در این مقاله توضیح خواهیم داد که چگونه NAT را در ویندوز 2003 نصب و پیکربندی کنیم.
NAT یا ترجمه آدرس شبکه (Network Address Translation) یکی از پرکاربردترین پروتکلهای ترجمه و نگاشت IP است که در لایه سطح 3 شبکه مدل OSI فعالیت می کند.
عملکرد NAT مانند یک واسط میانی بین شبکه داخلی ( Internal) وشبکه خارجی (External) است،پکتهایی که از یک شبکه خصوصی می آیند توسط NAT مدیریت می شوند وسپس به مقصد مورد تقاضایشان ارسال می شوند.
یک آدرس در اینترنت مشاهده می شود و آدرسهای داخلی در اینترنت نشان داده نمی شوند.یک جدول در Router ساخته می شود که لیستی از آدرسهای محلی (Local) وعمومی (Global) در آن قرار دارد می گیرد و از آن به عنوان یک مرجع برای ترجمه IP ها استفاده می شود.
NAT استاتیک:
یک IP ثبت نشده (Unregistered) به یک IP ثبت شده نگاشت می شود به صورت یک به یک،که هنگامی مفید است که بخواهیم به یک وسیله از خارج شبکه دسترسی پیدا کنیم.
NAT داینامیک:
یک IP ثبت نشده از طریق گروهی از IP های ثبت شده به یک IP ثبت شده نگاشت می شود.
به طور مثال ، یک کامپیوتر با IP ، 192.168.10.121 به اولین IP در دسترس در محدوده 212.156.98.100 تا 212.156.98.150 ترجمه می شود.
Overloading (سربارگذاری) :
یک فرم از NAT داینامیک است که چندین IP ثبت نشده را به یک IP ثبت شده نگاشت می کند ، اما از پورتهای مختلف استفاده می کند.
برای مثال، IP آدرس 192.168.10.121 به 212.56.128.122:Port Number (مثلا 212.56.128.122:1080 ) نگاشت خواهد شد.
Overlapping (همپوشانی) :
هنگامی است که آدرسهای داخل شبکه با آدرسهای بیرون شبکه همپوشانی (Overlap) می شوند-IP آدرسها در یک شبکه دیگر نیز رجیستر شده اند.روتر (Router) می بایست یک جدول جستجو از این آدرسها را نگهداری کند تا بتواند آنها را قطع کند و با IP آدرسهای رجیستر شده یکتا جایگزین کند.
NAT چگونه کار می کند:
یک جدول از اطلاعاتی درباره هر پکت(Packet) که عبور کرده توسط NAT نگهداری می شود.هنگامی که یک کامپیوتر در شبکه تلاش می کند تا به یک وب سایت در اینترنت متصل شود:
• هدر (Header) IP مبدا تغییر کرده و IP آدرس کامپیوتر NAT جایگزین آن می شود.
• IP آدرس مقصد به IP آدرس مخصوص داخلی تغییر می کند بر اساس رکوردهای جدول)
NAT می تواند به عنوان یک فایروال اساسی مورد استفاده قرار گیرد ، مدیر شبکه (Administrator) می تواند پکتهایی که از یک IP معین وارد/خارج می شوند را فیلتر کند و دسترسی به یک پورت بخصوص را اجازه دهد یا منع کند.
نصب NAT :
برای نصب NAT شما می بایست ویزارد Configure your server را از administrative tools اجرا کرده و سپس RRAS/VPN را انتخاب کنید.حال NEXT را کلیک کنید،RRAS اجرا می شود. همانطور که در تصویر زیر می بینید می بایست یک اتصال به اینترنت داشته باشید و نوع آن را مشخص کنید،واینکه آیا می خواهید فایروال را فعال کنید.
Next را کلیک کنید و ادامه دهید،پروسه نصب آغاز شده و سرویسها مجددا راه اندازی می شوند.
پیکربندی NAT :
پیکربندی NAT از طریق Routing and Remote Access انجام می شود ، که از طریق Administrative Tools قابل دسترسی است.
هرکدام از قسمتها را که می خواهید پیکربندی کنید بر روی آن double click کنید ، این کار پنجره properties مربوطه را باز می کند و شما می توانید تنظیمات آن را تغییر دهید مثل Packet filtering و Port blocking و همچنین فعال/غیرفعال کردن یک سری خصوصیات مانند Firewall .
همانگونه که در تصویر زیر مشاهده می کنید خصوصیات مربوط به Remote router نشان داده شده است.
در تب(Tab) مربوط به NAT/Basic Firewall شما می توانید نوع واسط(Interface type) را با توجه به نحوه اتصال به شبکه انتخاب کنید ،که من Public interface connected to the internet را انتخاب کرده ام.
دکمه های Inbound filters و outbound filter به شما تا ترفیک ناشی از IP آدرسها یا packet protocol ها را محدود کنید. مطابق بر این ،پکتهای TCP معینی قبل از اینکه به کامپیوتر کلاینت برسند،متوقف می شوند.بنابراین شبکه را امن تر می کند.
برای مثال هنگامی مفید است که شما بخواهید پکتهایی که از یک IP آدرس که در لیست سیاه نوشته شده است می آیند را رد کنید،یا دسترسی کاربران داخلی را به پورت 21 (FTP) محدود کنید.
برای تنظیمات بیشتر مربوط به Firewall به Tab ،Services and Ports بروید،در این قسمت شما می توانید سرویسهایی را که می خواهید کاربرانتان به آنها دسترسی داشته باشند را انتخاب کنید،همچنین قادر خواهید بود سرویسهای بیشتری را خودتان با مشخص کردن جزییات آن مثل شماره پورت ورودی و خروجی به این لیست اضافه کنید.
لیستی از این سرویسها در شکل بالا قابل مشاهده است.
دکمه Add به شما اجازه میدهد تا یک سرویس جدید ایجاد کنید،با کلیک بر روی Add پنجره ای جلوی شما باز می شود و از شما می خواهد نام سرویس، شماره TCP و UDP و IP آدرس کامپیوتری که میزبان این سرویس است را وارد کنید.
اگر یکی از سرویسهای موجود در لیست فعال نشده باشد آنگاه هر کلاینت که در Domain ویندوز 2003 است نمی تواند به آن سرویس خاص دسترسی یابد.
به عنوان مثال ، اگر تنظیمات مانند شکل بالا باشد و یک کامپیوتر بخواهد به سایت FTP وصل شود نخواه توانست.
همانگونه که مشاهده کردید ،NAT یک خصوصیت مفید است که امنیت را به یک شبکه های کوچک و متوسط اضافه می کند.
واژه " مودم " از ترکیب کلمات "modulator-demodulator" اقتباس شده است .از مودم برای ارسال داده های دیجیتال از طریق خطوط تلفن استفاده بعمل می آید.
تاریخچه :
تکنولوژی های انتقالی :
·FSK(Frequency Shift Keying)تکنیک مودمهای قدیمی : انتخاب فرکانسهای مختلف برای کاراکترهای مختلف با توجه به کد اسکی ASCII آنها. در FSK از یک فرکانس ( tone) متفاوت برای بیت های متفاوت استفاده می گردید. زمانیکه یک مودم متصل به ترمینال با مودم متصل به کامپیوتر تماس می گرفت، مودم متصل به ترمینال مودم، originate نامیده می شود. مودم فوق برای مقدار" صفر" ، فرکانس 1070 هرتز و برای مقدار" یک"، فرکانس 1270 هرتز را ارسال می نماید. مودم متصل به کامپیوتر را مودم Answer می نامند. مودم فوق برای ارسال مقدار" صفر" ، فرکانس 2025 هرتز و برای مقدار" یک" ، فرکانس 2225 هرتز را ارسال می کرد.با توجه به اینکه مودم های فرستنده و گیرنده از فرکانس های متفاوت برای ارسال اطلاعات استفاده می کردند، امکان استفاده از خط بصورت همزمان فراهم می گردید. عملیات فوق Full-duplex نامیده می شود. مودم هائی که صرفا" قادر به ارسال اطلاعات در یک جهت در هر لحظه می باشند half-duplex نامیده می شوند. دستگاهی با نام UART موجود در ترمینال بایت ها را به بیت تبدیل و آنها را از طریق پورت سریال (RS-232 Port) در هر لحظه ارسال می دارد
·PSK (Phase Shift Keying) برتر از تکنولوژی منسوخ FSK. انتقال اطلاعات در این مودمها بر پایه ایجاد اختلاف فاز در سیگنال ارسالی بر حسب کدهای اسکی ASCIIمیباشد.
·روش Quadrature amplitude modulation)QAM
·Asymmetric digital subscriber line)ADSL هر منزل و یا محل کار دارای یک کابل مسی اختصاصی بین محل مورد نظر و شرکت مخابرات مربوطه می باشد.ADSL قادر به حمل حجم بالائی از داده نسبت به سیگنال 3000 هرتزی مورد نیاز برای کانال های صوتی تلفن می باشد
بررسی لایه فیزیکی مودمها
اساس ساختمان یک مودم:
1.منبع تغذیه : وظیفه » تهیه ولتاژ مطلوب مورد نظر برای مدارات
2.واحد فرستنده : شامل
الف : مدولاتور (تلفیق کننده) : تبدیل اطلاعات و داده
های دیجیتالی به سیگنالهای آنالوگ.
ب: مدارات فیلتر ، ترکیب امواج و اضافه نمودن بیتهای
کنترلی به سیگنالهای دیجیالی حاوی داده ها در هنگام
ارسال.
3.واحد گیرنده : شامل دمدولاتور (تجزیه کننده) میباشد.سیگنالهای آنالوگ را دریافت و در واحد پردازش مدولاسیون(تلفیق) آنها را پردازش و داده های دجیتالی اصلی را بر میگرداند.
مودم به شبکه تلفن سوئیچینگ عمومی ( PSTN )وصل میشود.
رابطهای اصلی اتصال مودم :
عملیات Multiplex :
شیوه ای از به اشتراک گزاری کانالهای اطلاعاتی میان کاربران. ایجاد فاصله های زمانی خاص
میان کاربران.
روشمدولاسیون بایتی :
در این روش از ترکیب فرکانسها ، دامنه آنها و شیفت دهی فاز سیکنالها استفاده میشود. این
روش در مودمهای مدرن امروزی جایگاه خاصی دارد. در مودمهای قدیمی فقط تغییر فرکانس
در مدولاسیون صورت میگرفته.
لایه ارتباط داده ها در مودمها :
انواع استانداردهای مودمها :
مودم های کابلی
در برخی از کشورهای دنیا نظیر امریکا سالیان متمادی است که مردم از تلویزیون های کابلی استفاده می نمایند. تنوع شبکه های تلویزیونی و کیفیت تصاویر از مهمترین دلایل گرایش مردم به تلویزیون های کابلی است . مشترکین تلویزیون های کابلی دارای یک گزینه مناسب جهت اتصال به اینترنت می باشند مودم های کابلی با تکنولوژی DSL رقابت می نمایند.
ارزایابی کیفیت مودمهای سری 56k
بر طبق قواننین FCC همه سازندگان مودم باید این فاکتورها را همراه مودم به خریدار ارائه
دهند :
1.محدودیت های پهنای باند
2.میزان نویز پذیری در خطوط تلفن
3.(تکنولوژی) مبدل دیجیتال به آنالوگ
4.(تکنولوژی) مبدل آنالوگ به دیجیتال
5.نوع و شیوه پردازشها و قالب بندی داده ها
اکنون به بررسی جزئیات میپردازیم:
bit rate = bandwidth*(log2(1 + S/N))
53000 bps = (3000 Hz)*(log2(1 + S/N))
so the S/N must be at least 208545. SNR = 10 log(S/N) = 53.2 dB
quantization noise = (1/2^q)^2
if signal = 1, then S/N = 2^2q
2^2q = 3162.3
q = 5.81 bits
|
Flag |
Address |
Control |
Data |
FCS |
Flag |
# of bits |
8 |
8 or 16 |
8 or 16 |
variable |
16 or 32 |
8 |
مودم :
·آسنکرون(آنالوگ) : پهنای باند کوتاه . روش ارتباطی یک طرفه.دادهها را در قالب یک جریان متناوب از بستههای دادهای کوچک ارسال میکند
·سنکرون : معمولا در محیطهای leased-line مورد استفاده قرار میگیرند و در این تکنیک از مالتی پلکسرها برای برقراری ارتباط بین ترمینالها و سرورها و کامپیوترهای mainframe استفاده میگردد
اینترنت بدون کابل : در سال 1997 ، شرکت های نوکیا ، موتورولا ، اریکسون و Phone.com ، پروتکل (Wireless Application Protocol (WAP را ایجاد کردند. هدف از پروتکل فوق ارائه استاندارد لازم بمنظور پیاده سازی اینترنت بدون کابل بود.
VDSL : پهنای باند بسیار بالائی را ارائه و سرعت انتقال اطلاعات 52 مگابیت در ثانیه است . سرعت فوق در مقایسه با DSL ( حداکثر سرعت 8 تا ده مگابیت در ثانیه ) و یا مودم های کابلی بسیار بالا بوده و قطعا" نقطه عطفی در زمینه دستیابی به اینترنت از نظر سرعت خواهد بود. نقطه عطف قبلی، گذر از مرحله استفاده از مودم های با ظرفیت 56 کیلو بیت در ثانیه بهbroadband بود ( مودم های کابلی و خطوط DSL) .
مقایسه انواع DSL
نمونه های متفاوتی از تکنولوژی DSL تاکنون پیاده سازی شده است :
● Asymmetric DSL)ADSL) . .درمدل فوق بدلیل تفاوت سرعت دریافت و ارسال اطلاعات از واژه " نامتقارن " استفاده شده است . ماهیت عملیات انجام شده توسط کاربران اینترنت بگونه ای است که همواره حجم اطلاعات دریافتی بمراتب بیشتر از اطلاعات ارسالی است .
● High bit-rate DSL)HDSL) . سرعت مدل فوق در حد خطوط T1 است ( 1/5 مگابیت در ثانیه ) .سرعت دریافت و ارسال اطلاعا ت در روش فوق یکسان بوده و بمنظور ارائه خدمات نیاز به دو خط مجزا نسبت به خط تلفن معمولی موجود است .
● ISDN DSL)ISDL) . مدل فوق در ابتدا در اختیار کاربران استفاده کننده از ISDN قرار گرفت. ISDL در مقایسه با سایر مدل های DSL دارای پایین ترین سرعت است . سرعت این خطوط 144 کیلوبیت در ثانیه است ( دو جهت ) .
●Multirate Symmetric DSL)MSDSL ) . در مدل فوق سرعت ارسال و دریافت اطلاعات یکسان است . نرخ سرعت انتقال اطلاعات توسط مرکز ارائه دهنده سرویس DSL ، تنظیم می گردد.
● Rate Adaptive)RADSL) . متداولترین مدل ADSL بوده و این امکان را به مودم خواهد داد که سرعت برقراری ارتباط را با توجه به عواملی نظیر مسافت و کیفیت خط تعیین نماید.
● Symmetric DSL)SDLS ) . سرعت ارسال و دریافت اطلاعات یکسان است . در مدل فوق بر خلاف HDSL که از دو خط مجزا استفاده می نماید ، صرفا" به یک خط نیاز خواهد بود.
● Very high bit-rate)VDSL ) . مدل فوق بصورت "نامتقارن " بوده و در مسافت های کوتاه بهمراه خطوط مسی تلفن استفاده می گردد.
● Voice-over DSL)VoDSL) . یک نوع خاص از IP تلفنی است . در مدل فوق چندین خط تلفن ترکیب و به یک خط تلفن تبدیل تبدیل می شوند.
(( اصطلاحات شبکه های کامپیوتری )) . • ( DTE ( Data Terminal Equipment : منبع و گیرنده داده ها را در شبکه های رایانه ای DTE می گویند . • ( DCE ( Data Communication Equipment : تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق می دهد مانند مودم . • (B.W ( Band width : پهنای باند یا محدوده ای که در آن امواج آنالوگ بدون هیچ افتی حرکت می کنند . • Noise : نویز یا پارازیت به امواج الکتریکی مزاحم می گویند که موجب اختلال در انتقال داده ها می شود . • Bps : سرعت انتقال داده ها یا بیت در ثانیه. • Network : شبکه . • Share : به اشتراک گذاری داده ها و منابع سخت افزاری برای استفاده همه کامپیوتر های موجود در شبکه . • Time Sharing : نوعی شبکه در قدیم که از یک Main Frame به عنوان سرور استفاده می کردند . • ( LAN ( Local area network : شبکه های محلی و کوچک . • ( MAN ( Metropolition area network : شبکه های شهری . • ( WAN ( Wide area network : شبکه های گسترده همانند اینترنت . • Node : به هر کامپیوتر وصل به شبکه Node یا گره می گویند . • Server : سرویس دهنده . • Client : سرویس گیرنده . • Peer - to - Peer : شبکه های نظیر به نظیر که در آن هر کامپیوتری هم سرویس دهنده هست و هم سرویس گیرنده ) . • Server – Based : شبکه های بر اساس سرویس دهنده که در آن یک یا چند کامپیوتر فقط سرویس دهنده و بقیه کامپیوتر ها سرویس گیرنده هستند . • Topology : توپولوژی به طرح فیزیکی شبکه و نحوه آرایش رایانه ها در کنار یکدیگر می گویند . • BUS : توپولوژی خطی که در آن رایانه ها در یک خط به هم وصل می شوند . در این توپولوژی رایانه اول و آخر به هم وصل نیستند . • Ring : توپولوژی حلقوی که بصورت یک دایره رایانه ها به هم وصلند و در این توپولوژی رایانه اول و آخر به هم وصلند . • STAR : توپولوژی ستاره ای که در آن از یک هاب به عنوان قطعه مرکزی استفاده می شود . و رایانه ها به آن وصل می شوند . • Collision : برخورد یا لرزش سیگنال ها . • NIC : کارت شبکه . • Coaxial : نوعی کابل که به کابل های هم محور معروف است و دو نوع دارد ، و در برپایی شبکه ها به کار می رود . و دارای سرعت 10 مگابیت در ثانیه است . • TP ( Twisted Pair : کابل های زوج به هم تابیده هستند و دو نوع دارند ، و در برپایی شبکه ها به کار می رود . و حداکثر دارای سرعت 100 مگابیت در ثانیه است . • Fiber Optic : کابل فیبر نوری که در برپایی شبکه ها به کار می رود و سرعت بسیار بالایی ( بیش از 1 گیگا بیت در ثانیه ) دارد. • Thinnet : کابا کواکسیال ( هم محور ) نازک با پشتیبانی 185 متر بدون تقویت کننده . • Thiknet : کابا کواکسیال ( هم محور ) ضخیم با پشتیبانی 500 متر بدون تقویت کننده . • (UTP ( Unshielded T.P : نوعی کابل زوج به هم تابیده بدون حفاظ که شامل پنج رده می باشند . • ( STP ( Shielded T.P : نوعی کابل زوج به هم تابیده دارای حفاظ می باشد . • Rack : در شبکه های T.P. بزرگ برای جلوگیری از اشغال فضای زیاد توسط کابل ها مورد استفاده قرار می گیرد . • Patch panel : دستگاهی که بین هاب و کابل قرار می گیرد . • RJ-45 : فیش های مربوط به کابل های T.P. هستند . • IRQ : وقفه . • Base I/O Port : آدرس پایه ورودی و خروجی . • Base Memory : آدرس پایه حافظه . • Boot ROM : قطعه ای برای بالا آوردن شبکه هایی که در آن هیچگونه دیسکی برای بالا آوردن نیست ( شبکه های Disk less ) . • Wireless : بی سیم . • ( WLAN ( Wireless LAN : شبکه هایی محلی بی سیم . • ( AP ( Access Point : دستگاهی که یک کامپیوتر بی سیم را به یک شبکه LAN وصل می کند . • Cell : محدوده ای را که یک AP تحت پوشش دارد را سلول ( Cell ) می گویند . • Protocol : پروتکلها ، قوانین و روالهایی برای ارتباط هستند و یک شبکه برای برقراری ارتباط از این قوانین استفاده می کند . • OSI : استاندارد OSI برای برقراری ارتباط دو رایانه ، وظایف را به هفت قسمت تقسیم کرده و به 7 لایه OSI معروف شده اند و به ترتیب ( فیزیکی – پیوند داده ها – شبکه – انتقال – جلسه – نمایش و کاربردی ) می باشند . • پروژه 802 : نوعی پروتکل برای اجزای فیزیکی شبکه های LAN می باشد . • CSMA/CD : نوعی روش دسترسی به خط با استفاده از روش گوش دادن به خط . • Token Ring : روش عبور نشانه که در شبکه های حلقوی به کار می رود ، از انواع روش دسترسی به خط است . • MAU : وسیله ای مانند هاب ، اما در شبکه های حلقوی به کار می رود . • Novell Netware : نوعی سیستم عامل برای شبکه . • Unix : نوعی سیستم عامل برای شبکه . • Windows NT Server & Windows 2000 Advanced Server : نوعی سیستم عامل برای شبکه . • Search Engine : موتور جستجو . • معماری شبکه : به ترکیبی از استانداردها ، پروتکل ها و توپولوژی ها معماری شبکه می گویند . |
Routing and Remout Access Service
سرویس RRAS این قابلیت را به ویندوز 2000 و 2003 میدهد که از پروتکلهای Routing پشتیبانی کنند. از طریق RRAS شما میتوانید سرویسهای Routing , LAN به LAN , LAN به WAN , VPN , NAT و سرویسهای VPN dialup را راه اندازی و تنظیم کنید.
سرویسهای RRAS برای شرکتهایی که شبکه آنها به اینترنت متصل است بسیار حیاتی است. سرویسهای RRAS تمام موارد مورد نیاز برای محیط های MultiProtocol را تهیه میکند. همچنین سرویسهای RRAS یک سرویس Connection Sharing را هم ارائه داده است. این سرویس را میتوان برای اتصال شبکه های خصوصی به اینترنت با حداقل تنظیمات استفاده کرد.
Connection Sharing :
این سرویس در ویندوز 2000 و 2003 بر اساس NAT راه اندازی شده است. (RFC 1631 )
همچنین سرویس مورد نظر این امکان را به شرکتها میدهد تا یک سیستم تنها را به عنوان یک Access Point , Share شده برای اینترنت تنظیم و پیکره بندی کنند. Client ها درخواستهای خود را به سرور Connection Sharing ارسال میکنند و سرور درخواستهای شبکه خصوصی را به درخواستهایی که قادرند روی اینترنت فرستاده شوندترجمه میکنند. این سرویس یک انتخاب عالی برای سازمانهای کوچکی است که نیاز به ارتباط اینترنتی دارند. میکروسافت همچنین یک نسخه کاملا ً قابل پیکره بندی از پروتکل NAT برای شبکه های بزرگتر و محیط های پیچیده تر ارائه داده است.
سرویس Connection Sharing مزایای زیر را برای سازمانها در بر دارد:
شما در اداره خود نیاز به داشتن یک Public IP Address برای هرکدام از سیستمهایتان نداریدو همینطور نیاز به وجود یک متخصص در هر اداره برای مدیریت آنها هم از بین میرود.
NAT این اجازه را میدهد تا شما یک Public IP Address را برای چندین کامپیوتر Share کنید. این قابلیت شرکتها را قادر میسازد تا از Public IP Address خود راحت تر محفاظت کنند.
برای محیط های کوچک سرویسهایی که توسط NAT برای ترجمه و تبدیل آدرسها نصب و پیکره بندی میشوند عبارتند از: DHCP , DNS و WINS . بنابراین نیاز به نصب و پیکره بندی این سرویسها به صورت مجزا نیست.
NAT یک نوع کوچک از Firewall را برای مخفی کردن ساختار آدرس دهی داخلی شبکه ارائه داده است که برای سازمانتان استفاده میشود.
Routing and Remout Access Server در ویندوز 2000 و 2003 دو نسخه از Connection Sharing را پشتیبانی میکند:
Connection Sharing و NAT . هردوی این سرویسها از یک تکنولوژی استفاده میکنند ولی Connection Sharing نسخه ساده شده NAT است. Connection Sharing تقریباً تنظیماتی اتوماتیک دارد.در حالیکه NAT نیاز به قدری طراحی و تنظیمات دارد.
Connection Sharing از 4 قسمت اصلی تشکیل شده است:
Router ویندوز 2000 و 2003 که روی NATاست قادر است به عنوان یک مترجم آدرسهای شبکه کار کند. این ماشین آدرسهای IP و پورتهای UDP و TCP ی بسته هایی را که بین شبکه خصوصی و اینترنت رد و بدل میشود را ترجمه میکند.
زمانیکه NAT Server یک درخواست از شبکه خصوصی دریافت میکند, آدرس مبدأ آن را به Public IP Address خودش ترجمه میکند. و همینطور پورتهای TCP و UDP مبدأ را به یکی از پورتهای در دسترس خودش ترجمه میکند. در طول این فرایند یک جدول از آدرسهای ترجمه شده میسازدکه با استفاده از آن میتواند این مراحل را برعکس کند و ترافیک را برگرداند.
NAT Computer اطلاعاتی در مورد تنظیمات IPAddress برای کامپیوتر های دیگر در شبکه خصوصی تهیه میکند.قسمت آدرس دهی یک DHCP Server ساده شده است که IP Address , Subnet Mask , Default Gateway و DNS IP Address را به کامپیوتر های درون شبکه تخصیص میدهد. شما باید کامپیوتر های درون شبکه را به عنوان DHCP Client تنظیم کنید تا تنظیمات IP Address را به صورت اتوماتیک دریافت کند.
NAT Computer برای کامپیوترهای درون شبکه خصوصی یک DNS Server هم خواهد شد. زمانیکه درخواستهای Name Resolution توسط NAT دریافت شد آنها را به DNSهای اینترنتی Forward کرده و جواب آن را به کامپیوتر مورد نظر در شبکه خصوصی بر میگرداند.
در حالت عادیِ ترجمه آدرسهای شبکه, ترجمه IP Address ها در IP Header و ترجمه شماره شماره پورتهای TCP به TCP Header و یا ترجمه شماره پورتهای UDP به UDP Header متکی است. ترجمه بیشتر این سه آیتم نیاز به مراحل اضافی در یکی از اجزای NAT بنام NAT Editor دارد. یک NAT Editor تغییراتی را در بسته IP انجام میدهد که شامل ترجمه آدرسهای IP و شماره پورتهاست.
بعنوان مثال در پروتکل FTP آدرسهای IP در FTP Header ذخیره میشود. اگر NAT نتواند به صورت صحیح آدرس IP درون FTP Header را ترجمه کند و جریان داده ها را تنظیم کند, ممکن است در ارتباط مشکلاتی پیش بیاید.
معماری اینترنت، معماری شبکهای غالب در اوایل دههی 2000 است. اینترنت بر پروتکل اینترنت IPاستوار است، که میتوان آن را روی همهی انواع شبکههای فیزیکی و تحت همهی انواع برنامههای کاربردی به کار انداخت. استقلال پروتکل اینترنت هم از شبکههای فیزیکی و هم از برنامههای کاربردی، نقطهی قوت اصلی آن است. این پروتکل حتی با فناوریهای شبکهای کاملاً جدید، مثل «شبکهی محلی بیسیم» (دبلیولن[ یا «سرویس رادیویی بستهای عمومی» (جیپیآراِس) و شبکهی «سامانهی عمومی ارتباطات همراه» (جیاِساِم) نیز کار میکند. برنامههای جدید و بسیاری برنامههای دیگر که در آینده عرضه میشوند را میتوان به راحتی با سرویس استاندارد پروتکل اینترنت اجرا کرد. معماری اینترنت اساساً از سال 1974 ثابت مانده و همچنان قدرت خود را اثبات میکند. بنابراین شعار قدیمی «آیپی ورای همه، همه چیز برروی آیپی» امروز بیش از هر زمان دیگری صدق میکند این مدل علا رغم محبوبیتش ایراداتی داردکه عیبهای اصلی IP، فضای ناکافی نشانی، عدم پشتیبانی از جایجایی فیزیکی، فقدان کیفیت متمایز سرویس، و فقدان امنیت آن میباشد
کار با اینترنت به پیشرفت خود ادامه میدهد و به عرصههای جدید برنامههای کاربردی گسترش مییابد. کاهش سرانهی قیمت محصولات، عملاً همهی برنامهها را به استفاده از فناوری اصلی IPسوق خواهد داد. اگر جابجاییپذیری، کیفیت خدمات، و امنیت، محور اصلی خدمات اینترنت در نسل آینده باشند، در آن صورت یک سکوی عمومی جهانی خواهیم داشت تا کار الکترونیکی را بر روی آن استوار کنیم این سکوی فنی برای کار الکترونیکی امن، در حال شکلگرفتن است و جنبههای شبکهای امنیت را میتوان حل کرد. اما وقتی که با افراد و با جریانهای پیچیدهی اطلاعات سروکار داریم، هیچ راهحل استاندارد سادهای برای امنیت کل سیستم وجود ندارد.کار زییادی باید انجام شود. باید سازوکارهای استاندارد امنیت بهکارگرفته شوند تا اطمینان حاصل شود که سیستمهای اطلاعاتی مورد استفاده، امنیت جریان های اطلاعاتی را به خطر نمیاندازند.
هیچ روش شناختهشدهای برای اثبات امنیت کل فرایندها وجود ندارد. باید مداوماً به نظارت و به بازخورددادن به فرایندهایمان بپردازیم. همچنین بازرسی بهوسیلهی یک طرف بیرونی که مسئولیتی در استقرار یا اجرای سیستم ندارد لازم است.
OSI چیست؟
OSI (Open System Interconnection ) یک مدل مرجع برای ارتباط بین دو کامپیوتر می باشد که در سال 1980 طراحی گردیده است. هر چند امروزه تغییراتی درآن به وجود آمده اما هنوز هم کاربردهای فراوانی در جاهای مختلف اینترنت و به خصوص در پایه های شبکه دارد.
این مدل بر اساس لایه بندی قراردادهای برقراری ارتباط که همزمان روی دو سیستم مرتبط اجرا شده اند پایه ریزی شده است که این امر بسیار سرعت و دقت ارتباط را افزایش می دهد و این قراردادها بصورت طبقه طبقه در هفت لایه تنظیم شده اند که در زیر بررسی خواهند شد. (شکل 1)
لایه کاربرد | Application |
لایه ارائه | Presentation |
لایه جلسه | Session |
لایه انتقال | Transport |
لایه شبکه | Network |
لایه پیوند داده ها | Data link |
لایه فیزیکی | Physial |
شکل 1: لایه های مدل OSI
بررسی هفت لایه OSI :
لایه فیزیکی :
این لایه که تنها تشکیل شده از سخت افزار می باشد و قراردادهای سخت افزاری در آن اجرا می شود وظیفه انتقال نهایی اطلاعات را دارد که این انتقال یصورت سیگنال و به صورت صفرو یک می باشد
لایه پیوند داده ها :
در این لایه اطلاعات ، کشف خطا و اصلاح می شوند و بدون خطا و به صورت مطمئن به سوی مقصد ارسال می شوند .وظیفه دیگر این لایه مطمئن شدن از رسیدن اطلاعات به مقصد است که این کار توسط
بیتهای (Parity check , checksum ,crc ) انجام می پذیرد .که در صورت بروز خطا مجددا اطلاعات ارسال خواهند شد .
لایه شبکه :
و اما پیچیده ترین لایه یعنی لایه شبکه که در آن قراردادهای شبکه بندی تعریف شده است . وظیفه این لایه انتقال تکنولوژی برقراری ارتباط برای دیگر شبکه های مستقل است که این امر این امکان را به osi می دهد که بتواند در زیر شبکه های مختلف فعالیت کند .
لایه انتقال :
در این لایه قبل از ارسال اطلاعات یک بسته به سمت مقصد فرستاده می شود تا مقصد را برای دریافت اطلاعات آماده کند . همچنین این لایه وظیفه تکه تکه کردن بسته ها ، شماره گذاری آنها و ترتیب و نظم دهی آنها را بر عهده دارد. که البته بسته ها در طرف گیرنده دوباره در همین لایه نظم دهی و قابل استفاده برای لایه های بالاتر خواهند شد.
لایه جلسه :
در این لایه بر کارهایی از قبیل زمان ارسال و دریافت بسته ها مقدار رسیده و مقدار مانده از بسته ها نظارت می شود که به مدیرت بسته ها بسیار کمک می کند .
لایه ارائه :
در این لایه استانداردهای رمز نگاری و فشرده سازی اطلاعات تعریف شده است که این لایه در امنیت بسیار مهم می باشد .
لایه کاربرد :استانداردهای ارتباط بین نرم افزارهای شبکه در این لایه قرار دارد که می توان از :
FTAM CMIP MHS VT نام برد.
مدل شبکه ای TCP/IP(Internet protocol /Transmission Control Protocol )
رایج ترین مدل شبکه های کامپیوتری، مدل چهار لایه TCP/IP است که با بهره گیری از پشته پروتکل TCP/IP به تبادل داده و نظارت بر مبادلات داده می پردازد در شبکه کامپیوتری برای کاهش پیچیدگی های پیاده سازی، آن را مدل سازی میکنند که از جمله میتوان به مدل هفت لایه OSI و مدل چهار لایه TCP/IP اشاره نمود. در این مدلها، شبکه لایه بندی شده و هر لایه با استفاده از پروتکلهای خاصی به ارائه خدمات مشخصی میپردازد. مدل چهار لایه TCP/IP نسبت به OSI محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت دارای نقاط ضعف و اشکالات امنیتی است که باید راهکارهای مناسبی برای آنها ارائه شود تا نفوذگران نتوانند به منابع شبکه دسترسی پیدا کرده و یا اینکه اطلاعات را بربایند.
شناسائی لایه های مدل TCP/IP، وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی مفید است ، TCP/IP مجموعه قراردادهایی هستند که در جهت اتصال کامپیوتر ها در شبکه مورد استفاده قرار می گیرند. وبه تعریف دیگر قرارداد کنترل انتقال اطلاعات می باشد .
پروتکل TCP
لایه کاربرد لایه کاربرد لایه ارائه لایه کاربرد لایه جلسه لایه انتقال لایه انتقال لایه انتقال لایه شبکه لایه شبکه لایه پیوند داده ها لایه واسطه شبکه لایه فیزیکی لایه واسطه شبکه
مقایسه با osi : (شکل2)
همانطور که از شکل پیداست TCP/IP از چهار لایه تشکیل شده که در زیر به صحبت در مورد چهار لایه TCP/IP می پردازیم .
لایه واسط شبکه :
در این لایه تمام استانداردهای سخت افزاری و انواع پروتکل شبکه تعریف شده که خاصیت بزرگ این لایه این موضوع می باشد که در آن می توان بین نرم افزار و سخت افزار شبکه ارتباط برقرار کرد.
لایه شبکه :
در این لایه پروتکل IP آدرس دهی و تنظیم می شود .(توضیحات در قسمت IP ) و همچنین دیگر پروتکل ها مانند ARP,ICMP,BOOTP که در این میان نقش هیچکدام به اندازه IP , ICMP مهم نیست در کل وظیفه این لایه دادن اطلاعات در مورد شبکه و آدرس دهی در آن می باشد که مسیر یابها از آن بسیار استفاده میکنند .
لایه انتقال :
ابتدایی ترین وظیف این لایه آگاهی از وضعیت بسته ها می باشد که بسیار مهم نیز هست .
و در مرحله بعد وظیفه این لایه انتقال اطلاعاتی می باشد که نیاز به امنیت ندارند و سرعت برای آنها مهم تر است
لایه کاربرد :
این لایه دارای امکانات زیادی برای هنر نمایی متخصصان می باشد.
در این لایه برنامه های کاربردی قرار دارند و در کل این لایه لایه ی نرم افزارهای شبکه می باشد و همچنین لایه پروتکل های نرم افزاری نیز می باشد .
از مهم ترین نکات در خصوص این لایه قرارداشتن : انتقال فایل (FTP) و مدیریت پست (SMTP) و بقیه برنامه های کاربردی می باشد .
پروتکل اینترنت IP
IP یکی از مهمترین قسمتهای TCP/IP و شاید بتوان گفت مهمترین قسمت آن زیرا تقریبا شما برای هر کاری نیاز به آن خواهید داشت .IP یک آدرس عددی است که برای ارتباط با شبکه به هر ماشینی در شبکه اختصاص داده می شود (چون IP برای وسایلی از قبیل ROUTER و MODEM و LAN و … استفاده می شود ما اصطلاحا به جای نام بردن تک تک آنها همه را ماشین می نامیم )
«IP شما نسبت به نوع اتصال شما متغییر و یا ثابت می باشد. »
وظیفه IP چیست ؟
وظیفه پروتکل IP حمل و تردد بسته های حاوی اطلاعات و همچنین مسیر یابی آنها از مبدا تا مقصد است
اساس کار پروتکل IP چیست ؟
IP پس از دریافت اطلاعات از TCP شروع به قطعه قطعه کردن آن به قطعه های کوچک به اسم FRAGMENT می نماید، پس از این مرحله برای هر FRAGMENT یک بسته IP می سازد که حاوی اطلاعات مورد نیاز بسته برای حرکت در طول شبکه می باشد و بسته IP را به بسته TCP اضافه می کند
و شروع به ارسال بسته های تیکه تیکه شده(FRAGMENT) می نماید حال مسیر یابها بر اساس تنظیمات قسمت IP بسته ها را به مقصد خود هدایت می کنند و آن را داخل زیر شبکه ها هدایت می کنند
خصوصیات IP :
بسته IP حد اکثر 64 کیلوبایت فضا را اشغال خواهد کرد و بیشتر از آن نمی تواند باشد ولی موضوع جالب اینجاست که در حالت عادی حجم بسته حدود 1600 بایت بیشتر نمی شود
IP در تمامی سیستم های عامل با ساختار استانداردی که دارد به درستی کار می کنند و نیاز به هیچ نوع سخت افزار ندارد .
نکاتی جالب در مورد IP
آدرس های ویژه :
این آدرسها نمونه های از آدرس های IP خاص هستند که از قبل برای مقاصد خاصی در نظر گرفته شده اند و در تعریف شبکه نمی توان از آنها به عنوان IP برای ماشینها استفاده کرد .
0.0.0.0
از این آدرس در مواردی استفاده می شود که ماشین میزبان از IP خود بی اطلاع است .البته اگر از این آدرس به عنوان آدرس فرستنده استفاده شود هیچ جوابی برای فرستنده پس فرستاده نمی شود .
HostId.0
این آدرس برای زمانی است که از آدرس خود در زیرشبکه بی اطلاع باشیم
255.255.255.255
از این آدرس برای ارسال پیامهای به صورت عمومی و فراگیر در شبکه استفاده می شود البته با استفاده از این آدرس می توان در زیر شبکه خود پیام فراگیر ارسال کرد .
NetId.255
از این آدرس برای ارسال پیامهای فراگیر در دیگر شبکه ها از خارج از آنها استفاده می شود .البته این سرویس تقریبا در بیشتر اوقات از سوی مدیران شبکه غیر فعال می شود.
مقایسه دو پروتکل در بخش های مختلف امنیتی
در ادامه، حملات، سرویس ها و مکانیزم ها و تجهیزات امنیتی در لایه های مختلف در قالب جداول 1-2-3-4 با یکدیگر مقایسه می شوند و همانطور که در جداول مذکور نشان داده شده است می توان نتیجه گرفت که بیشترین حملات به ترتیب در لایه IP,TCP ، کاربرد و میزبان به شبکه است و سرویس ها و مکانیزم ها بیشتر در لایه IP به چشم می خورد و تجهیزات امنیتی با بهره گیری از مکانیزم های مختلف بیشتر در لایه IP , TCP و کاربرد ، کاربری دارند .
در جدول 5تجهیزات امنیتی از نظر پارامترهای مختلف با یکدیگر مقایسه می شوند و مورد ارزیابی قرار می گیرند، استفاده از تجهیزات سخت افزاری نظیر فایروال، سوئیچ ها و مسیریابهای مدیریت پذیر، گران است و هزینه پشتیبانی آنها نیز بالاست و از پیچیدگی نسبتا بالایی برخوردارند. در تجهیزات نرم افزاری نیز هزینه پشتیبانی بدلیل لزوم Update مرتب ، بالا است ولی هزینه استقرار و پیچیدگی پائین است.
جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
تهدید/ لایه |
Host to Network |
IP |
TCP |
Application |
Trojan,Virus,Worm |
|
|
|
* |
SQL-Injection |
|
|
|
* |
TCP/IP Spoofing |
|
* |
* |
|
Session Hijacking |
|
|
* |
* |
Port Scan |
|
|
* |
* |
Physical Attacks |
* |
|
|
|
Phishing |
|
|
* |
* |
Password Attacks |
|
|
|
* |
Packet Sniffing |
|
* |
* |
|
Dos/DDos Attacks |
|
* |
* |
* |
Network Layer Attacks |
|
* |
|
|
Application Layer Attacks |
|
|
|
* |
Buffer Over Flow Attacks |
|
* |
* |
* |
Replay |
* |
* |
* |
* |
Traffic Analysis |
* |
* |
* |
|
Message Modification |
* |
* |
* |
جدول 2. اهراف امنیتی در منابع شبکه
منابع اهداف |
شبکه |
کاربران شبکه | |||
سخت افزارها |
نرم افزارها |
اطلاعات |
ارتباطات | ||
محرمانگی |
|
* |
* |
| |
صحت |
* |
* |
* |
* |
|
قابلیت دسترسی |
* |
* |
* |
* |
|
محافظت فیزیکی |
* |
|
* |
* |
|
تشخیص هویت |
|
|
|
|
* |
صدور اختیارات |
|
|
|
|
* |
حریم خصوصی |
|
|
|
|
|
آگاهی رسانی امنیتی |
|
|
|
|
|
جدول 3. سرویس های امنیتی در لایه های مختلف TCP/IP
سرویس/لایه |
Host to Network |
IP |
TCP |
Application |
محرمانگی |
* |
* |
* |
* |
تایید هویت |
* |
* |
* |
* |
رد انکار |
|
|
|
* |
کنترل جامعیت و صحت |
|
* |
* |
جدول 4. مکانیزم های امنیتی مربوط به لایه های مختلف TCP/IP
مکانیزم/لایه |
Host to Network |
IP |
TCP |
Application |
رمزنگاری |
* |
* |
* |
* |
امضائ دیجیتال |
|
* |
* |
* |
کنترل دستیابی |
|
* |
* |
* |
درستی و صحت داده |
|
* |
* |
* |
کنترل مسیریابی |
|
* |
|
|
رد انکار ( سندیت ) |
|
* |
|
* |
جدول 5. مقایسه تجهیزات امنیتی در لایه های چهارگانه TCP/IP
تجهیزات امنیتی/لایه |
Host to Network |
IP |
TCP |
Application |
حفاظت فیزیکی |
* |
|
|
|
رمزنگاری |
* |
* |
* |
* |
IP Sec |
|
* |
|
|
SSL |
|
|
* |
|
Firewall |
|
* |
* |
* |
AntiVirus |
|
|
|
* |
AAA Server |
* |
* |
* |
* |
VPN |
* |
* |
* |
* |
PGP |
|
|
|
* |
IDS/IPS |
|
* |
* |
* |
انچه در مطالب فوق گفته شد چکیده توضیحاتی در مورد مدل شبکه های کامپیوتری است که همانطور که در ابتدا بیان شد دارای ایراداتی است که مهمترین انها عدم امنیت است و اشاره شد که ارائه یک الگوریتم امنیتی ثابت ممکن نیست هر مدیر امنیتی در هر سازمان یا شبکه با توجه به اطلاعاتی که از سیستم شبکه خود دارد باید به تنظیم یک سیاست امنیتی کامل و جامع بپردازد
با این که هر شبکه محلی دارای ویژگی ها و خصایص منحصربفرد مختص به خود می باشد که به نوعی آن را از سایر شبکه ها متمایز می نماید ، ولی در زمان پیاده سازی و اجرای یک شبکه محلی ، اکثر آنان از استانداردها و عناصر شبکه ای مشابه ای استفاده می نمایند . شبکه های WAN نیز دارای وضعیتی مشابه شبکه های محلی بوده و امروزه در این نوع شبکه ها از مجموعه ای گسترده از اتصالات (از Dial-up تا broadband ) استفاده می گردد که بر پهنای باند ، قیمت و تجهیزات مورد نیاز به منظور برپاسازی این نوع شبکه ها تاثیر می گذارد .
در ادامه به برخی از مهمترین ویژگی ها و عناصر شبکه ای استفاده شده در شبکه های محلی اشاره می گردد :
رسانه های انتقال داده در شبکه های کامپیوتری ، ستون فقرات یک شبکه را تشکیل می دهند . هر شبکه کامپیوتری می تواند با استفاده از رسانه های انتقال داده متفاوتی ایجاد گردد . وظیفه رسانه های انتقال داده ، حمل اطلاعات در یک شبکه محلی می باشد . شبکه های محلی بدون کابل از اتمسفر به عنوان رسانه انتقال داده استفاده می نمایند . رسانه های انتقال داده عناصر لایه یک و یا فیزیکی شبکه های محلی می باشند .
هر رسانه انتقال داده دارای مزایا و محدودیت های مختص به خود می باشد . طول کابل ، قیمت و نحوه نصب از مهمترین ویژگی های رسانه های انتقال داده می باشند .
اترنت ، متداولترین تکنولوژی استفاده شده در شبکه های محلی می باشد که اولین مرتبه با همکاری سه شرکت دیجیتال ، اینتل و زیراکس و با نام DIX ارائه گردید . در ادامه و در سال 1983 موسسه IEEE با استفاده از DIX ، استاندارد IEEE 802.3 را مطرح نمود . در ادامه استانداردهای متعددی توسط کمیته های تخصصی IEEE ارائه گردید .
قبل از انتخاب یک مدل خاص اترنت برای پیاده سازی شبکه ، می بایست کانکتورهای مورد نیاز برای هر نمونه پیاده سازی را بررسی نمود . در این رابطه لازم است سطح کارآئی مورد نیاز در شبکه نیز بررسی گردد .
مشخصه های کابل و کانکتورهای مورد نیاز برای پیاده سازی هر یک از نمونه های اترنت ، متاثر از استانداردهای ارائه شده توسط انجمن های صنایع الکترونیک و مخابرات ( EIA/TIA ) می باشد .
با توجه به لایه فیزیکی مربوطه ، از اتصالات متفاوتی در شبکه های اترنت استفاده می گردد . کانکتور RJ-45 ( برگرفته از registered jack ) متداولترین نمونه در این زمینه است .
برای اتصال دستگاه های شبکه ای از کابل ها ی متفاوتی استفاده می گردد . مثلا" برای اتصال سوئیچ به روتر ، سوئیچ به کامپیوتر ، هاب به کامپیوتر از کابل های straight-through و برای اتصال سوئیچ به سوئیچ ، سوئیچ به هاب ، هاب به هاب ، روتر به روتر ، کامپیوتر به کامپیوتر و روتر به کامپیوتر از کابل های crossover استفاده می گردد .
Repeater ، یک سیگنال را دریافت و با تولید مجدد آن ، امکان ارسال آن را در مسافت های طولانی تر قبل از تضعیف سیگنال فراهم می نماید . در زمان توسعه سگمنت های یک شبکه محلی، می بایست از استانداردهای موجود در این زمینه استفاده نمود . مثلا" نمی توان بیش از چهار repeater را بین کامپیوترهای میزبان در یک شبکه استفاده نمود .
هاب در واقع repeater های چند پورته می باشند . در اغلب موارد تفاوت بین دو دستگاه فوق ، تعداد پورت های ارائه شده توسط هر یک از آنان است . با این که یک repeater معمولا" دارای صرفا" دو پورت می باشد ، یک هاب می تواند دارای چهار تا بیست و چهار پورت باشد . در شبکه های Ethernet 10BAST-T و یا Ethernet 100BASE-T استفاده از هاب بسیار متداول است . با استفاده از هاب ، توپولوژی شبکه از bus خطی که در آن هر دستگاه مستقیما" به ستون فقرات شبکه متصل می گردد ، به یک مدل ستاره و یا star تبدیل می شود . داده دریافتی بر روی یک پورت هاب برای سایر پورت های متصل شده به یک سگمنت شبکه ای مشابه نیز ارسال می گردد . ( بجزء پورتی که داده را ارسال نموده است ) . به موازات افزایش دستگاه های متصل شده به یک هاب ، احتمال بروز تصادم و یا Collision افزایش می یابد . یک تصادم زمانی بروز می نماید که دو و یا بیش از دو ایستگاه در یک لحظه اقدام به ارسال داده در شبکه نمایند . در صورت بروز یک تصادم ، تمامی داده ها از بین خواهد رفت . هر دستگاه متصل شده به یک سگمنت مشابه شبکه ، عضوی از یک collision domain می باشند .
در برخی موارد لازم است که یک شبکه بزرگ محلی به سگمنت های کوچکتر و قابل مدیریتی تقسیم گردد. هدف از انجام این کار کاهش ترافیک و افزایش حوزه جغرافیائی یک شبکه است . از دستگاه های شبکه ای متفاوتی به منظور اتصال سگمنت های متفاوت یک شبکه به یکدیگر استفاده می گردد . Bridge ، سوئیچ ، روتر و gateway نمونه هائی در این زمینه می باشند . سوئیچ و Bridge در لایه Data Link مدل مرجع OSI کار می کنند . وظیفه Bridge ، اتخاذ تصمیم هوشمندانه در خصوص ارسال یک سیگنال به سگمنت بعدی شبکه است . پس از دریافت یک فریم توسط Bridge ، آدرس MAC مقصد فریم در جدول Bridge بررسی تا مشخص گردد که آیا ضرورتی به فیلترینگ فریم وجود دارد و یا می بایست فریم به سمت یک سگمنت دیگر هدایت گردد .
فرآیند تصمیم گیری با توجه به مجموعه قوانین زیر انجام می شود :
□ در صورتی که دستگاه مقصد بر روی سگمنت مشابه باشد ، Bridge فریم دریافتی را بلاک و آن را برای سایر سگمنت ها ارسال نمی نماید . به فرآیند فوق، فیلترینگ می گویند .
□ در صورتی که دستگاه مقصد بر روی یک سگمنت دیگر باشد ، Bridge آن را به سگمنت مورد نظر فوروارد می نماید .
□ در صورتی که آدرس مقصد برای Bridge ناشناخته باشد ، Bridge فریم را برای تمامی سگمنت های موجود در شبکه بجزء سگمنتی که فریم را از آن دریافت نموده است ، فوروارد می نماید . به فرآیند فوق flooding می گویند. استفاده مناسب از Bridge ، افزایش کارآئی یک شبکه را به دنبال خواهد داشت .
از سوئیچ در برخی موارد به عنوان یک bridge چند پورته نام برده می شود . با این که یک Bridge معمولی ممکن است دارای صرفا" دو پورت باشد که دو سگمنت شبکه را به یکدیگر متصل می نماید ، سوئیچ می تواند دارای چندین پورت باشد. همانند bridge ، سوئیچ ها دارای دانش و آگاهی لازم در خصوص بسته های اطلاعاتی دریافتی از دستگاه های متفاوت موجود در شبکه می باشند و دانش خود را نیز متناسب با شرایط موجود ارتقاء می دهند(یادگیری) . سوئیچ ها از اطلاعات فوق به منظور ایجاد جداول موسوم به جداول فورواردینگ استفاده نموده تا در ادامه قادر به تعیین مقصد داده ارسالی توسط یک کامپیوتر برای کامپیوتر دیگر موجود بر روی شبکه باشند .
با این که سوئیچ و Bridge دارای شباهت هائی با یکدیگر می باشند ، ولی سوئیچ ها دستگاه هائی بمراتب پیشرفته تر و حرفه ای تر نسبت به Bridge می باشند . همانگونه که اشاره گردید ، معیار اتخاذ تصمیم Bridge برای فورواردینگ یک فریم ، آدرس MAC یک فریم است . سوئیچ دارای چندین پورت است که سگمنت های متفاوت شبکه به آنان متصل می گردند . سوئیچ ها با توجه به تاثیر محسوس آنان در افزایش کارآئی شبکه از طریق بهبود سرعت و پهنای باند ، به یکی از متداولترین دستگاه های ارتباطی شبکه تبدیل شده اند .
سوئیچینگ ، یک فن آوری است که کاهش ترافیک و افزایش پهنای باند در شبکه های محلی اترنت را به دنبال خواهد داشت . سوئیچ ها را بسادگی می توان جایگزین هاب نمود ، چراکه آنان از زیرساخت سیستم کابل موجود می توانند استفاده نمایند .
سوئیچ ها دارای سرعتی بمراتب بیشتر از Bridge بوده و قادر به حمایت از پتانسیل های جدیدی نظیر شبکه های VLAN می باشند .
یک سوئیچ اترنت دارای مزایای متعددی است ، مثلا" به کاربران متعددی اجازه داده می شود که به صورت موازی از طریق مدارات مجازی و سگمنت های اختصاصی شبکه در یک محیط عاری از تصادم ، با یکدیگر ارتباط برقرار نمایند . بدین ترتیب از پهنای باند موجود به صورت بهینه استفاده می گردد .
روتر مسئولیت روتینگ بسته های اطلاعاتی از مبداء به مقصد را در شبکه های محلی برعهده دارد و امکان ارتباطی را برای شبکه های WAN فراهم می نماید . در شبکه های محلی روتر شامل broadcast بوده و سرویس های ترجمه آدرس محلی نظیر ARP و RARP را ارائه می نماید و می تواند با استفاده از یک ساختار Subnetwork ، شبکه را سگمنت نماید . به منظور ارائه سرویس های فوق ، روتر می بایست به LAN و WAN متصل باشد .
وظیفه کارت شبکه ( NIC ) ، اتصال یک دستگاه میزبان به محیط انتقال شبکه است . کارت شبکه یک برد مدار چاپی است که درون یکی از اسلات های موجود بر روی برداصلی کامپیوتر و یا دستگاه جانبی یک کامپیوتر نصب می گردد . اندازه کارت شبکه بر روی کامپیوترهای Laptop و یا notebook به اندازه یک کارت اعتباری است .
کارت های شبکه به منزله دستگاه های لایه دوم مدل مرجع OSI می باشند ، چراکه هر کارت شبکه به همراه خود یک کد منحصربفرد را که به آن آدرس MAC می گویند ، ارائه می نماید . از آدرس فوق به منظور کنترل مبادله اطلاعات در شبکه استفاده می گردد .
هر کارت شبکه دارای کانکتورهائی است که امکان اتصال آن را به محیط انتقال فراهم می نماید . در برخی موارد ممکن است نوع کانکتور موجود بر روی یک کارت شبکه با نوع رسانه انتقال داده مطابقت ننماید . مثلا" در روترهای سیسکو مدل 2500 از یک کانکتور AUI استفاده شده است و برای اتصال به یک کابل اترنت UTP cat 5 می بایست از یک transmitter/receiver که به آنان transceiver گفته می شود ، استفاده گردد . transceiver ، مسئولیت تبدیل یک نوع سیگنال و یا کانکتور به نوع دیگری را برعهده دارد . به عنوان نمونه ، یک transceiver می تواند یک اینترفیس AUI پانزده پین را به یک RJ-45 jack متصل نماید . transceiver ، به عنوان یک دستگاه لایه یک شبکه ایفای وظیفه می نماید چراکه صرفا" با بیت ها کار می نماید و دارای اطلاعات آدرس دهی خاصی و یا پروتکل های لایه بالاتر نمی باشد .
در شبکه های LAN و یا WAN ، تعدادی کامپیوتر با یکدیگر متصل شده تا سرویس های متفاوتی را در اختیار کاربران قرار دهند . برای انجام این کار ، کامپیوترهای موجود در شبکه دارای وظایف و یا مسئولیت های مختص به خود می باشند . در شبکه های نظیر به نظیر ( peer-to-peer ) ، کامپیوترهای موجود در شبکه دارای وظایف و مسئولیت های معادل و مشابه می باشد( هم تراز ) . هر کامپیوتر می تواند هم به عنوان یک سرویس گیرنده و هم به عنوان یک سرویس دهنده در شبکه ایفای وظیفه نماید . مثلا" کامپیوتر A می تواند درخواست یک فایل را از کامپیوتر B نماید . در این وضعیت ، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می نماید . در ادامه ، کامپیوترهای A و B می توانند دارای وظایف معکوسی نسبت به وضعیت قبل باشند .
در شبکه های نظیر به نظیر ، هر یک از کاربران کنترل منابع خود را برعهده داشته و می توانند به منظور به اشتراک گذاشتن فایل هائی خاص با سایر کاربران ، خود راسا" تصمیم گیری نمایند . کاربران همچنین ممکن است ، به منظور دستیابی به منابع اشتراک گذاشته شده ، سایر کاربران را ملزم به درج رمز عبور نمایند . با توجه به این که تمامی تصمیمات فوق توسط هر یک از کاربران و به صورت جداگانه اتخاذ می گردد ، عملا" یک نقطه مرکزی برای کنترل و یا مدیریت شبکه وجود نخواهد داشت . در این نوع شبکه ها هر یک از کاربران مسئولیت گرفتن Backup از داده های موجود بر روی سیستم خود را برعهده داشته تا در صورت بروز مشکل بتوانند از آنان به منظور بازیافت اطلاعات استفاده نمایند . زمانی که یک کامپیوتر به عنوان یک سرویس دهنده در شبکه ایفای وظیفه می نماید ، سرعت و کارآئی آن متناسب با حجم درخواست های دریافتی کاهش خواهد یافت .
نصب و عملکرد شبکه های Peer-to-Peer ساده بوده و در این رابطه به تجهیزات اضافه ای به جزء نصب یک سیستم عامل مناسب بر روی هر یک از کامپیوترها، نیاز نخواهد بود . با توجه به این که کاربران مسئولیت کنترل منابع خود را برعهده دارند ، به مدیریت متمرکز و اختصاصی نیاز نمی باشد .
به موازات رشد شبکه های Peer-To-Peer ، تعریف ارتباط بین کامپیوترهای موجود در شبکه و ایجاد یک هماهنگی منسجم بین آنان ، به یک مشکل اساسی در شبکه تبدیل می شود . این نوع شبکه ها تا زمانی که تعداد کامپیوترهای موجود در شبکه کمتر از ده عدد باشد ، به خوبی کار می کنند و همزمان با افزایش تعداد کامپیوترهای موجود در شبکه ، کارآئی شبکه به شدت کاهش پیدا خواهد کرد . با توجه به این که کاربران مسئولیت کنترل دستیابی به منابع موجود بر روی کامپیوترهای خود را برعهده دارند ، امنیت در این نوع شبکه ها دارای چالش های جدی مختص به خود می باشد .
در شبکه های سرویس گیرنده - سرویس دهنده ، سرویس های شبکه بر روی یک کامپیوتر اختصاصی با نام سرویس دهنده قرار گرفته و سرویس دهنده مسئول پاسخگوئی به درخواست سرویس گیرندگان می باشد . سرویس دهنده یک کامپیوتر مرکزی است که به صورت مستمر به منظور پاسخگوئی به درخواست سرویس گیرندگان برای فایل ، چاپ ، برنامه ها و سایر سرویس ها در دسترس می باشد .
سرویس دهندگان در شبکه های سرویس گیرنده - سرویس دهنده بگونه ای طراحی شده اند که بتوانند بطور همزمان به درخواست های سرویس گیرندگان متعددی پاسخ دهند . قبل از این که یک سرویس گیرنده قادر به دستیابی منابع موجود بر روی سرویس دهنده باشد ، می بایست سرویس گیرنده شناسائی و به منظور استفاده از منبع درخواستی تائید گردد . بدین منظور به هر یک از سرویس گیرندگان یک account name و رمز عبور نسبت داده می شود . بدین ترتیب بر خلاف شبکه های Peer-To-Peer ، امنیت و کنترل دستیابی متمرکز و توسط مدیران شبکه پیاده سازی و مدیریت می گردد . هزینه برپاسازی و مدیریت شبکه های سرویس گیرنده - سرویس دهنده نسبت به شبکه های Peer-to-Peer بمراتب بیشتر است و تمرکز سرویس ها در یک نقطه می تواند آسیب پذیری سیستم را افزایش داده و ارائه سرویس های online را دچار مشکل نماید . بدین منظور لازم است از راهکارهائی منطقی به منظور برخورد با مسائل غیرقابل پیش بینی و استمرار ارائه خدمات توسط سرویس دهنده استفاده گردد .