دسته:
کامپیوتر و ITبازدید:
1 بار
فرمت فایل:
docحجم فایل:
1999 کیلوبایتتعداد صفحات فایل:
111 شبکه های کامپیوتری
آشنایی با تجهیزات شبکه
امنیت شبکه
مسائل
امنیتی
شبکه های بی سیم Ad hoc
قیمت فایل فقط 11,500 تومان
فهرست مطالب
فصل اول:آشنایی با تجهیزات شبکه
فصل دوم:تعاریف
فصل سوم:امنیت شبکه
فصل چهارم: مسائل امنیتی شبکه های بی سیم
Ad-hoc
فصل پنجم:مقدمه ای از دانلود
آنلاین
فصل اول
آشنایی با تجهیزات شبکه
در این قسمت از پروژه قصد داریم با
اهداف ، ویژگی ها و وظایف تجهیزات مورد استفاده در شبکه های مدرن
کامپیوتری از قبیل هاب ها ، سویچ ها ، روترها ، دروازه ها ،
CSU/DSU ، کارت های شبکه ، نقاط دسترسی بی سیم و مودم ها آشنا
شویم.
هر یک از این دستگاه ها ، نقش ویژه ای را در یک
شبکه بازی می کنند. اگرچه فقط بزرگترین و پیچیده ترین شبکه های
مدرن کامپیوتری از همه این تجهیزات بهره گیری می
نمایند.
ما بحث خود را با معرفی تجهیزاتی از شبکه که ساده
ترین و رایج ترین ابزار مورد استفاده در شبکه های امروزی هستند
آغاز می کنیم.
تکرار کننده ها
اصولاً به طور سنتی هر بحثی از عناصر
شبکه ، منجر به معرفی تکرار کننده ها می گردد اما امروزه تکرار
کننده ها کمتر در شبکه ها مورد استفاده قرار می گیرند . تکرار
کننده ها در گذشته برای افزایش طول مفید کابل مورد استفاده قرار
می گرفتند واغلب در پیکربندی های شبکه مبتنی بر کابل کواکسیال
مورداستفاده قرارمی گرقتند. از آنجایی که شبکه های کواکسیال
تقریباً از رده خارج می باشند و از آنجایی که وظایف تکرار کننده
ها اکنون به عهده تجهیزاتی همچون هاب ها و سویچ ها گذاشته شده است
امروزه به ندرت از تکرار کننده ها استفاده می
گردد.
هاب ها
هاب ها ساده ترین تجهیزات شبکه های
کامپیوتری هستند وسادگی آنها در هزینه و قیمت پایین آنها منعکس می
گردد . هاب های کوچک با 4 یا 5 درگاه دارای هزینه کمتر از 50 دلار
هستند. با کمک کابل های مربوطه این تجهیزات یک شبکه
کوچک را ایجاد می نمایند. هاب ها با پورت های بیشتر برای شبکه
هایی که به ظرفیت بیشتری نیاز دارند مورد استفاده قرار می
گیرند.
کامپیوترها از طریق کابل زوج به هم تابیده به یک
هاب متصل می گردند علاوه بر پورت ها برای متصل کردن کامپیوتر ها
حتی یک هاب خیلی ارزان معمولاً دارای یک پورت با نام پورت
upink می باشد که امکان اتصال این هاب به هاب دیگر را فراهم نموده
و سبب ایجاد شبکه های بزرگتر می گردد.
توکن رینگ و MSAU ها
هاب ها و سویچ ها هردو در
شبکه های اترنت مورد استفاده قرار می گیرند .
شبکه های توکن رینگ که امروزه کم و بیش
کاربرد دارند از دستگاه های مخصوصی به نام MSAU
( Multi Station Access Unit ) برای ایجاد یک شبکه
استفاده می کنند. در برخی موارد ، MSAUها به عنوان سویچ های توکن
رینگ مطرح می باشند ، اما به دلیل روشی که تکنولوژی توکن رینگ
استفاده می نماید، این دستگاه ها کار بسیار متفاوتی را نسبت به
هاب ها و سویچ ها به انجام می رسانند.
اغلب هاب ها به عنوان تجهیزات اکتیو در نظر گرفته
می شوند زیرا قبل از انتقال سیگنال دریافتی به همه پورت های روی
دستگاه آن را باز تولید می نمایند برای انجام این کار، هاب به یک
منبع تغذیه نیاز دارد. هاب های کوچک Workgroup معمولاً از یک
آداپتور توان خارجی استفاده می کنند اما دستگاه های بزرگتر دارای
منبع تغذیه داخلی هستند. هاب های غیر فعال نیازی به منبع تغذیه
ندارند زیرا آنها سیگنال را باز تولید نمی
نمایند.
جدای این باز تولید سیگنال، وظیفه اصلی یک هاب
دریافت داده ها از یکی از دستگاه های متصل به هاب و انتقال آن به
همه پورت های دیگر روی هاب می باشد. این روش عملکرد خیلی مؤثر می
باشد زیرا در اغلب موارد داده ها فقط برای یکی از دستگاه های متصل
به هاب مدنظر می باشد. شکل 3 نحوه عملکرد هاب را نشان می
دهد.
بواسطه عدم کفایت سیستم هاب و تقاضای دایماً رو به
افزایش عرض باند بیشتر ، هاب ها بسیار کند عمل نموده و یقیناً
بوسیله سویچ ها جایگزین خواهد گردید .
سوئیچ ها
به طور سطحی یک سوئیچ بسیار شبیه به یک هاب می
باشد، اما به طور قابل توجهی گرانتر از آن است .
دلیل اصلی برای قیمت بالای آن این است که
سوئیچ ها کارهای خیلی بیشتری را نسبت به هاب هاانجام داده و
مزایای بسیار بیشتری نسبت به آنها دارند . شکل 4 مثالی از یک
سوئیچ اترنت 32 پورت را نشان می دهد. همانند هاب ها،
کامپیوترها از طریق کابل زوج به هم تابیده به سوئیچ متصل می
شوند.برای ایجاد شبکه های بزرگتر همانند هاب ها ، از چندین سوئیچ
می توان استفاده نمود . علیرغم تشابه آنها و اتصالات فیزیکی مشابه
به کامپیوتر ها ، سوئیچ مزیت های عملیاتی قابل توجهی را نسبت
به هاب ها ارائه می کنند
یک سوئیچ به جای انتقال دادهها به همه درگاههای
خود، دادهها را فقط به درگاهی که سیستم مقصد به آن متصل می باشد،
منتقل خواهد کرد سوئیچ به آدرس MAC دستگاه متصل به خود نگاه کرده
و پورت مناسب را تعیین میکند. یک آدرس MAC یک شماره منحصر به فرد
می باشد که در داخل هر کارت شبکه برنامه ریزی می شود. با انتقال
دادهها فقط به سیستمی که داده مذکور به آن آدرس دهی شده است.
سوئیچ مقدار ترافیک روی هر پیوند شبکه را به میزان قابل توجهی
کاهش می دهید در واقع سوئیچ دادهها را بین پورتهای خود کانالیزه
می کند.
درشبکههای اترنت هنگامی که دو دستگاه ارتباطی، قصد
ارسال همزمان دادهها را دارند. امکان برخورد بین دادههای ارسال
شده روی محیط ارسال وجود دارد. چنین برخوردهایی سبب میگردد تا
عملکرد شبکه تضعیف گردد.
با کانالیزه نمودن دادهها فقط روی خطوط ارتباطی که
میبایست آنرا دریافت کنند، سوئیچها تعداد برخوردهایی را که روی
یک شبکه رخ می دهد کاهش می دهند. در نتیجه سوئیچها عملکرد قابل
توجهی نسبت به هایها ارائه مینمایند.
روشهای سوئیچنیگ
سوئیچها از سه روش برای کار با
دادههایی که دریافت میکنند، استفاده مینمایند
:
در یک پیکره بندی Cut through ، سوئیچ
به محض دریافت بسته داده آن را انتقال می دهد هیچ فرایند بررسی
خطائی روی بست هاجرا نمیگردد، بنابراین بسته داده خیلی سریع از
داخل سوئیچ منتقل می شوند.
عیب روش cut through آن است که از آنجائی که
تمامیت بسته داده مورد بررسی قرار نمیگیرد،
سوئیچ می تواند خطاها را روی شبکه منتشر
کند.
و…………..
فایل ورد 111 صفحه
قیمت فایل فقط 11,500 تومان
برچسب ها :
شبکه های کامپیوتری ,
آشنایی با تجهیزات شبکه ,
امنیت شبکه ,
مسائل امنیتی ,
شبکه های بی سیم Ad hoc