author-avatar

About یاسر

از سال 1371 هجری شمسی با دنیای رایانه آشنا شدم. بیشتر وقتم را به یادگیری و مطالعه صرف می کنم و به طراحی، برنامه نویسی و شعر علاقه مندم. */ این که یک روز مهندس برود در پی شعر / سر و سریست که با موی پریشان دارد.

پروتکل چیست؟

پروتکل های شبکه

پروتکل های شبکه : Packet ها بلوک های اصلی انتقال طلاعات در یک شبکه می باشند.همه اطلاعاتی که در یک شبکه منتقل می شوند در packetها قرار می گیرند و شامل اطلاعاتی درباره مبدا و مقصد اطلاعات می باشند.این packetها با بکارگیری استانداردها یا پروتکل ها ساخته شده اند.
می توان یک پروتکل را شبیه زبانی که کامپیوتر ما از آن جهت ارتباط با دیگر کامپیوترها روی یک شبکه استفاده می کند ،تصور کرد.درست همانطور که افراد جهان زبانهای مختلفی دارند،دنیای کامپیوترها نیز پروتکلهای مختلفی دارد.اگر دو کامپیوتر پروتکلهای متفاوتی برای ایجاد ارتباط با یکدیگر به کار برند هرگز نمی توانند با یکدیگر ارتباط برقرار کنند.

این را شبیه ارتباط دو شخص که با زبان های مختلفی صحبت می کنند و سعی در ایجاد ارتباط با یکدیگر دارند تصور کنید،هیچگاه یک ارتباط واقعی اتفاق نمی افتد .اطلاعات فرستاده می شوند اما شخص یا کامپیوتر در یافت کننده نمی تواند آنها را بفهمد و قادر به فهم اطلاعات مربوط به دیگر زبان یا پروتکل نیست .

 

معرفی انواع پورتکل های شبکه

IPX/SPX:

از IPX/SPX بیشتر توسط Novell Netware(نسخه ۴٫۱۱وقبل از آن)استفاده میشد ،چون نسخه های بعدی Netwareبطور پیش فرض TCP/IPرا بکار می برند. IPX/SPXیک پروتکل Routableاست اما در اینترنت بکار نمی رود . IPX/SPX سریعترین پروتکل Routable شبکه است .

 

پروتکل شبکه TCP/IP:

امروزه بیشتر از TCP/IP استفاده می شود . پروتکل TCP/IPپروتکلی است که در اینترنت بکار می رود و معمولا با سیستم Unixرابطه دارد .
TCP/IP برای استفاده DARPAوDODجهت ارتباط سیستم های آنها در کل کشور در سال ۱۹۷۰طراحی شد .این طراحی احتیاج به قابلیتی جهت غلبه بر حالات بی ثبات شبکه داشت .بنابر این طراحی TCP/IPشامل قابلیت مسیردهی مجدد Packetها بود.

 

– پروتکل TCP)Transmission Control Protocol) ،مهمترین وظیفه TCP/IP فوق اطمینان از صحت ارسال اطلاعات است . پروتکل فوق اصطلاحا” Connection-oriented نامیده می شود. علت این امر ایجاد یک ارتباط مجازی بین کامپیوترهای فرستنده و گیرنده بعد از ارسال اطلاعات است . پروتکلهائی از این نوع ، امکانات بیشتری را بمنظور کنترل خطاهای احتمالی در ارسال اطلاعات فراهم نموده ولی بدلیل افزایش بار عملیاتی سیستم کارائی آنان کاهش خواهد یافت . از  TCP بعنوان یک پروتکل قابل اطمینان نیز یاد می شود. علت این امر ارسال اطلاعات و کسب آگاهی لازم از گیرنده اطلاعات بمنظور اطمینان از صحت ارسال توسط فرستنده است . در صورتیکه بسته های اطلاعاتی بدرستی دراختیار فرستنده قرار نگیرند، فرستنده مجددا” اقدام به ارسال اطلاعات می نماید.

 

– IP)Internet Protocol) . پروتکل فوق در لایه شبکه ایفای وظیفه کرده و مهمترین مسئولیت آن دریافت و ارسال بسته های اطلاعاتی به مقاصد درست است .Internet Protocol فوق با استفاده از آدرس های نسبت داده شده منطقی، عملیات روتینگ را انجام خواهد داد.
یک مدیر شبکه خوب بایستی فهم واضحی از TCP/IP داشته باشد زیرا TCP/IPاینترنت و اینترنت Computing را می گرداند.

 

UDP :

پروتکل UDP)User Datagram Protocol) . پروتکل فوق نظیر پروتکل TCP در لایه ” حمل ” فعالیت می نماید. UDP بر خلاف  TCP بصورت ” بدون اتصال ” است . بدیهی است که سرعت UDP نسبت به TCP سریعتر بوده ولی از بعد کنترل خطاء تظمینات لازم را ارائه نخواهد داد. بهترین جایگاه استفاده از پروتکل فوق در مواردی است که برای ارسال و دریافت اطلاعات به یک سطح بالا از اطمینان ، نیاز نداشته باشیم .

Net BEUI:

پروتکل انتقال است که معمولا در شبکه های کوچک وجود دارد .از Net BEUI در شبکه های بزرگ استفاده نمی شود و در آینده نیز کمتر بکار خواهد رفت زیرا Nonroutableاست .
یک پروتکل Non routableپروتکلی است که قادر به حرکت در طول Routerنمی باشد . این بدان معناست که این پروتکل نمی تواند در یک #شبکه_WANاستفاده شود .
NetBEUIیک پروتکل بسیار سریع است .

 

مثال:
یک کمپانی قصد دسترسی به اینترنت را دارد اما پروتکلی که این شرکت در شبکه داخلی استفاده می کند روی شبکه اینترنت قابل استفاده نیست .این تنظیمات جهت امنیت منظور شده است بنابراین هیچ هکری نمی تواند به شبکه این کمپانی دسترسی پیدا کند و از هیچ جای WAN واز هیچ طریقی نمی توان به اطلاعات سرور دست یافت.چه پروتکلی می تواند از شبکه داخلی این کمپانی محافظت کند اما اجازه دسترسی به اینترنت را نیز به این شرکت بدهد؟

 

۱ – اولین چیزی که لازم است پروتکل TCP/IPاست .این Protocol روی اینترنت بکار می رود .
۲ – دومین چیزی که لازم می باشد قابلیت دسترسی به اینترنت است که لازمه آن این است که یک دروازه جهت تغییر پروتکل داخلی به TCP/IP در هنگام فرستادن داده ها به اینترنت و تغییر Packetهای TCP/IPاز اینترنت به Protocol داخلی ،زمانی که داده ها از اینترنت فرستاده شده است ،داشته باشیم.

۳ – سناریو به یک WAN اشاره دارد که بیشتر متناسب با اهمیت مسیریابها ست ،بنابراین یک پروتکل مسیریاب Routableنیاز است بنابراین از NetBEUIنمی توانیم استفاده کنیم ،پس بایستی از IPX/SP در شبکه داخلی شرکت استفاده نماییم.

 

مدل OSI:

پروتکل OSI،گروهی از استانداردهای پروتکل هاست که به صورت استاندارد به یک ساختار منطقی برای عملیات شبکه تبدیل شده اند.این ساختار شامل ۷ لایه است .
ارتباطات شبکه در لایه Aplication شروع می شوند و به ترتیبب پله پله تا لایه فیزیکی پایین می آیند.اطلاعات پس از آن به کابل فرستاده می شوند تا کامپیوتری دیگر از شبکه که از لایه فیزیکی شروع به دریافت اطلاعات کرده آنها را دریافت نماید .در کامپیوتر گیرنده گام ها برعکس اجرا شده تا لایه Aplication ،جایی که پردازش توسط کامپیوتر دریافت کننده به اتمام رسیده پیش می رود.
پروتکلهای مختلف در سطوح متفاوتی از مدل OSIعمل می کنند.در اینجا نگاهی می اندازیم به پروتکلهای اصلی.

 

IPX:

IPX پروتکل جریان یافته بسیار سریع می باشد که اتصال گرا نمی باشد .ipx می تواند در شبکه ای با ویندوز XPبکار رود.مهمترین مسئولیت ipxانتشار اطلاعات و داده هاست .IPXیک پروتکل Routableاست که در لایه شبکه مدل OSIعمل می کند.IPXتوانایی اجرا بر روی شبکه های Token RingوEthernetرا دارد.چندین سال IPXبطور پیش فرض NIc در شبکه های اترنت بکار می رفت.

 

TCP/IP:

TCP/IP پروتکل استاندارد در اکثر شبکه های بزرگ است . با اینکه Protocol فوق کند و مستلزم استفاده از منابع زیادی است ، ولی بدلیل مزایای بالای آن نظیر : قابلیت روتینگ ، حمایت در اغلب پلات فورم ها و سیستم های عامل همچنان در زمینه استفاده از پروتکل ها حرف اول را می زند. با استفاده از Protocol فوق کاربران با در اختیار داشتن ویندوز و پس از اتصال به شبکه اینترنت، براحتی قادر به ارتباط با کاربران دیگر خواهند بود که از مکینتاش استفاده میکند.

امروزه کمتر محیطی را می توان یافت که نیازبه دانش کافی در رابطه با TCP/IP نباشد. حتی سیستم عامل شبکه ای ناول که سالیان متمادی از پروتکل IPX/SPX برای ارتباطات استفاده می کرد، در نسخه شماره پنج خود به ضرورت استفاده از پروتکل فوق واقف و نسخه اختصاصی خود را در این زمینه ارائه نمود.

 

پروتکل TCP/IP در ابتدا برای استفاده در شبکه ARPAnet ( نسخه قبلی اینترنت ) طراحی گردید. وزارت دفاع امریکا با همکاری برخی از دانشگاهها اقدام به طراحی یک سیستم جهانی نمود که دارای قابلیت ها و ظرفیت های متعدد حتی در صورت بروز جنگ هسته ای باشد. Protocol ارتباطی برای شبکه فوق ، TCP/IP در نظر گرفته شد..TCP/IPترکیبی از دو Protocol متفاوت می باشد ،TCPوIP،هر دو در لایه های متفاوت مدل OSIبرای ساخت یک اساس و پا یه برای اجراهای دیگر و پروتکلهای لا یه های بالایی بکار می روند .

TCP/IP ترکیبی از دو پروتکل متفاوت است که در لایه های مختلف جاگذاری می شوند و کار می کنند .TCPدر لایه TransportوIPدر لایه Network .
TCP داده ها را به packetهای قابل مدیریت تقسیم می کند; وIP اطلا عات را مسیردهی می کندو مبدا و مقصد آنها را مشخص می نماید .
TCP/IP روی شبکه های Token RingوEthernet عمل می کند.

 

NFS:

NFS پروتکلی است برای اشتراک فایلها تا کاربرانی که به شبکه متصل شده اند بتوانند از منابع شبکه استفاده نمایند. NFS توسط Sun Microsystems برای استفاده Solaris ساخته شد.بیشتر توسط Unix استفاده می شود.
NFS در لایهAplication مدل OSI کار می کند و عضوی از پرو تکل TCP/IP در نظر گرفته شده است.دلیل اصلی استفاده از NFS ،دسترسی به منابعی که روی یک سرور Unix کار می کنند و یا اشتراک منابع با برخی اشخاصی که روی شبکهای با یک ایستگاه کاری Unix کار می کنند ، می باشد.

 

TFTPوFTP:

این دو پروتکل استانداردی از انتقال فایل بین دو سیستم می باشد .

– FTP)File Transfer Protocol) . از آن برای تکثیر فایل های موجود بر روی یک کامیپیوتر و کامپیوتر دیگر استفاده می گردد. ویندوز دارای یک برنامه خط دستوری بوده که بعنوان سرویس گیرنده ایفای وظیفه کرده و امکان ارسال و یا دریافت فایل ها را از یک سرویس دهنده FTP فراهم می کند. FTP،connection -oriented است یعنی این پروتکل رسیدگی می کند که اطلاعات با موفقیت به سمت مقصد بروند.

TFTP عملکرد و هدفی مثل FTP دارد با این تفاوت که اتصال گرا نمی باشد و توجهی به این ندارد که Packet ها با موفقیت به مقصد برسند.به خاطر connection – oriented نبودن این Protocol و به دلیل رسیدگی نکردن به درستی انتقال اطلاعات به مقصد ،احتیاج به Overhead کمتری جهت برقراری اتصال دارد و در نتیجه سرعت TFTP از FTP بالاتر است.

 

SNMP :

پروتکل SNMP)Simple Network Management Protocol) . از پروتکل فوق بمنظور اخذ اطلاعات آماری استفاده می گردد. یک سیستم مدیریتی، درخواست خود را از یک آژانس SNMP مطرح و ماحصل عملیات کار در یک MIB)Management Information Base) ذخیره می گردد. MIB یک بانک اطلاعاتی بوده که اطلاعات مربوط به کامپیوترهای موجود در شبکه را در خود نگهداری می نماید .(مثلا” چه میزان فضا ی هارد دیسک وجود دارد)

 

TelNet :

پروتکل TelNet . با استفاده از TelNet کاربران قادر به log on ، اجرای برنامه ها و مشاهده فایل های موجود بر روی یک کامپیوتر از راه دور می باشند. ویندوز دارای برنامه های سرویس دهنده و گیرنده جهت فعال نمودن و استفاده از پتانسیل فوق است .

 

DECnet:

پروتکلی است اختصاصی که توسط Digital Equipment Corporation برای استفاده در WAN ها توسعه یافته است .
می توانیم DECnet را در اترنت اجرا کنیم اما این به ندرت انجام می شود.این پروتکل Routable می باشد.

 

SMTP :

پروتکل SMTP)simple Mail Transfer Protocol) . از SMTP برای ارسال پیام الکترونیکی استفاده می گردد. پروتکلی است که ساختاری از پیغام های پستی اینترنت را معین می کند .SMTP بهترین ترکیب را برای انتقال استفاده می کند.
ُSMTP Session شامل اتصال SMTP ، فرستادن آدرس E-Mail مقصد ،فرستادن آدرس E-Mail مبدا وفرستادن عنوان و متن و بدنه پیغام E-Mail .

DLC:

این پروتکل زیاد معمول نیست .DLC،routable نمی باشد و بیشتر اوقات برای اتصال پرینترها به سرورهایی که با ویندوزNT کار میکنند،بکار می رود.

 

HTTP :

پروتکل (HTTP)HyperText Transfer Protocol) . پروتکل فوق مشهورترینProtocol در این گروه بوده و از آن برای رایج ترین سرویس اینترنت یعنی وب استفاده می گردد. با استفاده از HTTP کامپیوترها قادر به مبادله فایل ها با فرمت های متفاوت ( متن، تصاویر ،گرافیکی ، صدا، ویدئو و…) خواهند بود. برای مبادله اطلاعات با استناد به HTTP می بایست ، سرویس فوق از طریق نصب سرویس دهنده وب فعال و در ادامه کاربران و استفاده کنندگان با استفاده از یک مرورگر وب قادر به استفاده از سرویس فوق خواهند بود.

 

NNTP :

پروتکل( NNTP)Network News Transfer Protocol) . از Protocol فوق برای مدیریت پیام های ارسالی برای گروه های خبری خصوصی و عمومی استفاده می گردد. برای عملیاتی نمودن سرویس فوق می بایست سرویس دهنده NNTP بمنظور مدیریت محل ذخیره سازی پیام های ارسالی نصب و در ادامه کاربران و #سرویس_گیرندگان با استفاده از برنامه ای موسوم به NewsReader از اطلاعات ذخیره شده استفاده خواهند کرد.

کابل و انواع کابل ها

کابل Cabling و معرفی مزایا و معایب آنها

  در شبکه های محلی از کابل بعنوان محیط انتقال و بمنظور ارسال اطلاعات استفاده می گردد. ازچندین نوع کابل در شبکه های محلی استفاده می گردد.  در برخی موارد ممکن است در یک شبکه  صرفا” از یک نوع کابل استفاده و یا با توجه به شرایط موجود از چندین نوع کابل استفاده گردد. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه، پروتکل و اندازه  شبکه بستگی خواهد داشت . آگاهی از خصایص و ویژگی های متفاوت هر یک از کابل ها و تاثیر هر یک از آنها بر سایر ویژگی های شبکه،  بمنظور طراحی و پیاده سازی یک شبکه موفق بسیار لازم است .
LAN ها با بکار گیری یکی از انواع کابل می توانند به هم متصل شوند.هر نوع کابل مزایا و معایب مخصوص به خود را دارد که در اینجا به برخی از آنها اشاره می کنیم.

سه نوع اصلی کابل عبارتند از : Cabl کواکسیال، کابل زوج به هم تابیده و فیبر نوری.

Coaxial Cable

یکی از مهمترین محیط های انتقال در مخابرات Coaxial Cable و یا هم محور می باشد . این نوع کابلها از سال ۱۹۳۶ برای انتقال اخبار و اطلاعات در دنیار به کار گرفته شده اند. در این نوع کابل‌ها، دو سیم تشکیل دهنده یک زوج ، از حالت متقارن خارج شده و هر زوج از یک سیم در مغز و یک لایه مسی بافته شده در اطراف آن تشکیل می گردد. در نوع دیگر کابل های کواکسیال ، به جای لایه مسی بافته شده ، از تیوپ مسی استوانه ای استفاده می شود. ماده ای پلاستیکی این دو هادی را از یکدیگر جدا می کند. ماده پلاستیکی ممکن است بصورت دیسکهای پلاستیکی یا شیشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با یکدیگر شود و یا ممکن است دو هادی در تمام طول کابل بوسیله مواد پلاستیکی از یکدیگر جدا گردند.

کابل کواکسیکال

کابل کواکسیکال

 

مزایای کابل های کواکسیال :

-قابلیت اعتماد بالا
– ظرفیت بالای انتقال ، حداکثر پهنای باند ۳۰۰ مگاهرتز
– دوام و پایداری خوب
– پایطن بودن مخارج نگهداری
– قابل استفاده در سیستم های آنالوگ و دیجیتال
– هزینه پائین در زمان توسعه
– پهنای باند نسبتا” وسیع که مورد استفاده اکثر سرویس های مخابراتی از جمله تله کنفرانس صوتی و تصویری است .

معایب کابل های کواکسیال :

– مخارج بالای نصب
– نصب مشکل تر نسبت به کابل های بهم تابیده
– محدودیت فاصله
– نیاز به استفاده از عناصر خاص برای انشعابات

BNC :

از کانکتورهای BNC(Bayone -Neill – Concelman) بهمراه کابل های کواکسیال استفاده میگردد. اغلب کارت های شبکه دارای کانکتورهای لازم در این خصوص می باشند.

کانکتور BNC

از کانکتورهای BNC(Bayone -Neill – Concelman) بهمراه کابلهای کواکسیال استفاده میگردد.

فیبر نوری:

یکی از جدیدترین محیط های انتقال در شبکه های کامپیوتری ، فیبر نوری است . فیبر نوری از یک میله استوانه ای که هسته نامیده می شود و جنس آن از سیلیکات است تشکیل می گردد. شعاع استوانه بین دو تا سه میکرون است . روی هسته ، استوانه دیگری ( از همان جنس هسته ) که غلاف نامیده می شود ، استقرار می یابد. ضریب شکست هسته را با M1 و ضریب شکست غلاف را با M2 نشان داده و همواره M1>M2 است . در این نوع فیبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پیدا خواهد کرد. منابع نوری در این نوع کابل ها ، دیود لیزری و یا دیودهای ساطع کننده نور می باشند.منابع فوق ، سیگنال های الکتریکی را به نور تبدیل می نمایند.

فیبر نوری

فیبر نوری از یک میله استوانه ای که هسته نامیده می شود و جنس آن از سیلیکات است تشکیل می گردد.

امروزه از فیبر نوری در موارد متفاوتی نظیر: شبکه های تلفن شهری و بین شهری ، شبکه های کامپیوتری و اینترنت استفاده بعمل می آید. فیبرنوری رشته ای از تارهای شیشه ای بوده که هر یک از تارها دارای ضخامتی معادل تار موی انسان را داشته و از آنان برای انتقال اطلاعات در مسافت های طولانی استفاده می شود.

کابل STP چیست؟

کابل STP

کابل STP زوج به هم تابیده پوشش دار است .تفاوت این کابل با کابل UTP در این است که STP از یک پوشش حفاظتی با کیفیت بسیار عالی استفاده می کند .بنابراین این کابل کمتر در معرض تداخلات الکتریکی قرار می گیرد و سرعت های بالاتر در مسیرهای طولانی تر از UTP را پشتیبانی می کند . برای درک بهتر انواع کابل و اینکه چه موقع از هر کدام استفاده کنیم یک مثال در زیر آورده شده :

مثال کابل STP

مثال برای کابل STP: یک شرکت دارای سه ساختمان یک اندازه می باشد . هر کدام از این ساختمان ها ۴ طبقه دارند .اندازه هر ساختمان تقریبا ۲۰۰*۱۰۰ متر می باشد این شرکت به پهنای باند بالا و سرعت شبکه ۱۰۰Mbps نیاز دارد .
در نزدیکی این ساختمان ها یک ایستگاه رادیویی قرار دارد که سبب تداخلاتی روی همه وسایل و سیگنالها الکتریکی محیط می شود . یکی از راه حلهای این مشکل در زیر آورده شده است:

۱ – ساختمان ها باید با کابل فیبر نوری به هم متصل شوند .
۲ – در طبقه بالایی هر ساختمان روتری قرار داده شود تا کابل های فیبر نوری را به هم متصل کند .
۳ – در هر طبقه از ساختمان ها باید یک سوئیچ قرار دهیم که به روتر طبقه چهارم متصل شود .
۴ – در هر طبقه برای حذف تداخلات فرکانسهای رادیویی (RFI) که توسط ایستگاه رادیویی تولید می شود ، از کابل STP استفاده می کنیم .برای اتصال سوئیچ ها به روتر نیز از همین کابل استفاده می کنیم.

مبانی فیبر نوری

مبانی فیبر نوری

فیبر نوری ، رشته ای از تارهای بسیار نازک شیشه ای بوده که قطر هر یک از تارها نظیر قطر یک تار موی انسان است . تارهای فوق در کلاف هائی سازماندهی و کابل های نوری را بوجود می آورند. از فیبر نوری بمنظور ارسال سیگنال های نوری در مسافت های طولانی استفاده می شود.

یک فیبر نوری از سه بخش متفاوت تشکیل شده است :

– هسته (Core) . هسته نازک شیشه ای در مرکز فیبر که سیگنال های نوری در آن حرکت می نمایند.

– روکش (Cladding) . بخش خارجی فیبر بوده که دورتادور هسته را احاطه کرده و باعث برگشت نور منعکس شده به هسته می گردد.

– بافر رویه (Buffer Coating) . روکش پلاستیکی که باعث حفاظت فیبر در مقابل رطوبت و سایر موارد آسیب پذیر ، است .

 

صدها و هزاران نمونه از رشته های نوری فوق در دسته هائی سازماندهی شده و کابل های نوری را بوجود می آورند. هر یک از کلاف های فیبر نوری توسط یک روکش هائی با نام Jacket محافظت می گردند.

فیبرهای نوری در دو گروه عمده ارائه می گردند:

– فیبرهای تک حالته (Single-Mode) . بمنظور ارسال یک سیگنال در هر فیبر استفاده می شود( نظیر : تلفن )

– فیبرهای چندحالته (Multi-Mode) . بمنظور ارسال چندین سیگنال در یک فیبر استفاده می شود( نظیر : شبکه های کامپیوتری)

فیبرهای تک حالته دارای یک هسته کوچک ( تقریبا” ۹ میکرون قطر ) بوده و قادر به ارسال نور لیزری مادون قرمز ( طول موج از ۱۳۰۰ تا ۱۵۵۰ نانومتر) می باشند. فیبرهای چند حالته دارای هسته بزرگتر (تقریبا” ۵ / ۶۲ میکرون قطر ) و قادر به ارسال نورمادون قرمز از طریق LED می باشند.

 

 ارسال نور در فیبر نوری :

فرض کنید ، قصد داشته باشیم با استفاده از یک چراغ قوه یک راهروی بزرگ و مستقیم را روشن نمائیم . همزمان با روشن نمودن چراغ قوه ، نور مربوطه در طول مسیر مسفقیم راهرو تابانده شده و آن را روشن خواهد کرد. با توجه به عدم وجود خم و یا پیچ در راهرو در رابطه با تابش نور چراغ قوه مشکلی وجود نداشته و چراغ قوه می تواند ( با توجه به نوع آن ) محدوده مورد نظر را روشن کرد. در صورتیکه راهروی فوق دارای خم و یا پیچ باشد ، با چه مشکلی برخورد خواهیم کرد؟

در این حالت می توان از یک آیینه در محل پیچ راهرو استفاده تا باعث انعکاس نور از زاویه مربوطه گردد.در صورتیکه راهروی فوق دارای پیچ های زیادی باشد ، چه کار بایست کرد؟ در چنین حالتی در تمام طول مسیر دیوار راهروی مورد نظر ، می بایست از آیینه استفاده کرد. بدین ترتیب نور تابانده شده توسط چراغ قوه (با یک زاویه خاص) از نقطه ای به نقطه ای دیگر حرکت کرده ( جهش کرده و طول مسیر راهرو را طی خواهد کرد). عملیات فوق مشابه آنچیزی است که در فیبر نوری انجام می گیرد.

 

نور، در کابل فیبر نوری از طریق هسته (نظیر راهروی مثال ارائه شده ) و توسط جهش های پیوسته با توجه به سطح آبکاری شده ( Cladding) ( مشابه دیوارهای شیشه ای مثال ارائه شده ) حرکت می کند.(مجموع انعکاس داخلی ) . با توجه به اینکه سطح آبکاری شده ، قادر به جذب نور موجود در هسته نمی باشد ، نور قادر به حرکت در مسافت های طولانی می باشد. برخی از سیگنا ل های نوری بدلیل عدم خلوص شیشه موجود ، ممکن است دچار نوعی تضعیف در طول هسته گردند. میزان تضعیف سیگنال نوری به درجه خلوص شیشه و طول موج نور انتقالی دارد. ( مثلا” موج با طول ۸۵۰ نانومتر بین ۶۰ تا ۷۵ درصد در هر کیلومتر ، موج با طول ۱۳۰۰ نانومتر بین ۵۰ تا ۶۰ درصد در هر کیلومتر ، موج با طول ۱۵۵۰ نانومتر بیش از ۵۰ درصد در هر کیلومتر)

 

 سیستم رله فیبر نوری :

بمنظور آگاهی از نحوه استفاده فیبر نوری در سیستم های مخابراتی ، مثالی را دنبال خواهیم کرد که مربوط به یک فیلم سینمائی و یا مستند در رابطه با جنگ جهانی دوم است . در فیلم فوق دو ناوگان دریائی که بر روی سطح دریا در حال حرکت می باشند ، نیاز به برقراری ارتباط با یکدیگر در یک وضعیت کاملا” بحرانی و توفانی را دارند. یکی از ناوها قصد ارسال پیام برای ناو دیگر را دارد.کاپیتان ناو فوق پیامی برای یک ملوان که بر روی عرشه کشتی مستقر است ، ارسال می دارد. ملوان فوق پیام دریافتی را به مجموعه ای از کدهای مورس ( نقطه و فاصله ) ترجمه می نماید. در ادامه ملوان مورد نظر با استفاده از یک نورافکن اقدام به ارسال پیام برای ناو دیگر می نماید. یک ملوان بر روی عرشه کشتی دوم ، کدهای مورس ارسالی را مشاهده می نماید. در ادامه ملوان فوق کدهای فوق را به یک زبان خاص ( مثلا” انگلیسی ) تبدیل و آنها را برای کاپیتان ناو ارسال می دارد. فرض کنید فاصله دو ناو فوق از یکدیگر بسار زیاد ( هزاران مایل ) بوده و بمنظور برقرای ارتباط بین آنها از یک سیتستم مخابراتی مبتنی بر فیبر نوری استفاده گردد.

سیستم رله فیبر نوری از عناصر زیر تشکیل شده است :

– فرستنده . مسئول تولید و رمزنگاری سیگنال های نوری است .

– فیبر نوری مدیریت سیکنال های نوری در یک مسافت را برعهده می گیرد.

– بازیاب نوری . بمنظور تقویت سیگنا ل های نوری در مسافت های طولانی استفاده می گردد.

– دریافت کننده نوری . سیگنا ل های نوری را دریافت و رمزگشائی می نماید.

در ادامه به بررسی هر یک از عناصر فوق خواهیم پرداخت .

 

فرستنده :

وظیفه فرستنده، مشابه نقش ملوان بر روی عرشه کشتی ناو فرستنده پیام است . فرستنده #سیگنال-های_نوری را دریافت و دستگاه نوری را بمنظور روشن و خاموش شدن در یک دنباله مناسب ( حرکت منسجم) هدایت می نماید. فرستنده ، از لحاظ فیزیکی در مجاورت فیبر نوری قرار داشته و ممکن است دارای یک لنز بمنظور تمرکز نور در فیبر باشد. لیزرها دارای توان بمراتب بیشتری نسبت به LED می باشند. قیمت آنها نیز در مقایسه با LED بمراتب بیشتر است . متداولترین طول موج سیگنا ل های نوری ، ۸۵۰ نانومتر ، ۱۳۰۰ نانومتر و ۱۵۵۰ نانومتر است .

 

بازیاب ( تقویت کننده ) نوری :

همانگونه که قبلا” اشاره گردید ، برخی از سیگنال ها در مواردیکه مسافت ارسال اطلاعات طولانی بوده ( بیش از یک کیلومتر ) و یا از مواد خالص برای تهیه فیبر نوری ( شیشه ) استفاده نشده باشد، تضعیف و از بین خواهند رفت . در چنین مواردی و بمنظور تقویت ( بالا بردن ) سیگنال های نوری تضعیف شده از یک یا چندین ” تقویت کننده نوری ” استفاده می گردد. تقویت کننده نوری از فیبرهای نوری متععدد بهمراه یک روکش خاص (doping) تشکیل می گردند. بخش دوپینگ با استفاده از یک لیزر پمپ می گردد . زمانیکه سیگنال تضعیف شده به روکش دوپینگی می رسد ، انرژی ماحصل از لیزر باعث می گردد که مولکول های دوپینگ شده، به لیزر تبدیل می گردند. مولکول های دوپینگ شده در ادامه باعث انعکاس یک سیگنال نوری جدید و قویتر با همان خصایص سیگنال ورودی تضعیف شده ، خواهند بود.( تقویت کننده لیزری)

 

دریافت کننده نوری :

وظیفه دریافت کننده ، مشابه نقش ملوان بر روی عرشه کشتی ناو دریافت کننده پیام است. دستگاه فوق سیگنال های دیجیتالی نوری را اخذ و پس از رمزگشائی، سیگنال های الکتریکی را برای سایر استفاده کنندگان ( کامپیوتر ، تلفن و … ) ارسال می نماید. دریافت کننده بمنظور تشخیص نور از یک “#فتوسل” و یا “#فتودیود” استفاده می کند.

 

مزایای فیبر نوری :

فیبر نوری در مقایسه با سیم های مسی دارای مزایای زیر است :

– ارزانتر. هزینه چندین کیلومتر کابل نوری نسبت به سیم های مسی کمتر است .

– نازک تر. قطر فیبرهای نوری بمراتب کمتر از سیم های مسی است .

– ظرفیت بالاا. پهنای باند فیبر نوری بمنظور ارسال اطلاعات بمراتب بیشتر از سیم مسی است .

– تضعیف ناچیز. تضعیف سیگنال در فیبر نوری بمراتب کمتر از سیم مسی است .

– سیگنال های نوری . برخلاف سیگنال های الکتریکی در یک سیم مسی ، سیگنال های نوری در یک فیبر تاثیری بر فیبر دیگر نخواهند داشت .

– مصرف برق پایین . با توجه به سیگنال ها در فیبر نوری کمتر ضعیف می گردند ، بنابراین می توان از فرستنده هائی با میزان برق مصرفی پایین نسبت به فرستنده های الکتریکی که از ولتاژ بالائی استفاده می نمایند ، استفاده کرد.

– سیگنال های دیجیتال . فیبر نوری مناسب بمنظور انتقال اطلاعات دیجیتالی است .

– غیر اشتعال زا . با توجه به عدم وجود الکتریسیته ، امکان بروز آتش سوزی وجود نخواهد داشت .

– سبک وزن . وزن یک کابل فیبر نوری بمراتب کمتر از کابل مسی (قابل مقایسه) است.

– انعطاف پذیر . با توجه به انعظاف پذیری فیبر نوری و قابلیت ارسال و دریافت نور از آنان، در موارد متفاوت نظیر دوربین های دیجیتال با موارد کاربردی خاص مانند : عکس برداری پزشکی ، لوله کشی و …استفاده می گردد.

با توجه به مزایای فراوان فیبر نوری ، امروزه از این نوع کابل ها در موارد متفاوتی استفاده می شود. اکثر شبکه های کامپیوتری و یا مخابرات ازراه دور در مقیاس وسیعی از فیبر نوری استفاده می نمایند.
دو حادثه الکتریکی می تواند شبکه را قطع کند : cross-talk و نویزهای الکتریکی خارجی.

Cross-talk توسط فیلدهای الکتریکی در وایرهای مجاور که شامل سیگنالهای false هستند، تولید می شود. نویزهای الکتریکی از لامپها ، موتورها و سیستم های رادیویی و منابع دیگر می آید .فیبر نوری در مقابل این نویز ها و تداخلات ایمن است .

معایب فیبر نوری :

– براحتی شکسته شده و می بایست دارای یک پوشش مناسب باشند. مسئله فوق با ظهور فیبر های تمام پلاستیکی و پلاستیکی / شیشه ای کاهش پیدا کرده است .
– اتصال دو بخش از فیبر یا اتصال یک منبع نور به فیبر ، فرآیند دشواری است . در چنین حالتی می توان از فیبرهای ضخیم تر استفاده کرد اما این مسئله باعث تلفات زیاد و کم شدن پهنای باند می گردد.
– از اتصالات T شکل در فیبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنین حالتی فیبر می بایست بریده شده و یک Detector اضافه گردد. دستگاه فوفق می بایست قادر به دریافت و تکرار سیگنال را داشته باشد.
– تقویت سیگنال نوری یکی از مشکلات اساسی در زمینه فیبر نوری است . برای تقویت سیگنال می بایست سیگنال های توری به سیگنال های الکتریکی تبدیل ، تقویت و مجددا” به علائم نوری تبدیل شوند.

 

اتصال دهنده های فیبر نوری:SC,ST

 

کابل فیبر نوری با انواع مختلفی از کانکتورها می تواند کار کند، اما دو نوع معروفتر این کانکتورها یعنی ST(straight-tip) وSC(Subscriber) بیشتر موردتوجه قرار دارند. کانکتور ST برپایه BNC است با این تفاوت که بجای کابل مسی از فیبر نوری استفاده می شود. SC مربعی است و تا اندازه ای بهRj45 شباهت دارد.
کابل فیبر نوری بدون توجه به نوع کانکتور در سرعتهای مشابه عمل میکند.

آشنایی با کابل UTP

کابل UTP

 اگر از تلفن استفاده کرده باشید، کابل زوج به هم تابیده بدون پوشش برای شما آشناست – کابل (Unshielded Twisted pair )UTP متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابیده می باشند. این نوع کابل ها دارای دو رشته سیم به هم پیچیده بوده که هر دو نسبت زمین  دارای یک امپدانش یکسان می باشند. بدین ترتیب امکان تاثیر پذیری این نوع کابل ها از کابل های مجاور و یا سایر منابع خارجی کاهش خواهد یافت . کابل های بهم تابیده دارای دو مدل متفاوت : Shielded (روکش دار ) و Unshielded (بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج  سیم بوده  و درون یک روکش قرار می گیرند.  هر زوج  با تعداد مشخصی پیچ تابانده شده ( در واحد اینچ ) تا تاثیر پذیری آن از سایر زوج ها و یاسایر دستگاههای الکتریکی  کاهش یابد.

 کابل های UTP دارای استانداردهای متعددی بوده که در گروههای  (Categories) متفاوت  زیر تقسیم شده اند:

 Type کاربرد
Cat 1 فقط صوت ( کابل های تلفن )
Cat 2 داده  با سرعت ۴ مگابیت در ثانیه
Cat 3 داده با سرعت ۱۰ مگابیت در ثانیه
Cat 4 داده با سرعت ۲۰ مگابیت در ثانیه
Cat 5 داده با سرعت ۱۰۰ مگابیت در ثانیه

CAT3 :

Cat3 یک درجه از کابل است که در #شبکه_بندی استفاده می شود ،اما cat5 بهتر از این نوع می باشد. نکته کلیدی درباره cat3 این است که این کابل هم اکنون در بیشتر ساختمانهای اداری و منازل وجود دارد .cat3 ،کابلvoice-grade است که در شبکه های تلفن از آن استفاده می شود.این کابل در شبکه هایی با حداکثر سرعت ۱۰Mbps استفاده می شود.

 

CAT5 :

    بیشتر کابلهای utp  در شبکه های امروزی cat5  است.این کابل می تواند در شبکه هایی با حداکثر سرعت ۱۰۰Mbps بکار گرفته شود.

CAT6 و CAT7 :

    امروزه انواع دیگری از کابل ها نیز موجود هستند که در با نام CAT6 و CAT7  دسته بندی می شوند. دوام این نوع کابلها نسب به انواع دیگر بالاتر بوده و برای سرعت های بالاتر از ۱۰۰Mbps بکار گرفته می شود.

 

مزایای کابل های بهم تابیده کابل UTP :

 سادگی و نصب آسان

 انعطاف پذیری مناسب

 دارای وزن کم بوده و براحتی بهم تابیده می گردند.

 

معایب کابل های بهم تابیده :

 تضعیف فرکانس

 بدون استفاده از تکرارکننده ها ، قادر به حمل سیگنال در مسافت های طولانی نمی باشند.

 پایین بودن پهنای باند

 بدلیل پذیرش پارازیت در محیط های الکتریکی سنگین بخدمت گرفته  نمی شوند.

پیچیدگی بین وایرها به پوشش کابل برای جلوگیری از تداخلات الکترومغناطیسی کمک می کند.

کابل UTP  از اتصال دهنده های پلاستیکی به نام RJ45  استفاده می کند.این اتصال دهنده ها شبیه اتصال دهنده های تلفن می باشند با این تفاوت که در عوض ۴ وایری که در سیستم تلفن دیده می شود ،RJ45  شبکه شامل ۸ اتصال می باشد .

نصب  کابل UTP  راحت تر از کواکسیال است زیرا به راحتی می توانید آن را در گوشه ها استفاده کنید .زوج به هم تابیده در مقابل نویزها از کواکسیال حساس تر است و در محیطهایی شامل وسایل بزرگ الکتریکی و الکترونیکی نباید استفاده شود .

کانکتور استاندارد برای کابل های UTP  ، از نوع  RJ-45 می باشد. کانکتور فوق شباهت زیادی به کانکتورهای تلفن (RJ-11) دارد. هر یک از پین های کانکتور فوق می بایست بدرستی پیکربندی  گردند. (RJ:Registered Jack)

درباره NAT

NAT

#اینترنت با سرعتی باورنکردنی همجنان در حال گسترش است . تعداد کامپیوترهای ارائه دهنده #اطلاعات (خدمات) و #کاربران_اینترنت روزانه تغییر و رشد می یابد. با اینکه نمی توان دقیقا” اندازه اینترنت را مشخص کرد ولی تقریبا” یکصد میلیون کامپیوتر میزبان (#Host) و ۳۵۰ میلیون کاربر از اینترنت استفاده می نمایند. رشد اینترنت چه نوع ارتباطی با (#NAT) دارد؟ هر کامپیوتر بمنظور ارتباط با سایر کامپیوترها و #سرویس_دهندگان_وب بر روی اینترنت، می بایست دارای یک #آدرس_IP باشد. IP یک عدد منحصر بفرد ۳۲ بیتی بوده که #کامپیوتر موجود در یک شبکه را مشخص می کند.
اولین مرتبه ای که مسئله آدرس دهی توسط IP مطرح گردید، کمتر کسی به این فکر می افتاد که ممکن است خواسته ای مطرح شود که نتوان به آن یک آدرس را نسبت داد. با استفاده از سیستم آدرس دهی IP می توان ۴٫۲۹۴٫۹۷۶٫۲۹۶ (۲۳۲) آدرس را تولید کرد. ( بصورت تئوری ). تعداد واقعی آدرس های قابل استفاده کمتر از مقدار ( بین ۳٫۲ میلیارد و ۳٫۳ میلیارد ) فوق است . علت این امر، تفکیک آدرس ها به کلاس ها و رزو بودن برخی آدرس ها برای multicasting ، تست و موارد خاص دیگر است .
همزمان با انفجار اینترنت ( عمومیت یافتن) و افزایش شبکه های کامپیوتری ، تعداد IP موجود، پاسخگوی نیازها نبود. منطقی ترین روش، طراحی مجدد سیستم آدرس دهی IP است تا امکان استفاده از آدرس های IP بیشَتری فراهم گردد. موضوع فوق در حال پیاده سازی بوده و نسخه شماره شش IP ، راهکاری در این زمینه است . چندین سال طول خواهد کشید تا #سیستم فوق پیاده سازی گردد، چراکه می بایست تمامی #زیرساخت_های_اینترنت تغییر واصلاح گردند. NAT با هدف کمک به مشکل فوق طراحی شده است . NAT به یک دستگاه اجازه می دهد که بصورت یک #روتر عمل نماید. در این حالت NAT بعنوان یک آژانس بین اینترنت (شبکه عمومی) و یک شبکه محلی ( شبکه خصوصی ) رفتار نماید. این بدان معنی است که صرفا” یک IP منحصر بفرد بمنظور نمایش مجموعه ای از کامپیوترها(یک گروه) مورد نیاز خواهد بود.

کم بودن تعداد IP صرفا” یکی از دلایل استفاده از NAT است.

شبکه خانگی

قابلیت های NAT

عملکرد #NAT مشابه یک تلفتچی در یک اداره بزرگ است . فرض کنید شما به تلفنچی اداره خود اعلام نموده اید که تماس های تلفنی مربوط به شما را تا به وی اعلام ننموده اید ، وصل نکند. در ادامه با یکی از مشتریان تماس گرفته و برای وی پیامی گذاشته اید که سریعا” با شما تماس بگیرد. شما به تلفتچی اداره می گوئید که منتظر تماس تلفن از طرف یکی از مشتریان هستم، در صورت تماس وی، آن را به دفتر من وصل نمائید. در ادامه مشتری مورد نظر با اداره شما تماس گرفته و به تلفنچی اعلام می نماید که قصد گفتگو با شما را دارد (چراکه شما منتظر تماس وی هستید). تلفنچی جدول مورد نظر خود را بررسی تا نام شما را در آن پیدا نماید. تلفنچی متوجه می شود که شما تلفن فوق را درخواست نموده اید، بنابراین تماس مورد نظر به دفتر شما وصل خواهد شد.
NAT توسط #شرکت_سیسکو و بمنظور استفاده در یک دستگاه (#فایروال، #روتر، #کامپیوتر) ارائه شده است.NAT بین یک #شبکه_داخلی و یک #شبکه_عمومی مستقر و شامل مدل ها ی متفاوتی است.

– #NAT_ایستا. عملیات مربوط به ترجمه یک آدرس IP غیر ریجستر شده ( ثبت شده ) به یک آدرس IP ریجستر شده را انجام می دهد. ( تناظر یک به یک ) روش فوق زمانیکه قصد استفاده از یک دستگاه را از طریق خارج از شبکه داشته باشیم، مفید و قابل استفاده است. در مدل فوق همواره IP 192.168.32.10 به IP 213.18.123.110 ترجمه خواهد شد.

 

– #NAT_پویا . یک آدرس IP غیر ریجستر شده را به یک #IP_ریجستر شده ترجمه می نماید. در ترجمه فوق از گروهی آدرس های IP ریجستر شده استفاده خواهد شد.

 

 

#OverLoading
. مدل فوق شکل خاصی از NAT پویا است . در این مدل چندین IP غیر ریجستر شده به یک IP ریجستر شده با استفاده از پورت های متعدد، ترجمه خواهند شد. به روش فوق PAT)Port Address Translation) نیز گفته می شود.

 

– Overlapping . در روش فوق شبکه خصوصی از مجموعه ای IP ریجستر شده استفاده می کند که توسط شبکه دیگر استفاده می گردند. NAT می بایست آدرس های فوق را به آدرس های IP ریجستر شده منحصربفرد ترجمه نماید. NAT همواره آدرس های یک شبکه خصوصی را به آدرس های ریجستر شده منحصر بفرد ترجمه می نماید. NAT همچنین آدرس های ریجستر شده عمومی را به آدرس های منحصر بفرد در یک شبکه خصوصی ترجمه می نماید. (در هر حالت خروجی NAT، آدرس های IP منحصر بفرد خواهد بود. آدرس های فوق می تواند در شبکه های عمومی ریجستر شده جهانی باشند و در شبکه های خصوصی ریجستر شده محلی باشند)

شبکه اختصاصی ( خصوصی ) معمولا” بصورت یک #شبکه_LAN می باشند . به این نوع شبکه ها که از آدرس های IP داخلی استفاده می نمایند حوزه محلی می گویند. اغلب ترافیک شبکه در حوزه محلی بصورت داخلی بوده و بنابراین ضرورتی به ارسال اطلاعات خارج از شبکه را نخواهد داشت . یک حوزه محلی می تواند دارای آدرس های IP ریجستر شده و یا غیرریجستر شده باشد. هر کامپیوتری که از آدرس های IP غیرریجستر شده استفاده می کنند، می بایست از NAT بمنظور ارتباط با دنیای خارج از شبکه محلی استفاده نمایند.
NAT می تواند با استفاده از روش های متفاوت #پیکربندی گردد. در مثال زیر NAT بگونه ای پیکربندی شده است که بتواند آدرس های غیر ریجستر شده IP (داخلی و محلی – یک ISP (مرکز ارائه دهنده خدمات #اینترنت) یک محدوده از آدرس های IP را برای شرکت شما در نظر می گیرد. آدرس های فوق ریجستر و منحصر بفرد خواهند بود . آدرس های فوق Inside global نامیده می شوند. آدرس های IP خصوصی و غیرریچستر شده به دو گروه عمده تقسیم می گردند : یک گروه کوچک که توسط NAT استفاده شده (Outside local address) و گروه بزرگتری که توسط حوزه محلی استفاده خواهند شد ( Inside local address) . آدرس های #Outside_local بمنظور ترجمه به آدرس های منحصربفرد IP استفاده می شوند.آدرس های منحصر بفرد فوق، #outside_global نامیده شده و اختصاص به دستگاههای موجود بر روی شبکه عمومی (اینترنت) دارند.

– اکثر کامپیوترهای موجود در حوزه داخلی با استفاده از آدرس های #inside_local با یکدیگر ارتباط برقرار می نمایند.
– برخی از کامپیوترهای موجود در حوزه داخلی که نیازمند ارتباط دائم با خارج از شبکه باشند ،از آدرس های inside global استفاده و بدین ترتیب نیازی به ترجمه نخواهند داشت .
– زمانیکه کامپیوتر موجود در حوزه محلی که دارای یک آدرس inside local است، قصد ارتباط با خارج شبکه را داشته باشد بسته های اطلاعاتی وی در اختیار NAT قرار خواهد گرفت .
– NAT جدول روتینگ خود را بررسی تا به این اطمینان برسد که برای آدرس مقصد یک entry در اختیار دارد. در صورتیکه پاسخ مثبت باشد، NAT #بسته_اطلاعاتی مربوطه را ترجمه و یک entry برای آن ایجاد و آن را در جدول ترجمه آدرس (ATT) ثبت خواهد کرد. در صورتیکه پاسخ منفی باشد بسته اطلاعاتی دور انداخته خواهد شد.
– با استفاده از یک آدرس inside global ، روتر بسته اطلاعاتی را به مقصد مورد نظر ارسال خواهد کرد.
– کامپیوتر موجود در شبکه عمومی ( اینترنت )، یک بسته اطلاعاتی را برای شبکه خصوصی ارسال می دارد. آدرس مبداء بسته اطلاعاتی از نوع outside global است . آدرس مقصد یک آدرس inside global است .
– NAT در جدول مربوطه به خود جستجو و آدرس مقصد را تشخیص و در ادامه آن را به کامپیوتر موجود در حوزه داخلی نسبت خواهد کرد.
– NAT آدرس های inside global بسته اطلاعاتی را به آدرس های inside local ترجمه و آنها را برای کامپیوتر مقصد ارسال خواهد کرد.
روش Overloading از یک ویژگی خاص #پروتکل TCP/IP استفاده می نماید. ویژگی فوق این امکان را فراهم می آورد که یک کامپیوتر قادر به پشتیبانی از چندین اتصال همزمان با یک و یا چندین کامپیوتر با استفاده از پورت های متفاوت TCP و یا UDP باشد.. یک بسته اطلاعاتی IP دارای یک هدر(Header) با اطلاعات زیر است :

آدرس مبداء. آدرس کامپیوتر ارسال کننده اطلاعات است .

پورت مبداء. شماره پورت TCP و یا UDP بوده که توسط کامپیوتر مبداء به بسته اطلاعاتی نسبت داده شده است .

آدرس مقصد : آدرس کامپیوتر دریافت کننده اطلاعات است .

پورت مقصد. شماره پورتTCP و یا UDP بوده که کامپیوتر ارسال کننده برای باز نمودن بسته اطلاعاتی برای گیرنده مشخص کرده است .

آدرس ها، کامپیوترهای مبداء و مقصد را مشخص کرده ، در حالیکه شماره پورت این اطمینان را بوجود خواهد آورد که ارتباط بین دو کامپیوتر دارای یک مشخصه منحصر بفرد است . هر شماره پورت از شانزده بیت استفاده می نماید .

NAT پویا

نحوه کار NAT پویا

#NAT_پویا

– یک #شبکه_داخلی (#حوزه_محلی) با استفاده از مجموعه ای از #آدرس_های_IP که توسط #IANA) Internet_Assigned_Numbers_Authority) به شرکت و یا موسسه ای اختصاص داده نمی شوند #پیکربندی می گردد. (سازمان فوق مسئول اختصاص آدرس های IP در سطح جهان می باشد) آدرس های فوق بدلیل اینکه منحصربفرد می باشند، غیر قابل #روتینگ نامیده می شوند.
– موسسه مربوطه یک #روتر با استفاده از قابلیت های #NAT را پیکربندی می نماید. روتر دارای یک محدوده از آدرس های IP منحصر بفرد بوده که توسط IANA د ر اختیار موسسه و یا شرکت مربوطه گذاشته شده است .
– یک کامپیوتر موجود بر روی حوزه محلی سعی درایجاد ارتباط با کامپیوتری خارج از شبکه ( مثلا” یک #سرویس_دهنده_وب) را دارد.
– روتر بسته اطلاعاتی را از کامپیوتر موجود در حوزه محلی دریافت می نماید.
– روتر آدرس IP غیرقابل روت را در جدول ترجمه آدرس ها ذخیره می نماید. روتر آدرس IP غیر قابل روت را با یک آدرس از مجموعه آدرس های منحصر بفرد جایگزین می نماید. بدین ترتیب جدول ترجمه، دارای یک رابطه ( معادله ) بین آدرس IP غیرقابل روت با یک آدرس IP منحصر بفرد خواهد بود.
– زمانیکه یک بسته اطلاعاتی از کامپیوتر مقصد مراچعت می نماید، روتر آدرس مقصد بسته اطلاعاتی را بررسی خواهد کرد. بدین منظور روتر در جدول آدرسهای ترجمه شده جستجو تا از کامپیوتر موجود در حوزه محلی که بسته اطلاعاتی به آن تعلق دارد، آگاهی پیدا نماید. روتر آدرس مقصد بسته اطلاعاتی را تغییر (از مقادیر ذخیره شده قبلی استفاده می کند) و آن را برای کامپیوتر مورد نظر ارسال خواهد کرد. در صورتیکه نتیجه جستجو در جدول، موفقیت آمیز نباشد، بسته اطلاعاتی دور انداخته خواهد شد.
– کامپیوتر موجود در حوزه، بسته اطلاعاتی را دریافت می کند. فرآیند فوق مادامیکه #کامپیوتر با سیستم خارج از شبکه ارتباط دارد، تکرار خواهد شد.

شبکه خانگی

نحوه کار Overloading پویا

 یک #شبکه_داخلی (حوزه محلی) با استفاده از مجموعه ای از #آدرس_های_IP که توسط #IANA) Internet_Assigned_Numbers_Authority) به شرکت و یا موسسه ای اختصاص داده نمی شوند #پیکربندی می گردد. آدرس های فوق بدلیل اینکه منحصربفرد می باشند غیر قابل #روتینگ نامیده می شوند.
– موسسه مربوطه یک #روتر را با استفاده از قابلیت های #NAT ، پیکربندی می نماید. روتر دارای یک محدوده از آدرس های IP منحصر بفرد بوده که توسط #IANA در اختیار موسسه و یا شرکت مربوطه گذاشته شده است.
– یک کامپیوتر موجود بر روی حوزه داخلی، سعی درایجاد ارتباط با کامپیوتری خارج از شبکه (مثلا” یک #سرویس_دهنده_وب) را دارد.
– روتر بسته اطلاعاتی را از #کامپیوتر موجود در حوزه داخلی دریافت می نماید.
– روتر آدرس IP غیرقابل روت و شماره پورت را در جدول ترجمه آدرس ها ذخیره می نماید. روتر آدرس IP غیر قابل روت را با یک آدرس منحصر بفرد جایگزین می نماید. روتر شماره پورت کامپیوتر ارسال کننده را با شماره #پورت اختصاصی خود جایگزین و آن را در محلی ذخیره تا با آدرس کامپیوتر ارسال کننده اطلاعات ، مطابقت نماید.
– زمانیکه یک بسته اطلاعاتی از کامپیوتر مقصد مراجعت می نماید ، روتر پورت مقصد بسته اطلاعاتی را بررسی خواهد کرد.بدین منظور روتر در جدول آدرس های ترجمه شده جستجو تا از کامپیوتر موجود در حوزه داخلی که بسته اطلاعاتی به آن تعلق دارد آگاهی پیدا نماید. روتر آدرس مقصد بسته اطلاعاتی و شماره پورت را تغییر (از مقادیر ذخیره شده قبلی استفاده می کند) و آن را برای کامپیوتر مورد نظر ارسال خواهد کرد. در صورتیکه نتیجه جستجو در جدول ، موفقیت آمیز نباشد بسته اطلاعاتی دور انداخته خواهد شد.
– کامپیوتر موجود در حوزه داخلی، بسته اطلاعاتی را دریافت می کند. فرآیند فوق مادامیکه کامپیوتر با سیستم خارج از شبکه ارتباط دارد، تکرار خواهد شد.
– با توجه به اینکه NAT آدرس کامپیوتر مبداء و پورت مربوطه آن را در جدول ترجمه آدرس ها ذخیره شده دارد، مادامیکه ارتباط فوق برقرار باشد از شماره پورت ذخیره شده ( اختصاص داده شده به بسته اطلاعاتی ارسالی) استفاده خواهد کرد. روتر دارای یک Timer بوده وهر بار که یک آدرس از طریق آن استفاده می گردد reset می گردد.در صورتیکه در مدت زمان مربوطه ( Timer صفر گردد ) به اطلاعات ذخیره شده در NAT مراجعه ای نشود، اطلاعات فوق ( یک سطر از اطلاعات ) از داخل جدول حذف خواهند شد.
در صورتیکه برخی ازکامپیوترهای موجود در شبکه خصوصی از آدرس های IP اختصاصی خود استفاده می نمایند ، می توان یک لیست دستیابی از آدرس های IP را ایجاد تا به روتر اعلام نماید که کدامیک از کامپیوترهای موجود در شبکه به NAT نیاز دارند.
تعداد ترجمه های همزمانی که یک روتر می تواند انجام دهد، ارتباط مستقیم با حافظه اصلی سیستم دارد. با توجه به اینکه در جدول ترجمه آدرس هر entry صرفا” ۱۶۰ بایت را اشغال خواهد کرد، یک روتر با ۴ مگابایت حافظه قادر به پردازش ۲۶٫۲۱۴ ترجمه همزمان است. مقدار فوق برای اغلب موارد کافی بنظر می آید.
#IANA محدوده ای از آدرس های IP را که غیرفابل روت بوده و شامل آدرس های داخلی شبکه هستند مشخص نموده است .آدرس های فوق #غیرریجستر شده می باشند.. هیچ شرکت و یا آژانسی نمی تواند ادعای مالکیت آدرس های فوق را داشته باشد و یا آنها را در شبکه های عمومی ( اینترنت ) استفاده نماید. روترها بگونه ای طراحی شده اند که آدرس های فوق را عبور (Forward) نخواهند کرد.

 Range 1: Class A – 10.0.0.0 through 10.255.255.255
 Range 2: Class B – 172.16.0.0 through 172.31.255.255
 Range 3: Class C – 192.168.0.0 through 192.168.255.255

امنیت :

همزمان با پیاده سازی یک NAT پویا، یک #فایروال بصورت خودکار بین شبکه داخلی و شبکه های خارجی ایجاد می گردد. NAT صرفا” امکان ارتباط به کامپیوترهائی را که در حوزه داخلی می باشند را خواهد داد. این بدان معنی است که یک کامپیوتر موجود در خارج از شبکه داخلی، قادر به ارتباط مستقیم با یک کامپیوتر موجود در حوزه داخلی نبوده، مگر اینکه ارتباط فوق توسط کامپیوتر شما مقدار دهی اولیه (هماهنگی های اولیه از بعد مقداردهی آدرس های مربوطه) گردد. شما براحتی قادر به استفاده از #اینترنت دریافت فایل و … خواهید بود ولی افراد خارج از شبکه نمی توانند با استفاده از آدرس IP شما، به کامپیوتر شما متصل گردند. NAT ایستا، امکان برقراری ارتباط با یکی از کامپیوترهای موجود در حوزه داخلی توسط دستگاههای موجود در خارج از شبکه را ، فراهم می نمایند.
برخی از روترهای مبتنی بر NAT امکان #فیلترینگ و ثبت ترافیک را ارائه می دهند. با استفاده از فیلترینگ می توان #سایت هائی را که پرسنل یک سازمان از آنها استفاده می نمایند را کنترل کرد.با ثبت ترافیک یک سایت می توان از سایت های ملاقات شده توسط کاربران آگاهی و گزارشات متعددی را بر اساس اطلاعات ثبت شده ایجاد کرد.
NAT دربرخی موارد با سرویس دهندگان #Proxy، اشتباه در نظر گرفته می شود. NAT و Proxy دارای تفاوت های زیادی می باشند. NAT بی واسطه بین کامپیوترهای مبداء و مقصد قرار می گیرد. Proxy بصورت بی واسطه نبوده و پس از استقرار بین کامپیوترهای مبداء و مقصد تصور هر یک از کامپیوترهای فوق را تغییر خواهد داد. کامپیوتر مبداء می داند که درخواستی را از Proxy داشته و می بایست بمنظور انجام عملیات فوق ( درخواست ) پیکربندی گردد. کامپیوتر مقصد فکر می کند که سرویس دهنده Proxy بعنوان کامپیوتر مبداء می باشد. Proxy در لایه چهارم (Transport) و یا بالاتر مدل OSI ایفای وظیفه می نماید در صورتیکه NAT در لایه سوم (Network) فعالیت می نماید. Proxy ، بدلیل فعالیت در لایه بالاتر در اغلب موارد از NAT کندتر است .

تونل سازی

Tunneling(تونل سازی)

اکثر #شبکه_های_VPN بمنظور ایجاد یک شبکه اختصاصی با قابلیت دستیابی از طریق #اینترنت از امکان “#Tunneling” استفاده می نمایند. در روش فوق تمام بسته اطلاعاتی در یک بسته دیگر قرار گرفته و از طریق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی (پوسته) توسط شبکه و دو نقطه (ورود و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقطه فوق را “#اینترفیس_های_تونل” می گویند. روش فوق مستلزم استفاده از سه پروتکل است :

#پروتکل_حمل_کننده : از پروتکل فوق شبکه حامل اطلاعات استفاده می نماید.
#پروتکل_کپسوله_سازی: از پروتکل هائی نظیر: IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد.
#پروتکل_مسافر : از پروتکل هائی نظیر IPX,IP,NetBeui بمنظور انتقال داده های اولیه استفاده می شود.

با استفاده از روش Tunneling می توان عملیات جالبی را انجام داد. مثلا” می توان از بسته ای اطلاعاتی که پروتکل اینترنت را حمایت نمی کند ( نظیر NetBeui) درون یک بسته اطلاعاتی IP استفاده و آن را از طریق اینترنت ارسال نمود و یا می توان یک بسته اطلاعاتی را که از یک #آدرس_IP غیر قابل روت ( اختصاصی ) استفاده می نماید، درون یک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند ، مستقر و از طریق اینترنت ارسال نمود.
در شبکه های VPN از نوع ” سایت به سایت ” ، #GRE)generic_routing_encapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآیند فوق نحوه استقرار و بسته بندی ” پروتکل مسافر” از طریق پروتکل ” حمل کننده ” برای انتقال را تبین می نماید. ( پروتکل حمل کننده ، عموما” IP است ) . فرآیند فوق شامل اطلاعاتی در رابطه با نوع بست های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بین #سرویس_گیرنده و #سرویس_دهنده است . در برخی موارد از پروتکل IPSec (در حالت tunnel) برای کپسوله سازی استفاده می گردد. پروتکل IPSec، قابل استفاده در دو نوع شبکه VPN (سایت به سایت و دستیابی از راه دور) است. #اینترفیش های Tunnel می بایست دارای امکانات حمایتی از IPSec باشند.
در شبکه های VPN از نوع ” دستیابی از راه دور ” ، Tunneling با استفاده از PPP انجام می گیرد. PPP بعنوان حمل کننده سایر پروتکل های IP در زمان برقراری ارتباط بین یک سیستم میزبان و یک سیستم ازه دور ، مورد استفاده قرار می گیرد.
هر یک از پروتکل های زیر با استفاده از ساختار اولیه PPP ایجاد و توسط شبکه های VPN از نوع “دستیابی از راه دور” استفاده می گردند:
(L2F)Layer 2 Forwarding) : پروتکل فوق توسط سیسکو ایجاد شده است. در پروتکل فوق از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند، استفاده شده است .
PPTP) Point-to-Point Tunneling Protocol): پروتکل فوق توسط کنسرسیومی متشکل از شرکت های متفاوت ایجاد شده است . این پروتکل امکان رمزنگاری ۴۰ بیتی و ۱۲۸ بیتی را دارا بوده و از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند ، استفاده می نماید.
(L2TP): پروتکل فوق با همکاری چندین شرکت ایجاد شده است .پروتکل فوق از ویژگی های PPTP و L2F استفاده کرده است . پروتکل L2TP بصورت کامل IPSec را حمایت می کند. از پروتکل فوق بمنظور ایجاد تونل بین موارد زیر استفاده می گردد :
 سرویس گیرنده و روتر

 روتر و NAS

 روتر و روتر

عملکرد Tunneling مشابه حمل یک کامپیوتر توسط یک کامیون است . فروشنده ، پس از بسته بندی کامپیوتر ( پروتکل مسافر ) درون یک جعبه (پروتکل کپسوله سازی) آن را توسط یک کامیون (پروتکل حمل کننده) از انبار خود (ایترفیس ورودی تونل) برای متقاضی ارسال می دارد. کامیون (پروتکل حمل کننده) از طریق بزرگراه (اینترنت) مسیر خود را طی، تا به منزل شما (اینترفیش خروجی تونل) برسد. شما در منزل جعبه (پروتکل کپسول سازی) را باز و کامپیوتر (پروتکل مسافر) را از آن خارج می نمائید.