سفارش تبلیغ
صبا ویژن

شبکه های کامپیوتری

 تقسیم بندی بر اساس نوع وظایف
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده  نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .  در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم به عنوان سرویس دهنده و هم به عنوان سرویس گیرنده ، ایفای وظیفه نماید.

در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.

یک شبکه LAN  در ساده ترین حالت از اجزای زیر تشکیل شده است :

  • دو کامپیوتر شخصی . یک شبکه می تواند شامل چند صد کامپیوتر باشد. حداقل یکی از کامپیوترها می بایست به عنوان سرویس دهنده مشخص گردد. ( در صورتی که شبکه از نوع Client-Server باشد ). سرویس دهنده، کامپیوتری است که هسته اساسی سیستم عامل  بر روی آن نصب خواهد شد.

  • یک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظیر کارت هائی است که برای مودم و صدا در کامپیوتر استفاده می گردد.  کارت شبکه مسئول دریافت ، انتقال ، سازماندهی و ذخیره سازی موقت اطلاعات در طول شبکه است . به منظور انجام وظایف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.

تقسیم بندی بر اساس توپولوژی
 الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به  آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :

- هزینه . هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و  ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.

- انعطاف پذیری . یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری،  اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .

سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :

  • BUS

  • STAR

  • RING

توپولوژی BUS
 یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.

مزایای توپولوژی BUS

  •  کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.

  • ساختار ساده. توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.

  • توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.

معایب توپولوژی BUS

  •  مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی به منظور تشخیص خطاء بازدید و بررسی گردند.

  •  ایزوله کردن خطاء مشکل است . در صورتی که یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.

  • ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است .

توپولوژی STAR
 در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا" به یک دستگاه خاص  با نام " هاب " متصل خواهند شد.

مزایای توپولوژی STAR

  • سادگی سرویس شبکه. توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس  شبکه را آسان می نماید.

  • در هر اتصال یکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR  اشکال در یک اتصال ، باعث خروج آن خط  از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .

  • کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه  مرکزی  مستقیما" به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص  و مهار خواهند گردید.

  • روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.

معایب توپولوژی STAR

  • زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.

  • مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.

  • وابستگی به نقطه مرکزی . در صورتی که نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.






تاریخ : چهارشنبه 94/6/11 | 10:42 صبح | نویسنده : غلامعباس شیرانی | نظرات ()

ریخت شناسی شبکه

 

نقاط قوت توپولوژی ستاره عبارتند از:

نصب شبکه با این توپولوژی ساده است.

توسعه شبکه با این توپولوژی به راحتی انجام می شود.

اگر یکی از خطوط متصل به هاب قطع شود ، فقط یک کامپیوتر از شبکه خارج می شود.

توپولوژی حلقوی (Ring)

این توپولوژی توسط شرکت IBM اختراع شد وبهمین دلیل است که این توپولوژی بنام IBM Tokening مشهور است. در این توپولوژی کلیه کامپیوتر ها به گونه ای به یکدیگر متصل هستند که مجموعه آنها یک حلقه را می سازد. کامپیوتر مبدا اطلاعات را به کامپیوتری بعدی در حلقه ارسال نموده وآن کامپیوتر آدرس اطلاعات رابرای خود کپی می کند، آنگاه اطلاعات را به کامپیوتر بعدی در حلقه منتقل خواهد کرد وبهمین ترتیب این روند ادامه پیدا می کند تا اطلاعات به کامپیوتر مبدا برسد. سپس کامپیوتر مبدا این اطلاعات را از روی حلقه حذف می کند. نقاط ضعف توپولوژی فوق عبارتند از:

اگر یک کامپیوتر از کار بیفتد ، کل شبکه متوقف می شود.

به سخت افزار پیچیده نیاز دارد " کارت شبکه آن گران قیمت است ".

برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد.

نقاط قوت توپولوژی فوق عبارتند از :

نصب شبکه با این توپولوژی ساده است.

توسعه شبکه با این توپولوژی به راحتی انجام می شود.

در این توپولوژی از کابل فیبر نوری میتوان استفاده کرد.

توپولوژی اتوبوسی (BUS)

در یک شبکه خطی چندین کامپیوتر به یک کابل بنام اتوبوسی متصل می شوند. در این توپولوژی ، رسانه انتقال بین کلیه کامپیوتر ها مشترک است. یکی از مشهورترین قوانین نظارت بر خطوط ارتباطی در شبکه های محلی اترنت است. توپولوژی اتوبوس از متداوالترین توپولوژی هایی است که در شبکه محلی مورد استفاده قرار می گیرد. سادگی ، کم هزینه بودن وتوسعه آسان این شبکه ، از نقاط قوت توپولوژی اتوبوسی می باشد. نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که بعنوان پل ارتباطی بین کامپیوتر های شبکه می باشد قطع شود، کل شبکه از کار خواهد افتاد.

توپولوژی توری (Mesh)

در این توپولوژی هر کامپیوتری مستقیما به کلیه کامپیوترهای شبکه متصل می شود. مزیت این توپولوژی آن است که هر کامپیوتر با سایر کامپیوتر ها ارتباطی مجزا دارد. بنابراین ، این توپولوژی دارای بالاترین درجه امنیت واطمینان می باشد. اگر یک کابل ارتباطی در این توپولوژی قطع شود ، شبکه همچنان فعال باقی می ماند. از نقاط ضعف اساسی این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می کند، مخصوصا زمانیکه تعداد ایستگاه ها افزایش یابند. به همین جهت این توپولوژی از نظر اقتصادی مقرون به صرفه نیست. برای مثال ، در یک شبکه با صد ایستگاه کاری ، ایستگاه شماره یک نیازمند به نود ونه می باشد. تعداد کابل های مورد نیاز در این توپولوژی با رابطه N(N-1)/2 محاسبه می شود که در آن N تعداد ایستگاه های شبکه می باشد. 

 توپولوژی درختی (Tree)

این توپولوژی از یک یا چند هاب فعال یا تکرار کننده برای اتصال ایستگاه ها به یکدیگر استفاده می کند. هاب مهمترین عنصر شبکه مبتنی بر توپولوژی در ختی است : زیرا کلیه ایستگاه ها را به یکدیگر متصل می کند. وظیفه هاب دریافت اطلاعات از یک ایستگاه و تکرار وتقویت آن اطلاعات وسپس ارسال آنها به ایستگاه دیگر می باشد.

توپولوژی ترکیبی (Hybrid)

این توپولوژی ترکیبی است از چند شبکه با توپولوژی متفاوت که توسط یک کابل اصلی بنام استخوان بندی " Back bone" به یکدیگر مرتبط شده اند . هر شبکه توسط یک پل ارتباطی "Bridge" به کابل استخوان بندی متصل می شود






تاریخ : چهارشنبه 94/6/11 | 10:39 صبح | نویسنده : غلامعباس شیرانی | نظرات ()

WLAN چیست؟

.در حال حاضر مقصود از WLAN تمامی پروتکل ها و استاندارد های خانواده IEEE 502.11 است.اولین شبکه محلی بی سیم تجاری توسط Motorla پیاده سازی شد.این شبکه به عنوان یک نمونه از این شبکه ها،هزینه بالا و پهنای باندی پایین را تحمیل می کرد که ابداٌ مقرون به صرفه نبود.از همان زمان به بعد در اوایل دهه 90 میلادی پروژه استاندارد IEEE 802.11 شروع شد.پس از نزدیک به 9 سال کار،در سال 1999 استانداردهای 802.11a و 802.11b توسط IEEE نهایی شد و تولید محصولات بسیاری بر پایه این استانداردها آغاز شد.
نوع a با استفاده از فرکانس حامل 5 GHz ،پهنای باندی تا 54 Mbps را فراهم می کند.در حالیکه نوع b با استفاده از فرکانس حامل 2.4 GHz ،تا 11 Mbps پهنای باند را پشتیبانی می کند. با این وجود تعداد کانال های قابل استفاده در نوع b در مقایسه با نوع a ،بیشتر است.تعداد این کانال ها با توجه به کشور مورد نظر،متفاوت است.در حالت معمول، مقصود از WLAN استاندارد 802.11b است.استاندارد دیگری نیز به تازگی توسط IEEE معرفی شده است که به 802.11 g شناخته می شود.این استاندارد بر اساس فرکانس حامل 2.4GHz عمل می کند ولی با استفاده از روش های نوینی می تواند پهنای باند قابل استفاده را تا 54Mbps بالا ببرد. تولید محصولات بر اساس این استاندارد که مدت زیادی از نهایی شدن و معرفی آن نمی گذرد،بیش از یک سال است که آغاز شده و با توجه به سازگاری آن با استاندارد 802.11b ، استفاده از آن در شبکه های بی سیم آرام آرام در حال گسترش است .

آینده شبکه های Wireless
نسل سوم شبکه ها،G3 نسل آینده شبکه های Wireless نامگذاری شده است. سیستم های G3 کمک می کنند تا صدا و تصویر و داده را با کیفیت مناسب و به سرعت انتقال دهیم پیش بینی IDC برای کاربردی شدن G3 سال 2010 می باشد. پیش بینی شده است که تا آن موقع در حدود 29 میلیون کاربر Mobile commerce در آمریکا وجود خواهند داشت. از طرفی بی ام معتقد است که بازار کلی تجهیزات Wireless در سال 2003 به رقمی بالغ بر 83بیلیون دلار رسیده است.

 

 






تاریخ : چهارشنبه 94/6/11 | 10:38 صبح | نویسنده : غلامعباس شیرانی | نظرات ()

امروزه خبر هک شدن اکانت های adsl زیاد شده که میتواند با استفاده از چند خط برنامه نویسی ساده یوزر و پسورد اکانتهای adsl بدست آورد و از آن اکانت استفاده کرد از این جهت واجب دونستم راهای جلوگیری از هک را براتون توضیح بدم البته خواستم در اینجا روش هک رو هم توضیح بدم اما گفتم شاید مورد انتقاد مدیریت سایت قرار بگبرم از توضیح روش های هک کردن گذشتم امیدوارم که از این مطلب استفاده بهینه را ببرید.
1.استفاده از سرویس دهنده هایی که از امنیت بالایی برخورداند
بدون شک اولین قدم برای جلوگیری از هک شدن ، استفاده از یک ISP امن است . احتمال هک شدن اکانت های سرویس دهنده ای که از یک فایروال قدرتمند و پیکربندی شده استفاده می کند و بر روی باز یا بسته بودن پورت ها مانند پورت 23 نظارت کامل دارد بسیار پایین است . همچنین نکته دیگری که در مورد ISP ها باید مد نظر داشت این است که سرویس دهنده ها می توانند اکانت های ADSLخود را بر روی خط تلفن استفاده کنندگان خود ارجاع نمایند . در این صورت حتی اگر اکانت شما هک شود ، نفوذگر باز هم نمی تواند از آن اکانت استفاده کند و با آن به ایترنت وصل شود چرا که فقط از طریق خط تلفن شماست می توان با اکانت تان به اینترنت وصل شد .

2.تغییر پسورد مودم از حالت پیش فرض
واضح است که اگر پسورد مودم ADSL خود را از حالت پیش فرض تغییر دهید ، هکر دیگر نمی تواند به راحتی به خط فرمان مودم شما متصل گشته و اکانت شما را سرقت کند .برای این کار دو راه وجود دارد : اول از طریق telnet و رابط cmd که به دلیل دشواری و تخصصی بودن از بیان آن صرف نظر می کنیم و دیگری از طریق پروتکل http که به شرح آن می پردازیم :
ابتدا بر روی Address bar هر کدام از مرورگر ها یا حتی My computer، آی پی مودم خود را که معمولا 192.168.1.1 است و بر روی خود مودم نوشته شده است را وارد می کنیم ، سپس پنجره لاگین باز می شود که باید همان یوزر و پسورد پیش فرض یعنی admin را وارد نماییم . اکنون وارد پنل مودم خود شده ایم . برای تغییر پسورد به قسمت Management>Access control>Passwordرفته و با انتخاب user و password دلخواه آن را save میکنیم
و بدین ترتیب یوزر و پسورد شما از حالت پیش فرض خارج می شود .


http://s3.picofile.com/file/7409221284/adsl_hacking.jpg

3. همیشه ساعت ورود و خروج خط adsl خود را چک کنید ببینید که در زمانهایی که از اینترنت استفاده نمیکنید آیا کسی از سرویس شما استفاده میکند یا خیر که در صورت صحت و اطمینان چنین موضوعی حتما به آی اس پی خود اطلاع دهید

4.استفاده از فایر وال های قدرتمند
یکی از مهم ترین ارکان امنیت شبکه و جلوگیری از نفوذ اینترنتی ، استفاده از Firewallاست . وقتی شما بر روی رایانه خود فایروال نصب می کنید ، این نرم افزار بر روی هر گونه تراکنش داده و اتصالات شبکه ای سیستم شما نظارت می کند و درخواست های اتصال مشکوک و تایید نشده را بلاک کرده به شما گزارش می دهد و اجازه نمی دهد هکر به راحتی از طریق پورت های مختلف به سیستم یا مودم شما نفوذ کند . حتی شما میتوانید از طریق تنظیمات وپیکربندی فایروال خود ، پورت هایی که به باز بودن آنها نیازی ندارید را ببندید تا از حملات اینترنتی بیشتر در امان باشید. ( که البته این امر از طریق تنظیمات شبکه سیستم عامل نیز میسر است) .

پر واضح است که تمامی مراحل ذکر شده به بالا بردن امنیت سیستم شما کمک شایانی می کند اما باید این مهم را در نظر داشت که امنیت مقوله ای نسبی است و حتی امن ترین سیستم ها و سرورهای دنیا نیز نمی توانند ادعای امنیت مطلق و 100% داشته باشند چرا که همواره راهی برای نفوذ وجود دارد و همیشه هکرها یک یا چند قدم جلو ترند.






تاریخ : چهارشنبه 94/6/11 | 10:4 صبح | نویسنده : غلامعباس شیرانی | نظرات ()
طول ناحیه در قالب بزرگتر از حد مجاز
.: Weblog Themes By M a h S k i n:.