فصل چهارم

ساخت و برنامه ریزی شبکه ها

به فصل دوم سفر ما در دنیای فناوری شبکه خوش آمدید! پس از بحث در مورد مبانی نظری و اهمیت پروتکل های شبکه در فصل اول، اکنون توجه خود را به ساخت و برنامه ریزی شبکه ها معطوف می کنیم. هدف این فصل ارائه دانش و ابزارهایی است که برای طراحی و پیاده سازی شبکه ها نیاز دارید.

    1. مبانی طراحی شبکه

قبل از اینکه وارد برنامه ریزی شویم، مهم است که اصول اولیه طراحی شبکه را درک کنیم. این شامل درک توپولوژی شبکه، انتخاب دستگاه های مناسب و دانستن نحوه اتصال موثر آن دستگاه ها به یکدیگر است. ما توپولوژی های مختلف مانند ستاره، حلقه، اتوبوس و مش را بررسی خواهیم کرد و مزایا و معایب آنها را بررسی خواهیم کرد.

    1. انتخاب سخت افزار شبکه

یک عنصر کلیدی در ساخت شبکه، انتخاب سخت افزار مناسب است. اینها شامل سوئیچ ها، روترها، فایروال ها و نقاط دسترسی است. هر یک از این دستگاه ها نقش خاصی را در شبکه ایفا می کنند. ما یاد خواهیم گرفت که چگونه سخت افزار مناسب را بر اساس نیازهای شبکه انتخاب کنیم و چه ملاحظاتی برای عملکرد، امنیت و مقیاس پذیری باید در نظر گرفت.

    1. تنظیمات شبکه

پس از انتخاب سخت افزار، مرحله بعدی پیکربندی دستگاه ها است. این شامل تنظیم آدرس های IP، زیرشبکه ها و پروتکل های مسیریابی است. همچنین درباره نحوه پیکربندی فایروال ها و پروتکل های امنیتی برای محافظت از شبکه از دسترسی ناخواسته صحبت خواهیم کرد.

    1. شبکه های بی سیم

در دنیای متصل امروزی، فناوری های بی سیم نقش اصلی را ایفا می کنند. ما اصول اولیه شبکه های بی سیم، از جمله استانداردهای مختلف Wi-Fi، امنیت شبکه بی سیم، و بهترین شیوه ها برای راه اندازی یک شبکه بی سیم ایمن و با کارایی بالا را پوشش خواهیم داد.

    1. عملکرد و نظارت شبکه

یک شبکه خوب طراحی شده نه تنها باید عملکردی داشته باشد، بلکه باید عملکردی نیز داشته باشد. ما تکنیک ها و ابزارهایی را برای نظارت و بهینه سازی عملکرد شبکه یاد خواهیم گرفت. این شامل ابزارهای نظارت بر شبکه، تجزیه و تحلیل ترافیک شبکه و شناسایی تنگناها می شود.

تمرین عملی

برای تعمیق آنچه آموخته ایم، تمرینات عملی را انجام خواهیم داد. این تمرین ها شامل برنامه ریزی یک شبکه برای یک کسب و کار کوچک، پیکربندی دستگاه های شبکه و راه اندازی یک شبکه وای فای ایمن است.

در پایان این فصل، شما نه تنها درک کاملی از ساخت و برنامه ریزی شبکه خواهید داشت، بلکه مهارت های لازم برای به کارگیری این اصول را در عمل خواهید داشت. شما قادر خواهید بود شبکه های کارآمد، ایمن و با کارایی بالا طراحی کنید که نیازهای سازمان های مدرن را برآورده کند.

مبانی طراحی شبکه

طراحی شبکه به فرآیند برنامه ریزی یک شبکه ارتباطی اشاره دارد که نیازهای یک کسب و کار یا سازمان را برآورده می کند. این شامل انتخاب سخت افزار مناسب، تعیین معماری شبکه، برنامه ریزی آرایش فیزیکی و منطقی منابع شبکه و اجرای اقدامات امنیتی است. طراحی موثر شبکه هم نیازهای فعلی و هم رشد آینده را در نظر می گیرد تا راه حلی مقیاس پذیر ارائه کند که با نیازهای کاربر تکامل می یابد.

درک توپولوژی های شبکه

توپولوژی یک شبکه آرایش عناصر آن شامل گره ها (مانند کامپیوترها، چاپگرها و سرورها) و خطوط اتصال (مانند کابل ها یا اتصالات بی سیم) را توصیف می کند. انتخاب توپولوژی تاثیر بسزایی بر عملکرد، قابلیت اطمینان و مقیاس پذیری یک شبکه دارد. رایج ترین توپولوژی ها عبارتند از:

ستاره / Star: در توپولوژی ستاره، هر دستگاه شبکه مستقیماً به یک دستگاه مرکزی (مانند یک سوئیچ) متصل است. این امر مدیریت شبکه را آسان‌تر می‌کند و انعطاف‌پذیری را بهبود می‌بخشد زیرا خرابی یک دستگاه منفرد بر کل شبکه تأثیر نمی‌گذارد.

حلقه / Ring: در توپولوژی حلقه، هر دستگاه به دو دستگاه دیگر متصل می شود و یک حلقه بسته ایجاد می کند. داده ها در یک جهت جریان می یابند که برخورد بسته های داده را کاهش می دهد اما تحمل خطا را محدود می کند زیرا خرابی یک دستگاه می تواند کل ترافیک شبکه را مختل کند.

گذرگاه / Bus: با توپولوژی گذرگاه، همه دستگاه ها به یک رسانه انتقال متصل می شوند که به عنوان ستون فقرات عمل می کند. این توپولوژی ساده و ارزان است، اما به ویژه مقیاس پذیر یا تحمل خطا نیست.

توپولوژی مش / Mesh: در توپولوژی مش، هر دستگاه به چندین دستگاه دیگر متصل می شود و شبکه ای از اتصالات را ایجاد می کند. این توپولوژی قابلیت اطمینان بالایی را ارائه می دهد و برای شبکه هایی که در دسترس بودن آن حیاتی است ایده آل است.

توپولوژی درختی (Tree): توپولوژی درختی توسعه توپولوژی ستاره است و دستگاه ها را به صورت سلسله مراتبی سازماندهی می کند. این توپولوژی از مقیاس پذیری پشتیبانی می کند و عیب یابی را آسان تر می کند، اما اگر گره ریشه از کار بیفتد، می تواند آسیب پذیر باشد.

توپولوژی ترکیبی / Hybrid: یک توپولوژی ترکیبی عناصری از توپولوژی های مختلف را ترکیب می کند تا از مزایای هر یک استفاده کند. انعطاف پذیر است و می تواند با نیازهای شبکه خاص سازگار شود.

توپولوژی نقطه به نقطه / Point to Point: این توپولوژی ساده مستقیماً دو نقطه پایانی را به هم متصل می کند و اساس ساختارهای شبکه پیچیده تر است.

متداول ترین توپولوژی های مورد استفاده

تصمیم گیری در مورد توپولوژی مناسب به عوامل مختلفی از جمله اندازه شبکه، قابلیت اطمینان و مقیاس پذیری الزامات و بودجه بستگی دارد. هر توپولوژی نقاط قوت خود را دارد و برای موارد استفاده مختلف مناسب است.

بسته به الزامات و اهداف خاص طراحی شبکه، توپولوژی های مختلفی در شبکه های مدرن استفاده می شود. متداول ترین توپولوژی های مورد استفاده در تنظیمات شبکه فعلی عبارتند از:

توپولوژی ستاره

توپولوژی ستاره در طراحی های شبکه های مدرن، به ویژه در شبکه های محلی سیمی (LAN) رایج است. در توپولوژی ستاره، تمام دستگاه های شبکه (مانند رایانه ها، چاپگرها و سرورها) از طریق کابل کشی یا بی سیم به یک دستگاه شبکه مرکزی، معمولاً یک سوئیچ، متصل می شوند. این طراحی عملکرد و قابلیت اطمینان را بهبود می بخشد زیرا خرابی یک کابل یا دستگاه بر ارتباط بین دستگاه های دیگر تأثیر نمی گذارد. توپولوژی ستاره همچنین عیب یابی و گسترش شبکه را آسان تر می کند.

توپولوژی مش

توپولوژی های مش به طور فزاینده ای در شبکه های LAN و برای اتصال به اینترنت (به ویژه در زمینه اینترنت اشیا، اینترنت اشیا) مورد استفاده قرار می گیرند. در یک توپولوژی مش کامل، هر دستگاه به طور مستقیم به هر دستگاه دیگری متصل است، که امکان تحمل خطا و انتخاب بهینه مسیر را فراهم می کند. کاربردهای عملی این توپولوژی را می توان در شبکه های مش بی سیم یافت، جایی که نقاط دسترسی با یکدیگر ارتباط برقرار می کنند تا از پوشش گسترده WiFi اطمینان حاصل کنند. یک نسخه ساده شده توپولوژی مش جزئی است که در آن فقط برخی از دستگاه ها به طور کامل به شبکه متصل هستند و هزینه و پیچیدگی را در شبکه های بزرگتر کاهش می دهد.

توپولوژی های ترکیبی

توپولوژی های ترکیبی عناصری را از دو یا چند توپولوژی مختلف ترکیب می کنند تا از مزایای هر توپولوژی استفاده کنند. این امکان را برای پیکربندی شبکه انعطاف پذیر متناسب با نیازها و الزامات خاص یک کسب و کار یا سازمان فراهم می کند. یک مثال رایج ترکیبی از توپولوژی ستاره و مش در شبکه های سازمانی است، که در آن زیرساخت اصلی به عنوان یک ستاره پیکربندی شده است، در حالی که اتصالات اضافی در ناحیه ستون فقرات یک ساختار مش را برای بهینه سازی انعطاف پذیری و عملکرد تشکیل می دهند.

انتخاب توپولوژی شبکه به عوامل مختلفی از جمله اندازه و ساختار سازمان، الزامات امنیتی، بودجه در دسترس و برنامه های کاربردی خاصی که شبکه پشتیبانی می کند بستگی دارد. توپولوژی ستاره به دلیل سادگی، مقیاس پذیری و قابلیت اطمینان آن در محیط های LAN بسیار محبوب است. توپولوژی های مش مزایایی را در محیط های بی سیم و توزیع شده ارائه می دهند، به ویژه زمانی که در دسترس بودن و انعطاف پذیری بالا مورد نیاز است. توپولوژی‌های ترکیبی، پیکربندی شبکه‌ای را امکان‌پذیر می‌کنند که نقاط قوت توپولوژی‌های متعدد را برای برآوردن نیازهای محیط‌های شبکه مدرن ترکیب می‌کند.

پس از بررسی توپولوژی های مختلف شبکه و موارد استفاده از آنها، آشنایی با مدل های مختلف معماری مورد استفاده در شبکه ها بسیار مهم است. این مدل ها نحوه ساختار برنامه های شبکه و نحوه انتقال داده ها در شبکه یا بین شبکه ها را تعریف می کنند. آنها به طور مستقیم بر میزان کارآمد، مقیاس پذیر و ایمن یک شبکه تأثیر می گذارند. در اینجا به چند مدل اولیه و پیشرفته معماری نگاه می کنیم و نحوه کاربرد آنها در سناریوهای عملی را توضیح می دهیم.

Modern network architecture models / مدل های معماری شبکه مدرن

مدل کلاینت-سرور / Client-Server Model

مدل کلاینت‌-سرور یکی از اساسی ترین و پرکاربردترین مدل های معماری شبکه است. در این مدل، کلاینت‌ها (مانند رایانه های رومیزی، تلفن های هوشمند) خدمات یا منابعی را از سرور مرکزی که این خدمات را ارائه می دهد درخواست می کنند. این مدل معمولاً برای برنامه های کاربردی وب، سرویس های ایمیل و برنامه های پایگاه داده استفاده می شود.

    • مزایا: مدیریت متمرکز منابع، امن تر است زیرا سیاست های امنیتی را می توان به صورت متمرکز مدیریت کرد.
    • معایب: می تواند نشان دهنده یک نقطه شکست باشد و تحت بار زیاد به گلوگاه تبدیل شود.

علاوه بر مدل کلاینت‌-سرور، مدل های معماری دیگری نیز وجود دارد که می توان از آنها در شبکه ها استفاده کرد. هر مدل نقاط قوت و ضعف خاص خود را دارد و برای موارد استفاده متفاوت مناسب است. درک این نکته مهم است که انتخاب مدل معماری مستقل از توپولوژی فیزیکی یا منطقی شبکه است. مدل‌های معماری نحوه ساختار برنامه‌های شبکه و نحوه تبادل داده‌ها بین نقاط پایانی را توصیف می‌کنند، در حالی که توپولوژی‌ها آرایش دستگاه‌های شبکه (گره‌ها) و اتصالات فیزیکی یا منطقی آنها را نشان می‌دهند.

مدل همتا به همتا (P2P)

بر خلاف مدل کلاینت-سرور، که در آن ارتباطات عمدتاً بین کلاینت ها و سرور مرکزی رخ می دهد، مدل همتا به همتا (P2P) امکان ارتباط مستقیم بین شرکت کنندگان شبکه را بدون نیاز به سرور مرکزی فراهم می کند. هر شرکت کننده (همتا) می تواند هم به عنوان کلاینت‌ و هم به عنوان سرور عمل کند.

    • مزایا: قابلیت اطمینان و مقیاس پذیری بالا، زیرا هیچ سرور مرکزی وجود ندارد که بتواند بیش از حد بارگذاری شود یا خراب شود.
    • معایب: مدیریت و ایمن سازی آن دشوارتر است زیرا هر همتا به طور مستقل عمل می کند.
    • زمینه های کاربردی: اشتراک گذاری فایل، فناوری های بلاک چین و برنامه های ارتباطی خاص.
    • تفاوت با مدل کلاینت-سرور: برخلاف مدل کلاینت-سرور که در آن سرورهای مرکزی منابع را به کلاینت‌ها تحویل می دهند، در مدل P2P همه شرکت کنندگان از حقوق مساوی برخوردار هستند و منابع را مستقیماً با یکدیگر به اشتراک می گذارند.

مدل (Publish-Subscribe (Pub-Sub

مدل (Publish-Subscribe (Pub/Sub یک الگوی میانافزار پیام گرا است که ارتباط جداشده بین تولیدکنندگان (ناشران) و مصرف کنندگان (مشترکین) را امکان پذیر می کند. ناشران بدون اینکه مستقیماً مشترکین را بشناسند پیام هایی را در مورد موضوعات خاص ارسال می کنند. مشترکین در موضوعات مورد علاقه خود مشترک می شوند و فقط پیام هایی دریافت می کنند که مربوط به این موضوعات است.

    • مزایا: ارتباطات جدا شده انعطاف پذیری و مقیاس پذیری را امکان پذیر می کند. توزیع موثر پیام ها
    • معایب: ممکن است نیاز به معماری سیستم پیچیده باشد. چالش در مدیریت و نظارت پیام
    • زمینه های کاربردی: پیام رسانی بلادرنگ، معماری رویداد محور (EDA) و برنامه های کاربردی اینترنت اشیا.
    • تفاوت با مدل کلاینت‌-سرور: Pub-Sub ارتباطات جدا شده ای را امکان پذیر می کند که در آن ناشران و مشترکین نیازی به دانستن مستقیم در مورد یکدیگر ندارند و در نتیجه معماری انعطاف پذیرتر و مقیاس پذیرتر ایجاد می کند.

معماری ارباب-برده / Master-Slave Architectur

در معماری master-slave، یک گره اصلی (یا چندین استاد در تنظیمات پیشرفته) یک یا چند گره برده را کنترل می کند. مستر مسئول هماهنگی و مدیریت بردگان از جمله توزیع وظایف است.

    • مزایا: امکان تخصیص کارآمد منابع و متعادل کردن بار را فراهم می کند.
    • معایب: خرابی گره اصلی می تواند کل سیستم را تحت تاثیر قرار دهد.
    • زمینه های کاربرد: سیستم های مدیریت پایگاه داده، پروتکل های شبکه خاص و کنترل های دستگاه.
    • تفاوت با مدل کلاینت‌-سرور: در حالی که مدل کلاینت‌-سرور بر اساس درخواست های سرویس است که در آن کلاینت‌ ابتکار عمل را به دست می گیرد، در مدل master-slave ارتباطات توسط master کنترل می شود.

انتخاب معماری

انتخاب مدل معماری مناسب به عوامل مختلفی بستگی دارد، از جمله:

    • مقیاس پذیری: چقدر این مدل برای مدیریت شبکه یا رشد برنامه گسترش می یابد؟
    • قابلیت اطمینان: مدل چقدر در برابر خرابی اجزای جداگانه مقاوم است؟
    • مدیریت: مدیریت و ایمن سازی شبکه یا برنامه چقدر آسان است؟
    • عملکرد: مدل چقدر می تواند خدمات مورد نیاز را تحت بار ارائه دهد؟

معنی سرویس و کلاینت و سرور

قبل از اینکه به مثال های عملی و کاربرد توپولوژی شبکه خود در سناریوهای دنیای واقعی بپردازیم، مهم است که درک کاملی از مفاهیم خدمات، سرورها و کلاینت‌ها داشته باشیم. این مولفه ها اساس بسیاری از تعاملات شبکه را تشکیل می دهند و برای عملکرد زیرساخت های مدرن فناوری اطلاعات بسیار مهم هستند.

سرویس / Service

در یک شبکه، یک سرویس عملکرد خاصی را ارائه می دهد که می تواند توسط سایر بخش های شبکه استفاده شود. این می تواند دسترسی به یک پایگاه داده، ارائه ذخیره سازی فایل، میزبانی وب سایت یا یک سرویس ایمیل باشد. سرویس‌ها بر روی سیستمهایی (سرور) در شبکه اجرا می‌شوند که برای ارائه این عملکردهای خاص پیکربندی شده‌اند.

سرور / Server

سرور رایانه یا سیستمی است که برای ارائه خدمات تنظیم شده است. این به رایانه های دیگر در شبکه، به اصطلاح کلاینت ها، «خدمت می کند». سرورها می توانند برای ارائه نوع خاصی از خدمات، مانند وب سرور برای صفحات وب یا سرور فایل برای ذخیره سازی و اشتراک گذاری فایل، تخصصی شوند. در بسیاری از موارد، یک سرور به طور مداوم در حال اجرا است تا اطمینان حاصل شود که سرویس همیشه در دسترس است.

نمونه هایی از سرورها:

    • وب سرور: سروری که صفحات وب را ذخیره می کند و آنها را به مرورگرهای وب که درخواست می کنند ارسال می کند. نرم افزارهای معروف برای این کار Apache و Nginx هستند.
    • سرور ایمیل: سروری که ایمیل ها را ذخیره می کند و انتقال آنها را بین فرستنده و گیرنده مدیریت می کند. به عنوان مثال می توان به Microsoft Exchange و Postfix اشاره کرد.
    • سرور پایگاه داده: سیستمی است که خدمات پایگاه داده را به سایر رایانه ها یا برنامه های کاربردی موجود در شبکه مانند MySQL یا Oracle ارائه می دهد.
    • File Server: سروری که ذخیره سازی متمرکز فایل و دسترسی به کلاینت ها را در شبکه فراهم می کند.

کلاینت‌ / Client

کلاینت کامپیوتر یا یک برنامه نرم افزاری است که  بر روی کامپیوتر اجرا می شود و از یک سرور خدمات درخواست و استفاده می کند. این می تواند یک کامپیوتر رومیزی، لپ تاپ، گوشی هوشمند یا هر دستگاه دیگری باشد که به شبکه متصل است. در عمل، یک کلاینت درخواستی را به سرور ارسال می کند (به عنوان مثال برای باز کردن یک صفحه وب یا بازیابی یک فایل)، و سرور با ارائه خدمات درخواستی پاسخ می دهد.

نمونه هایی از کلاینت ها:

    •  مرورگر وب / Web Browser: یک مرورگر وب (مانند کروم، فایرفاکس) صفحات وب را از یک وب سرور درخواست می کند و آنها را به کاربر نمایش می دهد.
    • سرویس گیرنده ایمیل / Email-Client: برنامه هایی مانند Outlook یا Thunderbird که ایمیل را از سرور ایمیل بازیابی، نمایش و ارسال می کنند.
    • FTP Client: نرم افزاری است که برای انتقال فایل ها به یا از سرور پروتکل انتقال فایل (FTP) استفاده می شود. Game Client: برنامه ای که روی رایانه بازیکن اجرا می شود و به آنها اجازه می دهد به سرور بازی متصل شوند و به صورت آنلاین بازی کنند.

تفاوت بین کلاینت و سرور:

 تفاوت اصلی بین کلاینت و سرور در عملکرد اصلی آنها در شبکه نهفته است. کلاینت اطلاعات یا خدماتی را درخواست می کند در حالی که سرور با ارائه آن اطلاعات یا خدمات پاسخ می دهد. در بسیاری از موارد، نقش‌ها ثابت می‌شوند و سرورهای اختصاصی از سخت‌افزار و نرم‌افزار بهینه‌سازی شده برای ارائه خدمات کارآمد استفاده می‌کنند. در موارد دیگر، به‌ویژه در شبکه‌های کوچک‌تر یا همتا به همتا، نقش‌ها می‌توانند پویا باشند و دستگاه‌ها بسته به زمینه به عنوان کلاینت یا سرور عمل می‌کنند.

درک خدمات، سرورها و کلاینت ها برای طراحی شبکه ضروری است زیرا بر نحوه ساختار شبکه، دستگاه های مورد نیاز و نحوه پیکربندی آنها تأثیر می گذارد. طراحی موثر شبکه خدمات مورد نیاز را در نظر می گیرد، زیرساخت سرور مورد نیاز را برنامه ریزی می کند و تضمین می کند که کلاینت‌ها می توانند به طور موثر به این خدمات دسترسی داشته باشند.

عکس زیر یک مدل کلاینت‌-سرور معمولی را به تصویر می کشد.

همانطور که در عکس نشان داده شده است، یک سرور واحد ممکن است درخواست های چندین کلاینت‌ را ارائه دهد. به طور مشابه، یک کلاینت ممکن است داده از سرورهای مختلف درخواست کند. به عنوان مثال، یک نمونه از گوگل را در نظر بگیرید. در اینجا گوگل به عنوان سرور و کاربرانی که در مکان های مختلف نشسته اند به عنوان کلاینت‌ عمل می کنند.

مثال دیگری که در زندگی روزمره با آن مواجه می شویم، پورت بانکداری آنلاین است که در آن مرورگری که برای باز کردن پورت از آن استفاده می کنیم به عنوان کلاینت‌ عمل می کند در حالی که پایگاه داده و نرم افزار بانکی به عنوان سرور عمل می کنند. این امر به اشتراک گذاری منابع را در بین کاربران متعدد منتشر می کند و در نتیجه منجر به صرفه جویی در هزینه و صرفه جویی در زمان می شود.

در بخش بعدی اجازه دهید ببینیم که مدل کلاینت‌-سرور چگونه کار می کند و این تعامل چگونه انجام می شود.

معماری سرور کلاینت‌ چگونه کار می کند؟

همانطور که قبلاً در بالا توضیح داده شد، مدل سرور کلاینت‌ مانند یک رابطه کلاینت‌-سرور عمل می کند. اما چگونه کار می کند؟ اجازه دهید برخی از جریان اطلاعات در معماری سرویس گیرنده-سرور را از طریق یک سری مراحل که در زیر مورد بحث قرار گرفته است، ببینیم.

    1.      پروتکل ارتباطی HTTP به برقراری ارتباط بین کلاینت‌ و سرور کمک می کند.
    1.      کلاینت‌ درخواستی را در قالب یک XML یا یک JSON از طریق اتصال فعال ارسال می کند. کلاینت‌ و سرور هر دو فرمت پیام را درک می کنند.
    1.      به محض دریافت درخواست کلاینت‌، سرور داده های درخواستی را جستجو می کند و جزئیات مربوطه را به عنوان پاسخ در همان قالبی که درخواست دریافت کرده است، ارسال می کند.

عکس بالا روند ارتباط بین کلاینت‌ و سرور را نشان می دهد. سرویس گیرنده یک درخواست HTTP ارسال می کند که سرور برای آن یک پاسخ HTTP ارسال می کند. اجازه دهید مثالی را برای درک بیشتر در مورد آن در نظر بگیریم.

تفاوت مدل های معماری شبکه با توپولوژی ها

مدل های معماری ساختار منطقی و رفتار برنامه های کاربردی شبکه را توصیف می کنند. آنها بر روی نوع ارتباط بین گره های شبکه تمرکز می کنند، یعنی اینکه داده ها چگونه مبادله می شوند و گره ها چه نقشی در آن دارند.

از طرف دیگر توپولوژی ها به آرایش فیزیکی یا منطقی گره های شبکه و اتصالات آنها اشاره دارند. آنها به نحوه اتصال دستگاه ها به یکدیگر و نحوه ایجاد زیرساخت شبکه برای فعال کردن ارتباطات مربوط می شوند.

درک هر دو مفهوم برای طراحی و پیاده سازی شبکه بسیار مهم است، زیرا آنها با هم تعیین می کنند که چگونه یک شبکه کار می کند، چقدر کارآمد و ایمن است و چقدر با نیازهای آینده سازگار است.

مهمترین سرورها در شبکه ها

در یک شبکه، کلاینت‌ها (مانند رایانه‌ها، تلفن‌های هوشمند و سایر دستگاه‌ها) به طور مداوم با سرورها برای استفاده از خدمات مختلف تعامل دارند. سرور لزوماً یک دستگاه نیست، بلکه می تواند نرم افزاری باشد که بر روی یک دستگاه فیزیکی اجرا می شود و خدمات خاصی را ارائه می دهد. علاوه بر DHCP، DNS و AD، بسیاری از خدمات و برنامه های کاربردی دیگر وجود دارند که می توانند در یک محیط شبکه اجرا شوند مانند وب سرورها، سرورهای ایمیل، سرورهای پایگاه داده و بسیاری موارد دیگر.

انتخاب سرورها و خدمات مناسب به نیازها و اهداف خاص شبکه بستگی دارد. یک شبکه به خوبی پیکربندی شده با خدمات سرور به طور موثر مدیریت شده می تواند بهره وری را افزایش دهد، تجربه کاربر را بهبود بخشد و امنیت کل شبکه را افزایش دهد.

قبل از اینکه عمیق‌تر به مثال‌های عملی و طراحی شبکه بپردازیم، مهم است که خود را با برخی از خدمات و مفاهیم اساسی که در شبکه‌ها نقش مرکزی دارند، آشنا کنیم. سرور DHCP یک مکان عالی برای شروع است زیرا وظیفه تخصیص خودکار آدرس های IP در شبکه را بر عهده دارد. سپس می توانیم توجه خود را به DNS و Active Directory معطوف کنیم.

DHCP Server

سرور DHCP چیست؟

DHCP مخفف Dynamic Host Configuration Protocol است. سرور DHCP فرآیند تخصیص آدرس های IP به دستگاه های موجود در شبکه را خودکار می کند تا این دستگاه ها بتوانند بدون پیکربندی دستی با یکدیگر ارتباط برقرار کنند. سرور پروتکل پیکربندی میزبان پویا (DHCP) بخشی ضروری از شبکه های مدرن است که پیکربندی دستگاه ها را در شبکه به طور قابل توجهی ساده می کند.

بدون DHCP، یک مدیر شبکه باید به صورت دستی یک آدرس (IP (Static IP منحصر به فرد را به هر دستگاه در شبکه اختصاص دهد. DHCP این فرآیند را خودکار می کند و خطاهای پیکربندی را کاهش می دهد و در زمان صرفه جویی می کند.

عملکرد DHCP

ارتباطات برای انجام یک درخواست DHCP هم شامل سرور و هم مشتری می شود. علاوه بر این، یک عامل رله یا کمک کننده IP اغلب ارتباط بین این دو را تسهیل می کند. عوامل رله پیام‌های پخش DHCP را از کلاینت‌ها دریافت می‌کنند و سپس آن پیام‌ها را با اطلاعات پیکربندی به سرورها ارسال می‌کنند.

    • درخواست: یک دستگاه (مشتری) درخواستی (DHCPDISCOVER) برای دریافت آدرس IP هنگام اتصال به شبکه ارسال می کند.
    • پیشنهاد: سرور DHCP این درخواست را دریافت می کند و یک پیشنهاد (DHCPOFFER) را به دستگاه با آدرس IP موجود برمی گرداند.
    • درخواست: مشتری پیشنهاد را می‌پذیرد و یک درخواست (DHCPREQUEST) برای ادعای آدرس IP به سرور ارسال می‌کند.
    • تأیید: سرور DHCP تخصیص آدرس (IP (DHCPACK را تأیید می کند و تخصیص را برای یک دوره اجاره خاص ذخیره می کند.

مزایای DHCP:

    • Automation / اتوماسیون: DHCP تلاش های مدیریتی را کاهش می دهد زیرا آدرس های IP به طور خودکار اختصاص داده می شوند.
    • کارایی: آدرس های IP را می توان به طور موثر مورد استفاده مجدد قرار داد. هنگامی که دستگاهی از شبکه خارج می شود، آدرس IP آن پس از پایان دوره وام دوباره منتشر می شود و می توان آن را به دستگاه دیگری اختصاص داد.
    • کاهش خطا: از آنجا که تخصیص خودکار است، خطاهای پیکربندی مانند آدرس های IP تکراری به حداقل می رسد.

چرا DHCP مهم است؟

در شبکه‌ای با دستگاه‌های متعدد، چه شبکه شرکتی یا خانگی، مدیریت آدرس‌های IP به صورت دستی عملاً غیرممکن و ناکارآمد است. DHCP مدیریت پویا و انعطاف پذیر شبکه را امکان پذیر می کند، ایده آل برای محیط هایی که دستگاه ها اغلب اضافه یا حذف می شوند.

تخصیص آدرس های IP به صورت پویا در یک محدوده آدرس مشخص انجام می شود. در نتیجه، دستگاهی که به شبکه متصل است، آدرس دائمی ندارد. آدرس IP می تواند به طور دوره ای با پایان زمان اجاره آن تغییر کند مگر اینکه اجاره نامه با موفقیت تمدید شود.

برای سرویس هایی که همیشه باید روشن باشند، آدرس IP ثابت اغلب گزینه بهتری است. شرکت‌های بزرگ معمولاً از آدرس‌های IP ثابت برای سخت‌افزاری مانند سرورهای ایمیل استفاده می‌کنند. مطمئناً یک سرور DHCP باید یک آدرس IP ثابت داشته باشد.

با این حال، برای اختصاص یک آدرس IP خاص به یک دستگاه یا سرویس، اشکالاتی وجود دارد. یک مدیر شبکه باید به صورت دستی آدرس IP را اختصاص دهد، پیکربندی و ردیابی کند. این یک کار وقت گیر است. اغلب اوقات، لازم است ادمین به صورت فیزیکی همراه دستگاه باشد.

در همین حال، آدرس‌های IP پویا معمولاً انتخاب ارجح هستند زیرا:

    •      هزینه مدیریت کمتر از آدرس های IP استاتیک.
    •      ممکن است با تغییر مداوم آدرس IP حریم خصوصی و امنیت بیشتری ارائه دهد. و
    •      وقتی دستگاهی از یک زیرشبکه به شبکه دیگر روم می کند، نیازی به مدیریت دستی نیست.

مقدمه DHCP به ما درک کاملی از نحوه پیکربندی شبکه ها به صورت خودکار برای تسهیل ارتباط بین دستگاه های مختلف ارائه می دهد. این دانش برای درک اصول اولیه فناوری شبکه و سپس پرداختن به موضوعات پیچیده تر مانند DNS و Active Directory بسیار مهم است.

در مرحله بعد، می توانیم توجه خود را به سرویس DNS معطوف کنیم که یکی دیگر از اجزای کلیدی در ارتباطات شبکه است. اگر آماده هستید، بیایید این منطقه هیجان انگیز را کشف کنیم!

DNS  سرور و نقش آن در شبکه ها

Domain / دامنه چیست؟

دامنه یا نام دامنه، آدرس منحصر به فردی است که برای بازدید از یک وب سایت خاص، در نوار آدرس یک مرورگر وب وارد می شود. این به عنوان یک میانبر آسان برای به خاطر سپردن به آدرس IP عددی سرور میزبان وب سایت عمل می کند. نام های دامنه بخشی جدایی ناپذیر از اینترنت و روشی است که ما در آن پیمایش می کنیم.

ساختار نام دامنه / Domain Name

نام دامنه شامل چندین بخش است که با نقطه از هم جدا شده اند. معمولاً ساختار دو سطحی را می بینید:

    • دامنه سطح دوم (SLD): بخش منحصر به فرد نام دامنه ای که خودتان انتخاب می کنید، به عنوان مثال در example.com.
    • دامنه سطح بالا (TLD): بالاترین سطح ساختار دامنه، مانند .com، .org، .net یا پسوندهای خاص کشور مانند .de، .uk و غیره.

برخی از نام‌های دامنه ممکن است شامل یک دامنه سطح سوم نیز باشند که اغلب به آن «زیر دامنه» می‌گویند، مانند www در www.example.com یا وبلاگ در blog.example.com.

DNS Zone چیست؟

یک منطقه DNS یک منطقه مدیریتی در سیستم نام دامنه (DNS) است که به بخش‌های خاصی از فضای نام DNS اجازه مدیریت می‌دهد. هر منطقه مسئول تنظیمات DNS یک دامنه خاص و احتمالاً زیر دامنه های آن است. یک منطقه DNS بر روی یک یا چند سرور DNS میزبانی می شود و حاوی سوابق منابعی است که جزئیات مربوط به دامنه را ارائه می دهد.

DNS Records / رکوردها 

    • (SOA (Start of Authority: رکورد SOA ویژگی‌های اصلی منطقه را تعریف می‌کند، مانند دامنه سرور DNS اولیه، آدرس ایمیل تماس مدیر دامنه، نرخ تازه‌سازی و طول عمر داده‌ها.
    • (NS (Name Server: سوابق NS تعیین می کند که کدام سرورها برای منطقه DNS معتبر هستند. آنها نشان می دهند که کجا می توانید اطلاعات مربوط به دامنه را جستجو کنید.
    • A و AAAA: این رکوردها نام دامنه را به آدرس IP سرور متصل می کنند (A برای IPv4 و AAAA برای IPv6).
    • (MX (Mail Exchange: رکوردهای MX به سرورهای پست الکترونیکی اشاره می کنند که مسئول پذیرش ایمیل در دامنه هستند.
    • CNAME (نام متعارف): سوابق CNAME اجازه می دهد نام دامنه به عنوان نام مستعار برای نام دامنه دیگر تعریف شود.
    • TXT: رکوردهای TXT حاوی اطلاعات متنی در مورد یک دامنه است که می تواند برای اهداف مختلفی مانند تأیید مالکیت دامنه یا اجرای قوانین (SPF (Sender Policy Framework استفاده شود.

در دنیای سیستم نام دامنه (DNS)، اصطلاحات منطقه جستجوی پیش رو و منطقه جستجوی معکوس نقش مهمی در نحوه مدیریت و حل و فصل نام دامنه و آدرس های IP دارند. اگرچه آنها شبیه به هم هستند، اما اهداف متفاوتی را در فرآیند DNS انجام می دهند.

منطقه جستجوی جلو / Forward Lookup Zone

منطقه جستجوی فوروارد رایج ترین نوع منطقه DNS است و برای ترجمه نام دامنه به آدرس های IP استفاده می شود. یک منطقه جستجوی فوروارد حاوی رکوردهای DNS (مانند رکوردهای A، AAAA، و CNAME) است که اطلاعات مربوط به نام دامنه خاص را با کدام آدرس IP ذخیره می کند.

مثال:

هنگامی که کاربر www.example.com را در مرورگر خود تایپ می کند، سیستم DNS با Forward Lookup Zone مشورت می کند تا رکورد A (برای IPv4) یا رکورد AAAA (برای IPv6) را برای www.example.com بیابد و نام را به آدرس IP سرور میزبان وب سایت.

منطقه جستجوی معکوس / Reverse Lookup Zone

در مقابل، یک منطقه جستجوی معکوس برای ترجمه آدرس های IP به نام دامنه استفاده می شود. این برعکس فرآیندی است که در یک منطقه جستجوی فوروارد رخ می دهد. مناطق جستجوی معکوس حاوی ورودی‌های PTR (اشاره‌گر) هستند که آدرس IP را به نام دامنه ترسیم می‌کنند.

مثال:

هنگامی که یک سرویس آدرس IP 192.0.2.1 را دریافت می کند و می خواهد بداند چه نام دامنه ای با آن مرتبط است، آن آدرس IP را در Reverse Lookup Zone جستجو می کند. رکورد PTR در منطقه جستجوی معکوس سپس نام دامنه مرتبط را برمی گرداند.

تفاوت بین Forward و Reverse Lookup Zone

جهت وضوح: تفاوت اصلی در جهت وضوح نام نهفته است. مناطق جستجوی فوروارد نام دامنه را به آدرس های IP تبدیل می کنند، در حالی که مناطق جستجوی معکوس فرآیند معکوس را انجام می دهند و آدرس های IP را به نام دامنه تبدیل می کنند.

محتوا: مناطق جستجوی فوروارد معمولاً حاوی سوابق A، AAAA و CNAME هستند که دامنه‌ها را به آدرس‌های IP آنها پیوند می‌دهند. از سوی دیگر، مناطق جستجوی معکوس، حاوی ورودی‌های PTR هستند که از آدرس‌های IP به نام‌های دامنه مرتبط اشاره می‌کنند.

استفاده در نظر گرفته شده: مناطق جستجوی فوروارد برای استفاده روزمره از اینترنت بسیار مهم هستند زیرا آنها نام دامنه های قابل خواندن توسط انسان را به آدرس های عددی مورد استفاده توسط رایانه ها و دستگاه های شبکه ترجمه می کنند. از سوی دیگر، مناطق جستجوی معکوس برای کارهای اداری، بررسی های امنیتی و موقعیت هایی که در آن شما نیاز به تعیین نام دامنه یک آدرس IP شناخته شده دارید، مهم هستند.

به طور خلاصه، مناطق جستجوی رو به جلو و معکوس را می توان به عنوان اجزای مکمل DNS مشاهده کرد، که در کنار هم تضمین می کنند که هم تفکیک نام دامنه در آدرس های IP و هم ترجمه معکوس به طور موثر کار می کنند.

(DNS (Domain Name System چیست؟

(DNS (Domain Name System، برای استفاده از اینترنت ضروری است زیرا روشی ساده و کارآمد برای تبدیل آدرس‌های قابل خواندن توسط انسان به آدرس‌های IP قابل خواندن توسط رایانه ارائه می‌کند. بدون DNS، کاربران باید آدرس های IP عددی وب سایت هایی را که بازدید می کنند بدانند و وارد کنند.

مثلا DNS نام های دامنه کاربرپسند مانند www.example.com را به آدرس های IP عددی مثل (194.25.22.58) که رایانه ها برای شناسایی و برقراری ارتباط در شبکه استفاده می کنند، ترجمه می کند.

DNS چگونه کار می کند؟

هنگامی که کاربر می خواهد از یک وب سایت بازدید کند و نام دامنه مربوطه را در نوار آدرس مرورگر خود وارد کند، این عمل یک فرآیند چند مرحله ای را شروع می کند که به عنوان جستجوی DNS شناخته می شود.

    • جستجوی محلی / local Search: ابتدا کامپیوتر حافظه پنهان خود را بررسی می کند و فایل میزبان / Host را برای ورود به دامنه درخواستی بررسی می کند. اگر یک ورودی پیدا شد، فرآیند کامل شده است. در غیر این صورت، یک درخواست به Resolver ارسال می شود.
    • DNS Resolver: سرور Resolver  به عنوان یک واسطه بین کاربر و سرور نام DNS عمل می کند. درخواست ها را از ماشین های سرویس گیرنده دریافت می کند و با سایر سرورهای DNS برای یافتن اطلاعات مورد نیاز ارتباط برقرار می کند. این سرور که اغلب توسط ارائه‌دهنده خدمات اینترنت (ISP) ارائه می‌شود، دامنه درخواستی را در حافظه پنهان خود جستجو می‌کند. اگر سرورهای Resolver  موردی را پیدا نکرد، درخواست را به سرور Root ارسال می‌کند.
    • Root Server: سرور Root درخواست را بر اساس دامنه سطح بالا (TLD) – مانند .com، .org، .de – به سرور نام TLD مربوطه هدایت می کند.
    • (Top Level Domain (TLD: سرور TLD اطلاعات مربوط به نام دامنه هایی که به یک TLD خاص ختم می شوند را مدیریت می کند و درخواست به سرور Authority هدایت می کند.
    • Authority Server: رکوردهای DNS نهایی دامنه، از جمله آدرس IP را نگهداری می کند. این اطلاعات به سرور Resolver ارسال می شود و سپس آدرس IP را برای اتصال به وب سایت به رایانه کاربر ارسال می کند.

DNS در عمل: یک مثال

بیایید روند نحوه عملکرد یک پرس و جو DNS را در هنگام بازدید از google.com در مرورگر وب خود مرور کنیم. این مثال فرآیندهای فنی پشت صحنه را نشان می دهد، از لحظه ای که چیزی را تایپ می کنید تا لحظه ای که وب سایت روی صفحه نمایش شما ظاهر می شود.

مرحله 1: URL را وارد کنید

www.google.com را در نوار آدرس مرورگر خود تایپ کرده و Enter را فشار دهید. رایانه شما اکنون فرآیند یافتن آدرس IP مربوط به آن URL را آغاز می کند.

مرحله 2: بررسی کش محلی

قبل از تماس با سرورهای خارجی، مرورگر ابتدا به کش DNS خود نگاه می کند تا ببیند آیا اخیراً آدرس IP www.google.com را حل کرده است یا خیر. اگر بله، و ورودی همچنان معتبر است، از آن استفاده خواهد شد. وضعیت در مورد سیستم عامل نیز مشابه است که دارای کش DNS نیز می باشد.

مرحله 3: فایل میزبان

اگر کش DNS ورودی نداشته باشد، سیستم عامل در فایل میزبان خود نگاه می کند. در ویندوز، این فایل معمولاً در C:\Windows\System32\drivers\etc\hosts قرار دارد، در حالی که در لینوکس و macOS می‌توان آن را در /etc/hosts یافت. اگر تخصیصی برای www.google.com در اینجا وجود داشته باشد، از این آدرس IP استفاده خواهد شد.

مرحله 4: تماس با DNS Resolver

اگر هیچ نقشه منطبقی در حافظه پنهان یا فایل میزبان یافت نشد، سیستم شما درخواستی را به حل‌کننده DNS ارائه‌دهنده خدمات اینترنت (ISP) ارسال می‌کند. وظیفه حل کننده این است که نام www.google.com را به یک آدرس IP ترجمه کند.

مرحله 5: درخواست به سرور نام ریشه

اگر حل‌کننده پاسخی که اخیراً در حافظه پنهان ذخیره شده است نداشته باشد، درخواست را به یک سرور نام ریشه ارسال می‌کند. این سرورهای ریشه بالاترین سطح سلسله مراتبی در DNS هستند و درخواست را به سرور نام TLD مناسب بر اساس دامنه سطح بالا (.com) ارسال می کنند.

مرحله 6: سرورهای نام TLD

سرور نام TLD برای .com درخواست را دریافت می کند و حل کننده را به سرور نام معتبر google.com که حاوی اطلاعات نهایی در مورد دامنه است اشاره می کند.

مرحله 7: سرور نام معتبر

سرور نام معتبر Google دسترسی مستقیم به سوابق DNS google.com دارد و آدرس IP صحیح www.google.com را به حل کننده DNS ISP شما ارسال می کند.

مرحله 8: آدرس IP را برگردانید

حل‌کننده DNS ISP شما آدرس IP بدست‌آمده را به رایانه‌تان باز می‌فرستد، که اکنون می‌داند با کدام سرور تماس بگیرد تا به www.google.com برسد.

مرحله 9: اتصال

مرورگر شما می تواند از آدرس IP برای ایجاد اتصال به سرور Google و ارسال درخواست برای وب سایت www.google.com استفاده کند.

مرحله 10: وب سایت در حال بارگیری است

سرور Google درخواست را پردازش می کند و داده های وب سایت را به مرورگر شما می فرستد. مرورگر شما این داده ها را پردازش می کند و وب سایت Google را به شما نشان می دهد.

این فرآیند، از وارد کردن URL تا بارگذاری صفحه وب، تنها در چند ثانیه اتفاق می افتد و نمونه ای عالی از کارایی و مکانیسم های پیچیده ای است که اینترنت مدرن را ممکن می کند.

DNS بخش مهمی از اینترنت است که در پشت صحنه کار می کند تا ناوبری وب را آسان و کاربر پسند کند. با درک DNS و نحوه عملکرد آن، متخصصان فناوری اطلاعات و مدیران شبکه می توانند شبکه ها را به طور موثرتری مدیریت کنند و مشکلات را سریعتر تشخیص داده و حل کنند.

مقدمه ای بر حساب های کاربری محلی، گروه ها و مدیریت مجوز

قبل از اینکه وارد اکتیو دایرکتوری شویم، مهم است که درک اولیه ای از حساب های کاربری محلی، گروه ها و مجوزهای مدیریت در دستگاه های جداگانه داشته باشیم. این مفاهیم مبنایی برای درک اینکه چگونه اکتیو دایرکتوری این فرآیندها را در یک محیط شبکه ساده و گسترش می دهد، تشکیل می دهد.

حساب های کاربری محلی / Local Users

یک حساب کاربری محلی بر روی یک کامپیوتر یا دستگاه ایجاد می شود و امکان دسترسی به آن دستگاه خاص را فراهم می کند. هر سیستم عامل، اعم از ویندوز، لینوکس یا macOS، اجازه ایجاد چنین حساب هایی را می دهد تا کاربران بتوانند وارد دستگاه شوند و از آن استفاده کنند. حساب های کاربری محلی جدا شده اند. اعتبار یک حساب کاربری در یک دستگاه نمی تواند برای دسترسی به دستگاه دیگر استفاده شود.

در ویندوز: حساب‌ها را می‌توان از طریق کنترل پنل یا برنامه تنظیمات، با انتخاب بین حساب‌های سرپرست و استاندارد ایجاد کرد. حساب‌های مدیر مجوزهای گسترده‌ای برای تغییر تنظیمات سیستم و نصب نرم‌افزار دارند.

در لینوکس: اکانت ها اغلب از طریق ترمینال با استفاده از دستوراتی مانند useradd یا adduser ایجاد می شوند. لینوکس همچنین بین کاربران عادی و کاربر اصلی که دارای امتیازات مشابهی با یک مدیر در ویندوز است، تمایز قائل می شود.

گروه ها / User Groups

از گروه ها برای سازماندهی و مدیریت چندین حساب کاربری استفاده می شود. با افزودن حساب‌ها به یک گروه، می‌توانید مجوزها و حقوق دسترسی همه اعضای گروه را به صورت متمرکز مدیریت کنید. این امر مدیریت را ساده می کند، به خصوص زمانی که بسیاری از کاربران به حقوق دسترسی مشابه نیاز دارند.

ویندوز از گروه هایی مانند «Administrators» یا «Users» برای مدیریت مجوزهای مشترک استفاده می کند. یک حساب کاربری را می توان به چندین گروه اختصاص داد تا سطوح دسترسی مختلف را ترکیب کند.

در لینوکس گروه ها با استفاده از دستور groupadd ایجاد می شوند. کاربران به گروه هایی اختصاص داده می شوند تا دسترسی به فایل ها و دایرکتوری ها را کنترل کنند. مجوزهای فایل در لینوکس ارتباط نزدیکی با مفهوم گروه دارد.

مدیریت مجوز

مدیریت مجوز به کنترل دسترسی به منابع سیستم مانند فایل ها، دایرکتوری ها و تنظیمات دستگاه اشاره دارد. برای امنیت و عملکرد صحیح یک سیستم کامپیوتری بسیار مهم است.

Windows: از ترکیبی از مجوزهای سیستم فایل NTFS و (Group Policy Objects (GPOs برای مدیریت مجوز استفاده می کند.

لینوکس: متکی به یک سیستم مجوز در سطح فایل گرانول است که خواندن (r)، نوشتن (w) و اجرای (x) و همچنین مفاهیم مجوز پیشرفته مانند sudo را برای کارهای اداری کنترل می کند.

انتقال به اکتیو دایرکتوری

در حالی که حساب‌های کاربری محلی، گروه‌ها و مجوزها بر روی دستگاه‌های جداگانه به خوبی کار می‌کنند، در شبکه‌های بزرگ‌تر با تعداد زیادی از کاربران و دستگاه‌ها به سرعت غیرقابل تحمل می‌شوند.

 (Active Directory (AD، یک فناوری خدمات دایرکتوری توسعه یافته توسط مایکروسافت است که مدیریت حساب‌ها و گروه‌های کاربر، مجوزها و سایر تنظیمات امنیتی را در یک محیط شبکه ویندوز ساده می‌کند.

Active Directory مدیریت متمرکز حساب های کاربری و گروه ها را برای کل شبکه از یک مکان واحد امکان پذیر می کند. به جای مدیریت حساب های محلی فردی در هر دستگاه، مدیران می توانند کاربرانی را در AD ایجاد کنند که سپس می توانند به هر رایانه ای در شبکه که مجوز دسترسی به آن را دارند وارد شوند. اشیاء خط مشی گروه (GPO) به تنظیمات و پیکربندی های امنیتی اجازه می دهد تا به طور گسترده اعمال شوند.

(Active Directory (AD

Active Directory یک سرویس دایرکتوری است که توسط مایکروسافت توسعه یافته است که در محیط های شبکه ویندوز برای مدیریت و سازماندهی مرکزی انواع منابع مبتنی بر شبکه استفاده می شود. AD مدیران شبکه را قادر می‌سازد تا با ارائه یک پایگاه داده ساختاریافته که حساب‌های کاربری، رایانه‌ها، چاپگرها و منابع دیگر را ذخیره و دسته‌بندی می‌کند، شبکه‌های شرکتی را به طور ایمن و کارآمد مدیریت کنند.

اجزای اصلی اکتیو دایرکتوری

اکتیو دایرکتوری از چندین مؤلفه کلیدی تشکیل شده است که با هم کار می کنند تا یک سیستم مدیریت شبکه قوی، مقیاس پذیر و ایمن ایجاد کنند:

1. دامنه ها / Domains

دامنه در AD یک مرز اداری است که شامل گروهی از اشیا (مانند کاربران، گروه ها و رایانه ها) است که با هم مدیریت می شوند. هر دامنه پایگاه داده AD خود را دارد و دامنه ها را می توان به صورت سلسله مراتبی در یک ساختار دامنه سازماندهی کرد.

2. درختان و جنگل ها / Trees and Forests

درخت مجموعه‌ای از یک یا چند دامنه است که یک ساختار نام‌گذاری پیوسته مشترک دارند. یک جنگل بالاترین سطح در سلسله مراتب AD است و می‌تواند شامل چندین درخت باشد که لزوماً ساختار نام‌گذاری پیوسته را به اشتراک نمی‌گذارند، اما توسط یک طرح و پارتیشن پیکربندی مشترک به هم متصل می‌شوند.

3. واحدهای سازمانی / (Organizational Units (OUs

OU ها کانتینرهایی در AD هستند که برای گروه بندی و سازماندهی منابع در یک دامنه استفاده می شوند. از OU ها می توان برای ایجاد یک ساختار سلسله مراتبی در یک دامنه استفاده کرد، که واگذاری وظایف اداری و اعمال سیاست های گروه را تسهیل می کند.

4. طرح / Schema

طرحواره جزء AD است که تعریف می کند چه نوع اشیایی و چه ویژگی هایی را می توان برای هر شی در فهرست ایجاد کرد. این طرح برای همه دامنه‌های داخل یک جنگل یکسان است و تضمین می‌کند که دایرکتوری سازگار و استاندارد باقی می‌ماند.

5. سرورهای کاتالوگ جهانی / Global Catalog Servers

سرور کاتالوگ جهانی یک کنترل کننده دامنه AD ویژه است که یک کپی جزئی از تمام اشیاء موجود در جنگل را ذخیره می کند. این امکان جستجوی سریع را فراهم می کند و با ارائه عضویت در گروه جهانی از ثبت نام کاربر پشتیبانی می کند.

6. کنترل کننده های دامنه / Domain Controllers

(Domain Controller (DC سروری است که یک کپی از پایگاه داده AD را برای یک دامنه میزبانی می کند و خدمات احراز هویت و دایرکتوری را برای کاربران و رایانه های AD ارائه می دهد. هر تغییری در اشیاء AD روی یک کنترل‌کننده دامنه ایجاد می‌شود و سپس به دیگر DCهای داخل دامنه تکرار می‌شود.

انتقال حساب های کاربری محلی به اکتیو دایرکتوری

در شبکه های کوچکتر یا در رایانه های فردی، حساب های کاربری محلی اغلب برای کنترل دسترسی به سیستم و منابع آن استفاده می شود. با این حال، این حساب‌های محلی محدود به رایانه‌ای است که روی آن ایجاد شده‌اند و مدیریت متمرکزی را برای شبکه‌ای از رایانه‌ها ارائه نمی‌کنند.

اکتیو دایرکتوری با ارائه یک پلتفرم متمرکز برای مدیریت کاربران، گروه ها، رایانه ها و سایر منابع از طریق یک رابط واحد، حساب کاربری و مدیریت منابع را متحول می کند. AD به مدیران اجازه می‌دهد تا خط‌مشی‌هایی ایجاد کنند، حقوق دسترسی را مدیریت کنند، حساب‌های کاربر و گروه را به‌طور مرکزی ایجاد و مدیریت کنند، و منابع را به طور موثر در سراسر شبکه توزیع کنند. این کار وظایف اداری را ساده میکند، امنیت را بهبود می بخشد و کارایی را در شبکه های بزرگ و کوچک افزایش می دهد.

پروژه شبکه برای “TechInnovate”: ساخت شبکه شرکت از ابتدا

در این پروژه شما نقش مدیران شبکه را برعهده خواهید گرفت که با چالش طراحی و پیاده سازی کل شبکه شرکتی برای یک مشتری خیالی به نام “TechInnovate” روبرو هستند. هدف ایجاد یک شبکه کارآمد و ایمن متشکل از پنج رایانه شخصی، یک سرور DHCP، یک سرور DNS و یک سرور Active Directory (AD) است. این زیرساخت در نظر گرفته شده است تا مبنایی برای الزامات فناوری اطلاعات TechInnovate باشد و فضا را برای رشد آینده فراهم کند.

هدف پروژه

شما در کل فرآیند طراحی شبکه، از مرحله برنامه ریزی اولیه تا پیکربندی سرورها تا راه اندازی رایانه های شخصی مشتری و در نهایت بررسی عملکرد شبکه، هدایت خواهید شد. این پروژه نه تنها به جنبه‌های فنی مدیریت شبکه، بلکه در مورد ملاحظات استراتژیک که در برنامه‌ریزی و اجرای شبکه‌های شرکتی نقش دارند، بینشی می‌دهد.

اهداف یادگیری:

    • اصول اولیه طراحی شبکه را بشناسید و بکار ببرید.
    • راه اندازی و پیکربندی خدمات شبکه مرکزی مانند DHCP، DNS و Active Directory.
    • اجرای اقدامات امنیتی شبکه و مدیریت دسترسی کاربران.
    • تجربه عملی با استفاده از ابزار مجازی سازی برای شبیه سازی محیط های شبکه.

در طول این پروژه، شما مهارت های لازم برای برنامه ریزی، پیکربندی و مدیریت یک شبکه را از ابتدا به دست خواهید آورد. شما یاد خواهید گرفت که چگونه خدمات شبکه ای را راه اندازی کنید که برای عملکرد روان یک تجارت مدرن ضروری است و چگونه یک محیط شبکه ایمن و کارآمد ایجاد کنید که بهره وری را ارتقا دهد.

برای غوطه ور شدن در دنیای فناوری شبکه و ایجاد درک جامع از برنامه ریزی و اجرای زیرساخت های فناوری اطلاعات آماده شوید. بیایید با هم این مسیر هیجان انگیز را طی کنیم و پایه ای محکم برای حرفه شما در مدیریت شبکه بگذاریم.

برای این کار شما یک شبکه برای یک مشتری خیالی به نام “TechInnovate” طراحی و راه اندازی خواهید کرد. این شبکه از پنج رایانه شخصی، یک سرور DHCP، یک سرور DNS و یک سرور Active Directory (AD) تشکیل شده است. این سرورها را می توان بر روی ماشین های مجازی مجزا (VM) از طریق VirtualBox راه اندازی کرد.

هدف:

هدف ایجاد یک محیط شبکه کارآمد است که خدمات شبکه کارآمدی مانند تخصیص IP پویا، وضوح نام و مدیریت مرکزی کاربر را ارائه دهد.

نقشه راه:

1. مرحله برنامه ریزی:

انتخاب توپولوژی: توپولوژی ستاره ای را برای شبکه انتخاب می کند زیرا استفاده از آن آسان است و قابلیت گسترش را تسهیل می کند.

برنامه ریزی آدرس IP: در مورد یک شبکه IP خصوصی تصمیم بگیرید. می توانید از محدوده آدرس 192.168.1.0/24 استفاده کنید. سرور DHCP از این محدوده برای اختصاص آدرس های IP پویا استفاده می کند.

2. آماده سازی محیط:

نرم افزار و ابزار: مطمئن شوید که VirtualBox روی سیستم شما نصب شده است. همچنین برای سیستم عامل هایی که می خواهید برای سرورها (مانند Windows Server یا توزیع لینوکس) و رایانه های شخصی مشتری استفاده کنید، به رسانه نصب یا فایل های ISO نیاز دارید.

ایجاد VMs: در مجموع سه ماشین مجازی در VirtualBox برای سرور DHCP، سرور DNS و سرور AD ایجاد کرد. هر VM را با منابع مناسب (CPU، RAM، تنظیمات شبکه) پیکربندی می کند.

3. راه اندازی سرورها:

DHCP Server: سرویس DHCP را روی یکی از ماشین های مجازی نصب و پیکربندی می کند. محدوده آدرس 192.168.1.100 را تا 192.168.1.150 برای تخصیص پویا تنظیم می کند.

DNS Server: سرویس DNS را روی ماشین مجازی دیگری نصب و پیکربندی می کند. اطمینان حاصل کنید که سرور DNS می تواند پرس و جوهای مربوط به شبکه محلی شما (به عنوان مثال techinnovate.local) را حل کند.

سرور AD: اکتیو دایرکتوری را بر روی ماشین مجازی سوم نصب و پیکربندی می کند. دامنه جدیدی ایجاد می کند (به عنوان مثال techinnovate.local) و حساب های کاربری را برای هر رایانه شخصی تنظیم می کند.

4. اتصال شبکه و سرور:

پیکربندی آداپتور شبکه: آداپتورهای شبکه ماشین‌های مجازی را روی «شبکه داخلی» در VirtualBox پیکربندی می‌کند تا بتوانند با یکدیگر ارتباط برقرار کنند.

کابل کشی و سوئیچ: تصور کنید همه دستگاه ها از طریق کابل های اترنت به یک سوئیچ مرکزی متصل هستند. در VirtualBox این توسط تنظیمات شبکه ماشین های مجازی شبیه سازی می شود.

5. رایانه های شخصی مشتری را تنظیم کنید:

نصب سیستم عامل: یک سیستم عامل را روی پنج رایانه شخصی مشتری نصب می کند (همچنین می تواند به عنوان ماشین مجازی یا ماشین های فیزیکی باشد).

تنظیمات شبکه: اطمینان می‌دهد که همه رایانه‌های شخصی برای استفاده از DHCP برای پیکربندی IP و اتصال به دامنه techinnovate.local پیکربندی شده‌اند.

6. آزمایش و اعتبارسنجی:

DHCP و اتصال شبکه: بررسی می کند که آیا همه رایانه های شخصی آدرس های IP پویا را از سرور DHCP دریافت می کنند یا خیر.

وضوح DNS: وضوح نام را در شبکه با پینگ کردن دامنه و سرورها آزمایش می کند.

ورود به سیستم AD: تضمین می کند که همه کاربران می توانند با استفاده از اعتبار تنظیم شده در Active Directory به رایانه شخصی خود وارد شوند.

دیپلم:

پس از اینکه تمام مراحل را با موفقیت انجام دادید، یک شبکه شرکتی اساسی اما کارآمد را برای “TechInnovate” راه اندازی کرده اید. این پروژه به شما تجربه عملی در برنامه ریزی شبکه، راه اندازی خدمات شبکه و مدیریت حساب های کاربری از طریق Active Directory می دهد.