روشهای عیب یابی شبکه

  • ۰

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

اشاره :
روشهای عیب یابی شبکه : با افزایش کاربرد کامپیوتر در بخش‌های مختلفی نظیر سازمان‌ها، شرکت‌ها و تقریباً هر بنگاه اقتصادی و بازرگانی، به تدریجج بحث به اشتراک‌گذاری منابع و ارتباط متقابل کامپیوترها و در واقع شبکه‌سازی (Networking) در ابعاد و مقیاس‌های کوچک، متوسط و بزرگ مطرح گردید. به طوری که امروزه شبکه‌ها به یک جزء ضروری و مهم برای تمامی دست‌اندرکاران رایانه تبدیل شده است. به دنبال طراحی، ایجاد و به بهره‌برداری رسیدن شبکه‌ها، خود به خود موضوع نگهداری و پشتیبانی و سرپا نگهداشتن شبکه موجود مطرح می‌گردد. در ادامه این روند، موضوع عیب‌یابی که شامل تشخیص و تعیین نوع مشکل و رفع آن می‌شود نیز از مباحث مهم نگهداری شبکه‌ها به شمار می‌رود. منشأ این عیب می‌تواند نرم‌افزاری، سخت‌افزاری، عدم تطابق تجهیزات، ناهماهنگی بین اجزا، تنظیمات نادرست و … باشد. افراد دست‌اندرکار رفع مشکلا‌ت شبکه در تمامی موارد، الزاماً نباید مدارک علمی چندان سطح بالا‌یی داشته باشند. چون در این میدان تجربه و کارآزمودگی حرف اول را می‌زند و معمولا‌ً داشتن اطلا‌عات اولیه و زیربنایی از شبکه‌ها کافی به نظر می‌رسد. عیب‌یابی یک شبکه بسیار شبیه حل معما است. اگر یک ایده کلی در مورد نحوه عملکرد شبکه به دست آورده‌اید و می‌دانید کدام بخش‌ها به یکدیگر وابسته هستند، معمولا‌ً اشاره به محل مشکل کار چندان دشواری نخواهد بود. در این گفتار به ذکر مختصر چند روش عیب‌یابی و برخی از ابزارهای عیب‌یابی TCP/IP و ابزارهای تحلیل شبکه می‌پردازیم.

 

1 – استفاده از مدل هفت لا‌یه‌ای OSI
شناخت لا‌یه‌های مختلف شبکه و نحوه ارتباط آن‌ها و همچنین دانستن این که هر وسیله یا ابزار شبکه در کدام لا‌یه از شبکهه قرار گرفته است و با کدام لا‌یه و تجهیزات دیگر مستقیماً در ارتباط است، کمک شایانی به تشخیص و پیدا کردن محل عیب می‌نماید. به عنوان مثال، چنانچه Cabling در یک نقطه از شبکه قطع یا شل شده باشد، این مسئله به لا‌یه فیزیکی مربوط می‌شود و به عنوان نمونه چک کردن bridge یا روتر که در لا‌یه‌های دوم و سوم قرار گرفته‌اند، هیچ توجیه منطقی ندارد. در جدول 1 لا‌یه‌ها و تجهیزات و مشخصات مرتبط با هر لا‌یه آورده شده است. (می‌توانید برای اطلا‌ع بیشتر در مورد لایه‌های شبکه به پوستر لایه‌های شبکه ضمیمه شماره 50 ماهنامه شبکه مراجعه نمایید. فایل این پوستر در سایت مجله نیز موجود است.)

2 – عیب‌یابی جعبه سیاه
عیب‌یابی جعبه سیاه (Black Box)، نحوه مواجه‌شدن با عملکرد یک سیستم پیچیده به عنوان یک سری سیستم‌های ساده‌ترر است. ایجاد جعبه سیاه در بسیاری از موارد علمی، کاربر دارد و در عیب‌یابی نیز بسیار مفید است. در این روش نگران جزئیات کم‌اهمیت نیستیم و محتویات پنهانی یک سیستم اهمیت چندانی ندارند و ما بیشتر روی صحت ورودی و خروجی‌های هر سیستم تکیه می‌نماییم.

 

لا‌یه‌ کاربرد
لا‌یه کاربرد Program – to – (N)OS interaction
لا‌یه ارائه فرمت متن، رمزگذاری، تبدیل کد
لا‌یه جلسه‌(sessionn) تصدیق اعتبار، نگهداری، هماهنگیاتصالا‌ت
لا‌یه انتقال کنترل جریان، ترتیب‌دهی، تصدیق
لا‌یه شبکه آدرس‌دهی منطقی، مسیریابی،(روترها،‌ سوییچ‌های لا‌یه 3)
لا‌یه Data Link فریم‌بندی و آدرس‌دهی فیزیکی(bridgeها و سوییچ‌ها)
لا‌یه فیزیکی تشخیص ولتاژ، سیگنالینگ‌ (cabling،repeaters ،hubs ،NICS)

جدول 1

3 – روش تشخیص تغییر در شبکه
ایجاد یا به وجود آمدن هر گونه تغییری در شبکه را باید به دقت بررسی کرد. به علا‌وه، چنانچه افراد دیگری نیز از شبکه شماا استفاده می‌کنند، باید در رابطه با تغییراتی که اخیراً انجام داده‌اند، از آن‌ها پرس‌وجو نمایید. تغییر نیروی کار هم می‌تواند مشکلا‌تی را در شبکه ایجاد کند؛‌به‌ویژه این‌که افراد در ثبت رخدادها و رویدادها معمولا‌ً بی‌نقص عمل نمی‌کنند.

4- مستندسازی
در اختیار داشتن نقشه شبکه بسیار مهم است. معمولا‌ً شبکه‌های غیرمستند، مبهم و غیرقابل درک هستند. مستندات شاملل نقشه کاربردی شبکه، مستندات فیزیکی (اطلا‌عات سیم‌کشی‌ها و…)، مستندات منطقی (Logical) که بخش‌های غیرفیزیکی یا مجازی شبکه مانند VLAN را نشان می‌دهد، برچسب‌گذاری کابل‌ها و دستگاه‌ها
(Labelingg) و … را شامل می‌شود.

همچنین ثبت رویدادها، هنری است که حل بسیاری از مشکلا‌ت بعدی را آسان‌تر می‌نماید. می‌توان در کنار هر دستگاه مانند سرور، سوییچ یا مسیریاب، هر کار انجام گرفته در مورد آن‌ها را به همراه زمان انجام آن یادداشت کرد. در مورد یک شبکه غیرمستند نیز حتی‌المقدور باید مستندسازی را در هر مرحله‌ای شروع کرد و این کار به نظم و سرعت در عمل کمک شایانی خواهد کرد.

5 – روش تقسیم‌بندی
تقسیم‌بندی یک شبکه باعث می‌شود کنترل آن آسان‌تر شود. در واقع منطقه‌بندی مشکل (Problem Localization) هنگامیی است که شما نمی‌دانید دقیقاً از کجا به جست‌وجوی مشکل بپردازید. منطقه‌بندی سریع مشکل، اهمیت بسیاری دارد؛ زیرا هیچ‌کس نمی‌خواهد صدها دستگاه را به عنوان منبع بالقوه‌ای از مشکلا‌ت بررسی کند.

6- مقایسه با مواردی که درست عمل می‌کنند
چنانچه یک نمونه شبکه خراب‌ شده دارید، می‌توانید با مقایسه آن با نمونه‌ای که درست کار می‌کند، روش سریعی برایی تشخیص دقیق خرابی پیدا کنید. این کار می‌تواند در مورد مقایسه ترکیب‌بندی سرورها و همچنین وسایل سخت‌افزاری نظیر مسیریاب‌ها، سوییچ‌ها و … نیز به کار رود. بررسی مقایسه‌ای زمانی خوب عمل می‌کند که شما بخواهید سایر موضوعات شبکه مانند تنظیمات کاربر و ترکیب‌بندی‌های ایستگاه کاری را نیز بررسی کنید. گاهی، اگر مشکلی را در یک ترکیب‌بندی خاص عیب‌یابی کرده باشید، می‌توانید آن را کاملا‌ً با یک ترکیب‌بندی که عملکرد خوبی دارد، جایگزین کنید.

7- فرمان‌های عیب‌یابی ipconfig و winipcfg در ویندوز
ترکیب‌بندی اصلی IP با استفاده از ipconfig (در خانواده ویندوز NT) و winipfgg (در خانواده ویندوز 9x) نشان داده می‌شود. اینن دو فرمان به شما امکان می‌دهند اجازه نامه DHCP خود را تجدید یا ترخیص نمایید یا این‌که اطلا‌عات اصلی TCP/IP را نمایش دهید. در اینجا برخی دیگر از فرمان‌های مفید مختص خانواده ویندوز NT (اکس‌پی‌و2000) ارائه شده‌اند.

●ipconfig‌/‌all: همه اطلا‌عات ترکیب‌بندی، نه فقط نشانی IP و نقاب (Mask) شبکه را نشان می‌دهد.

● ipconfig/release: نشانی‌های DHCP را برای همه آداپتورهای شبکه آزاد می‌کند (برای پرهیز از آزاد‌شدن همهِ نشانی‌ها نام یک آداپتور مشخص را وارد کنید.)

●‌‌ipconfig/renew: نشانی‌های DHCP را برای همه تطبیق‌گرها باز می‌کند.

●‌‌ipconfig/flushdns: فقط در ویندوز 2000 و بالا‌تر یکباره نهانگاه (Cache) محلی DNS را توسعه می‌دهد. اگر شماDNS را تغییر داده‌اید و لا‌زم است آن را تا این ایستگاه کاری تعمیم‌دهید، سوییچ مزبور بسیار سودمند خواهد بود. (اگر آن را تعمیم ندهید، تغییر مزبور برای لحظه‌ای در ایستگاه شما نشان داده نخواهد شد).

●ipconfig/display dns: فقط در ویندوز 2000 و بالا‌تر نهانگاه DNS را نمایش می‌دهد.

8 – برخی از فرمان‌های اصلی خطایابی در TCP/IP و شبکه

(Ping Address (Hostname اتصال اصلی IP را با Hostname یا Address بررسی می‌کند. Arp   ‌-a: جدول تبدیل نشانی Mac به IP را نشان می‌دهد. netstat  ‌-rn: جدول مسیریابی TCP/IPP را به طور عددی نشان می‌دهد. netstat  -an همه سوکت‌های TCP/IP مورد استفاده را به طور عددی برای همه کلا‌ینت‌ها و سرورها نشان می‌دهد.
مراحل Pingg به ترتیب می‌تواند به این شکل باشد:

مرحله1‌:Ping کردن نشانی حلقه برگشتی (ping 127.0.0.1)

مرحله2: Ping کردن نشانی IP ایستگاه کاری

مرحله3: Ping کردن نشانی IP یک ایستگاه کاری دیگر در یک بخش

مرحله4: Ping کردن مسیریاب محلی

مرحله5: ping کردن سرور از طریق نشانی IP و نام (Tracert Address (Hostname مسیری که یک بستک (Packet)  از ایستگاه کاری تا Hostname یا Address طی می‌کند را ردیابی می‌نماید. هر مسیریابی که بستک مزبور از طریق آن به سمت Hostname یا Address می‌رود را نشان می‌دهد.

netsh: برنامه سودمند خط فرمان تعاملی که به شما امکان می‌دهد ترکیب‌بندی لا‌یه شبکه را فهرست کنید و آن را تغییر دهید.

net session: همه جلسات شبکه  ‌سازی ویندوز که  در این دستگاه فعال هستند را نشان می‌دهد (نظیر اشتراک‌گذاری و …)
net share: همه اشتراک‌گذاری‌های ویندوز به همراه Hidden Share  ها که در این دستگاه قابل دسترس هستند را فهرستت می‌کند. همچنین در صورت داشتن Windows Resource Kit با استفاده از فرامین آن می‌توان در بسیاری موارد خطایابی‌های دقیقی انجام داد. Resource Kit نه تنها منبعی از ابزارها به شمار می‌آید،‌بلکه یک منبع عالی به عنوان دانش اضافی ویندوز است.

9 – تحلیلگرهای پروتکل
استفاده از تحلیلگرهای پروتکل (Protocol Analyzerr) در حلا‌جی و تحلیل مشکلا‌ت شبکه بسیار سودمند است. یک تحلیلگرر پروتکل ابزاری  است که به بستک‌های(Packets) موجود در بخش اشتراکی شبکه گوش می‌دهد، آن‌ها را از حالت رمز خارج می‌نماید و به شکل فرمت قابل خواندن برای انسان تبدیل می‌کند.

دو نوع اصلی از ابزارهای تحلیل پروتکل عبارتند از:
● تحلیلگرهای بستک (Packet analyzer): بستک‌های موجود در سیم را می‌گیرند، آن‌ها را برای تحلیل بعدی ذخیره می‌کنند وو چند تحلیل آماری را نیز انجام می‌دهند، ولی این کار اصلی آن‌ها نیست.

●‌ تحلیلگرهای آماری (Statistical analyzer): کار اصلی آن‌ها جمع‌آوری داده‌های کمی است تا بعداً بتوانند درباره روش‌های مختلف آماری گزارش دهند، ولی معمولا‌ً بستک‌ها را برای تحلیل بعدی، ذخیره نمی‌کنند.
اکثر تحلیلگرهای بستک دو حالت عملیاتی دارند:

●‌ ‌حالت Capture/monitor (مانیتور / تسخیر)

●‌ ‌حالت Decode (رمزگشایی)

در مرحله تسخیر،‌تحلیلگر می‌تواند اطلا‌عات آماری، شامل تعداد خطاهای هر ایستگاه، تعداد بستک‌های دریافتی/‌ارسالی توسط هر ایستگاه، ضریب بهره‌وری از شبکه (میزان ازدحام در شبکه)  و …. را جمع‌آوری نماید.

تحلیلگرهای بسیارخوب، با نشان دادن نمودارها به شما امکان می‌دهند در مرحله تسخیر، برحسب ایستگاه فعال‌تر و سایر موارد، عمل مرتب‌سازی را انجام دهید. در مرحله رمزگشایی، داده‌های خاصی که تحلیلگر به دست می‌آورد را بررسی می‌کنید. لا‌زم به ذکر است استفاده از تحلیلگر متناسب با نوع شبکه اهمیت زیادی دارد. مثلا‌ً اگر یک شبکه FDDI قدیمی و بدقلق داشته باشید، از تحلیلگر خاص اترنتی که اتفاقاً با FDDI هم کار می‌کند، استفاده نکنید. بدین منظور بهتر است یک تحلیلگر مختص FDDI را به کار ببرید.

نکته جالب توجه در مورد تحلیلگرهای بستک این است که اگر دارای کارت شبکه مناسبی باشید (یعنی یک کارت شبکه کنجکاو که قادر به شنیدن همه بستک‌های شبکه است) این تحلیلگرها می‌توانند در اکثر پی‌سی‌ها اجرا شوند. برای دانلود یک تحلیلگر رایگان می‌توانید به  اینترنت مراجعه کنید.

10 – ابزارهای مدیریت شبکه
دست آخر این‌که، ابزارهای مدیریت شبکه نیز نقشی مهم در عیب‌یابی و شناسایی شکل شبکه‌ها ایفا می‌کنند. مدیریتت شبکه در واقع در بهترین شکل آن، شامل ترکیب‌بندی و دیده‌بانی دوردست Remote Monitoringشبکه می‌شود که به شما امکان می‌دهد علا‌وه بر انجام اصلا‌حات نهایی از راه‌دور، سالم‌بودن شبکه خود را نیز ارزیابی کنید، جزئیات بیشتر در مورد عیب‌یابی به کمک ابزارهای مدیریت شبکه را به مجالی دیگر واگذار می‌کنیم.

 

 


  • ۰

لن اکانتینگ در لایه هفت شبکه

لن اکانتینگ در لایه هفت شبکه (Layer 7 Accounting)

لن اکانتینگ در لایه هفت شبکه (Layer 7 Accounting)

لن اکانتینگ در لایه هفت شبکه (Layer 7 Accounting)

Layer 7 Accounting :

امروزه یکی از مهمترین چالش های سازمان ها در بکارگیری اینترنت، نگرانی از تهدیدات و حملاتی است که هر لحظه تهدید کننده، سرمایه و دارایی های الکترونیکی سازمان است. که معمولا به دلیل کامل نبودن زنجیره های امنیتی در سازمان ها باعث شده تا موضوع جداسازی بستر اتصال به اینترنت از شبکه داخلی به یک موضوع مهم و اصلی تبدیل شود.

در این بین جهت رفع این موضوع، راه کار های مختلفی از سوی کارشناسان ارائه شده است، که برخی از آنها هزینه های بسیار سنگینی را به سازمان ها تحمیل نموده است.

 

از جمله این راه کارها می توان به موارد زیر اشاره کرد:

  • طراحی و پیاده سازی یک شبکه مستقل به همراه سیستم های سخت افزاری و نرم افزاری مورد نیاز
  • راه اندازی مراکز اینترنت در سازمان ها به شیوه کافی نتی
  • استفاده از راه کاری های مبتنی بر مجازی سازی و سیستم های Virtual APP

 

پرواضح است که راه کار های اول و دوم، هزینه های سنگینی در دو بخش تجهیز و نگهداری را بر دوش سازمان می اندازد. ضمن آنکه نتوانسته است. از لحاظ فنی از تبادل داده بین دو بستر داخلی و اینترنت جلوگیری نماید.

شاید به جرات بتوان گفت بهترین و تنها روش فنی و عملی جداسازی ، گزینه سوم است که  نسبت به دورش قبل از مزایای زیادی برخوردار است. برخی از این موارد عبارتند از:

 

  • ۱- کاهش هزینه های راه اندازی سرویس و ارائه خدمات نسبت به دو روش اول و دوم
  • ۲- امکان جداسازی ۱۰۰% ترافیکی و جلوگیری کامل از انتقال داده ها بین دو بستر
  • ۳- جلوگیری از اتلاف وقت پرسنل به واسطه حضور در محل دیگری به جز محل کار خود برای استفاده از اینترنت
  • ۴- کاهش هزینه های نگهداری و تعمیرات سخت افزار ها و نرم افزار های (بستر دومی یا کافی نت ها) در سازمان.
  • ۵- فعال شدن سرویس در کمترین زمان
  • ۶- عدم نیاز به انجام تغییرات در ساختار شبکه

Virtual App چیست؟

یکی از روش های مجازی سازی، مجازی سازی نرم افزار های کاربردی است، که امروزه فواید و کاربرد های آن بر همگان روشن است.  به واسطه قابلیت های بیشماری که اینگونه راه حل ها در اختیار استفاده کنند گان قرار می دهند، محبوبیت سیستم های Virtual App هر روز بیشتر و کاربردی تر می شود.

با استفاده از Virtual App می توان :

۱-    نرم افزارها را بدون در نظر گرفتن سیستم عامل اجرایی آنها دراختیار گرفت. این به آن معنی است که به عنوان مثال  یک نرم افزار حسابداری تحت ویندوز که فقط بر روی ویندوز XP اجرا می شود را میتوان روی Apple و یا Android اجرا نمود.

۲-    مدیریت و محدود سازی استفاده از نرم افزار های منتشر شده

۳-     امکان اجرای برنامه از راه دور

۴-    انتقال داده بین کاربر و برنامه از طریق یک بستر کاملا ایمن

لیکن یکی از مهمترین کاربرد های Virtual App در زمینه جداسازی شبکه های داخلی از بستر اینترنت است که به واسطه شرایط کنونی می تواند به عنوان بهترین و امن ترین راه کار در دستور کار قرارگیرد:

در سیستم های نرم افزارهای مجازی یا Virtual APP ، معمولا به جای در اختیار قراردادن یک سیستم عامل کامل (فیزیکی یا مجازی) فقط یک نرم افزار کاربردی مورد نیاز کاربر، در اختیار کاربر قرار می گیرد. این نرم افزار بر روی سرور با سطوح دسترسی و امنیتی از پیش تعریف شده و به درخواست کاربر اجرا می شود. در این وضعیت کاربر فقط تصویری از نرم افزار مذکور را بر روی سیستم خود دارد. به عبارت دیگر با آنکه ظواهر امر نشان می دهد که کاربر مستقیما برنامه را اجرا نموده است، ولی هیچ یک از فعالیت آن نرم افزار بر روی سیستم کاربر اجرا نمی شود. و فقط از طریق لایه امن شده ای امکان تبادل داده در حد یک ترمینال از سیستم کاربر به سرور فراهم شده است. بنابراین در این روش، بدون اینکه نیاز باشد تا کاربر( پرسنل) از سیستم دیگری استفاده نماید، بدون اتلاف وقت می تواند از خدمات مورد نظر و کاملا کنترل شده استفاده نماید.

با استفاده از این قابلیت، اگر در اختیار کاربر نرم افزار های مربوط به اینترنت نظیر Browser ها قرار گیرد، در این صورت می توان تصویری از آنچه را که کاربر Download می کند را به ایشان نشان دهیم و عملا همه عملیات بر روی سرور سرور انجام خواهد شد.

به واسطه عدم دسترسی کاربر به داده های تبادل شده با اینترنت، امکان انتقال هرگونه بد افزار منتفی خواهد بود. همچنین پس از خاتمه استفاده کاربر، تمامی سرویس های فعال شده برای ایشان از بین خواهد رفت و برای کاربر بعدی از ابتدا و با تنظیمهای پیش فرض آماده خواهد شد. لذا در این وضعیت هیچ گونه بد افزاری بر روی سرور نیز باقی نخواهد ماند.

با استفاده از روش فوق می توان مطمئن بود که تمامی مصرف کاربر در محیطی بسیار امن و بدون قابلیت نشت اطلاعات انجام خواهد شد.

تا این بخش از فرآیند، امکان فراهم سازی بستری ایمن و پایدار برای استفاده کاربران از اینترنت فراهم شده است. لیکن موضوع مهمتر در این حوزه مکانیزم های کنترل و مدیریت مصرف اینترنت است که در صورت عدم وجود آن کل پروژه با نقص فنی بزرگی مواجه خواهد بود.

 


  • ۰

مدل چهار لایه ای TCP/IP

مدل چهار لایه ای TCP/IP

مدل چهار لایه ای TCP/IP

مدل چهار لایه ای TCP/IP

مدل چهار لایه ای TCP/IP: مدل TCP/IP زاده جنگ سرد در دهه شصت بود . در اواخر دهه ی شصت ، آژانس پروژه های پیشرفته ی تحقیقاتی دولت ایالات متحده ( Advanced Research Project Agency)ARPA با بودجه ی دولتی ، تصمیم به پیاده سازی یک شبکه ی WAN در نه ایالت آمریکا گرفت . این شبکه صرفاً اهداف نظامی را دنبال می کرد و در عرض دو سال پیاده سازی و نصب شد . برای اولین بار روش سوئیچ بسته در این شبکه معرفی شد و موفقیت این شبکه مراکز تحقیقاتی مختلف را بر آن داشت تا شروع به کار مشترک برای توسعه ی تکنولوژی شبکه نمایند . کمیته ی ARPA که به

( Internet Control and Configuration Board ) ICCB مشهور شد روز به روز شهرت یافت و رشد کرد . این کمیته با همکاری بقیه ی آژانسهای تحقیقاتی ، کار مشترک تبدیل تکنولوژی ARPA به یک پروتکل شبکه ای استاندارد به نام ( Transport Control Protocol / Internet Protocol ) TCP/IP را شروع کردند . در اوایل دهه ی هشتاد محیطهای دانشگاهی نیز از TCP/IP حمایت کردند . دانشگاه برکلی در کالیفرنیا در نسخه ی یونیکس خود که رایگان بود ، پروتکل TCP/IP را پیاده سازی و ارائه کرد . رایگان بودن این سیستم عامل بسیار قدرتمند باعث شد تا دانشکده های علوم کامپیوتری به سرعت با TCP/IP آشنا شده و ضمن پیاده سازی شبکه های مبتنی بر آن ، از این مدل حمایت نمایند . شاید بزرگترین عامل توسعه و رشد TCP/IP همین کار دانشگاه برکلی در ارائه رایگان TCP/IP بر روی یونیکس بود .

در سال ۱۹۸۳ کمیته ICCB بعنوان گروه طراحی اینترنت یا ( Internet Architecture Board ) IAB به جهان معرفی شد . این کمیته یک سازمان مستقل برای طراحی استانداردها و ترویج تحقیقات در زمینه ی تکنولوژی اینترنت است . کمیته ی IAB  اکنون نیز وجود دارد و در دو قسمت فعالیت می کند :

  • گروه ( Internet Engineering Task Force ) IETF : موارد فنی و مشکلات استانداردها و تکنولوژی بکار گرفته شده در شبکه ی اینترنت را بررسی و حل می کند و جزییات پروتکلهای فعلی را در اختیار عموم قرار می دهد .
  • گروه ( Internet Research Task Force ) IRTF : کار تحقیقاتی به منظور بهبود و ارتقاء اینترنت را بر عهده دارد .

موفقیت IAB در اواسط دهه ی هشتاد سرمایه ها را به سمت شبکه سوق داد . سازمان ملی علوم آمریکا تصمیم به سرمایه گذاری برای راه اندازی یک ستون فقرات در آمریکا گرفت که NSFNET نامیده شد . با پیاده سازی موفق این ستون فقرات ، اینترنت باز هم رشد کرد و باز هم سرمایه ها را به سمت خود کشید و مرزهای آمریکا را در نوردید و به یک پدیده ی جهانی تبدیل شد .

مدیریت روزانه و پشتیبانی فنی شبکه ی اینترنت ، توسط مرکزی در آمریکا به نام
( Internet Network Information Center )INERNIC انجام می شود . این مرکز مدیریت سطح بالای شبکه ، ثبت اسامی نمادین در اینترنت و ثبت کلاسهای آدرس یکتا را برعهده دارد .

امروزه TCP/IP به عنوان محبوبترین پروتکل شبکه در تمام سیستمهای عامل حمایت می شود و با تمام نقایصی که دارد حتی در پیاده سازی اینترانتهایی که حتی به اینترنت متصل نیستند ، مورد استفاده قرار می گیرد .

مولفه های TCP/IP

عاملی که تمامی شبکه های مختلف دنیا را به صورت موفقیت آمیز به هم پیوند زده است ، تبعیت همه ی آنها از مجوعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود . دقت کنید که عبارت خلاصه شده ی TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد :

  • مدل ( TCP/IP Model ) TCP/IP : این مدل یک ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید که آنرا در ادامه تشریح خواهیم کرد .
  • پشته ی پروتکلهای ( TCP/IP Protocol Stack ) TCP/IP : پشته ی TCP/IP مجموعه ای شامل بیش از صد پروتکل متفاوت است که برای سازماندهی کلیه اجزاء شبکه ی اینترنت به کار می رود .

مدل TCP/IP

همانگونه که اشاره شد این مدل یک ساختار چهار لایه ای برای شبکه عرضه کرده است . اگر بخواهیم این مدل چهار لایه ای را با مدل هفت گانه OSI مقایسه کنیم ، لایه ی اول از مدل TCP/IP یعنی لایه ی دسترسی به شبکه تلفیقی از وظایف لایه ی فزیکی و لایه ی پیوند داده ها از مدل OSI خواهد بود . لایه ی دوم از این مدل معادل لایه ی سوم از مدل OSI یعنی لایه ی شبکه است . لایه سوم از مدل TCP/IP همنام و معادل لایه چهارم از مدل OSI یعنی لایه ی انتقال خواهد بود .

لایه های پنجم و ششم از مدل OSI در مدل TCP/IP وجود ندارد و وظایف آنها در صورت لزوم در لایه ی چهارم از مدل TCP/IP ادغام شده است .

لایه ی هفتم از مدل OSI معادل بخشی از لایه چهارم از مدل TCP/IP است .

بررسی اجمالی لایه های مدل TCP/IP

لایه ی اول : لایه ی واسط شبکه

در این لایه استانداردهای سخت افزار ، و نرم افزارهای راه انداز ( Device Driver ) و پروتکلهای شبکه تعریف می شود . این لایه درگیر با مسائل فزیکی ، الکتریکی و مخابراتی کانال انتقال ، نوع کارت شبکه و راه اندازهای لازم برای نصب کارت شبکه می باشد . در شبکه ی اینترنت که می تواند مجموعه ای از عناصر غیر همگن و نامشابه را به هم پیوند بزند انعطاف لازم در این لایه برای شبکه های گوناگون و ماشینهای میزبان فراهم شده است . یعنی الزام ویژه ای در بکارگیری سخت افزار و نرم افزار ارتباطی خاص ، در این لایه وجود ندارد . ایستگاهی که تصمیم دارد به اینترنت متصل شود بایستی با استفاده از پروتکلهای متعدد و معتبر و نرم افزار راه انداز مناسب ، به نحوی داده های خودش را به شبکه تزریق کند . بنابراین اصرار و اجبار خاصی در استفاده از یک استاندارد خاص در این لایه وجود ندارد .

لایه ی دوم : لایه ی شبکه

این لایه در ساده ترین عبارت وظیفه دارد بسته های اطلاعاتی را که از این به بعد آنها را بسته های IP می نامیم ، روی شبکه هدایت کرده و از مبداء تا مقصد به پیش ببرد . در این لایه چندین پروتکل در کنار هم وظیفه ی مسیریابی و تحویل بسته های اطلاعاتی از مبداء تا مقصد را انجام می دهند . کلیدی ترین پروتکل در این لایه ، پروتکل IP نام دارد . برخی از پروتکل های مهم که یک سری وظایف جانبی بر عهده دارند عبارتند از : IGMP – BOOTP – ARP – RARP – RIP – ICMP  و …  .

همانگونه که اشاره شد در این لایه یک واحد اطلاعاتی که بایستی تحویل مقصد شود ، دیتاگرام نامیده می شود . پروتکل IP می تواند یک دیتاگرام را در قالب بسته های کوچکتری قطعه قطعه کرده و پس از اضافه کردن اطلاعات لازم برای بازسازی ، آنها را روی شبکه ارسال کند .

لازم است بدانید که در این لایه برقرای ارتباط بین مبداء و مقصد به روش بدون اتصال  خواهد بود و ارسال یک بسته ی IP روی شبکه ، عبور از مسیر خاصی را تضمین نمی کند . یعنی اگر دو بسته متوالی برای یک مقصد یکسان ارسال شود هیچ تضمینی در به ترتیب رسیدن آنها وجود ندارد ، چون این دو بسته می توانند از مسیرهای متفاوتی به سمت مقصد حرکت نمایند . در ضمن در این لایه پس از آنکه بسته ای روی یکی از کانالهای ارتباطی هدایت شد ، از سالم رسیدن یا نرسیدن آن به مقصد هیچ اطلاعی بدست نخواهد آمد ، چرا که در این لایه ، برای بسته های IP هیچ گونه پیغام دریافت یا عدم دریافت بین عناصر واقع بر روی مسیر ، رد و بدل نمی شود ؛ بنابراین سرویسی که در این لایه ارائه می شود نامطمئن است و اگر به سرویسهای مطمئن و یا اتصال گرا نیاز باشد در لایه بالاتر این نیاز تامین خواهد شد .

در این لایه مسیریابها بایستی از شرایط توپولوژیکی و ترافیکی شبکه اطلاعاتی را کسب نمایند تا مسیریابی به روش پویا انجام شود . همچنین در این لایه باید اطلاعاتی درباره مشکلات یا خطاهای احتمالی در ساختار زیر شبکه بین مسیریابها و ماشینهای میزبان ، مبادله شود . یکی دیگر از وظایف این لایه ویژگی ارسال چندبخشی ( Multicast ) است یعنی یک ایستگاه قادر باشد به چندین مقصد گوناگون که در قالب یک گروه سازماندهی شده اند ، بسته یا بسته هایی را ارسال نماید .

لایه ی سوم : لایه انتقال

این لایه ارتباط ماشینهای انتهایی ( ماشینهای میزبان ) را در شبکه برقرار می کند ، یعنی می تواند بر اساس  سرویسی که لایه دوم ارائه می کند یک ارتباط اتصال گرا و مطمئن ( Reliable ) ، برقرار کند . البته در این لایه برای عملیاتی نظیر ارسال صوت و تصویر که سرعت ، مهمتر از دقت و خطا است سرویسهای بدون اتصال سریع و نامطمئن نیز فراهم شده است .

در سرویس مطمئنی که در این لایه ارائه می شود ، مکانیزمی اتخاذ شده است که فرستنده از رسیدن و یا عدم رسید صحیح بسته به مقصد با خبر شود .

این لایه از یک طرف با لایه ی شبکه و از طرف دیگر با لایه ی کاربرد در ارتباط است . داده های تحویلی به این لایه توسط برنامه ی کاربردی و با صدا زدن توابع سیستمی تعریف شده در واسط برنامه های کاربردی  – (Application Programming Interface ) API- ارسال و دریافت می شوند .

لایه ی چهارم : لایه ی کاربرد

در این لایه بر اساس خدمات لایه های زیرین ، سرویس سطح بالایی برای خلق برنامه های کاربردی ویژه و پیچیده ارائه می شود . این خدمات در قالب ، پروتکلهای استانداردی همانند موارد زیر به کاربر ارائه می شود :

  • شبیه سازی ترمینال ( TELNET / Terminal Emulation )
  • انتقال فایل یا( File Transfer Protocol ) FTP
  • مدیریت پست الکترونیکی
  • خدمات انتقال صفحات ابرمتنی

 

 

 

 


آخرین دیدگاه‌ها

    دسته‌ها