روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه
روشهای عیب یابی شبکه

اشاره :
روشهای عیب یابی شبکه : با افزايش كاربرد كامپيوتر در بخش‌هاي مختلفي نظير سازمان‌ها، شركت‌ها و تقريباً هر بنگاه اقتصادي و بازرگاني، به تدريجج بحث به اشتراك‌گذاري منابع و ارتباط متقابل كامپيوترها و در واقع شبكه‌سازي (Networking) در ابعاد و مقياس‌هاي كوچك، متوسط و بزرگ مطرح گرديد. به طوري كه امروزه شبكه‌ها به يك جزء ضروري و مهم براي تمامي دست‌اندركاران رايانه تبديل شده است. به دنبال طراحي، ايجاد و به بهره‌برداري رسيدن شبكه‌ها، خود به خود موضوع نگهداري و پشتيباني و سرپا نگهداشتن شبكه موجود مطرح مي‌گردد. در ادامه اين روند، موضوع عيب‌يابي كه شامل تشخيص و تعيين نوع مشكل و رفع آن مي‌شود نيز از مباحث مهم نگهداري شبكه‌ها به شمار مي‌رود. منشأ اين عيب مي‌تواند نرم‌افزاري، سخت‌افزاري، عدم تطابق تجهيزات، ناهماهنگي بين اجزا، تنظيمات نادرست و … باشد. افراد دست‌اندركار رفع مشكلا‌ت شبكه در تمامي موارد، الزاماً نبايد مدارك علمي چندان سطح بالا‌يي داشته باشند. چون در اين ميدان تجربه و كارآزمودگي حرف اول را مي‌زند و معمولا‌ً داشتن اطلا‌عات اوليه و زيربنايي از شبكه‌ها كافي به نظر مي‌رسد. عيب‌يابي يك شبكه بسيار شبيه حل معما است. اگر يك ايده كلي در مورد نحوه عملكرد شبكه به دست آورده‌ايد و مي‌دانيد كدام بخش‌ها به يكديگر وابسته هستند، معمولا‌ً اشاره به محل مشكل كار چندان دشواري نخواهد بود. در اين گفتار به ذكر مختصر چند روش عيب‌يابي و برخي از ابزارهاي عيب‌يابي TCP/IP و ابزارهاي تحليل شبكه مي‌پردازيم.

 

1 – استفاده از مدل هفت لا‌يه‌اي OSI
شناخت لا‌يه‌هاي مختلف شبكه و نحوه ارتباط آن‌ها و همچنين دانستن اين كه هر وسيله يا ابزار شبكه در كدام لا‌يه از شبكهه قرار گرفته است و با كدام لا‌يه و تجهيزات ديگر مستقيماً در ارتباط است، كمك شاياني به تشخيص و پيدا كردن محل عيب مي‌نمايد. به عنوان مثال، چنانچه Cabling در يك نقطه از شبكه قطع يا شل شده باشد، اين مسئله به لا‌يه فيزيكي مربوط مي‌شود و به عنوان نمونه چك كردن bridge يا روتر كه در لا‌يه‌هاي دوم و سوم قرار گرفته‌اند، هيچ توجيه منطقي ندارد. در جدول 1 لا‌يه‌ها و تجهيزات و مشخصات مرتبط با هر لا‌يه آورده شده است. (مي‌توانيد براي اطلا‌ع بيشتر در مورد لايه‌هاي شبكه به پوستر لايه‌هاي شبكه ضميمه شماره 50 ماهنامه شبكه مراجعه نماييد. فايل اين پوستر در سايت مجله نيز موجود است.)

2 – عيب‌يابي جعبه سياه
عيب‌يابي جعبه سياه (Black Box)، نحوه مواجه‌شدن با عملكرد يك سيستم پيچيده به عنوان يك سري سيستم‌هاي ساده‌ترر است. ايجاد جعبه سياه در بسياري از موارد علمي، كاربر دارد و در عيب‌يابي نيز بسيار مفيد است. در اين روش نگران جزئيات كم‌اهميت نيستيم و محتويات پنهاني يك سيستم اهميت چنداني ندارند و ما بيشتر روي صحت ورودي و خروجي‌هاي هر سيستم تكيه مي‌نماييم.

 

لا‌يه‌ كاربرد
لا‌يه كاربرد Program – to – (N)OS interaction
لا‌يه ارائه فرمت متن، رمزگذاري، تبديل كد
لا‌يه جلسه‌(sessionn) تصديق اعتبار، نگهداري، هماهنگياتصالا‌ت
لا‌يه انتقال كنترل جريان، ترتيب‌دهي، تصديق
لا‌يه شبكه آدرس‌دهي منطقي، مسيريابي،(روترها،‌ سوييچ‌هاي لا‌يه 3)
لا‌يه Data Link فريم‌بندي و آدرس‌دهي فيزيكي(bridgeها و سوييچ‌ها)
لا‌يه فيزيكي تشخيص ولتاژ، سيگنالينگ‌ (cabling،repeaters ،hubs ،NICS)

جدول 1

3 – روش تشخيص تغيير در شبكه
ايجاد يا به وجود آمدن هر گونه تغييري در شبكه را بايد به دقت بررسي كرد. به علا‌وه، چنانچه افراد ديگري نيز از شبكه شماا استفاده مي‌كنند، بايد در رابطه با تغييراتي كه اخيراً انجام داده‌اند، از آن‌ها پرس‌وجو نماييد. تغيير نيروي كار هم مي‌تواند مشكلا‌تي را در شبكه ايجاد كند؛‌به‌ويژه اين‌كه افراد در ثبت رخدادها و رويدادها معمولا‌ً بي‌نقص عمل نمي‌كنند.

4- مستندسازي
در اختيار داشتن نقشه شبكه بسيار مهم است. معمولا‌ً شبكه‌هاي غيرمستند، مبهم و غيرقابل درك هستند. مستندات شاملل نقشه كاربردي شبكه، مستندات فيزيكي (اطلا‌عات سيم‌كشي‌ها و…)، مستندات منطقي (Logical) كه بخش‌هاي غيرفيزيكي يا مجازي شبكه مانند VLAN را نشان مي‌دهد، برچسب‌گذاري كابل‌ها و دستگاه‌ها
(Labelingg) و … را شامل مي‌شود.

همچنين ثبت رويدادها، هنري است كه حل بسياري از مشكلا‌ت بعدي را آسان‌تر مي‌نمايد. مي‌توان در كنار هر دستگاه مانند سرور، سوييچ يا مسيرياب، هر كار انجام گرفته در مورد آن‌ها را به همراه زمان انجام آن يادداشت كرد. در مورد يك شبكه غيرمستند نيز حتي‌المقدور بايد مستندسازي را در هر مرحله‌اي شروع كرد و اين كار به نظم و سرعت در عمل كمك شاياني خواهد كرد.

5 – روش تقسيم‌بندي
تقسيم‌بندي يك شبكه باعث مي‌شود كنترل آن آسان‌تر شود. در واقع منطقه‌بندي مشكل (Problem Localization) هنگاميي است كه شما نمي‌دانيد دقيقاً از كجا به جست‌وجوي مشكل بپردازيد. منطقه‌بندي سريع مشكل، اهميت بسياري دارد؛ زيرا هيچ‌كس نمي‌خواهد صدها دستگاه را به عنوان منبع بالقوه‌اي از مشكلا‌ت بررسي كند.

6- مقايسه با مواردي كه درست عمل مي‌كنند
چنانچه يك نمونه شبكه خراب‌ شده داريد، مي‌توانيد با مقايسه آن با نمونه‌اي كه درست كار مي‌كند، روش سريعي برايي تشخيص دقيق خرابي پيدا كنيد. اين كار مي‌تواند در مورد مقايسه تركيب‌بندي سرورها و همچنين وسايل سخت‌افزاري نظير مسيرياب‌ها، سوييچ‌ها و … نيز به كار رود. بررسي مقايسه‌اي زماني خوب عمل مي‌كند كه شما بخواهيد ساير موضوعات شبكه مانند تنظيمات كاربر و تركيب‌بندي‌هاي ايستگاه كاري را نيز بررسي كنيد. گاهي، اگر مشكلي را در يك تركيب‌بندي خاص عيب‌يابي كرده باشيد، مي‌توانيد آن را كاملا‌ً با يك تركيب‌بندي كه عملكرد خوبي دارد، جايگزين كنيد.

7- فرمان‌هاي عيب‌يابي ipconfig و winipcfg در ويندوز
تركيب‌بندي اصلي IP با استفاده از ipconfig (در خانواده ويندوز NT) و winipfgg (در خانواده ويندوز 9x) نشان داده مي‌شود. اينن دو فرمان به شما امكان مي‌دهند اجازه نامه DHCP خود را تجديد يا ترخيص نماييد يا اين‌كه اطلا‌عات اصلي TCP/IP را نمايش دهيد. در اينجا برخي ديگر از فرمان‌هاي مفيد مختص خانواده ويندوز NT (اكس‌پي‌و2000) ارائه شده‌اند.

●ipconfig‌/‌all: همه اطلا‌عات تركيب‌بندي، نه فقط نشاني IP و نقاب (Mask) شبكه را نشان مي‌دهد.

● ipconfig/release: نشاني‌هاي DHCP را براي همه آداپتورهاي شبكه آزاد مي‌كند (براي پرهيز از آزاد‌شدن همهِ نشاني‌ها نام يك آداپتور مشخص را وارد كنيد.)

●‌‌ipconfig/renew: نشاني‌هاي DHCP را براي همه تطبيق‌گرها باز مي‌كند.

●‌‌ipconfig/flushdns: فقط در ويندوز 2000 و بالا‌تر يكباره نهانگاه (Cache) محلي DNS را توسعه مي‌دهد. اگر شماDNS را تغيير داده‌ايد و لا‌زم است آن را تا اين ايستگاه كاري تعميم‌دهيد، سوييچ مزبور بسيار سودمند خواهد بود. (اگر آن را تعميم ندهيد، تغيير مزبور براي لحظه‌اي در ايستگاه شما نشان داده نخواهد شد).

●ipconfig/display dns: فقط در ويندوز 2000 و بالا‌تر نهانگاه DNS را نمايش مي‌دهد.

8 – برخي از فرمان‌هاي اصلي خطايابي در TCP/IP و شبكه

(Ping Address (Hostname اتصال اصلي IP را با Hostname يا Address بررسي مي‌كند. Arp   ‌-a: جدول تبديل نشاني Mac به IP را نشان مي‌دهد. netstat  ‌-rn: جدول مسيريابي TCP/IPP را به طور عددي نشان مي‌دهد. netstat  -an همه سوكت‌هاي TCP/IP مورد استفاده را به طور عددي براي همه كلا‌ينت‌ها و سرورها نشان مي‌دهد.
مراحل Pingg به ترتيب مي‌تواند به اين شكل باشد:

مرحله1‌:Ping كردن نشاني حلقه برگشتي (ping 127.0.0.1)

مرحله2: Ping كردن نشاني IP ايستگاه كاري

مرحله3: Ping كردن نشاني IP يك ايستگاه كاري ديگر در يك بخش

مرحله4: Ping كردن مسيرياب محلي

مرحله5: ping كردن سرور از طريق نشاني IP و نام (Tracert Address (Hostname مسيري كه يك بستك (Packet)  از ايستگاه كاري تا Hostname يا Address طي مي‌كند را رديابي مي‌نمايد. هر مسيريابي كه بستك مزبور از طريق آن به سمت Hostname يا Address مي‌رود را نشان مي‌دهد.

netsh: برنامه سودمند خط فرمان تعاملي كه به شما امكان مي‌دهد تركيب‌بندي لا‌يه شبكه را فهرست كنيد و آن را تغيير دهيد.

net session: همه جلسات شبكه  ‌سازي ويندوز كه  در اين دستگاه فعال هستند را نشان مي‌دهد (نظير اشتراك‌گذاري و …)
net share: همه اشتراك‌گذاري‌هاي ويندوز به همراه Hidden Share  ها كه در اين دستگاه قابل دسترس هستند را فهرستت مي‌كند. همچنين در صورت داشتن Windows Resource Kit با استفاده از فرامين آن مي‌توان در بسياري موارد خطايابي‌هاي دقيقي انجام داد. Resource Kit نه تنها منبعي از ابزارها به شمار مي‌آيد،‌بلكه يك منبع عالي به عنوان دانش اضافي ويندوز است.

9 – تحليلگرهاي پروتكل
استفاده از تحليلگرهاي پروتكل (Protocol Analyzerr) در حلا‌جي و تحليل مشكلا‌ت شبكه بسيار سودمند است. يك تحليلگرر پروتكل ابزاري  است كه به بستك‌هاي(Packets) موجود در بخش اشتراكي شبكه گوش مي‌دهد، آن‌ها را از حالت رمز خارج مي‌نمايد و به شكل فرمت قابل خواندن براي انسان تبديل مي‌كند.

دو نوع اصلي از ابزارهاي تحليل پروتكل عبارتند از:
● تحليلگرهاي بستك (Packet analyzer): بستك‌هاي موجود در سيم را مي‌گيرند، آن‌ها را براي تحليل بعدي ذخيره مي‌كنند وو چند تحليل آماري را نيز انجام مي‌دهند، ولي اين كار اصلي آن‌ها نيست.

●‌ تحليلگرهاي آماري (Statistical analyzer): كار اصلي آن‌ها جمع‌آوري داده‌هاي كمي است تا بعداً بتوانند درباره روش‌هاي مختلف آماري گزارش دهند، ولي معمولا‌ً بستك‌ها را براي تحليل بعدي، ذخيره نمي‌كنند.
اكثر تحليلگرهاي بستك دو حالت عملياتي دارند:

●‌ ‌حالت Capture/monitor (مانيتور / تسخير)

●‌ ‌حالت Decode (رمزگشايي)

در مرحله تسخير،‌تحليلگر مي‌تواند اطلا‌عات آماري، شامل تعداد خطاهاي هر ايستگاه، تعداد بستك‌هاي دريافتي/‌ارسالي توسط هر ايستگاه، ضريب بهره‌وري از شبكه (ميزان ازدحام در شبكه)  و …. را جمع‌آوري نمايد.

تحليلگرهاي بسيارخوب، با نشان دادن نمودارها به شما امكان مي‌دهند در مرحله تسخير، برحسب ايستگاه فعال‌تر و ساير موارد، عمل مرتب‌سازي را انجام دهيد. در مرحله رمزگشايي، داده‌هاي خاصي كه تحليلگر به دست مي‌آورد را بررسي مي‌كنيد. لا‌زم به ذكر است استفاده از تحليلگر متناسب با نوع شبكه اهميت زيادي دارد. مثلا‌ً اگر يك شبكه FDDI قديمي و بدقلق داشته باشيد، از تحليلگر خاص اترنتي كه اتفاقاً با FDDI هم كار مي‌كند، استفاده نكنيد. بدين منظور بهتر است يك تحليلگر مختص FDDI را به كار ببريد.

نكته جالب توجه در مورد تحليلگرهاي بستك اين است كه اگر داراي كارت شبكه مناسبي باشيد (يعني يك كارت شبكه كنجكاو كه قادر به شنيدن همه بستك‌هاي شبكه است) اين تحليلگرها مي‌توانند در اكثر پي‌سي‌ها اجرا شوند. براي دانلود يك تحليلگر رايگان مي‌توانيد به  اینترنت مراجعه كنيد.

10 – ابزارهاي مديريت شبكه
دست آخر اين‌كه، ابزارهاي مديريت شبكه نيز نقشي مهم در عيب‌يابي و شناسايي شكل شبكه‌ها ايفا مي‌كنند. مديريتت شبكه در واقع در بهترين شكل آن، شامل تركيب‌بندي و ديده‌باني دوردست Remote Monitoringشبكه مي‌شود كه به شما امكان مي‌دهد علا‌وه بر انجام اصلا‌حات نهايي از راه‌دور، سالم‌بودن شبكه خود را نيز ارزيابي كنيد، جزئيات بيشتر در مورد عيب‌يابي به كمك ابزارهاي مديريت شبكه را به مجالي ديگر واگذار مي‌كنيم.

 

 


  • 0

لن اکانتینگ در لایه هفت شبکه

لن اکانتینگ در لایه هفت شبکه (Layer 7 Accounting)

لن اکانتینگ در لایه هفت شبکه (Layer 7 Accounting)
لن اکانتینگ در لایه هفت شبکه (Layer 7 Accounting)

Layer 7 Accounting :

امروزه یکی از مهمترین چالش های سازمان ها در بکارگیری اینترنت، نگرانی از تهدیدات و حملاتی است که هر لحظه تهدید کننده، سرمایه و دارایی های الکترونیکی سازمان است. که معمولا به دلیل کامل نبودن زنجیره های امنیتی در سازمان ها باعث شده تا موضوع جداسازی بستر اتصال به اینترنت از شبکه داخلی به یک موضوع مهم و اصلی تبدیل شود.

در این بین جهت رفع این موضوع، راه کار های مختلفی از سوی کارشناسان ارائه شده است، که برخی از آنها هزینه های بسیار سنگینی را به سازمان ها تحمیل نموده است.

 

از جمله این راه کارها می توان به موارد زیر اشاره کرد:

  • طراحی و پیاده سازی یک شبکه مستقل به همراه سیستم های سخت افزاری و نرم افزاری مورد نیاز
  • راه اندازی مراکز اینترنت در سازمان ها به شیوه کافی نتی
  • استفاده از راه کاری های مبتنی بر مجازی سازی و سیستم های Virtual APP

 

پرواضح است که راه کار های اول و دوم، هزینه های سنگینی در دو بخش تجهیز و نگهداری را بر دوش سازمان می اندازد. ضمن آنکه نتوانسته است. از لحاظ فنی از تبادل داده بین دو بستر داخلی و اینترنت جلوگیری نماید.

شاید به جرات بتوان گفت بهترین و تنها روش فنی و عملی جداسازی ، گزینه سوم است که  نسبت به دورش قبل از مزایای زیادی برخوردار است. برخی از این موارد عبارتند از:

 

  • ۱- کاهش هزینه های راه اندازی سرویس و ارائه خدمات نسبت به دو روش اول و دوم
  • ۲- امکان جداسازی ۱۰۰% ترافیکی و جلوگیری کامل از انتقال داده ها بین دو بستر
  • ۳- جلوگیری از اتلاف وقت پرسنل به واسطه حضور در محل دیگری به جز محل کار خود برای استفاده از اینترنت
  • ۴- کاهش هزینه های نگهداری و تعمیرات سخت افزار ها و نرم افزار های (بستر دومی یا کافی نت ها) در سازمان.
  • ۵- فعال شدن سرویس در کمترین زمان
  • ۶- عدم نیاز به انجام تغییرات در ساختار شبکه

Virtual App چیست؟

یکی از روش های مجازی سازی، مجازی سازی نرم افزار های کاربردی است، که امروزه فواید و کاربرد های آن بر همگان روشن است.  به واسطه قابلیت های بیشماری که اینگونه راه حل ها در اختیار استفاده کنند گان قرار می دهند، محبوبیت سیستم های Virtual App هر روز بیشتر و کاربردی تر می شود.

با استفاده از Virtual App می توان :

۱-    نرم افزارها را بدون در نظر گرفتن سیستم عامل اجرایی آنها دراختیار گرفت. این به آن معنی است که به عنوان مثال  یک نرم افزار حسابداری تحت ویندوز که فقط بر روی ویندوز XP اجرا می شود را میتوان روی Apple و یا Android اجرا نمود.

۲-    مدیریت و محدود سازی استفاده از نرم افزار های منتشر شده

۳-     امکان اجرای برنامه از راه دور

۴-    انتقال داده بین کاربر و برنامه از طریق یک بستر کاملا ایمن

لیکن یکی از مهمترین کاربرد های Virtual App در زمینه جداسازی شبکه های داخلی از بستر اینترنت است که به واسطه شرایط کنونی می تواند به عنوان بهترین و امن ترین راه کار در دستور کار قرارگیرد:

در سیستم های نرم افزارهای مجازی یا Virtual APP ، معمولا به جای در اختیار قراردادن یک سیستم عامل کامل (فیزیکی یا مجازی) فقط یک نرم افزار کاربردی مورد نیاز کاربر، در اختیار کاربر قرار می گیرد. این نرم افزار بر روی سرور با سطوح دسترسی و امنیتی از پیش تعریف شده و به درخواست کاربر اجرا می شود. در این وضعیت کاربر فقط تصویری از نرم افزار مذکور را بر روی سیستم خود دارد. به عبارت دیگر با آنکه ظواهر امر نشان می دهد که کاربر مستقیما برنامه را اجرا نموده است، ولی هیچ یک از فعالیت آن نرم افزار بر روی سیستم کاربر اجرا نمی شود. و فقط از طریق لایه امن شده ای امکان تبادل داده در حد یک ترمینال از سیستم کاربر به سرور فراهم شده است. بنابراین در این روش، بدون اینکه نیاز باشد تا کاربر( پرسنل) از سیستم دیگری استفاده نماید، بدون اتلاف وقت می تواند از خدمات مورد نظر و کاملا کنترل شده استفاده نماید.

با استفاده از این قابلیت، اگر در اختیار کاربر نرم افزار های مربوط به اینترنت نظیر Browser ها قرار گیرد، در این صورت می توان تصویری از آنچه را که کاربر Download می کند را به ایشان نشان دهیم و عملا همه عملیات بر روی سرور سرور انجام خواهد شد.

به واسطه عدم دسترسی کاربر به داده های تبادل شده با اینترنت، امکان انتقال هرگونه بد افزار منتفی خواهد بود. همچنین پس از خاتمه استفاده کاربر، تمامی سرویس های فعال شده برای ایشان از بین خواهد رفت و برای کاربر بعدی از ابتدا و با تنظیمهای پیش فرض آماده خواهد شد. لذا در این وضعیت هیچ گونه بد افزاری بر روی سرور نیز باقی نخواهد ماند.

با استفاده از روش فوق می توان مطمئن بود که تمامی مصرف کاربر در محیطی بسیار امن و بدون قابلیت نشت اطلاعات انجام خواهد شد.

تا این بخش از فرآیند، امکان فراهم سازی بستری ایمن و پایدار برای استفاده کاربران از اینترنت فراهم شده است. لیکن موضوع مهمتر در این حوزه مکانیزم های کنترل و مدیریت مصرف اینترنت است که در صورت عدم وجود آن کل پروژه با نقص فنی بزرگی مواجه خواهد بود.

 


مدل چهار لایه ای TCP/IP

مدل چهار لایه ای TCP/IP

مدل چهار لایه ای TCP/IP
مدل چهار لایه ای TCP/IP

مدل چهار لایه ای TCP/IP: مدل TCP/IP زاده جنگ سرد در دهه شصت بود . در اواخر دهه ی شصت ، آژانس پروژه های پیشرفته ی تحقیقاتی دولت ایالات متحده ( Advanced Research Project Agency)ARPA با بودجه ی دولتی ، تصمیم به پیاده سازی یک شبکه ی WAN در نه ایالت آمریکا گرفت . این شبکه صرفاً اهداف نظامی را دنبال می کرد و در عرض دو سال پیاده سازی و نصب شد . برای اولین بار روش سوئیچ بسته در این شبکه معرفی شد و موفقیت این شبکه مراکز تحقیقاتی مختلف را بر آن داشت تا شروع به کار مشترک برای توسعه ی تکنولوژی شبکه نمایند . کمیته ی ARPA که به

( Internet Control and Configuration Board ) ICCB مشهور شد روز به روز شهرت یافت و رشد کرد . این کمیته با همکاری بقیه ی آژانسهای تحقیقاتی ، کار مشترک تبدیل تکنولوژی ARPA به یک پروتکل شبکه ای استاندارد به نام ( Transport Control Protocol / Internet Protocol ) TCP/IP را شروع کردند . در اوایل دهه ی هشتاد محیطهای دانشگاهی نیز از TCP/IP حمایت کردند . دانشگاه برکلی در کالیفرنیا در نسخه ی یونیکس خود که رایگان بود ، پروتکل TCP/IP را پیاده سازی و ارائه کرد . رایگان بودن این سیستم عامل بسیار قدرتمند باعث شد تا دانشکده های علوم کامپیوتری به سرعت با TCP/IP آشنا شده و ضمن پیاده سازی شبکه های مبتنی بر آن ، از این مدل حمایت نمایند . شاید بزرگترین عامل توسعه و رشد TCP/IP همین کار دانشگاه برکلی در ارائه رایگان TCP/IP بر روی یونیکس بود .

در سال ۱۹۸۳ کمیته ICCB بعنوان گروه طراحی اینترنت یا ( Internet Architecture Board ) IAB به جهان معرفی شد . این کمیته یک سازمان مستقل برای طراحی استانداردها و ترویج تحقیقات در زمینه ی تکنولوژی اینترنت است . کمیته ی IAB  اکنون نیز وجود دارد و در دو قسمت فعالیت می کند :

  • گروه ( Internet Engineering Task Force ) IETF : موارد فنی و مشکلات استانداردها و تکنولوژی بکار گرفته شده در شبکه ی اینترنت را بررسی و حل می کند و جزییات پروتکلهای فعلی را در اختیار عموم قرار می دهد .
  • گروه ( Internet Research Task Force ) IRTF : کار تحقیقاتی به منظور بهبود و ارتقاء اینترنت را بر عهده دارد .

موفقیت IAB در اواسط دهه ی هشتاد سرمایه ها را به سمت شبکه سوق داد . سازمان ملی علوم آمریکا تصمیم به سرمایه گذاری برای راه اندازی یک ستون فقرات در آمریکا گرفت که NSFNET نامیده شد . با پیاده سازی موفق این ستون فقرات ، اینترنت باز هم رشد کرد و باز هم سرمایه ها را به سمت خود کشید و مرزهای آمریکا را در نوردید و به یک پدیده ی جهانی تبدیل شد .

مدیریت روزانه و پشتیبانی فنی شبکه ی اینترنت ، توسط مرکزی در آمریکا به نام
( Internet Network Information Center )INERNIC انجام می شود . این مرکز مدیریت سطح بالای شبکه ، ثبت اسامی نمادین در اینترنت و ثبت کلاسهای آدرس یکتا را برعهده دارد .

امروزه TCP/IP به عنوان محبوبترین پروتکل شبکه در تمام سیستمهای عامل حمایت می شود و با تمام نقایصی که دارد حتی در پیاده سازی اینترانتهایی که حتی به اینترنت متصل نیستند ، مورد استفاده قرار می گیرد .

مولفه های TCP/IP

عاملی که تمامی شبکه های مختلف دنیا را به صورت موفقیت آمیز به هم پیوند زده است ، تبعیت همه ی آنها از مجوعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود . دقت کنید که عبارت خلاصه شده ی TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد :

  • مدل ( TCP/IP Model ) TCP/IP : این مدل یک ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید که آنرا در ادامه تشریح خواهیم کرد .
  • پشته ی پروتکلهای ( TCP/IP Protocol Stack ) TCP/IP : پشته ی TCP/IP مجموعه ای شامل بیش از صد پروتکل متفاوت است که برای سازماندهی کلیه اجزاء شبکه ی اینترنت به کار می رود .

مدل TCP/IP

همانگونه که اشاره شد این مدل یک ساختار چهار لایه ای برای شبکه عرضه کرده است . اگر بخواهیم این مدل چهار لایه ای را با مدل هفت گانه OSI مقایسه کنیم ، لایه ی اول از مدل TCP/IP یعنی لایه ی دسترسی به شبکه تلفیقی از وظایف لایه ی فزیکی و لایه ی پیوند داده ها از مدل OSI خواهد بود . لایه ی دوم از این مدل معادل لایه ی سوم از مدل OSI یعنی لایه ی شبکه است . لایه سوم از مدل TCP/IP همنام و معادل لایه چهارم از مدل OSI یعنی لایه ی انتقال خواهد بود .

لایه های پنجم و ششم از مدل OSI در مدل TCP/IP وجود ندارد و وظایف آنها در صورت لزوم در لایه ی چهارم از مدل TCP/IP ادغام شده است .

لایه ی هفتم از مدل OSI معادل بخشی از لایه چهارم از مدل TCP/IP است .

بررسی اجمالی لایه های مدل TCP/IP

لایه ی اول : لایه ی واسط شبکه

در این لایه استانداردهای سخت افزار ، و نرم افزارهای راه انداز ( Device Driver ) و پروتکلهای شبکه تعریف می شود . این لایه درگیر با مسائل فزیکی ، الکتریکی و مخابراتی کانال انتقال ، نوع کارت شبکه و راه اندازهای لازم برای نصب کارت شبکه می باشد . در شبکه ی اینترنت که می تواند مجموعه ای از عناصر غیر همگن و نامشابه را به هم پیوند بزند انعطاف لازم در این لایه برای شبکه های گوناگون و ماشینهای میزبان فراهم شده است . یعنی الزام ویژه ای در بکارگیری سخت افزار و نرم افزار ارتباطی خاص ، در این لایه وجود ندارد . ایستگاهی که تصمیم دارد به اینترنت متصل شود بایستی با استفاده از پروتکلهای متعدد و معتبر و نرم افزار راه انداز مناسب ، به نحوی داده های خودش را به شبکه تزریق کند . بنابراین اصرار و اجبار خاصی در استفاده از یک استاندارد خاص در این لایه وجود ندارد .

لایه ی دوم : لایه ی شبکه

این لایه در ساده ترین عبارت وظیفه دارد بسته های اطلاعاتی را که از این به بعد آنها را بسته های IP می نامیم ، روی شبکه هدایت کرده و از مبداء تا مقصد به پیش ببرد . در این لایه چندین پروتکل در کنار هم وظیفه ی مسیریابی و تحویل بسته های اطلاعاتی از مبداء تا مقصد را انجام می دهند . کلیدی ترین پروتکل در این لایه ، پروتکل IP نام دارد . برخی از پروتکل های مهم که یک سری وظایف جانبی بر عهده دارند عبارتند از : IGMP – BOOTP – ARP – RARP – RIP – ICMP  و …  .

همانگونه که اشاره شد در این لایه یک واحد اطلاعاتی که بایستی تحویل مقصد شود ، دیتاگرام نامیده می شود . پروتکل IP می تواند یک دیتاگرام را در قالب بسته های کوچکتری قطعه قطعه کرده و پس از اضافه کردن اطلاعات لازم برای بازسازی ، آنها را روی شبکه ارسال کند .

لازم است بدانید که در این لایه برقرای ارتباط بین مبداء و مقصد به روش بدون اتصال  خواهد بود و ارسال یک بسته ی IP روی شبکه ، عبور از مسیر خاصی را تضمین نمی کند . یعنی اگر دو بسته متوالی برای یک مقصد یکسان ارسال شود هیچ تضمینی در به ترتیب رسیدن آنها وجود ندارد ، چون این دو بسته می توانند از مسیرهای متفاوتی به سمت مقصد حرکت نمایند . در ضمن در این لایه پس از آنکه بسته ای روی یکی از کانالهای ارتباطی هدایت شد ، از سالم رسیدن یا نرسیدن آن به مقصد هیچ اطلاعی بدست نخواهد آمد ، چرا که در این لایه ، برای بسته های IP هیچ گونه پیغام دریافت یا عدم دریافت بین عناصر واقع بر روی مسیر ، رد و بدل نمی شود ؛ بنابراین سرویسی که در این لایه ارائه می شود نامطمئن است و اگر به سرویسهای مطمئن و یا اتصال گرا نیاز باشد در لایه بالاتر این نیاز تامین خواهد شد .

در این لایه مسیریابها بایستی از شرایط توپولوژیکی و ترافیکی شبکه اطلاعاتی را کسب نمایند تا مسیریابی به روش پویا انجام شود . همچنین در این لایه باید اطلاعاتی درباره مشکلات یا خطاهای احتمالی در ساختار زیر شبکه بین مسیریابها و ماشینهای میزبان ، مبادله شود . یکی دیگر از وظایف این لایه ویژگی ارسال چندبخشی ( Multicast ) است یعنی یک ایستگاه قادر باشد به چندین مقصد گوناگون که در قالب یک گروه سازماندهی شده اند ، بسته یا بسته هایی را ارسال نماید .

لایه ی سوم : لایه انتقال

این لایه ارتباط ماشینهای انتهایی ( ماشینهای میزبان ) را در شبکه برقرار می کند ، یعنی می تواند بر اساس  سرویسی که لایه دوم ارائه می کند یک ارتباط اتصال گرا و مطمئن ( Reliable ) ، برقرار کند . البته در این لایه برای عملیاتی نظیر ارسال صوت و تصویر که سرعت ، مهمتر از دقت و خطا است سرویسهای بدون اتصال سریع و نامطمئن نیز فراهم شده است .

در سرویس مطمئنی که در این لایه ارائه می شود ، مکانیزمی اتخاذ شده است که فرستنده از رسیدن و یا عدم رسید صحیح بسته به مقصد با خبر شود .

این لایه از یک طرف با لایه ی شبکه و از طرف دیگر با لایه ی کاربرد در ارتباط است . داده های تحویلی به این لایه توسط برنامه ی کاربردی و با صدا زدن توابع سیستمی تعریف شده در واسط برنامه های کاربردی  – (Application Programming Interface ) API- ارسال و دریافت می شوند .

لایه ی چهارم : لایه ی کاربرد

در این لایه بر اساس خدمات لایه های زیرین ، سرویس سطح بالایی برای خلق برنامه های کاربردی ویژه و پیچیده ارائه می شود . این خدمات در قالب ، پروتکلهای استانداردی همانند موارد زیر به کاربر ارائه می شود :

  • شبیه سازی ترمینال ( TELNET / Terminal Emulation )
  • انتقال فایل یا( File Transfer Protocol ) FTP
  • مدیریت پست الکترونیکی
  • خدمات انتقال صفحات ابرمتنی

 

 

 

 


آخرین دیدگاه‌ها

    دسته‌ها