آموزش جامع دوره تخصصی مهندسی شبکه های کامپیوتری تشریح کامل مفاهیم تخصصی و کاربردی پروتکل‌ های اینترنت

Binary, bit:
استفاده از 0 و 1 برای انتقال داده‌ها در سیستم‌های دیجیتال به دلیل سادگی و دقت بالای آنها است. در سیستم دیجیتال، داده‌ها به صورت باینری با کمک 0 و 1 نشان داده می‌شوند. برای مثال، در سیستم کامپیوتری، هر بیت داده می‌تواند مقدار 0 یا 1 داشته باشد. با استفاده از این دو مقدار، می‌توان هر نوع اطلاعاتی را نمایش داد، از جمله متن، تصاویر، صدا و ویدیو.

سادگی این روش از آنجاست که فقط دو مقدار وجود دارد و برای نمایش آنها تنها به یک بیت نیاز داریم. این باعث می‌شود که انتقال داده‌ها در سیستم‌های دیجیتال سریع و کارآمد باشد.

همچنین، استفاده از 0 و 1 باعث می‌شود که سیستم‌های دیجیتال بسیار دقیق باشند. در این روش، هیچ مقدار دیگری غیر از 0 و 1 نمی‌تواند وجود داشته باشد، بنابراین خطاها در انتقال داده‌ها به حداقل ممکن می‌رسند. به همین دلیل، استفاده از 0 و 1 برای انتقال داده‌ها در سیستم‌های دیجیتال، بسیار رایج و پرکاربرد است.

سیستم‌های دیجیتال بر پایه باینری (Binary) که به دو حالت 0 و 1 می‌پردازد ساخته شده‌اند. در واقع، هر داده‌ای که بخواهیم در سیستم دیجیتال نمایش دهیم، باید به صورت یک مجموعه از صفر و یک باشد. این روش نمایش اعداد و کاراکترهای مختلف، همچنین تصاویر، فیلم، صدا و داده‌های دیگر را در سیستم‌های دیجیتال ممکن می‌کند.

برای مثال، اگر بخواهیم عدد 27 را در سیستم دیجیتال نمایش دهیم، باید این عدد را به صورت باینری نمایش دهیم. برای این منظور، باید این عدد را به صورت مجموعه‌ای از اعداد صفر و یک در نظر بگیریم. به این صورت که 27 را به صورت باینری بنویسیم:
11011
از طریق این نمایش باینری، می‌توانیم عدد 27 را در سیستم‌های دیجیتال نمایش دهیم و با آن محاسباتی را انجام دهیم.

سادگی استفاده از 0 و 1 در سیستم‌های دیجیتال باعث می‌شود که ساختن این سیستم‌ها آسان و سریع باشد و همچنین انتقال داده‌ها در آنها با سرعت بالا و با دقت بالا صورت بگیرد. همچنین، این روش برای مصرف کمتر انرژی و کاهش هزینه‌ها نیز مفید است، زیرا در مقایسه با روش‌های دیگر نمایش داده‌ها، استفاده از 0 و 1 کمترین تعداد بیت را برای نمایش هر داده مورد نیاز دارد.

در نهایت، استفاده از 0 و 1 به دلیل سادگی و دقت بالای آن، در انواع مختلفی از سیستم‌های دیجیتال مانند پردازشگرها، کامپیوترها، تلفن همراه، تجهیزات شبکه، حافظه‌های فلش و بسیاری از دستگاه‌های الکترونیکی دیگر استفاده می‌کنند. همچنین، استفاده از 0 و 1 در سیستم‌های دیجیتال بسیار گسترده است و تقریباً در تمامی رشته‌های مهندسی الکترونیک و کامپیوتر استفاده می‌شود.

از جمله مزیت‌های دیگر استفاده از 0 و 1 در سیستم‌های دیجیتال، می‌توان به سهولت انجام عملیات منطقی و ریاضی بر روی داده‌ها، امکان توسعه‌پذیری و قابلیت برنامه‌ریزی و تعویض قطعات سیستم‌ها اشاره کرد. به علاوه، این روش به دلیل عدم تغییر وضعیت داده‌ها به دلیل اختلالات الکتریکی در داخل سیستم، امنیت بالایی را برای انتقال داده‌ها فراهم می‌کند.

به طور خلاصه، استفاده از 0 و 1 در سیستم‌های دیجیتال به دلیل سادگی و دقت بالای آن، قابلیت توسعه‌پذیری، امنیت بالا و مصرف کمتر انرژی، یکی از مهم‌ترین مزیت‌های این سیستم‌ها است.

باینری به معنی دوگانه یا دو وضعیتی است که در مدارهای الکتریکی به کار می‌رود. در این سیستم، اطلاعات به صورت دودویی یا دو وضعیتی بیان می‌شود و فقط دو مقدار 0 و 1 به عنوان حالت‌های مختلف قابل قبول هستند.

در مدارهای الکتریکی، بیشتر از یک تعداد ورودی و خروجی استفاده می‌شود، که هر کدام از آن‌ها می‌توانند دو وضعیت 0 و 1 را داشته باشند. با توجه به حالت هر کدام از این ورودی‌ها، مدار الکتریکی به عنوان یک کل به حالتی خاص تغییر می‌کند و خروجی مورد نظر تولید می‌شود.

به عنوان مثال، یک دروازه منطقی AND در مدارهای الکتریکی، دو ورودی دارد و فقط در صورتی که هر دو ورودی به حالت 1 باشند، خروجی آن نیز به حالت 1 تغییر می‌کند. بنابراین، مدار الکتریکی در این حالت، برای دو وضعیت مختلف ورودی (00، 01، 10، 11)، چهار حالت خروجی متفاوت خواهد داشت که در هر یک از آن‌ها فقط 0 و یا 1 به عنوان خروجی ممکن است.

با توجه به اینکه تنها دو حالت 0 و 1 به عنوان حالت‌های مختلف در بیشتر مدارهای الکتریکی وجود دارند، استفاده از بیان داده‌ها به صورت باینری، یعنی با استفاده از 0 و 1، در این سیستم‌ها بسیار رایج است.

عملیات‌های AND، OR، XOR, NOT:
عملیات‌های AND، OR، XOR و عکس آن‌ها در منطق دیجیتال استفاده می‌شوند و با استفاده از آن‌ها می‌توان انواع مدارهای منطقی را طراحی کرد. در زیر توضیح هر یک از این عملیات‌ها به همراه مثال ارائه شده است:

عملیات AND: در این عملیات، دو عدد ورودی را دریافت می‌کنیم و فقط در صورتی که هر دو ورودی به حالت 1 باشند، خروجی نیز به حالت 1 تغییر می‌کند. در غیر این صورت، خروجی به حالت 0 تغییر می‌کند. علامت ریاضی این عملیات به صورت " & " است.
به تعریف دیگر AND جمله شرطی است که هر دو شرط باید موجود باشد تا مدار بسته یعنی جاری باشد.

مثال: مدار AND بین دو ورودی a و b را در نظر بگیرید. در این مدار، فقط در صورتی که هر دو ورودی به حالت 1 باشند، خروجی به حالت 1 تغییر می‌کند. به عنوان مثال، ورودی‌های a و b به ترتیب 1 و 0 باشند، در این صورت خروجی مدار AND به حالت 0 تغییر می‌کند.

عملیات OR: در این عملیات، دو عدد ورودی را دریافت می‌کنیم و در صورتی که حداقل یکی از ورودی‌ها به حالت 1 باشد، خروجی نیز به حالت 1 تغییر می‌کند. در غیر این صورت، خروجی به حالت 0 تغییر می‌کند. علامت ریاضی این عملیات به صورت " | " است.
به تعریف دیگر OR جمله شرطی است که اگر فقط یک شرط مهیا باشد مدار بسته یعنی جاری می شود.

مثال: مدار OR بین دو ورودی a و b را در نظر بگیرید. در این مدار، در صورتی که حداقل یکی از ورودی‌ها به حالت 1 باشد، خروجی به حالت 1 تغییر می‌کند. به عنوان مثال، ورودی‌های a و b به ترتیب 0 و 1 باشند، در این صورت خروجی مدار OR به حالت 1 تغییر می‌کند.

عملیات XOR: در این عملیات، دو عدد ورودی را دریافت می‌کنیم و در صورتی که تنها یکی از ورودی‌ها به حالت 1 باشد، خروجی نیز به حالت 1 تغییر می‌کند. در غیر این صورت، خروجی به حالت 0 تغییر می‌کند. علامت ریاضی این عملیات به صورت " ^ " است.

مثال: مدار XOR بین دو ورودی a و b را در نظر بگیرید. در این مدار، در صورتی که تنها یکی از ورودی‌ها به حالت 1 باشد، خروجی به حالت 1 تغییر می‌کند. به عنوان مثال، ورودی‌های a و b به ترتیب 1 و 0 باشند، در این صورت خروجی مدار XOR به حالت 1 تغییر می‌کند.

عملیات NOT: در این عملیات، یک عدد ورودی را دریافت می‌کنیم و خروجی برابر با عدد ورودی منعطف شده است؛ به این معنی که در صورتی که ورودی به حالت 1 باشد، خروجی به حالت 0 تغییر می‌کند و در صورتی که ورودی به حالت 0 باشد، خروجی به حالت 1 تغییر می‌کند. علامت ریاضی این عملیات به صورت " ¬ " است.

مثال: مدار NOT بین ورودی a را در نظر بگیرید. در این مدار، ورودی a به حالت 1 باشد، در این صورت خروجی مدار NOT به حالت 0 تغییر می‌کند.

این عملیات‌ها در مدارهای منطقی به طور گسترده‌ای استفاده می‌شوند و با کمک آن‌ها می‌توان مدارهای مختلفی را طراحی کرد. برای مثال، مدارهای ترکیبی که برای کارهایی مانند ریاضیات دیجیتال، کدگذاری و رمزنگاری استفاده می‌شوند، از این عملیات‌ها به طور گسترده‌ای استفاده می‌کنند.

شبکه های کامپیوتری:

Connectionless:
در شبکه های connectionless، داده ها بدون اینکه ارتباطی بین دو دستگاه برقرار شود، به صورت مستقیم ارسال می شوند. در این شبکه ها هیچ تضمینی برای رسیدن داده ها به مقصد وجود ندارد، به عنوان مثال شبکه های اینترنتی به این دسته از شبکه ها تعلق دارند.

مثال:
در پروتکل اینترنتی UDP، داده ها بدون برقراری ارتباط بین دو دستگاه، به صورت مستقیم ارسال می شوند.

Connection-oriented:
در شبکه های connection-oriented، برای برقراری ارتباط بین دو دستگاه، ابتدا یک اتصال برقرار می شود و پس از آن داده ها ارسال می شوند. در این شبکه ها تضمین می شود که داده ها به صورت صحیح و در ترتیبی که ارسال شده اند، دریافت می شوند.

مثال:
در پروتکل اینترنتی TCP، برای برقراری ارتباط بین دو دستگاه، یک اتصال برقرار می شود و پس از آن داده ها ارسال می شوند.

Baseband:
در شبکه های Baseband، فقط یک سیگنال در هر لحظه از زمان به کابل انتقال داده می شود و این سیگنال می تواند به صورت دیجیتال یا آنالوگ باشد.

مثال:
در شبکه های Ethernet، فقط یک سیگنال در هر لحظه از زمان به کابل انتقال داده می شود.

Broadband:
در شبکه های Broadband، چندین سیگنال به صورت همزمان در کابل انتقال داده می شود.

مثال:
در شبکه های کابلی تلویزیونی، چندین سیگنال به صورت همزمان در کابل انتقال داده می شود، به عنوان مثال در این شبکه ها ممکن است به چند کانال مختلف، مثلا کانال های تلویزیونی و رادیویی، به صورت همزمان دسترسی پیدا کرد.

Narrowband:
در شبکه های Narrowband، باند پهنای کمی به کار می رود و فقط برای انتقال سیگنال های دیجیتال استفاده می شود.

مثال:
در شبکه های رادیویی، باند پهنای کمی به کار می رود و فقط برای انتقال سیگنال های دیجیتال استفاده می شود.

Windowing:
در شبکه های connection-oriented، ارسال داده ها به صورت بسته ای انجام می شود. در این شبکه ها، برای کاهش احتمال از دست رفتن داده ها، مفهوم پنجره (window) به کار می رود. در این مفهوم، دریافت کننده قادر به دریافت داده ها در حافظه خود است و می تواند تعداد داده های دریافت شده را به فرستنده اعلام کند.

Segmentation:
در شبکه های connection-oriented، برای انتقال داده های بزرگتر از حداکثر اندازه مجاز بسته ها، از مفهوم تقسیم بسته (segmentation) استفاده می شود. در این مفهوم، داده های بزرگتر به بسته های کوچکتر تقسیم می شوند تا بتوانند به صورت مستقل ارسال و دریافت شوند.

Segment number:
در شبکه های connection-oriented، هر بسته با یک شماره توالی (segment number) مشخص می شود. این شماره برای تضمین دریافت داده ها به ترتیب صحیح مورد استفاده قرار می گیرد.

Sequence Number:
شماره توالی یا Sequence Number در شبکه های کامپیوتری یک شماره یا عدد مرتبط با هر بسته داده است که برای اطمینان از درستی و کامل بودن ارسال و دریافت بسته های داده بین دو دستگاه مبدا و مقصد استفاده می شود.

مثال: فرض کنید یک دستگاه مبدا (مثلا کامپیوتر شماره 1) می خواهد یک فایل با حجم بزرگی را به یک دستگاه مقصد (مثلا کامپیوتر شماره 2) ارسال کند. اگر این فایل به صورت یک بسته داده ارسال شود، ممکن است بسته ها در راه به دلیل مشکلاتی مانند اختلال در ارتباطات، تداخل با بسته های دیگر یا تداخل با سیگنال های مختلف، از بین بروند یا به طور ناقص دریافت شوند. به همین دلیل، در هر بسته داده شماره توالی (Sequence Number) درج می شود تا بعد از دریافت بسته ها توسط دستگاه مقصد، از درستی و کاملی ارسال بسته ها اطمینان حاصل شود.

برای مثال، اگر کامپیوتر شماره 1 بخواهد فایل را به کامپیوتر شماره 2 ارسال کند، بسته های داده ای که از کامپیوتر شماره 1 به سمت کامپیوتر شماره 2 ارسال می شود، دارای شماره توالی خود هستند. در صورتی که کامپیوتر شماره 2 بعد از دریافت بسته ها، بسته هایی با شماره توالی نامناسب دریافت کند، از ناقص بودن ارسال فایل مطمئن است و باید Sequence Numbers یا Windowing Numbers بسته های نامناسب را باز گرداند تا کامپیوتر شماره 1 بتواند مجدداً فایل را به صورت کامل ارسال کند.

Medium:
شبکه‌های کامپیوتری Medium یکی از اجزای مهم در زیرساخت ارتباطات است. این مفهوم به معنای رسانه‌ای است که برای انتقال اطلاعات و ارتباط بین دستگاه‌ها استفاده می‌شود. Medium می‌تواند انواع مختلفی داشته باشد، از جمله کابل‌های مسی، کابل‌های فیبرنوری، امواج رادیویی، ماهواره‌ها و غیره.

در شبکه‌های کامپیوتری، اطلاعات بین دستگاه‌ها از طریق یک medium به اشتراک گذاشته می‌شوند. Medium نقشی مشابه بازویی که اطلاعات بین دو دستگاه منتقل می‌کند، را ایفا می‌کند. به عبارت دیگر، آن را می‌توان به عنوان رسانه‌ای که داده‌ها را انتقال می‌دهد، تصور کرد.

استفاده از medium مناسب و مطلوبی در شبکه‌های کامپیوتری بسیار اهمیت دارد. میزان سرعت، قابلیت اطمینان، فاصله قابل قبول بین دستگاه‌ها و هزینه همگی عواملی هستند که در انتخاب medium تأثیرگذارند. برخی از انواع معروف medium که در شبکه‌های کامپیوتری استفاده می‌شوند، عبارتند از:

1. کابل‌های مسی: از جمله کابل‌های اترنت که از طریق آن داده‌ها با استفاده از سیم‌های مسی منتقل می‌شوند. کابل‌های اترنت معمولاً برای اتصال دستگاه‌ها به شبکه‌های LAN استفاده می‌شوند.

2. کابل‌های فیبرنوری: این نوع کابل‌ها از نور برای انتقال داده‌ها استفاده می‌کنند. به علت عدم تداخل الکترومغناطیسی و قدرت انتقال بالا، کابل‌های فیبرنوری در شبکه‌های بزرگ مورد استفاده قرار می‌گیرند.

3. امواج رادیویی: در شبکه‌های بی‌سیم، امواج رادیویی برای انتقال داده‌ها استفاده می‌شوند. این امواج به عنوان رسانه بین دستگاه‌ها عمل می‌کنند و ارتباطات بی‌سیم را فراهم می‌کنند.

4. ماهواره‌ها: در شبکه‌های مبتنی بر ماهواره، ارتباطات از طریق ماهواره‌ها بین دستگاه‌ها انجام می‌شود. این روش به عنوان رسانه‌ای برای ارتباطات بین قاره‌ای استفاده می‌شود.

هر medium خاصی ویژگی‌ها و محدودیت‌های خود را دارد. برای انتخاب درست medium برای یک شبکه، نیازمندی‌های شبکه، سرعت انتقال، محدودیت‌های فیزیکی و مالی، فاصله فیزیکی بین دستگاه‌ها و نوع ارتباط مورد نظر باید مورد بررسی قرار گیرند.

Hierarchically:
در شبکه‌های کامپیوتری، اصطلاح هرمچین به معنی ساختاردهی به شبکه است. در این ساختار، دستگاه‌ها و منابع به طور سلسله‌مراتبی یا سلسله مراتبی مرتب می‌شوند. به عنوان مثال، در یک ساختار شبکه هرمچین، دستگاه‌های سرور مرکزی در سطح بالا قرار می‌گیرند و از طریق دستگاه‌های فرعی یا شاخه‌ها به دستگاه‌های کاربری ارتباط برقرار می‌کنند. این ساختار به دلیل مزایایی مانند مدیریت آسان‌تر، قابلیت ارتقا و کنترل بهتر در شبکه‌ها استفاده می‌شود.

Hub and Spoke:
Hub and Spoke یک الگوی شبکه است که در آن یک گره مرکزی (Hub) و تعدادی گره فرعی (Spoke) وجود دارد. در این الگو، تمام ارتباطات بین گره‌ها از طریق گره مرکزی انجام می‌شود. به عبارت دیگر، هر گره فرعی فقط به گره مرکزی متصل می‌شود و ارتباط مستقیم بین گره‌های فرعی وجود ندارد. الگوی Hub and Spoke در شبکه‌های وی پی ان (VPN) و شبکه‌های ابری (Cloud) مورد استفاده قرار می‌گیرد.

Propaganda:
Propaganda به معنای گسترش یا انتشار اطلاعات یا ایدئولوژی خاصی است. در شبکه‌های کامپیوتری، ممکن است این اصطلاح برای اشاره به ارسال اطلاعات یا پیام‌های تبلیغاتی و ترویجی بر روی شبکه‌ها و سرویس‌ها استفاده شود. به عنوان مثال، شرکت‌ها می‌توانند از شبکه‌های اجتماعی برای انتشار پیام‌های تبلیغاتی خود استفاده کنند و این فعالیت به عنوان یک نوع از propaganda شناخته می‌شود.

MHz:
MHz یا مگاهرتز اصطلاحی است که برای اندازه‌گیری فرکانس یا سرعت پردازش سیگنال‌ها در دستگاه‌های الکترونیکی استفاده می‌شود. یک مگاهرتز برابر با یک میلیون هرتز است. در زمینه شبکه‌های کامپیوتری، MHz ممکن است برای اندازه‌گیری سرعت پردازش پردازنده‌ها و سرعت انتقال داده‌ها در شبکه‌ها استفاده شود.

GHz:
GHz یا گیگاهرتز اندازه‌گیری دیگری از فرکانس است که برابر با یک میلیارد هرتز یا هزار مگاهرتز است. GHz معمولاً برای اندازه‌گیری سرعت پردازش پردازنده‌های قدرتمند، سرعت انتقال داده در شبکه‌های بی‌سیم و باند فرکانسی رادیویی و موارد مشابه استفاده می‌شود.

Stream:
در شبکه‌های کامپیوتری، عبارت "stream" به یک جریان یا جریان داده اشاره دارد. جریان در اینجا به مجموعه‌ای از داده‌ها یا بیت‌ها می‌پردازد که از یک منبع به یک مقصد در شبکه منتقل می‌شود. جریان معمولاً به صورت پیوسته و مستمر انتقال می‌یابد.

در شبکه‌های کامپیوتری، جریان‌ها برای انتقال داده‌ها به صورت پروتکل‌ها یا سرویس‌های مختلفی استفاده می‌شوند. به عنوان مثال، در ارتباطات شبکه، جریان‌ها می‌توانند از طریق پروتکل‌های مختلفی مانند TCP/IP، UDP، RTP و غیره انتقال پیدا کنند.

جریان‌ها می‌توانند به دو شکل مختلف در شبکه‌های کامپیوتری مورد استفاده قرار گیرند: جریان داده و جریان چندرسانه‌ای.

جریان داده (Data Stream):
جریان داده به انتقال داده‌های عمومی و چندمنظوره از یک مبدأ به یک مقصد در شبکه اشاره دارد. مثال‌هایی از جریان داده می‌توانند انتقال فایل‌ها، ارسال ایمیل، مرور وب و استفاده از برنامه‌های تلفن همراه باشند. در این نوع جریان، داده‌ها به صورت بسته‌ها یا پکت‌ها منتقل می‌شوند و هدف اصلی انتقال داده‌ها است.

جریان چندرسانه‌ای (Multimedia Stream):
جریان چندرسانه‌ای به انتقال داده‌های چندرسانه‌ای مانند صدا، تصویر و ویدیو از یک مبدأ به یک مقصد اشاره دارد. در این نوع جریان، داده‌ها بایت به بایت منتقل می‌شوند و هدف اصلی انتقال داده‌های چندرسانه‌ای به صورت پیوسته و در زمان واقعی است. مثال‌هایی از جریان چندرسانه‌ای می‌توانند تماس تصویری، استریمینگ موسیقی و پخش ویدیو آنلاین باشند.

استفاده از جریان‌ها در شبکه‌های کامپیوتری به امکان انتقال داده‌ها با سرعت و کیفیت بالا و همچنین پشتیبانی از سرویس‌های مختلف کمک می‌کند. از این رو، مفهوم جریان به عنوان یکی از مهم‌ترین عناصر در طراحی و عملکرد شبکه‌های کامپیوتری مطرح است.

Bandwidth:
در شبکه‌های سیسکو، اصطلاح "پهنای باند" یا "Bandwidth" به معنای ظرفیت انتقال داده در یک کانال ارتباطی مشخص می‌باشد. به عبارت دیگر، پهنای باند نشان دهنده حداکثر میزان داده‌ها و اطلاعاتی است که می‌تواند در یک زمان مشخص از یک نقطه به نقطه دیگر از طریق یک شبکه مخابراتی منتقل شود.

پهنای باند بیانگر مقدار داده (بیت یا بایت) است که می‌تواند در یک واحد زمانی مشخص از یک شبکه عبور کند. این پهنای باند معمولاً به صورت بیت در ثانیه (bps) یا بایت در ثانیه (Bps) اندازه‌گیری می‌شود.

در شبکه‌های کامپیوتری، پهنای باند به عوامل مختلفی بستگی دارد از جمله نوع و تکنولوژی شبکه، میانگین ترافیک داده، تعداد کاربران، وابستگی به سرویس‌های دیگر، طول و شدت طرح‌های شبکه و غیره. به طور کلی، بالاتر بودن پهنای باند به معنای ارتباطات سریع‌تر و قابلیت انتقال داده‌های بیشتر است.

Clock Rate:
در شبکه های سیسکو، "Clock Rate" یک پارامتر مهم است که در رابطه های سریال استفاده می‌شود. این پارامتر نشان دهنده سرعت انتقال داده ها بر روی یک رابط سریال می‌باشد. سرعت ارتباط بین دستگاه های سریال در شبکه ها با استفاده از این پارامتر تنظیم می‌شود.

در یک اتصال سریال، دستگاه هایی که با یکدیگر ارتباط برقرار می‌کنند به دو دسته تقسیم می‌شوند: دستگاه DCE (Data Communications Equipment) و دستگاه DTE (Data Terminal Equipment). دستگاه DCE معمولاً شامل مسیریاب یا مودم است که سیگنال ها را از دستگاه DTE دریافت کرده و به صورت مناسب ارسال می‌کند.

برای برقراری ارتباط بین دستگاه DCE و DTE، سرعت انتقال داده ها باید هماهنگ شود. در اینجا، Clock Rate به عنوان سرعت ارتباط از سمت DCE به DTE استفاده می‌شود. سرعت Clock Rate به صورت بیت در ثانیه (bps) تعیین می‌شود و تعداد بیت هایی که بر روی رابط سریال در یک ثانیه ارسال می‌شوند را نشان می‌دهد.

در دستگاه DCE، برای تنظیم سرعت Clock Rate می‌توان از دستورات تنظیمات رابط (interface configuration) استفاده کرد. این دستورات امکان تعیین سرعت Clock Rate را برای رابط های سریال در دستگاه DCE فراهم می‌کنند. با تنظیم صحیح سرعت Clock Rate، اطمینان حاصل می‌شود که داده ها به درستی از دستگاه DCE به DTE انتقال داده می‌شوند و ارتباط بین دستگاه ها بدون مشکل برقرار می‌شود.

مقدار Clock Rate باید با سرعت انتقال داده ها در دستگاه DTE هماهنگ باشد. این معمولاً به دلیل استفاده از ترکیبات استاندارد در سرعت های ارتباطی مانند T1/E1 و سرویس های مانند Frame Relay یا Point-to-Point Protocol (PPP) است.

Overflowing:
در شبکه های connection-oriented، در صورتی که حافظه دریافت کننده بسته های ورودی پر شود و بیشتر نتواند بسته های جدید دریافت کند، از اصطلاح overflowing استفاده می شود. در این حالت، بسته های جدید باید به صورت موقت در حافظه فرستنده نگهداری شوند تا بتوانند در زمان مناسب به دریافت کننده ارسال شوند.

Buffering:
در شبکه های connection-oriented، به منظور مدیریت پهنای باند و افزایش کارایی، از اصطلاح buffering استفاده می شود. در این مفهوم، داده های ورودی در حافظه موقتی (buffer) ذخیره می شوند تا بتوانند به صورت بهینه تری ارسال شوند.

Negotiation:
در شبکه های connection-oriented، قبل از شروع ارسال داده ها، فرستنده و دریافت کننده باید مقادیری را با هم مذاکره کنند. این مفهوم را می توان مذاکره (negotiation) نامید. در این مرحله، اطلاعاتی مانند حداکثر طول بسته ها (MTU) و پهنای باند قرارداد شده بین دو دستگاه تعیین می شود.

Acknowledgement:
در شبکه های connection-oriented، هر بسته باید توسط دریافت کننده تأیید شود. این مفهوم را می توان به صورت تأیید (acknowledgement) نامید. در این مرحله، دریافت کننده بعد از دریافت هر بسته، به فرستنده اطلاع می دهد که بسته دریافت شد و فرستنده می تواند بسته بعدی را ارسال کند.

Negative Acknowledgement:
در شبکه‌های کامپیوتری، Negative Acknowledge یا به اختصار NAK، یک نوع پیام کنترلی است که به عنوان پاسخ به یک فرستادندۀ داده ارسال می‌شود تا نشان دهد که داده‌ها با مشکلی مواجه شده‌اند یا دریافت نشده‌اند. در واقع، NAK یک نشانه منفی است که به فرستنده اطلاع می‌دهد که اطلاعات ارسالی به درستی دریافت نشده یا با مشکل مواجه شده است، و اقدامات اصلاحی باید انجام شود.

MTU:
حداکثر طول بسته ها (MTU)، حداکثر حجم داده هایی است که می توان در یک بسته ارسال کرد. این مقدار برای هر شبکه مشخص است و باید به صورت قبلی مذاکره شود.

Three way handshake:
یک روش احراز هویت بین دو دستگاه است که در شبکه های connection-oriented به کار می رود. در این روش، موجب برقراری ارتباط امن بین دو دستگاه می شود. در این روش، فرستنده یک بسته SYN ارسال می کند تا درخواست برقراری ارتباط را به دریافت کننده اعلام کند. سپس دریافت کننده با ارسال یک بسته SYN-ACK به فرستنده، درخواست را تأیید می کند. در نهایت، فرستنده با ارسال یک بسته ACK به دریافت کننده، از برقراری ارتباط مطمئن می شود.

Synchronous:
در ارتباطات داده ای، synchronous به معنای همزمان است. در این نوع ارتباطات، دستگاه ها با هم هماهنگ شده و به صورت همزمان ارتباط برقرار می کنند.

Asynchronous:
در ارتباطات داده ای، asynchronous به معنای ناهمزمان است. در این نوع ارتباطات، دستگاه ها هماهنگ نشده اند و ارتباط به صورت ناهمزمان برقرار می شود.

Jam signal:
در شبکه های Ethernet، در صورت بروز تداخل (collision)، سیگنال جم (jam signal) برای مدتی ارسال می شود تا دستگاه های دیگر متوقف شوند و بتوانند برای ارسال داده های خود تلاش کنند.

CSMA/CD:
CSMA/CD یک الگوریتم برای مدیریت تداخل در شبکه های Ethernet است. در این روش، قبل از ارسال داده ها، دستگاه ابتدا با گوش دادن به خطوط ارتباطی، مطمئن می شود که هیچ دستگاه دیگری در حال ارسال داده نیست. در صورتی که در ارتباط داده ای تداخل رخ دهد، دستگاه ها برای مدتی صبر می کنند و سپس دوباره تلاش می کنند.

CSMA/CA:
CSMA/CA نیز یک الگوریتم برای شبکه های بی‌سیم استفاده می شود. در این الگوریتم، دستگاه قبل از ارسال داده، یک پیام RTS (Request to Send) ارسال می کند که خواستار انتقال داده می شود. سپس، دستگاه دریافت کننده با ارسال پیام CTS (Clear to Send)، اجازه انتقال داده را می دهد. این الگوریتم برای جلوگیری از تداخل داده ها در شبکه های بی‌سیم استفاده می شود.

Error recovery:
در شبکه های کامپیوتری، با وجود تلاش برای جلوگیری از بروز خطاها، این امر ممکن است رخ دهد. در این حالت، از روش هایی مانند تشخیص و تصحیح خطا (error detection and correction) استفاده می شود تا اطمینان حاصل شود که داده ها به صورت صحیح انتقال پیدا کرده اند.

Loop:
در شبکه های کامپیوتری، Loop به مسیری اشاره دارد که در آن بسته های داده به صورت دائره‌ای یا بی‌نهایت در حرکت هستند و به دلیل اینکه نتوانند به مقصد برسند، باعث مشکلاتی مانند اختلال در شبکه و کاهش عملکرد شبکه می‌شوند.

مثال: فرض کنید یک شبکه کامپیوتری دارای چندین سوئیچ (Switch) است و دو دستگاه مبدا (مثلا کامپیوتر شماره 1 و کامپیوتر شماره 2) به دو دستگاه مقصد (مثلا کامپیوتر شماره 3 و کامپیوتر شماره 4) متصل هستند. اگر در شبکه مسیری وجود داشته باشد که از سوئیچ شماره 1 شروع شده و از سوئیچ شماره 2 به سوئیچ شماره 1 بازگردد، این مسیر به عنوان یک Loop شناخته می‌شود.

حالتی که بسته های داده به صورت Loop در شبکه حرکت کنند، باعث تولید تعداد بیشماری بسته های بدون کاربرد یا ارورهای متعدد می‌شود که در نتیجه باعث افت عملکرد شبکه می‌شود. به همین دلیل، برای جلوگیری از ایجاد Loop در شبکه، از تکنولوژی‌هایی مانند Spanning Tree Protocol استفاده می‌شود که برای جلوگیری از تکراری شدن مسیر و تولید Loop، برخی از پورت‌های شبکه را مسدود می‌کند و بسته‌های داده را فقط در مسیر صحیح به مقصد هدایت می‌کند.

TCP:
TCP (Transmission Control Protocol) یک پروتکل لایه ترانسپورت است که برای انتقال داده ها بین دو دستگاه در شبکه های کامپیوتری استفاده می شود. TCP با ارائه قابلیت هایی مانند کنترل جریان، تأیید و دریافت بازآفرینی داده، و تشخیص و تصحیح خطا، برای برقراری ارتباطات امن و پایدار بین دستگاه ها بسیار مؤثر است.

UDP:
UDP (User Datagram Protocol) نیز یک پروتکل لایه ترانسپورت است که برای انتقال داده ها بین دو دستگاه در شبکه های کامپیوتری استفاده می شود. با این حال، UDP از کنترل جریان، تأیید و دریافت بازآفرینی داده، و تشخیص و تصحیح خطا پشتیبانی نمی کند. به همین دلیل، UDP برای برنامه هایی که به سرعت و به صورت پیاپی داده ها را ارسال می کنند. مانند برنامه های ویدئویی و صوتی، استفاده می شود. همچنین، در برخی موارد UDP برای ارسال پیام های کوتاه و فوری استفاده می شود که نیاز به کنترل جریان ندارند.

Collision domain:
Collision domain یک بخش از شبکه که دستگاه هایی که در آن قرار دارند، به دیگر دستگاه هایی که در همان بخش از شبکه هستند، تداخل داده ها را ایجاد می کنند. با افزایش اندازه شبکه و تعداد دستگاه ها، Collision domain های بزرگتری به وجود می آیند که می تواند تداخل داده ها را افزایش دهد و از عملکرد شبکه تحت تأثیر قرار دهد. برای جلوگیری از تداخل داده ها، از روش هایی مانند CSMA/CD و CSMA/CA استفاده می شود.

Duplexing:
Duplexing یک تکنیک در شبکه های کامپیوتری است که امکان انتقال داده ها در هر دو جهت (دریافت و ارسال) را به صورت همزمان برای یک دستگاه فراهم می کند. در Duplexing، یک دستگاه می تواند داده ها را دریافت کرده و به صورت همزمان داده ها را ارسال کند. این تکنیک برای افزایش سرعت و کارایی در شبکه های کامپیوتری استفاده می شود.

CFS:
CFS (Common File System) یک سیستم فایل مشترک است که از طریق شبکه های کامپیوتری به دسترسی به فایل های مختلف از راه دور، اجازه می دهد. با استفاده از CFS، کاربران می توانند به صورت همزمان و از راه دور به فایل های مختلف دسترسی داشته باشند و به راحتی با هم کار کنند.

CRC:
CRC (Cyclic Redundancy Check) یک تکنیک برای بررسی اعتبار داده ها در شبکه های کامپیوتری است. در این روش، یک کد CRC از داده ها به دست می آید و در انتهای داده ها اضافه می شود. سپس دریافت کننده با استفاده از کد CRC، صحت داده ها را بررسی می کند و در صورتی که داده ها تغییر کرده باشند، خطا را تشخیص می دهد.

Hello packet:
Hello packet یک پیام کوتاه است که توسط دستگاه های شبکه ارسال می شود تا به دستگاه های دیگر اعلام کند که خود را در شبکه حضور دارد. Hello packet به عنوان یک پروتکل معرفی و کشف دستگاه ها در شبکه های کامپیوتری استفاده می شود.

Hello time:
Hello time زمانی است که در آن دستگاه هایی که در یک شبکه هستند، به صورت دوره ای پیام Hello packet را ارسال می کنند. این باعث می شود که دستگاه های دیگر بتوانند به روز رسانی شبکه را با سرعت بیشتری انجام دهند و به طور مداوم مطمئن باشند که دستگاه های دیگر هنوز در شبکه حضور دارند.

PDU:
PDU (Protocol Data Unit) یک واحد داده است که در فرآیند انتقال داده ها در شبکه های کامپیوتری استفاده می شود. هر لایه از پروتکل شبکه، پروتکل خود را برای انتقال داده ها استفاده می کند. به عنوان مثال، در لایه دوم شبکه، PDU به عنوان فریم شناخته می شود و در لایه سوم شبکه، PDU به عنوان پکت شناخته می شود.

BPDU:
BPDU (Bridge Protocol Data Unit) یک واحد داده است که در شبکه های کامپیوتری برای تعیین پل های سوئیچینگ استفاده می شود. پل های سوئیچینگ به طور خودکار با هم ارتباط برقرار می کنند و بهترین مسیر برای ارسال داده ها را تعیین می کنند. BPDU به عنوان یک پروتکل کنترلی در شبکه های سوئیچینگ استفاده می شود و شامل اطلاعات مانند شناسه سوئیچ، شناسه پل شبکه و زمان پویا است.

Payload size:
Payload size یک پارامتر در فرآیند پخش داده ها در شبکه های کامپیوتری است. این پارامتر نشان می دهد که چندین داده باید برای پخش در شبکه قبل از شروع فرآیند پخش داده ها در بردارد. با افزایش Payload size، حجم داده های پیش فرض برای پخش در شبکه افزایش می یابد، که می تواند باعث بهبود کارایی فرآیند پخش داده ها در شبکه شود.

Payload size:
به معنی اندازه بدنه‌ی یک پیام یا داده است که در یک بسته در سیستم Packet Switch ارسال می‌شود. در واقع، هنگامی که داده‌ها به صورت بسته‌ای ارسال می‌شوند، هر بسته شامل دو بخش اصلی است: عنوان (Header) و بدنه‌ی (Payload) داده. عنوان حاوی اطلاعاتی مانند آدرس مبدأ و مقصد بسته و پروتکل ارتباطی است که در حال استفاده است. بدنه‌ی داده (Payload)، شامل داده‌های واقعی است که از یک دستگاه به دستگاه دیگر منتقل می‌شود.

در شبکه‌های کامپیوتری، اندازه بدنه‌ی بسته‌ها (Payload size) معمولاً به صورت ثابت تعریف می‌شود و بسته‌هایی با حجم بیشتر از حداکثر اندازه‌ی مشخص شده توسط پروتکل مورد استفاده، به دو یا چند بسته کوچکتر تقسیم می‌شوند. به عنوان مثال، در پروتکل Ethernet، حداکثر حجم بدنه‌ی بسته 1500 بایت است، در حالی که در پروتکل TCP، حداکثر حجم بدنه‌ی بسته ممکن است بیشتر باشد.

مشخص کردن اندازه بدنه‌ی بسته‌ها در شبکه‌های کامپیوتری بسیار مهم است. چرا که بسته‌هایی با حجم بیشتر از حداکثر اندازه مشخص شده، باعث کاهش سرعت واقعی شبکه می‌شوند و ممکن است باعث بروز مشکلاتی در شبکه شوند. همچنین، بسته‌هایی با حجم بسیار کوچک نیز می‌توانند باعث هدر رفت داده و افزایش حجم بسته‌ها شوند. بنابراین، انتخاب مناسب اندازه بدنه‌ی بسته‌ها در شبکه‌های کامپیوتری بسیار مهم است و بهینه‌سازی شبکه را تسهیل می‌کند. علاوه بر این، اندازه بدنه‌ی بسته‌ها می‌تواند توسط سیستم‌های مختلف متفاوت باشد و بسته‌های ارسال شده از طریق یک سیستم، ممکن است به سیستم دیگری با اندازه‌ی متفاوت ارسال شوند.

از دیگر مواردی که باید در مورد Payload size در شبکه‌های کامپیوتری به آن توجه کرد، استفاده از پروتکل‌هایی با اندازه بدنه‌ی بسته‌های متفاوت است. برای مثال، در پروتکل VoIP (Voice over Internet Protocol) که برای ارتباط صوتی در شبکه‌های کامپیوتری استفاده می‌شود، اندازه بدنه‌ی بسته‌ها معمولاً بسیار کوچک است تا به حداقل رساندن تأخیر در ارتباط صوتی. در عوض، در پروتکل FTP (File Transfer Protocol) که برای انتقال فایل‌ها در شبکه‌های کامپیوتری استفاده می‌شود، بسته‌ها ممکن است دارای اندازه‌ی بسیار بزرگ باشند تا سرعت انتقال فایل‌ها را افزایش دهند.

بنابراین، می‌توان گفت که Payload size در شبکه‌های کامپیوتری یکی از عوامل مهم برای بهینه‌سازی شبکه و کاهش تأخیر و افزایش سرعت انتقال داده‌ها است.

UDP:
User Datagram Protocol (UDP) یک پروتکل لایه حمل داده است که برای ارسال داده هایی که نیاز به کنترل خطا و تأیید دریافت ندارند، استفاده می شود. این پروتکل سریع و کوچک بودن سربرگ آن را دارد و نیاز به برقراری ارتباط پایدار بین دو دستگاه ندارد، بنابراین برای برنامه هایی که به سرعت و بدون تأخیر داده ها را انتقال می دهند، مناسب است. این پروتکل در برخی از برنامه های ارتباطی مانند VoIP، بازی های آنلاین و فرستنده های خبر مورد استفاده قرار می گیرد.

TCP:
Transmission Control Protocol (TCP) یک پروتکل لایه حمل داده است که برای انجام تأیید دریافت و کنترل خطاها در فرآیند ارسال و دریافت داده ها، استفاده می شود. TCP برای ارسال داده ها در شبکه های اینترنت و برخی دیگر از شبکه های کامپیوتری استفاده می شود. این پروتکل تضمین می کند که داده ها به صورت صحیح و در ترتیب ارسال شده و در صورت بروز خطاهایی در فرآیند ارسال و دریافت، بازیابی دوباره و ارسال دوباره داده ها را انجام می دهد. بنابراین، TCP برای برنامه هایی که به کنترل دقیق داده ها و صحت انتقال آنها نیاز دارند، مناسب است.

Collision domain:
Collision domain به محدوده ای از شبکه گفته می شود که هر دو دستگاهی که در آن قرار دارند و از یک مدیوم انتقال داده استفاده می کنند، با یکدیگر درگیری می کنند. برای جلوگیری از این اتفاق، شبکه های اترنت از پروتکل CSMA/CD استفاده می کنند که به دستگاه ها اجازه می دهد برای جلوگیری از تداخل، قبل از ارسال داده ها، محیط را بررسی کرده و اگر آزاد باشد، داده ها را ارسال کنند.

Duplexing:
Duplexing به مفهوم دوطرفه بودن در انتقال داده ها در شبکه های کامپیوتری اشاره دارد. در شبکه های دوطرفه، دستگاه ها می توانند به طور همزمان داده ها را دریافت و ارسال کنند. دو نوع duplexing وجود دارد: 1) Full-Duplexing: در این حالت، دو دستگاه می توانند به طور همزمان داده ها را دریافت و ارسال کنند، بدون تداخل یا توقف 2) Half-Duplexing: در این حالت، دو دستگاه می توانند به طور همزمان داده ها را ارسال کنند، اما فقط یک دستگاه می تواند در هر زمان داده ها را دریافت کند.

CRC:
CRC (Cyclic Redundancy Check) یک روش برای تشخیص خطا در فرآیند ارسال داده ها است. با استفاده از CRC، یک مقدار خاص برای داده ها به دست می آید که در زمان دریافت داده ها، برای تأیید صحت داده ها مورد استفاده قرار می گیرد. اگر مقدار CRC دریافت شده با مقدار CRC محاسبه شده توسط دستگاه گیرنده مطابقت نداشته باشد، داده ها معتبر شناخته نخواهند شد و باید دوباره ارسال شوند.

Hello packet:
Hello packet یک پیام کوتاه است که به منظور برقراری ارتباط بین دستگاه های موجود در یک شبکه استفاده می شود. در پروتکل های مسیریابی، دستگاه ها به طور مرتب این پیام را به یکدیگر ارسال می کنند تا اطمینان حاصل شود که دستگاه ها در شبکه هنوز فعال هستند.

Hello time:
Hello time به فاصله زمانی بین دو پیام Hello packet متوالی در یک شبکه اشاره دارد. هر چه فاصله بین این پیام ها کمتر باشد، ارتباط در شبکه سریع تر و پایدارتر خواهد بود.

PDU:
PDU (Protocol Data Unit) معمولاً به داده هایی اطلاق می شود که در سطح پروتکل در یک شبکه ارسال می شوند. به عنوان مثال، در پروتکل TCP، PDU شامل سرآیند، داده های بارگذاری شده و مقدار Checksum است. در پروتکل های دیگر نیز، PDU ها ممکن است به صورت متفاوتی تعریف شوند.

BPDU:
BPDU (Bridge Protocol Data Unit) یک پیام مسیریابی است که برای پیدا کردن درخت پوشش (Spanning Tree) در شبکه های بسته ارسال می شود. درخت پوشش برای جلوگیری از حلقه ها در شبکه های بزرگ استفاده می شود. BPDU شامل اطلاعاتی از جمله شماره پورت، محل سوییچ و اطلاعات تنظیمات STP می باشد.

Payload size:
Payload size به حجم داده هایی که در یک بسته از طریق TCP ارسال می شود اشاره دارد. بسته های TCP معمولاً شامل بیش از یک داده هستند، به همین دلیل Payload size به صورت جداگانه برای هر بسته تنظیم می شود. این امکان به اپلیکیشن ها اجازه می دهد تا برای برقراری ارتباط با یک سرور، تعداد دفعات کمتری بسته های TCP ارسال کنند و به صورت کارآمدتر از شبکه استفاده کنند.

Jitter:
جیتر یا اختلاف زمانی ناگهانی در زمان تاخیر بسته های شبکه است. برای مثال، اگر دو بسته با همان اندازه از منبع مشابهی به مقصد ارسال شوند، جیتر به تفاوت زمانی بین رسیدن بسته ها به مقصد اشاره دارد. جیتر ممکن است به دلیل وجود تداخل در شبکه، تأخیر در بارگذاری و دانلود بسته ها، تغییر وضعیت شبکه و سایر عوامل مختلف ایجاد شود.

Latency:
لتانسی به مدت زمانی که بسته های داده برای سفر از منبع به مقصد و برگشت به منبع نیاز دارند، گفته می‌شود. لتانسی می‌تواند بسته به فاصله میان منبع و مقصد، نوع پروتکل شبکه، ترافیک شبکه و تأخیر در پردازش و ارسال بسته‌ها توسط تجهیزات شبکه تأثیر بگذارد.

Maximum MTU Size:
MTU مخفف Maximum Transmission Unit است و به حداکثر اندازه بسته داده ای اشاره دارد که می‌تواند از یک شبکه در یک زمان به یک تجهیزات شبکه داده شود. برای مثال، اگر حداکثر اندازه MTU برای یک شبکه 1500 بایت باشد، بسته های داده با بیشتر از حجم 1500 بایت نمی توانند در یک زمان از آن شبکه منتقل شوند.

Minimum MTU Size:
حداقل اندازه MTU برای یک شبکه مشخص می کند که بسته های داده باید حداقل چه اندازه ای داشته باشند. هر بسته داده کمتر از این حجم به طور خودکار در شبکه نادیده گرفته می شود. برای مثال، در شبکه ای که حداقل اندازه MTU برای 576 بایت باشد، هر بسته با حجم کمتر از 576 بایت نادیده گرفته می شود.

Maximum Payload Size:
بیشترین حجم داده ای است که یک تجهیزات شبکه می تواند در یک بسته از یک شبکه بخواند. به عبارت دیگر، اگر یک شبکه بسته ای با حجم بیشتر از بیشترین حجم بارگذاری شده توسط یک تجهیزات شبکه ارسال کند، بسته ای با اندازه کوچکتر و یا شکست در شبکه ایجاد می شود.

Minimum Payload Size:
اندازه حداقل بسته ای است که یک تجهیزات شبکه می تواند بخواند. به عبارت دیگر، اگر یک شبکه بسته ای با حجم کمتر از حداقل حجم بارگذاری شده توسط یک تجهیزات شبکه ارسال کند، بسته ای با اندازه بیشتر و یا شکست در شبکه ایجاد می شود.

Trigger Update:
هنگامی که یک شبکه به دلیل تغییر در شرایط شبکه، اطلاعات خود را به روز می کند، از یک اپدیت تریگر استفاده می شود. این اپدیت شامل اطلاعاتی مانند جدول مسیریابی، اطلاعات پایه سیستم، اطلاعات پیکربندی و دیگر مشخصات می باشد.

CDP:
CDP یا Cisco Discovery Protocol یک پروتکل شبکه است که توسط تجهیزات شبکه سیسکو برای جمع آوری اطلاعات درباره تجهیزات همسایه استفاده می شود. CDP برای شناسایی تجهیزات همسایه، نام تجاری و مدل تجهیزات، نوع پورت های استفاده شده و دیگر ویژگی های مربوط به شبکه استفاده می شود.

DHCP:
DHCP یا Dynamic Host Configuration Protocol یک پروتکل شبکه است که برای تعیین تنظیمات شبکه ای برای دستگاه های کلاینت استفاده می شود. به عبارت دیگر، با استفاده از DHCP، دستگاه های کلاینت می توانند به طور خودکار تنظیمات شبکه ای مانند آدرس IP، ماسک زیرشبکه، دروازه پیش فرض و سرور DNS را دریافت کنند. در این روش، تمام تنظیمات به صورت خودکار توسط DHCP سرور پیکربندی می شوند، بدون نیاز به تنظیم دستی در دستگاه های کلاینت.

DNS:
DNS یا Domain Name System یک سیستم نام دامنه است که به دستگاه ها کمک می کند تا با استفاده از نام های دامنه، به آدرس IP مربوط به یک دستگاه بر روی شبکه دسترسی پیدا کنند. به طور مثال، برای دسترسی به وب سایت Google.com، DNS نام دامنه Google.com را به آدرس IP مربوط به سرور Google تبدیل می کند تا دستگاه ها بتوانند ارتباط برقرار کنند.

RADIUS:
RADIUS یا Remote Authentication Dial-In User Service یک پروتکل شبکه است که برای احراز هویت و مدیریت دسترسی به شبکه استفاده می شود. با استفاده از RADIUS، تجهیزات شبکه می توانند به صورت مرکزی اطلاعات احراز هویت کاربران را اعتبارسنجی کنند و به آنها دسترسی به منابع شبکه را بدهند یا محدود کنند. RADIUS عموما برای احراز هویت کاربران در شبکه های بزرگ و شرکت های ارائه دهنده خدمات اینترنت (ISP) استفاده می شود.

Encapsulation:
Encapsulation به معنای پوشاندن یک پیام درون پیام دیگری با هدف افزایش امنیت و حفاظت از اطلاعات است. به طور مثال، در پروتکل شبکه PPP (Point-to-Point Protocol)، داده های برای انتقال بین دو دستگاه با استفاده از پروتکل های لایه دو مانند HDLC (High-Level Data Link Control) پوشانده می شوند. هدف این کار، افزایش امنیت اطلاعات انتقالی است.

Type Encapsulation:
Type Encapsulation به معنای نحوه پوشاندن داده ها در پیام است. به عبارت دیگر، در پروتکل های شبکه، نوع Encapsulation برای انتقال داده ها انتخاب می شود. برای مثال، در پروتکل Ethernet، Encapsulation نوعی از پوشاندن داده ها درون فریم های Ethernet است.

AAA:
AAA یا Authentication, Authorization, and Accounting به مجموعه ای از روش ها و فرایندهای مرتبط با احراز هویت، مجوز دهی و حسابداری برای دسترسی کاربران به منابع شبکه اشاره دارد. با استفاده از AAA، سیستم های شبکه می توانند به صورت مرکزی اطلاعات احراز هویت کاربران را اعتبارسنجی کرده، مجوز دسترسی به منابع شبکه را برای آنها تعیین کنند و اطلاعات مربوط به استفاده کاربران از منابع شبکه را ثبت و نگهداری کنند.

Jitter:
Jitter در شبکه های کامپیوتری به میزان تغییر زمانی (delay) داده ها در مسیر انتقال آنها اشاره دارد. به عبارت دیگر، Jitter نشان دهنده عدم یکنواختی در تأخیر انتقال داده ها در مسیر شبکه است. به طور مثال، در برخی پروتکل های صوتی و تصویری مانند VoIP (Voice over IP)، Jitter می تواند باعث کاهش کیفیت صدا و تصویر شود و با توجه به اهمیت این نوع ارتباطات، کاهش Jitter در این نوع شبکه ها بسیار حائز اهمیت است.

Latency:
Latency به زمان تأخیر داده ها در مسیر انتقال آنها اشاره دارد. به عبارت دیگر، Latency نشان دهنده مدت زمانی است که گذشته بین فرستنده ایجاد داده ها و دریافت کننده آنها توسط گیرنده. برای مثال، در ارتباطات اینترنتی، Latency شامل زمان ارسال داده ها توسط کامپیوتر فرستنده، مسیریابی داده ها در شبکه و زمان دریافت داده ها توسط کامپیوتر گیرنده است.

Maximum MTU Size:
Maximum MTU Size به حداکثر اندازه بسته داده ای ارسالی در یک شبکه با استفاده از پروتکل بیان می شود. برای مثال، در پروتکل Ethernet، Maximum MTU Size برابر با 1500 بایت است. این یعنی که بسته داده ای که بیشتر از 1500 بایت دارد، در شبکه Ethernet قابل ارسال نیست.

Minimum MTU Size:
Minimum MTU Size به حداقل اندازه بسته داده ای ارسالی در یک شبکه با استفاده از پروتکل بیان می شود. برای مثال، در پروتکل PPP، Minimum MTU Size برابر با 576 بایت است.

Maximum Payload Size:
Maximum Payload Size به حداکثر اندازه بار قبل از ارسال بسته داده ای در یک شبکه با استفاده از پروتکل بیان می شود. بار قبل از ارسال (Payload) به میزان داده هایی اشاره دارد که قبل از ارسال بسته داده ای به مسیر ارسال می شوند تا اطمینان حاصل شود که مسیر انتقال آماده است. برای مثال، در پروتکل TCP، Maximum Payload Size برابر با پنجره پنجره (Window size) است که به طور پیش فرض 65535 بایت است.

Minimum Payload Size:
Minimum Payload Size به حداقل اندازه بار قبل از ارسال بسته داده ای در یک شبکه با استفاده از پروتکل بیان می شود. برای مثال، در پروتکل TCP، Minimum Payload Size برابر با 536 بایت است.

Trigger Update:
Trigger Update به بروزرسانی اطلاعات مسیریابی در شبکه با استفاده از پروتکل بیان می شود. برای مثال، در پروتکل OSPF، Trigger Update در صورت تغییر در درخت مسیریابی (Routing tree) ایجاد می شود و مسیریاب های دیگر در شبکه برای به روزرسانی اطلاعات خود به مسیریاب جدید متصل می شوند.

CDP :
CDP یا Cisco Discovery Protocol یک پروتکل شبکه ای است که توسط شرکت سیسکو توسعه داده شده است. CDP به دستگاه های شبکه کمک می کند تا به یکدیگر شناخته شوند و اطلاعاتی را درباره همدیگر جمع آوری کنند. برای مثال، CDP می تواند به یک سوئیچ سیسکو اجازه دهد تا اطلاعاتی راجع به دستگاه هایی که به آن متصل هستند مانند نام، نوع دستگاه و پورت متصل شده را دریافت کند.

DHCP :
DHCP یا Dynamic Host Configuration Protocol به دستگاه های شبکه اجازه می دهد تا به صورت خودکار آدرس IP، مسیر پیش فرض و سایر تنظیمات شبکه را از یک سرور DHCP دریافت کنند. این پروتکل برای مدیریت و توزیع آدرس های IP در شبکه های بزرگ و یا شبکه هایی که دارای دستگاه های متعددی هستند کاربرد دارد. در طول روند اختصاص آدرس، دستگاه DHCP سوالاتی را از دستگاه مورد نظر پرسیده و پس از دریافت پاسخ، به آن آدرس مناسبی اختصاص می دهد.

DNS :
DNS یا Domain Name System یک سیستم نام دهی سرورهای اینترنتی است که به دستگاه ها اجازه می دهد تا به نشانی های آدرس IP به وسیله نام های دامنه دسترسی پیدا کنند. هنگامی که کاربر نام دامنه خاصی را در مرورگر وب خود وارد می کند، سیستم عامل دستگاه از سرور DNS محلی آدرس IP مربوط به نام دامنه را دریافت می کند. به این ترتیب، کاربر از نیاز به حفظ آدرس IP های بلند و پیچیده برای دسترسی به وب سایت ها و دیگر خدمات آنلاین در اینترنت آسوده خاطر است.

RADIUS :
RADIUS یا Remote Authentication Dial-In User Service یک پروتکل شبکه است که برای احراز هویت کاربران و مدیریت دسترسی آنها به منابع شبکه استفاده می شود. در واقع، RADIUS به دستگاه های مختلف در شبکه اجازه می دهد تا از یک سرور مرکزی برای تأیید هویت کاربر استفاده کنند. برای مثال، RADIUS می تواند به یک کنترلر دامنه اجازه دهد تا کاربرانی که اجازه دسترسی به یک شبکه وایرلس را ندارند، به طور خودکار از دسترسی محروم شوند. برای این کار، دستگاه هایی که می خواهند به یک شبکه متصل شوند، ابتدا نام کاربری و رمز عبور خود را وارد می کنند. سپس این اطلاعات توسط سرور RADIUS بررسی می شود و در صورت تأیید، دسترسی به منابع شبکه به آنها اجازه داده می شود.

Encapsulation:
Encapsulation به معنی قرار دادن یک پروتکل یا پیام دیگر درون یک پروتکل یا پیام دیگر است. در شبکه های کامپیوتری، Encapsulation به کار می رود تا داده های مختلف با فرمت ها و ساختارهای مختلف به یکدیگر تبدیل شوند تا بتوانند به صورت صحیح در شبکه منتقل شوند. به عنوان مثال، در مدل OSI، هنگامی که داده ای در لایه های پایین تر مانند لایه دوم (Data Link) به شبکه ارسال می شود، داده ها با استفاده از Encapsulation به پیام های قابل درک تر و قابل انتقال شدن به لایه های بالاتر (مثل لایه سوم، شبکه) تبدیل می شوند.

Type Encapsulation:
Type Encapsulation یا نوع پوشش به کار رفته برای Encapsulation در شبکه های کامپیوتری اشاره دارد. مثالی از Type Encapsulation، Ethernet Encapsulation است که در لایه دوم مدل OSI به کار می رود. این پوشش، هدرهایی را برای داده هایی که باید در شبکه منتقل شوند، اضافه می کند. این هدرها شامل آدرس مبدأ و مقصد، نوع پروتکل و سایر اطلاعات مربوط به داده هستند.

AAA:
AAA یا Authentication, Authorization, and Accounting یک سیستم امنیتی شبکه است که شامل سه عملیات اصلی است: احراز هویت (Authentication)، مجوز دهی (Authorization) و حسابداری (Accounting). در این سیستم، ابتدا هویت کاربر تأیید می شود، سپس دسترسی کاربر به منابع شبکه (مانند فایل ها و دستگاه ها) با استفاده از سطح دسترسی و مجوزهای مشخص شده توسط مدیران تعیین می شود. در نهایت، ترافیک کاربران و استفاده آنها از منابع شبکه توسط حسابداری در سیستم AAA ثبت و بررسی می شود. سیستم AAA در بسیاری از شبکه های کامپیوتری استفاده می شود و برای افزایش امنیت شبکه و کنترل دسترسی کاربران به منابع شبکه بسیار مفید است.

در کل، این موارد به عنوان مفاهیم پایه در شبکه های کامپیوتری بسیار مهم هستند و فهم و آشنایی با آنها، به کارشناسان شبکه کمک می کند تا شبکه هایی پایدار، امن و قابل اطمینان را طراحی و پیاده سازی کنند.

Timestamp:
Timestamp یا نشان زمانی، به عنوان یک عدد صحیح یا علامت زمانی (timecode) در شبکه‌های کامپیوتری مورد استفاده قرار می‌گیرد. این عدد به شبکه کمک می‌کند تا داده‌هایی که بین دستگاه‌های مختلف در شبکه ارسال و دریافت می‌شوند را به ترتیب صحیحی ذخیره کند. به این ترتیب، شبکه به صورت خودکار و با استفاده از timestamp، داده‌های دریافت شده را به ترتیب صحیح مرتب می‌کند.

برای مثال، در یک شبکه پخش ویدئویی، timestamp به کمک نشان‌زمانی، می‌تواند کمک کند تا فریم‌های ویدئویی را به ترتیب درستی پخش کرد. همچنین در پروتکل‌های ارتباطی مثل NTP (Network Time Protocol)، timestamp برای هماهنگی زمان در دستگاه‌های مختلف در شبکه مورد استفاده قرار می‌گیرد.

Deadtime:
Deadtime یا زمان مرده، به مدت زمانی گفته می‌شود که بعد از آن یک دستگاه در شبکه، مجدداً قابل دسترسی نخواهد بود. در شبکه‌های کامپیوتری، دلایل زیادی مانند اختلالات سخت افزاری، اشکال در نرم‌افزارها، قطع شدن تغذیه و غیره می‌تواند باعث بروز Deadtime شود.

برای مثال، اگر یک سوئیچ در شبکه دچار اختلال شود، تمامی دستگاه‌هایی که به آن متصل هستند ممکن است دچار قطعی شبکه شوند. در این موارد، لازم است که سریعاً به سمت سوئیچ مشکل‌دار برویم و عیب‌یابی را انجام دهیم تا بتوانیم به زودی مشکل را رفع کرده و شبکه را دوباره به حالت عادی بازگردانی کنیم. بهتر است قبل از هرگونه تغییرات در تنظیمات شبکه، یک نسخه پشتیبان از تنظیمات فعلی ایجاد کرده و در صورت نیاز، به آن بازگردیم. همچنین، برای جلوگیری از بروز مشکلات شبکه، بهتر است از سیستم‌های امنیتی مناسبی مانند فایروال‌ها و آنتی‌ویروس‌ها استفاده کنیم.

Deadtime برای شبکه‌های حساس به زمان مثل شبکه‌های صوتی و تصویری بسیار مهم است، زیرا این شبکه‌ها برای انتقال داده‌ها به یک دقت زمانی خاص و حساس نیاز دارند. در مثالی دیگر، اگر یک سرور شبکه به دلیل خرابی دچار Deadtime شود، این می‌تواند باعث قطع ارتباط بین تمامی دستگاه‌های متصل به آن شود.

برای جلوگیری از بروز Deadtime، شبکه‌های کامپیوتری معمولاً از روش‌های پشتیبانی و راه‌اندازی مجدد به منظور بازیابی و رفع خطا استفاده می‌کنند. برای مثال، اگر یک دستگاه در شبکه با Deadtime مواجه شود، سیستم‌های مدیریت شبکه می‌توانند با استفاده از روش‌های پشتیبانی مثل استفاده از دستگاه جایگزین یا بازیابی از پشت‌آمدگی (backups)، شبکه را به حالت اولیه بازگردانند و Deadtime را از بین ببرند.

Timestamp:
Timestamp یک عدد صحیح است که برای برچسب‌گذاری زمانی برای رویدادهای شبکه استفاده می‌شود. در شبکه‌های کامپیوتری، هنگامی که داده‌ها بین دستگاه‌ها منتقل می‌شوند، هر دستگاه از زمان سیستم عامل خود برای زمان‌بندی استفاده می‌کند. اما این ممکن است باعث ایجاد اختلاف در زمان باشد، که ممکن است توسط Timestamp برطرف شود.

به عنوان مثال، فرض کنید یک دستگاه دیگر از دستگاهی دیگر در شبکه درخواست برای ارسال یک فایل دریافت کرده است. با استفاده از Timestamp، دستگاه ارسال کننده می‌تواند زمان ارسال فایل را به عنوان یک برچسب به داده الحاق کند. سپس دستگاه دریافت کننده با استفاده از برچسب زمانی به راحتی می‌تواند مطمئن شود که فایل با زمان درخواست هماهنگ شده است.

در کاربردهای دیگر Timestamp نیز می‌تواند مفید باشد، برای مثال در شبکه‌های مبتنی بر سرور، هنگامی که دستگاه‌ها به سرور درخواست ارسال می‌کنند، سرور می‌تواند از Timestamp برای برچسب‌گذاری زمانی برای درخواست‌ها استفاده کند.این کار می‌تواند در برنامه‌ریزی و اولویت‌بندی درخواست‌ها برای بهینه‌سازی کارایی شبکه مفید باشد.

Keep Alive:
در شبکه های کامپیوتری، پروتکل های ارتباطی ممکن است از Keep Alive استفاده کنند تا اطمینان حاصل شود که دستگاه های متصل به شبکه همچنان در دسترس هستند. برای مثال، در پروتکل TCP، Keep Alive یک پیام کوتاه است که در منظور اطمینان از برقراری ارتباط استفاده می شود. این پیام به صورت دوره ای ارسال می شود و در صورت عدم دریافت پاسخ، اتصال برقرار شده قطع خواهد شد.

در شبکه‌های سیسکو، اصطلاحات "Periodic update" و "Time of periodic update" به موارد زیر اشاره می‌کنند:

1. Periodic Update:
Periodic update یک عملیات است که در پروتکل‌های مسیریابی دینامیک انجام می‌شود. هدف اصلی این عملیات بروزرسانی جداول مسیریابی در شبکه است. هنگامی که یک روتر اطلاعات مسیریابی خود را با دیگر روترها به اشتراک می‌گذارد، این اطلاعات مسیریابی به صورت دوره‌ای (periodically) به روترهای دیگر ارسال می‌شود. این ارسال‌ها به طور متناوب و به صورت مرتب انجام می‌شوند تا جداول مسیریابی روزنه به روز شوند و به تغییرات شبکه پاسخ دهند. دوره زمانی این بروزرسانی‌ها بستگی به نوع پروتکل مسیریابی و تنظیمات مربوطه دارد.

2. Time of Periodic Update:
Time of Periodic Update زمانی است که عملیات periodic update در یک پروتکل مسیریابی دینامیک انجام می‌شود. این زمان به صورت محدود و معین توسط پروتکل مشخص می‌شود. هر پروتکل مسیریابی ممکن است زمان مشخصی را برای انجام عملیات periodic update تعیین کند. مثلاً در OSPF (Open Shortest Path First)، این زمان به عنوان "Hello Interval" شناخته می‌شود و به صورت پیش فرض 10 ثانیه است. در پروتکل EIGRP (Enhanced Interior Gateway Routing Protocol) نیز به عنوان "Update Interval" شناخته می‌شود و به صورت پیش فرض 30 ثانیه است. این زمان‌ها می‌توانند در تنظیمات روترها و پروتکل‌های مسیریابی تغییر داده شوند تا نیازهای شبکه خاص را برآورده کنند.

در حالت کلی، Periodic Update و Time of Periodic Update برای بروزرسانی جداول مسیریابی در شبکه‌ها استفاده می‌شوند. در پروتکل‌های مسیریابی دینامیک، مانند OSPF، EIGRP و RIP، روترها در بازه‌های زمانی مشخص (Time of Periodic Update) پیام‌های بروزرسانی (Periodic Update) را به یکدیگر ارسال می‌کنند. این ارسال‌ها به طور مرتب و متناوب صورت می‌گیرند تا جداول مسیریابی با تغییرات شبکه سازگار شوند و به روزرسانی‌های جدید واکنش نشان دهند. مقادیر دقیق برای دوره زمانی این بروزرسانی‌ها بستگی به نوع پروتکل مسیریابی و تنظیمات مربوطه دارد. این مقادیر معمولاً به صورت پیش‌فرض تنظیم شده و در صورت نیاز می‌توانند در تنظیمات روترها تغییر یابند.

در پروتکل RIP (Routing Information Protocol)، دوره زمانی (Time of Periodic Update) برای ارسال پیام های بروزرسانی مسیریابی توسط روترها به همدیگر تنظیم می‌شود. در RIP، این دوره زمانی به عنوان "Update Timer" نیز شناخته می‌شود.

در RIP v1، دوره زمانی پیش‌فرض برای ارسال پیام های بروزرسانی 30 ثانیه است. این بدین معنی است که هر 30 ثانیه، روترها بسته هایی را شامل اطلاعات مسیریابی خود به سایر روترها ارسال می‌کنند تا جداول مسیریابی را به‌روزرسانی کنند.

در صورتی که در RIP v2 استفاده شود، می‌توانیم از دستور "ip rip update-timer" در تنظیمات روتر استفاده کنیم تا دوره زمانی بروزرسانی را به دلخواه تغییر دهیم. این مقدار به صورت ثانیه تعیین می‌شود و به طور پیش‌فرض 30 ثانیه است.

مهم است بدانید که این دوره زمانی برای بروزرسانی جداول مسیریابی استفاده می‌شود و تنظیم آن به توجه به اندازه و پیچیدگی شبکه مورد استفاده قرار می‌گیرد. در شبکه‌های بزرگتر و پیچیده‌تر ممکن است نیاز به دوره زمانی کوتاه‌تر یا بلندتر باشد تا بهینه‌سازی عملکرد مسیریابی صورت گیرد.

در پروتکل‌های مسیریابی ISIS، IGP (Interior Gateway Protocol)، EGP (Exterior Gateway Protocol) و BGP (Border Gateway Protocol)، مقادیر دقیق برای "Periodic Update" و "Time of Periodic Update" بسته به نوع پروتکل و تنظیمات مربوطه متفاوت است. در ادامه، مقادیر پیش‌فرض معمول برای هرکدام از این پروتکل‌ها را بررسی می‌کنیم:

1. ISIS (Intermediate System to Intermediate System):
در ISIS، عملیات بروزرسانی جداول مسیریابی با استفاده از پیام‌های "Link State Protocol Data Units" (LSP) صورت می‌گیرد. زمان بروزرسانی دوره‌ای (Periodic Update) بستگی به تنظیمات "Hello Interval" دارد. مقدار پیش‌فرض این تایمر در ISIS برابر با 10 ثانیه است.

2. IGP (Interior Gateway Protocol):
در IGP، که یک پروتکل دسته‌بندی شده است و مانند OSPF و EIGRP استفاده می‌شود، زمان بروزرسانی دوره‌ای (Periodic Update) نیز به عنوان "Hello Interval" شناخته می‌شود. مقدار پیش‌فرض این تایمر در OSPF برابر با 10 ثانیه است و در EIGRP برابر با 5 ثانیه است.

3. EGP (Exterior Gateway Protocol):
در EGP، که برای مسیریابی بین دامنه‌های مختلف استفاده می‌شود، مقدار مشخصی برای "Periodic Update" وجود ندارد، زیرا این پروتکل تنها برای ارسال و دریافت مسیرها به صورت دستی استفاده می‌شود.

4. BGP (Border Gateway Protocol):
در BGP که برای مسیریابی بین دامنه‌های مختلف استفاده می‌شود، نیز زمان بروزرسانی دوره‌ای (Periodic Update) وجود ندارد. در BGP، بروزرسانی‌ها به صورت Event-driven و در صورتی که تغییرات در جداول مسیریابی رخ دهند، ارسال می‌شوند.

به طور خلاصه، مقادیر دقیق برای "Periodic Update" و "Time of Periodic Update" در پروتکل‌های ISIS، IGP، EGP و BGP بستگی به تنظیمات و نوع پروتکل مربوطه دارد می‌تواند تغییر کند. مقادیری که در این پاسخ ذکر شدند، مقادیر پیش‌فرض برخی از پروتکل‌های رایج است.

ARP:
پروتکل ARP (Address Resolution Protocol) در شبکه‌های سیسکو و سایر شبکه‌ها استفاده می‌شود تا به روترها و دستگاه‌ها کمک کند تا آدرس‌های فیزیکی (MAC) را با آدرس‌های شبکه (IP) متناظر تطبیق دهند. ARP برای مسیریابی در لایه 2 مدل OSI استفاده می‌شود و هدف آن تبدیل آدرس‌های شبکه به آدرس‌های فیزیکی برای ارسال بسته‌ها در شبکه می‌باشد.

برای توضیح مفهوم ARP، فرض کنید یک روتر به IP آدرس 192.168.1.1 در شبکه‌ای متصل است. حالا یک دستگاه با آدرس IP 192.168.1.100 بسته‌ای به روتر ارسال می‌کند. اما قبل از ارسال بسته، روتر نیاز دارد تا آدرس فیزیکی (MAC) دستگاه مقصد را بشناسد تا بسته را به آن ارسال کند.

روتر درخواست ARP را به شبکه می‌فرستد و از دستگاه‌های دیگر می‌خواهد که آدرس MAC مربوط به آدرس IP 192.168.1.100 را ارسال کنند. دستگاهی که آدرس IP متناظر را دارد (به عنوان مثال یک کامپیوتر با IP 192.168.1.100) پاسخ ARP را ارسال می‌کند و آدرس MAC خود را به روتر اعلام می‌کند.

حاصل این تبادلات، روتر با دریافت آدرس MAC مقصد، می‌تواند بسته را با آدرس فیزیکی متناظر به دستگاه مورد نظر ارسال کند.

به طور خلاصه، ARP در شبکه‌های سیسکو و دیگر شبکه‌ها برای تطبیق آدرس‌های فیزیکی (MAC) با آدرس‌های شبکه (IP) استفاده می‌شود. این پروتکل برای ارسال بسته‌ها در لایه 2 OSI مورد استفاده قرار می‌گیرد و امکان ارسال و دریافت داده‌ها بین دستگاه‌های شبکه را فراهم می‌کند.

RARP:
Reverse Address Resolution Protocol یا RARP یک پروتکل شبکه است که برای پیدا کردن آدرس فیزیکی یک دستگاه با استفاده از آدرس IP آن استفاده می شود. برای مثال، یک کامپیوتری که در یک شبکه از DHCP استفاده نمی کند، ممکن است بخواهد آدرس فیزیکی خود را برای استفاده در پروتکل های شبکه مانند ARP پیدا کند. بدین منظور، کامپیوتر RARP را برای درخواست آدرس فیزیکی خود به سرور RARP ارسال می کند.

CIDR IP Perfix:
CIDR به معنای Classless Inter-Domain Routing است و به یک روش برای تعیین آدرس IP و subnet mask در شبکه های کامپیوتری اشاره دارد. با استفاده از CIDR، آدرس IP می تواند به صورت پیچیده تری مدیریت شود و subnet ها می توانند به صورت دقیق تر تعریف شوند. برای مثال، آدرس IP 192.168.1.0/24 به معنای یک subnet با 24 بیت است که به عنوان قسمت شبکه استفاده می شود.

Gateway:
در شبکه های کامپیوتری، Gateway یک دستگاه است که به عنوان واسط بین دستگاه های مختلف و شبکه ای خارجی عمل می کند. این دستگاه می تواند از یک Router، Firewall، یا یگری از شبکه استفاده کند. Gateway معمولا با استفاده از یک آدرس IP از شبکه ای خارجی به عنوان مبدأ و یک آدرس IP از شبکه داخلی به عنوان مقصد عمل می کند. برای مثال، اگر یک کامپیوتر می خواهد به اینترنت متصل شود، یک Gateway با آدرس IP شبکه ای خارجی مانند 192.168.0.1 و یک آدرس IP شبکه داخلی مانند 192.168.1.1 باید تنظیم شود.

Default Route:
در شبکه های کامپیوتری، Default Route یک مسیر پیش فرض است که دستگاه ها برای دسترسی به دستگاه های خارج از شبکه مورد استفاده قرار می دهند. این مسیر معمولا به عنوان مسیر پیش فرض در Router تنظیم می شود. برای مثال، اگر یک کامپیوتر می خواهد به یک دستگاه در شبکه دیگر متصل شود، ابتدا باید به Router خود متصل شود و سپس Router از طریق Default Route به دستگاه مورد نظر متصل می شود.

Proxy:
در شبکه های کامپیوتری، Proxy یک دستگاه است که به عنوان واسط بین دستگاه های مختلف و اینترنت عمل می کند. Proxy معمولا به صورت برنامه ای نرم افزاری تنظیم می شود که اجازه می دهد ترافیک از دستگاه های مختلف به اینترنت از طریق یک مسیر مشترک و ایمن تر عبور کند. برای مثال، یک شرکت ممکن است یک Proxy برای کنترل دسترسی دستگاه های داخلی به اینترنت تنظیم کند تا به این شکل بتواند از سوء استفاده از اینترنت جلوگیری کند.

Tunneling:
در شبکه های کامپیوتری، Tunneling به معنای ایجاد یک کانال امن بین دو دستگاه در شبکه های مختلف است. برای این کار، پروتکل های Tunneling مانند PPTP، L2TP و GRE استفاده می شوند. این پروتکل ها با ایجاد یک کانال مستقیم بین دو دستگاه در شبکه های مختلف، امنیت و حفظ حریم خصوصی اطلاعات را برای ارتباط بین دو دستگاه فراهم می کنند. برای مثال، یک شرکت ممکن است از پروتکل Tunneling برای ایجاد یک شبکه امن بین دفتر مرکزی و دفاتر فرعی خود استفاده کند.

Trunking:
در شبکه های کامپیوتری، Trunking به معنای ایجاد یک کانال انتقال داده های بین دو دستگاه شبکه است. این کانال معمولا برای انتقال داده های از یک شبکه به شبکه دیگر یا برای ارتباط بین دو Switch در یک شبکه استفاده می شود. در شبکه های VLAN، Trunking به معنای انتقال داده های بین دو Switch که از VLAN های مختلف استفاده می کنند استفاده می شود. برای مثال، اگر یک شرکت دو شبکه مجزا با استفاده از VLAN ایجاد کرده باشد، Trunking می تواند این دو شبکه را به یکدیگر وصل کند.

VTP یا VLAN Trunking Protocol:
یک پروتکل شبکه است که برای ایجاد و مدیریت VLAN ها در شبکه های کامپیوتری استفاده می شود. با استفاده از VTP، شبکه مدیران می توانند VLAN های شبکه را تعریف کنند و آنها را بین دستگاه های شبکه انتقال دهند. این به معنای این است که وقتی یک VLAN تعریف می شود، همه دستگاه های شبکه به صورت خودکار آن را دریافت می کنند. برای مثال، اگر یک مدیر در شبکه یک VLAN جدید را ایجاد و به دستگاه های شبکه انتقال دهد، همه دستگاه های شبکه به صورت خودکار این تغییر را دریافت می کنند و بدون نیاز به تنظیم دستی، می توانند از آن VLAN استفاده کنند. VTP همچنین اجازه می دهد که دستگاه های شبکه اطلاعات VLAN را با هم به اشتراک بگذارند و به راحتی مدیریت کنند. این پروتکل در شبکه های بزرگ و پیچیده، مدیریت VLAN ها را بسیار ساده تر می کند.

Timeout:
در شبکه های کامپیوتری، Timeout به معنای مدت زمانی است که دستگاه های شبکه منتظر درخواست یا پاسخ از دستگاه دیگر هستند. اگر پاسخ در این مدت زمان دریافت نشود، دستگاه مبدا پیغام خطا دریافت می کند. Timeout معمولا برای جلوگیری از نگه داشتن دستگاه های شبکه در حالت منتظر زیاد برای پاسخ یا درخواست دیگر دستگاه ها تنظیم می شود.

Unreachable:
در شبکه های کامپیوتری، Unreachable به معنای اتصال دستگاه به یک شبکه است که نمی تواند به یک یا چند دستگاه دیگر در همان شبکه یا شبکه های دیگر متصل شود. برای مثال، اگر یک دستگاه شبکه با یک IP غیر معتبر پیکربندی شود، دیگر دستگاه ها نمی توانند به آن متصل شوند و Unreachable خواهند بود.

Route:
در شبکه های کامپیوتری، Route به معنای مسیری است که برای ارسال داده ها از یک دستگاه شبکه به دستگاه دیگر در شبکه استفاده می شود. برای این کار، دستگاه های شبکه باید مسیر های مختلف را برای ارسال داده ها به دستگاه های دیگر در شبکه پیدا کنند و از آنها برای ارسال داده ها استفاده کنند. مسیر ها معمولا به صورت دستی توسط مدیر شبکه پیکربندی می شوند، اما در شبکه های بزرگتر و پیچیده تر، از پروتکل های مسیریابی مانند OSPF و BGP استفاده می شود که به صورت خودکار مسیر های بهتر را برای ارسال داده ها پیدا می کنند.

Port:
در شبکه های کامپیوتری، Port به معنای نقطه ای است که برای ارتباط با دستگاه های شبکه در دسترس است. هر دستگاه شبکه می تواند چندین پورت داشته باشد و برای اتصال به دستگاه های دیگر از آنها استفاده کند. به طور معمول، پورت ها شماره گذاری شده اند و به صورت مستقیم به یک IP آدرس یا دستگاه شبکه متصل می شوند.

IP Port:
در شبکه های کامپیوتری، IP Port به معنای شماره پورتی است که برای ارتباط با سرویس های مختلف بر روی یک دستگاه مبتنی بر IP استفاده می شود. هر سرویس معمولا به یک پورت خاص در دستگاه مبتنی بر IP اختصاص داده شده است. برای مثال، پورت 80 برای HTTP، پورت 25 برای SMTP و پورت 22 برای SSH استفاده می شود.

Packet loss:
در شبکه های کامپیوتری، Packet loss به معنای از دست دادن بسته های داده است که بین دستگاه های شبکه ارسال می شوند. Packet loss ممکن است به دلیل خطا در دستگاه های شبکه، تداخل در شبکه یا مشکلات دیگری رخ دهد. این مشکل می تواند باعث کاهش سرعت و کیفیت ارتباط در شبکه شود.

Packet lost:
در شبکه های کامپیوتری، Packet lost به معنای داده هایی است که در حین انتقال در شبکه گم می شوند و به دستگیری نمی رسند. این مشکل ممکن است به دلیل خطاهای فیزیکی در شبکه، مشکلات نرم افزاری در دستگاه های شبکه یا مشکلات دیگری رخ دهد. Packet lost ممکن است به دلیل توسط برنامه ها و سرویس هایی که در شبکه استفاده می شوند افزایش یابد، به عنوان مثال در سیستم های ویدئویی و صوتی در صورت بروز مشکل در شبکه، Packet lost باعث ایجاد وقفه و کاهش کیفیت صدا و تصویر می شود.

Drop:
در شبکه‌های سیسکو، مفهوم "Drop" یا "Packet Drop" به وقوع افتادن یا رد شدن بسته‌های شبکه اشاره دارد. وقوع Drop ممکن است به دلایل مختلفی از جمله پهنای باند محدود، بار زیاد بر روی دستگاه‌های شبکه، خطاهای ارتباطی، ناهماهنگی تنظیمات و یا عیب‌های سخت‌افزاری رخ دهد.

وقتی یک بسته شبکه در شبکه سیسکو ایجاد می‌شود، از طریق روترها، سوئیچ‌ها و دستگاه‌های شبکه دیگر به مقصد خود در شبکه انتقال می‌یابد. این بسته‌ها در طول انتقال خود از چندین مرحله عبور می‌کنند، و در هر مرحله ممکن است برخی از بسته‌ها از دست برود.

دلیل اصلی Drop که بیشتر مربوط به سربار شبکه است، این است که ظرفیت پردازشی یک دستگاه شبکه به حداکثر مقدار خود برسد و توانایی پردازش تمامی بسته‌های ورودی را نداشته باشد. در این حالت، دستگاه ممکن است بسته‌ها را رد کند و Drop اتفاق بیافتد. علاوه بر این، علل دیگری مانند خطاهای انتقال، تداخل در شبکه، تداخل در فرستادن بسته‌ها و یا مشکلات در دستگاه‌های مبدأ و مقصد نیز می‌توانند به Drop منجر شوند.

Packet Drop می‌تواند نتایج منفی را برای شبکه داشته باشد. اگر بسته‌های مهم یا کلیدی Drop شوند، ممکن است تأخیر در انتقال داده‌ها رخ دهد، اطلاعات از دست برود و یا عملکرد کاربران تحت تأثیر قرار گیرد. بنابراین، مدیران شبکه باید برای جلوگیری از Drop بسته‌ها و رفع علت آن تلاش کنند. این شامل استفاده از تجهیزات با پهنای باند بالا، بهینه‌سازی تنظیمات شبکه، استفاده از فناوری‌های مانند Quality of Service (QoS) و رصد و مانیتورینگ دقیق بسته‌ها برای شناسایی دلایل Drop است.

Streaming:
در شبکه های کامپیوتری، Streaming به معنای ارسال و دریافت داده هایی است که به صورت پیوسته و به صورت زمان واقعی ارسال می شوند، به عنوان مثال ویدیو و صدا. Streaming به دلیل این که باید به صورت پیوسته و به صورت زمان واقعی ارسال شود، می تواند به مشکلاتی مانند Packet loss و Packet lost در شبکه حساس باشد.

Signaling:
در شبکه های کامپیوتری، Signaling به معنای ارسال داده های کوتاهی است که برای کنترل و مدیریت ارتباط بین دستگاه های شبکه استفاده می شود. Signaling معمولا در شبکه های ویدیویی و صوتی به کار می رود، به عنوان مثال برای کنترل جریان داده ها.

Binary:
در رایانش، Binary به معنای استفاده از دو حالت (0 و 1) به جای اعداد دهگانه برای نمایش داده ها است. این فرآیند به عنوان مبنایی برای کامپیوترها برای فرآیندی که از آن برای ذخیره و پردازش داده ها استفاده می کنند، استفاده می شود.

Decimal:
در رایانش، Decimal به معنای استفاده از اعداد (0 تا 9) برای نمایش شماره ها است. Decimal یکی از سیستم های عددی است که برای بسیاری از فرآیندهای رایانشی استفاده می شود، از جمله محاسبات ریاضی و تبدیل داده ها.

Hexadecimal:
در رایانش، Hexadecimal به معنای استفاده از اعداد و حروف (از 0 تا 9 و A تا F) برای نمایش شماره ها است. Hexadecimal نیز به عنوان یکی از سیستم های عددی است که برای بسیاری از فرآیندهای رایانشی استفاده می شود، از جمله تبدیل داده ها و تعریف رنگ ها در برنامه های کاربردی.

Analog:
در شبکه های کامپیوتری، Analog به معنای ارسال داده ها به صورت پیوسته و بدون قطع و وصل است. این فرآیند معمولا برای ارسال صدا و تصویر در شبکه های ویدیویی و صوتی استفاده می شود، به عنوان مثال در تماس های تلفنی.

Variance:
در شبکه های کامپیوتری، Variance به معنای اختلاف بین مسیرهای مختلف برای رسیدن به یک مقصد است. Variance معمولا در الگوریتم های مسیریابی استفاده می شود تا مسیر بهینه برای ارسال داده ها به یک مقصد انتخاب شود.

Load Balancing Variance:
در شبکه های کامپیوتری، Load Balancing Variance به معنای توزیع بار بین چندین مسیر مختلف است که به یک مقصد انتهایی منتهی می شوند. این روش برای بهبود عملکرد شبکه و جلوگیری از ترافیک زیاد بر روی یک مسیر مشخص استفاده می شود.

Data at Rest:
در شبکه های کامپیوتری، Data at Rest به معنای داده هایی است که در دستگاه های ذخیره سازی (مانند دیسک هارد، فلش درایو و ...) ذخیره شده و در حال حاضر در شبکه مبادله نمی شوند.

Data at Motion:
در شبکه های کامپیوتری، Data at Motion به معنای داده هایی است که در حال حرکت درون شبکه هستند و از یک دستگاه به دیگری منتقل می شوند. این داده ها ممکن است به صورت پیام، بسته، یا کوچکترین واحد داده ای که در شبکه منتقل می شود (بیت) باشند.

CDN:
به معنای شبکه توزیع محتوا (Content Delivery Network) است و یک راه حل شبکه ای برای بهبود سرعت و کیفیت ارائه محتوا به کاربران است. در شبکه CDN، محتوای وب از یک سرور مرکزی به سرورهایی در سراسر جهان انتقال می یابد، به گونه ای که کاربران با سروری که در نزدیکی آنها قرار دارد، ارتباط برقرار کرده و محتوا را با سرعت بیشتر دریافت کنند.

STP Pruning:
به معنای استفاده از الگوریتم Spanning Tree Protocol (STP) در شبکه های LAN است که برای جلوگیری از ایجاد حلقه های بسته بین دستگاه ها و ایجاد شلوغي در شبکه کمک می کند. STP Pruning با حذف برخی از پورت های LAN که به سوی شبکه های کوچکتر متصل هستند، این الگوریتم را بهبود می بخشد.

Hub:
در شبکه های کامپیوتری، Hub به معنای دستگاهی است که بسته های داده را به همه دستگاه های متصل به آن ارسال می کند. Hubs برای ایجاد یک شبکه ارتباطی ساده و ارزان هستند، اما به دلیل اینکه بسته های داده را به تمام دستگاه های متصل به آن ارسال می کنند، باعث ایجاد ترافیک زیاد در شبکه می شوند.

Bridge:
یک Bridge در شبکه کامپیوتری دستگاهی است که به منظور اتصال دو شبکه که از طریق فیزیکی متفاوت به یکدیگر متصل هستند، استفاده می شود. برای این کار، Bridge از پروتکل IEEE 802.1D برای یادگیری آدرس های MAC که بر روی هر شبکه وجود دارد استفاده می کند. مثالی از Bridge، وقتی استفاده می شود که دو شبکه با توپولوژی star به یکدیگر متصل شوند.

Repeater:
یک Repeater در شبکه کامپیوتری دستگاهی است که به منظور تقویت سیگنال شبکه بین دو دستگاه و بازگرداندن آن به سطح قابل قبول استفاده می شود. برای این کار، Repeater داده های دریافت شده را تقویت کرده و آنها را به سمت دستگاه دیگری که در شبکه متصل است، ارسال می کند. مثالی از Repeater، وقتی استفاده می شود که دو دستگاه در فاصله بسیار بلند از یکدیگر قرار دارند.

Router:
یک Router در شبکه کامپیوتری دستگاهی است که به منظور ارسال داده ها از یک شبکه به شبکه دیگر استفاده می شود. برای این کار، Router از پروتکل های مسیریابی مانند RIP و OSPF استفاده می کند تا بهترین مسیر را برای ارسال داده ها تعیین کند. مثالی از Router، وقتی استفاده می شود که دو شبکه متفاوت با توپولوژی مختلف به یکدیگر متصل شوند.

Switch:
یک Switch در شبکه کامپیوتری دستگاهی است که به منظور اتصال دو یا چند دستگاه به یکدیگر در یک شبکه استفاده می شود. برای این کار، Switch از پروتکل هایی مانند STP و VLAN برای یادگیری آدرس های MAC دستگاه ها است و Switch Table را ایجاد می کند.

Switch Table:
شامل آدرس های MAC دستگاه های متصل به Switch می باشد و در زمان ارسال داده ها، Switch از این جدول برای تعیین پورت مربوط به دستگاه مقصد استفاده می کند. مثالی از Switch، وقتی استفاده می شود که چندین دستگاه در یک شبکه متصل به یکدیگر هستند.

Bridge Table:
Bridge Table جدولی است که توسط Bridge در شبکه کامپیوتری ایجاد می شود و شامل آدرس های MAC دستگاه های متصل به Bridge است. این جدول برای انتقال داده ها بین دو شبکه با توپولوژی مختلف استفاده می شود.

Route Table:
Route Table جدولی است که توسط Router در شبکه کامپیوتری ایجاد می شود و شامل مسیرهای موجود برای انتقال داده ها است. این جدول برای تعیین بهترین مسیر برای انتقال داده ها بین دو شبکه استفاده می شود.

CAM Table:
CAM Table جدولی است که توسط Switch در شبکه کامپیوتری ایجاد می شود و شامل آدرس های MAC دستگاه های متصل به Switch است. این جدول برای تعیین پورت مربوط به دستگاه مقصد در هنگام ارسال داده ها استفاده می شود.

NVRAM:
NVRAM حافظه غیر فرار (Non-Volatile RAM) در شبکه کامپیوتری است که اطلاعات دائمی شبکه مانند تنظیمات پیکربندی دستگاه، نام دستگاه و غیره را ذخیره می کند.

NVRAM Table:
NVRAM Table جدولی است که توسط Router در شبکه کامپیوتری ایجاد می شود و شامل اطلاعات مسیریابی مانند مسیرهای موجود برای ارسال داده ها و مشخصات دستگاه های مجاور است. این جدول برای تعیین بهترین مسیر برای ارسال داده ها بین شبکه ها استفاده می شود.

POST:
POST (Power-On Self-Test) یک فرایند تست خودکار است که در زمان روشن کردن یک دستگاه کامپیوتری صورت می گیرد و هدف آن تست و بررسی سخت افزارهای داخلی دستگاه است. در این فرایند، دستگاه به صورت خودکار تست های مختلفی را انجام می دهد و در صورت وجود مشکل در هرکدام از قسمت های سخت افزاری، به کاربر اطلاع می دهد.

RAM:
RAM (Random Access Memory) حافظه فرار در شبکه کامپیوتری است که به دستگاه ها اجازه می دهد تا اطلاعات را به صورت تصادفی بر روی آن ذخیره کنند و از آن استفاده کنند. این حافظه قابلیت خواندن و نوشتن سریع دارد و در زمان خاموشی دستگاه از بین می رود.

CPU:
CPU (Central Processing Unit) بخشی از دستگاه کامپیوتری است که برای اجرای فرآیندها و عملیات های مختلف شبکه مورد استفاده قرار می گیرد. این بخش شامل چندین قسمت است که با همکاری و هماهنگی با یکدیگر، برای انجام فرآیندهای مورد نیاز در شبکه کاربرد دارد.

در دوره‌های سیسکو، معمولاً به موارد مختلفی از جمله حافظه‌های سیستمی مورد اشاره قرار می‌گیرد. در زیر، موارد مذکور را به تفصیل توضیح می‌دهم:

1. RAM (Random Access Memory):
RAM یا حافظه دسترسی تصادفی، یک حافظه موقت در دستگاه سیسکو است که برای ذخیره کردن داده‌ها و اطلاعات مورد استفاده قرار می‌گیرد. اطلاعاتی مانند روتینگ تابل‌ها، جداول ARP، ساختارهای موقتی و نتایج پروتکل‌های مسیریابی در آن ذخیره می‌شوند. RAM در حالت روشن بودن دستگاه فعال است و در صورت قطع برق یا خاموشی دستگاه، اطلاعات ذخیره شده در آن از بین می‌روند.

2. ROM (Read-Only Memory):
ROM یا حافظه فقط خواندنی، حافظه‌ای است که اطلاعات ثابت و غیرقابل تغییر را شامل می‌شود. اطلاعات مانند برنامه‌های راه‌اندازی (Bootstrap)، برنامه‌های بوت‌لودر (Bootloader) و سیستم عامل مربوطه در ROM ذخیره می‌شوند. این حافظه در هنگام روشن کردن دستگاه فعال می‌شود و اطلاعات آن حافظه برای اجرا به RAM منتقل می‌شوند.

3. NVRAM (Non-Volatile Random Access Memory):
NVRAM یا حافظه دسترسی تصادفی ناپایدار، نوعی حافظه دسترسی تصادفی است که در دستگاه سیسکو برای ذخیره سازی پیکربندی‌ها و تنظیمات پایدار استفاده می‌شود. مانند آدرس‌های IP، کلمات عبور و سایر تنظیمات مرتبط با دستگاه. این حافظه در هنگام قطع برق یا خاموشی دستگاه اطلاعات را حفظ می‌کند.

4. Running Configuration:
پیکربندی در حالت اجرا (Running Configuration) نشان‌دهنده تنظیمات فعلی و پیکربندی دستگاه سیسکو است که در حافظه RAM نگهداری می‌شود. تنظیماتی مانند رابط‌های فعال، پروتکل‌های مسیریابی، آدرس‌های IP و سایر تنظیمات فعلی دستگاه در این بخش ذخیره می‌شوند.

5. Mini ROM:
Mini ROM یک قسمت کوچک از حافظه ROM در دستگاه سیسکو است که شامل برنامه‌های اولیه بوت‌لودر است. این برنامه‌ها برای اجرای ابتدایی و بارگذاری سیستم عامل استفاده می‌شوند.

6. Flash Memory:
حافظه فلش (Flash Memory) نوعی حافظه غیرقابل حذف و قابل تغییر (Non-Volatile) است که در دستگاه‌های سیسکو برای ذخیره سازی سیستم عامل (IOS)، برنامه‌ها، تصاویر نرم‌افزاری (Firmware) و دیگر فایل‌های مورد نیاز استفاده می‌شود. حافظه فلش دارای ظرفیت بالا و قابلیت خواندن و نوشتن مکرر است و معمولاً برای انتقال و بروزرسانی نرم‌افزارها به کار می‌رود. در صورت قطع برق یا خاموشی دستگاه، اطلاعات ذخیره شده در حافظه فلش حفظ می‌شوند.

7. EEPROM (Electrically Erasable Programmable Read-Only Memory):
EEPROM یا حافظه خواندنی-نوشتنی قابل پاک کردن برقی، نوع دیگری از حافظه غیرقابل حذف و قابل تغییر است. این نوع حافظه در دستگاه‌های سیسکو برای ذخیره سازی پیکربندی‌های ثابت و دائمی استفاده می‌شود. تنظیماتی مانند شماره سریال دستگاه، تنظیمات تاریخ و زمان و سایر پارامترهای ثابت در EEPROM ذخیره می‌شوند. در عین حال، امکان پاک کردن و نوشتن مجدد اطلاعات در EEPROM وجود دارد.

8. Configuration Register:
Register تنظیمات (Configuration Register) یک مقدار درونی در دستگاه سیسکو است که تعیین‌کننده برخی ویژگی‌ها و عملکردهای آن است. این مقدار با توجه به نیازهای مورد استفاده تنظیم می‌شود و می‌تواند تأثیر زیادی بر روی راه‌اندازی و عملکرد دستگاه داشته باشد. تنظیمات مانند حالت بوت‌لودر، اجرای یا عدم اجرای فایل پیکربندی و روشن کردن یا خاموش کردن پورتهای کنسول می‌توانند توسط Configuration Register تعیین شوند. این مقدار در حافظه NVRAM ذخیره می‌شود و پس از روشن شدن دستگاه بارگیری می‌شود.

Port Route:
Port Route مسیریابی در شبکه کامپیوتری است که برای تعیین مسیر صحیح برای انتقال داده ها از یک پورت به پورت دیگر استفاده می شود.

Port Switch:
Port Switch پورتی است که توسط Switch در شبکه کامپیوتری برای اتصال دستگاه های مختلف به شبکه استفاده می شود. هر پورت Switch به یک دستگاه متصل می شود و در زمان ارسال داده ها، Switch از این پورت ها برای تعیین پورت مربوط به دستگاه مقصد استفاده می کند.

Backup:
Backup در شبکه کامپیوتری به معنی تهیه نسخه پشتیبان از داده ها و همچنین تجهیزات مختلف است. این کار به منظور حفاظت در برابر از دست رفتن داده ها در صورت خرابی یا از دست رفتن دستگاه انجام می شود.

Designated Backup:
Designated Backup در شبکه کامپیوتری به معنی پورت پشتیبانی است که برای جلوگیری از ایجاد شلوغی در شبکه و تضمین انتقال داده ها به صورت سریع و با کیفیت استفاده می شود.

Priority:
Priority در شبکه کامپیوتری به معنی اولویت دادن به برخی از دستگاه ها یا اجزای شبکه است. با اختصاص اولویت به برخی از دستگاه ها، آنها برای انجام فرآیندهای خود، بیشتر از منابع شبکه استفاده می کنند و تضمین می شود که فرآیندهای ضروری با کیفیت بالا انجام شود.

Neighbor:
Neighbor در شبکه کامپیوتری به معنی دستگاه های مجاور است که با دستگاه ارتباط برقرار کرده اند و برای ارسال و دریافت داده ها با آنها هماهنگی می کنند.

Neighborhood:
Neighborhood در شبکه کامپیوتری به معنی دستگاه های مجاور و مرتبط با دستگاه مورد نظر است. این دستگاه ها با دستگاه اصلی به عنوان یک جامعه ارتباطی مرتبط هستند.

PSTN:
PSTN (Public Switched Telephone Network) شبکه تلفن عمومی سوییچ شده است که برای ارتباط تلفنی در سراسر دنیا استفاده می شود.

ISDN:
ISDN (Integrated Services Digital Network) یک شبکه دیجیتالی است که برای ارتباطات تلفنی و انتقال داده های رقمی استفاده می شود.

Leased Line:
Leased Line به خطوطی گفته می شود که به طور مستقیم و اختصاصی بین دو نقطه ارتباطی وصل شده اند و برای ارتباطات دائمی و پایدار استفاده می شوند. خطوط ارتباطی در شبکه‌های ارتباطات ممکن است به صورت مختلفی به هم متصل شوند، از جمله خطوط مستقیم (Leased Line) و خطوطی که به صورت اشتراکی می‌باشند. خطوط Leased Line به طور اختصاصی و مستقیم بین دو نقطه ارتباطی، مانند دو شعبه یا دو دفتر اداری، وصل شده اند. این خطوط ارتباطی معمولاً برای ارتباطات پایدار و دائمی استفاده می‌شوند، به عنوان مثال برای اتصال دو شبکه کامپیوتری یا ارتباط با اینترنت. به دلیل اینکه خطوط Leased Line به صورت اختصاصی استفاده می‌شوند، به طور معمول سرعت انتقال داده‌ها بسیار بالاست و همچنین پایداری و قابلیت اطمینان بالایی دارند. به همین دلیل، این خطوط ارتباطی به عنوان یک انتخاب عالی برای شرکت‌ها و سازمان‌ها هستند که نیاز به ارتباطات پایدار و دائمی دارند.

ISP:
ISP (Internet Service Provider) شرکتی است که به کاربران خدمات اینترنتی ارائه می دهد. این شرکت ها به عنوان پل ارتباطی بین کاربران و اینترنت عمل می کنند.

CSU/DSU:
CSU/DSU (Channel Service Unit/Data Service Unit) دو دستگاه مجزا هستند که برای اتصال اینترنت از طریق خطوط اختصاصی (مانند T1 یا T3) استفاده می شوند. CSU به عنوان یک ضرورت فیزیکی برای ارتباط با خطوط اختصاصی عمل می کند، در حالی که DSU برای ترجمه داده های دیجیتالی به بیت های سیگنالی برای ارسال از طریق خط اختصاصی به کار می رود.

DTE/DCE:
DTE (Data Terminal Equipment) و DCE (Data Circuit-terminating Equipment) دو دستگاه مجزا هستند که برای ارتباط با یکدیگر در شبکه کامپیوتری استفاده می شوند. DTE به عنوان دستگاهی که داده ها توسط کاربر تولید می شود و DCE به عنوان دستگاهی که به شبکه متصل شده است، عمل می کند.

Topologies:
Topology به معنی چیدمان شبکه است. چیدمان شبکه می تواند در سه حالت مختلف باشد: شبکه پویا، شبکه ستاره و شبکه درختی.

Public IP:
Public IP به معنی آدرس IP عمومی است که برای ارتباط با اینترنت استفاده می شود. این آدرس به طور کامل برای دسترسی عمومی در دسترس است و توسط ISP اختصاص داده می شود.

Private IP:
Private IP به معنی آدرس IP خصوصی است که درون یک شبکه خصوصی استفاده می شود. این آدرس ها نمی تواند در اینترنت به صورت مستقیم دسترسی پیدا کند و برای تبادل داده ها درون شبکه استفاده می شوند.

Wildcard Mask:
Wildcard Mask یک پارامتر است که در شبکه های کامپیوتری برای تعیین زیرشبکه ها استفاده می شود. این پارامتر شبکه را به زیرشبکه های کوچکتر تقسیم می کند. وقتی از ماسک وایلد کاربردی برای IP اعلام شده است، بیت های 1 در محلی از شماره شبکه قرار می گیرند که در آن باید بررسی شود، و بیت های 0 به معنی بررسی نشده بودن هستند.

Transparency:
Transparency به معنی قابلیت شفافیت در شبکه است. به عنوان مثال، یک سوئیچ شفاف بوده و به کاربران اجازه می دهد تا از آن استفاده کنند، بدون اینکه کاربران به شیوه کارکرد سوئیچ اهمیت دهند.

Transparency Switch:
Transparency Switch یک سوئیچ است که دارای قابلیت شفافیت در شبکه است. به عبارت دیگر، تمامی اطلاعاتی که از آن عبور می کند، بدون هیچگونه تغییری، از آن به سوی مقصد ارسال می شود.

Packet Switch:
Packet Switch یک دستگاه است که بسته های داده را از یک شبکه به شبکه دیگری هدایت می کند. این دستگاه بسته های داده را دریافت کرده، آن ها را بررسی می کند و سپس آن ها را به شبکه مقصد ارسال می کند.

Cell Switch:
Cell Switch یک دستگاه است که سلول های داده را از یک شبکه به شبکه دیگری هدایت می کند. این دستگاه بسته های داده را دریافت می کند، آن ها را بررسی می کند و سپس آن ها را به شبکه مقصد ارسال می کند.

Circuit Switch:
Circuit Switch یک دستگاه است که اتصال شبکه را بین دو دستگاه برقرار می کند. این دستگاه برای اتصال به خطوط ارتباطی و ایجاد اتصال بین دو دستگاه استفاده می‌شود. در این سیستم، ابتدا اتصال بین دو دستگاه برقرار می‌شود و سپس داده‌ها بین دو دستگاه ارسال می‌شود. در این سیستم، با استفاده از یک پیام کنترلی، دو دستگاه برای ایجاد اتصال با یکدیگر ارتباط برقرار می‌کنند. پس از برقراری ارتباط، یک کانال مستقیم بین دو دستگاه ایجاد می‌شود که داده‌ها به صورت سریالی بین دو دستگاه ارسال می‌شوند.

استفاده از سیستم Circuit Switch در شبکه‌هایی که ترافیک نسبتاً ثابت و پایدار دارند، بهینه است. در این شبکه‌ها، داده‌ها به صورت مداوم از یک دستگاه به دستگاه دیگر ارسال می‌شوند و برای هر ارسال داده، اتصال بین دو دستگاه برقرار می‌شود. بنابراین، از آنجایی که ترافیک در این شبکه‌ها ثابت است، استفاده از سیستم Circuit Switch می‌تواند سرعت انتقال داده را افزایش دهد و امکاناتی مانند کیفیت خدمات (QoS) را فراهم کند.

اما در شبکه‌هایی که ترافیک غیر قطعی و پویا است، مانند اینترنت، استفاده از سیستم Circuit Switch معمولاً بهینه نیست. در این شبکه‌ها، تعداد کاربران و ترافیک بین آن‌ها متفاوت است و در نتیجه، اتصال بین دو دستگاه هرگز مداوم نیست. به علاوه، در این شبکه‌ها، ارسال داده‌ها به صورت بسته‌ای صورت می‌گیرد که ممکن است مسیر ارسال داده‌ها بین دستگاه‌ها تغییر کند. به همین دلیل، در شبکه‌های پویا ، استفاده از سیستم Packet Switch به جای Circuit Switch مناسب است.

Packet Switch یک دستگاه است که برای ارسال داده‌ها بین دستگاه‌ها استفاده می‌شود. در این سیستم، داده‌ها به صورت بسته‌ای از چندین بایت در مسیر ارسال می‌شوند. این سیستم بر اساس طول مسیر به دو دسته تقسیم می‌شود: یک سیستم Packet Switch محلی که اتصال بین دستگاه‌ها برقرار می‌شود، و یک سیستم Packet Switch واسط (مانند روترها) که بسته‌ها را بین سیستم‌های Packet Switch محلی ارسال می‌کند.

در این سیستم، داده‌ها به صورت بسته‌ای ارسال می‌شوند و هر بسته شامل عنوان (Header) و بدنه‌ی (Payload) داده است. عنوان شامل اطلاعاتی مانند آدرس مبدأ و مقصد بسته و پروتکل ارتباطی است که در حال استفاده است. هر بسته با استفاده از سرعت باند شبکه در اینترنت حرکت می‌کند و هر یک از بسته‌ها بر اساس آدرس مقصد و پروتکل ارتباطی، به دستگاه مقصد منتقل می‌شوند.

به طور کلی، در شبکه‌هایی که ترافیک غیر قطعی و پویا است، سیستم Packet Switch بهترین راه‌حل برای ارسال داده‌ها است. به دلیل اینکه در این سیستم داده‌ها به صورت بسته‌ای ارسال می‌شوند و مسیر ارسال آن‌ها هرگز ثابت نیست، قابلیت ارسال داده‌ها در شبکه‌های پویا و پر ترافیک را بهبود می‌بخشد. همچنین، سیستم Packet Switch قابلیت‌هایی مانند پشتیبانی از QoS و امنیت شبکه را فراهم می‌کند.

Dedicated Switch:
Dedicated Switch یک دستگاه است که مخصوصاً برای استفاده در یک شبکه خاص طراحی شده است. به عنوان مثال، یک دستگاه سوئیچ مخصوص شبکه LAN یا یک دستگاه سوئیچ برای شبکه WAN می تواند مخصوصاً برای این منظور طراحی شده باشد.

Fragment Free:
Fragment Free یک نوع سوئیچ است که با توجه به ساختار بسته های داده، به داده هایی که توسط آن انتقال می یابند، آسیب نمی رساند. این نوع سوئیچ برای جلوگیری از ایجاد خطا در بسته های داده بسیار مفید است.

Store and Forward:
Store and Forward یک تکنولوژی سوئیچینگ است که بسته های داده را از شبکه ارسال می کند، بسته ها را دریافت کرده و آن ها را پس از بررسی کامل و بررسی خطاها، به شبکه مقصد ارسال می کند.

Cut Through:
Cut Through یک نوع تکنولوژی سوئیچینگ است که بسته های داده را به شبکه مقصد ارسال می کند، بدون اینکه اطلاعات را از بسته ها کامل بخواند. به عبارت دیگر، این نوع سوئیچینگ بسته ها را با سرعت بالایی از شبکه عبور می دهد، اما اطلاعات آن ها را بررسی نمی کند.

Round Robin:
Round Robin یک الگوریتم توزیع بار است که در سوئیچینگ استفاده می شود. این الگوریتم برای انتقال بار بین چندین پورت شبکه به طور متوسط و عادلانه استفاده می شود.

EGP:
EGP یا Exterior Gateway Protocol یک پروتکل مسیریابی است که برای انتقال بسته های داده از یک شبکه به شبکه دیگری استفاده می شود. این پروتکل به عنوان پایه برای ارتباط با شبکه‌های دیگر استفاده می‌شود و برای تعیین بهترین مسیر بین شبکه‌ها استفاده می‌شود. EGP برای تعیین بهترین مسیر بین شبکه‌های متفاوت از الگوریتم‌های مسیریابی مختلفی استفاده می‌کند، که به عنوان مثال می‌توان به الگوریتم مسیریابی دستوری (Distance Vector Routing Algorithm) اشاره کرد.

با استفاده از EGP، یک شبکه می‌تواند با شبکه‌های دیگر ارتباط برقرار کند و به صورت خودکار بهترین مسیر را بین این شبکه‌ها انتخاب کند. این پروتکل برای مسیریابی بین شبکه‌های داخلی کاربرد ندارد و برای این منظور باید از پروتکل‌های دیگری مانند RIP یا OSPF استفاده کنیم.

با توجه به اینکه EGP برای ارتباط بین شبکه‌های مختلف استفاده می‌شود، این پروتکل به شکل بسیار گسترده‌ای در اینترنت و شبکه‌های بزرگ استفاده می‌شود. در واقع EGP به عنوان یکی از پایه‌های اصلی اینترنت و شبکه‌های بزرگ به شمار می‌آید و بدون آن اینترنت به صورت فعلی کار نخواهد کرد.

مهمترین وظایف EGP شامل مسیریابی بین شبکه‌های مختلف، تشخیص خطا و ارائه گزارش‌های مربوط به مشکلات شبکه به مدیران شبکه است. برای این کار EGP از پیام‌های مختلفی مانند Update Messages، Hello Messages و Acknowledgment Messages استفاده می‌کند.

BGP:
BGP یا Border Gateway Protocol یک پروتکل مسیریابی است که برای مسیریابی بین دو یا بیشتر شبکه از اینترنت استفاده می شود. این پروتکل در شبکه های بزرگ و پیچیده مانند شبکه های ارائه دهنده خدمات اینترنتی (ISP) استفاده می شود.

IGP:
IGP یا Interior Gateway Protocol یک پروتکل مسیریابی است که برای مسیریابی داخلی در یک شبکه استفاده می شود. این پروتکل برای مسیریابی داخلی در شبکه های بزرگ و پیچیده استفاده می شود.

RIP:
RIP یا Routing Information Protocol یک پروتکل مسیریابی است که برای مسیریابی داخلی در شبکه های کوچک استفاده می شود. این پروتکل معمولاً برای شبکه های کوچک تر به عنوان یک پروتکل مسیریابی پیش فرض استفاده می شود.

IGRP:
IGRP یا Interior Gateway Routing Protocol یک پروتکل مسیریابی است که برای مسیریابی داخلی در شبکه های بزرگتر استفاده می شود. این پروتکل برای استفاده در شبکه های کامپیوتری مبتنی بر اتصالات دائمی و موبایل طراحی شده است.

EIGRP:
EIGRP یا Enhanced Interior Gateway Routing Protocol یک پروتکل مسیریابی است که برای مسیریابی داخلی در شبکه های بزرگ و پیچیده استفاده می شود. این پروتکل از پروتکل های مسیریابی پیشین بهبود یافته است و برای استفاده در شبکه های مبتنی بر اتصالات دائمی و موبایل طراحی شده است.

OSPF:
OSPF یا Open Shortest Path First یک پروتکل مسیریابی است که برای مسیریابی داخلی در شبکه های بزرگ و پیچیده استفاده می شود. این پروتکل یکی از پرکاربردترین پروتکل های مسیریابی برای شبکه داخلی است که در شبکه های بزرگ و پیچیده استفاده می شود. این پروتکل از الگوریتم مسیریابی دایکسترا (Dijkstra) استفاده می کند و به عنوان یک پروتکل پیشرفته، امکاناتی از جمله ارسال پیام های Multicast، ایجاد چندین مسیر به یک مقصد و پشتیبانی از ویژگی های QoS (Quality of Service) را دارا می باشد.

در OSPF، تمامی مسیرهای موجود بین دستگاه های شبکه مسیریابی محاسبه و به صورت یک پایگاه داده مسیریابی (Routing Database) ذخیره می شوند. هر مسیریاب اطلاعات مربوط به مسیرها را با سایر مسیریاب ها به اشتراک می گذارد و به این صورت یک تصویر کامل از شبکه به وجود می آید.

OSPF از معیارهای مختلفی برای محاسبه مسیر استفاده می کند که شامل عواملی مانند پهنای باند، تاخیر، هزینه و قابلیت دسترسی به مسیر است. با توجه به این معیارها، OSPF بهترین مسیرهای ممکن برای ارسال بسته ها را محاسبه می کند و اطمینان می دهد که بسته ها به بهترین راه ممکن ارسال می شوند.

با توجه به ویژگی های OSPF، این پروتکل به عنوان یکی از پرکاربردترین پروتکل های مسیریابی در شبکه های بزرگ و پیچیده شناخته می شود.

ISIS:
ISIS یا Intermediate System to Intermediate System یک پروتکل مسیریابی است که برای مسیریابی داخلی در شبکه های بزرگ و پیچیده استفاده می شود. این پروتکل از پروتکل های مسیریابی پیشین بهبود یافته است و برای استفاده در شبکه های مبتنی بر اتصالات دائمی و موبایل طراحی شده است.

FDDI:
FDDI یا Fiber Distributed Data Interface یک استاندارد ارتباطات شبکه است که برای اتصال دستگاه های شبکه با استفاده از فیبر نوری طراحی شده است. این استاندارد برای شبکه های با سرعت بالا و ظرفیت بالا مناسب است.

ATM:
ATM یا Asynchronous Transfer Mode یک استاندارد ارتباطات شبکه است که برای اتصال دستگاه های شبکه با استفاده از سلول های داده طراحی شده است. این استاندارد برای شبکه های با سرعت بالا و ظرفیت بالا مناسب است.

Wildcard Mask:
Wildcard Mask یا ماسک وایلد کارد یک ماسک برای فیلتر کردن آدرس های IP است. این ماسک برای تعیین کردن قسمت هایی از آدرس IP استفاده می شود که می توانند مطابق با مسیریابی مورد نیاز تعیین شوند.

Transparency:
Transparency یا شفافیت در شبکه های کامپیوتری به معنای قابلیت ارسال و دریافت داده ها بدون تغییر در سطح شبکه است. به عبارت دیگر، شبکه شفاف است و داده ها به صورت شفاف از آن عبور می کنند.

Transparency Switch:
Transparency Switch یا سوئیچ شفافیت، یک سوئیچ است که داده ها را بدون تغییر در سطح شبکه هدایت می کند و قابلیت ارسال و دریافت داده ها را بدون تغییر در سطح شبکه حفظ می کند.

Packet Switch:
Packet Switch یا سوئیچ پکت، یک سوئیچ است که برای هدایت پکت های داده در شبکه های کامپیوتری استفاده می شود. این سوئیچ اطلاعات داخلی پکت ها را بررسی کرده و آن ها را به مقصد مناسب هدایت می کند.

Cell Switch:
Cell Switch یا سوئیچ سلولی، یک سوئیچ است که برای هدایت سلول های داده در شبکه های کامپیوتری استفاده می شود. این سوئیچ با استفاده از مدیریت بسته ها، ترافیک شبکه را بهینه می کند و سرعت ارسال و دریافت داده ها را افزایش می دهد.

Circuit Switch:
Circuit Switch یا سوئیچ مدار، یک سوئیچ است که برای اتصال دو دستگاه شبکه به یکدیگر با استفاده از یک مدار اختصاصی به کار می رود. این سوئیچ معمولاً برای انتقال صدا و تصویر در شبکه های تلفنی و تلویزیونی استفاده می شود.

Dedicate Switch:
Dedicate Switch یا سوئیچ اختصاصی، یک سوئیچ است که برای اتصال دو دستگاه شبکه به یکدیگر با استفاده از یک پیوند اختصاصی به کار می رود. این سوئیچ معمولاً در شبکه هایی که نیاز به پهنای باند بالا دارند، مورد استفاده قرار می گیرد.

Fragment Free:
Fragment Free یا بدون تجزیه، یکی از روش هایی است که در سوئیچ های شبکه برای بررسی صحت داده ها استفاده می شود. با استفاده از این روش، سوئیچ به داده هایی که در حال انتقال هستند، نگاهی انداخته و مطمئن می شود که آن ها در حالت سالم به مقصد می رسند.

Store and Forward:
Store and Forward یا ذخیره و فرستادن، یکی از روش هایی است که در سوئیچ های شبکه برای بررسی صحت داده ها و اطمینان از انتقال سالم آن ها استفاده می شود. با استفاده از این روش، سوئیچ ابتدا تمام بسته های داده را دریافت کرده و سپس آن ها را در حافظه ذخیره می کند تا به صورت کامل بررسی شوند. پس از بررسی داده ها، سوئیچ آن ها را به مقصد مناسب هدایت می کند.

Cut Through:
Cut Through یا ترک کردن، یکی از روش هایی است که در سوئیچ های شبکه برای سرعت بخشیدن به فرآیند انتقال داده ها استفاده می شود. با استفاده از این روش، سوئیچ به جای بررسی کامل بسته های داده، آن ها را بلافاصله به مقصد مناسب هدایت می کند.

Round Robin:
Round Robin یا گردش دوری، یک روش تخصیص منابع در شبکه های کامپیوتری است که در آن، منابع شبکه مانند پهنای باند یا زمان پردازش بین دستگاه های متصل به شبکه تقسیم می شود. در این روش، هر دستگاه به ترتیب بهره برداری از منابع مورد نیاز خود، به منابع شبکه دسترسی پیدا می کند. به عنوان مثال، در یک شبکه کامپیوتری با چندین کامپیوتر، از روش Round Robin برای تخصیص پهنای باند می توان استفاده کرد. در این صورت، پهنای باند موجود بین دستگاه ها به ترتیب بین هر کامپیوتر تقسیم شده و هر کامپیوتر بتواند به ترتیب از پهنای باند مخصوص به خود استفاده کند.

ACL یا Access Control List:
یک فهرست از قوانین است که برای کنترل دسترسی به منابع شبکه مانند پروتکل ها، سرویس ها یا آدرس های شبکه در شبکه های کامپیوتری استفاده می شود. با استفاده از ACL می توان دسترسی کاربران یا دستگاه ها به منابع شبکه را کنترل کرد و از امنیت شبکه محافظت کرد.

ACL ها به دو نوع اصلی تقسیم می شوند:
Standard ACL و Extended ACL.
Standard ACL برای کنترل دسترسی به بسته های داده بر اساس آدرس IP مبدأ استفاده می شود، در حالی که Extended ACL برای کنترل دسترسی به منابع شبکه بر اساس آدرس IP مبدأ و مقصد، پورت، پروتکل و سایر ویژگی های بسته های داده استفاده می شود.

ACL ها می توانند در روترها، سوئیچ ها و دستگاه های دیگری که قابلیت پشتیبانی از ACL را دارند، پیکربندی شوند. با استفاده از ACL می توان دسترسی کاربران به سرویس ها یا بسته های داده را بر اساس نیاز شبکه و امنیت مورد نظر تعریف کرد.

Bind:
که به صورت کامل Berkeley Internet Name Domain نامیده می‌شود، نرم‌افزاری است که برای مدیریت سیستم نام دامنه (DNS) در سیستم‌های مبتنی بر Unix/Linux و برخی سیستم‌های دیگر استفاده می‌شود. برای مثال، اگر یک کاربر نام یک دامنه را در مرورگر خود وارد کند، Bind نام دامنه را به آدرس IP متناظر ترجمه کرده و به مرورگر بازگردانده می‌شود.

برای پیکربندی Bind، فایل های پیکربندی مربوط به آن، شامل فایل named.conf و فایل های zone فراهم شده اند. فایل named.conf فایل پیکربندی اصلی Bind است و تنظیمات مربوط به نام دامنه، پروتکل های استفاده شده، راه اندازی سرویس و دسترسی های مدیریتی را شامل می‌شود. فایل های zone شامل اطلاعات نام دامنه هستند و شامل رکوردهای نام دامنه، اطلاعات آدرس IP مرتبط و مشخصات مربوط به DNS های دیگری هستند که ممکن است با Bind ارتباط برقرار کنند.

با استفاده از Bind، مدیران شبکه می توانند اطلاعات DNS سازمان خود را مدیریت کنند، به عنوان مثال می توانند دامنه های جدید را به سیستم اضافه کنند، رکوردهای DNS را تغییر دهند یا رکوردهای DNS را حذف کنند. در کل، استفاده از Bind به مدیران شبکه این امکان را می دهد که نام دامنه و آدرس IP مرتبط را برای دسترسی به منابع شبکه بهینه کنند.

EGP (Exterior Gateway Protocol):
EGP یک پروتکل مسیریابی برای شبکه‌های بزرگ و متصل به اینترنت است. این پروتکل در لایه شبکه مدل OSI (Open Systems Interconnection) عمل می‌کند و برای مسیریابی بین دو شبکه استفاده می‌شود. از جمله مزیت‌های EGP می‌توان به توانایی پشتیبانی از مسیریابی مستقیم و بدون واسطه، تخصیص هزینه به صورت دستی و امکان تنظیم ترافیک در سطح بین المللی اشاره کرد.

BGP (Border Gateway Protocol):
BGP نیز مانند EGP یک پروتکل مسیریابی در لایه شبکه است که برای ارتباط مسیریاب‌ها در شبکه‌های بزرگ و اینترنت استفاده می‌شود. با استفاده از BGP، شبکه‌های مختلف می‌توانند به یکدیگر متصل شوند و ترافیک بین آن‌ها جابجا شود. BGP دارای دو نوع پروتکل داخلی (iBGP) و خارجی (eBGP) است. برای مثال، شرکت‌های ارائه خدمات اینترنتی از BGP استفاده می‌کنند تا شبکه خود را با اینترنت متصل کنند.

IGP (Interior Gateway Protocol):
IGP یک پروتکل مسیریابی داخلی در شبکه است که برای توزیع مسیرهای شبکه در داخل یک سازمان و بین شبکه‌های متصل به آن استفاده می‌شود. IGP ها معمولاً برای مسیریابی در شبکه‌های کوچک و متوسط استفاده می‌شوند. مثالی از پروتکل‌های IGP شامل RIP، IGRP و OSPF است.

RIP (Routing Information Protocol):
RIP یکی از پروتکل‌های IGP است که برای توزیع مسیر درونی در شبکه استفاده می‌شود. این پروتکل به طور خاص برای شبکه‌های کوچک و ساده مناسب است و به طور کلی، RIP یک پروتکل مسیریابی از نوع distance-vector است که از الگوریتم Bellman-Ford برای تعیین کردن مسیر های مناسب بین شبکه ها استفاده می کند. در این پروتکل، هر مسیر با مقدار hop count مشخص می شود، که تعداد هاپ های لازم برای رسیدن از یک شبکه به شبکه دیگر را نشان می دهد.

هر روتر RIP، لیستی از تمامی شبکه های موجود در شبکه را دارد و هر 30 ثانیه میزان تغییراتی که در شبکه رخ می دهد را بررسی می کند. در صورتی که تغییراتی در مسیریابی رخ دهد، روتر مبدأ پیامی RIP به همه روتر های مجاور خود ارسال می کند تا اطلاعات جدید به روز شود. این پیام حاوی لیستی از تمامی شبکه های موجود در شبکه و تعداد هاپ های لازم برای دسترسی به آنها است.

استفاده از RIP برای شبکه های کوچک و ساده مناسب است، اما برای شبکه های بزرگ و پیچیده کارایی آن پایین است. چرا که در شبکه های بزرگ، تعداد hop هایی که باید طی شود بسیار زیاد است و برای تعیین مسیر های بهینه نیاز به ارسال پیام های بسیار زیادی دارد. همچنین در RIP، زمانی که یک شبکه در دسترس نیست، هیچ اقدامی برای جایگزینی آن شبکه صورت نمی گیرد و ممکن است شبکه به طور کامل از مسیریابی حذف شود.

ISIS:
Intermediate System to Intermediate System (ISIS) یک پروتکل مسیریابی لایه 3 است که برای توزیع مسیرهای شبکه در شبکه‌های بزرگ و پیچیده استفاده می‌شود. این پروتکل معمولاً برای شبکه‌های اینترنت‌ و سرویس‌های بزرگ استفاده می‌شود. ISIS یک پروتکل مسیریابی منطقی است که مسیرهای بین گره‌ها را توزیع می‌کند.

FDDI:
Fiber Distributed Data Interface (FDDI) یک استاندارد شبکه‌ای لایه دو برای ارتباط از طریق فیبر نوری است. این استاندارد برای شبکه‌های بسیار بزرگ و کاربردهایی مانند شبکه‌های اختصاصی در سازمان‌ها و شبکه‌های رایانه‌ای توزیعی (DAN) مناسب است. در FDDI دو حلقه فیبر نوری به صورت موازی به یکدیگر متصل می‌شوند و بسته‌های داده روی حلقه‌های فیبر نوری به صورت توالی از یک گره به گره دیگر منتقل می‌شوند.

ATM:
Asynchronous Transfer Mode (ATM) یک فناوری شبکه‌ای است که برای انتقال داده‌ها با سرعت بالا از طریق شبکه‌های بستر فیبر نوری استفاده می‌شود. این فناوری به صورت جانشین TDM (Time Division Multiplexing) برای بستر فیبر نوری به کار می‌رود. در ATM، داده‌ها به صورت سلول‌هایی با اندازه ثابت (۵۳ بایت) انتقال می‌شوند که امنیت بالاتری را در انتقال داده‌ها فراهم می‌کند. این فناوری در شبکه‌هایی با حجم بالای ترافیک و محیط‌هایی که نیاز به پایداری بالا دارند مفید است.

ATM:
ATM مخفف عبارت Asynchronous Transfer Mode است و یک تکنولوژی ارتباطات داده های دیجیتالی است که به دو دسته ی خطایاب (Error Correction) و غیرخطایاب (Non-Error Correction) تقسیم می شود. ATM برای انتقال اطلاعات از قبیل صدا، تصویر، داده های رایانه ای و ... به کار می رود و بر اساس پیکان (Cell) انجام می شود. هر پیکان شامل 48 بایت داده و 5 بایت هدر است.

ATM از پروتکل های مسیریابی IGRP و OSPF پشتیبانی نمی کند و به جای آن از یک پروتکل خودمختار استفاده می کند.

مثال: به عنوان مثال، شرکت های تلفن همراه برای انتقال ترافیک صوتی و تصویری از شبکه های ATM استفاده می کنند. همچنین شرکت های بانکی و بورس نیز برای ارتباطات خود از این تکنولوژی استفاده می کنند.

Key Value:
Key Value Store یک سیستم ذخیره سازی داده های غیر رابطه ای است که از روش استفاده از کلید (key) برای دسترسی سریع به مقادیر (value) استفاده می کند. در این سیستم، داده ها در قالب یک زوج کلید-مقدار (key-value) ذخیره می شوند.

این نوع سیستم ها برای ذخیره سازی داده هایی که به سرعت و بازدهی بالا نیاز دارند و در عین حال دارای تغییرات مداوم هستند مناسب هستند.

مثال: مثال هایی از سیستم های Key Value Store عبارتند از:
Redis: یک سیستم متن باز برای ذخیره سازی داده های سریع و خواندن آنها به سرعت. Redis برای برنامه های زمان واقعی، بازی های آنلاین و دیگر برنامه هایی که به داده های سریع نیاز دارند، مناسب است.

Apache Cassandra: یک پایگاه داده NoSQL مبتنی بر Key-Value Store که برای انبار کردن داده های توزیع شده استفاده می شود. Cassandra برای برنامه های پر ترافیک و کاربران همزمان مناسب است.

Riak: یک پایگاه داده توزیع شده Key-Value است که برای داده هایی با نوع داده های گوناگون مانند JSON، XML، YAML و غیره مناسب است. Riak برای برنامه های کاربردی محافظه کارانه و برنامه های تحت فشار مناسب است.

Cost:
در شبکه های کامپیوتری، Cost به میزان هزینه مورد نیاز برای ارسال یک پیام از یک نقطه به نقطه دیگر اشاره دارد. هزینه می تواند بر اساس مسافت، پهنای باند، زمان و ... محاسبه شود. در واقع هزینه به عنوان یک معیار عملکرد در شبکه ها استفاده می‌شود.

Key Value:
در دنیای فناوری اطلاعات و شبکه های کامپیوتری، Key Value یک مدل داده‌ای است که در آن داده‌ها بر اساس یک کلید منحصر به فرد (Key) شناسایی می‌شوند و به همراه یک مقدار مربوط به آن کلید (Value) ذخیره می‌شوند. به عبارت دیگر، داده‌ها برای دسترسی به آن‌ها به کمک یک کلید یا نشانه منحصر به فرد شناسایی می‌شوند. مثالی از کاربرد Key Value در شبکه‌های کامپیوتری، دیتابیس Redis می‌باشد که از این مدل داده‌ای برای ذخیره سازی و دسترسی سریع به داده‌های نمونه استفاده می‌کند.

Cost:
Cost در شبکه‌های کامپیوتری به هزینه یا هزینه مسیری که برای رسیدن به یک مقصد خاص باید پرداخت شود، گفته می‌شود. در شبکه‌های کامپیوتری، هزینه مسیر با توجه به فاصله، پهنای باند، تأخیر و سرعت ترافیک شبکه تعیین می‌شود. این هزینه‌ها به طور معمول توسط پروتکل های مسیریابی مانند OSPF، EIGRP، BGP و... محاسبه می‌شود.

Plan:
در شبکه‌های کامپیوتری، یک Plan شامل یک رویکرد کلی و برنامه ای برای طراحی شبکه است. یک Plan شبکه علاوه بر طراحی شبکه، شامل اطلاعاتی مانند انتخاب تجهیزات و فناوری های مورد استفاده، طراحی Topology و نحوه ارتباط بین سایر اجزای شبکه است. به عنوان مثال، یک Plan شبکه می‌تواند برای یک شرکت بزرگ باشد که در آن، طراحی شبکه باید با توجه به تعداد کاربران، نوع فعالیت ها و نیازهای امنیتی انجام شود. در طراحی یک Plan شبکه، مهم است که همه جزئیات و اطلاعات مورد نیاز را به دقت مورد بررسی قرار داد و با توجه به آنها یک رویکرد کامل و جامع برای طراحی شبکه تعیین کرد. این کار می تواند به بهبود عملکرد شبکه و افزایش بهره وری کاربران منجر شود.

اتصال BACK TO BACK:
اصطلاح "بک تو بک" (Back-to-Back) در حوزه فناوری اطلاعات و ارتباطات به یک روش اتصال دو دستگاه یا سیستم مرتبط با یکدیگر بدون واسطه و مستقیم اشاره دارد. به عبارت دیگر، این روش اتصال می‌تواند به این معنی باشد که دو دستگاه به صورت مستقیم به یکدیگر وصل شوند، بدون استفاده از هیچ گونه تجهیزات واسطه‌ای مانند روتر یا سوئیچ شبکه.

بک تو بک معمولاً در ارتباط با اتصال دستگاه‌های شبکه به یکدیگر برای انتقال اطلاعات در شبکه مورد استفاده قرار می‌گیرد. این روش به طور معمول برای اتصال دستگاه‌های کوچک به یکدیگر استفاده می‌شود، به طوری که دستگاه‌ها می‌توانند اطلاعات را مستقیماً به یکدیگر انتقال دهند. این روش می‌تواند به دلیل سادگی و کم هزینه بودن، برای کاربردهای مختلف شبکه مورد استفاده قرار گیرد.

شبکه Flat:
شبکه Flat یا شبکه تخت یک شبکه کامپیوتری است که تمامی دستگاه‌ها و کامپیوترهای آن به صورت مستقیم به یکدیگر متصل شده اند، بدون هیچ گونه سلسله مراتبی یا توپولوژی شبکه پیچیده‌ای. با استفاده از شبکه تخت، هر دستگاه می‌تواند با هر دستگاه دیگری در شبکه به صورت مستقیم ارتباط برقرار کند.

از مزیت‌های این نوع شبکه می‌توان به سادگی و آسانی پیکربندی و نصب، قابلیت افزایش پذیری بالا و کاهش هزینه ساختار اشاره کرد. اما این شبکه محدودیت‌هایی نیز دارد، برای مثال، پویایی کمتر در افزایش تعداد دستگاه‌ها، کارایی پایین در مواجه با بار زیاد و دشواری در مدیریت و پشتیبانی از آن به علت عدم وجود گره‌های واسطه‌ای مانند روترها و سوئیچ‌ها.

در کل، شبکه Flat برای شبکه‌های کوچک و محیط‌های کاری ساده کاربرد دارد، اما در محیط‌های بزرگتر و پیچیده‌تر، توپولوژی‌های شبکه پیچیده‌تر مانند توپولوژی درختی (Tree) یا توپولوژی شبکه مرکزی (Star) بهترین گزینه خواهند بود.

Backbone Layer:
Backbone Layer یکی از سه لایه اصلی در شبکه های کامپیوتری است که برای ارائه سرویس انتقال داده های بالاترین کیفیت و کارایی به کار می‌رود. این لایه عمدتاً برای ارتباطات بین لایه های توزیع و همچنین اتصال به شبکه های بیرونی مورد استفاده قرار می‌گیرد. این لایه شامل تجهیزاتی مانند روترهای بزرگ، سوییچ های لایه 3 و فایروال هاست که این تجهیزات با استفاده از پروتکل های پیچیده راه اندازی می‌شوند و قابلیت مدیریت و کنترل پیچیده تری را از جمله امنیت، حفاظت از دسترسی، مدیریت و کنترل بار و ... را فراهم می‌کنند. مثال: در یک شبکه دانشگاهی، این لایه شامل روترهای بزرگ برای ارتباط با اینترنت و ارتباطات بین دانشکده های مختلف استفاده می‌شود.

Core Layer:
Core Layer نیز یکی از سه لایه اصلی در شبکه های کامپیوتری است که برای ارائه حجم بالایی از ترافیک و سرعت بالا به کار می‌رود. این لایه عمدتاً برای اتصال سریع و کارآمد بین تجهیزات شبکه در ابعاد بزرگ و ارائه خدمات با کیفیت بالا به کاربران مورد استفاده قرار می‌گیرد.

این لایه شامل تجهیزاتی مانند سوییچ های سریع و ارائه دهنده خدمات مانند VPN، پشتیبانی از QoS و ... می‌شود. تجهیزات این لایه معمولاً با قابلیت ارائه خدمات با کیفیت بالا و مجهز به پروتکل‌های پیچیده و برنامه‌های کنترل کننده ترافیک هستند.

مثال: در ادامه توضیحاتی در مورد دو لایه‌ی مختلف از لایه‌های مذکور، یعنی لایه دسترسی و لایه توزیع (Access layer و Distribution layer) ارائه می‌دهیم:

لایه دسترسی (Access layer):
این لایه ارتباط بین دستگاه‌های مجازی/فیزیکی و شبکه‌ی سازمانی را به دست می‌آورد. دستگاه‌هایی همچون کامپیوترها، پرینترها، دستگاه‌های فکس و ... در این لایه قرار می‌گیرند. مهمترین وظیفه این لایه تهیه امنیت فیزیکی (Physical Security) در برابر دسترسی غیرمجاز است.

از جمله ویژگی‌های لایه دسترسی می‌توان به موارد زیر اشاره کرد: - پشتیبانی از پروتکل‌های انتقال اطلاعات مانند Ethernet و WLAN - مدیریت VLAN (Virtual Local Area Networks) - امنیت و کنترل دسترسی (Security and Access Control) - مدیریت نقشه‌های VLAN و تنظیمات STP (Spanning Tree Protocol) - مدیریت باند‌پایپ (Bandwidth Management)

لایه توزیع (Distribution layer):
این لایه کنترل ترافیک بین شبکه‌های مختلف را بر عهده دارد. مهمترین وظیفه این لایه مدیریت ترافیک بین لایه دسترسی و لایه هسته (Core layer) است. این لایه همچنین به مرز بین شبکه داخلی و شبکه بیرونی (WAN) نزدیک می‌شود و باید ترافیک بین این دو را مدیریت کند. این لایه همچنین وظیفه‌ی تهیه‌ی امنیت و کنترل دسترسی به شبکه‌ی سازمانی را به دو لایه‌ی دیگر سپرده است.

از جمله ویژگی‌های لایه توزیع می‌توان به موارد زیر اشاره کرد: - مدیریت و توزیع ترافیک بین لایه دسترسی و مرحله Core Layer: در این لایه، هدف اصلی ایجاد یک اتصال پایدار و پایدار بین لایه های دیگر و همچنین پردازش بالا و بیشتر اطلاعات است. این لایه از مسیریاب های پر قدرت و قابل اعتماد تشکیل شده است که مسئول انتقال ترافیک بین شبکه های مختلف و همچنین بهبود کارایی و قابلیت اطمینان شبکه هستند. در این لایه، عملیات داده ممکن است محدود یا بسیار محدود باشد و هدف اصلی سرعت بالا و عملکرد بهینه در سطح بالاست.

مثال: در یک شبکه بزرگ که شامل چندین ساختمان باشد، سوییچ های لایه 3 با مسیریاب های قدرتمند، پردازنده های بالا و سرعت بالا در لایه Core مستقر می‌شوند. سرعت این لایه برای اطلاعات ترافیکی بالا است و امکان پردازش بالا را فراهم می کند.

مرحله Distribution Layer: این لایه وظیفه اصلی انتقال داده ها و مسیریابی داده های درون شبکه را بر عهده دارد. این لایه به عنوان پل ارتباطی بین لایه های Core و Access عمل می کند. مواردی از جمله پردازش، فیلتر کردن، تنظیم و بهینه سازی ترافیک از طریق این لایه صورت می گیرد. لایه توزیع همچنین به عنوان یک مرز امنیتی نیز عمل می کند و به کمک ابزارهایی مانند ACL ها و پیکربندی های پیشرفته، مسئول حفظ امنیت در دسترسی های درونی و خارجی شبکه است.

مثال: در یک شبکه محلی، سوییچ های لایه 3 با قابلیت پردازش بالا و کنترل ترافیک، مسئول توزیع داده ها در شبکه هستند. یک Plan شبکه برای این شبکه می تواند شامل انتخاب سوییچ هایی با قابلیت پردازش بالا و کنترل ترافیک، استفاده از پروتکل های مسیریابی مانند OSPF برای توزیع داده ها در شبکه، طراحی Topology به گونه ای باشد که از افزایش ترافیک و تداخل جلوگیری شود و نحوه ارتباط بین سوییچ ها و دستگاه های دیگر مثل روترها و سرورها را شامل شود. با اجرای این Plan شبکه، می توان به بهبود عملکرد شبکه، جلوگیری از اختلال در ارتباطات و افزایش بهره وری کاربران دست یافت.

EGP:
Exterior Gateway Protocol (EGP) یک پروتکل مسیریابی برای ارتباط بین دو مسیریاب در دامنه های جداگانه است. EGP می‌تواند با استفاده از تعداد Hop Count از یک نقطه به نقطه دیگر بهترین مسیر را برای انتقال داده تعیین کند. این پروتکل برای شبکه‌های کوچک و دسترسی اینترنت استفاده می‌شود.

BGP:
Border Gateway Protocol (BGP) یک پروتکل مسیریابی بین دامنه‌ای است که برای ارتباط بین مسیریاب‌های مرزی (border router) در شبکه‌های بزرگ استفاده می‌شود. BGP با توجه به بزرگی شبکه و تعداد کاربران قابل پردازش، به میزان Bandwidth، Hello Time و Packet، Trigger Update، پروتکل RIP و همچنین تعداد Hop Count و عملکرد نسبی پروتکل‌های مسیریابی داخلی بستگی دارد.

IGP:
Interior Gateway Protocol (IGP) یک پروتکل مسیریابی داخلی است که برای ارتباط بین مسیریاب‌های داخلی در یک شبکه بزرگ استفاده می‌شود. معمولاً IGP با توجه به تعداد Hop Count بهترین مسیر را برای انتقال داده‌ها تعیین می‌کند. به دلیل استفاده از تعداد Hop Count، این پروتکل برای شبکه‌های کوچک و متوسط مناسب است.

RIP:
Routing Information Protocol (RIP) یک پروتکل مسیریابی داخلی است که برای ارتباط بین مسیریاب‌های داخلی در یک شبکه کوچک یا متوسط استفاده می‌شود. RIP با استفاده از Hop Count بهترین مسیر را برای انتقال داده‌ها تعیین می‌کند. هنگامی که اطلاعات مسیریابی به‌روز می‌شود، Trigger Update فرستاده می‌شود. با این وجود، RIP به علت محدودیت‌های پروتکل به شبکه‌های کوچک مناسب است.

OSPF (Open Shortest Path First):
OSPF یک پروتکل مسیریابی داخلی است که برای شبکه های متوسط و بزرگ طراحی شده است. OSPF با استفاده از مسیریابی براساس وضعیت ارتباط نزدیک به گراف های Dijkstra عمل می کند و برای محاسبه کوتاهترین مسیرها از الگوریتم SPF استفاده می کند. OSPF پروتکل مسیریابی بر پایه ی محتوا است که به معنی این است که در صورتی که تغییری در توپولوژی شبکه رخ دهد، OSPF فقط تغییرات را بر اساس اطلاعات خودش به دیگر مسیریاب ها معرفی می کند. OSPF مسیریاب ها را به دو دسته اصلی تقسیم می کند، یعنی مسیریاب های داخلی و مسیریاب های خارجی. در OSPF، توپولوژی شبکه از طریق پیام های Hello و LSA منتشر می شود.

ISIS (Intermediate System to Intermediate System):
ISIS نیز مانند OSPF یک پروتکل مسیریابی داخلی است که برای شبکه های متوسط و بزرگ طراحی شده است. در این پروتکل مسیریاب ها به عنوان سیستم های واسط در نظر گرفته می شوند. ISIS به صورت گسترده ای در شبکه های ISP و شبکه های بزرگ در سطح بین المللی مورد استفاده قرار می گیرد. در ISIS، برخلاف OSPF، همه پیام های مسیریابی درون محدوده ارسال می شوند و سپس توسط مسیریاب های گوشه گیر در مرز محدوده ها فیلتر می شوند.

FDDI (Fiber Distributed Data Interface):
FDDI یا Fiber Distributed Data Interface یک استاندارد شبکه پیوسته دوری است که برای اتصال سیستم های کامپیوتری در یک شبکه محلی طراحی شده است. این استاندارد برای اولین بار در دهه 1980 توسط شرکت IBM معرفی شد و باعث شد تا شبکه‌های محلی با کیفیت بالا و قابلیت انتقال بالا ایجاد شوند. این استاندارد از فیبر نوری به عنوان رسانه انتقال داده استفاده می کند و با سرعت های 100 مگابیت و 4 مگابیت در ثانیه عرضه شده است.

به عنوان یک استاندارد شبکه پیوسته دوری، FDDI از روشی برای ارسال داده استفاده می کند که این امکان را به شبکه می دهد تا به صورت پیوسته داده ها را بین دستگاه های مختلف انتقال دهد. به این ترتیب، در صورتی که در یکی از بخش های شبکه قطعی رخ دهد، داده ها می توانند از طریق مسیری دیگر به مقصد برسند.

استفاده از فیبر نوری به عنوان رسانه انتقال داده در FDDI، باعث می شود تا این استاندارد از سرعت بالایی برخوردار باشد. همچنین، این استاندارد از تکنولوژی Ring برای اتصال دستگاه های مختلف استفاده می کند که این امکان را به شبکه می دهد تا به صورت ایمن و امن داده ها را انتقال دهد.

EGP (Exterior Gateway Protocol):
EGP یک پروتکل مسیریابی خارجی است که در اینترنت استفاده می‌شود. این پروتکل در لایه 3 مدل OSI (Network layer) استفاده می‌شود و برای ارتباط میان دامنه‌های مختلف از طریق دروازه‌های خارجی استفاده می‌شود. EGP بر اساس تعداد هاپ (Hop Count) که بیان‌گر تعداد مسیریاب‌های میانی بین منبع و مقصد است، مسیریابی را انجام می‌دهد. با افزایش تعداد هاپ، احتمال خطا و کاهش عملکرد شبکه افزایش می‌یابد.

BGP (Border Gateway Protocol):
BGP نیز یک پروتکل مسیریابی خارجی است که برای مسیریابی داده‌ها بین دامنه‌های مختلف از طریق دروازه‌های خارجی استفاده می‌شود. با استفاده از BGP، اطلاعات در مورد مسیریاب‌ها و شبکه‌هایی که آن‌ها دارایی هستند، به دیگر مسیریاب‌ها ارسال می‌شود. BGP بر اساس هزینه (Cost)، فاصله (Distance) و متریک (Metric)، مسیریابی را انجام می‌دهد. این پروتکل بیشتر برای شبکه‌های بزرگ و پیچیده استفاده می‌شود.

IGP (Interior Gateway Protocol):
IGP پروتکل مسیریابی داخلی است که در داخل شبکه‌ها استفاده می‌شود و به منظور مسیریابی داده‌ها بین مسیریاب‌های مختلف درون یک شبکه استفاده می‌شود. RIP، IGRP، EIGRP، OSPF و ISIS به عنوان پروتکل‌های IGP شناخته می‌شوند.

RIP (Routing Information Protocol):
RIP یکی از پروتکل‌های IGP است که برای توزیع مسیر درونی در شبکه استفاده می‌شود. این پروتکل به طور خاص برای شبکه‌های کوچک و ساده مناسب است و توسط مسیریاب‌های از پیش تنظیم شده برای توزیع مسیر در شبکه‌ها استفاده می‌شود.

در RIP، هر مسیریاب مجموعه ای از مسیرها را در اختیار دارد و این مسیرها به عنوان خطوط درونی شبکه شناخته می‌شوند. هر مسیریاب با استفاده از پروتکل RIP، لیستی از مسیرهای خود را به مسیریاب‌های دیگر در شبکه ارسال می‌کند. سپس مسیریاب‌های دیگر با استفاده از اطلاعات دریافتی، تصمیم می‌گیرند که چه مسیرهایی را برای رسیدن به مقصد خود استفاده کنند.

از مزایای RIP می‌توان به سادگی پیاده‌سازی، پایداری و امکان توسعه سریع آن اشاره کرد. با این حال، معایب آن نیز وجود دارد. یکی از مهمترین معایب RIP، محدودیت در تعداد هاپ های مجاز برای رسیدن به یک مقصد است که باعث شده است در شبکه‌های بزرگتر از پروتکل‌های دیگری مانند OSPF استفاده شود.

FDDI:
Fiber Distributed Data Interface (FDDI) یک پروتکل شبکه ای است که برای ارتباط داده ها در سرعت بالا با استفاده از فیبر نوری ایجاد شده است. این پروتکل با سرعت انتقال داده های 100 مگابایت بر ثانیه عمل می کند و برای ارتباط در شبکه های LAN و MAN استفاده می شود. هدف از طراحی این پروتکل ایجاد یک شبکه ای با قابلیت بالا برای کاربران با برقراری ارتباطات پایدار و قابل اعتماد بود.

ATM:
Asynchronous Transfer Mode (ATM) یک پروتکل شبکه ای است که برای انتقال داده ها در سرعت بالا با استفاده از تکنولوژی سلولی ساخته شده است. این پروتکل برای شبکه های WAN مانند اینترنت و شبکه های بانکی و تلفن همراه استفاده می شود. سرعت انتقال داده ها در ATM بر اساس سلول های 53 بایتی تعریف می شود که در هر سلول، 48 بایت داده و 5 بایت هدر وجود دارد. به کمک ATM، ارتباطات پایدار و سریعی بین دستگاه های مختلف در شبکه برقرار می شود.

در OSPF هم مانند RIP متریک مسیریابی با توجه به هزینه محاسبه می‌شود، اما در OSPF برای محاسبه هزینه از یک فرمول پیچیده‌تر استفاده می‌شود. در OSPF، هر رابط شبکه با یک عدد معروف به cost شناخته می‌شود که بر اساس باند‌پهنای رابط تعیین می‌شود. به عنوان مثال، در OSPF برای یک رابط با باند‌پهنای 100 مگابیت در ثانیه، هزینه 1 تعیین شده است. اگر باند‌پهنای رابط کمتر شود، هزینه افزایش پیدا می‌کند و برعکس.

در OSPF همچنین از مفهوم Area برای تقسیم شبکه استفاده می‌شود. هر Area مستقل از دیگران است و OSPF برای محاسبه مسیرها در هر Area به صورت جداگانه از سایر Area ها استفاده می‌کند. این کار باعث بهبود عملکرد شبکه و کاهش ترافیک شبکه می‌شود.

در مورد BGP، این پروتکل برای مسیریابی بین دامنه‌های مختلف (Interdomain) استفاده می‌شود. در BGP، معیار محاسبه مسیر به نام AS Path است که مربوط به تعداد دامنه‌هایی است که پیام از آنها عبور کرده است. این معیار باعث می‌شود که BGP بتواند به صورت هوشمندانه مسیریابی کند و بهترین مسیر بین دو دامنه را انتخاب کند. همچنین در BGP مفهوم Peer و Session وجود دارد که به عنوان ابزارهای ارتباط بین دامنه‌های مختلف عمل می‌کنند.

در FDDI و ATM نیز متریک مسیریابی بر اساس هزینه تعیین می‌شود، اما با توجه به ماهیت شبکه‌های این پروتکل‌ها، معیارهای دیگری مانند Bandwidth، Delay و Jitter نیز مورد توجه قرار می گیرد.

در معماری شبکه ابری نیز امنیت اطلاعات بسیار حائز اهمیت است. در واقع، به دلیل اینکه داده ها در شبکه ابری بین چندین کاربر و سرویس‌دهنده جابه‌جا می‌شوند، امنیت شبکه ابری بسیار حیاتی است. در شبکه‌های ابری، امنیت باید در سه سطح مجزا انجام شود:

۱- سطح ابری: سطح ابری شامل امنیت مراکز اطلاعات در سطح سرویس‌های ابری است. در این سطح، باید برای حفاظت از داده‌ها و سرویس‌های ابری در برابر حملات شبکه‌ای، حفاظت از دسترسی و تهدیدات دیگر از جمله حفاظت از اطلاعات در حال جابجایی، رمزنگاری اطلاعات، پشتیبانی از تشخیص حملات، پیاده‌سازی سیاست‌های دسترسی و مدیریت هویت و دسترسی به کاربران و سرویس‌های ابری، انجام شود.

۲- سطح سرویس: در سطح سرویس، به منظور حفاظت از اطلاعات و سرویس‌ها درون ابری، باید از تکنیک‌های رمزنگاری، مجوزهای دسترسی دقیق، پشتیبانی از ردیابی فعالیت‌ها، مانیتورینگ، پشتیبانی از تشخیص و پیشگیری از حملات شبکه‌ای استفاده شود.

۳- سطح برنامه‌ها: در سطح برنامه‌ها، امنیت باید به منظور حفاظت از داده‌ها و سرویس‌ها در برابر حملات شبکه‌ای و خرابکاری‌ها در برنامه‌های ابری به کار گرفته شود. این شامل رمزنگاری داده‌ها، مجوزهای دسترسی دقیق، پشتیبانی از ردیابی فعالیت‌ها، مانیتورینگ، پشتیبانی از تشخیص و پیشگیری از حملات شبکه‌ای است.

Autonomous System (AS):
یک شبکه کامپیوتری است که توسط یک یا چند سازمان مدیریت می‌شود و به طور مستقل از دیگر شبکه‌ها عمل می‌کند. هر Autonomous System دارای یک شناسه یکتا به نام Autonomous System Number (ASN) است که توسط Internet Assigned Numbers Authority (IANA) وزارت ارتباطات آمریکا تعیین می‌شود.

در این سیستم، پروتکل BGP (Border Gateway Protocol) استفاده می‌شود که برای تعیین مسیرهای ارتباطی بین AS‌ها به کار می‌رود. BGP با استفاده از معیارهای مختلف مانند هزینه، پهنای باند و فاصله، بهترین مسیر را بین AS‌ها انتخاب می‌کند و ارتباط بین آن‌ها را برقرار می‌کند.

AS‌ها به دو دسته ریشه‌ای (Core AS) و مشتری (Customer AS) تقسیم می‌شوند. Core AS ها از سطح بالاتری از شبکه برخوردار هستند و به طور مستقیم به دیگر Core AS‌ها متصلند. در مقابل، Customer AS‌ها از سطح پایین‌تری از شبکه برخوردار هستند و توسط یک یا چند Core AS‌ها به اینترنت متصل می‌شوند.

AS‌ها در سطح شبکه اینترنت نقش مهمی را در جابجایی داده‌ها و ارتباط بین شبکه‌ها ایفا می‌کنند و نظام عامل شبکه‌های امروزی بر اساس آن‌ها ساخته شده است.

هر AS می‌تواند یک یا چند شبکه متصل به خود را داشته باشد و به عنوان یک واحد مستقل در اینترنت شناخته می‌شود. هر AS باید به صورت یکتا با یک شماره شناخته شود که به آن Autonomous System Number (ASN) می‌گویند. هر ASN شامل یک مجموعه از پیکربندی‌ها، پروتکل‌ها و سیاست‌های مسیریابی است که برای مدیریت ترافیک شبکه داخلی خود استفاده می‌کند. همچنین AS ها قادر به تبادل ترافیک با یکدیگر هستند و برای این کار از پروتکل‌های مسیریابی از قبیل BGP استفاده می‌شود.

AS ها می‌توانند به دو دسته تقسیم شوند:
1- Single Homed AS: یک AS که فقط به یک AS دیگر متصل است و این AS برای اتصال به این AS دیگر از یک ISP استفاده می‌کند.

2- Multi Homed AS: یک AS که به دو یا بیشتر از AS های دیگر متصل است. این AS می‌تواند برای اتصال به AS های دیگر از چندین ISP استفاده کند.

با توجه به اینکه هر AS به عنوان یک واحد مستقل در اینترنت شناخته می‌شود، دارای سیاست‌ها و پروتکل‌های خود برای مدیریت ترافیک شبکه خود است. سیاست‌های هر AS ممکن است شامل انتخاب مسیر، فیلترینگ ترافیک و یا ایجاد محدودیت در استفاده از بعضی پروتکل‌ها باشد. این سیاست‌ها معمولاً توسط مدیران AS تعیین می‌شوند.

لینوکس دارای پروتکل های بسیاری برای مدیریت و امنیت شبکه است. در ادامه به برخی از این پروتکل ها و کاربرد آنها در لینوکس می‌پردازیم:

TCP/IP:
این پروتکل برای انتقال داده ها در شبکه استفاده می‌شود و در لینوکس به طور پیشفرض فعال است.

DHCP:
این پروتکل برای اختصاص IP به دستگاه‌ها در شبکه استفاده می‌شود. در لینوکس، سرویس dhcpd برای اجرای سرور DHCP در دسترس است.

DNS:
این پروتکل برای ترجمه نام دامنه به آدرس IP استفاده می‌شود. در لینوکس، سرویس named برای اجرای سرور DNS در دسترس است.

SSH:
این پروتکل برای ایمن کردن ارتباطات شبکه استفاده می‌شود. با استفاده از SSH، می‌توانید به صورت امن به دستگاه‌های دیگر در شبکه متصل شوید. در لینوکس، بسته OpenSSH برای اجرای سرور و کلاینت SSH در دسترس است.

SNMP:
این پروتکل برای مانیتورینگ و مدیریت دستگاه‌های شبکه استفاده می‌شود. در لینوکس، سرویس snmpd برای اجرای سرور SNMP در دسترس است.

NTP:
این پروتکل برای همگام‌سازی زمان در شبکه استفاده می‌شود. در لینوکس، سرویس ntpd برای اجرای سرور NTP در دسترس است.

iptables:
این پروتکل برای مدیریت فایروال در لینوکس استفاده می‌شود. با استفاده از iptables، می‌توانید ترافیک ورودی و خروجی از دستگاه خود را کنترل کنید.

OpenVPN:
این پروتکل برای ایجاد یک شبکه خصوصی مجازی (VPN) استفاده می‌شود. در لینوکس، بسته OpenVPN برای اجرای سرور و کلاینت VPN در دسترس است.

Samba:
Samba یک نرم افزار آزاد و متن باز است که برای اشتراک گذاری فایل و پرینتر در شبکه های کامپیوتری با استفاده از پروتکل SMB (Server Message Block) استفاده می شود. این نرم افزار از سیستم عامل های لینوکس، یونیکس و سیستم های مبتنی بر ویندوز پشتیبانی می کند و به کاربران اجازه می دهد تا فایل ها و پوشه های موجود در سیستم خود را با دیگر کامپیوتر ها در شبکه به اشتراک بگذارند. همچنین، این نرم افزار امکان اتصال به سرورهای Active Directory را نیز فراهم می کند. Samba به عنوان یکی از محبوب ترین نرم افزار های اشتراک گذاری در شبکه های لینوکس و یونیکس شناخته می شود.

الگوریتم‌های هوش مصنوعی می‌توانند به طور گسترده در صنایع مختلف مورد استفاده قرار گیرند. به عنوان مثال، در صنایع بانکداری و مالی، الگوریتم‌های هوش مصنوعی برای تحلیل داده‌ها و شناسایی الگوهای خطرناک، تصمیم‌گیری در سرمایه‌گذاری، مدیریت ریسک، تحلیل تاریخچه مالی و بسیاری دیگر از کاربردها استفاده می‌شوند.

همچنین، در صنایع تولیدی و ساخت، الگوریتم‌های هوش مصنوعی برای کنترل کیفیت، برنامه‌ریزی تولید، بهینه‌سازی ماشین‌آلات، پیش‌بینی خرابی و تعمیر و نگهداری استفاده می‌شوند.

در حوزه خدمات بهداشتی، الگوریتم‌های هوش مصنوعی برای تشخیص بیماری، تشخیص تصاویر پزشکی، پیش‌بینی پیشرفت بیماری و مدیریت بیمارستان‌ها استفاده می‌شوند.

به طور کلی، الگوریتم‌های هوش مصنوعی در حوزه‌های مختلفی از جمله حمل و نقل، مسافرت، بازیابی اطلاعات، تجارت الکترونیکی، تحقیقات عملیاتی، مهندسی شیمی، مهندسی برق، زبان‌شناسی، ترجمه ماشینی و بسیاری دیگر از کاربردها مورد استفاده قرار می‌گیرند.

ACL یا Access Control List، یک فهرست از قوانین است که برای کنترل دسترسی به منابع شبکه استفاده می شود. با استفاده از ACL، می توان دسترسی به منابع شبکه را برای کاربران یا دستگاه های خاصی محدود کرد.

در ACL، دو نوع دستور وجود دارد: Permit و Deny.
Permit:
این دستور به کاربران یا دستگاه هایی که در لیست ACL قرار دارند، اجازه دسترسی به منابع شبکه مورد نظر را می دهد. به عبارت دیگر، کاربرانی که در لیست ACL قرار دارند، توسط این دستور مجوز دسترسی به منابع شبکه دریافت می کنند.

Deny:
این دستور برعکس دستور Permit عمل می کند. به کاربران یا دستگاه هایی که در لیست ACL قرار دارند، اجازه دسترسی به منابع شبکه مورد نظر را نمی دهد. به عبارت دیگر، کاربرانی که در لیست ACL قرار دارند، توسط این دستور از دسترسی به منابع شبکه محروم می شوند.

ACL ها برای کنترل دسترسی به منابع شبکه بسیار کاربردی هستند و به شبکه اجازه می دهند تا محافظت شده و امن باشد. از ACL برای محدود کردن دسترسی به منابع شبکه مانند سرویس ها، پورت ها، آدرس IP و غیره استفاده می شود.

Metric
Metric یک عدد است که برای اندازه‌گیری مسیرها در شبکه استفاده می‌شود. معمولاً این عدد نشان دهنده میزان هزینه برای رسیدن به مقصد نهایی است. مقدار Metric در هر پروتکل ممکن است متفاوت باشد و بسته به نیازهای شبکه و نوع پروتکل مورد استفاده می‌تواند تعیین شود.

در پروتکل‌های IGP مانند RIP، IGRP، EIGRP، OSPF و ISIS، Metric برای اندازه‌گیری مسیرهای داخلی در شبکه استفاده می‌شود. معمولاً در این پروتکل‌ها، Metric برای هر مسیر با توجه به تعداد هاپ (Hop Count)، پهنای باند (Bandwidth) و تأخیر (Delay) محاسبه می‌شود. برای مثال در OSPF، Metric برای هر مسیر برابر با مجموع وزن‌دهی مسیر است که بر اساس همه این متغیرها محاسبه می‌شود.

در پروتکل BGP که برای مسیریابی بین دامنه‌های مستقل استفاده می‌شود، Metric به عنوان "Path Attribute" به کار می‌رود و به طور کلی به عنوان "مسیریابی هوشمند" شناخته می‌شود. در BGP، Metric برای مشخص کردن اولویت مسیرهای مختلف استفاده می‌شود و می‌تواند بر اساس معیارهای مختلفی مانند AS Path، Origin و MED محاسبه شود.

در پروتکل EGP که برای ارتباط بین دامنه‌های مستقل استفاده می‌شود، Metric به عنوان "Hop Count" محاسبه می‌شود و تعداد هاپهایی که برای رسیدن به مقصد نهایی باید طی شود، تعیین می‌کند.

متریک یا Metric در پروتکل های مسیریابی به عنوان یک عامل مهم برای انتخاب مسیر مناسب استفاده می‌شود. Metric معیاری است که توسط پروتکل مسیریابی مورد استفاده قرار می‌گیرد و برای ارزیابی کیفیت یا هزینه مسیرهای مختلف استفاده می‌شود. این معیار می‌تواند شامل یک یا چند پارامتر باشد که توسط پروتکل تعریف شده‌اند، مانند فاصله، پهنای باند، تأخیر و ...

در پروتکل‌های IGP (Interior Gateway Protocol)، Metric می‌تواند براساس فاصله (distance) محاسبه شود. به عنوان مثال، در پروتکل RIP، Metric با استفاده از Hop Count محاسبه می‌شود که تعداد مسیرهایی که باید طی کنید تا به مقصد برسید، را نشان می‌دهد. در پروتکل OSPF، Metric بر اساس پهنای باند و تأخیر (delay) محاسبه می‌شود.

در پروتکل‌های EGP (Exterior Gateway Protocol) مانند BGP، Metric بر اساس مسافت فیزیکی (physical distance) و تأخیر (delay) محاسبه می‌شود. برای مثال، Metric در BGP با استفاده از تأخیر لینک‌ها (link delay)، تأخیر دستگاه‌های میانی (router delay) و تأخیر ترافیک (traffic delay) محاسبه می‌شود.

در پروتکل‌های Hybrid مانند EIGRP،
Metric ترکیبی از فاصله، پهنای باند، تأخیر و متداول‌ترین تعریف Metric‌ در پروتکل OSPF استفاده می‌شود.

در پروتکل ISIS نیز مانند OSPF،
Metric بر اساس پهنای باند و تأخیر لینک‌ها محاسبه می‌شود.

در مجموع، Metric به عنوان یک فاکتور مهم در انتخاب مسیر مناسب در پروتکل‌های مسیریابی بسیار مهم است و با توجه به نوع پروتکل و معیارهای مورد استفاده قرار می گیرد.

در پروتکل IGRP، متریک به صورت یک مجموعه از پارامترها به نام K-Values تعریف شده است. این پارامترها شامل فاصله، پهنای باند، تاخیر، قابلیت اطمینان، بار و تعداد هاپ هستند. متریک IGRP به صورت یک عدد 24 بیتی است که با فرمول زیر محاسبه می شود:
Metric = (K1 x Bandwidth) + [(K2 x Bandwidth) / (256 - Load)] + (K3 x Delay)

در پروتکل EIGRP، متریک به صورت یک مجموعه از پارامترها به نام K-Values تعریف شده است که شامل پهنای باند، تاخیر، جریان، و قابلیت اطمینان است. این پارامترها به صورت کاملا داینامیک به روز می شوند. متریک EIGRP به صورت یک عدد 32 بیتی است که با فرمول زیر محاسبه می شود:
Metric = [(K1 x Bandwidth) + (K2 x Bandwidth) / (256 - Load) + K3 x Delay] x [(K5 / (K4 + Reliability))]

در پروتکل OSPF، متریک به صورت یک عدد 32 بیتی به نام Cost تعریف شده است. این مقدار برای هر مسیریابی که OSPF برای مسیریابی استفاده می کند، محاسبه می شود. Cost در OSPF توسط مسیریاب مبدا محاسبه می شود و نشان دهنده هزینه ارسال بسته به مقصد است. متریک OSPF بر اساس پهنای باند واقعی بین مسیریاب ها محاسبه می شود.

در پروتکل ISIS، متریک به صورت یک عدد 24 بیتی به نام Metric تعریف شده است. Metric در ISIS به صورت هزینه لینک بین دو مسیریاب محاسبه می شود و به عنوان هزینه مسیریابی در نظر گرفته می شود.

در پروتکل BGP، متریک به صورت پارامترهایی مانند AS Path، MED (Multi-Exit Discriminator)، Local Pref (Local Preference) و Weight تعریف می شود. هر یک از این پارامترها به صورت در OSPF، هنگامی که یک روتر به شبکه‌ای متصل می‌شود، ابتدا همسایگان خود را شناسایی کرده و پیغام‌های Hello برای آن‌ها ارسال می‌کند. در این پیغام‌ها، OSPF متغیرهایی همچون Router ID، ارزش cost، مدت زمان Hello و Dead، و وضعیت خود را اعلام می‌کند. با دریافت پیغام‌های Hello، همسایگان تصمیم می‌گیرند که آیا آن روتر می‌تواند همسایه آن‌ها باشد یا نه.

همچنین در OSPF، یک متریک به نام Cost برای ارزیابی کیفیت یک مسیر استفاده می‌شود. این متریک بر اساس پهنای باند موجود در مسیر، به دو صورت مستقیم و کلی قابل محاسبه است. همچنین، OSPF دارای یک فضای نام سلسله مراتبی است که به عنوان OSPF Domain شناخته می‌شود. در هر OSPF Domain، هر روتر باید به دقت به مدت زمان Hello پاسخ دهد و در غیر این صورت به عنوان مرده شناخته می‌شود. هر OSPF Domain می‌تواند شامل چندین Area باشد که هر Area شامل یک مجموعه از شبکه‌های محلی است. هدف OSPF این است که بهینه‌سازی مسیریابی داخلی در یک Domain با انتخاب بهترین مسیر برای ارسال داده‌ها به مقصد را فراهم کند.

در شبکه‌های کامپیوتری، لایه‌ی امنیتی مسئول مدیریت دسترسی‌ها و کنترل فرآیند ترافیک شبکه است. برای این کار معمولا از لیست‌های کنترل دسترسی یا ACL استفاده می‌شود. یک ACL، یک لیست مجاز و ممنوع برای یک یا چندین گروه کاربری در شبکه است. ACL می‌تواند شامل دستورات Allow (مجاز) و Deny (غیرمجاز) باشد که به ترتیب به دسترسی مجاز و غیرمجاز کاربران به منابع شبکه کمک می‌کند.

در ACL، ممکن است برای یک گروه کاربری مشخص، هیچگونه دسترسی مجاز یا غیرمجازی تعیین نشده باشد، در این صورت ACL از یک Implicit Deny استفاده می‌کند. به عبارت دیگر، اگر در ACL هیچ دستور explicit (مجاز یا غیرمجاز) تعریف نشده باشد، پس به طور ضمنی همه دسترسی‌های آن گروه کاربری به منابع ممنوع خواهد بود.

از طرفی، Explicit deny به معنی تعریف مستقیم یک دستور ACL برای غیرمجاز کردن دسترسی به یک منبع است. به عبارت دیگر، با افزودن یک دستور deny به لیست کنترل دسترسی، دسترسی به منبع مورد نظر ممنوع می‌شود. این روش به مدیران شبکه کمک می‌کند تا دسترسی‌های غیرمجاز به منابع را به صورت دقیق تر و مستقیم‌تر مدیریت کنند.

با این حال، باید توجه داشت که explicit deny در برخی موارد می‌تواند مشکلات امنیتی را بوجود آورد، زیرا ممکن است یک دستور deny غیرمنتظره برای دسترسی به منابع دیگر به طور غیرمستقیم محرومیت ایجاد کند.

درست است که استفاده از دستور deny در سطح دسترسی‌ها باید با دقت و توجه به جزئیات انجام شود. در صورتی که deny به طور غیرمنتظره برای دسترسی به منابع دیگر اعمال شود، ممکن است کاربران بتوانند به منابعی دسترسی پیدا کنند که قرار نبودند این دسترسی را داشته باشند. به همین دلیل، باید با دقت و توجه به جزئیات از این دستور استفاده کرد و از ایجاد محدودیت‌های غیرمنتظره جلوگیری کرد. همچنین، بهتر است در صورت امکان از سیاست‌های دسترسی allow بیشتر استفاده کرد و فقط در صورت ضرورت و در موارد خاص از دستور deny استفاده کرد.

در ACL ها، implicit deny و explicit deny دو نوع مختلف از فیلترینگ دسترسی هستند که در صورت عدم تطبیق با هیچ یک از شرایط دسترسی، عملیات را به صورت پیش فرض متوقف می کنند.

Implicit deny به معنای منع پیش‌فرض یا ضمنی است. این یعنی اگر هیچ یک از شرایط ACL با درخواست کاربر مطابقت نداشته باشد، دسترسی به منابع سرور قطع می‌شود. به عبارت دیگر، implicit deny به عنوان یک امنیت اضافی اعمال می‌شود که هرگونه دسترسی غیر مجاز را مسدود می‌کند.

Explicit deny به معنای منع صریح است. در این حالت، یک شرط مشخص برای دسترسی به یک منبع تعریف می‌شود و اگر کاربر آن شرط را نقض کند، دسترسی به منبع قطع خواهد شد. به عنوان مثال، یک explicit deny می‌تواند برای منع دسترسی کاربران خاصی به یک پورت خاص یا سرویسی خاص مانند SSH یا Telnet تنظیم شود.

در کل، برای افزایش امنیت سیستم‌های کامپیوتری و جلوگیری از دسترسی غیرمجاز به منابع، استفاده از implicit deny و explicit deny در ACL ها پیشنهاد می‌شود.

Distance Vector:
یک روش مسیریابی برای ارسال بسته ها در شبکه های کامپیوتری است که در آن، هر مسیریاب با سایر مسیریاب ها اطلاعات راجع به مسیر به صورت مرتب برای رسیدن به یک شبکه مقصد را با هم به اشتراک می گذارد. این مسیریاب ها از طریق ارسال پیام های خودکار به هم، اطلاعات لازم برای تصمیم گیری در مورد مسیر بهتر برای ارسال بسته ها را به دست می‌آورند.

پروتکل‌های RIP، IGRP و EIGRP به عنوان پروتکل‌های Distance Vector در شبکه‌های کامپیوتری استفاده می‌شوند. در پروتکل RIP، مسیریاب‌ها به همدیگر اطلاعات مربوط به تعداد hop های مورد نیاز برای رسیدن به مقصد را ارسال می‌کنند. در این پروتکل، بسته‌هایی با hop count بالاتر از 15 به عنوان نامعتبر تلقی می‌شوند.

پروتکل IGRP، یک پروتکل Distance Vector پیشرفته تر است که در آن، متریک‌هایی از جمله فاصله، پهنای باند و تاخیر در نظر گرفته می‌شود. این پروتکل، به دلیل داشتن معیار‌هایی متنوع برای تعیین بهترین مسیر برای ارسال بسته، بهبود قابل توجهی در عملکرد شبکه دارد.

پروتکل EIGRP نیز یک پروتکل Distance Vector پیشرفته تر است که با ترکیب روش‌های Distance Vector و Link-State به عنوان یک هیبرید از دو روش مذکور شناخته می‌شود. این پروتکل به دلیل اینکه می‌تواند متریک‌های متفاوتی را برای تصمیم گیری در مورد بهترین مسیر برای ارسال بسته در نظر بگیرد، عملکرد بهتری را نسبت به پروتکل‌های دیگر Distance Vector دارد.

در پروتکل‌های Distance Vector، هر مسیریاب به همسایه‌های خود، فاصله و متریک مسیریابی خود به دیگر شبکه‌ها را اعلام می‌کند. همسایه‌ها نیز این اطلاعات را دریافت کرده و با استفاده از آن‌ها و با اضافه کردن هزینه‌ی خود به آن، به مسیریابی بهترین مسیر برای ارسال پیام‌ها می‌رسند.

پروتکل‌های معروفی که با این روش کار می‌کنند عبارتند از:
RIP:
مخفف Routing Information Protocol است. در این پروتکل، هر مسیریاب هر 30 ثانیه، لیست مسیریابی خود را با همسایه‌های خود به اشتراک می‌گذارد. هر بسته‌ی ارسالی در این پروتکل، شامل فاصله‌ی بین مبدأ و مقصد، تعداد هاپ‌ها (Hop Count) و نوع متریک است.

IGRP:
مخفف Interior Gateway Routing Protocol است. این پروتکل، پیشرفته‌تر از RIP است و برای شبکه‌های بزرگ‌تر بهینه شده است. این پروتکل، در تعیین مسیریابی، فاکتورهایی از قبیل تاخیر (Delay)، پهنای باند (Bandwidth)، هزینه (Cost) و مسیرهای ایستا (Static Routes) را در نظر می‌گیرد.

EIGRP:
مخفف Enhanced Interior Gateway Routing Protocol است. این پروتکل نسخه بهبود یافته‌ی IGRP است و قابلیت‌های بیشتری برای مدیریت ترافیک دارد. در این پروتکل، علاوه بر هزینه، اطلاعات دیگری مانند میزان پهنای باند در نظر گرفته می‌شود.

BGP:
مخفف Border Gateway Protocol است. این پروتکل برای مدیریت ترافیک بین شبکه‌های مختلف استفاده می‌شود. در این پروتکل، اطلاعات مربوط به هر شبکه شامل شماره‌ی شبکه، پیوستگی شبکه (AS Path) و اولویت نهاده‌ در مسیریابی مبتنی بر Distance Vector، مسیریاب هر بار فقط به همسایگان خود اعتماد می کند و به دنبال بهترین مسیر برای ارسال بسته های خود به مقصد است. مسیریاب ها در این نوع مسیریابی از اطلاعات خود درباره مجموعه مجاورین خود به عنوان نشانه های خود برای انتقال بسته ها استفاده می کنند.

بعضی از پروتکل های مسیریابی مبتنی بر Distance Vector شامل:
RIP (Routing Information Protocol)
IGRP (Interior Gateway Routing Protocol)
EIGRP (Enhanced Interior Gateway Routing Protocol)

در این پروتکل ها، فاصله یا متریک برای تعیین بهترین مسیر به عنوان اصلی توسط مسیریاب ها استفاده می شود. به عنوان مثال، در پروتکل RIP، مسیریاب ها به صورت دوره ای پیغام های "update" را از همسایگان خود دریافت می کنند و مجموعه مجاورین خود را بروزرسانی می کنند. هر پیام "update" حاوی اطلاعات مربوط به فاصله هر مجاور (به صورت Hop count) و نشانی مقصد می باشد.

در مسیریابی مبتنی بر Distance Vector، پروسه تصمیم گیری درباره بهترین مسیر برای ارسال بسته ها توسط هر مسیریاب به صورت محلی و مستقل از بقیه مسیریاب ها انجام می شود. این به معنای این است که هر مسیریاب بر اساس اطلاعات دریافتی از همسایگان خود، بهترین مسیر را برای ارسال بسته های خود به مقصد مشخص می کند.

مسیریاب ها در این نوع مسیریابی مبتنی بر Distance Vector بر اساس معیارهایی مانند فاصله و تاخیر، بهترین مسیر را انتخاب می کنند. اما این معیارها باعث مشکلاتی مانند مشکلات همگرایی، پدیده شلوغی و پایداری در شبکه های بزرگ می‌شوند.

در روتینگ Distance Vector، هر روتر فقط فاصله خود تا مقصد را می‌داند و به همسایگان خود اعلام می‌کند. این روش در پروتکل‌هایی مانند RIP و IGRP استفاده می‌شود. در این پروتکل‌ها، هر روتر به همسایگان خود فاصله خود را تا مقصد را با استفاده از هزینه‌های مختلفی مانند تعداد هاپ‌ها، باند‌ویژ، تاخیر و غیره اعلام می‌کند.

در این نوع پروتکل‌ها، هر گره فقط نیاز به داشتن جدول مسیریابی با مقادیر فاصله و نام همسایگان خود دارد. این پروتکل‌ها از اطلاعات مسیریابی جدید در شبکه آگاه نمی‌شوند مگر آنکه یک همسایه آن‌ها را به روز رسانی کند.

با این حال، این روش در برخی موارد ممکن است با مشکلاتی روبرو شود. به عنوان مثال، اگر درواقع مسیر بهتری به یک مقصد وجود داشته باشد ولی فاصله‌اش از دید یک روتر دیگر بیشتر باشد، این روتر به عنوان مقصد اولیه در نظر گرفته خواهد شد و مسیر بهتر ممکن است نادیده گرفته شود. همچنین، به دلیل استفاده از یک معیار (مثلاً فاصله) برای تصمیم‌گیری درباره مسیر، این روش ممکن است به مشکلاتی مانند شبکه‌های پرازدحام و پرترددی مانند شبکه‌های ISP و اینترنت آسیب بزند.

Link state یا مبنای وضعیت لینک یک روش مبتنی بر الگوریتم‌های جستجو در گراف برای مسیریابی در شبکه‌های کامپیوتری است. در این روش، هر مسیریاب به صورت خودکار و از طریق ارسال پیام‌هایی که حالت یا وضعیت لینک‌های مرتبط با آن‌ها را اعلام می‌کنند، وضعیت لینک‌ها را جمع‌آوری و با استفاده از الگوریتم‌های جستجوی گراف، بهترین مسیر را برای رسیدن به مقصد انتخاب می‌کند.

پروتکل‌های OSPF، ISIS و NLSP از این روش برای مسیریابی استفاده می‌کنند. در این پروتکل‌ها، هر مسیریاب در شبکه، یک نقشه شبکه کامل (Topology Map) را دریافت می‌کند که حالت و وضعیت لینک‌ها و مسیرهای ممکن بین تمامی مسیریاب‌ها را نمایش می‌دهد. این نقشه شبکه به وسیله پیام‌های Hello و Link State Advertisement (LSA) به‌روز می‌شود. پیام‌های Hello برای اعلام حضور و وضعیت مسیریاب‌های همسایه و پیام‌های LSA برای اعلام وضعیت لینک‌ها به دیگر مسیریاب‌ها در شبکه ارسال می‌شوند.

در Link state، مسیریاب‌ها به‌روزرسانی وضعیت شبکه را با تعداد کمتری پیام و در کمترین زمان ممکن انجام می‌دهند. در نتیجه، بهبود کارایی و افزایش پایداری در شبکه دست‌یافته می‌شود. همچنین، با توجه به این که هر مسیریاب یک نقشه کامل از وضعیت شبکه را در اختیار دارد، این روش برای شناسایی مشکلات و پیدا کردن مسیرهای جایگزین مناسب بسیار مناسب است.

برای شروع، بهتر است ابتدا مفهوم عملکرد شبکه‌های Link State را بررسی کنیم. در شبکه‌های Link State، هر روتر اطلاعاتی در مورد تمام روترهای دیگر در شبکه جمع‌آوری می‌کند و این اطلاعات را در داخل پیغام‌های خود ارسال می‌کند. این پیغام‌های اطلاعاتی حاوی اطلاعات مختلفی مانند وضعیت لینک‌ها، معرفی توپولوژی شبکه، وضعیت همسایه‌ها و مسیرهای بهتر به مقصد می‌باشد. بنابراین، در شبکه‌های Link State، تمام روترها اطلاعاتی کامل از شبکه دارند و تصمیمات بهتری در مورد مسیریابی می‌توانند بگیرند.

پروتکل‌های مرتبط با شبکه‌های Link State شامل OSPF و ISIS می‌شوند. پروتکل OSPF (Open Shortest Path First) در واقع یک پروتکل مسیریابی داخلی است که در شبکه‌های IP استفاده می‌شود. OSPF در حالت عادی، از معیارهای مختلفی برای انتخاب بهترین مسیر استفاده می‌کند، از جمله هزینه لینک، پهنای باند و تاخیر. OSPF همچنین به روترها اجازه می‌دهد تا به دقت در مورد وضعیت همسایه‌ها خود اطلاعات داشته باشند و در صورت نیاز به روز رسانی‌هایی را انجام دهند.

پروتکل ISIS (Intermediate System to Intermediate System) نیز مانند OSPF یک پروتکل مسیریابی داخلی است. در واقع، ISIS به عنوان یک جایگزین برای OSPF طراحی شده است. این پروتکل به روترها اجازه می‌دهد تا به صورت دقیق‌تر و موثرتری در مورد مسیریابی در شبکه تصمیم بگیرند و می‌تواند با پروتکل‌های مسیریابی دیگر سازگار باشد. پروتکل ISIS از یک الگوریتم SPF برای محاسبه مسیرها استفاده می‌کند و از پیام‌های Hello برای تشخیص روترهای همسایه و پیشنهاد مسیر استفاده می‌کند. این پروتکل از پروتکل TCP/IP استفاده می‌کند و برای شبکه‌های بزرگ و پیچیده‌تر مناسب است. به طور کلی، ISIS به دلیل قابلیت‌هایی مانند انعطاف‌پذیری بیشتر در مدیریت مسیریابی، قابلیت همکاری با پروتکل‌های دیگر و پشتیبانی از شبکه‌های بزرگ، انتخاب می‌شود.

در پروتکل های Link State، هر روتر اطلاعات کاملی از تمامی روترها در شبکه را دارد و با استفاده از این اطلاعات، بهترین مسیر را به صورت محاسباتی برای رسیدن به مقصد انتخاب می‌کند.

به عنوان مثال، پروتکل OSPF از نوع Link State است و همانند IS-IS از الگوریتم SPF (Shortest Path First) برای محاسبه بهترین مسیر استفاده می‌کند. در این پروتکل، هر روتر اطلاعاتی در مورد همه‌ی مسیرها در شبکه (از جمله فاصله، پهنای باند و وضعیت پیوند) را جمع‌آوری می‌کند و آنها را در یک پایگاه داده‌ی مشترک ذخیره می‌کند. هر روتر بعد از دریافت اطلاعات، الگوریتم SPF را برای محاسبه‌ی بهترین مسیر به کار می‌گیرد و جدول مسیریابی خود را به‌روز می‌کند.

پروتکل OSPF برای ارسال پیام‌ها از پروتکل IP استفاده می‌کند و پیام‌های OSPF شامل Hello، DBD (Database Descriptor) و LSA (Link State Advertisement) هستند. Hello پیامی است که روترها به صورت دوره‌ای برای نشان دادن حضور خود و برقراری ارتباطات اولیه ارسال می‌کنند. DBD پیامی است که حاوی اطلاعاتی در مورد تغییراتی که در پایگاه داده‌ی لینک استیت رخ داده است، می‌باشد. در نهایت، LSA پیامی است که اطلاعات دقیق در مورد لینک‌های موجود در شبکه‌ی OSPF را شامل می‌شود.

پروتکل IS-IS نیز مشابه OSPF عمل می‌کند، با این تفاوت که برای انتقال پیام‌ها از پروتکل CLNS (Connectionless Network Service) استفاده می‌کند. پیام‌های ارسالی در IS-IS نیز شامل Hello، LSP (Link State PDU) و CSNP (Complete Sequence Number PDU)

برای پیاده‌سازی پروتکل‌های مبتنی بر Link State در شبکه، نیاز به پیاده‌سازی الگوریتم‌های خاصی داریم. این الگوریتم‌ها عبارتند از:
Dijkstra Algorithm:
یک الگوریتم جستجوی مسیر است که در شبکه‌های بدون وزن یا با وزن یکسان (Uniform Weight) استفاده می‌شود. الگوریتم دایسترا با استفاده از پیاده‌سازی خاصی که در گراف تعریف می‌شود، به سادگی کوتاه‌ترین مسیر بین یک گره و سایر گره‌ها را پیدا می‌کند. در پروتکل OSPF از الگوریتم دایسترا استفاده می‌شود.

SPF Algorithm:
یک الگوریتم جستجوی مسیر است که برای پیدا کردن کوتاه‌ترین مسیر در شبکه‌های با وزن متغیر استفاده می‌شود. این الگوریتم توسط پروتکل ISIS استفاده می‌شود.

Flooding Algorithm:
در این الگوریتم، هر پیامی که از یک گره ارسال می‌شود، به تمام گره‌های دیگر در شبکه فرستاده می‌شود. این الگوریتم در پروتکل‌های مبتنی بر Link State مانند OSPF و ISIS استفاده می‌شود.

Shortest Path First (SPF) Algorithm:
یک الگوریتم جستجوی مسیر است که برای پیدا کردن کوتاه‌ترین مسیر در شبکه‌های با وزن متغیر استفاده می‌شود. این الگوریتم توسط پروتکل OSPF استفاده می‌شود.

در پروتکل OSPF، اطلاعات لینک‌ها توسط پیام‌های Hello و LSA منتشر می‌شوند و پروتکل IS-IS از پیام‌های Hello و LSP برای انتشار اطلاعات لینک استفاده می‌کند. هر دو پروتکل OSPF و IS-IS از متریک همانند Cost برای اندازه‌گیری کیفیت لینک‌ها و انتخاب مسیر استفاده می‌ کنند.

Flooding:
یک روش برای ارسال پیام ها در شبکه است که در آن پیام به همه دستگاه های شبکه ارسال می شود. این روش می تواند منجر به توزیع پهنای باند نامطلوب و کاهش کارآیی شبکه شود. علاوه بر این، این روش می تواند برای حملات دوستانه یا دشمنانه در شبکه استفاده شود.

Storm:
حمله ای که در آن پروتکل های شبکه به نحوی تنظیم می شوند که بیش از حد باری برای دستگاه های شبکه ایجاد کنند، که می تواند منجر به افت کارآیی شبکه شود.

Man-in-the-middle:
حمله ای که در آن یک فرد شبکه را میان دو دستگاه که در حال ارتباط هستند قرار می دهد و ترافیک بین این دو دستگاه را بررسی و تغییر می دهد. این نوع حمله می تواند اطلاعات حساس را از دستگاه ها بدزدد و یا به دستگاه ها دستورات نادرستی را ارسال کند.

Port guard:
یک ویژگی امنیتی در سیسکو است که اجازه می دهد تا فقط دستگاه های مجاز به ارتباط با یک پورت شبکه شماره گذاری شده در سوئیچ سیسکو دسترسی پیدا کنند. این ویژگی می تواند از حملاتی مانند حملات DHCP ردیابی و حملات ARP جعلی جلوگیری کند.

BPDU guard:
یک ویژگی امنیتی در سیسکو است که جلوی حملات BPDU جعلی و جاسوسی را می گیرد. این ویژگی برای جلوگیری از تعادل بار پروتکل های SPAN و RSPAN در شبکه استفاده می شود.

Snooping:
یک ویژگی امنیتی در سیسکو است که می تواند از حملاتی مانند حملات ARP جعلی جلوگیری کند. با استفاده از این ویژگی، سوئیچ می تواند ترافیک multicast را تحلیل کند و اطلاعات را درباره اعضای گروه multicast جمع آوری کند.

Spoofing:
حمله ای که در آن یک فرد تلاش می کند هویت خود را در شبکه جعل کند و با استفاده از آن به اطلاعات حساس دسترسی پیدا کند. برای جلوگیری از حملات جعلی، می توان از ویژگی های امنیتی مانند DHCP Snooping و IP Source Guard استفاده کرد.

Scan:
حمله ای که در آن یک فرد تلاش می کند تمامی پورت های شبکه را بررسی کند و اطلاعاتی درباره دستگاه های شبکه جمع آوری کند. این نوع حمله می تواند برای جاسوسی و حملات نفوذ به شبکه استفاده شود.

Footprinting:
فرایندی که در آن یک فرد تلاش می کند اطلاعاتی درباره شبکه و دستگاه های موجود در آن جمع آوری کند. این فرایند می تواند از اطلاعاتی مانند آدرس IP، پورت های باز، نام دستگاه و نام مجموعه شبکه استفاده کند.

Mirror:
فرایندی که در آن ترافیک از یک پورت شبکه کپی شده و به یک پورت دیگر ارسال می شود تا بتوان از آن برای تحلیل ترافیک و رفع مشکلات شبکه استفاده کرد. این ویژگی در سیسکو با نام Port Mirroring شناخته می شود.

در مورد مسائل امنیتی سیسکو، سیسکو یکی از اصلی ترین تامین کنندگان تجهیزات شبکه در دنیا است و به عنوان یکی از بزرگترین سازندگان شبکه های کامپیوتری در دنیا، بسیاری از مسائل امنیتی در تجهیزات سیسکو پوشش داده شده اند. برای مثال، سیسکو دارای چندین ویژگی امنیتی است که می توانند در شبکه های سیسکو مورد استفاده قرار گیرند، از جمله:

Access Control Lists (ACLs):
این ویژگی به مدیران شبکه امکان می دهد تا فیلترهای دسترسی را بر روی داده هایی که از یک پورت شبکه عبور می کنند تعریف کنند. با استفاده از ACL ها، مدیران شبکه می توانند تعیین کنند کدام داده ها به چه دستگاه هایی ارسال شوند.

VLANs:
با استفاده از VLAN ها، می توان دستگاه هایی را که به یک گروه تعریف شده اند، جدا کرد. این ویژگی به مدیران شبکه امکان می دهد تا به راحتی دستگاه هایی را که در یک VLAN هستند از دستگاه های دیگر جدا کنند.

Port Security:
با استفاده از این ویژگی، مدیران شبکه می توانند تعیین کنند که چه تعداد دستگاه مجاز است به یک پورت شبکه متصل شود. این ویژگی به مدیران شبکه امکان می دهد تا حملاتی مانند MAC flooding را جلوگیری کنند.

Network Address Translation (NAT):
این ویژگی به مدیران شبکه امکان می دهد تا IP های خصوصی را به IP های عمومی تبدیل کنند. این ویژگی به مدیران شبکه امکان می دهد تا دسترسی به دستگاه هایی که در شبکه خصوصی قرار دارند را محدود کنند.

VPNs:
با استفاده از VPN ها، می توان به راحتی اطلاعات ارسال شده بین دو دستگاه را رمزگذاری کرد. این ویژگی به مدیران شبکه امکان می دهد تا به راحتی داده را امن کرد.

Secure Shell (SSH):
با استفاده از SSH، می توان به راحتی ارتباط امنی بین دو دستگاه برقرار کرد. این ویژگی به مدیران شبکه امکان می دهد تا از هکر ها و حملات نفوذی جلوگیری کنند.

Virtual Private Networks (VPNs):
با استفاده از VPN، می توان به راحتی اطلاعات ارسال شده بین دو دستگاه را رمزگذاری کرد. این ویژگی به مدیران شبکه امکان می دهد تا به راحتی داده های حساس را درون شبکه خود محافظت کنند.

Cisco TrustSec:
این ویژگی به مدیران شبکه امکان می دهد تا محدودیت های دسترسی برای کاربران و دستگاه های شبکه تعریف کنند. با استفاده از Cisco TrustSec، مدیران شبکه می توانند به راحتی کاربران را شناسایی کنند و به سادگی مدیریت دسترسی ها را برای آنها تعیین کنند.

Cisco Identity Services Engine (ISE):
با استفاده از ISE، مدیران شبکه می توانند به راحتی دسترسی های کاربران را مدیریت کنند و به سادگی محدودیت های دسترسی را برای کاربران تعیین کنند. این ویژگی به مدیران شبکه امکان می دهد تا به راحتی سطح دسترسی های کاربران را تعیین کنند.

Cisco Firepower:
این ویژگی به مدیران شبکه امکان می دهد تا تهدیدات امنیتی را شناسایی کنند و آنها را از شبکه خود حذف کنند. با استفاده از Cisco Firepower، مدیران شبکه می توانند به راحتی محافظت از شبکه خود را افزایش دهند.

شبکه های سیسکو (Cisco networks) یکی از متداول‌ترین انواع شبکه‌های مورد استفاده در صنعت ارتباطات است. در ادامه، به توضیح مفاهیم و عناوین مربوط به شبکه های سیسکو می‌پردازم:

1. SSID (Service Set Identifier):
SSID در شبکه‌های بی‌سیم (Wireless Networks) یک شناسه است که به دستگاه‌ها (مانند روترها و APها) اجازه می‌دهد تا با یکدیگر در یک شبکه بی‌سیم مشترک ارتباط برقرار کنند. هر SSID یک نام یا برچسب دارد که توسط کاربر یا مدیر شبکه تعیین می‌شود.

2. BSSID (Basic Service Set Identifier):
BSSID در واقع شناسه فیزیکی (MAC Address) یک Access Point (AP) است که در شبکه بی‌سیم برای شناسایی یک AP در استفاده قرار می‌گیرد. هر AP یک BSSID دارد که به عنوان یک شناسه منحصر به فرد به آن اختصاص می‌یابد.

3. ESSID (Extended Service Set Identifier):
ESSID در شبکه بی‌سیم، مجموعه‌ای از یک یا چند شبکه بی‌سیم است که توسط یک مسیریاب (Router) یا یک نقطه دسترسی (Access Point) پوشش داده می‌شود. ESSID شامل یک SSID مشترک است که به دستگاه‌های بی‌سیم اجازه می‌دهد به همان شبکه متصل شوند.

4. MSISDN (Mobile Station International Subscriber Directory Number):
MSISDN یک شماره شناسایی منحصر به فرد است که به تلفن همراه ها اختصاص داده می‌شود. این شماره شامل پیش‌شماره کشور، کد شبکه و شماره تلفن است.

5. حوزه های Shifting Area ارتباطات در وایرلس و رادیو:
حوزه های Shifting Area در شبکه‌های بی‌سیم، مناطقی هستند که توسط یک AP پوشش داده می‌شوند و می‌توانند به عنوان یک واحد منطقی در نظر گرفته شوند. در صورت حرکت کاربر از یک حوزه به حوزه دیگر، ترمز کوچکی در ارتباط بوجود می‌آید و اتصال به حوزه جدید برقرار می‌شود. این تغییرات حوزه را می‌توان "شیفت" یا "تغییر حوزه" نامید.

6. LAP (Lightweight Access Point):
LAP یا Access Point سبک، نوعی Access Point است که قابلیت مدیریت توسط کنترلرهای شبکه را دارد. این نوع AP معمولاً در شبکه‌های بزرگ و پیچیده استفاده می‌شود و امکانات کامل مدیریتی را ندارد. LAP‌ها به طور معمول از طریق پروتکل Lightweight Access Point Protocol (LWAPP) یا Control and Provisioning of Wireless Access Points (CAPWAP) با کنترلر ارتباط برقرار می‌کنند.

7. WLAP (Wireless Local Area Network Access Point):
WLAP یا Access Point شبکه محلی بی‌سیم، دستگاهی است که به کامپیوترها و دستگاه‌های بی‌سیم اجازه می‌دهد تا به شبکه محلی بی‌سیم متصل شوند. WLAP ها به عنوان نقطه دسترسی اصلی در شبکه بی‌سیم عمل می‌کنند و ترافیک بی‌سیم را به شبکه سیمی متصل می‌کنند.

8. LAPB (Link Access Procedure Balanced):
LAPB یک پروتکل کنترل ارتباط داده‌های لایه دو است که برای انتقال اطلاعات در شبکه‌های مبتنی بر X.25 استفاده می‌شود. این پروتکل وظیفه ارتباط نقطه به نقطه (Point-to-Point) و کنترل جریان داده را بر عهده دارد.

9. RADIUS (Remote Authentication Dial-In User Service):
RADIUS یک پروتکل شبکه است که برای مدیریت و تأیید هویت کاربران در شبکه‌های مبتنی بر IP استفاده می‌شود. این پروتکل به عنوان یک سرور احراز هویت و مجوزدهی عمل می‌کند و کلیدی برای ایجاد امنیت در سرویس‌های دسترسی از راه دور است.

10. Radius server:
Radius server یک سرور است که برای احراز هویت کاربران و مدیریت اجازه‌ها در شبکه استفاده می‌شود. این سرور اطلاعات کاربران را ذخیره و مدیریت می‌کند و درخواست‌ها را بررسی کرده و پاسخ می‌دهد.

11. Frame Relay:
Frame Relay یک فناوری ارتباطات شبکه است که امکان ارسال داده‌ها در قالب فریم‌های کوچک و سریع را فراهم می‌کند. این فناوری معمولاً در شبکه‌های وسیع مورد استفاده قرار می‌گیرد و مزیت‌هایی مانند کارایی بالا و کاهش هزینه‌ها را به ارمغان می‌آورد.

12. Frame Relay Protocols:
Frame Relay Protocols، پروتکل‌هایی هستند که برای مدیریت و کنترل ارتباطات Frame Relay استفاده می‌شوند. این پروتکل‌ها شامل LAPF (Link Access Procedure for Frame Relay) و LMI (Local Management Interface) است که وظیفه مدیریت اتصالات و ارسال و دریافت فریم‌ها را بر عهده دارند.

13. Backup methods:
Backup methods به روش‌های مختلفی اشاره دارد که برای ایجاد پشتیبان گیری و امنیت در شبکه‌های سیسکو استفاده می‌شود. این روش‌ها شامل پشتیبان گیری از تنظیمات و ترافیک شبکه، استفاده از دستگاه‌های فیدر و گیرنده (Feeder and Receiver)، تنظیمات پایه (Baseline)، و راه‌اندازی پروتکل‌های امنیتی و فایروال می‌شوند.

14. Advertising, Advertisements:
در شبکه‌های سیسکو، Advertising به معنای اعلان یا اطلاع‌رسانی درباره مسیریابی (Routing) است. این فرآیند اطلاعات درباره مسیرها و شبکه‌های متصل را به سایر دستگاه‌ها در شبکه منتقل می‌کند تا بتوانند به طور صحیح ترافیک را هدایت کنند.

15. Advertisements Backup methods:
Advertise Backup methods به روش‌های پشتیبان گیری از اطلاعات مربوط به مسیریابی و اعلانات در شبکه سیسکو اشاره دارد. این روش‌ها شامل پشتیبان گیری از جداول مسیریابی، تنظیمات مسیریابی، استفاده از پروتکل‌های مسیریابی پشتیبان (Backup Routing Protocols) و مدیریت دستی اعلانات (Manual Advertisement) است.

IP: Internet Protocol

در مورد IP:
پروتکل اینترنت (IP)، پروتکلی است که برای ارسال و دریافت داده ها در شبکه های کامپیوتری استفاده می شود. این پروتکل، بستر ارتباطی بین دستگاه های شبکه را فراهم می کند و برای شناسایی هر دستگاه در شبکه از آدرس IP استفاده می شود. مقادیر آدرس IP به صورت دودویی (باینری) تعریف شده و برای انتقال داده ها در شبکه، باید به شکل بسته های IP با استفاده از پروتکل TCP یا UDP باشند.

در مورد کلاس های IP:
آدرس IP، به چهار بخش اصلی تقسیم می شود که هر بخش به شکل بایت (8 بیت) است. بر اساس اولین بیت از آدرس IP، آدرس ها به پنج کلاس تقسیم می شوند: A، B، C، D و E. کلاس A شامل آدرس هایی است که اولین بیت آن همیشه 0 است، کلاس B شامل آدرس هایی است که اولین دو بیت آن همیشه 10 هستند، کلاس C شامل آدرس هایی است که اولین سه بیت آن همیشه 110 هستند و کلاس D و E برای استفاده های خاص مانند چندگانه برای آدرس های گروهی و رزرو شده برای استفاده در آینده تعریف شده اند.

در مورد باینری IP:
آدرس IP، به صورت دودویی (باینری) نیز تعریف شده است که هر بیت آن با یکی از دو مقدار 0 و 1 مشخص می شود. مثلا آدرس IP 172.16.0.1 در باینری به شکل: 10101100.00010000.00000000.00000001 نوشته می شود.

آدرس IP داده شده، 172.16.0.1، را می‌توان به صورت دودویی نیز نمایش داد. برای تبدیل به مقادیر دودویی، هر یک از چهار بخش این آدرس را به ترتیب به عدد ده‌دهی تبدیل کرده، سپس هر یک را به مبنای دو تبدیل کرده و سپس به صورت 8 بیتی نمایش می‌دهیم. در نهایت، مقادیر به دست آمده را با اعداد دودویی نمایش می‌دهیم.


10101100 = 172
00010000 = 16
00000000 = 0
00000001 = 1

بنابراین، آدرس IP 172.16.0.1 به صورت دودویی به شکل زیر است:
10101100.00010000.00000000.00000001

درمورد Header IP:
Header IP یک بخش از بسته IP است که شامل اطلاعات مربوط به ارسال داده ها است. این بخش شامل اطلاعاتی مانند آدرس مبدا و مقصد، طول بسته، شماره ترتیبی بسته و نوع پروتکل استفاده شده برای ارسال داده ها است. بخش Header IP برای اینکه بسته ها در شبکه به درستی انتقال داده شوند و برای پیدا کردن مسیر مناسب برای ارسال داده ها، استفاده می شود.

Header در اصطلاحات کامپیوتری به عنوان سرآیند یا سربرگ در ارتباط با اطلاعاتی است که به ابتدای داده اضافه می‌شود تا اطلاعات مورد نظر را توصیف و تعیین کند و در برخی موارد برای ارسال داده‌ها بصورت ساختاری مشخص به کار می‌رود. در شبکه‌های کامپیوتری نیز، هدر یکی از مؤلفه‌های مهم است که در محاسبات شبکه به کار می‌رود.

هدر معمولاً شامل اطلاعاتی مانند نام ورودی، نوع پروتکل، سایز داده‌ها، تعداد داده‌ها، شماره نسخه پروتکل و مشخصات دیگر مرتبط با داده است. این اطلاعات در هنگام ارسال داده، به انتهای داده اضافه می‌شوند تا دریافت کننده بتواند داده را بصورت صحیح تفسیر کند.

بعضی از مقادیر مهم هدر در شبکه‌های کامپیوتری عبارتند از:
Source and Destination Addresses: آدرس منبع و مقصد داده
Protocol Version: نسخه پروتکل
Time to Live (TTL): زمان باقی‌مانده برای انتقال داده
Checksum: بررسی درستی داده
Sequence and Acknowledgment Numbers: شماره ترتیب ارسال و دریافت داده
Window Size: اندازه پنجره جهت دریافت داده
هر پروتکل شبکه می‌تواند هدرهای متفاوتی داشته باشد که مقادیر مرتبط با هر یک از این هدرها نیز ممکن است متفاوت باشد. در هر صورت، هدر برای اطمینان از انتقال داده به صورت صحیح و بدون خطا از اهمیت بالایی برخوردار است.

مقدار هدر در شبکه‌های کامپیوتری وابسته به پروتکل مورد استفاده است و به صورت متغیر است. هر پروتکل می‌تواند هدر متفاوتی داشته باشد که شامل فیلدهای مختلفی با اندازه‌های متفاوت است. به عنوان مثال، در پروتکل TCP، اندازه هدر 20 بایت است، در حالی که در پروتکل IP، اندازه هدر ممکن است بین 20 تا 60 بایت باشد، بسته به نوع پروتکل درونی که استفاده می‌شود. بنابراین، مقدار هدر به صورت ثابت نیست و وابسته به پروتکل مورد استفاده است.

درمورد LLC:
LLC یا لایه کنترل پیوند داده، یکی از لایه های مدل OSI است که برای ایجاد و مدیریت ارتباط بین دو دستگاه در یک شبکه از پروتکل هایی مانند Ethernet، Token Ring و FDDI استفاده می شود. این لایه، بسته های داده را به بسته هایی قابل ارسال برای لایه فیزیکی تبدیل می کند و برای مدیریت ارتباط و کنترل دسترسی به رسانه انتقال داده ها نیز استفاده می شود.

درمورد Trailer IP:
Trailer IP بخشی است از بسته IP که بعد از بخش داده (Data) و بخش Header IP در بسته قرار می گیرد. این بخش شامل چکسوم (Checksum) است که برای اطمینان از صحت داده های ارسالی استفاده می شود و می تواند به عنوان بخشی از بخش داده در بسته قرار گیرد. این بخش در برخی پروتکل های ارتباطی مانند UDP و ICMP استفاده می شود.

درمورد Subnet:
Subnet به معنی زیر شبکه است و به تقسیم شبکه های بزرگتر به شبکه های کوچکتر کمک می کند. در شبکه های کامپیوتری، Subnet به طور معمول با استفاده از Subnet mask تعریف می شود و برای شناسایی دستگاه ها در شبکه، آدرس IP به صورت زیر شبکه و باقی می‌ماند. برای مثال، در یک شبکه با آدرس IP 192.168.1.0/24، Subnet mask 255.255.255.0 است و برای تعریف زیرشبکه‌ها می‌توان از بیت‌های آدرس IP استفاده کرد. به عنوان مثال، با استفاده از بیت‌های سوم و چهارم آدرس IP، می‌توان دو زیرشبکه با آدرس‌های 192.168.1.0/26 و 192.168.1.64/26 تعریف کرد.

درمورد Subnet mask IP:
Subnet mask IP یا ماسک زیر شبکه، یک شماره 32 بیتی است که به عنوان یک پیشوند برای آدرس IP استفاده می شود و با استفاده از آن می توان زیر شبکه هایی را در شبکه بزرگتر تعریف کرد. مثلا، با استفاده از یک Subnet mask به شکل 255.255.255.0 می توان یک شبکه را به 256 زیرشبکه کوچکتر تقسیم کرد.

درمورد Class full IP:
در کلاس بندی آدرس IP، Class full IP به مجموعه ای از رده های آدرس IP اشاره دارد که به صورت کامل از 8 بیت شبکه و 24 بیت آدرس می توانند تشکیل شوند. این رده ها به صورت A، B، C، D و E شناخته می شوند که هر کدام از آنها برای یک نوع خاص از شبکه ها و سرورها استفاده می شود.

درمورد Supernet:
Supernet یا شبکه فوق بنیادی، یک شبکه کوچکتر است که شامل چندین شبکه زیرشبکه بزرگتر است. با استفاده از Supernet، می توان تعدادی زیرشبکه را به عنوان یک شبکه فوق بنیادی تعریف کرد و این کار به کاهش تعداد مسیرهای مختلف و بهبود عملکرد شبکه کمک می کند. برای مثال، در یک شبکه با آدرس IP 192.168.0.0/16، می‌توان دو زیرشبکه با آدرس‌های 192.168.1.0/24 و 192.168.2.0/24 را به عنوان یک Supernet با آدرس IP 192.168.0.0/23 تعریف کرد.

درمورد Superuser:
Superuser یا کاربر فوق بنیادی، یک کاربر است که دسترسی به تمامی قابلیت‌های سیستم دارد. این نوع کاربران معمولاً برای مدیریت سیستم استفاده می شوند و مسئولیت‌هایی مانند نصب و پیکربندی نرم‌افزارها، مدیریت حساب کاربری و مدیریت سطوح دسترسی را دارند.

درمورد Classless IP:
در کلاس بندی Classless IP، آدرس IP را می‌توان به شکلی انتخاب کرد که شامل تعداد دلخواهی بیت شبکه و بیت آدرس باشد. این روش مزیت هایی مانند افزایش کارایی و بهره وری در استفاده از آدرس IP را دارد و با استفاده از روش‌هایی مانند VLSM و CIDR می‌توان از این قابلیت استفاده کرد.

درمورد VLSM IP:
Variable Length Subnet Mask یا VLSM، یک روش برای اختصاص آدرس IP به شبکه های مختلف است که به هر زیرشبکه مجوز می دهد تا از ماسک زیرشبکه های متفاوتی استفاده کند. با استفاده از VLSM، می‌توان زیرشبکه هایی با اندازه های مختلف در شبکه تعریف کرد و بهره وری بیشتری در استفاده از آدرس IP داشت.

درمورد Summary IP:
Summary IP یا آدرس IP خلاصه، یک آدرس IP است که به صورت خلاصه از آدرس های شبکه مختلف ساخته شده است. این آدرس به صورت مجموعه ای از زیرشبکه ها در نظر گرفته می شود و برای ارجاع به یک محدوده آدرس استفاده می شود. با استفاده از خلاصه کردن آدرس های شبکه مختلف، می توان حجم ترافیک را کاهش داد و از منابع شبکه به بهترین شکل استفاده کرد.

درمورد Unicast:
Unicast، یکی از انواع ارتباطات شبکه است که در آن یک پیام از یک مبدا به یک مقصد منتقل می شود. در این نوع ارتباط، پیام تنها به یک مقصد ارسال می شود و هیچ گونه تکرار و یا ارسال به دیگر دستگاه ها صورت نمی گیرد.

درمورد Multicast:
Multicast، نوع دیگری از ارتباطات شبکه است که در آن پیام به چندین مقصد در شبکه ارسال می شود. در این نوع ارتباط، پیام به تمامی دستگاه هایی که در گروه مشخصی عضو هستند ارسال می شود. این نوع ارتباطات برای استفاده در برخی سرویس ها و پروتکل های شبکه مانند IPTV، VoIP و مسیریابی چندگانه استفاده می شود.

درمورد Anycast:
Anycast، نوع دیگری از ارتباطات شبکه است که در آن یک پیام به یکی از دستگاه های موجود در گروه ارسال می شود. در این نوع ارتباط، همه دستگاه های گروه در یک سطح قرار دارند و پیام به دستگاهی که در فاصله کمتری از مبدا قرار دارد ارسال می شود.

درمورد Broadcast:
Broadcast، نوع دیگری از ارتباطات شبکه است که در آن یک پیام به تمامی دستگاه های شبکه ارسال می شود. این نوع ارتباطات برای ارسال پیام هایی که باید به تمامی دستگاه های شبکه ارسال شوند مانند درخواست DHCP و نشان دادن وضعیت شبکه به تمامی کاربران مناسب است. در این نوع ارتباط، پیام به صورت broadcast به تمامی دستگاه ها ارسال می شود و هر دستگاه در صورت دریافت پیام، آن را پردازش می کند.

درمورد MAC:
MAC، مخفف عبارت Media Access Control است و به نام فیزیکی دستگاه های شبکه می پردازد. این نام برای شناسایی دستگاه ها در شبکه های LAN استفاده می شود و به صورت یک شناسه 48 بیتی در دستگاه ها ذخیره می شود. شناسه MAC یکتا برای هر دستگاه در شبکه در نظر گرفته شده است و به عنوان یک شناسه فیزیکی برای دستگاه ها استفاده می شود.

درمورد تایپ های IP:
تایپ های IP، شامل IP v4 و IP v6 هستند. IP v4، نسخه قدیمی تر و پر استفاده تر از پروتکل IP است و از آدرس های 32 بیتی برای شناسایی دستگاه ها استفاده می کند. در صورتی که IP v6 از آدرس های 128 بیتی برای شناسایی دستگاه ها استفاده می کند. تفاوت اصلی بین این دو نسخه از پروتکل IP در تعداد بیت های آدرس است که در IP v6 بیشتر است و به این دلیل، این نسخه از پروتکل IP از تعداد بیشتری آدرس قابل استفاده برای دستگاه ها پشتیبانی می کند. همچنین، IP v6 از قابلیت هایی مانند ارسال پیام های multicast و anycast پشتیبانی می کند.

درمورد باینری IP:
آدرس IP به طور معمول در قالب ده ده ای، دسیمال نمایش داده می شود. با این حال، برای پردازش این آدرس ها توسط دستگاه ها و شبکه ها، آن ها به صورت باینری نمایش داده می شوند. به عنوان مثال، آدرس IP v4 به صورت 32 بیت باینری نمایش داده می شود و در آدرس IP v6 به صورت 128 بیت باینری مورد استفاده قرار میگیرند.

درمورد باینری MAC:
شناسه MAC برای هر دستگاه شبکه به صورت 48 بیت باینری نمایش داده می شود. این شناسه شامل دو بخش است که بخش اول 24 بیت و بخش دوم 24 بیت است. بخش اول شناسه MAC شناسایی سازنده دستگاه است و بخش دوم آن شناسه خود دستگاه است.

آدرس MAC (Media Access Control) شامل ۶ بایت باینری است که به صورت دو رقمی هگزادسیمال (Hexadecimal) نمایش داده می‌شود. برای مثال، یک آدرس MAC به صورت زیر است:


00:11:22:33:44:55

که هر دو کاراکتر هگزادسیمال به معنای ۸ بیت باینری است. یا به صورت دیگر هر کاراکتر هگزادسیمال (0 تا 9 و A تا F) به تنهایی 4 بیت می باشد که نشانگر مبنای 16 میباشد. بنابراین، می‌توان آدرس MAC را به صورت باینری نیز نمایش داد. برای مثال، آدرس MAC بالا به صورت باینری به صورت زیر است:

00000000 00010001 00100010 00110011 01000100 01010101

در این حالت، هر بایت به صورت ۸ بیت باینری نمایش داده شده است.

درمورد Standalone:
در شبکه های کامپیوتری، دستگاه های Standalone به دستگاه هایی گفته می شود که به شبکه متصل نیستند و به صورت مستقل عمل می کنند. به عنوان مثال، کامپیوتر هایی که به صورت offline یا به صورت مستقیم به یک پرینتر وصل شده اند، می توانند به عنوان دستگاه های Standalone در نظر گرفت.

درمورد IP های رزرو:
در پروتکل IP، برخی آدرس ها برای موارد خاصی رزرو شده اند و قابل استفاده برای دستگاه ها نیستند. این آدرس ها به عنوان آدرس های خاص مشخص شده اند و معمولاً برای مواردی مانند آدرس loopback یا آدرس هایی که برای انجام تست های شبکه استفاده می شوند، استفاده می شوند. به عنوان مثال، در IP v4، آدرس 127.0.0.1 به عنوان آدرس loopback رزرو شده است.

از جمله موارد دیگری که آدرس های رزرو در پروتکل IP برای آنها استفاده می شوند، می توان به آدرس هایی که برای مسیریابی اختصاص داده می شوند، اشاره کرد. برای مثال، در IP v4، آدرس هایی مانند 224.0.0.0 تا 239.255.255.255 برای مسیریابی چندگانه و multicast استفاده می شوند.

در IP v6، یک بخش از آدرس های ممکن به عنوان آدرس های رزرو مشخص شده اند که برای استفاده در بخش های خاصی از شبکه، مانند ارتباط با رابط هایی که برای شناسایی میزبان ها مورد استفاده قرار می گیرند، استفاده می شوند. برای مثال، آدرس هایی مانند ::1 برای آدرس loopback در IPv6 رزرو شده است.

در کل، آدرس های رزرو در پروتکل IP برای موارد خاصی مانند مسیریابی چندگانه، multicast، loopback و برخی موارد دیگر مورد استفاده قرار می گیرند. استفاده از آدرس های رزرو در شبکه ها به دلیل اینکه این آدرس ها به طور خاص برای موارد خاصی رزرو شده اند، امکان ایجاد تداخل در شبکه را کاهش می دهد و کاربردی برای انجام وظایف خاص در شبکه دارد.

همچنین، در مواردی ممکن است که نیاز به ایجاد آدرس های رزرو خود داشته باشید. برای مثال، در شبکه های بزرگ و پیچیده، ممکن است نیاز به ایجاد آدرس هایی باشد که برای انجام وظایف خاصی در شبکه مورد استفاده قرار گیرند. در این موارد، بهتر است از مقادیر آدرس های خارج از محدوده آدرس های رزرو استفاده نکنید و از آدرس هایی که در محدوده آدرس های رزرو تعریف شده اند، استفاده کنید.

در نهایت، برای ایجاد شبکه هایی با امنیت بیشتر، می توان از فایروال ها و تنظیمات امنیتی دیگر استفاده کرد که به کمک آنها می توان از حملات و دسترسی غیرمجاز به شبکه جلوگیری کرد.

در نتیجه، برای طراحی و پیاده سازی شبکه های موثر و کارآمد، باید با مفاهیم مختلف پروتکل IP آشنا بود و برای هر کاربرد، از آنها به درستی استفاده کرد. همچنین، برای بهبود کارایی و امنیت شبکه، لازم است تا از تنظیمات امنیتی مختلفی مانند فایروال، پسورد ها، و شبکه های مجازی خصوصی استفاده شود. این موارد به شما کمک می کنند تا شبکه خود را بهبود دهید و از کارایی بهتری در انجام وظایف شبکه برخوردار شوید.

OSI Layers:
مدل OSI یک مدل مرجع برای شبکه های کامپیوتری است که به منظور توضیح عملکرد شبکه در لایه های مختلف تعریف شده است. این مدل شامل 7 لایه می باشد:

این لایه ها به ترتیب از پایین به بالا، عملکرد های مختلفی را در شبکه های کامپیوتری انجام می دهند.

Network Devices:
دستگاه های شبکه، تجهیزاتی هستند که برای اتصال و مدیریت شبکه های کامپیوتری استفاده می شوند. به عنوان مثال، چندین نوع دستگاه شبکه عبارتند از:

Network Cables:
کابل های شبکه، برای اتصال دستگاه های شبکه به یکدیگر استفاده می شوند. انواع مختلفی از کابل های شبکه وجود دارند، از جمله:

Network Connectors:
محصولات متصل شبکه شامل انواع مختلفی از اتصالات است که برای اتصال کابل های شبکه به دستگاه های شبکه استفاده می شوند، از جمله:

DATA in OSI:
در مدل OSI، داده ها به صورت پیام هایی به اندازه ای کوچک شکسته می شوند که هر کدام در یک لایه خاص از مدل OSI قرار دارند. در هر لایه، داده های جدید به داده های قبلی اضافه می شوند و یک پروتکل مشخص برای مدیریت این فرآیند وجود دارد.

Packet in OSI:
در لایه شبکه مدل OSI، داده ها به صورت پکت ها در بسته هایی از یک دستگاه به دیگری منتقل می شوند. هر پکت شامل اطلاعاتی مانند آدرس مبدأ، آدرس مقصد، و اطلاعات دیگر مربوط به ارتباط است.

Frame in OSI:
در لایه پیوند داده مدل OSI، پکت ها به صورت فریم ها به یکدیگر ارسال می شوند. فریم ها شامل هدرهایی مانند آدرس فرستنده، آدرس گیرنده، و کنترل خطا هستند.

Segment in OSI:
در لایه حمل و نقل مدل OSI، داده ها به صورت سگمنت ها به یکدیگر ارسال می شوند. هر سگمنت شامل اطلاعاتی مانند شماره پورت، پروتکل حمل و نقل، و داده های ارسالی است.

Datagram in OSI:
در لایه شبکه مدل OSI، داده ها به صورت دیتاگرام ها به یکدیگر ارسال می شوند. هر دیتاگرام شامل اطلاعاتی مانند آدرس مبدأ، آدرس مقصد، و داده های ارسالی است.

Ping:
Ping یک ابزار در شبکه های کامپیوتری است که به کاربران اجازه می دهد تا ارتباطی با دستگاه های دیگر در شبکه برقرار کنند و بررسی کنند که آیا دستگاه مورد نظر در دسترس است یا خیر. برای این کار، یک پیغام ICMP ارسال می شود که حاوی درخواستی برای دریافت یک پاسخ است. اگر پاسخی دریافت شد، به معنی این است که دستگاه در دسترس است و اگر پاسخی دریافت نشد به معنی این است که دستگاه مورد نظر در دسترس نیست یا در دسترسی خطا دارد.

Echo:
در شبکه های کامپیوتری، Echo به یک پیغام برگشتی اطلاق می شود که به عنوان یک تست برای بررسی ارتباط با دستگاه دیگر در شبکه استفاده می شود. در این فرآیند، دستگاه ارسال کننده یک پیغام ICMP ارسال می کند که حاوی یک درخواست برای دریافت یک پاسخ Echo است. دستگاه گیرنده این پیغام را دریافت کرده و یک پاسخ Echo را به عنوان پاسخ به درخواست ارسال کننده ارسال می کند.

Echo Reply:
Echo Reply یک پیغام پاسخ به درخواست Echo است که برای تایید در دسترس بودن یک دستگاه در شبکه ارسال می شود. در این فرآیند، دستگاه ارسال کننده یک پیغام ICMP Echo را به دستگاه گیرنده ارسال می کند. دستگاه گیرنده این پیغام را دریافت کرده و یک پیغام Echo Reply را به عنوان پاسخ به درخواست ارسال کننده ارسال می کند.

MTU Fragmentation:
MTU یا Maximum Transmission Unit به حداکثر اندازه بسته اطلاق می شود که می تواند در یک شبکه به صورت کامل منتقل شود. اگر یک بسته ارسال شده بیش از اندازه MTU باشد، آن بسته باید به چندین بسته کوچکتر تقسیم شود و به صورت جداگانه ارسال شود. این فرآیند که به Fragmentation معروف است، به عمل تقسیم کردن یک بسته به بسته های کوچکتر با اندازه MTU است و سپس ارسال هر بسته به صورت جداگانه.

Hop:
در شبکه های کامپیوتری، Hop به تعداد دستگاه هایی که یک بسته باید از آنها عبور کند تا به مقصد خود برسد اطلاق می شود. هر دستگاه که یک بسته را دریافت کرد، آن را بررسی کرده و سپس به دستگاه بعدی در مسیر ارسال می کند، تا زمانی که بسته به مقصد خود برسد. تعداد Hop ها برای یک بسته در هر شبکه ممکن است متفاوت باشد و بسته به طول مسیر و تعداد دستگاه هایی که در آن وجود دارند، تغییر کند.

Hop Count:
Hop Count به تعداد دستگاه هایی که یک بسته باید از آنها عبور کند تا به مقصد خود برسد اطلاق می شود. این تعداد برای هر بسته مسیریابی شده در شبکه مشخص می شود. این مقدار از یک شروع می شود و با هر Hop یک واحد افزایش می یابد، تا زمانی که بسته به مقصد خود برسد. Hop Count به عنوان یک اندازه گیری برای کیفیت مسیریابی استفاده می شود.

Trace:
Trace به یک دستور یا دستگاه برنامه ای اطلاق می شود که به کاربر اجازه می دهد تا مسیری که یک بسته برای رسیدن به مقصد خود در شبکه طی می کند را پیگیری کند. Trace برای تعیین مسیر دقیق و مشخص برای یک بسته از استفاده می شود و همچنین برای پیدا کردن محل یا دستگاهی که باعث مشکل در ارسال بسته می شود، بسیار مفید است. برای استفاده از Trace، کاربر باید به عنوان ورودی آدرس مقصد را وارد کرده و سپس دستور Trace را اجرا کند. Trace با ارسال یک بسته به مقصد شروع می شود و سپس مسیری که بسته در طول راه خود طی می کند به ترتیب در خروجی Trace نمایش داده می شود. در برخی سیستم های عامل مانند ویندوز، دستور Trace با نام tracert شناخته می شود.

TTL:
TTL به معنای Time To Live یا زمان باقی مانده تا اینکه یک بسته از شبکه خارج شود است. TTL به صورت یک شمارنده معکوس شمارش می شود، به این معنی که هر بار که بسته از یک دستگاه عبور می کند، مقدار TTL آن یک واحد کاهش پیدا می کند. اگر مقدار TTL برای یک بسته به صفر برسد، بسته توسط دستگاهی که مقدار TTL را به صفر رسانده است، پاک می شود و به مبدا برنمی گردد. این عملیات به عنوان TTL Expiration یا پایان مدت زمان باقی مانده بسته معروف است.

Congestion:
Congestion به وضعیتی اطلاق می شود که در آن تعداد زیادی بسته در شبکه وجود دارد و باعث کاهش سرعت و کیفیت شبکه می شود. Congestion زمانی رخ می دهد که تعداد بسته هایی که در شبکه وجود دارد، بیشتر از ظرفیت شبکه می شود و باعث افزایش زمان پاسخ دهی و کاهش سرعت شبکه می شود. برای مدیریت Congestion در شبکه های کامپیوتری، الگوریتم های مختلفی وجود دارد که می توانند به کنترل و مدیریت ترافیک شبکه کمک می کنند، مانند الگوریتم های Queueing و Traffic Shaping.

Drop و Discard:
Drop و Discard دو واژه مشابه هستند که به وضعیتی اطلاق می شوند که در آن بسته هایی در شبکه به دلیل مشکلاتی از جمله Congestion، از دست می روند. اما تفاوتی که بین Drop و Discard وجود دارد این است که در حالت Drop، بسته ها بدون هیچ پیامی از دست داده شده و به مبدا بازگشت نمی یابند، اما در حالت Discard، بسته ها پس از اینکه دریافت شده و به دستگاه مقصد نرسیده اند، پیامی به مبدا ارسال می کنند تا اعلام کنند که بسته نرسیده است. در برخی شبکه ها، برای مدیریت Drop و Discard از الگوریتم هایی مانند Random Early Detection (RED) و Weighted Random Early Detection (WRED) استفاده می شود.

Checksum Checker:
Checksum Checker یک ماژول نرم افزاری است که برای بررسی صحت داده هایی که در یک بسته ارسالی وجود دارند، استفاده می شود. برای بررسی صحت داده ها،Checksum Checker یک مقدار Checksum برای بسته محاسبه می کند و سپس این مقدار با مقدار Checksumی که در بسته وجود دارد، مقایسه می شود. اگر این دو مقدار با هم تفاوتی نداشته باشند، به این معنی است که داده های بسته درست هستند و به صورت درستی ارسال شده اند. در صورتی که دو مقدار با هم تفاوت داشته باشند، به این معنی است که داده های بسته در طول راه تغییر کرده اند و بسته باید پاک شود و یا مجدداً ارسال شود.

Delay و Load Balancing:
Delay به زمانی گفته می شود که طول زمانی که برای ارسال یک بسته در شبکه به طول می انجامد. این زمان ممکن است به دلیل مسافتی که بسته باید طی کند، ترافیک شبکه، ایستگاه های میانی و تعدادی دیگر از عوامل به طول بیفتد. برای مدیریت Delay، از الگوریتم های مانند Quality of Service (QoS) استفاده می شود که به شبکه کمک می کنند تا برخورد بسته های با اهمیت بیشتر را در اولویت قرار دهد و زمان بسته دهی به این بسته ها را کاهش دهد.

Load Balancing یک روش است که برای بهبود عملکرد و کارایی شبکه استفاده می شود. در این روش، ترافیک شبکه بین چندین راه اندازی شده مسیر، به صورت متوازن تقسیم می شود تا برخورداری از منابع شبکه به بهترین شکل ممکن باشد. از الگوریتم های مختلف Load Balancing مانند Round Robin و Least Connection استفاده می شود.

Fault Tolerance و Redundancy:
Fault Tolerance و Redundancy دو روش هستند که به شبکه کمک می کنند تا به محض وقوع خطا و قطعی در یک یا چندی از اجزای شبکه، به صورت خودکار و بدون هیچگونه اختلالی به مسیر دیگری تغییر دهند و عملکرد شبکه را حفظ کنند.

Fault Tolerance به معنی قابلیت شبکه برای مقاومت در برابر خطا و قطعی است و Redundancy به معنی وجود چندین نسخه از یک قطعه سخت افزاری یا نرم افزاری است. در شبکه، از این دو روش برای بهبود کارایی و پایداری شبکه استفاده می شود. مثلاً در شبکه های بزرگ، برای حفظ پایداری و مقاومت در برابر خطا، از دو یا چند Router به صورت مجازی استفاده می‌شود، به طوری که در صورت خرابی یکی از روترها، دستگاه‌های دیگر به صورت خودکار به روتر دیگری متصل شوند و قطعی در شبکه رخ ندهد. همچنین، برای جلوگیری از از دست رفتن اطلاعات در صورت خرابی دیسک‌ها، از RAID استفاده می‌شود، که در آن داده‌ها بین چندین دیسک توزیع شده و در صورت خرابی یکی از دیسک‌ها، داده‌ها از دیسک دیگری بازیابی می‌شوند. همچنین، استفاده از چندین سرور برای پشتیبانی از یک سایت وب و از بین بردن نقاط تکیه، نیز یک نوع redundancy است که در برخی شبکه‌های بزرگ به کار می‌رود.

Redundancy:
با توجه به اینکه خطا در شبکه های کامپیوتری بسیار مهم و موثر است، از این رو اغلب برای جلوگیری از آن از تکنیک های اضافی استفاده می شود. یکی از این تکنیک ها redundancy است. در این روش، تجهیزات مجموعه ای از اجزا یکسان هستند که در صورت خرابی یکی از اجزای شبکه، سایر اجزا به طور خودکار اتصال را ایجاد می کنند تا شبکه همچنان به درستی کار کند. در این روش تجهیزات مانند سوئیچ های اضافی، روترها و سرورها می توانند باعث جلوگیری از توقف شبکه شوند.

MTU Segmentation:
MTU Segmentation یک فرایند است که در آن اطلاعات با اندازه بزرگتر از MTU (Maximum Transmission Unit)، یعنی بیشتر از حداکثر اندازه فریم در شبکه ای که در حال ارسال هستند، به بخش های کوچکتر تقسیم شده و به صورت جداگانه ارسال می شوند. این کار برای جلوگیری از تقسیم شدن پیام به دو یا چند بخش و از دست دادن اطلاعات ارسال شده است. به عنوان مثال، برای ارسال یک فایل بزرگ به اندازه ۵۰۰۰ بایت، فایل به بخش های کوچکتر، به عنوان مثال ۱۵۰۰ بایت تقسیم شده و به صورت جداگانه ارسال می شوند.

Switch Hop Count:
Switch Hop Count یا تعداد سوئیچ ها، تعداد پرش هایی است که یک بسته در طول مسیر از یک سوئیچ به سوئیچ دیگر پیمایش می کند. در شبکه های کامپیوتری، هر بسته به طور معمول از یک سوئیچ به سوئیچ دیگر منتقل می شود تا به مقصد خود برسد. در این حین، هر بار که بسته از یک سوئیچ به سوئیچ دیگر منتقل می‌شود، یک پرش جدید ایجاد می‌شود و تعداد این پرش ها به عنوان Switch Hop Count شناخته می‌شود. افزایش تعداد Switch Hop Count، باعث افزایش زمان لازم برای رسیدن بسته به مقصد و همچنین افزایش احتمال ایجاد خطا و قطعی در شبکه می‌شود. بنابراین، برای بهبود عملکرد شبکه و کاهش Switch Hop Count، می‌توان از تکنولوژی هایی مانند VLAN و Spanning Tree Protocol استفاده کرد.

Available Network:
شبکه‌های در دسترس به معنای شبکه‌هایی است که به راحتی می‌توان به آن‌ها متصل شد. این شبکه‌ها می‌توانند با استفاده از انواع مختلف ارتباطات مانند کابل‌های اترنت، وایرلس، لایه‌ی شبکه‌ی WAN و غیره با یکدیگر ارتباط برقرار کنند. شبکه‌های در دسترس از اهمیت بسزایی برخوردارند زیرا با توجه به نوع ارتباط، سرعت و قابلیت دسترسی به این شبکه‌ها می‌توان از این خدمات بهره برد.

Stability Network:
شبکه پایدار به شبکه‌ای گفته می‌شود که تضمینی برای پایداری سیستم فیزیکی و لجستیکی داخلی و همچنین ارتباطات خارجی است. یعنی شبکه‌ای که به دلیل داشتن تجهیزات پایدار و مناسب، بدون نوسانات قابل توجه، کاهش سرعت و یا قطع شدن ارتباط‌ها به صورت مداوم عمل می‌کند. این نوع شبکه در اینترنت و شبکه‌های کامپیوتری بسیار ارزشمند است و به عنوان یکی از مهم‌ترین موارد در پیاده‌سازی شبکه‌های بزرگ مورد توجه قرار می‌گیرد.

Reliability Network:
شبکه قابل اطمینان به شبکه‌ای گفته می‌شود که با توجه به نیاز کاربر، باید به صورت پایدار و مستمر بدون خطا و با سرعت بالا عمل کند. برای این منظور باید از تجهیزات و راهکارهای ایمنی، نظیر راهکارهای بکاپ گیری و نگهداری مناسب، استفاده شود. به عنوان مثال، برای اطمینان از عملکرد پایدار شبکه می‌توان از سرورهای مجازی و مجموعه‌های تجهیزات شبکه که قادر به تحمل خطا و جبران خسارات هستند، استفاده کرد. از این رو، شبکه‌های قابل اطمینان برای کاربران و سازمان‌هایی که نیازمند برقراری ارتباطات پایدار و مطمئن هستند، بسیار حائز اهمیت هستند.

در کل، در طراحی و پیاده‌سازی شبکه‌های کامپیوتری، به منظور ارتباط موثر بین دستگاه‌ها و برقراری ارتباط با دیگر دستگاه‌ها و سرویس‌ها، باید به مسائل مختلفی مانند لایه‌های OSI، دستگاه‌های شبکه، کابل‌ها و اتصالات، پروتکل‌های مختلف، مفاهیم پیشرفته شبکه‌ها و ... توجه کرد. در این صورت، شبکه‌های کامپیوتری به صورت بهینه و با سرعت بالا و به صورت پایدار و قابل اطمینان عمل می‌کنند.

Type of Service (ToS) در شبکه های کامپیوتری:
Type of Service (ToS) یا نوع سرویس، یک فیلد در هدر IP است که برای تعیین اولویت برای بسته های IP در شبکه استفاده می شود. این فیلد 8 بیتی است و اجازه می دهد تا بسته های IP با اولویت بالاتر برای انتقال در شبکه انتخاب شوند. برای تعیین ToS، 3 بیت در این فیلد برای اولویت ترافیک و 5 بیت دیگر برای تعیین سرویس های مختلف مانند صدا، تصویر و داده ها استفاده می شود.

Cost در شبکه های کامپیوتری:
Cost یا هزینه در شبکه های کامپیوتری به هزینه مسیریابی برای انتقال بسته ها اشاره دارد. هزینه مسیریابی به تعداد هاپ ها در مسیر انتقال بسته ها وابسته است. هر یک از مسیریاب هایی که بسته برای عبور از آنها می گذرد، هزینه خاص خود را برای انتقال بسته تعیین می کنند و در نهایت هزینه کلی برای ارسال بسته محاسبه می شود. مسیریاب های با هزینه کمتر، به عنوان مسیر پیش فرض برای انتقال بسته ها در شبکه انتخاب می شوند.

Key Value در شبکه های کامپیوتری
Key Value یا مقدار کلیدی، یک مفهوم عمومی در برنامه نویسی و امنیت شبکه است. مقدار کلیدی به عنوان مقداری دلخواه استفاده می شود که برای تشخیص و تأیید هویت دستگاه ها و یا ارتباطات در شبکه استفاده می شود. به عنوان مثال، در امنیت وب، توکن ها به عنوان مقدار کلیدی استفاده می شوند تا هویت کاربران تأیید شود و دسترسی به برخی از منابع وب محدود شود.

Encryption و Type of Encryption:
Encryption به مفهوم رمزنگاری است و در شبکه‌های کامپیوتری به کار می‌رود تا اطلاعات ارسال شده را از دسترسی غیرمجاز دیگران محافظت کند. با رمزنگاری اطلاعات، اطلاعات ارسال شده توسط فرستنده به صورتی تغییر می‌کند که برای دیگران قابل فهم نیست. به این ترتیب، فقط شخصی که دارای کلید مخصوصی است که با فرستنده به اشتراک گذاشته شده، می‌تواند اطلاعات را بازگشایی کند.

Type of Encryption به معنای نوع رمزنگاری است که برای اطلاعات انتخاب می‌شود. نوع رمزنگاری بسته به نوع اطلاعات و سطح حریم خصوصی مطلوب متفاوت است. برای مثال، در ارتباطات اینترنتی، از پروتکل HTTPS که از رمزنگاری SSL/TLS استفاده می‌کند، برای ارسال اطلاعات حساس مانند رمز عبور و اطلاعات بانکی استفاده می‌شود.

به طور کلی، رمزنگاری در شبکه‌های کامپیوتری از اهمیت بالایی برخوردار است زیرا در صورت عدم استفاده از رمزنگاری، اطلاعات فرستاده شده به راحتی قابل دسترسی توسط افرادی است که به آن دسترسی دارند و ممکن است برای هدف‌های نامناسبی استفاده شود.

DNS یا Domain Name System یک سیستم نام دهی مبتنی بر شبکه است که برای ترجمه نام دامنه به آدرس IP استفاده می‌شود. زمانی که کاربر یک آدرس وب را وارد می‌کند، مرورگر ابتدا به DNS سروری که در دسترس است متصل می‌شود. DNS سپس درخواست کاربر را برای جستجوی آدرس IP متناظر با آدرس وب دریافت می‌کند.

با دریافت درخواست، DNS سرور ابتدا در داخل خود جستجو می‌کند که آیا آدرس IP مورد نظر در حافظه نهان (cache) قرار دارد یا خیر. اگر در حافظه نهان یافت شد، اطلاعات آدرس IP بلافاصله به مرورگر کاربر ارسال می‌شود. در صورتی که در حافظه نهان یافت نشد، سرور DNS به عنوان یک میزبان جستجوی آدرس IP را انجام می‌دهد.

ابتدا، DNS سرور پرسش خود را به ریشه سرور DNS ارسال می‌کند. ریشه سرور DNS آدرس IP مربوط به DNS سرور ارسال کننده را برمی‌گرداند و سپس DNS سرور متوجه می‌شود که کدام سرور DNS بهترین پاسخ را برای درخواست ارائه می‌دهد. پس از دریافت پاسخ مورد نظر، DNS سرور آدرس IP متناظر با نام دامنه را به مرورگر کاربر ارسال می‌کند.

به طور خلاصه، DNS یک سیستم نام دهی بسیار مهم است که به کاربران این امکان را می‌دهد تا با وارد کردن نام دامنه، به راحتی به آدرس IP متناظر با آن دسترسی پیدا کنند. این سیستم برای کاربرد های گوناگون شبکه، از جمله مرور وب، ارسال ایمیل و مسیریابی بسته های شبکه، بسیار حیاتی است.

DNS Records یا رکوردهای DNS به اطلاعاتی اطلاق می‌شود که در بانک اطلاعاتی DNS ذخیره شده‌اند و شامل اطلاعات مربوط به نام دامنه و آدرس IP مربوط به آن هستند. در اینجا به بررسی انواع مختلف DNS Records می‌پردازیم:

۱. A Record: این رکورد برای نام دامنه به آدرس IP اختصاصی متناظر استفاده می‌شود. به طور مثال، رکورد A برای دامنه example.com می‌تواند به صورت زیر باشد:

example.com. IN A 192.0.2.1

۲. CNAME Record: این رکورد برای ایجاد یک نام دامنه جایگزین برای نام دامنه دیگری به کار می‌رود. به طور مثال، رکورد CNAME برای دامنه www.example.com می‌تواند به صورت زیر باشد:

www.example.com. IN CNAME example.com

۳. MX Record: این رکورد برای تعیین سرور پست الکترونیکی برای یک نام دامنه استفاده می‌شود. به طور مثال، رکورد MX برای دامنه example.com می‌تواند به صورت زیر باشد:

example.com. IN MX 10 mail.example.com.

۴. TXT Record: این رکورد برای ذخیره اطلاعات متنی برای یک نام دامنه به کار می‌رود. به طور مثال، رکورد TXT برای دامنه example.com می‌تواند به صورت زیر باشد:

example.com. IN TXT "v=spf1 mx -all"

در این مثال، مقدار "v=spf1 mx -all" یک سیاست ارسال ایمیل SPF (Sender Policy Framework) را برای دامنه example.com تعریف می‌کند.

۵. SRV Record: این رکورد برای تعیین سرویس‌های شبکه استفاده می‌شود. به طور مثال، رکورد SRV برای سرویس VoIP می‌تواند به صورت زیر باشد:

_sip._tcp.example.com. 86400 IN SRV 0 5 5060 sipserver.example.com.

هر رکورد DNS دارای یک نام، یک مقدار، و یک TTL است. نام رکورد، نام دامنه را مشخص می‌کند و مقدار رکورد، اطلاعات مربوط به آن نام دامنه را حاوی می‌شود. TTL نیز، زمانی را مشخص می‌کند که رکورد مورد نظر باید در کش DNS سرورهای مختلف باقی بماند.

برخی از انواع رکوردهای DNS عبارت‌اند از:
A Record: این رکورد به طور کلی برای مطابقت دامنه با آدرس IP استفاده می‌شود. به عنوان مثال، یک رکورد A برای دامنه google.com آدرس IP سرورهای Google را مشخص می‌کند.

MX Record: این رکورد برای ارسال ایمیل به دامنه استفاده می‌شود. این رکورد مشخص می‌کند کدام سرور ایمیل برای دامنه مورد نظر را پردازش می‌کند.

CNAME Record: این رکورد برای ایجاد نام دامنه جایگزین برای یک دامنه دیگر استفاده می‌شود. به عنوان مثال، یک رکورد CNAME برای www.example.com می‌تواند به example.com اشاره کند.

TXT Record: این رکورد برای ذخیره‌سازی اطلاعات متنی در رکوردهای DNS استفاده می‌شود. معمولاً این رکوردها برای ارائه اطلاعات مربوط به امنیت و تأیید هویت استفاده می‌شوند.

AAAA Record: این رکورد برای مطابقت دامنه با آدرس IPv6 استفاده می‌شود.

به عنوان مثال، یک رکورد DNS معمولاً به صورت زیر است:
example.com. 3600 IN A 192.0.2.1

در ادامه به بررسی بیشتری از انواع رکوردهای DNS می‌پردازیم:
MX Record:
این رکورد برای مشخص کردن نام سرورهای ایمیل یک دامنه استفاده می‌شود. MX برای Mail Exchange بوده و ترتیب اولویت دریافت ایمیل‌های یک دامنه را نشان می‌دهد. درواقع برای هر دامنه می‌توان چندین MX Record تعریف کرد و در صورتی که سرور اصلی مشکلی داشت و یا در دسترس نبود، ایمیل‌ها به ترتیب اولویت به دیگر سرورها منتقل می‌شوند. مثالی از این رکورد در زیر آمده است:

example.com. IN MX 10 mail.example.com.

این رکورد نشان می‌دهد که برای دامنه example.com سروری با نام mail.example.com برای دریافت ایمیل‌ها وجود دارد و اولویت دریافت ایمیل برای این سرور برابر با 10 است.

CNAME Record:
این رکورد برای ایجاد یک نام جایگزین (Alias) برای یک دامنه یا هاست استفاده می‌شود. به عبارتی، با استفاده از این رکورد، می‌توانیم یک نام دیگر به جای نام اصلی یک دامنه تعریف کنیم. مثالی از این رکورد در زیر آمده است:

www.example.com. IN CNAME example.com.

این رکورد نشان می‌دهد که نام www.example.com به جای نام example.com قرار دارد.

TXT Record:
این رکورد برای ذخیره اطلاعات متنی در دی ان اس استفاده می‌شود. از این رکورد معمولاً برای ذخیره کردن اطلاعات امنیتی مانند SPF (Sender Policy Framework) و DKIM (Domain Keys Identified Mail) استفاده می‌شود. همچنین از این رکورد برای ذخیره اطلاعات دیگری هم مانند شماره‌های تلفن و آدرس‌های اینترنتی استفاده می‌شود. مثالی از این رکورد TXT استفاده در دی ان اس، می‌تواند مانند این باشد:

example.com. IN TXT "v=spf1 include:_spf.google.com ~all"

در این مثال، یک رکورد TXT برای دامنه example.com ایجاد شده است که اطلاعات SPF برای این دامنه را نشان می‌دهد. با استفاده از این اطلاعات، سیستم‌های ایمیل می‌توانند تأیید کنند که ایمیلی که از آدرس IP مشخصی ارسال شده است، معتبر است یا خیر. همچنین، این رکورد می‌تواند برای ذخیره دیگر اطلاعات نظیر کلیدهای امنیتی استفاده شود.

DHCP (Dynamic Host Configuration Protocol) یک پروتکل شبکه است که به دستگاه های شبکه ای پیکربندی آدرس IP، روتر و سایر پارامترهای شبکه را اختصاص می‌دهد. این پروتکل برای توزیع آدرس های IP به دستگاه های متصل به شبکه استفاده می شود. عملکرد DHCP به این صورت است که دستگاه های شبکه در زمان اتصال به شبکه، درخواست آدرس IP را به سرور DHCP ارسال می کنند. سرور DHCP سپس با توجه به محدوده آدرس های در دسترس، آدرس IP مناسب را به دستگاه مورد نظر اختصاص می دهد.

به علاوه، DHCP می تواند سایر پارامترهای شبکه مانند آدرس DNS و آدرس دروازه پیش فرض را هم اختصاص دهد. بدین ترتیب، کاربران نیازی به تنظیمات دستی شبکه ندارند و شبکه به صورت خودکار پیکربندی می شود.

مثالی از عملکرد DHCP این است که یک کاربر کامپیوتر را روشن می کند و کامپیوتر درخواست آدرس IP را به سرور DHCP ارسال می کند. سرور DHCP سپس با توجه به محدوده آدرس های در دسترس، یک آدرس IP را به کامپیوتر اختصاص می دهد و پارامترهای دیگری مانند آدرس DNS و آدرس دروازه پیش فرض را نیز به کامپیوتر می دهد. به این ترتیب، کاربر بلافاصله به اینترنت وارد شده و از امکانات شبکه به صورت خودکار استفاده می کند.

Negotiation در DHCP به مرحله‌ای از فرآیند اختصاص آدرس آی‌پی به دستگاه هایی گفته می‌شود که درخواست خود را از DHCP server برای اختصاص آدرس آی‌پی ارسال می‌کنند. در این مرحله، دستگاه DHCP server با دستگاهی که درخواست را ارسال کرده است، در ارتباط قرار می‌گیرد و به دنبال توافق بر روی چندین پارامتر مختلف است که شامل آدرس آی‌پی، ماسک شبکه، مسیر پیش‌فرض، DNS server و سایر تنظیمات شبکه می‌شود.

در این مرحله، DHCP server به دستگاه DHCP client پاسخ می‌دهد و یکی از سه نوع پاسخ زیر را به آن ارسال می‌کند:
Offer: در این مرحله، DHCP server یک پیشنهاد شامل یک آدرس آی‌پی، ماسک شبکه، مسیر پیش‌فرض و DNS server به دستگاه DHCP client ارسال می‌کند.

Request: پس از دریافت پیشنهادهای مختلف، دستگاه DHCP client یک درخواست برای دریافت یکی از پیشنهادهای ارسالی ارسال می‌کند.

Acknowledge: پس از دریافت درخواست از دستگاه DHCP client، DHCP server یک تأیید به آن ارسال می‌کند و تمامی تنظیمات شبکه را به دستگاه DHCP client ارسال می‌کند.

در نتیجه، با استفاده از مرحله Negotiation، دستگاه DHCP client می‌تواند به سادگی تمامی تنظیمات شبکه مورد نیاز خود را از DHCP server دریافت کرده و بدون نیاز به تنظیم دستی آدرس آی‌پی و تنظیمات شبکه دیگر، به شبکه متصل شود.

Negotiation در DNS به مفهوم تعیین نتیجه نهایی پرس‌وجوی DNS توسط سرور DNS می‌باشد. در این مرحله، سرور DNS با استفاده از رکوردهای موجود در محلی یا همکاری با سرورهای دیگر، به دنبال یافتن نتیجه‌ای مناسب برای پرس‌وجوی DNS مشتری است.

مراحل این مذاکره به این صورت است که، مشتری ابتدا پرس‌وجوی خود را برای نام مورد نظر به سرور DNS می‌فرستد، سپس سرور DNS با مشاهده اطلاعات موجود در رکوردهای خود یا درخواست برای سرورهای دیگر، به دنبال یافتن نتیجه‌ای مناسب می‌گردد. در این مرحله، سرور DNS ممکن است اطلاعات مربوط به آی‌پی آدرس یا نام مستعاری که بهترین نتیجه را به همراه دارد را به مشتری ارسال کند.

مثلاً در صورتی که مشتری به دنبال آدرس آی‌پی سایتی با نام "example.com" باشد، سرور DNS به دنبال رکوردهایی می‌گردد که با نام "example.com" مطابقت دارند. اگر در محلی سرور DNS اطلاعات مربوط به این نام موجود باشد، سرور DNS می‌تواند بلافاصله پاسخ مناسب را به مشتری ارسال کند. در غیر این صورت، سرور DNS با درخواست به سرورهای دیگر، به دنبال یافتن نتیجه‌ای مناسب می‌گردد و در نهایت به مشتری پاسخ مناسب را ارسال می‌کند.

در پروتکل ICMP که در Ping برای برقراری ارتباط بین دستگاه ها استفاده می‌شود، نحوه عملکرد نوعی مذاکره به نام "Negotiation" وجود دارد. در این مذاکره، دو دستگاه در حال تبادل پیام هستند تا بتوانند پارامترهایی مانند سایز بسته‌ها و زمان تاخیر (timeout) را با یکدیگر مذاکره کنند و تصمیم بگیرند که با چه پارامترهایی درخواست و پاسخ خود را ارسال کنند.

مثلا در یک نوع از مذاکرات نام "Path MTU Discovery" که در Ping نیز استفاده می‌شود، هر دو دستگاه سعی می‌کنند بدانند که چه سایزی از بسته‌های اطلاعاتی (packet) را می‌توانند بدون مشکل بین دو دستگاه منتقل کنند. در این مرحله، هر دو دستگاه با ارسال بسته‌هایی با سایزهای مختلف (از کوچک تا بزرگ)، سعی می‌کنند تا پارامترهای مشترک را مشخص کنند و سپس با استفاده از آن سایز بسته‌های مناسب را انتخاب کنند تا از حداکثر سرعت و کیفیت شبکه استفاده کنند.

بنابراین در نتیجه مذاکرات بین دو دستگاه در Ping، پارامترهایی مانند سایز بسته‌ها و زمان تاخیر مشخص می‌شود تا دستگاه‌ها بتوانند با حداکثر سرعت و کیفیت، ارتباط خود را برقرار کنند.

در ARP (Address Resolution Protocol)، نحوه‌ی پیدا کردن آدرس فیزیکی (MAC address) دستگاه‌های متصل به یک شبکه به صورت دینامیک انجام می‌شود. در این فرآیند، نرم‌افزار ARP به عنوان یک برنامه مشترک بین لایه‌ی دوم (Data Link) و لایه‌ی شبکه (Network) در شبکه‌های مبتنی بر Ethernet، آدرس MAC دستگاه‌ها را از طریق پیام‌های ARP درخواست و بدون نیاز به تنظیم دستی پیدا می‌کند.

در فرآیند ARP، برای پیدا کردن آدرس MAC یک دستگاه، دستگاه مبدا پیام ARP request را ارسال می‌کند که در آن آدرس IP دستگاه مقصد قرار دارد. دستگاه مقصد در صورت داشتن آدرس IP در شبکه، به پیام ARP request پاسخ می‌دهد و آدرس MAC خود را برای دستگاه مبدا ارسال می‌کند. سپس دستگاه مبدا آدرس MAC را برای دسترسی به دستگاه مقصد استفاده می‌کند.

به طور کلی، در فرآیند ARP، نحوه‌ی پیدا کردن آدرس MAC دستگاه‌ها به صورت دینامیک و با استفاده از پیام‌های ARP انجام می‌شود.

ICMP (Internet Control Message Protocol) یک پروتکل در لایه شبکه است که برای ارسال پیام‌های خطا و کنترل شبکه استفاده می‌شود. ICMP برای ارتباط با دستگاه‌های دیگر در شبکه برای بررسی وضعیت و انجام عملیاتی مانند بررسی دسترسی به دستگاه‌ها، تعیین زمان تاخیر، بررسی درستی اطلاعات مسیریابی و بررسی عملکرد پروتکل‌های دیگر استفاده می‌شود.

بعضی از پروتکل‌های نظارتی دیگر که در لایه شبکه استفاده می‌شوند، عبارتند از:
SNMP (Simple Network Management Protocol): برای مدیریت تجهیزات شبکه، مانیتورینگ، و اعلان خطا و نواقص در شبکه استفاده می‌شود.

RMON (Remote Monitoring): برای مانیتورینگ شبکه‌ها و تحلیل ترافیک شبکه به منظور شناسایی مشکلات و بهینه‌سازی عملکرد شبکه استفاده می‌شود.

NetFlow: برای تحلیل ترافیک شبکه و مانیتورینگ فعالیت‌های دستگاه‌های مختلف در شبکه به منظور پیدا کردن علت مشکلات و بهبود عملکرد شبکه استفاده می‌شود.

DHCP (Dynamic Host Configuration Protocol): برای اختصاص آدرس IP، ماسک زیرشبکه و سایر پارامترهای شبکه به دستگاه‌هایی که به شبکه متصل می‌شوند، استفاده می‌شود.

DNS (Domain Name System): برای تبدیل نام‌های دامنه به آدرس IP مربوط به دامنه استفاده می‌شود.

علاوه بر این، ICMP پروتکلی پایه برای مدیریت شبکه است و بسیاری از ابزارهای تست و عیب یابی شبکه از آن بهره می‌برند. برخی از این ابزارها شامل ping، traceroute و pathping هستند که به کمک ICMP پاسخ‌های مورد نظر را از سرورها و دستگاه‌های دیگر در شبکه دریافت می‌کنند و به کاربر اطلاعات مفیدی در مورد وضعیت شبکه ارائه می‌دهند.

به طور کلی، ICMP پروتکلی اساسی در شبکه‌های کامپیوتری است که برای بررسی و مدیریت شبکه به کار می‌رود. با توجه به اهمیت آن، توسعه‌دهندگان و مدیران شبکه باید با عملکرد ICMP آشنا باشند و از آن بهره ببرند.

عملیات Ping در واقع یک ابزار برای بررسی ارتباط شبکه است که با استفاده از پروتکل ICMP (Internet Control Message Protocol) انجام می شود. وظیفه اصلی Ping بررسی پاسخ دهی دستگاه یا سرور مقصد است.

برای انجام Ping، ابتدا باید یک پیغام ICMP echo request (یا همان ping request) به دستگاه مقصد ارسال شود. سپس دستگاه مقصد باید پیغام را دریافت کرده و با ارسال یک پیغام ICMP echo reply (یا همان ping response) به دستگاه ارسال کننده، اعلام کند که به درستی دریافت شده است.

Ping می تواند برای بررسی اتصال شبکه، بررسی وضعیت سرور و یا حتی برای بررسی اتصال به یک سایت وب خاص استفاده شود. علاوه بر این، Ping همچنین می تواند برای پیدا کردن مسیر بین دو دستگاه در شبکه استفاده شود.

از دیگر پروتکل های شبکه که برای ارسال و دریافت پیغام های کنترلی و مدیریتی در شبکه استفاده می شوند می توان به TCP (Transmission Control Protocol)، UDP (User Datagram Protocol)، ARP (Address Resolution Protocol) و DNS (Domain Name System) اشاره کرد. هر یک از این پروتکل ها وظایف و عملکردهای خاص خود را دارند و در فرایند مدیریت و ارتباط شبکه مورد استفاده قرار می گیرند.

در فرایند Ping، اولین درخواست برای شناسایی MAC آدرس میزبانی است که به آن پاسخ داده می‌شود. این کار با استفاده از پروتکل ARP انجام می‌شود. در ابتدا، دستگاه Ping یک درخواست ARP برای شناسایی MAC آدرس میزبان مورد نظر ارسال می‌کند. درخواست ARP شامل آدرس IP میزبان مورد نظر است و به آدرس Broadcast ارسال می‌شود. این به این معنی است که درخواست ARP به تمام دستگاه‌های موجود در شبکه ارسال می‌شود.

سپس، تمام دستگاه‌های شبکه دریافت کننده درخواست ARP را بررسی می‌کنند تا ببینند که آدرس IP میزبان مورد نظر در درخواست ARP وجود دارد یا نه. در صورت وجود، دستگاهی که دارای آدرس IP مطابق با درخواست ARP است، پاسخی ARP به دستگاه Ping ارسال می‌کند. این پاسخ ARP شامل آدرس MAC دستگاه است که با آدرس IP درخواست ARP مطابقت داشته است. در این نقطه، دستگاه Ping با استفاده از آدرس MAC ارسال شده، بسته‌های ICMP را برای تست پاسخ میزبان ارسال می‌کند. اگر میزبان مورد نظر پاسخ دهد، بدین معنی است که ارتباط بین دو دستگاه برقرار است.

سوئیچ و روتر دو نوع تجهیزات شبکه هستند که هر کدام با وظایف مختلفی در شبکه فعالیت می‌کنند. در اینجا عملیات‌هایی که در سوئیچ و روتر صورت می‌گیرد، توضیح داده خواهند شد:

Listening: در این حالت، سوئیچ به دریافت فریم‌ها از پورت‌های مرتبط با آن می‌پردازد و مطمئن می‌شود که این فریم‌ها به درستی دریافت شده باشند. در این حالت سوئیچ هیچگونه فریمی را به سمت دیگر پورت‌ها نمی‌فرستد و فقط فریم‌های دریافت شده را بررسی می‌کند.

Learning: در این حالت، سوئیچ به شناسایی دستگاه‌های متصل به پورت‌های خود می‌پردازد و آدرس مک آن‌ها را به عنوان یک entry در جدول آدرس مک خود ذخیره می‌کند. این کار باعث بهبود عملکرد سوئیچ در پردازش فریم‌ها می‌شود.

Forwarding: در این حالت، سوئیچ با استفاده از جدول آدرس مک خود، فریم‌های دریافت شده را به پورت‌های مناسب برای رساندن به مقصد مشخص شده در فریم، هدایت می‌کند.

Blocking: در صورتی که یک فریم از یک پورت به سمت دیگر پورت‌ها ارسال شود و سوئیچ نتواند آدرس مک مقصد را در جدول خود پیدا کند، سوئیچ به صورت خودکار پورت مربوطه را برای زمانی محدودیت می‌دهد تا از ایجاد شلوغی در شبکه جلوگیری شود.

Really: در این حالت، سوئیچ به چک کردن صحت فریم‌های دریافتی و بررسی تغییرات آدرس مک در صورت منتقل شدن پرداخته و در صورت تایید برای ارسال به سوی دستگاه مقصد اقدام می‌کند. برای انجام این عملیات، سوئیچ از جدول آدرس مک خود استفاده می‌کند تا بفهمد کدام پورت برای ارسال بسته مناسب است. همچنین، اگر سوئیچی دریافت کند که آدرس مک یک دستگاه در شبکه تغییر کرده است، به روز رسانی جدول آدرس مک خود را با آدرس مک جدید انجام می‌دهد تا بتواند در آینده به درستی بسته‌ها را هدایت کند.

در سوئیچ‌ها، عملیات Listening به معنای شنیدن یا گوش دادن به ترافیک شبکه است. در این حالت، سوئیچ در حالت آماده‌به‌کار است و ترافیک شبکه را دریافت می‌کند، اما هنوز به دنبال دریافت پیام‌های بیشتر نیست و فقط گوش می‌کند.

در عملیات Learning، سوئیچ به طور خودکار MAC آدرس های دستگاه ها را دریافت می‌کند و آن‌ها را در جدول آدرس MAC خود ذخیره می‌کند. این کار به منظور شناسایی دستگاه‌ها در شبکه و ارسال فریم‌ها به دستگاه مقصد است.

عملیات Forwarding، به معنی هدایت فریم‌های شبکه به دستگاه مقصد است. در این مرحله، سوئیچ بررسی می‌کند که آیا MAC آدرس مقصد قبلاً در جدول آدرس MAC ذخیره شده است یا نه، و سپس فریم را به دستگاه مقصد ارسال می‌کند.

در عملیات Blocking، سوئیچ فریم‌هایی را که به دستگاه‌هایی متصل نیستند، مسدود می‌کند و اجازه ارسال آن‌ها به سایر دستگاه‌ها را نمی‌دهد. این کار به منظور جلوگیری از ایجاد سیگنال‌های بازگشتی یا loop در شبکه انجام می‌شود.

در عملیات Really، سوئیچ در صورتی که هیچ یک از آدرس‌های MAC موجود در جدول خود نباشد، فریم را به همه دستگاه‌های متصل به آن ارسال می‌کند. این کار برای شناسایی دستگاه‌های جدید در شبکه و افزایش کارایی در ارسال فریم‌ها به دستگاه‌های جدید است.

عملیات Protect، در روترها به معنی محافظت از شبکه در برابر حملات و ناامنی‌هاست. در واقع، Protect یکی از مدل‌های امنیتی است که برای جلوگیری از حملات شبکه‌ای و حفاظت از شبکه در برابر نفوذ‌های نامناسب، استفاده می‌شود. با فعال کردن این مدل، روتر قابلیت ایجاد ترافیک از یک مبدا به مقصد خاص را محدود می‌کند و تنها به بسته‌هایی که مطابق با تنظیمات امنیتی هستند، اجازه عبور می‌دهد. این عملیات به صورت تنظیمات ویژه‌ای در روتر انجام می‌شود و به عنوان یکی از مهم‌ترین روش‌های پیشگیری از حملات شبکه‌ای در نظر گرفته می‌شود.

Forwarding: پس از اینکه یک سوئیچ آدرس مقصد را به عنوان یکی از پورت‌های خود تشخیص داد، پکت را از آن پورت به سمت مقصد ارسال می‌کند. در این حالت، آدرس مقصد به ARP cache اضافه می‌شود و در صورت دریافت بسته‌های بعدی با آدرس مشابه، سوئیچ از این ARP cache استفاده می‌کند تا به سمت مقصد پیام بفرستد.

Blocking: در برخی مواقع، پیامی به یک پورت خاص فرستاده می‌شود که مقصد آن در همان پورت قرار دارد. در این حالت، سوئیچ باید بتواند بسته‌ی پیام را از پورت دریافت کننده به بقیه پورت‌های خود منتقل کند. به همین منظور، سوئیچ بسته را در هیچ پورتی فرستاده نمی‌کند و آن را فقط برای بقیه پورت‌های خود ارسال می‌کند.

Really: در برخی مواقع، ممکن است سوئیچ هنگام عمل Forwarding با مشکل مواجه شود و نتواند پیام را ارسال کند. در این حالت، سوئیچ باید دوباره تلاش کند تا پیام را بفرستد. به این عملیات Really می‌گویند.

Protect: در برخی مواقع، چندین بسته به صورت همزمان به سوئیچ فرستاده می‌شوند. در این حالت، سوئیچ باید بتواند بسته‌ها را به صورت منظم و بدون اشکال به پورت‌های مقصد منتقل کند. به همین منظور، سوئیچ از تکنولوژی‌های مختلفی مانند Queuing و Scheduling استفاده می‌کند تا بتواند ترافیک را مدیریت کند.

مهاجمان و تهدیدات امنیتی است. برای این کار، روترها معمولاً از مکانیزم‌هایی مانند فایروال (firewall) استفاده می‌کنند که با فیلتر کردن ترافیک شبکه، از حملات مخرب جلوگیری می‌کنند. همچنین از تکنولوژی‌های مانند شبکه خصوصی مجازی (VPN) نیز برای ایجاد ارتباطات امن و محرمانه بین دو نقطه در شبکه استفاده می‌شود.

STP (Spanning Tree Protocol) یک پروتکل شبکه است که برای جلوگیری از حلقه در درخت پوشش (Spanning Tree) و پیشگیری از تکرار فریم ها در شبکه های لایه دو استفاده می شود. STP به صورت پیش فرض در شبکه های اترنت (Ethernet) استفاده می شود.

هر نوع STP شامل یک ریشه (Root Bridge) است که تمامی فریم ها را دریافت کرده و از طریق مسیر بهتر به سایر دستگاه ها ارسال می کند.

به طور کلی در STP، یک روش الگوریتمی برای انتخاب کردن یک دستگاه به عنوان ریشه و یک مسیر بهتر برای ارسال داده ها در شبکه بر پایه معیارهای مشخصی استفاده می شود. این معیارها شامل هزینه مسیر، پهنای باند، واکنش زمانی و سرعت اتصال دستگاه ها به شبکه هستند.

هر نوع STP دارای الگوریتم های مخصوص به خود است که برای ایجاد درخت پوشش، محاسبه مسیر بهتر و جلوگیری از حلقه استفاده می شود. برخی از نوع های STP عبارتند از:

STP (Spanning Tree Protocol): این نوع STP اولین و پایه ای ترین نوع آن است که برای جلوگیری از حلقه در شبکه اترنت به کار می رود. RSTP (Rapid Spanning Tree Protocol): این نوع STP با استفاده از زمان های مهار شده و بازآزمایی سریع، زمان بهتری برای اتصال دستگاه ها به شبکه و تغییر در درخت پوشش ارائه می دهد.

PVST (Per-VLAN Spanning Tree): این نوع STP به طور جداگانه برای هر VLAN (Virtual Local Area Network) موجود در شبکه، یک درخت پوشش جداگانه ایجاد می کند. MSTP (Multiple Spanning Tree Protocol): این نوع STP امکان ایجاد چندین درخت پوشش متفاوت را در شبکه فراهم می‌کند که قابلیت تخصیص بیشتر منابع شبکه را به دست می‌دهد. با استفاده از MSTP، امکان تعریف چندین Region (یک گروه از VLAN های مشابه) و ایجاد یک درخت پوشش برای هر Region فراهم می‌شود. به این ترتیب، منابع شبکه برای هر Region جداگانه تخصیص داده شده و از تداخل با دیگر Region ها جلوگیری می‌شود. این پروتکل در شبکه های بزرگ و پیچیده که از چندین VLAN استفاده می‌کنند، مفید است و به طور خاص در محیط های ابری که در آن توپولوژی شبکه دائماً در حال تغییر است، کارایی بهتری از خود نشان می‌دهد.

STP RSTP (Rapid Spanning Tree Protocol): این نوع از STP برای کاهش زمان لازم برای کارکردن توپولوژی در شرایطی که رویدادهای توپولوژیکی رخ می دهد، طراحی شده است. در RSTP، زمان پیش فرض برای عملکرد توپولوژی یک ثانیه است که باعث بهبود زمان لازم برای مسدودسازی پورت ها و باز کردن پورت های مسدود شده می شود.

STP MSTP (Multiple Spanning Tree Protocol): این نوع از STP برای ساده سازی توپولوژی در شبکه هایی با تعداد زیادی VLAN طراحی شده است. در MSTP، تعدادی درخت توپولوژی برای هر VLAN وجود دارد که به عنوان یک واحد مدیریت می شوند و همه آن ها با یکپارچگی عمل می کنند.

STP PVST (Per VLAN Spanning Tree Protocol): این نوع از STP برای مجازی سازی شبکه برای هر VLAN در شبکه طراحی شده است. در این پروتکل، برای هر VLAN یک درخت توپولوژی مجزا وجود دارد که به عنوان یک واحد مدیریت می شود و امکان استفاده از پورت ها در بین VLAN های مختلف به وجود می آید.

VLAN یا Virtual Local Area Network، به شبکه‌ای اطلاق می‌شود که با استفاده از تجزیه شبکه فیزیکی به بخش‌هایی مجزا تقسیم می‌شود. با ایجاد VLAN، امکان تفکیک ترافیک شبکه برای هر بخش مختلف وجود دارد که این امر باعث بهبود عملکرد، امنیت و مدیریت شبکه می‌شود.

VLAN Number به شماره‌ی تخصیص‌داده شده به هر VLAN در شبکه اشاره دارد. برای مثال، در یک شبکه با چندین VLAN، VLAN 10 ممکن است به بخش اداری و VLAN 20 به بخش فناوری اطلاعات اختصاص یابد.

VLAN Area یا VLAN Domain، به محدوده‌ی شبکه‌ای اطلاق می‌شود که اعضای یک VLAN با یکدیگر ارتباط دارند. یک VLAN Domain ممکن است شامل چندین VLAN باشد. برای مثال، اگر در یک شبکه با چندین VLAN، تمامی دستگاه‌های VLAN 10 ارتباط با هم داشته باشند، آنگاه VLAN 10 به عنوان یک VLAN Domain در نظر گرفته می‌شود. به این ترتیب، دستگاه‌های یک VLAN Domain امکان ارتباط با یکدیگر را دارند و با دستگاه‌های دیگر در شبکه ارتباط برقرار نمی‌شود.

NAT Pool مخفف عبارت Network Address Translation Pool به معنای "مخزن NAT" است و در شبکه‌های کامپیوتری برای پنهان کردن آدرس IP اصلی دستگاه‌ها از بین می‌روند. با استفاده از NAT Pool، شبکه‌ها می‌توانند از یک یا چند آدرس IP برای مکانیزم NAT استفاده کنند و از این طریق امنیت شبکه را افزایش دهند.

در NAT Pool، یک مجموعه از آدرس‌های IP برای استفاده در پوشش NAT تعریف می‌شود. در زمانی که پکت‌های از دستگاه‌های داخل شبکه به شبکه بیرون ارسال می‌شوند، آدرس IP اصلی دستگاه را با یکی از آدرس‌های در NAT Pool جایگزین می‌کند. این کار باعث می‌شود که از نظر دید دیگر دستگاه‌ها در شبکه خارجی وجود دارند، در حالی که در واقع آدرس IP واقعی آن‌ها پنهان می‌شود.

استفاده از NAT Pool به ما این امکان را می‌دهد تا با استفاده از تعداد کمی آدرس IP، تعداد بیشتری دستگاه را در شبکه‌ها به طور همزمان قرار دهیم و از مزایای امنیتی نیز بهره‌برداریم.

PAT (Port Address Translation) Pool یک نوع از ترجمه آدرس شبکه است که برای مسیریابی بسته‌های شبکه از طریق یک IP عمومی و یک پورت منحصر به فرد استفاده می‌شود. در PAT، پورت‌های تصادفی برای هر بسته شبکه ایجاد می‌شوند که بسته‌ها را از یکدیگر تفکیک می‌کنند.

با استفاده از PAT Pool، بسته‌هایی که از یک شبکه خصوصی برای خارج شدن به اینترنت استفاده می‌شوند، در زمان خروج به آدرس IP عمومی مسیریاب ترجمه می‌شوند. در این روش، می‌توان چندین دستگاه خصوصی را با یک IP عمومی مشابه، به اینترنت وصل کرد.

برای تنظیم PAT Pool، یک محدوده از پورت‌ها اختصاص داده می‌شود و سپس از این پورت‌ها به ترتیب استفاده می‌شود. این پورت‌ها برای هر آدرس IP خصوصی، به ترتیب اختصاص داده می‌شوند و به عنوان پورت منحصر به فرد از آن برای هر بسته استفاده می‌شود.

به عنوان مثال، فرض کنید یک دستگاه با آدرس 192.168.1.2 به یک مسیریاب به عنوان دروازه خارجی وصل شده باشد و بخواهد به اینترنت دسترسی پیدا کند. در این حالت، مسیریاب با استفاده از PAT Pool، بسته‌های ارسالی دستگاه را با استفاده از یک آدرس IP عمومی و پورت‌های منحصر به فرد، به اینترنت مسیریابی می‌کند. به این صورت که در بسته‌های خروجی اطلاعات مربوط به پورت مبدأ و پورت مقصد ترجمه شده و با آدرس عمومی مسیریاب بسته‌بندی می‌شوند.

در شبکه‌های کامپیوتری، PAT Pool به عنوان یکی از روش‌های Network Address Translation (NAT) مورد استفاده قرار می‌گیرد. در این روش، یک IP آدرس خارجی به چندین IP آدرس داخلی نسبت داده می‌شود. به این ترتیب، تعداد بیشتری از کاربران می‌توانند از یک IP آدرس خارجی برای دسترسی به اینترنت استفاده کنند.

PAT Pool یا Port Address Translation Pool، معمولاً با استفاده از یک شماره پورت برای تبدیل IP آدرس داخلی به IP آدرس خارجی استفاده می‌شود. در این روش، پورت‌های مختلف برای ترافیک ارسالی و دریافتی از آدرس IP داخلی مختلف، به پورت‌های متفاوتی از آدرس IP خارجی نسبت داده می‌شوند. بنابراین، از یک IP آدرس خارجی برای بسیاری از دستگاه‌ها و کاربران مختلف استفاده می‌شود و همه آن‌ها به صورت همزمان به اینترنت دسترسی دارند.

برای مثال، فرض کنید یک شبکه داخلی با آدرس 192.168.1.0/24 داریم و قصد داریم تا از یک IP آدرس خارجی برای دسترسی به اینترنت استفاده کنیم. با استفاده از PAT Pool، می‌توانیم پورت‌های مختلفی از IP آدرس خارجی را به پورت‌های مختلفی از آدرس IP داخلی نسبت دهیم. به عنوان مثال، پورت 80 از آدرس IP 192.168.1.10 به پورت 10000 از آدرس IP خارجی، و پورت 80 از آدرس IP 192.168.1.11 به پورت 10001 از آدرس IP خارجی نسبت داده می‌شود. در نتیجه، هر دو کاربر می‌توانند همزمان از یک IP آدرس خارجی به اینترنت دسترسی پیدا کنند. این روش برای شبکه‌های کوچک و متوسط با تعداد کمی کاربر مناسب است. اما در صورتی که تعداد کاربران و نیاز به پهنای باند بالا افزایش یابد، بهتر است از روش NAT با استفاده از چندین IP آدرس خارجی استفاده کنیم. در این صورت، هر کاربر یک IP آدرس خارجی مستقل خواهد داشت و پهنای باند شبکه نیز بیشتر خواهد شد.

سیستم NAT به منظور افزایش امنیت شبکه و ایجاد امکان به اجهزه‌ی درون شبکه برای دسترسی به اینترنت بدون نیاز به آدرس IP‌‌ اختصاصی ایجاد شده است. در این راستا، NAT pool نوعی راه‌حل در سیستم NAT است که برای اختصاص آدرس IP عمومی به چندین اجزای درون شبکه‌ی خصوصی به کار می‌رود.

بطور دقیق‌تر، PAT (Port Address Translation) Pool یک مجموعه آدرس IP عمومی است که در NAT برای ترجمه آدرس IP و پورت‌ها بکار می‌رود. در این روش، هر گاه بسته‌ای از درون شبکه‌ی خصوصی به سوی اینترنت رفت، ابتدا آدرس IP و پورت‌های آن با استفاده از یکی از آدرس‌های عمومی در PAT Pool ترجمه می‌شود و سپس بسته ارسال می‌شود. بدین ترتیب، اجازه می‌دهد که چندین اجزای شبکه خصوصی با استفاده از یک آدرس IP عمومی به اینترنت متصل شوند.

برای مثال، فرض کنید که یک سرور درون شبکه‌ی خصوصی داریم که به اینترنت نیاز دارد. با استفاده از NAT pool، برای سرور آدرس IP خصوصی مثلاً 192.168.1.2 و پورت مشخصی مثلاً 8080 به آدرس IP عمومی مثلاً 203.0.113.1 و پورت مشخصی مثلاً 80 ترجمه می‌شود. بنابراین، هرگاه یک درخواست به آدرس IP 203.0.113.1 و پورت 80 ارسال شود، سرور به عنوان مقصد تشخیص داده می‌شود و درخواست پاسخ داده می‌شود.

در این روش، PAT pool به عنوان یک منبع IP و پورت برای NAT استفاده می‌شود و در صورتی که تعداد IP های عمومی موجود در شبکه محدود باشد، استفاده از PAT pool می‌تواند بسیار مفید باشد. با این روش، امکان دارد چندین دستگاه داخلی با اینترنت ارتباط برقرار کنند، حتی اگر فقط یک آدرس IP عمومی در دسترس باشد. با این حال، یکی از محدودیت های این روش این است که به دلیل تغییر پورت، ممکن است برخی از برنامه هایی که به اینترنت متصل می‌شوند، از کار بیافتند و برخی از سرویس ها قابل دسترسی نباشند. همچنین، به دلیل استفاده از پورت‌های مختلف، پیکربندی سیستم های داخلی نیز به مقداری پیچیده تر می‌شود.

برای محدود کردن دسترسی کاربران به بخش‌هایی از شبکه، از فناوری VLAN استفاده می‌شود. در شبکه‌های بزرگ با تعداد کاربران زیاد، ایجاد VLAN برای جداسازی بخش‌های مختلف شبکه از یکدیگر، به دلیل داشتن کارایی بالا، پایداری بیشتر و راحتی مدیریت مورد استفاده قرار می‌گیرد.

VLAN Number، به شماره برای هر VLAN اطلاق می‌شود که باید یکتا باشد. VLAN Area، به محدوده‌ای از شبکه اطلاق می‌شود که در آن ترافیک بین دستگاه‌های مختلف VLAN همجوار، با هم اشتراک ندارند. به عبارت دیگر، هر VLAN باید در یک شبکه جداگانه باشد و امکان دسترسی به منابع دیگر VLAN‌ها تنها با استفاده از روتر فراهم می‌شود.

به عنوان مثال، در یک شبکه شرکت، VLAN برای بخش فروش، VLAN برای بخش تولید و VLAN برای بخش مالی ایجاد می‌شود تا دسترسی کاربران هر بخش به منابع دیگر بخش‌ها محدود شود. در اینجا، هر بخش می‌تواند در یک VLAN مجزا قرار گیرد که امکان دسترسی به سایر VLAN‌ها برای آن‌ها فقط با استفاده از روتر فراهم می‌شود.

هرکدام از این مفاهیم در لایه‌های مختلف مدل OSI قرار دارند. به طور کلی:
Data: به داده‌هایی اطلاق می‌شود که باید در شبکه منتقل شوند. داده می‌تواند داده‌های متنی، تصویر، ویدئویی و غیره باشد. این داده‌ها در لایه‌ی بالاتر از لایه‌ی انتقال قرار می‌گیرند.

Packet: یک پکت یا بسته مربوط به لایه‌ی شبکه است و در آن اطلاعات مربوط به آدرس گیرنده و فرستنده و نوع پروتکل ارسالی وجود دارد. این بسته‌ها در لایه‌ی شبکه قرار می‌گیرند و برای ارسال اطلاعات از پروتکل‌هایی مانند IP استفاده می‌شوند.

Frame: یک فریم یا قاب مربوط به لایه‌ی دیتا لینک است که حاوی آدرس فرستنده و گیرنده، اطلاعات کنترلی و نوع داده ارسالی است. این قاب‌ها در لایه‌ی دیتا لینک قرار می‌گیرند و برای ارسال اطلاعات از پروتکل‌هایی مانند Ethernet و Wi-Fi استفاده می‌شوند.

Datagram: یک دیتاگرام یا بسته مربوط به لایه‌ی انتقال است که حاوی آدرس فرستنده و گیرنده، شماره پورت و اطلاعات کنترلی است. این بسته‌ها در لایه‌ی انتقال قرار می‌گیرند و برای ارسال اطلاعات از پروتکل‌هایی مانند TCP و UDP استفاده می‌شوند.

مدل لایه انتقال TCP/IP (Transmission Control Protocol/Internet Protocol) یک مدل پروتکل شبکه است که در اوایل دهه ۱۹۷۰ توسط وزارت دفاع آمریکا (DOD) به‌منظور تأمین ارتباطات بین شبکه‌های مختلف ساخته شده است. این مدل به عنوان استاندارد شبکه اینترنتی در سراسر جهان استفاده می‌شود.

مدل TCP/IP شامل ۴ لایه است:

لایه شبکه (Network Layer): این لایه در شبکه‌های TCP/IP برای مدیریت ترافیک شبکه، آدرس‌دهی، روتینگ و بسته‌بندی پیام‌ها مورد استفاده قرار می‌گیرد. در این لایه، پروتکل‌هایی مانند IP، ICMP، ARP و RARP مورد استفاده قرار می‌گیرند.

لایه انتقال (Transport Layer): این لایه برای برقراری ارتباطات بین دو میزبان مختلف مانند توضیحات قبلی تشکیل شده است و برای ارسال و دریافت داده‌های کاربردی، اتصال‌گرایی، تأیید و بازگشت داده‌ها به مبدأ استفاده می‌شود. پروتکل‌های TCP و UDP در این لایه مورد استفاده قرار می‌گیرند.

لایه کاربرد (Application Layer): در این لایه، پروتکل‌های کاربردی مانند HTTP، FTP، DNS، SMTP، POP3 و SSH برای ارسال و دریافت داده‌های کاربردی به کار می‌رود. این لایه با محتویات داده‌های ارسالی سرویس‌های ارائه شده در اینترنت سروکار دارد.

لایه دسترسی به شبکه (Network Access Layer): در این لایه، فریم‌های داده‌ای که در لایه فیزیکی ساخته شده‌اند، بسته‌بندی می‌شوند و برای ارسال و دریافت اطلاعات از طریق شبکه به‌کار می‌رود. در این لایه، پروتکل‌هایی مانند Ethernet، Token Ring و FDD

مدل لایه انتقال TCP/IP، به دو قسمت اصلی تقسیم می‌شود: مدل OSI و مدل TCP/IP. در مدل TCP/IP، لایه‌های شبکه به صورت زیر تعریف شده‌اند:

۱. لایه‌ی فیزیکی: در این لایه، وظیفه‌ی انتقال داده‌های دیجیتالی از طریق واسط‌های فیزیکی شبکه مانند کابل‌ها و ارتباطات بی‌سیم انجام می‌شود.

۲. لایه‌ی اینترنت: در این لایه، وظیفه‌ی انتقال داده‌ها از یک سیستم به دیگری در شبکه انجام می‌شود. این لایه شامل پروتکل‌هایی مانند IP است.

۳. لایه‌ی تلفیقی: در این لایه، برای بسته بندی و ارسال داده‌ها به اندازه‌ی مناسب برای پروتکل TCP استفاده می‌شود. همچنین، این لایه مسئولیت تخصیص پورت‌های مناسب به پروتکل‌های مختلف را نیز بر عهده دارد.

۴. لایه‌ی انتقال: در این لایه، پروتکل‌های TCP و UDP برای ارسال داده‌ها به کار می‌روند. پروتکل TCP، مکانیزمی برای تأیید دریافت داده‌ها و اعاده‌ی ارسال آن‌ها در صورت بروز خطا دارد. از سوی دیگر، پروتکل UDP برای برنامه‌هایی استفاده می‌شود که نیاز به تأیید دریافت داده‌ها ندارند.

۵. لایه‌ی برنامه: در این لایه، برنامه‌های کاربردی مانند مرورگر وب، پست الکترونیکی و سایر برنامه‌های شبکه‌ای درگیر می‌شوند. پروتکل‌های مختلفی مانند HTTP، FTP، SMTP و ... در این لایه برای ارسال و دریافت داده‌ها استفاده می‌شوند.

  1. ورود به صفحه فارسی