مقاله APIPA چیست ؟


در حال بارگذاری
14 سپتامبر 2024
فایل ورد و پاورپوینت
2120
12 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله APIPA چیست ؟ دارای ۳۷ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله APIPA چیست ؟  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله APIPA چیست ؟،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله APIPA چیست ؟ :

APIPA چیست ؟

در یک شبکه کامپیوتری سرویس ها و خدمات متعددی از طریق سرویس دهندگان مختلف در اختیار سرویس گیرندگان قرار می گیرد . اختصاص پویای اطلاعات مربوط به آدرس دهی IP توسط سرویس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol ) ، نمونه ای در این زمینه است .
DHCP ، پس از پروتکل BOOTP مطرح و مهمترین هدف آن تامین اطلاعات مورد نیاز یک ایستگاه و یا سایر دستگاه های شبکه ای در ارتباط با پروتکل TCP/IP است . بدین منظور از سه روش متفاوت استفاده می گردد :

• اختصاص اتوماتیک : در این روش سرویس دهنده DHCP یک آدرس دائم را به یک سرویس گیرنده نسبت می دهد .
• اختصاص پویا : متداولترین روش استفاده از سرویس دهنده DHCP در یک شبکه می باشد که بر اساس آن سرویس دهنده یک آدرس را به صورت پویا در اختیار سرویس گیرنده قرار می دهد . آدرس نسبت داده شده به سرویس گیرنده بر اساس مدت زمان مشخص شده توسط سرویس دهنده DHCP تعیین می گردد ( محدود و یا نامحدود )

• اختصاص دستی : در این روش که معمولا” توسط مدیران شبکه استفاده می گردد ، یکی از آدرس های موجود در بانک اطلاعاتی سرویس دهنده DHCP به صورت دستی به یک سرویس گیرنده و یا سرویس دهنده خاص نسبت داده می شود ( Reservations) .
در صورتی که پیکربندی پروتکل TCP/IP بر روی یک کامپیوتر بگونه ای انجام شده است که کامپیوتر و یا دستگاه شبکه ای مورد نظر را ملزم به استفاده از خدمات سرویس دهنده DHCP می نماید ( تنظیمات انجام شده در صفحه Properties پروتکل TCP/IP ) ولی در عمل سرویس دهنده وجود نداشته باشد و یا سرویس گیرندگان قادر به برقراری ارتباط با آن نباشند و یا برای سرویس دهنده DHCP مشکل خاصی ایجاد شده باشد ، تکلیف سرویس گیرندگان و متقاضیان استفاده از خدمات سرویس دهنده DHCP چیست ؟

در چنین مواردی سرویس گیرندگانی که بر روی آنان یکی از نسخه های ویندوز ( به جزء ویندوز NT ) نصب شده است ، می توانند از APIPA ( برگرفته از Automatic Private IP Addressing ) استفاده نمایند . با استفاده از سرویس فوق که صرفا” در شبکه های کوچک قابل استفاده خواهد بود ( حداکثر ۲۵ دستگاه موجود در شبکه ) ، هر یک از سرویس گیرندگان می توانند به صورت تصادفی یک آدرس IP خصوصی را بر اساس مشخصات جدول زیر به خود نسبت دهند .

آدرس رزو شده توسط APIPA
۱۶۹.۲۵۴.۰.۱ TO 169.254.255.254
Subnet Mask
۲۵۵ . ۲۵۵ . ۰ . ۰

و اما چند نکته در ارتباط با روش آدرس دهی APIPA :
• زمانی که یک سرویس گیرنده پاسخ مناسبی را از سرویس دهنده DHCP دریافت ننماید ، پس از مدت زمان کوتاهی یک آدرس تصادفی را از شبکه دریافت می نماید .
• با توجه به این که سرویس گیرنده به صورت کاملا” تصادفی یک آدرس IP را انتخاب می نماید ، همواره این احتمال وجود خواهد داشت که یک کامپیوتر آدرسی را انتخاب نماید که قبلا” توسط کامپیوتر دیگری استفاده شده باشد . برای حل این مشکل ، پس از انتخاب یک آدرس IP توسط سرویس گیرنده ، یک بسته اطلاعاتی broadcast شامل آدرس IP توسط سرویس گیرنده در شبکه ارسال و بر اساس پاسخ دریافتی ، در خصوص نگهداری و یا آزادسازی آدرس IP تصمیم گیری می گردد.

• اطلاعات ارائه شده توسط APIPA ، یک آدرس IP و یک Subnet mask می باشد و سایر اطلاعلاتی که عموما” توسط سرویس دهنده DHCP ارائه می گردد را شامل نمی شود . مثلا” با استفاده از APIPA نمی توان آدرس gateway پیش فرض را در اختیار سرویس گیرندگان قرار داد . بنابراین مبادله اطلاعات محدود به کامپیوترهای موجود در یک شبکه محلی کوچک می گردد که تماما” دارای فضای آدرس دهی شبکه ۰ . ۰ . ۲۵۴ . ۱۶۹ می باشند . در صورت نیاز می بایست سایر اطلاعات لازم در ارتباط با پیکربندی پروتکل TCP/IP به صورت دستی مشخص گردد.

• سرویس گیرندگانی که از APIPA استفاده می نمایند به صورت ادواری و در بازه های زمانی پنج دقیقه ، شبکه را به منظور وجود یک سرویس دهنده DHCP بررسی می نمایند . در صورتی که سرویس دهنده DHCP در دسترس قرار بگیرد ، سرویس گیرنده یک درخواست را برای وی ارسال و اطلاعات مربوط به پیکربندی TCP/IP را از آن دریافت می نماید .
• پتانسیل استفاده از APIPA به صورت پیش فرض بر روی تمامی نسخه های ویندوز فعال می باشد . برای غیرفعال نمودن آن می بایست تنظمیات ریجستری را تغییر داد:

– اجرای برنامه Regedit
– یافتن کلید زیر بر اساس نام در نظر گرفته شده برای کارت شبکه :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces
• – ایجاد یک DWORD Value ( نام آن IPAutoconfigurationEnabled و مقدار آن صفر در نظر گرفته شود )
– در صورتی بر روی کامپیوتر چندین آداپتور موجود است ،‌ می بایست مراحل فوق برای هر یک از آنان تکرار گردد .

________________________________________
طراحی VLAN : مفاهیم اولیه
Virtual Local Area Networks) VLAN) ، یکی از فن آوری های پیشرفته در شبکه های کامپیوتری است که اخیرا” با توجه به ویژگی های منحصربفرد خود توانسته است در کانون توجه طراحان و پیاده کنندگان شبکه های کامپیوتری قرار بگیرد ( منبع : VLAN چیست ؟ ) .
طراحی و پیاده سازی یک شبکه کامپیوتری کار ساده ای نمی باشد و شبکه های VLAN نیز از این قاعده مستثنی نخواهند بود ، چراکه در این نوع شبکه ها مجموعه ای متنوع از پروتکل ها به منظور نگهداری و مدیریت شبکه بکار گرفته می شود .

در این مطلب قصد نداریم به نحوه پیکربندی یک شبکه VLAN اشاره نمائیم ( در مطالب جداگانه ای به این موضوع خواهیم پرداخت ) . در ابتدا لازم است به طرح های فیزیکی متفاوت VLAN و مفاهیم اولیه آن اشاره ای داشته باشیم تا از این رهگذر با مزایا و دستاوردهای این نوع شبکه ها بیشتر آشنا شویم .
بخاطر داشته باشید که برای طراحی و پیاده سازی شبکه های کامپیوتری که هر یک دارای منابع و ملزومات مختص به خود می باشند ، فنآوری های متفاوتی در دسترس می باشد و مهم این است که بتوان با بررسی کارشناسی بهترین گزینه در این رابطه را استفاده نمود .

طراحی اولین VLAN
در اکثر پیکربندی های VLAN ، محوریت بر اساس گروه بندی دپارتمان ها صرفنظر از محل استقرار فیزیکی آنان در یک شبکه می باشد. بدین ترتیب مدیریت دپارتمان ها متمرکز و امکان دستیابی به منابع مهم و حیاتی شبکه محدود و صرفا” در اختیار کاربران مجاز قرار خواهد گرفت .
در ادامه به بررسی یک سازمان فرضی خواهیم پرداخت که قصد طراحی و پیاده سازی یک شبکه کامپیوتری را دارد . مدل پیشنهادی را بدون در نظر گرفتن VLAN و با لحاظ نمودن VLAN بررسی می نمائیم .

وضعیت موجود سازمان فرضی :
• سازمان فرضی دارای چهل دستگاه ایستگاه کاری و پنج سرویس دهنده است .
• در سازمان فرضی دپارتمان های متفاوتی با وظایف تعریف شده ، وجود دارد : دپارتمان مدیریت ، دپارتمان حسابداری ، دپارتمان فنآوری اطلاعات
• دپارتمان های اشاره شده در سه طبقه فیزیکی توزیع و پرسنل آنان ممکن است در طبقات مختلف مشغول به کار باشند .
سناریوی اول : عدم استفاده از VLAN

دپارتمان فنآوری اطلاعات به عنوان مجری طراحی و پیاده سازی شبکه به این نتیجه رسیده است که بدلیل رعایت مسائل امنیتی مناسب تر است که شبکه را پارتیشن نموده و آن را به چندین بخش تقسیم نماید . هر دپارتمان در یک Broadcast domain قرار گرفته و با استفاده از لیست های دستیابی که بین محدوده های هر یک از شبکه ها قرار می گیرد، این اطمینان حاصل می گردد که دستیابی به هر یک از شبکه ها با توجه به سیاست های دستیابی تعریف شده، میسر می گردد .
با توجه به وجود سه دپارتمان متفاوت ، سه شبکه جدید ایجاد می گردد . مدل پیشنهادی در این سناریو به صورت زیر است :

ویژگی های سناریوی اول :
• به هر دپارتمان یک شبکه خاص نسبت داده شده است .
• در هر طبقه از یک سوئیچ اختصاصی برای هر یک از شبکه های موجود ، استفاده شده است .
• مهمترین دستاورد مدل فوق ، افزایش امنیت شبکه است چراکه شبکه های فیزیکی عملا” از یکدیگر جدا شده اند .
• سوئیچ های موجود در هر طبقه از طریق ستون فقرات شبکه با یکدیگر گروه بندی و به روتر اصلی شبکه متصل شده اند .
• روتر مسئولیت پیچیده کنترل دستیابی و روتینگ بین شبکه ها و سرویس دهنده ها را با استفاده از لیست های دستیابی بر عهده خواهد داشت.
• مدیریت شبکه بدلیل عدم وجود یک نقطه متمرکز دارای چالش های مختص به خود می باشد .
سناریوی دوم : استفاده از VLAN
در این مدل ، طراحی شبکه با در نظر گرفتن فنآوری VLAN به صورت زیر ارائه شده است :

ویژگی های سناریوی دوم :
• در هر طبقه از یک سوئیچ استفاده شده است که مستقیما” به ستون فقرات شبکه متصل می گردد.
• سوئیچ های استفاده شده در این سناریو دارای ویژگی VLAN بوده و بگونه ای پیکربندی می گردند که سه شبکه فیزیکی و منطقی جداگانه را حمایت نمایند .

• در مقابل روتر در سناریوی قبل از یک سوئیچ لایه سوم ، استفاده شده است . سوئیچ های فوق بسیار هوشنمند بوده و نسبت به ترافیک لایه سوم ( لایه IP ) آگاهی لازم را دارند .
• با استفاده از یک سوئیچ ، می توان لیست های دستیابی را به منظور محدودیت دستیابی بین شبکه ها تعریف نمود . دقیقا” مشابه عملیاتی که با استفاده از روتر در سناریوی قبلی انجام می گردد ( روتینگ بسته های اطلاعاتی از یک شبکه منطقی به شبکه منطقی دیگر ) . سوئیچ های لایه سوم ، ترکیبی از یک سوئیچ قدرتمند و یک روتر از قبل تعبیه شده می باشند .
• مقرون به صرفه بودن ، تسهیل در امر توسعه شبکه ، انعطاف پذیری و مدیریت متمرکز از جمله مهمترین ویژگی های سناریوی فوق می باشد.
VLANچیست ؟

Virtual Local Area Networks) VLAN) ، یکی از جدیدترین و جالبترین تکنولوژی های شبکه است که اخیرا” مورد توجه بیشتری قرار گرفته است . رشد بدون وقفه شبکه های LAN و ضرورت کاهش هزینه ها برای تجهیزات گرانقیمت بدون از دست دادن کارآئی و امنیت ، اهمیت و ضرورت توجه بیشتر به VLAN را مضاعف نموده است .

وضعیت شبکه های فعلی
تقریبا” در اکثر شبکه ها امروزی از یک (و یا چندین) سوئیچ که تمامی گره های شبکه به آن متصل می گردند ، استفاه می شود . سوئیچ ها روشی مطمئن و سریع به منظور مبادله اطلاعات بین گره ها در یک شبکه را فراهم می نمایند.با این که سوئیچ ها برای انواع شبکه ها ، گزینه ای مناسب می باشند ، ولی همزمان با رشد شبکه و افزایش تعداد ایستگاهها و سرویس دهندگان ، شاهد بروز مسائل خاصی خواهیم بود . سوئیچ ها ، دستگاه های لایه دوم (مدل مرجع OSI ) می باشند که یک شبکه Flat را ایجاد می نمایند .

همانگونه که در شکل فوق مشاهده می نمائید ، به یک سوئیچ ، سه ایستگاه متصل شده است . ایستگاههای فوق قادر به ارتباط با یکدیگر بوده و هر یک به عنوان عضوی از یک Broadcast domain مشابه می باشند. بدین ترتیب ، در صورتی که ایستگاهی یک پیام broadcast را ارسال نماید ، سایر ایستگاههای متصل شده به سوئیچ نیز آن را دریافت خواهند داشت.

در یک شبکه کوچک ، وجود پیام های Broadcast نمی تواند مشکل و یا مسئله قابل توجهی را ایجاد نماید، ولی در صورت رشد شبکه ، وجود پیام های braodcast می تواند به یک مشکل اساسی و مهم تبدیل گردد . در چنین مواردی و در اغلب مواقع ، سیلابی از اطلاعات بی ارزش بر روی شبکه در حال جابجائی بوده و عملا” از پهنای باند شبکه،استفاده مطلوب نخواهد شد. تمامی ایستگاههای متصل شده به یک سوئیچ ، پیام های Braodcast را دریافت می نمایند . چراکه تمامی آنان بخشی از یک Broadcast doamin مشابه می باشند .
در صورت افزایش تعداد سوئیچ ها و ایستگاهها در یک شبکه ، مشکل اشاره شده ملموس تر خواهد بود .همواره احتمال وجود پیام های Braodcast در یک شبکه وجود خواهد داشت .

یکی دیگر از مسائل مهم ، موضوع امنیت است . در شبکه هائی که با استفاده از سوئیچ ایجاد می گردند ، هر یک از کاربران شبکه قادر به مشاهده تمامی دستگاههای موجود در شبکه خواهند بود . در شبکه ای بزرگ که دارای سرویس دهندگان فایل ، بانک های اطلاعاتی و سایر اطلاعات حساس و حیاتی است ، این موضوع می تواند امکان مشاهده تمامی دستگاههای موجود در شبکه را برای هر شخص فراهم نماید . بدین ترتیب منابع فوق در معرض تهدید و حملات بیشتری قرار خواهند گرفت . به منظور حفاظت اینچنین سیستم هائی می بایست محدودیت دستیابی را در سطح شبکه و با ایجاد سگمنت های متعدد و یا استقرار یک فایروال در جلوی هر یک از سیستم های حیاتی ، انجام داد .

معرفی VLAN
تمامی مسائل اشاره شده در بخش قبل را و تعداد بیشتری را که به آنان اشاره نشده است را می توان با ایجاد یک VLAN به فراموشی سپرد . به منظور ایجاد VLAN ، به یک سوئیچ لایه دوم که این تکنولوژی را حمایت نماید ، نیاز می باشد . تعدادی زیادی از افرادیکه جدیدا” با دنیای شبکه آشنا شده اند ، اغلب دارای برداشت مناسبی در این خصوص نمی باشند و اینگونه استنباط نموده اند که صرفا” می بایست به منظور فعال نمودن VLAN ، یک نرم افزار اضافه را بر روی سرویس گیرندگان و یا سوئیچ نصب نمایند . ( برداشتی کاملا” اشتباه ! ) . با توجه به این که در شبکه های VLAN ، میلیون ها محاسبات ریاضی انجام می شود ، می بایست از سخت افزار خاصی که درون سوئیچ تعبیه شده است ، استفاده گردد (دقت در زمان تهیه یک سوئیچ)،در غیر اینصورت امکان ایجاد یک VLAN با استفاده از سوئیچ تهیه شده ، وجود نخواهد داشت .

هر VLAN که بر روی سوئیچ ایجاد می گردد ، به منزله یک شبکه مجزا می باشد . بدین ترتیب برای هر VLAN موجود یک broadcast domain جداگانه ایجاد می گردد . پیام های broadcast ، به صورت پیش فرض ، از روی تمامی پورت هائی از شبکه که عضوی از یک VLAN مشابه نمی باشند، فیلتر می گردند . ویژگی فوق ، یکی از مهمترین دلایل متداول شدن VALN در شبکه های بزرگ امروزی است ( تمایز بین سگمنت های شبکه ) . شکل زیر یک نمونه شبکه با دو VLAN را نشان می دهد :

در شکل فوق ، یک شبکه کوچک با شش ایستگاه را که به یک سوئیچ ( با قابلیت حمایت از VLAN ) متصل شده اند ، مشاهده می نمائیم . با استفاده از پتانسیل VLAN سوئیچ ، دو VLAN ایجاد شده است که به هر یک سه ایستگاه متصل شده است (VLAN1 و VLAN2) . زمانی که ایستگاه شماره یک متعلق به VLAN1 ، یک پیام Braodcast را ارسال می نماید ( نظیر : FF:FF:FF:FF:FF:FF ) ، سوئیچ موجود آن را صرفا” برای ایستگاههای شماره دو وسه فوروارد می نماید . در چنین مواردی سایر ایستگاههای متعلق به VLAN2 ، آگاهی لازم در خصوص پیام های broadcast ارسالی بر روی VLAN1 را پیدا نکرده و درگیر این موضوع نخواهند شد .

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.