دکل های سلولی

در شبکه های بیسیم مجموعه متنوعی از برجهای مخابراتی، دکلهای سلولی، ایستگاههای پایه ونقاط دسترسی مورد
استفاده قرار می گیرند. فرستنده گیرنده های مجهز به آنتن بمنظور مبادله داده ها یا صوت با دیگر دستگاههای بیسیم
ارتباط برقرار می نمایند و سپس اطلاعات تقویت شده را به خطوط ارتباطی کابلی اینترنت ارسال می کنند. دستگاههای
بیسیم جدید توانایی برقراری ارتباط با انواع شبکه ها را دارند. در این صورت کاربران امکان دسترسی به شبکه های گسترده،
شبکه های محلی وشبکه های شخصی را با استفاده از اینترنت جهانی خواهند داشت.
شبکه های بیسیم در چگونگی عملکرد طیف، اختصاص طیف و استفاده از طیف فرکانسی درشرایط سلولی وموبایل
بایکدیگر تفاوت دارند. هر شبکه از محدوده معینی از طیف الکترومغناطیسی بهره می گیرد. امواج رادیویی از فرکانسهایی که
با افزایش انرژی همراه است شروع شده و درنهایت به وی پی ان پر سرعت امواج کوتاه می رسند. هنگامی که شما به رادیوی FM در فرکانس
۵/۸۸ مگاهرتز گوش می دهید، این ایستگاه اطلاعات خود را به رادیوی شما با فرکانس حامل ۵/۸۸ مگاهرتز ارسال می
کند. شبکه های سلولی در یکی از دو باند۸۰۰ مگاهرتز و ۱۹۰۰ مگاهرتز عمل می کنند. تفاوت بین پخش رادیویی معمول و
شبکه سلولی در این است که برجهای پخش رادیویی فقط صحبت می کنند ولی برجهای سلولی علاوه برصحبت، می شنوند.
۱ باندهای سلولی، بمنظورتضمین دسترسی مالک این باند، نیازبه مجوز دارند. یک اپراتور بایک مجوزبیسیم یک رابط هوایی
همانند CDMA ، FDMA و TDMA انتخاب می کندکه این تکنیکها امکان استفاده از حداکثر تعداد مشترکین را فراهم می
نمایند. درشکل (۴-۳ (روش های دسترسی چند گانه درشبکه های بیسیم نشان داده شده است.

شبکه شخصی بی سیم

شبکه شخصی، یک شبکه کوتاه برد کم مصرف می باشد. برای مثال شبکه های وی پی ان  مادون قرمزو Bluetooth را می توان نام
برد. فرستنده های کم مصرف یا نقاط دسترسی، دارای اتصال کابلی به اینترنت هستند. اگرچه یک شبکه شخصی بیسیم می
تواند بدون نیاز به نقطه دسترسی مستقیماً به یک دستگاه دیگر متصل گردد، اما طراحی این شبکه با برد کوتاه عقلانی به
نظر نمی رسد. این فن آوری امکان می دهد ماشینهای مجاور با یکدیگر ارتباط داده ای بر مبنای یک شبکه بیسیم برقرار
نمایند. یک تلفن وب بیسیم بعنوان یک آنتن برای یک کامپیوترlaptop مجاور کار می کند، مجموعهای از ماشینهای سازگار
با یکدیگر ازطریق پروتکل discovery ، نرم افزارهای خود را تعریف مینمایند. اغلب به این مجموعه فدراسیون دستگاههای
ارتباطی می گویند. پروتکلdiscovery وظیفه مبادله اطلاعات مربوط به هویت دستگاهها و قابلیتهای سرویس دهی بین
دستگاهها را دارد. این پروتکل همچنین به معنای در دسترس بودن اطلاعات بطور بیسیم خواهد بود.

کابل کواکسیال

در ذهن همه ما اولین فضای انتقال سیگنال ویدئو، کابل کواسیال یا همان کابل هم محور می باشد. کابل کواکسیال که از یک مغزی و شیلد محافظ آن به همراه عایق واسطه تشکیل یافته است طبق خاصیت مقاومتی فلزات هادی، باعث افت سیگنال درطول مسیر می گردد. هر چند با به کارگیری تقویت کننده های میانی و یا مدارات گیرنده حساس تا حدودی در جهت افزایش طول مسیر تلاش شده است ولی در یک تخمین مناسب بیش از حدود یک کیلومتر غیرعملی می نماید. همچنین در سیستم های امنیتی کابل های کواکسیال به راحتی مورد تأثیر نویزهای محیط و دستگاه های مجاور قرار می گیرد و لذا باعث ایجاد تصویراصطلاحا نویزی می شود. گاها حذف نویز روی کابل های مسی غیرممکن است . اما همانطور که پیشتر توضیح دادیم تمام نقاط ضعف این کابل را فیبر نوری با توجه به ساختاری که دارد بر طرف می نماید.

کاربرد فیبر نوری

کاربردهای پزشکی : فیبرنوری در تشخیص بیماری ها و آزمایشهای گوناگون در پزشکی کاربرد فراوان دارد که از آن جمله می توان دُزیمتریغدد سرطانی، شناسایی نارسایی های داخلی بدن، جراحی لیزری، استفاده در دندانپزشکی و اندازه گیری مایعات و خون نام برد .
کاربرد فیبرنوری درروشنائی : از جمله کاربردهای فیبر نوری که در اواخر قرن بیستم بعنوان یک فناوری روشنایی متداول شده ودر چند سال قرن اخیر توسعه ورشد فراوانی پیدا کرده است کاربرد آن درسیستم های روشنایی است. دراین فناوری نور از منبع نوری که میتواند نور مصنوعی)نورلامپهای الکتریکی(ویا نور طبیعی )نور خورشید(باشد وارد فیبر نوری شدهوازاین طریق به محل مصرف منتقل میشود.به اینترتیب نوربه هرنقطه ای که درجهت تابش مستقیم آن نمی باشد منتقل میشود .امتیاز این نور که موجبات رشد سریع بکارگیریوتوجه زیاد به این فناوری شده است این است که فاقد الکتریسیته گرما وتشعشعات خطرناک ماورائ بنفش
بوده )نور خالص وبی خطر(و دیگر اینکه بااین فناوری میشود نور روز )بدون گرما واشعه های ماورائ بنفش(راهم به داخل ساختمانهاو نقاط غیر قابل دسترسی به نور خورشید منتقل کرد

پیشرفت فن آوری

با پیشرفت فنآوری ساخت کامپیوترها و ارائه پردازنده های سریع با گذرگاه های PCI ، امکان مبادله داده ها با سرعت
بیش از یک گیگابیت بر ثانیه درون کامپیوتر وجود دارد. به عنوان مثال در یک باس ۶۴ بیتی که با سرعت ۱۰۰ مگاهرتز کار
مینماید میتوان داده ها را با سرعت ۴/۶ گیگابیت بر ثانیه مبادله نمود.
استاندارد گیگابیت اترنت قادر به مبادله اطلاعات با سرعت ۱ گیگابیت بر ثانیه که صد برابـر سـریعتـر از اترنـت پایـه
است، میباشد. این استاندارد با اترنت سریع و اترنت پایه سازگاری دارد، و می توان از آن بـهعنـوان شـبکه شـالوده دراتـصال
شبکههای محلی استفاده نمود.
توسط سازمان IEEE استاندارد ۳Z.802 IEEE برای شبکههای گیگابیت اترنت تصویب گردیـد. گیگابیـت اترنـت بـرای
اتصال سوئیچهای شبکههای اترنت پایه و سریع به یکدیگر و برقراری یـک شـبکه شـالوده سـریع بـه کـار مـی رود . سـاختار
قابهای این استاندارد مشابه اترنت پایه است و از پروتکـل CD/CSMA اسـتفاده مـینمایـد. اسـتاندارد گیگابیـت اترنـت از
عملکرد یکطرفه ودوطرفه پشتیبانی میکند. در این استاندارد از فیبرنوری و زوج سیم UTP برای مبادله اطلاعات اسـتفاده
میگردد. زیر لایه سری کننده/غیرسری کننده که در مدل لایه ای گیگابیت اترنت دیده می شـود، وظیفـه تبـدیل اطلاعـات
موازی لایه بالاتر به اطلاعات سری و بالعکس را به عهده دارد.

امواج ماهواره ای

توضیحاتی در مورد امواج ماهواره ای

در انتشارفضایی که درمخابرات ماهوارهای استفاده میشود، امواج رادیویی VHF ، SHF و EHF از جو زمـین عبـور
کرده و بهوسیلۀ آنتن ماهواره دوباره به سمت زمین منعکس میشوند.

مایکروویو امواج- ۵-۵-۲
امواج مایکروویو قادر به پیمودن انحنای کره زمین نمیباشند، بلکه ارسال و دریافت آنها بر روی خطـوط مـستقیم و در
دید یکدیگر میباشد. فاصله مستقیمی که امواج مایکروویو قادر به پیمودن آن میباشند، بستگی به ارتفاع آنتن دارد، بهطوری
که هرچه آنتن بزرگتر باشد فاصله بیشتری می تواند طی شود. معمولاً آنتنهای مـایکروویو در نقـاط بلنـد، نظیـر بـرجهـا و
کوهستان قرارمیگیرند. امواج مایکروویو در هرلحظه در یک جهت انتشار می ی ابند. بنابراین برای برقراری ارتباط دوطرفه نیاز
به دو فرکانس متفاوت میباشد و برای هر فرکانس فرستنده و گیرندۀ مخصوصی نیاز میباشد. البته می توان هر دو فرستنده
و گیرنده را در یک دستگاه به نام فرستنده/گیـرنده ادغام نمود.
برای افزایش برد امواج مایکروویو از تکرار کننده های مناسب استفاده میشود . هر تکـرار کننـده، امـواج مـایکروویو را
دریافت مینماید و پس از تقویت با استفاده از آنتنهای مناسب امواج را به تکرار کنندۀ بعدی ارسـال مـیکنـد. فاصـلۀ بـین
تکرار کنندهها بستگی به فرکانس امواج مایکروویو و همچنین شرایط محیطی دارد . براساس نوع سیستم به کار گرفته شـده،
هر تکرار کننده می تواند سیگنال دریافتی را با همان فرکانس و یا با فرکانس متفاوت ارسـال دارد . سیـستمهـای مـایکروویو
میباشند. ۲ وشیپوری ۱ دارای دو نوع آنتن به نامهای آنتنهای سهموی

ماهوارهای مخابرات- ۶-۵-۲
انتشار امواج درسیستمهای مخابرات ماهواره ای شبیه ارسال امواج مایکروویو، بر روی مسیر مستقیم صورت میگیردکه
در آن یک ایستگاه زمینی اطلاعات را برای یک ماهواره که دور زمین می چرخد ارسال میدارد. اصول سیستمهای ماهوارهای
نیز مشابه سیستمهای مایکروویو میباشد که در آن ماهواره مانند یک تکرار کننده عمل میکند. در شکل (۲-۵۰ (نمونهای
از یک سیستم ماهواره نشان داده شده است .
با استفاده از سیستمهای ماهواره ای از هر نقطه زمین می توان برای هر نقطه دیگر از زمـین اطلاعـات را ارسـال کـرد.
بنابراین سیستمهای مخابرات ماهواره ای از کیفیت ارتباطی بالایی برخوردار هستند . ماهواره به تنهایی قیمت بالایی دارد اما
اجاره کردن فرکانسهای ماهوارهای و یا اجاره کردن زمانی آن قیمت نسبتاً مناسبی دارد

فیبر نوری

توضیحاتی در مورد فیبر نوری

فیبر نوری از دو قسمت اصلی تشکیل شده است که عبارتند از : مغزی
. هم مغزی و هم غلاف هر دو ازجـنس ۲
شیشه میباشند. ضریب شکست مغزی بیشتر از ضریب شکست غلاف است که این امر باعث پدیـد ه بازتـابش کلـی در فیبـر
نوری میشود. مطابق با شکل (۲-۴۹ ( سه نوع مختلف فیبر نوری وجود دارند که عبارتند از:
: در این نوع فیبـر، مغـزی و غـلاف دارای دو ضـریب شکـست
فیبر نوری چند مود با ضریب شکست پله ای۳
مختلف میباشند. قطر مغزی نسبتاً زیاد میباشد و این باعث میشود که چندین پرتوی نوری مختلـف بـا زاویـه هـای تـابش
گوناگون وارد فیبر شوند. این پرتوهای نوری از مسیرهایی با طول مختلف به مقصد می رسند. از آنجاییکه سـرعت انتـشار در
محیط برای تمام این پرتوها یکسان میباشد، بنابراین پرتوی نوری که مسیر کمتری را طی کرده است زودتر از پرتوی نـوری
که مسیر طولانی را طی نموده است به مقصد می رسد. این مسئله باعث اعوجاج در پالس نوری دریافتی در مقصد میشود که
آشکارسازی آن را با مشکل مواجه میسازد.
: در این نوع فیبر نیز قطر مغزی نسبتاً زیاد میباشد که باعث
۴
فیبر نوری چندمود با ضریب شکست تدریجی
میشود تا پرتوهای نوری مختلف با زوایای تابش گوناگون وارد فیبر شوند . برخلاف فیبرنوری با ضریب شکست پلهای، در این
نوع فیبر ضریب شکست بهطور ناگهانی تغییر نمیکند بلکه هر چه از محور مرکزی فیبر فاصله مـی گیـریم، ضـریب شکـست
بهطور تدریجی کاهش مییابد. این امر باعث میشود که پرتوهـای نـوری کـه از محـور مرکـزی فیبـر دور هـستند و فاصـله
بیشتری را طی میکنند عملاً با سرعت بیشتر منتقل شوند (زیرا سرعت انتشار نور با ضریب شکست محیط ارتبـاط معکـوس
دارد) و پرتوهای نوری که از نزدیکی مرکز فیبر عبور می کنند و مسیر کوتکهتری را طی میکنند با سرعت کمتری به مقـصد
برسند. بنابراین تدریجی بودن ضریب شکست فیبر، باعث همزمان رسیدن تمام پرتوهای نوری ارسـالی فرسـتنده در گیرنـده
میشود و این امر باعث کاهش اعوجاج پالس نوری در گیرنده میشود.
: در این نوع فیبر، قطر فیبر تا حد طول موج نور کاهش یافته است و این کاهش باعث میشود کـه
۵
فیبر تکمود
پرتوی نور بدون انعکاس و بر روی یک خط مستقیم منتشر شود و به مقصد برسد . بنابراین در فیبـر نـوری تـکمـود، پـالس
نوری در مقصد با کمترین اعوجاج دریافت میشود و آشکارسازی آن آسان میباشد.
نــوع فیبــر نــوری، بــا توجــه بــه نــسبت قطــر مغــزی آن بــه قطــر غــلاف شــناخته مــیشــود . در جــدول
(۲-۶ (انواع فیبر نوری آورده شده است. از نقطه نظر حفاظت فیبـر از نیروهـای خـارجی، فیبـر نـوری بـه دو نـوع Loos
Bufferو Buffer Tight تقسیم می شوند. در ساخت Buffer Loos ، فیبر داخل یک لوله پلاستیکی که قطر درونـی
آن به طور قابل ملاحظه ای بزرگتر از خود فیبر است قرار می گیرد و درون لوله پلاستیکی و اطراف فیبر معمولاً با یک مـاده
ژلی پر می شود که فیبر داخل این ژل آزاد است

شرکت های بزرگ کامپیوتری و مخابراتی

شرکت های بزرگ کامپیوتری و مخابراتی

محصولات مبتنی بر استاندارد در بازار کامپیوتر نیز مـیگـردد. بـهطـور کلـی دو نـوع اسـتاندارد وجـود دارد کـه عبارتنـد از
۱ استانداردهای اسمی
و استانداردهای رسمی
. استانداردهای اسمی، استانداردهایی هـستند کـه توسـط شـرکتهـای بـزرگ ۲
کامپیوتری و مخابراتی برای گسترش محصولات خود وضع شده اند. در مقابل استانداردهای رسمی توسط مراجع بـینالمللـی
مورد تأیید و تصویب قرارگرفتهاست.طبیعی است به علت طولانیبـودن نـسبی تـصویب اسـتانداردها در مراجـع بـینالمللـی،
معمولاً اکثر استانداردهای شبکه ابتدا به صورت اسمی میباشند و توسط شرکتهای بزرگ ارائـه مـیشـوند و بـه تـدریج بـا
گسترش و کاربردیشدن استانداردهای مربوطه، تبدیل به استانداردهای رسمی میشوند. درادامه به بررسی مهمترین مراجـع
استانداردگذاری در زمینه انتقال داده و شبکههای کامپیوتری میپردازیم.

(ITU مخابرات جهانی اتحادیه ۱-۳-۱ ۳ )
اتحادیه جهانی مخابرات موظف به تولید استانداردها و سرویس هـ ای مـرتبط بـا ارتباطـات و مخـابرات مـی باشـد .
شناخته می شوند. درسال ۱۹۲۵ دو کمیته مشورتی به نـام هـای ۴ استانداردهای تولید شده این اتحادیه با عنوان توصیه نامه
CCIT و CCIF توسط اتحادیه جهانی مخابرات تعریف شدند. CCIF دررابطه با سرویس های تلفـن و CCIT در زمینـه
سرویس های تلگراف فعال بودند. درسال ۱۹۵۶ این دوکمیته با یکـدیگر ترکیـب شـده و کمیتـه مـشورتی تلفـن و تلگـراف
( ایجاد گردید. CCITT دارای اعضای مختلفی شـامل: شـرکت هـای تلگـراف و تلفـن کـشورها، شـرکتهـای CCITT5(
خصوصی، سازمانهای علمی و صنعتی، سایر سازمانهای بینالمللـی دیگـر و اعـضایی کـه رشـته اصـلی آنهـا چیـز دیگـری
میباشد؛ ولی علاقهمند به فعالیتهای CCITT هستند، می باشد. در بین این پنج نـوع عـضو، فقـط شـرکت هـای پـست و
تلگراف و تلفن کشورها حق رأی دارند. CCITT موظف به ارائه توصیهنامههایی در زمینۀ شبکه تلفن و تجهیـزات ارتبـاط
داده میباشد. توصیه نامههای CCITT بعد از مدتی به صورت استانداردهای شناختهشده جهـانی در مـیآینـد. نمونـهای از
استانداردهای CCITT میتوان به …,۲۱٫X,25.X,35.V و ۲۴٫V اشاره نمود. اتحادیـه جهـانی مخـابرات درشـهر ژنـو
سوئیس مستقر می باشد.

ISO ) استاندارد جهانی سازمان- ۲-۳-۱ ۶ (
این سازمان بینالمللی در ۲۳ فوریه سال ۱۹۴۷ تأسیس گردید و اعضای آن سازمانهـای اسـتاندارد ملـی کـشورهـای
مختلف میباشند. محل این سازمان درشهر ژنو سوئیس می باشد.این سازمان غیـر دولتـی بـوده و۱۵۷ کـشور عـضو آن مـی
و اعـضای ۸ ، اعـضای وابـسته ۷ باشند. این سازمان دارای سه نوع عضویت مختلف می باشد که عبا رتند از: اعضای بدنه سازمان
. اعضای بدنه سازمان که تنها اعضای دارای حق رای می باشند، معمولا موسـسات اسـتاندارد هـر کـشور بـوده کـه ۹ مشترک
موظف به ارائه استاندارد درکشور می باشند. اعضای وابسته شامل کشورهایی هستند که دارای موسسات اسـتاندارد کـش وری
نمی باشند. این اعضا فقط نسبت به استاندارهای ISO آگاهی پیدا کرده و درجریان تولید این استانداردها مـشارکت ندارنـد.
اعضای مشترک، مربوط به کشورهایی با اقتصاد کوچک می باشند

قرن ارتباط

قرن ارتباط|خرید vpn|خرید فیلتر شکن

قرن حاضر، قرن ارتباط نام دارد. با پیدایش کامپیوتر و فناوریهای ارتباطات، بسیاری از مشکلات زنـدگی انـسانهـا
رفع شدهاست. شبکه های کامپیوتری که از اتصال چندین کامپیوتر در نقاط مختلف به وجود میآیند، نقـش بـسیار مهمـی در
انتقال اطلاعات و نزدیکی انسانها به یکدیگر داشتهاند. با استفاده از امکانات شبکه های کامپیوتری و اینترنت، امکان اسـتفاده
از سرویس زیادی نظیر: تبادل اطلاعات، ارسال نامه های الکترونیکی، انتقال فایل، کنفرانس های صوتی و تصویری، آموزش از
راه دور، تبادل دادههای تجاری وغیره فراهم شدهاست. شبکه های کـامپیوتری جهـت اسـتفاده مـشترک از منـابع و برقـراری
ارتباط بین کاربران به وجود میآیند. در این بخش به ذکر مقدمات اولیه شبکههای کامپیوتری و معرفی مفاهیم اولیۀ و پایهای
آن میپردازیم.

۱-۴-۱ -اهداف و مزایای شبکه های کامپیوتری
در اتصال کامپیوترها و ایجاد شبکه های کامپیوتری، اهداف زیر مدنظر میباشد:
: یکی از مزایای عمده شبکه هـای کـامپیوتری تقـسیم منـابع مـیباشـد. در یـک شـبکه ۲ • به اشتراک گذاری منابع
کامپیوتری، کلیه کاربران شبکه در صورتیکه مجاز به استفاده از شبکه باشند، میتوانند به منابع موجود در شبکه نظیـر
برنامه های کاربردی، بانکهای اطلاعاتی و تجهیزات سخت افزاری نظیر چاپگر، مودم و غیره دسترسی پیدا نمایند.
: یکی از مشکلات استفاده انفرادی از کامپیوترها این است که چنانچه برروی یـک کـامپیوتر ۳ • قابلیت اطمینان بالا
نرمافزار یا سختافزار مهمی نصب شده باشد، اگر به هر دلیلی برای آن سیستم مشکلی پیش آید در ایـن صـورت کلیـه
اطلاعات و منابع موجود در آن غیر قابل دسترسی میباشد.

vpn

قابلیت اطمینان

قابلیت اطمینان vpn

این امر به خصوص در کاربردهای مهم نظیر کنترل و هدایت سیستم های نظامی پیـشرفته نظیـر هواپیمـا،
موشک و غیره مشکل زا است. یکی از روشهای افزایش قابلیت اطمینان، استفاده از شبکه های کامپیوتری و سیستم های
توزیع شده میباشد. در این حالت منابع مهم برروی چندین ایستگاه شبکه نصب مـیشـوند تـا درصـورت خرابـی یکـی
ازسیستمها، بتوان ازطریق سایر ایستگاههای شبکه به منابع دسترسی پیدا نمود.
• صرفه جویی مالی : استفاده از شبکه های کامپیوتری، باعث صرفه جویی مالی نیز میشود. هرچند نصب و راه اندازی
شبکههای کامپیوتری خود نیاز به هزینه و امکانات نرمافزاری و سخت افزاری خاص خوددارد، ولی در کل میتوان به این
نتیجه رسید که شبکه های کامپیوتری باعث صرفه جویی درهزینه ها میگردنـد. بـه عنـوان مثـال چنانچـه در یـک اداره،
چندین کارمند به یک نرم افزارخاص نیاز داشته باشند، میتوان به جای آنکه بـرای تـک تـک آنهـا نـرم افـزار مربوطـه را
خریداری و نصب و راه اندازی نمود، یک نسخه از آن را تهیه کرد و در شبکه نصب کرد (به شرط آنکه نرم افـزار قابلیـت
نصب در شبکه را داشته باشد). در این حالت چندین کاربر میتوانند به طور همزمان به شبکه متصل شـوندو از امکانـات
آن نرمافزار بهره ببرند. همچنین به عنوان مثال دیگر میتوان در شبکه، یک چاپگر نصب و راه اندازی نمود. دراین حالـت
کاربران قادرند با استفاده از امکانات شبکه، از چاپگر به طور مشترک استفاده نمایند، که طبیعی است این امر باعـث
صرفه جویی در خرید چندین چاپگر برای کاربران شبکه میگردد.
• ایجاد ارتباط بین مردم : یکی دیگر از اهداف و مزایای عمده شـبکه هـای کـامپیوتری، ایجـاد ارتبـاط بـین مـردم
میباشد. این مسئله با گسترش سریع اینترنت و سرویس متنوع آن به خوبی مشاهده میشود. به عنوان مثـال بـا کمـک
سرویس پست الکترونیکی
،کاربران مختلف در سطح شبکه اینترنت که ممکن است در فواصل بسیار دوری از هـم قـرار ۱
داشته باشند، قادر به ارسال نامه های الکترونیکی به یکدیگرمیباشند. همچنین با استفاده از امکانات شبکه اینترنت، افراد
مختلف میتوانند در گروههای خبری و مباحثهای گوناگون شرکت کرده و با استفاده از امکانات شبکه به مباحثه و تبادل
نظر با یکدیگر بپردازند.

شبکه های شهری

شبکه های شهری

شبکه های محلـی معمـولاً دارای تملـک خـصوصی مـی باشـند.
و گذرگاه نشانه ۱ شبکه های اترنت، حلقه نشانه
مثالهایی از این نوع شبکه ها میباشند. ۲
( ) : همانطوری که از نام این شبکه هـا معلـوم مـیشـود، شـبکه هـای شـهری از نظـر ۳ • شبکه های شهری MAN
گستردگی در سطح یک شهر میباشند. از شبکه های شهری می توان برای اتصال شبکه های کوچکتر محلی بـه یکـدیگر
استفاده نمود. همچنین شبکه های انفرادی مثل شبکه تلوزیون کابلی که در سطح شهر گـستردگی دارد نیـز ازایـن نـوع
شبکه ها میباشد. چنانچه شرکتی دارای چندین شعبه در سطح شهر باشد، با استفاده از امکانات شبکه های شهری، قادر
به اتصال شبکه های محلی خود به یکدیگر است. شبکه های شهری میتوانند به هر دو صورت خصوصی و یا عمومی اداره
و مدیریت شوند. به عنوان مثال شبکه های DQDB
۴ SMDS و
از نوع شبکه های شهری میباشند. ۵
( : این نوع شبکه ها دارای وسعت بسیار زیادی (درسطح یک کـشور و یـا حتـی کـل ۶ • شبکه های گسترده WAN(
جهان) میباشند. به عنوان مثال شبکه های ملی هر کـشور و یـا شـبکه جهـانی اینترنـت و شـبکه تلفـن، نمونـه هـایی از
شبکه های گسترده هستند. برخلاف شبکه های محلی که به سخت افزار خاصی وابسته میباشند، در شبکه های گـسترده
امکان استفاده از تجهیزات متفاوتی که در فواصل طولانی به یکدیگر متصل شده اند، وجود دارد . شبکه های گـسترده ای
که توسط یک شرکت مدیریت و مورد استفاده قرار می گیرنـد، شـبکه هـای enterprise نامیـده مـی شـوند. شما برای دیدن صفحه خرید vpn میتوانید باز این ادرس استفاده نمایید. برخـی از
و۲۵٫X .در شـکل (۱-۳ ،(انـواع شـبکههـای ۷ استانداردهای شبکه های گـسترده عبارتنـد از : MPLS, ISDN, ATM
کامپیوتری شامل شبکه های محلی، شبکه های شهری و شبکه های گسترده نشان داده شده است.

شبکه انتقال داده

شبکه انتقال داده

در یک شبکۀ انتقال داده، فرستنده با استفاده از تجهیزات ارسال، اقدام به تبدیل داده های ۰و۱ خـام بـه سـیگنالهـای
الکتریکی یا نوری قابل ارسال درمحیط فیزیکی مینماید. محیطهای فیزیکی متعددی برای ارسال داده ها وجـود دار نـد کـه
درفصل دوم به بررسی آنها خواهیم پرداخت. در گیرنده نیز با استفاده از تجهیزات مناسب، سیگنالهای دریـافتی بـه صـورت
داده های اولیه تبدیل میشوند. برای مبادله صحیح داده ها بین فرستنده و گیرنده، هر دو باید از یکسری قـوانین مـشترک
استفاده نمایند. این قوانین توسط پروتکلهای ارتباطی مشخص می شود. هم فرستنده و هم گیرنده باید از پروتکل ارتبـاطی
یکسانی برای ارسال و دریافت داده ها استفاده نمایند، درغیراینصورت تبادل داده ها میسر نمیباشد.
درشکل (۱-۲ ،(سه مورد از عملیات ارتباطی اصلی که باید درشبکههای انتقال داده درنظر گرفته شود، نشان داده شـده
است. هدف اصلی تمام شبکههای انتقال داده، فراهم سازی ارتباط لازم بین کاربران انتهایی شبکه می باشد. اما ازآنجـاییکـه
فنآوریهای مختلفی برای پیاده سازی شبکههای انتقال داده وجود دارد، ممکن است که کاربران انتهایی از زیرسیستمهـای
مختلفی برای برقراری ارتباط با شبکه استفاده نمایند.

کانال های پخشی

کانال های پخشی

همانطور که اشاره شد، یکی از مهمترین مشکلات و مـسائلی کـه در کانـالهـای پخـشی وجـود دارد، امکـان تـداخل
اطلاعات ارسالی توسط ایستگاههای مختلف شبکه با یکدیگر میباشد. ازآنجـاییکـه در کانـالهـای پخـشی از یـک محـیط
مشترک برای ارسال اطلاعات چندین کامپیوتر استفاده میشود (که این خود یک مزیت عمده کانالهای پخشی اسـت؛ زیـرا
تعداد کانالهای مورد نیاز کاهش مییابد و باعث صرفهجویی مالی میشود). بنابراین باید کانال بـهطـور مناسـب در اختیـار
۱ کاربران قرار داده شود. دو روش عمده تخصیص کانال به کاربران وجود دارد که عبارتند از: تخصیص کانال به صورت ایستا
و
. ۲ تخصیص کانال به صورت پویا
در روش تخصیص کانال به صورت ایستا، از روش تقسیم زمانی استفاده میشود. به این ترتیب که زمان به برشهای
ثابتی تقسیمبندی میشود و هر ایستگاه اجازۀ دسترسی به کانال را در یک برش زمانی خاص دارد . هر برش زمـانی بـه یـک
ایستگاه اختصاص دارد و سایر ایستگاهها اجازه ارسال اطلاعات را ندارند، که این امر باعث عدم وجود تداخل میشود. یکـی از
مهمترین مشکلات تخصیص کانال به صورت ایستا این است که چنانچه ایستگاهی در یک برش زمانی اطلاعاتی برای ارسـال
نداشته باشد، در این صورت در آن برش زمانی کانال خالی می ماند و از ظرفیت آن بهطور بهینه استفاده نمیشود. همچنـین
چنانچه تعداد ایستگاهها زیاد باشد، زمان انتظار برای دستیابی به کانال برای هر ایستگاه نیز زیاد خواهد بود.

ساختار لایه ای شبکه

ساختار لایه ای شبکه

در شبکه های کامپیوتری جهت برقراری ارتباط و تبادل اطلاعات بین دو کامپیوتر میزبان، یکسـری عملیـات بایـد انجـام
شود. جهت کاهش پیچیدگی شبکه و افزایش انعطاف پذیری آن در مقابل تغییـرات احتمـالی، عملیـات یـک شـبکه بـه صـورت
لایه های مختلفی تقسیم بندی میگردد. به طوری که هر لایه برروی لایه دیگری قرار دارد و با آن در ارتباط است . هر لایه شـبکه
وظایف خاص خود را به عهده دارد و از لایه های دیگر مستقل میباشد. در مدل لایهای شبکه، هر لایه ازسرویس لایـه پـایینتـر
خود استفاده مینماید که به لایه بالاتر خود سرویس میدهد. هر لایـه شـبکه بـرای انجـام وظـایف خـود از یـک سـری قواعـدو
قراردادهای استاندارد استفاده مینماید که به آن پروتکل گفته میشود. یک شبکۀ کامپیوتری ممکن است از چندین لایـه بـرای
گفته میشود. لطفا از صفحه خرید vpn بازدید نمایید .تبادل اطلاعات بین لایه های مجاور ۲ انجام عملیات و وظایف خود استفاده نماید. به مرز بین دو لایه مجاور، واسط
از طریق واسط های لایه ها انجام میگردد. در مدل لایه ای شبکه، کـاربران شـبکه از طریـق بـالاترین لایـه شـبکه، از سـرویس و
امکانات شبکه استفاده مینمایند. اطلاعات ایجاد شده در بالاترین لایه شبکه، برای ارسال به شبکه و تحویل بـه مقـصد، بایـد از
لایه های مختلف شبکه عبور نماید تا به پایین ترین لایه برسد و ازطریق محیط فیزیکی وارد زیرشـبکه گـرد د. در شـکل (۱-۱۲ (
مثالی از مدل لایه ای شبکه آورده شده است.

امکانات مخابراتی

امکانات مخابراتی

مجموع لایه ها و پروتکلهای یک شبکه را معماری شبکه میگویند. با استفاده از مشخصات و اطلاعات موجود از
معماری یک شبکه میتوان نرم افزارها و سخت افزارهای هر لایه را طراحی و تولید نمود.برای درک بهتر مدل لایه ای شبکه به
یک مثال توجه نمایید. فرض کنید که مدیران عامل دو شرکت بین المللی میخواهند با یکدیگر ارتباط برقرار نمایند. چنانچه
این دو مدیرعامل به زبانهای یکدیگر آشنا نباشند، هر یک باید یک مترجم استخدام نماید. مترجمان نیز از طریق امکانات
مخابراتی پیام وسخنان خود را به اطلاع یکدیگر میرسانند. در این حالت یک مدیرعامل متن پیام خود را به مترجم خود
تحویل میدهد. مترجم نیز با استفاده از امکانات مخابراتی پیام را برای مترجم مقابل خود ارسال میدارد. در آنجا، مترجم
متن پیام را به زبان اصلی برمی گرداند و تحویل مدیرعامل میدهد. طبیعی است در مثال اخیر دو مدیرعامل (بالاترین لایه)
نمیتوانند به طور مستقیم اطلاعات و پیام خود را ارسال دارند، بلکه باید از طریق مترجم و امکانات مخابراتی (لایه های
پایینتر) این کار را انجام دهند. در ساختار لایه ای با مسائل و مشکلات مختلفی روبرو هستیم

نیاز مکانیسمی

نیاز مکانسیمی

نیاز به مکانیسمی برای برقراری و قطع ارتباط : ازآنجـاییکـه در یـک شـبکۀ کـامپیوتری تعـداد زیـادی
کامپیوتر موجود میباشد که هر یک نیز میتواند شامل چندین فرآیند مختلف در حال اجرا باشد، بنابراین هر لایه شبکه
برای برقراری و قطع ارتباط با لایۀ متناظر خود درطرف مقابل باید مجهز به مکانیسم های خاصی باشد. برای این کار نیاز
به نوعی آدرسدهی برای تعیین فرآیند طرف مقابل میباشد.
۲ .عدم تطابق سرعت لایههای فرستنده و گیرنده: در یک مدل لایهای شبکه این امکـان وجـود دارد کـه دو
لایه متناظر با سرعت یکسان اطلاعات را برای یکدیگر ارسال ننمایند. در این حالت چنانچه فرستنده با سرعتی به مراتب
بیشتر از سرعت گیرنده اطلاعات را ارسال کند، امکان از بین رفتن اطلاعات وجود دارد. استفاده از بافرمیـانی و فیـدبک
ارسالی بین مبدأ و مقصد تا حدی مشکل فوق را حل می کند.
۳ .محدودیت اندازه بستهها: یکی دیگر از مشکلات موجود در مدل لایهای این است کـه بـستههـای ارسـالی
هرلایه دارای حداکثر طول معینی میباشند. بنابراین هنگام ارسال بستههای یک لایه به لایه پایینتر، چنانچه حداکثر
طول بستههای لایه پایینتر از طول بستههای دریافتی لایۀ بالا کمتـر باشـد، در ایـن صـورت امکـان ارسـال چنـین
بستههایی وجود ندارد. یکی از روشهای حل این مشکل، تکهسازی
بستهها به بستههای کوچکتر اسـت. در گیرنـده ۱
نیز بستههای تکهتکه شده بازسازی میگردند و بستۀ اولیه استخراج میشود.
۴ .وقوع خطا در بستههای دریافتی: ازآنجاییکه بستههای ارسالی یک لایه درنهایت وارد زیرشبکه شده و از طریق
کانالهای مخابراتی به سمت مقصد ارسال میشوند، این امکان وجود دارد که ضمن ارسال بستهها، خطاهایی در آنهـا اتفـاق
بیفتد. برای تشخیص و درصورت امکان تصحیح این خطاها باید چاره ای اندیشیده شود. یکی از روشهای متداول، استفاده از
مکانیسمهای کنترل خطا میباشد. در این مکانیسمها لایه فرستنده به اطلاعات ارسـالی یـکسـری اطلاعـات اضـافه الحـاق
مینماید. لایه گیرنده با پردازش بر روی اطلاعات دریافتی، متوجه وقوع خطای احتمالی در اطلاعات میشود.

برای اطلاعات بیشتر به صفحه خرید vpn مراجعه فرمائید
۵ .عدم رعایت ترتیب بستهها: چنانچه بین کامپیوتر میزبان مبدأ و مقصد چندین مسیر مختلف موجـود باشـد، در
این صورت این امکان وجود دارد که بستههای ارسالی از مسیرهای مختلف به مقصد فرستاده شـوند. ازآنجـاییکـه مـسیرهای
ارسالی بستهها، الزاماً با یکدیگر یکسان نمیباشند، بنابراین ممکن است که بستههـای ارسـالی در مقـصد بـه ترتیـب دریافـت
۲ نشوند. برای رفع این مشکل از شمارۀ بسته
استفاده می گردد. هر بستۀ ارسالی دارای یک شمارۀ منحصربهفرد میباشد که به
ترتیب ارسال بستهها این شماره نیز یک واحد افزایش مییابد. درسمت گیرنده با بررسی شمارۀ بسته، رعایت یا عـدم رعایـت
ترتیب بستهها مشخص می شود. در مدل لایهای برای تعیین تعداد لایهها باید نکات زیر را در نظر داشت :
– یک لایه هنگامی ایجاد میشود که نیاز به سطح جدیدی از جداسازی عملیات داشته باشیم.
– هر لایه، عملیات مشخص و تعریف شدهای را انجام میدهد.
– عملیات هر لایه توسط پروتکلهای استاندارد بینالمللی مشخص میشود.
– مرز بین لایهها باید طوری انتخاب شودکه جریان عبوراطلاعات ازنقاط واسط حداقل گردد.
– تعداد لایهها باید به اندازهء کافی بزرگ باشد که بتوان بین عملیات لایه ها تفاوت گذاشت. از طرف دیگر تعـداد لایـههـا

ما به شما بازدید از صفحه خرید vpn را پیشنهاد میکنیم
نباید بیش از حد زیاد باشد که باعث پیچیدگی ساختار و معماری شبکه گردد.

ارسال یک طرفه

ارسال یک طرفه خرید vpn

: در این نوع ارسال، در هر لحظه فقط یکی از دو سیـستم کـامپیوتری قـادر بـه
ارسال میباشند. به عبارت دیگردرهرلحظه از زمان، یک طـرف ارتبـاط فر سـتنده و طـرف مقابـل
گیرنده می باشد. البته برخلاف روش کاملاً یک طرفه، هردوطرف ارتباط قادر به ارسـال ودریافـت
اطلاعات میباشند(ولی در زمانهای متفاوت).
: در این نوع ارسال، هر دو طرف ارتباط در هر لحظه توأم با هم قـادر بـه ارسـال و ۲ – ارسال دوطرفه
دریافت اطلاعات میباشند.
• توپولوژی: همانطور که قبلاً اشاره گردید، نحوه اتصال ایستگاههای شبکه به یکدیگر، توپولوژی شـبکه نامیـده
میشود.
• نوع سیگنال: در لایۀ فیزیکی برای ارسال دادههـای منطقـی ۰ و ۱ ، از دو نـوع سـیگنال آنـالوگ و دیجیتـال
استفاده می شود. همچنین نحوهء کدگذاری و تبدیل دادههای ۰و ۱ منطقی به سیگنالهـای مناسـب، درایـن لایـه
مشخص می شود.
• واسط ارتباطی: در لایه فیزیکی نوع واسط ارتباطی که برای اتصال ایستگاه های شبکه به محیط ارسال استفاده
میشود، مشخص میگردد.
• محیط ارسال: برای ارسال دادههای ۰و ۱ منطقی، بهصورت سیگنالهای مناسب در شبکه، محیطهای ارسـال
متعددی وجود دارند که در فصل ۲ توصیف می شوند.
CCITT V.24, EIA RS232, CCITT V.33, CCITT V.21, CCITT V.24 :نظیر استانداردهایی لایه این در
وجود دارد.
داده پیوند لایۀ- ۲-۵-۴-۱ ۳
در این لایه، اطلاعات ارسالی در قالب قابهایی با طول مشخص ارسال میشوند. این قابها به ترتیب پشت سر یکدیگر
ارسال میگردند. معمولاً گیرنده نیز با دریافت هر قاب، یک پیام گواهی مثبت یا منفی که نشان دهنـده دریافـت صـحیح و یـا
دریافت نادرست قاب میباشد، به فرستنده ارسال میدارد. چنانچه پیامهای گواهی مثبت یامنفی دربین راه گم شوند، این لایه
باید قادر به رفع مشکلات احتمالی باشد. وظایف اصلی این لایه عبارتند از:
– کنترل خطا و اطمینان از دریافت صحیح قاب، از وظایف اصلی این لایه میباشد.
– چنانچه فرستنده با سرعت بیشتر از آنچه گیرنده قادر به دریافت است، ارسال نماید در این صورت بافر
گیرنده بهسرعت پر میشود و اطلاعات از بین میرود. لایـه پیونـد داده بـا اسـتفاده از عملیـات کنتـرل
جریان قادر به تنظیم سرعت ارسال فرستنده با سرعت دریافت گیرنده می باشـد. بایدتوجـه داشـت کـه
عملیات کنترل خطا و کنترل جریان در لایۀ دوم، کانال به کانال انجام میشوند.
– در کانالهای پخشی که چندین ایستگاه به طور مشترک ازکانال استفاده می نمایند، برای جلـوگیری از
تداخل بستهها با یکدیگر باید از مکانیسمهای مناسبی در لایه پیوند داده استفاده نمود.

 

 

خرید vpn

خرید فیلتر شکن کریو برای کامپیوتر

خرید vpn
خرید vpn

خرید vpn

 

فیلتر شکن کریو نرم افزار های زیادی داره . شما با خرید فیلتر شکن کریو برای کامپیوتر میتوانید به راحتی به سایت های فیلتر شده دسترسی پیدا کنید و تمامی سایت هارا بدون مشکل باز کنید .

خرید فیلتر شکن کریو برای کامپیوتر به قیمتی ارزان میتوانید از سایت ما تهیه کنید . فیلتر شکن انواع مختلفی داره : کریو , ساکس , openvpn,cisco , vpn | شما میتوانید با هزینه اندکی ویپی ان خریداری کنید و سایت های فیلتر شده رو با وی پی ان باز کنید .

فیلتر شکن

بیت آخر آدرس IPv6 منحصربفرد قابل مسیریابی سوشیال نت ورک جهانی برای “شناسه راب ” رزرو شده است. این شناسیه در اصیطسحات IPv4 بیه
عنوان شناسه میزبان )Host( شناخته می شد. این ۶۴ بیت تعیین خواهند شد تا روی یک بخش معین از شبکه بتوان یک میزبان یا سیستم را از دیگیری
تمیز و تشخیص داد. هر شناسه رابه روی یک بخش معین از شبکه باید منحصر بفرد باشد. بعدا خواهیم دید که IPv6 یک رو هوشمند برای اطمینان
رای شناسایی موثر آدرس دهی IPv6 الزم است که بفهمیم چگونه فضای آدرس اختصاص داده می شود. سیاستهای حاکم بر اختصاصی فضای آدرس

تعریف می کند. هدف این است که مطمون شویم فضای آدرس IPv6 درست مدیریت شده است. این مدیریت برای برطرف کردن ناسازگاریها و جانبداری
از اختصاص آدرس مشاهده شده در فضای آدرس IPv4 الزم است. با این کارفضای آدرس هرز شده به حداقل می رسد و تجمیع نیز حداقل می شود.

 

منبع:

www.youspeaker.com/tag/خریدvpn/

امروز برای شما خرید فیلتر شکن کریو برای کامپیوتر محبوب تور که یک مرورگر هست رو آماده کردیم و به راحتی در ویندوز و کامپیوتر این فیلتر شکن جواب می دهد آموزش نصب فیلتر شکن و توضیحاتی مختصر در مورد تور tor خواهید خواند :

روش کارکرد این نرم افزار چگونه است؟

دانلود فیلتر شکن کامپیوتر زیر به شما توصیه می شود
فیلتر شکن نرم افزار Tor را هزاران نفر در سرتاسر جهان استفاده میکنند. این نرم افزار تا زمانی کار میکند که حداقل دو نفر در سرتاسر جهان از آن استفاده کنند. روش کار آن بسیار شبیه به نرم افزارهای تشریک فایلهای اینترنتی است و بطور نسبی از سرعت و کیفیت بالاتری نسبت به سایر راه حل های عبور از فیلتر برخوردار است.

 

خرید vpn ، دانلود vpn ،فیلتر شکن کامپیوتر،خرید و دانلود فیلتر شکن،فروش vpn ،خرید vpn ارزان

بهترین وی پی ان برای آیفون

وی پی ان

سوال اینجاست که بهترین وی پی ان برای آیفون چیه همیشه این نگرانی وجود داشته که اگه این vpn روی برای آیفون بخرم کار میده یا نه متاسفانه خرید میکنید بعد از چند روز افت سرعت کلا نا امید میشید از اعتمادی که کردین به سایت فروش وی پی ان یک سری نکته هستش که باید همیشه رعایت و دقت کنید اول زمانی که میخواین خرید انجام بدین از یه سایت معتبر فروش vpn خرید کنید دوم اگر فیلترشکن رایگان بهتون میده برای تست دریافت کنید تا سرویس ها رو تست کنید که خیالتون راحت بشه که کارایی خوبی داره یا نه اکثر وی پی ان هایی که میخرید توی چند روز اول عالی کار میکنن ولی بعد از چند روز افت سرعت پیدا میکنن اینو دقت کنید که همیشه پشتیبانی سایت کمک یارتون باشه و تضمین سرعت رو در تمامی ساعات شبانه روز بده

شايد تا به حال به سايت هاي زيادي برخورد داشتيد و از اونا وي پي ان پرسرعت خريداري كرده باشيد و در آخر زمان استفاده اون سرعتي رو كه بايد داشته باشه رو نداره اول از همه وي پي ان بايد امن باشه دوم سرور بايد اختصاصي باشه سوم مشكلي با اينترنت شما رو نداشته باشه و اينو بهانه كنن كه اينترنت شما ضعيفه و از اين حرفا در مطالب قبل در مورد خريد فيلتر شكن حسابي توضيح داديم كه ميتونيد با مراجعه به مطالب قبل اونا رو بخونيد

به شخصه براي خريد vpn خيلي از نكات برام مهمه

ويژگي وي پي ان پرسرعت

وي پي ان پرسرعت

شايد تا به حال به سايت هاي زيادي برخورد داشتيد و از اونا وي پي ان پرسرعت خريداري كرده باشيد و در آخر زمان استفاده اون سرعتي رو كه بايد داشته باشه رو نداره اول از همه وي پي ان بايد امن باشه دوم سرور بايد اختصاصي باشه سوم مشكلي با اينترنت شما رو نداشته باشه و اينو بهانه كنن كه اينترنت شما ضعيفه و از اين حرفا در مطالب قبل در مورد خريد فيلتر شكن حسابي توضيح داديم كه ميتونيد با مراجعه به مطالب قبل اونا رو بخونيد

به شخصه براي خريد vpn خيلي از نكات برام مهمه

مهمترين و اصلي ترين نكته دوكاربره هستش كه شما وقتي سرويس رو ميخريد و ميخواين همزمان استفاده كنيد بهتون بگن كه سرويس vpn براي موبايل هستش نه كامپيوتر اين آدمو عصبي ميكنه و مجبور باشيد براي كامپيوتر يه سرويس جداگانه بخريد سعي كنيد سرويس هايي كه دو كاربره هستند رو تهيه كنيد

پشتياني خوب هم يكي از عامل هاي ديگه توي خريد كريو يا ساير سرويس هاي vpn هستش زماني كه شما ايميل يا تيكت ميديد بعد از گذشت مدت زمان زيادي جوابتون رو بگيريد چون اون لحظه شما مشكل داريد و بايد هرچه سريعتر رفع مشكل بشه

براي اطلاع از ساير مطالب به آرشيو مراجعه كنيد

خرید vpn

وی پی ان پرسرعت چیست ؟ vpn را می توان یکی دیگر از توپولوژی های منطقی نامید . VPN مخفف Virtual Private Network می باشد که در لغت به معنی شبکه خصوصی مجازی می باشد . به این معنی که شخصی که از شبکه محلی دور می باشد و به آن دسترسی فیزیکی ندارد , به صورت مجازی عضوی از این شبکه خصوصی می شود .

 

شبکهٔ خصوصی مجازی (به انگلیسی: Virtual Private Network، به اختصار VPN)، شبکه‌ای است که اطلاعات در آن از طریق یک شبکه عمومی مانند اینترنت جابه‌جا می‌شود اما در عین حال با استفاده از الگوریتم‌های رمزنگاری و با احراز هویت (به انگلیسی: Authentication)، این ارتباط هم‌چنان اختصاصی باقی می‌ماند.[۱]

شبکهٔ خصوصی مجازی به طور عمده برای ایجاد ارتباط بین شعبه‌های مختلف شرکت‌ها و یا فعالیت از راه دور مورد استفاده قرار می‌گیرد.

 

خرید vpn پرسرعت

خريد وي پي ان اختصاصي پر سرعت

خريد وي پي ان اختصاصي پر سرعت بیت آخر آدرس IPv6 منحصربفرد قابل مسیریابی سوشیال نت ورک جهانی برای “شناسه راب ” رزرو شده است. این شناسیه در اصیطسحات IPv4 بیه
عنوان شناسه میزبان )Host( شناخته می شد. این ۶۴ بیت تعیین خواهند شد تا روی یک بخش معین از شبکه بتوان یک میزبان یا سیستم را از دیگیری
تمیز و تشخیص داد. هر شناسه رابه روی یک بخش معین از شبکه باید منحصر بفرد باشد. بعدا خواهیم دید که IPv6 یک رو هوشمند برای اطمینان
رای شناسایی موثر آدرس دهی IPv6 الزم است که بفهمیم چگونه فضای آدرس اختصاص داده می شود. سیاستهای حاکم بر اختصاصی فضای آدرس

تعریف می کند. هدف این است که مطمون شویم فضای آدرس IPv6 درست مدیریت شده است. این مدیریت برای برطرف کردن ناسازگاریها و جانبداری
از اختصاص آدرس مشاهده شده در فضای آدرس IPv4 الزم است. با این کارفضای آدرس هرز شده به حداقل می رسد و تجمیع نیز حداقل می شود.

IPv6 در استاندارد منتشر شده ای به نام ripe-196 مطرح شده است. این یک سیستم ثبت اینترنتی را برای توزیع آدرسهای منحصربفرد IPv6از این موضوع ایجاد می کند.
۱ اعتبار همه فضای آدرس IPv6 عبارت است از اعتبار اعداد واگکار شده اینترنت
یا IANA .IANA فضای آدرس IPv6 را بیه دفیاتر ثبیت منطقیه ای ) IRs(
واگذار می کند.سه نوع IR وجود دارد: ARIN مرکز هماهنگی شبکه RIPE و ARIN .APNIC بیرای شیمال و جنیوب آمریکیا و منطقیه کارائییم و خیرده
صحراهای داخل صحرای آفریقا به خدمت گرفته می شود.RIPE NCC اروپا و خاور میانه و بخشی از آفریقا را بدسیت میی گییرد. APNIC نیواحی منطقیه
آسیای آرام را در بر می گیرد. IR ها در صورت نیاز می توانند نواحی خارج از کنترل اداری را نیز عهده دار شوند. IR های اضافی می توانند همانطور که بر
مبنای رشد آدرسهای IPv6 توسعه یافته اند ایجاد شوند. سیاستهای حاکم برای  آدرس منحصربفرد IPv6 باید طوری پیاده شوید که خاطر
شویم تمام آدرسهای منحصربفرد : به طور موثر واگکار شده اند به صورت کلی قابل مسیریابی هسیتند منحصیر بیه فیرد هسیتند و از تجمییع حمایت
می کنند. RFC 2374 )نسخه جدید تر RFC 2373( فضای آدرس IPv6 را به درون یک سلسله مراتم مکانی سازماندهی می کند. این توپولوژیها عبارتند
از توپولوژی عمومی توپولوژی سایت و رابه . شکل ۳-۴ نحوه تطبیق این توپولوژیها با فضای آدرس IPv6 را ترسیم می کند.

خرید vpn پرسرعت

خرید vpn ، خرید vpn اندروید ،خرید vpn کامپیوتر،خرید vpn ارزان،دانلود vpn،فروش vpn ،vpn اندروید

رای پیشوندهای خرید vpn پرسرعت منحصربفردی که به صورت جهانی قابل مسیریابی هستند همیشه سه بیت یکسان دارند. این سه بیت اولیه بیه
صورت ۱۱۱ تنظیم می شوند و برای این مورد نیاز هستند که نعیین کند این آدرس یک آدرس منحصربفرد قابل مسیریابی جهانی است. در هریک از انواع
آدرس IPv6 شرح داده شده FP برای آن نوع آدرس منحصر بفرد است. بنابراین خیلی راحت تر می توان مسیریابی را برای تشخیص نوع پکت انجام
داد و پرداز آنها بر طبق قوانینی که به نوع پکت مربوطه اعمال شده نیز آسانتر است مثل پکت های گروهی و منحصربفرد به روشهای کامس متفاوتی
مسیریابی می شوند. مسیریابی پکت های منحصربفرد یک به یک است )یک پکت منحصربفرد قابل مسیریابی جهانی IPv6 که داخل مقصد است از یک
میزبان گرفته شده و به یک میزان دیگرتحویل داده می شود(. پکت های گروهی  یک – بیت– N هستند
) یک پکت گروهی به N میزبان مقصد ذینفع تحویل داده می شود( یا N – بیه – N هسیتند ) N عیدد منبع پکیت هارا به N عیدد مقصد تحویل
می دهند( بنابراین این پکت ها به روشهای زیادی روی backbone اینترنت نگهداری می شوند. FP به صورت یک جدا کننده به خدمت گرفته می شود
به این ترتیب یک دستگاه مسیریاب می تواند در مورد چگونگی نگهداری پکت ورودی و اطمینان یافتن از اینکه درست نگهداری می شود بسرعت
تصمیم بگیرد. توجه داشته باشید که استفاده از چند بیت اولیه یک آدرس برای تعیین نوع آدرس بسیار موثرتر از قرار دادن آن در داخل پکیت است
زیرا به این صورت می توانیم قسمت بیشتر پکت را برای ویژگیهای ارزشمندتری که بعدا توضیح می دهیم بکار ببریم.
TLA ID : فیلد “TLA ID” سیزده بیت را بکار می برد که برای ۱۱۹۲ عدد TLA تهیه شده است این یعنی ۱۱۹۲ عدد تهیه کننده یا ۱۱۹۲ عیدد تبادل
در این سطح می تواند وجود داشته باشد. این مساله با تهیه کننده های یک الیه ای امروز قابل قیاس است TLA ها در بالاترین نقطه سلسله مراتبی
مسیریابی قرار دارند. TLA ها به یکی از ۱۱۹۲ شناسه TLA اختصاص داده خواهند شد و مسوولیت واگذاری آدرس به مشتریان پایینی را عهده دار
خواهند بود.
نکته : جامعه اینترنت توضیح می دهد که چه چیزی یک تهیه کننده یک الیه ای را تعریف می کند. ساده ترین تعریف این است که اینها تهیه کنندگانی
هستند که برای مبادله اطلاعات مسیرهای بین همدیگر هزینه ای برای هم ردیف کردن نمی پردازند. البته هیچ تعریف استانداردی وجود ندارد.این فقدان
استانداردها و قوانین منجر به طرح این سوال می شود که چه کسی تهیه کننده TLA خواهد بود و چه کسی در این مورد تصمیم می گییرد. این موضوع
که کدام تهیه کننده به عنوان TLA طبقه بندی شده و یکی از ۱۱۹۲ بلوک آدرس سطح TLA را مالک می شود واینکه چگونه برای واگذاری کاری آدرسهایشان
برنامه ریزی می کنند امر مهمی است.
RES : این بیتها رزرو شده اند. با IETF نمی توان تعریف کرد که چه دوره عملی برای این بیتها باید استفاده شود.در این مرحله برای TLA ها مناسب
است که با استفاده از این ۱ بیت انتسابهایشان را به شبکه های فرعی تبدیل کنند تا تعداد فضای آدرس منحصربفرد جهانی قابیل مسییریابی را افیزایش
دهند.

فروش vpn ، فروش vpn اندروید ،فروش vpn کامپیوتر،فروش vpn ارزان،دانلود vpn،خرید vpn ،وی پی ان اندروید

NLA ID : این ۲۴ بیت “شناسه تراکم ساز سطح بعدی” را ترسیم می کنند. یک تجمیع سطح بعدی را می توان به شکل یک ISP یا تهیه کننده سرویس
شبکه دو الیه تصور کرد. یک NLA می تواند از یک سازمان کوچک با یک اتصال TLA تا یک تهیه کننده بزرگ منطقه ای با اتصالهای TLA باالیی متعدد
و backbone های پیچیده متغیر باشد. یک NLA یک شناسه NLA را از TLA دریافت می کند و به نوبه خود شناسه خود را به تکه های بزرگی
خرد می کند که این تکه ها را به مشتریانش تحویل خواهد داد.
SLA ID: : شناسه تراکم ساز سطح سایت” موجودیتی را تشریح می کند که هیچ مشتری سطح پائینی ندارد. یک SLA می تواند از یک شرکت تجاری
کوچک گرفته تا شرکتهای تجاری بزرگ یا تهیه کننده سرویس کوچک را شامل شود که فضای آدرس را به تهیه کننده هایش محیول نمیکنید بیرای
مثال تهیه کنندگان مودم کابلی امروز می توانند مناسب با یک ترتیم SLA باشند

خرید vpn ارزان

جایگزینیخرید vpn ارزان گروه های چند تایی صفر ها در داخل آدرس در یک آدرس می توان عسمت ) :: ( را برای بازنمایی صفرهای ابتدایی یا انتهیایی مورد استفاده
قرار داد.
RFC 2373 طرح کلی یک ساختار را برای نمایش دادن آدرس های IPv4 ترسیم کرده است. ۶ بیت اول فضای آدرس IPv6 به صورت صیفرهای ابتیدایی
نمایش داده شده اند و دو فضای ۱۶ بیتی باقیمانده به چهار فضای ۱ بیتی شکسته شده اند. این رو آدرس های استاندارد IPv4 را نمایش می دهد. این
رو یک آدرس به شکل ۰:۰:۰:۰:۰:۰:A.B.C.D فراهم می کند که ABCD با گرامر استاندارد IPv4 نمایش داده شده است. مثس آدرس IPv4 بیه صیورت
۱۹۲٫۱۶۸٫۱۰۰٫۱۰ می تواند به این صورت بازنمایی شود ۰:۰:۰:۰:۰:۰:۱۹۲٫۱۶۸٫۱۰۰٫۱۰ دقت کنید که آدرس IPv4 در داخل IPv6 به جای عسمت دو
نقطه ) : ( با نقطه ).( جدا شده است. سپس می توان با حکف صفرهای مقدم این آدرس را کوتاهتر کرد.
آدرس IPv6 حاصله به این صورت خواهد بود : ۱۹۲٫۱۶۸٫۱۰۰٫۱۰:: .
جامعه اینترنت نماد CIDR را برای ادامه حیات فضای آدرس IPv4 پکیرفته اسیت. IPv6 هیم نمیاد CIDR را بیه کیار گرفتیه اسیت. CIDR مسیوله ورودی
داده های مضاعف در جدول مسیریابی را حل نمی کند. CIDR روشی برای تجمع فضای آدرس ارائه می دهد. مثس فرض کنید که یک مشیتری بیه تهییه
کننده A متصل است که بلوک آدرس ۱۰۰٫۱۰۰٫۰٫۰/۱۶) ۱۰۰٫۱۰۰٫۰٫۰-۱۰۰٫۱۰۰٫۲۵۵٫۲۵۵) به این تهیه کننده واگیکار شیده اسیت. تهییه کننیده A
می تواند آدرس های خارج از این بسک را برای یک مشتری اختصاص دهد تا آن را به عنوان فضای آدرس عمومی استفاده کند. مثس تهییه کننیده بلیوک
آدرس ۱۰۰٫۱۰۰٫۱۰۰٫۰-۱۰۰٫۱۰۰٫۱۰۰٫۲۵۵ را به مشتری واگکار میکند. تهیه کننده A یک آدرس تجمیع شده از ۱۰۰٫۱۰۰٫۰٫۰/۱۶ را بیه همیه افیراد
در اینترنت اعسم می کند. این یعنی هر کس بخواهد به آدرسی در فضای آدرس ۱۰۰٫۱۰۰٫۰٫۰/۱۶ برسد می تواند ترافیک را بیه تهییه کننیده A ارسیال
۱ کند. بنابراین تمام ترافیک هایی که برای ۱۰۰٫۱۰۰٫۱۰۰٫۰/۲۴ )مشتری( مقرر شده از طریق
backbone مربوط به تهیه کننده A عبور می کند. همیه
اینها درست کار می کند تا اینکه مشتری تصمیم می گیرد یک اتصال دو خانه ای به اینترنت را پیاده سازی کند. تهیه کننیده B بیه عنیوان تهییه کننیده
ثانویه اتصال اینترنت وارد صحنه می شود. از آنجا که مشتری در حال حاضر فضای آدرس ۱۰۰٫۱۰۰٫۱۰۰٫۰/۲۴ را دارد تهیه کننده B باید ایین مسییر را
در جدول مسیر یابی خود وارد کند. این یعنی االن دو مسیر برای دسترسی به ۱۰۰٫۱۰۰٫۱۰۰٫۰/۲۴ وجود دارد یکی از طریق مسیر متراکم شده تهیه
کننده A که ۱۰۰٫۱۰۰٫۰٫۰/۱۶ است و یکی از طریق مسیر ۱۰۰٫۱۰۰٫۱۰۰٫۰/۲۴ تهیه کننده B. باید درک کنیم که CIDR و پیشوندهای کوچکتری کیه
به واسطه تجمع CIDR به وجود آمده اند با اشتراک هم مسیرهای متعددی را در جدول مسیریابی اینترنت ایجیاد میی کن نی د. درک ایین مطلیم خیلیی
مهمتر از این است که بفهمیم چگونه مسیریابی انجام می شود. به ازای هر مشتری که بخواهد دو تا تهیه کننده داشته باشد داده های مضاعف مربوط به
شبکه های مشتری به درون جدول مسیریابی اینترنت تزریق می شوند. اگر داده های مسیریابی مضاعفی که در جدول مسیریابی IPv4 دیده شیده انید
در فضای آدرس IPv6 هم نمایش داده شود اثر آن بسیار عظیم خواهد بود. RFC 2373 مکانیزم هایی را برای ساختن شبکه هیای فرعیی فضیای آدرس
IPv6 فراهم می کند طوری که جدول های مسیریابی اینترنت را به صورت وارونه فشرده نکند. بعدا در همین فصل در بخش “آدرس های منحصر بفیر د
۲ جهانی قابل تجمیع
” در مورد مکانیزم های استفاده شده برای ساختن شبکه های فرعی توضیحاتی خواهیم داد. بخش بعدی در بیاره انیواع آدرس هیای
تعریف شده در IPv6 و استفاده آنها توضیح می دهد. مانند آدرسهای IPv4 در IPv6 هم انواع معینی از تقسیم آدرس های رزرو شده قرار دارد. بیت هیای
ابتدایی درون آدرس آدرس های رزرو شده را تعریف می کنند. جدول ۲-۴ آدرس های رزرو شده را نشان می دهد.

خرید vpn برای آیفون

 

خرید vpn برای آیفون  از یک قالب۱۲۱ بیتی استفاده میکند که نسل بعدی پروتکل اینترنت را نمایش می دهد که هیم میی توانید نیا زمنیدیهای آدرس
دهی فعلی را برآورده کند و هم نیازمندیهایی را که توس بازارهای به وجود آمده تولید شده اند.
IPv6 o منحصرا به عنوان مکانیزمی برای نشان دادن تهی سازی آدرس ایجاد نشده بود. IPv6 افزایشهایی را برای تجمییع QoS امنییت و
مسیریابی ارائه می دهد.
o تبدیل کردن به IPv6 یک وظیفه کم اهمیت نیست بلکه یک ساختار آدرس دهی کامس جدید است که پیچییدگیهایی را در گسیتر و
مدیریت فضای آدرس معرفی میکند.
مشخصه های شمایل آدرس دهی IPv6
o قالبی برای گستر آدرس دهی سلسله مراتبی با ساختار قوی در فضای آدرس منحصربفرد سراسری معرفی شده است.
o به دلیل تنوع انواع آدرسهای استفاده شده در معماری آدرس IPv6 اکنون مسیریابها به ازای هر راب فیزیکی آدرسهای متعددی دارند.
این آدرسها می تواند بر اساس حالت “به ازای هر راب ” شامل این آدرسها باشد : آدرس منحصربفرد سراسری آدرس ارتبیاط – محلی ی
آدرس سایت – محلی و آدرسهای گروهی.
IPv6 o برای نمایش شناسه راب در بخش آدرس میزبان مربوط به یک آدرس IPv6 سه مکانیزم مختلف فراهم می کنید. ایین مکانیزمهیا
عبارتند از آدرس MAC آدرس تبدیل شده EUI-64 و آدرس IPv4.
نیاز به توسعه
o چند خانگی به سمت چندین ارائه کننده سرویس می تواند سیاستهای متیراکم سیازی سیاختار یافتیه ای کیه در معمیاری آدر س IPv6
تعریف شده اند را با شکست مواجه کند. میزان زیادی از تمرکزهای موجود در ناحیه چند خانگی برای کم کردن اینگونه موارد است.
o اصلاحات انجام شده در معماری پشته TCP و DNS برای تحقق کامل فواید آدرس دهی IPv6 الزم است.
۶Bone o بستری برای آزمایش توسعه زیر ساختهای IPv6 فراهم می کند و برای مهیا کردن نیازمندیهایی که توسی گسترشیهای میداوم
IPv6 به وجود آمده اند دائما در حال رشد است.

خرید vpn برای اندروید

فضای آدرس خرید vpn برای اندروید  قابل انتقال به این معنی است که تامین کنندگان باالدست پیشوندها را برای مشتریان SLA که جزئی از پیشوند تجمیع شده خودشان
نیستند اعسم کرده و اطسع دهند. دوباره استفاده از فضای آدرس قابل انتقال پیشوندهای کوچکتری را معرفی می کند که احتیاج دارند تا بصورت
جهانی بر روی اینترنت انتشار یابند. این مورد همانند فضای آدرس IPv4 ایجاد شده است که دارای جدولهای مسیریابی عظیمی است که در زیرساخت
اینترنت امروزی ایجاد شده و وجود دارند. برای مثال یک تامین کننده سطح باال مثل NLA1 یک پیشوند آدرس را به مشتری SLA خود اختصاص
می دهد. مشتری SLA یک ارتباط همزمان بعنوان ارتباط پشتیبان با NLA2 دارد. هنگامی که ارتباط با NLA1 خراب شود NLA2 احتیاج دارد تا پیشوند
اختصاص داده شده توس NLA1 را اطسع رسانی کند. این مسوله در تجمیع آدرسهای انتشار داده شده به سوی TLA فرعی باالدست توس NLA2
وقفه ایجاد کرده و آن را غیر فعال می کند.
پیشوند آدرس IPv6 اختصاص داده شده بصورت دوگانه
راه حل اختصاص پیشوند آدرس IPv6 دوگانه به آدرسهای IPv6 در داخل محی می گوید که از طریق SLA داخلی خود توزیع شوند. میزبانهایی که با
NLA1 ارتباط دارند پیشوندهای آدرس NLA1 را استفاده می کنند و میزبانهایی که با NLA2 در ارتباط هستند پیشوندهای آدرس NLA2 را مورد
استفاده قرار می دهند. این راه حل نیاز به آدرس دهی اضافی برای شبکه مشتری را ندارد. حتی هنگامی که مشتری دارای دو ارتباط اینترنت است
سیستم میزبان فق یک ارتباط را در هر لحظه استفاده می کند. فضای آدرس قابل انتقال تنها را برای غلبه بر این مسوله است. برای مثال اگر یک
مشتری ارتباط خود را با NLA2 از دست بدهد NLA1 باید پیشوندی را که متعلق به NLA2 است توزیع کند. این مورد باعث ایجاد شدن دو ورودی و
داده در جدول مسیریابی NLA1 می گردد. یکی مسیر تجمیع جهانی مربوط به TLA2 فرعی که مسیر دسترسی به سمت NLA2 را فراهم می کند و
دیگری پیشوند SLA که توس مشتری تزریق شده است.
اختصاص فضای آدرس مستقل
راهکار دیگر اختصاص فضای آدرس مستقل به SLA ها است. آدرسهای مستقل اختصاص داده شده بخشی از پیشوندهای تجمیع اختصاص داده شده به
TLA های فرعی نیستند. این به این معنی است که هر TLA فرعی تمایل دارد تا یک آدرس منحصربفرد جهانی در اختیار داشته باشد که برای تامین
کنندگان باالدست بصورت خسصه شده توزیع شده و انتشار داده شده باشد. آدرسهای اختصاص داده شده مستقل بوده و بعنوان پیشوندهای
حاال که شما درک اساسی از آدرس دهی IPv6 و مسیریابی آن پیدا کردید اجازه دهید که نگاهی به توسعه جاری IPv6 و موفقیت ها و نقایص آن
۱ بیاندازیم. مثال اصلی از توسعه IPv6 گروه کاری گکار نسل بعدی )
NGTRANSWG( یا بعبارتی ۶Bone است. ۶Bone شبکه ای است از نهادهای
کارکننده با IPv6 که بر روی بستر کسسیک IPv4 و از طریق اینترنت به یکدیگر متصل هستند و ارتباط دارند و شامل شبکه های بومی جایی که IPv6
به تنهایی و بدون برقراری تونل از میان یک پروتکل الیه ۳ دیگر استفاده شده باشد

خرید vpn کریو

هر آدرسی خرید vpn کریو  که به بیش از یک راب واگکار شود به عنوان آدرس نزدیکتر )Anycast( در IPv6 در نظر گرفته می شود. پکت هایی که به آدرسهای نزدیکتر
ارسال شده اند بصورت پویا به نزدیکترین رابطی که با آدرس نوع نزدیکتر پیکر بندی شده مسیریابی می شود. پروتکلهای مسییریابی پکیت را بیه سیوی
نزدیکترین )بر حسم فاصله مسیریابی( راب نیوع Anycast مسییریابی میکننید. آدرسیهای anycast )نزدیکتیر( از آدرس unicast )منحصیربفرد( قابیل
تشخیص نیستند. مسیریابها باید طوری پیکربندی شده باشند که پکت های anycast را نگهداری کنند. آدرسیهای anycast پرفاییده هسیتند زییرا در
هنگام انتخاب کوتاهترین مسیر به یک مقصد میتوانند پروتکلهای مسیریابی پویا را هم تکمیل کنند. مثس آدرسهای anycast میتوانند روی مجموعه ای
از رابطهای مسیریاب اینترنت پیکربندی شوند و یک آدرس را برای مسیریابی به اینترنت ارائه دهند. فاییده دیگیر آدرس دهیی anycast ایین اسیت کیه
توانایی بارگکاری مشترک برای میزبانهای متعدد را دارد. یک مثال از این مسوله زمانی است که یک کاربر بخواهد از سرویسهای ارائه شده بر روی چندین
سرویس دهنده استفاده کند. کاربر یک ارتباط را به سمت یک آدرس anycast آغاز می کند و سپس پکت براساس مسیریابی اتوماتیک و اطسعات داخل
جدولهای مسیریابها به سمت نزدیکترین سرویس دهنده مسیردهی می شود. کاربر مشخص نمی کند که به کدام سرویس دهنده متصل شود. برای انجام
اینکار نیاز خواهد بود که هرکدام از سرویس دهنده ها با یک آدرس anycast پیکربندی شوند. آدرس anycast که بر روی مسیریاب پیکربندی می شود

خرید فیلتر شکن برای گوشی اندروید

خرید فیلتر شکن برای گوشی اندروید

آدرس نامعین یک قسمت دیگر از فضای آدرس منحصربفرد IPv6 است.آدرس نامعین هرگز به هیچ سیستم یا گره ای واگکار نمی شود. عیسوه
بر این آدرس نامعین احتماال هیچ وقت هم به عنوان آدرس مقصد در یک پکت IP استفاده نمی شود و نمی تواند در سرایندهای مسیریاب مورد استفاده
قرار بگیرد. آدرسهای نامعین در طول روند “پیکربندی خودکار” مورد استفاده قرار می گیرند. پیکربندی خودکار در فصل ۲ توضیح داده شده است.
شناسه های رابط
شناسه های راب برای شناسایی منحصربفرد رابطهای )کارت شبکه ها( موجود بر روی یک ارتباط اسیتفاده میی شیوند. IPv6 بیرای سیاختن
شناسه های راب یک ساختار اصسح شیده EUI-64 را بکیار میی گییرد. آدرسیهای EUI-64 بیا اصیسح آدرس “کنتیرل دسترسیی رسیانه ” ۴۱ بیتیی
)آدرس MAC( که به راب سخت افزار اختصاص داده شده کامل می شود. رابطهای دیگری همچون تونل Frame-Relay و loopback باعث می شوند
که شناسه EUI-64 از آدرس MAC ی که مطابق مسیریاب است مشتق شود. مسییریابهای سیسیکو دارای مخیازن آدرسیهای MAC هسیتند کیه بیرای
شناسه های داخلی تعیین شده اند. استثناهای این قوانین تونلهایی هستند که با تونلهای پوششی IPv6 مورد استفاده قرار گرفته اند. بیرای ایین نیوع از
رابطها شناسه راب آدرس IPv4 است که ۳۲ بیت آخر آن صفر هستند.
برای اینکه آدرسهای EUI-64 را از فروشنده آدرسهای MAC ایجاد کنید مراحل زیر را اجرا نمایید:
۱٫ بین بایتهای سوم و چهارم آدرس MAC مقدار FF-EE را وارد کنید.
۲٫ بیییییییت “جهییییییانی/محلی” یییییییا Universal/Local( U/L( را تکمیییییییل کنییییییید. )بیییییییت U/L در اصییییییطسح شناسییییییی
IEEE EUI-64 به نام بیت “U” شناخته می شود. تکمیل کردن این بیت به معنی وارونه کردن مقدار اولیه این بیت از ارز اصلی و تنظیم آن
به ۱ یا ۱ است. دادن مقدار ۱ معنی اینست که شناسه راب به صورت محلی اداره می شود و دادن مقدار ۱ داخل بیت مککور یعنی شناسیه
راب به صورت جهانی منحصر به فرد است(.
آدرسهای منحصربفرد با استفاده محلی
دو نوع آدرس در داخل فضای آدرس IPv6 وجود دارد که به طور محلی استفاده می شوند:
 آدرسهای ارتباط – محلی )در یک ارتباط جداگانه استفاده شده اند(
 آدرسهای سایت – محلی ) داخل یک سایت استفاده شده اند(
آدرسهای ارتباط – محلی فق بر روی یک واس فیزیکی که بیه مسییریاب متصیل شیده میوثر هسیتند )یعنیی Token Ring Ethernet ییا WAN(.
تنها میزبان ها و راب مسیریاب متصل شده به همان بخش از آدرسیهای ارتبیاط – محلیی متعلیق بیه آن بخیش اطیسع دارنید. مسییریاب آدرسیهای
ارتباط – محلی را اعسم نکرده و بنابراین شماره گکاری مجدد را نسبتا ساده می کند. بعد از اینکه آدرس واگکار شد )چه به صورت دستی و چه از طرییق
پیکربندی خودکار( فضای آدرس منحصربفرد جهانی می تواند تغییر کند

خرید فیلتر شکن برای کامپپیوتر

خرید فیلتر شکن برای کامپیوتر 

بیت آخر آدرس IPv6 منحصربفرد قابل مسیریابی جهانی برای “شناسه راب ” رزرو شده است. این شناسیه در اصیطسحات IPv4 بیه
عنوان شناسه میزبان )Host( شناخته می شد. این ۶۴ بیت تعیین خواهند شد تا روی یک بخش معین از شبکه بتوان یک میزبان یا سیستم را از دیگیری
تمیز و تشخیص داد. هر شناسه راب روی یک بخش معین از شبکه باید منحصر بفرد باشد. بعدا خواهیم دید که IPv6 یک رو هوشمند برای اطمینیان
از این موضوع ایجاد می کند.
برای شناسایی موثر آدرس دهی IPv6 الزم است که بفهمیم چگونه فضای آدرس اختصاص داده می شود. سیاستهای حیاکم بیر اختصی اص فضیای آدرس
IPv6 در استاندارد منتشر شده ای به نام ripe-196 مطرح شده است. این مسوله یک سیستم ثبت اینترنتی را برای توزیع آدرسیهای منحصیربفرد IPv6
تعریف می کند. هدف این است که مطمون شویم فضای آدرس IPv6 درست مدیریت شده است. این مدیریت برای برطرف کردن ناسازگاریها و جانبداری
از اختصاص آدرس مشاهده شده در فضای آدرس IPv4 الزم است. با این کارفضای آدرس هرز شده به حداقل می رسد و تجمیع نییز حیداقل میی شیود.
۱ اعتبار همه فضای آدرس IPv6 عبارت است از اعتبار اعداد واگکار شده اینترنت
یا IANA .IANA فضای آدرس IPv6 را بیه دفیاتر ثبیت منطقیه ای ) IRs(
واگکار می کند.سه نوع IR وجود دارد: ARIN مرکز هماهنگی شبکه RIPE و ARIN .APNIC بیرای شیمال و جنیوب آمریکیا و منطقیه کارائییم و خیرده
صحراهای داخل صحرای آفریقا به خدمت گرفته می شود.RIPE NCC اروپا و خاور میانه و بخشی از آفریقا را بدسیت میی گییرد. APNIC نیواحی منطقیه
آسیای آرام را در بر می گیرد. IR ها در صورت نیاز می توانند نواحی خارج از کنترل اداری را نیز عهده دار شوند. IR های اضافی می توانند همانطور که بر
مبنای رشد آدرسهای IPv6 توسعه یافته اند ایجاد شوند. سیاستهای حاکم برای واگکاری آدرس منحصربفرد IPv6 باید طوری پییاده شیود کیه مطمیون
شویم تمام آدرسهای منحصربفرد : به طور موثر واگکار شده اند به صورت کلی قابل مسیریابی هسیتند منحصیر بیه فیرد هسیتند و از تجمییع ح ماییت
می کنند. RFC 2374 )نسخه جدید تر RFC 2373( فضای آدرس IPv6 را به درون یک سلسله مراتم مکانی سازماندهی می کند. این توپولوژیها عبارتنید
از توپولوژی عمومی توپولوژی سایت و راب . شکل ۳-۴ نحوه تطبیق این توپولوژیها با فضای آدرس IPv6 را ترسیم می کند.

دانلود فیلتر شکن برای آیفون

دانلود فیلتر شکن برای آیفون 

برای پیشوندهای منحصربفردی که به صورت جهانی قابل مسیریابی هستند همیشه سه بیت یکسان دارند. این سه بیت اولیه بیه
صورت ۱۱۱ تنظیم می شوند و برای این مورد نیاز هستند که نعیین کند این آدرس یک آدرس منحصربفرد قابل مسیریابی جهانی است. در هریک از انواع
آدرس IPv6 شرح داده شده FP برای آن نوع آدرس منحصر بفرد است. بنابراین خیلی راحت تر می توان مسیریابی را برای تشخیص نیوع پکیت انجیام
داد و پرداز آنها بر طبق قوانینی که به نوع پکت مربوطه اعمال شده نیز آسانتر است مثس پکت های گروهی و منحصربفرد به روشهای کامس متفیاوتی
مسیریابی می شوند. مسیریابی پکت های منحصربفرد یک به یک است )یک پکت منحصربفرد قابل مسیریابی جهانی IPv6 که داخل مقصد است از ییک
میزبیییان گرفتیییه شیییده و بیییه ییییک میزبیییان دیگیییر تحوییییل داده میییی شیییود(. پکیییت هیییای گروهییی ی ییییک – بیییه – N هسیییتند
) یک پکت گروهی به N میزبان مقصد ذینفع تحویل داده می شود( یا N – بیه – N هسیتند ) N عیدد منبیع پکیت هیا را بیه N عیدد مقصید تحوییل
می دهند( بنابراین این پکت ها به روشهای زیادی روی backbone اینترنت نگهداری می شوند. FP به صورت یک جدا کننده به خدمت گرفته می شود
به این ترتیم یک دستگاه مسیریاب می تواند در مورد چگونگی نگهداری پکت ورودی و اطمینان یافتن از اینکیه درسیت نگهیداری میی شیود بسیرعت
تصمیم بگیرد. توجه داشته باشید که استفاده از چند بیت اولیه یک آدرس برای تعیین نوع آدرس بسیار موثرتر از قرار دادن آن در داخیل پکیت اسیت
زیرا به این صورت می توانیم قسمت بیشتر پکت را برای ویژگیهای ارزشمندتری که بعدا توضیح می دهیم بکار ببریم.
TLA ID : فیلد “TLA ID” سیزده بیت را بکار می برد که برای ۱۱۹۲ عدد TLA تهیه شده است این یعنی ۱۱۹۲ عدد تهیه کننده یا ۱۱۹۲ عیدد تبیادل
در این سطح می تواند وجود داشته باشد. این مساله با تهیه کننده های یک الیه ای امروز قابل قیاس اسیت. TLA هیا در بیاالترین نقطیه سلسیله مراتبیی
مسیریابی قرار دارند. TLA ها به یکی از ۱۱۹۲ شناسه TLA اختصاص داده خواهند شد و مسوولیت واگیکاری آدرسیها بیه مشیتریان پیائینی را عهیده دار
خواهند بود.
نکته : جامعه اینترنت توضیح می دهد که چه چیزی یک تهیه کننده یک الیه ای را تعریف می کند. ساده ترین تعریف این است که اینها تهیه کنندگانی
هستند که برای مبادله اطسعات مسیرهای بین همدیگر هزینه ای برای هم ردیف کردن نمی پردازند. البته هیچ تعریف استانداردی وجود ندارد.این فقدان
استانداردها و قوانین منجر به طرح این سوال می شود که چه کسی تهیه کننده TLA خواهد بود و چه کسی در این مورد تصمیم می گییرد. ایین موضیوع
که کدام تهیه کننده به عنوان TLA طبقه بندی شده و یکی از ۱۱۹۲ بلوک آدرس سطح TLA را مالک می شود واینکه چگونه برای واگکاری آدرسهایشان
برنامه ریزی می کنند امر مهمی است.
RES : این بیتها فعس رزرو شده اند. با IETF نمی توان تعریف کرد که چه دوره عملی برای این بیتها باید استفاده شود.در این مرحله برای TLA ها مناسیم
است که با استفاده از این ۱ بیت انتسابهایشان را به شبکه های فرعی تبدیل کنند تا تعداد فضای آدرس منحصربفرد جهانی قابیل مسییریابی را افیزایش
دهند.
NLA ID : این ۲۴ بیت “شناسه تراکم ساز سطح بعدی” را ترسیم می کنند. یک تجمیع سطح بعدی را می توان به شکل یک ISP یا تهیه کننده سرویس
شبکه دو الیه تصور کرد. یک NLA می تواند از یک سازمان کوچک با یک اتصال TLA تا یک تهیه کننده بزرگ منطقه ای با اتصالهای TLA باالیی متعیدد
و backbone های پیچیده متغیر باشد. یک NLA یک شناسه NLA را از TLA باالیی دریافت می کند و به نوبه خود شناسه خود را به تکه هیای بزرگیی
خرد می کند که این تکه ها را به مشتریانش تحویل خواهد داد.
SLA ID: : شناسه تراکم ساز سطح سایت” موجودیتی را تشریح می کند که هیچ مشتری سطح پائینی ندارد. یک SLA می تواند از ییک شیرکت تجیاری
کوچک گرفته تا شرکتهای تجاری بزرگ یا تهیه کننده سرویس کوچک را شامل شود که فضای آدرس را به تهیه کننده هایش محیول نمیی کنید )بیرای
مثال تهیه کنندگان مودم کابلی امروز می توانند مناسم با یک ترتیم SLA باشند

خرید فیلتر شکن برای اندروید

 

خرید فیلتر شکن برای اندروید

طرح کلی یک ساختار را برای نمایش دادن آدرس های IPv4 ترسیم کرده است. ۶ بیت اول فضای آدرس IPv6 به صورت صیفرهای ابتیدایی
نمایش داده شده اند و دو فضای ۱۶ بیتی باقیمانده به چهار فضای ۱ بیتی شکسته شده اند. این رو آدرس های استاندارد IPv4 را نمایش می دهد. این
رو یک آدرس به شکل ۰:۰:۰:۰:۰:۰:A.B.C.D فراهم می کند که ABCD با گرامر استاندارد IPv4 نمایش داده شده است. مثس آدرس IPv4 بیه صیورت
۱۹۲٫۱۶۸٫۱۰۰٫۱۰ می تواند به این صورت بازنمایی شود ۰:۰:۰:۰:۰:۰:۱۹۲٫۱۶۸٫۱۰۰٫۱۰ دقت کنید که آدرس IPv4 در داخل IPv6 به جای عسمت دو
نقطه ) : ( با نقطه ).( جدا شده است. سپس می توان با حکف صفرهای مقدم این آدرس را کوتاهتر کرد.
آدرس IPv6 حاصله به این صورت خواهد بود : ۱۹۲٫۱۶۸٫۱۰۰٫۱۰:: .
جامعه اینترنت نماد CIDR را برای ادامه حیات فضای آدرس IPv4 پکیرفته اسیت. IPv6 هیم نمیاد CIDR را بیه کیار گرفتیه اسیت. CIDR مسیوله ورودی
داده های مضاعف در جدول مسیریابی را حل نمی کند. CIDR روشی برای تجمع فضای آدرس ارائه می دهد. مثس فرض کنید که یک مشیتری بیه تهییه
کننده A متصل است که بلوک آدرس ۱۰۰٫۱۰۰٫۰٫۰/۱۶) ۱۰۰٫۱۰۰٫۰٫۰-۱۰۰٫۱۰۰٫۲۵۵٫۲۵۵) به این تهیه کننده واگیکار شیده اسیت. تهییه کننیده A
می تواند آدرس های خارج از این بسک را برای یک مشتری اختصاص دهد تا آن را به عنوان فضای آدرس عمومی استفاده کند. مثس تهییه کننیده بلیوک
آدرس ۱۰۰٫۱۰۰٫۱۰۰٫۰-۱۰۰٫۱۰۰٫۱۰۰٫۲۵۵ را به مشتری واگکار میکند. تهیه کننده A یک آدرس تجمیع شده از ۱۰۰٫۱۰۰٫۰٫۰/۱۶ را بیه همیه افیراد
در اینترنت اعسم می کند. این یعنی هر کس بخواهد به آدرسی در فضای آدرس ۱۰۰٫۱۰۰٫۰٫۰/۱۶ برسد می تواند ترافیک را بیه تهییه کننیده A ارسیال
۱ کند. بنابراین تمام ترافیک هایی که برای ۱۰۰٫۱۰۰٫۱۰۰٫۰/۲۴ )مشتری( مقرر شده از طریق
backbone مربوط به تهیه کننده A عبور می کند. همیه
اینها درست کار می کند تا اینکه مشتری تصمیم می گیرد یک اتصال دو خانه ای به اینترنت را پیاده سازی کند. تهیه کننیده B بیه عنیوان تهییه کننیده
ثانویه اتصال اینترنت وارد صحنه می شود. از آنجا که مشتری در حال حاضر فضای آدرس ۱۰۰٫۱۰۰٫۱۰۰٫۰/۲۴ را دارد تهیه کننده B باید ایین مسییر را
در جدول مسیر یابی خود وارد کند. این یعنی االن دو مسیر برای دسترسی به ۱۰۰٫۱۰۰٫۱۰۰٫۰/۲۴ وجود دارد یکی از طریق مسیر متراکم شده تهیه
کننده A که ۱۰۰٫۱۰۰٫۰٫۰/۱۶ است و یکی از طریق مسیر ۱۰۰٫۱۰۰٫۱۰۰٫۰/۲۴ تهیه کننده B. باید درک کنیم که CIDR و پیشوندهای کوچکتری کیه
به واسطه تجمع CIDR به وجود آمده اند با اشتراک هم مسیرهای متعددی را در جدول مسیریابی اینترنت ایجیاد میی کن نی د. درک ایین مطلیم خیلیی
مهمتر از این است که بفهمیم چگونه مسیریابی انجام می شود. به ازای هر مشتری که بخواهد دو تا تهیه کننده داشته باشد داده های مضاعف مربوط به
شبکه های مشتری به درون جدول مسیریابی اینترنت تزریق می شوند. اگر داده های مسیریابی مضاعفی که در جدول مسیریابی IPv4 دیده شیده انید
در فضای آدرس IPv6 هم نمایش داده شود اثر آن بسیار عظیم خواهد بود. RFC 2373 مکانیزم هایی را برای ساختن شبکه هیای فرعیی فضیای آدرس
IPv6 فراهم می کند طوری که جدول های مسیریابی اینترنت را به صورت وارونه فشرده نکند. بعدا در همین فصل در بخش “آدرس های منحصر بفیر د
۲ جهانی قابل تجمیع
” در مورد مکانیزم های استفاده شده برای ساختن شبکه های فرعی توضیحاتی خواهیم داد. بخش بعدی در بیاره انیواع آدرس هیای
تعریف شده در IPv6 و استفاده آنها توضیح می دهد. مانند آدرسهای IPv4 در IPv6 هم انواع معینی از تقسیم آدرس های رزرو شده قرار دارد. بیت هیای
ابتدایی درون آدرس آدرس های رزرو شده را تعریف می کنند. جدول ۲-۴ آدرس های رزرو شده را نشان می دهد.

خرید vpn, خرید کریو, خرید وی پی ان, خرید فیلتر شکن