Skip to Content

بلاگ

تفاوت سوییچ های شبکه Managed و Unmanaged

تفاوت سوییچ های شبکه Managed و Unmanaged

 

 

از منظر یک کارشناس سوئیچینگ و روتینگ ، اگرچه یک سوئیچ مدیریتی ساختار پیچیده تری به نسبت یک سوئیچ غیرمدیریتی دارد و برای پشتیبانی آن نیاز به مهارت بالاتری داریم ولی مزایا و قابلیتهای بسیاری برای کنترل و مدیریت شبکه دارد. یک مدیر شبکه خوب فقط می تواند تز کلیه قابلیتهای یک سوییچ مدیریتی به شکل بهینه ای استفاده نماید.

A managed switch allows you have better control of your network and all the traffic moving through it. An unmanaged switch allows Ethernet devices to communicate with one another automatically using auto-negotiation to determine parameters such as the data rate and whether to use half-duplex or full-duplex mode.
یک سوئیچ مدیریتی به شما امکان کنترل بهتر شبکه و تمام ترافیک آن را میدهد. یک سوئیچ غیرمدیریتی به کلیه دیوایس های اترنت اجازه ارتباط با یکدیگر را به طور خودکار به حالتهای half-duplex و full-duplex برقرار کنند.
A managed switch lets you adjust each port on the switch to any setting you desire, allowing you to monitor and configure your network in many different ways. It also provides greater control over how data travels over the network and who has access to it. Managed switches generally offer SNMP (Simple Network Management Protocol), which allows you to monitor the status of connections and gives you statistics like traffic throughput, network errors and port status.Features available on managed switches may vary between manufacturers and models, but often include Spanning Tree Protocol (STP) support, ability to implement quality of service (QoS), support for virtual LANs (VLANs), bandwidth rate limiting and port mirroring. These switches usually have a remotely accessible console (command line or Web interface) to allow administrators to make changes or adjustments without being in the same physical location.Managed switches are also quite a bit more expensive. Setting them up may take a little longer as compared to unmanaged switches, which are generally plug and play.
ادامه مطلب

نحوه نصب IIS بر روی ویندوز سرور 2012 R2

نحوه نصب IIS بر روی ویندوز سرور 2012 R2

در این مقاله قصد داریم به مراحل نصب سرویس IIS در ویندوزسرور ۲۰۱۲ بپردازیم. سرویس IIS که مخفف Internet Information Services می باشد و معمولا با نام سرور اینترنت یا سرور وب شناخته می شود. سرویس IIS یکی از محبوبترین سرویس های مایکروسافت می باشد که برای ارائه سرویس هاستینگ و دیگر سرویسهای بر پایه اینترنت بکار می رود. وب سرور به درخواستهایی که از سمت کاربران ارسال می شود پاسخ می دهد. سرور IIS معمولا خود دارای انجین مدیریت پردازش های ASP.NET می باشد تا بتواند درخواستها را کنترل نماید.
ما از طریق سرویس IIS می توانیم وبسایتهایhttp، https، و FTP را میزبانی کنیم. یک سایت، برایمثال Microsoft.com مجموعه‌ای از صفحات وب است. در بالا،ما می‌توانیم تعداد زیادی از صفحات وب را ببینیم که با یکدیگر مرتبطهستند. با استفاده از سرویس IIS می‌توانید از وب سایت خود میزبانی کنید.

قصد داریم بصورت گام‌به‌گام برای نصب سرویس IIS 8.5 بر روی ویندوزسرور ۲۰۱۲ اقدام کنیم.

1.  Server Manager را باز می کنیم.

How to Install IIS in Windows Server 2012 R2

2. در داشبرد مدیریتی Server Manager بر روی Add Roles and Features کلیک می کنیم.

۳. در پنجره Add Roles and Features Wizard تمام پیش‌نیازهای لازم از قبیل پسورد اکانت Administrator و آدرس IP استاتیک معتبر روی جعبه پیکربندی شده‌است و بررویNext کلیک می کنیم.

How to Install IIS in Windows Server 2012 R2

4. بر روی Role-based or feature-based installation کلیک کرده و بر روی دکمه Next کلیک می کنیم.

How to Install IIS in Windows Server 2012 R2

۵. در پنجره Select destination server بر روی سروری که قرار است سرویس IIS بر روی آن نصب کنیم کلیک کرده و گزینه Next را کلیک می کنیم.

How to Install IIS in Windows Server 2012 R2

6. بر روی Web Server IIS کلیک می کنیم.

How to Install IIS in Windows Server 2012 R2

7. سرویس IIS نیاز دارد تا بعضی feature ها را بر روی ویندوز سرور نصب نماید. مطابق شکل زیر بر روی Add Features کلیک می کنیم.

How to Install IIS in Windows Server 2012 R2

How to Install IIS in Windows Server 2012 R2

8. در پنجره Select features نیازی نیست ما تمامی Feature های اضافی را انتخاب نماییم. ما feature های مورد  نیاز خود را انتخاب کرده ایم.

How to Install IIS in Windows Server 2012 R2

9. در این پنجره ما می توانیم اطلاعات بیشتری در مورد سرویس IIS بدست بیاوریم. بر روی گزینه Next کلیک می کنیم.

How to Install IIS in Windows Server 2012 R2

10. در صفحه Select role services باید Basic Authentication و Digest Authentication و management tools را انتخاب کنیم.

How to Install IIS in Windows Server 2012 R2

How to Install IIS in Windows Server 2012 R2

11. برای نصب Feature بر روی دکمه  Add Features کلیک می کنیم.

How to Install IIS in Windows Server 2012 R2

12. خب ما کلیه role های مورد نیاز برای نصب IIS را در ویندوز سرور 2012 انتخاب کرده ایم. بر روی دکمه Next کلیک می کنیم.

How to Install IIS in Windows Server 2012 R2

13. در پنجره Confirm Installation selections  ما می‌توانیم همه نقش‌ها وویژگی‌هایی که انتخاب کرده‌ایم را ببینیم. گزینه Restart the destination computer automatically if required را انتخاب وبر روی دکمه نصب کلیک می کنیم.پس از تکمیل نصب ، صفحه نصب بسته خواهد شد.

How to Install IIS in Windows Server 2012 R2

14. برای بررسی اینکه آیا سرویس IIS در سرور شما نصب شده است می توانید از دکمه استارت سرویسهای IIS را مشاهده کنید.

How to Install IIS in Windows Server 2012 R2

How to Install IIS in Windows Server 2012 R2

How to Install IIS in Windows Server 2012 R2

15.همچنین می‌توانیم در سرویسهای سرور از وجود سرویس IIS اطمینان حاصل کنیم. بااستفاده از مرورگر وب باید سایت پیش‌فرض قابل مشاهده باشد. برای اینکار می توانید مرورگر وب را باز کرده و در آدرس بار آن واژه localhost را باز کنیم که در صورت باز شدن صفحه پیش فرض IIS می توانیم به وجود سرویس IIS پی ببریم

How to Install IIS in Windows Server 2012 R2

 

ادامه مطلب

مفهوم Authentication در شبکه

مفهوم Authentication

مهمترین وظیفه Active Directory احراز هویت افراد، کامپیوترها و تمام دستگاه هایی که قرار است وارد شبکه شده و سرویس بدهند و یا سرویس بگیرند. هر کاربر یا کامپیوتر، قبل از اینکه بتواند در شبکه و محیط domain نقشی ایفا کند، بایستی توسطActive Directory  شناخته شود (شناسایی هر object توسط SID و identity خود انجام می گیرد.) این فرایند شناسایی، با تبادل یک سری اطلاعات محرمانه و محافظت شده ای مانند، پسورد ویا certificate های دیجیتالی، بین آن object و ActiveDirectory انجام می گیرد. پس از اتمام فرایند احراز هویت (authentication)، آن object می تواند در شبکه فعالیت کرده و از منابع شبکه (با توجه به میزان اجازه دسترسی) استفاده کند.

در Active Directory پروتکل Kerberos مسئول احراز هویت (authentication) را به عهده دارد. وقتی یک کاربر یا کامپیوتر، وارد دامین می شود (login)، پروتکل Kerberosمواردی امنیتی (credential) آنها را authenticate کرده و مجموعه ای از اطلاعات به نام ticket granting ticket (TGT) را ارسال می کند. قبل از اینکه کاربر بتواند کاری را در دامین انجام دهد (مانند ارتباط با سرور و دریافت یک فایل)، Kerberos  درخواستی را همراه با TGT به domain controller ارسال کرده تا از وجود کاربر در دامین اطمینان حاصل کند. Domain controller نیز مجموعه ای از اطلاعات را به نام service ticket را به سرور ارسال کرده تا بگوید که کاربر را احراز هویت کرده و کاربر مربوط به دامین است. این تبادلات Kerberos فقط در یک logon شدن به شبکه انجام می گیرد. بعد از اینکه کاربر یا کامپیوتر به محیط دامین login، وTGT را دریافت کرد، کاربر در تمامی domain احراز هویت شده و می تواند service ticket ها را برای هر سرویسی دریافت کند. تمامی این ticket ها توسط Kerberos کلاینت ها مدیریت می شود.

 

ادامه مطلب

مفهوم کربرس (Kerberos)

کربرس (Kerberos)

کربرس، پروتکلی برای بررسی هویت درخواست‌های سرویس بین میزبان‌های امن و قابل اطمینان در یک شبکه ناامن مثل اینترنت است. کربرس در تمام سیستم‌عامل‌های بزرگ از جمله مایکروسافت ویندوز، OS X اپل، FreeBSD و لینوکس تعبیه شده است.

از ویندوز 2000 به بعد، مایکروسافت پروتکل کربرس را به عنوان روش احراز هویت پیش‌فرض در ویندوز پیاده‌سازی کرد و این پروتکل بخش مهمی از سرویس Active Directory ویندوز شد. ارائه دهندگان سرویس پهنای باند هم در شبکه‌های‌شان از پروتکل کربرس برای تائید هویت مودم‌های کابلی DOCSIS و گیرنده‌های دیجیتال تلویزیون (set-top box) استفاده می‌کنند.

کربرس در اصل برای پروژه آتنا (Project Athena) در موسسه فناوری ماساچوست (MIT) تولید شد. نام کربرس از اساطیر یونانی گرفته شده و کربرس (یا Cerberus) در این افسانه‌ها یک سگ سه سر است که نگهبان دروازه‌های جهنم است. سه سر این سگ درواقع نماد یک کلاینت، یک سرور و یک مرکز توزیع کلید (به اختصار KDC) است که KDC به عنوان سرویس تائید هویت واسط مورد اطمینانِ کربرس عمل می‌کند.

کربرس

کاربران، سیستم‌ها و سرویس‌هایی که از کربرس استفاده می‌کنند تنها باید به KDC اعتماد کنند. KDC یک پردازش واحد را اجرا و دو سرویس را ارائه می‌دهد که عبارتند از سرویس احراز هویت و سرویس اعطای مجوز. مجوزهای KDC امکان تائید هویت متقابل و اثبات هویت نودها به یکدیگر را به روشی ایمن فراهم می‌کنند. در سیستم احراز هویت کربرس از رمزنگاری مخفی مشترک برای پیشگیری از خوانده شدن یا تغییر بسته‌هایی که در شبکه جابجا می‌شوند، استفاده می‌شود تا از استراق سمع و حملات بازپخش (یا replay attack) پیشگیری شود.

بررسی اجمالی پروتکل کربرس

در ادامه توضیح ساده‌ای از نحوه عملکرد پروتکل کربرس ذکر می‌شود اما فرایند واقعی پیچیده‌تر و در پیاده‌سازی‌های مختلف متفاوت است. برای توضیح عملکرد این پروتکل فرض می‌کنیم کلاینت شروع کننده در سناریوی زیر یک لپ‌تاپ شرکتی با سیستم‌عامل ویندوز است و یک کاربر سعی دارد وارد شبکه شرکت شود.

برای شروع فرایند احراز هویت کربرس، کلاینتِ شروع کننده فرایند، یک درخواست (درخواست دسترسی به یک سرویس) به سرور احراز هویت ارسال می‌کند. با توجه به این که در این تقاضا اطلاعات حساسی قرار ندارد، این درخواست به صورت متن ساده ارسال می‌شود.

سرور احراز هویت، کلید خصوصی کلاینت شروع کننده فرایند را با این فرض که نام کاربری کلاینت در دیتابیس KDC قرار دارد دریافت می‌کند. در صورتی که نام کاربری کلاینت در دیتابیس KDC پیدا نشد، امکان تائید هویت کلاینت وجود ندارد و در نتیجه فرایند احراز هویت متوقف می‌شود. اما در صورتی که نام کاربری کلاینت در دیتابیس KDC پیدا شد، سرور احراز هویت یک کلید برای سشن (session key) و یک مجوز دسترسی (یا اصطلاحاً بلیط) تولید می‌کند. این بلیط برچسب زمانی می‌خورد و توسط سرور احراز هویت با پسورد کلاینت رمزنگاری می‌شود.

سپس از کلاینت شروع کننده فرایند درخواست می‌شود که پسورد را وارد کند؛ در صورت تطبیق پسورد وارد شده با پسورد موجود در دیتابیس KDC، بلیط رمزنگاری شده که توسط سرور احراز هویت صادر شده بود، رمزگشایی شده و از آن به عنوان گواهینامه‌ای از طرف سرور برای دستیابی به سرویس درخواستی استفاده می‌شود. سپس کلاینت این بلیط اولیه را به سرور تائید بلیط ارسال می‌کند که ممکن است این سرور روی همان سخت‌افزاری نصب باشد که سرور احراز هویت روی آن قرار دارد، اما نقش متفاوتی دارد.

سرور تائید بلیط هم یک فرایند بررسی هویت شبیه سرور احراز هویت را انجام می‌دهد اما این بار اطلاعات مورد نیاز و یک بلیط برای دسترسی به سرویس درخواست شده را منتقل می‌کند. این عملیات انتقال با کلید سشن مخصوص کاربر و سرویسی که به آن دسترسی صورت گرفته، رمزنگاری می‌شود. می‌توان از اثبات هویت صورت گرفته برای دسترسی به سرویس درخواست شده استفاده کرد تا وقتی اعتبار تقاضای اصلی تائید شد، هویت سرور هم برای درخواست کننده تائید شود.

بلیط صادر شده از سوی سرویس تائید بلیط که برچسب زمانی خورده بود این امکان را برای سیستم درخواست کننده فراهم می‌کند که از طریق این بلیط برای یک دوره زمانی خاص از سرویس استفاده کند تا در این دوره زمانی نیاز به بررسی مجدد هویت کاربر نباشد. محدود کردن مدت اعتبار این بلیط، احتمال استفاده از آن توسط افراد دیگر را کم می‌کند؛ می‌توان حداکثر طول اعتبار بلیط را 0 تنظیم کرد تا بلیط هیچ وقت منقضی نشود. مایکروسافت توصیه می‌کند که بلیط‌های سرویس حداکثر 600 دقیقه اعتبار داشته باشند که مقدار پیش‌فرض در پیاده‌سازی‌های کربرس در سیستم‌عامل ویندوز سرور هم همین اندازه است.

کنسرسیوم Kerberos MIT در مهر 1386 برای توسعه بیشتر کربرس تأسیس شد. در سال 1392 این کنسرسیوم گسترش پیدا کرد و نام آن به MIT Kerberos and Internet Trust Consortium (کنسرسیوم اعتماد اینترنتی و کربرس MIT) تغییر کرد.

ادامه مطلب

مفاهیم اولیه شبکه

مفاهیم اولیه شبکه

Lan: به شبکه محلی که در آن کامپیوتر ها نزدیک به هم بوده و ارتباط آنها از طریق Hub , Switch یا Wireless باشد اطلاق می شود.

Intranet و Internet: منظور از اینترانت همان شبکه جهانی اینترنت است که در محیط بسته (Lan) پیاده سازی شده و با دنیای خارج از آن ارتباطی ندارد.

پروتکل: عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.

TCP/IP: یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.

IP Address: در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP های یک شبکه محلی را تشخیص داد.

Valid IP: به IPهایی گفته می شود که در اینترنت معتبر بوده و قابل شناسایی باشند.

Invalid IP: به IPهایی گفته می شود که در اینترنت فاقد هویت و غیر قابل شناسایی می باشند. از این IPها معمولا در شبکه های Lan در صورت نداشتن Valid IP به میزان کافی استفاده می شود. از Invalid IP بدلیل نداشتن هویت در اینترنت نمی توان برای اتصال به اینترنت استفاده کرد. بلکه باید از تکنیکهایی مثل NAT یا Proxy استفاده کرد.

Proxy: در مفهوم عامیانه به سانسور کردن سایتها تعبیر می شود. اما از نظر فنی راه حلی است برای اینکه ما بتوانیم از Invalid IPها برای اتصال به اینترنت استفاده کنیم. در این روش باید یک Proxy Server در شبکه نصب شود. در کل این روش مطلوب نبوده و دارای نقاط ضعف عمده زیر است: 1- نیاز است که کاربران تنظیمات خاصی را در کامپیوتر خود انجام دهند. 2- در این روش بسیاری از پروتکلها پشتیبانی نشده و قابل استفاده نیستند. با این حال برخی از مراکز اینترنتی نظیر دانشگاهها , مؤسسات دولتی و امنیتی و … برای کنترل بیشتر کاربران خود و گزارشگیری از سایتهای ملاقات شده توسط هر کاربر از Proxy استفاده می کنند. از جمله نرم افزارهای Proxy Server می توان به ISA , MSProxy , Winproxyو … اشاره کرد.

NAT: یک تکنیک خوب برای بکارگیری Invalid IP است. در این روش تقریبا” تمام پروتکل ها پشتیبانی می شوند و مهمتر اینکه نیاز به تنظیم خاصی بر روی کامپیوتر کاربران نیست. از جمله نرم افزارهایی که کار NAT را انجام می دهند می توان به ISA و Winroute اشاره کرد.

DNS: پروتکل تبدیل اسم Domain به IP می باشد.

Routing: اگر کامپیوتری بخواهد با یک کامپیوتر دیگر در اینترنت ارتباط برقرار کند , Packetهایش الزاما” از چندین Node (کامپیوتر یا Router ) عبور می کند تا به مقصد برسد. به عملی که یک Node بر روی Packetها و ارسال آنها به Node دیگر برای رسیدن به مقصد انجام می دهد Routing گفته می شود.

Mail Server: در شبکه به سروری گفته می شود که کار دریافت , ارسال و نگهداری Email را انجام میدهد. از جمله نرم افزارهایی که برای Mail Server مورد استفاده قرار می گیرند می توان به MDaemon و Exchange اشاره کرد.

Web Server: به سروری گفته می شود که صفحات Web بر روی آن قرار گرفته و Pageهای آن از طریق اینترنت قابل دستیابی است.

FTP Server: به سروری گفته می شود که فایلهای مورد نیاز برای Download کردن کاربران بر روی آن قرار گرفته است. و کاربران می توانند فایلهای موجود در FTP Server را Download کنند.

Domain: به نام یک شبکه که منحصر بفرد بوده و در اینترنت Register شده است گفته می شود. مثل Deznegar.com یا Jamejam.net. یک شبکه می تواند دارای یک یا چند Domain باشد. البته یک شبکه می تواند بدون Domain یا دارای Domain محلی نیز باشد.

Domain Registration: به عمل ثبت Domain گفته می شود. چنانچه شما بخواهید یک Domain برای خود رجیستر کنید ابتدا باید یک نام را که تا کنون در اینترنت استفاده نشده است انتخاب کنید. سپس توسط شرکتهایی که عمل Domain Registration را انجام می دهند آنرا بنام خود به مدت زمان معین Register کنید.

Host: به کامپیوترهای میزبان که صفحات Web یا فایلهای FTP بر روی آن قرار دارند Host گفته می شود.

PC 2 Phone: به امکان ایجاد ارتباط تلفنی بوسیله اینترنت از طریق یک کامپیوتر با یک تلفن PC2Phone گفته می شود.

Phone 2 Phone: به امکان ایجاد ارتباط تلفنی بوسیله اینترنت از طریق یک تلفن با یک تلفن دیگر Phone2Phone گفته می شود.

ISP: به مراکز سرویس دهی اینترنت ISP گفته می شود. (Internet Service Provider)

ITSP: به مراکز سرویس دهی Phone2Phone , ITSP گفته می شود. (Internet Telephony Service Provider)

DVB: به کارت سخت افزاری اطلاق می شود که در یکی از Slotهای کامپیوتر قرار می گیرد و بوسیله یک کابل به دیش متصل شده و از طریق آن می تواند Receive کند.

Receiver: یک Device است که به دیش وصل شده و عمل دریافت اطلاعات از دیش را انجام می دهد.

Transiver: یک Device است که به دیش وصل شده و عمل ارسال اطلاعات به دیش را انجام می دهد.

Cache Server: به تجهیزاتی گفته می شود که بتواند هنگام کارکردن کاربران, سایتهای بازدید شده توسط آنها را در خود نگهداری کرده و در صورتی که یک کاربر دیگر بخواهد همان سایتها را بازدید نماید با سرعت بیشتر و صرفه جویی در پهنای باند پاسخ خود را از طریق Cache Server دریافت کند. وجود Cache Server در شبکه می تواند تا 50 درصد در اندازه پهنای باند صرفه جویی کند و راندمان شبکه را بالا ببرد. Cache Server هم می تواند سخت افزاری باشد (مثل Cache Force) و هم می تواند نرم افزاری باشد.(مثل: 1- Squid که تحت Linux و Windows قابل نصب است. 2- ISA که تحت Win2000 قابل نصب است.3- CacheXpress که تحت Linux و اکثر Windowsها قابل نصب است. 4- RealCache که محصول شرکت داده پردازان دوران بوده و تحت Win2000 و NT4 قابل نصب است.)

Accounting/Billing: به نرم افزارهای مدیریت کاربران در یک ISP گفته می شود. این نرم افزارها کنترل میزان استفاده کاربران از شبکه اینترنت را برعهده دارند. معروف ترین نرم افزار در این زمینه در کشورمان محصول شرکت داده پردازان دوران بوده و ISPUtil نام دارد که هم اکنون بیش از 40 درصد از ISPهای کشور از آن استفاده می کنند. همچنین نرم افزار VoIPUtil نیز که برای کنترل مصرف کاربران تلفنی بکار رفته و مختص ITSPها می باشد دیگر محصول این شرکت می باشد.

Firewall: هم بصورت سخت افزاری و هم بصورت نرم افزاری وجود دارد و وظیفه آن بالا بردن ضریب امنیتی شبکه به منظور جلوگیری از Hack شدن و سوء استفاده توسط افراد سودجو می باشد.

URL Filtering: هم بصورت سخت افزاری و هم بصورت نرم افزاری وجود دارد و وظیفه آن جلوگیری از ورود کاربران به سایتهای غیر اخلاقی و غیر مجاز می باشد.

MultiPort: دستگاهی است که معمولا” در ISPها مورد استفاده قرار می گیرد. دارای یک کارت PCI بوده و بر روی Mainboard یک کامپیوتر نصب می شود. با نصب MultiPort می توان Comportهای یک کامپیوتر را افزایش داد و تعداد زیادی Modem به یک کامپیوتر متصل کرد.

RAS: به کامپیوتری گفته می شود که تعداد زیادی Modem به آن متصل بوده و کاربران می توانند به آن Connect کرده و از اینترنت استفاده کنند.

Access Server : به دستگاههایی گفته می شود که کاربران اینترتنی قادر باشند به آن Connect کرده و از طریق آن به اینترنت دسترسی پیدا کنند.

VOIP Gateway: به دستگاههایی گفته می شود که کاربران تلفنی قادر باشند به آن Connect کرده و از طریق آن با کشورهای مختلف ارتباط تلفنی برقرار کنند.

VOIP Carrier: به تشکیلاتی گفته می شود که با VoIP Gateway از طریق اینترنت در ارتباط بوده و ارتباط های تلفنی بین VoIP Gateway و کشورهای مختلف را برقرار می سازد.

انواع راههای ارتباط كاربر به ISP : خط آنالوگ ، خط Leased ، خط E1 ، Wireless ، ADSL

هر ISP می تواند برای دستیابی به اینترنت از یک یا چند روش از روشهای زیر استفاده کند. خط آنالوگ ، خط Leased ، خط E1 ، Wireless ، ADSL ، Receive Only Dish ، Send/Rec Dish.

ادامه مطلب

معرفی شبکه کامپیوتری

شبکه کامپیوتری یک سیستم است که در آن چندین کامپیوتر به یکدیگر متصل می شوند تا اطلاعات و منابع را به اشتراک بگذارند.

خصوصیات یک شبکه کامپیوتری

  • به اشتراک گذاشتن منابع از یک کامپیوتر به دیگری.
  • ایجاد فایل ها و ذخیره آنها در یک کامپیوتر، دسترسی به آن فایل ها از کامپیوتر (های) دیگر متصل شده در شبکه.
  • یک چاپگر، اسکنر یا یک دستگاه فکس را به یک کامپیوتر در داخل شبکه وصل کنید و دیگر رایانه های شبکه از ماشینهای موجود در شبکه استفاده کنند.

در زیر لیست سخت افزار مورد نیاز برای راه اندازی یک شبکه کامپیوتری آمده است:

  • کابل شبکه
  • توزیع کنندگان
  • روترها
  • کارت های شبکه داخلی
  • کارت های شبکه خارجی

در فناوری اطلاعات، شبکه کامپیوتری، که همچنین شبکه داده نامیده می شود، مجموعه ای از نقاط یا گره ها است که از طریق مسیرهای ارتباطی به منظور انتقال، دریافت و مبادله داده ها، ترافیک صوتی و تصویری متصل می شوند.

دستگاه های شبکه شامل سوئیچ ها و روترهایی است که از پروتکل ها و الگوریتم های مختلف برای تبادل اطلاعات و انتقال داده ها به نقطه پایانی مورد نظر استفاده می کنند. هر نقطه پایانی (گاهی اوقات میزبان نامیده می شود) در یک شبکه یک شناسه ی منحصر به فرد دارد، اغلب یک آدرس IP یا یک آدرس کنترل دسترسی به رسانه است که برای نشان دادن منبع یا مقصد انتقال استفاده می شود. نقطه پایانی می تواند شامل سرورها، رایانه های شخصی، تلفن ها و بسیاری از انواع سخت افزار شبکه باشد.

شبکه ها می توانند از ترکیبی از فن آوری های سیمی و بی سیم استفاده کنند. دستگاه های شبکه از طریق رسانه های سیمی یا بی سیم ارتباط برقرار می کنند. در شبکه های سیمی، این ممکن است شامل فیبر نوری، کابل کواکسیال یا سیم مسی در شکل جفت پیچ خورده باشد. مسیرهای شبکه بی سیم شامل شبکه های کامپیوتری هستند که از اتصال داده های بی سیم برای اتصال نقطه انتهایی استفاده می کنند. این نقاط پایانی شامل پخش رادیو، رادیوی تلفن همراه، مایکروویو و ماهواره است.

Linux شبکه سازی TCP / IP، مدیریت شبکه و مبانی پیکربندی سیستم را پوشش می دهد. لینوکس می تواند از چندین دستگاه شبکه پشتیبانی کند.

Windows server نسخه ی قوی تری از همتایان سیستم عامل دسکتاپ خود هستند و طراحی شده اند تا به طور موثر مدیریت شبکه های شرکت ها، میزبانی اینترنت یا اینترانت، پایگاه های داده، پیام های سازمانی و توابع مشابه را انجام دهند. شبکه یک بخش پایه ای از پلتفرم مراکز داده نرم افزار محور (SDDC) است و ویندوز سرور فن آوری های جدید و پیشرفته شبکه های مبتنی بر نرم افزار (SDN) را فراهم می کند تا شما را به یک راه حل کامل جهت SDDC برای سازمان خود برساند.

Cisco یک شبکه را فراهم می کند که می تواند به طور ایمن و قابل اطمینان انواع ترافیک را در کل شبکه، تقریبا در هر رسانه ای اداره کند، در حالیکه ارائه خدمات منسجم برای همه کاربران را فراهم می کند. سیسکو می تواند یک شبکه end-to-end متشکل از سیستم هایی است که به طور خاص برای پاسخگویی به نیازهای منحصر به فرد هر مکان در شبکه  طراحی شده اند و به زیرساخت مشترک و یک سیستم عامل مشترک متصل اند و از یک مکان مرکزی به عنوان یک واحد انسجام قابل مدیریت هستند. از آنجایی که Cisco شبکه را به عنوان یک کل در نظر می گیرد، محصولات و فن آوری ها و راه حل هایی را ارائه می دهد که مزایای تجاری را در کل شبکه ایجاد می کند. سیسکو مدیریت شبکه و ابزارهای لازم برای مدیریت شبکه را به طور کامل اداره می کند. علاوه بر این، سیسکو ارتباط بین تمام عناصر شبکه را درک می کند.

Azure انواع قابلیت های شبکه ای مانند اتصال بین منابع Azure، اتصال به اینترنت، اتصال محلی، تعادل بار و جهت ترافیک، امنیت، مسیریابی، نظارت و مدیریت منابع شبکه Azure و ابزارهای نصب و راه اندازی منابع شبکه را فراهم می کند که می تواند با هم یا جداگانه مورد استفاده قرار گیرد.

VMware توانایی راه اندازی شبکه های پیشرفته با ماشین های مجازی را دارد. با استفاده از تکنیک مناسب، می توان به ماشین های مجازی از شبکه محلی دسترسی داشت  و مسیر بین چندین ماشین مجازی را پیکربندی کرد. هر زمان که یک ماشین مجازی را از wizard پیکربندی کنید، به طور خودکار با یک آداپتور شبکه مجازی پیکربندی شده است. در VMware Workstation، شما می توانید تا سه آداپتور شبکه مجازی را در هر دستگاه مجازی داشته باشید. در VMware، سوئیچ ها برای برقراری ارتباط بین شبکه مجازی و شبکه فیزیکی استفاده می شود.

شرکت CompTIA یک سازمان مستقل اختصاصی برای ایجاد جامعه و ارتقای برتر در صنعت فناوری اطلاعات رایانه های جهانی محسوب می شود. CompTIA امتحانات صدور گواهینامه دز زمینه های مختلف از جمله امنیت، شبکه و لینوکس ارائه می دهد. در زمینه ی درک عمیق از زیرساخت های شبکه و توانایی نصب، پیکربندی، مدیریت و نگهداری شبکه ها آزمون گواهی نامه ی CompTIA Network Plus را برگزار می کند که برای مدیران شبکه، تحلیلگران امنیتی و مهندسین سیستم کاربرد دارد. در زمینه ی امنیت، CompTIA Security Plus را ارائه می دهد که دانشی از زیرساخت های شبکه، امنیت سیستم، حسابرسی، رمزنگاری و غیره را فراهم می کند که  برای تحلیلگران امنیتی و مهندسین سیستم مفید است.

Cloud به کامپوتر هایی که به یکدیگر متصل اند و یک اکوسیستم واحد یا یک شبکه را تشکیل دادند می گویند که این امکان را برای سرورها، حافظه های ذخیره سازی و برنامه های کاربردی فراهم می کند تا از طریق اینترنت، به کامپیوترها و تمامی دستگاه هایِ متصل به اینترنتِ سازمان ها دسترسی داشته باشد.

گواهینامه ها و آزمون های شبکه

  • (Juniper Networks Certified Internet Associate or Specialist (JNCIA/JNCIS
  • (Network+ (CompTIA
  • +CompTIA’s Security
  • (WCNA (Wireshark
  • (Cisco Certified Network Professional (CCNP
  • (Cisco Certified Internetwork Expert (CCIE
  • (Cisco Certified Entry Networking Technician (CCENT
  • (Cisco Certified Network Associate Routing and Switching (CCNA R&S
  • (Cisco Certified Design Associate (CCDA
  • (Cisco Certified Network Associate Cloud (CCNA Cloud
  • (Cisco Certified Network Associate Data Center (CCNA Data Center
  • (VMware Certified Professional 6 – Network Virtualization (VCP6-NV
  • AWS Certified Solutions Architect
ادامه مطلب

مدل شبکه ای OSI

مدل  Open System Interconnection[1]

این مدل مبتنی بر قراردادی است که سازمان استانداردهای جهانی ایزو بعنوان مرحله ای از استاندارد سازی قراردادهای لایه های مختلف توسعه دارد[3] . نام این مدل مرجع به این دلیل ا اس آی است چونکه با اتصال سیستم های باز سروکار دارد وسیستم های باز سیستم هایی هستند که برای ارتباط باسیستم های دیگر باز هستند . این مدل هفت لایه دارد که اصولی که منجر به ایجاد این لایه ها
شده اند عبارتند از:

  1. وقتی نیاز به سطوح مختلف از انتزاع است ، لایه ای باید ایجاد شود.
  2. هر لایه باید وظیفه مشخصی داشته باشد.
  3. وظیفه هر لایه باید با در نظر گرفتن قراردادهای استاندارد جهانی انتخاب گردد.
  4. مرزهای لایه باید برای کمینه کردن جریان اطلاعات از طریق رابط ها انتخاب شوند.

اکنون هفت لایه را به نوبت از لایه پایین مورد بحث قرار می دهیم:

6-2-1 لایه فیزیکی

به انتقال بیتهای خام برروی کانال ارتباطی مربوط می شود. در اینجا مدل طراحی با رابط های مکانیکی ، الکتریکی ، ورسانه انتقال فیزیکی که زیر لایه فیزیکی قراردارند سروکار دارد.
6-2-2 لایه پیوند ها

مبین نوع فرمت هاست مثلا شروع فریم ، پایان فریم، اندازه فریم وروش انتقال فریم . وظایف این لایه شامل موارد زیر است:

مدیریت فریم ها ، خطایابی وارسال مجدد فریم ها، ایجاد تمایز بین فریم ها داده وکنترل وایجاد هماهنگی بین کامپیوتر ارسال کننده ودریافت کننده داده ها.

پروتکل های معروف برای این لایه عبارتند از:

  • پروتکل SDLC که برای مبادله اطلاعات بین کامپیوتر ها بکار می رود و اطلاعات را به شکل فریم سازماندهی می کند.
  • پروتکل HDLC که کنترل ارتباط داده ای سطح بالا زیر نظر آن است وهدف از طراحی آن این است که با هر نوع ایستگاهی کارکند از جمله ایستگاههای اولیه ، ثانویه وترکیبی.

6-2-3 لایه شبکه

وظیفه این لایه ، مسیر یابی می باشد ، این مسیر یابی عبارتست از : تعیین مسیر متناسب برای انتقال اطلاعات . لایه شبکه آدرس منطقی هر فریم را بررسی می کند . و آن فریم را بر اساس جدول مسیر یابی به مسیر یاب بعدی می فرستد . لایه شبکه مسئولیت ترجمه هر آدرس منطقی به یک آدرس فیزیکی را بر عهده دارد. پس می توان گفت برقراری ارتباط یا قطع آن ، مولتی پلکس کردن از مهمترین وظایف این لایه است. از نمونه بارز خدمات این لایه ، پست الکترونیکی است.

6-2-4 لایه انتقال

وظیفه ارسال مطمئن یک فریم به مقصد را برعهده دارد. لایه انتقال پس از ارسال یک فریم به مقصد ، منتظر می ماند تا سیگنالی از مقصد مبنی بر دریافت آن فریم دریافت کند. در صورتیکه لایه محل در منبع سیگنال مذکور را از مقصد دریافت نکند. مجددا اقدام به ارسال همان فریم به مقصد خواهد کرد.

6-2-5 لایه اجلاس

وظیفه برقراری یک ارتباط منطقی بین نرم افزار های دو کامپیوتر ی که به یکدیگر متصل هستند به عهده این لایه است. وقتی که یک ایستگاه بخواهد به یک سرویس دهنده متصل شود ، سرویس دهنده فرایند برقراری ارتباط را بررسی می کند، سپس از ایستگاه ، درخواست نام کاربر، ورمز عبور را خواهد کرد. این فرایند نمونه ای از یک اجلاس می باشد.

6-2-6 لایه نمایش

این لایه اطلاعات را از لایه کاربرد دریافت نموده ، آنها را به شکل قابل فهم برای کامپیوتر مقصد تبدیل می کند که برای انجام این فرایند اطلاعات را به کدهای ASCII و یا Unicode تبدیل می کند.

6-2-7 لایه کاربرد

این لایه امکان دسترسی کاربران به شبکه را با استفاده از نرم افزارهایی چونFTP، E-mail و … فراهم می سازد.

 

ادامه مطلب

پروتکل TCP/IP

پروتکل TCP/IP

پروتکل فوق شامل چهار سطح است که عبارتند از:

  • سطح لایه کاربرد
  • سطح انتقال
  • سطح اینترنت
  • سطح شبکه

از مهمترین ومشهورترین پروتکل های مورد استفاده در شبکه اینترنت است این بسته نرم افزاری به اشکال مختلف برای کامپیوتر ها وبرنامه ها ی مختلف ارائه می گردد. Tcp/ip از مهمترین پروتکل های ارتباطی شبکه در جهان تلقی می شود ونه تنها برروی اینترنت وشبکه های گسترده گوناگون کاربرد دارد، بلکه در شبکه های محلی مختلف نیز مورد استفاده قرار می گیردو در واقع این پروتکل زبان مشترک بین کامپیوتر ها به هنگام ارسال و دریافت اطلاعات یا داده می باشد. این پروتکل به دلیل سادگی مفاهیمی که در خود دارد اصطلاحا به سیستم باز مشهور است ، برروی هر کامپیوتر و ابر رایانه قابل طراحی وپیاده سازی است. از فاکتورهای مهم که این پروتکل بعنوان یک پروتکل ارتباطی جهانی مطرح می گردد، به موارد زیر می توان اشاره کرد:

  • این پروتکل در چار چوب UNIX Operating System ساخته شده وتوسط اینترنت بکار گرفته می شود.
  • برروی هر کامپیوتر قابل پیاده سازی می باشد.
  • بصورت حرفه ای در شبکه های محلی وگسترده مورد استفاده قرار می گیرد.
  • پشتیبانی از مجموعه برنامه ها وپروتکل های استاندارد دیگر چون پروتکل انتقال فایل FTP وپروتکل دو سویه Point to point Protcol = PPP

بنیاد واساس پروتکل Tcp/ip آن است که برای دریافت و ارسال داده ها یا پیام پروتکل مذکور ؛ پیام ها وداده ها را به بسته های کوچکتر وقابل حمل تر تبدیل می کند ، سپس این بسته ها به مقصد انتقال داده می شود ودر نهایت پیوند این بسته ها به یکدیگر که شکل اولیه پیام ها وداده ها را بخود می گیرد ، صورت می گیرد.

یکی دیگر از ویژگی های مهم این پروتکل قابلیت اطمینان آن در انتقال پیام هاست یعنی این قابلیت که به بررسی وبازبینی بسته ها ومحاسبه بسته های دریافت شده دارد. در ضمن این پروتکل فقط برای استفاده در شبکه اینترنت نمی باشد. بسیاری از سازمان وشرکت ها برای ساخت وزیر بنای شبکه خصوصی خود که از اینترنت جدا می باشد نیز در این پروتکل استفاده می کنند.

  • پروتکل سیستم ورودی وخروجی پایه شبکه ” Net work basic input/ output System= Net Bios” واسطه یا رابطی است که توسط IBM بعنوان استانداردی برای دسترسی به شبکه توسعه یافت . این پروتکل داده ها را از لایه بالاترین دریافت کرده وآنها را به شبکه منتقل می کند. سیستم عاملی که با این پروتکل ارتباط برقرار می کند سیستم عامل شبکه نامیده می شود کامپیوتر ها از طریق کارت شبکه خود به شبکه متصل می شوند. کارت شبکه به سیستم عامل ویژه ای برای ارسال اطلاعات نیاز دارد. این سیستم عامل ویژه را Net BIOS می نامند که در حافظه ROM کارت شبکه ذخیره شده است.
  • Net BIOS همچنین روشی را برای دسترسی به شبکه ها با پروتکل های مختلف مهیا می کند . این پروتکل از سخت افزار شبکه مستقل است . این پروتکل مجموعه ای از فرامین لازم برای در خواست خدمات شبکه ای سطح پایین را برای برنامه های کاربردی فراهم می کند تا جلسات لازم برای انتقال اطلاعات در بین گره ها ی یک شبکه را هدایت کنند.
  • در حال حاضر وجود ” Net BIOS Net BEUI= Net BIOS Enhansed User Interface” امتیازی جدید می دهد که این امتیاز درواقع ایجاد گزینه انتقال استاندارد است و Net BEUI در شبکه های محلی بسیار رایج است. همچنین قابلیت انتقال سریع داده ها را نیز دارد . اما چون یک پروتکل غیر قابل هدایت است به شبکه های محلی محدود شده است.

 

ادامه مطلب

اجزای شبکه

اجزای شبکه

اجزا اصلی یک شبکه کامپیوتری عبارتند از:

3-1 کارت شبکه

برای استفاده از شبکه وبرقراری ارتباط بین کامپیوتر ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر های شبکه “اعم از سرویس دهنده وگیرنده” بصورت سخت افزاری وبرای کنترل ارسال ودریافت داده نصب می گردد.

3-2 رسانه انتقال

رسانه انتقال کامپیوتر ها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوتر های یک شبکه می شود.برخی از متداولترین رسانه های انتقال عبارتند از : کابل زوج سیم بهم تابیده[2]، کابل کواکسیال، وکابل فیبر نوری.

3-3 سیستم عامل شبکه

سیستم عامل شبکه برروی سرویس دهنده اجرا می شود و سرویس های مختلفی مانند: اجازه ورود به سیستم، رمز عبور، چاپ فایل ها، مدیریت شبکه را در اختیار کاربران می گذارد.

 

ادامه مطلب

دلایل استفاده از شبکه

 دلایل استفاده از شبکه

این دلایل را می توان موارد ذیل عنوان کرد:

1-2-1 استفاده مشترک از منابع

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع

را استفاده از منابع مشترک گویند.

1-2-2 کاهش هزینه

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر

کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .

1-2-3 قابلیت اطمینان

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه (به علت از کارافتادن سیستم) از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

1-2-4 کاهش زمان

یکی دیگر از اهداف ایجاد شبکه های رایانه ای، ایجاد ارتباط قوی بین کاربران از راه دور است؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

1-2-5 قابلیت توسعه

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

1-2-6 ارتباطات

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند. حتی امکان انتقال فایل نیز وجود دارد.

در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

  1. اندازه سازمان
  2. سطح امنیت
  3. نوع فعالیت
  4. سطح مدیریت
  5. مقدار ترافیک
  6. بودجه
ادامه مطلب