مقاله در مورد پیدایش شبکه های کامپیوتری

word قابل ویرایش
269 صفحه
30000 تومان
300,000 ریال – خرید و دانلود

مقدمهمقدمه
اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در دنیای امروز ، رایانه به عنوان یک وسیله مجرّد ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است .هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و

بیشتر می شود . شبکه های رایانه ای امروزی ، فصل نوینی در انفورماتیک گشوده و نزدیک است مفهوم دهکده جهانی را تحقق بخشد . با توجه به رشد و استفاده روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ای ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است ، که امیدوارم شامل مطالب کامل و آموزنده ای باشد . از آنجا که علم رایانه با

سرعت خیلی زیاد در حال تغییر و تحوّل است ، شاید از مطالبی که در حال حاضر به طور ملموس با آنها سر و کار دارید ، در این گزارش اثرات کمتری ببینید ، این کمبودها را بر من ببخشید .  تاریخچه پیدایش شبکه در سال ۱۹۵۷ نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌ (ARPA) را تأسیس کرد. یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که  در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی Mainframe از طریق ترمینال‌ها به کاربران سرویس می‌دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ MIT بر عهده گرفت . در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار

کامپیوتر که دو تای آنها در MIT،  یکی  در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد. این شبکه آرپانت‌‌ ‌‌(ARPAnet) نامگذاری شد . در سال ۱۹۶۵ نخستین

ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید . در سال ۱۹۷۰ شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سال‌ها مهمترین فناوری‌های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک ‌‌‌(PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه‌های کامپیوتری پیوست. تا این سال‌ها شبکه آرپانت‌‌ به امور نظامی اختصاص داشت، اما در سال ۱۹۷۲ به عموم معرفی شد. در این سال شبکه آرپانت  مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود.  در سال ۱۹۷۲ نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.در این سال‌ها حرکتی غیرانتفاعی به‌نام‌‌ MERIT که چندین دانشگاه بنیان‌گذار آن بوده‌اند، مشغول توسعه روش‌های اتصال کاربران ترمینال‌ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی‌کامپیوتر DECPDP-11 نخستین بستر اصلی یا‌‌ Backbone شبکه‌های کامپیوتری را ساختند. تا سال‌ها نمونه‌های اصلاح شده این کامپیوتر با نام PCP یا‌ Primary Communications Processor نقش میزبان را در شبکه‌ها ایفا می کرد.  نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد‌‌ Michnet نام داشت.در سال ۱۹۷۳ موضوع رساله دکترای آقای باب مت‌کالف‌‌ ‌‌(Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت . روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود  که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می‌شد و ارتباط کاربران را برقرار می کرد. اما در سال ۱۹۷۶ نرم‌افزار جدیدی به‌نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می‌داد تا از طریق یک ترمینال به‌صورت تعاملی مستقیماً  به سیستم‌ MERIT متصل شوند. این،  نخستین باری بود که کاربران می‌توانستند در هنگام برقراری ارتباط از خود بپرسند:<کدام میزبان؟> از وقایع مهم تاریخچه شبکه‌های کامپیوتری ،  ابداع روش سوئیچینگ بسته‌ای یا Packet Switching است.  قبل از معرفی شدن این روش از سوئیچینگ مداری یا‌‌ Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال ۱۹۷۴ با پیدایش پروتکل ارتباطی‌‌ TCP/IP از مفهوم Packet Switching استفاده گسترده‌تری شد‌. این پروتکل در سال ۱۹۸۲ جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گ

شت. در همین زمان یک شاخه فرعی بنام ‌‌ MILnet در آرپانت، همچنان از پروتکل قبلی پشتیبانی می‌کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه‌های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت . در این سال‌ها حجم ارتباطات شبکه‌ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد .مسیریابی در این شبکه به‌کمک آدرس‌های IP به‌صورت ۳۲ بیتی انجام می‌گرفته است. هشت بیت اول آدرس‌‌ IP به شبکه‌های

محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه‌ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه‌های LAN و شبکه‌های‌‌ WAN در سال دهه ۷۰  میلاادی  از یکدیگر تفکیک شدند. در آدرس‌دهی ۳۲ بیتی اولیه، بقیه ۲۴ بیت آدرس به میزبان در شبکه اشاره می کرد.  در سال‌‌ ‌‌۱۹۸۳‌‌ ‌‌سیستم نامگذاری دامنه‌ها‌ ‌‌‌(Domain Name System) به‌وجود آمد و اولین‌‌ سرویس‌دهنده نامگذاری(‌Name server) راه‌اندازی شد و استفاده از نام به‌جای آدرس‌های عددی معرفی شد. در این سال تعداد میزبان‌های اینترنت از مرز‌‌ ‌ده هزار عدد فراتر رفته بود.

کاربردهای شبکه  هسته اصلی سیستم‌های توزیع اطلاعات را شبکه‌های کامپیوتری تشکیل می‌دهند. مفهوم شبکه‌های کامپیوتری بر پایه اتصال کامپیوترها و دیگر تجهیزات سخت‌افزاری به‌یکدیگر برای ایجاد امکان ارتباط و تبادل  اطلاعات استوار شده است. گروهی از کامپیوترها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوترهایی که در یک شبکه واقع هستند، می توانند اطلاعات، پیام، نرم‌افزار و  سخت‌افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم‌افزارها، تقریباً برای همه قابل تصور است در این فرآیند نسخه‌ها یا کپی اطلاعات نرم‌افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می‌شود. هنگامی که از به اشتراک گذاشتن سخت‌افزار سخن می‌گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می‌توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن‌ها استفاده نمود.‌به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزد پرسنل در بخش حسابداری نگهداری می‌شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد،  مدیر سازمان می‌تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم‌افزاری و سخت‌افزاری دارای مزیت‌های فراوانی است. شبکه‌های کامپیوتری می‌توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیرمتمرکز اطلاعات را فراهم می‌کند. د

ر گذشته به علت محدود بودن روش‌های انتقال اطلاعات، کلیه فرایندهای پردازش آن نیز در یک محل انجام می‌گرفته است. سهولت و سرعت روش‌های امروزی انتقال اطلاعات در مقایسه با روش‌هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکا

لمات صوتی، رسانه‌ای جدید بیابند.به کمک شبکه‌های کامپیوتری می‌توان در هزینه‌های مربوط به تجهیزات گران‌قیمت سخت‌افزاری نظیر هارددیسک، دستگاه‌های ورود اطلاعات و غیره صرفه‌جویی کرد. شبکه‌های کامپیوتری، نیازهای کاربران در نصب منابع سخت‌افزاری را رفع کرده یا به حداقل می رسانند.از شبکه‌های کامپیوتری می‌توان برای استاندارد‌سازی برنامه‌های کاربردی نظیر واژه‌پردازها و صفحه‌گسترده‌ها، استفاده کرد. یک برنامه کاربردی می‌تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.استانداردسازی برنامه‌های کاربردی دارای این مزیت است که تمام کاربران از یک نرم‌افزار و یک نسخه مشخص استفاده می‌کنند. این موضوع باعث می‌شود تا پشتیبانی شرکت عرضه‌کننده نرم‌افزار از محصول خود تسهیل شده و نگهداری از آن به شکل مؤثرتری انجام شود.مزیت دیگر استفاده از شبکه‌های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (‌(‌on-line ازطریق ارسال پیام است . به عنوان مثال مدیران می‌توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.

 اجزای شبکه یک شبکه کامپیوتری شامل اجزایی است که  برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا  آشنا شوید.شبکه‌های کامپیوتری در یک نگاه کلی  دارای چهار قسمت هستند. مهم‌ترین قسمت یک شبکه، کامپیوتر سرویس‌دهنده (server) نام دارد. یک  سرور در واقع یک کامپیوتر با قابلیت‌ها و سرعت بالا است. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند.دومین جز یک شبکه،  کامپیوتر سرویس‌گیرنده یا Client است. به یک کامپیوتر سرور می‌توان چندین کامپیوتر Client متصل کرد. کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوترهای سرویس‌گیرنده برعهده دارد. مشخصات کامپیوترهای‌سرویس‌گیرنده می‌تواند بسیار متنوع باشد و در یک شبکه واقعی Clientها دارای آرایش و مشخصات سخت‌افزاری متفاوتی هستند.تمام شبکه‌های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می‌کند. متداول ترین محیط انتقال در یک شبکه کابل است.تجهیزات جانبی یا منابع سخت‌افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکنر و غیره، تشکیل‌دهنده بخش چهارم شبکه‌های کامپیوتری هستند.تجهیزات جانبی

از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می‌گیرند. شما می‌توانید بدون آن که چاپگری مستقیماً به کامپیوتری شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است. 
توپولوژی خطیتقسیم بندی شبکه طبقه بندی براساس گستره جغرافیایی (‌Range) شبکه‌

های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهم ترین عوامل  تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است. شبکه‌های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله‌های کوچک در حدود چند متر شروع شده و در بعضی از مواقع  از فاصله  بین چند کشور بالغ می‌شود. شبکه‌های کامپیوتری براساس حداکثر فاصله ارتباطی آن‌ها به سه نوع طبقه بندی می شوند. یکی از انواع شبکه های کامپیوتری، شبکه محلی‌‌ ‌‌(LAN) یا‌ Local Area Network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه‌ای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوترها محدود به فاصله‌های بین طبقات ساختمان شرکت می‌باشد. 
توپولوژی حلقه ای

در شبکه‌های ‌ LAN کامپیوترها در سطح نسبتاً کوچکی توزیع شده‌اند و معمولا‌َ توسط کابل به هم اتصال می‌یابند.  به همین دلیل شبکه‌های‌ LAN  را گاهی به تسامح شبکه‌های  کابلی نیز می‌نامند. نوع دوم شبکه‌های کامپیوتری، شبکه‌های شهری یا (Metropolitan Area Network MAN ) هستند. فواصل در شبکه‌های شهری از فواصل شبکه‌های‌ LAN بزرگ‌تر است و چنین شبکه‌هایی دارای فواصلی در حدود ابعاد شهری هستند.شبکه‌های MAN معمولاً از ترکیب و ادغام دو یا چند شبکه‌ LAN به‌وجود می‌آیند.به عنوان مثالی از شبکه‌های MAN موردی را در نظر بگیرید که شبکه‌های‌ LAN یک شرکت را از دفتر مرکزی در شهر ‌ A به دفتر نمایندگی این شرکت در شهر B متصل می‌سازد. در نوع سوم شبکه‌های کامپیوتری موسوم به ‌‌(Wide Area Network WAN ) یا شبکه‌های گسترده، فواصل از انواع دیگر شبکه بیشتر بوده و به فاصله‌هایی در حدود ابعاد کشوری یا قاره ای بالغ می‌شود. شبکه‌های WAN از ترکیب چندین شبکه LAN یا‌ MAN  ایجاد می‌گردند. شبکه اتصال‌دهنده دفاتر هواپیمایی یک شرکت در شهرهای مختلف چند کشور، یک شبکه WAN است.تقسیم‌بندی براساس گره ‌‌(Node)  این نوع از تقسیم‌بندی شبکه‌ها براساس ماهیت گره‌ها یا محل‌های اتصال خطوط ارتباطی شبکه‌ها انجام می‌شود. در این گروه‌بندی شبکه‌ها به دو نوع تقسیم‌بندی می‌شوند. تفاوت این دو گروه از شبکه‌ها در قابلیت‌های آن‌ها نهفته است.این دو نوع اصلی از شبکه‌ها، شبکه‌هایی از نوع  نظیربه‌نظیر یا‌ peer to peer و شبکه‌های مبتنی بر‌ server یا‌ Server Based  نام دارند.در یک شبکه نظیربه‌نظیر یا peer to peer،  بین گره‌های شبکه هیچ ترتی

ب یا سلسله مراتبی وجود ندارد و تمام کامپیوترهای واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به یک شبکه peer to peer یک گروه کاری یا ‌ workgroup نیز گفته می شود. در این نوع از شبکه‌ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه‌های این نوع شبکه‌ها پایین بوده و نگهداری از آن ها نسبتاً ساده

می‌باشد.  در این شبکه‌ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوترها است، همان دستگاه نقش سرور را بر عهده  می‌گیرد و براساس تغییر این وضعیت در هر لحظه هریک از کامپیوترها می‌تواند سرور باشند و بقیه‌ ‌  سرویس‌گیرنده.به دلیل کارکرد دوگانه هریک از کامپیوترها به عنوان سرور و سرویس‌گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم‌گیری نماید. این فرآیند تصمیم‌گیری، مدیریت ایستگاه کاری یا سرور نام دارد.شبکه‌های از نوع ‌نظیربه‌نظیر  مناسب استفاده در محیط‌هایی هستند که تعداد کاربران آن بیشتر از ۱۰ کاربر نباشد. سیستم عامل‌هایی نظیر Window NT Workstation،‌‌‌Windows 95 یا Windows for Workgroup نمونه‌هایی از سیستم عامل‌های با قابلیت ایجاد شبکه‌های ‌نظیربه‌نظیر‌هستند. در شبکه‌های‌نظیربه‌نظیر هر کاربری تعیین‌کننده آن است که در روی سیستم خود چه اطلاعاتی می‌تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسؤول حفظ و نگهداری اسناد خود می‌باشد.در نوع دوم شبکه‌های کامپیوتری یعنی شبکه‌های مبتنی بر سرور، به تعداد محدودی از کامپیوترها وظیفه عمل به عنوان سرور داده می شود. در سازمان‌هایی که دارای بیش از ۱۰ کاربر در شبکه خود هستند، استفاده از شبکه های‌ peer to peer نامناسب  بوده و شبکه های ‌ مبتنی بر سرور ترجیح داده می‌شوند. در این شبکه‌ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست‌های کامپیوترهای‌ سرویس‌گیرنده استفاده می‌شود و آن ها مسؤول حفظ امنیت اطلاعات خواهند بود. در شبکه‌های ‌مبتنی بر سرور، مدیر شبکه، مسؤول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند.به دلیل آن که اطلاعات در چنین شبکه‌های  فقط روی کامپیوتر یا کامپیوترهای سرور متمرکز می‌باشند، تهیه نسخه‌های پشتیبان از آن ها ساده‌تر بوده و تعیین برنامه زمان‌بندی مناسب برای ذخیره‌سازی و تهیه نسخه‌های پشتیبان از اطلاعات به سهولت انجام می‌پذیرد. در چنین شبکه‌هایی می‌توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات هم‌چنان در شبکه موجود بوده و سیستم می تواند به‌صورت‌ روی خط به کارکرد خود ادامه دهد. به این نوع از سیستم ها ‌

Redundancy Systems یا سیستم‌های یدکی می‌گویند.برای بهره‌گیری از مزایای هر دو نوع از شبکه‌ها، معمولاً سازمان‌ها از ترکیبی از شبکه‌های نظیربه‌نظیر ومبتنی بر سرور  استفاده می‌کنند. این نوع از شبکه‌ها، شبکه‌های ترکیبی یا‌ Combined Network نام دارند. در شبکه‌های ترکیبی دو نوع سیستم عامل برای تأمین نیازهای شبکه مورد استفاده قرار می‌گیرند. به عنوان مثال یک سازمان می‌تواند از سیستم عامل‌  Windows NT Server برای به اشتراک گذاشتن اطلاعات م

هم و برنامه های کاربردی در شبکه خود استفاده کند. در این شبکه، کامپیوترهای Client می‌توانند از سیستم عامل ویندوز ۹۵ استفاده کنند. در این وضعیت، کامپیوترهای می‌توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT،‌ اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک گذارند.

تقسیم بندی شبکه‌ها بر اساس توپولوژی نوع آرایش یا همبندی اجزای شبکه بر قابلیت و کارایی شبکه تأثیر مستقیمی دارد. توپولوژی اجزای شبکه بر مدیریت و قابلیت توسعه شبکه نیز تأثیرمی گذارد. برای طرح بهترین شبکه از جهت پاسخ‌گویی به نیازمندی‌ها، درک انواع آرایش شبکه دارای اهمیت فراوانی است.  انواع همبندی شبکه، بر سه نوع توپولوژی استوار شده است‌. این انواع عبارتند از: توپولوژی خطی یا BUS، حلقه ای یا Ring و ستاره‌ای یا Star. توپولوژی‌‌BUS ساده‌ترین توپولوژی مورد استفاده شبکه‌ها در اتصال کامپیوترها است. در این آرایش تمام کامپیوترها به‌صورت ردیفی به یک کابل متصل می‌شوند. به این کابل در این آرایش بستر اصلی ‌(Back bone یا قطعه)  (Segment) اطلاق می‌شود.در این آرایش، هر کامپیوتر آدرس یا نشانی کامپیوتر مقصد را به پیام خود افزوده و این اطلاعات را به صورت یک سیگنال الکتریکی روی کابل ارسال می کند. این سیگنال توسط کابل به تمام کامپیوترهای شبکه ارسال می‌شود، کامپیوترهایی که نشانی آن ها با نشانی ضمیمه شده به پیام انطباق داشته باشد، پیام را دریافت می‌کنند.در کابل‌های ارتباط‌دهنده کامپیوترهای شبکه، هر سیگنال الکتریکی پس از رسیدن به انتهای کابل، منعکس شده  و دوباره در مسیر مخالف در کابل به حرکت در می آید. برای جلوگیری از انعکاس سیگنال در انتهای کابل‌ها، از یک پایان‌دهنده یا‌ Terminator استفاده می شود. فراموش کردن این قطعه کوچک گاهی موجب از کار افتادن کل شبکه می‌شود.در این آرایش شبکه، در صورت از کار افتادن هریک از کامپیوترها آسیبی به کارکرد کلی شبکه وارد نخواهد شد. در برابر این مزیت، اشکال این توپولوژی در آن است که هریک از کامپیوترها باید برای ارسال پیام منتظر فرصت باشد. به عبارت دیگر در این توپولوژی در هر لحظه فقط یک کامپیوتر می تواند پیام ارسال کند.اشکال دیگر این توپولوژی در آن است که تعداد کامپیوترهای واقع در شبکه تأثیر معکوس و شدیدی بر کارایی شبکه می گذارد. در صورتی که تعداد کاربران زیاد باشد ، سرعت شبکه به مقدار قابل توجهی کند می‌شود . علت این امر آن است که در هر لحظه یک کامپیوتر باید برای ارسال پیام مدت زمان زیادی به انتظار بنشیند. عامل مهم دیگری که باید در نظر گرفته شود آن است که در صورت آسیب دیدگی کابل شبکه، ارتباط در کل شبکه قطع می شود.آرایش نوع دوم شبکه های کامپیوتری، آرایش ستاره ای است. در این آرایش تمام کامپیوترهای شبکه به یک قطعه مرکزی به نام هاب ‌(Hub ) متصل می شوند. در این آرایش اطلاعات قبل از رسیدن به مقصد خود از ‌هاب‌  عبور می‌کنند. در این نوع از شبکه‌ها در صورت از کار افتادن یک کامپیوتر یا بر اثر قطع شدن یک کابل، شبکه از کار نخواهد افتاد. از طرف دیگر در این نوع

همبندی، حجم زیادی از کابل کشی مورد نیاز خواهد بود، ضمن آن که بر اثر از کار افتادن هاب، کل شبکه از کار خواهد افتاد.‌‌ ‌سومین نوع توپولوژی، حلقه ای نام دارد.‌ در این توپولوژی همانند آرایش BUS، تمام کامپیوترها توسط یک کابل به هم متصل می‌شوند. اما در این نوع، دو انتهای کابل  به هم متصل می شود و یک حلقه تشکیل می گردد. به این ترتیب در این آرایش نیازی به استفاده از قطعه پایان‌دهنده یا‌ Terminator نخواهد بود.در این نوع از شبکه نیز سیگنال های مخابراتی در طول کابل حرکت کرده و از تمام کامپیوترها عبور می‌کنند تا به کامپیوتر مقصد برسند،  یعنی تمام

کامپیوترها  سیگنال را دریافت کرده و پس از تقویت، آن را به کامپیوتر بعدی ارسال می کنند. به همین جهت به این توپولوژی ، توپولوژی فعال یا‌ Active نیز گفته می شود.در این توپولوژی  در صورت از کار افتادن هریک از کامپیوترها، کل شبکه از کار خواهد افتاد، زیرا همان طور که گفته شده هر کامپیوتر وظیفه دارد تا سیگنال ارتباطی (که به آن نشانه یا ‌ Token نیز گفته می شود) را دریافت کرده، تقویت کند و دوباره ارسال نماید. این حالت را نباید با دریافت خود پیام اشتباه بگیرید. این حالت چیزی شبیه عمل رله در فرستنده های تلویزیونی است.از ترکیب توپولوژی‌های ستاره‌ای، حلقه‌ای و خطی، یک توپولوژی  ترکیبی (‌Hybrid) به‌دست میآید. از توپولوژی هیبرید در شبکه‌های بزرگ استفاده می‌شود. خود توپولوژی هیبرید دارای دو نوع است. نوع اول توپولوژی خطی – ستاره‌ای نام دارد. همان طور که از نام آن بر میآید، در این آرایش چندین شبکه ستاره‌ای به صورت خطی به هم ارتباط داده می‌شوند. در این وضعیت اختلال در کارکرد یک کامپیوتر، تأثیر دربقیه شبکه ایجاد نمی‌کند.‌ ضمن آن که در صورت از کار افتادن هاب ‌‌‌(Hub)، فقط بخشی از شبکه از کار خواهد افتاد. در صورت آسیب‌دیدگی کابل اتصال‌دهنده هاب‌ها، فقط ارتباط کامپیوترهایی که در گروه های متفاوت هستند قطع خواهد شد و ارتباط داخلی شبکه پایدار می ماند. نوع دوم نیز، توپولوژی ستاره ای  حلقه ای نام دارد. در این توپولوژی هاب‌های چند شبکه از نوع حلقه ای در یک الگوی ستاره ای به یک هاب مرکزی متصل می شوند.

  ویژگی های شبکه همان طور که قبلاً گفته شد، یکی از مهم‌ترین اجزای شبکه‌های کامپیوتری، کامپیوتر سرور است.  سرور مسؤول ارائه خدماتی از قبیل انتقال فایل، سرویس‌های چاپ و غیره است. با افزایش حجم و ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در شبکه‌های

بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده می‌شود که به این سرورها، سرورهای اختصاصی گفته می‌شود. دو نوع متداول این سرورها عبارتند از‌ File and Print Server و Application Server .  نوع اول یعنی سرویس‌دهنده فایل و چاپ مسؤول ارائه خدماتی از قبیل ذخیره‌سازی فایل، حذف فایل و تغییر نام فایل است که این درخواست‌ها را از کامپیوترهای‌  سرویس‌گیرنده دریافت می‌کند. این سرور همچنین مسؤول مدیریت امور چاپگر نیز هست.هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می کند، کامپیوتر سرور

نسخه‌ای از فایل کامل را برای آن کاربر ارسال می‌کند. بدین ترتیب کاربر می‌تواند به صورت محلی، یعنی روی کامپیوتر خود این فایل را ویرایش کند. کامپیوترسرویس‌دهنده چاپ، مسؤول دریافت درخواست‌های کاربران برای چاپ اسناد است. این سرور این درخواست‌ها را در یک صف قرار می‌دهد و به نوبت آن‌ها را به چاپگر ارسال می‌کند. این فرایند spooling نام دارد. به کمک spooling کاربران می‌توانند بدون نیاز به انتظار برای اجرای فرمان پرینت به فعالیت بر روی کامپیوتر خود ادامه دهند. نوع دیگر سرور، Application Server نام دارد. این سرور مسؤول  اجرای برنامه های client/server و تأمین داده‌های   سرویس‌گیرنده است. سرویس‌دهنده‌ها، حجم زیادی از اطلاعات را در خود نگهداری می‌کنند. برای امکان بازیابی سریع و ساده اطلاعات، این داده‌ها در یک ساختار مشخص ذخیره می‌شوند. هنگامی که کاربری درخواستی را به‌ چنین سرویس‌دهنده‌ای ارسال می‌کند، سرور نتیجه درخواست را به کامپیوتر کاربر انتقال می‌دهد. به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید. این شرکت در نظر دارد تا برای مجموعه‌ای از محصولات جدید خود، تبلیغ کند. این شرکت می‌تواند برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای مشخص، فقط گروهی از محصولات را تبلیغ نماید. علاوه بر سرورهای یادشده، در یک شبکه می‌توان برای خدماتی از قبیل پست الکترونیک، فکس، سرویس‌های دایرکتوری و غیره نیز سرورهایی اختصاص داد. اما بین سرورهای فایل و Application Serverها تفاوت‌های مهمی نهفته است. یک سرور فایل در پاسخ به درخواست کاربر برای دسترسی به یک فایل، یک نسخه کامل از فایل را برای او ارسال می‌کند در حالی که یک‌ Application Server فقط نتایج درخواست کاربر را برای وی ارسال می‌نماید.
امنیت شبکه  یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیرمجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیرعمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آن چنان باشد که کارکرد عادی  کاربران را مشکل سازد.برای تضمین امنیت اطلاعات و منابع سخت‌افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک ‌(share-level) ‌و امنیت در سطح کاربر‌‌‌ (user-level).  در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا‌‌password  برای هر منبع به اشتراک گذاشته تأمین می‌شود. دسترسی به منابع مشترک فقط هنگامی برقرار می‌گردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده را به درستی بداند. به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می‌توان با نسبت دادن یک اسم رمز به این سن

د مدل امنیت در سطح‌ share-level را پیاده‌سازی کرد. منابع شبکه را می‌توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵ می توان دایرکتوری ها را به صورت فقط خواندنی ‌(Read only)، برحسب اسم رمز یا به شکل  کامل‌‌ ‌‌(Full) به اشتراک گذاشت. از مدل امنیت در سطح ‌ share-level می‌توان برای ایجاد بانک‌های اطلاعاتی ایمن استفاده کرد. در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تأمین می‌شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در این‌جا سرور مسؤول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می‌کند. تفاوت این دو مدل در آن است که در مدل امنیت در سطح share-level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم‌تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می‌توانند اسم رمز یک منبع را به دیگران بگویند، اما اسم رمز و کلمه عبور شخصی را‌ نمی توان به سادگی به شخص دیگر منتقل کرد.

معماری و پروتکل‌های شبکه‌آشنایی با مدل OSI هر فعالیتی در شبکه مستلزم  ارتباط بین نرم‌افزار و سخت‌افزار کامپیوتر و اجزای دیگر شبکه است. انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین بخش های نرم‌افزاری و سخت‌افزاری درون هر یک از کامپیوترها است. هر یک از فرایندهای انتقال اطلاعات را می توان به بخش‌های کوچک‌تری تقسیم کرد. هر یک از این فعالیت‌های کوچک را سیستم عامل براساس دسته‌ای از قوانین مشخص انجام می‌دهد. این قوانین را پروتکل می‌نامند. پروتکل‌ها تعیین‌کننده روش کار در ارتباط بین بخش‌های نرم‌افزاری و

 

سخت‌افزاری شبکه هستند. بخش‌های نرم‌افزاری و سخت‌افزاری تولیدکنندگان مختلف دارای مجموعه پروتکل‌های متفاوتی می‌باشند.برای استانداردسازی پروتکل‌های ارتباطی، سازمان استانداردهای بین‌المللی (ISO) در سال ۱۹۸۴ اقدام به تعیین مدل مرجع OSI یا‌ Open Systems Interconnection نمود.مدل مرجع OSI ارائه‌دهنده چارچوب طراحی محیط‌های شبکه‌ای است. در این مدل، جزئیات بخش‌های نرم افزاری و سخت افزاری برای ایجاد سهولت انتقال اطلاعات مطرح شده است و در آن کلیه فعالیت‌های شبکه‌ای در هفت لایه مدل‌سازی می‌شود. هنگام بررسی فرآیند انتقال اطلاعات بین دو کامپیوتر، مدل هفت لایه‌ای OSI روی هر یک از کامپیوترها پیاده‌سازی می‌گردد. در تحلیل این فرایندها می‌توان عملیات انتقال اطلاعات را بین لایه‌های متناظر مدل‌ OSI واقع در کامپیوترهای مبدا و مقصد در نظر گرفت. این تجسم از انتقال اطلاعات را انتقال مجازی ‌‌(Virtual) می نامند. اما انتقال واقعی اطلاعات بین لایه‌های مجاور مدل OSI واقع در یک کامپیوتر انجام می‌شود. در کامپیوتر مبدا اطلاعات از لایه فوقانی به طرف لایه تحتانی مدل ‌ OSI حرکت کرده و از آن جا به لایه زیرین مدل‌ OSI واقع در کامپیوتر مقصد ارسال می‌شوند. در کامپیوتر مقصد اطلاعات از لایه‌های زیرین به طرف بالاترین لایه مدل‌ OSI حرکت می کنند.عمل انتقال اطلاعات از یک لایه به لایه دیگر در مدل‌ OSI از طریق واسطه‌ها یا Interface ‌ها انجام می‌شود. این واسطه ها تعیین‌کننده سرویس‌هایی هستند که هر لایه مدل OSI می تواند برای لایه مجاور فراهم آورد.بالاترین لایه مدل‌ OSI یا لایه هفت، لایه  کاربرد یا‌ Application است. این لایه تأمین‌کننده سرویس‌های پشتیبانی برنامه های کاربردی نظیر انتقال فایل، دسترسی به بانک اطلاعاتی و پست الکترونیکی است.لایه شش، لایه نمایش یا‌ Presentation است. این لایه تعیین‌کننده فرمت یا قالب  انتقال داده‌ها بین کامپیوترهای واقع در شبکه است. این لایه در کامپیوتر مبدا داده‌هایی که باید انتقال داده شوند را به یک قالب میانی تبدیل می‌کند. این لایه در کامپیوتر مقصد اطلاعات را از قالب میانی به قالب اولیه تبدیل می کند.لایه پنجم در این مدل، لایه جلسه یا‌ session است. این لایه بر برقراری اتصال بین دو برنامه کاربردی روی دو کامپیوتر مختلف واقع در شبکه نظارت دارد. همچنین تأمین کننده  همزمانی فعالیت های کاربر نیز هست.لایه چهارم یا لایه انتقال ‌‌‌‌

(Transmission)مسؤول ارسال و دریافت اطلاعات و کمک به رفع خطاهای ایجاد شده در طول ارتباط است. هنگامی که حین یک ارتباط خطایی بروز کند، این لایه مسؤول تکرار عملیات ارسال داده است.لایه سوم در مدل OSI، مسؤول آدرس یا نشانی گذاری پیام‌ها و تبدیل نشانی‌های منطقی به آدرس‌های فیزیکی است. این لایه همچنین مسؤول مدیریت بر مشکلات مربوط به ترافیک ش

بکه نظیر کند شدن جریان اطلاعات است. این لایه، لایه شبکه یا Network نام دارد. لایه دوم مدل OSI، لایه پیوند یا‌ Data link است. این لایه وظیفه دارد تا اطلاعات دریافت شده از لایه شبکه را به قالبی منطقی به نام فریم ‌‌(frame) تبدیل کند. در کامپیوتر مقصد این لایه همچنین مسؤول دریافت بدون خطای این فریم‌ها است. لایه زیرین در این مدل لایه فیزیکی یا Physical است. این لایه اطلاعات را به صورت جریانی از رشته های ‌داده ای و به صورت الکتریکی روی کابل هدایت می کند. این لایه تعریف کننده ارتباط کابل و کارت شبکه و همچنین تعیین‌کننده تکنیک ارسال و دریافت داده ها نیز هست.
استاندارد IEEE 802  انجمن مهندسان برق و الکترونیک آمریکا ‌‌‌‌(IEEE) برای وضع استانداردهای شبکه‌های‌ LAN اصطلاحاتی بر مدل OSI  انجام داده است. این استانداردها اکنون با  عنوان استاندارد IEEE 802 شناسایی می شوند.در پروژه ‌‌۸۰۲‌‌ استانداردهایی وضع شده است که در برگیرنده مشخصه‌های ارسال و دسترسی به اطلاعات از محیط فیزیکی است. این مشخصه‌ها شامل فرایندهای اتصال، حفظ و قطع ارتباط تجهیزات شبکه نیز هستند. مشخصه های ‌‌۸۰۲‌‌ به دوازده گروه تقسیم می‌شوند که هر یک به صورت ۱٫۸۰۲‌ تا ۱۲٫‌۸۰۲‌ نام‌گذاری شده‌اند. هر یک از این گروه‌ها تعریف‌کننده استانداردهایی برای اعمال اجرایی گوناگون شبکه هستند.مشخصات ۸۰۲‌‌ همچنین شامل اصلاحاتی بر لایه های ‌فیزیکی و‌ پیوند در  مدل OSI نیز هست. این اصلاحات در هنگام طراحی اکثر محیط های‌ LAN  مورد استفاده قرار می‌گیرند. کمیته پروژه ‌‌۸۰۲‌‌ با تفکیک لایه پیوند مدل OSI به دو زیرلایه، جزئیات بیشتری به مدل‌ OSI افزوده است. این لایه‌های فرعی عبارتند از لایه LLC یا‌ Logical link control و لایه MAC یا Media Access Control .   لایه فرعی بالایی یعنی‌ LLC با تعریف چندین نقطه دسترسی به سرویس یا (‌Service Access Point  SAP) بر ارتباطات لایه پیوند مدیریت می کند. SAPها نقاط اتصالی هستند که به ارتباط بین لایه‌های هفت گانه در مدل OSI کمک می‌کنند.  کامپیوترها از این نقاط برای انتقال اطلاعات از لایه فرعی‌ LLC به لایه‌های بالایی بهره می گیرند. استانداردهای انتقال اطلاعات بین لایه فرعی‌ LLC و لایه‌های بالایی در مدل OSI، تحت عنوان IEEE 802.2 جمع آوری شده اند.لایه فرعی‌ MAC پایین لایه فرعی‌ LCC قرار گرفته است. این لایه وظیفه انتقال اطلاعات را از لایه فیزیکی مدل‌ OSI  به محیط فیزیکی بر عهده دارد. این لایه مسؤول انتقال بدون خطای اطلاعات بین دو کامپیوتر واقع در شبکه نیز

هست.استانداردهای مربوط به عملکرد لایه فرعی‌ MAC و لایه فیزیکی مدل OSI در گروه های ۸۰۲٫۳،  ۸۰۲٫۴‌‌ و‌‌ ۸۰۲٫۱۲  آمده اند.‌‌پروتکل ها ‌فرآیند به اشتراک گذاشتن اطلاعات نیازمند ارتباط همزمان‌شده‌ای بین کامپیوترهای شبکه است. برای ایجاد سهولت در این فرایند، برای هر یک از فعالیت‌های ارتباط شبکه‌ای، مجموعه‌ای از دستورالعمل‌ها تعریف شده است.هر دستورالعمل ارتباطی یک پروتکل یا قرارداد نام دارد. یک پروتکل تأمین‌کننده توصیه‌هایی برای برقراری ارتباط بین اجزای نرم‌افزاری و سخت‌افزاری در انجام یک فعالیت شبکه‌ای است.هر فعالیت شبکه‌ای به چند

ین مرحله سیستماتیک تفکیک می‌شود. هر مرحله با استفاده از یک پروتکل منحصر به فرد، یک عمل مشخص را انجام می‌دهد.  این مراحل باید با ترتیب یکسان در تمام کامپیوترهای واقع در شبکه انجام شوند. در کامپیوتر مبدا مراحل ارسال داده از لایه بالایی شروع شده و به طرف لایه زیرین ادامه می یابد. در کامپیوتر مقصد مراحل مشابه در جهت معکوس از پایین به بالا انجام می شود.در کامپیوتر مبدا، پروتکل‌ها اطلاعات را به قطعات کوچک شکسته، به آن‌ها آدرس‌هایی نسبت می‌دهند و قطعات حاصله یا بسته‌ها را برای ارسال از طریق کابل آماده می‌کنند. در کامپیوتر مقصد، پروتکل‌ها داده‌ها را از بسته‌ها خارج کرده و به کمک نشانی‌های آن‌ها بخش‌های مختلف اطلاعات را با ترتیب صحیح به هم پیوند می‌دهند تا اطلاعات به صورت اولیه بازیابی شوند.پروتکل‌های مسؤول  فرآیندهای ارتباطی مختلف برای جلوگیری از تداخل و یا عملیات ناتمام، لازم است که به صورت گروهی به کار گرفته شوند. این عمل به کمک گروه‌بندی پروتکل‌های مختلف در یک معماری لایه‌ای به نام‌ Protocol Stack یا پشته پروتکل انجام می‌گیرد. لایه‌های پروتکل‌های گروه‌بندی شده با لایه‌های مدل‌ OSI انطباق دارند. هر لایه در مدل OSI پروتکل مشخصی را برای انجام فعالیت‌های خود به کار می‌برد. لایه‌های زیرین در پشته پروتکل‌ها تعیین‌کننده راهنمایی برای اتصال اجزای شبکه از تولیدکنندگان مختلف به یکدیگر است. لایه‌های بالایی در پشته پروتکل‌ها

تعیین‌کننده مشخصه‌های جلسات ارتباطی برای برنامه‌های کاربردی می‌باشند. پروتکل‌ها براساس آن که به کدام لایه‌ از مدل OSI متعلق باشند،  سه نوع طبقه‌بندی می‌شوند. پروتکل‌های مربوط به سه لایه بالایی مدل OSI به پروتکل های ‌ Application یا کاربرد معروف هستند. پروتکل‌های لایه Applicationتأمین‌کننده سرویس‌های شبکه در ارتباطات بین برنامه‌های کاربردی با یکدیگر هستند. این سرویس‌ها شامل انتقال فایل، چاپ، ارسال پیام و سرویس‌های بانک اطلاعاتی هستند. پروتکل‌های لایه نمایش یا Presentation وظیفه قالب‌بندی و نمایش اطلاعات را قبل از ارسال برعهده دارند. پروتکل‌های لایه جلسه یا Session اطلاعات مربوط به جریان ترافیک را به داده‌ها اضافه می‌کنند.پروتکل‌های نوع دوم که به پروتکل‌های انتقال‌‌ ‌‌(Transport) معروف هستند، منطبق بر لایه انتقال مدل OSI هستند. این پروتکل‌ها اطلاعات مربوط به ارسال بدون خطا یا در واقع تصحیح خطا را به دادها می افزایند. وظایف سه لایه زیرین مدل‌ OSI بر عهده پروتکل های شبکه است. پروتکل‌های لایه شبکه تأمین‌کننده فرایندهای آدرس‌دهی و مسیریابی اطلاعات هستند.

پروتکل‌های لایه‌ Data Link  اطلاعات مربوط به بررسی و کشف خطا را به داده‌ها اضافه می‌کنند و به درخواست‌های ارسال مجدد اطلاعات پاسخ می‌گویند.پروتکل‌های لایه فیزیکی تعیین‌کن

نده استانداردهای ارتباطی در محیط مشخصی هستند.

 پروتکل های مشترک پروتکل های Application  تولیدکنندگان نرم‌افزار مختلف از پروتکل‌های متفاوتی استفاده می‌کنند. برای انتخاب مناسب‌ترین پروتکل برای شبکه خودتان لازم است تا مزایای چند پروتکل متداول را بشناسید. در این جا به معرفی مزیت‌های به کارگیری چند پروتکل کاربردی می‌پردازیم. از پروتکل‌ DLS یا Data Link Control می‌توان در محیط‌های شبکه‌ای که نیاز به کارآیی بالایی دارند استفاده نمود. از این پروتکل می‌توان در شبکه‌هایی که در آن‌ها لایه شبکه وجود ندارد نیز استفاده کرد. در چنین وضعیتی این پروتکل اطلاعات را از برنامه کاربردی مستقیماً به لایه‌ Data Link منتقل می‌کند. این پروتکل در نقش لایه شبکه نیز ظاهر می‌شود و دارای عملکردهایی نظیر کنترل جریان داده، تصحیح خطا و‌ acknowledge نیز می‌باشد. پروتکل (‌‌‌Network File System NFS) برای به اشتراک گذاشتن فایل بین کامپیوترها در یک شبکه براساس سیستم عامل یونیکس به کار می رود. از این پروتکل برای انتقال داده بین شبکه نیز استفاده می‌شود. پروتکل‌ NFS فقط به کاربرانی اجازه ورود به شبکه را می دهد که دارای اسم رمز معتبر باشند. کاربری که از طرف مدیر شبکه شناسایی نشده باشد، اجازه دسترسی به شبکه را نخواهد داشت. پروتکل NFS دارای نسخه‌هایی برای سیستم عامل‌هایی غیر از یونیکس نیز هست. سیستم عامل‌هایی از قبیل  داس، ویندوز‌NT و OS2.  پروتکل (Network Basic Input/Output System (NetBIOS، از جمله پروتکل‌های بسیار متداول است. از این پروتکل برای یافتن گره‌های شبکه براساس نام آن استفاده می‌شود. این پروتکل از سیستم نامگذاری‌‌ ‌‌(Naming System) کمک می‌گیرد. پروتکل NetBIOS، پروتکل استاندارد شرکت IBM برای توسعه برنامه‌های کاربردی در شبکه‌های‌ ‌سازگار با IBM  است. این پروتکل، یک پروتکل لایه جلسه یا Session است که به‌صورت یک واسطه بین دو شبکه عمل می‌کند. NetBIOS به‌صورت گسترده‌ای به عنوان استانداردی برای واسطه‌های شبکه‌ها در صنعت پذیرفته شده است. این پروتکل تأمین‌کننده ابزارهای لازم یک برنامه برای برقراری ارتباط با برنامه‌های دیگردر شبکه است.AppleTalk مجموعه پروتکل دیگری است که به کامپیوترهای مکینتاش قابلیت به اشتراک گذاشتن فایل ها و چاپگرها را در شبکه  می‌دهد.  پروتکل‌‌ (‌Appletalk Filing Protocol (AFP با ترجمه فرامین محلی سیستم فایل به قالب پذیرفته شده سرویس فایل شبکه، به اشتراک گذاشتن فایل را امکان پذیر می سازد. پروتکل‌های Name Binding و‌‌Printer Access با استفاده از برنامه کاربردی‌ Appleshare، به اشتراک گذاشتن چاپگر را در محیط شبکه اپل فراهم می‌کنند.
پروتکل‌های Transport  پروتکل‌های انتقال به دو طبقه تقسیم  می‌شوند. این طبقه بندی‌ها عبارتند از:‌‌(‌Transmission Control Protocol (TCP و (Sequential Packet Exchange (SPX. از پروتکل‌ TCP برای اتصال دو شبکه متفاوت به یکدیگر استفاده می‌شود.  در واقع این پروتکل برای ارتباط دو سیستم عامل غیریکسان به کار می رود. پروتکل‌ TCP واسطه‌ای بین دو شبکه متفاوت

فراهم می‌آورد تا بتوانند با استفاده از یک زبان مشترک به تبادل داده بپردازند. این پروتکل در صنعت نرم‌افزار بسیار متداول بوده و توسط شرکت‌های متعددی برای سکوهای متفاوت، از ‌‌ PC تا Mainframe ها عرضه می شود.TCP رشته‌ای از داده‌ها را از پروتکل‌های بالاتر مثل  لایه انتقال دریافت کرده و این رشته داده ای را به قطعه‌هایی (Segments) شکسته و به هر یک از این بخش‌ها یک شماره ترتیبی نسبت می‌دهد. این شماره‌های ترتیبی تضمین‌کننده دریافت صحیح و با ترتیب داده‌ها هستند. نوع دوم پروتکل انتقال، پروتکل SPX است. این پروتکل توسط شرکت ناول‌‌ ‌‌(Novell) عرضه شده و روشی قابل اطمینان برای انتقال داده‌ها ارائه می کند.این پروتکل برای بررسی انتقال صحیح داده ها، محاسباتی  بر روی داده‌ها در کامپیوتر مبدا و مقصد انجام می‌دهد. برای یک فرآیند انتقال صحیح مقادیر محاسبه شده در کامپیوتر مبدا قبل از ارسال باید با مقادیر محاسبه شده در کامپیوتر مقصد پس از دریافت داده‌ها، یکسان باشند. SPX قابلیت ردیابی انتقال صحیح داده ها را نیز دارد. در این پروتکل اگر Segment یا قطعه داده‌ای در زمان مشخص به مقصد نرسد و یا از کامپیوتر مقصد در این مورد سیگنالی دریافت نگردد، آن‌ قطعه از داده‌ها‌ مجدداً ارسال خواهد شد. اگر انتقال مجدد نیز به مقصد نرسید، این پروتکل پیام‌های هشدار مربوط به از

کارافتادگی شبکه را صادر می‌کند. پروتکل‌های انتقال علاوه بر‌ TCP و‌ SPX در برگیرنده پروتکل های‌ NetBEUI و‌ NWLink نیز هستند. پروتکل‌ NetBEUI یا‌ NetBIOS Extended User Interface از نظر حجم ، پروتکلی کوچک است که قابلیت انتقال بسیار سریع را در محیط‌های شبکه فراهم می کند. این پروتکل با تمام انواع شبکه های مایکروسافت سازگار است. پروتکل‌ NWLink  نیز توسط شرکت مایکروسافت ارائه شده است. از این پروتکل علاوه بر پروتکل انتقال برای ارتباط چندین شبکه‌ LAN و تشکیل شبکه‌های بزرگ‌تر استفاده می‌شود. ‌

 نگاهی‌ به‌ درون‌ پروتکل‌TCP/IP‌تاریخچه‌ پروتکل‌TCP/IP ‌  آن‌ چیزی‌ که‌ در مورد فنآوری TCP/IP

باعث‌ حیرت‌ می‌شود، میزان‌ رشد بسیار زیاد و مقبولیت‌ جهانی‌ آن‌ است. ناگفته نماند که اینترنت بربنیان این پروتکل استوار است. DARPA از اواسط‌ سال‌ ۱۹۷۰ کار روی‌ فنآوری‌ ارتباط‌ بین‌شبکه‌ای‌ را شروع‌ کرد و معماری‌ و پروتکل‌های‌ آن‌ بین‌ سال‌های‌ ۷۹-۱۹۷۸ به شکل‌ فعلی‌ خود رسیدند. در آن‌ زمان‌ DARPA به‌ عنوان‌ یک‌ آژانس‌ تحقیقاتی Packet Switching شبکه‌ شناخته‌ شده‌ بود و طرح‌هایی  بسیار عالی در این‌ زمینه‌ همراه‌ با شبکهِ‌ معروف‌ خود یعنی‌  آرپانت‌ ارائه‌ داده‌ بود. شبکه‌ آرپانت‌ از طرح‌ نقطه‌ به‌ نقطه‌ به‌ وسیله خطوط‌ اجاره‌ای‌ استفاده‌ می‌کرد، اما بعدا ً‌DARPA شبکه‌سوییچینگ بسته‌ای (Packet Switchin) را  با استفاده‌ از شبکهِ‌ رادیویی‌ و کانال‌های‌ ارتباط‌ ماهواره‌ای‌ ارائه‌ داد.‌ در حقیقت‌ تحولاتی‌ که‌ در فناوری‌ سخت‌افزار به‌ وجود آمد، کمک‌ کرد تا DARPA مطالعاتی‌ روی‌ ارتباط‌ بین‌ شبکه‌ای‌ انجام‌ دهد و آن‌ را به‌ تحرک‌  درآورد. قابلیت‌ دسترسی‌ به‌ منابع‌ تحقیقاتی DARPA، توجه‌ تعدادی‌ از گروه‌های‌ تحقیقاتی، به‌ خصوص‌ آن‌ گروه‌ هایی‌ را که‌ قبلاً‌ از سوییچینگ بسته‌ای روی‌ آرپانت‌ استفاده‌ کرده‌ بودند، به‌ خود جلب‌ کرد. DARPA جلساتی‌ غیررسمی برای‌ مطرح‌ کردن‌ عقاید و نتایج‌ تجربیات‌ محققان‌ برگزار کرد. تا سال‌ ۱۹۷۹ تعداد زیادی‌ از محققان‌ در فعالیت‌های TCP/IP شرکت‌ داشتند، به‌ نحوی‌ که DARPA یک‌ کمیته‌ غیررسمی‌ را برای‌  هدایت‌ طراحی‌ و معماری‌ اینترنت‌ شکل‌ داد که‌ هیأت‌ پیکربندی‌ و کنترل‌ اینترنت ‌(ICCB) نامیده‌ می‌شد. جلسات‌ گروه‌ تا سال‌ ۱۹۸۳ که‌ گروه‌ مجدداً‌  سازماندهی‌ شد، به‌ طور مرتب‌ برگزار می‌شد.‌  اولین‌ کارهای‌ ارتباط‌ بین‌ شبکه‌ای‌ طی‌ سال‌ ۱۹۸۰ شروع‌ شد، یعنی‌ هنگامی‌ که DARPA آماده‌ کردن‌ ماشین‌های‌ مرتبط‌ به‌ شبکه‌ تحقیقاتی‌ خود را با  استفاده‌ از پروتکل‌های TCP و IP آغاز کرد. این‌ انتقال‌ و تبدیل‌ فناوری‌ ارتباط‌ بین‌ شبکه‌ای‌ در ژانویه‌ ۱۹۸۳ پایان‌ یافت‌ و در این‌ زمان‌ بود که‌ DARPA اعلام‌ کرد تمامی‌ کامپیوترهای‌ متصل‌ به‌ آرپانت‌ ازTCP/IP استفاده‌ کنند.‌  در همین‌ زمان‌ آژانس‌ ارتباطات‌ دفاعی‌ (DSA) آرپانت‌ را به‌ دو شبکه‌ تقسیم‌ کرد. یکی‌ برای‌ تحقیقات‌ بیشتر و دیگری‌ برای‌ ارتباط‌ نظامی. قسمت‌ اول‌  به‌ نام‌ آرپانت‌ باقی‌ ماند و قسمت‌ نظامی‌ که‌ بزرگ‌تر هم‌ بود به‌ میل‌نت (Mil net) معروف‌ شد. DARPA برای‌ آن‌ که‌ محققان‌ دانشگاه‌ها را تشویق‌ به‌ استفاده‌ از پروتکل‌های‌ جدید کند، تصمیم‌ گرفت‌ برای‌ پیاده‌سازی‌ و ارائه‌ آن‌ مبلغ‌ کمی‌ دریافت‌  کند. در آن‌ زمان‌ بیشتر کامپیوترهای‌ دانشگاه‌ها از سیستم‌ عامل‌ یونیکس‌ (مدل‌ طراحی‌ شده‌ به‌ وسیلهِ‌ دانشگاه‌ برکلی) استفاده‌ می‌کردند. شرکت‌ BBN تقبل‌ کرد که‌ پروتکل TCP/IP را برای‌ سیستم‌ عامل‌ یونیکس‌ ایجاد کند. همچنین‌ دانشگاه‌ برکلی‌ قبول‌ کرد که‌ آن‌  را در مدل‌  یونیکس‌ خود ادغام‌ کند و به این ترتیب DARPA توانست‌ بیشتر از نود درصد از کامپیوترهای‌ دانشگاه‌ها را تحت‌ پوشش‌ قرار دهد. نرم‌افزار  پروتکل‌های‌ جدید در زمان‌ حساسی‌ ارائه‌ شدند، زیرا اکثر دانشگاه‌ها در حال‌ دریافت‌ دومین‌ یا سومین‌ ماشین‌ خود بودند و می‌خواستند که‌ یک‌ شبکهِ‌  محلی‌ را در دانشگاه‌ پیاده‌ کنن

د و هیچ‌ پروتکل‌ دیگری‌ نیز به‌ صورت‌ عمومی‌ وجود نداشت.‌ نرم‌افزار توزیع‌ شده‌ به‌ وسیله‌ برکلی‌ طرفداران‌ بیشتری‌ پیدا کرد، زیرا امکانات‌ بیشتری‌ را نسبت‌ به‌ پروتکل‌های‌ اولیه‌TCP/IP ارائه‌ می‌داد. علاوه‌ بر  برنامه‌های‌ استاندارد کاربردی‌ مربوط‌ به‌ ارتباط‌ بین‌ شبکه‌ای، برکلی‌ دسته‌ای‌ امکانات‌ دیگر را برای‌ سرویس‌های‌ شبکه‌ ارائه‌ داد که‌ مشابه‌ آن‌ در  سیستم‌ یونیکس‌ وجود داشت. مزیت‌ اصل

ی‌ امکانات‌ برکلی‌ شباهت‌ آن‌ها به‌ سیستم‌ یونیکس‌ بود.‌ موفقیت‌ فناوری TCP/IP و اینترنت‌ در بین‌ محققان‌ علوم‌ کامپیوتر باعث‌ شد تا گروه‌های‌ دیگری‌ خود را با آن‌ تطبیق‌ دهند. بنیاد ملی‌ علوم‌ (NSF) دریافت‌ که‌ در آیندهِ‌ بسیار نزدیک‌ ارتباط‌ بین‌ شبکه‌ای‌ بخشی‌ حیاتی‌ در تحقیقات‌ علمی‌ خواهد بود و به‌ همین‌ دلیل‌ برای‌ توسعهِ‌ آن‌ فعال‌تر شد و  تصمیم‌ گرفت‌ که‌ با دانشمندان‌ بیشتری‌ ارتباط‌ برقرار کند.‌NSF از ابتدای‌ سال‌ ۱۹۸۵ شروع‌ به‌ ایجاد یک‌ سیستم‌ ارتباط‌ بین‌ شبکه‌ای‌ میان‌ شش‌ مرکز ابرکامپیوتری‌ خود کرد و در سال‌ ۱۹۸۶ برای‌ توسعهِ‌ آن‌  تلاش‌ دیگری‌ را برای‌ به‌ وجود آوردن‌ یک‌ شبکه‌ با ارتباط‌ در مسیر طولانی‌ شروع‌ کرد و نام‌ آن‌ را NSF NET گذاشت، به‌ طوری‌ که‌ در این‌ شبکه‌ تمامی‌  ابرکامپیوترها با یکدیگر و همچنین‌ با آرپانت‌ قادر به‌ برقراری‌ ارتباط‌ بودند.‌ در سال‌ ۱۹۸۶،NSF سرمایه اولیه‌ برای‌ بسیاری‌ از شبکه‌های‌ ناحیه‌ای‌ را تأمین‌ کرد که‌ در حال‌ حاضر هر کدام‌ از آن‌ انستیتوهای‌ علمی‌ و تحقیقاتی،  ناحیه خود را به‌ یکدیگر متصل‌ می‌کنند. تمامی‌ شبکه‌های‌ ایجاد شده‌ نیز ازTCP/IP استفاده‌ می‌کنند و همگی‌ بخشی‌ از سیستم‌ ارتباطی‌ اینترنت‌ هستند.‌ 
 کارکرد TCP/IP ‌ در این‌ پروتکل‌ به‌ هر یک‌ از ادوات‌ یک‌ آدرس IP یا IP Address اختصاص‌ داده‌ می‌شود. این‌ آدرس‌IP منحصر به‌ فرد است‌ و توسط‌ هیچ‌ جزء دیگری‌  در شبکه‌ استفاده‌ نمی‌گردد. ‌ یک‌ آدرس‌IP معمولی‌ ممکن‌ است‌ به‌ شکل ‌۲۲۰٫۰٫۰٫۸۰ باشد. یک‌ عدد چهارقسمتی که‌ کامپیوتر شخصی‌ هر فرد را مشخص‌ می‌کند. فرض‌ کنید نشانی IP همانند شماره‌ تلفن‌ افراد است. اگر فردی‌ در تهران‌ زندگی‌ کند کد تلفن‌ ۰۲۱ را خواهد داشت. به‌ محض‌ اینکه‌ کسی‌ عدد ۰۲۱ را ببیند متوجه‌ می‌شود که‌  آن‌ فرد در تهران‌ زندگی‌ می‌کند. آدرس‌IP نیز این‌گونه‌ است، در یک‌ شبکه TCP/IP سه‌ جزء ‌ اول‌ یعنی‌ ۲۲۰٫۰٫۰ نمی‌توانند تغییر کنند (مانند کد شهر) و  تنها جزء‌ آخر قابل‌ تغییر است. سه‌ جزء‌ اول‌ مربوط‌ به‌ شبکه‌ است‌ و جزء‌ آخر مربوط‌ به‌ دارنده آدرس. ‌
 مثلااً ‌ین‌ آدرس‌های IP اشتباه هستند‌ زیرا سه بخش اول‌ متفاوت‌ هستند.‌کامپیوتر B                                        کامپیوتر A  ۲۲۰٫۰٫۱٫۱۸۱                                      ۲۲۰٫۰٫۰٫۱۸۰ولی  این‌ آدرس‌های IP درست‌ کار می‌کنند زیرا سه‌ جزء‌ اول‌ صحیح‌هستند‌ و جزء‌ آخر متفاوت‌ است.‌کامپیوتر B                                        کامپیوتر A   ۲۲۰٫۰٫۰٫۱۸۱                                                 ۲۲۰٫۰٫۰٫۱۸۰
 کلاس‌های‌ مختلف‌ آدرس‌ IP ‌ کلاس‌های‌ مختلفی‌ از آدرس IP وجود دارند. سه‌ کلاس‌ متداول‌ آن‌

کلاس A، کلاس B و کلاس C هستند. برای‌ مثال‌ نشانی ۲۲۰٫۰٫۰,x  به‌ عنوان‌  آدرس IP کلاس‌ C شناخته‌ می‌شود.‌کلاس‌ ID شبکه‌ ID میزبان‌ مثال‌ A 1-126 x.x.x 1-126.x.x.xB 128-191.f x.x 128-191.f.x.xC 192-233.f.f x 192-233.f.f.xf به‌ معنای‌ عدد ثابت‌ بدون‌ تغییر است‌ و x عددی‌ است‌ بین‌ صفر و ۲۵۵ که‌ قابل‌ تغییر می‌باشد.
          ‌ در این‌فهرست‌ یک‌ فاصله‌ میان‌ آدرس‌ کلاس A و کلاس B دیده‌ می‌شود. این‌ به‌

آن‌ دلیل‌ است‌ که‌ به‌ ۱۲۷ به‌ عنوان‌ آدرس‌ برگشت‌ یا Loop Back مراجعه‌ می‌شود. آدرس‌ برگشت‌ هر مقداری‌ است‌ که‌ با ۱۲۷ شروع‌ شود و تنها برای‌ آزمون‌ استفاده‌ می‌شود یعنی‌ اگر آدرس‌ ۱۲۷٫۱٫۱٫۱ را بفرستیم، TCP/IP آن را روی‌ کابل‌ منتقل‌ نمی‌کند و بسته را به‌ کارت‌ شبکه‌ بازمی‌گرداند. در نتیجه‌ نمی‌توان‌ از آدرسی‌ که‌ با ۱۲۷ شروع‌ می‌شود، برای‌ شبکه‌ استفاده‌ کرد. با بستن‌ این‌ آدرس‌ها، ۸/۱۶ میلیون‌ آدرس‌  مختلف‌ بسته‌ می‌شوند (۲۵۵ * ۲۵۵ * ۲۵۵ * ۲۵۵). لذا اختصاص‌ دادن‌ یک‌ آدرس IP واحد برای‌ یک‌ آدرس‌ بازگشت‌ معقولانه‌تر از هدر دادن‌ ۸/۱۶ میلیون‌ آدرس‌ با بستن‌ آن‌هایی‌ که‌ با ۱۲۷ شروع‌ می‌شوند بود. پس‌ به‌ طور خلاصه:  در کلاس A آدرس‌های IP با عددی‌ بین‌ ۱ تا ۱۲۶ شروع‌ می‌شوند و آدرس‌ میزبان‌ در سه‌ جزء آخر قرار می‌گیرد.‌  در کلاس B آدرس‌های IP با عددی‌ میان‌ ۱۲۸ تا ۱۹۱ شروع‌ می‌شوند و با عددی‌ که‌ توسط‌ مؤسسه اختصاص‌دهنده IP تعیین‌ می‌شود، ادامه‌ می‌یابند. دو جزء‌ آخر متغیر هستند.‌  در کلاس C آدرس‌های IP با عددی‌ بین‌ ۱۹۲ و ۲۲۳ شروع‌ می‌شوند و با دو عددی که‌ توسط‌ مؤسسه اختصاص‌دهنده IP تعیین‌ می‌گردند، ادامه‌ می‌یابند. جزء آخر متغیر خواهد بود.‌  ازاین‌ جدول‌ می‌توان‌ متوجه‌ شد که‌ آدرس IP از دو قسمت‌ شناسه‌ شبکه‌ و شناسه‌ میزبان‌ تشکیل‌ شده‌ است.‌ ‌ ماسک داخلی شبکه (‌Subnet Mask) راه‌هایی‌ برای‌ اجازه‌ به‌ نرم‌افزار برای‌ گسترش‌ شناسه‌ شبکه‌ از آدرس IP وجود دارد. برای‌ انجام‌ آن‌ می‌توان‌ ازSubnet Mask استفاده‌ کرد. عموماً‌  یک‌ ماسک‌ به‌ صورت ‌۰ .۲۵۵٫۲۵۵٫۲۵۵ است. به‌ سرعت‌ می‌توان‌ فهمید که‌ این‌ آدرس IP  کلاس C است‌ و سه‌ عدد ۲۵۵ غیرقابل‌ تغییر هستند. صفر نشان‌ می‌دهد که‌ تنها عددی‌ است‌ که‌ می‌توان‌ از آن‌ استفاده‌ کرد.‌ اگر یک‌ آدرس IP به‌ صورت، ۱۲۸٫۱۰٫۱۱٫۲۳ داشته‌ باشیم‌ و ماسک‌ ۲۵۵٫۲۵۵٫۰٫۰ به‌ سرعت‌ می‌توان‌ فهمید که‌ آدرس IP کلاس B است.‌ همه‌ هدف‌ ماسک‌ این‌ است‌ که‌ نشان‌ دهد کدام‌ شناسه‌ مربوط‌ به‌ شبکه‌ و کدام‌ شناسه‌ مربوط‌ به‌ میزبان‌ است. ‌ استفاده‌ از ماسک‌ برای‌ شناسایی‌ شبکه‌ها‌ آدرس‌ ۱۲۸٫۱۰٫۱۱٫۲۳ و ماسک‌ ۲۵۵٫۲۵۵۰٫۰ را در نظر بگیرد. این‌ اعداد نشان‌ می‌دهند که‌ ۱۲۸٫۱۰ شناسه‌ شبکه‌ است‌ و اگر ماسک‌ ۲۵۵٫۲۵۵٫۲۵۵٫۰  بود، آن‌گاه‌ شناسه‌ شبکه‌ ۱۲۸٫۱۰٫۱۱ می‌بود.‌ اگر کلاس‌ ماسک‌ در تمام‌ زیرشبکه‌های‌ یک‌ شبکه‌ از همان‌ کلاس‌

آدرس IP آن‌ باشد و در همه‌ ثابت، در شبکه‌ به‌ راحتی‌ قادر به‌ برقراری‌ ارتباط‌ هستیم.  فرض‌ کنید یک‌ شرکت‌ دارای‌ چند دفتر در شهرهای‌ مختلف‌ است‌ و همه‌ از آدرس‌IP کلاس B استفاده‌ می‌کنند. تا زمانی‌ که‌ ماسک‌ ۲۵۵٫۲۵۵۰٫۰ باشد، برقراری‌ ارتباط‌ میان‌ دفاتر مختلف‌ بدون‌ مشکل‌ خواهد بود اما اگر ماسک‌ یک‌ دفتر ۲۵۵٫۲۵۵٫۲۵۵٫۰ باشد، تنها ارتباط‌ داخل‌ آن‌ شبکه‌ ممکن‌ است‌ و  ارتباط‌ با دفترهای‌ دیگر برقرار نخواهد شد.‌ استفاده‌ از ماسک B و آدرس IP کلاس C با یکدیگر نیز ممکن‌  است.‌ ‌ ماسک‌های‌ غیر از  ۲۵۵ ‌ بیشتر ماسک‌ها به‌ صورت‌ ۲۵۵٫۲۵۵۰٫۰ (برای‌ شبک

ه‌های‌ کلاس‌ B ) و ۲۵۵٫۲۵۵٫۲۵۵۰ (برای‌ شبکه‌های‌ کلاس‌ C) می‌باشند، اما در برخی‌ موارد ممکن‌ است‌ ماسک‌ با کمی‌ تفاوت‌ دیده‌ شود. برای‌ مثال‌ اگر به‌ماسک‌ ۲۵۵٫۲۵۵۰٫۱۲۸ برخورد کردیم‌ باید رشته‌ دودویی‌ معادل‌ عدد را بنویسیم. رشته‌ دودویی‌ معادل‌ ۱۲۸ چنین‌ است:‌ برخی‌ آدرس‌های‌ IP توسط‌ زیر شبکه‌ ذخیره شده‌اند‌ و نمی‌توان‌ از آن‌ها استفاده‌ کرد. برای‌ مثال‌ آدرس۱ ۲ ۴ ۸ ۱۶ ۳۲ ۶۴ ۱۲۸ ۰ ۰ ۰ ۰ ۰ ۰ ۰ ۱‌ ۱۲۶٫۱٫۱۶٫۱ مشکلی‌ ندارد، چون‌ رقم‌ سوم‌  یعنی‌ ۱۶ توسط‌ ماسک‌ استفاده‌ نمی‌شود و ماسک‌ بیت‌ ۱۲۸ را ذخیره کرده‌ است،‌ پس‌ استفاده‌ از آدرس‌ ۱۲۶٫۱٫۱۲۸٫۱ غیرممکن‌ است.‌۱ ۲ ۴ ۸ ۱۶ ۳۲ ۶۴ ۱۲۸ ۰ ۰ ۰ ۰ ۰ ۰ ۱ ۱
 اگر به‌ جای‌ ۱۲۸ در پوشش‌ شبکه‌ ۱۹۲ داشتیم‌ رشته‌ باینری‌ به‌ صورت‌ زیر تبدیل می‌شد: در این‌ مثال‌ بیت‌ هفتم‌ و هشتم‌ رزو شده‌ است‌ پس‌ هر آدرس‌IP  که‌ از آن‌ بیت‌ها استفاده‌ نکند معتبر می‌باشد مثل‌ ۱۲۶٫۱٫۳۲٫۱  و اگر ۱۲۶٫۱٫۶۴٫۱ باشد  پیغام‌ خطایی‌ دریافت‌ می‌گردد که‌ “۶۴

توسط‌ ماسک‌ استفاده‌ شده‌ است”.‌ اگر در دفترهای‌ مختلف‌ یک‌ شرکت‌ بزرگ‌ که‌ هریک‌ در یک‌ شهر هستند، پوشش‌های‌ زیر شبکه‌ای‌ متفاوت‌ از این‌ نظرداشته‌ باشیم، تنها مجاز به‌  استفاده‌ از آدرس‌های IP هستیم‌ که‌ از بیت‌هایی‌ تشکیل‌ شده‌اند که‌ توسط‌ هیچ‌ یک‌ از دفاتر ذخیره نشده‌ باشند.‌۱ ۲ ۴ ۸ ۱۶ ۳۲ ۶۴ ۱۲۸۰ ۰ ۰ ۰ ۰ ۰ ۰ ۱۰ ۰ ۰ ۰ ۰ ۱ ۰ ۱

 مثلاً‌ اگر ماسک‌ یک‌ دفتر ۲۵۵٫۲۵۵٫۱۲۸٫۰ و دیگری‌ ۲۵۵٫۲۵۵٫۱۶۰٫۰ باشد و شرکت‌ تنها این‌ دو دفتر را داشته‌ باشد.‌ برای‌ آدرس‌ IP تنها از لیست‌های‌ ۱ تا ۱۶ می‌توان‌ استفاده‌ کرد، یعنی‌ از عدد ۱ تا ۳۱ را می‌توان‌ در آدرس IP قرار داد.‌ ‌
 آدرس‌های‌ دروازه‌اغلب‌ معتقدند که‌ حسن TCP/IP این است‌ که‌ قابل مسیریابی  می‌باشد. فرض‌ کنید دو شبکه‌ مجزا توسط‌ مسیریاب‌ به‌ هم‌ متصل‌ شده‌اند. مسیریاب‌ اجازه‌  می‌دهد که‌ دو شبکه‌ با هم‌ صحبت‌ کنند، پس‌ اگر یک‌ کاربر دستوری‌ از ایستگاه‌ کاری‌ خود در شبکه‌ A بفرستد، مسیریاب‌ اطلاعات‌ را به‌ شبکه‌ B می‌فرستد و هرگاه‌ پاسخ‌ از B دریافت‌ شود آنرا به‌ شبکه A می‌فرستد.‌ اگر از پروتکل‌ دیگری‌ مانند DLC استفاده‌ شود دسترسی‌ به‌ شبکه‌ دیگر غیرممکن‌ است.‌ ‌ زیر مجموعه‌های‌ دیگر TCP/IP ‌ هنگام‌ صحبت‌ درباره FTP ،Telnet و… طبیعتاً‌ از TCP/IP نیز یاد

می‌شود. حال‌ ببینیم‌ رابطه‌ آن‌ها چیست.‌TCP/IP را به‌ عنوان‌ یک‌ فرکانس‌ رادیویی‌ درنظر بگیرید. در رادیو فرکانس‌هایی‌ مانند FM ،MW و… وجود دارد. کار این‌ فرکانس‌ها انتقال‌ صدای‌  ایستگاه‌های‌ رادیویی‌ است. ‌ هر ایستگاه‌ رادیویی‌ فرکانس‌ خاص‌ خود را روی FM ،MW و… دارد. TCP/IP مانند فرکانس‌ رادیویی حامل‌ اطلاعات‌ است. هرگاه‌ کسی‌ در مورد FTP یا Telnet صحبت‌ می‌کند،

TCP/IP انتقال‌ دهنده‌ اطلاعات‌ آن‌ها است. به‌ هر TCP/IP درگاه‌ مخصوص‌ به‌ خود داده‌ می‌شود که‌ یکتا است. پس TCP/IP مانندFM یا MW است‌ و FTP و Telnet مانند ایستگاه‌های‌ رادیویی‌ هستند.‌ به‌ هر پروتکل‌ شماره‌ درگاه‌ خاص‌ یا پورت‌ اختصاص‌ داده‌ می‌شود مانند فرکانس‌ مخصوص‌ به‌ هر ایستگاه‌ رادیویی، پس‌ هر پروتکل TCP/IP باید شماره پورت‌ خود را داشته‌ باشد.FTP  از درگاه‌ ۲۱،Telnet از درگاه‌ ۲۳،Http از درگاه‌ ۸۰،Lpd از درگاه‌ ۵۱۵،BOOTP  از درگاه‌ ۶۷ و… استفاده‌ می‌کنند.‌

 اختصاص‌ خودکار آدرس‌ IP ‌ سه‌ روش‌ برای‌ تخصیص‌ دادن‌ یک‌ آدرس IP به‌ هریک‌ از ادوات‌

شبکه‌ وجود دارد. روش DHCP در خانواده ویندوز NT و ناول‌ استفاده‌ می‌شود. BOOTP و RARP عموماً‌ در سیستم‌های‌ یونیکس‌ به‌ کار می‌روند. اگر از این‌ سه‌ روش‌ خودکار استفاده‌ نکنید باید به‌ صورت‌ دستی‌ آدرس IP را به‌ دستگاه‌ها  اختصاص‌ دهید.‌BOOTPبرای‌ تخصیص‌ خودکار TCP/IP استفاده‌ می‌شود.
DHCP برای‌ تخصیص‌ خودکار TCP/IP استفاده‌ می‌شود.RARPبرای‌ تخصیص‌ خودکارTCP/IP  استفاده‌ می‌شود. 
HTTP برای‌ سرویس‌ دهنده‌های‌ اینترنت‌ استفاده‌ می‌شود. 
Telnet برای‌ دستیابی‌ به‌ نوع‌ پایانه‌ اینترنت‌ استفاده‌ می‌شود. 
FTP برای‌ فرستادن‌ و دریافت‌ اطلاعات‌ استفاده‌ می‌شود. 

 Lpd/Lpr برای‌ فرستادن‌ اطلاعات‌ به‌ چاپگر استفاده‌ می‌شود.   ‌DHCP ‌ پروتکل‌DHCP یا Dynamic Host Configuration Protocol  یکی‌ از روش‌های  اختصاص‌ آدرس‌IP  به‌ دستگاهی‌ است‌ که‌ می‌خواهیم‌ به‌ شبکه‌ متصل‌ شود. یک‌ قسمت‌ نرم‌افزاری‌ روی‌ سرویس‌دهنده‌ با فهرستی از آدرس‌های IP طوری‌ برنامه‌ریزی‌ شده‌ است‌ که‌ بنا به‌ درخواست‌ هر دستگاه‌ به‌ آن‌ یک‌ آدرس IP اختصاص‌ دهد. در این صورت اگر محصولی‌ از DHCP پشتیبانی‌ کند و سرویس‌دهنده DHCP روی‌ شبکه‌ اجرا شود، آنگاه‌ به‌ دستگاه‌ موردنظر یک‌ آدرس‌ IP توسط‌ سرویس‌ دهنده‌ اختصاص‌ داده‌

می‌شود.‌  آدرس IP از میان‌ آدرس‌های IP آزاد انتخاب‌ می‌شود، یعنی‌ ممکن‌ است‌ به‌ طور مست

مر تغییر کند و این‌ ممکن‌ است‌ باعث‌ بروز اشکالاتی‌ بشود.‌  برای‌ مثال‌ اگر یک‌ چاپگر برای‌ کار با یک‌ آدرس‌ خاص IP در صف‌ شبکه‌ تنظیم‌ شده‌ باشد و DHCP یک‌ آدرس‌IP متفاوت‌ از آنچه‌ که‌ صف‌ انتظار دارد  به‌ آن‌ بدهد، چاپگر قادر به‌ چاپ‌ نخواهد بود.‌ ‌ BOOTP ‌ این‌ روش‌ در‌سیستم‌های‌ یونیکس‌ به‌ کار می‌رود و قابل‌ کنترل‌ نیز می‌باشد. یک‌ سرویس‌ دهنده BOOTP شامل‌ فهرستی‌ از منابع‌ قابل‌  دسترس‌ شبکه‌ می‌باشد و این‌ فهرست‌ را از طریق‌ آدرس MAC و آدرس‌ IP تهیه‌ می‌کند.‌ هنگامی‌

که‌ یک‌ وسیله BOOTP روشن‌ می‌گردد، با سرویس‌دهنده BOOTP ارتباط‌ برقرار می‌کند. سرویس‌دهنده‌ آدرس‌MAC را بازیابی‌  می‌کند و اگر آدرس MAC وسیله‌ را پیدا کرد آدرس IP مناسب‌ به‌ آن‌ اختصاص‌ داده‌ می‌شود و دستگاه‌ با آن‌ آدرس‌ برنامه‌ریزی‌ می‌شود.‌ BOOTP به‌ دلیل‌ ثابت‌ بودن‌ آدرس‌ IP دستگاه‌ها، از DHCP بهتر عمل‌ می‌کند. عیب‌ این‌ روش‌ لزوم‌ اضافه‌ کردن‌ ورودی‌ هنگام‌ خرید یک‌  دستگاه‌ جدید شبکه‌ می‌باشد.‌RARP نیز شباهت‌ فراوانی‌ به BOOTP دارد.‌
ارتباطات شبکه ‌قوانین حاکم بر ارتباطات شبکه توسط پروتکل‌های شبکه تعیین می‌شوند. دو نوع مرسوم پروتکل‌های شبکه عبارتند از‌ IP یا پروتکل اینترنت و ‌ IPX یا‌ Internet Packet Exchange .به کمک پروتکل IP، گره‌های متفاوت از شبکه‌های غیریکسان می‌توانند با یکدیگر ارتباط برقرار کنند. چنین محیط‌های شبکه‌ای را Internetwork می‌نامند. هر شبکه‌ای در شبکه‌های بزرگ‌تر یا

Internetwork، دارای یک شماره منحصر به فرد است  که به آن آدرس‌ IP یا‌ IP Address می گویند. پروتکل‌ IP داده‌های ورودی را به قطعات کوچک‌تر به نام IP datagrams تقسیم می‌کند. این پروتکل در مراحل بعدی در کامپیوتر مقصد یا ایستگاه‌های میانی، مجدداً این قطعات کوچک تر را به هم پیوند می‌دهد. در هر شبکه‌ای برحسب ساختار آن، ممکن است بین کامپیوتر‌های مبدا و

 ارسال می کند، هرگاه ارسال داده‌ها از مسیری دچار مشکل شود، این پروتکل با استفاده از مسیرهای دیگر به کار ارسال قطعات ادامه می‌دهد. این ویژگی پروتکل‌ IP از ویژگی های اولیه طراحی آن نشأت گرفته است. پروتکل IPX پروتکل شبکه خانواده پروتکل IPX/SPX است که از طرف شرکت ناول عرضه شده است. این پروتکل برای ارسال و مسیریابی داده‌ها در شبکه های‌ LAN مورد استفاده قرار می گیرد.پروتکل‌‌ ‌‌(Data Delivery Protocol (DDP پروتکل لایه شبکه است که درخانواده پروتکل‌های‌ AppleTalk برای ارسال و مسیریابی داده‌ها در شبکه مورد استفاده قرار

می گیرد. این پروتکل داده‌ها را برای ارسال به لایه‌ Data Link هدایت می کند. پروتکل IPX داده‌ها  را به مقصدهایی مثل ایستگاه‌های کاری یا سرورها در شبکه منتقل می‌کند. این عمل انتقال می‌تواند درون یک شبکه و یا در محیط‌های شبکه‌ای‌ Internetwork انجام شود.هر شبکه‌ای در

محیط‌ Internetwork دارای یک شماره‌ IPX منحصربه‌فرد است. این عدد در مبنای ۱۶ برای شناسایی بخش مشخصی از شبکه در زمان انتقال داده مورد استفاده قرار می گیرد.سرویس های لایه های LAN  هر لایه در مدل‌ OSI به جز لایه فوقانی به لایه بالایی خود سرویس هایی ارائه می کند. سرویس‌ها، مجموعه‌ای از عملیات هستند که توسط یک لایه برای لایه‌ای دیگر انجام می شوند. لایه پایینی، لایه ارائه‌کننده سرویس یا خدمتگزار نام دارد و لایه بالایی مشتری سرویس

است.سرویس های  اتصال‌گرا (‌Connection-oriented)  سرویسی که حجم اطلاعات انتقال داده شده را کنترل می‌کند و یا مسؤول آشکارسازی‌ خطاهای انتقال و مدیریت درخواست‌های ارسال مجدد است، سرویس‌ Connection Oriented یا اتصال‌گرا نام دارد. یک اتصال را می توان با یک لوله مقایسه کرد. لایه ارائه‌کننده سرویس،  اشیا را به درون لوله هدایت می کند و مشتری سرویس این اشیا را از انتهای دیگر لوله دریافت می کند. در این ساختار ترتیب ارسال و دریافت، یکسان خواهد بود. در یک سرویس‌ Connection Oriented، یک اتصال برقرار شده، مورد استفاده قرار گرفته

و در نهایت خاتمه داده شده و قطع می‌شود. سرویس‌های اتصال‌‌گرا می‌توانند به انواع مطمئن ‌‌‌‌(Reliable) و نامطمئن طبقه‌بندی شوند. در یک سرویس اتصال مطمئن، گیرنده همواره به ازای هر بار دریافت پیام، سیگنال پاسخ ارسال می‌کند.البته این فرآیند پاسخ‌گویی به هر پیام باعث ایجاد تأخیر در شبکه و پیچیدگی عملیات خواهد شد. در وضعیت های خاص، استفاده از سرویس مطمئن اتصال‌گرا ‌اجتناب‌ناپذیر است. به عنوان مثال ارسال اطلاعات رمز‌شده در یک عملیات نظامی ،‌ موردی از وضعیت فوق است. در چنین حالتی سرعت پایین در فرآیند ارسال به ازای دریافت صحیح اطلاعات مسأله‌ای قابل قبول است. در موارد دیگر در صورتی که افزایش سرعت انتقال دارای اهمیت بیشتر باشد، می‌توان از سرویس‌های اتصال‌گرای  نامطمئن استفاده کرد. در این نوع از سرویس‌ها، در ازای دریافت هر پیام، گیرنده نیازی به پاسخ گویی و تأییدیه دریافت نخواهد داشت. برای مثال،  یک مکالمه اضطراری را در نظر بگیرید که روی  یک خط با پارازیت زیاد انجام می شود. در چنین حالتی شنیدن و دریافت پیام بسیار مهم تر از صبر کردن و شنیدن صدای واضح خواهد بود. سرویس‌های‌‌ Connection Oriented دارای دو گونه فرعی نیزهستند که عبارتند از:‌  Message Sequence و‌ Byte Streams در‌ Message Sequence هنگامی که دو پیام یک کیلوبایتی ارسال می گردند، همواره به همان صورت دو پیام یک کیلوبایتی دریافت می شوند و هیچ‌گاه حاصل به شکل یک پیام ۲ کیلوبایتی دیده نخواهد شد. به عنوان مثال وضعیتی را در نظر بگیرید که در آن لازم است تا صفحات یک کتاب از طریق شبکه به حروفچین  تحویل داده شود . قرار است تا این عمل به صورت ارسال صفحات مستقل انجام شود . در این مورد لازم است تا مرز پیام‌ها رعایت شود. در نوع دوم که‌ Byte Stream نام دارد، پیام به صورت رشته ای از داده ها ارسال می گردد و مرز مشخصی بین پیام‌ها وجود ندارد. در این موارد هنگامی که پیام دو کیلوبایتی دریافت می گردد، تشخیص آن که این پیام، دو پیام یک کیلوبایتی بوده است یا تعداد زیادی پیام یک بایتی و یا هر ترکیب دیگری، غیرممکن است. 
سرویس های بدون اتصال (‌Connection-Less) بعضی از سرویس‌های ارائه شده توسط لایه‌ه

ای تأمین‌کننده سرویس (Service Providers) در مدل OSI، به پارامترهایی نظیر مسیر  و ترتیب ارسال داده اهمیت نمی‌دهند . چنین سرویس‌هایی Connection-less یا بدون اتصال (در مقابل اتصال‌گرا)  نام دارند. یک سرویس Connection-less را می‌توانید با سیستم پستی مقایسه کنید. هنگامی که چند نامه ارسال می‌کنید، هر یک از نامه ها دارای آدرس گیرنده مستقل هستند و در سیستم پستی مسیر مستقل خود را طی می کنند. به طور مشابه پیام‌ها در سرویس‌های

Connection-less شامل آدرس کامل مقصد خود بوده و مستقل از یکدیگر در شبکه ارسال می‌گردند. در یک سرویس Connection-less امکان زودتر رسیدن پیامی که نسبت به پیام دیگری دیرتر ارسال شده است، وجود دارد. علت این امر آن است که در این سرویس‌ها Connection-less روند آشکارسازی خطا یا رعایت ترتیب ارسال رعایت نمی‌شود. از سرویس‌های بدون اتصال معمولاً در مواقعی استفاده می شود که کاربر نیاز به ارسال پیام غیرحساس داشته باشد. برقراری و

تنظیم این سرویس‌ها  ساده بوده و انتخاب کم‌هزینه ای است. سرویس‌های بدون اتصال‌ می‌توانند برحسب کیفیت ارائه‌کننده سرویس به‌صورت‌های مطمئن، نامطمئن و یا‌Request-Reply  باشند. سرویس‌ نامطمئن به سرویس Datagram نیز مشهور است. از سرویس‌ Datagram در مواقعی استفاده می شود که قرار باشد یک پیام با احتمال رسیدن به مقصد بالا (نه صد در صد) ارسال شود. این حالت شبیه ارسال یک نامه الکترونیکی است.سرویس مطمئن به سرویس Acknowledged Datagram نیز معروف است. از این سرویس هنگامی استفاده می شود که فرستنده فقط نیاز به ارسال مطمئن یک پیام کوتاه داشته باشد. این سرویس مشابه حالت ارسال نامه با درخواست گواهی تأیید دریافت است. هنگامی که تأئیدیه دریافت گردید، فرستنده از دریافت نامه توسط گیرنده اطمینان حاصل می کند. در نوع سوم سرویس‌ Connection-less یا Request-Reply، فرستنده پیامی را ارسال می کند که شامل درخواست پاسخ نیز هست. در این حالت پیام به عنوان پاسخ مجدداً به فرستنده ارسال شده و شامل درخواست ضمیمه نیز هست.فرض کنید که نامه ای به کتابخانه ملی ارسال شده است که شامل درخواست نام تمام کتاب هایی است که نویسنده مشخصی تألیف کرده است. در پاسخ کتابخانه ملی لیست کتاب ها را به همراه درخواست اولیه به فرستنده ارسال می کند.
کابل به عنوان مسیر انتقال داده‌هاامروزه بسیاری از شبکه‌ها از طریق انواع سیم  و کابل  برپا می شوند. انواع گوناگون کابل‌های شبکه در بازار عرضه می‌شوند و هر یک دارای مشخصات خاص خود هستند. انتخاب مناسب کابل در شبکه از مراحل مهم طراحی شبکه محسوب می‌شود.
کابل های زوج تابیده ‌کابل زوج تابیده شامل دو رشته سیم مسی عایق‌دار است که به دور یکدیگر تابیده شده‌اند. تابیدگی این کابل باعث استاندارد شدن مشخصه‌های الکتریکی کابل می‌شود. این تابیدگی همچنین باعث کاهش نویز یا پارازیت الکتریکی موسوم به تداخل الکترومغناطیسی یا‌ EMI می‌شود. کابل های زوج تابیده یا‌ (‌TP (Twisted Pair در شبکه‌هایی که براساس استانداردهای IEEE 802.3 یا ‌‌۸۰۲٫۵ ‌ طراحی می شوند، مورد استفاده قرار می‌گیرند.کابل های‌ TP به دو گروه تقسیم می شوند. این گروه ها عبارتند از : زوج تابیده بدون حفاظ‌ ‌یا (Unshielde

d Twisted Pair (UTP و زوج تابیده حفاظ‌دار یا (‌Shielded Twisted Pair (STP. حفاظ پوششی از جنس رسانا است که معمولاً به صورت یک غلاف به دور سیم یا سیم‌های کابل بافته می شود و زیر پوشش عایق قرار می‌گیرد. کابل‌ UTP شامل چهار زوج سیم مسی است که دو به دو به دور هم تابیده شده‌اند و درون غلاف پلاستیک قرار دارند. این کابل می‌تواند داده‌ها را با سرعت ‌‌۱‌‌ تا ‌‌۱۰ف ‌ ‌(Attenuation) قرارمی‌گیرد. هنگامی که سیگنال الکتریکی از هر کابلی عبور می‌کند، به‌تدریج حین انتقال در کابل دچار تضعیف شده و دامنه آن افت می‌کند. در یک کابل طویل ممکن است درجه تضعیف سیگنال در حدی باشد که سیگنال در انتهای مسیر قابل استفاده نباشد. پدیده تضعیف، طول قابل استفاده کابل‌های‌ UTP را به ‌‌۱۰۰‌‌ متر محدود می‌کند.پارامتر دیگری که بر کارایی کابل‌های ‌ UTP تأثیر دارد،‌ EMI یا تداخل الکترومغناطیسی است. هر چند که تابیدگی کابل‌ UTP مقدار‌ EMI را کاهش می‌دهد، اما باز هم بین سیم‌های تابیده کابل اثرات تداخل وجود دارد. ه

زینه و قیمت کابل‌های‌ UTP بسیار کمتر از محیط‌های انتقال دیگر است. همچنین نصب این کابل نیز بسیار کم هزینه است. استفاده از کابل‌های‌ UTP در مواردی که هزینه از پارامترهای مهم پروژه است و ضمناً کامپیوترهای شبکه در یک ساختمان قرار گرفته باشند، بسیار مناسب می‌باشد. در شبکه‌های کوچک، پدیده تضعیف و‌ EMI به دلیل آن که تجهیزات در سطح نسبتاً کوچکی توزیع شده اند، چندان اهمیت ندارند. در موارد دیگر که طول مسیرهای انتقال طویل‌تر هستند و نیاز به سرعت‌های بالاتر وجود دارد، کابل‌های‌ UTP انتخاب مناسبی نخواهند بود. نوع دوم کابل‌های زوج تابیده نوع حفاظ‌دار آن یا STP است. این کابل همان‌طور که قبلاً گفته شد دارای پوشش رسانا در اطراف زوج سیم تابیده در زیر پوشش عایق است. این پوشش رسانا‌ EMI را به‌شدت کاهش داده و تاثیرپذیری این کابل را از امواج الکترومغناطیسی تداخل‌کننده کاهش می‌دهد. به همین دلیل کابل‌ STP قابلیت انتقال داده با سرعت بیشتری در طول مسیرهای طولا‌نی‌تر را نسبت به‌ UTP دارا

است. سرعت انتقال داده در کابل های‌ STP به‌ ۵۰۰Mbps بالغ می شود، اما در عمل برای سرعت‌های بیشتر از‌‌۵۵۱Mbps به ندرت مورد استفاده قرار می گیرد. تضعیف سیگنال در این کابل مشابه کابل‌ UTP است. در شبکه‌های معمولی و کوچک که هزینه از پارامترهای مهم طراحی ا

ست و همچنین نیاز به سرعت انتقال داده بالا چندان اهمیت ندارد ، استفاده از کابل‌های زوج تابیده بدون حفاظ مناسب است.کابل های هم محور (‌Coaxial)  کابل‌های هم‌محور یا Coaxial نوع دیگری از کابل‌ها برای اتصال تجهیزات شبکه هستند. این کابل‌ها شامل یک رشته سیم مسی

می‌باشند که توسط عایقی پوشانده شده‌اند. پوشش بافته مسی در اطراف این سیم مرکزی به همراه عایق خارجی، ساختار این کابل را تشکیل می‌دهند. هسته کابل هم‌محور، سیگنال را عبور داده و پوشش بافته شده مسی از سیگنال در برابر تداخل‌ EMI محافظت می‌کند. کابل‌های

هم‌محور برای انتقال صدا، تصویر و داده در مسیرهای طولانی مناسب هستند. و در شبکه‌هایی که مطابق استانداردهای ‌‌۸۰۲٫۵ ، ۸۰۲٫۳ IEEE اجرا می شوند، مورد استفاده قرار می‌گیرند.کابل‌های هم‌محور براساس قطر هسته مرکزی کابل به دو نوع ‌(‌Thicknet) ضخیم و ‌نازک ‌(Thinnet) تفکیک می‌شوند. کابل‌های هممحور نازک با قطری معادل ‌۲۵٫۰ اینچ یا ۳۸٫۴ میلیمتر،  بسیار انعطاف‌پذ

یر بوده و تقریباً مناسب استفاده در هر شبکه‌ای می‌باشند. بر اثر پدیده تضعیف سیگنال در کابل ها، حداکثر طول قابل استفاده کابل‌های هم‌محور ۱۸۵ متر است. کابل‌های هم‌محور ضخیم  نسبت به کابلهای نازک کمتر انعطاف دارند. قطر این کابلها ۵/۰‌‌ اینچ ‌است. هر چه ضخامت هسته کابل بیشتر باشد، تضعیف سیگنال در طول کابل کمتر شده و در نتیجه حداکثر طول قابل استفاده کابل افزایش می‌یابد. این طول در کابل های ضخیم‌ حدود ۵۰۰ متر می‌باشد. از کابل ضخیم می‌توان برای توسعه شبکه و اتصال چند شبکه به یکدیگر استفاده کرد.‌ جزئیات‌ پروتکل‌ IEEE-802.3  ‌ از آن‌جایی که پروتکل‌ IEEE 802-3 به‌طور گسترده در محیط شبکه‌ای LAN مورد استفاده قرار می‌گیرد، آشنایی با جزئیات آن می‌تواند مفید باشد. پروتکل‌ IEEE-802.3 براساس‌ استانداردهای‌ شبکه‌ای‌ شرکت‌ زیراکس‌ به‌ نام‌ اترنت‌ بنا شده‌ است. این‌ پروتکل‌ عموماً‌ اترنت‌ نامیده‌ می‌شود در حالی‌  که‌ تنها یک‌ نسخه‌ از چهار ویرایش Frame اترنت‌ است:‌  اترنت‌ ۸۰۲٫۳ نوع Frame در ۴٫۰۱  Netware 3.2 استفاده‌ می‌شود.‌ اترنت‌ ۸۰۲٫۳ نوع Frame  در Netware 3.x  ۴٫x استفاده‌ می‌شود.‌ اترنت II نوع Frame در DEC, TCP / IP استفاده‌ می‌شود.‌ اترنت‌ SNAP نوع Frame در Appletalk استفاده‌ می‌شود.‌
 توپولوژی‌ خطی‌ همان‌طوری‌ که‌ قبلاً‌ ذکر گردید با تمام‌ ویرایش‌های‌ اترنت‌ که‌ از پروتکل CSMA/CD استفاده‌ می‌کنند، منطبق‌ است. در CSMA/CD همه‌ ایستگاه‌های‌ واقع‌ در یک‌ بخش‌ به‌ سیگنال‌ انتقال‌ گوش‌ می‌دهند، اگر آن‌را بشنوند به‌ آن‌ معناست‌ که‌ دیگری‌ در حال‌ جابه‌جایی‌ اطلاعات‌

می‌باشد، در  غیرا‌ین‌صورت‌ می‌فهمند که‌ می‌توانند انتقال  انجام‌ دهند. به‌ این بخش‌ احساس حامل در روند CSMA/CD می‌گویند.‌ همه‌ ایستگاه‌ها به‌ یک‌ بخش‌ واحد از کابل‌ دسترسی‌ دارند که‌ به‌ آن‌ دسترسی‌ متعدد از CSMA/CD گویند. اگر دو ایستگاه‌ در یک‌ زمان‌ بخواهند انتقال‌ انجام‌ دهند تصادف و تلاقی ‌(Colision) روی‌ می‌دهد و هر دو ایستگاه‌ کار خود را برای‌ مدت‌ زمانی‌ اتفاقی‌ قطع‌  می‌کنند. ‌ IEEE-802.3 بر اساس‌ نوع‌ رسانه‌هایش‌ به‌ انواع‌ زیر تقسیم‌ می‌گردد که‌ به‌ شرح‌ آن‌ه

ا خواهیم‌ پرداخت:‌
الف) IEEE 802.3- 10Base5ب) IEEE 802.3a  ۱۰ Base2ج) IEEE 802.3i  ۱۰ BaseT  ۱۰Base 5 یا IEEE 802.3 ‌ این‌ پروتکل‌ به‌ عنوان‌ پیونددهنده‌ شبکه‌ها استفاده‌ می‌گردد. یعنی‌ خطوطی‌ که‌ ساختمان‌ها و تجهیزات‌ شبکه‌ را به‌ هم‌ متصل‌ می‌کنند (مانند تکرارکننده‌ها،  هاب‌ها و…).  ۱۰Base5 که  از کابل‌ هم‌محور ضخیم استفاده می‌کنند، اکنون‌ با کابل‌ هم محور نازک‌ یا فیبرهای‌ نوری‌ جایگزین‌ شده‌ است.‌ ‌

 

ویژگی‌های ۱۰Base 5- مقاومت‌ کابل‌ و اتصال‌ دهنده: مقاومت‌ استاندارد کابل‌ ۵۰ اهم‌ است. پایان‌دهنده (Terminator) کابل‌ یک‌ اتصال نوع N است. کابل‌ از بیرون‌ به‌ یک‌ عایق‌ درون‌ اتصال‌ دهنده N ختم‌ می‌شود.‌- اتصال‌ به‌ زمین‌: برای‌ به‌ حداقل‌ رساندن‌ نویز، در کابل‌از یک‌ انتها به‌ زمین‌ وصل‌ شده‌ است.- حداکثر گره‌ها در یک‌ قسمت‌ کابل: در هر بخش‌ از کابل‌ حداکثر تعداد مجاز گره‌ها یا گیرنده‌ – فرستنده‌ها، تعداد ۱۰۰ عدد می‌باشد.‌ ‌- حداقل‌ فاصله‌ بین‌ گره‌ها‌: حداقل‌ فاصله‌ بین‌ گره‌ها یا گیرنده‌ – فرستنده‌ها  ۵/۲ متر است.‌ ‌- سرعت‌ انتشار: سرعت‌ سیگنال‌ در کابل  ۰٫۷۷c است که c سرعت‌ نور است. یعنی‌ سرعت‌ انتشار برای‌ کابل ‌۱۰Base5 برابر با  ۳۰۰۰۰۰۰۰۰*۷۷/۰ متر در ثانیه‌ است. حداکثر طول‌ قسمت‌ کابل‌ هم‌ محور ۵۰۰ متر است‌ با یک‌ تأخیر انتشار ۱۶۵*۲ میکروثانیه‌ای.‌ ‌ – حداکثر تعداد قسمت‌ها‌: حداکثر پنج‌ قسمت‌ (با چهار تکرارکننده) می‌تواند در مسیر بین‌ دو گره‌ از شبکه‌ قرار داشته‌ باشد.  ‌ –  حداکثر نرخ‌ انتقال‌: حداکثر سرعت‌ انتقال‌ بر این‌ پروتکل‌ ۱۰ مگابیت‌ در ثانیه‌ است. در واقع‌ نرخ‌ انتقال‌ بستگی‌ به‌ تعدا

د کاربرانی‌ دارد که‌ در  شبکه‌ خطی‌ در حال‌ کار هستند و سرعت‌ اطلاعات‌ کاربران‌ که‌ روی‌ خط‌ می‌آید.‌- خطی‌ فیزیکی‌ / خطی‌ منطقی‌:  IEEE-802.3 یک‌ توپولوژی خطی‌ فیزیکی‌ است،‌ زیرا کابل‌ به‌ صورت‌ فیزیکی‌ مانند یک‌ کابل‌ بلند است‌ که‌ گره‌ها به‌ آن‌ متصل‌ شده‌اند.‌ همچنین‌ یک‌ ت

وپولوژی خطی‌ منطقی‌ است،‌ زیرا به‌ صورت‌ الکتریکی‌ و منطقی‌ به‌ عنوان‌ یک‌ کابل‌ بلند ظاهر می‌شود که‌ گره‌های‌ شبکه‌ به‌ آن‌ اتصال‌ دارند.‌- ‌ ۱۰Base5 یا IEEE 802.3a ‌ این‌ پروتکل معمولاً‌ در کاربرد‌های‌ جدید به‌ عنوان‌ ستون فقرات و اتصال اصلی برای‌ متصل‌ کردن‌ ساختمان‌ها و تجهیزات‌ شبکه‌ به‌ یکدیگر به‌ کار می‌رود. ۱۰Base2 همچنین‌ برای‌ اتصال‌ ایستگاه‌های‌ کاری‌ به‌ یکدیگر نیز استفاده‌ می‌شود
‌ ویژگی‌های‌ ۱۰Base2 کابل‌ هم‌ محور‌: از کابل‌ هم‌ محور RG58 با قطر ۲/۰ اینچ‌ استفاده‌ می‌کند. این‌ کابل‌ انعطاف‌پذیر است‌ و کار با آن‌ ساده‌ می‌باشد. مقاومت‌ کابل ۵۰ اهم‌ است.‌ ارتباط‌ با ایستگاه‌ کاری‌ از طریق‌ گیرنده‌ – فرستنده‌ می‌باشد و یا مستقیم‌ با استفاده‌ از یک‌ کانکتور BNC به‌ کارت‌ شبکه‌ برقرار می‌گردد.‌ بیشتر کارت‌های‌ شبکه‌ برای‌ ۱۰Base2، گیرنده‌ – فرستنده‌ درونی‌ دارند در غیر این‌صورت‌ می‌توان‌ جداگانه‌ آنرا تهیه‌ نمود.‌- مقاومت‌ کابل‌ و اتصال‌ دهنده‌: مقاومت‌ استاندارد کابل‌ ۵۰ اهم‌ می‌باشد. پایان‌دهنده ‌(Terminator) یک‌ اتصال‌ دهندهِ‌ نوع‌ BNC است. کابل‌ از خارج‌ به‌ یک‌ اتصال‌دهنده‌ BNC ختم‌  می‌شود.‌- اتصال‌ به‌ زمین: برای‌ به‌ حداقل‌ رساندن‌ نویز در قسمت،

کابل‌ فاقد اتصال‌ است. ویژگی‌های IEEE 802.3a لزوم‌ عایق‌ بندی‌ شدن‌ همه‌ اتصال‌ دهنده‌های BNC و T را  ایجاب‌ می‌کند. ‌- حداکثر گره‌ها در یک‌ قسمت‌ کابل: در هر  قسمت‌ کابل،‌ حداکثر تع

داد گره‌ها ۳۰ می‌باشد.‌- حداقل‌ فاصله‌ بین‌ گره‌ها‌: حداقل‌ فاصله‌ بین‌ گره‌ها، ۶۰ سانتی‌ متر است.‌- سرعت‌ انتشار: سرعت‌ سیگنال‌ در کابل‌ ۱۰Base2، ./۶۵c می‌باشد. حداکثر طول‌ قسمت‌ کابل‌ هم‌ محور ۱۸۵ متر با تأخیر انتشار ۹۴۹/۰ میکروثانیه‌ای‌ می‌باشد.‌- حداکثر تعداد قسمت‌ها‌:

حداکثر پنج‌ قسمت‌ (با چهار تکرارکننده) می‌تواند در مسیر بین‌ دو گره‌ از شبکه‌ قرار داشته‌ باشد. سه‌ تا می‌تواند قسمت‌های‌ هم‌ محور با حداکثر تأخیر  ۹۴۹/۰ میکروثانیه‌ و دو تا قسمت‌های‌ پیوندی‌ با حداکثر تأخیر ۹۴۹/۰ میکروثانیه‌ باشد.‌ به نکته اشاره شده قاعده ۳-۴-۵ می گویند.- حداکثر نرخ‌ انتقال:‌ حداکثر نرخ‌ انتقال‌ برای IEEE80.3a ،۱۰ مگابیت‌ در ثانیه‌ است. البته‌ نرخ‌ انتقال،‌ به‌ سرعت‌ قرار گرفتن‌ اطلاعات‌ بر روی‌ خط‌ و تعداد کاربران‌ نیز  بستگی‌ دارد.‌- خطی‌ فیزیکی‌ / خطی‌ منطقی: IEEE 802.3a یک‌ توپولوژی خطی‌ فیزیکی‌ است‌ زیرا کابل‌ مانند یک‌ کابل‌ بلند،‌ گره‌ها را به‌ هم‌ متصل‌ می‌کند و یک‌ توپولوژی خطی‌ منطقی‌ است،‌ زیرا به‌ صورت‌  منطقی‌ و الکتریکی‌ به‌ عنوان‌ یک‌ کابل‌ بلند با گره‌هایش‌ در نظر گرفته‌ می‌شود.‌

۱۰baseTیا IEEE 802.3i- معمولاً‌ برای‌ اتصال‌ ایستگاه‌های‌ کاری‌ به‌ هاب به‌ کار می‌رود. همچنین‌ هاب‌ها برای‌ اتصال‌ به‌ یکدیگر می‌توانند از شیوه کابل‌کشی۱۰BaseT استفاده‌ کنند. ‌
 ویژگی‌های‌ ۱۰BaseT – کابل‌ زوج‌ تابیده:‌ ‌۱۰BaseT از کابل‌ زوج‌ تابیده‌ بدون‌ محافظ ‌(UTP) استفاده‌ می‌کند. این‌ کابل‌ انعطاف‌پذیر و مقاومت‌ آن‌ ۱۰۰ اهم‌ است.‌
– مقاومت‌ کابل‌ و اتصال‌ دهنده: مقاومت‌ استاندارد این‌ کابل‌ ۱۰۰ اهم‌ است. اتصال‌ دهنده‌ نهایی‌ یک‌ کانکتور RJ45 می‌باشد. کابل‌ از درون‌ به‌ کارت‌ شبکه‌ و هاب‌ ختم‌ می‌شود.‌-  اتصال‌ به‌ زمین:‌ برای‌ حداقل‌ کردن‌ نویز کابل‌ یک‌ خط‌ بالانس‌ شده‌ با -RX (جفت‌های‌ مجزای‌ دریافت) و +RX  و – TX  و + TX (جفت‌های‌ مجزای‌ انتقال)  می‌باشد. هیچ‌ محافظی‌ وجود ندارد، یعنی‌ هر نویزی‌ که‌

در کابل+RX دیده‌ می‌شود، در کابل -‌RX نیز ظاهر خواهد شد. هر گاه‌ دو سیگنال‌ با هم‌ ترکیب‌  می‌گردند، نویز از بین‌ می‌رود، زیرا -RX و +RX صد و هشتاد درجه‌ اختلاف‌ فاز دارند.‌

–  حداکثر گره‌ها‌: برای ‌۱۰BaseT حداکثر تعداد گره‌های‌مجاز‌ تعداد ۱۲۸عدد می‌باشد.‌- ‌-  حداکثر فاصله‌ بین‌ گره‌ها و هاب: حداکثر فاصله‌ بین‌ گره‌ها و هاب‌ ۱۰۰ متر است.‌- ‌-   سرعت‌ انتشار:‌ سرعت‌ سیگنال‌ در کابل ۵۹c/. است. حداکثر طول‌ قسمت‌ ۱۰۰ متر یا حداکثر تأخیر انتشار ۵۶۵/۰ میکروثانیه‌ است. ‌
 ‌ –  حداکثر تعداد قسمت‌ها:‌ همانند قبل‌ حداکثر پنج‌ قسمت‌ (با چهار تکرار کننده) می‌تواند بین‌ دو گره‌ شبکه‌ در مسیر قرار داشته‌ باشند: سه‌ قسمت‌ هم‌ محور با حداکثر تأخیر  ۵۶۵/۰ میکروثانیه‌ و دو قسمت‌ پیوندی‌ با حداکثر تأخیر ۵۶۵/۰ میکروثانیه. ‌- ‌-  حداکثر نرخ‌ انتقال: ‌ حداکثر نرخ‌ انتقال‌ برای IEEE 802.3i ، ۱۰ مگابیت‌ در ثانیه‌ است. اگر چه‌ نرخ‌ انتقال‌ به‌ تعداد کاربران‌ روی‌ خط‌ و سرعت‌ قرار دادن‌ اطلاعات‌ بر روی‌ آن‌  نیز بستگی‌ دارد.‌
– ستاره‌ فیزیکی‌ / خطی‌ منطقی: IEEE 802.3i یک توپولوژی‌ ستاره‌ فیزیکی‌ است. کابل‌ها به‌ طور فیزیکی‌ مانند یک‌ ستاره‌ به هاب متصل هستند. از نظر منطقی به‌ صورت‌ یک‌ توپولوژی خطی‌ است،‌ زیرا به‌ صورت‌ الکتریکی‌ و منطقی‌ به‌ صورت‌ یک‌ کابل‌ بلند است‌ که‌ گره‌هایش‌ به‌ آن‌ متصل‌ شده‌اند. هر گره‌  می‌تواند یک‌ مشتری، یک‌ سرویس‌ دهنده‌ یک‌ ایستگاه‌ کاری‌ یا یک‌ هاب‌ دیگر باشد.‌ 
– کنترل‌ دسترسی‌ به‌ رسانه‌ها : (MAC) لایه‌ کنترل‌ IEEE 802.3 به‌ صورت‌ فیزیکی‌ در حافظه ROM کارت‌ شبکه‌ قرار گرفته‌ است‌ که‌ پیوند بین‌ لایه‌ پیوند و لایه‌ فیزیکی‌ از مدل OSI است‌ و  منطقاً‌ در بخش‌ پائین‌تر لایه‌ پیوند‌ قرار دارد. تنها یک‌ لایه MAC برای‌ همه‌ ویرایش‌های‌ (۸۰۲٫۳ ، IEEE 802.3, ،۸۰۲٫۳i، ۸۰۲٫۳a و…) وجود دارد.‌- لایه MAC از CSMA/CD استفاده‌ می‌کند. ضمن‌ آن‌ که‌ شامل‌ ترتیب‌ بیت‌ها و تبدیل‌ بسته‌های‌ اطلاعاتی‌ از لایه‌ شبکه‌ به‌ قاب‌ها نیز می‌باشد.‌ ‌
فیبر نوری از کابل‌های نوری یا Fiber optic در شبکه‌هایی که نیاز به سرعت انتقال بالا دارند، استفاده می شود. کابل‌های نوری تحت تأثیر تداخل الکترومغناطیسی قرار نمی‌گیرند و به دلیل آن که در این تکنولوژی از سیگنال‌های نوری به جای سیگنال‌های الکتریکی استفاده می‌شود، می‌توانند سیگنال‌ها را  تا فواصل بسیار طولانی انتقال دهند. سیگنال‌ها همان پالس‌های نوری هستند که در طول رشته‌ای شفاف از جنس شیشه یا پلاستیک درون کابل حرکت می‌کنند. به همین جهت از کابل‌های نوری برخلاف کابل‌های الکتریکی نمی‌توان در طول مسیر انشعاب گرفت. این ویژگی باعث بالا رفتن امنیت شبکه‌هایی که از فیبر نوری به عنوان محیط انتقال استفاده می‌کنند، گردیده است. فیبرهای نوری دارای سه بخش استوانه‌ای هم‌محور هستند. هسته مرکزی فیبر نوری از جنس شیشه یا پلاستیک بسیار شفاف ساخته شده است. هسته فیبر توسط پوشش شیشه‌ای

یا پلاستیک با خواص نوری متفاوت پوشانده شده و کل مجموعه درون غلاف محافظ خارجی قرار گرفته است.سرعت انتقال اطلاعات در این کابل ها از ‌‌۱۰۰Mbpsتا‌‌ ‌‌۲Gbps می‌تواند باشد. این سرعت انتقال در کابل‌های نوری در فواصل ‌‌۲ ‌‌ تا ۲۵ کیلومتر قابل استفاده است .در برابر مزیت‌های ذکر شده، کابل‌های نوری گران بوده و نصب آن ها نیز بسیار پرهزینه است. شرکت‌ IBM در س

 

ال ۱۹۸۴ سیستم استاندارد کابل‌کشی شبکه خود را مبتنی بر فیبر نوری وضع کرد. 

 انتقال بی سیم متداولترین روش اتصال کامپیوترها در یک شبکه استفاده از کابل است. کابل‌ها علی‌رغم ساده و ارزان بودن دارای محدودیت‌هایی نیز هستند. مثلاً  نمی‌توان دو دفتر یک شرکت را که در دو نقطه از یک شهر واقع هستند، توسط کابل به هم ارتباط داد. به علاوه استفاده از کابل در بسیاری از مواقع دست‌وپا‌گیر است.برای غلبه بر این محدودیت‌ها در بعضی از شبکه‌ها، از محیط واسطه انتقال رادیویی یا  بی‌سیم استفاده می‌شود. تکنولوژی بی‌سیم به عنوان جایگزین سیستم کابل‌کشی به سرعت در صنعت نرم‌افزار و سخت‌افزار مطرح شده است. در بعضی از شبکه‌ها، از سیستم بی‌سیم برای پشتیبانی از شبکه در هنگام آسیب‌دیدگی کابل‌ها استفاده می‌شود. شبکه‌هایی که از تکنولوژی بی‌سیم برای ارتباط استفاده می‌کنند، شبکه‌های بی‌سیم‌‌ ‌‌(Wire less) نام دارند.در شبکه‌های بی‌سیم از امواج رادیویی به عنوان محیط انتقال استفاده می‌شود. امواج رادیویی مورد استفاده در شبکه‌های بی‌سیم را از نظر فرکانس به کار رفته به سه گروه تقسیم می کنند . امواج رادیویی، مایکروویو و مادون قرمز.‌
 
امواج رادیویی(RadioFerequency)

 فرکانس امواج رادیویی‌‌ ‌‌(RF) به کار رفته در شبکه‌های بی‌سیم بین محدوده ۱۰ کیلوهرتز تا چند گیگاهرتز قرار می‌گیرند. امواج‌ RF به‌خودی خود در تمام جهت‌ها منتشر می‌شوند، اما می‌توان به کمک آنتن‌های ویژه جهت انتشار این امواج را محدود به یک سمت خاص نمود. بُرد ا

نتشار امواج رادیویی بسیار زیاد است ضمن آن که می‌توان به کمک دستگاه‌های فرستنده – گیرنده ‌‌(Transceiver) رادیویی، این امواج را برای ارسال به نقاط دورتر تقویت کرد. سرعت انتقال داده در سیستم‌های رادیویی بین ‌‌۱ تا‌‌ ۱۱Mbps است. سیستم رادیویی‌ RF می‌تواند در سیستم‌های شبکه‌ای سیار یا Mobile ‌نیز مورد استفاده قرار گیرد.  ارتباطات در این محدوده نیازی به مجوز ندارند.

مایکروویو ‌‌‌(Microwave)  

نوع دیگر شبکه‌های بی‌سیم از امواج رادیویی در باند فرکانسی مایکروویو برای محیط انتقال استفاده می‌کنند. امواج مایکروویو برخلاف امواج‌ RF فقط در یک جهت منتشر می‌شوند. این امواج در برابر تداخل حاصل از فعالیت‌های الکتریکی اتمسفری نظیر رعد و برق بسیار حساس هستند. در سیستم‌های مایکروویو نیز همانند امواج RF، سرعت انتقال داده به فرکانس سیگنال بستگی داشته و در ناحیه ای بین یک تا ‌‌ده ‌‌ Mbps قرار می‌گیرد. فرکانس سیگنال در سیستم‌های مایکروویو بین ۴‌‌ تا ۱۴ گیگاهرتز‌  می‌باشد. سیستم‌های مایکروویو به دو صورت مورد استفاده قرار می گیرند: سیستم‌های زمینی و سیستم‌های ماهواره‌ای. سیستم‌های مایکروویو زمینی از آنتن‌های بشقابی دوطرفه برای رله امواج استفاده می‌کنند و باید دارای مجوز  باشند. سیستم‌های ماهوارهای مایکروویو از طیف فرکانس باند کوتاه استفاده کرده و برای رله آن‌ها از ماهواره ها کمک گرفته می‌شود. تضعیف در سیستم های رادیوی‌ RF و مایکروویو نیز وجود دارد. در این سیستم‌ها، تضعیف به اندازه آنتن و فرکانس سیگنال بستگی دارد.
مادون قرمز‌ ‌‌(IR)   نوع سوم شبکه‌های بی‌سیم از امواج رادیویی در فرکانس امواج نور در ناحیه مادون قرمز برای محیط انتقال استفاده می‌کنند. برای تولید امواج مادون قرمز از دیودهای نورگسیل‌ ‌(LED) یا دیودهای لیزری‌ ‌(ILD) استفاده می‌شود. استفاده از امواج نوری مادون قر

مز برای محیط‌های سربسته بسیار مناسب است. هزینه تجهیزات این سیستم به کیفیت مورد استفاده و تولیدکننده آن‌ها بستگی دارد.از آن جایی که فرکانس امواج رادیویی در نا

حیه مادون قرمز بالا است، سرعت انتقال داده در سیستم‌های مادون قرمز نیز بالا بوده و بین ‌‌‌۱Mbps تا‌‌  ۱۶Mbps می‌باشد.
 انواع شبکه های بی‌سیم شبکه‌های بی‌سیم براساس کارکرد خود می‌توانند به سه طبقه تقسیم شوند. این انواع عبارتند از: سیستم‌های رایانه‌ای سیار ‌(Mobile Computing)، شبکه‌های‌ LAN بی‌سیم یا WLAN و شبکه‌های محلی توسعه یافته ‌(ELAN) یا Extended LAN . شبکه‌های ‌رایانه‌ای سیار از واسطه‌های عمومی نظیر خطوط تلفنی برای انتقال داده استفاده می‌کنند. سرعت انتقال داده در این روش بین ۸ تا ۳۶٫۶Mbps است.  با استفاده از این شبکه‌ها کاربران می‌توانند حین سفر به مبادله نامه‌های الکترونیکی و اطلاعات بپردازند. خطوط تلفنی تنها محیط‌های انتقال این شبکه‌ها نیستند. در این شبکه‌ها نیز می‌توان از سیستم‌های رادیویی نظیر آن چه که در تلفن‌های سیار و تلفن‌های ماهواره‌ای به کار می رود، نیز استفاده کرد. داده‌ها در شبکه‌های WLAN همانند شبکه‌های ‌ LAN ارسال می‌شوند. در شبکه‌های‌ WLAN یک نقطه مرکزی موسوم به نقطه دسترسی مرکزی یا‌ Central Access Point به‌کمک تجهیزات فرستنده و گیرنده تمام کامپیوترهای شبکه را به هم متصل میکند. در شبکه‌های ‌ WLAN از مادون قرمز، لیزر و امواج رادیویی برای انتقال داده استفاده می‌شود.شبکه‌های نوع سوم یا  ELAN با اتصال

دو یا چند شبکه ‌ LAN به‌کمک پل یا Bridge های بی‌سیم ایجاد می‌شوند. برای فواصل بیشتر می‌توان از Bridgeهای بی سیم برد بلند استفاده کرد. برد این پل‌ها حدود ۵۰ کیلومتر است. در شبکه‌های ELAN، داده و صوت با سرعت‌‌ ۱٫۵۴۴Mbps انتقال داده می‌شوند.  ‌علت

مقبولیت شبکه‌های WLAN   WLAN یا Wireless LAN شبکه‌ محلی‌ بدون‌ کابل‌ است‌ که‌ همان‌ مزایا و وضعیت‌ تکنولوژی LAN را دارد. شبکه‌های‌ محلی‌ بی‌سیم‌ به‌ جای‌ استفاده‌ از  کابل‌های‌ هم‌ محور، به‌ هم‌ تابیده‌ یا فیبرنوری‌ از فرکانس‌های‌ رادیویی‌ (RF)  استفاده‌ می‌کنند.‌ شبکه‌

های‌ بی‌سیم‌ با اتکا به امواج طیف‌ گسترده ‌(Spreed Spectrum) که‌ حساسیت‌ کمتری‌ نسبت‌ به‌ نویز رادیویی‌ و تداخل‌ دارند عمل‌ می‌کنند. لذا برای‌ انتقال‌ اطلاعات‌  بسیار مناسب‌ می‌باشند‌ حرکت‌ از LAN کابلی‌ به‌ بی‌سیم‌ اترنت‌ تکنولوژی‌ حکمفرما در دنیای‌ کابلی‌ است‌ که‌ توسط‌ سازمان IEEE با استاندارد ۸۰۲٫۳ تعریف‌ شده‌ است‌ و یک‌ استاندارد کامل، با سرعت‌ بالا و  قابلیت‌ دسترسی‌ گسترده‌ می‌باشد. اترنت‌ امکان‌ انتقال‌ اطلاعات‌ با سرعت‌ ده‌ مگابیت‌ در ثانیه‌ را دارد و نوع‌ سریع‌تر آن‌ با سرعت‌ صد مگابیت‌ در ثانیه‌  اطلاعات‌ را انتقال‌ می‌دهد.‌  اولین‌ فناوری‌ شبکه‌ محلی‌ بی‌سیم‌ در باند ۹۰۰ مگاهرتز و سرعت‌ پائین‌ (۱ تا ۲ مگابیت‌ بر ثانیه) متولد شد. علیرغم‌ کمبودها و به‌ خصوص‌ سرعت‌  پایین، آزادی‌ و انعطاف‌پذیری‌ بی‌سیم‌ باعث‌ شد این‌ فناوری‌ تازه‌ راه‌ خود را به‌ خرده‌فروشی‌ها و انبارهایی‌ که‌ دستگاه‌های‌ قابل‌ حمل‌ در دست‌ را برای‌  مدیریت‌ و دریافت‌ اطلاعات‌ استفاده‌ می‌کردند، باز کند.‌  در سال‌ ۱۹۹۱ شبکه‌های‌ بی‌سیم‌ از اقبال عمومی گسترده برخوردار شدند. یک‌ سال‌ بعد شرکت‌ها به‌ تولید دستگاه‌های‌ شبکه‌های‌ بی‌سیم‌ که‌ در باند ۴/۲  گیگاهرتزی‌ کار می‌کردند، روی آوردند. ‌ در ژوئن‌ ۱۹۹۷،IEEE استاندارد ۸۰۲٫۱۱ را برای‌ شبکه‌های‌ محلی‌ بی‌سیم‌ ارائه‌ داد. استاندارد ۸۰۲٫۱۱ از انتقال‌ با نور مادون‌ قرمز و دو نوع‌ انتقال‌  رادیویی‌ با پهنای‌ باند ۴/۲ گیگاهرتز و سرعت‌ انتقال‌ داده ‌۲Mbps پشتیبانی‌ می‌کند. در سپتامبر سال‌ ۱۹۹۹ نیز استاندارد ۸۰۲٫۱۱b برای‌ انتقال‌ اطلاعات‌ به‌صورت‌ بی‌سیم‌ با سرعت ۱۱Mbpsمعرفی‌

گردید.‌ اصطلاحات WLAN 
• ۸۰۲٫۱۱O:  استاندارد IEEE که‌ یک‌ کنترل‌ دستیابی‌ واسطه‌ها به‌ حامل‌ و مشخصات‌ لایه‌ فیزیکی‌ برای‌ ارتباط‌ با سرعت‌ ۱ و ۲ مگابیت‌ در ثانیه‌ برای‌ شبکه‌بی‌سیم‌  را معین‌ می‌کند.
 ۸۰۲٫۱۱b O:  استاندارد IEEE که‌ یک‌ کنترل‌ دستیابی‌ واسطه‌ها به‌ حامل‌ و مشخصات‌

 

لایه‌ فیزیکی‌ برای‌ ارتباط‌ با سرعت‌ ۵/۵ و ۱۱ مگابیت‌ در ثانیه‌ برای‌  شبکه‌بی‌سیم‌ را معین‌ می‌کند.
• ۸۰۲٫۱۱b O:  استاندارد IEEE که‌ یک‌ کنترل‌ دستیابی‌ واسطه‌ها به‌ حامل‌ و مشخصات‌ لایه‌ فیزیکی‌ برای‌ شبکه‌ محلی‌ اترنت‌ را معین‌ می‌کند.
• Access Point O: یک‌ گیرنده‌ و فرستنده‌ شبکه‌ محلی‌ بی‌سیم‌ که‌ به‌ عنوان‌ نقطه‌ مرکزی‌ و پل‌ میان‌ شبکه‌های‌ بی‌ سیم‌ و کابلی‌ عمل‌ می‌کند.
• O شبکه‌‌ AdHoc :  یک‌ شبکه‌ محلی‌ بی‌سیم‌ که‌ از ایستگاه‌های‌ بدون‌ Access Point تشکیل‌ شده‌ است.
• Association O : هر واحد Root یا تکرار کننده‌ در یک‌ ارتباط‌ بدون‌ سیم‌ شامل‌ یک‌ جدول‌ ارتباطی‌ است‌ که‌ وظیفه‌ کنترل‌ انتقال‌ بسته‌ها را بین‌ نقطه‌ دسترسی‌ و واحد  بی‌سیم‌ به‌ عهده‌ دارد. این‌ جدول‌ ارتباط‌ از اطلاعات‌ همه‌ گره‌هایی‌ که‌ تحت Access Point در واحد بی‌سیم‌ قرار گرفته‌ و شامل‌ تکرارکننده‌ها و  گره‌های Client است،‌ نگهداری‌ می‌کند.
• O پهنای‌ باند (Bandwidth):  نشان‌ دهندهِ‌ حداکثر نقل‌ و انتقال‌ اطلاعاتی‌ (گسترهِ‌ فرکانس) است‌ که‌ یک‌ سیگنال‌ بطور متوسط‌ بدون‌ از دست‌ دادن‌ توان‌ عمل‌ می‌کند.
• O پهنای‌ پرتو (Beamwidth): زاویه‌ پوشش‌ سیگنال‌ که‌ توسط‌ امواج‌ رادیویی‌ ایجاد می‌شود، پهنای‌ پرتو ممکن‌ است‌ توسط‌ یک‌ آنتن‌ جهت‌ دار برای‌ بالابردن‌ بهره‌ کاهش‌ یابد.
• O پروتکل (BOOTP BOOT ): این‌ پروتکل‌ جهت‌ تعیین‌ وضعیت‌ آدرس‌های IP ثبت‌ شده‌ بر روی‌ تجهیزات‌ شبکه‌ مورد استفاده‌ قرار می‌گیرد.
 Bridg O (پل): وسیله‌ای‌ است‌ که‌ برای‌ ارتباط‌ شبکه‌ها با فرستادن‌ بسته‌ها از میان‌ ارتباطات‌ لایه MAC استفاده‌ می‌شود.
• (CSMA/CA): یک‌ روش‌ دستیابی‌ واسطه‌های‌ شبکه‌ محلی‌ بی‌ سیم‌ است‌ که‌ توسط‌ ویژگی‌های‌ IEEE 802.11 معین‌ شده‌ است.
• (CSMA/CD): یک‌ روش‌ دستیابی‌ واسطه‌های‌ شبکه‌های‌ اترنت‌ است‌ که‌ توسط‌ ویژگی‌های‌ IEEE 802.11  معین‌ شده‌ است.
• CCK: روش‌ مدل‌سازی‌ که‌ به وسیله‌ شبکه‌ بی‌سیم‌ IEEE 802.11 جهت‌ انتقال‌ اطلاعات‌ در ۵/۵ و ۱۱ مگابیت‌ در ثانیه‌ استفاده‌ می‌شود.• dBi: نسبتی‌ از دسی‌ بل‌ به‌ همسانگردی‌ آنتن‌ که‌ معمولاً‌ برای‌ اندازه‌گیری‌ بهره‌ آنتن‌ استفاده‌ می‌شود. مقدار بالاتر آن‌ یعنی‌ بهره‌ بالاتر و زاویه‌ پوشش‌ تندتر.
• DBPSK: روش‌ مدلسازی‌ که‌ بوسیله‌ شبکه‌ بی‌سیم‌ IEEE 802.11 جهت‌ انتقال‌ اطلاعات‌ در ۱ مگابیت‌ در ثانیه‌ استفاده‌ می‌شود.
• DQPSK : روش‌ مدلسازی‌ که‌ بوسیله‌ شبکه‌ بی‌سیم‌ IEEE 802.11 جهت‌ انتقال‌ اطلاع

ات‌ در ۲ مگابیت‌ ثانیه‌ استفاده‌ می‌شود.
• دو قطبی‌ (Dipole):  نوعی‌ آنتن‌ با بهرهِ‌ پائین‌ (۲/۲ دسی‌ بل) و تشکیل‌ شده‌ از دو عنصر (اغلب‌ داخلی)
• DSSS: نوعی‌ انتقال‌ رادیویی‌ طیف‌ گسترده‌ که‌ به‌ طور متوالی‌ سیگنال‌ را در یک‌ باند فرکانس‌ گسترده‌ انتقال‌ می‌دهد.
• آنتن‌ جهت‌ دار‌ (Directional Antenna):  آنتنی‌ که‌ توان‌ انتقال‌ را در یک‌ جهت‌ متمرکز می‌کند و به‌ موجب‌ آن‌ افزایش‌ فاصله‌ پوشش‌ با زاویه‌ پوشش‌ ایجاد می‌گردد. انواع‌ این‌ آنتن‌ شامل Yagi ،Patch ،Disk و arabolic  می‌باشند.
• آنتن iversity: یستمی‌ هوشمند از دو آنتن‌ که‌ امواج رادیویی‌ وارد شونده‌ را به‌ طور متوالی‌ حس‌ کرده‌ و به‌ طور خودکار آنتنی‌ که‌ در بهترین‌ موقعیت‌ قرار دارد را برای‌  دریافت‌ انتخاب‌ می‌کند.
• گره‌ پایانی‌ (End Node): گره‌ مشتری‌ که‌ در انتهای‌ درخت‌ شبکه‌ قرار دارد.
• اترنت (Ethernet): تکنولوژی‌ برجسته‌ای‌ در شبکه‌های‌ محلی‌ کابلی‌ که‌ در مشخصات‌ IEEE 802.11 استاندارد شده‌ است.
• FHSS: نوعی‌ انتقال‌ رادیویی‌ طیف‌ گسترده‌ است‌ که‌ امواج‌ فرستنده‌ و گیرنده‌ در همزمانی‌ خاصی‌ از یک‌ فرکانس‌ به‌ فرکانس‌ دیگر بنا به‌ الگویی‌ از پیش‌ تعیین‌  شده‌ پرش‌ می‌کنند.
•  بهره‌ (Gain):  روشی‌ برای‌ بالابردن‌ فاصله‌ انتقال‌ یک‌ موج‌ رادیویی‌ با تمرکز سیگنال‌ در یک‌ جهت‌ خاص، عموماً‌ با استفاده‌ از آنتن‌ جهت‌ دار بهره‌ توان‌ سیگنال‌ رادیو  را افزایش‌ نمی‌دهند و تنها به‌ آن‌ جهت‌ می‌دهد. بنابراین‌ اگر بهره‌ افزایش‌ یابد، کاهش‌ زاویه‌ پوشش‌ را به‌ همراه‌ خواهد داشت.
•  گره‌ پنهان‌ (Hidden Node): گرهی‌ که‌ سعی‌ می‌کند اطلاعات‌ را انتقال‌ دهد ولی‌ به‌ دلیل‌ موقعیت‌ آن‌ نسبت‌ به‌ سایر گره‌ها، حس‌ نمی‌شود.
•  زیر ساخت‌ (Infrastructure):  زیرساخت‌ بی‌سیم، سیستمی‌ ارتباطی‌ است‌ که‌ نقطه‌ دستیابی، گره‌های‌ متحرک‌ و گره‌های‌ ثابت‌ را با هم‌ ترکیب‌ می‌کند. Access Point در این‌  سیستم‌ می‌تواند واحد ریشه‌ باشد که‌ به‌ صورت‌ فیزیکی‌ به‌ بستر اصلی‌ شبکه‌ محلی‌ با کابل‌ متصل‌ شده‌ یا می‌تواند به‌ عنوان‌ تکرارکننده‌ بی‌سیم‌ عمل‌ کند.
• IEEE : انجمنی‌ تخصصی‌ که‌ به‌ مهندسان‌ برق‌ از طریق‌ مطبوعات، کنفرانس‌ها و فعالیت‌های‌ تولید استاندارد سرویس‌ می‌دهد. استانداردهای‌ ۸۰۲٫۳ (اترنت)‌ و  ۸۰۲٫۱۱  (شبکه‌های محلی‌ بی‌سیم)‌ از کارهای‌ آن است.
•  همسانگرد (Isotropic):  آنتنی‌ که‌ سیگنال‌ را در ۳۶۰ درجه‌ افقی‌ و عمودی‌ به‌ صورت‌ یک‌ کره‌ کامل‌ ارسال‌ می‌کند.
• Line of Sight خط‌ دید:  خطی‌ مستقیم‌ که‌ بین‌ دو دستگاه‌ انتقال‌ دهنده‌ وجود دارد. خط‌ دید معمولاً‌ برای‌ انتقال‌ رادیویی‌ جهت‌دار در فواصل‌ طولانی‌ مورد نیاز است. به‌ علت‌  انحنای‌ کره‌ زمین‌ خط‌ دید برای‌ دستگاه‌هایی‌ که‌ روی‌ برج‌ها و ساختمان‌ بلند نیستند، ۲۶ کیلومتر است.
• مدولا‌سیون (Modulation): یکی‌ از روش‌ها برای‌ ترکیب‌ کردن‌ اطلاعات‌ کاربر با یک‌ سیگنال‌ حامل‌ انتقال‌ دهنده.• آنتن‌ همه‌ جهته‌ (Omni Directional):  آنتنی‌ که‌ انتقال‌ زاویه‌ ۳۶۰ درجه‌ را انجا

م‌ می‌دهد. این‌ آنتن‌ها وقتی‌ استفاده‌ می‌شوند که‌ پوشش‌ در تمام‌ جهات‌ موردنیاز است.
• آنتن سهموی (Parabolic): ‌آنتن‌ سهمی‌ شکل‌ که‌ اغلب‌ با نام Dish از آن‌ یاد می‌شود.

• حساسیت‌ گیرنده‌: میزانی‌ از ضعیف‌ترین‌ سیگنالی‌ که‌ یک‌ فرستنده‌ می‌تواند دریافت‌ کند و آن را به‌ اطلاعات‌ ترجمه‌ کند.
• تکرارکننده (Repeater): تکرارکننده‌ یک Access Point است‌ که‌ محدوده‌ رادیویی‌ شبکه‌ بی‌سیم‌ را گسترش‌ می‌دهد. تکرارکننده‌ به‌ صورت‌ فیزیکی‌ به‌ شبکه‌ محلی‌ بی‌سیم‌  متصل‌ نمی‌شود، بلکه‌ با استفاده‌ از امواج‌ رادیویی‌ با Access Point های‌ دیگر ارتباط‌ برقرار می‌کند.
• Roaming : خصوصیتی‌ از برخی Access Point ها که‌ به‌ کاربران‌ اجازه‌ حرکت‌ در یک‌ مرکز کامپیوتر را می‌دهد.
•  طیف‌ گسترده‌ (Spread Spectrum): یک‌ تکنولوژی‌ انتقال‌ رادیویی‌ که‌ اطلاعات‌ کاربر را در باندگسترده‌تری‌ نسبت‌ به‌ بقیه‌ انتقال‌ می‌دهند.
• WEP  : مکانیزم‌ عملیاتی‌ حفاظت‌ که‌ در استاندارد ۸۰۲٫۱۱ تعریف‌ شده‌ و برای‌ معادل‌ ساختن‌ یکپارچگی‌ پیوند واسطه‌ در بی‌سیم‌ با آنچه‌ در کابل‌ بود طراحی‌  شده‌ است.
•  آنتن یاگی (Yagi): نوعی‌ از آنتن‌ جهت‌دار استوانه‌ای‌ است.

 مزایای‌ شبکه‌های‌ بی‌سیم‌ انعطاف‌پذیری:‌ دسترسی‌ به‌ اطلاعات‌ بلادرنگ‌ در هرکجا و در هر زمان‌ در یک‌ ساختمان‌ و یا در چند ساختمان‌ بدون‌ انجام‌ کابل‌کشی.‌  نرخ‌ سرعت‌ بالا در حد شبکه‌های‌ کابلی:‌ امروزه‌ کاربران‌ با سرعت‌ ۱۱ مگابیت‌ در ثانیه‌ به‌ اطلاعات‌ می‌توانند دسترسی‌ داشته‌ باشند که‌ همانند سرعت‌ اترنت‌ معمولی‌ است.‌  نصب‌ آسان‌ نصب‌ شبکه‌ محلی‌ بی‌ سیم‌ سریع‌ و آسان‌ است‌ و نیاز به‌ سیم‌ کشی‌ و ایجاد مسیر روی‌ دیوارها و سقف‌ها را از بین‌ می‌برد.‌  نگهداری آسان و ارزان:  در طی‌ زمان‌ نگهداری‌ از شبکه‌ محلی‌ بی‌سیم‌ هزینه‌ کمتری‌ دارد. در ضمن‌ تعمیرات‌ کابل‌ها، مسیرها و هزینه‌های‌ گسترش‌ مسیر کابل‌کشی‌ نیز از  میان‌ رفته‌ است.WEP برای‌ حفاظت‌ از داده‌ها: ‌ همانند شبکه‌های‌ کابلی، نسبت‌ داده‌ها از طریق‌ (Wired Equivalent Privacy (WEP تضمین‌ می‌گردد.‌ ‌

 تجهیزات شبکه شبکه‌ها به روش‌های گوناگونی توسعه می‌یابند. توسعه شبکه‌ها می‌توانند با افزایش فواصل بین کامپیوترها و همچنین افزایش تعداد کاربران همراه باشند.‌ یکی از روش‌های توسعه شبکه‌ها، تقسیم شبکه به چند شبکه کوچکتر و سپس اتصال آنها به شبکه بزرگتر به‌

صورت WAN می‌باشد.‌ مهندسان شبکه به کمک تجهیزاتی از قبیل تکرارکننده‌ها ‌‌(Repeater)، پل‌ها ‌‌‌‌(Bridge)، مسیریاب‌ها‌ ‌(Router) ‌و دروازه‌ها ‌‌‌(gateway)، شبکه‌ها را گسترش می‌دهن

د. 
  تکرارکننده (‌Repeater) تکرارکننده در واقع تقویت‌کننده سیگنال تضعیف شده به منظور ارسال سیگنال به فواصل دورتر است. تکرارکننده یا‌ Repeater در لایه فیزیکی مدل‌ ISO به کار گرفته می‌شود. و وظیفه آن دریافت سیگنال ضعیف از یک  قسمت‌ شبکه و ارسال آن پس از تقویت به قسمت‌  دیگری از شبکه است.‌
 
نمونه ای از یک هاب ۲۴ پورتیهمچنین تکرارکننده می‌تواند سیگنال را از یک محیط انتقال دریافت کرده و آن را بر روی محیط انتقال دیگری ارسال نماید.برای آن که تکرارکننده بتواند در شبکه به‌درستی عمل کند، باید پروتکل‌های به کار گرفته شده‌‌ Logical Link Control (LLC) در هر دو ‌ Segment همسان باشند. برای مثال نمی‌توان یک تکرارکننده را برای انتقال داده بین‌ Ethernet Segment و‌ Token Ring Segment به کار برد. تکرارکننده ها فقط می توانند segmentهایی را به هم ارتباط دهند که از روش دسترسی یکسانی استفاده‌ می‌نمایند.تکرارکننده  به هیچ وجه نمی تواند داده های دریافتی را  فیلتر کند. بلکه فقط  هر بیت دریافتی را عیناً منتقل‌می‌کند، حتی اگر د

اده ها دربسته‌های  نادرست قرار گرفته باشند.یعنی در صورتی که اشکالی در یک ‌ Segment وجود داشته باشد، این اشکال از طریق تکرارکننده به تمام Segmentهای دیگر  ارسا

ل خواهد شد. ساده‌ترین و ارزان‌ترین روش توسعه شبکه‌های LAN، استفاده از تکرارکننده است. اما در عین حال حالت‌هایی وجود دارند که تکرارکننده‌ها قادر به برآورده کردن نیازهای شبکه نمی باشند.‌

هاب (‌‌Hub)برای اجرای طرح شبکه یک مدرسه، لازم است که تعداد زیادی از قطعات کابل‌‌UTP در شبکه مورد استفاده قرار گیرند. سیم‌های کابل های‌ UTP را نمی‌توان به یکدیگر لحیم کرد، زیرا این عمل موجب ایجاد نویز و اعوجاج در سیگنال‌های شبکه می شود. برای جلوگیری از بروز این مشکلات از یک دستگاه مرکزی به نام هاب ‌(‌Hub) در شبکه‌ها استفاده می‌شود. یک هاب به ‌قطعات شبکه سازمان بخشیده و سیگنال‌های دریافتی را به دیگر قسمت‌ها ارسال می‌کند. به ‌هاب‌ گاهی تکرارکننده چند پورتی یا Multiport Repeater هم گفته می‌شود. Hubها معمولاً در توپولوژی ستاره ای مورد استفاده قرار می‌گیرند و به سه دسته تقسم بندی می شوند. هاب‌های فعال یا Active، غیرفعال و نیز  هاب هوشمند یا ‌ Intelligent. یک ‌هاب‌  غیرفعال فقط به عنوان اتصال‌دهنده عمل می‌کند و هیچگونه عملیات تولید مجدد سیگنال و یا تقویت در آن صورت نمی‌گیرد. در صورتی که در شبکه از هاب غیرفعال استفاده شده باشد، هنگامی که کامپیوتری سیگنالی را ارسال کند تمام کامپیوترهای دیگر آن سیگنال را دریافت خواهند کرد. هاب‌های فعال یا‌ Active همانند نمونه‌های غیرفعال هستند، اما برخلاف آن ها در هاب‌های فعال سیگنال مجدداً تولید یا

تقویت شده و ارسال می‌گردد. اشکال هاب‌های فعال در آن است که علاوه بر سیگنال، اغتشاش و نویز  نیز تقویت و ارسال می‌شود. در هاب‌های فعال نیز هر کامپیوتر روی شبکه، سیگنال‌های ارسال شده دیگر کامپیوترها را دریافت میکند، اما هاب هوشمند وظیفه تولید مجدد و تقویت

سیگنال و مدیریت شبکه را همزمان بر عهده دارد. در صورت استفاده از هاب هوشمند می‌توان در شبکه از کارت‌های شبکه متفاوت بهره گرفت. هاب‌های هوشمند قادر به انتخاب مسیر عبور سیگنال نیز هستند. این مطلب به معنی آن است که سیگنال دریافتی در ورودی هاب الزاماً به تمام کامپیوترها ارسال نمی‌شود و هاب می‌تواند سیگنال را فقط به ‌قسمت‌  مورد نظر سیگنال هدایت کند.استفاده از هاب در شبکه چند مزیت دارد. به عنوان مثال در صورت استفاده از هاب و در صورت آسیب دیدگی یک segment کابل و یا قطع شدن آن از هاب، فقط همان بخش از شبکه از کار

خواهد افتاد. وجود هاب‌ها در شبکه قابلیت‌های توسعه شبکه را نیز افزایش میدهد. برای توسعه شبکه‌ای که از هاب استفاده می کند، می‌توان به سادگی کامپیوتر یا هاب دیگری به هاب فعلی اضافه کرد.هاب‌ها قابلیت نظارت بر عملیات شبکه را دارا هستند. از هاب برای عیب‌یابی و تعیی

ن آن که آیا یک اتصال شبکه فعال است یا خیر نیز استفاده می‌شود.‌ ‌هاب، نگاهی‌ از نزدیک‌ ‌ هاب‌ها برای‌ ایجاد یک‌ توپولوژی‌ ستاره‌ای‌ فیزیکی‌ به‌ کار می‌روند. توپولوژی‌ منطقی‌ به‌ پروتکل Medium Access Control بستگی‌ دارد. در  توپولوژی‌ ستاره‌ای، هاب‌ در مرکز ستاره‌ قرار دارد و گره‌ها در رئوس‌ آن‌ ستاره‌ می‌باشند.‌ توپولوژی‌ ستاره‌ در آرایش‌ ستاره‌ای‌ شبکه، همه‌ کابل‌های‌ شبکه‌ به‌ هاب‌ مرکزی‌ می‌آیند. این‌ روش‌ برای‌ یافتن‌ و رفع‌ اشکال‌ بسیار مفید است. در روش‌ ستاره‌ای‌ به‌  راحتی‌ می‌توان‌ یک‌ ایستگاه‌ کاری‌ را با تغییر اتصال‌ آن‌ به‌ هاب‌ جابجا کرد.‌  اما اگر هاب‌ خراب‌ شود، بخش‌ بزرگی‌ از شبکه‌ از کار خواهد افتاد. همچنین‌ میزان‌ کابل‌ استفاده‌ شده‌ در توپولوژی‌ ستاره‌ای‌ بسیار بیشتر از  روش‌ خطی‌ یا حلقه‌ای‌ است‌ زیرا هر ایستگاه‌ باید به‌ هاب‌ متصل‌ شود نه‌ به‌ ایستگاه‌ بعدی.‌  برای‌ دریافتن‌ ویژگی‌های‌ قسمت‌ به‌ قسمت‌ اترنت‌ باید مشخص‌ نمود که‌ هاب‌ اترنت‌ چگونه‌ عمل‌ می‌کند. آن‌ها از لحاظ‌ منطقی‌ به‌ صورت‌ توپولوژی‌  خطی‌ ظاهر می‌شوند، ولی‌ به‌ صورت‌ فیزیکی‌ همانند توپولوژی‌ ستاره‌ای‌ هستند. ‌ شبکه‌ هاب‌ آبشاری‌  اتصال‌ هاب‌ها توسط‌ پورت RJ 45 به‌ یکدیگر هاب‌ آبشاری‌ را بوجود می‌آورد. یک‌ هاب‌ اصلی‌ (سطح‌ یک) به‌ تعداد زیادی‌ هاب‌ فرعی‌ (سطح‌ دو) متصل‌ شده‌ است‌ که‌ آن‌ها هاب‌های‌ اصلی‌ سطح‌ سه‌ در یک‌ درخت‌ سلسله‌ مراتبی‌ (یا ستاره‌ خوشه‌ای) می‌باشند. حداکثر تعداد ایستگاه‌ها در یک‌ شبکه‌ هاب‌  آبشاری‌ به‌ ۱۲۸ محدود می‌شود.‌ ‌ 
کاربرد هاب در شبکه های ستاره ای بستر اصلی‌ شبکه ‌(Backbone) ‌ در چنین‌ شبکه‌ای‌ هاب‌ اصلی‌ وجود ندارد. هاب‌های‌ سطح‌ یک‌ از طریق‌ درگاه AUI اتصال‌ برقرار می‌کنند. برای‌ کابل‌ هم‌ محور نازک‌ تا ۳۰ هاب‌  می‌توانند به‌ هم‌ متصل‌ گردند که‌ این‌ رقم‌ برای‌ کابل‌ هم‌ محور ضخیم‌ تا ۱۰۰هاب‌ می‌باشد.‌  هاب‌های‌ سطح‌ دو می‌توانند به‌ درگاه‌های ‌۱۰BaseT هاب‌های‌ سطح‌ یک‌

متصل‌ شوند تا ۱۰۲۴ ایستگاه‌ می‌توانند به‌ درگاه‌های ۱۰BaseT هاب‌های‌ سطح‌ دو متصل‌ شوند.‌  همه‌ ایستگاه‌ها و قسمت‌ها به‌ عنوان‌ یک‌ قسمت‌ منطقی‌ با یک‌ شماره‌ شبکه‌ به‌ نظر می‌رسند. در دنیای‌ حقیقی‌ هرگز ۱۰۲۴ ایستگاه‌ به‌ یک‌ قسمت  وصل‌ نمی‌شوند زیرا ترافیک‌ زیاد باعث‌ کند شدن‌ شبکه‌ می‌شود.‌‌هاب‌های‌ یک‌ سویه‌ و دو سویه ‌(Full Duplex ‌‌& Half Duplex) ‌ عملیات‌ عادی‌ ات

رنت‌ یک‌ سویه‌ است‌ یعنی‌ تنها یک‌ ایستگاه‌ در یک‌ زمان‌ صحبت‌ می‌کند و ایستگاه‌ها برای‌ صحبت‌ روی‌ خط‌ نوبت‌ می‌گیرند  (بر اساس مکانیزم دسترسی CSMA/CD). هاب‌های‌ دو سویه، هاب‌هایی‌ هستند که‌ اجازه‌ ارتباط‌ دو طرفه‌ را می‌دهند، بنابراین‌ پهنای‌ باند در دسترس‌ به‌ دو برابر افزایش‌ می‌یابد. هاب‌های‌ دوسویه‌ محصولات‌ خاصی‌ هستند و تنها با محصولات‌ هم‌ کارخانه‌ای‌ خودشان‌ کار می‌کنند.‌ برای‌ مثال‌ اگر A بخواهد با C صحبت‌ کند یک‌ خط‌ مستقیم‌ ۱۰ مگابایتی‌ میان‌ دو هاب‌ برقرار می‌شود. همین‌طور اگرD بخواهند با B صحبت‌ کند یک‌  خط‌ مستقیم‌ ۱۰ مگابایتی‌ دیگر (در جهت‌ مخالف) میان‌ دو هاب‌ برقرار می‌گردد. استاندارد رسمی‌ برای‌ هاب‌های‌ دو سویه‌ وجود ندارد.‌هاب -‌ سوئیچ‌ ‌هاب‌ سوئیچ‌ها، هاب‌هایی‌ هستند که‌ مستقیماً‌ درگاه‌ها را به‌ یکدیگر سوئیچ‌ می‌کنند. شبیه‌ به‌ هاب‌های‌ دو سویه‌ هستند با این‌ تفاوت‌ که‌ میان‌ همه‌  درگاه‌ها کانال‌ ۱۰ مگابایتی‌ برقرار است‌ (یا ۱۰۰ مگابیتی).اگر A بخواهد با B ارتباط‌ برقرار کند، یک‌ ارتباط‌ ۱۰۰/۱۰ مگابیتی‌ میان‌ آن‌ دو برقرار می‌شود. اگر C بخواهد با D ارتباط‌ برقرار کند یک‌ ارتباط‌  ۱۰۰/۱۰ مگابایتی‌ دیگر برقرار خواهد شد.‌  
نمونه لب از سوییچ های ۲۴ پورتبررسی‌ فنی‌ سوئیچ‌ها‌ سوئیچینگ‌ فناوری‌ سوئیچینگ‌ باعث‌ کاهش‌ ترافیک‌ شبکه‌ می‌گردد. دستگاه‌هایی‌ که‌ سوئیچینگ‌ را انجام‌ می‌دهند یعنی‌ سوئیچ‌ها در اغلب‌ شبکه‌های‌ LAN جایگزین‌ هاب‌ها شده‌اند.‌ دستگاه‌ سوئیچ‌  امروزه‌ در شبکه‌ها همه‌ وسائل‌ سوئیچینگ‌ و مسیریابی‌ دو عمل‌ اساسی‌ را انجام‌ می‌دهند:‌ ۱- سوئیچ‌ کردن‌ قاب داده‌ها: فرآیند دریافت‌ یک Frame در رسانه‌ ورودی‌ و انتقال‌ آن‌ به‌ رسانه‌ خروجی.‌ ۲- نگهداری‌ عملیات‌ سوئیچینگ: سوئیچ‌ها جدول‌های‌ سوئیچینگ‌ می‌سازند و از آن‌ نگهداری‌ می‌کنند.‌تکرارکننده‌ها‌ نمونه ای از کاربرد تکرارکننده فیبرنوری
تکرارکننده‌ها دستگاه‌های‌ سخت‌افزاری ‌ فیزیکی‌ می‌باشند که  برای تولید مجدد سیگنال‌ الکتریکی‌کارهای زیر را انجام می‌دهند:
– شکل‌دهی‌ مجدد شکل‌ موج‌،- بزرگ‌ کردن‌ شکل‌ موج‌،- زمان‌بندی‌ مجدد سیگنال‌،‌هدف‌ یک‌ تکرارکننده‌ هدف‌ یک‌ تکرارکننده، گسترش‌ قسمت‌های‌ شبکه‌ محلی‌ یا LAN Segmentها به‌ ورا

ی‌ محدودیت‌های‌ فیزیکی آن‌ها‌ است. معمولاً‌ تکرارکننده‌ها برای‌ متصل‌ کردن‌ دو ساختمان‌ دور از هم‌ به‌ کار می‌روند. از آن‌ها می‌توان‌ برای‌ اتصال‌ طبقات‌ یک‌ ساختمان‌ که‌ از فاصله‌ مجاز  تجاوز می‌کنند، استفاده‌ کرد.
تکرارکننده در لایه‌ عملیاتی‌  OSI تکرارکننده‌ها در لایه‌ فیزیکی‌ مدل OSI عمل‌ می‌کنند.‌ ترافیکی‌ که‌ در یک‌ طرف‌ تکرارکننده‌ ظاهر می‌شوند، در دو طرف‌ دیده‌ می‌شود. تکرارکننده‌ها تنها ویژگی‌های‌ الکتریکی‌ و فیزیکی‌ یک‌ سیگنال‌ را اداره‌ می‌کنند. تکرارکننده‌ها تنها بر روی‌ نوع‌های‌ همسان‌ لایه‌

۱۰Base5 را به ‌۱۰BaseT متصل‌ کنند، زیرا هر دو از لایه ‌۸۰۲٫۳MAC استفاده‌ می‌کنند.یک‌ تکرار کننده‌ نمی‌تواند شبکه حلقه‌-‌نشانه‌ را به‌ اترنت‌ متصل‌ نماید، زیرا لایه‌ فیزیکی‌ برای‌ هر یک‌ از این‌ توپولوژی‌ها متفاوت‌ است.
لایه MAC و قسمت‌های مختلف شبکه محلی‌
آدرس‌ لایه MAC برای‌ معرفی‌ کارت‌ شبکه‌ به‌ شبکه‌ می‌باشد. تکرارکننده‌ برای‌ هر دو طرف‌ قسمت‌ ناپیدا است‌ و هر دو طرف‌ می‌توانند همه‌ آدرس‌های MAC را ببینند. این‌ به آن‌ معناست‌ که‌ مثلاً‌ هر ترافیک‌ شبکه‌ای‌ در طبقه‌ اول‌ ظاهر گردد، در طبقه‌ پنجم‌ نیز دیده‌ می‌شود و برعکس.گره A و B می‌توانستند به‌ طور مداوم‌ به‌ تبادل‌ فایل‌ بپردازند. این‌ ترافیک‌ شبکه‌ در طبقه‌ اول‌ نیز دیده‌ می‌شود. چون‌ تکرارکننده‌ها میان‌ یک‌ قسمت‌ فاصله‌ نمی‌اندازند و برای‌ هر دو طرف‌ قسمت‌ شفاف‌ هستند در واقع‌ چند قسمت متصل به‌هم از طریق‌ یک‌ تکرارکننده‌ همانند یک‌ قسمت بزرگ‌ به‌ نظر  می‌آیند.‌ شماره‌ شبکه‌ یا شماره‌ قسمت‌ در هر دو طرف‌ تکرارکننده‌ یکی‌ است.‌هنگام‌ استفاده‌ از تکرارکننده‌ باید توجه‌ نمود که‌ تأخیر انتشار کلی‌ از استانداردی‌ که‌ لایه‌ فیزیکی‌ استفاده‌ می‌کند، بیشتر نشود. تکرارکننده‌ها به‌  سیگنالی‌ که‌ تکرار می‌گردد تأخیر انتشاری‌ اضافه‌ می‌نمایند.
تکرارکننده‌های‌ فیبر نوری‌ این‌ تکرارکننده‌ها دو قسمت‌ را با پیوند نوری‌ به‌ هم‌ پیوند می‌دهند. نرخ‌ انتقال‌ در طول‌ فیبر تغییر نمی‌کند. مزایای‌ آن‌ مصونیت‌ از نویز و کار در  فاصله‌های‌ طولانی‌تر است. Segmentها می‌توانند با فاصله‌ ۳۰۰۰ متر به‌ هم‌ پیوند داده‌ شوند و همچنان‌ همان‌ تأخیر انتشار لایه‌ فیزیکی‌ را دارا  باشند. 
عملکرد سوئیچ‌ ‌سوئیچ‌ها قسمت‌های LAN را به‌ هم‌ متصل‌ می‌کنند، از جدول‌ آدرس‌های MAC برای‌ تشخیص‌ قسمتی‌ که‌ در آن‌ یک‌ بسته‌ اطلاعاتی‌ باید انتقال‌ یابد  استفاده‌ می‌کنند و ترافیک‌ را کاهش‌ می‌دهند، در نتیجه‌ سوئیچ‌ها نسبت‌ به‌ پل‌ها با سرعت‌ بالاتری‌ عمل‌ می‌کنند و می‌توانند از کاربردهای‌ جدیدی‌  همانند LAN مجازی‌ یا VLAN پشتیبانی‌ کنند. پشتیبانی‌ از VLAN یا QoS بستگی‌ به‌ شرکت‌ سازنده‌ و مدل‌ سوئیچ‌ دارد.  مزایای‌ سوئیچ‌ها‌ یک‌ سوئیچ‌ اترنت‌ مزایای‌ زیادی‌ دارد، مانند اجازه‌ به‌ تعدادی‌ کاربر برای‌ برقراری‌ ارتباط‌ موازی‌ از طریق‌ استفاده‌ از مدارها

ی‌ مجازی‌ و قسمت‌های‌  اختصاصی‌ شبکه‌ در یک‌ محیط‌ عاری‌ از برخورد. یعنی‌ از این‌

طریق‌ پهنای‌ باند بیشتر آزاد  و هر کاربر پهنای‌ باند مخصوص‌ به‌ خود را دارد.‌ مزیت‌ دیگر آن‌ این‌ است‌ که‌ جایگزینی‌ آن‌ با هاب‌ به‌ سادگی‌ انجام‌پذیر است‌ و نیازی‌ به‌ تعویض‌ سخت‌افزار و کابل‌های‌ موجود نمی‌باشد. و بالاخره‌  مدیر شبکه‌ به‌ سادگی‌ می‌تواند آن‌ را مدیریت‌ کند. ‌سوئیچ‌ها در لایه‌ پیوند داده‌ای‌ کار می‌کنند و همانند پل‌ها اجازه‌ اتصال Segment های LAN به‌ یکدیگر برای‌ تشکیل‌ یک‌ شبکه‌ بزرگتر را می‌دهند.‌ ‌  پل‌ها (Bridge) 
پل‌ها ادوات‌ نرم‌افزاری‌ و سخت‌افزاری‌ هستند. یک‌ پل‌ ممکن‌ است‌ دستگاه‌ مجزایی‌ باشد که‌ به‌ همین‌ منظور طراحی‌ شده‌ یا کامپیوترهای‌ شخصی‌ (با دو کارت‌ رابط‌ شبکه‌ و نرم‌افزار برقراری‌ ارتباط). بیشتر نرم‌افزارهای‌ سرویس‌دهنده‌ها به‌ صورت‌ اتوماتیک‌ هنگامی‌ که‌ کارت‌ شبکه‌ دوم‌ نصب‌  می‌شود، مانند یک‌ پل‌ عمل‌ می‌کنند.
 استفاده‌ از پل‌ هدف‌ استفاده‌ از پل‌ جداسازی‌ شبکه‌ها با آدرس‌های MAC، فیلتر کردن‌ بسته‌ها و ترجمه‌ پروتکل‌ها است.
جداسازی‌ شبکه‌ها با آدرس‌های MAC 
 برای‌ مثال‌ یک Segment به‌ نام‌ قسمت‌ ۱۰۰ داریم‌ که‌ ۵۰ کاربر از آن‌ استفاده‌ می‌کنند. واحد مهندسی‌ که‌ گرایش‌ به‌ طراحی‌ به‌ کمک‌ کامپیوتر دارد و واحد حسابداری‌ که‌ مشغول‌ انجام‌ محاسبات‌ سنگینی‌ (گزارشات‌ پایان‌ سال، گزارش‌ کار ماهانه‌ و…) می‌باشد.‌ در این‌ شبکه، ترافیک‌ میان‌ ایستگاه A ،B یا C و سرویس‌ دهنده‌ فایل‌ حسابداری‌ در قسمت‌ ۱۰۰ دیده‌ می‌شود. همین‌طور هر ترافیکی‌ که‌ میان‌  ایستگاه‌های‌ بخش‌ مهندسی G ،H یا I باشد، در قسمت‌ شبکه‌ نیز دیده‌ می‌شود. نتیجه‌ این‌ است‌ که‌ دسترسی‌ سایر واحدها به‌ سرویس‌ دهنده‌ فایل‌  عمومی‌ به‌ صورت‌ قابل‌ توجهی‌ کاهش‌ می‌یابد. این‌ به‌دلیل‌ ترافیکی‌ است‌ که‌ واحدهای‌ مهندسی‌ و حسابداری‌ به‌ وجود آورده‌اند در اینجا از A ،B و C  به‌جای‌ آدرس‌های MAC استفاده‌ نمودیم. آدرس‌های MAC

حقیقی‌ اعداد مبنای‌ شانزده‌ هستند مانند ۰۱- (DC-45-08-00-EF).در اینجا راه‌ حل‌ استفاده‌ از یک‌ پل‌ برای‌ جدا کردن‌ واحد حسابداری‌ و پلی‌ دیگر برای‌ جداسازی‌ واحد مهندسی‌ است. پل‌ تنها به‌ بسته‌هایی‌ اجازه‌ عبور می‌دهد که‌  مربوط‌ به‌ قسمت‌ محلی‌ باشند. پل‌ ابتدا جدول‌ مسیر گزی

نی‌ خود را بررسی‌ می‌کند تا ببیند آیا بسته‌ در قسمت‌ محلی‌ است‌ یا خیر. اگر بود آنرا به‌ قسمت‌ اصلی‌ نمی‌فرستد و اگر ایستگاه A یک‌ بسته‌ به‌ سرویس‌ دهنده‌ فایل‌ حسابداری‌ بفرستد، پل‌ شماره‌ یک‌ جدول‌ مسیر گزینی‌ خود را بررسی‌ می‌کند (تا ببیند آیا سرویس‌ دهنده‌ فایل‌  حسابداری‌ در قسمت‌ محلی‌ است‌ یا نه).‌ اگر در قسمت‌ محلی‌ بود آنگاه‌ پل‌ شماره‌ یک‌ آن‌ بسته‌ را به‌

قسمت‌های‌ دیگر ارسال‌ نخواهد کرد. اگر ایستگاه A یک‌ بسته‌ به‌ سرویس‌دهنده‌ عمومی‌ فایل‌ بفرستد، پل‌ شماره‌ یک‌ دوباره‌ جدول‌ مسیرگزینی‌ خود را نگاه‌ می‌کند. اگر سرویس‌دهنده‌ فایل‌  عمومی‌ در قسمت‌ محلی‌ نباشد، پل‌ شماره‌ یک‌ بسته‌ را به‌ قسمت اصلی‌ ارسال‌ می‌کند.
در این‌ روش‌ شبکه‌ قسمت‌ بندی‌ شده‌ است‌ و ترافیک‌ بخش‌ محلی‌ از بقیه‌ شبکه‌ جدا می‌شود. در نهایت‌ پهنای‌ باند شبکه‌ افزایش‌ می‌یابد زیرا بخش‌  حسابداری‌ و مهندسی‌ برای‌ دسترسی‌ به

Segment رقابت‌ نمی‌کنند. هر قسمت‌ میزان‌ ترافیک‌ قسمت‌ اصلی‌ را پایین‌ می‌آورد و نتیجه‌ دسترسی‌  سریع‌تر است.
مدیریت‌ شبکه‌ توسط‌ فیلترکردن‌ بسته‌ها‌پل‌ به‌ ترافیک‌ شبکه‌ گوش‌ می‌دهد و تصویری‌ از شبکه‌ ر

ا در هر طرف‌ پل‌ می‌سازد. این‌ تصویر شبکه‌ موقعیت‌ هر گره‌ و درگاه‌ پلی‌ را که‌ به‌ آن‌ دسترسی‌  دارد، مشخص‌ می‌کند.با این‌ اطلاعات‌ پل‌ تصمیم‌ می‌گیرد که‌ بسته‌ را در طول‌ پل‌ ارسال‌ کند (اگر آدرس‌ مقصد در همان‌ درگاه‌ نباشد) یا آن را ارسال‌ نکند (اگر آدرس‌ مقصد در  همان‌ درگاه‌

است).این‌ فرآیند تصمیم، که‌ آیا بسته‌ را ارسال‌ کند یا خیر را “فیلتر کردن‌ بسته‌ها ” می‌نامند. ترافیک‌ شبکه‌ با تصمیم‌ در مورد اینکه‌ کدام‌ بسته‌ها  می‌توانند از پل‌ عبور کنند، مدیریت‌ می‌شود. 
ترجمه‌ از یک‌ پروتکل‌ به‌ پروتکل‌ دیگر‌ لایه MAC همچنین‌ شامل‌ روش‌ داوری‌ خطی‌ است‌ که‌ توسط‌

شبکه‌ استفاده‌ می‌شود. پل‌های‌ ویژه‌ ترجمه‌ می‌توانند برای‌ ترجمه‌ میان‌ اترنت‌ و حلقوی‌  نشانه‌ای‌

به‌ کار می‌روند.پل‌ها وسایل‌ نگهداری‌ و ارسال‌ هستند. آن‌ها یک‌ بسته‌ را از قسمت‌ محلی‌ می‌گیرد، آن‌را ذخیره‌ می‌کنند و قبل‌ از فرستادن‌ آن روی‌ قسمت‌ اصلی‌ منتظر می‌ماند تا خالی‌

شود.پل‌ دو نوع‌ فیزیکی‌ محلی‌ و راه‌ دور دارد.‌ پل‌های‌ محلی‌ برای‌ شبکه‌هایی‌ به‌ کار می‌روند که‌ به‌ صورت‌ محلی‌ نیز قسمت‌بندی‌ شده‌اند، ولی‌ قسمت‌ها به‌ صورت‌  فیزیکی‌ به‌ هم‌ نزدیک‌ هستند، مثلاً‌ در همان‌ ساختمان، در همان‌ طبقه‌ و… . پل‌های‌ راه‌ دور به‌ صورت‌ دوتایی‌ استفاده‌ می‌شوند و در جاهایی‌ به‌ کار می‌روند که‌ شبکه‌ به‌ صورت‌ از راه دور قسمت‌بندی‌ شده‌ است. یعنی Segmentها از نظر فیزیکی‌ از هم‌ دور می‌باشند، مثلاً‌ در ساختمان‌های‌ متفاوت، در طبقات‌ متفاوت‌ و… .
روش‌های‌ برقراری‌ ارتباط‌ پل‌ سه‌ روش‌ مهم‌ برقراری‌ ارتباط‌ برای‌ متصل‌ کردن LANها توسط‌ پل استفاده‌ می‌شوند. پل‌های‌ شفاف‌ یا Transparent  پروتکل‌ درخت‌ پوشا یا Spanning Tree  مسیریاب‌ منبع‌ یا Source Routing 
روش‌ پل‌ شفاف‌ برای‌ پشتیبانی‌ از شبکه‌های‌ اترنت‌ به‌ وجود آمده‌ است.‌ پروتکل‌ درخت‌ پوشا برای‌ بهبود برقراری‌ ارتباط‌ شفاف‌ توسعه‌ یافت. پل‌های‌ مسیریاب‌ منبع‌ نیز توسط‌ شبکه‌های‌ حلقوی‌ نشانه‌ای‌ استفاده‌ می‌شوند.  این‌ پل‌ها به‌ یک‌ تعریف‌ از مفاهیم‌ حلقوی‌ نشانه‌ای‌ نیاز دارند.
 پل‌های‌ شفاف‌ 
پل‌های‌ شفاف‌ آدرس MAC قاب‌ها را امتحان‌ می‌کنند تا ببینند که‌ بسته‌ در قسمت‌ محلی‌ است‌ یا در قسمت‌ اصلی. در پل‌های‌ اولیه‌ نیاز بود که‌ مدیر  شبکه‌ به صورت دستی‌ جدول‌ مسیر گزینی‌ را بسازد تا به‌ پل‌ بگوید که‌ کدام‌ آدرس‌ها در کدام‌ طرف‌ پل‌ قرار دارند. به‌ ساختن‌ جدول‌ مسیر گزینی‌ به‌ صورت‌ دستی‌  “مسیریابی‌ ثابت‌ یا ایستا” گویند. پل‌های‌ پیشرفته‌ به‌ آدرس‌ منبع Frame شبکه‌ نگاه‌ می‌کنند تا تعیین‌ کنند که‌ گره‌ در کدام‌ طرف‌ پل‌ قرار دارد و یک‌  جدول‌ مسیرگزینی‌ به این‌ ترتیب‌ می‌سازند. به‌ این‌ پل‌ها “خودآموخته‌ یا” Self Training گویند.
مزایا و معایب‌ پل‌های‌ شفاف‌ 
ویژگی‌ خودآموزی‌ آن‌ها باعث‌ شده‌ که‌ به‌ تنظیمات‌ احتیاج‌ نداشته‌ باشند.
 از معایب‌ آن‌ها می‌توان‌ کار کردن‌ آن‌ها تنها با یک‌ مسیر میان‌ قسمت‌ها نام‌ برد. در این‌ پل‌ها استفاده‌ از حلقه‌ مجاز نیست. حلقه‌ باعث‌ می‌شود که‌ نتوان‌  تشخیص‌ داد که‌ گره‌ در سمت‌ محلی‌ پل‌ قرار دارد.

 پل‌های‌ شفاف‌ قابل‌ دسترسی‌ در WAN یا MAN نیستند، زیرا مسیرهای‌ زیادی‌ می‌تواند طی‌ شود تا ‌ به‌ یک‌ مقصد رسید و فقط‌ در اتصال‌ دو LAN به یکدیگر به‌ کار می‌روند.
دلایل‌ استفاده‌ از پل‌چهار دلیل‌ اصلی‌ برای‌ استفاده‌ از پل‌ وجود دارد: الف) امنیت: جلوگیری‌ از ارسال‌ اطلاعات‌ حساس‌ شبکه‌ به‌ سمت‌ اشخاص‌ فاقد صلاحیت‌، ‌ب) پهنای‌ باند: کاهش‌ ترافیک‌ با قسمت‌بندی‌، ج) قابلیت‌ اطمینان: اگر یک‌ قسمت‌ از کار بیفتد باعت‌ از کار افتادن‌ کل‌ شبکه‌

نمی‌شود.د) ترجمه: پروتکل‌های‌ مختلف‌ لایه‌ پیوند داده‌ را ترجمه‌ می‌کند،  مانند  ایجاد ارتباط میان توپولوژی‌های حلقوی‌ نشانه‌ای‌ به‌ اترنت.
 آدرس‌ دهی‌ پل‌پل‌ها در لایه‌ پیوند داده‌ کار می‌کنند و آدرس‌های MAC را می‌شناسند. پروتکل‌ درخت‌ پوشا، بخش‌ داده‌ پروتکل‌ پل(BPDU) را برای‌ ارتباط‌ پل‌ به‌ پل اضافه‌ می‌کند (BPDU: Bridge Protocol Data Unit). نرم‌افزارهایی برای‌ تنظیم‌ از راه‌ دور کارت‌های‌ اتصال‌ با استفاده‌ از پروتکل‌ مدیریت‌ شبکه SNMP ایجاد شده‌ است.این‌ یک‌ استاندارد برای‌ وسایل‌ شبکه‌های‌ هوشمند برای‌ برقراری‌ ارتباط‌ تنظیمات‌ با مدیرها می‌باشد. ایستگاه‌های‌  کاری‌ می‌توانند هزاران‌ مایل‌ دورتر قرار داشته‌ باشند.

پل (Bridge)   Bridgeها هم یکی دیگر از  قطعات متداول در شبکه ها هستند. از پل برای تقسیم کردن شبکه های‌ LAN و کاهش ترافیک‌ قسمت‌های آن و در نتیجه افزایش کارایی شبکه استفاده می شود. پل‌ها تمام خواص تکرارکننده را دارا هستند یعنی از‌آن‌ها هم می‌توان برای تولید مجدد و تقویت سیگنال و توسعه شبکه استفاده کرد. اما‌ پل‌ها دارای خواص دیگری هم هستند که آن ها را از تکرارکننده ها متمایز می سازد. پل ها در لایه ‌پیوند داده‌ها در مدل‌ OSI عمل می کنند و در نتیجه می توانند بخش‌هایی از شبکه را که از روش های دسترسی یا‌ Media Access Methods متفاوت استفاده می‌کنند، به هم ارتباط دهند. پل‌ پروتکل‌های متفاوت را از یکدیگر تشخیص نمیدهد و فقط پروتکل‌ها را در طول شبکه انتقال می‌دهد. تفکیک و تشخیص پروتکل ها توسط هر کامپیوتر به صورت مستقل انجام می‌شود. ‌پل آدرس های مبدا و مقصد بسته‌های داده را که قصد عبور  دارند بررسی می کند و آدرس کامپیوتر مبدا را در حافظه‌ RAM خود ذخیره سازی می‌کند. براساس آدرس‌های ذخیره شده در حافظه، جدول مسیریابی ساخته می‌شود. در شروع کار جداول مسیریابی درپل‌ها خالی هستند. به تدریج بر اثر جریان ترافیک و عبور داده ها این جداول تکمیل می شوند.هنگامی که بسته‌ای اطلاعات به ‌پل  می‌رسد، جداول مسیریابی بررسی می‌شوند تا مشخص شود که آیا آدرس کامپیوتر مبدا درون بسته اطلاعاتی در جدول وجود دارد یا خیر. در صورت منفی بودن پاسخ، آدرس مبدا به جدول اضافه خواهد شد.در مرحله بعدی وجود آدرس مقصد بسته اطلاعاتی  در جدول مسیریابی بررسی می شود. در صورتی که این آدرس در جدول وجود داشته باشد و کامپیوتر مقصد متعلق به همان ‌قسمت  شبکه باشد این بسته اطلاعاتی نادیده گرفته می‌شود.اگر آدرس مقصد در جدول وجود داشته باشد، اما کامپیوتر مقصد متعلق به ‌قسمت  دیگری باشد یعنی کامپیوترهای مبدا و مقصد در یک‌ ‌قسمت‌  واقع نشده باشند، بسته اطلاعاتی به سمت‌ ‌قسمت‌  مربوطه هدایت خواهد شد.در صورتی که آدرس مقصد در جدول مسیریابی وجود نداشته باشد،‌ پل‌  بسته اطلاعاتی را به تمام ‌‌قسمت‌ها به جز آن ‌‌قسمت‌   که کامپیوتر مبدا در آن واقع شده است، هدایت می‌کند. این خاصیت ‌پل  برای کاهش ترافیک در بخش‌های متفاوت شبکه استفاده می‌شود.‌ در شبکه‌های بزرگ از چندین ‌پل برای کاهش ترافیک بخش‌های

مختلف شبکه  استفاده می‌شود.
مسیریاب (‌‌Router) محیط‌های شبکه پیچیده می‌توانند از چندین ‌قسمت که از پروتکل‌های مختلف با معماری‌های متفاوت هستند، تشکیل شده باشند. در این حالت ممکن است استفاده از ‌پل‌  برای حفظ سرعت ارتباطات بین ‌قسمت‌های شبکه مناسب نباشد. در این محیط‌های شبکه‌‌ای پیچیده و گسترده به دستگاهی نیاز خواهد بود تا علاوه بر دارا بودن خواص ‌پل‌ و قابلیت‌های تفکیک یک شبکه به بخش‌های کوچک‌تر، قادر به تعیین بهترین مسیر ارسال داده از میان ‌قسمت‌ها نیز باشد. چنین دستگاهی‌ router یا مسیریاب نام دارد.مسیریاب‌ها در لایه شبکه مدل‌ OSI عمل می‌کنند. مسیریاب‌ها به اطلاعات مربوط به آدرس‌دهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بسته‌های داده را از میان چندین شبکه دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکل‌ها بین شبکه‌های مجزا در مسیریاب‌ها انجام می‌شود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرس‌های داده‌های ورودی استفاده می‌شود.جداول مسیریابی‌این ادوات شامل آدرس‌های شبکه هستند. این جداول می‌توانند برحسب پروتکل مورد استفاده شامل آدرس های میزبان نیز باشند.مسیریاب‌ها براساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بسته‌های داده را تعیین می کنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده  مدیریت می شود مسیریاب ها فقط نسبت به بسته های داده ای که دارای آدرس هستند، واکنش نشان می دهد و اجازه عبور حجم زیادی از بسته‌های داده‌ای معروف به پدیده طوفان انتشار یا Broadcast Storm ‌را به شبکه نمی دهند.همه پروتکل‌ها از مسیریابی پشتیبانی نمی‌کنند. پروتکل‌هایی که قابلیت مسیریابی دارند عبارتند از IP،‌IPX، سیستم شبکه زیراکس‌ XNS و ‌.‌AppleTalk نمونه‌هایی از پروتکل‌هایی که از مسیریابی پشتیبانی نمی‌کنند عبارتند از (‌‌‌Local Area Transport (LAT و‌‌ NetBEUI . مسیریاب ها  برخلاف‌ پل‌ها می‌توانند چند مسیر را بین‌ قسمت‌های  شبکه LAN انتخاب کنند. به علاوه  قابلیت اتصال ‌قسمت‌هایی که از شکل‌های بسته‌بندی داده‌ای متفاوت استفاده می کنند، را نیز دارند. مسیریاب‌ها می‌توانند بخش‌هایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بسته‌ها استفاده کنند. انتخاب مسیر مناسب براساس تعداد پرش‌هایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرش‌ها،  انجام می‌گیرد. پرش‌‌ ‌‌(hop) به حرکت داده از یک مسیریاب تا مسیریاب بعدی اطلاق می‌شود. الگوریتم‌های مسیریابی متنوع هستند و هر  مسیریاب  می‌تواند از چندین الگوریتم متفاوت استفاده نماید. به عنوان مثال از الگوریتم (‌Open State Shortest Path First (OSPF و‌ Link State Routing در مسیریاب‌ها برای تعیین بهترین مسیر استفاد

ه می‌شود.در مسیریاب‌ها از دو تکنیک برای تعیین مسیر بسته‌ها استفاده می‌شود. این تکنیک‌ها عبارتند از مسیریابی استاتیک و مسیریابی دینامیک.در تکنیک  مسیریابی استاتیک، جدول مسیریابی توسط مدیر سیستم ایجاد و نگهداری می‌شود. هر زمان که توپولوژی شبکه تغییر کند

مثلاً با اضافه شدن مسیریاب جدید و یا از کار افتادن یک مسیریاب، باید جدول مسیریابی به صورت دستی اصلاح شود. مسیریاب‌های دینامیک برخلاف مسیریاب‌های استاتیک به صورت

خودکار آرایش و تنظیم می‌شوند. یعنی  در صورت از کار افتادن تجهیزات مسیریابی شبکه یا قطع شدن خطوط ارتباطی می‌توانند مسیر بسته‌های داده را به‌صورت خودکار  اصلا‌ح کنند. ساختار مسیریاب‌های دینامیک به دلیل آن که از فاکتورهای زیادی نظیر اندازه ‌ Port Queue و مقدار در دسترس بودن آن در عملیات مسیریابی استفاده می‌کنند، پیچیده می‌باشد. مسیریاب‌

ها برخلاف پل‌ها در لایه شبکه (مدل OSI) کار می‌کنند و در نتیجه قادر به هدایت بسته‌های داده به شکل مؤثرتری هستند. آنها قابلیت هدایت بسته‌های داده را به مسیریاب‌های دیگر که آدرس آن‌ها را خود شناسایی می‌کنند،  نیز دارند. همچنین مسیریاب‌ها برخلاف‌ پل‌ها که فق

ط از یک مسیر برای هدایت داده استفاده می‌کنند، می‌توانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.Brouter دستگاهی است که خواص ‌پل‌ و مسیریاب را با هم ترکی

ب کرده است. Brouter در برابر پروتکل‌های با قابلیت مسیریابی به صورت یک مسیریاب عمل می کند و در دیگر موارد در نقش یک ‌پل ظاهر می‌شود.
دروازه (‌Gateway) ‌دروازه‌ها تجهیزات ارتباطی هستند که برای اتصال شبکه‌های کاملاً متفاوت از نظر معماری به کار می‌روند. این تجهیزات در تمام لایه‌های مدل‌ OSI عمل می‌کنند و در واقع بسته های داده‌ای را از نو بسته‌بندی می‌کنند. این عمل باعث می‌شود تا یک محیط شبکه‌ای بتواند داده‌های یک محیط شبکه‌ای دیگر را تفسیر کند.‌دروازه‌ها می‌توانند قالب یا format داده‌ها را ب

ه گونه‌ای تغییر دهند که قابل استفاده  توسط یک برنامه کاربردی در انتهای مسیر باشند.با استفاده از دروازه  می‌توان بین کامپیوترهایی با پروتکل های کاملاً متفاوت، ساختارهای داده‌ای متنوع و زبان و معماری مستقل، ارتباط برقرار کرد.برای مثال می توان یک شبکه ویندوز‌ ان‌تی  مایکروسافت را به شبکه‌ IBM SNA متصل کرد. معمولا‌دروازه‌ها به یک نوع خاص انتقال اختصاص داده می‌شوند. مثلاً یک ‌دروازه‌ ممکن است، فقط برای انتقال داده از یک سرور ویندوز‌ ان‌تی‌  بهای پشته پروتکل‌ها ‌بسته‌ها را از حالت کپسولی خارج کرده و سپس دوباره با استفاده پشته پروتکل‌های

شبکه مقصد دوباره کپسوله می‌کند. یکی از متداول ترین کاربردهای‌ دروازه‌ها برای برقراری ارتباط بین کامپیوترهای PC و محیط‌های مینی کامپیوتر با Main frameها است.معمولا‌ دروازه‌ها روی کامپیوترهای سرور اختصاصی نصب می‌شوند و گران قیمت هستند. چنین سرورهایی

باید دارای توان پردازشی بالایی باشند تا قادر به انجام وظایف سنگینی نظیر تبدیل پروتکل

باشند.نمونه‌ای از یک Access Point پروتکل‌های‌ مسیریابی‌ 

پروتکل‌های‌ انتقال‌ یک‌ زیر پروتکل‌ از پروتکل‌ لایه‌ شبکه‌ می‌باشند. این‌ پروتکل‌ها دقیقاً‌ در مورد مسیر انتقال‌ بسته‌ها از مبداء به‌ مقصد بحث‌ می‌کنند. از  پروتکل‌های‌ انتقال‌ می‌توان‌ پروتکل‌های‌ زیر را نام‌ برد.
پروتکل RIP 
Routing Information Protocol) RIP) یکی‌ از پروتکل‌های‌ مسیریابی‌ اولیه‌ است‌ که‌ در ۱۰۵۸RFC مطرح‌ شده‌ است.RFC به‌ معنای‌ درخواست‌ فرمان‌ و ۱۰۵۸ شماره‌ ویرایش‌ منتشر شده‌ از RFC می‌باشد.) سیستم‌ عامل‌های‌ شبکه‌ متداول‌ مانند ناول‌ و اپل‌ از RIP به‌ عنوان‌  الگوریتم‌ مسیریابی‌ اصلی‌ استفاده‌ می‌کنند. با این‌ پروتکل‌ مسیریاب‌ها دیدگاهی‌ با جزئیات‌ کامل‌ از قسمت‌های‌ شبکه‌ که‌ به‌ صورت‌ محلی‌ متصل‌  شده‌اند و یک‌ دید نسبی‌ از بقیه‌ اجزاء را در جدول‌ انتقال‌ نگهداری‌ می‌کنند. مسیریاب‌ها شامل‌ اطلاعاتی‌ در مورد تعداد Hopها که‌ برای‌ هر قسمت‌ شمرده‌ می‌شود می‌باشند.اطلاعات‌ مسیریاب‌ها هر سی‌ ثانیه‌ هنگامی‌ که‌ هر مسیریاب‌ یک RIP می‌فرستد به‌ هنگام‌ می‌گردند. این‌ فرآیند باعث‌ پویاشدن‌ مسیریابی RIP می‌شود.  مسیریاب‌های‌ پویا می‌توانند جدول‌های‌ مسیریابی‌ را هنگامی‌ که‌ پیکربندی‌ شبکه‌ تغییر می‌کند، تغییر دهند. با استفاده‌ از اطلاعات‌ تعداد پرش‌ها از  جدول‌ مسیریابی، مسیریاب‌ها می‌توانند کوتاه‌ترین‌ مسیر به‌ مقصد را انتخاب‌ کنند. سیستم‌های‌ اپل‌ از RTMP استفاده‌ می‌کنند که‌ یک‌ اعلام‌ وضعیتِ‌ مسیریابی‌ خوب، بد یا مشکوک‌ را به‌ بسته‌ها اضافه‌ می‌کند.
 ناول‌ علائمی‌ را به‌ الگوریتم‌RIP اضافه‌ می‌کند که‌ به‌ صورت‌ پویا به‌ مقادیری‌ که‌ تأخیر یک‌ مسیریاب‌ را نشان‌ می‌دهند نسبت‌ داده‌ می‌شود. به‌ این‌  علائم‌ هر یک‌ هجدهم‌ ثانیه‌ رسیدگی‌ می‌شود. مشکلاتی‌ که‌ معمولاً‌ هنگام‌ استفاده‌ از RIP روی‌ می‌دهد عبارتند از: 
 ۱- حلقه‌های‌ انتقال: مسیریاب‌ کوتاه‌ترین‌ مسیر یا راهی‌ که‌ بسته‌ از آن‌ آمده‌ است‌ نشان‌ می‌دهد.
۲- همگرایی‌ انتقال‌ کند: مسیریاب‌ها زمانسنج‌هایی‌ دارند که‌ بعد از ارسال‌ بسته RIP شروع‌ به‌ شمارش‌ می‌کنند. این‌ کار به‌ مسیریاب‌ زمان‌ لازم‌ برای‌  دریافت‌ و تنظیم‌ یک‌ جدول‌ انتقال‌ مناسب‌ از مسیریاب‌های‌ دیگر را می‌دهد. اگر زمان‌ تأخیر کوتاه‌ باشد، جدول‌ انتقال‌ اطلاعات‌ ناقص‌ ساخته‌ می‌شود  که‌ باعث‌ ایجاد حلقه‌های‌ انتقال‌ می‌گردد.
۳- زیاد بودن‌ تعداد پرش‌ها: حداکثر تعداد پرش‌ برای RIP، تعداد ۱۵ است. تعداد ۱۵ پرش‌ باعث‌ شده‌ که RIP برای‌ شبکه‌های‌ بزرگی‌ که‌ پرش‌های‌ بالای‌  ۱۵ دارند نامناسب‌ گردد.
 پروتکل EGRP 
EGRP یا Exterior Gateway Routing Protocol برای‌ حل‌ مشکلات RIP به‌ وجود آمد و پروتکل‌ انتقال‌ قراردادی‌ اینترنت‌ گردید. EGRP یک‌ پروتکل‌ زیادکنندهِ‌ بردار فاصله‌ است‌ که‌ برای‌ تعی

ین‌ بهترین‌ مسیر انتقال‌ از پنج‌ پارامتر زیر استفاده‌ می‌کند:پهنای‌ باند‌تعداد پرش‌ها (تأخیر) – حداکثر ۲۵۵ حداکثر اندازه Packet قابلیت‌ اطمینان‌ترافیک‌ (بارگذاری این‌ پارامترهای‌ انتقال‌ شاخص‌های‌ واقعی‌تری‌ (از بهترین‌ مسیر انتقال) نسبت‌ به‌ تعداد پرش‌ها به‌ تنهایی‌ می‌باشند.پروتکل OSPF پروتکل‌ Open Shortest Path First) OSPF) براساس‌ حالتی‌ است‌ که‌ شبکه‌ د

ارای‌ مسیریاب‌های‌ متعددی‌ است‌ و این‌ مسیریاب‌ها به‌ صورت‌  مسیریابی‌ سلسله‌ مراتبی‌ به‌ یکدیگر پیوند داده‌ شده‌اند.
 ریشه‌ یا راس‌ هرم‌ سلسله‌ مراتب‌ یک‌ مسیریاب‌ خودگردان‌ یا مستقل‌ است‌ که‌ به‌ مسیریاب‌ مستقل‌ دیگری‌ متصل‌ می‌شود. مرحله‌ بعدی‌ در بالاترین‌ منطقه OSPF مسیریاب‌های‌ ستون‌ مهره‌ای‌ هستند. مسیریاب‌های‌ مرزی‌ به‌ مناطق‌ متعددی‌ متصل‌ شده‌اند و می‌توانند کپی‌های‌ متعددی‌ از الگوریتم‌ مسیریابی‌ را اجرا کنند. در انتها مسیریاب‌های‌ داخلی‌ هستند که‌ یک‌ پایگاه‌ اطلاعاتی‌ برای‌ یک‌ منطقه‌ را اجرا می‌کنند.با تقسیم‌ شبکه‌ به‌ یک‌ سلسله‌ مراتب‌ مسیریابی، مشکلات‌ گذشته‌ حل‌ خواهد گردید. هر سطح‌ برای‌ خود یک‌ جدول‌ مسیر انتقال‌ کوچک‌ دارد و زمان‌  طولانی‌ و ترافیک‌ برای‌ بهنگام‌سازی‌ این‌ جدول‌ را نخواهیم‌ داشت.

  مبانی ویندوز و شبکه ( بخش اول ) سیستم عامل ویندوز یکی از متداولترین  سیستم های عامل شبکه ای است که برای برپاسازی شبکه های کامپیوتری استفاده می گردد . در این مقاله قصد داریم به بررسی اولیه ویندوز بعنوان یک سیستم عامل پرداخته و  در ادامه با مفاهیم اولیه شبکه آشنا و در نهایت به بررسی برخی از مفاهیم اولیه  ویندوز  بعنوان یک سیستم عامل شبکه ای ، بپردازیم .هسته اساسی یک کامپیوتر سیستم عامل ، است . سیستم عامل، نرم افزاری است که سخت افزار را کنترل و همانگونه  که از نام آن مشخص است باعث انجام عملیات در کامپیوتر می گردد . سیستم عامل ، برنامه ها را به درون حافظه کامپیوتر استقرار و زمینه اجرای آنان را فراهم می نماید. سیستم عامل دستگاه های جانبی ، نظیر دیسک ها و چاپگرها را مدیریت می نماید.  کامپیوتر و چاپگر های موجود در یک محیط کامپیوتری را  می توان بیکدیگر مرتبط تا زمینه مبادله اطلاعات و داده ها ، فراهم گردد. شبکه ، شامل گروهی از کامپیوترها و دستگاه های مرتبط بیکدیگر است. هماهنگی در اجرای  همزمان برنامه ها در یک شبکه ، مدیریت دستگاههای جانبی متصل به شبکه و موارد دیگر ، مستلزم وجود امکانات و پتانسیل های بیشتر از طرف سیستم عامل است . یک سیستم عامل شبکه ای ، امکانات فوق و سایر پتانسیل های لازم در خص

وص  شبکه را ارائه می نماید. ویندوز ۲۰۰۰ ماکروسافت، نسل جدیدی از سیستم های عامل شبکه ای است که زیرساخت مناسبی را بمنظور مدیریت و حمایت از برنامه ها بمنظور استفاده توسط کاربران شبکه و سازمان های مربوطه، فراهم می نماید. 

 

نسخه های متفاوت ویندوز ۲۰۰۰  ویندوز ۲۰۰۰ ، مجموعه ای گسترده از امکانات و ابزارهای لازم ، بمنظور مدیریت یک شبکه کامپیوتری را ارائه و دارای نسخه های متفاوت زیر است :• Microsoft Windows 2000 Professional . نسخه فوق،  دارای امکانات گسترده ویندوز ۹۸ بوده و بر اساس قدرت سنتی سیستم عامل ویندوز NT 4.0 ، ایجاد شده است . این نسخه ، دارای  یک رابط کاربر ساده بوده و علاوه بر بهبود در عملیات Plug&Play و مدیریت Power ، مجموعه ای گسترده از دستگاه های سخت افزاری را حمایت می نماید. نسخه فوق، حداکثر دو پردازنده و  ۴ گیگابایت حافظه را حمایت می نماید. • Microsoft Windows 2000 Server . نسخه فوق، بعنوان نسخه استاندارد خانواده  windows 2000 server ، مطرح می باشد. این نسخه دارای تمامی امکانات  windows 2000 professional بوده و برای سازمان های کوچک تا متوسط ایده آل و  بخوبی با سرویس دهندگان فایل ،  چاپگر ، وب و Workgroup ،  کار می نماید. نسخه فوق، قادر به حمایت از حداکثر ۴ پردازنده و ۴ گیگابایت حافظه فیزیکی است . • Microsoft Windows 2000 Advanced Server  .  نسخه فوق، دارای تمامی امکانات نسخه windows 2000 server  بوده و علاوه بر آن قابلیت گسترش و در دسترس بودن بیشتری را دارا است . با  گسترش شبکه ،  قدرت پردازش سیستم بصورت تصاعدی افزایش خواهد یافت.بدین منظور از کلاسترهائی که شامل چندین سرویس دهنده می باشند ،  استفاده می گردد. سرویس دهندگان فوق ،  توان پردازشی اضافه ای را ارائه و بدین ترتیب قابلیت در دسترس بودن سیستم نیز، افزایش خواهد یافت . در صورتیکه یکی از سرویس دهندگان بدلایلی غیرقابل دسترس گردد،  سایر سرویس دهندگان موجود در کلاستر،  سرویس های مورد نیاز را ارائه خواهند داد . نسخه فوق،  مختص سرویس دهندگانی است که در شبکه های بسیار بزرگ ایفای وظیفه نموده و عملیات گسترده ای را در ارتباط با بانک های اطلاعاتی انجام می دهند. نسخه فوق،  قادر به حمایت از هشت پردازنده و هشت گیگابایت حافظه فیزیکی است . • Microsoft Windows 2000 Datacenter Server . نسخه فوق، دارای تمام امکانات Advanced server بوده و علاوه بر آن امکان استفاده از حافظه و پردارنده های بمراتب بیشتری در هر کامپیوتر را فراهم می نماید. نسخه فوق، برای ذخیره سازی حجم بسیار بالائی از داده ها  ، پردازش های تراکنشی online و شبیه سازی های بزرگ استفاده می گردد . نسخه فوق، قادر به حمایت از حداکثر ۳۲ پردازنده و  ۶۴ گیگابایت حافظه فیزیکی است . 
وظایف سیستم عامل   سیستم عامل ، نرم افزاری است که امکانات لازم  بمنظور ارتباط برنامه ها با سخت افزار را فراهم می نماید. مهمترین وظایف یک سیستم عامل در ارتباط با عملیات در یک کامپیوتر ، بشرح زیر می باشد :• مدیریت سخت افزار. سیستم عامل، امکان ارتباط کامپیوتر با دستگاه های جانبی نظیر چاپگر و یا موس را فراهم می نماید • مدیریت نرم افزار. سی

ستم عامل ، مکانیزمی برای مقداردهی اولیه پردازه ها ی مربوط به برنامه ها را فراهم می نماید.   • مدیریت حافظه . سیستم عامل، عملیات اختصاص حافظه  برای هر برنامه بدون تاثیرگذاری بر فضای استفاده شده توسط سایر برنامه ها را فراهم می نماید.   • مدیریت داده . س

یستم عامل، مدیریت فایل های ذخیره شده بر روی هارد دیسک و سایر رسانه های ذخیره سازی را بر عهده دارد  . در این راستا ، امکان ایجاد و فعال کردن فایل ها  در اختیار برنامه ها قرار گرفته  و زمینه  مباددله  داده  بین دستگاههای فراهم خواهدشد. سیستم عامل، امکان انجام عملیات مدیریتی در ارتباط با فایل ها نظیر تغییر نام و یا حذف فایل ها را نیز فراهم می نماید.سیستم عامل ،  هماهنگی لازم در خصوص ارتباط بین کامپیوتر و برنامه هائی که بر روی آن اجراء می گردند را فراهم می نماید. جریان داده ها توسط سیستم عامل دنبال و کنترل و یک رابط کاربر گرافیکی GUI ( گرافیکی )  بمنظور ارتباط کاربر با کامپیوتر  ارائه می گردد. GUI ،  یک رابط کاربر گرافیکی ،  بمنظور ارتباط کاربر با سیستم و فعال نمودن دستورات مورد نظر است .( در مقایسه با یک محیط مبتنی بر متن ) سیستم عامل ویندوز ۲۰۰۰ ، امکانات گسترده و پیشرفته ای را در اختیار کاربران قرار می دهد:• Multitasking . با استفاده از ویژگی فوق،  کاربران قادر به اجرای چندین برنامه بصورت همزمان  بر روی یک سیستم  می شوند. تعداد برنامه هائی که یک کاربر قادر به اجرای همزمان آنان خواهد بود به میزان حافظه موجود بر روی سیستم بستگی خواهد داشت . • Memory Support .  بمنظور انجام عملیا ت مربوط به برنامه هائی که در محیط  ویندوز ۲۰۰۰ اجراء می گردند ،  به میزان مطلوبی از حافظه ،  نیاز خواهد بود. برای اجرای چندین برنامه بصورت همزمان و یا اجرای برنامه هائی که میزان بالائی از حافظه را نیاز دارند ،  ویندوز ۲۰۰۰ امکان حمایت تا ۶۴ گیگابایت را فراهم می نماید.  • Symmetric Multiprocessing . سیستم های عامل از ویژگی فوق،  بمنظور استفاده همزمان از چندین پردازنده استفاده می نمایند .بدین ترتیب کارآئی سیستم بهبود و یک برنامه در محدوده زمانی کمتری اجراء خواهد شد .ویندوز ۲۰۰۰ ،  امکان حمایت ( با توجه به نوع نسخه ) از حداکثر ۳۲ پردازنده را فراهم می نماید. • Plug &Play . با استفاده از ویندوز ۲۰۰۰ ،  دستگاههائی از نوع PNP بسادگی نصب می گردند . دستگاههای PNP ،  دستگاههائی هستند که پس از اتصال به سیستم ،   بدون نیاز به انجام فرآیندهای پیچیده ،  نصب خواهند شد . پس از اتصال  چنین دستگاههائی،  ویندوز ۲۰۰۰ بصورت اتوماتیک آنان را تشخیص و عناصر مورد نیاز را نصب و پیکربندی مربوطه را انجام خواهد داد . • Clustering . ویندوز ۲۰۰۰ ،  امکان گروبندی مستقل کامپیوترها را بایکدیگر و بمنظور اجرای یک مجموعه از برنامه ها فراهم می نماید. این گروه بعنوان یک سیستم برای سرویس گیرندگان و برنامه ها در نظر گرفته خواهد شد . چنین گروه بندی  ،  Clustering نامیده شده و گروههائی از کامپیوترها را  کلاستر می گویند. این نوع سازماندهی کامپیوترها ، باعث برخورد مناسب در صورت  بروز اشکال در یک نقطه می گردد . در صورتیکه یک کامپیوتر دچار مشکل گردد،  کامپیوتر دیگر در کلاستر ، سرویس مربوطه را ارائه خواهد داد

.  • File System . ویندوز ۲۰۰۰ ، از سه نوع متفاوت سیستم فایل حمایت می نماید : FAT(File Allocation table) ، FAT32 و NTFS . در صورتیکه نیازی به استتفاده از قابلیت های بوت دوگانه (راه اندازی سیستم از طریق دو نوع متفاوت سیستم عامل با توجه به خواسته کاربر) وجود نداشته باشد،  ضرورتی به استفاده از سیستم فایل FAT و یا FAT32 وجود نخواهد داشت  . NTFS ، سیستم فایل پیشنهادی برای ویندوز ۲۰۰۰ بوده و امکانات امنیتی مناسبی را ارائه می نماید.

ویندوز ۲۰۰۰ ،  با استفاده از سیستم NTFS امکانات متعددی نظیر : بازیافت سیستم فایل،  اندازه پارتیش های بالا،  امنیت،  فشرده سازی و Disk Quotas  را ارائه می نماید. • Quality of Service )QoS) . امکان  QoS ،  مجموعه ای از سرویس های  مورد نظر بمنظور حصول اطمینان از انتقال داده ها  با یک سطح قابل قبول در یک شبکه است  با استفاده از QoS ، می توان نحوه پهنای باند اختصاصی به یک برنامه را کنترل نمود. QoS ،  یک سیستم مناسب ، سریع و تضمین شده برای اطلاعات در شبکه را فراهم می نماید . • Terminal Service . با استفاده از ویژگی فوق ، امکان دستیابی از راه دور به یک سرویس دهنده از طریق یک ترمینال شبیه سازی شده ، فراهم

 

می گردد . یک ترمینال شبیه سازی شده ،  برنامه ای است که امکان دستیابی به یک کامپیوتر از راه دور را بگونه ای فراهم می نماید که تصور می شود شما در کنار سیستم بصورت فیزیکی قرار گرفته اید. با استفاده از سرویس ترمینال، می توان برنامه های سرویس گیرنده را بر روی سرویس دهنده اجراء و بدین ترتیب کامپیوتر سرویس گیرنده بعنوان یک ترمینال ایفای وظیفه خواهد کرد ( نه بعنوان یک سیستم مستقل) . بدین ترتیب هزینه مربوط به عملیات و نگهداری شبکه کاهش و می توان مدیریت سرویس دهنده را از هر مکانی بر روی شبکه انجام د

اد. • Remote Installation Services)RIS) . سرویس فوق، امکان بکارگیری سیستم عامل در یک سازمان توسط مدیران سیستم را تسریع و بهبود خواهد بخشید. بدین ترتیب  نیاز به ملاقات فیزیکی هر یک از کامپیوترهای سرویس گیرنده وجود نداشته و می توان از راه دور ،  اقدام به نصب نمود. سرویس فوق ، یک عنصر انتخابی بوده و  بعنوان بخشی از  نسخه windows 2000 server است . 
مبانی شبکه های کامپیوتری فرض کنید در سازمانی ، می بایست تعدادی زیادی از کارکنان از داده های مشابه استفاده  نمایند . یکی از راه حل ها ی مربوطه می تواند استقرار  یک نسخه از داده ها  بر روی هر یک از کامپیوتر ها باشد. بدین ترتیب هر یک از کارکنان بصورت مجزاء به داده ها دستیابی خواهند داشت . راه حل دیگر در این زمینه ، استقرار داده ها بر روی یک کامپیوتر و دستیابی سایر کامپیوتر به داده های مورد نیاز از راه دور است. رویکرد فوق ،  باعث صرفه چوئی در فضای ذخیره سازی  بر روی کامپیوترها شده و یک محل مرکزی برای ذخیره سازی و مدیریت داده هائی را که چندین کاربر نیازمند دستیابی به آنان می باشند را فراهم می نماید .عملیات فوق،  مستلزم اشتراک داده ها و منابع بوده و ما را بسمت پیاده سازی شبکه هدایت می نماید.شبکه شامل گروهی از کامپیوترهای مرتبط بهم است که امکان اشتراک ا

طلاعات را به کاربران خواهد داد .در یک شبکه ، کاربران متعددی قادر به دستیابی به اطلاعات مشابه و اتصال به منابع یکسانی می باشند . مثلا” در مقابل ارتباط هر کامپیوتر به چاپگر اختصاصی خود،  تمام کامپیوترها می توانند به یک چاپگر مرتبط و بدین ترتیب امکان استفاده از چاپگر بصورت مشترک توسط چندین کاربر فراهم می گردد . 
مزایای شبکه  برپاسازی یک شبکه کامپیوتری دارای مزایای زیر است : • اشتراک اطلاعات . امکان  اشتراک اطلاعات و داده ها با سرعت مطلوب و هزینه پایین ، از مهمترین مزایای یک شبکه کامپیوتری است . • اشتراک سخت افزار و نرم افزار . قبل از مطرح شدن شبکه ،  کاربران کامپیوتر ،  از چاپگر و سایر دستگاههای جانبی اختصاصی  استفاده می کردند. رویکرد فوق ،  افزایش هزینه ها خصوصا” در سازمان های بزرگ را بدنبال خواهد داشت . شبکه های کامپیوتری ، کاهش هزینه های فوق را بدنبال داشته  وامکان استفاده از منابع سخت افزاری و نرم افزاری مشترک بصورت همزمان توسط کاربران متعددی را فراهم می نماید. • مدیریت و حمایت متمرکز . برپاسازی یک شبکه ، باعث تسهیل در امر مدیریت و عملیات مربوط به پشتیبانی می گردد. بدین ترتیب ،  مدیریت شبکه از یک محل ،  قادر به  انجام عملیات و وظایف مدیریتی بر روی هر یک از کامپیوترهای موجود در شبکه خواهد بود. 

نقش ( وظایف ) کامپیوترها در شبکه  کامپیوترهای موجود در شبکه بعنوان سرویس گیرنده و یا سرویس دهنده،  ایفای وظیفه می نمایند .  • کامپیوترهای سرویس گیرنده،  درخواست خود برای دریافت سرویس و یا اطلاعات  را از کامپیوترهائی در شبکه که بعنوان سرویس دهنده ،  ایفای وظیفه می نمایند ،  مطرح می نمایند .  • کامپیوترهای سرویس دهنده،  کامپیوترهائی هستند که سرویس ها و داده های مورد نیاز کامپیوترهای سرویس گیرنده را ارائه می نمایند. سرویس

دهندگان در شبکه ، عملیات متفاوت و پیچیده ای را انجام می دهند. سرویس دهندگان،  برای شبکه های بزرگ اختصاصی شده تا قادر به پاسخگوئی به نیازهای توسعه یافته کاربران باشند.  نمونه های زیر انواع متفاوت سرویس دهندگان در یک شبکه بزرگ را نشان می دهد: سرویس دهنده فایل و چاپ: این نوع سرویس دهندگان،  منابع فایل و چاپگر را از طریق یک نقظه متمرکز،  ارائه می نمایند. زمانیکه  سرویس گیرنده  ای درخواست خود  را برای دریافت داده ،  فایل و

سرویس دهنده چاپ ، ارسال می نماید،  تمام اطلاعات  و یا فایل درخواستی  بر روی کامپیوتر متقاصی دریافت می گردد. مثلا” زمانیکه یک برنامه واژه پرداز فعال می گردد،  برنامه برروی کامپیوتر شما اجراء و مستندات ذخیره شده بر روی سرویس دهنده چاپ و یا فایل در حافظه کامپیوتر شما مستقر تا امکان ویرایش و یا استفاده محلی از مستندات فراهم گردد . زمانیکه مستندات مجددا” بر روی سرویس دهنده ذخیره می گردد،  سایر کاربران شبکه که دارای مجوزهای لازم دستیابی می باشند ،  قادر به مشاهده و استفاده از مستندات خواهند بود.سرویس دهندگان فایل و چاپ، تمرکزدر ذخیره سازی فایل ها و داده ها را بدنبال خواهند داشت.سرویس دهنده بانک اطلاعاتی : سرویس دهندگان بانک اطلاعاتی، قادر به ذخیره سازی حجم بالائی از داده ها در یک مکان متمرکز بوده و از این طریق داده ها در دسترس کاربران قرار گرفته و ضرورتی به دریافت تمام بانک اطلاعاتی نخواهد بود. با استفاده از یک سرویس دهنده بانک اطلاعاتی،  تمام بانک اطلاعاتی بر روی

سرویس دهنده ذخیره و صرفا” نتایج مربوط به یک درخواست برای متقاضی ارسال خواهد شد. مثلا” می توان از بانک اطلاعاتی کارکنان بر روی یک سرویس دهنده اطلاعاتی نظیر Microsoft SQL Server  استفاده کرد. زمانیکه سرویس دهنده درخواست شما را پردازش می نماید ، صرفا” نتایج

پرس و جو (Query) از طریق سرویس دهنده برای سرویس گیرنده ارسال می گردد. سرویس دهنده پست الکترونیکی: سرویس دهنده پست الکترونیکی،  نظیر سرویس دهنده بانک اطلاعاتی رفتار می نماید با این تفاوت که از برنامه های  سرویس دهنده و  سرویس گیرنده مجزائی استفاده می گردد. داده های انتخابی از سرویس دهنده  برای سرویس گیرنده ارسال خواهد شد. سرویس دهنده پست الکترونیکی،  مدیریت پیام های الکترونیکی در شبکه برعهده دارد.سرویس دهنده فاکس (نمابر): سرویس دهندگان فاکس،  مدیریت ترافیک فاکس به و یا  از شبکه را با اشتراک یک و یا چندین دستگاه  فاکس مودم ، فراهم می نمایند. بدین ترتیب، سرویس فاکس برای هر یک از کاربران شبکه فراهم و ضرورتی به نصب یک دستگاه فاکس برای هر یک از کامپیوترها ، وجود نخواهد داشت .سرویس دهنده Directory Service : سرویس دهنده فوق،  یک محل مرکزی بمنظور ذخیره اطلاعات در رابطه با شبکه نظیر اسامی  کاربران و منابع موجود در شبکه است . بدین ترتیبز  امنیت شبکه بصورت متمزکز مدیریت خواهد شد . مدیریت شبکه قادر به تعریف یک منبع نظیر چاپگر و نوع دستیابی  کاربران،خواهد بود. پس از تعریف منابع توسط مدیریت شبکه، کاربران قادر به دستیابی و استفاده از منابع خواهند بود. نوع استفاده از منابع بر اساس سیاست هاتی است که توسط مدیریت شبکه برای کاربران تعریف و درنظر گرفته شده است .  انواع شبکه  با توجه به نحوه پیکربندی کامپیوترها در شبکه و نحوه دستیابی به اطلاعات ،  شبکه ها را به دو گروه عمده Peer-To-Peer و Client Server تقسیم می نمایند:• Peer-To-Peer ( نظیر به نظیر ) . در شبکه های نظیر به نظیر،  سرویس دهنده اختصاصی وجود نداشته  و سلسله مراتبی در رابطه با

کامپیوترها رعایت نمی گردد. تمام کامپیوترها معادل و همتراز می باشند. هر کامپیوتر در شبکه هم بعنوان سرویس گیرنده وهم بعنوان  سرویس دهنده ایفای وظیفه  نموده و امنیت بصورت محلی و

بر روی هر کامپیوتر ارائه می گردد . کاربر هر یک از کامپیوترها مشخص می نماید که چه داده ئی بر روی کامپیوتر خود را می بایست به اشتراک قرار دهد. شبکه های نظیر به نظیر workgroup ، نیز

نامیده می شوند . واژه workgroup ، نشاندهنده یک گروه کوچک ( معمولا” ده و یا کمتر ) از کامپیوترهای مرتبط با یکدیگر است . شبکه های نظیر به نظیر ، گزینه ای مناسب برای محیط هائی با شرایط زیر می باشند:

 

 ○ حداکثر تعداد کاربران ده و یا کمتر .  ○ کاربران منابع و چاپگرها را به اشتراک گذاشته و در این راستا ، سرویس دهندگان خاصی وجود ندارد. ○ امنیت متمرکز مورد نظر نباشد .  ○ رشد سازمان و شبکه بر اساس آنالیز شده، محدود باشد . • Client Server  ( سرویس دهنده – سرویس گیرنده ) . بموازات رشد شبکه و افزایش کاربران و منابع موجود ،یک شبکه نظیر به نظیر قادر به پاسخگوئی به حجم بالای تقاضا برای منابع اشتراکی نخواهد بود بمنظور هماهنگی با افزایش تقاضا و ارائه سرویس های مورد نیاز ، شبکه ها می بایست از سرویس دهندگان اختصاصی، استفاده نمایند . یک سرویس دهنده اختصاصی، صرفا” بعنوان یک سرویس دهنده در شبکه ایفای وظیفه می نماید (نه بعنوان یک سرویس گیرنده) . شبکه های سرویس گیرنده – سرویس دهنده ، بعنوان مدلی استاندارد برای  برپاسازی شبکه مطرح شده اند . بموازات رشد شبکه ( تعداد کامپیوترها متصل شده ،  فاصله فیزیکی ، ترافیک موجود) می توان تعداد سرویس دهندگان در شبکه را افزایش داد. با توزیع  مناسب فعالیت های شبکه بین چندین سرویس دهنده ، کارآئی شبکه بطرز محسوسی افزایش خواهد یافت . در بخش دوم این مقاله ، به بررسی سیستم های عامل شبکه ای پرداخته و نحوه پیاده سازی شبکه در ویندوز بررسی خواهد شد . 
 مبانی ویندوز و شبکه ( بخش دوم ) در بخش اول به مفاهیم اولیه ویندوز و  شبکه اشاره  گردید . در این بخش به بررسی سیستم های عامل شبکه ای و نحوه پیاده سازی شبکه با استفاده از ویندوز ۲۰۰۰ خواهیم پرداخت .

 

سیستم های عامل شبکه ای  هسته یک شبکه ، سیستم عامل شبکه است . همانگونه که یک کامپیوتر بدون استفاده از سیستم عامل ،  قادر به انجام عملیات خود نخواهد بود ، یک  شبکه نیز بدون وجود یک سیستم عامل شبکه ای، قادر به انجام عملیات و ارائه سرویس های مربوطه نخواهد بود. سیستم های  عامل شبکه ای،  سرویس ها و خدمات خاصی را در اختیار کامپیوترهای موجود در شبکه قرار خواهند داد:  • هماهنگی لازم در خصوص عملکرد دستگا

ه های متفاوت در شبکه بمنظور حصول اطمینان از برقراری ارتباط در مواقع ضروری  • امکان دستیابی سرویس گیرندگان به منابع شبکه نظیر فایل ها  و  دستگاه های جانبی نظیر چاپگرها و دستگاه های فاکس • اطمینان از ایمن بودن داده ها و دستگاههای موجود در شبکه از طریق تمرکز ابزارهای مدیریتی 

ویژگی های یک سیستم عامل شبکه ای  یک سیستم عامل شبکه ای می بایست امکانات و خدمات اولیه زیر را ارائه نماید: • ارائه مکانیزم ها ی لازم بمنظور برقراری ارتباط بین چندین دستگاه کامپیوتر برای انجام یک فعالیت • حمایت از چندین پردازنده  • حمایت از مجموعه ای (کلاستر)  دیسک درایو • ارائه امکانات و سرویس های امنیتی در رابطه با حفاظت از داده ها و سایر منابع موجود در  شبکه • قابلیت اطمینان بالا • تشخیص و برطرف نمودن خطاء با سرعت مناسب بر اساس نوع سیستم عامل ،  یک نرم افزار شبکه ای می تواند به سیستم عامل ،  اضافه و یا  بصورت یکپارچه با سیستم عامل همراه باشد . نرم افزار سیستم عامل شبکه ای  با مجموعه ای از سیتسم های عامل رایج نظیر : ویندوز ۲۰۰۰ ، ویندوز NT ،  ویندوز ۹۸ ،  ویندوز ۹۵  واپل مکینتاش ،  بصورت یکپارچه همراه می گردد . 
پیاده سازی شبکه در ویندوز ۲۰۰۰  ویندوز ۲۰۰۰ ، با سازماندهی Domain وسرویس  Active Directory ، نیاز سازمان ها و موسسات بمنظور ارتباط کاربران و شبکه ها با یکدیگر را فراهم می نماید. برپاسازی یک شبکه مبتنی بر ویندوز ۲۰۰۰ ، بهبود در اشتراک اطلاعات ، انجام موثرتر عملیات ، ایجاد زیرساخت مناسب ارتباطی ، ارائه سرویس های ارتباطی مطلوب را برای سازمان ها بدنبال خواهد داشت . 
ویژگی های یک Domain  Domain ، یک گروه بندی منطقی از کامپیوترهای شبکه ای است که از یک محل مشترک بمنظور ذخیره سازی اطلاعات امنیتی ، استفاده می نمایند. استفاده از  Domain  ، تمرکز در مدیریت منابع شبکه را بدنبال خواهد داشت . بدین ترتیب پس از ورود کاربران به شبکه و تائید صلاحیت  آنان ، زمینه استفاده از منابع به  اشتراک گذاشته شده  در سایر کامپیوترهای موجود در Domain ، با توجه به مجوزهای تعریف شده ، فراهم می گردد .  Domain  ، درمفهوم مشابه Workgroup بوده ولی امکانات و ویژگی های بمراتب بیشتر و مفیدتری را ارائه می نماید : • Single logon  . با استفاده از Domain ، فرآیند ورود به شبکه صرفا” یک مرتبه انجام و

کاربران قادر به استفاده از منابع متفاوت موجود درشبکه شامل: فایل ها ، چاپگرها  و برنامه ها ، خواهند بود. Account مربوط به  تمامی کاربران در یک مکان متمرکز ، ذخیره می گردد. • Single User Account . کاربران  یک Domain ، صرفا” از یک Account بمنظور دستیابی به منابع موجود

بر روی کامپیوترها ، استفاده خواهند کرد ( بر خلاف workgroup  که نیازمند یک account مجزاء بمنظور دستیابی به  هر یک از کامپیوترها  است ) . • مدیریت متمرکز .  با استفاده از Domain ، امکان مدیریت متمرکز فراهم خواهد شد . Account مربوط به کاربران و منابع اطلاعاتی موجود، از طریق یک نقطه متمرکز ، مدیریت خواهد شد. • Scalability . استفاده از Domain ، امکان گستر

ش و توسعه در شبکه را افزایش خواهد داد . روش دستیابی کاربران به منابع و نحوه مدیریت منابع در یک شبکه بسیار بزرگ مشابه یک شبکه کوچک خواهد بود . 
مزایای استفاده از Domain  استفاده از Domain ، دارای مزایای زیر است : • سازماندهی اشی

اء . اشیاء موجود در یک Domain را می توان  بر اساس واحدهای موجود در یک سازمان ، سازماندهی نمود. یک واحد سازماندهی شده شامل  مجموعه ای از اشیاء در یک Domain

است . اشیاء، نشاندهنده عناصر فیزیکی موجود در یک شبکه بوده و می توانند به  یک و یا بیش از یک Domain مرتبط گردند.کاربران ، گروه هائی از کاربران، کامپیوترها ، برنامه ها ، سرویس ها ، فایل ها و لیست های توزیع شده نمونه هائی در این زمینه می باشند . مثلا” یک Domain در شبکه مربوط به یک سازمان ، می تواند  بمنظور تسهیل در مدیریت منابع موجود در شبکه،  منابع هر یک از دپارتمان های موجود در سازمان را در یک واحد ،سازماندهی نماید. هر واحد ، می تواند توسط کاربران  خاصی در دپارتمان مربوطه مدیریت گردد. بدین ترتیب مدیر شبکه قادر به مدیریت گروه هائی از واحدها در مقابل منابع انفرادی ، خواهد بود . • مکان یابی آسان اطلاعات . بموازات نشر( تعریف و پیکربندی )  یک منبع ، امکان دستیابی آن از طریق لیستی از اشیاء Domain ، برای کاربران فراهم و بدین ترتیب مکان یابی یک منبع بسادگی انجام و زمینه استفاده از آن فراهم خواهد شد. مثلا” در صورتیکه چاپگری در یک Domain نصب شده باشد ، کاربران قادر به دستیابی به آن از طریق لیستی از اشیاء موجود در Domain مربوطه ، خواهند بود. در صورتیکه چاپگر در Domain مربوطه تعریف نشده باشد ، کاربران شبکه جهت استفاده از آن می بایست از محل نصب آن آگاهی داشته باشند. • دستیابی آسان و موثر . تعریف و بکارگیری یک سیاست گروهی در ارتباط با یک  Domain ،نحوه دستیابی کاربران به منابع تعریف شده در Domain را  مشخص می نماید. بدین ترتیب استفاده از منابع بهمراه رویکردهای امنیتی ، یکپارچه می گردد . • تفویض اختیار. با استفاده از Domain ، امکان واگذاری  مسئولیت مربوط به مدیریت اشیاء در تمام Doamin و

یا در بخش هائی خاص ، فراهم می گردد . 
ساختار  Domain هر Domain توسط یک کنترل کننده Domain ، مدیریت می گردد. بمنظور تسهیل در مدیریت چندین Domain ،  می توان Domain ها  را  در ساختارهائی با نام درخت (Tree)  و جنگل (Forest) ، گروه بندی کرد . 

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
word قابل ویرایش - قیمت 30000 تومان در 269 صفحه
300,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد