ح.دیانتی

وبسایت شخصی ح.دیانتی

ح.دیانتی

وبسایت شخصی ح.دیانتی

  • ۰
  • ۰

پروتکل چیست؟

تصور کنید مثلا یک چینی و یک فرانسوی، هر یک به زبان خودشان بخواهند با یکدیگر صحبت کنند؛ چه اتفاقی خواهد افتاد؟ قطعا از صحبتهای هم هیچ نخواهند فهمید. در واقع، هر زبان از 2 بخش لغات و مفاهیم و دستور زبان تشکیل شده است و ما برای درک یکدیگر، باید در هر دو طرف مکالمه مجهز به قوانین یکسانی باشیم در غیر این صورت، امکان برقراری ارتباط نخواهیم یافت.این موضوع دقیقا به همین سادگی درباره رایانه ها هم برقرار است. رایانه ها برای ارتباط با یکدیگر احتیاج به یک زبان مشترک دارند که این زبان، همان پروتکل است. پروتکل در لغت به معنای آداب و رسوم، تشریفات و نیز توافق است که این مفاهیم، با کاربرد رایانه ای آن هم سازگار است. درحقیقت، پروتکل عبارت است از مجموعه استانداردی از قوانین و توافق ها که تعیین می کنند چگونه رایانه های درون یک شبکه با هم ارتباط برقرار کنند. قالب انتقال داده ها، مکانیزم چک کردن خطا که هنگام نقل و انتقال در داده ها پیش می آید، مکانیزم تصحیح خطا، روش فشرده سازی داده ها (اگر وجود داشته باشد)، همه و همه، از سوی قوانین استاندارد پروتکل تعیین میشوند.

protocol poster                                                                        

پروتکل های متعددی برای هر یک از کاربردهای فوق وجود دارد که مزایا و معایب خودشان را دارند. برخی سریع ترند، بعضی مطمئن ترند، برخی ساده ترند و برخی به صورت سخت افزاری و بعضی به صورت نرم افزاری پیاده سازی می شوند. اما مساله مهم این است که هر دو طرف ارتباط، از یک پروتکل یکسان برای هر یک از اعمال مذکور استفاده کنند و زبان هم را بفهمند.

برای برقراری ارتباط بین رایانه ها ی سرویس گیرنده و سرویس دهنده قوانین کامپیوتری برای انتقال ودریافت داده مشخص شده اند که به قرارداد یا پروتکل موسومند. این قرارداد ها وقوانین بصورت نرم افزاری در سیستم برای ایجاد ارتباط ایفای نقش می کنند. پروتکل با قرارداد ، در واقع زبان مشترک کامپیوتری است که برای درک وفهم رایانه بهنگام در خواست وجواب متقابل استفاده می شود. پروتکل تعیین کننده مشخصه های شبکه ، روش دسترسی وانواع فیزیکی توپولوژی ها ، سرعت انتقال داده ها وانواع کابل کشی است .

 

 

 

پروتکل های شبکه :

 ما در اینجا تنها دو تا از مهمترین پروتکل های شبکه را معرفی می کنیم:

1. پروتکل کنترل انتقال / پروتکل اینترنت (Tcp /Ip)

2. پروتکل سیستم ورودی وخروجی پایه شبکه (Net Bios)

 

 

اکنون به بررسی هرکدام از آنها می پردازیم :

1. پروتکل کنترل انتقال / پروتکل اینترنت

Tcp /Ip)= Transmission Control Protocol / Internet Protocol)

 

 

پروتکل فوق شامل چهار سطح است که عبارتند از :

الف - سطح لایه کاربرد " Application "

ب - سطح انتقال " Transporter"

ج - سطح اینترنت " Internet"

د - سطح شبکه  “Network"

 

 

 از مهمترین ومشهورترین پروتکل های مورد استفاده در شبکه اینترنت است این بسته نرم افزاری به اشکال مختلف برای کامپیوتر ها وبرنامه ها ی مختلف ارائه می گردد. TCP/IP از مهمترین پروتکل های ارتباطی شبکه در جهان تلقی می شود ونه تنها برروی اینترنت وشبکه های گسترده گوناگون کاربرد دارد، بلکه در شبکه های محلی مختلف نیز مورد استفاده قرار می گیردو در واقع این پروتکل زبان مشترک بین کامپیوتر ها به هنگام ارسال و دریافت اطلاعات یا داده می باشد. این پروتکل به دلیل سادگی مفاهیمی که در خود دارد اصطلاحا به سیستم باز مشهور است ، برروی هر کامپیوتر وابر رایانه قابل طراحی وپیاده سازی است. از فاکتورهای مهم که این پروتکل بعنوان یک پروتکل ارتباطی جهانی مطرح می گردد، به موارد زیر می توان اشاره کرد:

 

 

1 - این پروتکل در چار چوب UNIX Operating System ساخته شده وتوسط اینترنت بکار گرفته می شود.

2- برروی هر کامپیوتر قابل پیاده سازی می باشد.

 3- بصورت حرفه ای در شبکه های محلی وگسترده مورد استفاده قرار می گیرد.

4 - پشتیبانی از مجموعه برنامه ها وپروتکل های استاندارد دیگر چون پروتکل انتقال فایل

" FTP " وپروتکل دو سویه " Point to point Protocol = PPP " .

 

بنیاد واساس پروتکل Tcp/ip آن است که برای دریافت و ارسال داده ها یا پیام پروتکل مذکور ،پیام ها وداده ها را به بسته های کوچکتر وقابل حمل تر تبدیل می کند ، سپس این بسته ها به مقصد انتقال داده می شود ودر نهایت پیوند این بسته ها به یکدیگر که شکل اولیه پیام ها وداده ها را بخود می گیرد ، صورت می گیرد.

یکی دیگر از ویژگی های مهم این پروتکل قابلیت اطمینان آن در انتقال پیام هاست یعنی این قابلیت که به بررسی وبازبینی بسته ها ومحاسبه بسته های دریافت شده دارد. در ضمن این پروتکل فقط برای استفاده در شبکه اینترنت نمی باشد. بسیاری از سازمان وشرکت ها برای ساخت وزیر بنای شبکه خصوصی خود که از اینترنت جدا می باشد نیز در این پروتکل استفاده می کنند.

 

 

2.پروتکل سیستم ورودی وخروجی پایه شبکه:

(Network basic input/ output system)

 

Net Bios"" واسطه یا رابطی است که توسط IBM بعنوان استانداردی برای دسترسی به شبکه توسعه یافت . این پروتکل داده ها را از لایه بالاترین دریافت کرده وآنها را به شبکه منتقل می کند.

سیستم عاملی که با این پروتکل ارتباط برقرار می کند سیستم عامل شبکه "NOS" نامیده می شود کامپیوتر ها از طریق کارت شبکه خود به شبکه متصل می شوند. کارت شبکه به سیستم عامل ویژه ای برای ارسال اطلاعات نیاز دارد. این سیستم عامل ویژه را Net BIOS می نامند که در حافظه ROM کارت شبکه ذخیره شده است.

Net BIOS همچنین روشی را برای دسترسی به شبکه ها با پروتکل های مختلف مهیا می کند . این پروتکل از سخت افزار شبکه مستقل است . این پروتکل مجموعه ای از فرامین لازم برای در خواست خدمات شبکه ای سطح پایین را برای برنامه های کاربردی فراهم می کند تا جلسات لازم برای انتقال اطلاعات در بین گره ها ی یک شبکه را هدایت کنند.

 

در حال حاضر وجود " Net BIOS Net BEUI یا "  Net BIOS Enhanced User Interface" امتیازی جدید می دهد که این امتیاز درواقع ایجاد گزینه انتقال استاندارد است و BEUI Net در شبکه های محلی بسیار رایج است. همچنین قابلیت انتقال سریع داده ها را نیز دارد . اما چون یک پروتکل غیرقابل هدایت است به شبکه های محلی محدود شده است.پروتکل های ارتباطی OSI چارچوبی برای تولید کنندگان ادوات سخت افزاری شبکه مطرح می نماید تا تولیدات آنها بدون نیاز به تجهیزات جانبی و یا راه اندازی خاص بتواند درکنار دیگر تجهیزات به کار بپردازد. تنها مسئله ای که در ارتباط با پذیرش مدلOSI برای سازندگان تجهیزات سخت افزاری وجود داشت، این بود که بسیاری از شرکتها قبلاً روشهایی را برای تبادل اطلاعات در سخت افزارها ئ نرم افزارهایشان در نظر گرفته بودند و اگر چه نمونه های بعدی را براساس مدل OSI تولید می کردند، ولی وجود نمونه های قدیمی تر باعث می شد تا حرکت درجهت مدل OSI به کندی صورت پذیرد. برای رفع این مشکل استاندارد OSI راه حل مفیدی را ارایه نمود. در این استاندارد لایه های متعددی از قراردادها در یک پشته پروتکل(( Protocol  Syscl مطرح شده که هر یک درسطح خاصی از سخت افزار و نرم افزار کار می نماید.

یک پروتکل، روش و قراردادی است که نحوه ارتباط با دیگر سیستم ها را بیان می کند. این قرارداد نحوه زمانبندی سیگنال ها و ساختار ارتباطی داده ها را مشخص می سازد. پایین ترین لایه در پشته پروتکل چارچوبی را مشخص می نماید که باید تولیدکنندگان از ان تبعیت کنند تا بدین ترتیب تجهیزات تولیدی آنها با دیگر تجهیزات قابلیت برقراری ارتباط را داشته باشد. بالاترین لایه پشته، عملکرد داخلی نرم افزارها را مشخص می سازذ. به عبارت دیگر هر چقدر از سطوح پایینی به بالاحرکت کنیم ارتباط بین نرم افزارها درسیستم های مختلف پیچیده تر می شود.

همانطور که قبلاً نیز اشاره شد برخی از سازندگان بطور کامل از پشته پروتکل تبعیت ننموده و پشته های پروتکل OSI دیگری که بسیار نزدیک به OSI است را به کار می گیرند. محصولی که برای ارتباط از یک پروتکل خاص استفاده می نماید،‌ نمی تواند بطور مستقیم با دیگر تجهیزاتی که از پروتکل های دیگر استفاده می کنند تبادل عملیاتی داشته باشد. برای رفع این مشکل از روشهای تبدیل پروتکل ها استفاده شده و آنها را به یک سطح مشترک می رسانند. برخی دیگر از پروتکل هایی که مورد استفاده قرار می گیرند عبارتند از:

 

پروتکلSPX/IPX:

 

پروتکل هایSPX2و یاIPX3 از مجموعه پروتکل هایی هستند که توسط تاول نت ور مورد استفاده قرار می گیرند. این پروتکل ها از پشته پروتکلXNS4 که توسط شرکت زیراکس مطرح شده، مشتق می شوند.

 

پروتکلTCP/IP:

 

پروتکل5 TCP/IP یکی از اولین پشته های پروتکل شبکه است که اولین بار توسط دپارتمان به عنوان راهی برای پیوند محصولات شبکه شرکتهای مختلف به یکدیگر ارایه شد. بخش یکی از بهترین تعاریف برای ارتباطات داخلی شبکه هاست که توسط بسیاری از سازندگان برای تجهیزات شبکه های محلی و گسترده مورد استفاده قرار می گیرد.

 

پروتکل Apple Talk:

 

 این پروتکل توسط شرکت اپل برای برقراری ارتباط بین سیستم های اپل مکینتاش ارایه شده است.

 

پروتکل های IBM/Microsoft:

 

پروتکل های شرکتهایMicrosoft, IBM معمولاً بطور مشترک ارایه شده و محصولات این دو کمپانیOS/2 را پشتیبانی می نمایند.

قبل از اینکه توضیح در مورد پروتکل های پشته را آغاز کنیم باید به یک نکته مهم اشاره کنیم و آن چگونگی انتقال اطلاعات در محیط شبکه است. اطلاعات ارسالی در محیط شبکه بسته بندی شده و به صورت بسته های اطلاعاتی ارسال می شوند. هر بسته اطلاعاتی یاPacket در داخل یک قاب یاFrame قرار داده می شود که شامل آدرس و توضیحی در مورد داده های آن است. هر قاب حاوی اطلاعات زیر است:

 

ـ داده های انتقالی

ـ آدرس مقصد بسته اطلاعاتی که در برگیرنده آدرس شبکه، آدرس ایستگاه و آدرس برنامه کاربردی است.

ـ کدهای کنترلی که نوع و اندازه های قاب را مشخص ساخته و روشهایی را برای کشف و رفع خطاهای احتمالی محیط روی اطلاعات به کار می گیرند.

لازم به ذکراست که :

هرلایه از پشته  پروتکلOSI برای هدف خاصی طراحی شده و یک لایه از ارتباطات بین سیستم ها را تعیین می نماید. زمانی که پروسه ای در محیط شبکه، نظیر درخواست فایل از فایل سرور مطرح می شود، این درخواست از بالا به پایین پشته پروتکل حرکت نموده و در هر لایه برای انتقال در محیط شبکه تبدیلات لازم روی آن صورت می گیرد و هر لایه اطلاعاتخاص خوذ را به بسته اطلاعاتی اضافه می نماید . مسیر حرکت یک بسته اطلاعاتی که از ایستگاه کاری شروع و به فایل سرور ختم می شود . لایه های مختلف نقش برنامه های کاربردی، راه اندازها و سخت افزارهای شبکه برای ارتباط در محیط شبکه را تعیین می کنند. حال بعد از ذکر توضیحات فوق به شرح مختصری پیرامون هر یک از لایه های پروتکل می پردازیم.

 

لایه های پروتکل :

 

1. لایه فیزیکی (physical Layer):

 لایه فیزیکی مشخص های فیزیکی سیستم کابل کشی را تعیین می نماید. این لایه در بر گیرنده کلیه تکنیک های ارتباطی در محیط شبکه نظیر اترنت،‌ ارک نت و توکن رینگ می باشد. علاوه بر این اطلاعات مربوط به ارتباطات رادیویی و فیبر نوری، کابل های RS232-C که در ارتباط از طریق مودم مورد استفاده قرار می گیرند، در این لایه گنجانده شده است. بطورخلاصه لایه فیزیکی تعیین کننده خصوصیات زیر خواهد بود:

1ـ اتصالات فیزیکی و الکتریکی

2ـ نحوه تبدیل اطلاعات بسته بندی شده به جریانی از بیت ها برای انتقال روی کابل

3ـ نحوه دسترسی کارت های شبکه به کابل شبکه

 

استانداردهای شبکه ای که در لایه فیزیکی مورد استفاده قرار می گیرند.

توسطIEEE1تعریف شده و در مبحث استانداردهای لایه فیزیکی مورد بررسی قرار خواهند

گرفت.

 

 

2. لایه پیوند داده (Data _ Link Layer):

 

 این لایه قوانین ارسالی و دریافت اطلاعات بین دو سیستمی که ارتباطات فیزیکی آنها برقرار شده است را تعیین می نماید. در این لایه فرض بر اینست که ارتباطات فیزیکی برقرار شده و کنترل جریان انتقال بسته های اطلاعاتی باید توسط این لایه صورت گیرد. به عنوان مثال اگرجریان داده در طول شبکه به سرعت انتقال یابد، ایستگاه کاری نیاز به وقفه در ارسال اطلاعات را داشته و یا اگر یک بسته اطلاعاتی یا دیگر بسته ها تداخل کرده و یا هرگز به مقصد نرسد، باید درخواست ارسال مجدد برای ایستگاه فرستنده ارسال شود.لایه پیوند داده از2 زیرلایه LLC, MAC32 تشکیل شده است.MAC انتقال بسته ها به مقصد را مدیریت می کندوLLC بسته های اطلاعاتی را از لایه های بالایی دریافت و آنها را به سوی لایه MAC هدایت می نماید. تکنیک های ارتباطی به نوع کارت شبکه بکار رفته بستگی دارد و یک راه انداز که مطابق با پشته پروتکل می باشد برای تطبیق کارت با نحوه ارتباط مورد استفاده قرار خواهد گرفت .

 

 

3. لایه شبکه (Network Layer):

 

لایه شبکه پروتکل هایی را برای تعیین مسیر بین سیستم های شبکه معین می نماید. این لایه با توجه به آدرس اطلاعات ارسالی به یافتن بهترین مسیر برای انتقال اطلاعات به سوی مقصد می پردازد.

این امر در ارتباطات داخلی شبکه هایی که دارای بخشهای مختلف هستند، اهمیت زیادی خواهد داشت. به عنوان مثال اگر آدرس مقصد بسته اطلاعاتی یک بخش محلی از شبکه باشد، اطلاعات مستقیماً ارسال خواهد شد، اما اگر مقصد ارسال بسته اطلاعاتی غیر محلی بوده و در بخش دیگری از شبکه  قرار داشته باشد، دسترسی به مقصد از طریق مسیرهای مختلف امکان پذیر خواهد بود و بهترین مسیر توسط این لایه تعیین خواهد شد. پل های ارتباطی(Bridge) ادوات ساده ای هستند که بسته اطلاعاتی را بدون توجه به مسیر بهینه ارسال می نمایند و مسیریاب ها(Routers) ادواتی هستند که با عمل در لایه شبکه به جستجوی بهترین مسیر می پرذازند. در ناول نت ور،  IPXبطور خودکار در لایه شبکه به مسیریابی پرداخته و ارتباط بین کارت های مختلف شبکه را برقرار می نماید.

 

4. لایه انتقال(Transport Layer):

 

لایه انتقال آخرین سطح کنترل برای حرکت داده ها از یک سیستم به سیستم دیگر است. این لایه با آشکارسازی هر خطا و انجام اصطلاحات لازم روی اطلاعات، وظیفه کنترل کیفیت اطلاعات ارسالی را به عهده دارد. این لایه کدهای خاصی را که با توجه به ویژگیهای بسته اطلاعات ارسالی استخراج شده اند، به بسته می افزاید که این اطلاعات به منظور بررسی صحت اطلاعات دریافتی در مقصد مورد استفاده قرار خواهند گرفت. بدین ترتیب هرگونه خطا و تغییر که در محیط انتقال روی اطلاعات ارسالی اعمال شود. در مقصد آشکار شده و صحت اطلاعات مورد تردید قرار خواهد گرفت. پروتکل نت ور برای کار درلایه انتقال است.

 

5. لایه جلسه (Session Layer):

 

 این لایه برای تبادل اطلاعات بین سیستم ها تعیین وضعیت می نماید. این لایه، اطلاعاتی را در مورد پروتکل ارتباطی مورد استفاده به بسته اطلاعاتی اضافه کرده و تا تکمیل عملیات ارسال، جریان آن را کنترل می نماید. درحقیقت این لایه به عنوان یک ناظر بر جریان ارسال،‌کنترل و نظارت خواهد داشت.

 

 

6. لایه نمایش (Presentation Layer):

 

 پروتکل ها در لایه نمایش بخشی از سیستم عامل و برنامه کاربردی هستند که کاربر روی ایستگاه کاری اجرا نموده تاست. در این لایه اطلاعات برای نمایش یا چاپ سازماندهی می شوند و کدهای داخلی داده ها نظیرTab و کاراکترهای گرافیکی خاص مورد تفسیر قرار می گیرند.

 

7. لایه کاربرد (Application Layer):

 

در لایه کاربرد سیستم عامل شبکه و برنامه های کربردی آن در اختیار کاربران قرار داده می شود. کاربران در این لایه فرمانها و درخواستهای سرویس از شبکه را اجرا نموده و این فرمانها بسته بندی شده و به لایه های پایینی پروتکل فرستاده می شوند.

 اکنون بصورت تخصصی تر ، به پحث پروتکل می پردازیم .

پروتکل چیست؟

پروتکل مجموعه ای از قوانین است که ارتباط بین کامپیوترهای موجود در روی یک شبکه را کنترل می کند. این قوانین شامل راهنمایی هایی هستند که مشخصات ذکر شده زیر را برای یک شبکه تنظیم میکنند: روش دستیابی،توپولوژی های فیزیکی پذیرفته شده، انواع کابل ها و سرعت انتقال داده.

 عمومی ترین پروتکل ها عبارتند از:

Ethernet:

این پروتکل بطور بسیار گسترده استفاده می شود. اترنت از یک روش دستیابی استفاده می کند که (CSMA/ CD = carrier sence Multiple Access/collision Detection)نامیده می شود و مفهوم آن این است که هر کامپیوتری قبل از فرستادن داده ای در شبکه به کابل گوش می کند. اگر شبکه خالی باشد، کامپیوتر داده ها را می فرستد و اگر نود دیگری در همان زمان، بر روی کابل چیزی فرستاده باشد، کامپیوتر منتظر خالی شدن خط می ماند و دوباره برای فرستادن سعی می کند. بعضی مواقع دو کامپیوتر همزمان داده های خود را ارسال می کنند که در چنین حالتی برخورد رخ می دهد و در نتیجه هر کامپیوتر مدت زمانی را منتظر مانده و سپس مجدداً داده های خود را روی کابل شبکه ارسال می کند. به هر حال تاخیر به علت برخورد و فرستادن دوباره اطلاعات بسیار کم است و اثر چندانی بر روی سرعت انتقال در شبکه ندارد.پروتکل اترنت توسط توپولوژی های خطی، ستاره ای و درختی پذیرفته شده است. داده ها روی کابل های زوج به هم تابیده هم محور یا فیبرنوری ، با سرعت 10Mbps انتقال می یابند.


Fast Ethernet:

برای افزایش سرعت انتقال داده ها روی شبکه، پروتکل اترنت توسط استاندارد جدیدی توسعه داده شده است که سرعت 100Mbps را پشتیبانی می کند این پروتکل به وسیله ی گران قیمتی بنام متمرکز کننده (Hvb) نیاز دارد. علاوه بر آن، وجود کابل های زوج به هم تابیده دسته پنج(CAT-S) یا فیبرنوری در این پروتکل ضروری است. اترنت سریع در مدارسی که جدیداً سیم کشی شده اند رواج یافته است.

 

Gigabit Ethernet:

 پیشرفت جدید در استاندارد اترنت پروتکلی است که سرعت انتقال داده ها در آن 1Gbps می باشد. این استاندارد در حال حاضر برای ستون فقرات شبکه (شاهراه انتقال اطلاعات) استفاده می شود.

در آینده به احتمال زیاد برای اتصالات مابین ایستگاه کاری و سرور استفاده خواهد شد. این استاندارد با هر دو کابل فیبرنوری و مسی بکار برده می شود.

 

Local Talk:

یک پروتکل شبکه است که توسط کامپیوترهای Apple توسعه یافته است. روش استفاده شده در این پروتکل( CSMA/AC =Carrier Sence Miltiple Access with Collision Aroidance) نامیده می شود که در هر کامپیوتر قبل از ارسال داده ها نیت خود را اعلام کرده و آنگاه به مخابره داده ها مبادرت می کند. سیستم عاملM a c بدون نیاز به نرم افزار اضافی، اجازه تشکیل شبکه نظیر به نظیر را می دهد که با افزودن نسخه سرور نرم افزار Apple Share یک شبکه سرویس دهنده/ سرویس گیرنده ایجاد می شود. این پروتکل برای توپولوژی های خطی،ستاره ای یا درختی با استفاده از کابل زوج به هم تابیده، پذیرفته سده است ایراد اصلی توپولوژی Local Talk سرعت آن است که فقط 230kbps می باشد.

 

Token Ring(حلقه ی علامت):

این پروتکل توسطIBM در نیمه 1980 ایجاد شده است. روش دستیابی بر اساس گیرانداختن علامت گذرنده می باشد. بدین معنی که در یک حلقه مجازی و منطقی، نشانه و علامت (Token) از یک کامپیوتر به کامپیوتر دیگر عبور می کند. بدین ترتیب یک سیگنال الکتریکی دور حلقه شبکه حرکت می کند. اگر کامپیوتری اطلاعاتی برای انتقال نداشته باشد براحتی نشانه را از خود عبور می دهد.

ولی اگر بخواهد انتقال اطلاعات انجام دهد، داده خود را به Token (علامت) وصل می کند، سپس آن نشانه دور حلقه می چرخد تا به کامپیوتری که باید آن را دریافت کند برسد. این پروتکل با سرعتی حدود 4Mbps تا 16Mbps عمل می کند. به علت افزایش محبوبیت اترنت، استفاده از توکن رینگ کاهش یافته است.

 

Fiber Distributed Data Interface:FDDI

پروتکلی است که برای به هم پیوستن دو یا چند LAN از فاصله های بسیار دور استفاده می شود. روش دستیابی در این پروتکل بر اساس گذر علامت (Token-passing) می باشد. FDDI از یک حلقه دوتایی فیزیک استفاده می کند. انتقال روی یکی از حلقه ها انجام می گیرد و چنانچه در حلقه اول قطعی صورت بگیرد سیستم بطور اتوماتیک اطلاعات را روی حلقه دوم جابجا کرده و حلقه ی کاملاً جدیدی ایجاد می کند. مزیت عمده FDDI سرعت آن است که روی فیبرنوری 100 Mbps می باشد.

 

Asynchronous Transfer Mode: ATM 

پروتکلی است که انتقال اطلاعات را با سرعت 155 Mbps یا بالاتر انجام می دهد. ATM انتقال اطلاعات را دربسته های کوچک با اندازه ثابت انجام می دهد. در حالی که بقیه پروتکل ها بسته هایی با طول متفاوت انتقال می دهند. این پروتکل رسانه های مختلفی مثل ویدیو، صدا و تصویر را پشتیبانی می کند.ATM توپولوژی ستاره ای را بکار می گیرد که می تواند با فیبرنوری به خوبیِ کابل زوج به هم تابیده کارکند.

ATM اغلب برای به هم پیوستن دو یا چند LAN بکار می رود. همچنین توسط (Internet Service Provider)ISP جهت دسترسی پرسرعت به اینترنت بکار می رود. برای موثرتر شدن بیشتر ATM از آن برای ساختن LAN های پرسرعت استفاده خواهد شد.

 

 

پروتکل های مهم و پایه در شبکه  عبارتند از :

 

 FTAM: پروتکل دسترسی به فایل

FTP: پروتکل انتقال فایل در اینترنت

SMTP : پروتکل اینترنت برای انتقالات پست الکترونیکی

SNMP  : پروتکل اینترنت برای نظارت بر شبکه ها و اجزای شبکه

Telnet  : پروتکل اینترنت برای برقراری ارتباط با میزبانهای راه دور و پردازش محلی داده ها

Gopher  : پروتکلی برای در اختیار قرار گذاشتن اطلاعات با استفاده از سیستمی از

منوها، صفحات  یا اتصالاتی به Telnet است

NCP   : پروتکل هسته مرکزی

UDP   : پروتکل انتقال داده

DNS : پروتکلی است که یک نام دامنه را به یک آدرس  تبدیل می کند.

TCP : پروتکل کنترل انتقال

STP :قسمتی از پشته پروتکل IPX/SPX مربوط به شرکت Novell

NwLink : نسخه مایکروسافت IPX/SPX است

NetBEUI: پروتکل گسترش یافته کاربر NetBIOS ، اعمال سطح پایین شبکه مثل با

اشتراک گذاشتن فایلها و چاپگرها را انجام می دهد .

ATP  : پروتکل مبادلات Apple Talk

RIP   : پروتکل مسیریابی مبتنی بر بردار-فاصله RFC اساس یک الگوریتم می باشد.

SLIP  : پروتکلی که برای تبادل یک TCP/IP روی یک اتصال سریال می باشد مثل مودم.

PPP  : پروتکلی بسیار پیشرفته تر از SLIP که برای اتصال سریال می باشد.

HTTP  : پروتکلی که برای انتقال ابرمتن و صفحات وب در شبکه بکار می رود

NEWS : پروتکلی برای انتقال

BGP  : یک پروتکل دروازه خارجی مبتنی بر RFC

 ARP : پروتکلی که برای شناسائی آدرس. یک ایستگاه براساس آدرس IP بکار می رود.

DHCP: پروتکلی جهت تخصیص آدرس های IP بصورت پویا است

CIDR : پروتکل مخصوص های تعریف شده برای هر IP است

IP : از پروتکل TCP/IP برای تعیین مسیر و ارسال بسته

IPX : از رشته پروتکل IPX/SPX شرکت Novell برای تعیین مسیر و ارسال بسته

DDP : پروتکل حمل داده های Apple Talk

ICMP: پروتکلی برای گزارش خطاها بر روی اینترنت است

CSMA/CD: هنگامی که در شبکه تصادم داده ها بوجود آید، یک دوره تناوبی انتظار،

جهت کاهش تصادم ها تحمیل می شود

 

 

مجموعه پروتکل اینترنت :

لایه کاربرد

BGP • DHCP • DNS • FTP • GTP • HTTP •IMAP • IRC • LDAP • Megaco • MGCP •NNTP • NTP • POP • RIP • RPC • RTP •RTSP • SDP • SIP • SMTP • SNMP •SOAP • SSH • Telnet • TLS/SSL •XMPP 

لایه انتقال

TCP • UDP • DCCP • SCTP • RSVP •ECN

لایه اینترنت

IP (IPv4, IPv6) • ICMP • ICMPv6 • IGMP •IPsec 

لایه پیوند

ARP/InARP • NDP • OSPF •Tunnels (L2TP) • PPP 

زیرلایه نظارت بر دسترسی به رسانه انتقال (اترنت, خط اشتراک دیجیتال, ISDN, FDDI) 

 

 

مشخص نمودن پروتکل های مورد نیاز :

برخی از مدیران شبکه عادت دارند که پروتکل های غیرضروری را نیز بر روی سیستم نصب نمایند ، یکی از علل این موضوع ، عدم آشنائی دقیق آنان با نقش و عملکرد هریک از  پروتکل ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکل ها در آینده مورد نیاز خواهد بود. پروتکل ها همانند سرویس ها ، تا زمانی که به وجود آنان نیاز نمی باشد ، نمی بایست نصب گردند . با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکل های مورد نیاز برخورد نموده  که پاسخ به آنان امکان شناسائی و نصب پروتکل های مورد نیاز را فراهم نماید .

به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ( Desktop ) با سرویس دهندگان ، نیاز می باشد ؟

به چه نوع پروتکل  و یا پروتکل هائی برای ارتباط سرویس دهنده با  سرویس دهنده ، نیاز می باشد ؟

به چه نوع پروتکل  و یا پروتکل هائی برای ارتباط سرویس گیرندگان ( Desktop ) از راه دور  با سرویس دهندگان ، نیاز می باشد ؟

آیا پروتکل و یا پروتکل های انتخاب شده ما را ملزم به نصب سرویس های اضافه ای می نمایند ؟

آیا پروتکل های انتخاب شده دارای مسائل امنیتی خاصی بوده که می بایست مورد توجه و بررسی قرار گیرد ؟

 

در تعداد زیادی از شبکه های کامپیوتری ،از چندین سیستم عامل نظیر ویندوز ، یونیکس و یا لینوکس ، استفاده می گردد . در چنین مواردی می توان از پروتکل TCP/IP به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می بایست در خصوص فرآیند اختصاص آدرس های IP تصیم گیری نمود ( به صورت ایستا و یا پویا و به کمک DHCP ) . در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرس های IP به صورت پویا و به کمک DHCP ، انجام شود، به یک سرویس اضافه و با نام DHCP نیاز خواهیم داشت . با این که استفاده از DHCP  مدیریت شبکه را آسانتر می نماید ولی از لحاظ امنیتی دارای درجه پائین تری نسبت به اختصاص ایستای  آدرس های IP ، می باشد چراکه کاربران ناشناس و گمنام می توانند پس از اتصال به شبکه ،  بلافاصله از منبع صادرکننده آدرس های IP ، یک آدرس IP را دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه های بدون کابل غیرایمن نیز صدق می نماید. مثلا" یک فرد می تواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptop به شبکه شما با استفاده از یک اتصال بدون کابل ، متصل گردد.  پروتکل TCP/IP  ، برای "معادل سازی نام به آدرس " از یک سرویس دهنده DNSنیز استفاده می نماید . در شبکه های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس  و با توجه به این که ویندوز NT 4.0 و یا 2000 شده است ، علاوه بر DNS به سرویس WINS  نیز نیاز می باشد . همزمان با انتخاب پروتکل ها و سرویس های مورد نیاز آنان ، می بایست بررسی لازم در خصوص چالش های امنیتی هر یک از آنان نیز بررسی  و اطلاعات مربوطه مستند گردند  ( مستندسازی ، ارج نهادن به زمان خود و دیگران است ) . راه حل انتخابی ، می بایست کاهش تهدیدات مرتبط با هر یک از سرویس ها و پروتکل ها را در یک شبکه به دنبال داشته باشد .

 

مزایای غیرفعال نمودن  پروتکل ها و سرویس های غیرضروری :

استفاده عملیاتی از یک سرویس دهنده بدون بررسی دقیق سرویس ها ، پروتکل ها و پیکربندی متنتاظر با هر یک از آنان زمینه بروز تهدیدات و حملات را در یک شبکه به دنبال خواهد داشت . فراموش نکنیم که مهاجمان همواره قربانیان خود را از بین سرویس دهندگانی که به درستی پیکربندی نشده اند ، انتخاب می نمایند. بنابراین می بایست به سرعت در خصوص سرویس هائی که قصد غیرفعال نمودن آنان را داریم ، تصمیم گیری شود . قطعا" نصب سرویس ها و یا پروتکل هائی که قصد استفاده از آنان وجود ندارد ، امری منطقی و قابل قبول نخواهد بود.  در صورتی که این نوع از سرویس ها نصب و به درستی پیکربندی نگردند ، مهاجمان می توانند با استفاده از آنان ، آسیب های جدی را متوجه شبکه نمایند . تهدید فوق می تواند از درون شبکه و یا خارج از شبکه متوجه یک شبکه کامپیوتری گردد . بر اساس برخی آمارهای منتشر شده ، اغلب آسیب ها و تهدیدات  در شبکه یک سازمان توسط کارکنان کنجکا و و یا ناراضی  صورت می پذیرد تا از طریق مهاجمان خارج از شبکه .

بخاطر داشته باشید که ایمن سازی شبکه های کامپیوتری مستلزم اختصاص زمان لازم و کافی برای برنامه ریزی است . سازمان ها و موسسات علاقه مندند به موازات عرضه فن آوری های جدید ، به سرعت از آنان استفاده نموده تا بتوانند از مزایای آنان در جهت اهداف سازمانی خود استفاده نمایند. تعداد و تنوع  گزینه های انتخابی در خصوص  پیکربندی هر سیستم عامل ، به سرعت رشد می نماید . امروزه  وجود توانائی لازم در جهت شناسائی و پیاده سازی سرویس ها و پروتکل های مورد نیاز در یک شبکه خود به یک مهارت ارزشمند تبدیل شده است. بنابراین لازم است کارشناسان فن آوری اطلاعات که مسئولیت شغلی آنان در ارتباط با شبکه و ایمن سازی اطلاعات است ، به صورت مستمر و با  اعتقاد به اصل بسیار مهم " اشتراک دانش و تجارب " ، خود را بهنگام نمایند. اعتقاد عملی به اصل فوق ، زمینه کاهش حملات و تهدیدات را در هر شبکه کامپیوتری به دنبال خواهد داشت .

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی