کامپیوتر، شبکه

کپی برداری از مطالب  وبلاگ با ذکر منبع مجاز است.

 
در دوره ه نتورک پلاس (+Network) مجله شبکه چه مطالبی می‌آموزید؟
در مجله شبکه ضمن پرداختن به مباحث اشاره شده در پاراگراف قبل، به شما اطلاعات مکمل و اضافه‌تری را خواهیم گفت که هیچ‌یک از آموزشگاه به شما یاد نخواهند داد. (فراموش نکنید آموزشگاه‌ها یک بازه زمانی برای شما تعیین می‌کنند و بر مبنای آن بازه زمانی تنها مباحث این دوره را آموزش داده و به سراغ مباحث جانبی نخواهند رفت.) به‌طور مثال، یکسری از مباحث همچون بلوتوث و فرکانس‌های ارتباطی جزء اصول مهم دنیای شبکه‌ها هستند، اما به شکل جدی مورد بررسی قرار نمی‌گیرند، در نتیجه مجله شبکه به شما خواهد گفت در زمان پیاده‌سازی یک شبکه بی‌سیم   چه زمانی باید از وای‌فای، چه زمانی باید از بلوتوث، چه زمانی باید از ZigBee و.... استفاده کنید.پس از یادگیری نتورک پلاس (+Network) و کسب مدرک چه مهارت‌هایی به دست خواهید آورد؟
از مهم‌ترین مهارت‌هایی که دارنده مدرک +Network می‌تواند به آن‌ها اشاره کرد، به موارد زیر می‌توان اشاره کرد:مدیریت و رفع مشکلات مربوطه به زیرساخت‌های پایه شبکهنصب، راه‌اندازی و پیکربندی شبکه‌های سیمی و بی‌سیمشناسایی و تشریح پورت‌ها و پروتکل‌های مرسوم شبکهشناسایی و رفع مشکلات مرتبط با عملکرد و ارتباطاتنصب، پیکربندی و تشخیص دستگاه‌های مختلف شبکهتوصیف فناوری‌ها و اصول اولیه طراحی شبکه‌ها رعایت اصول و استانداردهای مربوط به سیم‌کشی و به‌کارگیری جدیدترین ابزارهای تست شبکه
اگر شغل شما یا کسب‌وکار شما به نوعی با مباحث شبکه مرتبط است، متخصص حوزه فناوری هستید، واردکننده تجهیزات سخت‌افزاری مرتبط با شبکه‌ها هستید یا هیچ‌گونه دانش فنی در ارتباط با مفاهیم شبکه‌ها ندارید، این سری از مقاله‌ها نقطه شروع خوبی برای شما خواهند بود. آموزش‌های فوق هماهنگ با جدیدترین تغییرات به وجود آمده در +CompTIA Network ارائه خواهند شد تا اطلاعات مناسب در ارتباط با شبکه‌ها را به دست آورید.در سری از آموزش‌های نتورک پلاس (+Network) مجله شبکه با مباحث زیر آشنا خواهید شد:آشنایی با مدل‌های مختلف شبکه‌سازی (نظیر به نظیر و سرور-کلاینت)، برنامه‌های کلاینت-سرورهفت مدل مرجع OSIاشکال‌‌زدایی مشکلات شبکهآشنایی با زیرساخت‌های شبکه (مستندات شبکه، دیاگرام‌های شبکه، برچسب‌گذاری و نام‌گذاری‌های استاندارد، اسناد تجاری، مدیریت موجودی‌ها و...)مفهوم آدرس‌دهی در شبکه‌ها (مک آدرس‌ها، آدرس‌های آی‌پی سری 4 و 6، درگاه‌ها و سوکت‌ها، نام‌های دامنه و DNS، اشکال‌زدایی آدرس‌ها، ابزارهای ویژه اشکال‌زدایی و...)پروتکل‌های شبکه و مسیریابی (پروتکل‌های مرکزی TCP/IP، آشنایی با مسیریاب‌ها و نحوه کار آن‌ها، ابزارهای در دسترس برای اشکال‌زدایی)کابل‌های شبکه و آشنایی با انواع مختلف کابل‌ها(Cat5,Cat6) ، پهنای باند، کابل‌های شبکه، استانداردهای اترنت برای کابل‌های زوج به هم تابیده، کابل فیبر نوری، ابزارهای اشکال‌زداییآشنایی با شبکه‌های وای‌فای و ویژگی‌های مرتبط با شبکه‌های بی‌سیم، مدیریت کانال‌ها، آنتن‌ها، استانداردهای بی‌سیم برای اینترنت اشیامجازی‌سازی و محاسبات ابری (مجازی‌سازی، مجازی‌سازی توابع شبکه، شبکه‌های نرم‌افزار محور، پروتکل‌های رمزگذاری، دسترسی از راه دور، پروتل‌های دسترسی راه دور نقطه به نقطه، اعمال خط‌مشی‌های دسترسی از راه دور)آشنایی با زیرشبکه‌ها و شبکه‌های محلی مجازی (VLANها)، پیاده‌سازی زیرشبکه‌ها، انواع مخلف شبکه‌های محلی مجازی، مشاهده پیکربندی‌های اعمال شده روی VLANهامدیریت ریسک‌ها در شبکه (ریسک افراد، ریسک فناوری‌ها، ریسک بدافزارها، محافظت از دارایی‌ها، امنیت فیزیکی)توجه به امنیت در زمان طراحی شبکه (امنیت دستگاه‌های تحت شبکه، مدیریت سوییچ‌ها، به‌کارگیری ابزارهای شناسایی نفوذ، احراز هویت)عملکرد شبکه و بازیابی (جمع‌آوری داده‌های به دست آمده از دستگاه‌ها، مدیریت ترافیک شبکه، آشنایی با سرویس خدمات، پاسخ و بازیابی، مدیریت ترافیک، پشتیبان‌گیری از داده‌ها، مشاهده گزارش‌های تولید شده از سوی سیستم و رخدادها)آشنایی با شبکه‌های WAN و فناوری‌های به کار گرفته شده در لایه‌ اول و دوم WAN، آشنایی با شبکه‌های WAN بی‌سیم (سلولی و ماهواره‌ای)
 
در ساده‌ترین تعریف، شبکه گروهی متشکل از کامپیوترها و دستگاه‌های جانبی (شبیه به چاپگرهایی) است که توسط نوعی رسانه انتقال‌دهنده به یکدیگر متصل شده‌اند. البته یک شبکه ممکن است از تجهیزات مختلفی تشکیل شده و بر مبنای الگوهای مختلفی طراحی شده باشد. به‌طور مثال، شبکه‌های نزدیک به من (Near-me area network) بیشتر برای متصل کردن دستگاه‌های بی‌سیمی که نزدیک یکدیگر قرار دارند مناسب هستند. 
یک شبکه در ابتدایی‌ترین شکل خود به ارتباط دو کامپیوتری اشاره دارد که از طریق یک کابل در یک خانه یا اداره به یکدیگر متصل شده‌اند. در مقیاس کلان اینترنت نمونه بزرگ‌تری از یک شبکه است که میلیاردها کامپیوتر و دستگاه‌ در سراسر جهان از طریق کابل، خطوط تلفن و ارتباطات بی‌سیم به آن متصل شده‌اند. شبکه‌ها ممکن است تلفن‌های همراه، کامپیوترهای شخصی، کامپیوترهای بزرگ، چاپگرها، سامانه‌های تلفنی یک سازمان و دستگاه‌های مبتنی بر فناوری‌های پوشیدنی را به یکدیگر متصل کنند. این دستگاه‌ها ممکن است از طریق سیم‌های مسی، کابل فیبرنوری یا امواج رادیویی با یکدیگر در ارتباط باشند.
نکته مهم: دقت کنید امتحانی که برای اخذ مدرک +Network برگزار می‌شود هر ساله با تغییراتی همراه است. در حال حاضر امتحان N10-007 در سراسر جهان برگزار می‌شود که متاسفانه برخی از آموزشگاه‌ها تدریس بر پایه N10-005 یا پایین‌تر را ارائه می دهند. بارم نمره‌بندی CompTIA-network-N10-006 به شرح زیر بود:

اما در امتحان CompTIA-network-N10-007 درصد ضرایب تغییر پیدا کرده و به شرح زیر است:

همان‌گونه که مشاهده می‌کنید، در سرفصل جدید مفاهیم شبکه بالاترین ضریب را دارد، استفاده درست از ابزارها و اشکال‌زدایی در مکان بعدی قرار داشته، امنیت شبکه که آموزشگاه‌های داخلی زیاد روی این مقوله مانور نمی‌دهند در مکان سوم قرار داشته و پس از آن زیرساخت‌ (معماری) و عملیات شبکه قرار دارند. بدون تردید باید به شما بگوییم که +Network مهم‌ترین آموزش مربوط به دوره‌های شبکه است. برای دانلود فایل‌های PDF دوره امسال و سال گذشته به انتهای همین مقاله مراجعه کنید.مدل‌های شبکه
توپولوژی (هم‌بندی) توصیف می‌کند که چگونه بخش‌های مختلف یک شبکه باید با یکدیگر در تعامل باشند. هنگامی که درباره شبکه‌های کامپیوتری مطالعه می‌کنید، باید با دو اصطلاح مهم توپولوژی فیزیکی و منطقی آشنا باشید.
توپولوژی فیزیکی بیشتر به سخت‌افزار شبکه اشاره داشته و به تشریح این مسئله می‌پردازد که چگونه کامپیوترها، دستگاه‌ها و کابل‌ها باید با یکدیگر در ارتباط باشند تا یک شبکه فیزیکی مناسب ایجاد شود.
توپولوژی منطقی به جنبه‌های نرم‌افزاری، نحوه دسترسی به یک شبکه کنترل شده و این‌که کاربران و نرم‌افزارها چگونه به شبکه و منابع خاص شبکه شبیه به برنامه‌های کاربردی و بانک‌های اطلاعاتی به‌اشتراک گذاشته شده درون شبکه باید دسترسی داشته باشند، اشاره دارد.
در این بخش ما مبحث را با مدل‌های مختلف شبکه آغاز می‌کنیم که به درک ما از توپولوژی‌های منطقی و این‌که کامپیوترها در یک شبکه چگونه با یکدیگر در ارتباط خواهند بود کمک می‌کند. در مقاله‌های بعدی مجله شبکه درباره توپولوژی‌های فیزیکی و سخت‌افزار شبکه اطلاعات بیشتری به سمع و نظر شما خواهیم رساند. کنترل این موضوع که چگونه کاربران و برنامه‌ها می‌توانند به منابع درون یک شبکه دسترسی داشته باشند از وظایف اصلی سیستم‌عامل‌های تحت شبکه است. هر سیستم‌عاملی به گونه‌ای پیکربندی شده است که بر پایه یکی از دو مدل نظیر به نظیر یا کلاینت-سرور برای اتصال به منابع شبکه متصل شود. مدل نظیربه‌نظیر (همتا‌به‌همتا) می‌تواند مجموعه‌‌ای متشکل از دستگاه‌ها و سیستم‌‌عامل‌های دسکتاپی، موبایل یا تبلت را شامل شود، اما در مدل سرور-کلاینت شما به یک یا چند سیستم‌عامل تحت شبکه (NOSes) سرنام network operating systems نیاز دارید که دسترسی به کل شبکه را کنترل کنند. از جمله این سیستم‌عامل‌ها به ویندوز سرور 2019، اوبونتو سرور، لینوکس ردهت سازمانی و.... می‌توان اشاره کرد.مدل نظیر به نظیر شبکه‌ها
در مدل شبکه‌های نظیر به نظیر، سیستم‌عامل هر سامانه کامپیوتری متصل به شبکه این وظیفه را دارد تا کنترل دسترسی به منابع شبکه را بدون وجود یک کنترل مرکزی مدیریت کند. کامپیوترهایی که به آن‌ها گره‌ها (Nodes) یا میزبان‌ها گفته می‌شود، گروه منطقی متشکل از کامپیوترها و کاربرانی که منابعی را به اشتراک قرار داده‌اند را به وجود می‌آورند. شکل یک این مسئله را به خوبی نشان می‌دهد.

دقت کنید در شکل‌های یک و دو خطوط نشان داده شده، بیان‌گر توپولوژی یا اتصال منطقی تجهیزات هستند و عملکردی متفاوت از آرایش فیزیکی شبکه‌ها دارند. ترتیب فیزیکی ممکن است در هر دو شکل یکسان باشد، اما روش‌هایی که سیستم‌عامل‌ها برای ارتباط منطقی از آن‌ها استفاده می‌کنند ممکن است متفاوت باشد.
هر کامپیوتری در یک شبکه P2P خودش باید بر منابعش مدیریت اعمال کرده و به فکر برقراری امنیت خودش باشد. برای یک شبکه نظیر به نظیر اهمیتی ندارد که شما از یک سیستم‌عامل ویندوزی، لینوکسی یا مک استفاده کرده، دستگاه شما یک دسکتاپ یا لپ‌تاپ بوده یا حتا از دستگاه‌های همراه مجهز به سیستم‌عامل‌های اندروید، iOS یا بلک‌بری استفاده کنید.
در یک شبکه نظیر به نظیر اگر همه کامپیوترها از سیستم‌عامل ویندوز استفاده می‌کنند، منابع می‌توانند به روش‌های زیر به اشتراک قرار گیرند:شما می‌توانید از تکنیک به‌اشتراک‌گذاری فایل و پوشه استفاده کنید. در این حالت هر کامپیوتر فهرستی از کاربران و مجوزهای آن‌ها برای دسترسی اختصاصی به کامپیوتر را در اختیار دارد. ویندوز به کاربر روی یک شبکه نظیر به نظیر اجازه می‌دهد به منابع محلی بر مبنای مجوزهایی که در اختیار دارد دسترسی داشته باشد.با استفاده از یک ایستگاه کاری، هر کامپیوتر فهرستی از کاربران و مجوزهای تخصیص داده شده به کاربران برای دسترسی به کامپیوتر را در اختیار دارد. در این حالت یک کامپیوتر به یک کاربر روی شبکه نظیر‌به‌نظیر اجازه می‌دهد به منابع محلی بر مبنای مجوزهای مربوطه دسترسی داشته باشد.استفاده از قابلیت گروه خانگی (homegroup)، هر کامپیوتر فایل‌ها، پوشه‌ها، کتابخانه‌ها و چاپگرها را با سایر کامپیوترهای موجود در گروه خانگی به‌اشتراک قرار می‌دهد. یک گروه خانگی با محدودیت نحوه کنترل منابع به‌اشتراک‌‌گذاری با کاربران روبرو است، زیرا هر کاربر و هر کامپیوتری در یک گروه خانگی می‌تواند به منابع گروه خانگی دسترسی داشته باشد.
شما می‌توانید ترکیبی از سه رویکرد به‌اشتراک‌گذاری فایل و پوشه، ایستگاه کاری و گروه‌های خانگی را روی یک شبکه استفاده کنید. در حالت کلی دو ررویکرد ایستگاه‌ کاری و گروه‌های خانگی بیشتر استفاده می‌شوند. زمانی که سه راهکار به‌اشتراک‌گذاری فایل و پوشه، ایستگاه کاری و گروه خانگی با یکدیگر ترکیب شده و استفاده شوند، ممکن است اواضع کمی گیج‌کننده شود، در نتیجه بهتر از راهکار اشتراک‌گذاری فایل و پوشه یا ایستگاه کاری  گروه خانگی استفاده کنید.
در حالت کلی، اگر شبکه‌ای می‌تواند کمتر از 15 کامپیوتر را پشتیبانی کند، شبکه نظیر به نظیر گزینه ایده‌آلی است. از جمله مزایای به‌کارگیری شبکه‌های نظیر به نظیر به موارد زیر می‌توان اشاره کرد:این شبکه‌ها به سادگی پیکربندی می‌شوند. به همین دلیل این شبکه‌ها در محیط‌هایی که افراد فنی و متخصص به سختی پیدا می‌شوند مناسب هستند.در بیشتر موارد راه‌اندازی و نگه‌داری از این شبکه‌ها در مقایسه با نمونه‌های مشابه ارزا‌ن‌تر است. یک سیستم‌عامل تحت شبکه همچون ویندوز سرور 2019 قیمتی به مراتب بیشتر از یک ویندوز 10 نسخه حرفه‌ای دارد. (البته این مسئله در خارج از ایران صدق می‌کند!)معایب به‌کارگیری شبکه‌های نظیر به نظیر سنتیاین شبکه‌ها گسترش‌پذیر نیستند، به این معنا که هر چه شبکه بزرگ‌تر می‌شود اضافه کردن یا پیاده‌سازی تغییرات در این شبکه‌ها ممکن است با دشواری همراه باشد.این شبکه‌ها لزوما ایمن نیستند، زیرا فرآیند پیاده‌سازی آن‌ها ساده بوده، داده‌ها و سایر منابع به‌اشتراک گذاشته شده با کاربران می‌توانند از سوی افراد غیر مجاز کشف شده و استفاده شوند.آن‌ها برای اتصال کامپیوترهای زیاد مناسب نیستند، زیرا برای مدیریت منابع روی این شبکه‌ها باید زمان زیادی صرف شود. به‌طور مثال، فرض کنید شما می‌خواهید یک فایل سرور راه‌اندازی کنید. یک سرور می‌تواند هر کامپیوتر یا برنامه‌ای که سرویسی شبیه به داده‌ها یا سایر منابع را برای سایر دستگاه‌ها ارائه می‌کند را شامل شود. یک فایل سرور فایل‌ها را برای دسترسی سایر کامپیوترها ذخیره‌سازی می‌کند. روی این فایل سرور شما یک پوشه به نام \SharedDocs ایجاد کرده و 12 حساب کاربری مشخص می‌کنید. هر یک از این 12 کاربر می‌توانند به این پوشه دسترسی داشته باشند. در مرحله بعد شما باید یک ایستگاه کاری را برای حساب‌های کاربری که مشخص کرده‌اید تنظیم کنید و برای هر حساب کاربری روی این ایستگاه کاری یک گذرواژه مشخص کنید تا این حساب‌ها بتوانند به فایل سرور دسترسی داشته باشند. مدیریت مستقیم و مستمر یک چنین شبکه‌ای ممکن است به کابوس شبانه شما تبدیل شود، در چنین شرایطی اگر به مدیریت کاربران و منابع به‌اشتراک‌گذاری نیازمند باشید، بهترین گزینه‌ پیش روی شما ویندوز سرور یا یک سیستم‌عامل شبکه است.
در بخش اول سری آموزش نتورک پلاس توضیحاتی در ارتباط با شبکه‌های نظیر به نظیر ارائه کردیم. در این شماره به سراغ شبکه‌‌های کلاینت-سرور و برنامه‌های کاربردی کلاینت-سرور خواهیم رفت و اطلاعاتی کلی در ارتباط با این مفاهیم ارائه خواهیم کرد. در آموزش‌های آتی هر یک از این مباحث به شکل مشروح‌تر و مفصل‌تر بررسی خواهند شد.معماری/مدل کلاینت- سرور
در معماری کلاینت-سرور (توپولوژی کلاینت-سرور)، منابع از سوی یک سیستم‌عامل تحت شبکه و از طریق یک بانک‌اطلاعاتی متمرکز مدیریت می‌شوند. این بانک اطلاعاتی از سوی یک یا چند سروری مدیریت می‌شود که سیستم‌عامل یکسانی روی آن‌ها نصب شده است.دامنه ویندوز
اگر از کامپیوتری در محیط اداره یا مدرسه استفاده می‌کنید، به احتمال بسیار زیاد کامپیوتر شما بخشی از یک گروه منطقی است که این گروه منطقی دامنه ویندوز (Windows domain) نام دارد. دامنه ویندوز در حقیقت شبکه‌ای متشکل از کامپیوترهای کنترل شده در یک محیط اداری یا آموزشی است. در این محیط حداقل یک سرور که به آن کنترل‌کننده دامنه (domain controller) می‌گویند مسئولیت مدیریت کامپیوترها و سایر دستگاه‌های متصل به شبکه را عهده‌دار است. مدیر شبکه وظیفه دارد تا کامپیوترهای روی دامنه را به لحاظ کاربران، تنظیمات، پیکربندی و.... کنترل ‌کند. این پایگاه داده متمرکز شامل اطلاعات حساب کاربری و پیکربندی‌های امنیتی متعلق به کامپیوترها است. این پایگاه‌ داده‌ای متمرکز اکتیو دایرکتوری (Active Directory) نام دارد. اکتیو دایرکتوری اطلاعات مرتبط با اشیا شبکه را ذخیره کرده و برای مدیریت هرچه ساده‌تر منابع و سازمان‌دهی دامنه‌ها یک ساختار سلسله مراتبی را ارائه می‌کند. به این شکل کاربران به ساده‌ترین شکل می‌توانند به مکان‌یابی منابع شبکه همچون فایل‌ها و چاپگرها بپردازند. مدیر یک شبکه برای هر کاربری روی شبکه حساب کاربری خاصی در سطح تعریف کرده و مجوزهای مربوطه را به کاربر تخصیص می‌دهد. این اطلاعات در اکتیو دایرکتوری ذخیره می‌شوند. این حساب ممکن است یک حساب محلی مرتبط با دامنه یا یک حساب مایکروسافتی باشد که منابع محلی دامنه را با منابع ابری مایکروسافت مرتبط می‌کند. یک کاربر می‌تواند از هر کامپیوتری برای ورود به شبکه استفاده کرده و به منابعی که اکتیو دایرکتوری اجازه می‌دهد به آن‌ها دسترسی داشته باشد، متصل شود. این فرآیند توسط سرویس دامنه اکتیو دایرکتوری (AD DS) سرنام Active Directory Domain Services مدیریت می‌شود. کامپیوتری که درخواستی را برای دسترسی به یک منبع یا سرویس ارائه می‌کند یک کلاینت نامیده می‌شود. کلاینت‌ها روی یک شبکه کلاینت‌سرور می‌توانند نرم‌افزارهای نصب شده روی دسکتاپ را اجرا کرده و داده‌های خود را روی دستگاه‌های ذخیره‌ساز محلی ذخیره کنند. کلاینت‌ها نمی‌توانند منابع خود را به شکل مستقیم با سایر کامپیوترها به‌اشتراک قرار دهند، زیرا دسترسی‌ها روی کل شبکه از سوی یک بانک اطلاعاتی متمرکز کنترل می‌شوند. یک کامپیوتر کلاینت بر مبنای تهمیدات یا محدودیت‌هایی که از سوی پایگاه داده‌ای متمرکز اعمال شده، قادر است به سایر منابع شبکه دسترسی پیدا کند.

سیستم‌عامل‌های تحت شبکه شبیه به ویندوز سرور 2019، سرور اوبونتو یا لینوکس ردهت سازمانی مسئولیت‌های مختلفی را عهده‌دار هستند که از مهم‌ترین آن‌ها به موارد زیر می‌توان اشاره کرد.مدیریت داده‌ها و سایر منابع برای تعدادی از کلاینت‌هااطمینان حاصل کردن از این موضوع که تنها کاربران مجاز به شبکه دسترسی خواهند داشت.کنترل این مسئله که چه نوع فرمت فایلی را یک کاربر می‌تواند باز کرده و بخواندمحدود کردن زمان و مکان‌هایی که کاربران می‌توانند به یک شبکه دسترسی داشته باشندتعیین و تبیین خط‌مشی‌هایی که کامپیوترها باید بر مبنای آن‌ها با یکدیگر ارتباط برقرار کنند.در برخی موارد، ارائه برنامه‌ها و فایل‌های داده‌ایی برای کاربران
سرورهایی که روی آن‌های یک سیستم‌عامل تحت شبکه نصب شده است، به حافظه بیش‌تر، قدرت پردازشی قوی‌تر و فضای ذخیره‌سازی بیشتری نسبت به کلاینت‌ها نیاز دارند، زیرا سرورها مجبور هستند به محاوره‌های زیادی پاسخ داده، پردازش‌های سنگینی را بارگذاری کرده و به درخواست‌های مختلفی که از سوی کلاینت‌های مختلف ارائه می‌شود پاسخ دهند. به‌طور مثال، یک سرور ممکن است از یک پیکربندی آرایه چندگانه از دیسک‌های مستقل (RAID) سرنام redundant array of independent disks از هاردیسک‌ها استفاده کند تا اگر یکی از هارددیسک‌ها دچار مشکل شد، هاردیسک دیگر به‌طور خودکار بتواند به محاوره‌ها پاسخ دهد.
درست است که شبکه‌های کلاینت-سرور به‌طور معمول به لحاظ طراحی و نگه‌داری در مقایسه با شبکه‌های نظیر‌به‌نظیر پیچیدگی بیشتری دارند، اما نسبت به شبکه‌های نظیربه‌نظیر مزایای زیادی دارند که از آن جمله به موارد زیر می‌توان اشاره کرد:حساب‌های کاربری و گذرواژه‌ها روی این شبکه‌ها در یک مکان مرکزی مدیریت شده و تخصیص داده می‌شوند.مدیران می‌توانند از طریق یک مکان مرکزی به یک کاربر یا گروهی از کاربران اجازه دهنده به منابع مختلف به‌اشتراک‌گذاشته شده مانند فایل‌های داده‌ای یا چاپگرها دسترسی داشته باشند.مشکلات این مدل شبکه‌ها از طریق یک نظارت دقیق قابل تشخیص بوده و از طریق یک مکان واحد می‌توان این مشکلات را برطرف کرد.شبکه‌های کلاینت-سرور در مقایسه با شبکه‌های نظیر‌به‌نظیر گسترش‌پذیر هستند. به عبارت دیگر، امکان اضافه کردن کامپیوترها و سایر دستگاه‌ها به یک شبکه کلاینت-سرور به سادگی امکان‌پذیر است.
اکنون اجازه دهید به سراغ سیستم‌عامل‌های شبکه رفته و به معرفی برخی از برنامه‌هایی بپردازیم که در زمینه مدیریت داده‌ها در دسترس قرار دارند.برنامه‌های کلاینت-سرور
منابع شبکه (برنامه‌ها و داده‌ها) از طریق برنامه‌های کاربردی در اختیار کاربران قرار می‌گیرد. ‌منابع روی یک شبکه تحت عنوان سرویس‌های شبکه (network services) شناخته می‌شوند. در معماری کلاینت-سرور اولین کامپیوتر که یک کامپیوتر کلاینت است، درخواست داده یا دسترسی به سرویسی را برای کامپیوتر دوم که سرور است ارائه می‌کند. در شکل زیر، کاربر از مرورگر وب کامپیوتر خود استفاده کرده و درخواستی برای دسترسی به یک صفحه وب را برای سرور ارسال کرده است.

چگونه یک کلاینت می‌داند باید درخواست خود را به شکلی برای سرور ارسال کند که سرور معنای درخواست او را درک کرده و به آن پاسخ دهد؟ دستگاه‌های تحت شبکه از مجموعه روش‌ها و قواعدی برای ارتباط با یکدیگر استفاده می‌کنند که ما به این روش‌ها و قواعد پروتکل‌ها می‌گوییم.
اجازه دهید سناریو درخواست یک صفحه وب را تصور کنیم. در اولین گام کامپیوتر کلاینت باید یک وب‌سرور ا پیدا کند. در ادامه کلاینت و سرور باید از پروتکل واحدی برای برقراری ارتباط با یکدیگر استفاده کنند. در انتها، کلاینت باید درخواستی را ایجاد و برای سرور ارسال کند تا سرور درخواست را پردازش کرده و پاسخ را در قالب یک صفحه وب برای کلاینت ارسال کند. سخت‌افزار، سیستم‌عامل و برنامه‌های کاربردی روی هر دو کامپیوتر در این فرآیند نقش کلیدی را بازی می‌کنند. کامپیوترهای روی یک شبکه از طریق پروتکل‌های شناخته شده‌ای با یکدیگر در ارتباط هستند. دو پروتکل اصلی TCP و IP در کنار سایر پروتکل‌هایی که یک سیستم‌عامل از آن‌ها استفاده می‌کند برای برقراری ارتباط روی یک شبکه‌ مبتنی بر TCP/IP استفاده می‌شود تا دستگاه‌ها با زبان واحد و مشترکی بتوانند با یکدیگر صحبت کنند. از معروف‌ترین و محبوب‌ترین برنامه‌های کلاینت سرور و پروتکل‌هایی که روی شبکه‌ها و اینترنت استفاده می‌شوند به موارد زیر می‌توان اشاره کرد. (در مقاله‌های آتی به شکل مشروح‌تری این پروتکل‌ها را تشریح خواهیم کرد.)Web service
یک وب سرور، صفحات وب را در اختیار کلاینت‌ها قرار می‌دهد. وب‌سرورها بر دو نوع هستند. نوع اول وب‌سرورهای اختصاصی هستند. بیشتر شرکت‌ها وب‌سرور‌های مخصوص خود را دارند. این وب‌سرورها به شکل خصوصی در شبکه یک سازمان در اختیار کارمندان قرار دارد. اما گروه دوم وب‌سرورها عمومی هستند و کاربران می‌توانند از هر مکانی از طریق اینترنت به آن‌ها دسترسی داشته باشند. زبان مشترکی که وب‌سرورها و مرورگرهای اینترنتی با یکدیگر ارتباط برقرار می‌کنند پروتکل استاندارد انتقال ابرمتن ایمن (HTTP) است. زمانی که پروتکل انتقال ابرمتن با یک پروتکل رمزگذاری همچون SSL یا TLS ترکیب شود، شما پروتکل HTTPS را خواهید داشت. پروتکلی که برای انتقال ایمن اطلاعات از آن استفاده می‌شود.
بیشتر برنامه‌های وب‌سرور معروف بر مبنای آپاچی (apache.org) کار می‌کنند آپاچی یک نرم‌افزار وب‌سرور متن‌باز و رایگان است که عمدتا در سامانه‌های یونیکسی و لینوکسی از آن استفاده می‌شود. دومین گزینه محبوب وب‌سرور معروف، خدمات اطلاعات اینترنت (IIS) سرنام Internet Information Services است که یکی از مولفه‌های اصلی و کلیدی سیستم‌عامل ویندوز سرور به شمار می‌رود.Email services
ایمیل یک برنامه کلاینت-سرور است که از دو سرور تشکیل شده است. کلاینت از پروتکل ساده نامه‌رسانی (SMTP) سرنام Simple Mail Transfer Protocol برای ارسال یک پیام ایمیلی برای سرور اول که اغلب به آن سرور SMPT گفته می‌شود، استفاده می‌کند.

اولین سرور پیام را برای میل‌سرور پذیرنده ارسال می‌کند، میل‌سرور دوم پیام را دریافت و آن‌را ذخیره می‌کند تا زمانی که پذیرنده درخواست دریافت پیام را ارسال کند. زمانی که درخواست دریافت پیام (باز کردن و مشاهده کردن پیام) صادر شد، میل‌سرور پذیرنده بر مبنای یکی از دو پروتکل POP3 سرنام Post Office Protocol version 3 یا IMPA4 سرنام Internet Message Access Protocol version 4 پیام را تحویل خواهد داد. با استفاده از POP3، ایمیل روی کامپیوتر کلاینت دانلود می‌شود. با استفاده از IMPA4 برنامه کلاینت به مدیریت ایمیل‌ها پرداخته و آن‌ها را روی سرور ذخیره‌سازی می‌کند. از معروف‌ترین برنامه‌های میل‌سرور می‌توان به Microsoft Exchange Server اشاره کرد. آتلوک یکی دیگر از برنامه‌های کلاینت محبوب ایمیل است که درون بسته آفیس مایکروسافت قرار دارد.FTP service
FTP یک برنامه کلاینت-سرور است که برای انتقال فایل‌ها میان دو کامپیوتر استفاده می‌شود. کامپیوترها عمدتا از FTP سرنام File Transfer Protocol برای این منظور استفاده می‌کنند. FTP هیچ‌گونه رمزنگاری ارائه نکرده و از این‌رو ایمن نیست. درست است که مرورگرهای وب می‌توانند نقش کلاینت‌های FTP را بازی کنند، اما برنامه‌های کلاینت قدرتمندی همچون FileZilla و CuteFTP برای کار با پروتکل FTPوجود دارند که در مقایسه با مرورگرهای وب قابلیت‌های بیشتری برای انتقال فایل‌ها ارائه می‌کنند.Telnet service
Telnet service یک پروتکل تحت شبکه است که روی اینترنت و شبکه‌های محلی از آن استفاده می‌شود. این پروتکل از سوی برنامه‌های کاربردی کلاینت-سرور تلنت استفاده شده و به مدیر یک شبکه یا سایر کاربران اجازه می‌دهد از راه دور یک کامپیوتر را کنترل کرده یا به آن وارد شوند. پروتکل تلنت روی بیشتر سیستم‌عامل‌ها وجود دارد، با این حال مکانیسمی که این پروتکل بر مبنای آن داده‌ها را مبادله می‌کند، فاقد رمزگذاری است که همین مسئله باعث شد تا راهکارهای ایمن‌تری جایگزین تلنت شوند که از آن جمله می‌توان به فرمان ssh در سیستم‌عامل لینوکس اشاره کرد.Remote applications
یک برنامه کاربردی راه دور برنامه‌ای است که روی سرور نصب و اجرا شده و کاربر می‌تواند روی کامپیوتر کلاینتی خود با آن کار کند. ویندوز سرور 2008 و نسخه‌های پس از آن همراه با قابلیت ویژه‌ای به نام Remote Desktop Services در اختیار کاربران قرار گرفتند. قابلیت فوق برای مدیریت برنامه‌های راه دور استفاده می‌شود. تا پیش از ارائه این قابلیت سیستم‌عامل‌های سرور از قابلیت Terminal Services برای این منظور استفاده می‌کردند. هر دو قابلیت از پروتکل RDP سرنام Remote Desktop Protocol برای ارائه برنامه راه دور و داده‌های آن به کلاینت‌ها استفاده می‌کردند. برنامه‌های راه دور به این دلیل محبوب شده‌اند که توان پردازشی قدرتمندتر (حافظه و سرعت پردازنده) و پشتیبانی فنی (برای نصب برنامه‌ها و به‌روزرسانی‌ها و پشتیبان‌گیری از داده‌ها) روی سرور و در یک نقطه مرکزی انجام می‌شود. در نتیجه کامپیوترهای کلاینتی که از این سرویس استفاده می‌کنند به توان پردازشی کمتر نیازی دارند و به لحاظ فنی پشتیبانی خوبی از آن‌ها به عمل می‌آید.Remote Desktop
در سیستم‌عامل ویندوز، ویژگی Remote Desktop از پروتکل RDP سرنام Remote Desktop Protocol برای ارائه یک مکانیزم انتقال رمزگذاری شده و ایمن استفاده کرده و به تکنسین‌ها اجازه می‌دهد از طریق یک کامپیوتر محلی به یک کامپیوتر راه دور لاگین کنند. شکل زیر این مسئله را به خوبی نشان می‌دهد.

تصور کنید، یک شرکت خدماتی قراردادی با سازمان شما منعقد می‌کند که از نرم‌افزارهای روی شبکه شما پشتیبانی به عمل آورد. تکنسین واحد فنی شرکت از ویژگی Remote Desktop برای اتصال به کامپیوتر(های) تحت شبکه شما و اشکال‌زدایی مشکلات از طریق نرم‌افزار شرکت استفاده می‌کند. تکنسین شرکت از یک سیستم‌عامل دسکتاپی (ویندوز) برای دستیابی به منابعی که روی شبکه سازمانی شما قرار دارد استفاده می‌کند. در این وضعیت کامپیوتر شرکت ویژگی Remote Desktop را به عنوان کلاینت و کامپیوتر سازمانی شما Remote Desktop را به عنوان یک سرور یا هاست اجرا می‌کند. در این حالت داده‌ها و برنامه‌های کاربردی شما در قالب یک بار داده (payload) روی شبکه انتقال پیدا می‌کنند، در این وضعیت سیستم‌عامل در نقش یک کنترل‌کننده مسئولیت رسیدگی به ترافیک و مدیریت آن‌را عهده‌دار است.
در بخش سوم سری آموزش‌های نتورک پلاس به‌طور کلی با معماری کلاینت-سرور و برنامه‌های کاربردی کلاینت-سرور آشنا شدید. در این بخش با سخت‌افزار شبکه و انواع مختلف شبکه‌ها آشنا خواهید شد.
سخت‌افزار شبکه
به لحاظ فنی دو کامپیوتری که فناوری وای‌فای آن‌ها را به یکدیگر متصل کرده است، تشکیل یک شبکه را می‌دهند. اما اجازه دهید مبحث خود را با سخت‌افزار شبکه که ممکن است از عناصر پیچیده‌ای همانند شکل زیر به وجود آمده باشد آغاز کنیم. دقت کنید، در یک شبکه هر گره (node) به آدرسی نیاز دارد تا سایر گره‌ها بتوانند آن‌را پیدا کنند.
شبکه‌های LAN و سخت‌افزار آن‌ها
شکل نشان داده شده در بالا یک شبکه محلی (LAN) سرنام local are network است. در یک شبکه محلی هر گره می‌تواند به شکل مستقیم با سایر گره‌های روی شبکه در ارتباط باشد. در حالت کلی، شبکه‌های محلی به فضای کمی نیاز داشته و در یک اداره یا ساختمان به راحتی پیاده‌سازی می‌شوند. در شکل بالا 5 کامپیوتر و سایر تجهیزات به شکل سیمی به یک سوییچ (switch) متصل شده‌اند. یک سوییچ داده‌های ورودی را از طریق یکی از پورت‌های خود دریافت کرده و داده‌ها را به پورت یا پورت‌هایی که برای انتقال داده‌ها به مقصد استفاده می‌شوند، هدایت می‌کند. درست در همین نقطه است که تفاوت یک سوییچ با هاب مشخص می‌شود. هاب که یکی از دستگاه‌های قدیمی و شاید بتوانیم بگوییم نسبتا منسوخ شده شبکه است، بسته‌های ارسالی از یک دستگاه  را به همه پورت‌های خود ارسال می‌کند. در نتیجه همه دستگاه‌های شبکه منجمله دستگاه مقصد قادر هستند بسته‌ها را دریافت کنند. اما سوییچ عملکردی هوشمندانه داشته و ارتباطی مستقیم میان پورت دستگاه مبدا و پورت دستگاه مقصد برقرار می‌کند، در نتیجه بسته‌ها تنها برای مقصد ارسال می‌شوند.
شبکه‌ای که در تصویر بالا مشاهده می‌کنید از توپولوژی ستاره‌ای (star topology) برای متصل کردن تجهیزات به یکدیگر استفاده کرده است، زیرا همه دستگاه‌ها به یک دستگاه مرکزی که سوییچ  نام دارد متصل شده‌اند. در دنیای شبکه انواع مختلفی از توپولوژی‌های فیزیکی وجود دارند، به‌طور مثال، در تصویر زیر از توپولوژی Mesh برای برقراری ارتباط میان دستگاه‌ها در شبکه‌ نظیر به نظیر استفاده شده است.

در شکل زیر چند مدل سوییچ مختلف را مشاهده می‌کنید که در کلاس سوییچ‌های صنعتی و مصرفی طبقه‌بندی می‌شوند.

کامپیوترها، چاپگرهای شبکه، سوییچ‌ها و سایر دستگاه‌های الکترونیکی در حالت پیش‌فرض به پورت‌ شبکه تجهیز شده‌اند. پورت شبکه، درگاهی است که شما کابل شبکه (به‌طور مثال کابل روتر) را به آن‌ متصل می‌کنید. پورت شبکه می‌تواند به شکل آن‌بورد روی مادربورد یا لپ‌تاپ شما شما نصب شده باشد. اگر دستگاه شما فاقد چنین پورتی است، شما می‌توانید از طریق یک کارت رابط شبکه (NIC) سرنام network interface card که به آن آداپتور شبکه گفته می‌شود این پورت را به دستگاه خود اضافه کنید. در شکل زیر یک پورت آن‌بورد و یک کارت شبکه را مشاهده می‌کنید. یک کارت شبکه باید درون یکی از اسلات‌های مادربورد قرار گیرد، البته امروزه کارت‌های شبکه به شکل دانگل یو‌اس‌بی نیز ارائه می‌شوند که شما از طریق اتصال آن به یو‌اس‌بی دستگاه خود به راحتی می‌توانید از آن‌ها استفاده کنید.

یک شبکه محلی می‌تواند چند سوییچ داشته باشد. به‌طور مثال، در تصویر زیر شبکه‌ای را مشاهده می‌کنید که از سه سوییچ متصل به یکدیگر استفاده می‌کند. خطوط زردرنگ نشان داده شده در تصویر نقش ستون فقرات (backbone) این شبکه را بازی می‌کنند. ستون فقرات مرکزی که بخش‌های مختلف شبکه را به یکدیگر متصل می‌کنند گاهی اوقات شبکه‌ای از شبکه‌ها (network as networks) نامیده می‌شوند. کابل‌هایی که نقش ستون فقرات یک چنین شبکه‌هایی را شکل می‌دهند ممکن است به لحاظ سرعت متفاوت از کابل‌هایی باشند که برای اتصال کامپیوترها به یکدیگر از آن‌ها استفاده می‌کنید، زیرا این کابل‌ها وظیفه دارند تا ترافیک سنگین را مدیریت کرده و داده‌ها را به فواصل دورتر انتقال دهند. در آموزش‌های آتی به شما خواهیم گفت که اصطلاحاتی شبیه به کابل‌های Cat5، Cat6 و... چه هستند و هر یک برای چه مقاصدی استفاده می‌شوند.

در تصاویر بالا شما شاهد به‌کارگیری دو نوع توپولوژی هستید. سوییچ‌هایی که در یک خط و شبیه به دانه‌های زنجیر به یکدیگر متصل شده‌اند از توپولوژی اتوبوسی (bus topology) استفاده کرده‌اند، اما اگر به نحوه اتصال هر سوییچ به کامپیوترهای خاص خودش توجه کنید، شکلی شبیه به یک ستاره را مشاهده می‌کنید. به این نحوه آرایش و اتصال کامپیوترها به سوییچ توپولوژی ستاره‌ای (star topology) گفته می‌شود. بنابر این، توپولوژی نشان داده شده در شکل بالا یک توپولوژی استارباس (starbus) است. یک توپولوژی که ترکیبی از توپولوژی‌های دیگر را استفاده می‌کند به نام توپولوژی هیربدی/ترکیبی ( hybrid  topology) شناخته می‌شود.میراثی از گذشته: توپولوژی حلقه
در امتحان نتورک پلاس ممکن است با سوالاتی در ارتباط با توپولوژی حلقه (Ring topology) روبرو شوید. توپولوژی فوق این روزها به ندرت استفاده می‌شود، اما برای یک آشنایی کلی باید بدانید در توپولوژی حلقه، گره‌ها به شکل یک حلقه به یکدیگر متصل می‌شوند، در این توپولوژی هر گره با دو گره همسایه خود در ارتباط است. یک گره می‌تواند داده‌ها را روی یک حلقه تنها زمانی که توکن شبکه را در اختیار دارد منتقل کند، در نتیجه در هر لحظه تنها گروه کوچکی از بیت‌ها می‌توانند انتقال پیدا کنند. این روزها توپولوژی حلقه به ندرت استفاده می‌شود، زیرا سرعت بسیار کمی دارد.

یک شبکه محلی برای آن‌که بتواند با سایر شبکه‌ها در ارتباط باشد به دستگاهی نیاز دارد که روتر (router) ایده‌آل‌ترین دستگاه برای این منظور است. یک روتر دستگاهی است که ترافیک را میان دو یا چند شبکه مدیریت کرده و می‌تواند بهترین مسیر برای هدایت ترافیک از یک شبکه به شبکه دیگر را پیدا کند. در شبکه‌های خانگی-اداری موسوم به SOHO سرنام small office-home office که در حالت عادی کمتر از 10 کامپیوتر هستند، یک روتر معمولی می‌تواند برای اتصال شبکه محلی به اینترنت استفاده شود.
نکته: در یک شبکه خانگی ممکن است ترکیبی از یک دستگاه کمبو که هم روتر و هم سوییچ را همراه با یک اکسس پوینت بی‌سیم که برای ایجاد یک هات‌اسپات وای‌فای استفاده می‌شود مشاهده کنید. به‌طور مثال، دستگاه سه پورت شبکه و یک هات‌اسپات وای‌فای را به عنوان بخشی از یک شبکه محلی ارائه کرده و یک پورت شبکه را برای اتصال به ارائه‌دهنده خدمات اینترنتی (ISP) در اختیارتان قرار می‌دهد. در این وضعیت روتر متعلق به شبکه محلی خانگی در یک طرف و شبکه محلی ISP در طرف دیگر قرار می‌گیرد. دقت کنید که این دستگاه کمبو را با یک روتر اختصاصی که هر پورت آن به یک شبکه محلی خانگی متصل می‌شود اشتباه نگیرید. شکل زیر این مسئله را به خوبی نشان می‌دهد.

روترهایی در کلاس سازمانی و صنعتی می‌توانند چند پورت شبکه داشته باشند که هر پورت برای اتصال به شبکه استفاده می‌شود. در این حالت روتر به هر یک از شبکه‌هایی که به آن متصل هستند، تعلق دارد. به‌طور مثال، در تصویر بالا، روتر به سه شبکه محلی متصل شده، آدرس متعلق به شبکه A، آدرس متعلق به شبکه B و آدرس متعلق به شبکه C را در اختیار دارد. تفاوت اساسی میان یک سوییچ و یک روتر در این است که سوییچ فقط تنها به شبکه محلی خودش تعلق دارد، در حالی که یک روتر به دو یا چند شبکه محلی تعلق دارد. همان‌گونه که پیش‌تر گفتیم گره‌ها روی یک شبکه محلی به شکل مستقیم با یکدیگر در ارتباط هستند، با این حال، یک میزبان روی یک شبکه محلی نمی‌تواند بدون وجود یک روتر که برای مدیریت ارتباط استفاده شده و نقش دروازه را میان دو شبکه بازی می‌کند با میزیانی که روی شبکه محلی دیگری قرار دارد ارتباط برقرار کند.نکته: اکنون زمان آن فرارسیده است که تفاوت میان دو اصطلاح میزبان و گره را برای شما بازگو کنیم. یک میزبان (host) هر کامپیوتری روی یک شبکه است که منابعی از قبیل یک برنامه کاربردی یا داده‌ها روی آن میزبانی می‌شود. یک گره (node) هر کامپیوتر یا دستگاهی روی شبکه است که می‌تواند به منابع محلی شبکه دسترسی داشته باشد. یک کامپیوتر کلاینت یا سرور هر دو یک گره و یک میزبان هستند، اما به‌طور معمول یک روتر یا سوییچ نمی‌توانند منابع شبکه را میزبانی کنند و از این‌رو تنها یک گره روی یک شبکه است. نکته‌ای که بد نیست در این بخش اشاره‌ای داشته باشیم به دو اصطلاح پر کاربرد اکتیو و پسیو باز می‌گردد. تجهیزاتی که در یک شبکه کامپیوتری به پریز برق متصل شده و در زمینه تولید، هدایت و تقویت سیگنال‌ها استفاده می‌شوند همچون روییچ‌ها، روتورها، کامپیوترها، مودم‌ها و.... تجهیزات فعال/اکتیو (Active) نام دارند. تجهیزاتی که به پریز برق متصل نشده و نقشی در هدایت یا تقویت سیگنال‌ها ندارند یا به عبارت دقیق‌تر فعالیتی ندارند همچون کابل، داکت و... به تجهیزات غیرفعال/پسیو (passive) شناخته می‌شوند.

همان‌طور که ممکن است قبلا حدس زده باشید، دستگاه‌های سخت‌افزاری متصل به یک شبکه  محلی همچون کارت‌های شبکه، سوییچ‌ها و روترها می‌توانند بدون مشکل با یکدیگر ارتباط برقرار کنند، زیرا آن‌ها از پروتکل‌های مشترکی استفاده می‌کنند. ما توضیحات بیشتری در رابطه با پروتکل‌ها ارائه خواهیم کرد، اما اجازه دهید به سراغ انواع دیگری از شبکه‌ها برویم.شبکه‌های کلان‌شهری (MANs) و شبکه‌های گسترده (WANs)
گروهی از شبکه‌های محلی که در مناطق مختلف جغرافیایی وسیع پخش شده‌اند یک شبکه گسترده (WAN) سرنام wide area network نامیده می‌شوند. روتر برای متصل کردن این شبکه‌ها به یکدیگر استفاده می‌شود. این شبکه‌ها خصایص منحصر به فردی دارند که آن‌ها را از یک شبکه محلی متماز می‌کند.
گروهی از شبکه‌های محلی متصل به یکدیگر در یک منطقه جغرافیایی مشخص همچون یک شهر تشکیل یک شبکه کلان‌شهری را می‌دهند. شبکه‌هایی که در اغلب موارد از زیرساخت بی‌سیم یا ارتباطات فیبرنوری جهت برقراری ارتباط میان محل‌های مختلف استفاده می‌کنند. شبکه تلویزیونی کابلی بهترین مثالی است که برای یک شبکه کلان‌ شهری (MAN) می‌توان به آن اشاره کرد.
شبکه دانشگاهی (CAN) سرنام campus area network شبکه‌ای است که از اتصال چند شبکه محلی که همگی در یک محدوده جغرافیایی قرار دارند به وجود می‌آید. این شبکه‌ها عمدتا در مراکز آموزشی دانشگاهی، صنعتی یا نظامی استفاده می‌شوند. البته برخی از منابع آموزشی شبکه CAN را یکی از شبکه‌های کلان‌شهری تصور می‌کنند که در مقایس کوچک‌تر از یک شبکه کلان‌شهری است.
هر دو/سه شبکه در مقایسه با شبکه‌های محلی از روش‌ها و رسانه‌های مختلفی برای انتقال اطلاعات استفاده می‌کنند. اینترنت بزرگ‌ترین و شناخته شده‌ترین شبکه WAN در جهان است. در مقابل کوچک‌ترین شبکه موجود در جهان شبکه شخصی (PAN) سرنام Personal area network است که شبکه‌ای متشکل از دستگاه‌های خانگی است که بیشتر برای همگام‌سازی گوشی‌ هوشمند و کامپیوترهای شخصی استفاده می‌شود.

تا این بخش از آموزش‌های نتورک پلاس یاد گرفتید که سیستم‌عامل‌ها، برنامه‌ها و سخت‌افزارها چگونه یک شبکه را ایجاد، مدیریت و قابل استفاده می‌کنند.
در آموزش بعدی دوره رایگان نتورک پلاس (Network+) به شما خواهیم گفت که این مولفه‌ها در قالب مدل مرجع OSI چگونه با یکدیگر کار خواهند کرد.
در شماره گذشته آموزش رایگان دوره نتورک‌پلاس (+Network) با سخت‌افزار شبکه، انواع شبکه‌های کامپیوتری و نقش سوییچ در شبکه آشنا شدید. در این قسمت از سری آموزش‌های رایگان نتورک پلاس به سراغ مدل مرجع OSI و عناصر تشکیل دهنده آن خواهیم گرفت.
برنامه‌ای همچون یک مرورگر وب که یکی از مولفه‌های اصلی سیستم‌عامل‌ها است و برای اتصال به وب از آن استفاده می‌کنید را تصور کنید. زمانی که از مرورگر وب خود استفاده می‌کنید در حقیقت به شکل غیر مستقیم در حال تعامل با سخت‌افزار هستید. به عبارت ساده‌تر، شما مرورگر خود را اجرا می‌کنید، مرورگر از طریق سیستم‌عامل با سخت‌افزار (روتر یا کارت شبکه) ارتباط برقرار کرده، این سخت‌افزار از طریق یک ارتباط کابلی و سایر تجهیزات سخت‌افزاری شبکه به اینترنت متصل شده، در ادامه به مسیریاب‌های مختلف متصل شده، با سیستم‌عامل میزبان به تعامل پرداخته و در نهایت شما را به وب‌سرور متصل می‌کند.

برای درک بهتر این مسئله اجازه دهید مثالی بزنیم. دو نفر قصد دارند از طریق پست با یکدیگر ارتباط برقرار می‌کنند، فرستنده نامه‌ یا بسته‌ای را به اداره پست تحویل داده و متصدی مربوطه آن‌را تحویل می‌گیرد. مرسوله بسته به موقعیت مکانی از طریق سرویس هوایی یا زمینی به اداره پست دیگری منتقل می‌شود. در طول این فرآیند کارمندان ادارات پست مبدا و مقصد بر مبنای قوانین و دستورالعمل‌هایی مشخص نامه را دریافت کرده و اطلاعات آن را ثبت می‌کنند. در مرحله آخر بسته به نامه‌رسان تحویل شده و نامه‌رسان بسته را به دریافت‌کننده داده و رسیدی اخذ می‌کند. در طول این فرآیند همه ذینفعان مجبور هستند بر مبنای قوانین و دستورالعمل‌های مشخص به وظایف خود عمل کنند تا بسته به دست گیرنده برسد.
در دنیای شبکه‌های کامپیوتری و همزمان با تکامل شبکه‌ها، سازمان بین‌المللی استانداردسازی موسوم به ایزو (ISO) تصمیم گرفت مدلی متشکل از هفت لایه را برای طبقه‌بندی لایه‌های ارتباطی ارائه کند. این مدل که به نام مدل اتصال متقابل سامانه‌های باز (OSI) سرنام Open System Interconnection از آن یاد می‌شود، به منظور متصل کردن چند سامانه مخابراتی یا شبکه کامپیوتری استفاده می‌شود. OSI از آن جهت مدل مرجع نامیده می‌شود که عملیاتی نشد، اما پروتکل‌های دیگر همچون TCP/IP بر مبنای این پروتکل می‌توانند کار کنند. مدل مرجع OSI سعی در تشریح این مسئله دارد که چگونه دو نقطه در یک شبکه کامپیوتری یا مخابراتی می‌توانند پیام‌هایی را برای یکدیگر ارسال کنند. مهندسان شبکه، تکنسین‌های سخت‌افزار، برنامه‌نویسان و مدیران شبکه هنوز هم از لایه‌های مدل مرجع OSI برای برقراری ارتباط میان سایر فناوری‌های شبکه استفاده می‌کنند. یادگیری مباحث مربوط به مدل OSI از آن جهت حائز اهمیت است که شما برای اشکال‌زدایی شبکه‌ها و درک درست عملکرد پروتکل‌های تحت شبکه مجبور هستید شناخت کافی از این مدل داشته باشید.

نکته امتحانی: آزمون نتورک‌پلاس از شما انتظار دارد که بدانید چگونه باید از مدل مرجع OSI در زمان اشکال‌زدایی شبکه‌ها استفاده کنید.
دقت کنید که سطح آشنایی شما با مدل مرجع OSI باید به اندازه‌ای باشد که در زمان مطالعه پروتکل‌های مختلف شبکه، این توانایی را داشته باشید که هر پروتکل را روی مدل OSI ترسیم کنید. این تمرین به شما کمک می‌کند تا به درستی بدانید کدام نرم‌افزار یا دستگاه در ابتدای اجرا پروتکل یا داده‌هایی را دریافت کرده یا بر مبنای آن‌ها مقداردهی اولیه شده است و چگونه سایر پروتکل‌ها با برنامه یا دستگاه در تعامل هستند. اکنون اجازه دهید تا نگاه مختصری به هر یک از لایه‌های مدل OSI داشته باشیم. این لایه‌ها به ترتیب نزولی در تصویر بالا مشخص شده‌اند.
نکته: دقت کنید برای موفقیت در آزمون نتورک‌پلاس باید هفت لایه مدل مرجع OSI را حذف کنید. برای آن‌که به‌ خاطرسپاری این هفت لایه کار ساده‌ای باشد از عبارت زیر برای یادآوری این هفت لایه استفاده کنید:
«All People Seem To Need Data Processing» (همه مردم به نظر می‌رسد که به پردازش داده‌ها نیاز دارند.)لایه شماره 7، لایه کاربرد
لایه کاربرد در مدل OSI توصیف کننده ارتباط میان دو برنامه‌ای است که هر برنامه روی کامپیوتر جداگانه‌ای قرار دارد. اگر به خاطر داشته باشید در مقاله‌های ابتدایی آموزش نتورک ‌پلاس به معرفی پروتکل‌های مختلفی پرداختیم که در این لایه استفاده می‌شوند. از جمله این پروتکل‌ها می‌توان به HTTP، SMTP، POP3، IMAP4، FTP، Telnet و RDP اشاره کرد. پروتکل‌های لایه کاربرد از سوی برنامه‌هایی که در یکی از دو گروه زیر طبقه‌بندی می‌شوند به‌کار گرفته می‌شوند:
برنامه‌های کاربردی که سرویس‌هایی در اختیار کاربران قرار می‌دهند. از جمله این برنامه‌ها می‌توان به مرورگرها و وب‌سرورها که از پروتکل HTTP در لایه کاربرد استفاده می‌کنند، اشاره کرد.
برنامه‌های یوتیلیتی/سیستمی که سرویس‌هایی برای سامانه‌ها ارائه می‌کنند که از آن جمله به برنامه‌های مبتنی بر پروتکل SNMP سرنام Simple Network Management Protocol که برای مانیتور کردن و جمع‌آوری اطلاعاتی درباره ترافیک شبکه و ارائه هشداری به مدیران شبکه در ارتباط با شرایط ناهنجاری که به رسیدگی نیاز دارند اشاره کرد.
به داده‌هایی که برای برنامه‌های کاربردی یا برنامه‌های یوتیلیتی از طریق سیستم‌عامل ارسال می‌شود، بارداده (payload) گفته می‌شود. داده‌هایی که شامل اطلاعات کنترلی هستند. دو کامپیوتری که داده‌ها را ارسال و دریافت می‌کنند میزبان نامیده می‌شوند.لایه 6، لایه نمایش
در مدل OSI، لایه نمایش مسئولیت فرمت‌بندی مجدد، فشرده‌سازی و/یا رمزگذاری داده‌ها را به شکلی عهده‌دار است که یک برنامه کاربردی نقطه پایانی بدون مشکل بتواند این داده‌ها را دریافت کند. به‌طور مثال، یک پیام ایمیل می‌تواند در لایه نمایش و از طریق سرویس ایمیل یا سیستم‌عامل رمزگذاری شود.لایه 5، لایه نشست/جلسه
لایه نشست یا جلسه در مدل OSI توضیح می‌دهد که چگونه داده‌ها میان برنامه‌ها همگام‌سازی شده و اگر پیام‌ها به برنامه دریافتی نرسیدند چگونه باید بازیابی شوند. به‌طور مثال، برنامه اسکایپ در زمان برقراری یک مکالمه صوتی یا ویدیو کنفرانس در تعامل با سیستم‌عامل است تا یک ارتباط (نشست) به درستی میان دو نقطه برقرار شود. لایه‌های کاربرد، نمایش و نشست به شکل کاملا نزدیکی با یکدیگر در تعامل هستند که همین مسئله در برخی موارد تشخیص آن‌ها را دشوار می‌کند. البته توجه داشته باشید که وظایفه هر لایه ممکن است از سوی سیستم‌عامل یا یک برنامه کاربردی پیاده‌سازی شود. زمانی که یک برنامه کاربردی یکی از رابط‌های برنامه‌نویسی سیستم‌عامل (API) را فراخوانی می‌کند، سیستم‌عامل بیشتر این وظایف را انجام می‌دهد.لایه 4، لایه انتقال
لایه انتقال مسئول است تا بارداده‌های لایه کاربرد را از یک برنامه به برنامه دیگر تحویل دهد. دو پروتکل اصلی این لایه TCP (تضمین می‌کند که بارداده‌ها تحویل داده شده‌اند) و UDP هستند.
TCP سرنام (Transmission Control Protocol) یا پروتکل کنترل انتقال برای برقراری ارتباط با یک میزبان استفاده شده و بررسی می‌کند که آیا داده‌ها دریافت شده‌اند یا خیر، در صورت عدم دریافت دومرتبه اقدام به ارسال داده‌ها می‌کند. TCP به عنوان یک پروتکل اتصال‌گرا شناخته می‌شود. TCP از سوی برنامه‌های کاربردی همچون مرورگرهای وب و ایمیل استفاده می‌شود.
UDP سرنام  (User Datagram Protocol) یا قرارداد بسته‌داده کاربر یک پروتکل فارغ از ارتباط (connectionless) است. در این پروتکل شما هیچ‌گونه دست‌دهی (handshaking) که به منظور حصول اطمینان، مرتب‌سازی و یکپارچه‌سازی داده‌ها به کار گرفته می‌شود در اختیار ندارید. در نتیجه فرآیند انتقال داده‌ها با UDP یک فرآیند غیر مطمئن بوده و این احتمال وجود دارد که بسته‌های داده‌ای به شکل غیرمرتب یا تکراری ارسال شده یا بدون اطلاع از بین بروند. البته این پروتکل از مکانیسم رمزگذاری checksum برای بررسی عاری بودن از خطای داده‌ها و شماره پورت‌ها برای آدرس‌دهی عملیات مختلف در مبدا و مقصد استفاده می‌کند. این پروتکل بیشتر برای مواقعی مناسب است که هیچ‌گونه شناسایی یا تصحیح خطا ضروری نبوده یا نباید بار اضافی پردازشی بر شبکه تحمیل شود. اغلب برنامه‌هایی که نسبت به مقوله زمان حساسیت بیشتری دارند از این پروتکل استفاده می‌کنند. در نتیجه این پروتکل گزینه مناسبی برای سامانه‌های بلادرنگ است. پروتکل UDP را می‌توان برای پخش فراگیر (broadcasting) و در ارتباط با استریم کردن محتوای ویدیویی یا صوتی روی وب استفاده کرد، جایی که تضمین انتقال داده‌ها حائز اهمیت نیست، اما در مقابل سرعت انتقال حائز اهمیت است. UDP همچنین برای نظارت بر ترافیک شبکه استفاده می‌شود. پروتکل‌ها اطلاعات کنترلی خاص خود را در ناحیه ابتدایی بارداده این پروتکل که سرآیند نامیده می‌شود اضافه می‌کنند تا پیامی که برای لایه انتقال ارسال خواهد شد را آماده کنند. فرآیند اضافه کردن یک سرآیند به داده‌های ارث‌بری شده از لایه بالاتر به نام کپسوله کردن شناخته می‌شود. هدر(سرآیند) لایه انتقال، شماره یک پورت را دریافت می‌کند. اگر پیام ارسالی برای انتقال روی شبکه بیش از اندازه بزرگ باشد، TCP آن‌را به پیام‌های کوچک‌تری تقسیم می‌کند که این واحدها سگمنت (segments) نام دارند. در UDP یک پیام به نام دیتاگرام (datagram) نامیده می‌شود.لایه 3، لایه شبکه
لایه شبکه، گاهی مواقع لایه اینترنت نامیده می‌شود. این لایه مسئولیت انتقال پیام‌ها از یک گره به گره دیگر را مادامی که پیام به مقصد برسد عهده‌دار است. پروتکل اصلی که در لایه شبکه از آن استفاده می‌شود پروتکل اینترنت (IP) سرنام Internet Protocol است. IP سرآیند لایه شبکه خاص خود را به سگمنت یا دیتاگرام اضافه می‌کند. کل پیام در لایه شبکه به نام یک پاکت (بسته) شناخته می‌شود. سرآیند لایه شبکه آدرس‌های آی‌پی دریافت کننده و ارسال کننده را مشخص می‌کند. یک آدرس آی‌پی، آدرسی است که به هر گره روی یک شبکه تخصیص داده می‌شود. لایه شبکه از این آدرس منحصر به فرد برای شناسایی عناصر روی یک شبکه استفاده می‌کند. پروتکل آی‌پی برای آن‌که بتواند در مدت زمان ارسال یک بسته به سمت مقصد بتواند بهترین مسیر را پیدا کند از پروتکل‌های دیگری استفاده می‌کند. از جمله این پروتکل‌ها می‌توان به ICMP سرنام Internet Control Message Protocol و ARP سرنام Address Resolution Protocol اشاره کرد. در طول مسیر، اگر یک پروتکل لایه شبکه متوجه شود که اندازه بسته بزرگ‌تر از ظرفیت شبکه است، آن‌را به بسته‌های کوچک‌تر تقسیم می‌کند که این فرآیند شکستگی (fragmentation) نام دارد.لایه 2، لایه پیوند داده
لایه 1 و 2 مسئولیت برقراری ارتباط با سخت‌افزارهای فیزیکی تنها روی یک شبکه محلی را عهده‌دار هستند. پروتکل‌هایی که در این لایه استفاده می‌شوند به شکل برنامه‌نویسی شده و در قالب میان‌افزار یک کارت شبکه و دیگر سخت‌افزارهای شبکه استفاده می‌شوند. لایه پیوند داده در اصطلاح رایج به نام لایه پیونددهنده شناخته می‌شود. نوع سخت‌افزار شبکه یا فناوری استفاده شده روی یک شبکه نحوه استفاده از لایه پیوند داده را تعیین می‌کنند. به‌طور مثال، پروتکل‌های لایه پیوند داده اترنت و وای‌فای هستند. اترنت روی شبکه‌های سیمی و وای‌فای روی شبکه‌های بی‌سیم استفاده می‌شود.
نکته: اصطلاح میان‌افزار (firmware) به برنامه‌هایی اشاره دارد که به شکل توکار درون دستگاه‌های سخت‌افزاری قرار می‌گیرند. این نرم‌افزار تغییر نمی‌کند، مگر آن‌که برای آن به‌روزرسانی ارائه شود.
لایه پیوند داده، اطلاعات کنترلی خود را در سرآیندش قرار داده و همچنین این اطلاعات کنترلی را به انتهای یک بسته در دنباله فریم (trailer) ضمیمه می‌کند. کل پیامی که روی لایه پیوند داده قرار دارد فریم (frame) نامیده می‌شود. سرآیند فریم شامل آدرس‌های سخت‌افزاری کارت شبکه مبدا و مقصد است. به آدرس فوق، مک آدرس (MAC) سرنام Media Access Control، آدرس فیزیکی، آدرس سخت‌افزاری یا آدرس لایه پیوند داده می‌گویند. آدرسی که با برچسب روی هر آداپتور شبکه‌ای قرار دارد. آدرس‌های فیزیکی آدرس‌های کوتاه شده‌ای هستند که می‌توانند تنها گره‌های روی شبکه را پیدا کنند.لایه 1، لایه فیزیکی
لایه فیزیکی، در مقایسه با سایر لایه‌ها پیچیدگی خاصی ندارد و تنها مسئولیتی که دارد ارسال بیت‌ها از طریق انتقال دهنده بی‌سیم یا سیمی است. این بیت‌ها می‌توانند در قالب طول موج در نوع وای‌فای یا ولتاژ روی حالت سیمی (اترنت یا زوج کابل‌های به هم تابیده) یا نوری از طریق کابل‌های فیبرنوری انتقال پیدا کنند. در حقیقت، تنها دو لایه پیوند داده و لایه فیزیکی باید جزییاتی در ارتباط با نحوه انتقال بی‌سیم یا سیمی اطلاعات داشته باشند که این اطلاعات را از میان‌افزار کارت شبکه به دست می‌آورند. در شماره آینده مبحث نتورک‌ پلاس را ادامه خواهیم داد.
در شماره گذشته آموزش رایگان دوره نتورک‌پلاس با مدل مرجع OSI آشنا شدیم. در این شماره از آموزش +Network نحوه عملکرد این مدل مرجع و پروتکل PDU آشنا خواهیم شد.
 
اسامی مختلفی برای گروهی از بیت‌ها که از یک لایه به لایه دیگر و از یک شبکه محلی به شبکه محلی دیگر انتقال داده می‌شوند در نظر گرفته شده است. مهندسان شبکه در اصطلاح عامیانه این گروه از بیت‌ها را یک پیام می‌نامند، اما در اصطلاح تخصصی به این گروه از بیت‌های ارسال شده واحد پروتکل داده (PDU) سرنام Protocol Data Unit گفته می‌شود. در حقیقت واحد پروتکل داده به مجموعه بیت‌هایی گفته می‌شود که در زمان انتقال در میان لایه‌های مدل مرجع OSI مقداری به آن‌ها اضافه شده یا از آن‌ها کم می‌شود. به‌گونه‌ای که این مجموعه داده‌ها برای انتقال به لایه‌های بالایی یا پایینی آماده باشند. جدول زیر به شما کمک می‌کند تا اسامی منتسب به هر گروه از پیام‌های انتقال داده شده در لایه‌های مختلف را به خاطر بسپارید.
نام‌های تخصیص داده شده به یک واحد پروتکل داده یا پیامی که از یک لایه به لایه دیگر انتقال پیدا می‌کند
نام فنی تخصیصی داده شده
نام رایج
مدل OSI
L7PDU
داده یا بارداده
لایه 7، لایه کاربرد
لایه 6، لایه ارائه
لایه 5، لایه نشست
L4PDU
سگمنت (TCP) یا دیتاگرام (UDP)
لایه 4، انتقال
L3PDU
پاکت-بسته
لایه 3، لایه شبکه
L2PDU
فریم
لایه 2، لایه پیوند داده
L1PDU
بیت
لایه 1، لایه فیزیکی
 لایه‌های مدل مرجع چگونه با یکدیگر کار می‌کنند؟
اکنون که اطلاعات نسبی در ارتباط با لایه‌های مختلف مدل OSI به دست آوردید، اجازه دهید این لایه‌ها را با یکدیگر ترکیب کرده و با نحوه عملکرد آن‌ها آشنا شویم. شکل زیر نحوه ترکیب و تعامل این لایه‌ها با یکدیگر را نشان داده است. در فرآیند انتقال به یک مرورگر، وب‌سرور، میزبان، سوییچ و روتر نیاز است. اگر به خط قرمز رنگی که از مرورگر به سمت وب‌سرور رفته است، دقت کنید، متوجه می‌شوید که میزبان پیش از ارسال پاکت/درخواست بار داده‌‌ای را به شکل کپسوله شده درون سرآیند و trailer قرار داده است. درست شبیه به حالتی که منشی یا دستیار مدیرعاملی، نامه کارفرمای خود را پیش از آن‌که از طریق پست ارسال شود درون پاکتی قرار می‌دهد.

در حالت معکوس، میزبان دریافت کننده پیام سرآیندها و trailerها را پیش از آن‌که پیام به سمت لایه کاربرد وب‌سرور و به دست دریافت‌کننده برسد، حذف می‌کند. درست به همان شکلی که یک منشی نامه را از پاکت خارج کرده و درون کارتابل قرار می‌دهد تا مدیر آن‌را مشاهده کند. فرآیند حذف سرآیند و trailer در پایین‌ترین لایه واحد پروتکل داده decapsulation نام دارد. توجه داشته باشید که فرآیند از کپسوله خارج کردن محدود به مبدا و مقصد نمی‌شود و ممکن است در مدت زمان انتقال پیام در هر بخشی انجام شود. جدول زیر خلاصه‌ای از فرآیندهای انجام شده در شکل بالا را توضیح می‌دهد.
مراحلی که از طریق آن‌ها لایه‌های مدل OSI زمانی که یک مرورگر درخواستی را برای وب‌سرور ارسال می‌کند آن‌را مدیریت می‌کنند
1. مرورگر، لایه‌های کاربرد، ارائه و نشست را به خدمت گرفته و یک درخواست مبتنی بر HTTP یا بار داده را روی کامپیوتر مبدا ایجاد کرده و این درخواست را به لایه پایینی یعنی لایه انتقال تحویل می‌دهند.
2. لایه انتقال (TCP که بخشی از سیستم‌عامل است) بار داده را به همراه سرآیند خودش کپسوله کرده و سگمنت را به سمت لایه پایین‌تر از خود لایه شبکه هدایت می‌کند.
3. پروتکل IP در لایه شبکه در سیستم‌عامل سگمنت را دریافت کرده، سرآیند خود را به آن اضافه کرده و بسته را به سمت لایه پایین‌تر که لایه پیوند داده است ارسال می‌کند.
4. لایه پیونده داده روی میان ‌افزار کارت شبکه بسته را دریافت کرده، سرآیند و trailer خود را به آن اضافه کرده و فریم را به سمت لایه فیزیکی هدایت می‌کند.
5. لایه فیزیکی روی سخت‌افزار کارت شبکه بیت‌هایی را روی شبکه قرار می‌دهد.
در حال ارسال برای میزبان
6. پیام انتقال داده شده روی شبکه از طریق سوییچ دریافت می‌شود. فریم به سمت لایه بالایی پیوند داده (میان‌افزار روی سوییج) انتقال داده شده، در ادامه مک آدرس جست‌وجو شده و سپس تصمیم‌گیری می‌شود که فریم باید به چه مکانی ارسال شود.
7. فریم به سمت پورت صحیح روی سوییچ و روی روتر هدایت می‌شود.
سوییچ
8. روتر دو کارت شبکه (NIC) دارد. یکی برای هر یک از هر دو شبکه‌ای که به آن‌ها تعلق دارد. لایه فیزیکی کارت شبکه اول فریم را دریافت کرده و آن‌را به سمت لایه بالاتر یعنی لایه پیوند داده (میان‌افزار کارت شبکه) هدایت می‌کند. در این مرحله سرآیند فریم و trailer از پیام حذف شده و بسته/پاکت به سمت پروتکل IP در لایه شبکه روی روتر هدایت می‌کند. (برنامه میان‌افزار یا نرم‌افزار دیگری)
9. برنامه IP در لایه شبکه به آدرس آی‌پی مقصد نگاه کرده، مشخص می‌کند که گره بعدی برای مسیریابی بسته کجا قرار دارد و در ادامه بسته را دومرتبه به پایینی یعنی لایه پیوند داده روی دومین کارت شبکه ارسال می‌کند. لایه پیوند داده یک سرآیند فریم جدید و trailer به بسته‌ای که روی کارت شبکه، شبکه محلی دوم قرار دارد اضافه کرده که شامل مک آدرس گره بعدی است. در ادامه فریم برای لایه فیزیکی (کارت شبکه) که بیت‌هایی را ارسال می‌کند هدایت می‌شود.
روتر
10. زمانی که فریم به کارت شبکه میزبان مقصد رسید، لایه پیوند داده میان‌افزار کارت شبکه آن‌را دریافت کرده، سرآیند فریم و trailer را حذف کرده و بسته را به سمت  آی‌پی در لایه شبکه هدایت می‌کند. در ادامه سرآیند آن حذف شده و سگمنت به پروتکل TCP در لایه انتقال ارسال می‌شود.
11. TCP سرآیند را حذف کرده و بار داده را به پروتکل HTTP در لایه کاربرد هدایت می‌کند. در نهایت HTTP پیام را روی وب‌سرور نشان می‌دهد.
میزبان دریافت کننده
 
یک مدل چهار لایه‌ای مشابه با مدل OSI وجود دارد که مدل TCP/IP نام دارد. در مدل TCP/IP لایه‌های کاربرد، ارائه و نشست با یکدیگر ترکیب شده و لایه کاربرد نامیده می‌شوند. لایه فیزیکی بسیار ساده است و نادیده گرفته می‌شود. در نتیجه مدل مرجع OSI به صورت زیر می‌شود.
لایه کاربرد (Application)، لایه انتقال  (Transport)، لایه اینترنت- Internet (لایه شبکه در مدل OSI) و لایه پیوند- Link (لایه پیوند داده در مدل OSI)
تا این بخش از آموزش رایگان نتو‌رک‌پلاس تصویر روشنی از شبکه‌ها و نحوه کار آن‌ها به دست آورده‌اید. پیش از آن‌که به سراغ مباحث فنی و تخصصی دیگر برویم، ابتدا بهتر است با خط‌مشی‌های حاکمیتی و تدابیر امنیتی آشنا شوید. این تدابیر و خط‌مشی‌های امنیتی در ارتباط با سامانه‌های اطفا حریق و اصولی است که برای محافظت فیزیکی از شبکه‌ها به کار گرفته می‌شوند. اما اجازه دهید توضیح درباره این مطالب را به شماره بعد موکول کنیم تا فرصت داشته باشید مطالبی که تاکنون مطالعه کرده‌اید را یکبار دیگر مرور کنید. در شماره بعد مبحث آموزش رایگان دوره نتورک‌پلاس را ادامه خواهیم داد.
 
به عنوان یک تکنسین کامپیوتر یا شبکه‌های کامپیوتری، باید از این موضوع مطلع باشید که چگونه باید از تجهیزات الکترونیکی حساسی که از آن‌ها استفاده می‌کنید محافظت کنید. محافظت از شبکه‌ها تنها محدود به جنبه‌های نرم‌افزاری نیست، بلکه جنبه‌های سخت‌افزاری نیز حائز اهمیت هستند. پیش‌بینی رخدادهایی که ممکن است باعث خراب شدن تجهیزات ‌شوند به شما کمک می‌کنند در زمان بروز مشکل به بهترین شکل به پیشامدهای ناخواسته پاسخ دهید. بد نیست بدانید که نتورک‌پلاس روی محافظت فیزیکی از تجهیزات و سلامت فردی تکنسین‌های شبکه تاکید دارد.
 
اقدامات فوری
یکی از موارد جالبی که دوره نتو‌رک‌پلاس روی آن تاکید دارد به محافظت فیزیکی از افراد و تجهیزات اشاره دارد. توجه به سلامت و جان افراد، محافظت فیزیکی از ساختمان‌ها و تجهیزات با نصب تجهیزات هشداردهنده دود و آتش و مشخص کردن صریح مسیرهای خروج اضطراری از جمله اقداماتی هستند که باعث نجات جان افراد شده و خسارات را به حداقل می‌رساند. اگر در یک ساختمان بزرگ مشغول به کار هستید، سعی کنید درباره راهروها و مسیرهایی که برای خروج اضطراری در نظر گرفته شده‌اند اطلاع کافی داشته باشید. شما باید بدانید که درب‌های خروجی اضطراری که معمولا با نمادهای مشخصی قابل تشخیص هستند در کجای ساختمان قرار دارند. در اغلب موارد سامانه‌ اطفاء حریق یک شرکت در بخش مرکزی ساختمان یا نزدیک به مرکز داده مستقر شده است. یک شرکت ممکن است هر یک از موارد زیر را برای محافظت از تجهیزات سخت‌افزاری یا مرکز داده خود نصب کرده باشد.سامانه‌های هشداردهنده اضطراری (emergency alert system)
این سامانه‌ها عملکردی متفاوت از سامانه‌های اطفا حریق دارند. این سامانه‌ها صدای بلند و فلش‌های ممتدی را تولید می‌کنند. برخی از این سامانه‌ها پیام متنی و صوتی را برای کارمندان پخش می‌کنند و در حالت پیشرفته‌تر از طریق ایمیل یا پیام‌های ارسال شده روی شبکه و سایر تجهیزات کاربران را از وقوع یک پیشامد غیرمنتظره مطلع می‌کنند.تجهیزات سیار اطفا حریق (portable fire extinguishers)
دقت کنید اگر منشا آتش‌سوزی جریان برق است باید از تجهیزات آتش‌نشانی کلاس C که در تصویر زیر مشاهده می‌کنید استفاده کنید. (هیچ‌گاه آتشی که منشا آن برق بوده است را با آب خاموش نکنید.)
سوییچ اضطراری خاموش کردن تجهیزات (emergency power-off switch)
هیچ‌گاه از کلید خاموش کردن برق استفاده نکنید، مگر این‌که واقعا به انجام این‌کار مجبور شوید. خاموش کردن غیر اصولی تجهیزات رایانه‌ای باعث خراب شدن و از دست رفتن داده‌ها می‌شود.کپسول‌های حاوی مواد خاموش‌کننده (suppression agent)
این تجهیزات حاوی ترکیبی از مواد شیمیایی، گاز یا آب هستند که ماده اطفاء کننده را به شکل افشانه در همه جا پخش می‌کنند.حالت باز یا حالت بسته (Fail Open or Fail Close)
اگر سامانه‌ای که وظیفه آن برقراری و تامین امنیت بوده در کار خود با شکست روبرو شود، چه بر سر تجهیزات و داده‌ها خواهد آمد؟ اگر دیوار آتشی که قرار است از دسترسی‌های غیر مجاز به بانک‌های اطلاعاتی مشتریان و جزییات کارت‌های اعتباری محافظت می‌کند به واسطه پیکربندی اشتباه در کار خود موفق نشود یا مادامی که سیستم در وضعیت آفلاین قرار دارد مانع دسترسی به بانک‌های اطلاعاتی شود چه اتفاقی خواهد افتاد؟ آیا سامانه‌ای در صورت بروز مشکل و شکست خوردن در برقراری امنیت قادر است در وضعیت باز قرار بگیرد و دسترسی به سایر تجهیزات را صادر کند یا همچنان در وضعیت بسته قرار گرفته و به هیچ‌کس اجازه دسترسی به تجهیزات را نخواهد داد؟ سازمان‌های بزرگ در زمان بروز حوادث بزرگ دو خط‌مشی حالت باز یا حالت بسته را اجرا می‌کنند. به‌طور مثال، در زمان وقوع آتش‌سوزی، اتخاذ یک خط‌مشی حالت باز قفل همه درب‌های خروجی را باز می‌کند تا کارمندان با خیال راحت بتوانند ساختمان را ترک کنند و آتش‌نشانان به ساختمان وارد شوند، اما یک خط مشی بسته  به دلیل وجود یک خطر امنیتی احتمالی که ممکن است به سارقان اجازه دهد به راحتی به ساختمان وارد شوند درب‌ها را همچنان بسته نگه می‌دارد.
یک خط‌مشی حالت باز بیشتر در مواقعی استفاده می‌شود که احساس شود در وضعیت اضطراری سامانه‌ها بازهم باید به کار خود ادامه دهند و هیچ مشتری یا خود سازمان از این بابت آسیب نخواهد دید.
یک خط‌مشی حالت بسته بیشتر در مواقعی استفاده می‌شود که مسئله امنیت و محافظت از داده‌های خصوصی یا سایر منابع حائز اهمیت باشد.برگه اطلاعات ایمنی مواد شیمیایی (MSDS) سرنام Material Safety Data Sheet
برای تمیز کردن دیسک‌های نوری، نوارهای مغناطیسی، درایورهای دیسک خوان و سایر تجهیزات به مواد و تجهیزات تمیزکننده ویژه‌ای نیاز دارید. اکثر موادی که برای تمیز کردن تجهیزات در دسترس‌تان قرار دارد اشتعال‌زا بوده و بدتر از آن سمی هستند. در نتیجه در زمان استفاده از این‌گونه مواد باید احتیاط کنید که این مواد با پوست شما تماس برقرار نکرده یا وارد چشمان‌تان نشوند. اگر برای پاک کردن تجهیزات مجبور هستید از مواد خطرناک استفاده کنید، ضروری است که دستورالعمل چاپ شده را مطالعه کرده و حتما برگه اطلاعات ایمنی آن‌را مطالعه کنید. برگه اطلاعات ایمنی در بیشتر موارد به صورتی که در تصویر زیر مشاهده می‌کنید روی تجهیزات چاپ شده است. در بیشتر موارد شرکت‌های تولیدکننده به شما اطلاع می‌دهند که چگونه باید از مواد شیمیایی استفاده کنید.

برگه اطلاعات ایمنی شیمیایی (MSDS) حاوی اطلاعاتی درباره ترکیبات شیمیایی، میزان سمی بودن، اثرات زیست‌محیطی، نحوه حمل و دفع محفظه نگه‌دارنده مواد، عواملی که باعث نشت ماده می‌شوند و در نهایت نحوه نگه‌داری است. درج این اطلاعات روی افشانه‌ها ضروری است، اما اگر افشانه فاقد این اطلاعات است به سایت سازنده آن مراجعه کنید.
در هر کشوری سازمان یا اداره‌ای موسوم به اداره ایمنی و بهداشت حرفه‌ای (OSHA) سرنام Occupational Safety and Health Administration وجود دارد. این نهاد مسئولیت نظارت بر ایمنی کارگاه‌ها را عهده‌دار است. این نهاد استانداردهایی را تدوین می‌کند تا امنیت محیط و افرادی که در آن محیط به کار اشتغال دارند تضمین شود. یکی از مباحث مهمی که این نهاد روی آن تاکید دارد، لزوم رعایت ایمنی در زمان کار با تجهیزات الکترونیکی و حصول اطمینان از این موضوع است که کارمندان پس از خروج از محل کار همه دستگاه‌ها را خاموش می‌کنند. در این خصوص لازم است سازمان یا شرکت یک سوییچ مرکزی تعبیه کرده باشد که با فشار آن برق همه وسایل به جزء تجهیزات اضطراری قطع شود. دقت کنید استانداردهای ایمنی هر کشوری منطبق با قوانین آن کشور است، به‌طور مثال تکنسین‌های شبکه‌ای که وظیفه نصب تجهیزات سخت‌افزاری را بر عهده دارند باید در زمان کار و به ویژه زمانی که در ارتفاع هستند تجهیزات حفاظت شخصی (PPE) سرنام personal protective equipment همچون عینک‌های محافظ در برابر نور خورشید یا جوشکاری را پوشیده باشند.جابه‌جایی وسایل سنگین
زمانی که صحبت از مباحث شبکه به میان می‌آید لزوم توجه به جابه‌جایی تجهیزات شبکه حائز اهمیت می‌شود. ممکن است در محیط کار مجبور شوید ملزومات سنگین شبکه را به تنهایی جابه‌جا کنید، اما باید بدانید در درازمدت به ستون فقرات و کمر خود آسیب جدی وارد خواهید کرد. هر زمان مجبور هستید وسایل سنگینی همچون چاپگر لیزری تحت شبکه را جابه‌جا کنید، دست کم این‌کار را با کمک شخص دیگری انجام دهید. اگر مجبور هستید جسم سنگینی را به تنهایی بلند کنید تا حد امکان بر مبنای دستورالمل زیر رفتار کنید:در زمان بلند کردن اجسام سنگین باید اجسام باید مقابل چهره شما باشند تا تعادل شما حفظ شود.تا حد امکان با پاهای باز نزدیک جسمی که قرار است بلند کنید قرار بگیرید.کمر خود را صاف نگه داشته، زانوها را خم کرده و جسم را از روی زمین بلند کنید.فشار نباید روی کمر یا شکم شما باشد، بلکه باید روی پاها، بازوها و شانه‌هایتان قرار داشته باشد.جسمی که بلند کرده‌اید را نزدیک بدن خود نگه داشته و اجازه ندهید جسم با بدن شما مرتبط در تماس باشد.در زمان قرار دادن جسم روی زمین، زانوهای خود را خم کرده و کمر خود را صاف  نگه داشته و جسم را روی زمین قرار دهید.محافظت در برابر الکتریسیته ساکن
قطعات سخت‌افزاری کامپیوتر در کنار دو سیم فاز و نول به سیم سومی نیز تجهیز شده‌اند که سیم ارت نام دارد. کابل‌های برق کامپیوتر نیز دارای سه پین هستند که برای این منظور استفاده می‌شود. ارت به معنای آن است که دستگاه‌ها به‌طور مستقیم به زمین متصل شده‌اند و در نتیجه زمانی که یک اتصال کوتاه به وجود می‌آید، الکتریسیته به زمین منتقل شده و مانع از آن می‌شود تا الکتریسیته دومرتبه به سمت دستگاه باز گردد که ممکن است باعث خرابی یا آتش‌سوزی شود. علاوه بر این قطعات الکترونیکی حساس همچون کارت‌های شبکه، مادربورد و حافظه می‌توانند به وسیله تخلیه الکترواستاتیک که معمولا به نام الکتریسیته ساکن از آن نام برده می‌شود آسیب ببینند. زمانی که بدن شما و یک دستگاه الکترونیکی که دارای بار الکتریسیته ساکن متفاوتی هستند یکدیگر را لمس می‌کنند، بدن شما یک دشارژ بار الکتریسیته ساکن به اندازه 1500 ولت را ایجاد می‌کند، بدون آن‌که شما جرقه‌ای را مشاهده کرده یا چیزی را احساس کنید. در حالی که دستگاه‌های الکترونیکی با گرفتن تنها 10 ولت آسیب می‌بینند. الکتریسیته ساکن به دو شکل می‌تواند خرابی کلی یا جزیی را به بار آورد. خرابی کلی باعث از کار افتادن کامل یک قطعه می‌شود، اما خرابی‌های جزیی باعث می‌شوند یک قطعه سخت‌افزاری به‌طور مداوم دچار اشکال شده یا به درستی کار نکند. در نتیجه پیش از لمس هرگونه قطعه‌ای ابتدا از موارد زیر مطمئن شوید:
1.از یک دستبند ضد الکتریسیته ساکن (ESD ) که به درستی به زمین ارت شده است استفاده می‌کنید.
2. اگر دستبند فوق را ندارید، حداقل مطمئن شوید یک وسیله متصل به زمین همچون لوله گاز را لمس کرده‌اید. (البته به اندازه دستبند ESD کارایی ندارد.)
3. برای محافظت از قطعات داخلی، کامپیوتر را خاموش کرده و آن‌را از پریز برق جدا کنید.
 
اشکال‌زدایی مشکلات شبکه یکی از مهم‌ترین مهارت‌هایی است که هر کارشناس شبکه باید با آن آشنایی داشته باشد. مهم نیست شما یک معمار، تکنسین، تحلیل‌گر یا مهندس شبکه باشید، نه تنها در آزمون نتورک‌پلاس بلکه هر شرکتی از شما انتظار دارد مشکلات مرسوم شبکه‌ها را شناسایی کنید. متاسفانه یا خوشبتانه هرچه فناوری‌ها پیشرفته‌تر می‌شوند، شبکه‌ها نیز بزرگ‌تر و پیچیده‌تر می‌شوند که همین مسئله منشا بروز مشکلات را سخت‌تر می‌کند، اما این مسئله برای سازمان‌ها اهمیتی ندارد، زیر آن‌ها از شما انتظار دارند که منشا بروز مشکلات را پیدا کرده و آن‌ها ‌را برطرف کنید. در نتیجه شما باید بر مبنای یک چارچوب مدون و مشخص به سراغ عیب‌یابی مشکلات بروید. اگر به یاد داشته باشید در بخش‌ پنجم آموزش نتورک‌پلاس اطلاعاتی کلی در ارتباط با مدل OSI و در بخش ششم به شکل اجمالی عملکرد هر یک از لایه‌ها را تشریح کردیم. در این مقاله قصد داریم به عیب‌یاب مشکلات شبکه پرداخته و از مدل OSI برای این منظور استفاده کنیم.
در طول زندگی حرفه‌ای خود با انواع مختلفی از مشکلات سخت‌افزاری شبکه؛ سیستم‌عامل‌ها و برنامه‌های کاربردی که از شبکه‌ها و منابع شبکه استفاده می‌کنند روبرو می‌شوید. دوره نتورک‌پلاس و آزمون این دوره روی مهارت‌هایی که برای عیب‌یابی شبکه‌ها به آن‌ها نیاز دارید تاکید زیادی دارد. اشکال‌زدایی مشکلات شبکه زمانی برای شما ساده می‌شود که بتوانید تصویری بزرگ از عملکرد فرآیند‌های مختلف ترسیم کنید. فلوچارتی که در تصویر زیر مشاهده می‌کنید از سوی بیشتر متخصصان شبکه برای حل مشکلات شبکه استفاده می‌شود. (فلوچارت فوق با کیفیت بالاتر ضمیمه مطلب شده است.)

برای آن‌که در زمینه پیدا کردن مشکلات شبکه متبحر شوید، باید درک درستی از این موضوع داشته باشید که هر مرحله به چه مشکلی اشاره دارد و پیش از رفتن به مرحله بعد پاسخی منطقی برای پرسش‌های هر مرحله داشته باشید. در این میان باید به یک نکته کلیدی دقت کنید. هرچه میزان اطلاعات جمع‌آوری شده در هر مرحله بیشتر باشد به همان نسبت با سرعت بیشتری مشکلات شبکه قابل شناسایی خواهند بود.
نکته: در آزمون نتو‌رک‌پلاس چندان مرسوم نیست که شما ترتیب هر یک از مراحلی که در فلوچارت بالا مشاهده می‌کنید را به خاطر داشته باشید، بلکه مهم این است که سناریو مربوط به عیب‌یابی مشکلات را درک کرده باشید.مرحله 1: شناسایی مشکلات و نشانه‌های آن‌ها
در همان شرایطی که به دنبال جمع‌آوری اطلاعات درباره مشکلات شبکه‌ها هستید، باید حواستا‌ن به علایم موجود نیز باشد، سوال کردن از همکاران درباره اتفاقات غیرمعمولی که به تازگی رخ داده یا تغییراتی که به وجود آمده به شما کمک می‌کند تا سرنخی برای پیدا کردن شروع مشکلات پیدا کنید. در صورت امکان، این فرآیند را تکرار کنید. برای مشکلات چندگانه، باید برای هر مشکل به شکل جداگانه‌ای این پروسه را تکرار کنید، مادامی که این مرحله تکمیل نشده است، به سراغ مرحله بعد نروید.مرحله 2: یک فرضیه احتمالی‌ برای مشکل ارائه کنید
در حالت کلی اشکال‌زدایی مدل مرجع OSI از پایین به بالا انجام می‌شود تا پیش از رفتن به سراغ مشکلات نرم‌افزاری مشکلات احتمالی سخت‌افزارها شناسایی شود. (به‌طور مثال یک کابل شده یا کارت شبکه خراب شده است.) در همان شرایطی که به دنبال پاسخ‌هایی برای پرسش اول هستید، موارد ساده را نیز بررسی کنید. به‌طور مثال ممکن است عامل بروز مشکل کابلی باشد که از سوکت خود خارج شده است. با این حال، برخی از مشکلات منشا نرم‌افزاری دارند، به‌طور مثال زمانی که کاربر نمی‌تواند به شبکه وارد شود و پیغام گذرواژه نامعتبر است را دریافت می‌کند در حقیقت با یک مشکل نرم‌افزاری روبرو شده است. برای پاسخ‌گویی به این گروه از مشکلات باید فرآیند اشکال‌زدایی مدل OSI را از بالا به پایین انجام داده و کار را از لایه کاربرد شروع کرده و مطمئن شوید که دلیل عدم ورود کاربر فراموش کردن گذرواژه است یا خیر.مرحله 3، فرضیه خود در ارتباط با بروز مشکل را آزمایش کنید
برای راه‌حل‌های پیچیده‌ و زمان‌بر، فرضیه خود را آزمایش کنید تا مطمئن شوید پاسخ درستی برای مشکل پیدا کرده‌اید. پس از آن‌که مطمئن شدید به دنبال پیاده‌سازی راه‌حل خود باشید. اگر آزمایش نشان داد که فرضیه شما اشتباه است، فرضیه دیگری را امتحان کرده یا در صورت لزوم از دپارتمان فناوری اطلاعات سازمان‌تان درخواست کمک کنید.مرحله 4، برنامه‌ای برای حل مشکل بنویسید
هر زمان تغییری در یک شبکه اعمال می‌شود احتمال بروز مشکل و اختلال در انجام وظایف کارمندان دور از انتظار نیست، به ویژه زمانی که صحبت از نحوه تعامل با داده‌ها، برنامه‌های کاربردی و کاربران در میان باشد. در نتیجه همواره سعی کنید، به غیر از موارد اضطراری همیشه تغییرات را زمانی اعمال کنید که کمترین تعداد کاربر روی شبکه قرار دارند.گام 5، راه‌حل خود را اجرایی کنید
قبل از آن‌که تغییری اعمال کنید به دو نکته مهم دقت کنید: اول آن‌که مطمئن شوید به همه کاربران در ارتباط با اتفاقات ناخواسته هشدار داده‌اید و از نرم‌افزارها و داده‌های ضروری نسخه پشتیبان تهیه کرده‌اید و دوم آن‌که تنظیمات و پیکربندی‌های فعلی را پیش از اعمال تغییرات یادداشت کنید. یاداشت‌ها باید همراه با بیشترین توضیح نوشته شده و در صورت لزوم بایگانی شوند. اکنون باید راه‌حل خود را به شکل محدود آزمایش کنید. برای اعمال تغییرات بزرگ، بهتر است هرگونه تغییر انجام گرفته را ثبت کرده و پس از اعمال تغییر فعالیت گروه کوچکی از کارمندان را بررسی کنید تا مطمئن شوید مشکلی در انجام وظایف خود نخواهند داشت. پس از آن‌که مطمئن شدید همه چیز خوب است، تغییرات را به شکل سراسری اعمال کنید. برای حل مشکلات پیجیده‌تر ممکن است به کمک فردی نیاز داشته باشید که به منابع فنی بیشتری دسترسی دارد یا دامنه اختیارات او برای پیاده‌سازی یک راه‌حل آزمایشی بیشتر از شما است. در چنین شرایطی یک مهندس یا معمار شبکه دامنه اختیاراتش بیشتر از یک تکنسین شبکه است. در بیشتر سازمان‌ها اعمال تغییرات بزرگ و عمده در یک شبکه منوط به اخذ مجوز از مدیران ارشد است.گام 6، بررسی درست بودن عملکرد و اجرای اقدامات پیشگیرانه
در همان زمانی که راه‌حل خود را پیاده‌سازی می‌کنید، سیستم را به لحاظ عملکرد صحیح و عاری بودن از مشکل آزمایش کنید. این آزمایش باید چند روز پس از پیاده‌سازی راه‌حل انجام شود تا مطمئن شوید که همه موجودیت‌های درون یک شبکه به خوبی کار می‌کنند. در این مرحله باید اطمینان حاصل کنید که مشکل شناسایی شده، برطرف شده و دومرتبه باز نخواهد گشت. آیا ضروری است یکسری اقدامات پیگشیرانه اضافی‌ انجام شود یا نیازی نیست. آیا به اجرای نرم‌افزارهای نظارت بر عملکرد شبکه نیاز دارید یا خیر.گام 7، مستندسازی مشکلات پیدا شده، اقدامات انجام شده و نتایج به دست آمده
اکثر سازمان‌ها از یک سیستم پیگیری تماس‌ها و فعالیت‌ها استفاده می‌کنند (سامانه‌هایی که به آن‌ها Desk software گفته می‌شود.) تا مشکلات و راه‌حل‌ها را مستندسازی کنند. سازمان شما نیز به احتمال زیاد از شما انتظار دارد یک چنین کاری را انجام دهید. در این گزارش باید نام سند، دپارتمان، اطلاعات تماس شخصی که از او درخواست کمک کرده‌اید، اطلاعات به دست آمده در مورد مشکل، علائم و نشانه‌های مشکل، راه‌حل، نام تکنسینی که مسئول رسیدگی به مشکل بوده و مقدار زمانی که برای حل مشکل صرف شده باید لحاظ شود. اگر راه‌حل ابداعی شما منحصر به فرد باشد یا اطلاعاتی فراتر از حل یک مشکل در آن قرار گرفته باشد، شرکت از شما درخواست می‌کند تا این راه‌حل را به شکل یک سند منحصر به فرد در پایگاه دانش شرکت قرار دهید تا در آینده سایر کارمندان شرکت یا سایر شرکت‌ها از آن استفاده کنند. (گوگل به وفور از این رویکرد استفاده می‌کند.) یک پایگاه داده دانش مجموعه‌ای از راه‌حل‌های منحصر به فردی است که هر یک برای حل مشکل خاصی قابل استفاده هستند. در نتیجه اگر روی سایت شرکت معتبری صفحه‌ یا لینکی به نام knowledge base را مشاهده کردید، مطمئن باشید اطلاعات ارزشمندی درون آن قرار دارد.به‌کارگیری مفاهیم: نمونه موردی ساده (عیب‌یابی یک ارتباط شبکه از دست رفته)
فرض کنید یکی از کامپیوترهای سازمان نمی‌تواند به اینترنت متصل شود، در اینجا یک فرآیند ساده برای رفع این مشکل ارائه شده است. این فرآیند 7 مرحله‌ای منطبق با مطالبی است که در مقاله امروز به آن پرداختیم.
مرحله 1، شناسایی مشکل و علایم آن: مرورگر کامپیوتر دسکتاپی خود را باز می‌کنید، اما کامپیوتر با پیغام خطایی اعلام می‌دارد که قادر به نشان دادن سایت نیست. در ادامه فایل اکسپورر را باز می‌کنید و مشاهده می‌کنید که نمی‌توانید به منابعی که روی شبکه محلی شما قرار دارد متصل شوید.
مرحله 2، فرضیه احتمالی خود را بنویسید- در اولین احتمال کابل شبکه را آزمایش کنید تا مطمئن شوید که از جای خود خارج نشده باشد. بر طبق مدل OSI باید ابتدا به جنبه‌های سخت‌افزاری مشکوک شده و مشکلات را از لایه پایین به بالا بررسی کنید.
مرحله 3، فرضیه خود را برای مشخص شدن علت بروز مشکل آزمایش کنید. کابل را بررسی کنید تا ببنید کابل در سوکت خود قرار دارد یا از آن خارج شده است.
مرحله 4، برنامه‌ای برای حل مشکل تدوین کنید. تصمیم گرفته‌اید که کابل شبکه را وصل کنید. اتصال کابل به سوکت فرآیند ساده‌ای است که خللی در کار دیگران به وجود نمی‌آورد. در موارد دیگر باید یک برنامه‌ریزی انجام دهید تا بررسی کنید اعمال تغییرات چه پیامدهای نامطلوبی روی کار سایر کارمندان خواهد گذاشت.
مرحله 5، راه‌حل خود را پیاده‌سازی کنید- در این‌جا قصد شما وصل دوباره کابل است.
مرحله 6، تایید درست بودن راه‌حل و اجرای اقدامات پیشگیرانه- مرورگر خود را باز کرده و سعی کنید آنلاین شوید. فایل اکسپلورر را باز کرده و سعی کنید به منابع محلی شبکه متصل شوید.
مرحله 7، یافته‌ها، اقدامات انجام شده و نتایج را مستندسازی کنید- این مشکل و راه‌حل فوق نیازی به مستندسازی ندارد، با این حال از تکنسین‌های شبکه انتظار می‌رود سندی در ارتباط با اشکال‌زدایی و راه‌حل‌های ارائه شده آماده کنند.
تا این قسمت از سری آموزش‌های نتورک‌پلاس اطلاعاتی مقدماتی در ارتباط با شبکه‌ها به دست آورید. اما با همین مقدار اطلاعات اندک هم قادر به انجام کارهای جالبی هستید در این قسمت مروری کلی روی مباحث خواهیم داشت، در ادامه با نمونه پرسش‌های مطرح شده در آزمون نتورک‌پلاس، دانشنامه اصطلاحات تخصصی و یک پروژه ساده عملی آشنا خواهید شد.
 مدل‌های شبکهمدل نظیربه‌نظیر- همتابه‌همتا می‌تواند شامل دستگاه‌های دسکتاپی، همراه یا تبلت‌ها شده و محدود به سیستم‌عامل خاصی نیست. اما مدل کلاینت‌سرور احتیاج به یک یا چند سیستم‌عامل تحت شبکه دارد که وظیفه کنترل دسترسی به موجودیت‌های شبکه را عهده‌دار هستند.شبکه‌های نظیر به نظیر جزء ساده‌ترین شبکه‌هایی هستند که پیکربندی آن‌ها ساده بوده و ارزان‌تر از سایر شبکه‌ها هستند. با این‌حال آن‌ها گسترش‌پذیر نبوده، ایمن نیستند و برای اتصال طیف گسترده‌ای از کامپیوترها مناسب نیستند.زمانی که ویندوز سرور دسترسی به شبکه را کنترل می‌کند، در این حالت یک گروه منطقی ایجاد می‌کند که دامنه نامیده می‌شود.اکتیو دایرکتوری، بانک‌اطلاعاتی متمرکزی است که شامل اطلاعات کاربران و تنظیمات امنیتی هر گروه از کامپیوترها است. هر کامپیوتر تحت شبکه با یک حساب کاربری که سطح دسترسی آن حساب به دامنه از قبل و از سوی مدیر شبکه تنظیم شده و درون اکتیودایرکتوری قرار گرفته به شبکه متصل می‌شود.برنامه‌های کلاینت-سرور
کامپیوترها روی یک شبکه قادر هستند از طریق پروتکل‌های رایج با یکدیگر در ارتباط باشند. دو پروتکل ابتدایی که برای این منظور استفاده می‌شوند، پروتکل‌ کنترل انتقال (TCP) و پروتکل اینترنت (IP) هستند که در کنار سایر پروتکل‌هایی که یک سیستم‌عامل برای برقراری ارتباط روی یک شبکه در کنار پروتکل TCP/IP از آن‌ها استفاده می‌کند، به کامپیوترها اجازه می‌دهند با یکدیگر در ارتباط باشند.سخت‌افزار شبکهمهم‌ترین تفاوتی که میان یک سوییچ و روتر وجود دارد این است که سوییچ تنها به شبکه محلی خودش تعلق دارد، در حالی که یک روتر به دو یا چند شبکه محلی تعلق دارد. یک میزبان روی یک شبکه محلی نمی‌تواند با میزبانی که روی شبکه محلی دیگری قرار دارد بدون وجود یک روتر متصل شود. در این‌جا روتر ارتباطات را مدیریت کرده و عملکردی شبیه به یک دروازه دارد.گروهی از شبکه‌های محلی که در درون یک منطقه جغرافیایی قرار دارند، یک شبکه گسترده نامیده می‌شوند. (زمانی که به یکدیگر متصل شده‌اند) یک گروه از شبکه‌های محلی درون یک منطقه جغرافیایی یک شبکه شهری نامیده می‌شوند. کوچک‌ترین شبکه‌ جهان یک شبکه شخصی است که برای اتصال تجهیزات شخصی استفاده می‌شود.مدل هفت لایه OSIلایه کاربرد: رابط میان کاربر و شبکه بوده و تنها لایه مدل OSI است که کاربر می‌تواند تا حدودی با آن ارتباط برقرار کند. لایه‌ای که واسط میان دو برنامه کاربردی است که هر یک روی کامپیوترهای دیگری قرار دارند.لایه ارائه: مسئولیت فشرده‌سازی/قالب‌بندی مجدد و/یا رمزگذاری داده‌ها را به شکلی دارد که برنامه مقصد بتواند اطلاعات را بخواند.لایه نشست/جلسه: توضیح می‌دهد که اگر پیام‌ها با موفقیت با مقصد نرسیدند، چگونه داده‌ها میان برنامه‌های کاربردی همگام‌سازی شده و بازیابی شوند.لایه انتقال: وظیفه دارد تا بارداده‌های لایه کاربرد را از یک برنامه به برنامه دیگر انتقال دهد. دو پروتکل اصلی به‌کار گرفته شده در این زمینه TCP و UDP است.لایه شبکه: تا زمانی که داده‌ها به مقصد نرسند، پیام‌ها را از یک گره شبکه به گره دیگری انتقال می‌دهد.لایه‌های اول دو دوم: وظیفه برقراری ارتباط با سخت‌افزار فیزیکی تنها روی شبکه محلی را عهده‌دار هستند. پروتکل‌هایی که درون این لایه‌ها قرار دارند به شکل برنامه‌نویسی شده و میان‌افزار روی کارت‌های شبکه یا سایر سخت‌افزارهای شبکه قرار می‌گیرند.فرآیند حذف یک سرآیند و پشت‌بند (trailer) از لایه پایینی واحد پروتکل داده از کپسوله خارج کردن نامیده می‌شود.روال‌های ایمنی و خط‌مشی‌هادر یک وضعیت اضطراری همچون آتش‌سوزی باید اطلاعات کافی در ارتباط با راه‌های خروجی اضطراری داشته باشید. همچنین باید بدانید کپسول‌های اطفاء حریق در کجای ساختمان قرار دارند و هر زمان آتش‌سوزی رخ داد که منشا آن برق بوده از کپسول‌های اطفاء حریق کلاس سی استفاده کنید.در صورت امکان برای جابه‌جایی وسایل سنگین از صندوق‌های مخصوصی استفاده کنید که چرخ‌دار هستند.زمانی که بدن شما و یک وسیله برقی الکتریسیته ساکن متفاوتی داشته باشند و شما وسیله‌ای را لمس کنید، شما یک فرآیند دشارژ 1500 ولتی ایجاد می‌کنید که قابل رویت نبوده و آن‌را احساس نمی‌کنید. اما باید بدانید که تنها 10 ولت برای خراب کردن یک وسیله برقی حساس کافی است.اشکال‌زدایی مشکلات شبکه
زمانی که با سخت‌افزار شبکه، سیستم‌عامل‌ها یا برنامه‌ها به مشکل برخورد کردید باید بر مبنای مراحل زیر به دنبال پیدا کردن علت بروز مشکل باشید:مشکل را همراه با علایم آن شناسایی کنید.یک فرضیه‌ احتمالی برای مشکل رخ دهد آماده کنیدفرضیه خود را آزمایش کنید تا ببنید علت بروز مشکل را به درستی حدس زده‌ایدبرنامه‌ای برای حل مشکل تدوین کنیدراه‌حل خود را پیاده‌سازی کرده یا از فردی که مجرب‌تر است کمک بگیریدعملکرد را ارزیابی کرده و راهکارهایی برای اجتناب از به وجود آمدن دومرتبه مشکل ارائه کنیدیافته‌ها، اقدامات انجام شده و نتایج را مستندسازی کنیدواژگان کلیدی
برای شرکت در آزمون نتورک‌‌پلاس باید سطح آشنایی شما با واژگان کلیدی در حد مطلوب باشد، در غیر این صورت به درستی نمی‌توانید به پرسش‌ها پاسخ دهید. تا این بخش از آموزش رایگان نتورک‌پلاس با کلیدواژه‌های مختلفی روبرو شدید که ما سعی کردیم از معادل‌های فارسی آن‌ها برای خوانایی بهتر مطالب استفاده کنیم. اما برای اطلاع از کلیدواژه‌های اصلی همراه با ترجمه فارسی آن‌ها به فایل ضمیمه انتهای مطلب مراجعه کنید.
آشنایی با برخی سوالات مطرح شده در آزمون نتورک‌پلاس
برای شرکت در آزمون نتورک‌پلاس باید مطالعه زیاد و مستمری داشته باشید و در صورت امکان مباحثی که جنبه سخت‌افزاری دارند را به شکل عملی آزمایش کنید تا بتوانید به پرسش‌ها به درستی پاسخ دهید. حتا اگر قصد شرکت در این آزمون را ندارید و تنها برای آشنایی با مباحث شبکه نتورک‌پلاس را یاد می‌گیرید، بازهم تجربه عملی به شما کمک می‌کند در یک شرکت کار خود را به درستی انجام دهید. در این بخش با سوالاتی مرتبط با مباحثی که مطرح شد آشنا می‌شوید تا اطلاعات بهتری درباره نمونه سوالات آزمون به دست آورید.
1. در مدل کلاینت-سرور اولین پروتکلی که برای برقراری ارتباط میان یک مرورگر و وب‌سرور استفاده می‌شود چه پروتکلی است؟
1.FTP
2.TCP
3.HTTP
4.SSL
2. کدامیک از دو پروتکل زیر ممکن است برای رمزگذاری و ایمن کردن فرآیند انتقال داده‌ها میان مرورگر و سرور استفاده می‌شوند؟
1.HTTP  و HTTPS
2.SSL  و TLS
3.SSL  و HTTP
4.TCP  و UDP
3. کدام پروتکل ایمیلی است که اجازه می‌دهد یک کلاینت ایمیل بتواند پیام‌های ایمیل را روی کامپیوتر محلی دانلود کند؟
1.IMAP4
2.SMTP
3.TCP
4. POP3
4. کدام پروتکل ایمیلی اجازه می‌دهد یک برنامه کلاینت‌ایمیل پیام‌هایی که روی میل‌سرور ذخیره شده است را بخواند؟
1.IMAP4
2.SMTP
3.TCP
4.POP3
5. کدام  برنامه به شکل داخلی در سیستم‌عامل ویندوز قرار گرفته و اجازه دسترسی از راه دور به یک کامپیوتر را داده و از پروتکل RDP secure برای انتقال داده‌ها استفاده می‌کند؟
1.Telnet
2.Remote Desktop
3.SFTP
4.SSH
6. شبکه‌ای دارای پنج کامپیوتری است که همه آن‌ها سیستم‌عامل ویندوز 10 نسخه حرفه‌ای را اجرا می‌کنند. همه کامپیوترها به یک سوییچ متصل شده‌اند که سوییچ به روتری متصل است که روتر به اینترنت متصل شده است. کدام مدل شبکه از چنین الگویی برای شبکه‌سازی استفاده می‌کند؟
1.Star-bus
2.Ring
3.Hybrid
4.Peer-to-peer
7. در پرسش شماره 6، فرض کنید یک کامپیوتر از سیستم‌عامل ویندوز 10 حرفه‌ای به ویندوز سرور 2019 ارتقا پیدا می‌کند. اکنون شبکه می‌تواند از کدامیک از مدل‌های شبکه‌ای پشتیبانی کند که تا پیش از این قادر به انجام این‌کار نبود؟
1.Hybrid
2.Client-Server
3.Start-bus
4.Ring
8. شبکه‌ای که دارای هفت کامپیوتر و یک چاپگر است را تصور کنید. همه این تجهیزات به شکل مستقیم به سوییچ متصل شده‌اند. این شبکه از کدامیک از توپولوژی‌های شبکه استفاده می‌کند؟
1.Hybrid
2.Mesh
3.Start-bus
4.Star
9. در پرسش شماره 8 فرض کنید، سوییچ جدیدی از طریق کابل شبکه به سوییچ قبلی اضافه شده و سه کامپیوتر نیز به سوییچ جدید اضافه شده‌اند. اکنون باید کدامیک از توپولوژی‌های شبکه استفاده شوند؟
1.Hybrid
2.Mesh
3.Start-bus
4.Star
10. چه آدرسی در لایه انتقال برای شناسایی برنامه دریافت کننده استفاده می‌شود؟
1.IP address
2.Port
3.  MAC Address
4. Protocol
11. نام بانک اطلاعاتی کنترل کننده دامنه که ویندوز سرور 2019 برای ذخیره‌سازی داده‌های کاربران و منابع شبکه از آن استفاده می‌کند چیست؟
12. تفاوت اساسی میان سوییچ و روتر چیست؟
13. گره و میزبان چه تفاوت اساسی با یکدیگر دارند؟
14. شبکه MAN و WAN چه تفاوتی با یکدیگر دارند؟
15. پیامی که توسط TCP تحویل داده می‌شود چه نامی دارد؟ پیامی که از سوی پروتکل UDP تحویل داده می‌شود چه نامی دارد؟ این فرآیند تحویل در چه لایه‌ای انجام می‌شود؟
16. در لایه شبکه، چه نوع آدرسی برای شناسایی میزبان استفاده می‌شود؟
17. در لایه پیوند داده چه نوع آدرسی برای شناسایی گره دریافت کننده شناسایی می‌شود؟
18. یک کامپیوتر نمی‌تواند به شبکه دسترسی پیدا کند. زمانی که چراغ‌های ال‌ای‌دی نزدیک به پورت شبکه کامپیوتر را بررسی می‌کنید، مشاهده می‌کنید که چراغ‌ها روشن نیستند. کدام لایه از مدل OSI را برای پیدا کردن علت بروز مشکل استفاده می‌کنید؟ کارت شبکه با کدامیک از لایه‌های مدل OSI کار می‌کند؟
19. کاربری شکایت کرده است که نمی‌تواند به سایت خاصی دسترسی پیدا کند. در کدامیک از لایه‌های مدل OSI باید شروع به اشکال‌زدایی مشکل کنید؟
20. کاربری شکایت کرده است که اسکایپ ارتباط ویدیوکنفرانس او را قطع کرده و او مجبور است دومرتبه متصل شود. در کدام لایه از مدل OSI باید به دنبال پیدا کردن این مشکل باشید؟ کدام مدل OSI باعث از دست رفتن ارتباط با اسکایپ شده است؟یک پروژه عملی ساده (پیکربندی و تنظیم یک شبکه کوچک)
برای انجام این پروژه به دو کامپیوتر مجهز به سیستم‌عامل ویندوز 10، دو کابل عادی شبکه و یک سوییچ معمولی نیاز دارید. برای ساخت و پیکربندی یک شبکه کوچک کارهای زیر را انجام دهید.
1. از کابل شبکه برای اتصال هر کامپیوتر به سوییچ استفاده کنید. مطمئن شوید که سوییچ روشن است. اطمینان حاصل کنید چراغ‌های ال‌ئی‌دی روی پورت‌های شبکه هر کامپیوتر و سوییچ روشن بوده و/یا در حال چشمک زدن هستند تا ارتباط با شبکه پایدار شود.
2. برنامه Network and Sharing Center را روی هر کامپیوتر باز کرده و مطمئن شوید که ویندوز کامپیوترهایی که به شبکه متصل شده‌اند را پیدا کرده است. (روی آیکن شبکه در سمت راست ویندوز در نوار وظیفه کلیک راست کرده و گزینه Open Network and Sharing Center را باز کنید.)
3. اگر هیچ ارتباطی را مشاهده نمی‌کنید، با راه‌اندازی مجدد کامپیوتر ارتباط را ریست کنید. در مقاله‌های آینده با روش‌های بهتری آشنا می‌شوید که اجازه می‌دهند از پایدار بودن یک ارتباط مطمئن شده یا آن‌را ریست کنید.
4. فایل اکسپلورر را باز کنید. در پانل سمت راست Network group را پیدا کنید. اکنون باید کامپیوتر دیگر را در این بخش مشاهده کنید. دقت کنید که شما تنها زمانی به منابع کامپیوتر دوم دسترسی خواهید داشت که از راهکار گروه خانگی یا به‌اشتراک‌گذاری پوشه‌ها و فایل‌ها استفاده کنید.
نکته: شما ممکن است برای مشاهده کامپیوتر دیگر مجبور شوید ویژگی Network Discovery را فعال کنید. برای انجام این‌کار، در پانل سمت چپ Network and Sharing Center روی گزینه Change advanced sharing settings کلیک کنید. برای حساب کاربری فعلی (Guest یا Public profile)، گزینه Turn on network discovery را انتخاب کنید. در ادامه Save را کلیک کنید.
پس از اتمام این پروژه، اگر از کامپیوتر خود در حالت عمومی استفاده می‌کنید، مطمئن شوید گزینه Turn off network discovery را انتخاب کرده‌اید.
5. اکنون به پرسش‌های زیر پاسخ دهید:
1.شبکه شما از مدل مدل نظیربه‌نظیر استفاده می‌کند یا کلاینت‌سرور؟
2. شبکه شما از چه توپولوژی استفاده می‌کند؟
3. اگر چراغ‌ها روی پورت‌های سوییچ روشن نبوده یا چشمک نمی‌زنند، بهترین فرضیه‌ای که برای علت بروز مشکل ارائه می‌کنید چیست؟ فرضیه شما مرتبط با کدامیک از لایه‌های مدل OSI است.
 
منبع

مهندس چراغی
بیوگرافی
رفع ایراد سیستم و شبکه های کامپیوتری  ، برقراری امنیت  و نیز فروش تمامی تجهیزات مربوط به آنها
کدهای وبلاگ