مقاله در مورد بررسی و تحلیل سخت افزار شبکه

word قابل ویرایش
200 صفحه
30000 تومان
300,000 ریال – خرید و دانلود

بررسی و تحلیل سخت افزار شبکه

مقدمه
تعریف شبکه :
در این فصل برای درک دقیق و اساسی پروژه بهتر است تعریفی از شبکه کامپیوتری و نیازهای آن داشته باشیم و در فصول بعدی به جزئیات وارد می‌شویم. در تعریف شبکه کامپیوتری می‌توان گفت: یک شبکه کامپیوتری سیستم ارتباطی برای تبادل داده هاست که چندین کامپیوتر و دستگاه جانبی مثل چاپگرها، سیستم‌های ذخیره سازی انبوه، کتابخانه‌های CD-Rom، فکس و بسیاری از دستگاه‌های دیگر را به هم متصل می‌کند. نرم افزار شبکه به کاربران امکان می‌دهد که از طریق پست الکترونیکی به تبادل اطلاعات بپردازند. به طور گروهی روی پروژه‌ها کار کنند، برنامه‌های

کاربردی مجوز دار را به اشتراک گذارند و به منابع مشترک دسترسی پیدا کنند. سرپرستان شبکه همه این منابع را مدیریت کرده و خط مشی‌های امنیتی برای تعیین حقوق دستیابی کاربران و محدویت‌های وی اتخاذ می‌کنند.
یک شبکه کامپیوتری از سخت افزار و نرم افزار تشکیل می‌شود. سخت افزار شامل کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل می‌کند. نرم افزار شبکه کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل می‌کند. نرم افزار شبکه شامل سیستم عامل شبکه، پروتکل‌های ارتباطی، نرم افزار راه اندازی برای پشتیبانی اجزای سخت افزاری چون کارتهای رابط شبکه و برنامه‌های کاربردی شبکه است.
حال باید بررسی کنیم که اصولاً چرا یک شبکه کامپیوتری ایجاد می‌شود. پاسخ این سؤال این است که ممکن است که واضح به نظر آید، اما بسیاری از دلایل این کار می‌توانند شما را در درک مفهوم شبکه و این که چه کاری می‌تواند برای سازمانتان انجام دهد، یاری کنند. از جمله این دلایل عبارتند از:
اشتراک فایل و برنامه : نسخه‌های شبکه ای بسیاری از بسته‌های نرم افزاری معروف با قیمتی بسیار کمتر از کپی‌های مجوز دار جداگانه در دسترس هستند. برنامه‌ها و داده‌های آن در فایل سرور ذخیره شده و بسیاری از کاربران شبکه به آن دسترسی دارند. وقتی که حقوق برنامه‌ها به ثبت می‌رسند، لازم است تنها به تعداد افرادی که همزمان ار برنامه کاربردی استفاده می‌کنند، مجور تهیه کنید.
اشتراک منابع شبکه : چاپگرها، رسام‌ها و دستگاه‌های ذخیره سازی منابع شبکه را تشکیل می‌دهند. وقتی اشخاص بیشماری از طریق شبکه به چاپگرهای پیشرفته دسترسی پیدا می‌کنند، توجیه اقتصادی خرید این گونه تجهیزات آسانتر می‌شود.

اشتراک بانکهای اطلاعاتی : شبکه‌ها محیط‌های ایده آلی برای برنامه‌های کاربردی بانکهای اطلاعاتی و اشتراک اطلاعاتی هستند. وقتی که ویژگیهای قفل کردن رکوردها پیاده سازی می‌شود، چندین کاربر می‌توانند همزمان به فایلهای بانک اطلاعاتی دسترسی پیدا کنند. قفل کردن رکوردها تضمین می‌کند که هیچ دو کاربری همزمان یک رکود را تغییر نمی دهندو یاتغییرات انجام شده یک شخص دیگر را بازنویسی نمی کنند.
گسترش اقتصادی کامپیوترهای شخصی : شبکه‌ها روش اقتصادی مناسبی برای گس

ترش تعداد کامپیوترها در یک سازمان ارائه می‌دهند. کامپیوترهای ارزان یا ایستگاه‌های کاری بدون دیسک را می‌توانید برای کاربرانی نصب کنید که به سرویس دهنده‌های قدرتمند داشته باشند و یا چاپگرهای پیچیده و سایر دستگاه‌های جانبی را به اشتراک می‌گذارند.
قابلیتهای گروه کاری : نرم افزار شبکه ای خاصی به نام گروه افزار برای کار در شبکه‌ها طراحی شده است. این نرم افزار به گروه‌های مختلف کاری، صرف نظر از اینکه به طور مشترک از پست الکترونیکی استفاده می‌کنند و یا روی پروژه‌های خاص خود کار می‌کنند، امکان می‌دهد که با یک سازمان ارتباط داشته باشند. با وجود گروه افزار دیگر نیازی به گروه بندی فیزیکی اشخاص نیست. با وجود نرم افزار به آسانی می‌توانید اشخاصی را که در نواحی جغرافیایی مختلف قرار دارند، مثلاً اشخاصی که در گروه‌های فروش قسمتهای مختلف کشور قرار داشته و از فایلها به طور مشترک استفاده می‌کنند، در یک گروه قرار دهید. ارسال پیامها و نامه‌های الکترونیکی به گروهی از کابران نیز آسانتر است.
مدیریت متمرکز : شبکه‌ها می‌توانند سازمانها را در تقویت مدیریت شبکه یاری کنند. سرویس دهنده هایی که قبلاً در چندین دپارتمان توزیع می‌شدند را اینک می‌توان در یک محل مجتمع نمود. انجام این کار مدیریت روند ارتقای سخت افزار، پشتیبان گیری از نرم افزارها، نگهداشت سیستم و حافظت از سیستم را بسیار آسانتر می‌کند. مدیران و دپارتمان‌ها در این حالت کنترل سیستم خود را از دست نمی دهند. درعوض، نگهداشت توسط دپارتمان مرکزی سیستم اطلاعات انجام شده و در عین حال مدیران دپارتمانها نیز کنترل خود را بر روی سرویس دهنده حفظ می‌کنند و این ویژگی به آنها امکان می‌دهد که سیاستهای دستیابی اشخاص تحت مدیریت خود را و یا اشخاص خارجی (بیرون از دپارتمان) که می‌خواهند وجود دستیابی به سرویس دهنده را دریافت کنند، مدیریت کنند.
امنیت : سیستم عامل شبکه باید روشهای امنیت شبکه را از زمان برقراری ارتباط با سیستم آغاز می‌شود، پیاده سازی کند. فقط افراد مجاز می‌توانند سیستم‌های عامل دست یابند و account را طوری می‌توان مطابق بانیازهاتعریف نمود که دستیابی به زمان یا سیستم‌های خاص محدود شوند.
ارتباطات داخلی: امروزه شبکه‌های مدرن به صورت محیط هایی در نظر گرفته می‌شوند که می‌توان هر نوع کامپیوتر را بدون در نظر گرفتن سیستم عامل به آن متصل و تقریباً به هر کاربر شبکه امکان دسترسی به آن سیستم را داد.
بهبود ساختار شرکت : شبکه‌ها می‌توانند ساختار یک سازمان و نحوه مدیریت آن را تغییر دهند. کاربرانی که برای دپارتمان و مدیر به خصوصی کار می‌کنند، دیگر نیازی به حضور فیزیکی در همان محل ندارند، دفتر کار آنها می‌تواند درمناطقی باشد که تخصص آنها بیشتر لازم است. شبکه آنها را به مدیران دپارتمانها و همکارانشان متصل می‌کند. این آرایش برای پروژه‌های به خصوصی که افراد دپارتمانهای مختلف، مثل تحقیقات، تولید و بازاریابی، نیاز به کار جمعی دارند مف

ید است.

متدلوژی (روش شناسی) ایجاد یک سیستم
تعاریف:
متدلوژی ایجاد یک سیستم فرآیندی است که یک تحلیل گر سیستم از مرحله اولیه تحلیل سیستم موجود و یا حتی مرحله قبل از آن یعنی امکان سنجی سیستم موجود تاپیاده سازی سیستم و ارزیابی سیستم و تجهیزات سیستم جدید انجام می‌دهد.
۱-امکان سنجی
۲-شناخت سیستم‌های موجود
۳-طراحی سیستم‌های بهینه
البته دو مرحله عمده طراحی عبارت است از تحلیل سیستم و طراحی کلی سیستم همچنین مراحل ارزیابی سیستم، طرح تفصیلی سیستم و پیاده کردن سیستم پس از این دو مرحله اصلی انجام می‌شود.

فصل ۱- مفاهیم اولیه
۱-۱ مقدمه
با پیشرفت تکنولوژی و ورود به عصر اطلاعات روش زندگی انسان‌ها تغییر کرده است. انتقال اطلاعات و به اشتراک گذاشتن منابع اطلاعات از ضروریات غیرقابل انکار ما هستند. در گذشته نه چندان دور انتقال اطلاعات با روش هایی ابتدایی صورت می‌گرفته و فرایندی پرهزینه در سازمان‌ها محسوب می‌شده است. به اشتراک گذاشتن منابع اطلاعات امروزه در سازمان‌ها و موسسات وحتی زندگی شخصی آن قدر اهیمت دارد که این شاخه از دانش انفورماتیک در سطوح گوناگون نظیر نرم افزار ، سخت افزار ، مدیریت و غیره گسترش یافته و هر روز به دستاوردهای جدیدی دست می‌یابد.

۱-۱-۱ تاریخچه
۱-۱-۲ کاربردهای شبکه
هسته اصلی سیستم‌های توزیع اطلاعات را شبکه‌های کامپیوتری تشکیل می‌دهند. شبکه‌های کامپیوتری بر پایه اتصالات کامپیوترها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادلات اطلاعات استوار شده است . گروهی از کامپیوترها و دیگر تجهیزات متصل به هم را یک شبکه می‌نامند. کامپیوترهایی که در یک شبکه واقع هستند ومیتواند اطلاعات ، پیام‌ها ، نرم افزارها و حتی سخت افزارها را بین یکدیگر به اشتراک بگذارند . به اشتراک گذاشتن اطلاعات پیام‌ها و نرم افزارها تقریبا برای همه قابل تصور است در این فرایند نسخه‌ها یا کپی اطلاعات نرم افزار از یک

کامپیوتر به کامپیوتر دیگر منتقل می‌شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می‌گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می‌توان به یک کامپی

وتر متصل کرده و از کامپیوتر دیگر واقع در همان شبکه از امکانات این سخت افزار‌ها استفاده کرد.
به عنوان مثال در یک سازمان معمولا اطلاعات مربوط به حقوق ودستمزد پرسنل در دپارتمان یا بخش حساب داری نگهداری می‌شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد مدیر سازمان می‌تواند از دفتر خود به این اطلاعات دسترسی یابد و آن‌ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت‌های زیادی است . شبکه‌های کامپیوتری میتوانند تقریبا هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیرمتمرکز اطلاعات را فراهم می‌کند. در گذشته به علت محدود بودن روش‌های انتقال اطلاعات امروزی در مقایسه با روش هایی نظیر انتقال دیسکت کامپیوتری باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی ، رسانه ای جدید بیابند.
به کمک شبکه‌های کامپیوتری می‌توان در هزینه‌های مربوط به تجهیزات گران قیمت سخت افزاری نظیر دیسک‌های سخت دستگاه‌های ورود اطلاعات وغیرصرفه جویی کرد. این آرایش شبکه‌های کامپیوتری نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده یا به حداقل می‌رساند.
از شبکه‌های کامپیوتری می‌توان برای استاندارد سازی برنامه‌های کاربردی نظیر واژه پردازها و صفحه گسترها استفاده کرد. یک برنامه کاربردی می‌تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شده و کاربران می‌توانند بدون نیاز به نگهداری نسخه اصلی برنامه از آن در کامپیوتر خود استفاده کنند.
استانداردسازی برنامه‌های کاربردی دارای این مزیت است که تمام کاربران از یک نرم افزار و یک نسخه مشخص آن استفاده می‌کنند. این مطلب باعث می‌شود تا پشتیبانی شرکت عرضه کننده نرم افزار از محصول خود سهولت یافته و نگهداری از آن به شکل موثرتری انجام شود.
مزیت دیگر استفاده از شبکه‌های کامپیوتری امکان استفاده از شبکه برای برقراری ارتباطات on-line توسط ارسال پیام است. به عنوان مثال مدیران می‌توانند برای ارتباط با تعداد زیادی از کارمندان به شکل موثری از پست الکترونیک استفاده کنند.

۱-۱-۳ اجزای شبکه
یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا باشید.
شبکه‌های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند. مهم ترین قسمت یک شبکه کامپیوتر سرور (server) یا خدمت گذار نام دارد. یک کامپیوتر سرور در واقع یک کامپیوتر با قابلیت‌ها و سرعت بالا است. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می‌شوند.
به عنوان یک مثال کاربردی با استفاده از فن آوری امروزی حداقل مشخصات یک کام

پیوتر سرور عبارت است از یک ماشین ۴۸۶ با ۱۶ MB حافظه RAM و دیسک سخت ۱GB . هر چند که این مشخصات تقریبا امروزه قدیمی شده اند اما تکنولوژی نرم افزاری شبکه این حداقل مشخصات را تعیین کرده است. دومین جز یک شبکه کامپیوتر سرویس گیر یا Client است. کامپیوتر سرویس گیر یا Client می‌تواند هر کامپیوتری که به سرور متصل است باشد . به یک کامپیوتر سرور می‌توان چندین کامپیوتر Client متصل کرد.
کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل دایرکتوری ، (Directory) و غیره را بین کامپیوترهای سرویس گیر یا Client بر عهده دارد.
مشخصات کامپیوتر‌های Client می‌تواند بسیار متنوع باشد و در یک شبکه واقعی کامپیوترهای Client دارای آرایش و مشخصات سخت افزاری متفاوتی هستند.
تمام شبکه‌های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می‌کند. متداول ترین محیط انتقال در یک شبکه کابل است.
تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر مودم ، دیسک‌های سخت، تجهیزات ورود اطلاعات نظیر اسکنر و غیره تشکیل دهنده بخش چهارم شبکه‌های کامپیوتری هتسند.
تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می‌گیرند. شما میتوانید بدون آن که چاپگری مستقیما به کامپیوتری شما متصل باشد از اسناد خود پرینت بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است.
۲-۱ تقسیم بندی شبکه
۱-۲-۱ طبقه بندی براساس Range
شبکه‌های کامپیوتری براساس موقعیت محل نصب دارای انواع متفاوتی هستند. یکی از مهم ترین فاکتورهای تعیین نوع شبکه مورد نیاز طول فواصل ارتباطی بین اجزای شبکه است.
شبکه‌های کامپیوتری دارای فواصل مخابراتی متفاوتی هستند که از فاصله‌های کوچک در حدود چند مترشروع شده و در بعضی از مواقع به فواصلی به بزرگی فاصله‌های بیش چند کشور بالغ می‌شود . شبکه‌های کامپیوتری براساس حداکثر فاصله مخابراتی آن‌ها به سه نوع طبقه بندی می‌شوند.
یکی از انواع شبکه‌های کامپیوتری، شبکه محلی Local Area Network (LAN) است . این نوع از شبکه دارای فواصل مخابراتی کوچک نظیر فواصل درون ساختمانی یا حداکثر مجموعه ای از چند ساختمان است .
برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فواصل مخا براتی محدود به فاصله‌های بین طبقات ساختمان شبکه می‌باشد.
شبکه‌های LAN شامل کامپیوترهایی است که در سطح نسبتا کوچکی توزیع شده اند. کامپیوترها در شبکه LAN توسط کابل به هم اتصال می‌یابند. به همین دلیل شبکه‌های LAN را گاهی شبکه‌های کابلی نیز می‌نامند.

نوع دوم شبکه‌های کامپیوتری شکبه‌های شهری یا Metropolitan است. فواصل مخابراتی در شبکه‌های شهری یا (MAN ) Metropolitan Area Network از فواصل شبکه‌های LAN بزرگ تر است. در این نوع از شبکه‌ها فواصل مخابراتی دارای طول

هایی در حدود ابعاد شهری هستند.
شبکه‌های MAN معمولا از ترکیب و ادغام دو یا چند شبکه LAN به وجود می‌آیند.
به عنوان مثالی از شبکه‌های MAN موردی را در نظر بگیرید که شبکه‌های LAN یک شرکت را از دفتر مرکزی در شهر A به دفتر نمایندگی این شرکت در شهر B متصل می‌سازد. در نوع سوم شبکه‌های کامپیوتری موسوم به (Wide Area Network) WAN فواصل مخابراتی از انواع دیگر شبکه بزرگ تر بوده و به فاصله هایی در حدود ابعاد کشوری یا قاره ای بالغ هستند.
شبکه‌های WAN ترکیب چندین شبکه LAN یا MAN ایجاد می‌گردند. شبکه اتصال دهنده دفاتر هواپیمایی یک شرکت در شهرهای مختلف در قاره‌ها یک شبکه WAN است.

شبکه کامپیوتری
شبکه کامپیوتری را می‌توان مجموعه ای از کامپیوترهای مستقل و دستگاه‌های جانبی ای دانست که برای بالا بردن راندمان، انتقال داده بین کاربران، استفاده از منابع مشترک (مانند چاپرگرها، حافظه‌های دیسک، نوارهای معناطیسی، برنامه‌های حجیم و گرانقیمت) به یکدیگر متصل می‌باشند. قلمرو یک شبکه کامپیوتری می‌تواند از چند متر تا چندین کیلومتر داشته باشد.
به طور کلی شبکه‌ها را بدون در نظر گرفتن نوع توپولوژی، ساختار، نحوه نصب سیستم عامل مورد استفاده به دو گروه تقسیم می‌کنند که هر کدام دارای ویژگی پارامترهای خاص خود می‌باشد و عبارتند از:
۱-شبکه‌های (Local Area Network):
این گونه شبکه‌ها خود از چهار گروه تشکیل شده است که مهمترین آنها عبارتند از:
اترنت، حلقوی، ستاره ای، فیبر نوری (FDDI). در این گونه شبکه‌ها فاصله بین ایستگاه کاری، از چند متر تا چندین کیلومتر می‌تواند باشد و فقط حجم تبادل اطلاعات در آنها پایین است و قادر به تبادل و جابجایی اطلاعات حجیم نمی باشند.
۲-شبکه‌های (Wide Area Network):

از این گونه شبکه‌ها جهت انتقال حجم بالای اطلاعات و به خدمت گرفتن اطلاعات وسیع استفاده می‌شود و معمولاً حوزه کاری آن وسیع و فاصله‌ها زیاد خواهد بود. از اهم این گونه شبکه‌ها می‌توان به Relay Frame, ATM اشاره نمود.

در ساده ترین شکل، LAN یک سیستم کابل کشی مؤثر می‌باشد. با نصب سیستم کابل‌کشی و به وسیله استفاده از پروتکلهای مختلف مورد توافق، اتصال و ارتباط اطلاعات بین ایستگاه‌های مختلف امکان پذیر است.
برای نصب و راه اندازی شبکه LAN باید چندین پارامتر مشخص شود که عبارتند از:
– ایجاد یک محیط جهت اتصال و ارسال اطلاعات
– تعیین نوع توپولوژی شبکه و پیاده سازی توپولوژی فوق
– تعیین نوع کابل جهت ارتباطات و کابل کشی محیط مورد نظر بر اساس توپولوژی انتخاب شده

تعیین نوع سیستم عامل و نهایتاً نصب سیستم عامل
توپولوژیهای شبکه LAN
اولین گام در ایجاد یک شبکه، انتخاب نوع توپولوژی یا ساختار آن می‌باشد. زیرا با تعییر نوع ساختار، کلیه پارامترها، سخت افزار، نرم افزار و سیستم عامل شبکه می‌تواند تغییر کنند. بسته به تعداد ایستگاه‌های کاری و افرادی که در شبکه کار خواهند کرد و سرعت مورد نیاز در جابجایی اطلاعات، ساختار یا توپولوژی شبکه انتخاب می‌شود. با انتخاب توپولوژی شبکه، interface شبکه، نوع کابل، کابل کشی و نوع سیستم عامل، تعیین خواهند شد.
سه نوع توپولوژی مهم شبکه تقریباً ۹۸% از شبکه‌های جهان را به خود اتصاص داده اند که عبارتند از:
۱-توپولوژی باس خطی (Linear bus)
2-توپولوژی حلقوی (Ring)
3-توپولوژی ستاره ای (Star)

توپولوژی باس خطی
این نوع توپولوژی خطی، که تقریباً متداولترین در ایران و جهان بود، از امتداد یک کابل از
ابتدا تا انتهای یک شبکه تشکیل یافته است که در طول م

سیر به ایستگاه‌های‌کاری و فایل سرور وصل شده است. با قطع هر نقطه شبکه، کل شبکه از کار می‌افتد و متوقف می‌شود. اما با در نظر گرفتن تدابیر خاص و نحوه کابل کشی. این نقص را می‌توان برطرف کرد. در این نوع توپولوژی به دلیل تداخل اطلاعات ارسالی از سوی ایستگاه کاری، سرعت آن پایین است وهرچه تعداد ایستگاه‌های کاری بیشتر شوند این سرعت کمتر خواهد شد.

توپولوژی حلقوی

شکل واقعی این نوع توپولوژی به صورت یک حلقه وابسته است و از یک علامت به نام
Token passing جهت انتقال اطلاعات بین ایستگاه‌های کاری استفاده می‌کند.
توپولوژی حلقوی به دلیل عدم تداخل یا کاهش تداخل اطلاعات ارسالی، سرعت آن نسبت به باس بالاتر می‌باشد. قطع هر یک از ایستگاه‌های کاری یا خرابی در هر منطقه کابل کشی شبکه، کل شبکه را متوقف می‌کند. در این نوع ساختار، هر کدام از ایستگاه‌ها به عنوان فایل سرور یا سرویس دهنده اصلی می‌توانند اجرای نقش کنند. علامت شبکه یا Token در اختیار هر ایستگاهی که باشد، آن ایستگاه قادر به ارسال یا دریافت اطلاعات در طول شبکه می‌باشد بنابر این هیچ زمانی دو ایستگاه کاری با همدیگر اقدام به ارسال یا دریافت اطلاعات نخواهند کرد و تداخل اطلاعات به وجود نخواهد آمد.

توپولوژی ستاره ای
در این توپولوژی، فایل سرور در مراکز قرار گرفته است و ایستگاه‌های کاری هر کدام با کابلی به آن وصل شده اند و در واقع وسیله ای به نام هاب (hub) کار سوئیچ کردن بین ایستگاه‌های کاری مختلف را بر عهده دارد. با توجه به ساخت هابهایی با سرعت سوئیچینگ بالا، اینگونه شبکه‌ها می‌توانند از سرعت بالایی برخوردار باشند. در توپولوژی ستاره ای سرعت انتقال اطلاعات به راحتی به ۱۶ مگابیت در ثانیه می‌رسد و افزایش ایستگاه‌های کاری تأثیر چندانی بر سرعت انتقال نخواهد داشت. این توپولوژی برای شبکه‌های گسترده در ساختمانهای چندین طبقه، بسیار مناسب است.در این روش در صورت قطع هر اتصال در شبکه، فقط همان ایستگاه کاری از شبکه خارج می‌شود و کل شبکه قطع نخواهد شد. در اکثر واحدها یک کامپیوتر به عنوان Server در نظر گرفته شده است و بقیه کامپیوترهای آن واحد به وسیله کابل UTP و HUB به آن متصل هستند و این Server نیز خود با Server‌های دیگر موجود در سطح شرکت در ارتباط است و به این وسیله کلیه دستگاه‌های سطح شرکت می‌توانند با یکدیگر در ارتباط باشند.

استاندارد اترنت:
این استاندارد به عنوان یک استاندارد قدیمی و به حد کمال رسیده در سال ۱۹۷۳ توسط شرکت زیراکس، جهت انتقال داده از کامپیوترهای بزرگ به چاپگرها، با سرعت ۱۰ مگابایت در ثانیه ارائه شد. اترنت همچنین توسط کمیته ۸۰۲ از سازمان IEEE با پروتکلهای ۸۰۲٫۳ و ۸۰۲٫۵ تأیید گردیده است. استاندارد IEEE در ابتدا کابلهای ضخیم کواکسیال موسوم به Thicknet را در بر می‌گرفت ولی بعداً به کابلهای کواکسیال نازک (۱۰Base2) و کابلهای فیبر نوری (۱۰BaseF) و کابلهای UTP یا جفت زوج به هم تابیده بدون محافظ توسعه داده شد.
به طور کلی استاندارد اترنت بر اساس دو لایه تعریف شده است. لایه اول کابل یا وسیله ارتباطی می‌باشد، که در بالای انوع کابلهای متصل به استاندارد اترنت را بیان کردیم و لایه دوم موسوم به CSMA/CD که نحوه ارسال از ایستگاهی به ایستگاه دیگر را تعریف می‌نماید.

محیط‌های انتقال فیزیکی
مهمترین محیط‌های انتقال اطلاعات برای شبکه‌های محلی عبارتند از :کابلهای کواکسیال نازک، ضخیم، سیمهای جفت زوج به هم تابیده با محافظ و بدون محافظ و کابلهای فیبر نوری توسط این کابلها با دو روش شناخت و علامت token و روش تصادف اطلاعات جابجا می‌شود.

۲-۲-۱ تقسیم بندی براساس گره (Node)
این نوع از تقسیم بندی شبکه‌ها براساس ماهیت گره‌

 

ها یا محل‌های اتصال خطوط ارتباطی شبکه‌ها انجام می‌شود . در این طبقه بندی شبکه‌ها به دو نوع تقسیم بندی می‌شوند. تفاوت این دو گروه از شبکه‌ها در قابلیت‌های آن‌ها نهفته است.
این دو نوع اصلی از شبکه‌ها شبکه هایی از نوع نقطه به نقطه یا peer to peer و شبکه‌های براساس server یا server Based نام دارند.
در یک شبکه نقطه به نقطه یا peor to peer بین گره‌های شبکه هیچ ترتیب بندی یا سلسله مراتبی وجود ندارد و تمام کامپیوترهای واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به یک شبکه peer to peer یک گروه کاری یا work group نیز گفته میشود. در این نوع از شبکه‌های هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات از نوع سرور را ندارد بلکه تمام کامپیوترها در نقش سرور و Client ظاهر می‌شود . به این جهت هزینه‌های این نوع شبکه‌ها پایین بوده و نگهداری از آن‌ها نسبتا ساده می‌باشند.
در این شبکه‌ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر‌ها است. نقش سرور بر عهده یکی از کامپیوترها قرار می‌گیرد و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوترها میتواند سرور باشند و بقیه Client باشند.
بنابر این وضعیت یعنی کارکرد دو گانه هر یک از کامپیوترها به عنوان سرور و client هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این عمل تصمیم گیری در مورد نوع کارکرد سرور بودن یا client شدن به همراه دیگر موارد مدیریت ایستگاه کاری یا سرور نام دارد.
شبکه‌های از نوع peer to peer مناسب استفاده در محیط هایی است که تعداد کا ربران آن ناحیه بیشتر از ۱۰ کاربر نباشد.
سیستم عامل نظیر
MS Windows for work group‌یا‌ MS Windows95, MS windows NT workstation
مثالهایی از سیستم عامل هایی با قابلیت شبکه‌های peer to peer هستند .
در شبکه‌های peer to peer هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می‌تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می‌باشند.

شبکه‌های Server Based
در نوع دوم شبکه‌های کامپیوتری یعنی شبکه‌های براساس سرور به تعداد محدودی از کامپیوترها وظیفه عمل به عنوان سرور داده میشود. این کامپیوتر به عنوان کامپیوترها Client عمل نخواهد کرد. در سازمان هایی که دارای بیش از ۱۰ کاربر در شبکه خود هستند استفاده از شبکه‌های peer to peer ناکارآمد بوده و شبکه‌های server Based ترجیح داده میشوند. در این شبکه‌ها از کامپیوترهای سرور اختصاصی برای پردازش حجم زیادی از درخواست‌های کامپیوتری Client استفاده می‌شود و این سرورها مسئول امنیت اطلاعات خواهند بود.
در شبکه‌های sever Based مدیر شبکه مسئول مدیریت امنیت اطلاعات شبکه است . مدیر شبکه بر تعیین سطوح دسترسی به منابع شبکه مدیریت می‌کند.
به دلیل آن که اطلاعات در شبکه‌های serve

r Based فقط روی کامپیوتر یا کامپیبوترهای سرور متمرکز می‌باشند. تهیه نسخه‌های پشتیبان از آن‌ها ساده تر بوده و تعیین برنامه زمان بندی مناسب برای ذخیره سازی و تهیه نسخه‌های پشتیبان از اطلاعات به سهولت انجام پذیر است.
در شبکه‌های کامپیوتری server Based می‌توان اطلاعات را روی چند سرور نگهداری نمود. در چنین حالتی حتی در صورت از کارافتادن محل ذخیره اولیه اطلاعات یعنی کامپیوتر سرور اولیه اطلاعات هم چنان درشبکه موجود بوده و سیستم می‌ت

واند به صورت online به کارکرد خود ادامه دهد. به این نوع ازسیستم‌ها Redundancy systems می‌گویند.
با افزایش اندازه‌های یک شبکه و همچنین بر حسب نوع کارکرد شبکه از نظر تعداد درخواست‌های کامپیوتری مشتری یا Client که به ترافیک شبکه تعبیر می‌شود برای پاسخ گویی مناسب به تعداد زیاد فعالیت‌ها نیاز به افزایش تعداد سرورها خواهد بود. به این ترتیب می‌توان سرعت و کارائی شبکه را حفظ نمود.
در یک محیط شبکه که دارای چندین سرور است هر سرور یک کار خاص انجام می‌دهد این نوع از سرورها سرورهای خاص نام دارد (specialized server)
سرورهای خاص مشابه بخش‌های متفاوت یک فروشگاه بزرگ هستند. هر بخش به ارائه نوع خاصی از کالا یا خدمات اختصاص داده می‌شود.
برای بهره گیری از مزایای هر دو نوع از شبکه‌ها معمولا سازمان‌ها از ترکیبی از شبکه‌های peer to peer و Server Based استفاده میکنند. این نوع از شبکه‌ها ، شبکه‌های ترکیبی یا Combined network نام دارند.
در شبکه‌های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می‌گیرند.
به عنوان مثال یک سازمان می‌تواند از سیستم عامل MS Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم وبرنامه‌های کاربردی در شبکه خود استفاده کند. در این شبکه کامپیوترهای مشتری یا Client می‌توانند از سیستم عامل ویندوز ۹۵ استفاده کنند. در این وضعیت کامپیوترهای Clientمی‌توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT اطلاعات شخصی خود را نیز با دیگر کاربران شبکه به اشتراک گذارند. اشکال استفاده از شبکه‌های ترکیبی در آن است که نیاز به طراحی صحیح داشته وبرای پیاده سازی آن افراد آموزش دیده مورد نیاز خواهند بود.

۳-۲-۱ تقسیم بندی براساس توپولوژی
نوع آرایش هندسی اجزای شبکه بر قابلیت شبکه تاثیر عمیقی دارند. آرایش هندسی اجزای شبکه بر مدیریت و قابلیت توسعه شبکه نیز تاثیر می‌گذارند.
برای طرح بهترین شبکه از جهت پاسخ گویی به نیازمندی‌های یک شبکه درک انواع آرایش شبکه دارای اهمیت زیادی خواهد بود.
آرایش هندسی یک شبکه توپولوژی شبکه نام دارد. توپولوژی شبکه تعیین کننده آرایش هندسی کامپیوترها کابل کشی ودیگر تجهیزات شبکه است.
روش‌های مخابراتی به کاررفته در شبکه نیز به انواع توپولوژی مورد استفاده در شبکه بستگی دارد.
اساس انواع طرح‌های شبکه بر سه نوع توپولوژی استوار شده است. این انواع عبارتند از : توپولوژی BUS ، Ring یا حلقه و ستاره یا Star
توپولوژی BUS ساده ترین و مرسوم ترین توپولوژی مورد استفاده شبکه‌ها در اتصال کامپیوترها است. در این آرایش تمام کامپیوترها به

صورت ردیفی به یک کابل متصل می‌شوند. به این کابل در این در این آرایش ستون فقرات یا Segment یا Back bone اطلاق می‌شود.
در این آرایش هر کامپیوتر آدرس یا نشانی کامپیوتر مقصد را به پیام خود افزوده و این اطلاعات را به صورت یک سینگال الکتریکی روی کابل ارسال می‌کند.
این سیگنال الکتریکی روی کابل ارسال می‌کند.
این سیگنال توسط کابل به تما

م کامپیوترهای شبکه ارسال می‌شود، کامپیوترهایی که نشانی آن‌ها با نشانی ضمیمه شده به پیام انطباق داشته باشد پیام را دریافت می‌کنند.
در کابل‌های ارتباط دهنده کامپیوترهای شبکه هر سیگنال الکتریکی پس از رسیدن به انتهای کابل منعکس شده و دوباره در مسیر مخالف در کابل به حرکت در می‌آید. برای جلوگیری از انعکاس سینگال در انتهای کابل‌ها ، از یک پایان دهنده یا Terminator استفاده می‌شود. فراموش کردن این قطعه کوچک گاهی موجب از کارافتادن کل شبکه می‌شود.
در این آرایش شبکه ،‌در صورت از کارافتادن هر یک از کامپیوتر‌ها آسیبی به کارکرد کلی شبکه وارد نخواهد شد. در برابر این مزیت اشکال این توپولوژی در آن است که هر یک از کامپیوتر‌ها باید برای ارسال پیام منتظر فرصت باشند. به عبارت دیگر در این توپولوژی در هر لحظه فقط یک کامپیوتر می‌تواتند پیام ارسال کند.
اشکال دیگر این توپولوژی در آن است که تعداد کامپیوترهای واقع در شبکه تاثیر معکوس و شدیدی برکارایی شبکه می‌گذارند. در صورتی که تعداد کاربران زیاد باشد سرعت شبکه به مقدار قابل توجهی کند می‌شود. علت این امر آن است که در هر لحظه یک کامپیوتر باید برای ارسال پیام مدت زمان زیادی به انتظار بنشیند.
پارامتر مهم دیگری که باید در نظر گرفته شود آن است که در صورت آسیب دیدگی کابل شبکه ارتباط در طول شبکه قطع می‌شود.
آرایش نوع دوم شبکه‌های کامپیوتری آرایش ستاره است. دراین آرایش تمام کامپیوترهای شبکه به یک قطعه مرکزی به نام Hub متصل می‌شوند.
در این آرایش اطلاعات قبل از رسیدن به مقصد خود از Hub عبور می‌کنند. در این نوع از شبکه‌ها در صورت از کارافتادن یک کامپیوتر یا بر اثر قطع شدن یک کابل ، شبکه از کار نخواهند افتاد. از طرف دیگر در این نوع آرایش هندسی شبکه حجم زیادی از کابل کشی مورد نیاز خواهد بود ویا براثر از کار افتادن Hub کل شبکه از کار خواهد افتاد.
در این توپولوژی همانند آرایش Bus تمام کامپیوتر‌ها توسط یک کابل به هم متصل می‌شوند. اما در این توپولوژی دو انتهای کابل نیز به هم متصل شده و تشکیل یک حلقه می‌دهد. بدین ترتیب در این آرایش نیازی به استفاده از قطعه پایان دهنده یا Terminator نخواهد بود.
در این نوع از شبکه نیز سیگنال‌های مخابراتی در طول کابل حرکت کرده و از تمام کامپیوترها عبور می‌کنند تا به کامپیوتر مقصد برسند. در این آرایش تمام کامپیوتر‌ها سیگنال را دریافت کرده و پس از تقویت آن آن را به کامپیوتر بعدی ارسال می‌کند. به همین جهت به این توپولوژی توپولوژی فعال یا Active نیز گفته می‌شود.
در این توپولوژی در صورت از کارافتادن هر یک از کامپیوتر‌ها کل شبکه از کار خواهد افتاد زیرا همان طور که گفته شده در این توپولوژی هر کامپیوتر وظیفه دارد تا سیگنال ارتباطی دریافت کرده را تقویت کند و دوباره ارسال نماید. این حالت را نباید با دریافت خود پیام اشتباه بگیرید. این حالت چیزی شبیه عمل رله در فرستند ه‌های تلویزیونی است.
از ترکیب توپولوژی‌های ستاره حلقه و BUS یک توپولوژی آمیخته یا Hybrid به دست می‌دهد. از توپولوژی هیبرید در شبکه‌ها

ی بزرگ استفاده می‌شود. خود توپولوژی هیبرید دارای دو نوع است . نوع اول توپولوژی هیبرید، توپولوژی ستاره BUS استفاده شده است. در این آرایش چندین توپولوژی ستاره به هم ارتباط داده می‌شوند. این عمل با اتصال Hub‌های این شبکه‌ها انجام می‌شود. در این وضعیت اختلال در کارکرد یک کامپیوتر تاثیر در مابقی شبکه ایجاد نمی کند.
در صورت از کارافتادن هابط ارتباط کامپیوترهایی که در گروه‌های متفاوت هستند قطع خواهد شد وارتباط داخلی شبکه پایدار می‌ماند.
نوع دو توپولوژی هیبرید، توپولوژی ستاره-حلقه نام دارد. در این توپولوژی هاب‌های چند شبکه از نوع ستاره در یک الگوی ستاره ای به یک هاب مرکزی متصل می‌شوند.

۳-۱ ویژگی‌های شبکه
۱-۳-۱ سرویس‌های شبکه
همان طور که گفته شد یکی از مهم ترین اجزای شبکه‌ها ی کامپیوتری، کامپیوتر سرور است. سرور مسئول ارائه خدماتی از قبیل انتقال فایل، سرویس‌های چاپگر و غیره است. با افزایش حجم وترافیک شبکه ممکن است تحت فشارهای تعداد زیادی از کامپیوترهای Client برای سرور مشکلاتی بروز کند. در شبکه‌های بزرگ برای حل این مشکل از افزایش تعداد کامپیوترهای سرور استفاده میشود. که به این سرورها سرورهای اختصاصی گفته می‌شود. دو نوع متداول این سرورها عبارتند از Application server , file and print server نوع اول یعنی file and print server مسئول ارائه خدماتی از قبیل ذخیره سازی فایل، حذف فایل، تغییر نام فایل و غیره است که این درخواست‌ها را از کامپیوترهای Client دریافت می‌کند. این سرور همچنین مسئول مدیریت امور چاپگر نیز هست. این سرور با استفاده از کلمات password بر به اشتراک گذاشتن دایرکتوری‌ها نیز نظارت دارد. هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می‌کند، کامپیوتر سرور نسخه ای از فایل کامل را برای آن کاربر ارسال می‌کند. بدین ترتیب کاربر می‌تواند به صورت محلی یعنی بر روی کامپیوتر خود این فایل را ویرایش کند.
کامپیوتر print servcer مسئول دریافت درخواست‌های کاربران برای پرینت اسناد است. این سرور این درخواست‌ها را در یک صف قرار می‌دهد و به نوبت آن‌ها را به چاپگر ارسال می‌کند این فرایند spooling نام دارد. به کمک spooling کاربران می‌تواند بدون نیاز به انتظار برای اجرای فرمان پرینت به فعالیت بر روی کامپیوتر خود ادامه دهند.
نوع دیگر سرور، Application server نام دارد. این سرور مسئول اجرای برنامه‌های client /server و تامین داده‌های Client است.
Application server‌ها حجم زیادی از اطلاعات را در خود نگهداری می‌کنند. برای امکان بازیابی سریع و ساده اطلاعات، این داده‌ها در یک ساختار مشخص ذخیره می‌شوند.
هنگامی کاربری در خواستی را به Application server ارسال می‌کند، سرور نتیجه درخواست را به کامپیوتر کاربر انتقال می‌دهد.
به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید. این شرکت در نظر دارد تا برای مجموعه ای از محصولات جدید خود، تبلیغ کند. این شرکت می‌تواند برای کاهش حجم ترافیک ، برای مشتریان با طیف درآمدهای مشخص

ی، فقط گروهی از محصولات را تبلیغ نماید.
علاوه بر سرورهای یاد شده ، در یک شبکه میتوان برای خدماتی از قبیل پست الکترونیکی ، فکس ، سرویس ‌های دایرکتوری و غیره نیز سرورهایی اختصاص داد.
اما بین سرورهای فایل و Application server تفاوت‌های مهمی نهفته است. یک سرور فایل در پاسخ به درخواست کاربر

برای دسترسی به یک فایل، یک نسخه کامل از فایل برای او ارسال می‌شود و در حالی که یک Application server فقط نتایج درخواست کاربر را برای او ارسال می‌کند.

۲-۳-۱- امنیت شبکه
یکی از مهم ترین فعالیت‌های مدیر شبکه ، تضمین امنیت منابع شبکه است. دسترسی غیرمجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیرعمدی در اطلاعات شبکه ، امنیت شبکه را مختل می‌کنند. از طرف دیگر امنیت شبکه نباید آن چنان باشد که کارکرد عادی کاربران شبکه را مشکل سازد.
برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه ، از دو مدل امنیت شبکه استفاده می‌شود. این مدل‌ها عبارتند از : امنیت در سطح share-level و امنیت در سطح کاربر user-level . در مدل امنیت در سطح share-level این عمل با انتساب اسم رمز یا password برای هر منبع به اشتراک گذاشته تامین میشود. دسترسی به منبع به اشتراک گذاشته فقط هنگامی برقرار می‌گردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده مشخص کرده باشد.
به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می‌تواند با نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح share-level را پیاده سازی کرد.
منابع شبکه را میتوان در سطوح مختلف به اشتراک گذاشت . برای مثال در سیستم عامل ویندوز ۹۵ می‌توان دایرکتوری‌ها را به صورت فقط خواندنی (Read only) بر حسب اسم رمز یا کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح share-level می‌توان برای ایجاد بانک‌های اطلاعاتی ایمن استفاده کرد.
برای مثال از بانک اطلاعاتی مربوط به حقوق کارمندان یک شرکت می‌توان با نسبت دادن اسم رمز در برابر دسترسی غیرمجاز، حفاظت کرد. این مدل، روش ساده برای تامین امنیت منابع به اشتراک گذاشته در شبکه‌ها است.
در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران

تامین می‌شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در این جا سرور مسئول تعیین اعتبار اسم رمز و کلمه عبور است.
سرور در هنگام دریافت در

خواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می‌کند.
تفاوت این دو مدل در آن است که در مدل امنیت در سطح share-level اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می‌شود.
مدل امنیت در سطح کاربر بسیار مستحکمتر از مدل امنیت در سطح share-level است. بسیاری از کاربران به راحتی می‌تواننند اسم رمز یک منبع را به دیگران بگویند، اما اسم رمز وکلمه عبور شخصی را نمی توانند به سادگی به شخص دیگر منتقل نمایند.

فصل ۲- معماری و پروتکل‌های شبکه
۱-۲ لایه‌های پروتکل
۱-۱-۲ مدل OSI
هر فعالیتی در شبکه مستلزم ارتباط بین نرم افزار و سخت افزار کامپیوتر واجزای دیگر شبکه است. انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین بخش‌های نرم افزاری و سخت‌افزاری درون هر یک از کامپیوترها است. هر یک از فرایند‌های انتقال اطلاعات را می‌توان به بخش‌های کوچکتری تقسیم کرد. هر یک از فعالیت‌های کوچک را سیستم عامل براساس دسته ای از قوانین مشخص انجام می‌دهد. این قوانین را پروتکل می‌نامند. پروتکل‌ها تعیین کننده روش کار در ارتباط بین بخش‌های نرم افزاری و سخت افزاری شبکه است. بخش‌های نرم افزاری و سخت افزاری تولید کنندگان مختلف دارای مجموعه پروتکل‌های متفاوتی هستند.
برای استاندارد سازی پروتکل‌های ارتباطی، سازمان استانداردهای بین المللی در سال ۱۹۸۴ اقدام به تعیین مدل مرجع(Open Systems Intrconnection) نمود.
مدل مرجع OSI ، ارائه دهنده چارچوب طراحی محیط‌های شبکه ای است. در این مدل، جزئیات بخش‌های نرم افزاری و سخت افزاری برای ایجاد سهولت انتقال اطلاعات مطرح شده است.
در این مدل کلیه فعالیت‌های شبکه ای در یک مدل هفت لایه ای مدل سازی می‌شود. هنگام بررسی فرایند انتقال اطلاعات در بین دو کامپیوتر، مدل هفت لایه ای OSI روی هر یک از کامپیوترها پیاده سازی می‌گردد. در تحلیل این فرایند‌ها می‌تواند عملیات انتقال اطلاعات را بین لایه‌های متناظر مدل OSI واقع در کامپیوترهای مبدا و مقصد در نظر گرفت. این تجسم از انتقال اطلاعات را انتقال مجازی Virtual می‌نامند.
اما انتقال واقعی اطلاعات بین لایه‌های مجاور مدل OSI واقع در یک کامپیوتر انجام می‌شود. در کامپیوتر مبدا اطلاعات از لایه‌های فوقانی به طرف لایه تحتانی مدل OSI حرکت کرده و از آن جا به لایه زیرین مدل OSI واقع د

ر کامپیوتر مقصد ارسال می‌شوند. در کامپیوتر مقصد اطلاعات از لایه‌های زیرین به طرف بالاترین لایه مدل OSI حرکت می‌کنند.
عمل انتقال اطلاعات از یک لایه به لایه دیگر در مدل OSI از طریق واسطه‌ها یا Interface‌ها انجام می‌شود. این واسطه‌ها تع

است که هر لایه مدل OSI می‌تواند برای لایه مجاور فراهم آورد.
بالاترین لایه مدل OSI یا لایه هفت، لایه Application است. این لایه تامین کننده سرویس‌های پشتیبانی برنامه‌های کاربردی نظیر انتقال فایل، دسترسی به بانک اطلاعاتی و پست الکترونیک است.
این لایه واسطی بین شبکه و برنامه در حال اجرای روی ایستگاه کاری است و پیامها رابه شکل دیجیتال بر می‌گرداند . در بعضی از شبکه‌ها ممکن است که تمام لایه‌ها وجود نداشته باشند واین یا به خاطر ترکیب چند لایه در یک لایه و یا کوچک و ظریف بودن لایه است.
این استاندارد‌ها چگونگی گرفتن داده از یک محل به محل دیگر را تعریف می‌نمایند و به عنوان لایه‌های فیزیکی و عمل OSI به شمار می‌روند. از استاندارد آرک نت (ArCnet) نیز به عنوان یک لایه فیزیکی ، که از سوی IEEE تایید شده است،‌می توان اشاره نمود.
لایه شش، لایه Presentation است. این لایه تعیین کننده فرمت یا قالب برای انتقال داده‌ها بین کامپیوترهای واقع در شبکه است. این لایه در کامپیوتر مبدا داده هایی که باید انتقال داده شوند را به یک قالب میانی تبدیل می‌کند. این لایه در کامپیوتر مقصد اطلاعات را از قالب میانی به قالب اولیه تبدیل می‌کند. و مترجم شبکه است.
لایه پنجم در این مدل، لایه session است. این لایه بر برقراری اتصال بین دو برنامه کاربردی روی دو کامپیوتر مختلف واقع در شبکه را برعهده دارد. همچنین تامین کننده همزمانی 
لایه چهارم یا لایه انتقال Transmission مسئول ارسال و دریافت اطلاعات و کمک به حل خطاهای ایجاد شده در طول ارتباط است. هنگامی که در یک ارتباط خطایی بروز کند،‌این لایه مسئول تکرار عملیات ارسال داده است :
لایه سوم در مدل OSI ، مسئول آدرس یا نشانی گذاری پیام‌ها و تبدیل نشانی‌ به تر

افیک شبکه نظیر کند شدن جریان اطلاعات است . این لایه ، لایه شبکه یا (Network) نام دارد.
و این لایه وظیفه برقراری، حفظ و قطع ارتباط در مدل OSI را بر عهده دارد. همچنین ترجمه آدرسهای منطقی به آدرسهای فیزیکی قابل استفاده، تبدیل کوچکتری به نام Pachet افزودن سرآغاز (header)، برقراری ارتباط و تحویل پیغام به لایه پیوند داده ها، تعیین نوع مسیر و رابطه بین کامپیوترها. جلوگیری از ایجاد بن بست در یک گره، از جمله وظایف لایه شبکه می‌باشد. در بعضی شبکه‌ها این لایه وجود ندارد.
لایه دوم مدل OSI لایه Data link است. این لایه وظیفه دارد تا اطلاعات دریافت شده از لایه شبکه را به قالب منطقی به نام فریم frame تبدیل کند. در کامپیوتر مقصد این لایه همچنین مسئول دریافت بدون خطای این فریم‌ها است.
همچنین همانطور که اشاره شد لایه فیزیکی بدون توجه به اطلاعات، آنها را دریافت یا ارسال می‌نمایند. تعریف فرمهای اطلاعات، اضافه کردن بیتهای شناسایی در ابتدا و انتهای هر فرم، شناسایی خطاهای رخ داده شده در زمان ارسال اطلاعات و ارسال پیام خطا برای ارسال مجدد اطلاعات از جمله وظایف این لایه به شمار می‌آید. لایه پیوند داده ها، از دو زیر لایه تشکیل شده است که عبارتند از:
۱-کنترل پیوند منطقی (Logical link control) مسئولیت انتقال داده‌ها روی لایه فیزیکی و مدیریت اتصال فیزیکی را بر عهده دارد.
۲-کنترل دسترسی به محیط انتقال (Medium Access control) زمانی

که همه ایستگاه‌ها در تلاش برای گرفتن کابل شبکه جهت ارسال اطلاعات می‌باشند، این زیر لایه مشخص می‌نماید که کدام کامپیوتر قادر است به کابل شبکه دسترسی داشته باشد.
لایه زیرین در این مدل لایه فیزیکی است. این لایه اطلاعات را به صورت جریانی از رشته‌های داده ای به صورت الکترونیکی روی کابل هدایت می‌کند. این لایه تعریف کننده ارتباط کابل و کارت شبکه است. این لایه همچنین تعیین کننده تکنیک ارسال و دریافت داده‌ها نیز هست.
از نظر سخت افزار ، این لایه در پایین ترین مرحله می‌باشد و نحوه اتصال الکتریکی و مکانیکی به محیط انتقال را تشریح مینماید. لایه فیزیکی، بدون توجه به اطلاعات، با

ید بین کامپیوترها اطلاعات را جابجا نماید. پارامترها همچون نوع مدولاسیون، فرکانس کار، نوع اتصالات، مشخصات الکتریکی و مکانیکی کابل، به این لایه از OSI مربوط می‌شود. معروفترین استانداردهای لایه فیزیکی که از سوی IEEE وضع شده اند عبارتند از:
– استاندارد ۸۰۲٫۳ یا اترنت
– استاندارد۸۰۲٫۵ یا توکن رینگ
– استاندارد ۸۰۲٫۴ یا باس Token passing

۲-۱-۲ استاندارد IEEE 802
انجمن مهندسین برق و الکترونیک (IEEE) برای وضع استانداردهای شبکه‌های LAN اصطلاحاتی بر مدل OSI ایجاد کرده است. این استاندارد‌ها اکنون با عنوان IEEE 802 شناسایی می‌شوند.
در پروژه ۸۰۲ استانداردهایی وضع شده است که در برگیرنده مشخصه‌های ارسال و دسترسی به اطلاعات از محیط فیزیکی است. این مشخصه‌ها شامل فرایندهای اتصال ، حفظ و قطع ارتباط تجهیزات شبکه نیز هستند.
مشخصه‌های ۸۰۲ به دوازده گروه تقسیم می‌شوند که هر یک به صورت ۸۰۲٫۱ تا ۸۰۲٫۱۲ نام گذاری شده اند. هر یک از این گروه‌ها تعریف کننده استانداردهایی برای اجرای گوناگون شبکه هستند.
مشخصات ۸۰۲ همچنین شامل اصلاحاتی بر لایه‌های فیزیکی و Data link مدل OSI است. این اصلاحات در هنگام طراحی اکثر محیط‌های LAN مورد استفاده قرار می‌گیرند.
کمیته پروژه ۸۰۲ با تفکیک لایه Data link مدل OSI به دو زیر لایه جزئیات بیشتری به مدل OSI افزوده است. این لایه‌های فرعی عبارتند از لایه Logical link control یا (LLC) و لایه Media Access Control (MAC) لایه فرعی بالایی یعنی LLC با تعریف چندین نقطه دسترسی به سرویس Service Access Point (SAP) بر ارتباطات لایه Data link مدیریت می‌کند. SAP‌ها نقاط اتصالی هستند که به ارتباط بین لایه‌های هفت گانه در مدل OSI کمک می‌کنند. کامپیوتر‌ها از این نقاط برای انتقال اطلاعات از لایه فرعی LLC به لایه‌های بالایی بهره می‌گیرند.
استانداردهای انتقال اطلاعات بین لایه فرعی LLC و لایه‌های بالایی در مدل OSI در مشخصه‌های انجمن مهندسین برق و الکترونیک تحت عنوان ۸۰۲٫۲ جمع آوری شده اند.
لایه فرعی MAC زیر لایه فرعی LCC قرار گرفته است

. این لایه وظیفه انتقال اطلاعات را از لایه فیزیکی مدل OSI به محیط فیزیکی برعهده دارد. این لایه مسئول انتقال بدون خطای اطلاعات بین دو کامپیوتر واقع در شبکه است.
استانداردهای مربوط به عملکرد لایه فرعی MAC ولایه فیزیکی مدل OSI در گروههای ۸۰۲٫۳,۸۰۲٫۴,۸۰۲٫۱۲ آمده اند.
هارمونیکهای امواج مربعی در کابلهای شبکه:
سیگنالهای انتقال در کابلهای LAN به صورت امواج مربعی می‌باشند سطح ولتاژ ۱۵+ ولت نماینده صفر منطقی و سقوط سطح سیگنال به ۱۵- ولت، نمایانگر یک منطقی است. گذر سریع ولتاژ از صفر به ۱۵ ولت، بیانگر انتشار اطلاعات به سمت گیرنده روی شبکه می‌باشد.
در مورد شبکه ها، دو پارامتر تشعشع (radiation) و تداخل (interference) از مهمترین نکاتی است که باید با آن برخورد جدی شود وگرنه کل شبکه و اطلاعات آن در معرض خطر خواهند بود. تشعشع، به واسطه هارمونیکهای حامل از افت و خیز سریع سیگنالهای ولتاژ بروز می‌کند. معمولاً هارمونیکهای انتقال اطلاعات به صورت مربعی هستند. بنابراین، می‌توانند روی رادیوها و تلویزیونها، حتی در فواصل زیاد نیز تأثیر سوء داشته باشند و در نتیجه برای جلوگیری از این خطر و مشکل، کابلها و تجهیزات LAN باید به گونه از طراحی شوند که حتی الامکان مانع از تشعشع امواج ناخواسته به اطراف شوند. مؤسسه استاندارد ارتباطات (FCC) برای حد تشعشع دو کلاس A و B را وضع نموده است. در مقابل تشعشع، تجهیزات کلاس B مقاومتر از کلاس A می‌باشد.
تداخل، عکس تشعشع است و منظور آن، این است که امواج ناشی از فرستنده‌های رادیویی، لامپهای فلورسنت، موتورها، خطوط تغذیه و … روی اطلاعات کابل LAN تأثیر می‌گذارند. برای رفع این مشکل در کابلهای کواکسیال یک قفسه فارادی، حول سیم حامل اطلاعات (مانند کابلهای با محافظ تلویزیونهای رنگی) ایجاد کرده اند و درجفت زوجهای به هم تابیده نیز برای صفر کردن برآیند میدان مغناطیسی حول سیم، با تاباندن سیمهای حامل اطلاعات به دور یکدیگر (مانند سیمهای تلفن) ترفندی برای حل مشکل تداخل قرار داده اند.

انواع کابلها و اتصالات
پر مصرف ترین انواع کابلهایی که با آن انواع توپولوژی را می‌توان نصب کرد عبارتند از: کابل کواکسیال، کابل جفت زوج به هم تابیده بدون محافظ (UTP) و با محافظ (STP) و کابل فیبرنوری ، هر کدام را به طور خلاصه توضیح می‌دهیم.
کابل کواکسیال
کابل کواکسیال (Coaxial) از دو رسانا تشکیل شده

است که محور مرکزی هر دو، یکی می‌باشد. این کابلها برای دفع نویز و ممانعت از تشعشع، به روکش مسی ساخته شده مسطح می‌باشد. این ر

وکش مسی، روی عایقی که رسانای مرکزی را پوشانده است کشیده شده است و مانند یک قفس فارادی برای رسانای داخلی عمل می‌کند. رسانای خارجی، سیستم حامل داده (رسانای داخلی) را در مقابل سینگالها مزاحم الکتریکی و مغناطیسی محیط محافظت می‌کند وتشعشع سیگنالهای سیگنالهای داخلی به خارجی را کاهش م

ی‌دهد. مسافت بین دو رسانا، نوع عایق و عوامل دیگر، به هر کابل کواکسیال، یک مشخصه الکتریکی ویژه موسوم به امپدانس (Impedance) می‌دهد. به دلیل تکنیکهای گوناگون ارسال در توپولوژیها و استانداردهای متفاوت، کابلهای کواکسیال

مورد استفاده در هر کدام، دارای امپدانس مختلفی می‌باشد و به ظاهر هر یک کابل قادر به تشخیص مقاومت امپدانس آن نخواهد بود. به عنوان مث

ال در اترنت از کابلی موسوم به RG-58 و در آرک نت کابلی موسوم به RG-62 استفاده می‌شود. برای ارتباط کابلهای کواکسیال، کارت شبکه، از کانکتوری موسوم به BNC به استفاده می‌شود. هنگام نصب کابل به BNC باید دقت فراوانی به خرج داد تا بعداً دچار مشکل نشویم.
کابلهای جفت زوج به هم تابیده بدون محافظ (UTP)
استفاده از این نوع کابلها با توجه به سهولت نصب، برای انواع استانداردها به سرعت رو به افزایش است. کانکتور این نوع سیمها، همانند کانکتور تلفنهای مدرن یا فاکس مودم هایی می‌باشد که به آن Rj-45 گفته می‌شود. این نوع کابلها از چهار جفت سیم عایق، تشکیل شده اند که در داخل روکش پلاستیکی واحد قرار گرفته اند. هر جفت سیم، با تعداد دورهای متفاوت (در اینچ) به دور یکدیگر تابیده اند و کدهای رنگی روی عایق هر سیم نیز با بقیه فرق می‌کند. تاباندن سیمها به دور یکدیگر، باعث ایجاد اثر حفاظ متقابل و بی اثر ساختن نویز الکتریکی پخش شده در سیمهای مجاور یکدیگر و دیگر دستگاه‌های رله نویز موجود در م

حیط فوق می‌شود.
هرچند کابلهای UTP طول حداکثر شبکه را کاهش می‌دهند (۳۳۰فوت بین کامپیوتر و هاب)، اما در مقابل، ارزانترین محیط ایجاد و انتقال اطلاعات

در شبکه می‌باشند و همچنین سرعت انتقال نیز در آنها بالاست. به سرعت انتقال اطلاعات، با استفاده از کابلهای UTP، با ارائه تجهیزات جدید از سوی سازندگان لوازم کامپیوتر به ۱۰۰ مگابایت در ثانیه می‌رسد. باید توجه داشت که کابلهای

UTP به اندازه کابلهای کواکسیال در مقابل نویز مصون نیستند.

کابل فیبر نوری:

این نوع کابل، از فیبرهای شیشه ای نازک روشن ساخته شده است و به جای عبور جریان الکتریسیته، پالسهای نور از داخل آن می‌گذرند. داشتن پارامترهایی همچون سرعت انتقال بالا، پهنای باند بزرگ و عریض، مصونیت در مقابل امواج الکترومغناطیسی این نوع کابل را در بین کابلهای دیگر برجسته می‌نماید. به دلیل عبور پالس نور به صورت یک طرفه در کابلهای نوری، هر کابل فیبر نوری شامل دو فیبر پیچیده شده در دو روکش جدا از هم میباشد. جهت افزایش مقاومت کابلهای فیبر نوری یک حفاظ پلاستیکی هر فیبر را می‌پوشاند و برای افزایش مقاومت در مقابل نیروهای کششی، ده‌ها رشته Kevlar اطراف عایق هر فیبر را احاطه کرده است.

برای اتصال این نوع کابلها به فرستنده وگیرنده‌های نوری، نیاز به کانکتورهای خاص می‌باشد. به دلیلی سرعت بالای انتقال اطلاعات در این محیط ها، می‌توان در آنها اطلاعات را تا مسافت ۵/۳ کیلومتر بدون نیاز به تکرار کننده انتقال داد. (در استاندارد اترنت، به خاطر ساختار این نوع شبکه، این مسافت ۵/۲کیلومتر می‌باشد). به دلیل ویژگیهای خاص گفته شده این نوع محیط ها، بهترین محیط انتقال اطلاعات، اتصال گره‌های شبکه‌ها به یکدیگر می‌باشد.

این نوع کابل در حال حاضر نسبت به کابلهای دیگر دارای قیمت بیشتری می‌باشند و اتصالات آنها نیز ابزار خاص خود را نیاز دارد.
اتصال دهنده
BNC ها، کانکتورهای فلزی هستند که اتصال کابل با

کارت شبکه را از طریق‌T کانکتورها برقرار می‌نمایند. BNC‌ها دارای دو بخش، جهت وصل نمودن سیم اطلاعات «مثبت» به مغزی وسط و سیم محافظ با زمین به کنار آن می‌باشد. BNC‌ها از نظر نحوه وصل کابل به آنها به دو نوع پیچی و پرسی تقسیم می‌شوند. همان طور که گفته شد.

تی کانکتور:
تی کانکتور (T connector) یک BNC به شکل T است که باید به کانکتور خروجی BNC کارت وصل شود و از دو طرف، از طریق BNC‌ها به کابل شبکه متصل شود تی کانکتور درواقع یک کانکتور سه راهه است که یک ایستگاه را از دو طرف به دو ایستگاه دیگر متصل می‌کند.

ترمینیتور(Terminator):
ترمینیتور المانی با مقاومت ۵۰ اهم جهت مشخص نمودن پایان شبکه می‌باشد. در واقع، بودن این المان در یک طرف یک تی کانکتورها نشان دهنده پایان شبکه از آن طرف خواهد بود. کم یا زیاد شدن مقاومت این المان باعث خرابی شبکه خواهد شد ودر سرعت انتقال نیز مؤثر است.

تکرار کننده:
تکرار کننده (Repeater) در شبکه باعث سیگنالهای ارسالی و دریافتی خواهد شد. همان طور که قبلاً گفته شد طول یک سگمنت و یا کل شبکه محدود است. برای افزایش این مقدار پیش فرض (به عنوان مثال در اترنت ۱۸۵ متر در حالت عادی و ۳۷۰ متر در حالت کلی) از المان استفاده می‌شود. پارامتر مهم در انتخاب تکرار کنند، تعداد ورودی و خروجی و میزان تقویت سیگنال می‌باشد. در قسمت مربوط به کابلها برای انواع توپولوژی، مسافت یک شبکه باو بدون تکرار کننده را آورده ایم. به عبارت دیگر، تکرار کننده ها، تقویت کننده هایی هستندکه کار بازسازی پاکتهاو یا قالبهای اطلاعات را بر عهده دارند و با تقویت آنها، طول کابل شبکه را به هزاران متر افزایش می‌دهند. از مزایای دیگر استفاده از تکرار کننده این است که محیط‌های انتقال، نظیر کابل کواکسیال، فیبر نوری و جفت زوج به هم تابیده را می‌توان به یکدیگر متصل کرد. تنها عیب استفاده از تکرار کننده این است که اگر یک پارگی در سگمنت LAN به وجود آید، تمام سگمنتهای شبکه را تحت الشعاع قرار خواهد داد.

پلها (Bridge) :
بر خلاف تکرار کننده ها، که صامت اند(نرم‌افزار ندارند)، پلها تکرار کننده هایی هوشمند(دارای نرم افزار) هستند که اطلاعات را به صو

رت کنترل شده به LAN‌های مختلف هدایت می‌کنند و دو شبکه مستقل رادر سطح لایه پیوند داده (بر اساس مدل مرجع OSI لایه دوم) به یکدیگر متصل می‌کنند.
به عنوان مثال، اگر بخواهیم شبکه اترنت و شبکه token Bus را به همدیگر متصل کنیم، باید از پل استفاده شود. همچنین پلها می‌تواند به عنوان فیلتر نیز عمل کنند و قالبهای اطلاعات دلخواه را از یک شبکه به شبکه دیگر منتقل کنند. بنابرای

ن، LAN هایی را می‌توان با پل به همدیگر وصل کرد که دارای پروتکل لایه دوم مشابه باشند. با نگاهی گذرا به مطالب گفته شده می‌توان دریافت که دو شبکه اترنت و token Ring را به دلیل اختلاف در لایه دوم با پل نمی توان به همدیگ

ر وصل کرد.
پل، از یک بافر (سخت افزار) و یک فیلتر (نرم افزار) تشکیل شده است و با یک پاکت اطلاعات رسیده به آن بر اساس نرم افزار پل و اطلاعات لایه دوم مدل مرجع تصمیم خواهد گرفت که اطلاعات را عبور دهد یا خیر. بر اساس این هوشمندی پلهاست که اگر یک LAN مشغول باشد پل می‌تواند اطلاعات را به LAN دیگر ارسال کند. همچنین اگر دو LAN به طور همزمان اطلاعات ارسال کنند، حضور یک پل، مانع از برخورد اطلاعات خواهد شد. باید توجه داشت که به دلیل بافر کردن اطلاعات توسط پلها، سرعت کاهش پیدا می‌

کند.

مسیر گردانها:
مسیر گردانها (Routers) را می‌توان پلهایی دانست که بهترین مسیر را انتخاب می‌کنند. با استفاده از پلها سیستم دو شبکه با لایه‌های مش از مسیر گردانها استفاده نمود. این وسایل در لایه سوم OSI کار می‌نمایند.

دروازه ها(Gateway) :
اگر شبکه‌ها به طور کامل با همدیگر متفاوت باشند(به عنوان مثال، برای اتصال PC-LAN به شبکه‌های مین فریم)، برای اتصال آنها به ناچار باید از دروازه (Gateways) استفاده نمود.

کابل کشی شبکه ها:
در کابل کشی اترنت نازک (مشهور به Thinnet) کابلهای کواکسیال ۵۰ اهمی
RG-58/v مورد استفاده قرار می‌گیرد. طول کابل بین دو ایستگاه کاری، نمی تواند از ۱۸۵ متر تجاوز نماید. برای افزایش این طور باید به تکرار کننده متوسل شویم. حداکثر طول کابل را می‌توان با قراردادن ۴ تکرار کننده در پنج سگمنت به ۹۲۵ متر رساند. حداقل طول کابلها بین دو ایستگاه نیز کمتر از ۵/۰ متر نمی باشد به هر سگمنت کابل اترنت نازک، بیشتر از ۳۰ ایستگاه نمی توان متصل نمود.
در کابل کشی اترنت نازک به نکات زیر توجه شود:
 در اترنت باس کابل نازک، کابل اتصالی به BNC به دقت انجام شود تا سیم وسط به محافظ ، اتصال پیدا نکند.
 انتهای شبکه‌ها را به ترمینیتور با مقاومت ۵۰

اهمی ببندید.
 شبکه حتماً دارای چاه زمین باشد. نداشتن زمین در شبکه، علاوه بر آسیب رسیدن به قطعات سیستمها (مخصوصاً کارت شبکه) در سرعت انتقال بسیار مؤثر است.
 حداقل و حداکثر و فاصله ایستگاه‌ها با تکرار کننده و بدون آن رعایت شود تا دچار مشکل نشوند کابل اترنت ضخیم، کابل کواکسیال RG-11 می‌باشد که از نوع نازک آن گران‌تر ولی نصب آن مشکل‌تر و مصونیت آن در برابر سیگنالهای مزاحم بهتر خواهد بود. حداقل و حداکثر طول کابل بین دو ایستگاه بدون استفاده از تکرار کننده، به ترتیب ۸/۱ و ۵۰ متر می‌باشد. با حداکثر ۴ تکرار کننده می‌توان طول حداکثر را به ۵/۲ کیلومتر افزایش داد. در این نوع کابل کشی به نکات زیر توجه شود:
 با توجه به تعداد زیاد سیمهای این نوع کابلها، در وصل سیمها دقت زیاد شود تا اشتباه وصل نشود.
 اتصال کانکتورها به مرکز کنترل (MAU) به دقت انجام شود.
کابلهای اترنت جفت زوج به هم تابیده (AWG 24) که ارزانترین کابلهای اترنت است، حداکثر و حداقل طول کابل بین دو ایستگاه کاری ۱۰۰ و ۸/۱ متر می‌باشد. اصولاً توپولوژی این نوع کابلها از نوع ستاره ای است و حداکثر تعداد کامپیوترهای متصل به هر قطعه کابل، بسته به اندازه هاب، بین ۴ تا ۳۲ پورت می‌باشد.

استاندارد اترنت:
این استاندارد به عنوان یک استاندارد قدیمی به حد کمال رسیده در سال ۱۹۷۳ توسط شرکت زیراکس ، جهت انتقال داده از کامپیوتر‌های بزرگ به چاپگرها ، با سرعت ۱۰ مگابیت در ثانیه ارائه شد. اترنت همچنین توسط کمیته ۸۰۲ از سازمان IEEE با پروتکلهای ۸۰۲٫۵,۸۰۲٫۳ تایید گردیده است. استاندارد IEEE در ابتدا کابلهای ضخیم کواکسیال موسوم به Thichnet را در بر می‌گرفت ولی بعدا به کابلهای کواکسیال نازک (۱۰ Base2) و کابلهای فیبر نوری (۱۰BaseF) و کابلهای UTP یا جفت زوج به هم تابیده بدون محافظ توسعه داده شد.
به طور کلی استاندارد اترنت براساس دو لایه تعریف شده است. لایه اول کابل یا وسیله ارتباطی می‌باشد، که در بالا انواع کابلهای متصل به استاندارد اترنت را بیان کردیم و لایه دوم موسوم به CSMA/CD که نحوه ارسال از ایستگاهی به ایستگاه دیگر را تعریف می‌نماید.

محیط‌های انتقال فیزیکی
مهمترین محیط‌های انتقال اطلاعات برای شبکه‌های محلی عبارتند از: کابلهای کواکسیال نازک، ضخیم، سیمهای جفت زوج به هم تابیده با محافظ و بدون محافظ و کابلهای فیبر نوری توسط این کابلها با دو روش شناخت و علامت توکن و رو

ش تصادف ،‌اطلاعات جابجا می‌شود.

هارمونیکهای امواج مربعی در کابلهای شبکه:
سینگنالهای انتقال اطلاعات در کابلهای lan به صورت امواج مربعی می‌باشند سطح و لتاژ ۱۵+ ولت نماینده صفر منطقی و سقوط سطح سیگنال به ۱۵ـ ولت ، نمایانگر یک منطقی است. گذر سریع ولتاژ از صفر به ۱۵ ولت، بیانگر انتشار بیتهای

اطلاعات به سمت گیرنده روی شبکه می‌باشد.
در مورد شبکه ها، دو پارامتر تشعشع (radiation) و تداخل (interference) از مهمترین نکاتی است که باید با آن برخورد جدی شود و گرنه کل شبکه و اطلاعات آن در معرض خطر خواهند بود. تشعشع ، به واسطه هارمونیکهای حامل از افت و خیز سریع سیگنالهای ولتاژ بروز می‌کند. معمولا هارمونیکهای انتقال اطلاعات به صورت مربعی هستند. بنابراین می‌توانند روی رادیوها و تلویزیونها، حتی در فواصل زیاد نیز تاثیر سوء داشته باشند و در نتیجه برای جلوگیری از این خطر ومشکل ، کابلها و تجهیزات LAN باید به گونه‌ای طراحی شوند که حتی الامکان مانع از تشعشع امواج ناخواسته به اطراف شوند.
موسسه استاندارد ارتباطات (FCC) برای حد تشعشع دو کلاس A,B را وضع نموده است . در مقابل تشعشع ، تجهیزات کلاس B مقاومتر از کلاس A است.
تداخل ، عکس تشعشع است و منظور آن است که امواج ناشی از فرستنده‌های رادیویی، لامپهای فلورسنت، موتورها، خطوط تغذیه و … روی اطلاعات کابل LAN تاثیر می‌گذارند. برای رفع این مشکل در کابلهای کواکسیال یک قفسه فارادی، حول سیم حامل اطلاعات (مانند کابلهای با محافظ تلویزیونهای رنگی ) ایجاد کرده اند و در جفت زوجهای به هم تابیده نیز برای صفر کردن برآیند میدان مغناطیسی حول سیم، با تاباندن سیمهای حامل اطلاعات به دور یکدیگر (مانند سیمهای تلفن) ترفندی برای حل مشکل تداخل قرار داده‌اند.

۳-۱-۲ Protocol functions
فرایند به اشتراک گذاشتن اطلاعات نیازمند ارتباط هم زمان شده بین کامپیوتر‌های شبکه است. برای ایجاد سهولت در این فرایند برای هر یک از فعالیتهای ارتباط شبکه ای مجموعه ای از دستورالعمل تعریف شده است.
هر دستورالعمل ارتباطی یک پروتکل نام دارد. یک پروتکل تامین کننده توصیه هایی برای برقرار ارتباط بین اجزای نرم افزاری وسخت افزاری در انجام یک فعالیت شبکه است.
هر فعالیت شبکه ای به چندین مرحله سیستماتیک تفکیک می‌شود. هر مرحله با استفاده از یک پروتکل منحصر به فرد یک عمل مشخص را انجام می‌دهد.
این مرحله‌ها باید با ترتیب یکسان در تمام کامپیوترهای واقع در شبکه انجام شوند. در کامپیوتر مبدا مراحل ارسال داده از لایه بالایی شروع شده و به طرف لایه زیرین ادامه می‌یابد. در کامپیوتر مقصد مراحل مشابه در جهت معکوس از پایین به بالا انجام می‌شود.
مراحل انجام شده در کامپیوتر مبدا و مقصد باید با استفاده از پروتکل‌های مشابه صورت گیرند. این عمل برای تطبیق اطلاعات ارسال شده و دریافت شده ضروری است.
در کامپیوتر مبدا پروتکل اطلاعات را به قطعات کوچک شکسته، به آن‌ها آدرس‌هایی نسبت می‌دهد و این بسته‌ها را برای ارسال از طریق کابل آماده می‌کند.
در کامپیوتر مقصد، پروتکل‌ها داده‌ها را از بسته‌ها خارج کرده و به کمک آدرس‌های آن‌ها بخش‌های مختلف اطلاعات را با ترتیب صحیح به هم پیوند داده تا اطلاعات به صورت اولیه بازیابی شوند.
پروتکل‌های مسئول فرایندهای ارتباطی مختلف برای جلوگیری از تداخل و یا عملیات ناتمام لازم است که به صورت گروهی به کار گرفته شوند. این عمل به کمک گروه بندی پروتکل‌های مختلف در یک معماری لایه ای به نام prot

ocol stack انجام می‌گیرد.
لایه‌های پروتکل‌های گروه بندی شده با لایه‌های مدل OSI انطباق دارند.
هر لایه در مدل OSI یک پروتکل مشخصی را برای انجام فعالیت‌های خود به کار می‌برد . لایه‌های زیرین در پشته پروتکل‌ها تعیین کننده را

هنمایی برای اتصال اجزای شبکه از تولید کنندگان مختلف به یکدیگر است .
لایه‌های بالایی در پشته پروتکل‌ها تعیین کننده مشخصه‌های جلسات ارتباطی برای برنامه‌های کاربردی می‌باشند. پروتکل‌ها براساس آ

ن که به لایه ای از مدل OSI متعلق باشند به سه نوع طبقه بندی می‌شوند. پروتکل‌های مربوط به سه لایه بالایی مدل OSI به پروتکل‌های Application معروف هستند. پروتکل‌های لایه Application مدل OSI تامین کننده سرویس‌های شبکه د

ر ارتباطات بین برنامه‌های کاربردی با یکدیگر هستند. این سرویس‌ها شامل انتقال فایل، پرینت، ارسال پیام و سرویس‌های بانک اطلاعات هستند.
پروتکل‌های لایه Presentaion وظیفه قالب بند

ی و نمایش اطلاعات را قبل از ارسال بر عهده دارد. پروتکل‌های لایه Session اطلاعات مربوط به جریان ترافیک را به داده‌ها اضافه می‌کند.

پروتکل‌های نوع دوم که به پروتکل‌های انتقال (Transport) معروف هستند، منطبق بر لایه انتقال مدل OSI هستند. این پروتکل‌ها اطلاعات مربوط به ارسال بدون خطا یا در واقع تصحیح خطا را به داده‌ها می‌افزایند.
وظایف سه لایه زیرین مدل OSI بر عهده پروتکل‌های شبکه است. پروتکل‌های لایه شبکه تامین کننده فرایند‌های آدرس دهی و مسیر یابی اطلاعات هستند. پروتکل لایه Data link اطلاعات مربوط به بررسی و کشف خطا را به داده‌ها اضافه می‌کنند و به درخواست‌های ارسال مجدد اطلاعات پاسخ می‌گویند.
پروتکل‌های لایه فیزیکی تعیین کننده استانداردهای ارتباطی در محیط مشخصی هستند.

۲-۲ پروتکل‌های مشترک
۱-۲-۲ پروتکل‌های Application
تولید کنندگان نرم افزار مختلف از پروتکل‌های متفاوتی استفاده میکنند. برای انتخاب مناسب ترین پروتکل برای شبکه خودتان لازم است تا مزایای چند پروتکل متداول را بشناسید.
در این جا به معرفی مزیت‌های به کارگیری چند پروتکل کاربردی می‌پردازیم.
از پروتکل Data link Control , DLC می‌توان در محیط‌های شبکه ای که نیاز به کارایی بالایی دارند استفاده نمود. از این پروتکل می‌توان در شبکه هایی که در آن‌ها لایه شبکه وجود ندارد نیز استفاده کرد. در چنین وضعیتی این پروتکل اطلاعات را از برنامه کاربردی مستقیما به لایه Data li nk منتقل می‌کند. این پروتکل در نقش لایه شبکه نیز ظاهر می‌شود و دارای عملکردهایی نظیر کنترل جریان داده تصحیح خطا و acknowledge نیز می‌باشد.
پروتکل Network file system (NFS) برای به اشتراک گذاشتن فایل بین کامپیوترها در یک شبکه براساس Unix به کار می‌رود. از این پروتکل برای انتقال داده بین شبکه نیز استفاده می‌شود. پروتکل NFS فقط به کاربرانی اجازه ورود به شبکه را میدهد که دارای اسم رمز معتبر باشند.کاربردی که از طرف مدیر شبکه شناسایی نشده باشد اجازه دسترسی به شبکه را نخواهد داشت.
پروتکل NFS دارای نسخه هایی برای سیستم عامل هایی غیر از Unix نیز هست. این سیستم عامل‌ها عبارتند از MS-Dos ویندوز OS2, NT
پروتکل Networ Basic In

put/Output System, (Net BIOS) پروتکل بسیاری متداولی است . از این پروتکل برای یافتن گره‌های شبکه براساس نام آن استفاده می‌شود. این پروتکل از سیستم نامگذاری Naming System کمک می‌گیرد.

پروتکل net BIOS پروتکل استاندارد IBM برای توسعه برنامه‌های کاربردی با قابلیت ارتباط با کامپیوترهای دیگر در شبکه‌های IBM PC net work است. این پروتکل یک پروتکل لایه جلسه یا session است که به صورت یک واسطه بین دو شبکه عمل می‌کند. پروتکل net BIOS به صورت گسترده ای به عنوان استانداردی برای واسطه‌های شبکه‌ها در صنعت پذیرفته شده است. این پروتکل تامین کننده ابزارهای لازم یک برنامه برای برقراری ارتباط با برنامه ای دیگر در شبکه است.
Appletalk یک پشته از پر وتکل است که به کامپیوتر‌های Mac قابلیت به اشتراک گذاشتن فایل‌ها و پرینتر‌ها را در شبکه‌ها می‌دهد .
پروتکل Appletalk Filing Protocol (AFP) با ترجمه فرامین محلی سیستم فایل به قالب پذیرفته شده سرویس فایل شبکه ، به اشتراک گذاشتن فایل را امکان پذیر می‌سازد.
پروتکل‌های Printer Access , Name Binding با استفاده از برنامه کاربردی Appleshare به اشتراک گذاشتن چاپگر را در محیط‌های شبکه Apple فراهم می‌کنند.

۲-۲-۲ پروتکل‌های Trans port
پروتکل‌های انتقال به دو طبقه تقسیم می‌شوند. این طبقه‌بندی‌ها عبارتند از
Transmission Control Protocol(SPX)یاهمان(SPX)Sepquential Packet Exchange, از پروتکل TCP برای اتصال دو شبکه متفاوت به یکدیگر استفاده می‌شود. در واقع این پروتکل برای ارتباط دو سیستم عامل غیریکسان به کار می‌رود.
پروتکل TCP واسطه ای بین دو شبکه متفاوت فراهم می‌آورد تا بتوان با استفاده از یک زبان مشترک به تبادل داده بپردازند. این پروتکل در صنعت نرم افزار بسیار متداول بوده و توسط شرکت‌های متعددی برای سکوهای متفاوت از PC تا Mainframe عرضه می‌شود.
پروتکل TCP رشته ای ازداده‌ها را از پروتکل‌ها بالاتر مثل لایه انتقال دریافت کرده و این رشته داده ای را به بخش هایی (Segments) شکسته و به هر یک از این بخش‌ها یک شماره ترتیبی نسبت میدهد.
این شماره‌های ترتیبی تضمین کننده دریافت صحیح و با ترتیب داده‌ها هستند.
نوع دوم پروتکل انتقال پروتکل SPX است. این پروتکل توسط شرکت Novell عرضه شده و با تمام کامپیوترهای شبکه‌های Novell سازگار است. این پروتکل روشی قابل اطمینان برای انتقال داده‌ها ارائه می‌کند.
این پروتکل برای بررسی انتقال صحیح داد

ه‌ها محاسباتی را بر روی داده‌ها در کامپیوتر مبدا و مقصد انجام می‌دهد. برای یک فرایند انتقال صحیح مقادیر محاسبه شده در کامپیوتر مبدا قبل از ارسال باید با مقادیر محاسبه شده در کامپیوتر مقصد پس از دریافت داده‌ها یکسان باشند. پروتکل SPX قابلیت ردیابی انتقال صحیح داده‌ها را نیز دارد. در این پروتکل اگر Segment داده ای

از زمان مشخص به مقصد نرسید و یا از کامپیوتر مقصد در این مورد سینگنالی دریافت نگردد در این پروتکل اگر Segment داده ای در زمان مشخص به مقصد نرسید و یا از کامپیوتر مقصد در این مورد سیگنالی دریافت نگردد، این پروتکل آن Segment از داده را مجددا ارسال خواهد کرد. ا گر انتقال مجدد نیز به مقصد نرسید این پروتکل پیام‌های هشدار مربوط به از کار افتادگی شبکه را صادر می‌کند.
پروتکل‌های انتقال علاوه بر SPX, TCP در برگیرنده پروتکل‌های NWLink , NeBUUL نیز هستند.
پروتکل NetBIOS Extendecd User Interface از نظر حجم ، پروتکلی کوچک است که قابلیت انتقال بسیار سریع را در محیط‌های شبکه فراهم می‌کند. این پروتکل با تمام انواع شبکه‌های مایکروسافت،سازگار است.
پروتکل NWLink نیز توسط شرکت مایکروسافت ارائه شده است. از این پروتکل علاوه بر پروتکل انتقال برای ارتباط چندین شبکه LAN و تشکیل شبکه‌های بزرگتر استفاده میشود.

ارتباطات شبکه
قوانین حاکم برارتباطات شبکه توسط پروتکل‌های شبکه تعیین می‌شوند. پروتکل‌های شبکه متفاوت از روش‌های متفاوتی برای ارتباطات شبکه استفاده می‌کنند.
دو نوع مرسوم پروتکل‌های شبکه عبارتند از IP یا پروتکل اینترنت و
Internet Packer Exchange به کمک پرو تکل IP ، گره‌های متفاوت از شبکه‌های غیریکسان می‌توانند با یکدیگر ارتباط برقرار کنند. چنین محیط‌های شبکه ای را internetwork می نامند هر شبکه ای در شبکه های بزرگتر یا internetwork دارای یک شماره منحصر به فرد است . کاربران این شبکه‌های بزرگ یا internet work می‌توانند به منابع تمام شبکه‌ها دسترسی داشته باشند.
یکی از مزایای پروتکل IP آن است که در این پروتکل از آدرس استفاده می‌شود.
برای آن که کامپیوترهای شبکه‌ها بتوانند با یکدیگر ارتباط برقرار کنند، باید از روش آدرس دهی استفاده شود. به همین علت پروتکل IP به هر ایستگاه کاری در هر شبکه ای یک عدد IP منحصر به فرد نسبت می‌دهد.
هر شماره یا عدد IP یک شماره چهار بایتی است. هر بایت در این شماره IP متناظر یک عدد در مبنای ۱۰ است . این اعداد بین مقادیر ۰ تا ۲۵۵ قرار می‌گیرند.
شماره ۱۳۰٫۱۳۲ .۵۹ , IP مثالی از این نوع است.
پروتکل IP داده‌های ورودی را به قطعات کوچک تر به نام IP datagrams می‌شکند. این پروتکل در مراحل بعدی در کامپیوتر مقصد یا ایستگاه‌های میانی، مجددا این قطعات کوچک تر را به هم پیوند می‌دهد.
در هر شبکه ای بر حسب ساختار آن مم

کن است بین کامپیوتر مبداو کامپیوتر مقصد مسیرهای متفاوتی وجود داشته باشند. پروتکل datagrams , IP‌ها را یکی یکی ارسال می‌کند. هر گاه ارسال داده‌ها از مسیری دچار مشکل شود این پروتکل با استفاده از مسیرهای دیگر به کار ارسال ادامه می‌دهد . این ویژگی پروتکل IP از ویژگی‌های اولیه طراحی آن نشات گرفته

است.
پروتکل IPX پروتکل شبکه خانواده پروتکل IPX/SPX است که از طرف شرکت Novell عرضه شده اند. این پروتکل برای ارسال و مسیریابی داده‌

ها در شبکه‌های LAN مورد استفاده قرار می‌گیرد.
پروتکل (Data Delivery Protocol)DDP پروتکل لایه شبکه است که در خانواده پروتکل‌های Appletalk برای ارسال و مسیریابی داده‌ها و در شبکه مورد استفاده قرار می‌گیرد. این پروتکل داده‌ها را برای ارسال به لایه Data link هدایت می‌کند.

 یا سرورها در شبکه منتقل می‌کند. این عمل انتقال می‌تواند درون یک شبکه و یا در محیط‌های شبکه ای Interntwork انجام شود.
هر شبکه ای در محیط Internetwork دارای یک شماره IPX منحصر به فرد است. این عدد در مبنای ۱۶ برای شناسایی بخش مشخصی از شبکه در زمان انتقال داده مورد استفاده قرار می‌گیرد.

۳-۲- سرویس‌های اتصالات LAN
هر لایه در مدل OSI به جز لایه فوقانی به لایه بالایی خود سرویس هایی ارائه می‌کند. سرویس‌ها مجموعه ای از عملیات هستند که توسط یک لایه برای لایه ای دیگر انجام می‌شوند. لایه پایینی ، لایه ارائه کننده سرویس یا خدمت گذار نام دارد و لایه بالایی کاربر سرویس است.

۱-۳-۲ سرویس‌های Connection –oriented
سرویسی که حجم اطلاعات انتقال داده شده را کنترل می‌کند و یا مسئول آشکارسازی‌های خطاهای انتقال و مدیریت درخواست‌های ارسال مجدد است، سرویس Connection Oriented نام دارد.
یک اتصال را می‌توان با یک لوله مقایسه کرد. لایه ارائه کننده سرویس یا خدمت گذار، اشیا را به درون لوله هدایت می‌کند و کاربر سرویس این اشیا را از انتهای دیگر لوله دریافت می‌کند. در این ساختار ترتیب ا رسال و دریافت یکسان خواهد بود.
در یک سرویس Connection Oriented یک ارتباط یا اتصال برقرار شده مورد استفاده قرار گرفته و در نهایت خاتمه داده شده و قطع می‌شود.
سرویس‌های اتصال می‌توانند به انواع مطمئن (Reliable) و نامطمئن طبقه بندی شوند.در یک سرویس اتصال مطمئن گیرنده همواره به ازای هر بار دریافت پیام سیگنال پاسخ ارسال می‌کند.
البته این فرایند پاسخ گویی به هر پیام باعث ایجاد تاخیر در شبکه و پیچیدگی عملیات خواهد شد. در وضعیت‌های خاص استفاده از سرویس مطمئن یا Connection Oriented اجنتاب ناپذیر است . به عنوان مثال ارسال اطلاعات رمز شده در یک عملیات نظامی موردی از وضعیت فوق است. در چنین حالتی سرعت پایین در فرایند ارسال به ازای دریافت صحیح اطلاعات پذیرفتنی است.
در موارد دیگر در صورتی که افزایش سرعت انتقال دارای اهمیت بیشتر می‌باشد می‌تواند از سرویس‌های Connection Oriented نامطم

ئن استفاده کرد. در این نوع از سرویس‌ها در ازای دریافت هر پیام گیرنده نیازی به پاسخ گویی و تایید دریافت نخواهد داشت.
برای مثال یک مکالمه اضطرای را در نظر بگیرید که در یک خط پر پارازیت انجام می‌شود. در چنین حالتی شنیدن و دریافت پیام بسیار مهم تر

از صبر کردن و شنیدن صدای واضح خواهد بود. سرویس‌های Connection Oriented دارای دو گونه فرعی هستند که عبارتند از : byte streams , message sequence .
در message sequence هنگامی که دو پیام کیلوبایتی ارسال می‌گردد همواره به همان صورت دو پیام یک کیلو بایتی دریافت می‌شود و هیچ گاه به شکل یک پیام ۲ کیلو بایتی نخواهد شد. به عنوان مثال وضعیتی را در نظر بگیرید که در آن لازم است تا صفحات یک کتاب از طریق شبکه به حروف چین تحویل داده شود. قرار است تا این عمل به صورت ارسال صفحات مستقل انجام شود. در این مورد لازم است تا مرز پیام‌ها رعایت شود. این عمل به کمک message sequnecne امکان پذیر است.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
word قابل ویرایش - قیمت 30000 تومان در 200 صفحه
300,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد