتیبانی مینماید. حالت اصلی (main mode) و حالت تهاجمی (aggressive mode) این دو حالت نقاط نظیر را احراز هویت کرده و ISAKMP SA را تنظیم می نمایند. در حالت تهاجمی تنها نصف تعداد پیامها در این مورد تحت پوشش قرار می‌گیرد.

به هر حال این خود یک اشکال محسوب می‌شود، زیرا این حالت نمی‌تواند از هویت نقاط نظیر پشتیبانی حفاظت نماید و از این جهت است که این حالت با داشتن کلید پیش اشتراکی (PSK) مستعد حملات میان راهی (man-in-the-middle) خواهد بود. از طرف دیگر تنها منظور از حالت تهاجمی همین است. در حالت اصلی نه تنهااز کلید پیش شرط مختلف نمی‌تواند پشتیبانی نمایدبلکه نقاط نظیر به نظیر را نیز نمی‌شناسد. در حالت تهاجمی که از حفاظت هویت افراد / نقاط حمایت نمی‌کند و هویت کاربران انتهایی را چنین شفاف انتقال می‌دهد. بنابراین نقاط نظیر هر چیز را خواهد دانست پیش از آنکه احراز هویتی در مورد جا و کلیدهای پیش شرط بتواند بکار برد. در مرحله دوم پروتکل IKE که SA‌ های پیشنهادی تبادل می‌شوند و توافقاتی بر پایه ISAKMP SA برای SA انجام خواهد شد. ISAKMP SA احراز هویت برای حفاظت از تهاجمات میان راهی را تهیه می بیند. دومین مرحله از حالت سریع استفاده می‌کند. معمولاً دو نقطه نظیر روی SAKMP SA با هم مذاکره و توافق می‌کنند که هر دو طرف معمولاً روی چندین مذاکره (حداقل 2 تا) بطور غیر مستقیم توافق کنند.



مفاهیم اساسی
با استفاده از پروتکل IPsec شما می‌توانید پنهان کردن داده‌ها، صحت داده ها، اعتبار یا سندیت و Anti Reply Protection را برای ترافیک شبکه به صورت زیر ایجاد کنید:

-ایجاد امنیت انتها به انتها از کاربر به کارگزار، از کارگزار به کارگزار و از کاربر به کاربر در مد انتقال IPSec

-ایجاد دسترسی راه دور امن از کاربر به دروازه بر روی اینترنت با استفاده از پروتکل تونل سازی لایه ٢ (L2TP) امن شده بوسیله IPSec .

- IPSec یک ااتصال دروازه به دروازه امن را روی WAN اختصاصی یا یک اتصال تحت اینترنت با استفاده از تونل L2TP/IPSec یا مد تونل IPSec فراهم می‌کند. (مد تونل IPSec برای کار با VPN دسترسی راه دور طراحی نشده است. ) سیستم‌عامل WIN2000 پیکربندی و مدیریت امنیت شبکه را بوسیله IP Security آسان کرده است.



SSL چیست؟
(SSL یا Secure Socket Layer) راه‌حلی جهت برقراری ارتباطات ایمن میان یک سرویس‌دهنده و یک سرویس‌گیرنده است که توسط شرکت Netscape ارایه شده است. در واقع SSL پروتکلی است که پایین‌تر از لایه کاربرد (لایه 4 از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار می‌گیرد. (شکل زیر) مزیت استفاده از این پروتکل بهره‌گیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکل‌های غیرامن لایه کاربردی نظیرHTTP ،LDAP ،IMAP و... می‌باشد که براساس آن الگوریتم‌های رمزنگاری بر روی داده‌های خام (plain text) که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند، اعمال می‌شود و محرمانه ماندن داده‌ها را در طول کانال انتقال تضمین می‌کند. به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گواهی‌های دیجیتال SSL را دارد برای هر کدام از دو طرفی که قرار است ارتباطات میان شبکه‌ای امن داشته باشند، گواهی‌های مخصوص سرویس‌دهنده و سرویس‌گیرنده را صادر می‌کند و با مکانیزم‌های احراز هویت خاص خود، هویت هر کدام از طرفین را برای طرف مقابل تأیید می‌کند، البته غیر از این‌کار می‌بایست تضمین کند که اگر اطلاعات حین انتقال مورد سرقت قرار گرفت، برای رباینده قابل درک و استفاده نباشد که این‌کار را با کمک الگوریتم‌های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام می‌دهد.



ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
برای داشتن ارتباطات امن مبتنی بر SSL عموماً به دو نوع گواهی دیجیتال SSL یکی برای سرویس‌دهنده و دیگری برای سرویس‌گیرنده و یک مرکز صدور و اعطای گواهینامه دیجیتال یا CA نیاز می‌باشد. وظیفه CA این است که هویت طرفین ارتباط، نشانی‌ها، حساب‌های بانکی و تاریخ انقضای گواهینامه را بداند و براساس آن‌ها هویت‌ها را تعیین نماید.



اجزای پروتکل SSL
پروتکل SSL دارای دو زیر پروتکل تحت عناوین زیر می‌باشد.
SSL Record Protocol که نوع قالب‌بندی داده‌های ارسالی را تعیین می‌کند.
SSL Handshake Protocol که براساس قالب تعیین شده در پروتکل قبلی، مقدمات ارسال داده‌ها میان سرویس‌دهنده‌ها و سرویس‌گیرنده‌های مبتنی بر SSL را تهیه می‌کند.


بخش‌بندی پروتکل SSL به دو زیر پروتکل دارای مزایای چندی است. ازجمله:

اول: در ابتدای کار و طی مراحل اولیه ارتباط (Handshake) هویت سرویس‌دهنده برای سرویس‌گیرنده مشخص می‌گردد.

دوم: در همان ابتدای شروع مبادلات، سرویس‌دهنده و گیرنده بر سر نوع الگوریتم رمزنگاری تبادلی توافق می‌کنند.

سوم: در صورت لزوم، هویت سرویس گیرنده نیز برای سرویس‌دهنده احراز می‌گردد.

چهارم: در صورت استفاده از تکنیک‌های رمزنگاری مبتنی بر کلید عمومی، می‌توانند کلیدهای اشتراکی مخفی را ایجاد نمایند.

پنجم: ارتباطات بر مبنای SSL رمزنگاری می‌شوند.الگوریتم‌های رمزنگاری پشتیبانی شده در SSL در استاندارد SSL، از اغلب الگورتیم‌های عمومی رمزنگاری و مبادلات کلید (Key Exchcenge Algorithm) نظیر DES ،DSA ،KEA ، MD5، RC2،RC4، RSA و RSA Key Exchauge ،SHA-1 ،Skipjack و 3DES پشتیبانی می‌شود و بسته به این‌که نرم‌افزارهای سمت سرویس‌دهنده و سرویس‌دهنده نیز از موارد مذکور پشتیبانی نمایید، ارتباطاتSSL می‌تواند براساس هر کدام این از الگوریتم‌ها صورت پذیرد. البته بسته به طول کلید مورد استفاده در الگوریتم و قدرت ذاتی الگوریتم می‌توان آن‌ها را در رده‌های مختلفی قرار دارد که توصیه می‌شود با توجه به سناریوهای موردنظر، از الگوریتم‌های قوی‌تر نظیر 3DES با طول کلید 168 بیت برای رمزنگاری داده‌ها و همچنین الگوریتم 1-SHA برای مکانیزم‌های تأیید پیغام 5 MD استفاده شود و یا این‌که اگر امنیت در این حد موردنیاز نبود، می‌توان در مواردی خاص از الگوریتم رمزنگاری 4 RC با طول کلید 40 بیت و الگوریتم تأیید پیغام 5 MD استفاده نمود. (شکل زیر)



نحوه عملکرد داخلی پروتکلSSL
همان‌طور که می‌دانید SSL می‌تواند از ترکیب رمزنگاری متقارن و نامتقارن استفاده کند. رمزنگاری کلید متقارن سریع‌تر از رمزنگاری کلیدعمومی است و از طرف دیگر رمزنگاری کلید عمومی تکنیک‌های احراز هویت قوی‌تری را ارایه می‌کند. یک جلسه SSL Session) SSL) با یک تبادل پیغام ساده تحت عنوان SSL Handshake شروع می‌شود. این پیغام اولیه به سرویس‌دهنده این امکان را می‌دهد تا خودش را به سرویس‌دهنده دارای کلید عمومی معرفی نماید و سپس به سرویس‌گیرنده و سرویس‌دهنده این اجازه را می‌دهد که یک کلید متقارن را ایجاد نمایند که برای رمزنگاری‌ها و رمزگشایی سریع‌تر در جریان ادامه مبادلات مورد استفاده قرار می‌گیرد.


گام‌هایی که قبل از برگزاری این جلسه انجام می‌شوند براساس الگوریتم RSA Key Exchange عبارتند از:

- سرویس گیرنده، نسخه SSL مورد استفاده خود، تنظیمات اولیه درباره نحوه رمزگذاری و یک داده تصادفی را برای شروع درخواست یک ارتباط امن مبتنی بر SSL به سمت سرویس‌دهنده ارسال می‌کند.

- سرویس‌دهنده نیز در پاسخ نسخه SSL مورد استفاده خود، تنظیمات رمزگذاری و داده تصادفی تولید شده توسط خود را به سرویس‌گیرنده می‌فرستد و همچنین سرویس‌دهنده گواهینامه خود را نیز برای سرویس‌گیرنده ارسال می‌کند و اگر سرویس‌گیرنده از سرویس‌دهنده، درخواستی داشت که نیازمند احراز هویت سرویس‌گیرنده بود، آن را نیز از سرویس‌گیرنده درخواست می‌کند.

- سپس سرویس‌گیرنده با استفاده از اطلاعاتی که از سرویس‌دهنده مجاز در خود دارد، داده‌ها را بررسی می‌کند و اگر سرویس‌دهنده مذکور تأیید هویت شد، وارد مرحله بعدی می‌شود و در غیراین‌صورت با پیغام هشداری به کاربر، ادامه عملیات قطع می‌گردد.

- سرویس‌گیرنده یک مقدار به نام Secret Premaster را برای شروع جلسه ایجاد می‌کند و آن را با استفاده از کلید عمومی (که اطلاعات آن معمولاً در سرویس‌دهنده موجود است) رمزنگاری می‌کند و این مقدار رمز شده را به سرویس‌دهنده ارسال می‌کند.

- اگر سرویس‌دهنده به گواهینامه سرویس‌گیرنده نیاز داشت می‌بایست در این گام برای سرویس‌دهنده ارسال شود و اگر سرویس‌گیرنده نتواند هویت خود را به سرویس‌دهنده اثبات کند، ارتباط در همین‌جا قطع می‌شود.

- به محض این‌که هویت سرویس‌گیرنده برای سرویس‌دهنده احراز شد، سرویس‌دهنده با استفاده از کلید اختصاصی خودش مقدار Premaster Secret را رمزگشایی می‌کند و سپس اقدام به تهیه مقداری به نام Master Secret می‌نماید. - هم سرویس‌دهنده و هم سرویس‌گیرنده با استفاده از مقدار master Secret کلید جلسه (Session Key) را تولید می‌کنند که در واقع کلید متقارن مورد استفاده در عمل رمزنگاری و رمزگشایی داده‌ها حین انتقال اطلاعات است و در این مرحله به نوعی جامعیت دادها بررسی می‌شود.

- سرویس‌گیرنده پیغامی را به سرویس‌دهنده می‌فرستد تا به او اطلاع دهد، داده بعدی که توسط سرویس‌گیرنده ارسال می‌شود به وسیله کلید جلسه رمزنگاری خواهد شد و در ادامه، پیغام رمز شده نیز ارسال می‌شود تا سرویس‌دهنده از پایان یافتن Handshake سمت سرویس‌گیرنده مطلع شود.

- سرویس‌دهنده پیغامی را به سرویس‌گیرنده ارسال می‌کند تا او را از پایان Handshake سمت سرویس‌دهنده آگاه نماید و همچنین این که داده بعدی که ارسال خواهد شد توسط کلید جلسه رمز می‌شود.

- در این مرحله SSL Handshake تمام می‌شود و از این به بعد جلسه SSL شروع می‌شود و هر دو عضو سرویس‌دهنده و گیرنده شروع به رمزنگاری و رمزگشایی و ارسال داده‌ها می‌کنند. (همانند شکل فوق)



حملات تأثیرگذار برSSL
SSL نیز از حملات و نفوذهای مختلف در امان نیست. بعضی از حملات متداولی که براین پروتکل واقع می‌شود عبارتند ازTraffic Analysis : یا تحلیل ترافیک، حملات Certification Injection و حملات از نوع Man in the middle.



SSH چیست؟
به عنوان یک تعریف بسیار ساده می‌توان SSH را این گونه بیان کرد : SSH یک روش قدرتمند و پر استفاده و البته نرم‌افزاری است که برای دستیابی به امنیت شبکه طراحی شده است. هربار که داده‌ای از طرف کامپیوتر به شبکه فرستاده می‌شود، به صورت خودکار توسط SSH کدگذاری می‌شود. هنگامی که داده به مقصد خود می‌رسد به صورت خودکار کدگشایی می‌شود. نتیجه‌ای که خواهد داشت کدگذاری نامرئی خواهد بود. بدین صورت کاربران نهایی درگیر پروسه کدگذاری و کدگشایی نخواهند شد و از ارتباط امن خود می‌توانند به خوبی استفاده کنند. امنیت سیستم کدگذاری SSH با استفاده از الگوریتم‌های پیچیده و مدرن تضمین می‌شود. تا آنجا که امروزه در سیستم‌های حیاتی و بسیار حساس از این سیستم استفاده می‌شود. به صورت معمول محصولاتی که از SSH استفاده می‌کنند از دو بخش خادم و مخدوم ( Client/Server ) تشکیل می‌شوند. Client‌ها با استفاده از تنظیمات سرور مربوطه به آن وصل می‌شوند و سرور وظیفه تایید هویت و قبول و یا رد ارتباط را به عهده دارد. نکته : باید توجه داشته باشید تشابه نام Secure Shell با محیط هایی مانند Bourne shell و یا C Shell نشان دهنده این نیست که SSH نیز محیطی است که وظیفه تفسیر فرامین برای سیستم‌عامل را بر عهده دارد. با اینکه SSH تمامی مشکلات را حل نخواهد کرد، اما در مورد بسیاری از موارد می‌تواند راه حل مناسبی باشد. برخی از این موارد عبارتند از:
یک پروتکل خادم/مخدوم امن برای کدگذاری و انتقال داده‌ها در شبکه.
تعیین هویت کاربران به وسیله کلمه عبور ، host ، public key و یا استفاده از Kerberos،PGP و یا PAM
قابلیت امن کردن برنامه‌های ناامن شبکه مانند Telnet ، FTP و در کل هر برنامه‌ای که بر اساس پروتکل TCP/IP بنا شده است.
بدون هیچ تغییر در استفاده کاربر نهایی ( End User ) پیاده شده و قابلیت پیاده سازی بر روی بیشتر سیستم‌عامل‌ها را دارد.
عنوان: پروتکل (Internet Control Message Protocol) یا *ICMP
رسال شده توسط: Zohreh Gholami در قبل از ظهر 09:56:41 - 10/15/11
پروتکل (Internet Control Message Protocol) یا *ICMP


پروتکل کنترل پیام‌های اینترنتی (ICMP) یکی از پروتکل‌های اصلی بستهٔ پروتکل‌های اینترنت می باشد. مورد اصلی استفاده از آن در سیستم عامل های کامپیوترهای متصل به شبکه، برای ارسال پیام‌های خطا، برای مثال، سرویس مورد درخواست در دسترس نمی باشد و یا اینکه میزبان یا روتر غیرفعال، است. از آی‌سی‌ام‌پی می توان برای رله کردن دستورها استفاده نیز کرد.

ICMP متکی بر آی‌پی برای انجام کارهای خود است، و خودبخشی جدایی ناپذیر از آی‌پی می‌باشد. این سیستم با سیستم‌های حمل و نقل داده مثل تی‌سی‌‌پی یا یو‌دی‌پی متفاوت است و برای ارسال و دریافت داده استفاده نمی شود. این پروتکل به طور معمول در نرم‌افزارهای کاربردی شبکه استفاده نمی‌شود، مگر در چند استثنا مانند پینگ یا تریس‌روت.

آی‌سی‌ام‌پی برای پروتکل اینترنت نسخه ۴ (IPv4) به عنوان ICMPv4 نیز شناخته می شود. پروتکل اینترنت نسخه ۶ نیز از سیستم نامگذاری مشابه استفاده می‌کند: ICMPv6.


مشخصات فنی
پروتکل کنترل پیام های اینترنتی بخشی از پروتکل اینترنت می‌باشد، همانطور که در ریکوست فور کامنتس (آر‌اف‌سی) ۷۹۲ تعریف شده است. پیام های آرسی‌ام‌پی برای یافتن ایرادها در شکل‌ داده‌های پروتکل اینترنت (همانطور که در آراف‌سی ۱۱۲۲ مشخص سده است.) یا تشخیص یا مسیریابی در اینترنت ایجاد می‌شوند. خرابی‌ها و اشکالات به منبع اصلی انتشاردهنده داده بازمی‌گردد.

مثالی از آی‌سی‌ام‌پی پیام طول عمر بیشتر از حد مجاز شد، است. هر دستگاه حاضر در شبکه (مثلاً یک روتر) که داده‌های اینترنتی را منتقل می‌کند، باید به اندازه یک واحد از طول عمر داده‌ ارسال شده تحت پروتکل اینترنت کم کند. در صورتی که طول عمر (تی‌تی‌ال) به ۰ رسید، پیامی مبنی بر پایان یافتن طول عمر در حین انتقال از طریق آی‌سی‌ام‌پی برای دستگاه مبدا ارسال می شود.

با توجه به اینکه هر پیام آی‌سی‌ام‌پی به صورت مستقیم در داده‌ی پروتکل اینترنت بسته‌بندی می‌شود، مانند یو‌دی‌پی پروتکلی نامطمئن است.

اگرچه پیام‌های آی‌سی‌ام‌پی به صورت پیشفرض در داده‌های پروتکل اینترنت وجود دارند، ولی پردازش این پیام ها به خصوص است و با پردازش معمول پروتکل اینترنت فرق دارد، در واقع به صورت زیر مجموعه‌ای از پروتکل اینترنت مورد تجزیه و تحلیل قرار می‌گیرند.همیشه لازم است که داده‌های موجود در پیام آی‌سی‌ام‌پی بررسی شوند و برای دستگاه مبدا به عنوان نتیجه ارسال شوند.

بسیاری از ابزارهای معروف شبکه با استفاده از آی‌سی‌ام‌پی کار می‌کنند. دستور تریس‌روت با استفاده از بسته‌های یو‌دی‌پی با تی‌تی‌ال از پیش تعیین شده، به دنبال خطاهای طول عمر در حین ارسال پایان یافت یا مقصد در دسترس نیست، به عنوان پاسخ می گردد. پینگ از اکو‌ریکوست و اکو‌ریپلای که پیام‌های آی‌سی‌ام‌پی می‌باشند بهره می‌برد.



ساختار بخشی آی‌سی‌ام‌پی
سربرگ
سربرگ آی‌سی‌ام‌پی بعد از سربرگ آی‌پی۴ شروع می‌شود. تمامی بسته های اطلاعاتی آی‌سی‌ام‌پی دارای یک سربرگ ۸ بایتی و قسمت دادهٔ متغیر می باشند. ۴ بایت اول سربرگ برای همهٔ بسته‌ها یکسان است. اولین بایت برای نوع آی‌سی‌ام‌پی‌ می‌باشد. بایت دوم برای کد آی‌سی‌ام‌پی است. بایت های ۳ و ۴ برای کنترل سلامت آی‌سی‌ام‌پی می‌باشد. ۴ بایت بعدی بر اساس نوع وکد آی‌سی‌ام‌پی متفاوت است.

خطاهای آی‌سی‌ام‌پی دارای قسمتی برای داده‌ها هستند که شامل کل سربرگ آی‌پی و ۸ بایت اول بسته‌ای که برای آن حطا ایجاد شده است. در این حالت بستهٔ آی‌سی‌ام‌پی در یک دادهٔ دیگر پروتکل اینترنت قرار می‌گیرد.


نوع -- نوع آی‌سی‌ام‌پی
کد -- مشخصات بیشتر از نوع آی‌سی‌ام‌پی
کنترل -- در اینجا داده ای که برای کنترل خطا قرار گرفته است از سربرگ و دادهٔ آی‌سی‌ام‌پی محاسبه می شود. الگوریتم با سیستم کنترل سلامت بسته‌های آی‌پی‌ نسخه ۴ یکی می باشد.
بقیه سربرگ -- این 8 بایت براساس نوع و کد آی‌سی‌ام‌پی متفاوت هستند.



توسعه دادن اطلاعات
توسعه داده‌های قرار گرفته در بسته آی‌سی‌ام‌پی به صورت زیر صورت می گیرید:
پینگ در لینوکس ۵۶ بایت به ۸ بایت سربرگ آی‌سی‌ام‌پی اضافه می کند.
ping.exe ویندوز ۳۲ بایت به ۸ بایت سربرگ می‌افزاید.



لیستی از پیام ها کنترلی قابل استفاده



(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5488;image)
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5490;image)
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5483;image)
عنوان: پروتکل (Internet Group Message Protocol) یا *IGMP*
رسال شده توسط: Zohreh Gholami در قبل از ظهر 10:27:47 - 10/15/11
پروتکل (Internet Group Message Protocol) یا *IGMP*

پروتکل گروه اینترنت (به انگلیسی: Internet Group Message Protocol، به اختصار IGMP) نام پروتکلی است که در لایهٔ دوم مدل TCP/IP استفاده می‌شود. این پروتکل مدیریت لیست اعضا برای IP Multicasting، در یک شبکه TCP/IP را بر عهده دارد. IP Multicasting، فرآیندی است که بر اساس آن یک پیام برای گروهی انتخاب شده از گیرندگان که گروه multicat نامیده می‌شوند، ارسال می‌گردد. IGMP لیست اعضا را نگهداری می‌نماید.
عنوان: پروتکل (Internet Protocol security) یا *IPsec*
رسال شده توسط: Zohreh Gholami در قبل از ظهر 10:54:36 - 10/15/11
پروتکل (Internet Protocol security) یا IPsec

IPsec یا همان Internet Protocol security عبارت است از مجموعه‌ای از چندین پروتکل که برای ایمن سازی پروتکل اینترنت در ارتباطات بوسیله احراز هویت و رمز گذاری در هر بسته (packet) در یک سیر داده به کار می‌رود. این پروتکل محصول مشترک مایکروسافت و سیسکو سیستمز می‌باشد که در نوع خود جالب توجه است.


مزایا
IPsec بر خلاف دیگر پروتکلهای امنیتی نظیر SSL, TSL, SSH که در لایه انتقال (لایه ۴) به بالا قرار دارند در لایه شبکه یا همان لایه ۳ مدل مرجع OSI کار می‌کند یعنی لایه که آی پی در آن قرار دارد که باعث انعطاف بیشتر این پروتکل می‌شود به طوری که می‌تواند از پروتکل‌های لایه ۴ نظیر تی سی پی و یو دی پی محافظت کند.
مزیت بعدی IPsec به نسبت بقیه پروتکلهای امنیتی نظیر اس اس ال این است که : نیازی نیست که برنامه بر طبق این پروتکل طراحی شود.


ساختار
خانواده پروتکل IPSec شامل دو پروتکل است. یعنی سرآیند احراز هویت یا AH یا همان authentication header و ESP هر دوی این پروتکل‌ها از IPSec مستقل خواهد بود.



پروتکل AH
بطور خلاصه پروتکل AH در واقع تأمین کننده سرویس های امنیتی زیر خواهد بود:
۱. تمامیت داده ارسالی
۲. تصدیق هویت مبدا داده ارسالی
۳. رد بسته‌های دوباره ارسال شده

این پروتکل برای تمامیت داده ارسالی از HMAC استفاده می‌کند و برای انجام این کار مبنای کارش را مبتنی بر کلید سری قرار می‌دهد که payload پکت و بخشهایی تغییر ناپذیر سرآیند IP شبیه IP آدرس خواهد بود. بعد از اینکار این پروتکل سرآیند خودش را به آن اضافه می‌کند در شکل زیرسرآیندها و فیلدهای AH نمایش داده شده است.


سرآیند AH،24 بایت طول دارد. حال به توضیح فیلدهای این پروتکل می پردازیم.
1.اولین فیلد همان Next Header می‌باشد. این فیلد پروتکلهای بعدی را تعیین می‌کند. در حالت Tunnel یک دیتاگرام کامل IP کپسوله می‌شود بنابراین مقدار این فیلد برابر 4 است. وقتی که کپسوله کردن یک دیتا گرام TCP در حالت انتقال (transport mode ) باشد، مقدار این فیلد برابر 6 خواهد شد
2. فیلد payload length همانطوری که از نامش پیداست طول payload را تعیین می‌کند.
3. فیلد Reserved از دو بایت تشکیل شده است.برای آینده در نظر گرفته شده است.
4. فیلد security parameter Index یا SPI از 32 بیت تشکیل شده است. این فیلد از SA تشکیل شده که جهت باز کردن پکت‌های کپسوله شده بکار می‌رود. نهایتاً 96 بیت نیز جهت نگهداری احراز هویت پیام Hash یا (HMAC) بکار می‌رود.
5.HMAC حفاظت تمامیت دادهٔ ارسالی را برعهده دارد. زیرا فقط نقاط نظیر به نظیر از کلید سری اطلاع دارند که توسط HMAC بوجود آمده و توسط همان چک می‌شود. چون پروتکل HA حفاظت دیتاگرام IP شامل بخشهای تغییر ناپذیری مثل IP آدرس ها نیز هست، پروتکل AH اجازه ترجمه آدرس شبکه را نمی‌دهد. NAT یا ترجمه آدرس شبکه در فیلد IP آدرس دیگری (که معمولاً IP آدرس بعداً می‌باشد) قرار می‌گیرد. وبه این جهت تغییر بعدی HMAC معتبر نخواهد بود. در شکل زیر حالتهای انتقال و تونل در پروتکل AH به نمایش در آمده است.همان طور که می بینید این پروتکل در این دو حالت ارتباط امن بین دو نقطه انتهائی که در دو شبکه مجزا قرار دارند را فراهم می‌آورد، همچنین ارتباط امن بین دو نقطه در یک شبکه داخلی و یک نقطه انتهائی و یک مسیر یاب یا حفاظ دیواره آتش (Firewall) را ممکن می سازد.
عنوان: پاسخ : مقاله ای جامع درباره شبکه های کامپیوتری *Computer Network*
رسال شده توسط: azade1992 در بعد از ظهر 14:48:03 - 07/16/17
سلام. بسیار عالی بود و ممنونم بابت توضیحات ارزشمندتون. من قصد خرید فورتی نت دارم. دوستان با شرکت متصاکو و خدماتشون آشنایی دارید؟
عنوان: پاسخ : مقاله ای جامع درباره شبکه های کامپیوتری *Computer Network*
رسال شده توسط: Amir Shahbazzadeh در بعد از ظهر 15:26:54 - 07/16/17
سلام خوش آمدید برای درج آگهی رایگان می توانید به آدرس زیر بروید و تبلیغ خود را درج نمایید.