31 روز قبل آزمون CCNAسیسکوعمومی

آشنایی با مدل‌های شبکه، تجهیزات و اجزای آن – روز 31

Introduction to Networking Models, Devices, and Components

برای درک نحوه‌ی برقراری ارتباط در شبکه‌های کامپیوتری، مدل‌های لایه‌ای به‌عنوان چارچوبی برای نمایش و توضیح مفاهیم شبکه‌ای استفاده می‌شوند. مدل‌های لایه‌ای مانند مدل OSI و TCP/IP باعث افزایش قابلیت همکاری بین محصولات مختلف از شرکت‌های مختلف می‌شوند. این دو مدل از اصلی‌ترین مفاهیم شبکه‌های کامپیوتری هستند که در آزمون CCNA 200-301 نقش کلیدی دارند.

مدل‌های OSI و TCP/IP: چارچوبی برای درک شبکه‌های کامپیوتری

مدل OSI: ابزاری برای مفاهیم شبکه و عیب‌یابی

مدل OSI (Open Systems Interconnection) بیشتر به‌عنوان یک ابزار برای درک مفاهیم شبکه‌ای و عیب‌یابی مورد استفاده قرار می‌گیرد. این مدل از هفت لایه تشکیل شده است که هر کدام وظیفه‌ی خاصی در فرآیند انتقال داده دارند. استفاده از مدل OSI به متخصصان شبکه کمک می‌کند تا مشکلات ارتباطی را به‌طور دقیق شناسایی کرده و برطرف کنند.

مدل TCP/IP: قوانین عملیاتی شبکه‌ها

در حالی که مدل OSI بیشتر جنبه‌ی تئوری دارد، مدل TCP/IP در دنیای واقعی به‌عنوان پایه‌ی اصلی عملکرد شبکه‌ها مورد استفاده قرار می‌گیرد. این مدل شامل پروتکل‌های اصلی شبکه است که ارتباط بین دستگاه‌ها را امکان‌پذیر می‌سازند. امروزه تمام شبکه‌های اینترنتی و سازمانی بر اساس پروتکل‌های مجموعه TCP/IP کار می‌کنند.

OSI and TCPIP Models
OSI and TCPIP Models

تفاوت‌ها و ارتباط بین مدل OSI و TCP/IP

هر دو مدل OSI و TCP/IP اهمیت زیادی در دنیای شبکه دارند، تفاوت اصلی این دو مدل در تعداد لایه‌ها و نحوه‌ی عملکرد آن‌ها است:

  • مدل OSI دارای ۷ لایه است، در حالی که
  • مدل TCP/IP به ۴ لایه تقسیم شده است.

با این حال، این دو مدل دارای ارتباط نزدیکی با یکدیگر هستند، و برای درک بهتر، باید بدانید که چگونه لایه‌های آن‌ها با یکدیگر هم‌پوشانی دارند.

روش حفظ لایه‌های مدل OSI

برای حفظ کردن ترتیب لایه‌های مدل OSI، می‌توانید از عبارت زیر استفاده کنید که هر حرف آن، نشان‌دهنده‌ی یکی از لایه‌هاست:

“All People Seem To Need Data Processing”

  • A: Application (لایه‌ی کاربرد)
  • P: Presentation (لایه‌ی نمایش)
  • S: Session (لایه‌ی نشست)
  • T: Transport (لایه‌ی انتقال)
  • N: Network (لایه‌ی شبکه)
  • D: Data Link (لایه‌ی پیوند داده)
  • P: Physical (لایه‌ی فیزیکی)

لایه‌ها و پروتکل‌های مدل TCP/IP: درک معماری شبکه‌های مدرن

مدل TCP/IP به‌عنوان پایه‌ی اصلی شبکه‌های اینترنتی و ارتباطات کامپیوتری شناخته می‌شود. این مدل چهار لایه‌ی اصلی دارد که هرکدام عملکرد خاصی را در فرآیند انتقال داده ایفا می‌کنند.

لایه‌های مدل TCP/IP و وظایف آن‌ها

مدل TCP/IP شامل چهار لایه است که عملکردهای اصلی ارتباطات شبکه‌ای را مشخص می‌کند:

لایه TCP/IP عملکرد پروتکل‌های نمونه
Application (لایه کاربرد) نمایش داده‌ها به کاربر و مدیریت تعاملات DNS, Telnet, SMTP, POP3, IMAP, DHCP, HTTP, FTP, SNMP
Transport (لایه انتقال) پشتیبانی از ارتباط بین دستگاه‌های مختلف TCP, UDP
Internet (لایه اینترنت) انتخاب بهترین مسیر برای انتقال داده IP, ARP, ICMP
Network Access (دسترسی به شبکه) کنترل سخت‌افزارها و رسانه‌هایی که شبکه را تشکیل می‌دهند Ethernet, Wireless

بررسی مهم‌ترین پروتکل‌های مدل TCP/IP

در ادامه، مهم‌ترین پروتکل‌های TCP/IP که در ارتباطات شبکه‌ای نقش حیاتی دارند را بررسی می‌کنیم:

۱. پروتکل‌های لایه کاربرد (Application Layer)

این لایه مسئول تعامل با کاربران و پردازش داده‌ها است. مهم‌ترین پروتکل‌های این لایه عبارتند از:

  • Domain Name System (DNS): تبدیل نام دامنه (مانند www.example.com) به آدرس IP.
  • Telnet: امکان ورود از راه دور به سیستم‌های شبکه‌ای برای مدیریت سرورها.
  • Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP3), Internet Message Access Protocol (IMAP): ارسال و دریافت ایمیل بین کلاینت‌ها و سرورها.
  • Dynamic Host Configuration Protocol (DHCP): تخصیص خودکار آدرس‌های IP به دستگاه‌ها.
  • Hypertext Transfer Protocol (HTTP): انتقال داده‌های وب بین مرورگرها و سرورها.
  • File Transfer Protocol (FTP): انتقال و مدیریت فایل‌ها بین کامپیوترها.
  • Simple Network Management Protocol (SNMP): نظارت و مدیریت دستگاه‌های شبکه.

۲. پروتکل‌های لایه انتقال (Transport Layer)

این لایه ارتباط بین دستگاه‌های مختلف را مدیریت کرده و قابلیت‌های انتقال داده را فراهم می‌کند:

  • Transmission Control Protocol (TCP): یک پروتکل اتصال‌گرا که انتقال داده‌ها را با اطمینان بالا و بدون خطا انجام می‌دهد.
  • User Datagram Protocol (UDP): یک پروتکل سریع و بدون اتصال که برای انتقال داده‌هایی که نیاز به سرعت دارند (مانند استریم ویدئو) استفاده می‌شود.

۳. پروتکل‌های لایه اینترنت (Internet Layer)

این لایه وظیفه‌ی مسیریابی و هدایت بسته‌های داده از طریق شبکه را برعهده دارد:

  • Internet Protocol (IP): تخصیص یک آدرس منحصربه‌فرد برای هر دستگاه در شبکه و هدایت داده‌ها.
  • Address Resolution Protocol (ARP): پیدا کردن آدرس فیزیکی (MAC Address) از طریق آدرس IP.
  • Internet Control Message Protocol (ICMP): ارسال پیام‌های کنترلی مانند بررسی دسترسی به دستگاه‌های دیگر (پینگ).

۴. پروتکل‌های لایه دسترسی به شبکه (Network Access Layer)

این لایه شامل سخت‌افزارها و فناوری‌هایی است که ارتباط فیزیکی را امکان‌پذیر می‌کنند:

  • Ethernet: استاندارد محبوب برای شبکه‌های محلی (LAN).
  • Wireless (Wi-Fi): مجموعه‌ای از استانداردهای IEEE 802.11 برای ارتباطات بی‌سیم.

واحدهای داده پروتکل (PDU) و فرآیند کپسوله‌سازی در مدل OSI و TCP/IP

در فرآیند انتقال داده‌ها از مبدا به مقصد در یک شبکه، داده‌ها از میان چندین لایه عبور می‌کنند. هر لایه از مدل OSI اطلاعات خاص خود را به داده‌ها اضافه می‌کند که به این فرآیند کپسوله‌سازی (Encapsulation) گفته می‌شود. داده‌ها در هر لایه با ساختاری به نام واحد داده پروتکل (PDU – Protocol Data Unit) پردازش می‌شوند.

واحدهای داده پروتکل (PDU) در هر لایه از مدل OSI

در مدل OSI، هر لایه یک نوع PDU مخصوص دارد که اطلاعات لازم برای انتقال داده را شامل می‌شود:

لایه OSI PDU
Application (کاربرد) Data (داده)
Presentation (ارائه) Data (داده)
Session (نشست) Data (داده)
Transport (انتقال) Segment (بخش)
Network (شبکه) Packet (بسته)
Data Link (پیوند داده) Frame (فریم)
Physical (فیزیکی) Bits (بیت‌ها)

این نام‌گذاری نشان‌دهنده نوع پردازش انجام‌شده روی داده‌ها در هر لایه است.

مراحل ارتباطات در شبکه (Encapsulation & Decapsulation)

ارتباطات شبکه‌ای شامل دو فرآیند اصلی است:

  1. کپسوله‌سازی (Encapsulation) – وقتی داده‌ها از یک دستگاه مبدا ارسال می‌شوند، در هر لایه اطلاعاتی به آن‌ها اضافه می‌شود.
  2. بازکپسوله‌سازی (Decapsulation) – هنگامی که داده‌ها به دستگاه مقصد می‌رسند، اطلاعات اضافی در هر لایه حذف شده و داده اصلی استخراج می‌شود.

مراحل پردازش داده در مبدا و مقصد

  • گام ۱: داده در لایه Application (کاربرد) ایجاد می‌شود.
  • گام ۲: داده هنگام عبور از پشته پروتکل (Protocol Stack) در مبدا، بخش‌بندی و کپسوله می‌شود.
  • گام ۳: داده در لایه پیوند داده (Network Access Layer) به رسانه‌ی انتقال (مانند کابل یا امواج بی‌سیم) منتقل می‌شود.
  • گام ۴: داده از طریق شبکه شامل رسانه و تجهیزات میانی جابه‌جا می‌شود.
  • گام ۵: دستگاه مقصد داده را دریافت کرده و در لایه پیوند داده پردازش می‌کند.
  • گام ۶: داده از پشته‌ی پروتکل در دستگاه مقصد عبور کرده و بازکپسوله‌سازی می‌شود.
  • گام ۷: داده‌ی اصلی به لایه کاربرد (Application Layer) در مقصد تحویل داده می‌شود.

لایه کاربرد در مدل TCP/IP

لایه کاربرد (Application Layer) در مدل TCP/IP رابط بین نرم‌افزارهای کاربردی و شبکه است. به‌عنوان مثال، فرآیند درخواست یک صفحه وب به‌صورت زیر انجام می‌شود:

  • گام ۱: کلاینت (مانند مرورگر) یک درخواست HTTP GET ارسال می‌کند.
  • گام ۲: سرور وب پاسخ را ارسال کرده و کد وضعیت HTTP را در هدر مشخص می‌کند (مانند 200 OK یا 404 Not Found).
  • گام ۳: درخواست و پاسخ HTTP در هدرها کپسوله‌سازی می‌شوند.

تمام پروتکل‌های لایه کاربرد مانند HTTP، FTP، DNS و SMTP از این روش برای تبادل داده استفاده می‌کنند.

لایه انتقال در مدل TCP/IP

لایه انتقال (Transport Layer) مسئول تضمین تحویل داده بین دستگاه‌ها است. این لایه از دو پروتکل اصلی استفاده می‌کند:

  • TCP (Transmission Control Protocol): ارتباط مطمئن و قابل اعتماد را فراهم می‌کند.
  • UDP (User Datagram Protocol): ارتباط سریع و غیرمطمئن را ارائه می‌دهد.

مراحل عملکرد TCP در درخواست یک صفحه وب

  • گام ۱: کلاینت HTTP یک درخواست به سرور ارسال می‌کند.
  • گام ۲: TCP درخواست HTTP را کپسوله‌سازی کرده و یک هدر TCP اضافه می‌کند.
  • گام ۳: لایه‌های پایین‌تر درخواست را پردازش کرده و به سرور ارسال می‌کنند.
  • گام ۴: سرور درخواست را دریافت کرده و TCP Acknowledgment ارسال می‌کند.
  • گام ۵: سرور پاسخ HTTP را ارسال کرده و TCP مجدداً داده را کپسوله می‌کند.
  • گام ۶: کلاینت داده را دریافت کرده و Acknowledgment ارسال می‌کند.

اگر در حین انتقال داده‌ای گم شود، TCP مجدداً آن را ارسال می‌کند.

ویژگی‌های کلیدی لایه انتقال در TCP/IP

ویژگی توضیح
Multiplexing using ports انتخاب اپلیکیشن مقصد بر اساس شماره‌ی پورت
Error recovery (reliability) شماره‌گذاری و تأیید دریافت بسته‌ها
Flow control using windowing مدیریت میزان داده‌ای که فرستنده ارسال می‌کند
Connection establishment and termination ایجاد و پایان دادن به اتصال با TCP
Ordered data transfer and segmentation حفظ ترتیب بسته‌های داده هنگام انتقال

هدر TCP، شماره پورت‌ها و بازیابی خطا در شبکه‌های TCP/IP

پروتکل TCP (Transmission Control Protocol) یکی از مهم‌ترین پروتکل‌های لایه انتقال در مدل TCP/IP است که قابلیت‌هایی مانند بازیابی خطا (Error Recovery)، کنترل جریان داده و تحویل مطمئن اطلاعات را ارائه می‌دهد.

۱. هدر TCP و فیلدهای آن

پروتکل TCP برای تضمین تحویل درست داده‌ها، از هدر ۲۰ بایتی شامل فیلدهای مختلف استفاده می‌کند که اطلاعات مهمی را درباره‌ی اتصال و انتقال داده‌ها ارائه می‌دهد.

TCP Header
TCP Header

ساختار هدر TCP

هدر TCP شامل فیلدهای کلیدی زیر است:

فیلد اندازه (بیت) توضیح
Source Port 16 بیت شماره پورت مبدا برای شناسایی اپلیکیشن ارسال‌کننده
Destination Port 16 بیت شماره پورت مقصد برای شناسایی اپلیکیشن گیرنده
Sequence Number 32 بیت شماره ترتیب برای مرتب‌سازی بسته‌ها
Acknowledgment Number 32 بیت شماره تأیید دریافت بسته از طرف گیرنده
Header Length 4 بیت اندازه‌ی هدر TCP
Reserved 6 بیت رزرو شده برای استفاده‌های آینده
Code Bits (Flags) 6 بیت شامل فلگ‌های کنترلی TCP مانند SYN, ACK, FIN
Window Size 16 بیت تعداد بایت‌هایی که گیرنده می‌تواند دریافت کند
Checksum 16 بیت بررسی خطا برای اطمینان از درستی داده‌ها
Urgent Pointer 16 بیت مشخص‌کننده‌ی داده‌های اضطراری
Options 0 یا 32 بیت تنظیمات خاص TCP در صورت نیاز
Data متغیر داده‌هایی که از لایه‌های بالاتر ارسال شده است

این فیلدها باعث می‌شوند که TCP قابلیت‌هایی مانند کنترل ازدحام، شماره‌گذاری بسته‌ها و بازیابی خطا را ارائه دهد.

۲. شماره پورت‌ها در TCP و UDP

پورت‌های TCP و UDP برای شناسایی اپلیکیشن‌های در حال اجرا روی یک دستگاه استفاده می‌شوند. هر پکت TCP یا UDP دارای یک شماره پورت مبدا و مقصد است که به آن امکان ارسال و دریافت داده در اپلیکیشن‌های مختلف را می‌دهد.

تخصیص شماره پورت‌ها

  • پورت‌های زیر ۱۰۲۴ برای اپلیکیشن‌های شناخته‌شده (Well-Known Applications) رزرو شده‌اند.
  • پورت‌های ۱۰۲۴ تا ۶۵۵۳۵ به‌صورت داینامیک برای ارتباطات مختلف اختصاص می‌یابند.

پورت‌های شناخته‌شده برای اپلیکیشن‌های معروف

شماره پورت پروتکل کاربرد
20 TCP انتقال داده FTP
21 TCP کنترل FTP
22 TCP پروتکل امن SSH
23 TCP پروتکل Telnet
25 TCP پروتکل ارسال ایمیل SMTP
53 UDP, TCP سرویس نام دامنه (DNS)
67, 68 UDP تخصیص آدرس IP (DHCP)
69 UDP انتقال فایل TFTP
80 TCP پروتکل HTTP (وب)
110 TCP دریافت ایمیل با POP3
161 UDP مدیریت شبکه با SNMP
443 TCP پروتکل HTTPS (اتصال امن وب)
16384–32767 UDP ارتباط صوتی RTP (VoIP)

۳. مکانیزم بازیابی خطا در TCP

یکی از ویژگی‌های کلیدی TCP، قابلیت بازیابی خطا (Error Recovery) است که تضمین می‌کند تمام داده‌ها به‌درستی و به ترتیب صحیح به مقصد برسند.

نحوه عملکرد بازیابی خطا در TCP

TCP برای بازیابی خطا از فیلدهای Sequence Number و Acknowledgment Number استفاده می‌کند.

حالت ۱: انتقال بدون خطا

۱. سرور وب بسته‌های داده را با شماره‌های توالی (Sequence Number) ۱۰۰۰، ۲۰۰۰ و ۳۰۰۰ ارسال می‌کند.

۲. مرورگر وب (کلاینت) همه‌ی بسته‌ها را دریافت کرده و یک ACK = 4000 ارسال می‌کند.

۳. ACK = 4000 نشان می‌دهد که کلاینت همه‌ی بسته‌ها را تا بایت ۳۰۰۰ دریافت کرده است.

TCP Acknowledgment Without Errors
TCP Acknowledgment Without Errors

حالت ۲: انتقال با خطا و از دست رفتن یک بسته

۱. سرور وب بسته‌های ۱۰۰۰، ۲۰۰۰ و ۳۰۰۰ را ارسال می‌کند.

2. بسته‌ی دارای Sequence Number = 2000 گم می‌شود.

3. کلاینت با ارسال ACK = 2000 درخواست ارسال مجدد آن بسته را می‌دهد.

4. سرور بسته‌ی گمشده را مجدداً ارسال کرده و کلاینت پس از دریافت، ACK = 4000 ارسال می‌کند.

این مکانیزم، که Positive Acknowledgment with Retransmission (PAR) نامیده می‌شود، باعث بهبود قابلیت اطمینان TCP می‌شود.

TCP Acknowledgment with Errors
TCP Acknowledgment with Errors

کنترل جریان داده، ایجاد و خاتمه اتصال در TCP و مقایسه با UDP

پروتکل TCP (Transmission Control Protocol) شامل مکانیسم‌هایی برای کنترل جریان داده (Flow Control)، ایجاد و خاتمه‌ی اتصال (Connection Establishment & Termination) و مدیریت ترتیب بسته‌ها است. در مقابل، پروتکل UDP (User Datagram Protocol) فاقد این قابلیت‌ها بوده و به‌عنوان یک پروتکل بدون اتصال (Connectionless Protocol) شناخته می‌شود.

۱. کنترل جریان داده در TCP (Flow Control)

TCP برای کنترل میزان داده‌ای که می‌تواند ارسال شود، از مکانیزم Windowing استفاده می‌کند. این روش به دو دستگاه اجازه می‌دهد که درباره‌ی میزان داده‌ای که می‌توانند بدون دریافت تأیید ارسال کنند، مذاکره کنند.

نحوه عملکرد کنترل جریان در TCP

  • در ابتدا، اندازه پنجره (Window Size) هنگام برقراری اتصال مشخص می‌شود.
  • سپس، در طول ارتباط، این مقدار دینامیک تغییر کرده و می‌تواند افزایش یا کاهش یابد.
  • فرستنده پس از ارسال مقدار مشخصی از داده‌ها، باید منتظر تأییدیه از گیرنده بماند تا بتواند ارسال داده‌های جدید را ادامه دهد.
  • اندازه پنجره در هدر TCP (فیلد Window) مشخص می‌شود و مقدار آن می‌تواند تا 65,535 بایت افزایش یابد.

مزایای کنترل جریان در TCP

کاهش از دست رفتن بسته‌ها (Packet Loss)
مدیریت بهتر ترافیک شبکه و جلوگیری از ازدحام
بهینه‌سازی استفاده از منابع شبکه و جلوگیری از پر شدن بافر گیرنده

۲. ایجاد و خاتمه‌ی اتصال در TCP (TCP Connection Establishment & Termination)

پروتکل TCP برای ایجاد ارتباط بین دو دستگاه از مکانیزم Handshake سه‌طرفه (Three-Way Handshake) استفاده می‌کند و برای پایان دادن به ارتباط، از مکانیزم چهارمرحله‌ای (Four-Step Termination) بهره می‌برد.

ایجاد اتصال در TCP – Three-Way Handshake

این فرآیند شامل سه مرحله است:

1️⃣ Client → Server: ارسال پیام SYN برای شروع اتصال
2️⃣ Server → Client: ارسال SYN-ACK به عنوان پاسخ
3️⃣ Client → Server: ارسال ACK برای تأیید دریافت پاسخ

🔹 مثال عددی برای سه‌مرحله‌ای TCP

  • مرحله ۱: کلاینت یک بسته SYN با SEQ = 200 ارسال می‌کند.
  • مرحله ۲: سرور یک SYN-ACK با SEQ = 1450 و ACK = 201 ارسال می‌کند.
  • مرحله ۳: کلاینت ACK = 1451 را ارسال کرده و ارتباط برقرار می‌شود.

پس از این مراحل، ارتباط آماده ارسال داده است.

TCP Connection Establishment
TCP Connection Establishment

خاتمه‌ی اتصال در TCP – Four-Step Termination

برای پایان دادن به ارتباط، یک مکانیزم چهارمرحله‌ای به‌کار می‌رود:

1️⃣ Client → Server: ارسال FIN برای درخواست پایان اتصال
2️⃣ Server → Client: ارسال ACK برای تأیید دریافت درخواست خاتمه
3️⃣ Server → Client: ارسال FIN برای اعلام خاتمه از طرف سرور
4️⃣ Client → Server: ارسال ACK نهایی برای تأیید پایان ارتباط

🔹 مثال عددی برای خاتمه‌ی اتصال TCP

  • مرحله ۱: کلاینت یک ACK, FIN با SEQ = 1000 ارسال می‌کند.
  • مرحله ۲: سرور ACK = 1001 را ارسال می‌کند.
  • مرحله ۳: سرور یک FIN = 1450 ارسال می‌کند.
  • مرحله ۴: کلاینت یک ACK = 1471 ارسال کرده و ارتباط بسته می‌شود.
TCP Connection Termination
TCP Connection Termination

۳. مقایسه TCP و UDP

TCP و UDP هر دو در لایه انتقال مدل TCP/IP کار می‌کنند اما تفاوت‌های مهمی دارند.

تفاوت‌های کلیدی بین TCP و UDP

ویژگی TCP UDP
اتصال‌گرا (Connection-Oriented) ✅ بله ❌ خیر
قابلیت بازیابی خطا (Error Recovery) ✅ بله ❌ خیر
کنترل ازدحام (Congestion Control) ✅ بله ❌ خیر
تحویل مطمئن داده (Reliable Delivery) ✅ بله ❌ خیر
کنترل جریان (Flow Control) ✅ بله ❌ خیر
سریع‌تر و سبک‌تر ❌ خیر ✅ بله
مناسب برای استریم ویدیویی، VoIP و DNS ❌ خیر ✅ بله

۴. مقایسه هدر TCP و UDP

در مقایسه هدر TCP و UDP، مشخص است که TCP هدر پیچیده‌تری دارد، زیرا شامل فیلدهای اضافی برای مدیریت اتصال و تضمین تحویل داده‌ها است.

TCP and UDP Headers
TCP and UDP Headers

ساختار هدر TCP

۲۰ بایت حجم دارد و شامل فیلدهایی مانند:

  • Source Port & Destination Port
  • Sequence & Acknowledgment Numbers
  • Flags (SYN, ACK, FIN, etc.)
  • Window Size & Checksum

ساختار هدر UDP

۸ بایت حجم دارد و فقط شامل ۴ فیلد است:

  • Source Port
  • Destination Port
  • Length
  • Checksum

🔹 نتیجه:

  • TCP به دلیل داشتن بازیابی خطا، ترتیب داده‌ها و کنترل جریان، برای ارسال داده‌های حساس (مانند دانلود فایل‌ها، ارسال ایمیل) مناسب است.
  • UDP به دلیل سبک بودن و سرعت بالا، برای استریم‌های صوتی/تصویری و بازی‌های آنلاین به کار می‌رود.

در ادامه دو لایه اینترنت (Internet Layer) و دسترسی شبکه (Network Access Layer) را بررسی خواهیم کرد. همچنین، فرآیند کپسوله‌سازی داده را مرور می‌کنیم که نقش مهمی در ارسال اطلاعات از طریق این مدل دارد.

1. لایه اینترنت (Internet Layer) در مدل TCP/IP

لایه اینترنت در مدل TCP/IP مسئول آدرس‌دهی و مسیریابی بسته‌های داده است. این لایه از پروتکل اینترنت (IP) برای شناسایی هر دستگاه در شبکه استفاده می‌کند. همچنین، مسیر ارسال بسته‌ها را از مبدا به مقصد مشخص می‌کند تا داده‌ها از طریق بهترین مسیر به مقصد برسند.

فرآیند ارسال داده در لایه اینترنت

به عنوان مثال، زمانی که یک مرورگر وب درخواست یک صفحه وب را ارسال می‌کند، فرآیند انتقال داده‌ها به شکل زیر انجام می‌شود:

  1. مرورگر وب درخواست HTTP را ارسال می‌کند.
  2. لایه حمل (Transport Layer) این درخواست را با استفاده از پروتکل TCP کپسوله‌سازی کرده و به یک بخش (Segment) تبدیل می‌کند.
  3. لایه اینترنت این بخش را درون یک بسته (Packet) قرار داده و آدرس‌های IP مبدا و مقصد را به آن اضافه می‌کند.
  4. لایه‌های پایینی بسته را پردازش کرده و به سرور وب مقصد ارسال می‌کنند.
  5. سرور وب درخواست HTTP را دریافت کرده و یک تاییدیه TCP (ACK) را به کلاینت درخواست‌کننده ارسال می‌کند.
  6. سرور وب پاسخ HTTP را تولید کرده و به لایه حمل ارسال می‌کند.
  7. TCP داده‌های HTTP را کپسوله‌سازی می‌کند.
  8. IP بسته را درون یک بسته جدید با آدرس‌های مناسب قرار می‌دهد.
  9. لایه‌های پایینی بسته را پردازش کرده و به کلاینت درخواست‌کننده ارسال می‌کنند.
  10. کلاینت درخواست‌کننده تاییدیه دریافت را به سرور ارسال می‌کند.

نکته: عملکرد IP فقط محدود به آدرس‌دهی نیست، بلکه شامل مسیریابی بسته‌ها نیز می‌شود که در ادامه بررسی خواهد شد.

2. لایه دسترسی شبکه (Network Access Layer) در مدل TCP/IP

لایه دسترسی شبکه در مدل TCP/IP مسئول انتقال فیزیکی داده‌ها از طریق رسانه‌های مختلف شبکه است. این لایه، پروتکل‌ها و سخت‌افزارهای مورد نیاز برای اتصال فیزیکی یک دستگاه شبکه به بستر انتقال داده را تعریف می‌کند.

فرآیند ارسال داده در لایه دسترسی شبکه

در مثال صفحه وب، فرآیند پردازش داده‌ها در این لایه به شرح زیر است:

  1. مرورگر وب درخواست HTTP را ارسال می‌کند.
  2. TCP این درخواست را کپسوله‌سازی کرده و یک بخش (Segment) ایجاد می‌کند.
  3. IP این بخش را درون یک بسته (Packet) قرار داده و آدرس‌های IP را اضافه می‌کند.
  4. لایه دسترسی شبکه این بسته را در یک فریم (Frame) قرار داده و آدرس MAC مناسب را به آن اضافه می‌کند.
  5. لایه دسترسی شبکه، فریم را به صورت بیت‌های الکتریکی روی رسانه انتقال ارسال می‌کند.
  6. دستگاه‌های میانجی، داده‌ها را پردازش کرده و آنها را به لایه‌های مناسب انتقال می‌دهند.
  7. سرور وب داده‌های فریم‌شده را در سطح فیزیکی دریافت کرده و آنها را به لایه‌های بالاتر انتقال می‌دهد.
  8. سرور وب یک تاییدیه TCP را برای کلاینت درخواست‌کننده ارسال می‌کند.
  9. سرور وب پاسخ HTTP را به لایه حمل ارسال می‌کند.
  10. TCP داده‌های HTTP را مجدداً کپسوله‌سازی می‌کند.
  11. IP بسته را درون یک بسته جدید قرار داده و آدرس‌های IP را اضافه می‌کند.
  12. لایه دسترسی شبکه بسته را در یک فریم قرار داده و به مقصد ارسال می‌کند.
  13. فریم به صورت بیت‌های الکتریکی روی رسانه انتقال ارسال می‌شود.
  14. داده‌ها در دستگاه گیرنده پردازش شده و پاسخ به لایه‌های بالاتر ارسال می‌شود.
  15. پاسخ از طریق چندین لینک داده به کلاینت بازمی‌گردد.
  16. کلاینت درخواست‌کننده پاسخ را دریافت کرده و به لایه‌های بالاتر ارسال می‌کند.
  17. کلاینت درخواست‌کننده تاییدیه TCP را برای سرور ارسال می‌کند.
  18. صفحه وب در مرورگر دستگاه نمایش داده می‌شود.

3. خلاصه‌ای از فرآیند کپسوله‌سازی داده

کپسوله‌سازی داده یک فرآیند کلیدی در مدل TCP/IP است که طی آن، داده‌ها درون هدرهای مخصوص هر لایه قرار گرفته و در نهایت روی رسانه انتقال ارسال می‌شوند.

Five Steps of Data Encapsulation
Five Steps of Data Encapsulation

مراحل کپسوله‌سازی داده

  1. ایجاد و کپسوله‌سازی داده در لایه کاربرد (Application Layer) همراه با هدرهای لازم، مانند HTTP.
  2. کپسوله‌سازی داده در لایه حمل (Transport Layer) همراه با هدر TCP یا UDP.
  3. کپسوله‌سازی داده در لایه اینترنت (Internet Layer) درون یک بسته (Packet) با هدر IP.
  4. کپسوله‌سازی داده در لایه دسترسی شبکه (Network Access Layer) درون یک فریم (Frame) همراه با هدر و تریلر مناسب.
  5. انتقال بیت‌ها روی رسانه فیزیکی توسط لایه فیزیکی (Physical Layer).

این مراحل، ترتیب پردازش داده‌ها را از سطح نرم‌افزار تا انتقال فیزیکی نشان می‌دهند.

نمادها، دستگاه‌ها و فایروال‌ها در شبکه‌های کامپیوتری بر اساس مدل TCP/IP

مدیریت شبکه‌های کامپیوتری نیازمند درک عمیق از اجزای مختلف شبکه است. در ادامه این مقاله، به بررسی نمادهای شبکه، انواع دستگاه‌های شبکه‌ای، نقش سوئیچ‌ها و روترها، عملکرد فایروال‌ها و سیستم‌های تشخیص و پیشگیری از نفوذ (IDS و IPS) می‌پردازیم.

1. نمادهای شبکه (Networking Icons)

Networking Icons
Networking Icons

برای درک نمودارهای شبکه‌ای و توپولوژی‌ها، آشنایی با نمادهای شبکه الزامی است. این نمادها نشان‌دهنده دستگاه‌ها و رسانه‌های انتقال داده در شبکه هستند. برخی از رایج‌ترین نمادهای شبکه شامل موارد زیر است:

  • دستگاه‌های عمومی:
    • اکسس پوینت (Access Point)
    • کامپیوتر شخصی (PC)
    • لپ‌تاپ (Laptop)
    • سرور (Server)
    • تلفن IP (IP Phone)
  • دستگاه‌های مسیریابی و سوئیچینگ:
    • روتر (Router)
    • سوئیچ (Switch)
    • سوئیچ لایه ۳ (Layer 3 Switch)
    • هاب (Hub)
    • پل (Bridge)
  • اتصالات شبکه:
    • انواع کابل (Cable Various)
    • خط سریال (Serial Line)
    • مدار مجازی (Virtual Circuit)
    • شبکه WAN اترنت (Ethernet WAN)
    • بی‌سیم (Wireless)
  • دستگاه‌های امنیتی و مدیریتی:
    • کنترلر SDN (SDN Controller)
    • سوئیچ مجازی (vSwitch)
    • سیستم پیشگیری از نفوذ (IPS)
    • تجهیزات ASA (Adaptive Security Appliance)
    • دیوار آتش (Firewall)
  • دستگاه‌های مخابراتی و ابری:
    • ابر شبکه (Network Cloud)
    • مودم کابلی (Cable Modem)
    • سیستم DSLAM (Digital Subscriber Line Access Multiplexer)

2. دستگاه‌های شبکه‌ای (Devices)

سوئیچ‌ها در شبکه‌های مدرن به‌عنوان اجزای اصلی در اتصال دستگاه‌های یک LAN استفاده می‌شوند. در گذشته، از هاب‌ها برای این کار استفاده می‌شد، اما امروزه به دلیل کارایی پایین، هاب‌ها تقریباً منسوخ شده‌اند.

تفاوت بین سوئیچ و هاب

  • هاب: داده‌ها را بدون فیلتر به همه پورت‌ها ارسال می‌کند. این روش منجر به افزایش تصادم در شبکه می‌شود.
  • سوئیچ: بسته‌های داده را فقط به مقصد مورد نظر ارسال می‌کند، بنابراین امنیت بالاتر و کارایی بهتری دارد.

3. سوئیچ‌ها (Switches)

انتخاب یک سوئیچ مناسب به هزینه، ویژگی‌های سخت‌افزاری و سطح شبکه بستگی دارد.

انواع سوئیچ‌ها در مدل سلسله‌مراتبی شبکه

1. سوئیچ‌های لایه دسترسی (Access Layer Switches)
این سوئیچ‌ها برای اتصال دستگاه‌های انتهایی به شبکه استفاده می‌شوند. ویژگی‌های مهم آنها:

  • امنیت پورت (Port Security)
  • پشتیبانی از VLAN
  • اترنت سریع (Fast Ethernet) / گیگابیت اترنت (Gigabit Ethernet)
  • پشتیبانی از PoE
  • تجمیع لینک (Link Aggregation)
  • کیفیت سرویس (QoS)

2. سوئیچ‌های لایه توزیع (Distribution Layer Switches)
این سوئیچ‌ها داده‌ها را از سوئیچ‌های لایه دسترسی دریافت کرده و به سوئیچ‌های لایه هسته ارسال می‌کنند. ویژگی‌ها:

  • پشتیبانی از لایه ۳
  • نرخ ارسال داده بالا
  • پورت‌های ۱۰ گیگابیت اترنت
  • امنیت و کنترل دسترسی
  • تجمیع لینک و QoS

3. سوئیچ‌های لایه هسته (Core Layer Switches)
سوئیچ‌های لایه هسته، اصلی‌ترین نقش را در شبکه‌های سوئیچ شده دارند. ویژگی‌های مهم:

  • پشتیبانی از لایه ۳
  • سرعت پردازش بالا
  • پورت‌های ۱۰ گیگابیت اترنت
  • پشتیبانی از تجمیع لینک

4. روترها (Routers)

روترها اصلی‌ترین دستگاه‌های مسیریابی در شبکه‌های LAN، WAN و WLAN هستند.

ویژگی‌های مهم روترها

  1. قابلیت توسعه (Expandability): امکان اضافه کردن ماژول‌های جدید.
  2. پشتیبانی از انواع رسانه‌ها (Media Support): امکان استفاده از انواع رابط‌های شبکه.
  3. سیستم عامل روتر (Operating System Features): امکاناتی مانند لیست‌های کنترل دسترسی (ACL)، کیفیت سرویس (QoS) و مسیر‌یابی دینامیک.
  4. رابط‌های مهم در روتر Cisco 4321:
    • پورت کنسول (Console Port)
    • پورت AUX برای مدیریت از راه دور
    • دو پورت LAN با پشتیبانی از گیگابیت اترنت
    • پورت WAN برای اتصال به اینترنت
    • اسلات‌های ماژول NIM برای توسعه‌پذیری
Backplane of the Cisco 4321 Integrated Services Router (ISR)
Backplane of the Cisco 4321 Integrated Services Router (ISR)

5. فایروال‌ها (Firewalls)

یک فایروال سخت‌افزاری یا نرم‌افزاری است که کنترل ورود و خروج داده‌ها را بر اساس قوانین امنیتی مشخص انجام می‌دهد.

The Function of a Firewall
The Function of a Firewall

عملکرد فایروال در شبکه

  • فایروال‌ها اجازه ارسال ترافیک از شبکه داخلی به اینترنت را می‌دهند.
  • ترافیکی که از اینترنت وارد می‌شود را مسدود یا فیلتر می‌کنند.
  • فایروال‌های نرم‌افزاری روی سیستم‌عامل‌های Windows، Linux و macOS نصب می‌شوند.
  • فایروال‌های سخت‌افزاری به‌عنوان دستگاه‌های اختصاصی در شبکه پیاده‌سازی می‌شوند.

6. سیستم‌های IDS و IPS

سیستم‌های تشخیص نفوذ (IDS) و سیستم‌های پیشگیری از نفوذ (IPS) برای شناسایی و جلوگیری از حملات شبکه‌ای استفاده می‌شوند.

تفاوت IDS و IPS

  • IDS (سیستم تشخیص نفوذ):
    • حملات را تشخیص داده و لاگ‌برداری می‌کند.
    • هیچ اقدام فعالی برای متوقف کردن حمله انجام نمی‌دهد.
  • IPS (سیستم پیشگیری از نفوذ):
    • مانند IDS ترافیک شبکه را بررسی می‌کند.
    • فعالیت‌های مشکوک را بلافاصله مسدود می‌کند.
    • از امضاهای حملات شناخته‌شده برای شناسایی تهدیدات استفاده می‌کند.

مدل‌های پیاده‌سازی IDS و IPS

  1. مدل فعال (Active IPS Deployment):
    • IPS بین روتر و فایروال قرار می‌گیرد.
    • ترافیک را بررسی کرده و حملات را متوقف می‌کند.
  2. مدل غیرفعال (Passive IDS Deployment):
    • IDS فقط ترافیک را بررسی می‌کند.
    • حملات را لاگ کرده و هشدار ارسال می‌کند.
IPS and IDS Comparison
IPS and IDS Comparison

7. فایروال‌های نسل جدید (Next-Generation Firewalls – NGFW)

فایروال‌های نسل جدید علاوه بر عملکردهای کلاسیک یک فایروال معمولی، امکانات پیشرفته‌ای را برای مقابله با تهدیدات مدرن ارائه می‌دهند. NGFW شامل قابلیت‌هایی مانند فیلتر کردن بسته‌ها، بررسی داده‌های سطح اپلیکیشن، حفاظت از بدافزارها و فیلترینگ URL است.

NGFW with NPIPS Module
NGFW with NPIPS Module

ویژگی‌های اصلی NGFW

  1. فایروال سنتی (Traditional Firewall)
    • انجام فیلترگذاری وضعیت‌دار (Stateful Filtering)
    • پشتیبانی از NAT/PAT
    • پشتیبانی از تونل‌های VPN
  2. دید و کنترل برنامه‌ها (Application Visibility and Control – AVC)
    • امکان بررسی عمیق محتوای بسته‌ها در لایه اپلیکیشن
    • شناسایی و مقابله با حملات پیشرفته‌ای که از پورت‌های تصادفی استفاده می‌کنند
  3. محافظت در برابر بدافزارهای پیشرفته (Advanced Malware Protection – AMP)
    • شناسایی و جلوگیری از انتقال فایل‌های آلوده به بدافزار
    • ذخیره فایل‌های مشکوک برای تحلیل بعدی
  4. فیلترینگ آدرس‌های URL (Uniform Resource Locator – URL Filtering)
    • بررسی آدرس‌های اینترنتی در هر درخواست وب
    • ایجاد لیست سیاه/سفید برای محدود کردن ترافیک شبکه
    • دریافت امتیاز امنیتی برای هر دامنه برای مثال Cisco Talos Security Group
  5. سیستم NGIPS (Next-Generation Intrusion Prevention System)
    • ترکیب فایروال نسل جدید با سیستم جلوگیری از نفوذ NGIPS
    • قابلیت آنالیز و مسدودسازی تهدیدات در لحظه

8. نقاط دسترسی بی‌سیم (Wireless Access Points – APs)

شبکه‌های بی‌سیم (WLAN) به کاربران امکان اتصال از راه دور به شبکه را می‌دهند. برای مدیریت این شبکه‌ها، از نقاط دسترسی بی‌سیم (APs) استفاده می‌شود.

ساختار شبکه کوچک با یک AP

در شبکه‌های کوچک (مانند خانه یا دفاتر اداری)، یک نقطه دسترسی بی‌سیم معمولاً مستقیماً به سوئیچ یا روتر بی‌سیم متصل می‌شود. در این ساختار:

  1. دستگاه‌های بی‌سیم مانند لپ‌تاپ و گوشی‌های هوشمند از طریق AP به شبکه متصل می‌شوند.
  2. AP از طریق کابل به سوئیچ متصل است.
  3. سوئیچ به روتر متصل می‌شود.
  4. روتر به مودم DSL متصل شده و دسترسی به اینترنت را فراهم می‌کند.
Small Network with an AP
Small Network with an AP

9. کنترلرهای شبکه‌های بی‌سیم (Wireless LAN Controllers – WLCs)

در شبکه‌های بی‌سیم بزرگ (مانند شرکت‌ها و دانشگاه‌ها)، به جای استفاده از چندین AP مجزا، از یک کنترلر شبکه‌های بی‌سیم (WLC) برای مدیریت خودکار APها استفاده می‌شود.

Example of a Wireless LAN Controller Implementation
Example of a Wireless LAN Controller Implementation

مدیریت APها با WLC

  • WLC ارتباط بین نقاط دسترسی بی‌سیم را کنترل می‌کند.
  • از پروتکل LWAPP (Lightweight Access Point Protocol) یا CAPWAP (Control and Provisioning of Wireless Access Points) برای ارتباط بین WLC و APها استفاده می‌شود.
  • WLC می‌تواند آدرس‌های IP را بین کاربران بی‌سیم تخصیص دهد.
  • این کنترلرها با VLAN Pooling می‌توانند ترافیک کاربران را به چندین VLAN تقسیم کنند.

لایه فیزیکی و رسانه‌های انتقال داده در مدل TCP/IP

در ادامه این مقاله، به بررسی لایه فیزیکی، انواع رسانه‌های شبکه و استانداردهای مختلف کابل‌کشی شبکه می‌پردازیم.

1. لایه فیزیکی (Physical Layer)

پیش از شروع هر نوع ارتباط شبکه‌ای، یک اتصال فیزیکی سیمی یا بی‌سیم باید برقرار شود. این اتصال می‌تواند با توجه به نوع شبکه، متفاوت باشد:

  • در شبکه‌های بزرگ، دستگاه‌هایی مانند سوئیچ‌ها و نقاط دسترسی بی‌سیم (APs) معمولاً به‌صورت دستگاه‌های جداگانه استفاده می‌شوند.
  • در شبکه‌های کوچک و خانگی، دستگاه‌های چندکاره‌ای مانند روترهای بی‌سیم، عملکرد سوئیچینگ و بی‌سیم را همزمان ارائه می‌دهند.

روتر Cisco RV160W Wireless-AC VPN Router نمونه‌ای از یک روتر بی‌سیم است که ترکیبی از اتصالات سیمی و بی‌سیم را برای کاربران فراهم می‌کند.

Cisco RV160W Wireless-AC VPN Router
Cisco RV160W Wireless-AC VPN Router

2. انواع رسانه‌های شبکه و استانداردها (Network Media Forms and Standards)

سه نوع اصلی رسانه‌های شبکه وجود دارد:

  1. کابل‌های مسی (Copper Cable)
    • سیگنال‌ها به‌صورت پالس‌های الکتریکی منتقل می‌شوند.
    • شامل کابل‌های UTP (Unshielded Twisted Pair) و Coaxial است.
    • دارای محدودیت در طول و نویزپذیری بالا.
  2. کابل‌های فیبر نوری (Fiber-Optic Cable)
    • انتقال داده از طریق پالس‌های نوری.
    • سرعت و پهنای باند بالاتر نسبت به کابل‌های مسی.
    • شامل فیبر تک‌حالته (Single-mode fiber) و چندحالته (Multimode fiber).
  3. ارتباطات بی‌سیم (Wireless)
    • انتقال داده از طریق امواج رادیویی.
    • استفاده از فناوری‌های DSSS (Direct Sequence Spread Spectrum) و OFDM (Orthogonal Frequency Division Multiplexing).

3. روش‌های کدگذاری فریم و سیگنال‌دهی در رسانه‌های انتقال داده

انواع کابل‌ها، تکنیک‌های کدگذاری فریم و روش‌های سیگنال‌دهی نمایش داده شده است:

رسانه اجزای فیزیکی تکنیک کدگذاری فریم روش سیگنال‌دهی
کابل مسی UTP، Coaxial، پورت‌ها Manchester Encoding، PAM5 تغییر در میدان الکترومغناطیسی
فیبر نوری فیبر تک‌حالته و چندحالته، لیزرها Wavelength Multiplexing پالس‌های نور
بی‌سیم نقاط دسترسی، آنتن‌ها، NICها DSSS، OFDM امواج رادیویی

4. استانداردهای کابل‌کشی شبکه

استانداردهای مختلف کابل‌کشی را از نظر نوع کابل، پهنای باند و حداکثر فاصله انتقال داده بررسی می‌کند:

نوع اترنت پهنای باند نوع کابل حداکثر فاصله
10BASE-T 10 Mbps Cat3/Cat5 UTP 100 متر
100BASE-TX 100 Mbps Cat5 UTP 100 متر
1000BASE-T 1 Gbps Cat5e UTP 100 متر
1000BASE-TX 1 Gbps Cat6 UTP 100 متر
1000BASE-SX 1 Gbps فیبر نوری چندحالته 550 متر
1000BASE-LX 1 Gbps فیبر نوری تک‌حالته 2 کیلومتر
10GBASE-T 10 Gbps Cat6a/Cat7 UTP 100 متر
10GBASE-SX4 10 Gbps فیبر نوری چندحالته 550 متر
10GBASE-LX4 10 Gbps فیبر نوری تک‌حالته 2 کیلومتر

5. فاکتورهای انتخاب رسانه مناسب شبکه

هنگام انتخاب نوع کابل یا رسانه انتقال داده، موارد زیر باید در نظر گرفته شوند:

  1. طول کابل (Cable Length): آیا کابل باید از یک اتاق به اتاق دیگر یا از یک ساختمان به ساختمان دیگر امتداد یابد؟
  2. هزینه (Cost): آیا بودجه مورد نیاز برای رسانه گران‌قیمت‌تر وجود دارد؟
  3. پهنای باند (Bandwidth): آیا فناوری انتخابی پهنای باند کافی را ارائه می‌دهد؟
  4. سهولت نصب (Ease of Installation): آیا تیم پیاده‌سازی توانایی نصب کابل را دارد؟
  5. مقاومت در برابر نویز (EMI/RFI Susceptibility): آیا محیط اطراف روی سیگنال تأثیر خواهد گذاشت؟

راهنمای اتصال دستگاه‌ها در شبکه LAN، بررسی LAN و WAN و دفاتر کوچک خانگی (SOHO)

در ادامه این مقاله، به بررسی روش‌های اتصال دستگاه‌ها در شبکه‌های LAN، تفاوت LAN و WAN و ساختار دفاتر کوچک خانگی (SOHO) پرداخته می‌شود. همچنین، استانداردهای کابل‌کشی و نحوه عملکرد روترهای SOHO بررسی خواهد شد.

1. راهنمای اتصال دستگاه‌ها در شبکه LAN

در شبکه‌های محلی (LAN)، دستگاه‌های پایانی (مانند کامپیوترها) و دستگاه‌های میانی (مانند سوئیچ‌ها و روترها) به یکدیگر متصل می‌شوند تا ارتباطات داده‌ای را برقرار کنند.

نوع کابل مورد استفاده برای اتصال دستگاه‌ها

۱. کابل‌های استریت (Straight-through Cable)
این کابل برای اتصال دستگاه‌هایی با سطوح متفاوت مورد استفاده قرار می‌گیرد:

  • سوئیچ به پورت اترنت روتر
  • کامپیوتر به سوئیچ
  • کامپیوتر به هاب

۲. کابل‌های کراس‌اوور (Crossover Cable)
این کابل برای اتصال دستگاه‌هایی با سطح مشابه استفاده می‌شود:

  • سوئیچ به سوئیچ
  • سوئیچ به هاب
  • هاب به هاب
  • روتر به روتر (Ethernet Ports)
  • کامپیوتر به کامپیوتر
  • کامپیوتر به پورت اترنت روتر

با وجود ویژگی‌های جدید مانند Auto-MDIX در بسیاری از دستگاه‌های مدرن، برخی روترها و سوئیچ‌ها قادر به استفاده خودکار از هر دو نوع کابل هستند.

2. شبکه‌های LAN و WAN

LAN (Local Area Network) یک شبکه محلی است که کامپیوترها و سایر دستگاه‌های شبکه را در یک محدوده جغرافیایی کوچک (مانند یک ساختمان یا دفتر کار) به یکدیگر متصل می‌کند.

اجزای اصلی LAN

  • کامپیوترها
  • اتصالات شبکه‌ای (NICs، کابل‌ها و رسانه‌های بی‌سیم)
  • دستگاه‌های شبکه‌ای (هاب، سوئیچ، روتر)
  • پروتکل‌های شبکه (Ethernet، IP، ARP، DHCP، DNS و غیره)

WAN (Wide Area Network) یک شبکه گسترده است که چندین LAN را در مناطق جغرافیایی مختلف به هم متصل می‌کند. به عنوان مثال، اینترنت یک WAN جهانی محسوب می‌شود.

روش‌های اتصال به WAN

  1. اتصال ۶۰ پین سریال به CSU/DSU (اتصالات قدیمی)
  2. اتصال RJ-45 T1 به CSU/DSU (اتصالات قدیمی)
  3. اتصال RJ-11 به مودم دیال‌آپ یا DSL
  4. اتصال کابل کواکسیال به مودم کابلی
  5. اتصال فیبر نوری به سوئیچ ارائه‌دهنده خدمات اینترنت (ISP)

3. دفاتر کوچک/خانگی (SOHO)

با افزایش تعداد کارمندان دورکار، نیاز به اتصال امن و مقرون‌به‌صرفه برای این دسته از کاربران افزایش یافته است.

SOHO Connections to the Internet
SOHO Connections to the Internet

روش‌های اتصال برای کاربران SOHO

  • اتصالات سنتی WAN مانند Frame Relay، ATM و خطوط استیجاری (Leased Lines) (اگرچه امروزه کمتر استفاده می‌شوند).
  • اتصال از طریق VPN (شبکه خصوصی مجازی) برای افزایش امنیت در ارتباطات از طریق اینترنت.

اجزای اصلی برای اتصال SOHO

  • دفتر کار خانگی (Home Office Components):
    • کامپیوتر، مودم باند پهن (DSL یا کابلی)، روتر VPN یا نرم‌افزار VPN.
  • اجزای سازمانی (Corporate Components):
    • روترهای سازگار با VPN
    • کنسانتره‌های VPN
    • ابزارهای امنیتی چندمنظوره
    • مکانیزم‌های احراز هویت و مدیریت مرکزی برای اتصال‌های VPN

4. روترهای SOHO و عملکرد داخلی آن‌ها

روترهای SOHO به عنوان دستگاه‌های چندمنظوره برای مدیریت ترافیک شبکه، سوئیچینگ LAN، VPN و ارتباطات بی‌سیم استفاده می‌شوند.

Internal Functions of a SOHO Router
Internal Functions of a SOHO Router

ویژگی‌های کلیدی روترهای SOHO

  1. اتصال به اینترنت و استفاده از VPN برای تبادل داده بین شبکه‌های داخلی و خارجی.
  2. مدیریت یکپارچه‌ی شبکه با ترکیب ویژگی‌های:
    • سوئیچ داخلی
    • اتصال به نقاط دسترسی بی‌سیم (APs)
    • مدیریت ارتباطات کابلی و بی‌سیم

ساختار داخلی یک روتر SOHO

شامل موارد زیر است:

  • Access Point (AP) برای اتصال بی‌سیم
  • Switch داخلی برای اتصال کابلی
  • Router داخلی برای مدیریت ترافیک شبکه
  • Modem داخلی (کابلی یا DSL) برای اتصال به ISP

توپولوژی‌های فیزیکی و منطقی (Physical and Logical Topologies)

توپولوژی شبکه نشان‌دهنده نحوه اتصال دستگاه‌ها و چگونگی انتقال داده‌ها در شبکه است.
توپولوژی‌های فیزیکی شامل نحوه کابل‌کشی و چیدمان دستگاه‌های شبکه هستند، در حالی که توپولوژی‌های منطقی نشان می‌دهند که سیگنال‌ها چگونه در شبکه منتقل می‌شوند.

Physical Topologies
Physical Topologies

انواع توپولوژی‌های فیزیکی

  1. توپولوژی نقطه‌به‌نقطه (Point-to-Point)
  2. توپولوژی باس (Bus)
  3. توپولوژی حلقه‌ای (Ring)
  4. توپولوژی ستاره‌ای (Star)
  5. توپولوژی ستاره‌ای توسعه‌یافته (Extended Star)
  6. توپولوژی مش (Mesh)
  7. توپولوژی مش جزئی (Partial Mesh)

توپولوژی‌های منطقی

  • اترنت (Ethernet) از نظر منطقی به‌عنوان توپولوژی باس عمل می‌کند.
  • Token Ring و FDDI از نظر منطقی به‌عنوان توپولوژی حلقه‌ای فعالیت می‌کنند.

طراحی سلسله‌مراتبی در شبکه‌های سازمانی (Hierarchical Campus Designs)

طراحی شبکه‌های Campus به سه لایه‌ی مجزا تقسیم می‌شود که بهبود مقیاس‌پذیری و کارایی شبکه را فراهم می‌کند.

لایه‌های طراحی سلسله‌مراتبی

  1. لایه دسترسی (Access Layer): فراهم کردن دسترسی برای کاربران و دستگاه‌های محلی و از راه دور.
  2. لایه توزیع (Distribution Layer): کنترل جریان داده بین لایه دسترسی و لایه هسته.
  3. لایه هسته (Core Layer): ایجاد بک‌بُن پرسرعت و مقاوم برای کل شبکه.

طراحی سه‌لایه‌ای در شبکه‌های Campus

  • هر ساختمان دارای سوئیچ‌های دسترسی و توزیع متصل به هسته مرکزی شبکه است.
  • این طراحی افزایش مقیاس‌پذیری و پایداری را تضمین می‌کند.
Three-Tier Campus Design
Three-Tier Campus Design

طراحی شبکه دو‌لایه‌ای (Two-Tier Campus Design)

در شبکه‌های کوچک‌تر، لایه هسته و توزیع در هم ادغام شده و طراحی دو‌لایه‌ای به کار گرفته می‌شود.

Two-Tier Campus Design
Two-Tier Campus Design

ویژگی‌های طراحی دو‌لایه‌ای

  1. اتصال کاربران نهایی به لایه دسترسی با استفاده از سوئیچ‌های Access.
  2. کاهش تعداد کابل‌ها و پورت‌های موردنیاز با اتصال ۴۰ سوئیچ دسترسی به ۲ سوئیچ توزیع.

مزایای طراحی دو‌لایه‌ای

  • کاهش هزینه‌های شبکه
  • کاهش پیچیدگی کابل‌کشی
  • مناسب برای سازمان‌های کوچک و شبکه‌های خانگی

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا