آموزش کامل شبکه (بخش دوم)

TCP/IP

TCP/IP پروتکل استاندارد در اکثر شبکه های بزرگ است . با اینکه پروتکل فوق کند و مستلزم استفاده از منابع زیادی است ، ولی بدلیل مزایای بالای آن نظیر : قابلیت روتینگ ، حمایت در اغلب پلات فورم ها و سیستم های عامل همچنان در زمینه استفاده از پروتکل ها حرف اول را می زند. با استفاده از پروتکل فوق کاربران با در اختیار داشتن ویندوز و پس از اتصال به شبکه اینترنت، براحتی قادر به ارتباط با کاربران دیگر خواهند بود که از مکینتاش استفاده می کند
امروزه کمتر محیطی را می توان یافت که نیازبه دانش کافی در رابطه با TCP/IP نباشد. حتی سیستم عامل شبکه ای ناول که سالیان متمادی از پروتکل IPX/SPX برای ارتباطات  استفاده می کرد، در نسخه شماره پنج خود به ضرورت استفاده از پروتکل فوق واقف و نسخه اختصاصی خود را در این زمینه ارائه نمود.
پروتکل TCP/IP در ابتدا برای استفاده در شبکه ARPAnet ( نسخه قبلی اینترنت ) طراحی گردید. وزارت دفاع امریکا با همکاری برخی از دانشگاهها اقدام به طراحی یک سیستم جهانی نمود که دارای قابلیت ها و ظرفیت های متعدد حتی در صورت بروز جنگ هسته ای باشد. پروتکل ارتباطی برای شبکه فوق ، TCP/IP در نظر گرفته شد.
اجزای پروتکل TCP/IP
پروتکل TCP/IP از مجموعه پروتکل های دیگر تشکیل شده که هر یک در لایه مربوطه، وظایف خود را انجام می دهند. پروتکل های موجود در لایه های Transport و Network دارای اهمیت بسزائی بوده و در ادامه به بررسی آنها خواهیم پرداخت .

پروتکل های موجود در لایه Network پروتکل TCP/IP

– پروتکل TCP)Transmission Control Protocol) ، مهمترین وظیفه پروتکل فوق اطمینان از صحت ارسال اطلاعات است . پروتکل فوق اصطلاحا” Connection-oriented نامیده می شود. علت این امر ایجاد یک ارتباط مجازی بین کامپیوترهای فرستنده و گیرنده بعد از ارسال اطلاعات است . پروتکل هائی از این نوع ، امکانات بیشتری را بمنظور کنترل خطاهای احتمالی در ارسال اطلاعات فراهم نموده ولی بدلیل افزایش بار عملیاتی سیستم کارائی آنان کاهش خواهد یافت . از پروتکل TCP بعنوان یک پروتکل قابل اطمینان نیز یاد می شود. علت این امر ارسال اطلاعات و کسب آگاهی لازم از گیرنده اطلاعات بمنظور اطمینان از صحت ارسال توسط فرستنده است . در صورتیکه بسته های اطلاعاتی بدرستی دراختیار فرستنده قرار نگیرند، فرستنده مجددا” اقدام به ارسال اطلاعات می نماید.

– پروتکل UDP)User Datagram Protocol) . پروتکل فوق نظیر پروتکل TCP در لایه ” حمل ” فعالیت می نماید. UDP بر خلاف پروتکل TCP بصورت ” بدون اتصال ” است  . بدیهی است که سرعت پروتکل فوق نسبت به TCP سریعتر بوده ولی از بعد کنترل خطاء تظمینات لازم را ارائه نخواهد داد. بهترین جایگاه استفاده از پروتکل فوق در مواردی است که برای ارسال و دریافت اطلاعات به یک سطح بالا از اطمینان ، نیاز نداشته باشیم .

– پروتکل IP)Internet Protocol) . پروتکل فوق در لایه شبکه ایفای وظیفه کرده و مهمترین مسئولیت آن دریافت و ارسال بسته های اطلاعاتی به مقاصد درست است . پروتکل فوق با استفاده از آدرس های نسبت داده شده منطقی، عملیات روتینگ را انجام خواهد داد.

پروتکل های موجود در لایه Application پروتکل TCP/IP

پروتکل TCP/IP صرفا” به سه پروتکل TCP ، UDP و IP محدود نشده و در سطح لایه Application دارای مجموعه گسترده ای از سایر پروتکل ها است . پروتکل های فوق بعنوان مجموعه ابزارهائی برای مشاهده ، اشکال زدائی و اخذ اطلاعات و سایر عملیات مورد استفاده قرار می گیرند.در این بخش به معرفی برخی از این پروتکل ها خواهیم پرداخت .

– پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای تکثیر فایل های موجود بر روی یک کامیپیوتر و کامپیوتر دیگر استفاده می گردد. ویندوز دارای یک برنامه خط دستوری بوده که بعنوان سرویس گیرنده ایفای وظیفه کرده و امکان ارسال و یا دریافت فایل ها را از یک سرویس دهنده FTP فراهم می کند.

– پروتکل SNMP)Simple Network Management Protocol) . از پروتکل فوق بمنظور اخذ اطلاعات آماری استفاده می گردد. یک سیستم مدیریتی، درخواست خود را از یک آژانس SNMP مطرح و ماحصل عملیات کار در یک MIB)Management Information Base) ذخیره می گردد. MIB یک بانک اطلاعاتی بوده که اطلاعات مربوط به کامپیوترهای موجود در شبکه را در خود نگهداری می نماید .( مثلا” چه میزان فضا ی هارد دیسک وجود دارد)

– پروتکل TelNet . با استفاده از پروتکل فوق کاربران قادر به log on ، اجرای برنامه ها و مشاهده فایل های موجود بر روی یک کامپیوتر از راه دور می باشند. ویندوز دارای برنامه های سرویس دهنده و گیرنده جهت فعال نمودن و استفاده از پتانسیل فوق است .

– پروتکل SMTP)simple Mail Transfer Protocol) . از پروتکل فوق برای ارسال پیام الکترونیکی استفاده می گردد.

– پروتکل HTTP)HyperText Transfer Protocol) . پروتکل فوق مشهورترین پروتکل در این گروه بوده و از آن برای رایج ترین سرویس اینترنت یعنی وب استفاده می گردد. با استفاده از پروتکل فوق کامپیوترها قادر به مبادله فایل ها با فرمت های متفاوت ( متن، تصاویر ،گرافیکی ، صدا، ویدئو و…) خواهند بود. برای مبادله اطلاعات با استناد به پروتکل فوق می بایست ، سرویس فوق از طریق نصب سرویس دهنده وب فعال و در ادامه کاربران و استفاده کنندگان با استفاده از یک مرورگر وب قادر به استفاده از سرویس فوق خواهند بود.

پروتکل NNTP)Network News Transfer Protocol) . از پروتکل فوق برای مدیریت پیام های ارسالی برای گروه های خبری خصوصی و عمومی استفاده می گردد. برای عملیاتی نمودن سرویس فوق می بایست سرویس دهنده NNTP بمنظور مدیریت محل ذخیره سازی پیام های ارسالی نصب و در ادامه کاربران و سرویس گیرندگان با استفاده از برنامه ای موسوم به NewsReader از اطلاعات ذخیره شده استفاده خواهند کرد

مدل آدرس دهی IP
علاوه بر جایگاه پروتکل ها، یکی دیگر از عناصر مهم در زیرساخت شبکه های مبتنی بر TCP/IP مدل آدرس دهی IP است . مدل انتخابی می بایست این اطمینان را بوجود آورد که اطلاعات ارسالی بدرستی به مقصد خواهند رسید. نسخه شماره چهار IP ( نسخه فعلی ) از ۳۲ بیت برای آدرس دهی استفاده کرده که بمنظور تسهیل در امر نمایش بصورت چهار عدد صحیح ( مبنای ده ) که بین آنها نقطه استفاده شده است نمایش داده می شوند.

نحوه اختصاص IP
نحوه اختصاص IP به عناصر مورد نیاز در شبکه های مبتنی بر TCP/IP یکی از موارد بسیار مهم است . اختصاص IP ممکن است بصورت دستی و توسط مدیریت شبکه انجام شده و یا انجام رسالت فوق بر عهده عناصر سرویس دهنده نرم افزاری نظیر DHCP و یا NAT گذاشته گردد

Subnetting
یکی از مهمترین عملیات در رابطه با اختصاص IP مسئله Subnetting است . مسئله فوق بعنوان هنر و علمی است که ماحصل آن تقسیم یک شبکه به مجموعه ای از شبکه های کوچکتر (Subnet) از طریق بخدمت گرفتن ۳۲ بیت با نام Subnet mask بوده که بنوعی مشخصه (ID) شبکه را مشخص خواهد کرد.

کالبد شکافی آدرس های IP

هر دستگاه  در شبکه های مبتنی بر TCP/IP دارای یک آدرس منحصر بفرد است . آدرس فوق IP نامیده می شود. یک آدرس IP  مطابق زیر است :

۲۱۶٫۲۷٫۶۱٫۱۳۷

بمنظور بخاطر سپردن آسان آدرس های IP ، نحوه نما یش آنها بصورت دسیمال ( مبنای دهدهی ) بوده که توسط چهار عدد که توسط نقطه از یکدیگر جدا می گردند ،  است .  هر یک از اعداد فوق را octet می گویند. کامپیوترها برای ارتباط با یکدیگر از مبنای دو ( باینری ) استفاده می نمایند.  فرمت باینری آدرس IP اشاره شده بصورت زیر است :

  • ۱۱۰۱۱۰۰۰٫۰۰۰۱۱۰۱۱٫۰۰۱۱۱۱۰۱٫۱۰۰۰۱۰۰۱

همانگونه که مشاهده می گردد ، هر IP از ۳۲ بیت تشکیل می گردد.   بدین ترتیب می توان حداکثر ۴٫۲۹۴٫۹۶۷٫۲۹۶ آدرس  منحصر   بفرد را استفاده کرد( ۲۳۲ ) . مثلا” آدرس ۲۵۵٫۲۵۵٫۲۵۵٫۲۵۵ برای Broadcast ( انتشار عام ) استفاده می گردد . نمایش یک IP بصورت چهار عدد ( Octet) صرفا” برای راحتی کار نبوده و از آنان برای ایجاد ” کلاس های IP ” نیز استفاده می گردد. هر Octet به دو بخش مجزا تقسیم می گردد:  شبکه (Net) و   میزبان (Host) . اولین  octet نشاندهنده  شبکه بوده و از آن برای مشخص نمودن شبکه ای که کامپیوتر به آن تعلق دارد ، استفاده می گردد. سه بخش دیگر octet ، نشاندهنده آدرس کامپیوتر موجود در شبکه است

پنج کلاس متفاوت IP  بهمراه برخی آدرس های خاص ، تعریف شده است :

Default Network . آدرس IP 0.0.0.0 ، برای شبکه پیش فرض در نظر گرفته شده است .آدرس فوق برای مواردیکه کامپیوتر میزبان از آدرس خود آگاهی ندارد استفاده شده تا به پروتکل هائی نظیر DHCP  اعلام نماید برای وی آدرسی را تخصیص دهد.

کلاس A . کلاس فوق برای شبکه های بسیار بزرگ نظیر یک شرکت بین المللی در نظر گرفته می شود. آدرس هائی که اولین octet آنها ۱ تا ۱۲۶ باشد ، کلاس A می باشند. از سه octet دیگر بمنظور مشخص نمودن هر یک از کامپیوترهای میزبان استفاده می گردد. بدین ترتیب مجموع شبکه های کلاس A ، معادل ۱۲۶ و هر یک از شبکه های  فوق  می توانند ۱۶٫۷۷۷٫۲۱۴ کامپیوتر میزبان داشته باشند. ( عدد فوق از طریق حاصل  ۲ – ۲۲۴ بدست آمده است ) .بنابراین تعداد تمام کامپیوترهای میزبان در شبکه های کلاس A معادل ۲٫۱۴۷٫۴۸۳٫۶۴۸ (۲۳۱) است . در شبکه های  کلاس A ، بیت با ارزس بالا در اولین octet همواره مقدار صفر را دارد.

NET

Host (Node)

۱۱۵٫

۲۴٫۵۳٫۱۰۷

–                        LoopBack . آدرس IP 127.0.0.1 برای LoopBack در نظر گرفته شده است . کامپیوتر میزبان از آدرس فوق برای ارسال یک پیام برای خود استفاده می کند.( فرستنده و گیرنده پیام یک کامپیوتر می باشد) آدرس فوق اغلب برای تست و اشکال زدائی استفاده می گردد.

کلاس B . کلاس فوق برای شبکه های متوسط در نظر گرفته می شود.( مثلا” یک دانشگاه بزرگ ) آدرس هائی که اولین octet آنها ۱۲۸ تا ۱۹۱ باشد ، کلاس B می باشند. در کلاس فوق از دومین octet هم برای مشخص کردن شبکه استفاده می گردد. از دو octet دیگر برای مشخص نمودن هر یک از کامپیوترهای میزبان در شبکه استفاده می گردد بدین ترتیب ۱۶٫۳۸۴ ( ۲۱۴) شبکه از نوع کلاس B وجود دارد. تعداد کامپیوترهای میزبان در این نوع شبکه ها( هر شبکه )  معادل ۶۵٫۵۳۴ (۲ – ۱۶ ۲ ) است . بنابراین تعداد تمام کامپیوترهای میزبان در شبکه های کلاس B معادل ۱٫۰۷۳٫۷۴۱٫۸۲۴ (۲۳۰) است  در شبکه های  کلاس B ، اولین  و دومین بیت   در اولین octet  به ترتیب مقدار یک و صفر را دارا می باشند.

NET

Host (Node)

۱۴۵٫۲۴٫

۵۳٫۱۰۷

کلاس C . کلاس فوق برای شبکه های کوچک تا متوسط در نظر گرفته می شود.آدرس هائی که اولین octet آنها ۱۹۲ تا ۲۲۳ باشد ، کلاس C می باشند. در کلاس فوق از دومین و سومین  octet هم برای مشخص کردن شبکه استفاده می گردد. از آخرین octet  برای مشخص نمودن هر یک از کامپیوترهای میزبان در شبکه استفاده می گردد . بدین ترتیب ۲٫۰۹۷٫۱۵۲ ( ۲۱ ۲ )  شبکه کلاس C وجود دارد.تعداد کامپیوترهای میزبان در این نوع شبکه ها( هر شبکه )  معادل ۲۵۴ (۲ – ۸ ۲ ) است . بنابراین تعداد تمام کامپیوترهای میزبان در شبکه های کلاس C معادل ۵۳۶٫۸۷۰٫۹۱۲ ( ۲۲۹ ) است .  در شبکه های  کلاس C ، اولین  ، دومین و سومین بیت   در اولین octet  به ترتیب مقدار یک ، یک و  صفر را دارا می باشند.

NET

Host(Node)

۱۹۵٫۲۴٫۵۳٫

۱۰۷

کلاس D . از کلاس فوق برای multicasts استفاده می شود. در چنین حالتی یک گره ( میزبان)  بسته اطلاعاتی خود را برای  یک گروه خاص ارسال می دارد. تمام دستگاه های موجود در گروه ، بسته اطلاعاتی ارسال شده را دریافت خواهند کرد. ( مثلا” یک روتر سیسکو آخرین وضعیت بهنگام شده خود را برای  سایر روترهای سیسکو ارسال می دارد ) کلاس فوق نسبت به سه کلاس قبلی دارای ساختاری کاملا” متفاوت است. اولین ، دومین ، سومین و چهارمین بیت به ترتیب دارای مقادیر یک ، یک ، یک و صفر می باشند.۲۸ بیت باقیمانده بمنظور مشخص نمودن گروههائی از کامپیوتر بوده که پیام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  ۲۶۸٫۴۳۵٫۴۵۶ (۲۲۶ )  کامپیوتر است

NET

Host(Node)

۲۲۴٫

۲۴٫۵۳٫۱۰۷

–                        کلاس E . از کلاس فوق برای موارد تجربی استفاده می شود. کلاس فوق نسبت به سه کلاس اولیه دارای ساختاری متفاوت است . اولین ، دومین ، سومین و چهارمین بیت به ترتیب دارای مقادیر یک ، یک ، یک و یک می باشند.۲۸ بیت باقیمانده بمنظور مشخص نمودن گروههائی از کامپیوتر بوده که پیام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  ۲۶۸٫۴۳۵٫۴۵۶ (۲۲۶ )  کامپیوتر است/

NET

Host(Node)

۲۴۰٫

۲۴٫۵۳٫۱۰۷

BroadCast . پیام هائی با آدرسی از این نوع ، برای تمامی کامپیوترهای در شبکه ارسال خواهد شد. این نوع پیام ها همواره دارای آدرس زیر خواهند بود :

  • ۲۵۵٫۲۵۵٫۲۵۵٫۲۵۵.

آدرس های رزو شده . آدرس های IP زیر بمنظور استفاده در شبکه های خصوصی (اینترانت ) رزو شده اند :

  • ۱۰٫x.x.x
  • ۱۷۲٫۱۶٫x.x – 172.31.x.x
  • ۱۹۲٫۱۶۸٫x.x

IP  نسخه شش . نسخه فوق برخلاف نسخه فعلی که از ۳۲ بیت بمنظور آدرس دهی استفاده می نماید ، از ۱۲۸ بیت برای آدرس دهی استفاده می کند. هر شانزده بیت بصورت مبنای شانزده نمایش داده می شود. :

۲b63:1478:1ac5:37ef:4e8c:75df:14cd:93f2

خلاصه :

Class

۱st Octet

۲nd Octet

۳rd Octet

۴th Octet

Net ID

Host ID

A

Net ID

Host ID

B

Net ID

Host ID

C

Network Type

Address Range

Normal Netmask

Comments

Class A

۰۰۱٫x.x.x to 126.x.x.x

۲۵۵٫۰٫۰٫۰

For very large networks

Class B

۱۲۸٫۱٫x.x to 191.254.x.x

۲۵۵٫۲۵۵٫۰٫۰

For medium size networks

Class C

۱۹۲٫۰٫۱٫x to 223.255.254.x

۲۵۵٫۲۵۵٫۲۵۵٫۰

For small networks

Class D

۲۲۴٫x.x.x to 239.255.255.255

Used to support multicasting

شبکه

  OSI

 بمنظور شناخت مناسب نحوه عملکرد پروتکل در شبکه می بایست با برخی از مدل های رایج شبکه که معماری شبکه را تشریح می نمایند، آشنا گردید. مدل OSI )Open Systems Interconnection)  یک مرجع مناسب در این زمینه  است . این مدل در سال ۱۹۸۴ توسط ISO ( یک سازمان بین المللی استاندارد سازی با بیش از ۱۳۰ عضو) ارائه گردید. در مدل فوق از هفت لایه برای تشریح فرآیندهای مربوط به ارتباطات استفاده می گردد. هریک از لایه ها مسیولیت انجام عملیات خاصی را برعهده دارند.. مدل OSI بعنوان یک مرجع و راهنما برای شناخت عملیات مربوط به ارتباطات استفاده می گردد.  بمنظور آشنا ئی  با نحوه عملکرد یک شبکه ، مطالعه مدل فوق، مفید خواهد بود. شکل زیر هفت لایه  مدل OSI را نشان می دهد.

ارسال و دریافت اطلاعات از طریق لایه های مربوطه در کامپیوترهای فرستنده و گیرنده انجام خواهد شد. داده ها توسط یک برنامه و توسط کاربر تولید خواهند شد ( نظیر یک پیام الکترونیکی ) .شروع ارسال داده ها از لایه Application است . در ادامه  و با حرکت به سمت پایین، در هر لایه عملیات مربوطه انجام و داده هائی به بسته های اطلاعاتی اضافه خواهد شد. در آخرین لایه ( لایه فیزیکی ) با توجه به محیط انتقال استفاده شده ، داده ها به سیگنالهای الکتریکی، پالس هائی از نور و یا سیگنالهای رادیوئی تبدیل و از طریق کابل و یا هوا برای کامپیوتر مقصد ارسال خواهند شد. پس از دریافت داده در کامپیوتر مقصد ، عملیات  مورد نظر (معکوس  عملیات ارسال ) توسط هر یک از لایه ها انجام و در نهایت با رسیدن داده به لایه Application و بکمک یک برنامه، امکان استفاده از اطلاعات ارسالی  فراهم خواهد شد. شکل زیر نحوه انجام فرآیند فوق را نشان می دهد.

لایه های  OSI

همانگونه که اشاره گردید مدل OSI از هفت لایه متفاوت تشکیل شده است . در ادامه  عملکرد هر لایه تشریح می گردد:

– لایه هفت ( Application) . این لایه با سیستم عامل و یا برنامه های کاربردی ارتباط دارد. کاربران با استفاده از نرم افزارهای کاربردی متفاوت قادر به انجام عملیات مرتبط با شبکه خواهند بود. مثلا” کاربران می توانند اقدام به ارسال فایل خواندن پیام ارسال پیام و … نمایند.

– لایه شش ( Presentation) . لایه فوق داده های مورد نظر خود را از لایه Application اخذ و آنها را بگونه ای تبدیل خواهد کرد که توسط سایر لایه ها قابل استفاده باشد.

– لایه پنج ( Session) .  لایه فوق مسئول ایجاد ، پشتیبانی و ارتباطات مربوطه با دستگاه دریافت کننده اطلاعات است .

– لایه چهار ( Transport) . لایه فوق مسئول پشتیبانی کنترل جریان داده ها و و بررسی خطاء و بازیابی اطلاعات بین دستگاه های متفاوت است . کنترل جریان داده ها  ، بدین معنی است که لایه فوق در صورتیکه اطلاعاتی از چندین برنامه ارسال شده باشد  ، داده های مربوطه به هر برنامه را به یک stream آماده تبدیل  تا در اختیار شبکه فیزیکی قرار داده شوند.

– لایه سه ( Network) . در لایه فوق روش ارسال داده ها برای دستگاه گیرنده تعیین خواهد شد. پروتکل های منطقی  ، روتینگ و آدرس دهی در این لایه انجام خواهد شد.

– لایه دو (Data). در لایه فوق  ، پروتکل های فیزیکی به داده اضافه خواهند شد. در این لایه نوع شبکه ووضعیت بسته های اطلاعاتی (Packet) نیز تعیین می گردند.

لایه یک (Physical) . لایه فوق در ارتباط مستقیم با سخت افزار بوده و خصایص فیزیکی شبکه نظیر : اتصالات  ، ولتاژ و زمان را مشخص می نماید.

مدل OSI بصورت یک مرجع بوده و پروتکل های پشته ای  یک و یا چندین لایه از مدل فوق را ترکیب و در یک لایه پیاده سازی می نمایند.

پروتکل های پشته ای

یک پروتکل پشته ای ، شامل مجموعه ای از پروتکل ها است که با یکدیگر فعالیت نموده تا امکان انجام یک عملیات خاص را برای سخت افزار و یا نرم افزار فراهم نمایند. پروتکل TCP/IP نمونه ای از پروتکل های پشته ای است . پروتکل فوق از چهار لایه استفاده می نماید

– لایه یک (Network Interface) . لایه فوق ، لایه های Physical و Data را ترکیب و داده های مربوط به دستگاه های موجود در یک شبکه را روت خواهد کرد.

– لایه دو (Internet) . لایه فوق متناظر لایه Network در مدل OSI است . پروتکل اینترنت (IP) ، با استفاده از آدرس IP ( شامل یک مشخصه شبکه و یک مشخصه میزبان ) ، آدرس دستگاه مورد نظر برای ارتباط را مشخص می نماید.

– لایه سه (Transport) . لایه فوق متناظر با لایه Transport در مدل OSI است . پروتکل TCP(Trnsport control protocol( در لایه فوق ایفای وظیفه می نماید

– لایه چهار (Application) . لایه فوق متناظر با لایه های Session,Presentation و Application در مدل OSI است. پروتکل هائی نظیر FTP و SMTP در لایه فوق ایفای وظیفه می نمایند

شبکه

شبکه های بدون کابل

 شبکه های بدون کابل یکی از چندین روش موجود بمنظور اتصال چند کامپیوتر بیکدیگر و ایجاد یک شبکه کامپیوتری است . در شبکه های فوق برای ارسال اطلاعات بین کامپیوترهای موجود در شبکه از امواج رادیوئی استفاده می شود.

مبانی شبکه های بدون کابل

تکنولوژی شبکه های بدون کابل از ایده ” ضرورتی به کابل ها ی جدید  نمی باشد” ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند.  این نوع  شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را  مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا” در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که  از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.

 شبکه های کامپیوتری از نقظه نظر نوع خدمات وسرویس دهی به دو گروه : نظیر به نظیر و سرویس گیرنده / سرویس دهنده  نقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه  در دو نقش  سرویس گیرنده  و سرویس دهنده  در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا” می تواند یک نقش را بازی نماید. ( سرویس دهنده  یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.

چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان  تا سریع و گران )

  • BlueTooth
  • IrDA
  • HomeRF)SWAP)
  • WECA)Wi-Fi)

شبکه های Bluetooth در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند. IrDA)Infrared Data Association)  استانداردی بمنظور ارتباط دستگاههائی است که از سیگنال ها ی نوری مادون قرمز استفاده می نمایند. استاندارد فوق نحوه  عملیات کنترل از راه دور، ( تولید شده توسط یک تولید کننده خاص ) و یک دستگاه  راه دور ( تولید شده توسط تولید کننده دیگر ) را تبین می کند.  دستگاههای IrDA از نورمادون قرمز استفاده می نمایند.

قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اولیه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بیشتر آشنا شویم . اولین مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گردید. در استاندارد فوق دو روش بمنظور ارتباط بین دستگاهها با سرعت دو مگابیت در ثانیه مطرح شد. دو روش  فوق  بشرح زیر می باشند :

  • DSSS)Direct-sequence spread spectrum)
  • FHSS)Frequency-hopping spread spectrum)

دو روش فوق از تکنولوژی FSK)Frequency-shift keying) استفاده می نمایند. همچنین دو روش فوق از امواج رادیوئی Spread-spectrum در محدوده ۴/ ۲ گیگاهرتز استفاده می نمایند.

Spread Spectrum ، بدین معنی است که داده مورد نظر برای ارسال به بخش های کوچکتر  تقسیم و هر یک از آنها با استفاده از فرکانس های گسسته قابل دستیابی در هر زمان  ، ارسال خواهند شد. دستگاههائی که از DSSS  استفاده می نمایند  ،  هر بایت داده را  به چندین بخش مجزا تقسیم  و آنها  را بصورت  همزمان با استفاده از فرکانس های متفاوت ، ارسال می دارند. DSSS از پهنای باند بسیار بالائی استفاده می نماید ( تقریبا” ۲۲ مگاهرتز ) دستگاههائی که از FHSS استفاده می نمایند  ، دریک زمان پیوسته کوتاه ، اقدام به ارسال داده  کرده و با شیفت دادن فرکانس (hop) بخش دیگری از اطلاعات را ارسال می نمایند. با توجه به اینکه هر یک از دستگاههای FHSS که با یکدیگر مرتبط می گردند  ، بر اساس فرکانس مربوطه ای که می بایست Hop نمایند و از هر فرکانس در یک بازه زمانی بسیار کوتاه استفاده می نمایند ( حدودا” ۴۰۰ میلی ثانیه )  ،  بنابراین می توان از جندین شبکه FHSS در یک محیط استفاده کرد( بدون اثرات جانبی ) . دستگاههای FHSS صرفا” دارای پهنای باند یک مگاهرتز و یا کمتر می باشند.

HomeRF و SWAP

HomeRF  ، اتحادیه ای است که استانداری با نام SWAP)Shared Wireless Access protocol) را ایجاد نموده است . SWAP دارای شش کانال صوتی متفاوت بر اساس استاندارد DECT و ۸۰۲٫۱۱ است. دستگاههای SWAP در هر ثانیه ۵۰ hop ایجاد و در هر ثانیه قادر به ارسال یک مگابیت در ثانیه می باشند. در برخی از مدل ها میزان ارسال اطلاعات تا دو مگابیت در ثانیه هم می رسد.  ، توانائی فوق ارتباط مستقیم به  تعداد اینترفیس های موجود در مجیط عملیاتی دارد. مزایای SWAP عبارتند از :

  • قیمت مناسب
  • نصب آسان
  • به کابل های اضافه نیاز نخواهد بود
  • دارای Access point نیست
  • دارای شش کانال صوتی دو طرفه و یک کانال داده است
  • امکان استفاده از ۱۲۷ دستگاه در هر شبکه وجود دارد.
  • امکان داشتن چندین شبکه در یک محل را فراهم می نماید.
  • امکان رمزنگاری اطلاعات بمنظور ایمن سازی داده ها وجود دارد.

برخی از اشکالات SWAP عبارتند از :

  • دارای سرعت بالا نیست ( در حالت عادی یک مگابیت در ثانیه )
  • دارای دامنه محدودی است ( ۷۵ تا ۱۲۵ فوت /  ۲۳ تا ۳۸ متر )
  • با دستگاههای FHSS سازگار نیست .
  • دستگاههای دارای فلز و یا وجود دیوار  می تواند باعث افت ارتباطات شود.
  • استفاده در شبکه های کابلی  ،  مشکل است .

تراتسیور بدون کابل واقعی بهمراه یک آنتن کوچک در یک کارت ISA , PCI و یا PCMCIA ایجاد( ساخته ) می گردد. در صورتیکه از یک کامپیوتر Laptop استفاده می شود  ، کارت PCMCIA بصورت مستقیم به یکی از اسلات های PCMCIA متصل خواهد شد. در کامپیوترهای شخصی  ، می بایست از یک کارت اختصاصی ISA  ، کارت PCI HomeRF و یا یک کارت PCMCIA بهمراه یک آداپتور مخصوص ، استفاده کرد. با توجه به ضرورت استفاده از کارت های اختصاصی  ، صرفا” کامپیوترها را می توان در یک شبکه SWAP استفاده کرد. چاپگرها و سایر وسائل جانبی می بایست مستقیما” به یک کامپیوتر متصل و توسط کامپیوتر مورد نظر بعنوان یک منبع اشتراکی مورد استفاده قرار گیرند.

اکثر شبکه های SWAP بصورت ” نظیر به نظیر ” می باشند . برخی از تولیدکنندگان اخیرا” بمنظور افزایش دامنه تاثیر پذیری در شبکه های بدون کابل  ، Access point هائی را به بازار عرضه نموده اند. شبکه های HomeRf نسبت به سایر شبکه های بدون کابل  ، دارای قیمت مناسب تری می باشند.

WECA  و Wi-Fi

WECA)Wireless Ethernet Compatibility Alliance) رویکرد جدیدی را نسبت به HomeRF ارائه نموده است . Wi-Fi  ، استانداردی است که به تمام تولیدکنندگان برای تولید محصولات مبتی بر استاندارد IEEE 802.11  تاکید می نماید . مشخصات فوق FHSS را حذف و تاکید بر استفاده از DSSS دارد. ( بدلیل ظرفیت بالا در نرخ انتقال اطلاعات ) . بر اساس IEEE 802.11b  ، هر دستگاه قادر به برقراری ارتباط با سرعت یازده مگابیت در ثانیه است . در صورتیکه سرعت فوق پاسخگو نباشد  ، بتدریج سرعت به ۵/۵ مگابیت در ثانیه  ، دو مگابیت در ثانیه و نهایتا” به یک مگابیت در ثانیه تنزل  پیدا خواهد کرد. بدین ترتیب شبکه از صلابت و اعتماد بیشتری برخوردار خواهد بود.

مزایای Wi-Fi عبارتند از :

  • سرعت بالا ( یازده مگابیت در ثانیه )
  • قابل اعتماد
  • دارای دامنه بالائی می باشند ( ۱٫۰۰۰ فوت یا ۳۰۵ متر در قضای باز و ۲۵۰ تا ۴۰۰ فوت / ۷۶ تا ۱۲۲ متر در فضای بسته )
  • با شبکه های کابلی بسادگی ترکیب می گردد.
  • با دستگاههای DSSS 802.11 ( اولیه ) سازگار است .

برخی از اشکالات Wi-Fi عبارتند از :

  • گران قیمت می باشند.
  • پیکربندی و تنظیمات آن مشکل است .
  • نوسانات سرعت زیاد است .

Wi-Fi سرعت شبکه های اترنت را بدون استفاده از کابل در اختیار قرار می دهد. کارت های  سازگار با Wi-Fi بمنظور استفاده در شبکه های ” نظیر به نظیر ” وجود دارد  ، ولی معمولا” Wi-Fi به Access Point  نیاز خواهد داشت . اغلب Access point ها دارای یک اینترفیس بمنظور اتصال به یک شبکه کابلی اترنت نیز می باشند.  اکثر ترانسیورهای Wi-Fi بصورت کارت های PCMCIA عرضه شده اند. برخی از تولیدکنندگان کارت های PCI و یا ISA را نیز عرضه نموده اند

شبکه

اشتراک منابع

یکی از اهداف اولیه و مهم دربرپاسازی شبکه های کامپیوتری ،اشتراک منابع است . منابع موجود در کامپیوتر به دو گروه عمده منابع فیزیکی ( چاپگر) و منابع منطقی ( فایل ها ) تقسیم می گردند. پس از ایجاد یک شبکه می توان با توجه به بستر ایجاد شده عملیات متفاوتی را انجام داد :

  • اشتراک یک چاپگر بمنظور استفاده توسط کامپیوترهای موجود در شبکه
  • استفاده از یک خط ارتباطی اینترنت توسط کامپیوترهای موجود در شبکه
  • اشتراک فایل ها ی اطلاعاتی با محتویات متفاوت
  • استفاده از بازیهای کامپیوتری که چندین کاربر بصورت همزمان می توانند از آن استفاده نمایند.
  • ارسال خروجی دستگاههائی نظیر دوربین های وب برای سایر کامپیوترهای موجود درشبکه

بمنظور بر پا سازی یک شبکه کامپیوتری  کوچک، می بایست مراحل زیر را انجام داد :

انتخاب تکنولوژی مورد نظر جهت استفاده در شبکه . اترنت بعنوان مهمترین تکنولوژی در این راستا مطرح است .

تهیه و نصب سخت افزارهای مربوطه. هر یک از کامپیوترهای موجود در شبکه می بایست دارای یک کارت شبکه باشند.در صورت استفاده از توپولوژی ستاره ( در حال حاضر متداولترین نوع توپولوژی است ) می بایست از یکدستگاه هاب و در موارد حرفه ای تر  از یک دستگاه سوئیچ استفاده کرد . پس از نصب و پیکربندی هر یک از کارت های شبکه در کامپیوترهای مورد نظر ، با استفاده از کابل های مربوطه ( عموما” از کابل بهم تابیده Cat5 استفاده می گردد ) هر یک از کامپیوترها به هاب و یا سوئیچ متصل می گردند.

پیکربندی سیستم بمنظور استفاده از منابع مشترک در سیستم

این مرحله( پیکربندی سیستم )، یکی از مراحل مهم در زمینه آماده سازی شبکه برای استفاده توسط کاربران است .در این مرحله می بایست عملیات زیر صورت پذیرد :

  • نامگذاری کامپیوتر
  • اشتراک فایل ها
  • اشتراک چاپگر
  • امنیت
  • اشتراک خط اینترنت

در ادامه به بررسی نحوه انجام هر یک از عملیات فوق خواهیم پرداخت .

نامگذاری کامپیوتر

قبل از اینکه کامپیوتری بعنوان یکی از گره های شبکه مطرح گردد ، می بایست برای آن نام و یک گروه را مشخص کرد. هر یک از کامپیوترهای موجود در شبکه می بایست دارای یک نام منحصر بفرد و یک نام گروه یکسان باشند. برای مشخص نمودن  نام کامپیوتر و گروه ، عملیات زیر را می بایست انجام داد مرحله اول : در کامپیوترهائی با سیستم عامل ویندوز ۹۸ و یا میلینیوم ، موس را برروی Network Neighborhood ( موجود بر روی صفحه اصلی) قرارداده و کلید سمت راست موس را فعال نمائید.

مرحله دوم : گزینه Properties را از طریق منوی دستورات انتخاب نمائید. در ادامه پنجره Network Properties فعال می گردد.در پنجره فوق اطلاعاتی در رابطه با آدپتورهای شبکه و پروتکل های نصب شده بر روی کامپیوتر ، نمایش داده می شود.

مرحله سوم : پس از فعال شده پنجره اشاره شده ، گزینه Identification را انتخاب نمائید. در این حالت سه فیلد اطلاعاتی نمایش داده می شود.

مرحله چهارم : دراولین فیلد اطلاعاتی ، نام مورد نظر خود را برای کامپیوتر وارد نمائید. نام در نظر گرفته شده کاملا” انتخابی است و تنها محدودیت موجود ، تکراری نبودن آن است . سایر کامپیوترهای موجود در شبکه نباید از نام فوق استفاده کرده باشند.

مرحله پنجم : دردومین فیلد اطلاعاتی ، نام در نظر گرفته شده برای گروه را وارد نمائید. تمام کامپیوترهای موجود در شبکه که قصد به اشتراک گذاشتن منابع سخت افزاری و نرم افزاری بین خود را دارند ، می بایست دارای نام گروه مشابه و یکسان باشند.

اشتراک فایل و امنیت

یکی از مهمترین عملیات در هر شبکه کامپیوتری ، اشتراک فایل ها است . در سیستم هائی که از ویندوز ۹۸ و یا میلینیوم استفاده می نمایند ، فرآیند فوق بسادگی انجام خواهد شد. پس از پیکربندی مناسب ، هر یک از کامپیوترهای موجود در شبکه قادر به اشتراک فایل بین خود خواهند بود. بمنظور فعال نمودن ویژگی فوق در ابتدا می بایست از فعال شدن گزینه File and Printer Sharing مطمئن گردید. بدین منظور موس را برروی امکان Network Neighborhood ( موجود بر روی صفحه اصلی) قرارداده و کلید سمت راست موس را فعال نمائید.گزینه Properties را از طریق منوی دستورات انتخاب نمائید. در ادامه پنجره Network Properties فعال می گردد . در ادامه گزینه Configuration فعال و در بخش پایین پنجره فوق  ، امکان Client for Microsoft Networks می بایست مشاهده گردد. زمانیکه کامپیوتری بعنوان یک سرویس گیرنده (Client) در شبکه ای مطرح باشد  ، قادر به تبادل اطلاعاتی با سایر کامپیوترهای موجود در شبکه خواهد بود. زمانیکه عملیات مربوط به پیکربندی و تنظیم شبکه در ویندوزهای ۹۸ و یا میلینیوم انجام می گیرد  ، امکان اشاره شده بصورت اتوماتیک در سیستم اضافه خواهد گردید. در صورتیکه امکان فوق بصورت اتوماتیک اضافه نشده باشد  ، می توان با دنبال نمودن مراحل زیر  ، آن را نصب نمود.

مرحله اول : گزینه Add را از طریق پنجره Network Properties انتخاب نمائید

مرحله دوم : گزینه Client را از لیست بنمایش در آمده انتخاب نمائید.

مرحله سوم : با فعال کردن گزینه Add لیستی از شرکت ها و تولید کنندگان متفاوت را در پانل  سمت چپ مشاهده می نمائید.

مرحله چهارم : گزینه Microsoft را از طریق پانل سمت چپ انتخاب و در ادامه لیستی از نرم افزارهای سرویس گیرنده مایکروسافت در پانل سمت راست نمایش داده خوواهند شد.

مرحله پنجم : از لیست فوق  ، گزینه Client for Microsoft Networks را انتخاب و دکمه OK را فعال نمائید. در ادامه سیستم عامل ویندوز تمام فایل های ضروری و مورد نیاز را بر روی کامپیوتر قرار خواهد داد( در این مرحله CD مربوط به ویندوز نیاز خواهد بود)

پس از نصب نرم افزارهای مورد نیاز  ، می توان عملیات مربوط به اشتراک فایل ها را دنبال نمود. بدین منظور در پنجره اصلی ( Network ) شبکه مستفر شده و مراحل زیر را دنبال نمائید :

مرحله اول : دکمه مربوط به File and print sharing را فعال نمائید .

مرحله دوم : در این مرحله دو حق انتخاب وجود دارد. یکی برای اشتراک فایل ها و دیگری برای اشتراک چاپگر. با توجه به وضعیت موجود شبکه می توان یک و یا هر دو آیتم را انتخاب کرد.

مرحله سوم : پس از انتخاب هر یک از گزینه های مورد نظر ( فایل ،  چاپگر ) ،  یک Checkmark  در کنار گزینهFile and print sharing فعال خواهد شد. با فعال نمودن دکمه OK پنجره مربوط به Sharing-options بسته خواهد شد.

مرحله چهارم : در ادامه امکان Access Control را از طریق پنجره Network انتخاب نمائید. بمنظور کنترل ساده در رابطه با هویت افرادیکی می توانند از فایل ها استفاده نمایند ، گزینه Share-level Access Control را انتخاب نمائید.

مرحله پنجم : با فعال کردن دکمه OK ،  پنجره Network بسته خواهد شد.

در ادامه می بایست فولدرهائی را که قصد به اشتراک گذاشتن آنها را دارید ،  مشخص نمائید. با ایجاد فولدرهای دلخواه و استقرار فایل های مورد نظر درهر یک می توان یک انظباط اطلاعاتی از بعد ذخیره سازی  را ایجاد کرد. برای به اشتراک گذاشتن یک فولدر ،  بر روی فولدر فوق مستقر و کلید سمت راست موس را فعال نمائید . گزینه Sharing را از طریق منوی مربوطه انتخاب نمائید. در ادامه پنجره ای فعال می گردد که در آن امکان انتخاب چندین آیتم وجود دارد. مقدار پیش فرض برای Sharing بصورت Not Shared است . با تغییر مقدار گزینه فوق و تبدیل آن به Shared As می توان در فیلد اطلاعاتی Share Name ،  نام دلخواه خود را برای فولدر به اشتراک گذاشته شده مشخص نمود. نام فوق می تواند با نام واقعی فولدر کاملا” متفاوت         می باشد. در صورتیکه قبلا” گزینه Share-level Access Control را انتخاب کرده باشید ،  می بایست در ادامه سطح مورد نظر امنیتی (Access Type) را مشخص و برای آن یک رمز عبور را نیز مشخص نمود. دستیابی به روش Read-only بدین مفهوم است که هر کاربر قادر به دستیابی  به فولدر از طریق شبکه بوده و صرفا” قادر به مشاهده و بازیابی فایل ها خواهد بود. این نوع کاربران قادر به استقرار فایل های جدید در فولدر و یا حذف و اصلاح فایل های موجود در فولدر نخواهند بود. در صورتیکه روش دستیابی به فولدر ،  Full access تعیین گردد ،  کاربران قادر به مشاهده ،  نوشتن ،  ایجاد و حذف فایل در فولدر مورد نظر خواهند بود.  با توجه به نوع رمز عبور می توان هر دو گزینه را بصورت شناور نیز استفاده نمود.

اشتراک چاپگر

بمنظور اشتراک یک چاپگر در ابتدا می بایست از صحت عملیات اشاره شده خصوصا” فعال شدن File and Printer Sharing اطمینان حاصل کرد.  در ادامه با دنبال نمودن مراحل زیر می توان برای به اشتراک گذاشتن یک چاپگر مراحل زیر را دنبال نمود.

مرحله اول : از طریق دکمه Start ،  گزینه Setting و در ادامه Printers را انتخاب نمائید.در ادامه پنجره ای شامل لیستی از تمام چاپگرهای محلی نمایش داده خواهد شد.

مرحله دوم : موس را بر روی آیکون چاپگری که قصد به اشتراک گذاشتن آن را دارید ،  قرار داده و کلید سمت راست موس را فعال و گزینه  Sharing را انتخاب نمائید.

مرحله سوم : در ادامه پنجره Properties فعال می گردد. در فیلد اطلاعاتی Shared As نام دلخواه برای چاپگر ( بمنظور اشتراک گذاشتن) را مشخص نمائید. در صورت تمایل یک رمز عبور نیز را در این مرحله مشخص نمود.

مرحله چهارم :  با فعال کردن دکمه OK ،  پنجره مربوطه بسته  شده و چاپگر به اشتراک گذاشته شده است .

بمنظور دستیابی به چاپگر به اشتراک گذاشته شده از طریق کامپیوترهای دیگر ، مراحل زیر را دنبال نمائید:

مرحله اول : پنجره مربوط به Printer را فعال نمائید.

مرحله دوم : ویزارد( برنامه کمکی ) Add a Printer را فعال نمائید.

مرحله سوم : گزینه Network Printer را انتخاب و دکمه OK را فعال نمائید.

مرحله چهارم : ویزارد مربوطه در ادامه لیستی از چاپگرهای به اشتراک گذاشته شده موجود بر روی شبکه را نمایش خواهد داد. در ادامه چاپگر مورد نظر را انتخاب و دکمه Next را فعال نمائید. در نهایت ویزارد مربوطه درایور مورد نظر را نصب خواهد کرد. ( در برخی حالات ممکن است نیاز به CD و یا دیسکت حاوی درایور چاپگر وجود داشته باشد )

اشتراک خط اینترنت

با توجه به رشد شبکه ها ی کوچک ، شرکت مایکروسافت از نسخه ویندوز ۹۸CE به بعد امکانی با نام ICS)Internet Connection Sharing) را اضافه نموده است .با استفاده از ICS می توان یک کامپیوتر را که با استفاده از یکی از روش های رایج نظیر : مودم ،  DSL ، ISDN و یا کابل  به اینترنت متصل است ، به اشتراک گذاشت . ویندوز ۹۸CE  و سایر نسخه های ویندوز دارای یک ویزارد بمنظور فعال کردن امکان فوق می باشند.  عناصر نرم افزاری مورد نیاز ICS بصورت پیش فرض بر روی کامپیوتر نصب نمی گردند. توجه داشته باشید که امکان فوق صرفا” می بایست بر روی کامپیوتری که به اینترنت متصل است ، فعال گردد. برای فعال نمودن امکان فوق( بر روی کامپیوترهائی که از نسخه ویندوز ۹۸CE استفاده می نمایند) می بایست مراحل زیر را دنبال کرد :

مرحله اول : از طریق Control Panel ، گزینهAdd/Remove Programs را انتخاب نمائید.

مرحله دوم : گزینه windows setup را انتخاب و در ادامه آیتم Internet Tools را انتخاب نمائید.

مرحله سوم : عنصر Internet Connection Sharing را انتخاب نمائید. در ادامه کلید Next  را فعال نمائید. در صورتیکه ICS پیکربندی نشده باشد ، برنامه کمکی ( ویزارد) مربوط به ICS فعال و در ادامه می توان عملیات پیکربندی لازم را انجام داد.

مرحله چهارم : پس از اخذ اطلاعات ضروری در رابطه با کامپیوتری که ICS بر روی آن فعال شده است ، ویزارد مربوطه نیاز به یک عدد دیسکت خواهد داشت . از اطلاعات ذخیره شده بر روی دیسکت فوق بمنظور پیکربندی سایر کامپیوترهای موجود در شبکه که تمایل به استفاده از سرویس ICS را داشته باشند استفاده  می گردد.

مراحل فعال نمودن سرویس ICS در کامپیوترهائی که از ویندوز ۲۰۰۰ و یا XP استفاده می نمایند بمراتب راحت تر از مراحل گفته شده فوق است .در این راستا پس از ایجاد یک Dial-up ، با انتخاب آن و فعال کردن کلید سمت راست ، گزینه Properties را انتخاب نمائید. در ادامه پنجره Dial-up Connection properties نمایش داده می شود.

برای اشتراک خطی ارتباط گزینه “Sharing” را انتخاب نمائید. در ادامه گزینه “Enable internet connection  sharing for this connection” را انتخاب و سایر موارد و عملیات مورد نیاز بصورت اتوماتیک انجام خواهد شد.

ادامه را در بخش سوم بخوانید

طراحی قالب وردپرس اصلی ترین حرفه در شرکت فناوی اطلاعات آنفایو است. مهمترین دستاوردطراحی قالب وردپرس باید شناساندن نام تجاری ، معرفی خدمات و محصولات شما باشد که رسیدن به این مهم با رعایت استانداردهای جهانی طراحی سایت که شامل بهینه سازی وب سایت بر اساس الگوریتم موتورهای جستجو ، در کنار داشتن ظاهری زیبا فراهم می شود. در دنیای مجازی امروز و عصر پیشرفته ارتباطات برای صاحبان سازمان ها ، نهادهای دولتی و صاحبان مشاغل وکسب وکار آزاد داشتن یک وب سایت امری ضروری است .از مزایای داشتن سایت معرفی ، اطلاع رسانی ، بازاریابی و قابلیت های نوین تبلیغاتی میباشد .کاربران میتوانند از هر نقطه دنیا فقط با یک کلیک به شما دسترسی داشته باشند.

شرکت آنفایو خدمات طراحی سایت (طراحی وب) خود را، با توجه به نیازهای کارفرمایان، نوع فعالیت و متناسب با بودجه در نظر گرفته شده برای طراحی سایت (طراحی وب) در نظر می گیرد. آنفایو با بهره گیری از بهتریت متخصصین حرفه ای برنامه نویسی ، داشتن تیم تخصصی طراحی سایت ، تسلط به علوم روز دنیای کامپیوتر و اینترنت و مشاوره رایگان وپشتیبانی ۲۴ ساعته آمادگی خود را برای طراحی وب سایت های دولتی ، سازمانی ، شرکتی وشخصی با تلفیق هنر گرافیک دیجیتالی و جدیدترین تکنیک های برنامه ویسی اعلام میدارد .افزایش آمار ، دسترسی ساده کاربران و سرعت وب سایت خود را به شرکت طراحی سایت و طراحی قالب وردپرس آنفایو بسپارید.