درس پنجم – دستگاه‌­های شبکه

Router

 روترها، دستگاه‌­هایی هستند که کار تفکیک شبکه­‌ها را انجام می‌­دهند و به ‌عنوان یک پل ارتباطی بین دو شبکه مختلف انجام وظیفه می‌­کنند. روترها در لایه­ ی ۳ مدل osi کار می­کنند و با IP ها سر و کار دارند و بسته­های اطلاعاتی را از یک شبکه به شبکه­ی دیگر حمل می­کنند، البته این عمل را از طریق پروتکل­های مسیریابی انجام می­دهند که در درس­های آینده به آن‌ها می ­پردازیم.

یکی از مهم‌­ترین کاربردهای روترها جلوگیری از Broadcast است. مسیریاب‌ها با استفاده از پروتکل­های مسیریابی، بهترین مسیر را در شبکه پیدا کرده و از آن مسیر، برای ارتباط با شبکه­ی دیگر استفاده می­کنند.

در صحفه­ی قبل، یک روتر از شرکت سیسکو را مشاهده می‌­کنید.

یک مسیریاب شبکه از دو بخش عمده سخت‌افزار و نرم‌افزار تشکیل می‌­شود. نرم‌افزار مسیریاب شامل سیستم ‌عامل و رابط کاربری آن است. یک سیستم‌ عامل معروف که شرکت سیسکو در مسیریاب­‌های خود استفاده می‌کند، IOS نام دارد.

اجزای زیر را برای یک مسیریاب مرسوم می­‌توان نام برد:

  • بدنه (شامل کانکتورها و…)
  • سخت‌افزار مسیریابی
  • رابط‌­های شبکه
  • سیستم‌عامل
  • رابط کاربری

تولیدکنندگان معروف روترها و دستگاه­‌های شبکه:

  • Juniper Networks
  • Cisco Systems, Inc
  • Lucent Technologies (Alcatel-Lucent(
  • MRV Communications
  • Mikrotik RouterOS

Switch

سوئیچ برای اتصال دستگاه‌­های مختلف از قبیل رایانه، مسیریاب، چاپگرهای تحت شبکه، دوربین­‌های مداربسته و … در شبکه­‌های کابلی مورد استفاده قرار می­گیرد.

از نظرظاهری، سوئیچ همانند جعبه­ای است متشکل از چندین درگاه اترنت که از این لحاظ شبیه به هاب (Hub) است، با وجود این­که هر دوی این‌­ها وظیفه­ی برقراری ارتباط بین دستگاه‌­های مختلف را بر عهده دارند، تفاوت از آنجا آغاز می‌­شود که هاب، بسته‌های ارسالی از طرف یک دستگاه را به همه­ی درگاه­‌های خود ارسال می‌­کند و کلیه­ی دستگاه‌­های دیگر، علاوه بر دستگاه مقصد، این بسته­‌ها را دریافت می‌کنند، درحالی‌که در سوئیچ، ارتباطی مستقیم بین درگاه دستگاه مبدأ با درگاه دستگاه مقصد، برقرار شده و بسته­‌ها به­طور مستقیم فقط برای آن ارسال می‌­شوند.

این خصوصیت از آنجا می­‌آید که سوئیچ می‌­تواند بسته‌­ها را پردازش کند، در سوئیچ‌­های معمولی که به سوئیچ لایه­ی دوم معروف­‌اند، این پردازش تا لایه­ی دوم مدل OSI پیش می­‌رود و نتیجه­ی این پردازش، جدولی است که در سوئیچ، با خواندن آدرس سخت‌افزاری (MAC) فرستنده­ی بسته و ثبت درگاه ورودی تشکیل می‌شود.

سوئیچ با رجوع به این جدول، عملیات آدرس‌دهی بسته‌ها در لایه­ی دوم را انجام می‌دهد، بدین معنا که این جدول مشخص می‌کند بسته­ی ورودی می‌بایست فقط برای کدام درگاه ارسال شود.

در شبکه‌های بزرگ Switch ها جدول‌های خود را به اشتراک می‌گذارند تا هرکدام بدانند چه دستگاهی به کدام سوئیچ متصل است و با این کار ترافیک کمتری در شبکه ایجاد کنند.

سوئیچ به ‌طور معمول در لایه­ی دوم مدل OSI کار می‌کند، ولی سوئیچ‌هایی با قابلیت کارکرد در لایه‌های مختلف حتی لایه هفتم هم وجود دارد. پرکاربردترین سوئیچ در بین لایه‌های مختلف به‌جز لایه­ی دوم می‌توان به سوئیچ لایه­ی سه اشاره کرد که در بسیاری موارد جایگزین مناسبی برای روتر می‌باشند. از سوئیچ می‌توان در یک شبکه­ی خانگی کوچک تا شبکه‌های بزرگ با Backbone های چند گیگابایتی استفاده کرد.

 

برخی مزیت‌های و قابلیت‌های سوئیچ:

 

    امکان برقراری ارتباط بین ده‌ها و گاهی صدها دستگاه را به ‌طور مستقیم و هوشمند به ما می‌دهد.

    امکان برقرار ارتباط با سرعت بسیار بالا را فراهم می‌کند.

    امکان نظارت و مدیریت بر عملکرد کاربران را فراهم می‌کند.

    امکان کنترل پهنای باند مصرفی کاربران را فراهم می‌کند.

    امکان تفکیک شبکه به بخش‌های کوچک‌تر و مشخص کردن نحوه­ی دسترسی افراد به قسمت‌های مختلف را فراهم می‌کند.

سوئیچ‌ها در انواع مختلف ۸ ، ۱۶ ،۲۴ ،۴۸ پورت وجود دارد. در زیر یک سوئیچ ۲۹۵۰ مشاهده می‌کنید که دارای ۲۴ پورت است.

سوئیچ‌ها در دو نوع لایه­ی ۲ و ۳ قرار دارند، سوئیچ‌های لایه­ی ۲ سوئیچ‌های معمولی هستند که در بالا باهم بررسی کردیم، اما سوئیچ‌های لایه­ی ۳ توانایی کار روتر را هم دارند و عملیات روتینگ که در آینده باهم بررسی می‌کنیم را می‌توانند انجام دهند و می‌توان تمام پروتکل‌های Routing را روی این سوئیچ‌ها اجرا کرد. در زیر، سوئیچ ۳۵۶۰ شرکت سیسکو را مشاهده می‌کنید، این سوئیچ یک سوئیچ لایه­ی ۳ است:

Hub (هاب)

هاب ازجمله تجهیزات سخت‌افزاری است که از آن به ‌منظور برپاسازی شبکه‌های کامپیوتری استفاده می‌شود. گرچه در اکثر شبکه­هایی که امروزه ایجاد می‌گردد از سوئیچ در مقابل هاب استفاده می‌گردد، اما ما همچنان شاهد استفاده از این نوع تجهیزات سخت‌افزاری در شبکه‌های متعددی هستیم. در این مطلب، قصد داریم به بررسی هاب و نحوه­ی عملکرد آن اشاره نماییم. قبل از پرداختن به اصل موضوع لازم است در ابتدا با برخی تعاریف مهم که در ادامه به‌ دفعات به آنان مراجعه خواهیم کرد، بیشتر آشنا شویم.

 

Domain: تمامی کامپیوترهای عضو یک domain (دامنه)، هر اتفاق و یا رویدادی را که در دامنه اتفاق می‌افتد، مشاهده کرده و یا خواهند شنید.

 

Collision Domain: در صورت بروز یک تصادف ( Collision ) بین دو کامپیوتر، سایر کامپیوترهای موجود در domain آن را شنیده و آگاهی­های لازم در خصوص آن چیزی که اتفاق افتاده است را پیدا خواهند کرد. کامپیوترهای فوق، عضو یک Collision Domain یکسان هستند. تمامی کامپیوترهایی که با استفاده از هاب به یکدیگر متصل می‌شوند، عضو یک Collision Domain یکسان خواهند بود (برخلاف سوئیچ).

 

Broadcast Domain: در این نوع domain، یک پیام broadcast (یک فریم و یا داده که برای تمامی کامپیوترها ارسال می‌گردد) برای هر یک از کامپیوترهای موجود در domain ارسال می‌گردد. هاب و سوئیچ با موضوع broadcast domain برخورد مناسبی نداشته ( ایجاد حوزه‌های مجزا ) و در این رابطه، به یک روتر نیاز خواهد بود.

انواع هاب عبارت­اند از:

هاب کنترل‌پذیر(manageable):

این نوع هاب هوشمند و انعطاف‌پذیر است. بدین معنی که هر یک از درگاه‌های (ports) آن توسط مدیر شبکه از طریق نرم‌افزار می‌توانند فعال یا غیرفعال شوند.

هاب مستقل (stand-alone):

این نوع هاب برای یک گروه از کامپیوترهایی که به ‌طور مجزا از کل شبکه کار می‌کنند، به کار می‌رود.

هاب پیمانه‌ای(modular):

این نوع هاب با یک کارت همراه است و توسط این کارت می‌توان تعداد درگاه‌های آن را افزایش داد.

هاب پشته‌ای (stackable):

این نوع هاب، شبیه هاب مستقل (stand-alone) است. با این تفاوت که تعدادی از آن‌ها را می­توان مثل یک پشته به یکدیگر متصل کرد تا تعداد پورت­های کل هاب آن افزایش یابد.

Bridge:

شبیه به سوئیچ است، با این تفاوت که از ۲ یا ۴ پورت تشکیل شده است و با آدرس Mac مربوط به دستگاه‌ها کار می­کند و مانند سوئیچ، دارای جدول برای نگهداری Mac address های شبکه است و برای ارتباط با شبکه‌های Bus استفاده می‌شود.

Firewall

دیوار آتش (برابر فرهنگستان زبان: بارو) تاربارو یا فایروال، نام عمومی برنامه‌هایی است که از دستیابی غیرمجاز به یک سیستم رایانه جلوگیری می‌کند. در برخی از این نرم‌افزارها، برنامه‌ها بدون اخذ مجوز قادر نخواهند بود از یک رایانه برای سایر رایانه‌ها، داده ارسال کنند. به این‌گونه نرم‌افزارها، تارباروی دوطرفه گویند، زیرا علاوه بر درگاه ورودی (Incoming)، درگاه‌های خروجی (Outing) هم کنترل می‌شوند. بسته‌های اطلاعاتی که حاوی اطلاعات بدون مجوز هستند، به‌ وسیله­ی تاربارو متوقف می‌شوند. نوع دیگری از فایروال نیز وجود دارد که به آن فایروال معکوس می‌گویند. فایروال معکوس ترافیک خروجی شبکه را فیلتر می‌کند، برخلاف فایروال معمولی که ترافیک ورودی را فیلتر می‌کند. در عمل، فیلتر کردن برای هر دوی این مسیرهای ورودی و خروجی، احتمالاً توسط دستگاه یا نرم‌افزار یکسانی انجام می‌شود.

امکانات

یکی از کاربردهای معمول فایروال، واگذاری اختیار ویژه به گروهی خاص از کاربران جهت استفاده از یک منبع بوده و همچنین بازداشتن کسانی که از خارج از گروه، خواهان دسترسی به منبع هستند، است. استفاده­ی دیگر فایروال، جلوگیری از ارتباط مستقیم یک سری از رایانه‌ها با دنیای خارج است. هرچند فایروال بخش مهمی از سیستم امنیتی را تشکیل می‌دهد، ولی طراحان به این نکته نیز توجه می­کنند که اکثر حملات از درون شبکه می‌آیند و نه از بیرون آن.

نحوه­ی عملکرد بسیاری از سیستم­های فایروال این‌گونه است، تمامی ارتباطات از طریق یک سرویس‌دهنده­ی پروکسی به سمت فایروال، هدایت شده و همین سرویس‌دهنده درباره­ی امن بودن یا نبودن عبور یک پیام یا یک فایل از طریق شبکه تصمیم‌گیری می‌کند.

این سیستم امنیتی معمولاً ترکیبی از سخت‌افزار و نرم‌افزار است. با توجه به ضرورت‌های استاندارد (ISMS &ISO۲۷۰۰۱) فایروال‌ها جز لاینفک شبکه‌های کامپیوتری قرارگرفته‌اند و یکی از دغدغه‌های اصلی مسئولین شبکه شده‌اند. در این میان، با توجه به حساسیت هر سازمان، لایه‌بندی و قدرت فایروال‌ها در نظر گرفته می‌شود. مثلاً در بانک‌ها به لحاظ اهمیت و ارزش اطلاعات، فایروال‌ها جایگاه حساسی دارند و مسئولین شبکه­ی بانک­ها، همواره دقت بسیاری را به خرج می‌دهند. برخی از شرکت­های بزرگی که در این ارتباط با مهم‌ترین بانک­های بین‌المللی همکاری دارند، عبارت‌اند از Cisco، Juniper، Securepoint و….

 انواع فایروال ها

سیستم‌های فایروال، معمولاً به سه دسته عمومی تقسیم‌بندی می­شوند، البته یک سیستم ممکن است ترکیبی از گونه‌های مختلف فایروال را هم­زمان استفاده کند.

تصفیه ‌کننده­ی بسته‌های اطلاعاتی (Packets)

در این‌گونه سیستم‌ها، بسته‌ها بر اساس قانون خاصی متوقف می‌شوند. این قانون می‌تواند بستگی به جهت حرکت بسته، پروتکل خاص استفاده شده، آدرس فرستنده، شماره­ی پورت پروتکل (مثلاً در TCP/IP)، واسطه­ی فیزیکی و غیره طراحی شده باشد. این‌گونه فایروال، معمولاً در روتر (Router) انجام می‌شود. به‌عنوان مثال، از Configurable access control lists یا ACLs در روترهای Cisco می‌توان نام برد.

 بازرسی کننده­ی سطوح بالاتر شبکه

 این‌گونه سیستم‌ها، مانند تصفیه‌کننده­ی بسته‌های اطلاعاتی بوده، با این تفاوت که به دلیل آگاهی از تمامی لایه‌ها و سطوح مختلف در stack پروتکل، هوشمندتر عمل می­کنند. این‌گونه سیستم‌ها معمولاً حافظه‌دار بوده، اجازه آن را می‌دهند که یک بسته­ی اطلاعاتی نه به‌صورت مجزا، بلکه به‌عنوان بخشی از جریان داده‌ها نگاه کند.

سرویس‌دهنده­ی پروکسی

یک یا چند سیستم که به نظر می‌آید که خدماتی را به خارج می‌دهند، ولی عملاً به ‌عنوان پروکسی برای سیستم اصلی عمل می‌کنند. بنابراین سیستم خارجی مستقیماً به سیستم درونی وصل نشده و پروکسی بین آن‌ها قرار می‌گیرد. پیاده‌سازی آن‌ها می‌توانند در سطح مدار(سخت‌افزار) یا در سطح برنامه­ی رایانه‌ای (نرم‌افزار) باشد.

در زیر، تصویری از فایروال شرکت سیسکو با نام  ASA 5505را مشاهده می­کنید.

Wireless Access Point (AP)

نقطه­ی دسترسی بی‌سیم یا اکسس پوینت بی‌سیم، وسیله‌ای است در یک شبکه رایانه‌ای بی‌سیم که به دستگاه‌های مجهز به ارتباط بی‌سیم نظیر وای- فای، بلوتوث، یا سایر پروتکل‌های مرتبط اجازه می‌دهد تا به عضویت شبکه‌های بی‌سیم درآمده و با سایر دستگاه‌ها و شبکه‌های دیگر ارتباط برقرار کنند. این وسیله را غالباً به یک رهیاب (روتر) متصل می‌­کنند و با این کار، ارتباط بین شبکه‌های بی‌سیم و سیمی برقرار می‌شود. این نوع دستگاه‌ها، امروزه از فرکانس‌های رادیویی استانداردی برای دریافت و ارسال داده‌ها پشتیبانی می‌کنند. این استانداردها توسط سازمان IEEE تعیین شده‌اند و غالب نقاط دسترسی بی‌سیم از استاندارد ۸۰۲.۱۱ استفاده می‌کنند.

 

کتاب‌های جدید

کتاب آموزشی CCNP ENARSI 300-410
زبان فارسی
۱۲۲۲ صفحه
نسخه PDF

کتاب آموزشی CCNA 200-301
زبان فارسی
۷۱۵ صفحه
نسخه PDF

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Scroll to Top