نکات مهم در کابل کشی شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

نکات مهم در کابل کشی شبکه

نکات مهم در کابل کشی شبکه
یکی از مهمترین نکات در راه اندازی یک شبکه ،کابل کشی ساختار یافته در مراکز دیتا و ساختمانها می باشد .عدم توجه به نکات ریز پشت این موضوع باعث اختلالات زیاد در شبکه در آینده خواهد شد و همین امر هزینه های زیادی را سربار سازمان ها خواهد نمود .
تجربه نشان داده است که شرکت هایی که از کارشناسان با تجربه در این امر مهم بهره مند نمی شوند که گاه این موضوع بدلیل دستمزد های بالای آنها می باشد ،منجر  شده است که شرکت های فوق علاوه بر اینکه هزینه های خود را چند برابر می کنند ،در آینده نیز با مشکلات زیادی در خصوص شبکه دیتای خود در سازمان روبرو خواهند شد .
لذا پیشنهاد می شود قبل از هر اقدامی به نکات زیر توجه نمائید :
 1- حتماً از یک کارشناس با تجربه در این خصوص بهره مند شوید .
2- استفاده از لوله های PVC مانند کانالهای برق در دیوارها
3- استفاده از فضای مناسب برای تعدا کابل پیش بینی شده و کمی بیشتر برای مواقع ضروری
4- استفاده از قوسهای مناسب در هنگام کابل کشی ( عدم شکستن کابل در هنگام کابل کشی )
5- شناسایی نود های شبکه که بسیار مهم است و حتی المکان بیشترین پیش بینی را مد نظر خود قرار دهید .در بسیاری از شرکت ها علاوه بر اینکه پیش بینی هایی برای سخت افزار های شبکه مانند پرینتر های تحت شبکه و نیز دوربین های مدار بسته را می کنند ،برای هر ایستگاه کاری 2 نود شبکه پیش بینی می شود که در آینده امکان استفاده از سیستم های تلفن دیجیتال نیز وجود داشته باشد .
6- بسته به تعداد نود های بکار گرفته شده در هر طبقه از یک ،دو سویچ و یا بیشتر استفاده نمائید .
7- ارتباط طبقات را با مرکز دیتا بصورت مستقیم و سعی شود در یک راستا و با حداقل 2 کابل مجزا که یکی بعنوان Backup در نظر گرفته می شود صورت بگیرد .
8- در ساختمان حتماً محلی برای انتقال کابل ها پیش بینی شده باشد که امکان مانور را برای کارشناسان شبکه در آینده داشه باشد .
9 – سعی شود در کابل کشی ها از کابل های با کیفیت و حتی المکان شیلد دار و با ضمانت تست تهیه و اجرا گردد .
10 – در صورت استفاده از فایبر برای ارتباطات ،حتماً محل عبور آن را از قبل پیش بینی نمائید .
11- اندازه patch cord های ایستگاه ها بیشتر از 3 متر نباشد .
12- ارتباط میان پریز های ایستگاه ها تا رک مورد نظر بیشتر از 90 متر نباشد .
13- برای هر طبقه حداقل یکعدد رک IDF وجود داشته باشد .
14- برای هر ساختمان حداقل یکعدد رک MDF وجود داشته باشد .
15- به ازای فضایی با شعاع 90 متر باید یک رک IDF استفاده شود .
16- IDF ها هرگز بطور مستقیم با یکدیگر ارتباط برقرار نمی کنند و تمام آنها بایستی مستقیم با MDF ارتباط داشته باشند .
17- درجه حرارت رک های MDF و IDF نبایستی بیش از 25 درجه سانتیگراد شود .
18- در درون رک ها از لامپهای کم مصرف و مهتابی به دلیل ایجاد نویز استفاده نشود .
19- منابع تولید نویز در نزدیکی های رک ها وجود نداشته باشد .
20 – در اتاق های دیتا لازم است از فیلتر های هوا استفاده شود
21- امنیت فیزیکی اتاق های دیتا بایستی کاملاً رعایت گردد .
22- ارتفاع اتاق های دیتا نبایستی از 2.8 متر کمتر باشد .
23- درجه حرارت اتاق دیتا بایستی بین 18 الی 24 باشد .
24- رطوبت اتاق دیتا حداکثر بین 30 – 50 درصد میتواند باشد
25- پیش بینی سیستم های اطفای حریق و نصب هشدار دهنده های دود و حرارت در این اتاق ها الزامی است .
26- کابل کشی را بعنوان یک سیستم مستقل به شرکتی بسپارید که صرفاً همین کار را انجام می دهد.
27- مستند سازی را هرگز فراموش نکنید
28- همیشه از بهترین برندها در این عرصه استفاده کنید
29- حتماً در کابل کشی های خود یک استاندارد جهانی را دنبال کنید .
30 – در خصوص انتخاب کابل و تجهیزات فقط و فقط به کیفیت آن بیندیشید .

0 دیدگاه | آوریل 2, 2019

کابل کشی ساخت یافته شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

کابل کشی ساخت یافته شبکه

کابل کشی ساخت یافته شبکه
انجام کابل کشی ساختمان برای شبکه های دیتا و تلفن یکی از اصلی ترین بخشهای اجرای پروژه های IT و ICT میباشد. رعایت استاندارد ANSI/EIA/TIA 568B.2 : 2002 و ISO/IEC 11801 در تمام مراحل طراحی و اجرا ضامن برخورداری از زیر ساختی کارا و قابل اطمینان جهت پیاده سازی دیگر سرویسهای مورد نیاز نرم افزاری و سخت افزاری میباشد.
تنوع محیط های انتقال اطلاعات، خصوصا هنگامیکه در یک محل پیاده سازی گردند، مشکلاتی در زمینه نگهداری و توسعه آنها ایجاد می نماید. راه حل این معضل، یکپارچگی در انتخاب نوع کابل و اتصالات جهت پیاده سازی کاربردهای مختلف میباشد. در این رابطه استانداردهایی توسط موسسات بین المللی با مضمون کابل کشی عمومی (Generic Cabling) و یا کابل کشی ساخت یافته (Structured Cabling) معرفی و عرضه شده اند. شرکتهای سازنده ملزومات کابل کشی، محصولات خود را منطبق با این استاندارد تولید و عرضه می نمایند. کابل کشی ساخت یافته سیستمی است مشتمل بر پریزها، کابلها (مسی و یا فیبر نوری)، اتصالات و تابلوهای اتصال (Patch Panels) ، که فرآیندهای طراحی، نصب، تست و تضمین عملکرد سیستم از اجزاء لاینفک این مجموعه میباشند.
در یک سیستم کابل کشی ساخت یافته واقعی، کابلها، پریزها و اتصالات برای کلیه کاربردها یکسان هستند، بنابراین یک پریز جهت کاربردهای مختلف تلفن، دیتا، تصویر و یا سرویسهای دیگر قابل استفاده میباشد. در صورت تغییر نیاز، کاربرد یک پریز براحتی با جابجائی در تابلو اتصال (Patch Panel) قابل تغییر و مدیریت می باشد.
در نگرش اولیه به هزینه های کابل کشی ساخت یافته در مقایسه با کابل کشی سنتی، آنرا افزون تر می یابیم، با توجه به اینکه طول عمر کابل کشی ساخت یافته تا 15 الی 20 سال تضمین می گردد، می توان آنرا بعنوان یک سرمایه گذاری دراز مدت قلمداد نموده و این هزینه را با استناد به بالا رفتن نسبت قیمت به کیفیت (Price / Performance) توجیه کرد. ثانیا در کابل کشی به شیوه سنتی، تغییرات، جابجائی و کاربردهای جدید، مستلزم وقفه در روند اجرایی شبکه (تا پایان اعمال تغییرات) می گردد، که این وقفه در سازمانها و شبکه های بزرگ گاهی زیانهای مالی سنگینی را بدنبال داشته و هزینه های غیر مستقیم بسیار بیشتری را نسبت به هزینه های اولیه کابل کشی ساخت یافته بوجود میاورد.
ما بعنوان مشاور و مجری در زمینه شبکه های کامپیوتری، پروژه های متعددی را به انجام رسانده است. این شرکت با برخورداری از تیمهای مجرب در زمینه کابل کشی و نصب و سربندی تجهیزات شبکه توانمندی و دانش فنی طراحی و نصب سیستمهای کابل کشی ساختیافته را بر مبنای استانداردهای فوق الذکر دارا میباشد. عضویت ما در “انجمن بین المللی کابل کشی ساختمانهای تجاری” (Bicsi) ضامن حفظ کیفیت این خدمات میباشد. انجمن بین المللی بیکسی، انجمنی غیر انتفاعی است با هدف تبیین راه کارهایی عملی بر مبنای استانداردهای شبکه و انتقال اطلاعات. عضویت در این انجمن به معنای دریافت خبرنامه، مقالات در زمینه به روز شدن استانداردها، مطالعات پروژه های مشابه در زمینه انتقال اطلاعات، مقالات در زمینه روشهای بهتر و به روزتر در تفسیر استانداردها و مهمتر از همه امکان شرکت در دوره های آموزشی طراحی و نصب شبکه ها و سیستمهای انتقال اطلاعات میباشد.
دو گروه از پرسنل فنی این شرکت در دوره های مستمر این سازمان شرکت مینمایند. گروه اول مدیران پروژه و طراحان شبکه میباشند که به مجرد ارائه دسته بندی های جدید در موسسات استاندارد بین المللی نظیر ANSI و TIA، با شرکت در دوره های Bicsi دانش خود را جهت استفاده از تجهیزات منطبق بر این دسته بندیها به روز مینمایند. گروه دوم تکنیسینهای نصب میباشند که شرکت در کلاسهای این موسسه باعث حفظ و ارتقا سطح کیفیت خدمات نصب آنها و به طبع نتیجه نهایی پروژه های اجرا شده شرکت میباشد.
بعنوان همکار اصلی خود در اجرای پروژه های کابل کشی ساختیافته شرکت نگزنس (Nexans) فرانسه را انتخاب نموده ایم کیفیت محصولات این تولید کننده اروپایی و گارانتی 20 ساله ای که برای هر پروژه نصب شده توسط ما ارائه میدهد از دلایل اصلی این همکاری میباشد. شرکت نگزنس ارائه دهنده بازه وسیعی از محصولات سیستمهای انتقال اطلاعات از جمله سیستمهای کابل کشی مسی Cat5e، Cat6 ، Cat6a و Cat7 ، سیستمهای کابل کشی فیبر نوری SingleMode و Multimode بهمراه ملحقات مربوطه و سیستمهای کابل کشی برق داخل و خارج ساختمانی میباشد.

هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد که این شبکه های کامپیوتری، زیر ساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می آورند .بدیهی است،  در صورتی که زیر ساخت فوق به درستی طراحی نشود،  در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر،  صرف شود .ارائه کننده کلیه خدمات پسیو شبکه از جمله : طراحی انواع شبکه ، مستند سازی با استفاده از نرم افزار های شبیه ساز , نصب تراکینگ , نصب داکت , کابل کشی , نصب رک , نصب پچ پنل , فرم دهی کابل ها , آرایش رک ، پچ کورد , فیوژن , تست فیبر نوری , نصب کیستون ، لیبل , داکت کشی ،آرایش رک و …  در واقع ستون فقرات یک شبکه را برای برقراری ارتباطات تشکیل می دهد. بنابراین داشتن شبکه ای پر سرعت مستلزم داشتن سیستم کابلی (پسیو) با کیفیت می باشد.کابل کشی ساخت یافته تنها منوط به تهیه کالای با کیفیت نیست، بلکه اجرای صحیح تمامی استاندارد های موجود در این امر سبب فراهم آمدن زیر ساخت شبکه ی کابلی مطمئن با بالاترین میزان پهنای باند خواهد شد تا علاوه بر تامین نیاز فعلی امکان ارتقاء بستر موجود به تکنولوژی های آینده را به آسانی و با حداقل هزینه ها فراهم آورد.

۷ دلیل کلیدی که تیم فنی ما را نسبت به سایر رقبا در زمینه خدمات پسیو متمایز ساخته است عبارتست از:
  • بازدید و مشاوره رایگان
  • استفاده از مرغوبترین تجهیزات شبکه در پروژه ها
  • تضمین کیفیت پروژه های پسیو
  • ​اجرای پروژه ها با منطقی ترین هزینه
  • ​ارائه بهترین راه حل برای نیاز حال و آینده شبکه
  • تحویل تمامی اسناد در اتمام پروژه نظیر لیست پچ پنل ها، نقشه کابل کشی، موقعیت نودها و شماره گذاری آنها، نتیجه تست ها و … برای اعمال تغییرات احتمالی در آینده
  • تجربه تیم اجرایی که عین دقت بالا در ارائه بهترین کیفیت، زمان اجرای پروژه ها را به حداقل میرسانند.
بر این اساس شرکت ما با پشتوانه ای محکم از رضایتمندی مشتریان خود و با تکیه بر دانش متخصصانش ، خدمات دیتا سنتر و کابل کشی (پسیو) را در قالب بخش های زیر ارائه می‌نماید.
  • طراحی کامل پروژه شامل نقشه ترانک و کابل کشی طبقات، وضعیت قرارگیری نودها
  • کابل کشی ها شامل: کابل برق،کابل تلفن، کابل های شبکه   Cat5،Cat6،Cat7  با استانداردهای  EIA/TIA 568.B   و ISO/IEC 11801
  • نصب ترانک و داکت کشی با رعایت ظرافت، دقت و استاندارد های لازم
  • ​اجرای اتاق سرور و دیتا سنتر شامل: کف پوش و سقف، سیستم تهویه، اطفاء حریق و …
  • انواع کابل کشی های فیبر نوری، اجرای فیوژن، نصب پچ پنل فیبر و …
  • طراحی و اجرای سیستم UPS
  • اجرای دکل‌های مهاری جهت اجرای لینک های ارتباطی وایرلس
  • اجرای سیستم ارتینگ (اتصال به زمین) جهت دکل های مهاری و دیتاسنتر
کابل کشی
کارشناسان ما با انوع کابل کشی شبکه و با گونه های مختلف تجهیزات مورد استفاده آشنا هستند. برند لگراند، نمونه های ارزان تر اما با کارآیی لگراند و داکتهای ایرانی. همچنین با انواع برند رک، پچ پنل، انواع سوئیچ، انواع اکسس پوینت، روتر و تمامی تجهیزات مرتبط آشنا بوده و برای هر مجموعه با توجه به فعالیت و بودجه بهترین حالت را اجرا خواهند نمود. عموماً شبکه ای با بستر کابل با پشتوانه وایرلس و وایرلس جداگانه صرفاً برای دسترسی کاربران و میهمانان به اینترنت را می توان بستری نرمال نامید.

ترانک چیست
کانالهای پلاستیکی یا فلزی هستند، که بر روی دیوار نصب می شود و برای پنهان کردن و مرتب سازی کابلها و تمامی مدیاها از قبیل کیستون شبکه، کیستون تلفن، پریز برق و UPS و جعبه فیوزها استفاده می شود. معمولا تمامی برندهای ترانک شامل تمام محصولات از قبیله زاویه، گوشه، فیس پلیت و کیستون می باشند. از طرفی شبکه بی سیم شبکه محلی است که به صورت بیسیم ارتباط تمامی هاست‌ها با یکدیگر را بر قرار می کند. در این نوع شبکه‌ها هر چه تعداد کلاینت‌ها بیشتر شود سرعت شبکه کندتر می‌شود.

شبکه کابلی یا بی سیم

اینکه صرفاً یک شبکه به صورت کابلی باشد راهکار درستی نیست زیرا در حال حاضر بسیاری از تجهیزاتی که به گونه با کار ما مرتبط شده اند به صورت وایرلس می باشند مانند انواع گوشی تلفن، تلبت، لپ تاپ حتی پرینترهای جدید نیز به صورت بی سیم تولید می شوند. اما نمی توان کیفیت و ایستا (Stable) بودن شبکه های کابلی را با وایرلس مقایسه کرد. شبکه‌های WPAN از سوی دیگر در دسته شبکه‌های Ad Hoc نیز قرار می‌گیرند. تفاوت میان شبکه‌های Ad Hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه طرحی ایستاست درحالی‌که شبکه‌های Ad Hoc از هر نظر پویا هستند.

استانداردهای مرتبط با کابل کشی ساخت یافته

استانداردهای کابل کشی ساخت یافته، به صورت بین المللی استفاده می شوند و به وسیله سازمانهایی مانند

ISO/IEC، CENELEC، (TIA ,BICSI منتشر می شوند.

TIA-526-7:
این استاندارد، میزان اُفت سیگنال ها در فیبرهای نوری تک حالته را اندازه گیری و مشخص مینماید و با نام OFSTP-7 نیز شناخته می شود.
این استاندارد برای اولین بار در February 2002 منتشر شد.

TIA-526-14-A:
این استاندارد، میزان اُفت سیگنال ها در فیبرهای نوری چند حالته را اندازه گیری و مشخص مینماید و با نام OFSTP-14 نیز شناخته می شود.
این استاندارد برای اولین بار در August 1998 منتشر شد.

ANSI/TIA/EIA-568-B.1:
این استاندارد(یا متمم)، نیازمندی های کلیِ یک سیستم کابل کشی را در ساختمانهای تجاری مشخص می نماید.
منظور از B.1، قسمت اول از این استاندارد می باشد. کابل کشی ساختار یافته کابل کشی شبکه این استاندارد برای اولین بار در May 2001 منتشر شد.

ANSI/TIA/EIA-568-B.1-1-2001:
اولین ضمیمه(الحاقیه) به استاندارد ANSI/TIA/EIA-568-B.1 می باشد که حد اقل شعاع خمش برای ۴ جفت سیم موجود
در کابل های UTPو ScTP را مشخص می نماید. این ضمیمه در July, 2001 منتشر شد.

TIA/EIA-568-B.1-2:
این استاندارد، دومین ضمیمه به استاندارد ANSI/TIA/EIA-568-B.1 میباشد و نیازمندیهای سیستم اتصال به زمین
(ارت-Earth) را برای کابل های بهم تابیده در کابل کشی افقی مشخص می نماید. این ضمیمه در February 2003 منتشر گردید.

TIA/EIA-568-B.1-3:
ضمیمه سوم به استاندارد ANSI/TIA/EIA-568-B.1 میباشد. در این ضمیمه به فاصله قابل تحمل توسط فیبر های نوری
و همچنین میزان تضعیف در کانال فیبر نوری (برای انواع کابل های فیبر نوری ) پرداخته می شود. این ضمیمه در February 2003 منتشر شد.

TIA/EIA-568-B.1-4:
ضمیمه جهارم به استاندارد ANSI/TIA/EIA-568-B.1 بوده و در آن به مسائلی مانند مشخصات کابل کشیِ کابل های CAT-6
و کابل های فیبر نوری چند حالته با قطر ۵۰/۱۲۵ میکرون (μm)که از امواج لیزر استفاده می نمایند پرداخته می شود. این ضمیمه نیز در February 2003 منتشر گردید.

TIA/EIA-568-B.1-5:
ضمیمه پنجم به استاندارد ANSI/TIA/EIA-568-B.1 بوده و به کابل کشی ارتباطاتی (مخابراتی)در محیطهای مخابراتی می پردازد.
کابل کشی ساختار یافته کابل کشی شبکه این ضمیمه در March 2004 منتشر گردید.

TIA/EIA-568-B.2:
این استاندارد، نیازمندی های کلیِ یک سیستم کابل کشی را در ساختمانهای تجاری مشخص می نماید
و اجزای سیستم کابل کشی با استفاده از کابلهای بهم تابیده (Twisted Pairs) را مشخص مینماید. منظور از B.2، قسمت دوم از این استاندارد می باشد.
کابل کشی ساختار یافته کابل کشی شبکه این استاندارد برای اولین بار در December 2001 منتشر شد.

TIA/EIA-568-B.2-1:
اولین ضمیمه به استاندارد TIA/EIA-568-B.2 می باشد که به مشخصات عملکرد
و انتقالِ کابل های بهم تابیده ی CAT6 در مقاومت ۱۰۰ اُهم می پردازد. کابل کشی ساختار یافته کابل کشی شبکه این ضمیمه در June 2002 منتشر شد.

TIA/EIA-568-B.2-2:
دومین ضمیمه به استاندارد TIA/EIA-568-B.2 بوده و در واقع اصلاحیه ای بر بندهای منتشر شده
تا December 2002 می باشد. کابل کشی ساختار یافته کابل کشی شبکه این ضمیمه در December 2002 منتشر شد.

0 دیدگاه | آوریل 2, 2019

مشاوره و طراحی شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

در دنیای امروز با توجه به رشد روزافزون فن آوری اطلاعات و دخیل شدن این علم نوین در زندگی روزمره، شبکه های کامپیوتری به عنوان یک بستر برای ارسال و دریافت اطلاعات بین کامپیوترها، اهمیت حفظ و بهینه سازی بسترهای ارتباطی در شبکه های رایانه ای را بیش از پیش فزونی بخشیده است.

با توجه به حساسیت و اهمیت این موضوع برای نهادها، ارگان ها و سایر موسسات، شبکه های کامپیوتری هر سازمان یا موسسه باید طوری پیاده سازی شود که در بهترین وضعیت سرویس دهی قرار گیرد.

 

بر اساس استانداردهای IEEE، شبکه بایستی دارای خصوصیات زیر باشد:

  1. ساختار کاملا پویا و پایدار داشته باشد
  2. ضریب دسترسی بالا باشد (High Availability)
  3. امن باشد (Security)
  4. وضعیت شبکه همواره و در هر لحظه قابل گزارش گیری باشد (Network Monitoring)
  5. در صورت بروز هر نوع حادثه، اطلاعات در اسرع وقت قابل دسترسی باشد (Disaster Recovery)

 

نکات کلیدی در یک طراحی دقیق و علمی شبکه عبارتست از:

شبکه

  • نیاز سنجی
  • بررسی زیر ساخت ها
  • شناخت استراتژی شرکت و سازمان ها
  • طراحی و آنالیز قطعات
  • ارائه مستندات لازم
  • برنامه ریزی زمانی
  • پیش بینی نیازهای آینده

لازمه حصول نتایج مطلوب از پروژه های IT، طراحی دقیق و علمی قبل از اجرا می باشد که از ابتدا تا انتهای این مسیر بصورت احتمالی شامل فازهای نیازسنجی و شناخت، بررسی استراتژی ها و آنالیز قطعات است.

مشاوران صدیق و امین وی سنتر، با شناخت نیازهای مشتریان، می توانند بهترین راه حل را در اختیار بگذارند تا در این مرحله با تصمیمی قاطع بهترین انتخاب گرفته شود.

بعد از گذراندن مراحل مشاوره، می توان گفت که در هر سازمان، شبکه های کامپیوتری، زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را فراهم می سازند.

در صورتی که این زیرساخت به درستی طراحی نشود، هنگام استفاده از شبکه با مشکلات متفاوتی روبرو شده و هزینه های زیادی برای نگهداری و تطبیق شبکه با نیازها و اهداف مورد نظر باید صرف شود.

علت اصلی بروز مشکلات شبکه چیست؟

شبکه

شاید عجیب باشد اما علت اصلی، طراحی شبکه پس از پیاده سازی آن است!

یعنی قبل از آنکه طراحی مناسبی برای شبکه انجام شود، پیاده سازی می شود و لزوما تمامی طرح های ارائه شده ارزش پیاده سازی ندارند.

در زمان طراحی، یکی از معیارهای مهم در انتخاب یا رد کردن یک طرح، وضعیت پشتیبانی از آن خواهد بود اینکه:

  • چه مقدار هزینه به دنبال خواهد داشت؟
  • آیا امکان پشتیبانی و خطایابی سریع در مواقع بحرانی وجود دارد؟

 آنچه که سرلوحه ما در گام های پیش رو می باشد ، برآورد نیاز سازمان با در نظر گرفتن توسعه آتی آن است که گام نخست و ضروری در طراحی شبکه های کامپیوتری می باشد.

0 دیدگاه | آوریل 2, 2019

تفاوت سوییچ های شبکه Managed و Unmanaged

ارسال شده توسط admin | در دسته بندی وبلاگ

تفاوت سوییچ های شبکه Managed و Unmanaged

 

تفاوت سوییچ های شبکه Managed و Unmanaged

از منظر یک کارشناس سوئیچینگ و روتینگ ، اگرچه یک سوئیچ مدیریتی ساختار پیچیده تری به نسبت یک سوئیچ غیرمدیریتی دارد و برای پشتیبانی آن نیاز به مهارت بالاتری داریم ولی مزایا و قابلیتهای بسیاری برای کنترل و مدیریت شبکه دارد. یک مدیر شبکه خوب فقط می تواند تز کلیه قابلیتهای یک سوییچ مدیریتی به شکل بهینه ای استفاده نماید.

A managed switch allows you have better control of your network and all the traffic moving through it. An unmanaged switch allows Ethernet devices to communicate with one another automatically using auto-negotiation to determine parameters such as the data rate and whether to use half-duplex or full-duplex mode.
یک سوئیچ مدیریتی به شما امکان کنترل بهتر شبکه و تمام ترافیک آن را میدهد. یک سوئیچ غیرمدیریتی به کلیه دیوایس های اترنت اجازه ارتباط با یکدیگر را به طور خودکار به حالتهای half-duplex و full-duplex برقرار کنند.
A managed switch lets you adjust each port on the switch to any setting you desire, allowing you to monitor and configure your network in many different ways. It also provides greater control over how data travels over the network and who has access to it. Managed switches generally offer SNMP (Simple Network Management Protocol), which allows you to monitor the status of connections and gives you statistics like traffic throughput, network errors and port status.Features available on managed switches may vary between manufacturers and models, but often include Spanning Tree Protocol (STP) support, ability to implement quality of service (QoS), support for virtual LANs (VLANs), bandwidth rate limiting and port mirroring. These switches usually have a remotely accessible console (command line or Web interface) to allow administrators to make changes or adjustments without being in the same physical location.Managed switches are also quite a bit more expensive. Setting them up may take a little longer as compared to unmanaged switches, which are generally plug and play.

0 دیدگاه | مارس 22, 2019

نحوه نصب IIS بر روی ویندوز سرور 2012 R2

ارسال شده توسط admin | در دسته بندی وبلاگ

نحوه نصب IIS بر روی ویندوز سرور 2012 R2

در این مقاله قصد داریم به مراحل نصب سرویس IIS در ویندوزسرور ۲۰۱۲ بپردازیم. سرویس IIS که مخفف Internet Information Services می باشد و معمولا با نام سرور اینترنت یا سرور وب شناخته می شود. سرویس IIS یکی از محبوبترین سرویس های مایکروسافت می باشد که برای ارائه سرویس هاستینگ و دیگر سرویسهای بر پایه اینترنت بکار می رود. وب سرور به درخواستهایی که از سمت کاربران ارسال می شود پاسخ می دهد. سرور IIS معمولا خود دارای انجمن مدیریت پردازش های ASP.NET می باشد تا بتواند درخواستها را کنترل نماید.
ما از طریق سرویس IIS می توانیم وبسایتهایhttp، https، و FTP را میزبانی کنیم. یک سایت، برایمثال Microsoft.com مجموعه‌ای از صفحات وب است. در بالا،ما می‌توانیم تعداد زیادی از صفحات وب را ببینیم که با یکدیگر مرتبطهستند. با استفاده از سرویس IIS می‌توانید از وب سایت خود میزبانی کنید.

قصد داریم بصورت گام‌به‌گام برای نصب سرویس IIS 8.5 بر روی ویندوزسرور ۲۰۱۲ اقدام کنیم.

1.  Server Manager را باز می کنیم.

Server Manager

2. در داشبرد مدیریتی Server Manager بر روی Add Roles and Features کلیک می کنیم.

۳. در پنجره Add Roles and Features Wizard تمام پیش‌نیازهای لازم از قبیل پسورد اکانت Administrator و آدرس IP استاتیک معتبر روی جعبه پیکربندی شده‌است و بررویNext کلیک می کنیم.

 

4. بر روی Role-based or feature-based installation کلیک کرده و بر روی دکمه Next کلیک می کنیم.

 

۵. در پنجره Select destination server بر روی سروری که قرار است سرویس IIS بر روی آن نصب کنیم کلیک کرده و گزینه Next را کلیک می کنیم.

 

6. بر روی Web Server IIS کلیک می کنیم.

 

7. سرویس IIS نیاز دارد تا بعضی feature ها را بر روی ویندوز سرور نصب نماید. مطابق شکل زیر بر روی Add Features کلیک می کنیم.

 

8. در پنجره Select features نیازی نیست ما تمامی Feature های اضافی را انتخاب نماییم. ما feature های مورد  نیاز خود را انتخاب کرده ایم.

 

9. در این پنجره ما می توانیم اطلاعات بیشتری در مورد سرویس IIS بدست بیاوریم. بر روی گزینه Next کلیک می کنیم.

 

10. در صفحه Select role services باید Basic Authentication و Digest Authentication و management tools را انتخاب کنیم.

 

11. برای نصب Feature بر روی دکمه  Add Features کلیک می کنیم.

 

12. خب ما کلیه role های مورد نیاز برای نصب IIS را در ویندوز سرور 2012 انتخاب کرده ایم. بر روی دکمه Next کلیک می کنیم.

 

13. در پنجره Confirm Installation selections  ما می‌توانیم همه نقش‌ها وویژگی‌هایی که انتخاب کرده‌ایم را ببینیم. گزینه Restart the destination computer automatically if required را انتخاب وبر روی دکمه نصب کلیک می کنیم.پس از تکمیل نصب ، صفحه نصب بسته خواهد شد.

 

14. برای بررسی اینکه آیا سرویس IIS در سرور شما نصب شده است می توانید از دکمه استارت سرویسهای IIS را مشاهده کنید.

سرویس IIS

15.همچنین می‌توانیم در سرویسهای سرور از وجود سرویس IIS اطمینان حاصل کنیم. بااستفاده از مرورگر وب باید سایت پیش‌فرض قابل مشاهده باشد. برای اینکار می توانید مرورگر وب را باز کرده و در آدرس بار آن واژه localhost را باز کنیم که در صورت باز شدن صفحه پیش فرض IIS می توانیم به وجود سرویس IIS پی ببریم.

0 دیدگاه | مارس 17, 2019

مفهوم Authentication در شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

مفهوم Authentication در شبکه

مفهوم Authentication در شبکه

مهمترین وظیفه Active Directory احراز هویت افراد، کامپیوترها و تمام دستگاه هایی که قرار است وارد شبکه شده و سرویس بدهند و یا سرویس بگیرند. هر کاربر یا کامپیوتر، قبل از اینکه بتواند در شبکه و محیط domain نقشی ایفا کند، بایستی توسطActive Directory  شناخته شود (شناسایی هر object توسط SID و identity خود انجام می گیرد.) این فرایند شناسایی، با تبادل یک سری اطلاعات محرمانه و محافظت شده ای مانند، پسورد ویا certificate های دیجیتالی، بین آن object و ActiveDirectory انجام می گیرد. پس از اتمام فرایند احراز هویت (authentication)، آن object می تواند در شبکه فعالیت کرده و از منابع شبکه (با توجه به میزان اجازه دسترسی) استفاده کند.

در Active Directory پروتکل Kerberos مسئول احراز هویت (authentication) را به عهده دارد. وقتی یک کاربر یا کامپیوتر، وارد دامین می شود (loginپروتکل Kerberosمواردی امنیتی (credential) آنها را authenticate کرده و مجموعه ای از اطلاعات به نام ticket granting ticket (TGT) را ارسال می کند. قبل از اینکه کاربر بتواند کاری را در دامین انجام دهد (مانند ارتباط با سرور و دریافت یک فایل)، Kerberos  درخواستی را همراه با TGT به domain controller ارسال کرده تا از وجود کاربر در دامین اطمینان حاصل کند. Domain controller نیز مجموعه ای از اطلاعات را به نام service ticket را به سرور ارسال کرده تا بگوید که کاربر را احراز هویت کرده و کاربر مربوط به دامین است. این تبادلات Kerberos فقط در یک logon شدن به شبکه انجام می گیرد. بعد از اینکه کاربر یا کامپیوتر به محیط دامین login، وTGT را دریافت کرد، کاربر در تمامی domain احراز هویت شده و می تواند service ticket ها را برای هر سرویسی دریافت کند. تمامی این ticket ها توسط Kerberos کلاینت ها مدیریت می شود.

 

0 دیدگاه | مارس 17, 2019

مفهوم کربرس (Kerberos)

ارسال شده توسط admin | در دسته بندی وبلاگ

مفهوم کربرس (Kerberos)

 

کربرس، پروتکلی برای بررسی هویت درخواست‌های سرویس بین میزبان‌های امن و قابل اطمینان در یک شبکه ناامن مثل اینترنت است. کربرس در تمام سیستم‌عامل‌های بزرگ از جمله مایکروسافت ویندوز، OS X اپل، FreeBSD و لینوکس تعبیه شده است.

از ویندوز 2000 به بعد، مایکروسافت پروتکل کربرس را به عنوان روش احراز هویت پیش‌فرض در ویندوز پیاده‌سازی کرد و این پروتکل بخش مهمی از سرویس Active Directory ویندوز شد. ارائه دهندگان سرویس پهنای باند هم در شبکه‌های‌شان از پروتکل کربرس برای تائید هویت مودم‌های کابلی DOCSIS و گیرنده‌های دیجیتال تلویزیون (set-top box) استفاده می‌کنند.

کربرس در اصل برای پروژه آتنا (Project Athena) در موسسه فناوری ماساچوست (MIT) تولید شد. نام کربرس از اساطیر یونانی گرفته شده و کربرس (یا Cerberus) در این افسانه‌ها یک سگ سه سر است که نگهبان دروازه‌های جهنم است. سه سر این سگ درواقع نماد یک کلاینت، یک سرور و یک مرکز توزیع کلید (به اختصار KDC) است که KDC به عنوان سرویس تائید هویت واسط مورد اطمینانِ کربرس عمل می‌کند.

کربرس

کاربران، سیستم‌ها و سرویس‌هایی که از کربرس استفاده می‌کنند تنها باید به KDC اعتماد کنند. KDC یک پردازش واحد را اجرا و دو سرویس را ارائه می‌دهد که عبارتند از سرویس احراز هویت و سرویس اعطای مجوز. مجوزهای KDC امکان تائید هویت متقابل و اثبات هویت نودها به یکدیگر را به روشی ایمن فراهم می‌کنند. در سیستم احراز هویت کربرس از رمزنگاری مخفی مشترک برای پیشگیری از خوانده شدن یا تغییر بسته‌هایی که در شبکه جابجا می‌شوند، استفاده می‌شود تا از استراق سمع و حملات بازپخش (یا replay attack) پیشگیری شود.

بررسی اجمالی پروتکل کربرس

در ادامه توضیح ساده‌ای از نحوه عملکرد پروتکل کربرس ذکر می‌شود اما فرایند واقعی پیچیده‌تر و در پیاده‌سازی‌های مختلف متفاوت است. برای توضیح عملکرد این پروتکل فرض می‌کنیم کلاینت شروع کننده در سناریوی زیر یک لپ‌تاپ شرکتی با سیستم‌عامل ویندوز است و یک کاربر سعی دارد وارد شبکه شرکت شود.

برای شروع فرایند احراز هویت کربرس، کلاینتِ شروع کننده فرایند، یک درخواست (درخواست دسترسی به یک سرویس) به سرور احراز هویت ارسال می‌کند. با توجه به این که در این تقاضا اطلاعات حساسی قرار ندارد، این درخواست به صورت متن ساده ارسال می‌شود.

سرور احراز هویت، کلید خصوصی کلاینت شروع کننده فرایند را با این فرض که نام کاربری کلاینت در دیتابیس KDC قرار دارد دریافت می‌کند. در صورتی که نام کاربری کلاینت در دیتابیس KDC پیدا نشد، امکان تائید هویت کلاینت وجود ندارد و در نتیجه فرایند احراز هویت متوقف می‌شود. اما در صورتی که نام کاربری کلاینت در دیتابیس KDC پیدا شد، سرور احراز هویت یک کلید برای سشن (session key) و یک مجوز دسترسی (یا اصطلاحاً بلیط) تولید می‌کند. این بلیط برچسب زمانی می‌خورد و توسط سرور احراز هویت با پسورد کلاینت رمزنگاری می‌شود.

سپس از کلاینت شروع کننده فرایند درخواست می‌شود که پسورد را وارد کند؛ در صورت تطبیق پسورد وارد شده با پسورد موجود در دیتابیس KDC، بلیط رمزنگاری شده که توسط سرور احراز هویت صادر شده بود، رمزگشایی شده و از آن به عنوان گواهینامه‌ای از طرف سرور برای دستیابی به سرویس درخواستی استفاده می‌شود. سپس کلاینت این بلیط اولیه را به سرور تائید بلیط ارسال می‌کند که ممکن است این سرور روی همان سخت‌افزاری نصب باشد که سرور احراز هویت روی آن قرار دارد، اما نقش متفاوتی دارد.

سرور تائید بلیط هم یک فرایند بررسی هویت شبیه سرور احراز هویت را انجام می‌دهد اما این بار اطلاعات مورد نیاز و یک بلیط برای دسترسی به سرویس درخواست شده را منتقل می‌کند. این عملیات انتقال با کلید سشن مخصوص کاربر و سرویسی که به آن دسترسی صورت گرفته، رمزنگاری می‌شود. می‌توان از اثبات هویت صورت گرفته برای دسترسی به سرویس درخواست شده استفاده کرد تا وقتی اعتبار تقاضای اصلی تائید شد، هویت سرور هم برای درخواست کننده تائید شود.

بلیط صادر شده از سوی سرویس تائید بلیط که برچسب زمانی خورده بود این امکان را برای سیستم درخواست کننده فراهم می‌کند که از طریق این بلیط برای یک دوره زمانی خاص از سرویس استفاده کند تا در این دوره زمانی نیاز به بررسی مجدد هویت کاربر نباشد. محدود کردن مدت اعتبار این بلیط، احتمال استفاده از آن توسط افراد دیگر را کم می‌کند؛ می‌توان حداکثر طول اعتبار بلیط را 0 تنظیم کرد تا بلیط هیچ وقت منقضی نشود. مایکروسافت توصیه می‌کند که بلیط‌های سرویس حداکثر 600 دقیقه اعتبار داشته باشند که مقدار پیش‌فرض در پیاده‌سازی‌های کربرس در سیستم‌عامل ویندوز سرور هم همین اندازه است.

کنسرسیوم Kerberos MIT در مهر 1386 برای توسعه بیشتر کربرس تأسیس شد. در سال 1392 این کنسرسیوم گسترش پیدا کرد و نام آن به MIT Kerberos and Internet Trust Consortium (کنسرسیوم اعتماد اینترنتی و کربرس MIT) تغییر کرد.

0 دیدگاه | مارس 17, 2019

مفاهیم اولیه شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

مفاهیم اولیه شبکه

Lan: به شبکه محلی که در آن کامپیوتر ها نزدیک به هم بوده و ارتباط آنها از طریق Hub , Switch یا Wireless باشد اطلاق می شود.

Intranet و Internet: منظور از اینترانت همان شبکه جهانی اینترنت است که در محیط بسته (Lan) پیاده سازی شده و با دنیای خارج از آن ارتباطی ندارد.

پروتکل: عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.

TCP/IP: یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.

IP Address: در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP های یک شبکه محلی را تشخیص داد.

Valid IP: به IPهایی گفته می شود که در اینترنت معتبر بوده و قابل شناسایی باشند.

Invalid IP: به IPهایی گفته می شود که در اینترنت فاقد هویت و غیر قابل شناسایی می باشند. از این IPها معمولا در شبکه های Lan در صورت نداشتن Valid IP به میزان کافی استفاده می شود. از Invalid IP بدلیل نداشتن هویت در اینترنت نمی توان برای اتصال به اینترنت استفاده کرد. بلکه باید از تکنیکهایی مثل NAT یا Proxy استفاده کرد.

Proxy: در مفهوم عامیانه به سانسور کردن سایتها تعبیر می شود. اما از نظر فنی راه حلی است برای اینکه ما بتوانیم از Invalid IPها برای اتصال به اینترنت استفاده کنیم. در این روش باید یک Proxy Server در شبکه نصب شود. در کل این روش مطلوب نبوده و دارای نقاط ضعف عمده زیر است: 1- نیاز است که کاربران تنظیمات خاصی را در کامپیوتر خود انجام دهند. 2- در این روش بسیاری از پروتکلها پشتیبانی نشده و قابل استفاده نیستند. با این حال برخی از مراکز اینترنتی نظیر دانشگاهها , مؤسسات دولتی و امنیتی و … برای کنترل بیشتر کاربران خود و گزارشگیری از سایتهای ملاقات شده توسط هر کاربر از Proxy استفاده می کنند. از جمله نرم افزارهای Proxy Server می توان به ISA , MSProxy , Winproxyو … اشاره کرد.

NAT: یک تکنیک خوب برای بکارگیری Invalid IP است. در این روش تقریبا” تمام پروتکل ها پشتیبانی می شوند و مهمتر اینکه نیاز به تنظیم خاصی بر روی کامپیوتر کاربران نیست. از جمله نرم افزارهایی که کار NAT را انجام می دهند می توان به ISA و Winroute اشاره کرد.

DNS: پروتکل تبدیل اسم Domain به IP می باشد.

Routing: اگر کامپیوتری بخواهد با یک کامپیوتر دیگر در اینترنت ارتباط برقرار کند , Packetهایش الزاما” از چندین Node (کامپیوتر یا Router ) عبور می کند تا به مقصد برسد. به عملی که یک Node بر روی Packetها و ارسال آنها به Node دیگر برای رسیدن به مقصد انجام می دهد Routing گفته می شود.

Mail Server: در شبکه به سروری گفته می شود که کار دریافت , ارسال و نگهداری Email را انجام میدهد. از جمله نرم افزارهایی که برای Mail Server مورد استفاده قرار می گیرند می توان به MDaemon و Exchange اشاره کرد.

Web Server: به سروری گفته می شود که صفحات Web بر روی آن قرار گرفته و Pageهای آن از طریق اینترنت قابل دستیابی است.

FTP Server: به سروری گفته می شود که فایلهای مورد نیاز برای Download کردن کاربران بر روی آن قرار گرفته است. و کاربران می توانند فایلهای موجود در FTP Server را Download کنند.

Domain: به نام یک شبکه که منحصر بفرد بوده و در اینترنت Register شده است گفته می شود. مثل Deznegar.com یا Jamejam.net. یک شبکه می تواند دارای یک یا چند Domain باشد. البته یک شبکه می تواند بدون Domain یا دارای Domain محلی نیز باشد.

Domain Registration: به عمل ثبت Domain گفته می شود. چنانچه شما بخواهید یک Domain برای خود رجیستر کنید ابتدا باید یک نام را که تا کنون در اینترنت استفاده نشده است انتخاب کنید. سپس توسط شرکتهایی که عمل Domain Registration را انجام می دهند آنرا بنام خود به مدت زمان معین Register کنید.

Host: به کامپیوترهای میزبان که صفحات Web یا فایلهای FTP بر روی آن قرار دارند Host گفته می شود.

PC 2 Phone: به امکان ایجاد ارتباط تلفنی بوسیله اینترنت از طریق یک کامپیوتر با یک تلفن PC2Phone گفته می شود.

Phone 2 Phone: به امکان ایجاد ارتباط تلفنی بوسیله اینترنت از طریق یک تلفن با یک تلفن دیگر Phone2Phone گفته می شود.

ISP: به مراکز سرویس دهی اینترنت ISP گفته می شود. (Internet Service Provider)

ITSP: به مراکز سرویس دهی Phone2Phone , ITSP گفته می شود. (Internet Telephony Service Provider)

DVB: به کارت سخت افزاری اطلاق می شود که در یکی از Slotهای کامپیوتر قرار می گیرد و بوسیله یک کابل به دیش متصل شده و از طریق آن می تواند Receive کند.

Receiver: یک Device است که به دیش وصل شده و عمل دریافت اطلاعات از دیش را انجام می دهد.

Transiver: یک Device است که به دیش وصل شده و عمل ارسال اطلاعات به دیش را انجام می دهد.

Cache Server: به تجهیزاتی گفته می شود که بتواند هنگام کارکردن کاربران, سایتهای بازدید شده توسط آنها را در خود نگهداری کرده و در صورتی که یک کاربر دیگر بخواهد همان سایتها را بازدید نماید با سرعت بیشتر و صرفه جویی در پهنای باند پاسخ خود را از طریق Cache Server دریافت کند. وجود Cache Server در شبکه می تواند تا 50 درصد در اندازه پهنای باند صرفه جویی کند و راندمان شبکه را بالا ببرد. Cache Server هم می تواند سخت افزاری باشد (مثل Cache Force) و هم می تواند نرم افزاری باشد.(مثل: 1- Squid که تحت Linux و Windows قابل نصب است. 2- ISA که تحت Win2000 قابل نصب است.3- CacheXpress که تحت Linux و اکثر Windowsها قابل نصب است. 4- RealCache که محصول شرکت داده پردازان دوران بوده و تحت Win2000 و NT4 قابل نصب است.)

Accounting/Billing: به نرم افزارهای مدیریت کاربران در یک ISP گفته می شود. این نرم افزارها کنترل میزان استفاده کاربران از شبکه اینترنت را برعهده دارند. معروف ترین نرم افزار در این زمینه در کشورمان محصول شرکت داده پردازان دوران بوده و ISPUtil نام دارد که هم اکنون بیش از 40 درصد از ISPهای کشور از آن استفاده می کنند. همچنین نرم افزار VoIPUtil نیز که برای کنترل مصرف کاربران تلفنی بکار رفته و مختص ITSPها می باشد دیگر محصول این شرکت می باشد.

Firewall: هم بصورت سخت افزاری و هم بصورت نرم افزاری وجود دارد و وظیفه آن بالا بردن ضریب امنیتی شبکه به منظور جلوگیری از Hack شدن و سوء استفاده توسط افراد سودجو می باشد.

URL Filtering: هم بصورت سخت افزاری و هم بصورت نرم افزاری وجود دارد و وظیفه آن جلوگیری از ورود کاربران به سایتهای غیر اخلاقی و غیر مجاز می باشد.

MultiPort: دستگاهی است که معمولا” در ISPها مورد استفاده قرار می گیرد. دارای یک کارت PCI بوده و بر روی Mainboard یک کامپیوتر نصب می شود. با نصب MultiPort می توان Comportهای یک کامپیوتر را افزایش داد و تعداد زیادی Modem به یک کامپیوتر متصل کرد.

RAS: به کامپیوتری گفته می شود که تعداد زیادی Modem به آن متصل بوده و کاربران می توانند به آن Connect کرده و از اینترنت استفاده کنند.

Access Server : به دستگاههایی گفته می شود که کاربران اینترتنی قادر باشند به آن Connect کرده و از طریق آن به اینترنت دسترسی پیدا کنند.

VOIP Gateway: به دستگاههایی گفته می شود که کاربران تلفنی قادر باشند به آن Connect کرده و از طریق آن با کشورهای مختلف ارتباط تلفنی برقرار کنند.

VOIP Carrier: به تشکیلاتی گفته می شود که با VoIP Gateway از طریق اینترنت در ارتباط بوده و ارتباط های تلفنی بین VoIP Gateway و کشورهای مختلف را برقرار می سازد.

انواع راههای ارتباط كاربر به ISP : خط آنالوگ ، خط Leased ، خط E1 ، Wireless ، ADSL

هر ISP می تواند برای دستیابی به اینترنت از یک یا چند روش از روشهای زیر استفاده کند. خط آنالوگ ، خط Leased ، خط E1 ، Wireless ، ADSL ، Receive Only Dish ، Send/Rec Dish.

0 دیدگاه | مارس 17, 2019

معرفی شبکه کامپیوتری

ارسال شده توسط admin | در دسته بندی وبلاگ

شبکه کامپیوتری یک سیستم است که در آن چندین کامپیوتر به یکدیگر متصل می شوند تا اطلاعات و منابع را به اشتراک بگذارند.

خصوصیات یک شبکه کامپیوتری

  • به اشتراک گذاشتن منابع از یک کامپیوتر به دیگری.
  • ایجاد فایل ها و ذخیره آنها در یک کامپیوتر، دسترسی به آن فایل ها از کامپیوتر (های) دیگر متصل شده در شبکه.
  • یک چاپگر، اسکنر یا یک دستگاه فکس را به یک کامپیوتر در داخل شبکه وصل کنید و دیگر رایانه های شبکه از ماشینهای موجود در شبکه استفاده کنند.

در زیر لیست سخت افزار مورد نیاز برای راه اندازی یک شبکه کامپیوتری آمده است:

  • کابل شبکه
  • توزیع کنندگان
  • روترها
  • کارت های شبکه داخلی
  • کارت های شبکه خارجی

در فناوری اطلاعات، شبکه کامپیوتری، که همچنین شبکه داده نامیده می شود، مجموعه ای از نقاط یا گره ها است که از طریق مسیرهای ارتباطی به منظور انتقال، دریافت و مبادله داده ها، ترافیک صوتی و تصویری متصل می شوند.

دستگاه های شبکه شامل سوئیچ ها و روترهایی است که از پروتکل ها و الگوریتم های مختلف برای تبادل اطلاعات و انتقال داده ها به نقطه پایانی مورد نظر استفاده می کنند. هر نقطه پایانی (گاهی اوقات میزبان نامیده می شود) در یک شبکه یک شناسه ی منحصر به فرد دارد، اغلب یک آدرس IP یا یک آدرس کنترل دسترسی به رسانه است که برای نشان دادن منبع یا مقصد انتقال استفاده می شود. نقطه پایانی می تواند شامل سرورها، رایانه های شخصی، تلفن ها و بسیاری از انواع سخت افزار شبکه باشد.

شبکه ها می توانند از ترکیبی از فن آوری های سیمی و بی سیم استفاده کنند. دستگاه های شبکه از طریق رسانه های سیمی یا بی سیم ارتباط برقرار می کنند. در شبکه های سیمی، این ممکن است شامل فیبر نوری، کابل کواکسیال یا سیم مسی در شکل جفت پیچ خورده باشد. مسیرهای شبکه بی سیم شامل شبکه های کامپیوتری هستند که از اتصال داده های بی سیم برای اتصال نقطه انتهایی استفاده می کنند. این نقاط پایانی شامل پخش رادیو، رادیوی تلفن همراه، مایکروویو و ماهواره است.

Linux شبکه سازی TCP / IP، مدیریت شبکه و مبانی پیکربندی سیستم را پوشش می دهد. لینوکس می تواند از چندین دستگاه شبکه پشتیبانی کند.

Windows server نسخه ی قوی تری از همتایان سیستم عامل دسکتاپ خود هستند و طراحی شده اند تا به طور موثر مدیریت شبکه های شرکت ها، میزبانی اینترنت یا اینترانت، پایگاه های داده، پیام های سازمانی و توابع مشابه را انجام دهند. شبکه یک بخش پایه ای از پلتفرم مراکز داده نرم افزار محور (SDDC) است و ویندوز سرور فن آوری های جدید و پیشرفته شبکه های مبتنی بر نرم افزار (SDN) را فراهم می کند تا شما را به یک راه حل کامل جهت SDDC برای سازمان خود برساند.

Cisco یک شبکه را فراهم می کند که می تواند به طور ایمن و قابل اطمینان انواع ترافیک را در کل شبکه، تقریبا در هر رسانه ای اداره کند، در حالیکه ارائه خدمات منسجم برای همه کاربران را فراهم می کند. سیسکو می تواند یک شبکه end-to-end متشکل از سیستم هایی است که به طور خاص برای پاسخگویی به نیازهای منحصر به فرد هر مکان در شبکه  طراحی شده اند و به زیرساخت مشترک و یک سیستم عامل مشترک متصل اند و از یک مکان مرکزی به عنوان یک واحد انسجام قابل مدیریت هستند. از آنجایی که Cisco شبکه را به عنوان یک کل در نظر می گیرد، محصولات و فن آوری ها و راه حل هایی را ارائه می دهد که مزایای تجاری را در کل شبکه ایجاد می کند. سیسکو مدیریت شبکه و ابزارهای لازم برای مدیریت شبکه را به طور کامل اداره می کند. علاوه بر این، سیسکو ارتباط بین تمام عناصر شبکه را درک می کند.

Azure انواع قابلیت های شبکه ای مانند اتصال بین منابع Azure، اتصال به اینترنت، اتصال محلی، تعادل بار و جهت ترافیک، امنیت، مسیریابی، نظارت و مدیریت منابع شبکه Azure و ابزارهای نصب و راه اندازی منابع شبکه را فراهم می کند که می تواند با هم یا جداگانه مورد استفاده قرار گیرد.

VMware توانایی راه اندازی شبکه های پیشرفته با ماشین های مجازی را دارد. با استفاده از تکنیک مناسب، می توان به ماشین های مجازی از شبکه محلی دسترسی داشت  و مسیر بین چندین ماشین مجازی را پیکربندی کرد. هر زمان که یک ماشین مجازی را از wizard پیکربندی کنید، به طور خودکار با یک آداپتور شبکه مجازی پیکربندی شده است. در VMware Workstation، شما می توانید تا سه آداپتور شبکه مجازی را در هر دستگاه مجازی داشته باشید. در VMware، سوئیچ ها برای برقراری ارتباط بین شبکه مجازی و شبکه فیزیکی استفاده می شود.

شرکت CompTIA یک سازمان مستقل اختصاصی برای ایجاد جامعه و ارتقای برتر در صنعت فناوری اطلاعات رایانه های جهانی محسوب می شود. CompTIA امتحانات صدور گواهینامه در زمینه های مختلف از جمله امنیت، شبکه و لینوکس ارائه می دهد. در زمینه ی درک عمیق از زیرساخت های شبکه و توانایی نصب، پیکربندی، مدیریت و نگهداری شبکه ها آزمون گواهی نامه ی CompTIA Network Plus را برگزار می کند که برای مدیران شبکه، تحلیلگران امنیتی و مهندسین سیستم کاربرد دارد. در زمینه ی امنیت، CompTIA Security Plus را ارائه می دهد که دانشی از زیرساخت های شبکه، امنیت سیستم، حسابرسی، رمزنگاری و غیره را فراهم می کند که  برای تحلیلگران امنیتی و مهندسین سیستم مفید است.

Cloud به کامپوتر هایی که به یکدیگر متصل اند و یک اکوسیستم واحد یا یک شبکه را تشکیل دادند می گویند که این امکان را برای سرورها، حافظه های ذخیره سازی و برنامه های کاربردی فراهم می کند تا از طریق اینترنت، به کامپیوترها و تمامی دستگاه هایِ متصل به اینترنتِ سازمان ها دسترسی داشته باشد.

گواهینامه ها و آزمون های شبکه

  • (Juniper Networks Certified Internet Associate or Specialist (JNCIA/JNCIS
  • (Network+ (CompTIA
  • +CompTIA’s Security
  • (WCNA (Wireshark
  • (Cisco Certified Network Professional (CCNP
  • (Cisco Certified Internetwork Expert (CCIE
  • (Cisco Certified Entry Networking Technician (CCENT
  • (Cisco Certified Network Associate Routing and Switching (CCNA R&S
  • (Cisco Certified Design Associate (CCDA
  • (Cisco Certified Network Associate Cloud (CCNA Cloud
  • (Cisco Certified Network Associate Data Center (CCNA Data Center
  • (VMware Certified Professional 6 – Network Virtualization (VCP6-NV
  • AWS Certified Solutions Architect

0 دیدگاه | فوریه 22, 2019

مدل شبکه ای OSI

ارسال شده توسط admin | در دسته بندی وبلاگ

مدل شبکه ای OSI

مدل شبکه ای OSI

مدل [ Open System Interconnection1]

این مدل مبتنی بر قراردادی است که سازمان استانداردهای جهانی ایزو بعنوان مرحله ای از استاندارد سازی قراردادهای لایه های مختلف توسعه دارد[3] . نام این مدل مرجع به این دلیل ا اس آی است چونکه با اتصال سیستم های باز سروکار دارد وسیستم های باز سیستم هایی هستند که برای ارتباط باسیستم های دیگر باز هستند . این مدل هفت لایه دارد که اصولی که منجر به ایجاد این لایه ها شده اند عبارتند از:

  1. وقتی نیاز به سطوح مختلف از انتزاع است ، لایه ای باید ایجاد شود.
  2. هر لایه باید وظیفه مشخصی داشته باشد.
  3. وظیفه هر لایه باید با در نظر گرفتن قراردادهای استاندارد جهانی انتخاب گردد.
  4. مرزهای لایه باید برای کمینه کردن جریان اطلاعات از طریق رابط ها انتخاب شوند.

اکنون هفت لایه را به نوبت از لایه پایین مورد بحث قرار می دهیم:

6-2-1 لایه فیزیکی

به انتقال بیتهای خام برروی کانال ارتباطی مربوط می شود. در اینجا مدل طراحی با رابط های مکانیکی ، الکتریکی ، ورسانه انتقال فیزیکی که زیر لایه فیزیکی قراردارند سروکار دارد.
6-2-2 لایه پیوند ها

مبین نوع فرمت هاست مثلا شروع فریم ، پایان فریم، اندازه فریم وروش انتقال فریم . وظایف این لایه شامل موارد زیر است:

مدیریت فریم ها ، خطایابی وارسال مجدد فریم ها، ایجاد تمایز بین فریم ها داده وکنترل وایجاد هماهنگی بین کامپیوتر ارسال کننده ودریافت کننده داده ها.

پروتکل های معروف برای این لایه عبارتند از:

  • پروتکل SDLC که برای مبادله اطلاعات بین کامپیوتر ها بکار می رود و اطلاعات را به شکل فریم سازماندهی می کند.
  • پروتکل HDLC که کنترل ارتباط داده ای سطح بالا زیر نظر آن است وهدف از طراحی آن این است که با هر نوع ایستگاهی کارکند از جمله ایستگاههای اولیه ، ثانویه وترکیبی.

6-2-3 لایه شبکه

وظیفه این لایه ، مسیر یابی می باشد ، این مسیر یابی عبارتست از : تعیین مسیر متناسب برای انتقال اطلاعات . لایه شبکه آدرس منطقی هر فریم را بررسی می کند . و آن فریم را بر اساس جدول مسیر یابی به مسیر یاب بعدی می فرستد . لایه شبکه مسئولیت ترجمه هر آدرس منطقی به یک آدرس فیزیکی را بر عهده دارد. پس می توان گفت برقراری ارتباط یا قطع آن ، مولتی پلکس کردن از مهمترین وظایف این لایه است. از نمونه بارز خدمات این لایه ، پست الکترونیکی است.

6-2-4 لایه انتقال

وظیفه ارسال مطمئن یک فریم به مقصد را برعهده دارد. لایه انتقال پس از ارسال یک فریم به مقصد ، منتظر می ماند تا سیگنالی از مقصد مبنی بر دریافت آن فریم دریافت کند. در صورتیکه لایه محل در منبع سیگنال مذکور را از مقصد دریافت نکند. مجددا اقدام به ارسال همان فریم به مقصد خواهد کرد.

6-2-5 لایه اجلاس

وظیفه برقراری یک ارتباط منطقی بین نرم افزار های دو کامپیوتر ی که به یکدیگر متصل هستند به عهده این لایه است. وقتی که یک ایستگاه بخواهد به یک سرویس دهنده متصل شود ، سرویس دهنده فرایند برقراری ارتباط را بررسی می کند، سپس از ایستگاه ، درخواست نام کاربر، ورمز عبور را خواهد کرد. این فرایند نمونه ای از یک اجلاس می باشد.

6-2-6 لایه نمایش

این لایه اطلاعات را از لایه کاربرد دریافت نموده ، آنها را به شکل قابل فهم برای کامپیوتر مقصد تبدیل می کند که برای انجام این فرایند اطلاعات را به کدهای ASCII و یا Unicode تبدیل می کند.

6-2-7 لایه کاربرد

این لایه امکان دسترسی کاربران به شبکه را با استفاده از نرم افزارهایی چونFTP، E-mail و … فراهم می سازد.

 

0 دیدگاه | فوریه 4, 2019