ساختارهای امنیتی در شبکه های بی سیم و شبکه های کابلی


مشاهده سایر پروژه های درس آمار>>>>>

ساختارهای امنیتی در شبکه های بی سیم و شبکه های کابلی

HyperLink
قیمت: 100000 ریال - ده هزار تومان
گروه: پروژه های درس آمار

تعداد صفحه: 448

فهرست مطالب
مقدمه و تشكر 14
مقدمه 16
دلایلی که باعث شد شبکه ی بی سیم شکوفا شود 18
مزایای شبکه بی سیم 19
1- باقی ماندن در حالت سیار 19
2- راه اندازی آسان 19
3- هزینه 20
4- قابلیت جا به جایی آسان 20
اشکالات شبکه سازی بی سیم 20
مصرف برق 21
تداخل 21
امنیت شبکه 21
4- اتصالت نا پایدار 21
فقدان مدیریت 22
فصل اول: بررسی فنی تجیزات شبکه ای 23
آشنایی با شبکه و تجهیزات آن 24
پارامترهای موجود در شبکه: 25
Access Control: 29
تفاوت Client for Microsoft Network با Microsoft Family Logon: 30
توپولوژی (Topology) شبکه: 30
انواع توپولوژی: 30
مزایا و معایب شبکه های Bus: 32
روش های دسترسی در شبکه های BUS: 32
2-توپولوژی استار(STAR): 33
انواع کابلها مورد استفاده در شبکه STAR: 33
انواع هاب(HUB) : 34
2- توپولوژی حلقوی(RING): 35
انواع Logical Topology در شبکه STAR: 36
تفاوت HUB با HUB Switch: 37
توپولوژی MESH: 38
توپولوژی بی سیم(Wire less): 38
فیبر نوری(Fiber Optic): 39
تعریف Network Adaptor (NIC) یا کارت شبکه: 40
پارامترهای فیزیکی یک NIC: 41
پارامترهای قابل تنظیم بر روی Device ای مانند NIC: 42
الف) دستی Manually 43
ب) اتوماتیک Automatically 43
تعریف Bridge: 45
Multihome: 46
مدل OSI: (Open System Interconnection) 47
Remote Access Server (RAS): 50
انواع ساختارهای WAN: 51
Integrate Service Digital Network(ISDN)-2: 52
Digital Subscriber Line(DSL)-3: 52
Asymmetric Digital Subscriber Line(ADSL)-4: 53
5- شبکه های Frame Relay: 53
6-شبکه های ATM: 54
Fiber Distributed Data Interface (FDDI): 54
تعریف IP: 54
نکته 12: 55
فصل دوم:WindowServer 59
خدمات سرويسگير ، IntelliMirror و ZAW 59
سرويسگيرهاي 16 بيتي ام اس داس و ويندوز 60
سرويسگيرهاي 32 بيتي 61
سرويسگيرهاي مكينتاش 61
پيكربندي رفتار سرويسگر براي مكينتاش ها 64
پيكربندي حجم هاي مكينتاش 65
برپايي امنيت در حجم هاي مكينتاش 65
بارگذاري نرم افزار سرويسگير بر روي مكينتاش 66
پوشه هاي خارج از خط 72
برپايي داده هاي كاربران 73
تغيير مسير تنظيمات كاربران 74
فعال سازي ايجاد حافظه نهان در طرف سرويسگير 75
Remote Installation Service 76
ايجاد يك ديسك راه اندازي از راه دور 83
نصب يك سرويسگير 84
Remote Installation Prep Tool 87
خلاصه 90
مطالبي در مورد مدل رويدادي ويندوز 91
يافتن و فيلتر كردن رويدادها 95
مطالبي درباره شمارنده هاي ويندوز 99
Performance Monitor 102
Performance Logs and Alerts 106
استفاده از Network Monitor 109
نحوه نظارت بر سرويس ها 110
ابزارهاي برنامه نويسي 111
استفاده از سطر فرمان 112
ليست فرمان ها 114
فايل هاي دسته اي 115
اسكريپت هاي ورود به سيستم 119
مديريت متغيرهاي محيطي 120
خلاصه 121
خدمات امنيتي 122
نحوه كار جفت كليدها 122
كار با تصديق ها 125
امنيت سخت افزاري 127
Encryption File System 129
پروتكل هاي ايمن اينترنت 130
خلاصه 132
فصل سوم:  بررسی تکنولوژی های انتقال داده ها 134
حوزه ی WAN بی سیم : 135
حوزه ی LAN  بی سیم : 135
حوزه ی ارتباطات بین سیستمی WPAN: 135
c) WMAN(Wireless Metropolitan Area Networks ):   امکان ارتباط بين چندين شبکه موجود در يک شهر بزرگ فراهم می گردد و اغلب به عنوان شبکه های backup استفاده می گردد .توسط اين تكنولوژي ارتباط بين چندين شبكه يا ساختمان در يك شهر برقرار مي شود براي Backup آن مي توان از خطوط اجاره اي ،فيبر نوري يا كابلهاي مسي استفاده نمود . 136
باندهای فرکانسی در شبکه های بی سیم 137
VLF فرکانس های خیلی پایین (Very Low Frequency) : 137
LF فرکانس های پایین (Low Frequency) : 137
EHF فرکانس های بینهایت بالا (Extra High Frequency) : 138
طیف گسترده (Spreed Spectrum) 141
تکنیک DSSS 144
انتقال بي سيم 146
Wi-Fi 146
پیدا کردن Hotspot ها 147
WiMAX ( وای مکس) 148
تفاوت WiMAX با Wi-Fi 148
فواید استفاده از  WiMAX برای مشتریان 148
مادون قرمز 149
مزیت های امواج مادون قرمز عبارت اند از: 149
معایب امواج مادون قرمز عبارت اند از: 149
1) الگوی نقطه به نقطه (Point To Point) : 150
2) الگوی انتشاری (Diffused) : 150
Bluetooth 151
معماري BLETOOTH 152
كاربردهاي BLUETOOTH 153
پشته قرارداد BLUETOOTH 155
لايه راديويي Bluetooth 157
لايه باند پايه Bluetooth 158
لايه L2CAPدر BLUETOOTH 159
طيف الكترومغناطيس 160
انتقال راديويي 162
انتقال مايكروويو 163
سياست هاي طيف الكترو مغناطيسي 165
امواج ميلي متري و زير قرمز 167
انتقال موج نوري 168
سيستم تلفن همراه 168
اولين نسل تلفن هاي همراه :صوت آنالوگ 170
سيستم تلفن همراه پيشرفته 171
كانال ها 174
مديريت تماس 175
نسل دوم تلفن هاي همراه:صوت ديجيتال 176
D-AMPS 176
GSM 179
نسل سوم تلفن همراه :داده و صوت ديجيتال 179
استاندارد  IEEE 802.11  ؛ رقیب اترنت 181
لایه فیزیکی در 802.11 184
زیر لایه ی MAC از استاندارد 802.11 191
چالش های شبکه محلی بی سیم در دسترسی به کانال مشترک 191
الگوریتم CSMA/CA  در شبکه  بی سیم 802.11 197
حالت عملکرد PCF در استاندارد 802.11 203
بازه ی SIFS ( Short Inter-Frame Spacing ) : 207
بازه ی  PIFS ( Point Inter-Frame Spacing) : 208
بازه ی DIFS ( DCF Inter- Frame Spacing) : 209
بازه ی EIFS ( Extended Inter- Frame Spacing) : 209
بي سيم پهن باند 210
مقايسه 802.16 با 802.11 210
مكانيزم رومينگ(گشت زني) در محيطهاي چند سلولي 212
توپولوژي شبكه محلي بي سيم 802.11 215
توپولوژي IBS : 215
توپولوژي BSS: 215
توپولوژي EBSS : 215
ساختار فريم در شبكه 802.11 221
مكانيزم آدرس دهي در 802.11 225
انواع فريمهاي 802.11 227
خدمات تعريف شده در استاندارد IEEE 802.11 234
Deauthentication(سلب هويت و ترك شبكه): 237
Secure Communication(تبادل امن داده ها): 237
Data Delivery(تحويل داده ها): 237
فصل چهارم :  ساختار نرم افزارهای شبکه 238
بررسی ملزومات سیستم 239
1- سیستم عامل 239
2- سخت افزار 239
3- پورت های کامپیوتر 239
4- دسترسی به اینترنت 239
انتخاب سخت افزار بی سیم 240
1- مودم باند پهن 240
2- گیت وی ساکن 240
3- نقطه دسترسیPoint) (Access 240
4- آداپتور شبکه 240
5- پل شبکه 241
6- آداپتورهای کامپیوترهای کیفی 241
7- آداپتورهای کامپیوترهای دستی 241
8- آداپتورهای خارجی 241
9- آداپتورهای بازی 242
مودم های باند پهن 242
1-  مودم های کابلی 242
2- مودم های DSL 242
3- اتصالات 243
4-  تعداد کاربران 243
5-   تایید هویت 243
پل های شبکه 243
تجهیزات اترنت 244
تجهیزات 244
سرعت 244
نقطه به نقطه 245
پیکربندی مبتنی بر وب 245
گیت وی های ساکن 245
آدرس IP 245
پیکربندی 246
امنیت 246
پورت ها 246
سازگاری 246
نقاط دسترسی (Access Point) 246
افزایش میزان پوشش 247
محدودیت ها 247
مقدمه ای بر DHCP 248
کلاینت های DHCP 248
تغییر آدرس شبکه 249
آداپتورهای بی سیم 249
درایورهای نرم افزاری 249
چراغ ها 249
ضمانت 250
کیت شبکه بی سیم 250
بهره گیری از آداپتورهای بی سیم 250
آداپتورPCI 250
آداپتور کارت PC 251
آداپتور USB 252
آداپتور Compact Flash 252
مروری برسیستم عامل مورد نياز 252
ویندوز XP 253
نسخه های مختلف ویندوز 253
Zero Configuration 253
به روز رسانی 253
نرم افزاهای اضافی 254
(Infrared Data Association) IrDA 254
تجهيزات مورد نياز يك لينك راديويي 256
تجهيزات ايجاد يك شبكه بي سيم تك سلولي با ايستگاه سيار 257
Workgroup Bridge   (پل برای ایجاد گروه کاری کوچک) 258
Base Station  802.11 259
آنتن در شبکه های بی سیم 261
دسی بل (dB) 262
مقدار dBi (دی بی آی) 262
آنتن آیزوتروپیک (Isotropic) 262
خط دید Line Of Sight)  ) 263
تضعیف سیگنال (Signal Attenuation) 263
زاويه تابش 264
(Voltage Standing Wave Ratio) VSWR 266
انواع آنتن ها 267
2-  آنتن همه جهته سقف آویز (کاربری درون ساختمان) 271
3- آنتن همه جهته قابل نصب بر روی پایه یا دکل(کاربری بیرون ساختمان) 273
آنتن همه جهته دو قطبی برای کامپیوترهای رومیزی 273
آنتن همه جهته با بهره بالا برای  نصب بر روی پایه یا دکل(کاربری بیرون ساختمان) 274
آنتن همه جهته قابل نصب بر روی دیوار یا ستون با بهره ی dBi 5.2 (کاربری درون ساختمان) 274
آنتن همه جهته قابل نصب بر روی دکل (کاربری بیرون ساختمان) 281
9- آنتن جهتدار دیواری (کاربری درون ساختمان) 283
الف ) آنتن جهتدار معمولی برای نصب روی دیوار با بهره ی dBi 6 283
ب ) آنتن جهتدارنوع Divercity Patch 283
ج) آنتن جهتدار دیواری با بهره ی بالا 283
10- آنتن جهتدارقابل نصب برروی پایه ،دکل یا دیواربا بهره بالا (کاربری بیرون) 286
11- آنتن جهتدارقطاعی برای نصب برروی دکل یا دیواربیرونی 288
12- آنتن جهتدارسهمی گون (بشقابی)قابل نصب برروی پایه یا دکل 290
13- آنتن جهتدار سهمی گون باند 5 گیگاهرتز(قابل نصب برروی ستون یا دکل ) 291
14- آنتن جهتدار Yagi 291
منطقه فِرنِلِ و محدودیت های طراحی لینک های نقطه به نقطه 294
محافظ آنتن در مقابل رعد و برق 296
انواع ماهواره ها 296
ماهواره هاي ارتباطي 296
ماهواره هاي ثابت ( ماهواره هاي همز مان ) 297
ماهواره هاي مدار متوسط كره زمين 301
مورد ششم وقتي است كه مانند سيستم هاي ارتباط نظامي در زمان جنگ نياز به آمادگي سريع باشد.                                                                                                                                                              معرفی نسخه بی سیم USB 306
UWB: فناوری پنهان 307
ساختار ارتباطی در WUSB 308
مشخصات کلیدی WUSB 308
کاربردهای WUSB 310
کاربردهای اداری: 311
فصل پنجم:  امنیت شبکه به چه معناست 312
1) تعاریف امنیت شبکه : 313
1-2) منابع شبكه 314
2-2) حمله 315
5-2) طرح امنیت شبكه 317
6-2) نواحی امنیتی 317
1)مفاهیم حملات در شبکه های کامپيوتری 319
2) وظيفه يک سرويس دهنده 320
3) سرويس های حياتی و موردنياز 322
4) مشخص نمودن پروتکل های مورد نياز 323
انواع حملات 326
1-6) حملات از نوع DoS 326
2-6) حملات از نوع  DDoS (distributed denial-of-service  ) 327
متداولترين  پورت های استفاده شده در حملات DoS 332
3-6) حملات از نوع Back door 333
Back Orifice(6-3-1 : 333
NetBus(6-3-2 : 334
Sub7) SubSeven(6-3-3) ، 334
VNC) Virtual Network Computing (6-3-4) : 335
PCAnywhere(6-3-5 : 335
Terminal(6-3-6 Services : 335
جدول1-2. مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP 337
packet sniffing(7 چيست ؟ 338
1-7) نحوه کار  packet sniffing 339
2-7) روش های تشخيص packet sniffing  در شبکه 340
3-7) بررسی سرويس دهنده DNS : 340
5-7) استفاده از ابزارهای مختص AntiSniff : 342
1) علل بالا بردن ضریب امنيت در شبکه 342
2) خطرات احتمالي 342
1-3) آموزش 343
2-3) تعيين سطوح امنيت 344
3-3) تنظيم سياست‌ها 344
4-3) به رسميت شناختن يا Authentication 344
5-3) امنيت فيزيکي تجهيزات 344
6-3) امنيت بخشيدن به کابل 346
4) مدل‌هاي امنيتي 346
2-4) مجوزهاي دسترسي  (Access Permissions ) 348
5) امنيت منابع 348
2-6) کامپيوترهاي بدون ديسک 352
3-6) به رمز درآوردن داده‌ها 352
امنيت و مدل TCP/IP  در ژرفای شبکه 354
2-1) لايه شبكه  : معادل لايه سوم مدل مرجع OSI 356
3-1) لايه حمل : معادل لايه های چهارم و پنجم مدل مرجع OSI 357
2-2)  قضيه رويس: 360
3-2: تعريف جرم رايانه‌اي 361
4-2)  طبقه‌بندي جرايم رايانه‌اي 362
2.4.3.2)  طبقه‌بندي شوراي اروپا: 363
3-3-4-2طبقه‌بندي اينترپول: 364
4-3-4-2) طبقه‌بندي در كنوانسيون جرايم سايبرنتيك 367
4-4-2)  شش نشانه از خرابكاران شبكه‌اي 368
4-3) علل بروز مشكلات امنيتی 369
1-4-3) ضعف فناوری 370
2-4-3) ضعف پيكربندی 372
3-4-3) ضعف سياست ها 376
فايروال ويندوز  کاربرانی که بر روی کامپيوتر آنان ويندوز XP نصب شده است، می توانند از فايروال ارائه شده همراه آن استفاده نمايند . در اين رابطه دو حالت متفاوت می تواند وجود داشته باشد : 401
روترهای بدون کابل : 402
3) پراکسی سرور 403
·   Anonymization (تغییر هویت) 405
1-3) پیکربندی مرورگر 406
4-3) پراکسی با Packet filter تفاوت دارد 408
6-3) پراکسی ها یا Application Gateways 410
7-3) برخی انواع پراکسی 412
FTP Proxy(3-7-2 417
شکل 5-15  WS_FTP LE 418
DNS Proxy(3-7-3 418
4-7-3) نتیجه گیری 420
1) تهديدات عليه امنيت شبکه 420
2-2) سطح ۲-  امنیت شبکه 429
نتیجه گیری 446
منابع 448

مقدمه و تشكر 
سير تحول شبكه ها و كاربرد كامپيوتر ها همواره مورد توجه همگان صورت گرفته است به طوري كه ابتدايي ترين كامپيوترهايي كه وجود داشتند Main frame هابودند كه كامپيوترهايي حجيم بودند و در آن سالها قدرت پردازش قوي داشتند ولي بسيار گران قيمت بودند و درنتيجه همه جا از آنها استفاده نمي شد از نظر كاركردي يك پردازنده قوي داشتند كه قدرت پردازش قوي داشت و به يك سري ترمينال ها سرويس مي داد كه ترمينال يك تركيبي از ورودي و خروجي بود. 
نحوه كار به اين صورت بودكه  كاربر پشت ترمينال مي نشست و از طريق كارت خوان يا صفحه كليد برنامه را وارد مي كرد و دستور پردازش مي داد به طوري كه Terminal ها خودشان به تنهايي قدرت پردازش نداشتند. 
درسال 1990 بودكه كامپيوتر هاي شخصي (PC) به وجود آمدند اولين خصيصه اي كه داشتند اين بودكه براي كاربردهاي كوچك شخصي طراحي شده بودند و ارزان قيمت بودند اما براي داشتن مزاياي Main frame ها و سهولت و سادگي PC ها مفهوم جديدي به نام شبكه هاي كامپيوتري به وجود آمد. 
كد شبكه هاي كامپيوتري از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مركزيت داشتن و تبادل و اشتراك منابع شبيه Main frame ها هستند. 
برخي از مزاياي شبكه هاي كامپيوتري مي توان موارد زير را نام برد. 
1-قابليت توسعه 
2-قابليت اطمينان 
3-اشتراك منابع 
4-ارتباط و تعامل داده اي 
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

واژه‌هاي کليدي
امنیت ،حملات ، شبکه ، فایروال ، پراکسی ، الگو 

مقدمه
چنانچه به اهميت شبكه‌هاي اطلاعاتي (الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص مي‌گردد. اگر امنيت شبكه برقرار نگردد، مزيتهاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. 
همچنين دستكاري اطلاعات- به عنوان زيربناي فكري ملت‌ها توسط گروههاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديدي ملي محسوب مي‌شود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركتهاي خارجي تهيه مي‌شود، بيم نفوذ از طريق راههاي مخفي وجود دارد. در آينده كه بانكها و بسياري از نهادها و دستگاههاي ديگر از طريق شبكة به فعاليت مي‌پردازند، جلوگيري از نفوذ عوامل مخرب در شبكه بصورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. 
چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايتهاي ايراني ارسال شود و سيستم عاملها در واكنش به اين پيغام سيستمها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبة اصلي آن در اسرائيل مي‌باشد. مسأله امنيت شبكة براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژيهاي امنيت شبكه مجهز شود و از آنجايي كه اين تكنولوژيها به صورت محصولات نرم‌افزاري قابل خريداري نيستند، پس مي‌بايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان ميتواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار مي‌دهد. 
اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاقهاي محفوظ اداره مربوطه نگهداري مي‌شد، براي دسترسي به آنها افراد غيرمجاز مي‌بايست از حصارهاي مختلف عبور مي‌كردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

دلایلی که باعث شد شبکه ی بی سیم شکوفا شود
ظهور تکنولوژی « طیف گسترده» در محصولات تجاری ؛ این تکنولوژی که از حدود 50 سال قبل شناخته شده بود و صرفاً در حوزه ی محصولات نظامی و امنیتی کاربرد داشت نهایتاً در ده ی نود به حیطه ی محصولات تجاری کشیده شد. این تکنولوژی مخابراتی می توانست بر بسیاری از موانع طبیعی سیستم های مخابراتی سنتی (آسیب پذیری داده ها از نویز محیط و آسیب پذیری از پژواک سیگنال ها و محو چند مسیره) فائق آید.
تکنولوژی مدارات مجتمع آنالوگ و دیجیتال ضمن پیشرفت حیرت آور،ارزان هم شده بود؛ لذا می شد به ارزانی محصولات بی سیم امیدوار بود.
در طیف امواج الکترومغناطیسی به منظور پیاده سازی سیستم های مخابراتی کوتاه برد، سه باند فرکانسی به رایگان و بدون نیاز به اخذ مجوز در اختیار عموم قرار گرفت و همه می توانستند محصولاتی تولید کنند که بدون نقص قوانین دولتی در این باندها کار کنند. پهنای این باندهای فرکانسی به ترتیب 26 ،5/83 و 125 مگاهرتز است که برای بسیاری از کاربردها کفایت می کند.
مشکل Capture Effect با ثابت نگه داشتن توان تمام سیگنال ها در برد بسیار محدود (زیر سیصد متر) ،قابل کنترل و رفع خواهد بود.
روش های جدید مدولاسیون دیجیتال، نرخ ارسال در پهنای باند محدود را افزایش داده اند. 
آمارها نشان می دهد که تعداد کاربران شبکه های محلی بی سیم در ابتدای سال 2000 بسیار ناچیز (زیر 70 هزار) بوده در حالی که با یک رشد سرسام آور در انتهای سال 2002 به 15 میلیون کاربر در جهان رسیده است. اگر منحنی چنین رشدی را ترسیم کنید، آن را شبیه به یک انفجار خواهید یافت.
WiFi مخفف کلمات Fidelity Wireless  می باشد و در حقیقت یک شبکه بی سیم است که از امواج رادیویی استفاده می کند. WiFi برترین فناوری برای ایجاد شبکه های بی سیم در منزل و کار است . WiFi به  کامپیوترها و تجهیزات شبکه از قبیل  پرینترها بدون بهره گیری از سیم با یکدیگر ارتباط برقرار کنند. اغلب تجهیزات جدید شبکه سازی بی سیم که در حال حاضر مورد استفاده قرار می گیرند، تجهیزات WiFi هستند. هم چنین از WiFi به منظور تسهیل فرآیند دسترسی به اینترنت در مکان های عمومی مانند فرودگاه ها نیز استفاده می شود.
مزایای شبکه بی سیم
به علت مزایای  بسیار شبکه بی سیم ، این شبکه ها توسط کاربران تجاری و خانگی بیش از پیش  مورد استفاده قرار می گیرند.
1- باقی ماندن در حالت سیار
یکی از مهمترین مزایای شبکه بی سیم ، امکان سیار بودن هنگام استفاده از کامپیوتر است. طوریکه به تمامی سرویس ها و منابع شبکه از قبیل اینترنت دسترسی داشته باشید . حتی می توانید از یک کامپیوتر قابل حمل مانند کامپیوتر های کیفی استفاده کرده و تا زمانی که در محدوده شبکه بیسیم قرار دارید،آن را جا به جا کنید. 
2- راه اندازی آسان 
هنگامی که زیر ساخت یک شبکه بی سیم راه اندازی می شود؛ می توانید به سرعت  کامپیوترها و تجهیزات بیشتری به آن شبکه اضافه کنید. هنگامی که آداپتور شبکه بی سیم به کامپیوتری اضافه شود، در صورتی که آن کامپیوتر به گونه ای پیکربندی شده باشد که بتواند در شبکه بی سیم مورد استفاده قرار گیرد، می تواند به سرعت به شبکه متصل شود.
3- هزینه 
برخلاف شبکه های کابلی،راه اندازی شبکه بی سیم می تواند بسیار ارزان تر و کم هزینه تر باشد. به غیر از هزینه های مربوط به تجهیزاتی از قبیل هاب و تقویت کننده ها، نصب کابل در یک ساختمان دشوارتر و پرهزینه تر است. هم چنین شبکه های بی سیم عبور از عرض برخی اشیا، مانند جاده ها را ممکن می سازد؛ در حالی که اگر بخواهید از عرض خیابان کابلی را عبور دهید، زحمت بیشتری دارد و هزینه آن بالاتر است.
4- قابلیت جا به جایی آسان 
در شبکه هایی که در آن ها از کابل استفاده می شود، انتقال کامپیوترها از محلی به محل دیگر به آسانی صورت نمی گیرد؛زیرا کامپیوترها باید با اسفاده از کابل به نزدیکترین سوکت متصل شوند. گاهی اوقات جا به جایی یک کامپیوتر متصل به شبکه در داخل اتاق نیز کار دشواری است. در شبکه بی سیم  می توان کامپیوترها را تا زمانی که در محدوده شبکه قرار دارند،به راحتی جا به جا کرد.
5- قابلیت گسترش 
افزودن یک کامپیوتر با دستگاه جدید به شبکه های بی سیم به سهولت روشن کردن یک کامپیوتر است.اغلب تجهیزات بی سیم از قبیل نقاطات دسترسیPoint)   (Access می توانید از تجهیزات مختلفی پشتیبانی کنندو تا زمانی که تعداد این تجهیزات از حد مجاز بالا تر نرود، نقطه دسترسیPoint)   (Access، اتصالات جدید را به سرعت می پذیرد . در صورت لزوم  می توانید چندین نقطه دسترسی به شبکه بی سیم بیفزایید ت بتوانند کامپیوترهای بسیاری را به آسانی به شبکه متصل کنید.

اشکالات شبکه سازی بی سیم
با آن که با شبکه بی سیم مزایایی دارند؛ اما دارای معایبی نیز هستند.
مصرف برق 
هر یک از تجهیزات بی سیم در کامپیوترهایی از قبیل کامپیوترهای کیفی یا دستی، دارای یک فرستنده یا گیرنده رادیویی هستند. تجهیزات رادیویی برای آن که درست کار کنند و کارآیی لازم را داشته باشند، به میزان برق زیادی نیاز دارند. بهره گیری از آداپتور های بی سیم در دستگاه های قابل جا به جایی مدت زمانی را که این دستگاه ها می توانند با استفاده از باتری کار کنند،کاهش می دهد.
تداخل 
شبکه های بی سیم برای انتقال اطلاعات از سیگنال های رادیویی استفاده می کند. متأسفانه دستگاه های بسیاری وجود داردکه از امواج رادیویی  بهره می گیرند. این دستگاه ها می توانند موجب تداخل در سیگنال های رادیویی شبکه بی سیم شوند. ردیابی و حذف منابع کار دشواری است.
امنیت شبکه 
شبکه های بی سیم به علت ماهیت خاص خود، بسیا در معرض دسترسی های غیر مجاز قرار دارند. به عنوان مثال می توان از مکان هایی که تحت کنترل مدیر شبکه نیستند؛ مانند پارکینگ خانه ای که در مجاورت ساختمان شبکه بی سیم قرار دارد، به این قبیل شبکه ها دسترسی یافت. البته در خصوص  امنیت شبکه های  کابلی نیز نگرا نی هایی وجود دارد، اما دستیابی به آن ها سهولت امکان دسترسی غیرمجاز به شبکه های بی سیم نیست.
4- اتصالت نا پایدار
درشبکه های کابلی  ، کامپیوترها، اتصالی مستقیم و پایدا با شبکه برقرار می کنند. اما جا به جایی کامپیوتر از محلی به محل دیگر  یا مواردی که مسیر انتقال را مسدود می سازند، اتصالات  شبکه بی سیم را قطع می کنند. قطع موقتی اتصال به شبکه تأثیر نا مطلوبی بربسیاری از برنامه های کاربردی از قبیل مرورگرهای وب دارد. برنامه های دیگر مانند مبتنی  بر پایگاه داده ممکن است در اثر قطع اتصال ، اطلاعات خود را از دست دهند.
فقدان مدیریت 
در یک شبکه سیمی مدیران شبکه می توانند کنترل بسیاری بر اجزای فیزیکی شبکه داشته باشند. به عنوان مثال، مدیران شبکه می توانند اطمینان یابند که تمامی کابل هادر فاصله مناسبی نسبت به تجهیزاتی  که موجب اختلال در شبکه می شوند،قرار گرفته اند. اما در شبکه های بی سیم به علت عدم امکان بررسی فیزیکی دستگاه ها، هیچ راهی وجود ندارد تا مدیران بتوانند چیدمان فیزیکی شبکه را تعیین کرده و تحت کنترل داشته باشند.

فصل اول: بررسی فنی تجیزات شبکه ای
آشنایی با شبکه و تجهیزات آن
شبکه:  برای آنکه کامپیوترها بتوانند در محیط شبکه منابع خود را به اشتراک بگذارند می توانند از شبکه استفاده کنند. منابع شبکه شامل: 1- فایلها 2- پرینترها 3- CD-Rom 4- فلاپی و ... می باشد. در حالت کلی از لحاظ فیزیکی شبکه به دو دسته تقسیم می شود: 
1-(Local Area Network) LAN 
2- (Wide Area Network) WAN
شبکه های LAN  به شبکه هایی گفته می شود که از لحاظ فیزیکی محدود می باشند شبکه موجود در داخل یک ساختمان.
شبکه های WAN  از اتصال یک یا چند شبکه LAN  به وجود می آید شبکه های WAN  از لحاظ جغرافیایی محدود نمی باشند مانند اینترنت.

 
پارامترهای موجود در شبکه:
1- Server: کامپیوتری است که می تواند سرویسی را در اختیار کامپیوتر دیگر قرار دهد.
2- Client: کامپیوتری است که از سرویس های موجود در شبکه استفاده می کند.
3- Media: شامل کلیه کابلها و کانکتورها و وسایل ارتباطی بین کامپیوترها می باشد.
4- Resource: به کلیه منابع موجود در شبکه گفته می شود.
5- Shared Resource: به منابع به اشتراک گذاشته در شبکه گفته می شود.
تقسیم بندی منطقی شبکه: 
در حالت کلی شبکه به دو گروه 1- (Peer to Peer) Work Group   2- (Server Base) طبقه بندی می شوند.
برخی از مزایا و معایب هر یک از شبکه های فوق:
1- تعداد کامپیوترهایی که می تواند در یک شبکه WG قرار گیرد حداکثر می تواند ده کامپیوتر باشد. برای اینکه یک کاربر بتواند با هر کدام از کامپیوترها کار کند وجود یک Account بر روی همان کامپیوتر الزامی است.
2- مدیریت در شبکه های WG  بصورت غیر متمرکز می باشد.
3- در شبکه های Domain از لحاظ تعداد کامپیوتر محدودیت وجود ندارد. در یک شبکه Domain وجود حداقل یک Server اصلی به نام DC( Domain Controller)  الزامی می باشد و کلیه قوانین و Account و محدودیت های تعریف شده بر روی شبکه در داخل این Server تعریف می شود.
4- راه اندازی یک شبکه WG آسانتر و سریعتر می باشد.
5- به دلیل متمرکز بودن شبکه های Domain از لحاظ امنیت (Security)  در سطح بالاتری نسبت به شبکه های WG  قرار دارند.
6- برای راه اندازی یک شبکه Domain حتماً نیاز یکی از سیستم عامل های زیر می باشد
الف) Windows Server 2000
ب) Windows advance Server 2000
ج) NT4 Server 
د) Enterprise (2003)
ه) Standard(2003)
7- در شبکهWG  سیستم عامل ها می توانند هر کدام از نسخه های Win9 (x), Server (95,98,2000,…) یا Professional و یا Xp باشند.

نحوه Login کردن یک Win9x  به یک Domain: 
1- نصب کارت شبکه ( که در این صورت آیکون Network Neighborhood بر روی Desktop ظاهر می شود که در Win 2000 (XP) تحت عنوان My Network Places کرده و سپس Properites می گیریم و گزینه Add را فعال می کنیم. در منوی باز شده پارامتر را باید تنظیم کنیم:
الف) Client ب) Adapter ج) Protocol د) Services
 Adapter: همان نصب کارت شبکه است.
Protocol: زبان ارتباط کامپیوترها در شبکه می باشد. برای اینکه دو کامپیوتر بتوانند در یک محیط شبکه با یکدیگر ارتباط برقرار کنند باید از Protocol یکسان استفاده کنند. با انتخاب Protocol منویی باز می شود که با دو کادر در آن قرار دارد. در کادر سمت  چپ Microsoft را انتخاب کرده تا Protocol های مربوط به Microsoft در کادر سمت راست ظاهر شود. که دو Protocol بنام های TCP/IP  و  NetBEUI بیش از بقیه مورد استفاده قرار می گیرند. پروتکل TCP/IP  به عنوان پروتکل استاندارد اینترنت پذیرفته شده است.
Client: در گزینه Client اگر Add را انتخاب کنیم در قسمت Microsoft سه حالت خواهیم داشت:
Client for Microsoft Network (A): این گزینه مختص شبکه های Domain  می باشد ولی در شبکه های WG  هم استفاده می شود. برای اینکه Win 98  بتوان به یک Domain 200 وارد شود (Login) وجود این Client بر روی Win 98 الزامی می باشد.
Microsoft Family Logon (B): این گزینه مختص شبکه های WG می باشد و در شبکه Domain استفاده نمی شود.
Client for Netware Network (C): زمانی که بخواهیم Client خود را با یک سرور Novell مرتبط کنیم از این گزینه استفاده می کنیم.
Services: با نصب این گزینه کامپیوترها در یک محیط شبکه می توانند از منابع کامپیوترهای  دیگر استفاده کنند یا برعکس می توانند منابعشان را در اختیار کامپیوترهای  دیگر قرار دهند. برای این منظور آیکن File and Printer Sharing for Microsoft Network  را انتخاب می کنیم و دوتای دیگر برای ارتباط با شبکه Novell می باشد.
برای تعریف نام Domain که Win 98 می خواهد با آن ارتباط برقرار کند با Properties  گرفتن بر روی Client for Microsoft Network می توانیم Logon to Windows NT Domain را انتخاب کنیم. با وارد کردن نام Domain در قسمت Windows NT Domain این امکان بر قرار می شود.
در قسمت Network Logon Option دو حالت وجود دارد:
الف) Quick Logon: فقط برای ارتباط برقرار کردن سریع با یک شبکه می باشد
ب) Logon and Restore Network Connection: برای برقراری ارتباط و استفاده از کلیه منابع موجود در شبکه می باشد.
 
نکته 4:
چنانچه از Protocol انتخابی Properties بگیریم می توانیم IP  تعریف کنیم که شامل یک عدد 32 بیتی می باشد. و در قسمت Identitication می توانیم نام کامپیوتر و نام WG را تعریف کنیم و همچنین در قسمت Computer Description توضیحی در مورد کامپیوتر خود وارد کنیم.

Access Control:
در حالت کلی تحت دو Level می توانیم Security برای کامپیوترهای خود فراهم کنیم.
Share level Access Control (A: در این حالت همه منابع به اشتراک گذاشته شده بسته به نوع تعریف برای همه User ها Share می شود. کاربری  می تواند از منابع Share شده استفاده کند که Password مورد نظر را داشته باشد.
User Lever Access Control (B: در این حال که در یک محیط Domain استفاده می شود منابع  Share شده برا ی اسامی کاربرانی که بر روی سرور تعریف شده اند به اشتراک گذاشته می شود. بطور مثال User A می تواند منابع خود را برای User B به اشتراک بگذارد.

نکته 5
در صورتیکه سرویس های اضافی غیر قابل استفاده بر روی کامپیوتر خود داریم باید سرویس های اضافی را از روی کامپیوتر خود Uninstall کنیم زیرا وجود آنها سرعت تبادل اطلاعات را در محیط شبکه پایین می آورد.

تفاوت Client for Microsoft Network با Microsoft Family Logon:
در یک شبکه WG بهنگام استفاده از Client for Microsoft Network هنگام Login  کردن در صورت نبود User  می توانیم همان لحظه با وارد کردن کاربر جدید User مورد نظر خود را ایجاد کنیم ولی در شبکه های WG که Microsoft Family Logon استفاده می شود هنگام Logon کردن نمی توانیم User جدید ایجاد کنیم ولی در عوض می توانیم اسامی User ها را بینیم و با User  مورد نظر وارد شبکه شویم. در صورتیکه بخواهیم از محیط شبکه خود استفاده نکنیم در Primary Network Logon گزینه Windows Logon را انتخاب می کنیم.

توپولوژی (Topology) شبکه:
برای پیاده سازی یک شبکه نیاز به نقشه ای داریم که در داخل آن نوع و تعداد Media های مصرفی شامل کابلها و کانکتورها مشخص شده است و چگونگی پیاده سازی شبکه از لحاظ فیزیکی در آن تعریف شده است. بطور مثال محل عبور کابلها و موارد دیگر در صورتیکه بخواهیم بعد از پیاده سازی شبکه جهت ارتقاء گسترش و عیب یابی شبکه اقدام کنیم توپولوژی شبکه در رفع مشکلات مذکور به ما کمک خواهد کرد.

انواع توپولوژی:
1- توپولوژی خطی (BUS): در این توپولوژی تمام کامپیوترها توسط یک کابل به یکدیگر وصل می باشند.
شبکه های BUS  بر اساس نوع کابل بر دو نوعند:
الف) Thin Net ب) Thick Net
انواع کابلهای مورد استفاده در شبکه های BUS: در این نوع شبکه ها از کابلهای Coaxial استفاده می شود. بطور کلی کابلهای Coaxial مورد استفاده شده به دو دسته تقسیم می شوند:
الف) Thin  ب) Thick
شبکه هایی که از کابل Thin استفاده می نمایند Thin Net نام دارند و شبکه هایی که از کابل Thick استفاده می کنند Thick Net نام دارند.
کابلهای مورد استفاده در شبکه 185 Thin Net متر و برای 500 Thick Net متر را پشتیبانی می کند در صورتی که شبکه های Bus  برای محیط خود استفاده می نمائیم اگر یک کامپیوتر در داخل شبکه دچار مشکل شود کل شبکه از کار می افتد.
Terminator: در صورتیکه در یک شبکه BUS یک کامپیوتر شروع به ارسال دیتا کند جریان در هر دو طرف ارسال می گردد. در صورتیکه جریان مورد نظر به انتهای کابل برسد و از بین نرود جریان در جهت عکس حرکت می کند و با جریانهایی که از طرف مخالف در حال عبور هستند تداخل پیدا می کند که اصطلاحاً گفته می شود Collision رخ می دهد برای جلوگیری از بروز چنین مشکلی می توانیم در دو انتهای شبکه از دو ترمیناتور استفاده کنیم که مقاومت آن در شبکه های Thin Net  برابر 50 اهم و برای شبکه های 75 Thick Net اهم است.
Barrel: برای اینکه دو تکه کابل کواکسیال را به یکدیگر متصل کنیم از کانکتوری بنام  BNC Barrel استفاده می کنیم.
Repeater: برای آنکه بتوانیم طول شبکه را افزایش بدهیم از دستگاهی بنام Repeater استفاده می کنیم. این دستگاه جریانهای ضعیف را دریافت کرده دوباره همانند لحظه ایی که جریان از NIC (کارت شبکه) خارج می شود جریان را تقویت می کند. بدین ترتیب با استفاده از این Device می توانیم جریان را تا دو برابر افزایش دهیم.

مزایا و معایب شبکه های Bus:
1- میزان کابل مصرفی در این گونه شبکه ها کم بوده و هزینه قطعات و پیاده سازی آن مینیمم می باشد.
2- پیاده سازی چنین شبکه ای نیاز به تجربه زیادی ندارد.
3- هر گاه به عناوین مختلف قسمتی از شبکه قطع گردد کل شبکه از کار خواهد افتاد.
4- این شبکه از لحاظ سرعت نسبت به شبکه های دیگر دارای سرعت کمتری می باشد.
5- عیب یابی و رفع اشکال اینگونه شبکه پردرد سر می باشد.
6- ایجاد تغییر در این شبکه ها نسبت به شبکه های دیگر نیاز به کار بیشتری دارد.

روش های دسترسی در شبکه های BUS:
در یک شبکه BUS به دو صورت زیر می توانیم کامپیوترها را مجبور به دسترسی به اطلاعات کنیم:
الف) (Carrier Sense Multiple Access/ Collision Detect) CSMA/CD: در این روش هرگاه کامپیوتری بخواهد اطلاعاتی را ارسال کند قبل از ارسال اطلاعات Media را از وجود ترافیک بررسی می نماید. اگر کامپیوتری در حال ارسال دیتا باشد کامپیوتری که قصد ارسال دیتا را دارد تا زمان اتمام کار صبر می کند و به محض نبود ترافیک در روی شبکه شروع به ارسال اطلاعات می کند. در این حالت اگر دو کامپیوتر همزمان به ارسال اقدام کنند Collision در شبکه اتفاق می افتد در نتیجه دو کامپیوتر که شروع به ارسال اطلاعات کرده اند اطلاعات خود را بصورت کامل نمی توانند در شبکه ارسال کنند.
ب) (Carrier Sense Multiple Access / Collision Avoidance) CSMA/CA: در این حالت همانند روش قبل عمل می شود با این تفاوت که هر گاه کامپیوتری بخواهد اطلاعاتی را در شبکه ارسال کند قبل از ارسال دیتا سیگنالی را جهت اطلاع ساختن دیگر کامپیوترها در شبکه ایجاد می کند. کامپیوترها با دریافت چنین سیگنالی متوجه می شوند که یک کامپیوتر قصد ارسال اطلاعات را دارد. فرستادن سیگنال فوق ترافیک جاری شبکه را افزایش می دهد.
در حالت کلی روش CSMA/CD محبوبیت بیشتری نسبت به حالت دوم دارد. چرا که از سرعت بیشتری برخودار است.

2-توپولوژی استار(STAR):
در این توپولوژی همه کامپیوترها توسط کابلی به Device ای تحت عنوان هاب (HUB) متصل می شوند. قابل ذکر است که در این توپولوژی کامپیوترها مستقل از یکدیگر عمل می کنند.

انواع کابلها مورد استفاده در شبکه STAR:
الف) (Shielded Twist Pair) STP که شامل STP و S.STP (دو Shield دارد) می باشد.
ب) (Unshielded Twist Pair) UTP
در نوع کابلهای S.STP  یک Shield  محافظتی مسئول خنثی کردن جریان های اضافی در کابل می باشد. حداکثر طول مورد استفاده در این کابلها بدون استفاده از Repeater 100 متر می باشد. در صورتیکه در شبکه Repeater وجود داشته باشد تا دو برابر یعنی 200 متر افزایش پیدا می کند. قابل ذکر است کابل های STP از نظر ساختاری شبیه کابل های UTP می باشد فقط دارای یک شیلد اضافی می باشد که محل هایی که دارای اختلالات مغتاطیسی می باشد معمولاً از این نوع کابل ها استفاده می کنند.
کانکتور مورد استفاده از شبکه STAR :
کانکتور مورد استفاده در این توپولوژی معروف به RJ-45  می باشد که شبیه کانکتورهای RJ-11 که برای تلفن استفاده می شود می باشد با این تفاوت که RJ-45  بصورت 8 سوزنه ولی RJ-11 بصورت 4 سوزنه است.

انواع هاب(HUB) :
در حالت کلی هاب ها را به سه نوع می توانیم تقسیم کنیم:
الف) Passive Hub: این نوع هاب ها خیلی قدیمی بود و در حد یک ترمینال عمل می کند.
ب) (Passive Hub+Repeater) Active Hub : این نوع هاب ها علاوه بر اینکه کار Passive Hub را انجام می دهند در داخل این نوع هاب ها Device ای  وجود دارد که این Device فاصله تبادل اطلاع ما در شبکه را افزایش می دهد.
ج) ترکیبی(Hybrid Hub) : این نوع هاب ها علاوه بر انجام کار اکتیو هاب دارای قابلیت های اتصال شبکه به شبکه های دیگر می باشد.
Cross Link: زمانیکه بخواهیم دو کامپیوتر را توسط کابلی بدون هاب به یکدیگر وصل کنیم از این کابل می توانیم استفاده کنیم. بدین صورت که ترتیب رنگها در یک طرف بصورت استاندارد ولی در طرف دیگر جای سوزنهای Send و Received با هم عوض می شود.
تذکر: در نوع استاندارد شماره های یک و دو کار Send و شماره های سه و شش کار Received اطلاعات را برای ما انجام می دهند. در صورتیکه بخواهیم یک کابل کراس درست کنیم جای شماره های سه و یک و دو و شش را با هم در یک طرف کابل عوض می کنیم.

2- توپولوژی حلقوی(RING):
در این توپولوژی همه کامپیوترها توسط مدار حلقوی به یکدیگر متصل می شوند و دیتا در یک جهت (عقربه های ساعت) شروع به گردش نموده  و به مقصد می رسند. اگر ترتیب رنگ عکس شود اطلاعات در جهت عکس عقربه های ساعت گردش می کنند.
در این توپولوژی که اصطلاحاً به آن Token Ring گفته می شود اولین کامپیوتری که در شبکه روشن می شود سیگنالی بنام Token ایجاد کرده و در شبکه به جریان می اندازد هر گاه کامپیوتری در شبکه قصد ارسال دیتا را داشته باشد باید منتظر دریافت Token باشد به محض دریافت Token شروع به ارسال اطلاعات مینماید.
در این توپولوژی در صورتیکه کامپیوتر مقصد اطلاعات دریافتی از کامپیوتر مبدا را مورد تایید قرار دهد یک Token دیگری بنام Acknowledge به کامپیوتر مبدا جهت سالم دریافت کردن  اطلاعات می فرستد. قابل ذکر است که در هر شبکه Ring در هر لحظه فقط یک Token می تواند وجود داشته باشد.
سه توپولوژی فوق تحت عنوان Physical Topology مطرح می شوند در صورتیکه از توپولوژی STAR استفاده کرده باشیم دو نوع Logical Topology نیز می توانیم در شبکه ایجاد کنیم

انواع Logical Topology در شبکه STAR:
1- STAR – BUS: در این توپولوژی سیستم هاب مورد استفاده شده در داخل خود دارای یک مدار Bus می باشد. در صورتیکه در این توپولوژی یک کامپیوتر شروع به ارسال اطلاعات کند این اطلاعات به تمام کامپیوترها ارسال می شود و همانند توپولوژی Bus در این توپولوژی نیز اگر دو کامپیوتر همزمان شروع به ارسال اطلاعات کنند Collision در شبکه ایجاد می شود و یا دو شبکه ای که هاب آنها توسط کابلی به یکدیگر وصل می شود.
2- STAR-RING: در این توپولوژی هاب های مورد استفاده در داخل خود دارای مدار Ring(حلقوی) شکلی می باشد.
نکته 6:
در صورتیکه تعداد هاب های بیش از دو عدد را بخواهیم با یکدیگر لینک کنیم در صورت کمبود پورت Uplink( پورت مخصوصی که برای link کردن دو هاب با یکدیگر استفاده می شود) از یک کابل کراس می توانیم برای اتصال هاب سوم و چهارم و ... از یک پورت معمولی هاب دوم و سوم و ... استفاده کنیم.
مزایا و معایب شبکه STAR:
1- به خاطر نیاز به کابل بیشتر و استفاده از هاب های پرهزینه پیاده سازی این شبکه از لحاظ اقتصادی سنگین می باشد.
2- اگر کابل یکی از کامپیوترها دچار اشکال گردد کامپیوترهای دیگر تحت تأثیر قرار نمی گیرند.
3- در این توپولوژی عیب یابی و رفع عیب به راحتی انجام می گیرد.
4- گسترش چنین شبکه ای ساده تر می باشد.
5- سرعت تبادل اطلاعات در چنین شبکه ای بالا می باشد. معمولاً در این توپولوژی شبکه دارای سرعت 10-100 MB/S می باشد برای آنکه سرعت خود را در یک شبکه STAR تا 100 MB/S افزایش دهیم باید هاب و کارت شبکه و کابل هر سه سرعت 100 MB/S را ساپورت می کند.
نکته 7:
در این توپولوژی هاب مورد استفاده برای هر یک از پورت های خود اولویتی در نظر می گیرد که بر اساس اولویت درخواست تبادل اطلاعات بین دو کامپیوتر صورت می گیرد به این مفهوم که کامپیوتری که دارای اولویت بیشتری می باشد ابتدا اطلاعات را ارسال می نماید. اصطلاحاً به این قابلیت Demand Priority(اولویت درخواست) گفته می شود. البته این توانایی در هاب های HUB SWITCH وجود دارد نه در هاب های معمولی.

تفاوت HUB با HUB Switch:
بر خلاف هابهای معمولی که فریم ارسالی بر روی یک کانال را روی تمام کانال ها به صورت فراگیر ارسال می نماید عملکرد سوییچ ها در این مورد بسیار هوشمندتر از هاب می باشد بدین نحو که با دریافت یک فریم از روی یک کانال ورودی آن را به تمام کانال های خروجی ارسال نمی نماید. بلکه قبل از ارسال آدرس فیزیکی کامپیوتر مقصد را چک کرده و فقط آن را به کانال ارسالی که کامپیوتر مقصد به آن وصل است می فرستد. به این ترتیب کامپیوتر متصل به سوییچ ترافیک مربوط به ایستگاههای دیگر را دریافت نمی کند.

توپولوژی MESH:
الف) این توپولوژی معمولاً در شبکه های WAN استفاده می شود. به این ترتیب که یک کامپیوتر از طریق کانکشن های مختلف به قسمت های مختلف متصل می گردد. در این توپولوزی به خاطر هزینه پیاده سازی Media ها و Device های زیادی دارای هزینه سنگین می باشد.
ب) در این شبکه های پیاده سازی و گسترش شبکه نیاز به هزینه و کار زیاد دارد. اگر یکی از کانکشن ها قطع شود تمام کامپیوترها می توانند با یکدیگر تبادل اطلاعات نمایند. با توجه به اینکه دراین توپولوژی کانکشن های مختلف می تواند بین نقاط مختلف ایجاد شود سرعت تبادل اطلاعات بین نقاط مختلف می تواند متفاوت باشد.

توپولوژی بی سیم(Wire less):
این نوع توپولوژی در شبکه هایی قابل استفاده است که امکان کابل کشی در آن وجود ندارد و یا مواقعی که کاربران با کامپیوترهای قابل حمل خود از یک اتاق به اتاق دیگر منتقل می شوند شبکه های بی سیم امروزی از استاندارد IEEE 802,11 که برای اولین بار 802,11a و بعد از آن استاندارد IEEE 802,11B معرفی شد که تا سرعت 5.5 تا 11Mbps  می باشد و در حال حاضر استاندارد IEEE 802,11g تا سرعت 54mbps را پشتیبانی می کند.
توپولوژی استفاده شده در شبکه های بی سیم:
شبکه های بی سیم از دو توپولوژی تحت عناوین مستقل و وابسته استفاده می کنند در توپولوژی مستقل گروهی از کامپیوترهایی که مجهز به کارت شبکه بی سیم می باشند آزادانه قادر هستند تا محدوده برد تعریف شده با یکدیگر ارتباط برقرار بکنند این توپولوژی برای شبکه هایی که تعداد کامپیوترهای آنها کم می باشد مفید می باشد. در یک شبکه وابسته، شبکه مجهز به تجهیزات بی سیم از طریق فرستنده و گیرنده هایی که تحت عنوان Access pint هستند با یکدیگر ارتباط برقرار می کنند در این که توپولوژی کامپیوترها مستقیم با یکدیگر ارتباط برقرار نمی کنند بلکه از طریق Access point با شبکه های کابل دار ارتباط برقرار می کنند.

برچسبها:

مشاهده سایر پروژه های درس آمار>>>>>
HyperLink