محیط های چند رسانه ای

مرور گرها

نحوه عملکرد مرورگرهای وب :
مرورگر وب ، برنامه ای است که با استفاده از آن صفحات وب درخواست و پس از ارسال توسط سرويس دهنده وب ، نمايش داده می شوند . نرم افزار فوق مسئول ايجاد هماهنگی لازم به منظور ارتباط بين کامپيوتر شما و سرويس دهنده وبی است که بر روی آن يک و يا چندين وب سايت وجود دارد. پس از فعال نمودن مرورگر وب و درج آدرس يک وب سايت در بخش آدرس آن ، مرورگر با سرويس دهنده وب ارتباط برقرار نموده و خواسته شما مبنی بر درخواست يک صفحه را برای آن ارسال می نمايد . پس از ارسال پاسخ لازم از طرف سرويس دهنده وب، ماحصل کار بر روی کامپيوتر شما نمايش داده می شود . مرورگر ، کدهای ارسالی توسط سرويس دهنده را که توسط زبان هائی نظير HTML و يا XML نوشته شده اند را تفسير و آنان را با فرمت مناسب نمايش می دهد .

تنوع مرورگر ها :
کاربران اينترنت به منظور انتخاب يک مرورگر دارای گزينه های متعددی می باشند . اکثر کاربران با مرورگرهائی که از يک رابط کاربر گرافيکی استفاده می نمايند ، آشنا هستند. اين نوع مرورگرها متن ، گرافيک و عناصر متفاوت چندرسانه ای نظير صدا ، تصوير و کليپ های ويدئويی را نمايش می دهند . در مقابل ، برخی مرورگرها از يک رابط کاربر مبتنی بر متن استفاده می نمايند .

 تعدادی از شناخته ترين مرورگرهای موجود عبارتند از : 

  • Internet Explorer  
  • Mozilla  
  • Firefox  
  • AOL  
  • Opera  
  • Safari : يک مرورگر خاص که به منظور استفاده در کامپيوترهای مکينتاش طراحی شده است .
  • Lynx  : يک مرورگر مبتنی بر متن که دارای امکانات خاصی به منظور خواندن است .  

نحوه انتخاب يک مرورگر :
يک مرورگر معمولا" همزمان با نصب سيستم عامل بر روی کامپيوتر شما نصب می گردد . شما می توانيد در صورت تمايل يک و يا چندين مرورگر ديگر را بر روی سيستم خود نصب نمائيد .

 به منظور انتخاب يک مرورگر  میتوان پارامترهای متعددی را بررسی نمود : 

·         سازگاری : آيا مرورگر با سيستم عامل نصب شده بر روی کامپيوتر سازگار است ؟

·         امنيت : آيا مرورگر نيازهای امنيتی شما را تامين می نمايد ؟

·         استفاده آسان : آيا مرورگر دارای منوها و گزينه هائی است که امکان يادگيری و استفاده از آنان آسان است ؟

·         کارائی : آيا مرورگر  بدرستی محتوی وب را تفسير و نمايش می دهد ؟ آيا به منظور ترجمه محتويات خاصی می بايست دستگاه ها و يا برنامه های جانبی ديگری را بر روی سيستم نصب نمود ؟

·         جذابيت و گيرائی : آيا بخش رابط کاربر مرورگر دارای جذابيت و شکل ظاهری مطلوبی است و بگونه ای طراحی شده است که نمايشی قابل قبول از اطلاعات را ارائه می نمايد ؟

آیا می توان بيش از يک مرورگر را بر روی يک کامپيوتر نصب نمود ؟
در صورتی که تصميم به تغيير مرورگر نصب شده بر روی کامپيوتر و يا اضافه نمودن يک برنامه ديگر را داشته باشيد ، مجبور نخواهيد بود که مرورگر نصب شده بر روی کامپيوتر خود را uninstall نمائيد . در چنين مواردی می توان بيش از يک مرورگر را بر روی کامپيوتر نصب و از آنان استفاده نمود . در زمان نصب يک مرورگر ديگر بر روی کامپيوتر خود ممکن است با پيامی مواجه شويد که از شما سوال می شود که آيا می خواهيد مرورگر پيش فرض شما تغيير يابد و اين مرورگر جديد به عنوان مرورگر پيش فرض در نظر گرفته شود ؟ در مواردی که بر روی لينک موجود در يک نامه الکترونيکی کليک نموده  و يا بر روی يک صفحه وب موجود بر روی کامپيوتر خود  Double click می نمائيد ، صفحه مورد نظر با استفاده از مرورگر پيش فرض نمايش داده می شود  .
اکثر توليد کنندگان مرورگرهای وب ، امکان Download  را در اختيار متقاضيان قرار می دهند . قبل از Download هر نوع فايلی از طريق اينترنت می بايست بررسی لازم در خصوص هويت و اعتبار سايت مورد نظر انجام شود .

 

 

شبکه و انواع آن:

 

يک شبکه کامپيوتری از اتصال دو و يا چندين کامپيوتر تشکيل می گردد . شبکه های کامپيوتری در ابعاد متفاوت و با اهداف گوناگون طراحی و پياده سازی می گردند . شبکه های Local-Area Networks) LAN ) و Wide-Area Networks) WAN ) دو نمونه متداول در اين زمينه می باشند. در شبکه های LAN ، کامپيوترهای موجود در يک ناحيه محدود جغرافيائی نظير منزل و يا محيط کار به يکديگر متصل می گردند . در شبکه های WAN ، با استفاده از خطوط تلفن و يا مخابراتی ، امواج راديوئی و ساير گزينه های موجود ، دستگاه های مورد نظر در يک شبکه به يکديگر متصل می گردند .

شبکه های کامپيوتری چگونه تقسيم بندی می گردند ؟

شبکه ها ی کامپيوتری را می توان بر اساس سه ويژگی متفاوت تقسيم نمود : توپولوژی ، پروتکل و معماری


• توپولوژی ، نحوه استقرار( آرايش) هندسی يک شبکه را مشخص می نمايد . bus , ring و star ، سه نمونه متداول در اين زمينه می باشند .
• پروتکل ، مجموعه قوانين لازم به منظور مبادله اطلاعات بين کامپيوترهای موجود در يک شبکه را مشخص می نمايد . اکثر شبکه ها از "اترنت" استفاده می نمايند. در برخی از شبکه ها ممکن است از پروتکل Token Ring شرکت IBM استفاده گردد . پروتکل ، در حقيت به منزله يک اعلاميه رسمی است که در آن قوانين و رويه های مورد نياز به منظور ارسال و يا دريافت داده ، تعريف می گردد . در صورتی که دارای دو و يا چندين دستگاه ( نظير کامپيوتر ) باشيم و بخواهيم آنان را به يکديگر مرتبط نمائيم ، قطعا" به وجود يک پروتکل در شبکه نياز خواهد بود .تاکنون صدها پروتکل با اهداف متفاوت طراحی و پياده سازی شده است . TCP/IP يکی از متداولترين پروتکل ها در زمينه شبکه بوده که خود از مجموعه پروتکل هائی ديگر ، تشکيل شده است . جدول زير متداولترين پروتکل های TCP/IP را نشان می دهد . در کنار جدول فوق ، مدل مرجع OSI نيز ارائه شده است تا مشخص گردد که هر يک از پروتکل های فوق در چه لايه ای از مدل OSI کار می کنند . به موازات حرکت از پائين ترين لايه ( لايه فيزيکی ) به بالاترين لايه ( لايه Application ) ، هر يک از دستگاههای مرتبط با پروتکل های موجود در هر لايه به منظور انجام پردازش های مورد نياز ، زمانی را صرف خواهند کرد .

پروتکل های TCP/IP مدل مرجع OSI

پروتکل های TCP/IP   

مدل مرجع OSI

 

• OSI از کلمات Open Systems Interconnect اقتباس و يک مدل مرجع در خصوص نحوه ارسال پيام بين دو نقطه در يک شبکه مخابراتی و ارتباطی است . هدف عمده مدل OSI ، ارائه راهنمائی های لازم به توليد کنندگان محصولات شبکه ای به منظور توليد محصولات سازگار با يکديگر است .
مدل OSI توسط کميته IEEE ايجاد تا محصولات توليد شده توسط توليد کنندگان متعدد قادر به کار و يا سازگاری با يکديگر باشند . مشکل عدم سازگاری بين محصولات توليدشده توسط شرکت های بزرگ تجهيزات سخت افزاری زمانی آغاز گرديد که شرکت HP تصميم به ايجاد محصولات شبکه ای نمود و محصولات توليد شده توسط HP با محصولات مشابه توليد شده توسط شرکت های ديگر نظير IBM ، سازگار نبود . مثلا" زمانی که شما چهل کارت شبکه را برای شرکت خود تهيه می نموديد ، می بايست ساير تجهيزات مورد نياز شبکه نيز از همان توليد کننده خريداری می گرديد( اطمينان از وجود سازگاری بين آنان ) . مشکل فوق پس از معرفی مدل مرجع OSI ، برطرف گرديد .
مدل OSI دارای هفت لايه متفاوت است که هر يک از آنان به منظور انجام عملياتی خاصی طراحی شده اند . بالاترين لايه ، لايه هفت ( Application ) و پائين ترين لايه ، لايه يک ( Physiacal ) می باشد . در صورتی که قصد ارسال داده برای يک کاربر ديگر را داشته باشيد ، داده ها حرکت خود را از لايه هفتم شروع نموده و پس از تبديل به سگمنت ، datagram ، بسته اطلاعاتی ( Packet ) و فريم، در نهايت در طول کابل ( عموما" کابل های twisted pair ) ارسال تا به کامپيوتر مقصد برسد .
• معماری ، به دو گروه عمده معماری که عمدتا" در شبکه های کامپيوتری استفاده می گردد ، اشاره می نمايد : Peer-To -Peer و Client - Server . در شبکه های Peer-To-Peer سرويس دهنده اختصاصی وجود نداشته و کامپيوترها از طريق workgroup به منظور اشتراک فايل ها ، چاپگرها و دستيابی به اينترنت ، به يکديگر متصل می گردند . در شبکه های Client - Server ، سرويس دهنده و يا سرويس دهندگانی اختصاصی وجود داشته ( نظير يک کنترل کننده Domain در ويندوز ) که تمامی سرويس گيرندگان به منظور استفاده از سرويس ها و خدمات ارائه شده ، به آن log on می نمايند . در اکثر سازمان و موسسات از معماری Client - Server به منظور پيکربندی شبکه های کامپيوتری ، استفاده می گردد.

 

مقاله ای کوتاه در مورد :

روش های هک آی دی یاهوونکاتی در مورد جلوگیری از هک شدن

با تشکر از استاد ارجمند جناب آقای  مهندس یوسفلی

 

چند روش از روش های بدست آوردن پسورد آی دی های یاهو

1- استفاده از تروجان :

کار اصلی تروجان ها فرستادن اطلاعات از کامپیوتر قربانی به سازنده خود است هکر ها نرم افزار هایی راطراحی کرده اند که با تنظیماتی که بروی آن ها انجام میدهیم یک فایل بسیار کم حجم را برای ما میسازدکه وقتی این فایل بروی سیستم قربانی اجرا شد آن سیستم به تروجان آلود ه شود و هردفه به اینترنت وصل شد اطلاعات مشخص شده فرستاده شود . این اطلاعات به تنظیمات و قدرت برنامه ساخت تروجان بستگی دارد .

 ( MAGIC-PS ) برای مثال به معرفی یک سازنده تروجان می پردازیم:

نکته 1 : هیچ موقع بروی کامپیوتر خود اجرا نکنید .

نکته 2 : بدلیل قدیمی بودن این تروجان برای تعدادی از ویروس کش ها قابل شناسایی می باشد شمامیتوانید با تغیرات در ساختار فایل از شناسایی آن جلوگیری کنید یا از تروجان های جدید استفاده کنید .

نکته 3 : این تروجان برای همه ورژن های یاهو مسنجر جواب میدهد.

نکته 4 : سازنده این تروجان را می توانید از آدرس http://bafq.ir/mps.exe دریافت کنید.

اطلاعات مورد نیاز که می خواهیم قسمت victim برایمان فرستاده شودآی دی و پسورد یاهو مسنجر ،آدرس اینترنتی کامپیوتر ، نام کامپیوتر 

طراحی یک : Fake Error messege قسمت  پیام نمایشی بعد از اجرای تروجان

در این: your yahoo id قسمت باید آی دی خود را وارد کنید تا اطلاعات به آن فرستاده شود.

قسمت: binnder این قسمت به شما اجازه میدهد تافایلی را انتخاب کنید تا بعد از اجرای آن تروجان آن فایل اجرا شود.

قسمت : choose icon برای انتخاب یک شکلک برای فایل تروجان تان .

قسمت: mps دراین قسمت نامی را برای تروجان انتخاب میکنید .

و در آخر بروی کلید create mps کلیک می کنید.

2- استفاده از نرم افزار های جاسوسی:

یکی دیگر از روشهای بدست آوردن پسوردها و مانیتور کردن سیستم قربانی استفاده از نرم افزار های جاسوسی می باشد این نرم افزار ها بعد از نصب بروی کامپیوتر قربانی فعال شده و تمامی فعالیت هایی راکه در آن کامپیوتر انجام میشودکلید های زده شده ، پسورد های وارد شده ، تصاویر دیده شده ، آد رسفایل های اجرا شده ، آدرس سایت های دیده شده ، زمان روشن و خاموش شدن کامپیوتر و... را برای ایمیل مشخص شده می فرستد این نرم افزارها دارای قدرت بسیار زیادی هستند و عملیات خود را بروی وقفه ها و ثبات ها و رجیستر ویندوز انجام میدهند .(نام بعضی از این نرم افزارها عبارت است از :

 خوشبختانه بهترین و قدرتمند ترین نرم افزارهای PC Agent 4.0 ، Star ، keyloger 2 جاسوسی بسیار گران هستند و یا دارای قفل های قوی هستند که کرک کردن آن ها کار بسیار دشواریاست .

3-استفاده از صفحات لوگین

همانطور که مطلع هستید یک هکر بجزء قدرت برن امه نویسی به زبان های مختلف بخصوص شبکه وآشنایی کامل با سیستم عامل و سخت افزار باید دارای روانشناسی بالایی باشد تا بتواند با زمینه سازی یکحقه طرف مقابل خود را به سادگی فریب دهد . بعضی از هکر ها صفحه ای همانند صفحه ورود به ایمیل یاهو طراحی کرده ودر سایت خو د آپلود میکنند وآدرس آن صفحه را با کلک های متفاوتی برای قربانی میفرستند و قربانی غافل از جریان ایمیل و رمز خود را توسط این صفحه برای هکر میفرستد . یکی ازروشهایی که طرف مقابل فریب میخورد این است که یک ایمیل به او بزنیم و در آن ایمیل از یک اسکریپت لینک دهند ه به آدرس آن صفحه استفاده کنید .طرف مقابل با چک کردن ایمیل به صورت اتوماتیک از ایمیلش خارج شده و به آن صفحه میرود و او برای ورود مجدد دوباره رمز خود را میزند واصلا متوجه نمی شود هک شده است.

4-استفاده از اطلاعات شخصی افراد:

بسیاری از افراد رمز های خو د را بر حسب اطلاعات شخصی خود قرار میدهند بعضی ها شماره موبایل خودرا می گذارند بعضی ها هم نام ، نام خوانوادگی و … بعضی از افراد هم برای رمز خود قانون می سازندویا از 123456 استفاده میکنند خلاصه مطلب اینکه میتوان رمز آنها را به راحتی حدس زد تنها باید بتو انیم ذهن و فکر طرف مقابلمان را بخوانیم . ضمناً نرم افزار هایی وجود دارند که بانک رمز خود را به صورت تصادفی برای ایمیل مشخص شده امتحان میکنند اما این نرم افزار ها دیگر برای یاهو کاربرد ندارند چون سیستم یاهو به گونه ای است که وقتی برای چند بار رمز را اشتباه وارد کنیم از ما یک کد امنیتی میخواهدتا ربات ها نتوانند رمز ها را پیدا کنند.

5-بدست آوردن اشتراک های دیگر

اکثر افراد تمامی رمز های خود را یکی انتخاب می کنند تا از خطر فراموش کردن آن جلوگیری شود پس

ما میتوانیم بدلیل امنیت بالای یاهو از هک کردن ایمیل یا هو به صورت مستقیم دست برداریم و با بدست

آوردن شناسه او در سایت های دیگر آن شناسه را هک کنیم که در واقع با پیدا کردن آن پسورد ، رمز

کار بسیار دشواری نیست ولی open source اصلی آن لو رفته است هک کردن شناسه سایت ها

خارج از بحث ما می باشد

6 ) استفاده از فرمان های رجیستر و ساختار سیستم عامل

ما میتوانیم با بهره گیری از فرمان های رجیستری ویندوز آی دی ها و رمز های وارد شده در این سیستم را

را 1 قرار HKEY_CURRENT_USER\Software\yahoo\pager\Save Password بدست آوریم مثلا اگر خصوصیت

دهیم آی دی و رمز آخرین نفری را که و ارد یاهو مسنجر شده را بروی یاهو مسنجر به حالت ثبت شده در

ما وارد ای دی طرف میشویم . ضمناً همانطور که میدانید تمامی Sing in می آورد و ما با زدن دکمه

کردن آن اطلاعات ثبت شده Decode فعالیت هایی که ما با کامپیوتر انجام میدهیم ثبت میشود تنها ما با

می توانیم به رمز های کاربران دست یابیم فایل هایی که اطلاعات در آن ها ثبت می شود عبارتند از

و ... ) System.dat ، User.dat )

7 ) استفاده از امکانات یاهو برای فراموشی رمز

ما میتوانیم خودمان را جای طرف مقابلمان قرار دهیم و فکر کنیم رمزمان را فراموش کرده ایم البته باید با

اطلاعات شخصی آن طرف آشنا باشیم و قربانی را کاملا بشناسیم

8 ) استفاده از قابلیت های جدید کنترل پنل های جدید وب

برای راحتی و مخفی ماندن روش هک بعضی از هکر ها فایل های تروجان خود را بروی سرورهای وب

را exe قرار داده که قابلیت ها و امکانات جدیدی دارند . بعضی از سرور ه ا توانایی اجرای فایل های

دارند و تنها نیاز است آدرس آن فایل را طوری در صفحه وب قرار دهیم که خود به خود فرا خوانی شود و

و زبان های دینامیک دیگر php ، cgi سیستم قربانی را آلوده کند .برای فراخوانی می توان یم از زبانهای

استفاده کرد .این روش در اکثر مواق ع جواب میدهد ولی برای افرادی که بروی کامپیوترشان یکی از برنامه

های مدیریت دانلود نصب است اجازه دانلود میگیرد که باعث لو رفتن کار میشود

9 ) دست یافتن به دیتابیس یاهو

عده ای گاهی به این فکر می افتند که به سرور یاهو وارد شوند . سرور یاهو دارای امنیت بسیار بالا یی است

و تمامی راه های نفوذی آن بسته است البته هنوز هم می توان آن را هک کرد ولی تنها برای چند ثانیه چون

سیستم مانیتورینگ یاهو به سرعت به آن شرکت اخطار میدهد و به سرعت شما شناسایی می شوید و

خدمات یاهو از شما گرفته میشود پس شما برای این کار باید از سرعت ارتباطی بالایی با اینترنت برخودار

باشید تمامی مسیر های یاهو را بدانید هدف را مشخص کنید به زبانهای برنامه نویسی تحت وب تسلط داشته

باشید با ساختار یاهو آشنا باشید از باگ های یاهو مطلع باشید با از دست دادن خدمات یاهو ناراحت نشوید

با دانستن این نکات دیگر هک نمی شوید

-1 در انتخاب رمز دقت کنید.

در رمز خود باعث جلوگیری از فرستادن رمز توسط تروجان میشود البته YMSGR: -2 قرار دادن کلمه

space اگر میخواهید در وسط رمز این کلمه را استفاده کنید باید قبل از آن یک فضای خالی یا همان

قرار گیرد .

در پایان رمز باعث میشود اگر رمز به space -3 قرار دادن کارکتر & و در ادا مه تعدادی فاصله یا همان

وسیله برنامه های جاسوسی فرستاده شد قابل خواندن نباشد .

-4 در انتخاب یک ویروس کش خوب دقت کنید و از ویروس کش هایی استفاده کنید که ضد جاسوسی

هم باشند . ( spyware )

-5 از دریافت فایل های ناشناس جدداً خودداری کنید.

از نوع فایل properties -6 چنانچه فایلی دریافت کردید قبل از اجرا، راست کلیک کرده و با مطالعه

( Application … ). مطمئن باشید فایل اجرایی نمی باشد

می باشد. در صورتی که پسوند های مشکوک و یا اجرایی مانند .gif و .jpg -7 عکس های غالباً با پسوند

آن را پاک کنید. shift+delete داشت با .exe

بپرهیزید. voice chat -8 از

نکرده add شخص را به هیچ وجه id -9 چنانچه به شخصی مشکوک هستید یا ایجاد مزاحمت می نماید

نمایید. ignore کنید و سپس delete بودن add و در صورت

-10 آی دی و پسورد خود را بروی هر کامپیوتری وارد نکنید .

-11 بعد از اتمام کار با یک آی دی فرضی وارد شوید .

کنید . sing out یا log of -12 در پایان کار با ایمیل ،ایمیل خود را

-13 در سایت های غیر رسمی عضو نشوید یا اینکه یک رمز دیگر را برای آن عضویت قرار دهید .

-14 هر موقع می خواهید وارد ایمیل شوید از صحیح بودن آدرس صفحه لوگین اطمینان حاصل کنید .

سیستم خود را چک کنید تا نرم start up ، msconfig -15 هر چند مدت یکبار از طریق

افزار های مشکوک در حال اجرا نباشند .

-16 بیننده سایت های مشکوک نباشید .

-17 هر چند مدت یکبار کوکی های کامپیوتر های خود را پاک کنید .

(( این مقاله بصورت فی البداع وذهنی تایپ شده است احتمالا دارای اشکالات زیادی باشد .

امیدوارم به بزرگواری خودتان ببخشید ))__

اینترنت یکی از بزرگترین پیشرفتهای صنعت ارتباطات می باشد. اینترنت به افراد اجازه می دهد تا در طی چند ثانیه برای هم Email بفرستند و مطالب مختلف را در سایتهای مختلف بخوانند. ما به دیدن قسمتهای مختلف اینترنت مانند صفحه های وب، پیامهای Email و فایلهای download ی که اینترنت را به یک رسانه پویا تبدیل کرده اند عادت کرده ایم. اما هیچ یک از اینها هرگز به کامپیوتر شما نمی رسند مگر به کمک قطعه ای که حتی ممکن است شما هیچگاه آن را ندیده باشید. در حقیقت اکثر مردم هرگز رو در ماشین با تکنولوژیی که به صورت عمده موجب وجود اینترنت است نایستاده اند:

روتر (Router):

روترها کامپیوترهای اختصاصی هستند که پیغامهای شما و دیگر کاربران اینترنت را در امتداد هزاران مسیر به سرعت به سوی مقصدشان روانه می دارند. در این فصل ما به این ماشینها که در پشت صحنه باعث کار کردن اینترنت هستند نگاهی می اندازیم.

در حرکت نگاه داشتن پیغامها:

هنگامیکه شما Email برای دوستتان در آن طرف دنیا می فرستید، پیغام چگونه می داند در کامپیوتر دوست شما به مسیر خود خاتمه دهد نه در میلیونها کامپیوتر دیگر در سرتاسر دنیا؟ اکثر کار مربوط به رساندن از کامپیوتری به کامپیوتر دیگر توسط روترها انجام می گیرد، زیرا آنها وسایل اختصاصی جهت رساندن پیامها از یک شبکه به شبکه دیگر به جای جریان در یک شبکه می باشند.بیایید به کاری که یک روتر خیلی ساده انجام می دهد نگاهی بیندازیم. شرکت کوچکی را در نظر بگیرید که انیمیشنهای سه بعدی برای ایستگاههای تلوزیون محلی می سازد. شرکت ده کارمند دارد که هر کدام دارای یک کامپیوتر می باشند، چهار کارمند انیماتورند و بقیه در قسمتهای فروش، حسابداری و مدیریت کار می کنند. انیماتورها اغلب در مواردی که بر روی یک پروژه کار می کنند نیاز به ارسال فایلهای حجیم برای یکدیگر دارند. برای این منظور آنها از شبکه استفاده می کنند. وقتیکه یکی از انیماتورها فایلی را برای انیماتور دیگر می فرستد، فایل بزرگ از اکثر ظرفیت شبکه استفاده خواهد نمود و باعث می شود شبکه برای کاربران دیگر بسیار کند گردد. یکی از دلایلی که یک کاربر می تواند تمامی شبکه را تحت تاثیرقرار دهد، نتیجه طریقی است که Ethernet کار می کند. هر بسته اطلاعاتی که از کامپیوتری فرستاده می شود توسط تمام کامپیوترهای دیگر در آن شبکه محلی دیده می شود، سپس هر کامپیوتر بسته را امتحان می کند و تصمیم می گیرد که آیا منظور آدرس او بوده است یا نه. این موضوع طرح مقدماتی شبکه را ساده می کند اما دارای پیامدهایی در کارایی هنگامیکه اندازه و میزان فعالیت شبکه افزایش می یابد است. برای جلوگیری از دخول کار انیماتورها با افرادی که در قسمتهای دیگر اداره کار می کنند، کمپانی دو شبکه مجزا احداث می کند، یکی برای انیماتورها و یکی برای بقیه شرکت. یک روتر دو شبکه را به هم متصل کرده و هر دو را به اینترنت وصل می کند.

روتر تنها وسیله ای است که هر پیغامی را که به وسیله هر کامپیوتری در هر یک از شبکه های شرکت ارسال می شود می بیند. وقتی یکی از انیماتورها فایل عظیمی را برای انیماتور دیگر می فرستد، روتر به آدرس گیرنده نگاه می کند و تراقیک را در شبکه انیماتورها نگاه می دارد. از طرف دیگر وقتی یکی از انیماتورها پیغامی به دفتردار می فرستد و درخواست چک کردن صورت هزینه را می دهد، روتر آدرس گیرنده را می بیند و پیغام را بین دو شبکه ارسال می کند.

یکی از چیزهایی که روتر جهت تصمیم گیری در مورد اینکه یک بسته کجا باید برود استفاده می کند جدول تنظیمات (Configuration Table) می باشد.

 

 

 

جدول تنظیمات مجموعه ای از اطلاعات می باشد، شامل موارد زیر:

  • اطلاعاتی درباره آنکه چه اتصالاتی به چه گروهی از آدرسها مرتبط می شوند.
  • تقدم مربوط به ارتباطات مورد استفاده.
  • قوانینی برای مدیریت حالتهای عادی و خاص ترافیک .

جدول تنظیمات در ساده ترین روترها دارای می تواند دارای چندین سطر باشد و در روترهای بزرگ که مدیریت پیامها را در ستون فقرات اینترنت بر عهده دارند پیچیدگی و بزرگی آن بسیار بیشتر خواهد شد. پس دو کار جداگانه اما مرتبط با هم دارد: • مطمئن می شود که اطلاعات به جایی که نیاز نیست نمی رود. این امر برای جلوگیری از انباشته شدن مقادیر زیادی اطلاعات نامربوط در اتصالات کاربران بی گناه امری حیاتی است.

  • اطمینان حاصل می کند که اطلاعات به مقصد مورد نظر می رسد.

 

لذا با توجه به این دو وظیفه روتر وسیله ای بسیار مفید جهت سر و کله زدن با دو شبکه مجزا می باشد. روتر دو شبکه را به هم متصل می کند، اطلاعات را از یکی به دیگری می فرستد و در برخی موارد عمل ترجمه پروتوکلهای مختلف بین دو شبکه را انجام می دهد. همچنین از شبکه ها در برابر همدیگر محافظت می کند و از رسیدن ترافیک غیر ضروری از یکی به دیگری جلوگیری می کند. همچنانکه تعداد شبکه های متصل به هم رشد می کند، جدول تنظیمات برای اداره کردن ترافیک بین آنها رشد می کند و قدرت پردازش روتر افزایش می یابد. صرفنظر از تعداد شبکه هایی که متصل شده اند، کار اصلی و وظیفه روتر به همان صورت اصلی باقی می ماند. از آنجایی که اینترنت شبکه عظیمی است که از ده ها هزار شبکه کوچکتر تشکیل شده است، استفاده آن از روترها یک نیاز مطلق است.

انواع روترها :

روترهای سخت افزاری : روترهای فوق ، سخت افزارهائی می باشند که نرم افزارهای خاص توليد شده توسط توليد کنندگان را اجراء می نمايند (در حال حاضر صرفا" به صورت black box به آنان نگاه می کنيم ).نرم افزار فوق ، قابليت روتينگ را برای روترها فراهم نموده تا آنان مهمترين و شايد ساده ترين وظيفه خود که ارسال داده از يک شبکه به شبکه ديگر است را بخوبی انجام دهند . اکثر شرکت ها ترجيح می دهند که از روترهای سخت افزاری استفاده نمايند چراکه آنان در مقايسه با روترهای نرم افزاری، دارای سرعت و اعتماد پذيری بيشتری می باشند . 

روترهای نرم افزاری : روترهای نرم افزاری دارای عملکردی مشابه با روترهای سخت افزاری بوده و مسئوليت اصلی آنان نيز ارسال داده از يک شبکه به شبکه ديگر است. يک روتر نرم افزاری می تواند يک سرويس دهنده NT ، يک سرويس دهنده نت ور و يا يک سرويس دهنده لينوکس باشد . تمامی سيستم های عامل شبکه ای مطرح ،دارای قابليت های روتينگ از قبل تعبيه شده می باشند . در اکثر موارد از روترها به عنوان فايروال و يا gateway اينترنت ، استفاده می گردد . در اين رابطه لازم است به يکی از مهمترين تفاوت های موجود بين روترهای نرم افزاری و سخت افزاری ، اشاره گردد : در اکثر موارد نمی توان يک روتر نرم افزاری را جايگزين يک روتر سخت افزاری نمود ، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبيه شده ای می باشند که به آنان امکان اتصال به يک لينک خاص WAN ( از نوع Frame Relay ، ISDN و يا ATM ) را خواهد داد .يک روتر نرم افزاری ( نظير سرويس دهنده ويندوز ) دارای تعدادی کارت شبکه است که هر يک از آنان به يک شبکه LAN متصل شده و ساير اتصالات به شبکه های WAN از طريق روترهای سخت افزاری ، انجام خواهد شد .

 

مهمترين ويژگی های يک روتر :

 

روترها دستگاههای لايه سوم ( مدل مرجع OSI ) می باشند . روترها ماداميکه برنامه ريزی نگردند ، امکان توزيع داده را نخواهند داشت . اکثر روترهای مهم دارای سيستم عامل اختصاصی خاص خود می باشند . روترها از پروتکل های خاصی به منظور مبادله اطلاعات ضروری خود ( منظور داده نيست ) ، استفاده می نمايند . نحوه عملکرد يک روتر در اينترنت : مسير ايجاد شده برای انجام مبادله اطلاعاتی بين سرويس گيرنده و سرويس دهنده در تمامی مدت زمان انجام تراکش ثابت و يکسان نبوده و متناسب با وضعيت ترافيک موجود و در دسترس بودن مسير ، تغيير می نمايد.

 

+ نوشته شده در  دوشنبه بیستم اردیبهشت 1389ساعت 16:49  توسط   |