مقدمه سیستم های بی سیم از حدود سالهای 1980 مورد استفاده بوده و ما تا کنون شاهد نسلهای اول، دوم و سوم این تکنولوژی بودهایم.
این نوع سیستمها بر اساس یک ساختار مرکزی و کنترلشده مثلAccess point عمل میکنند.
نقاط دسترسی به کاربرین امکان میدهند با تغییر مکان خود همچنان بتوانند به شبکه متصل بمانند.
اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیتهایی بروز میکنند.
به عبارتی در مکانهایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع تکنولوژی نمیتواند پاسخگو باشد.
پیشرفتها و دست آوردهای اخیر بشری و به وجود آمدن بلوتوث، نوع جدیدی از سیستمهای بیسیم یعنی شبکههای ادهاک متحرک را معرفی کردند.
شبکههای ادهاک متحرک که آنها را گاهی شبکههای “Short live” نیز مینامند، میتوانند در غیاب ساختار ثابت و متمرکز عمل کنند.
بدین ترتیب در مکانهایی که امکان به راه اندازی سریع یک شبکهی ثابت وجود ندارد کمک بزرگی محسوب میشوند.
شایان ذکر است که واژهی ادهاک لاتین بوده و به معنی " فقط برای این منظور" میباشد.
شبکه ی ادهاک متحرک سیستم خودکاری متشکل از نودهای موبایل و یا متحرکی است که توسط لینک های بی سیم به یکدیگر متصل شدهاند.
هر نود هم به عنوان End- System و هم به عنوان مسیریاب برای بقیهی نودهای موجود در شبکه به کار میرود.
در چنین شبکهای هر کاربری میتواند در حالی که با نود یا نودهای دیگری در حال ارتباط است مکان خود را تغییر دهد.
مسیر بین هر جفت از کاربرین ممکن است دارای لینکهای چند گانه بوده و نیز رادیوی بین آنها ناهمگن باشد.
پروتکل معروف IEEE 802.11 قادر به تامین امکانات شبکههای ادهاک در مواقعی که Access point وجود ندارد هست، اما در سطح پایینتری میباشد.
در این حالت نودها میتوانند اطلاعات را در شبکه ارسال و دریافت کنند اما قادر به مسیر یابی نیستند.
شبکههای ادهاک متحرک یا به صورت مجزا و ایزوله و یا در ارتباط با بقیهی شبکه ها همچون اینترنت عمل میکنند.
این شبکهها توانستهاند رویای اتصال به شبکه در هر مکان و هر زمانی را به واقعیت بدل کنند.
یکی از کاربردهای بسیار واضح این نوع شبکه در محلهای گرد آمدن افراد با Laptop است، که به راحتی میتوانند تشکیل شبکه بدهند.
مسیریابی و ارسال (حمل و نقل) یک مشکل مرکزی در شبکهها هستند برای رساندن یک داده از یک نود به نود دیگر .امروزه شبکههای بیسیم به 3 دلیل در حال مردمی شدن هستند: هرکس ·هر جا ·هر زمان بررسی جامعی را برای چهرهها و روشهای مسیریابی و تکنیکهایی در شبکه های بیسیم ادهاک را معرفی میکنیم.
برای بیشتر از 2 جین از پروتکلهای مسیریابی موجود خصوصیاتشان را بر طبق معیارهای مختلف بررسی میکنیم و سپس آنها را برطبق استراتژی و روابط مسیریابی آانها طبقهبندی میکنیم.
بنا براینکه شبکههای بیسیم محدودیتها و خصوصیتهای مخصوص خود را دارند همانند: پهنای باند محدود، توپولوژی با پویایی زیاد Broadcast و غیره، در نتیجه پروتکلهای مسیریابی در شبکههای باسیم نمیتوانند مستقیما در شبکههای بیسیم کاربرد داشته باشند و پروتکلهای مسیریابی برای شبکههای بیسیم نیازمند طراحی و پیاده سازی جداگانه هستند.
2 گروه عمده شبکه های بیسیم وجود دارند : شبکه های سلولی (One Hop) Cellular Networks شبکههای بیسیم Ad hoc (Multi Hop) شبکههای بیسیم ادهاک Packet Radio Networks)) به عنوان Mobile Distributed Multi hop Wireless Networks تعریف شدهاند.
در یک شبکه بیسیم ادهاک توپولوژی مقرر (زیربنای ثابتی از قبل تعریف شده) و کنترل مرکزی وجود ندارد.گرهها در شبکههای ادهاک بدون ارتباطهای سیمی مابینشان شرکت میکنند، توسط برقراری یک شبکه “On Fly”.
شبکههای بیسیم بر طبق نظریهها در ارتباطات در میدانهای جنگ نجات و جستجوی اضطراری و غیره کاربرد داشتهاست.
اخیرا شبکههای بیسیم در وسعت زیادی استفاده میشوند و در فرمهای غیرنظامی همانند: کلاسهای الکترونیک مرکزهای همایش ساخت سایتها و رخدادهای خاص همانند فستیوالها استفاده میشوند.
پروتکلهای مسیریابی زیادی برای شبکهها ادهاک وجود دارند.
اکنون تکنیکهای متفاوتی را برای طبقهبندی این پروتکلها معرفی میکنیم که به فهم پروتکلهای موجود و طراحی پروتکلهای جدید کمک میکنند.
فصل یکم: آشنایی با شبکههای بی سیم فصل یکم :آشنایی با شبکه های بی سیم نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکههای بی سیم امکان پذیر شدهاست.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بیسیم جواب مناسبی برای آنهاست .در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکههای بیسیم و کابلی پرداخته شده است.تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند.
شبکههای بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکههای بیسیم سلولی- که اغلب برای تلفنهای همراه استفاده میشود- و شبکههای محلی بیسیم[1] گرفته تا انوع سادهیی چون هدفونهای بیسیم، را شامل میشوند.
از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند.
طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست.
از نظر ابعاد ساختاری، شبکههای بیسیم به سه دسته تقسیم میگردند: WWAN، WLANو WPAN .
مقصود ازWWAN، که مخفف Wireless WAN است، شبکههایی با پوشش بیسیم بالاست.
نمونهیی از این شبکهها، ساختار بیسیم سلولی مورد استفاده در شبکههای تلفن همراه است.
WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم میکند.
کاربرد شبکههای WPAN یا Wireless Personal Area Network برای موارد خانهگی است.
ارتباطاتی چون بلوتوث[2] و مادون قرمز در این دسته قرار میگیرند.
شبکههای WPAN از سوی دیگر در دستهی شبکههای ادهاک نیز قرار میگیرند.
در شبکههای ادهاک، یک سختافزار، بهمحض ورود به فضای تحت پوشش آن، بهصورت پویا به شبکه اضافه میشود.
مثالی از این نوع شبکهها، بلوتوث است.
در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل دادهها با دیگر تجهیزات متصل به شبکه را مییابند.
تفاوت میان شبکههای ادهاک با شبکههای محلی بیسیم[3] در ساختار مجازی آنهاست.
بهعبارت دیگر، ساختار مجازی شبکههای محلی بیسیم بر پایهی طرحی ایستاست درحالیکه شبکههای ادهاک از هر نظر پویا هستند.
طبیعیست که در کنار مزایایی که این پویایی برای استفاده کنندهگان فراهم میکند، حفظ امنیت چنین شبکههایی نیز با مشکلات بسیاری همراه است.
با این وجود، عملاً یکی از راه حلهای موجود برای افزایش امنیت در این شبکهها، خصوصاً در انواعی همچون بلوتوث، کاستن از شعاع پوشش سیگنالهای شبکه است.
در واقع مستقل از این حقیقت که عملکرد بلوتوث بر اساس فرستنده و گیرندههای کمتوان استوار است و این مزیت، در کامپیوترهای جیبی برتری قابلتوجهیی محسوب میگردد، همین کمی توان سختافزار مربوطه، موجب وجود منطقهی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب میگردد.
بهعبارت دیگر این مزیت بههمراه استفاده از کدهای رمز نهچندان پیچیده، تنها حربههای امنیتی این دسته از شبکهها بهحساب میآیند.
1-1- تشریح مقدماتی شبکه های بی سیم و کابلی شبکه های محلی[4] برای خانه و محیط کار می توانند به دو صورت کابلی[5] یا بیسیم[6] طراحی گردند .
در ابتدا این شبکهها به روش کابلی با استفاده از تکنولوژی اترنت[7] طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بیسیم با تکنولوژی Wi-Fi مواجه هستیم .
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال[8] مانند کابل ، پریز، داکت ، پچ پنل و...و فعال[9] مانند هاب ،سوئیچ ،روتر، کارت شبکه و...
هستند .
موسسه مهندسی IEEE استانداردهای 802.3uرا برای Fast Ethernet و 802.3 abو802.3zرا برای Gigabit Ethernet) مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکههای بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری میتواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد.
شبکه های بی سیم[10] یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار میبرند: b802.11 که اولین استانداردی است که به صورت گسترده بکار رفته است.
a802.11 سریعتر اما گرانتر از 802.11 b می باشد g802.11 جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.
هر دونوع شبکههای کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.
1-2- عوامل مقایسه شبکههای بی سیم و کابلی در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد: نصب و راه اندازی هزینه قابلیت اطمینان کارائی امنیت 1-2-1- نصب و راه اندازی در شبکههای کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ مربوطه کابل کشیده شود با مسائلی همچون داکت کشی ، نصب پریز و...
مواجه هستیم در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و...صورت پذیرد.شبکه های بیسیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند، بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر میباشد برای راه اندازی آن کافیست که از روشهای زیر بهره برد: ادهاک که ارتباط مستقیم یا همتا به همتا[11] تجهیزات را با یکدیگر میسر میسازد.
ساختار یا سرویس ابتدایی[12] که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.
بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکلتر نسبت به مورد مشابه یعنی شبکه های بیسیم است .
1-2-2- هزینه تجهیزاتی همچون هاب، سوئیچ یا کابل شبکه نسبت به موردهای مشابه در شبکه های بی سیم ارزانتر میباشد اما درنظر گرفتن هزینههای نصب و تغییرات احتمالی محیطی نیز قابل توجه است .قابل به ذکر است که با رشد روز افزون شبکه های بیسیم ، قیمت آن نیز در حال کاهش است .
1-2-3- قابلیت اطمینان تجهیزات کابلی بسیار قابل اعتماد میباشند که دلیل سرمایهگذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ، اتصالات با دقت کنترل شوند.
تجهیزات بیسیم همچونBroadband Router ها مشکلاتی مانند قطع شدنهای پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکههای بیسیم مجاور و ...
را داشته اند که روند رو به تکامل آن نسبت به گذشته )مانند 802.11 (gباعث بهبود در قابلیت اطمینان نیز داشته است .
1-2-4- کارائی شبکه های کابلی دارای بالاترین کارائی هستند، در ابتدا پهنای باند 10 Mbps سپس به پهنای باندهای بالاتر100 Mbps و 1000 Mbps افزایش یافتند، حتی در حال حاضر سوئیچهائی با پهنای باند 1Gbps نیز ارائه شدهاست.
شبکه های بی سیم با استاندارد 802.11 bحداکثر پهنای باند 11Mbps و با 802.11aو 802.11gپهنای باند 54 Mbps را پشتیبانی میکنند.
حتی در تکنولوژیهای جدید این روند با قیمتی نسبتا بالاتر به 108Mbps نیز افزایش داده شده است.
علاوه بر این کارائی Wi-Fi نسبت به فاصله حساس می باشد یعنی حداکثر کارائی با افزایش فاصله نسبت بهَ Access Point پایین خواهد آمد.
این پهنای باند برای به اشتراک گذاشتن اینترنت یا فایلها کافی بوده اما برای برنامههائی که نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای کاری (Client to Server ) دارند، کافی نیست .
1-2-5- امنیت بدلیل اینکه در شبکههای کابلی که به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمیباشند، بایستی در چنین شبکههایی دیواره آتش مجزایی نصب شود.
تجهیزات شبکههای بیسیم مانند Broadband Routerها، دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد.
از سوی دیگر به دلیل اینکه در شبکههای بیسیم از هوا بعنوان رسانه انتقال استفاده میشود، بدون پیادهسازی تکنیکهای خاصی مانند رمزنگاری، امنیت اطلاعات بطور کامل تامین نمیگردد استفاده از رمزنگاری WEP (Wired Equivalent Privacy ) باعث بالا رفتن امنیت در این تجهیزات گردیده است .
1-3- انواع شبکه های بی سیم 1-3-1- WLANS(Wireless Local Area Networks) این نوع شبکه برای کاربران محلی از جمله محیطهای دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید میباشد.
در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده ازAccess Point این ارتباط را برقرار نمود.
در غیر اینصورت استفاده از Access Point ضروری است.
میتوان با استفاده از آنتنهای مناسب مسافت ارتباطی کاربران را به شرط عدم وجود مانع تاحدی طولانیتر نمود.
1-3-2- WPANS(Wireless Personal Area Networks ) دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از IR (Infra Red ): و Bluetooth IEEE 802.15 می باشد که مجوز ارتباط در محیطی حدود 90 متر را می دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد .
1-3-3- WMANS(Wireless Metropolitan Area Networks) توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شهر برقرار میشود برای Backup آن می توان از خطوط اجاره ای ، فیبر نوری یا کابلهای مسی استفاده نمود .
1-3-4- WWANS(Wireless Wide Area Networks) برای شبکه هائی با فواصل زیاد همچون بین شهرها یا کشورها بکار می رود.
این ارتباط از طریق آنتنها ی بی سیم یا ماهواره صورت می پذیرد .
1-4- امنیت در شبکههای بی سیم سه روش امنیتی در شبکههای بی سیم عبارتند از : 1-4-1-WEP(Wired Equivalent Privacy) در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل میآید که مناسب برای شبکههای کوچک بوده زیرا نیاز به تنظیمات دستی مربوطه در هر مشتری میباشد.اساس رمز نگاری WEP بر مبنای الگوریتم RC4 بوسیله RSA می باشد.
1-4-2- SSID (Service Set Identifier) شبکههای WLAN دارای چندین شبکه محلی میباشند، که هر کدام آنها دارای یک شناسه یکتا میباشند این شناسهها در چندین Access Point قرار داده میشوند.
هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد .
1-4-3- MAC (Media Access Control) لیستی از MAC آدرسهای مورد استفاده در یک شبکه به AP (Access Point ) مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرسها اجازه دسترسی دارند، به عبارتی وقتی یک کامپیوتر درخواستی را ارسال میکند MAC آدرس آن با لیست MAC آدرس مربوطه در AP مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار میگیرد.
این روش امنیتی مناسب برای شبکههای کوچک بوده زیرا در شبکههای بزرگ امکان ورود این آدرسها به AP بسیار مشکل می باشد.
1-5- بلوتوث نوع سادهای از ارتباط شبکههای بیسیم است که حداکثر ارتباط 8 دستگاه را با تکنولوژی Bluetooth پشتیبانی میکند.
دستگاههایی از قبیل PDA ، نوت بوک ، تلفن های همراه و کامپیوترهای شخصی از جمله این موارد هستند.
اگرچه این تکنولوژی ممکن است در صفحه کلیدها ،موس ها و هدست و هندزفری تلفن های همراه نیز دیده شود.
این تکنولوژی در سال 1994 توسط شرکت اریکسون ایجاد شد، در سال 1998 تعداد کوچکی از کمپانیهای مشهور مانند اریکسون ،نوکیا، اینتل و توشیبا استفاده شد .بلوتوس در فواصل کوتاهی بین 9 تا 90 متر کار میکنند، این فاصله پشتیبانی به امنیت این تکنولوژی میافزاید .چرا که اگر کسی بخواهد ارتباط شما را شنود کند گر چه به ابزار خاصی نیاز ندارد اما بایستی در فاصله نزدیکی از شما قرار بگیرد مهمترین ویژگی بلوتوس این است که بر خلاف Infrared موانعی مانند دیوار تاثیری بر روی سیگنال آن ندارند از تکنولوژی رادیوئی استفاده کرده که خیلی گران نبوده و مصرف برق خیلی کمی دارد.
فصل دوم: مسیریابی فصل دوم– مسیریابی 2-1- مفاهیم اولیه مسیریابی مسیریاب مسیریاب ابزاری است که ارتباط دو یا چند شبکه را برقرار مینماید.
محیطهای شبکه پیچیده میتوانند از چندین قسمت که از پروتکلهای مختلف با معماری عای متفاوت هستند، تشکیل شده باشند.
در این حالت ممکن است استفاده از پل برای حفظ سرعت ارتباطات بین قسمتهای شبکه مناسب نباشد.
در این محیطهای شبکهای پیچیده و گسترده به دستگاهی نیاز خواهد بود تا علاوه بر دارا بودن خواص پل و قابلیتهای تفکیک یک شبکه به بخشهای کوچکتر، قادر به تعیین بهترین مسیر ارسال داده از میان قسمتها نیز باشد.چنین دستگاهی مسیریاب نام دارد.
مسیریابها در لایه شبکه مدل OSI عمل میکنند.
مسیریابها به اطلاعات مربوط به آدرسدهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بستههای داده را از میان چندین شبکه دسترسی دارا هستند.
این عمل از طریق تعویض اطلاعات مربوط به پروتکلها بین شبکههای مجزا در مسیریاب ها انجام میشود.
در مسیریاب از یک جدول مسیریابی برای تعیین آدرسهای دادههای ورودی استفاده میشود.
جداول مسیریابی این ادوات شامل آدرسهای شبکه هستند.
این جداول میتوانند بر حسب پروتکل مورد استفاده شامل آدرسهای میزبان نیز نباشند.
مسیریابها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بستههای داده را تعیین میکنند.
به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت میشود.
مسیریابها فقط اجازه به عبور حجم زیادی از بستههای دادهای معروف به پدیده طوفان انتشار را به شبکه نمیدهند.
همه پروتکلها از مسیریابی پشتیبانی نمیکنند.
پروتکلهایی که قابلیت مسیریابی دارند عبارتند از IP، IPX، سیستم شبکه زیراکس XNS و Apple Talk.
نمونههای از پروتکلهایی که از مسیریابی پشتیبانی نمیکنند عبارتند از: (LAT) Local Area Transport و NetBEUI.
مسیریابها بر خلاف پلها میتوانند چند مسیر را بین قسمتهای شبکه LAN انتخاب کنند.
به علاوه قابلیت اتصال قسمتهایی که از شکلهای بستهبندی دادهها متفاوت استفاده میکنند، را نیز دارند.
مسیریابها میتوانند بخشهایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بستهها استفاده کنند.
انتخاب مسیر مناسب بر اساس تعداد پرشهایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرشها، انجام میگیرد.
پرش به حرکت داده از یک مسیریاب بعدی اطلاق میشود.
الگوریتمهای مسیریابی متنوع هستند و هر مسیریاب میتواند از چندین الگوریتم متفاوت استفاده نماید.
به عنوان مثال از الگوریتم (OSPF) Open State Shortest Path First و Link State Routing در مسیریابها برای تعیین بهترین مسیر استفاده میشود.
در مسیریابها از دو تکنیک برای تعیین مسیر بستهها استفاده میشود.
این تکنیکها عبارتند از مسیریابی استاتیک و مسیریابی دینامیک.
در تکنیک مسیریابی استاتیک، جدول مسیریابی توسط سیستم ایجاد و نگهداری میشود.
هر زمان که توپولوژی شبکه تغییر کند.
مثلاً با اضافه شدن مسیریاب جدید و یا از کار افتادن یک مسیریاب، باید جدول مسیریابی به صورت دستی اصلاح شود.
مسیریابهای دینامیک بر خلاف مسیریابهای استاتیک به صورت خودکار آرایش و تنظیم میشوند.
یعنی در صورت از کار افتادن تجهیزات مسیریابی شبکه یا قطع شدن خطوط ارتباطی میتوانند مسیر بستههای داده را به صورت خودکار اصلاح کنند.
ساختار مسیریابهای دینامیک به دلیل آن که از فاکتورهای زیادی نظیر اندازه Port Queue و مقدار در دسترس بودن آن در عملیات مسیریابی استفاده میکنند، پیچیده میباشد.
مسیریابها بر خلاف پلهادر لایه شبکه (مدل OSI) کار میکنند و در نتیجه قادر به هدایت بستههای داده به شکل مؤثری هستند.
آنها قابلیت هدایت بستههای داده را به مسیریابهای دیگر که آدرس آنها را خود شناسایی میکنند، نیز دارند.
همچنین مسیریابها برخلاف پلها که فقط از یک مسیر برای هدایت داده استفاده میکنند، می توانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.
Brouler دستگاهی است که خواص پل و مسیریاب را با هم ترکیب کرده است، Brouler در برابر پروتکلهای با قابلیت مسیریابی به صورت یک مسیریاب عمل میکند و در دیگر موارد در نقش یک پل ظاهر میشود.
2-1-2- پروتکلهای انتقال پروتکلهای انتقال یک زیر پروتکل از پروتکل لایه شبکه میباشند.
این پروتکلها دقیقاً در مورد مسیر انتقال بستهها از مبداء به مقصد بحث میکنند.
از پروتکلهای انتقال میتوان پروتکلهای زیر را نام برد.
پروتکل RIP RIP (Routing Information Protocol) یکی از پروتکلهای مسیریابی اولیه است که در 105B RFC مطرح شدهاست.
(RFC به معنای درخواست فرمان و 105B شماره ویرایش منتشر شده از RFC میباشد.) سیستم عاملهای شبکه متدوال مانند ناول و اپل از RIP به عنوان الگوریتم مسیریابی اصلی استفاده میکنند.
با این پروتکل مسیریابها دیدگاهی با جزئیات کامل از قسمتهای شبکه که به صورت محلی متصل شدهاند.
وی دید نسبی از بقیه اجزاء را در جدول انتقال نگداری میکنند.
مسیریابها شامل اطلاعاتی در مورد تعداد گامها که برای هر قسمت شمرده میشود میباشند.
اطلاعات مسیریابها هر سی ثانیه هنگامی که هر مسیریاب یک RIP میفرستد، به هنگام میگردند.
این فرآیند باعث پویا میتوانند جدولهای مسیریابی را هنگامی که پیکربندی شبکه تغییر میکند، تغییر دهند.
با استفاده از اطلاعات تعداد پرشها از جدول مسیریابی، مسیریابها میتوانند کوتاهترین مسیر به مقصد را انتخاب کنند.
سیستمهای اپل از RTMP استفاده میکنند که یک اعلام وضعیتِ مسیریابی خوب، بد یا مشکوک را به بستهها اضافه میکند.
ناول علائمی را به الگوریتم RIP اضافه میکند که به صورت پویا مقادیری که تأخیر یک مسیریاب را نشان میدهند نسبت داده میشود.
به این علائم هر یک هجدهم ثانیه رسیدگی میشود.
مشکلاتی که معمولاً هنگام استفاده از RIP روی میدهد عبارتند از: حلقههای انتقال: مسیریاب کوتاهترین مسیر یا راهی که بسته از آن آمده است نشان میدهد.
همگرایی انتقال کند: مسیریابها زمانسنجهایی دارند که بعد از ارسال بسته RIP شروع به شمارش میکنند.
این کران به مسیریاب زمان لازم برای دریافت و تنظیم یک جدول انتقال مناسب از مسیریابهای دیگر را میدهد.
اگر زمان تأخیر کوتاه باشد، جدول انتقال اطلاعات ناقص ساخته میشود که باعث ایجاد حلقههای انتقال میگردد.
زیاد بودن تعداد پرشها: حداکثر تعداد پرش برای RIP، تعداد 15 است.
تعداد 15 پرش باعث شده که RIP برای شبکههای بزرگی که پرشهای بالای 15 دارند نامناسب گردد.
پروتکل RIP در مسیریابی درونی : اولین پروتکل مسیریابی درونی (1982) مبتنی بر الگوریتم بردار فاصله DV معیار هزینه = تعداد گام مبادله جداول مسیریابی هر 30 ثانیه یکبار بین مسیریابهای مجاور حداکثر تعداد طول مسیر = 15 استفاده از پروتکل UDP و پورت شماره 250 جهت مبادله جداول مسیریابی جداول مسیریابی در لایه دوم جهت مسیریابی بستههای IP مبادله جداول و عملیات به هنگامسازی توسط برنامه کاربردی لایه چهارم 2-1-2-2- پروتکل EGRP EGRP یا Exterior Gateway Routing Protocol برای حل مشکلات RIP به وجود آمد و پروتکل انتقال قراردادی اینترنت گردید.
EGRP یک پروتکل زیادکننده بردار فاصله است که برای تعیین بهترین مسیر انتقال از پنج پارامتر زیر استفاده میکند.
پهنای باند تعداد پرش ها (تأخیر – حداکثر 255) حداکثر اندازه بسته قابلیت اطمینان ترافیک (بارگذاری) این پارامترهای انتقال شاخصهای واقعیتری (از بهترین مسیر انتقال) نسبت به تعداد پرشها به تنهایی میباشند.
2-1-2-3- پروتکل OSPF پروتکل OSPF (Open Shortest Path First) بر اساس حالتی است که شبکه دارای مسیریابهای متعددی است و این مسیریابها به صورت مسیریابی سلسله مراتبی به یکدیگر پیوند داده شدهاند.
ریشه یا رأس هرم سلسله مراتب یک مسیریاب مستقل دیگری متصل میشود.
مرحله بعدی در بالاترین منطقه OSPF مسیریابهای ستون مهرهای هستند.
مسیریابهای مرزی به مناطق متعددی متصل شدهاند و میتوانند کپیهای متعددی از الگوریتم مسیریابی را اجرا کنند.
در انتها مسیریابهای داخلی هستند که یک پایگاه اطلاعاتی برای یک منطقه را اجرا میکنند.
با تقسیم شبکه به یک سلسله مراتب مسیریابی، مشکلات گذشته حل خواهد گردید.
هر سطح برای خود یک جدول مسیر انتقال کوچک دارد و زمان طولانی و ترافیک برای بهنگامسازی این جدول را نخواهیم داشت.
2-1-2-4- مقایسه پروتکل OSPFدر مسیریابی درونی و پروتکل OSPF با RIP استفاده از الگوریتم LS برای محاسبه بهترین مسیر بر خلاف پروتکل RIP و عدم وجود مشکل “شمارش تا بینهایت”.
توانایی در نظر گرفتن چندین معیار هزینه در انتخاب بهترین مسیر برخلاف پروتکل RIP.
در نظرگرفتن حجم بار و ترافیک یک مسیریاب در محاسبه بهترین مسیر بر خلاف پروتکل RIP و همگرایی سریع جداول مسیریابی در هنگام خرابی یک مسیریاب.
انتخاب مسیر مناسب برای یک بسته بر اساس نوع سرویس درخواستی با توجه به فیلدکیفیت سرویس در بسته IP بر خلاف پروتکل RIP.
2-1-2-5- مقایسه پروتکل OSPF با RIP پشتیبانی از مسیریابی سلسلهمراتبی برخلاف پروتکل RIP عدم قبول جداول مسیریابی مسیریابها توسط هر مسیریاب بدون احراز هویت ارسالکننده آن استفاده مستقیم از پروتکل IP برخلاف پروتکل RIP ( استفاده از پروتکل UDP در لایه انتقال) تقسیم یک شبکه خودمختار به تعدادی ناحیه و اطلاع تمام مسیریابهای درون یک ناحیه از مسیریابهای هم ناحیه و هزینه ارتباط بین آنها و ذخیره آن در جدول ارسال جداول برای تمام مسیریابهای هم ناحیه در زمانهای بهنگامسازی 2-1-2-6- پروتکل BGP: پروتکل مسیریابی برونی الگوریتمهای مسیریابی بین شبکههای خود مختار در اینترنت : BGP به جای مبادله جداول مسیریابی و هزینهها در پروتکل BGP بین مسیریابهای مجاور، ارسال فهرستی از مسیرهای کامل بین هر دو مسیریاب در شبکه برای مسیریابهای مجاور در بازههای زمانی T ثانیهای ( بدون تعیین هزینه ) دریافت اطلاعات توسط مسیریاب F در مورد مسیریاب D از مسیریابهای مجاور الگوریتمهائی که در تبادل اطلاعات با همسایگان مسیرهای کامل را به اطلاع یکدیگر میرسانند: اولاً: مشکل “شمارش تا بینهایت” را نخواهد داشت.
مانند پروتکل BGP ثانیاً: مسیریابهای دیگر میتوانند بر روی کل مسیر، بررسیهای امنیتی، اقتصادی، سیاسی و ملی انجام دهند و بر اساس این پارامترها مسیر مناسب را انتخاب نمایند.
مانند پروتکل BGP تبادل اطلاعات مسیریابی ( فهرست مسیرها) در پروتکل BGP در قالب پیام انواع پیام تعریف شده در پروتکل BGP: پیام OPEN پیام KEEPALIVE پیام NOTIFICATION پیام UPDATE 2-1-3- مسیریابی چیست؟
در سادهترین حالت، مسیریابی فرآیندی است برای انتقال اطلاعات روی یک مسیر از یک مبدأ به یک مقصد.
روی شبکه TCP/IP، مبدا و مقصد هر دو میزبان نامیده میشوند و اطلاعات به بستههایی خرد میشوند و بعد بین میزبانها رد و بدل میشوند.
برای بررسی این بحث احتیاج به تقسیمبندی زیر داریم: مسیریابی مستقیم در مسیریابی مستقیم، هم مبدا و هم مقصد روی یک قسمت از شبکه قرار دارند.
مسیریابی غیر مستقیم در مسیریابی غیر مستقیم، مسریابهای مبدا و مقصد روی قسمتهای مختلفی از شبکه قرار دارند و بسته باید از طریق یک مسیریاب، عبور داده شود.
2-1-3-1- مسیریابی مستقیم مسیریابی مستقیم وقتی انجام میشود که هم میزبان مبدا و هم میزبان مقصد هر دو روی یک قسمت شبکه باشند.
پروتکل تبدیل آدرس (ARP) پروتکل تبدیل آدرس یک پروتکل سطح پایین است که در داخل پروتکل IP قرار دارد.
این پروتکل بعنوان روشی برای تبدیل آدرسهای IP به آدرسهای MAC استفاده میشود.
وقتی یک برنامه مبتنی بر TCP/IP نیاز به ارسال اطلاعاتی از یک میزبان به دیگری دارد، آن پروتکل اطلاعات را به صورت قسمتهای کوچک شدهای کپسوله میسازد و روی هر یک از آن بستهها آدرس IP میزبان مقصد را اضافه میکند.
سپس ARP برای مطابقت آن آدرس IP به یک آدرس MAC واقعی به کار گرفته میشود.
وقتی ARP، آدرس MAC را تعیین کرد، مجدداً آن اطلاعات به IP تحویل داده میشود تا IP، آن بسته را به آن روش بفرستد.
نهانگاه ARP برای تبدیل آدرس IP به یک آدرس MAC، ARP ابتدا داخل نهانگاه (Cache) ARP را میبیند.
این نهانگاه شامل مداخل پویای آدرسهایی است که اخیراً تبدیل شدهاند و میتواند شامل ورودیهایی باشد که بطور دستی وارد شدهاند.
ورودیهای پویای موجود در نهانگاه ARP بطور اتوماتیک وقتی که ARP عمل تبدیل آدرسهای IP یه MAC را انجام میدهد، وارد میگردند.
این مدخلها بعد از مدت کوتاهی (بطور پیش فرض در ویندوز NT حدود دو دقیقه) پاک میشوند.
مداخل پاک شده (منقضی شده) از نهانگاه حذف میشوند تا اینکه مجدداً این آدرس استفاده شود (که در این حالت در ویندوز NT این مدخل حدود ده دقیقه باقی میماند).
همچنین اگر نهانگاه بیش از حد پر شود، مدخلها میتوانند به ترتیب از قدیمیترین به جدیدترین پاک شوند.
همچنین شما میتوانید ورودیهای ایستا را بطور دستی به داخل نهانگاه ARP وارد کنید که تا موقعی که سیستم مجدداً راهاندازی شود در آنجا باقی خواهند ماند.
این ورودیها توسط دستور ARP که در قسمت بعد توضیح داده شده، وارد میشوند.
دستور ARP در ویندوز NT، شما میتوانید نهانگاه ARP محلی را با دستور ARP مدیریت و مشاهده کنید.
حالتهای ممکن دستور ARP به طرح ذیل میباشند: ARP – S inet – addr eth – addr [if – addr] ARP – d inet – addr [if – addr] ARP – a inet – addr [- N if – addr] جدول زیرسوییچهایی که شما میتوانید با دستور ARP استفاده کنید را تعریف میکند.
انتشار پیام ARP اگر آدرس MAC در نهانگاه ARP پیدا نشود، ARP یک بسته مخصوص به نام ARP Request میسازد و آنرا به زیر شبکه محلی منتشر میکند.
این بسته حاوی آدرس IP مورد نیاز برای تبدیل شدن و آدرسهای IP و MAC میزبان فرستنده است.
هر میزبانی روی زیر شبکه ی محلی آن بسته APP را میبیند و آن قدر آن را عبور میدهند تا بسته به میزبانی برسد که آدرس IP مشمول در بسته با آدرس IP آن میزبان مطابقت کند.
هر بار که این بسته توسط یک میزبان دریافت و بررسی میشود، APP تعیین میکند که آیا آدرسIP که آن نیاز دارد مطابق با آدرس IP میزبان گیرنده هست یا خیر.
اگر مطابقت وجود نداشته باشد.
آن بسته رها میشود تا به میزبان بعد برسد.
اما اگر با ادرس IP مطابقت کند، APP آدرسهای IP و MAC میزبان فرستنده را به نهانگاه ARP خودش اضافه میکند و یک بستهی پاسخ ARP به میزبان فرستنده میفرستد.
میزبان فرستندهی اولیه، آدرس MAC اخیراً ارسال شده را به نهانگاه ARP خودش اضافه میکند و اجازه میدهد که IP آن آدرس IP تبدیل شده را بداند.
حالا میزبان فرستنده میتواند بستهها را روی شبکه بفرستد.هر چند که این فرایند ظاهراً پیچیده به نظر میرسد ولی انجام آن فقط چند میلی ثانیه طول میکشد ولی با انجام آن از دو مزیت بهرهمند خواهیم شد.
ابتدا اینکه روش ARP آدرسهای MAC فیزیکی را از برنامه های سطح بالاتر مخفی نگه میدارد و اجازه می دهد که آن برنامهها فقط با آدرسهای IP کار کنند.
این ویژگی، این اطمینان را میدهد که پروتکل TCP/ IP میتواند به صورت مجازی، مستقل از سختافزار فیزیکی تحت اجرا روی آن کار کند.
دوم اینکه این روش به مهندسان شبکه اجازه میدهد که آدرسهای IP را به میزبانها با استفاده از روش مطلوبشان معرفی کنند، بدون اینکه نگران آدرسهای MAC باشند.
2-1-3-3- مسیریابی غیرمستقیم روند مسیریابی مستقیم روی یک قسمت از شبکه خیلی خوب اجرا میشود اما وقتی شبکهی شما کمی پیچیدهتر شد چه باید کرد؟
بیشتر شبکهها به قسمتهای کوچکتری شدهاند که به هم متصل شدهاند و بعضی از آنها هم مستقیماً به اینترنت وصل هستند.
مسیریابی در چنین شبکههایی مشکلتر میشود که در این حالت به آن مسیریابی غیرمستقیم میگویند.
مسیریابی غیرمستقیم وقتی اتفاق میافتد که میزبانهای مبدا و مقصد روی یک قسمت از شبکه نیستند و بستهها باید از طریق مسیریابی منتقل شوند.
یک مسیریاب در سادهترین حالتش یک پیوند فیزیکی بین دو شبکه ایجاد میکند.
مسیریابها ابزارهای بی اعتنایی هستند که توجهی به ترافیک عمومی شبکه ندارند.
بستههایی که برای شبکهی دیگر مقدر شدهاند میبایست به منظور انتقال به یک مسیریاب ارسال شوند.
عملاً شما میتوانید یک مسیریاب را کامپیوتری با دو یا چند کارت شبکه روی آن بدانید.
هر یک از این کارتها به یک قسمت جدا از شبکه وصل شدهاند و بدین ترتیب یک کامپیوتر میتواند پیامها را از یک قسمت به قسمت دیگر بفرستد.
کامپیوترهایی که به عنوان مسیریاب پیکربندی شدهاند، دروازه نیز نامیده میشوند.حالا بیایید به مثال خود برگردیم.
حالا فرض کنید که قصد متصل کردن شبکهی دیگری را به آن شبکه داریم.
شبکه اولیهی ما در سمت چپ و ID شبکه آن 192.1.1 است.
شبکهی دوم در سمت راست قرار دارد و ID شبکه آن 192.1.2 میباشد.
شبکه دوم سه میزبان به نامهای N,M,L دارد.
میزبانهای N,M,L به ترتیب ID های میزبان 11و 12و 13 دارند.
این دو شبکه توسط یک مسیریاب به نام R1 به هم وصل شدهاند.
توجه کنید که مسیریاب ما دو آدرس ID دارد: 192.1.2.1, 192.1.1.1؛ زیرا آن یک کارت برای هر شبکه دارد.