بررسی و ارزیابی توپولوژی در شبکه و سوئیچ

  • شناسه محصول: d8ts28ms
  • دسته:
  • تاریخ انتشار : 1402/02/29
  • آخرین بروز رسانی : 1402/08/17
  • تعداد فروش : 68
  • تعداد بازدید : 135

تومان20,000

جزئیات بیشتر

  • نوع فایل
    • پاورپوینت : 23 اسلاید
  • حجم کیلوبایت 842

اشتراک گذاری

  1. سروش

توپولوژی چیست؟

نحوه کابل بندی درشبکه های کامپیوتری را توپولوژی می گویند انواع توپولوژی:

  1. توپولوژی خطی یا BUS
  2. توپولوژی حلقه ای یا Ring
  3. توپولوژی ستاره ای یا Star

توپولوژی STAR :

در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه “ستاره” استفاده می گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا” به یک دستگاه مرکزی  با نام ” هاب ” متصل خواهند شد.

مزایای توپولوژی STAR :

  • سادگی سرویس شبکه
  • اشکال در یک سیستم باعث خروج آن دستگاه از شبکه می شود
  • کنترل مرکزی و عیب یابی
  • روش های ساده دستیابی

معایب توپولوژی STAR :

  • زیاد بودن طول کابل نصبت به خطی
  • مشکل بودن توسعه
  • وابستگی به نقطه مرکزی

هاب:

در توپولوژی STAR تمام سیستم ها بوسیله یک دستگاه مرکزی به هم متصل می گردد.هاب ها از لحاظ تقسیم بندی لایه های OSI در لایه یک قرار می گیرند بنابر این خصوصیات دستگاههای لایه یک را دارد

سوئیچ:

یک دستگاه لایه دو است در نگاه اول همه آن را هاب می پندارند ولی تفاوت های زیادی با هم دارند از جمله به خاطر اینکه Broad Cast نمی کند سرعتش به مراتب از هاب بیشتر است و چون یک دستگاه لایه دو است خصوصیات دستگاههای لایه دو یعنی Mac Addressing و collision Domain را دارد.

نکته: باتوجه به این که سوئیچ ها در لایه دو کار می کنند اما ما سوئیچ لایه سه نیز داریم. مانند مدل Cisco 6500

تولید کنندگان مهم:
  1. Cisco
  2. Foundry
  3. level one
  4. ۳com
  5. D-Link
انواع سوئیچ ها:
  1. سوئیچ هایی که نمی توان آنها را مدیریت کرد
  2. سوئیچ هایی که می توان آنها را مدیریت کرد
مدیریت سوئیچ یعنی؟

این سوئیچ ها از لحاظ ساختار داخلی درست مثل یک کیس کامپیوتری کامل می ماند. این دستگاه ها همانند کیس دارای سخت افزارهایی چون RAM, CPU,FLASH (Hard) است و از لحاظ نرم افزار نیز دارای سیستم عامل است که سیستم عامل آن Text base است و معروف به IOS می باشد.

خصوصیات سوئیچ های CISCO 2960 :
  1. می توان با دادن IP از هرجای شبکه به آنها وصل شد Telnet
  2. می توان ترافیک شبکه را به بهترین نحو کنترل کرد
  3. می توان به افراد خاصی اجازه دسترسی داد
  4. می توان پورتهایی را که لازم نداریم خاموش کنیم وامنیت را بالاتر ببریم
  5. تعریف وپیاده سازی NAT
  6. پیاده سازی پارامترهای امنیتی
  7. تشخیص نوع کابل استفاده شده از لحاظ هم بندی CRoss Over یا معمولی
  8. تعریف Vlan های متعدد و تقسیم بندی شبکه به Lan های مجازی زیاد ا
  9. سرعت بالا، اطمینان، معتبربودن شرکت تولیدکننده و امکانات بالا
هنوز بررسی‌ای ثبت نشده است.
اولین نفری باشید که دیدگاهی ارسال می کند.
  • آدرس ایمیل شما به هیچ وجه منتشر نخواهد شد.
  • فیلدهای الزامی با * مشخص گردیده است.

تنظیم کننده فایل

امیر پیرعلیلو

آخرین ویرایش‌ توسط: امیر پیرعلیلو

کارشناس پسیو هلدینگ های وب ـ مهندسی تجارت الکترونیک از دانشگاه تبریز ـ عضو شورای علمی دانشجویی دانشگاه مدیریت صنعتی