خدمات شبکه

خدمات شبکه

خدمات شبکه، راه اندازی شبکه، پشتیبانی شبکه

خدمات شبکه
خدمات شبکه

استفاده از شبکه های کامپيوتري در سالهای اخير رشدي فزاينده داشته و به موازات آن سازمان ها اقدام به برپا سازی شبکه نموده اند . برپا سازي هر شبکه کامپيوتری تابع مجموعه سياست هایي است که با استناد به آن در ابتدا طراحي منطقي شبکه و در ادامه طراحي فيزيکي، انجام خواهد شد.

همچنین بایستی طراحی و پیاده سازی آنها مطابق با نیازهای سازمان و اهداف بلند مدت آن  و همچنین کاهش هزینه های بهینه سازی و پیاده سازی مجدد آن انجام پذیرد.

خدمات شبکه گروه فنی و مهندسی وی سنتر در زمینه ی راه اندازی شبکه و پشتیبانی شبکه به شرح زیر می باشد:
  • مشاوره، طراحی و پیاده سازی زیر ساخت شبکه های کامپیوتر
  • کابل کشی شبکه، نصب داکت و انواع ترانکینگ
  • طراحي و پياده سازي شبكه های LAN,WAN
  • نصب و راه اندازي شبکه هاي بیسیم (Wireless  )
  • طراحی و پیاده سازی لینک های دید مستقیم (P2P & P2M)
  • توسعه و راه اندازي تجهيزات شبکه
  • ايجاد نود هاي جديد در شبکه
  • مشاوره در طراحي و پياده سازي شبکه
  • بررسی و بهبود ساختار شبکه و ارائه ی راهکارهای بهینه سازی
  • مشاوره و پیاده سازی سرویس های سرور
  • نصب و راه اندازي Windows Server 2003 , 2008 , 2008 R2,2012
  • نصب و راه اندازی mail server: Exchange Server 2010
  • راه اندازي تمامی سرویس های سرور از جمله:

Domain Controller – DHCP – DNS – File Server – Fax Server – VPN  – FTP Server

  • نصب و راه اندازی فایروال از جمله  ISA SERVER 2006 , TMG Server 2010
  • راه اندازی سرورهای مجازی با استفاده ازESX , Hyper-V
  • طراحی و پیاده سازی سیستم های نگهداری و پشتیبانی اطلاعات (Backup)
  • راه اندازی نرم افزار های  Monitoring
  • مشاوره و پیاده سازی سیستم های امنیتی
  • طراحی و اجرای سیستم های دوربین مدار بسته
  • فروش، نصب و پشتیبانی آنتی ویروس های ESET , Kaspersky (خانگی و تحت شبکه)
  • فروش ، نصب و پشتیبانی آنتی ویروس تحت شبکه کسپراسکی
  • نصب و راه اندازی انواع شبکه دامین و workgroup
  • نصب و راه اندازی dns سرور
  • نصب و پشتیبانی ترمینال سرویس
پشتیبانی شبکه:
  •           حضور پشتیبان شبکه هر روز هفته به صورت تمام وقت و یا پاره وقت
  •           حضور کارشناس بعد از حداکثر 2 ساعت
  •           پشتیبانی online
  •           پشتیبانی تلفنی

گروه فنی و مهندسی وی سنتر ارائه دهنده کلیه راهکارهای شبکه ، آمادگی خود را برای تامین نیازهای مشتریان در این حوزه اعلام می دارد.

شماره تماس: 88884268


  • 0

مراحل اوليه ايجاد امنيت در شبکه

مراحل اوليه ايجاد امنيت در شبکه

مراحل اوليه ايجاد امنيت در شبکه
مراحل اوليه ايجاد امنيت در شبکه

شبکه های کامپيوتری زير ساخت لازم برای عرضه اطلاعات در يک سازمان را فراهم می نمايند . بموازات رشد و گسترش تکنولوژی اطلاعات، مقوله امنيت در شبکه های کامپيوتری ، بطور چشمگيری  مورد توجه قرار گرفته و همه روزه بر تعداد افرادی که علاقه مند به آشنائی با اصول سيستم های امنيتی در اين زمينه می باشند ، افزوده می گردد . در اين مقاله ، پيشنهاداتی در رابطه با ايجاد يک محيط ايمن در شبکه ، ارائه می گردد .

سياست امنيتی

يک سياست امنيتی، اعلاميه ای رسمی مشتمل بر مجموعه ای از قوانين است که می بايست توسط افراديکه به يک تکنولوژی سازمان و يا سرمايه های اطلاعاتی دستيابی دارند،  رعايت و به آن پايبند باشند . بمنظور تحقق اهداف امنيتی ، می بايست سياست های تدوين شده  در رابطه با تمام کاربران ، مديران شبکه و مديران عملياتی سازمان، اعمال  گردد . اهداف مورد نظر عموما”  با تاکيد بر گزينه های  اساسی زير مشخص  می گردند .

” سرويس های عرضه شده  در مقابل امنيت ارائه شده   ، استفاده ساده در مقابل امنيت  و هزينه ايمن سازی در مقابل ريسک از دست دادن اطلاعات ”

مهمترين هدف يک سياست امنيتی ، دادن آگاهی لازم به کاربران،  مديران شبکه و مديران عملياتی يک سازمان در رابطه با امکانات و تجهيزات لازم ، بمنظور حفظ و صيانت از تکنولوژی و سرمايه های اطلاعاتی است . سياست امنيتی ، می بايست مکانيزم و راهکارهای مربوطه را با تاکيد بر امکانات موجود تبين نمايد . از ديگر اهداف يک سياست امنيتی ،  ارائه يک خط اصولی برای  پيکربندی و مميزی سيستم های کامپيوتری و شبکه ها ،  بمنظور تبعيت از سياست ها است . يک سياست امنيتی مناسب و موثر ، می بايست رضايت و حمايت تمام پرسنل موجود در يک سازمان را بدنبال داشته باشد .

يک سياست امنيتی خوب دارای ويژگی های زير است :

امکان  پياده سازی عملی آن بکمک روش های متعددی نظير رويه های مديريتی،  وجود داشته باشد .

 

امکان تقويت آن توسط ابزارهای امنيتی ويا  دستورات مديريتی  در موارديکه پيشگيری واقعی از لحاظ فنی امکان پذير نيست ، وجود داشته باشد .

محدوده مسئوليت  کاربران ، مديران شبکه  و مديران عملياتی بصورت  شفاف مشخص گردد .

پس از استقرار، قابليت برقرای ارتباط با منابع متفاوت انسانی را دارا باشد . ( يک بار گفتن و همواره در گوش داشتن )

دارای انعطاف لازم بمنظور برخورد با  تغييرات درشبکه  باشد .(  سياست های تدوين شده ،  نمونه ای بارز از مستندات زنده تلقی می گردنند . )

سيستم های  عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی

در صورت امکان، می بايست از آخرين نسخه  سيستم های عامل و برنامه های کاربردی بر روی تمامی کامپيوترهای  موجود در شبکه ( سرويس گيرنده ، سرويس دهنده ، سوئيچ، روتر، فايروال و سيستم های تشخيص مزاحمين ) استفاده شود . سيستم های عامل و برنامه های کاربردی می بايست بهنگام بوده و همواره از آخرين امکانات موجود بهنگام سازی ( patches , service pack , hotfixes) استفاده گردد . در اين راستا می بايست حساسيت بيشتری نسبت به برنامه های آسيب پذير که زمينه لازم برای متجاوزان اطلاعاتی را فراهم می نمايند ، وجود داشته باشد  .

برنامه های  : IIS ,OutLook , Internet Explorer , BIND و sendmail  بدليل وجود نقاط آسيب پذير می بايست مورد توجه جدی قرار گيرند . متجاوزان اطلاعاتی ،  بدفعات از نقاط آسيب پذير برنامه های فوق برای خواسته های خود استفاده کرده اند .

شناخت شبکه موجود

بمنظور پياده سازی و پشتيبانی سيستم امنيتی ، لازم است ليستی از تمام دستگاههای  سخت افزاری و برنامه های نصب شده ، تهيه گردد . آگاهی از برنامه هائی که بصورت پيش فرض نصب شده اند،  نيز دارای اهميت خاص خود است ( مثلا” برنامه IIS بصورت پيش فرض توسط SMS و يا سرويس دهنده SQL در شبکه های مبتنی بر ويندوز نصب می گردد ) . فهرست برداری از سرويس هائی که بر روی شبکه در حا ل اچراء می باشند، زمينه را برای پيمايش و تشخيص مسائل مربوطه ،  هموار خواهد کرد .

 

سرويس دهندگان TCP/UDP و سرويس های موجود در شبکه

تمامی سرويس دهندگان TCP/UDP در شبکه بهمراه سرويس های موجود بر روی هر کامپيوتر در شبکه ، می بايست شناسائی و مستند گردند . در صورت امکان، سرويس دهندگان و سرويس های غير ضروری،  غير فعال گردند . برای سرويس دهندگانی که وجود آنان ضروری تشخيص داده می شود،  دستيابی به آنان محدود به کامپيوترهائی گردد که به خدمات آنان نيازمند می باشند . امکانات عملياتی را که بندرت از آنان استفاده و دارای  آسيب پذيری بيشتری می باشند ، غير فعال تا زمينه بهره برداری آنان توسط متجاوزان اطلاعاتی  سلب گردد. توصيه می گردد ،  برنامه های نمونه (Sample)  تحت هيچ شرايطی بر روی سيستم های توليدی ( سيستم هائی که محيط لازم برای توليد نرم افزار بر روی آنها ايجاد و با استفاده از آنان محصولات نرم افزاری توليد می گردند )  نصب نگردند .

 

رمزعبور

انتخاب رمزعبور ضعيف ،  همواره يکی از مسائل اصلی در رابطه با هر نوع  سيستم امنيتی است . کاربران،  می بايست متعهد و مجبور به تغيير رمز عبور خود بصورت ادواری گردند . تنظيم مشخصه های رمز عبور در سيستم های مبتنی بر ويندوز،  بکمک Account Policy صورت می پذيرد . مديران شبکه،  می بايست برنامه های مربوط به تشخيص رمز عبور را تهيه و آنها را اجراء تا آسيب پذيری سيستم  در بوته نقد و آزمايش قرار گيرد .

برنامه های john the Ripper   ، LOphtcrack و Crack ،  نمونه هائی در اين زمينه می باشند . به کاربرانی که رمز عبور آنان ضعيف تعريف شده است ، مراتب اعلام و در صورت تکرار  اخطار داده شود ( عمليات فوق،  می بايست بصورت متناوب انجام گيرد ) . با توجه به اينکه برنامه های تشخيص رمزعبور،زمان زيادی از پردازنده را بخود اختصاص خواهند  داد،  توصيه می گردد،  رمز عبورهای کد شده ( ليست SAM بانک اطلاعاتی در ويندوز ) را بر روی  سيستمی ديگر که در شبکه نمی باشد،  منتقل  تا زمينه بررسی رمزهای عبور ضعيف ،  فراهم گردد . با انجام عمليات فوق برروی يک کامپيوتر غير شبکه ای ،  نتايج بدست آمده برای هيچکس قابل استفاده نخواهد بود( مگراينکه افراد بصورت فيزيکی به سيستم دستيابی پيدا نمايند) .

برای تعريف رمز عبور،  موارد زير پيشنهاد می گردد :

حداقل طول رمز عبور، دوازده و يا بيشتر باشد .

دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و Underline استفاده شود .

از کلمات موجود در ديکشنری استفاده نگردد .

رمز های عبور ، در فواصل زمانی مشخصی ( سی و يا نود روز)  بصورت ادواری تغيير داده شوند .

کاربرانی  که رمزهای عبور ساده و قابل حدسی را برای خود تعريف نموده اند، تشخيص و به آنها تذکر داده شود .( عمليات فوق بصورت متناوب و در فواصل زمانی  يک ماه انجام گردد).

عدم اجرای برنامه ها ئی  که  منابع  آنها تاييد نشده است .

در اغلب حالات ، برنامه های کامپيوتری در يک چارچوب امنيتی خاص مربوط به  کاربری که آنها را فعال می نمايد ،  اجراء می گردند.دراين زمينه ممکن است،  هيچگونه توجه ای  به ماهيت منبع ارائه دهنده  برنامه  توسط کاربران انجام نگردد . وجود يک زير ساخت PKI ) Public key infrastructure ) ، در اين زمينه می تواند مفيد باشد . در صورت عدم وجود زيرساخت امنيتی فوق ،می بايست مراقبت های لازم در رابطه با طرفندهای استفاده شده توسط برخی از متجاوران اطلاعاتی را انجام داد. مثلا” ممکن است برخی آسيب ها  در ظاهری کاملا” موجه از طريق يک پيام الکترونيکی جلوه نمايند . هرگز يک ضميمه پيام الکترونيکی و يا برنامه ای را که از منبع ارسال کننده آن مطمئن نشده ايد ، فعال و يا اجراء ننمائيد . همواره از برنامه ای نظير Outlook بمنظور دريافت پيام های الکترونيکی استفاده گردد . برنامه فوق در يک ناحيه محدوده شده اجراء و می بايست امکان اجرای  تمام اسکريپت ها و محتويات فعال  برای ناحيه فوق ، غير فعال گردد.

ايجاد محدوديت در برخی از  ضمائم پست الکترونيکی

ضرورت توزيع و عرضه تعداد زيادی از انواع فايل های ضميمه ، بصورت روزمره در يک سازمان وجود ندارد .بمنظور پيشگيری از اجرای کدهای مخرب ، پيشنهاد می گردد اين نوع فايل ها ،غير فعال گردند . سازمان هائی که از Outlook استفاده می نمايند،  می توانند با استفاده از نسخه 2002 اقدام به بلاک نمودن آنها نمايند .
( برای ساير نسخه های Outlook می توان از Patch  امنيتی مربوطه استفاده کرد .)

فايل های زير را می توان  بلاک کرد :

نوع فايل هائی که می توان آنها را بلاک نمود .
.bas  .hta  .msp  .url  .bat  .inf  .mst  .vb  .chm  .ins  .pif  .vbe
.cmd .isp  .pl  .vbs .com .js .reg .ws  .cpl  .jse  .scr  .wsc  .crt
.lnk .sct  .wsf  .exe .msi  .shs  .wsh

در صورت ضرورت می توان ، به ليست فوق برخی از فايل ها را اضافه و يا  حذف کرد. مثلا” با توجه به وجود عناصر اجرائی در برنامه های آفيس ، ميتوان امکان اجرای برنامه ها را در آنان بلاک نمود . مهمترين نکته در اين راستا به برنامه  Access بر می گردد که برخلاف ساير اعضاء خانواده آفيس ،  دارای امکانات حفاظتی ذاتی  در مقابل ماکروهای آسيب رسان  نمی باشد .

 

پايبندی به  مفهوم کمترين امتياز 

اختصاص حداقل امتياز به کاربران، محور اساسی درپياده سازی يک سيتم امنيتی است. رويکرد فوق بر اين اصل مهم استوار است که  کاربران می بايست صرفا”  دارای حقوق و امتيازات لازم بمنظور انجام کارهای مربوطه باشند ( بذل و بخشش امتيازات در اين زمينه شايسته نمی باشد!) .  رخنه در سيستم امنيتی از طريق کدهای مخربی که توسط کاربران اجراء می گردند، تحقق می يابد .  در صورتيکه کاربر، دارای حقوق و امتيازات  بيشتری باشد ، آسيب پذيری اطلاعات در اثر اجرای کدها ی مخرب ، بيشتر خواهد شد . موارد زير برای اختصاص حقوق کاربران ،  پيشنهاد می گردد :

تعداد account مربوط به مديران شبکه،  می بايست  حداقل باشد .

مديران شبکه ، می بايست بمنظور انجام فعاليت های روزمره نظير خواندن پيام های پست الکترونيکی ، از يک account روزمره در مقابل ورود به شبکه  بعنوان administrator ،استفاده نمايند .

 

مجوزهای لازم برای منابع بدرستی تنظيم و پيکربندی گردد . در اين راستا  می بايست حساسيت بيشتری نسبت به برخی از برنامه ها که همواره مورد استفاده  متجاوزان اطلاعاتی است ، وجود داشته باشد . اين نوع برنامه ها ، شرايط مناسبی برای متجاوزان اطلاعاتی را فراهم  می نمايند. جدول زير برخی از اين نوع برنامه ها را نشان می دهد .

 

برنامه های  مورد توجه متجاوزان اطلاعاتی
explorer.exe, regedit.exe, poledit.exe, taskman.exe, at.exe,
cacls.exe,cmd.exe, finger.exe, ftp.exe, nbstat.exe, net.exe,
net1.exe,netsh.exe, rcp.exe, regedt32.exe, regini.exe,
regsvr32.exe,rexec.exe, rsh.exe, runas.exe, runonce.exe,
svrmgr.exe,sysedit.exe, telnet.exe, tftp.exe, tracert.exe,
usrmgr.exe,wscript.exe,xcopy.exe

رويکرد حداقل امتياز ، می تواند به برنامه های سرويس دهنده نيز تعميم يابد . در اين راستا می بايست حتی المقدور،  سرويس ها و برنامه ها  توسط يک account که حداقل امتياز را دارد ،اجراء گردند .

مميزی برنامه ها

اغلب برنامه های سرويس دهنده ،  دارای قابليت های مميزی گسترده ای  می باشند . مميزی می تواند شامل دنبال نمودن حرکات مشکوک و يا برخورد با آسيب های واقعی باشد . با فعال نمودن مميزی برای برنامه های سرويس دهنده و کنترل دستيابی به برنامه های کليدی نظير برنامه هائی که ليست آنها در جدول قبل ارائه گرديد،  شرايط مناسبی بمنظور حفاظت از اطلاعات  فراهم می گردد .

 

چاپگر شبکه

امروزه اغلب چاپگرهای شبکه دارای قابليت های از قبل ساخته شده برای  سرويس های  FTP,WEB و Telnet بعنوان بخشی از سيستم عامل مربوطه ،  می باشند . منابع فوق پس از فعال شدن ، مورد استفاده قرار خواهند گرفت . امکان استفاده از  چاپگرهای شبکه بصورت  FTP Bound servers  ، Telnet  و يا  سرويس های مديريتی وب ، وجود خواهد داشت . رمز عبور پيش فرض را به يک رمز عبور پيچيده تغيير  و با  صراحت پورت های چاپگر را در محدوده روتر / فايروال بلاک نموده و  در صورت عدم نياز  به  سرويس های  فوق ، آنها را غير فعال نمائيد .

 

پروتکل  SNMP (Simple Network Management Protocol  )

پروتکل SNMP ،  در مقياس گسترده ای توسط مديران شبکه بمنظور مشاهده و مديريت تمام کامپيوترهای موجود در شبکه ( سرويس گيرنده ، سرويس دهنده،  سوئيچ ، روتر،  فايروال ) استفاده می گردد .SNMP ،  بمنظور تاييد اعتبار کاربران ،  از روشی غير رمز شده استفاده می نمايد . متجاوزان اطلاعاتی ، می توانند از نفطه ضعف فوق در جهت اهداف سوء خود استفاده نمايند . در چنين حالتی، آنان قادر به اخذ اطلاعات متنوعی در رابطه با عناصر موجود در شبکه بوده و حتی امکان  غير فعال نمودن يک سيستم از راه دور  و يا تغيير پيکربندی سيستم ها  وجود خواهد داشت . در صورتيکه يک متجاوز اطلاعاتی قادر به جمع آوری ترافيک SNMP دريک شبکه گردد، از اطلاعات مربوط به  ساختار شبکه موجود بهمراه سيستم ها و دستگاههای متصل شده به آن ، نيز آگاهی خواهد يافت . سرويس دهندگان SNMP  موجود بر روی هر کامپيوتری را که ضرورتی به وجود آنان نمی باشد ، غير فعال نمائيد . در صورتيکه بهر دليلی استفاده از  SNMP ضروری باشد ،  می بايست امکان دستيابی بصورت فقط خواندنی در نظر گرفته شود . در صورت امکان،  صرفا” به تعداد اندکی از کامپيوترها امتياز استفاده از سرويس دهنده SNMP  اعطاء گردد .

تست امنيت شبکه

مديران شبکه های کامپيوترهای می بايست، بصورت ادواری اقدام به تست امنيتی تمام کامپيوترهای موجود در شبکه (سرويس گيرندگان، سرويس دهندگان، سوئيچ ها ، روترها ، فايروال ها و سيتستم های تشخيص مزاحمين)  نمايند. تست امنيت شبکه ،  پس از اعمال هر گونه تغيير اساسی  در پيکربندی شبکه ، نيز می بايست انجام شود .

 

 

 

 


مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن
مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن : يک شبکه کامپيوتری از اتصال دو و يا چندين کامپيوتر تشکيل می گردد . شبکه های کامپيوتری در ابعاد متفاوت و با اهداف گوناگون طراحی و پياده سازی می گردند . شبکه های Local-Area Networks)  LAN ) و Wide-Area Networks) WAN ) دو نمونه متداول در اين زمينه می باشند. در شبکه های  LAN ، کامپيوترهای موجود در يک ناحيه محدود جغرافيائی نظير منزل و يا محيط کار به يکديگر متصل می گردند . در شبکه های WAN ، با استفاده از خطوط تلفن و يا مخابراتی ، امواج راديوئی و ساير گزينه های موجود ، دستگاه های مورد نظر در يک شبکه به يکديگر متصل می گردند .

شبکه های کامپيوتری چگونه تقسيم بندی می گردند ؟
شبکه ها ی کامپيوتری را می توان بر اساس سه ويژگی متفاوت تقسيم نمود : توپولوژی ، پروتکل و معماری

  • توپولوژی ، نحوه استقرار( آرايش) هندسی يک شبکه را مشخص می نمايد .  bus , ring و star ، سه نمونه متداول در اين زمينه می باشند .
  • پروتکل ، مجموعه قوانين لازم به منظور مبادله اطلاعات بين کامپيوترهای موجود در يک شبکه را مشخص می نمايد . اکثر شبکه ها  از “اترنت” استفاده می نمايند. در برخی از شبکه ها ممکن است از  پروتکل Token Ring شرکت IBM استفاده گردد . پروتکل ، در حقيت بمنزله يک اعلاميه رسمی است که در آن قوانين و رويه های  مورد نياز به منظور ارسال و يا دريافت داده ، تعريف می گردد . در صورتی که دارای دو و يا چندين دستگاه ( نظير کامپيوتر ) باشيم و بخواهيم آنان را به يکديگر مرتبط نمائيم ، قطعا” به وجود يک پروتکل در شبکه نياز خواهد بود .تاکنون صدها پروتکل با اهداف متفاوت طراحی و پياده سازی شده است . TCP/IP يکی از متداولترين پروتکل ها در زمينه شبکه بوده که خود از مجموعه پروتکل هائی ديگر ، تشکيل شده است . جدول زير متداولترين پروتکل های TCP/IP را نشان می دهد . در کنار جدول فوق ، مدل مرجع OSI نيز ارائه شده است تا مشخص گردد که هر يک از پروتکل های فوق در چه لايه ای از مدل OSI کار می کنند . به موازات حرکت از پائين ترين لايه ( لايه فيزيکی ) به بالاترين لايه  ( لايه Application ) ، هر يک از دستگاههای مرتبط با پروتکل های موجود در هر لايه به منظور انجام پردازش های مورد نياز ، زمانی را صرف خواهند کرد .

 

پروتکل های TCP/IP مدل مرجع OSI
  • OSI از کلمات Open Systems Interconnect اقتباس و يک مدل مرجع در خصوص نحوه ارسال پيام بين دو نقطه در يک شبکه مخابراتی و ارتباطی است . هدف عمده مدل OSI ،  ارائه راهنمائی های لازم به توليد کنندگان محصولات شبکه ای به منظور توليد محصولات سازگار با يکديگر است .
    مدل OSI توسط کميته IEEE ايجاد تا محصولات توليد شده توسط توليد کنندگان متعدد قادر به کار و يا سازگاری با يکديگر باشند . مشکل عدم سازگاری بين محصولات توليدشده توسط شرکت های بزرگ تجهيزات سخت افزاری زمانی آغاز گرديد که شرکت HP تصميم به ايجاد محصولات شبکه ای نمود و محصولات توليد شده توسط HP  با محصولات مشابه توليد شده توسط شرکت های ديگر نظير IBM ، سازگار نبود . مثلا” زمانی که شما چهل کارت شبکه را برای شرکت خود تهيه می نموديد ، می بايست ساير تجهيزات مورد نياز شبکه نيز از همان توليد کننده خريداری می گرديد( اطمينان از وجود سازگاری بين آنان ) . مشکل فوق پس از معرفی مدل مرجع OSI ، برطرف گرديد .
    مدل OSI دارای هفت لايه متفاوت است که هر يک از آنان به منظور انجام عملياتی خاصی طراحی شده اند . بالاترين لايه ، لايه هفت ( Application ) و پائين ترين لايه ، لايه يک ( Physiacal ) می باشد . در صورتی که قصد ارسال داده برای يک کاربر ديگر را داشته باشيد ،  داده ها حرکت خود را از لايه هفتم شروع نموده و پس از تبديل به سگمنت ، datagram ، بسته اطلاعاتی ( Packet ) و  فريم، در نهايت در طول کابل ( عموما” کابل های twisted pair ) ارسال تا به کامپيوتر مقصد برسد .

معماری ، به دو گروه عمده معماری که عمدتا” در شبکه های کامپيوتری استفاده می گردد ، اشاره می نمايد : Peer-To -Peer و Client – Server . در شبکه های Peer-To-Peer سرويس دهنده اختصاصی وجود نداشته و کامپيوترها از طريق work-group به منظور اشتراک فايل ها ، چاپگرها و دستيابی به اينترنت ، به يکديگر متصل می گردند . در شبکه های Client – Server ، سرويس دهنده و يا سرويس دهندگانی اختصاصی وجود داشته ( نظير يک کنترل کننده Domain در ويندوز ) که تمامی سرويس گيرندگان به منظور استفاده از سرويس ها و خدمات ارائه شده ، به آن log on می نمايند . در اکثر سازمان و موسسات از معماری Client – Server  به منظور پيکربندی شبکه های کامپيوتری ، استفاده می گردد.

 

 


  • 0

انواع کابل شبکه

انواع کابل شبکه

انواع کابل شبکه
انواع کابل شبکه

انواع کابل شبکه : امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و  سيستم کابل کشی استفاده شده در يک شبکه بسيار حائز اهميت است . در صورتی که قصد داشتن شبکه ای را داريم که دارای حداقل مشکلات باشد و بتواند با استفاده مفيد از پهنای باند به درستی خدمات خود را در اختيار کاربران قرار دهد ، می بايست از يک سيستم کابلينگ مناسب ، استفاده گردد . در زمان طراحی يک شبکه می بايست با رعايت مجموعه قوانين موجود در خصوص سيستم کابلينگ، شبکه ای با حداقل مشکلات را طراحی نمود .با اين که استفاده از شبکه های بدون کابل نيز در ابعاد وسيعی گسترش يافته است ، ولی هنوز بيش از 95 درصد سازمان ها و موسسات از سيستم های شبکه ای مبتنی بر کابل، استفاده می نمايند .

ايده های اوليه 
ايده مبادله اطلاعات به صورت ديجيتال ، تفکری جديد در عصر حاضر محسوب می گردد. درسال 1844 فردی با نام “ساموئل مورس”   ، يک پيام را  از Washington D.C به Baltimore و با استفاده از اختراع جديد خود (تلگراف)، ارسال نمود . با اين که از آن موقع زمانی زيادی گذشته است و ما امروزه شاهد شبکه های کامپيوتری بزرگ و در عين حال پيچيده ای می باشيم ولی می توان ادعا نمود که اصول کار ، همان اصول و مفاهيم گذشته است .
کدهای مورس ، نوع خاصی از سيستم باينری می باشند  که از نقطه و خط فاصله با ترکيبات متفاوت به منظور ارائه حروف و اعداد ، استفاده می نمايد . شبکه های مدرن داده از يک و صفر ، استفاده می نمايند . بزگترين تفاوت موجود بين سيستم های مدرن مبادله اطلاعات و سيستم پيشنهادی “مورس ” ، سرعت مبادله اطلاعات در آنان است.تلگراف های اواسط قرن 19 ، قادر به ارسال چهار تا پنج نقطه و يا خط فاصله در هر ثانيه بودند ، در حالی که هم اينک کامپيوترها  با سرعتی معادل يک گيگابيت در ثانيه  با يکديگر ارتباط برقرار می نمايند (ارسال  1،000،000،000 صفر و يا يک در هر ثانيه).
تلگراف و تله تايپ رايتر ، پيشگام  مبادله داده می باشند . در طی سی و پنج سال اخير همه چيز با سرعت بالا و غيرقابل تصوری تغيير نموده است. ضرورت ارتباط کامپيوترها با يکديگر و  با سرعت بالا ، مهمترين علل پياده سازی تجهيزات شبکه ای سريع ، کابل هائی با مشخصات بالا و سخت افزارهای ارتباطی پيشرفته است . 

پياده سازی تکنولوژی های جديد شبکه
اترنت در سال 1970 توسط شرکت زيراکس و در مرکز تحقيقات Palo Alto در کاليفرنيا پياده سازی گرديد . در سال 1979 شرکت های DEC و اينتل با پيوستن به زيراکس ،  سيستم اترنت را برای استفاده عموم ، استاندارد نمودند . اولين مشخصه استاندارد در سال 1980 توسط سه شرکت فوق و با نام Ethernet Blue Book ارائه گرديد . ( استاندارد DIX ) .
اترنت يک سيستم ده مگابيت در ثانيه است ( ده ميليون صفر و يا يک در ثانيه)  که از يک کابل کواکسيال بزرگ  به عنوان ستون فقرات و  کابل های کواکسيال کوتاه  در فواصل 5 / 2 متر به منظور ايستگاههای کاری استفاده می نمايد . کابل کواکسيالی که به عنوان ستون فقرات استفاده می گردد ، Thick Ethernet و يا 10Basee5 ناميده می شود که در آن  10 به سرعت انتقال اطلاعات در شبکه اشاره داشته ( 10 مگابيت در ثانيه ) و واژه Base نشاندهنده سيستم Base band است . در سيستم فوق ، از تمامی پهنای باند به منظور انتقال اطلاعات استفاده می گردد . در Broad band   به منظور استفاده همزمان ، پهنای باند به کانال های متعددی تقسيم می گردد . عدد 5 نيز شکل خلاصه شده ای برای نشان دادن حداکثر طول کابلی است که می توان استفاده نمود ( در اين مورد خاص 500 متر ) .
موسسه IEEE در سال 1983 نسخه رسمی استاندارد اترنت را با نام IEEE 802.3  و در سال 1985 ، نسخه شماره دو را با نام IEEE 802.3a ارائه نمود . اين نسخه با نام Thin Ethernet  و يا 10Base2  معروف گرديد. ( حداکثر طول کابل 185 متر می باشد و عدد 2 نشاندهنده اين موضوع است که طول کابل می تواند تا مرز 200 متر نيز برسد )
از سال 1983 تاکنون ، استانداردهای متفاوتی ارائه شده است که يکی از اهداف مهم آنان ، تامين پهنای باند مناسب به منظور انتقال اطلاعات است . ما امروزه شاهد رسيدن به مرز گيگابيت در شبکه های کامپيوتری می باشيم .

کابل های (UTP (Unshielded Twisted Pair
کابل UTP يکی از متداولترين کابل های استفاده شده در شبکه های مخابراتی و کامپيوتری است . از کابل های فوق ، علاوه بر شبکه های کامپيوتری در سيستم های تلفن نيز استفاده می گردد ( CAT1 ). شش نوع کابل UTP  متفاوت وجود داشته که می توان با توجه به نوع شبکه و اهداف مورد نظر از آنان استفاده نمود . کابل CAT5 ، متداولترين نوع کابل UTP محسوب می گردد .

مشخصه های کابل شبکه UTP
با توجه به مشخصه های کابل های UTP ، امکان استفاده ، نصب و  توسعه سريع و آسان آنان ، فراهم می آورد . جدول زير انواع کابل های UTP را نشان می دهد :

 

 موارد استفاده

سرعت انتقال اطلاعات

گروه

 سيستم های قديمی تلفن ، ISDN و مودم

حداکثر تا يک مگابيت در ثانيه

CAT1

شبکه های Token Ring

حداکثر تا چهار مگابيت در ثانيه

CAT2

شبکه های Token ring و 10BASE-T

حداکثر تا ده مگابيت در ثانيه

CAT3

شبکه های Token Ring

حداکثر تا شانزده مگابيت در ثانيه

CAT4

 اترنت ( ده مگابيت در ثانيه ) ، اترنت سريع ( يکصد مگابيت در ثانيه ) و شبکه هایToken Ring ( شانزده مگابيت در ثانيه )

حداکثر تا يکصد مگابيت در ثانيه

CAT5

شبکه های Gigabit Ethernet

حداکثر  تا يکهزار مگابيت در ثانيه

CAT5e

شبکه های Gigabit Ethernet

حداکثر  تا يکهزار مگابيت در ثانيه

CAT6

 

توضيحات :

  • تقسيم بندی هر يک از گروه های فوق بر اساس نوع کابل مسی و  Jack انجام شده است .

  • از کابل های  CAT1 ، به دليل عدم حمايت ترافيک مناسب،  در شبکه های کامپيوتری استفاده نمی گردد .

  • از کابل های گروه   CAT2, CAT3, CAT4, CAT5  و CAT6 در شبکه ها استفاده می گردد .کابل های فوق ،  قادر به حمايت از ترافيک تلفن و شبکه های کامپيوتری می باشند .

  •  از کابل های CAT2 در شبکه های Token Ring استفاده شده و سرعتی بالغ بر 4 مگابيت در ثانيه را ارائه می نمايند .

  • برای شبکه هائی با سرعت بالا ( يکصد مگا بيت در ثانيه )  از کابل های CAT5 و برای سرعت ده مگابيت در ثانيه از کابل های CAT3 استفاده می گردد.

  •  در کابل های CAT3 ,CAT4 و CAT5 از چهار زوج کابل مسی استفاده شده است . CAT5  نسبت به CAT3  دارای تعداد بيشتری پيچش در هر اينچ می باشد . بنابراين اين نوع از کابل ها سرعت و مسافت بيشتر ی را حمايت می نمايند .

  • از کابل های CAT3 و CAT4 در شبکه هایToken Ring استفاده می گردد .

  • حداکثر مسافت در  کابل های  CAT3 ، يکصد متر است .

  • حداکثر مسافت در کابل های  CAT4 ، دويست متر است .

  • کابل CAT6 با هدف استفاده در شبکه های اترنت گيگابيت طراحی شده است . در اين رابطه استانداردهائی نيز وجود دارد که امکان انتقال اطلاعات گيگابيت بر روی کابل های CAT5 را فراهم می نمايد( CAT5e ) .کابل های CAT6 مشابه کابل های CAT5 بوده ولی بين 4 زوج کابل آنان از يک جداکننده فيزيکی به منظور کاهش پارازيت های الکترومغناطيسی استفاده شده و سرعتی بالغ بر يکهزار مگابيت در ثانيه را ارائه می نمايند.

 

 

 

 


آخرین دیدگاه‌ها

    دسته‌ها