مقاله ای جامع درباره شبکه های کامپیوتری *Computer Network*
فهرست
بخش اول (http://meta4u.com/forum/index.php/topic,6578.msg10168.html#msg10168) معرفی هدف تعریف دسته بندی شبکههای رایانهای بر اساس نوع اتصال بر اساس تکنولوژی سیم کشی بر اساس تکنولوژی بی سیم بر اساس اندازه بر اساس لایه شبکه بر اساس معماری کاربری بر اساس همبندی (توپولوژی) بر اساس قرارداد بخش دوم
(http://meta4u.com/forum/index.php/topic,6578.msg10170.html#msg10170)انواع شبکههای رایانهای از نظر اندازه شبکه شخصی (PAN) شبکه محلی (LAN) شبکه کلانشهری (MAN) شبکه گسترده (WAN) شبکه متصل (Internetwork) شبکه داخلی (Intranet) شبکه خارجی (Extranet) شبکه اینترنت (Internet)بخش سوم (http://meta4u.com/forum/index.php/topic,6578.msg10190.html#msg10190)اجزای اصلی سختافزاری در شبکه های کامپیوتری
کارت شبکه (Network Interface Card) تکرارگر هاب (جعبه تقسیم) (Hub) پل (Bridge) راهگزین (سوئیچ) مسیریاب (Router)بخش چهارم (http://meta4u.com/forum/index.php/topic,6578.msg10299.html#msg10299)فیبر نوری *Optical Fiber* تاریخچه ی ساخت فیبر نوری
فیبر نوری در ایران
فیبر نوری (لوله نوری) POF ,PCF , QOF در ایران
سیستمهای مخابرات فیبر نوری
فیبرهای نوری نسل سوم
کاربردهای فیبر نوری
فن آوری ساخت فیبرهای نوری
روش های ساخت پیشسازه
موادلازم در فرایند ساخت پیش سازه
مراحل ساخت
فيبر نوری در شبکه های کامپیوتری
فيبر های نوری در دو گروه عمده ارائه می گردند
يک فيبر نوری از سه بخش متفاوت تشکيل شده است
سيستم رله فيبر نوریبخش پنجم (http://meta4u.com/forum/index.php/topic,6578.msg10377.html#msg10377)کابل زوج به هم تابیده زوج بههمتابیده
تاریخچه
انواع زوج به هم تابیده
زوج به هم تابیده روکش دار
زوج به هم تابیده بدون روکش
مشخصه های کابل UTP
نحوه به هم بستن کابل های شبکه
کابل Straight
کابل Cross
مزایا و معایببخش ششم (http://meta4u.com/forum/index.php/topic,6578.msg10522.html#msg10522)کابل کواکسیال *Coaxial cable* کابل coaxial
انواع کابل coaxial
کابل نوع thinnet
کابل نوع thicknet
بخش هفتم (http://meta4u.com/forum/index.php/topic,6578.msg10542.html#msg10542)
ماهواره Satellite
تاریخچه
تاریخچه ماهوارههای مصنوعی
انواع ماهواره
مدار ماهواره
ماهوارههای مدار پائین زمین
ماهوارههای مدار قطبی
ماهوارههای مدار زمینایست
ماهوارههای مدار بیضوی
بخش هشتم (http://meta4u.com/forum/index.php/topic,6578.msg10649.html#msg10649)
اترنت *Ethernet*
تاریخچه
توصیف عمومی
تعامل با چندین کاربر
CSMA/CD
تکرار کنندهها و هاب Repeater and Hub
Bridging and Switching
Dual speed hubs
ساختار فریم اترنت
بخش نهم (http://meta4u.com/forum/index.php/topic,6578.msg10650.html#msg10650)
استانداردهای آیتریپلئی *IEEE*
اعضای سازمان
آیتریپلئی ۸۰۲٫۱۱
آیتریپلئی ۸۰۲٫۱۱ان
آیتریپلئی ۸۰۲٫۱۱جی
آیتریپلئی ۸۰۲٫۱۶
بخش دهم (http://meta4u.com/forum/index.php/topic,6578.msg10767.html#msg10767)
امواج فروسرخ *infrared*
امواج فروسرخ یا infrared
کاربردها
در تلفن همراه
فیزیوتراپی
طیف بینی فروسرخ
ایزارهای دید در شب
بخش یازدهم (http://meta4u.com/forum/index.php/topic,6578.msg10771.html#msg10771)
مدل مرجع OSI
لایههای مدل
لایه فیزیکی اولین لایه
لایه پیوند داده
لایه شبکه
لایه انتقال
لایه جلسه
لایه نمایش
لایه کاربرد
بخش دوازدهم (http://meta4u.com/forum/index.php/topic,6578.msg10789.html#msg10789)
مدل مرجع *TCP/IP*
مقدمه ای بر TCP/IP
معرفی پروتکل TCP/IP
لایه های پروتکل TCP/IP
اصول کلیدی معماری
لایهها در مدل TCP/IP
تفاوتهای بین لایههای TCP/IP و OSI
لایهها
لایه کاربردی
لایه انتقال (Transport)
لایه شبکه
لایه ارتباط دادهها
لایه فیزیکی
پیاده سازی نرمافزاری و سختافزاری
بخش سیزدهم (http://meta4u.com/forum/index.php/topic,6578.msg10860.html#msg10860)
client-server و Peer-to-Peer
مدل client-server
مدل Peer-to-Peer
مقاله ای جامع درباره شبکه های کامپیوتری *Computer Network*
(بخش اول)
یک شبکه رایانهای (Computer Network)، که اغلب به طور خلاصه به آن شبکه گفته می شود، گروهی از رایانه ها و دستگاه هایی میباشد که توسط کانالهای ارتباطی به هم متصل شده اند. شبکه رایانهای باعث تسهیل ارتباطات میان کاربران شده و اجازه می دهد کاربران منابع خود را به اشتراک بگذارند.
معرفی
یک شبکه رایانهای اجازه به اشتراک گذاری منابع و اطلاعات را میان دستگاههای متصل شده به هم، می دهد. در دهه ۶۰ میلادی، آژانس پروژههای تحقیقاتی پیشرفته (ARPA)، بودجه ای را به منظور طراحی شبکه آژانس پروژههای تحقیقاتی پیشرفته (ARPANET) برای وزارت دفاع ایالات متحده آمریکا اختصاص داد. این اولین شبکه رایانهای در جهان بود. توسعه شبکه از سال ۱۹۶۹ و براساس طرحهای توسعه یافته دهه ۶۰ آغاز شد.
هدف
شبکههای رایانهای را می توان برای اهداف مختلف استفاده کرد:
تسهیل ارتباطات: با استفاده از شبکه، افراد می توانند به آسانی از طریق رایانامه (E-mail)، پیامرسانی فوری، اتاق گفت و گو (Chat room)، تلفن، تلفن تصویری و ویدئو کنفرانس، ارتباط برقرار کنند.
اشتراک گذاری سخت افزارها: در یک محیط شبکه ای، هر کامپیوتر در شبکه می تواند به منابع سخت افزاری در شبکه دسترسی پیدا کرده و از آنها استفاده کند، مانند چاپ یک سند به وسیله چاپگری که در شبکه به اشتراک گذاشته شده است.
اشتراک گذاری پرونده ها، دادهها و اطلاعات: در یک محیط شبکه ای، هر کاربر مجاز می تواند به دادهها و اطلاعاتی که بر روی رایانههای دیگر موجود در شبکه، ذخیره شده است دسترسی پیدا کند. قابلیت دسترسی به دادهها و اطلاعات در دستگاههای ذخیره سازی اشتراکی، از ویژگیهای مهم بسیاری از شبکههای است.
اشتراک گذاری نرم افزارها: کاربرانی که به یک شبکه متصل اند، می توانند برنامههای کاربردی موجود روی کامپیوترهای راه دور را اجرا کنند.
تعریف
شبکههای کامپیوتری مجموعهای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده میکنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی بر دیگری تاثیرگذار نیست.
متصل بودن کامپیوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نوری، ماهوارهها و ... به هم وصل میباشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری میباشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.
این موضوع در بین متخصصین قلمرو شبکه مورد بحث است که آیا دو رایانه که با استفاده از نوعی از رسانه ارتباطی به یکدیگر متصل شدهاند تشکیل یک شبکه میدهند. در این باره بعضی مطالعات میگویند که یک شبکه نیازمند دست کم ۳ رایانه متصل به هم است. یکی از این منابع با عنوان «ارتباطات راه دور: واژهنامه اصطلاحات ارتباطات راه دور»، یک شبکه رایانهای را این طور تعریف میکند: «شبکهای از گرههای پردازشگر دیتا که جهت ارتباطات دیتا به یکدیگر متصل شدهاند». در همین سند عبارت «شبکه» این طور تعریف شدهاست: «اتصال سه با چند نهاد ارتباطی». رایانهای که به وسیلهای غیر رایانهای متصل شدهاست (به عنوان نمونه از طریق ارتباط «اترنت» به یک پرینتر متصل شدهاست) ممکن است که یک شبکه رایانهای به حساب آید، اگرچه این نوشتار به این نوع پیکربندی نمیپردازد.
این نوشتار از تعاریفی استفاده میکند که به دو یا چند رایانه متصل به هم نیازمند است تا تشکیل یک شبکه را بدهد. در مورد تعداد بیشتری رایانه که به هم متصل هستند عموماً توابع پایهای مشترکی دیده میشود. از این بابت برای آنکه شبکهای به وظیفهاش عمل کند، سه نیاز اولیه بایستی فراهم گردد، «اتصالات»، «ارتباطات» و «خدمات». اتصالات به بستر سختافزاری اشاره دارد، ارتباطات به روشی اشاره میکند که بواسطه آن وسایل با یکدیگر صحبت کنند و خدمات آنهایی هستند که برای بقیه اعضای شبکه به اشتراک گذاشته شدهاند.
دسته بندی شبکههای رایانهای
فهرست زیر، دستههای شبکههای رایانهای را نشان می دهد.
بر اساس نوع اتصال
شبکههای رایانهای را می توان با توجه به تکنولوژی سخت افزاری و یا نرم افزاری که برای اتصال دستگاههای افراد در شبکه استفاده می شود، دسته بندی کرد، مانند فیبر نوری، اترنت، شبکه محلی بیسیم، HomePNA، ارتباط خط نیرو یا G.hn.
اترنت با استفاده از سیم کشی فیزیکی دستگاهها را به هم متصل می کند. دستگاههای مستقر معمول شامل هابها، سوئیچ ها، پلها و یا مسیریابها هستند.
تکنولوژی شبکه بیسیم برای اتصال دستگاه ها، بدون استفاده از سیم کشی طراحی شده است. این دستگاهها از امواج رادیویی یا سیگنالهای مادون قرمز به عنوان رسانه انتقال استفاده می کنند.
فناوری ITU-T G.hn از سیم کشی موجود در منازل (کابل هممحور، خطوط تلفن و خطوط برق) برای ایجاد یک شبکه محلی پر سرعت (تا۱ گیگا بیت در ثانیه) استفاده می کند.
بر اساس تکنولوژی سیم کشی
زوج بههمتابیده: زوج بههمتابیده یکی از بهترین رسانههای مورد استفاده برای ارتباطات راه دور می باشد. سیمهای زوج بههمتابیده، سیم تلفن معمولی هستند که از دو سیم مسی عایق که دو به دو به هم پیچ خوردهاند درست شده اند. از زوج بههمتابیده برای انتقال صدا و دادهها استفاده می شود. استفاده از دو سیم بههمتابیده به کاهش تداخل و القای الکترومغناطیسی کمک می کند. سرعت انتقال داده، دامنه ای از ۲ میلیون بیت درهر ثانیه تا ۱۰۰ میلیون بیت در هر ثانیه، دارد.
کابل هممحور: کابل هممحور به طور گسترده ای در سیستمهای تلویزیون کابلی، ساختمانهای اداری، و دیگر سایتهای کاری برای شبکههای محلی، استفاده می شود. کابلها یک رسانای داخلی دارند که توسط یک عایق منعطف محصور شده اند، که روی این لایهٔ منعطف نیز توسط یک رسانای نازک برای انعطاف کابل، به هم بافته شده است. همهٔ این اجزا، در داخل عایق دیگری جاسازی شدهاند. لایه عایق به حداقل رساندن تداخل و اعوجاج کمک می کند. سرعت انتقال داده، دامنه ای از ۲۰۰ میلیون تا بیش از ۵۰۰ میلیون بیت در هر ثانیه دارد.
فیبر نوری: کابل فیبر نوری شامل یک یا چند رشته از الیاف شیشه ای پیچیده شده در لایههای محافظ می باشد. این کابل می تواند نور را تا مسافتهای طولانی انتقال دهد. کابلهای فیبر نوری تحت تاثیر تابشهای الکترومغناطیسی قرار نمی گیرند. سرعت انتقال ممکن است به چند تریلیون بیت در ثانیه برسد.
بر اساس تکنولوژی بی سیم
ریزموج (مایکروویو) زمینی: ریزموجهای زمینی از گیرندهها و فرستندههای زمینی استفاده می کنند. تجهیزات این تکنولوژی شبیه به دیشهای ماهواره است. مایکروویو زمینی از دامنههای کوتاه گیگاهرتز استفاده می کند، که این سبب میشود تمام ارتباطات به صورت دید خطی محدود باشد. فاصله بین ایستگاههای رله (تقویت سیگنال) حدود ۳۰ مایل است. آنتنهای ریزموج معمولاً در بالای ساختمان ها، برج ها، تپهها و قله کوه نصب می شوند.
ماهوارههای ارتباطی: ماهوارهها از ریزموجهای رادیویی که توسط جو زمین منحرف نمی شوند، به عنوان رسانه مخابراتی خود استفاده می کنند.
ماهوارهها در فضا مستقر هستند؛ به طور معمول ۲۲۰۰۰ مایل (برای ماهوارههای geosynchronous) بالاتر از خط استوا. این سیستمهای در حال چرخش به دور زمین، قادر به دریافت و رله صدا، دادهها و سیگنالهای تلویزیونی هستند.
تلفن همراه و سیستمهای پی سی اس: تلفن همراه و سیستمهای پی سی اس از چندین فناوری ارتباطات رادیویی استفاده می کنند. این سیستمها به مناطق مختلف جغرافیایی تقسیم شده اند. هر منطقه دارای فرستندههای کم قدرت و یا دستگاههای رله رادیویی آنتن برای تقویت تماسها از یک منطقه به منطقه بعدی است.
شبکههای محلی بی سیم: شبکه محلی بی سیم از یک تکنولوژی رادیویی فرکانس بالا (مشابه سلول دیجیتالی) و یک تکنولوژی رادیویی فرکانس پایین استفاده می کند. شبکههای محلی بی سیم از تکنولوژِی طیف گسترده، برای برقراری ارتباط میان دستگاههای متعدد در یک منطقه محدود، استفاده می کنند. نمونه ای از استاندارد تکنولوژی بی سیم موج رادیویی، IEEE است.
ارتباطات فروسرخ: ارتباط فروسرخ، سیگنالهای بین دستگاهها را در فواصل کوچک (کمتراز ۱۰ متر) به صورت همتا به همتا (رو در رو) انتقال می دهد؛ در خط انتقال نباید هیچ گونه شی ای قرار داشته باشد.
بر اساس اندازه
ممکن است شبکههای رایانهای بر اساس اندازه یا گستردگی ناحیهای که شبکه پوشش میدهد طبقهبندی شوند. برای نمونه «شبکه شخصی» ([wiki]PAN[/wiki])، «شبکه محلی» ([wiki]LAN[/wiki])، «شبکه دانشگاهی» ([wiki]CAN[/wiki])، «شبکه کلانشهری» ([wiki]MAN[/wiki]) یا «شبکه گسترده» ([wiki]WAN[/wiki]).
بر اساس لایه شبکه
ممکن است شبکههای رایانهای مطابق مدل های مرجع پایهای که در صنعت به عنوان استاندارد شناخته میشوند مانند «مدل مرجع ۷ لایه OSI» و «مدل ۴ لایه TCP/IP»، بر اساس نوع «لایه شبکه»ای که در آن عمل میکنند طبقهبندی شوند.
بر اساس معماری کاربری
ممکن است شبکههای رایانهای بر اساس معماری کاربری که بین اعضای شبکه وجود دارد طبقهبندی شود، برای نمونه معماریهای Active Networking، «مشتری-خدمتگذار» (Client-Server) و «همتا به همتا» Peer-to-Peer (گروه کاری).
بر اساس همبندی (توپولوژی)
ممکن است شبکههای رایانهای بر اساس نوع همبندی شبکه طبقهبندی شوند مانند:«شبکه باس» (Bus)، «شبکه ستاره» ((Star، «شبکه حلقهای» (Ring)، «شبکه توری» (Mesh)، «شبکه ستاره-باس» (Star-Bus)، «شبکه درختی» (Tree) یا «شبکه سلسله مراتبی» (Hierarchical) و غیره.
همبندی شبکه را میتوان بر اساس نظم هندسی ترتیب داد. همبندیهای شبکه طرحهای منطقی شبکه هستند. واژه منطقی در اینجا بسیار پرمعنی است. این واژه به این معنی است که همبندی شبکه به طرح فیزیکی شبکه بستگی ندارد. مهم نیست که رایانهها در یک شبکه به صورت خطی پشت سر هم قرار گرفته باشند، ولی زمانیکه از طریق یک «هاب» به یکدیگر متصل شده باشند تشکیل همبندی ستاره میکنند نه باس. و این عامل مهمی است که شبکهها در آن فرق میکنند، جنبه ظاهری و جنبه عملکردی.
بر اساس قرارداد
ممکن است شبکههای رایانهای بر اساس «قرارداد» ارتباطی طبقهبندی شوند. برای اطلاعات بیشتر لیست پشتههای قرارداد شبکه و لیست قراردادهای شبکه را ببینید.
انواع شبکههای رایانهای از نظر اندازه
شبکه شخصی (PAN) (http://meta4u.com/forum/index.php/topic,3837.0.html)
«شبکه شخصی» (Personal Area Network) یک «شبکه رایانهای» است که برای ارتباطات میان وسایل رایانهای که اطراف یک فرد میباشند (مانند «تلفن»ها و «رایانههای جیبی» (PDA) که به آن «دستیار دیجیتالی شخصی» نیز میگویند) بکار میرود. این که این وسایل ممکن است متعلق به آن فرد باشند یا خیر جای بحث خود را دارد. برد یک شبکه شخصی عموماً چند متر بیشتر نیست. موارد مصرف شبکههای خصوصی میتواند جهت ارتباطات وسایل شخصی چند نفر به یکدیگر و یا برقراری اتصال این وسایل به شبکهای در سطح بالاتر و شبکه «اینترنت» باشد.
ارتباطات شبکههای شخصی ممکن است به صورت سیمی به «گذرگاه»های رایانه مانند USB و FireWire برقرار شود. همچنین با بهرهگیری از فناوریهایی مانند IrDA، «بلوتوث» (Bluetooth) و UWB میتوان شبکههای شخصی را به صورت بیسیم ساخت.
شبکه محلی (LAN) (http://meta4u.com/forum/index.php/topic,3836.0.html)
«شبکه محلی» (Local Area Network) یک «شبکه رایانهای» است که محدوده جغرافیایی کوچکی مانند یک خانه، یک دفتر کار یا گروهی از ساختمانها را پوشش میدهد. در مقایسه با «شبکههای گسترده» (WAN) از مشخصات تعریفشده شبکههای محلی میتوان به سرعت (نرخ انتقال) بسیار بالاتر آنها، محدوده جغرافیایی کوچکتر و عدم نیاز به «خطوط استیجاری» مخابراتی اشاره کرد.
دو فناوری «اترنت» (Ethernet) روی کابل «جفت به هم تابیده بدون محافظ» (UTP) و «وایفای» (Wi-Fi) رایجترین فناوریهایی هستند که امروزه استفاده میشوند، با این حال فناوریهای «آرکنت» (ARCNET) و «توکن رینگ» (Token Ring) و بسیاری روشهای دیگر در گذشته مورد استفاده بودهاند.
شبکه کلانشهری (MAN) (http://meta4u.com/forum/index.php/topic,3840.0.html)
«شبکه کلانشهری» (Metropolitan Area Network) یک «شبکه رایانهای» بزرگ است که معمولاً در سطح یک شهر گسترده میشود. در این شبکهها معمولاً از «زیرساخت بیسیم» و یا اتصالات «فیبر نوری» جهت ارتباط محلهای مختلف استفاده میشود.
شبکه گسترده (WAN) (http://meta4u.com/forum/index.php/topic,3843.0.html)
«شبکه گسترده» (Wide Area Network) یک «شبکه رایانهای» است که نسبتاً ناحیه جغرافیایی وسیعی را پوشش میدهد (برای نمونه از یک کشور به کشوری دیگر یا از یک قاره به قارهای دیگر). این شبکهها معمولاً از امکانات انتقال خدمات دهندگان عمومی مانند شرکتهای مخابرات استفاده میکند. به عبارت کمتر رسمی این شبکهها از «مسیریاب»ها و لینکهای ارتباطی عمومی استفاده میکنند.
شبکههای گسترده برای اتصال شبکههای محلی یا دیگر انواع شبکه به یکدیگر استفاده میشوند. بنابراین کاربران و رایانههای یک مکان میتوانند با کاربران و رایانههایی در مکانهای دیگر در ارتباط باشند. بسیاری از شبکههای گسترده برای یک سازمان ویژه پیادهسازی میشوند و خصوصی هستند. بعضی دیگر بهوسیله سرویس دهنده اینترنت «سرویس دهندگان اینترنت» (ISP) پیادهسازی میشوند تا شبکههای محلی سازمان ها را به اینترنت متصل کنند.
شبکه متصل (Internetwork)
دو یا چند «شبکه» یا «زیرشبکه» (Subnet) که با استفاده از تجهیزاتی که در لایه 3 یعنی «لایه شبکه» «مدل مرجع OSI» عمل میکنند مانند یک «مسیریاب»، به یکدیگر متصل میشوند تشکیل یک شبکه از شبکهها یا «شبکه متصل» را میدهند. همچنین میتوان شبکهای که از اتصال داخلی میان شبکههای عمومی، خصوصی، تجاری، صنعتی یا دولتی به وجود میآید را «شبکه متصل» نامید.
در کاربردهای جدید شبکههای به هم متصل شده از قرارداد IP استفاده میکنند. بسته به اینکه چه کسانی یک شبکه از شبکهها را مدیریت میکنند و اینکه چه کسانی در این شبکه عضو هستند، میتوان سه نوع «شبکه متصل» دسته بندی نمود:
شبکه داخلی یا اینترانت (Intranet)
شبکه خارجی یا اکسترانت (Extranet)
شبکهاینترنت (Internet)
شبکههای داخلی یا خارجی ممکن است که اتصالاتی به شبکه اینترنت داشته و یا نداشته باشند. در صورتی که این شبکهها به اینترنت متصل باشند در مقابل دسترسیهای غیرمجاز از سوی اینترنت محافظت میشوند. خود شبکه اینترنت به عنوان بخشی از شبکه داخلی یا شبکه خارجی به حساب نمیآید، اگرچه که ممکن است شبکه اینترنت به عنوان بستری برای برقراری دسترسی بین قسمتهایی از یک شبکه خارجی خدماتی را ارائه دهد.
شبکه داخلی (Intranet)
یک «شبکه داخلی» مجموعهای از شبکههای متصل به هم میباشد که از قرارداد IP و ابزارهای مبتنی بر IP مانند «مرورگران وب» استفاده میکند و معمولاً زیر نظر یک نهاد مدیریتی کنترل میشود. این نهاد مدیریتی «شبکه داخلی» را نسبت به باقی قسمتهای دنیا محصور میکند و به کاربران خاصی اجازه ورود به این شبکه را میدهد. به طور معمولتر شبکه درونی یک شرکت یا دیگر شرکتها «شبکه داخلی» میباشد.
شبکه خارجی (Extranet)
یک «شبکه خارجی» یک «شبکه» یا یک «شبکه متصل» است که بلحاظ قلمرو محدود به یک سازمان یا نهاد است ولی همچنین شامل اتصالات محدود به شبکههای متعلق به یک یا چند سازمان یا نهاد دیگر است که معمولاً ولی نه همیشه قابل اعتماد هستند. برای نمونه مشتریان یک شرکت ممکن است که دسترسی به بخشهایی از «شبکه داخلی» آن شرکت داشته باشند که بدین ترتیب یک «شبکه خارجی» درست میشود، چراکه از نقطهنظر امنیتی این مشتریان برای شبکه قابل اعتماد به نظر نمیرسند. همچنین از نظر فنی میتوان یک «شبکه خارجی» را در گروه شبکههای دانشگاهی، کلانشهری، گسترده یا دیگر انواع شبکه (هر چیزی غیر از شبکه محلی) به حساب آورد، چراکه از نظر تعریف یک «شبکه خارجی» نمیتواند فقط از یک شبکه محلی تشکیل شده باشد، چون بایستی دست کم یک اتصال به خارج از شبکه داشته باشد.
شبکه اینترنت (Internet)
شبکه ویژهای از شبکهها که حاصل اتصالات داخلی شبکههای دولتی، دانشگاهی، عمومی و خصوصی در سرتاسر دنیا است. این شبکه بر اساس شبکه اولیهای کار میکند که «آرپانت» (ARPANET) نام داشت و بهوسیله موسسه «آرپا» (ARPA) که وابسته به «وزارت دفاع ایالات متحده آمریکا» است ایجاد شد. همچنین منزلگاهی برای «وب جهانگستر» (WWW) است. در لاتین واژه Internet برای نامیدن آن بکار میرود که برای اشتباه نشدن با معنی عام واژه «شبکه متصل» حرف اول را بزرگ مینویسند.
اعضای شبکه اینترنت یا شرکتهای سرویس دهنده آنها از «آدرس های IP» استفاده میکنند. این آدرسها از موسسات ثبت نام آدرس تهیه میشوند تا تخصیص آدرسها قابل کنترل باشد. همچنین «سرویس دهندگان اینترنت» و شرکتهای بزرگ، اطلاعات مربوط به در دسترس بودن آدرسهایشان را بواسطه «قرارداد دروازه لبه» (BGP) با دیگر اعضای اینترنت مبادله میکنند.
اجزای اصلی سختافزاری در شبکه های کامپیوتری
همه شبکهها از اجزای سختافزاری پایهای تشکیل شدهاند تا گرههای شبکه را به یکدیگر متصل کنند، مانند «کارتهای شبکه»، «تکرارگر»ها، «هاب»ها، «پل»ها، «راهگزین»ها و «مسیریاب»ها. علاوه بر این، بعضی روش ها برای اتصال این اجزای سختافزاری لازم است که معمولاً از کابلهای الکتریکی استفاده میشود (از همه رایجتر «کابل رده ۵» (کابل Cat5) است)، و کمتر از آنها، ارتباطات میکروویو (مانند IEEE 802.11) و («کابل فیبر نوری» Optical Fiber Cable) بکار میروند.
کارت شبکه
«کارت شبکه»، «آداپتور شبکه» یا « کارت واسط شبکه» (Network Interface Card) قطعهای از سختافزار رایانهاست و طراحی شده تا این امکان را به رایانهها بدهد که بتوانند بر روی یک شبکه رایانهای با یکدیگر ارتباط برقرار کنند. این قطعه دسترسی فیزیکی به یک رسانه شبکه را تامین میکند و با استفاده از «آدرس های MAC»، سیستمی سطح پایین جهت آدرس دهی فراهم میکند. این شرایط به کاربران اجازه میدهد تا به وسیله کابل یا به صورت بیسیم به یکدیگر متصل شوند.
تکرارگر
«تکرارگر» تجهیزی الکترونیکی است که سیگنالی را دریافت کرده و آن را با سطح دامنه بالاتر، انرژی بیشتر و یا به سمت دیگر یک مانع ارسال میکند. بدین ترتیب میتوان سیگنال را بدون کاستی به فواصل دورتری فرستاد. از آنجا که تکرارگرها با سیگنالهای فیزیکی واقعی سروکار دارند و در جهت تفسیر دادهای که انتقال میدهند تلاشی نمیکنند، این تجهیزات در «لایه فیزیکی» یعنی اولین لایه از «مدل مرجع OSI» عمل میکنند.
هاب (جعبه تقسیم)
«هاب» قطعهای سختافزاری است که امکان اتصال قسمتهای یک شبکه را با هدایت ترافیک در سراسر شبکه فراهم میکند. هابها در «لایه فیزیکی» از «مدل مرجع OSI» عمل میکنند. عملکرد هاب بسیار ابتدایی است، به این ترتیب که داده رسیده از یک گره را برای تمامی گرههای شبکه کپی میکند. هابها عموماً برای متصل کردن بخشهای یک «شبکه محلی» بکار میروند. هر هاب چندین «درگاه» (پورت) دارد. زمانی که بستهای از یک درگاه میرسد، به دیگر درگاهها کپی میشود، بنابراین همه قسمتهای شبکه محلی میتوانند بستهها را ببینند.
پل
یک «پل» دو «زیرشبکه» (سگمنت) را در «لایه پیوند داده» از «مدل مرجع OSI» به هم متصل میکند. پلها شبیه به «تکرارگر»ها و «هاب»های شبکهاند که برای اتصال قسمتهای شبکه در «لایه فیزیکی» عمل میکنند، با این حال پل با استفاده از مفهوم پلزدن کار میکند، یعنی به جای آنکه ترافیک هر شبکه بدون نظارت به دیگر درگاهها کپی شود، آنرا مدیریت میکند. بستههایی که از یک طرف پل وارد میشوند تنها در صورتی به طرف دیگر انتشار مییابند که آدرس مقصد آنها مربوط به سیستمهایی باشد که در طرف دیگر پل قرار دارند. پل مانع انتشار پیغامهای همگانی در قطعههای کابل وصلشده به آن نمیشود.
پلها به سه دسته تقسیم میشوند:
پلهای محلی: مستقیماً به «شبکههای محلی» متصل میشود.
پلهای دوردست: از آن میتوان برای ساختن «شبکههای گسترده» جهت ایجاد ارتباط بین «شبکههای محلی» استفاده کرد. پلهای دور دست در شرایطی که سرعت اتصال از شبکههای انتهایی کمتر است با «مسیریاب»ها جایگزین میشوند.
پلهای بیسیم: برای «اتصال شبکههای محلی» به «شبکههای محلی بیسیم» یا «شبکههای محلی بیسیم» به هم یا ایستگاههای دوردست به «شبکههای محلی» استفاده میشوند.
راهگزین
«راهگزین» که در پارسی بیشتر واژه «سوئیچ» برای آن بکار برده میشود، وسیلهای است که قسمتهای شبکه را به یکدیگر متصل میکند. راهگزینهای معمولی شبکه تقریباً ظاهری شبیه به «هاب» دارند، ولی یک راهگزین در مقایسه با هاب از هوشمندی بیشتری (و همچنین قیمت بیشتری) برخوردار است. راهگزینهای شبکه این توانمندی را دارند که محتویات بستههای دادهای که دریافت میکنند را بررسی کرده، دستگاه فرستنده و گیرنده بسته را شناسایی کنند، و سپس آن بسته را به شکلی مناسب ارسال نمایند. با ارسال هر پیام فقط به دستگاه متصلی که پیام به هدف آن ارسال شده، راهگزین «پهنای باند» شبکه را به شکل بهینهتری استفاده میکند و عموماً عملکرد بهتری نسبت به یک هاب دارد.
از نظر فنی میتوان گفت که راهگزین در «لایه پیوند داده» از «مدل مرجع OSI» عمل کنند. ولی بعضی انواع راهگزین قادرند تا در لایههای بالاتر نیز به بررسی محتویات بسته بپردازند و از اطلاعات بدست آمده برای تعیین مسیر مناسب ارسال بسته استفاده کنند. به این راه گزینها به اصطلاح «راهگزینهای چندلایه» (Multilayer Switch) میگویند.
مسیریاب
«مسیریاب»ها تجهیزات شبکهای هستند که بستههای داده را با استفاده از «سرایند»ها و «جدول ارسال» تعیین مسیر کرده، و ارسال میکنند. مسیریابها در «لایه شبکه» از «مدل مرجع OSI» عمل میکنند. همچنین مسیریابها اتصال بین بسترهای فیزیکی متفاوت را امکانپذیر میکنند. این کار با چک کردن سرایند یک بسته داده انجام میشود.
مسیریابها از «قراردادهای مسیریابی» مانند OSPF استفاده میکنند تا با یکدیگر گفتگو کرده و بهترین مسیر بین هر دو ایستگاه را پیکربندی کنند. هر مسیریاب دسته کم به دو شبکه، معمولاً شبکههای محلی، شبکههای گسترده و یا یک شبکه محلی و یک سرویس دهنده اینترنت متصل است. بعضی انواع مودمهای DSL و کابلی جهت مصارف خانگی درون خود از وجود یک مسیریاب نیز بهره میبرند.
فیبر نوری *Optical Fiber*
فیبر نوری یا تار نوری (Optical Fiber) رشتهٔ باریک و بلندی از یک مادّهٔ شفاف مثل شیشه یا پلاستیک است که می تواند نوری را که از یک سرش به آن وارد شده، از سر دیگر خارج کند.
تاریخچه ی ساخت فیبر نوریاولین کسانی که در قرون اخیر به فکر استفاده از نور افتادند، انتشار نور را در جو زمین تجربه کردند. اما وجود موانع مختلف نظیر گرد و خاک، دود، برف، باران، مه و ... انتشار اطلاعات نوری در جو را با مشکل مواجه ساخت . بعدها استفاده از لوله و کانال برای هدایت نور مطرح گردید . نور در داخل این کانالها بوسیله آینهها و عدسیها هدایت میشد، اما از آنجا که تنظیم این آینهها و عدسیها کار بسیار مشکلی بود این کار نیز غیر عملی تشخیص داده شد و مطرود ماند.
کاکو و کوکهام انگلیسی برای اولین بار استفاده از شیشه را بعنوان محیط انتشار مطرح ساختند. آنان مبنای کار خود را بر آن گذاشتند که به سرعتی حدود ۱۰۰ مگابیت بر ثانیه و بیشتر بر روی محیطهای انتشار شیشه دست یابند. این سرعت انتقال با تضعیف زیاد انرژی همراه بود .این دو محقق انگلیسی، کاهش انرژی را تا آنجا میپذیرفتند که کمتر از ۲۰ سی بل نباشد . اگر چه آنان در رسیدن به هدف خود ناکام ماندند، اما شرکت آمریکائی ( کورنینگ گلس ) به این هدف دست یافت. در اوایل سال ۱۹۶۰ میلادی با اختراع اشعه لیزر ارتباطات فیبرنوری ممکن گردید. در سال ۱۹۶۶ میلادی، دانشمندان در این نظریه که نور در الیاف شیشهای هدایت میشود پیشرفت کردند که حاصل آن از کابلهای معمولی بسیار سودمندتر بود . چرا که فیبرنوری بسیار سبکتر و ارزانتر از کابل مسی است و در عین حال ظرفیت انتقالی تا چندین هزار برابر کابل مسی دارد.
توسعه فناوری فیبرنوری از سال ۱۹۸۰ میلادی به بعد باعث شد که همواره مخابرات نوری بعنوان یک انتخاب مناسب مطرح باشد. تا سال ۱۹۸۵ میلادی در دنیا نزدیک به ۲ میلیون کیلومتر کابل نوری نصب شده و مورد بهره برداری قرار گرفتهاست.
فیبر نوری از پالسهای نور برای انتقال دادهها از طریق تارهای سیلکون بهره میگیرد. یک کابل فیبر نوری که کمتر از یک اینچ قطر دارد میتواند صدها هزار مکالمهٔ صوتی را حمل کند. فیبرهای نوری تجاری ظرفیت ۲٫۵ گیگابایت در ثانیه تا ۱۰ گیگابایت در ثانیه را فراهم میسازند. فیبر نوری از چندین لایه ساخته میشود. درونیترین لایه را هسته مینامند. هسته شامل یک تار کاملاً بازتاب کننده از شیشه خالص (معمولاً) است. هسته در بعضی از کابلها از پلاستیک کا ملاً بازتابنده ساخته میشود، که هزینه ساخت را پایین میآورد. با این حال، یک هسته پلاستیکی معمولاً کیفیت شیشه را ندارد و بیشتر برای حمل دادهها در فواصل کوتاه به کار میرود. حول هسته بخش پوسته قرار دارد، که از شیشه یا پلاستیک ساخته میشود. هسته و پوسته به همراه هم یک رابط بازتابنده را تشکیل میدهند که با عث میشود که نور در هسته تا بیده شود تا از سطحی به طرف مرکز هسته باز تابیده شود که در آن دو ماده به هم میرسند. این عمل بازتاب نور به مرکز هسته را (بازتاب داخلی کلی) مینامند.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4876;image)
قطر هسته و پوسته با هم حدود ۱۲۵ میکرون است (هر میکرون معادل یک میلیونیم متر است)، که در حدود اندازه یک تار موی انسان است. بسته به سازنده، حول پوسته چند لایه محافظ، شامل یک پوشش قرار میگیرد.
یک پوشش محافظ پلاستکی سخت لایه بیرونی را تشکیل میدهد. این لایه کل کابل را در خود نگه میدارد، که میتواند صدها فیبر نوری مختلف را در بر بگیرد. قطر یک کابل نمونه کمتر از یک اینچ است.
از لحاظ کلی دو نوع فیبر وجود دارد: تک حالتی و چند حالتی. فیبر تک حالتی یک سیگنال نوری را در هر زمان انتشار میدهد، در حالی که فیبر چند حالتی میتواند صدها حالت نور را به طور همزمان انتقال بدهد.
فیبر نوری در ایراندر ایران در اوایل دهه ۶۰، فعالیتهای پژوهشی در زمینه فیبر نوری در پژوهشگاه، برپایی مجتمع تولید فیبر نوری در پونک تهران را درپی داشت و در سال 1367، کارخانه تولید فیبر نوری در یزد به بهره برداری رسید. عملاً در سال ۱۳۷۳ تولید فیبر نوری با ظرفیت ۵۰٫۰۰۰ کیلومتر در سال در ایران آغاز شد. فعالیت استفاده از کابلهای نوری در دیگر شهرهای بزرگ ایران آغاز شد تا در آینده نزدیک از طریق یک شبکه ملی مخابرات نوری به هم بپیوندند. در همان سال ۱۳۶۷ نخستین خط مخابراتی تار نوری بین تهران و کرج به کار افتاد.
اولین پروژه فیبرنوری با اجرای ۷۰۰ کیلومتر کابل با ۱۳ هزار کانال بین چندین مسیر با هزینهای بالغ بر ۴۰ میلیارد ریال بین سالهای ۶۹ تا ۷۳ انجام شد. در برنامه دوم توسعه پروژه فیبرنوری با ۱۱۶۰۰ کیلومتر کابل با ۶۲۰ هزار کانال بین شهری با هزینه ۶۵۴ میلیارد ریال در سالهای ۷۴ تا ۷۸ به انجام رسید و نهایتا در برنامه سوم توسعه ۱۷۸۵۰ کیلومتر تا ۲ میلیون کانال با پروتکشن بین شهرهای کشور با هزینهای بالغ بر ۱۰۳۵ میلیارد در سالهای ۷۹ تا ۸۳ اجرا شد.
پروژه تار نوری آسیا-اروپا که به TAE مشهور است داراری ۲۴۰۰۰ کیلومتر طول است و از چین، قرقیزستان، ازبکستان و ترکمنستان، ایران، ترکیه، اوکراین و آلمان می گذرد. ظرفیت قابل حمل این خط، 7560 کانال تلفنی است.
فیبرنوری یک موجبر استوانهای از جنس شیشه یا پلاستیک است که دو ناحیه مغزی و غلاف با ضریب شکست متفاوت و دو لایه پوششی اولیه و ثانویه پلاستیکی تشکیل شدهاست. برپایه قانون اسنل برای انتشار نور در فیبر نوری شرط: میبایست برقرار باشد که به ترتیب ضریب شکستهای مغزی و غلاف هستند. انتشار نور تحت تأثیر عواملی ذاتی و اکتسابی دچار تضعیف میشود. این عوامل عمدتآ ناشی از جذب فرابنفش، جذب فروسرخ، پراکندگی رایلی، خمش و فشارهای مکانیکی بر آنها هستند.
فیبر نوری(لوله نوری) POF ,PCF , QOF در ایراناز سال ۱۳۸۷ تحقیقات وسیعی در مورد این نوع از فیبرها در مرکز فن آوری تخصصی صورت گرفت و در سال ۱۳۸۸ محققان ایرانی به نام های ابوالفضل قربانی و ابراهیم هاشمی در شهر ممسنی موفق به ساخت و تولید نسل نوین فیبرهای نوری (
POF ,
PCF ,
QOF ) گردیدند و با دستیابی به تکنولوژی ساخت و تولید آنها ایران در زمره معدود کشورهای دارنده تکنولوژی ساخت (
POLYMER OPTICAL FIBER ,
PLASTIC CLAD FIBER ) قرار گرفت. فیبرهای نوری
POF برای انتقال نور مرئی و بسیاری از کاربریهای دیگر قابل استفاده هستند و در بحث انتقال دیتا سرعتی حدود ۴۰ گیگا بیت در ثانیه دارند که در مقایسه با فیبرهای نوری شیشهای حدود ۴۰۰ برابر بیشتر میباشد.فیبرهای
PCF ,
QOF جهت مصارف خاص صنایع مختلف از قبیل سنسورها و انتقال دیتا بسیار کار آمد است. در کل موارد استفاده از این فیبرهاموجب دستیابی به ابزارآلات هایتکی است که در انحصار بعضی از دولتها قرار داشتهاست.
در POFها شار نوری.
سیستمهای مخابرات فیبر نوریگسترش ارتباطات راه دور و راحتی انتقال اطلاعات از طریق سیستمهای انتقال و مخابرات فیبر نوری یکی از پر اهمیت ترین موارد مورد بحث در جهان امروز است. سرعت دقت و تسهیل از مهمترین ویژگیهای مخابرات فیبر نوری میباشد. یکی از پر اهمیتترین موارد استفاده از مخابرات فیبر نوری آسانی انتقال در فرستادن سیگنالهای حامل اطلاعات دیجیتالی است که قابلیت تقسیم بندی در حوزه زمانی را دارا میباشد.
این به این معنی است که مخابرات دیجیتال تامین کننده پتانسیل کافی برای استفاده از امکانات مخابره اطلاعات در پکیج های کوچک انتقال در حوزه زمانی است. برای مثال عملکرد مخابرات فیبر نوری با توانایی ۲۰ مگا هرتز با داشتن پهنای باند ۲۰ کیلو هرتز دارای گنجایش اطلاعاتی ۰٫۱٪ میباشد. امروزه انتقال سیگنالها به وسیله امواج نوری به همراه تکنیک های وابسته به انتقال شهرت و آوازه سیستمهای انتقال ماهوارهای را به شدت مورد تهدید قرار دادهاست. دیر زمانی ست که این مطلب که نور میتواند برای انتقال اطلاعات مورد استفاده قرار گیرد به اثبات رسیدهاست و بشر امروزه توانستهاست که از سرعت فوق العاده آن به بهترین وجه استفاده کند.
در سال ۱۸۸۰ میلادی الکساندر گراهام بل ۴ سال بعد از اختراع تلفن موفق به اخذ امتیاز نامه خود در زمینه مخابرات امواج نوری برای دستگاه خود با عنوان فوتو تلفن گردید. در ۱۵ سال اخیر با پیشرفت لیزر به عنوان یک منبع نور بسیار قدرتمند و خطوط انتقال فیبرهای نوری فاکتورهای جدیدی از تکنولوژی و تجارت بهتر را برای انسان به ارمغان آوردهاست. مخابرات فیبر نوری ابتدا به عنوان یک مخابرات از راه دور قرار دادی تلقی میشد که در آن امواج نوری به عنوان حامل یک یا چند واسطه انتقال استفاده میشد. با وجود آنکه امواج نوری حامل سیگنال های آنالوگ بودند اما سیگنال های نوری همچنان به عنوان سیستم مخابرات دیجیتال بدون تغییر باقی ماندهاست.
از دلایل این امر میتوان به موارد زیر اشاره کرد: ۱) تکنیک های مخابرات در سیستمهای جدید مورد استفاده قرار میگرفت.
۲) سیستمهای جدید با بالاترین تکنولوژی برای داشتن بیشترین گنجایش کارآمدی سرعت و دقت طراحی شده بود.
۳) انتقال به کمک خطوط نوری امکان استفاده از تکنیک های دیجیتال را فراهم میساخت. این مطلب نیاز انسان را به دسترسی به مخابره اطلاعات رابه صورت بیت به بیت پاسخگو بود .
توانایی پردازش اطلاعات در حجم وسیع: از آنجایی که مخابرات فیبر نوری دارای کارایی بالاتری نسبت به سیم های مسی سنتی هستند بشر امروزی تمایل چندانی برای پیروی از سنت دیرینه خود ندارد و توانایی پردازش حجم وسیعی از اطلاعات در مخابره فیبر نوری او را مجذوب و شیفته خود ساختهاست .
آزادی از نویزهای الکتریکی: بافت یک فیبر نوری از جنس پلاستیک یا شییشه به دلیل رسانندگی انتخاب میشود. در نتیجه یک حامل موج نوری میتواند از پتانسیل موثر میدان های الکتریکی در امان باشد. از قابلیتهای مهم این نوع مخابرات میتوان به امکان عبور کابل حامل موج نوری از میان یک میدان الکترومغناطیسی قوی اشاره کرد که سیگنال های نام برده بدون آلودگی از پارازیتهای الکتریکی و یا سیگنال های مداخله گر به حد اکثر کارایی خود خواهند رسید .
فیبرهای نوری نسل سومطراحان فیبرهای نسل سوم، فیبرهایی را مد نظر داشتند که دارای کمترین تلفات و پاشندگی باشند. برای دستیابی به این نوع فیبرها، محققین از حداقل تلفات در طول موج ۱۵۵۰ نانومتر و از حداقل پاشندگی در طول موج ۱۳۱۰ نانومتر بهره جستند و فیبری را طراحی کردند که دارای ساختار نسبتاً پیچیدهتری بود. در عمل با تغییراتی در پروفایل ضریب شکست فیبرهای تک مد از نسل دوم، که حداقل پاشندگی آن در محدوده ۱٫۳ میکرون قرار داشت، به محدوده ۱٫۵۵ میکرون انتقال داده شد و بدین ترتیب فیبر نوری با ماهیت متفاوتی موسوم به فیبر دی.اس.اف (D.S.F. Fiberِ) ساخته شد.
کاربردهای فیبر نوریکاربرد در حسگرها: استفاده از حسگرهای فیبر نوری برای اندازهگیری کمیتهای فیزیکی مانند جریان الکتریکی، میدان مغناطیسی، فشار، حرارت، جابجایی، آلودگی آبهای دریا، سطح مایعات، تشعشعات پرتوهای گاما و ایکس در سالهای اخیر شروع شدهاست. در این نوع حسگرها، از فیبر نوری به عنوان عنصر اصلی حسگر بهرهگیری میشود بدین ترتیب که ویژگیهای فیبر تحت میدان کمیت مورد اندازهگیری تغییر یافته و با اندازه شدت کمیت تأثیرپذیر میشود.
کاربردهای نظامی: فیبر نوری کاربردهای بیشماری در صنایع دفاع دارد که از آن جمله میتوان برقراری ارتباط و کنترل با آنتن رادار، کنترل و هدایت موشکها، ارتباط زیردریاییها (هیدروفون) را نام برد.
کاربردهای پزشکی: فیبرنوری در تشخیص بیماریها و آزمایشهای گوناگون در پزشکی کاربرد فراوان دارد که از آن جمله میتوان دُزیمتری غدد سرطانی، شناسایی نارساییهای داخلی بدن، جراحی لیزری، استفاده در دندانپزشکی و اندازهگیری مایعات و خون نام برد. همچنین تارهای نوری در دستگاه هایی به نام درون بین یا آندوسکوپ استفاده می شود تا به درون نای، مری، روده و مثانه فرستاده شود و درون بدن انسان به طور مستقیم قابل مشاهده باشد.
کاربرد فیبرنوری در روشنابی: از جمله کاربردهای فیبر نوری که در اواخر قرن بیستم به عنوان یک فناوری روشنایی متداول شده و در چند سال قرن اخیر توسعه و رشد فراوانی پیدا کرده است کاربرد آن در سیستمهای روشنایی است. در این فناوری نور از منبع نوری که میتواند نور مصنوعی (نورلامپ های الکتریکی) و یا نور طبیعی (نور خورشید) باشد وارد فیبر نوری شده و از این طریق به محل مصرف منتقل میشود. به این ترتیب نور به هر نقطهای که در جهت تابش مستقیم آن نمیباشد منتقل میشود. امتیاز این نور که موجبات رشد سریع به کارگیری و توجه زیاد به این فناوری شدهاست این است که فاقد الکتریسیته گرما و تشعشعات خطرناک ماورای بنفش بوده (نور خالص و بی خطر) و دیگر اینکه بااین فناوری میشود نور روز (بدون گرما واشعههای ماورائ بنفش) را هم به داخل ساختمانها و نقاط غیر قابل دسترسی به نور خورشید منتقل کرد.
فن آوری ساخت فیبرهای نوریبرای تولید فیبر نوری، نخست ساختار آن در یک میله شیشهای موسوم به پیشسازه از جنس سیلیکا ایجاد میگردد و سپس در یک فرایند جداگانه این میله کشیده شده تبدیل به فیبر میشود. از سال ۱۹۷۰ روشهای متعددی برای ساخت انواع پیشسازهها به کار رفتهاست که اغلب آنها بر مبنای رسوبدهی لایههای شیشهای در داخل یک لوله به عنوان پایه قرار دارند.
روش های ساخت پیشسازهروشهای فرآیند فاز بخار برای ساخت پیشسازه فیبر نوری را میتوان به سه دسته تقسیم کرد:
رسوبدهی داخلی در فاز بخار
رسوبدهی بیرونی در فاز بخار
رسوبدهی محوری در فاز بخار
موادلازم در فرایند ساخت پیش سازهتتراکلرید سیلیکون: این ماده برای تأمین لایههای شیشهای در فرآیند مورد نیاز است.
تتراکلرید ژرمانیوم: این ماده برای افزایش ضریب شکست شیشه در ناحیه مغزی پیشسازه استفاده میشود.
اکسی کلرید فسفریل: برای کاهش دمای واکنش در حین ساخت پیشسازه، این مواد وارد واکنش میشود.
گاز فلوئور: برای کاهش ضریب شکست شیشه در ناحیه غلاف استفاده میشود.
گاز هلیم: برای نفوذ حرارتی و حبابزدایی در حین واکنش شیمیایی در داخل لوله مورد استفاده قرار میگیرد.
گاز کلر: برای آبزدایی محیط داخل لوله قبل از شروع واکنش اصلی مورد نیاز است.
مراحل ساختمراحل صیقل گرمایشی: پس از نصب لوله با عبور گازهای کلر و اکسیژن، در دمای بالاتر از ۱۸۰۰ درجه سلسیوس لوله صیقل داده میشود تا بخار آب موجود در جدار درونی لوله از آن خارج شود.
مرحله اچینگ: در این مرحله با عبور گازهای کلر، اکسیژن و فرئون لایه سطحی جدار داخلی لوله پایه خورده میشود تا ناهمواریها و ترکهای سطحی بر روی جدار داخلی لوله از بین بروند.
لایهنشانی ناحیه غلاف: در مرحله لایهنشانی غلاف، ماده تتراکلرید سیلیسیوم و اکسی کلرید فسفریل به حالت بخار به همراه گازهای هلیم وارد لوله شیشهای میشوند و در حالتی که مشعل اکسی هیدروژن با سرعت تقریبی ۱۲۰ تا ۲۰۰ میلیمتر در دقیقه در طول لوله حرکت میکند و دمایی بالاتر از ۱۹۰۰ درجه سلسیوس ایجاد میکند، واکنشهای شیمیایی زیر به دست میآیند.
ذرات شیشهای حاصل از واکنشهای فوق به علت پدیده ترموفرسیس کمی جلوتر از ناحیه داغ پرتاب شده و بر روی جداره داخلی رسوب میکنند و با رسیدن مشعل به این ذرات رسوبی حرارت کافی به آنها اعمال میشود به طوری که تمامی ذرات رسوبی شفاف میگردند و به جدار داخلی لوله چسبیده و یکنواخت میشوند. بدین ترتیب لایههای شیشهای مطابق با طراحی با ترکیب در داخل لوله ایجاد میگردند و در نهایت ناحیه غلاف را تشکیل میدهند.
فيبر نوری در شبکه های کامپیوتریيکی از محيط های انتقال در شبکه های کامپيوتری، فيبر نوری است. فیبر نوری را هنگامی استفاده می کنیم که نیاز به ارتباط بین مسافت های بیش از 100 متر و پهنای باند زیاد داریم. در اين فيبرها، نور در اثر انعکاسات کلی در فصل مشترک هسته (
core) و غلاف (
cladding)، انتشار پيدا خواهد کرد. منابع نوری در اين نوع کابل ها، ديود ليزری و يا ديودهای ساطع کننده نور می باشند.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4868;image)
فیبرهای نوری از نظر ژاکت به انواع مختلف از قبیل ضد جونده، وایر استیل آرمورد، ضد آتش، ضد دود و ... تقسیم می شوند. همچنین متناسب با محل استفاده به سه گروه مصارف داخل ساختمانی
Indoor ، مصارف داخل ساختمان و کانالهای پلاستیکی و فلزی
Indoor/Outdoor و برای استفاده در فضای آزاد و دفن در زیر زمین
Outdoor تقسیم می شوند.
فيبر های نوری در دو گروه عمده ارائه می گردند:فيبرهای تک حالته (Single-Mode): به منظور ارسال يک سيگنال در هر فيبر استفاده می شود.
فيبرهای چندحالته (Multi-Mode): بمنظور ارسال چندين سيگنال در يک فيبر استفاده می شود.
فيبرهای تک حالته دارای يک هسته کوچک ( 8 و 9 ميکرون قطر ) بوده و قادر به ارسال نور ليزری مادون قرمز ( طول موج از 1300 تا 1550 نانومتر) می باشند. فيبرهای چند حالته دارای هسته بزرگتر ( 50 و 5/62 ميکرون قطر ) و قادر به ارسال نورمادون قرمز از طريق
LED می باشند.
فیبرهای مالتی مود میتواند در سرعت 100 مگابیت با 2 کیلومتر مسافت را پاسخگو باشد. اما در سرعتهای گیگابیتی، فیبرهای مالتی مود 5/62 فقط در حدود 300 متر و مالتی مود 50 فقط در حدود 550 متر را پشتیبانی میکند. فیبرهای سینگل مود تا سرعت 100 مگابیت را تا مسافت 100 کیلومتر می تواند پشتیبانی کند. البته این محدودیت ها به دلیل عدم توانایی تجهیزات اکتیو می باشد.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4870;image)
يک فيبر نوری از سه بخش متفاوت تشکيل شده است:هسته (Core): هسته نازک شيشه ای در مرکز فيبر که سيگنا ل های نوری در آن حرکت می نمايند.
روکش (Cladding): بخش خارجی فيبر بوده که دورتادور هسته را احاطه کرده و باعث برگشت نورمنعکس شده به هسته می گردد.
بافر رويه (Buffer Coating): روکش پلاستيکی که باعث حفاظت فيبر در مقابل رطوبت و ساير موارد آسيب پذير، است.
صدها و هزاران نمونه از رشته های نوری فوق در دسته هائی سازماندهی شده و کابل های نوری را بوجود می آورند. هر يک از کلاف های فيبر نوری توسط يک روکش هائی با نام
Jacket محافظت می گردند.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4872;image)
سيستم رله فيبر نوریسيستم رله فيبر نوری از عناصر زير تشکيل شده است:
فرستنده: مسئول توليد و رمزنگاری سيگنال های نوری است.
فيبر نوری: انتقال سيگنال های نوری را برعهده دارد.
دريافت کننده نوری: سيگنالهای نوری را دريافت و رمزگشائی می نمايد.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4874;image)
کابل زوج به هم تابیده
زوج بههمتابیدهزوج به هم تابیده (به انگلیسی:
Twisted pair)، فرمی از سیمکشی است که در آن سیمهای هادی دو به دو به هم پیچ خوردهاند تا اختلالات الکترومغناطیسی حاصل از منابع خارجی را خنثی سازند.
در رشتههای به هم تابیده حلقههای بین سیمها باعث تبدیل زوجهای مغناطیسی به سیگنال میشود.در رشته سیمهای متوازن، معمولاً دو رشته سیم سیگنالهای مساوی و مخالف را بصورت جدا انتقال داده و در انتها با هم ترکیب میکنند.از آنجا که این دو رشته سیم دارای مقدار اختلالات الکترومغناطیسی (
EMI) مشابه ولی با اختلاف فاز ۱۸۰ درجهای هستند این امر باعث کاهش قدرت سیگنالهای اخلالگر مغناطیسی در این ترکیب میشود.
میزان چرخش (که به آن زاویه پیچش نیز میگویند
pitch of the twist) مشخصه این نوع کابلها را بوجود میآورد که مقیاس آن بر حسب تعداد دورها در هر متر محاسبه میشود. هنگامی که جفت سیمها به هم تابیده نباشند، این امکان وجود دارد که یکی از اعضای زوج سیم به منبع نیرو نزدیکتر باشد و باعث القای مقدار اندکی نیروی محرک الکتریکی (
EMF) در آن رشته سیم شود.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4907;image)
هر زوج سیم برای کاهش اختلالات مغناطیسی بدور هم تابانیده شده است
تاریخچهدر گذشته تلفنها از خطوط تلگراف بهره میبردند، در دهههای ۱۸۸۰ ترامواهای برقی در اقسا نقاط شهر نسب شدند، که باعث القای اختلالاتی درون خطوط ارتباطی میشدند. استفاده از خطوط قبلی بیهوده بدو و شرکتهای مخابراتی سیستمهای خود را به مدارهای بالانس تبدیل کردند که بطور اتفاقی باعث کاهش داختلالات و افزایش برد سیگنال ها شد.
مدار بالانس یکی از متدهای متداول برای انتقال انواع گوناگون سیگنالهای ارتباطی بین دونقطه توسط دو رشته سیم میباشد، در مدار بالانس هر سیگنال در هریک از سیمها باعث وارونگی سیگنالها میشود و بنابر این از اختلالات کاسته میشود.
با افزایش استفاده از وسایل الکتریکی، تاثیرات منفی آن به صورت اختلالات رادیوئی درون خطوط ارتباطی به چشم میخورد تا آنجا که شرکتهای تلفن تصمیم به عبوردادن ضربدری سیمها در دکلها شدند.در این صورت دو کابل مقداری مساوی اختلالات مغناطیسی بوجود آمده ار خطوط نیرو را میگرفتند و مشکل رفع میشد.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4909;image)
انواع زوج به هم تابیده
زوج به هم تابیده روکش دارزوج سیمهای به هم تابیده معمولا توسط غلافی در برابر افزایش اختلالات الکترو مغناطیسی محافظت میشوند. و از آنجا که این غلاف ها فلزی هستند میتوانند نقش زمین کننده نیز ایفا کنند. اما معمولآ این نوع کابلها دارای رشته سیمی به همین منظور دارند که به آن سیم تخلیه (
drain wire) نیز میگویند.
- زوج به هم تابیده غربال شده (
Screened unshielded twisted pair) در این نوع هر رشته بطور جداگانه دارای روکش میباشد.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4911;image)
S/UTP، که همچنین به نام FTP شناخته میشود
- زوج به هم تابیده غلاف دار(
Shielded twisted pair) در این حالت غلافی فلزی برای هر رشته سیم مسی وجوددارد تا آنرا در مقابل سیگنالهای اخلال گر الکترومغناطیسی حفاظت کند. این سیستم توسط سیستم کابل آی بی ام معرفی شد و در شبکه توکن رینگ مورد استفاده قرار گرفت.
- زوجهای به هم تابیده تمامآ غلافدار(
Screened Fully shielded Twisted Pair) در این نوع علاوه بر غلاف موجود در رشته سیم های به هم تابیده غربال شده روکش فلزی بطور مجذا تمامی زوج هارا در بر میگیرد. این نوع کابل بهترین حفاظت را در برابر اختلالات الکترو مغناطیسی ارائه میدهد و همچنین در برابر تداخلات تماس ها بسیار موثر میباشد.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4913;image)
S/STP، که همچنین به نام S/FTP شناخته میشود
زوج به هم تابیده بدون روکشUTP ها کابلهایی هستند که در شبکههای اترنت (
ethernet) و سیستمهای تلفن یافت میشوند.در مصارف داخلی
utp هادر گروههای بیست و پنج تایی طبق قوانین بینالمللی که توسط شرکت
AT&T ایجاد شده دسته بندی میشوند. غالب معمول رنگ این کابلها به صورت (سفید/آبی-آبی/سفید-سفید/نارنجی-نارنجی/سفید) میباشد.
کابلهای جفت به هم تابیده اولین بار در سیستم تلفن توسط بل در سال 1881 به کار گرفته شد و در 1900 تمام شبکه تلفن آمریکا از این کابلها و یا از کابل هایی باز با ساختاری مشابه برای محافظت در برابر تداخل تشکیل شده بود. میلیاردها خطوط تلفن موجود (میلیون ها کیلومتر) از این جفتهای به هم تابیده در دنیا وجود دارند که در تملک شرکتهای مخابراتی هستند و فقط توسط آنان مورد بازبینی قرار میگیرند.
کابلهای
UTP یا جفت به هم تابیده بدون محافط دارای حفاظ نیستند. این ویژگی موجب انعطاف بالای این کابلها و ماندگاری پایین آنها میگردد.
مشخصه های کابل UTP با توجه به مشخصه های کابل های
UTP، امکان استفاده ، نصب و توسعه سريع و آسان آنان ، فراهم می آورد. جدول زير انواع کابل های
UTP را نشان می دهد:
(http://up.patoghu.com/images/u0ghoij53d2mfhyl9.png)
کانکتور استاندارد برای کابل های
UTP، از نوع
RJ-45 می باشد. کانکتور فوق شباهت زيادی به کانکتورهای تلفن (
RJ-11) دارد. هر يک از پين های کانکتور فوق می بايست بدرستی پيکربندی گردند. (
RJ:Registered Jack)
(http://up.patoghu.com/images/k9y5uijh4qo6ghhsj898.png)
نحوه به هم بستن کابل های شبکه کابل Straight جهت ارتباط دو وسیله غیر مشابه (کامپیوتر به سوییچ)رنگ بندی هر دو سر کابل:
1- سفيد نارنجیTD
2- نارنجی TD
3- سفید سبز RD
4- آبی NC
5- سفید آبی NC
6- سبز RD
7- سفید قهوه ای NC
8- قهوه ای NC
کابل Cross جهت ارتباط دو وسیله مشابه (دو کامپیوتر با هم) رنگ بندی یک سر کابل:
1- سفيد نارنجیTD
2- نارنجی TD
3- سفد سبز RD
4- آبی NC
5- سفید آبی NC
6- سبز RD
7- سفید قهوه ای NC
8- قهوه ای NC
و سر دیگر کابل:
1- سفید سبز RD
2- سبز RD
3- سفید نارنجی TD
4- آبی NC
5- سفید آبی NC
6- نارنجیTD
7- سفید قهوه ایNC
8- قهوه ای NC
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4915;image)
مزایا و معایباین نوع کابلها بسیار نازک، انعطاف پذیر وآسان برای ایجاد رشته در دیوارها هستند، از آنجا که بسیار کوچکند داکتهای سیم کشی در ساختمان ها را سریع پر نمیکنند همچنین از هزینه بسیار کمتری برخوردارند.
اما در مقابل از آسیب پذیری بسیاری برخوردار بوده طرح پیچش آنها بر نحوه دفع امواج الکترومغناطیسی بسیار موثر میباشد، از این رو مراحل ساخت آن حساسیت خاصی را شامل میشود.
کابل کواکسیال *Coaxial cable*کابل هممحور یا کابل کواکسیال (به انگلیسی:
Coaxial cable)، کابلی است که یک رسانای داخلی دارد که توسط یک عایق منعطف محصور شده است، که روی این لایهٔ منعطف نیز توسط یک رسانای نازک برای انعطاف کابل، به هم بافته شده است. همهٔ این اجزا، در داخل عایق دیگری جاسازی شدهاند.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4969;image)
اجزا کابل کواکسیال
این کابلها دارای امپدانس مخصوص به خود هستند. مثلا کابل 50 اهمی یا 75 اهمی. کابل مورد استفاده در آنتن ماهوارههای خانگی و تلویزیونها همگی از نوع کواکسیال 75 اهمی هستند. اگر به بدنه آنها دقت کرده باشید، امپدانس و برخی اصطلاحات دیگر آن نوشته شده است.
یکی از مشخصات بارز کابل کواکسیال این است که در حالت گیرندگی هیچ نویزی نمی تواند در طول خط انتقال وارد آن شود و در حالت فرستندگی هیچ تشعشع و تابشی در طول کابل دیده نمی شود. یعنی موج انتقالی کاملا شیلد و محافظت میشود.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4967;image)
کابل کواکسال آر جی-۵۹ قابل انعطاف
۱-غلاف بیرونی ۲-لایه مسی ۳-لایه عایق جدا کننده ۴-مغز مسی
کابل coaxialاین نوع کابل امروزه به عنوان بیشترین کابل استفاده شده در شبکه ها به حساب می آید و دلایل زیادی برای استفاده وسیع از آن وجود دارد. کابل
coaxial تقریباً گران، سبک، انعطاف پذیر و برای کار کردن بسیار آسان می باشد و آن قدر معمول است که به عنوان یک استاندارد محبوب در آمده است.
در ساده ترین شکل آن کابل
coaxial تشکیل شده است از یک هسته ساخته شده از مس خالص که توسط روکشی پوشیده شده است، یک روکش فلزی توری مانند و یک روکش بیرونی. همچنین نمونه 4 روکشی آن نیز برای محیط هایی با ارتباطات بالاتر موجود می باشد. هسته کابل
coaxial حامل سیگنالهای الکتریکی می باشد که درواقع همان اطلاعات ما را تشکیل می دهد. این هسته سیمی میتواند تک رشته ای یا به صورت چند رشته ای باشد. اگر به صورت تک رشته ای باشد معمولا جنس آن از مس است. هسته توسط یک عایق پوشیده شده است که آن را از توری سیمی موجود در کابل جدا می نماید. توری سیمی زمین مدار می باشد. سیگنال های الکترونیکی گذری از هسته را در مقابل
noise و
crosstalk محافظت می نماید.
crosstalk عبارت است از سیگنالی که به علت عبور جریان از سیمهای اطراف در هسته ایجاد می شود. همواره هسته و توری سیمی باید توسط عایق از همدیگر جدا گردند، در صورتی که در نقطه ای از سیم همدیگر را لمس کنند. کابل اتصال کوتاه شده است و
noise به درون سیم مسی هسته راه پیدا می کند که این باعث تخریب اطلاعات می گردد. کل این مجموعه توسط یک روکش بیرونی غیر هادی که معمولا از پلاستیک یا تفلون ساخته می شود پوشیده می گردد. کابل
coaxial مقاومت بیشتری در مقابل افت سیگنال نسبت به کابلهای
twisted-pair دارد. به دلیل مقاومت کابل
coaxial این کابل انتخاب خوبی برای فاصله های دورتر و سرعت های بالاتر انتقال اطلاعات توسط دستگاه های ارتباطی می باشند.
انواع کابل coaxialدو نوع کابل coaxial موجود است:
نازک (thinnet) و
ضخیم (thicknet)این که شما چه نوعی را انتخاب می کنید بستگی به خاص شما دارد.
کابل نوع thinnet thinnet یک کابل
coaxial انعطاف پذیر به ضخامت 25/0 اینچ می باشد. بخاطر انعطاف و سادگی استفاده، تقریبا در نصب هر نوع شبکه ای می توان از آن استفاده کرد. در شبکه هایی از
thinnet استفاده می کنند که کابل شبکه مستقیما به کارت شبکه متصل می شود. این نوع کابل می تواند سیگنال را تقریبا 185 متر بدون افت دامنه حمل نماید. کارخانه های کابل سازی قرار دادهایی برای تولید انواع مختلف کابل دارند. کابل
thninnet در خانواده ای از کابل ها بنام
rg-58 قرار دارد و امپدانس معادل 50 اهم دارا می باشد. امپدانس مقاومت سیم می باشد که برحسب اهم اندازه گیری شده است. اختلاف اصلی در کابل های خانواده
rg-58 هسته کابل می باشد که ممکن است به شکل تک رشته یا چند رشته باشد.
کابل نوع thicknetthicknet یک کابل
coaxial ضخیم به قطر 5/0 اینچ میباشد. بعضی اوقات ممکن است این نوع کابل را کابل استاندارد
ethernet بنامند. زیرا برای اولین بار در معماری معروف شبکه
ethernet بکار برده شده است. هرچه هسته مس ضخیم تر باشد به همان اندازه کابل می تواند سیگنال را به فاصله طولانی تر حمل کند این بدین معناست که کابلهای
thicknet سیگنال را بیشتر از کابل های
thinnet می توانند جمل کنند. کابل
thinnet می تواند سیگنال را تا 500 متر حمل کند. به دلیل این که این کابل می تواند پشتیبان انتقال اطلاعات صحیح به فاصله های دورتر باشد معمولاً از آن به عنوان ستون فقرات و ارتباط دهنده چندین شبکه محلی با کابل
thinnet استفاده می کنند.
دستگاهی بنام
transceiver کابل هم محور
thinnet را به کابل هم محور بزرگتر
thicknet اتصال می دهد. اما این اتصال باید توسط کارت یکی از دستگاه های کامپیوتر متصل به کابل
thinnet انجام گیرد. بدین صورت که دربالای قطعه
transceiver نواری بنام
vampire وجود دارد که از درون با هسته سیم
thicknet مرتبط می باشد و برای تبادل اطلاعات از یک کابل مجزای چند رشته ای بنام کابل
transceiver استفاده می شود که یک سر آن به قطعه
trancceiver و سر دیگر آن به پورتی از کارت شبکه بنام
aui متصل می گردد. نام دیگر این پورت
dix می باشد زیرا توسط شرکت های
digital intel xerox طراحی شده است.
ماهواره *Satellite*ماهواره، یا «قمر مصنوعی»، به دستگاههای ساخت بشر گفته میشود که در مدارهایی در فضا به گرد زمین یا سیارات دیگر میچرخند. اهمیت ماهوارهها برای مخابرات و بررسی منابع زمینی و پژوهش و کاربردهای نظامی و جاسوسی روزافزون است. بخشی از پژوهش های علمی و تخصصی که در آزمایشگاههای مستقر در فضا انجام میشود، هرگز نمیتوانست روی کره زمین جنبه عملی به خود گیرد.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4980;image)
ماهواره مخابراتی میلاستار
تاریخچهظاهرا نخستین اشاره به ماهواره در ادبیات، نوشتهای از ادوارد اورت هیل است. او در سال ۱۸۶۹ در داستانی بنام «ماه آجری» از ماهوارهای حامل انسان نام میبرد که به دور زمین میگردد. ژول ورن نیز در داستان «میلیونهای بگم» در سال ۱۸۷۹ از گلوله توپی نام میبرد که بطور ناخواسته در مدار زمین به گردش درآمدهاست. کنستانتین سیولخوسکی نیز در رساله خود بنام «اکتشاف فضای کیهانی با وسائل عکسالعملی» در میان انبوهی از اندیشههای نو در مورد فضانوردی، از ماهواره نیز نام میبرد. در سال ۱۹۴۵ آرتور سی. کلارک نویسنده داستانهای علمی، برای اولین بار پیشنهاد کرد که ماهوارههای ارتباطی برای تامین ارتباط در سراسر زمین در مدار زمینهمزمان کره زمین قرار گیرند.
ایده استفاده از ماهوارههای ساخت دست بشر، برای اولین بار در پایان جنگ جهانی دوم بر سر زبانها افتاد.دانشمند، ریاضی دان و نویسنده مشهور انگلیسی آرتور سی کلارک
Arthur C Clarke یکی از بزرگترین خالقان داستانهای تخیلی، برای اولین بار پیشنهاد قرار دادن یک ماهواره ارتباطی را در مدار ژیوسنکرون زمین
Geostationary Orbit یا مدار کلارک که در فاصله تقریبا ۳۶۰۰۰ کیلومتری سطح زمین و بالای خط استوا (جایی که قابلیت دسترسی به تقریبا ۴۰٪ سطح زمین در آن مکان وجود دارد) قراردارد، را جهت پوشش سیگنالهای رادیو یی و تلوزیونی را داد.
ماهوارهای که در مدار ژیوسنکرون زمین و در بالای خط استوا و هماهنگ با سرعت زمین و با زاویهای ثابت، حرکت میکند، قسمت مشخصی از سطح زمین را بطور ثابت پوشش میدهد.از یک ایستگاه زمینی نیز بصورت یک نقطه ثابت، قابل رویت است.ماه، خورشید، و دیگر ستارگان و سیارات منظومه شمسی باعث تا ثیر گذاری بروی ماهواره در مدار خود میشود که احتمال جابخایی از مکان خود را دارد. برای جلوگیری از این مسیله، موتورهای مخصوصی که بوسیله ایستگاههای زمینی کنترل میشوند، کمک میکنند که ماهوارهها در مکان خود ثابت باقی بمانند.
جهت برقراری ارتباط از یک ایستگاه زمینی، معمولاً احتیاج به یک دیش بزرگ که بنام
Uplink Antenna معروف است، میباشد و باعث تمرکز اطلاعات ارسالی به ماهواره میشود. در ارتباط بین ماهواره و ایستگاه زمینی معمولاً از دو نوع موج و فرکانس متفاوت استفاده میشود.یکی برای
Uplink و دیگری برای
Downlink. دیش نصب شده بروی ماهواره، سیگنال ارسالی ازایستگاه زمینی را دریافت کرده و به یک دستگاه گیرنده میرساند و پس از یک سری پردازش، به فرستنده ماهواره انتقال میدهد و از طریق آنتن فرستنده ماهواره، مجدداً به سمت زمین باز تابش داده میشود.
سیگنال ارسالی به سطح زمین، بوسیله دیشهای معمولی، دریافت و جمع آوری شده و به دستگاه گیرنده ماهواره، از طریق
LNB انتقال پیدا میکند. قدرت سیگنال دریافتی بر روی زمین، نسبت به فاصله و زاویه و.... ماهواره و نقطه گیرندگی، متفاوت بوده و بصورت یک الگوی خاص به نام سایه ماهواره یا
footprint معرفی میشود.
همیشه قدرت سیگنال ماهواره در مرکز سایه، بیشترین مقدار را دارا میباشد و در گوشهها، از کمترین مقدار، برخوردار است. توجه به این نکته لازم است که دریافت سیگنال در خارج است سایه، احتیاج به دیشهای بزرگ تر، دارد. امواج سانتی متری، جهت ارسال سیگنال ماهواره به زمین، مورد استفاده قرار میگیرد که محدوده فرکانسی آنها بین ۳-۳۰ MHz میباشد.
دلیل اصلی استفاده از این امواج رادیویی کوتاه، انتشار راحت امواج و تاثیرات کم نویز و مزاحمتهای فرکانسی است. البته فرکانسهای بالاتر از ۱۵ Ghz، بصورت وحشتناکی بوسیله اکسیژن هوا و بخار آب تضعیف میگردند. ماهوارهها سیگنالهای ارسالی خود را به صورت قطبی و با دو حالت افقی و عمودی ارسال میکنند و گاهی اوقات نیز بصورت دورانی، چپ گرد و راست گرد. در سیستم های دیجیتال، امکان ارسال
DATA و چندین شبکه تلوزیونی و رادیویی بروی یک فرکانس وجود دارد.
لغت ماهواره طبق تعریف، به سفینهای گفته میشود که درمداری به دوریک سیاره معمولاً زمین درحال گردش باشد. در عصری که ما در آن زندگی میکنیم، ماهواره وتکنولوژی وابسته به آن آنچنان درتاروپود جوامع بشری نفوذکرده وبه پیش میتازدکه نقش تعیین کننده آن درسیرتحولات تمدن بشری، قابل توجهاست. بخشی ازتحقیقات وپژوهش های علمی -تخصصی که درآزمایشگاه های مسقتر در فضا انجام میشود، هرگز نمیتوانست روی کره زمین جنبه عملی به خود گیرد. این تحقیقات که بسیارمتعدد ومتنوع است، درتخصص های پزشکی، داروسازی، مهندسی مواد، مهندسی ژنتیک وده ها مورد دیگر، تا به حال دستاوردهای بسیار ارزندهای را به جوامع بشری عرضه کرده است. ماهوارهها که در فضا درحال گردشند، میتوانند اطلاعات با ارزشی در اختیارانسان قرار دهند که منجربه تحولات شگرفی در زمینههای گوناگون شود. ماهوارههای کشف منابع زمینی هواشناسی، مخابراتی، پژوهشی ونظامی ازاین نوعند.
تاریخچه ماهوارههای مصنوعی
اولین ماهواره مصنوعی اسپوتنیک ۱ (
Sputnik ۱) بود که توسط شوروی در ۴ اکتبر ۱۹۵۷ شروع به کار کرد. که این باعث به راه افتادن یک رقابت فضایی بین شوروی و آمریکا شد. آمریکا نیز اولین ماهواره خود را در ۳۱ ژانویه ۱۹۵۸ به فضا پرتاب کرد. بزرگترین ماهواره مصنوعی که هم اکنون به دور زمین میچرخد ایستگاه بینالمللی فضایی میباشد.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4982;image)
انواع ماهواره•ماهواره ضد سلاح: که بعضی مواقع ماهوارههای کشنده نیز خوانده میشوند، که ماهوارههایی هستند که برای خراب کردن ماهوارههای دشمن و دیگر سلاحهای مداری و اهداف دیگر طراحی شدهاند. که هم آمریکا و هم روسیه از این نوع ماهواره دارند.
•ماهوارههای ستارهشناختی: که برای مشاهده فاصله سیارهها و کهکشانها و دیگر اشیای خارجی فضا استفاده میشود.
•ماهوارههای زیستی: ماهوارههایی هستند که برای حمل ارگانیسمهای زنده طراحی شدهاند، عموماً برای آزمایشهای علمی استفاده میشوند.
•ماهوارههای مخابراتی: ماهوارههایی هستند که برای اهداف ارتباط راه دور در فضا قرار گرفتهاند. ماهوارههای مخابراتی مدرن نوعاً از مدارهای زمینهمگام، مولنیا (
Molniya) و پایینزمینی استفاده میکنند.
•ماهوارههای مینیاتوری: ماهوارههایی هستند که دارای وزن کم و سایز کوچک به طور غیر عادی میباشند. طبقه بندی جدیدی که برای گروه بندی این ماهوارهها استفاده میشود عبارت است از: ماهوارههای کوچک (۵۰۰-۲۰۰kg)، ماهوارههای میکرو (زیر ۲۰۰kg) و ماهوارههای نانو (زیر ۱۰ کیلوگرم)
•ماهوارههای هدایتکننده: ماهوارههایی هستند که از پخش کردن سیگنالهای رادیویی استفاده میکنند تا دریافت کنندههای موبایل را در زمین فعال نمایند تا مکان دقیق آنها مشخص شود.
•ماهوارههای اکتشافی: ماهوارههای مشاهداتی زمین یا ماهوارههای مخابراتی میباشند، که برای کاربردهای نظامی و جاسوسی مستقر شدهاند.
• ماهوارههای زمینشناسی: ماهوارههایی هستند که برای نظارت بر محیط، هواشناسی و ساختن نقشه و... استفاده میشوند.
•ایستگاه فضایی: یک ساختار ساخته دست بشر میباشد که برای زندگی انسان در فضای خارج طراحی شدهاست. یک ایستگاه فضایی از انواع فضاپیماها به وسیله نقصش در نیرو محرکه زیاد یا امکانات بر زمین نشستن، متمایز میشود-به جای موتورهای دیگر به عنوان جابه جایی به و از ایستگاه استفاده میشود. ایستگاههای فضایی برای باقی ماندن در مدار برای مدت کوتاهی طراحی شدهاند، برای قسمتی از هفته یا ماه یا حتی سال.
•ماهوارههای تتر (Tether): ماهوارههایی هستند که به وسیله یک کابل که به آنها تتر (افسار) میگویند، به ماهوارههای دیگر وصل میشوند.
•ماهوارههای هواشناسی: که به طور ابتدایی برای نشان دادن آب و هوای کره زمین به کار میروند.
مدار ماهوارهماهواره در یک مسیر بسته که آن را مدار ماهواره مینامند، به دور زمین در گردش است. این مسیر ممکن است دایرهای یا بیضی شکل باشد و مرکز زمین در مرکز این مسیر یا در یکی از کانونهای بیضی آن قرار دارد. ماهواره درصورتی که تحت تاثیر نیروهای گرانشی دیگری قرارنگیرد، همواره درصفحهای به نام صفحه مداری به گردش خود به دور زمین ادامه میدهد. حرکت این صفحه مداری به پریود مدار و زاویه صفحه با صفحه استوا بستگی دارد. اگر این زاویه صفر باشد، صفحه مداری منطبق بر صفحه استوایی زمین میشود.
عموماً ماهوارهها بروی چهار نوع مدار که بستگی به نوع کاربرد ماهواره دارد، قرار میگیرند:مدار پائین زمین
مدار قطبی
مدار زمینایست
مدار بیضوی
ماهوارههای مدار پائین زمینبه ماهوارههایی که در فاصله نسبتا کمی از سطح زمین قرار دارند، ماهوارههای مدار پائین زمین گفته میشود. بیشترین ارتفاع این نوع ماهوارهها از سطح زمین بین ۳۲۰ تا ۸۰۰ کیلومتر است. مسیر حرکت این ماهوارهها از غرب به شرق و همجهت با دوران زمین بدور خود است.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=4984;image)
بدلیل نزدیکی فاصله این نوع ماهوارهها از سطح زمین، سرعت حرکت این ماهوارهها خیلی بیشتر از سرعت دوران زمین بدور خود است. گاهی سرعت این نوع ماهوارهها به ۲۷,۳۵۹ کیلومتر در ساعت نیز میرسد. با این سرعت، این نوع از ماهوارهها میتوانند در هر ۹۰ دقیقه، یک دور کامل بدور زمین بگردند. برخی از ماهوارههای هواشناسی، ماهوارههای سنجش از دور و ماهوارههای جاسوسی از این نوعاند.
ماهوارههای مدار قطبیماهوارههای مدار قطبی به نوعی از ماهوارههایی گفته میشود که مسیر مدار حرکت آنها عمود بر خط استوا و مسیر دوران از قطب های شمال و جنوب میگذرد. بعضی از ماهوارههای هواشناسی، ماهوارههای سنجش از دور و ماهوارههای جاسوسی از این نوعاند.
ماهوارههای مدار زمینایستاین در حالت کلی بروی مدار زمینایست و بر بالای خط استوا، در فاصله 35870 کیلومتری از سطح زمین قرار داند. این نوع ماهوارههای در فضا در مکانی ثابت قرار دارند و همراه با دوران زمین بدور خود، میگردند و بدلیل همین ثبات دارای سایهای ثابت (معروف به «جایپا») بر زمین هستند. به مدار زمینهمزمان مدار زمینایست و یا مدار کلارک نیز گفته میشود. تمام ماهوارههای مخابراتی و تلویزیونی از این نوع هستند.
ماهوارههای مدار بیضویاین ماهوارهها دارای مداری بیضوی هستند.
دو نقطه مهم از مدار این ماهوارهها نقطه اوج و نقطه حضیض آنها است: قسمتی که به سطح زمین نزدیک میشوند به نام نقطه حضیض نامیده میشود. قسمتی که از سطح زمین دور میشود به نام نقطه اوج نامیده میشود.
مسیر حرکت و دوران این نوع ماهواره مانند ماهوارههای قطبی از سمت شمال به جنوب است. چون اکثر ماهوارههای مخابراتی در مدار زمینایست قرار گرفتهاند، این ماهوارهها هیچ پوششی بروی قطبهای شمال و جنوب ندارند. به همین دلیل و جهت پوشش قطبها از ماهوارههای مدار قطبی استفاده میشود. در واقع این نوع از ماهوارهها شمالیترین و جنوبیترین قسمت نیمکرهها را پوشش میدهند.
اترنت *Ethernet*
اترنت(به انگلیسی: Ethernet) یکی از فناوریهای مبتنی بر Frame در شبکههای رایانه برای شبکههای محلی (LAN) میباشد. این نام از مفهوم فیزیکی ether گرفته شدهاست. این فناوری وضعیت سیمکشی و استانداردهای سیگنالینگ در لایه فیزیکی را معین میکند و همچنین قالبهای آدرسی همچون MAC آدرس در لایه Data link . Ehternet بهعنوان استاندارد IEEE۸۰۲٫۳ شناخته میشود با ترکیب کابلهای زوج به هم تابیده برای اتصال نقاط انتهائی شبکه و فیبرنوری برای اتصالهای اصلی (back bone) سایت یک سطح گستردهای از تکنولوژی LAN متصل از طریق سیم را پوشش میدهد. این تکنولوژی از دهه ۱۹۹۰ تاکنون بکارگرفته شدهاست و جایگزین استانداردهایی همچون Token ring ، FDDI و ARCNET شدهاست. در سال های اخیر Wi-Fi و شبکههای بیسیم براساس استاندارد IEEE۸۰۲٫۱۱ در خانه و ادارات کوچک شایع شدهاست و باعث تقویت Ehternet در نصب آن در مقیاسهای بزرگتر شدهاست.
تاریخچه
Ethernet در شرکت PARC Xerox در سال های ۱۹۷۵-۱۹۷۳ پایه ریزی شد. Robert Metcalfe و Dacid Boggs خلاصهای از Ethernet را تا قبل از مارچ ۱۹۷۴ نوشتند و ارائه کردند. در مارس ۱۹۷۴ شخصی بنام R.Z.Bachrach یادداشتی به Metcalfe و Boggs و مدیرشان نوشت، مبنی بر اینکه از لحاظ تکنیکی و یا مفهومی چیز جدیدی در پیشنهاد شما نمیباشد و تجزیه و تحلیل نشان خواهد داد که سیستم شما دچار خطا میشود. اشکال این آنالیز این بود که به اثر Channel capture توجه نشده بود که تا سال ۱۹۹۴ به آن پی نبرده شد. در سال ۱۹۷۵ شرکت Xerox این موضوع را به نام Metcalfe و Boggs به همراه Chuck thacker و Lampson Butler بهعنوان مخترعین تحت کنام سیستم ارتباط دادهای چندین نقطهای همراه با تشخیص تصادف ثبت کرد در سال ۱۹۷۶ بعد از اینکه سیستم در PARC توسعه یافت، Metcalfe و Boggs یک مقاله منتشر کردند.
Ethernet تجربی که در آن مقاله شرح داده شد با سرعت Mbit/s ۳ کار میکرد و فیلدهای آدرس مبداء و مقصد ۸ بیت بود و قالب آدرس های Ethernet همچون قالب های امروزی نبود. Metcalfe در سال ۱۹۷۹ از شرکت Xerox جدا شد تا بتواند استفاده از کامپیوترهای شخصی و شبکههای محلی را گسترش دهد از اینرو شرکت ۳Com را تأسیس کرد. او شرکت های DEC، INTel و Xerox متقاعد کرد تا به منظور توسعه Ehternet بهعنوان یک استاندارد با همدیگر همکاری کنند. از اینرو استاندارد DIX برگرفته از ( Digital / INTel / Xerox ) نام گرفت که استانداردی برای Ethernet با سرعتی برابر ۱۰ مگابیت بر ثانیه با آدرسهای مبداء و مقصد ۴۸ بیتی و یک فیلد ۱۶ بیتی جهت نوع بسته اطلاعاتی Ethernet . اولین استاندارد در ۳۰ سپتامبر ۱۹۸۰ منتشر شد که رقیبی برای دو سیستم بزرگ ARCNET , Token ring میبود. اما بزودی آن دو سیستم بزرگ زیر موجهای عظیم تجهیزات Ethernet مدفون شدند. در واقع شرکت ۳Com تبدیل به یک شرکت اصلی و پیشرو گردید.
سیستمهای Ethernet با سیم های زوج به هم تابیده از اواسط دهه ۱۹۸۰ توسعه یافتند. همراه با شروع StarLAN، که LOBASE –T شناخته شدهاست. این سیستمها جایگزین کابل کواکسیال که شبکههای Ethernet اولیه مبتنی بر آن بود شده. شبکههای اولیه بهوسیله Hub به کابل های UTP متصل بودند که با استفاده از CSMA/CD سوئیچ ها جایگزین آنها شدند.
توصیف عمومی
Ethernet بطور کلی بر این نظریه بنا شد: ارتباط کامپیوترها برروی کابل کواکسیال که بهعنوان یک وسیله انتقال عمل میکند و به صورت اشعاب تزریقی به کامپیوتر وصل میشود بدین معنا که به کمک یک ابزار محکم شونده بروی کابل.سوزنی به هسته کابل تزریق میشود وبه مرکز کابل میرسد و این کابل به نام 10Base5هم مشهور است که عدد 10سرعت انتقال بحسب مگا بیت بر ثانیه عدد 5 طول حداکثر هر قطعه کابل بدون نیاز به تکرار کننده را بر حسب100متر مشخص میکرد روش بکار گرفته شده شباهت زیادی به سیستمهای رادیوئی داشت اگرچه تفاوت های پایهای با هم داشتند همچون این واقعیت که تشخیص تصادم در یک سیستم ارسال در کابل ساده تر از ارسال رادیو است.
کابل مشترک که کانال ارتباطی مشترک را ایجاد میکند به ether(اتر) مربوط شده است و از این مبناست که نام Ethernet اقتباس شدهاست. با توجه به این مفاهیم اولیه، Ethernet تکامل یافت به تکنولوژی شبکهای پیچیدهای که امروزه در اغلب شبکههای LAN بکار گرفته شدهاست کابل های کواکسیال با ارتباطات نقطه به نقطه که بهوسیله Ethernet به Hub یا سوئیچ متصل میشوند جایگزین شدند. که موجب کاهش هزینه نصب، افزایش اطمینان و قابلیت مدیریت نقطه به نقطه و خطایابی میشود. StarLAN اولین قدم تکامل Ethernet از یک گذرگاه عمومی با کابل کواکسیال به یک شبکه با کابل های جفت به هم تابیده و Hubهای قابل مدیریت بود. ایجاد کابل های زوج به هم تابیده بطور قابل ملاحظهای هزینه نصب را کاهش داد.
پایانههای Ethernet با ارسال بستههای اطلاعاتی با یکدیگر ارتباط برقرار میکنند هر پایانه دارای یک آدرس ۴۸ بیتی (MAC) میباشد که به صورت سختافزاری در کارت شبکه (NIC) قرار دارد و کارت شبکه بستههای اطلاعاتی که آدرس پایانههای دیگر را دارند قبول نمیکند. علی رغم تغییرات مهم در Ethernet از یک کابل ضخیم کوکسیال که با سرعت Gbit/s۱ کار میکنند از آنجا که همگی از یک قالب اطلاعاتی استفاده میکنند قابلیت اتصال به یکدیگر را دارند. امروزه با توجه به فراگیری Ethernet و کاهش هزینه سختافزاری آن اغلب تولیدکنندگان بردهای اصلی (mother board) که دارای کارت Ethernet باشد تولید میکنند که باعث عدم نیاز به یک کارت شبکه جدا و صرفه جوئی در فضای بکار رفته میشود.
تعامل با چندین کاربر
CSMA/CD
در اصل Ehternet یک کابل کواکسیال مشترک که در اطراف ساختمان برای اعمال دستگاهها قرار گرفته بود از انجا که دستگاهها مجبور به استفاده از یک مسیر مشترک بودند میبایستی از قاعده خاصی که بنام CSMA/CD بود پیروی میکردند. این قواعد به شرح ذیل میباشند:
بسته آماده ارسال میباشد
آیا خط ارتباطی آزاد میباشد؟ اگر آزاد نیست، تا زمانی که آماده شود صبر کن
شروع به انتقال
آیا یک تصادم رخ داده است؟ اگر چنین است به رویه تشخیص تصادم رجوع شود. شمارندههای ارسال صفر شوند و انتقال اطلاعات تمام شود.
رویه تشخیص تصادم
انتقال اطلاعات تا حداقل زمان بسته یا همه دریافت کنندهها تصادم را تشخیص دهند.
شمارنده ارسال مجدد افزایش مییابد.
آیا به حداکثر تعداد دفعات انتقال مجدد رسیده ایم؟ اگر بله، انتقال اطلاعات رها شود.
براساس تعداد تصادمها بصورت تصادفی صبر جهت ارسال مجدد
مجدداً وارد مرحله اول رویه اصلی شویم.
بهعنوان مثال چه اتفاقی میافتد وقتی تمام مهمان ها در یک مهمانی شام در طریق یک رسانه مشترک (هوا) با یکدیگر صحبت میکنند. قبل از حرف زدن، هر مهمان بطور محترمانهای تا پایان صحبت شخصی که در حال صحبت است صبر میکند. اگر دو مهمان همزمان شروع به صحبت کنند هر دو سکوت کرده و برای مدت زمانی صبر میکنند (در Ehternet این زمان در حد میلی ثانیهاست). انتظار بر این است که با انتظار دو زمان متفاوت ( تصادفی) دو مهمان دوباره در یک زمان شروع به صحبت نکنند، بنابراین از یک تصادم جلوگیری میشود وقتی تعداد تصادمها بیش از یکی برای هر انتقال باشد زمان انتظار بصورت نمائی افزایش مییابد. کامپیوترها بهوسیله یک AUI که بعدها در داخل کارت شبکه تعبیه شد به کابل متصل میشوند. یکی از معایب شبکههای ساده که به صورت Bus راه اندازی میشدند امکان قطع شدن و غیرقابل استفاده شدن کل یک قسمت شبکه بعلت قطعی تنها یک اتصال یا بخشی از کابل میبود. از آنجا که تمام ارتباطات تنها از طریق یک سیم مشترک (Bus) صورت میگرفت تمامی اطلاعاتی که بهوسیله یک کامپیوتر ارسال میشد بهوسیله تمامی کامیپوترها دریافت میشد حتی اگر اطلاعهات تنها مربوط به یک کامپیوتر میبود.
کارت شبکه وقتی بستهای میرسید یک وقفه به سیپییو میفرستد. کارت شبکه اطلاعات را در صورتی که مربوط به آدرس خودش نباشد رد میکند مگر اینکه در وضعیت Promiscuous قرار داشته باشد. این ویژگی که یکی صحبت کند و همه بشنوند ضعف امنیتی محیطهای اشتراکی(Ehternet Bus) است زیرا یک کامپیوتر اینگونه شبکه Ehternet میتواند تمامی ترافیکی برروی سیم است را استراق سمع کند. استفاده از یک کابل مشترک به معنای به اشتراک گذاشتن پهنای باند نیز میباشد که عامل کندی شبکه میشود.
Repeater and Hub (تکرار کنندهها و هاب)
بعلت تضعیف سیگنال و مسائل زمانی شبکه اترنت با کابل کواکسیال از لحاظ اندازه محدودیت دارند. برای مثال کابل های کواکسیال ۱۰ BASE۵ حداکثر ۵۰۰ متر طول میتوانند داشته باشند. یا شبکههای سرعت بالای Bus انتهای کابلها به یک مقاومت بایستی بسته شوند.
برای Ehternet با کابلهای کواکسیال به انتهای هر کابلی یک مقاومت ۵۰ اهمی متصل میشود. معمولاً این مقاومت بصورت یک اتصال به آخرین دستگاه متصل در Bus وصل میشود. اگر اتصال انتهائی انجام نشود یا اگر در طول کابل قطعی وجود داشته باشد سیگنال ارسالی در کابل وقتی به انتهای آن میرسد منعکس میشود. این انعکاس را نمیتوان از تصادم تشخیص داد و در نتیجه برروی ارتباط تأثیر میگذارد. برای بیشتر کردن طول ارتباط از یک تکرار کننده (Repeater) Ehternet استفاده میکنند. تکرار کننده سیگنال را از یک کابل Ehternet میگیرد و آنرا در کابل دیگر تکرار میکند.اگر یک تصادم تشخیص داده شود، تکرار کننده یک سیگنال تمامی در گاهها ارسال میکند تا از تشخیص تصادم مطمئن شود. بهوسیله تکرار کنندهها میتوان پنج قطعه بین دو کامپیوتر را متصل کرد بطوری که سه مورد از آنها میتوانند دستگاههای متصل شده باشند. تکرار کنندهها قادر به تشخیص ختم غیرمعمول در یک ارتباط شوند و نتیجتا انتقال اطلاعات را به ان ارتباط متوقف میکنند. چنانچه در یکی از قسمتهای متصل به درگاه تکرار کننده خطائی بعلت قطع کابل اتفاق بیفتاد، تکرار کننده به انتقال اطلاعات در دیگر درگاهها ادامه میدهد. البته به اینکه کدامیک از قسمتها قطع شده و باعث عدم دسترسی به Serverها شده میتواند تأثیر در غیر قابل استفاده بودن شبکه داشته باشد.
تکاربران هزینههای کابل کشی بصورت ستارهای را متوجه شدند و سازندگان تجهیزات شروع به ساخت تکرار کنندههای با چندین درگاه شدند تکرار کنندههای با چندین درگاه بنام Hub Ehternet شناخته شدند. شرکت هایی مثل DEC و Syn optic Hub هائی که چندین قسمت کواکسیال ۱۰BASE۲ را متصل میکنند تولید کردند که میتوانستند به یکدیگر یا شاهد راه اصلی کواکسیال متصل شوند. بهترین مثال محصول DELNI مربوط به شرکت DEC است.
شبکههای Ehternet با کابلهای زوج به هم تابیده با شبکه StarLAN شروع شد و بهوسیله ۱۰BASE-T ادامه یافت این شبکهها بصورت نقطه به نقطه طراحی شده بودند به طوری که ختم ارتباط درون دستگاه صورت میگرفت. این موضوع نقش Hubها را از یک دستگاه خاص بکار گرفته شده در مرکز شبکههای بزرگ به یک دستگاه که برای ارتباط بین بیش از دو دستگاه نیاز باشد تبدیل کرد. ساختار درختی منتج از این شبکههای Ehternet قابلیت اعتماد بیشتری داشتند بطوری که اگر در یک ارتباط دچار خطا میشد تأثیری بر روی دیگر تجهیزات شبکه نمیگذاشت اگرچه خطا در یک Hub یا ارتباط بین Hub هنوز میتوانست برروی کاربران اثر بگذارد. اگرچه هنوز شبکههای زوج بهم تابیده بصورت نقطه به نقطهاست و درون سختافزار خاتمه مییابند از این رو فای مورد نیاز برای یک درگاه خیلی کاهش یافت و امکان طراحی Hubها با تعداد پورت های بیشتری را میسر کرد و امکان اینکه درگاههای Ehternet را برروی بردهای اصلی قرار دهند میسر کرد.
با وجود طراحی ستارهای شبکه، شبکه های Hub Ehternet هنوز بصورت یک طرفه و CSMA/CD کار میکردند. هر بسته اطلاعاتی به هر درگاهی در Hub ارسال میشد که این مساله مشکل پهنای باند و امنیت را حل نمیکرد. راندمان کلی یک Hub به یک ارتباط محدود میشد و همه ارتباطات بایستی در همان سرعت کار میکردند. طبیعتا تصادم راندمان را کاهش میدهد. در بدترین حالت وقتی تعداد زیادی کامپیوتر در یک کابل طولانی حجم زیادی از اطلاعات را ارسال میکنند، افزایش تصادم باعث کاهش شدید راندمان و کارائی میشود با این وجود شرکت Xerox گزارشی در سال ۱۹۸۰ منتشر کرد که در آن ۲۰ دستگاه سریع بستههای اطلاعاتی در اندازههای مختلف را انتقال داده بودند، این نتیجه نشانگر این مطلب بود که حتی برای کوچکترین بستههای اطلاعاتی (۶۴ بایتی ) داشتن یک راندمان ۹۰٪ در شبکه LAN طبیعی است. این موضوع عامل رقابت شبکههای مبتنی بر Token بود ( مثل Token bus , Token ring ) که همگی پس از افزودن یک کامپیوتر در شبکه با کاهش کارائی روبرو بودند.
این گزارش و نمونههای دیگر نشان میدهد که شبکههای مبتنی بر تصادم هنگام کاربری غیرقابل اطمینان هستند و کارائی آنها تا ۴۰٪ حالت معمول کاهش مییابد.
Bridging and Switching
با وجود اینکه تکرار کنندهها مسائلی همچون قطعی کابل را میتوانستند از شبکههای Ehternet منفک کنند ولی همچنان تمامی ترافیک را به همه تجهیزات ارسال میکنند. این موضوع محدودیتی که چه تعداد کامپیوتر در یک شبکه Ehternet میتوانند کار کنند ایجاد میکند برای مرتفع کردن این مشکل دستگاههای Bridge برای برقراری در لایه Data link ساخته شدند. بهوسیله Bridging تنها بستههای خوش ساخت از قسمتی به قسمت دیگر شبکه منتقل میشدند و ازتصادم و بستههای خراب اجتناب میشود. Bridgeها با ملاحظه آدرس های MAC مخالفند که دستگاهها کجا هستند و بستههای اطلاعاتی را به سمت قسمتی که آدرس مقصد در آنجاست ارسال نمیکنند.
قبل از اینکه دستگاههای متصل را تشخیص دهد، همچون Hub عمل میکند و تمامی ترافیک را عبور میدهد. ولی اگر سوئیچ آدرسهای دستگاههای متصل به هر درگاه را تشخیص دهد ترافیک را فقط به قسمتهای ضرذوری شبکه ارسال میکند که این مطلب باعث افزایش کارائی شبکه میشود. ترافیک توزیعی (Broadcast) همچنان برای تمامی درگاهها ارسال میشود. Bridgeها بر محدودیت ارتباطی بین دو کامپیوتر غلبه میکنند و امکان داشتن سرعتهای مختلف و بالاتر را مهیا میکنند که این موضوع در مقدمه Fast Ehternet مهم است. Bridgeهای اولیه هر بستهای را با نرمافزاری که داشتند بررسی میکردند که باعث کندی بیش از Hubها در ارسال ترافیک میشد. مخصوصا در بکارگیری چندین درگاه در یک لحظه در سال ۱۹۸۹ شرکت Kal pana اولین سوئیچ Ehternet را معرفی کرد.
یک سوئیچ Ehternet عمل Bridging را بطور سختافزاری انجام میدهد و امکان ارسال اطلاعات را در حداکثر سرعت میسر میکند لازم به یادآوری است که واژه سوئیچ (Switch) بهوسیله سازندگان دستگاه بکار برده شد و در استاندارد ۸۰۲٫۳ دیده نمیشود. بستههای اطلاعاتی در شبکههای سوئیچ فقط به دستگاههای مربوطه که به درگاهها متصلند فرستاده میشود. شبکههای سوئیچ همچنان میتوانند بهوسیله ARP Spoofing و یا Mac flooding از لحاظ امنیتی مخاطره آمیز باشند. از دیگر مزایای ان پهنای باند است که اجازه بکارگیری تجهیزات با سرعتهای مختلف را میدهد. وقتی که یک ارتباط زوج به هم تابیده یا فیبرنوری که به Hub متصل نشدهاست در شبکه وجود دارد امکان برقراری ارتباط به صورت دو طرفه برروی آن شبکه میسر است. در حالت دو طرفه هر دو دستگاه میتوانند همزمان با یکدیگر تبادل اطلاعات کنند بدون آنکه تصادفی رخ دهد این مطلب سرعت پهنای باند را دوبرابر میکند و بهعنوان سرعت دو برابر شناخته میشود ( مثلاً ۲۰۰ Mbit/s ) ترافیک در صورتی با سرعت دو برابر منتقل میشود که الگوی آن بصورت متقارن باشد. در یک دامنه تصادم همه پهنای باند ارتباططی میتواند مورد استفاده قرار گیرد و طول قسمت شبکه بخاطر تشخیص تصادم محدود نمیشود.
Dual speed hubs
در اولین روزهای شبکههای Fast Ehternet تجهیزات Ehternet گران قیمت بودند. مشکلی که شبکههای Hub داشتند این بود که هر دستگاه ۱۰ BASE-T که متصل میشد باعث میشد که کل سیستم با سرعت ۱۰ Mbit/s کار کند. با توجه به قیاس بین سوئیچ و Hub باعث پدید آمدن Hubها با سرعت دو گانه شد. این دستگاهها شامل یک سوئیچ دو پورت داخلی بودند یکی با سرعت ۱۰ Mbit/s و دیگری ۱۰۰BASE –T (۱۰۰Mbit) . هرگاه دستگاهی به درگاه آن متصل میشد با توجه اینکه چه نوعی است با سرعت ۱۰BASE –T و یا ۱۰۰BASE –T کار میکرد. که این امر مانع انتقال کل شبکه به شبکه ۱۰BASE –T و یا ۱۰۰BASE –T میشد. این تجهیزات همچنین به Hubهای دو سرعته شناخته میشدند زیرا ترافیک بین تجهیزات متصل با یک سرعت دیگر سوئیچ نمیشدند.
ساختار فریم اترنت
ساختار فریم در لایه Data Link، تقریبا" برای تمامی سرعتهای اترنت (از ده تا ده هزار مگابیت در ثانیه) یکسان میباشد. این وضعیت در لایه فیزیکی وجود نداشته و هر یک از نسخههای اترنت دارای یک مجموعه قوانین جداگانه و مختص به خود میباشند.
در نسخه اترنت که توسط DIX پیاده سازی شده بود ( قبل از ارائه نسخه IEEE ۸۰۲٫۳ )، مقدمه و شروع فریم در یک فیلد ترکیب میشدند . فیلد "طول / نوع " در نسخههای اولیه IEEE به عنوان "طول" و صرفا" در نسخه DIX به عنوان "نوع" در نظر گرفته شده بود . در اترنت II، فیلد "نوع"، در تعریف فریم ۳ . ۸۰۲ مورد توجه قرار گرفت. گره دریافت کننده با بررسی مقدار فیلد " طول / نوع "، میبایست نوع پروتکل استفاده شده در لایه بالاتر موجود در فریم را تعیین نماید (مثلاً ۰x۰۸۰۰، پروتکل IPV۴ و ۰X۸۰۶ پروتکل ARP ). در صورتی که مقدار موجود در این فیلد معادل ۰X۶۰۰ ( مبنای شانزده ) و یا بزرگتر از آن باشد، فریم بر اساس سیستم کدینگ اترنت دو تفسیر میگردد .
The most common Ethernet Frame آدرس مقصد، شامل آدرس MAC مقصد است. آدرس مقصد میتواند به صورت تکی (Unicast)، گروهی (Multicast) و یا برای تمامی گرهها (broadcast) باشد.
آدرس مبداء، شامل آدرس MAC مبداء است. آدرس مبداء همواره به صورت تکی (Unicast) بوده و آدرس گره ارسال کننده اطلاعات را مشخص مینماید.
طول / نوع برای دو هدف متفاوت استفاده میگردد. در صورتی که مقدار این فیلد کمتر از ۱۵۳۶ (مبنای ده) و یا ۰x۶۰۰ (مبنای شانزده) باشد، طول را مشخص مینماید . از فیلد فوق به عنوان "طول" زمانی استفاده میگردد که مسئولیت مشخص کردن پروتکل استفاده شده بر عهده لایه LLC باشد . مقدار موجود در این فیلد به عنوان "طول"، تعداد بایتهای داده را مشخص مینماید. در صورتی که مقدار این فیلد به عنوان "نوع" در نظر گرفته شود، پروتکل لایه بالاتر که پس از تکمیل پردازش اترنت داده را دریافت مینماید، مشخص میگردد. داده و Pad، هر طولی را میتواند داشته باشد مشروط به این که از حداکثر اندازه فریم تجاوز ننماید . حداکثر اطلاعاتی را که میتوان در هر مرتبه ارسال نمود، یکهزار و پانصد octet میباشد. در صورتی که داده موجود در فیلد "داده " به حداقل مقدار لازم ( چهل و شش octet) نرسیده باشد، میبایست از Pad استفاده گردد.
FCS از چهار octet تشکیل و شامل مقدار CRC است که توسط دستگاه فرستنده محاسبه و توسط دریافت کننده به منظور تشخیص بروز خطاء در زمان ارسال اطلاعات، مجددا" محاسبه میگردد . با توجه به این که خرابی صرفا" یک بیت از ابتدای فیلد "آدرس مقصد " تا انتهای فیلد "FCS" باعث محاسبه Checksum متفاوتی خواهد شد، تشخیص این موضوع که اشکال مربوط به فیلد FCS و یا سایر فیلدهای شرکت کننده در محاسبه CRC است را غیر ممکن مینماید. تحلیلگران صنعتی پیشبینی میکنند بازار شبکههای گیگا، پنج تا ده سال دیگر همچنان فعال خواهد بود. در اترنت گیگابیت نیز دیدیم که نبودِ استاندارد IEEE، مانع پذیرش انواع جدید کابل در بازار شد. از این رو معرفی استاندارد IEEE ۸۰۲٫۳an 10GBase-T اطمینانی را برای شرکتها به وجود آورد تا با خاطری آسوده کابلهای رده ۵ و۶e را با کابلهای سازگار با کلاس EA جایگزین کنند.
رده /۶A کلاس EA با ارتقای مشخصه کابل، با توجه به پذیرش IEEE ۸۰۲٫۳an، راه را برای گسترش ارتباط ۱۰GbEبه میزان زیادی هموار کرد. به نظر میرسد اکنون زمان مناسبی برای ارتقای قابلیتهای بلندمدت شبکه شما باشد. اطمینان دارم که مدت زیادی طول نخواهد کشید که این سرعت نیز از نظر کاربران عادی میشود، زیرا نیاز به پهنای باند بیشتر هر روز افزایش مییابد و قیمت کارتهای واسط آن کم و کمتر میشود. شاید زمان تحقق این پیشبینی فردا نباشد، اما مطمئناً در طول مدتی که شبکه شما کار میکند، این اتفاق خواهد افتاد.
کاربران نهایی میدانند که کابلها استانداردهای مختلفی دارند و هر یک نیز از حدی از کارایی برخوردارند. مطمئناً فروشندگان خواهند گفت: <کابل ما استاندارد است> و مشتری باید به سرعت بپرسد: <کدام استاندارد؟> تا پاسخ خود را به صورت کامل دریافت کنند. پیشنهاد ساده و روشن من، مراجعه به مشخصه فعلی ISO/IEC کلاس EA است، زیرا استاندارد آن قویتر از بقیهاست و با مشخصههای بینالمللی نیز هماهنگی دارد.
استانداردهای آیتریپلئی *IEEE*
انجمن مهندسان برق و الکترونیک (به انگلیسی: The Institute of Electrical and Electronics Engineers) که به IEEE معروف است (آی-تریپِل-ای /ai trɪpl i:/ گفته میشود)، یک سازمان بینالمللی حرفهای و ناسودبر است. خواست این انجمن کمک به پیشبرد تکنولوژی به طور گسترده و حوزههای وابسته به مهندسی برق و کامپیوتر و همچنین زمینههای وابسته به طور خاص است. این انجمن بیش از ۴۰۰ هزار نفر عضو در ۱۶۰ کشور جهان دارد که ۴۵ درصد این اعضا خارج از ایالات متحده هستند.
اعضای سازمان
این سازمان با بیش از ۴۰۰ هزار عضو در بیش از ۱۶۰ کشور جهان، دارای بیشترین شمار اعضا از هر سازمان حرفه ای دیگری است که از این میان بیش از ۶۸ هزار عضو آن دانشجو هستند. انجمن کارشناسی برق و الکترونیک با انتشار حدود ۱۳۰ مجله کارشناسی و ۴۰۰ مجموعه نوشتار کنفرانس در سال، منتشرکنندهٔ یک سوم نوشتههای کارشناسی چاپشده در زمینهٔ مهندسی برق و الکترونیک و دانش کامپیوتر است.
آیتریپلئی ۸۰۲٫۱۱
آیتریپلئی ۸۰۲٫۱۱ (به انگلیسی: IEEE 802.11) مجموعهای از استانداردها برای استفاده از شبکه محلی بیسیم در باند فرکانسی ۲/۴، ۳/۶ و ۵ گیگاهرتز است. این استانداردها توسط کمیته ی استانداردهای آیتریپلئی بخشهای شبکه محلی/شبکه کلان شهری(آیتریپلئی ۸۰۲) طراحی و نگهداری شده است. مبنای نسخه فعلی، استاندارد آیتریپلئی ۲۰۰۷-۸۰۲.۱۱ می باشد. استاندارد IEEE 802.11 امکان ایجاد شبکههای نظیر به نظیر یا شبکههای مبتنی بر نقطه دسترسی ثابت که گرههای سیار بتوانند با یکدیگر ارتباط برقرار کنند را فراهم می کند.
آیتریپلئی ۸۰۲٫۱۱ان
IEEE ۸۰۲٫۱۱n-۲۰۰۹ یکی از استاندارد های IEEE می باشد که در دو باند فرکانسی ۲٫۴ و ۵ گیگاهرتز کار میکند. این استاندارد علاوه بر افزایش نرخ بیت، تغییرات دیگری هم نسبت به استاندارد های قبل داشتهاست، مانند استفاده از فناوری مایمو، ارتقای رادیویی.در این استاندارد از فناوری MAC نیز استفاده شدهاست. مایمو اساس فناوری استاندارد ۸۰۲٫۱۱n است که با استفاده از تکنیکهایی مانند beamforming، مسیر چندگانه و چندآنتن در یک کانال واحد، میتواند نسبت دریافت سیگنال به نویز و در نتیجه نرخ انتقال داده را افزایش دهد.
بنابراین انعطاف پذیری بیشتری برای طراحان شبکههای محلی بی سیم فراهم میکند. تغییرات رادیویی انجام شده در این استاندارد برای افزایش گذردهی شامل افزایش اندازه کانال، نرخ مدولاسیون بالاتر میباشد.
۸۰۲٫۱۱n از دو کانال ۲۰MHz و ۴۰MHz استفاده میکند. همچنین این استاندارد از روشهای مدولاسیون متفاوتی برای جریانهای مختلف استفاده میکند. برخی از جریانها از روش QAM ۶۴ و برخی از روش QPSK و برخی از روش مدولاسیون QAM ۱۶ استفاده میکنند. استفاده از روشهای مدولاسیون مختلف سبب افزایش تعداد نرخهای داده قابل استفاده میشود.
آیتریپلئی ۸۰۲٫۱۱بی
IEEE ۸۰۲.۱۱b-۱۹۹۹ یا ۸۰۲.۱۱b یکی از استاندارد های IEEE میباشد که در سال ۱۹۹۹ تصویب شد و از باند فرکانسی تنظیم نشده ی ۲.۴ گیگاهرتز استفاده میکند.از آنجا که در این باند، تلفن های ثابت و بلوتوث نیز کار می کنند بنابراین ممکن است تداخلی بوجود آید.برای جلوگیری از این تداخل باید تجهیزات ۸۰۲.۱۱ را در فاصله ای دورتر از سایر تجهیزات نصب کرد. استاندارد ۸۰۲.۱۱b از مدلاسیون CCK استفاده میکند و نرخ انتقال داده های خام حداکثر در آن ۱۱ مگابیت بر ثانیه است.از مزایای این استاندارد میتوان به هزینه ی کم و برد مناسب آن اشاره کرد. باید به این نکته اشاره داشت که استاندارد ۸۰۲.۱۱b با ۸۰۲.۱۱a کاملاٌ ناسازگار است.
آیتریپلئی ۸۰۲٫۱۱جی
IEEE ۸۰۲.۱۱g-۲۰۰۳ یا IEEE ۸۰۲.۱۱g یکی از استانداردهای IEEE می باشد که در سال ۲۰۰۳ به تصویب رسید. این استاندارد تعمیم یافته ی استاندارد ۸۰۲.۱۱b می باشد و نرخ انتقال داده ها در آن با استفاده از روش مدلاسیون OFDM یا CCK حداکثر برابر ۵۴ مگابیت بر ثانیه است. استانداردهای ۸۰۲.۱۱a و ۸۰۲.۱۱g به صورت اسمی نرخ انتقال داده ی بالاتری را نسبت به استاندارد ۸۰۲.۱۱b ارائه می دهند که برای تحقق این نرخ انتقال به صورت عملی، سلول هایی با تراکم بالاتر نیاز است. برای مثال، یک نقطه دسترسی میتواند نرخ انتقال ۵۴ مگابیت بر ثانیه را حداکثر تا ده ها فوت فراهم کند، در صورتی که نرخ انتقال ۱۱ مگابیت بر ثانیه تا صدها فوت قابل گسترش است.زیرا برای فراهم ساختن نرخ انتقال بالاتر، نسبت سیگنال به نویز باید در گیرنده ها بالا باشد.
آیتریپلئی ۸۰۲٫۱۶
آیاییاییایی ۸۰۲٫۱۶ (به انگلیسی: IEEE ۸۰۲٫۱۶) از سری استاندارهای شبکههای پهنباند بیسیم ارائه شده توسط انجمن مهندسان برق و الکترونیک میباشد، نسخه استاندارد فعلی آیاییاییایی ۸۰۲٫۱۶-۲۰۰۹ است که توسط آیاییاییایی ۸۰۲٫۱۶جی - ۲۰۰۹ اصلاح شده.
آیاییاییایی ۸۰۲٫۱۶ توسط کارگروهی از انجمن مهندسان برق و الکترونیک در سال ۱۹۹۰ شکل گرفت.
امواج فروسرخ *infrared*
تابش فروسرخ یا به عبارتی «اشعهٔ مادون قرمز» در علم فیزیک به قسمی از طیف امواج الکترومغناطیسی گفته میشود که طول موج آنها بلند تر از دامنهٔ نور مرئی و کوتاه تر از دامنهٔ امواج رادیویی باشند.
امواج فروسرخ یا infrared
امواج فروسرخ نوعی از امواج الکترومغناطیسی هستند که بعد از برخورد با جسم موجب گرم شدن آن میشود. این امواج دستهای از پرتوهای نامرئی خورشید هستند. به همین سبب وقتی در مقابل نور خورشید قرار میگیریم احساس گرما میکنیم. این امواج دارای طول موج بیش تر از امواج مرئی و بسامد (فرکانس) کمتر از آنها هستند. به همین دلیل در نمودار طیف الکترومغناطیس بعد از امواج مرئی (قابل مشاهده) قرار دارد. این امواج در نمودار بعد از رنگ قرمز در امواج مرئی که کمترین شکست را نسبت به بقیهٔ رنگها دارد قرار میگیرد. به همین سبب به آنها امواج فروسرخ یا مادون قرمز میگویند.
کاربردها
در تلفن همراه
قابلیت تبادل اطلاعات از راه بیسیم به وسیلهٔ پرتوی نامرئی فروسرخ (INFRARED). شما میتوانید به وسیلهٔ این قابلیت اطلاعاتی مانند عکس، فیلمو یا دیگر موارد را به گوشیهای تلفن همراه دیگر و یا رایانهٔ خود ارسال نمایید. البته باید توجه داشته باشید سرعت انتقال اطلاعات با فروسرخ بسیار پایین است و برای انتقال فایلها با حجم بالا از نظر زمانی مناسب نیست.
فیزیوتراپی
در فیزیوتراپی جهت درمان بسیاری از بیماریها و کنترل درد از سیستم IR استفاده میگردد.
طیف بینی فروسرخ
این نوع طیف بینی در مطالعه ترکیبات شیمیایی، بررسی سطوح و اندازه گیری کمی و ... کاربرد دارد.
ایزارهای دید در شب
این ابزارها بر اساس سنجش تابش فروسرخ که از حوزه دید انسان پنهان است طراحی شده است.
عینک های دید در شب: کاری که عینک های دید در شب انجام میدهند این است که نور ضعیف محیط را که عملاً برای چشم غیر قابل مسلح قابل رویت نیست تقویت نموده و پس از تبدیل به طیف قابل رویت ان را در یک صفحه دو بعدی در مقابل هریک از چشمان خلبان قرار می دهد در هر یک از لوله های عینک فوتون های منعکس شده از یک شی از اپتیک هایی عبور می کنند اپتیکها تصویر آن شی را در قسمت پیشین یک فتو کاتد ارسنیوری گالیمی متمرکز می سازند این فتو کاتد الکترون ها را به نسبت میزان فوتون هایی که از طرف ان شی به قسمت پیشین ان میایند به طرف بیرون پرتاب می کنند این فرایند توسط دو عدد باطری ای ای که در کلاه خلبان تعبیه شده با ایجاد یک حوزه مغناطیسی تشدید می گردد.
الکترون های آزاد شده از داخل یک صفحه ریز کانالی (ریز مجرایی) که خود به شکل یک نان بستنی دایره ای شکل نازک به اندازه یک سکه ربع دلاری بوده و دارای 10میلیون لوله شیشه ای نازک میباشد کمانه میکنند این لوله های شیشه ای نازک 8 درجه نسبت به الکترون هایی که به طرف انها میایند انحراف دارند و داخل آنها از ماده ای پوشانده شده که با هر بار کمانه کردن الکترون های بیشتری را ازاد کرده و سیگنال های ورودی را هزاران برابر تشدید میکند این الکترون های افشان یک صفحه فسفری را در عدسی چشمی عینک (دوربین) روشن می کنند و تصویر ان شی را در فاصله یک اینچی چشم خلبان آشکار می سازند تصویری که به این طریق از صفحه بیرون در مقابل چشمان خلبان قرار می گیرد دارای زمینه سبز رنگ می باشد.
مدل مرجع OSIمدل مرجع اتصال داخلی سیستمهای باز (به انگلیسی:
OSI model) که گاه «
مدل هفتلایه اُاِسآی» نیز خوانده میشود، توصیفی مفهومی و مجرد از لایههایی است که دو یا چند سیستم مخابراتی یا شبکه کامپیوتری از طریق آن به یکدیگر متصل میشوند.
این مدل خود یک معماری شبکه نیست چون هیچ سرویس یا پروتکلی در آن تعریف نمیشود.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5056;image)
اگر صفرها و یکها همین طور پشت سر هم قرار بگیرند اطلاعات منتقل نمی شود. بلکه باید درباره نحوه ارسال و شکل اطلاعات توافق شود. برای این منظور در شبکه پروتکل هایی به وجود آمد.
OSI یکی از مدلهای استانارد و پذیرفته شده است که برای استفاده پروتکلها در شبکه به کار می رود.
برای به خاطر سپردن این لایهها کافی است حرف اول کلمات این جمله را مد نظر قرار دهیم:
All Packet Should Take Network Data Path
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5058;image)
لایههای مدلاین مدل دارای هفت لایهاست:لایه فیزیکی اولین لایه
Physicalلایه پیوند داده
Data Linkلایه شبکه
Networkلایه انتقال
Transportلایه جلسه
Sessionلایه نمایش
Presentationلایه کاربردی
Applicationلایه فیزیکی اولین لایهاین لایه وظیفه انتقال بیتها از طریق کانال مخابراتی را عهده دار میشود.مسائل طراحی در این لایه عمدتاً از نوع فیزیکی، الکتریکی، تایمینگ، رسانه فیزیکی انتقال است.
لایه پیوند دادهوظایف این لایه به ترتیب زیر است:رفع خطاهای فیزیکی
فریم بندی دادهها
هماهنگی بین سرعت گیرنده و فرستنده
کنترل دسترسی به کانال مشترک
انتقال مطمئن داده از طریق محیط انتقال
لایه شبکهوظایف این لایه به ترتیب زیر است:کنترل عملکرد زیر شبکه
مسیر یابی
کنترل گلوگاهها
کیفیت سرویس دهی
به پیوستن شبکههای ناهمگن
لایه انتقالوظایف این لایه به ترتیب زیر است:شکستن دادهها برای لایههای پایین تر
تعیین سرویسهای لایه جلسه
رایجترین نوع اتصال داده کانال نقطه به نقطه است و بدون خطاست
لایه جلسهوظایف این لایه به ترتیب زیر است:برقراری جلسه
مدیریت جلسه
ارائه سرویسهای کنترل دیالوگ، مدیریت نشانه، سنکرون سازی
خاتمه دادن به جلسه
لایه نمایشاین لایه وظیفه مدیریت ساختار پیامها را برعهده دارد و در اصل برای آن استاندارد سازی میکند.
لایه کاربرداین لایه شامل مجموعه پروتکلهایی جهت وب (
HTTP)، انتقال فایل (
FTP)، انتقال خبر (
NNTP)، و پست الکترونیک (
POP و
SMTP) است.
مدل مرجع *TCP/IP*
مدل TCP/IP یا مدل مرجع اینترنتی که گاهی به مدل DOD (وزارت دفاع)، مدل مرجع ARPANET نامیده میشود، یک توصیف خلاصه لایه TCP/IP برای ارتباطات و طراحی پروتکل شبکه کامپیوتراست. TCP/IP در سال ۱۹۷۰ بوسیله DARPA ساخته شده که برای پروتکلهای اینترنت در حال توسعه مورد استفاده قرار گرفته است، ساختار اینترنت دقیقآبوسیله مدل TCP/IP منعکس شدهاست.
مدل اصلی TCP/IP از ۴ لایه تشکیل شدهاست. هرچند که سازمان IETF استانداردی که یک مدل ۵ لایهای است را قبول نکردهاست.به هر حال پروتکلهای لایه فیزیکی ولایه پیوند دادهها بوسیله IETF استاندارد نشدهاند. سازمان IETF تمام مدل های لایه فیزیکی را تایید نکردهاست. با پذیرفتن مدل ۵ لایهای در بحث اصلی بامسولیت فنی برای نمایش پروتکل میباشد این امکان هست که راجع به پروتکلهای غیر IETF در لایه فیزیکی صحبت کنیم. این مدل قبل از مدل مرجع OSI گسترش یافته و واحد وظایف مهندسی اینترنت (IETF)، برای مدل و پروتکلهای گسترش یافته تحت آن پاسخگو است، هیچ گاه خود را ملزم ندانست که توسط OSI تسلیم شود. درحالی که مدل بیسیک OSI کاملآ در آموزش استفاده شدهاست و OSI به یک مدل ۷ لایهای معرفی شدهاست، معماری یک پروتکل واقعی (RFC ۱۱۲۲) مورد استفاده در محیط اصلی اینترنت خیلی منعکس نشدهاست. حتی یک مدرک معماری IETF که اخیرا منتشر شده یک مطلب با این عنوان دارد: "لایه بندی مضر است". تاکید روی لایه بندی به عنوان محرک کلیدی معماری یک ویژگی از مدل TCP/IP نیست، اما نسبت به OSI بیشتر است. بیشتر اختلال از تلاشهای واحد OSI میآید لایه شبیه داخل یک معماری است که استفاده آنها را به حداقل میرساند.
مقدمه ای بر TCP/IP
TCP/IP، یکی از مهم ترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود، از پروتکل فوق به منظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است. در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت. در این بخش مواردی همچون: فرآیند انتقال اطلاعات، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات، تشریح می گردد.
مقدمه امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP، استفاده و حمایت می نمایند. TCP/IP، امکانات لازم به منظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق، می توان به مواردی همچون: قابلیت اجراء بر روی محیط های متفاوت، ضریب اطمینان بالا، قابلیت گسترش و توسعه آن، اشاره کرد. از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت، فراهم می نماید.
فرآیند برقراری یک ارتباط، شامل فعالیت های متعددی نظیر:
تبدیل نام کامپیوتر به آدرس IP معادل، مشخص نمودن موقعیت کامپیوتر مقصد، بسته بندی اطلاعات، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.
معرفی پروتکل TCP/IP
TCP/IP، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز ۲۰۰۰ است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط، ممکن است در یک لحظه تعداد زیادی از برنامه ها، با یکدیگر ارتباط برقرار نمایند. TCP/IP، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است . برقراری ارتباط مبتنی بر TCP/IP، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق، داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. (مشابه نوشتن نامه با زبانی که دریافت کننده، قادر به مطالعه آن باشد). در ادامه آدرس کامپیوتر مقصد، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد). پس از انجام عملیات فوق، داده بهمراه اطلاعات اضافی (درخواستی برای تائید دریافت در مقصد)، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال، انجام خواهد شد.
لایه های پروتکل TCP/IP
TCP/IP، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزایش کارآئی در تحقق فرآیند های مورد نظر، پروتکل ها در لایه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفاً کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده می نماید Application ،Transport ،Internet و Network Interface، لایه های موجود در پروتکل TCP/IP می باشند. هر یک از پروتکل های وابسته به پشته TCP/IP، با توجه به رسالت خود، در یکی از لایه های فوق، قرار می گیرند.
لایه Application، بالاترین لایه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در این لایه، با استفاده از لایه فوق، قادر به دستیابی به شبکه خواهند بود. پروتکل های موجود در این لایه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند . HTTP و FTP دو نمونه از پروتکل ها ی موجود در این لایه می باشند.
پروتکل (HTTP( Hypertext Transfer Protocol از پروتکل فوق، بمنظور ارسال فایل های صفحات وب مربوط به وب، استفاده می گردد.
پروتکل ( FTP(File Transfer Protocol از پروتکل فوق برای ارسال و دریافت فایل، استفاده می گردد.
لایه Transport لایه "حمل"، قابلیت ایجاد نظم و ترتیب و تضمین ارتباط بین کامپیوترها و ارسال داده به لایه Application (لایه بالای خود) و یا لایه اینترنت (لایه پایین خود) را بر عهده دارد. لایه فوق، همچنین مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است، مشخص می نماید. این لایه دارای دو پروتکل اساسی است که نحوه توزیع داده را کنترل می نمایند.
TCP)Transmission Control Protocol) پروتکل فوق، مسئول تضمین صحت توزیع اطلاعات است. UDP)User Datagram Protocol) تضمین صحت توزیع اطلاعات را برعهده دارد . لایه اینترنت لایه "اینترنت"، مسئول آدرس دهی، بسته بندی و روتینگ داده ها، است. لایه فوق، شامل چهار پروتکل اساسی است:
IP)Internet Protocol) پروتکل فوق، مسئول آدرسی داده ها بمنظور ارسال به مقصد مورد نظر است. ARP)Address Resoulation Protocol )پروتکل فوق، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روی کامپیوتر مقصد است.
ICMP)Internet Control Message Protocol) پروتکل فوق، مسئول ارائه توابع عیب یابی و گزارش خطاء در صورت عدم توزیع صحیح اطلاعات است.
IGMP)Internet Group Managemant Protocol )پروتکل فوق، مسئول مدیریت Multicasting در TCP/IP را برعهده دارد.
لایه Network Interface لایه "اینترفیس شبکه"، مسئول استقرار داده بر روی محیط انتقال شبکه و دریافت داده از محیط انتقال شبکه است.
لایه فوق، شامل دستگاه های فیزیکی نظیر کابل شبکه و آداپتورهای شبکه است. کارت شبکه ( آداپتور) دارای یک عدد دوازده رقمی مبنای شانزده ( نظیر ( B۵-۵۰-۰۴-۲۲-D۴-۶۶ : بوده که آدرس MAC، نامیده می شود. لایه " اینترفیس شبکه "، شامل پروتکل های مبتنی بر نرم افزار مشابه لایه های قبل، نمی باشد.
پروتکل های Ethernet و ATM)Asynchronous Transfer Mode )، نمونه هائی از پروتکل های موجود در این لایه می باشند. پروتکل های فوق، نحوه ارسال داده در شبکه را مشخص می نمایند.
مشخص نمودن برنامه ها در شبکه های کامپیوتری، برنامه های متعددی در یک زمان با یکدیگر مرتبط می گردند. زمانیکه چندین برنامه بر روی یک کامپیوتر فعال می گردند ، TCP/IP، می بایست از روشی بمنظور تمایز یک برنامه از برنامه دیگر، استفاده نماید. بدین منظور، از یک سوکت ( Socket) بمنظور مشخص نمودن یک برنامه خاص، استفاده می گردد.
آدرس IP برقراری ارتباط در یک شبکه، مستلزم مشخص شدن آدرس کامپیوترهای مبداء و مقصد است (شرط اولیه بمنظور برقراری ارتباط بین دو نقطه، مشخص بودن آدرس نقاط درگیر در ارتباط است). آدرس هر یک از دستگاه های درگیر در فرآیند ارتباط، توسط یک عدد منحصربفرد که IP نامیده می شود، مشخص می گردند. آدرس فوق به هریک از کامپیوترهای موجود در شبکه نسبت داده می شود . IP : ۱۰. ۱۰.۱.۱، نمونه ای در این زمینه است .
پورت TCP/UDP پورت مشخصه ای برای یک برنامه و در یک کامپیوتر خاص است .پورت با یکی از پروتکل های لایه حمل (TCP) و یا (UDP مرتبط و پورت TCP و یا پورت UDP، نامیده می شود. پورت می تواند عددی بین صفر تا ۶۵۵۳۵ را شامل شود. پورت ها برای برنامه های TCP/IP سمت سرویس دهنده، به عنوان پورت های "شناخته شده " نامیده شده و به اعداد کمتر از ۱۰۲۴ ختم و رزو می شوند تا هیچگونه تعارض و برخوردی با سایر برنامه ها بوجود نیاید. مثلا" برنامه سرویس دهنده FTP از پورت TCP بیست و یا بیست ویک استفاده می نماید.
سوکت (Socket) سوکت، ترکیبی از یک آدرس IP و پورت TCP ویا پورت UDP است. یک برنامه، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپیوتر و نوع سرویس (TCP) برای تضمین توزیع اطلاعات و یا (UDP) و پورتی که نشان دهنده برنامه است، مشخص می نماید. آدرس IP موجود در سوکت، امکان آدرس دهی کامپیوتر مقصد را فراهم و پورت مربوطه، برنامه ای را که داده ها برای آن ارسال می گردد را مشخص می نماید.
اصول کلیدی معماری
آخرین مدرک معماری (RFC ۱۱۲۲) روی قواعد و اصول معماری لایه بندی تاکید کردهاست.
۱. اصول END-TO-END: درباره زمان ابداع شدهاست.قانون اولیه آن نگهداری ازحالت واطلاعات کلی رادر حاشیهها بیان میکند.و فرض میشود که اینترنتی که حاشیهها را بهم وصل میکند از نظر کیفیت، سرعت و سادگی همانطور باقی نمیماند. جهان واقعی برای دیوار آتش، مترجمهای آدرس شبکه، حافظههای پنهانی محتوای وب و قدرت تغییرات وچنین چیزها نیاز دارد و همه آنها روی این قانون تاثیر میگذارند.
۲.قانون قدرت Robustness : "درآنچه که توقبول میکنی آزادباش و به آنچه که تومی فرستی محتاط باش. نرمافزارهادر دیگرمیزبانها ممکن شامل نقص هاییباشد واما ویژگیهای پروتکل را برای بهربرداری کردن قانونی بی تدبیر میسازد.
حتی هنگامیکه لایه بررسی شدهاست و اسناد معماری رده بندی شده است—مدل معماری جداگانهای مانندISO۷۴۹۸ وجودندارد، لایههای تعریف شده کمتر و بی دقت تری را نسبت به مدل OSI رایج است. بنابراین برای پروتکلهای جهان واقعی یک مدل متناسب تر تهیه میکند. در حقیقت، یک مدرک مرجع مکرر شامل ذخیرهای از لایهها نیست. عدم تاکید روی لایه بندی یک تفاوت مهم بین روشهای OSI و IETF است. این فقط به وجود لایه شبکه وبه طور کلی لایههای بالایی اشاره میکند. این اسناد مانند یک عکس فوری از معماری در سال ۱۹۹۶را خواسته بودند.اینترنت و معماری آن از شروع کوچک به صورت تکامل درآمدندو بیشتر از یک طرح بزرگ گسترش یافتهاند. درحالیکه این فرایند ازتحول یکی از دلایل مهم برای موفقیت تکنولوژی است، باوجود این برای ثبت کردن یک snapshot از اصول و قواعد برای معماری اینترنت مفیدبه نظر میرسد.
هیچ سندی بطور رسمی به دلیل عدم تاکید روی لایه بندی مدل رامشخص نکردهاست.نامهای متفاوتی بوسیله نوشتههای مختلف به لایهها داده شدهاست و تعداد لایههای متفاوتی بوسیله نوشتههای مختلف نشان داده شدهاست.
ورژنهایی از این مدل با لایه های۴ تایی و۵ تایی وجود دارد. ، RFC ۱۱۲۲ درخواست هایHOST را برای لایه بندی روی مرجع عمومی ساختهاست، اما به خیلی از اصول معماری که روی لایه بندی تاکید ندارند براشاره میکند.و آن بصورت یک نسخه ۴لایهای است که بطور آزادانه تعریف شده با لایههایی که نه نام دارند نه شماره، لایه پردازش یا لایه کاربردی: ((سطح بالاتر)) جایی است که پروتکلهایی شبیه FTP ،SMTP ،SSH ،HTTP و غیره هستند.
لایه انتقال HOST-TO-HOST: جایی است که کنترل جریان و پروتکلهای وجود دارند مانند TCP. این لایه با باز شدن و نگه داشتن ارتباطات سروکاردارد و اطمینان میبخشد که Packetها درحقیقت رسیدهاند.
لایه اینترنت یا شبکه: این لایه آدرسهای IP را با بسیاری از برنامههای مسیریابی برای جهت یابی بستهها از یک آدرس IP به دیگری را مشخص میکند. لایه دسترسی شبکه : این لایه هم پروتکلهای (مانند لایه پیوند داده OSI) استفاده شده برای دسترسی میانجی برای وسیلههای به اشتراک گذاشته را و هم پروتکلهای فیزیکی وتکنولوژیهای لازم برای ارتباطات از HOSTهای جداگانه برای یک رسانه توصیف میکند. درخواست پروتکل اینترنت (و پشته پروتکل متناظر) واین مدل لایه بندی قبل از نصب شدن مدل OSI استفاده میشد، و از آن به بعد، درکلاس هاوکتابها به دفعات زیادی مدل TCP/IP با مدل OSI مقایسه میشدند. که اغلب به سردرگمی منتج میشد. برای اینکه ۲مدل فرضهای مختلفی استفاده کرده اند، که مربوط به اهمیت دادن لایه بندی فیزیکی است.
لایهها در مدل TCP/IP:
لایههای نزدیک به بالا منطقاً به کاربرد کاربر (نه فرد کاربر) نزدیکتر هستند ولایههای نزدیک به پایین منطقاًبه انتقال فیزیکی دادهها نزدیک ترهستند. لایههای دیده شده به عنوان یک پیشرفت دهنده یا مصرف کننده یک سرویس یک متد تجرید برای جدا کردن پروتکلهای لایه بالاتر از جزییات عناصر مهم بیتها، اترنت، شبکه محلی، و کشف تصادفات و برخوردها است در حالیکه لایهها پایین تر از دانستن جزییات هرکاربردو پروتکل آن اجتناب میکنند. این تجرید همچنین به لایههای بالاتر اجازه میدهد که سرویسهایی را که لایههای پایین تر نمیتوانند انتخاب کنندو یا تهیه کنندرا فراهم میکندو دوباره، مدل مرجعی OSI اصلی برای شامل شدن سرویسهای بدون ارتباط (OSIRM CL) توسعه یافتند. برای مثال، IP برای این طراحی نشده بود که قابل اطمینان باشد و یکی از بهترین پروتکلهای پاسخگوی delivery است. و به این معنی است که به هر حال همه لایههای انتقال برای فراهم آوردن قابلیت اطمینان و درجه باید انتخاب شوند. UDP درستی داده را (بوسیله یک Checksum) فراهم میکند اما delivery آن را تخمین نمیزند، TCP هم درستی داده و هم تخمین delivery را فراهم میکند (توسط انتقال از مبدا به مقصد تا دریافت کننده PACKET را دریافت کند).
ارتباطات شبکه نظیر به نظیر لایه کاربردی، لایه انتقال، لایه شبکه، لایه پیوند داده
این فرم مدل مرجع OSI و اسناد مربوط به آن را دچار آسیب میکند، اما IETF از یک مدل رسمی استفاده نمیکند و این محدودیت را ندارد و در توضیحات David D.clark آمده که"ما به حکومت، رئیس جمهور و رای گیری اعتقاد نداریم، ما موافق نظام و قانون اجرایی هستیم."عدم تصویب این مدل، که با توجه به مدل مرجعی OSI ساخته شدهاست معمولاً بسطهای لایه OSI را برای آن مدل ندارد
1. برای ارتباط دسترسی چندگانه با سیستمهای آدرس دهی خودشان (مثل اترنت) یک پروتکل نگاشت آدرس نیاز است. این پروتکلها میتوانند IP پایین اما بالای سیستم ارتباط موجود بررسی میشود، درحالیکه از لغات و اصطلاحات فنی استفاده نمیکند، ولی یک زیر شبکه است که به آسانی مطابق یک مدل OSI گسترش داده شدهاست، یعنی سازمان داخلی لایه شبکه.
2. ICMP وIGMP درتمام IP عمل میکند اما داده را مانند UDP و TCP انتقال نمیدهد و دوباره این قابلیت استفاده مانند بسطهای مدیریت لایه برای مدل OSI در چهارچوب مدیریت آن وجود دارد.
3. (OSIRM MF) .کتابخانه SSL/TLS روی لایه انتقال (به کاربردن TCP) اما زیر پروتکلهای کاربردی عمل میکند. پس در بخش طراحان این پروتکلها برای مطابقت با معماری OSI مفهومی وجود ندارد.
4. ارتباط مثل یک جعبه سیاه است که در این جا عنوان میشود و برای بحث IP خوب است. (از وقتی که تمام نقاط IP هستند، روی هر چیز مجازی اجرا خواهد شد).IETF صریحاً به عنوان بحث سیستمهای مخابرهای فهمیده نمیشوند. سیستم هایی که کمتر دانشگاهی هستند اما بطور عملی با مدل مرجع OSI مرتبط میشود.
تفاوتهای بین لایههای TCP/IP و OSI
سه لایه بالایی در مدل OSI (لایه کاربردی، لایه نمایش و لایه اجلاس) معمولاً درون یک لایه در مدل TCP/IP یک جا جمع شدهاند. درحالی که بعضی از برنامههای کاربردی پروتکل OSI مانند X.۴۰۰ نیز با همدیگرجمع شدهاند، نیاز نیست که یک پشته پروتکل TCP/IP برای هماهنگ کردن آنها بالای لایه انتقال باشد. برای مثال پروتکل کاربردی سیستم نایل شبکه (NFS) روی پروتکل نمایش داده خارجی (XDR) اجرا میشود و روی یک پروتکل با لایه اجلاس کار میکند و فراخوان رویه راه دور (RPC) را صدا میزند. RPC مخابرات را به طور مطمئن ذخیره میکند، پس میتواند با امنیت روی پروتکل UDP اجرا شود. لایه اجلاس تقریباً به پایانه مجازی Telnet که بخشی از متن براساس پروتکلهایی مانند پروتکلهای کاربردی مدل HTTP و SMTP و TCP/IP هستند مرتبط میشود و نیز با شمارش پورت UDP و TCP که بخشی از لایه انتقال در مدل TCP/IP است مطرح میشود. لایه نمایش شبکه استاندارد MIME است که در HTTP و SMTP نیز استفاده میشود.
از آنجایی که سعی برای پیشرفت پروتکل IETF به لایه بندی محض ربطی ندارد، بعضی از پروتکلهای آن ممکن است برای مدل OSI متناسب باشند. این ناسازگاریها هنگامی که فقط به مدل اصلی ISO۷۴۹۸، OSI نگاه کنیم بیشتر تکرار میشوند، بدون نگاه کردن به ضمایم این مدل (مانند چارچوب مدیریتی ISO) یا سازمان درونی ISO ۸۶۴۸ لایه شبکه (IONL) هنگامی که IONL و اسناد چهارچوب مدیریتی مطرح میشوند، ICMP و IGMP، به طور مرتب به عنوان پروتکلهای مدیریت لایه برای لایه شبکه تعریف میشوند. در روشی مشابه، IONL یک ساختمان برای "قابلیت های همگرایی وابسته به زیر شبکه" مانند ARP و RARP را فراهم آوردهاست. پروتکل های IETF میتوانند پشت سر هم کاربرد داشته باشند چون توسط تونل زدن پروتکلهایی مانند GRE توضیح داده میشوند در حالی که اسناد بیسیک OSI با تونل زدن ارتباطی ندارند بعضی مفاهیم تونل زدن هنوز هم در توسعههای معماری OSI وجود دارند. مخصوصاً دروازههای لایه انتقال بدون چهارچوب پروفایل بینالمللی استاندارد شدهاست. تلاش های پیشرفت دهنده مرتبط با OSI، به خاطر استفاده پروتکلهای TCP/IP در جهان واقعی رها شدهاند. لایهها در ادامه توضیح ازهرلایه در پشته رشته IP آمدهاست.
لایه کاربردی لایه کاربردی بیشتر توسط برنامهها برای ارتباطات شبکه استفاده میشود. دادهها از برنامه در یک قالب خاص برنامه عبور میکنند سپس در یک پروتکل لایه انتقال جاگیری میکنند.
از آنجایی که پشته IP بین لایههای کاربردی و انتقال هچ لایه دیگری ندارد، لایه کاربردی باید هر پروتکلی را مانند پروتکل لایه اجلاس و نمایش در OSI عمل میکنند در بگیرد. دادههای ارسال شده روی شبکه درون لایه کاربردی هنگامی که در پروتکل لایه کاربردی جاگیری شدند عبور میکنند. از آنجا دادهها به سمت لایههای پایین تر پروتکل لایه انتقال میروند. دو نوع از رایجترین پروتکلهای لایه پایینی TCP و UDP هستند. سرورهای عمومی پورتهای مخصوصی به اینها دارند (HTTP پورت ۸۰ و FTP پورت ۲۳ را دارند و...) در حالیکه کلاینتها از پورتهای روزانه بی دوام استفاده میکنند. روترها و سوئیچها این لایه را بکار نمیگیرند اما برنامههای کاربردی بین راه در در پهنای باند این کار را میکنند، همانطور که پروتکل RSVP (پروتکل ذخیره منابع) انجام میدهد.
۳ لایه بالایی در مدل OSI (لایه کاربردی، لایه نمایش و لایه نشست) معمولاً درون یک لایه در مدل TCP/IP مجتمع میشوند. درحالی که برخی از برنامههای کاربردی پروتکل OSI مانند X۴۰۰ نیز با یکدیگر جمع شدهاند، نیاز نیست که یک پشته پروتکل TCP/IP برای یکپارچه کردن آنها بالای لایه انتقال باشد. برای نمونه پروتکل کاربردی سیستم نایل شبکه (NFS) روی پروتکل نمایش داده خارجی (XDR) اجرا میشود و روی یک پروتکل با لایه نشست کار میکند و فراخوان رویه راه دور (RPC) را صدا میزند (Remote Procedure Call).RPC مخابرات را به طور مطمئن ذخیره میکند، پس میتواند با امنیت روی پروتکل UDP اجرا شود. لایه نشست تقریباً به پایانه مجازی Telnet که بخشی از متن براساس پروتکلهایی مانند پروتکل های کاربردی مدل HTTP و SMTP و TCP/IP هستند مرتبط میشود و نیز با شمارش پورت UDP و TCP که بخشی از لایه انتقال در مدل TCP/IP است مطرح میشود.
لایه نمایش شبیه استاندارد MIME که در HTTP و SMTP نیز استفاده میشود است. از آنجایی که تلاش برای پیشرفت پروتکل IETF به لایه بندی محض ربطی ندارد، برخی از پروتکل های آن ممکن است برای مدل OSI متناسب باشند. این ناسازگاری ها هنگامی که فقط به مدل اصلی OSI، ISO ۷۴۹۸ نگاه کنیم بیشتر تکرار میشوند، بدون نگاه کردن به ضمایم این مدل (مانند چارچوب مدیریتیISO ۷۴۹۸\۴) یا سازمان درونی ISO ۸۶۴۸ لایه شبکه (IONL) هنگامیکه IONL و مستندات چهارچوب مدیریتی مطرح میشوند، ICMP و IGMP، بطور مرتب به عنوان پروتکل های مدیریت لایه برای لایه شبکه تعریف میشوند. در روشی مشابه، IONL یک ساختمان برای «قابلیتهای همگرایی وابسته به زیر شبکه» مانند ARP و RARP را فراهم آوردهاست. پروتکل های IETF میتوانند پشت سر هم کاربرد داشته باشند چون توسط تونل زدن پروتکل هایی مانند GRE (Generic Routing Encapsulation) شرح داده میشوند در حالیکه مستندات پایهای OSI با تونل زدن ارتباطی ندارند برخی مفاهیم تونل زدن هنوز هم در توسعههای معماری OSI وجود دارند. مخصوصاً دروازههای لایه انتقال بدون چهارچوب پروفایل استاندارد شده بینالمللی. تلاش های پیشرفت دهنده مرتبط با OSI، به خاطر استفاده پروتکل های TCP/IP در دنیای واقعی رها شدهاند.
لایهها
در ادامه توضیحی از هر لایه در پشته رشته IP آمدهاست.
لایه کاربردی
لایه کاربردی بیشتر توسط برنامهها برای ارتباطات شبکه استفاده میشود. دادهها از برنامه در یک قالب خاص برنامه عبور میکنند سپس در یک پروتکل لایه انتقال جاگیری میشوند. از آنجایی که پشته IP بین لایههای Application (کاربردی) و (انتقال) Transport هیچ لایه دیگری ندارد، لایه کاربردی Application میبایست هر پروتکلی را مانند پروتکل لایه نشست (session) و نمایش (presentation) در OSI عمل میکنند در بگیرد. دادههای ارسال شده روی شبکه درون لایه کاربردی هنگامیکه در پروتکل لایه کاربردی جاگیری شدند عبور میکنند. از آنجا دادهها به سمت لایههای پایین تر پروتکل لایه انتقال میروند. دو نوع از رایجترین پروتکلهای لایه پایینی TCP و UDP هستند. سرورهای عمومی پورت های مخصوصی به این ها دارند (HTTP پورت ۸۰و FTP پورت ۲۱ را دارند و...) در حالی که کلاینت ها از پورت های روزانه بی دوام استفاده میکنند. روترها و سوئیچها این لایه را بکار نمیگیرند اما برنامههای کاربردی بین راه در در پهنای باند این کار را میکنند، همانطور که پروتکل RSVP (پروتکل ذخیره منابع) انجام میدهد.
لایه انتقال (Transport)
مسئولیت های لایه انتقال، قابلیت انتقال پیام را END-TO-END و مستقل از شبکه، به اضافه کنترل خطا، قطعه قطعه کردن و کنترل جریان را شامل میشود. ارسال پیام END-TO-END یا کاربردهای ارتباطی در لایه انتقال میتوانند جور دیگری نیز گروه بندی شوند:
1. اتصال گرا مانند TCP
2. بدون اتصال مانند UDP
لایه انتقال میتواند کلمه به کلمه به عنوان یک مکانیزم انتقال مانند یک وسیله نقلیه که مسئول امن کردن محتویات خود (مانند مسافران و اشیاء) است که آنها را صحیح و سالم به مقصد برساند، بدون اینکه یک لایه پایین تر یا بالاتر مسئول بازگشت درست باشند. لایه انتقال این سرویس ارتباط برنامههای کاربردی به یکدیگر را در حین استفاده از پورتها فراهم آوردهاست. از آنجایی که IP فقط یک delivery فراهم میآورد، لایه انتقال اولین لایه پشته TCP/IP برای ارائه امنیت و اطمینان است. توجه داشته باشید که IP میتواند روی یک پروتکل ارتباط داده مطمئن امن مانند کنترل ارتباط داده سطح بالا (HDLC) اجرا شود. پروتکلهای بالای انتقال مانندRPC نیز میتوانند اطمینان را فراهم آورند.
بطور مثال TCP یک پروتکل اتصالگر است که موضوعهای مطمئن بیشماری را برای فراهم آوردن یک رشته بایت مطمئن و ایمن آدرس دهی میکند: داده in order میرسند. دادهها حداقل خطاها را دارند. دادههای تکراری دور ریخته میشوند. بستههای گم شده و از بین رفته دوباره ارسال میشوند. دارای کنترل تراکم ترافیک است. SCTP جدیدتر نیز یک مکانیزم انتقالی مطمئن و امن و اتصالگراست -رشته پیام گراست نه رشته بایت گرا مانند TCP - و جریان های چندگانهای را روی یک ارتباط منفرد تسهیم میکند. و همچنین پشتیبانی چند فضا را (multi-homing) نیز در مواردی که یک پایانه ارتباطی میتواند توسط چندین آدرس IP بیان شود.(اینترفیسهای فیزیکی چندگانه) را فراهم میآورد تا اینکه اگر یکی از آنها دچار مشکل شود ارتباط دچار وقفه نشود. در ابتدا برای کاربردهای تلفنی (برای انتقالSS۷ روی IP) استفاده میشود اما میتواند برای دیگر کاربردها نیز مورد استفاده قرار بگیرد.
UDP یک پروتکل دادهای بدون اتصال است مانند IP این هم یک پروتکل ناامن و نامطمئن است. اطمینان در حین کشف خطا با استفاده از یک الگوریتم ضعیف checksum صورت میگیرد. UDP بطور نمونه برای کاربردهایی مانند رسانههای (audio ،video ،voice روی Ip و...) استفاده میشود که رسیدن همزمان مهمتر از اطمینان و امنیت است یا برای کاربردهای پرسش و پاسخ ساده مانند جستجوهای DNS در جاهایی که سرریزی به سبب یک ارتباط مطمئن از روی عدم تناسب بزرگ است استفاده میشود. هم TCP و هم UDP شان متمایز میشوند توسط یک سری قانون خاص پورت های شناخته و معروف با برنامههای کاربردی مخصوصی در ارتباط هستند.(لیست شمارههای پورت های TCP و UDP را ببنید) RTP یک پروتکل datagram دادهای است که برای دادههای همزمان مانند audio ،video
لایه شبکه
همانگونه که در آغاز کار توصیف شد، لایه شبکه مشکل گرفتن بستههای سرتاسر شبکه منفرد را حل کردهاست. نمونههایی از چنین پروتکلهایی X.۲۵ و پروتکل HOST/IMP مربوط به ARPANET است. با ورود مفهوم درون شبکهای کارهای اضافی به این لایه اضافه میشوند از جمله گرفتن از شبکه منبع به شبکه مقصد و عموماً routing کردن و تعیین مسیر بستههای میان یک شبکه از شبکهها را که بهعنوان شبکه داخلی یا اینترنت شناخته میشوند را شامل میشود. در همه پروتکلهای شبکه IP وظیفه اساسی گرفتن بستههای دادهای را از منبع به مقصد انجام میدهد. IP میتواند دادهها را از تعدادی از پروتکلهای مختلف لایه بالاتر حمل کند. این پروتکلها هرکدام توسط یک شماره پروتکل واحد و منحصر به فرد شناسایی میشوند:ICMP و IGMP به ترتیب پروتکلهای ۱و۲ هستند. برخی از پروتکلهای حمل شده توسط IP مانند ICMP (مورد استفاده برای اطلاعات تشخیص انتقال راجع به انتقالات IP) ، IGNP (مورد استفاده برای مدیریت دادههای multicast در IP) در بالای IP لایه بندی شدهاند اما توابع لایه داخلی شبکه را انجام میدهند، که یک ناهمسازی بین اینترنت و پشته IP و مدل OSI را ایجاد کردهاند. تمام پروتکلهای مسیریابی مانند OSPT و RPT نیز بخشی از لایه شبکه هستند. آنچه که آنها را بخشی از لایه شبکه کردهاست این است که هزینه load آنها (play load) در مجموع با مدیریت لایه شبکه در ارتباط است. کپسول بندی و جاگیری خاص آن به اهداف لایه بندی بی ارتباط است.
لایه ارتباط دادهها
لایه ارتباط داده از متدی که برای حرکت بستهها از لایه شبکه روی دو میزبان مختلف که در واقع واقعاً بخشی از پروتکلهای شبکه نیستند، استفاده میکند، چون IP میتواند روی یک گستره ار لایههای ارتباطی مختلف اجرا شود. پردازش های بستههای انتقال داده شده روی یک لایه ارتباطی داده شده میتواند در راه انداز وسایل نرمافزاری برای کارت شبکه به خوبی میان افزارها یا چیپهای ویژه کار صورت گیرد. این امر میتواند توابع ارتباط دادهها را مانند اضافه کردن یک header بسته به منظور آماده کردن آن برای انتقال انجام دهد سپس واقعاً فرم را روی واسط فیزیکی منتقل کند. برای دسترسی اینترنت روی یک مودم dial-up معمولاً بستههای IP با استفاده از PPP منتقل میشوند. برای دسترسی به اینترنت با پهنای باند بالا مانندADSL یا مودمهای کابلی PPPOE غالباً استفاده میشود. در یک شبکه کابلی محلی معمولاً اترنت استفاده میشود و دو شبکههای بی سیم محلی IEEE۸۰۲٫۱۱ معمولاً استفاده میشود. برای شبکههای خیلی بزرگ هردو روش PPP یعنی خطوط T-Carrier یا E-Carrier تقویت کننده فرم، ATM یا بسته روی (POS) SONET/SDM اغلب استفاده میشوند. لایه ارتباطی همچنین میتواند جاییکه بستهها برای ارسال روی یک شبکه خصوصی مجازی گرفته میشوند نیز باشند. هنگامیکه این کار انجام میشود دادههای لایه ارتباطی دادههای کاربردی را مطرح میکنند و نتایج به پشته IP برای انتقال واقعی باز میگردند. در پایانه دریافتی دادهها دوباره به پشته stack میآیند (یکبار برای مسیر یابی و بار دوم برای VPN). لایه ارتباط میتواند ابتدای لایه فیزیکی که متشکل از اجزای شبکه فیزیکی واقعی هستند نیز مرتبط شود. اجزایی مانند هابها، تکرار کنندهها، کابل فیبر نوری، کابل کواکیسال، کارت های شبکه، کارت های وفق دهنده.host و ارتباط دهندههای شبکه مرتبط : -۴۵ (R ،BNC،...) و مشخصات سطح پایینی برای سیگنالها (سطوح ولتاژ، فرکانس ها و...)
لایه فیزیکی
لایه فیزیکی مسئول کد کردن و ارسال دادهها روی واسط ارتباطی شبکهاست و با دادهها در فرم بیتهایی که از لایه فیزیکی وسیله ارسال کننده (منبع) هستند و در لایه فیزیکی و دستگاه مقصد دریافت میشوند کار میکند. اترنت، Token ring، SCSI، هابها، تکرار کنندهها، کابلها و ارتباط دهندهها وسایل اینترنتی استانداردی هستند که روی لایه فیزیکی تابع بندی شدهاند. لایه فیزیکی همچنین دامنه بسیاری از شبکه سختافزاری مانند LAN، و توپولوژی WAN و تکنولوژی بی سیم (Wireless) را نیز دربرمی گیرد.
پیاده سازی نرمافزاری و سختافزاری
معمولاً برنامه نویسان کاربردی مسئول پروتکلهای ۵ لایهای (لایه کاربردی) هستند در حالیکه پروتکلهای ۳و۴ لایهای سرویسهایی هستند که توسط پشته TCP/IP در سیستمعامل مهیا شدهاند. میان اقرارهای میکرو کنترلی در وفق دهنده شبکه بطور نمونه با لایه ۲ کار میکنند، توسط یک نرمافزار راه انداز در سیستمعامل پشتیبانی شدهاست. الکترونیکهای دیجیتالی و آنالوگ غیرقابل برنامه نویسی معمولاً به جای لایه فیزیکی، استفاده میشوند که از یک چیپ مدار مجتمع خاض (ASIC) برای هر واسط رادیویی یا دیگر استانداردهای فیزیکی استفاده میکنند. به هر حال، پیاده سازی نرمافزارهای و سختافزاری در پروتکلها یا مدل مرجع لایه بندی شده عنوان نمیشوند. روشهایی با کارایی بالا که از وسایل الکترونیکی دیجیتالی قابل برنامه دهی استفاده میکنند، سویچهای ۳ لایه انجام میدهند. در مودمهای قدیمی و تجهیزات بی سیم، لایه فیزیکی ممکن است با استفاده از پردازشگرهای DSP یا چیپهای قابل برنامه دهی رادیویی نرمافزاری پیاده سازی شوند و چیپها مجازند که درچندین استاندارد مرتبط و اینترفیس رادیویی از مدارات جداگانه برای هر استاندارد استفاده شوند. مفهوم Apple Geoport (پورتی سریالی که بین یک خط تلفن و کامپیوتر است) نمونهای از پیاده سازی نرمافزاریcpu از لایه فیزیکی است که آنرا قادر به رقابت با برخی از استانداردهای مودم میکند.
client-server
مدل کارخواه-کارساز (به انگلیسی: client-server model)، یک ساختار رایانش توزیعشده است که وظایف یا حجم کار را بین سرویسدهندهها که کارساز یا سرور نامیده میشوند، و سرویسگیرندهها که کارخواه نامیده میشوند، تقسیم میکند.
یک برنامه کاربردی کارخواه-کارساز (Client-Server) تحت شبکه رایانهای برنامهای است که یک کارخواه را که توسط یک رابط کاربری برنامه شناسایی میشود، به یک سرور یا سامانهٔ پایگاه داده متصل میکند. هنگامی که یک کارخواه مستقیما به یک سیستم پایگاه داده، یا یک سرور یکپارچه متصل میگردد، معماری برنامه، معماری دولایهای میباشد.
یک معماری کارخواه-کارساز یک معماری شبکهای است که در آن هر رایانه یا پردازش روی شبکه یا یک کارساز است، یا یک کارخواه. سرورها معمولاً رایانههای پرقدرت، یا پردازشهایی هستند که مختص انجام کار خاصی مانند مدیریت دیسک گردان ها (سرور پروندهای)، چاپگرها، مدیریت ترافیک شبکه (سرور شبکهای) (network server)، میباشند.
کارخواه ها، ایستگاههای کاری یا رایانههای شخصی هستند که کاربران بر روی آنها برنامههای کاربردی را اجرا مینمایند. کارخواهها به منابعی که کارساز به آنها اختصاص میدهد مانند، پرونده، دستگاهها، و قدرت پردازش اعتماد دارند. این معماری از سایر معماریها در این نکته متمایز است که میتواند با استفاده از لایهها ساختاردهی مطمئنی از سیستم بوجود آورد.
در سالهای اخیر استفاده از یک کارخواه کوچک (thin client) که حاوی منطق کاری نیست، و تنها عناصر رابط کاربری جهت اتصال به یک کارساز کاربردی که منطق کاری روی آن پیادهسازی شده باب شدهاست، که بصورت تراگذاری، با یک کارساز پایگاه داده، که اطلاعات بروی آن بصورت خام نگهداری و توسط برنامه کاربردی مورد استفاده قرار میگیرد. شبیه به معماری که معماری سه-لایهای (three-tier architecture) معروف است، و یک نوع خاص از معماری n-لایه (n-tier architecture) میباشد.
در کل، معماریهای n-لایه میتوانند از تعدادی خدمات مشخص، که شامل روابط تراگذاری بین کارسازهای کاربردی که از پیادهسازی منطق کاری متفاوتی نیز استفاده کرده باشند، استفاده کند. هرکدام از آنها میتوانند از یک پایگاه دادهٔ معین یا مشترک استفاده نمایند.
نوع دیگری از معماری شبکهای به نام معماری همکار-به-همکار شناخته میشود، زیرا هر گره وظایف یکسانی دارد. هر دو نوع معماریهای کارخواه-کارساز یا همکار-به-همکار بطور گستردهای کاربر دارند، و هرکدام مزیتها و معایب خاص خودشان را دارند.
Peer-to-Peer
همکار به همکار یا همتا به همتا (به انگلیسی: Peer-to-Peer) نام گونهای از معماری شبکههای رایانهای است. در این نوع شبکه، رایانههای خادم و مشتری هر دو در یک سطح کار میکنند، به این مفهوم که هر رایانه میتواند از اطلاعات رایانهٔ دیگر استفاده کرده یا به رایانه دیگر اطلاعات بفرستد. این نوع شبکه سادهترین و سریعترین روش شبکهسازی بویژه در محیطهای ویندوز میباشد که ابزار خاصی لازم ندارد.
شبکهسازی به روش نظیر به نظیر
برای ایجاد چنین شبکهای تجهیزات زیر لازم است:
۱. کارت شبکه
۲. کابل شبکه
۳. سوکت از نوع استاندارد RJ45 که به سر کابلها وصل میشود.
۴. میانگاه (Hub) در صورتی که بیش از دو رایانه را بخواهید شبکه کنید.
۵. نرمافزار مناسب: به عنوان مثال سیستمعامل ویندوز به تنهایی میتواند کافی باشد.
۶. برخلاف حالت client/server در این روش کامپیوترهای شخصی میتوانند بدون server به هم متصل شده و تبادل اطلاعات نمایند. پس از نصب مراحل سختافزاری فقط کافی است که سرویس های شبکه را در ویندوز و یاسیتم عاملهای دیگر همچون لینوکس نصب کرده و دیسکگردانها (درایوها) را به اشتراک گذارید.
۷. ادعا میشود که امنیت آن از روش client/server بالا تر است.
۸. نیاز به Administrator ندارد.
یکی از کاربردهای شبکه همتا به همتا دسترسی یافتن از راه رایانه شخصی خود به پروندههایی است که در سخت دیسک رایانهٔ دیگری قرار دارد.
اجزای سخت افزاری یک شبکه کامپیوتری
کارت شبکهکامپیوترها جهت اتصال به هم و استفاده از برنامههای هم و اشتراک برنامهها از نظر سختافزاری احتیاج به کارت شبکه یا
LAN Card دارند. که بهطور معمول در بازار دو نوع کارت معمول میباشد. یک نوع آنها کارت هاِی 10 در 10 بوده و نوع دیگر کارت های 10 در 100 می باشند.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5147;image)
جهت کنترل اتصال درست کارت شبکه به کامپیوتر می توانید روى آيكون My Computer كليك راست نموده و سپس روی Properties کلیک کنید باکسی با عنوان system properties باز می شود به زبانه ی Hardware رفته و در قسمت Device manager بر روی دکمه Device manager کلیک نماييد.باکس دیگری با عنوان Device manager گشوده می شود. در بین ابزارهای نصب شده باید در قسمت Network adapters، نام و مشخصات کارت شبکه شما وجود داشته باشد. اگر در این بخش علامت سوال یا تعجب به شکل زرد رنگ وجود داشته باشد نشان می دهد که راه انداز (Driver ) کارت شبکه شما ناقص بوده و درست نصب نشده است و بایستی طبق روشهای Hardware settings آنرا برداشته(Remove) و با Refresh، یا از قسمت Add new hardware در بخش کنترلپنل (Control panel) درایور یا راه انداز مناسب و صحیح آن را نصب نمایید. برای نصب کارت شبکه احتیاج به برنامه مخصوص نصب آن کارت هم داریم.(device driver)
تکرارگر«تکرارگر» (
repeater) تجهیزی الکترونیکی است که سیگنالی را دریافت کرده و آن را با سطح دامنه بالاتر، انرژی بیشتر و یا به سمت دیگر یک مانع ارسال میکند. بدین ترتیب میتوان سیگنال را بدون کاستی به فواصل دورتری فرستاد.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5149;image)
در شبکهاین وسیله حداکثر فاصلهای را که یک کابل شبکه محلی میتواند گسترده شود افزایش دهد. استفاده از یک تکرارگر یک شبکه محلی را به دو قسمت تقسیم نمیکند و شبکه تقابلی نمیسازد. از آنجا که تکرارگرها با سیگنالهای فیزیکی واقعی سروکار دارند و در جهت تفسیر دادهای که انتقال میدهند تلاشی نمیکنند، این تجهیزات در «لایه فیزیکی» یعنی اولین لایه از «
مدل مرجع OSI» عمل میکنند.
مسیریابمسیریاب (انگلیسی:
Router) دستگاه رایانهای شبکهای (یا یک رایانه) است که بستههای داده را بر روی یک شبکه بهمپیوسته برای رسیدن به مقصدشان، هدایت میکند. مسیریاب مانند پل فقط پیغامهایی که مقصدشان قطعه وصل شده است از خود عبور میدهد، ولی پیغامهای همگانی را عبور نمیدهد. به این فرآیند «مسیریابی» گفته میشود. مسیریابی در لایهٔ سوم مدل مرجع
OSI (لایهٔ شبکه) رخ میدهد. مسیریاب جهت اتصال دو یا چند شبکه محلی به هم یا اتصال چندین خط شبکه بزرگ به هم مورد استفاده قرار میگیرند. مسیریاب میتواند انواع مختلف شبکه را به هم وصل کند. یک مسیریاب بیشتر یک سیستمعامل تخصصی (مانند
IOS از سیسکو یا
JUNOS و
JUNOSe از
Juniper Networks یا
XOS از
Extreme Networks یا ...)،
Flash memory،
NVRAM،
RAM و یک یا دو پردازشگر را شامل میشود.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5151;image)
ساختاریک مسیریاب شبکه از دو بخش عمده سختافزار و نرمافزار تشکیل میشود. نرمافزار مسیریاب شامل سیستمعامل و رابط کاربری آن است. یک سیستمعامل معروف که شرکت سیسکو در مسیریابهای خود استفاده میکند،
IOS نام دارد.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5153;image)
اجزای زیر را برای یک مسیر یاب مرسوم میتوان نام برد:
بدنه (شامل کانکتورها و ...)
سختافزار مسیریابی
رابطهای شبکه
سیستمعامل
رابط کاربری
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5155;image)
پروتکلهاIGRP
BGP
OSPF
RIP1
RIP 2
IS-IS
تولید کنندگان معروفAvaya
Juniper Networks
Cisco Systems, Inc.
Lucent Technologies (Alcatel-Lucent)
MRV Communications
هاب و نحوه عملکرد آنهاب از جمله تجهیزات سختافزاری است که از آن به منظور برپاسازی شبکههای کامپیوتری استفاده میشود. گرچه در اکثر شبکه هایی که امروزه ایجاد میگردد از سوئیچ در مقابل هاب استفاده میگردد، ولی ما همچنان شاهد استفاده از این نوع تجهیزات سختافزاری در شبکههای متعددی می باشیم. در این مطلب قصد داریم به بررسی هاب و نحوه عملکرد آن اشاره نمائیم . قبل از پرداختن به اصل موضوع لازم است در ابتدا با برخی تعاریف مهم که در ادامه بدفعات به آنان مراجعه خواهیم کرد، بیشتر آشنا شویم.
Domain: تمامی کامپیوترهای عضوء یک domain هر اتفاق و یا رویدادی را که در domain اتفاق می افتد، مشاهده و یا خواهند شنید.
Collision Domain: در صورت بروز یک تصادم (
Collision) بین دو کامپیوتر، سایر کامپیوترهای موجود در domain آن را شنیده و آگاهی لازم در خصوص آن چیزی که اتفاق افتاده است را پیدا خواهند کرد . کامپیوترهای فوق عضوء یک
Collision Domain یکسان میباشند. تمامی کامپیوترهایی که با استفاده از هاب به یکدیگر متصل میشوند، عضوء یک
Collision Domain یکسان خواهند بود (بر خلاف سوئیچ).
Broadcast Domain: در این نوع domain، یک پیام
broadcast ( یک فریم و یا داده که برای تمامی کامپیوترها ارسال میگردد) برای هر یک از کامپیوترهای موجود در domain ارسال میگردد. هاب و سوئیچ با موضوع
broadcast domain برخورد مناسبی نداشته (ایجاد حوزههای مجزاء) و در این رابطه به یک روتر نیاز خواهد بود.
به منظور برخورد مناسب (ایجاد حوزههای مجزاء) با
collision domain ،
broadcast domain و افزایش سرعت و کارائی یک شبکه از تجهیزات سختافزاری متعددی استفاده میشود. سوئیچها
collision domain مجزائی را ایجاد می نمایند ولی در خصوص
broadcast domain بدین شکل رفتار نمی نمایند. روترها ،
broadcast domain و
collision domain مجزائی را ایجاد نموده و در مقابل هاب، قادر به ایجاد
broadcast domain و
Collision domain جداگانه نمیباشد. شکل زیر یک نمونه هاب هشت پورت را نشان میدهد (
D-Link DE-808TP 10Mbps Ethernet 8-Port Mini-Hub).
(http://up9.iranblog.com/images/s28je520x666izpkehxu.jpg)
انواع هاب عبارتند از:هاب کنترل پذیر (manageable): این نوع هاب هوشمند و انعطاف پذیر میباشد.بدین معنی که هر یک از درگاه های (
ports) آن توسط مدیر شبکه از طریق نرم افزار می توانند فعال یا غیر فعال شوند.
هاب مستقل (stand-alone): این نوع هاب برای یک گروه از کامپیوترهایی که بهطور مجزا از کل شبکه کار می کنند، به کار می رود.
هاب پیمانه ای (modular): این نوع هاب با یک کارت یا شاسی همراه است و توسط این کارت می توان تعداد درگاه های آن را افزایش داد.
هاب پشته ای (stackable): این نوع هاب شبیه هاب مستقل (
stand-alone) می باشد. با این تفاوت که تعدادی از آنها را می توان مثل یک پشته به یکدیگر متصل کرد تا تعداد پورت های کل هاب آن افزایش یایند.
آشنایی با نحوه عملکرد هابهاب، یکی از تجهیزات متداول در شبکههای کامپیوتری و ارزانترین روش اتصال دو و یا چندین کامپیوتر به یکدیگر است . هاب در اولین لایه مدل مرجع
OSI فعالیت می نماید. آنان فریمهای داده را نمی خوانند (کاری که سوئیچ و یا روتر انجام میدهند) و صرفاً این اطمینان را ایجاد می نمایند که فریمهای داده بر روی هر یک از پورتها، تکرار خواهد شد. گره هائی که یک اترنت و یا Fast Ethernet را با استفاده از قوانین
CSMA/CD به اشتراک می گذارند، عضوء یک
Collision Domain مشابه میباشند. این بدان معنی است که تمامی گرههای متصل شده به هاب بخشی از
Collision domain مشابه بوده و زمانی که یک
collision اتفاق می افتد، سایر گرههای موجود در
domain نیز آن را شنیده و از آن متاثر خواهند شد. کامپیوترها و یا گرههای متصل شده به هاب از کابلهای (
UTP (
Unshielded Twisted Pair، استفاده می نمایند. صرفاً یک گره میتواند به هر پورت هاب متصل گردد. مثلاً با استفاده از یک هاب هشت پورت، امکان اتصال هشت کامپیوتر وجود خواهد داشت .زمانی که هابها به متداولی امروز نبودند و قیمت آنان نیز گران بود، در اکثر شبکههای نصب شده در ادارات و یا منازل از کابلهای کواکسیال، استفاده می گردید. نحوه کار هاب بسیار ساده است . زمانی که یکی از کامپیوترهای متصل شده به هاب اقدام به ارسال داده ئی می نماید، سایر پورتهای هاب نیز آن را دریافت خواهند کرد ( داده ارسالی تکرار و برای سایر پورتهای هاب نیز فرستاده میشود). شکل زیر نحوه عملکرد هاب را نشان میدهد.
همانگونه که در شکل فوق مشاهده می نمائید، گره یک داده ئی را برای گره شش ارسال می نماید ولی تمامی گرههای دیگر نیز داده را دریافت خواهند کرد. در ادامه، بررسی لازم در خصوص داده ارسالی توسط هر یک از گرهها انجام و در صورتی که تشخیص داده شود که داده ارسالی متعلق به آنان نیست، آن را نادیده خواهند گرفت. عملیات فوق از طریق کارت شبکه موجود بر روی کامپیوتر که آدرس
MAC مقصد فریم ارسالی را بررسی می نماید، انجام میشود. کارت شبکه بررسی لازم را انجام و در صورت عدم مطابقت آدرس
MAC موجود در فریم، با آدرس
MAC کارت شبکه، فریم ارسالی دور انداخته میگردد. اکثر هابها دارای یک پورت خاص میباشند که میتواند به صورت یک پورت معمولی و یا یک پورت
uplink رفتار نماید. با استفاده از یک پورت
uplink میتوان یک هاب دیگر را به هاب موجود، متصل نمود. بدین ترتیب تعداد پورتها افزایش یافته و امکان اتصال تعداد بیشتری کامپیوتر به شبکه فراهم میگردد. روش فوق گزینهای ارزان قیمت به منظور افزایش تعداد گرهها در یک شبکه است ولی با انجام این کار شبکه شلوغ تر شده و همواره بر روی آن حجم بالائی داده غیر ضروری در حال جابجائی است. تمامی گرهها، عضوء یک
Broadcast domain و
collision domain یکسانی میباشند، بنابراین تمامی آنان هر نوع
collision و یا
Broadcast را که اتفاق خواهد افتاد، می شنوند. در اکثر هابها از یک الئیدی به منظور نشان دادن فعال بودن ارتباط برقرار شده بین هاب و گره و از الئیدی دیگر به منظور نشان دادن بروز یک
collision استفاده میگردد (دو الئیدی مجزا). در برخی از هابها دو الئیدی مربوط به فعال بودن لینک ارتباطی بین هاب و گره و فعالیت پورت با یکدیگر ترکیب و زمانی که پورت در حال فعالیت است، الئیدی مربوطه چشمک زن شده و زمانی که فعالیتی انجام نمیشود، الئیدی فوق به صورت پیوسته روشن خواهد بود.
الئیدی مربوط به
Collision موجود بر روی هابها زمانی روشن میگردد که یک
collision بوجود آید.
Collision زمانی بوجود می آید که دو کامپیوتر و یا گره سعی نمایند در یک لحظه بر روی شبکه صحبت نمایند. پس از بروز یک
Collision، فریمهای مربوط به هر یک از گرهها با یکدیگر برخورد نموده و خراب میگردند. هاب به منظور تشخیص این نوع تصادمها به اندازه کافی هوشمند بوده و برای مدت زمان کوتاهی چراغ مربوط به
collision روشن میگردد. (یک دهم ثانیه به ازای هر تصادم). تعداد اندکی از هابها دارای یک اتصال خاص از نوع
BNC بوده که میتوان از آن به منظور اتصال یک کابل کواکسیال، استفاده نمود. پس از اتصال فوق، الئیدی مربوط به اتصال
BNC روی هاب روشن میگردد.
معرفی پروتکل های اینترنتمدل TCP/IPلایه کاربردBGP · DHCP (http://meta4u.com/forum/index.php/topic,6578.msg11052.html#msg11052) · DNS (http://meta4u.com/forum/index.php/topic,6578.msg11058.html#msg11058) · FTP (http://meta4u.com/forum/index.php/topic,6578.msg11069.html#msg11069) · GTP · HTTP (http://meta4u.com/forum/index.php/topic,6578.msg11071.html#msg11071) · IMAP (http://meta4u.com/forum/index.php/topic,6578.msg11072.html#msg11072) · IRC (http://meta4u.com/forum/index.php/topic,6578.msg11073.html#msg11073) · LDAP · Megaco · MGCP · NNTP · NTP · POP (http://meta4u.com/forum/index.php/topic,6578.msg11074.html#msg11074) · RIP · RPC · RTP · RTSP · SDP · SIP · SMTP (http://meta4u.com/forum/index.php/topic,6578.msg11119.html#msg11119) · SNMP (http://meta4u.com/forum/index.php/topic,6578.msg11125.html#msg11125) · SOAP (http://meta4u.com/forum/index.php/topic,6578.msg11120.html#msg11120) · SSH (http://meta4u.com/forum/index.php/topic,6578.msg11126.html#msg11126) · Telnet (http://meta4u.com/forum/index.php/topic,6578.msg11128.html#msg11128) · TLS/SSL (http://meta4u.com/forum/index.php/topic,6578.msg11130.html#msg11130) · XMPP
لایه انتقال
لایه اینترنت
لایه پیوندARP/InARP · NDP · OSPF · Tunnels (L2TP) · PPP · Media Access Control (اترنت, DSL, ISDN, FDDI)
پروتکل پیکربندی پویای میزبان *Dynamic Host Configuration Protocol* یا *DHCP*
پروتکل پیکربندی پویای میزبان (Dynamic Host Configuration Protocol یا DHCP)، پروتکلی است که توسط دستگاههای شبکهای بکار میرود تا پارامترهای مختلف را که برای عملکرد برنامههای منابع گیر در IP (پروتکل اینترنت) ضروری میباشند، بدست آورد. با بکارگیری این پروتکل، حجم کار مدیریت سیستم به شدت کاهش مییابد و دستگاهها میتوانند با حداقل تنظیمات و یا بدون تنظیمات دستی به شبکه افزوده شوند.
عملی بودن
پروتکل DHCP (پروتکل پیکربندی پویای میزبان) روشی برای اداره کردن جایگزینیِ پارامتر شبکه، در یک سرور DHCP مستقل، و یا گروهی از چنین سرورهایی است که به شیوهای مقاوم در برابر اشکال چیده میشوند و با DHCP تکمیل شدهاند؛ حتی در شبکهای که چند ماشین سیستم DHCP مفید میباشد، زیرا یک ماشین توسط شبکهای محلی و با کمی تلاش قابل افزودن میباشد.
حتی در سرورهایی که نشانیها یشان به ندرت تغییر میکند، DHCP برای قرار دادن نشانیهای آنها توصیه میشود بنابراین اگر لازم باشد سرورها دوباره نشانی گذاری شوند(آراِف سی2071)، تغییرات باید در کمترین جاهای ممکن صورت گیرند.برای دستگاههایی چون مسیر یابها و دیوارهای آتش نباید DHCP را بکار بریم، عاقلانه اینست که سرورهای TFTP و SSH را در دستگاهی مشابه که DHCP را اجرا میکند قرار دهیم تا مدیریت دوباره متمرکز شود.
این برای تخصیص مستقیم نشانیها در سرورها و سیستمهای رومیزی مفید میباشد و نیز بواسطه یک PPP پروکسی (پروتکل نقطه به نقطه) برای شماره گیری و میزبانهای پهن باند در صورت درخواست و نیز برای خروجیها (برگردان آدرس شبکه) و مسیر یا بها مورد کاربرد دارد.DHCP معمولاً برای زیر ساخت (خدمات بنیادین) مانند مسیر یا بهای غیر حاشیهای و سرورهای DNS مناسب نمیباشند.
تاریخچه
DHCP به عنوان یک پروتکل استاندارد در اکتبر سال 1993 پدید آمد، و جایگزین پروتکل بوت پی شد.
عملیات پروتکل پایه
پروتکل پیکر بندی میزبان پویا (DHCP) تخصیص نشانههای آی پی، پوششهای زیر شبکه، دروازه پیش فرض (ورودگاه قراردادی) و دیگر پارامترهای آی پی را به صورت خودکار در میآورد. وقتی یک برنامه منابع گر با ترکیب DHCP به یک شبکه متصل شود، (خواه یک کامپیوتر باشد یا هر وسیله مرتبط با شبکه)، برنامه منابع گیر DHCP آن یک سئوال سرتاسری ارسال میکندو از سرور DHCP اطلاعات ضروری را در خواست میکند. سرور DHCP مجموعهای از اطلاعات و آدرسهای آی پی را در مورد پارامترهای پیکر بندی منابع گیر مانند دروازه پیش فرض، نام قلمرو، سرورهای DNS و سرورهای دیگر همچون سرورهای زمانی و غیره را مدیریت میکند. بر اساس دریافت یک درخواست معتبر این سرور به کامپیوتر یک نشانی آی پی و یک مدت اجاره (طول زمانی که تخصیص در آن اعتبار دارد) و دیگر پارامترهای پیکر بندی TCP/IP مانند پوشش زیر شبکه و ورود گاه قراردادی اختصاص خواهد داد. این پرس و جو نوعاً سریعاً پس از راه اندازی آغاز میشود و باید پیش از آنکه برنامه منابع گیر بتواند ارتباط مبتنی بر آی پی را با دیگر میزبانها شروع کند تکمیل شود.
DHCP سه حالت برای تخصیص نشانیهای آی پی فراهم میکند.
حالت شناخته شده، پویا (دینامیک) میباشد که در آن برای برنامه خدمات دیگر یک اجاره نامه روی نشانی IP برای یک دوره زمانی فراهم میآید. منوط به ثبات شبکه این اجاره نامه میتواند از چند ساعت (شبکه بی سیم در یک فرودگاه) تا چند ماه (برای رومیزیها در یک آزمایشگاه سیم بندی شده) وجود داشته باشد. به هر حال پیش از اینکه اجاره نامه منتفی شود، DHCP میتواند در خواست تمدید اجاره نامه را روی نشانی آی پی موجود بدهد.
یک برنامه منابع گیر با کار کرد مناسب ساز و کار تمدید را برای حفظ همان نشانی IP در سر تا سر اتصالش به یک شبکه مستقل بکار میبرد، در غیر این صورت ممکن است خطر از دست دادن اجاره نامه اش (مدت اجاره) را در حین اتصال موجب شود، بنا بر این در حالی که مجدداً برای نشانی IP اصلی یا جدیدش با سرور مذاکره میکند اتصال به شبکه دچار اختلال و اشکال شود.
دو حالت دیگر برای تخصیص نشانیهای IP خودکار (اتوماتیک) و دستی میباشند، که در حالت خودکار نشانی به طور دائم جایگزین منابع گیر میشود و در حالت دستی نشانی توسط منابع گیر انتخاب میشود و پیامهای پروتکل DHCP برای مطلع کردن سرور نسبت به جایگزینی نشانی، مورد استفاده قرار میگیرند. روشهای دستی و خودکار به طور کلی زمانیکه کنترل دقیق تری روی نشانی IP مورد نیاز باشد بکار میروند (عموماً از نوع نصب دیواره آتش محکم با استقامت)، اگرچه عموماً یک دیواره آتش امکان دسترسی به گسترهای از نشانیهای IP را میدهد که میتواند به صورت پویایی توسط سرور DHCP جایگزین شوند.
امنیت
به جهت متعارف سازی آن قبل از امنیت اینترنت این تبدیل به یک مسئله شده پروتکل DHCP مبنا اقدامات لازم امنیتی را در بر نمیگیرد و بطور بالقوه آنرا در معرض دو نوع حمله قرار میدهد.
سرورهای DHCP غیر مجاز: از آنجائیکه شما نمیتوانید DHCP مورد دلخواه خود را تعیین کنید، یک سرور غیر مجاز میتواند به در خواستهای خدمات گیر پاسخ دهد و مقادیر پیکر بندی شبکه منابع گیر را ارسال میکند که برای هواپیما ربا مفید میباشند. به عنوان مثال، یک هکر میتواند سرور DHCP را ترکیب بندی نماید تا خدمات دیگر را برای یک سرور DNS که مختل شدهاست پیکر بندی نماید.
برنامههای منابع گیر DHCP غیر مجاز: با تظاهر به برنامه منابع گیر قانونی (مجاز) یک برنامه منابع گیر غیر مجاز میتواند به پیکر بندی و یک IP روی شبکه دسترسی یابد و در غیر این صورت آن نباید امکان دسترسی و اتصال به شبکه را پیدا کند.
همچنین با ارسال انبوه سرور DHCP با در خواستهایی به منظور نشانیهای IP این برای مهاجم امکان پذیر میباشد تا مجموعه وسیعی از آدرسهای IP تخلیه نموده و فعالیت عادی شبکه را مختل سازد.
برای مبارزه با این تهدیدات RFC 3118 (تصدیق پیامهای DHCP) اطلاعات تایید را در پیامهای DHCP ارائه کرد که منابع گیرها و سرورها را قادر ساخت تا اطلاعات ارسالی از منابع غیر معتبر را نپذیرند. اگر چه حمایت از این پروتکل گسترده میباشد اما تعداد زیادی از خدمات گیران و خدمات دهندگان هنوز به طور کامل از تایید حمایت نمیکنند و سرورها را مجبور نمیکنند تا از خدمات گیر انی پشتیبانی کنند که از این ویژگی حمایت نمیکنند. در نتیجه دیگر اقدامات امنیتی معمولاً در مورد سرور DHCP صورت میگیرند تا تضمین شود که تنها خدمات گیران و خدمات دهندگان مورد تایید به شبکه دسترسی پیدا میکنند.
در صورت ممکن، نشانیهای اختصاص یافته DHCP بایستی به طور پویا به یک سرور DNS ایمن متصل شوند تا امکان عیب یابی آنها توسط نام وجود داشته باشد به جای اینکه توسط نشانی بالقوه نا معلوم عیب یابی شوند.
اتصال موثر DHCP-DNS به پروندهای از نشانیهای MAC و یا اسامی محلی نیاز دارد که به DNS ارسال خواهند شد و بطور منحصر به فردی میزبانهای فیزیکی را مشخص میکند. نشانیهای IP سرورهای DNS از یک سرور DHCP.
سرور DHCP اطمینان میدهد که تمام نشانیهای IP تک و منحصر به فرد میباشند به عنوان مثال هیچ نشانی IP به یک خدمات گیر ثانویه اختصاص داده نمیشود در حالی که تخصیص خدمات گیر اولیه معتبر میباشد. بنابراین مدیریت جمعی نشانی IP توسط سرور صورت میگیرد نه بوسیله مدیر شبکه.
تخصیص نشانی IP
منوط به بکار گیری، سرور DHCP سه نوع روش در تقسیم کردن (اختصاص دادن) نشانیهای IP دارد:
تخصیص پویا: مدیر شبکه محدودهای از نشانیهای IP را به DHCP اختصاص میدهد و هر کامپیوتر خدمات گیر روی LAN (شبکه محلی) نرمافزار TCP/IP خود را دارد که آرایش بندی اش به گونهای است که در طول شروع شدن شبکه از سرور DHCP در خواست نشانی IP را میکند.فرایند عرضه و تقاضا یک مفهوم اجاره نامه را با یک دوره زمانی قابل کنترل بکار میبرد و این امکان را به سرور DHCP میدهد تا نشانیهای IP را که تمدید نمیشوند احیا و بازیابی کند.
تخصیص خودکار: سرور DHCP دائماً یک نشانی IP آزاد را به خدمات گیر درخواستی از محدودهای که توسط مدیر تعریف میشود، اختصاص میدهد.
تخصیص دستی: سرور DHCP یک نشانی IP مبتنی بر جدول را با نشانی MAC اختصاص میدهد.
جفتهای نشانی IP توسط مدیر سرور به صورت دستی پر میشوند. فقط به خدمات گیران با یک نشانی MAC که در این جدول فهرست شدهاند یک نشانی IP اختصاص مییابد.
DHCP و دیوارهای آتش
دیوارهای آتش معمولاً باید ترافیک DHCP را آشکارا ممکن سازند. خصوصیات پروتکل سرور – خدمات گیر DHCP چندین مورد را توضیح میدهد زمانی که بستهها باید نشانی مبدا 00000000*0 یا نشانی مقصد 0*FFFFFFFF را در اختیار داشته باشند. قوانین سیاستی ضد تلاش عمدی و دیوارهای آتش در بر گیرنده و محکم غالباً چنین بستههایی را متوقف میسازند.
برای مجاز دانستن DHCP، مدیران شبکه لازم است که چند نوع بسته اطلاعاتی را از طریق دیوار آتش سرور جانبی ممکن سازند.
تمام بستههای DHCP به عنوان دیتا گرامهای UDP منتقل میشوند، تمام بستههای ارسالی خدمات گیر درگاه منبع 68 و درگاه مقصد 67 دارند، تمام بستههای ارسالی خدمات دهنده درگاه منبع 67 و درگاه مقصد 68 دارند.
به عنوان مثال یک دیوار آتش سرور جانبی باید انواع پاکت ها که در ذیل آمده را فراهم کند:
بستههای وارد شده از 0.0.0.0 یا DHCP-POOL تا DHCP-IP
بستههای وارد شده از هر نشانی برای 255.255.255.255
بستههای خروجی از DHCP-IP تا DHCP-POOL یا 255.255.255.255
وقتی که DHCP-IP هر آدرسی را که روی یک سرور DHCP ترکیب بندی میشود را نشان میدهد و مجموعه DHCP نشان دهنده مجموعهای است که از آن سرور DHCP نشانهایی را به خدمات گیران اختصاص میدهد.
نمونهای در دیوار آتش IPFW
برای دادن ایدهای از چگونگی ظاهر تولید در پیکر بندی، قوانین زیر برای سرور جانبی دیوار آتش IP امکان تردد DHCP را فراهم میآورند. DHCPd روی میانجی R10 عمل میکند و نشانیها را از 192.168.00124 تخصیص میدهد.
پروتکل انتقال پرونده *FTP*
پروتکل انتقال پرونده (FTP)، پروتکلی است که در شبکههای رایانهای برای جابهجایی پرونده از مبدا به مقصد مورد استفاده قرار میگیرد.
درمیان رایانههای میزبان، افتیپی به طور ویژه یک قراردادِ متداول برای دادوستد فرمانها و پروندهها در هر شبکه پشتیبان از قرارداد اینترنت و قرارداد هدایت انتقال (TCP/IP) (مانند اینترنت و اینترانت) است. درگاه (پورت) پیشفرض برای خدمات قاپ، درگاه 21/TCP و برای انتقال داده از درگاه 20/TCP استفاده میکند.
در یک انتقال افتیپی دو رایانه دخیل است، یک کارساز و یک کاربر. کارساز (سرور) قاپ، برنامههای کارساز افتیپی را اجرا میکند، و درخواست پذیرش در شبکه را رایانهٔ دیگر (یعنی کاربر) مطرح میکند. رایانهٔ کاربر برنامههای کاربری افتیپی را اجرا و یک ارتباط با سکارساز بر قرار میکند.
هنگامی که یک ارتباط برقرار میشود کاربر میتواند تعدادی از برنامهها را تغییر دهد (دستکاری محدود)، مانند بارگذاری پرونده در کارساز و بارگیری پرونده از آن، یا بازنامیدن یا حذف پروندهها در کارساز و مانند اینها.
هر شخص یا شرکت برنامهساز میتواند یک کارساز قاپ یا برنامههای کاربری ایجاد کند، چرا که این قراردادی آزاد است.
در واقع همه بسترهای رایانهای از افتیپی پشتیبانی میکنند و به هر ارتباط رایانهای که بر اساس قرارداد هدایت انتقال/قرارداد اینترنت باشد صرفنظر از این که از چه سامانه عاملی استفاده میشود، اگر رایانهها اجازه دسترسی به قاپ را داشته باشند، این اجازه را میدهد که در پروندههای رایانه دیگر در این شبکه تغییراتی ایجاد کند.
پروتکل انتقال ابر متن (Hypertext Transfer Protocol) یا *http*
قرارداد انتقال ابرمتن (به انگلیسی: Hypertext Transfer Protocol) به اختصار اچتیتیپی (به انگلیسی: http) ، یک پروتکل یا قرارداد ارتباطی است که برای انتقال و تبدیل اطلاعات در وب استفاده میشود. از این پروتکل برای استخراج مستنداتی که بصورت پیوند در دیگر مستندات قرار گرفته اند استفاده میشود. این راهکار منجر به تولید محتوی وب میشود.
تولید و توسعه این پروتکل به عهده دو موسسه گروه ضربت مهندسان اینترنت (به انگلیسی: Internet Engineering Task Force) و کنسرسیوم وب جهانگستر میباشد. این دو موسسه با یکدیگر در نشر مستندات RFC همکاری میکنند، مانند RFC 2616 که استاندارد HTTP 1.1 ( نسخه جاری این پروتکل) در آن آمده است.
این پروتکل استانداردی برای ارسال درخواست به خادم یا سرور و دریافت پاسخ از آن میباشد. سرور در اینجا یک سایت میباشد که پاسخ آن را مشتری client دریافت میکند. در واقع مشتری کاربر نهایی سرور میباشد. مشتری در خواست خود را که یک http request میباشد را به کمک ابزارهایی مانند وب گردهاweb browser یا برنامههای مشابه که user agent نامیده میشوند، برای سرور ارسال میکند. به سروری که منابع ی مانند فایلهای HTML یا تصاویر را ایجاد یا ذخیره میکند اصطلاحا origin server گفته میشود. HTTP در واقع زبانی است که Client (یا در اینجا همان Web browser) و Server (یا در اینجا همان Web serever) از طریق آن با هم گفتگو میکنند.
پروتکل IMAP
پروتکل IMAP یکی از پروتکل های نسبتاً جدید مورد استفاده در محیط وب (اینترنت) است. از این پروتکل برای انتقال و ارتباطات چند رسانه ای در وب بهره می گیرند. بطور مثال در سرویس های صندوق پست الکترونیکی و یا وب سایت های جدید که امروزه فایلهای صوتی و تصویری در آن ها بصورت آنلاین Online مورد استفاده قرار می گیرند از این پروتکل بهره گرفته اند. این پروتکل در لایه کاربردی بر روی port ۱۴۳ قرار دارد وبه سرویس گیرنده ها اجازه دسترسی به ایمیل بر روی سرویس دهنده از طریق کنترل از راه دور را میدهد.
نسخه اصلی IMAP
نسخه اصلی imap به نام پروتکل دسترسی به میل به طور موقت بود که به عنوان سرویس گیرنده xerox lips machine و سرویس دهنده tops-۲۰ تکمیل شد. هیچ کپی از نسخه اول پروتکل دسترسی موقت وجود ندارد و تنظیمات پروتکل نسخه اصلی به imap۲ برگردانده شده است، گر چه بعضی از فرمان ها وجواب ها شبیه به imap۲ است. اما پروتکل دسترسی موقت فاقد فرمان ها وپاسخ ها است اما با این حال با ترکیب این فرمان ها وعلامت ها باعث ایجاد یک نسخه از imap شده است که سازگار با تمام نسخه های imap می باشد.
معایب IMAP
یک سری نقاط ضعف در این پروتکل وجود دارد که باعث افزایش پیچیدگی می شود مثلا دسترسی همزمان چند سرویس گیرنده به یک mail box که این کار توسط سرویس دهنده جانبی مانند (maildir ، database) صورت می گیرد و باعث رفع و تصحیح ضعف می شود. اما در این حالت لازم است که الگوریتم جستجو و ذخیره یک میل بر روی سرویس دهنده با دقت کافی صورت گیرد که سرویس گیرنده نهائی می تواند تعداد زیادی از منابع را در زمان جستجوی mail box معرفی کند . سرویس گیرنده imap برای دسترسی به محتوی پیام جدید می باید در خواستی را اعلام کنند که این کار باعث افزایش تاخیر در یک ارتباط کند مانند موبایل می شود، که برای رفع آن از طرحی به نام push imap را پیشنهاد شد که این طرح به طور کلی مورد تائید قرار نگرفت . بر خلاف بعضی از پروتکل های اختصاصی که عمل ارسال و بازیابی را به صورت ترکیبی انجام می دادند . ارسال یک پیام و ذخیره ای از کپی آن بر روی پوشه ای در سرویس دهنده های جانبی ( server – side ) باعث می شود که سرویس گیرنده برای انتقال محتوی پیام دو بار درخواست دهد اولی برای smtp و دومی را برای imap جهت ذ خیره و ارسال به پوشه میل است . که این مشکل با یک سری تنظیمات مورد تائید ietf lemonade در مورد قطعات موبایل ( urlauth ( rfc-۴۴۶۷ ) ، catenate ( rfc۴۴۶۹، در ( imap burl ( rfc۴۴۶۸ در smtp-submission رفع شده است. سرویس دهنده های pop۳ پوشه های سرویس دهندهای جانبی را حمایت نمی کنند پس بنابراین این سرویس گیرنده هاحق انتخاب ندارند اما می توانند موارد ارسال شده را بر روی سرویس گیرنده ذخیره کند. خیلی از سرویس گیرنده های imap می توانند پوشه های سرویس گیرنده جانبی را برای ذخیره میل های ارسال شده قالب بندی کنند . در آخر (lemonade trio) ماهواره مخابراتی سرویس گیرنده میل که کپی فایل های ارسال شده را در یک پوشه تحت نام out box ذخیره می کند.
ویژگی های imap
در POP۳ پس از دریافت ایمیل ها، ایمیل ها از روی سرور حذف میشود در صورتی که در IMAP اینگونه نیست و ایمیل ها پس از دریافت از روی سرور حذف نمی شوند. ازطریق IMAP این امکان وجود دارد که کاربر بدون دانلود نمودن پیغام از روی سرور درون پیغام های خود جستجو انجام دهد، پوشه ایجاد نماید، تغیر نام دهد و Mailbox خود را برای پیغام های جدید کنترل نماید. یکی از پر استفاده ترین موارد استفاده از IMAP حالت اشتراکی آن است بعنوان مثال در شرکتی که باید چند نفر اجازه دسترسی به پست الکترونیک شرکت را داشته باشند IMAP راه حل مناسبی است.
پروتکل (Internet Relay Chat) یا *IRC*
آیآرسی (به انگلیسی: (Internet Relay Chat (IRC) یا گپ رله اینترنتی، روشی از ارتباط آنی روی اینترنت است. آیآرسی اساساً برای گفتگوهای گروهی طراحی شد و گفتگوها بصورت عمومی در محلهایی بنام کانال (به انگلیسی: Channels) انجام میگیرد، همچنین ارتباط شخص با شخص توسط پیام خصوصی ممکن است. IRC بهوسیله جارکو اویکارینن (به انگلیسی: Jarkko Oikarinen) (اسم مستعار WiZ) در اواخر اوت ۱۹۸۸ برای جایگزینی برنامه بنام MUT ساخته شد.
کلاینتها
نرمافزار کلاینت
به طور معمول کاربران به وسیلهٔ یک کلاینت آیآرسی به شبکه آیآرسی متصل میشوند. کلاینتهای متفاوتی برای آیآرسی موجود میباشد، و عموماً به واسطه سیستمعامل تفکیک میشوند. در سیستمهای مبتنی بر ویندوز، mIRC یکی از معروفترین کلاینتهای آیآرسی به شمار میرود.
از پر کاربردترین کلاینتها برای Mac OS X میتوان به Snak، Ircle و Colloquy اشاره کرد. برای تعدادی از مرورگرها نیز کلاینت آیآرسی وجود دارد. Opera یک کلاینت آیآرسی درونی دارد. موزیلا فایرفاکس دارای کلاینت درونی آیآرسی نیست، با این وجود ChatZilla یک افرونه برای فایرفاکس است که میتوان برای دسترسی به آیآرسی در مرورگر آن را نصب کرد.
mIRC و سایر کلاینتهای مشابه ممکن است برای کاربران تازهکار غیر ضروری و پیچیده باشد. کاربران جدید ممکن است کلاینتهای پیغام رسان فوری (به انگلیسی: Instant Messaging) مانند Miranda IM، Pidgin و Trillian را که از آیآرسی پشتیبانی میکنند ترجیح دهند. همچنین کلاینتهای مبتنی بر وب مانند Mibbit و Webirc هم راهکاری آسان برای دسترسی به آیآرسی برای کاربران فراهم میکنند.
همچنین از برنامههای کلاینت با واسط متنی برای IRC، میتوان به Irssi اشاره کرد.
رباتها
به کلاینتهایی که به صورت خودکار اعمالی را انجام میدهند ربات میگویند.
اشتراک فایل
در پروتکل IRC هیچ روشی برای به اشتراک گزاری فایل در نظر گرفته نشده است. اما امکان ارسال فایل بصورت P2P وجود دارد که باید توسط کلاینت های IRC پشتیبانی شود. کلاینت های IRC از پروتکل DCC برای این کار استفاده میکنند.
بسیاری از کلاینت های IRC از پروتکل DCC پشتیبانی میکنند. به همین خاطر این طور به نظر میرسد که انتقال فایل در خود پروتکل IRC پشتیبانی میشود.
پروتکل (Post Office Protocol) یا *POP3*
پاپ (به انگلیسی: Post Office Protocol) که در واقع یک موافقت نامه بینالمللی دریافت و ارسال نامههای الکترونیکی میباشد.این توافق نامه توسط ISP ها پشتیبانی و مورد استفاده قرار میگیرد. سیستمهای پست الکترونیکی که بر مبنای این پروتکل طرح ریزی و طراحی میشوند بصورت مستقیم میتوانند پذیرای نرمافزارهای مانند Outlook باشند و کاربران نیز میتوانند از طریق این نرمافزارها وارد صندوق پستی خود شوند نامهها را بخوانند و به آنها جواب دهند.
مزیت داشتن ایمیل pop۳ این است که شما میتوانید ایمیلهای خود را از طریق نرمافزارهای مدیریت میل دریافت نمایید. میلهای خود را در سیستم خود آرشیو نمایید و ایمیلهای خود را بصورت آفلاین مطالعه نمایید. سرعت دریافت و ارسال ایمیل با این روش بسیار بیشتر از حالتی است که بصورت وب میل و مرورگر صورت میگیرد. همچنین شما میتوانید نامههای خود را با کمک ویرایشگر قوی که در نرمافزارهای مدیریت میل وجود دارد تایپ نموده، تصویر یا هرگونه فایل بر روی سیستم خود را ضمیمه نامه کرده و تنها برای ارسال نامه به اینترنت متصل شوید که مسلما در وقت و هزینه شما در اینترنت صرفه جویی خواهد شد.
پروتکل ساده نامه رسانی (SIMPLE MAIL TRANSFER PROTOCOL) یا *SMTP*
پروتکل ساده نامهرسانی (به انگلیسی: SIMPLE MAIL TRANSFER PROTOCOL) بطور اختصار SMTP، پروتکلی ساده و در عین حال مهم و اساسی برای انتقال ایمیل است. این اصطلاح از آن رو به کار میرود که نسبت به سایر پروتکلهای ایمیل قبلی بسیار ساده عمل میکند. SMTP فقط به نام کاربری و دامنه نیاز دارد تا مستقیم پیغام را به سمت گیرنده مسیریابی کند. SMTP یک پروتکل ارسال است و برای دریافت مناسب نیست، به همین دلیل برای دریافت ایمیل به جای SMTP از پروتکلهای دریافت ایمیل مثل IMAP و POP3 استفاده میشود.
پروتکل (Simple Object Access Protocol) یا *SOAP*
با استفاده از پروتکل دسترسی آسان به اشیاء یا سُوپ (Simple Object Access Protocol - SOAP) میتوان به ارسال و تبادل پیام هایی از جنس اکسامال بر روی شبکههای رایانهای مبادرت کرد.
کاربرد
این پروتکل برای تبادل پیغام های مبتنی بر اکسامال در میان شبکههای کامپیوتری است که معمولاً از HTTP/HTTPS استفاده میکند. سُوپ لایه زیر بنای پشته خدمات وب را تشکیل میدهد که یک چارچوب پیغام دهی ایجاد میکند که لایههای مجرد بیشتری میتوانند بر روی آن ایجاد شوند.
طرح های پیغام دهی مختلفی در سُوپ موجودند که معمولترین آنها طرح remote procedure call میباشد و بدین گونهاست که یک گره شبکه (مشتری) یک پیغام درخواست را به گره دیگر (سرور) میفرستد و سرور به سرعت یک پیغام پاسخ را به مشتری میفرستد. SOAP جانشین XML-RPC میباشد که خنثی بودن درمورد انتقال و تبادل را از آن و پوشش/سرفصل/بدنه را از جای دیگر (معمولاً WDDX) به عاریه گرفتهاست.
سُوپ توان استفاده از یک پروتکل لایه کاربرد اینترنت را بعنوان یک پروتکل انتقال، ایجاد میکند. انتقاداتی مطرح شدهاست مبنی براین که این کار یک جور سوء استفاده از چنین پروتکلهایی میباشد، چون این هدفی نبودهاست که برایش در نظر گرفته شده باشد و بنابراین نمیتواند به خوبی از عهده این نقش برآید. اما طرفداران سُوپ تناسب را در استفاده موفق از پروتکل ها در سطوح مختلف برای tunneling سایر پروتکل ها، گوشزد کردهاند.
SMTP و HTTP هردو پروتکل های مجاز لایه کاربرد هستند که بعنوان انتقال برای SOAP استفاده شدهاند اما از آنجا که HTTP بخوبی با زیر ساخت های امروزی اینترنت کار میکند، بیشتر مورد پذیرش قرار گرفتهاست، به ویژه اینکه سُوپ بخوبی با دیوارهای آتش کار میکند. سُوپ میتواند بر روی HTTPS نیز استفاده شود (چون که آن هم دارای پروتکل مشابه HTTP در لایه کاربرد است ولی در زیر آن از پروتکل انتقال انکریپت شده استفاده میکند.). این متد مورد نظر WS-I برای ایجاد امنیت در سرویسهای وب است. این یک پیشرفت بزرگ در برابر سایر پروتکلهای منتشری چون GIOP/IIOP یا DCOM است که بطور طبیعی توسط firewall ها فیلتر میشوند.
اکسامال بعنوان فرمت استاندارد پیغامها انتخاب شدهاست چونکه بطور گستردهای توسط موسسات بزرگ و موارد کد باز مورد استفاده قرار میگیرد. بعلاوه، تعداد زیادی از ابزارهایی که بطور رایگان در دسترس هستند، بطور مشهود سبب راحتی تبدیل به یک کاربریهای مبتنی بر سُوپ میشود.
ترکیب نحوی عمدتاً طولانی اکسامال میتواند هم حسن باشد و هم نقص. فرمت آن برای انسانها قابل خواندن است اما میتواند پیچیده باشد و زمان پردازش آن آهسته باشد. به عنوان مثال CORBA ، GIOP ، ICE و DCOM از فرمتهای پیغام باینری کوتاهتر استفاده میکنند. از طرفی، وسایل سختافزاری در دسترس هستند تا پردازش پیغام های اکسامال را تسهیل کنند.
نقاط قوت
استفاده از سُوپ روی HTTP در مقایسه با تکنولوژی های اجرایی قبلی، سبب تسهیل ارتباط در پس پراکسیها و فایروالها میشود. سُوپ به حدی فراگیر است که استفاده از پروتکل های انتقال مختلف را مقدور میسازد. Strack های استاندارد از HTTP بعنوان یک پروتکل انتقال استفاده میکنند اما از سایر پروتکل ها نیز میتوان استفاده نمود (TCP, SNMP).
نقاط ضعف
به علت فرمت طولانی اکسامال، سُوپ میتواند بطور قابل ملاحظهای نسبت به تکنولوژیهای میان افزار رقیب مانند CORBA کندتر باشد. این مساله هنگامی که پیغام های کوتاه تبادل میشوند، چندان قابل توجه نیست. از سوی دیگر، سُوپ دارای مکانیسم بهینه سازی انتقال پیغام میباشد. بسیاری از کاربریهای سُوپ مقدار دادههایی را که باید فرستاده شود، محدود میکنند.
اکثر استفادهها از HTTP به عنوان یک پروتکل انتقال، با چشم پوشی از این مساله که چگونه این عمل در HTTP مدل بندی میشود، انجام میگیرد. این چشم پوشی به عمد انجام میگیرد (با قیاس به اینکه چگونه پروتکلهای مختلف در IP stack بر روی همدیگر مینشینند) اما این قیاس ناقص است (چون پروتکل های application استفاده شده بعنوان پروتکل های انتقال، در واقع پروتکلهای انتقال نیستند). به همین دلیل راهی وجود ندارد که بدانیم آیا متد استفاده شد برای عمل مورد نظر مناسب است یا خیر. این مساله، تحلیل درست عملیات را در سطح application-protocol با مشکل مواجه میسازد که در بهترین وجهش به سبب نتایج غیر بهینهاست (اگر اتصالات مبتنی بر POST برای یک application استفاده شدهاست که در HTTP ممکن است بطور خنثی تر بعنوان عملیات GET مدل بندی شده باشد) و میتواند دارای باگ باشد (اگر بعنوان مثال اتصالات مبتنی بر GET برای عملیاتی استفاده شده باشد که دارای idempotency مورد نیاز GET نباشد.)
پروتکل (Simple Network Management Protocol) یا *SNMP*
پروتکل آسان مدیریت شبکه (به انگلیسی: Simple Network Management Protocol (SNMP)) عبارت است از قراردادی جهت نقل و انتقال بستههای داده که در لایه کاربرد روی TCP/IP یا قرارداد دادهنگار کاربر پیادهسازی میشود. این پروتکل که سادهکردن نقل و انتقالات بستههای مدیریت سیستمها طراحی شده است، فقط پنج فرمان دارد که ساختار همهٔ آنها کاملاً مشخص و معلوم است. با استفاده از همین پنج فرمان میتوان کل نیارمندیهای مدیریت یک وسیله از روی شبکه را مدیریت کرد.
بسیاری نرمافزارها و میانافزارهای استاندارد امروزی مجهز به اسانامپی هستند و همراه آنها فایل امآیبی† آنها هم داده میشود. امآیبی فایلی است که ساختار و موقعیت ندهای تعریف شده برای وسیله را در امآیبی استاندارد آیتییو† مشخص میکند. تمام نسخههای مبتنی بر انتی ویندوز دارای امآیبی استاندارد هستند.
پروتکل (Secure Shell) یا *SSH*
پروتکل پوسته امن (به انگلیسی: Secure Shell) یا به اختصار اساساچ (به انگلیسی: SSH) یک پروتکل اینترنتی است که امکان تبادل اطلاعات با استفاده از یک کانال امن را بین دو دستگاه متصل در شبکه ایجاد میکند. دو نسخه اصلی این پروتکل آن به نامهای SSH1 یا SSH1 و SSH2 یا SSH-2 شناخته می شود. در ابتدا بر روی سیستمهای با پایه یونیکس و لینوکس برای دسترسی به حسابهای پوسته استفاده شد، اساستچ جایگزنی برای تلنت و سایر پوستههای ارتباط از راه دور غیر امن ایجاد شده است.
شبکه راه دور *Telnet*
شبکه راه دور است که در اینترنت و بخشهای داخلی استفاده میشود. این در سال 1969 توسعه یافت و RFC 15 در آن استفاده شد. استاندارد آن به صورت IETFSTP8 میباشد. اصطلاح Telenet به یک نرمافزار اشاره داردکه اجرای بخش سرویس گیرنده است. مشتریان میتوانند از سیستم UNIX به مدت چندین سال استفاده کنند، بیشتر تجهیزات شبکهای و OS که TCP/IP دارند حامی Telenet هستند. اخیراً SecureShell از دسترسی راه دور برای unix استفاده میکند. این اصطلاح به برقراری روابط Telnet و TCP اشاره دارد. در واقع سرور میتواند از یک رمز عبور استفاده کند، یک کاربر میتواند سیستم سرور Unix را ساده کند و مانند کلید عمل نماید. به عنوان مثال کاربر میتواند پست الکترونیکی خود را در مدرسه کنترل کند، به این طریق میتواند ارتباطات کامپیوتری را با سرور برقرار کرد. در این حالت باید اطلاعات و اجرای سیستمعامل از راه دور در نظر گرفته شوند. مانند ls یا CD. در سیستمهای زیادی، سرویس گیرنده میتواند از جلسات تعاملی TCP استفاده نماید. در این زمینه جلسات Telnet در واقع TCP خام را با 255 بایت عرضه میکنند.
جزئیات پروتکل
Telnet یک پروتکل سرویس دهنده و سرویس گیرنده است و براساس انتقال ارتباطی عمل میکند. این TCP به صورت 23 Port است. اگر چه telnet میتواند TCP/IP را بر NCP اجرا کند. پروتکلها چند پسوند دارند و هر یک استاندارد اینترنت میباشند. IETF به 27 STD اشاره میکند. 32 STB نیز در تعریف پسوندها کاربرد داشته است. دیگر پسوندهای IETF یک استاندارد هستند.
امنیت
وقتی Telnet در سال 1969 طراحی شد بیشتر کاربرهای شبکه درحوزههای کامپیوتر موسسات آکادمیک، یا در تسهیلات تحقیق دولتی و خصوصی فعال بودند.در این محیط(سال 1969) امنیت خیلی مورد توجه نبود تا اینکه سال 1990 انفجار پهنای باند شد. با افزایش تعداد مردم در دسترسی به اینترنت، و با توسعه، تعدادی تلاش می کنند تا به سرویس دهندههای دیگر نفوذ (crack) کنند که (سرویس دهنده ها) به طور متناوب رمزگذاری شدند حتی بیشتر از یک ضرورت. کارشناسان ایمنی مانند موسسه Sans و اعضای Compoos معتقدند که استفاده از Telnet برای ثبت راه دور میتواند در شرایط عادی متوقف شود. این به دلایل زیر گزارش شده است. کارشناسان ایمنی مانند موسسه Sans و اعضای Compoos معتقدند که استفاده از Telnet برای ثبت راه دور میتواند در شرایط عادی متوقف شود. این به دلایل زیر گزارش شده است. Telnet نمیتواند رمزبرداری دادههای ارسال شده را انجام دهد. بنابراین میتوان روابط را با یک رمز عبور رشد داد. این عامل دسترسی به یک ردیاب است. آنها بین دو میزبان قرار دارند و Telnet میتواند بستهها را با اطلاعات کافی عرضه کند. برنامههای کمکی مانند Tcdump و Wircshark از این نوع هستند. این نوع فرآیندهای اجرایی Telnet میتوانند بدون طرح اعتبارسازی توصیف شوند. بنابراین باید ارتباطات بین دو میزبان برقرار شوند.
در Telnet چندین آسیب پذیری نیز دیده شده است. این نوع نقایص در استفاده پروتکل Telnet زیاد هستند به خصوص در اینترنت و پروتکل SSH که ابتدا در سال 1995 گزارش شد. SSH میتواند قابلیت Telnet را افزایش دهد. این اعتبارسازی کلیدی میتواند متضمن دسترسی به ادعاهای واقعی باشد. این پروتکلها تعمیم Telnet هستند و میتواندن اعتبار sasl و امنیت TLS را به دنبال داشته باشند. با این وجود بیشتر این فرآیندها حامی این تعمیم نمیباشند. علاه به اجرای SSH میتواند کافی باشد. مزیت اصلی TLS- TENET شامل توانایی استفاده از گواهینامه سرور میباشد. آنها دارای کلید ذخیره میباشند. در SSH ضعفهای کاربر باید به خوبی شناخته شوند.
Telnet 5250
5250IBM یا 3270 میتواند از طریق سرویس گیرنده telnet مایت شود: 52010 TN و سرورهای IBM نیز نقش مهم دارند. سرویس دهنده و سرویس گیرنده از دادههای IBM 525 بر telnet استفاده میکنند. البته حمایت از رمزبرداری SSL نیز عملی است. SSH دارای تقلید 5250 نمیباشد. در 400 / OS وردی 992 می تواند ایمن سازی telnet را عملی کند.
وضعیت فعلی
از اواسط 2000 اگر چه پروتکل telnet مورد حمایت زیادی بوده است. سرویس گیرندهها توانسته اند تمام سرویسها را دریافت کنند. بدون آنکه از نرمافزار خاص استفاده شود. گاهی اوقات خدمات شبکهای اشکال زدایی مانند SMTP، IRC، HTTP و FTP یا DOP3 یک روش ساده برای ارسال دستور و بررسی واکنش هستند. با این وجود دیگر نرمافزارها مانند NC و Socat میتوانند مورد توجه بیشتر مجریان سیستم قرار گیرند. این نوع مباحث مربوط به ارسال دادههای کنترل ترمینال میباشند. نرمافزار telnet بسته به یک استاندارد عملی میشود. telnet هنوز در شبکههای شرکتی استفاده میشود. و میتواند برنامههای میزبان را در دسترس قرار دهد مانند شبکههای اصلی IBM. Telnet در اجرای عناصر شبکه نقش مهم دارد مانند شکل گیری کمیسیون، هماهنگی و تعمیرات عناصر شبکه اصلی در شبکههای متحرک. telnet میتواند برای بازیهای MUD در اینترنت استفاده شود مانند talkers، mushes، muck، moo و جامعه BBS، در ویندوز میکروسافت 2007 ویندوز Vista نتوانست طبق پیش فرض نصب شود.
سیستم مکینتاش
3270 tn یک نوع سرویس گیرنده بدون telnet برای مکینتاش میباشد. طراحی سیستم اصلی IBM با استفاده از 3270 tn عملی است. ترمینال میتواند دستور telnet را برای برنامه رابط گزارش کند. این بخشی از ترمینال مکینتاش osx میباشد. Nifty telnet یک سرویس گیرنده کوچک telnet برای نسخههای mocos معرفی شده است و آنها حامی SSH هستند. Data comet یک برنامه telnet & SSH برای مکینتاش است.
سیستم چندگانه
Puttt یک نوع SSH، Telnet و rlogin و یا tcp خام برای ویندوز، linux و unix میباشد.
M telnet یک سرویس گیرنده 15 صفحه نمایش بزرگ میباشد. این میتواند در اجرای OS/2 مفید باشد. سهولت استفاده مربوط به قابلیت پیاده کردن Zmodem میباشد.
Twisted conch دارای یک روند اجرایی سرویس دهنده و سرویس گیرنده است.
LVT نیز یک سیستم چند جلسهای میباشد. آنها برای ویندوز DOS کاربرد داشته اند. حمایت SSH و Kerberos مربوط به این فرآیند است. ویژگیهای مفید مانند نسخه برداری و ثبت خودکار در این زمینه نقش مهم دارند.
Synct ERM یک نوع ترمینال و سرویس گیرنده Telnet/ Rlogin/SSH میباشد که در ویندوز و سیستم nix رایج میباشد. حمایت zomdem با صفحه نمایش کامل از این فرآیند است.
Rove mobile SSH یک SSH برمبنای دستور و یک سرویس گیرنده Telnet برای unix و linux میباشد. حمایت bluet .th نیز از این دسته است.
رهایی از کد مبدا
D telnet یک سرویس گیرنده telnet آزاد برای ویندوز است.
Pueblo/UE یک سرویس گیرنده telnet آزاد برای ویندوز است و حمایت HTML را انجام میدهد.
Console telnet یک صفحه نمایش بزرگ است و برای محیطهای mswin 32 کاربرد دارد.
کد مبدا غیرآزاد
Whitehorn secure یک سرویس گیرنده بدون telnet برای ویندوز است.
Simpterm یک سرویس گیرنده تک کدی برای محیط mswin 32 است و میتواند برای چینیها استفاده شود.
Simplemu یک سرویس گیرنده telnet مشترک است و میتواند قابلیتهای نوشتاری در vb script جاوا perl داشته باشد.
سرور telnet
بدون کد مبدا
telnetd یک telnet داخلی به زبان جاوا میباشد.
Poor woman's یک سرور telnet جاوای مستقل است. telnet server
Synchronet یک سرور BBS linux و 32 win است. که حامی http، nutp، pop3، ftp و دیگرپروتکلها است.
پروتکل TLS/SSL
پروتکل امنیتی لایه انتقال (Transport Layer Security)، بر پایه لایه سوکتهای امن(Secure Sockets Layer) که یکی از پروتکلهای رمزنگاری است بنا شدهاست. این پروتکل امنیت انتقال دادهها را در اینترنت برای مقاصدی چون کار کردن با پایگاههای وب، پست الکترونیکی، نمابرهای اینتزنتی و پیامهای فوری اینترنتی به کار میرود. اگرچه TLS و SSL با هم تفاوتهای اندکی دارند ولی قسمت عمدهای از این پروتکل کم و بیش یکسان مانده است.
لایه سوکتهای امن (Secure Sockets Layer) یا اساسال (SSL) پروتکلی است که توسط شرکت Netscape برای ردّ و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافته است. SSL از یک کلید خصوصی برای به رمز درآوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل میشوند استفاده می نماید. هر دو مرورگر Netscape Navigator و Internet Explorer (و امروزه تمام مرورگرهای مدرن) از این پروتکل پشتیبانی مینمایند. همچنین بسیاری از وبسایتها برای فراهم کردن بستری مناسب جهت حفظ کردن اطلاعات محرمانهٔ کاربران (مانند شمارهٔ کارت اعتباری) از این پروتکل استفاده مینمایند. طبق آنچه در استاندارد آمده است. URL هایی که نیاز به یک ارتباط از نوع SSL دارند با :https به جای :http شروع میشوند. SSL یک پروتکل مستقل از لایه برنامه است (Application Independent). بنابراین، پروتکلهایی مانند FTP، HTTP و Telnet قابلیت استفاده از آن را دارند. با این وجود SSL برای پروتکلهای FTP، HTTP و IPSec بهینه شدهاست.
تعریف
پروتکل TLS به برنامههای Client/Server اجازه میدهد که در شبکه از طریقی که از eavesdropping(شنود)، message forgery(جعل پیام) جلوگیری میکند با یکدیگر ارتباط برقرار کنند. authentication TLS(احراز هویت) و communications confidentiality (ارتباط مطمئن) در اینترنت را از طریق استفاده از cryptography (رمز نگاری) فراهم میکند.
روش کار
برای بهرهمندی از این پروتکل، سرویسدهنده و سرویسگیرنده با یکدیگر یک قرارداد تبادلی اطلاعات را مذاکره میکنند. در خلال این مذاکرات، سرویسدهنده و سرویسگیرنده بر سر پارامترهای مختلفی که برای برقراری امنیت مورد نیاز است، به توافق میرسند.
طول کلیدها
در پیادهسازیهای نخستین لایهٔ سوکتهای امن، به علّت محدودیتهای اعمال شده بر روی صادرات تکنولوژی رمزنگاری از طرف دولت ایالات متحده، از کلیدهای متقارن با طول ۴۰ استفاده میشد.
پروتکل (Transmission Control Protocol) یا *TCP*
پروتکل هدایت انتقال یا پروتکل کنترل انتقال (به انگلیسی: TCP یا Transmission Control Protocol) مجموعهای از پروتکلهای قراردادی است که پایه و اساس اینترنت میباشد.
معماری پروتکل TCP نتیجهٔ تحقیق بر روی پروتکل و توسعهٔ هدایت شدهای بر روی شبکههای سوئیچینگ بستهای میباشد و به طور کلی مجموعه پروتکلهای TCP نامیده میشود.
TCP(بر اساس IPv4) شامل چهار لایه است:
لایه دسترسی به شبکه (Network Interface Physical)
لایه ارتباط اینترنتی یا اینترنت (Internet)
لایه ارتباطات میزبان به میزبان یا انتقال (Transport)
لایه سرویسهای کاربردی (Application)
برای برقراری یک ارتباط گفتاری بوسیله اینترنت، در لایه انتقال از دو پروتکل TCP و UDP استفاده میشود. پروتکل TCP انتقال داده را با دقت و امنیت بالا انجام میدهد در حالی که ویژگی پروتکل UDP انتقال سریع اطلاعات، بدون در نظر گرفتن مسائل امنیتی برای انتقال داده، است.
پروتکل (User Datagram Protocol) یا *UDP*پروتکل دادهنگار کاربر (به انگلیسی:
UDP یا
User Datagram Protocol) یکی از اجزاء اصلی مجموعه پروتکل اینترنت، مجموعهای از پروتکلهای شبکه که در اینترنت مورد استفاده قرار میگیرند، میباشد. رایانهها با استفاده از
UDP قادر به ارسال پیغام، که در این مورد آن را دادهنگار یا
Datagram مینامیم، به دیگر میزبانهای موجود در پروتکل اینترنت (
IP) میباشند. این پروتکل توانایی این را دارد که این کار را بدون برقراری ارتباط قبلی و یا ایجاد کانالها یا مسیرهای انتقال داده ویژه انجام دهد. پروتکل مزبور در سال 1980 توسط دیوید پی. رید ابداع گردیده و به طور رسمی در استاندارد RFC 768 تعریف شد.
UDP از مدل انتقال ساده بدون استفاده از تکنیک دست تکانی صریح که برای ایجاد قابلیت اطمینان (
Reliability)، مرتب سازی و یکپارچه سازی دادهها بکار میرود، بهره میجوید. بنابراین،
UDP سرویس غیرمطمئنی را ارائه میدهد و ممکن است دادهنگارها نامرتب، تکراری بوده و یا بدون اطلاع قبلی از دست بروند.
UDP تشخیص میدهد که بررسی خطا و تصحیح آن با توجه به نوع کاربردی که دارد لازم نبوده و یا نباید اجرا شود، بنابراین چنین بار اضافی پردازشی را بر شبکه تحمیل نمیکند. برنامههای که نسبت به زمان حساس هستند از
UDP استفاده میکنند، زیرا از دست دادن بستهها بهتر از منتظر ماندن برای بسته هاست. بنابراین پروتکل
UDP بهترین گزینه برای سیستمهای بلادرنگ به حساب میآید. اگر برنامهای نیاز به امکانات تصحیح خطا در سطح واسط شبکه داشته باشد، میتواند از پروتکل کنترل انتقال (به انگلیسی:
TCP یا
Transmission Control Protocol) و یا پروتکل انتقال کنترل جریان (به انگلیسی:
SCTP یا
Stream Control Transmission Protocol) استفاده کند که به طور خاص برای این منظور طراحی شدهاند.
طبیعت [پروتکلهای بدون حالت|بدون حالت}
UDP میتواند برای سرورهایی که به پرس و جوهای کوچک حجم زیادی از کلاینتها پاسخ میدهند نیز مفید واقع شود.
UDP بر خلاف
TCP، با شبکههای پخشی (انتشار بسته در کل شبکه محلی) و شبکههای چندپخشی (ارسال بسته به بخشی از شبکه) سازگاری کامل دارد.
برنامههای معمول شبکه که از UDP استفاده میکنند عبارتند از: سامانه نام دامنه (به انگلیسی:
DNS یا
Domain Name System)، برنامههایی که از پخش زنده یا رسانه جویباری (
Streaming Media) استفاده میکنند نظیر تلویزیون پروتکل اینترنت یا
IPTV، صدا روی پروتکل اینترنت یا
VoIP، پروتکل ساده انتقال فایل (به انگلیسی:
TFTP یا
Trivial File Transfer Protocol) و بسیاری از بازیهای برخط.
پورتهای مورد استفادهبرنامههای
UDP از سوکت دادهنگار برای برقراری ارتباطات میزبان-به-میزبان استفاده میکنند. برنامه یک سوکت را در انتهای بسته انتقال داده اش میچسباند، که ترکیبی از آدرس آیپی و شماره پورت سرویس است. پورت یک ساختار نرم افزاری است که با یک عدد 16 بیتی به نام شماره پورت شناسایی میشود. شماره پورت عددی بین 0 تا 65,535 است. پورت 0 رزرو شدهاست، اما اگر پردازش ارسال کننده انتظار دریافت پیام را نداشته باشید مجاز است که از این پورت استفاده کند.
آیانا یا انجمن شمارههای تخصیص یافته اینترنتی شماره پورتها را به سه دسته تقسیم کردهاست. پورتهای بین 0 تا 1023 برای سرویسهای شناخته شده و عمومی آزادند. پورت های بین 1024 و 49,151 پورتهای ثبت شده هستند و برای سرویسهای مخصوص
IANA در نظر گرفته شدهاند. پورتهای بین 49,152 تا 65,535 پورتهای داینامیکی هستند که به طور رسمی برای سرویس خاصی در نظر گرفته نشدهاند و می توان برای هر منظوری استفاده کرد.
ساختار بسته UDPUDP کمینه ترین پروتکل مبتنی بر پیغام لایه انتقال است که جزئیات آن در RFC 768 آورده شدهاست.
UDP هیچ گونه تضمینی برای تحویل پیام به پروتکل لایه بالاتر را نمیدهد و پروتکلهایی هم که از
UDP استفاده میکنند هیچ حالتی از پیغامی را میفرستند نگه نمیدارند. به همین دلیل،
UDP را پروتکل دادهنگار غیر مطمئن مینامند.
UDP تسهیمسازی برنامه (از طریق شماره پورت) و بررسی یکپارچگی (با استفاده از چکسام) سرایند و بخش دادهای را فراهم میآورد. اگر مطمئن بودن انتقال موردنظر باشد، بایستی این امکان در برنامه کاربر تعبیه شود.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5367;image)
UDP داده ها را در قالب قطعاتی (
Segment) ارسال می کند، که در ابتدای آنها 8 بایت سرآیند و سپس داده های لایه کاربرد قرار می گیرد. این سرآیند در جدول بالا نشان داده شده است. دو فیلد شماره پورت به منظور شناسایی نقاط پایانی (پروسههای نهایی) در ماشینهای مبدأ و مقصد به کار می آیند. وقتی یک بسته
UDP از راه می رسد، محتوای آن به پروسه متصل به شماره پورت مقصد، تحویل داده می شود. عمل اتصال پروسه به یک پورت از طریق تابع اولیه
BIND انجام می شود. (فرآیند مقیدسازی پروسه به یک پورت در
TCP و
UDP تفاوتی ندارد) در حقیقت، آنچه که
UDP در مقایسه با
IP معمولی اضافهتر دارد پورت های مبدأ و مقصد هستند. بدون فیلدهای مربوط به پورت، لایه انتقال نمی داند که با یک بسته چه کار کند. با این فیلدها، داده به درستی تحویل پروسه مربوطه خواهد شد.
برای آنکه بتوان برای پروسه مبدأ پاسخی برگرداند، به شماره پورت مبدأ نیاز است. بدین منظور محتوای فیلد پورت مبدأ از بسته ورودی، در فیلد پورت مقصد از بسته خروجی، کپی و ارسال می شود. بدین ترتیب فرستنده پاسخ، پروسه تحویل گیرنده بسته را مشخص می نماید.
سرایند
UDP دارای 4 ستون، طول هر کدام 2 بایت (16 بیت) و استفاده از دو تای آنها در
IPv4 اختیاری است. (فیلدهایی که با رنگ صورتی مشخص شدهاند). در IPv6 تنها استفاده از شماره پورت مبداً اختیاری می باشد. (جدول پایین)
شماره پورت مبدأاین فیلد شماره پورت فرستنده را مشخص میکند و زمانی معنا پیدا میکند که برای پاسخ دادن احتیاج به شماره پورت فرستنده داشته باشیم. اگر از آن استفاده نشود، عدد صفر در آن قرار میگیرد. اگر میزبان مبدأ یک کلاینت باشد، شماره پورت به احتمال زیاد یک شماره پورت موقتی (دسته سوم) خواهد بود. اگر میزبان مبدأ یک سرور باشد، احتمالاً شماره پورت جزو پورتهای عمومی (دسته اول) خواهد بود.
شماره پورت مقصداین فیلد شماره پورت مقصد را نشان میدهد و وجود آن الزامیست. همانند شماره پورت مبدأ، اگر کلاینت، میزبان مقصد باشد، شماره پورت به احتمال زیاد جزو پورتهای موقتی خواهد بود و اگر میزبان مقصد یک سرور باشد شماره پورت جزو دسته اول خواهد بود.
طولفیلدی که طول کل دادهنگار را بر حسب بایت نشان میدهد. حداقل طول 8 بایت است که متعلق به طول سرآیند میباشد. اندازه فیلد به طور تئوریک 65,535 بایت (8 بایت برای سرآیند + 65,527 بایت برای داده) برای دادهنگار
UDP است. اما حداکثر اندازه عملی برای
IPv4 عبارت است از 65,507 بایت. (65,535 - 8 بایت برای سرآیند یو دی پی - 20 بایت برای سرآیند
IP). عدم استفاده از این فیلد نوعی سهل انگاری است مگر اینکه کیفیت داده ها چندان مهم نباشد. (مثلاً در مورد صدای دیجیتال)
چکسامفیلد چکسام برای بررسی خطای سرایند و داده استفاده میشود. اگر هیچ چکسامی توسط فرستنده تولید نشود، این فیلد با صفر پر میشود. فیلد مزبور در
IPv6 اختیاری نیست.
محاسبه چکسامروشی که برای محاسبه چکسام مورد استفاده قرار می گیرد در RFC 768 تعریف شده است:
این کد حاصل جمع سرآیند، دادهها و یک «شبه فرآیند فرضی» (
Pseudoheader) است. قالب شبه سرآیند فرضی در جدول پایین آمده است. برای محاسبه این کد ابتدا فید چکسام صفر فرض می شود و در صورت فرد بودن تعداد بایتها، تعدادی صفر زائد به انتهای دادهها اضافه می گردد تا تعداد بایتها زوج شود. الگوریتم محاسبه چکسام بسیار ساده است: مجموعه بایتها به صورت کلمات 16 بیتی (یعنی دو بایت دو بایت) با هم جمع شده و حاصل جمع به صورت «متمم 1» (
One's Complement) منفی می شود و درون فید چکسام قرار می گیرد. نتیجتاً وقتی در گیرنده این محاسبه بر روی کل قطعه (شامل فیلد چکسام) انجام می شود نتیجه آن باید صفر باشد. در غیر اینصورت دادهها قابل اطمینان و سالم نیستند.
تفاوت
IPv4 و
IPv6 در محاسبه چکسام در میزان داده های محاسباتی آنها می باشد.
شبه سرآیند فرضی در IPv4چک سام در قالب
UDP IPv4 با استفاده از یک شبه سرآیند فرضی محاسبه می شود و شباهت زیادی به سرآیند واقعی یک
IP دارد. این سرآیند فرضی یک سرآیند واقعی
IP نمی باشد که در ارسال بسته
IP دخالت دارد. جدول زیر ساختار کامل شبه سرآیند فرضی که تنها برای محاسبه چکسام مورد استفاده قرار می گیرد را مشخص می نماید.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5369;image)
محاسبه چکسام در
IPv4 اختیاری است. اگر این کار انجام نشود، مقدار آن فیلد با صفر پر می شود.
شبه سرآیند فرضی در IPv6زمانی که پروتکل
UDP در سیستم
IPv6 مورد استفاده قرار می گیرد، محاسبه آن اجباری است. روشی که برای محاسبه چکسام در
IPv6 انجام می شود در RFC 2460 تعریف شده است. همانند
IPv4 شبه سرآیند فرضی در محاسبه چک سام استفاده می شود.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5371;image)
قابلیت اطمینان و راهحلهایی برای کنترل ازدحامفقدان قابلیت اطمینان بدین معناست که برنامههایی که از
UDP استفاده میکنند کلاً میتوانند مقداری خطا یا افزونگی را بپذیرند. برخی پروتکل ها نظیر
TFTP میتوانند مکانیزمهای ابتدایی برای برقراری قابلیت اطمینان را در لایه کاربرد به کار گیرند. در اغلب اوقات برنامههایی که از
UDP استفاده میکنند از مکانیزمهای برقراری قابلیت اطمینان استفاده نمیکنند و حتی مانع از اجرای آنها میشوند. رسانههای جویباری، بازیهای چندبازیکنه بلادرنگ و
VoIP مثال هایی از برنامههایی هستند که از
UDP بهره میبرند. در این برنامههای خاص از دست دادن بستهها معمولاً مشکل حادی نیست. اگر برنامهای احتیاج به برقراری قابلیت اطمینان بالا داشته باشد، باید از پروتکلی نظیر
TCP استفاده کند.
در مورد
UDP بر خلاف
TCP مورد مهم و قابل توجهی وجود دارد که برنامههای مبتنی بر این پروتکل قابلیت جلوگیری از ازدحام و مکانیزم کنترلی خوبی نیستند. برنامههای
UDP ای که به مسأله ازدحام توجهی نمیکنند و میزان قابل توجهی از پهنای باند را نیز اشغال میکنند، میتوانند ثبات اینترنت را به مخاطره بیاندازند. مکانیزمهای مبتنی بر شبکهای وجود دارد که برای به حداقل رساندن تأثیرات مخرب، ترافیکهای کنترل نشده
UDP ارائه شدهاند. اجزاء مبتنی بر شبکه نظیر روترها که از تکنیکهای صف بندی و حذف بستهها استفاده میکنند، تنها ابزار موجود برای کاهش دادن ترافیک حجیم برنامههای مبتنی بر
UDP میباشند. پروتکل کنترل ازدحام دادهنگار (به انگلیسی:
DCCP یا
Datagram Congestion Control Protocol) راه حلی نسبی برای حل این مشکل بالقوهاست. این پروتکل با افزودن رفتار کنترلی مشابه
TCP در سیستم میزبان، جریانهای شدید
UDP را کنترل میکند.
کاربردهابرنامههای اینترنتی متعددی از UDP بهره میبرند:
سامانه نام دامنه (DNS): در این سیستم پرس و جوهای صورت گرفته بایستی سریع و تنها شامل یک درخواست باشند، و پاسخ آنها نیز تنها یک بسته سادهاست.
پروتکل ساده مدیریت شبکه (SNMP): از این پروتکل برای مدیریت تجهیزات شبکه استفاده میشود.
پروتکل اطلاعات مسیریابی (RIP)پروتکل پیکربندی پویای میزبان (DHCP)انتقال صدا و تصویر معمولاً از طریق
UDP صورت میگیرد. پروتکلهای پخش زنده صدا و تصویر برای مدیریت از دست رفتن بستهها طراحی شدهاند تا تنها افت کیفیت ناچیزی رخ دهد، تا اینکه زمان زیادی برای ارسال دوباره بستههای از دست رفته صرف شود. به این دلیل که
TCP و
UDP هر دو در یک شبکه کار میکنند، بسیاری از کسب و کارها به این نتیجه رسیدهاند که افزایش اخیر در ترافیک
UDP از این برنامههای بلادرنگ بر کارایی برنامههایی نظیر پایانههای فروش (
POS)، سیستمهای حسابداری و پایگاه داده که از
TCP استفاده میکنند، آسیب میرسانند. زمانی که
TCP متوجه از دست رفتن بستهای میشود، نرخ انتقال دادههایش را کاهش میدهد. از آنجایی که، برنامههای تجاری و بلادرنگ برای کسب و کارها مهم میباشند، بر اهمیت توسعه راه حلهای کیفیت خدمات (
QoS) روز به روز افزوده میشود.
مقایسه UDP و TCPپروتکل کنترل انتقال (
TCP) یک پروتکل اتصال گرا (
Connection-Oriented) میباشد، بدین معنا که برای برقراری ارتباط بین دو میزبان احتیاج به تکنیک «دست تکانی» یا
Handshaking دارد. به محض اینکه ارتباط برقرار شد دادههای کاربر میتواند به صورت دوطرفه ارسال و دریافت شود.
از جمله خصوصیات پروتکل (TCP) میتوان به موارد زیر اشاره کرد:قابل اطمینان -
TCP تصدیق پیغام، ارسال دوباره و زمان انقضاء را مدیریت میکند. اگر پیغامی به مقصد نرسید این امکان را دارد که برای چندین بار این کار را انجام دهد. اگر بستهای در وسط راه از دست رفت، سرور میتواند درخواست ارسال دوباره بسته مفقوده را اعلام کند. در
TCP، از دست رفتن داده معنایی ندارد و در مواردی که زمان انقضاء (
Timeout) افزایش یابد، ارتباط قطع خواهد شد.
دارای ترتیب - اگر دو پیغام بر روی یک خط ارتباطی به ترتیب فرستاده شوند، پیغام اول، اول خواهد رسید. زمانیکه قطعات دادهای در ترتیب اشتباه دریافت شوند،
TCP تمام بستههای خارج از ترتیب را بافر میکند تا اینکه تمام بستهها به طور کامل دریافت شوند، سپس تمام آنها را مرتب کرده و تحویل برنامه کاربردی میدهد.
سنگین -
TCP برای برقراری ارتباط سوکت و پیش از شروع ارسال اطلاعات کاربر، احتیاج به سه بسته دارد.
TCP با استفاده از کنترل ازدحام قابلیت اطمینان را فراهم میآورد.
جریانی - دادهها به صورت جریانی از بایتها خوانده میشوند.
UDP یک پروتکل بی اتصال (
Connectionless) مبتنی بر پیغام سادهاست. پروتکلهای بی اتصال نیازی به برقراری ارتباط اختصاصی ندارند. ارتباط به صورت یک طرفه و در یک مسیر ار مبدأ به مقصد و بدون در نظر گرفتن حالت یا وضعیت گیرنده برقرار میشود.
از جمله خصوصیات پروتکل (UDP) میتوان به موارد زیر اشاره کرد:غیر مطمئن - زمانی که پیغامی ارسال میشود، نمیتوان فهمید که آیا این پیغام به مقصد رسیدهاست یا خیر؛ ممکن است پیغام مورد نظر در میانه راه از دست رفته باشد. در این نوع پروتکل مفهومی به نام «تصدیق» یا
Acknowledgement، ارسال دوباره یا زمان انقضاء وجود ندارد.
بدون ترتیب - اگر دو پیغام به یک گیرنده فرستاده شود، ترتیب دریافت پیغامها به هیچوجه مشخص نخواهد بود.
سبک - در این پروتکل هیچگونه ترتیب پیغام، ردگیری ارتباط و غیره وجود ندارد. بنابراین بار پردازشی خاصی نیز بر شبکه تحمیل نمیکند.
دادهنگار - بستهها به صورت تکی ارسال شده و تنها زمانیکه به مقصد برسند از نظر یکپارچگی مورد بررسی قرار میگیرند. بستهها دارای حد صریح و روشنی هستند که برای گیرنده کاملاً مشخص است.
عدم وجود کنترل ازدحام -
UDP به خودی خود از ازدحام جلوگیری نمیکند و این احتمال وجود دارد برنامههایی که پهنای باند زیادی مصرف میکنند باعث بروز ازدحام شوند، مگر اینکه در لایه کاربردی تمهیداتی برای کنترل ازدحام در نظر گرفته شده باشد.
پروتکل IPپروتکل اینترنت مهمترین قراردادی است که برای مبادله اطلاعات در شبکه های اینترنتی وجود دارد. این قرارداد بنیادیترین قرارداد شکلدهنده اینترنت میباشد و وظیفه مسیردهی بستههای اطلاعاتی را در گذر از مرزهای شبکهها به عهده دارد. پروتکل اینترنت یک پروتکل لایهای است که در نرمافزار داخلی استفاده میشود و در لایه ارتباط (
Link) قرار میگیرد. آیپی در شرایط پروتکل لایهای پایین میتواند خدمات جهانی دسترسی را بین کامپیوترها ارائه کند.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5375;image)
بستهسازیدادههای پروتکل لایهٔ فوقانی، داخل برنامهها و بستههایی قرار میگیرند که نقش همزمان دارند. هیچ نصب مداری قبل از ارسال بستهها به یک میزبان نیاز نیست. ارتباط در این شرایط از نوع پروتکل بدون ارتباط میباشد. شبکههای تلفنی کلیدی میتوانند نصب مدار را عملی سازند قبل از آنکه تلفن زنگ بزند.
خدمات ارائهشده توسط آیپیدر برگیری دادههای کاربر داخل بسته
IP یک مثال از سر صفحه ارائه شدهاست. اعتبار
IP میتواند نقش مهم ایفا کند. این بدان معنا است که شبکهها نمیتوانند بستهها و موارد زیر را تضمین کنند.
اعتبارعدم اعتبار آیپی، اجازهٔ وقوع هر یک از اشتباهات زیر را میدهد:
تخریب دادهها
بستههای دادهٔ گمشده
تحویل نامنظم بستهها
ورود دوگانه
مزیت آیپی نسخهٔ ۴ این است که بیخطا بودن سرصفحهٔ بستههای آیپی را از طریق محاسبهٔ چکسام در گرههای مسیریابی تضمین میکند. اثر جانبی خروج بستههایی که سرصفحه نامناسب دارند، میتواند عدم شناخت هدف باشد. برای بررسی این مسائل، هر نوع پروتکل لایهٔ فوقانی، باید بتواند آن را کنترل کند. در تضمین این نوع فرآیند حمل لایه فوقانی میتوان دادهها را پنهان کرد تا این که نظم برقرار شود.
اگر پروتکل لایهٔ فوقانی نتواند اندازهٔ دقیق را در ۲ واحد انتقال ماکزیمم توصیف کند، ارسال لایهای فراوان خواهد شد و آیپی عامل تخریب دادههای اصلی به دادههای کوچکتر خواهد بود. آیپی میتواند نظم را دوباره برقرار کند، در این شرایط اندازه، کوچکتر از
MTU تنظیم میشود.
UDP و
ICMP نمونههایی از پروتکلهایی هستند که میتوانند اندازه
MTU را کاهش دهند. دلیل اصلی عدم وجود اعتبارپذیری کاهش پیچیدگی ردیاب است. این میتواند دستههای خاص از بستهها را تولید کند که بهترین بازده را ارائه مینمایند، اگر چه هیچ نوع تضمینی وجود ندارد. تلاش بهتر در ساخت شبکهها عامل دسترسی به تجربه کاربر خواهد بود. این مربوط به کنترل کار، در پایان خط ارتباطات است.
نشانی آیپی و مسیریابیشاید پیچیدهترین ویژگی آیپی شامل نشانی و مسیریابی باشد. نشانی میتواند توصیفی از انتقال آیپی و طراحی زیرشبکههای میزبان باشد. مسیریابی نیز توسط تمام میزبانها عملی است ولی باید از مسیریاب درونشبکهای استفاده شود که
IGP و
EGP در آن مهم است. داده گرام آیپی تصمیمات را به شبکه میفرستد.
تاریخچه نسخههاآیپی رایجترین عنصر در اینترنت است. پروتکل لایهای شبکهای که امروزه استفاده میشود،
IPv۴ (آیپی نسخهٔ ۴) میباشد.
IPv۴ در RFC-۷۹۱ (در ۱۹۸۱ میلادی) توصیف شده است.
IPv۶ جانشین
IPv۴ است. برجستهترین اصلاح در نسخهٔ ۶، در سامانهٔ نشانیدهی (
addressing system) آن است.
IPv۴ از نشانی ۳۲ بیتی (حدود ۴ میلیارد یا ۱۰۹ × ۴٫۳ نشانی) استفاده میکند. ولی
IPv۶ از نشانی ۱۲۸ بیتی (۱۰۳۸ × ۳٫۴ نشانی!) استفاده خواهد کرد. پذیرش
IPv۶ چندان گسترده نبوده است، اما از سال ۲۰۰۸ تمام سیستمهای دولت آمریکا پشتیبان آن بودهاند.
نسخههای آیپی صفر تا ۳ نیز با توجه به نسخه فوق، بین سالهای ۱۹۷۷ تا ۱۹۷۹ طراحی شدند. نسخه ۵ توسط IST استفاده میشود که یک پروتکل آزمایشی است. نسخههای ۶ تا ۹ نیز برای طراحی جایگزینی در نظر هستند مانند
SIPP،
TP/SX،
PIP و
TUBA، که در بین آنها فقط
IPv۶ هنوز قابلیت استفاده دارد.
پروتکل IPv4پروتکل اینترنت نسخه 4 (به انگلیسی:
Internet Protocol version 4) یا به اختصار
IPv4، چهارمین بازبینی پروتکل اینترنت (
IP) و اولین نسخه ایست که به گستردگی به کارگرفته شد.
IPv4 به همراه
IPv6 در هسته روشهای شبکه بندی بر پایه استانداردها در اینترنت هستند.
IPv4 هنوز با تفاوت بسیاری پراستفادهترین پروتکل لایه اینترنت است. از تاریخ ۲۰۱۰، به کار گیری نسخه ششم پروتکل اینترنت (
IPv6) در مراحل آغازین است.
IPv4 در "
RFC 791" ازانتشارات گروه ویژه مهندسی اینترنت (
IETF) در سپتامبر 1981 - که جایگزین تعریف قدیمی تر آن در سال 1980 در "
RFC 760" شد- تشریح شده است.
IPv4 پروتکلی بدون اتصال برای استفاده در شبکههای راهگزینی بسته لایه پیوند (مانند اترنت) است. این پروتکل بر مبنای مدل بیشترین تلاش برای تحویل کار میکند بدین معنی که هیچ تضمینی برای رساندن بستهها به مقصد، پشت سر هم رسیدن و حفظ توالی بسته هاو یا عدم تکراری بودن بستهها ارائه نمی دهد. این جنبههای مربوط به جامعیت دادهها در لایه بالایی یعنی لایه انتقال درنظرگرفته شده اند( مانند پروتکل کنترل انتقال (
TCP)).
نشانی دهیIPv4 از نشانیهای 32 بیتی (4 بایتی) استفاده می کند.در نتیجه فضای نشانی را به 4,294,967,296 (232) نشانی یکتای ممکن محدود می سازد. اما فسمتی از این نشانیها برای مقاصد خاصی مانند شبکههای خصوصی (تقریباً 18 میلیون نشانی) وچند پخشی(تقریبا 270 میلیون نشانی) رزرو شده است و شمار نشانیهای قابل استفاده برای مسیریابی روی شبکه عمومی اینترنت کمتر می شود. همچنانکه نشانیهای بیشتری به کاربران تخصیص می یابد به اتمام آدرس های
IP نزدیک تر می شویم، هرچند که طراحیهای مجدد ساختار نشانی دهی شبکه از راه شبکههای باکلاس(
Classful network)، مسیریابی میان دامنه بدون کلاس (
CIDR) و ترجمه نشانی شبکه (
NAT) از عواملی هستند که این امر را به تعویق انداختند.
محدودیت
IPv4 در شمار نشانیها انگیزه ای برای ایجاد
IPv6 شد که هنوز در مراحل اولیه به کارگیری قرار داردو تنها راه حل بلند مدت برای کمبود نشانی هاست.
نمایش نشانینشانیهای پروتکل اینترنت نسخه 4 به شکل دهدهی نقطه دار نمایش داده می شوند. هر نشانی از چهار هشت تایی (
octet) تشکیل میشود که در مبنای ده نوشته و با نقطه از هم جدا می شوند.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5381;image)
بیشتر این قالب های نمایش را همه مرورگرهای اینترنت می فهمند. علاوه بر آن اگر از نمایش نقطه دار استفاده شود، هر هشت تایی را می توان در مبنایی متفاوت نوشت. مثلا نشانی فوق را می توان به شکل 192.0x00.0002.235 نیز نشان داد.
تخصیصنشانی دهی باکلاس (Classful Addressing)درسیستم نشانی دهی اولیه یک نشانی آی پی به دوقسمت تقسیم می شد، شناسه شبکه که توسط باارزشترین هشت تایی (بالاترین مرتبه) نشانی مشخص می گردید و شناسه میزبان که توسط 3 هشت تایی باقیمانده مشخص می گردید و ازاین رو به "فیلد باقیمانده" مشهور بود. این روش امکان نشانی دهی تا حداکثر 256 شبکه را فراهم می کرد که به زودی معلوم شد که این تعداد ناکافی است.
برای غلبه بر این محدودیت، در سیستمی که بعدها به نام شبکه بندی باکلاس خوانده شد، باارزشترین هشت تایی در تعریفی جدید به کلاسهایی از شبکهها تقسیم شد.این سیستم پنج کلاس نشانی تعریف می کند:A,B,C,D و E. کلاسهای A,B,C تعداد بیت های متفاوتی برای مشخص کردن شبکه دارندو باقی نشانی مانند قبل برای مشخص کردن یک میزبان درون شبکه به کار می رود. بدین ترتیب کلاس های شبکه ظرفیت های متفاوتی برای نشانی دهی به میزبان ها دارند. کلاس D برای نشانیهای چندپخشی و کلاس E برای کاربردهای آینده رزرو شدند.
نشانی دهی بدون کلاس (Classless Addressing)زیرشبکه بندیدر سال 1985 زیرشبکهها معرفی شدند که امکان تقسیم شبکههای باکلاس را ایجاد کرد.
پوشش زیرشبکه با طول متغیر(Variable Length Subnet Mask)در سال 1987 پوشش زیرشبکه با طول متغیر(VLSM) معرفی شد که برای ایجاد زیر شبکه هایی با اندازههای متفاوت به کار می رود.
مسیریابی میان دامنه ای بدون کلاس (CIDR) و ابرشبکه بندی (Supernetting)درحوالی سال 1993 مسیریابی میان دامنه بدون کلاس(
Classless Inter-Domain Routing) معرفی شد.
CIDR برای پیاده سازی ابرشبکه بندی به کار می رود. ابر شبکه بندی انبوهش مسیر را ممکن می سازد.
CIDR نشان گذاری پیشوندی را معرفی کرد که به نام نشان گذاری سی آی دی آر (
CIDR) نیز شناخته می شود. این نشان گذاری اکنون در هر سه مورد نشانی دهی بدون کلاس به کار می رود : زیرشبکه بندی (
subnetting)، پوشش زیرشبکه با طول متغیر(
VLSM)و ابرشبکه بندی
supernettingCIDR جانشین سیستم ابتدایی کلاس های آی پی شد و سیستم قدیم به دلیل طراحی مبتنی بر کلاس، در مقابله با واژه (بدون کلاس)
Classless به نام (باکلاس)
classful خوانده شد. مزیت اصلی استفاده از
CIDR این است که می توان هر فضای نشانی را تقسیم نمود تا امکان تخصیص بلوک های کوچکتر یا بزرگتر به کاربران بوجود آید.
ساختار سلسله مراتبی
CIDR تحت نظارت سازمان مرجع شمارههای تخصیص داده شده(
Internet Assigned Numbers Authority یا
IANA) و دفاتر ثبت منطقه ای اینترنت (
Regional Internet Registry یا
RIR) تخصیص نشانیها در جهان را مدیریت می کند. هر
RIR یک پایگاه داده
WHOIS دارد که برای جستجوی عموم در دسترس است و حاوی اطلاعات مربوط به تخصیص آی پی هاست. اطلاعات این پایگاه داده در بسیاری از ابزارهایی که مکان جغرافیایی یک نشانی آی پی را مشخص می کنند نقش مرکزی دارد.
نشانیهای ویژه(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5383;image)
شبکههای خصوصیاز تقریباً 4 میلیارد نشانی آی پی، سه دامنه از آن برای شبکه بندی خصوصی رزرو شده اند. این دامنه نشانیها خارج از شبکههای خصوصی قابل مسیر یابی نیستند و ماشین های خصوصی نمی توانند مستقیماً با شبکههای عمومی ارتباط داشته باشند، اما می توانند از طریق ترجمه نشانی شبکه (
NAT) این کار را انجام دهند.
دامنههای زیر سه دامنه ای هستند که برای شبکههای خصوصی رزرو شده اند.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5385;image)
بسته هایی که نشانی خصوصی داشته باشند، عمدا توسط مسیریابها نادیده گرفته می شوند. بنابراین برقراری ارتباط بین دو شبکه خصوصی بدون داشتن امکانات اضافی امکانپذیر نیست. برای انجام این کار می توان از شبکه خصوصی مجازی (
VPN) استفاده کرد.
VPNها یک تونل ارتباطی بین دوشبکه و ازطریق شبکه عمومی درست می کنند که دو سر انتهایی آن به عنوان مسیریاب هایی برای بستههای شبکههای خصوصی عمل می کنند. این مسیریابها بسته ای را که نشانی خصوصی دارد پوشش می دهند و سرآیند هایی با نشانی قابل مسیر یابی در شبکه عمومی به بسته اضافه می کنند تا بتوانند آن را از راه شبکه عمومی به مسیریاب مقابل در انتهای دیگر تونل تحویل دهند و در آنجا سرآیندهای نشانی عمومی بسته حذف میشود و بسته اولیه به ماشین محلی مقصد تحویل داده می شود.
به صورت اختیاری می توان بستههای کپسول شده (پوشش داده شده) را برای حفظ امنیت داده درهنگام عبور از شبکه عمومی، رمزگذاری نمود.
نشانی دهی پیوند-محلی Link-Local AddressingRFC 5735 یک بلوک نشانی - 169.254.0.0/16 - برای استفاده ویژه در نشانی دهی پیوند-محلی تعریف می کند. این نشانیها تنها در پیوند(مثل یک قطعه شبکه محلی ویا ارتباط نقطه به نقطه) معتبر هستند. این نشانیها قابل مسیر یابی نیستند و نمی توانند نشانی مبدا یا مقصد بسته ای باشند که از اینترنت عبور می کند. نشانیهای پیوند-محلی برای پیکربندی خودکار(
Autoconfiguration) میزبان هایی که قادر نیستند از طریق
DHCP و یا تنظیمات داخلی خود، نشانی بگیرند.
وقتی که این بلوک نشانی رزرو شد، هیچ ساز وکار استانداردی برای پیکربندی خودکارنشانی وجود نداشت. برای پر کردن این خلا مایکروسافت یک پیاده سازی از آن با عنوان نشانی دهی آی پی خصوصی خودکار(
Automatic Private IP Addressing یا
APIPA). به دلیل قدرت مایکروسافت در بازار،
APIPA در میلیون ها ماشین به کار رفت و تبدیل به یک استاندارد عملی (غیر رسمی) شد. چندین سال بعد
IETF یک استاندارد رسمی برای این کارکرد بانام پیکربندی پویای نشانیهای آی پی پیوند-محلی به وجود آورد.
میزبان خانگی (Localhost)دامنه نشانی 127.0.0.1 تا 127.255.255.255 (127.0.0.1/8) برای ارتباط میزبان خانگی نشانیهای درون این دامنه هرگز خارج از رایانه میزبان ظاهر نمی شوند و بسته هایی که به این نشانی فرستاده شوند به همان دستگاه مجازی شبکه بازمی گردند.
نشانی هایی که به 0 یا 255 ختم می شونداین تنهایک اشتباه عمومی است که گمان می رود هرگز نمی توان نشانی هایی که به 0 یا 255 ختم می شوند را به ماشینی تخصیص داد. این موضوع تنها در صورتی که پوشش زیرشبکه 24 بیت و یا بیشتر باشد صادق است. - شبکههای کلاس C و یا مطابق نمادگذاری CIDR پوششهای زیرشبکه 24/ تا 32/ (255.255.255.0 تا 255.255.255.255)
در نشانی دهی با کلاس تنها سه پوشش زیر شبکه (
Subnet Mask) ممکن است : کلاس A - 255.0.0.0، کلاس B - 255.255.0.0 و کلاس C - 255.255.255.0 مثلاً در زیرشبک192.168.5.0/255.255.255.0 شناسه 192.168.5.0 به کل زیرشبکه اشاره میکند و نمی تواند به یک ماشین تنها در آن زیر شبکه تخصیص داده شود.
یک نشانی پخشی (
broadcast address) به نشانی گفته میشود که اجازه می دهد اطلاعات به تمام ماشینهای یک زیر شبکه فرستاده شود. آدرس پخشی یک زیر شبکه طی یک عملیات "یا" ی بیتی بین مکمل بیتی پوشش زیر شبکه و شناسه شبکه به دست می آید. در مورد مثال بالا نشانی پخشی 192.168.5.255 خواهد بود. برای جلوگیری از اشتباه این نشانی نیز قابل تخصیص دادن به ماشینها نمی باشد. در یک شبکه کلاس A یا B یا C نشانی پخشی همیشه به 255 ختم می شود.
با اختراع
CIDR آدرس های پخشی الزاما به 255 ختم نمی شوند.
به طور کلی اولین آدرس هر زیرشبکه، نشانی شبکه و آخرین آدرس نشانی پخشی آن شبکه هستند و بقیه نشانیها را می توان برای ماشین های شبکه استفاده کرد.
ترجمه نشانیمیزبان های روی اینترنت معمولاً به جای نشانی آی پی با نام دامنه شناخته می شوند (مانند fa.wikipedia.com ، iran.ir ، google.com) اما مسیریابی در اینترنت بر اساس نام نیست و با استفاده از نشانی آی پی که به این نامهای دامنه تعلق می گیرد، بستهها مسیریابی می شوند. پس لازم است که نامهای دامنه به نشانیهای آی پی ترجمه شوند.
سامانه نام دامنه (
DNS) کار تبدیل نامها به نشانیها و نشانیها به نامها را انجام می دهد.
DNS ساختار سلسله مراتبی دارد و می تواند ترجمه یک فضای نام را به کارساز(سرور)های
DNS دیگر بسپارد.
سامانه نام دامنه قابل قیاس با راهنمای تلفن است که نامها را به شماره تلفن تبدیل می کند.
پایان یافتن نشانیهابه دلیل رشد سریع اینترنت نشانیهای تخصیص نیافته پروتکل اینترنت رو به اتمام است. عوامل زیر باعث سرعت بخشیدن به اتمام نشانی هاست:
دستگاه های موبایل - مانند لپ تاپ و دستیار شخصی دیجیتال(
PDA)
دستگاه های همیشه روشن - مانند مودم
ADSL و مودم کابلی
افزایش شمار کاربران اینترنت
راه حل استاندارد مهاجرت به پروتکل اینترنت نسخه 6 است. اما روش های زیر نیز باعث کندترشدن اتمام نشانی هاست:
ترجمه نشانی شبکه (
NAT)
استفاده از شبکههای خصوصی
میزبانی مجازی بر پایه نام
از تاریخ آوریل ۲۰۰۸ پیش بینیها حاکی از این است که نشانیهای تخصیص نیافته بین فوریه 2010 و مه 2011 تمام خواهد شد.
ترجمه نشانی شبکه (NAT)کمبود نشانیهای آی پی از دهه 1990 باعث پیدایش روشهای استفاده کارآمد تر از نشانیها شد. یکی از این روشها ترجمه نشانی شبکه است. دستگاه های
NAT کل شبکه خصوصی را پشت یک نشانی آی پی عمومی پنهان می کنند. بسیاری از ارائه دهندگان اینترنت از این روش استفاده می کنند.
ساختار بستهیک بسته آی پی از دو بخش سرآیند و داده تشکیل می شود
سرآیندسرآیند بسته آی پی نسخه 4 از 13 فیلد تشکیل میشود که 12 تای آنها اجباری هستند. فیلد سیزدهم اختیاری است. این فیلدها به گونه ای در سرآیند بسته بندی می شوند که پرارزشترین بایت در ابتدا بیاید.
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5387;image)
نسخه: اولین فیلد در سرآیند یک بسته آی پی، فیلد 4 بیتی نسخه است. مقدار این فیلد برای بسته آی پی نسخه چهار، 4 می باشد.
اندازه سرآیند (IHL): این فیلد طول سرآیند بسته را بر حسب تعداد کلمه های 32 بیتی (
Word) مشخص می کند. از آنجا که در یک بسته آی پی نسخه 4 طول فیلد اختیاری ثابت نیست، اندازه سرآیند در این فیلد ذخیره میشود (که برابر با محل شروع فیلد داده نیز هست). کمترین مقدار مجاز برای این فیلد 5 است (RFC 791) که برابر با 160=32×5 بیت می باشد. و از آنجا که این فیلد 4 بیتی است بیشترین مقدار آن 15 کلمه یا 480=32×15 بیت است.
سرویس های متمایز: در ابتدا این فیلد به عنوان نوع سرویس (
TOS) تعریف شد. اکنون این فیلد در RFC 2474 برای سرویس های متمایز (
DiffServ) و در RFC 3168 برای هشدارصریح ازدحام (
Explicit Congestion Notification یا
ECN) تعریف می شود. فناوری های جدیدی در حال پدید آمدن هستند که نیاز به جریان بی درنگ دادهها دارند و از این فیلد استفاده می کنند. نمونه این فناوری ها صدا روی پروتکل اینترنت (
VoIP) است که برای مبادله دادههای صوتی دو طرفه به کار می رود.
هدف اولیه از فیلد نوع سرویس (
TOS) این بود که فرستنده بسته ترجیح خود را در مورد نوع برخورد بابسته در اینترنت مشخص کند. مثلاً فرستنده می تواند با قرار دادن مقادیری در این فیلد ترجیح خودرا برای تاخیر کمتر و یا قابلیت اطمینان بیشتر اعلام کند. اما در عمل این فیلد زیاد که کارگرفته نشد و توسط اکثر مسیریاب های تجاری نادیده گرفته می شد. در نتیجه پژوهشها و آزمایشها برای ایجاد کاربردی برای این فیلد، تعریف فیلد سرویس های متمایز (
DS) برای آن ارائه شد.
بنا به تعریف RFC 791 این فیلد از 8 بیت برای مشخص کردن نوع سرویس به شرح زیر استفاده می کند:
بیتهای 0 تا 2 : تقدم
بیت 3 : 0= تاخیر معمولی 1=تاخیر کم
بیت 4 : 0=عملکرد معمولی 1=عملکرد بالا
بیت 5 : 0= قابلیت اطمینان معمولی 1=قابلیت اطمینان بالا
بیت 6 : 0=هزینه معمولی 1=کمینه کردن هزینههای مالی (تعریف شده در RFC 1349)
بیت 7 : هرگز تعریف نشده است
اندازه کل بسته: این فیلد 16 بیتی اندازه کل بسته شامل سرآیند + داده را بر حسب بایت مشخص می کند. کمترین اندازه بسته 20 بایت است (20بایت سرآیند + 0 بایت داده). اندازه بیشینه بسته 65535 (مقدار بیشینه یک کلمه16 بیتی) بایت می باشد. هر میزبان لازم است که بستههای با طول حداقل 576 بایت را پردازش کند اگرچه میزبان های امروزی بستههای بسیاز بزرگتر را پردازش می کنند. در برخی از شبکهها محدودیت هایی برای اندازه بستهها گذاشته میشود که در این مورد باید بستهها چندپاره (
fragment) شوند.
شناسایی: این فیلد یک فیلد شناسایی است و برای شناسه گذاری یکتا بر روی قطعات مختلف یک بسته چند پاره شده بکار می روند.
پرچمها: یک فیلد 3 بیتی است که برای کنترل وشناسایی قطعات یک بسته چندپاره شده به کار می رود:
بیت 0 : رزرو شده.باید همیشه 0 باشد[note ۱]
بیت 1 : چندپاره نکن (DF)
بیت 2 : قطعات بیشتر (MF)
اگر بیت DF یک (روشن) باشد و برای مسیریابی بسته نیاز به چندپاره کردن آن باشد، به ناچار بسته حذف می شود.
وقتی که یک بسته پند پاره میشود همه قطعات آن به استثنای قطعه آخر باید پرچم MF را مقدار 1 (روشن) بدهند.
افست قطعه: فیلدی 13 بیتی است که شماره یک قطعه را بر حسب واحدهای 8 بایتی، تسبت به نقطه شروع بسته اولیه چندپاره نشده نشان می دهد. افست اولین قطعه صفر است.
عمر باقیمانده بسته (TTL): این فیلد 8 بیتی از باقی ماندن بستههای سرگردان آی پی در شبکه جلوگیری می کند. مقدار این بسته توسط پیش فرض سیستم تعیین میشود و پس از عبور از هر مسیریاب یک شماره از این فیلد کم کی شود. اگر این مقدار صفر شود مسیریاب بسته را حذف میکند و یک پیام
ICMP به فرستنده بسته می فرستد و فرستنده متوجه میشود که عمر بسته پایان یافته است. برنامههای
traceroute بر اساس همین پیام
ICMP کار می کنند.
مجموع مقابله ای سرآیند (Header Checksum): این فیلد 16 بیتی برای کشف خطا به کار می رود. در هر جهش (
hop) باید مجموع مقابله ای سرآیند محاسبه و با مقدار این فیلد مقایسه شود. اگر این دو مقدار برابر نباشند به معنی بروز خطای انتقال است و بسته حذف می شود. این شیوه تنها برای کشف خطا در سرآیند است و در مورد خطای دادهها پروتکلی که در بسته آی پی بسته بندی (
encapsulate) شده (پروتکل لایه بالاتر) مسئول است. هر دو پروتکل
UDP و
TCP نیز فیلد مجموع مقابله ای دارند.
پروتکل: این فیلد پروتکلی را که در بخش داده بسته استفاده شده معرفی می کند.
IANA لیستی از پروتکلها وشماره آنها را ارائه می دهد که ابتدا در RFC 790 تعریف شد. از آنجا که در هر جهش (
hop) فیلد
TTL تغییر کرده و کاهش می یابد و ممکن است چندپارگی (
fragmentation) نیز انجام شود باید در هر جهش (مثلا در هر مسیریاب) مجموع مقابله ای سرآیند از نو محاسبه شود. روش محاسبه مجموع مقابله ای در RFC 1071 بیان شده است.
نشانی مبدا: هر نشانی
IPv4 از چهار بایت تشکیل شده. در این فیلد مقدار باینری هر هشت تایی (
octet) از نشانی در بایت مربوطه قرار می گیرد. این نشانی فرستنده بسته است. اگر از ترجمه نشانی شبکه (
NAT) استفاده شده باشد در این صورت این فیلد نشانی واقعی مبدا را مشخص نمی کند. بلکه ماشینی که عمل
NAT را انجام می دهد آدرس خود را در این فیلد می گذارد و پاسخ بسته نیز به ماشین
NAT فرستاده میشود که در آنجا به نشانی واقعی میزبان ترجمه می گردد.
نشانی مقصد: مشابه فیلد قبلی است با این تفاوت که نشانی گیرنده بسته را مشخص می کند.
انتخاب ها: این فیلد اختیاری است و غالباً مورد استفاده قرار نمی گیرد. در صورت استفاده از این فیلد، فیلد
IHL باید به گونه ای مقداردهی شود که اندازه انتخابهای اضافه شده را نیز شامل شود. اگر پایان این انتخاب ها الزاماً بر پایان سرآیند منطبق نباشد می توان از نشان
EOL (پایان لیست انتخابها) برای مشخص نمودن پایان انتخاب ها استفاده نمود. مقادیری که می توانند در این فیلد قرار بگیرند عبارتند از:
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5391;image)
نکته: اگر طول سرآیند بیشتر از 5 باشد به این معنی است که فیلد انتخابها وجود دارد و باید مورد توجه قرار گیرد.
نکته: گاهی فیلدهای کپی، رده انتخاب، شماره انتخاب را با هم به عنوان فیلد نوع انتخاب بیان می کنند.
دادهآخرین فیلد بسته جزو سرآیند نیست و در محاسبه مجموع مقابله ای استفاده نمی شود. محتویات فیلد داده در فیلد پروتکل سرآیند مشخص میشود و می تواند هر یک از پروتکلهای لایه انتقال باشد.
برخی از مهم ترین پروتکل ها به همراه شماره پروتکل به قرار زیر است:1: پروتکل پیام کنترلی اینترنت (
ICMP)
2: پروتکل مدیریت گروه اینترنت]] (
IGMP)
6: پروتکل کنترل انتقال (
TCP)
17: پروتکل داده نگار کاربر (
UDP)
89: نخست کوتاهترین مسیر باز (
OSPF)
132: پروتکل انتقال کنترل جریان (
SCTP)
پروتکل های کمکیآی پی پروتکلی است که میان شبکه بندی را در لایه اینترنت امکانپذیر میکند و از این رو اینترنت را می سازد. آی پی از یک سیستم نشانی دهی منطقی استفاده می کند. نشانیهای آی پی به سخت افزار گره نخورده اند و یک واسط شبکه می تواند چندین نشانی آی پی داشته باشد. میزبانها و مسیریابها نیاز دارند که ارتباط بین واسط های دستگاه و نشانههای آی پی را بفهمند تا بتوانند به درستی یک بسته آی پی را روی لینک به مقصد تحویل دهند. پروتکل ترجمه نشانی (
ARP) ترجمه ازنشانیهای آی پی به نشانیهای فیزیکی (
MAC Address) را انجام می دهد. پروتکل پیکربندی پویای میزبان (
DHCP) برای تخصیص خودکار نشانی به میزبان ها به کار می رود.
امنیت پروتکل IPv6
مسلما IPv6 یکی از بزرگترین و فراگیرترین تغییراتی بود که بر روی ساختارهای پایهای اینترنت اعمال شد. تغییری که در طول 20 سال گذشته بی سابقه بوده است. در حقیقت نسخه 1 تا 3 پروتکل IP هیچگاه به کار برده نشد، همین اتفاق برای نسخه پنجم نیز افتاد. IPv4 تا زمانی که تمامی پروتکلها به درستی وظایف خود را انجام میدانند یک چیز واقعاً مفید بود، به خصوص که طراحی آن به سال 1970 باز می گشت و امتحان خود را پس داده بود. اما این مجموعه یک سری مشکلات داشت هر کامپیوتر بر روی شبکه احتیاج به آدرس اینترنتی مخصوص خود داشت و IPv4 فقط 32 بیت داشت. چون 30 سال قبل به علت مسائل تکنیکی تعداد کل وسائل مربوط به شبکه از 32^2 یا 4,294,967,296 کمتر بود – چیزی نزدیک به 4 میلیارد – که مشکل بزرگی به نظر نمیرسید.
اما امروزه با وجود صدها میلیون استفاده کننده اینترنت و در حالیکه آدرسهای اینترنتی بر روی تلفنهای همراهی که از جستجوگرهای اینترنتی کوچک استفاده میکنند و وسائل بازی و خانگی مانند یخچال و تلویزیون و... که به زودی و برای راحتی و کارایی بیشتر قرار است به اینترنت وصل شوند به کار برده شود کاملا مشخص میشود که چرا این 32 بیت آدرس به زودی تمام خواهد شد. بنابراین لزوم استفاده از IPv6 مطرح شد. در این راستا مهمترین تغییر چهار برابر شدن فضای آدرس دهی از 32 به 128 بیت درنسخه جدید IP یعنی IPv6 بود .در عمل از فضای آدرس دهی جدید به خوبی استفاده نخواهد شد، با این وجود هیچ گاه مشکل کمبود آدرس به وجود نخواهد آمد. به طور خلاصه برای هر کدام از ما 60 هزار میلیارد آدرس IP فراهم خواهد شد. گسترش IPv6 احتیاج به بازنگری در سیستمهای شبکهای و تغییر پیکر بندی صدها میلیون کامپیوتر در سراسر جهان خواهد داشت. مساله امنیت نیز یکی از مهمترین مسایل در این نسخه میباشد که بایستی بصورت وسیع به آن پرداخته شود.
امکانات و ویژگیهای جدید IPv6
شاید نیاز به توسعه تعداد آدرسهای IP با توجه به وضعیت بحرانی موجود به عنوان یکی از اهداف مهم طراحی و پیاده سازی IPv6 ذکر شود ولی تمام داستان به اینجا ختم نمیشود و دلایل متعدد دیگری نیز در این زمینه مطرح میباشد IPv6. بگونهای طراحی شده است تا ضمن ایجاد یک محیط همگرا زمینه استفاده از صوت، تصویر و سرویسهای داده را بر روی شبکهای با زیرساخت IP فراهم نماید. بدین منظور، امکانات و پتانسیلهای پیشرفتهای در IPv6 پیش بینی شده است:
افزایش فضای آدرس دهی: یکی از مهم ترین مزایای IPv6، افزایش تعداد فضای آدرس دهی است. فضای آدرس دهی IPv6 به اندازهای زیاد است که شاید نتوان آن را با فضای آدرس دهی IPv4 مقایسه نمود. در IPv4، تعداد 4,294,967,296 فضای آدرس دهی وجود دارد (256 به توان 4 معادل با 2 به توان 32 آدرس) در حالی که این عدد در IPv6 به رقم 340,282,366,920,938,463,463,374,607,431,768,211,456 میرسد (256 به توان 16 معادل با 2 به توان 128 آدرس). افزایش آدرسهای سراسری قابل روت به سازمانها این اجازه را خواهد داد که مسیر خود را از آدرسهای IP غیرقابل روت ارائه شده توسط NAT جدا نموده و برنامههای مورد نیاز خود را در یک محیط واقعی end-to-end استفاده نمایند.
پیکربندی اتوماتیک stateless: پیکربندی اتوماتیک IP در IPv4 از طریق سرویس دهنده DHCP انجام میشود. در IPv6 این کار توسط DHCPv6 انجام خواهد شد. در IPv6 این وضعیت توسعه و به پیکربندی اتوماتیک stateless تعمیم یافته است. با استفاده از پیکربندی اتوماتیک stateless به دستگاهها اجازه داده میشود که پیکربندی آدرسهای IPv6 خود را از طریق ارتباط با یک روتر مجاور انجام دهند .با این که پیکربندی اتوماتیک stateless برای اکثر محیطها دارای مزایائی است، ولی در شبکه هائی که دارای تعداد زیادی از دستگاهها با قابلیت محدود مدیریتی میباشند، مسائلی را به دنبال خواهد داشت. یک شبکه مبتنی بر تعداد زیادی سنسور که ممکن است شامل میلیونها دستگاه بی سیم راه دور باشد که صرفا" بر روی شبکه قابل دسترس میباشند، نمونهای در این زمینه است.
پیکربندی اتوماتیک به سازمانها کمک خواهد کرد که هزینه نگهداری و مدیریت شبکه خود را کاهش دهند .با این که پیکربندی اتوماتیک آدرس دهی خصوصی موسوم به APIPA برگرفته از Automatic Private IP Addressing، دارای خصایص مشابهی در خصوص پیکربندی است ولی ماهیت آن با پیکربندی اتوماتیک stateless کاملا" متفاوت است APIPA از یک محدوده خاص فضای آدرس دهی) IPاز محدوده IP:169.254.0.1 تا (IP:169.254.255.254 در مواردی که یک سرویس دهنده DHCP در شبکه موجود نباشد و یا سرویس گیرنده قادر به برقراری ارتباط با آن نباشد، استفاده می نماید. از پروتکل ARP برگرفته از Address Resolution) (Protocol به منظور بررسی منحصربفرد بودن آدرس IP بر روی یک شبکه محلی (LAN ) استفاده میگردد. زمانی که یک سرویس دهنده DHCP در دسترس قرار بگیرد، آدرسهای IP سرویس گیرندگان به صورت اتوماتیک بهنگام خواهند شد.
extension header با این که هدر IPv6 در مقام مقایسه با IPv4 بسیار ساده تر شده است، ولی امکان ارائه قابلیتهای پیشرفته در سطح هدر و بسته اطلاعاتی IP پیش بینی شده است. با اضافه کردن هدر به هدر پایه IPv6 قابلیتهای چشمگیری به آن اضافه شده است. بدین ترتیب، هدر پایه ثابت خواهد ماند و در صورت ضرورت میتوان قابلیتهای جدید را از طریق extension header به آن اضافه نمود.
امنیت اجباری: با این که در IPv4 امکان استفاده از IPsec برگرفته از( Internet Protocol security ) وجود دارد، ولی توجه داشته باشید که ویژگی فوق به عنوان یک قابلیت جدید به پروتکل فوق اضافه میگردد تا از آن در مواردی نظیر tunneling، رمزنگاری شبکه به منظور دستیابی راه دور VPNs برگرفته از ( Virtual Private Networks ) و ارتباط با سایتها استفاده گردد. تعداد زیادی از سازمانها از پروتکل IPsec در موارد خاصی استفاده می نمایند ولی وجود موانعی نظیر NAT، میتواند زمینه بکارگیری آن را با مشکل مواجه نماید .در IPv6، پروتکل IPsec به عنوان بخشی الزامی در پیاده سازی مطرح شده است تا به کمک آن یک زیرساخت امنیتی مناسب به منظور ارائه سرویسهای امنتیی نظیر تائید، یکپارچگی و اعتمادپذیری فراهم گردد . ظرفیت عملیاتی IPsec به گونهای است که سازمانها به کمک آن میتوانند وضعیت مدل امنیتی خود را بهبود و سیاستهای امنیتی خود را توسعه دهند.
فواید IPv6
ویژگیهای جدید IPv6 فواید زیادی را برای کسب و کارهای مختلف به ارمغان میآورد:
•کاهش هزینههای مدیریت شبکه: ویژگیهای auto-configuration و آدرسدهی سلسله مراتبی مدیریت شبکه IPv6 را آسان میکند.
•بهینه سازی برای شبکههای نسل آینده(NGN): رها شدن از NAT مدل Peer-To-Peer را مجدداً فعال میکند و به پیاده سازی application ها، ارتباطات و راهحلهای متحرک جدید مثل VOIP کمک میکند.
•محافظت از داراییهای شرکت: IPSec مجتمع، IPv6 را ذاتاً امن میکند و امکان داشتن یک استراتژی متحد برای کل شبکه را فراهم میکند.
•محافظت از سرمایهگذاری: امکان گذر و انتقال آسان و برنامهریزی شده از IPV4 به IPV6. امکان حضور هر دو پروتکل در فاز انتقال وجود دارد.
بررسی مشکلات امنیتی IPv6
شاید بزرگترین مناقشه بر سر موضوع امنیت بود. همه بر این اصل که امنیت لازم است اشتراک نظر داشتند. دعوا بر سر چگونگی رسیدن به امنیت و محل پرداختن به آن بود. اولین محل پرداختن به امنیت لایه شبکه است. استدلال موافقین مبنی بر آن بود که پیاده سازی امنیت در لایه شبکه، سرویسی استاندارد را فراهم میآورد که تمام برنامههای کاربردی بدون هیچگونه برنامه ریزی قبلی میتوانند از آن بهره بگیرند. استدلال مخالفین نیز آن بود که برنامههای کاربردی امن، عموماً به هیچ مکانیزمی کمتر از End-to-End Encryption احتیاج ندارند، به نحوی که پروسه مبداخودش دادههای ارسالی خود را رمز کرده و پروسه مقصد آنها را از رمز خارج کند.
هر چیزی کمتر از این، میتواند کاربر را با خطراتی مواجه کند که از اشکالات امنیتی لایه شبکه ناشی میشود و هیچ تقصیری متوجه او نیست. پاسخ به آن استدلال این بود که کاربر میتواند امنیت لایه IP را نادیده بگیرد و کار خودش را انجام دهد! پاسخ نهایی مخالفین نیز آن بود که افرادی که به عملکرد صحیح شبکه (در خصوص امنیت )اعتماد ندارند چرا باید هزینه پیاده سازی سنگین و کندی IP را بپردازند!! یکی از جنبههای مربوط به امنیت این حقیقت بود که بسیاری از کشورها قوانین سختگیرانهای در مورد صادرات محصولات مرتبط با رمز نگاری وضع کرده اند. از مثالهای بارز میتوان به فرانسه و عراق اشاره کرد که حتی استفاده از رمزنگاری در داخل را نیز محدود کرده اند و عموم افراد نمیتوانند چیزی را از پلیس مخفی نگه دارند. در نتیجه هر گونه پیاده سازی از IP که از روشهای رمز نگاری قوی استفاده میکند مجوز صدور ایالات متحده (و بسایری کشورهای دیگر) را نخواهد گرفت. پیاده سازی دو نرمافزار یکی برای کاربرد داخلی و یکی برای صادرات، موضوعی است که عرضه کنندگان صنعت کامپیوتر با آن مخالفند.
امنیت در IPv6
امنیت یکی از مشخصات داخلی پروتکل IPv6 است که دارای هر دو مشخصه تصدیق (Authentication) و رمزنگاری (Encryption) در لایه IP پروتکل جدید است. IETF سازمانی است که به گروه کاری امنیت در IP معروف است. این سازمان وظیفه دارد که مکانیزم های امنیتی مورد نیاز در لایههای مختلف IP را هم در IPv6 و هم در IPv4 جهت گسترش و بهبود استانداردهای مورد نیاز بر عهده گیرد.
همچنین این گروه وظیفه دارد پروتکلهای مدیریتی کلید عمومی(Key Management Protocols) را جهت استفاده بیشتر در شبکه جهانی اینترنت توسعه و گسترش دهد. تصدیق (Authentication) این قابلیت را به گیرنده بسته میدهد که مطمئن شود آدرس مبدا معتبر بوده و بسته در طول زمان انتقال دچار تغییر و دستکاری نخواهد شد. رمز نگاری(Encryption) اطمینان می بخشد که تنها گیرنده اصلی بسته میتواند به محتویات آن دست یابد. به عبارت دیگر رمز نگاری باعث میشود که تنها گیرندهای که بسته به نام او ارسال شده است، میتواند به محتویات آن دسترسی داشته باشد. برای بررسی و تحلیل این مزایا یک سیستم کلیدی بکار گرفته میشود که به موجب آن فرستندهها و گیرندهها بر روی یک مقدار کلیدی که مورد استفاده قرار میگیرد با هم به توافق میرسند. سیستم مدیریت کلید عمومی که توسط طراحان IPv6 پذیرفته شده است، مکانیزم ISAKMP میباشد، که با ایجاد و تولید کلید رمز سر و کار دارد و روشهای اجرای عمومی پروتکل مدیریت کلید را تامین میکند. پیغامهای ISAKMP با استفاده از پروتکل UDP رد و بدل میشوند و از شماره پورت 500 استفاده میکند.
IPv6 لزوم IPSEC را اجباری میکند و درنتیجه یک قالب امنیتی یک پارچه برای ارتباطات اینترنتی ایجادمیکند. IPSEC برای پیادهسازی رمزنگاری و نیز تصدیق استفاده میشود. در بسیاری از پیادهسازیهای IPv4 امکان فعال سازی IPSEC نمیباشد و در نتیجه سطح امنیت کاهش مییابد.
پروتکل امنیت در لایه شبکه IPSec
همانگونه که ذکر شد، بحث امنیت دادهها و اطلاعات در IPv6 از اهمیت بالایی برخوردارست. با گسترش حملات کامپیوتری، اصالت، جامعیت، هویتشناسی و محرمانگی اطلاعات خصوصاَ اطلاعات حیاتی افراد و سازمانها در معرض خطر قرار خواهد گرفت. از این رو استفاده از پروتکل IPSec، باعث ایمن سازی فضای اطلاعات خواهد شد. پروتکل IPSec یکی از استانداردهای VPN است که با استفاده از مکانیزم های هویتشناسی و رمزنگاری مانع از گوش دادن به دادهها یا دستکاری و خراب کاری آنها میشود. قابل توجهترین موارد استفاده از آن به صورت شبکه به شبکه و نیز دسترسی از راه دور(کامپیوتر به شبکه) میباشند. در واقع امنیت شبکههای خصوصی مجازی VPN از چندین روش امکانپذیر میباشد که عبارتند از دیوار آتش, IPSec , AAA Server و کپسوله سازی. اما روش IPSec به علت امن بودن، پایداری بالا، ارزان بودن، انعطاف پذیر بودن و مدیریت بالا مورد توجه قرار گرفته است.
مطابق با تعریف IETF پروتکل IPSec به این شکل تعریف میشود: "یک پروتکل امنیتی در لایه شبکه که خدمات رمزنگاری را تامین میکند. خدماتی که بصورت منعطف به پشتیبانی ترکیبی از تایید هویت، جامعیت، کنترل دسترسی و محرمانگی میپردازد" . پروتکل IPSec از IKE به عنوان مدیریت کلید استفاده میکند. این پروتکل مخصوصا برای بستههای پروتکل IP طراحی شده و بر خلاف PPTP امنیت را برای سایر پروتکلها فراهم نمیآورد. بعلاوه شامل دو مد رمزنگاری است که transport و tunnel نام دارند و هر یک سطحی از امنیت را فراهم میآورند. امروزه این پروتکل یکی از مورد توجهترین پروتکلهای امنیتی محسوب میشود و از جمله اینکه هر دو شرکت بزرگ Cisco و Microsoft در محصولات خود پشتیبانی از IPSec را گنجانده اند.
پروتکل IPSec از دیدگاه شبکهIPSec
این پروتکل در لایه ٣ عمل میکند و شامل پروتکلهای AH و ESP میباشد. IPSec از AH به منظور هویتشناسی و جامعیت مبدا بدون استفاده از رمزنگاری بهره میگیرد، درحالی که ESP هویتشناسی و جامعیت مبدا را به کمک رمزنگاری فراهم میآورد. پروتکل IPSec دارای دو مد عملیاتی انتقال و تونل است. در مد انتقال مکانیزم رمز نگاری روی قسمت دادهای بسته IP اعمال میشود و سرآیند بسته IP تغییر نخواهد کرد. بنابراین مبدا و مقصد نهایی بسته ممکن است توسط افراد غیر مجاز مشاهده شود، اما چون در این مد سرآیند لایه ٤ رمزنگاری شده است، اطلاع دقیق از نوع و کیفیت بسته ارسالی برای کابران غیر مجاز امکانپذیر نخواهد بود. معمولاَ از این مد زمانی استفاده میشود که هم مبدا و هم مقصد پروتکل IPSec را پشتیبانی نماید. در مد تونل، تمامی بسته IP رمزنگاری میشود و سپس یک سرآیند جدید به بسته رمزنگاری شده الحاق میگردد. از این مد زمانی استفاده میشود که یک یا هر دو طرف اتصال IPSec دروازههای امنیتی باشند که از این پروتکل حمایت میکنند، در حالی که مبدا و مقصد اصلی که در پشت این دروازهها قرار دارند پروتکل IPSec را پشتیبانی نمیکنند. در این حالت مبدا و مقصد اصلی بستهها از دید کاربران غیر مجاز پنهان خواهد ماند.
پروتکل های IPSec
خانواده پروتکل IPSec شامل دو پروتکل است. یعنی سرآیند احراز هویت یا AH (Authentication Header) و ESP هر دوی این پروتکلها از IPSec مستقل خواهد بود.
پروتکل AH
به طور خلاصه پروتکل AH در واقع تأمین کنندة سرویس های امنیتی زیر خواهد بود:
1. تمامیت داده ارسالی
2. احراز هویت مبدا داده ارسالی
3. رد بستههای دوباره ارسال شده
این پروتکل برای تمامیت داده ارسالی از HMAC استفاده میکند و برای انجام این کار مبنای کارش را مبتنی بر کلید سری قرار میدهد که payload پکت و بخش هایی تغییر ناپذیر سرآیند IP شبیه IP آدرس خواهد بود. بعد از اینکار این پروتکل سرآیند خودش را به آن اضافه میکند در شکل زیرسرآیندها و فیلدهای AH نمایش داده شده است.
سرآیند AH،24 بایت طول دارد. حال به توضیح فیلدهای این پروتکل می پردازیم.
اولین فیلد همان Next Header می باشد. این فیلد پروتکلهای بعدی را تعیین میکند. در حالت Tunnel یک دیتاگرام کامل IP کپسوله میشود بنابراین مقدار این فیلد برابر 4 است. وقتی که کپسوله کردن یک دیتا گرام TCP در حالت انتقال mode) (Transport باشد، مقدار این فیلد برابر 6 خواهد شد
فیلد payload length همانطوریکه از نامش پیداست طول payload را تعیین میکند.
فیلد Reserved از دو بایت تشکیل شده است.برای آینده در نظر گرفته شده است.
فیلد security parameter Index یا SPI از 32 بیت تشکیل شده است. این فیلد از SA تشکیل شده که جهت باز کردن پکتهای کپسوله شده بکار میرود. نهایتاً 96 بیت نیز جهت نگهداری احراز هویت پیام Hash یا (HMAC) بکار میرود.
HMAC حفاظت تمامیت دادهٔ ارسالی را برعهده دارد. زیرا فقط نقاط نظیر به نظیر از کلید سری اطلاع دارند که توسط HMAC بوجود آمده و توسط همان چک میشود.
چون پروتکل HA حفاظت دیتاگرام IP شامل بخشهای تغییر ناپذیری مثل IP آدرس ها نیز هست، پروتکل AH اجازه ترجمه آدرس شبکه را نمیدهد. NAT یا ترجمه آدرس شبکه در فیلد IP آدرس دیگری (که معمولاً IP آدرس بعداً میباشد) قرار میگیرد. و به این جهت تغییر بعدی HMAC معتبر نخواهد بود. در شکل زیر حالتهای انتقال و تونل در پروتکل AH به نمایش در آمده است.همان طور که می بینید این پروتکل در این دو حالت ارتباط امن بین دو نقطه انتهائی که در دو شبکه مجزا قرار دارند را فراهم میآورد، همچنین ارتباط امن بین دو نقطه در یک شبکه داخلی و یک نقطه انتهائی و یک مسیر یاب یا حفاظ دیواره آتش(Firewall) را ممکن می سازد.
پروتکل (Encapsulation Security Payload(ESP
پروتکل ESP سرویس های امنیتی زیر را ارائه میکند:
محرمانگی
احراز هویت مبدا داده ارسالی
رد بستههای دوباره ارسال شده
در واقع پروتکل ESP هم امنیت تمامیت داده (سلامت دادههای ارسالی) پکت هایی که از HMAC استفاده میکنند را تامین کنید و هم محرمانگی از طریق اصول رمزنگاری (Encryption principle) بکار گرفته شده .بعد از رمزنگاری پکت و محاسبات مربوط به HMAC، سرآیند ESP محاسبه و به پکت اضافه میشود. سرآیند ESP شامل دو بخش است که مطابق شکل زیر نمایش داده شده است.
اولین 32 بیت سرآیند ESP همان SPI است که در SA بکار گرفته شده و جهت بازگشایی پکت کپسوله شده ESP بکار میرود.
دومین فیلد همان شماره توالی یا Sequence Number میباشد که به جهت حفاظت از تهاجمات دادههای بازگشتی استفاده میشود.
سومین فیلد همان بردار مقدار اولیه یا Initialization Vector (IV) میباشد. این فیلد نیز برای پردازش رمزنگاری بکار میرود. الگوریتم های رمزنگاری متقارن اگر از IV استفاده نکنند، مورد تهاجم متوالی روی پکت قرار میگیرد. IV این اطمینان را میدهد تا دو مشخصه Payload روی دو Payload رمز شده مختلف قرار گیرد. پردازش رمزنگاری در IPSec در دو بلوک رمز (Cipher) بکار میرود. بنابراین اگر طول Payload ها تک تک باشند. Payload , IPSecها را به شکل لایه لایه قرار میدهد. و از اینرو طول این لایهها همواره در حال اضافه شدن است. طول لایه (Pad length) 2 بایت است.
فیلد بعدی که همان Next header میباشد، سرآیند بعدی را مشخص میکند.
این پروتکل HMAC است که مانند پروتکل HA از تمامیت و سلامت دادههای ارسالی حفاظت میکند. فقط این سرآیند است که میتواند به Payload اعتبار دهد. سرآیند IP شامل پروسه محاسبه نمیباشد.
NAT هیچ ارتباطی به کار ESP ندارد و این بخش هنوز هم ممکن است بخشی از IPSec باشد و با آن ترکیب گردد. NAT پیمایشی (NAT-Traversal) راه حلی است در کپسوله کردن پکتهای ESP به همراه پکتهای UDP. در شکل زیر حالت های انتقال و تونل در پروتکل ESP به نمایش در آمده است.
همان طور که می بینید این پروتکل در این دو حالت ارتباط امن بین دو نقطه انتهائی که در دو شبکه مجزا قرار دارند را فراهم میآورد، همچنین ارتباط امن بین دو نقطه در یک شبکه داخلی و یک نقطه انتهائی و یک مسیر یاب یا حفاظ دیواره آتش(Firewall) را ممکن می سازد.
پروتکل IKE
IKE پروتکلی است که چندین مسئله مهم در ارتباط امن را تنظیم میکند. احراز هویت نقاط نظیر و کلید تبادلی متقارن. این پروتکل مجمع امنیت (SA) را ایجاد کرده و در SAD یا پایگاه مجمع امنیت (Security Association data base ) قرار میدهد. IKE پروتکلی است که عموماً نیازمند فضای کاربر فوق العادهای است و روی سیستمهای عامل پیاده سازی نمیشود. پروتکل IKE، از پورت شماره UDP/500 استفاده میکنند. IKE از دو مرحله تشکیل شده است. اولین مرحله همان تشکیل مجمع امنیت مدیریت کلید (Internet Security Association and key) یا (ISAKMP SA) میباشد. در مرحله دوم ISAKMPSA، برای مذاکره و تنظیم IPSec , SA بکار میرود. احراز هویت مرحله اول نقاط نظیر معمولاً بر مبنای کلیدهای پیش اشتراک شده (Per shared Keys )، کلیدهای RSA و گواهینامه X509 بوجود میآید. مرحله اول از دوحالت پشتیبانی مینماید. حالت اصلی (main mode) و حالت تهاجمی (aggressive mode) این دو حالت نقاط نظیر را احراز هویت کرده و ISAKMP SA را تنظیم می نمایند. در حالت تهاجمی تنها نصف تعداد پیامها در این مورد تحت پوشش قرار میگیرد.
به هر حال این خود یک اشکال محسوب میشود، زیرا این حالت نمیتواند از هویت نقاط نظیر پشتیبانی حفاظت نماید و از این جهت است که این حالت با داشتن کلید پیش اشتراکی (PSK) مستعد حملات میان راهی (man-in-the-middle) خواهد بود. از طرف دیگر تنها منظور از حالت تهاجمی همین است. در حالت اصلی نه تنهااز کلید پیش شرط مختلف نمیتواند پشتیبانی نمایدبلکه نقاط نظیر به نظیر را نیز نمیشناسد. در حالت تهاجمی که از حفاظت هویت افراد / نقاط حمایت نمیکند و هویت کاربران انتهایی را چنین شفاف انتقال میدهد. بنابراین نقاط نظیر هر چیز را خواهد دانست پیش از آنکه احراز هویتی در مورد جا و کلیدهای پیش شرط بتواند بکار برد. در مرحله دوم پروتکل IKE که SA های پیشنهادی تبادل میشوند و توافقاتی بر پایه ISAKMP SA برای SA انجام خواهد شد. ISAKMP SA احراز هویت برای حفاظت از تهاجمات میان راهی را تهیه می بیند. دومین مرحله از حالت سریع استفاده میکند. معمولاً دو نقطه نظیر روی SAKMP SA با هم مذاکره و توافق میکنند که هر دو طرف معمولاً روی چندین مذاکره (حداقل 2 تا) بطور غیر مستقیم توافق کنند.
مفاهیم اساسی
با استفاده از پروتکل IPsec شما میتوانید پنهان کردن دادهها، صحت داده ها، اعتبار یا سندیت و Anti Reply Protection را برای ترافیک شبکه به صورت زیر ایجاد کنید:
-ایجاد امنیت انتها به انتها از کاربر به کارگزار، از کارگزار به کارگزار و از کاربر به کاربر در مد انتقال IPSec
-ایجاد دسترسی راه دور امن از کاربر به دروازه بر روی اینترنت با استفاده از پروتکل تونل سازی لایه ٢ (L2TP) امن شده بوسیله IPSec .
- IPSec یک ااتصال دروازه به دروازه امن را روی WAN اختصاصی یا یک اتصال تحت اینترنت با استفاده از تونل L2TP/IPSec یا مد تونل IPSec فراهم میکند. (مد تونل IPSec برای کار با VPN دسترسی راه دور طراحی نشده است. ) سیستمعامل WIN2000 پیکربندی و مدیریت امنیت شبکه را بوسیله IP Security آسان کرده است.
SSL چیست؟
(SSL یا Secure Socket Layer) راهحلی جهت برقراری ارتباطات ایمن میان یک سرویسدهنده و یک سرویسگیرنده است که توسط شرکت Netscape ارایه شده است. در واقع SSL پروتکلی است که پایینتر از لایه کاربرد (لایه 4 از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار میگیرد. (شکل زیر) مزیت استفاده از این پروتکل بهرهگیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکلهای غیرامن لایه کاربردی نظیرHTTP ،LDAP ،IMAP و... میباشد که براساس آن الگوریتمهای رمزنگاری بر روی دادههای خام (plain text) که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند، اعمال میشود و محرمانه ماندن دادهها را در طول کانال انتقال تضمین میکند. به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گواهیهای دیجیتال SSL را دارد برای هر کدام از دو طرفی که قرار است ارتباطات میان شبکهای امن داشته باشند، گواهیهای مخصوص سرویسدهنده و سرویسگیرنده را صادر میکند و با مکانیزمهای احراز هویت خاص خود، هویت هر کدام از طرفین را برای طرف مقابل تأیید میکند، البته غیر از اینکار میبایست تضمین کند که اگر اطلاعات حین انتقال مورد سرقت قرار گرفت، برای رباینده قابل درک و استفاده نباشد که اینکار را با کمک الگوریتمهای رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام میدهد.
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
برای داشتن ارتباطات امن مبتنی بر SSL عموماً به دو نوع گواهی دیجیتال SSL یکی برای سرویسدهنده و دیگری برای سرویسگیرنده و یک مرکز صدور و اعطای گواهینامه دیجیتال یا CA نیاز میباشد. وظیفه CA این است که هویت طرفین ارتباط، نشانیها، حسابهای بانکی و تاریخ انقضای گواهینامه را بداند و براساس آنها هویتها را تعیین نماید.
اجزای پروتکل SSL
پروتکل SSL دارای دو زیر پروتکل تحت عناوین زیر میباشد.
SSL Record Protocol که نوع قالببندی دادههای ارسالی را تعیین میکند.
SSL Handshake Protocol که براساس قالب تعیین شده در پروتکل قبلی، مقدمات ارسال دادهها میان سرویسدهندهها و سرویسگیرندههای مبتنی بر SSL را تهیه میکند.
بخشبندی پروتکل SSL به دو زیر پروتکل دارای مزایای چندی است. ازجمله:
اول: در ابتدای کار و طی مراحل اولیه ارتباط (Handshake) هویت سرویسدهنده برای سرویسگیرنده مشخص میگردد.
دوم: در همان ابتدای شروع مبادلات، سرویسدهنده و گیرنده بر سر نوع الگوریتم رمزنگاری تبادلی توافق میکنند.
سوم: در صورت لزوم، هویت سرویس گیرنده نیز برای سرویسدهنده احراز میگردد.
چهارم: در صورت استفاده از تکنیکهای رمزنگاری مبتنی بر کلید عمومی، میتوانند کلیدهای اشتراکی مخفی را ایجاد نمایند.
پنجم: ارتباطات بر مبنای SSL رمزنگاری میشوند.الگوریتمهای رمزنگاری پشتیبانی شده در SSL در استاندارد SSL، از اغلب الگورتیمهای عمومی رمزنگاری و مبادلات کلید (Key Exchcenge Algorithm) نظیر DES ،DSA ،KEA ، MD5، RC2،RC4، RSA و RSA Key Exchauge ،SHA-1 ،Skipjack و 3DES پشتیبانی میشود و بسته به اینکه نرمافزارهای سمت سرویسدهنده و سرویسدهنده نیز از موارد مذکور پشتیبانی نمایید، ارتباطاتSSL میتواند براساس هر کدام این از الگوریتمها صورت پذیرد. البته بسته به طول کلید مورد استفاده در الگوریتم و قدرت ذاتی الگوریتم میتوان آنها را در ردههای مختلفی قرار دارد که توصیه میشود با توجه به سناریوهای موردنظر، از الگوریتمهای قویتر نظیر 3DES با طول کلید 168 بیت برای رمزنگاری دادهها و همچنین الگوریتم 1-SHA برای مکانیزمهای تأیید پیغام 5 MD استفاده شود و یا اینکه اگر امنیت در این حد موردنیاز نبود، میتوان در مواردی خاص از الگوریتم رمزنگاری 4 RC با طول کلید 40 بیت و الگوریتم تأیید پیغام 5 MD استفاده نمود. (شکل زیر)
نحوه عملکرد داخلی پروتکلSSL
همانطور که میدانید SSL میتواند از ترکیب رمزنگاری متقارن و نامتقارن استفاده کند. رمزنگاری کلید متقارن سریعتر از رمزنگاری کلیدعمومی است و از طرف دیگر رمزنگاری کلید عمومی تکنیکهای احراز هویت قویتری را ارایه میکند. یک جلسه SSL Session) SSL) با یک تبادل پیغام ساده تحت عنوان SSL Handshake شروع میشود. این پیغام اولیه به سرویسدهنده این امکان را میدهد تا خودش را به سرویسدهنده دارای کلید عمومی معرفی نماید و سپس به سرویسگیرنده و سرویسدهنده این اجازه را میدهد که یک کلید متقارن را ایجاد نمایند که برای رمزنگاریها و رمزگشایی سریعتر در جریان ادامه مبادلات مورد استفاده قرار میگیرد.
گامهایی که قبل از برگزاری این جلسه انجام میشوند براساس الگوریتم RSA Key Exchange عبارتند از:
- سرویس گیرنده، نسخه SSL مورد استفاده خود، تنظیمات اولیه درباره نحوه رمزگذاری و یک داده تصادفی را برای شروع درخواست یک ارتباط امن مبتنی بر SSL به سمت سرویسدهنده ارسال میکند.
- سرویسدهنده نیز در پاسخ نسخه SSL مورد استفاده خود، تنظیمات رمزگذاری و داده تصادفی تولید شده توسط خود را به سرویسگیرنده میفرستد و همچنین سرویسدهنده گواهینامه خود را نیز برای سرویسگیرنده ارسال میکند و اگر سرویسگیرنده از سرویسدهنده، درخواستی داشت که نیازمند احراز هویت سرویسگیرنده بود، آن را نیز از سرویسگیرنده درخواست میکند.
- سپس سرویسگیرنده با استفاده از اطلاعاتی که از سرویسدهنده مجاز در خود دارد، دادهها را بررسی میکند و اگر سرویسدهنده مذکور تأیید هویت شد، وارد مرحله بعدی میشود و در غیراینصورت با پیغام هشداری به کاربر، ادامه عملیات قطع میگردد.
- سرویسگیرنده یک مقدار به نام Secret Premaster را برای شروع جلسه ایجاد میکند و آن را با استفاده از کلید عمومی (که اطلاعات آن معمولاً در سرویسدهنده موجود است) رمزنگاری میکند و این مقدار رمز شده را به سرویسدهنده ارسال میکند.
- اگر سرویسدهنده به گواهینامه سرویسگیرنده نیاز داشت میبایست در این گام برای سرویسدهنده ارسال شود و اگر سرویسگیرنده نتواند هویت خود را به سرویسدهنده اثبات کند، ارتباط در همینجا قطع میشود.
- به محض اینکه هویت سرویسگیرنده برای سرویسدهنده احراز شد، سرویسدهنده با استفاده از کلید اختصاصی خودش مقدار Premaster Secret را رمزگشایی میکند و سپس اقدام به تهیه مقداری به نام Master Secret مینماید. - هم سرویسدهنده و هم سرویسگیرنده با استفاده از مقدار master Secret کلید جلسه (Session Key) را تولید میکنند که در واقع کلید متقارن مورد استفاده در عمل رمزنگاری و رمزگشایی دادهها حین انتقال اطلاعات است و در این مرحله به نوعی جامعیت دادها بررسی میشود.
- سرویسگیرنده پیغامی را به سرویسدهنده میفرستد تا به او اطلاع دهد، داده بعدی که توسط سرویسگیرنده ارسال میشود به وسیله کلید جلسه رمزنگاری خواهد شد و در ادامه، پیغام رمز شده نیز ارسال میشود تا سرویسدهنده از پایان یافتن Handshake سمت سرویسگیرنده مطلع شود.
- سرویسدهنده پیغامی را به سرویسگیرنده ارسال میکند تا او را از پایان Handshake سمت سرویسدهنده آگاه نماید و همچنین این که داده بعدی که ارسال خواهد شد توسط کلید جلسه رمز میشود.
- در این مرحله SSL Handshake تمام میشود و از این به بعد جلسه SSL شروع میشود و هر دو عضو سرویسدهنده و گیرنده شروع به رمزنگاری و رمزگشایی و ارسال دادهها میکنند. (همانند شکل فوق)
حملات تأثیرگذار برSSL
SSL نیز از حملات و نفوذهای مختلف در امان نیست. بعضی از حملات متداولی که براین پروتکل واقع میشود عبارتند ازTraffic Analysis : یا تحلیل ترافیک، حملات Certification Injection و حملات از نوع Man in the middle.
SSH چیست؟
به عنوان یک تعریف بسیار ساده میتوان SSH را این گونه بیان کرد : SSH یک روش قدرتمند و پر استفاده و البته نرمافزاری است که برای دستیابی به امنیت شبکه طراحی شده است. هربار که دادهای از طرف کامپیوتر به شبکه فرستاده میشود، به صورت خودکار توسط SSH کدگذاری میشود. هنگامی که داده به مقصد خود میرسد به صورت خودکار کدگشایی میشود. نتیجهای که خواهد داشت کدگذاری نامرئی خواهد بود. بدین صورت کاربران نهایی درگیر پروسه کدگذاری و کدگشایی نخواهند شد و از ارتباط امن خود میتوانند به خوبی استفاده کنند. امنیت سیستم کدگذاری SSH با استفاده از الگوریتمهای پیچیده و مدرن تضمین میشود. تا آنجا که امروزه در سیستمهای حیاتی و بسیار حساس از این سیستم استفاده میشود. به صورت معمول محصولاتی که از SSH استفاده میکنند از دو بخش خادم و مخدوم ( Client/Server ) تشکیل میشوند. Clientها با استفاده از تنظیمات سرور مربوطه به آن وصل میشوند و سرور وظیفه تایید هویت و قبول و یا رد ارتباط را به عهده دارد. نکته : باید توجه داشته باشید تشابه نام Secure Shell با محیط هایی مانند Bourne shell و یا C Shell نشان دهنده این نیست که SSH نیز محیطی است که وظیفه تفسیر فرامین برای سیستمعامل را بر عهده دارد. با اینکه SSH تمامی مشکلات را حل نخواهد کرد، اما در مورد بسیاری از موارد میتواند راه حل مناسبی باشد. برخی از این موارد عبارتند از:
یک پروتکل خادم/مخدوم امن برای کدگذاری و انتقال دادهها در شبکه.
تعیین هویت کاربران به وسیله کلمه عبور ، host ، public key و یا استفاده از Kerberos،PGP و یا PAM
قابلیت امن کردن برنامههای ناامن شبکه مانند Telnet ، FTP و در کل هر برنامهای که بر اساس پروتکل TCP/IP بنا شده است.
بدون هیچ تغییر در استفاده کاربر نهایی ( End User ) پیاده شده و قابلیت پیاده سازی بر روی بیشتر سیستمعاملها را دارد.
پروتکل (Internet Control Message Protocol) یا *ICMPپروتکل کنترل پیامهای اینترنتی (
ICMP) یکی از پروتکلهای اصلی بستهٔ پروتکلهای اینترنت می باشد. مورد اصلی استفاده از آن در سیستم عامل های کامپیوترهای متصل به شبکه، برای ارسال پیامهای خطا، برای مثال، سرویس مورد درخواست در دسترس نمی باشد و یا اینکه میزبان یا روتر غیرفعال، است. از آیسیامپی می توان برای رله کردن دستورها استفاده نیز کرد.
ICMP متکی بر آیپی برای انجام کارهای خود است، و خودبخشی جدایی ناپذیر از آیپی میباشد. این سیستم با سیستمهای حمل و نقل داده مثل تیسیپی یا یودیپی متفاوت است و برای ارسال و دریافت داده استفاده نمی شود. این پروتکل به طور معمول در نرمافزارهای کاربردی شبکه استفاده نمیشود، مگر در چند استثنا مانند پینگ یا تریسروت.
آیسیامپی برای پروتکل اینترنت نسخه ۴ (
IPv4) به عنوان
ICMPv4 نیز شناخته می شود. پروتکل اینترنت نسخه ۶ نیز از سیستم نامگذاری مشابه استفاده میکند:
ICMPv6.
مشخصات فنیپروتکل کنترل پیام های اینترنتی بخشی از پروتکل اینترنت میباشد، همانطور که در ریکوست فور کامنتس (آرافسی) ۷۹۲ تعریف شده است. پیام های آرسیامپی برای یافتن ایرادها در شکل دادههای پروتکل اینترنت (همانطور که در آرافسی ۱۱۲۲ مشخص سده است.) یا تشخیص یا مسیریابی در اینترنت ایجاد میشوند. خرابیها و اشکالات به منبع اصلی انتشاردهنده داده بازمیگردد.
مثالی از آیسیامپی پیام طول عمر بیشتر از حد مجاز شد، است. هر دستگاه حاضر در شبکه (مثلاً یک روتر) که دادههای اینترنتی را منتقل میکند، باید به اندازه یک واحد از طول عمر داده ارسال شده تحت پروتکل اینترنت کم کند. در صورتی که طول عمر (تیتیال) به ۰ رسید، پیامی مبنی بر پایان یافتن طول عمر در حین انتقال از طریق آیسیامپی برای دستگاه مبدا ارسال می شود.
با توجه به اینکه هر پیام آیسیامپی به صورت مستقیم در دادهی پروتکل اینترنت بستهبندی میشود، مانند یودیپی پروتکلی نامطمئن است.
اگرچه پیامهای آیسیامپی به صورت پیشفرض در دادههای پروتکل اینترنت وجود دارند، ولی پردازش این پیام ها به خصوص است و با پردازش معمول پروتکل اینترنت فرق دارد، در واقع به صورت زیر مجموعهای از پروتکل اینترنت مورد تجزیه و تحلیل قرار میگیرند.همیشه لازم است که دادههای موجود در پیام آیسیامپی بررسی شوند و برای دستگاه مبدا به عنوان نتیجه ارسال شوند.
بسیاری از ابزارهای معروف شبکه با استفاده از آیسیامپی کار میکنند. دستور تریسروت با استفاده از بستههای یودیپی با تیتیال از پیش تعیین شده، به دنبال خطاهای طول عمر در حین ارسال پایان یافت یا مقصد در دسترس نیست، به عنوان پاسخ می گردد. پینگ از اکوریکوست و اکوریپلای که پیامهای آیسیامپی میباشند بهره میبرد.
ساختار بخشی آیسیامپیسربرگسربرگ آیسیامپی بعد از سربرگ آیپی۴ شروع میشود. تمامی بسته های اطلاعاتی آیسیامپی دارای یک سربرگ ۸ بایتی و قسمت دادهٔ متغیر می باشند. ۴ بایت اول سربرگ برای همهٔ بستهها یکسان است. اولین بایت برای نوع آیسیامپی میباشد. بایت دوم برای کد آیسیامپی است. بایت های ۳ و ۴ برای کنترل سلامت آیسیامپی میباشد. ۴ بایت بعدی بر اساس نوع وکد آیسیامپی متفاوت است.
خطاهای آیسیامپی دارای قسمتی برای دادهها هستند که شامل کل سربرگ آیپی و ۸ بایت اول بستهای که برای آن حطا ایجاد شده است. در این حالت بستهٔ آیسیامپی در یک دادهٔ دیگر پروتکل اینترنت قرار میگیرد.
نوع -- نوع آیسیامپی
کد -- مشخصات بیشتر از نوع آیسیامپی
کنترل -- در اینجا داده ای که برای کنترل خطا قرار گرفته است از سربرگ و دادهٔ آیسیامپی محاسبه می شود. الگوریتم با سیستم کنترل سلامت بستههای آیپی نسخه ۴ یکی می باشد.
بقیه سربرگ -- این 8 بایت براساس نوع و کد آیسیامپی متفاوت هستند.
توسعه دادن اطلاعاتتوسعه دادههای قرار گرفته در بسته آیسیامپی به صورت زیر صورت می گیرید:
پینگ در لینوکس ۵۶ بایت به ۸ بایت سربرگ آیسیامپی اضافه می کند.
ping.exe ویندوز ۳۲ بایت به ۸ بایت سربرگ میافزاید.
لیستی از پیام ها کنترلی قابل استفاده
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5488;image)
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5490;image)
(http://meta4u.com/forum/index.php?action=dlattach;topic=6578.0;attach=5483;image)
پروتکل (Internet Group Message Protocol) یا *IGMP*
پروتکل گروه اینترنت (به انگلیسی: Internet Group Message Protocol، به اختصار IGMP) نام پروتکلی است که در لایهٔ دوم مدل TCP/IP استفاده میشود. این پروتکل مدیریت لیست اعضا برای IP Multicasting، در یک شبکه TCP/IP را بر عهده دارد. IP Multicasting، فرآیندی است که بر اساس آن یک پیام برای گروهی انتخاب شده از گیرندگان که گروه multicat نامیده میشوند، ارسال میگردد. IGMP لیست اعضا را نگهداری مینماید.
پروتکل (Internet Protocol security) یا IPsec
IPsec یا همان Internet Protocol security عبارت است از مجموعهای از چندین پروتکل که برای ایمن سازی پروتکل اینترنت در ارتباطات بوسیله احراز هویت و رمز گذاری در هر بسته (packet) در یک سیر داده به کار میرود. این پروتکل محصول مشترک مایکروسافت و سیسکو سیستمز میباشد که در نوع خود جالب توجه است.
مزایا
IPsec بر خلاف دیگر پروتکلهای امنیتی نظیر SSL, TSL, SSH که در لایه انتقال (لایه ۴) به بالا قرار دارند در لایه شبکه یا همان لایه ۳ مدل مرجع OSI کار میکند یعنی لایه که آی پی در آن قرار دارد که باعث انعطاف بیشتر این پروتکل میشود به طوری که میتواند از پروتکلهای لایه ۴ نظیر تی سی پی و یو دی پی محافظت کند.
مزیت بعدی IPsec به نسبت بقیه پروتکلهای امنیتی نظیر اس اس ال این است که : نیازی نیست که برنامه بر طبق این پروتکل طراحی شود.
ساختار
خانواده پروتکل IPSec شامل دو پروتکل است. یعنی سرآیند احراز هویت یا AH یا همان authentication header و ESP هر دوی این پروتکلها از IPSec مستقل خواهد بود.
پروتکل AH
بطور خلاصه پروتکل AH در واقع تأمین کننده سرویس های امنیتی زیر خواهد بود:
۱. تمامیت داده ارسالی
۲. تصدیق هویت مبدا داده ارسالی
۳. رد بستههای دوباره ارسال شده
این پروتکل برای تمامیت داده ارسالی از HMAC استفاده میکند و برای انجام این کار مبنای کارش را مبتنی بر کلید سری قرار میدهد که payload پکت و بخشهایی تغییر ناپذیر سرآیند IP شبیه IP آدرس خواهد بود. بعد از اینکار این پروتکل سرآیند خودش را به آن اضافه میکند در شکل زیرسرآیندها و فیلدهای AH نمایش داده شده است.
سرآیند AH،24 بایت طول دارد. حال به توضیح فیلدهای این پروتکل می پردازیم.
1.اولین فیلد همان Next Header میباشد. این فیلد پروتکلهای بعدی را تعیین میکند. در حالت Tunnel یک دیتاگرام کامل IP کپسوله میشود بنابراین مقدار این فیلد برابر 4 است. وقتی که کپسوله کردن یک دیتا گرام TCP در حالت انتقال (transport mode ) باشد، مقدار این فیلد برابر 6 خواهد شد
2. فیلد payload length همانطوری که از نامش پیداست طول payload را تعیین میکند.
3. فیلد Reserved از دو بایت تشکیل شده است.برای آینده در نظر گرفته شده است.
4. فیلد security parameter Index یا SPI از 32 بیت تشکیل شده است. این فیلد از SA تشکیل شده که جهت باز کردن پکتهای کپسوله شده بکار میرود. نهایتاً 96 بیت نیز جهت نگهداری احراز هویت پیام Hash یا (HMAC) بکار میرود.
5.HMAC حفاظت تمامیت دادهٔ ارسالی را برعهده دارد. زیرا فقط نقاط نظیر به نظیر از کلید سری اطلاع دارند که توسط HMAC بوجود آمده و توسط همان چک میشود. چون پروتکل HA حفاظت دیتاگرام IP شامل بخشهای تغییر ناپذیری مثل IP آدرس ها نیز هست، پروتکل AH اجازه ترجمه آدرس شبکه را نمیدهد. NAT یا ترجمه آدرس شبکه در فیلد IP آدرس دیگری (که معمولاً IP آدرس بعداً میباشد) قرار میگیرد. وبه این جهت تغییر بعدی HMAC معتبر نخواهد بود. در شکل زیر حالتهای انتقال و تونل در پروتکل AH به نمایش در آمده است.همان طور که می بینید این پروتکل در این دو حالت ارتباط امن بین دو نقطه انتهائی که در دو شبکه مجزا قرار دارند را فراهم میآورد، همچنین ارتباط امن بین دو نقطه در یک شبکه داخلی و یک نقطه انتهائی و یک مسیر یاب یا حفاظ دیواره آتش (Firewall) را ممکن می سازد.
سلام. بسیار عالی بود و ممنونم بابت توضیحات ارزشمندتون. من قصد خرید فورتی نت دارم. دوستان با شرکت متصاکو و خدماتشون آشنایی دارید؟
سلام خوش آمدید برای درج آگهی رایگان می توانید به آدرس زیر بروید و تبلیغ خود را درج نمایید.