نحوه ارزیابی عملکرد شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

نحوه ارزیابی عملکرد شبکه

نحوه ارزیابی عملکرد شبکه

نحوه ارزیابی عملکرد شبکه

از آنجایی که سازمان ها بیشتر به عملکرد شبکه برای فعالیت های تجاری روزانه تکیه می کنند، ضروری است که بدانید شبکه شما چقدر خوب عمل می کند. یک تست ساده شبکه یا تست پینگ می تواند به شما بگوید سرعت آپلود و دانلود شما در یک لحظه مشخص چقدر است. با این حال، بدون پایه یا معیاری برای مقایسه، نمی‌دانید که سریع‌تر یا کندتر از حد معمول است.

معیار شبکه شما استانداردی است که با آن می توان سایر تست های سرعت شبکه را اندازه گیری کرد. بنچمارک بخش مهمی از تست عملکرد شبکه است زیرا به شما می گوید که “عادی” چیست یا باید باشد. به عنوان مثال، یک معیار شبکه به شما یک نقطه مقایسه با نتایج آزمایشی که هنگام عیب یابی یک مشکل شبکه دریافت می کنید، می دهد.

مشکلات مربوط به عملکرد شبکه

رایج ترین شاخص های مشکلات عملکرد شبکه عبارتند از:

  • Latency یا تأخیر: زمان مورد نیاز برای ارسال یک بسته، می تواند یک طرفه یا رفت و برگشت اندازه گیری شود و می تواند ناشی از مشکلات مختلفی از ایستگاه کاری، WAN، LAN، روتر یا سرور باشد.
  • Throughput: مقدار داده ای که می تواند در مدت زمان معینی ارسال و دریافت شود.
  • Packet Loss: تعداد بسته های از دست رفته در مقایسه با تعداد ارسال شده که معمولاً با 100 بسته ارسال شده اندازه گیری می شود.

چگونه معیار شبکه خود را پیدا می کنید؟

یک معیار باید هنجار را نشان دهد، بنابراین تست معیار باید در شرایط عادی انجام شود. این به احتمال زیاد زمانی رخ می دهد که کارمندان مشغول کار هستند و از شبکه به عنوان بخشی از فعالیت های روزمره خود استفاده می کنند. همچنین ممکن است بخواهید تست معیار را در ساعات اوج مصرف و در ساعات غیر اوج مصرف در نظر بگیرید تا تأثیر استفاده زیاد روی شبکه را ببینید. یا، آزمایش را در یک زمان در طول هفته انجام دهید تا یک میانگین واقعی بدست آورید.

چندین روش برای اندازه گیری عملکرد شبکه وجود دارد. آنها عبارتند از:

  • تست در دسترس بودن شبکه
  • تست سرعت شبکه
  • تست استفاده از پهنای باند

با انجام چندین نوع تست عملکرد شبکه، می توانید معیار عملکرد شبکه خود را پیدا کنید.

تست در دسترس بودن شبکه

آزمایش در دسترس بودن شبکه ممکن است به سادگی اجرای یک آزمایش پینگ باشد که از دستگاه های شبکه شما پاسخ می خواهد تا اطمینان حاصل شود که همه چیز متصل و عملیاتی است.

تست در دسترس بودن باید بخشی از ابزارهای نظارت بر شبکه شما باشد، یا اگر به دنبال یک گزینه رایگان هستید، WireShark و NTOP دانلود رایگان ارائه می دهند.

تست سرعت شبکه

تست سرعت شبکه سرعت آپلود و دانلود شبکه را بررسی می کند. این کار با ارسال و دریافت داده و اندازه گیری سرعت انتقال انجام می شود. آزمایش سرعت ممکن است به دنبال خروجی و از دست دادن بسته باشد.

چندین تست رایگان سرعت شبکه به صورت آنلاین وجود دارد. اگر ابزاری می‌خواهید که به دنبال از دست دادن بسته باشد، Paessler یک دانلود رایگان از ابزار از دست دادن بسته خود را ارائه می‌دهد.

تست استفاده از پهنای باند

شانس این است که شما به ISP خود برای مقدار مشخصی از پهنای باند پرداخت می کنید. بسته به اینکه چگونه شبکه خود را پیکربندی کرده اید، ممکن است مشخص کرده باشید که چه مقدار پهنای باند را می توان در یک بار استفاده کرد. آزمایش‌هایی برای تعیین تخصیص پهنای باند می‌تواند به شما نشان دهد که آیا منابع به طور مؤثر استفاده می‌شوند یا خیر، که ممکن است بر کیفیت خدمات (QoS) تأثیر بگذارد.

ابزارهای زیادی برای اندازه‌گیری و بهینه‌سازی استفاده از پهنای باند وجود دارد. گروه فنی و مهندسی وی سنتر فهرستی عالی از ابزارهای بهینه سازی پهنای باند را گردآوری کرده است که برخی از آنها قابل دانلود می باشند و یا نسخه آزمایشی رایگان را ارائه می دهند:

  • SolarWinds Tools
  • مجموعه ابزار مهندسی SolarWinds
  • Paessler PRTG
  • ManageEngine Tools
  • ManageEngine OpManager Plus
  • Ipswitch WhatsUp Gold

مستندسازی معیار شبکه شما

هنگامی که آزمایش شبکه خود را کامل کردید و معیار شبکه خود را شناسایی کردید، مطمئن شوید که مستند است و پیدا کردن آن آسان است. معیار شبکه شما باید به عنوان راهنمایی برای کمک به شناسایی کندی شبکه یا عیب یابی مشکلات شبکه استفاده شود، اما اگر در جایی مستند نشده باشد، سودمند نخواهد بود.

گروه فنی و مهندسی وی سنتر ارائه دهنده راهکارهای جامع شبکه، آمادگی خود را برای اجرای کلیه خدمات شبکه ای اعلام می دارد.

تلفن: ۸۸۸۸۴۲۶۸

 

 

 

 

0 دیدگاه | فوریه 5, 2022

مانیتورینگ شبکه های هیبرید

ارسال شده توسط admin | در دسته بندی وبلاگ

مانیتورینگ شبکه های هیبرید

مانیتورینگ شبکه های هیبرید

مانیتورینگ شبکه های هیبرید

مانیتورینگ و نظارت بر شبکه پیچیده تر از همیشه شده است. اکثر شرکت های بزرگ دارای شبکه های داخلی از جمله شبکه های LAN و WAN و همچنین ذخیره سازی ابری در ابرهای خصوصی، ابرهای عمومی یا ابرهای ترکیبی هستند. این معماری جدید شبکه این امکان را برای کسب و کارها فراهم می کند تا سریعتر حرکت کنند. با این حال، مدیریت و نظارت بر شبکه های پیچیده می تواند یک چالش باشد.

ابزارهای مانیتورینگ شبکه سنتی عملکرد و در دسترس بودن هر قطعه از تجهیزات شبکه را ردیابی می کنند. در یک موقعیت جغرافیایی واحد یا یک شبکه نسبتا ساده، ممکن است خوب باشد. با این حال، شبکه‌های سازمانی باید بتوانند تجهیزات شبکه و همچنین محیط‌های ابری ترکیبی، شبکه‌های LAN و WAN را نظارت کنند. متأسفانه، به دست آوردن این دیدگاه کلی نگر می تواند یک چالش باشد.

توپوگرافی شبکه در حال تغییر است

ما در حال حرکت از شبکه هایی هستیم که در داخل شرکت متمرکز بودند. این شبکه ها دارای طبقات متمایز و جریان منطقی ترافیک شمال به جنوب بودند. امروزه، طبقات کمتر متمایز هستند و شرکت ها از زیرساخت های مبتنی بر خدمات مانند Software-as-a-service و Platform-as-a-service استفاده می کنند. شرکت ها همچنین با یک پایگاه کاربر توزیع شده سروکار دارند. کاربران می‌خواهند با دستگاه‌های خود وصل و بازی کنند و بتوانند به‌طور یکپارچه در محل کار و خانه متصل شوند.

قبل از این، ما مجبور بودیم دستگاه های شبکه مانند هاست، روتر و سوئیچ را نظارت کنیم. اکنون ما همه آن و ابر را داریم. ماشین‌های مجازی، هایپروایزرها، کانتینرها، سوئیچ‌های مجازی و تعداد زیادی API را با خود به ارمغان می‌آورد.

محدودیت های ابزارهای موجود

بسیاری از شرکت ها از بیش از یک محیط ابری استفاده می کنند. یا ابرهای عمومی و خصوصی با یک فروشنده واحد یا منابع ابری در چندین فروشنده. یا منابع شبکه در یک مرکز داده شخص ثالث قرار گرفته یا نگهداری می شوند.

به دلیل نیاز به نظارت بر محیط های مختلف فروشنده، اغلب یک ابزار نمی تواند این کار را انجام دهد. نظارت ممکن است به ابزارهای زیادی نیاز داشته باشد، مانند:

  • ابزارهای عملکرد برنامه
  • ابزارهای منبع باز
  • ابزارهای عملکرد شبکه
  • ابزارهای مدیریت شبکه
  • ابزار ورود به سیستم
  • و بیشتر

در حالی که همه این ابزارها هدفی را دنبال می کنند، ممکن است هنوز دید مورد نیاز را ارائه نکنند. ابزارهای نظارت بر شبکه با محوریت دستگاه همیشه برای شرکت در حال رشد مقیاس نیستند. به‌علاوه، یک مدل دستگاه محور نمی‌تواند در منابع ابری، مانند ذخیره‌سازی ابری یا نرم‌افزار به‌عنوان سرویس، دید را فراهم کند.

ابزارهای بومی ابری وجود دارند که توسط ارائه دهندگان ابر ارائه می شوند، مانند Cloud Watch AWS، StackDriver Google Cloud و Azure’s Monitor. با این حال، آنها محدودیت های خود را دارند. آنها اغلب می توانند لایه ها و زیرساخت های برنامه را ببینند و نظارت کنند، اما ممکن است به خوبی با ابزارهای دیگر ادغام نشوند. برخی از ابزارها ممکن است فاقد ویژگی های مورد نیاز باشند یا سطح دید مطلوبی را ارائه نکنند.

ابزارهای جدید مانیتورینگ شبکه در آینده

به نظر می رسد که ارائه دهندگان ابری شروع به تشخیص شکاف ناشی از عدم نظارت در سراسر شبکه کرده اند. Azure Virtual Network Tap را ایجاد کرد تا به طور مداوم ترافیک ماشین مجازی را به ابزار تجزیه و تحلیل یا جمع‌آوری بسته‌ها منتقل کند. AWS گزارش‌های جریان را برای کنسول‌های Amazon EC2، Amazon VPC، CloudWatch و Amazon S3 ارائه می‌کند. این ترافیک IP بین رابط های شبکه را می گیرد و با ابزار Cloud Watch آنها یکپارچه می شود.

همچنین برخی ابزارهای جدید در دسترس هستند که می توانند محیط های چند ابری را نظارت کنند. اینها عبارتند از ThousandEyes، Kentik و Opsview. همچنین ابزارهای پیشرفته مدیریت عملکرد برنامه مانند Dynatrace و New Relic وجود دارد که می تواند داده ها را از چندین منبع ادغام کند.

آینده مانیتورینگ شبکه هیبریدی

در حالی که برخی از این ابزارهای جدید می توانند مشکلات نظارت بر شبکه سازمانی پیچیده را حل کنند، ستاره دیگری در افق وجود دارد. یا در واقع دو تا شبکه های تعریف شده با نرم افزار (SDN) و فناوری API.

در حالی که API ها در حال حاضر برای بسیاری از موارد استفاده می شوند. وقتی صحبت از نظارت بر شبکه به میان می‌آید، می‌توان از APIها برای جمع‌آوری داده‌ها از سراسر شبکه استفاده کرد. این توانایی برای استخراج اطلاعات از سیستم های متفاوت می تواند برای ایجاد یک نمای کلی از پیچیده ترین شبکه استفاده شود.

شبکه‌های تعریف‌شده توسط نرم‌افزار، خنثی از فروشنده و مستقیماً قابل برنامه‌ریزی هستند. بنابراین می توان از آن با ابزارهای دیگر برای خودکارسازی وظایف مدیریت شبکه استفاده کرد. همچنین می توان شبکه های غیر SDN را با استفاده از ابزار SDN به موازات سوئیچینگ سنتی مدیریت کرد. یک شبکه SDN متمرکز می تواند کل محیط شبکه را مشاهده کند. با استفاده از SDN، مدیریت و نصب ابزارهای امنیتی مبتنی بر نرم افزار مانند رمزگذاری، نظارت بر شبکه و فایروال های مجازی آسان است.

اهمیت مانیتورینگ شبکه

نظارت بر شبکه ممکن است پیچیده‌تر از همیشه باشد، اما ما ابزارهایی داریم که یک نمای کامل و جامع را ارائه می‌دهند. حتی اگر در حال حاضر، برای اطمینان از این قابلیت، نیاز به تکیه بر بیش از یک ابزار نظارتی داشته باشیم.

اگر به دنبال راه حل نظارت بر شبکه سازمانی هستید، بهتر است دنیا را از یک ابزار واحد انتظار نداشته باشید. با این حال، هنگامی که همراه با راه‌حل‌های نظارت بر شبکه موجود و ابزارهای بومی ابری استفاده می‌شوند، برخی از ابزارهای جدید امیدوارکننده ممکن است به شما کمک کنند تا دیدگاه جامعی را که به دنبال آن هستید به دست آورید.

و چشم به آینده داشته باشید تا ببینید چگونه فناوری SDN و API ممکن است نظارت بر شبکه را متحول کند.

 

 

 

 

0 دیدگاه | فوریه 2, 2022

پیکربندی سوئیچ و امنیت

ارسال شده توسط admin | در دسته بندی وبلاگ

پیکربندی سوئیچ و امنیت

پیکربندی سوئیچ و امنیت

پیکربندی سوئیچ و امنیت

هنگام پیکربندی سوئیچ ها، داشتن راهنمایی که می تواند شما را از طریق اصول اولیه راهنمایی کند، مفید است. امنیت نیز مهم است و سوئیچ ها را می توان به گونه ای پیکربندی کرد که بخشی موثر از امنیت شبکه شما باشد. در این پست، ما اصول سوئیچ و همچنین راه‌هایی را برای گنجاندن امنیت در راه‌اندازی سوئیچ شما پوشش خواهیم داد.

مبانی سوئیچ

هنگام پیکربندی یک روتر جدید، چند تنظیمات وجود دارد که باید اعمال شوند. با اعمال مداوم این تنظیمات برای همه روترهای خود، مدیریت شبکه شما ساده می شود زیرا نیازی به جستجوی تنظیمات خاص برای هر سوئیچ جداگانه ندارید. همچنین ممکن است بخواهید دستگاه های فعلی خود را بررسی کنید تا مطمئن شوید که این تنظیمات در سراسر شبکه شما سازگار هستند.

مسیر پیش فرض یا دروازه را تنظیم کنید

بدون آدرس IP مدیریت، نمی‌توانید دستگاهی را در شبکه مدیریت کنید. اما اغلب، مسیر یا دروازه پیش‌فرض فراموش می‌شود، و این می‌تواند باعث بروز مشکلاتی شود، مانند مدیریت نشدن سوئیچ، زیرا ابزارهای مدیریت شبکه نمی‌توانند آن را پیدا کنند یا آن را نبینند. ترافیک می‌تواند به سوئیچ برسد، اما بدون یک مسیر پیش‌فرض یا دروازه‌ای که سوئیچ از شبکه استفاده می‌کند، از آن شبکه خارج نمی‌شود.

زمان صحیح را تنظیم کنید

بدون زمان صحیح روی سوئیچ، ورودی‌های گزارش شما از آن سوئیچ، زمان و تاریخ واقعی گزارش‌ها را نشان نخواهد داد. این امر عیب یابی را دشوارتر از آنچه لازم است می کند. سه روش متداول برای تنظیم زمان روی سوئیچ، زمان دستی، پروتکل زمان شبکه ساده و پروتکل زمان زمان شبکه تایم پی وجود دارد. همچنین توصیه می شود که یک سرور زمان برای همگام نگه داشتن شبکه خود داشته باشید. بسته به محیط خود، می توانید به سرعت سرور زمان را با چند کلیک پیکربندی کنید.

تنظیم ورود به سیستم

ثبت و نظارت شبکه برای ایمن نگه داشتن شبکه و اجرای آن به روشی که در نظر گرفته شده است مهم است. اعلان رویداد و هشدارهای بلادرنگ رویدادها در شبکه به تنظیم ثبت گزارش بستگی دارد. اکثر سوئیچ ها می توانند داده های رویداد را از طریق پروتکل مدیریت شبکه ساده (SNMP) به یک مخزن مرکزی ارسال کنند. به ابزارهای مدیریت شبکه ای که دارید نگاهی بیندازید و تصمیم بگیرید که چه چیزی برای شما منطقی تر است.

Neighbor Discovery را راه اندازی کنید

اگر سوئیچ شما نمی تواند با همسایگان خود صحبت کند یا آنها نمی دانند که آنجاست، در واقع کار خود را انجام نمی دهد. راه‌اندازی پروتکل‌های کشف محله به ابزارهای مدیریت شبکه اجازه می‌دهد همه چیز را در شبکه ببینند. هر سازنده سوئیچ از ترکیب متفاوتی از پروتکل ها پشتیبانی می کند. متداول ترین آنها پروتکل کشف سیسکو (CDP) و پروتکل کشف لایه پیوند (LLDP) هستند. توصیه می شود همه گزینه های کشف همسایه را فعال کنید.

انجمن های SNMP را راه اندازی کنید

هنگامی که در مورد ورود و نظارت بر دستگاه‌های شبکه صحبت می‌کنیم، SNMP را ذکر کرده‌ایم، اما از آن برای تعریف جوامع با حقوق دسترسی متفاوت نیز استفاده می‌شود. اینها معمولاً شامل یک رشته فقط خواندنی یا یک رشته خواندن-نوشتن هستند. فقط خواندنی به ابزارهای نظارت اجازه می‌دهد اطلاعات سوئیچ را شناسایی و جمع‌آوری کنند. Read-Write همچنین به ابزارهای مدیریتی اجازه می دهد تا تغییرات پیکربندی و سایر تغییرات را در سوئیچ ایجاد کنند. با راه‌اندازی رشته‌ها بلافاصله می‌توان آن را توسط برنامه‌های مدیریت شبکه مدیریت کرد.

بهترین شیوه های امنیتی سوئیچ

هنگامی که سوئیچ های خود را بر اساس دستورالعمل های راه اندازی اولیه بالا پیکربندی کردید، زمان آن رسیده که به امنیت فکر کنید.

  • گذرواژه‌ها و نام‌های کاربری را برای کنسول و دسترسی CLI تنظیم کنید – رمزهای عبور قوی و منحصربه‌فرد را برای روش دسترسی CLI و سطوح مجوز پیکربندی کنید. در حالی که نام کاربری مورد نیاز نیست، این فرصت خوبی است که آنها را نیز تنظیم کنید تا از هرگونه عارضه با ابزارهای مدیریت شخص ثالث که ممکن است با فیلدهای خالی نام کاربری مشکل داشته باشند، جلوگیری کنید.
  • SNMP ایمن با رشته های سفارشی – ارتباطات ارسال شده از طریق SNMP رمزگذاری نمی شوند و می توان آنها را رهگیری کرد یا آن را بو کرد مگر اینکه رشته های سفارشی را تنظیم کنید. همچنین، هر رشته پیش فرض را غیرفعال کنید. پس از تغییر رشته ها، ابزارهای مدیریت شبکه خود را به روز کنید.
  • SSH را فعال کنید و Telnet را غیرفعال کنید – SSH ارتباطات بین ترمینال و سوئیچ را رمزگذاری می‌کند تا از حملات Man-in-the-Middle جلوگیری کند. برای هر سوئیچ یک کلید SSH عمومی/خصوصی ایجاد کنید. تست کنید تا مطمئن شوید کار می کند و سپس Telnet را غیرفعال کنید.
  • HTTPS را فعال کنید و HTTP را غیرفعال کنید – یک گواهی ایجاد کنید که سوئیچ برای احراز هویت با مرورگر استفاده کند. HTTPS تضمین می کند که ترافیک مدیریت، از جمله ورود به سیستم و سایر اطلاعات حساس در وب، رمزگذاری شده است.

هنگام پیکربندی و نصب سوئیچ ها در شبکه خود می توانید از این پست به عنوان چک لیست استفاده کنید یا این اطلاعات را به اسناد خود اضافه کنید. با پیروی از این بهترین شیوه‌ها و نکات امنیتی، شبکه خود را به گونه‌ای تنظیم می‌کنید که پایدار و ایمن باشد، همچنین در صورت بروز مشکل، عیب‌یابی آسان است. برای خرید سوئیچ می توانید به فروشگاه اینترنتی وی سنتر مراجعه نمایید.

0 دیدگاه | دسامبر 27, 2021

پروتکل Gopher

ارسال شده توسط admin | در دسته بندی وبلاگ

پروتکل Gopher

Gopher یک پروتکل اینترنتی بود که برای ذخیره سازی توزیع شده اسناد استفاده می شد.

گوفر چیست؟

Gopher یک پروتکل اینترنتی است که برای ذخیره سازی توزیع شده اسناد استفاده می شود.

Gopher چگونه کار می کند

پروتکل Gopher مشابه پروتکل اینترنت دیگری، پروتکل انتقال فایل (FTP) است، زیرا از راه دور به فایل‌ها از طریق یک شبکه TCP/IP مانند اینترنت دسترسی پیدا می‌کند. اما در حالی که یک سایت FTP فقط روی یک سرور وجود دارد و می‌تواند سایت‌های FTP مختلف زیادی وجود داشته باشد، در واقع فقط یک سیستم فایل Gopher توزیع شده وجود دارد. سیستم فایل Gopher مجموعه ای واحد از تمام سرورهای Gopher در جهان است (اگرچه زیرشبکه های Gopher خصوصی نیز وجود دارد).

پروتکل Gopher

هر سرور Gopher می تواند به عنوان ریشه سیستم فایل توزیع شده سلسله مراتبی عمل کند. برای دسترسی به یک فایل یا سند، شخصی که از یک سرویس گیرنده Gopher استفاده می کند (یک مرورگر وب استاندارد مانند مایکروسافت اینترنت اکسپلورر انجام می دهد) مکان یاب یکنواخت منبع (URL) یک سرور Gopher قابل دسترسی را تایپ می کند. به عنوان مثال، gopher://gopher://gopher.tc.umn.edu کاربر را به یک سرور Gopher برای دانشگاه مینه سوتا (جایی که Gopher منشا گرفته است) می برد. سیستم فایل Gopher به صورت مجموعه ای از پوشه ها ارائه می شود که هر کدام می تواند شامل موارد زیر باشد:

  • پوشه های بیشتر
  • اسناد فردی
  • پیوندها به سایر سرورهای Gopher (به عنوان پوشه نمایش داده می شود)

سپس کاربران به سمت پایین “حفره گوفر” (برای استفاده از استعاره) حرکت می کنند تا زمانی که سند مورد نظر خود را پیدا کنند، و سپس آن را نمایش یا دانلود می کنند. آنها همچنین می توانند از یک ابزار جستجوی توسعه یافته در دانشگاه نوادا به نام Veronica (شاخص بسیار آسان جوندگان گرا در سراسر شبکه برای بایگانی های کامپیوتری) برای انجام جستجوی کلمات کلیدی برای مکان یابی اسناد در شبکه جهانی Gopher استفاده کنند.

نکته

Gopher در اواخر دهه 1980 به عنوان مکانیزمی برای ذخیره و انتشار اطلاعات، به ویژه برای کتابخانه‌ها و دانشگاه‌ها، محبوب بود، اما به دلیل محبوبیت روزافزون شبکه جهانی وب (WWW) مورد توجه قرار نگرفت. بسیاری از سرورهای Gopher هنوز کار نمی کنند، و اکثر آنها به طور منظم با اطلاعات جدید به روز نمی شوند.

 

0 دیدگاه | دسامبر 15, 2021

آشنایی با پروتکل Zigbee 3.0

ارسال شده توسط admin | در دسته بندی وبلاگ

آشنایی با پروتکل Zigbee 3.0

آشنایی با پروتکل Zigbee 3.0

آشنایی با پروتکل Zigbee 3.0

هنگامی که در حال طراحی، برنامه ریزی و نمونه سازی یک برنامه بی سیم هستید، پروتکلی که انتخاب می کنید یک جزء کلیدی است، با ملاحظاتی برای امنیت، انعطاف پذیری و توانایی استقرار در چندین منطقه.

Zigbee یک فناوری بی سیم است که به عنوان یک استاندارد جهانی باز توسعه یافته است تا نیازهای منحصر به فرد شبکه های اینترنت اشیا بی سیم کم هزینه و کم مصرف را برطرف کند. استاندارد Zigbee بر اساس مشخصات رادیویی فیزیکی IEEE 802.15.4 عمل می کند و در باندهای بدون مجوز شامل 2.4 گیگاهرتز، 900 مگاهرتز و 868 مگاهرتز کار می کند.

مشخصات 802.15.4 که پشته Zigbee بر اساس آن کار می کند، توسط موسسه مهندسین برق و الکترونیک (IEEE) در سال 2003 تأیید شد. این مشخصات یک پروتکل رادیویی مبتنی بر بسته است که برای دستگاه های کم هزینه و با باتری کار می کند. این پروتکل به دستگاه ها اجازه می دهد تا در انواع توپولوژی های شبکه با هم ارتباط برقرار کنند و عمر باتری چندین سال طول بکشد.

درباره پروتکل Zigbee 3.0

پروتکل Zigbee 3.0 ایجاد و توسط شرکت های عضو اتحاد Zigbee تصویب شد. بیش از 300 سازنده پیشرو نیمه هادی ها، شرکت های فناوری، OEM ها و شرکت های خدماتی، عضویت Zigbee Alliance را تشکیل می دهند. پروتکل Zigbee برای ارائه یک راه حل داده بی سیم با استفاده آسان طراحی شده است که با معماری شبکه بی سیم ایمن و قابل اعتماد مشخص می شود.

مزیت Zigbee

پروتکل Zigbee 3.0 برای برقراری ارتباط داده ها از طریق محیط های RF پر سر و صدا که در کاربردهای تجاری و صنعتی رایج است، طراحی شده است. نسخه 3.0 بر اساس استاندارد موجود Zigbee ساخته شده است، اما پروفایل های برنامه خاص بازار را یکپارچه می کند تا به همه دستگاه ها اجازه دهد بدون در نظر گرفتن نام و عملکرد آنها در بازار به صورت بی سیم در یک شبکه متصل شوند.

علاوه بر این، یک طرح گواهی Zigbee 3.0 قابلیت همکاری محصولات تولید کنندگان مختلف را تضمین می کند. اتصال شبکه‌های Zigbee 3.0 به دامنه IP، نظارت و کنترل دستگاه‌هایی مانند تلفن‌های هوشمند و تبلت‌ها را در شبکه LAN یا WAN، از جمله اینترنت، باز می‌کند و اینترنت اشیاء واقعی را به ثمر می‌رساند.

ویژگی های پروتکل Zigbee عبارتند از:

  • پشتیبانی از چندین توپولوژی شبکه مانند نقطه به نقطه،
  • شبکه های نقطه به چند نقطه و مش
  • چرخه کار کم – عمر باتری طولانی را فراهم می کند
  • زمان تاخیر کم
  • طیف گسترده توالی مستقیم (DSSS) تا 65000 گره در هر شبکه
  • رمزگذاری 128 بیتی AES برای اتصالات امن داده
  • اجتناب از برخورد، تلاش مجدد و تصدیق

 

0 دیدگاه | دسامبر 11, 2021

طراحی شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

طراحی شبکه

طراحی شبکه

طراحی شبکه

شاید در دنیای امروزه که همه چیز رو به دیجیتالی شدن پیش می رود، یکی از مهمترین مباحثی که باید با آن ها آشنا شوید این است که طراحی شبکه چیست و منظور از توپولوژی شبکه چیست؟ شاید شما هم تاکنون بارها و بارها با این مفاهیم رو به رو شده باشید اما منظور دقیق از آن ها را نفهیمده باشید، پس در این بخش با ما همراه شوید تا با معنای دقیق آن ها آشنا شوید.

طراحی شبکه چیست؟

برای اینکه بتوانید با مفهوم دقیق طراحی شبکه آشنا شوید، نخست باید بدانید که شبکه چیست؟ در واقع به ارتباطی که در بین کامپیوترها وجود دارد شبکه گفته می شود که در ابتدایی ترین حالت آن ها می توان گفت که دو کامپیوتر به هم متصل می شوند. سوالی که در اینجا پیش می آید این است که چرا شبکه تا این حد حائز اهمیت است؟ جواب این سوال این است که چون بهره وری و همچنین کاهش هزینه ها را ایجاد خواهد کرد.

میتوان گفت که طراحی شبکه، مهندسی و همچنین اجرای آن امروزه یکی از امور مهم و همچنین چالش برانگیز به شمار می آید چرا که بسیاری از سازمان ها و ادارات به دنبال این هستند که بتوانند ارتباطات صحیح را در این زمینه ایجاد کنند. همچنین گفته می شود که پیشرفت فناوری هم در این زمینه هم وسعت و هم لازمه پیاده سازی شبکه هایی است که با کیفیت باشند.

ویژگی های یک طراحی شبکه خوب چیست؟

میتوان گفت که شما زمانی می توانید یک طراحی شبکه را خوب و مناسب بدانید که دارای ویژگی های مختلفی باشد. از جمله این ویژگی های میتوان به عدم درگیری کاربران شبکه با پیچیدگی های مربوط به در بسترهای ارتباطی اشاره کرد. همچنین نحوه دسترسی آسان به منابع و برنامه های کاربردی موجود در شبکه هم از جمله بخش های مهم به شمار می آید. امکان دسترسی به شبکه در صورتی خرابی و همچنین از کار افتادن لینک های شبکه نیز وجود نخواهد داشت. در یک طراحی شبکه خوب، مدت زمان پاسخگویی به درخواست های کاربران تا حد بسیار زیادی کاهش خواهد یافت. همچنین شما نظارت و مدیریت شبکه را نیز خواهید داشت.

اصول طراحی شبکه کدام است؟

میتوان گفت که در زمینه طراحی شبکه البته اصول بسیار زیادی وجود دارد که در نهایت استفاده از آن ها، طراحی شبکه شما میتواند برای یک مجموعه مفید واقع شود. طراحی شبکه همانطور که گفته شد دارای پیچیدگی های بسیاری است که شما باید آنها را مورد توجه قرار دهید. در سال های اخیر، استفاده از شبکه های کامپیوتری رشد بسیار زیادی داشته است و در واقع هر شبکه ای که در یک سیستم مورد استفاده قرار می گیرد اصول و سیاست های خاص خود را دارد. بهتر است که شما برای طراحی شبکه زیرساخت های لازم را از نظر فیزیکی و همچنین منطقی مورد بررسی قرار دهید در غیر این صورت حین استفاده از شبکه ممکن است که مشکلات بسیاری برای شما پیش بیاید.

گفته می شود که برپاسازی هر شبکه در واقع تابعی از سیاست هاست که شما میتوانید با استناد از آن ها در ابتدا طراحی منطقی شبکه را انجام دهید و در نهایت به طراحی شبکه فیزیکی بپردازید.

توپولوژی چیست؟

زمانی که صحبت از طراحی شبکه به میان می آید نام توپولوژی را نیز به وفور خواهید دید. توپولوژی در واقع به معنی شکل های مختلفی است که در همبندی اجزای شبکه مورد استفاده قرار می گیرد و اینکه Node های مختلف در یک شبکه چطور با هم در ارتباط هستند نیز از طریق این توپولوژی ها انجام می گیرند. به طور کلی می توان گفت که زمانی که طراحی شبکه مورد بررسی است دو نوع توپولوژی را مورد بررسی قرار می دهیم.

توپولوژی فیزیکی که در واقع شامل ترکیب فیزیکی اجزا شبکه خواهد شد و قرار گرفتن آنها روی شبکه به طرق مختلف را مورد بررسی قرار می دهد، که البته باید بدانید چگونگی ارتباط نیز در این بخش مورد اهمیت است. به عبارتی می توان گفت که ایستگاه های مختلف فیزیکی و ارتباطی که آن ها توسط کابل ها با هم دارند توپولوژی فیزیکی نامیده می شود که بخش مهمی از طراحی شبکه است.

بخش دوم توپولوژی منطقی است که به رفتار سیگنال های مختلف روی این شبکه می پردازد و بررسی می کند که داده ها چگونه بین ایستگاه های مختلف انتقال پیدا می کنند توپولوژی منطقی در واقع بدون توجه به ترکیبی که اجزای فیزیکی دارند انجام می شود و این نوع توپولوژی در قسمت های مختلف پروتکلها قابل بررسی است. هم اکنون که با منظور توپولوژی شبکه آشنا شدید، سوال مهمی که باید به آن پاسخ دهیم این است که شما بر چه اساسی میتوانید توپولوژی مناسب شبکه خود را انتخاب کنید؟ در واقع برای آنکه بتوانید توپولوژی مناسب را انتخاب کنید باید به نکات بسیاری دقت کنید و آن ها را مدنظر داشته باشید که از جمله آنها می توان به موارد زیر اشاره کرد.

ابعاد فیزیکی طراحی شبکه را بشناسید!

اولین فاکتوری که باید در طراحی شبکه و توپولوژی به آن دقت کنید ابعاد شبکه است. اینکه شما چه تعداد کامپیوتر را میخواهید تحت کار داشته باشید در واقع از جمله نکاتی است که در انتخاب توپولوژی برای شما حائز اهمیت خواهد بود.

پرسش دیگری که در این زمینه مطرح می شود نیز حجم ترافیک مورد نیاز برای شبکه است. شما باید قبل از هرکاری به دقت بررسی کنید که قرار است چه نرم افزارهایی را مورد استفاده قرار دهید. زمانی که شما به طراحی شبکه می پردازید، حداکثر ترافیک حاصله در شبکه در زمانی که شما اوج فعالیت خود را انجام می دهید چقدر خواهد بود. این بخش در واقع در انتخاب توپولوژی مناسب به شما کمک خواهد کرد.

امنیت  در انتخاب توپولوژی از مهمترین بخش های طراحی شبکه است!

آنچه که باید بدانید این است که امنیت شبکه شامل چه بخش هایی می شود؟ امنیت شبکه در واقع از دسترسی های غیرمجاز جلوگیری می کند و از جمله دغدغه همیشگی مدیرانی به شمار می آید که میخواهند شبکه خود را امن نگه دارند. در برخی موارد امنیت شبکه آنچنان مهم است که ممکن است علاوه بر بخش هایی مانند فایروال هایی که در سخت افزار مورد استفاده قرار می گیرند و همچنین نرم افزارهای آنتی ویروس از توپولوژی هایی مانند رینگ هم استفاده شود. در این توپولوژی از تجهیزات اما همیشه باید تجهیزات در یک حلقه بسته و متصل به هم قرار بگیرد و به سمت مقصد اصلی حرکت کنند تا به آن برسند.

در بخش بعدی، توسعه شبکه وارد می شود که البته همیشه این امکان وجود دارد که بنا به دلایل مختلف شما نیاز به توسعه و یا ایجاد تغییرات داشته باشید. پس آنچه که باید بدانید این است که قبل از هرگونه نصب و راه اندازی شبکه، با توجه به شرایط محیط و همچنین سیاست های کارفرما، توپولوژی های خود را انتخاب کنید و یا از یک ترکیب خاص در این زمینه کمک بگیرید.

در نهایت می توان گفت که طراحی شبکه جز بخش هایی به شمار می آید که دارای پیچ و خم های فراوان است و شما به عنوان فردی که میخواهید امنیت شبکه خود را برقرار کنید باید به نکات بسیاری در این زمینه توجه کنید. اگر از یک متخصص در امر طراحی شبکه کمک بگیرید به طور حتم کار شما آسان تر خواهد شد.

سوالات متداول

  • طراحی شبکه چیست؟

به ارتباطی که در بین کامپیوترها وجود دارد شبکه گفته می شود که در ابتدایی ترین حالت آن ها می توان گفت که دو کامپیوتر به هم متصل می شوند.

  • چرا شبکه تا این حد حائز اهمیت است؟

چون بهره وری و همچنین کاهش هزینه ها را ایجاد خواهد کرد.

  • ویژگی های یک طراحی شبکه خود چیست؟

عدم درگیری کاربران شبکه با پیچیدگی های مربوط به در بسترهای ؛ نحوه دسترسی آسان به منابع و برنامه های کاربردی موجود در شبکه ؛ امکان دسترسی به شبکه در صورتی خرابی و از کار افتادن لینک های شبکه ؛ مدت زمان پاسخگویی به درخواست های کاربران تا حد بسیار زیادی ک باشد.

  • اصول طراحی شبکه کدام است؟

هماهنگی طراحی شبکه با نیاز کاربران، اختصاص درست منابع، امکان توسعه در آینده، در نظر گرفتن امنیت شبکه و نیز طراحی مناسب ارتباط ها و سطوح دسترسی.

  • توپولوژی چیست؟

توپولوژی در واقع به معنی شکل های مختلفی است که در همبندی اجزای شبکه مورد استفاده قرار می گیرد و اینکه Node های مختلف در یک شبکه چطور با هم در ارتباط هستند نیز از طریق این توپولوژی ها انجام می گیرند.

0 دیدگاه | نوامبر 11, 2020

Wi-Fi چیست و چگونه کار می کند؟

ارسال شده توسط admin | در دسته بندی وبلاگ

Wi-Fi چیست و چگونه کار می کند؟

Wi-Fi چیست و چگونه کار می کند؟

Wi-Fi چیست و چگونه کار می کند؟

در فرودگاه، هتل، رستوران، کتابخانه و یا حتی دفتر کار، امروزه دیگر در هر کجا که تصور کنید ممکن است بتوانید به اینترنت متصل شوید. در آینده ای نزدیک شبکه های ارتباطی بدون سیم چنان گسترشی می یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی سیم خواهید بود. به کمک شبکه هایی همچون Wi-Fi قادر خواهید بود تا رایانه های یک اطاق یا دفتر کار خود را به راحتی به یکدیگر متصل نمایید.

شبکه های ارتباطی بدون سیم همواره از امواج رادیویی استفاده می کنند. در این شبکه ها یک قطعه رایانه ای، اطلاعات را تبدیل به امواج رادیویی می نماید و آنها را از طریق آنتن ارسال می کند. در طرف دیگر یک روتر بدون سیم، با دریافت سیگنال های فوق و تبدیل آنها به اطلاعات اولیه، داده ها را برای رایانه قابل فهم خواهد ساخت.

به زبانی ساده، سیستم Wi-Fi را می توان به یک جفت واکی – تاکی که شما از آن برای مکالمه با دوستان خود استفاده می کنید تشبیه نمود. این لوازم، رادیوهای کوچک و ساده ای هستند که قادرند تا سیگنال های رادیویی را ارسال و دریافت نمایند. هنگامی که شما بوسیله آنها صحبت می کنید، میکروفون دستگاه، صدای شما را دریافت نموده و با تلفیق آن با امواج رادیویی، از طریق آنتن آنها را ارسال می کند.

در طرف دیگر، دستگاه مقصد، با دریافت سیگنال ارسال شده از طرف شما توسط آنتن، آنها را آشکار سازی نموده و از طریق بلندگوی دستگاه، صدای شما را پخش خواهد کرد. توان خروجی و یا قدرت فرستنده این گونه لوازم اغلب در حدود یک چهارم وات است و با این وصف، برد آنها چیزی در حدود ۵۰ تا ۱۰۰ متر می رسد.

حال فرض کنید بخواهید میان دو کامپیوتر به صورت یک شبکه و آن هم به شکل بدون سیم (همانند واکی – تاکی) ارتباط برقرار سازید. مشکل اساسی در این راه آن است که این لوازم از آن رو که جهت انتقال صوت ساخته شده اند، از نرخ سرعت انتقال کمی برخوردار هستند و نمی توانند حجم بالایی از داده ها را در زمان کوتاه منتقل کنند.

رادیوهایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، همانند مثال پیشین قابلیت ارسال و دریافت را دارا می باشند اما تفاوت اصلی آنها در این است که این رادیو ها قادر هستند تا اطلاعات به شکل صفر و یک دیجیتالی را به حالت امواج رادیویی تبدیل نمایند و سپس منتقل کنند.

در کل سه تفاوت عمده میان رادیوهای سیستم Wi-Fi و رادیوهای واکی – تاکی معمولی وجود دارد که به شرح زیر است:

۱) رادیوهای سیستم Wi-Fi با استاندارد های ۸۰۲٫۱۱b و ۸۰۲٫۱۱g کار می کنند و عمل ارسال و دریافت را بر روی فرکانس های ۲٫۴ گیگاهرتزی و یا ۵ گیگا هرتزی انجام می دهند. اما واکی – تاکی های مذکور بر روی فرکانس ۴۹ مگاهرتزی کار می کنند.

۲) رادیوهای سیستم Wi-Fi از انواع مختلفی از تکنیک های کدگذاری اطلاعات بهره می برند که نتیجه آن افزایش نرخ سرعت تبادل داده ها خواهد بود. این روشها برای استاندارد ۸۰۲٫۱۱a و ۸۰۲٫۱۱g شامل تکنیک OFDM و برای استاندارد ۸۰۲٫۱۱b شامل CCK می باشد.

۳) رادیو هایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، قابلیت تغییر فرکانس را دارا هستند. مزیت این ویژگی در آن است که موجب جلوگیری از ایجاد تداخل کار سیستم های مختلف Wi-Fi در نزدیکی هم می شود.

به دلایلی که ذکر شد، سیستم های رادیویی Wi-Fi ظرفیت و سرعت انتقال داده بالاتری را نسبت به رادیو های واکی – تاکی دارند، این سرعت ها برای استاندارد ۸۰۲٫۱۱b تا ۱۱ مگابایت بر ثانیه و برای ۸۰۲٫۱۱a و ۸۰۲٫۱۱g در حدود ۳۰ مگابایت بر ثانیه است.

0 دیدگاه | نوامبر 9, 2020

فايروال چيست ؟

ارسال شده توسط admin | در دسته بندی وبلاگ

فايروال چيست ؟

فايروال چيست ؟

فايروال چيست ؟

فايروال نرم افزار و يا سخت افزاری است که اطلاعات ارسالی از طريق  اينترنت  به شبکه خصوصی و يا کامپيوتر شخصی  را فيلتر می نمايد. اطلاعات فيلترشده ، فرصت توزيع  در شبکه را بدست نخواهند آورد.

فرض کنيد، سازمانی دارای 500 کارمند باشد. سازمان فوق دارای ده ها کامپيوتر بوده که بر روی هر کدام يک کارت شبکه نصب شده و يک شبکه درون سازمانی ( خصوصی ) ايجاد شده است . سازمان فوق دارای يک يا چند خط اختصاصی ( T1 و يا T3 ) برای استفاده از اينترنت است . بدون استفاده از فايروال تمام کامپيوترهای موجود در شبکه داخلی، قادر به ارتباط با هر سايت و هر شخص بر روی اينترنت می باشند. کاربران مربوطه قادر به استفاده از برنامه هائی همچون FTP و يا Telnet بمنظور ارتباط مستقيم با افراد حقوقی و يا حقيقی موجود بر روی اينترنت می باشند. عدم رعايت مسائل ايمنی توسط پرسنل سازمان، می تواند زمينه دستيابی به اطلاعات موجود در شبکه داخلی را برای سارقين و متجاوزان اطلاعاتی اينترنت فراهم نمايد.

زمانيکه در سازمان فوق از فايروال استفاده گردد، وضعيت کاملا”  تغيير خواهد کرد. سازمان مربوطه می تواند برروی هر يک از خطوط ارتباطی اينترنت يک فايروال نصب نمايد. فايروال مجموعه سياست های امنيتی را پياده سازی می نمايد. مثلا” يکی از قوانين فوق می تواند بصورت زير باشد :

– تمام کامپيوترهای موجود در شبکه مجاز به استفاده از اينترنت می باشند ، فقط يک فرد مجاز به استفاده از سرويس FTP است و ساير پرسنل مجاز به استفاده از سرويس فوق نخواهند بود.

يک سازمان می تواند برای هر يک از سرويس دهندگان خود ( وب ، FTP،  Telnet و … ) قوانين مشابه تعريف نمايد. سازمان قادر به کنترل پرسنل  بهمراه  ليست سايت های مشاهده  خواهد بود. با استفاده از  فايروال يک سازمان قادر به کنترل کاربران شبکه خواهد بود. با استفاده از یک فایروال شما می توانید امنیت شبکه خود را هم تا حد بسیار زیادی فراهم کنید. برای خرید فایروال می توانید به فروشگاه اینترنتی وی سنتر مراجعه نمایید.

فايروال ها به منظور کنترل ترافيک يک شبکه از روش های زير استفاده می نمايند:

1- فيلتر نمودن بسته های اطلاعاتی

بسته های اطلاعاتی با استفاده ازتعدادی فيلتر، آناليز خواهند شد. بسته هائی که از آناليز فوق سربلند بيرون  آيند از فايروال عبور داده شده و  بسته ها ئی  که شرايط لازم را برای عبور از فايروال را نداشته باشند دور انداخته شده و از فايروال عبور نخواهند کرد.

2- سرويس Proxy

اطلاعات درخواستی از طريق اينترنت توسط فايروال بازيابی و در ادامه در اختيار درخواست کننده گذاشته خواهد شد. وضعيت فوق در موارديکه کامپيوتر موجود در شبکه داخلی، قصد ارسال  اطلاعاتی را برای خارج از شبکه خصوصی  داشته باشند ، نيز صدق می کند.

 

0 دیدگاه | ژوئن 25, 2020

فيبر نوری

ارسال شده توسط admin | در دسته بندی وبلاگ

فيبر نوری

فيبر نوری

يکی از جديدترين محيط های انتقال در شبکه های کامپيوتری ، فيبر نوری است . فيبر نوری از يک ميله استوانه ای که هسته ناميده می شود و جنس آن از سيليکات است تشکيل می گردد. شعاع استوانه بين دو تا سه ميکرون است . روی هسته ، استوانه ديگری ( از همان جنس هسته ) که غلاف ناميده می شود ، استقرار می يابد. ضريب شکست هسته را با M1 و ضريب شکست غلاف را با M2  نشان داده و همواره M1>M2 است . در اين نوع فيبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پيدا خواهد کرد. منابع نوری در اين نوع کابل ها ، ديود ليزری و يا ديودهای ساطع کننده نور می باشند.منابع فوق ، سيگنال های الکتريکی را به نور تبديل می نمايند.

مزايای فيبر نوری :

  • حجم و وزن کم
  • پهنای باند بالا
  • تلفات  سيگنال کم و در نتيجه فاصله تقويت کننده ها زياد می گردد.
  • فراوانی مواد تشکيل دهنده آنها
  • مصون بودن از اثرات القاهای الکترو معناطيسی مدارات ديگر
  • آتش زا نبودن آنها بدليل عدم وجود پالس الکتريکی در آنها
  • مصون بودن در مقابل عوامل جوی و رطوبت
  • سهولت در امر کابل کشی فیبر نوری و نصب
  • استفاده در شبکه های  مخابراتی آنالوگ و ديجيتال
  • مصونيت در مقابل پارازيت

معايب فيبر نوری :

  • براحتی شکسته شده و می بايست دارای يک پوشش مناسب باشند. مسئله فوق با ظهور فيبر های تمام پلاستيکی و پلاستيکی / شيشه ای کاهش پيدا کرده است .
  • اتصال دو بخش از فيبر يا اتصال يک منبع نور به فيبر ، فرآيند دشواری است. در چنين حالتی می توان از فيبرهای ضخيم تر استفاده کرد اما اين مسئله باعث تلفات زياد و کم شدن پهنای باند می گردد.
  • از اتصالات T شکل در فيبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنين حالتی فيبر می بايست بريده شده و يک Detector اضافه گردد. دستگاه فوفق می بايست قادر به دريافت و تکرار سيگنال را داشته باشد.
  • تقويت سيگنال نوری يکی از مشکلات اساسی در زمينه فيبر نوری است . برای تقويت سيگنال می بايست سيگنال های توری به سيگنال های الکتريکی تبديل ، تقويت و مجددا” به علائم نوری تبديل شوند.

کابل های استفاده شده در شبکه های اترنت

فيبر نوری

 

0 دیدگاه | ژوئن 25, 2020

تاریخچه شبکه اترنت

ارسال شده توسط admin | در دسته بندی وبلاگ

تاریخچه شبکه اترنت

تاریخچه شبکه اترنت

تاریخچه شبکه اترنت

در سال 1973 میلادی پژوهشگری با نام ” Metcalfe” در مرکز تحقيقات شرکت زيراکس، اولين شبکه اترنت را بوجود آورد.هدف وی ارتباط کامپيوتر به يک چاپگر بود. وی روشی فيزيکی به منظور کابل کشی بين دستگاههای متصل بهم در اترنت ارائه نمود. اترنت در مدت زمان کوتاهی بعنوان يکی از تکنولوژی های رايج برای برپاسازی شبکه در سطح دنيا مطرح گرديد. همزمان با پيشرفت های مهم در زمينه شبکه های کامپيوتری ، تجهيزات و دستگاه های مربوطه، شبکه های اترنت نيز همگام با تحولات فوق شده و  قابليت های متفاوتی را در بطن خود ايجاد نمود. با توجه به  تغييرات و اصلاحات انجام شده  در شبکه های اترنت ،عملکرد و نحوه کار آنان  نسبت به  شبکه های اوليه تفاوت چندانی نکرده است. در اترنت اوليه، ارتباط تمام دستگاه های موجود در شبکه از طريق يک کابل انجام می گرفت که توسط تمام  دستگاهها به اشتراک گذاشته می گرديد. پس از اتصال يک دستگاه به کابل مشترک ، می بايست وسیله ای به نام کارت شبکه برای ايجاد ارتباط با ساير دستگاههای مربوطه  نيز بر روی دستگاه وجود داشته باشد. بدين ترتيب امکان گسترش شبکه بمنظور استفاده از دستگاههای چديد براحتی انجام  و نيازی به اعمال تغييرات بر روی دستگاههای موجود در شبکه نخواهد بود.

اترنت يک تکنولوژی محلی (LAN) است. اکثر شبکه های اوليه  در حد و اندازه يک ساختمان بوده و دستگاهها نزديک به هم  بودند. دستگاههای موجود بر روی يک شبکه اترنت صرفا” قادر به استفاده از چند صد متر کابل  بيشترنبودند. اخيرا” با توجه به توسعه امکانات مخابراتی و محيط انتقال، زمينه استقرار دستگاههای موجود در يک شبکه اترنت با مسافت های چند کيلومترنيز  فراهم شده است.

 

 

0 دیدگاه | ژوئن 25, 2020