• ویژگی های شبکه کامپیوتر ویژگی های شبکه های کامپیوتری هدف، اجزاء و ساختار کلی شبکه های کامپیوتری، توپولوژی های پایه. ویژگی های شبکه جهانی

    معرفی

    در عصر توسعه سریع فناوری، مشکلات امنیت اطلاعات حادتر است. استفاده از سیستم های پردازش و مدیریت اطلاعات خودکار، حفاظت از اطلاعات در برابر دسترسی غیرمجاز را تشدید کرده است. مشکلات اصلی امنیت اطلاعات در سیستم های کامپیوتری به دلیل این واقعیت است که اطلاعات به طور محکم با حامل مرتبط نیست. می توان آن را به راحتی و به سرعت از طریق کانال های ارتباطی کپی و انتقال داد. سیستم اطلاعاتی در معرض تهدیدهای خارجی و داخلی متخلفین است.

    مشکلات اصلی امنیت اطلاعات هنگام کار در شبکه های کامپیوتری را می توان به سه نوع تقسیم کرد:

    رهگیری اطلاعات (نقض محرمانگی اطلاعات)،

    تغییر اطلاعات (تحریف پیام اصلی یا جایگزینی با اطلاعات دیگر)،

    امروزه حفاظت از سیستم های کامپیوتری در برابر دسترسی غیرمجاز با افزایش نقش نرم افزارها و مکانیزم های رمزنگاری در مقایسه با سخت افزار مشخص می شود. مشکلات جدید در زمینه امنیت اطلاعات در حال حاضر نیازمند استفاده از پروتکل ها و مکانیسم هایی با پیچیدگی محاسباتی نسبتاً بالا است. یکی از راه حل های این مشکلات ایجاد شبکه های خصوصی مجازی (Virtual Private Network - VPN) است.

    تجزیه و تحلیل شبکه محلی

    ساختار و ویژگی های یک شبکه ناامن

    شکل 1.1 سیستم خودکار غیر ایمن

    اطلاعات پس زمینه در مورد یک سیستم خودکار ناامن:

    · آدرس ها در شبکه های محلی خصوصی هستند.

    · رایانه های PROXY با آدرس های واقعی در ورودی های شبکه های محلی وجود دارد.

    · هر تعداد شبکه محلی می تواند وجود داشته باشد.

    الزامات حفاظت از یک سیستم خودکار محافظت نشده:

    · به حفاظت از تبادل اطلاعات هنگام عبور از اینترنت باز نیاز دارد.

    · لازم است تونل امن برای کاربرانی که به منابع LAN راه دور دسترسی دارند شفاف باشد.

    · لازم است که کاربران شبکه محلی به منابع اینترنت باز دسترسی نداشته باشند، به جز منابع سایر شبکه های محلی که توسط مدیر تعریف شده است که تعامل امن با آنها سازماندهی شده است و احتمالاً منابع کاربران تلفن همراه.

    · رفع نیاز به نصب نرم افزار ViPNet [Coordinator] بر روی دروازه های LAN الزامی است.

    تهدیدات و آسیب پذیری های LAN

    ذخیره سازی فایل های توزیع شده

    ذخیره سازی فایل های توزیع شده دسترسی شفاف به بخشی از ذخیره سازی دیسک سرور راه دور را برای کاربران فراهم می کند. ذخیره سازی فایل اشتراکی ویژگی هایی مانند دسترسی به فایل از راه دور و چاپ از راه دور را فراهم می کند. دسترسی به فایل از راه دور به کاربران امکان دسترسی، خواندن و ذخیره فایل ها را می دهد. به طور کلی، دسترسی به فایل از راه دور با اجازه دادن به کاربران برای اتصال به بخشی از یک دستگاه ذخیره‌سازی دیسک راه دور (سرور فایل) فراهم می‌شود که گویی دستگاه مستقیماً متصل است. این دیسک مجازی به گونه ای استفاده می شود که گویی یک دیسک محلی در ایستگاه کاری است. چاپ از راه دور به کاربر این امکان را می دهد که با هر چاپگر متصل به هر جزء LAN چاپ کند. چاپ از راه دور دو مشکل کاربر را حل می کند: ترتیب چاپ پس زمینه هنگام پردازش داده ها و به اشتراک گذاری چاپگرهای گران قیمت. سرورهای چاپ LAN می توانند کل فایل را بلافاصله پس از درخواست چاپ بپذیرند و به کاربران این امکان را می دهند که به جای انتظار برای تکمیل کار چاپ، به کار در ایستگاه های کاری خود ادامه دهند. بسیاری از کاربرانی که از یک چاپگر مشابه استفاده می کنند، می توانند خرید یک چاپگر سریع با کیفیت بالا را توجیه کنند.

    مشکلات ذخیره سازی توزیع شده فایل ها.

    سرورهای فایل می توانند دسترسی کاربر به قسمت های مختلف سیستم فایل را کنترل کنند. این معمولاً با اجازه دادن به کاربر برای پیوستن برخی سیستم فایل (یا دایرکتوری) به ایستگاه کاری کاربر برای استفاده بعدی به عنوان یک درایو محلی انجام می شود. این دو مشکل بالقوه را نشان می دهد. اول اینکه سرور فقط می‌تواند در سطح دایرکتوری محافظت از دسترسی را فراهم کند، بنابراین اگر کاربر اجازه دسترسی به یک دایرکتوری را داشته باشد، به تمام فایل‌های موجود در آن دایرکتوری دسترسی خواهد داشت. برای به حداقل رساندن خطر در این شرایط، ساختار و مدیریت مناسب سیستم فایل LAN مهم است. مشکل بعدی مکانیسم های امنیتی ناکافی ایستگاه کاری محلی است. به عنوان مثال، یک کامپیوتر شخصی (رایانه) ممکن است امنیت کمی برای اطلاعات ذخیره شده در آن ایجاد کند یا اصلاً امنیت نداشته باشد. هنگامی که یک کاربر فایل‌ها را از یک سرور به یک دیسک محلی روی یک رایانه شخصی کپی می‌کند، فایل دیگر توسط محافظت‌هایی که هنگام ذخیره در سرور از آن محافظت می‌کرد محافظت نمی‌شود. برای برخی از انواع اطلاعات، این ممکن است قابل قبول باشد. با این حال، انواع دیگر اطلاعات ممکن است به حفاظت قوی تری نیاز داشته باشند. این الزامات بر نیاز به کنترل محیط رایانه شخصی تمرکز دارد.

    محاسبات از راه دور

    محاسبات از راه دور به اجرای یک برنامه یا برنامه های کاربردی بر روی اجزای راه دور اشاره دارد. محاسبات از راه دور به کاربران اجازه می دهد: از راه دور به سایر اجزای شبکه LAN متصل شوند. از راه دور برنامه‌ای را اجرا کنید که روی یک مؤلفه دیگر قرار دارد، یا از راه دور یک برنامه را روی یک یا چند مؤلفه راه‌اندازی کنید، در حالی که در همان زمان به کاربر این تصور را می‌دهد که آنها به صورت محلی اجرا می‌شوند.

    اتصال از راه دور به کاربران این امکان را می دهد که با یک رایانه راه دور (مانند رایانه چند کاربره) یک جلسه برقرار کنند، گویی کاربر مستقیماً به رایانه راه دور متصل است. قابلیت اجرای برنامه ها بر روی یک یا چند جزء به کاربر این امکان را می دهد که از تمام قدرت محاسباتی شبکه LAN در FSN استفاده کند.

    مشکلات محاسبات از راه دور

    محاسبات از راه دور باید کنترل شود تا فقط کاربران مجاز بتوانند به اجزا و برنامه های راه دور دسترسی داشته باشند. سرورها باید بتوانند کاربران راه دور درخواست کننده خدمات یا برنامه ها را احراز هویت کنند. این درخواست ها همچنین ممکن است توسط سرورهای محلی و راه دور برای احراز هویت متقابل صادر شوند. عدم احراز هویت ممکن است منجر به دسترسی کاربران غیرمجاز به سرورها و برنامه های راه دور شود. باید در مورد یکپارچگی برنامه های کاربردی که توسط بسیاری از کاربران از طریق شبکه LAN استفاده می شود، اطمینان وجود داشته باشد.

    تبادل پیام.

    برنامه های پیام رسانی با ایمیل و قابلیت های کنفرانس از راه دور مرتبط هستند. ایمیل یکی از مهم ترین ویژگی های موجود از طریق سیستم ها و شبکه های کامپیوتری است. سرورهای پست مانند دفاتر پست محلی عمل می کنند و به کاربران اجازه می دهند پیام ها را از طریق LAN ارسال و دریافت کنند. قابلیت های کنفرانس از راه دور به کاربران این امکان را می دهد که به طور فعال با یکدیگر به روشی مشابه با تلفن تعامل داشته باشند.

    مشکلات توپولوژی ها و پروتکل ها

    توپولوژی ها و پروتکل های مورد استفاده امروزه مستلزم آن است که پیام ها برای تعداد زیادی گره در حال انتقال به مقصد مورد نظر در دسترس باشد. این بسیار ارزان تر و آسان تر از داشتن یک مسیر فیزیکی مستقیم بین هر جفت ماشین است. در شبکه های محلی بزرگ، اتصال مستقیم امکان پذیر نیست. تهدیدهای بالقوه ناشی از این امر شامل استراق سمع فعال و غیرفعال پیام های ارسال شده در خط می شود. رهگیری غیرفعال نه تنها خواندن اطلاعات، بلکه تجزیه و تحلیل ترافیک (استفاده از آدرس ها، سایر داده های سرصفحه، طول پیام و فرکانس پیام) را نیز شامل می شود. رهگیری فعال شامل تغییر جریان پیام (از جمله اصلاح، تاخیر، تکرار، حذف یا استفاده غیرمجاز از اعتبارنامه ها) است.

    مشکلات سرویس پیام رسانی و سایر مسائل.

    خدمات پیام رسانی خطر اطلاعات ذخیره شده در سرور یا انتقال بین منبع و فرستنده را افزایش می دهد. ایمیل های ناکافی ایمن می توانند به راحتی رهگیری، تغییر یا ارسال مجدد شوند و بر محرمانه بودن و یکپارچگی پیام تأثیر بگذارند.

    سایر مسائل امنیتی LAN عبارتند از:

    مدیریت ناکافی LAN و سیاست امنیتی؛

    عدم آموزش استفاده از LAN و حفاظت؛

    · مکانیسم های حفاظتی ناکافی برای ایستگاه های کاری و حفاظت ناکافی در حین انتقال اطلاعات.

    یک سیاست امنیتی ضعیف همچنین خطر مرتبط با شبکه LAN را افزایش می دهد. باید یک سیاست امنیتی رسمی وجود داشته باشد که قوانین استفاده از LAN را تعریف کند تا موقعیت مدیریت سازمان را در رابطه با اهمیت حفاظت از ارزش‌های موجود در آن نشان دهد. خط مشی امنیتی بیانیه مختصری از موضع مدیریت ارشد در مورد دارایی های اطلاعاتی، مسئولیت حفاظت از آنها و تعهدات سازمانی است. باید یک سیاست امنیتی LAN قوی برای ارائه جهت و پشتیبانی از مدیریت ارشد سازمان وجود داشته باشد. این خط مشی باید نقشی را که هر کارمند در حصول اطمینان از اینکه شبکه LAN و اطلاعات ارسال شده روی آن به اندازه کافی محافظت می شود، مشخص کند.

    استفاده از رایانه شخصی در محیط LAN نیز خطراتی را برای LAN به همراه دارد. به طور کلی، تقریباً هیچ تدابیر امنیتی در رایانه شخصی در مورد احراز هویت کاربر، کنترل دسترسی به فایل، ممیزی فعالیت های کاربر و غیره وجود ندارد. در بیشتر موارد، حفاظتی که برای اطلاعات ذخیره شده و پردازش شده در یک سرور LAN ارائه می شود، هنگام ارسال اطلاعات به رایانه شخصی همراه نیست.

    سیاست امنیتی LAN در FSB باید بر اهمیت مدیریت و نگهداری LAN تأکید کند. مدیریت LAN باید بودجه، زمان و منابع لازم را داشته باشد. مدیریت ضعیف شبکه می تواند منجر به خطاهای امنیتی شود. این می تواند منجر به مشکلات زیر شود: پیکربندی امنیتی ضعیف، اجرای بی دقتی اقدامات امنیتی، یا حتی عدم استفاده از مکانیسم های امنیتی لازم.

    عدم آگاهی کاربر از امنیت LAN نیز خطر را افزایش می دهد. کاربرانی که با مکانیسم های حفاظتی، اقدامات حفاظتی و غیره آشنایی ندارند. ممکن است از آنها به طور نادرست و احتمالاً با ایمنی کمتر استفاده کنند. مسئولیت اجرای مکانیسم ها و اقدامات حفاظتی و همچنین رعایت قوانین استفاده از رایانه شخصی در محیط LAN معمولاً بر عهده کاربران رایانه شخصی است. به کاربران باید دستورالعمل ها و توصیه های لازم برای حفظ سطح قابل قبولی از امنیت در یک محیط LAN داده شود.

    ارسال کار خوب خود در پایگاه دانش ساده است. از فرم زیر استفاده کنید

    دانشجویان، دانشجویان تحصیلات تکمیلی، دانشمندان جوانی که از دانش پایه در تحصیل و کار خود استفاده می کنند از شما بسیار سپاسگزار خواهند بود.

    میزبانی شده در http://www.allbest.ru/

    کار دوره

    با موضوع: "شبکه های کامپیوتری"

    معرفی

    1. شبکه های کامپیوتری

    2. شبکه های محلی

    2.1 تعریف شبکه محلی

    2.2 اصل معماری شبکه های ساختمانی

    2.3 توپولوژی شبکه های محلی

    3. شبکه های جهانی

    3.1 ویژگی های شبکه جهانی

    3.2 ساختار WAN

    3.3 انواع شبکه های WAN

    3.4 مثال WAN - اینترنت

    کتابشناسی - فهرست کتب

    معرفی

    بیایید سعی کنیم جهان سی و پنج تا چهل سال پیش را تصور کنیم. جهانی بدون شبکه های کامپیوتری عمومی. دنیایی که در آن هر کامپیوتر باید ذخیره سازی داده و چاپگر مخصوص به خود را داشته باشد. دنیایی که ایمیل یا سیستم های پیام رسانی فوری (مانند ICQ) نداشت. شاید در حال حاضر عجیب به نظر برسد، اما قبل از ظهور شبکه های کامپیوتری، همه اینها دقیقاً همینطور بود.

    رایانه‌ها بخش مهمی از دنیای امروز هستند و شبکه‌های رایانه‌ای زندگی ما را بسیار آسان‌تر می‌کنند، کار را سرعت می‌بخشند و اوقات فراغت را جذاب‌تر می‌کنند.

    تقریباً بلافاصله پس از ظهور رایانه ها، سؤال ایجاد تعامل رایانه ها با یکدیگر به منظور پردازش کارآمدتر اطلاعات، استفاده از منابع نرم افزاری و سخت افزاری مطرح شد. اولین شبکه ها نیز ظاهر شدند که در آن زمان فقط کامپیوترهای بزرگ را در مراکز بزرگ کامپیوتری متحد می کردند. با این حال، "رونق شبکه" واقعی پس از ظهور رایانه های شخصی آغاز شد، که به سرعت در دسترس طیف گسترده ای از کاربران قرار گرفت - ابتدا در محل کار، و سپس در خانه. کامپیوترها شروع به ترکیب شدن در شبکه های محلی کردند و شبکه های محلی به یکدیگر متصل شدند و به شبکه های منطقه ای و جهانی متصل شدند. در نتیجه، طی پانزده تا بیست سال گذشته، صدها میلیون رایانه در جهان به شبکه متصل شده اند و بیش از یک میلیارد کاربر توانسته اند با یکدیگر تعامل داشته باشند.

    کامپیوتر LAN توپولوژی

    1 . شبکه های کامپیوتر

    هنگامی که دو یا چند کامپیوتر به صورت فیزیکی به هم متصل می شوند، شبکه های کامپیوتری تشکیل می شوند.

    شبکه کامپیوتری - سیستم ارتباط بین رایانه ها و / یا تجهیزات رایانه ای (سرورها، روترها و سایر تجهیزات). از پدیده های فیزیکی مختلفی می توان برای انتقال اطلاعات استفاده کرد، به عنوان یک قاعده، انواع مختلف سیگنال های الکتریکی، سیگنال های نور یا تابش الکترومغناطیسی.

    هدف همه انواع شبکه های کامپیوتری با دو عملکرد مشخص می شود:

    1) اطمینان از عملکرد مشترک رایانه ها و سایر دستگاه ها برای استفاده جمعی (چاپگر، اسکنر و غیره).

    2) تامین دسترسی و اشتراک گذاری سخت افزار، نرم افزار و منابع اطلاعاتی شبکه (فضای دیسک، پایگاه های داده جمعی و غیره).

    شبکه های کامپیوتری به دو دسته تقسیم می شوند:

    الف) محاسبات؛

    ب) اطلاعاتی؛

    ج) مختلط (اطلاعاتی- محاسباتی).

    شبکه های کامپیوتری عمدتاً برای حل وظایف کاربر با تبادل داده بین مشترکین خود در نظر گرفته شده اند. شبکه های اطلاعاتی عمدتاً بر ارائه خدمات اطلاعاتی به کاربران متمرکز هستند. شبکه های مختلط عملکرد دو مورد اول را با هم ترکیب می کنند.

    2. شبکه های محلی

    2.1 تعریف شبکه محلی

    اخیراً روش‌ها و ابزارهای زیادی برای تبادل اطلاعات پیشنهاد شده است: از ساده‌ترین انتقال فایل‌ها با استفاده از فلاپی دیسک تا شبکه کامپیوتری جهانی اینترنت که می‌تواند همه رایانه‌های دنیا را متحد کند. در این سلسله مراتب چه جایگاهی به شبکه های محلی داده شده است؟

    بیشتر اوقات ، اصطلاح "شبکه های محلی" یا "شبکه های محلی" (LAN ، شبکه محلی) به معنای واقعی کلمه درک می شود ، یعنی اینها شبکه هایی هستند که از نظر اندازه کوچک و محلی هستند و رایانه هایی با فاصله نزدیک را به هم متصل می کنند. با این حال، کافی است به ویژگی های برخی از شبکه های محلی مدرن نگاهی بیندازیم تا متوجه شویم که چنین تعریفی دقیق نیست. به عنوان مثال، برخی از شبکه های محلی به راحتی ارتباط را در فاصله چند ده کیلومتری فراهم می کنند. این اندازه یک اتاق، نه یک ساختمان، نه ساختمان های نزدیک به هم و شاید حتی کل شهر نیست.

    تعریف شبکه محلی به عنوان یک شبکه کوچک که تعداد کمی از رایانه ها را متحد می کند نادرست و کاملاً رایج است. در واقع، به عنوان یک قاعده، یک شبکه محلی از دو تا چند ده کامپیوتر متصل می شود. اما توانایی های محدود کننده شبکه های محلی مدرن بسیار بالاتر است: حداکثر تعداد مشترکین می تواند به هزار نفر برسد.

    احتمالاً دقیق‌تر است که آن را به عنوان یک شبکه محلی تعریف کنیم، چنین شبکه‌ای که به کاربران اجازه می‌دهد اتصال را نادیده بگیرند. شما همچنین می توانید بگویید که شبکه محلی باید ارتباطات شفاف را فراهم کند. در واقع، رایانه‌های متصل به یک شبکه محلی در یک رایانه مجازی ترکیب می‌شوند که همه کاربران می‌توانند به منابع آن دسترسی داشته باشند و این دسترسی کمتر از منابعی که مستقیماً در هر رایانه وجود دارد راحت نیست. راحتی در این مورد اشاره به سرعت واقعی بالای دسترسی، سرعت تبادل اطلاعات بین برنامه‌ها است که تقریباً برای کاربر نامحسوس است. با این تعریف، مشخص می شود که نه شبکه های عریض کند و نه ارتباط کند از طریق پورت های سریال یا موازی، در مفهوم شبکه محلی قرار نمی گیرند.

    از این تعریف، نتیجه می‌شود که با افزایش سرعت رایج‌ترین رایانه‌ها، سرعت انتقال از طریق شبکه محلی لزوماً باید افزایش یابد.

    بنابراین، تفاوت اصلی بین یک شبکه محلی با هر شبکه دیگری سرعت بالای انتقال اطلاعات از طریق شبکه است. اما این همه چیز نیست، عوامل دیگر به همان اندازه مهم هستند.

    به طور خاص، سطح پایین خطاهای انتقال ناشی از عوامل داخلی و خارجی ضروری است. از این گذشته ، حتی اطلاعات بسیار سریع منتقل شده ، که توسط خطاها تحریف شده است ، به سادگی معنی ندارد ، باید دوباره منتقل شود. بنابراین، شبکه های محلی لزوماً از خطوط ارتباطی با کیفیت بالا و به خوبی محافظت شده استفاده می کنند.

    ویژگی شبکه مانند توانایی کار با بارهای سنگین، یعنی با نرخ ارز بالا، از اهمیت ویژه ای برخوردار است. از این گذشته، اگر مکانیسم کنترل تبادل مورد استفاده در شبکه چندان مؤثر نباشد، رایانه ها می توانند مدت زیادی منتظر بمانند تا نوبت خود برای انتقال ارسال شود. و حتی اگر این انتقال با بالاترین سرعت و بدون خطا انجام شود، چنین تاخیری در دسترسی به تمام منابع شبکه برای یک کاربر شبکه غیرقابل قبول است. برایش مهم نیست که چرا باید صبر کند.

    تنها در صورتی می توان تضمین کرد که مکانیسم کنترل مبادله با موفقیت کار می کند که از قبل مشخص شده باشد که چند رایانه (یا همانطور که می گویند مشترکین، گره ها) می توانند به شبکه متصل شوند. در غیر این صورت، همیشه می توانید تعداد زیادی مشترک را روشن کنید که به دلیل اضافه بار، هر مکانیزم کنترلی متوقف شود. در نهایت، یک شبکه را فقط می توان یک سیستم انتقال داده نامید که به شما امکان می دهد تا چندین کامپیوتر را با هم ترکیب کنید، اما نه دو تا را، مانند ارتباط از طریق پورت های استاندارد.

    بنابراین، ویژگی های متمایز یک شبکه محلی را می توان به صورت زیر فرموله کرد:

    1) انتقال اطلاعات با سرعت بالا، پهنای باند شبکه بزرگ.

    2) سطح پایین خطاهای انتقال (کانال های ارتباطی با کیفیت بالا).

    3) مکانیسم کنترل تبادل شبکه کارآمد و پرسرعت.

    4) تعداد رایانه هایی که از قبل به شبکه متصل هستند به وضوح تعریف شده است.

    با این تعریف، واضح است که شبکه های جهانی با شبکه های محلی تفاوت دارند، در درجه اول به این دلیل که برای تعداد نامحدودی از مشترکین طراحی شده اند. علاوه بر این، آنها از کانال های ارتباطی نه چندان با کیفیت و نرخ انتقال نسبتاً پایین استفاده می کنند (یا می توانند استفاده کنند). و مکانیسم کنترل مبادله در آنها نمی تواند سریع باشد. در شبکه‌های جهانی، کیفیت ارتباطات مهم‌تر نیست، بلکه حقیقت وجود آن است.

    اغلب، کلاس دیگری از شبکه های کامپیوتری متمایز می شود - شبکه های شهری، منطقه ای (MAN، شبکه متروپولیتن) که معمولاً از نظر ویژگی های خود به شبکه های جهانی نزدیک تر هستند، اگرچه گاهی اوقات آنها هنوز برخی از ویژگی های شبکه های محلی را دارند، به عنوان مثال، با کیفیت بالا. کانال های ارتباطی و سرعت انتقال نسبتا بالا. در اصل یک شبکه شهری با تمام مزیت هایش می تواند محلی باشد.

    درست است، اکنون دیگر نمی توان مرز مشخصی بین شبکه های محلی و جهانی ترسیم کرد. اکثر شبکه های محلی به شبکه جهانی دسترسی دارند. اما ماهیت اطلاعات ارسال شده، اصول سازماندهی تبادل، شیوه های دسترسی به منابع در شبکه محلی، به عنوان یک قاعده، بسیار متفاوت از موارد پذیرفته شده در شبکه جهانی است. و اگرچه تمام رایانه های موجود در شبکه محلی در این مورد نیز در شبکه جهانی گنجانده شده اند، این ویژگی های شبکه محلی را نفی نمی کند. توانایی دسترسی به شبکه جهانی تنها یکی از منابع مشترک کاربران شبکه محلی است.

    طیف گسترده ای از اطلاعات دیجیتال را می توان از طریق یک شبکه محلی منتقل کرد: داده ها، تصاویر، مکالمات تلفنی، ایمیل ها و غیره. به هر حال، وظیفه انتقال تصاویر، به ویژه تصاویر پویا تمام رنگی است که بیشترین تقاضا را برای سرعت شبکه ایجاد می کند. اغلب، شبکه های محلی برای به اشتراک گذاشتن (به اشتراک گذاری) منابعی مانند فضای دیسک، چاپگرها و دسترسی به شبکه جهانی استفاده می شوند، اما این تنها بخش کوچکی از امکاناتی است که LAN ها ارائه می دهند. به عنوان مثال، آنها اجازه تبادل اطلاعات بین انواع مختلف رایانه را می دهند. مشترکین کامل شبکه (گره ها) می توانند نه تنها رایانه ها، بلکه سایر دستگاه ها، به عنوان مثال، چاپگرها، پلاترها، اسکنرها باشند. شبکه های محلی همچنین امکان سازماندهی یک سیستم محاسبات موازی را در تمام رایانه های موجود در شبکه فراهم می کند که حل مسائل پیچیده ریاضی را تا حد زیادی سرعت می بخشد. با کمک آنها، همانطور که قبلا ذکر شد، می توان عملکرد یک سیستم تکنولوژیکی یا یک مرکز تحقیقاتی را از چندین کامپیوتر به طور همزمان کنترل کرد.

    2 .2 اصل معماری شبکه

    اصل معماری ساخت شبکه ها (به استثنای شبکه های همتا به همتا که کامپیوترها در آنها برابر هستند) "مشتری - سرور" نامیده می شود.

    در یک شبکه همتا به همتا، همه کامپیوترها برابر هستند. هر یک از آنها می تواند هم به عنوان یک سرور عمل کند، یعنی فایل ها و منابع سخت افزاری (درایوها، چاپگرها و غیره) را در اختیار رایانه های دیگر قرار دهد و هم به عنوان مشتری با استفاده از منابع رایانه های دیگر. به عنوان مثال، اگر یک چاپگر روی رایانه شما نصب شده باشد، همه کاربران شبکه دیگر می توانند اسناد خود را با آن چاپ کنند و شما نیز به نوبه خود می توانید با اینترنت که از طریق رایانه همسایه متصل است کار کنید.

    مهمترین مفاهیم تئوری شبکه های «مشتری-سرور» عبارتند از: «مشترک»، «سرور»، «مشتری».

    مشترک (گره، میزبان، ایستگاه) دستگاهی است که به شبکه متصل است و فعالانه در تبادل اطلاعات شرکت می کند. اغلب، مشترک (گره) شبکه یک کامپیوتر است، اما مشترک می تواند به عنوان مثال، یک چاپگر شبکه یا سایر دستگاه های جانبی باشد که می تواند مستقیماً به شبکه متصل شود.

    سرور یک مشترک شبکه (گره) است که منابع خود را در اختیار سایر مشترکین قرار می دهد، اما خود از منابع آنها استفاده نمی کند. بنابراین، به شبکه خدمات می دهد. ممکن است چندین سرور در شبکه وجود داشته باشد و اصلاً لازم نیست که سرور قدرتمندترین رایانه باشد. سرور اختصاصی سروری است که فقط با وظایف شبکه سروکار دارد. یک سرور غیر اختصاصی می تواند علاوه بر نگهداری شبکه، وظایف دیگری را نیز انجام دهد. نوع خاصی از سرور، چاپگر شبکه است.

    کلاینت مشترک شبکه ای است که فقط از منابع شبکه استفاده می کند اما منابع خود را در اختیار شبکه قرار نمی دهد، یعنی شبکه به او سرویس می دهد و او فقط از آن استفاده می کند. کامپیوتر مشتری اغلب به عنوان ایستگاه کاری نیز شناخته می شود. در اصل هر کامپیوتر می تواند همزمان هم کلاینت و هم سرور باشد.

    سرور و کلاینت نیز اغلب نه به عنوان خود رایانه، بلکه به عنوان برنامه های نرم افزاری در حال اجرا بر روی آنها درک می شوند. در این حالت برنامه ای که فقط منبع را به شبکه ارسال می کند سرور است و برنامه ای که فقط از منابع شبکه استفاده می کند مشتری است.

    2 .3 توپولوژی شبکه های محلی

    توپولوژی (طرح، پیکربندی، ساختار) یک شبکه کامپیوتری معمولاً به عنوان موقعیت فیزیکی رایانه های شبکه نسبت به یکدیگر و نحوه اتصال آنها توسط خطوط ارتباطی درک می شود. توجه به این نکته ضروری است که مفهوم توپولوژی در درجه اول به شبکه های محلی اشاره دارد که در آنها ساختار اتصالات به راحتی قابل ردیابی است. در شبکه های جهانی، ساختار ارتباطات معمولاً از دید کاربران پنهان است و اهمیت چندانی ندارد، زیرا هر جلسه ارتباطی می تواند در مسیر خود انجام شود.

    توپولوژی الزامات تجهیزات، نوع کابل مورد استفاده، قابل قبول ترین و راحت ترین روش های مدیریت تبادل، قابلیت اطمینان عملیات و امکان گسترش شبکه را تعیین می کند. و اگرچه یک کاربر شبکه به ندرت مجبور به انتخاب توپولوژی می شود، اما لازم است در مورد ویژگی های توپولوژی های اصلی، مزایا و معایب آنها بدانیم.

    سه توپولوژی شبکه اصلی وجود دارد:

    الف) توپولوژی اتوبوس

    اتوبوس (اتوبوس) - همه رایانه ها به صورت موازی به یک خط ارتباطی متصل هستند. اطلاعات هر کامپیوتر به طور همزمان به تمام کامپیوترهای دیگر منتقل می شود (شکل 1).

    برنج. 1 گذرگاه توپولوژی شبکه

    توپولوژی باس (یا همانطور که به آن گذرگاه رایج نیز گفته می شود) با ساختار خود هویت تجهیزات شبکه رایانه ها و همچنین برابری همه مشترکین در دسترسی به شبکه را در نظر می گیرد. کامپیوترهای روی اتوبوس فقط می توانند به نوبه خود انتقال دهند، زیرا در این مورد فقط یک خط ارتباطی وجود دارد. اگر چندین رایانه همزمان اطلاعات را ارسال کنند، در نتیجه همپوشانی (تعارض، برخورد) تحریف می شود. اتوبوس همیشه حالت تبادل به اصطلاح نیم دوبلکس (نیمه دوبلکس) را (در هر دو جهت، اما به نوبه خود و نه به طور همزمان) اجرا می کند.

    در توپولوژی اتوبوس، هیچ مشترک مرکزی صریحی وجود ندارد که از طریق آن تمام اطلاعات منتقل شود، این قابلیت اطمینان آن را افزایش می دهد (در نهایت، اگر مرکز از کار بیفتد، کل سیستم کنترل شده توسط آن از کار می افتد). افزودن مشترکین جدید به اتوبوس بسیار ساده است و معمولاً حتی زمانی که شبکه در حال اجرا است امکان پذیر است. در بیشتر موارد، هنگام استفاده از اتوبوس، حداقل کابل اتصال در مقایسه با توپولوژی های دیگر مورد نیاز است.

    از آنجایی که هیچ مشترک مرکزی وجود ندارد، حل تضادهای احتمالی در این مورد بر روی تجهیزات شبکه هر یک از مشترکین قرار می گیرد. در این راستا، تجهیزات شبکه با توپولوژی گذرگاه نسبت به توپولوژی های دیگر پیچیده تر است. با این حال، به دلیل استفاده گسترده از شبکه های توپولوژی باس (به ویژه محبوب ترین شبکه اترنت)، هزینه تجهیزات شبکه خیلی زیاد نیست.

    برنج. 2. قطع کابل در شبکه با توپولوژی باس

    مزیت مهم گذرگاه این است که اگر هر یک از رایانه های موجود در شبکه از کار بیفتد، ماشین های سالم می توانند تبادل را به طور عادی ادامه دهند.

    در صورت قطع یا آسیب به کابل، هماهنگی خط ارتباطی نقض می شود و تبادل حتی بین آن دسته از رایانه هایی که به یکدیگر متصل می مانند، متوقف می شود. اتصال کوتاه در هر نقطه از کابل اتوبوس، کل شبکه را غیرفعال می کند.

    خرابی تجهیزات شبکه هر یک از مشترکین در اتوبوس می تواند کل شبکه را از کار بیاندازد. علاوه بر این، بومی سازی چنین شکستی بسیار دشوار است، زیرا همه مشترکین به صورت موازی متصل هستند و نمی توان فهمید که کدام یک شکست خورده است.

    هنگام عبور از یک خط ارتباطی یک شبکه با توپولوژی اتوبوس، سیگنال های اطلاعاتی ضعیف می شوند و به هیچ وجه قابل بازیابی نیستند، که محدودیت های شدیدی را بر طول کل خطوط ارتباطی اعمال می کند. علاوه بر این، هر مشترک بسته به فاصله تا مشترک فرستنده می تواند سیگنال هایی در سطوح مختلف از شبکه دریافت کند. این الزامات اضافی را بر گره های دریافت کننده تجهیزات شبکه تحمیل می کند.

    اگر فرض کنیم که سیگنال در کابل شبکه تا حداکثر سطح مجاز در طول L pr تضعیف شود، طول کل باس نمی تواند از مقدار L pr تجاوز کند. توپولوژی های پایه

    برای افزایش طول یک شبکه با توپولوژی گذرگاه، اغلب از چندین بخش (قطعات شبکه، که هر کدام یک گذرگاه است) استفاده می شود، با استفاده از تقویت کننده های خاص و بازیابی سیگنال - تکرار کننده ها یا تکرار کننده ها (شکل 3 اتصال دو بخش را نشان می دهد) حداکثر طول شبکه در این مورد به 2 L pr افزایش می یابد، زیرا هر یک از بخش ها می تواند L pr باشد. با این حال، چنین افزایشی در طول شبکه نمی تواند به طور نامحدود ادامه یابد. محدودیت های طول با سرعت محدود انتشار سیگنال در طول خطوط ارتباطی مرتبط است.

    برنج. 3. اتصال بخش های یک شبکه نوع اتوبوس با استفاده از یک تکرار کننده

    ب) توپولوژی ستاره؛

    ستاره (ستاره) - رایانه های جانبی دیگر به یک رایانه مرکزی متصل هستند و هر یک از آنها از یک خط ارتباطی جداگانه استفاده می کنند (شکل 4). اطلاعات از رایانه جانبی فقط به رایانه مرکزی منتقل می شود، از مرکزی - به یک یا چند دستگاه جانبی.

    برنج. 4. ستاره توپولوژی شبکه

    ستاره تنها توپولوژی شبکه با یک مرکز کاملاً مشخص است که همه مشترکین دیگر به آن متصل می شوند. تبادل اطلاعات منحصراً از طریق رایانه مرکزی انجام می شود که بار سنگینی را تحمل می کند ، بنابراین ، به عنوان یک قاعده ، نمی تواند کاری غیر از شبکه انجام دهد. واضح است که تجهیزات شبکه مشترک مرکزی باید به طور قابل توجهی پیچیده تر از تجهیزات مشترکین جانبی باشد. در این مورد، نیازی به صحبت در مورد برابری همه مشترکین (مانند اتوبوس) نیست. معمولاً رایانه مرکزی قدرتمندترین است ، روی آن است که تمام عملکردهای مدیریت تبادل اختصاص داده می شود. در اصل، هیچ درگیری در یک شبکه با توپولوژی ستاره امکان پذیر نیست، زیرا مدیریت کاملاً متمرکز است.

    اگر در مورد مقاومت یک ستاره در برابر خرابی رایانه صحبت کنیم، خرابی یک رایانه جانبی یا تجهیزات شبکه آن تأثیری بر عملکرد بقیه شبکه ندارد، اما هرگونه خرابی رایانه مرکزی باعث می شود شبکه کاملاً از کار بیفتد. در این راستا باید اقدامات ویژه ای برای بهبود قابلیت اطمینان رایانه مرکزی و تجهیزات شبکه آن انجام شود.

    قطع شدن کابل یا اتصال کوتاه در آن با توپولوژی ستاره، تبادل تنها با یک کامپیوتر را مختل می کند و همه کامپیوترهای دیگر می توانند به طور عادی به کار خود ادامه دهند.

    بر خلاف اتوبوس، در هر خط ارتباطی تنها دو مشترک در یک ستاره وجود دارد: یکی مرکزی و یکی از خطوط جانبی. اغلب برای اتصال آنها از دو خط ارتباطی استفاده می شود که هر کدام اطلاعات را در یک جهت منتقل می کنند، یعنی در هر خط ارتباطی فقط یک گیرنده و یک فرستنده وجود دارد. این به اصطلاح انتقال نقطه به نقطه است. همه اینها تجهیزات شبکه را در مقایسه با باس بسیار ساده می کند و نیاز به پایانه های خارجی اضافی را از بین می برد.

    یک نقطه ضعف جدی توپولوژی ستاره محدودیت شدید تعداد مشترکین است. به طور معمول، مشترک مرکزی نمی تواند بیش از 8-16 مشترک جانبی را ارائه دهد. در این محدودیت ها، اتصال مشترکین جدید بسیار ساده است، اما فراتر از آنها به سادگی غیرممکن است. در یک ستاره، امکان اتصال مشترک مرکزی دیگر به جای یک مشترک محیطی وجود دارد (در نتیجه توپولوژی چندین ستاره به هم پیوسته به دست می آید).

    ستاره نشان داده شده در شکل 4 ستاره فعال یا واقعی نامیده می شود. همچنین توپولوژی به نام ستاره غیرفعال وجود دارد که فقط از نظر ظاهری شبیه یک ستاره است (شکل 5). در حال حاضر، بسیار گسترده تر از یک ستاره فعال است. کافی است بگوییم که امروزه در محبوب ترین شبکه اترنت مورد استفاده قرار می گیرد.

    در مرکز یک شبکه با این توپولوژی، رایانه ای قرار نمی گیرد، بلکه یک دستگاه خاص - یک هاب یا همانطور که به آن هاب (هاب) نیز گفته می شود، که همان عملکرد تکرار کننده را انجام می دهد، یعنی بازیابی می کند. سیگنال های دریافتی و ارسال آنها به تمام اتصالات خطوط دیگر.

    برنج. 5. توپولوژی ستاره غیرفعال و مدار معادل آن

    به نظر می رسد که اگرچه طرح کابل کشی شبیه به یک ستاره واقعی یا فعال است، اما ما در واقع در مورد توپولوژی اتوبوس صحبت می کنیم، زیرا اطلاعات هر رایانه به طور همزمان به همه رایانه های دیگر منتقل می شود و هیچ مشترک مرکزی وجود ندارد. البته، ستاره غیرفعال گرانتر از اتوبوس معمولی است، زیرا در این مورد یک هاب نیز مورد نیاز است. با این حال، تعدادی از ویژگی های اضافی مرتبط با مزایای یک ستاره را فراهم می کند، به ویژه، تعمیر و نگهداری و تعمیر شبکه را ساده می کند. به همین دلیل است که اخیراً ستاره غیرفعال به طور فزاینده ای جایگزین گذرگاه واقعی می شود که یک توپولوژی ناموفق در نظر گرفته می شود.

    همچنین می توان یک نوع توپولوژی متوسط ​​را بین یک ستاره فعال و یک ستاره غیرفعال جدا کرد. در این حالت، متمرکز کننده نه تنها سیگنال های رسیده به آن را دوباره ارسال می کند، بلکه تبادل را نیز کنترل می کند، اما خود در تبادل شرکت نمی کند (این کار در شبکه 100VG-AnyLAN انجام می شود).

    مزیت بزرگ ستاره (اعم از فعال و غیرفعال) این است که تمام نقاط اتصال در یک مکان جمع آوری می شوند. این امر کنترل عملیات شبکه را آسان می کند، با قطع ارتباط مشترکین خاص از مرکز، عیب ها را به سادگی مشخص می کند (که برای مثال در مورد توپولوژی اتوبوس غیرممکن است)، و همچنین دسترسی افراد غیرمجاز به نقاط اتصال حیاتی شبکه را محدود می کند. . در مورد یک ستاره، یک مشترک جانبی می تواند با یک کابل (که در هر دو جهت ارسال می شود) یا دو (هر کابل در یکی از دو جهت مخالف انتقال می دهد) نزدیک شود، که دومی بسیار رایج تر است.

    یک نقطه ضعف مشترک برای همه توپولوژی های ستاره (اعم از فعال و غیرفعال) مصرف کابل به طور قابل توجهی بالاتر از توپولوژی های دیگر است. به عنوان مثال، اگر رایانه ها در یک خط قرار گرفته باشند (مانند شکل 1)، در هنگام انتخاب توپولوژی ستاره، چندین برابر بیشتر از یک توپولوژی اتوبوس نیاز دارید. این به طور قابل توجهی بر هزینه شبکه به عنوان یک کل تأثیر می گذارد و به طور قابل توجهی نصب کابل را پیچیده می کند.

    ج) توپولوژی حلقه؛

    حلقه (حلقه) (شکل 6).

    برنج. 6. حلقه توپولوژی شبکه

    حلقه یک توپولوژی است که در آن هر کامپیوتر توسط خطوط ارتباطی به دو خط دیگر متصل می شود: اطلاعات را از یکی دریافت می کند و اطلاعات را به دیگری منتقل می کند. در هر خط ارتباطی، مانند یک ستاره، تنها یک فرستنده و یک گیرنده (ارتباط نقطه به نقطه) وجود دارد. این امر نیاز به پایانه های خارجی را از بین می برد.

    یکی از ویژگی های مهم حلقه این است که هر کامپیوتر سیگنالی که به آن می رسد را مجددا ارسال می کند (بازیابی می کند، تقویت می کند) یعنی به عنوان یک تکرار کننده عمل می کند. تضعیف سیگنال در کل حلقه مهم نیست، فقط تضعیف بین کامپیوترهای همسایه در حلقه مهم است. در عمل اندازه شبکه های حلقه به ده ها کیلومتر می رسد (مثلاً در شبکه FDDI). حلقه از این نظر به طور قابل توجهی برتر از هر توپولوژی دیگر است.

    هیچ مرکز مشخصی در توپولوژی حلقه وجود ندارد، همه کامپیوترها می توانند یکسان و برابر باشند. با این حال، اغلب یک مشترک ویژه در حلقه اختصاص داده می شود که تبادل را مدیریت می کند یا آن را کنترل می کند. واضح است که وجود چنین مشترک کنترلی واحدی قابلیت اطمینان شبکه را کاهش می دهد، زیرا شکست آن بلافاصله کل تبادل را فلج می کند.

    به بیان دقیق، کامپیوترهای موجود در یک حلقه کاملاً برابر نیستند (برخلاف، برای مثال، توپولوژی اتوبوس). از این گذشته ، یکی از آنها لزوماً اطلاعاتی را از رایانه ای که در حال انتقال است ، زودتر دریافت می کند و دیگران بعداً. بر روی این ویژگی توپولوژی است که روش‌های کنترل تبادل شبکه، به‌ویژه برای حلقه طراحی شده‌اند. در چنین روش هایی، حق انتقال بعدی (یا به قول آنها ضبط شبکه) به طور متوالی به رایانه بعدی در یک دایره منتقل می شود. اتصال مشترکین جدید به حلقه بسیار ساده است، اگرچه نیاز به خاموش شدن اجباری کل شبکه برای مدت زمان اتصال دارد. همانطور که در مورد اتوبوس، حداکثر تعداد مشترکین در حلقه می تواند بسیار زیاد باشد (تا هزار یا بیشتر). توپولوژی حلقه معمولاً در برابر بارهای اضافی بسیار مقاوم است ، عملکرد قابل اعتماد را با جریان های زیادی از اطلاعات منتقل شده از طریق شبکه تضمین می کند ، زیرا ، به عنوان یک قاعده ، هیچ درگیری در آن وجود ندارد (برخلاف اتوبوس) و همچنین هیچ مشترک مرکزی وجود ندارد (برخلاف مانند یک ستاره)، که می تواند با حجم زیادی از اطلاعات بارگذاری شود.

    برنج. 7. شبکه با دو حلقه

    سیگنال موجود در حلقه به طور متوالی از تمام رایانه های موجود در شبکه عبور می کند، بنابراین خرابی حداقل یکی از آنها (یا تجهیزات شبکه آن) باعث اختلال در کل شبکه می شود. این یک نقطه ضعف قابل توجه حلقه است.

    به طور مشابه، یک اتصال باز یا کوتاه در هر یک از کابل های موجود در حلقه، کل شبکه را غیرقابل استفاده می کند. از بین سه توپولوژی در نظر گرفته شده، رینگ بیشترین آسیب را در برابر آسیب کابل دارد، بنابراین، در مورد توپولوژی حلقه، معمولاً دو (یا چند) خط ارتباطی موازی ارائه می شود که یکی از آنها در ذخیره است.

    گاهی اوقات یک شبکه با توپولوژی حلقه مبتنی بر دو پیوند حلقه موازی است که اطلاعات را در جهت مخالف منتقل می کند. هدف از چنین راه حلی افزایش (در حالت ایده آل - دو برابر) سرعت انتقال اطلاعات از طریق شبکه است. علاوه بر این، اگر یکی از کابل ها آسیب ببیند، شبکه می تواند با کابل دیگری کار کند (البته حداکثر سرعت کاهش می یابد).

    ه) توپولوژی های دیگر.

    در عمل، توپولوژی های دیگر شبکه های محلی اغلب مورد استفاده قرار می گیرند، اما بیشتر شبکه ها دقیقاً بر روی سه توپولوژی اصلی متمرکز هستند.

    توپولوژی شبکه نه تنها موقعیت فیزیکی رایانه ها، بلکه ماهیت اتصالات بین آنها، ویژگی های توزیع اطلاعات، سیگنال ها را در شبکه نشان می دهد. این ماهیت اتصالات است که درجه تحمل خطای شبکه، پیچیدگی مورد نیاز تجهیزات شبکه، مناسب ترین روش کنترل تبادل، انواع ممکن رسانه های انتقال (کانال های ارتباطی)، اندازه مجاز شبکه (طول ارتباط) را تعیین می کند. خطوط و تعداد مشترکین)، نیاز به هماهنگی برق و موارد دیگر.

    علاوه بر این، مکان فیزیکی کامپیوترهای متصل به شبکه تأثیر کمی بر انتخاب توپولوژی دارد. مهم نیست که رایانه ها چگونه قرار دارند، آنها را می توان با استفاده از هر توپولوژی از پیش انتخاب شده متصل کرد (شکل 8).

    در صورتی که کامپیوترهای متصل در امتداد یک دایره قرار گیرند، می توان آنها را مانند یک ستاره یا یک اتوبوس به هم متصل کرد. هنگامی که رایانه ها در اطراف یک مرکز خاص قرار دارند، اتصال آنها با استفاده از توپولوژی های اتوبوس یا حلقه قابل قبول است.

    در نهایت، هنگامی که رایانه ها در یک ردیف قرار می گیرند، می توان آنها را ستاره یا حلقه متصل کرد. نکته دیگر این است که طول کابل مورد نیاز چقدر خواهد بود.

    برنج. 8. نمونه هایی از استفاده از توپولوژی های مختلف

    لازم به ذکر است که هنوز توپولوژی عامل اصلی در انتخاب نوع شبکه نیست. برای مثال، سطح استانداردسازی شبکه، نرخ ارز، تعداد مشترکین، هزینه تجهیزات و نرم افزار انتخابی بسیار مهمتر است. اما، از سوی دیگر، برخی از شبکه ها به شما اجازه می دهند تا از توپولوژی های مختلف در سطوح مختلف استفاده کنید. این انتخاب در حال حاضر کاملاً با کاربر است که باید تمام ملاحظات ذکر شده در این بخش را در نظر بگیرد.

    3. شبکه های جهانی

    3.1 ویژگی های شبکه جهانی

    شبکه جهانی کامپیوترهای واقع در نقاط مختلف شهر، در شهرها و کشورهای مختلف، در قاره های مختلف را به هم متصل می کند.

    شبکه‌های گسترده (WAN) که شبکه‌های رایانه‌ای سرزمینی نیز نامیده می‌شوند، برای ارائه خدمات خود به تعداد زیادی از مشترکین نهایی پراکنده در یک منطقه بزرگ - در یک منطقه، منطقه، کشور، قاره یا کل جهان، خدمت می‌کنند. با توجه به طولانی بودن کانال های ارتباطی، ساخت یک شبکه جهانی مستلزم هزینه های بسیار بالایی است که شامل هزینه کابل ها و نصب آنها، هزینه تجهیزات سوئیچینگ و تجهیزات تقویت کننده میانی که پهنای باند کانال لازم را فراهم می کند و همچنین هزینه های عملیاتی برای نگهداری مداوم در شرایط کاری تجهیزات شبکه پراکنده در یک منطقه بزرگ.

    مشترکین معمولی شبکه جهانی کامپیوتر، شبکه های محلی شرکت های مستقر در شهرها و کشورهای مختلف هستند که نیاز به تبادل داده با یکدیگر دارند. خدمات شبکه های جهانی توسط رایانه های فردی نیز استفاده می شود.

    شبکه های گسترده معمولا توسط شرکت های مخابراتی بزرگ برای ارائه خدمات پولی به مشترکین ایجاد می شوند. مفاهیمی مانند اپراتور شبکه و ارائه دهنده خدمات شبکه وجود دارد. اپراتور شبکه شرکتی است که عملکرد عادی شبکه را حفظ می کند. یک ارائه دهنده خدمات، که اغلب ارائه دهنده خدمات نیز نامیده می شود، شرکتی است که خدمات پولی را به مشترکین شبکه ارائه می دهد.

    خیلی کمتر، یک شبکه جهانی به طور کامل توسط برخی از شرکت های بزرگ (مانند، برای مثال، Dow Jones یا Transneft) برای نیازهای داخلی خود ایجاد می شود. در این حالت شبکه خصوصی نامیده می شود.

    با توجه به هزینه بالای شبکه های جهانی، گرایش طولانی مدت به سمت یک شبکه جهانی واحد وجود دارد که می تواند داده ها را از هر نوع انتقال دهد: داده های رایانه ای، مکالمات تلفنی، فکس، تلگرام، تصویر تلویزیونی، تله تکست (انتقال داده بین دو پایانه) ، ویدئوتکس (دریافت داده های ذخیره شده در شبکه برای ترمینال خود) و غیره، و غیره. شبکه های توسعه فناوری جدید تحت نام پی در پی Broadband ISDN (B-ISDN) ادامه می یابد، یعنی یک شبکه پهن باند (سرعت بالا) با خدمات یکپارچه. شبکه‌های B-ISDN مبتنی بر فناوری ATM به‌عنوان یک حمل‌ونقل جهانی خواهند بود و از خدمات مختلف سطح بالایی برای توزیع اطلاعات مختلف - داده‌های رایانه‌ای، اطلاعات صوتی و تصویری برای کاربران نهایی شبکه و همچنین سازمان‌دهی تعامل تعاملی با کاربر پشتیبانی می‌کنند.

    اگرچه شبکه‌های کامپیوتری محلی و جهانی بر اساس یک روش - روش سوئیچینگ بسته - هستند، شبکه‌های جهانی تفاوت‌های بسیار کمی با شبکه‌های محلی دارند.

    3 .2 ساختار WAN

    یک مثال معمولی از ساختار یک شبکه کامپیوتری جهانی در شکل 1 نشان داده شده است. 9. عناوین زیر در اینجا استفاده می شود: S (سوئیچ) - سوئیچ ها، K - رایانه ها، R (روتر) - روترها، MUX (مولتی پلکسور) - مالتی پلکسر، UNI (واسط شبکه کاربر) - رابط شبکه کاربر و NNI (شبکه) -رابط شبکه) - شبکه رابط - شبکه. علاوه بر این، سانترال به اختصار PBX نامیده می شود و مربع های سیاه کوچک برای دستگاه های DCE هستند که در ادامه به آن ها پرداخته خواهد شد.

    برنج. 9. نمونه ای از ساختار یک شبکه جهانی

    این شبکه بر اساس کانال های ارتباطی غیر سوئیچ (اختصاصی) ساخته شده است که سوئیچ های شبکه جهانی را به یکدیگر متصل می کند. سوئیچ ها را مراکز سوئیچینگ بسته (PSC) نیز می نامند، یعنی سوئیچ های بسته هستند.

    سوئیچ‌ها در آن مکان‌های جغرافیایی نصب می‌شوند که نیاز به انشعاب یا ادغام جریان‌های داده مشترکین نهایی یا کانال‌های اصلی دارند که داده‌های بسیاری از مشترکین را حمل می‌کنند. به طور طبیعی، انتخاب مکان سوئیچ با ملاحظات زیادی تعیین می شود، که همچنین شامل امکان سرویس سوئیچ ها توسط پرسنل واجد شرایط، در دسترس بودن کانال های ارتباطی اختصاصی در یک نقطه معین، و قابلیت اطمینان شبکه تعیین شده توسط پیوندهای اضافی بین سوئیچ ها می باشد.

    مشترکین شبکه در حالت کلی نیز با استفاده از کانال های ارتباطی اختصاصی به سوئیچ ها متصل می شوند. این کانال‌های ارتباطی پهنای باند کمتری نسبت به پیوندهای ستون فقرات دارند که سوئیچ‌ها را به هم متصل می‌کنند، در غیر این صورت شبکه نمی‌تواند با جریان داده‌های کاربران متعدد خود کنار بیاید. برای اتصال کاربران نهایی، استفاده از کانال های سوئیچ، یعنی کانال های شبکه تلفن، مجاز است، اگرچه در این مورد معمولاً کیفیت خدمات حمل و نقل بدتر می شود. در اصل، جایگزینی کانال اختصاصی با کانال سوئیچ شده چیزی را تغییر نمی‌دهد، اما تاخیرها، خرابی‌ها و قطع کانال‌های اضافی به دلیل خطای شبکه سوئیچ مدار ایجاد می‌شود که در این حالت تبدیل به یک پیوند میانی بین کاربر و کانال می‌شود. شبکه سوئیچ بسته

    3 .3 انواع c جهانیفرزندان

    در شکل نشان داده شده است. 6.2، شبکه جهانی کامپیوتر در مناسب ترین حالت برای ترافیک کامپیوتری - حالت سوئیچینگ بسته - عمل می کند. بهینه بودن این حالت برای ارتباط شبکه های محلی نه تنها با داده های کل ترافیک منتقل شده توسط شبکه در واحد زمان، بلکه با هزینه خدمات چنین شبکه سرزمینی نیز اثبات می شود. معمولاً اگر سرعت دسترسی ارائه شده برابر باشد، یک شبکه سوئیچ بسته 2-3 برابر ارزان تر از یک شبکه سوئیچ مدار، یعنی یک شبکه تلفن عمومی است.

    بنابراین، هنگام ایجاد یک شبکه شرکتی، تلاش برای ساخت یا استفاده از خدمات یک شبکه سرزمینی با ساختاری مشابه ساختار نشان داده شده در شکل 1 ضروری است. 6.2، یعنی شبکه هایی با سوئیچ های بسته توزیع شده جغرافیایی.

    با این حال، اغلب چنین شبکه جهانی محاسباتی به دلایل مختلف در یک مکان جغرافیایی خاص در دسترس نیست. در عین حال، خدمات ارائه شده توسط شبکه های تلفن یا شبکه های اولیه که از خدمات کانال اختصاصی پشتیبانی می کنند بسیار رایج تر و در دسترس تر هستند. بنابراین، هنگام ساخت یک شبکه شرکتی، می توان اجزای گمشده را با خدمات و تجهیزات اجاره شده از صاحبان شبکه اولیه یا تلفن تکمیل کرد.

    بسته به اینکه چه اجزایی باید اجاره شوند، مرسوم است که بین شبکه های شرکتی که با استفاده از زیر ساخته می شوند تمایز قائل شوند:

    کانال های اختصاصی؛

    تعویض کانال؛

    سوئیچینگ بسته

    آخرین مورد مربوط به مطلوب ترین حالت است، زمانی که شبکه سوئیچ بسته بسته در همه مکان های جغرافیایی که نیاز به ترکیب در یک شبکه شرکتی مشترک دارند در دسترس است. دو مورد اول نیاز به کار اضافی برای ایجاد یک شبکه سوئیچ بسته بر اساس وجوه اجاره ای دارند.

    الف) کانال های اختصاصی؛

    کانال‌های اجاره‌ای (یا اجاره‌ای) را می‌توان از شرکت‌های مخابراتی که کانال‌های ارتباطی از راه دور دارند (مانند ROSTELECOM)، یا از شرکت‌های تلفنی که معمولاً کانال‌هایی را در یک شهر یا منطقه اجاره می‌کنند، دریافت کرد.

    دو راه برای استفاده از خطوط برجسته وجود دارد. اولین مورد این است که با کمک آنها یک شبکه سرزمینی از یک فناوری خاص بسازیم، به عنوان مثال، یک رله فریم، که در آن خطوط اجاره ای برای اتصال سوئیچ های بسته میانی و جغرافیایی توزیع شده، همانطور که در شکل نشان داده شده است، استفاده می شود. 10.

    گزینه دوم، اتصال با خطوط اجاره ای تنها شبکه های محلی واحد یا مشترکین نهایی از نوع متفاوت بدون نصب سوئیچ های بسته انتقالی است که بر روی فناوری شبکه جهانی کار می کنند (شکل 6.4). گزینه دوم از نقطه نظر فنی ساده ترین است، زیرا مبتنی بر استفاده از روترها یا پل های راه دور در شبکه های محلی به هم پیوسته و عدم وجود پروتکل های فناوری جهانی است. همان بسته های شبکه یا لایه پیوند از طریق کانال های جهانی مانند شبکه های محلی منتقل می شود.

    برنج. 10. استفاده از کانال های اختصاصی

    این دومین روش استفاده از کانال های جهانی است که نام ویژه "خدمات کانال اختصاصی" را دریافت کرده است، زیرا واقعاً از هیچ یک از فناوری های شبکه های جهانی سوئیچ بسته بسته استفاده نمی کند.

    کانال‌های اجاره‌ای در گذشته نه چندان دور به‌طور فعال مورد استفاده قرار می‌گرفتند و امروزه مورد استفاده قرار می‌گیرند، به‌ویژه هنگام ایجاد اتصالات اساسی حیاتی بین شبکه‌های محلی بزرگ، زیرا این سرویس پهنای باند کانال اجاره‌ای را تضمین می‌کند. اما با توجه به تعداد زیاد نقاط دورتر از نظر جغرافیایی و ترافیک مختلط فشرده بین آنها، استفاده از این سرویس به دلیل تعداد زیاد کانال های اجاره ای منجر به هزینه های بالایی می شود.

    ب) شبکه های جهانی سوئیچ مدار.

    امروزه دو نوع شبکه سوئیچ مدار برای ایجاد اتصالات جهانی در یک شبکه شرکتی موجود است - شبکه های تلفن آنالوگ سنتی و شبکه های دیجیتال با ادغام خدمات ISDN. مزیت شبکه های سوئیچ مدار، شیوع آنهاست که به ویژه برای شبکه های تلفن آنالوگ معمول است.

    شبکه‌های تلفنی که کاملاً مبتنی بر سوئیچ‌های دیجیتال و شبکه‌های ISDN هستند، عاری از بسیاری از کاستی‌های شبکه‌های تلفن آنالوگ سنتی هستند. آنها خطوط ارتباطی با کیفیتی را در اختیار کاربران قرار می دهند و زمان برقراری ارتباط در شبکه های ISDN به میزان قابل توجهی کاهش می یابد.

    با این حال، حتی با وجود کانال‌های ارتباطی با کیفیتی که شبکه‌های سوئیچ مدار می‌توانند ارائه کنند، این شبکه‌ها ممکن است برای ایجاد ارتباطات جهانی شرکت‌ها مقرون به صرفه نباشند. از آنجایی که در چنین شبکه هایی کاربران نه برای حجم ترافیک ارسال شده، بلکه برای زمان اتصال پرداخت می کنند، پس با ترافیک با امواج بزرگ و بر این اساس، مکث های بزرگ بین بسته ها، پرداخت تا حد زیادی برای انتقال نیست، بلکه برای عدم وجود آن است. این نتیجه مستقیم مناسب نبودن روش سوئیچینگ مدار برای اتصال کامپیوترها است.

    با این حال، هنگام اتصال مشترکین انبوه به یک شبکه شرکتی، مانند کارمندان شرکتی که در خانه کار می کنند، شبکه تلفن به دلایل در دسترس بودن و هزینه (با زمان اتصال کوتاه از راه دور) تنها نوع مناسب سرویس جهانی است. کارمند به شبکه شرکتی).

    ج) شبکه های گسترده با سوئیچینگ بسته.

    در دهه 1980، برای اتصال ایمن شبکه های محلی و رایانه های بزرگ به یک شبکه شرکتی، عملاً از یک فناوری WAN سوئیچ بسته، X.25 استفاده شد. امروزه انتخاب بسیار گسترده تر شده است. می توان از خدمات شبکه های سرزمینی TCP/IP استفاده کرد که امروزه هم به صورت یک شبکه اینترنتی ارزان و بسیار گسترده و هم به صورت شبکه های تجاری جهانی TCP/IP جدا شده از اینترنت و اجاره داده شده توسط مخابرات در دسترس هستند. شرکت ها

    در اینترنت، تمام داده ها در بسته ها ارسال می شوند. بسته، دنباله خاصی از بیت ها است که داده های واقعی و همچنین اطلاعات خدمات مربوط به آدرس گیرنده و فرستنده اطلاعات، شماره بسته، کدهای بررسی یکپارچگی آن و موارد دیگر را حمل می کند. طول کل بسته بین 100 تا 2000 بایت است.

    هر بسته می تواند در طول شبکه در مسیر خود حرکت کند، که شبکه را از شکست یا مسدود شدن یک گره مستقل می کند. روترها بسته به بار شبکه وظیفه ارسال بسته ها را بر عهده دارند. و ذخیره موقت بسته ها در نقاط ارسال به شما امکان می دهد یکپارچگی آنها را بررسی کنید و بسته های آسیب دیده را دوباره درخواست کنید.

    3 .4 و غیرهنام WAN - اینترنت

    اینترنت یک شبکه کامپیوتری اطلاعاتی در سراسر جهان است که تعداد زیادی از شبکه‌های کامپیوتری و رایانه‌های مجزا را در یک کل واحد ترکیب می‌کند که اطلاعات گسترده‌ای را برای استفاده عمومی فراهم می‌کند و یک سازمان تجاری نیست.

    رایانه کاربر از طریق یک خط ارتباطی به رایانه ارائه دهنده متصل می شود که به نوبه خود به رایانه شبکه دیگری و غیره متصل می شود. اطلاعات موجود در شبکه هم در رایانه های ارائه دهنده و هم در رایانه های خاصی به نام سرورهای اطلاعات ذخیره می شود. رایانه هایی که بسیاری از رایانه های دیگر به آنها متصل می شوند سرور نامیده می شوند. ارائه دهنده سازمانی است که از طریق آن رایانه های معمولی به شبکه جهانی متصل می شوند.

    كاربران اينترنت نيز بر اساس همين قوانين كار مي كنند. پروتکل های ارتباطی به عنوان یک زبان مشترک در اینترنت استفاده می شود. پروتکل ها استانداردهایی هستند که اشکال ارائه و روش های ارسال پیام، روش های تفسیر آنها، قوانین عملکرد مشترک تجهیزات مختلف در شبکه ها را تعریف می کنند.

    پروتکل قوانین تعامل است. به عنوان مثال، پروتکل دیپلماتیک تعیین می کند که هنگام ملاقات با مهمانان خارجی یا برگزاری میهمانی چه باید کرد. یک پروتکل شبکه قوانینی را برای عملکرد رایانه هایی که به یک شبکه متصل هستند را تجویز می کند. پروتکل‌های استاندارد رایانه‌های مختلف را مجبور می‌کنند «به یک زبان صحبت کنند». بنابراین، امکان اتصال انواع مختلف کامپیوترها (IBM، Macintosh) دارای سیستم عامل های مختلف (ویندوز، یونیکس، MS DOS) به اینترنت وجود دارد.

    باید به ساختار غیرمتمرکز این شبکه اشاره کرد. هیچ نهاد حاکمیتی مرکزی در جهان وجود ندارد که بر اطلاعات ارسال شده در اینترنت نظارت کند. این نقش توسط شبکه های مختلف متصل به اینترنت انجام می شود که تعیین می کنند چه اطلاعاتی روی آن قرار می گیرد و چگونه منتقل می شود. این ساختار کاملاً توزیع شده اینترنت را بسیار منعطف می کند و می تواند تعداد نامحدودی کاربر را پشتیبانی کند. با این حال، شبکه های متصل به اینترنت باید استانداردهای خاصی را رعایت کنند. این استانداردها توسط چندین سازمان داوطلبانه تایید شده است. به عنوان مثال، هیئت معماری اینترنت (IAB) پروتکل های انتقال و استانداردهای شماره گذاری را بررسی و تایید می کند. کمیسیون استانداردهای فناوری اینترنت، استانداردهایی را برای عملکرد روزانه شبکه تعیین می کند. اتحادیه اینترنت استانداردها و هماهنگی های مختلفی را بین تنظیم کننده های مختلف اینترنت، ارائه دهندگان خدمات و کاربران منتشر می کند.

    اساس اینترنت گروهی از پروتکل های TCP/IP است.

    TCP (پروتکل کنترل انتقال) - لایه انتقال، نحوه انتقال اطلاعات را کنترل می کند (داده ها به بسته ها "بریده شده" و علامت گذاری می شوند).

    IP (پروتکل اینترنت) یک پروتکل لایه شبکه است که آدرس های IP گیرنده و مسموم کننده را به بسته اضافه می کند و به این سوال پاسخ می دهد که چگونه یک مسیر برای تحویل اطلاعات ایجاد کنیم.

    هر کامپیوتر موجود در شبکه - یک میزبان، آدرس IP منحصر به فرد خود را دارد. این آدرس به صورت چهار بایت بیان می شود، به عنوان مثال: 234.049.122.201، و در مرکز اطلاعات شبکه - InterNIC یا Network Solutions Inc (NSI) ثبت شده است. سازماندهی آدرس IP به گونه ای است که هر رایانه ای که یک بسته TCP از آن عبور می کند، می تواند تعیین کند که به کدام یک از نزدیک ترین "همسایگان" باید ارسال شود.

    برای راحتی کاربران اینترنت، آدرس دهی دامنه معرفی شده است. دامنه ها گروه هایی از رایانه ها هستند که دارای یک کنترل واحد هستند و ساختار سلسله مراتبی را تشکیل می دهند. نام دامنه نشان دهنده سلسله مراتب دامنه ها است و از بخش هایی تشکیل شده است که با یک نقطه از هم جدا شده اند. به عنوان مثال، interweb.spb.ru آدرس سیستم مرجع الکترونیکی در سن پترزبورگ است. جدیدترین (در سمت راست) نام دامنه سطح بالا نامیده می شود. از جمله آنها جغرافیایی و موضوعی است.

    آدرس‌های جغرافیایی، معمولاً دو حرفی، تعیین می‌کنند که آیا مالک نام متعلق به شبکه یک کشور خاص است یا خیر. به عنوان مثال، ru - روسیه، د - آلمان، ما - ایالات متحده و غیره.

    آدرس‌های موضوعی، معمولاً سه حرفی و چهار حرفی، به شما این امکان را می‌دهند که محدوده صاحبان آنها را تعیین کنید. به عنوان مثال، edu - موسسات آموزشی، com - سازمان های تجاری، فروشگاه - فروشگاه های آنلاین.

    برای برقراری ارتباط بین رایانه های موجود در شبکه، باید آدرس دامنه ای که شامل این رایانه است را بدانید.

    نتیجه

    2 راه برای انتقال اطلاعات بین رایانه ها وجود دارد:

    با کمک حامل های اطلاعات: دیسک های مغناطیسی و نوارهای مغناطیسی، دیسک های نوری و غیره. (معایب - کند و ناخوشایند).

    با کمک خطوط ارتباطی: محلی یا جهانی.

    شبکه های جهانی اقدام خود را در سراسر جهان گسترش می دهند و از تمامی کانال های ارتباطی از جمله ماهواره ای استفاده می کنند.

    در سازمان های تجاری و آموزشی بزرگ، شبکه های محلی به طور فعال برای کار استفاده می شوند که بر اساس استانداردهای یکسان اتخاذ شده در شبکه های جهانی ساخته شده اند. بسته به وظایفی که باید حل شوند و اقداماتی که امنیت کار و دسترسی به شبکه را تضمین می کند، به شبکه های داخلی (اینترانت) و خارجی (اکسترانت) تقسیم می شوند.

    هنگام ایجاد شبکه های کامپیوتری، اطمینان از سازگاری از نظر ویژگی های الکتریکی و مکانیکی و سازگاری پشتیبانی اطلاعات (برنامه ها و داده ها) از نظر سیستم کدگذاری و فرمت داده مهم است.

    کتابشناسی - فهرست کتب

    1. یو شافرین، "مبانی فناوری کامپیوتر". م.، ABF، 2002

    2. ق.م. کنین، N.S. پچنکینا، "IBM PC برای کاربران یا نحوه یادگیری نحوه کار با کامپیوتر". یکاترینبورگ، "ARD LTD"، 1999

    3. "Navigator of the game world"، №№ 3(11)، 4(12)، 7(15)، 2004

    4. http://www.dokanet.net/

    5. http://ovt.edurm.ru/komseti.htm

    میزبانی شده در Allbest.ru

    اسناد مشابه

      شرح وظایف و انواع شبکه های کامپیوتری (محاسباتی، اطلاعاتی، ترکیبی). بررسی ساختار معماری و توپولوژی شبکه های محلی. مشخصات، ساختار و انواع (مدارهای سوئیچینگ، بسته ها) اتصال جهانی کامپیوترها.

      مقاله ترم، اضافه شده در 2010/02/24

      طبقه بندی شبکه های کامپیوتری در بعد تکنولوژیکی دستگاه و اصل عملکرد شبکه های محلی و جهانی. شبکه های سوئیچ مدار، شبکه های اپراتور مخابراتی. توپولوژی شبکه های کامپیوتری: اتوبوس، ستاره. مزایا و معایب اصلی آنها.

      چکیده، اضافه شده در 1392/10/21

      هدف و طبقه بندی شبکه های کامپیوتری ساختار تعمیم یافته یک شبکه کامپیوتری و ویژگی های فرآیند انتقال داده مدیریت تعامل دستگاه ها در شبکه. توپولوژی های معمولی و روش های دسترسی شبکه های محلی در یک شبکه محلی کار کنید.

      چکیده، اضافه شده در 02/03/2009

      ایجاد شبکه های کامپیوتری با استفاده از تجهیزات شبکه و نرم افزارهای خاص. تعیین انواع شبکه های کامپیوتری. سیر تکاملی شبکه ها تفاوت بین شبکه های محلی و شبکه های جهانی گرایش به همگرایی شبکه های محلی و جهانی.

      ارائه، اضافه شده در 05/04/2012

      طبقه بندی شبکه های کامپیوتری هدف شبکه کامپیوتری انواع اصلی شبکه های کامپیوتری شبکه های کامپیوتری محلی و جهانی راه های ساخت شبکه شبکه های همتا به همتا کانال های سیمی و بی سیم پروتکل های انتقال داده

      مقاله ترم، اضافه شده 10/18/2008

      ویژگی های اصلی طبقه بندی شبکه های کامپیوتری به عنوان نوع جدیدی از خدمات ارتباطی و اطلاعاتی. ویژگی های شبکه های محلی و جهانی اشیاء فناوری های شبکه اطلاعات. مزایای استفاده از شبکه های کامپیوتری در سازمان

      مقاله ترم، اضافه شده در 2013/04/23

      سیستم های پردازش دسته ای داده ها ظهور اولین شبکه های کامپیوتری جهانی و محلی. علائم طبقه بندی شبکه های کامپیوتری چهار نوع اصلی جرایم رایانه ای، ویژگی های آنها. انتشار ویروس ها از طریق اینترنت

      چکیده، اضافه شده در 2014/03/29

      مفاهیم اصلی که وضعیت فعلی و روند توسعه شبکه های کامپیوتری را تعیین می کند. جنبه ها و سطوح شبکه، از سطح فیزیکی تا کاربردی. هدف و نقش شبکه های محلی ساختارهای شبکه کانال های بی سیم

      دوره سخنرانی ها، اضافه شده در 2010/01/15

      مفهوم و ساختار شبکه های کامپیوتری، طبقه بندی و انواع آنها. فن آوری های مورد استفاده برای ساخت شبکه های محلی. امنیت شبکه سیمی شبکه های محلی بی سیم، ویژگی های مشخصه آنها و دستگاه های مورد استفاده.

      مقاله ترم، اضافه شده 01/01/2011

      شبکه های کامپیوتری و طبقه بندی آنها سخت افزار شبکه های کامپیوتری و توپولوژی شبکه های محلی. فن آوری ها و پروتکل های شبکه های کامپیوتری آدرس دهی کامپیوترها در شبکه و پروتکل های اصلی شبکه مزایای استفاده از فناوری های شبکه

    معرفی

    تاریخچه شبکه های کامپیوتری از لحظه ای سرچشمه می گیرد که شخص نیاز به ترکیب محاسبات و سایر قابلیت های چندین کامپیوتر برای کار با یکدیگر روی آرایه های اطلاعاتی بزرگ و همچنین ذخیره، پردازش و انتقال مقادیر زیادی داده را درک کند. ویژگی‌های شبکه‌های کامپیوتری ممکن است حاوی اطلاعات مختلفی باشد، اما شاید مهم‌ترین مؤلفه‌هایی که شامل شبکه‌های رایانه‌ای می‌شود، که مفاهیم اساسی ساخت آن در زیر مورد بحث قرار خواهد گرفت، محصولات کار اینترنتی باشد.

    مرتبط بودن موضوعبرنامه ریزی آدرس IP مطمئناً یکی از عملکردهای حیاتی مورد نیاز در فرآیند کلی برنامه ریزی و اجرای پروژه استقرار IPv6 است. این قابل درک است زیرا پیاده سازی IPv6 به فضای آدرس IPv6 نیاز دارد و همچنین لازم است فضای IPv4 فعلی را همزمان با اضافه شدن فضای IPv6 مدیریت کرد. با این حال، فرآیند استقرار کلی IPv6 نه تنها به فضای آدرس IPv6 نیاز دارد، بلکه به این اطمینان نیز نیاز دارد که شبکه و زیرساخت رایانه می توانند فضای آدرس IPv6 را مدیریت و پشتیبانی کنند.

    هدف از کار دوره- برنامه ریزی آدرس دهی در یک شبکه کامپیوتری را در نظر بگیرید.

    برای رسیدن به این هدف لازم است تعدادی از وظایف:

    1. تعریف شبکه کامپیوتری و مشخص کردن آن.

    2. پروتکل های IPv4 و IPv6 را در نظر بگیرید، تجزیه و تحلیل مقایسه ای انجام دهید.

    3. برنامه ریزی آدرس دهی IP برای یک شبکه کامپیوتری VLSM را شرح دهید.

    کار دوره شامل یک مقدمه، سه پاراگراف، یک نتیجه گیری و فهرست منابع است.

    بشریت مدرن عملاً نمی تواند زندگی خود را بدون رایانه تصور کند ، اما آنها چندی پیش ظاهر شدند. در بیست سال گذشته، کامپیوترها به بخشی جدایی ناپذیر از همه حوزه‌های فعالیت، از نیازهای اداری گرفته تا نیازهای آموزشی تبدیل شده‌اند و در نتیجه نیاز به توسعه قابلیت‌های فناوری محاسبات و توسعه نرم‌افزارهای مرتبط ایجاد شده‌اند.

    شبکه سازی رایانه ها نه تنها باعث افزایش بهره وری نیروی کار، بلکه کاهش هزینه های نگهداری آنها و همچنین کاهش زمان انتقال داده ها می شود. به عبارت دیگر، شبکه های کامپیوتری دو هدف را دنبال می کنند: اشتراک گذاری نرم افزار و سخت افزار، و ارائه دسترسی آزاد به منابع داده.

    شبکه های کامپیوتری - ابزار تبادل بین شبکه ای. شایان ذکر است که بازار این دستگاه ها یکی از سریع ترین بازارها در حال رشد است. هدف اصلی کار اینترنتی، ایجاد ارتباط متقابل بین کاربران، متحد در یک شبکه محلی بزرگ، و اغلب در یک منطقه بزرگ، توزیع شده است.



    شبکه های کامپیوتری شامل شش نوع محصول متقابل هستند.

    تکرار کننده ها تکرار کننده یک دستگاه سخت افزاری است که در لایه فیزیکی مدل OSI کار می کند و توانایی اتصال یک جفت بخش از یک شبکه کامپیوتری را به یکدیگر فراهم می کند.

    متمرکز کننده ها هدف اصلی هاب ها انجام وظیفه نصب گره هایی است که اتصال هر دستگاه و بخش شبکه مستقل را فراهم می کند. انواع مختلفی از هاب ها وجود دارد که به صورت غیرفعال، فعال و هوشمند نشان داده می شوند.

    پل ها. این اصطلاح به وسایلی اشاره دارد که برای انتقال بسته های داده بین دو شبکه طراحی شده اند. پل‌ها این امکان را برای برنامه‌ها و پروتکل‌ها فراهم می‌کنند که شبکه‌های متصل به هم را به عنوان یک موجودیت واحد مشاهده کنند. علاوه بر انتقال داده ها، پل ها می توانند فیلتر داده ها را انجام دهند.

    روترها روترها اتصال منطقی مورد نیاز هر شبکه را فراهم می کنند. در این حالت شبکه های ترکیبی از پروتکل مشابهی استفاده می کنند. واضح است که روترها دستگاه های وابسته به پروتکل هستند که باید دارای قابلیت پشتیبانی از پروتکل های مسیریابی خاص باشند. وجود روترها در یک شبکه است که امکان وجود چندین مسیر برای انتقال بسته را فراهم می کند. علاوه بر این، روتر یک دستگاه "هوشمند" است که می تواند بهترین مسیر را برای هر بسته از طیف گسترده ای از مسیرهای ممکن تعیین کند.

    دروازه ها متداول ترین تعریف اصطلاح "دروازه" به هر بسته سخت افزاری یا نرم افزاری اطلاق می شود که برای اتصال یک جفت سیستم غیر مشابه طراحی شده است. در این درک، دروازه را می توان یک سرور ارتباطی یا یک سرور دسترسی در نظر گرفت.

    این واقعیت که دروازه‌ها «چند لایه» هستند، آن‌ها را از مسیریاب‌ها، پل‌ها و تکرارکننده‌هایی که فقط می‌توانند در یک سطح سلسله مراتبی کار کنند متمایز می‌کند (این به ترتیب می‌تواند شبکه، پیوند داده یا لایه فیزیکی باشد). علاوه بر این، روترها، پل ها و تکرارکننده ها قادر به انجام تبدیل داده نیستند.

    سوئیچ ها. سوئیچ وسیله ای است که هدف اصلی آن هدایت داده های ورودی به یکی از خروجی ها است. به عنوان مثال، بسته های داده در ورودی سوئیچ دریافت می شود و خروجی آن به گذرگاه اترنت متصل می شود. در این نسخه، دستگاه سوئیچ اترنت نامیده می شود.

    سوئیچ باید ابزاری برای سازماندهی اتصالات لازم و همچنین ابزارهایی داشته باشد که به شما امکان می دهد اطلاعات ورودی را به فرمت خروجی صحیح تبدیل کنید.

    ساخت شبکه های کامپیوتری بر اساس اصل "مشتری-سرور" اتفاق می افتد. در عین حال مشتری یک جزء معماری است که با استفاده از لاگین و رمز عبور از قابلیت های سرور استفاده می کند. سرور نیز به نوبه خود منابع خود را در اختیار بقیه شرکت کنندگان شبکه قرار می دهد. این می تواند ذخیره سازی، ایجاد یک پایگاه داده مشترک، استفاده از امکانات I/O و غیره باشد.

    برنج. 1. ساخت شبکه های کامپیوتری بر اساس اصل "مشتری-سرور"

    شبکه های کامپیوتری انواع مختلفی دارند:

    محلی؛

    منطقه ای؛

    جهانی.

    در اینجا عادلانه خواهد بود که توجه داشته باشیم که شبکه های کامپیوتری مختلف بر اساس چه اصولی ساخته شده اند.

    سازماندهی شبکه های کامپیوتری محلی به طور معمول، چنین شبکه هایی افرادی را که در فاصله نزدیک هستند متحد می کند، بنابراین اغلب در دفاتر و شرکت ها برای ذخیره و پردازش داده ها استفاده می شود و نتایج آن را به سایر شرکت کنندگان منتقل می کند.

    چیزی به نام "توپولوژی شبکه" وجود دارد. به زبان ساده، این یک طرح هندسی برای اتصال کامپیوترها به یک شبکه است. ده ها طرح از این دست وجود دارد، اما ما فقط آنها را در نظر خواهیم گرفت: اتوبوس، حلقه و ستاره.

    برنج. 2. توپولوژی شبکه "رینگ".

    1. گذرگاه یک کانال ارتباطی است که گره ها را به یک شبکه متصل می کند. هر یک از گره ها می توانند اطلاعات را در هر لحظه مناسب دریافت کنند و انتقال دهند - تنها در صورتی که اتوبوس آزاد باشد.

    2. حلقه. با این توپولوژی، گره های کار به صورت سری به صورت دایره ای به هم متصل می شوند، یعنی ایستگاه اول به ایستگاه دوم و به همین ترتیب و آخرین ایستگاه به اولی متصل می شود و در نتیجه حلقه بسته می شود. عیب اصلی این معماری این است که اگر حتی یک عنصر از کار بیفتد، کل شبکه فلج می شود.

    3. ستاره - اتصالی که در آن گره ها توسط پرتوها به مرکز متصل می شوند. این مدل اتصال از آن زمان های دور آمده است، زمانی که کامپیوترها بسیار بزرگ بودند و فقط ماشین میزبان اطلاعات را دریافت و پردازش می کرد.

    برنج. 3. توپولوژی شبکه Zvezda

    در مورد شبکه های جهانی، همه چیز بسیار پیچیده تر است. امروزه بیش از 200 مورد وجود دارد که معروف ترین آنها اینترنت است.

    تفاوت اصلی آنها با محلی ها نبود مرکز اداری اصلی است.

    چنین شبکه های کامپیوتری بر اساس دو اصل عمل می کنند:

    برنامه های سرور واقع در گره های شبکه که در خدمات کاربر مشغول به کار هستند.

    برنامه های مشتری میزبانی شده روی رایانه های شخصی کاربر و با استفاده از خدمات سرور.

    شبکه های جهانی به کاربران امکان دسترسی به خدمات مختلف را می دهند. دو راه برای اتصال به چنین شبکه هایی وجود دارد: از طریق خط تلفن شماره گیری و از طریق یک کانال اختصاصی.

    2. مفاهیم اولیه IPv4 و IPv6 (ویژگی های مقایسه ای)

    آدرس های IP (پروتکل اینترنت نسخه 4، پروتکل اینترنت نسخه 4) نوع اصلی آدرس هایی هستند که در لایه شبکه مدل OSI برای انتقال بسته ها بین شبکه ها استفاده می شوند. آدرس های IP از چهار بایت تشکیل شده است، به عنوان مثال 192.168.100.111.

    تخصیص آدرس های IP به هاست انجام می شود:

    § به صورت دستی، توسط مدیر سیستم هنگام تنظیم شبکه کامپیوتری پیکربندی شده است.

    § به طور خودکار، با استفاده از پروتکل های خاص (به ویژه، با استفاده از پروتکل DHCP - پروتکل پیکربندی میزبان پویا، پروتکلی برای پیکربندی میزبان پویا).

    پروتکل IPv4در سپتامبر 1981 توسعه یافت.

    پروتکل IPv4در سطح بین شبکه ای (شبکه) پشته پروتکل TCP/IP کار می کند. وظیفه اصلی پروتکل انتقال بلوک‌های داده (داده‌گرام) از میزبان فرستنده به میزبان مقصد است، جایی که فرستنده و گیرنده رایانه‌هایی هستند که به طور منحصربه‌فرد توسط آدرس‌های طول ثابت (آدرس IP) شناسایی می‌شوند. همچنین پروتکل اینترنت IP در صورت لزوم، قطعه بندی و جمع آوری دیتاگرام های ارسالی را برای انتقال داده ها از طریق شبکه های دیگر با اندازه بسته های کوچکتر انجام می دهد.

    نقطه ضعف پروتکل IP غیرقابل اعتماد بودن پروتکل است، یعنی هیچ ارتباطی قبل از شروع انتقال برقرار نمی شود، این نشان می دهد که تحویل بسته ها تأیید نمی شود، صحت داده های دریافتی نظارت نمی شود (با استفاده از یک جمع کنترل ) و عملیات دست دادن انجام نمی شود (تبادل پیام های سرویس با گره - مقصد و آمادگی آن برای دریافت بسته ها).

    پروتکل IP هر دیتاگرام را به عنوان یک قطعه داده مستقل ارسال و پردازش می کند، یعنی بدون هیچ پیوند دیگری به دیتاگرام های دیگر در اینترنت جهانی.

    هنگامی که یک دیتاگرام IP به شبکه ارسال شد، اقدامات بعدی با این دیتاگرام به هیچ وجه توسط فرستنده کنترل نمی شود. معلوم می شود که اگر دیتاگرام به دلایلی نتواند بیشتر از طریق شبکه منتقل شود، از بین می رود. گرچه گره ای که دیتاگرام را از بین برده است، این توانایی را دارد که دلیل شکست را در آدرس برگشت (به ویژه با استفاده از پروتکل ICMP) به فرستنده گزارش کند. ضمانت تحویل داده ها به پروتکل های سطح بالاتر (لایه حمل و نقل) اختصاص داده شده است که مکانیسم های ویژه ای برای این کار (پروتکل TCP) دارند.

    همانطور که می دانید روترها در لایه شبکه مدل OSI کار می کنند. بنابراین یکی از اساسی ترین وظایف پروتکل IP پیاده سازی مسیریابی دیتاگرام و به عبارتی تعیین مسیر بهینه دیتاگرام ها (با استفاده از الگوریتم های مسیریابی) از گره مبدا شبکه به هر گره شبکه دیگر بر اساس IP می باشد. نشانی.

    برنج. 4. الگوریتم پروتکل IPدر برخی از میزبان های شبکه دریافت دیتاگرام از شبکه به نظر می رسد

    اگرچه امروزه رایج ترین پروتکل برای دسترسی به شبکه جهانی وب و ابزار انتقال داده IPv4 است (حداقل برای سیستم های ویندوز)، توسعه جدید نسخه ششم با پشتیبانی اعلام شده در آخرین سیستم عامل های ویندوز بسیار ارجح تر به نظر می رسد.

    همانطور که می دانید، در سیستم های کامپیوتری با سیستم عامل ویندوز، از سیستم پروتکل TCP / IP برای دسترسی به اینترنت استفاده می شود که به هر ترمینال یک آدرس IP منحصر به فرد اختصاص می دهد که در هیچ ماشینی تکرار نمی شود (به معنای IP خارجی). . اما امروزه بسیاری به دنبال پروتکل IPv6 هستند. این که چیست، چگونه آن را فعال و پیکربندی کنیم، اکنون در نظر گرفته خواهد شد. علاوه بر این، می توان تفاوت قابل توجهی بین IPv4 و IPv6 مشاهده کرد و همچنین از چشم اندازهای معرفی فناوری جدید در آینده نزدیک مطلع شد.

    پروتکل IPv6 چیست؟به طور خلاصه و قابل درک، سیستمی است که مسئول تولید، تخصیص و توزیع آدرس های IP استاتیک و پویا منحصر به فرد به پایانه های کامپیوتری پراکنده در سراسر جهان با استفاده از سرور DHCP است و به گونه ای که هیچ آدرسی هرگز تکرار نمی شود. در اصل، تمام پروتکل های توزیع که امروزه شناخته شده اند، بر اساس این اصل کار می کنند. اما IPv6 امیدوارکننده ترین آنها در نظر گرفته می شود. امروزه کمتر کسی می تواند خود را بدون دسترسی به اینترنت تصور کند، تعداد رایانه ها یا همان دستگاه های تلفن همراه به قدری افزایش یافته است که سیستم موجود به سادگی قادر به تولید آدرس های جدید نیست.

    در اصل، از نظر الگوریتم های اساسی تعبیه شده در سیستم عملکرد IPv6، این پروتکل تقریباً مشابه رویکرد اصلی است. تفاوت فقط در تخصیص و تخصیص آدرس به پایانه های کامپیوتری و سیستم امنیتی است.

    یک کاربر معمولی، هنگام استفاده از دسترسی به اینترنت، در بیشتر موارد عملاً با آدرس های IP مواجه نمی شود، زیرا به اصطلاح سیستم نام دامنه، به اختصار DNS، مسئول تمام مراحل تنظیم اتصال است. با این حال، برای درک بهتر موضوع: "IPv6: چیست؟"، باید کمی در مورد اصول اولیه عملکرد این پروتکل بدانید.

    در طلوع توسعه فن آوری های اینترنت، یک روش ویژه برای شناسایی پایانه های کامپیوتری برای دسترسی سریع و راحت به شبکه جهانی وب ایجاد شد. همانطور که در آن زمان فرض شد، هر ماشین باید یک شناسه منحصر به فرد داشته باشد، و یکی که حتی یک بار هم تکرار نمی شود.

    هدف از این رویکرد، مسیریابی و انتقال داده ها از طریق شبکه ها یا شبکه های به هم پیوسته بین سرورها و رایانه های فردی (مثلاً ایمیل) بود. پس از همه، ارسال نامه یا پیام باید به یک مخاطب خاص انجام شود. و با دو یا چند آدرس IP ترمینال یکسان، تحویل به هر کسی امکان پذیر است. در آن زمان هیچ سرور پست رسمی وجود نداشت، اما از پروتکل های POP3 و SMTP استفاده می شد.

    برنج. 5. ساختار بسته های IP نسخه 4 ارائه شده است

    § نسخه - برای IPv4، مقدار فیلد باید برابر با 4 باشد.

    § IHL - (طول سرصفحه اینترنت) طول هدر بسته IP در کلمات 32 بیتی (dword). این فیلد است که شروع بلوک داده را در بسته نشان می دهد. حداقل مقدار معتبر برای این فیلد 5 است.

    § نوع سرویس (مخفف TOS) - یک بایت حاوی مجموعه ای از معیارها که نوع سرویس بسته های IP را تعیین می کند که در شکل نشان داده شده است.

    در آن سالها بود که پروتکل IPv4 ایجاد شد که شامل ایجاد یک آدرس منحصر به فرد در قالب چهار عدد 8 بیتی بود که در مجموع 32 بیت می داد. بنابراین، در مورد ایجاد حدود چهار میلیارد آدرس بدون تکرار بود.

    امروز وضعیت تغییر کرده است و همانطور که مشخص شد، پروتکل IPv4 دیگر قادر به تولید آدرس های جدید نیست. برخی از کارشناسان استدلال می کنند که او تا سال 2009 امکانات خود را به پایان رسانده بود. در آن زمان بود که بسیاری از ذهن های علمی به چگونگی گسترش پارامترهای اساسی فکر کردند. در واقع، این پیشرفت ها در قالب یک افزونه اضافی برای IPv4 در اواخر دهه 70 آغاز شد و سپس آنها را پروتکل ST، سپس ST2، و کمی بعد - نام غیر رسمی IPv5 نامیدند. اما این توسعه ریشه نگرفت، حتی از نظر توسعه بلندمدت پذیرفته نشد. امروزه اعتقاد بر این است که IPv6 به زودی به جدیدترین و پرتقاضاترین پروتکل تبدیل خواهد شد.

    کیفیت شبکه با ویژگی های زیر مشخص می شود: عملکرد، قابلیت اطمینان، سازگاری، مدیریت پذیری، امنیت، توسعه پذیری و مقیاس پذیری.

    بازگشت به ویژگی های اصلی کاراییشبکه ها عبارتند از:

    ü زمان پاسخ -زمان، که به عنوان زمان بین وقوع یک درخواست به یک سرویس شبکه و دریافت پاسخ به آن تعریف می شود.

    ü توان عملیاتی -مشخصه ای که میزان داده های ارسال شده توسط شبکه در واحد زمان را منعکس می کند.

    ü تاخیر انتقال -فاصله زمانی بین لحظه ای که یک بسته به ورودی یک دستگاه شبکه می رسد و لحظه ای که در خروجی این دستگاه ظاهر می شود.

    برای ارزیابی های قابلیت اطمینانشبکه ها از ویژگی های مختلفی استفاده می کنند، از جمله: عامل آمادگییعنی کسری از زمانی که در طی آن می توان از سیستم استفاده کرد. ایمنی، یعنی توانایی سیستم برای محافظت از داده ها از دسترسی غیرمجاز. تحمل خطا- توانایی سیستم برای کار در شرایط خرابی برخی از عناصر آن.

    قابلیت گسترشبه معنای توانایی نسبتاً آسان اضافه کردن عناصر جداگانه شبکه (کاربران، رایانه ها، برنامه ها، خدمات)، افزایش طول بخش های شبکه و جایگزینی تجهیزات موجود با تجهیزات قوی تر است.

    مقیاس پذیریبه این معنی که شبکه به شما امکان می دهد تعداد گره ها و طول اتصالات را در یک محدوده بسیار گسترده افزایش دهید، در حالی که عملکرد شبکه بدتر نمی شود.

    شفافیت- خاصیت شبکه برای پنهان کردن جزئیات دستگاه داخلی خود از کاربر و در نتیجه کار او در شبکه را ساده می کند.

    قابلیت کنترلشبکه به معنای توانایی نظارت متمرکز بر وضعیت عناصر اصلی شبکه، شناسایی و حل مشکلاتی است که در طول عملیات شبکه ایجاد می شود، انجام تجزیه و تحلیل عملکرد و برنامه ریزی توسعه شبکه.

    سازگاریبه این معنی که شبکه قادر به گنجاندن طیف گسترده ای از نرم افزارها و سخت افزارها است.

    سخت افزار شبکه و اجزای نرم افزار مدیریت شبکه

    اجزای اصلی شبکه ایستگاه های کاری، سرورها، رسانه های انتقال (کابل ها) و تجهیزات شبکه هستند.

    ایستگاه های کاری کامپیوترهای شبکه ای هستند که کاربران شبکه وظایف کاربردی را روی آنها پیاده سازی می کنند.

    سرورهای شبکه سیستم های سخت افزاری و نرم افزاری هستند که وظایف مدیریت توزیع منابع شبکه را برای دسترسی عمومی انجام می دهند. سرور می تواند هر رایانه ای باشد که به شبکه متصل است و منابع مورد استفاده دستگاه های دیگر در شبکه محلی را میزبانی می کند. کامپیوترهای نسبتا قدرتمند به عنوان بخش سخت افزاری سرور استفاده می شوند.

    هنگام انتخاب نوع کابل، ویژگی های زیر در نظر گرفته می شود:

    ü هزینه نصب و نگهداری بعدی؛

    ü نرخ انتقال داده؛

    ü حداکثر برد انتقال اطلاعات، یعنی فاصله ای که در آن ارتباط با کیفیت بالا بدون استفاده از تقویت کننده های تکرار کننده ویژه (تکرار کننده) تضمین می شود.

    ü امنیت انتقال داده ها، از جمله ایمنی در برابر نویز.

    نوع کابل

    مشکل اصلی در انتخاب نوع مناسب کابل این است که ارائه بهترین مقادیر برای همه این شاخص ها به طور همزمان دشوار است.

    جفت پیچ خورده(TP - Twisted Pair) کابلی است که به صورت یک جفت سیم پیچ خورده ساخته می شود. می تواند محافظ یا بدون محافظ باشد. کابل محافظ در برابر تداخل الکترومغناطیسی مقاوم تر است. جفت پیچ خورده بهترین گزینه برای موسسات کوچک است. از معایب این کابل می توان به ضریب تضعیف بالای سیگنال و حساسیت بالا به تداخل الکترومغناطیسی اشاره کرد، بنابراین حداکثر فاصله بین دستگاه های فعال در شبکه LAN هنگام استفاده از جفت تابیده نباید بیش از 100 متر باشد.

    کابل هممحورشامل یک هادی مرکزی جامد یا رشته ای است که توسط یک لایه دی الکتریک احاطه شده است. یک لایه رسانا از فویل آلومینیومی، نوار فلزی یا ترکیبی از هر دو، دی الکتریک را احاطه کرده و به طور همزمان به عنوان یک سپر ضد تداخل عمل می کند. لایه عایق مشترک غلاف بیرونی کابل را تشکیل می دهد.

    کابل کواکسیال را می توان در دو سیستم انتقال داده مختلف استفاده کرد: بدون مدولاسیون سیگنال و با مدولاسیون. در حالت اول، سیگنال دیجیتال به شکلی که از رایانه شخصی می آید استفاده می شود و بلافاصله از طریق کابل به ایستگاه گیرنده منتقل می شود. دارای یک کانال انتقال با سرعت حداکثر 10 مگابیت بر ثانیه و حداکثر برد 4000 متر است. در حالت دوم سیگنال دیجیتال به آنالوگ تبدیل شده و به ایستگاه گیرنده ارسال می شود و در آنجا دوباره به دیجیتال تبدیل می شود. عملیات تبدیل سیگنال توسط مودم انجام می شود. هر ایستگاه باید مودم خود را داشته باشد. این روش انتقال چند کاناله است (انتقال ده ها کانال را تنها با استفاده از یک کابل فراهم می کند). صداها، سیگنال های ویدئویی و سایر داده ها را می توان از این طریق منتقل کرد. طول کابل می تواند تا 50 کیلومتر برسد.

    کابل فیبر نورییک فناوری جدیدتر است که در شبکه ها استفاده می شود. حامل اطلاعات یک پرتو نور است که توسط شبکه مدوله می شود و شکل سیگنال را به خود می گیرد. چنین سیستمی در برابر تداخل الکتریکی خارجی مقاوم است و بنابراین انتقال داده بسیار سریع، ایمن و بدون خطا تا سرعت 40 گیگابیت بر ثانیه امکان پذیر است. تعداد کانال ها در چنین کابل هایی بسیار زیاد است. انتقال داده فقط در حالت سیمپلکس انجام می شود، بنابراین، برای سازماندهی تبادل داده، دستگاه ها باید توسط دو فیبر نوری متصل شوند (در عمل، یک کابل فیبر نوری همیشه دارای تعداد زوج زوج فیبر است). از معایب کابل فیبر نوری می توان به هزینه بالا و همچنین پیچیدگی اتصال اشاره کرد.

    امواج رادیویی در محدوده مایکروویوبه عنوان یک رسانه انتقال در شبکه های محلی بی سیم یا بین پل ها یا دروازه ها برای ارتباطات LAN به LAN استفاده می شود. در حالت اول، حداکثر فاصله بین ایستگاه ها 200 - 300 متر است، در حالت دوم، این فاصله خط دید است. سرعت انتقال داده - تا 2 مگابیت در ثانیه.

    شبکه های محلی بی سیم یک جهت امیدوارکننده در توسعه شبکه های کامپیوتری در نظر گرفته می شوند. مزیت آنها سادگی و قابل حمل بودن است. همچنین، مشکلات مربوط به تخمگذار و نصب اتصالات کابل ناپدید می شوند - کافی است تخته های رابط را روی ایستگاه های کاری نصب کنید و شبکه آماده بهره برداری است.

    ویژگی های مقایسه ای خطوط ارتباطی

    Tab. 1. ویژگی های خطوط ارتباطی.

    سخت افزار شبکه

    انواع زیر از تجهیزات شبکه متمایز می شوند.

    1. کارت های شبکه- اینها کنترلرهایی هستند که به شکاف های توسعه مادربرد رایانه متصل هستند و برای انتقال سیگنال به شبکه و دریافت سیگنال از شبکه طراحی شده اند.

    کارت شبکه اطلاعاتی را که برای ارسال در نظر گرفته شده است به بسته های ویژه تبدیل می کند. بسته - مجموعه ای منطقی از داده ها، که شامل یک هدر با اطلاعات آدرس و خود اطلاعات است. هدر شامل فیلدهای آدرس است که حاوی اطلاعاتی در مورد مبدا و مقصد داده ها است. کارت شبکه آدرس مقصد بسته دریافتی را تجزیه و تحلیل می کند و تعیین می کند که آیا بسته واقعاً به این رایانه ارسال شده است یا خیر. اگر خروجی مثبت باشد، برد بسته را به سیستم عامل ارسال می کند. در غیر این صورت، بسته پردازش نمی شود. نرم افزار ویژه به شما امکان می دهد تمام بسته هایی را که از شبکه عبور می کنند پردازش کنید. این فرصت توسط مدیران سیستم هنگام تجزیه و تحلیل عملکرد شبکه و مهاجمان برای سرقت داده های عبوری از آن استفاده می شود. هر کارت شبکه دارای یک آدرس جداگانه در تراشه های خود است. به این آدرس، آدرس فیزیکی یا مک (کنترل دسترسی رسانه) می گویند. ترتیب اقدامات انجام شده توسط کارت شبکه به شرح زیر است - دریافت اطلاعات از سیستم عامل و تبدیل آن به سیگنال های الکتریکی برای ارسال بیشتر از طریق کابل. دریافت سیگنال های الکتریکی روی کابل و تبدیل مجدد آنها به داده هایی که سیستم عامل می تواند با آن کار کند. تعیین اینکه آیا بسته داده دریافتی به طور خاص برای این رایانه در نظر گرفته شده است یا خیر. کنترل جریان اطلاعاتی که بین کامپیوتر و شبکه عبور می کند.

    کارت های شبکه به طور فزاینده ای در مادربرد یکپارچه شده و به پل جنوبی متصل می شوند. این پردازنده از طریق پل شمالی با پل جنوبی و تمامی تجهیزاتی که به آن متصل می شود، ارتباط برقرار می کند.

    2. ترمیناتورها- اینها مقاومت های 50 اهم هستند که تضعیف سیگنال را در انتهای بخش شبکه ایجاد می کنند.

    3. هاب ها(Hub) - اینها دستگاه های مرکزی یک سیستم کابلی یا شبکه ای از توپولوژی "ستاره" فیزیکی هستند که وقتی بسته ای در یکی از پورت های آن دریافت می شود، آن را به همه پورت های دیگر ارسال می کند. نتیجه یک شبکه با ساختار منطقی یک اتوبوس مشترک است. شبکه همراه با هاب یک «گذرگاه مشترک» است. بسته های داده ارسال شده از طریق هاب به تمام رایانه های متصل به شبکه محلی تحویل داده می شود.

    دو نوع هاب وجود دارد: هاب غیرفعال و فعال (تکرار کننده های چند پورت). هاب های فعال سیگنال های دریافتی را تقویت کرده و آنها را ارسال می کنند. هاب های غیرفعال سیگنال را بدون تقویت یا بازیابی آن عبور می دهند.

    4. تکرار کننده ها(تکرار کننده) - دستگاه های شبکه ای که شکل سیگنال شبکه آنالوگ ورودی را به فاصله یک بخش دیگر تقویت و تغییر شکل می دهند. تکرار کننده در یک سطح الکتریکی برای اتصال دو بخش عمل می کند. Repeater ها آدرس های شبکه را تشخیص نمی دهند و بنابراین نمی توان از آنها برای کاهش ترافیک استفاده کرد.

    5. سوئیچ ها(سوئیچ) - دستگاه های مرکزی سیستم کابلی تحت کنترل نرم افزار که ترافیک شبکه را کاهش می دهد، زیرا بسته دریافتی برای یافتن آدرس گیرنده آن تجزیه و تحلیل می شود و بر این اساس، فقط به او منتقل می شود.

    استفاده از سوئیچ ها گران تر است، اما بهره وری بیشتری نیز دارد. سوئیچ معمولاً دستگاه بسیار پیچیده تری است و می تواند چندین درخواست را به طور همزمان انجام دهد. اگر به دلایلی پورت مورد نیاز در حال حاضر مشغول باشد، بسته در حافظه بافر سوئیچ قرار می گیرد و در آنجا منتظر نوبت خود می ماند. شبکه هایی که به کمک سوئیچ ها ساخته می شوند می توانند چندین صد ماشین را پوشش دهند و چندین کیلومتر طول دارند.

    6. روترها(مسیریاب) - دستگاه های شبکه استاندارد که در سطح شبکه کار می کنند و به شما امکان می دهند بسته ها را از یک شبکه به شبکه دیگر هدایت کنید و همچنین پیام های پخش را فیلتر کنید. روتر از نظر عملکرد مشابه سوئیچ است، اما عملکرد بیشتری دارد. این نه تنها MAC، بلکه آدرس های IP هر دو رایانه درگیر در انتقال داده را نیز بررسی می کند. هنگام انتقال اطلاعات بین بخش های مختلف شبکه، روترها هدر بسته را تجزیه و تحلیل می کنند و سعی می کنند بهترین مسیر را برای بسته داده شده پیدا کنند. روتر قادر است با استفاده از اطلاعات جدول مسیر، مسیر یک بخش شبکه دلخواه را تعیین کند، که به شما امکان می دهد یک اتصال کلی به اینترنت یا شبکه جهانی ایجاد کنید.

    روترها به بسته‌ها اجازه می‌دهند تا به سریع‌ترین روش تحویل داده شوند، که می‌تواند توان عملیاتی شبکه‌های بزرگ را افزایش دهد. اگر هر بخش از شبکه بیش از حد بارگذاری شود، جریان داده مسیر دیگری را طی می کند.

    7. پل ها(Bridge) - دستگاه های شبکه ای که دو بخش مجزا را به هم متصل می کنند که با طول فیزیکی آنها محدود می شود و ترافیک بین آنها را منتقل می کند. پل ها همچنین سیگنال ها را برای نوع دیگری از کابل تقویت و تبدیل می کنند. این به شما امکان می‌دهد حداکثر اندازه شبکه را گسترش دهید و در عین حال به حداکثر طول کابل، تعداد دستگاه‌های متصل یا تعداد تکرارکننده‌ها در هر بخش شبکه احترام بگذارید.

    8. برای ارتباط بین چندین شبکه محلی که بر روی پروتکل های مختلف کار می کنند، از ابزارهای خاصی به نام دروازه استفاده می شود. دروازه ها(دروازه) - نرم افزار و سیستم های سخت افزاری که شبکه ها یا دستگاه های شبکه غیر مشابه را به هم متصل می کنند. دروازه ها می توانند سخت افزاری یا نرم افزاری باشند. به عنوان مثال، ممکن است یک کامپیوتر خاص (سرور دروازه)، یا ممکن است یک برنامه کامپیوتری باشد.

    9. مولتی پلکسرهادستگاه های اداری مرکزی هستند که از چند صد خط مشترک دیجیتال پشتیبانی می کنند. مالتی پلکسرها داده های مشترکین را از طریق خطوط تلفن ارسال و دریافت می کنند و تمام ترافیک را روی یک کانال پرسرعت برای انتقال به اینترنت یا شبکه یک شرکت متمرکز می کنند.

    10. فایروال ها(دیوار آتش، فایروال ها) دستگاه های شبکه ای هستند که کنترل اطلاعات ورودی و خروجی از شبکه محلی را اجرا می کنند و با فیلتر کردن اطلاعات، حفاظت از شبکه محلی را تضمین می کنند. اکثر فایروال‌ها بر اساس مدل‌های کلاسیک کنترل دسترسی ساخته شده‌اند، که بر اساس آن‌ها یک موضوع (کاربر، برنامه، فرآیند یا بسته شبکه) با ارائه یک عنصر منحصربه‌فرد که فقط ذاتی این موضوع است، اجازه دسترسی به یک شی (فایل یا گره شبکه) را دارد یا از آن محروم می‌شود. . در بیشتر موارد، این عنصر رمز عبور است. در موارد دیگر، چنین عنصر منحصر به فردی، کارت های ریزپردازنده، ویژگی های بیومتریک کاربر و غیره است. برای یک بسته شبکه، چنین عنصری آدرس ها یا پرچم هایی هستند که در هدر بسته قرار دارند و همچنین برخی پارامترهای دیگر.

    بنابراین، فایروال یک مانع نرم افزاری و/یا سخت افزاری بین دو شبکه است که اجازه می دهد فقط اتصالات اینترنتی مجاز برقرار شود. به طور معمول، فایروال ها از یک شبکه شرکتی متصل به اینترنت در برابر نفوذ از بیرون محافظت می کنند و امکان دسترسی به اطلاعات محرمانه را از بین می برند.