استراتژی طراحی شبکه

توضیحات نظرات (1)
بر پا ساختن هر شبکه کامپیوتری تابع مجموعه سیاست هایی است که با استناد به آنان در ابتدا طراحی منطقی شبکه و در ادامه طراحی فیزیکی ، انجام خواهد شد . پس از اتمام مراحل طراحی ، امکان پیاده سازی شبکه با توجه به استراتژی تدوین شده ، فراهم می گردد. در زمان طراحی یک شبکه ، سوالات متعددی مطرح می گردد :

برای طراحی یک شبکه از کجا می بایست شروع کرد ؟

چه پارامترهایی را می باید در نظر گرفت ؟
 
هدف از برپاسازی یک شبکه چیست ؟
 
انتطار کاربران از یک شبکه چیست ؟
 
آیا شبکه موجود ارتقا می یابد و یا یک شبکه از ابتدا طراحی می گردد ؟
 
چه سرویس ها و خدماتی بر روی شبکه ارائه خواهد شد ؟
 
 
 
 
 
 
 
 
 
 
 
مقدمه

قبل از طراحی فیزیکی شبکه ، باید در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها شناسایی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟ به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران چه اقداماتی باید انجام داد ؟ در ادامه باید به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه و از همه مهم تر، مسائل امنیتی شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهایی که معمولا” از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهایی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .

در صورتی که قصد ایجاد یک شبکه و تهیه نرم افزارهای جدیدی وجود داشته باشد ، زمان زیادی صرف بررسی توانمندی نرم افزارها ، هزینه های مستقیم و غیر مستقیم آنان ( آموزش کاربران ، کارکنان شبکه و سایر موارد دیگر) خواهد شد .در برخی موارد ممکن است تصمیم گرفته شود که از خرید نرم افزارهای جدید صرفنظر نموده و نرم افزارهای قدیمی را ارتقا داد. تعداد زیادی از برنامه های کامپیوتری که با استفاده از زبان هایی نظیر : کوبال ، بیسیک و فرترن نوشته شده اند ، ممکن است دارای قابلیت های خاصی در محیط شبکه بوده که استفاده از آن ها نیازمند به کارگیری پروتکل های قدیمی باشد. در چنین مواردی لازم است به چندین موضوع دیگر نیز توجه گردد :

هزینه ارتقا هزاران خط کد نوشته شده قدیمی توسط نسخه های جدید و پیشرفته همان زبان های برنامه نویسی ، چه میزان است ؟

هزینه ارتقا برنامه ها به یک زبان برنامه نویسی شی گرا چه میزان است ؟

آیا به منظور صرفه جویی در هزینه ها، می توان بخش های خاصی از شبکه را ارتقا و از سخت افزارها و یا نرم افزارهای خاصی برای ارتباط با عناصر قدیمی شبکه استفاده نمود؟

با توجه به هزینه و زمان ارتقا برنامه های نوشته شده قدیمی توسط زبان های جدید برنامه نویسی، ممکن است تصمیم گرفته شود که فعلا” و تا زمانی که نرم افزارهای جدید نوشته و جایگزین گردند از نرم افزارهای موجود حمایت و پشتیبانی شود. در این رابطه ممکن است بتوان از یک بسته نرم افراری به عنوان انتخابی جایگزین در ارتباط با برنامه های قدیمی نیز استفاده نمود. در صورتی که می توان با اعمال تغییراتی اندک و ترجمه کد منبع برنامه ، امکان اجرای برنامه را بر روی یک سیستم عامل جدید فراهم نمود ، قطعا” هزینه مورد نظر به مراتب کمتر از حالتی است که برنامه از ابتدا و متناسب با خواسته های جدید ، بازنویسی گردد. یکی دیگر از مسائلی که باید در زمان ارتقا یک برنامه جدید مورد توجه قرار گیرد ، آموزش کاربرانی است که از نرم افزار فوق استفاده می نمایند .
 
 
برنامه ریزی برای طراحی منطقی شبکه

برای طراحی منطقی شبکه، می توان از یک و یا دو نقطه کار خود را شروع کرد: طراحی و نصب یک شبکه جدید و یا ارتقا شبکه موجود. در هر دو حالت ، باید اطلاعات مورد نیاز در خصوص چندین عامل اساسی و مهم را قبل از طراحی منطقی شبکه کرده و جمع آوری نمود. مثلا” با توجه به سرویس ها و خدماتی که قصد ارائه آنان به سرویس گیرندگان شبکه را داریم ، باید به بررسی و آنالیز الگوهای ترافیک در شبکه پرداخته شود. شناسائی نقاط حساس و بحرانی (در حد امکان )، کاهش ترافیک موجود با ارائه مسیرهای متعدد به منابع و تامین سرویس دهندگان متعددی که مسئولیت پاسخگویی به داده های مهم با هدف تامین Load Balancing را دارا هستند ، نمونه هایی در این رابطه است . برای برنامه ریزی در خصوص طراحی منطقی شبکه باید به عواملی دیگر نیز توجه و در خصوص آنان تصمیم گرفت:

سرویس گیرندگان، چه افرادی هستند؟ نیاز واقعی آنان چیست ؟ چگونه از نیاز آنان آگاهی پیدا کرده اید ؟ آیا اطلاعات جمع آوری شده معتبر است ؟ چه نوع سرویس ها و یا خدماتی باید بر روی شبکه ارائه گردد؟ آیا در این رابطه محدودیت های خاصی وجود دارد ؟ آیا قصد استفاده و پیکربندی یک فایروال بین شبکه های محلی وجود دارد ؟ در صورت وجود فایروال ، به منظور استفاده از اینترنت به پیکربندی خاصی نیاز می باشد؟

آیا صرفا” به کاربران داخلی شبکه ، امکان استفاده از اینترنت داده می شود و یا کاربران خارجی ( مشتریان سازمان ) نیز باید قادر به دستیبابی شبکه باشند ؟ هزینه دستیابی و ارائه سرویس ها و خدمات به کاربران خارجی از طریق اینترنت، چه میزان است ؟ آیا تمامی کاربران شبکه مجاز به استفاده از سرویس پست الکترونیکی هستند (سیستم داخلی و یا خارجی از طریق فایروال ). کاربران شبکه ، امکان دستیابی به چه سایت هایی را دارا خواهند بود؟ آیا سازمان شما دارای کاربرانی است که در منزل و یا محیط خارج از اداره مشغول به کار بوده و لازم است به شبکه از طریق Dial-up و یا VPN ( از طریق ایننترنت ) ، دستیابی نمایند ؟

یکی از موضوعات مهمی که امروزه مورد توجه اکثر سازمان ها می باشد، نحوه تامین امکان دستیابی نامحدود به اینترنت برای کاربران است. در صورتی که کاربران نیازمند مبادله نامه الکترونیکی با مشتریان سازمان و یا مشاوران خارج از شرکت هستند، باید ترافیک موجود را از طریق یک برنامه فیلتر محتوا و یا فایروال انجام داد و به کمک نرم افزارهایی که حفاظت لازم در مقابل ویروس ها را ارائه می نمایند ، عملیات تشخیص و پیشگیری از کد های مخرب و یا فایل ضمیمه آلوده را نیز انجام داد. 
با استفاده از نرم افزارهایی نظیر FTP ،کاربران قادر به ارسال و یا دریافت فایل از طریق سیستم های راه دور هستند . آیا در این خصوص تابع یک سیاست مشخص شده بوده و می توان پتانسیل فوق را بدون این که اثرات جانبی خاصی را به دنبال داشته باشد در اختیار کاربران قرار داد ؟ از لحاظ امنیتی ،امکان اجرای هر برنامه جدید بر روی هر کامپیوتر ( سرویس گیرنده و یا سرویس دهنده ) بدون بررسی لازم در خصوص امنیت برنامه ، تهدیدی جدی در هر شبکه کامپیوتری محسوب می گردد .

آیا کاربران شبکه با یک مشکل خاص کوچک که می تواند برای دقایقی شبکه و سرویس های آن را غیر فعال نماید ، کنار می آیند و یا باید شبکه تحت هر شرایطی به منظور ارائه خدمات و سرویس ها ، فعال و امکان دستیابی به آن وجود داشته باشد ؟ آیا به سرویس دهندگان کلاستر شده ای به منظور در دسترس بودن دائم شبکه ، نیاز می باشد ؟ آیا کاربران در زمان غیرفعال بودن شبکه ، چیزی را از دست خواهند داد ؟ آیا یک سازمان توان مالی لازم در خصوص پرداخت هزینه های مربوط به ایجاد زیرساخت لازم برای فعال بودن دائمی شبکه را دارا ست ؟ مثلا” می توان توپولوژی های اضافه ای را در شبکه پیش بینی تا بتوان از آن ها برای پیشگیری از بروز اشکال در یک نقطه و غیر فعال شدن شبکه ، استفاده گردد. امروزه با به کارگیری تجهیزات خاص سخت افزاری به همراه نرم افزاری مربوطه ، می توان از راهکارهای متعددی به منظور انتقال داده های ارزشمند در یک سازمان و حفاظت از آن ها در صورت بروز اشکال ، استفاده نمود.

در صورتی که قصد ارتقا شبکه موجود وجود داشته باشد، آیا می توان از پروتکل های فعلی استفاده کرد و یا باید به یک استاندارد جدید در ارتباط با پروتکل ها ، سوئیچ کرد؟ در صورتی که یک شبکه جدید طراحی می گردد ، چه عواملی می تواند در خصوص انتخاب پروتکل شبکه ، تاثیر گذار باشد ؟ اترنت ، متداولترین فناوری شبکه ها ی محلی ( LAN ) و TCP/IP ، متداولترین پروتکلی است که بر روی اترنت ، اجرا می گردد . در برخی موارد ممکن است لازم باشد که سایر فناوری های موجود نیز بررسی و در رابطه با استفاده از آن ها ، تصمیم گیری گردد .
 
 
استفاده کنندگان شبکه چه افرادی هستند ؟

این سوال به نظر بسیاری از افراد ساده می آید. ما نمی خواهیم نام استفاده کنندگان را بدانیم. هدف از سوال فوق، آشنایی با نوع عملکرد شغلی و حوزه وظایف هر یک از کاربران شبکه است . طراحان شبکه های کامپیوتری نیازمند تامین الگوها و خواسته ها متناسب با ماهیت عملیاتی هر یک از بخش های یک سازمان هستند تا بتوانند سرویس دهندگان را به درستی سازماندهی نموده و پهنای باند مناسب برای هر یک از بخش های فوق را تامین و آن را در طرح شبکه ، لحاظ نمایند . مثلا” در اکثر سازمان ها ، بخش عمده ترافیک شبکه مربوط به واحد مهندسی است . بنابراین در چنین مواردی لازم است امکانات لازم در خصوص مبادله داده در چنین واحدهایی به درستی پیش بینی شود .
 
 
شبکه مورد نظر باید چه نوع سرویس ها و خدماتی را ارائه نماید ؟
 
مهمترین وظیفه یک شبکه ، حمایت از نرم افزارهایی است که امکان استفاده از آن ها برای چندین کاربر ، وجود داشته باشد. در این رابطه لازم است در ابتدا لیستی از انواع نرم افزارهایی که در حال حاضر استفاده می گردد و همچنین لیستی از نرم افزارهایی را که کاربران تقاضا نموده اند، تهیه گردد. هر برنامه دارای یک فایل توضیحات کمکی است که در آن به مسائل متفاوتی از جمله رویکردهای امنیتی ، اشاره می گردد. نرم افزارهای عمومی شبکه در حال حاضر FTP ،telnet و مرورگرهای وب بوده که نسخه های خاص امنیتی در ارتباط با هر یک از آن ها نیز ارائه شده است . برخی از این نوع نرم افزارها دارای نسخه هایی هستند که همزمان با نصب ، حفره ها و روزنه های متعددی را برروی شبکه ایجاد می نمایند . صرف نظر از این که چه نرم افزارهایی برای استفاده در شبکه انتخاب می گردد ، باید به دو نکته مهم در این رابطه توجه گردد :

آیا برنامه ایمن و مطمئن است؟
 
اکثر برنامه ها در حال حاضر دارای نسخه هایی ایمن بوده و یا می توان آن ها را به همراه یک سرویس دهنده Proxy به منظور کمک در جهت کاهش احتمال به کارگیری نادرست ، استفاده نمود. سرویس دهندگان Proxy ، یکی از عناصر اصلی و مهم در فایروال ها بوده و لازم است به نقش و جایگاه آن ها بیشتر توجه گردد. حتی شرکت های بزرگ نیز در معرض تهدید و آسیب بوده و هر سازمان می بایست دارای کارشناسانی ماهر به منظور پیشگیری و برخورد با مشکلات امنیتی خاص در شبکه باشد .
 
 

آیا یک برنامه با برنامه دیگر Overlap دارد؟
 
هر کاربر دارای نرم افزار مورد علاقه خود است. برخی افراد یک واژه پرداز را دوست دارند و عده ای دیگر به واژه پردازه دیگری علاقه مند اند. در زمان استفاده از چنین نرم افزارهایی لازم است حتی المقدور سعی گردد از یک محصول خاص به منظور تامین خواسته تمامی کاربران ،استفاده گردد. فراموش نکنیم که پشتیبانی چندین برنامه که عملیات مشابه و یکسانی را انجام می دهند هم سرمایه های مالی را هدر خواهد داد و هم می تواند سردرگمی ، تلف شدن زمان و بروز مشکلات مختلف برای مدیریت آن ها توسط گروه مدیریت و پشتیبان شبکه را به دنبال داشته باشد.

هر برنامه و یا سرویس جدیدی را که قصد نصب و فعال شدن آن را در شبکه داشته باشیم ، باید در ابتدا بررسی و در ادامه متناسب با سیاست ها و شرایط موجود ، پیکربندی نمود . برنامه های جدید باید منطبق بر این حقیقت باشند که چرا به وجود آن ها نیاز است؟ در صورتی که یک برنامه موجود می تواند به منظور تحقق اهداف خاصی استفاده گردد، چرا به برنامه ای دیگر نیاز است؟ آیا عدم کارائی برنامه قدیمی بررسی و بر اساس نتایج به دست آمده به سراغ تهیه یک نرم افزار جدید می رویم ؟ همواره لازم است برنامه جدید بررسی تا اطمینان لازم در خصوص تامین خواسته ها توسط آن حاصل گردد.این موضوع در رابطه با برنامه های قدیمی نیز صدق خواهد کرد: آیا این نوع برنامه ها بر روی شبکه جدید و یا شبکه موجود که قصد ارتقا آن را داریم ، کار خواهند کرد؟ آیا استفاده از شبکه ، مانیتور می گردد؟ آیا به کاربران شبکه اجازه داده می شود که اکثر وقت خود را در طی روز به استفاده از اینترنت و یا ارسال و یا دریافت نامه های الکترونیکی شخصی ، صرف نمایند؟ تعداد زیادی از سازمان ها و موسسات امکان استفاده از تلفن برای کاربردهای شخصی را با لحاط نمودن سیاست های خاصی در اختیار کارکنان خود قرار می دهند. آیا در زمان تعریف آدرس الکترونیکی کاربران ، راهکاری مناسب در این خصوص انتخاب و به آنان اعلام شده است ؟ آیا پیشگیری لازم به منظور دستیابی به سایت هایی که ارتباطی با عملکرد شغلی پرسنل ندارند ، پیش بینی شده است ؟
 
 
برای هر یک از لینک های شبکه به چه درجه ای از اطمینان نیاز است ؟

از کار افتادن شبکه و غیر فعال شدن سرویس های آن تا چه میزان قابل قبول است ؟ شاید اکثر کاربران در پاسخ زمان صفر را مطرح نموده و تمایل دارند که شبکه تحت هر شرایطی فعال و در دسترس باشد . عناصر مهم در شبکه ، نظیر سرویس دهندگان فایل دارای استعداد لازم برای پذیرش اشکالات و بروز خطا هستند . در سرویس دهندگان بزرگ ، از دو منبع تغذیه متفاوت که هر کدام به یک ups جداگانه متصل می گردند ، استفاده می شود و از فن آوری های Raid به منظور اطمینان از صحت ارائه اطلاعات در رابطه با حوادثی که ممکن است باعث از کار افتادن یک دیسک گردد ، استفاده می شود. در صورتی که دو بخش متفاوت یک سازمان از طریق یک خط ارتباطی ( لینک ) خاص با یکدیگر مرتبط شده باشند و لازم است که همواره ارتباط بین آنان به صورت تمام وقت برقرار باشد، باید برنامه ریزی لازم در خصوص ایجاد چندین لینک بین دو سایت ، صورت پذیرد (لینک Backup). در چنین مواردی ، باید هزینه تامین لینک اضافه نیز پیش بینی گردد. در صورتی که از چندین لینک برای ارتباط با سایت های راه دور استفاده می شود ، می توان از مسیرهای مختلفی بدین منظور استفاده نمود . بدیهی است در صورت بروز اشکال در یکی از لینک های موجود، می توان از سایر مسیر ها استفاده به عمل آورد . در این رابطه لازم است به موارد زیر نیز توجه گردد :

علاوه بر در نظر گرفتن خطوط اختصاصی بین سایت ها ، استفاده از VPN)Virtual Private Networking) ، نیز روشی متداول به منظور اتصال به سایت های راه دور، است. مهمترین مزیت روش فوق، ارزان بودن آن نسبت به یک لینک اختصاصی با توجه به استفاده از زیرساخت اینترنت برای مبادله داده است . کاربران موبایل می توانند با استفاده از یک VPN به شبکه سازمان خود دستیابی داشته باشند ( در زمان حرکت از یک نقطه به نقطه ای دیگر ) . در چنین مواردی لازم است سایت راه دور ( و نیز سایت اصلی ) ، از دو ISP استفاده نموده تا اگر یکی از آنان با مشکل روبرو گردید ، امکان استفاده از اینترنت از طریق یک اتصال دیگر ، وجود داشته باشد .

فن آوری دیگری که می توان از آن به منظور ارائه یک لایه اضافه به منظور در دسترس بودن شبکه استفاده نمود ، دستیابی با سرعت بالا به دستگاه های ذخیره سازی و شبکه ذخیره سازی ( SAN:Storage Area Network ) است . SAN ، شبکه ای است که از LAN جدا بوده و شامل صرفا” دستگاه های ذخیره سازی و سرویس دهندگان لازم برای دستیابی به دستگاه ها است . با توجه به این که پهنای باند شبکه با کاربران شبکه محلی LAN به اشتراک گذاشته نمی شود ، چندین سرویس دهنده قادر به دستیابی محیط ذخیره سازی مشابه و یکسانی ، خواهند بود. سایر سرویس دهندگان می توانند به گونه ای پیکربندی گردند که امکان دستیابی به داده را فراهم نمایند. در این رابطه می توان از RAID و یا برخی فن آوری های دیگر مرتبط با دستگاه های ذخیره سازی نیز استفاده نمود .
 
 
انتخاب پروتکل برای شبکه
 
TCP/IP ، متداولترین پروتکل در شبکه های کامپیوتری است. در این رابطه پروتکل های دیگری نیز وجود داشته که هر کدام دارای جایگاه خاص خود می باشند . مثلا” در سیستم عامل شبکه ای ” نت ور ” ، از پروتکل IPX/SPX استفاده می شود. در نسخه های جدید سیستم عامل “نت ور” ( نسخه های پنج به بعد ) ، امکان استفاده از پروتکل TCP/IP وجود خواهد داشت . در صورتی که قصد ارتقا شبکه هایی را داشته باشیم که در آنان از سیستم عامل شبکه ای “نت ور ” ، استفاده می گردد ، استفاده از پروتکل IPX/SPX به برنامه های موجود در شبکه و ضرورت استفاده از آنان در شبکه جدید بستگی خواهد داشت .در چنین مواردی شبکه جدید باید امکان استفاده از پروتکل IPX/SPX را فراهم نماید.

در صورتی که قصد اتصال به اینترنت را داشته باشیم ، استفاده از پروتکل TCP/IP یک ضرورت می باشد . حتی در صورتی که ضرورت استفاده از اینترنت وجود نداشته باشد ، استفاده از پروتکل TCP/IP گزینه ای معقول و منطقی است ، چراکه اکثر برنامه ها از پروتکل فوق استفاده نموده و در این رابطه می توان از خدمات متخصصان و کارشناسان متعددی به منظور نگهداری و پشتیبانی شبکه های مبتنی بر پروتکل TCP/IP ، استفاده کرد. علاوه بر ضرورت استفاده از پروتکل های لایه حمل ( نظیر TCP/IP و یا IPX/SPX ) ، باید به پروتکل های Appliction که قصد استفاده از آن را در شبکه داریم ، نیز توجه نمود. برای مثال به منظور تسهیل در مدیریت پیکربندی اطلاعات (نظیر اختصاص پویای آدرس های IP به سرویس گیرندگان) برای تعداد زیادی از کامپیوترها، می توان از پروتکل Dynamic Host Configuration Protocol ) DHCP) ، استفاده نمود. در صورتی که قصد ایجاد یک مرکز متمرکز به منظور ارائه سرویس لازم برای “معادل سازی نام به آدرس ” در یک شبکه را داشته باشیم ، می توان از Domain Name Service )DNS) ، استفاده نمود . در صورتی که برخی از سرویس گیرندگان در شبکه از نسخه هایی قبل از ویندوز ۲۰۰۰ و یا XP استفاده می نمایند، باید به منظور سازگاری با نسخه های قبلی از Windows Internet Naming Service) WINS) ، استفاده گردد. در زمان تصمیم گیری در خصوص پروتکل شبکه ، صرفا” یک پروتکل مورد نظر نبوده و باید فرآیند انتخاب پروتکل به صورت جامع و در تمامی سطوح ، مورد توجه قرار گیرد. پس از اتخاذ تصمیم لازم در خصوص پروتکل های مورد نظر در شبکه ، باید بررسی لازم در خصوص چالش های امنیتی هر یک از آن نیز به صورت جدی در دستور کار قرار گیرد .
 
 
TCP/IP گزینه ای عمومی

برای تمامی اهداف عملیاتی در یک شبکه کامپیوتری ، پروتکل TCP/IP گزینه ای مناسب محسوب می گردد( پروتکل استاندارد LAN ). یکی از علل اصلی در بروز وضعیت فوق، رشد سریع و چشمگیر اینترنت و ضرورت حضور در عرصه وب برای اکثر سازمان ها و موسسات است. در صورتی که شبکه محلی موجود همچنان از یک پروتکل قدیمی استفاده می نماید ، لازم است بررسی جدی در خصوص ارتقاء آن به TCP/IP صورت پذیرد . در حال حاضر پروتکل TCP/IP (نسخه چهار )، متداولترین پروتکل شبکه محسوب شده و در آینده ای نه چندان دور می بایست از نسخه جدید پروتکل فوق ( IPv6 ) ، استفاده نمود. با این که از فن آوری های متعددی نظیر Network Address Translation) NAT) ، به منظور غلبه بر چالش های مربوط به محدودیت میزان فضای آدرس دهی ارائه شده توسط IPv4 ، استفاده به عمل می آید، در نسخه جدید پروتکل TCP/IP ( نسخه شش ) ، محدودیت فوق به صورت کامل برطرف شده است. نسخه جدید پروتکل TCP/IP دارای ویژگی ها و پتانسیل ها ی متعدد دیگری است که تاثیرات گسترده ای را در تمامی ابعاد شبکه خصوصا” مکانیزم های امنیتی به ویژه در رابطه با تجارت الکترونیکی ، به دنبال خواهد داشت .

لازم است به این موضوع اشاره گردد که در ویندوز NT 3.51 ، از نسخه اختصاصی IPX/SPX که با نام NWLink توسط شرکت مایکروسافت پیاده سازی شده است به عنوان پروتکل پیش فرض شبکه استفاده می گردد. در ویندوز NT 4.0 و سایر سیستم های عامل ارائه شده توسط مایکروسافت ( ویندوز ۲۰۰۰ ، XP و Server 2003 ) از TCP/IP به عنوان پروتکل پیش فرض ، استفاده می شود . در صورتی که در شبکه ای از چندین سیستم عامل استفاده می شود ( ویندور ، نت ور ، یونیکس ، لینوکس ) ، نقطه اشتراک تمامی آنان ، پروتکل TCP/IP بوده و با استفاده از آن امکان ارتباط بین تمامی سیستم های عامل، فراهم می گردد.
 
 
سیستم عامل نت ور
 
اولین تلاش جدی برای ارائه یک پروتکل شبکه ای جامع ، توسط سیستم عامل ” نت ور” ، انجام شده است . سرویس های فایل و چاپ ارائه شده در نسخه های اولیه “نت ور” ، نسبت به سایر راه حل های ارائه شده در آن زمان ، مناسب تر بودند. پس از گسترش کامپیوترهای شخصی و به دنبال آن برپاسازی شبکه های کامپیوتری متعدد ، استفاده از سیستم عامل شبکه ای “نت ور “ بسیار متدوال گردید . شرکت مایکروسافت ، موفقیت فوق را همزمان با ارائه LANManager ادامه داد . محصول فوق ، با حمایت تعداد زیادی از تولید کنندگان مواجه و از آن در محصولات متعدد نرم افزاری ، استفاده به عمل آمد ( نظیر Pathworks از شرکت DEC : Digital Equipment Corporation ) .

امروزه ” نت ور” ، تغییرات متعدد و گسترده ای را نسبت به نسخه های قبلی خود دارد. در سیستم عامل فوق ، ویژگی های جدیدی ارائه شده است که محوریت عمده آنان ، تسهیل در زمینه دستیابی و استفاده از اینترنت می باشد ( اتصال به اینترنت از طریق کامپیوترهای شخصی و یا دستگاه های موبایل ) . مثلا” iPrint ، امکان چاپ بر روی یک چاپگر از راه دور را در اختیار کاربران شبکه قرار می دهد . iFolder ، امکان یکسان سازی داده ذخیره شده بر روی کامپیوترهای از راه دور نظیر Laptop را در اختیار کاربران موبایل ، قرار می دهد .

مایکروسافت و سایر تولید کنندگان نیز در این رابطه راه حل های خاص خود را ارائه نموده اند .اگر در حال حاضر دارای کاربرانی هستید که از نت ور استفاده می نمایند ، لزومی به دورانداختن سیستم های فوق و هدر دادن سرمایه گذاری انجام شده و سوئیچ به شبکه ای مبتنی بر یکی از سیستم های عامل ویندوز ، یونیکس و یا لینوکس ، نخواهد بود. “نت ور” همزمان با بروز تحولات گسترده در عرصه شبکه های کامپیوتری ، تغییرات عمده ای را انجام داده است . بدیهی است در چنین مواردی منطقی تر و در عین حال مقرون به صرفه تر است که سیستم عامل شبکه را به نسخه شماره شش ارتقا داد تا این که به یک پلات فرم دیگر ، سوئیچ نمائیم . در این رابطه صرفا” هزینه مورد نظر شامل تامین سیستم عامل مربوطه نبوده و باید سایر هزینه ها نظیر آموزش کارکنانی که مسئولیت نگهداری و پشتیبانی شبکه را بر عهده خواهند داشت نیز مورد توجه قرار گیرد. نسخه شماره شش “نت ور ” علاوه بر سازگاری با پروتکل های قدیمی نظیر IPX/SPX با پروتکل IP نیز کاملا” سازگار می باشد .
 
 

سایر پروتکل های LAN/WAN

تفکیک و تمایز بین پروتکل های LAN و WAN در حال کم رنگ شدن است. اترنت ، یک فناوری فراگیر در شبکه های محلی محسوب می گردد. پس از گذشت مدت زمانی ، سایر فناوری ها نظیر Token-Ring دارای نقشی جدی تر در دنیای شبکه های محلی گردیدند. این موضوع در رابطه با اترنت نیز صدق می کند. اترنت ، نسبت به وضعیت اولیه خود که توسط Intel ، DEC و سایر تولید کنندگان ارائه شده بود ، تغییرات عمده ای داشته و نیز به عنوان یک فن آوری در شبکه های WAN ، مورد توجه است. پتانسیل های ارائه شده توسط فن آوری های فعلی شبکه های محلی در حال حذف تفاوت های موجود بین یک LAN و MAN) Metropolitan Area Network) ،است. دستگاه های Gigabit Ethernet ، با توجه به پهنای باند ارائه شده دارای قیمتی مناسب هستند . امروزه ممکن است از ۱۰۰BASE-T برای اتصال کامپیوترهای سرویس گیرنده به شبکه و از Gigabit Ethernet برای اتصال سگمنت های شبکه با توجه به ستون فقرات شبکه ، استفاده به عمل آید .

با استفاده از ۱۰Gigabit Ethernet ، می توان از TCP/IP نه تنها برای ایجاد ستون فقرات شبکه محلی استفاده نمود بلکه امکان توسعه آن تا مرز یک شبکه MAN ، نیز وجود خواهد داشت. با توجه به این که پروتکل TCP/IP کاملا” با اترنت جفت و جور می شود، می توان از یک لینک MAN نقطه به نقطه که از TCP/IP بر روی اتصالات سریع اترنت استفاده می نماید، بهره مند شد . در مقابل استفاده از راه حل های گران قیمت ( نظیر SONET ) می توان ادارات و شعبات متفاوت آن را در یک محیط جغرافیائی یکسان با استفاده از پروتکل TCP/IP به یکدیگر متصل نمود. در این خصوص نگرانی خاصی در رابطه با نصب تجهیزات گران قیمت استفاده شده توسط SONET و سایر پروتکل های MAN، وجود نخواهد داشت.

نوشتن نظر

نام شما:


نظر شما: توجه : HTML ترجمه نمی شود!

رتبه: بد           خوب

کد امنیتی را در کادر زیر وارد نمایید:



برچسب ها: استراتژی طراحی شبکه, پروتکل های LAN/WAN, سیستم عامل نت ور, TCP/IP, انتخاب پروتکل برای شبکه, Overlap, Load Balancing
کلیه حقوق نزد Secupedia محفوظ است @2016