دانلود مقاله شبکه

Word 169 KB 17721 33
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۲۴,۰۰۰ تومان
قیمت: ۱۹,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • 1.منظورازشبکه هایWAN,MAN,LANچیست؟


    LAN
    این تکنولوزی از دهه 1980 و برای محدوده یک دپارتمان بوجود امد.این شبکه ها
    عمدتا برای اتصال ایستگاههای کاری در سازمانهاوکمپانیهاو...به منابع مشترکی
    مانند پرینترونیز برای تبادل اطلاعات استفاده میشود..


    یک شبکه محلی یا LANاز نظر پیچیدگی ساده ترین خط فاصل سازمانی در شبکه های کامپیوتری هست.

    یک LAN حیزی بیش از تعراری کامپیوتر نیست که در یک شبکه به هم مر تبط هستند ودر یک سایت وجود دارند.lANها معمولا شامل پارامترهای زیر هستنر.
    .

    از انجایی که محلی خوانده میشوند فقط یک مکان فیزیکی را اشغال میکنند.
    .دارای سرعت انتقال بالا هستنر.
    .اطلاعات روی کابلهای شبکه محلی رد وبرل میشور.

    MAN
    یک MAN محدوده مورد استفاده این شبکه در حد شهر میباشد وفاصله کامپیوترهادر حدودkm 10 میباشد.
    WAN
    قتی تعدادی از LANها از نظر جغرافیایی خیلی گسترده باشند به دلیل هزینه بالا برقراری ارتباط بین انها در حد سرعت LANها غیر عملی است و باید از شبکه های WAN استفاده کرد.
    وقتی ازWANها استفاده میشود که نیاز باشد تمام کاربران توانایی دسترسی به یکسری اطلاعات مشترک را داشته باشد مانند بانک اطلاعاتی تولیدات تا وقتی که هدف wan مشخص باشد محدودیتهای سرعت ناشی از خطوط تلفن برای طراحان شبکه مسئله مهمی نیست.

    اگر حجم اطلاعاتی که قرار است روی این خط منتقل شود کمتر یا مساوی گنجایش انها باشد wan ها به خوبی کار میکنند.
    بر خلاف LANها WANها همیشه احتیاج به مسیریاب دارند.



    2.منظور از شبکه های اینترنت واینترانت واکسترانت و اینترپرایز چیست وهر کدام چه کاربردهایی دارند؟
    اینترنت عبارتست از مجموعه ای از شبکه های موجود در سراسر جهان که توسط دروازه هایی(gateways) مانند شکل زیر به یکد یگرمتصل شده اند .

    هر دروازه ،دارای جدول مسیر یابیTable) Routing)است که شامل اطلاعاتی درباره شبکه های متصل به ان دروازه می باشد.ممکن است چندین شبکه به یک دروازه متصل شوند .

    هر دروازه اطلاعات رااز شبکه پذیرفته و جدول مسیر یابی را بررسی نموده تا ببیند که آیا کامپیوترمقصد در یکی از شبکه های متصل به این دروازه است یا خیر ؟

    اگر کامپیوتر مقصد در یکی از شبکه های متصل به این دروازه خاص باشد .

    اطلا عات را به آن شبکه ارسال می کند ، درغیر این صورت اطلاعات را به دروازه بعدی انتقال می دهد که آن دروازه نیز به همین نحو عمل می کند.

    این فرآیندادامه می یابد تا اطلا عات به مقصد خود برسد .

    اینترنت چهار کاربرد اصلی دارد :
    1- پست الکترونیکی : توانائی تشکیل ، ارسال و دریافت پست الکترونیکی در اولین روزهای حضور آرپانت موجود بود و اکنون بسیار رایج است .

    اغلب مردم روزی چندین پیام ، دریافت میکنند و آن را راهی برای ارتباط با دنیای خارج می دانند ، از سیستم تلفن و پست عادی پیشی گرفته اند .

    برنامه های پست الکترونیکی ، اکنون بطور مجازی بروی همه کامپیوترها موجود است .


    2- اخبار : گروهای خبری ، محلهای ویژه ای هستند که کاربران با علاقه مشترک می توانند پیامهایی را مبادله کنند .

    هزاران گروه خبری وجود دارند که بر روی موضوعات تفکیکی یا غیر تفکیکی کار می کنند ، مثل کامپیوترها ، علوم ، سرگرمی و سیاست .

    هر گروه خبری ، ضوابط و سبکهای خاص خود را دارد و همه موظف به رعایت آنها هستند .


    3- برقراری ارتباط از راه ودر : کاربران اینترنت در هر جائی که باشند ، می توانند با استفاده از Telnet و Arlagin و سایر برنامه ها ، هر ماشین دیگری را در شبکه که به آن ارتباط دارند ، راه اندازی کنند .




    3.نمونه پروتکل ها وتکنولوزیهای حمل وتجهیزات وتوپولوزیهای شبکه های LAN,MAN,WAN کدامند؟
    پروتکل ها:
    پرتو کل TCP/IP:
    مهمترین کاربرد این پروتکل در شبکه اینترنت ا ست .

    همچنین سیستم عامل ویندوز NT از این پرتو کل استفاده می کند .پرتوکل Net BEUI :
    این پرتوکل ساده ترین پرتوکل ارتبا طی برای شبکه های محلی کوچک می باشد .
    پروتکل IPX/SPX:
    سیستم عامل Novell برای مبادله اطلاعات از این پرتوکل استفاده می کند.
    پرتوکل NWlink :
    این پرتوکل نسخه ای از پرتو کل IPX/SPX بوده که توسط شرکت میکروسافت تهیه شده است .
    تکنولوزی حمل:
    الف)روش یکطرفه :( simplex )اطلاعات فقط در یک جهت انتقال می یابند مثال : وقتی به صدای رادیو گوش می دهید عکس آن صادق نیست .
    ب) روش دو طرفه غیر همزمان: ( half - duplex )داده ها می توانند در دومسیر جریان پیدا کنند ولی همزمان نمی توانند اطلاعات را منتقل کرد مانند دستگاه های بی سیم که در هر لحظه می توان فقط یا صحبت کرد یا گوش داد.
    ج) روش دوطرفه همزمان :( full - duplex ): داده ها می توانند در دو مسیر همزمان جریان داشته باشند تلفن نمونه ای از این انتقال می باشد
    ج) روش دوطرفه همزمان :( full - duplex ): داده ها می توانند در دو مسیر همزمان جریان داشته باشند تلفن نمونه ای از این انتقال می باشد تجهیزات: Repeater: یا تکرار‌کننده‌ها.

    با تکرارکننده می‌توان انواع مختلف محیط انتقال نظیر کابل کواکسیال و فیبر نوری و زوج سیم به هم تابیده را به همدیگر وصل کرد.

    دو شبکه‌ای که از طریق تکرارکننده به همدیگر وصل می‌شوند منطقاً یک شبکه واحد به نظر می‌رسند.

    Hub: دارای گذرگاه‌های متعدد است که یک گذرگاه آن برای ارتباط با کابل هم محور ستون اصلی و بقیه گذرگاه‌های آن برای ارتباط با ایستگاه‌های شبکه مورد استفاده قرار می‌گیرد.

    سه نوع Hub داریم: 1)هاب فعال2) هاب غیرفعال 3)هاب هیبرید :Bridges پل‌ها تکرارکننده‌هایی هستند که اطلاعات را کنترل شده به LANهای مختلف هدایت می‌کنند توپولوزیها: از جمله توپولوزیها 1)خطی 2)حلقوی 3)ستاره ای و 4)ترکیبی میباشد 4ـ تکنولوژی های مختلف اترنت برای سرعت های 10 و 100 و 1000 کدام است ؟

    10 base_5: از کابل اترنت ضخیم استفاده میکند و طول هر قطعه حداکثر 500 متر است (5×100).

    اتصال ان توسط انشعاب vampire انجام میگیرد.

    .

    حداکثر سه قطعه کابل می توانند بوسیله دو تکرار کننده بهم متصل شده و شعاع عمل سیستم را تا 1500 متر افزایش دهند .

    برای اتصال ایستگاهها به سیستم 10 Base 5 از Transciever استفاده می شود :10 base_2اتصالهای ان بجای انشعاب vampireبا استفاده ار رابطهای bnc است استفاده از ان ساده تر بوده و قابلیت اعتماد انها بیشتر است.

    حداکثر طول کابل در این سیستم 185 متر است ، اما بسیاری از بردهای شبکه امکان کار با کابلی به طول 300 متر را دارند .

    نصب این سیستم نسبتـاً سـاده بوده و بعلت نداشتن هزینه Transciever ارزان است .

    :10 Base T از سیم به هم تابیده (UTP) به عنوان محیط انتقال استفاده می شود .

    نصب این سیستم به علت استفاده از کابلهای از پیش نصب شده تلفن ، بسیار ساده و ارزان است .

    در این سیستم ، ایستگاههای شبکه بجای وصل شدن به یک کابل اصلی ، به یک دستگاه مرکزی بنام Concentrator متصل می شوند .

    این دستگاه ، ترافیک اطلاعاتی را هدایت نموده و در صورت بروز اشکال در شبکه ، امکان جدا کردن قسمت خراب را فراهم می کند .

    حداکثر طول مجاز کابل بین Cocentrator و یک ایستگاه 100 متر است .

    :1000 Base LX به معنی سرعت 1000مگا بیت بر ثانیه و باند پایه است .

    همچنین در آن L به معنی نور لیزری با طول موج بلند 1300 نا نو متر ، و X به معنی فیبر نوری چند حالته یا تک حالته می باشد.

    1000 Base SX به معنی سرعت 1000 Mbps و باند پایه است .

    همچنین در آن S به معنی نور لیزری با طول موج کوتاه 850 نانومتر می باشد .

    1000 Base CX از کابل STP به عنوان رسانه انتقال استفاده می کند و 1000 Base T از کابل STP CAT-5 UTP استفاده می کند .

    5-پروتکل استک TCP/IPشرح دهید.

    پشته TCP/IP شامل چهار لایه است ( از بالا به پایین ) : · لایه دسترسی به شبکه · لایه ارتباطات اینترنتی · لایه ارتباطات میزبان به میزبان · لایه سرویس های کاربردی لایه دسترسی به شبکه : لایه دسترسی شبکه عملیات لایه فیزیکی و لایه پیوند داده مدل OSI را با هم تلفیق می کند .

    این لایه دربرگیرنده رسانه ارتباطی و پروتکل های ارتباطی برای انتقال فریم ها روی آن رسانه است .

    لایه دسترسی به شبکه در TCP/IP می تواند پروتکل های استاندارد صنعتی مثل اترنت 10 Base –T را استفاده کند .

    ولی در بعضی از پشته ها این دسترسی به روشهای متفاوتی پیاده سازی خواهد شد .

    پشته NDIS (Network Driver Interface Specification ) که در ویندوز NT و شبکه های LANMAN استفاده شده ، اجازه می دهد که پروتکل های دسترسی به شبکه مختلفی بصورت قابل تعویضی با یک پشته TCP/IP استفاده شوند .

    لایه ارتباطات اینترنتی : لایه ارتباطات اینترنتی مسئول ایجاد ارتباط بین میزبانها است ، بدون توجه به لایه دسترسی به شبکه ای که بکار گرفته شده است .

    این لایه می بایست قادر به ارتباط برقرار کردن بین میزبانهای شبکه محلی و شبکه های گسترده باشد .

    بنابراین در این لایه باید یک آدرس بندی و پروتکل ارتباطی قابل مسیردهی داشته باشیم .

    لایه ارتباطات اینترنتی از IP برای آدرس دهی و انتقال داده ها استفاده می کند .

    بنابراین این لایه ذاتاً غیر اتصالی است و متناظر با لایه شبکه (Netwoek Layer) مدل OSI است .

    بعلاوه لایه ارتباطات اینترنتی مسئول فراهم آوردن همه اطلاعات لازم برای لایه دسترسی به شبکه به مـنـظور فرستادن فریمهایش به مقـصـد مـحـلی است ( یا مقـصد میـزبـان دیـگری یا مسیـریـاب) .

    بـنـابرایـن ، ایـن لایـه بـایـد پروتکل ARP ( Address Resolution Protocol) را هم در بر داشته باشد .

    پروتکل دیگری به نام RARP ( Reverse Address Resoulation Protocol ) برای آدرس دهی ایستگاههای بدون دیسکت (diskless) نیز وجود دارد که براین لایه تکیه دارد .

    بعلاوه این لایه می بایست قادر به مسیریابی داده ها از طریق Internetwork به مقصدهای خود باشد .

    بنابراین ، این لایه دربرگیرنده پروتکل RIP (Routing Informatio Protocol) نیز می باشد که می تواند از ابزارهای روی شبکه پرس وجو هایی انجام دهد تا تعیین کند که بسته ها به یک مقصد مشخص چگونه باید مسیریابی شوند .

    همچنین لایه ارتباطات اینترنت شامل قابلیتهایی برای میزبانها به منظور تبادل اطلاعات درباره مشکلات یا خطا ها در شبکه می باشد .

    پروتکلی که این ویژگی را پیاده سازی می کند ، ICMP (Internet Control Message Protocol ) نام دارد و در نهایت ، لایه ارتباطات اینترنتی ویژگی Multicast را دربردارد (ویژگی که کار ارسال اطلاعات به چندین مقصد میزبان را در هر لحظه خواهیم داشت ) .

    این فرآیند توسط پروتکل (Internet Group Management Protocol) پشتیبانی می شود.

    لایه ارتباطات میزبان به میزبان : لایه ارتباطات میزبان به میزبان سرویسهای مورد نیاز برای ایجاد ارتباطات قابل اعتماد بین میزبانهای شبکه را پیاده سازی می کند و مطابق با لایه حمل و قسمتی از لایه جلسه مدل OSI است و در ضمن در برگیرنده قسمتی از کارهای لایه های نمایش و کاربردی نیز می باشد .

    لایه میزبان به میزبان شامل دو پروتکل است .

    اولین آن TCP (Transimission Control Protocol) می باشد .

    TCP توانائی برقراری سرویس ارتباط گرا بین میزبانها را فراهم می کند .

    آن شامل ویژگیهای زیر می باشد : · قسمت بندی داده ها به بسته (Packets) · ساخت رشته های داده از بسته ها · دریافت تائید · سرویس های سوکت برای ایجاد چندین ارتباط با چندین پورت روی میزبانهای دور · بازبینی بسته و کنترل خطا · کنترل جریان انتقال داده · مرتب سازی و ترتیب بندی بسته سرویس های TCP سرویس های ارتباط گرای قابل اعتمادی با قابلیتهای زیبای کشف خطا ها و مشکلات را فراهم می کنند .

    پروتکل دوم در لایه میزبان به میزبان ،UDP (User Datagram Protocol) نام دارد .

    UDP برای فراهم کردن یک مکانیزم کاهش سرزیری شبکه در انتقال داده ها روی لایه های پائین تر طراحی شده است .

    هـر چند که این لایه هم مدیریت بسته و سرویس های مرتب سازی را ارائه می دهد ولی UDP نیاز به سرویس های قدرتمند ارتباط گرای TCP مثل تائید ، کنترل جریان داده و مرتب سازی مجدد بسته ها برای انجام کارهای خود را دارد .

    UDP برای کاهش سرریزی پشته در برنامه های طراحی شده که سرویس های ارتباط گرای خود را توسط TCP پیاده سازی می کند .

    برای پیاده سازی پروتکل های TCP و UDP ، لایه میزبان به میزبان شامل API هایی (Application Programming Interfaces) برای بهره گیری از آنها می باشد .

    لایه سرویس های کاربردی : لایه سرویس های کاربردی لایه دیگری است که به راحتی با مدل OSI مطابقت نمی کند .

    آن شامل قسمتهائی از لایه جلسه ، لایه نمایش و لایه کاربردی و بعلاوه فضای بالای پشته OSI که اصولاً برای فضای برنامه های کاربردی سیستم درنظر گرفته می باشد .

    لایه سرویسهای کاربردی شامل پروتکلهای سطح بالایی برای استفاده از پروتکلهای سطح پایین تر مثل TCP و UDP است .

    این سرویسها از آن پروتکلها برای ایجاد سرویسهای اینترنتی مثل موارد زیر استفاده می کنند : · شبیه سازی پایانه یا (Telnet) Terminal Emulation · انتقال فایل یا (FTP , TFTP) File Transfer · مدیریت پست الکترونیکی یا (SMTP) Mail Management · سرویس های WWW یا (HTTP) World Wide Web · دسترسی به پوسته دور یا (RSH) Remote Shell Access 6- پروتکل ISO را شرح دهید .

    ISO استانداردهایی نیز برای خدمات و پروتکل مبتنی بر اتصال لایه اجلاس (ISO 8326 و ISO 8327 ) و خدمات پروتکل لایه (ISO 8822 و ISO 8823 ) ارائه داده است .

    خدمات دست یابی و پردازش پرونده ISO 8571 پروتکل دست یابی و پردازش پرونده ISO 8572 خدمات انتقال و پردازش کار ISO 8831 پروتکل انتقال و پردازش کار ISO 8832 خدمات پایانه مجازی ISO 9040 پروتکل پایانه مجازی ISO 9041 خدمات مبتنی بر اتصال لایه ارائه ISO 8822 پروتکل مبتنی براتصال لایه ارائه ISO 8823 خدمات مبتنی بر اتصال لایه اجلاس ISO 8326 پروتکل مبتنی بر اتصال لایه اجلاس ISO 8327 خدمات مبتنی بر اتصال لایه حمل ISO 8072 پروتکل مبتنی بر اتصال لایه حمل ISO 8073 شبکه های محلی ISO 8802 این مدل ارتباطات شبکه ای را که نرم افزاری موجود در شبکه موجب این ارتباطات می شوددر هفت لایه ارائه داده شده است.

    1- لایه PHYSICAL نوع سیگنالهاونوع مورد استفاده درکارت شبکه،نوع رسانه مورد استفاده به عنوان وسیاه انتقال نحوه طراحی رابط های مکانیکی الکتریکی ورویه های را معین می کندتاسیستم عامل بااین نرم افزار هاهماهنگ شود.

    2- DATA LINK وظیفه اصلی این لایه این است که در یک قسمت از نرم افزار شبکه فرمت رامشخص می کند 3- لایه شبکه NETWORK LAYER وظیفه اصلی این لایه می باشد که عبارت است از تعین مسیرمناسب برای انتقال اطلاعات.

    4- لایه انتقال TRANSPORT LAYER لایه انتقال وظیفه اش پذیرش داده هاوشکستن آنها به واحدهای کوچکتر در صورت نیاز انتقال آنها به لایه شبکه وحصول اطمینان از دریافت صحیح این داده ها در آن سمت است.

    5- لایه جلسه SESSION وظیفه این لایه ایجاد یک ارتباط منطقی بین برنامه های مختلف ونرم افزارها دو کامپیوتر در شبکه قرار دارند است.

    6- لایه نمایش PRESENTION LAYER نمایش اطلاعات به صورت کدهای استاندارد مانندDECRYPT,UNICODE,ASCLL,ENCRYPT در هر ماشین متصل به شبکه به عهده این لایه است.

    7- لایه کاربردی APPLICATION LAYER این لایه قابلیت دستیابیUSER ها به امکانات شبکه از طریق نرم افزارهای FTP,E_MAIL,TELNET و غیره را بر عهده دارد.

    7 ـ انواع توپولوژی های مختلف را شرح دهید .

    تو پو لوژی شبکه تشریح کننده نحوه اتصال کامپیوترها در یک شبکه به یکدیگر است پارامترها ی اصلی در طراحی یک شبکه ، قابل اعتماد بودن و مقرون به صرفه بودن است .

    انواع متداول توپولوژی در شبکه های کامپیوتری عبارتند از : · ستاره ای (Star) · حلقوی (Ring) · خطی (Bus) · توری (Fully Connected or Mesh) · درختی (Tree) · ترکیبی (Hybrid) WirelessLAN 8-روش طراحی شبکه های محلی شبکه‌های محلی (LAN) در داخل یک ساختمان و در فواصل کم (در حد چند کیلومتر) مورد استفاده قرار می‌گیرند.

    این نوع شبکه‌ها برای اتصال کامپیوترهای شخصی و ایستگاه‌های کاری در دفاتر شرکت‌ها و کارخانه‌ها به کار تا منابع (مثل چاپگر) را به طور اشتراکی استفاده کرده و تبادل اطلاعات کنند.

    شبکه‌های محلی با سه ویژگی از سایر شبکه‌ها مجزا شده‌اند: 1- اندازه 2- تکنولوژی انتقال 3- توپولوژی اندازه شبکه‌های محلی محدودیت است، یعنی بدترین حالت زمان انتقال، محدود بوده و از قبل مشخص است.

    دانستن این موضوع موجب می‌شود تا بعضی از طراحی‌ها امکان‌پذیر شود.

    مدیریت شبکه را نیز آسان می‌کند.

    تکنولوژی انتقال در شبکه‌های محلی حاوی کابل منفردی است که تمام ماشین‌ها به آن وصل شده‌اند.

    مثل خطوط تلفنی که در نواحی روستایی مورد قرار می‌گیرد.

    شبکه‌های محلی قدیمی با سرعت 10 تا 100 مگابایت در ثانیه کار کرده‌اند، تأخیر آنها کم بوده (ده‌ها میکروثانیه) و خطای آن بسیار اندک بوده شبکه‌های محلی جدیدتر با سرعت بیشتری کار کرده‌اند (تا صدها مگابایت در ثانیه).

    هر مگابایت 000 1000 بیت است.

    توپولوژی‌های گوناگونی برای شبکه‌های محلی پخشی فراهم است.

    لایـه‌های 1، 2 و 3، Correction Less و بقیـه لایـه‌هـا Correction Oriented می‌باشند.

    نوع دیگری از شبکه محلی با خطوط نقطه به نقطه ساخته شده‌است.

    خطوط منفرد، ماشینی را به ماشین دیگر متصل می‌کنند.

    این شبکه‌ها گستردگی چندانی ندارند.

    9- روش طراحی شبکه های گسترده شبکه گسترده (WAN)، ناحیـه جغرافیایـی وسیعـی را در برمی‌گیـرد (کشـور یا قاره).

    ایـن شبکـه کامپیوترهـای متعـددی برای اجـرای برنـامه‌های کاربر دارد.

    این ماشین‌ها را میزبان می‌گوییم.

    گاهی به آن‌ها سیستم نهایی نیز گفته می‌شود.

    میزبان‌ها با زیرشبکه ارتباطی یـا زیرشبکه بـه یکدیگر متصـل هستند.

    کار زیرشبکه حمل و نقل پیام از میزان به میزبان است، دقیقاً مانند سیستم تلفن که کلمات را از گوینده به گیرنده حمل می‌کند.

    در اغلب شبکه‌های گسترده، زیرشبکه از دو قطع مجزا تشکیل می‌شود: خطوط انتقال و عناصر راه‌گزینی.

    خطوط انتقال (که مدارها، کانال‌ها، یا سیم نیز نامیده می‌شوند) بیت‌ها را بین ماشین‌ها منتقل می‌کنند.

    عناصر راه‌گزینی، کامپیوترهای ویژه‌ای هستند که برای اتصال دو یا چند انتقال به کار می‌روند.

    وقتی داده‌ها به خط ورودی می‌رسند، عناصر راه‌گزینی باید خط خروجی را برای پیشروی آن‌ها انتخاب کنند.

    معمولاً به اسامی گره‌های راه‌گزینی بسته، سیستم‌های میانی و مراکز راه‌گزینی داده‌ها نامیده می‌شوند.

    در اغلب شبکه‌های گسترده، کابل‌ها یا خطوط تلفن متعددی وجود دارد که هر کدام دو تا از مسیریاب‌ها را به هم وصل می‌کنند.

    وقتی از زیرشبکه نقطه به نقطه استفاده می‌شود.

    مهم‌تـرین اصـل طراحـی این است که: توپولوژی اتصال داخلی مسیریاب چگونه باید باشد.

    امکان دوم برای شبکه گسترده، ماهواره یا سیستم رادیویی زمینی است.

    هر مسیریاب آنتنی دارد که می‌تواند از طریق آن عمل ارسال و دریافت را انجام دهد.

    تمام مسیریاب‌ها می‌توانند خروجی ماهواره را دریافت کنند.

    10- چگونه می توان شبکه های امن ایجاد کرد و خواص آنها چیست ؟

    اشتباه بزرگی که اکثر افراد مرتکب می شود این است که برای سیستم خود یک خط مشی و یا Base Line بوجود نمی آورند .

    اگر بتوان بصورت بلا درنگ حافظه فضای دیسک و سایر منابع را مورد کنترل قرار داد ووضیعت انها را چک نمود در صورت باز بودن یک port و یا اشکال بوجود آمدن ، می توان اقدامات مؤ ثری را قبل از آنکه مشکل جدی بوجود آورد انجام داد .

    همچنین ایجاد نسخه پشتیبان از فایلها و تهیه گزارشها ی دوره ای از وضیعت سیستم اقدامات مقید دیگری است که می توان انجام داد .

    ابزاری که مدیریت سیستم را در تشخیص تغییرات یاری می نماید به اسم trip wire شناخته می شود .

    نرم افزارهای گمراه کننده (Spofing soft ware) معنای لغوی spofing کلاه برداری است ابزارهایی وجود دارند که با شبیه سازی یک سری از سرویسها ، مهاجم را گمراه نموده و از ورود او به شبکه جلوگیری می نماید .

    برای ایجاد شبکه های امن باید اطلاعات را رمزگذاری کرد .

    زمانی که رمزگذاری در لایه فیزیکی انجام می شود ، واحد رمزی را باید بین هر کامپیوتر و رسانه فیزیکی قرار داد .

    هر بیتی که کامپیوتر را ترک می کند ، رمزگذاری و هر بیتی که واردکامپیوتر می شود ، رمز گشائی می شود .

    برای ایمن نگه داشتن شبکه نه تنها باید اطلاعات را از چشم نامحرمان حفظ کرد ، بلکه باید از جعل اطلاعات و گم شدن آنها جلوگیری بعمل آورد .

    به همین دلیل برای جلوگیری از جعل شدن و یا باخبر شدن سارقین و محرمانه ماندن خبر نیز از الگوریتمهای مختلف رمزنگاری و پروتکل های SSI و … می توان استفاده کرد .

    در برخی از مواقع الگوهای ترافیک نیز خود جزء اطلاعات سری محسوب می شوند .

    ( از طریق آدرس های مبدأ ، مقصد قابل استنتاج است ) .

    مثلاً اگر در زمان جنگ ، دشمن متوجه شود حجم ترافیک پنتاگون واقع در واشنگتن بطور ناگهانی کاهش چشمگیر یافته است و به اندازه همین مقدار به ترافیک East Podunk (پودانک شرقی) افزوده شده است ، لازم نیست که دشمن بهره هوشی 200 داشته باشد تا دریابد که یک امر غیر عادی در جریان است .

    مطالعه طول و فرکانس پیام توسط دشمن را ، «تحلیل ترافیک» می گویند که با درج مقدار زیادی ترافیک ساختگی می تواند بسیار مشکل تر شود .

    نامه های الکترونیکی و دیگر اطلاعاتی که به صورت الکترونیک ارسال می شوند مثل کارت پستالهای دیجیتال هستند و هر کسی می تواند به متن درون آن پی ببرد .سیستم های رمز نگاری ایمن می کوشند تا امنیت این نوع مبادلات را تضمین کنند.

    فرستادن نامه از طریق پست ممکن است چند روز طول بکشد ولی در عوض دارای امنیت است.برخلاف این روش پست الکترونیک به طرز اعجاب آوری سریع است و به همان نسبت هم میزان امنیت آن پایین میآید.یک راهکار برای افزایش ایمنیاین گونه مبادلات رمز کردن آنهاست یعنی اینکه با استفاده از نرم افزار های مخصوص آنها را در هم بریزیم تا برای افراد غیر مجاز قابل خواندن نباشد.از دهه هشتاد میلادی تاکنون با گسترش الگوریتم های پیچیده و سخت افزار های کامپیوتری قدرتمند سیستم های رمزنگاری بسیار قوی در اختیار میلون ها نفر در سرتاسر جهان قرار گرفتند.پیشرفت های فن آوری های جدید سیستم های رمزیی را به ما عرضه خواهند کرد که در برابر قوی ترین وپیشرفته ترین حملات هم مقاومت می کنند.

    از آنجاکه اینترانت ها عمدتا حاوی اطلاعات یک سازمان یا شرکت هستند امری بدیهی است که ازعمومی بودن و نفوذ کردن در آنها به طریقی جلوگیری کنیم طبق تعریف اینترانت ها نباید لزوما دسترسی به اینترنت یا دیگرر شبکه ها را فراهم کنند باایجاد این امکانیک سازمان ریسک پذیری خود را بالابرده است .

    بدین طریق امکان انتقال ویروس افزایش پیدا می کند .همچنین در هنگام استفاده از مودم ها اتصال به دیگر شبکه ها و … ممکن است نقطه ضعف هایی در امنیت دیده شود.بنابراین بسیار مهم است که طرح بسیار محکمی برای امنیت بریزیم.مشخص ترین دشمن خارجی hacker ها هستند اشخاصی که از نظر تکنیکی در سطح بالایی میباشند.یک hacker ممکن است به اینترنت سازمان فقط به خاطر سرگرمی یا با دید یک پیروزی نفوذ کند.یا ممکن است رقبای سازمان یا شرکت شخصی را برای نفوذ در اینترنت سازمان به کار گرفته باشند که این شخص hacker نامیده می شود در زیر چند روش برای مراقبت از داده های شخصی ارائه می دهیم : الف) از حفاظت کلمه عبور (password )برای محدود کردن دسترسی به کامپیوتر برنامه ها و فایل های خود بهره بگیرد.

    ب) وصله های نرم افزاری (patch ) موجود در پایگاه وب میکروسافت برای غیر فعال کردن regwize و guid را از طریق آن پایگاه ( http ://www.microsoft .

    comm ) در یافت کنید.

    ج) اطلاعات محرمانه خود را از طریق پیام های E - MAIL رمزی نشده ارسال نکنید.

    د) از رمزنگاری (ENCRYPTION ) که اطلاعات را به یک حالت غیر فعال خواندن تبدیل می کند برای جل جلوگیری از فاش شدن نامه های E - MAIL و اسناد خود توسط افراد غیر مجاز بهره بگیرید.

    تعدادی از ویروس ها کاری جز تکثیر و اشغال فضا انجام نمی دند اگر چیزی داده ها را صدمه زند یا دسترسی به آن را جلوگیری کند یک تخلف امنیتی رخ داده است .ویروس ها نگرانی بزرگی برای تمام سیستم ها میباشند.ویروس ها از طریق شبکه و یا فایل های انتقال داده شده از برنامه های نرم افزاری و نرم افزار های رایگان و حتی از نرم افزار های تهیه شده به سیستم وارد می شوند.ویروس یاب ها و حافظه های ویروسی دو نوع وسیله هستند که می توانند جهت حفاظت سیستم مورد استفاده قرار گیرند.یک حافظه ویروسی نوعی برنامه است که از زمان راه اندازی تا خاموش نمودن سیستم در حافظه در تمام مدت در حال اجرا خواهد بود.یک حافظه ویروس برنامه ها را قبل از اینکه اجرا شوند جهت شناسایی ویروس و جلوگیری از تکثیر آن ویا هر نوع صدمه دیگر مورد مطالعه و بررسی قرار می دهد.

    11- منظور از ساختارهای Client/Serverوساختارهای سه سطحی 3_Tire چیست ؟

    Client : در این مدل نیاز به خطوط ارتباطی پر ظرفیتی نمی باشد و نیز امکانات سرور اصلی لازم نیست جامع باشد .

    نمونه کاربردهایی را که این محیط دارد بیشتر در زمینه های درخواست اطلا عات بر اساس فرمهای از پیش ساخته شده می باشد .صفحه های نمایش داده شده در این روش دارای سرعت بالایی می باشد .

    Server : دراین مدل معمولا جهت کاربرد هایی استفاده می شود که نیاز Client مشخص نیست و Client می تواند انتخابهای گوناگونی را داشته باشد .لذا در محیطهایی که نیاز به جستجوی اطلا عات بانکها ی اطلاعاتی مطرح می گردد .

    وتنوع گزارشها می تواند زیاد باشد بکار گرفته می شود .

    در این مدل سعی می شود بر اساس انتخابهایی که در اختیار کاربر قرار داده می شود ساختار درخواست شکل بگیرد و بعدا درخواست به سمت Server فرستاده شود در این مدل نیاز به سرویسهای پر قدرت تر و کانالهای با پهنای باند بیشتر می باشد.

    در صورتی که صفحه های HTML در اختیار کاربر مناسب طراحی شده باشند نیاز به خطوط ارتباطی با پهنای باند و سرور پرقدرت کا هش می یابد.

    در این سیستم ها Server با ذخیره داده ها که توسط Client ها بصورت اشتراکی مورد استفاده قرار می گیرد ، به ارائه خدمات به کامپیوترهای متصل به خویش می پردازد .

    سیستم های Client و Server ارتباط بسیار نزدیکی به شبکه های توزیع شده دارند .

    وقتی نیاز به فرآیندهای محاسباتی باشد و داده ها و برنامه ها می توانند از کارگزار به Client ارسال شوند ، با انجام محاسبات در Client ، بار کاری Server کاهش یافته و در انتها نتایج به Server بازمیگردد .

    این سیستم ها می توانند از چندین Server که با یکدیگر نیز ارتباط دارند ، تشکیل شوند .

    این Server ها می توانند از بانک های اطلاعاتی نیز پشتیبانی نمایند که به دلیل اشتراک مفاهیم آن با معماری (Tine-Architecture) در سوالات بعدی توضیح دقیق تری از آن ارائه خواهد گردید .

    ساختارهای 3_Tire ، ساختارهای سه سطحی هستند که در شبکه های کامپیوتری امروزه دارای سه لایه زیر هستند : _ لایه Presentation یا لایه ارائه ، لایه ای است که با مرورگرهای کاربران و یا در کل کامپیوترهای کاربران نهایی در گیر است .این لایه ممکن است در برگیرنده سیستم های عامل متفاوتی که کارتران از آن ها استفاده می نمایند باشد ،لذا بزرگترین مسئله این لایه مسئله استقلال از Platform ها است .یعنی کاربرها یی که بر اساس الگوی سه لایه ارائه می شوند باید برای platform های متفاوت قابل استفاده باشند .

    این لایه از نظر فنی وظیفه ارسال و دریافت اطلاعات از لایه میانی را دارد.

    _لاِِیه منطق تجاری (Business logic ) ، در این لایه server های متعددی به پردازش تقاضای کاربران از قبیل درخواست های web (web Server ) ، درخواست های email ،درخواستهای مرتبط با تجارت الکترونیک و موارد مشابه می پردازد ودر کل منطق تجاری سایت هاو کاربردهای توزیع شده را مدل می نمایند.

    _لایه داده ، این لایه وظیفه ارتباط لایه فوقانی را با پایگاه داده ای اعم از رابطه ای یا غیر رابطه ای برخوردار است و در این حین بار بسیاری از پردازشها در لایه های بالایی توزیع شده واز میان رفته است .

    12- منظور از یک سایت اطلاع رسانی چیست و چه خدماتی را ارائه می دهد ؟

    یک سایت اطلا ع رسانی جامع باید از نظر اطلا عات ، سخت افزار ، نرم افزار ، کاربران ، محیط و سایر تجهیزات از جامعیت کلی بر خوردار باشد.

    به این مفهوم که تمامی موارد بالا در آن تامین شده و هیچ جز اضافی در سیستم وجود نداشته باشد همچنین تمامی اجزا آن با یکدیگر سازگاری داشته و هر یک از توان عملیاتی بالایی برخوردار باشد.

    سایت جامع اطلاع رسانی دارای مزایای زیر می باشد : 1- بازدهی و کیفیت مطلوب کل سایت 2- امکان مدیریت بهتر سایت 3- امکان توسعه ساده تر و با هزینه کمتر 4- کاهش احتمال خرابی و افزایش تحمل خرابی در سایت 5- افزایش سرعت در شبکه و ارائه خدمات و سرویسهای اطلا ع رسانی 6- استفاده بهتر از منابع سایت 7- قابلیت اطمینان بالا 8- امکان ساختار بندی و مدیریت بهتر اطلا عات اجزای سایت : همانگونه که در بخش پیشین نیز گفته شد ، سیستم اطلاع رسانی کامپیوتری عبارتست از یک یا چندین پایگاه اطلا عاتی و مجموعه ای از کامپیوتر ها که به کاربر امکان جستجو و مشاهده اطلا عات در قالبی مشخص را می دهد پس با یک دید کلی می توان اجزای اصلی سایت اطلا ع رسانی را به صورت زیر دسته بندی نمود: - اطلا عات - محیط اداری و فنی - محیط سخت افزاری - محیط نرم افزاری - کاربران 13-پروتکلهای نمونه انتقال مخابراتی کدامها هستند (carrier tech.

    Carrier یک پالس یا موج الکترومغناطیسی منتقل شده است که می‏توان فرکانس آن را تغییر داد .این تغییرات مودلاسیون نامیده می‏شوند.

    انواع مدولاسیون آنالوگ carrier: amplitude modulation (AM) frequency modulation (FM) phase modulation انواع مدولاسیون دیجیتالی: pulse code modulation (PCM) pulse amplitude modulation (PAM) pulse position modulation (PPM) Carrier detect یک سیگنال کنترلی بین مودم و کامپیوتر است که مشخص می‏کند مودم یکlive carrier را که می‏تواند در ارسال و دریافت اطلاعات استفاده شود تشخیص دهد.

    در صنعت مخابرات، carrier یک تلفن یا کمپانی دیگر است که سرویسهای انتقال مخابراتی را می‏فروشد یا اجاره می‏دهد.

    local exchange carrier (LEC) یک کمپانی تلفن محلی است و inter-exchange carrier (IEC or IXC) برای ارتباطات راه دور.

    14- منظور از سیستم‌های باز و سیستم‌های بسته چیست؟

    وقتی دو شبکه SNA(System Network Architecture) و DEC توسط شرکت‌های IBM و Digital Equipment به وجود آمدند.

    این دو شبکه تنها از equipmentهای ساخت شرکت‌های خودشان استفاده می‌کردند.

    به همین دلیل با یکدیگر سازگار نبودند و امکان تبادل اطلاعات بین دو شبکه به آسانی میسر نبود.

    به چنین سیستم‌هایی سیستم‌های بسته اطلاق می‌شود.

    برای افزایش قابلیت انعطاف‌پذیری شبکه‌ها لازم است امکان استفاده از equipment‌های متنوع در شبکه‌ها عملی گردد و خریداران وابسته به یک تولیدکننده نباشند.

    از طرفی امکان برقراری ارتباط بین شبکه‌های متفاوت نیز برقرار باشد.

    لذا می‌بایستی امکاناتی فراهم آید تا equipmentهای متنوع و ساخت کارخانجات متفاوت با یکدیگر سازگار Complient شوند.

    به خاطر هدف “Mix and Matching between tepes of equipment" استانداردهایی تحت عنـوان پروتکـل‌ها ایجاد شدنـد.

    با تدوین این استانداردها کلیه مشتریانی که از قوانین فوق تبعیت بنمایند می‌توانند ارتباط داشته باشند به چنین سیستم‌هایی، سیستم باز گفته می‌شود.

کلمات کلیدی: شبکه - شبکه Lan - شبکه MAN - شبکه WAN

کابل بندي شبکه: در ادامه مبحث شبکه به نحوه کابل بندي شبکه مي رسيم همانطور که مي دانيد در شبکه هاي سيمي بايد اجزاي شبکه توسط کابل ها با يکديگر مرتبط شوند اما براي کابل بندي مثلاً شبکه هاي LAN روشهاي متفاوتي هست. در بعضي شبکه ها از يک نوع کابل استفاد

شبکه‌ چيست‌؟ شبکه‌ مجموعه‌اي‌ از سرويس‌ دهنده‌ها و سرويس‌ گيرنده‌هاي‌ متعددي‌ مي‌باشد که‌به‌ يکديگر متصل‌ هستند. در اين‌ بين‌ سرويس‌ دهنده‌ها (server) نقش‌ سرويس‌ دهنده‌ و خدمات‌ دهي‌ وسرويس‌ گيرنده‌ها (Client) نقش‌ سرويس‌ گيرنده‌ يا همان‌ مشتري‌

شبکه هاي بي سيم، کاربردها، مزايا و ابعاد تکنولوژي شبکه هاي بي سيم، با استفاده از انتقال داده ها توسط امواج راديويي، در ساده ترين صورت، به تجهيزات سخت افزاري امکان مي دهد تا بدون استفاده از بسترهاي فيزيکي همچون سيم و کابل، با يکديگر ارتباط برقرار کنن

منظور از يک شبکه‌‌ي رايانه‌‌اي چيست؟ هرگاه بتوانيم بين يک سري از رايانه‌‌ها و وسايل جانبي آنها ارتباط برقرار کنيم، بطوري که همه‌‌ي آنها تحت يک سيستم‌‌عامل و يک قرارداد (پروتکل) کار نمايند آنگاه يک شبکه‌‌ي رايانه‌‌اي داريم. يک شبکه‌‌ي رايانه‌‌اي در پ

شرايط لازم براي دريافت مدرک CCNA CCNA ( برگرفته از Cisco Certified Network Associate ) ، اولين مدرک معتبر شرکت سيسکو در رابطه با شبکه است که مي توان آن را پيش نياز ساير مدارک اين شرکت در نظر گرفت . علاقه مندان به دريافت اين مدرک مي بايست داراي مجمو

امروزه از شبکه هاي بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده مي شود . برقراري يک تماس از طريق دستگاه موبايل ، دريافت يک پيام بر روي دستگاه pager و دريافت نامه هاي الکترونيکي از طريق يک دستگاه PDA ، نمونه هائي از کاربرد اين نوع

شبکه را تعریف کنید؟ مجموعه ای از ادوات رایانه ای متصل به هم دانست که به منظور اشتراک گذاری داده ها و منابع سخت افزاری و تبادل داده ها با یکدیگر در ارتباط هستند. چرا از شبکه استفاده می کنیم؟ حذف محدودیت جغرافیایی افزایش اعتماد کاهش هزینه ها ی از طریق اشتراک داده ها و دستگاههای جانبی صرفه جویی در وقت انواع شبکه ها را نام برده تعریف کنید؟ شبکه های محلی (این نوع شبکه،‌که در محیط ...

مقدمه اي کوتاه بر کاربردهاي شبکه، تقسيم بندي شبکه ها، نرم افزار شبکه و معروف ترين شبکه هاي موجود از شبکه هاي کامپيوتري مي توان براي مقاصد مختلفي (در شرکتها، يا براي افراد عادي) استفاده کرد. در شرکتها شبکه مي تواند دسترسي به منابع اطلاعاتي را براي تم

شبکه‌هاي کامپيوتري تعريف شبکه: به مجموعه‌اي از کامپيوترهاي مستقل و متصل به هم شبکه گفته مي‌شود، اين مفهوم را نبايد مترادف با سيستم‌هاي توزيع شده دانست زيرا سيستم هاي توزيع شده متصل به هم بوده ولي مستقل از يکديگر نمي‌باشند زيرا در اين سيستمها کل

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

ثبت سفارش
تعداد
عنوان محصول