Binary, bit:
استفاده از 0 و 1 برای انتقال دادهها در سیستمهای دیجیتال به دلیل سادگی و دقت بالای آنها است. در سیستم دیجیتال، دادهها به صورت باینری با کمک 0 و 1 نشان داده میشوند. برای مثال، در سیستم کامپیوتری، هر بیت داده میتواند مقدار 0 یا 1 داشته باشد. با استفاده از این دو مقدار، میتوان هر نوع اطلاعاتی را نمایش داد، از جمله متن، تصاویر، صدا و ویدیو.
سادگی این روش از آنجاست که فقط دو مقدار وجود دارد و برای نمایش آنها تنها به یک بیت نیاز داریم. این باعث میشود که انتقال دادهها در سیستمهای دیجیتال سریع و کارآمد باشد.
همچنین، استفاده از 0 و 1 باعث میشود که سیستمهای دیجیتال بسیار دقیق باشند. در این روش، هیچ مقدار دیگری غیر از 0 و 1 نمیتواند وجود داشته باشد، بنابراین خطاها در انتقال دادهها به حداقل ممکن میرسند. به همین دلیل، استفاده از 0 و 1 برای انتقال دادهها در سیستمهای دیجیتال، بسیار رایج و پرکاربرد است.
سیستمهای دیجیتال بر پایه باینری (Binary) که به دو حالت 0 و 1 میپردازد ساخته شدهاند. در واقع، هر دادهای که بخواهیم در سیستم دیجیتال نمایش دهیم، باید به صورت یک مجموعه از صفر و یک باشد. این روش نمایش اعداد و کاراکترهای مختلف، همچنین تصاویر، فیلم، صدا و دادههای دیگر را در سیستمهای دیجیتال ممکن میکند.
برای مثال، اگر بخواهیم عدد 27 را در سیستم دیجیتال نمایش دهیم، باید این عدد را به صورت باینری نمایش دهیم. برای این منظور، باید این عدد را به صورت مجموعهای از اعداد صفر و یک در نظر بگیریم. به این صورت که 27 را به صورت باینری بنویسیم:
11011
از طریق این نمایش باینری، میتوانیم عدد 27 را در سیستمهای دیجیتال نمایش دهیم و با آن محاسباتی را انجام دهیم.
سادگی استفاده از 0 و 1 در سیستمهای دیجیتال باعث میشود که ساختن این سیستمها آسان و سریع باشد و همچنین انتقال دادهها در آنها با سرعت بالا و با دقت بالا صورت بگیرد. همچنین، این روش برای مصرف کمتر انرژی و کاهش هزینهها نیز مفید است، زیرا در مقایسه با روشهای دیگر نمایش دادهها، استفاده از 0 و 1 کمترین تعداد بیت را برای نمایش هر داده مورد نیاز دارد.
در نهایت، استفاده از 0 و 1 به دلیل سادگی و دقت بالای آن، در انواع مختلفی از سیستمهای دیجیتال مانند پردازشگرها، کامپیوترها، تلفن همراه، تجهیزات شبکه، حافظههای فلش و بسیاری از دستگاههای الکترونیکی دیگر استفاده میکنند. همچنین، استفاده از 0 و 1 در سیستمهای دیجیتال بسیار گسترده است و تقریباً در تمامی رشتههای مهندسی الکترونیک و کامپیوتر استفاده میشود.
از جمله مزیتهای دیگر استفاده از 0 و 1 در سیستمهای دیجیتال، میتوان به سهولت انجام عملیات منطقی و ریاضی بر روی دادهها، امکان توسعهپذیری و قابلیت برنامهریزی و تعویض قطعات سیستمها اشاره کرد. به علاوه، این روش به دلیل عدم تغییر وضعیت دادهها به دلیل اختلالات الکتریکی در داخل سیستم، امنیت بالایی را برای انتقال دادهها فراهم میکند.
به طور خلاصه، استفاده از 0 و 1 در سیستمهای دیجیتال به دلیل سادگی و دقت بالای آن، قابلیت توسعهپذیری، امنیت بالا و مصرف کمتر انرژی، یکی از مهمترین مزیتهای این سیستمها است.
باینری به معنی دوگانه یا دو وضعیتی است که در مدارهای الکتریکی به کار میرود. در این سیستم، اطلاعات به صورت دودویی یا دو وضعیتی بیان میشود و فقط دو مقدار 0 و 1 به عنوان حالتهای مختلف قابل قبول هستند.
در مدارهای الکتریکی، بیشتر از یک تعداد ورودی و خروجی استفاده میشود، که هر کدام از آنها میتوانند دو وضعیت 0 و 1 را داشته باشند. با توجه به حالت هر کدام از این ورودیها، مدار الکتریکی به عنوان یک کل به حالتی خاص تغییر میکند و خروجی مورد نظر تولید میشود.
به عنوان مثال، یک دروازه منطقی AND در مدارهای الکتریکی، دو ورودی دارد و فقط در صورتی که هر دو ورودی به حالت 1 باشند، خروجی آن نیز به حالت 1 تغییر میکند. بنابراین، مدار الکتریکی در این حالت، برای دو وضعیت مختلف ورودی (00، 01، 10، 11)، چهار حالت خروجی متفاوت خواهد داشت که در هر یک از آنها فقط 0 و یا 1 به عنوان خروجی ممکن است.
با توجه به اینکه تنها دو حالت 0 و 1 به عنوان حالتهای مختلف در بیشتر مدارهای الکتریکی وجود دارند، استفاده از بیان دادهها به صورت باینری، یعنی با استفاده از 0 و 1، در این سیستمها بسیار رایج است.
عملیاتهای AND، OR، XOR, NOT:
عملیاتهای AND، OR، XOR و عکس آنها در منطق دیجیتال استفاده میشوند و با استفاده از آنها میتوان انواع مدارهای منطقی را طراحی کرد. در زیر توضیح هر یک از این عملیاتها به همراه مثال ارائه شده است:
عملیات AND: در این عملیات، دو عدد ورودی را دریافت میکنیم و فقط در صورتی که هر دو ورودی به حالت 1 باشند، خروجی نیز به حالت 1 تغییر میکند. در غیر این صورت، خروجی به حالت 0 تغییر میکند. علامت ریاضی این عملیات به صورت " & " است.
به تعریف دیگر AND جمله شرطی است که هر دو شرط باید موجود باشد تا مدار بسته یعنی جاری باشد.
مثال: مدار AND بین دو ورودی a و b را در نظر بگیرید. در این مدار، فقط در صورتی که هر دو ورودی به حالت 1 باشند، خروجی به حالت 1 تغییر میکند. به عنوان مثال، ورودیهای a و b به ترتیب 1 و 0 باشند، در این صورت خروجی مدار AND به حالت 0 تغییر میکند.
عملیات OR: در این عملیات، دو عدد ورودی را دریافت میکنیم و در صورتی که حداقل یکی از ورودیها به حالت 1 باشد، خروجی نیز به حالت 1 تغییر میکند. در غیر این صورت، خروجی به حالت 0 تغییر میکند. علامت ریاضی این عملیات به صورت " | " است.
به تعریف دیگر OR جمله شرطی است که اگر فقط یک شرط مهیا باشد مدار بسته یعنی جاری می شود.
مثال: مدار OR بین دو ورودی a و b را در نظر بگیرید. در این مدار، در صورتی که حداقل یکی از ورودیها به حالت 1 باشد، خروجی به حالت 1 تغییر میکند. به عنوان مثال، ورودیهای a و b به ترتیب 0 و 1 باشند، در این صورت خروجی مدار OR به حالت 1 تغییر میکند.
عملیات XOR: در این عملیات، دو عدد ورودی را دریافت میکنیم و در صورتی که تنها یکی از ورودیها به حالت 1 باشد، خروجی نیز به حالت 1 تغییر میکند. در غیر این صورت، خروجی به حالت 0 تغییر میکند. علامت ریاضی این عملیات به صورت " ^ " است.
مثال: مدار XOR بین دو ورودی a و b را در نظر بگیرید. در این مدار، در صورتی که تنها یکی از ورودیها به حالت 1 باشد، خروجی به حالت 1 تغییر میکند. به عنوان مثال، ورودیهای a و b به ترتیب 1 و 0 باشند، در این صورت خروجی مدار XOR به حالت 1 تغییر میکند.
عملیات NOT: در این عملیات، یک عدد ورودی را دریافت میکنیم و خروجی برابر با عدد ورودی منعطف شده است؛ به این معنی که در صورتی که ورودی به حالت 1 باشد، خروجی به حالت 0 تغییر میکند و در صورتی که ورودی به حالت 0 باشد، خروجی به حالت 1 تغییر میکند. علامت ریاضی این عملیات به صورت " ¬ " است.
مثال: مدار NOT بین ورودی a را در نظر بگیرید. در این مدار، ورودی a به حالت 1 باشد، در این صورت خروجی مدار NOT به حالت 0 تغییر میکند.
این عملیاتها در مدارهای منطقی به طور گستردهای استفاده میشوند و با کمک آنها میتوان مدارهای مختلفی را طراحی کرد. برای مثال، مدارهای ترکیبی که برای کارهایی مانند ریاضیات دیجیتال، کدگذاری و رمزنگاری استفاده میشوند، از این عملیاتها به طور گستردهای استفاده میکنند.
شبکه های کامپیوتری:
Connectionless:
در شبکه های connectionless، داده ها بدون اینکه ارتباطی بین دو دستگاه برقرار شود، به صورت مستقیم ارسال می شوند. در این شبکه ها هیچ تضمینی برای رسیدن داده ها به مقصد وجود ندارد، به عنوان مثال شبکه های اینترنتی به این دسته از شبکه ها تعلق دارند.
مثال:
در پروتکل اینترنتی UDP، داده ها بدون برقراری ارتباط بین دو دستگاه، به صورت مستقیم ارسال می شوند.
Connection-oriented:
در شبکه های connection-oriented، برای برقراری ارتباط بین دو دستگاه، ابتدا یک اتصال برقرار می شود و پس از آن داده ها ارسال می شوند. در این شبکه ها تضمین می شود که داده ها به صورت صحیح و در ترتیبی که ارسال شده اند، دریافت می شوند.
مثال:
در پروتکل اینترنتی TCP، برای برقراری ارتباط بین دو دستگاه، یک اتصال برقرار می شود و پس از آن داده ها ارسال می شوند.
Baseband:
در شبکه های Baseband، فقط یک سیگنال در هر لحظه از زمان به کابل انتقال داده می شود و این سیگنال می تواند به صورت دیجیتال یا آنالوگ باشد.
مثال:
در شبکه های Ethernet، فقط یک سیگنال در هر لحظه از زمان به کابل انتقال داده می شود.
Broadband:
در شبکه های Broadband، چندین سیگنال به صورت همزمان در کابل انتقال داده می شود.
مثال:
در شبکه های کابلی تلویزیونی، چندین سیگنال به صورت همزمان در کابل انتقال داده می شود، به عنوان مثال در این شبکه ها ممکن است به چند کانال مختلف، مثلا کانال های تلویزیونی و رادیویی، به صورت همزمان دسترسی پیدا کرد.
Narrowband:
در شبکه های Narrowband، باند پهنای کمی به کار می رود و فقط برای انتقال سیگنال های دیجیتال استفاده می شود.
مثال:
در شبکه های رادیویی، باند پهنای کمی به کار می رود و فقط برای انتقال سیگنال های دیجیتال استفاده می شود.
Windowing:
در شبکه های connection-oriented، ارسال داده ها به صورت بسته ای انجام می شود. در این شبکه ها، برای کاهش احتمال از دست رفتن داده ها، مفهوم پنجره (window) به کار می رود. در این مفهوم، دریافت کننده قادر به دریافت داده ها در حافظه خود است و می تواند تعداد داده های دریافت شده را به فرستنده اعلام کند.
Segmentation:
در شبکه های connection-oriented، برای انتقال داده های بزرگتر از حداکثر اندازه مجاز بسته ها، از مفهوم تقسیم بسته (segmentation) استفاده می شود. در این مفهوم، داده های بزرگتر به بسته های کوچکتر تقسیم می شوند تا بتوانند به صورت مستقل ارسال و دریافت شوند.
Segment number:
در شبکه های connection-oriented، هر بسته با یک شماره توالی (segment number) مشخص می شود. این شماره برای تضمین دریافت داده ها به ترتیب صحیح مورد استفاده قرار می گیرد.
Sequence Number:
شماره توالی یا Sequence Number در شبکه های کامپیوتری یک شماره یا عدد مرتبط با هر بسته داده است که برای اطمینان از درستی و کامل بودن ارسال و دریافت بسته های داده بین دو دستگاه مبدا و مقصد استفاده می شود.
مثال: فرض کنید یک دستگاه مبدا (مثلا کامپیوتر شماره 1) می خواهد یک فایل با حجم بزرگی را به یک دستگاه مقصد (مثلا کامپیوتر شماره 2) ارسال کند. اگر این فایل به صورت یک بسته داده ارسال شود، ممکن است بسته ها در راه به دلیل مشکلاتی مانند اختلال در ارتباطات، تداخل با بسته های دیگر یا تداخل با سیگنال های مختلف، از بین بروند یا به طور ناقص دریافت شوند. به همین دلیل، در هر بسته داده شماره توالی (Sequence Number) درج می شود تا بعد از دریافت بسته ها توسط دستگاه مقصد، از درستی و کاملی ارسال بسته ها اطمینان حاصل شود.
برای مثال، اگر کامپیوتر شماره 1 بخواهد فایل را به کامپیوتر شماره 2 ارسال کند، بسته های داده ای که از کامپیوتر شماره 1 به سمت کامپیوتر شماره 2 ارسال می شود، دارای شماره توالی خود هستند. در صورتی که کامپیوتر شماره 2 بعد از دریافت بسته ها، بسته هایی با شماره توالی نامناسب دریافت کند، از ناقص بودن ارسال فایل مطمئن است و باید Sequence Numbers یا Windowing Numbers بسته های نامناسب را باز گرداند تا کامپیوتر شماره 1 بتواند مجدداً فایل را به صورت کامل ارسال کند.
Medium:
شبکههای کامپیوتری Medium یکی از اجزای مهم در زیرساخت ارتباطات است. این مفهوم به معنای رسانهای است که برای انتقال اطلاعات و ارتباط بین دستگاهها استفاده میشود. Medium میتواند انواع مختلفی داشته باشد، از جمله کابلهای مسی، کابلهای فیبرنوری، امواج رادیویی، ماهوارهها و غیره.
در شبکههای کامپیوتری، اطلاعات بین دستگاهها از طریق یک medium به اشتراک گذاشته میشوند. Medium نقشی مشابه بازویی که اطلاعات بین دو دستگاه منتقل میکند، را ایفا میکند. به عبارت دیگر، آن را میتوان به عنوان رسانهای که دادهها را انتقال میدهد، تصور کرد.
استفاده از medium مناسب و مطلوبی در شبکههای کامپیوتری بسیار اهمیت دارد. میزان سرعت، قابلیت اطمینان، فاصله قابل قبول بین دستگاهها و هزینه همگی عواملی هستند که در انتخاب medium تأثیرگذارند. برخی از انواع معروف medium که در شبکههای کامپیوتری استفاده میشوند، عبارتند از:
1. کابلهای مسی: از جمله کابلهای اترنت که از طریق آن دادهها با استفاده از سیمهای مسی منتقل میشوند. کابلهای اترنت معمولاً برای اتصال دستگاهها به شبکههای LAN استفاده میشوند.
2. کابلهای فیبرنوری: این نوع کابلها از نور برای انتقال دادهها استفاده میکنند. به علت عدم تداخل الکترومغناطیسی و قدرت انتقال بالا، کابلهای فیبرنوری در شبکههای بزرگ مورد استفاده قرار میگیرند.
3. امواج رادیویی: در شبکههای بیسیم، امواج رادیویی برای انتقال دادهها استفاده میشوند. این امواج به عنوان رسانه بین دستگاهها عمل میکنند و ارتباطات بیسیم را فراهم میکنند.
4. ماهوارهها: در شبکههای مبتنی بر ماهواره، ارتباطات از طریق ماهوارهها بین دستگاهها انجام میشود. این روش به عنوان رسانهای برای ارتباطات بین قارهای استفاده میشود.
هر medium خاصی ویژگیها و محدودیتهای خود را دارد. برای انتخاب درست medium برای یک شبکه، نیازمندیهای شبکه، سرعت انتقال، محدودیتهای فیزیکی و مالی، فاصله فیزیکی بین دستگاهها و نوع ارتباط مورد نظر باید مورد بررسی قرار گیرند.
Hierarchically:
در شبکههای کامپیوتری، اصطلاح هرمچین به معنی ساختاردهی به شبکه است. در این ساختار، دستگاهها و منابع به طور سلسلهمراتبی یا سلسله مراتبی مرتب میشوند. به عنوان مثال، در یک ساختار شبکه هرمچین، دستگاههای سرور مرکزی در سطح بالا قرار میگیرند و از طریق دستگاههای فرعی یا شاخهها به دستگاههای کاربری ارتباط برقرار میکنند. این ساختار به دلیل مزایایی مانند مدیریت آسانتر، قابلیت ارتقا و کنترل بهتر در شبکهها استفاده میشود.
Hub and Spoke:
Hub and Spoke یک الگوی شبکه است که در آن یک گره مرکزی (Hub) و تعدادی گره فرعی (Spoke) وجود دارد. در این الگو، تمام ارتباطات بین گرهها از طریق گره مرکزی انجام میشود. به عبارت دیگر، هر گره فرعی فقط به گره مرکزی متصل میشود و ارتباط مستقیم بین گرههای فرعی وجود ندارد. الگوی Hub and Spoke در شبکههای وی پی ان (VPN) و شبکههای ابری (Cloud) مورد استفاده قرار میگیرد.
Propaganda:
Propaganda به معنای گسترش یا انتشار اطلاعات یا ایدئولوژی خاصی است. در شبکههای کامپیوتری، ممکن است این اصطلاح برای اشاره به ارسال اطلاعات یا پیامهای تبلیغاتی و ترویجی بر روی شبکهها و سرویسها استفاده شود. به عنوان مثال، شرکتها میتوانند از شبکههای اجتماعی برای انتشار پیامهای تبلیغاتی خود استفاده کنند و این فعالیت به عنوان یک نوع از propaganda شناخته میشود.
کابل کواکسیال (Coaxial cable):
کابل کواکسیال از یک هسته رسانا، یک عایق پلاستیکی، یک شیلد فلزی و یک روکش خارجی تشکیل شده است. این کابلها در توپولوژیهای "Bus" و "Ring" استفاده میشوند، به خصوص در شبکههای قدیمیتر و سیستمهای تلویزیون کابلی.
کابل زوج به هم تابیده (Twisted Pair):
این کابل شامل چندین جفت سیم است که به هم تابیده شدهاند تا تداخل الکترومغناطیسی را کاهش دهند. کابل زوج به هم تابیده در دو نوع UTP (Unshielded Twisted Pair) و STP (Shielded Twisted Pair) موجود است. این کابلها به طور گسترده در توپولوژیهای "Star" و "Tree" استفاده میشوند و استانداردی رایج در شبکههای اترنت (Ethernet) هستند.
کابل فیبر نوری (optical-fiber cable):
کابل فیبر نوری از رشتههای نازک شیشه یا پلاستیک ساخته شده است که سیگنالهای نوری را برای انتقال دادهها استفاده میکنند. این کابلها برای انتقال دادهها با سرعت بالا و در مسافتهای طولانی استفاده میشوند و در توپولوژیهای "Star"، "Ring" و "Mesh" به کار میروند، به خصوص در شبکههای ارتباطات راه دور و مراکز داده.
کابل USB (Universal Serial Bus):
این کابل برای اتصال دستگاههای مختلف به کامپیوترها استفاده میشود. کابل USB بیشتر در توپولوژی "Star" کاربرد دارد، جایی که دستگاهها به یک هاب مرکزی یا کامپیوتر متصل میشوند.
کابل سریال:
کابل سریال برای انتقال دادهها به صورت سریالی بین دستگاههای مختلف استفاده میشود. این کابلها در توپولوژیهای "Bus" و "Point-to-Point" به کار میروند، به خصوص در سیستمهای صنعتی و ارتباطات ماشین به ماشین (M2M).
Vampire Tap:
در شبکههای کامپیوتری که از کابل کواکسیال استفاده میکنند، Vampire Tap یکی از ابزارهای اتصال است که بدون قطع کابل به آن نفوذ میکند و به گرهها اجازه میدهد به شبکه متصل شوند. این دستگاه در شبکههای خطی یا Bus مورد استفاده قرار میگیرد و به انتقال سیگنالهای دیجیتال در کابل کواکسیال کمک میکند.
T کانکتور:
T کانکتور نوعی کانکتور است که به شکل حرف T طراحی شده و امکان اتصال سه کابل کواکسیال را به هم میدهد. در شبکههای Bus، T کانکتور به هر دستگاه متصل میشود و سیگنالهای دیجیتال را بین کابلهای متصل به آن منتقل میکند. استفاده از T کانکتور باعث افزایش انعطافپذیری شبکه و امکان تغییر آسانتر در توپولوژی شبکه میشود.
اختلاف پتانسیل ولتاژ در سیگنالهای دیجیتال:
در شبکههای کامپیوتری، به ویژه در شبکههای مبتنی بر کابل کواکسیال، سیگنالهای دیجیتال با ولتاژهای خاصی منتقل میشوند. این ولتاژها برای اطمینان از کیفیت سیگنالها و جلوگیری از تداخل الکتریکی تنظیم شدهاند. سیگنالهای دیجیتال در کابل کواکسیال معمولاً با ولتاژهای کمتر از ۵ ولت کار میکنند و برای انتقال دادهها از تکنیکهای مختلفی استفاده میکنند.
مشکل بسامد ولتاژ در کابل کواکسیال:
یکی از مشکلات اصلی در کابلهای کواکسیال، افت سیگنال و تداخل الکتریکی است. برای جلوگیری از این مشکلات، استفاده از تجهیزات مناسب مانند Vampire Tap و T کانکتور ضروری است. این تجهیزات به طور خاص طراحی شدهاند تا افت سیگنال را به حداقل برسانند و کیفیت انتقال دادهها را حفظ کنند.
شبکه مخابراتی ISDN:
شبکه ISDN (Integrated Services Digital Network) یکی از شبکههای مخابراتی است که برای انتقال دادههای دیجیتال، صوتی و تصویری به صورت یکپارچه طراحی شده است. این شبکه به دو نوع اصلی تقسیم میشود: Basic Rate Interface (BRI) و Primary Rate Interface (PRI). هر کدام از این انواع کانالهای مختلفی برای انتقال اطلاعات دارند.
کانالهای BRI:
در نوع BRI، شبکه ISDN از دو نوع کانال استفاده میکند:
کانال B: دو کانال B با ظرفیت 64 kbps هر کدام برای انتقال دادههای دیجیتال یا صوتی استفاده میشود. کانال D: یک کانال D با ظرفیت 16 kbps برای سیگنالینگ و کنترل ارتباطات مورد استفاده قرار میگیرد.
در مجموع، BRI دارای دو کانال B و یک کانال D است که به صورت 2B+D شناخته میشود. این ترکیب اجازه میدهد تا اطلاعات به طور همزمان از دو کانال با سرعت بالا و یک کانال کنترل منتقل شود.
کانالهای PRI:
در نوع PRI، تعداد کانالها بیشتر است و بسته به منطقه جغرافیایی متفاوت میباشد:
در آمریکای شمالی و ژاپن:
23 کانال B با ظرفیت 64 kbps و یک کانال D با ظرفیت 64 kbps (ترکیب 23B+D).در اروپا: 30 کانال B با ظرفیت 64 kbps و یک کانال D با ظرفیت 64 kbps (ترکیب 30B+D).
این ترکیبها اجازه میدهند که حجم بیشتری از دادهها به طور همزمان منتقل شود و برای کاربردهای بزرگتر مناسب هستند.
شبکه مخابراتی PSTN:
شبکه PSTN (Public Switched Telephone Network) یک شبکه مخابراتی سنتی است که برای انتقال تماسهای صوتی آنالوگ طراحی شده است. اما با پیشرفت تکنولوژی، این شبکه نیز قادر به انتقال دادههای دیجیتال شده است.
در شبکه PSTN، تقسیم بندی کانالها به صورت زیر انجام میشود:
کانالهای صوتی:
هر خط تلفن معمولاً از یک کانال صوتی با پهنای باند 4 kHz استفاده میکند که برای انتقال تماسهای صوتی آنالوگ مناسب است.کانالهای دیجیتالی: برای انتقال دادههای دیجیتال، از تکنولوژیهای مختلفی مانند مودمها استفاده میشود که دادههای دیجیتال را به سیگنالهای صوتی تبدیل میکنند و سپس از کانال صوتی برای انتقال این سیگنالها استفاده میکنند. سرعت انتقال دادهها با استفاده از مودمها معمولاً در حدود 56 kbps است.
در نتیجه، شبکههای ISDN و PSTN هر کدام به روشهای مختلفی برای تقسیم بندی و استفاده از کانالها برای انتقال صوت و دادهها استفاده میکنند که به نیازهای مختلف ارتباطی پاسخ میدهند.
Mesh:
توپولوژی مش به دو نوع تقسیم میشود: جزئی (partial-mesh) و کامل (full mesh). در مش کامل، هر دستگاه به تمام دستگاههای دیگر متصل است، در حالی که در مش جزئی، تنها برخی از دستگاهها به دیگر دستگاهها متصل هستند.
حالت فیزیکی: تمام دستگاهها به صورت مستقیم به یکدیگر متصل هستند.
ویژگی اساسی: بالاترین قابلیت اطمینان به دلیل مسیرهای متعدد برای انتقال دادهها.
حالت ذهنی: پیچیدگی مدیریت به دلیل تعداد زیاد اتصالات، مناسب برای شبکههای حساس و پر ترافیک.
Bus:
در توپولوژی باس، تمام دستگاهها به یک کابل اصلی متصل میشوند که انتقال دادهها از طریق آن انجام میشود.
حالت فیزیکی: تمام دستگاهها به یک کابل اصلی متصل هستند.
ویژگی اساسی: ارزان و ساده برای پیادهسازی، اما تداخل دادهها ممکن است مشکلساز شود.
حالت ذهنی: مناسب برای شبکههای کوچک با ترافیک کم، اما مشکلساز در صورت خرابی کابل اصلی.
Star:
در توپولوژی ستارهای، تمام دستگاهها به یک دستگاه مرکزی مثل هاب یا سوئیچ متصل میشوند.
حالت فیزیکی: تمام دستگاهها به یک دستگاه مرکزی متصل میشوند.
ویژگی اساسی: مدیریت ساده و آسان، اما خرابی دستگاه مرکزی باعث از کار افتادن شبکه میشود.
حالت ذهنی: مناسب برای شبکههای متوسط تا بزرگ، با امکان مدیریت و نگهداری آسان.
Ring:
در توپولوژی حلقهای، دستگاهها به صورت دایرهای به هم متصل هستند و دادهها در یک جهت از یک دستگاه به دستگاه دیگر منتقل میشوند.
حالت فیزیکی: دستگاهها به صورت دایرهای به هم متصل هستند.
ویژگی اساسی: هر دستگاه به دو دستگاه مجاور خود متصل است، انتقال دادهها در یک جهت.
حالت ذهنی: مناسب برای شبکههایی با ترافیک متوسط، ولی حساس به خرابی یک دستگاه یا اتصال.
Token Ring:
توپولوژی Token Ring مشابه توپولوژی حلقهای است با این تفاوت که یک توکن (علامت) برای کنترل دسترسی به شبکه بین دستگاهها گردش میکند.
حالت فیزیکی: مشابه توپولوژی حلقهای.
ویژگی اساسی: استفاده از یک توکن برای کنترل دسترسی به شبکه، جلوگیری از برخورد دادهها.
حالت ذهنی: کاهش برخورد دادهها و مدیریت ترافیک شبکه بهینهتر، اما نیاز به نگهداری دقیق توکن.
توکن در شبکههای Token Ring:
توکن یک بسته دادهای خاص است که در شبکه گردش میکند.
وظیفه: توکن به دستگاهها اجازه میدهد تا وقتی که آن را در اختیار دارند، دادهها را ارسال کنند.
ویژگی: جلوگیری از برخورد دادهها با اطمینان از اینکه تنها یک دستگاه در هر زمان میتواند دادهها را ارسال کند.
مدیریت: نیاز به نگهداری و مدیریت دقیق برای جلوگیری از از دست رفتن یا تکرار توکن.
FDDI:
توپولوژی FDDI نوعی توپولوژی حلقهای دوگانه است که از فیبر نوری برای انتقال دادهها استفاده میکند و دارای دو حلقه برای افزایش قابلیت اطمینان است.
حالت فیزیکی: دو حلقه فیبر نوری برای انتقال دادهها.
ویژگی اساسی: افزایش قابلیت اطمینان با داشتن دو مسیر جداگانه برای دادهها.
حالت ذهنی: مناسب برای شبکههای بزرگ و حساس با نیاز به پهنای باند بالا و پایداری بیشتر.
MHz:
MHz یا مگاهرتز اصطلاحی است که برای اندازهگیری فرکانس یا سرعت پردازش سیگنالها در دستگاههای الکترونیکی استفاده میشود. یک مگاهرتز برابر با یک میلیون هرتز است. در زمینه شبکههای کامپیوتری، MHz ممکن است برای اندازهگیری سرعت پردازش پردازندهها و سرعت انتقال دادهها در شبکهها استفاده شود.
GHz:
GHz یا گیگاهرتز اندازهگیری دیگری از فرکانس است که برابر با یک میلیارد هرتز یا هزار مگاهرتز است. GHz معمولاً برای اندازهگیری سرعت پردازش پردازندههای قدرتمند، سرعت انتقال داده در شبکههای بیسیم و باند فرکانسی رادیویی و موارد مشابه استفاده میشود.
Stream:
در شبکههای کامپیوتری، عبارت "stream" به یک جریان یا جریان داده اشاره دارد. جریان در اینجا به مجموعهای از دادهها یا بیتها میپردازد که از یک منبع به یک مقصد در شبکه منتقل میشود. جریان معمولاً به صورت پیوسته و مستمر انتقال مییابد.
در شبکههای کامپیوتری، جریانها برای انتقال دادهها به صورت پروتکلها یا سرویسهای مختلفی استفاده میشوند. به عنوان مثال، در ارتباطات شبکه، جریانها میتوانند از طریق پروتکلهای مختلفی مانند TCP/IP، UDP، RTP و غیره انتقال پیدا کنند.
جریانها میتوانند به دو شکل مختلف در شبکههای کامپیوتری مورد استفاده قرار گیرند: جریان داده و جریان چندرسانهای.
جریان داده (Data Stream):
جریان داده به انتقال دادههای عمومی و چندمنظوره از یک مبدأ به یک مقصد در شبکه اشاره دارد. مثالهایی از جریان داده میتوانند انتقال فایلها، ارسال ایمیل، مرور وب و استفاده از برنامههای تلفن همراه باشند. در این نوع جریان، دادهها به صورت بستهها یا پکتها منتقل میشوند و هدف اصلی انتقال دادهها است.
جریان چندرسانهای (Multimedia Stream):
جریان چندرسانهای به انتقال دادههای چندرسانهای مانند صدا، تصویر و ویدیو از یک مبدأ به یک مقصد اشاره دارد. در این نوع جریان، دادهها بایت به بایت منتقل میشوند و هدف اصلی انتقال دادههای چندرسانهای به صورت پیوسته و در زمان واقعی است. مثالهایی از جریان چندرسانهای میتوانند تماس تصویری، استریمینگ موسیقی و پخش ویدیو آنلاین باشند.
استفاده از جریانها در شبکههای کامپیوتری به امکان انتقال دادهها با سرعت و کیفیت بالا و همچنین پشتیبانی از سرویسهای مختلف کمک میکند. از این رو، مفهوم جریان به عنوان یکی از مهمترین عناصر در طراحی و عملکرد شبکههای کامپیوتری مطرح است.
Bandwidth:
در شبکههای سیسکو، اصطلاح "پهنای باند" یا "Bandwidth" به معنای ظرفیت انتقال داده در یک کانال ارتباطی مشخص میباشد. به عبارت دیگر، پهنای باند نشان دهنده حداکثر میزان دادهها و اطلاعاتی است که میتواند در یک زمان مشخص از یک نقطه به نقطه دیگر از طریق یک شبکه مخابراتی منتقل شود.
پهنای باند بیانگر مقدار داده (بیت یا بایت) است که میتواند در یک واحد زمانی مشخص از یک شبکه عبور کند. این پهنای باند معمولاً به صورت بیت در ثانیه (bps) یا بایت در ثانیه (Bps) اندازهگیری میشود.
در شبکههای کامپیوتری، پهنای باند به عوامل مختلفی بستگی دارد از جمله نوع و تکنولوژی شبکه، میانگین ترافیک داده، تعداد کاربران، وابستگی به سرویسهای دیگر، طول و شدت طرحهای شبکه و غیره. به طور کلی، بالاتر بودن پهنای باند به معنای ارتباطات سریعتر و قابلیت انتقال دادههای بیشتر است.
Clock Rate:
در شبکه های سیسکو، "Clock Rate" یک پارامتر مهم است که در رابطه های سریال استفاده میشود. این پارامتر نشان دهنده سرعت انتقال داده ها بر روی یک رابط سریال میباشد. سرعت ارتباط بین دستگاه های سریال در شبکه ها با استفاده از این پارامتر تنظیم میشود.
در یک اتصال سریال، دستگاه هایی که با یکدیگر ارتباط برقرار میکنند به دو دسته تقسیم میشوند: دستگاه DCE (Data Communications Equipment) و دستگاه DTE (Data Terminal Equipment). دستگاه DCE معمولاً شامل مسیریاب یا مودم است که سیگنال ها را از دستگاه DTE دریافت کرده و به صورت مناسب ارسال میکند.
برای برقراری ارتباط بین دستگاه DCE و DTE، سرعت انتقال داده ها باید هماهنگ شود. در اینجا، Clock Rate به عنوان سرعت ارتباط از سمت DCE به DTE استفاده میشود. سرعت Clock Rate به صورت بیت در ثانیه (bps) تعیین میشود و تعداد بیت هایی که بر روی رابط سریال در یک ثانیه ارسال میشوند را نشان میدهد.
در دستگاه DCE، برای تنظیم سرعت Clock Rate میتوان از دستورات تنظیمات رابط (interface configuration) استفاده کرد. این دستورات امکان تعیین سرعت Clock Rate را برای رابط های سریال در دستگاه DCE فراهم میکنند. با تنظیم صحیح سرعت Clock Rate، اطمینان حاصل میشود که داده ها به درستی از دستگاه DCE به DTE انتقال داده میشوند و ارتباط بین دستگاه ها بدون مشکل برقرار میشود.
مقدار Clock Rate باید با سرعت انتقال داده ها در دستگاه DTE هماهنگ باشد. این معمولاً به دلیل استفاده از ترکیبات استاندارد در سرعت های ارتباطی مانند T1/E1 و سرویس های مانند Frame Relay یا Point-to-Point Protocol (PPP) است.
Overflowing:
در شبکه های connection-oriented، در صورتی که حافظه دریافت کننده بسته های ورودی پر شود و بیشتر نتواند بسته های جدید دریافت کند، از اصطلاح overflowing استفاده می شود. در این حالت، بسته های جدید باید به صورت موقت در حافظه فرستنده نگهداری شوند تا بتوانند در زمان مناسب به دریافت کننده ارسال شوند.
Buffering:
در شبکه های connection-oriented، به منظور مدیریت پهنای باند و افزایش کارایی، از اصطلاح buffering استفاده می شود. در این مفهوم، داده های ورودی در حافظه موقتی (buffer) ذخیره می شوند تا بتوانند به صورت بهینه تری ارسال شوند.
Negotiation:
در شبکه های connection-oriented، قبل از شروع ارسال داده ها، فرستنده و دریافت کننده باید مقادیری را با هم مذاکره کنند. این مفهوم را می توان مذاکره (negotiation) نامید. در این مرحله، اطلاعاتی مانند حداکثر طول بسته ها (MTU) و پهنای باند قرارداد شده بین دو دستگاه تعیین می شود.
Acknowledgement:
در شبکه های connection-oriented، هر بسته باید توسط دریافت کننده تأیید شود. این مفهوم را می توان به صورت تأیید (acknowledgement) نامید. در این مرحله، دریافت کننده بعد از دریافت هر بسته، به فرستنده اطلاع می دهد که بسته دریافت شد و فرستنده می تواند بسته بعدی را ارسال کند.
Negative Acknowledgement:
در شبکههای کامپیوتری، Negative Acknowledge یا به اختصار NAK، یک نوع پیام کنترلی است که به عنوان پاسخ به یک فرستادندۀ داده ارسال میشود تا نشان دهد که دادهها با مشکلی مواجه شدهاند یا دریافت نشدهاند. در واقع، NAK یک نشانه منفی است که به فرستنده اطلاع میدهد که اطلاعات ارسالی به درستی دریافت نشده یا با مشکل مواجه شده است، و اقدامات اصلاحی باید انجام شود.
MTU:
حداکثر طول بسته ها (MTU)، حداکثر حجم داده هایی است که می توان در یک بسته ارسال کرد. این مقدار برای هر شبکه مشخص است و باید به صورت قبلی مذاکره شود.
Three way handshake:
یک روش احراز هویت بین دو دستگاه است که در شبکه های connection-oriented به کار می رود. در این روش، موجب برقراری ارتباط امن بین دو دستگاه می شود. در این روش، فرستنده یک بسته SYN ارسال می کند تا درخواست برقراری ارتباط را به دریافت کننده اعلام کند. سپس دریافت کننده با ارسال یک بسته SYN-ACK به فرستنده، درخواست را تأیید می کند. در نهایت، فرستنده با ارسال یک بسته ACK به دریافت کننده، از برقراری ارتباط مطمئن می شود.
Synchronous:
در ارتباطات داده ای، synchronous به معنای همزمان است. در این نوع ارتباطات، دستگاه ها با هم هماهنگ شده و به صورت همزمان ارتباط برقرار می کنند.
Asynchronous:
در ارتباطات داده ای، asynchronous به معنای ناهمزمان است. در این نوع ارتباطات، دستگاه ها هماهنگ نشده اند و ارتباط به صورت ناهمزمان برقرار می شود.
Jam signal:
در شبکه های Ethernet، در صورت بروز تداخل (collision)، سیگنال جم (jam signal) برای مدتی ارسال می شود تا دستگاه های دیگر متوقف شوند و بتوانند برای ارسال داده های خود تلاش کنند.
CSMA/CD:
CSMA/CD یک الگوریتم برای مدیریت تداخل در شبکه های Ethernet است. در این روش، قبل از ارسال داده ها، دستگاه ابتدا با گوش دادن به خطوط ارتباطی، مطمئن می شود که هیچ دستگاه دیگری در حال ارسال داده نیست. در صورتی که در ارتباط داده ای تداخل رخ دهد، دستگاه ها برای مدتی صبر می کنند و سپس دوباره تلاش می کنند.
CSMA/CA:
CSMA/CA نیز یک الگوریتم برای شبکه های بیسیم استفاده می شود. در این الگوریتم، دستگاه قبل از ارسال داده، یک پیام RTS (Request to Send) ارسال می کند که خواستار انتقال داده می شود. سپس، دستگاه دریافت کننده با ارسال پیام CTS (Clear to Send)، اجازه انتقال داده را می دهد. این الگوریتم برای جلوگیری از تداخل داده ها در شبکه های بیسیم استفاده می شود.
Error recovery:
در شبکه های کامپیوتری، با وجود تلاش برای جلوگیری از بروز خطاها، این امر ممکن است رخ دهد. در این حالت، از روش هایی مانند تشخیص و تصحیح خطا (error detection and correction) استفاده می شود تا اطمینان حاصل شود که داده ها به صورت صحیح انتقال پیدا کرده اند.
Loop:
در شبکه های کامپیوتری، Loop به مسیری اشاره دارد که در آن بسته های داده به صورت دائرهای یا بینهایت در حرکت هستند و به دلیل اینکه نتوانند به مقصد برسند، باعث مشکلاتی مانند اختلال در شبکه و کاهش عملکرد شبکه میشوند.
مثال: فرض کنید یک شبکه کامپیوتری دارای چندین سوئیچ (Switch) است و دو دستگاه مبدا (مثلا کامپیوتر شماره 1 و کامپیوتر شماره 2) به دو دستگاه مقصد (مثلا کامپیوتر شماره 3 و کامپیوتر شماره 4) متصل هستند. اگر در شبکه مسیری وجود داشته باشد که از سوئیچ شماره 1 شروع شده و از سوئیچ شماره 2 به سوئیچ شماره 1 بازگردد، این مسیر به عنوان یک Loop شناخته میشود.
حالتی که بسته های داده به صورت Loop در شبکه حرکت کنند، باعث تولید تعداد بیشماری بسته های بدون کاربرد یا ارورهای متعدد میشود که در نتیجه باعث افت عملکرد شبکه میشود. به همین دلیل، برای جلوگیری از ایجاد Loop در شبکه، از تکنولوژیهایی مانند Spanning Tree Protocol استفاده میشود که برای جلوگیری از تکراری شدن مسیر و تولید Loop، برخی از پورتهای شبکه را مسدود میکند و بستههای داده را فقط در مسیر صحیح به مقصد هدایت میکند.
TCP:
TCP (Transmission Control Protocol) یک پروتکل لایه ترانسپورت است که برای انتقال داده ها بین دو دستگاه در شبکه های کامپیوتری استفاده می شود. TCP با ارائه قابلیت هایی مانند کنترل جریان، تأیید و دریافت بازآفرینی داده، و تشخیص و تصحیح خطا، برای برقراری ارتباطات امن و پایدار بین دستگاه ها بسیار مؤثر است.
UDP:
UDP (User Datagram Protocol) نیز یک پروتکل لایه ترانسپورت است که برای انتقال داده ها بین دو دستگاه در شبکه های کامپیوتری استفاده می شود. با این حال، UDP از کنترل جریان، تأیید و دریافت بازآفرینی داده، و تشخیص و تصحیح خطا پشتیبانی نمی کند. به همین دلیل، UDP برای برنامه هایی که به سرعت و به صورت پیاپی داده ها را ارسال می کنند. مانند برنامه های ویدئویی و صوتی، استفاده می شود. همچنین، در برخی موارد UDP برای ارسال پیام های کوتاه و فوری استفاده می شود که نیاز به کنترل جریان ندارند.
Collision domain:
Collision domain یک بخش از شبکه که دستگاه هایی که در آن قرار دارند، به دیگر دستگاه هایی که در همان بخش از شبکه هستند، تداخل داده ها را ایجاد می کنند. با افزایش اندازه شبکه و تعداد دستگاه ها، Collision domain های بزرگتری به وجود می آیند که می تواند تداخل داده ها را افزایش دهد و از عملکرد شبکه تحت تأثیر قرار دهد. برای جلوگیری از تداخل داده ها، از روش هایی مانند CSMA/CD و CSMA/CA استفاده می شود.
Duplexing:
Duplexing یک تکنیک در شبکه های کامپیوتری است که امکان انتقال داده ها در هر دو جهت (دریافت و ارسال) را به صورت همزمان برای یک دستگاه فراهم می کند. در Duplexing، یک دستگاه می تواند داده ها را دریافت کرده و به صورت همزمان داده ها را ارسال کند. این تکنیک برای افزایش سرعت و کارایی در شبکه های کامپیوتری استفاده می شود.
CFS:
CFS (Common File System) یک سیستم فایل مشترک است که از طریق شبکه های کامپیوتری به دسترسی به فایل های مختلف از راه دور، اجازه می دهد. با استفاده از CFS، کاربران می توانند به صورت همزمان و از راه دور به فایل های مختلف دسترسی داشته باشند و به راحتی با هم کار کنند.
CRC:
CRC (Cyclic Redundancy Check) یک تکنیک برای بررسی اعتبار داده ها در شبکه های کامپیوتری است. در این روش، یک کد CRC از داده ها به دست می آید و در انتهای داده ها اضافه می شود. سپس دریافت کننده با استفاده از کد CRC، صحت داده ها را بررسی می کند و در صورتی که داده ها تغییر کرده باشند، خطا را تشخیص می دهد.
Hello packet:
Hello packet یک پیام کوتاه است که توسط دستگاه های شبکه ارسال می شود تا به دستگاه های دیگر اعلام کند که خود را در شبکه حضور دارد. Hello packet به عنوان یک پروتکل معرفی و کشف دستگاه ها در شبکه های کامپیوتری استفاده می شود.
Hello time:
Hello time زمانی است که در آن دستگاه هایی که در یک شبکه هستند، به صورت دوره ای پیام Hello packet را ارسال می کنند. این باعث می شود که دستگاه های دیگر بتوانند به روز رسانی شبکه را با سرعت بیشتری انجام دهند و به طور مداوم مطمئن باشند که دستگاه های دیگر هنوز در شبکه حضور دارند.
PDU:
PDU (Protocol Data Unit) یک واحد داده است که در فرآیند انتقال داده ها در شبکه های کامپیوتری استفاده می شود. هر لایه از پروتکل شبکه، پروتکل خود را برای انتقال داده ها استفاده می کند. به عنوان مثال، در لایه دوم شبکه، PDU به عنوان فریم شناخته می شود و در لایه سوم شبکه، PDU به عنوان پکت شناخته می شود.
BPDU:
BPDU (Bridge Protocol Data Unit) یک واحد داده است که در شبکه های کامپیوتری برای تعیین پل های سوئیچینگ استفاده می شود. پل های سوئیچینگ به طور خودکار با هم ارتباط برقرار می کنند و بهترین مسیر برای ارسال داده ها را تعیین می کنند. BPDU به عنوان یک پروتکل کنترلی در شبکه های سوئیچینگ استفاده می شود و شامل اطلاعات مانند شناسه سوئیچ، شناسه پل شبکه و زمان پویا است.
Payload size:
Payload size یک پارامتر در فرآیند پخش داده ها در شبکه های کامپیوتری است. این پارامتر نشان می دهد که چندین داده باید برای پخش در شبکه قبل از شروع فرآیند پخش داده ها در بردارد. با افزایش Payload size، حجم داده های پیش فرض برای پخش در شبکه افزایش می یابد، که می تواند باعث بهبود کارایی فرآیند پخش داده ها در شبکه شود.
Payload size:
به معنی اندازه بدنهی یک پیام یا داده است که در یک بسته در سیستم Packet Switch ارسال میشود. در واقع، هنگامی که دادهها به صورت بستهای ارسال میشوند، هر بسته شامل دو بخش اصلی است: عنوان (Header) و بدنهی (Payload) داده. عنوان حاوی اطلاعاتی مانند آدرس مبدأ و مقصد بسته و پروتکل ارتباطی است که در حال استفاده است. بدنهی داده (Payload)، شامل دادههای واقعی است که از یک دستگاه به دستگاه دیگر منتقل میشود.
در شبکههای کامپیوتری، اندازه بدنهی بستهها (Payload size) معمولاً به صورت ثابت تعریف میشود و بستههایی با حجم بیشتر از حداکثر اندازهی مشخص شده توسط پروتکل مورد استفاده، به دو یا چند بسته کوچکتر تقسیم میشوند. به عنوان مثال، در پروتکل Ethernet، حداکثر حجم بدنهی بسته 1500 بایت است، در حالی که در پروتکل TCP، حداکثر حجم بدنهی بسته ممکن است بیشتر باشد.
مشخص کردن اندازه بدنهی بستهها در شبکههای کامپیوتری بسیار مهم است. چرا که بستههایی با حجم بیشتر از حداکثر اندازه مشخص شده، باعث کاهش سرعت واقعی شبکه میشوند و ممکن است باعث بروز مشکلاتی در شبکه شوند. همچنین، بستههایی با حجم بسیار کوچک نیز میتوانند باعث هدر رفت داده و افزایش حجم بستهها شوند. بنابراین، انتخاب مناسب اندازه بدنهی بستهها در شبکههای کامپیوتری بسیار مهم است و بهینهسازی شبکه را تسهیل میکند. علاوه بر این، اندازه بدنهی بستهها میتواند توسط سیستمهای مختلف متفاوت باشد و بستههای ارسال شده از طریق یک سیستم، ممکن است به سیستم دیگری با اندازهی متفاوت ارسال شوند.
از دیگر مواردی که باید در مورد Payload size در شبکههای کامپیوتری به آن توجه کرد، استفاده از پروتکلهایی با اندازه بدنهی بستههای متفاوت است. برای مثال، در پروتکل VoIP (Voice over Internet Protocol) که برای ارتباط صوتی در شبکههای کامپیوتری استفاده میشود، اندازه بدنهی بستهها معمولاً بسیار کوچک است تا به حداقل رساندن تأخیر در ارتباط صوتی. در عوض، در پروتکل FTP (File Transfer Protocol) که برای انتقال فایلها در شبکههای کامپیوتری استفاده میشود، بستهها ممکن است دارای اندازهی بسیار بزرگ باشند تا سرعت انتقال فایلها را افزایش دهند.
بنابراین، میتوان گفت که Payload size در شبکههای کامپیوتری یکی از عوامل مهم برای بهینهسازی شبکه و کاهش تأخیر و افزایش سرعت انتقال دادهها است.
UDP:
User Datagram Protocol (UDP) یک پروتکل لایه حمل داده است که برای ارسال داده هایی که نیاز به کنترل خطا و تأیید دریافت ندارند، استفاده می شود. این پروتکل سریع و کوچک بودن سربرگ آن را دارد و نیاز به برقراری ارتباط پایدار بین دو دستگاه ندارد، بنابراین برای برنامه هایی که به سرعت و بدون تأخیر داده ها را انتقال می دهند، مناسب است. این پروتکل در برخی از برنامه های ارتباطی مانند VoIP، بازی های آنلاین و فرستنده های خبر مورد استفاده قرار می گیرد.
TCP:
Transmission Control Protocol (TCP) یک پروتکل لایه حمل داده است که برای انجام تأیید دریافت و کنترل خطاها در فرآیند ارسال و دریافت داده ها، استفاده می شود. TCP برای ارسال داده ها در شبکه های اینترنت و برخی دیگر از شبکه های کامپیوتری استفاده می شود. این پروتکل تضمین می کند که داده ها به صورت صحیح و در ترتیب ارسال شده و در صورت بروز خطاهایی در فرآیند ارسال و دریافت، بازیابی دوباره و ارسال دوباره داده ها را انجام می دهد. بنابراین، TCP برای برنامه هایی که به کنترل دقیق داده ها و صحت انتقال آنها نیاز دارند، مناسب است.
Collision domain:
Collision domain به محدوده ای از شبکه گفته می شود که هر دو دستگاهی که در آن قرار دارند و از یک مدیوم انتقال داده استفاده می کنند، با یکدیگر درگیری می کنند. برای جلوگیری از این اتفاق، شبکه های اترنت از پروتکل CSMA/CD استفاده می کنند که به دستگاه ها اجازه می دهد برای جلوگیری از تداخل، قبل از ارسال داده ها، محیط را بررسی کرده و اگر آزاد باشد، داده ها را ارسال کنند.
Duplexing:
Duplexing به مفهوم دوطرفه بودن در انتقال داده ها در شبکه های کامپیوتری اشاره دارد. در شبکه های دوطرفه، دستگاه ها می توانند به طور همزمان داده ها را دریافت و ارسال کنند. دو نوع duplexing وجود دارد: 1) Full-Duplexing: در این حالت، دو دستگاه می توانند به طور همزمان داده ها را دریافت و ارسال کنند، بدون تداخل یا توقف 2) Half-Duplexing: در این حالت، دو دستگاه می توانند به طور همزمان داده ها را ارسال کنند، اما فقط یک دستگاه می تواند در هر زمان داده ها را دریافت کند.
CRC:
CRC (Cyclic Redundancy Check) یک روش برای تشخیص خطا در فرآیند ارسال داده ها است. با استفاده از CRC، یک مقدار خاص برای داده ها به دست می آید که در زمان دریافت داده ها، برای تأیید صحت داده ها مورد استفاده قرار می گیرد. اگر مقدار CRC دریافت شده با مقدار CRC محاسبه شده توسط دستگاه گیرنده مطابقت نداشته باشد، داده ها معتبر شناخته نخواهند شد و باید دوباره ارسال شوند.
Hello packet:
Hello packet یک پیام کوتاه است که به منظور برقراری ارتباط بین دستگاه های موجود در یک شبکه استفاده می شود. در پروتکل های مسیریابی، دستگاه ها به طور مرتب این پیام را به یکدیگر ارسال می کنند تا اطمینان حاصل شود که دستگاه ها در شبکه هنوز فعال هستند.
Hello time:
Hello time به فاصله زمانی بین دو پیام Hello packet متوالی در یک شبکه اشاره دارد. هر چه فاصله بین این پیام ها کمتر باشد، ارتباط در شبکه سریع تر و پایدارتر خواهد بود.
PDU:
PDU (Protocol Data Unit) معمولاً به داده هایی اطلاق می شود که در سطح پروتکل در یک شبکه ارسال می شوند. به عنوان مثال، در پروتکل TCP، PDU شامل سرآیند، داده های بارگذاری شده و مقدار Checksum است. در پروتکل های دیگر نیز، PDU ها ممکن است به صورت متفاوتی تعریف شوند.
BPDU:
BPDU (Bridge Protocol Data Unit) یک پیام مسیریابی است که برای پیدا کردن درخت پوشش (Spanning Tree) در شبکه های بسته ارسال می شود. درخت پوشش برای جلوگیری از حلقه ها در شبکه های بزرگ استفاده می شود. BPDU شامل اطلاعاتی از جمله شماره پورت، محل سوییچ و اطلاعات تنظیمات STP می باشد.
Payload size:
Payload size به حجم داده هایی که در یک بسته از طریق TCP ارسال می شود اشاره دارد. بسته های TCP معمولاً شامل بیش از یک داده هستند، به همین دلیل Payload size به صورت جداگانه برای هر بسته تنظیم می شود. این امکان به اپلیکیشن ها اجازه می دهد تا برای برقراری ارتباط با یک سرور، تعداد دفعات کمتری بسته های TCP ارسال کنند و به صورت کارآمدتر از شبکه استفاده کنند.
Jitter:
جیتر یا اختلاف زمانی ناگهانی در زمان تاخیر بسته های شبکه است. برای مثال، اگر دو بسته با همان اندازه از منبع مشابهی به مقصد ارسال شوند، جیتر به تفاوت زمانی بین رسیدن بسته ها به مقصد اشاره دارد. جیتر ممکن است به دلیل وجود تداخل در شبکه، تأخیر در بارگذاری و دانلود بسته ها، تغییر وضعیت شبکه و سایر عوامل مختلف ایجاد شود.
Latency:
لتانسی به مدت زمانی که بسته های داده برای سفر از منبع به مقصد و برگشت به منبع نیاز دارند، گفته میشود. لتانسی میتواند بسته به فاصله میان منبع و مقصد، نوع پروتکل شبکه، ترافیک شبکه و تأخیر در پردازش و ارسال بستهها توسط تجهیزات شبکه تأثیر بگذارد.
Maximum MTU Size:
MTU مخفف Maximum Transmission Unit است و به حداکثر اندازه بسته داده ای اشاره دارد که میتواند از یک شبکه در یک زمان به یک تجهیزات شبکه داده شود. برای مثال، اگر حداکثر اندازه MTU برای یک شبکه 1500 بایت باشد، بسته های داده با بیشتر از حجم 1500 بایت نمی توانند در یک زمان از آن شبکه منتقل شوند.
Minimum MTU Size:
حداقل اندازه MTU برای یک شبکه مشخص می کند که بسته های داده باید حداقل چه اندازه ای داشته باشند. هر بسته داده کمتر از این حجم به طور خودکار در شبکه نادیده گرفته می شود. برای مثال، در شبکه ای که حداقل اندازه MTU برای 576 بایت باشد، هر بسته با حجم کمتر از 576 بایت نادیده گرفته می شود.
Maximum Payload Size:
بیشترین حجم داده ای است که یک تجهیزات شبکه می تواند در یک بسته از یک شبکه بخواند. به عبارت دیگر، اگر یک شبکه بسته ای با حجم بیشتر از بیشترین حجم بارگذاری شده توسط یک تجهیزات شبکه ارسال کند، بسته ای با اندازه کوچکتر و یا شکست در شبکه ایجاد می شود.
Minimum Payload Size:
اندازه حداقل بسته ای است که یک تجهیزات شبکه می تواند بخواند. به عبارت دیگر، اگر یک شبکه بسته ای با حجم کمتر از حداقل حجم بارگذاری شده توسط یک تجهیزات شبکه ارسال کند، بسته ای با اندازه بیشتر و یا شکست در شبکه ایجاد می شود.
Trigger Update:
هنگامی که یک شبکه به دلیل تغییر در شرایط شبکه، اطلاعات خود را به روز می کند، از یک اپدیت تریگر استفاده می شود. این اپدیت شامل اطلاعاتی مانند جدول مسیریابی، اطلاعات پایه سیستم، اطلاعات پیکربندی و دیگر مشخصات می باشد.
CDP:
CDP یا Cisco Discovery Protocol یک پروتکل شبکه است که توسط تجهیزات شبکه سیسکو برای جمع آوری اطلاعات درباره تجهیزات همسایه استفاده می شود. CDP برای شناسایی تجهیزات همسایه، نام تجاری و مدل تجهیزات، نوع پورت های استفاده شده و دیگر ویژگی های مربوط به شبکه استفاده می شود.
DHCP:
DHCP یا Dynamic Host Configuration Protocol یک پروتکل شبکه است که برای تعیین تنظیمات شبکه ای برای دستگاه های کلاینت استفاده می شود. به عبارت دیگر، با استفاده از DHCP، دستگاه های کلاینت می توانند به طور خودکار تنظیمات شبکه ای مانند آدرس IP، ماسک زیرشبکه، دروازه پیش فرض و سرور DNS را دریافت کنند. در این روش، تمام تنظیمات به صورت خودکار توسط DHCP سرور پیکربندی می شوند، بدون نیاز به تنظیم دستی در دستگاه های کلاینت.
DNS:
DNS یا Domain Name System یک سیستم نام دامنه است که به دستگاه ها کمک می کند تا با استفاده از نام های دامنه، به آدرس IP مربوط به یک دستگاه بر روی شبکه دسترسی پیدا کنند. به طور مثال، برای دسترسی به وب سایت Google.com، DNS نام دامنه Google.com را به آدرس IP مربوط به سرور Google تبدیل می کند تا دستگاه ها بتوانند ارتباط برقرار کنند.
RADIUS:
RADIUS یا Remote Authentication Dial-In User Service یک پروتکل شبکه است که برای احراز هویت و مدیریت دسترسی به شبکه استفاده می شود. با استفاده از RADIUS، تجهیزات شبکه می توانند به صورت مرکزی اطلاعات احراز هویت کاربران را اعتبارسنجی کنند و به آنها دسترسی به منابع شبکه را بدهند یا محدود کنند. RADIUS عموما برای احراز هویت کاربران در شبکه های بزرگ و شرکت های ارائه دهنده خدمات اینترنت (ISP) استفاده می شود.
Encapsulation:
Encapsulation به معنای پوشاندن یک پیام درون پیام دیگری با هدف افزایش امنیت و حفاظت از اطلاعات است. به طور مثال، در پروتکل شبکه PPP (Point-to-Point Protocol)، داده های برای انتقال بین دو دستگاه با استفاده از پروتکل های لایه دو مانند HDLC (High-Level Data Link Control) پوشانده می شوند. هدف این کار، افزایش امنیت اطلاعات انتقالی است.
Type Encapsulation:
Type Encapsulation به معنای نحوه پوشاندن داده ها در پیام است. به عبارت دیگر، در پروتکل های شبکه، نوع Encapsulation برای انتقال داده ها انتخاب می شود. برای مثال، در پروتکل Ethernet، Encapsulation نوعی از پوشاندن داده ها درون فریم های Ethernet است.
AAA:
AAA یا Authentication, Authorization, and Accounting به مجموعه ای از روش ها و فرایندهای مرتبط با احراز هویت، مجوز دهی و حسابداری برای دسترسی کاربران به منابع شبکه اشاره دارد. با استفاده از AAA، سیستم های شبکه می توانند به صورت مرکزی اطلاعات احراز هویت کاربران را اعتبارسنجی کرده، مجوز دسترسی به منابع شبکه را برای آنها تعیین کنند و اطلاعات مربوط به استفاده کاربران از منابع شبکه را ثبت و نگهداری کنند.
Jitter:
Jitter در شبکه های کامپیوتری به میزان تغییر زمانی (delay) داده ها در مسیر انتقال آنها اشاره دارد. به عبارت دیگر، Jitter نشان دهنده عدم یکنواختی در تأخیر انتقال داده ها در مسیر شبکه است. به طور مثال، در برخی پروتکل های صوتی و تصویری مانند VoIP (Voice over IP)، Jitter می تواند باعث کاهش کیفیت صدا و تصویر شود و با توجه به اهمیت این نوع ارتباطات، کاهش Jitter در این نوع شبکه ها بسیار حائز اهمیت است.
Latency:
Latency به زمان تأخیر داده ها در مسیر انتقال آنها اشاره دارد. به عبارت دیگر، Latency نشان دهنده مدت زمانی است که گذشته بین فرستنده ایجاد داده ها و دریافت کننده آنها توسط گیرنده. برای مثال، در ارتباطات اینترنتی، Latency شامل زمان ارسال داده ها توسط کامپیوتر فرستنده، مسیریابی داده ها در شبکه و زمان دریافت داده ها توسط کامپیوتر گیرنده است.
Maximum MTU Size:
Maximum MTU Size به حداکثر اندازه بسته داده ای ارسالی در یک شبکه با استفاده از پروتکل بیان می شود. برای مثال، در پروتکل Ethernet، Maximum MTU Size برابر با 1500 بایت است. این یعنی که بسته داده ای که بیشتر از 1500 بایت دارد، در شبکه Ethernet قابل ارسال نیست.
Minimum MTU Size:
Minimum MTU Size به حداقل اندازه بسته داده ای ارسالی در یک شبکه با استفاده از پروتکل بیان می شود. برای مثال، در پروتکل PPP، Minimum MTU Size برابر با 576 بایت است.
Maximum Payload Size:
Maximum Payload Size به حداکثر اندازه بار قبل از ارسال بسته داده ای در یک شبکه با استفاده از پروتکل بیان می شود. بار قبل از ارسال (Payload) به میزان داده هایی اشاره دارد که قبل از ارسال بسته داده ای به مسیر ارسال می شوند تا اطمینان حاصل شود که مسیر انتقال آماده است. برای مثال، در پروتکل TCP، Maximum Payload Size برابر با پنجره پنجره (Window size) است که به طور پیش فرض 65535 بایت است.
Minimum Payload Size:
Minimum Payload Size به حداقل اندازه بار قبل از ارسال بسته داده ای در یک شبکه با استفاده از پروتکل بیان می شود. برای مثال، در پروتکل TCP، Minimum Payload Size برابر با 536 بایت است.
Trigger Update:
Trigger Update به بروزرسانی اطلاعات مسیریابی در شبکه با استفاده از پروتکل بیان می شود. برای مثال، در پروتکل OSPF، Trigger Update در صورت تغییر در درخت مسیریابی (Routing tree) ایجاد می شود و مسیریاب های دیگر در شبکه برای به روزرسانی اطلاعات خود به مسیریاب جدید متصل می شوند.
CDP :
CDP یا Cisco Discovery Protocol یک پروتکل شبکه ای است که توسط شرکت سیسکو توسعه داده شده است. CDP به دستگاه های شبکه کمک می کند تا به یکدیگر شناخته شوند و اطلاعاتی را درباره همدیگر جمع آوری کنند. برای مثال، CDP می تواند به یک سوئیچ سیسکو اجازه دهد تا اطلاعاتی راجع به دستگاه هایی که به آن متصل هستند مانند نام، نوع دستگاه و پورت متصل شده را دریافت کند.
DHCP :
DHCP یا Dynamic Host Configuration Protocol به دستگاه های شبکه اجازه می دهد تا به صورت خودکار آدرس IP، مسیر پیش فرض و سایر تنظیمات شبکه را از یک سرور DHCP دریافت کنند. این پروتکل برای مدیریت و توزیع آدرس های IP در شبکه های بزرگ و یا شبکه هایی که دارای دستگاه های متعددی هستند کاربرد دارد. در طول روند اختصاص آدرس، دستگاه DHCP سوالاتی را از دستگاه مورد نظر پرسیده و پس از دریافت پاسخ، به آن آدرس مناسبی اختصاص می دهد.
DNS :
DNS یا Domain Name System یک سیستم نام دهی سرورهای اینترنتی است که به دستگاه ها اجازه می دهد تا به نشانی های آدرس IP به وسیله نام های دامنه دسترسی پیدا کنند. هنگامی که کاربر نام دامنه خاصی را در مرورگر وب خود وارد می کند، سیستم عامل دستگاه از سرور DNS محلی آدرس IP مربوط به نام دامنه را دریافت می کند. به این ترتیب، کاربر از نیاز به حفظ آدرس IP های بلند و پیچیده برای دسترسی به وب سایت ها و دیگر خدمات آنلاین در اینترنت آسوده خاطر است.
RADIUS :
RADIUS یا Remote Authentication Dial-In User Service یک پروتکل شبکه است که برای احراز هویت کاربران و مدیریت دسترسی آنها به منابع شبکه استفاده می شود. در واقع، RADIUS به دستگاه های مختلف در شبکه اجازه می دهد تا از یک سرور مرکزی برای تأیید هویت کاربر استفاده کنند. برای مثال، RADIUS می تواند به یک کنترلر دامنه اجازه دهد تا کاربرانی که اجازه دسترسی به یک شبکه وایرلس را ندارند، به طور خودکار از دسترسی محروم شوند. برای این کار، دستگاه هایی که می خواهند به یک شبکه متصل شوند، ابتدا نام کاربری و رمز عبور خود را وارد می کنند. سپس این اطلاعات توسط سرور RADIUS بررسی می شود و در صورت تأیید، دسترسی به منابع شبکه به آنها اجازه داده می شود.
Encapsulation:
Encapsulation به معنی قرار دادن یک پروتکل یا پیام دیگر درون یک پروتکل یا پیام دیگر است. در شبکه های کامپیوتری، Encapsulation به کار می رود تا داده های مختلف با فرمت ها و ساختارهای مختلف به یکدیگر تبدیل شوند تا بتوانند به صورت صحیح در شبکه منتقل شوند. به عنوان مثال، در مدل OSI، هنگامی که داده ای در لایه های پایین تر مانند لایه دوم (Data Link) به شبکه ارسال می شود، داده ها با استفاده از Encapsulation به پیام های قابل درک تر و قابل انتقال شدن به لایه های بالاتر (مثل لایه سوم، شبکه) تبدیل می شوند.
Type Encapsulation:
Type Encapsulation یا نوع پوشش به کار رفته برای Encapsulation در شبکه های کامپیوتری اشاره دارد. مثالی از Type Encapsulation، Ethernet Encapsulation است که در لایه دوم مدل OSI به کار می رود. این پوشش، هدرهایی را برای داده هایی که باید در شبکه منتقل شوند، اضافه می کند. این هدرها شامل آدرس مبدأ و مقصد، نوع پروتکل و سایر اطلاعات مربوط به داده هستند.
AAA:
AAA یا Authentication, Authorization, and Accounting یک سیستم امنیتی شبکه است که شامل سه عملیات اصلی است: احراز هویت (Authentication)، مجوز دهی (Authorization) و حسابداری (Accounting). در این سیستم، ابتدا هویت کاربر تأیید می شود، سپس دسترسی کاربر به منابع شبکه (مانند فایل ها و دستگاه ها) با استفاده از سطح دسترسی و مجوزهای مشخص شده توسط مدیران تعیین می شود. در نهایت، ترافیک کاربران و استفاده آنها از منابع شبکه توسط حسابداری در سیستم AAA ثبت و بررسی می شود. سیستم AAA در بسیاری از شبکه های کامپیوتری استفاده می شود و برای افزایش امنیت شبکه و کنترل دسترسی کاربران به منابع شبکه بسیار مفید است.
در کل، این موارد به عنوان مفاهیم پایه در شبکه های کامپیوتری بسیار مهم هستند و فهم و آشنایی با آنها، به کارشناسان شبکه کمک می کند تا شبکه هایی پایدار، امن و قابل اطمینان را طراحی و پیاده سازی کنند.
Timestamp:
Timestamp یا نشان زمانی، به عنوان یک عدد صحیح یا علامت زمانی (timecode) در شبکههای کامپیوتری مورد استفاده قرار میگیرد. این عدد به شبکه کمک میکند تا دادههایی که بین دستگاههای مختلف در شبکه ارسال و دریافت میشوند را به ترتیب صحیحی ذخیره کند. به این ترتیب، شبکه به صورت خودکار و با استفاده از timestamp، دادههای دریافت شده را به ترتیب صحیح مرتب میکند.
برای مثال، در یک شبکه پخش ویدئویی، timestamp به کمک نشانزمانی، میتواند کمک کند تا فریمهای ویدئویی را به ترتیب درستی پخش کرد. همچنین در پروتکلهای ارتباطی مثل NTP (Network Time Protocol)، timestamp برای هماهنگی زمان در دستگاههای مختلف در شبکه مورد استفاده قرار میگیرد.
Deadtime:
Deadtime یا زمان مرده، به مدت زمانی گفته میشود که بعد از آن یک دستگاه در شبکه، مجدداً قابل دسترسی نخواهد بود. در شبکههای کامپیوتری، دلایل زیادی مانند اختلالات سخت افزاری، اشکال در نرمافزارها، قطع شدن تغذیه و غیره میتواند باعث بروز Deadtime شود.
برای مثال، اگر یک سوئیچ در شبکه دچار اختلال شود، تمامی دستگاههایی که به آن متصل هستند ممکن است دچار قطعی شبکه شوند. در این موارد، لازم است که سریعاً به سمت سوئیچ مشکلدار برویم و عیبیابی را انجام دهیم تا بتوانیم به زودی مشکل را رفع کرده و شبکه را دوباره به حالت عادی بازگردانی کنیم. بهتر است قبل از هرگونه تغییرات در تنظیمات شبکه، یک نسخه پشتیبان از تنظیمات فعلی ایجاد کرده و در صورت نیاز، به آن بازگردیم. همچنین، برای جلوگیری از بروز مشکلات شبکه، بهتر است از سیستمهای امنیتی مناسبی مانند فایروالها و آنتیویروسها استفاده کنیم.
Deadtime برای شبکههای حساس به زمان مثل شبکههای صوتی و تصویری بسیار مهم است، زیرا این شبکهها برای انتقال دادهها به یک دقت زمانی خاص و حساس نیاز دارند. در مثالی دیگر، اگر یک سرور شبکه به دلیل خرابی دچار Deadtime شود، این میتواند باعث قطع ارتباط بین تمامی دستگاههای متصل به آن شود.
برای جلوگیری از بروز Deadtime، شبکههای کامپیوتری معمولاً از روشهای پشتیبانی و راهاندازی مجدد به منظور بازیابی و رفع خطا استفاده میکنند. برای مثال، اگر یک دستگاه در شبکه با Deadtime مواجه شود، سیستمهای مدیریت شبکه میتوانند با استفاده از روشهای پشتیبانی مثل استفاده از دستگاه جایگزین یا بازیابی از پشتآمدگی (backups)، شبکه را به حالت اولیه بازگردانند و Deadtime را از بین ببرند.
Timestamp:
Timestamp یک عدد صحیح است که برای برچسبگذاری زمانی برای رویدادهای شبکه استفاده میشود. در شبکههای کامپیوتری، هنگامی که دادهها بین دستگاهها منتقل میشوند، هر دستگاه از زمان سیستم عامل خود برای زمانبندی استفاده میکند. اما این ممکن است باعث ایجاد اختلاف در زمان باشد، که ممکن است توسط Timestamp برطرف شود.
به عنوان مثال، فرض کنید یک دستگاه دیگر از دستگاهی دیگر در شبکه درخواست برای ارسال یک فایل دریافت کرده است. با استفاده از Timestamp، دستگاه ارسال کننده میتواند زمان ارسال فایل را به عنوان یک برچسب به داده الحاق کند. سپس دستگاه دریافت کننده با استفاده از برچسب زمانی به راحتی میتواند مطمئن شود که فایل با زمان درخواست هماهنگ شده است.
در کاربردهای دیگر Timestamp نیز میتواند مفید باشد، برای مثال در شبکههای مبتنی بر سرور، هنگامی که دستگاهها به سرور درخواست ارسال میکنند، سرور میتواند از Timestamp برای برچسبگذاری زمانی برای درخواستها استفاده کند.این کار میتواند در برنامهریزی و اولویتبندی درخواستها برای بهینهسازی کارایی شبکه مفید باشد.
Keep Alive:
در شبکه های کامپیوتری، پروتکل های ارتباطی ممکن است از Keep Alive استفاده کنند تا اطمینان حاصل شود که دستگاه های متصل به شبکه همچنان در دسترس هستند. برای مثال، در پروتکل TCP، Keep Alive یک پیام کوتاه است که در منظور اطمینان از برقراری ارتباط استفاده می شود. این پیام به صورت دوره ای ارسال می شود و در صورت عدم دریافت پاسخ، اتصال برقرار شده قطع خواهد شد.
در شبکههای سیسکو، اصطلاحات "Periodic update" و "Time of periodic update" به موارد زیر اشاره میکنند:
1. Periodic Update:
Periodic update یک عملیات است که در پروتکلهای مسیریابی دینامیک انجام میشود. هدف اصلی این عملیات بروزرسانی جداول مسیریابی در شبکه است. هنگامی که یک روتر اطلاعات مسیریابی خود را با دیگر روترها به اشتراک میگذارد، این اطلاعات مسیریابی به صورت دورهای (periodically) به روترهای دیگر ارسال میشود. این ارسالها به طور متناوب و به صورت مرتب انجام میشوند تا جداول مسیریابی روزنه به روز شوند و به تغییرات شبکه پاسخ دهند. دوره زمانی این بروزرسانیها بستگی به نوع پروتکل مسیریابی و تنظیمات مربوطه دارد.
2. Time of Periodic Update:
Time of Periodic Update زمانی است که عملیات periodic update در یک پروتکل مسیریابی دینامیک انجام میشود. این زمان به صورت محدود و معین توسط پروتکل مشخص میشود. هر پروتکل مسیریابی ممکن است زمان مشخصی را برای انجام عملیات periodic update تعیین کند. مثلاً در OSPF (Open Shortest Path First)، این زمان به عنوان "Hello Interval" شناخته میشود و به صورت پیش فرض 10 ثانیه است. در پروتکل EIGRP (Enhanced Interior Gateway Routing Protocol) نیز به عنوان "Update Interval" شناخته میشود و به صورت پیش فرض 30 ثانیه است. این زمانها میتوانند در تنظیمات روترها و پروتکلهای مسیریابی تغییر داده شوند تا نیازهای شبکه خاص را برآورده کنند.
در حالت کلی، Periodic Update و Time of Periodic Update برای بروزرسانی جداول مسیریابی در شبکهها استفاده میشوند. در پروتکلهای مسیریابی دینامیک، مانند OSPF، EIGRP و RIP، روترها در بازههای زمانی مشخص (Time of Periodic Update) پیامهای بروزرسانی (Periodic Update) را به یکدیگر ارسال میکنند. این ارسالها به طور مرتب و متناوب صورت میگیرند تا جداول مسیریابی با تغییرات شبکه سازگار شوند و به روزرسانیهای جدید واکنش نشان دهند. مقادیر دقیق برای دوره زمانی این بروزرسانیها بستگی به نوع پروتکل مسیریابی و تنظیمات مربوطه دارد. این مقادیر معمولاً به صورت پیشفرض تنظیم شده و در صورت نیاز میتوانند در تنظیمات روترها تغییر یابند.
در پروتکل RIP (Routing Information Protocol)، دوره زمانی (Time of Periodic Update) برای ارسال پیام های بروزرسانی مسیریابی توسط روترها به همدیگر تنظیم میشود. در RIP، این دوره زمانی به عنوان "Update Timer" نیز شناخته میشود.
در RIP v1، دوره زمانی پیشفرض برای ارسال پیام های بروزرسانی 30 ثانیه است. این بدین معنی است که هر 30 ثانیه، روترها بسته هایی را شامل اطلاعات مسیریابی خود به سایر روترها ارسال میکنند تا جداول مسیریابی را بهروزرسانی کنند.
در صورتی که در RIP v2 استفاده شود، میتوانیم از دستور "ip rip update-timer" در تنظیمات روتر استفاده کنیم تا دوره زمانی بروزرسانی را به دلخواه تغییر دهیم. این مقدار به صورت ثانیه تعیین میشود و به طور پیشفرض 30 ثانیه است.
مهم است بدانید که این دوره زمانی برای بروزرسانی جداول مسیریابی استفاده میشود و تنظیم آن به توجه به اندازه و پیچیدگی شبکه مورد استفاده قرار میگیرد. در شبکههای بزرگتر و پیچیدهتر ممکن است نیاز به دوره زمانی کوتاهتر یا بلندتر باشد تا بهینهسازی عملکرد مسیریابی صورت گیرد.
در پروتکلهای مسیریابی ISIS، IGP (Interior Gateway Protocol)، EGP (Exterior Gateway Protocol) و BGP (Border Gateway Protocol)، مقادیر دقیق برای "Periodic Update" و "Time of Periodic Update" بسته به نوع پروتکل و تنظیمات مربوطه متفاوت است. در ادامه، مقادیر پیشفرض معمول برای هرکدام از این پروتکلها را بررسی میکنیم:
1. ISIS (Intermediate System to Intermediate System):
در ISIS، عملیات بروزرسانی جداول مسیریابی با استفاده از پیامهای "Link State Protocol Data Units" (LSP) صورت میگیرد. زمان بروزرسانی دورهای (Periodic Update) بستگی به تنظیمات "Hello Interval" دارد. مقدار پیشفرض این تایمر در ISIS برابر با 10 ثانیه است.
2. IGP (Interior Gateway Protocol):
در IGP، که یک پروتکل دستهبندی شده است و مانند OSPF و EIGRP استفاده میشود، زمان بروزرسانی دورهای (Periodic Update) نیز به عنوان "Hello Interval" شناخته میشود. مقدار پیشفرض این تایمر در OSPF برابر با 10 ثانیه است و در EIGRP برابر با 5 ثانیه است.
3. EGP (Exterior Gateway Protocol):
در EGP، که برای مسیریابی بین دامنههای مختلف استفاده میشود، مقدار مشخصی برای "Periodic Update" وجود ندارد، زیرا این پروتکل تنها برای ارسال و دریافت مسیرها به صورت دستی استفاده میشود.
4. BGP (Border Gateway Protocol):
در BGP که برای مسیریابی بین دامنههای مختلف استفاده میشود، نیز زمان بروزرسانی دورهای (Periodic Update) وجود ندارد. در BGP، بروزرسانیها به صورت Event-driven و در صورتی که تغییرات در جداول مسیریابی رخ دهند، ارسال میشوند.
به طور خلاصه، مقادیر دقیق برای "Periodic Update" و "Time of Periodic Update" در پروتکلهای ISIS، IGP، EGP و BGP بستگی به تنظیمات و نوع پروتکل مربوطه دارد میتواند تغییر کند. مقادیری که در این پاسخ ذکر شدند، مقادیر پیشفرض برخی از پروتکلهای رایج است.
ARP:
پروتکل ARP (Address Resolution Protocol) در شبکههای سیسکو و سایر شبکهها استفاده میشود تا به روترها و دستگاهها کمک کند تا آدرسهای فیزیکی (MAC) را با آدرسهای شبکه (IP) متناظر تطبیق دهند. ARP برای مسیریابی در لایه 2 مدل OSI استفاده میشود و هدف آن تبدیل آدرسهای شبکه به آدرسهای فیزیکی برای ارسال بستهها در شبکه میباشد.
برای توضیح مفهوم ARP، فرض کنید یک روتر به IP آدرس 192.168.1.1 در شبکهای متصل است. حالا یک دستگاه با آدرس IP 192.168.1.100 بستهای به روتر ارسال میکند. اما قبل از ارسال بسته، روتر نیاز دارد تا آدرس فیزیکی (MAC) دستگاه مقصد را بشناسد تا بسته را به آن ارسال کند.
روتر درخواست ARP را به شبکه میفرستد و از دستگاههای دیگر میخواهد که آدرس MAC مربوط به آدرس IP 192.168.1.100 را ارسال کنند. دستگاهی که آدرس IP متناظر را دارد (به عنوان مثال یک کامپیوتر با IP 192.168.1.100) پاسخ ARP را ارسال میکند و آدرس MAC خود را به روتر اعلام میکند.
حاصل این تبادلات، روتر با دریافت آدرس MAC مقصد، میتواند بسته را با آدرس فیزیکی متناظر به دستگاه مورد نظر ارسال کند.
به طور خلاصه، ARP در شبکههای سیسکو و دیگر شبکهها برای تطبیق آدرسهای فیزیکی (MAC) با آدرسهای شبکه (IP) استفاده میشود. این پروتکل برای ارسال بستهها در لایه 2 OSI مورد استفاده قرار میگیرد و امکان ارسال و دریافت دادهها بین دستگاههای شبکه را فراهم میکند.
RARP:
Reverse Address Resolution Protocol یا RARP یک پروتکل شبکه است که برای پیدا کردن آدرس فیزیکی یک دستگاه با استفاده از آدرس IP آن استفاده می شود. برای مثال، یک کامپیوتری که در یک شبکه از DHCP استفاده نمی کند، ممکن است بخواهد آدرس فیزیکی خود را برای استفاده در پروتکل های شبکه مانند ARP پیدا کند. بدین منظور، کامپیوتر RARP را برای درخواست آدرس فیزیکی خود به سرور RARP ارسال می کند.
CIDR IP Perfix:
CIDR به معنای Classless Inter-Domain Routing است و به یک روش برای تعیین آدرس IP و subnet mask در شبکه های کامپیوتری اشاره دارد. با استفاده از CIDR، آدرس IP می تواند به صورت پیچیده تری مدیریت شود و subnet ها می توانند به صورت دقیق تر تعریف شوند. برای مثال، آدرس IP 192.168.1.0/24 به معنای یک subnet با 24 بیت است که به عنوان قسمت شبکه استفاده می شود.
Gateway:
در شبکه های کامپیوتری، Gateway یک دستگاه است که به عنوان واسط بین دستگاه های مختلف و شبکه ای خارجی عمل می کند. این دستگاه می تواند از یک Router، Firewall، یا یگری از شبکه استفاده کند. Gateway معمولا با استفاده از یک آدرس IP از شبکه ای خارجی به عنوان مبدأ و یک آدرس IP از شبکه داخلی به عنوان مقصد عمل می کند. برای مثال، اگر یک کامپیوتر می خواهد به اینترنت متصل شود، یک Gateway با آدرس IP شبکه ای خارجی مانند 192.168.0.1 و یک آدرس IP شبکه داخلی مانند 192.168.1.1 باید تنظیم شود.
Default Route:
در شبکه های کامپیوتری، Default Route یک مسیر پیش فرض است که دستگاه ها برای دسترسی به دستگاه های خارج از شبکه مورد استفاده قرار می دهند. این مسیر معمولا به عنوان مسیر پیش فرض در Router تنظیم می شود. برای مثال، اگر یک کامپیوتر می خواهد به یک دستگاه در شبکه دیگر متصل شود، ابتدا باید به Router خود متصل شود و سپس Router از طریق Default Route به دستگاه مورد نظر متصل می شود.
Proxy:
در شبکه های کامپیوتری، Proxy یک دستگاه است که به عنوان واسط بین دستگاه های مختلف و اینترنت عمل می کند. Proxy معمولا به صورت برنامه ای نرم افزاری تنظیم می شود که اجازه می دهد ترافیک از دستگاه های مختلف به اینترنت از طریق یک مسیر مشترک و ایمن تر عبور کند. برای مثال، یک شرکت ممکن است یک Proxy برای کنترل دسترسی دستگاه های داخلی به اینترنت تنظیم کند تا به این شکل بتواند از سوء استفاده از اینترنت جلوگیری کند.
Tunneling:
در شبکه های کامپیوتری، Tunneling به معنای ایجاد یک کانال امن بین دو دستگاه در شبکه های مختلف است. برای این کار، پروتکل های Tunneling مانند PPTP، L2TP و GRE استفاده می شوند. این پروتکل ها با ایجاد یک کانال مستقیم بین دو دستگاه در شبکه های مختلف، امنیت و حفظ حریم خصوصی اطلاعات را برای ارتباط بین دو دستگاه فراهم می کنند. برای مثال، یک شرکت ممکن است از پروتکل Tunneling برای ایجاد یک شبکه امن بین دفتر مرکزی و دفاتر فرعی خود استفاده کند.
Trunking:
در شبکه های کامپیوتری، Trunking به معنای ایجاد یک کانال انتقال داده های بین دو دستگاه شبکه است. این کانال معمولا برای انتقال داده های از یک شبکه به شبکه دیگر یا برای ارتباط بین دو Switch در یک شبکه استفاده می شود. در شبکه های VLAN، Trunking به معنای انتقال داده های بین دو Switch که از VLAN های مختلف استفاده می کنند استفاده می شود. برای مثال، اگر یک شرکت دو شبکه مجزا با استفاده از VLAN ایجاد کرده باشد، Trunking می تواند این دو شبکه را به یکدیگر وصل کند.
VTP یا VLAN Trunking Protocol:
یک پروتکل شبکه است که برای ایجاد و مدیریت VLAN ها در شبکه های کامپیوتری استفاده می شود. با استفاده از VTP، شبکه مدیران می توانند VLAN های شبکه را تعریف کنند و آنها را بین دستگاه های شبکه انتقال دهند. این به معنای این است که وقتی یک VLAN تعریف می شود، همه دستگاه های شبکه به صورت خودکار آن را دریافت می کنند. برای مثال، اگر یک مدیر در شبکه یک VLAN جدید را ایجاد و به دستگاه های شبکه انتقال دهد، همه دستگاه های شبکه به صورت خودکار این تغییر را دریافت می کنند و بدون نیاز به تنظیم دستی، می توانند از آن VLAN استفاده کنند. VTP همچنین اجازه می دهد که دستگاه های شبکه اطلاعات VLAN را با هم به اشتراک بگذارند و به راحتی مدیریت کنند. این پروتکل در شبکه های بزرگ و پیچیده، مدیریت VLAN ها را بسیار ساده تر می کند.
Timeout:
در شبکه های کامپیوتری، Timeout به معنای مدت زمانی است که دستگاه های شبکه منتظر درخواست یا پاسخ از دستگاه دیگر هستند. اگر پاسخ در این مدت زمان دریافت نشود، دستگاه مبدا پیغام خطا دریافت می کند. Timeout معمولا برای جلوگیری از نگه داشتن دستگاه های شبکه در حالت منتظر زیاد برای پاسخ یا درخواست دیگر دستگاه ها تنظیم می شود.
Unreachable:
در شبکه های کامپیوتری، Unreachable به معنای اتصال دستگاه به یک شبکه است که نمی تواند به یک یا چند دستگاه دیگر در همان شبکه یا شبکه های دیگر متصل شود. برای مثال، اگر یک دستگاه شبکه با یک IP غیر معتبر پیکربندی شود، دیگر دستگاه ها نمی توانند به آن متصل شوند و Unreachable خواهند بود.
Route:
در شبکه های کامپیوتری، Route به معنای مسیری است که برای ارسال داده ها از یک دستگاه شبکه به دستگاه دیگر در شبکه استفاده می شود. برای این کار، دستگاه های شبکه باید مسیر های مختلف را برای ارسال داده ها به دستگاه های دیگر در شبکه پیدا کنند و از آنها برای ارسال داده ها استفاده کنند. مسیر ها معمولا به صورت دستی توسط مدیر شبکه پیکربندی می شوند، اما در شبکه های بزرگتر و پیچیده تر، از پروتکل های مسیریابی مانند OSPF و BGP استفاده می شود که به صورت خودکار مسیر های بهتر را برای ارسال داده ها پیدا می کنند.
Port:
در شبکه های کامپیوتری، Port به معنای نقطه ای است که برای ارتباط با دستگاه های شبکه در دسترس است. هر دستگاه شبکه می تواند چندین پورت داشته باشد و برای اتصال به دستگاه های دیگر از آنها استفاده کند. به طور معمول، پورت ها شماره گذاری شده اند و به صورت مستقیم به یک IP آدرس یا دستگاه شبکه متصل می شوند.
IP Port:
در شبکه های کامپیوتری، IP Port به معنای شماره پورتی است که برای ارتباط با سرویس های مختلف بر روی یک دستگاه مبتنی بر IP استفاده می شود. هر سرویس معمولا به یک پورت خاص در دستگاه مبتنی بر IP اختصاص داده شده است. برای مثال، پورت 80 برای HTTP، پورت 25 برای SMTP و پورت 22 برای SSH استفاده می شود.
Packet loss:
در شبکه های کامپیوتری، Packet loss به معنای از دست دادن بسته های داده است که بین دستگاه های شبکه ارسال می شوند. Packet loss ممکن است به دلیل خطا در دستگاه های شبکه، تداخل در شبکه یا مشکلات دیگری رخ دهد. این مشکل می تواند باعث کاهش سرعت و کیفیت ارتباط در شبکه شود.
Packet lost:
در شبکه های کامپیوتری، Packet lost به معنای داده هایی است که در حین انتقال در شبکه گم می شوند و به دستگیری نمی رسند. این مشکل ممکن است به دلیل خطاهای فیزیکی در شبکه، مشکلات نرم افزاری در دستگاه های شبکه یا مشکلات دیگری رخ دهد. Packet lost ممکن است به دلیل توسط برنامه ها و سرویس هایی که در شبکه استفاده می شوند افزایش یابد، به عنوان مثال در سیستم های ویدئویی و صوتی در صورت بروز مشکل در شبکه، Packet lost باعث ایجاد وقفه و کاهش کیفیت صدا و تصویر می شود.
Drop:
در شبکههای سیسکو، مفهوم "Drop" یا "Packet Drop" به وقوع افتادن یا رد شدن بستههای شبکه اشاره دارد. وقوع Drop ممکن است به دلایل مختلفی از جمله پهنای باند محدود، بار زیاد بر روی دستگاههای شبکه، خطاهای ارتباطی، ناهماهنگی تنظیمات و یا عیبهای سختافزاری رخ دهد.
وقتی یک بسته شبکه در شبکه سیسکو ایجاد میشود، از طریق روترها، سوئیچها و دستگاههای شبکه دیگر به مقصد خود در شبکه انتقال مییابد. این بستهها در طول انتقال خود از چندین مرحله عبور میکنند، و در هر مرحله ممکن است برخی از بستهها از دست برود.
دلیل اصلی Drop که بیشتر مربوط به سربار شبکه است، این است که ظرفیت پردازشی یک دستگاه شبکه به حداکثر مقدار خود برسد و توانایی پردازش تمامی بستههای ورودی را نداشته باشد. در این حالت، دستگاه ممکن است بستهها را رد کند و Drop اتفاق بیافتد. علاوه بر این، علل دیگری مانند خطاهای انتقال، تداخل در شبکه، تداخل در فرستادن بستهها و یا مشکلات در دستگاههای مبدأ و مقصد نیز میتوانند به Drop منجر شوند.
Packet Drop میتواند نتایج منفی را برای شبکه داشته باشد. اگر بستههای مهم یا کلیدی Drop شوند، ممکن است تأخیر در انتقال دادهها رخ دهد، اطلاعات از دست برود و یا عملکرد کاربران تحت تأثیر قرار گیرد. بنابراین، مدیران شبکه باید برای جلوگیری از Drop بستهها و رفع علت آن تلاش کنند. این شامل استفاده از تجهیزات با پهنای باند بالا، بهینهسازی تنظیمات شبکه، استفاده از فناوریهای مانند Quality of Service (QoS) و رصد و مانیتورینگ دقیق بستهها برای شناسایی دلایل Drop است.
Streaming:
در شبکه های کامپیوتری، Streaming به معنای ارسال و دریافت داده هایی است که به صورت پیوسته و به صورت زمان واقعی ارسال می شوند، به عنوان مثال ویدیو و صدا. Streaming به دلیل این که باید به صورت پیوسته و به صورت زمان واقعی ارسال شود، می تواند به مشکلاتی مانند Packet loss و Packet lost در شبکه حساس باشد.
Signaling:
در شبکه های کامپیوتری، Signaling به معنای ارسال داده های کوتاهی است که برای کنترل و مدیریت ارتباط بین دستگاه های شبکه استفاده می شود. Signaling معمولا در شبکه های ویدیویی و صوتی به کار می رود، به عنوان مثال برای کنترل جریان داده ها.
Binary:
در رایانش، Binary به معنای استفاده از دو حالت (0 و 1) به جای اعداد دهگانه برای نمایش داده ها است. این فرآیند به عنوان مبنایی برای کامپیوترها برای فرآیندی که از آن برای ذخیره و پردازش داده ها استفاده می کنند، استفاده می شود.
Decimal:
در رایانش، Decimal به معنای استفاده از اعداد (0 تا 9) برای نمایش شماره ها است. Decimal یکی از سیستم های عددی است که برای بسیاری از فرآیندهای رایانشی استفاده می شود، از جمله محاسبات ریاضی و تبدیل داده ها.
Hexadecimal:
در رایانش، Hexadecimal به معنای استفاده از اعداد و حروف (از 0 تا 9 و A تا F) برای نمایش شماره ها است. Hexadecimal نیز به عنوان یکی از سیستم های عددی است که برای بسیاری از فرآیندهای رایانشی استفاده می شود، از جمله تبدیل داده ها و تعریف رنگ ها در برنامه های کاربردی.
Analog:
در شبکه های کامپیوتری، Analog به معنای ارسال داده ها به صورت پیوسته و بدون قطع و وصل است. این فرآیند معمولا برای ارسال صدا و تصویر در شبکه های ویدیویی و صوتی استفاده می شود، به عنوان مثال در تماس های تلفنی.
Variance:
در شبکه های کامپیوتری، Variance به معنای اختلاف بین مسیرهای مختلف برای رسیدن به یک مقصد است. Variance معمولا در الگوریتم های مسیریابی استفاده می شود تا مسیر بهینه برای ارسال داده ها به یک مقصد انتخاب شود.
Load Balancing Variance:
در شبکه های کامپیوتری، Load Balancing Variance به معنای توزیع بار بین چندین مسیر مختلف است که به یک مقصد انتهایی منتهی می شوند. این روش برای بهبود عملکرد شبکه و جلوگیری از ترافیک زیاد بر روی یک مسیر مشخص استفاده می شود.
Data at Rest:
در شبکه های کامپیوتری، Data at Rest به معنای داده هایی است که در دستگاه های ذخیره سازی (مانند دیسک هارد، فلش درایو و ...) ذخیره شده و در حال حاضر در شبکه مبادله نمی شوند.
Data at Motion:
در شبکه های کامپیوتری، Data at Motion به معنای داده هایی است که در حال حرکت درون شبکه هستند و از یک دستگاه به دیگری منتقل می شوند. این داده ها ممکن است به صورت پیام، بسته، یا کوچکترین واحد داده ای که در شبکه منتقل می شود (بیت) باشند.
CDN:
به معنای شبکه توزیع محتوا (Content Delivery Network) است و یک راه حل شبکه ای برای بهبود سرعت و کیفیت ارائه محتوا به کاربران است. در شبکه CDN، محتوای وب از یک سرور مرکزی به سرورهایی در سراسر جهان انتقال می یابد، به گونه ای که کاربران با سروری که در نزدیکی آنها قرار دارد، ارتباط برقرار کرده و محتوا را با سرعت بیشتر دریافت کنند.
STP Pruning:
به معنای استفاده از الگوریتم Spanning Tree Protocol (STP) در شبکه های LAN است که برای جلوگیری از ایجاد حلقه های بسته بین دستگاه ها و ایجاد شلوغي در شبکه کمک می کند. STP Pruning با حذف برخی از پورت های LAN که به سوی شبکه های کوچکتر متصل هستند، این الگوریتم را بهبود می بخشد.
Hub:
در شبکه های کامپیوتری، Hub به معنای دستگاهی است که بسته های داده را به همه دستگاه های متصل به آن ارسال می کند. Hubs برای ایجاد یک شبکه ارتباطی ساده و ارزان هستند، اما به دلیل اینکه بسته های داده را به تمام دستگاه های متصل به آن ارسال می کنند، باعث ایجاد ترافیک زیاد در شبکه می شوند.
Bridge:
یک Bridge در شبکه کامپیوتری دستگاهی است که به منظور اتصال دو شبکه که از طریق فیزیکی متفاوت به یکدیگر متصل هستند، استفاده می شود. برای این کار، Bridge از پروتکل IEEE 802.1D برای یادگیری آدرس های MAC که بر روی هر شبکه وجود دارد استفاده می کند. مثالی از Bridge، وقتی استفاده می شود که دو شبکه با توپولوژی star به یکدیگر متصل شوند.
Repeater:
یک Repeater در شبکه کامپیوتری دستگاهی است که به منظور تقویت سیگنال شبکه بین دو دستگاه و بازگرداندن آن به سطح قابل قبول استفاده می شود. برای این کار، Repeater داده های دریافت شده را تقویت کرده و آنها را به سمت دستگاه دیگری که در شبکه متصل است، ارسال می کند. مثالی از Repeater، وقتی استفاده می شود که دو دستگاه در فاصله بسیار بلند از یکدیگر قرار دارند.
Router:
یک Router در شبکه کامپیوتری دستگاهی است که به منظور ارسال داده ها از یک شبکه به شبکه دیگر استفاده می شود. برای این کار، Router از پروتکل های مسیریابی مانند RIP و OSPF استفاده می کند تا بهترین مسیر را برای ارسال داده ها تعیین کند. مثالی از Router، وقتی استفاده می شود که دو شبکه متفاوت با توپولوژی مختلف به یکدیگر متصل شوند.
Switch:
یک Switch در شبکه کامپیوتری دستگاهی است که به منظور اتصال دو یا چند دستگاه به یکدیگر در یک شبکه استفاده می شود. برای این کار، Switch از پروتکل هایی مانند STP و VLAN برای یادگیری آدرس های MAC دستگاه ها است و Switch Table را ایجاد می کند.
Switch Table:
شامل آدرس های MAC دستگاه های متصل به Switch می باشد و در زمان ارسال داده ها، Switch از این جدول برای تعیین پورت مربوط به دستگاه مقصد استفاده می کند. مثالی از Switch، وقتی استفاده می شود که چندین دستگاه در یک شبکه متصل به یکدیگر هستند.
Bridge Table:
Bridge Table جدولی است که توسط Bridge در شبکه کامپیوتری ایجاد می شود و شامل آدرس های MAC دستگاه های متصل به Bridge است. این جدول برای انتقال داده ها بین دو شبکه با توپولوژی مختلف استفاده می شود.
Route Table:
Route Table جدولی است که توسط Router در شبکه کامپیوتری ایجاد می شود و شامل مسیرهای موجود برای انتقال داده ها است. این جدول برای تعیین بهترین مسیر برای انتقال داده ها بین دو شبکه استفاده می شود.
CAM Table:
CAM Table جدولی است که توسط Switch در شبکه کامپیوتری ایجاد می شود و شامل آدرس های MAC دستگاه های متصل به Switch است. این جدول برای تعیین پورت مربوط به دستگاه مقصد در هنگام ارسال داده ها استفاده می شود.
NVRAM:
NVRAM حافظه غیر فرار (Non-Volatile RAM) در شبکه کامپیوتری است که اطلاعات دائمی شبکه مانند تنظیمات پیکربندی دستگاه، نام دستگاه و غیره را ذخیره می کند.
NVRAM Table:
NVRAM Table جدولی است که توسط Router در شبکه کامپیوتری ایجاد می شود و شامل اطلاعات مسیریابی مانند مسیرهای موجود برای ارسال داده ها و مشخصات دستگاه های مجاور است. این جدول برای تعیین بهترین مسیر برای ارسال داده ها بین شبکه ها استفاده می شود.
POST:
POST (Power-On Self-Test) یک فرایند تست خودکار است که در زمان روشن کردن یک دستگاه کامپیوتری صورت می گیرد و هدف آن تست و بررسی سخت افزارهای داخلی دستگاه است. در این فرایند، دستگاه به صورت خودکار تست های مختلفی را انجام می دهد و در صورت وجود مشکل در هرکدام از قسمت های سخت افزاری، به کاربر اطلاع می دهد.
RAM:
RAM (Random Access Memory) حافظه فرار در شبکه کامپیوتری است که به دستگاه ها اجازه می دهد تا اطلاعات را به صورت تصادفی بر روی آن ذخیره کنند و از آن استفاده کنند. این حافظه قابلیت خواندن و نوشتن سریع دارد و در زمان خاموشی دستگاه از بین می رود.
CPU:
CPU (Central Processing Unit) بخشی از دستگاه کامپیوتری است که برای اجرای فرآیندها و عملیات های مختلف شبکه مورد استفاده قرار می گیرد. این بخش شامل چندین قسمت است که با همکاری و هماهنگی با یکدیگر، برای انجام فرآیندهای مورد نیاز در شبکه کاربرد دارد.
در دورههای سیسکو، معمولاً به موارد مختلفی از جمله حافظههای سیستمی مورد اشاره قرار میگیرد. در زیر، موارد مذکور را به تفصیل توضیح میدهم:
1. RAM (Random Access Memory):
RAM یا حافظه دسترسی تصادفی، یک حافظه موقت در دستگاه سیسکو است که برای ذخیره کردن دادهها و اطلاعات مورد استفاده قرار میگیرد. اطلاعاتی مانند روتینگ تابلها، جداول ARP، ساختارهای موقتی و نتایج پروتکلهای مسیریابی در آن ذخیره میشوند. RAM در حالت روشن بودن دستگاه فعال است و در صورت قطع برق یا خاموشی دستگاه، اطلاعات ذخیره شده در آن از بین میروند.
2. ROM (Read-Only Memory):
ROM یا حافظه فقط خواندنی، حافظهای است که اطلاعات ثابت و غیرقابل تغییر را شامل میشود. اطلاعات مانند برنامههای راهاندازی (Bootstrap)، برنامههای بوتلودر (Bootloader) و سیستم عامل مربوطه در ROM ذخیره میشوند. این حافظه در هنگام روشن کردن دستگاه فعال میشود و اطلاعات آن حافظه برای اجرا به RAM منتقل میشوند.
3. NVRAM (Non-Volatile Random Access Memory):
NVRAM یا حافظه دسترسی تصادفی ناپایدار، نوعی حافظه دسترسی تصادفی است که در دستگاه سیسکو برای ذخیره سازی پیکربندیها و تنظیمات پایدار استفاده میشود. مانند آدرسهای IP، کلمات عبور و سایر تنظیمات مرتبط با دستگاه. این حافظه در هنگام قطع برق یا خاموشی دستگاه اطلاعات را حفظ میکند.
4. Running Configuration:
پیکربندی در حالت اجرا (Running Configuration) نشاندهنده تنظیمات فعلی و پیکربندی دستگاه سیسکو است که در حافظه RAM نگهداری میشود. تنظیماتی مانند رابطهای فعال، پروتکلهای مسیریابی، آدرسهای IP و سایر تنظیمات فعلی دستگاه در این بخش ذخیره میشوند.
5. Mini ROM:
Mini ROM یک قسمت کوچک از حافظه ROM در دستگاه سیسکو است که شامل برنامههای اولیه بوتلودر است. این برنامهها برای اجرای ابتدایی و بارگذاری سیستم عامل استفاده میشوند.
6. Flash Memory:
حافظه فلش (Flash Memory) نوعی حافظه غیرقابل حذف و قابل تغییر (Non-Volatile) است که در دستگاههای سیسکو برای ذخیره سازی سیستم عامل (IOS)، برنامهها، تصاویر نرمافزاری (Firmware) و دیگر فایلهای مورد نیاز استفاده میشود. حافظه فلش دارای ظرفیت بالا و قابلیت خواندن و نوشتن مکرر است و معمولاً برای انتقال و بروزرسانی نرمافزارها به کار میرود. در صورت قطع برق یا خاموشی دستگاه، اطلاعات ذخیره شده در حافظه فلش حفظ میشوند.
7. EEPROM (Electrically Erasable Programmable Read-Only Memory):
EEPROM یا حافظه خواندنی-نوشتنی قابل پاک کردن برقی، نوع دیگری از حافظه غیرقابل حذف و قابل تغییر است. این نوع حافظه در دستگاههای سیسکو برای ذخیره سازی پیکربندیهای ثابت و دائمی استفاده میشود. تنظیماتی مانند شماره سریال دستگاه، تنظیمات تاریخ و زمان و سایر پارامترهای ثابت در EEPROM ذخیره میشوند. در عین حال، امکان پاک کردن و نوشتن مجدد اطلاعات در EEPROM وجود دارد.
8. Configuration Register:
Register تنظیمات (Configuration Register) یک مقدار درونی در دستگاه سیسکو است که تعیینکننده برخی ویژگیها و عملکردهای آن است. این مقدار با توجه به نیازهای مورد استفاده تنظیم میشود و میتواند تأثیر زیادی بر روی راهاندازی و عملکرد دستگاه داشته باشد. تنظیمات مانند حالت بوتلودر، اجرای یا عدم اجرای فایل پیکربندی و روشن کردن یا خاموش کردن پورتهای کنسول میتوانند توسط Configuration Register تعیین شوند. این مقدار در حافظه NVRAM ذخیره میشود و پس از روشن شدن دستگاه بارگیری میشود.
Port Route:
Port Route مسیریابی در شبکه کامپیوتری است که برای تعیین مسیر صحیح برای انتقال داده ها از یک پورت به پورت دیگر استفاده می شود.
Port Switch:
Port Switch پورتی است که توسط Switch در شبکه کامپیوتری برای اتصال دستگاه های مختلف به شبکه استفاده می شود. هر پورت Switch به یک دستگاه متصل می شود و در زمان ارسال داده ها، Switch از این پورت ها برای تعیین پورت مربوط به دستگاه مقصد استفاده می کند.
Backup:
Backup در شبکه کامپیوتری به معنی تهیه نسخه پشتیبان از داده ها و همچنین تجهیزات مختلف است. این کار به منظور حفاظت در برابر از دست رفتن داده ها در صورت خرابی یا از دست رفتن دستگاه انجام می شود.
Designated Backup:
Designated Backup در شبکه کامپیوتری به معنی پورت پشتیبانی است که برای جلوگیری از ایجاد شلوغی در شبکه و تضمین انتقال داده ها به صورت سریع و با کیفیت استفاده می شود.
Priority:
Priority در شبکه کامپیوتری به معنی اولویت دادن به برخی از دستگاه ها یا اجزای شبکه است. با اختصاص اولویت به برخی از دستگاه ها، آنها برای انجام فرآیندهای خود، بیشتر از منابع شبکه استفاده می کنند و تضمین می شود که فرآیندهای ضروری با کیفیت بالا انجام شود.
Neighbor:
Neighbor در شبکه کامپیوتری به معنی دستگاه های مجاور است که با دستگاه ارتباط برقرار کرده اند و برای ارسال و دریافت داده ها با آنها هماهنگی می کنند.
Neighborhood:
Neighborhood در شبکه کامپیوتری به معنی دستگاه های مجاور و مرتبط با دستگاه مورد نظر است. این دستگاه ها با دستگاه اصلی به عنوان یک جامعه ارتباطی مرتبط هستند.
PSTN:
PSTN (Public Switched Telephone Network) شبکه تلفن عمومی سوییچ شده است که برای ارتباط تلفنی در سراسر دنیا استفاده می شود.
ISDN:
ISDN (Integrated Services Digital Network) یک شبکه دیجیتالی است که برای ارتباطات تلفنی و انتقال داده های رقمی استفاده می شود.
Leased Line:
Leased Line به خطوطی گفته می شود که به طور مستقیم و اختصاصی بین دو نقطه ارتباطی وصل شده اند و برای ارتباطات دائمی و پایدار استفاده می شوند. خطوط ارتباطی در شبکههای ارتباطات ممکن است به صورت مختلفی به هم متصل شوند، از جمله خطوط مستقیم (Leased Line) و خطوطی که به صورت اشتراکی میباشند. خطوط Leased Line به طور اختصاصی و مستقیم بین دو نقطه ارتباطی، مانند دو شعبه یا دو دفتر اداری، وصل شده اند. این خطوط ارتباطی معمولاً برای ارتباطات پایدار و دائمی استفاده میشوند، به عنوان مثال برای اتصال دو شبکه کامپیوتری یا ارتباط با اینترنت. به دلیل اینکه خطوط Leased Line به صورت اختصاصی استفاده میشوند، به طور معمول سرعت انتقال دادهها بسیار بالاست و همچنین پایداری و قابلیت اطمینان بالایی دارند. به همین دلیل، این خطوط ارتباطی به عنوان یک انتخاب عالی برای شرکتها و سازمانها هستند که نیاز به ارتباطات پایدار و دائمی دارند.
ISP:
ISP (Internet Service Provider) شرکتی است که به کاربران خدمات اینترنتی ارائه می دهد. این شرکت ها به عنوان پل ارتباطی بین کاربران و اینترنت عمل می کنند.
CSU/DSU:
CSU/DSU (Channel Service Unit/Data Service Unit) دو دستگاه مجزا هستند که برای اتصال اینترنت از طریق خطوط اختصاصی (مانند T1 یا T3) استفاده می شوند. CSU به عنوان یک ضرورت فیزیکی برای ارتباط با خطوط اختصاصی عمل می کند، در حالی که DSU برای ترجمه داده های دیجیتالی به بیت های سیگنالی برای ارسال از طریق خط اختصاصی به کار می رود.
DTE/DCE:
DTE (Data Terminal Equipment) و DCE (Data Circuit-terminating Equipment) دو دستگاه مجزا هستند که برای ارتباط با یکدیگر در شبکه کامپیوتری استفاده می شوند. DTE به عنوان دستگاهی که داده ها توسط کاربر تولید می شود و DCE به عنوان دستگاهی که به شبکه متصل شده است، عمل می کند.
Topologies:
Topology به معنی چیدمان شبکه است. چیدمان شبکه می تواند در سه حالت مختلف باشد: شبکه پویا، شبکه ستاره و شبکه درختی.
Public IP:
Public IP به معنی آدرس IP عمومی است که برای ارتباط با اینترنت استفاده می شود. این آدرس به طور کامل برای دسترسی عمومی در دسترس است و توسط ISP اختصاص داده می شود.
Private IP:
Private IP به معنی آدرس IP خصوصی است که درون یک شبکه خصوصی استفاده می شود. این آدرس ها نمی تواند در اینترنت به صورت مستقیم دسترسی پیدا کند و برای تبادل داده ها درون شبکه استفاده می شوند.
Wildcard Mask:
Wildcard Mask یک پارامتر است که در شبکه های کامپیوتری برای تعیین زیرشبکه ها استفاده می شود. این پارامتر شبکه را به زیرشبکه های کوچکتر تقسیم می کند. وقتی از ماسک وایلد کاربردی برای IP اعلام شده است، بیت های 1 در محلی از شماره شبکه قرار می گیرند که در آن باید بررسی شود، و بیت های 0 به معنی بررسی نشده بودن هستند.
Transparency:
Transparency به معنی قابلیت شفافیت در شبکه است. به عنوان مثال، یک سوئیچ شفاف بوده و به کاربران اجازه می دهد تا از آن استفاده کنند، بدون اینکه کاربران به شیوه کارکرد سوئیچ اهمیت دهند.
Transparency Switch:
Transparency Switch یک سوئیچ است که دارای قابلیت شفافیت در شبکه است. به عبارت دیگر، تمامی اطلاعاتی که از آن عبور می کند، بدون هیچگونه تغییری، از آن به سوی مقصد ارسال می شود.
Packet Switch:
Packet Switch یک دستگاه است که بسته های داده را از یک شبکه به شبکه دیگری هدایت می کند. این دستگاه بسته های داده را دریافت کرده، آن ها را بررسی می کند و سپس آن ها را به شبکه مقصد ارسال می کند.
Cell Switch:
Cell Switch یک دستگاه است که سلول های داده را از یک شبکه به شبکه دیگری هدایت می کند. این دستگاه بسته های داده را دریافت می کند، آن ها را بررسی می کند و سپس آن ها را به شبکه مقصد ارسال می کند.
Circuit Switch:
Circuit Switch یک دستگاه است که اتصال شبکه را بین دو دستگاه برقرار می کند. این دستگاه برای اتصال به خطوط ارتباطی و ایجاد اتصال بین دو دستگاه استفاده میشود. در این سیستم، ابتدا اتصال بین دو دستگاه برقرار میشود و سپس دادهها بین دو دستگاه ارسال میشود. در این سیستم، با استفاده از یک پیام کنترلی، دو دستگاه برای ایجاد اتصال با یکدیگر ارتباط برقرار میکنند. پس از برقراری ارتباط، یک کانال مستقیم بین دو دستگاه ایجاد میشود که دادهها به صورت سریالی بین دو دستگاه ارسال میشوند.
استفاده از سیستم Circuit Switch در شبکههایی که ترافیک نسبتاً ثابت و پایدار دارند، بهینه است. در این شبکهها، دادهها به صورت مداوم از یک دستگاه به دستگاه دیگر ارسال میشوند و برای هر ارسال داده، اتصال بین دو دستگاه برقرار میشود. بنابراین، از آنجایی که ترافیک در این شبکهها ثابت است، استفاده از سیستم Circuit Switch میتواند سرعت انتقال داده را افزایش دهد و امکاناتی مانند کیفیت خدمات (QoS) را فراهم کند.
اما در شبکههایی که ترافیک غیر قطعی و پویا است، مانند اینترنت، استفاده از سیستم Circuit Switch معمولاً بهینه نیست. در این شبکهها، تعداد کاربران و ترافیک بین آنها متفاوت است و در نتیجه، اتصال بین دو دستگاه هرگز مداوم نیست. به علاوه، در این شبکهها، ارسال دادهها به صورت بستهای صورت میگیرد که ممکن است مسیر ارسال دادهها بین دستگاهها تغییر کند. به همین دلیل، در شبکههای پویا ، استفاده از سیستم Packet Switch به جای Circuit Switch مناسب است.
Packet Switch یک دستگاه است که برای ارسال دادهها بین دستگاهها استفاده میشود. در این سیستم، دادهها به صورت بستهای از چندین بایت در مسیر ارسال میشوند. این سیستم بر اساس طول مسیر به دو دسته تقسیم میشود: یک سیستم Packet Switch محلی که اتصال بین دستگاهها برقرار میشود، و یک سیستم Packet Switch واسط (مانند روترها) که بستهها را بین سیستمهای Packet Switch محلی ارسال میکند.
در این سیستم، دادهها به صورت بستهای ارسال میشوند و هر بسته شامل عنوان (Header) و بدنهی (Payload) داده است. عنوان شامل اطلاعاتی مانند آدرس مبدأ و مقصد بسته و پروتکل ارتباطی است که در حال استفاده است. هر بسته با استفاده از سرعت باند شبکه در اینترنت حرکت میکند و هر یک از بستهها بر اساس آدرس مقصد و پروتکل ارتباطی، به دستگاه مقصد منتقل میشوند.
به طور کلی، در شبکههایی که ترافیک غیر قطعی و پویا است، سیستم Packet Switch بهترین راهحل برای ارسال دادهها است. به دلیل اینکه در این سیستم دادهها به صورت بستهای ارسال میشوند و مسیر ارسال آنها هرگز ثابت نیست، قابلیت ارسال دادهها در شبکههای پویا و پر ترافیک را بهبود میبخشد. همچنین، سیستم Packet Switch قابلیتهایی مانند پشتیبانی از QoS و امنیت شبکه را فراهم میکند.
Dedicated Switch:
Dedicated Switch یک دستگاه است که مخصوصاً برای استفاده در یک شبکه خاص طراحی شده است. به عنوان مثال، یک دستگاه سوئیچ مخصوص شبکه LAN یا یک دستگاه سوئیچ برای شبکه WAN می تواند مخصوصاً برای این منظور طراحی شده باشد.
Fragment Free:
Fragment Free یک نوع سوئیچ است که با توجه به ساختار بسته های داده، به داده هایی که توسط آن انتقال می یابند، آسیب نمی رساند. این نوع سوئیچ برای جلوگیری از ایجاد خطا در بسته های داده بسیار مفید است.
Store and Forward:
Store and Forward یک تکنولوژی سوئیچینگ است که بسته های داده را از شبکه ارسال می کند، بسته ها را دریافت کرده و آن ها را پس از بررسی کامل و بررسی خطاها، به شبکه مقصد ارسال می کند.
Cut Through:
Cut Through یک نوع تکنولوژی سوئیچینگ است که بسته های داده را به شبکه مقصد ارسال می کند، بدون اینکه اطلاعات را از بسته ها کامل بخواند. به عبارت دیگر، این نوع سوئیچینگ بسته ها را با سرعت بالایی از شبکه عبور می دهد، اما اطلاعات آن ها را بررسی نمی کند.
Round Robin:
Round Robin یک الگوریتم توزیع بار است که در سوئیچینگ استفاده می شود. این الگوریتم برای انتقال بار بین چندین پورت شبکه به طور متوسط و عادلانه استفاده می شود.
EGP:
EGP یا Exterior Gateway Protocol یک پروتکل مسیریابی است که برای انتقال بسته های داده از یک شبکه به شبکه دیگری استفاده می شود. این پروتکل به عنوان پایه برای ارتباط با شبکههای دیگر استفاده میشود و برای تعیین بهترین مسیر بین شبکهها استفاده میشود. EGP برای تعیین بهترین مسیر بین شبکههای متفاوت از الگوریتمهای مسیریابی مختلفی استفاده میکند، که به عنوان مثال میتوان به الگوریتم مسیریابی دستوری (Distance Vector Routing Algorithm) اشاره کرد.
با استفاده از EGP، یک شبکه میتواند با شبکههای دیگر ارتباط برقرار کند و به صورت خودکار بهترین مسیر را بین این شبکهها انتخاب کند. این پروتکل برای مسیریابی بین شبکههای داخلی کاربرد ندارد و برای این منظور باید از پروتکلهای دیگری مانند RIP یا OSPF استفاده کنیم.
با توجه به اینکه EGP برای ارتباط بین شبکههای مختلف استفاده میشود، این پروتکل به شکل بسیار گستردهای در اینترنت و شبکههای بزرگ استفاده میشود. در واقع EGP به عنوان یکی از پایههای اصلی اینترنت و شبکههای بزرگ به شمار میآید و بدون آن اینترنت به صورت فعلی کار نخواهد کرد.
مهمترین وظایف EGP شامل مسیریابی بین شبکههای مختلف، تشخیص خطا و ارائه گزارشهای مربوط به مشکلات شبکه به مدیران شبکه است. برای این کار EGP از پیامهای مختلفی مانند Update Messages، Hello Messages و Acknowledgment Messages استفاده میکند.
BGP:
BGP یا Border Gateway Protocol یک پروتکل مسیریابی است که برای مسیریابی بین دو یا بیشتر شبکه از اینترنت استفاده می شود. این پروتکل در شبکه های بزرگ و پیچیده مانند شبکه های ارائه دهنده خدمات اینترنتی (ISP) استفاده می شود.
IGP:
IGP یا Interior Gateway Protocol یک پروتکل مسیریابی است که برای مسیریابی داخلی در یک شبکه استفاده می شود. این پروتکل برای مسیریابی داخلی در شبکه های بزرگ و پیچیده استفاده می شود.
RIP:
RIP یا Routing Information Protocol یک پروتکل مسیریابی است که برای مسیریابی داخلی در شبکه های کوچک استفاده می شود. این پروتکل معمولاً برای شبکه های کوچک تر به عنوان یک پروتکل مسیریابی پیش فرض استفاده می شود.
IGRP:
IGRP یا Interior Gateway Routing Protocol یک پروتکل مسیریابی است که برای مسیریابی داخلی در شبکه های بزرگتر استفاده می شود. این پروتکل برای استفاده در شبکه های کامپیوتری مبتنی بر اتصالات دائمی و موبایل طراحی شده است.
EIGRP:
EIGRP یا Enhanced Interior Gateway Routing Protocol یک پروتکل مسیریابی است که برای مسیریابی داخلی در شبکه های بزرگ و پیچیده استفاده می شود. این پروتکل از پروتکل های مسیریابی پیشین بهبود یافته است و برای استفاده در شبکه های مبتنی بر اتصالات دائمی و موبایل طراحی شده است.
OSPF:
OSPF یا Open Shortest Path First یک پروتکل مسیریابی است که برای مسیریابی داخلی در شبکه های بزرگ و پیچیده استفاده می شود. این پروتکل یکی از پرکاربردترین پروتکل های مسیریابی برای شبکه داخلی است که در شبکه های بزرگ و پیچیده استفاده می شود. این پروتکل از الگوریتم مسیریابی دایکسترا (Dijkstra) استفاده می کند و به عنوان یک پروتکل پیشرفته، امکاناتی از جمله ارسال پیام های Multicast، ایجاد چندین مسیر به یک مقصد و پشتیبانی از ویژگی های QoS (Quality of Service) را دارا می باشد.
در OSPF، تمامی مسیرهای موجود بین دستگاه های شبکه مسیریابی محاسبه و به صورت یک پایگاه داده مسیریابی (Routing Database) ذخیره می شوند. هر مسیریاب اطلاعات مربوط به مسیرها را با سایر مسیریاب ها به اشتراک می گذارد و به این صورت یک تصویر کامل از شبکه به وجود می آید.
OSPF از معیارهای مختلفی برای محاسبه مسیر استفاده می کند که شامل عواملی مانند پهنای باند، تاخیر، هزینه و قابلیت دسترسی به مسیر است. با توجه به این معیارها، OSPF بهترین مسیرهای ممکن برای ارسال بسته ها را محاسبه می کند و اطمینان می دهد که بسته ها به بهترین راه ممکن ارسال می شوند.
با توجه به ویژگی های OSPF، این پروتکل به عنوان یکی از پرکاربردترین پروتکل های مسیریابی در شبکه های بزرگ و پیچیده شناخته می شود.
ISIS:
ISIS یا Intermediate System to Intermediate System یک پروتکل مسیریابی است که برای مسیریابی داخلی در شبکه های بزرگ و پیچیده استفاده می شود. این پروتکل از پروتکل های مسیریابی پیشین بهبود یافته است و برای استفاده در شبکه های مبتنی بر اتصالات دائمی و موبایل طراحی شده است.
FDDI:
FDDI یا Fiber Distributed Data Interface یک استاندارد ارتباطات شبکه است که برای اتصال دستگاه های شبکه با استفاده از فیبر نوری طراحی شده است. این استاندارد برای شبکه های با سرعت بالا و ظرفیت بالا مناسب است.
ATM:
ATM یا Asynchronous Transfer Mode یک استاندارد ارتباطات شبکه است که برای اتصال دستگاه های شبکه با استفاده از سلول های داده طراحی شده است. این استاندارد برای شبکه های با سرعت بالا و ظرفیت بالا مناسب است.
Wildcard Mask:
Wildcard Mask یا ماسک وایلد کارد یک ماسک برای فیلتر کردن آدرس های IP است. این ماسک برای تعیین کردن قسمت هایی از آدرس IP استفاده می شود که می توانند مطابق با مسیریابی مورد نیاز تعیین شوند.
Transparency:
Transparency یا شفافیت در شبکه های کامپیوتری به معنای قابلیت ارسال و دریافت داده ها بدون تغییر در سطح شبکه است. به عبارت دیگر، شبکه شفاف است و داده ها به صورت شفاف از آن عبور می کنند.
Transparency Switch:
Transparency Switch یا سوئیچ شفافیت، یک سوئیچ است که داده ها را بدون تغییر در سطح شبکه هدایت می کند و قابلیت ارسال و دریافت داده ها را بدون تغییر در سطح شبکه حفظ می کند.
Packet Switch:
Packet Switch یا سوئیچ پکت، یک سوئیچ است که برای هدایت پکت های داده در شبکه های کامپیوتری استفاده می شود. این سوئیچ اطلاعات داخلی پکت ها را بررسی کرده و آن ها را به مقصد مناسب هدایت می کند.
Cell Switch:
Cell Switch یا سوئیچ سلولی، یک سوئیچ است که برای هدایت سلول های داده در شبکه های کامپیوتری استفاده می شود. این سوئیچ با استفاده از مدیریت بسته ها، ترافیک شبکه را بهینه می کند و سرعت ارسال و دریافت داده ها را افزایش می دهد.
Circuit Switch:
Circuit Switch یا سوئیچ مدار، یک سوئیچ است که برای اتصال دو دستگاه شبکه به یکدیگر با استفاده از یک مدار اختصاصی به کار می رود. این سوئیچ معمولاً برای انتقال صدا و تصویر در شبکه های تلفنی و تلویزیونی استفاده می شود.
Dedicate Switch:
Dedicate Switch یا سوئیچ اختصاصی، یک سوئیچ است که برای اتصال دو دستگاه شبکه به یکدیگر با استفاده از یک پیوند اختصاصی به کار می رود. این سوئیچ معمولاً در شبکه هایی که نیاز به پهنای باند بالا دارند، مورد استفاده قرار می گیرد.
Fragment Free:
Fragment Free یا بدون تجزیه، یکی از روش هایی است که در سوئیچ های شبکه برای بررسی صحت داده ها استفاده می شود. با استفاده از این روش، سوئیچ به داده هایی که در حال انتقال هستند، نگاهی انداخته و مطمئن می شود که آن ها در حالت سالم به مقصد می رسند.
Store and Forward:
Store and Forward یا ذخیره و فرستادن، یکی از روش هایی است که در سوئیچ های شبکه برای بررسی صحت داده ها و اطمینان از انتقال سالم آن ها استفاده می شود. با استفاده از این روش، سوئیچ ابتدا تمام بسته های داده را دریافت کرده و سپس آن ها را در حافظه ذخیره می کند تا به صورت کامل بررسی شوند. پس از بررسی داده ها، سوئیچ آن ها را به مقصد مناسب هدایت می کند.
Cut Through:
Cut Through یا ترک کردن، یکی از روش هایی است که در سوئیچ های شبکه برای سرعت بخشیدن به فرآیند انتقال داده ها استفاده می شود. با استفاده از این روش، سوئیچ به جای بررسی کامل بسته های داده، آن ها را بلافاصله به مقصد مناسب هدایت می کند.
Round Robin:
Round Robin یا گردش دوری، یک روش تخصیص منابع در شبکه های کامپیوتری است که در آن، منابع شبکه مانند پهنای باند یا زمان پردازش بین دستگاه های متصل به شبکه تقسیم می شود. در این روش، هر دستگاه به ترتیب بهره برداری از منابع مورد نیاز خود، به منابع شبکه دسترسی پیدا می کند. به عنوان مثال، در یک شبکه کامپیوتری با چندین کامپیوتر، از روش Round Robin برای تخصیص پهنای باند می توان استفاده کرد. در این صورت، پهنای باند موجود بین دستگاه ها به ترتیب بین هر کامپیوتر تقسیم شده و هر کامپیوتر بتواند به ترتیب از پهنای باند مخصوص به خود استفاده کند.
ACL یا Access Control List:
یک فهرست از قوانین است که برای کنترل دسترسی به منابع شبکه مانند پروتکل ها، سرویس ها یا آدرس های شبکه در شبکه های کامپیوتری استفاده می شود. با استفاده از ACL می توان دسترسی کاربران یا دستگاه ها به منابع شبکه را کنترل کرد و از امنیت شبکه محافظت کرد.
ACL ها به دو نوع اصلی تقسیم می شوند:
Standard ACL و Extended ACL.
Standard ACL برای کنترل دسترسی به بسته های داده بر اساس آدرس IP مبدأ استفاده می شود، در حالی که Extended ACL برای کنترل دسترسی به منابع شبکه بر اساس آدرس IP مبدأ و مقصد، پورت، پروتکل و سایر ویژگی های بسته های داده استفاده می شود.
ACL ها می توانند در روترها، سوئیچ ها و دستگاه های دیگری که قابلیت پشتیبانی از ACL را دارند، پیکربندی شوند. با استفاده از ACL می توان دسترسی کاربران به سرویس ها یا بسته های داده را بر اساس نیاز شبکه و امنیت مورد نظر تعریف کرد.
Bind:
که به صورت کامل Berkeley Internet Name Domain نامیده میشود، نرمافزاری است که برای مدیریت سیستم نام دامنه (DNS) در سیستمهای مبتنی بر Unix/Linux و برخی سیستمهای دیگر استفاده میشود. برای مثال، اگر یک کاربر نام یک دامنه را در مرورگر خود وارد کند، Bind نام دامنه را به آدرس IP متناظر ترجمه کرده و به مرورگر بازگردانده میشود.
برای پیکربندی Bind، فایل های پیکربندی مربوط به آن، شامل فایل named.conf و فایل های zone فراهم شده اند. فایل named.conf فایل پیکربندی اصلی Bind است و تنظیمات مربوط به نام دامنه، پروتکل های استفاده شده، راه اندازی سرویس و دسترسی های مدیریتی را شامل میشود. فایل های zone شامل اطلاعات نام دامنه هستند و شامل رکوردهای نام دامنه، اطلاعات آدرس IP مرتبط و مشخصات مربوط به DNS های دیگری هستند که ممکن است با Bind ارتباط برقرار کنند.
با استفاده از Bind، مدیران شبکه می توانند اطلاعات DNS سازمان خود را مدیریت کنند، به عنوان مثال می توانند دامنه های جدید را به سیستم اضافه کنند، رکوردهای DNS را تغییر دهند یا رکوردهای DNS را حذف کنند. در کل، استفاده از Bind به مدیران شبکه این امکان را می دهد که نام دامنه و آدرس IP مرتبط را برای دسترسی به منابع شبکه بهینه کنند.
EGP (Exterior Gateway Protocol):
EGP یک پروتکل مسیریابی برای شبکههای بزرگ و متصل به اینترنت است. این پروتکل در لایه شبکه مدل OSI (Open Systems Interconnection) عمل میکند و برای مسیریابی بین دو شبکه استفاده میشود. از جمله مزیتهای EGP میتوان به توانایی پشتیبانی از مسیریابی مستقیم و بدون واسطه، تخصیص هزینه به صورت دستی و امکان تنظیم ترافیک در سطح بین المللی اشاره کرد.
BGP (Border Gateway Protocol):
BGP نیز مانند EGP یک پروتکل مسیریابی در لایه شبکه است که برای ارتباط مسیریابها در شبکههای بزرگ و اینترنت استفاده میشود. با استفاده از BGP، شبکههای مختلف میتوانند به یکدیگر متصل شوند و ترافیک بین آنها جابجا شود. BGP دارای دو نوع پروتکل داخلی (iBGP) و خارجی (eBGP) است. برای مثال، شرکتهای ارائه خدمات اینترنتی از BGP استفاده میکنند تا شبکه خود را با اینترنت متصل کنند.
IGP (Interior Gateway Protocol):
IGP یک پروتکل مسیریابی داخلی در شبکه است که برای توزیع مسیرهای شبکه در داخل یک سازمان و بین شبکههای متصل به آن استفاده میشود. IGP ها معمولاً برای مسیریابی در شبکههای کوچک و متوسط استفاده میشوند. مثالی از پروتکلهای IGP شامل RIP، IGRP و OSPF است.
RIP (Routing Information Protocol):
RIP یکی از پروتکلهای IGP است که برای توزیع مسیر درونی در شبکه استفاده میشود. این پروتکل به طور خاص برای شبکههای کوچک و ساده مناسب است و به طور کلی، RIP یک پروتکل مسیریابی از نوع distance-vector است که از الگوریتم Bellman-Ford برای تعیین کردن مسیر های مناسب بین شبکه ها استفاده می کند. در این پروتکل، هر مسیر با مقدار hop count مشخص می شود، که تعداد هاپ های لازم برای رسیدن از یک شبکه به شبکه دیگر را نشان می دهد.
هر روتر RIP، لیستی از تمامی شبکه های موجود در شبکه را دارد و هر 30 ثانیه میزان تغییراتی که در شبکه رخ می دهد را بررسی می کند. در صورتی که تغییراتی در مسیریابی رخ دهد، روتر مبدأ پیامی RIP به همه روتر های مجاور خود ارسال می کند تا اطلاعات جدید به روز شود. این پیام حاوی لیستی از تمامی شبکه های موجود در شبکه و تعداد هاپ های لازم برای دسترسی به آنها است.
استفاده از RIP برای شبکه های کوچک و ساده مناسب است، اما برای شبکه های بزرگ و پیچیده کارایی آن پایین است. چرا که در شبکه های بزرگ، تعداد hop هایی که باید طی شود بسیار زیاد است و برای تعیین مسیر های بهینه نیاز به ارسال پیام های بسیار زیادی دارد. همچنین در RIP، زمانی که یک شبکه در دسترس نیست، هیچ اقدامی برای جایگزینی آن شبکه صورت نمی گیرد و ممکن است شبکه به طور کامل از مسیریابی حذف شود.
ISIS:
Intermediate System to Intermediate System (ISIS) یک پروتکل مسیریابی لایه 3 است که برای توزیع مسیرهای شبکه در شبکههای بزرگ و پیچیده استفاده میشود. این پروتکل معمولاً برای شبکههای اینترنت و سرویسهای بزرگ استفاده میشود. ISIS یک پروتکل مسیریابی منطقی است که مسیرهای بین گرهها را توزیع میکند.
FDDI:
Fiber Distributed Data Interface (FDDI) یک استاندارد شبکهای لایه دو برای ارتباط از طریق فیبر نوری است. این استاندارد برای شبکههای بسیار بزرگ و کاربردهایی مانند شبکههای اختصاصی در سازمانها و شبکههای رایانهای توزیعی (DAN) مناسب است. در FDDI دو حلقه فیبر نوری به صورت موازی به یکدیگر متصل میشوند و بستههای داده روی حلقههای فیبر نوری به صورت توالی از یک گره به گره دیگر منتقل میشوند.
ATM:
Asynchronous Transfer Mode (ATM) یک فناوری شبکهای است که برای انتقال دادهها با سرعت بالا از طریق شبکههای بستر فیبر نوری استفاده میشود. این فناوری به صورت جانشین TDM (Time Division Multiplexing) برای بستر فیبر نوری به کار میرود. در ATM، دادهها به صورت سلولهایی با اندازه ثابت (۵۳ بایت) انتقال میشوند که امنیت بالاتری را در انتقال دادهها فراهم میکند. این فناوری در شبکههایی با حجم بالای ترافیک و محیطهایی که نیاز به پایداری بالا دارند مفید است.
ATM:
ATM مخفف عبارت Asynchronous Transfer Mode است و یک تکنولوژی ارتباطات داده های دیجیتالی است که به دو دسته ی خطایاب (Error Correction) و غیرخطایاب (Non-Error Correction) تقسیم می شود. ATM برای انتقال اطلاعات از قبیل صدا، تصویر، داده های رایانه ای و ... به کار می رود و بر اساس پیکان (Cell) انجام می شود. هر پیکان شامل 48 بایت داده و 5 بایت هدر است.
ATM از پروتکل های مسیریابی IGRP و OSPF پشتیبانی نمی کند و به جای آن از یک پروتکل خودمختار استفاده می کند.
مثال: به عنوان مثال، شرکت های تلفن همراه برای انتقال ترافیک صوتی و تصویری از شبکه های ATM استفاده می کنند. همچنین شرکت های بانکی و بورس نیز برای ارتباطات خود از این تکنولوژی استفاده می کنند.
Key Value:
Key Value Store یک سیستم ذخیره سازی داده های غیر رابطه ای است که از روش استفاده از کلید (key) برای دسترسی سریع به مقادیر (value) استفاده می کند. در این سیستم، داده ها در قالب یک زوج کلید-مقدار (key-value) ذخیره می شوند.
این نوع سیستم ها برای ذخیره سازی داده هایی که به سرعت و بازدهی بالا نیاز دارند و در عین حال دارای تغییرات مداوم هستند مناسب هستند.
مثال: مثال هایی از سیستم های Key Value Store عبارتند از:
Redis: یک سیستم متن باز برای ذخیره سازی داده های سریع و خواندن آنها به سرعت. Redis برای برنامه های زمان واقعی، بازی های آنلاین و دیگر برنامه هایی که به داده های سریع نیاز دارند، مناسب است.
Apache Cassandra: یک پایگاه داده NoSQL مبتنی بر Key-Value Store که برای انبار کردن داده های توزیع شده استفاده می شود. Cassandra برای برنامه های پر ترافیک و کاربران همزمان مناسب است.
Riak: یک پایگاه داده توزیع شده Key-Value است که برای داده هایی با نوع داده های گوناگون مانند JSON، XML، YAML و غیره مناسب است. Riak برای برنامه های کاربردی محافظه کارانه و برنامه های تحت فشار مناسب است.
Cost:
در شبکه های کامپیوتری، Cost به میزان هزینه مورد نیاز برای ارسال یک پیام از یک نقطه به نقطه دیگر اشاره دارد. هزینه می تواند بر اساس مسافت، پهنای باند، زمان و ... محاسبه شود. در واقع هزینه به عنوان یک معیار عملکرد در شبکه ها استفاده میشود.
Key Value:
در دنیای فناوری اطلاعات و شبکه های کامپیوتری، Key Value یک مدل دادهای است که در آن دادهها بر اساس یک کلید منحصر به فرد (Key) شناسایی میشوند و به همراه یک مقدار مربوط به آن کلید (Value) ذخیره میشوند. به عبارت دیگر، دادهها برای دسترسی به آنها به کمک یک کلید یا نشانه منحصر به فرد شناسایی میشوند. مثالی از کاربرد Key Value در شبکههای کامپیوتری، دیتابیس Redis میباشد که از این مدل دادهای برای ذخیره سازی و دسترسی سریع به دادههای نمونه استفاده میکند.
Cost:
Cost در شبکههای کامپیوتری به هزینه یا هزینه مسیری که برای رسیدن به یک مقصد خاص باید پرداخت شود، گفته میشود. در شبکههای کامپیوتری، هزینه مسیر با توجه به فاصله، پهنای باند، تأخیر و سرعت ترافیک شبکه تعیین میشود. این هزینهها به طور معمول توسط پروتکل های مسیریابی مانند OSPF، EIGRP، BGP و... محاسبه میشود.
Plan:
در شبکههای کامپیوتری، یک Plan شامل یک رویکرد کلی و برنامه ای برای طراحی شبکه است. یک Plan شبکه علاوه بر طراحی شبکه، شامل اطلاعاتی مانند انتخاب تجهیزات و فناوری های مورد استفاده، طراحی Topology و نحوه ارتباط بین سایر اجزای شبکه است. به عنوان مثال، یک Plan شبکه میتواند برای یک شرکت بزرگ باشد که در آن، طراحی شبکه باید با توجه به تعداد کاربران، نوع فعالیت ها و نیازهای امنیتی انجام شود. در طراحی یک Plan شبکه، مهم است که همه جزئیات و اطلاعات مورد نیاز را به دقت مورد بررسی قرار داد و با توجه به آنها یک رویکرد کامل و جامع برای طراحی شبکه تعیین کرد. این کار می تواند به بهبود عملکرد شبکه و افزایش بهره وری کاربران منجر شود.
اتصال BACK TO BACK:
اصطلاح "بک تو بک" (Back-to-Back) در حوزه فناوری اطلاعات و ارتباطات به یک روش اتصال دو دستگاه یا سیستم مرتبط با یکدیگر بدون واسطه و مستقیم اشاره دارد. به عبارت دیگر، این روش اتصال میتواند به این معنی باشد که دو دستگاه به صورت مستقیم به یکدیگر وصل شوند، بدون استفاده از هیچ گونه تجهیزات واسطهای مانند روتر یا سوئیچ شبکه.
بک تو بک معمولاً در ارتباط با اتصال دستگاههای شبکه به یکدیگر برای انتقال اطلاعات در شبکه مورد استفاده قرار میگیرد. این روش به طور معمول برای اتصال دستگاههای کوچک به یکدیگر استفاده میشود، به طوری که دستگاهها میتوانند اطلاعات را مستقیماً به یکدیگر انتقال دهند. این روش میتواند به دلیل سادگی و کم هزینه بودن، برای کاربردهای مختلف شبکه مورد استفاده قرار گیرد.
شبکه Flat:
شبکه Flat یا شبکه تخت یک شبکه کامپیوتری است که تمامی دستگاهها و کامپیوترهای آن به صورت مستقیم به یکدیگر متصل شده اند، بدون هیچ گونه سلسله مراتبی یا توپولوژی شبکه پیچیدهای. با استفاده از شبکه تخت، هر دستگاه میتواند با هر دستگاه دیگری در شبکه به صورت مستقیم ارتباط برقرار کند.
از مزیتهای این نوع شبکه میتوان به سادگی و آسانی پیکربندی و نصب، قابلیت افزایش پذیری بالا و کاهش هزینه ساختار اشاره کرد. اما این شبکه محدودیتهایی نیز دارد، برای مثال، پویایی کمتر در افزایش تعداد دستگاهها، کارایی پایین در مواجه با بار زیاد و دشواری در مدیریت و پشتیبانی از آن به علت عدم وجود گرههای واسطهای مانند روترها و سوئیچها.
در کل، شبکه Flat برای شبکههای کوچک و محیطهای کاری ساده کاربرد دارد، اما در محیطهای بزرگتر و پیچیدهتر، توپولوژیهای شبکه پیچیدهتر مانند توپولوژی درختی (Tree) یا توپولوژی شبکه مرکزی (Star) بهترین گزینه خواهند بود.
Backbone Layer:
Backbone Layer یکی از سه لایه اصلی در شبکه های کامپیوتری است که برای ارائه سرویس انتقال داده های بالاترین کیفیت و کارایی به کار میرود. این لایه عمدتاً برای ارتباطات بین لایه های توزیع و همچنین اتصال به شبکه های بیرونی مورد استفاده قرار میگیرد. این لایه شامل تجهیزاتی مانند روترهای بزرگ، سوییچ های لایه 3 و فایروال هاست که این تجهیزات با استفاده از پروتکل های پیچیده راه اندازی میشوند و قابلیت مدیریت و کنترل پیچیده تری را از جمله امنیت، حفاظت از دسترسی، مدیریت و کنترل بار و ... را فراهم میکنند. مثال: در یک شبکه دانشگاهی، این لایه شامل روترهای بزرگ برای ارتباط با اینترنت و ارتباطات بین دانشکده های مختلف استفاده میشود.
Core Layer:
Core Layer نیز یکی از سه لایه اصلی در شبکه های کامپیوتری است که برای ارائه حجم بالایی از ترافیک و سرعت بالا به کار میرود. این لایه عمدتاً برای اتصال سریع و کارآمد بین تجهیزات شبکه در ابعاد بزرگ و ارائه خدمات با کیفیت بالا به کاربران مورد استفاده قرار میگیرد.
این لایه شامل تجهیزاتی مانند سوییچ های سریع و ارائه دهنده خدمات مانند VPN، پشتیبانی از QoS و ... میشود. تجهیزات این لایه معمولاً با قابلیت ارائه خدمات با کیفیت بالا و مجهز به پروتکلهای پیچیده و برنامههای کنترل کننده ترافیک هستند.
مثال: در ادامه توضیحاتی در مورد دو لایهی مختلف از لایههای مذکور، یعنی لایه دسترسی و لایه توزیع (Access layer و Distribution layer) ارائه میدهیم:
لایه دسترسی (Access layer):
این لایه ارتباط بین دستگاههای مجازی/فیزیکی و شبکهی سازمانی را به دست میآورد. دستگاههایی همچون کامپیوترها، پرینترها، دستگاههای فکس و ... در این لایه قرار میگیرند. مهمترین وظیفه این لایه تهیه امنیت فیزیکی (Physical Security) در برابر دسترسی غیرمجاز است.
از جمله ویژگیهای لایه دسترسی میتوان به موارد زیر اشاره کرد: - پشتیبانی از پروتکلهای انتقال اطلاعات مانند Ethernet و WLAN - مدیریت VLAN (Virtual Local Area Networks) - امنیت و کنترل دسترسی (Security and Access Control) - مدیریت نقشههای VLAN و تنظیمات STP (Spanning Tree Protocol) - مدیریت باندپایپ (Bandwidth Management)
لایه توزیع (Distribution layer):
این لایه کنترل ترافیک بین شبکههای مختلف را بر عهده دارد. مهمترین وظیفه این لایه مدیریت ترافیک بین لایه دسترسی و لایه هسته (Core layer) است. این لایه همچنین به مرز بین شبکه داخلی و شبکه بیرونی (WAN) نزدیک میشود و باید ترافیک بین این دو را مدیریت کند. این لایه همچنین وظیفهی تهیهی امنیت و کنترل دسترسی به شبکهی سازمانی را به دو لایهی دیگر سپرده است.
از جمله ویژگیهای لایه توزیع میتوان به موارد زیر اشاره کرد: - مدیریت و توزیع ترافیک بین لایه دسترسی و مرحله Core Layer: در این لایه، هدف اصلی ایجاد یک اتصال پایدار و پایدار بین لایه های دیگر و همچنین پردازش بالا و بیشتر اطلاعات است. این لایه از مسیریاب های پر قدرت و قابل اعتماد تشکیل شده است که مسئول انتقال ترافیک بین شبکه های مختلف و همچنین بهبود کارایی و قابلیت اطمینان شبکه هستند. در این لایه، عملیات داده ممکن است محدود یا بسیار محدود باشد و هدف اصلی سرعت بالا و عملکرد بهینه در سطح بالاست.
مثال: در یک شبکه بزرگ که شامل چندین ساختمان باشد، سوییچ های لایه 3 با مسیریاب های قدرتمند، پردازنده های بالا و سرعت بالا در لایه Core مستقر میشوند. سرعت این لایه برای اطلاعات ترافیکی بالا است و امکان پردازش بالا را فراهم می کند.
مرحله Distribution Layer: این لایه وظیفه اصلی انتقال داده ها و مسیریابی داده های درون شبکه را بر عهده دارد. این لایه به عنوان پل ارتباطی بین لایه های Core و Access عمل می کند. مواردی از جمله پردازش، فیلتر کردن، تنظیم و بهینه سازی ترافیک از طریق این لایه صورت می گیرد. لایه توزیع همچنین به عنوان یک مرز امنیتی نیز عمل می کند و به کمک ابزارهایی مانند ACL ها و پیکربندی های پیشرفته، مسئول حفظ امنیت در دسترسی های درونی و خارجی شبکه است.
مثال: در یک شبکه محلی، سوییچ های لایه 3 با قابلیت پردازش بالا و کنترل ترافیک، مسئول توزیع داده ها در شبکه هستند. یک Plan شبکه برای این شبکه می تواند شامل انتخاب سوییچ هایی با قابلیت پردازش بالا و کنترل ترافیک، استفاده از پروتکل های مسیریابی مانند OSPF برای توزیع داده ها در شبکه، طراحی Topology به گونه ای باشد که از افزایش ترافیک و تداخل جلوگیری شود و نحوه ارتباط بین سوییچ ها و دستگاه های دیگر مثل روترها و سرورها را شامل شود. با اجرای این Plan شبکه، می توان به بهبود عملکرد شبکه، جلوگیری از اختلال در ارتباطات و افزایش بهره وری کاربران دست یافت.
EGP:
Exterior Gateway Protocol (EGP) یک پروتکل مسیریابی برای ارتباط بین دو مسیریاب در دامنه های جداگانه است. EGP میتواند با استفاده از تعداد Hop Count از یک نقطه به نقطه دیگر بهترین مسیر را برای انتقال داده تعیین کند. این پروتکل برای شبکههای کوچک و دسترسی اینترنت استفاده میشود.
BGP:
Border Gateway Protocol (BGP) یک پروتکل مسیریابی بین دامنهای است که برای ارتباط بین مسیریابهای مرزی (border router) در شبکههای بزرگ استفاده میشود. BGP با توجه به بزرگی شبکه و تعداد کاربران قابل پردازش، به میزان Bandwidth، Hello Time و Packet، Trigger Update، پروتکل RIP و همچنین تعداد Hop Count و عملکرد نسبی پروتکلهای مسیریابی داخلی بستگی دارد.
IGP:
Interior Gateway Protocol (IGP) یک پروتکل مسیریابی داخلی است که برای ارتباط بین مسیریابهای داخلی در یک شبکه بزرگ استفاده میشود. معمولاً IGP با توجه به تعداد Hop Count بهترین مسیر را برای انتقال دادهها تعیین میکند. به دلیل استفاده از تعداد Hop Count، این پروتکل برای شبکههای کوچک و متوسط مناسب است.
RIP:
Routing Information Protocol (RIP) یک پروتکل مسیریابی داخلی است که برای ارتباط بین مسیریابهای داخلی در یک شبکه کوچک یا متوسط استفاده میشود. RIP با استفاده از Hop Count بهترین مسیر را برای انتقال دادهها تعیین میکند. هنگامی که اطلاعات مسیریابی بهروز میشود، Trigger Update فرستاده میشود. با این وجود، RIP به علت محدودیتهای پروتکل به شبکههای کوچک مناسب است.
OSPF (Open Shortest Path First):
OSPF یک پروتکل مسیریابی داخلی است که برای شبکه های متوسط و بزرگ طراحی شده است. OSPF با استفاده از مسیریابی براساس وضعیت ارتباط نزدیک به گراف های Dijkstra عمل می کند و برای محاسبه کوتاهترین مسیرها از الگوریتم SPF استفاده می کند. OSPF پروتکل مسیریابی بر پایه ی محتوا است که به معنی این است که در صورتی که تغییری در توپولوژی شبکه رخ دهد، OSPF فقط تغییرات را بر اساس اطلاعات خودش به دیگر مسیریاب ها معرفی می کند. OSPF مسیریاب ها را به دو دسته اصلی تقسیم می کند، یعنی مسیریاب های داخلی و مسیریاب های خارجی. در OSPF، توپولوژی شبکه از طریق پیام های Hello و LSA منتشر می شود.
ISIS (Intermediate System to Intermediate System):
ISIS نیز مانند OSPF یک پروتکل مسیریابی داخلی است که برای شبکه های متوسط و بزرگ طراحی شده است. در این پروتکل مسیریاب ها به عنوان سیستم های واسط در نظر گرفته می شوند. ISIS به صورت گسترده ای در شبکه های ISP و شبکه های بزرگ در سطح بین المللی مورد استفاده قرار می گیرد. در ISIS، برخلاف OSPF، همه پیام های مسیریابی درون محدوده ارسال می شوند و سپس توسط مسیریاب های گوشه گیر در مرز محدوده ها فیلتر می شوند.
FDDI (Fiber Distributed Data Interface):
FDDI یا Fiber Distributed Data Interface یک استاندارد شبکه پیوسته دوری است که برای اتصال سیستم های کامپیوتری در یک شبکه محلی طراحی شده است. این استاندارد برای اولین بار در دهه 1980 توسط شرکت IBM معرفی شد و باعث شد تا شبکههای محلی با کیفیت بالا و قابلیت انتقال بالا ایجاد شوند. این استاندارد از فیبر نوری به عنوان رسانه انتقال داده استفاده می کند و با سرعت های 100 مگابیت و 4 مگابیت در ثانیه عرضه شده است.
به عنوان یک استاندارد شبکه پیوسته دوری، FDDI از روشی برای ارسال داده استفاده می کند که این امکان را به شبکه می دهد تا به صورت پیوسته داده ها را بین دستگاه های مختلف انتقال دهد. به این ترتیب، در صورتی که در یکی از بخش های شبکه قطعی رخ دهد، داده ها می توانند از طریق مسیری دیگر به مقصد برسند.
استفاده از فیبر نوری به عنوان رسانه انتقال داده در FDDI، باعث می شود تا این استاندارد از سرعت بالایی برخوردار باشد. همچنین، این استاندارد از تکنولوژی Ring برای اتصال دستگاه های مختلف استفاده می کند که این امکان را به شبکه می دهد تا به صورت ایمن و امن داده ها را انتقال دهد.
EGP (Exterior Gateway Protocol):
EGP یک پروتکل مسیریابی خارجی است که در اینترنت استفاده میشود. این پروتکل در لایه 3 مدل OSI (Network layer) استفاده میشود و برای ارتباط میان دامنههای مختلف از طریق دروازههای خارجی استفاده میشود. EGP بر اساس تعداد هاپ (Hop Count) که بیانگر تعداد مسیریابهای میانی بین منبع و مقصد است، مسیریابی را انجام میدهد. با افزایش تعداد هاپ، احتمال خطا و کاهش عملکرد شبکه افزایش مییابد.
BGP (Border Gateway Protocol):
BGP نیز یک پروتکل مسیریابی خارجی است که برای مسیریابی دادهها بین دامنههای مختلف از طریق دروازههای خارجی استفاده میشود. با استفاده از BGP، اطلاعات در مورد مسیریابها و شبکههایی که آنها دارایی هستند، به دیگر مسیریابها ارسال میشود. BGP بر اساس هزینه (Cost)، فاصله (Distance) و متریک (Metric)، مسیریابی را انجام میدهد. این پروتکل بیشتر برای شبکههای بزرگ و پیچیده استفاده میشود.
IGP (Interior Gateway Protocol):
IGP پروتکل مسیریابی داخلی است که در داخل شبکهها استفاده میشود و به منظور مسیریابی دادهها بین مسیریابهای مختلف درون یک شبکه استفاده میشود. RIP، IGRP، EIGRP، OSPF و ISIS به عنوان پروتکلهای IGP شناخته میشوند.
RIP (Routing Information Protocol):
RIP یکی از پروتکلهای IGP است که برای توزیع مسیر درونی در شبکه استفاده میشود. این پروتکل به طور خاص برای شبکههای کوچک و ساده مناسب است و توسط مسیریابهای از پیش تنظیم شده برای توزیع مسیر در شبکهها استفاده میشود.
در RIP، هر مسیریاب مجموعه ای از مسیرها را در اختیار دارد و این مسیرها به عنوان خطوط درونی شبکه شناخته میشوند. هر مسیریاب با استفاده از پروتکل RIP، لیستی از مسیرهای خود را به مسیریابهای دیگر در شبکه ارسال میکند. سپس مسیریابهای دیگر با استفاده از اطلاعات دریافتی، تصمیم میگیرند که چه مسیرهایی را برای رسیدن به مقصد خود استفاده کنند.
از مزایای RIP میتوان به سادگی پیادهسازی، پایداری و امکان توسعه سریع آن اشاره کرد. با این حال، معایب آن نیز وجود دارد. یکی از مهمترین معایب RIP، محدودیت در تعداد هاپ های مجاز برای رسیدن به یک مقصد است که باعث شده است در شبکههای بزرگتر از پروتکلهای دیگری مانند OSPF استفاده شود.
FDDI:
Fiber Distributed Data Interface (FDDI) یک پروتکل شبکه ای است که برای ارتباط داده ها در سرعت بالا با استفاده از فیبر نوری ایجاد شده است. این پروتکل با سرعت انتقال داده های 100 مگابایت بر ثانیه عمل می کند و برای ارتباط در شبکه های LAN و MAN استفاده می شود. هدف از طراحی این پروتکل ایجاد یک شبکه ای با قابلیت بالا برای کاربران با برقراری ارتباطات پایدار و قابل اعتماد بود.
ATM:
Asynchronous Transfer Mode (ATM) یک پروتکل شبکه ای است که برای انتقال داده ها در سرعت بالا با استفاده از تکنولوژی سلولی ساخته شده است. این پروتکل برای شبکه های WAN مانند اینترنت و شبکه های بانکی و تلفن همراه استفاده می شود. سرعت انتقال داده ها در ATM بر اساس سلول های 53 بایتی تعریف می شود که در هر سلول، 48 بایت داده و 5 بایت هدر وجود دارد. به کمک ATM، ارتباطات پایدار و سریعی بین دستگاه های مختلف در شبکه برقرار می شود.
در OSPF هم مانند RIP متریک مسیریابی با توجه به هزینه محاسبه میشود، اما در OSPF برای محاسبه هزینه از یک فرمول پیچیدهتر استفاده میشود. در OSPF، هر رابط شبکه با یک عدد معروف به cost شناخته میشود که بر اساس باندپهنای رابط تعیین میشود. به عنوان مثال، در OSPF برای یک رابط با باندپهنای 100 مگابیت در ثانیه، هزینه 1 تعیین شده است. اگر باندپهنای رابط کمتر شود، هزینه افزایش پیدا میکند و برعکس.
در OSPF همچنین از مفهوم Area برای تقسیم شبکه استفاده میشود. هر Area مستقل از دیگران است و OSPF برای محاسبه مسیرها در هر Area به صورت جداگانه از سایر Area ها استفاده میکند. این کار باعث بهبود عملکرد شبکه و کاهش ترافیک شبکه میشود.
در مورد BGP، این پروتکل برای مسیریابی بین دامنههای مختلف (Interdomain) استفاده میشود. در BGP، معیار محاسبه مسیر به نام AS Path است که مربوط به تعداد دامنههایی است که پیام از آنها عبور کرده است. این معیار باعث میشود که BGP بتواند به صورت هوشمندانه مسیریابی کند و بهترین مسیر بین دو دامنه را انتخاب کند. همچنین در BGP مفهوم Peer و Session وجود دارد که به عنوان ابزارهای ارتباط بین دامنههای مختلف عمل میکنند.
در FDDI و ATM نیز متریک مسیریابی بر اساس هزینه تعیین میشود، اما با توجه به ماهیت شبکههای این پروتکلها، معیارهای دیگری مانند Bandwidth، Delay و Jitter نیز مورد توجه قرار می گیرد.
در معماری شبکه ابری نیز امنیت اطلاعات بسیار حائز اهمیت است. در واقع، به دلیل اینکه داده ها در شبکه ابری بین چندین کاربر و سرویسدهنده جابهجا میشوند، امنیت شبکه ابری بسیار حیاتی است. در شبکههای ابری، امنیت باید در سه سطح مجزا انجام شود:
۱- سطح ابری: سطح ابری شامل امنیت مراکز اطلاعات در سطح سرویسهای ابری است. در این سطح، باید برای حفاظت از دادهها و سرویسهای ابری در برابر حملات شبکهای، حفاظت از دسترسی و تهدیدات دیگر از جمله حفاظت از اطلاعات در حال جابجایی، رمزنگاری اطلاعات، پشتیبانی از تشخیص حملات، پیادهسازی سیاستهای دسترسی و مدیریت هویت و دسترسی به کاربران و سرویسهای ابری، انجام شود.
۲- سطح سرویس: در سطح سرویس، به منظور حفاظت از اطلاعات و سرویسها درون ابری، باید از تکنیکهای رمزنگاری، مجوزهای دسترسی دقیق، پشتیبانی از ردیابی فعالیتها، مانیتورینگ، پشتیبانی از تشخیص و پیشگیری از حملات شبکهای استفاده شود.
۳- سطح برنامهها: در سطح برنامهها، امنیت باید به منظور حفاظت از دادهها و سرویسها در برابر حملات شبکهای و خرابکاریها در برنامههای ابری به کار گرفته شود. این شامل رمزنگاری دادهها، مجوزهای دسترسی دقیق، پشتیبانی از ردیابی فعالیتها، مانیتورینگ، پشتیبانی از تشخیص و پیشگیری از حملات شبکهای است.
Autonomous System (AS):
یک شبکه کامپیوتری است که توسط یک یا چند سازمان مدیریت میشود و به طور مستقل از دیگر شبکهها عمل میکند. هر Autonomous System دارای یک شناسه یکتا به نام Autonomous System Number (ASN) است که توسط Internet Assigned Numbers Authority (IANA) وزارت ارتباطات آمریکا تعیین میشود.
در این سیستم، پروتکل BGP (Border Gateway Protocol) استفاده میشود که برای تعیین مسیرهای ارتباطی بین ASها به کار میرود. BGP با استفاده از معیارهای مختلف مانند هزینه، پهنای باند و فاصله، بهترین مسیر را بین ASها انتخاب میکند و ارتباط بین آنها را برقرار میکند.
ASها به دو دسته ریشهای (Core AS) و مشتری (Customer AS) تقسیم میشوند. Core AS ها از سطح بالاتری از شبکه برخوردار هستند و به طور مستقیم به دیگر Core ASها متصلند. در مقابل، Customer ASها از سطح پایینتری از شبکه برخوردار هستند و توسط یک یا چند Core ASها به اینترنت متصل میشوند.
ASها در سطح شبکه اینترنت نقش مهمی را در جابجایی دادهها و ارتباط بین شبکهها ایفا میکنند و نظام عامل شبکههای امروزی بر اساس آنها ساخته شده است.
هر AS میتواند یک یا چند شبکه متصل به خود را داشته باشد و به عنوان یک واحد مستقل در اینترنت شناخته میشود. هر AS باید به صورت یکتا با یک شماره شناخته شود که به آن Autonomous System Number (ASN) میگویند. هر ASN شامل یک مجموعه از پیکربندیها، پروتکلها و سیاستهای مسیریابی است که برای مدیریت ترافیک شبکه داخلی خود استفاده میکند. همچنین AS ها قادر به تبادل ترافیک با یکدیگر هستند و برای این کار از پروتکلهای مسیریابی از قبیل BGP استفاده میشود.
AS ها میتوانند به دو دسته تقسیم شوند:
1- Single Homed AS: یک AS که فقط به یک AS دیگر متصل است و این AS برای اتصال به این AS دیگر از یک ISP استفاده میکند.
2- Multi Homed AS: یک AS که به دو یا بیشتر از AS های دیگر متصل است. این AS میتواند برای اتصال به AS های دیگر از چندین ISP استفاده کند.
با توجه به اینکه هر AS به عنوان یک واحد مستقل در اینترنت شناخته میشود، دارای سیاستها و پروتکلهای خود برای مدیریت ترافیک شبکه خود است. سیاستهای هر AS ممکن است شامل انتخاب مسیر، فیلترینگ ترافیک و یا ایجاد محدودیت در استفاده از بعضی پروتکلها باشد. این سیاستها معمولاً توسط مدیران AS تعیین میشوند.
لینوکس دارای پروتکل های بسیاری برای مدیریت و امنیت شبکه است. در ادامه به برخی از این پروتکل ها و کاربرد آنها در لینوکس میپردازیم:
TCP/IP:
این پروتکل برای انتقال داده ها در شبکه استفاده میشود و در لینوکس به طور پیشفرض فعال است.
DHCP:
این پروتکل برای اختصاص IP به دستگاهها در شبکه استفاده میشود. در لینوکس، سرویس dhcpd برای اجرای سرور DHCP در دسترس است.
DNS:
این پروتکل برای ترجمه نام دامنه به آدرس IP استفاده میشود. در لینوکس، سرویس named برای اجرای سرور DNS در دسترس است.
SSH:
این پروتکل برای ایمن کردن ارتباطات شبکه استفاده میشود. با استفاده از SSH، میتوانید به صورت امن به دستگاههای دیگر در شبکه متصل شوید. در لینوکس، بسته OpenSSH برای اجرای سرور و کلاینت SSH در دسترس است.
SNMP:
این پروتکل برای مانیتورینگ و مدیریت دستگاههای شبکه استفاده میشود. در لینوکس، سرویس snmpd برای اجرای سرور SNMP در دسترس است.
NTP:
این پروتکل برای همگامسازی زمان در شبکه استفاده میشود. در لینوکس، سرویس ntpd برای اجرای سرور NTP در دسترس است.
iptables:
این پروتکل برای مدیریت فایروال در لینوکس استفاده میشود. با استفاده از iptables، میتوانید ترافیک ورودی و خروجی از دستگاه خود را کنترل کنید.
OpenVPN:
این پروتکل برای ایجاد یک شبکه خصوصی مجازی (VPN) استفاده میشود. در لینوکس، بسته OpenVPN برای اجرای سرور و کلاینت VPN در دسترس است.
Samba:
Samba یک نرم افزار آزاد و متن باز است که برای اشتراک گذاری فایل و پرینتر در شبکه های کامپیوتری با استفاده از پروتکل SMB (Server Message Block) استفاده می شود. این نرم افزار از سیستم عامل های لینوکس، یونیکس و سیستم های مبتنی بر ویندوز پشتیبانی می کند و به کاربران اجازه می دهد تا فایل ها و پوشه های موجود در سیستم خود را با دیگر کامپیوتر ها در شبکه به اشتراک بگذارند. همچنین، این نرم افزار امکان اتصال به سرورهای Active Directory را نیز فراهم می کند. Samba به عنوان یکی از محبوب ترین نرم افزار های اشتراک گذاری در شبکه های لینوکس و یونیکس شناخته می شود.
الگوریتمهای هوش مصنوعی میتوانند به طور گسترده در صنایع مختلف مورد استفاده قرار گیرند. به عنوان مثال، در صنایع بانکداری و مالی، الگوریتمهای هوش مصنوعی برای تحلیل دادهها و شناسایی الگوهای خطرناک، تصمیمگیری در سرمایهگذاری، مدیریت ریسک، تحلیل تاریخچه مالی و بسیاری دیگر از کاربردها استفاده میشوند.
همچنین، در صنایع تولیدی و ساخت، الگوریتمهای هوش مصنوعی برای کنترل کیفیت، برنامهریزی تولید، بهینهسازی ماشینآلات، پیشبینی خرابی و تعمیر و نگهداری استفاده میشوند.
در حوزه خدمات بهداشتی، الگوریتمهای هوش مصنوعی برای تشخیص بیماری، تشخیص تصاویر پزشکی، پیشبینی پیشرفت بیماری و مدیریت بیمارستانها استفاده میشوند.
به طور کلی، الگوریتمهای هوش مصنوعی در حوزههای مختلفی از جمله حمل و نقل، مسافرت، بازیابی اطلاعات، تجارت الکترونیکی، تحقیقات عملیاتی، مهندسی شیمی، مهندسی برق، زبانشناسی، ترجمه ماشینی و بسیاری دیگر از کاربردها مورد استفاده قرار میگیرند.
ACL یا Access Control List، یک فهرست از قوانین است که برای کنترل دسترسی به منابع شبکه استفاده می شود. با استفاده از ACL، می توان دسترسی به منابع شبکه را برای کاربران یا دستگاه های خاصی محدود کرد.
در ACL، دو نوع دستور وجود دارد: Permit و Deny.
Permit:
این دستور به کاربران یا دستگاه هایی که در لیست ACL قرار دارند، اجازه دسترسی به منابع شبکه مورد نظر را می دهد. به عبارت دیگر، کاربرانی که در لیست ACL قرار دارند، توسط این دستور مجوز دسترسی به منابع شبکه دریافت می کنند.
Deny:
این دستور برعکس دستور Permit عمل می کند. به کاربران یا دستگاه هایی که در لیست ACL قرار دارند، اجازه دسترسی به منابع شبکه مورد نظر را نمی دهد. به عبارت دیگر، کاربرانی که در لیست ACL قرار دارند، توسط این دستور از دسترسی به منابع شبکه محروم می شوند.
ACL ها برای کنترل دسترسی به منابع شبکه بسیار کاربردی هستند و به شبکه اجازه می دهند تا محافظت شده و امن باشد. از ACL برای محدود کردن دسترسی به منابع شبکه مانند سرویس ها، پورت ها، آدرس IP و غیره استفاده می شود.
Metric
Metric یک عدد است که برای اندازهگیری مسیرها در شبکه استفاده میشود. معمولاً این عدد نشان دهنده میزان هزینه برای رسیدن به مقصد نهایی است. مقدار Metric در هر پروتکل ممکن است متفاوت باشد و بسته به نیازهای شبکه و نوع پروتکل مورد استفاده میتواند تعیین شود.
در پروتکلهای IGP مانند RIP، IGRP، EIGRP، OSPF و ISIS، Metric برای اندازهگیری مسیرهای داخلی در شبکه استفاده میشود. معمولاً در این پروتکلها، Metric برای هر مسیر با توجه به تعداد هاپ (Hop Count)، پهنای باند (Bandwidth) و تأخیر (Delay) محاسبه میشود. برای مثال در OSPF، Metric برای هر مسیر برابر با مجموع وزندهی مسیر است که بر اساس همه این متغیرها محاسبه میشود.
در پروتکل BGP که برای مسیریابی بین دامنههای مستقل استفاده میشود، Metric به عنوان "Path Attribute" به کار میرود و به طور کلی به عنوان "مسیریابی هوشمند" شناخته میشود. در BGP، Metric برای مشخص کردن اولویت مسیرهای مختلف استفاده میشود و میتواند بر اساس معیارهای مختلفی مانند AS Path، Origin و MED محاسبه شود.
در پروتکل EGP که برای ارتباط بین دامنههای مستقل استفاده میشود، Metric به عنوان "Hop Count" محاسبه میشود و تعداد هاپهایی که برای رسیدن به مقصد نهایی باید طی شود، تعیین میکند.
متریک یا Metric در پروتکل های مسیریابی به عنوان یک عامل مهم برای انتخاب مسیر مناسب استفاده میشود. Metric معیاری است که توسط پروتکل مسیریابی مورد استفاده قرار میگیرد و برای ارزیابی کیفیت یا هزینه مسیرهای مختلف استفاده میشود. این معیار میتواند شامل یک یا چند پارامتر باشد که توسط پروتکل تعریف شدهاند، مانند فاصله، پهنای باند، تأخیر و ...
در پروتکلهای IGP (Interior Gateway Protocol)، Metric میتواند براساس فاصله (distance) محاسبه شود. به عنوان مثال، در پروتکل RIP، Metric با استفاده از Hop Count محاسبه میشود که تعداد مسیرهایی که باید طی کنید تا به مقصد برسید، را نشان میدهد. در پروتکل OSPF، Metric بر اساس پهنای باند و تأخیر (delay) محاسبه میشود.
در پروتکلهای EGP (Exterior Gateway Protocol) مانند BGP، Metric بر اساس مسافت فیزیکی (physical distance) و تأخیر (delay) محاسبه میشود. برای مثال، Metric در BGP با استفاده از تأخیر لینکها (link delay)، تأخیر دستگاههای میانی (router delay) و تأخیر ترافیک (traffic delay) محاسبه میشود.
در پروتکلهای Hybrid مانند EIGRP،
Metric ترکیبی از فاصله، پهنای باند، تأخیر و متداولترین تعریف Metric در پروتکل OSPF استفاده میشود.
در پروتکل ISIS نیز مانند OSPF،
Metric بر اساس پهنای باند و تأخیر لینکها محاسبه میشود.
در مجموع، Metric به عنوان یک فاکتور مهم در انتخاب مسیر مناسب در پروتکلهای مسیریابی بسیار مهم است و با توجه به نوع پروتکل و معیارهای مورد استفاده قرار می گیرد.
در پروتکل IGRP، متریک به صورت یک مجموعه از پارامترها به نام K-Values تعریف شده است. این پارامترها شامل فاصله، پهنای باند، تاخیر، قابلیت اطمینان، بار و تعداد هاپ هستند. متریک IGRP به صورت یک عدد 24 بیتی است که با فرمول زیر محاسبه می شود:
Metric = (K1 x Bandwidth) + [(K2 x Bandwidth) / (256 - Load)] + (K3 x Delay)
در پروتکل EIGRP، متریک به صورت یک مجموعه از پارامترها به نام K-Values تعریف شده است که شامل پهنای باند، تاخیر، جریان، و قابلیت اطمینان است. این پارامترها به صورت کاملا داینامیک به روز می شوند. متریک EIGRP به صورت یک عدد 32 بیتی است که با فرمول زیر محاسبه می شود:
Metric = [(K1 x Bandwidth) + (K2 x Bandwidth) / (256 - Load) + K3 x Delay] x [(K5 / (K4 + Reliability))]
در پروتکل OSPF، متریک به صورت یک عدد 32 بیتی به نام Cost تعریف شده است. این مقدار برای هر مسیریابی که OSPF برای مسیریابی استفاده می کند، محاسبه می شود. Cost در OSPF توسط مسیریاب مبدا محاسبه می شود و نشان دهنده هزینه ارسال بسته به مقصد است. متریک OSPF بر اساس پهنای باند واقعی بین مسیریاب ها محاسبه می شود.
در پروتکل ISIS، متریک به صورت یک عدد 24 بیتی به نام Metric تعریف شده است. Metric در ISIS به صورت هزینه لینک بین دو مسیریاب محاسبه می شود و به عنوان هزینه مسیریابی در نظر گرفته می شود.
در پروتکل BGP، متریک به صورت پارامترهایی مانند AS Path، MED (Multi-Exit Discriminator)، Local Pref (Local Preference) و Weight تعریف می شود. هر یک از این پارامترها به صورت در OSPF، هنگامی که یک روتر به شبکهای متصل میشود، ابتدا همسایگان خود را شناسایی کرده و پیغامهای Hello برای آنها ارسال میکند. در این پیغامها، OSPF متغیرهایی همچون Router ID، ارزش cost، مدت زمان Hello و Dead، و وضعیت خود را اعلام میکند. با دریافت پیغامهای Hello، همسایگان تصمیم میگیرند که آیا آن روتر میتواند همسایه آنها باشد یا نه.
همچنین در OSPF، یک متریک به نام Cost برای ارزیابی کیفیت یک مسیر استفاده میشود. این متریک بر اساس پهنای باند موجود در مسیر، به دو صورت مستقیم و کلی قابل محاسبه است. همچنین، OSPF دارای یک فضای نام سلسله مراتبی است که به عنوان OSPF Domain شناخته میشود. در هر OSPF Domain، هر روتر باید به دقت به مدت زمان Hello پاسخ دهد و در غیر این صورت به عنوان مرده شناخته میشود. هر OSPF Domain میتواند شامل چندین Area باشد که هر Area شامل یک مجموعه از شبکههای محلی است. هدف OSPF این است که بهینهسازی مسیریابی داخلی در یک Domain با انتخاب بهترین مسیر برای ارسال دادهها به مقصد را فراهم کند.
در شبکههای کامپیوتری، لایهی امنیتی مسئول مدیریت دسترسیها و کنترل فرآیند ترافیک شبکه است. برای این کار معمولا از لیستهای کنترل دسترسی یا ACL استفاده میشود. یک ACL، یک لیست مجاز و ممنوع برای یک یا چندین گروه کاربری در شبکه است. ACL میتواند شامل دستورات Allow (مجاز) و Deny (غیرمجاز) باشد که به ترتیب به دسترسی مجاز و غیرمجاز کاربران به منابع شبکه کمک میکند.
در ACL، ممکن است برای یک گروه کاربری مشخص، هیچگونه دسترسی مجاز یا غیرمجازی تعیین نشده باشد، در این صورت ACL از یک Implicit Deny استفاده میکند. به عبارت دیگر، اگر در ACL هیچ دستور explicit (مجاز یا غیرمجاز) تعریف نشده باشد، پس به طور ضمنی همه دسترسیهای آن گروه کاربری به منابع ممنوع خواهد بود.
از طرفی، Explicit deny به معنی تعریف مستقیم یک دستور ACL برای غیرمجاز کردن دسترسی به یک منبع است. به عبارت دیگر، با افزودن یک دستور deny به لیست کنترل دسترسی، دسترسی به منبع مورد نظر ممنوع میشود. این روش به مدیران شبکه کمک میکند تا دسترسیهای غیرمجاز به منابع را به صورت دقیق تر و مستقیمتر مدیریت کنند.
با این حال، باید توجه داشت که explicit deny در برخی موارد میتواند مشکلات امنیتی را بوجود آورد، زیرا ممکن است یک دستور deny غیرمنتظره برای دسترسی به منابع دیگر به طور غیرمستقیم محرومیت ایجاد کند.
درست است که استفاده از دستور deny در سطح دسترسیها باید با دقت و توجه به جزئیات انجام شود. در صورتی که deny به طور غیرمنتظره برای دسترسی به منابع دیگر اعمال شود، ممکن است کاربران بتوانند به منابعی دسترسی پیدا کنند که قرار نبودند این دسترسی را داشته باشند. به همین دلیل، باید با دقت و توجه به جزئیات از این دستور استفاده کرد و از ایجاد محدودیتهای غیرمنتظره جلوگیری کرد. همچنین، بهتر است در صورت امکان از سیاستهای دسترسی allow بیشتر استفاده کرد و فقط در صورت ضرورت و در موارد خاص از دستور deny استفاده کرد.
در ACL ها، implicit deny و explicit deny دو نوع مختلف از فیلترینگ دسترسی هستند که در صورت عدم تطبیق با هیچ یک از شرایط دسترسی، عملیات را به صورت پیش فرض متوقف می کنند.
Implicit deny به معنای منع پیشفرض یا ضمنی است. این یعنی اگر هیچ یک از شرایط ACL با درخواست کاربر مطابقت نداشته باشد، دسترسی به منابع سرور قطع میشود. به عبارت دیگر، implicit deny به عنوان یک امنیت اضافی اعمال میشود که هرگونه دسترسی غیر مجاز را مسدود میکند.
Explicit deny به معنای منع صریح است. در این حالت، یک شرط مشخص برای دسترسی به یک منبع تعریف میشود و اگر کاربر آن شرط را نقض کند، دسترسی به منبع قطع خواهد شد. به عنوان مثال، یک explicit deny میتواند برای منع دسترسی کاربران خاصی به یک پورت خاص یا سرویسی خاص مانند SSH یا Telnet تنظیم شود.
در کل، برای افزایش امنیت سیستمهای کامپیوتری و جلوگیری از دسترسی غیرمجاز به منابع، استفاده از implicit deny و explicit deny در ACL ها پیشنهاد میشود.
Distance Vector:
یک روش مسیریابی برای ارسال بسته ها در شبکه های کامپیوتری است که در آن، هر مسیریاب با سایر مسیریاب ها اطلاعات راجع به مسیر به صورت مرتب برای رسیدن به یک شبکه مقصد را با هم به اشتراک می گذارد. این مسیریاب ها از طریق ارسال پیام های خودکار به هم، اطلاعات لازم برای تصمیم گیری در مورد مسیر بهتر برای ارسال بسته ها را به دست میآورند.
پروتکلهای RIP، IGRP و EIGRP به عنوان پروتکلهای Distance Vector در شبکههای کامپیوتری استفاده میشوند. در پروتکل RIP، مسیریابها به همدیگر اطلاعات مربوط به تعداد hop های مورد نیاز برای رسیدن به مقصد را ارسال میکنند. در این پروتکل، بستههایی با hop count بالاتر از 15 به عنوان نامعتبر تلقی میشوند.
پروتکل IGRP، یک پروتکل Distance Vector پیشرفته تر است که در آن، متریکهایی از جمله فاصله، پهنای باند و تاخیر در نظر گرفته میشود. این پروتکل، به دلیل داشتن معیارهایی متنوع برای تعیین بهترین مسیر برای ارسال بسته، بهبود قابل توجهی در عملکرد شبکه دارد.
پروتکل EIGRP نیز یک پروتکل Distance Vector پیشرفته تر است که با ترکیب روشهای Distance Vector و Link-State به عنوان یک هیبرید از دو روش مذکور شناخته میشود. این پروتکل به دلیل اینکه میتواند متریکهای متفاوتی را برای تصمیم گیری در مورد بهترین مسیر برای ارسال بسته در نظر بگیرد، عملکرد بهتری را نسبت به پروتکلهای دیگر Distance Vector دارد.
در پروتکلهای Distance Vector، هر مسیریاب به همسایههای خود، فاصله و متریک مسیریابی خود به دیگر شبکهها را اعلام میکند. همسایهها نیز این اطلاعات را دریافت کرده و با استفاده از آنها و با اضافه کردن هزینهی خود به آن، به مسیریابی بهترین مسیر برای ارسال پیامها میرسند.
پروتکلهای معروفی که با این روش کار میکنند عبارتند از:
RIP:
مخفف Routing Information Protocol است. در این پروتکل، هر مسیریاب هر 30 ثانیه، لیست مسیریابی خود را با همسایههای خود به اشتراک میگذارد. هر بستهی ارسالی در این پروتکل، شامل فاصلهی بین مبدأ و مقصد، تعداد هاپها (Hop Count) و نوع متریک است.
IGRP:
مخفف Interior Gateway Routing Protocol است. این پروتکل، پیشرفتهتر از RIP است و برای شبکههای بزرگتر بهینه شده است. این پروتکل، در تعیین مسیریابی، فاکتورهایی از قبیل تاخیر (Delay)، پهنای باند (Bandwidth)، هزینه (Cost) و مسیرهای ایستا (Static Routes) را در نظر میگیرد.
EIGRP:
مخفف Enhanced Interior Gateway Routing Protocol است. این پروتکل نسخه بهبود یافتهی IGRP است و قابلیتهای بیشتری برای مدیریت ترافیک دارد. در این پروتکل، علاوه بر هزینه، اطلاعات دیگری مانند میزان پهنای باند در نظر گرفته میشود.
BGP:
مخفف Border Gateway Protocol است. این پروتکل برای مدیریت ترافیک بین شبکههای مختلف استفاده میشود. در این پروتکل، اطلاعات مربوط به هر شبکه شامل شمارهی شبکه، پیوستگی شبکه (AS Path) و اولویت نهاده در مسیریابی مبتنی بر Distance Vector، مسیریاب هر بار فقط به همسایگان خود اعتماد می کند و به دنبال بهترین مسیر برای ارسال بسته های خود به مقصد است. مسیریاب ها در این نوع مسیریابی از اطلاعات خود درباره مجموعه مجاورین خود به عنوان نشانه های خود برای انتقال بسته ها استفاده می کنند.
بعضی از پروتکل های مسیریابی مبتنی بر Distance Vector شامل:
RIP (Routing Information Protocol)
IGRP (Interior Gateway Routing Protocol)
EIGRP (Enhanced Interior Gateway Routing Protocol)
در این پروتکل ها، فاصله یا متریک برای تعیین بهترین مسیر به عنوان اصلی توسط مسیریاب ها استفاده می شود. به عنوان مثال، در پروتکل RIP، مسیریاب ها به صورت دوره ای پیغام های "update" را از همسایگان خود دریافت می کنند و مجموعه مجاورین خود را بروزرسانی می کنند. هر پیام "update" حاوی اطلاعات مربوط به فاصله هر مجاور (به صورت Hop count) و نشانی مقصد می باشد.
در مسیریابی مبتنی بر Distance Vector، پروسه تصمیم گیری درباره بهترین مسیر برای ارسال بسته ها توسط هر مسیریاب به صورت محلی و مستقل از بقیه مسیریاب ها انجام می شود. این به معنای این است که هر مسیریاب بر اساس اطلاعات دریافتی از همسایگان خود، بهترین مسیر را برای ارسال بسته های خود به مقصد مشخص می کند.
مسیریاب ها در این نوع مسیریابی مبتنی بر Distance Vector بر اساس معیارهایی مانند فاصله و تاخیر، بهترین مسیر را انتخاب می کنند. اما این معیارها باعث مشکلاتی مانند مشکلات همگرایی، پدیده شلوغی و پایداری در شبکه های بزرگ میشوند.
در روتینگ Distance Vector، هر روتر فقط فاصله خود تا مقصد را میداند و به همسایگان خود اعلام میکند. این روش در پروتکلهایی مانند RIP و IGRP استفاده میشود. در این پروتکلها، هر روتر به همسایگان خود فاصله خود را تا مقصد را با استفاده از هزینههای مختلفی مانند تعداد هاپها، باندویژ، تاخیر و غیره اعلام میکند.
در این نوع پروتکلها، هر گره فقط نیاز به داشتن جدول مسیریابی با مقادیر فاصله و نام همسایگان خود دارد. این پروتکلها از اطلاعات مسیریابی جدید در شبکه آگاه نمیشوند مگر آنکه یک همسایه آنها را به روز رسانی کند.
با این حال، این روش در برخی موارد ممکن است با مشکلاتی روبرو شود. به عنوان مثال، اگر درواقع مسیر بهتری به یک مقصد وجود داشته باشد ولی فاصلهاش از دید یک روتر دیگر بیشتر باشد، این روتر به عنوان مقصد اولیه در نظر گرفته خواهد شد و مسیر بهتر ممکن است نادیده گرفته شود. همچنین، به دلیل استفاده از یک معیار (مثلاً فاصله) برای تصمیمگیری درباره مسیر، این روش ممکن است به مشکلاتی مانند شبکههای پرازدحام و پرترددی مانند شبکههای ISP و اینترنت آسیب بزند.
Link state یا مبنای وضعیت لینک یک روش مبتنی بر الگوریتمهای جستجو در گراف برای مسیریابی در شبکههای کامپیوتری است. در این روش، هر مسیریاب به صورت خودکار و از طریق ارسال پیامهایی که حالت یا وضعیت لینکهای مرتبط با آنها را اعلام میکنند، وضعیت لینکها را جمعآوری و با استفاده از الگوریتمهای جستجوی گراف، بهترین مسیر را برای رسیدن به مقصد انتخاب میکند.
پروتکلهای OSPF، ISIS و NLSP از این روش برای مسیریابی استفاده میکنند. در این پروتکلها، هر مسیریاب در شبکه، یک نقشه شبکه کامل (Topology Map) را دریافت میکند که حالت و وضعیت لینکها و مسیرهای ممکن بین تمامی مسیریابها را نمایش میدهد. این نقشه شبکه به وسیله پیامهای Hello و Link State Advertisement (LSA) بهروز میشود. پیامهای Hello برای اعلام حضور و وضعیت مسیریابهای همسایه و پیامهای LSA برای اعلام وضعیت لینکها به دیگر مسیریابها در شبکه ارسال میشوند.
در Link state، مسیریابها بهروزرسانی وضعیت شبکه را با تعداد کمتری پیام و در کمترین زمان ممکن انجام میدهند. در نتیجه، بهبود کارایی و افزایش پایداری در شبکه دستیافته میشود. همچنین، با توجه به این که هر مسیریاب یک نقشه کامل از وضعیت شبکه را در اختیار دارد، این روش برای شناسایی مشکلات و پیدا کردن مسیرهای جایگزین مناسب بسیار مناسب است.
برای شروع، بهتر است ابتدا مفهوم عملکرد شبکههای Link State را بررسی کنیم. در شبکههای Link State، هر روتر اطلاعاتی در مورد تمام روترهای دیگر در شبکه جمعآوری میکند و این اطلاعات را در داخل پیغامهای خود ارسال میکند. این پیغامهای اطلاعاتی حاوی اطلاعات مختلفی مانند وضعیت لینکها، معرفی توپولوژی شبکه، وضعیت همسایهها و مسیرهای بهتر به مقصد میباشد. بنابراین، در شبکههای Link State، تمام روترها اطلاعاتی کامل از شبکه دارند و تصمیمات بهتری در مورد مسیریابی میتوانند بگیرند.
پروتکلهای مرتبط با شبکههای Link State شامل OSPF و ISIS میشوند. پروتکل OSPF (Open Shortest Path First) در واقع یک پروتکل مسیریابی داخلی است که در شبکههای IP استفاده میشود. OSPF در حالت عادی، از معیارهای مختلفی برای انتخاب بهترین مسیر استفاده میکند، از جمله هزینه لینک، پهنای باند و تاخیر. OSPF همچنین به روترها اجازه میدهد تا به دقت در مورد وضعیت همسایهها خود اطلاعات داشته باشند و در صورت نیاز به روز رسانیهایی را انجام دهند.
پروتکل ISIS (Intermediate System to Intermediate System) نیز مانند OSPF یک پروتکل مسیریابی داخلی است. در واقع، ISIS به عنوان یک جایگزین برای OSPF طراحی شده است. این پروتکل به روترها اجازه میدهد تا به صورت دقیقتر و موثرتری در مورد مسیریابی در شبکه تصمیم بگیرند و میتواند با پروتکلهای مسیریابی دیگر سازگار باشد. پروتکل ISIS از یک الگوریتم SPF برای محاسبه مسیرها استفاده میکند و از پیامهای Hello برای تشخیص روترهای همسایه و پیشنهاد مسیر استفاده میکند. این پروتکل از پروتکل TCP/IP استفاده میکند و برای شبکههای بزرگ و پیچیدهتر مناسب است. به طور کلی، ISIS به دلیل قابلیتهایی مانند انعطافپذیری بیشتر در مدیریت مسیریابی، قابلیت همکاری با پروتکلهای دیگر و پشتیبانی از شبکههای بزرگ، انتخاب میشود.
در پروتکل های Link State، هر روتر اطلاعات کاملی از تمامی روترها در شبکه را دارد و با استفاده از این اطلاعات، بهترین مسیر را به صورت محاسباتی برای رسیدن به مقصد انتخاب میکند.
به عنوان مثال، پروتکل OSPF از نوع Link State است و همانند IS-IS از الگوریتم SPF (Shortest Path First) برای محاسبه بهترین مسیر استفاده میکند. در این پروتکل، هر روتر اطلاعاتی در مورد همهی مسیرها در شبکه (از جمله فاصله، پهنای باند و وضعیت پیوند) را جمعآوری میکند و آنها را در یک پایگاه دادهی مشترک ذخیره میکند. هر روتر بعد از دریافت اطلاعات، الگوریتم SPF را برای محاسبهی بهترین مسیر به کار میگیرد و جدول مسیریابی خود را بهروز میکند.
پروتکل OSPF برای ارسال پیامها از پروتکل IP استفاده میکند و پیامهای OSPF شامل Hello، DBD (Database Descriptor) و LSA (Link State Advertisement) هستند. Hello پیامی است که روترها به صورت دورهای برای نشان دادن حضور خود و برقراری ارتباطات اولیه ارسال میکنند. DBD پیامی است که حاوی اطلاعاتی در مورد تغییراتی که در پایگاه دادهی لینک استیت رخ داده است، میباشد. در نهایت، LSA پیامی است که اطلاعات دقیق در مورد لینکهای موجود در شبکهی OSPF را شامل میشود.
پروتکل IS-IS نیز مشابه OSPF عمل میکند، با این تفاوت که برای انتقال پیامها از پروتکل CLNS (Connectionless Network Service) استفاده میکند. پیامهای ارسالی در IS-IS نیز شامل Hello، LSP (Link State PDU) و CSNP (Complete Sequence Number PDU)
برای پیادهسازی پروتکلهای مبتنی بر Link State در شبکه، نیاز به پیادهسازی الگوریتمهای خاصی داریم. این الگوریتمها عبارتند از:
Dijkstra Algorithm:
یک الگوریتم جستجوی مسیر است که در شبکههای بدون وزن یا با وزن یکسان (Uniform Weight) استفاده میشود. الگوریتم دایسترا با استفاده از پیادهسازی خاصی که در گراف تعریف میشود، به سادگی کوتاهترین مسیر بین یک گره و سایر گرهها را پیدا میکند. در پروتکل OSPF از الگوریتم دایسترا استفاده میشود.
SPF Algorithm:
یک الگوریتم جستجوی مسیر است که برای پیدا کردن کوتاهترین مسیر در شبکههای با وزن متغیر استفاده میشود. این الگوریتم توسط پروتکل ISIS استفاده میشود.
Flooding Algorithm:
در این الگوریتم، هر پیامی که از یک گره ارسال میشود، به تمام گرههای دیگر در شبکه فرستاده میشود. این الگوریتم در پروتکلهای مبتنی بر Link State مانند OSPF و ISIS استفاده میشود.
Shortest Path First (SPF) Algorithm:
یک الگوریتم جستجوی مسیر است که برای پیدا کردن کوتاهترین مسیر در شبکههای با وزن متغیر استفاده میشود. این الگوریتم توسط پروتکل OSPF استفاده میشود.
در پروتکل OSPF، اطلاعات لینکها توسط پیامهای Hello و LSA منتشر میشوند و پروتکل IS-IS از پیامهای Hello و LSP برای انتشار اطلاعات لینک استفاده میکند. هر دو پروتکل OSPF و IS-IS از متریک همانند Cost برای اندازهگیری کیفیت لینکها و انتخاب مسیر استفاده می کنند.
Flooding:
یک روش برای ارسال پیام ها در شبکه است که در آن پیام به همه دستگاه های شبکه ارسال می شود. این روش می تواند منجر به توزیع پهنای باند نامطلوب و کاهش کارآیی شبکه شود. علاوه بر این، این روش می تواند برای حملات دوستانه یا دشمنانه در شبکه استفاده شود.
Storm:
حمله ای که در آن پروتکل های شبکه به نحوی تنظیم می شوند که بیش از حد باری برای دستگاه های شبکه ایجاد کنند، که می تواند منجر به افت کارآیی شبکه شود.
Man-in-the-middle:
حمله ای که در آن یک فرد شبکه را میان دو دستگاه که در حال ارتباط هستند قرار می دهد و ترافیک بین این دو دستگاه را بررسی و تغییر می دهد. این نوع حمله می تواند اطلاعات حساس را از دستگاه ها بدزدد و یا به دستگاه ها دستورات نادرستی را ارسال کند.
Port guard:
یک ویژگی امنیتی در سیسکو است که اجازه می دهد تا فقط دستگاه های مجاز به ارتباط با یک پورت شبکه شماره گذاری شده در سوئیچ سیسکو دسترسی پیدا کنند. این ویژگی می تواند از حملاتی مانند حملات DHCP ردیابی و حملات ARP جعلی جلوگیری کند.
BPDU guard:
یک ویژگی امنیتی در سیسکو است که جلوی حملات BPDU جعلی و جاسوسی را می گیرد. این ویژگی برای جلوگیری از تعادل بار پروتکل های SPAN و RSPAN در شبکه استفاده می شود.
Snooping:
یک ویژگی امنیتی در سیسکو است که می تواند از حملاتی مانند حملات ARP جعلی جلوگیری کند. با استفاده از این ویژگی، سوئیچ می تواند ترافیک multicast را تحلیل کند و اطلاعات را درباره اعضای گروه multicast جمع آوری کند.
Spoofing:
حمله ای که در آن یک فرد تلاش می کند هویت خود را در شبکه جعل کند و با استفاده از آن به اطلاعات حساس دسترسی پیدا کند. برای جلوگیری از حملات جعلی، می توان از ویژگی های امنیتی مانند DHCP Snooping و IP Source Guard استفاده کرد.
Scan:
حمله ای که در آن یک فرد تلاش می کند تمامی پورت های شبکه را بررسی کند و اطلاعاتی درباره دستگاه های شبکه جمع آوری کند. این نوع حمله می تواند برای جاسوسی و حملات نفوذ به شبکه استفاده شود.
Footprinting:
فرایندی که در آن یک فرد تلاش می کند اطلاعاتی درباره شبکه و دستگاه های موجود در آن جمع آوری کند. این فرایند می تواند از اطلاعاتی مانند آدرس IP، پورت های باز، نام دستگاه و نام مجموعه شبکه استفاده کند.
Mirror:
فرایندی که در آن ترافیک از یک پورت شبکه کپی شده و به یک پورت دیگر ارسال می شود تا بتوان از آن برای تحلیل ترافیک و رفع مشکلات شبکه استفاده کرد. این ویژگی در سیسکو با نام Port Mirroring شناخته می شود.
در مورد مسائل امنیتی سیسکو، سیسکو یکی از اصلی ترین تامین کنندگان تجهیزات شبکه در دنیا است و به عنوان یکی از بزرگترین سازندگان شبکه های کامپیوتری در دنیا، بسیاری از مسائل امنیتی در تجهیزات سیسکو پوشش داده شده اند. برای مثال، سیسکو دارای چندین ویژگی امنیتی است که می توانند در شبکه های سیسکو مورد استفاده قرار گیرند، از جمله:
Access Control Lists (ACLs):
این ویژگی به مدیران شبکه امکان می دهد تا فیلترهای دسترسی را بر روی داده هایی که از یک پورت شبکه عبور می کنند تعریف کنند. با استفاده از ACL ها، مدیران شبکه می توانند تعیین کنند کدام داده ها به چه دستگاه هایی ارسال شوند.
VLANs:
با استفاده از VLAN ها، می توان دستگاه هایی را که به یک گروه تعریف شده اند، جدا کرد. این ویژگی به مدیران شبکه امکان می دهد تا به راحتی دستگاه هایی را که در یک VLAN هستند از دستگاه های دیگر جدا کنند.
Port Security:
با استفاده از این ویژگی، مدیران شبکه می توانند تعیین کنند که چه تعداد دستگاه مجاز است به یک پورت شبکه متصل شود. این ویژگی به مدیران شبکه امکان می دهد تا حملاتی مانند MAC flooding را جلوگیری کنند.
Network Address Translation (NAT):
این ویژگی به مدیران شبکه امکان می دهد تا IP های خصوصی را به IP های عمومی تبدیل کنند. این ویژگی به مدیران شبکه امکان می دهد تا دسترسی به دستگاه هایی که در شبکه خصوصی قرار دارند را محدود کنند.
VPNs:
با استفاده از VPN ها، می توان به راحتی اطلاعات ارسال شده بین دو دستگاه را رمزگذاری کرد. این ویژگی به مدیران شبکه امکان می دهد تا به راحتی داده را امن کرد.
Secure Shell (SSH):
با استفاده از SSH، می توان به راحتی ارتباط امنی بین دو دستگاه برقرار کرد. این ویژگی به مدیران شبکه امکان می دهد تا از هکر ها و حملات نفوذی جلوگیری کنند.
Virtual Private Networks (VPNs):
با استفاده از VPN، می توان به راحتی اطلاعات ارسال شده بین دو دستگاه را رمزگذاری کرد. این ویژگی به مدیران شبکه امکان می دهد تا به راحتی داده های حساس را درون شبکه خود محافظت کنند.
Cisco TrustSec:
این ویژگی به مدیران شبکه امکان می دهد تا محدودیت های دسترسی برای کاربران و دستگاه های شبکه تعریف کنند. با استفاده از Cisco TrustSec، مدیران شبکه می توانند به راحتی کاربران را شناسایی کنند و به سادگی مدیریت دسترسی ها را برای آنها تعیین کنند.
Cisco Identity Services Engine (ISE):
با استفاده از ISE، مدیران شبکه می توانند به راحتی دسترسی های کاربران را مدیریت کنند و به سادگی محدودیت های دسترسی را برای کاربران تعیین کنند. این ویژگی به مدیران شبکه امکان می دهد تا به راحتی سطح دسترسی های کاربران را تعیین کنند.
Cisco Firepower:
این ویژگی به مدیران شبکه امکان می دهد تا تهدیدات امنیتی را شناسایی کنند و آنها را از شبکه خود حذف کنند. با استفاده از Cisco Firepower، مدیران شبکه می توانند به راحتی محافظت از شبکه خود را افزایش دهند.
شبکه های سیسکو (Cisco networks) یکی از متداولترین انواع شبکههای مورد استفاده در صنعت ارتباطات است. در ادامه، به توضیح مفاهیم و عناوین مربوط به شبکه های سیسکو میپردازم:
1. SSID (Service Set Identifier):
SSID در شبکههای بیسیم (Wireless Networks) یک شناسه است که به دستگاهها (مانند روترها و APها) اجازه میدهد تا با یکدیگر در یک شبکه بیسیم مشترک ارتباط برقرار کنند. هر SSID یک نام یا برچسب دارد که توسط کاربر یا مدیر شبکه تعیین میشود.
2. BSSID (Basic Service Set Identifier):
BSSID در واقع شناسه فیزیکی (MAC Address) یک Access Point (AP) است که در شبکه بیسیم برای شناسایی یک AP در استفاده قرار میگیرد. هر AP یک BSSID دارد که به عنوان یک شناسه منحصر به فرد به آن اختصاص مییابد.
3. ESSID (Extended Service Set Identifier):
ESSID در شبکه بیسیم، مجموعهای از یک یا چند شبکه بیسیم است که توسط یک مسیریاب (Router) یا یک نقطه دسترسی (Access Point) پوشش داده میشود. ESSID شامل یک SSID مشترک است که به دستگاههای بیسیم اجازه میدهد به همان شبکه متصل شوند.
4. MSISDN (Mobile Station International Subscriber Directory Number):
MSISDN یک شماره شناسایی منحصر به فرد است که به تلفن همراه ها اختصاص داده میشود. این شماره شامل پیششماره کشور، کد شبکه و شماره تلفن است.
5. حوزه های Shifting Area ارتباطات در وایرلس و رادیو:
حوزه های Shifting Area در شبکههای بیسیم، مناطقی هستند که توسط یک AP پوشش داده میشوند و میتوانند به عنوان یک واحد منطقی در نظر گرفته شوند. در صورت حرکت کاربر از یک حوزه به حوزه دیگر، ترمز کوچکی در ارتباط بوجود میآید و اتصال به حوزه جدید برقرار میشود. این تغییرات حوزه را میتوان "شیفت" یا "تغییر حوزه" نامید.
6. LAP (Lightweight Access Point):
LAP یا Access Point سبک، نوعی Access Point است که قابلیت مدیریت توسط کنترلرهای شبکه را دارد. این نوع AP معمولاً در شبکههای بزرگ و پیچیده استفاده میشود و امکانات کامل مدیریتی را ندارد. LAPها به طور معمول از طریق پروتکل Lightweight Access Point Protocol (LWAPP) یا Control and Provisioning of Wireless Access Points (CAPWAP) با کنترلر ارتباط برقرار میکنند.
7. WLAP (Wireless Local Area Network Access Point):
WLAP یا Access Point شبکه محلی بیسیم، دستگاهی است که به کامپیوترها و دستگاههای بیسیم اجازه میدهد تا به شبکه محلی بیسیم متصل شوند. WLAP ها به عنوان نقطه دسترسی اصلی در شبکه بیسیم عمل میکنند و ترافیک بیسیم را به شبکه سیمی متصل میکنند.
8. LAPB (Link Access Procedure Balanced):
LAPB یک پروتکل کنترل ارتباط دادههای لایه دو است که برای انتقال اطلاعات در شبکههای مبتنی بر X.25 استفاده میشود. این پروتکل وظیفه ارتباط نقطه به نقطه (Point-to-Point) و کنترل جریان داده را بر عهده دارد.
9. RADIUS (Remote Authentication Dial-In User Service):
RADIUS یک پروتکل شبکه است که برای مدیریت و تأیید هویت کاربران در شبکههای مبتنی بر IP استفاده میشود. این پروتکل به عنوان یک سرور احراز هویت و مجوزدهی عمل میکند و کلیدی برای ایجاد امنیت در سرویسهای دسترسی از راه دور است.
10. Radius server:
Radius server یک سرور است که برای احراز هویت کاربران و مدیریت اجازهها در شبکه استفاده میشود. این سرور اطلاعات کاربران را ذخیره و مدیریت میکند و درخواستها را بررسی کرده و پاسخ میدهد.
11. Frame Relay:
Frame Relay یک فناوری ارتباطات شبکه است که امکان ارسال دادهها در قالب فریمهای کوچک و سریع را فراهم میکند. این فناوری معمولاً در شبکههای وسیع مورد استفاده قرار میگیرد و مزیتهایی مانند کارایی بالا و کاهش هزینهها را به ارمغان میآورد.
12. Frame Relay Protocols:
Frame Relay Protocols، پروتکلهایی هستند که برای مدیریت و کنترل ارتباطات Frame Relay استفاده میشوند. این پروتکلها شامل LAPF (Link Access Procedure for Frame Relay) و LMI (Local Management Interface) است که وظیفه مدیریت اتصالات و ارسال و دریافت فریمها را بر عهده دارند.
13. Backup methods:
Backup methods به روشهای مختلفی اشاره دارد که برای ایجاد پشتیبان گیری و امنیت در شبکههای سیسکو استفاده میشود. این روشها شامل پشتیبان گیری از تنظیمات و ترافیک شبکه، استفاده از دستگاههای فیدر و گیرنده (Feeder and Receiver)، تنظیمات پایه (Baseline)، و راهاندازی پروتکلهای امنیتی و فایروال میشوند.
14. Advertising, Advertisements:
در شبکههای سیسکو، Advertising به معنای اعلان یا اطلاعرسانی درباره مسیریابی (Routing) است. این فرآیند اطلاعات درباره مسیرها و شبکههای متصل را به سایر دستگاهها در شبکه منتقل میکند تا بتوانند به طور صحیح ترافیک را هدایت کنند.
15. Advertisements Backup methods:
Advertise Backup methods به روشهای پشتیبان گیری از اطلاعات مربوط به مسیریابی و اعلانات در شبکه سیسکو اشاره دارد. این روشها شامل پشتیبان گیری از جداول مسیریابی، تنظیمات مسیریابی، استفاده از پروتکلهای مسیریابی پشتیبان (Backup Routing Protocols) و مدیریت دستی اعلانات (Manual Advertisement) است.
در مورد IP:
پروتکل اینترنت (IP)، پروتکلی است که برای ارسال و دریافت داده ها در شبکه های کامپیوتری استفاده می شود. این پروتکل، بستر ارتباطی بین دستگاه های شبکه را فراهم می کند و برای شناسایی هر دستگاه در شبکه از آدرس IP استفاده می شود. مقادیر آدرس IP به صورت دودویی (باینری) تعریف شده و برای انتقال داده ها در شبکه، باید به شکل بسته های IP با استفاده از پروتکل TCP یا UDP باشند.
در مورد کلاس های IP:
آدرس IP، به چهار بخش اصلی تقسیم می شود که هر بخش به شکل بایت (8 بیت) است. بر اساس اولین بیت از آدرس IP، آدرس ها به پنج کلاس تقسیم می شوند: A، B، C، D و E. کلاس A شامل آدرس هایی است که اولین بیت آن همیشه 0 است، کلاس B شامل آدرس هایی است که اولین دو بیت آن همیشه 10 هستند، کلاس C شامل آدرس هایی است که اولین سه بیت آن همیشه 110 هستند و کلاس D و E برای استفاده های خاص مانند چندگانه برای آدرس های گروهی و رزرو شده برای استفاده در آینده تعریف شده اند.
در مورد باینری IP:
آدرس IP، به صورت دودویی (باینری) نیز تعریف شده است که هر بیت آن با یکی از دو مقدار 0 و 1 مشخص می شود. مثلا آدرس IP 172.16.0.1 در باینری به شکل: 10101100.00010000.00000000.00000001 نوشته می شود.
آدرس IP داده شده، 172.16.0.1، را میتوان به صورت دودویی نیز نمایش داد. برای تبدیل به مقادیر دودویی، هر یک از چهار بخش این آدرس را به ترتیب به عدد دهدهی تبدیل کرده، سپس هر یک را به مبنای دو تبدیل کرده و سپس به صورت 8 بیتی نمایش میدهیم. در نهایت، مقادیر به دست آمده را با اعداد دودویی نمایش میدهیم.
10101100 = 172
00010000 = 16
00000000 = 0
00000001 = 1
بنابراین، آدرس IP 172.16.0.1 به صورت دودویی به شکل زیر است:
10101100.00010000.00000000.00000001
درمورد Header IP:
Header IP یک بخش از بسته IP است که شامل اطلاعات مربوط به ارسال داده ها است. این بخش شامل اطلاعاتی مانند آدرس مبدا و مقصد، طول بسته، شماره ترتیبی بسته و نوع پروتکل استفاده شده برای ارسال داده ها است. بخش Header IP برای اینکه بسته ها در شبکه به درستی انتقال داده شوند و برای پیدا کردن مسیر مناسب برای ارسال داده ها، استفاده می شود.
Header در اصطلاحات کامپیوتری به عنوان سرآیند یا سربرگ در ارتباط با اطلاعاتی است که به ابتدای داده اضافه میشود تا اطلاعات مورد نظر را توصیف و تعیین کند و در برخی موارد برای ارسال دادهها بصورت ساختاری مشخص به کار میرود. در شبکههای کامپیوتری نیز، هدر یکی از مؤلفههای مهم است که در محاسبات شبکه به کار میرود.
هدر معمولاً شامل اطلاعاتی مانند نام ورودی، نوع پروتکل، سایز دادهها، تعداد دادهها، شماره نسخه پروتکل و مشخصات دیگر مرتبط با داده است. این اطلاعات در هنگام ارسال داده، به انتهای داده اضافه میشوند تا دریافت کننده بتواند داده را بصورت صحیح تفسیر کند.
بعضی از مقادیر مهم هدر در شبکههای کامپیوتری عبارتند از:
Source and Destination Addresses: آدرس منبع و مقصد داده
Protocol Version: نسخه پروتکل
Time to Live (TTL): زمان باقیمانده برای انتقال داده
Checksum: بررسی درستی داده
Sequence and Acknowledgment Numbers: شماره ترتیب ارسال و دریافت داده
Window Size: اندازه پنجره جهت دریافت داده
هر پروتکل شبکه میتواند هدرهای متفاوتی داشته باشد که مقادیر مرتبط با هر یک از این هدرها نیز ممکن است متفاوت باشد. در هر صورت، هدر برای اطمینان از انتقال داده به صورت صحیح و بدون خطا از اهمیت بالایی برخوردار است.
مقدار هدر در شبکههای کامپیوتری وابسته به پروتکل مورد استفاده است و به صورت متغیر است. هر پروتکل میتواند هدر متفاوتی داشته باشد که شامل فیلدهای مختلفی با اندازههای متفاوت است. به عنوان مثال، در پروتکل TCP، اندازه هدر 20 بایت است، در حالی که در پروتکل IP، اندازه هدر ممکن است بین 20 تا 60 بایت باشد، بسته به نوع پروتکل درونی که استفاده میشود. بنابراین، مقدار هدر به صورت ثابت نیست و وابسته به پروتکل مورد استفاده است.
درمورد LLC:
LLC یا لایه کنترل پیوند داده، یکی از لایه های مدل OSI است که برای ایجاد و مدیریت ارتباط بین دو دستگاه در یک شبکه از پروتکل هایی مانند Ethernet، Token Ring و FDDI استفاده می شود. این لایه، بسته های داده را به بسته هایی قابل ارسال برای لایه فیزیکی تبدیل می کند و برای مدیریت ارتباط و کنترل دسترسی به رسانه انتقال داده ها نیز استفاده می شود.
درمورد Trailer IP:
Trailer IP بخشی است از بسته IP که بعد از بخش داده (Data) و بخش Header IP در بسته قرار می گیرد. این بخش شامل چکسوم (Checksum) است که برای اطمینان از صحت داده های ارسالی استفاده می شود و می تواند به عنوان بخشی از بخش داده در بسته قرار گیرد. این بخش در برخی پروتکل های ارتباطی مانند UDP و ICMP استفاده می شود.
درمورد Subnet:
Subnet به معنی زیر شبکه است و به تقسیم شبکه های بزرگتر به شبکه های کوچکتر کمک می کند. در شبکه های کامپیوتری، Subnet به طور معمول با استفاده از Subnet mask تعریف می شود و برای شناسایی دستگاه ها در شبکه، آدرس IP به صورت زیر شبکه و باقی میماند. برای مثال، در یک شبکه با آدرس IP 192.168.1.0/24، Subnet mask 255.255.255.0 است و برای تعریف زیرشبکهها میتوان از بیتهای آدرس IP استفاده کرد. به عنوان مثال، با استفاده از بیتهای سوم و چهارم آدرس IP، میتوان دو زیرشبکه با آدرسهای 192.168.1.0/26 و 192.168.1.64/26 تعریف کرد.
درمورد Subnet mask IP:
Subnet mask IP یا ماسک زیر شبکه، یک شماره 32 بیتی است که به عنوان یک پیشوند برای آدرس IP استفاده می شود و با استفاده از آن می توان زیر شبکه هایی را در شبکه بزرگتر تعریف کرد. مثلا، با استفاده از یک Subnet mask به شکل 255.255.255.0 می توان یک شبکه را به 256 زیرشبکه کوچکتر تقسیم کرد.
درمورد Class full IP:
در کلاس بندی آدرس IP، Class full IP به مجموعه ای از رده های آدرس IP اشاره دارد که به صورت کامل از 8 بیت شبکه و 24 بیت آدرس می توانند تشکیل شوند. این رده ها به صورت A، B، C، D و E شناخته می شوند که هر کدام از آنها برای یک نوع خاص از شبکه ها و سرورها استفاده می شود.
درمورد Supernet:
Supernet یا شبکه فوق بنیادی، یک شبکه کوچکتر است که شامل چندین شبکه زیرشبکه بزرگتر است. با استفاده از Supernet، می توان تعدادی زیرشبکه را به عنوان یک شبکه فوق بنیادی تعریف کرد و این کار به کاهش تعداد مسیرهای مختلف و بهبود عملکرد شبکه کمک می کند. برای مثال، در یک شبکه با آدرس IP 192.168.0.0/16، میتوان دو زیرشبکه با آدرسهای 192.168.1.0/24 و 192.168.2.0/24 را به عنوان یک Supernet با آدرس IP 192.168.0.0/23 تعریف کرد.
درمورد Superuser:
Superuser یا کاربر فوق بنیادی، یک کاربر است که دسترسی به تمامی قابلیتهای سیستم دارد. این نوع کاربران معمولاً برای مدیریت سیستم استفاده می شوند و مسئولیتهایی مانند نصب و پیکربندی نرمافزارها، مدیریت حساب کاربری و مدیریت سطوح دسترسی را دارند.
درمورد Classless IP:
در کلاس بندی Classless IP، آدرس IP را میتوان به شکلی انتخاب کرد که شامل تعداد دلخواهی بیت شبکه و بیت آدرس باشد. این روش مزیت هایی مانند افزایش کارایی و بهره وری در استفاده از آدرس IP را دارد و با استفاده از روشهایی مانند VLSM و CIDR میتوان از این قابلیت استفاده کرد.
درمورد VLSM IP:
Variable Length Subnet Mask یا VLSM، یک روش برای اختصاص آدرس IP به شبکه های مختلف است که به هر زیرشبکه مجوز می دهد تا از ماسک زیرشبکه های متفاوتی استفاده کند. با استفاده از VLSM، میتوان زیرشبکه هایی با اندازه های مختلف در شبکه تعریف کرد و بهره وری بیشتری در استفاده از آدرس IP داشت.
درمورد Summary IP:
Summary IP یا آدرس IP خلاصه، یک آدرس IP است که به صورت خلاصه از آدرس های شبکه مختلف ساخته شده است. این آدرس به صورت مجموعه ای از زیرشبکه ها در نظر گرفته می شود و برای ارجاع به یک محدوده آدرس استفاده می شود. با استفاده از خلاصه کردن آدرس های شبکه مختلف، می توان حجم ترافیک را کاهش داد و از منابع شبکه به بهترین شکل استفاده کرد.
درمورد Unicast:
Unicast، یکی از انواع ارتباطات شبکه است که در آن یک پیام از یک مبدا به یک مقصد منتقل می شود. در این نوع ارتباط، پیام تنها به یک مقصد ارسال می شود و هیچ گونه تکرار و یا ارسال به دیگر دستگاه ها صورت نمی گیرد.
درمورد Multicast:
Multicast، نوع دیگری از ارتباطات شبکه است که در آن پیام به چندین مقصد در شبکه ارسال می شود. در این نوع ارتباط، پیام به تمامی دستگاه هایی که در گروه مشخصی عضو هستند ارسال می شود. این نوع ارتباطات برای استفاده در برخی سرویس ها و پروتکل های شبکه مانند IPTV، VoIP و مسیریابی چندگانه استفاده می شود.
درمورد Anycast:
Anycast، نوع دیگری از ارتباطات شبکه است که در آن یک پیام به یکی از دستگاه های موجود در گروه ارسال می شود. در این نوع ارتباط، همه دستگاه های گروه در یک سطح قرار دارند و پیام به دستگاهی که در فاصله کمتری از مبدا قرار دارد ارسال می شود.
درمورد Broadcast:
Broadcast، نوع دیگری از ارتباطات شبکه است که در آن یک پیام به تمامی دستگاه های شبکه ارسال می شود. این نوع ارتباطات برای ارسال پیام هایی که باید به تمامی دستگاه های شبکه ارسال شوند مانند درخواست DHCP و نشان دادن وضعیت شبکه به تمامی کاربران مناسب است. در این نوع ارتباط، پیام به صورت broadcast به تمامی دستگاه ها ارسال می شود و هر دستگاه در صورت دریافت پیام، آن را پردازش می کند.
درمورد MAC:
MAC، مخفف عبارت Media Access Control است و به نام فیزیکی دستگاه های شبکه می پردازد. این نام برای شناسایی دستگاه ها در شبکه های LAN استفاده می شود و به صورت یک شناسه 48 بیتی در دستگاه ها ذخیره می شود. شناسه MAC یکتا برای هر دستگاه در شبکه در نظر گرفته شده است و به عنوان یک شناسه فیزیکی برای دستگاه ها استفاده می شود.
درمورد تایپ های IP:
تایپ های IP، شامل IP v4 و IP v6 هستند. IP v4، نسخه قدیمی تر و پر استفاده تر از پروتکل IP است و از آدرس های 32 بیتی برای شناسایی دستگاه ها استفاده می کند. در صورتی که IP v6 از آدرس های 128 بیتی برای شناسایی دستگاه ها استفاده می کند. تفاوت اصلی بین این دو نسخه از پروتکل IP در تعداد بیت های آدرس است که در IP v6 بیشتر است و به این دلیل، این نسخه از پروتکل IP از تعداد بیشتری آدرس قابل استفاده برای دستگاه ها پشتیبانی می کند. همچنین، IP v6 از قابلیت هایی مانند ارسال پیام های multicast و anycast پشتیبانی می کند.
درمورد باینری IP:
آدرس IP به طور معمول در قالب ده ده ای، دسیمال نمایش داده می شود. با این حال، برای پردازش این آدرس ها توسط دستگاه ها و شبکه ها، آن ها به صورت باینری نمایش داده می شوند. به عنوان مثال، آدرس IP v4 به صورت 32 بیت باینری نمایش داده می شود و در آدرس IP v6 به صورت 128 بیت باینری مورد استفاده قرار میگیرند.
درمورد باینری MAC:
شناسه MAC برای هر دستگاه شبکه به صورت 48 بیت باینری نمایش داده می شود. این شناسه شامل دو بخش است که بخش اول 24 بیت و بخش دوم 24 بیت است. بخش اول شناسه MAC شناسایی سازنده دستگاه است و بخش دوم آن شناسه خود دستگاه است.
آدرس MAC (Media Access Control) شامل ۶ بایت باینری است که به صورت دو رقمی هگزادسیمال (Hexadecimal) نمایش داده میشود. برای مثال، یک آدرس MAC به صورت زیر است:
00:11:22:33:44:55
که هر دو کاراکتر هگزادسیمال به معنای ۸ بیت باینری است. یا به صورت دیگر هر کاراکتر هگزادسیمال (0 تا 9 و A تا F) به تنهایی 4 بیت می باشد که نشانگر مبنای 16 میباشد. بنابراین، میتوان آدرس MAC را به صورت باینری نیز نمایش داد. برای مثال، آدرس MAC بالا به صورت باینری به صورت زیر است:
00000000 00010001 00100010 00110011 01000100 01010101
در این حالت، هر بایت به صورت ۸ بیت باینری نمایش داده شده است.
درمورد Standalone:
در شبکه های کامپیوتری، دستگاه های Standalone به دستگاه هایی گفته می شود که به شبکه متصل نیستند و به صورت مستقل عمل می کنند. به عنوان مثال، کامپیوتر هایی که به صورت offline یا به صورت مستقیم به یک پرینتر وصل شده اند، می توانند به عنوان دستگاه های Standalone در نظر گرفت.
درمورد IP های رزرو:
در پروتکل IP، برخی آدرس ها برای موارد خاصی رزرو شده اند و قابل استفاده برای دستگاه ها نیستند. این آدرس ها به عنوان آدرس های خاص مشخص شده اند و معمولاً برای مواردی مانند آدرس loopback یا آدرس هایی که برای انجام تست های شبکه استفاده می شوند، استفاده می شوند. به عنوان مثال، در IP v4، آدرس 127.0.0.1 به عنوان آدرس loopback رزرو شده است.
از جمله موارد دیگری که آدرس های رزرو در پروتکل IP برای آنها استفاده می شوند، می توان به آدرس هایی که برای مسیریابی اختصاص داده می شوند، اشاره کرد. برای مثال، در IP v4، آدرس هایی مانند 224.0.0.0 تا 239.255.255.255 برای مسیریابی چندگانه و multicast استفاده می شوند.
در IP v6، یک بخش از آدرس های ممکن به عنوان آدرس های رزرو مشخص شده اند که برای استفاده در بخش های خاصی از شبکه، مانند ارتباط با رابط هایی که برای شناسایی میزبان ها مورد استفاده قرار می گیرند، استفاده می شوند. برای مثال، آدرس هایی مانند ::1 برای آدرس loopback در IPv6 رزرو شده است.
در کل، آدرس های رزرو در پروتکل IP برای موارد خاصی مانند مسیریابی چندگانه، multicast، loopback و برخی موارد دیگر مورد استفاده قرار می گیرند. استفاده از آدرس های رزرو در شبکه ها به دلیل اینکه این آدرس ها به طور خاص برای موارد خاصی رزرو شده اند، امکان ایجاد تداخل در شبکه را کاهش می دهد و کاربردی برای انجام وظایف خاص در شبکه دارد.
همچنین، در مواردی ممکن است که نیاز به ایجاد آدرس های رزرو خود داشته باشید. برای مثال، در شبکه های بزرگ و پیچیده، ممکن است نیاز به ایجاد آدرس هایی باشد که برای انجام وظایف خاصی در شبکه مورد استفاده قرار گیرند. در این موارد، بهتر است از مقادیر آدرس های خارج از محدوده آدرس های رزرو استفاده نکنید و از آدرس هایی که در محدوده آدرس های رزرو تعریف شده اند، استفاده کنید.
در نهایت، برای ایجاد شبکه هایی با امنیت بیشتر، می توان از فایروال ها و تنظیمات امنیتی دیگر استفاده کرد که به کمک آنها می توان از حملات و دسترسی غیرمجاز به شبکه جلوگیری کرد.
در نتیجه، برای طراحی و پیاده سازی شبکه های موثر و کارآمد، باید با مفاهیم مختلف پروتکل IP آشنا بود و برای هر کاربرد، از آنها به درستی استفاده کرد. همچنین، برای بهبود کارایی و امنیت شبکه، لازم است تا از تنظیمات امنیتی مختلفی مانند فایروال، پسورد ها، و شبکه های مجازی خصوصی استفاده شود. این موارد به شما کمک می کنند تا شبکه خود را بهبود دهید و از کارایی بهتری در انجام وظایف شبکه برخوردار شوید.
OSI Layers:
مدل OSI یک مدل مرجع برای شبکه های کامپیوتری است که به منظور توضیح عملکرد شبکه در لایه های مختلف تعریف شده است. این مدل شامل 7 لایه می باشد:
این لایه ها به ترتیب از پایین به بالا، عملکرد های مختلفی را در شبکه های کامپیوتری انجام می دهند.
Network Devices:
دستگاه های شبکه، تجهیزاتی هستند که برای اتصال و مدیریت شبکه های کامپیوتری استفاده می شوند. به عنوان مثال، چندین نوع دستگاه شبکه عبارتند از:
Network Cables:
کابل های شبکه، برای اتصال دستگاه های شبکه به یکدیگر استفاده می شوند. انواع مختلفی از کابل های شبکه وجود دارند، از جمله:
Network Connectors:
محصولات متصل شبکه شامل انواع مختلفی از اتصالات است که برای اتصال کابل های شبکه به دستگاه های شبکه استفاده می شوند، از جمله:
DATA in OSI:
در مدل OSI، داده ها به صورت پیام هایی به اندازه ای کوچک شکسته می شوند که هر کدام در یک لایه خاص از مدل OSI قرار دارند. در هر لایه، داده های جدید به داده های قبلی اضافه می شوند و یک پروتکل مشخص برای مدیریت این فرآیند وجود دارد.
Packet in OSI:
در لایه شبکه مدل OSI، داده ها به صورت پکت ها در بسته هایی از یک دستگاه به دیگری منتقل می شوند. هر پکت شامل اطلاعاتی مانند آدرس مبدأ، آدرس مقصد، و اطلاعات دیگر مربوط به ارتباط است.
Frame in OSI:
در لایه پیوند داده مدل OSI، پکت ها به صورت فریم ها به یکدیگر ارسال می شوند. فریم ها شامل هدرهایی مانند آدرس فرستنده، آدرس گیرنده، و کنترل خطا هستند.
Segment in OSI:
در لایه حمل و نقل مدل OSI، داده ها به صورت سگمنت ها به یکدیگر ارسال می شوند. هر سگمنت شامل اطلاعاتی مانند شماره پورت، پروتکل حمل و نقل، و داده های ارسالی است.
Datagram in OSI:
در لایه شبکه مدل OSI، داده ها به صورت دیتاگرام ها به یکدیگر ارسال می شوند. هر دیتاگرام شامل اطلاعاتی مانند آدرس مبدأ، آدرس مقصد، و داده های ارسالی است.
Ping:
Ping یک ابزار در شبکه های کامپیوتری است که به کاربران اجازه می دهد تا ارتباطی با دستگاه های دیگر در شبکه برقرار کنند و بررسی کنند که آیا دستگاه مورد نظر در دسترس است یا خیر. برای این کار، یک پیغام ICMP ارسال می شود که حاوی درخواستی برای دریافت یک پاسخ است. اگر پاسخی دریافت شد، به معنی این است که دستگاه در دسترس است و اگر پاسخی دریافت نشد به معنی این است که دستگاه مورد نظر در دسترس نیست یا در دسترسی خطا دارد.
Echo:
در شبکه های کامپیوتری، Echo به یک پیغام برگشتی اطلاق می شود که به عنوان یک تست برای بررسی ارتباط با دستگاه دیگر در شبکه استفاده می شود. در این فرآیند، دستگاه ارسال کننده یک پیغام ICMP ارسال می کند که حاوی یک درخواست برای دریافت یک پاسخ Echo است. دستگاه گیرنده این پیغام را دریافت کرده و یک پاسخ Echo را به عنوان پاسخ به درخواست ارسال کننده ارسال می کند.
Echo Reply:
Echo Reply یک پیغام پاسخ به درخواست Echo است که برای تایید در دسترس بودن یک دستگاه در شبکه ارسال می شود. در این فرآیند، دستگاه ارسال کننده یک پیغام ICMP Echo را به دستگاه گیرنده ارسال می کند. دستگاه گیرنده این پیغام را دریافت کرده و یک پیغام Echo Reply را به عنوان پاسخ به درخواست ارسال کننده ارسال می کند.
MTU Fragmentation:
MTU یا Maximum Transmission Unit به حداکثر اندازه بسته اطلاق می شود که می تواند در یک شبکه به صورت کامل منتقل شود. اگر یک بسته ارسال شده بیش از اندازه MTU باشد، آن بسته باید به چندین بسته کوچکتر تقسیم شود و به صورت جداگانه ارسال شود. این فرآیند که به Fragmentation معروف است، به عمل تقسیم کردن یک بسته به بسته های کوچکتر با اندازه MTU است و سپس ارسال هر بسته به صورت جداگانه.
Hop:
در شبکه های کامپیوتری، Hop به تعداد دستگاه هایی که یک بسته باید از آنها عبور کند تا به مقصد خود برسد اطلاق می شود. هر دستگاه که یک بسته را دریافت کرد، آن را بررسی کرده و سپس به دستگاه بعدی در مسیر ارسال می کند، تا زمانی که بسته به مقصد خود برسد. تعداد Hop ها برای یک بسته در هر شبکه ممکن است متفاوت باشد و بسته به طول مسیر و تعداد دستگاه هایی که در آن وجود دارند، تغییر کند.
Hop Count:
Hop Count به تعداد دستگاه هایی که یک بسته باید از آنها عبور کند تا به مقصد خود برسد اطلاق می شود. این تعداد برای هر بسته مسیریابی شده در شبکه مشخص می شود. این مقدار از یک شروع می شود و با هر Hop یک واحد افزایش می یابد، تا زمانی که بسته به مقصد خود برسد. Hop Count به عنوان یک اندازه گیری برای کیفیت مسیریابی استفاده می شود.
Bypass:
در شبکههای کامپیوتری، واژه "bypass" به فرایندی اشاره دارد که در آن جریان دادهها یا ترافیک شبکه از یک مسیر جایگزین عبور میکند، به جای اینکه از مسیر اصلی یا پیشفرض استفاده کند. این فرایند ممکن است به دلایل مختلفی مانند جلوگیری از خرابی، افزایش کارایی، یا اجرای سیاستهای امنیتی مورد استفاده قرار گیرد.
برای مثال، در حالتهای زیر ممکن است از bypass استفاده شود:
خرابی شبکه: وقتی که بخشی از شبکه دچار مشکل یا خرابی میشود، ترافیک میتواند از مسیرهای جایگزین عبور کند تا ارتباط برقرار بماند.
تجهیزات خاص: برخی از دستگاههای شبکه ممکن است به گونهای پیکربندی شوند که در شرایط خاص، مانند بالا بودن ترافیک یا حملات سایبری، از مسیرهای جایگزین برای عبور ترافیک استفاده کنند.
ملاحظات امنیتی: در برخی موارد، ممکن است لازم باشد تا ترافیک از فیلترها یا بررسیهای امنیتی خاصی عبور نکند و به صورت مستقیم و بدون بررسی به مقصد برسد.
به طور کلی، bypass به عنوان یک مکانیزم جایگزین و پشتیبان در شبکههای کامپیوتری به منظور حفظ کارایی و پایداری شبکه استفاده میشود.
Trace:
Trace به یک دستور یا دستگاه برنامه ای اطلاق می شود که به کاربر اجازه می دهد تا مسیری که یک بسته برای رسیدن به مقصد خود در شبکه طی می کند را پیگیری کند. Trace برای تعیین مسیر دقیق و مشخص برای یک بسته از استفاده می شود و همچنین برای پیدا کردن محل یا دستگاهی که باعث مشکل در ارسال بسته می شود، بسیار مفید است. برای استفاده از Trace، کاربر باید به عنوان ورودی آدرس مقصد را وارد کرده و سپس دستور Trace را اجرا کند. Trace با ارسال یک بسته به مقصد شروع می شود و سپس مسیری که بسته در طول راه خود طی می کند به ترتیب در خروجی Trace نمایش داده می شود. در برخی سیستم های عامل مانند ویندوز، دستور Trace با نام tracert شناخته می شود.
TTL:
TTL به معنای Time To Live یا زمان باقی مانده تا اینکه یک بسته از شبکه خارج شود است. TTL به صورت یک شمارنده معکوس شمارش می شود، به این معنی که هر بار که بسته از یک دستگاه عبور می کند، مقدار TTL آن یک واحد کاهش پیدا می کند. اگر مقدار TTL برای یک بسته به صفر برسد، بسته توسط دستگاهی که مقدار TTL را به صفر رسانده است، پاک می شود و به مبدا برنمی گردد. این عملیات به عنوان TTL Expiration یا پایان مدت زمان باقی مانده بسته معروف است.
Congestion:
Congestion به وضعیتی اطلاق می شود که در آن تعداد زیادی بسته در شبکه وجود دارد و باعث کاهش سرعت و کیفیت شبکه می شود. Congestion زمانی رخ می دهد که تعداد بسته هایی که در شبکه وجود دارد، بیشتر از ظرفیت شبکه می شود و باعث افزایش زمان پاسخ دهی و کاهش سرعت شبکه می شود. برای مدیریت Congestion در شبکه های کامپیوتری، الگوریتم های مختلفی وجود دارد که می توانند به کنترل و مدیریت ترافیک شبکه کمک می کنند، مانند الگوریتم های Queueing و Traffic Shaping.
Drop و Discard:
Drop و Discard دو واژه مشابه هستند که به وضعیتی اطلاق می شوند که در آن بسته هایی در شبکه به دلیل مشکلاتی از جمله Congestion، از دست می روند. اما تفاوتی که بین Drop و Discard وجود دارد این است که در حالت Drop، بسته ها بدون هیچ پیامی از دست داده شده و به مبدا بازگشت نمی یابند، اما در حالت Discard، بسته ها پس از اینکه دریافت شده و به دستگاه مقصد نرسیده اند، پیامی به مبدا ارسال می کنند تا اعلام کنند که بسته نرسیده است. در برخی شبکه ها، برای مدیریت Drop و Discard از الگوریتم هایی مانند Random Early Detection (RED) و Weighted Random Early Detection (WRED) استفاده می شود.
Checksum Checker:
Checksum Checker یک ماژول نرم افزاری است که برای بررسی صحت داده هایی که در یک بسته ارسالی وجود دارند، استفاده می شود. برای بررسی صحت داده ها،Checksum Checker یک مقدار Checksum برای بسته محاسبه می کند و سپس این مقدار با مقدار Checksumی که در بسته وجود دارد، مقایسه می شود. اگر این دو مقدار با هم تفاوتی نداشته باشند، به این معنی است که داده های بسته درست هستند و به صورت درستی ارسال شده اند. در صورتی که دو مقدار با هم تفاوت داشته باشند، به این معنی است که داده های بسته در طول راه تغییر کرده اند و بسته باید پاک شود و یا مجدداً ارسال شود.
Delay و Load Balancing:
Delay به زمانی گفته می شود که طول زمانی که برای ارسال یک بسته در شبکه به طول می انجامد. این زمان ممکن است به دلیل مسافتی که بسته باید طی کند، ترافیک شبکه، ایستگاه های میانی و تعدادی دیگر از عوامل به طول بیفتد. برای مدیریت Delay، از الگوریتم های مانند Quality of Service (QoS) استفاده می شود که به شبکه کمک می کنند تا برخورد بسته های با اهمیت بیشتر را در اولویت قرار دهد و زمان بسته دهی به این بسته ها را کاهش دهد.
Load Balancing یک روش است که برای بهبود عملکرد و کارایی شبکه استفاده می شود. در این روش، ترافیک شبکه بین چندین راه اندازی شده مسیر، به صورت متوازن تقسیم می شود تا برخورداری از منابع شبکه به بهترین شکل ممکن باشد. از الگوریتم های مختلف Load Balancing مانند Round Robin و Least Connection استفاده می شود.
Fault Tolerance و Redundancy:
Fault Tolerance و Redundancy دو روش هستند که به شبکه کمک می کنند تا به محض وقوع خطا و قطعی در یک یا چندی از اجزای شبکه، به صورت خودکار و بدون هیچگونه اختلالی به مسیر دیگری تغییر دهند و عملکرد شبکه را حفظ کنند.
Fault Tolerance به معنی قابلیت شبکه برای مقاومت در برابر خطا و قطعی است و Redundancy به معنی وجود چندین نسخه از یک قطعه سخت افزاری یا نرم افزاری است. در شبکه، از این دو روش برای بهبود کارایی و پایداری شبکه استفاده می شود. مثلاً در شبکه های بزرگ، برای حفظ پایداری و مقاومت در برابر خطا، از دو یا چند Router به صورت مجازی استفاده میشود، به طوری که در صورت خرابی یکی از روترها، دستگاههای دیگر به صورت خودکار به روتر دیگری متصل شوند و قطعی در شبکه رخ ندهد. همچنین، برای جلوگیری از از دست رفتن اطلاعات در صورت خرابی دیسکها، از RAID استفاده میشود، که در آن دادهها بین چندین دیسک توزیع شده و در صورت خرابی یکی از دیسکها، دادهها از دیسک دیگری بازیابی میشوند. همچنین، استفاده از چندین سرور برای پشتیبانی از یک سایت وب و از بین بردن نقاط تکیه، نیز یک نوع redundancy است که در برخی شبکههای بزرگ به کار میرود.
Redundancy:
با توجه به اینکه خطا در شبکه های کامپیوتری بسیار مهم و موثر است، از این رو اغلب برای جلوگیری از آن از تکنیک های اضافی استفاده می شود. یکی از این تکنیک ها redundancy است. در این روش، تجهیزات مجموعه ای از اجزا یکسان هستند که در صورت خرابی یکی از اجزای شبکه، سایر اجزا به طور خودکار اتصال را ایجاد می کنند تا شبکه همچنان به درستی کار کند. در این روش تجهیزات مانند سوئیچ های اضافی، روترها و سرورها می توانند باعث جلوگیری از توقف شبکه شوند.
MTU Segmentation:
MTU Segmentation یک فرایند است که در آن اطلاعات با اندازه بزرگتر از MTU (Maximum Transmission Unit)، یعنی بیشتر از حداکثر اندازه فریم در شبکه ای که در حال ارسال هستند، به بخش های کوچکتر تقسیم شده و به صورت جداگانه ارسال می شوند. این کار برای جلوگیری از تقسیم شدن پیام به دو یا چند بخش و از دست دادن اطلاعات ارسال شده است. به عنوان مثال، برای ارسال یک فایل بزرگ به اندازه ۵۰۰۰ بایت، فایل به بخش های کوچکتر، به عنوان مثال ۱۵۰۰ بایت تقسیم شده و به صورت جداگانه ارسال می شوند.
Switch Hop Count:
Switch Hop Count یا تعداد سوئیچ ها، تعداد پرش هایی است که یک بسته در طول مسیر از یک سوئیچ به سوئیچ دیگر پیمایش می کند. در شبکه های کامپیوتری، هر بسته به طور معمول از یک سوئیچ به سوئیچ دیگر منتقل می شود تا به مقصد خود برسد. در این حین، هر بار که بسته از یک سوئیچ به سوئیچ دیگر منتقل میشود، یک پرش جدید ایجاد میشود و تعداد این پرش ها به عنوان Switch Hop Count شناخته میشود. افزایش تعداد Switch Hop Count، باعث افزایش زمان لازم برای رسیدن بسته به مقصد و همچنین افزایش احتمال ایجاد خطا و قطعی در شبکه میشود. بنابراین، برای بهبود عملکرد شبکه و کاهش Switch Hop Count، میتوان از تکنولوژی هایی مانند VLAN و Spanning Tree Protocol استفاده کرد.
Available Network:
شبکههای در دسترس به معنای شبکههایی است که به راحتی میتوان به آنها متصل شد. این شبکهها میتوانند با استفاده از انواع مختلف ارتباطات مانند کابلهای اترنت، وایرلس، لایهی شبکهی WAN و غیره با یکدیگر ارتباط برقرار کنند. شبکههای در دسترس از اهمیت بسزایی برخوردارند زیرا با توجه به نوع ارتباط، سرعت و قابلیت دسترسی به این شبکهها میتوان از این خدمات بهره برد.
Stability Network:
شبکه پایدار به شبکهای گفته میشود که تضمینی برای پایداری سیستم فیزیکی و لجستیکی داخلی و همچنین ارتباطات خارجی است. یعنی شبکهای که به دلیل داشتن تجهیزات پایدار و مناسب، بدون نوسانات قابل توجه، کاهش سرعت و یا قطع شدن ارتباطها به صورت مداوم عمل میکند. این نوع شبکه در اینترنت و شبکههای کامپیوتری بسیار ارزشمند است و به عنوان یکی از مهمترین موارد در پیادهسازی شبکههای بزرگ مورد توجه قرار میگیرد.
Reliability Network:
شبکه قابل اطمینان به شبکهای گفته میشود که با توجه به نیاز کاربر، باید به صورت پایدار و مستمر بدون خطا و با سرعت بالا عمل کند. برای این منظور باید از تجهیزات و راهکارهای ایمنی، نظیر راهکارهای بکاپ گیری و نگهداری مناسب، استفاده شود. به عنوان مثال، برای اطمینان از عملکرد پایدار شبکه میتوان از سرورهای مجازی و مجموعههای تجهیزات شبکه که قادر به تحمل خطا و جبران خسارات هستند، استفاده کرد. از این رو، شبکههای قابل اطمینان برای کاربران و سازمانهایی که نیازمند برقراری ارتباطات پایدار و مطمئن هستند، بسیار حائز اهمیت هستند.
در کل، در طراحی و پیادهسازی شبکههای کامپیوتری، به منظور ارتباط موثر بین دستگاهها و برقراری ارتباط با دیگر دستگاهها و سرویسها، باید به مسائل مختلفی مانند لایههای OSI، دستگاههای شبکه، کابلها و اتصالات، پروتکلهای مختلف، مفاهیم پیشرفته شبکهها و ... توجه کرد. در این صورت، شبکههای کامپیوتری به صورت بهینه و با سرعت بالا و به صورت پایدار و قابل اطمینان عمل میکنند.
Scalability Network:
در شبکههای کامپیوتری، "Scalability" یا قابلیت مقیاسپذیری به توانایی یک سیستم، شبکه، یا فرآیند برای افزایش اندازه و ظرفیت خود به صورت کارآمد اشاره دارد. یک شبکه مقیاسپذیر میتواند با افزایش تعداد کاربران، دستگاهها، یا حجم دادهها به راحتی سازگار شود بدون اینکه عملکرد یا کارایی آن به شدت کاهش یابد.
شبکههای مقیاسپذیر باید بتوانند:
- افزایش تعداد کاربران: پذیرش تعداد بیشتری از کاربران بدون افت محسوس در کیفیت سرویس.
- افزایش ترافیک داده: مدیریت حجم بالاتری از ترافیک داده بدون کاهش کارایی.
- افزایش تعداد دستگاهها: پشتیبانی از تعداد بیشتری از دستگاهها و زیرساختهای شبکه.
برای دستیابی به مقیاسپذیری در شبکههای کامپیوتری، معماری شبکه باید به گونهای طراحی شود که به راحتی قابل توسعه و افزایش باشد. این شامل استفاده از تکنیکها و فناوریهایی مانند بارگذاری توزیعشده، رایانش ابری، و تقسیم بار شبکه است.
Type of Service (ToS) در شبکه های کامپیوتری:
Type of Service (ToS) یا نوع سرویس، یک فیلد در هدر IP است که برای تعیین اولویت برای بسته های IP در شبکه استفاده می شود. این فیلد 8 بیتی است و اجازه می دهد تا بسته های IP با اولویت بالاتر برای انتقال در شبکه انتخاب شوند. برای تعیین ToS، 3 بیت در این فیلد برای اولویت ترافیک و 5 بیت دیگر برای تعیین سرویس های مختلف مانند صدا، تصویر و داده ها استفاده می شود.
Cost در شبکه های کامپیوتری:
Cost یا هزینه در شبکه های کامپیوتری به هزینه مسیریابی برای انتقال بسته ها اشاره دارد. هزینه مسیریابی به تعداد هاپ ها در مسیر انتقال بسته ها وابسته است. هر یک از مسیریاب هایی که بسته برای عبور از آنها می گذرد، هزینه خاص خود را برای انتقال بسته تعیین می کنند و در نهایت هزینه کلی برای ارسال بسته محاسبه می شود. مسیریاب های با هزینه کمتر، به عنوان مسیر پیش فرض برای انتقال بسته ها در شبکه انتخاب می شوند.
Key Value در شبکه های کامپیوتری
Key Value یا مقدار کلیدی، یک مفهوم عمومی در برنامه نویسی و امنیت شبکه است. مقدار کلیدی به عنوان مقداری دلخواه استفاده می شود که برای تشخیص و تأیید هویت دستگاه ها و یا ارتباطات در شبکه استفاده می شود. به عنوان مثال، در امنیت وب، توکن ها به عنوان مقدار کلیدی استفاده می شوند تا هویت کاربران تأیید شود و دسترسی به برخی از منابع وب محدود شود.
Encryption و Type of Encryption:
Encryption به مفهوم رمزنگاری است و در شبکههای کامپیوتری به کار میرود تا اطلاعات ارسال شده را از دسترسی غیرمجاز دیگران محافظت کند. با رمزنگاری اطلاعات، اطلاعات ارسال شده توسط فرستنده به صورتی تغییر میکند که برای دیگران قابل فهم نیست. به این ترتیب، فقط شخصی که دارای کلید مخصوصی است که با فرستنده به اشتراک گذاشته شده، میتواند اطلاعات را بازگشایی کند.
Type of Encryption به معنای نوع رمزنگاری است که برای اطلاعات انتخاب میشود. نوع رمزنگاری بسته به نوع اطلاعات و سطح حریم خصوصی مطلوب متفاوت است. برای مثال، در ارتباطات اینترنتی، از پروتکل HTTPS که از رمزنگاری SSL/TLS استفاده میکند، برای ارسال اطلاعات حساس مانند رمز عبور و اطلاعات بانکی استفاده میشود.
به طور کلی، رمزنگاری در شبکههای کامپیوتری از اهمیت بالایی برخوردار است زیرا در صورت عدم استفاده از رمزنگاری، اطلاعات فرستاده شده به راحتی قابل دسترسی توسط افرادی است که به آن دسترسی دارند و ممکن است برای هدفهای نامناسبی استفاده شود.
DNS یا Domain Name System یک سیستم نام دهی مبتنی بر شبکه است که برای ترجمه نام دامنه به آدرس IP استفاده میشود. زمانی که کاربر یک آدرس وب را وارد میکند، مرورگر ابتدا به DNS سروری که در دسترس است متصل میشود. DNS سپس درخواست کاربر را برای جستجوی آدرس IP متناظر با آدرس وب دریافت میکند.
با دریافت درخواست، DNS سرور ابتدا در داخل خود جستجو میکند که آیا آدرس IP مورد نظر در حافظه نهان (cache) قرار دارد یا خیر. اگر در حافظه نهان یافت شد، اطلاعات آدرس IP بلافاصله به مرورگر کاربر ارسال میشود. در صورتی که در حافظه نهان یافت نشد، سرور DNS به عنوان یک میزبان جستجوی آدرس IP را انجام میدهد.
ابتدا، DNS سرور پرسش خود را به ریشه سرور DNS ارسال میکند. ریشه سرور DNS آدرس IP مربوط به DNS سرور ارسال کننده را برمیگرداند و سپس DNS سرور متوجه میشود که کدام سرور DNS بهترین پاسخ را برای درخواست ارائه میدهد. پس از دریافت پاسخ مورد نظر، DNS سرور آدرس IP متناظر با نام دامنه را به مرورگر کاربر ارسال میکند.
به طور خلاصه، DNS یک سیستم نام دهی بسیار مهم است که به کاربران این امکان را میدهد تا با وارد کردن نام دامنه، به راحتی به آدرس IP متناظر با آن دسترسی پیدا کنند. این سیستم برای کاربرد های گوناگون شبکه، از جمله مرور وب، ارسال ایمیل و مسیریابی بسته های شبکه، بسیار حیاتی است.
DNS Records یا رکوردهای DNS به اطلاعاتی اطلاق میشود که در بانک اطلاعاتی DNS ذخیره شدهاند و شامل اطلاعات مربوط به نام دامنه و آدرس IP مربوط به آن هستند. در اینجا به بررسی انواع مختلف DNS Records میپردازیم:
۱. A Record: این رکورد برای نام دامنه به آدرس IP اختصاصی متناظر استفاده میشود. به طور مثال، رکورد A برای دامنه example.com میتواند به صورت زیر باشد:
example.com. IN A 192.0.2.1
۲. CNAME Record: این رکورد برای ایجاد یک نام دامنه جایگزین برای نام دامنه دیگری به کار میرود. به طور مثال، رکورد CNAME برای دامنه www.example.com میتواند به صورت زیر باشد:
www.example.com. IN CNAME example.com
۳. MX Record: این رکورد برای تعیین سرور پست الکترونیکی برای یک نام دامنه استفاده میشود. به طور مثال، رکورد MX برای دامنه example.com میتواند به صورت زیر باشد:
example.com. IN MX 10 mail.example.com.
۴. TXT Record: این رکورد برای ذخیره اطلاعات متنی برای یک نام دامنه به کار میرود. به طور مثال، رکورد TXT برای دامنه example.com میتواند به صورت زیر باشد:
example.com. IN TXT "v=spf1 mx -all"
در این مثال، مقدار "v=spf1 mx -all" یک سیاست ارسال ایمیل SPF (Sender Policy Framework) را برای دامنه example.com تعریف میکند.
۵. SRV Record: این رکورد برای تعیین سرویسهای شبکه استفاده میشود. به طور مثال، رکورد SRV برای سرویس VoIP میتواند به صورت زیر باشد:
_sip._tcp.example.com. 86400 IN SRV 0 5 5060 sipserver.example.com.
هر رکورد DNS دارای یک نام، یک مقدار، و یک TTL است. نام رکورد، نام دامنه را مشخص میکند و مقدار رکورد، اطلاعات مربوط به آن نام دامنه را حاوی میشود. TTL نیز، زمانی را مشخص میکند که رکورد مورد نظر باید در کش DNS سرورهای مختلف باقی بماند.
برخی از انواع رکوردهای DNS عبارتاند از:
A Record: این رکورد به طور کلی برای مطابقت دامنه با آدرس IP استفاده میشود. به عنوان مثال، یک رکورد A برای دامنه google.com آدرس IP سرورهای Google را مشخص میکند.
MX Record: این رکورد برای ارسال ایمیل به دامنه استفاده میشود. این رکورد مشخص میکند کدام سرور ایمیل برای دامنه مورد نظر را پردازش میکند.
CNAME Record: این رکورد برای ایجاد نام دامنه جایگزین برای یک دامنه دیگر استفاده میشود. به عنوان مثال، یک رکورد CNAME برای www.example.com میتواند به example.com اشاره کند.
TXT Record: این رکورد برای ذخیرهسازی اطلاعات متنی در رکوردهای DNS استفاده میشود. معمولاً این رکوردها برای ارائه اطلاعات مربوط به امنیت و تأیید هویت استفاده میشوند.
AAAA Record: این رکورد برای مطابقت دامنه با آدرس IPv6 استفاده میشود.
به عنوان مثال، یک رکورد DNS معمولاً به صورت زیر است:
example.com. 3600 IN A 192.0.2.1
در ادامه به بررسی بیشتری از انواع رکوردهای DNS میپردازیم:
MX Record:
این رکورد برای مشخص کردن نام سرورهای ایمیل یک دامنه استفاده میشود. MX برای Mail Exchange بوده و ترتیب اولویت دریافت ایمیلهای یک دامنه را نشان میدهد. درواقع برای هر دامنه میتوان چندین MX Record تعریف کرد و در صورتی که سرور اصلی مشکلی داشت و یا در دسترس نبود، ایمیلها به ترتیب اولویت به دیگر سرورها منتقل میشوند. مثالی از این رکورد در زیر آمده است:
example.com. IN MX 10 mail.example.com.
این رکورد نشان میدهد که برای دامنه example.com سروری با نام mail.example.com برای دریافت ایمیلها وجود دارد و اولویت دریافت ایمیل برای این سرور برابر با 10 است.
CNAME Record:
این رکورد برای ایجاد یک نام جایگزین (Alias) برای یک دامنه یا هاست استفاده میشود. به عبارتی، با استفاده از این رکورد، میتوانیم یک نام دیگر به جای نام اصلی یک دامنه تعریف کنیم. مثالی از این رکورد در زیر آمده است:
www.example.com. IN CNAME example.com.
این رکورد نشان میدهد که نام www.example.com به جای نام example.com قرار دارد.
TXT Record:
این رکورد برای ذخیره اطلاعات متنی در دی ان اس استفاده میشود. از این رکورد معمولاً برای ذخیره کردن اطلاعات امنیتی مانند SPF (Sender Policy Framework) و DKIM (Domain Keys Identified Mail) استفاده میشود. همچنین از این رکورد برای ذخیره اطلاعات دیگری هم مانند شمارههای تلفن و آدرسهای اینترنتی استفاده میشود. مثالی از این رکورد TXT استفاده در دی ان اس، میتواند مانند این باشد:
example.com. IN TXT "v=spf1 include:_spf.google.com ~all"
در این مثال، یک رکورد TXT برای دامنه example.com ایجاد شده است که اطلاعات SPF برای این دامنه را نشان میدهد. با استفاده از این اطلاعات، سیستمهای ایمیل میتوانند تأیید کنند که ایمیلی که از آدرس IP مشخصی ارسال شده است، معتبر است یا خیر. همچنین، این رکورد میتواند برای ذخیره دیگر اطلاعات نظیر کلیدهای امنیتی استفاده شود.
DHCP (Dynamic Host Configuration Protocol) یک پروتکل شبکه است که به دستگاه های شبکه ای پیکربندی آدرس IP، روتر و سایر پارامترهای شبکه را اختصاص میدهد. این پروتکل برای توزیع آدرس های IP به دستگاه های متصل به شبکه استفاده می شود. عملکرد DHCP به این صورت است که دستگاه های شبکه در زمان اتصال به شبکه، درخواست آدرس IP را به سرور DHCP ارسال می کنند. سرور DHCP سپس با توجه به محدوده آدرس های در دسترس، آدرس IP مناسب را به دستگاه مورد نظر اختصاص می دهد.
به علاوه، DHCP می تواند سایر پارامترهای شبکه مانند آدرس DNS و آدرس دروازه پیش فرض را هم اختصاص دهد. بدین ترتیب، کاربران نیازی به تنظیمات دستی شبکه ندارند و شبکه به صورت خودکار پیکربندی می شود.
مثالی از عملکرد DHCP این است که یک کاربر کامپیوتر را روشن می کند و کامپیوتر درخواست آدرس IP را به سرور DHCP ارسال می کند. سرور DHCP سپس با توجه به محدوده آدرس های در دسترس، یک آدرس IP را به کامپیوتر اختصاص می دهد و پارامترهای دیگری مانند آدرس DNS و آدرس دروازه پیش فرض را نیز به کامپیوتر می دهد. به این ترتیب، کاربر بلافاصله به اینترنت وارد شده و از امکانات شبکه به صورت خودکار استفاده می کند.
Negotiation در DHCP به مرحلهای از فرآیند اختصاص آدرس آیپی به دستگاه هایی گفته میشود که درخواست خود را از DHCP server برای اختصاص آدرس آیپی ارسال میکنند. در این مرحله، دستگاه DHCP server با دستگاهی که درخواست را ارسال کرده است، در ارتباط قرار میگیرد و به دنبال توافق بر روی چندین پارامتر مختلف است که شامل آدرس آیپی، ماسک شبکه، مسیر پیشفرض، DNS server و سایر تنظیمات شبکه میشود.
در این مرحله، DHCP server به دستگاه DHCP client پاسخ میدهد و یکی از سه نوع پاسخ زیر را به آن ارسال میکند:
Offer: در این مرحله، DHCP server یک پیشنهاد شامل یک آدرس آیپی، ماسک شبکه، مسیر پیشفرض و DNS server به دستگاه DHCP client ارسال میکند.
Request: پس از دریافت پیشنهادهای مختلف، دستگاه DHCP client یک درخواست برای دریافت یکی از پیشنهادهای ارسالی ارسال میکند.
Acknowledge: پس از دریافت درخواست از دستگاه DHCP client، DHCP server یک تأیید به آن ارسال میکند و تمامی تنظیمات شبکه را به دستگاه DHCP client ارسال میکند.
در نتیجه، با استفاده از مرحله Negotiation، دستگاه DHCP client میتواند به سادگی تمامی تنظیمات شبکه مورد نیاز خود را از DHCP server دریافت کرده و بدون نیاز به تنظیم دستی آدرس آیپی و تنظیمات شبکه دیگر، به شبکه متصل شود.
Negotiation در DNS به مفهوم تعیین نتیجه نهایی پرسوجوی DNS توسط سرور DNS میباشد. در این مرحله، سرور DNS با استفاده از رکوردهای موجود در محلی یا همکاری با سرورهای دیگر، به دنبال یافتن نتیجهای مناسب برای پرسوجوی DNS مشتری است.
مراحل این مذاکره به این صورت است که، مشتری ابتدا پرسوجوی خود را برای نام مورد نظر به سرور DNS میفرستد، سپس سرور DNS با مشاهده اطلاعات موجود در رکوردهای خود یا درخواست برای سرورهای دیگر، به دنبال یافتن نتیجهای مناسب میگردد. در این مرحله، سرور DNS ممکن است اطلاعات مربوط به آیپی آدرس یا نام مستعاری که بهترین نتیجه را به همراه دارد را به مشتری ارسال کند.
مثلاً در صورتی که مشتری به دنبال آدرس آیپی سایتی با نام "example.com" باشد، سرور DNS به دنبال رکوردهایی میگردد که با نام "example.com" مطابقت دارند. اگر در محلی سرور DNS اطلاعات مربوط به این نام موجود باشد، سرور DNS میتواند بلافاصله پاسخ مناسب را به مشتری ارسال کند. در غیر این صورت، سرور DNS با درخواست به سرورهای دیگر، به دنبال یافتن نتیجهای مناسب میگردد و در نهایت به مشتری پاسخ مناسب را ارسال میکند.
در پروتکل ICMP که در Ping برای برقراری ارتباط بین دستگاه ها استفاده میشود، نحوه عملکرد نوعی مذاکره به نام "Negotiation" وجود دارد. در این مذاکره، دو دستگاه در حال تبادل پیام هستند تا بتوانند پارامترهایی مانند سایز بستهها و زمان تاخیر (timeout) را با یکدیگر مذاکره کنند و تصمیم بگیرند که با چه پارامترهایی درخواست و پاسخ خود را ارسال کنند.
مثلا در یک نوع از مذاکرات نام "Path MTU Discovery" که در Ping نیز استفاده میشود، هر دو دستگاه سعی میکنند بدانند که چه سایزی از بستههای اطلاعاتی (packet) را میتوانند بدون مشکل بین دو دستگاه منتقل کنند. در این مرحله، هر دو دستگاه با ارسال بستههایی با سایزهای مختلف (از کوچک تا بزرگ)، سعی میکنند تا پارامترهای مشترک را مشخص کنند و سپس با استفاده از آن سایز بستههای مناسب را انتخاب کنند تا از حداکثر سرعت و کیفیت شبکه استفاده کنند.
بنابراین در نتیجه مذاکرات بین دو دستگاه در Ping، پارامترهایی مانند سایز بستهها و زمان تاخیر مشخص میشود تا دستگاهها بتوانند با حداکثر سرعت و کیفیت، ارتباط خود را برقرار کنند.
در ARP (Address Resolution Protocol)، نحوهی پیدا کردن آدرس فیزیکی (MAC address) دستگاههای متصل به یک شبکه به صورت دینامیک انجام میشود. در این فرآیند، نرمافزار ARP به عنوان یک برنامه مشترک بین لایهی دوم (Data Link) و لایهی شبکه (Network) در شبکههای مبتنی بر Ethernet، آدرس MAC دستگاهها را از طریق پیامهای ARP درخواست و بدون نیاز به تنظیم دستی پیدا میکند.
در فرآیند ARP، برای پیدا کردن آدرس MAC یک دستگاه، دستگاه مبدا پیام ARP request را ارسال میکند که در آن آدرس IP دستگاه مقصد قرار دارد. دستگاه مقصد در صورت داشتن آدرس IP در شبکه، به پیام ARP request پاسخ میدهد و آدرس MAC خود را برای دستگاه مبدا ارسال میکند. سپس دستگاه مبدا آدرس MAC را برای دسترسی به دستگاه مقصد استفاده میکند.
به طور کلی، در فرآیند ARP، نحوهی پیدا کردن آدرس MAC دستگاهها به صورت دینامیک و با استفاده از پیامهای ARP انجام میشود.
ICMP (Internet Control Message Protocol) یک پروتکل در لایه شبکه است که برای ارسال پیامهای خطا و کنترل شبکه استفاده میشود. ICMP برای ارتباط با دستگاههای دیگر در شبکه برای بررسی وضعیت و انجام عملیاتی مانند بررسی دسترسی به دستگاهها، تعیین زمان تاخیر، بررسی درستی اطلاعات مسیریابی و بررسی عملکرد پروتکلهای دیگر استفاده میشود.
بعضی از پروتکلهای نظارتی دیگر که در لایه شبکه استفاده میشوند، عبارتند از:
SNMP (Simple Network Management Protocol): برای مدیریت تجهیزات شبکه، مانیتورینگ، و اعلان خطا و نواقص در شبکه استفاده میشود.
RMON (Remote Monitoring): برای مانیتورینگ شبکهها و تحلیل ترافیک شبکه به منظور شناسایی مشکلات و بهینهسازی عملکرد شبکه استفاده میشود.
NetFlow: برای تحلیل ترافیک شبکه و مانیتورینگ فعالیتهای دستگاههای مختلف در شبکه به منظور پیدا کردن علت مشکلات و بهبود عملکرد شبکه استفاده میشود.
DHCP (Dynamic Host Configuration Protocol): برای اختصاص آدرس IP، ماسک زیرشبکه و سایر پارامترهای شبکه به دستگاههایی که به شبکه متصل میشوند، استفاده میشود.
DNS (Domain Name System): برای تبدیل نامهای دامنه به آدرس IP مربوط به دامنه استفاده میشود.
علاوه بر این، ICMP پروتکلی پایه برای مدیریت شبکه است و بسیاری از ابزارهای تست و عیب یابی شبکه از آن بهره میبرند. برخی از این ابزارها شامل ping، traceroute و pathping هستند که به کمک ICMP پاسخهای مورد نظر را از سرورها و دستگاههای دیگر در شبکه دریافت میکنند و به کاربر اطلاعات مفیدی در مورد وضعیت شبکه ارائه میدهند.
به طور کلی، ICMP پروتکلی اساسی در شبکههای کامپیوتری است که برای بررسی و مدیریت شبکه به کار میرود. با توجه به اهمیت آن، توسعهدهندگان و مدیران شبکه باید با عملکرد ICMP آشنا باشند و از آن بهره ببرند.
عملیات Ping در واقع یک ابزار برای بررسی ارتباط شبکه است که با استفاده از پروتکل ICMP (Internet Control Message Protocol) انجام می شود. وظیفه اصلی Ping بررسی پاسخ دهی دستگاه یا سرور مقصد است.
برای انجام Ping، ابتدا باید یک پیغام ICMP echo request (یا همان ping request) به دستگاه مقصد ارسال شود. سپس دستگاه مقصد باید پیغام را دریافت کرده و با ارسال یک پیغام ICMP echo reply (یا همان ping response) به دستگاه ارسال کننده، اعلام کند که به درستی دریافت شده است.
Ping می تواند برای بررسی اتصال شبکه، بررسی وضعیت سرور و یا حتی برای بررسی اتصال به یک سایت وب خاص استفاده شود. علاوه بر این، Ping همچنین می تواند برای پیدا کردن مسیر بین دو دستگاه در شبکه استفاده شود.
از دیگر پروتکل های شبکه که برای ارسال و دریافت پیغام های کنترلی و مدیریتی در شبکه استفاده می شوند می توان به TCP (Transmission Control Protocol)، UDP (User Datagram Protocol)، ARP (Address Resolution Protocol) و DNS (Domain Name System) اشاره کرد. هر یک از این پروتکل ها وظایف و عملکردهای خاص خود را دارند و در فرایند مدیریت و ارتباط شبکه مورد استفاده قرار می گیرند.
در فرایند Ping، اولین درخواست برای شناسایی MAC آدرس میزبانی است که به آن پاسخ داده میشود. این کار با استفاده از پروتکل ARP انجام میشود. در ابتدا، دستگاه Ping یک درخواست ARP برای شناسایی MAC آدرس میزبان مورد نظر ارسال میکند. درخواست ARP شامل آدرس IP میزبان مورد نظر است و به آدرس Broadcast ارسال میشود. این به این معنی است که درخواست ARP به تمام دستگاههای موجود در شبکه ارسال میشود.
سپس، تمام دستگاههای شبکه دریافت کننده درخواست ARP را بررسی میکنند تا ببینند که آدرس IP میزبان مورد نظر در درخواست ARP وجود دارد یا نه. در صورت وجود، دستگاهی که دارای آدرس IP مطابق با درخواست ARP است، پاسخی ARP به دستگاه Ping ارسال میکند. این پاسخ ARP شامل آدرس MAC دستگاه است که با آدرس IP درخواست ARP مطابقت داشته است. در این نقطه، دستگاه Ping با استفاده از آدرس MAC ارسال شده، بستههای ICMP را برای تست پاسخ میزبان ارسال میکند. اگر میزبان مورد نظر پاسخ دهد، بدین معنی است که ارتباط بین دو دستگاه برقرار است.
سوئیچ و روتر دو نوع تجهیزات شبکه هستند که هر کدام با وظایف مختلفی در شبکه فعالیت میکنند. در اینجا عملیاتهایی که در سوئیچ و روتر صورت میگیرد، توضیح داده خواهند شد:
Listening: در این حالت، سوئیچ به دریافت فریمها از پورتهای مرتبط با آن میپردازد و مطمئن میشود که این فریمها به درستی دریافت شده باشند. در این حالت سوئیچ هیچگونه فریمی را به سمت دیگر پورتها نمیفرستد و فقط فریمهای دریافت شده را بررسی میکند.
Learning: در این حالت، سوئیچ به شناسایی دستگاههای متصل به پورتهای خود میپردازد و آدرس مک آنها را به عنوان یک entry در جدول آدرس مک خود ذخیره میکند. این کار باعث بهبود عملکرد سوئیچ در پردازش فریمها میشود.
Forwarding: در این حالت، سوئیچ با استفاده از جدول آدرس مک خود، فریمهای دریافت شده را به پورتهای مناسب برای رساندن به مقصد مشخص شده در فریم، هدایت میکند.
Blocking: در صورتی که یک فریم از یک پورت به سمت دیگر پورتها ارسال شود و سوئیچ نتواند آدرس مک مقصد را در جدول خود پیدا کند، سوئیچ به صورت خودکار پورت مربوطه را برای زمانی محدودیت میدهد تا از ایجاد شلوغی در شبکه جلوگیری شود.
Really: در این حالت، سوئیچ به چک کردن صحت فریمهای دریافتی و بررسی تغییرات آدرس مک در صورت منتقل شدن پرداخته و در صورت تایید برای ارسال به سوی دستگاه مقصد اقدام میکند. برای انجام این عملیات، سوئیچ از جدول آدرس مک خود استفاده میکند تا بفهمد کدام پورت برای ارسال بسته مناسب است. همچنین، اگر سوئیچی دریافت کند که آدرس مک یک دستگاه در شبکه تغییر کرده است، به روز رسانی جدول آدرس مک خود را با آدرس مک جدید انجام میدهد تا بتواند در آینده به درستی بستهها را هدایت کند.
در سوئیچها، عملیات Listening به معنای شنیدن یا گوش دادن به ترافیک شبکه است. در این حالت، سوئیچ در حالت آمادهبهکار است و ترافیک شبکه را دریافت میکند، اما هنوز به دنبال دریافت پیامهای بیشتر نیست و فقط گوش میکند.
در عملیات Learning، سوئیچ به طور خودکار MAC آدرس های دستگاه ها را دریافت میکند و آنها را در جدول آدرس MAC خود ذخیره میکند. این کار به منظور شناسایی دستگاهها در شبکه و ارسال فریمها به دستگاه مقصد است.
عملیات Forwarding، به معنی هدایت فریمهای شبکه به دستگاه مقصد است. در این مرحله، سوئیچ بررسی میکند که آیا MAC آدرس مقصد قبلاً در جدول آدرس MAC ذخیره شده است یا نه، و سپس فریم را به دستگاه مقصد ارسال میکند.
در عملیات Blocking، سوئیچ فریمهایی را که به دستگاههایی متصل نیستند، مسدود میکند و اجازه ارسال آنها به سایر دستگاهها را نمیدهد. این کار به منظور جلوگیری از ایجاد سیگنالهای بازگشتی یا loop در شبکه انجام میشود.
در عملیات Really، سوئیچ در صورتی که هیچ یک از آدرسهای MAC موجود در جدول خود نباشد، فریم را به همه دستگاههای متصل به آن ارسال میکند. این کار برای شناسایی دستگاههای جدید در شبکه و افزایش کارایی در ارسال فریمها به دستگاههای جدید است.
عملیات Protect، در روترها به معنی محافظت از شبکه در برابر حملات و ناامنیهاست. در واقع، Protect یکی از مدلهای امنیتی است که برای جلوگیری از حملات شبکهای و حفاظت از شبکه در برابر نفوذهای نامناسب، استفاده میشود. با فعال کردن این مدل، روتر قابلیت ایجاد ترافیک از یک مبدا به مقصد خاص را محدود میکند و تنها به بستههایی که مطابق با تنظیمات امنیتی هستند، اجازه عبور میدهد. این عملیات به صورت تنظیمات ویژهای در روتر انجام میشود و به عنوان یکی از مهمترین روشهای پیشگیری از حملات شبکهای در نظر گرفته میشود.
Forwarding: پس از اینکه یک سوئیچ آدرس مقصد را به عنوان یکی از پورتهای خود تشخیص داد، پکت را از آن پورت به سمت مقصد ارسال میکند. در این حالت، آدرس مقصد به ARP cache اضافه میشود و در صورت دریافت بستههای بعدی با آدرس مشابه، سوئیچ از این ARP cache استفاده میکند تا به سمت مقصد پیام بفرستد.
Blocking: در برخی مواقع، پیامی به یک پورت خاص فرستاده میشود که مقصد آن در همان پورت قرار دارد. در این حالت، سوئیچ باید بتواند بستهی پیام را از پورت دریافت کننده به بقیه پورتهای خود منتقل کند. به همین منظور، سوئیچ بسته را در هیچ پورتی فرستاده نمیکند و آن را فقط برای بقیه پورتهای خود ارسال میکند.
Really: در برخی مواقع، ممکن است سوئیچ هنگام عمل Forwarding با مشکل مواجه شود و نتواند پیام را ارسال کند. در این حالت، سوئیچ باید دوباره تلاش کند تا پیام را بفرستد. به این عملیات Really میگویند.
Protect: در برخی مواقع، چندین بسته به صورت همزمان به سوئیچ فرستاده میشوند. در این حالت، سوئیچ باید بتواند بستهها را به صورت منظم و بدون اشکال به پورتهای مقصد منتقل کند. به همین منظور، سوئیچ از تکنولوژیهای مختلفی مانند Queuing و Scheduling استفاده میکند تا بتواند ترافیک را مدیریت کند.
مهاجمان و تهدیدات امنیتی است. برای این کار، روترها معمولاً از مکانیزمهایی مانند فایروال (firewall) استفاده میکنند که با فیلتر کردن ترافیک شبکه، از حملات مخرب جلوگیری میکنند. همچنین از تکنولوژیهای مانند شبکه خصوصی مجازی (VPN) نیز برای ایجاد ارتباطات امن و محرمانه بین دو نقطه در شبکه استفاده میشود.
STP (Spanning Tree Protocol) یک پروتکل شبکه است که برای جلوگیری از حلقه در درخت پوشش (Spanning Tree) و پیشگیری از تکرار فریم ها در شبکه های لایه دو استفاده می شود. STP به صورت پیش فرض در شبکه های اترنت (Ethernet) استفاده می شود.
هر نوع STP شامل یک ریشه (Root Bridge) است که تمامی فریم ها را دریافت کرده و از طریق مسیر بهتر به سایر دستگاه ها ارسال می کند.
به طور کلی در STP، یک روش الگوریتمی برای انتخاب کردن یک دستگاه به عنوان ریشه و یک مسیر بهتر برای ارسال داده ها در شبکه بر پایه معیارهای مشخصی استفاده می شود. این معیارها شامل هزینه مسیر، پهنای باند، واکنش زمانی و سرعت اتصال دستگاه ها به شبکه هستند.
هر نوع STP دارای الگوریتم های مخصوص به خود است که برای ایجاد درخت پوشش، محاسبه مسیر بهتر و جلوگیری از حلقه استفاده می شود. برخی از نوع های STP عبارتند از:
STP (Spanning Tree Protocol): این نوع STP اولین و پایه ای ترین نوع آن است که برای جلوگیری از حلقه در شبکه اترنت به کار می رود. RSTP (Rapid Spanning Tree Protocol): این نوع STP با استفاده از زمان های مهار شده و بازآزمایی سریع، زمان بهتری برای اتصال دستگاه ها به شبکه و تغییر در درخت پوشش ارائه می دهد.
PVST (Per-VLAN Spanning Tree): این نوع STP به طور جداگانه برای هر VLAN (Virtual Local Area Network) موجود در شبکه، یک درخت پوشش جداگانه ایجاد می کند. MSTP (Multiple Spanning Tree Protocol): این نوع STP امکان ایجاد چندین درخت پوشش متفاوت را در شبکه فراهم میکند که قابلیت تخصیص بیشتر منابع شبکه را به دست میدهد. با استفاده از MSTP، امکان تعریف چندین Region (یک گروه از VLAN های مشابه) و ایجاد یک درخت پوشش برای هر Region فراهم میشود. به این ترتیب، منابع شبکه برای هر Region جداگانه تخصیص داده شده و از تداخل با دیگر Region ها جلوگیری میشود. این پروتکل در شبکه های بزرگ و پیچیده که از چندین VLAN استفاده میکنند، مفید است و به طور خاص در محیط های ابری که در آن توپولوژی شبکه دائماً در حال تغییر است، کارایی بهتری از خود نشان میدهد.
STP RSTP (Rapid Spanning Tree Protocol): این نوع از STP برای کاهش زمان لازم برای کارکردن توپولوژی در شرایطی که رویدادهای توپولوژیکی رخ می دهد، طراحی شده است. در RSTP، زمان پیش فرض برای عملکرد توپولوژی یک ثانیه است که باعث بهبود زمان لازم برای مسدودسازی پورت ها و باز کردن پورت های مسدود شده می شود.
STP MSTP (Multiple Spanning Tree Protocol): این نوع از STP برای ساده سازی توپولوژی در شبکه هایی با تعداد زیادی VLAN طراحی شده است. در MSTP، تعدادی درخت توپولوژی برای هر VLAN وجود دارد که به عنوان یک واحد مدیریت می شوند و همه آن ها با یکپارچگی عمل می کنند.
STP PVST (Per VLAN Spanning Tree Protocol): این نوع از STP برای مجازی سازی شبکه برای هر VLAN در شبکه طراحی شده است. در این پروتکل، برای هر VLAN یک درخت توپولوژی مجزا وجود دارد که به عنوان یک واحد مدیریت می شود و امکان استفاده از پورت ها در بین VLAN های مختلف به وجود می آید.
VLAN یا Virtual Local Area Network، به شبکهای اطلاق میشود که با استفاده از تجزیه شبکه فیزیکی به بخشهایی مجزا تقسیم میشود. با ایجاد VLAN، امکان تفکیک ترافیک شبکه برای هر بخش مختلف وجود دارد که این امر باعث بهبود عملکرد، امنیت و مدیریت شبکه میشود.
VLAN Number به شمارهی تخصیصداده شده به هر VLAN در شبکه اشاره دارد. برای مثال، در یک شبکه با چندین VLAN، VLAN 10 ممکن است به بخش اداری و VLAN 20 به بخش فناوری اطلاعات اختصاص یابد.
VLAN Area یا VLAN Domain، به محدودهی شبکهای اطلاق میشود که اعضای یک VLAN با یکدیگر ارتباط دارند. یک VLAN Domain ممکن است شامل چندین VLAN باشد. برای مثال، اگر در یک شبکه با چندین VLAN، تمامی دستگاههای VLAN 10 ارتباط با هم داشته باشند، آنگاه VLAN 10 به عنوان یک VLAN Domain در نظر گرفته میشود. به این ترتیب، دستگاههای یک VLAN Domain امکان ارتباط با یکدیگر را دارند و با دستگاههای دیگر در شبکه ارتباط برقرار نمیشود.
NAT Pool مخفف عبارت Network Address Translation Pool به معنای "مخزن NAT" است و در شبکههای کامپیوتری برای پنهان کردن آدرس IP اصلی دستگاهها از بین میروند. با استفاده از NAT Pool، شبکهها میتوانند از یک یا چند آدرس IP برای مکانیزم NAT استفاده کنند و از این طریق امنیت شبکه را افزایش دهند.
در NAT Pool، یک مجموعه از آدرسهای IP برای استفاده در پوشش NAT تعریف میشود. در زمانی که پکتهای از دستگاههای داخل شبکه به شبکه بیرون ارسال میشوند، آدرس IP اصلی دستگاه را با یکی از آدرسهای در NAT Pool جایگزین میکند. این کار باعث میشود که از نظر دید دیگر دستگاهها در شبکه خارجی وجود دارند، در حالی که در واقع آدرس IP واقعی آنها پنهان میشود.
استفاده از NAT Pool به ما این امکان را میدهد تا با استفاده از تعداد کمی آدرس IP، تعداد بیشتری دستگاه را در شبکهها به طور همزمان قرار دهیم و از مزایای امنیتی نیز بهرهبرداریم.
PAT (Port Address Translation) Pool یک نوع از ترجمه آدرس شبکه است که برای مسیریابی بستههای شبکه از طریق یک IP عمومی و یک پورت منحصر به فرد استفاده میشود. در PAT، پورتهای تصادفی برای هر بسته شبکه ایجاد میشوند که بستهها را از یکدیگر تفکیک میکنند.
با استفاده از PAT Pool، بستههایی که از یک شبکه خصوصی برای خارج شدن به اینترنت استفاده میشوند، در زمان خروج به آدرس IP عمومی مسیریاب ترجمه میشوند. در این روش، میتوان چندین دستگاه خصوصی را با یک IP عمومی مشابه، به اینترنت وصل کرد.
برای تنظیم PAT Pool، یک محدوده از پورتها اختصاص داده میشود و سپس از این پورتها به ترتیب استفاده میشود. این پورتها برای هر آدرس IP خصوصی، به ترتیب اختصاص داده میشوند و به عنوان پورت منحصر به فرد از آن برای هر بسته استفاده میشود.
به عنوان مثال، فرض کنید یک دستگاه با آدرس 192.168.1.2 به یک مسیریاب به عنوان دروازه خارجی وصل شده باشد و بخواهد به اینترنت دسترسی پیدا کند. در این حالت، مسیریاب با استفاده از PAT Pool، بستههای ارسالی دستگاه را با استفاده از یک آدرس IP عمومی و پورتهای منحصر به فرد، به اینترنت مسیریابی میکند. به این صورت که در بستههای خروجی اطلاعات مربوط به پورت مبدأ و پورت مقصد ترجمه شده و با آدرس عمومی مسیریاب بستهبندی میشوند.
در شبکههای کامپیوتری، PAT Pool به عنوان یکی از روشهای Network Address Translation (NAT) مورد استفاده قرار میگیرد. در این روش، یک IP آدرس خارجی به چندین IP آدرس داخلی نسبت داده میشود. به این ترتیب، تعداد بیشتری از کاربران میتوانند از یک IP آدرس خارجی برای دسترسی به اینترنت استفاده کنند.
PAT Pool یا Port Address Translation Pool، معمولاً با استفاده از یک شماره پورت برای تبدیل IP آدرس داخلی به IP آدرس خارجی استفاده میشود. در این روش، پورتهای مختلف برای ترافیک ارسالی و دریافتی از آدرس IP داخلی مختلف، به پورتهای متفاوتی از آدرس IP خارجی نسبت داده میشوند. بنابراین، از یک IP آدرس خارجی برای بسیاری از دستگاهها و کاربران مختلف استفاده میشود و همه آنها به صورت همزمان به اینترنت دسترسی دارند.
برای مثال، فرض کنید یک شبکه داخلی با آدرس 192.168.1.0/24 داریم و قصد داریم تا از یک IP آدرس خارجی برای دسترسی به اینترنت استفاده کنیم. با استفاده از PAT Pool، میتوانیم پورتهای مختلفی از IP آدرس خارجی را به پورتهای مختلفی از آدرس IP داخلی نسبت دهیم. به عنوان مثال، پورت 80 از آدرس IP 192.168.1.10 به پورت 10000 از آدرس IP خارجی، و پورت 80 از آدرس IP 192.168.1.11 به پورت 10001 از آدرس IP خارجی نسبت داده میشود. در نتیجه، هر دو کاربر میتوانند همزمان از یک IP آدرس خارجی به اینترنت دسترسی پیدا کنند. این روش برای شبکههای کوچک و متوسط با تعداد کمی کاربر مناسب است. اما در صورتی که تعداد کاربران و نیاز به پهنای باند بالا افزایش یابد، بهتر است از روش NAT با استفاده از چندین IP آدرس خارجی استفاده کنیم. در این صورت، هر کاربر یک IP آدرس خارجی مستقل خواهد داشت و پهنای باند شبکه نیز بیشتر خواهد شد.
سیستم NAT به منظور افزایش امنیت شبکه و ایجاد امکان به اجهزهی درون شبکه برای دسترسی به اینترنت بدون نیاز به آدرس IP اختصاصی ایجاد شده است. در این راستا، NAT pool نوعی راهحل در سیستم NAT است که برای اختصاص آدرس IP عمومی به چندین اجزای درون شبکهی خصوصی به کار میرود.
بطور دقیقتر، PAT (Port Address Translation) Pool یک مجموعه آدرس IP عمومی است که در NAT برای ترجمه آدرس IP و پورتها بکار میرود. در این روش، هر گاه بستهای از درون شبکهی خصوصی به سوی اینترنت رفت، ابتدا آدرس IP و پورتهای آن با استفاده از یکی از آدرسهای عمومی در PAT Pool ترجمه میشود و سپس بسته ارسال میشود. بدین ترتیب، اجازه میدهد که چندین اجزای شبکه خصوصی با استفاده از یک آدرس IP عمومی به اینترنت متصل شوند.
برای مثال، فرض کنید که یک سرور درون شبکهی خصوصی داریم که به اینترنت نیاز دارد. با استفاده از NAT pool، برای سرور آدرس IP خصوصی مثلاً 192.168.1.2 و پورت مشخصی مثلاً 8080 به آدرس IP عمومی مثلاً 203.0.113.1 و پورت مشخصی مثلاً 80 ترجمه میشود. بنابراین، هرگاه یک درخواست به آدرس IP 203.0.113.1 و پورت 80 ارسال شود، سرور به عنوان مقصد تشخیص داده میشود و درخواست پاسخ داده میشود.
در این روش، PAT pool به عنوان یک منبع IP و پورت برای NAT استفاده میشود و در صورتی که تعداد IP های عمومی موجود در شبکه محدود باشد، استفاده از PAT pool میتواند بسیار مفید باشد. با این روش، امکان دارد چندین دستگاه داخلی با اینترنت ارتباط برقرار کنند، حتی اگر فقط یک آدرس IP عمومی در دسترس باشد. با این حال، یکی از محدودیت های این روش این است که به دلیل تغییر پورت، ممکن است برخی از برنامه هایی که به اینترنت متصل میشوند، از کار بیافتند و برخی از سرویس ها قابل دسترسی نباشند. همچنین، به دلیل استفاده از پورتهای مختلف، پیکربندی سیستم های داخلی نیز به مقداری پیچیده تر میشود.
برای محدود کردن دسترسی کاربران به بخشهایی از شبکه، از فناوری VLAN استفاده میشود. در شبکههای بزرگ با تعداد کاربران زیاد، ایجاد VLAN برای جداسازی بخشهای مختلف شبکه از یکدیگر، به دلیل داشتن کارایی بالا، پایداری بیشتر و راحتی مدیریت مورد استفاده قرار میگیرد.
VLAN Number، به شماره برای هر VLAN اطلاق میشود که باید یکتا باشد. VLAN Area، به محدودهای از شبکه اطلاق میشود که در آن ترافیک بین دستگاههای مختلف VLAN همجوار، با هم اشتراک ندارند. به عبارت دیگر، هر VLAN باید در یک شبکه جداگانه باشد و امکان دسترسی به منابع دیگر VLANها تنها با استفاده از روتر فراهم میشود.
به عنوان مثال، در یک شبکه شرکت، VLAN برای بخش فروش، VLAN برای بخش تولید و VLAN برای بخش مالی ایجاد میشود تا دسترسی کاربران هر بخش به منابع دیگر بخشها محدود شود. در اینجا، هر بخش میتواند در یک VLAN مجزا قرار گیرد که امکان دسترسی به سایر VLANها برای آنها فقط با استفاده از روتر فراهم میشود.
هرکدام از این مفاهیم در لایههای مختلف مدل OSI قرار دارند. به طور کلی:
Data: به دادههایی اطلاق میشود که باید در شبکه منتقل شوند. داده میتواند دادههای متنی، تصویر، ویدئویی و غیره باشد. این دادهها در لایهی بالاتر از لایهی انتقال قرار میگیرند.
Packet: یک پکت یا بسته مربوط به لایهی شبکه است و در آن اطلاعات مربوط به آدرس گیرنده و فرستنده و نوع پروتکل ارسالی وجود دارد. این بستهها در لایهی شبکه قرار میگیرند و برای ارسال اطلاعات از پروتکلهایی مانند IP استفاده میشوند.
Frame: یک فریم یا قاب مربوط به لایهی دیتا لینک است که حاوی آدرس فرستنده و گیرنده، اطلاعات کنترلی و نوع داده ارسالی است. این قابها در لایهی دیتا لینک قرار میگیرند و برای ارسال اطلاعات از پروتکلهایی مانند Ethernet و Wi-Fi استفاده میشوند.
Datagram: یک دیتاگرام یا بسته مربوط به لایهی انتقال است که حاوی آدرس فرستنده و گیرنده، شماره پورت و اطلاعات کنترلی است. این بستهها در لایهی انتقال قرار میگیرند و برای ارسال اطلاعات از پروتکلهایی مانند TCP و UDP استفاده میشوند.
مدل لایه انتقال TCP/IP (Transmission Control Protocol/Internet Protocol) یک مدل پروتکل شبکه است که در اوایل دهه ۱۹۷۰ توسط وزارت دفاع آمریکا (DOD) بهمنظور تأمین ارتباطات بین شبکههای مختلف ساخته شده است. این مدل به عنوان استاندارد شبکه اینترنتی در سراسر جهان استفاده میشود.
لایه شبکه (Network Layer): این لایه در شبکههای TCP/IP برای مدیریت ترافیک شبکه، آدرسدهی، روتینگ و بستهبندی پیامها مورد استفاده قرار میگیرد. در این لایه، پروتکلهایی مانند IP، ICMP، ARP و RARP مورد استفاده قرار میگیرند.
لایه انتقال (Transport Layer): این لایه برای برقراری ارتباطات بین دو میزبان مختلف مانند توضیحات قبلی تشکیل شده است و برای ارسال و دریافت دادههای کاربردی، اتصالگرایی، تأیید و بازگشت دادهها به مبدأ استفاده میشود. پروتکلهای TCP و UDP در این لایه مورد استفاده قرار میگیرند.
لایه کاربرد (Application Layer): در این لایه، پروتکلهای کاربردی مانند HTTP، FTP، DNS، SMTP، POP3 و SSH برای ارسال و دریافت دادههای کاربردی به کار میرود. این لایه با محتویات دادههای ارسالی سرویسهای ارائه شده در اینترنت سروکار دارد.
لایه دسترسی به شبکه (Network Access Layer): در این لایه، فریمهای دادهای که در لایه فیزیکی ساخته شدهاند، بستهبندی میشوند و برای ارسال و دریافت اطلاعات از طریق شبکه بهکار میرود. در این لایه، پروتکلهایی مانند Ethernet، Token Ring و FDD
مدل لایه انتقال TCP/IP، به دو قسمت اصلی تقسیم میشود: مدل OSI و مدل TCP/IP. در مدل TCP/IP، لایههای شبکه به صورت زیر تعریف شدهاند:
۱. لایهی فیزیکی: در این لایه، وظیفهی انتقال دادههای دیجیتالی از طریق واسطهای فیزیکی شبکه مانند کابلها و ارتباطات بیسیم انجام میشود.
۲. لایهی اینترنت: در این لایه، وظیفهی انتقال دادهها از یک سیستم به دیگری در شبکه انجام میشود. این لایه شامل پروتکلهایی مانند IP است.
۳. لایهی تلفیقی: در این لایه، برای بسته بندی و ارسال دادهها به اندازهی مناسب برای پروتکل TCP استفاده میشود. همچنین، این لایه مسئولیت تخصیص پورتهای مناسب به پروتکلهای مختلف را نیز بر عهده دارد.
۴. لایهی انتقال: در این لایه، پروتکلهای TCP و UDP برای ارسال دادهها به کار میروند. پروتکل TCP، مکانیزمی برای تأیید دریافت دادهها و اعادهی ارسال آنها در صورت بروز خطا دارد. از سوی دیگر، پروتکل UDP برای برنامههایی استفاده میشود که نیاز به تأیید دریافت دادهها ندارند.
۵. لایهی برنامه: در این لایه، برنامههای کاربردی مانند مرورگر وب، پست الکترونیکی و سایر برنامههای شبکهای درگیر میشوند. پروتکلهای مختلفی مانند HTTP، FTP، SMTP و ... در این لایه برای ارسال و دریافت دادهها استفاده میشوند.