شبکه پیشرفته APIPA چیست ؟

network

شبکه پیشرفته

APIPA چیست ؟

در یک شبکه کامپیوتری سرویس ها و خدمات متعددی از طریق سرویس دهندگان مختلف در اختیار سرویس گیرندگان قرار می گیرد . اختصاص پویای اطلاعات مربوط به آدرس دهی IP توسط سرویس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol  ) ،  نمونه ای در این زمینه است .DHCP ، پس از پروتکل BOOTP مطرح و مهمترین هدف آن تامین اطلاعات مورد نیاز یک ایستگاه و یا سایر دستگاه های شبکه ای در ارتباط با پروتکل TCP/IP است . بدین منظور از سه روش متفاوت استفاده می گردد :

  • اختصاص اتوماتیک : در این روش سرویس دهنده DHCP یک آدرس دائم را به یک سرویس گیرنده نسبت می دهد .
  • اختصاص پویا : متداولترین روش استفاده از سرویس دهنده DHCP  در یک شبکه می باشد که بر اساس آن سرویس دهنده یک آدرس را به صورت پویا در اختیار سرویس گیرنده قرار می دهد . آدرس نسبت داده شده به سرویس گیرنده بر اساس مدت زمان مشخص شده توسط سرویس دهنده DHCP  تعیین می گردد ( محدود و یا نامحدود )
  • اختصاص دستی : در این روش که معمولا" توسط مدیران شبکه استفاده می گردد  ، یکی از آدرس های موجود در بانک اطلاعاتی سرویس دهنده DHCP  به صورت دستی به یک سرویس گیرنده و یا سرویس دهنده خاص نسبت داده می شود (  Reservations)  .

در صورتی که پیکربندی پروتکل TCP/IP  بر روی یک کامپیوتر بگونه ای انجام شده  است که کامپیوتر و یا دستگاه شبکه ای مورد نظر را ملزم به استفاده از خدمات سرویس دهنده DHCP می نماید ( تنظیمات انجام شده در صفحه Properties پروتکل TCP/IP )  ولی در عمل سرویس دهنده وجود نداشته باشد و یا سرویس گیرندگان قادر به برقراری ارتباط با آن نباشند و یا برای سرویس دهنده DHCP  مشکل خاصی ایجاد شده باشد ، تکلیف سرویس گیرندگان و متقاضیان استفاده از خدمات سرویس دهنده DHCP چیست ؟
در چنین مواردی سرویس گیرندگانی که بر روی آنان یکی از نسخه های ویندوز ( به جزء ویندوز
NT ) نصب شده است ، می توانند از APIPA (  برگرفته از Automatic Private IP Addressing   ) استفاده نمایند . با استفاده از سرویس فوق که صرفا" در شبکه های کوچک قابل استفاده خواهد بود ( حداکثر 25 دستگاه موجود در شبکه ) ، هر یک از سرویس گیرندگان می توانند به صورت تصادفی یک آدرس IP  خصوصی را بر اساس مشخصات جدول زیر به خود نسبت دهند .


 

آدرس رزو شده توسط APIPA 

 169.254.0.1 TO 169.254.255.254

Subnet Mask

 255 . 255 . 0 . 0

و اما چند نکته در ارتباط با روش آدرس دهی APIPA :

  • زمانی که یک سرویس گیرنده پاسخ مناسبی را از سرویس دهنده DHCP دریافت ننماید ، پس از مدت زمان کوتاهی یک آدرس تصادفی را از شبکه دریافت می نماید .
  • با توجه به این که سرویس گیرنده به صورت کاملا" تصادفی یک آدرس IP را انتخاب می نماید ، همواره این احتمال وجود خواهد داشت که یک کامپیوتر آدرسی را انتخاب نماید که قبلا" توسط کامپیوتر دیگری استفاده شده باشد . برای حل این مشکل ، پس از انتخاب یک آدرس IP توسط سرویس گیرنده ، یک بسته اطلاعاتی broadcast شامل آدرس IP  توسط سرویس گیرنده در شبکه ارسال و بر اساس پاسخ دریافتی ، در خصوص نگهداری و یا آزادسازی آدرس IP تصمیم گیری می گردد.
  • اطلاعات ارائه شده توسط APIPA ، یک آدرس IP و یک Subnet mask می باشد و سایر اطلاعلاتی که عموما" توسط سرویس دهنده DHCP ارائه می گردد را شامل نمی شود . مثلا" با استفاده از APIPA نمی توان آدرس  gateway پیش فرض را در اختیار سرویس گیرندگان قرار داد . بنابراین مبادله اطلاعات محدود به کامپیوترهای موجود در یک شبکه محلی کوچک می گردد که تماما" دارای فضای آدرس دهی شبکه   0 . 0 . 254 . 169  می باشند . در صورت نیاز می بایست سایر اطلاعات لازم در ارتباط با پیکربندی پروتکل TCP/IP به صورت دستی مشخص گردد. 
  • سرویس گیرندگانی که از APIPA استفاده می نمایند به صورت ادواری و در بازه های زمانی پنج دقیقه ، شبکه را به منظور وجود یک سرویس دهنده DHCP بررسی می نمایند . در صورتی که سرویس دهنده DHCP در دسترس قرار بگیرد ، سرویس گیرنده یک درخواست را برای وی ارسال و اطلاعات مربوط به پیکربندی TCP/IP را از آن دریافت می نماید .
  • پتانسیل استفاده از APIPA به صورت پیش فرض بر روی تمامی نسخه های ویندوز فعال می باشد . برای غیرفعال نمودن آن می بایست تنظمیات ریجستری را تغییر داد:
    - اجرای برنامه
    Regedit
    - یافتن کلید زیر بر اساس نام در نظر گرفته شده برای کارت شبکه :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces

  • - ایجاد یک DWORD Value  ( نام آن IPAutoconfigurationEnabled و مقدار آن صفر در نظر گرفته شود )
    - در صورتی بر روی کامپیوتر چندین آداپتور موجود است ،‌ می بایست مراحل فوق برای هر یک از آنان تکرار گردد .
     

طراحی VLAN : مفاهیم اولیه

 Virtual Local Area Networks)  VLAN) ، یکی از فن آوری های پیشرفته در شبکه های کامپیوتری است که اخیرا" با توجه به ویژگی های منحصربفرد خود توانسته است در کانون توجه طراحان و پیاده کنندگان شبکه های کامپیوتری قرار بگیرد ( منبع  : VLAN چیست ؟  ) .
طراحی و پیاده سازی
  یک شبکه کامپیوتری کار ساده ای نمی باشد و  شبکه های VLAN نیز از این قاعده مستثنی نخواهند بود ، چراکه در این نوع شبکه ها مجموعه ای متنوع از پروتکل ها به منظور نگهداری و مدیریت شبکه بکار گرفته می شود .
در این مطلب قصد نداریم به نحوه پیکربندی یک شبکه
VLAN  اشاره نمائیم ( در مطالب جداگانه ای به این موضوع خواهیم پرداخت ) . در ابتدا لازم است به طرح های فیزیکی متفاوت VLAN و مفاهیم اولیه آن اشاره ای داشته باشیم تا از این رهگذر با مزایا و دستاوردهای این نوع شبکه ها بیشتر آشنا شویم .
بخاطر داشته باشید که برای طراحی و پیاده سازی شبکه های کامپیوتری که هر یک دارای منابع و ملزومات مختص به خود می باشند ، فنآوری های متفاوتی در دسترس می باشد
  و مهم این است که بتوان با بررسی کارشناسی بهترین گزینه در این رابطه را  استفاده نمود .

طراحی اولین VLAN
در اکثر پیکربندی های
VLAN ، محوریت بر اساس گروه بندی دپارتمان ها صرفنظر از محل استقرار فیزیکی آنان در یک شبکه می باشد. بدین ترتیب مدیریت دپارتمان ها متمرکز و امکان دستیابی به منابع مهم و حیاتی شبکه  محدود و صرفا" در اختیار کاربران مجاز قرار خواهد گرفت .
در ادامه به بررسی یک سازمان فرضی خواهیم پرداخت که قصد طراحی و پیاده سازی یک شبکه کامپیوتری را دارد . مدل پیشنهادی را بدون در نظر گرفتن
VLAN و با لحاظ نمودن VLAN بررسی می نمائیم .
وضعیت موجود سازمان فرضی :

  • سازمان فرضی دارای چهل دستگاه ایستگاه کاری و پنج سرویس دهنده است .
  • در سازمان فرضی دپارتمان های متفاوتی با وظایف تعریف شده ، وجود دارد : دپارتمان مدیریت ، دپارتمان حسابداری ، دپارتمان فنآوری اطلاعات 
  • دپارتمان های اشاره شده در سه طبقه فیزیکی توزیع و پرسنل آنان ممکن است در طبقات مختلف مشغول به کار باشند .

سناریوی اول : عدم استفاده از VLAN دپارتمان فنآوری اطلاعات به عنوان مجری طراحی و پیاده سازی شبکه به این نتیجه رسیده است که بدلیل رعایت مسائل امنیتی مناسب تر است که شبکه را پارتیشن نموده و آن را به چندین بخش تقسیم نماید . هر دپارتمان در یک Broadcast domain قرار گرفته  و با استفاده از لیست های دستیابی که بین محدوده های هر یک از شبکه ها قرار می گیرد، این اطمینان حاصل می گردد که دستیابی به هر یک از شبکه ها با توجه به سیاست های دستیابی تعریف شده، میسر می گردد .
با توجه به وجود سه دپارتمان متفاوت ، سه شبکه جدید ایجاد می گردد . مدل پیشنهادی در این سناریو به صورت زیر است :

ویژگی های سناریوی اول :

  • به هر دپارتمان یک شبکه خاص نسبت داده شده است .
  • در هر طبقه از یک سوئیچ اختصاصی برای هر یک از شبکه های موجود ، استفاده شده است .
  • مهمترین دستاورد مدل فوق ، افزایش امنیت شبکه است چراکه شبکه های فیزیکی عملا" از یکدیگر جدا شده اند .
  • سوئیچ های موجود در هر طبقه از طریق ستون فقرات شبکه با یکدیگر گروه بندی و به روتر اصلی شبکه متصل شده اند .
  • روتر مسئولیت پیچیده کنترل دستیابی و روتینگ بین شبکه ها و سرویس دهنده ها را با استفاده از لیست های دستیابی بر عهده خواهد داشت.
  • مدیریت شبکه بدلیل عدم وجود یک نقطه متمرکز دارای چالش های مختص به خود می باشد .

سناریوی دوم : استفاده از VLAN در این مدل ، طراحی شبکه با در نظر گرفتن فنآوری VLAN به صورت زیر ارائه شده است : 

ویژگی های سناریوی دوم :

  • در هر طبقه  از یک سوئیچ استفاده شده است که مستقیما" به ستون فقرات شبکه متصل می گردد.
  • سوئیچ های استفاده شده در این سناریو دارای ویژگی VLAN بوده و بگونه ای پیکربندی می گردند که سه شبکه فیزیکی و منطقی جداگانه را حمایت نمایند .
  • در مقابل روتر در سناریوی قبل از یک سوئیچ لایه سوم ، استفاده شده است . سوئیچ های فوق بسیار هوشنمند بوده و  نسبت به ترافیک لایه سوم ( لایه IP ) آگاهی لازم را دارند .
  • با استفاده از یک سوئیچ ، می توان لیست های دستیابی را به منظور محدودیت دستیابی بین شبکه ها تعریف نمود . دقیقا" مشابه عملیاتی که با استفاده از روتر در سناریوی قبلی انجام می گردد ( روتینگ بسته های اطلاعاتی از یک شبکه منطقی به شبکه منطقی دیگر ) . سوئیچ های لایه سوم ، ترکیبی از یک سوئیچ قدرتمند و یک روتر از قبل تعبیه شده می باشند .
  • مقرون به صرفه بودن  ، تسهیل در امر توسعه شبکه ، انعطاف پذیری و مدیریت متمرکز از جمله مهمترین ویژگی های سناریوی فوق می باشد.

VLANچیست ؟


 Virtual Local Area Networks)  VLAN) ، یکی از جدیدترین و  جالبترین تکنولوژی های شبکه است که اخیرا" مورد توجه بیشتری قرار گرفته است . رشد بدون وقفه شبکه های LAN و ضرورت کاهش هزینه ها برای تجهیزات گرانقیمت بدون از دست دادن کارآئی و امنیت ، اهمیت و ضرورت توجه بیشتر به VLAN را مضاعف نموده است .

وضعیت شبکه های فعلی 
تقریبا" در اکثر شبکه ها امروزی از یک (و یا چندین) سوئیچ که تمامی گره های شبکه به آن متصل می گردند ، استفاه می شود . سوئیچ ها روشی مطمئن و سریع به منظور مبادله اطلاعات بین گره ها در یک شبکه را فراهم می نمایند.با این که سوئیچ ها برای انواع شبکه ها ، گزینه ای مناسب می باشند ، ولی همزمان با رشد شبکه و افزایش تعداد ایستگاهها و سرویس دهندگان ، شاهد بروز مسائل خاصی خواهیم بود . سوئیچ ها ، دستگاه های لایه دوم (مدل مرجع
OSI ) می باشند که یک شبکه Flat را ایجاد می نمایند .

همانگونه که در شکل فوق مشاهده می نمائید ، به یک سوئیچ ، سه ایستگاه متصل شده است . ایستگاههای فوق قادر به ارتباط با یکدیگر بوده و هر یک به عنوان عضوی از یک  Broadcast domain مشابه می باشند. بدین ترتیب ، در صورتی که ایستگاهی یک پیام broadcast را ارسال نماید ، سایر ایستگاههای متصل شده به سوئیچ نیز آن را دریافت خواهند داشت.
در یک شبکه کوچک ، وجود پیام های
Broadcast نمی تواند مشکل و یا مسئله قابل توجهی را ایجاد نماید، ولی در صورت رشد شبکه ، وجود پیام های braodcast می تواند به یک مشکل اساسی و مهم تبدیل گردد . در چنین مواردی و در اغلب مواقع ، سیلابی از اطلاعات بی ارزش بر روی شبکه در حال جابجائی بوده و عملا" از پهنای باند شبکه،استفاده مطلوب نخواهد شد. تمامی ایستگاههای متصل شده به یک سوئیچ ، پیام های Braodcast را دریافت می نمایند . چراکه تمامی آنان بخشی از یک Broadcast doamin مشابه می باشند .
در صورت افزایش تعداد سوئیچ ها و ایستگاهها در یک شبکه ، مشکل اشاره شده ملموس تر خواهد بود .همواره احتمال وجود پیام های
Braodcast  در یک شبکه وجود خواهد داشت .
یکی دیگر از مسائل مهم ، موضوع امنیت است . در شبکه هائی که با استفاده از سوئیچ ایجاد می گردند ، هر یک از کاربران شبکه قادر به مشاهده تمامی دستگاههای موجود در شبکه خواهند بود . در شبکه ای بزرگ که دارای سرویس دهندگان فایل ، بانک های اطلاعاتی و سایر اطلاعات حساس و حیاتی است ، این موضوع می تواند امکان مشاهده تمامی دستگاههای موجود در شبکه را برای هر شخص فراهم نماید . بدین ترتیب منابع فوق در معرض تهدید و حملات بیشتری قرار خواهند گرفت . به منظور حفاظت اینچنین سیستم هائی می بایست محدودیت دستیابی را در سطح شبکه و با ایجاد سگمنت های متعدد و یا استقرار یک فایروال در جلوی هر یک از سیستم های حیاتی ، انجام داد .

معرفی VLAN
تمامی مسائل اشاره شده در بخش قبل را و تعداد بیشتری را
  که به آنان اشاره نشده است را می توان با ایجاد یک VLAN به فراموشی سپرد . به منظور ایجاد VLAN ، به یک سوئیچ لایه دوم که این تکنولوژی را حمایت نماید ، نیاز می باشد . تعدادی زیادی از افرادیکه جدیدا" با دنیای شبکه آشنا شده اند ، اغلب دارای برداشت مناسبی در این خصوص نمی باشند و اینگونه استنباط نموده اند  که صرفا" می بایست به منظور فعال نمودن VLAN ،  یک نرم افزار اضافه  را بر روی سرویس گیرندگان و یا سوئیچ نصب نمایند . ( برداشتی کاملا" اشتباه ! ) . با توجه به این که در  شبکه های VLAN ، میلیون ها محاسبات ریاضی انجام می شود ، می بایست از سخت افزار خاصی که درون سوئیچ تعبیه شده است ، استفاده گردد (دقت در زمان تهیه یک سوئیچ)،در غیر اینصورت امکان ایجاد یک VLAN با استفاده از سوئیچ تهیه شده ، وجود نخواهد داشت . 
هر
VLAN که بر روی سوئیچ ایجاد می گردد ، به منزله یک شبکه مجزا می باشد . بدین ترتیب برای هر VLAN موجود یک broadcast domain جداگانه ایجاد می گردد . پیام های broadcast ، به صورت پیش فرض ، از روی تمامی پورت هائی از شبکه که عضوی از یک  VLAN مشابه نمی باشند، فیلتر می گردند . ویژگی فوق ، یکی از مهمترین دلایل متداول شدن VALN در شبکه های بزرگ امروزی است ( تمایز بین سگمنت های شبکه ) . شکل زیر یک نمونه شبکه با دو VLAN را نشان می دهد : 

در شکل فوق ، یک شبکه کوچک با شش ایستگاه را که به یک سوئیچ ( با قابلیت حمایت از VLAN ) متصل شده اند ، مشاهده می نمائیم . با استفاده از پتانسیل VLAN سوئیچ ، دو  VLAN  ایجاد شده است که به هر یک سه ایستگاه متصل شده است (VLAN1  و VLAN2) . زمانی که ایستگاه شماره یک متعلق به VLAN1 ، یک پیام  Braodcast را ارسال می نماید ( نظیر : FF:FF:FF:FF:FF:FF  ) ، سوئیچ موجود آن را صرفا" برای ایستگاههای شماره دو وسه فوروارد می نماید . در چنین مواردی  سایر ایستگاههای متعلق به VLAN2 ، آگاهی لازم در خصوص پیام های broadcast ارسالی بر روی VLAN1 را پیدا نکرده  و درگیر این موضوع نخواهند شد .
در حقیقت ، سوئیچی که قادر به حمایت از
VLAN می باشد ، امکان پیاده سازی چندین شبکه مجزا را فراهم می نماید ( مشابه داشتن دو سوئیچ جداگانه و اتصال سه ایستگاه به هر یک از آنان در مقابل استفاده از VLAN ) . بدین ترتیب شاهد کاهش چشمگیر هزینه های برپاسازی یک شبکه خواهیم بود .
فرض کنید قصد داشته باشیم زیر ساخت شبکه موجود در یک سازمان بزرگ را به دوازده شبکه جداگانه تقسیم نمائیم . بدین منظور می توان با تهیه دوازده سوئیچ و اتصال ایستگاههای مورد نظر به هر یک از آنان ، دوازده شبکه مجزا که امکان ارتباط بین آنان وجود ندارد را ایجاد نمائیم . یکی دیگر از روش های تامین خواسته فوق ، استفاده از
VLAN است . بدین منظور می توان از یک و یا چندین سوئیچ که VLAN را حمایت می نمایند ، استفاده و دوازده VLAN را ایجاد نمود . بدیهی است ، هزینه برپاسازی چنین شبکه هایی به مراتب کمتر از حالتی است که  از دوازده سوئیچ جداگانه ، استفاده شده باشد .
در زمان ایجاد
VALN ، می بایست تمامی ایستگاهها را به سوئیچ متصل و در ادامه ، ایستگاههای مرتبط با هر VLAN را مشخص نمود. هر سوئیچ در صورت حمایت از VLAN ، قادر به پشتیبانی از تعداد مشخصی VLAN است . مثلا" یک سوئیچ ممکن است 64 و یا  266  VLAN را حمایت نماید.


دو شاخص مهم شبکه : پهنای باند و میزان تاخیر

پهنای باند از جمله واژه های متداول در دنیای شبکه های کامپیوتری است که به نرخ انتقال داده توسط یک اتصال شبکه و یا یک اینترفیس ، اشاره می نماید . این واژه از  رشته مهندسی برق اقتباس شده است . در این شاخه از علوم ،  پهنای باند نشان دهنده مجموع فاصله و یا محدوده بین بالاترین و پائین ترین سیگنال بر روی کانال های مخابرانی ( باند ) ، است.  به منظور سنجش اندازه پهنای باند از واحد " تعداد بایت در ثانیه " و یا bps  استفاده می شود .
پهنای باند تنها عامل تعیین کننده سرعت یک شبکه از زاویه کاربران
  نبوده و  یکی دیگر از عناصر تاثیرگذار ، "میزان تاخیر"  در یک شبکه است که می تواند برنامه های متعددی را که بر روی شبکه اجراء می گردند، تحت تاثیر قرار دهد .

پهنای باند چیست ؟ تولید کنندگان تجهیزات سخت افزاری شبکه  در زمان ارائه محصولات  خود تبلیغات زیادی را در ارتباط با پهنای باند ، انجام می دهند . اکثر کاربران اینترنت نسبت به میزان پهنای باند مودم خود و یا سرویس اینترنت braodband  دارای آگاهی لازم می باشند.پهنای باند، ظرفیت اتصال ایجاد شده را مشخص نموده و بدیهی است که هر اندازه ظرفیت فوق بیشتر باشد ، امکان دستیابی به منابع شبکه با سرعت بیشتری فراهم می گردد . پهنای باند ، ظرفیت تئوری و یا عملی  یک اتصال شبکه و یا یک اینترفیس را مشخص نموده که در عمل ممکن است با یکدیگر متفاوت باشند . مثلا" یک مودم V.90 پهنای باندی معادل  56 kbps را در حالت سقف پهنای باند حمایت می نماید ولی با توجه به محدودیت های خطوط تلفن و سایر عوامل موجود، عملا" امکان رسیدن به محدوده فوق وجود نخواهد داشت . یک شبکه اترنت سریع  نیز از لحاظ تئوری قادر به حمایت پهنای باندی معادل 100Mbps است ، ولی عملا" این وضعیت در عمل محقق نخواهد شد ( تفاوت ظرفیت تئوری پهنای باند با ظرفیت واقعی ) . 

پهنای باند بالا و broadband در برخی موارد واژه های "پهنای باند بالا" و "  braodband " به جای یکدیگر استفاده می گردند . کارشناسان شبکه در برخی موارد از واژه "پهنای باند بالا " به منظور مشخص نمودن سرعت بالای اتصال به اینترنت استفاده می نمایند . در این رابطه تعاریف متفاوتی وجود دارد . این نوع اتصالات، پهنای باندی  بین 64Kbps تا  300kbps و یا بیشتر را ارائه می نمایند . پهنای باند بالا با  broadband  متفاوت است . broadband ، نشاندهنده روش استفاده شده به منظور ایجاد یک ارتباط است در صورتی که  پهنای باند ، نرخ انتقال داده از طریق محیط انتقال را نشان می دهد .

اندازه گیری پهنای باند شبکه به منظور اندازه گیری پهنای باند اتصال شبکه می توان از ابزارهای متعددی  استفاده نمود . برای اندازه گیری پهنای باند در شبکه های محلی ( LAN ) ، از برنامه هائی نظیر  netpref و ttcp ، استفاده می گردد. در زمان اتصال به اینترنت و به منظور تست پهنای باند می توان از برنامه های متعددی استفاده نمود . تعداد زیادی از برنامه های فوق را می توان با مراجعه به صفحات وب عمومی استفاده نمود . صرفنظر از نوع نرم  افزاری که از آن به منظور اندازه گیری پهنای باند استفاده می گردد ، پهنای باند دارای محدوده بسیار متغیری است که اندازه گیری دقیق آن امری مشکل است .

تاخیر  پهنای باند صرفا" یکی از عناصر تاثیر گذار در سرعت یک شبکه است .  تاخیر(  Latency  ) که نشاندهنده میزان تاخیر در پردازش داده در شبکه است ، یکی دیگر از عناصر مهم در ارزیابی کارآئی و سرعت یک شبکه است که دارای ارتباطی نزدیک با پهنای باند می باشد . از لحاظ تئوری سقف پهنای باند ثابت است  . پهنای باند واقعی متغیر بوده و می تواند عامل بروز  تاخیر در یک شبکه گردد . وجود  تاخیر زیاد در پردازش داده در شبکه و  در یک محدوده زمانی کوتاه می تواند باعث بروز یک بحران در شبکه شده و پیامد آن پیشگیری از حرکت داده بر روی محیط انتقال و کاهش استفاده موثر از پهنای باند باشد .

تاخیر و سرویس اینترنت ماهواره ای دستیابی به اینترنت با استفاده از ماهواره به خوبی تفاوت بین پهنای باند و  تاخیر  را نشان می دهد . ارتباطات مبتنی بر ماهواره دارای پهنای باند و تاخیر بالائی می باشند . مثلا" زمانی که کاربری درخواست یک صفحه وب را می نمائید ، مدت زمانی که بطول می انجامد تا صفحه در حافظه مستقر گردد با این که کوتاه بنظر می آید ولی کاملا" ملموس است. تاخیر فوق به دلیل تاخیر انتشار است .علاوه بر تاخیر انتشار ، یک شبکه ممکن است با نوع های دیگری از تاخیر مواجه گردد .  تاخیر انتقال ( مرتبط با خصایص فیزیکی محیط انتقال ) و تاخیر پردازش ( ارسال درخواست از طریق سرویس دهندگان پروکسی و یا ایجاد hops  بر روی اینترنت ) دو نمونه متداول در این زمینه می باشند .

اندازه گیری تاخیر در یک شبکه از ابزارهای شبکه ای متعددی نظیر ping و traceroute می توان به منظور اندازه گیری میزان تاخیر در یک شبکه استفاده نمود . برنامه های فوق فاصله زمانی بین ارسال یک بسته اطلاعاتی از مبداء به مقصد و برگشت آن را محاسبه می نمایند . به زمان فوق round-trip ، گفته می شود . round-trip تنها روش موجود به منظور  تشخیص و یا بدست آوردن میزان تاخیر در یک شبکه نبوده و در این رابطه می توان از برنامه های متعددی استفاده نمود .

پهنای باند و تاخیر دو عنصر  تاثیر گذار در کارائی یک شبکه می باشند .معمولا" از واژه (  QoS ( Quality of Service به منظور نشان دادن وضعیت کارآئی یک شبکه استفاده می گردد  که در آن دو شاخص مهم پهنای باند و  تاخیر مورد توجه قرار می گیرد.


آشنائی با مفهوم روتینگ 

روتینگ ( Routing ) یکی از مهمترین ویژگی های مورد نیاز در یک شبکه به منظور ارتباط با سایر شبکه ها است. در صورتی که امکان روتینگ پروتکل ها وجود نداشته باشد ، کامپیوترها قادر به مبادله داده نخواهند بود .

تعریف
از روتینگ به منظور دریافت یک بسته اطلاعاتی (
packet ) از یک دستگاه و ارسال آن از طریق شبکه برای دستگاهی دیگر و بر روی شبکه ای متفاوت ، استفاده می گردد . در صورتی که شبکه شما دارای روتر نباشد ، امکان روتینگ داده بین شبکه شما و سایر شبکه ها وجود نخواهد داشت . یک روتر به منظور مسیریابی یک بسته اطلاعاتی ، می بایست آگاهی لازم در خصوص اطلاعات زیر را داشته باشد : 

  •  آدرس مقصد
  • روترهای مجاور که با استفاده از آنان امکان اخذ اطلاعات لازم در خصوص شبکه های از راه دور، فراهم می گردد . 
  • مسیرهای موجود به تمامی شبکه های از راه دور
  • بهترین مسیر به هر یک از شبکه های از راه دور
  • نحوه نگهداری و بررسی اطلاعات روتینگ

 همگرائی ( Convergence )
فرآیند مورد نیاز برای تمامی روترهای موجود  در یک شبکه به منظور بهنگام سازی جداول روتینگ و ایجاد یک نگرش سازگار از شبکه با استفاده ار بهترین مسیرهای موجود . در زمان انجام فرآیند فوق ( همگرائی ) ، داده کاربر ارسال نخواهد شد .

مسیر پیش فرض ( Default Route  )
یک مسیر استاندارد درج شده در جدول روتینگ که به عنوان اولین گزینه در نظر گرفته می شود . هر بسته اطلاعاتی که توسط یک دستگاه ارسال می گردد در ابتدا به مسیر پیش فرض ارسال خواهد شد . در صورتی که مسیر فوق مشکل داشته باشد ، یک مسیر دیگر انتخاب می گردد .

مسیر ایستا ( Static Route ) یک مسیر دائم که به صورت دستی درون یک جدول روتینگ درج می گردد . مسیر فوق حتی در مواردیکه ارتباط غیر فعال است در جدول روتینگ باقی مانده و  صرفا" به صورت دستی حذف می گردد .

مسیر پویا ( Dynamic Route )یک مسیر که به صورت پویا ( اتوماتیک ) و متناسب با تغییرات شبکه ، بهنگام می گردد .مسیرهای پویا نقطه مقابل مسیرهای ایستا می باشند .


آشنائی با روتر
استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر ( اینترنت و یا سایر سایت ها ی از راه دور ) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : " ارسال داده از یک شبکه به شبکه ای دیگر " . مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و  یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط  leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .

انواع روترها روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود:

  • روترهای سخت افزاری : روترهای فوق ، سخت افزارهائی می باشند که نرم افزارهای خاص تولید شده توسط تولید کنندگان را اجراء می نمایند (در حال حاضر صرفا" به صورت black box به آنان نگاه می کنیم ).نرم افزار فوق ، قابلیت روتینگ را برای روترها فراهم نموده تا آنان مهمترین و شاید ساده ترین وظیفه خود که ارسال داده از یک شبکه به شبکه دیگر است را بخوبی انجام دهند . اکثر شرکت ها ترجیح می دهند که از روترهای سخت افزاری استفاده نمایند چراکه آنان در مقایسه با روترهای نرم افزاری، دارای سرعت و اعتماد پذیری بیشتری می باشند . شکل زیر یک نمونه روتر را نشان می دهد . ( Cisco 2600 Series Multiservice Platform )


منبع : سایت سیسکو

  • روترهای نرم افزاری : روترهای نرم افزاری دارای عملکردی  مشابه با روترهای سخت افزاری بوده و مسئولیت اصلی آنان نیز ارسال داده از یک شبکه به شبکه دیگر است. یک روتر نرم افزاری می تواند یک سرویس دهنده NT  ، یک سرویس دهنده نت ور و یا یک سرویس دهنده لینوکس باشد . تمامی سیستم های عامل شبکه ای مطرح ،دارای قابلیت های روتینگ از قبل تعبیه شده می باشند .

در اکثر موارد از روترها به عنوان فایروال و یا gateway  اینترنت ، استفاده می گردد . در این رابطه لازم است به یکی از مهمترین تفاوت های موجود بین روترهای نرم افزاری و سخت افزاری ، اشاره گردد : در اکثر موارد نمی توان یک روتر نرم افزاری را جایگزین یک روتر سخت افزاری نمود ، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبیه شده ای می باشند که به آنان امکان اتصال به یک لینک خاص WAN ( از نوع Frame Relay ، ISDN و یا ATM ) را خواهد داد .یک روتر نرم افزاری ( نظیر سرویس دهنده ویندوز ) دارای تعدادی کارت شبکه است که هر یک از آنان به یک شبکه LAN متصل شده و سایر اتصالات به شبکه های WAN از طریق روترهای سخت افزاری ، انجام خواهد شد .

مثال 1 :
  استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت فرض کنید از یک روتر مطابق شکل زیر به منظور اتصال دو شبکه LAN به یکدیگر و اینترنت ، استفاده شده است . زمانی که روتر داده ای را از طریق یک شبکه LAN و یا اینترنت دریافت می نماید ، پس از بررسی آدرس مبداء و مقصد ، داده دریافتی را برای هر یک از شبکه ها و یا اینترنت ارسال می نماید . روتر استفاده شده در شکل زیر ، شبکه را به دو بخش متفاوت تقسیم نموده است .( دو شبکه مجزاء ) . هر شبکه دارای یک هاب است که تمامی کامپیوترهای موجود در شبکه به آن متصل شده اند . علاوه بر موارد فوق ، روتر استفاده شده دارای اینترفیس های لازم به منظور اتصال هر شبکه به آن بوده و از یک اینترفیس دیگر به منظور اتصال به اینترنت ، استفاده می نماید . بدین ترتیب ،  روتر قادر است داده مورد نظر را به مقصد درست ، ارسال نماید .

 مثال 2:  استفاده از روتر در یک شبکه LAN فرض کنید از یک روتر مطابق شکل زیر در یک شبکه LAN ، استفاده شده است . در مدل فوق ، هر یک از دستگاههای  موجود در شبکه با روتر موجود نظیر یک gateway برخورد می نمایند . بدین ترتیب ، هر یک از ماشین های موجود بر روی شبکه LAN که قصد ارسال یک بسته اطلاعاتی ( اینترنت و یا هر محل خارج از شبکه LAN ) را داشته باشند ، بسته اطلاعاتی مورد نظر را برای gateway ارسال می نمایند . روتر ( gateway ) نسبت به محل ارسال داده دارای آگاهی لازم می باشد . ( در زمان تنظیم خصلت های پروتکل TCP/IP برای هر یک از ماشین های موجود در شبکه یک آدرس IP برای gateway در نظر گرفته می شود ) .  شکل زیر نحوه استفاده از یک روتر به منظور دستیابی کاربران به اینترنت در شبکه LAN را نشان می دهد :

 مثال 3:  استفاده از روتر به منظور اتصال دو دفتر کار فرض کنید ، بخواهیم از روتر به منظور اتصال دو دفتر کار یک سازمان به یکدیگر ، استفاده نمائیم . بدین منظور هر یک از روترهای موجود در شبکه با استفاده از یک پروتکل WAN نظیر ISDN به یکدیگر متصل می گردند . عملا" ، با استفاده از یک کابل که توسط ISP مربوطه ارائه می گردد ، امکان اتصال به اینترفیس WAN روتر فراهم شده و از آنجا سیگنال مستقیما" به شبکه ISP مربوطه رفته و سر دیگر آن به اینترفیس WAN روتر دیگر متصل می گردد . روترها ، قادر به حمایت از پروتکل های WAN متعددی نظیر  Frame Relay , ATM , HDLC و یا PPP ، می باشند .

مهمترین ویژگی های یک روتر :

  • روترها دستگاههای لایه سوم ( مدل مرجع OSI ) می باشند .
  • روترها مادامیکه برنامه ریزی نگردند ، امکان توزیع داده را نخواهند داشت .
  • اکثر روترهای مهم  دارای سیستم عامل اختصاصی خاص خود می باشند .
  • روترها از پروتکل های خاصی به منظور مبادله اطلاعات ضروری خود ( منظور داده نیست ) ، استفاده می نمایند .
  • نحوه عملکرد یک روتر در اینترنت  : مسیر ایجاد شده برای انجام مبادله اطلاعاتی بین سرویس گیرنده و سرویس دهنده در تمامی مدت زمان انجام تراکش ثابت و یکسان نبوده و متناسب با وضعیت ترافیک موجود و در دسترس بودن مسیر ، تغییر می نماید .

روتینگ ( Routing ) یکی از مهمترین پتانسیل های مورد نیاز در یک شبکه به منظور ارتباط با سایر شبکه ها است. در صورتی که امکان روتینگ پروتکل ها وجود نداشته باشد ، کامپیوترها قادر به مبادله داده نخواهند بود.بسیاری از علاقه مندانی که جدیدا" به دنیای گسترده شبکه های کامپیوتری پیوسته اند ، فکر می کنند  که به منظور ارتباط با یک ماشین صرفا" به آدرس IP آن نیاز است . با مطالعه این مطلب مشخص خواهد شد که در این رابطه به اطلاعات بمراتب بیشتری نیاز می باشد. به منظور آشنائی با فرآیند روتینگ ، یک نمونه مثال را مرحله به مرحله دنبال نموده تا با فرآیند روتینگ اطلاعات، بیشتر آشنا شویم .

مثال : برررسی فرآیند روتینگ در  دو شبکه LAN
دو شبکه فرضی
A و B  از طریق یک روتر ( روتر A ) که دارای دو اینترفیس E0 و E1 می باشد ، به یکدیگر متصل شده اند . اینترفیس های فوق ، مشابه اینترفیس های موجود بر روی کارت های شبکه بوده که درون روتر تعبیه شده اند ( RJ-45 ) .  کامپیوتر A  (موجود بر روی شبکه A ) ،  قصد برقراری یک ارتباط با کامپیوتر B  ( موجود بر روی شبکه B)  را دارد .

بررسی فرآیند روتینگ

مرحله یک : کامپیوتر ( میزبان ) A از طریق خط دستور ، فرمان ping 200.200.200.5  را تایپ می نماید .

مرحله دوم : پروتکل IP  با پروتکل ARP ( اقتباس شده از  کلمات   Address Resolution protocol  ) کار نموده تا مشخص گردد که بسته اطلاعاتی فوق عازم چه شبکه ای  است . بدین منظور آدرس IP و Subnet Mask کامپیوتر A بررسی می گردد. با توجه به این که درخواست فوق برای یک کامپیوتر راه دور می باشد ، می بایست بسته اطلاعاتی برای روتر ( Gateway شبکه A ) ارسال تا وی بتواند آن را به شبکه مورد نظر هدایت نماید  ( در این مورد خاص شبکه B ) .

مرحله سوم : کامپیوتر A به منظور ارسال بسته اطلاعاتی برای روتر،  نیازمند آگاهی از آدرس سخت افزاری اینترفیس روتر است که به شبکه  A  متصل شده است.( منظور آدرس MAC مربوط به اینترفیس E0 است که شبکه A از طریق آن به روتر متصل شده است ) . به منظور دریافت آدرس MAC ، کامپیوتر A  محتویات ARP cache خود را بررسی می نماید . ARP Cache ، محلی از حافظه  است که آدرس های MAC برای چندین ثانیه در آنجا ذخیره می گردند .

مرحله چهارم  : در صورتی که آدرس MAC مربوط به اینترفیس روتر که به شبکه A متصل شده است در ARP Cache کامپیوتر A پیدا نشود ، نشاند هنده این موضوع است که مدت زمان زیادی از ارتباط وی با روتر گذشته و یا وی قادر به یافتن آدرس MAC مربوط به روتر ( اینترفیسی که به شبکه A متصل شده است ) نمی باشد . با توجه به وضعیت فوق ، کامپیوتر A اقدام به ارسال یک ARP broadcast می نماید . پیام ارسالی در پی یافتن پاسخی مناسب بدین سوال است که : " آدرس MAC مربوط به IP:192.168.0.1 چیست ؟ ". پس از ارسال پیام broadcast ، روتر تشخیص می دهد که آدرس IP مربوط به وی بوده و می بایست به درخواست فوق ، پاسخ دهد . بدین ترتیب ، روتر با ارسال آدرس MAC مربوط به اینترفیس E0 ، پاسخ لازم را به کامپیوتر A خواهد داد . یکی از دلایلی که در برخی مواقع دستور Ping در اولین مرتبه با Time out مواجه می شود به موضوع اشاره شده برمی گردد. در چنین مواردی مدت زمان زیادی طول خواهد کشید که یک ARP ارسال و ماشین مربوطه با ارسال آدرس MAC خود به آن پاسخ دهد (  TTL:Time To Live اولین بسته اطلاعاتی Ping به سر آمده و  پیام Time out را خواهیم داشت ) .

مرحله پنجم: روتر با ارسال آدرس IP:192.168.0.1 که به اینترفیس E0 آن نسبت داده شده است ، پاسخ مورد نظر را خواهد داد . بدین ترتیب ، کامپیوتر A تمامی اطلاعات مورد نیاز به منظور ارسال یک بسته اطلاعاتی به خارج از شیکه و برای روتر را دارا می باشد. لایه شبکه به لایه DataLink که بسته اطلاعاتی را توسط Ping ( یک ICMP echo request )  تولید نموده است ، به همراه آدرس سخت افزاری روتر ، اشاره می نماید. بسته اطلاعاتی شامل آدرس های IP مبداء و مقصد به همراه ICMP echo است که در لایه شبکه مشخص شده است .

مرحله ششم  : لایه DataLink مربوط به کامپیوتر A ، یک فریم را تولید که یک بسته اطلاعاتی کپسوله شده به همراه اطلاعات مورد نیاز برای ارسال بر روی شبکه محلی است ( شبکه A ).اطلاعات فوق ، شامل آدرس سخت افزاری کامپیوترهای مبداء و مقصد ( آدرس MAC ) و فیلد نوع است که مسئولیت مشخص نمودن پروتکل لایه شبکه ( مثلا" IPv4 ) و ARP را برعهده دارد. در انتهای فریم ، در بخش FCS فریم،  لایه DataLink  یک CRC را مستقر نموده تا ماشین دریافت کننده ( روتر ) قادر به تشخیص سالم بودن بسته اطلاعاتی دریافتی  باشد .

مرحله هفتم : لایه DataLink کامپیوتر A  ، فریم را در اختیار لایه فیزیکی قرار داده تا صفر و یک های موجود در آن به یک سیگنال دیجیتال تبدیل و بر روی محیط فیزیکی شبکه ارسال گردد .

مرحله هشتم : سیگنال ارسالی توسط اینترفیس E0 روتر برداشته شده و فریم خوانده می شود . روتر در ابتدا بخش CRC آن را بررسی و آن را با مقدار CRC اضافه شده به فریم توسط کامپیوتر A  مقایسه می نماید ( حصول اطمینان از عدم خرابی فریم ) .

مرحله نهم : در ادامه ، آدرس سخت افزاری مقصد ( MAC ) فریم دریافتی، بررسی می گردد . با توجه به وجود یک مورد آدرس که با آن مطابقت خواهد کرد، فیلد "نوع فریم"  بررسی تا نحوه برخورد روتر با بسته اطلاعاتی ، مشخص گردد . IP در "فیلد نوع " بوده و روتر بسته اطلاعاتی را در اختیار پروتکل IP که بر روی روتر در حال اجراء است ، قرار خواهد داد . فریم از وضعیت موجود خارج و بسته اطلاعاتی اولیه ای که توسط کامپیوتر A تولید شده است در بافر روتر ذخیره می گردد . 

مرحله دهم : پروتکل IP بررسی لازم در خصوص آدرس IP  مقصد را انجام داده تا مشخص گردد که آیا بسته اطلاعاتی برای روتر است.با توجه به اینکه آدرس IP : 200.200.200.5 ، می باشد  ، روتر با استفاده از جدول روتینگ خود تشخیص خواهد داد که آدرس فوق مربوط به شبکه ای است که از طریق اینترفیس E1 مستقیما" به روتر متصل شده است .

مرحله یازدهم : روتر ، بسته اطلاعاتی را در بافر اینترفیس E1 مستقر نموده و می بایست یک فریم به منظور ارسال بسته اطلاعاتی برای کامپیوتر مقصد را تولید نماید.    روتر در ابتدا  ARP Cache خود را به منظور یافتن آدرس سخت افزاری مربوط به IP:200.200.200.5 ، بررسی می نماید . در صورت عدم وجود آدرس فوق در ARP cache ، روتر یک ARP broadcast را از طریق اینترفیس E1 به منظور پیدا نمودن آدرس سخت افزاری فوق ، ارسال می نماید .

مرحله دوازدهم : کامپیوتر B  با ارائه یک ARP Reply پاسخ لازم در خصوص آدرس سخت افزاری کارت شبکه مربوط به خود را خواهد داد . بدین ترتیب ، اینترفیس E1 روتر  تمامی اطلاعات لازم به منظور ارسال بسته اطلاعاتی به مقصد نهائی را دارا می باشد .

مرحله سیزدهم : فریم تولید شده توسط اینترفیس E1 روتر دارای آدرس سخت افزاری مبداء مربوط به اینترفیس E1 و آدرس سخت افزاری مقصد مربوط به کارت شبکه کامپیوتر B می باشد.با این که آدرس های سخت افزاری مبداء و مقصد فریم در هر یک از اینترفیس های روتر  تغییر می نماید ، آدرس IP کامپیوترهای مبداء و مقصد هرگز تغییر پیدا نمی نماید ( بسته اطلاعاتی هرگز تغییر نکرده و صرفا" فریم تغییر می نماید ) .

مرحله چهاردهم  : کامپیوتر B ، فریم را دریافت و بررسی لازم در خصوص CRC را انجام می دهد . در صورتی که ماحصل بررسی انجام شده موفقیت آمیز نباشد ، فریم دورانداخته می شود. در ادامه، آدرس IP مقصد بررسی می گردد. با توجه به این که آدرس مقصد با پیکربندی IP انجام شده بر روی کامپیوتر B ، مطابقت می نماید ، فیلد پروتکل بسته اطلاعاتی بررسی تا اهداف بسته اطلاعاتی مشخص گردد .

مرحله پا نزدهم:با توجه به این که بسته اطلاعاتی یک درخواست ICMP echo است، کامپیوتر B یک ICMP echo-reply جدید را که شامل آدرس IP مبداء ( کامپیوتر B ) و آدرس IP مقصد مربوط به کامپیوتر A می باشد را ایجاد می نماید . فرآیند فوق، مجددا" و در جهت معکوس تکرار می گردد. در این مرحله ، آدرس سخت افزاری هر یک از دستگاه های موجود درطول مسیر شناخته شده بوده و هر دستگاه صرفا" نیازمند بررسی ARP cache مربوط به خود  به منظور تشخیص آدرس سخت افزاری هر یک از اینترفیس ها می باشد ( آدرس MAC ) .

آشنائی با پروتکل های روتینگ

پروتکل های روتینگ به منظور استفاده در روترها ، ایجاد شده اند . پروتکل های فوق ،  بدین منظور طراحی شده اند که امکان مبادله اطلاعات جداول روتینگ  بین روترها را فراهم نماید . تاکنون پروتکل های متفاوتی به منظور استفاده در شبکه هائی با ابعاد گوناگون ، طراحی و پیاده سازی شده است .


دو نوع عمده روتینگ : پویا و
  ایستا  روتر ، با استفاده از روترهای مجاور ( همسایه) و یا توسط مدیر شبکه، آگاهی لازم در خصوص شبکه های راه دور را پیدا می نماید . روتر در ادامه ، یک جدول روتینگ را ایجاد که مسئولیت آن تشریح نحوه یافتن شبکه های راه دور است . در صورتی که شبکه مستقیما" متصل شده باشد ، روتر در خصوص شبکه ، مشکل خاصی نخواهد داشت . در صورتی که شبکه ها به یکدیگر متصل نمی باشند ، روتر می بایست آگاهی لازم در خصوص شبکه های راه دور را پیدا نماید . در این رابطه از روتینگ ایستا (درج دستی مسیرها در جدول روتینگ توسط مدیر شبکه ) و یا روتینگ پویا ( درج اتوماتیک مسیرها در جدول روتینگ با استفاده از پروتکل های روتینگ )، استفاده می گردد.
روترها در ادامه اقدام به بهنگام سازی اطلاعات خود در ارتباط با تمامی شبکه هائی می نمایند که نسبت به آنان آگاهی لازم را پیدا نموده اند . در صورتی که تغییری ایجاد گردد ( مثلا" یک روتر با مشکل مواجه شده و عملا" قادر به سرویس دهی نباشد ) ، پروتکل های روتینگ پویا ، به صورت اتوماتیک به تمامی روترها این موضوع را اطلاع خواهند داد . در صورت استفاده از روتینگ ایستا ، می بایست مدیر شبکه تغییرات لازم را در تمامی روترها ، اعمال نماید ( عدم استفاده از پروتکل های روتینگ ) .
در روتینگ پویا از پروتکل های روتینگ به منظور نیل به اهداف زیر استفاده می گردد .
 

  • تشخیص و نگهداری پویای روترها
  • محاسبه مسیرها
  • توزیع اطلاعات بهنگام شده روتینگ برای سایر روترها
  • حصول توافق با سایر روترها در خصوص توپولوژی شبکه

در صورت برنامه ریزی ایستای روترها ، امکان یافتن روترها و یا ارسال اطلاعات برای سایر روترها وجود نخواهد داشت . آنان داده مورد نظر را بر روی روترهائی که توسط مدیر شبکه تعریف شده است ، ارسال می نمایند .

پروتکل های روتینگ پویا
در این رابطه از سه نوع( گروه) پروتکل روتینگ پویا استفاده می گردد . تفاوت عمده بین آنان ، روش استفاده شده به منظور
  یافتن روترها و محاسبات لازم در خصوص مسیریابی آنان است.

  •  Distance Vector : این نوع روترها بهترین مسیر  را از طریق اطلاعات ارسال شده توسط سایر روترهای مجاور ، محاسبه می نمایند .
  •  Link state : این نوع روترها هر یک دارای نسخه ای  از تمامی مپ شبکه بوده و بهترین مسیر را با استفاده از آن محاسبه می نمایند .
  •  Hybrid  : پروتکل های روتینگ Hybrid  حد فاصل بین پروتکل های روتینگ Link state و Distance Vector می باشند .