خانه - کامپیوترها
شبیه سازی شبکه های کامپیوتری مدل سازی اشیا، فرآیندها و پدیده ها بازی مدل سازی شبکه های کامپیوتری

مدل سازی یک شبکه آینده بخشی اجباری از هر پروژه شبکه اطلاعاتی و مخابراتی است.

اهداف مدل سازی می تواند به شرح زیر باشد:

تعیین توپولوژی بهینه;

انتخاب تجهیزات شبکه؛

تعیین ویژگی های عملکرد شبکه.

بررسی ویژگی های پروتکل های جدید

با استفاده از این مدل، می‌توانید تأثیر انفجارهای بار و تأثیر جریان بزرگ درخواست‌های پخش را بررسی کنید، که بعید به نظر می‌رسد هر کسی بتواند در یک شبکه فعال از عهده پرداخت آن برآید.

وظایف ذکر شده الزامات مختلفی را بر برنامه هایی که عملکرد شبکه را شبیه سازی می کنند، تحمیل می کنند. در عین حال، تعیین ویژگی های شبکه قبل از راه اندازی آن از اهمیت بالایی برخوردار است، زیرا به شما امکان می دهد ویژگی های شبکه محلی را در مرحله طراحی تنظیم کنید. حل این مشکل از طریق مدل سازی تحلیلی یا آماری امکان پذیر است.

مدل سازی شبکه تحلیلی مجموعه ای از روابط ریاضی است که ویژگی های ورودی و خروجی شبکه را به هم متصل می کند. هنگام ایجاد چنین روابطی، باید از برخی جزئیات یا شرایط بی اهمیت غافل شد.

شبیه سازی (آماری) مدل سازی برای تجزیه و تحلیل سیستم به منظور شناسایی عناصر حیاتی شبکه استفاده می شود. از این نوع مدل سازی برای پیش بینی عملکرد سیستم در آینده نیز استفاده می شود. فرآیند مدل سازی شامل ایجاد یک مدل، اشکال زدایی برنامه مدل سازی و بررسی صحت مدل انتخاب شده است. آخرین مرحله معمولاً شامل مقایسه نتایج محاسبه شده با داده های تجربی به دست آمده برای یک شبکه واقعی است.

رویکردهای مدل سازی متفاوتی امکان پذیر است. رویکرد کلاسیک، بازتولید رویدادها در شبکه تا حد امکان دقیق و مدل‌سازی پیامدهای این رویدادها مرحله به مرحله است.

روش دیگر می تواند روشی باشد که در آن برای هر بخش منطقی (منطقه برخورد) ابتدا یک صف از رویدادها شبیه سازی می شود.

یک شبیه سازی شبکه کامل بر اساس برنامه های کاربردی تولید، ویژگی های زیر را در نظر می گیرد:

ویژگی های گره؛

ویژگی های اتصال؛

پروتکل های مورد استفاده؛

ویژگی های بسته های ارسالی

مشخصات پروتکل:

طول بسته ارسال شده توسط هر گره (طول پیام + طول قسمت آدرس + طول اطلاعات پیوست اضافی)؛

طول پیام؛

توزیع زمانی لحظه های ارسال بسته.

ساختار توصیف هر گره شامل موارد زیر است:

شماره گره (شناسه)؛

کد نوع گره؛

آدرس مک؛

آدرس آی پی؛

بایت وضعیت (گره در حال انتقال است؛ بسته شخص دیگری به گره رسیده است؛...)؛

کد پروتکل مورد استفاده (IPv4 یا IPv6؛ TCP، UDP، ICMP، و غیره)؛

حجم بافر ورودی/خروجی. نوع بافر (FIFO، LIFO، و غیره).

هر یک از روش های مدل سازی موجود دارای اشکالاتی است. هنگام ساخت یک شبکه، لازم است به یاد داشته باشید که این مدل باید به چه نتایجی منجر شود.

برای تجزیه و تحلیل دقیق تر، تصمیم گرفته شد که از نمایش آماری مدل استفاده شود. نتایج به دست آمده از مدل سازی کلیه فرآیندهای شبکه، مبنای کافی برای ارزیابی کیفیت شبکه ساخته شده شرکت لوکس خواهد بود. این مدل شامل مدل سازی فرآیندها در شبکه با استفاده از نرم افزارهای خاص می باشد.

برنامه شبیه سازی PacketTrecer

PacketTracer برنامه ای است که شبیه ساز شبکه داده است. به شما امکان می دهد مدل های شبکه قابل اجرا ایجاد کنید، روترها و سوئیچ ها را (با استفاده از دستورات Cisco IOS) پیکربندی کنید و بین چندین کاربر (از طریق ابر) تعامل داشته باشید. شامل سری‌های سیسکو 1800، 2600، 2800 و سوئیچ‌های 2950، 2960، 3650 می‌شود. علاوه بر این، سرورهای DHCP، HTTP، TFTP، FTP، ایستگاه‌های کاری، ماژول‌های مختلف برای رایانه‌ها و روترها، دستگاه‌های WiFi و کابل‌های مختلف وجود دارد. . این برنامه به شما امکان می دهد حتی طرح های پیچیده شبکه را با موفقیت ایجاد کنید و عملکرد توپولوژی را بررسی کنید.

مدل به طور کامل در شبیه ساز مونتاژ شده و برای عملکرد کامل پیکربندی شده است شبکه محلی سازمانیدر شکل 6 ارائه شده است.

شکل 6. نمودار کلی شبکه اطلاعات و مخابرات.

اتاق سرور، سرور پایگاه داده و وب سرور را در خود جای داده است. یک روتر برای ارائه ستون فقرات و لایه توزیع، متصل به ارائه دهنده اینترنت. سوئیچ های سطح دسترسی که به طور فیزیکی 50 کاربر نهایی را در یک شبکه محلی واحد، و همچنین یک چاپگر شبکه و نقطه دسترسی را متحد می کند. ایستگاه های کاری کاربر به صورت شماتیک نشان داده شده اند. روترها از طریق خطوط ارتباطی پرسرعت به ارائه دهنده اینترنت متصل می شوند تا سرعت انتقال داده بالایی را ارائه دهند. هر بخش از شرکت در یک شبکه محلی مجازی جداگانه با استفاده از روترها تعریف شده است که مدیریت شبکه را تسهیل می کند.

شبکه با استفاده از توپولوژی ستاره ساخته شده است. ترافیک در شبکه برای انتقال داده بین کاربران و سرورهای فایلو همچنین برای انتقال داده ها به اینترنت. دسترسی به اینترنت با استفاده از فناوری PAT و با استفاده از یک آدرس IP واحد ارائه شده توسط ارائه دهنده ارائه می شود.

مدل و شبیه سازی مفاهیم جهانی هستند، ویژگی های یکی از قدرتمندترین روش های شناخت در هر زمینه حرفه ای، دانش یک شی، فرآیند، پدیده (از طریق مدل ها و شبیه سازی).

مدل‌ها و شبیه‌سازی، متخصصان حوزه‌های مختلف را گرد هم می‌آورد که برای حل مشکلات بین رشته‌ای کار می‌کنند، صرف نظر از اینکه مدل و نتایج شبیه‌سازی در کجا اعمال می‌شوند.

یک مدل نوعی نمایش یا توصیف از اصلی (شیء، فرآیند، پدیده) است که، تحت پیشنهادات خاص، فرضیه‌هایی در مورد رفتار نسخه اصلی، به شما امکان می‌دهد تا نسخه اصلی را جایگزین کنید. مطالعه بهتر، تحقیق ، توصیف خواص آن.

مثال. نگاه کردن به جسمی که از ارتفاع پرتاب شده است ساعتو با افتادن آزادانه برای t زمان، می توانیم رابطه را بنویسیم: ساعت = GT 2/2. این یک مدل فیزیکی و ریاضی از یک سیستم (مدل ریاضی یک سیستم فیزیکی) از مسیر در هنگام سقوط آزاد یک جسم است. هنگام ساخت این مدل، فرضیه های زیر پذیرفته شد:

1. سقوط در خلاء رخ می دهد (یعنی ضریب مقاومت هوا صفر است).

2. باد وجود ندارد.

3. وزن بدن بدون تغییر باقی می ماند.

4. بدن با همان شتاب ثابت حرکت می کند gدر هر نقطه

واژه مدل (lat. modelium) به معنای اندازه گیری، راه، شباهت به چیزی است.

مسئله مدلسازی شامل سه وظیفه مرتبط با هم است: ساختن یک مدل جدید (انطباق با یک مدل شناخته شده). تحقیق در مورد مدل (توسعه روش تحقیق یا انطباق، استفاده از شناخته شده)؛ استفاده (عملی یا نظری) از مدل.

نمودار ساخت مدل M از یک سیستم S با سیگنال های ورودی X و سیگنال های خروجی Y در شکل نشان داده شده است. سی



شکل 30 نمودار ساخت مدل

اگر در ورودی مسیگنال ها از ایکسو سیگنال هایی از Y، سپس قانون یا قاعده ای داده می شود fعملکرد مدل، سیستم

مدل ها بر اساس معیارهای مختلف طبقه بندی می شوند.

اگر هیچ پارامتر زمانی (صریح) در بین پارامترهای توصیف مدل وجود نداشته باشد، مدل ایستا است.

اگر پارامتر زمان به وضوح در بین پارامترهای مدل مشخص شود، یک مدل پویا است.

یک مدل گسسته است اگر رفتار مدل اصلی را فقط به طور گسسته توصیف کند، برای مثال، در لحظات گسسته در زمان (برای یک مدل پویا).

مدلی پیوسته است اگر رفتار مدل اصلی را در کل دوره زمانی توصیف کند.

یک مدل قطعی است اگر برای هر مجموعه قابل قبولی از پارامترهای ورودی به فرد اجازه دهد که به طور منحصر به فرد مجموعه ای از پارامترهای خروجی را تعیین کند. در غیر این صورت، مدل غیر قطعی، تصادفی (احتمالی) است.

یک مدل زمانی تابعی است که بتوان آن را با سیستمی از روابط عملکردی (مثلاً معادلات) نشان داد.

یک مدل در صورتی نظریه مجموعه است که با مجموعه ها و روابط معینی بین آنها و عناصرشان قابل نمایش باشد.

یک مدل زمانی منطقی است که بتوان آن را با محمولات، توابع منطقی و روابط نشان داد.

مدل - اطلاعاتی-منطقی، اگر بتوان آن را با اطلاعاتی در مورد عناصر تشکیل دهنده آن، زیرمدل ها و همچنین روابط منطقی بین آنها نشان داد.

مدل در صورتی یک مدل بازی است که موقعیت بازی خاصی را بین عناصر (اشیاء و موضوعات بازی) توصیف و اجرا کند.

مدلی الگوریتمی است اگر با الگوریتم یا مجموعه ای از الگوریتم ها توصیف شود که عملکرد و توسعه آن را تعیین می کند. معرفی این مدل، در نگاه اول، غیرمعمول (در واقع، به نظر می رسد که هر مدلی را می توان با الگوریتمی برای مطالعه آن نشان داد)، به نظر ما، کاملاً موجه است، زیرا همه مدل ها را نمی توان به صورت الگوریتمی مطالعه یا پیاده سازی کرد. .

یک مدل در صورتی گراف است که بتوان آن را با یک نمودار (روابط رئوس و یال های متصل کننده آنها) یا نمودارها و روابط بین آنها نشان داد.

یک مدل سلسله مراتبی (درخت مانند) است اگر بتوان آن را با ساختار سلسله مراتبی (درخت) نشان داد.

یک مدل زبانی، زبانی است، اگر توسط یک شیء زبانی، سیستم زبان رسمی یا ساختار نشان داده شود. گاهی به این گونه مدل ها لفظی، نحوی و غیره می گویند.

مدل - دیداری، اگر به شما اجازه می دهد تا روابط و ارتباطات سیستم مدل شده را به خصوص در دینامیک تجسم کنید.

یک مدل اگر یک کپی مادی از نسخه اصلی باشد، یک مدل در مقیاس کامل است.

مدلی هندسی است که بتوان آن را با تصاویر هندسی و روابط بین آنها نشان داد.

یک مدل شبیه سازی است اگر برای آزمایش یا مطالعه، شبیه سازی مسیرهای احتمالی توسعه و رفتار یک شی با تغییر برخی یا همه پارامترهای مدل ساخته شده باشد.

مدل های دیگری نیز وجود دارد.

مثال. مدل اف = صبح- مدل ایستا از حرکت بدن در امتداد یک صفحه شیبدار. مدل پویامانند قانون نیوتن: اف(تی) = آ(تی)متر(تی) یا حتی دقیق تر و بهتر، اف(تی)=س""(تی)متر(تی). اگر فقط در نظر بگیریم تی= 0.1، 0.2، …، 1 (s)، سپس مدل اس تی = GT 2/2 یا دنباله اعداد اس 0 = 0, اس 1 = 0.01g/2, اس 2 = 0.04g, …, اس 10 = g/2 می تواند به عنوان یک مدل گسسته از حرکت یک جسم آزادانه در حال سقوط باشد. مدل اس = GT 2 /2, 0 < تی < 10 непрерывна на промежутке времени (0;10).

اجازه دهید مدل نظام اقتصادی برای تولید کالاهای دو نوع 1 و 2 به ترتیب از نظر کمیت ایکس 1 و ایکس 2 واحد و قیمت تمام شده هر واحد کالا آ 1 و آ 2 در شرکت در قالب یک نسبت توضیح داده شده است آ 1 ایکس 1 + آ 2 ایکس 2 = اس، جایی که اس- هزینه کل کلیه محصولات تولید شده توسط شرکت (نوع 1 و 2). می توان از آن به عنوان یک مدل شبیه سازی برای تعیین هزینه کل استفاده کرد اسبسته به مقادیر معینی از حجم کالاهای تولید شده. مدل های فیزیکی فوق قطعی هستند.

اگر در مدل اس= GT 2 /2, 0 < تی < 10 мы учтем случайный параметр – порыв ветра с силой پمثلاً وقتی جسمی می افتد، دقیقاً مانند این: اس(پ) = g(پ)تی 2 /2, 0 < تی < 10 , то мы получим стохастическую модель (уже не свободного!) падения. Это – также функциональная модель.

برای بسیاری از ایکس= (نیکولای، پیتر، نیکولایف، پتروف، النا، اکاترینا، میخائیل، تاتیانا) رابطه را توصیف می کند Y: "نیکولای شوهر النا است"، "اکترینا همسر پیتر است"، "تاتیانا دختر نیکولای و النا است"، "میخائیل پسر پیتر و کاترین است". سپس مجموعه ها ایکسو Yمی تواند به عنوان یک مدل تئوری مجموعه ای از دو خانواده عمل کند.

ترکیب دو توابع منطقینوع: ، می تواند به عنوان یک مدل منطقی از یک جمع کننده کامپیوتری یک بیتی عمل کند.

اجازه دهید بازیکن 1 یک بازرس مالیاتی وظیفه شناس باشد و بازیکن 2 یک مالیات دهنده بی وجدان باشد. یک «بازی» فرار مالیاتی (از یک طرف) و کشف فرار مالیاتی (از طرف دیگر) وجود دارد. بازیکنان اعداد طبیعی را انتخاب می کنند منو j() که به ترتیب با جریمه بازیکن 2 به دلیل عدم پرداخت مالیات در صورت کشف واقعیت عدم پرداخت توسط بازیکن 1 و با بهره مندی موقت بازیکن 2 از پنهان کردن مالیات قابل شناسایی است. هر عنصر این ماتریس A توسط قانون تعیین می شود یک ij = |منj| . مدل بازی با این ماتریس و استراتژی فرار و گرفتن توصیف شده است.

مدل الگوریتمیبرای محاسبه مجموع یک سری اعداد کاهنده نامتناهی، می توان از الگوریتمی برای محاسبه مجموع متناهی یک سری تا درجه مشخصی از دقت استفاده کرد.

قوانین املایی - زبانی، مدل ساختاری. گلوب یک مدل جغرافیایی در مقیاس کامل از کره زمین است. مدل خانه یک مدل هندسی در مقیاس کامل از یک خانه در حال ساخت است. یک چند ضلعی که در یک دایره محاط شده است، یک مدل هندسی بصری از دایره را روی صفحه رایانه ارائه می دهد.

نوع مدل به ارتباطات و روابط زیرسیستم ها و عناصر، محیط آن بستگی دارد و نه به ماهیت فیزیکی آن.

مثال. توضیحات ریاضی(مدل های) پویایی اپیدمی بیماری عفونی، پوسیدگی رادیواکتیو، جذب دوم زبان خارجی، تولید محصولات یک بنگاه تولیدی و غیره. از نظر توصیف آنها یکسان هستند، اگرچه فرآیندها متفاوت است.

ویژگی های اساسی هر مدل:

تمرکز؛

اندام؛

ساده سازی؛

تقریب؛

کفایت؛

محتوای اطلاعاتی؛

کامل بودن؛

بسته بودن و غیره

چرخه حیات سیستم شبیه سازی شده:

جمع آوری اطلاعات؛

طرح؛

ساخت و ساز؛

مطالعه؛

تغییر.

علم مدل‌سازی شامل تقسیم فرآیند مدل‌سازی (سیستم، مدل) به مراحل (زیر سیستم‌ها، زیرمدل‌ها)، مطالعه دقیق هر مرحله، روابط، ارتباطات، روابط بین آنها و سپس توصیف مؤثر آنها با بالاترین درجه رسمی‌سازی و تشریح مؤثر آنهاست. کفایت

در اینجا نمونه هایی از استفاده از مدل سازی ریاضی و کامپیوتری در زمینه های مختلف آورده شده است:

انرژی: کنترل راکتورهای هسته‌ای، مدل‌سازی فرآیندهای هسته‌ای، پیش‌بینی فرآیندهای انرژی، مدیریت منابع انرژی و غیره.

اقتصاد: مدل سازی، پیش بینی فرآیندهای اقتصادی و اجتماعی-اقتصادی، تسویه حساب های بین بانکی، اتوماسیون کار و غیره؛

کیهان‌نوردی: محاسبه مسیرها و کنترل پرواز فضاپیماها، مدل‌سازی ساختار هواپیما، پردازش اطلاعات ماهواره‌ای و غیره.

پزشکی: مدل‌سازی، پیش‌بینی اپیدمی‌ها، فرآیندهای عفونی، مدیریت فرآیند درمان، تشخیص بیماری‌ها و توسعه استراتژی‌های درمانی بهینه و غیره؛

تولید: مدیریت فرآیندها و سیستم های فنی و فناوری، منابع (موجودی)، برنامه ریزی، پیش بینی فرآیندهای تولید بهینه و غیره.

بوم‌شناسی: مدل‌سازی آلودگی سیستم‌های اکولوژیکی، پیش‌بینی روابط علت و معلولی در سیستم اکولوژیکی، پاسخ‌های سیستم به اثرات معینی از عوامل محیطی و غیره؛

آموزش: مدل سازی ارتباطات و سیستم های بین رشته ای، راهبردها و تاکتیک های آموزشی و غیره.

امور نظامی: مدلسازی و پیش‌بینی درگیری‌های نظامی، موقعیت‌های جنگی، فرماندهی و کنترل نیروها، تأمین ارتش و غیره.

سیاست: مدل‌سازی و پیش‌بینی موقعیت‌های سیاسی، رفتار ائتلاف‌ها در انواع مختلف و غیره.

جامعه شناسی، علوم اجتماعی: مدل سازی و پیش بینی رفتار گروه ها و فرآیندهای جامعه شناختی، رفتار و تأثیر اجتماعی، تصمیم گیری و غیره.

رسانه: مدل سازی و پیش بینی تأثیر برخی پیام ها بر گروه های مردم، اقشار اجتماعی و غیره.

گردشگری: مدل سازی و پیش بینی جریان گردشگران، توسعه زیرساخت های گردشگری و غیره؛

طراحی: مدل سازی، طراحی سیستم های مختلف، توسعه پروژه های بهینه، اتوماسیون مدیریت فرآیند طراحی و غیره.

مدل‌سازی مدرن فرآیندها و پدیده‌های پیچیده بدون کامپیوتر، بدون مدل‌سازی کامپیوتری غیرممکن است.

مدل سازی کامپیوتری مبنای نمایش (به روز رسانی) دانش، هم در کامپیوتر و هم با کمک کامپیوتر و استفاده از هر اطلاعاتی است که می توان با استفاده از کامپیوتر به روز کرد.

یک نوع مدل‌سازی رایانه‌ای یک آزمایش محاسباتی است که توسط آزمایشگر بر روی سیستم یا فرآیند مورد مطالعه با استفاده از یک ابزار آزمایشی - رایانه، فناوری رایانه انجام می‌شود. یک آزمایش محاسباتی به شما امکان می دهد الگوهای جدید را بیابید، فرضیه ها را آزمایش کنید، رویدادها را تجسم کنید و غیره.

مدل سازی کامپیوتری از ابتدا تا تکمیل مراحل زیر را طی می کند.

1. بیان مسئله.

2. تجزیه و تحلیل پیش مدل.

3. تجزیه و تحلیل کار.

4. مطالعه مدل.

5. برنامه نویسی، طراحی برنامه.

6. تست و رفع اشکال.

7. ارزیابی شبیه سازی.

8. اسناد و مدارک.

9. اسکورت.

10. استفاده (کاربرد) مدل.

مثال. بیایید جمعیت ماهی را در نظر بگیریم که تعداد معینی از افراد در حال حاضر از آن حذف می شوند (ماهیگیری در حال انجام است). پویایی چنین سیستمی با مدلی از فرم تعیین می شود: x i + 1 = x i + ax ikx i, ایکس 0 = ج، جایی که ک– نرخ صید (نرخ حذف افراد). هزینه یک ماهی صید شده است بمالیدن هدف از شبیه سازی پیش بینی سود برای یک سهمیه ماهیگیری معین است. برای این مدل، می‌توانید آزمایش‌های محاسباتی شبیه‌سازی انجام دهید و مدل را بیشتر اصلاح کنید، مثلاً به شرح زیر.

آزمایش 1. برای پارامترهای داده شده آ, جتغییر پارامتر ک، حداکثر مقدار آن را تعیین کنید که در آن جمعیت از بین نمی رود.

آزمایش 2. برای پارامترهای داده شده ج, کتغییر پارامتر آ، حداکثر مقدار آن را تعیین کنید که در آن جمعیت از بین می رود.

اصلاح 1. ما مرگ طبیعی جمعیت (مثلاً به دلیل کمبود غذا) با نرخ مرگ و میر برابر با ب: x i + 1 = x i + ax i – (ک + ب)x i, ایکس 0 = ج .

اصلاح 2. وابستگی ضریب را در نظر می گیریم کاز جانب ایکس(مثلا، ک = dx): .

مسائل مورد بحث

1. به چه چیزی مدل می گوییم، مدل سازی؟

2. مسئله مدلسازی شامل چه وظایف مرتبطی است؟

3. طبقه بندی مدل ها را بر اساس معیارهای مختلف ارائه دهید.

4. چه چیزی نوع مدل را تعیین می کند؟

5. مشخصات اصلی هر مدل را فهرست کنید.

6. به چه چیزی مدلسازی کامپیوتری می گوییم؟


در باره شبکه کامپیوتری

مفهوم شبکه کامپیوتری

شبکه کامپیوتریبه دو یا چند کامپیوتر اشاره دارد که از طریق یک رسانه انتقال داده در تعامل هستند. زیر رسانه انتقال دادهما سیستم کابل (به عنوان مثال، سیم تلفن معمولی، کابل فیبر نوری) و انواع مختلف را درک خواهیم کرد. ارتباطات بی سیم(اشعه مادون قرمز، لیزر و انواع خاص انتقال رادیویی).

رایانه های موجود در یک شبکه می توانند داده ها، چاپگرها، دستگاه های فکس، مودم ها و سایر دستگاه ها را به اشتراک بگذارند. این لیست را می توان با ظهور راه های جدید گسترش داد. اشتراک گذاریمنابع شبکه های کامپیوتری از نظر پیچیدگی و دامنه متفاوت هستند. در نتیجه طبقه بندی می شوند راه های مختلف. با این حال، رایج ترین روش برای ارزیابی شبکه ها بر اساس اندازه منطقه جغرافیایی تحت پوشش شبکه است. در ابتدا، شبکه های کامپیوتری کوچک بودند و تا ده کامپیوتر و یک چاپگر را به هم متصل می کردند. این فناوری اندازه شبکه را محدود می کرد، از جمله تعداد رایانه های موجود در شبکه و طول فیزیکی آن. به عنوان مثال، در اوایل دهه 1980، محبوب ترین نوع شبکه شامل بیش از 30 رایانه نبود و طول کابل آن از 185 متر تجاوز نمی کرد. چنین شبکه هایی به راحتی در یک طبقه از یک ساختمان یا سازمان کوچک قرار می گرفتند. برای شرکت های کوچک، پیکربندی مشابه هنوز هم امروز مناسب است. این شبکه ها را شبکه های محلی (LAN، Local Area Network) می نامند. اولین انواع شبکه های محلی نمی توانستند نیازهای شرکت های بزرگ را برآورده کنند. در نتیجه نیاز به گسترش شبکه های محلی وجود داشت. امروزه که مرزهای جغرافیایی شبکه ها برای اتصال کاربران از شهرها و ایالت های مختلف در حال گسترش است، شبکه های LAN در حال تبدیل شدن به یک شبکه جهانی WAN (شبکه گسترده) هستند و تعداد کامپیوترهای موجود در شبکه عملا نامحدود است.

هدف اصلی شبکه های کامپیوتری به اشتراک گذاری منابع و اجرای ارتباطات تعاملی در داخل یک شرکت و خارج از آن است. منابع عبارتند از داده ها، برنامه های کاربردی و تجهیزات جانبی مانند درایو خارجی، چاپگر، ماوس، مودم و جوی استیک. مفهوم ارتباط تعاملی بین رایانه ها به معنای تبادل پیام در آن است حالت واقعیزمان.

انواع شبکه

همه شبکه ها دارای اجزاء، عملکردها و ویژگی های مشترک هستند. از جمله:

· سرورها - رایانه هایی که منابع خود را در اختیار کاربران شبکه قرار می دهند.

· مشتریان (مشتریان) - رایانه هایی که به منابع شبکه ارائه شده توسط سرور دسترسی دارند.

· محیط (رسانه) - روشی برای اتصال رایانه ها.

· داده های مشترک - فایل های ارائه شده توسط سرورها از طریق شبکه.

· دستگاه های جانبی مشترک، مانند چاپگرها، کتابخانه های CD-ROM و سایر منابع - سایر عناصر مورد استفاده در شبکه.

با وجود شباهت های خاص، شبکه ها به دو نوع تقسیم می شوند:

نظیر به نظیر

· مبتنی بر سرور

که در نظیر به نظیر شبکه، همه رایانه ها از حقوق برابر برخوردارند: هیچ سلسله مراتبی در بین رایانه ها وجود ندارد و هیچ سرور اختصاصی وجود ندارد. هر کامپیوتر هم به عنوان مشتری و هم به عنوان سرور عمل می کند. همه کاربران چنین شبکه ای به طور مستقل تصمیم می گیرند که چه داده هایی را در رایانه خود از طریق شبکه در دسترس عموم قرار دهند. اگر بیش از 10 کامپیوتر به شبکه متصل باشد، شبکه همتا به همتا ممکن است به اندازه کافی قدرتمند نباشد. بنابراین اکثر شبکه ها از سرورهای اختصاصی استفاده می کنند. برجسته شده است این را نامید سرور ، که فقط به عنوان یک سرور عمل می کند. سرورها به طور خاص برای پردازش سریع درخواست های مشتریان شبکه و مدیریت حفاظت از فایل ها و دایرکتوری ها تخصصی هستند. شبکه های مبتنی بر سرور به یک استاندارد صنعتی تبدیل شده اند. دامنه وظایفی که سرورها باید انجام دهند متنوع و پیچیده است. برای انطباق با نیازهای روزافزون کاربران، سرورها در شبکه های بزرگ تخصصی شده اند. به عنوان مثال، در شبکه ویندوز NT انواع مختلفی از سرورها وجود دارد.

· سرورهای فایل و سرورهای چاپ.

سرورهای فایل و سرورهای چاپی دسترسی کاربر به فایل‌ها و چاپگرها را مدیریت می‌کنند. به عنوان مثال، برای کار با یک واژه پرداز، ابتدا باید آن را روی کامپیوتر خود اجرا کنید. سند واژه پرداز، ذخیره شده در سرور فایل، در حافظه رایانه شما بارگذاری می شود و بنابراین می توانید با این سند در رایانه خود کار کنید. به عبارت دیگر، یک سرور فایل برای ذخیره فایل ها و داده ها طراحی شده است.

· سرورهای برنامه.

سرورهای برنامه بخش های کاربردی برنامه های کاربردی سرویس گیرنده-سرور را اجرا می کنند و همچنین حاوی داده هایی هستند که در دسترس مشتریان هستند. به عنوان مثال، برای آسان تر کردن بازیابی داده ها، سرورها مقادیر زیادی از اطلاعات را به صورت ساختاریافته ذخیره می کنند. این سرورها با سرورهای فایل متفاوت هستند. که در آخرین فایلیا کل داده ها در کامپیوتر درخواست کننده کپی می شود. در سرور برنامه تنها نتایج درخواست به کامپیوتر درخواست کننده ارسال می شود. یعنی به جای کل دیتابیس، فقط نتیجه پرس و جو از سرور روی کامپیوتر شما دانلود می شود، به عنوان مثال می توانید لیستی از دانش آموزان با میانگین نمره علمی 4.5 دریافت کنید.

· سرورهای پست الکترونیکی.

سرورهای پست الکترونیکی انتقال پیام های الکترونیکی بین کاربران شبکه را مدیریت می کنند.

· سرورهای فکس.

سرورهای فکس جریان پیام های فکس ورودی و خروجی را از طریق یک یا چند مودم فکس مدیریت می کنند.

· سرورهای ارتباطی.

سرورهای ارتباطی جریان داده ها و پیام های ایمیل را بین این شبکه و سایر شبکه ها یا کاربران راه دور از طریق مودم و خطوط تلفن مدیریت می کنند. لازم به ذکر است که یک کامپیوتر در یک شبکه کلاینت/سرور می تواند سرور برای یک نوع برنامه و کلاینت برای نوع دیگر باشد. نیز وجود دارد شبکه های ترکیبیویژگی های ضعیف شبکه های همتا به همتا و هم شبکه های مبتنی بر سرور.

توپولوژی شبکه

توپولوژی شبکه آرایش فیزیکی کامپیوترها، کابل ها و سایر اجزای شبکه را توصیف می کند. توپولوژی شبکه ویژگی های آن را تعیین می کند. به طور خاص، انتخاب یک توپولوژی خاص بر ترکیب تجهیزات شبکه لازم و ویژگی های آن، امکانات گسترش شبکه و روش مدیریت شبکه تأثیر می گذارد.

برای اشتراک منابع یا انجام سایر وظایف شبکه، کامپیوترها باید به یکدیگر متصل باشند. اکثر شبکه ها برای این منظور از کابل استفاده می کنند. با این حال، اتصال رایانه خود به کابلی که رایانه‌های دیگر را متصل می‌کند کافی نیست. انواع مختلف کابل ها همراه با کارت های شبکه مختلف، سیستم عامل های شبکه و سایر اجزاء نیاز به موقعیت های نسبی متفاوتی از کامپیوترها دارند. هر توپولوژی شبکه تعدادی محدودیت را اعمال می کند. به عنوان مثال، می تواند نه تنها نوع کابل، بلکه نحوه نصب آن را نیز تعیین کند. توپولوژی همچنین می تواند نحوه ارتباط کامپیوترهای روی یک شبکه را تعیین کند. انواع مختلفی از توپولوژی ها مطابقت دارند روش های مختلففعل و انفعالات.

همه شبکه ها بر اساس سه توپولوژی اصلی ساخته شده اند:

· ستاره؛

· حلقه.

اگر کامپیوترها در امتداد یک کابل به نام سگمنت یا ترانک به هم متصل شوند، توپولوژی نامیده می شود لاستیک . اگر رایانه ها به بخش های کابلی که از یک نقطه منشا می گیرند متصل شوند، توپولوژی نامیده می شود ستاره . در حالتی که کابلی که کامپیوترها به آن متصل هستند به صورت حلقه ای بسته باشد، این توپولوژی نامیده می شود حلقه .

لاستیک

توپولوژی اتوبوس یکی از ساده ترین و گسترده ترین توپولوژی ها است. این کابل از یک کابل (نقطه پشتی یا قطعه) استفاده می کند که تمام رایانه های موجود در شبکه به آن متصل هستند. در شبکه ای که بر اساس این توپولوژی ساخته شده است، کامپیوترها داده ها را به یک کامپیوتر خاص خطاب می کنند و آنها را از طریق کابل به شکل سیگنال های الکترونیکی منتقل می کنند و این داده ها به تمام رایانه های موجود در شبکه منتقل می شود. با این حال، تنها کسی که آدرسش با آدرس گیرنده رمزگذاری شده در این سیگنال ها مطابقت دارد، اطلاعات را دریافت می کند. علاوه بر این، در هر زمان معین، فقط یک کامپیوتر می تواند ارسال کند. اتوبوس یک توپولوژی غیرفعال است. این بدان معناست که رایانه‌ها فقط به داده‌های ارسال شده از طریق شبکه گوش می‌دهند، اما آن‌ها را از فرستنده به گیرنده منتقل نمی‌کنند. بنابراین، اگر یکی از کامپیوترها از کار بیفتد، تاثیری بر عملکرد بقیه نخواهد داشت. در توپولوژی‌های فعال، رایانه‌ها سیگنال‌ها را بازسازی می‌کنند و آنها را در سراسر شبکه منتقل می‌کنند.

از آنجایی که داده ها تنها توسط یک کامپیوتر به شبکه منتقل می شوند، عملکرد آن به تعداد کامپیوترهای متصل به گذرگاه بستگی دارد. واضح است که هر چه تعداد بیشتر باشد، یعنی کامپیوترهای بیشتری منتظر انتقال داده باشند، سرعت شبکه کندتر می شود.

داده ها یا سیگنال های الکتریکی در سراسر شبکه، یعنی در کل بخش کابل توزیع می شوند. سیگنالی که به انتهای کابل می رسد منعکس می شود و به رایانه های دیگر اجازه انتقال نمی دهد. بنابراین، پس از رسیدن داده ها به مقصد، سیگنال های الکتریکی باید خاموش شوند. برای این منظور در هر انتهای کابل پایانه هایی برای جذب این سیگنال ها تعبیه شده است.

مزایای توپولوژی باس عبارتند از:

· سادگی و محبوبیت برای LAN.

· سهولت اتصال کامپیوترهای جدید.

· سازگاری با انتقال پیام ها با نوسانات شدید در شدت جریان پیام.

معایب توپولوژی باس عبارتند از:

توپولوژی غیرفعال است و بنابراین لازم است سیگنال هایی که در بخش کابل ضعیف شده اند تقویت شوند.

با افزایش تعداد کامپیوترها توان عملیاتیسقوط شبکه؛

· حفاظت از اطلاعات دشوار است، زیرا می توانید به راحتی به شبکه بپیوندید.

ستاره

در توپولوژی ستاره، همه کامپیوترها از طریق بخش های کابل به یک جزء مرکزی به نام هاب متصل می شوند. همه پیام ها از طریق هاب آدرس دهی می شوند. در میان متمرکز کننده ها فعال، غیرفعال و ترکیبی وجود دارد. هاب های فعال سیگنال ها را بازسازی و ارسال می کنند. شما می توانید از 8 تا 12 کامپیوتر را به چنین هابی متصل کنید. هاب های غیرفعال به سادگی سیگنال را به عنوان گره های سوئیچینگ از خود عبور می دهند، بدون اینکه آن را تقویت یا بازیابی کنند. علاوه بر این، هاب های غیرفعال نیازی به اتصال به منبع تغذیه ندارند. هاب های هیبریدی هاب هایی هستند که می توانند به کابل ها متصل شوند. انواع مختلف. شبکه های ساخته شده بر روی هاب ها را می توان به راحتی با اتصال هاب های اضافی گسترش داد. استفاده از تغلیظ کننده ها چندین مزیت را به همراه دارد.

· قطع شدن کابل در شبکه ای با توپولوژی ستاره، عملکرد تنها این بخش را مختل می کند، بخش های باقی مانده عملیاتی می شوند.

· درجه بالای حفاظت از داده ها.

· عیب یابی شبکه ساده شده است؛ هاب های فعال اغلب به قابلیت های تشخیصی برای تعیین سلامت اتصال مجهز هستند.

نقطه ضعف توپولوژی ستاره خرابی هاب است که منجر به خرابی کل شبکه می شود.

حلقه

در توپولوژی حلقه، کامپیوترها به کابلی متصل می شوند که یک حلقه را تشکیل می دهد. سیگنال ها در طول حلقه در یک جهت منتقل می شوند و از هر کامپیوتر عبور می کنند. برخلاف توپولوژی گذرگاه غیرفعال، در اینجا هر کامپیوتر به عنوان یک تکرار کننده عمل می کند. تکرار کننده - دستگاهی که سیگنال را تقویت کرده و آن را ارسال می کند کامپیوتر بعدی. اگر یک کامپیوتر از کار بیفتد، کل شبکه از کار می افتد.

مزیت توپولوژی حلقه این است که هیچ وابستگی شبکه به عملکرد گره های جداگانه (کامپیوتر) وجود ندارد. در این صورت امکان غیرفعال کردن گره بدون ایجاد اختلال در شبکه وجود دارد. از معایب این توپولوژی می توان به سختی محافظت از اطلاعات اشاره کرد، زیرا داده ها در حین انتقال از گره های شبکه عبور می کنند.

طبقه بندی شبکه

شبکه های کامپیوتری بر اساس معیارهای مختلفی طبقه بندی می شوند.

شبکه های متشکل از کامپیوترهای سازگار با نرم افزار همگن هستند یا همگن . اگر رایانه های موجود در شبکه با نرم افزار ناسازگار باشند، چنین شبکه ای ناهمگن نامیده می شود، یا ناهمگون .

توسط نوع سازمان انتقال داده بین شبکه های سوئیچ مدار، سوئیچ پیام و سوئیچ بسته تمایز قائل می شود.

توسط ماهیت توابع شبکه ها به دو دسته تقسیم می شوند:

محاسباتی (برای حل مسائل کنترلی بر اساس پردازش محاسباتی اطلاعات اولیه).

اطلاعاتی (برای به دست آوردن داده های مرجع در صورت درخواست کاربر)؛

مختلط (که در آن توابع محاسباتی و اطلاعاتی پیاده سازی می شوند).

توسط روش کنترل شبکه ها به شبکه هایی با کنترل غیرمتمرکز، متمرکز و مختلط تقسیم می شوند.

توسط ساختار ساخت و ساز شبکه ها به تک گره و چند گره، تک کانال و چند کانال تقسیم می شوند.

توسط مبنای سرزمینی شبکه ها می توانند محلی و جهانی باشند.

شبکه های محلی

شبکه های محلی سیستم های پردازش داده های توزیع شده هستند. برخلاف جهانی و شبکه های منطقه ایآنها مناطق کوچک (قطر 5-10 کیلومتر) را در داخل شرکت های فردی پوشش می دهند. با کمک کانال مشترکارتباطات، یک شبکه محلی می تواند از ده ها تا صدها گره مشترک را متحد کند کامپیوترهای شخصی، دستگاه های ذخیره سازی خارجی، نمایشگرها، دستگاه های چاپ و کپی، دستگاه های نقدی و بانکی و غیره. شبکه‌های محلی می‌توانند با استفاده از دروازه‌ها، پل‌ها و مسیریاب‌های ویژه که بر روی دستگاه‌های تخصصی یا روی رایانه شخصی با نرم‌افزار مناسب پیاده‌سازی شده‌اند، به شبکه‌های محلی و بزرگ (منطقه‌ای، جهانی) دیگر متصل شوند.

مرحله فعلی توسعه شبکه های محلی با انتقال از شبکه های فردی به شبکه هایی مشخص می شود که کل شرکت را پوشش می دهد و منابع محاسباتی ناهمگن را در یک محیط واحد ترکیب می کند. به چنین شبکه هایی شبکه های شرکتی می گویند.

شبکه های جهانی

شبکه های جهانی در درجه اول با جغرافیای وسیع و تعداد زیادی مشترک مشخص می شوند. برای اتصال به شبکه های کامپیوتری راه دور از خطوط تلفن یا ارتباطات ماهواره ای استفاده می شود.

برای تبادل اطلاعات بین کامپیوترهایی که در فاصله زیادی از یکدیگر قرار دارند، به واحد خاصی به نام نیاز دارید مودم . سیستم های ارتباط تلفنیبه گونه ای طراحی شده بودند که فقط صداهای صدای انسان را از راه دور منتقل کنند. صداهای طبیعی با زیر و بمی متغیر و شدت متغیر مشخص می شوند. برای انتقال از طریق یک خط تلفن، آنها به یک سیگنال الکتریکی با فرکانس و قدرت جریان به طور مداوم و متناظر متغیر تبدیل می شوند. این سیگنال آنالوگ نامیده می شود. یک کامپیوتر، بر خلاف تجهیزات تلفن، استفاده می کند برقفقط دو سطح هر یک از آنها یکی از دو مقدار قابل خواندن توسط رایانه را نشان می دهد - منطقی "0" و "1". برای انتقال سیگنال دیجیتالاز طریق یک خط تلفن، باید ظاهر آنالوگ قابل قبولی به آن داده شود. این کاری است که مودم انجام می دهد. علاوه بر این، روش معکوس را انجام می دهد - سیگنال آنالوگ کدگذاری شده را به سیگنال دیجیتال قابل خواندن توسط رایانه تبدیل می کند. کلمه مودم مخفف عبارت MODulator / DEModulator است.

هنگام انتقال داده ها، کامپیوتر دنباله ای از صفر و یک را به درگاه ارتباطی ارسال می کند که می تواند هر داده ای را نشان دهد.

سرعت ارتباط مودم ها با یکدیگر بر حسب باد یا بیت در ثانیه اندازه گیری می شود. قراردادهایی که پارامترهای ارتباطی را توصیف می کنند، پروتکل نامیده می شوند.

بسته به مدل مودم و ریموت، می‌توانید با سرعت‌های زیر ارتباط برقرار کنید:

اگر مودم از پروتکل پشتیبانی کند

V.32bis – حداکثر سرعت 14400 bps

V32 – 9600 bps

V22/V22bis - 2400 bps.

هنگام انتقال داده ها از طریق مودم، هر ده بیت ارسالی مربوط به یک بایت یا کاراکتر تایپی است. بنابراین، سرعت انتقال داده بین مودم ها اغلب با CPS (کاراکتر در ثانیه) - نمادها در ثانیه - اندازه گیری می شود.

مودم ها می توانند داخلی یا خارجی باشند. مودم های داخلی به شکل یک کارت توسعه ساخته می شوند که در یک اسلات رایگان کامپیوتر قرار داده شده است. مودم های خارجیبه عنوان یک دستگاه جداگانه با منبع تغذیه خود طراحی شده است.

شبکه جهانیاینترنت

اندازه: px

شروع نمایش از صفحه:

رونوشت

1 SIMULATION OF NETWORK OPERATION IN Net-SIMULATOR نصب و راه اندازی Net-Simulator گردآوری شده توسط: Korobetskaya A.A. NET-Simulator یک برنامه آزادانه توزیع شده است که به شما امکان می دهد عملکرد شبکه های کامپیوتری را شبیه سازی کنید. می توانید برنامه را از وب سایت رسمی بارگیری کنید: همان وب سایت حاوی دستورالعمل های نصب، راهنما و توضیح یک شبکه نمونه است. برای اینکه برنامه کار کند، باید یک ماشین جاوا نصب کنید: برای راه اندازی NET-Simulator، به سادگی آرشیو را از حالت فشرده خارج کرده و فایل run.bat را اجرا کنید. توجه! مسیر پوشه با NET-Simulator نباید شامل کاراکترهای روسی باشد! اگر همه چیز به درستی انجام شود، ابتدا خط فرمان شروع می شود و سپس پنجره ای با یک شبکه مثال باز می شود. در عمل از شبیه سازهای شبکه پیچیده تری استفاده می شود که در آنها بسیاری از دستگاه های واقعی موجود است. نمونه هایی از شبیه سازها: ns-3 (رایگان)؛ NetSim (اختصاصی)؛ شبیه ساز شبکه HP (رایگان)؛ Cisco CCNA Labs Simulation (اختصاصی). 1

2 وظیفه 1. (2 امتیاز) مستندات و مثالی از یک شبکه را بخوانید. به سوالات پاسخ دهید. چه دستگاه های شبکه ای را می توان در Net-Simulator استفاده کرد؟ چگونه دستگاه ها را به پروژه اضافه و حذف کنیم؟ چگونه کابل را به دستگاه وصل کنیم؟ چگونه ترمینال را برای پیکربندی دستگاه ها راه اندازی کنیم؟ ترمینال NET-Simulator از چه دستوراتی پشتیبانی می کند؟ 2. (4 امتیاز) نمونه هایی از شبکه ها را از دفترچه راهنما پیاده سازی کنید. شبکه نقطه به نقطه؛ شبکه با توپولوژی "باس" در یک هاب مشترک. شبکه با توپولوژی "ستاره غیرفعال" با استفاده از سوئیچ. اتصال دستی شبکه ها از طریق سوئیچ؛ اتصال شبکه های مختلف از طریق روتر 3. (6 امتیاز) شبکه خود را طبق گزینه پیاده سازی کنید و گزارش تهیه کنید. زیرشبکه های تشکیل دهنده شبکه را با استفاده از طرح زیر شرح دهید: آدرس شبکه; ماسک شبکه توپولوژی شبکه؛ تعداد میزبان ها در شبکه؛ حداکثر تعداد مجاز میزبان؛ چه دستگاه هایی در شبکه هستند؛ آدرس دروازه پیش فرض (در صورت وجود)؛ آدرس پخش مجموع برای کار: 12 امتیاز. برای کار، گزارشی در Word تهیه می شود که باید حاوی پاسخ هایی برای هر مورد از کار باشد. دستورالعمل‌های انجام کار این دستورالعمل‌ها اطلاعاتی را از وب‌سایت NET-Simulator کپی نمی‌کنند. خودتان بخوانید و در صورت لزوم به مستندات برنامه مراجعه کنید! هر نمونه در یک پروژه جداگانه ذخیره می شود. شبکه نقطه به نقطه Point-to-point ساده ترین شبکه متشکل از 2 ایستگاه کاری است که توسط کابل به هم متصل شده اند. یک پروژه جدید ایجاد کنید. 2 کامپیوتر را روی برگه قرار دهید و آنها را با کابل وصل کنید. در صورت اتصال صحیح، 2 چراغ سبز روی رایانه ها روشن می شود. 2

3 روی Desktop 0 دوبار کلیک کنید. یک پنجره ترمینال باز می شود. برای دیدن لیست کمک را تایپ کنید دستورات موجود. دستور ifconfig به شما امکان می دهد پارامترهای رابط های شبکه (کارت های شبکه، کانکتورهای روتر و غیره) را مشاهده و پیکربندی کنید. 3

4 در حالی که ما شبکه خود را پیکربندی نکرده ایم، کارت های شبکه رایانه ها غیرفعال هستند و آدرس خود را ندارند. برای مشاهده این، دستور ifconfig را با پارامتر -a وارد کنید: eth0 نام رابط است (در واقع می تواند دلخواه باشد). 4

5 پیوند پیوند: استاندارد اتصال اترنت استفاده می شود. آدرس فیزیکی HWaddr (آدرس MAC)، غیر قابل تغییر؛ حالت DOWN (خاموش)؛ در مرحله بعدی آمار انتقال داده می آید. بیایید یک آدرس IP با ماسک به اولین رایانه اختصاص دهیم (آدرس های x.x/24 به طور استاندارد برای شبکه های محلی کوچک استفاده می شوند): یک خط با تنظیمات آدرس IP به توضیحات رابط اضافه شد و وضعیت از DOWN به UP تغییر کرد. به همین ترتیب، رایانه دوم را به آدرس /24 پیکربندی می کنیم (آدرس باید از همان شبکه باشد، مثلاً کار نمی کند، اما می شود). حالا بیایید عملکرد شبکه را با استفاده از دستور ping بررسی کنیم (Ctrl+C توقف انتقال، در مجموع باید 7-10 تست 5 را ارسال کنید.

6 بسته). لطفاً توجه داشته باشید که در حین ارسال/دریافت داده ها، چراغ های سبز روی گره ها چشمک می زند و کابل به رنگ آبی روشن می شود. در حین انتقال، حتی یک بسته هم گم نشد. ما یک شبکه نقطه به نقطه کار داریم. نتیجه را به عنوان یک پروژه جداگانه ذخیره کنید. سوالات امنیتی: ماسک شبکه چیست؟ آدرس شبکه ایجاد شده در مثال (Net id) چیست؟ آدرس هاست (شناسه هاست) در شبکه چیست؟ شبکه مبتنی بر هاب توپولوژی اتوبوس (ستاره غیرفعال) ما به بهبود شبکه نقطه به نقطه ایجاد شده قبلی ادامه خواهیم داد، اما باید در یک پروژه جداگانه ذخیره شود. 6

7 فرض کنید می خواهیم یک شبکه از سه کامپیوتر ایجاد کنیم. دیگر امکان اتصال مستقیم آنها وجود نخواهد داشت، زیرا ... هر کامپیوتر فقط یک رابط (کارت شبکه) دارد. حتی اگر در یک شبکه واقعی کامپیوتر دارای دو باشد کارت های شبکه، پیکربندی کنید شبکه مشترکبدون دستگاه های شبکه، ساختن یکی از رایانه ها به یک سرور بسیار دشوار است. در مثال، ما یک شبکه ساده را بر اساس یک هاب پیاده سازی می کنیم. می توان آن را هم به عنوان یک "اتوبوس" و هم به عنوان یک ستاره منفعل در نظر گرفت. یک اتوبوس واقعی با یک کابل مشترک را نمی توان در Net-Simulator ایجاد کرد، زیرا دقیقا 2 دستگاه به کابل وصل شده است. بنابراین، یک کامپیوتر دیگر، یک هاب، را به شبکه نقطه به نقطه ایجاد شده قبلی اضافه کنید و آن را با یک کابل وصل کنید، همانطور که در شکل نشان داده شده است (محل گره ها در برگه می تواند هر کدام باشد): ما شبکه را ترک خواهیم کرد. همان را آدرس دهی می کنیم، بنابراین نیازی به پیکربندی مجدد دو گره اول نداریم. آنها همچنان کاربردی خواهند بود. نکته برای تکرار دستور ترمینال قبلی، فلش رو به بالا را روی صفحه کلید خود فشار دهید. لازم است فقط سومین گره را پیکربندی کنید و یک آدرس از همان شبکه به آن بدهید، به عنوان مثال: 7

8 خود هاب یک دستگاه فعال نیست و قابل تنظیم نیست. بیایید در دسترس بودن رایانه جدید را بررسی کنیم: 8

9 اولین بسته از رایانه جدید گم شد (احتمالاً مشکل شبکه)، سپس انتقال بدون شکست انجام شد. لطفاً توجه داشته باشید که هنگام انتقال داده ها، چراغ های همه رایانه ها چشمک می زند، یعنی. داده ها توسط تمام دستگاه های موجود در شبکه دریافت می شود. بنابراین، چنین شبکه ای بسیار شلوغ خواهد بود. شبکه حاصل را به عنوان یک پروژه جداگانه ذخیره کنید. به همین ترتیب، می توانید یک چهارم، پنجم و غیره اضافه کنید. گره اگر تعداد گره ها بیشتر از تعداد اتصال دهنده های هاب باشد، می توانید از هاب های متعدد استفاده کنید، یا حتی یک هاب را به هر کامپیوتر اختصاص دهید تا شبکه شبیه یک اتوبوس به نظر برسد. راه اندازی شبکه در همه موارد یکسان خواهد بود. و در هر صورت، شبکه را می توان با استفاده از توپولوژی "گذرگاه" پیاده سازی شده در نظر گرفت. مثال (بدون نیاز به پیاده سازی). 9

10 سوال تستی 1. کدام آدرس شبکهدر هاب؟ 2. چند گره می تواند در یک شبکه با توپولوژی اتوبوس (واقعی و مدل) وجود داشته باشد؟ شبکه های با استفاده از سوئیچ ستاره غیرفعال برای کاهش بار شبکه، می توانید به جای هاب از سوئیچ استفاده کنید. این دستگاه می تواند آدرس فیزیکی را تجزیه و تحلیل کند و بسته ها را به همه گره ها ارسال نمی کند، بلکه فقط به یک گیرنده خاص ارسال می کند. چنین شبکه ای دارای توپولوژی "ستاره غیرفعال" است: سوئیچ واقع در مرکز شبکه را کنترل نمی کند، اما انتقال به همه رایانه ها مانند یک "گذرگاه" انجام نمی شود، بلکه فقط به رایانه های ضروری منتقل می شود. برای انجام این کار، سوئیچ دارای یک جدول آدرس فیزیکی (mactab) است که ثبت می کند که کدام رابط به کدام گره متصل است. 10

11 این جدول به صورت خودکار پر می شود. هنگام تلاش برای انتقال، سوئیچ ابتدا همه دستگاه های متصل را نظرسنجی می کند و آدرس آنها را یاد می گیرد. آدرس ها در یک جدول وارد می شوند و سپس سوئیچ فقط از طریق رابط مورد نیاز به آدرس مورد نیاز ارسال می کند. از آنجایی که دستگاه ها می توانند بیایند و بروند، جدول MAC به صورت دوره ای پاک می شود و سوئیچ دوباره دستگاه ها را نظرسنجی می کند. این به شما امکان می دهد جدول را به روز نگه دارید. برای پیاده سازی چنین شبکه ای کافی است هاب پروژه قبلی را با یک سوئیچ جایگزین کنید. نیازی به پیکربندی مجدد کامپیوترها نیست. اکنون، اگر عملکرد شبکه را بررسی کنید، ابتدا به همه هاست ها ارسال می شود و سپس سوئیچ داده ها را فقط به مورد نیاز ارسال می کند (از به): 11

12 بدون توقف پینگ، جدول آدرس MAC سوئیچ را بررسی کنید: در همان زمان، انتقال از میزبان به را شروع کنید و دوباره جدول MAC را بررسی کنید: 12

13 پس از توقف انتقال، پس از چند ثانیه جدول پاک می شود. شبکه حاصل را به عنوان یک پروژه جداگانه ذخیره کنید. دو شبکه روی یک سوئیچ مشترک می‌توانیم دو شبکه مختلف را به یک سوئیچ وصل کنیم که انگار شبکه‌های مجزا هستند. 13

14 دو کامپیوتر دیگر را به پروژه قبلی اضافه کنید و آدرس های /28 و /28 را به آنها اختصاص دهید. کامپیوترهای جدید را به کانکتورهای موجود روی سوئیچ وصل کنید. بنابراین، ما دو زیرشبکه داریم: 1) با یک ماسک، کامپیوترهای Desktop 0، Desktop 1، Desktop 2 14

15 2) با یک ماسک، کامپیوترها دسکتاپ 4، دسکتاپ 5 اگر عملکرد شبکه را بررسی کنیم، خواهیم دید که در داخل هر یک از زیرشبکه ها بسته ها آزادانه در گردش هستند، اما نمی توانند از یک زیر شبکه به زیرشبکه دیگر برسند، حتی اگر این شبکه ها متصل باشند. به همان دستگاه دلیل آن این است که کامپیوترها جداول مسیریابی پیکربندی نشده اند، یعنی. کامپیوترها نمی دانند چگونه داده ها را به شبکه دیگری منتقل کنند. آنها به سادگی شروع به ارسال به یک آدرس ناشناخته نمی کنند. زمانی که آدرس‌های IP را به رایانه‌ها اختصاص دادیم، یک خط به طور خودکار به جدول‌های مسیریابی آن‌ها اضافه شد: با شبکه خود رایانه. با دستور route می توانید جدول مسیریابی را مشاهده و پیکربندی کنید. برای کامپیوترهای زیر شبکه اول به این صورت است: و در زیر شبکه دوم به این شکل است: 15

16 آدرس مقصد مقصد که مسیر برای آن در این خط مشخص شده است دروازه به کدام دروازه برای ارسال بسته ها، * هیچ، انتقال در زیر شبکه محلی پرچم پرچم ها (به طور خودکار): مسیر U فعال است، مسیر G از دروازه استفاده می کند، آدرس مقصد H آدرس یک میزبان جداگانه است و نه شبکه، متریک متریک اولویت مسیرهای Iface را تعیین می کند، رابطی که از طریق آن انتقال انجام می شود. کامپیوترهای زیر شبکه اول فقط آدرس های محلی خود را از محدوده و زیرشبکه دوم فقط از آن می دانند.برای اتصال شبکه ها به یکدیگر، باید آنها را به جداول مسیریابی هر کامپیوتر اضافه کنید. برای رایانه های زیر شبکه اول (Desktop 0, Desktop 1, Desktop 2): برای زیرشبکه دوم (Desktop 4, Desktop 5): 16

17 نکته اگر هنگام اضافه کردن مسیر اشتباه کردید، ابتدا باید مسیر نادرست را از جدول حذف کنید و سپس مسیر صحیح را اضافه کنید: 1. از فلش "بالا" برای پیمایش در میان دستورات به سمت دستوری که در آن ایجاد کرده اید استفاده کنید. یک اشتباه. 2. add را با del جایگزین کنید و دستور را اجرا کنید. 3. دوباره دستورات را مرور کنید و خطا را اصلاح کنید. اکنون (فقط پس از راه اندازی هر دو زیر شبکه!) آنها می توانند بسته ها را به یکدیگر ارسال کنند. بنابراین، ما دو زیرشبکه متصل به یک روتر مشترک داریم. شبکه حاصل را به عنوان یک پروژه جداگانه ذخیره کنید. سوالات امنیتی: 1. ماسک زیر شبکه دوم از کجا آمده است؟ حداکثر چند کامپیوتر را می توان با چنین ماسکی به شبکه متصل کرد؟ 2. آیا سوئیچ دارای جدول مسیریابی است؟ اتصال شبکه های مختلف از طریق روتر اگر دو شبکه کوچک مانند مثال قبلی را بتوان با استفاده از یک سوئیچ ترکیب کرد، برای شبکه های بزرگ که شامل هاست و زیرشبکه زیادی هستند، این گزینه مناسب نیست زیرا: الف) جدول آدرس فیزیکی سوئیچ بسیار بزرگ می شود که به حافظه اضافی نیاز دارد و عملکرد آن را کند می کند. ب) برای به روز رسانی جدول، سوئیچ آدرس های فیزیکی تمام دستگاه های شبکه را درخواست می کند و این ترافیک اضافی است. ج) هر کامپیوتر باید آدرس تمام زیرشبکه ها را در جدول مسیریابی وارد کند. در واقع، یک روتر برای اتصال شبکه ها استفاده می شود. ترافیک را بین زیرشبکه ها توزیع می کند و مسیر تحویل هر بسته را تعیین می کند. سپس هر رایانه نیازی به دانستن آدرس همه شبکه ها ندارد، فقط باید آدرس روتر خود را بداند، که از قبل تصمیم می گیرد بسته را به کجا ارسال کند. سوئیچ ها و هاب ها نیز در چنین شبکه هایی مورد استفاده قرار می گیرند، اما در یک زیر شبکه کار می کنند. ترافیکی که آنها ایجاد می کنند از نزدیکترین روتر فراتر نمی رود. 17

18 پروژه ای را باز کنید که در آن یک شبکه ستاره غیرفعال روی سوئیچ ایجاد کرده ایم، اما هنوز یک زیرشبکه دوم اضافه نکرده ایم. همانطور که در شکل نشان داده شده است یک روتر، یک هاب دیگر، دو کامپیوتر و کابل های لازم را به پروژه اضافه کنید. به دو کامپیوتر جدید آدرس های 16 و 16 را بدهید. عملکرد هر زیر شبکه را بررسی کنید. 18

19 حالا اجازه دهید روتر را پیکربندی کنیم. برخلاف کامپیوترها، روتر دارای 8 پورت است که هر کدام دارای رابط مخصوص به خود (eth0-eth7) و آدرس IP مخصوص به خود هستند. ما زیرشبکه اول (/24) را به رابط eth0 و دومی (/16) را به رابط eth7 وصل کردیم. به این رابط ها باید آدرس هایی از محدوده شبکه مربوطه داده شود، به عنوان مثال و توجه داشته باشید در شبکه های واقعی، به طور سنتی روتر یک آدرس با آخرین بایت برابر با 1 (مثلا،) دریافت می کند و سایر دستگاه ها با 100 شروع می شوند (برای مثال و غیره). هنگام اجرای تغییرات خود از این قانون پیروی کنید. 19

20 تنها چیزی که باقی می ماند این است که به رایانه های موجود در شبکه آدرس روتر آنها را بگویید (آن را در جدول مسیریابی وارد کنید). باید مشخص کنیم که بسته های مربوط به همه آدرس ها به جز آدرس های محلی باید به روتر ارسال شوند. "همه آدرس ها" به عنوان مقصد با ماسک "دروازه پیش فرض" در جدول وارد می شوند. راه اندازی دسکتاپ 0 (Desktop 1 و Desktop 2 به طور مشابه پیکربندی شده اند): 20

21 پیکربندی دسکتاپ 6 (دسکتاپ 7 به همین ترتیب پیکربندی شده است): بررسی در دسترس بودن یک زیر شبکه همسایه: 21

22 برای یافتن آدرس فیزیکی، روتر از درخواست های ARP استفاده می کند. در حین انتقال، می توانید جدول ARP آن را مشاهده کنید (سپس پاک می شود): اگر انتقال را به طور همزمان در تمام گره های شبکه شروع کنید: توجه دستگاه های واقعی معمولاً دستوری شبیه به arp ندارند. برای وضوح به Net-Simulator اضافه شد. تنظیمات کامل شبکه را می توان از طریق یک گزارش html مشاهده کرد (به مثال زیر مراجعه کنید). پروژه را در یک فایل جداگانه ذخیره کنید و برای آن گزارش تهیه کنید. سوال امنیتی برای اتصال زیر شبکه دیگری با آدرس /24 و سه گره به روتر چه دستگاه هایی باید پیکربندی شوند؟ 22

23 گزارش پروژه شبیه ساز شبکه فایل پروژه: نویسنده: توضیحات: پروژه ایجاد شده در: گزارش تولید شده در: :56:6 نام: دسکتاپ 0 توضیحات: رابط های دسکتاپ: وضعیت نام آدرس IP Netmask Broadcast eth0 UP جدول مسیریابی: Target Netmask Gateway Metric Interface * 1 eth eth0 نام: Desktop 1 توضیحات: رابط های دسکتاپ: وضعیت نام آدرس IP Netmask Broadcast eth0 UP جدول مسیریابی: Target Netmask Gateway Metric Interface 23

24 * 1 eth eth0 نام: دسکتاپ 2 توضیحات: رابط های دسکتاپ: وضعیت نام آدرس IP Netmask Broadcast eth0 UP جدول مسیریابی: Target Netmask Gateway Metric Interface * 1 eth eth0 نام: 3 توضیحات: نام: 4 توضیحات: رابط ها: وضعیت آدرس IP Netmask Broadcast eth0 UP eth1 DOWN eth2 DOWN eth3 DOWN eth4 DOWN eth5 DOWN eth6 DOWN eth7 UP جدول مسیریابی: رابط متریک دروازه Netmask هدف * 1 eth * 1 eth7 24

25 نام: 5 توضیحات: نام: دسکتاپ 6 توضیحات: رابط های دسکتاپ: وضعیت نام آدرس IP Netmask Broadcast eth0 UP جدول مسیریابی: Target Netmask Gateway Metric Interface * 1 eth eth0 نام: Desktop 7 توضیحات: Desktop Interfaces: Name Status Broadcast IP جدول مسیریابی eth0 UP: Target Netmask Gateway Metric Interface * 1 eth eth0 25

26 گزینه های کار گزینه 1. گزینه 2. 26

27 گزینه 3. گزینه 4. 27

28 گزینه 5. گزینه 6. 28

29 گزینه 7. گزینه 8. 29

30 گزینه 9. اختیار

31 گزینه 11. اختیار

32 گزینه 13. اختیار

33 گزینه 15. اختیار


مدل‌سازی و تحلیل شبکه‌های محلی اگر دو رایانه شخصی نیاز به برقراری ارتباط با یکدیگر دارند، باید از مجموعه قوانین یکسانی برای این کار استفاده کنند. این قوانین توسط نرم افزار پیاده سازی می شوند

آژانس ارتباطات فدرال بودجه ایالتی فدرال موسسه تحصیلی آموزش عالی"دانشگاه دولتی ولگا ارتباطات و علوم اطلاعات" گروه اتوماتیک

وظایف توپولوژی قسمت 1: دسترسی به جدول مسیریابی میزبان قسمت 2: بررسی ورودی های جدول مسیریابی میزبان IPv4 قسمت 3: بررسی ورودی های جدول مسیریابی میزبان IPv6 پس زمینه/سناریو

آزمایشگاه: استفاده از IOS CLI با جداول آدرس MAC سوئیچ توپولوژی آدرس‌دهی جدول رابط دستگاه IP آدرس زیر شبکه ماسک دروازه پیش‌فرض R1 G0/1

کار آزمایشگاهی 4 مطالعه مسیریابی IP هدف کار: مطالعه قوانین آدرس دهی سطح شبکه، یادگیری نحوه توزیع آدرس ها بین شرکت کنندگان در شبکه داده و سازماندهی مسیریابی

کار با رابط های شبکه 1. رابط های شبکه موجود در رایانه شخصی را تعیین کنید. نتیجه به دست آمده را توضیح دهید. ip link show 2. آدرس دستگاه های شبکه موجود در رایانه شخصی را تعیین کنید. آنچه دریافت کرده اید را توضیح دهید

توپولوژی B این سندحاوی اطلاعات عمومی در دسترس از شرکت سیسکو است. صفحه 1 از 6 جدول آدرس‌دهی رابط دستگاه آدرس IP ماسک زیرشبکه پیش‌فرض رایانه 1 رایانه 2 رایانه شخصی 3 رایانه شخصی 4 رایانه شخصی

توپولوژی این سند حاوی اطلاعات عمومی در دسترس سیسکو است. صفحه 1 از 6 جدول آدرس رابط دستگاه آدرس IP ماسک زیرشبکه دروازه پیش فرض R1 R2 R3 R4 G0/0 G0/0 S0/0/1

محتویات پروتکل پروکسی Arp مقدمه پیش نیازها الزامات اجزاء قراردادهای مورد استفاده پروکسی ARP چگونه کار می کند؟ نمودار شبکه مزایای پروکسی ARP معایب عامل ARP

پروتکل Proxy-arp محتویات مقدمه پیش نیازها الزامات اجزای مورد استفاده قراردادها پروتکل proxy-arp چگونه کار می کند؟ نمودار شبکه مزایای پروتکل proxy-arp معایب

کار آزمایشگاهی. ایجاد شبکه ای متشکل از سوئیچ و روتر توپولوژی جدول آدرس دهی رابط دستگاه آدرس IP ماسک زیرشبکه دروازه پیش فرض وظایف R1 G0/0 192.168.0.1 255.255.255.0

اطلاعات کلی در مورد VIP و پیکربندی آنها. افزونگی رابط در CSS 11000 سوئیچ ها محتویات مقدمه قبل از شروع قراردادها پیش نیازها اجزای مورد استفاده

تمرین 1. راه اندازی یک شبکه ساده هدف: با شبیه ساز شبکه Cisco Packet Tracer آشنا شوید، یاد بگیرید چگونه یک شبکه ساده را جمع آوری کنید، تجهیزات شبکه را پیکربندی کنید، VLAN ایجاد کنید و از آنها استفاده کنید.

کار آزمایشگاهی. پیکربندی مسیرهای ثابت و پیش فرض IPv4 توپولوژی جدول آدرس دهی رابط دستگاه آدرس IP ماسک زیرشبکه پیش فرض دروازه R1 G0/1 192.168.0.1 255.255.255.0

شرح کلی کار این کار آزمایشگاهی برای کسب تجربه عملی در زمینه شبکه های محلی بی سیم (WiFi LAN) در نظر گرفته شده است. همچنین پیشنهاد می شود که با احتمالات آشنا شوید

1 کار آزمایشگاهی 3. مسیریابی وظیفه مسیریابی تعیین توالی گره ها برای انتقال یک بسته از مبدا به مقصد است. هر روتر حاوی جدولی از شبکه های متصل است

توپولوژی این سند حاوی اطلاعات عمومی در دسترس سیسکو است. صفحه 1 از 5 جدول آدرس رابط دستگاه آدرس IP ماسک زیر شبکه دروازه پیش فرض وظایف R1 R2 G0/0 G0/1 S0/0/0

ردیاب بسته. استفاده از دستور traceroute برای کشف سناریوی توپولوژی شبکه شرکتی که در آن کار می کنید فضای دفتر شعبه جدیدی را خریداری کرده است. برای ایجاد توپولوژی شبکه ای که درخواست کرده اید

کار آزمایشگاهی. عیب یابی EIGRP پایه برای توپولوژی IPv4 و IPv6 این سند حاوی اطلاعات عمومی سیسکو است. صفحه 1 از 12 جدول آدرس

تنظیمات پارامترهای شبکهدر MAC OS محتویات نمودار اتصال بدون استفاده از روتر خانگی... 1 نحوه بررسی اتصال... 8 نمودار اتصال با استفاده از روتر خانگی...

راه اندازی یک اتصال زیر اتاق عمل سیستم لینوکس Ubuntu 12.04 نوع دسترسی VPN در حالت گرافیکی (GUI) اوبونتو از برنامه NetworkManager برای مدیریت اتصالات اینترنت استفاده می کند. او

HSRP (پروتکل Hot Standby Router) سؤالات و پاسخ ها سؤالات مقدمه آیا در صورتی که رابط LAN برای روتر فعال در حالت باشد، Failover به روتر آماده به کار رخ می دهد.

کار آزمایشگاهی. توسعه و پیاده‌سازی طرح آدرس‌دهی برای شبکه IPv4 زیرشبکه توپولوژی جدول آدرس‌دهی رابط دستگاه آدرس IP ماسک زیر شبکه دروازه پیش‌فرض R1 G0/0 G0/1 Lo0 Lo1

کار آزمایشگاهی. عیب یابی IPv4 و IPv6 مسیرهای ثابت توپولوژی این سند حاوی اطلاعات عمومی از سیسکو است. صفحه 1 از 12 جدول آدرس

قوانین فایروال قوانین فایروال برای کنترل اتصالات شبکه دیواره آتشدو نوع قانون را اعمال می کند: قوانین بسته. برای اعمال محدودیت های کلی در فعالیت شبکه استفاده می شود

مدیریت شبکه های محلی سخنرانی 10. تجزیه و تحلیل و عیب یابی محتویات سخنرانی شناسایی مشکلات پروتکل های TCP/IP. چگونه پیکربندی TCP/IP مشتری بر عملکرد تأثیر می گذارد

کار آزمایشگاهی. استفاده از رابط خط فرمان (CLI) برای جمع آوری اطلاعات در مورد دستگاه های شبکهتوپولوژی جدول آدرس دهی رابط دستگاه آدرس IP ماسک زیرشبکه وظایف دروازه پیش فرض

کار آزمایشگاهی. عیب یابی توپولوژی DHCPv6 جدول آدرس دهی رابط دستگاه IPv6 طول پیشوند آدرس پیش فرض دروازه R1 G0/1 2001:DB8:ACAD:A::1 64 N/A S1

انتخاب مسیر در روترهای سیسکو محتویات مقدمه پیش نیازها الزامات اجزاء قراردادهای مورد استفاده فرآیندهای مرتبطساخت یک جدول مسیریابی پشتیبان گیری

کار آزمایشگاهی: توسعه و اجرای طرح آدرس دهی برای شبکه IPv4 زیرشبکه توپولوژی جدول آدرس دهی رابط دستگاه آدرس IP ماسک زیر شبکه دروازه پیش فرض وظایف R1 G0/0 موجود نیست

توپولوژی جدول آدرس رابط دستگاه آدرس IP ماسک زیرشبکه دروازه پیش فرض G0/0 192.168.10.1 255.255.255.0 موجود نیست R1 R2 PC1 PC2 PC3 PC4 G0/1 192.168.11.1 255.250.250/ موجود نیست.

راه اندازی یک اتصال تحت سیستم عامل لینوکس اوبونتو 12.04 نوع دسترسی NAT در حالت گرافیکی (GUI) اوبونتو از برنامه NetworkManager برای مدیریت اتصالات اینترنت استفاده می کند. او

IT Essentials 5.0 6.3.2.7 Lab پیکربندی کارت شبکه برای استفاده از سرور DHCP در ویندوز 7 مقدمه این آزمایشگاه را چاپ و تکمیل کنید. در این کار آزمایشگاهی

وظیفه "WINDOWS NETWORK UTILITIES" گردآوری شده توسط: Korobetskaya A.A. در تیم خط ویندوز do: 1. نام میزبان محلی را با استفاده از ابزار hostname تعیین کنید. 2. آدرس MAC تمام شبکه را تعیین کنید

کار آزمایشگاهی 1 "ابزارهای شبکه ipconfig, arp, ping, tracert, nslookup 1. هدف کار آشنایی با ابزارهای شبکه ipconfig، arp، ping، tracert، nslookup. 2. مقررات مقدماتی. برای کار با کامپیوتر

بازیابی سیستم عامل روترهای irz RUH/RUH2/RCA، روتر را مستقیماً با استفاده از کابل شبکه متقاطع به رایانه متصل کنید (معمولاً با برچسب قرمز "crosswired" مشخص شده است) و آن را به پورت COM وصل کنید.

کار آزمایشگاهی. استفاده از Wireshark برای تجزیه و تحلیل وظایف توپولوژی فریم های اترنت قسمت 1: بررسی فیلدهای سرصفحه در یک فریم Ethernet II قسمت 2: ضبط و تجزیه و تحلیل فریم های اترنت با استفاده از

شرح OSPF مشکلات همسایه محتویات مقدمه پیش نیازها الزامات اجزای مورد استفاده کنوانسیونها مجاورتها کشورهای همسایه دولت شناسایی نشده همسایه در

پیکربندی دسترسی به دوربین های ویدئویی IP و ضبط کننده های شبکه (NVR) از اینترنت. نسخه 1.0 محتویات دسترسی دوربین IP به اینترنت... 3 1 اتصال دوربین IP به شبکه محلی... 3 1.1 تعریف

کارهای آزمایشگاهی 5.2.3. پیکربندی RIPv2 با VLSM و انتشار مسیر پیش‌فرض رمز عبور رمزگذاری شده ماسک ماسک دارای امتیاز-مجازی-زیر شبکه/زیر شبکه/زیر شبکه/ماسک نوع

پیکربندی روتر D-link DIR300NRU برای شبکه Intek-M. نوع دسترسی NAT (دسترسی مستقیم). اول از همه، باید به ویژگی های پروتکل اینترنت TCP/IP (ویندوز XP) یا نسخه پروتکل اینترنت بروید.

کار آزمایشگاهی. عیب یابی توپولوژی مسیریابی Inter-VLAN این سند حاوی اطلاعات عمومی از سیسکو است. صفحه 1 از 9 جدول آدرس

CCC CERTIFICATE OS 2 SP 0717 سیستم دیجیتالانتقال ماژول کنترل شبکه MC04 DSL Vport (Eth-Ctrl) KV5.231.021 TO (تحول 2 / آگوست 2010) ADS Perm محتویات: 1. توضیحات و مشخصات فنی

کار آزمایشگاهی. عیب یابی توپولوژی پیشرفته EIGRP این سند حاوی اطلاعات عمومی از سیسکو است. صفحه 1 از 9 جدول آدرس

آزمایشگاه: بررسی فریم‌های اترنت با استفاده از اهداف توپولوژی Wireshark قسمت 1: بررسی فیلدهای سرصفحه در فریم Ethernet II قسمت 2: گرفتن و تجزیه و تحلیل فریم‌های اترنت با استفاده از نرم‌افزار

Packet Tracer: پینگ و ردیابی برای تأیید توپولوژی مسیر این سند حاوی اطلاعات عمومی از سیسکو است. صفحه 1 از 6 دستگاه جدول آدرس

IT Essentials 5.0 6.3.2.8 آزمایشگاه پیکربندی کارت شبکه برای استفاده از سرور DHCP در سیستم عامل ویندوز ویستامقدمه این آزمایشگاه را چاپ و تکمیل کنید. در این آزمایشگاه

پیکربندی تنظیمات شبکه در Windows XP محتویات نمودار اتصال بدون استفاده از روتر خانگی... 1 نحوه بررسی اتصال... 5 نمودار اتصال با استفاده از روتر خانگی...

توپولوژی این سند حاوی اطلاعات عمومی در دسترس سیسکو است. صفحه 1 از 5 جدول آدرس‌دهی رابط دستگاه آدرس IP ماسک زیرشبکه دروازه پیش‌فرض G0/0.15 G0/0.30 G0/0.45

این دستگاه را می توان با استفاده از هر مرورگر وب مدرن پیکربندی کرد اینترنت اکسپلوررسرور چاپ بی سیم 6 یا Netscape Navigator 7.0 DP-G301 AirPlus TM G 2.4GHz قبلا

دستورالعمل‌های نصب XPRINTER DRIVER SETUP V7.77 SOFTWARE پیوند برای دانلود برنامه XPrinter Driver Setup V7.77: http://www.xprinter.com.ua/image/data/tovar/download/xprinter%20driver%20setup%20v. 7

ZELAX ROUTERS دستورالعمل های دانلود نرم افزاربا استفاده از بوت لودر مقیم 2001-2005 Zelax. تمامی حقوق محفوظ است. ویرایش 03 مورخ 05/18/2005 روسیه، 124681 مسکو،

دستورالعمل برای راه اندازی TP-LINK TL-WR1043ND از طریق پروتکل PPPoE. محتویات اتصال به روتر از طریق کابل اترنت (LAN)... 2 اتصال به روتر از طریق شبکه بی سیم (Wi-Fi).

آزمایشگاه 4: راه اندازی روتر. مسیریابی آماری روتر وسیله ای است که برای انتقال بسته ها بین شبکه ها طراحی شده است. هنگام تعیین مسیر یک بسته، روتر

پیکربندی تنظیمات شبکه در ویندوز 7 محتویات نمودار اتصال بدون استفاده از روتر خانگی... 1 نحوه بررسی اتصال... 5 نمودار اتصال با استفاده از روتر خانگی...

پیکربندی تنظیمات شبکه در Windows 10 محتویات نمودار اتصال بدون استفاده از روتر خانگی... 1 نحوه بررسی اتصال... 5 نمودار اتصال با استفاده از روتر خانگی...

بررسی کوتاهروش اتصال، نصب و عملکرد ویژگی های مودم-روترهای 1-4Eth Zyxel P-660 xx VERSION 2 هنگام اتصال به ADSL از Ukrtelecom OJSC برای کاربران سیستم عامل ویندوز

کار آزمایشگاهی. پیکربندی یک استخر NAT با اضافه بار و توپولوژی PAT جدول آدرس‌دهی رابط دستگاه آدرس IP ماسک زیر شبکه دروازه پیش‌فرض Tasks Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1

کار آزمایشگاهی. پیکربندی مسیرهای IPv6 استاتیک و مسیرهای پیش فرض IPv6 توپولوژی جدول آدرس دهی رابط دستگاه IPv6 آدرس/پیوند طول پیش فرض وظایف دروازه R1 G0/1 2001:DB8:ACAD:A::/64

دستورالعمل های راه اندازی و عملکرد با مبدل رابط T-11. نسخه 1.0 سال 2011 مطالب مقدمه... 3 اطلاعات عمومی... 3 توپولوژی برای اتصال مبدل ها به ACS معکوس... 4 تغییر تنظیمات

آشنایی با دستور ip unnumbered و پیکربندی آن محتویات مقدمه پیش نیازها الزامات اجزاء قراردادهای مورد استفاده رابط بدون شماره چیست؟ آی پی و بدون شماره

LLC "Company "ALS and TEK" نرم افزار خانواده سوئیچ ALS-24000، نسخه 6.01 برگه های راهنمای نصب 13 2017 2 1. اطلاعات عمومی 3 1.1. هدف و دامنه 3 2. الزامات کامپیوتری

بازیابی سیستم عامل روتر دوقلو ER75iX، روتر را مستقیماً با استفاده از کابل شبکه متقاطع به رایانه متصل کنید (معمولاً با برچسب قرمز رنگ متقاطع مشخص می شود) و آن را به پورت COM رایانه وصل کنید.

استفاده از VRRP در سوئیچ های Moxa L3 پیکربندی افزونگی دروازه پیش فرض با استفاده از VRRP VRRP (پروتکل افزونگی روتر مجازی) یک پروتکل شبکه است که برای افزایش طراحی شده است.

سرور شبکه USB روی IP با 4 پورت های USB 2.0 راهنمای کاربر DA-70254 محتویات 1. مقدمه... 3 1.1 نمای کلی دستگاه... 3 1.2 مدیریت شبکه... 3 1.3 اجزا و توابع... 3 1.4 سخت افزار

IT Essentials 5.0 10.3.1.10 Lab پیکربندی فایروال ویندوز XP این آزمایشگاه را چاپ و تکمیل کنید. این آزمایشگاه کاوش می کند دیوار آتش ویندوز XP و در حال اجرا

انواع شبکه های کامپیوتری

هدف شبکه کامپیوتری

هدف اصلی شبکه های کامپیوتری به اشتراک گذاری منابع و اجرای ارتباطات تعاملی در یک شکل و فراتر از آن است. منابع داده ها، برنامه ها و دستگاه های جانبی مانند درایو دیسک خارجی، چاپگر، ماوس، مودم یا جوی استیک هستند. مفهوم ارتباط تعاملی بین رایانه ها به معنای تبادل پیام ها در زمان واقعی است.

چاپگرها و سایر لوازم جانبی

قبل از ظهور شبکه های کامپیوتری، هر کاربر باید چاپگر، پلاتر و سایر دستگاه های جانبی خود را داشته باشد. برای اشتراک‌گذاری چاپگر، تنها یک راه وجود داشت - انتقال به رایانه متصل به این چاپگر.

شبکه‌ها اکنون به چندین کاربر اجازه می‌دهند که به طور همزمان داده‌ها را «مالک» کنند و دستگاه های جانبی. اگر چندین کاربر نیاز به چاپ یک سند داشته باشند، همه آنها می توانند به یک چاپگر شبکه دسترسی داشته باشند.

داده ها

قبل از ظهور شبکه های کامپیوتری، مردم اطلاعاتی مانند این رد و بدل می کردند:

انتقال اطلاعات به صورت شفاهی (گفتار شفاهی)

یادداشت یا نامه نوشت (سخنرانی نوشتاری)

اطلاعات را روی فلاپی دیسک نوشت، فلاپی دیسک را به کامپیوتر دیگری برد و داده ها را در آن کپی کرد.

شبکه های کامپیوتری این فرآیند را با دسترسی کاربران به تقریباً هر نوع داده ای ساده می کنند.

برنامه های کاربردی

شبکه ها شرایط عالی را برای یکپارچه سازی برنامه ها (مثلاً یک واژه پرداز) فراهم می کنند. این بدان معنی است که همه رایانه های موجود در شبکه از یک نوع برنامه و نسخه مشابه استفاده می کنند. استفاده از یک برنامه کاربردی، پشتیبانی از کل شبکه را آسان تر می کند. در واقع، یادگیری یک برنامه آسان تر از تسلط بر چهار یا پنج برنامه در یک زمان است. همچنین کار با یک نسخه از برنامه و پیکربندی رایانه ها به همان روش راحت تر است.

SCS اساس یک شبکه محلی کامپیوتری (LAN) است.

SCS اساس یک شبکه محلی است

برای فعالیت سازمان، یک شبکه محلی لازم است که کامپیوترها، تلفن ها و تجهیزات جانبی را به هم متصل کند. شما می توانید بدون شبکه کامپیوتری انجام دهید. مبادله فایل ها با استفاده از فلاپی دیسک، ردیف شدن در نزدیکی چاپگر، و دسترسی به اینترنت از طریق یک کامپیوتر، ناخوشایند است. راه حل این مشکلات توسط تکنولوژی با نام اختصاری SCS ارائه شده است.

یک سیستم کابل کشی ساختاریافته یک زیرساخت مخابراتی جهانی یک ساختمان / مجموعه ساختمان ها است که انتقال سیگنال ها از همه نوع از جمله صدا، اطلاعات، ویدئو را فراهم می کند. SCS را می توان قبل از نیاز کاربر، سرعت انتقال داده، نوع نصب کرد پروتکل های شبکه.

SCS اساس یک شبکه کامپیوتری یکپارچه با شبکه تلفن را ایجاد می کند. مجموعه تجهیزات مخابراتی یک مجتمع ساختمان/ساختمان که از طریق یک سیستم کابل کشی ساخت یافته به هم متصل شده اند، شبکه محلی نامیده می شود.

SKS یا کامپیوتر پلاس شبکه تلفن

سیستم های کابل کشی ساختاریافته عمر طولانی را ارائه می دهند که سهولت استفاده، کیفیت انتقال داده ها و قابلیت اطمینان را ترکیب می کند. پیاده سازی SCS زمینه ای را برای افزایش کارایی سازمان، کاهش هزینه های عملیاتی، بهبود تعامل درون شرکت و تضمین کیفیت خدمات به مشتریان ایجاد می کند.

یک سیستم کابل کشی ساختار یافته به گونه ای ساخته شده است که هر رابط (نقطه اتصال) دسترسی به تمام منابع شبکه را فراهم می کند. در این مورد، دو خط در محل کار کافی است. یک خط کامپیوتر و خط دوم تلفن. خطوط قابل تعویض هستند. کابل ها محل کار TP را به پورت های نقاط توزیع متصل می کنند. نقاط توزیع بر اساس توپولوژی "ستاره سلسله مراتبی" توسط خطوط تنه به هم متصل می شوند.

SKS یک سیستم یکپارچه است. بیایید SCS را با مدل قدیمی کامپیوتر به علاوه شبکه تلفن مقایسه کنیم. تعدادی از مزایا آشکار است.

یک شبکه محلی یکپارچه به شما امکان می دهد انواع مختلفی از سیگنال ها را انتقال دهید.

SCS عملکرد چندین نسل از شبکه های کامپیوتری را تضمین می کند.

رابط های SCS به شما این امکان را می دهد که هر گونه تجهیزات شبکه های محلی و برنامه های صوتی را متصل کنید.

SCS طیف گسترده ای از سرعت های انتقال داده را از 100 کیلوبیت بر ثانیه برای برنامه های صوتی تا 10 گیگابیت بر ثانیه برای برنامه های اطلاعاتی پیاده سازی می کند.

مدیریت SCS هزینه های نیروی کار برای نگهداری شبکه محلی را به دلیل سهولت کار کاهش می دهد.

یک شبکه کامپیوتری امکان استفاده همزمان از انواع مختلف پروتکل های شبکه را فراهم می کند.

استانداردسازی به علاوه رقابت در بازار SCS قیمت های پایین تر برای قطعات را تضمین می کند.

شبکه محلی به شما امکان می دهد بدون تغییر داده های شخصی (آدرس، شماره های تلفن، گذرواژه ها، حقوق دسترسی، کلاس های خدمات)؛

مدیریت SCS شفافیت شبکه رایانه و تلفن را تضمین می کند - تمام رابط های SCS علامت گذاری و مستند شده اند. کار سازمان به انحصار کارمند اتصالات شبکه تلفن بستگی ندارد.

یک SCS قابل اعتماد و بادوام پایه و اساس یک شبکه محلی است. با این حال، هر شرافتی یک جنبه منفی دارد. استانداردهای SCS، افزونگی پارامترهای کمی سیستم را توصیه می‌کنند که مستلزم هزینه‌های یک بار مصرف قابل توجهی است. اما می توانید کابوس بازسازی دائمی یک دفتر موجود برای گسترش شبکه کامپیوتری برای رفع نیازهای فعلی را فراموش کنید.

استانداردهای SCS

استانداردها ساختار SCS، پارامترهای عملیاتی عناصر ساختاری، اصول طراحی، قوانین نصب، تکنیک های اندازه گیری، قوانین مدیریت، الزامات اتصال به زمین مخابرات را تعریف می کنند.

مدیریت SCS شامل علامت‌گذاری پورت‌ها، کابل‌ها، پانل‌ها، کابینت‌ها و سایر عناصر و همچنین یک سیستم ضبط تکمیل‌شده با پیوندها است. همراه با سازماندهی متفکرانه کابل ها که در مرحله ایجاد SCS تعیین شده است، سیستم مدیریت به شما امکان می دهد سازماندهی خوبی از شبکه محلی را حفظ کنید. استانداردهای SCS سال 2007 وجود مدیریت را یکی از شروط انطباق SCS با الزامات استاندارد می دانند.

SCS توسط استانداردهای بین المللی، اروپایی و ملی تعیین می شود. استانداردهای SKS خطاب به سازندگان حرفه ای است. در روسیه، SCS اغلب توسط سازمان های متخصص در شبکه های کامپیوتری و سیستم های امنیتی ایجاد می شود.

روسیه یکی از اعضای سازمان بین المللی استاندارد (ISO) است و بنابراین با استانداردهای بین المللی هدایت می شود. این اطلاعاتالزامات استاندارد بین المللی ISO/IEC 11801 را منعکس می کند.

زیر سیستم های SCS

استاندارد ISO/IEC 11801 کابل کشی ساخت یافته را به سه زیر سیستم تقسیم می کند:

زیر سیستم اصلی مجتمع ساختمانی؛

زیر سیستم اصلی ساختمان؛

زیر سیستم افقی

زیرسیستم ستون فقرات SCS و شبکه تلفن

زیرسیستم ستون فقرات مجموعه ساختمان، سیستم های کابلی ساختمان ها را به هم متصل می کند.

زیر سیستم ستون فقرات ساختمان نقاط توزیع طبقات را به هم متصل می کند.

زیرسیستم تنه شامل زیرسیستم های اطلاعاتی و گفتاری SCS می باشد. رسانه اصلی انتقال زیرسیستم اطلاعات فیبر نوری (تک حالته یا چند حالته) است که توسط کابل های متقارن چهار جفت تکمیل می شود. اگر طول خط اصلی بیش از 90 متر نباشد، از کابل های متقارن دسته 5 و بالاتر استفاده می شود. برای طولانی تر، برنامه های اطلاعاتی، یعنی شبکه های کامپیوتری، به کابل های فیبر نوری نیاز دارند.

برنامه های کاربردی گفتار ستون فقرات ساختمان بر روی کابل های چند جفتی کار می کنند. برنامه های گفتاری که یک شبکه تلفن ایجاد می کنند متعلق به کلاس های پایین SCS هستند. این به شما امکان می دهد طول خطوط زیرسیستم ستون فقرات ایجاد شده توسط کابل های چند جفت را به دو تا سه کیلومتر افزایش دهید.

زیرسیستم افقی SCS و شبکه کامپیوتری

زیرسیستم افقی SCS شامل پانل های توزیع، کابل های پچ نقاط توزیع کف، کابل های افقی، نقاط تحکیم و کانکتورهای مخابراتی است. زیرسیستم افقی یک شبکه محلی برای مشترکین فراهم می کند و دسترسی به منابع ستون فقرات را فراهم می کند. رسانه انتقال زیرسیستم افقی، کابل‌های متقارن حداقل دسته 5 است. استانداردهای SCS سال 2007 برای مراکز پردازش داده‌ها پیش‌بینی می‌کنند که SCS حداقل دسته 6 را انتخاب کنند. فناوری اطلاعات(کامپیوتر به علاوه شبکه تلفن) خانه های خصوصی، استانداردهای جدید استفاده از دسته 6 / 7 را توصیه می کنند. رسانه انتقال فناوری های ارتباطی پخش (تلویزیون، رادیو) خانه های خصوصی / آپارتمان ها کابل های متقارن محافظت شده با باند فرکانس 1 گیگاهرتز است. به علاوه کابل های کواکسیالتا 3 گیگاهرتز استفاده از فیبر نوری نیز مجاز است.

زیرسیستم افقی SCS تحت سلطه یک شبکه کامپیوتری است. این منجر به محدودیت در حداکثر طول کانال - 100 متر، صرف نظر از نوع رسانه می شود. برای افزایش عمر سرویس بدون تغییرات، زیرسیستم افقی SCS باید پارامترهای افزونگی و ذخیره را ارائه دهد.

منطقه کاری در ساختار زیرسیستم افقی SCS

منطقه کاری SCS محل (بخشی از محل) است که کاربران با تجهیزات پایانه (ارتباطات، اطلاعات، گفتار) کار می کنند.

منطقه کار به زیرسیستم افقی SCS تعلق ندارد. عنصر عملکردی زیرسیستم افقی SCS کانکتور مخابراتی - TR است.

ایستگاه های کاری مجهز به سوکت هایی هستند که شامل دو یا چند کانکتور مخابراتی است. تجهیزات محل کار با استفاده از کابل مشترک متصل می شوند. کابل های مشترک/شبکه ​​خارج از محدوده SCS هستند، اما به شما این امکان را می دهند که کانال هایی ایجاد کنید که پارامترهای آن توسط استانداردهای SCS تعیین می شود. SCS شامل کابل های پچ / جامپرهایی است که برای اتصال بین پورت های پانل / کنتاکت های اتصال متقابل استفاده می شود.

بیش از 90 درصد کابل های SCS در زیر سیستم افقی قرار دارند. کابل های زیر سیستم افقی حداکثر در زیرساخت ساختمان ادغام می شوند. هر گونه تغییر در زیر سیستم افقی بر کار سازمان تأثیر می گذارد. بنابراین، افزونگی زیرسیستم افقی بسیار مهم است که عملکرد طولانی مدت بدون مشکل شبکه محلی را تضمین می کند.

دو روش برای گذاشتن کابل وجود دارد - پنهان و باز. برای نصب مخفی از ساخت دیوار، کف و سقف استفاده می شود. بهرحال همیشه این امکان پذیر نیست. رایج ترین گزینه برای کانال های کابلی جعبه های پلاستیکی است.

گزینه هایی برای تخمگذار باز مهار کابل ها شامل سینی ها، جعبه ها، مینی ستون ها است. مسیریابی کابل مخفی امکان نصب سوکت های داخلی و نصب دریچه های کف را فراهم می کند.

نقاط توزیع SCS - گره های شبکه محلی

نقاط توزیع SCS انتهای خطوط افقی و اصلی هستند که برای سهولت استفاده بر روی پانل ها یا اتصالات متقاطع ثابت می شوند. از کابینت های زمینی/دیواری و قفسه های مخابراتی برای نصب پنل ها، اتصالات متقابل و تجهیزات شبکه استفاده می شود. نقطه توزیع می تواند بخشی از یک کابینت یا چند کابینت را اشغال کند. اماکن نقاط توزیع به معنای واقعی کلمه کمدهای مخابراتی نامیده می شود. نصب یک طبقه کنترل پنل در هر طبقه از ساختمان توصیه می شود. اگر مساحت طبقه اداری بیش از 1000 متر مربع باشد، یک مرکز توزیع اضافی ارائه می شود که توسط کانال های اصلی متصل می شود.

نقاط توزیع SCS گره های شبکه محلی را ایجاد می کنند که تجهیزات شبکه و سرور به طور فشرده در آن قرار دارند.

کابینت های روی زمین به شما امکان می دهند صدها پایانه خط، تجهیزات و واحد PBX را قرار دهید. رک های مخابراتی ظرفیت کابینت را با هزینه کمتر فراهم می کنند. آنها زمانی استفاده می شوند که حفاظت اضافی از تجهیزات شبکه محلی یا شرایط عملیاتی خاص مورد نیاز نباشد. توصیه می شود در صورت کم بودن خطوط و نبود اتاق مخابرات، کابینت های دیواری را انتخاب کنید. تجهیزات کابینت توسط فن خنک می شوند.

امروزه، مانند 10 سال پیش، دو نوع شبکه وجود دارد - شبکه های همتا به همتا و شبکه های مبتنی بر سرور. هر کدام از آنها هم مزایا و هم معایبی دارند.

یک شبکه همتا به همتا احتمالاً برای کاربرانی که می‌خواهند ابتدا شبکه را امتحان کنند یا فقط می‌توانند هزینه کم ساخت و نگهداری شبکه را بپردازند، جذاب است. یک شبکه مبتنی بر سرور در جایی استفاده می شود که کنترل کامل بر تمام ایستگاه های کاری مهم است. ممکن است کوچک باشد شبکه خانگی، و حجمی سیستم شرکتیشبکه هایی که در یک شبکه مشترک متحد شده اند.

این دو انواع متفاوتشبکه ها ریشه ها و اصول کار مشترکی دارند که در صورت نوسازی لازم امکان حرکت از بیشتر گزینه ساده- شبکه همتا به همتا - تا پیچیده تر - شبکه مبتنی بر سرور.

شبکه همتا به همتا

ایجاد یک شبکه همتا به همتا بسیار آسان است. مهمترین ویژگی چنین شبکه ای این است که همه رایانه های موجود در آن به تنهایی کار می کنند، یعنی هیچکس آنها را کنترل نمی کند.

در واقع یک شبکه همتا به همتا شبیه تعدادی کامپیوتر است که با استفاده از یکی از انواع ارتباطات متصل شده اند. این عدم وجود یک کامپیوتر کنترلی - سرور - است که ساخت آن را ارزان و کاملاً مؤثر می کند. با این حال، خود رایانه هایی که بخشی از شبکه همتا به همتا هستند باید به اندازه کافی قدرتمند باشند تا بتوانند با تمام وظایف اساسی و اضافی (اداری، محافظت از ویروس و غیره) مقابله کنند.

هر رایانه ای در چنین شبکه ای را می توان کارگر یا سرور نامید، زیرا هیچ رایانه اختصاصی خاصی وجود ندارد که کنترل اداری یا سایر موارد را اعمال کند. یک کامپیوتر در چنین شبکه ای توسط کاربر (یا کاربران) که روی آن کار می کنند نظارت می شود. این نقطه ضعف اصلی یک شبکه همتا به همتا است - کاربر آن نه تنها باید بتواند روی رایانه کار کند، بلکه درک درستی از مدیریت نیز داشته باشد. علاوه بر این، او خود مجبور است با شرایط اضطراری که در حین کار رایانه ایجاد می شود کنار بیاید و از آن در برابر مشکلات مختلف، از ویروس ها گرفته تا مشکلات احتمالی نرم افزاری و سخت افزاری محافظت کند.

همانطور که انتظار می رود، یک شبکه همتا به همتا از منابع مشترک، فایل ها، چاپگرها، مودم ها و غیره استفاده می کند، اما به دلیل عدم وجود کامپیوتر کنترل، هر کاربر از منبع مشترک باید به طور مستقل قوانین و روش های استفاده از آن را تعیین کند.

شما می توانید از هر سیستم عاملی برای کار با شبکه های همتا به همتا استفاده کنید. پشتیبانی شبکه همتا به همتا در اجرا شده است ویندوز مایکروسافت، با ویندوز 95 شروع می شود، بنابراین نیازی به نرم افزار اضافی نیست.

یک شبکه همتا به همتا معمولاً زمانی استفاده می شود که شما نیاز به اتصال چندین (معمولاً حداکثر 10) رایانه به یک شبکه با استفاده از ساده ترین سیستم اتصال کابلی دارید و نیازی به استفاده از حفاظت دقیق داده ندارید. اتصال تعداد بیشتری از رایانه ها توصیه نمی شود، زیرا فقدان "مقامات کنترل کننده" دیر یا زود منجر به مشکلات مختلف. بالاخره به خاطر یک کاربر بی سواد یا تنبل، حفاظت و عملکرد کل شبکه به خطر می افتد!

اگر به یک شبکه امن تر و کنترل شده علاقه دارید، یک شبکه مبتنی بر سرور ایجاد کنید.

شبکه مبتنی بر سرور

شبکه مبتنی بر سرور رایج ترین نوع شبکه است که هم در شبکه های خانگی و دفاتر تمام عیار و هم در شرکت های بزرگ استفاده می شود.

همانطور که از نامش پیداست، این شبکهاز یک یا چند سرور استفاده می کند که تمام ایستگاه های کاری را نظارت می کنند. به عنوان یک قاعده، یک سرور با قدرت و سرعت بالایی که برای انجام وظایف محوله لازم است مشخص می شود، خواه کار با پایگاه داده یا سرویس دهی به درخواست های دیگر کاربر باشد. سرور برای پردازش سریع درخواست های کاربران بهینه شده است و دارای مکانیسم های حفاظتی و کنترلی نرم افزاری خاصی است. قدرت کافی سرور به شما امکان می دهد تا برق مورد نیاز دستگاه مشتری را کاهش دهید. عملکرد یک شبکه مبتنی بر سرور معمولاً توسط یک شخص خاص نظارت می شود - مدیر سیستم. او مسئول به روز رسانی منظم پایگاه های داده آنتی ویروس، عیب یابی مشکلات، افزودن و نظارت بر منابع مشترک و غیره است.

تعداد ایستگاه های کاری در چنین شبکه ای می تواند متفاوت باشد - از چند تا صدها یا هزاران کامپیوتر. به منظور حفظ عملکرد شبکه در سطح مورد نیاز با افزایش تعداد کاربران متصل، سرورهای اضافی نصب می شوند. این امکان توزیع بهینه قدرت محاسباتی را فراهم می کند.

همه سرورها کار یکسانی را انجام نمی دهند. سرورهای تخصصی وجود دارند که به شما این امکان را می دهند تا انجام وظایف خاصی را به صورت خودکار یا ساده انجام دهید.

سرور فایل. طراحی شده عمدتا برای ذخیره انواع داده ها، از اسناد اداری گرفته تا موسیقی و ویدئو. به طور معمول، پوشه های کاربر شخصی در چنین سروری ایجاد می شود که فقط آنها (یا سایر کاربرانی که حق دسترسی به اسناد این پوشه را دریافت کرده اند) به آن دسترسی دارند. برای مدیریت چنین سروری از هر سیستم عامل شبکه ای معادل ویندوز NT 4.0 استفاده می شود.

سرور چاپ. وظیفه اصلی از این سرور- سرویس چاپگرهای شبکهو اطمینان از دسترسی به آنها. اغلب اوقات، برای صرفه جویی در هزینه، یک سرور فایل و یک سرور چاپ در یک سرور ترکیب می شوند.

سرور پایگاه داده وظیفه اصلی چنین سروری ارائه است حداکثر سرعت، بیشینه سرعتجستجو و ثبت داده های لازم در پایگاه داده یا به دست آوردن داده ها از آن و سپس انتقال آن به کاربر شبکه. اینها قدرتمندترین سرورها هستند. آنها حداکثر عملکرد را دارند، زیرا راحتی همه کاربران به این بستگی دارد.

سرور برنامه های کاربردی این یک سرور میانی بین کاربر و سرور پایگاه داده است. به عنوان یک قاعده، پرس و جوهایی را اجرا می کند که به حداکثر کارایی نیاز دارند و باید بدون تأثیر بر سرور پایگاه داده یا رایانه کاربر به کاربر منتقل شوند. این می تواند داده های درخواستی مکرر از پایگاه داده یا هر ماژول برنامه باشد.

سرورهای دیگر علاوه بر موارد ذکر شده در بالا، سرورهای دیگری مانند ایمیل، ارتباطات، سرورهای دروازه و غیره وجود دارد.

یک شبکه مبتنی بر سرور طیف گسترده ای از خدمات و قابلیت ها را ارائه می دهد که دستیابی به آنها از شبکه همتا به همتا دشوار یا غیرممکن است. علاوه بر این، یک شبکه همتا به همتا از نظر امنیت و مدیریت از چنین شبکه ای پایین تر است. وجود سرور یا سرورهای اختصاصی، ارائه آن را آسان می کند پشتیبان گیری، که در صورت وجود سرور پایگاه داده در شبکه اولویت دارد.

شبکه محلی

مفهوم شبکه

بیشترین شبکه سادهشامل حداقل دو کامپیوتر است که توسط کابل به یکدیگر متصل می شوند. این به آنها اجازه می دهد تا داده ها را به اشتراک بگذارند. همه شبکه ها بر اساس این اصل ساده هستند. اگرچه ایده اتصال کامپیوترها با استفاده از کابل برای ما چندان قابل توجه به نظر نمی رسد، اما در زمان خود پیشرفت قابل توجهی در زمینه ارتباطات بود.

شبکه مجموعه ای از رایانه ها و سایر دستگاه های متصل است. مفهوم اتصال کامپیوترها و به اشتراک گذاری منابع شبکه نامیده می شود.

رایانه های موجود در شبکه می توانند موارد زیر را به اشتراک بگذارند:

داده ها

چاپگرها

دستگاه های فکس

مودم ها

سایر وسایل

این لیست به طور مداوم به روز می شود، زیرا ... راه های جدیدی برای به اشتراک گذاری منابع در حال ظهور است

محلی شبکه های کامپیوتر

در ابتدا، شبکه های کامپیوتری کوچک بودند و تا ده کامپیوتر را به یک چاپگر متصل می کردند. این فناوری اندازه شبکه را محدود می کرد، از جمله تعداد رایانه های موجود در شبکه و طول فیزیکی آن. به عنوان مثال، در اوایل دهه 1980، محبوب ترین نوع شبکه شامل بیش از 30 رایانه نبود و طول کابل آن از 185 متر تجاوز نمی کرد.

مشکلات شبکه

انتخاب شبکه ای که برای شرکت مناسب نیست می تواند منجر به مشکلاتی شود. رایج ترین حالت زمانی است که یک شبکه همتا به همتا انتخاب می شود، زمانی که شبکه باید مبتنی بر سرور باشد. اگر محدودیت های توپولوژی مانع از عملکرد شبکه در برخی تنظیمات شود، ممکن است مشکلات چیدمان شبکه نیز ایجاد شود.

شبکه های همتا به همتا

در شبکه های همتا به همتا، یا گروه های کاری، ممکن است به دلیل تداخل برنامه ریزی نشده در عملکرد ایستگاه شبکه، مشکلاتی ایجاد شود. علائمی که نشان می دهد یک شبکه همتا به همتا الزامات شرکت را برآورده نمی کند:

مشکلات مربوط به عدم حفاظت متمرکز داده ها

موقعیت‌هایی که کاربران رایانه‌های خود را که به‌عنوان سرور عمل می‌کنند خاموش می‌کنند، دائماً به وجود می‌آیند.

شبکه هایی با توپولوژی گذرگاه

در شبکه‌هایی با توپولوژی «باس»، موقعیت‌هایی ممکن است که - به دلایل مختلف - گذرگاه به پایانه‌کننده متصل نباشد. و این، همانطور که می دانید، عملکرد کل شبکه را متوقف می کند.

ممکن است کابل پاره شود

شکستن کابل باعث آزاد شدن دو سر آن می شود، یعنی. بدون پایان دهنده سیگنال های الکتریکی شروع به بازتاب می کنند و شبکه از کار می افتد.

ممکن است کابل از کانکتور T جدا شود

کامپیوتر از شبکه جدا شده است و کابل نیز دارای انتهای آزاد است. سیگنال ها شروع به بازتاب می کنند، بنابراین کل شبکه از کار می افتد

کابل ممکن است ترمیناتور خود را از دست بدهد

اگر ترمیناتور گم شود، انتهای کابل آزاد می شود. سیگنال ها شروع به انعکاس می کنند که منجر به خرابی کل شبکه می شود.

شبکه بی سیم

محیط بی سیم

محیط بی سیم به تدریج وارد زندگی ما می شود. به محض اینکه این فناوری در نهایت شکل گرفت، تولیدکنندگان طیف گسترده ای از محصولات را با قیمت های مناسب ارائه می دهند که هم منجر به افزایش تقاضا برای آن و هم افزایش فروش می شود. به نوبه خود، این امر باعث بهبود و توسعه بیشتر محیط بی سیم می شود. عبارت "محیط بی سیم" می تواند گمراه کننده باشد زیرا به این معنی است که هیچ سیمی در شبکه وجود ندارد، اما در واقعیت اینطور نیست. به طور معمول، قطعات بی سیم با شبکه ای که از کابل به عنوان رسانه انتقال استفاده می کند، تعامل دارند؛ چنین شبکه ای با اجزای ترکیبی، ترکیبی نامیده می شود.

ممکن ها

ایده یک محیط بی سیم بسیار جذاب است زیرا اجزای آن عبارتند از:

اتصال موقت به شبکه کابلی موجود را فراهم کنید.

به سازماندهی پشتیبان در یک شبکه کابلی موجود کمک کنید

سطح مشخصی از تحرک را تضمین می کند

به شما امکان می دهد محدودیت های حداکثر طول شبکه اعمال شده توسط کابل های مسی یا حتی فیبر نوری را حذف کنید.

انتقال سیگنال

برای انتقال سیگنال های رمزگذاری شده از طریق کابل، از دو فناوری استفاده می شود - انتقال باند باریک و انتقال باند پهن.

انتقال باند باریک

سیستم های باند باریک داده ها را به عنوان یک سیگنال دیجیتال با یک فرکانس منفرد منتقل می کنند. سیگنال ها پالس های الکتریکی یا نوری گسسته هستند. با این روش از کل ظرفیت کانال ارتباطی برای انتقال یک پالس استفاده می شود یا به عبارت دیگر سیگنال دیجیتال از کل پهنای باند کابل استفاده می کند. پهنای باند تفاوت بین حداکثر و حداقل فرکانس قابل انتقال از طریق کابل است.

انتقال باند پهن

سیستم های پهن باند داده ها را به شکل انتقال می دهند سیگنال آنالوگ، که از محدوده فرکانس خاصی استفاده می کند. سیگنال ها امواج الکترومغناطیسی یا نوری پیوسته هستند. با این روش سیگنال ها از طریق محیط فیزیکی در یک جهت منتقل می شوند.



 


خواندن:



چگونه زمان بندی رم را به درستی تنظیم کنیم؟

چگونه زمان بندی رم را به درستی تنظیم کنیم؟

رم بر اساس سیگنال های کنترلی از کنترلر حافظه که در پل شمالی چیپست (اینتل) قرار دارد یا مستقیماً ...

نصب Navitel بر روی ناوبر و کامپیوتر

نصب Navitel بر روی ناوبر و کامپیوتر

اگر نیاز به نصب نقشه ها بر روی ناوبر گارمین خود دارید، به جای درستی آمده اید. در زیر به چندین روش برای انجام این کار خواهیم پرداخت. بنابراین...

رمز عبور سرور Minecraft را از طریق حساب شخصی خود و در مشتری تغییر دهید

رمز عبور سرور Minecraft را از طریق حساب شخصی خود و در مشتری تغییر دهید

بازی Minecraft می تواند کاملاً هر بازیکنی را مورد علاقه خود قرار دهد، زیرا در آن می توانید افسانه شخصی خود را بسازید و ...

کابل اسپیکر چیست

کابل اسپیکر چیست

در کار حرفه ای با صدا، درک اصول اولیه تعویض انواع تجهیزات بسیار مهم است، این امر باعث سهولت و سرعت بیشتر...

فید-تصویر RSS