IPV6.0 در راه است ...


ساعت ۱۱:٥٥ ‎ب.ظ روز ۱۸ آبان ۱۳۸٧  

به نام آنکه هر چه داریم و هر چه هستیم از اوست

نگاهی به نسل بعدی پروتکل اینترنت

احتمالا در خیلی از مقاله ها و در سایتهای مختلف تکنولوژی و فناوری درباره آینده عجیبی که در آن همه وسایل اعم از PC ، PDA گرفته تا تلفن سلولی (موبایل) ، اتومبیل ، یخچال و به طور کل لوازم خانگی که به اینترنت وصل می شوند مطالبی را خوانده اید. برای مثال شما تصور کنید که از خانه خود برای انجام یک سفر به کشوری خارجی اعزام شده اید و شخصی در نبود شما بسته ای را برای شما می آورد و زنگ خانه شما را می زند در حالی که شما کیلومترها از خانه خود دور هستید و ناگهان تلفن همراه شما زنگ می خورد و دوربینی که در جلوی درب منزل خود نصب کرده اید تصویر شخص مورد نظر را بر روی تلفن همراه شما نمایان می سازد و مشاهده می کنید که بسته ای را برای شما آورده اند ، از همان جا درب منزل خود را باز می کنید و با سیستم های صوتی به او می گویید که بسته را داخل منزل بگذارد و درب را بسته و قفل می نمایید و همه این کارها را به صورت از راه دور و به صورت Remote انجام می دهید.

خوب برای چند دقیقه رویای جالبی بود اما یک ایراد در این بین وجود دارد : هر دستگاهی که بخواهد به اینترنت متصل شود و معرفی شود بایستی آدرس IP خاص خود را داشته باشد. ولی برای این همه دستگاه الکترونیکی به اندازه کافی IP وجود ندارد. هیچ کس تصور نمی کرد که بیش از چهار میلیارد آدرس IP (که برای شناسایی تمامی کامپیوترها در نظر گرفته شده بود) یک روز تمام شود. اما امروزه خیلی ها پیش بینی می کنند که این آدرس ها حداکثر تا دهه آینده بیشتر دوام نخواهد آورد.

اینترنت در دنیای غرب تقریبا همه جا را گرفته و با سرعتی که در آسیا و کشورهای توسعه یافته پیش می رود ، همه آدرس های خالی در آینده پر خواهند شد. این که درصد بالایی از آدرس های IP به خاطر لجبازی و چشم و هم چشمی های دانشگاه ها و سازمان های آمریکایی حیف و میل شدند و IP های متعددی از پیش به آنها اختصاص داده شد فرقی در اصل قضیه نمی کند. مثلا دانشگاه استنفورد بیش از 17 میلیون آدرس IP را برای خود گرفته است و این در حالی است که کشوری همانند هند که بیش از یک میلیارد جمعیت دارد فقط 2 میلیون آدرس IP را به خود اختصاص داده است.

امروزه بسیاری از شبکه های کامپیوتری با استفاده از NAT یا Network Address Translation  آدرس های اینترنتی خود را افزایش داده و بدین روش کمبود خود را در داشتن آدرس های IP اختصاصی حل می کنند. NAT به روتر، فایروال و دیگر دستگاه ها این امکان را می دهد که یک آدرس IP جهانی را با سایر تجهیزات داخلی طوری به اشتراک بگذارد که هر کدام از دستگاه ها آدرس خصوصی مربوط به خود را داشته باشند. مسائل دیگری وجود دارند که نشان می دهد که عمر  IPV4.0(نسخه فعلی IP) رو به پایان است. برای مثال امروزه این توقع که ارتباط شما با اینترنت ضمن حرکت از ساختمانی به ساختمان دیگر، یا شهری به شهر دیگر و حتی کشوری به کشور دیگر پابرجا بماند خواسته ای بی جا به حساب نمی آید. در واقع تکنولوژی نسبتا جدیدی موسوم به IP Mobile برای تحقق بخشیدن به چنین خواسته هایی به وجود آمده است ولی این تکنولوژی با IPv4.0 به خوبی کار نمی کند و شامل نقص هایی است و همچنین قابل توجه است که این تکنولوژی بایستی توسط سیستمی پیاده سازی شود که دارای امنیت بالایی باشد ولی IPV4.0 از این مسئله تا حدودی فاصله دارد.


اما در رابطه با 0.IPv6 چه باید بدانیم


پروتکل جدید اینترنت که به نسل بعدی پروتکل اینترنت و یا IPNG که سرنام عبارت Internet Protocol Next Generation مشهور است، در سال 1994 به ستاد مهندسی اینترنت یا IETF  پیشنهاد شد و پیش نویسی از آن در سال 1998 به تصویب رسید. تکمیل این استاندارد و تعریف تمام بخش های آن نیز تا پاییز 2001 جزو دستور کار IETF بود. طی هفت سال گذشته  IPV6.0 در انواع شبکه ها در بیش از 40 کشور تحت آزمایش بوده است. در حال حاضر ژاپن آدرس های IPV6.0 را به مصرف کنندگان خود پیشنهاد می دهد. انتظار می رود که انتقال از IPV4.0 به IPV6.0 طی ده سال آینده  یا شاید بیشتر به انجام برسد.برترین ویژگی IPV6.0 افزایش فضای آدرسدهی آن از 32 بیت به 128 بیت است که مخزن آدرس هایIP را از 4 میلیارد به 35 تریلیون افزایش می دهد. و نکته جالب این جاست که با وجود چنین افزایشی، پردازش بسته هایIP پیچیده تر نخواهد شد; چرا که در IPV6.0 فرمت هدر آدرس ها ساده تر شده است. به علاوه در IPV6.0 قابلیت اولویت دهی بر اساس محتوا نیز پیش بینی شده که نهایتا موجب بهبود کارایی و افزایش سرعت تحویل محتوا خواهد شد.از آنجا که انتقال به 0.IPv6 نیازمند تغییرات در دستگاهها و درایورها و سیستم عامل ها است. لذا تردید در اجرای این استاندارد قابل قبول است. ولی طراحی 0.IPv6 به صورتی انجام شده است که انتقال به آن طی یک فرایند تدریجی صورت بگیرد. در واقع زمان مشخصی برای انتقال کامل به این استاندارد وجود ندارد و شبکه ها  می توانند سال ها ترکیبی از استانداردهای IPV4.0 و IPV6.0 را مورد استفاده قرار بدهند. حال بهتر است بگوییم که نسل بعدی پروتکل اینترنت چه مزیت هایی نسبت به این پروتکل فعلی اینترنت دارد که قابلیت قرار گرفتن و همچنین دردسر برای راه انداختن آن را دارا است. قابلیت های این پروتکل جدید در زیر آمده است که عبارتند از:
- پیکربندی خودکار(Auto Configuration)
- آی پی سیار(Mobile IP)
- امنیت(Security)
- کیفیت خدمات(Quality of Service)
- و...

نویسنده : پویا کوشنده

چاپ شده در روزنامه ابتکار : http://www.ebtekarnews.com/Ebtekar/News.aspx?NID=20333

 دوستان می توانند این مطلب بنده را در مسابقه پست های IT که توسط Persianweblog.ir به راه انداخته شده است وارد نمایند و به این پست رای دهند.

برای درج پستها به آدرس http://www.persianweblog.ir/Topblogs/IT-posts.aspx مراجعه کنید و  5 پست زیر را در Box ها وارد نمایید :

http://network.persianblog.ir/post/7

http://network.persianblog.ir/post/13

http://network.persianblog.ir/post/17

http://network.persianblog.ir/post/19

http://network.persianblog.ir/post/86

با تشکر از لطف تمامی دوستان ، شاد و پیروز باشید.لبخندچشمک



 
جلسه چهارم آموزش لینوکس Linux


ساعت ۱٠:٢٠ ‎ق.ظ روز ۱٧ آبان ۱۳۸٧  

به نام خدا

در این جلسه از آموزش به چند فرمان ساده در لینوکس میپردازیم.



از فرمانهای زیر برای خروج از حساب کاربری استفاده میشود :

#logout 
#exit


از فرمانهای زیر برای راه اندازی مجدد سیستم استفاده میشود:

#reboot
#init 6


از فرمان زیر برای خاموش کردن سیستم استفاده میشود:

#shutdown
#init 0


نمایش تاریخ:

#date


Calander نمایش تقویم:

#cal

بوسیله فرمان زیر سه ماه قبل , جاری , و بعد را مشاهده میکنیم:

#cal -3

بوسیله فرمان زیر 12 را مشاهده میکنیم:

#cal -y

12 ماه سال مورد نظر را میتوانیم مشاهده کنید:

#cal 2005


یکی از خصوصیات جالب لینوکس استفاده ازفرمان کمک می باشد.بوسیله فرمانهای زیر میتوانیم درباره فرمان مورد نظرمان اطلاعات کاملی کسب کنیم:

#man date
#info date
#date --help
#whatis cal

man به معنی manual میباشد و info به معنی information


از فرمان cd که به معنی change directory میباشد برای رفتن به یک دایرکتوری مورد نظر میتوانیم استفاده کنیم:

#cd /bin 
[root@localhost /bin]#


از فرمان ls که به معنی  lists میباشد محتویات بک دایرکتوری یا فولدر استفاده میکنیم

#ls


مشاهده محتویات یک دایرکتوری با جزئیات کامل آن مثل زمان ساخت permission... را با فرمان زیر تشخیص میدهیم:

#ls -l 

ll که به معنی long list میباشد همان کار فرمان ls -l را انجام میدهد:

#ll

از فرمان زیر برای دیدن فایلهای مخفی استفاده میشود:

#ls -a


با فرمانهای زیر میتوانیم صفحه نمایش را پاک کنیم:

#clear و یا ctrl+l 


از فرمان history برای نمایش فرمانهای اجرا شده استفاده میتوان استفاده کرد:

#history 

از این فرمان به منظور پاک کردن فرمانهای اجرا شده قبل استفاده میشود:

#history -c

برای نمایش فرمانهای اجرا شده استفاده میشود اما نمیتوانیم از دکمه های اشاره برای بالا و پایین کردن فرمانها استفاده کرد:

#history |more

همان کار فرمان بالا را انجام میدهد با این توافت که از دکمه های اشاره میتوانیم استفاده کنیم:

#history |less



 
جلسه چهاردهم آموزش Microsoft Windows XP Professional


ساعت ۱۱:۳٠ ‎ق.ظ روز ۱٤ آبان ۱۳۸٧  

به نام آنکه هر چه داریم و هر چه هستیم از اوست

بار دیگر سلامی صفر و یک به دوستان شبکه های کامپیوتری ،

در این جلسه از آموزش ویندوز XP به سراغ معرفی و توضیح برخی از قابلیتها و فواید این ویندوز شرکت مایکروسافت رفته و خدمت شما توضیح خواهیم داد.

Multiple Display :

در ویندوز XP می توانیم حداکثر با نصب 10 کارت گرافیک بر روی کامپیوتر یک تصویر را بر روی 10 مانیتور به قسمتهای مختلف و تقسیم شده مشاهده نماییم. برای پیاده سازی چنین سیستمی بایستی اولین کارت گرافیکی را بر روی سیستم نصب کرده و سپس با نصب درایور کارت گرافیکی مربوطه سیستم را Shut down کرده و کارتهای گرافیکی دیگر را بر روی سیستم نصب نماییم.

برای این قابلیت بایستی به موارد زیر توجه نماییم :

1- کارتهای استفاده شده در این سیستم باید (PCI (Peripheral Component Interconnect  و یا AGP (Accelerated Graphics Port) باشند.

2- کارت گرافیکی مورد نظر باید سیستم Multiple Display را پشتیبانی نماید.

3- در چنین سیستمی یکی از کارتها به عنوان Primary و کارت دیگر به عنوان Secondary انتخاب می شوند.

4- اگر سیستم کامپیوتر ما دارای کارت گرافیکی onboard باشد باید کارت مورد نظر را به سکندری تبدیل کنیم. در صورتی که این کار به صورت اتوماتیک انجام نشد در قسمت Bios می توانیم این عمل را انجام دهیم و تغییر دهیم.

تنظیمات Power Option و صرفه جویی در برق :

امروزه تمامی مادربردهای استفاده شده در بازار دارای قابلیت صرفه جویی در برق را دارا هستند. دو تکنولوژی ACPI (Advanced Configuration Power Interface) و APM (Advanced Power Management) در مادربردها این قابلیت را برای صرفه جویی و حداقل استفاده از برق را دارا می باشند.

Hibernate :

توسط این قابلیت در ویندوز XP می توان تنظیم نمود که اگر چنین قابلیتی فعال شده باشد در صورت خاموش کردن کامپیوتر با مد Hibernate آخرین اطلاعات ذخیره شده در Ram را در هارد ذخیره می کند و بار بعدی که ویندوز بالا می آید اطلاعات از هارد به Ram فراخوانی شده و اجرا می شود.

Performance Options ( گزینه های کارایی ):

Processor Scheduling ( زمان بندی پردازنده ) :

در حالت کلی می توانیم دو حالت را برای اختصاص زمان پردازنده در ویندوز XP داشته باشیم که عبارتند از :

1- Programs : حالتی که سیستم عامل بیشتر منابع خود را در اختیار برنامه های کاربردی میگذارد.

2- Background Services : حالتی که سیستم عامل بیشتر منابع خود را در اختیار سرویسها و عملیات در پشت صحنه سیستم قرار می دهد.

* در ویندوز Xp این گزینه به صورت پیش فرض در حالت Programs و در ویندوز Server به صورت پیش فرض بر روی Background Services تنظیم شده است.

Memory Usage :

در این قسمت می توانیم مقدار حافظه استفاده شده برای کامپیوتر خود را برای برنامه ها و سرویس ها بر روی Programs تنظیم شده باشد. در صورتی که کامپیوتر به عنوان سرور استفاده می شود و نیاز به حافظه بیشتری باشد بهتر است این حالت بر روی System Cache تنظیم شود.

تمامی این موارد بالا در آدرس زیر در کامپیوتر و ویندوز XP خود مشاهده نمایید :

My Computer -> Right Click -> Properties -> Advanced -> Performance Setting -> Advanced Tab 

زمانیکه در کامپیوتر با کمبود Ram مواجه می شویم ، مایکروسافت 2 راه حل را پیشنهاد می کند :

1- خرید Ram ( اولین راه حل)

2- تعریف و تنظیم Virtual Memory ( در این حالت با تعریف قسمتی از هارد کامپیوتر به عنوان حافظه این قابلیت ایجاد می شود که سرعت سیستم بالاتر رفته و به عنوان حافظه مجازی از قطع و از کارانداخته شدن کامپیوتر جلوگیری کرد ).

همواره پیروز باشید.لبخند 



 
جلسه پنجم امنیت شبکه


ساعت ۱۱:٥٥ ‎ب.ظ روز ۱۱ آبان ۱۳۸٧  

به نام خدا

حمله­های شبکه­های کامپیوتری

حملات در شبکه­های کامپیوتری جزو جدانشدنی دنیای اینترنت شده اند. حملات به دلایل متفاوتی همانند منافع تجاری، دلایل کینه­جویانه، حیله­گری و تقلب، جنگ و منافع اقتصادی انجام می­پذیرند.

حمله­ها در نتیجه نقص یکی از ابعاد امنیتی همانند محرمانگی­، یکپارچگی و یا دسترس­پذیری در شبکه و منابع آن انجام می­پذیرند.

تقسیم­بندیهای مختلفی برای انواع حملات تعریف شده است. شما هر کتاب و مرجعی را که ببینید نوعی گروه­بندی را انجام داده­اند. در مجموع حملات را به گروه­های زیر تقسیم می­نماییم.

-        Modification Attacks  (تغییر غیرمجاز اطلاعات)

-        Repudiation Attacks  (جلوگیری از وقوع یک اتفاق و یا تراکنش)

-        Denial of service attacks (عملی که مانع می­شود از اینکه منابع شبکه بتوانند سرویس­های درخواستی را به موقع ارایه دهند.)

-        Access attacks  (دسترسی غیرمجاز به منابع شبکه و اطلاعات)

به طور عام هر عملی که باعث می­شود تا عملکرد شبکه ناخواسته گردد، حمله نامیده می­شود. ممکن است این عمل تغییر رفتار مشهودی در سیستم شبکه نباشد.

حمله غیرفعال: وقتی فرد غیرمجاز در حال شنود ترافیک ارسالی می­باشد، تغییر مشهودی در رفتار سیستم نداریم. این حمله، حمله غیرفعال است. در صورتی که شنودکننده موفق به رمزگشایی گردد، اطلاعات مفیدی به دست آورده است.

حمله فعال: حمله­ای که محتوای پیام را اصلاح نماید، فرستنده و یا گیرنده پیام را تغییر دهد و یا هر ترفندی که پاسخ مجموعه را تغییر دهد، حمله فعال نامیده می­شود.

در ادامه به معرفی حملات معروف شبکه و راه­های مقابله با آن خواهیم پرداخت.

 

Denial of Service (DOS)/ Distributed DOS

درحمله DOS ، منابع یک سیستم اشغال می­شود تا آن منبع توانایی پاسخگویی به درخواست­ها را نداشته باشد. این حمله با بمباران سیل آسای یک سرور با تعداد زیادی از درخواست­ها مواجه می­نماید که نمی­توان به همه آنها به صورت کارآمد پاسخ گفت. مورد دیگر فرستادن مجموعه درخواست­ها به هارد درایو یک سیستم است که تمام منابع آن را درگیر نماید.

 نوع دیگر DOS توزیع شده است که از طریق تعداد زیادی از host ها انجام می­پذیرد. برنامه حمله بدون اطلاع مالکان، بر روی این سیستم­ها نصب و در رابطه با اجرای حمله به سوی هدف، فعال می­گردند.

مثال­های زیر را می­توان برایDOS نام برد.

Buffer overflow (دریافت حجم زیادی از داده­ها در پاسخ یک درخواست مانند دریافت حجم زیادی از پاسخ­ها در مقابل دستور echo در پروتکل ICMP)

 SYN attack(بهره­برداری از فضای بافر درhandshake پروتکل  TCP)

Teardrop Attack(تغییر فیلد offset در بسته IP)

Smurf (فرستادن Broadcast یک دستور PING - ارسال پاسخ کلیه آنها به سمت هدف حمله- ایجاد ترافیک اشباع شده در سمت هدف)

Back door

حمله در مخفی از طریق مودم­های dial up و غیره انجام می­گردد. سناریو آن دسترسی به شبکه از طریق کنار گذاشتن مکانیزم­های کنترلی با استفاده از راه­های مخفی می­باشد.

IP Spoofing

در این حمله قربانی متقاعد می­گردد که به یک سیستم شناخته شده و قابل اطمینان متصل شده است. این حمله در لایه TCP انجام می­­پذیرد و آدرس یک مبدا مجاز (به جای مبدا غیرمجاز) داده می­شود و مقصد این بسته را گرفته و دستورات بسته را پذیرفته، اعمال می­نماید.

در هفته­های آینده، ادامه حملات و راه­های مقابله با آن­­­­­­ها را توضیح می­دهیم.

شاد باشین..................



 
جلسه نهم آموزش + Network


ساعت ٩:٤۱ ‎ق.ظ روز ٩ آبان ۱۳۸٧  

به نام آنکه هر چه داریم و هر چه هستیم از اوست

سلام دوستان عزیز شبکه های کامپیوتری ،

در ادامه آموزش مقدمات شبکه و تعریف اصطلاحات به موارد زیر اشاره ای می کنیم ، امیدوارم که مفید واقع شوند :

تعریف Segment :

به هر بخش فیزیکی از شبکه که توسط یک Device مانند Repeater و یا Bridge و یا Router به یک بخش دیگر متصل می گردد Segment گفته می شود.

تعریف Back Bone (بک بون ):

به مفهومی اطلاق می شود که امکان برقراری بین سگکنت های دیگر موجود در یک LAN را برقرار می سازد. در حالت کلی محلی می باشد که از آنجا شبکه به قسمت ها و انشعابهای مختلف تقسیم می شود.

بک بون ، ستون فقرات اینترنت در جهان است، علت مزیت شرکتهای اینترنتی بزرگ و غیرقابل رقابتی بودن آنها ، قرارداشتن آنها بر روی بک بون اینترنت است. اتصال هر کشوری به بک بون اینترنت به سه طریق قابل اجرا است :

1- فیبر نوری  2- ماهواره  3- قرارداشتن بر روی خود بک بون به عنوان یک جزء.

تعریف Bridge (پل) :

برای آنکه به هنگام اتصال دو Segment مختلف به یکدیگر علاوه بر Repeating از Filtering هم استفاده کنید از این Device استفاده می کنیم تا جلوی ورود Packet های اضافی به سگمنت را بگیرد. قابل ذکر است که Bridge دارای جدولی می باشد که در ابتدای امر جدول مورد نظر خالی می باشد ولی رفته رفته با تبادل اطلاعات به کامپیوترها این جدول تکمیل می گردد. Bridge برای انتقال داده با آدرس فیزیکی کارت شبکه MAC Address کار می کند و در همچنین در لایه Data Link یا پیوند داده فعالیت می کند.

پهنای باند (Bandwidth ):

پهنای باند از جمله های واژه های متداول در دنیای شبکه های کامپیوتری می باشد که به نرخ انتقال داده توسط یک اتصال شبکه و یا یک Interface اشاره می نماید. این واژه از رشته برق گرفته شده و این اصطلاح نشان دهنده مجموع فاصله و یا محدوده بین بالاترین و پایین ترین سیگنال بر روی کانال های مخابراتی (باند) ، است. به منظور سنجش اندازه پهنای باند از واحد "تعداد بیت در ثانیه" و یا bps استفاده می شود.

تاخیر ( Latency ) :

پهنای باند صرفا یکی از عناصر تاثیرگذار در سرعت یک شبکه است. تاخیر که نشاندهنده میزان تاخیر در پردازش داده در شبکه است ، یکی دیگر از عناصر مهم در ارزیابی کارائی و سرعت یک شبکه است که دارای ارتباطی نزدیک به پهنای باند می باشد. وجود تاخیر زیاد در پردازش داده در شبکه و در یک محدوده زمانی کوتاه می تواند باعث بروز یک بحران در شبکه شده و پیامد آن پیشگیری از حرکت داده بر محیط انتقال و کاهش استفاده موثر از پهنای باند باشد.

اندازه گیری تاخیر در یک شبکه :

از ابزارهای متعددی نظیر Ping و Traceroute  می توان به منظور اندازه گیری میزان تاخیر در یک شبکه استفاده نمود. برنامه های فوق فاصله زمانی بین ارسال یک Packet از مبداء به مقصد و برگشت آن را محاسبه می نمایند. به زمان فوق Rount-trip ، گفته می شود. Round-trip تنها روش موجود به منظور تشخیص و یا بدست آوردن میزان تاخیر در یک شبکه نبوده و در این رابطه می توان از برنامه های متعددی استفاده نمود.

* پهنای باند و تاخیر دو عنصر تاثیرگذار در کارائی یک شبکه می باشند.

در جلسه آینده به مبحث IP می پردازیم.

شاد و سربلند باشید.لبخند



 
آموزش CCNA - مدل OSI


ساعت ٩:٤۸ ‎ق.ظ روز ٥ آبان ۱۳۸٧  

 

با سلام خدمت همه دوستان و معذرت خواهی بعلت وقفه ای که در ارسال مطالب اتفاق افتاد.

در این جلسه قصد دارم در باره لایه های شبکه و مدل مرجع OSI صحبت کنم. این مطلب را با دقت مطالعه کنید چون اساس کار شبکه است.امیدوارم براتون مفید باشه چشمک

همانطور که همتون می دونید پروتوکل مجموعه قوانین لازم برای بر قراری و تبادل اطلاعات بین دو سیستم تحت شبکه (مثل دو کامپیوتر) است.

TCP/IP یکی از معروفترین و پر استفاده ترین پرتوکل های شبکه است که خود از چندین پروتکل دیگر تشکیل شده است.

OSI مخفف کلمه Open System Interconnection است. این مدل توسط IEEE ایجاد شده و امکان بر قراری ارتباط بین دستگاهای ساخته شده توسط تولید کنندگان مختلف را فراهم می کند.این مدل از هفت لایه تشکیل شده است که از پایین به بالا شماره گذاری می شوند. هر یک از این لایه ها در سیستم مبدا با لایه متناظر خود در سیستم مقصد در ارتباط است.

در سیستم مبدا این لایه ها از بالا به پایین اطلاعات مورد نیاز لایه زیرین خود را فراهم می کنند و در سیستم مقصد از پایین به بالا، لایه ها اطلاعات مورد نیاز لایه بالایی را فراهم می کنند . در زیر هر یک از لایه ها و برخی از  پرتوکل های معروفی که در آنها کار میکنند را توضیح می دهیم.

لایه هفتم Application Layer :

این لایه با سیستم عامل و نر افزاراهای کاربردی در ارتباط است و کار آن عبارت است از:

  • ارائه سرویس های شبکه به برنامه ها

برخی از پرتوکل های معروف ای لایه عبارتند از:

Network Time Protocol (NTP)

Simple Network Management Protocol (SNMP)

Telnet

Finger

File Transfer Protocol (FTP) , ...

لایه ششم Presentation Layer :

این لایه اطلاعات مورد نیاز خود را از لایه بالایی دریافت کرده و آنر برای استفاده لایه های پایینی آماده کرده، و کارهای زیر را انجام می دهد:

 

  • ایجاد اطمینان لازم در رابطه با قابل استفاده بودن داده برای سیستم دریافت کننده

 

  • فرمت داده
  • ساختمان های داده
  • توافق در رابطه با گرامر انتقال داده برای لایه Application
  • رمزنگاری داده

لایه پنجم Session Layer :

لایه فوق مسئول ایجاد ، پشتیبانی و ارتباطات مربوطه با دستگاه دریافت کننده اطلاعات است و یه طور کلی کارهای زیر را انجام می دهد:

  • ا یجاد ، مدیریت و خاتمه ارتباط برقرار شده بین برنامه ها

برخی از معروفترین پروتوکل های این لایه عبارتند از :

HTTP, POP3, SMTP,...

لایه چهارم Transport Layer :

لایه فوق مسئول پشتیبانی کنترل جریان داده ها و و بررسی خطاء و بازیابی اطلاعات بین دستگاه های متفاوت است . کنترل جریان داده ها  ، بدین معنی است که لایه فوق در صورتی که اطلاعاتی از چندین برنامه ارسال شده باشد  ، داده های مربوطه به هر برنامه را به یک stream آماده تبدیل  تا در اختیار شبکه فیزیکی قرار داده شوند و یه طور کلی وظیفه این لایه به شرح زیر است :

 

  • حمل مطمئن داده
  • ایجاد ، مدیریت و خاتمه مدارات مجازی
  • تشخیص و برطرف نمودن خطاء
  • تقسیم داده به فریم و نسبت دهی یک دنباله عددی مناسب به هر یک از آنان

پروتکل های TCP، UDP و SPX در این لایه قرار دارند.

لایه سوم Network Layer :

در لایه فوق روش ارسال داده ها برای دستگاه گیرنده تعیین خواهد شد. پروتکل های منطقی  ، روتینگ و آدرس دهی در این لایه انجام خواهد شد.

بطور کلی کارهای این لایه عبارتند از:

  • روتینگ

 

  • پاسخ به سوالات متعددی نظیر نحوه ارتباط سیستم های موجود در سگمنت های متفاوت شبکه
  •  آدرس های مبداء ، مقصد ، Subnet و تشخیص مسیر لازم

 پروتکل های IP و IPX در این لایه استفاده می گردند.

لایه دوم Data Link Layer:

پروتکل های فیزیکی در این لایه به داده اضافه خواهند شد. در این لایه نوع شبکه و وضعیت بسته های اطلاعاتی (Packet) نیز تعیین می گردند. وظیفه های این لایه عبارتند از :

 

  • انتقال مطمئن داده از طریق محیط انتقال
  •  آدرس دهی فیزیکی و یا سخت افزاری ( MAC )
  •  توپولوژی شبکه

فریم ها در این لایه قرار دارند.

لایه اول Physical Layer ‌:

این لایه در ارتباط مستقیم با سخت افزار بوده و خصایص فیزیکی شبکه نظیر : اتصالات  ، ولتاژ و زمان را مشخص می نماید.

کارهای این لایه عبارتند از:

 

  • کابل ها ، کانکتورها ، ولتاژها ، نرخ انتقال داده
  • ارسال اطلاعات به صورت مجموعه ای از بیت ها