maniei.ir

maniei.ir

یاد من باشد فردا حتما باور این را بکنم، که دگر فرصت نیست و بدانم که اگر دیر کنم ،مهلتی نیست مرا و بدانم که شبی خواهم رفت و شبی هست، که نیست، پس از آن فردایی
maniei.ir

maniei.ir

یاد من باشد فردا حتما باور این را بکنم، که دگر فرصت نیست و بدانم که اگر دیر کنم ،مهلتی نیست مرا و بدانم که شبی خواهم رفت و شبی هست، که نیست، پس از آن فردایی

راه‌اندازی شبکه خصوصی مجازی (VPN)

مختصری درباره تئوری VPN
مفهوم اصلی VPN چیزی جز برقراری یک کانال ارتباطی خصوصی برای دسترسی کاربران راه دور به منابع شبکه نیست . در این کانال که بین دو نقطه برقرار می‌شود ، ممکن است که مسیرهای مختلفی عبور کند اما کسی قادر به وارد شدن به این شبکه خصوصی شما نخواهد بود . گرچه می‌توان از VPN در هر جایی استفاده نمود اما استفاده آن در خطوط Dialup و Leased کار غیر ضروری است (در ادامه به‌دلیل آن پی خواهید برد).
در یک ارتباط VPN شبکه یا شبکه‌ها می‌توانند به هم متصل شوند و از این طریق کاربران از راه دور به شبکه به راحتی دسترسی پیدا می‌کنند. اگر این روش از ارائه دسترسی کاربران از راه دور را با روش خطوط اختصاصی فیزیکی (Leased) مقایسه کنیم ، می‌بینید که ارائه یک ارتباط خصوصی از روی اینترنت به مراتب از هر روش دیگری ارزان‌تر تمام می‌شود .
از اصول دیگری که در یک شبکه VPN در نظر گرفته شده بحث امنیت انتقال اطلاعات در این کانال مجازی می‌باشد . یک ارتباط VPN می‌تواند بین یک ایستگاه کاری و یک شبکه محلی و یا بین دو شبکه محلی صورت گیرد. در بین هر دو نقطه یک تونل ارتباطی برقرار می‌گردد و اطلاعات انتقال یافته در این کانال به صورت کد شده حرکت می‌کنند ، بنابراین حتی در صورت دسترسی مزاحمان و هکرها به این شبکه خصوصی نمی‌توانند به اطلاعات رد و بدل شده در آن دسترسی پیدا کنند.
جهت برقراری یک ارتباط VPN ، می‌توان به کمک نرم‌افزار یا سخت‌افزار و یا ترکیب هر دو ، آن را پیاده‌سازی نمود . به طور مثال اکثر دیواره‌های آتش تجاری و روترها از VPN پشتیبانی می‌کنند . در زمینه نرم‌افزاری نیز از زمان ارائه ویندوز NT ویرایش 4 به بعد کلیه سیستم عامل‌ها دارای چنین قابلیتی هستند .
در این مقاله پیاده‌سازی VPN بر مبنای ویندوز 2000 گفته خواهد شد .

پیاه‌سازی VPN
برای پیاده‌سازی VPN بر روی ویندوز 2000 کافیست که از منوی Program/AdministrativeTools/ ، گزینه Routing and Remote Access را انتخاب کنید . از این پنجره گزینه VPN را انتخاب کنید . پس از زدن دکمه Next وارد پنجره دیگری می‌‌شوید که در آن کارت‌های شبکه موجود بر روی سیستم لیست می‌شوند .
برای راه‌اندازی یک سرور VPN می‌بایست دو کارت شبکه نصب شده بر روی سیستم داشته باشید .
از یک کارت شبکه برای ارتباط با اینترنت و از کارت دیگر جهت برقراری ارتباط با شبکه محلی استفاده می‌شود. در این‌جا بر روی هر کارت به‌طور ثابت IP قرار داده شده اما می‌توان این IPها را به صورت پویا بر روی کارت‌های شبکه قرار داد .
در پنجره بعد نحوه آدرس‌دهی به سیستم راه دوری که قصد اتصال به سرور ما را دارد پرسیده می‌شود . هر ایستگاه کاری می‌ تواند یک آدرس IP برای کار در شبکه محلی و یک IP برای اتصال VPN داشته باشد . در منوی بعد نحوه بازرسی کاربران پرسیده می‌شود که این بازرسی می‌ تواند از روی کاربران تعریف شده در روی خود ویندوز باشد و یا آنکه از طریق یک سرویس دهنده RADIUS صورت گیرد در صورت داشتن چندین سرور VPN استفاده از RADIUS را به شما پیشنهاد می‌کنیم . با این روش کاربران ، بین تمام سرورهای VPN به اشتراک گذاشته شده و نیازی به تعریف کاربران در تمامی سرورها نمی‌باشد.

پروتکل‌های استفاده شونده
عملیاتی که در بالا انجام گرفت تنها پیکربندی‌های لازم جهت راه‌اندازی یک سرور VPN می‌باشد .
اما (Remote Routing Access Service) RRAS دارای دو پروتکل جهت برقراری تونل ارتباطی VPN می‌باشد. ساده‌ترین پروتکل آن PPTP (Point to Point Tunneling Protocol) است ، این پروتکل برگرفته از PPP است که در سرویس‌های Dialup مورد استفاده واقع می‌شود ،‌ در واقع PPTP همانند PPP عمل می‌کند .
پروتکل PPTP در بسیاری از موارد کافی و مناسب است ،‌ به کمک این پروتکل کاربران می‌توانند به روش‌های PAP (Password Authentication Protocol) و Chap (Challenge Handshake Authentication Protocol) بازرسی شوند. جهت کد کردن اطلاعات می‌توان از روش کد سازی RSA استفاده نمود.
PPTP برای کاربردهای خانگی و دفاتر و افرادی که در امر شبکه حرفه‌ای نیستند مناسب است اما در جایگاه امنیتی دارای پایداری زیادی نیست . پروتکل دیگری به نام L2TP (Layer2 Forwarding) به وسیله شرکت CISCO ارائه شده که به لحاظ امنیتی بسیار قدرتمندتر است.
این پروتکل با استفاده از پروتکل انتقال اطلاعات UDP (User Datagram Protocol) به‌جای استفاده از TCP به مزایای زیادی دست یافته است . این روش باعث بهینه و ملموس‌تر شدن برای دیواره‌های آتش شده است ، اما باز هم این پروتکل در واقع چیزی جز یک کانال ارتباطی نیست . جهت حل این مشکل و هر چه بالاتر رفتن ضریب امنیتی در VPN شرکت مایکروسافت پروتکل دیگری را به نام IPSec (IP Security) مطرح نموده که پیکربندی VPN با آن کمی دچار پیچیدگی می‌گردد.
اما در صورتی که پروتکل PPTP را انتخاب کرده‌اید و با این پروتکل راحت‌تر هستید تنها کاری که باید در روی سرور انجام دهید فعال کردن قابلیت دسترسی Dial in می‌باشد. این کار را می‌توانید با کلیک بر روی Remote Access Polices در RRAS انجام دهید و با تغییر سیاست کاری آن ، آن را راه‌اندازی کنید (به‌ طور کلی پیش‌فرض سیاست کاری ، رد کلیه درخواست‌ها می‌باشد).

دسترسی ایستگاه کاری از طریق VPN
حالا که سرور VPN آماده سرویس‌دهی شده ، برای استفاده از آن باید بر روی ایستگاه کاری نیز پیکربندیهایی را انجام دهیم . سیستم عاملی که ما در این‌جا استفاده می‌کنیم ویندوز XP می‌باشد و روش پیاده‌سازی VPN را بر روی آن خواهیم گفت اما انجام این کار بر روی ویندوز 2000 نیز به همین شکل صورت می‌گیرد . بر روی ویندوزهای 98 نیز می‌توان ارتباط VPN را برقرار نمود ، اما روش کار کمی متفاوت است و برای انجام آن بهتر است به آدرس زیر مراجعه کنید :
www.support.microsot.com
بر روی ویندوزهای XP ، یک نرم‌افزار جهت اتصال به VPN برای هر دو پروتکل PPTP و L2TP وجود دارد. در صورت انتخاب هر کدام ،‌ نحوه پیکربندی با پروتکل دیگر تفاوتی ندارد . راه‌اندازی VPN کار بسیار ساده‌ای است ، کافیست که بر روی Network Connection کلیک نموده و از آن اتصال به شبکه خصوصی از طریق اینترنت (Private Network Through Internet) را انتخاب کنید .
در انجام مرحله بالا از شما یک اسم پرسیده می‌شود . در همین مرحله خواسته می‌شود که برای اتصال به اینترنت یک ارتباط تلفنی (Dialup) تعریف نمایید ، پس از انجام این مرحله نام و یا آدرس سرور VPN پرسیده می‌شود .
مراحل بالا تنها مراحلی است که نیاز برای پیکربندی یک ارتباط VPN بر روی ایستگاه‌های کاری می‌باشد . کلیه عملیات لازمه برای VPN به صورت خودکار انجام می‌گیرد و نیازی به انجام هیچ عملی نیست . برای برقراری ارتباط کافیست که بر روی آیکونی که بر روی میز کاری ایجاد شده دو بار کلیک کنید پس از وارد کردن کد کاربری و کلمه عبور چندین پیام را مشاهده خواهید کرد که نشان‌دهنده روند انجام برقراری ارتباط VPN است .
اگر همه چیز به خوبی پیش رفته باشد می‌توانید به منابع موجود بر روی سرور VPN دسترسی پیدا کنید این دسترسی مانند آن است که بر روی خود سرور قرار گرفته باشید .

ارتباط سایت به سایت (Site-to-Site VPN)
در صورتی که بخواهید دو شبکه را از طریق یک سرور VPN دومی به یکدیگر وصل کنید علاوه بر مراحل بالا باید چند کار اضافه‌تر دیگری را نیز انجام دهید .
جزئیات کار به پروتکلی که مورد استفاده قرار می‌گیرد . جهت این کار باید سرور را در پنجره RRAS انتخاب کرده و منوی خاص (Properties) آن را بیاورید .
در قسمت General مطمئن شوید که گزینه‌های LAN و Demand Dial انتخاب شده باشند (به طور پیش گزیده انتخاب شده هستند). هم‌چنین اطمینان حاصل کنید که پروتکل را که قصد روت (Route) کردن آن را دارید فعال است .
پس از مراحل بالا نیاز به ایجاد یک Demand Dial دارید ، این کار را می‌توانید با یک کلیک راست بر روی واسط روت (Routing Interface) انجام دهید .
در پنجره بعدی که ظاهر می‌شود باید برای این ارتباط VPN خود یک نام تعیین کنید این نام باید همان اسمی باشد که در طرف دیگر کاربران با آن به اینترنت متصل می‌شوند در صورتی که این مطلب را رعایت نکنید ارتباط VPN شما برقرار نخواهد شد .
پس از این مرحله باید آدرس IP و یا نام دامنه آن را مشخص کنید و پس از آن نوع پروتکل ارتباطی را تعیین نمود .
اما مرحله نهایی تعریف یک مسیر (Route) بر روی سرور دیگر می‌باشد بدین منظور بر روی آن سرور در قسمت RRAS ، Demand Dial را انتخاب کنید و آدرس IP و ساب‌نت را در آن وارد کنید و مطمئن شوید که قسمت
Use This to Initate Demand
انتخاب شده باشد . پس از انجام مرحله بالا کار راه‌اندازی این نوع VPN به پایان می‌رسد .

نصب و پیکربندی NAT در Windows 2003

در این مقاله توضیح خواهیم داد که چگونه NAT را در ویندوز 2003 نصب و پیکربندی کنیم.



NAT یا ترجمه آدرس شبکه (Network Address Translation) یکی از پرکاربردترین پروتکلهای ترجمه و نگاشت IP است که در لایه سطح 3 شبکه مدل OSI فعالیت می کند.


عملکرد NAT مانند یک واسط میانی بین شبکه داخلی ( Internal) وشبکه خارجی (External) است،پکتهایی که از یک شبکه خصوصی می آیند توسط NAT مدیریت می شوند وسپس به مقصد مورد تقاضایشان ارسال می شوند.


یک آدرس در اینترنت مشاهده می شود و آدرسهای داخلی در اینترنت نشان داده نمی شوند.یک جدول در Router ساخته می شود که لیستی از آدرسهای محلی (Local) وعمومی (Global) در آن قرار دارد می گیرد و از آن به عنوان یک مرجع برای ترجمه IP ها استفاده می شود.




NAT استاتیک:
یک IP ثبت نشده (Unregistered) به یک IP ثبت شده نگاشت می شود به صورت یک به یک،که هنگامی مفید است که بخواهیم به یک وسیله از خارج شبکه دسترسی پیدا کنیم.



NAT داینامیک:
یک IP ثبت نشده از طریق گروهی از IP های ثبت شده به یک IP ثبت شده نگاشت می شود.
به طور مثال ، یک کامپیوتر با IP ، 192.168.10.121 به اولین IP در دسترس در محدوده 212.156.98.100 تا 212.156.98.150 ترجمه می شود.



Overloading (سربارگذاری) :


یک فرم از NAT داینامیک است که چندین IP ثبت نشده را به یک IP ثبت شده نگاشت می کند ، اما از پورتهای مختلف استفاده می کند.
برای مثال، IP آدرس 192.168.10.121 به 212.56.128.122:Port Number (مثلا 212.56.128.122:1080 ) نگاشت خواهد شد.



Overlapping (همپوشانی) :
هنگامی است که آدرسهای داخل شبکه با آدرسهای بیرون شبکه همپوشانی (Overlap) می شوند-IP آدرسها در یک شبکه دیگر نیز رجیستر شده اند.روتر (Router) می بایست یک جدول جستجو از این آدرسها را نگهداری کند تا بتواند آنها را قطع کند و با IP آدرسهای رجیستر شده یکتا جایگزین کند.



NAT چگونه کار می کند:


یک جدول از اطلاعاتی درباره هر پکت(Packet) که عبور کرده توسط NAT نگهداری می شود.هنگامی که یک کامپیوتر در شبکه تلاش می کند تا به یک وب سایت در اینترنت متصل شود:
• هدر (Header) IP مبدا تغییر کرده و IP آدرس کامپیوتر NAT جایگزین آن می شود.
• IP آدرس مقصد به IP آدرس مخصوص داخلی تغییر می کند بر اساس رکوردهای جدول)

NAT می تواند به عنوان یک فایروال اساسی مورد استفاده قرار گیرد ، مدیر شبکه (Administrator) می تواند پکتهایی که از یک IP معین وارد/خارج می شوند را فیلتر کند و دسترسی به یک پورت بخصوص را اجازه دهد یا منع کند.



نصب NAT :


برای نصب NAT شما می بایست ویزارد Configure your server را از administrative tools اجرا کرده و سپس RRAS/VPN را انتخاب کنید.حال NEXT را کلیک کنید،RRAS اجرا می شود. همانطور که در تصویر زیر می بینید می بایست یک اتصال به اینترنت داشته باشید و نوع آن را مشخص کنید،واینکه آیا می خواهید فایروال را فعال کنید.






Next را کلیک کنید و ادامه دهید،پروسه نصب آغاز شده و سرویسها مجددا راه اندازی می شوند.


پیکربندی NAT :


پیکربندی NAT از طریق Routing and Remote Access انجام می شود ، که از طریق Administrative Tools قابل دسترسی است.






هرکدام از قسمتها را که می خواهید پیکربندی کنید بر روی آن double click کنید ، این کار پنجره properties مربوطه را باز می کند و شما می توانید تنظیمات آن را تغییر دهید مثل Packet filtering و Port blocking و همچنین فعال/غیرفعال کردن یک سری خصوصیات مانند Firewall .
همانگونه که در تصویر زیر مشاهده می کنید خصوصیات مربوط به Remote router نشان داده شده است.






در تب(Tab) مربوط به NAT/Basic Firewall شما می توانید نوع واسط(Interface type) را با توجه به نحوه اتصال به شبکه انتخاب کنید ،که من Public interface connected to the internet را انتخاب کرده ام.
دکمه های Inbound filters و outbound filter به شما تا ترفیک ناشی از IP آدرسها یا packet protocol ها را محدود کنید. مطابق بر این ،پکتهای TCP معینی قبل از اینکه به کامپیوتر کلاینت برسند،متوقف می شوند.بنابراین شبکه را امن تر می کند.
برای مثال هنگامی مفید است که شما بخواهید پکتهایی که از یک IP آدرس که در لیست سیاه نوشته شده است می آیند را رد کنید،یا دسترسی کاربران داخلی را به پورت 21 (FTP) محدود کنید.
برای تنظیمات بیشتر مربوط به Firewall به Tab ،Services and Ports بروید،در این قسمت شما می توانید سرویسهایی را که می خواهید کاربرانتان به آنها دسترسی داشته باشند را انتخاب کنید،همچنین قادر خواهید بود سرویسهای بیشتری را خودتان با مشخص کردن جزییات آن مثل شماره پورت ورودی و خروجی به این لیست اضافه کنید.





لیستی از این سرویسها در شکل بالا قابل مشاهده است.
دکمه Add به شما اجازه میدهد تا یک سرویس جدید ایجاد کنید،با کلیک بر روی Add پنجره ای جلوی شما باز می شود و از شما می خواهد نام سرویس، شماره TCP و UDP و IP آدرس کامپیوتری که میزبان این سرویس است را وارد کنید.
اگر یکی از سرویسهای موجود در لیست فعال نشده باشد آنگاه هر کلاینت که در Domain ویندوز 2003 است نمی تواند به آن سرویس خاص دسترسی یابد.
به عنوان مثال ، اگر تنظیمات مانند شکل بالا باشد و یک کامپیوتر بخواهد به سایت FTP وصل شود نخواه توانست.
همانگونه که مشاهده کردید ،NAT یک خصوصیت مفید است که امنیت را به یک شبکه های کوچک و متوسط اضافه می کند.

آموزش DHCP در ویندوز سرور 2003

DHCP یا (Dynamic Host Configuration Protocol) یکی از سرویسهای بسیار مهم و پرکاربرد سیستم عاملهای مایکروسافت است.
این سرویس امکان تعریف آدرس IP و دیگر تنظیمات مورد نیاز کامپیوتر های سرویس گیرنده (Client) به طور اتوماتیک را فراهم می آورد. میدانیم که در صورت ازدیاد تعداد کامپیوتر های سرویس گیرنده در شبکه های بزرگ مدیریت این شبکه ها بسیار سخت و زمان بر میباشد.همچنین تعریف و مدیریت تنظیماتی آدرسی این کامپیوترها نیز بطبع سخت خواهد شد.
سرویس DHCP این امکان را به مدیر شبکه میدهد تا تمامی تنظیمات و آدرسهای مورد نیاز که باید به سرویس گیرنده ها تعلق گیرد را در DHCP Server به صورت متمرکز انجام دهد  این آدرسها را به کامپیوترهای فاقد آدرس ارسال و در اختیار آنها قرار دهد.حال این سرور با دیگر تنظیماتی که در اختیار مدیر شبکه میگذارد امکان مدیریت آسان را به ایشان میدهد که در ادامه به بعضی از این تنظیمات اشاره خواهیم کرد.
حال فرض میکنیم که مدیریت یک شبکه در اختیار ما قرار داده شده است. ابتدا باید برای ارتباط صحیح مابین کامپیوترهای شبکه و همچنین در صورت نیاز ارتباط این شبکه با شبکه های دیگر آدرسهای مورد نیاز را در اختیار این کامپیوتر ها قرار دهیم.
تصمیم گرفتیم این کار را با سرویس DHCP انجام دهیم.ابتدا باید طراحی آدرسها را انجام دهیم.
فرض بر این است که شبکه ما دارای 100 کامپیوتر سرویس گیرنده و 3 کامپیوتر سرویس دهنده میباشد. یکی از این کامپیوترها قرار است نقش DHCP Server را در شبکه ایفا کند.
تصمیم بر این شد که از رنج IP ، 192.168.10.X برای این شبکه استفاده کنیم. همچنین این شبکه توسط ADSL 512Kb با آدرس IP ، 217.218.220.30 به شبکه اینترنت متصل است. (برای آشنایی با آدرسهای IP از کتاب Network+ استفاده کنید)
حال وارد کامپیوتری که قرار است به عنوان DHCP Server باشد وارد میشویم.این کامیوتر دارای سیستم عامل Windows 2003 Server است.
ابتدا باید سرویس DHCP را در سرور فعال کنیم. برای اینکار وارد Add or remove programs شده و از سمت راست گزینه Add/Remove Windows Components را کلیک می کنیم و از پنجره باز شده گزینه Network Services و سپس گزینه Dynamic Host Configuration Protocol (DHCP) را تیک زده و Ok میکنیم و با زدن Next منتظر نصب شدن این سرویس می شویم.
بعد از نصب سرویس کنسول این سرور در قسمت Administrative Tools فعال شده و برای ادامه روی این گزینه کلیک میکنیم.
به صورت پیش فرض هیچ Scope یا همان محدوده IP وجود ندارد.برای تعریف Scope جدید روی نام سرور راست کلیک کرده و از منوی باز شده گزینه New Scope را کلیک می کنیم.
با این کار وارد Wizard تعریف Scope جدید می شویم.
در مرحله اول Next را کلیک می کنیم در در مرحله دوم در قسمت Name برای Scope خود یک نام در نظر میگیریم(در این مثال از نام Test استفاده می کنیم). بعد از زدن دکمه Next وارد مرحله بعدی که همان تعریف محدوده IP یا همان IP Address Range است میشویم. در این قسمت آدرس شروع و پایان محدوده آدرسی را که می خواهیم تعریف کنیم را وارد میکنیم. شبکه ما متشکل از 100 سرویس گیرنده و 3 سرویس دهنده است پس ما نیاز به 103 آدرس IP داریم. پس شروع محدوده را از آدرس 192.168.10.1 در نظر میگیریم و پایان محدوده را 192.168.10.103 تعریف میکنیم.
قسمت پایین محدوده آدرس به Subnet Mask تعلق دارد.این گزینه برای تعریف Subnet یا تقسیم یه شبکه به منظور افزایش یا کاهش تعداد NetID و HostID در یک کلاس خاص انجام میگیرد.
در مرحله بعد امکان Exclude کردن برخی از آدرسها وجود دارد. بدین معنی که بطور مثال تعریف آدرسهای سرورها بصورت دستی با Manual میباشد. به عبارت دیگر برای تعریف آدرسهای سرورها از DHCP استفاده نمیکنیم و این آدرسها را به صورت دستی به این کامپیوترها میدهیم.
آدرسهای 192.168.10.1 تا 192.168.10.3 را Exclude میکنیم.
در مرحله بعد Lease Duration یا زمان گرفتن آدرس از یک کامپیوتر را تعریف میکنیم. برای مثال اگر این گزینه روی 8 روز تعریف شود در این مدت زمان به طور دائم درخواست به طرف ماشینی که دارای آدرس از طرف DHCP است ارسال میشود. اگر در این زمان به هر دلیل ماشین پاسخی برای تمدید آدرس به سمت سرور ارسال ننماید پس از این مدت زمان آدرس از این ماشین گرفته شده و در اختیار دیگر ماشینهایی که نیاز به آدرس دارند قرار میگیرد.
مرحله بعد Configure DHCP Options میباشد که برای تعریف آدرسهای مورد نیاز Client بجز آدرس IP همانند آدرس Gateway یا همان دروازه خروجی مثلا برای ارتباط با دیگر شبکه ها، تعریف DNS Server و Wins Server نیاز است تعریف می شود. اگر مایل به تعریف این آدرسها هستید گزینه Yes, I want to configure this option now و در صورد عدم نیاز و تعریف این گزینه ها در آینده هستید گزینه No, I will configure this option later (که ما در این مثال این گزینه را انتخاب می کنیم) را بزنید.در نهایت با زدن دکمه Finish عمل تعریف Scope پایان می یابد.
برای فعال کردن این Scope کافی است روی سرور کلیک راست کرده وار منوی باز شده گزینه Authorize را انتخاب کنیم.
حال سرور DHCP جهت دادن آدرسهای مشخص شده آماده است و اگر این سرور به شبکه متصل باشد Client ها با ارسال درخواست ار این سرور آدرس می گیرند.
برای دیدن آدرس های اختصاص یافته به سرویس گیرنده ها از گزینه Address Leases از زیرمجموعه Scope استفاده میکنیم. در این قسمت آدرس داده شده اختصاص یافته با نام کامپیوتر مشخص است.
در قسمت Address Pool محدوده آدرس تعریف شده مشخص است.
شما می توانید در قسمت Reservation یک آدرس خاص را برای یک Client خاص Reserve کنید بدین صورت که آدرس به هیچ Client دیگری به جز Client تعریف شده حتی بعد از پایان یافتن زمان lease Duration اختصاص داده نمی شود. این عمل را بیشتر برای آدرس سرورها انجام می دهند تا آدرس سرورها در شبکه تغییر نکند.
برای Reserve کردن ابتدا شما باید روی آیتم Reservation کلیک راست کرده و گزینه New Reservation را انتخاب کنید. در قسمت Reservation Name برای Reserve خود یک نام تعریف کنید و آدرس IP مورد نظر را در قسمت IP Address وارد کنید.سپس شما باید MAC Address کامپیوتر Client را در قسمت MAC Address وارد کنید. برای بدست آوردن MAC Address شما میتوانید از دستور IP Config/all در قسمت Run استفاده کنید.با زدن دکمه Add این آدرس برای شما Reserve خواهد شد.
در نهایت Scope Options هم همان محلی است که شما می توانید IP Address های دیگری را که نیاز است به Client ها داده شود (آدرس Router، DNS،... ) را که در بالا نیز توضیح داده شد تعریف کنید.

Modem

واژه " مودم " از ترکیب کلمات "modulator-demodulator" اقتباس شده است .از مودم برای ارسال داده های دیجیتال از طریق خطوط تلفن استفاده بعمل می آید.

تاریخچه :

  • سال 1950 اولین مودم برای انتقال اطلاعات در پدافند هوایی آمریکای شمالی ساخته شد.
  • سال 1964 اولین نمونه تجاری مودم با نام Bell103 وارد بازار شد. سرعت آن 300 bit/s بود.در هر ثانیه حدود 30 حرف می توانست ارسال گردد
  • سال 1965 دومین نسخه مودمها با نام Bel212 با سرعت 1200 bit/s وارد بازار شد.
  • بین 1980- 1965 تمام تلاشها فقط بر روی ساخت مودم سریعتر بود.
  • سال 1980 به دلیلی مشکلات سیستمهای تلفن دیگر امکان افزایش سرعت مودمها وجود نداشت. تحولی عظیم در صنعت تلفن و خطوط ارتباطی مورد نیاز بود. این تحول باعث شد تا امکان انتقال همزمان و متقابل داده ها فراهم شود. سرعت مودمها به 14.4 Kb/s افزایش یافت. این سرعت تا سال 1991 ثابت باقی ماند.
  • سال 1994 سرعت مودمها به 28.8 Kb/s افزایش یافت.
  • سال 1995 سرعت مودمها به 33.6 Kb/s افزایش یافت.اکنون برای بار دوم مشکلات ناشی از خطوط تلفن سد افزایش سرعت مودمها شد . تکنولوژی سیستمهای مخابراتی برای بار دیگر باید متحول میشد.
  • سال 1995 با وجود همه تحولات صورت گرفته سرعت مودمها از 56 Kb/s بیشتر نشد. بنابراین با توافق همه سازندگان این سرعت به عنوان سرعت استاندارد مودمها برگزیده شد.
  • سال 1996 به بعد :‌ مودمهای سریعتر برای خطوط تلفن مدرنتر ساخته شد اما چون این خطوط تلفنهنوز همگانی نشده بنابراین سرعت استاندارد مودمها روی همان 56 کیلو بیت بر ثانیه باقی ماند.

تکنولوژی های انتقالی :

·FSK(Frequency Shift Keying)تکنیک مودمهای قدیمی : انتخاب فرکانسهای مختلف برای کاراکترهای مختلف با توجه به کد اسکی ASCII آنها. در FSK از یک فرکانس ( tone) متفاوت برای بیت های متفاوت استفاده می گردید. زمانیکه یک مودم متصل به ترمینال با مودم متصل به کامپیوتر تماس می گرفت، مودم متصل به ترمینال مودم، originate نامیده می شود. مودم فوق برای مقدار" صفر" ، فرکانس 1070 هرتز و برای مقدار" یک"، فرکانس 1270 هرتز را ارسال می نماید. مودم متصل به کامپیوتر را مودم Answer می نامند. مودم فوق برای ارسال مقدار" صفر" ، فرکانس 2025 هرتز و برای مقدار" یک" ، فرکانس 2225 هرتز را ارسال می کرد.با توجه به اینکه مودم های فرستنده و گیرنده از فرکانس های متفاوت برای ارسال اطلاعات استفاده می کردند، امکان استفاده از خط بصورت همزمان فراهم می گردید. عملیات فوق Full-duplex نامیده می شود. مودم هائی که صرفا" قادر به ارسال اطلاعات در یک جهت در هر لحظه می باشند half-duplex نامیده می شوند. دستگاهی با نام UART موجود در ترمینال بایت ها را به بیت تبدیل و آنها را از طریق پورت سریال (RS-232 Port) در هر لحظه ارسال می دارد

·PSK (Phase Shift Keying) برتر از تکنولوژی منسوخ FSK. انتقال اطلاعات در این مودمها بر پایه ایجاد اختلاف فاز در سیگنال ارسالی بر حسب کدهای اسکی ASCIIمیباشد.

·روش Quadrature amplitude modulation)QAM

·Asymmetric digital subscriber line)ADSL هر منزل و یا محل کار دارای یک کابل مسی اختصاصی بین محل مورد نظر و شرکت مخابرات مربوطه می باشد.ADSL قادر به حمل حجم بالائی از داده نسبت به سیگنال 3000 هرتزی مورد نیاز برای کانال های صوتی تلفن می باشد

بررسی لایه فیزیکی مودمها

اساس ساختمان یک مودم:

1.منبع تغذیه : وظیفه » تهیه ولتاژ مطلوب مورد نظر برای مدارات

2.واحد فرستنده : شامل

الف : مدولاتور (تلفیق کننده) : تبدیل اطلاعات و داده

های دیجیتالی به سیگنالهای آنالوگ.

ب: مدارات فیلتر ، ترکیب امواج و اضافه نمودن بیتهای

کنترلی به سیگنالهای دیجیالی حاوی داده ها در هنگام

ارسال.

3.واحد گیرنده : شامل دمدولاتور (تجزیه کننده) میباشد.سیگنالهای آنالوگ را دریافت و در واحد پردازش مدولاسیون(تلفیق) آنها را پردازش و داده های دجیتالی اصلی را بر میگرداند.

مودم به شبکه تلفن سوئیچینگ عمومی ( PSTN )وصل میشود.

رابطهای اصلی اتصال مودم :

  • RS-232-C رابط 25 پین . مودمهای قدیمی
  • RS232رابط 9 پین ، مودمهای قدیمی
  • رابط سریال Com3 , Com4 مودمهای داخلی Internal امروزی (همان سطح Rs232 میباشند)
  • رابط USB مودمهای خارجی (External) امروزی . سرعت بهتر. کیفیت و رفع خطای بیشتر و قطع ارتباط کمتر.

عملیات Multiplex :

شیوه ای از به اشتراک گزاری کانالهای اطلاعاتی میان کاربران. ایجاد فاصله های زمانی خاص

میان کاربران.

روشمدولاسیون بایتی‌ :

در این روش از ترکیب فرکانسها‌ ، دامنه آنها و شیفت دهی فاز سیکنالها استفاده میشود. این

روش در مودمهای مدرن امروزی جایگاه خاصی دارد. در مودمهای قدیمی فقط تغییر فرکانس

در مدولاسیون صورت میگرفته.

لایه ارتباط داده ها در مودمها :

  • شفاف سازی داده ها : انباشت و ارسال زنجیره ای داده ها در قالبها و قابهای مشخص.
  • ارسال داده ها‌ : قابلیت Full-Duplex (ارسال و دریافت مضاعف دوطرفه).
  • کشف و تصحیح خطا : قابلیت CRC (Cyclical Redundancy Check) تست نسخه پشتیبان چرخشی. وارسی خطای N بیت‌ ،N بیت داده ها که N از حد اکثر طول رشته خطا بیشتر است. روش دوم روش کنترل اعشار X-ON / X-OFF است که بر مبنای کدهای ASCII میباشد.
  • فشرده سازی داده ها / کد نمایی : تمام مودمهای جدید از یک شیوه استاندارد و مشترک برای فشرده سازی و کد / دکد نمودن بر مبنای کدهای ASCII تبعیت میکنند.

انواع استانداردهای مودمها :

    1. V.22 فراهم سازی سرعت 1200 b/s با 600 باود (Baud) «تغییر حالت در هر ثانیه»
    2. V.22bis فراهم سازی سرعت 2400 b/s با 600 باود (Baud)
    3. V.32 فراهم سازی سرعت4800 b/s or 4800 b/s با 600 باود (Baud)
    4. V.32bis فراهم سازی سرعت 19600 b/s قابل تنظیم وکاهش.
    5. V.34 فراهم سازی سرعت 28800 b/s و حمایت از استانداردهای V.32 و V.32bis
    6. V.34bis فراهم سازی سرعت 33600 b/s
    7. V.35 بدنه اصلی ارتباط شبکه های گسترده با شبکه های کوچک. ارتباط چندین خط تلفن به صورت گروهی.
    8. V.42 حمایت از استانداردهای V.32 و V.32bis با این تمایز که کشف و تصحیح خطا در آن بهتر و پیچیده تر شده است.
    9. V.90 فراهم سازی سرعت بال تر از56000 b/s قابل استفاده برای توپولوژی X2 از 3Com و نیز Rockwell K56flex

مودم های کابلی

در برخی از کشورهای دنیا نظیر امریکا سالیان متمادی است که مردم از تلویزیون های کابلی استفاده می نمایند. تنوع شبکه های تلویزیونی و کیفیت تصاویر از مهمترین دلایل گرایش مردم به تلویزیون های کابلی است . مشترکین تلویزیون های کابلی دارای یک گزینه مناسب جهت اتصال به اینترنت می باشند مودم های کابلی با تکنولوژی DSL رقابت می نمایند.

ارزایابی کیفیت مودمهای سری 56k

بر طبق قواننین FCC همه سازندگان مودم باید این فاکتورها را همراه مودم به خریدار ارائه

دهند :

1.محدودیت های پهنای باند

2.میزان نویز پذیری در خطوط تلفن

3.(تکنولوژی) مبدل دیجیتال به آنالوگ

4.(تکنولوژی) مبدل آنالوگ به دیجیتال

5.نوع و شیوه پردازشها و قالب بندی داده ها

اکنون به بررسی جزئیات میپردازیم:

  1. پهنای باند : پهنای باند خطوط تلفن 3000 هرتز است . این پهنای باند است که ظرفیت انتقال اطلاعات روی باند را به ما نشان میدهد.

bit rate = bandwidth*(log2(1 + S/N))

53000 bps = (3000 Hz)*(log2(1 + S/N))

so the S/N must be at least 208545. SNR = 10 log(S/N) = 53.2 dB

  1. مبدل دیجیتال آنالوگ دیجیتال : با توجه به تکنولوژی مبدلهاست که میتوان فاکتورهای حیاتی ای از کیفیت مودم به دست آورد. مثلا میزان نویز پذیری مودم. در مودمها یک واحد بسیار مورد توجه است ، Quantization noise یا میزان پله ای کردن نویز :

quantization noise = (1/2^q)^2

if signal = 1, then S/N = 2^2q

2^2q = 3162.3

q = 5.81 bits

  1. قالب بندی اطلاعات : پروتکل معروف PPP از فرمت قالب بندی HDLCاستفاده میکند.به جدول زیر نگاه کنید :

Flag

Address

Control

Data

FCS

Flag

# of bits

8

8 or 16

8 or 16

variable

16 or 32

8

مودم :

·آسنکرون(آنالوگ) : پهنای باند کوتاه . روش ارتباطی یک طرفه.داده‏ها را در قالب یک جریان متناوب از بسته‏های داده‏ای کوچک ارسال می‏کند

·سنکرون : معمولا در محیط‏های leased-line مورد استفاده قرار می‏گیرند و در این تکنیک از مالتی پلکسرها برای برقراری ارتباط بین ترمینالها و سرورها و کامپیوترهای mainframe استفاده می‏گردد

اینترنت بدون کابل : در سال 1997 ، شرکت های نوکیا ، موتورولا ، اریکسون و Phone.com ، پروتکل (Wireless Application Protocol (WAP را ایجاد کردند. هدف از پروتکل فوق ارائه استاندارد لازم بمنظور پیاده سازی اینترنت بدون کابل بود.

VDSL : پهنای باند بسیار بالائی را ارائه و سرعت انتقال اطلاعات 52 مگابیت در ثانیه است . سرعت فوق در مقایسه با DSL ( حداکثر سرعت 8 تا ده مگابیت در ثانیه ) و یا مودم های کابلی بسیار بالا بوده و قطعا" نقطه عطفی در زمینه دستیابی به اینترنت از نظر سرعت خواهد بود. نقطه عطف قبلی،  گذر از مرحله استفاده از مودم های با ظرفیت 56 کیلو بیت در ثانیه بهbroadband بود ( مودم های کابلی و خطوط DSL) .

مقایسه انواع  DSL  

نمونه های متفاوتی از تکنولوژی DSL تاکنون پیاده سازی شده است :

Asymmetric DSL)ADSL) . .درمدل فوق بدلیل تفاوت سرعت دریافت و ارسال اطلاعات  از واژه " نامتقارن " استفاده شده است . ماهیت عملیات انجام شده توسط کاربران اینترنت بگونه ای است که همواره حجم اطلاعات دریافتی بمراتب بیشتر از اطلاعات ارسالی است .

High bit-rate DSL)HDSL) . سرعت مدل فوق در حد خطوط T1 است ( 1/5 مگابیت در ثانیه ) .سرعت دریافت و ارسال  اطلاعا ت در روش فوق یکسان بوده و بمنظور ارائه خدمات نیاز به دو خط مجزا نسبت به خط تلفن معمولی موجود است .

ISDN DSL)ISDL) . مدل فوق در ابتدا در اختیار کاربران استفاده کننده از ISDN  قرار گرفت. ISDL در مقایسه با سایر مدل های DSL دارای پایین ترین سرعت است . سرعت این خطوط 144 کیلوبیت در ثانیه است ( دو جهت ) .

Multirate Symmetric DSL)MSDSL  ) . در مدل فوق سرعت ارسال و دریافت اطلاعات یکسان است . نرخ سرعت انتقال اطلاعات توسط مرکز ارائه دهنده سرویس DSL ، تنظیم می گردد.

Rate Adaptive)RADSL) . متداولترین مدل ADSL بوده و این امکان را به مودم خواهد داد که سرعت برقراری ارتباط را با توجه به عواملی نظیر مسافت  و کیفیت خط تعیین نماید.

Symmetric DSL)SDLS ) . سرعت ارسال و دریافت اطلاعات یکسان است . در مدل فوق بر خلاف HDSL که  از دو خط مجزا استفاده می نماید ، صرفا" به یک خط نیاز خواهد بود.

Very high bit-rate)VDSL ) . مدل فوق بصورت "نامتقارن " بوده و در مسافت های کوتاه  بهمراه  خطوط مسی تلفن استفاده می گردد.

Voice-over DSL)VoDSL) . یک نوع خاص از  IP تلفنی است . در مدل فوق چندین خط تلفن ترکیب و به یک خط تلفن تبدیل تبدیل می شوند.

اصطلاحات شبکه های کامپیوتری


                                         

                                          (( اصطلاحات شبکه های کامپیوتری ))  

.

( DTE ( Data Terminal Equipment : منبع و گیرنده داده ها را در شبکه های رایانه ای DTE می گویند .

( DCE ( Data Communication Equipment  : تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق می دهد مانند مودم .

•  (B.W ( Band width : پهنای باند یا محدوده ای که در آن امواج آنالوگ بدون هیچ افتی حرکت می کنند .

Noise : نویز یا پارازیت به امواج الکتریکی مزاحم می گویند که موجب اختلال در انتقال داده ها می شود .

Bps : سرعت انتقال داده ها یا بیت در ثانیه.

Network : ‌شبکه .

Share : به اشتراک گذاری داده ها و منابع سخت افزاری برای استفاده همه کامپیوتر های موجود در شبکه .

Time Sharing : نوعی شبکه در قدیم که از یک Main Frame به عنوان سرور استفاده می کردند .

( LAN ( Local area network  : شبکه های محلی و کوچک .

( MAN ( Metropolition area network  : شبکه های شهری .

( WAN ( Wide area network  : شبکه های گسترده همانند اینترنت .

Node : به هر کامپیوتر وصل به شبکه Node یا گره می گویند .

Server : سرویس دهنده .

Client : سرویس گیرنده .

Peer - to - Peer : شبکه های نظیر به نظیر که در آن هر کامپیوتری هم سرویس دهنده هست و هم سرویس گیرنده ) .

Server – Based : شبکه های بر اساس سرویس دهنده که در آن یک یا چند کامپیوتر فقط سرویس دهنده و بقیه کامپیوتر ها سرویس گیرنده هستند .

Topology : توپولوژی به طرح فیزیکی شبکه و نحوه آرایش رایانه ها در کنار یکدیگر می گویند .

BUS : توپولوژی خطی که در آن رایانه ها در یک خط به هم وصل می شوند . در این توپولوژی رایانه اول و آخر به هم وصل نیستند .

Ring : توپولوژی حلقوی که بصورت یک دایره رایانه ها به هم وصلند و در این توپولوژی رایانه اول و آخر به هم وصلند .

STAR : توپولوژی ستاره ای که در آن از یک هاب به عنوان قطعه مرکزی استفاده می شود . و رایانه ها به آن وصل می شوند .

Collision : برخورد یا لرزش سیگنال ها .

NIC : کارت شبکه .

‍Coaxial : نوعی کابل که به کابل های هم محور معروف است و دو نوع دارد ، و در برپایی شبکه ها به کار می رود . و دارای سرعت 10 مگابیت در ثانیه است .

TP ( Twisted Pair : کابل های زوج به هم تابیده هستند و دو نوع دارند ، و در برپایی شبکه ها به کار می رود . و حداکثر دارای سرعت 100 مگابیت در ثانیه است .

Fiber Optic : کابل فیبر نوری که در برپایی شبکه ها به کار می رود و سرعت بسیار بالایی ( بیش از 1 گیگا بیت در ثانیه ) دارد.

Thinnet : کابا کواکسیال ( هم محور ) نازک با پشتیبانی 185 متر بدون تقویت کننده .

Thiknet : کابا کواکسیال ( هم محور ) ضخیم با پشتیبانی 500 متر بدون تقویت کننده .

(UTP ( Unshielded T.P : نوعی کابل زوج به هم تابیده بدون حفاظ که شامل پنج رده می باشند .

( STP ( Shielded T.P : نوعی کابل زوج به هم تابیده دارای حفاظ می باشد .

Rack : در شبکه های T.P. بزرگ برای جلوگیری از اشغال فضای زیاد توسط کابل ها مورد استفاده قرار می گیرد .

Patch panel : دستگاهی که بین هاب و کابل قرار می گیرد .

RJ-45 : فیش های مربوط به کابل های T.P. هستند .

IRQ :‌ وقفه .

Base I/O Port : آدرس پایه ورودی و خروجی .

Base Memory : آدرس پایه حافظه .

Boot ROM : قطعه ای برای بالا آوردن شبکه هایی که در آن هیچگونه دیسکی برای بالا آوردن نیست ( شبکه های Disk less ) .

Wireless : بی سیم .

( WLAN ( Wireless LAN : شبکه هایی محلی بی سیم .

( AP ( Access Point : دستگاهی که یک کامپیوتر بی سیم را به یک شبکه LAN وصل می کند .

‍Cell : محدوده ای را که یک AP تحت پوشش دارد را سلول ( Cell ) می گویند .

Protocol : پروتکلها ، قوانین و روالهایی برای ارتباط هستند و یک شبکه برای برقراری ارتباط از این قوانین استفاده می کند .

OSI : استاندارد OSI برای برقراری ارتباط دو رایانه ، وظایف را به هفت قسمت تقسیم کرده و به 7 لایه OSI معروف شده اند و به ترتیب ( فیزیکی – پیوند داده ها – شبکه – انتقال – جلسه – نمایش و کاربردی ) می باشند .

پروژه 802 : نوعی پروتکل برای اجزای فیزیکی شبکه های LAN می باشد .

CSMA/CD : نوعی روش دسترسی به خط با استفاده از روش گوش دادن به خط .

Token Ring : روش عبور نشانه که در شبکه های حلقوی به کار می رود ، از انواع روش دسترسی به خط است .

MAU : وسیله ای مانند هاب ، اما در شبکه های حلقوی به کار می رود .

Novell Netware‌ : نوعی سیستم عامل برای شبکه .

Unix : نوعی سیستم عامل برای شبکه .

Windows NT Server & Windows 2000 Advanced Server : نوعی سیستم عامل برای شبکه .

Search Engine : موتور جستجو .

معماری شبکه : به ترکیبی از استانداردها ، پروتکل ها و توپولوژی ها معماری شبکه می گویند .

Routing and Remout Access Service

 

Routing and Remout Access Service

سرویس RRAS این قابلیت را به ویندوز 2000 و 2003 میدهد که از پروتکلهای Routing پشتیبانی کنند. از طریق RRAS شما میتوانید سرویسهای Routing ,  LAN به LAN , LAN  به WAN , VPN , NAT و سرویسهای VPN dialup را راه اندازی و تنظیم کنید.Routing and Remout Access Service

سرویسهای RRAS برای شرکتهایی که شبکه آنها به اینترنت متصل است بسیار حیاتی است. سرویسهای RRAS تمام موارد مورد نیاز برای محیط های MultiProtocol را تهیه میکند. همچنین سرویسهای RRAS یک سرویس Connection Sharing  را هم ارائه داده است. این سرویس را می‌توان برای اتصال شبکه های خصوصی به اینترنت با حداقل تنظیمات استفاده کرد.

 

Connection Sharing :

این سرویس در ویندوز 2000 و 2003 بر اساس NAT راه اندازی شده است. (RFC 1631 )

همچنین سرویس مورد نظر این امکان را به شرکتها می‌دهد تا یک سیستم تنها را به عنوان یک Access Point , Share شده برای اینترنت تنظیم و پیکره بندی کنند. Client ها درخواستهای خود را به سرور Connection Sharing ارسال می‌کنند و سرور درخواستهای شبکه خصوصی را به درخواستهایی که قادرند روی اینترنت فرستاده شوندترجمه می‌کنند. این سرویس یک انتخاب عالی برای سازمانهای کوچکی است که نیاز به ارتباط اینترنتی دارند. میکروسافت همچنین یک نسخه کاملا ً قابل پیکره بندی از پروتکل  NAT برای شبکه های بزرگتر و محیط های پیچیده تر ارائه داده است.

 

سرویس  Connection Sharing  مزایای زیر را برای سازمانها در بر دارد:

  • Internet Access for small network

شما در اداره خود نیاز به داشتن یک Public IP Address برای هرکدام از سیستمهایتان نداریدو همینطور نیاز به وجود یک متخصص در هر اداره برای مدیریت آنها هم از بین میرود.

  • Conservation of a Public IP address

NAT این اجازه را میدهد تا شما یک Public IP Address را برای چندین کامپیوتر Share کنید. این قابلیت شرکتها را قادر می‌سازد تا از Public IP Address خود راحت تر محفاظت کنند.

  • DHCP, DNS and WINS Services

برای محیط های کوچک سرویسهایی که توسط NAT برای ترجمه و تبدیل آدرسها  نصب و پیکره بندی می‌شوند عبارتند از: DHCP , DNS  و WINS . بنابراین نیاز به نصب و پیکره بندی این سرویسها به صورت مجزا نیست.

  • Limited Security

NAT یک نوع کوچک از Firewall را برای مخفی کردن ساختار آدرس دهی داخلی شبکه ارائه داده است که برای سازمانتان استفاده می‌شود.

 

Routing and Remout Access Server در ویندوز 2000 و 2003 دو نسخه از Connection Sharing را پشتیبانی می‌کند:

Connection Sharing و NAT . هردوی این سرویسها از یک تکنولوژی استفاده میکنند ولی Connection Sharing  نسخه ساده شده NAT است. Connection Sharing  تقریباً تنظیماتی اتوماتیک دارد.در حالیکه NAT نیاز به قدری طراحی و تنظیمات دارد.

 

Connection Sharing از 4 قسمت اصلی تشکیل شده است:

  • Translation

Router ویندوز 2000 و 2003 که روی NATاست قادر است به عنوان یک مترجم آدرسهای شبکه کار کند. این ماشین آدرسهای IP و پورتهای UDP  و TCP ی بسته هایی را که بین شبکه خصوصی و اینترنت رد و بدل میشود را ترجمه می‌کند.

زمانیکه NAT Server یک درخواست از شبکه خصوصی دریافت میکند, آدرس مبدأ آن را به Public IP Address خودش ترجمه میکند. و همینطور پورتهای TCP و UDP مبدأ را به یکی از پورتهای در دسترس خودش ترجمه می‌کند. در طول این فرایند یک جدول از آدرسهای ترجمه شده می‌سازدکه با استفاده از آن میتواند این مراحل را برعکس کند و ترافیک را برگرداند.

  • Addressing

NAT Computer اطلاعاتی در مورد تنظیمات IPAddress برای کامپیوتر های دیگر در شبکه خصوصی تهیه میکند.قسمت آدرس دهی یک  DHCP Server ساده شده است که IP Address , Subnet Mask ,  Default Gateway و DNS IP Address را به کامپیوتر های درون شبکه تخصیص میدهد. شما باید کامپیوتر های درون شبکه را به عنوان DHCP Client تنظیم کنید تا تنظیمات IP Address را به صورت اتوماتیک دریافت کند.

  • Name Resolution

NAT Computer برای کامپیوترهای درون شبکه خصوصی یک DNS Server هم خواهد شد. زمانیکه درخواستهای Name Resolution توسط NAT دریافت شد آنها را به DNSهای اینترنتی  Forward کرده و جواب آن را به کامپیوتر مورد نظر در شبکه خصوصی بر میگرداند.

  • NAT Editor

در حالت عادیِ ترجمه آدرسهای شبکه, ترجمه IP Address ها در IP Header و ترجمه شماره شماره پورتهای TCP به TCP Header و یا ترجمه شماره پورتهای UDP به UDP Header متکی است.  ترجمه بیشتر این سه آیتم نیاز به مراحل اضافی در یکی از اجزای NAT بنام NAT Editor دارد. یک NAT Editor تغییراتی را در بسته IP انجام میدهد که شامل ترجمه آدرسهای IP و شماره پورتهاست.

بعنوان مثال در پروتکل FTP آدرسهای IP در  FTP Header ذخیره می‌شود. اگر NAT نتواند به صورت صحیح آدرس IP درون FTP Header را ترجمه کند و جریان داده ها را تنظیم کند, ممکن است در ارتباط مشکلاتی پیش بیاید.

TCP/IP و OSI

 

معماری اینترنت، معماری شبکه‌ای غالب در اوایل دهه‌ی 2000 است. اینترنت بر پروتکل اینترنت IPاستوار است، که می‌توان آن را روی همه‌ی انواع شبکه‌های فیزیکی و تحت همه‌ی انواع برنامه‌های کاربردی به کار انداخت. استقلال پروتکل اینترنت هم از شبکه‌های فیزیکی و هم از برنامه‌های کاربردی، نقطه‌ی قوت اصلی آن است. این پروتکل حتی با فناوری‌های شبکه‌ای کاملاً جدید، مثل «شبکه‌ی محلی بیسیم» (دبلیولن[ یا «سرویس رادیویی بسته‌ای عمومی» (جی‌پی‌آراِس) و شبکه‌ی «سامانه‌ی عمومی ارتباطات همراه» (جی‌اِس‌اِم) نیز کار می‌کند. برنامه‌های جدید و بسیاری برنامه‌های دیگر که در آینده عرضه می‌شوند را می‌توان به راحتی با سرویس استاندارد پروتکل اینترنت اجرا کرد. معماری اینترنت اساساً از سال 1974 ثابت مانده و همچنان قدرت خود را اثبات می‌کند. بنابراین شعار قدیمی «آی‌پی ورای همه، همه چیز برروی آی‌پی»‌ امروز بیش از هر زمان دیگری صدق میکند این مدل علا رغم محبوبیتش ایراداتی داردکه عیب‌های اصلی IP، فضای ناکافی نشانی، عدم پشتیبانی از جایجایی فیزیکی،‌ فقدان کیفیت متمایز سرویس، و فقدان امنیت آن می‌باشد
کار با اینترنت به پیشرفت خود ادامه می‌دهد و به عرصه‌های جدید برنامه‌های کاربردی گسترش می‌یابد. کاهش سرانه‌ی قیمت محصولات، عملاً همه‌ی برنامه‌ها را به استفاده از فناوری اصلی IPسوق خواهد داد. اگر جابجایی‌پذیری، کیفیت خدمات، و امنیت، محور اصلی خدمات اینترنت در نسل آینده باشند، در آن صورت یک سکوی عمومی جهانی خواهیم داشت تا کار الکترونیکی را بر روی آن استوار کنیم این سکوی فنی برای کار الکترونیکی امن،‌ در حال شکل‌گرفتن است و جنبه‌های شبکه‌ای امنیت را می‌توان حل کرد. اما وقتی که با افراد و با جریان‌های پیچیده‌ی اطلاعات سروکار داریم، هیچ راه‌حل استاندارد ساده‌ای برای امنیت کل سیستم وجود ندارد.کار زییادی باید انجام شود. باید سازوکارهای استاندارد امنیت‌ به‌کارگرفته شوند تا اطمینان حاصل شود که سیستم‌های اطلاعاتی مورد استفاده، امنیت جریان ‌های اطلاعاتی را به خطر نمی‌اندازند.
هیچ روش شناخته‌شده‌ای برای اثبات امنیت کل فرایندها وجود ندارد. باید مداوماً به نظارت و به بازخورددادن به فرایندهایمان بپردازیم. همچنین بازرسی به‌وسیله‌ی یک طرف بیرونی که مسئولیتی در استقرار یا اجرای سیستم ندارد لازم است.
OSI چیست؟
OSI (Open System Interconnection ) یک مدل مرجع برای ارتباط بین دو کامپیوتر می باشد که در سال 1980 طراحی گردیده است. هر چند امروزه تغییراتی درآن به وجود آمده اما هنوز هم کاربردهای فراوانی در جاهای مختلف اینترنت و به خصوص در پایه های شبکه دارد.
این مدل بر اساس لایه بندی قراردادهای برقراری ارتباط که همزمان روی دو سیستم مرتبط اجرا شده اند پایه ریزی شده است که این امر بسیار سرعت و دقت ارتباط را افزایش می دهد و این قراردادها بصورت طبقه طبقه در هفت لایه تنظیم شده اند که در زیر بررسی خواهند شد. (شکل 1)
 

لایه کاربرد Application
لایه ارائه Presentation
لایه جلسه Session
لایه انتقال Transport
لایه شبکه Network
لایه پیوند داده ها Data link
لایه فیزیکی Physial

                                                                                                                  شکل 1: لایه های مدل OSI

بررسی هفت لایه OSI :

لایه فیزیکی :
این لایه که تنها تشکیل شده از سخت افزار می باشد و قراردادهای سخت افزاری در آن اجرا می شود وظیفه انتقال نهایی اطلاعات را دارد که این انتقال یصورت سیگنال و به صورت صفرو یک می باشد

لایه پیوند داده ها :
در این لایه اطلاعات ، کشف خطا و اصلاح می شوند و بدون خطا و به صورت مطمئن به سوی مقصد ارسال می شوند .وظیفه دیگر این لایه مطمئن شدن از رسیدن اطلاعات به مقصد است که این کار توسط
بیتهای (Parity check , checksum ,crc ) انجام می پذیرد .که در صورت بروز خطا مجددا اطلاعات ارسال خواهند شد .

لایه شبکه :
و اما پیچیده ترین لایه یعنی لایه شبکه که در آن قراردادهای شبکه بندی تعریف شده است . وظیفه این لایه انتقال تکنولوژی برقراری ارتباط برای دیگر شبکه های مستقل است که این امر این امکان را به osi می دهد که بتواند در زیر شبکه های مختلف فعالیت کند .

لایه انتقال :
در این لایه قبل از ارسال اطلاعات یک بسته به سمت مقصد فرستاده می شود تا مقصد را برای دریافت اطلاعات آماده کند . همچنین این لایه وظیفه تکه تکه کردن بسته ها ، شماره گذاری آنها و ترتیب و نظم دهی آنها را بر عهده دارد. که البته بسته ها در طرف گیرنده دوباره در همین لایه نظم دهی و قابل استفاده برای لایه های بالاتر خواهند شد.

لایه جلسه :
در این لایه بر کارهایی از قبیل زمان ارسال و دریافت بسته ها مقدار رسیده و مقدار مانده از بسته ها نظارت می شود که به مدیرت بسته ها بسیار کمک می کند .

لایه ارائه :
در این لایه استانداردهای رمز نگاری و فشرده سازی اطلاعات تعریف شده است که این لایه در امنیت بسیار مهم می باشد .
لایه کاربرد :استانداردهای ارتباط بین نرم افزارهای شبکه در این لایه قرار دارد که می توان از :
FTAM CMIP MHS VT نام برد.

مدل شبکه ای TCP/IP(Internet protocol /Transmission Control Protocol )
رایج ترین مدل شبکه های کامپیوتری، مدل چهار لایه TCP/IP است که با بهره گیری از پشته پروتکل TCP/IP به تبادل داده و نظارت بر مبادلات داده می پردازد در شبکه کامپیوتری برای کاهش پیچیدگی های پیاده سازی، آن را مدل سازی میکنند که از جمله میتوان به مدل هفت لایه OSI و مدل چهار لایه TCP/IP اشاره نمود. در این مدلها، شبکه لایه بندی شده و هر لایه با استفاده از پروتکلهای خاصی به ارائه خدمات مشخصی میپردازد. مدل چهار لایه TCP/IP نسبت به OSI محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت دارای نقاط ضعف و اشکالات امنیتی است که باید راهکارهای مناسبی برای آنها ارائه شود تا نفوذگران نتوانند به منابع شبکه دسترسی پیدا کرده و یا اینکه اطلاعات را بربایند.
شناسائی لایه های مدل TCP/IP، وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی مفید است ، TCP/IP مجموعه قراردادهایی هستند که در جهت اتصال کامپیوتر ها در شبکه مورد استفاده قرار می گیرند. وبه تعریف دیگر قرارداد کنترل انتقال اطلاعات می باشد .
پروتکل TCP
 

لایه کاربرد

لایه کاربرد

لایه ارائه

لایه کاربرد

لایه جلسه

لایه انتقال

لایه انتقال

لایه انتقال

لایه شبکه

لایه شبکه

لایه پیوند داده ها

لایه واسطه شبکه

لایه فیزیکی

لایه واسطه شبکه

                                                                                                         مقایسه با osi : (شکل2)

همانطور که از شکل پیداست TCP/IP از چهار لایه تشکیل شده که در زیر به صحبت در مورد چهار لایه TCP/IP می پردازیم .
لایه واسط شبکه :
در این لایه تمام استانداردهای سخت افزاری و انواع پروتکل شبکه تعریف شده که خاصیت بزرگ این لایه این موضوع می باشد که در آن می توان بین نرم افزار و سخت افزار شبکه ارتباط برقرار کرد.

لایه شبکه :
در این لایه پروتکل IP آدرس دهی و تنظیم می شود .(توضیحات در قسمت IP ) و همچنین دیگر پروتکل ها مانند ARP,ICMP,BOOTP که در این میان نقش هیچکدام به اندازه IP , ICMP مهم نیست در کل وظیفه این لایه دادن اطلاعات در مورد شبکه و آدرس دهی در آن می باشد که مسیر یابها از آن بسیار استفاده میکنند .

لایه انتقال :
ابتدایی ترین وظیف این لایه آگاهی از وضعیت بسته ها می باشد که بسیار مهم نیز هست .
و در مرحله بعد وظیفه این لایه انتقال اطلاعاتی می باشد که نیاز به امنیت ندارند و سرعت برای آنها مهم تر است

لایه کاربرد :
این لایه دارای امکانات زیادی برای هنر نمایی متخصصان می باشد.
در این لایه برنامه های کاربردی قرار دارند و در کل این لایه لایه ی نرم افزارهای شبکه می باشد و همچنین لایه پروتکل های نرم افزاری نیز می باشد .
از مهم ترین نکات در خصوص این لایه قرارداشتن : انتقال فایل (FTP) و مدیریت پست (SMTP) و بقیه برنامه های کاربردی می باشد .

پروتکل اینترنت IP
IP یکی از مهمترین قسمتهای TCP/IP و شاید بتوان گفت مهمترین قسمت آن زیرا تقریبا شما برای هر کاری نیاز به آن خواهید داشت .IP یک آدرس عددی است که برای ارتباط با شبکه به هر ماشینی در شبکه اختصاص داده می شود (چون IP برای وسایلی از قبیل ROUTER و MODEM و LAN و … استفاده می شود ما اصطلاحا به جای نام بردن تک تک آنها همه را ماشین می نامیم )
«IP شما نسبت به نوع اتصال شما متغییر و یا ثابت می باشد. »

وظیفه IP چیست ؟
وظیفه پروتکل IP حمل و تردد بسته های حاوی اطلاعات و همچنین مسیر یابی آنها از مبدا تا مقصد است

اساس کار پروتکل IP چیست ؟
IP پس از دریافت اطلاعات از TCP شروع به قطعه قطعه کردن آن به قطعه های کوچک به اسم FRAGMENT می نماید، پس از این مرحله برای هر FRAGMENT یک بسته IP می سازد که حاوی اطلاعات مورد نیاز بسته برای حرکت در طول شبکه می باشد و بسته IP را به بسته TCP اضافه می کند
و شروع به ارسال بسته های تیکه تیکه شده(FRAGMENT) می نماید حال مسیر یابها بر اساس تنظیمات قسمت IP بسته ها را به مقصد خود هدایت می کنند و آن را داخل زیر شبکه ها هدایت می کنند

خصوصیات IP :
بسته IP حد اکثر 64 کیلوبایت فضا را اشغال خواهد کرد و بیشتر از آن نمی تواند باشد ولی موضوع جالب اینجاست که در حالت عادی حجم بسته حدود 1600 بایت بیشتر نمی شود
IP در تمامی سیستم های عامل با ساختار استانداردی که دارد به درستی کار می کنند و نیاز به هیچ نوع سخت افزار ندارد .
نکاتی جالب در مورد IP
آدرس های ویژه :
این آدرسها نمونه های از آدرس های IP خاص هستند که از قبل برای مقاصد خاصی در نظر گرفته شده اند و در تعریف شبکه نمی توان از آنها به عنوان IP برای ماشینها استفاده کرد .

0.0.0.0
از این آدرس در مواردی استفاده می شود که ماشین میزبان از IP خود بی اطلاع است .البته اگر از این آدرس به عنوان آدرس فرستنده استفاده شود هیچ جوابی برای فرستنده پس فرستاده نمی شود .

HostId.0
این آدرس برای زمانی است که از آدرس خود در زیرشبکه بی اطلاع باشیم

255.255.255.255
از این آدرس برای ارسال پیامهای به صورت عمومی و فراگیر در شبکه استفاده می شود البته با استفاده از این آدرس می توان در زیر شبکه خود پیام فراگیر ارسال کرد .

NetId.255
از این آدرس برای ارسال پیامهای فراگیر در دیگر شبکه ها از خارج از آنها استفاده می شود .البته این سرویس تقریبا در بیشتر اوقات از سوی مدیران شبکه غیر فعال می شود.

مقایسه دو پروتکل در بخش های مختلف امنیتی

در ادامه، حملات، سرویس ها و مکانیزم ها و تجهیزات امنیتی در لایه های مختلف در قالب جداول 1-2-3-4 با یکدیگر مقایسه می شوند و همانطور که در جداول مذکور نشان داده شده است می توان نتیجه گرفت که بیشترین حملات به ترتیب در لایه IP,TCP ، کاربرد و میزبان به شبکه است و سرویس ها و مکانیزم ها بیشتر در لایه IP به چشم می خورد و تجهیزات امنیتی با بهره گیری از مکانیزم های مختلف بیشتر در لایه IP , TCP و کاربرد ، کاربری دارند .
در جدول 5تجهیزات امنیتی از نظر پارامترهای مختلف با یکدیگر مقایسه می شوند و مورد ارزیابی قرار می گیرند، استفاده از تجهیزات سخت افزاری نظیر فایروال، سوئیچ ها و مسیریابهای مدیریت پذیر، گران است و هزینه پشتیبانی آنها نیز بالاست و از پیچیدگی نسبتا بالایی برخوردارند. در تجهیزات نرم افزاری نیز هزینه پشتیبانی بدلیل لزوم Update مرتب ، بالا است ولی هزینه استقرار و پیچیدگی پائین است.


                                                                                              جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

تهدید/ لایه
 

Host to Network

IP

TCP

Application

Trojan,Virus,Worm

 

 

 

*

SQL-Injection

 

 

 

*

TCP/IP Spoofing

 

*

*

 

Session Hijacking

 

 

*

*

Port Scan

 

 

*

*

Physical Attacks

*

 

 

 

Phishing

 

 

*

*

Password Attacks

 

 

 

*

Packet Sniffing

 

*

*

 

Dos/DDos Attacks

 

*

*

*

Network Layer Attacks

 

*

 

 

Application Layer Attacks

 

 

 

*

Buffer Over Flow Attacks

 

*

*

*

Replay

*

*

*

*

Traffic Analysis

*

*

*

 

Message Modification

*

*

*

 


                                                                  جدول 2. اهراف امنیتی در منابع شبکه

           منابع

  اهداف

شبکه

کاربران شبکه

سخت افزارها

نرم افزارها

اطلاعات

ارتباطات

محرمانگی

 

 

*

*

 

صحت

*

*

*

*

 

قابلیت دسترسی

*

*

*

*

 

محافظت فیزیکی

*

 

 

تشخیص هویت

 

 

 

 

*

صدور اختیارات

 

 

 

 

*

حریم خصوصی

 

 

 

 

*

آگاهی رسانی امنیتی

 

 

 

 

 

                                              

                                                                                                جدول 3. سرویس های امنیتی در لایه های مختلف TCP/IP

سرویس/لایه

Host to Network

IP

TCP

Application

محرمانگی

*

*

*

*

تایید هویت

*

*

*

*

رد انکار

 

 

 

*

کنترل جامعیت و صحت

 

*

*

 


                                                                                    جدول 4. مکانیزم های امنیتی مربوط به لایه های مختلف TCP/IP

مکانیزم/لایه

Host to Network

IP

TCP

Application

رمزنگاری

*

*

*

*

امضائ دیجیتال

 

*

*

*

کنترل دستیابی

 

*

*

*

درستی و صحت داده

 

*

*

*

کنترل مسیریابی

 

*

 

 

رد انکار ( سندیت )

 

*

 

*


                                                                                          جدول 5. مقایسه تجهیزات امنیتی در لایه های چهارگانه TCP/IP

 تجهیزات امنیتی/لایه

Host to Network

IP

TCP

Application

حفاظت فیزیکی

*

 

 

 

رمزنگاری

*

*

*

*

IP Sec

 

*

 

 

SSL

 

 

*

 

Firewall

 

*

*

*

AntiVirus

 

 

 

*

AAA Server

*

*

*

*

VPN

*

*

*

*

PGP

 

 

 

*

IDS/IPS

 

*

*

*


انچه در مطالب فوق گفته شد چکیده توضیحاتی در مورد مدل شبکه های کامپیوتری است که همانطور که در ابتدا بیان شد دارای ایراداتی است که مهمترین انها عدم امنیت است و اشاره شد که ارائه یک الگوریتم امنیتی ثابت ممکن نیست هر مدیر امنیتی در هر سازمان یا شبکه با توجه به اطلاعاتی که از سیستم شبکه خود دارد باید به تنظیم یک سیاست امنیتی کامل و جامع بپردازد

آشنائی با عناصر یک شبکه محلی

 

با این که هر شبکه محلی دارای ویژگی ها و خصایص منحصربفرد مختص به خود می باشد که به نوعی آن را از سایر شبکه ها متمایز می نماید ، ولی در زمان پیاده سازی و اجرای یک شبکه محلی ، اکثر آنان از استانداردها و عناصر شبکه ای مشابه ای استفاده می نمایند . شبکه های WAN نیز دارای وضعیتی مشابه شبکه های محلی بوده و امروزه در این نوع شبکه ها از مجموعه ای گسترده از اتصالات (از Dial-up تا broadband ) استفاده می گردد که بر پهنای باند ، قیمت و تجهیزات مورد نیاز  به منظور برپاسازی این نوع شبکه ها تاثیر می گذارد .
در ادامه به برخی از مهمترین ویژگی ها و عناصر شبکه ای استفاده شده در شبکه های محلی اشاره می گردد :

  • رسانه های انتقال داده در شبکه های کامپیوتری ، ستون فقرات یک شبکه را تشکیل می دهند . هر شبکه کامپیوتری می تواند با استفاده از رسانه های انتقال داده متفاوتی ایجاد گردد . وظیفه رسانه های انتقال داده ، حمل اطلاعات در یک شبکه محلی می باشد . شبکه های محلی بدون کابل از اتمسفر به عنوان رسانه انتقال داده استفاده می نمایند . رسانه های انتقال داده عناصر لایه یک و یا فیزیکی شبکه های محلی می باشند .

  • هر رسانه انتقال داده دارای مزایا و محدودیت های مختص به خود می باشد . طول کابل ، قیمت و نحوه نصب از مهمترین ویژگی های رسانه های انتقال داده می باشند .

  • اترنت ، متداولترین تکنولوژی استفاده شده در شبکه های محلی می باشد که اولین مرتبه با همکاری سه شرکت دیجیتال ، اینتل و زیراکس و با نام DIX ارائه گردید . در ادامه و در سال 1983 موسسه IEEE با استفاده از DIX ، استاندارد IEEE 802.3 را مطرح نمود . در ادامه استانداردهای متعددی توسط کمیته های تخصصی IEEE ارائه گردید .

  • قبل از انتخاب یک مدل خاص اترنت برای پیاده سازی شبکه ، می بایست کانکتورهای مورد نیاز برای هر نمونه پیاده سازی را بررسی نمود . در این رابطه لازم است سطح کارآئی مورد نیاز در شبکه نیز بررسی گردد .

  • مشخصه های کابل و کانکتورهای مورد نیاز برای پیاده سازی هر یک از نمونه های اترنت ، متاثر از استانداردهای ارائه شده توسط انجمن های صنایع الکترونیک و مخابرات ( EIA/TIA ) می باشد .

  • با توجه به لایه فیزیکی مربوطه ، از اتصالات متفاوتی در شبکه های اترنت استفاده می گردد . کانکتور RJ-45 ( برگرفته از registered jack ) متداولترین نمونه در این زمینه است .

  • برای اتصال دستگاه های شبکه ای از کابل ها ی متفاوتی استفاده می گردد . مثلا" برای اتصال سوئیچ به روتر ، سوئیچ به کامپیوتر ، هاب به کامپیوتر از کابل های straight-through و برای اتصال سوئیچ به سوئیچ ، سوئیچ به هاب ، هاب به هاب ، روتر به روتر ، کامپیوتر به کامپیوتر و روتر به کامپیوتر از کابل های crossover استفاده می گردد .

  • Repeater ، یک سیگنال را دریافت و با تولید مجدد آن ، امکان ارسال آن را در مسافت های طولانی تر قبل از تضعیف سیگنال فراهم می نماید . در زمان توسعه سگمنت های یک شبکه محلی، می بایست از استانداردهای موجود در این زمینه استفاده نمود . مثلا" نمی توان بیش از چهار repeater را بین کامپیوترهای میزبان در یک شبکه استفاده نمود .

  • هاب در واقع repeater های چند پورته می باشند . در اغلب موارد تفاوت بین دو دستگاه فوق ، تعداد پورت های ارائه شده توسط هر یک از آنان است . با این که یک repeater معمولا" دارای صرفا" دو پورت می باشد ، یک هاب می تواند دارای چهار تا بیست و چهار پورت باشد . در شبکه های Ethernet 10BAST-T و یا Ethernet 100BASE-T استفاده از هاب بسیار متداول است . با استفاده از هاب ، توپولوژی شبکه از bus خطی که در آن هر دستگاه مستقیما" به ستون فقرات شبکه متصل می گردد ، به یک مدل ستاره و یا star تبدیل می شود . داده دریافتی بر روی یک پورت هاب برای سایر پورت های متصل شده به یک سگمنت شبکه ای مشابه نیز ارسال می گردد . ( بجزء پورتی که داده را ارسال نموده است ) . به موازات افزایش دستگاه های متصل شده به یک هاب ، احتمال بروز تصادم و یا Collision افزایش می یابد . یک تصادم زمانی بروز می نماید که دو و یا بیش از دو ایستگاه در یک لحظه اقدام به ارسال داده در شبکه نمایند . در صورت بروز یک تصادم ، تمامی داده ها از بین خواهد رفت . هر دستگاه متصل شده به یک سگمنت مشابه شبکه ، عضوی از یک collision domain می باشند .

  • در برخی موارد لازم است که یک شبکه بزرگ محلی به سگمنت های کوچکتر و قابل مدیریتی تقسیم گردد. هدف از انجام این کار کاهش ترافیک و افزایش حوزه جغرافیائی یک شبکه است . از دستگاه های شبکه ای متفاوتی به منظور اتصال سگمنت های متفاوت یک شبکه به یکدیگر استفاده می گردد .  Bridge ، سوئیچ ، روتر و gateway  نمونه هائی در این زمینه می باشند . سوئیچ و Bridge در لایه Data Link مدل مرجع OSI کار می کنند . وظیفه Bridge ، اتخاذ تصمیم هوشمندانه در خصوص ارسال یک سیگنال به سگمنت بعدی شبکه است . پس از دریافت یک فریم توسط Bridge ، آدرس MAC مقصد فریم  در جدول Bridge بررسی تا مشخص گردد که آیا ضرورتی به فیلترینگ فریم وجود دارد و یا می بایست فریم به سمت یک سگمنت دیگر هدایت گردد .
    فرآیند تصمیم گیری با توجه به مجموعه قوانین زیر انجام می شود :
    در صورتی که دستگاه مقصد بر روی سگمنت مشابه باشد ، Bridge  فریم دریافتی را بلاک و آن را برای  سایر سگمنت ها ارسال نمی نماید . به فرآیند فوق، فیلترینگ می گویند .
    در صورتی که دستگاه مقصد بر روی یک سگمنت دیگر باشد ، Bridge  آن را به سگمنت مورد نظر فوروارد می نماید .
    در صورتی که آدرس مقصد برای Bridge ناشناخته باشد ، Bridge فریم را برای تمامی سگمنت های موجود در شبکه بجزء سگمنتی که فریم را از آن دریافت نموده است ، فوروارد می نماید . به فرآیند فوق  flooding می گویند. استفاده مناسب از Bridge ، افزایش کارآئی یک شبکه را به دنبال خواهد داشت  . 

  •  از سوئیچ در برخی موارد به عنوان یک bridge چند پورته نام برده می شود . با این که یک Bridge معمولی ممکن است دارای صرفا" دو پورت باشد که دو سگمنت شبکه را به یکدیگر متصل می نماید ، سوئیچ می تواند دارای چندین پورت باشد. همانند bridge ، سوئیچ ها  دارای دانش و آگاهی لازم در خصوص بسته های اطلاعاتی دریافتی از دستگاه های متفاوت موجود در شبکه می باشند و دانش خود را نیز متناسب با شرایط موجود ارتقاء می دهند(یادگیری) . سوئیچ ها از اطلاعات فوق به منظور ایجاد جداول موسوم به جداول فورواردینگ استفاده نموده تا در ادامه قادر به تعیین مقصد داده ارسالی توسط یک کامپیوتر برای کامپیوتر دیگر موجود بر روی شبکه باشند .

  • با این که سوئیچ و Bridge دارای شباهت هائی با یکدیگر می باشند ، ولی سوئیچ ها  دستگاه هائی بمراتب پیشرفته تر و حرفه ای تر نسبت به Bridge می باشند . همانگونه که اشاره گردید ، معیار اتخاذ تصمیم  Bridge برای فورواردینگ یک فریم ، آدرس MAC یک فریم است  . سوئیچ دارای چندین پورت است که سگمنت های متفاوت شبکه به آنان متصل می گردند . سوئیچ ها با توجه به تاثیر محسوس آنان در افزایش کارآئی شبکه از طریق بهبود سرعت و پهنای باند ، به یکی از متداولترین دستگاه های ارتباطی شبکه تبدیل شده اند .

  • سوئیچینگ ، یک فن آوری است که کاهش ترافیک و افزایش پهنای باند در شبکه های محلی اترنت  را به دنبال خواهد داشت . سوئیچ ها را بسادگی می توان جایگزین هاب نمود ، چراکه آنان از زیرساخت سیستم کابل موجود می توانند استفاده نمایند .

  • سوئیچ ها دارای سرعتی بمراتب بیشتر از Bridge بوده و قادر به حمایت از پتانسیل های جدیدی نظیر شبکه های VLAN می باشند .

  • یک سوئیچ اترنت دارای مزایای متعددی است ، مثلا" به کاربران متعددی اجازه داده می شود که به صورت موازی از طریق مدارات مجازی و سگمنت های اختصاصی شبکه در یک محیط عاری از تصادم ، با یکدیگر ارتباط برقرار نمایند . بدین ترتیب از پهنای باند موجود به صورت بهینه استفاده می گردد .

  • روتر مسئولیت روتینگ بسته های اطلاعاتی از مبداء به مقصد را در شبکه های محلی برعهده دارد و امکان ارتباطی را برای شبکه های WAN فراهم می نماید . در شبکه های محلی روتر شامل broadcast بوده  و سرویس های ترجمه آدرس محلی نظیر ARP و RARP را ارائه می نماید و می تواند با استفاده از یک ساختار Subnetwork ، شبکه را سگمنت نماید . به منظور ارائه سرویس های فوق ، روتر می بایست به LAN و WAN متصل باشد . 

  • وظیفه کارت شبکه ( NIC ) ، اتصال یک دستگاه میزبان به محیط انتقال شبکه است . کارت شبکه یک برد مدار چاپی است که درون یکی از اسلات های موجود بر روی برداصلی کامپیوتر و یا دستگاه جانبی یک کامپیوتر نصب می گردد . اندازه کارت شبکه بر روی کامپیوترهای Laptop و یا notebook به اندازه یک کارت اعتباری است .

  • کارت های شبکه به منزله دستگاه های لایه دوم مدل مرجع OSI می باشند ، چراکه هر کارت شبکه به همراه خود یک کد منحصربفرد را که به آن آدرس MAC می گویند ، ارائه می نماید . از آدرس فوق به منظور کنترل مبادله اطلاعات در شبکه استفاده می گردد .

  • هر کارت شبکه دارای کانکتورهائی است که امکان اتصال آن را به محیط انتقال فراهم می نماید . در برخی موارد ممکن است نوع کانکتور موجود بر روی یک کارت شبکه با نوع رسانه انتقال داده مطابقت ننماید . مثلا" در روترهای سیسکو مدل 2500 از یک کانکتور AUI استفاده شده است و برای اتصال به یک کابل اترنت UTP cat 5 می بایست از یک transmitter/receiver  که به آنان transceiver گفته می شود ، استفاده گردد . transceiver ، مسئولیت تبدیل یک نوع سیگنال و یا کانکتور به نوع دیگری را برعهده دارد . به عنوان نمونه ، یک transceiver می تواند یک اینترفیس AUI پانزده پین را به یک RJ-45 jack متصل نماید . transceiver ، به عنوان یک دستگاه لایه یک شبکه ایفای وظیفه می نماید چراکه صرفا" با بیت ها کار می نماید و دارای اطلاعات آدرس دهی خاصی و یا پروتکل های لایه بالاتر نمی باشد .

  • در شبکه های LAN و یا WAN ، تعدادی کامپیوتر با یکدیگر متصل شده تا سرویس های متفاوتی را در اختیار کاربران قرار دهند . برای انجام این کار ، کامپیوترهای موجود در شبکه دارای وظایف و یا مسئولیت های مختص به خود می باشند . در شبکه های نظیر به نظیر ( peer-to-peer ) ، کامپیوترهای موجود در شبکه دارای وظایف و مسئولیت های معادل و مشابه می باشد( هم تراز )  . هر کامپیوتر می تواند هم به عنوان یک سرویس گیرنده و هم به عنوان یک سرویس دهنده در شبکه ایفای وظیفه نماید . مثلا" کامپیوتر A می تواند درخواست یک فایل را از کامپیوتر B نماید . در این وضعیت ، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می نماید . در ادامه ، کامپیوترهای A و B می توانند دارای وظایف معکوسی نسبت به وضعیت قبل باشند .

  • در شبکه های نظیر به نظیر ، هر یک از کاربران کنترل منابع خود را برعهده داشته و می توانند به منظور به اشتراک گذاشتن فایل هائی خاص با سایر کاربران ، خود راسا" تصمیم گیری نمایند . کاربران همچنین ممکن است ، به منظور دستیابی به منابع اشتراک گذاشته شده ، سایر کاربران را ملزم به درج رمز عبور نمایند . با توجه به این که تمامی تصمیمات فوق توسط هر یک از کاربران و به صورت جداگانه اتخاذ می گردد ، عملا" یک نقطه مرکزی برای کنترل و یا مدیریت شبکه وجود نخواهد داشت . در این نوع شبکه ها هر یک از کاربران مسئولیت گرفتن Backup از داده های موجود بر روی سیستم خود را برعهده داشته تا در صورت بروز مشکل بتوانند از آنان به منظور بازیافت اطلاعات استفاده نمایند . زمانی که یک کامپیوتر به عنوان یک سرویس دهنده در شبکه ایفای وظیفه می نماید ، سرعت و کارآئی آن متناسب با  حجم درخواست های دریافتی کاهش خواهد یافت .

  • نصب و عملکرد شبکه های Peer-to-Peer ساده بوده و در این رابطه به تجهیزات اضافه ای به جزء نصب یک سیستم عامل مناسب بر روی هر یک از کامپیوترها، نیاز نخواهد بود . با توجه به این که کاربران مسئولیت کنترل منابع خود را برعهده دارند ، به مدیریت متمرکز و  اختصاصی نیاز نمی باشد  .

  • به موازات رشد شبکه های Peer-To-Peer ، تعریف ارتباط بین کامپیوترهای موجود در شبکه و ایجاد یک هماهنگی منسجم بین آنان ، به یک مشکل اساسی در شبکه تبدیل می شود . این نوع شبکه ها تا زمانی که تعداد کامپیوترهای موجود در شبکه کمتر از ده عدد باشد ، به خوبی کار می کنند و همزمان با افزایش تعداد کامپیوترهای موجود در شبکه ، کارآئی شبکه به شدت کاهش پیدا خواهد کرد . با توجه به این که کاربران مسئولیت کنترل دستیابی به منابع موجود بر روی کامپیوترهای خود را برعهده دارند ، امنیت در این نوع شبکه ها دارای چالش های جدی مختص به خود می باشد .

  • در شبکه های سرویس گیرنده - سرویس دهنده ، سرویس های شبکه بر روی یک کامپیوتر اختصاصی با نام سرویس دهنده قرار گرفته و سرویس دهنده مسئول پاسخگوئی به درخواست سرویس گیرندگان می باشد . سرویس دهنده  یک کامپیوتر مرکزی است که به صورت مستمر به منظور پاسخگوئی به درخواست سرویس گیرندگان برای فایل ، چاپ ، برنامه ها و سایر سرویس ها در دسترس می باشد .

  • سرویس دهندگان در شبکه های سرویس گیرنده - سرویس دهنده بگونه ای طراحی شده اند که بتوانند بطور همزمان به درخواست های سرویس گیرندگان متعددی پاسخ دهند . قبل از این که یک سرویس گیرنده قادر به دستیابی منابع موجود بر روی  سرویس دهنده باشد ،  می بایست سرویس گیرنده  شناسائی و به منظور استفاده از منبع درخواستی تائید گردد . بدین منظور به هر یک از سرویس گیرندگان یک account name و رمز عبور نسبت داده می شود . بدین ترتیب بر خلاف شبکه های Peer-To-Peer ، امنیت و کنترل دستیابی متمرکز و توسط مدیران شبکه پیاده سازی و مدیریت می گردد . هزینه برپاسازی و مدیریت شبکه های سرویس گیرنده - سرویس دهنده نسبت به شبکه های Peer-to-Peer  بمراتب بیشتر است و تمرکز سرویس ها در یک نقطه می تواند آسیب پذیری سیستم را افزایش داده و  ارائه سرویس های online را دچار مشکل نماید . بدین منظور لازم است  از راهکارهائی منطقی به منظور برخورد با مسائل غیرقابل پیش بینی و استمرار ارائه خدمات توسط سرویس دهنده استفاده گردد  .