دسته‌ها
آموزشی دانستنی‌ها شبکه

چگونه از طریق روتر یا مودم از یک کامپیوتر یا گوشی به دستگاه دیگر فایل ارسال کنیم

اگر از تنظیمات روتر خود به بهترین شکل استفاده کرده‌اید و یک فایل سرور ایجاد کرده‌اید یا یک دستگاه ذخیره ساز تحت شبکه در اختیار دارید، بهتر است برای انتقال فایل‌ها در شبکه از رویکردهای مدرن و نوینی استفاده کنید که سرعت انتقال بالایی در اختیارتان قرار می‌دهند. برخی از کاربران تصور می‌کنند، روش‌های انتقال در شبکه‌ها یکسان هستند، اما به لحاظ فنی دستگاه‌های تحت شبکه به روش‌های مختلفی از فرآیند انتقال پشتیبانی می‌کنند.

مناسب‌ترین روش انتقال فایل‌ها در یک شبکه خانگی چیست؟ انتخاب بهترین روش به سیستم‌عامل و دستگاهی که در شبکه قصد ارسال یا دریافت اطلاعات را دارد بستگی دارد. برخی از بهترین راهکارهای انتقال فایل‌ها به شرح زیر هستند:

۱. FTP

پروتکل انتقال فایل (FTP) یکی از روش‌های قدیمی، اما کارآمد انتقال فایل در شبکه‌های خانگی است. روش فوق یک مکانیزم استاندارد ارسال فایل میان یک کلاینت و سرور ارائه می‌کند. به‌طور مثال کلاینت ممکن است یک لپ‌تاپ باشد و کامپیوتر شخصی یا هارددیسک متصل به روتر نقش سرور را بازی کند. خوشبختانه پروتکل FTP فارغ از سکو بوده و محدود به سیستم‌عامل نیست. پروتکل فوق پیش از آن‌که هر نوع رابط گرافیکی ابداع شود توسط کاربران خانگی و شرکت‌ها برای انتقال فایل‌ها استفاده می‌شد. اگر روتری که از آن استفاده می‌کنید، مجهز به درگاه یو‌اس‌بی است، امکان اتصال هارددیسک اکسترنال به روتر و تبادل اطلاعات از طریف پروتکل FTP فراهم است. روش فوق یک راهکار ساده برای ساخت یک سرور خانگی است، اما به اندازه به‌کارگیری یک کامپیوتر شخصی پایدار نیست. در زمان استفاده از پروتکل FTP باید از نام کاربری و گذرواژه برای محافظت از داده‌های شخصی استفاده کنید. دقت کنید پروتکل FTP در حالت پیش‌فرض اطلاعات را بدون احراز هویت و هیچ‌گونه رمزگذاری انتقال می‌دهد. روش فوق در شبکه‌های خانگی مشکل خاصی به وجود نمی‌آورد، اما زمانی که FTP در یک شبکه بزرگ‌تر استفاده می‌کنیم یا قصد ارسال اطلاعات روی اینترنت را داریم، به‌کارگیری مکانیزم‌های رمزگذاری و احراز هویت ضرورت پیدا می‌کنند.

۲. SMB

دومین روش انتقال فایل در شبکه‌های خانگی به‌کارگیری پروتکل بلوک پیام سرور (SMB) سرنام Server Message Block است. این پروژه توسط آی‌‌بی‌ام ابداع شد، اما در زمان کوتاهی تبدیل به ابزاری شد که کامپیوترهای شخصی مجهز به سیستم‌عامل ویندوز برای برقراری ارتباط روی یک شبکه محلی از آن استفاده می‌کردند. زمانی‌که پوشه‌ای با استفاده از ویندوز اکسپلورر ایجاد می‌کنید و به سایر کاربر اجازه دسترسی به پوشه را می‌دهید، در حقیقت در حال استفاده از SMB هستید. به‌کارگیری SMB محدود به کاربران ویندوز نیست و حتا کاربران پلتفرم مک، لینوکس و سایر سیستم‌عامل‌های مبتنی بر یونیکس قادر به استفاده از آن هستند. اپل پیاده‌سازی پروتکل SMB را SMBX نام‌گذاری کرده و لینوکس نیز به‌نام Samba از آن استفاده می‌کند. در هر دو حالت لپ‌تاپ‌ها می‌تواننند به عنوان سرور یا کلاینت به ایفای نقش بپردازند. SMB به منظور ارسال فایل‌ها میان کامپیوترهای مستقر در یک شبکه محلی چند زیرساختی عملکرد عالی دارد. کاربران برای به‌اشتراک‌گذاری پوشه‌ها و دانلود فایل‌ها تنها باید به بخش شبکه در نوار کنار ابزار مدیریت فایل دقت کنند.

۳. AFP

پروتکل فایل اپل (AFP) سرنام Apple Filing Protocol، سیستم اختصاصی اپل به منظور برقراری ارتباط کامپیوتری مختلف MacOS است. اگر از تجهیزات مختلف اپل استفاده می‌کنید، پروتکل فوق بهترین و ساده‌ترین روش برای تبادل فایل‌ها است. درست است که AFP برای دستگاه‌های اپلی طراحی شده است، اما می‌توانید با خرید تجهیزات رسانه خانگی که قادر به پشتیبانی از پروتکل فوق هستند به شکل کاربری از AFP استفاده کنید. اگر از هیچ محصول اپلی استفاده نمی‌کنید، دلیل برای به‌کارگیری پروتکل AFP وجود ندارد.

۴. NFS

سیستم فایل شبکه (NFS) سرنام Network File System، پروتکلی است که روی یونیکس و سیستم‌عامل‌های مبتنی بر یونیکس همچون لینوکس قابل استفاده است. قدرت پروتکل فوق در دسترسی کامپیوترهای مختلف به یک سرور است. NFS روی سامانه‌هایی که از پروتکل فوق پشتیبانی کنند، سرعت بالای انتقال داده‌ها را ارائه می‌کند. تنها عیبی که پروتکل NFS دارد، در عدم شفافیت راه‌اندازی این پروتکل حتا زمانی است که از کامپیوترهای مبتنی بر لینوکس استفاده می‌کنید. بخش عمده‌ای از دستورات در ارتباط با خط فرمان هستند و همچنین باید به کامپیوتر شخصی اعلام کنید، اشتراک شبکه را به گونه‌ای mount کند که ظاهرا یک سخت‌افزار فیزیکی به دستگاه متصل شده است. عملکرد پروتکل فوق در زمان به‌اشتراک‌گذاری یک پوشه به گونه‌ای است که احساس می‌کنید پوشه پخشی از سیستم فایلی است. اگر مشکلی در کار کردن با خط فرمان ندارید، راه‌اندازی NFS کار سختی نیست.

۵. SSH/SFTP

پروتکل پوسته ایمن (SSH) سرنام Secure Shell یک روش ایمن برای اتصال و مدیریت کامپیوترهای راه دور است. اگر در نظر دارید دستوری روی سرور اجرا کنید که ممکن است در اتاق مجاور یا در شهر دیگری قرار داشته باشد، SSH  بهترین گزینه است. SSH به تنهایی یک پروتکل انتقال نیست و به همین دلیل در تعامل با SFTP استفاده می‌شود تا یک پروتکل انتقال ایمن در اختیار کاربر قرار بگیرد. راهکار فوق روی ایمن است که به شکل رمزگذاری شده یک اتصال را برقرار می‌کند. در حالی که نام SFTP این‌گونه نشان می‌دهد که در حال کار با FTP روی SSH هستیم، اما SFTP و FTP ارتباطی با یکدیگر ندارند. به‌کارگیری SFTP روی یک شبکه ضرورتی ندارد، مگر آن‌که فردی از طریق وای‌فای به شبکه دسترسی داشته باشد و در نظر داشته باشد ترافیک شما را ردیابی کند. به همین دلیل SFTP گزینه بهتری برای انتقال فایل به محیط‌هایی خارج از خانه است. اگر از یک ارتباط مبتنی بر شبکه خصوصی مجازی برای رمزگذاری ترافیک وب استفاده می‌کنید، این شانس را دارید که از FTP برای این منظور استفاده کرده و NFS Share را نصب کنید تا داده‌ها به شکل ایمن‌تری ارسال شوند. دقت کنید اگر از SFTP روی یک شبکه خصوصی مجازی استفاده کنید، در عمل دوباره کاری کرده‌اید که ضرورتی ندارد.

۶. DLNA

پروتکل اتحادیه شبکه زندگی دیچیتال (DLNA) سرنام Digital Living Network Alliance به جای آن‌که یک پروتکل انتقال باشد، یک گواهی استاندارد است. اگر در نظر دارید فایل‌ها را برای تلویزیون یا کنسول بازی استریم کنید به سروری با قابلیت پشتیبانی از DLNA نیاز دارید. به منظور استریم فایل‌ها با استفاده از DLNA نباید به سراغ ابزار‌های مدیریت فایل با هدف به‌اشتراک‌گذاری یا دسترسی به فایل‌ها بروید، زیرا محتوایی که توسط DLNA منتشر می‌شود به یک نرم‌افزار اختصاصی نیاز دارد. Plex یکی از بهترین نرم‌افزارها در این زمینه است. گزینه خوب دیگر Emby نام دارد. برنامه‌های یاد شده فایل‌ها را دریافت کرده و به شکل فایل‌ها را انتقال می‌دهند تا دستگاه‌های سازگار با DLNA بتوانند آن‌ها را بخوانند. در این حالت می‌توانید آهنگ‌ها و فایل‌های ویدویی را از دسکتاپ، لپ‌تاپ یا تجهیزات ذخیره‌ساز تحت شبکه استریم کنید. دقت کنید در روش فوق باید نرم‌ازار روی هر دو دستگاه گیرنده و دریافت کننده نصب شده باشد.

کلام آخر

تمامی کدهای نرم‌افزاری و اطلاعات در قابل یک فایل روی سامانه‌ها ذخیره‌سازی می‌شوند. به همین دلیل است که روش‌های مختلفی برای انتقال فایل‌ها در اختیار کاربران قرار دارد. هر یک از روش‌ها کاربردهای خاص خود را دارند، اما برخی از آن‌ها عملکرد بهتری دارند. به‌طور مثال، اگر از ویندوز استفاده می‌کنید و دوست دارید فایل‌ها به ساده‌ترین شکل میان دستگاه‌ها به‌اشتراک‌ قرار گیرد، SMB گزینه مناسبی است. اگر از تجهیزات اپلی استفاده می‌کند، AFP گزینه مناسبی است. اگر قرار است فایل‌ها میان دو کامپیوتر دسکتاپی مبتنی بر لینوکس مبادله شوند، SMB یک راهکار مناسب است. اگر به دنبال برقرار یک ارتباط دائم میان کامپیوترهای دسکتاپی و سروری مبتنی بر لینوکس هستید، NFS گزینه ایده‌آل است. اگر به دنبال تبادل اطلاعات در یک زیرساخت چند سکویی هستید، FTP گزینه مناسبی است. اگر در زمان انتقال فایل امنیت داده‌ها حائز اهمیت است از SFTP استفاده کنید. اگر به دنبال استریم فایل‌های صوتی و ویدویی هستید، DLNA گزینه مناسبی است.

دسته‌ها
آموزشی شبکه

سوئیچ شبکه چیست و چه کاری انجام می‌دهد؟

سوئیچ شبکه، دستگاهی الکترونیکی است که گره‌های یک شبکه را به هم متصل می‌کند. هر گاه این گره‌ها یا دستگاه‌های متصل به شبکه بخواهند برای یکدیگر داده‌ بفرستند، سوئیچ وارد عمل می‌شود. سوئیچ، داده را از پورت متصل به دستگاه فرستنده گرفته و آن را به پورت متصل به دستگاه‌ مقصد ارسال می‌کند. سوئیچ را می‌توان شکل پیشرفته‌تر و کارآمدتر هاب قلمداد کرد.

سوئیچ شبکه، داده‌های دریافتی از هر یک از گره‌های شبکه (اعم از رایانه‌ها، مسیریاب‌ها، سرورها، دیگر سوئیچ‌ها و…) را به گره‌های مقصد می‌فرستد. به عبارت دیگر، سوئیچ، نقطه اتصال مشترک تمام تجهیزات متصل به یک شبکه محلی است.

تفاوت هاب و سوئیچ شبکه

شاید عده‌ای بپرسند، پس سوئیچ و هاب چه فرقی با هم دارند، چون هاب نیز گره‌های یک شبکه محلی را به هم متصل می‌کند؟ تفاوت کلی سوئیچ و هاب این است که سوئیچ هوشمندانه‌تر و کارآمدتر از هاب عمل می‌کند. به همین سبب نیز امروزه هاب‌های شبکه دیگر کاربرد چندانی ندارند. هاب، سیگنال دریافتی در هر یک از پورت‌هایش را به همه دیگر پورت‌های خود ارسال می‌کند تا نهایتا پورت مقصد، آن را دریافت کند. اما سوئیچ، سیگنال دریافتی را فقط به پورت مقصد می‌فرستد.

شکل ۱. یک نمونه سوئیچ مدیریت‌پذیر تجاری یا سازمانی سیسکو کاتالیست ۹۳۰۰


سوئیچ شبکه چگونه کار می‌کند؟

داده‌ها در سوئیچ در قالب فریم جابه‌جا می‌شوند. هر فریم را می‌توان مانند ظرفی تصور کرد که بسته داده‌ها درون آن جای می‌گیرد و از مبدا به مقصد انتقال می‌یابد. سوئیچ برای شناسایی مقصد هر فریم به آدرس فیزیکی یا اصطلاحا آدرس مک (MAC address) مقصد، مندرج در آن فریم مراجعه می‌کند. هر دستگاهی که به شبکه متصل است، آدرس منحصربه‌فردی دارد که به آن نشانی فیزیکی یا آدرس مک می‌گویند. وقتی یکی از دستگاه‌های متصل به شبکه برای دستگاه دیگری داده می‌فرستد، نشانی فیزیکی دستگاه مقصد را نیز ضمیمه فریم می‌کند. سوئیچ نیز با مراجعه به آن نشانی، مقصد فریم را تشخیص می‌دهد و آن را به همان پورتی می‌فرستد که دستگاه مقصد به آن متصل است. نشانی‌های فیزیکی به‌مرور در جدولی موسوم به جدول نشانی‌های مک (MAC Address Table) درون سوئیچ ذخیره می‌شوند.

شکل ۲. رایانه الف می‌خواهد با رایانه پ مکاتبه کند. لذا فریمی می‌فرستد که در آن آدرس مک مقصد (رایانه پ) درج شده است. سوئیچ، فریم را می‌گیرد و آدرس مک مقصد آن را می‌خواند و سپس آن را در جدول آدرس‌های مک خود جستجو می‌کند. اگر آدرس مک مربوطه را یافت، فریم را فقط به پورتی می‌فرستد که رایانه پ به آن متصل است. رایانه‌های متصل به دیگر پورت‌ها هیچ فریمی دریافت نمی‌کنند.


نحوه تشکیل جدول نشانی‌های فیزیکی (آدرس‌های مک) در سوئیچ

سوئیچ، جدول نشانی‌های فیزیکی (آدرس‌های مک) را براساس نشانی‌های فیزیکی مبدا پر می‌کند. وقتی فریم‌ها وارد سوئیچ می‌شوند، سوئیچ، آدرس مک مبدا (دستگاه فرستنده) را که در فریم دریافتی درج شده است، اصطلاحا «یاد می‌گیرد» و آن را به جدول آدرس‌های مک خود می‌افزاید یا جدول موجود را به‌روز می‌کند.

سوئیچ برای ارسال فریم به مقصد خود، آدرس مک مقصد را که آن نیز در همان فریم درج شده است بررسی و آن را با جدول آدرس‌های مک خود مقایسه می‌کند. اگر نشانی یادشده با یکی از نشانی‌های موجود در جدول منطبق بود، فریم را به پورت مربوطه می‌فرستد. اگر آدرس مک مقصد در جدول سوئیچ یافت نشد، سوئیچ، فریم را به همه پورت‌هایش (جز پورتی که از آن فریم دریافت کرده است) گسیل می‌کند اما سرانجام فقط گیرنده واقعی، آن فریم را دریافت می‌کند.

هر بار که دستگاه جدیدی داده می‌فرستد، نشانی فیزیکی آن به جدول یادشده افزوده و جدول رفته‌رفته کامل‌تر می‌شود. تمام پورت‌های سوئیچ کاملا دوطرفه (full-duplex) هستند، یعنی سوئیچ هم‌زمان می‌تواند برای تجهیزات متصل به پورت‌هایش سیگنال بفرستد و از آن‌ها سیگنال بگیرد.  

سوئیچ‌ها از حیث قابلیت و تنظیم‌پذیری به دو دسته کلی تقسیم می‌شوند:

  • سوئیچ‌های مدیریتی یا مدیریت‌پذیر (managed switch)

سوئیچ‌های مدیریتی یا مدیریت‌‌پذیر قابلیت‌ها و تنظیمات مختلفی دارند و بسته به نیازهای شبکه پیکربندی می‌شوند. سوئیچ‌های مدیریتی را می‌توان به دو زیرگروه تقسیم کرد: یکی سوئیچ‌های هوشمند (smart) که قابلیت‌های مدیریتی کمتری دارند اما کار کردن با آن‌ها آسان‌تر است؛ و دیگری سوئیچ‌های مدیریت‌پذیر تجاری یا سازمانی (enterprise) که گرچه گران‌تر هستند، تنظیمات و قابلیت‌های‌‌شان گسترده‌تر است. سوئیچ‌های تجاری یا سازمانی معمولا ۳۲ تا ۱۲۸ پورت دارند و البته تنظیمات‌شان پیچیده‌تر است (شکل ۱).

شکل ۳. یک نمونه سوئیچ مدیریتی یا مدیریت‌پذیر هوشمند


  • سوئیچ‌های غیرمدیریتی یا مدیریت‌ناپذیر (unmanaged switch)

سوئیچ‌های غیرمدیریتی یا مدیریت‌ناپذیر بسیار ارزان‌تر هستند اما قابلیت‌ها و تنظیمات خاصی ندارند؛ کافی است آن‌ها را به شبکه متصل و سپس روشن‌شان کنید تا کار خود را انجام دهند. این سوئیچ‌ها معمولا ۴ تا ۱۶ پورت دارند و لذا عمدتا در شبکه‌های کوچک به کار گرفته می‌شوند.

شکل ۴. یک نمونه سوئیچ غیرمدیریتی یا مدیریت‌ناپذیر


تفاوت سوئیچ و مسیریاب شبکه

سایت رسمی شرکت سیسکو درباره تفاوت سوئیچ و مسیریاب (روتر) شبکه می‌گوید، سوئیچ‌‌ها شبکه ایجاد می‌کنند و مسیریاب‌ها شبکه‌ها را به هم پیوند می‌دهند. به عبارت دیگر، سوئیچ، نقطه اتصال مشترک دستگاه‌های متصل به یک شبکه است اما مسیریاب، یک شبکه را به شبکه دیگری متصل می‌کند. پس برای مثال، در یک شبکه خانگی اگر بخواهید چند رایانه و چاپگر و… را به هم متصل کنید به سوئیچ (یا هاب) نیاز دارید. و اگر بخواهید آن شبکه خانگی را به اینترنت (که خود، شبکه بزرگ دیگری است) متصل کنید، به مسیریاب (و مودم) نیاز خواهیدداشت.

مزایای کلی سوئیچ‌های شبکه

همانطور که پیش‌تر نیز گفته شد، سوئیچ‌ها سیگنال‌های دریافتی و ارسالی روی پورت‌های خود را بسیار بهینه‌تر از هاب مدیریت می‌کنند. همین شیوه مدیریتی از بروز پدیده برخورد یا تصادف سیگنال‌ها (collision) که در هاب به وفور رخ می‌دهد، جلوگیری می‌کند؛ ضمن این‌که از ایجاد ترافیک بیهوده در شبکه نیز جلوگیری می‌شود. میزان استفاده از پهنای باند در سوئیچ بسیار بهینه‌تر از هاب است.

دسته‌ها
آموزشی شبکه

روتر چیست و انواع و وظایف آن کدام است؟

مسیریاب‌ها یا روترها شبکه‌های رایانه‌ای را به یکدیگر متصل و بسته‌های داده را بین گره‌های شبکه‌ها مبادله می‌کنند. وقتی همه گره‌ها در یک شبکه باشند می‌توان داده را با استفاده از سوئیچ یا حتی هاب از گره‌ای به گره دیگر انتقال داد. اما اگر گره‌‌ای از یک شبکه بخواهد برای گره شبکه دیگری داده بفرستد، مسیریاب (روتر) لازم است. مسیریاب‌ها (روترها) را بر حسب شاخص‌های مختلف می‌توان به دسته‌های گوناگونی تقسیم‌ کرد؛ مثلا روترهای خانگی و تجاری، روترهای بی‌سیم و کابلی، روترهای میانی و مرزی و…

وظیفه مسیریاب (روتر) در شبکه چیست؟

مسیریاب (روتر)، شبکه‌های رایانه‌ای مختلف را به هم متصل می‌کند. وقتی دو گره از دو شبکه مجزا بخواهند برای یکدیگر داده بفرستند، باید یک مسیریاب بین آن‌ها میانجیگری کند. برای متصل کردن شبکه محلی به اینترنت نیز مسیریاب لازم است. مسیریاب، شبکه محلی اعم از خانگی یا اداری‌ را از طریق مودم به اینترنت متصل می‌کند.

وقتی دو یا چند شبکه به هم متصل هستند، ارتباط گره‌های آن‌ها با هم به‌سادگی ارتباط گره‌های درون یک شبکه نیست، زیرا اولا هر شبکه شناسه مختص خود را دارد که گره‌های خارج از آن شبکه باید آن را بدانند تا بتوانند سمتش داده بفرستند. دوم این‌که اگر بین شبکه مبدا و شبکه مقصد، شبکه‌های دیگری هم موجود باشند، معمولا برای ارسال داده از مبدا به مقصد بیش از یک مسیر وجود خواهدداشت. مسیریاب‌ (روتر)، مسیرهای مختلفی را که از طریق آن‌ها می‌توان بسته را به مقصد رساند تشخیص می‌دهد و پس از ارزیابی شاخص‌های مختلف، یکی از مسیرها را که اغلب بهینه‌ترین‌شان است، برای انتقال بسته داده (data packet) برمی‌گزیند. 

اگر لازم باشد که بسته در مسیر خود تا مقصد از چندین مسیریاب عبور کند، همه آن مسیریاب‌ها همین رویه را در پیش می‌گیرند؛ یعنی مسیر و ایستگاه بعدی بسته را تعیین می‌کنند و بسته را به آن‌جا می‌فرستند.

مسیریاب‌ها در ارتباطات اینترنتی نیز نقش مهمی دارند. اینترنت متشکل از هزاران شبکه و میلیون‌ها گره است. پس وقتی پیغامی در اینترنت مبادله می‌شود، گاهی از مسیرها و مسیریاب‌های متعددی عبور می‌کند تا به مقصد برسد. 

در مدل اُ اس آی، مسیریاب جزو تجهیزات لایه سوم یا لایه شبکه است. لذا داده‌ها را به‌شکل بسته‌ دریافت و ارسال می‌کند و از روی نشانی آی‌پی به هویت‌شان پی می‌برد.

شکل ۱. در این تصویر، یکی از مسیریاب‌ها (روتر کوچک‌تر) گره‌ها را با آرایش ستاره‌ای به هم متصل و شبکه‌ای محلی ایجاد کرده است. مسیریاب بعدی (روتر بزرگ‌تر) نیز آن شبکه و سه شبکه دیگر با آرایش‌های متفاوت (حلقوی، ترکیبی و خطی) را به هم پیوند زده است. در چنین شرایطی هر گره در هر یک از شبکه‌ها می‌تواند برای گره‌های شبکه‌های دیگر، داده بفرستد و از آن‌ها داده بگیرد.


تفاوت مسیریاب (روتر) و سوئیچ

سوئیچ‌ شبکه با اتصال دستگاه‌های گوناگون به یکدیگر، شبکه محلی می‌سازد و مسیریاب‌ (روتر) شبکه‌های محلی را به هم متصل می‌کند. به عبارت دیگر، سوئیچ‌ بین گره‌های یک شبکه ارتباط ایجاد می‌کند و مسیریاب بین گره‌های شبکه‌‌های مختلف.

مسیریاب (روتر) چگونه کار می‌کند؟

وقتی مسیریاب (روتر) بسته‌ای دریافت می‌کند، ابتدا نشانی آی‌پی مقصد بسته را می‌خواند. اگر گره مبدا و گره مقصد، هر دو در یک شبکه باشند، مسیریاب، بسته را مستقیما به مقصدش می‌فرستد. اما اگر مقصد بسته، شبکه دیگری باشد، روتر با مراجعه به جدول مسیریابی خود (routing table) و انتخاب مسیر و ایستگاه آتی، بسته را به روتر بعدی ارسال می‌کند. روتر بعدی نیز همین رویه را تکرار می‌کند تا سرانجام بسته به مقصد برسد.

جدول مسیریابی در شبکه چیست؟

جدول مسیریابی، پایگاه‌داده‌ای است که مسیرها مانند نقشه در آن‌ ذخیره می‌شوند. جدول مسیریابی شبکه به‌شکل فایل در حافظه رم روتر بارگذاری می‌شود. مسیریاب (روتر) با استفاده از اطلاعات جدول مسیریابی، مناسب‌ترین راه برای ارسال بسته‌ها را انتخاب می‌کند. اطلاعات مسیرهای شبکه‌های مجاور و شبکه‌های دور در جدول مسیریابی ذخیره می‌شود. مسیریاب با استفاده از این اطلاعات درمی‌یابد که برای انتقال بسته به مقصد، بهتر است آن را به کدام‌یک از روترهای بعدی تحویل دهد. روتر بعدی نیز به همین ترتیب عمل می‌کند تا نهایتا بسته به مقصد نهایی می‌رسد.

معمولا یک مسیر پیش‌فرض نیز تعیین می‌شود تا اگر روتر نتوانست بهترین مسیر برای انتقال بسته را پیدا کند، آن را از مسیر پیش‌فرض به مقصد بفرستد. معمولا روترهای ساده خانگی همه ترافیک خروجی را فقط از یک مسیر و آن‌هم مسیر پیش‌فرض به‌سمت آی‌اس‌پی هدایت می‌کنند. جدول مسیریابی باید دست‌کم اطلاعات زیر را داشته باشد:

  • شناسه شبکه: زیرشبکه (ساب‌نت) مقصد
  • شاخص‌های مسیریابی: که هزینه پیمایش هر مسیر را تعیین می‌کند تا بهینه‌ترین مسیر انتخاب شود. روتر برای این منظور شاخص‌هایی مانند فاصله تا مقصد، پهنای باند شبکه، زمان رسیدن بسته به مقصد و… را در نظر می‌گیرد.
  • محدوده (hop) بعدی: محدوده یا گیت‌وی بعدی، آدرس ایستگاه بعدی است که بسته طی حرکت به‌سمت مقصد نهایی به آن منتقل می‌شود.

انواع مسیریاب (روتر) شبکه

مسیریاب‌های شبکه‌ یا روترها از نظر کاربردی انواع مختلفی دارند. مثلا برخی از آن‌ها دستگاه‌های نسبتا ساده‌تر و نسبتا ارزان‌تری هستند که برای متصل کردن شبکه‌های خانگی به اینترنت به کار می‌روند و برخی دیگر تجهیزات گران‌قیمتی هستند که باید پیکربندی و تنظیم شوند. برخی از مهم‌ترین انواع مسیریاب‌ها از حیث کاربرد عبارتند از:

مسیریاب میانی (Core Router)

مسیریاب‌ یا روتر میانی در قلب شبکه‌های بزرگ مستقر می‌شود و مانند ستون فقرات شبکه است. مسئولیت روترهای میانی مسیریابی داده‌ها بین روترهای مرزی (Edge Router) شبکه است. روترهای میانی پرظرفیت هستند و می‌توانند هم‌زمان شمار زیادی از بسته‌های داده‌ را مسیریابی کنند.

شکل ۲. مسیریاب (روتر) میانی سیسکو CRS-3


مسیریاب مرزی (Edge Router)

مسیریاب‌ یا روتر مرزی در مرز شبکه مستقر می‌شود و معمولا رایانه‌ها را به شبکه متصل و داده‌ها را به روتر میانی منتقل می‌کند؛ گاهی نیز ممکن است شبکه‌ای را به شبکه دیگر متصل کند. روتر مرزی بسته‌های داده را بین دو یا چند شبکه متصل به‌هم مسیریابی می‌کند.

شکل ۳. مسیریاب (روتر) مرزی جونیپر M120


مسیریاب‌های پردازشگر صوت/ویدیو/نمابر (Voice/Video/Fax Processing Routers)

این نوع مسیریاب‌ها سیگنال‌های صوتی یا ویدیویی یا نمابری را پردازش و آن‌ها را بین گره‌های اینترنتی جابه‌جا می‌کنند. اکثر تماس‌های تلفنی بین‌المللی امروزه از طریق اینترنت و با کمک این نوع روترها صورت می‌پذیرد. معمولا به این نوع روترها گیت‌وی می‌گویند.

شکل ۴. گیت‌وی (روتر) صوتی سیسکو VG350


منظور از مسیریاب فیزیکی و مسیریاب مجازی چیست؟

مسیریاب‌ یا روتر شبکه در اصل دستگاهی الکترونیکی و سخت‌افزاری و از تجهیزات هوشمند و توان‌مند شبکه است. چنین دستگاهی مسیریاب فیزیکی یا سخت‌افزاری نامیده می‌شود. اما مسیریاب مجازی در واقع نرم‌افزاری است که کار روتر فیزیکی را شبیه‌سازی می‌کند. مسیریاب‌های مجازی معمولا روی سرورها اجرا می‌شوند. اما نسخه‌های ضعیف‌تری از آن را می‌توان روی رایانه‌های شخصی نیز راه‌اندازی کرد. مثلا کاربران ویندوز می‌توانند با تنظیم سیستم‌عامل‌شان رایانه خود را به مسیریاب مجازی تبدیل کنند. در کل، قدرت و قابلیت روترهای فیزیکی بیش از روترهای مجازی است.

مسیریاب‌ها یا روترهای خانگی

کسانی که در خانه یا دفتر کارشان شبکه محلی کوچکی دارند، می‌توانند با استفاده از مسیریاب‌های ارزان‌قیمتی که برای این منظور طراحی شده‌اند، تمام گره‌های شبکه‌‌شان را به اینترنت (یا به شبکه دیگری) متصل کنند. شبکه محلی از طریق مسیریاب به مودم متصل می‌شود و مودم نیز شبکه محلی را به آی‌اس‌پی متصل می‌کند. امروزه مسیریاب‌ها یا روترهای خانگی اغلب دستگاه‌هایی چندمنظوره‌ هستند؛ به‌این معنا که شرکت‌های سازنده، قابلیت‌‌های چند دستگاه از جمله روتر، مودم و گاهی حتی ریپیتر (تکرارگر) را با هم ادغام و همه را در قالب دستگاهی یکپارچه ارائه می‌کنند. مسیریاب‌های خانگی در دو نوع کابلی و بی‌سیم عرضه می‌شوند.

شکل ۵. مسیریاب (روتر) خانگی تی‌پی‌لینک

دسته‌ها
آموزشی شبکه

چگونه دستگاه‌های متصل به وای‌فای خودمان را شناسایی کنیم

این روزها بسیاری از ما در خانه یا محل کار خود از یک شبکه وای‌فای شخصی استفاده می‌کنیم. از طرف دیگر افراد بسیار زیاد دیگری نیز هستند که دائما تلاش می‌کنند تا به شکلی از شبکه وای‌فای دیگران استفاده کنند. بنابراین یکی از روشهای افزایش سطح امنیت شبکه شما این است که دستگاه‌های ناشناس متصل به وای‌فای خود را شناسایی کرده و آنها را اخراج کنید.

یکی از راهکارهای جلوگیری از اتصال افراد ناشناس به شبکه وای‌فای شما این است که ابتدا بررسی کنید چه کسانی در حال استفاده از شبکه وای‌فای شما هستند و پس از شناسایی دستگاه‌های ناشناس از اتصال آنها به شبکه جلوگیری کنید.

چگونه با کامپیوتر شخصی سایر دستگاه‌های ناشناس را از شبکه وای‌فای خود اخراج کنید

در این روش شما از طریق کامپیوتر شخصی خود و با استفاده از یک ابزار کاربردی و مفید تمام دستگاه‌های متصل به شبکه وای‌فای خود را شناسایی کرده و بعد از آن امکان اتصال بعضی از دستگاه‌های انتخاب شده را به شبکه مسدود می‌کنید. برای انجام این کار مراحل زیر را دنبال کنید:

مرحله ۱. ابتدا نرم افزار wifiguard را دانلود کرده و روی سیستم عامل ویندوز نصب کنید. در زمان نصب می‌توانید زبان مورد نظر خود را نیز انتخاب کنید.

مرحله ۲. حالا شما باید آدرس مک تمام دستگاه‌هایی که در حال حاضر به شبکه وای‌فای شما متصل شده‌اند را به دست آورید. برای این منظور به منوی File رفته و Settings را انتخاب کنید.

مرحله ۳. حالا از بخش network adapter کارت شبکه وای‌فای خود (همان کارتی که در حال حاضر به آن متصل هستید) را انتخاب کنید. آدرس آی‌پی آن معمولا شبیه به ۱۹۲.۱۶۸.۱.۱ است.

مرحله ۴. حالا باید شروع به اسکن دستگاه‌ها کرده و فهرستی از تمام دستگاه‌های متصل به این شبکه را به همراه آدرس مک آنها به دست آورید.

مرحله ۵. حالا به بخش تنظیمات شبکه بی‌سیم روتر خود رفته و گزینه فیلتر شبکه از طریق MAC را فعال کنید و تنها آدرس مک دستگاه‌هایی را که مایلید به شبکه وای‌فای شما متصل شوند به تنظیمات روتر اضافه کنید.

مرحله ۶. حالا تنها دستگاه‌هایی می‌توانند به شبکه شما متصل شوند که اطلاعات آدرس مک آنها در فهرست  MAC filter روتر شما موجود است.

استفاده از ابزار Netcut

اگر از دستگاه اندروید برای مدیریت شبکه وای‌فای خود استفاده می‌کردید، احتمالا با ابزار Netcut آشنا هستید. Netcut یک نسخه مخصوص سیستم عامل ویندوز هم دارد که به شما کمک می‌کند کاربران را از شبکه وای‌فای اخراج کنید. هر چند نسخه ویندوز این ابزار مدت زمان زیادی است که به‌روزرسانی نشده است، اما همچنان به خوبی کار می‌کند و می‌توان آن را به عنوان یکی از بهترین نرم افزارهای مسدود کردن وای‌فای معرفی کرد.

ابتدا به وبسایت Netcut بروید و نسخه ویندوز این اپلیکیشن را دانلود کنید. بعد از نصب، Netcut از شما می‌خواهد تا اپلیکیشن دیگری به نام WinCap را هم نصب کنید. بعد از اتمام نصب کامپیوتر خود را ری‌استارت کرده و Netcut را باز کنید. این ابزار فهرستی از تمام دستگاه‌های متصل به شبکه وای‌فای شما به همراه آدرس مک هر یک را نمایش خواهد داد. برای حذف دستگاه‌های متصل به شبکه، مک آدرس آنها را انتخاب کرده و روی دکمه Cut کلیک کنید.

دسته‌ها
دانستنی‌ها شبکه

آشنایی کامل با انواع آدرس‌ آی‌پی – IPv4 و IPv6

در حال حاضر دو نوع آدرس آی‌پی وجود دارد IPv4 و IPv6. در ادامه مطلب توضیحات کامل درباره این دو نوع آدرس‌ آی‌پی (ip address) و آدرس مک MAC Address ارائه می‌شود.

آدرس مک لایه پیوند داده

یک آدرس مک درون هر کارت واسط شبکه به شکل توکار قرار گرفته است. آدرسی که انتظار می‌تواند منحصر به فرد و مخصوص همان کارت واسط شبکه باشد. آدرس مک یک مقدار ۴۸ بیتی است که به صورت اعداد هگزا که با دو نقطه از یکدیگر جدا می‌شوند نوشته می‌شود. مثال زیر نمونه‌ای از یک آدرس مک است.

۰۰:۶۰:۸C:00:54:99

گره‌ها روی یک شبکه محلی با استفاده از آدرس‌های مک یکدیگر را پیدا می‌کنند.

آدرس آی‌پی در لایه شبکه

یک آدرس آی‌پی تقریبا به هر رابط یا به عبارت دقیق‌تر به هر گره متصل به شبکه تخصیص داده می‌شود. هر کامپیوتر یا دستگاهی برای آن‌که بتواند به اینترنت متصل شود به آدرس آی‌پی نیاز دارد. آدرس آی‌پی کمک می‌کند تا دستگاه‌های متصل به اینترنت را شناسایی کنیم. برنامه‌های کاربردی همچون مرورگرهای وب می‌توانند آدرس‌های آی‌پی را بازیابی و ذخیره کنند، اما در زمان مسیریابی، یک آدرس آی‌پی تنها در لایه شبکه استفاده می‌شود.

انواع آدرس‌های آی‌پی

در حال حاضر دو نوع آدرس آی‌پی به شرح زیر وجود دارد:

IPv4: نسخه چهارم پروتکل اینترنت (IPv4) سرنام (Internet Protocol version 4) دارای آدرس‌های ۳۲ بیتی است که در قالب چهار مقدار اعشاری که در گروه‌های هشت‌یایی شبیه به ۹۲.۱۰۶.۵۰.۲۰۰ قرار دارند نوشته می‌شوند. هر گروه هشت‌تایی در مبنای دودویی نوشته می‌شود که دقیقا ۸ بیت است. به‌طور مثال مقدار ۹۲ در فرمت دودویی برابر با ۰۱۰۱ ۱۱۰۰ است.

نکته: یک مقدار باینری به سیستمی اشاره دارد که بر مبنای صفرها و یک‌ها کار می‌کند. این سیستم که به مبنای دودویی شهرت دارد پایه و اساس هر محاسبه‌ای بوده و شما به عنوان یک کارشناس شبکه مجبور هستید اطلاعات دقیقی در ارتباط با آن به دست آورید.

IPv6: در نسخه ششم پروتکل اینترنت (IPv6) سرنام Internet Protocol version 6 مقادیر ۱۲۸ بیتی هستند و در بلوک‌های هشت‌گانه با اعداد هگزا نوشته می‌شوند. مثال زیر نمونه‌ای از یک آدرس مبتنی بر پروتکل نسل ششم است.

‌‌۲۰۰۱:0DB8:0B80:0000:0000:00D3:9C5A:00CC

نکته: یک مقدار هگزادسیمال (عدد هگزا خوانده می‌شود) که به آن مبنای شانزده گفته می‌شود، اعداد را به شکل متفاوتی نشان می‌دهد. در مبنای ۱۶ اعداد از مقدار ۰ تا ۹ به شکل عادی نوشته شده اما از مقدار ۱۰ به بعد از کاراکترهای A تا F برای نمایش آن‌ها استفاده می‌شود.

۰, ۱, ۲, ۳, ۴, ۵, ۶, ۷, ۸, ۹, A, B, C, D, E, F

دقت کنید مبنای هگزا نیز یکی دیگر از مبناهای مهمی است که باید اطلاعات جامعی در ارتباط با آن به دست آورید.

درگاه‌ها در لایه انتقال

یک درگاه (در اصطلاح عام یک پورت) شماره‌ای است که لایه انتقال برای پیدا کردن یک برنامه کاربردی از آن استفاده می‌کند. این شماره یک برنامه را در میان برنامه‌های مختلفی که روی میزبان اجرا می‌شوند شناسایی می‌کند. به‌طور مثال یک برنامه وب‌سرور به‌طور معمول به‌گونه‌ای پیکربندی شده است که همواره در حال گوش دادن به درخواست‌هایی است که از درگاه ۸۰ وارد می‌شوند.

لایه کاربرد- نام کامپیوتر و نام میزبان

هر هاست (میزبان) روی یک شبکه دارای کاراکترهای منحصر به فردی است که نام میزبان را شکل می‌دهند. به این کاراکترها نام دامنه کاملا واجد شرایط (FQDN) سرنام fully qualified domain name گفته می‌شود. susan.mycompany.com، ftp.mycompany.Com و www.mycompany.com همگی نام‌های دامنه معتبر در یک شبکه هستند. به‌طور جمعی به دو بخش آخر نام میزبان (به‌طور مثال mycompany.com) نام دامنه می‌گویم که در حالت کلی اشاره به دامنه یا شبکه یک سازمان دارند. در مثال ما، بخش ابتدایی این آدرس‌ها (susan، ftp و www) نام میزبان هستند که مشخص کننده یک کامپیوتر منحصر به فرد روی یک شبکه هستند. Ftp اشاره به نام میزبانی دارد که به یک سرور FTP اختصاص داده می‌شود (از پروتکل ftp استفاده می‌کند) و www نیز در حالت کلی به نام میزبانی اختصاص داده می‌شود که کامپیوتری است که روی یک وب‌سرور در حال اجرا است. (از پروتکل انتقال ابرمتن ایمن استفاده می‌کند.)

نکته: سازمانی که مسئولیت پیگیری و اختصاص آدرس‌های آی‌پی، شماره پورت‌ها و نام ‌دامنه‌ها بر عهده او است، آیانا (IANA) سرنام Internet Assigned Numbers Authority نام دارد. آیانا یکی از دپارتمان‌های آیکان (ICANN) سرنام Internet Corporation for Assigned Names and Numbers است که یک سازمان غیرانتفاعی بوده که مسئولیت وضع خط‌مشی‌هایی که کمک می‌کنند اینترنت بدون مشکل کار کند را عهده‌دار است. برای دریافت اطلاعات بیشتر در ارتباط با این دو سازمان به آدرس‌های www.iana.org   و www.icann.org   مراجعه کنید. در این آدرس‌ها اطلاعات مفیدی وجود دارد که نشان می‌‌دهند اینترنت چگونه کار می‌کند.

اکنون که تصویری بزرگ از فرآیند آدرس‌دهی هر لایه در مدل OSI به دست آورید، زمان آن رسیده است که جزییات بیشتری در این ارتباط به دست آورده و ببینید این‌کار چگونه انجام می‌شود. کار را با آدرس‌های مک که در پایین مدل OSI قرار دارند آغاز می‌کنیم.

آدرس‌های مک

مک آدرس کارت‌های شبکه به شکل مستقیم روی مدار چاپی این قطعات یا به شکل برچسب روی آن‌ها درج شده است. شکل زیر نمونه‌ای از یک مک آدرس درج شده روی یک کارت شبکه را نشان می‌دهد. (اگر موفق نشدید مک‌آدرس کارت شبکه را مشاهده کنید، راهکارهایی برای مشاهده مک آدرس وجود دارد که در شماره‌های آینده به آن‌ها خواهیم پرداخت.)

مک‌آدرس‌ها از دو قسمت تشکیل شده که ۴۸ بیت طول داشته، در مبنای هگزادسیمال نوشته می‌شوند و با دو نقطه از یکدیگر جدا شده‌اند. مثال زیر نمونه‌ای از یکمک آدرس را نشان می‌دهد.

۰۰:۶۰:۸C:00:54:99

۲۴ بیت اول (شش کاراکتر هگزا ۰۰:۶۰:۸C) شناسه منحصر به فرد سازمانی (OUI) سرنام Organizationally Unique Identifier هستند که سازنده کارت شبکه را توصیف می‌کنند. این شناسه از سوی موسسه مهندسان برق و الکترونیک (IEEE) به سازنده یک کارت شبکه تخصیص داده می‌شود. اگر مک آدرس یک کامپیوتر را در اختیار داشته باشید، در ادامه می‌توانید با یک جست‌وجوی اینترنتی سازنده کارت شبکه را پیدا کنید. IEEE بانک اطلاعاتی نسبتا مفصلی ایجاد کرده که درون این بانک‌اطلاعاتی شناسه منحصر به فرد سازمانی هر تولیدکننده در آن نگه‌داری شده و از طریق وب در معرض دید همگان قرار دارد. در زمان نگارش این مقاله دسترسی به بانک اطلاعاتی فوق از طریق آدرس OUI Index امکان‌پذیر است.

۲۴ بیت دوم شناسه منحصر به فرد دستگاه (Device ID) است که برای شناسایی خود دستگاه استفاده می‌شود. تولیدکنندگان به هر کارت شبکه یک شناسه توصیف‌کننده منحصر به فرد اختصاص می‌دهند که این شناسه بر مبنای مدل کارت شبکه، زمان ساخت کارت شبکه و…. ایجاد می‌شود. در نتیجه به لحاظ تئوری هیچ دو کارت شبکه‌ای مک‌آدرس یکسانی نخواهند داشت.

آدرس‌های آی‌پی

در مدل OSI زمانی که به لایه سوم می‌رسیم با آدرس‌های آی‌پی منحصر به فرد گره‌ها روی لایه شبکه (Network Layer) سروکار خواهیم داشت. در حالی که مک‌آدرس برای ارتباطات درون شبکه‌ای استفاده می‌شود، در مقابل یک آدرس آی‌پی برای اتصال یک دستگاه درون شبکه‌ای به یک دستگاه گیت‌وی شبیه به روتر استفاده می‌شود. شما می‌توانید یک آدرس آی‌پی ایستای ثابت برای یک دستگاه در نظر بگیرید یا می‌توانید دستگاه را به شکلی پیکربندی کنید که یک آدرس آی‌پی پویا را به شکل متغیر از یک سرور DHCP در هر بار که به شبکه متصل می‌شود دریافت کند. یک سرور پروتکل پیکربندی پویای میزبان (DHCP) سرنام Dynamic Host Configuration Protocol نحوه تخصیص پویای آدرس‌های آی‌پی به دستگاه‌های شبکه را مدیریت می‌کند. در مقاله‌های آتی اطلاعات بیشتری در ارتباط با DHCP به دست خواهید آورد. اکنون اجازه دهید به تنظیمات TCP/IP روی یک کامپیوتر ویندوز ۱۰ نگاهی داشته باشیم.

۱.در کادر جست‌وجوی ویندوز ۱۰ عبارت Control Panel را تایپ کرده و روی گزینه پیدا شده کلیک کنید. در Control Panel روی گزینه Network and Internet کلیک کرده و سپس روی گزینه Network and Sharing Center کلیک کنید. در ادامه روی گزینه Change adapter settings در سمت چپ پنجره کلیک کنید.

۲. روی آیکن مربوط به ارتباط شبکه کلیک راست کرده و گزینه Properties را انتخاب کنید. در پنجره باز شده، گزینه Internet Protocol Version 4  را کلیک کرده و سپس روی گزینه Properties کلیک کنید.

۳. در پنجره ظاهر شده گزینه Obtain an IP address automatically for dynamic IP به شما اجازه می‌دهد از سرور DHCP برای تخصیص پویای آدرس‌های آی‌پی استفاده کنید. گزینه Use the following address به شما اجازه می‌دهد یک آدرس آی‌پی ایستا، زیرشبکه و گیت‌وی پیش‌فرض را انتخاب کنید. البته به این نکته توجه داشته باشید که شما با پیکربندی TCP/IP نیز می‌توانید آدرس سرور سامانه نام دامنه (DNS) را از یک سرور DHCP به دست آورده یا به شکل دستی آدرس سرور سامانه نام دامنه را مشخص کنید.

توضیح هر یک از مقادیر شکل بالا به شرح زیر است:

Gateway: یک کامپیوتر، روتر یا دستگاهی است که میزبان برای دسترسی به شبکه از آن استفاده می‌کند. دروازه پیش‌فرض/ گیت‌وی پیش‌فرض (default gateway ) دستگاهی است که گره‌های شبکه برای اولین بار برای دسترسی به دنیای خارج از آن استفاده می‌کنند.

Subnet mask: زیرشبکه که برخی منابع به آن netmask می‌گویند (البته درست نیست!) یک مقدار ۳۲ بیتی است که به یک کامپیوتر کمک می‌کند کامپیوتر دیگری را پیدا کند. این مقدار ۳۲ بیتی نشان می‌دهد چه بخش از یک آدرس آی‌پی جزیی از شبکه بوده که شناسه شبکه (network ID) یا آدرس شبکه (network address) نامیده می‌شود و چه بخش جزیی از میزبان بوده و شناسه منحصر به فرد میزبان (host ID) یا شناسه منحصر به فرد گره (node ID) نامیده می‌شود. زیرشبکه به دستگاه‌هایی که درون زیرشبکه قرار دارند، کمک می‌کند به شکل مستقیم با یکدیگر ارتباط برقرار کنند. با استفاده از این اطلاعات، یک کامپیوتر می‌تواند تعیین کند که آیا کامپیوتر دیگری با یک آدرس آی‌پی تخصیص داده شده به آن درون زیرشبکه وجود دارد یا خیر.

نکته: بیشتر منابع subnet mask و netmask را دو مفهوم یکسان می‌دانند، اما به لحاظ فنی تفاوت ظریفی میان این دو اصطلاح وجود دارد. subnet شبکه کوچکی است که درون یک شبکه بزرگ قرار دارد. یک netmask مشتمل بر بیت‌های یک آدرس آی‌پی  است که شبکه‌ای بزرگ‌تر را نشان می‌دهند، در حالی که subnet mask بیت‌های یک آدرس آی‌پی را نشان می‌دهد که توصیف‌کننده یک زیرشبکه کوچک‌تری هستند که درون یک شبکه بزرگ‌تر قرار دارد. در بیشتر مواقع این دو واژه به جای یکدیگر استفاده می‌شوند. ما در شماره‌های آینده اطلاعاتی بیشتری در ارتباط با زیرشبکه (subnet) ارائه خواهیم کرد.

سرور سامانه نام دامنه DNS Server: سروری است که مسئولیت ردیابی نام کامیپوترها و آدرس‌های آی‌پی را عهده‌دار است. در دنیای شبکه انواع مختلفی از سرورهای سامانه نام دامنه وجود دارد که با نحوه کار آن‌ها بیشتر آشنا خواهید شد.

شما می‌توانید در پنجره خط فرمان از ابزار ipconfig برای پیدا کردن تنظیمات جاری TCP/IP استفاده کنید. این ابزار به ویژه زمانی مفید است که قصد استفاده از DHCP را دارید، زیرا تخصیص خودکار آدرس‌های آی‌پی در پنجره ویژگی‌های IPv4 نشان داده نمی‌شود.

آدرس‌های IPv4

یک آدرس آی‌پی ۳۲ بیتی به چهار گروه هشت بیتی تقسیم شده که به صورت چهار عدد اعشاری جدا از هم همچون ۷۲.۵۶.۱۰۵.۱۲ نشان داده می‌شوند. هر یک از این چهار گروه اکت (octet) نامیده می‌شوند. بزرگ‌ترین عدد ۸ بیتی برابر با مقدار  11111111 بوده که معادل ۲۵۵ در سیستم دهدهی است. ‌بنابر این، بزرگ‌ترین آدرس آی‌پی می‌تواند برابر با ۲۵۵.۲۵۵.۲۵۵.۲۵۵ در سیستم دهدهی و برابر با ۱۱۱۱۱۱۱۱.۱۱۱۱۱۱۱۱.۱۱۱۱۱۱۱۱.۱۱۱۱۱۱۱۱ در سیستم باینری (دودویی) باشد. هر کدام از این چهار اکت می‌توانند هر مقداری در محدوده ۰ تا ۲۵۵ را داشته باشند که در مجموع ۴.۳ میلیارد آدرس (۲۵۶x256x256x256) در نسخه چهارم پروتکر IPv4 را شامل می‌شوند. البته از این تعداد، برخی از آدرس‌های آی‌پی رزرو شده هستند، بنابراین مقدار فوق یک عدد تقریبی است.

قالب آدرس‌های IPv4

بخش اول یک آدرس آی‌پی برای شناسایی یک شبکه و بخش دوم برای شناسایی میزبان استفاده می‌شود. زمانی که تصمیم می‌گیرید از آدرس‌های طبقه‌بندی شده استفاده کنید که در اصل روش سنتی مدیریت محدوده آدرس‌های آی‌پی هستند، خط تقسیم بخش شبکه و بخش میزبان با محدوده اعدادی که اشاره به آدرس‌های آی‌پی دارند ممکن است کمی مشکل است. آدرس‌های IPv4 به پنج کلاس A، B، C، D و E تقسیم می‌شوند. جدول زیر محدوده آدرس‌های آی‌پی عمومی نسل چهارم هر یک از این کلاس‌ها را نشان می‌دهد.

کلاس‌های آدرس آی‌پی
تعداد تقریبی آدرس‌های آی‌پی در دسترس در هر شبکهتعداد تقریبی شبکه‌های ممکناکت شبکهکلاس
۱۶ میلیون۱۲۶۱.x.y.z to 126.x.y.zA
۶۵,۰۰۰۱۶,۰۰۰۱۲۸.۰.x.y to 191.255.x.yB
۶۵,۰۰۰۲ میلیارد۱۹۲.۰.۰.x to 223.255.255.xC

x، y  و  z در یک آدرس آی‌پی بیان‌گر اکتی است که برای شناسایی میزبان‌ها روی یک شبکه از آن استفاده می‌شود. شکل زیر نشان می‌دهد که چگونه کلاس‌های A، B و C در بخش شبکه و میزبان تقسیم می‌شوند.

نکته: آزمون نتورک‌پلاس از شما انتظار دارد که بتوانید کلاس هر آدرس آی‌پی را تشخیص دهید. به همین دلیل لازم است که جدول بالا را حفظ کنید. شما با نگاه کردن به یک آدرس آی‌پی باید بتوانید بگویید که یک آدرس به چه کلاسی تعلق دارد.

کلاس A، B و C آدرس‌های آی‌پی مجاز در دسترسی هستند که روی بستر اینترنت استفاده شده و به همین دلیل به آن‌ها آدرس‌های آی‌پی عمومی گفته می‌شود. برای حفظ آدرس‌های آی‌پی عمومی به شکلی که هم اکنون از آن‌ها استفاده می‌شود، یک شرکت می‌تواند از آدرس‌های آی‌پی خصوصی روی شبکه خصوصی خودش استفاده کند. شبکه‌ای که قرار نیست به شکل مستقیم به اینترنت متصل شود. آیانا پیشنهاد می‌کند که سازمان‌ها از آدرس‌های آی‌پی زیر در شبکه‌های خصوصی خود استفاده کنند.

  • ۱۰.۰.۰.۰ through 10.255.255.255
  • ۱۷۲.۱۶.۰.۰ through 172.31.255.255
  • ۱۹۲.۱۶۸.۰.۰ through 192.168.255.255

آدرس‌های آی‌پی کلاس‌های E و D برای استفاده عمومی در دسترس نیستند. آدرس‌های کلاس D از اکت ۲۲۴ آغاز شده و به اکت ۲۳۹ ختم می‌شوند و برای انتقال چندبخشی (multicast) که در آن یک میزبان پیامی را برای چند میزبان دیگر ارسال می‌کند استفاده می‌شوند. یک مثال در این زمینه موقعی است که میزبانی یک کنفرانس ویدویی را از طریق اینترنت با چند شرکت دیگر برگزار می‌کند. آدرس‌های کلاس E که از اکت ۲۴۰ آغاز شده و تا اکت ۲۵۴ ادامه پیدا می‌کنند برای جست‌وجو اختصاص یافته‌اند. علاوه بر این، آدرس‌های آی‌پی که در جدول زیر مشاهده می‌کنید برای استفاده‌های خاص پروتکل TCP/IP در نظر گرفته شده‌اند و نباید به دستگاهی روی شبکه تخصیص داده شوند.

عملکردآدرس‌های آی‌پی
از سوی پردازه‌های پس‌زمینه TCP/IP برای ارسال پیام‌ها به شکل همه پخشی (broadcast) استفاده می‌شود. همه‌پخشی به معنای آن است که در یک شبکه یک دستگاه برای همه کامپیوترهای عضو شبکه اطلاعات را ارسال کرده که در اصلاح تخصصی به آن همه‌پخشی می‌گویند.۲۵۵.۲۵۵.۲۵۵.۲۵۵
در حال حاضر تخصیص پیدا نکرده است.۲۵۵.۲۵۵.۲۵۵.۲۵۵
برای جست‌وجو یا نشان دادن کامپیوتر شما استفاده شده که در این حالت به آدرس loopback معروف است.۱۲۷.۰.۰.۱ through127.255.255.254
برای ساخت یک آدرس آی‌پی خصوصی خودکار (APIPA) زمانی استفاده می‌شود که یک کامپیوتر برای DHCP پیکربندی شده و برای اتصال به شبکه قادر نیست از آدرس IPv4 که سرور DHCP ارائه می‌کند استفاده کند.۱۶۹.۲۵۴.۰.۱ through169.254.255.254

نکته: یک شبکه محلی به گروهی از کامپیوترها و دستگاه‌های مختلف اشاره دارد که می‌توانند بدون نیاز به یک روتر و از طریق یک آدرس به شکل مستقیم با یکدیگر در ارتباط باشند. به لحاط فنی، به یک شبکه محلی که شامل گره‌هایی است  که اطلاعات را به شکل همه‌پخشی ارسال می‌کنند دامنه همه‌پخشی (broadcast domain) می‌گویند. در یک چنین شبکه‌هایی روترها پیام‌های همه‌پخشی را فوروارد نکرده و بنابراین مرز مشخصی برای یک شبکه محلی ایجاد می‌شود.

نکته: در حالت کلی در آزمون‌های نتورک‌پلاس به APIPA اشاره می‌شود.

آدرس‌های IPv6

استاندارد IPv6 برای بهبود قابلیت مسیریابی، سرعت بخشیدن به ارتباطات استاندارد IPv4 و ارائه آدرس‌های آی‌پی عمومی بیشتری روی بستر اینترنت طراحی شد. اما نحوه نوشتن و خواندن آدرس‌های IPv6 چگونه بوده و چه ویژگی‌هایی دارند؟

  • آدرس‌های IPv6 همگی ۱۲۸ بیتی هستند که در قالب یک بلوک هشت‌تایی و در مبنای هگزادسیمال نوشته می‌شوند که با کاراکتر دو نقطه از یکدیگر جدا می‌شوند. مقدار زیر بیان‌گر یک آدرس آی‌پی نسل ششم است:

۲۰۰۱:۰۰۰۰:0B80:0000:0000:00D3:9C5A:00CC

  • در این آدرس هر بلوک ۱۶ بیتی است. به‌طور مثال، اولین بلوک در آدرس آی‌پی قبلی ۲۰۰۱ یک مقدار هگزا است که مبنای باینری آن به شرح زیر است:

۰۰۱۰ ۰۰۰۰ ۰۰۰۰ ۰۰۰۱

  • صفرهایی که در قالب بلوک‌های چهارگانه در آدرس قرار دارند قابل حذف شدن هستند. با حذف این صفرها آدرس آی‌پی ما به صورت زیر نوشته می‌شود:

۲۰۰۱:۰۰۰۰:B80:0000:0000:D3:9C5A:CC

  • اگر بلوک‌هایی همگی شامل صفر باشند، امکان حذف بلوک‌ها و جایگزینی کاراکتر دو نقطه :: وجود دارد. برای اجتناب از اشتباه، فقط یک مجموعه از کاراکترهای دو نقطه‌ای در یک آدرس‌ آی‌پی استفاده می‌شوند. این حرف به این معنا است که آدرس آی‌پی ساده ما می‌تواند به یکی از دو حالت زیر نوشته شود.

۲۰۰۱::B80:0000:0000:D3:9C5A:CC

۲۰۰۱:۰۰۰۰:B80::D3:9C5A:CC

ما در  سری از آموزش‌های نتورک‌پلاس از متد دوم برای نمایش آدرس‌ها استفاده می‌کنیم، زیرا صفرهای کمتری دارد. روشی که کامپیوترها برای برقراری ارتباط بر مبنای IPv6 از آن استفاده می‌کنند باعث شده است تا اصطلاحاتی که برای توصیف ارتباطات TCP/IP استفاده می‌شوند با تغییراتی همراه شود. در اینجا به چند مورد از این اصطلاحاتی اشاره می‌کنیم که در استاندارد IPv6 از آن‌ها استفاده می‌شود.

  • یک لینک (پیوند) که در اغلب موارد لینک محلی (local link) نامیده می‌شود در هر  شبکه محلی محدوده شده با روترها استفاده می‌شود.
  • یک رابط/واسط ضمیمه‌ الصاق شده به گرهی در یک لینک است. این ضمیمه می‌تواند فیزیکی و یک آداپتور شبکه مرتبط با وای‌فای باشد یا می‌تواند منطقی و یک ماشین مجازی باشد.
  • شبکه‌هایی که به شکلی پیکربندی شده‌اند که از هر دو پروتکل IPv4 و IPv6 استفاده کنند شبکه‌های دو پشته نامیده می‌شوند. با این حال، اگر بسته‌های یک شبکه مجبور شوند از شبکه‌های دیگری عبور کنند که از الگوی دو پشته بهره نمی‌برند، برای حل این مشکل از تکنیک تونل‌زنی استفاده می‌شود تا بسته‌های IPv6 بدون مشکل انتقال پیدا کنند. از آن‌جایی که اینترنت به‌طور کامل دو پشته نیست، تکنیک تونل‌زنی همیشه برای انتقال بسته‌های Ipv6 روی اینترنت استفاده می‌شود.
  • ۶۴ بیت آخر یا بلوک چهارم یک آدرس Ipv6 برای شناسایی رابط استفاده شده و interface ID یا interface identifier نامیده می‌شود. این ۶۴ بیت منحصر به فرد برای شناسایی یک رابط روی یک لینک محلی استفاده می‌شود.
  • Neighbors یا در اصطلاح عام همسایگان به دو یا چند گرهی که روی یک لینک هستند اشاره دارد.

انواع آدرس‌های Ipv6

نوع کلاس‌بندی آدرس‌های IPv6 متفاوت از IPv4 است. IPv6 از سه نوع آدرس آی‌پی پشتیبانی می‌کند که به شرح زیر هستند:

آدرس تک‌یاب (unicast address): یک گره منفرد در یک شبکه را نشان می‌دهد. در شکل زیر دو نوع آدرس تک‌یاب را مشاهده می‌کنید.

global address: آدرس جهانی می‌تواند روی اینترنت مسیریابی شده و عملکردی شبیه به آدرس‌های عمومی IPv4 دارد. این آدرس‌ها در بیشتر موارد با پیشوند ۲۰۰۰::/۳ شروع می‌شوند هرچند پیشوندهای دیگری نیز معرفی شده و استفاده می‌شوند. در پیشوند فوق /۳ نشان می‌دهد که سه بیت ابتدایی ثابت بوده و همیشه برابر با ۰۰۱ هستند. اگر در شکل بالا دقت کنید مشاهده می‌کنید که ۱۶ بیت برای شناسه زیرشبکه رزرو شده‌اند که برای شناسایی یک زیرشبکه در یک شبک بزرگ سازمانی استفاده می‌شوند.

link local address: آدرس لینک محلی می‌تواند برای برقراری ارتباط میان گره‌هایی که درون لینک یکسانی قرار دارند استفاده شده و شبیه به آدرس APIPA در IPv4 به شکل خودکار پیکربندی می‌شود. آدرس فوق با FE90::/10 آغاز می‌شود. ۱۰ بیت اول رزرو شده پیشوند ثابت بوده (۱۱۱۱ ۱۱۱۰ ۱۰) و ۵۴ بیت باقی‌مانده در پیشوند ۶۴ بیتی همگی صفر هستند. از این‌رو یک پیشوند آدرس لینک محلی همان‌گونه که در تصویر بالا مشاهده می‌کنید در اغلب موارد به صورت FE80::/64 نوشته می‌شود. شما نباید از آدرس‌های لینک محلی روی بستر اینترنت استفاده کنید.

multicast address: این آدرس‌ها بسته‌ها را به همه گره‌ها یا گروهی از گره‌ها در مقصد تحویل می‌دهند.

anycast address: این آدرس‌ها برای شناسایی مقصدهای چندگانه استفاده شده و بسته‌ها را به نزدیک‌ترین مقصد تحویل می‌دهند. به‌طور مثال، یک سرور سامانه نام دامنه ممکن است یک درخواست سامانه نام دامنه را برای یک گروه از سرورهای سامانه نام دامنه که همه آن‌ها دارای آدرس پیش‌فرض هستند ارسال کند. یک روتر که در حال پردازش درخواست‌ها است، مسیرهای منتهی به همه سرورهای سامانه نام دامنه که درون یک گروه قرار دارند را آزمایش کرده و درخواست را به نزدیک‌ترین سرور هدایت می‌کند.

به شما گفتیم در پروتکل IPv4 زمانی که عمل همه‌پخشی (broadcasting) انجام می‌شود، پیام‌ها برای هر گره‌ای روی شبکه ارسال می‌شود. اما در پروتکل IPv6 برای کاهش ترافیک شبکه همه‌پخشی حذف شده است. در شکل زیر مفاهیم چندبخشی، همه‌پخشی، تک‌یابی، هریابی و نحوه اتصال گره‌ها به یکدیگر نشان داده شده است. در شکل زیر هر نقطه سبز رنگ بیان‌گر یک گره ارسال کننده است. نقاط زرد رنگ گره‌هایی هستند که دریافت کننده بوده و نقاط آبی رنگ سایر گره‌های شبکه هستند که در فرآیند انتقال هیچ بسته‌ای دریافت نمی‌کنند.

در جدول زیر فهرستی از پیشوندهای مربوط به آدرس‌های فعلی IPv6 را مشاهده می‌کنید. دقت کنید در جدول زیر آدرس‌های یونکست محلی که با لینک‌های محلی کار می‌کنند به آدرس‌های آی‌پی خصوصی در پروتکل IPv4 شباهت زیادی دارند. شما می‌توانید از فرمان ipconfig برای مشاهده آدرس‌های IPv4 و Ipv6 که به همه ارتباطات روی کامپیوتر تخصیص داده شده‌اند استفاده کنید.

پیشوند آدرس‌های پروتکل IPv6
توضیحاتپیشوند آدرسنوع آدرس آی‌پی
First 3 bits are always 001۲۰۰۰::/۳Global unicast
First 64 bits are always 1111 1110 1000 00000000 0000 ….. ۰۰۰۰FE80::/64Link local unicast
First 7 bits are always 1111 110FC00::/7 Unique local unicast 
First 8 bits are always 1111 1101FD00::/8
First 8 bits are always 1111 1111FF00::/8Multicast

در مثال زیر چهار آدرس آی‌پی به یک ارتباط فیزیکی روی یک لپ‌تاپ تخصیص داده شده است.

پیکربندی خودکار IPv6

مکانیزم آدرس‌دهی IPv6 به این شکل طراحی شده است تا یک کامپیوتر بتواند به شکل خودکار آدرس آی‌پی پیوند محلی خود را بدون آن‌که نیازی به کمک سرور DHCPv6 داشته باشد تنظیم کند. این رویکرد شبیه حالتی است که IPv4 از APIPA استفاده می‌کند. در مکانیزم پیکربندی خودکار زمانی‌که یک کامپیوتر از IPv6 استفاده می‌کند در ابتدا یک ارتباط شبکه‌ای را به شرح زیر ایجاد می‌کند.

گام ۱: کامپیوتر آدرس IPv6 خودش را ایجاد می‌کند. از FE80::/64 به عنوان ۶۴ بیت اول استفاده کرده که پیشوند نامیده می‌شوند. بسته به نحوه پیکربندی سیستم‌عامل، ۶۴ بیت آخر که شناسه رابط نام دارند می‌توانند به یکی از دو روش زیر ایجاد شوند:

  • ۶۴ بیت به شکل تصادفی تولید می‌شوند. در این حالت یک آدرس آی‌پی به نام آدرس آی‌پی موقت شناخته شده و هرگز در سامانه نام دامنه ثبت نشده یا برای تولید آدرس‌های جهانی برای اتصال به اینترنت استفاده نخواهد شد. این آدرس آی‌پی در اغلب موارد برای اجتناب از شناسایی و هک شدن کامپیوتر تغییر پیدا می‌کند. این روش پیش‌فرضی است که ویندوز ۱۰ از آن استفاده می‌کند.
  • ۶۴ بیت از سوی مک آدرس آداپتور شبکه تولید می‌شود. مک آدرس‌ها ۴۸ بیتی هستند و باید به استاندارد ۶۴ بیتی که به آن EUI-64 (64 بیت توسعه یافته منحصر به فرد) می‌گویند تبدیل شوند. برای تولید یک شناسه واسط، سیستم‌عامل ۴۸ بیت آدرس مک یک دستگاه را دریافت کرده و ۱۶ بیت به میانه این ۴۸ بیت اضافه کرده و مقدار بیت هفتم را معکوس می‌کند.

گام ۲، کامپیوتر مطمئن می‌شود یک آدرس آی‌پی منحصر به فرد در شبکه در اختیار دارد.

گام ۳، کامپیوتر این سوال را مطرح می‌کند که آیا روتری در شبکه وجود دارد تا اطلاعات پیکربندی را ارائه کند. این پیام به نام درخواست از روتر (RS) نامیده می‌شود. اگر روتر پاسخی که شامل اطلاعات پروتکل پیکربندی پویای میزبان بوده و RA نامیده می‌شود را ارائه کند، کامپیوتر از هرگونه اطلاعاتی همچون آدرس‌های آی‌پی سرور سامانه نامه دامنه یا پیشوندهای شبکه استفاده می‌کند. این فرآیند، کشف پیشوندها نام داشته و به کامپیوتر اجازه می‌دهد از پیشوند برای تولید لینک محلی خودش استفاده کرده یا از آدرس IPv6 جهانی با اضافه کردن شناسه واسط (interface ID) خودش به پیشوند استفاده کند. از آن‌جایی که یک کامپیوتر می‌تواند لینک محلی خود یا آدرس آی‌پی جهانی را استفاده کند، سرور DHCPv6 به‌طور معمول فقط به آدرس‌های IPv6 که میزبان‌ها برای دریافت آدرس ثابت به آن نیاز دارند رسیدگی کرده و این آدرس‌ها را در اختیارشان قرار می‌دهد. به‌طور مثال، وب‌سرور و سرورهای سامانه نام دامنه می‌توانند آدرس‌های IPv6 ایستا خودشان را از سرور DHCPv6 دریافت کنند.

نکته: در شبکه‌های بزرگ، فرآیند تخصیص آدرس آی‌پی و همچنین زیرساخت آدرس آی‌پی به سرعت می‌توانند به یک موجودیت پیچیده و خارج از کنترل تبدیل شوند. یک سامانه مدیریت آدرس آی‌پی (IPAM) سرنام IP address management system به عنوان یک محصول مستقل یا جایگذاری شده درون محصولاتی دیگری همچون ویندوز سرور می‌تواند فرآیند برنامه‌ریزی، استقرار و نظارت بر محدوده آدرس‌دهی آی‌پی درون یک شبکه را عهده‌دار شود. ابزارهای IPAM  می‌توانند به شکل خودکار محدوده آدرس آی‌پی را تشخیص داده، رزرو کرده، تفکیک کرده، موارد استثنا را مشخص کرده و اطلاعات را  با رکوردهای سامانه نام دامنه یکپارچه کرده و در نهایت یک نظارت مستمر بر مباحث امنیتی، بزرگ شدن شبکه و اشکال‌زدایی ارائه کنند.

دسته‌ها
دانستنی‌ها شبکه

سرور مجازی اختصاصی چه تفاوتی با ابر دارد؟

روزانه پیشنهادات زیادی برای اجاره سرور ابری، سرور مجازی اختصاصی، سرور اختصاصی ابری و نام‌های مشابه دیگر برای شرکت‌ها ارسال می‌شود. این اصطلاحات چه معنایی می‌دهند و چه تفاوتی با یکدیگر دارند؟ تفاوت‌هایی میان هر یک از این فناوری‌ها وجود دارد که اگر یک فرد استفاده‌کننده ناآشنا به مسائل تکنیکی به چنین بازاری مراجعه کند، ممکن است به دلیل تبلیغات فریبنده ‌نتواند گزینه درست را انتخاب کند. برای آن‌که یک خریدار انتخاب درستی داشته باشد باید درک کاملی از تفاوت‌ها داشته باشد، زیرا در نهایت باید از بین دو گزینه VDS/VPS یا یک ماشین مجازی در ابر یکی را انتخاب کند.

VDS و VPS

مجازی‌سازی فناوری است که با پیدایش آن تعاریف بسیاری از جمله نحوه ارائه هاستینگ (میزبانی) وب دست‌خوش تغییرات بزرگی شد. مجازی‌سازی راهکاری ارائه کرد تا به توان یک سرور را به بخش‌‌های کوچک‌تری تقسیم کرد و هر بخش با داشتن سیستم‌عامل مختص خود از منابعی که سرور اصلی ارائه می‌کند، فعالیت‌های خود را انجام دهند. بدین طریق بهره‌وری سرورها افزایش پیدا کرد و با وجود چند سرور استفاده از سناریوهای مختلف بر اساس نیاز کاربران فراهم شد. یکی از دستاوردهای مهم این فناوری، امکان ارائه مستقیم سرورهای مجازی‌سازی شده تحت عنوان VDS و VPS است. در این نوع سرویس‌دهی، دسترسی کامل به سرور در اختیار کاربر قرار می‌گیرد تا بتواند تمام تنظیمات مد نظر خود را بدون هیچ محدودیتی در سرور اعمال کند. رویکردی که در یک هاست اشتراکی ممکن نیست و تمام کاربران ملزم به استفاده از تنظیمات یکسان هستند. اگر کاربری تصمیم بگیرد از یک سرور اختصاصی استفاده کند باید هزینه‌ زیادی را پرداخت کند. 
سرور اختصاص‌یافته مجازی  (VDS) سرنام Virtual Dedicated Server که به‌نام سرور خصوصی مجازی(VPS)  سرنام  Virtual Private Server  نیز معروف است، یک سرویس میزبانی است که در آن مجوزهای لازم به کاربر سرور اختصاصی مجازی تخصیص داده می‌شود. یکی از مولفه‌های اصلی این مکانیزم، نرم‌افزار هایپروایزر‌ی است که روی یک سرور فیزیکی نصب می‌شود تا منابع را در اختیار گرفته و بین سرورهای مجازی مستقل تقسیم کند. پردازنده‌های مدرن این سرورها از مجازی‌سازی سطح سخت‌افزاری پشتیبانی می‌کنند. 
برخی از نویسندگان بین VDS و VPS تفاوت‌هایی قائل بودند و آن‌ها را جدا از هم می‌دانستند ولی از زمانی که هایپروایزر‌ها در سطح سیستم‌عامل یا در سطح سخت‌افزار تمامی منابع را در اختیار گرفتند و تمامی پردازش‌های اساسی را انجام دادند، این دو مفهوم تقریبا یکسان به نظر می‌آیند. البته هنوز هم برخی از کارشناسان میان دو فناوری یاد شده، تفاوت‌هایی قائل هستند، اما در این مقاله فرض می‌کنیم که VDS و VPS یکسان هستند. یک کاربر VDS یک سرور جداگانه را بر اساس توافقی که با فروشنده منعقد کرده اجاره می‌کند؛ در حقیقت قسمتی از منابع (شامل پردازنده، حافظه اصلی، دیسک و…) یک سرور قدرتمند به کاربر اجاره داده می‌شود. این منابع‌ تغییرناپذیر هستند و هر زمان به تغییر نیازی باشد باید یک VDS جدید با مشخصات جدید و قیمت جدید سفارش داد. شما نمی‌توانید منابع‌تان را به شکل آنی کم یا زیاد کنید. معمولا انتخاب گزینه‌‌های مختلف بر اساس قیمت انجام می‌شود، زیرا تمامی تنظیمات یک سرور مجازی مانند یک سرور فیزیکی خصوصی است، اما یک تفاوت اساسی وجود دارد که قیمت یک سرور مجازی به مراتب کمتر از یک سرور فیزیکی است. به‌طور معمول، اگر یک VDS دارید این توانایی را دارید تا آن‌را به‌طور مستقل از سایر کاربران روشن، خاموش یا راه‌اندازی کنید. همه سرور‌های اختصاصی مجازی این گزینه را دارند. هر دو سرور فیزیکی و مجازی به شکل منطقی به شبکه LAN شما متصل هستند و می‌توانند به درخواست‌های رسیده از کلاینت‌ها پاسخ دهند. گاهی اوقات یک VDS می‌تواند با چند آدرس آی‌پی شناسایی شود. اگر ماشین‌های دیگر در همان سرور فیزیکی (که ماشین مجازی شما در آن قرار دارد) با مشکل روبرو شوند، این مسئله به ماشین مجازی شما سرایت نخواهد کرد و بر عملکرد دستگاه مجازی شما تاثیری نخواهد داشت. 
نکته مهمی که باید در نظر گرفت این است که اگر یکی از VDS‌هایی که در یک سرور فیزیکی میزبان است، ترافیک اضافی و بار بیش از حد برنامه را دریافت کند یک وضعیت اضطراری را به وجود می‌آورند. این مورد می‌تواند به دلیل خطای کاربری، ویروس یا هک سیستم یا یک حمله DDoS رخ دهد. معمولا زمانی که ارائه‌دهندگان فضای میزبانی چنین مشکلی را مشاهده ‌کنند، در زمان برطرف کردن مشکل ممکن است سرور فیزیکی را خاموش یا ریست کنند که این موضوع باعث از کار افتادن تمامی سرورهای اختصاص یافته مجازی روی آن سرور می‌شود و این خاموشی تا زمان برطرف شدن مشکل باقی می‌ماند. 
برخی از فروشندگان بر اساس این فرضیه که مشتریان از تمام منابع خریداری شده استفاده نمی‌کنند، منابع خود را بیش از مقدار موجود به فروش می‌رسانند. این‌کار به صرفه‌جویی در هزینه‌های اجاره VDS کمک می‌کند اما از طرف دیگر، اگر بار موجود تغییر کند ممکن است در اوج فعالیت VDS‌ها توان محاسباتی کافی در دسترس نباشد که عملکرد را کاهش می‌دهد. در این حالت ممکن است متوجه شوید که عملکرد VDS شما پایین‌تر از حد انتظار است و انتظارات شما را برآورده نمی‌کند. به‌طور خلاصه روش‌های مختلفی برای داشتن یک VDS و یک اتصال به شبکه‌ وجود دارد که نباید از ارزان‌ترین گزینه انتظار زیادی داشته باشید. 

ماشین مجازی در ابر عمومی IaaS

اجازه دهید با مفهوم یک ابر عمومی این بخش را آغاز کنیم، جایی که دسترسی از طریق شبکه به منابع مشترک مانند شبکه انتقال داده‌ها، سرورها، دستگاه‌های ذخیره‌ساز، برنامه‌ها و خدمات در صورت درخواست امکان‌پذیر است. ارائه‌دهنده هاستینگ برای مدیریت منابع از سخت‌افزارهای درجه یک سطح بالا و یک مجموعه نرم‌افزاری ویژه استفاده می‌کند. قدرت یک ابر به مولفه‌های شبکه فیزیکی و سایر مولفه‌هایی بستگی دارد که با آن ترکیب شده‌اند. نیازهای هر کاربر به منابع، به صورت پویا مدیریت می‌شوند. یعنی در هر لحظه از زمان هر مقدار منابع که نیاز باشد همان مقدار به کاربر تخصیص داده می‌شود و در صورت عدم نیاز منابع از او پس گرفته می‌شوند. 
پیشرفت فناوری‌های ابری فرصت‌های شغلی متنوع جدیدی را ایجاد کرده که باعث به وجود آمدن دو گروه از ارائه‌دهندگان ابر شده است. گروه اول صاحبان ابر‌هایی هستند که یک بسته ثابت از امکانات در اختیار کاربران قرار می‌دهند و به جای ارائه یک ماشین مجازی روی یک سرور فیزیکی، ماشین‌های مجازی را روی یک ابر قرار داده‌اند. گروه دیگر کسب‌وکارهایی هستند که یک ابر عمومی را با استفاده از مدلIaaS  (زیرساخت به عنوان سرویس) ارائه می‌دهند که بالاترین سطح دسترسی و آزادی عمل در اختیار مشتریان قرار می‌دهند. مشتریان می‌توانند سخت‌افزار را انتخاب و پیکربندی کنند و شبکه مجازی خود را با استفاده از محصولات یک ارائه‌دهنده خدمات ایجاد کرده و سیستم‌عامل‌ها و برنامه‌های مدنظر خود را نصب کنند.
IaaS  به عنوان یک مدل از سرویس زیرساخت‌های کامپیوتری بیشتر در راستای ارائه هرچه مطلوب‌تر سرویس‌ها به سازمان‌ها استفاده می‌شود. هزینه‌های مرتبط برای کلاینت‌ها معمولا بر اساس استفاده آن‌ها از ابزار‌هایی که شبکه در اختیارشان قرار داده محاسبه می‌شود. کلاینت‌ها می‌توانند سخت‌افزار را انتخاب و پیکربندی کنند، شبکه مجازی خود را با استفاده از یک پنل مدیریتی ساده بسازند و هر سیستم‌عامل و برنامه کاربردی را نصب کنند. هر ابر عمومی خدمات رایانش ابری و ذخیره‌سازی ابری را ارائه می‌دهد. با استفاده از یک ابر، شما می‌توانید هر مولفه‌ای روی شبکه مجازی خود را پیکربندی کرده، مولفه‌ها را ادغام کرده و آن‌ها را به ساده‌ترین شکل با شبکه خود ترکیب کنید. به‌گونه‌ای که چنین به نظر می‌رسد که یک سخت‌افزار فیزیکی در دفتر شما قرار دارد. 
مزیت اصلی IaaS انعطاف‌پذیری آن است. به‌طور مثال، برای اتصال منابع اضافی به ماشین مجازی یا رها کردن منابعی که دیگر نیازی به آن‌ها ندارید، مجبور نیستید به ارائه‌دهنده خدمات مراجعه کنید و هیچگاه گسترش‌پذیری، قابلیت اطمینان و عملکرد شبکه شما به خطر نخواهد افتاد. در واقع از یک نوع سرویس خدماتی در صورت تقاضا استفاده می‌کنید. یعنی هر نوع خدمات و منابعی که بخواهید را می‌توانید با یک درخواست ساده داشته باشید. 

تفاوت‌ها و نقاط مشترک یک VDS و ابر

اکنون که با اصول اولیه آشنا شدید، اجازه دهید نقاط مشترک و تفاوت‌های یک VDS و ابر را بررسی کنیم(شکل ۱). 

  • یک VDS و یک ماشین مجازی ابری، هر دو روی سرورهای فیزیکی و سیستم‌های مجازی‌سازی کار می‌کنند. با این حال تفاوت بین این دو مفهوم قابل توجه است. 
  • از نظر فنی، هر VDS یک سیستم خودکفا و غیر قابل تغییر است؛ بر این اساس شما هیچ آزادی عملی برای تغییر پیکربندی VDS ندارید. برعکس ابر، اگر از VDS استفاده می‌کنید، توانایی‌های شما در ساخت شبکه‌ها و زیرشبکه‌های شخصی شما بسیار محدود است. 
  • تنها مکانیزم امنیتی که VDS ارائه می‌دهد یک سری استانداردهای امنیتی پیش‌فرض و اقدامات امنیتی است که خودتان برای محافظت از VDSتان اعمال می‌کنید. هنگام استفاده از یک ابر، منابع شما تحت پوشش سیستم امنیتی مرکز داده، سیستم امنیتی ابر و سایر ابزارهای امنیتی که می‌توانید آن‌ها را انتخاب کنید قرار دارند.
  • همان‌گونه که اشاره شد، عدم موفقیت سرور فیزیکی که میزبان VDS شما است، به معنای متوقف شدن سایر دستگاه‌های میزبانی شده روی سرور است. معماری یک ابر به شکلی است که احتمال بروز چنین حوادثی را منتفی می‌کند. همچنین، شکاف فنی و قیمتی یک VDS و یک منبع ابری قابل توجه است.

کلام آخر
اگر مجبور هستید میان VDS و ابر یکی را انتخابی کنید، به یاد داشته باشید که آن‌ها برای پروژه‌های کاملا متفاوت طراحی شده‌اند. تصمیم شما باید مبتنی بر درک کامل نحوه عملکرد این فناوری‌ها و مجموعه معیارهای مدنظرتان باشد. اگر چه قیمت تمام شده نیز تاثیر زیادی بر این تصمیم دارد، اما نباید باعث ایجاد فاصله بین شما و اهداف‌تان شود. تفاوت‌های زیادی از نظر امنیت، قابلیت اطمینان، انعطاف‌پذیری، در دسترس بودن و قیمت وجود دارد.

دسته‌ها
دانستنی‌ها شبکه

چرا باید تجهیزات شبکه را برچسب‌گذاری و نام‌گذاری کنیم؟

مستندات‌سازی و به‌روز نگه‌ داشتتن مستندات ضمن آن‌که فرآیند اشکال‌زدایی را ساده و کارآمدتر می‌کند، همچنین مانع از آن می‌شود که یک سازمان خرید‌های بیهوده‌ای انجام دهد و در هزینه‌ها صرفه‌جویی می‌کند. راز موفقیت اسناد در نام‌گذاری درست و سیستماتیک تجهیزات مستتر است. شما باید برای هر دستگاه و کابلی از برچسب درستی استفاده کرده و در اسناد به وضوح از این برچسب‌ها استفاده کنید.

در  زمینه برچسب‌گذاری و نام‌گذاری تجهیزات شبکه قواعدی وجود دارد که از جمله این قواعد به موارد زیر می‌توان اشاره کرد:

  • از نام‌های توصیفی استفاده کنید. (اطلاعات باید در کمترین میزان درج شوند تا هک شبکه به سادگی امکان‌پذیر نباشد.)
  • فقط به مواردی اشاره کنید که شناسایی دستگاه‌ها را ساده می‌کنند.
  • نام‌ها و اطلاعات نباید بیش از اندازه پیچیده باشند.
  • از نام‌گذاری یکسان برای محصولات مختلف اجتناب کنید. بهتر است از کلمات اختصاری برای نام‌گذاری استفاده کنید.
  • برای تجهیزاتی که برچسب‌گذاری کرده‌اید و در اسناد به نام آن‌ها اشاره کرده‌اید باید به نام ساختمان، طبقه، شماره اتاق مرکز داده، شماره رک همراه با تصویری از آن‌ها اشاره کنید. اگر سازمان شما فراکشوری است، باید نام قاره، کشور، ایالت، شهر و سایر موارد مرتبط را به شکل پلکانی از بالا به پایین درج کنید.
  • هرگونه ریسک‌های امنیتی را همراه با جزییات مربوطه مشخص کنید. مطمئن شوید که نام‌گذاری و برچسب‌گذاری اطلاعات در پشت درب‌های قفل شده و درون بانک‌های اطلاعاتی مطمئن ذخیره شوند. مکانی که این اسناد در آن قرار می‌گیرند باید محرمانه تلقی شوند تا خطر دسترسی هکرها به این اطلاعات کاهش پیدا کند.
  • دستگاه‌های شبکه باید نام‌های مشخصی داشته باشند و اختصارات بیان‌گر دستگاه‌ها باشند. برای درگاه‌های یک سوییچ از نام‌های طولانی استفاده نکنید.
  • برای جک‌هایی که روی دیوارها قرار گرفته بهتر است برچسب‌گذاری همراه با عنوان شغلی کارمندان باشد. از نام خود کارمندان نباید استفاده کنید.

شکل زیر یک نمونه خوب از برچسب‌گذاری را نشان می‌دهد. دقت کنید در زمان برچسب‌گذاری از کارکترهای اختصاری همراه با اعداد استفاده شده است. (بیشتر کارشناسان شبکه ترجیح می‌دهند از کابل‌های رنگی برای متمایز کردن عملکرد کابل‌ها استفاده کنند. )

در کنار برچسب‌گذاری کابل‌ها، شما باید پورت‌ها و جک‌هایی که کابل‌ها به آن‌ها متصل شده‌اند را هم برچسب‌گذاری کنید. برچسب‌ها را مستقیم روی پچ‌پانل‌ها، سوییچ‌ها، روترها، کامپیوترها و…. قرار دهید و مطمئن شوید که برای شناسایی سیستم‌ها، مدارات و اتصالات می‌توان از این برچسب‌ها استفاده کرد.