Basic_principles_behind_network_design

سلام

معذرت میخوام به خاطر این چند وقته که نبودم

راستشو بخواین چند وقته همه کارام ریخته به هم خودمم نمیدونم دارم چیکار میکنم ولی بعد مدتها

بازم آموزش شبکه رو ادامشو شروع کردم

اینم لینک دانلود آموزش با حجم 307kB(Basic_principles_behind_network_design_15)

Network_Design_Critiria

سلام

من به خاطر کارایی که داشتم چند روزی نتونستم رو این مطالب وقت بزارم به خاطر همین آماده کردنش

طول کشید حالا خدا میدونه قسمت بعدیو چند روز دیگه بزارم

فعلا اینو که آماده کردم بزارم تا بعدیش:

دانلود فایل آموزشی Network_Design_Critiriaبا حجم ۷۰۱ kB 

فعلا تا آپ بعدی در مورد شبکه خدانگهدار

HP ML 370 G5 Server

 

 

 

ml370 g5 inside the box

 

 

QuickSpecs
See detailed specs
US QuickSpecs » html » pdf

Processor & Memory
Available processors
Intel Xeon Processor E5320 – Quad core / 1.86 GHz / 1066MHz FSB Intel Xeon Processor E5310 – Quad core / 1.60 GHz / 1066MHz FSB Intel Xeon Processor 5160 – Dual core / 3.00 GHz / 1333MHz FSB Intel Xeon Processor 5150 – Dual core / 2.67 GHz / 1333MHz FSB Intel Xeon Processor 5140 – Dual core / 2.33 GHz / 1333MHz FSB Intel Xeon Processor 5130 – Dual core / 2.00 GHz / 1333MHz FSB Intel Xeon Processor 5120 – Dual core / 1.87 GHz / 1066MHz FSB Intel Xeon Processor 5110 – Dual core / 1.60 GHz / 1066MHz FSB Intel Xeon Processor 5080 – Dual core / 3.73 GHz / 1066MHz FSB Intel Xeon Processor 5060 – Dual core / 3.20 GHz / 1066MHz FSB Intel Xeon Processor 5050 – Dual core / 3.00 GHz / 667MHz FSB
Processor cores
Quad
Processor cache
4MB L2 cache on all models
Multi-processor
2
Max front side bus
1333 MHz
Memory type
PC2-5300 Fully Buffered DIMMs
Standard memory
1 GB
((Entry Model - 2 x 512 MB) 2 GB (Base Model - 2 x 1 GB) 4 GB (Performance Model - 2 x 2 GB))

Max memory
64 GB
Advanced memory protection
Online Spare

Storage
Storage type
Hot plug 2.5” SAS
Hot plug 2.5” SATA
Max internal drives
16 
Requires second drive cage and controller.
Expansion slots
8 total - (2) 64-bit/ 100MHz PCI-X and (6) PCI-Express
Removable media bays
2
Storage controller
Smart Array E200 with entry models Smart Array P400 on other models

Deployment
Form factor
Tower or Rack
Rack height
5U
Networking
Embedded Dual NC373i Multifunction Gigabit NICs
Remote management
Integrated Lights-Out 2 with optional upgrade
Redundant power supply
Optional
Redundant fans
Optional
Warranty - year(s) (parts/labor/onsite)
1 Year HP & IRANHP

ISP_Design_fundelmentals_1up

سلام خدمت دوستان عزیز

و اما ایندفعه قسمت بعدی از فایلهای آموزشی شبکه آماده شده و در اختیار شما قرار میگیره

 

امیدوارم که خیلی دیر نکرده باشم

 

دانلود بخش ISP_desing_fundelmentals_1up با حجم 4 M البته این یکه دیگه حجمش تقریبا ۴ مگ شد(۳.۹۶ مگ)

 

اینم یه تصویر از صفحه اول فایل آموزشی

 

Hosted by FreeImageHosting.net Free Image Hosting Service

آموزش شبکه

با سلام خدمت دوستان عزیز

اگه دیر شده شرمنده این به خاطر اینه که دسته تنهام و نمیتونم همیشه به اینجا سر بزنم

دوباره نوبت آپ کردن رسیده و این بارم در مورده شبکه ایندفعه پی دی اف آخرین قسمتای آموزش که این کاملشه

از این به میخوام آموزشارو به صورت پی دی اف بزارم رو وبلاگ چون این طوری خیلی بهتره

 

آموزش شبکه بخش (Gigabit_Campus_Network_Design—_Principles_and_Architecture)

 

با سلام خدمت دوستان عزیز

برای اینکه سایز تصاویر نحوه قرار گیری متنارو به هم نریزه اندازه تصاویر کوچیک شدن اگه برای مشاهده تصاویر مشکل داشتین تصاویرو به طور جداگانه در یه صفحه جدید باز کنید

In effect, the Layer 3 switches at the server-farm side become a collapsed backbone for any client-to-client traffic.

 

 

The Layer 2 switched backbone is appropriate for a larger campus with three or more buildings to be connected. Adding switches in the

backbone reduces the number of connections and makes it easier to add additional modules. Refer to Figure 7. The backbone is actually a

single Layer 2 switched domain VLAN with a star topology. A single IP subnet is used in the backbone and each distribution switch routes

traffic across the backbone subnet. Because there are no loops, spanning-tree protocol does not put any links in blocking mode, and

spanning-tree protocol convergence will not affect the backbone. To prevent spanning-tree protocol loops, the links into the backbone should

be defined as routed interfaces, not as VLAN trunks.

It is easy to avoid spanning-tree protocol loops with just two Layer 2 switches in the backbone as shown in Figure 7. However, this

restriction limits the ultimate scalability of the Layer 2 backbone design. Another limitation is that all broadcasts and multicasts flood the

backbone. Gigabit EtherChannel can be used to scale bandwidth between backbone switches without introducing a loop.

 

 

ادامه نوشته

The Multilayer Campus Design

شرمنده دوستان عزیزی که دارن این مقالاتو دنبال میکنن به خاطر دیر آپ کردنم

 

The Multilayer Campus Design

The multilayer campus design consists of a number of building blocks connected across a campus backbone. Several alternative backbone

designs are discussed in the next section. See Figure 2 to view the generic campus design. Note the three characteristic layers: access,

distribution, and core. In the most general model, Layer 2 switching is used in the access layer, Layer 3 switching in the distribution layer,

and Layer 3 switching in the core.

One advantage of the multilayer campus design is scalability. New buildings and server farms can be easily added without changing the

design. The redundancy of the building block is extended with redundancy in the backbone. If a separate backbone layer is configured, it

should always consist of at least two separate switches. Ideally, these switches should be located in different buildings to maximize the

redundancy benefits.

ادامه نوشته

The Multilayer Model

The Multilayer Model

Two versions of the multilayer design model are discussed. Both versions are based on the building blocks shown in Figure 1. The building

design is appropriate for a building-sized network with up to several thousand networked devices. The campus design is appropriate for a large

campus consisting of many buildings. Both are based on a simple building block or module, which is the foundation of the modular design.

The building design is described first because it is also used for each building within the campus design. To scale from the building model to

the campus model, a campus backbone is added. Each building block or module connects to the campus backbone. Five different campus

backbone designs are presented in the following section.

ادامه نوشته

Gigabit Campus Network Design—

Principles and Architecture

Introduction

The availability of multigigabit campus switches from Cisco presents customers the opportunity to build extremely high-performance networks

with high reliability. Gigabit Ethernet and Gigabit EtherChannel® provide the high-capacity trunks needed to connect these gigabit switches.

If the right network design approach is followed, performance and reliability are easy to achieve. Unfortunately, some alternative network

design approaches can result in a network with lower performance, reliability, and manageability. With so many features available, and with

so many permutations and combinations possible, it is easy to go astray. This paper is the result of Cisco’s experience with many different

customers and it represents a common sense approach to network design that will result in simple, reliable, manageable networks.

The conceptual approach followed in this paper has been used successfully in routed and switched networks around the world for many

years. This hierarchical approach is called the “multilayer design.” The multilayer design is modular and capacity scales as building blocks

are added. A multilayer campus intranet is highly deterministic, which makes it easy to troubleshoot as it scales. Intelligent Layer 3 services

reduce the scope of many typical problems caused by misconfigured or malfunctioning equipment. Intelligent Layer 3 routing protocols such

as Open Shortest Path First (OSPF) and Enhanced Interior Gateway Routing Protocol (EIGRP) handle load balancing and fast convergence.

The multilayer model makes migration easier because it preserves the existing addressing plan of campus networks based on routers and

hubs. Redundancy and fast convergence to the wiring closet are provided by Hot Standby Router Protocol (HSRP). Bandwidth scales from

Fast Ethernet to Fast EtherChannel and from Gigabit Ethernet to Gigabit EtherChannel. The model supports all common campus protocols.

The multilayer model will be described, along with two main scalability options appropriate for building-sized networks up to large

campus networks. Five different backbone designs with different performance and scalability are also presented. In this paper the term

backbone is used to represent the switches and links in the core of the network through which all traffic passes on its way from client to server.

ادامه نوشته

Achieving the Design Goals

 

Achieving the Design Goals

Network design requires extensive practical experience combined with a

theoretical understanding of the technologies and how they relate to one

another. Hands-on experience is particularly critical and this is often overlooked.

An engineer who does not have extensive network support experience

is, in my view, not yet equipped to work in design.

The tools that enable you to achieve the design goals are encompassed in

the technology itself. You need to have a good knowledge and understanding

of topics like scalable routing protocols, cost-effective WAN transport

technology, and network management.

Network design models should not be trusted. No network design tool or

model on the market is realistically applicable to anything beyond a simple

network regardless of what the sales engineers for the various vendors tell

you. For this reason, it is recommended that you do laboratory work and

perform some proof of concept tests. Designs must be performed in a lab

rather than as a theoretical paper exercise. The multitude and interaction

of so much technology is simply too complex to verify in anything other than

a real-life test bed.

Figure 1-1 displays a network design flowchart that provides an approximate

guideline that could be used to approach the basic steps to be followed

during the design process:

ادامه نوشته

آداپتورهای شبکه

و اما آداپتورهای شبکه(تقریبا جدیدترین ها)

 

 

$14.99

"USB Internet LAN Network Adapter Connector For Wii New G196/Whit"
With our amazing new LAN Adapter for the Nintendo Wii, you can create a wired ... it to your PC's DSL or Cable modem or your router using a network cable. ...

 $25.00

IBM PCMCIA 10/100 Network Adapter NEW Retail 34L5301
Click image to enlarge $25.00 ManufacturerIBMPart Number34L5301Description34L5301 DEFI/002 ConditionNEWAvailability4 In Stock (Bin Location: ...

$5.99

ادامه نوشته

Security

خوب دیر آپ کردنم باعث شد تا امروز آپم ۱ خورده زیاد شه

 

Security

The final chapter of this book, “Network Security” examines the security of

IP networks. In the chapter, the requirement to incorporate the company’s

security policy into the network design is made apparent. Security risks and

vulnerabilities must be addressed at the network design stage. The tools and

procedures used to secure a network are also integral to its design.

Disaster Recovery

A disaster recovery plan should be developed in conjunction with any significant

network design or redesign. A disaster is a precisely defined term that

has a different meaning for different companies and their networks.The complete

and outright failure of all core resources is an example of a disaster scenario.

This is not to be confused with the design of a network that is resilient

against common failures on a communications link or a central router.

ادامه نوشته

Redundancy and Resilience

بخش دوم

Redundancy and Resilience

The need for network resilience is driven by the application availability

requirements. After ascertaining the availability requirements of each

application, a plan must be put in place to ensure that this availability can

be provided. A resilient design must provide full resilience along the clientto-

server data path. This entails achieving the following:

Resilient network access for the client

Backup links in the data path from client to server

Backup network devices in the path from client to server

Resilient network access for the servers

Resilience in the application

Most network designs are characterized by a tradeoff between cost and

availability. Providing a truly resilient design for all aspects of the network

in many cases will cause the network budget to be exceeded. It is then a

question of prioritizing and defining the exact level of resilience that will be

provided for each application and on each part of the network.

ادامه نوشته

Principles of Network Design

سلام خدمت دوستان عزیز از این به بعد مقالاتی که روی وبلاگ میزارم از

پایه شروع میشه تا به سطح حرفه ای شبکه برسه اگه به خاطر امتحانات

زیاد نمیتونم به وبلاگ سر بزنم شرمنده

ادامه آموزش در ادامه مطلب

قسمت اول:

مدیریت طراحی شبکه

 

CHAPTER 1

 

Principles of

Network Design

It could be argued that this is the most important chapter of this book. It is

certainly the only one with contents that will never become obsolete. The

subject matter and principles that are discussed in this chapter are at the

heart of most major network problems in the industry, due to lack of observance.

Before designing any network, there must be at least a broad blueprint

denoting what the designer is hoping to achieve. The first section of the

chapter outlines the broad objectives that characterize a satisfactory network

design. This describes the parameters against which a network specification

is developed. The key issues and driving forces that must be

understood in order to design a network to specification are then described.

Finally and very importantly, the key principles that should be followed

in order to achieve the design goals are outlined. These principles apply

both to general and specific network design issues. The list of principles

that has been compiled is based entirely on experience. Some of the principles

may just seem like common sense, but they are rarely followed in practice.

It is the lack of observance of these relatively simple principles that is

the fundamental reason behind most bad network designs and implementations.

...................... 

ادامه نوشته

لینوکس در شبکه های محلی بی‌سیم مبتنی بر استاندارد IEEE 802.11

لینوکس در شبکه های محلی بی‌سیم مبتنی بر استاندارد IEEE 802.11

۱- مقدمه


شبکه‌های بی‌سیم درسالهای اخیر شاهد رشد فزاینده‌ی تعداد کاربران و در نتیجه سرمایه‌گذاری شرکتهای کامپیوتری و مخابراتی بوده اند. اگرچه این شبکه‌ها همگی از "هوا" به عنوان رسانه‌ی انتقال استفاده می‌کنند ، اما از لحاظ تنوع تکنولوژی و کاربرد بسیار متنوعند. مثلا شبکه‌های GSM که همان شبکه‌های سلولی تلفن همراه هستند نوعی از شبکه‌های بی‌سیم محسوب میشوند. نمونه‌های دیگر از این تکنولوژی که بیشتر به شبکه‌های کامپوتری مربوط می شوند Wi-Fi (استاندارد IEEE 802.11) شبکه‌های WiMax (استاندارد IEEE 802.16) و شبکه‌های Bluetooth ( استاندارد IEEE 802.15) هستند. . این استانداردها همگی مشخصات و مکانیزمهای لایه اول (Physical layer)وقسمتی از لایه دوم مدل OSI را در این شبکه‌ها تعریف می‌کنند. در این مقاله من بر رویWi-Fi که در حال حاضریکی از داغترین موضوعات مورد علاقه کاربران شبکه‌های کامپیوتری است ، بحث خواهم کرد.

ادامه نوشته

اصطلاحات شبكه های كامپیوتری

اصطلاحات شبكه های كامپیوتری

امروزه اهمیت شبكه های رایانه بر هیچ كس پوشیده نیست . با توجه به مزیت های مختلف آنها (كاهش هزینه ، صرفه جویی در وقت ، حذف محدودیت های جغرافیایی و ...) ، شاهد پیشرفت روزافزون این شاخه علمی می شویم . به همین دلیل اگر دیر بجنبیم از قافله عقب می مانیم ، به همین دلیل بنده در این مقاله به اصطلاحات مربوط به شبكه های كامپیوتری پرداخته ام .


● ( DTE ( Data Terminal Equipment :

منبع و گیرنده داده ها را در شبكه های رایانه ای DTE می گویند .

● ( DCE ( Data Communication Equipment :

تجهیزاتی كه مشخصات الكتریكی داده ها را با مشخصات كانال داده ها تطبیق می دهد مانند مودم .

● (B.W ( Band width :

پهنای باند یا محدوده ای كه در آن امواج .............

ادامه نوشته

جلوگیری از اشغال شدن خط تلفن به هنگام استفاده از اینترنت

در این ترفند قصد داریم به معرفی یک روش کاربردی بپردازیم که با بهره گیری از آن میتوانید کانکشن خود را طوری تنظیم کنید که به هیچ گاه اشغال نشود ؛ بدین شکل که به هنگام تماس به خط تلفن شما ، میتوانید از اینترنت خارج شوید و پاسخ تلفن را بدهید. البته برای این کار باید خط شما قابلیت پشت خطی را داشته باشد.
بدین منظور:

1- از منوی Start وارد Control Panel شوید.
2-
سپس وارد Network Connections شوید.
3-
کانکشنی که با آن به اینترنت وصل میشوید را انتخاب کرده و بر روی آن راست کلیک کنید ، سپس Properties را برگزنید.
4-
در پنجره باز شده به تب Advanced بروید.
5-
از قسمت پایین ، دکمه Settings را برگزنید.
6-
در پنجره جدید باز شده دکمه Edit را بزنید.
7-
باز هم در پنجره جدید ، در کادر خالی عبارت Call Waiting را وارد نمایید.
8-
در پایان تمام پنجره ها را OK کرده و خارج شوید.

اکنون در صورتی که در اینترنت باشید و کسی با شما تماس بگیرد ، با پیام Call wating now active روبرو خواهید شد.
لازم به ذکر است که باید برای بهره گیری از این سرویس ، مودم شما از Voice پشتیبانی کند و اینکه سیستم های مخابراتی برخی از مناطق امکان این کار را ندارند. همان طور که ذکر شد خط شما نیز باید قابلیت پشت خطی داشته باشد.

استفاده از شبكه و عمل Sharing

استفاده از شبكه و عمل Sharing

اگر شبكه يك سايت درست راه اندازىشده باشد و مشكلى نباشد، هنگاميكه شما دو بار روى آيكون Network Neighborhood كليك مىنماييد قادر خواهيد بود كامپيوترهاى موجود را در گروه كارى خود Workgroup را مشاهده نماييد و با كليك روى كامپيوتر مورد نظر وارد آن شده و از برنامه هاى مشترك آن (Shared ) استفاده نماييد.

توجه: حتما" كامپيوتر مورد نظر نيز روشن باشد و ضمنا" برنامه ای را share كرده باشد.

چگونه مىشود برنامه اى را share نمود كه ديگران نيز به آن از كامپيوتر ما دسترسى داشته باشند؟

نكته مهم: فقط درايوها ( floppy A;c:و d:; Cd-rom) ، سىدى و پوشه ها قابل اشتراك هستند ودر صورتى كه بخواهيم فايل يا
ادامه نوشته

سیستم عامل مسیر یاب های سیسکو :

سیستم عامل مسیر یاب های سیسکو :

در اين قسمت به تشريح Cisco IOS مي‌پردازيم؛ سيستم‌عاملي كه اغلب مسيريابهاي سيسكو (به غير از سري700 ) را راه‌اندازي و فعال مي‌كند. قبل از آنكه به ويژگيهاي ديگر مسيريابهاي سيسكو بپردازيم (مثل پيكربندي و نوع عمليات) بايد مؤلفه‌هاي اصلي سيستم‌عامل IOS را بياموزيم، لذا در اين قسمت به نكات كليدي IOS كه در مابقي قسمت ها بدانها نيازداريم خواهيم پرداخت.

سيستم عامل IOS مجموعة كاملي از ابزارها و فرامين است كه به مسئول شبكه كمك‌مي‌كند تا مسيرياب سيسكو را پيكربندي و مديريت نمايد. يكي از اين ابزارها

ادامه نوشته

مديريت شبكه در پنج لايه

مديريت شبكه در پنج لايه

 

شبكه‌هاي ارتباطي، در آغاز از ابعاد كوچك و فناوري‌هاي محدودي برخوردار بودند و در نتيجه كار نگهداري آن‌ها آسان بود. ولي با رشد ناگهاني شبكه‌ها در دهه 80 ميلادي، نظارت بر عملكرد و برنامه‌ريزي توسعه آنها، كاري دشوار و به شدت پرهزينه گرديد. در چنين شرايطي نياز به مكانيسم‌هايي كه به خودكارسازي عمليات و ساده‌سازي وظايف اپراتورهاي انساني كمك كنند، به شدت احساس مي‌شد و اين سرآغاز توسعه سيستم‌هاي مديريت شبكه بود. ممكن است تعابير متعددي از مديريت شبكه وجود داشته باشد، ولي مي‌توان به طور خلاصه آن را چنين تعريف كرد: مجموعه‌اي از عناصر سخت‌افزاري و نرم‌افزاري كه به عوامل انساني امكان نظارت بر عملكرد و حفظ كارآيي شبكه را به شكلي مقرون به صرفه مي‌دهند.


با وجود تنوع سيستم‌هاي مديريت شبكه يا ...

ادامه نوشته

نگاهي فني به VPN

 نگاهي فني به VPN

 

استفاده از RAS سرور و خط تلفن براي برقراري ارتباط دو مشکل عمده دارد عبارتند از:
1)در صورتي که RAS سرور و سيستم تماس گيرنده در يک استان قرار نداشته باشند، علاوه بر لزوم پرداخت هزينه زياد، سرعت ارتباط نيز پايين خواهد آمد و اين مسئله وقتي بيشتر نمود پيدا مي کند که کاربر نياز به ارتباطي با سرعت مناسب داشته باشد.
2)در صورتي که تعداد اتصالات راه دور در يک لحظه بيش از يک مورد باشد، RAS سرور به چندين خط تلفن و مودم احتياج خواهد داشت که باز هم مسئله هزينه مطرح مي گردد.
اما با ارتباط VPN مشکلات مذکور به طور کامل حل مي شود و کاربر با اتصال به ISP محلي به اينترنت متصل شده و VPN بين کامپيوتر کاربر و سرور سازمان از طريق اينترنت ايجاد مي گردد. ارتباط مذکور مي تواند

ادامه نوشته

آشنائی با شبكه های WAN  

آشنائی با شبكه های WAN 

WAN ( برگرفته از   wide-area network  ) ،‌ يك شبكه ارتباطی است كه يك حوزه جغرافيائی گسترده نظير يك شهرستان ، استان و يا كشور را تحت پوشش قرار می دهد. اين نوع شبكه ها دارای  مشخصات منحصربفرد مختص به خود می باشند كه آنان را از يك شبكه محلی متمايز می نمايد .

ويژگی های يك شبكه WAN 
 شبكه های WAN ،‌ يك حوزه جغرافيائی گسترده  نظير يك شهرستان ،

.

.

.

 

ادامه نوشته

محصولات شبکه

     

      

           

     

ادامه نوشته

معرفی رسیور MVision ST-5 USB جدیدترین رسیور سال 2008  

این رسیور دارای پردازنده Conexant یعنی همان پردازندهای که دررسیور

استارست x90 استفاده می شود داری ورودی lan و usb دارای سیستم PVR via USB

قابلیت ضبط کردن مثل x90 هم کارت خور می باشد هم خشاب . دارای منو فوق العاده زیبا

آپدیت از 3 طریق usb ,RS-232 ,LAN

ساپورت سیستم های


TimeShift


epg


BlindScan


MultiPicture Zoom


Info Panel

 

یک دستگاه فوق العاده عالی که بزودی استارست حق کپی برداری از آن خریداری خواهد کرد

و از نظر سورس برنامه نیز مثل x90 , Smart MX40 می باشد .

 Proxy Server چيست ؟

  Proxy Server چيست ؟

نرم افزاري است كه در يك شبكه حد واسط بين اينترنت و كاربران واقع مي شود. فلسفه ايجاد Proxy Server قراردادن يك خط اينترنت در اختيار تعداد بيش از يك نفر استفاده كننده در يك شبكه بوده است ولي بعدها امكانات و قابليتهايي به Proxy Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اينترنت كرد . بطور كلي Proxy Server ها در چند مورد كلي استفاده مي شوند .

يك كاربرد Proxy Server ها ، همان به اشتراك گذاشتن يك خط اينترنت براي چند كاربر است كه باعث كاهش هزينه و كنترل كاربران و همچنين ايجاد امنيت بيشتر مي شود . كاربرد دوم Proxy Serverها ، در سايتهاي اينترنتي به عنوان Firewall مي باشد . كاربرد سوم كه امروزه از آن بسيار استفاده مي شود ، Caching اطلاعات است .

.

.

.

ادامه نوشته

شبکه

   شبکه

 يک شبکه شامل مجموعه ای از دستگاهها ( کامپيوتر ، چاپگر و ... ) بوده که با استفاده از يک روش ارتباطی ( کابل ، امواج راديوئی ، ماهواره ) و بمنظور اشتراک منابع فيزيکی ( چاپگر) و اشتراک منابع منطقی ( فايل )  به يکديگر متصل می گردند. شبکه ها می توانند با يکديگر نيز مرتبط شده و شامل زير شبکه هائی باشند.

تفسيم بندی شبکه ها

.شبکه های کامپيوتری را بر اساس مولفه های متفاوتی تقسيم بندی می نمايند. در ادامه به برخی از متداولترين تقسيم بندی های موجود اشاره می گردد .

تقسيم بندی بر اساس نوع وظايف .

.

.

.                                                                                                      

ادامه نوشته

مقدمه‌اي‌‌ بر شبكه‌‌ خصوصي‌‌ مجازي (VPN)

مقدمه‌اي‌‌ بر شبكه‌‌ خصوصي‌‌ مجازي (VPN)

پياده سازيVPN  معمولا اتصال دو يا چند شبكه خصوصي از طريق يك تونل رمزشده انجام مي‌شود. در vpnواقع به اين وسيله اطلاعات در حال تبادل بر روي شبكه عمومي‌از ديد ساير كاربران محفوظ مي‌ماند. هكرها نيز ازVPN  سرورها براي پنهان ماندن و تغيير آدرسIP خود در اينترنت استفاده مي‌كنند. زيرا هنگامي‌كه شما با سرورVPN ارتباط برقرار مي‌كنيد آدرس IP كامپيوتر شما به آدرس IP سرورVPN  كه ممكن است در هر كشوري نصب شده باشد، تغيير پيدا كرده و تمامي‌ارتباطات شما در شبكه و اينترنت رمزنگاري و از ديد ديگر كاربران و مديران شبكه مخفي مي‌ماند. به همين دليلAccount ‌هاي VPN مورد علاقه اكثر هكرها است.VPN را مي‌توان بسته به شيوه پياده سازي و اهداف پياده سازي آن به انواع مختلفي تقسيم كرد.

دسته بنديVPN  براساس رمزنگاري

.

.

.

 

نمی خوای که به ادامه مطلب سر نزده ما رو ترک کنی؟

ادامه نوشته

LAN يا شبكه محلي 1

خوب دوستان عزیز امروز برمی گردیم سر تخصص خودمون یعنی کامپیوتر

بعد از معرفی کردن تعدادی نرمافزار و قرار دادن لینک دانلود این نرم افزارها

 نوبت این رسیده که کمی در مورد شبکه های کامپیوتری یا LAN توضيحات بديم

اولين جيزي كه من در اين وبلاگ قرار دادم مقاله اي بود كه در مورد اترنت بود

  حالا واسه خوندن مقاله بعديم در مورد شبكه هاي كامپيوتري

                 كافيه يه سر كوچولو به ادامه مطلب بزنين

ادامه نوشته

اترنت چيست؟

اترنت چيست؟

 

دستيابی به اطلاعات با روش های مطمئن و با سرعت بالا يکی از رموز موفقيت هر سازمان و موسسه است . طی ساليان اخير هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای يک سازمان بوده ، در کامپيوتر ذخيره شده اند. با تغذيه دريائی از اطلاعات به کامپيوتر ، امکان مديريت الکترونيکی اطلاعات فراهم شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصويری زيبا از همياری و همکاری اطلاعاتی را به نمايش می گذارند. شبکه های کامپيوتری در اين راستا و جهت نيل به اهداف فوق نقش بسيار مهمی را ايفاء می نمايند.اينترنت که عالی ترين تبلور يک شبکه کامپيوتری در سطح جهان است، امروزه در مقياس بسيار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ، اطلاعات و يا فرآورده های اطلاعاتی خود را در قالب محصولات توليدی و يا خدمات در اختيار استفاده کنندگان قرار می دهند. وب که عالی ترين سرويس خدماتی اينترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنيا اقدام به خريد، آموزش ، مطالعه و ... نمايند. با استفاده از شبکه، يک کامپيوتر قادر به ارسال و دريافت اطلاعات از کامپيوتر ديگر است . اينترنت نمونه ای عينی از يک شبکه کامپيوتری است . در اين شبکه ميليون ها کامپيوتر در اقصی نقاط جهان به يکديگر متصل شده اند.اينترنت شبکه ای است مشتمل بر زنجيره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ايجاد تصويری با نام اينترنت بسيار حائز اهميت است . تصويری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پيدا خواهد کرد. در اين بخش به بررسی شبکه های کامپيوتری و جايگاه مهم آنان در زمينه تکنولوژی اطلاعات و مديريت الکترونيکی اطلاعات خواهيم داشت . شبکه های محلی و شبکه های گسترده تاکنون شبکه های کامپيوتری بر اساس مولفه های متفاوتی تقسيم بندی شده اند. يکی از اين مولفه ها " حوزه جغرافيائی " يک شبکه است . بر همين اساس شبکه ها به دو گروه عمده LAN)Local area network) و WAN)Wide area network) تقسيم می گردند. در شبکه های LAN مجموعه ای از دستگاه های موجود در يک حوزه جغرافيائی محدود، نظير يک ساختمان به يکديگر متصل می گردند . در شبکه های WAN تعدادی دستگاه که از يکديگر کيلومترها فاصله دارند به يکديگر متصل خواهند شد. مثلا" اگر دو کتابخانه که هر يک در يک ناحيه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات را داشته باشند، می بايست شبکه ای WAN ايجاد و کتابخانه ها را به يکديگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظير خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بيشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی ميزان سرعت شبکه های WAN ، تغيير و بهبود پيدا کرده است . امروزه با بکارگيری و استفاده از فيبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی نسبت بيکديگر قرار دارند، فراهم شده است . اترنت در سال 1973 پژوهشگری با نام " Metcalfe" در مرکز تحقيقات شرکت زيراکس، اولين شبکه اترنت را بوجود آورد. هدف وی ارتباط کامپيوتر به يک چاپگر بود. وی روشی فيزيکی بمنظور کابل کشی بين دستگاههای متصل بهم در اترنت ارائه نمود. اترنت در مدت زمان کوتاهی بعنوان يکی از تکنولوژی های رايج برای برپاسازی شبکه در سطح دنيا مطرح گرديد. همزمان با پيشرفت های مهم در زمينه شبکه های کامپيوتری ، تجهيزات و دستگاه های مربوطه، شبکه های اترنت نيز همگام با تحولات فوق شده و قابليت های متفاوتی را در بطن خود ايجاد نمود. با توجه به تغييرات و اصلاحات انجام شده در شبکه های اترنت ،عملکرد و نحوه کار آنان نسبت به شبکه های اوليه تفاوت چندانی نکرده است . در اترنت اوليه، ارتباط تمام دستگاه های موجود در شبکه از طريق يک کابل انجام می گرفت که توسط تمام دستگاهها به اشتراک گذاشته می گرديد. پس از اتصال يک دستگاه به کابل مشترک ، می بايست پتانسيل های لازم بمنظور ايجاد ارتباط با ساير دستگاههای مربوطه نيز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدين ترتيب امکان گسترش شبکه بمنظور استفاده از دستگاههای چديد براحتی انجام و نيازی به اعمال تغييرات بر روی دستگاههای موجود در شبکه نخواهد بود. اترنت يک تکنولوژی محلی (LAN) است. اکثر شبکه های اوليه در حد و اندازه يک ساختمان بوده و دستگاهها نزديک به هم بودند. دستگاههای موجود بر روی يک شبکه اترنت صرفا" قادر به استفاده از چند صد متر کابل بيشترنبودند.اخيرا" با توجه به توسعه امکانات مخابراتی و محيط انتقال، زمينه استقرار دستگاههای موجود در يک شبکه اترنت با مسافت های چند کيلومترنيز فراهم شده است . پروتکل پروتکل در شبکه های کامپيوتری به مجموعه قوانينی اطلاق می گردد که نحوه ارتباطات را قانونمند می نمايد. نقش پروتکل در کامپيوتر نظير نقش زبان برای انسان است . برای مطالعه يک کتاب نوشته شده به فارسی می بايست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. بمنظور ارتباط موفقيت آميز دو دستگاه در شبکه می بايست هر دو دستگاه از يک پروتکل مشابه استفاده نمايند. اصطلاحات اترنت شبکه های اترنت از مجموعه قوانين محدودی بمنظور قانونمند کردن عمليات اساسی خود استفاده می نمايند. بمنظور شناخت مناسب قوانين موجود لازم است که با برخی از اصطلاحات مربوطه در اين زمينه بيشتر آشنا شويم : Medium (محيط انتقال ) . دستگاههای اترنت از طريق يک محيط انتقال به يکديگر متصل می گردند. Segment (سگمنت ) . به يک محيط انتقال به اشتراک گذاشته شده منفرد، " سگمنت " می گويند. Node ( گره ) . دستگاههای متصل شده به يک Segment را گره و يا " ايستگاه " می گويند. Frame (فريم) . به يک بلاک اطلاعات که گره ها از طريق ارسال آنها با يکديگر مرتبط می گردند، اطلاق می گردد فريم ها مشابه جملات در زبانهای طبيعی ( فارسی، انگليسی ... ) می باشند. در هر زبان طبيعی برای ايجاد جملات، مجموعه قوانينی وجود دارد مثلا" يک جمله می بايست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانين لازم برای ايجاد فريم ها را مشخص خواهند کرد .اندازه يک فريم محدود بوده ( دارای يک حداقل و يک حداکثر ) و مجموعه ای از اطلاعات ضروری و مورد نيار می بايست در فريم وجود داشته باشد. مثلا" يک فريم می بايست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هويت فرستنده و دريافت کننده پيام را مشخص خواهد کرد. آدرس بصورت کاملا" اختصاصی يک گره را مشخص می نمايد.( نظير نام يک شخص که بيانگر يک شخص خاص است ) . دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های يکسانی باشند. يک سيگنال اترنت بر روی محيط انتقال به هر يک از گره های متصل شده در محيط انتقال خواهد رسيد. بنابراين مشخص شدن آدرس مقصد، بمنظوردريافت پيام نقشی حياتی دارد. مثلا" در صورتيکه کامپيوتر B ( شکل بالا) اطلاعاتی را برای چاپگر C ارسال می دارد کامپيوترهای A و D نيز فريم را دريافت و آن را بررسی خواهند کرد. هر ايستگاه زمانيکه فريم را دريافت می دارد، آدرس آن را بررسی تا مطمئن گردد که پيام برای وی ارسال شده است يا خير؟ در صورتيکه پيام برای ايستگاه مورد نظر ارسال نشده باشد، ايستگاه فريم را بدون بررسی محتويات آن کنار خواهد گذاشت ( عدم استفاده ). يکی از نکات قابل توجه در رابطه با آدرس دهی اترنت، پياده سازی يک آدرس Broadcast است . زمانيکه آدرس مقصد يک فريم از نوع Broadcast باشد، تمام گره های موجود در شبکه آن را دريافت و پردازش خواهند کرد. CSMA/CD تکنولوژی CSMA/CD )carrier-sense multiple access with collision detection ) مسئوليت تشريح و تنظيم نحوه ارتباط گره ها با يکديگررا برعهده دارد. با اينکه واژه فوق پيچيده بنظر می آيد ولی با تقسيم نمودن واژه فوق به بخش های کوچکتر، می توان با نقش هر يک از آنها سريعتر آشنا گرديد.بمنظور شناخت تکنولوژی فوق مثال زير را در نظر بگيريد : فرض کنيد سگمنت اترنت، مشابه يک ميز ناهارخوری باشد. چندين نفر ( نظير گره ) دور تا دور ميز نشسته و به گفتگو مشغول می باشند. واژه multiple access ( دستيابی چندگانه) بدين مفهوم است که : زمانيکه يک ايستگاه اترنت اطلاعاتی را ارسال می دارد تمام ايستگاههای ديگر موجود ( متصل ) در محيط انتقال ، نيز از انتقال اطلاعات آگاه خواهند شد.(.نظير صحبت کردن يک نفر در ميز ناهار خوری و گوش دادن سايرين ). فرض کنيد که شما نيز بر روی يکی از صندلی های ميز ناهار خوری نشسته و قصد حرف زدن را داشته باشيد، در همان زمان فرد ديگری در حال سخن گفتن است در اين حالت می بايست شما در انتظار اتمام سخنان گوينده باشيد. در پروتکل اترنت وضعيت فوق carrier sense ناميده می شود.قبل از اينکه ايستگاهی قادر به ارسال اطلاعات باشد می بايست گوش خود را بر روی محيط انتقال گذاشته و بررسی نمايد که آيا محيط انتقال آزاد است ؟ در صورتيکه صدائی از محيط انتقال به گوش ايستگاه متقاضی ارسال اطلاعات نرسد، ايستگاه مورد نظر قادر به استفاده از محيط انتقال و ارسال اطلاعات خواهد بود. Carrier-sense multiple access شروع يک گفتگو را قانونمند و تنظيم می نمايد ولی در اين رابطه يک نکته ديگر وجود دارد که می بايست برای آن نيز راهکاری اتخاذ شود.فرض کنيد در مثال ميز ناهار خوری در يک لحظه سکوتی حاکم شود و دو نفر نيز قصد حرف زدن را داشته باشند.در چنين حالتی در يک لحظه سکوت موجود توسط دو نفر تشخيص و بلافاصله هر دو تقريبا" در يک زمان يکسان شروع به حرف زدن می نمايند.چه اتفاقی خواهد افتاد ؟ در اترنت پديده فوق را تصادم (Collision) می گويند و زمانی اتفاق خواهد افتاد که دو ايستگاه قصد استفاده از محيط انتقال و ارسال اطلاعات را بصورت همزمان داشته باشند. در گفتگوی انسان ها ، مشکل فوق را می توان بصورت کاملا" دوستانه حل نمود. ما سکوت خواهيم کرد تا اين شانس به سايرين برای حرف زدن داده شود.همانگونه که در زمان حرف زدن من، ديگران اين فرصت را برای من ايجاد کرده بودند! ايستگاههای اترنت زمانيکه قصد ارسال اطلاعات را داشته باشند، به محيط انتقال گوش فرا داده تا به اين اطمينان برسند که تنها ايستگاه موجود برای ارسال اطلاعات می باشند. در صورتيکه ايستگاههای ارسال کننده اطلاعات متوجه نقص در ارسال اطلاعات خود گردند ،از بروز يک تصادم در محيط انتقال آگاه خواهند گرديد. در زمان بروز تصادم ، هر يک از ايستگاههای مربوطه به مدت زمانی کاملا" تصادفی در حالت انتظار قرار گرفته و پس از اتمام زمان انتظار می بايست برای ارسال اطلاعات شرط آزاد بودن محيط انتقال را بررسی نمايند! توقف تصادفی و تلاش مجدد يکی از مهمترين بخش های پروتکل است . محدوديت های اترنت يک شبکه اترنت دارای محدوديت های متفاوت از ابعاد گوناگون (بکارگيری تجهيزات ) است .طول کابلی که تمام ايستگاهها بصورت اشتراکی از آن بعنوان محيط انتقال استفاده می نمايند يکی از شاخص ترين موارد در اين زمنيه است . سيگنال های الکتريکی در طول کابل بسرعت منتشر می گردند. همزمان با طی مسافتی، سيگنال ها ضعيف می گردند. وچود ميدان های الکتريکی که توسط دستگاههای مجاور کابل نظيرلامپ های فلورسنت ايجاد می گردد ، باعث تلف شدن سيگنال می گردد. طول کابل شبکه می بايست کوتاه بوده تا امکان دريافت سيگنال توسط دستگاه های موجود در دو نقطه ابتدائی و انتهائی کابل بصورت شفاف و با حداقل تاخير زمانی فراهم گردد. همين امر باعث بروز محدوديت در طول کابل استفاده شده، می گردد پروتکل CSMA/CD امکان ارسال اطلاعات برای صرفا" يک دستگاه را در هر لحظه فراهم می نمايد، بنابراين محدوديت هائی از لحاظ تعداد دستگاههائی که می توانند بر روی يک شبکه مجزا وجود داشته باشند، نيز بوجود خواهد آمد. با اتصال دستگاه های متعدد (فراوان ) بر روی يک سگمنت مشترک، شانس استفاده از محيط انتقال برای هر يک از دستگاه های موجود بر روی سگمنت کاهش پيدا خواهد کرد. در اين حالت هر دستگاه بمنظور ارسال اطلاعات می بايست مدت زمان زيادی را در انتظار سپری نمايد . توليد کنندگان تجهيزات شبکه دستگاه های متفاوتی را بمنظور غلبه بر مشکلات و محدوديت گفته شده ، طراحی و عرضه نموده اند. اغلب دستگاههای فوق مختص شبکه های اترنت نبوده ولی در ساير تکنولوژی های مرتبط با شبکه نقش مهمی را ايفاء می نمايند. تکرارکننده (Repeater) اولين محيط انتقال استفاده شده در شبکه های اترنت کابل های مسی کواکسيال بود که Thicknet ( ضخيم) ناميده می شوند. حداکثر طول يک کابل ضخيم 500 متر است . در يک ساختمان بزرگ ، کابل 500 متری جوابگوی تمامی دستگاه های شبکه نخواهد بود. تکرار کننده ها با هدف حل مشکل فوق، ارائه شده اند. . تکرارکننده ها ، سگمنت های متفاوت يک شبکه اترنت را به يکديگر متصل می کنند. در اين حالت تکرارکننده سيگنال ورودی خود را از يک سگمنت اخذ و با تقويت سيگنال آن را برای سگمنت بعدی ارسال خواهد کرد. بدين تزتيب با استفاده از چندين تکرار کننده و اتصال کابل های مربوطه توسط آنان ، می توان قطر يک شبکه را افزايش داد. ( قطر شبکه به حداکثر مسافت موجود بين دو دستگاه متمايز در شبکه اطلاق می گردد ) Bridges و سگمنت شبکه های اترنت همزمان با رشد (بزرگ شدن) دچار مشکل تراکم می گردند. در صورتيکه تعداد زيادی ايستگاه به يک سگمنت متصل گردند، هر يک دارای ترافيک خاص خود خواهند بود . در شرايط فوق ، ايستگاههای متعددی قصد ارسال اطلا عات را دارند ولی با توجه به ماهيت اين نوع از شبکه ها در هر لحظه يک ايستگاه شانس و فرصت استفاده از محيط انتقال را پيدا خواهد کرد. در چنين وضعيتی تعداد تصادم در شبکه افزايش يافته و عملا" کارآئی شبکه افت خواهد کرد. يکی از راه حل های موجود بمنظور برطرف نمودن مشکل تراکم در شبکه تقسيم يک سگمنت به چندين سگمنت است . با اين کار برای تصادم هائی که در شبکه بروز خواهد کرد، دامنه وسيعتری ايجاد می گردد.راه حل فوق باعث بروز يک مشکل ديگر می گردد: سگمنت ها قادر به اشتراک اطلاعات با يکديگر نخواهند بود. بمنظور حل مشکل فوق، Bridges در شبکه اترنت پياده سازی شده است . Bridge دو و يا چندين سگمنت را به يکديگر متصل خواهد کرد. بدين ترتيب دستگاه فوق باعث افزايش قطر شبکه خواهد شد. عملکرد Bridge از بعد افزايش قطر شبکه نظير تکرارکننده است ، با اين نفاوت که Bridge قادر به ايجاد نظم در ترافيک شبکه نيز خواهد بود . Bridge نظير ساير دستگاههای موجود در شبکه قادر به ارسال و دريافت اطلاعات بوده ولی عملکرد آنها دقيقا" مشابه يک ايستگاه نمی باشد. Bridge قادر به ايجاد ترافيکی که خود سرچشمه آن خواهد بود، نيست ( نظير تکرارکننده ) .Bridge صرفا" چيزی را که از ساير ايستگاهها می شنود ، منعکس می نمايد. ( Bridge قادر به ايجا د يک نوع فريم خاص اترنت بمنظور ايجاد ارنباط با ساير Bridge ها می باشند ) همانگونه که قبلا" اشاره گرديد هر ايستگاه موجود در شبکه تمام فريم های ارسال شده بر روی محيط انتقال را دريافت می نمايد.(صرفنظر ازاينکه مقصد فريم همان ايستگاه باشد و يا نباشد.) Bridge با تاکيد بر ويژگی فوق سعی بر تنظيم ترافيک بين سگمنت ها دارد. همانگونه که در شکل فوق مشاهده می گردد Bridge دو سگمنت را به يکديگر متصل نموده است . در صورتيکه ايستگاه A و يا B قصد ارسال اطلاعات را داشته باشند Bridge نيز فريم های اطلاعاتی را دريافت خواهد کرد. نحوه برخورد Bridge با فريم های اطلاعاتی دريافت شده به چه صورت است؟ آيا قادر به ارسال اتوماتيک فريم ها برای سگمنت دوم می باشد؟ يکی ازاهداف استفاده از Bridge کاهش ترافيک های غيرضروری در هر سگمنت است . در اين راستا، آدرس مقصد فريم ، قبل از هر گونه عمليات بر روی آن، بررسی خواهد شد. در صورتيکه آدرس مقصد، ايستگاههای A و يا B باشد نيازی به ارسال فريم برای سگمنت شماره دو وجود نخواهد داشت . در اين حالت Bridge عمليات خاصی را انجام نخواهد داد. نحوه برخورد Bridge با فريم فوق مشابه فيلتر نمودن است . درصورتيکه آدرس مقصد فريم يکی از ايستگاههای C و يا D باشد و يا فريم مورد نظر دارای يک آدرس از نوع Broadcast باشد ، Bridge فريم فوق را برای سگمنت شماره دو ارسال خواهد کرد. با ارسال و هدايت فريم اطلاعاتی توسط Bridge امکان ارتباط چهار دستگاه موجود در شبکه فراهم می گردد. با توجه به مکانيزم فيلتر نمودن فريم ها توسط Bridge ، اين امکان بوجود خواهد آمد که ايستگاه A اطلاعاتی را برای ايستگاه B ارسال و در همان لحظه نيز ايستگاه C اطلاعاتی را برای ايستگاه D ارسال نمايد.بدين ترتيب امکان برقراری دو ارتباط بصورت همزمان بوجود آمده است . روترها : سگمنت های منطقی با استفاده از Bridge امکان ارتباط همزمان بين ايستگاههای موجود در چندين سگمنت فراهم می گردد. Bridge در رابطه با ترافيک موجود در يک سگمنت عمليات خاصی را انجام نمی دهد. يکی از ويژگی های مهم Bridge ارسالی فريم های اطلاعاتی از نوع Broadcast برای تمام سگمنت های متصل شده به يکديگر است. همزمان با رشد شبکه و گسترش سگمنت ها، ويژگی فوق می تواند سبب بروز مسائلی در شبکه گردد. زمانيکه تعداد زيادی از ايستگاه های موجود در شبکه های مبتنی بر Bridge ، فريم های Broadcast را ارسال می نمايند، تراکم اطلاعاتی بوجود آمده بمراتب بيشتر از زمانی خواهد بود که تمامی دستگاهها در يک سگمنت قرار گرفته باشند. روتر يکی از دستگاههای پيشرفته در شبکه بوده که قادر به تقسيم يک شبکه به چندين شبکه منطقی مجزا است . روتر ها يک محدوده منطقی برای هر شبکه ايجاد می نمايند. روترها بر اساس پروتکل هائی که مستقل از تکنولوژی خاص در يک شبکه است، فعاليت می نمايند. ويژگی فوق اين امکان را برای روتر فراهم خواهد کرد که چندين شبکه با تکنولوژی های متفاوت را به يکديگر مرتبط نمايد. استفاده از روتر در شبکه های محلی و گسترده امکان پذيراست . وضعيت فعلی اترنت از زمان مطرح شدن شبکه های اترنت تاکنون تغييرات فراوانی از بعد تنوع دستگاه های مربوطه ايجاد شده است . در ابتدا از کابل کواکسيال در اين نوع شبکه ها استفاده می گرديد.امروزه شبکه های مدرن اترنت از کابل های بهم تابيده و يا فيبر نوری برای اتصال ايستگاه ها به يکديگر استفاده می نمايند. در شبکه های اوليه اترنت سرعت انتقال اطلاعات ده مگابيت در ثانيه بود ولی امروزه اين سرعت به مرز 100و حتی 1000 مگابيت در ثانيه رسيده است . مهمترين تحول ايجاد شده در شبکه های اترنت امکان استفاده از سوئيچ های اترنت است .سگمنت ها توسط سوئيچ به يکديگر متصل می گردند. ( نظير Bridge با اين تفاوت عمده که امکان اتصال چندين سگمنت توسط سوئيچ فراهم می گردد) برخی از سوئيچ ها امکان اتصال صدها سگمنت به يکديگر را فراهم می نمايند. تمام دستگاههای موجود در شبکه، سوئيچ و يا ايستگاه می باشند . قبل از ارسال فريم های اطلاعاتی برا ی هر ايستگاه ، سوئيچ فريم مورد نظر را دريافت و پس از بررسی، آن را برای ايستگاه مقصد مورد نظر ارسال خواهد کرد . عمليات فوق مشابه Bridge است ، ولی در مدل فوق هر سگمنت دارای صرفا" يک ايستگاه است و فريم صرفا" به دريافت کننده واقعی ارسال خواهد شد. بدين ترتيب امکان برقراری ارتباط همزمان بين تعداد زيادی ايستگاه در شبکه های مبتنی بر سوئيچ فراهم خواهد شد. همزمان با مطرح شدن سوئيچ های اترنت مسئله Full-duplex نيز مطرح گرديد. Full-dulex يک اصطلاح ارتباطی است که نشاندهنده قابليت ارسال و دريافت اطلاعات بصورت همزمان است . در شبکه های اترنت اوليه وضعيت ارسال و دريافت اطلاعات بصورت يکطرفه (half-duplex) بود.در شبکه های مبتنی بر سوئيچ، ايستگاهها صرفا" با سوئيچ ارتباط برقرار کرده و قادر به ارتباط مستقيم با يکديگر نمی باشند. در اين نوع شبکه ها از کابل های بهم تابيده و فيبر نوری استفاده و سوئيچ مربوطه دارای کانکنورهای لازم در اين خصوص می باشند.. شبکه های مبتنی بر سوئيچ عاری از تصادم بوده و همزمان با ارسال اطلاعات توسط يک ايستگاه به سوئيچ ، امکان ارسال اطلاعات توسط سوئيچ برای ايستگاه ديگر نيز فراهم خواهد شد. اترنت و استاندارد 802.3 شايد تاکنون اصطلاح 802.3 را در ارتباط با شبکه های اترنت شنيده باشيد . اترنت بعنوان يک استاندارد شبکه توسط شرکت های : ديجيتال، اينتل و زيراکس (DIX) مطرح گرديد. در سال 1980 موسسه IEEE کميته ای را مسئول استاندار سازی تکنولوژی های مرتبط با شبکه کرد. موسسه IEEE نام گروه فوق را 802 قرار داد. ( عدد 802 نشاندهنده سال و ماه تشکيل کميته استاندارسازی است ) کميته فوق از چندين کميته جانبی ديگر تشکيل شده بود . هر يک از کميته های فرعی نيز مسئول بررسی جنبه های خاصی از شبکه گرديدند. موسسه IEEE برای تمايز هر يک از کميته های جانبی از روش نامگذاری : x802.x استفاده کرد. X يک عدد منصر بفرد بوده که برای هر يک از کميته ها در نظر گرفته شده بود . گروه 802.3 مسئوليت استاندارد سازی عمليات در شبکه های CSMA/CD را برعهده داشتند. ( شبکه فوق در ابتدا DIX Ethernet ناميده می شد ) اترنت و 802.3 از نظر فرمت داده ها در فريم های اطلاعاتی با يکديگر متفاوت می باشند. تکنولوژی های متفاوت شبکه متداولترين مدل موجود در شبکه های کامپيوتری( رويکرد ديگری از اترنت ) توسط شرکت IBM و با نام Token ring عرضه گرديد. در شبکه های اترنت بمنظور دستيابی از محيط انتقال از فواصل خالی (Gap) تصادفی در زمان انتقال فريم ها استفاده می گردد. شبکه های Token ring از يک روش پيوسته در اين راستا استفاده می نمايند. در شبکه های فوق ، ايستگاه ها از طريق يک حلقه منطقی به يکديگر متصل می گردند. فريم ها صرفا" در يک جهت حرکت و پس از طی طول حلقه ، فريم کنار گذاشته خواهد شد. روش دستيابی به محيط انتقال برای ارسال اطلاعات تابع CSMA/CD نخواهد بود و از روش Token passing استفاده می گردد. در روش فوق در ابتدا يک Token ( نوع خاصی از يک فريم اطلاعاتی ) ايجاد می گردد . Token فوق در طول حلقه می چرخد . زمانيکه يک ايستگاه قصد ارسال اطلاعات را داشته باشد، می بايست Token را در اختيار گرفته و فريم اطلاعاتی خود را بر روی محيط انتقال ارسال دارد. زمانيکه فريم ارسال شده مجددا" به ايستگاه ارسال کننده برگشت داده شد ( طی نمودن مسير حلقه )، ايستگاه فريم خود را حذف و يک Token جديد را ايجاد وآن را بر روی حلقه قرار خواهد داد. در اختيار گرفتن Token شرط لازم برا ی ارسال اطلاعات است . سرعت ارسال اطلاعات در اين نوع شبکه ها چهار تا شانزده مگابيت در ثانيه است . اترنت با يک روند ثابت همچنان به رشد خود ادامه می دهد. پس از گذشت حدود سی سال ازعمر شبکه های فوق استانداردهای مربوطه ايجاد و برای عموم متخصصين شناخته شده هستند و همين امر نگهداری و پشتيبانی شبکه های اترنت را آسان نموده است . اترنت با صلابت بسمت افزايش سرعت و بهبود کارآئی و عملکرد گام بر می دارد.