قالب وبلاگ

سایت رسمی حسابداری و حسابرسی
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

● تقسیم بندی بر اساس توپولوژی :

الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما۰۳۹; بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود.

مهمترین این عوامل بشرح ذیل است :

▪ هزینه :

هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.

▪ انعطاف پذیری :

یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا۰۳۹; ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .

سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :

۱) BUS

۲) STAR

۳) RING

● توپولوژی BUS :

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند


:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1589
|
امتیاز مطلب : 9
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : دو شنبه 9 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

این که تصمیم بگیرید یک شبکه در خانه بسازید آسان است، اما این که از کدام فناوری استفاده کنید تصمیم مشکلی است. چندین فناوری ساخت شبکه در بازار وجود دارد، متداولترین آنها اترنت (Ethernet) و بی سیم است. همچنین می توانید از خطوط تلفن موجود در خانه با استفاده از فناوری۱ HomePNA یا از خطوط برق داخل منزل با استفاده از فناوری HomePlug نیز بهره بگیرید. مسیر یاب، سوئیچ و هاب هر شبکه خانگی ای، چه مبتنی بر اترنت، بی سیم، یا HomePlug باشد چه مبتنی بر HomePNA، به چند وسیله سخت افزاری ساده نیاز دارد. اول، هرPC که به شبکه اضافه می کنید باید یک آداپتور داشته باشد. آداپتور سخت افزاری است که PC شما را به شبکه وصل می کند، چه از طریق یک کابل چه از طریق بی سیم. همه داده هایی که از طریق شبکه دریافت می کند از طریق آداپتور عبور می کند، همچنان که همه داده هایی که از شبکه ارسال می کنید از طریق آداپتور عبور می کند. آداپتور معمولاً یک کارت PCI است که در تخته مدار مادر کامپیوتر خود وصل می کنید، اما از آداپتور USB که نصب آن آسانتر است نیز می توانید بهره بگیرید. هر قطعه شبکه خانگی را می توانید مجزا بخرید، اما می توانید از کیتهایی که برای این کار طراحی شده اند و حاوی همه سخت افزار مورد نیاز هستند نیز استفاده کنید. اکثر کیتها کاملاً ساده هستند و در خود دو یا چند آداپتور و شاید یک سوئیچ یا یک هاب داشته باشند. هاب وسیله ای سخت افزاری است که در آن چند درگاه RJ-۴۵ تعبیه شده است(رابط RJ-۴۵ شبیه به رابط تلفن است که کابل اترنت را به آن وصل می کنید، این کابل نیز به مشهور CAT-۵ است). هاب به عنوان قطعه مرکزی یک شبکه خانگی عمل می کند.

نقطه مرکزی است که همه PC های شبکه به آن وصل می شوند، و ترافیک شبکه از آن عبور می کند. سوئیچ بسیار شبیه به هاب است. سوئیچ نیز چند درگاه RJ-۴۵ دارد وترافیک روی شبکه را هدایت می کند. اختلاف اصلی بین این دو در شیوه اداره پهنای باند شبکه است. هاب ها پهنای باند را به طور اشتراکی به کار می برند. به عنوان مثال، اگر یک هاب ۱۰ مگابیت در ثانیه ای و پنج درگاهی داشته باشید و پنج وسیله را به آن وصل کرده باشد، هر وسیله فقط می تواند از حداکثر ۲ مگابیت در ثانیه استفاده کند. از سوی دیگر، یک سوئیچ می تواند ۱۰ مگابیت در ثانیه را به هر یک از پنج وسیله اختصاص بدهد، و در نتیجه سوئیچها بیشتر از هاب ها استفاده می شوند. برای برپایی یک شبکه محلی۲ (LAN) لزوماً مجبور نیستید که یک هاب یا سوئیچ را برپا کنید. اگر دستیابی اینترنت باند عریض (broadband) داشته باشید باید یک مسیر یاب مجهز به سوئیچ توکار بخرید.

مسیریاب وسیله ای است که ترافیک ورودی و خروجی اینترنت را هدایت می کند و فقط قطعه سخت افزاری است که مستقیماً به اینترنت وصل می شود. مسیریابها معمولاً یک سوئیچ توکار دارند تا بتوانید هر PC واقع در شبکه را به مسیریاب وصل کنید، و در نتیجه به هرPC از یک نقطه امکان دسترسی به اینترنت را فراهم کنید. اکثر مسیریاب های اترنت مجهز به سوئیچ توکار، چهار یا بیش از چهار درگاه RJ-۴۵ دارند که به هر یک از آنها می توانید PC خود را وصل کنید.

اگر یک شبکه بی سیم می سازید، باید یک نقطه دستیابی بی سیم (wireless access point) را به شبکه خود اضافه کنید. نقطه دستیابی بی سیم اساساً گونه بی سیم سوئیچ یا هاب است تا ۳۰ وسیله از طریق یک نقطه دستیابی بی سیم می توانند با یکدیگر ارتباط برقرار کنند. اگر یک شبکه جدی خانگی می خواهید برپا کنید، بهتر است یک خدمات دهنده چاپ(print server) نیز به شبکه خود اضافه کنید تا PC های مختلف روی شبکه بتوانند از یک چاپگر به طور اشتراکی استفاده کنند. خدمات دهنده چاپ شبیه به یک سوئیچ است، اما علاوه بر درگاه اترنت یک درگاه موازی نیز دارد.

کافی است خدمات دهنده چاپ را به شبکه و چاپگر را به خدمات دهنده چاپ وصل کنید. بعضی از مسیریاب ها و سوئیچ ها یک درگاه موازی توکار دارند، تا اگر از این وسایل بهره گرفتید مجبور نباشید که یک خدمات دهنده چاپ مجزا بخرید. اجزای عمومی یک شبکه خانگی را شرح دادیم. حالا موقع نگاه انداختن به هر یک از انواع فناوری ساخت شبکه خانگی است. نقاط قوت و ضعف هر یک از آن فناوریها را باید بشناسید تا بتوانید بهترین انتخاب را برای خانه خود مشخص کنید. از فناوری ای آغاز می کنیم که به طور تاریخی پرطرفدارترین فناوری ساخت شبکه در خانه ها بوده است

● اترنت (Ethernet)

اترنت یک پروتکل شبکه محلی (LAN) است، و مردم از این فناوری سالهاست که برای ساخت شبکه های خانگی بهره می گیرند. گونه های مختلفی از این پروتکل وجود دارد. دو گونه پراستفاده در شبکه های خانگی عبارتند از۱۰ Base ـT و۱۰۰ Base ـT. شبکه های محلی که از۱۰ Base ـT(که اغلب به آن اترنت گفته می شود) استفاده می کنند داده ها را در سرعت ۱۰ مگابیت در ثانیه انتقال می دهند. شبکه های محلی که ۱۰۰ Base ـT (که Fast Ethernet نیز نامیده می شود) بهره می گیرند داده ها را در سرعت ۱۰۰ مگابیت در ثانیه انتقال می دهند. اکثر محصولات اترنت با هر دو گونه اترنت سازگارند، از همین روست که بسیاری از محصولات را با علامت ۱۰/۱۰۰ Ethernet یا ۱۰/۱۰۰ Network عرضه می کنند. یک گونه اترنت جدیدتر و سریعتر به نام Gigabit Ethernet نیز برای کاربران خانگی فراهم شده است. Gigabit Ethernet می تواند داده ها را در سرعت۱۰۰۰مگابیت درثانیه انتقال دهد. دست کم سه قطعه سخت افزاری برای ساخت یک شبکه خانگی اترنت بین دو PC لازم است.

به دو کارت Ethernet PCI و یک کابل CAT-۵ نیاز دارید. در هر کامپیوتر یک کارت PCI را وصل کنید، هر سر کابل CAT-۵ را به یکی از کارتهای اترنت وصل کنید و صاحب یک شبکه خانگی پایه شوید. این PC ها می توانند فایلها، دستیابی به اینترنت وحتی یک چاپگر را به طور اشتراکی به کار ببرند. با این همه، شبکه های خانگی اغلب پیچیده تر ار این شبکه ساده هستند، به ویژه اگر اتصال اینترنت باند عریض نیز مداخله داشته باشد. اگر بخواهید بیش از دو PC را به یک شبکه خانگی وصل کنید، یا یک هاب یا یک سوئیچ که چند درگاه اترنت دارند نیاز خواهد بود.

حالا به جای آنکه PC ها را مستقیماً به هم وصل کنید باید PC ها را به هاب یا سوئیچ وصل کنید. هاب یا سوئیچ همچون یک پلیس راهنمایی ترافیک عمل و جریان داده ها را از یک PC به سایر PC های متصل به شبکه هدایت می کند. اگر بخواهید یک مودم باند عریض به شبکه خود وصل کنید لازم است یک مسیریاب نیز اضافه کنید. اکثر مسیر یاب ها خودشان هاب یا سوئیچ دارند و بعضی از آنها حتی یک یا چند درگاه موازی نیز دارند و دیگر احتیاج به خدمات دهنده چاپ نخواهید داشت.

● مزایا و معایب

شبکه اترنت چند مزیت بدیهی نسبت به فناوریهای دیگر ساخت شبکه دارد، اما یک عیب مهم نیز دارد. ابتدا به نقاط قوت اترنت می پردازیم. بدون تردید، اصلی ترین نقطه قوت شبکه اترنت آن است که بسیار سریعتر از گزینه های دیگر است، یک شبکه اترنت نمونه می تواند داده ها را تا سرعت ۱۰۰ مگابیت در ثانیه انتقال بدهد، حتی سریعتر از آخرین محصولات بی سیم بازار و بسیار بسیار سریعتر از محصولات HomePlug و HomePNA. در حال حاضر، کاربران به طور جدی به Gigabit Ethernet توجه کرده اند زیرا این محصولات می توانند با سرعتی تا یک گیگابیت در ثانیه کارکنند، که برای نقل وانتقال مقادیر عظیم داده های ویدئویی و صوتی در یک شبکه خانگی کافی است. امنیت شبکه های اترنت نیز بسیار خوب است. برای اینکه یک کامپیوتر بتواند به منابع شبکه دسترسی پیدا کند باید به طور فیزیکی به شبکه خانه شما وصل شده باشد. یک مسیریاب اترنت مجهز به دیواره آتش(firewall) می تواند جلوی نفوذگران را به شبکه شما بگیرد. در حالی که اگر یک شبکه خانگی بی سیم بدون محافظ داشته باشید، هر کسی می تواند با استفاده از یک کامپیوتر دفترچه ای(notebook) فعال شده بی سیم از خارج از ساختمان شما به شبکه شما نفوذ کند. با این مزایایی که برشمردیم به نظر می آید که اترنت برنده واقعی باشد، اما بیش از آنکه بخواهید با شتاب به فروشگاه بروید و محصولات اترنت بخرید بهتر است به مهمترین عیب آن توجه کنید: کابل، کابل، کابل. کابلها قلب یک شبکه اترنت هستند. به دلیل وجود همین کابلهاست که می توانید به سرعتهای خیره کننده و امنیت بالا دست پیدا کنید. اما کابلها یک عیب بدیهی دارند: آنها را در کجا قرار دهید؟ اکثرمردم دوست ندارند که به خاطر وصل کردن چند تا PC، کلی کابل در اتاقها بکشند. بعضی از ساختمان سازان، به ویژه در آمریکا، به مشکل کابل شبکه های خانگی در عصر کامپیوتر پی برده اند و کابل کشی اترنت توکار ساختمان را به همراه خطوط برق و تلفن انجام می دهند.

● بی سیم

به طور تاریخی، شبکه های کابلی اترنت همواره اولین گزینه شبکه های خانگی بوده است، اما شبکه های بی سیم خانگی نیز به تدریج بین کاربران رایج می شود. با آن که شبکه های بی سیم سرعت شبکه های اترنت را ندارند، مشکل کابل کشی را حل می کنند و سریعتر برپا می شوند. در یک شبکه بی سیم، امواج رادیویی از یک فرستنده - گیرنده متصل به PC شما، داده ها را حمل می کند. این فرستنده گیرنده با فرکانس ۴/۲ گیگاهرتز یا ۵ گیگاهرتز کار می کند. همچنان که گونه های مختلفی از اترنت وجود دارد، فناوریهای بی سیم نیز مختلفند. متداولترین آنها از استاندارد IEEE ۸۰۲.۱۱b، که Wi-Fi نیز نامده می شود بهره می گیرند. Wi-Fi تا سرعت ۱۱ مگابیت در ثانیه کار و با فرکانس ۴/۲ گیگاهرتز عمل می کند. یکی از مسائل اصلی در مورد شبکه های بی سیم امنیت بوده است، اما Wi-Fi از استاندارد امنیتی WEP، یا رمزنگاری ۱۲۸ بیتی بهره می گیرد. یک شبکه فعال شده با WEP کاملاً امنیت دارد، اما تنها خصوصیت امنیتی مورد استفاده Wi-Fi نیست. همچنین می توانید از فیلترسازی نشانی MAC بهره بگیرید.موقع استفاده از MAC، به هر کامپیوتر و وسیله جانبی متصل به شبکه یک معرف منحصر به فرد داده می شود. اگر تلاش کنید که به یک شبکه خانگی بی سیم دسترسی پیدا کنید، و سخت افزار شما یک نشانی MAC نداشته باشد، سخت افزار شما نمی تواند به شبکه دسترسی پیدا کند. کاربران خانگی به محصولات Wi-Fi با نظر مثبت نگاه کرده اند، اما مدتی طول کشید تا این محصولات از لحاظ قیمت و کارایی قابل قبول شدند. محصولات شبکه سازی مختلفی در حال حاضر در بازار عرضه شده اند که از یک فناوری بی سیم به نام IEEE ۸۰۲.۱۱a بهره می گیرند. این فناوری با ۵۴ مگابیت در ثانیه عمل می کند و با بعضی از فناوریهای خاص، می تواند دست کم در تئوری تا سرعت ۷۲ مگابیت در ثانیه عمل کند. فناوری IEEE ۸۰۲.۱۱a برخلاف Wi-Fi به جای فرکانس ۴/۲ گیگاهرتز در فرکانس پنج گیگاهرتز عمل می کند، که یک گام جلوتر از Wi-Fi است زیرا احتمال تداخل رادیویی از سایر منابع را کاهش می دهد، که می توانند کیفیت یک شبکه خانگی را کاهش بدهند. محصولاتی چون تلفنهای بی سیم، اجاقهای مایکروویو و دستگاه های هشدار امنیتی نیز ممکن است در فرکانس ۴/۲ گیگاهرتز عمل کنند، که می توانند با یک شبکه خانگی بی سیم تداخل پیدا کنند. نظر به این که وسایل ۸۰۲.۱۱a مجبور نیستند با سایر لوازم خانگی در باندپنج گیگاهرتز رقابت کنند، شبکه مستعد دریافت تداخل از محصولات دیگر نیست. شاید مهمترین اختلاف بین۸۰۲.۱۱a و ۸۰۲.۱۱b در روشهایی است که آنها برای ارسال داده ها از طریق امواج رادیویی استفاده می کنند. استاندارد۸۰۲.۱۱b از فناوری DSSS و استاندارد ۸۰۲.۱۱a از فناوری OFDM بهره می گیرند. اساساً، DSSS داده های مشابهی را از طریق دو مجموعه از سیگنالها به گیرنده می فرستد، در حالی که OFDM سیگنال داده ها را به سیگنالهای فرعی کوچکتر تقسیم می کند که در فرکانسهای با اختلاف اندک ارسال می شوند. هر دو روش هدف مشابهی دارند، که اطمینان یافتن از این است که گیرنده بی سیم همه اطلاعاتی را که بناست بگیرد درست دریافت می کند. اما چون ۸۰۲.۱۱a و ۸۰۲.۱۱b از روشهای مختلفی برای انتقال داده ها بهره می گیرند، آنها نمی توانند مستقیماً با یکدیگر ارتباط برقرار کنند.با این همه، سخن فوق به این معنی نیست که نمی توانید وسایل ۸۰۲.۱۱a و۸۰۲.۱۱b را در شبکه خانگی خود با هم مخلوط و هماهنگ کنید. با این شرط می توانید این کار را انجام دهید که وسیله ای داشته باشید که می تواند هر دو نوع سیگنال را بخواند. این وسایل «دوباندی» می توانند به عنوان پلی بین محصولات۸۰۲.۱۱a و ۸۰۲.۱۱b عمل کنند. اگر یک نقطه دستیابی بی سیم دوباندی را به شبکه خانگی خود اضافه کنید می توانید بدون هیچ مسئله ای هر دو استاندارد را به کار بگیرید.



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1527
|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 4
|
مجموع امتیاز : 4
تاریخ انتشار : دو شنبه 9 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

WiMAX یکی از استانداردهای شبکه بی سیم در زمینه دسترسی کاربران به ارتباطی سریع و مطمئن می باشد. این نام از حروف Worldwide Interoperability for Microwave Access گرفته شده است. WiMAX در آینده بسیار نزدیک اینترنت را در کنار شبکه های مخابراتی قرار خواهد داد و چنان انقلابی را در این زمینه به وجود خواهد آورد که روشن کردن اکثر کامپیوتر های قابل حمل و خانگی مساوی با اتصال آنها به اینترنت باشد. این استاندارد از طرف IEEE معتبر شناخته شده و پروتکل 802.16 از طرف این سازمان به آن اختصاص یافته است.

از نظر استفاده از امواج مایکروویو برای دسترسی مستقیم کاربران به اینترنت تا حدود زیادی شبیه WiFi است، با این تفاوت که سرعت آن بسیار بالاتر و برد آن به طور چشمگیری وسیع تر است به طوری که سرعت آن را می توان با خطوط پرسرعت با پهنای باند وسیع ( نظیر T3 و DSL) و برد امواج آن را با سرویس تلفن همراه مقایسه کرد. از نظر فراگیری شبکه نیز با هیچ کدام از مقیاس های شناخته شده شبکه قابل مقایسه نیست و حتی از مقیاس MAN که برای شبکه های شهری به کار می رود و در حال حاضر بزرگترین مقیاس شبکه های یکپارچه است هم به مراتب وسیع تر است. این سیستم از دو بخش کلی تشکیل می شود :


  • WiMAX BTS که بیشترین شباهت را به BTS های مخابراتی دارد.
  • گیرنده WiMAX شامل آنتن گیرنده امواج مایکروویو که میتواند بر حسب موقعیت گیرنده از یک قطعه کوچک گیرنده WiFi در یک لب تاپ تا گیرنده فرستنده داخلی در یک اداره متفاوت باشد.

WiMAX BTS می تواند به طور مستقیم و با یک پهنای باند بالا ( مثلا خط T3 ) با اینترنت در ارتباط باشد و امواج را به کاربران و یا BTS بعدی انتقال دهد.

 با توجه به گستره بالای هر BTS با ایجاد BTS های متعدد در انتهای محدوده تحت پوشش یک BTS دیگر، میتوان محدوده قابل توجهی را (مشابه با سیستم تلفن همراه غیر ماهواره ای ) تحت پوشش قرار داد.


سرویس های قابل ارائه بر روی بستر شبکه WiMAX :


بر روی بستر شبکه بی سیم امکان ایجاد اینترنت پر سرعت شبکه های VPN, VoIP و سرویس های Video Conferencing , E-learning , E-banking و Video on Demand میسر می باشد.

شبکه VPN مبتنی بر فناوری WiMAX :

VPN یا همان Virtual Private Network نوعی از پیکربندی های شبکه است که به دلیل امنیت فوق العاده بالاتری که نسبت به دیگر توپولوژی های شبکه های کامپیوتری دارد با استقبال بی نظیری مواجه شده است. VPN در حقیقت با ایجاد یک تونل اختصاصی میان فرستنده و گیرنده اطلاعات ، امکان دسترسی کاربران متفرقه به اطلاعات مبادله شده در شبکه را از میان می برد. VPN هر چند بسته اطلاعاتی را به صورت کپسولی در آورده و ارسال می نماید که این کار سبب میشود داده ها درحین پروسه ارسال برای کاربران متفرقه به هیچ عنوان قابل دسترسی نباشند و امنیت داده ها را تا پایان این پروسه تضمین میکند. VPN شبکه ای است کاملا ایده آل برای سازمان ها و شرکت هایی با تعداد شعبات بالا و پراکنده که برای آنها امنیت داده ها در حین پروسه ارسال و دریافت مهمترین نکته به شمار میرود.

انواع شبکه VPN قابل ارائه توسط شرکت لایزر :

  • IP VPN
  • MPLS VPN
  • Layer2 VPN
  • Layer3 VPN

VOD مبتنی بر فناوری WiMAX :


Video on Demand یا به اختصار VOD سرویس پخش ویدیو و فایل های تصویری بر روی بستر IP می باشد که کاربرد آن در پخش برنامه های تلویزیونی ، پخش زنده همایش ها ، کنفرانس ها و یا مسابقات ورزشی می باشد. در این سرویس محتوا از طریق دریافت کننده های ماهواره ای، دریافت کننده های تلویزیونی و یا دوربین های تلویزیونی دریافت و از طریق دستگاه ها یا کارتهای PCI و AGP وارد سیستم میشود و بوسیله سرورهای Encoding به یکی از استانداردهای قابل پشتیبانی توسط سیستم تبدیل، فشرده و آماده پخش میشود.


شبکه LAN to LAN مبتنی بر WiMAX :


یکی دیگر از امکانات بی نظیر فناوری WiMAX استفاده از این فناوری در شبکه های LAN to LAN است. شبکه LAN to LAN مبتنی بر این فناوری اتصال پرسرعت دو یا چند شبکه LAN را به صورت FULL - MESH امکان پذیر می سازد بدین صورت که دو یا چند شبکه LAN با هر نوع سرویس ارتباطی میتوانند با استفاده از فناوری WiMAX ارتباطی ایمن و پرسرعت با یکدیگر داشته باشند. به عنوان مثال کارمندان یک سازمان یا ارگان بزرگ میتوانند با استفاده از این فناوری در منزل خود نیز به سازمان یا ارگان خود مرتبط باشند و یا از سرویس اینترنت پر سرعت آن استفاده کنند.



کنفرانس ویدئویی Video Conferencing :


در یک تعریف ساده و اولیه می توان گفت Video Conferencing یعنی امکان برقراری ارتباط بین دو یا چند مکان داخل شهری ، بین شهری ، بین کشوری و یا ترکیبی از آنها به نحوی که در هر مکان شخص یا گروه شرکت کننده در کنفرانس بتواند صدا ، تصویر ، اطلاعات دیجیتال و مدارک کاغذی (مستندات ، نقشه ها و ... ) اشخاص و گروه های دیگر شرکت کننده در کنفرانس را بشنوند و ببینند.



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1933
|
امتیاز مطلب : 13
|
تعداد امتیازدهندگان : 4
|
مجموع امتیاز : 4
تاریخ انتشار : دو شنبه 9 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

شبكه جهاني اينترنت بخش حياتي و غيرقابل تفكيك جامعه جهاني است. در واقع شبكه اينترنت ستون فقرات ارتباطات كامپيوتري جهاني در دهه 1990 است زيرا اساسا به تدريج بيشتر شبكه ها را به هم متصل كرده است.در حال حاضر رفته رفته تفكرات منطقه اي و محلي حاكم بر فعاليت هاي تجاري جاي خود را به تفكرات جهاني و سراسري داده اند. امروزه با سازمانهاي زيادي برخورد مي نمائيم كه در سطح يك كشور داراي دفاتر فعال و حتي در سطح دنيا داراي دفاتر متفاوتي مي باشند . تمام سازمانهاي فوق قبل از هر چيز بدنبال يك اصل بسيار مهم مي باشند : يك روش سريع ، ايمن و قابل اعتماد بمنظور برقراري ارتباط با دفاتر و نمايندگي در اقصي نقاط يك كشور و يا در سطح دنيا
بدين منظوربايستي يك شبكه‏‏‌ي گسترده‏ي خصوصي بين شعب اين شركت ايجاد گردد. شبكه‏‌هاي اينترنت كه فقط محدود به يك سازمان يا يك شركت مي‏باشند، به دليل محدوديت‌هاي گسترشي نمي‏توانند چندين سازمان يا شركت را تحت پوشش قرار دهند. شبكه‏‌هاي گسترده نيز كه با خطوط استيجاري راه‌‏اندازي مي‏شوند، در واقع شبكه‏‌هاي گسترده‏ي امني هستند كه بين مراكز سازمان‌ها ايجاد مي‏شوند. پياده‌‏سازي اين شبكه‏‌ها نياز به هزينه‌ زيادي دارد راه‌ حل غلبه بر اين مشكلات، راه‌اندازي يك VPN است.
VPN
در يك تعريف كوتاه شبكه‌اي از مدارهاي مجازي براي انتقال ترافيك شخصي است. در واقع پياده‌‏سازي شبكه‌ي خصوصي يك شركت يا سازمان را روي يك شبكه عمومي، VPN گويند.شبكه‏‌هاي رايانه‏اي به شكل گسترده‏اي در سازمان‏ها و شركت‏هاي اداري و تجاري مورد استفاده قرار مي‏گيرند. اگر يك شركت از نظر جغرافيايي در يك نقطه متمركز باشد، ارتباطات بين بخش‏هاي مختلف آن‌را مي‌توان با يك شبكه‏‏‌ي محلي برقرار كرد. اما براي يك شركت بزرگ كه داراي شعب مختلف در نقاط مختلف يك كشور و يا در نقاط مختلف دنيا است و اين شعب نياز دارند كه با هم ارتباطاتِ اطلاعاتيِ امن داشته‏ باشند، بايستي يك شبكه‏‏‌ي گسترده‏ي خصوصي بين شعب اين شركت ايجاد گردد.شبكه‏‌هاي اينترانت كه فقط محدود به يك سازمان يا يك شركت مي‏باشند، به دليل محدوديت‌هاي گسترشي نمي‏توانند چندين سازمان يا شركت را تحت پوشش قرار دهند. شبكه‏‌هاي گسترده نيز كه با خطوط استيجاري راه‌‏اندازي مي‏شوند، در واقع شبكه‏‌هاي گسترده‏ي امني هستند كه بين مراكز سازمان‌ها ايجاد مي‏شوند. پياده‌‏سازي اين شبكه‏‌ها علي‏رغم درصد پايين بهره‌وري، نياز به هزينه‌ زيادي دارد. زيرا، اين‏ شبكه‏‌ها به دليل عدم اشتراك منابع با ديگران، هزينه‏ مواقع عدم استفاده از منابع را نيز بايستي پرداخت كنند. راه‌حل غلبه بر اين مشكلات، راه‌اندازي يك VPN است.فرستادن حجم زيادي از داده از يك كامپيوتر به كامپيوتر ديگر مثلا” در به هنگام رساني بانك اطلاعاتي يك مشكل شناخته شده و قديمي است . انجام اين كار از طريق Email به دليل محدوديت گنجايش سرويس دهنده Mail نشدني است .استفاده از FTP هم به سرويس دهنده مربوطه و همچنين ذخيره سازي موقت روي فضاي اينترنت نياز دارد كه اصلا” قابل اطمينان نيست .يكي از راه حل هاي اتصال مستقيم به كامپيوتر مقصد به كمك مودم است كه در اينجا هم علاوه بر مودم ، پيكر بندي كامپيوتر به عنوان سرويس دهنده RAS لازم خواهد بود . از اين گذشته ، هزينه ارتباط تلفني راه دور براي مودم هم قابل تامل است . اما اگر دو كامپيوتر در دو جاي مختلف به اينترنت متصل باشند مي توان از طريق سرويس به اشتراك گذاري فايل در ويندوز بسادگي فايل ها را رد و بدل كرد . در اين حالت ، كاربران مي توانند به سخت ديسك كامپيوترهاي ديگر همچون سخت ديسك كامپيوتر خود دسترسي داشته باشند . به اين ترتيب بسياري از راه هاي خرابكاري براي نفوذ كنندگان بسته مي شود .شبكه هاي شخصي مجازي يا( VPN ( Virtual private Networkها اينگونه مشكلات را حل ميكند . VPN به كمك رمز گذاري روي داده ها ، درون يك شبكه كوچك مي سازد و تنها كسي كه آدرس هاي لازم و رمز عبور را در اختيار داشته باشد مي تواند به اين شبكه وارد شود . مديران شبكه اي كه بيش از اندازه وسواس داشته و محتاط هستند مي توانند VPN را حتي روي شبكه محلي هم پياده كنند . اگر چه نفوذ كنندگان مي توانند به كمك برنامه هاي Packet snifter جريان داده ها را دنبال كنند اما بدون داشتن كليد رمز نمي توانند آنها را بخوانند.يك مثال :فرض نمائيد درجزيره اي در اقيانوسي بزرگ، زندگي مي كنيد. هزاران جزيره در اطراف جزيره شما وجود دارد. برخي از جزاير نزديك و برخي ديگر داراي مسافت طولاني با جزيره شما ميباشند متداولترين روش بمنظور مسافرت به جزيره ديگر، استفاده از يك كشتي مسافربري است مسافرت با كشتي مسافربري ، بمنزله عدم وجود امنيت است . در اين راستا هر كاري را كه شما انجام دهيد،توسط ساير مسافرين قابل مشاهده خواهد بود.فرض كنيد هر يك از جزاير مورد نظر به مشابه يك شبكه محلي(LAN) و اقيانوس مانند اينترنت باشند.مسافرت با يك كشتي مسافربري مشابه برقراري ارتباط با يك سرويس دهنده وب و يا ساير دستگاه‌هاي موجود در اينترنت است.شما داراي هيچگونه كنترلي بر روي كابل ها و روترهاي موجود در اينترنت نميباشيد.(مشابه عدم كنترل شما بعنوان مسافر كشتي مسافربري بر روي ساير مسافرين حاضر در كشتي ) .در صورتيكه تمايل به ارتباط بين دو شبكه اختصاصي از طريق منابع عمومي وجود داشته باشد، اولين مسئله اي كه با چالش هاي جدي برخورد خواهد كرد، امنيت خواهد بود.فرض كنيد، جزيره شما قصد ايجاد يك پل ارتباطي با جزيره مورد نظر را داشته باشد .مسير ايجاد شده يك روش ايمن ، ساده و مستقيم براي مسافرت ساكنين جزيره شما به جزيره ديگر را فراهم مي آورد. اما ايجاد و نگهداري يك پل ارتباطي بين دو جزيره مستلزم صرف هزينه هاي بالائي خواهد بود.(حتي اگر جزاير در مجاورت يكديگر باشند).با توجه به ضرورت و حساسيت مربوط به داشتن يك مسير ايمن و مطمئن ، تصميم به ايجاد پل ارتباطي بين دو جزيره گرفته شده است. در صورتيكه جزيره شما قصد ايجاد يك پل ارتباطي با جزيره ديگر را داشته باشد كه در مسافت بسيار طولاني نسبت به جزيره شما واقع است ، هزينه هاي مربوط بمراتب بيشتر خواهد بود.وضعيت فوق ، نظير استفاده از يك اختصاصي Leased است. ماهيت پل هاي ارتباطي(خطوط اختصاصي) از اقيانوس (اينترنت) متفاوت بوده و كماكان قادر به ارتباط جزاير شبكه هاي( LAN) خواهند بود. سازمانها و موسسات متعددي از رويكرد فوق ( استفاده از خطوط اختصاصي) استفاده مي نمايند. مهمترين عامل در اين زمينه وجود امنيت و اطمينان براي برقراري ارتباط هر يك سازمانهاي مورد نظر با يكديگر است . در صورتيكه مسافت ادارات و يا شعب يك سازمان از يكديگر بسيار دور باشد ، هزينه مربوط به برقراي ارتباط نيز افزايش خواهد يافت
با توجه به موارد گفته شده ، چه ضرورتي بمنظور استفاده از VPN وجود داشته و VPN تامين كننده ، كداميك از اهداف و خواسته هاي مورد نظر است ؟
يك شبكه اختصاصي مجازي (vpn) از رمزنگاري سطح بالا براي ايجاد ارتباط امن بين ابزار دور از يكديگر، مانند لپ تاپ ها و شبكه مقصد استفاده مي كند. Vpn اساساً يك تونل رمزشده تقريباً با امنيت و محرمانگي يك شبكه اختصاصي اما از ميان اينترنت ايجاد مي كند. اين تونل Vpn مي تواند در يك مسيرياب برپايه Vpn، فايروال يا يك سرور در ناحيه Dmz پايان پذيرد. برقراري ارتباطات Vpn براي تمام بخش هاي دور و بي سيم شبكه يك عمل مهم است كه نسبتاً آسان و ارزان پياده سازي مي شود.تبادل داده ها روي اينرنت چندان ايمن نيست . تقريبا” هر كسي كه در جاي مناسب قرار داشته باشد مي تواند جريان داده ها را زير نظر گرفته و از آنها سوء استفاده كند . اگرچه Vpn رمزنگاري مؤثري ارائه مي كندو كار نفوذ را برا ي خرابكاران خيلي سخت مي كند ، اما كار اجرايي بيشتري را برروي كارمندان It تحميل مي كنند، چرا كه كليدهاي رمزنگاري و گروه هاي كاربري بايد بصورت مداوم مديريت شوند.قراردادهای رده‏ي بسته‏گرايvpn
VPNSimple Key Management for Internet Protocol SKIP:
يك قرارداد مديريت كليد است ولي با توجه به اينكه اين قرارداد امكانات تونل‌‏كشي را نيز ارائه مي‏دهد، مي‏توان آن‌را به عنوان يك قرارداد پياده‌‏سازي VPN در نظر گرفت. اين قرارداد در سطح لايه‏ي سوم OSI كار مي‏كند.
Layer 2 Tunneling Protocol L2TP:
يك مكانيزم تونل‌‏كشي است كه از تركيب مكانيزم‏هاي PPTP وL2F به منظور بهره‌وري از محاسن هر دو قرارداد به‏ وجود آمده است و از قرارداد PPP براي بسته‏بندي اطلاعات استفاده مي‌كند.از پروتكل فوق بمنظور ايجاد تونل بين موارد زير استفاده مي گردد :
سرويس گيرنده و روتر
● NAS
و روتر
روتر و روتر

Layer Two Filtering L2F:
اين قرارداد مانند PPTP يك قرارداد تونل‌‏كشي در لايه‏ي دوم است كه توسط شركت Cisco ارائه شده و بوسيله‏ي بعضي از شركت‏ها نظير Telecom حمايت مي‌شود.

Point to Point Tunneling Protocol PPTP:
يك مكانيزم تونل‌‏كشي نقطه‌ به نقطه است كه براي دسترسي راه دور به كارگزار سخت‏افزاري Ascend و ويندوز NT طراحي شده است.در اين قراداد، امكان رمزنگاري و هويت‏شناسي پيش‏بيني نشده و ازقرارداد PPPبراي بسته‏بندي اطلاعات استفاده مي‏شود.قراردادPPP ارتباط تلفني يك ميزبان به شبكه‏‏‌ي محلي را فراهم مي‏آورد و وظيفه‏ي لايه‏ي پيوند داده و لايه‌ي فيزيكي را هنگام ارتباط تلفني ميزبان به فراهم آورنده‏‏‏ي سرويس اينترنت(ISP)، انجام مي‏دهد قراردادPPTP در كاربردهاي كوچك و كاربردهايي كه نياز به امنيت خيلي بالايي ندارند، استفاده مي‏شود.راه‌‏اندازيVPN با استفاده از قرارداد PPTP در اين محيط‏ها كم‏هزينه و مقرون بصرفه است.
قرارداد PPTP داراي قابليت پياده‌‏سازيVPN شبكه‏‏‏ي ‏محلي-به‏شبكه‏‏‌ي محلي نيز ميباشد
اين پروتكل امكان رمزنگاري 40 بيتي و 128 بيتي را دارا بوده و از مدل هاي تعيين اعتبار كاربر كه توسط PPP حمايت شده اند ، استفاده مي نمايد.

Ipsec IP Security protocol:
Ipsec
برخلافPPTP و L2TP روي لايه شبكه يعني لايه سوم كار مي كند . اين پروتكل داده هايي كه بايد فرستاده شود را همراه با همه اطلاعات جانبي مانند گيرنده و پيغام هاي وضعيت رمز گذاري كرده و به آن يك IP Header معمولي اضافه كرده و به آن سوي تونل مي فرستد .
كامپيوتري كه در آن سو قرار دارد IP Header را جدا كرده ، داده ها را رمز گشايي كرده و آن را به كامپيوتر مقصد مي فرستد .Ipsec را مي توان با دو شيوه Tunneling پيكر بندي كرد . در اين شيوه انتخاب اختياري تونل ، سرويس گيرنده نخست يك ارتباط معمولي با اينترنت برقرار مي كند و سپس از اين مسير براي ايجاد اتصال مجازي به كامپيوتر مقصد استفاده مي كند . براي اين منظور ، بايد روي كامپيوتر سرويس گيرنده پروتكل تونل نصب شده باشد . معمولا” كاربر اينترنت است كه به اينترنت وصل مي شود .
اما كامپيوترهاي درون LAN هم مي توانند يك ارتباط VPN برقرا كنند . از آنجا كه ارتباط IP از پيش موجود است تنها برقرار كردن ارتباط VPN كافي است . در شيوه تونل اجباري ، سرويس گيرنده نبايد تونل را ايجاد كند بلكه اين كار ار به عهده فراهم ساز (Service provider ) است . سرويس گيرنده تنها بايد به ISP وصل شود . تونل به طور خودكار از فراهم ساز تا ايستگاه مقصد وجود دارد . البته براي اين كار بايد همانگي هاي لازم با ISP انجام بگيرد
قراردادهای كاربردگراي VPN
قراردادهای:SSHکاربرد اصلي قرارداد SSH، امن نمودن خدمت ارتباط از راه دور است. اين قرارداد در لايه‌ي كاربرد و بالاتر از قرارداد TCP/IP كار مي‏كند. SSH قابليت هويت‏شناسي كاربران ورمزنگاري اطلاعات را دارد. قرارداد SSH داراي سه لايه‌ي اصلي انتقال، هويت‌شناسي كاربر و اتصال مي‏باشد. لايه‌ي انتقال، وظيفه‏ي فراهم آوردن امنيت و هويت‌شناسي كارگزار را به‌عهده دارد. به علت قرار گرفتن اين لايه بر روي لايه‏ي TCP و همچنين وجود حفره‌ي امنيتي در لايه‏‌هاي TCP و IP، امنيت در ارتباط بين دو كامپيوتر از بين خواهد رفت، كه مي‏توان با قرار دادن ديواره‌ي آتش بر روي آن، اين مشكل را به نوعي حل نمود. لايه‏ي هويت‌شناسي كاربر، وظيفه‏ي شناساندن كارفرما به كارگزار را به عهده دارد. لايه‏ي اتصال وظيفه‏ي تسهيم و ايجاد كانال‌هاي امن لايههاي انتقال و هويت‏شناسي را بر عهده دارد.



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1613
|
امتیاز مطلب : 13
|
تعداد امتیازدهندگان : 5
|
مجموع امتیاز : 5
تاریخ انتشار : دو شنبه 9 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

شبکه خصوصی مجازی یا Virtual Private Network که به اختصار VPN نامیده می شود، امکانی است برای انتقال ترافیک خصوصی بر روی شبکه عمومی. معمولا  از VPN برای اتصال دو شبکه خصوصی از طریق یک شبکه عمومی مانند اینترنت استفاده می شود.منظور از یک شبکه خصوصی شبکه ای است که بطور آزاد در اختیار و دسترس عموم نیست. VPN به این دلیل مجازی نامیده می شود که از نظر دو شبکه خصوصی ، ارتباط از طریق یک ارتباط و شبکه خصوصی بین آنها برقرار است اما در واقع شبکه عمومی این کار را انجام می دهد. پیاده سازی VPN معمولا اتصال دو یا چند شبکه خصوصی از طریق یک تونل رمزشده انجام می شود. در واقع به این وسیله اطلاعات در حال تبادل بر روی شبکه عمومی از دید سایر کاربران محفوظ می ماند. VPN را می توان بسته به شیوه پیاده سازی و اهداف پیاده سازی آن به انواع مختلفی تقسیم کرد. 

   دسته بندی VPN براساس رمزنگاری

 VPN را می توان با توجه به استفاده یا عدم استفاده از رمزنگاری به دو گروه اصلی تقسیم کرد:

1- VPNرمزشده : VPN های رمز شده از انواع مکانیزمهای رمزنگاری برای انتقال امن اطلاعات بر روی شبکه عمومی استفاده می کنند. یک نمونه خوب از این VPN ها ، شبکه های خصوصی مجازی اجرا شده به کمک IPSec  هستند.

2- VPN رمزنشده : این نوع از VPN برای اتصال دو یا چند شبکه خصوصی با هدف استفاده از منابع شبکه یکدیگر ایجاد می شود. اما امنیت اطلاعات در حال تبادل حائز اهمیت نیست یا این که این امنیت با روش دیگری غیر از رمزنگاری تامین می شود. یکی از این روشها تفکیک مسیریابی است. منظور از تفکیک مسیریابی آن است که تنها اطلاعات در حال تبادل بین دو شبکه خصوصی به هر یک از آنها مسیر دهی می شوند. (MPLS VPN) در این مواقع می توان در لایه های بالاتر از رمزنگاری مانند SSL استفاده کرد.

هر دو روش ذکر شده می توانند با توجه به سیاست امنیتی مورد نظر ، امنیت مناسبی را برای مجموعه به ارمغان بیاورند، اما معمولا VPN های رمز شده برای ایجاد VPN امن به کار        می روند. سایر انواع VPN مانند MPLS VPN بستگی به امنیت و جامعیت عملیات مسیریابی دارند.

 دسته بندی VPN براساس لایه پیاده سازی

VPN بر اساس لایه مدل OSI که در آن پیاده سازی شده اند نیز قابل دسته بندی هستند. این موضوع از اهمیت خاصی برخوردار است. برای مثال در VPN های رمز شده ، لایه ای که در آن رمزنگاری انجام می شود در حجم ترافیک رمز شده تاثیر دارد. همچنین سطح شفافیت VPN برای کاربران آن نیز با توجه به لایه پیاده سازی مطرح می شود.

1-  VPN لایه پیوند داده : با استفاده از VPN های لایه پیوند داده می توان دو شبکه خصوصی را در لایه 2 مدل OSI با استفاده از پروتکلهایی مانند ATM یا Frame Relay به هم متصل کرد.با وجودی که این مکانیزم راه حل مناسبی به نظر می رسد اما معمولا روش ارزنی نیست چون نیاز به یک مسیر اختصاصی لایه 2 دارد. پروتکلهای Frame Relay و ATM مکانیزمهای رمزنگاری را تامین نمی کنند. آنها فقط به ترافیک اجازه می دهند تا بسته به آن که به کدام اتصال لایه 2 تعلق دارد ، تفکیک شود. بنابراین اگر به امنیت بیشتری نیاز دارید باید مکانیزمهای رمزنگاری مناسبی را به کار بگیرید.

2- VPN لایه شبکه : این سری از VPN ها با استفاده از tunneling لایه 3 و/یا تکنیکهای رمزنگاری استفاده می کنند. برای مثال می توان به IPSec Tunneling و پروتکل رمزنگاری برای ایجاد VPN اشاره کرد.مثالهای دیگر پروتکلهای GRE و L2TP هستند. جالب است اشاره کنیم که L2TP در ترافیک لایه 2 تونل می زند اما از لایه 3 برای این کار استفاده می کند. بنابراین در VPN های لایه شبکه قرار می گیرد. این لایه برای انجام رمزنگاری نیز بسیار مناسب است. در بخشهای بعدی این گزارش به این سری از VPN ها به طور مشروح خواهیم پرداخت.

3- VPN لایه کاربرد : این VPN ها برای کار با برنامه های کاربردی خاص ایجاد شده اند. VPN های مبتنی بر SSL از مثالهای خوب برای این نوع از VPN هستند. SSL رمزنگاری را بین مرورگر وب و سروری که SSL را اجرا می کند، تامین          می کند.SSH  مثال دیگری برای این نوع از VPN ها است.SSH به عنوان یک مکانیزم امن و رمز شده برای login به اجزای مختلف شبکه شناخته می شود. مشکل VPNها در این لایه آن است که هرچه خدمات و برنامه های جدیدی اضافه می شوند ، پشتیبانی آنها در VPN نیز باید اضافه شود.

   دسته بندی VPN براساس کارکرد تجاری

VPN را برای رسیدن به اهداف تجاری خاصی ایجاد می شوند. این اهداف تجاری تقسیم بندی جدیدی را برای VPN بنا می کنند .

1- VPN اینترانتی : این سری از VPN ها دو یا چند شبکه خصوصی را در درون یک سازمان به هم متصل می کنند. این نوع از VPN زمانی معنا می کند که می خواهیم شعب یا دفاتر یک سازمان در نقاط دوردست را به مرکز آن متصل کنیم و یک شبکه امن بین آنها برقرار کنیم.

VPN اکسترانتی : این سری از VPN ها برای اتصال دو یا چند شبکه خصوصی از دو یا چند سازمان به کار می روند. از این نوع VPN معمولا برای سناریوهای B2B که در آن دو شرکت می خواهند به ارتباطات تجاری با یکدیگر بپردازند، استفاده می شود.



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1663
|
امتیاز مطلب : 16
|
تعداد امتیازدهندگان : 4
|
مجموع امتیاز : 4
تاریخ انتشار : دو شنبه 9 خرداد 1390 | نظرات ()