امارة قبائل حمير في العراق والدول العربية والاسلامية
ياهلا وميه هلا بمضيف ابومحمد

انضم إلى المنتدى ، فالأمر سريع وسهل

امارة قبائل حمير في العراق والدول العربية والاسلامية
ياهلا وميه هلا بمضيف ابومحمد
امارة قبائل حمير في العراق والدول العربية والاسلامية
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
بحـث
 
 

نتائج البحث
 


Rechercher بحث متقدم

المواضيع الأخيرة
» قبيلة البدير
دروس في الشبكات  I_icon_minitimeالأحد أغسطس 23, 2020 12:59 am من طرف المدير

» أعلان امارة
دروس في الشبكات  I_icon_minitimeالأربعاء سبتمبر 02, 2015 3:29 am من طرف المدير

» ذييب ذو الكلاع الحميري
دروس في الشبكات  I_icon_minitimeالإثنين أغسطس 31, 2015 3:29 am من طرف المدير

» تمليك القاضي حسن حسين جواد الحميري
دروس في الشبكات  I_icon_minitimeالسبت مارس 14, 2015 3:55 pm من طرف عبدالرحمن ال جواد الحميري

» عقد القاضي حسن حسين جواد الحميري
دروس في الشبكات  I_icon_minitimeالسبت مارس 14, 2015 3:55 pm من طرف عبدالرحمن ال جواد الحميري

» دعوى ازالة شيوع القاضي حسن حسين جواد الحميري
دروس في الشبكات  I_icon_minitimeالسبت مارس 14, 2015 3:54 pm من طرف عبدالرحمن ال جواد الحميري

» خصومه القاضي حسن حسين جواد الحميري
دروس في الشبكات  I_icon_minitimeالسبت مارس 14, 2015 3:53 pm من طرف عبدالرحمن ال جواد الحميري

» اعمال الاداره غير المعتاده القاضي حسن حسين جواد الحميري
دروس في الشبكات  I_icon_minitimeالسبت مارس 14, 2015 3:52 pm من طرف عبدالرحمن ال جواد الحميري

» اعمال الاداره المعتاده القاضي حسن حسين جواد الحميري
دروس في الشبكات  I_icon_minitimeالسبت مارس 14, 2015 3:51 pm من طرف عبدالرحمن ال جواد الحميري

» الاعتراف الجنائي القاضي حسن حسين جواد الحميري
دروس في الشبكات  I_icon_minitimeالسبت مارس 14, 2015 3:50 pm من طرف عبدالرحمن ال جواد الحميري

» دعوى منع معارضه القاضي حسن حسين جواد الحميري
دروس في الشبكات  I_icon_minitimeالسبت مارس 14, 2015 3:49 pm من طرف عبدالرحمن ال جواد الحميري

» دعوى اجر مثل القاضي حسن حسين جواد الحميري
دروس في الشبكات  I_icon_minitimeالسبت مارس 14, 2015 3:48 pm من طرف عبدالرحمن ال جواد الحميري

» تنفيذ القاضي حسن حسين جواد الحميري
دروس في الشبكات  I_icon_minitimeالسبت مارس 14, 2015 3:47 pm من طرف عبدالرحمن ال جواد الحميري

» تعويض القاضي حسن حسين جواد الحميري
دروس في الشبكات  I_icon_minitimeالسبت مارس 14, 2015 3:46 pm من طرف عبدالرحمن ال جواد الحميري

» الاختصاص القضائي القاضي حسن حسين جواد الحميري
دروس في الشبكات  I_icon_minitimeالسبت مارس 14, 2015 3:44 pm من طرف عبدالرحمن ال جواد الحميري

» التبليغ القانوني القاضي حسن حسين جواد الحميري
دروس في الشبكات  I_icon_minitimeالسبت مارس 14, 2015 3:42 pm من طرف عبدالرحمن ال جواد الحميري

» تاريخ قبيلة حمير قبل 4000 سنه
دروس في الشبكات  I_icon_minitimeالثلاثاء مارس 11, 2014 2:13 am من طرف المدير

» الشاعر علي عبد الرحمن جحاف
دروس في الشبكات  I_icon_minitimeالجمعة نوفمبر 08, 2013 4:48 pm من طرف المدير

» الشاعراليمني الاديب علي عبدالرحمن جحاف
دروس في الشبكات  I_icon_minitimeالجمعة نوفمبر 08, 2013 4:31 pm من طرف المدير

» افتتاح الصفحه الرسميه لقبائل حمير
دروس في الشبكات  I_icon_minitimeالجمعة نوفمبر 08, 2013 2:15 pm من طرف مهيب ال جواد الحميري

» الامير يستقبل ابناء عمومته من خيكان كربلاء
دروس في الشبكات  I_icon_minitimeالإثنين أكتوبر 28, 2013 12:27 am من طرف المدير

» لقاء خاص محمد الحمد مع دولة رئيس الوزراء نوري المالكي - 6- 8 - 2013 - افاق الفضائيــة
دروس في الشبكات  I_icon_minitimeالسبت أغسطس 10, 2013 1:36 am من طرف المدير

» الفيلم الوثائقي بيت آل سعود - كامل مترجم
دروس في الشبكات  I_icon_minitimeالخميس أغسطس 01, 2013 7:35 am من طرف المدير

» غرائب و عجائب ال سعود
دروس في الشبكات  I_icon_minitimeالخميس أغسطس 01, 2013 5:07 am من طرف المدير

» عبد الباسط عبد الصمد مقطع رهيب و مزلزل احبس دموعك
دروس في الشبكات  I_icon_minitimeالخميس أغسطس 01, 2013 4:22 am من طرف المدير

» القرآن المجود كامل بمقطع واحد
دروس في الشبكات  I_icon_minitimeالخميس أغسطس 01, 2013 4:17 am من طرف المدير

» القرآن كامل المنشاوي رحمه الله
دروس في الشبكات  I_icon_minitimeالخميس أغسطس 01, 2013 4:13 am من طرف المدير

» زوال السعودية واسرائيل - قرن الشيطان
دروس في الشبكات  I_icon_minitimeالخميس أغسطس 01, 2013 3:59 am من طرف المدير

» الشهيد حسن شحاته رحمه الله
دروس في الشبكات  I_icon_minitimeالأربعاء يونيو 26, 2013 3:01 am من طرف المدير

» افكار لا تبارح صاحبها
دروس في الشبكات  I_icon_minitimeالجمعة يونيو 07, 2013 9:42 pm من طرف المدير

» عندما اقف امامك
دروس في الشبكات  I_icon_minitimeالجمعة يونيو 07, 2013 4:59 pm من طرف مهيب ال جواد الحميري

» اسامر وياليل
دروس في الشبكات  I_icon_minitimeالجمعة يونيو 07, 2013 4:58 pm من طرف مهيب ال جواد الحميري

» اسامر وياليل
دروس في الشبكات  I_icon_minitimeالجمعة يونيو 07, 2013 4:58 pm من طرف مهيب ال جواد الحميري

» اريد ان اقول لك شيئا
دروس في الشبكات  I_icon_minitimeالجمعة يونيو 07, 2013 4:56 pm من طرف مهيب ال جواد الحميري

» ارسلت رسائلي
دروس في الشبكات  I_icon_minitimeالجمعة يونيو 07, 2013 4:55 pm من طرف مهيب ال جواد الحميري

» اراده
دروس في الشبكات  I_icon_minitimeالجمعة يونيو 07, 2013 4:54 pm من طرف مهيب ال جواد الحميري

» احببتك سحابه ماره احببتك ياعراق
دروس في الشبكات  I_icon_minitimeالجمعة يونيو 07, 2013 4:52 pm من طرف مهيب ال جواد الحميري

» احببت الحياة
دروس في الشبكات  I_icon_minitimeالجمعة يونيو 07, 2013 4:51 pm من طرف مهيب ال جواد الحميري

» اجناد الخيل
دروس في الشبكات  I_icon_minitimeالجمعة يونيو 07, 2013 4:49 pm من طرف مهيب ال جواد الحميري

» تامينات المزايدة للجهة الحكومية عند النكول او عدم الاحالة لعدم وجود مزايدة
دروس في الشبكات  I_icon_minitimeالجمعة يونيو 07, 2013 4:44 pm من طرف مهيب ال جواد الحميري

تدفق ال RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


حمل صور

.: عدد زوار المنتدى :.

أختر لغة المنتدى من هنا
المتواجدون الآن ؟
ككل هناك 3 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 3 زائر :: 1 روبوت الفهرسة في محركات البحث

لا أحد

[ مُعاينة اللائحة بأكملها ]


أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 342 بتاريخ الجمعة نوفمبر 08, 2024 11:24 am

دروس في الشبكات

اذهب الى الأسفل

دروس في الشبكات  Empty دروس في الشبكات

مُساهمة من طرف المدير السبت مارس 10, 2012 9:26 pm

دروس في الشبكات
مع العلم أن الموضوع منقول لتعم الفائدة على الجميع و الشكر الجزيل لكاتب الموضوع !!

نبدأ بسم الله الرحمن الرحيم ....
.
.
هذا هو الدرس الاول من سلسلة دروس الشبكات من البداية حتي الاحتراف

و سنبدأ السلسلة بسؤال هام ربما يجول في ذهن كل من سمع عن الشبكات و هو

ما هي الشبكات ؟

الشبكات Network هي عبارة عن ربط بين الحواسيب المختلفه مع أدوات و برامج مخصصة للعمل الشبكي و ذلك لإتاحة التشارك في ما بينها

و تتدفق المعلومات عبر الشبكة على شكل إشارات كهربائية ويتم نقلها كحزم صغيرة من المعلومات بسرعات كبيرة جدا ويجب أن تسافر

هذه الحزم بدرجة عالية من الدقة حتى تصل خالية من الأخطاء إلى الهدف المطلوب ،،

ويذكرنا هذا المصطلح بمصطلح ان الشبكة هي عبارة عن ربط بين جهازين كمبيوتر أو اكثر من أجل تبادل البيانات والمعلومات والتشارك أيضا بالمصادر !

>> تبنيه هام جدا : بعض المبتدئين في الشبكات يحدث له تضارب في المعلومات بين أنواع الشبكات ..لكن الشبكات عموما

يتم تقسيم أنواعها على عدة أشكال .. مثلا : تـُـقسم الشبكات على حسب الوظيفة ! وتـُـقسم الشبكات على حسب الشكل !

وتـُـقسم الشبكات على حسب المسافة والبعد !

هناك نوعان من الشبكات ( بشكل عام ) :

النوع الأول :

يقوم على مبدأ الزبون/المزود client/server :

في هذا النوع يسمى الكمبيوتر المركزي، الذي يوفر البرامج والبيانات لغيره، المزود server، فيما يسمى كل من الكمبيوترات التي تتصل به، الزبون client.

وتتطلب شبكات الزبون/المزود نظام تشغيل شبكي مثل وندوز2000 سيرفر ...


النوع الثاني :

يقوم على مبدأ الند-للند peer-to-peer.

وفيه تعتبر جميع كمبيوترات الشبكة متساوية من حيث الوظيفة التي تؤديها في الشبكة بمعنى أنه لا يوجد كمبيوتر معين تناط به مهام مركزية كالمزود.

وتتصل الأجهزة في شبكات الند-للند، مع بعضها بشكل مباشر، بما يمكنها من تبادل المعلومات .. لاكنها أقل حماية وتكلفة من شبكات المزود - الزبون

مراجعة للدرس وتساؤلات هامة للمبتدئين :

س : نسمع بشبكة الانترنت ونسمع بالشبكات المحلية ! هل هذة من ضمن انواع الشبكات ومالفرق بينها وبين التي

تحدثنا عنها في الاعلى ؟

ج : شبكة الانترنت والشبكات المحلية Lan والشبكات الموسعه Wan هي انواع من الشبكات بحسب خصائص الاتصال والحجم

والمسافة .. لاكن النوعين التي تحدثنا عنها .. هي موجوده بكل الشبكات ! مثلا :

لديك عدد 5 اجهزة محلية .. تريد ربطها بجهاز سيرفر مزود .. وهو بدوره متصل بالانترنت ويوفر للاجهزة الخمسه الانترنت

نلاحظ في المثال هذا ... ان الاجهزة مع المزود اتصلت مع بعضها بطريقة Server / Client وانها شبكة محلية صغيرة Lan

وانها ايضاء متصلة بشبكة عالمية .. تسمى الانترنت .. عن طريق مزودها الذي يوفر المصادر لها !

لذلك .. يجب ان تعلم ... ان النوعان من الشبكات اللذان تحدثنا عنهما في الاعلى .. تعتبر انواع اساسية لطريقة الاتصال بين اجهزة الشبكات

وتتوفر بكافة .. انواع الشبكات الاخرى ( Lan - Wan - Internet )

وهنالك تقسيم اخر للشبكات بحسب طريقة نقل البيانات .. منه ( النجمي ) و (الحلقي ) وهذا التقسيم يستخدم مع شبكات ( Lan )

فهل وضحت الفكرة ! وهل عرفت كيف نقوم بتقسيم انواع الشبكات ..

وستفهم كل الفكرة باذن الله ..في الدروس القادمة فارجوا منك ان تتابع معنا و الله المستعان

::::::::::::::::::::::::::::::::::::::::::::::: نهاية الدرس :::::::::::::::::::::::::::::::::::::::::::

الدرس الثاني من سلسلة دروس الشبكات من البداية حتي الاحتراف وفيه سأضع بين أيديكم
>> هذا القاموس الصغير والمهم ايضا لكل مبتديء بالشبكات .. فهو يعرض اهم الكلمات المستخدمه في هذا العلم مع ترجمتها الصحيحة <<

و نبدأ هذا القاموس بـــ

معني كلمة إنترنت INTERNET :

بالإنكليزية فإن INTERNET مشتقة من International Network ، أو الشبكة العالمية، وحسب آخر الإحصائيات فإن إنترنت تقوم بوصل ما يزيد على 10 ملايين كومبيوتر في أكثر من 100 دولة حول العالم ، وتعود ملكية معظم هذه الأجهزة إلى شركات وجامعات ودوائر حكومية، بالإضافة إلى أفراد متحمسين ممن يمتلكون أجهزة شخصية موصولة بشبكة إنترنت بشكل دائم، وهذه أحد الأسباب التي جعلت الإنترنت ممتعة، فعدد الأجهزة الخادمة يزداد شهرياً، وكذلك الحال بالنسبة للأشخاص الذين يستخدمون إنترنت – ما يقارب 50 مليون مستخدم.

الوورلد وايد ويب World wide web:

اختصارها WWW أو W3 أو ببساطة ويب. وهي تشكيلة هائلة الحجم من صفحات نصوص تشعبية على الإنترنت… تنمو حركة السير في الويب بسرعة أكبر من أي خدمة أخرى على الإنترنت، والسبب يصبح واضحاً عندما تجرب استعمال مستعرض ما، وهي تسهل على الناس إيجاد طريقهم خلال إنترنت، إنها ليست الوجه الودود لشبكة إنترنت فحسب، بل هي أكثر من ذلك، فبرامج الشبكة تتيح لك وضع روابط - Links - في وثائقك على الإنترنت، وهذه الروابط تعرف باسم Hyper ****.

الشبكة :

هي وصل جهازين أو أكثر معاً من أجل تبادل المعلومات، ويمكن للشبكة أن تكون بطبيعتها محلية، بأن تربط أجهزة في بناية ما على سبيل المثال، وهذا ما يمكن أن يسمى بشبكة منطقة محلية(Local Area Network “LAN” ) ، وبالعكس فالشبكة التي تربط بين أجهزة عبر أعلام تسمى شبكة منطقة واسعة ("Wide Area Network "WAN ) وتستخدم شبكات الكمبيوتر أساليب مختلفة للاتصال، ابتداءً بشبكة الهاتف العادية، وانتهاءً بوصلة ألياف ضوئية خاصة ذات سرعة عالية .

الخادم (Server) :

هي هيكلية لوصل أنظمة الكمبيوتر على الشبكة، ويكون النظام المستفيد عادة جهازاً شخصياً مكتبياً، أو محطة عمل، أما الخادم فيكون نظام أكبر يمكنه تخزين كميات كبيرة من البيانات، ويستطيع تنفيذ التطبيقات الرئيسية - برامج الكمبيوتر - ، لقد بنيت - إنترنت - على أساس هيكلية الخادم / المستفيد ؛ ثم تجاوزتها.

التابع(Client) :

جهاز كمبيوتر يقوم بطلب الخدمة من جهاز كمبيوتر آخر، فعندما يطلب كمبيوتر اشتراك مع موفر خدمة ISP فإنه يعتبر تابع لموفر الخدمة (Client of ISP).

مسؤول النظام System Administrator :

يختصر في أغلب الأحيان إلى SA وهو الشخص المسؤول عن إدارة كمبيوتر في الشركات الكبيرة. قد يكون عدة أشخاص أو حتى قسم صغير من الشركة. المهام التي يقوم بها هذا المسؤول تتضمن تثبيت البرامج وتحديثها وإزالتها، وتثبيت ترقيات لأنظمة التشغيل وتثبيت أجهزة وتشكيلها كالطابعات والمودمات والموجهات والمبوبات وجدران الحماية ومراقبة أداء مستخدم إلى آخر. وهو الشخص الذي يقوم بإعداد مصادر الشبكة وتسجيل المستخدمين وأرقامهم السرية وصيانة المصادر.

عميل (Agent) :

في نظام (العميل/الموفر) (Client/Server)، ذلك الجزء من النظام الذي ينفذ عملية إعداد وتبادل المعلومات نيابة عن برنامج المضيف Host أو الموفر Server.

مضيف Host :

الكمبيوتر المركزي أو المتحكم في بيئة شبكاتية، يزود خدمات يستطيع باقي الكمبيوترات الوصول إليها عبر الشبكة. المضيف هو أيضاً نظام كبير يمكن الوصول إليه من الإنترنت. وغالباً ما يستخدم مصطلح (مضيف Host) للكمبيوتر الذي يتيح للمستخدمين الدخول عليه.

ملقم بر وكسي Proxy Server :

برنامج يشتغل في ملقم متواجد بين شبكتك المنطقية المحلية أو الإنترنت وبين الإنترنت. في محاولة منه لإخفاء بنية الشبكة عن المتطفلين. يصفي هذا البرنامج كل الاتصالات الصادرة لكي تظهر كلها وكأنها قادمة من نفس الآلة. يقوم ملقم البر وكسي أيضاً بتمرير طلبك إلى الإنترنت ثم يعترض سبيل الجواب ثم يمرره إليك في عقدتك الشبكاتية. بإمكان مسؤول النظام أيضاً تنظيم النقاط الخارجية التي يستطيع مستخدمو الشبكة المنطقية المحلية الاتصال بها. وهو طريقة يقوم بمقتضاها جهاز - موجه غالباً - بالرد على طلبات للدخول على مواقع معينة وبذلك يقوم بتنفيذ هذا الطلب بناء على الأوامر التي تلقاها وعلى التوجيه الذي صُمِمَ عليه.

معين المصادر المنتظم (URL) :

هو اختصار إلىUniform Resource Locator هو الاسم التقني لعنوان الموقع الإلكتروني على الإنترنت، أو المكان الذي يوجد به موقع معين، فكما أن للمنزل عنوان معين للوصول إليه على سبيل المثال ، فهناك عنوان معين للوصول إلى موقع معين على الإنترنت كالوصول مثلاً إلى "الريف الالكتروني" على الإنترنت لابد من معرفة الـ URL ، فالـ URL الخاص بالريف الالكتروني هو العاصفة

جدار نار أو جدار الحماية Firewall :

حاجز قائم في الأجهزة أو البرامج أو كليهما يسمح لحركة المرور أن تتدفق في اتجاه واحد فقط - إلى الخارج من الشبكة المحمية… جدار النار هو جهاز يستعمل عادة لحماية الشبكة من المتطفلين غير المرغوب بهم… وهو الاسم الذي يطلق على التطبيق الكمبيوتري الذي يوفر اتصالاً مع إنترنت فهو يراقب المعلومات التي ترسل وتستقبل في مؤسستك من خلال إنترنت، ويمكن الوصول إلى معلوماتك الحساسة. وهو نظام تأمين لتقييد عملية الدخول على الكمبيوترات الموجودة على شبكة محلية LAN من أي مكان في الخارج.

بروتوكول Protocol :

في الشبكات والاتصالات هي المواصفات الرسمية التي تعرف الإجراءات الواجب اتباعها عند إرسال البيانات واستلامها. تعرف البروتوكولات التنسيق والتوقيت والتسلسل والتحقق من الأخطاء المستعملة في الشبكة.

بروتوكول الإنترنت IP :

Internet Protocol هو طبقة الشبكة الخاصة بحاشية بروتوكول TCP/IP والتي تستخدمها الأدوات على الإنترنت للاتصال ببعضها. والـIP Address (عنوان بروتوكول الإنترنت) هو العنوان الخاص بكل كمبيوتر متصل بشبكة ولكل عنوان الـIP طريقتين للكتابة إما رقمية (TCP/IP Address) مثل 212.26.66.3 أو حرفية (FQDN) وهي العناوين التي نكتبها عادة في المتصفحات مثل ftp.reeef.com/vb/new والعنوان الحقيقي هو الرقمي ولكن لصعوبة حفظه فنكتب العنوان الحرفي ولكن في الشبكة داخلياً يتم ترجمة العنوان الحرفي إلى العنوان الرقمي المطابق له.

بروتوكول التحكم بالنقل (TCP) :

اختصار (Transfer Control Protocol) يقوم هذا البروتوكول بتمرير المعلومات إلى بروتوكول الإنترنت IP وهو مسؤول عن التأكد من وصول الرسالة وأنها مفهومة.

بروتوكول نقل النص التشعبي (HTTP) :

هو اختصار Hyper **** Markup Language ، لغة ترميز النصوص التشعبية. لغة بنيوية يتم استعمالها لوصف مستندات الوب والإنترنت. كانت تستعمل أصلاً فقط لتعريف البنية، لكنها الآن تعرف البنية والمظهر ومكان العناصر، بما في ذلك الخطوط والرسوم والنصوص والارتباطات التشعبية وتفاصيل كثيرة أخرى، وهي مجموعة فرعية من SGML (اختصار Standard Generalized Markup Language, لغة الترميز العمومية القياسية). وهي وسيلة تجعل من الممكن التصفح عبر وثائق الشبكة العنكبوتية، المستخدم يضغط على نقاط ربط موجودة على وثيقة الشبكة العنكبوتية مما يمكنه من الذهاب إلى تلك الوثيقة حتى لو كانت موجودة على جهاز آخر.

بروتوكول نقل الملفات (FTP) :

اختصار File Transfer Protocol ، برتوكول إرسال الملفات… يدعم FTP نطاقاً من أنواع وتنسيقات إرسال الملفات, منها EBCDIC و ASCII والتنسيق الثنائي.

بروتوكول نقطة إلى نقطة (PPP) :

Point-to-Point Protocol إحدى وسيلتين لتبادل كتل البيانات عبر إنترنت بواسطة خطوط الهاتف (الوسيلة الأخرى هي SLIP)… بروتوكول PPP يوفر وسيلة ضغط للبيانات وتصحيح الأخطاء ولا يزال تحت التطوير.

بروتوكول مكتب البريد (POP) :

Post Office Protocol يسمح للمستخدم بتخزين رسائله في كمبيوتر شركة توفير الخدمة كي يقوم باسترجاعها فيما بعد، وهناك ثلاث طبعات لهذا النظام POP و POP2 و POP3.

بروتوكول الانترنت ذو الخط المتسلسل (SLIP) :

Serial Line Internet Protocol هو بروتوكول يستخدم لتشغيل بروتوكول الإنترنتIP على خطوط متسلسلة Serial Lines كدوائر الهاتف. عادة عند الارتباط بموفر خدمة يستخدم إما PPP أو SLIP.

بروتوكول نقل البريد البسيط ( SMTP) :

بروتوكول يستخدم لنقل البريد الإلكتروني بين الأجهزة.

مجمع كتلة الانترنت (PING) :

Packet Internet Grouper برنامج يستخدم لاختبار القدرة الوصولية وذلك بإرسال طلب صدى ICMP إليها وانتظار الرد.

الحقل (Domain) :

هو ذلك الجزء من الـ DNS الذي يحدد مكان شبكة كمبيوترك وموقعها في العالم.

موجه(Router) :

نظام كمبيوتر يتخذ القرارات الخاصة بتحديد اتجاهات الحركة على الإنترنت.

نظام أسماء الحقول (DNS) :

Domain Name System هو نظام لتحديد العناوين الشبكية IP Addresses المطابقة للكمبيوترات المسماة والحقول Domains.. الـ DNS يتكون من سلسلة من المعلومات تفصل بينها نقاط ... خدمة أسماء الحقول Domain Name Service هي عبارة عن برنامج يقوم بتحويل أسماء الحقول Domain Names إلى عناوين شبكية IP Addresses.

نظام شبكة المدخلات والمخرجات الأساسي (NETBIOS) :

Network Basic Input/Output System يسمح للأجهزة التي تعمل بنظام DOS من التحدث مع واستعمال خدمات الشبكة. نفس الاسم هو اسم بروتوكول شبكة محلية يستخدم بشكل واسع في منتجات مايكروسوفت.

عرض النطاق (Band Width) :

هي كمية المعلومات التي يمكنك إرسالها على خط معين في وقت محدد… عرض النطاق يقاس بعدد النبضات في الثانية Bits per Second وتكتب (bps).

بت في الثانية (Bits per second):

اختصارها BPS وهي عدد البتات المرسلة كل ثانية أثناء عملية نقل البيانات.

كيلو بت في الثانية Kilobits per second:

اختصارها KBPS وهي عدد البتات المرسلة كل ثانية أثناء عملية نقل البيانات، تقاس بأضعاف من 1024 بت بالثانية.

كيلو بت (Kilobit) :

وحدة قياس تعادل 1024 بت، وتستخدم عادة في تحديد الطاقة الاستيعابية للذاكرة.

كيلو بايت (Kilobyte) :

وحدة قياس تعادل 1024 بايت.

ميجا بايت (Megabyte) :

وحدة قياس تعادل 1024 كيلو بايت أو 1048576 بايت.

اتصال (Dial-up) :

استخدام التليفون أو ISDN لربط الكمبيوتر باستخدام مودم بخدمة الإنترنت. وهي عكس الارتباط المستمر Permanent Connection وهذا يعني أنه كي تحصل على الخدمة فإنه عليك أن تعمل مكالمة هاتفية.

الشبكة الرقمية للخدمات الموحدة (ISDN) :

اختصار لــIntegrated Services Digital Network ، هي تكنولوجيا جديدة تحتوي على شبكات صوتية ورقمية في وسيلة واحدة وتعتبر خدمة اتصالات فائقة السرعة. وهي شبكة رقمية للخدمات المتكاملة. وهي مقياس لشبكة اتصالات رقمية تمتد على جميع أنحاء العالم يقصد منها أن تحل محل كل الأنظمة الحالية بنظام إرسال رقمي متزامن كامل الازدواجية. تتصل الكمبيوترات وبقية الأجهزة بالشبكة ISDN من خلال واجهات قياسية بسيطة. عندما تصبح مكتملة، ستتمكن الأنظمة ISDN من أن تكون قادرة على إرسال أصوات وفيديو وبيانات في خط واحد - مهمة تتطلب حالية ثلاث وصلات منفصلة.

مقدم خدمة الإنترنت (ISP) :

Internet Service Provider ، هو الشركة التي يقوم المستخدم - عادة - بالاشتراك لديها للحصول على ربط بالانترنت، وهذه الشركة مرتبطة بالإنترنت مباشرة من إحدى الشركات الأعضاء في CIX.

خدمة جوفر (Gopher) :

نظام طورته جامعة مينيسوتا الأمريكية بهدف تسهيل عملية استخدام الإنترنت وهو يعتمد على عملية البحث من خلال القوائم لقراءة الوثائق ونقل الملفات.. Gopher يمكنه الإشارة إلى الملفات ومواقع Telnet ومراكز معلومات WAIS وغيرها.

الاتصال عن بعد (Telnet) :

Telnet هي بروتوكول إنترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر مضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر البعيد.

رقم المنفذ Port Number :

مكان الدخل/الخرج الافتراضي لبرنامج إنترنت. مثلاً FTP وجوفر وHTTP وتالنت معطاة كلها أرقام منافذ فريدة لكي يتمكن الكمبيوتر من معرفة كيفية الرد عند وصله بمنفذ محدد، تتحدث ملقمات الجوفر عادة عبر المنفذ 70 ، وتستعمل ملقمات HTTP المنفذ 80 وبروتوكول البريد الإلكتروني SMTP يستعمل المنفذ 25 دائماً. يمكنك تجاوز هذه القيم الافتراضية من خلال تحديد قيم أخرى في العنوان (URL).

ميناء (منفذ) (PORT) :

تحديد موقع برنامج معين على كمبيوتر مضيف على الإنترنت.. قبل سنوات قليلة كان على المستخدم تحديد البورت بنفسه،، المنفذ 23 خاص بالـTelnet والمنفذ 21 خاص بالـFTP، أما اليوم فمعظم البرامج تحدد المنفذ أتوماتيكيا.

Winsock:

نظام التقاء في ويندوز، وإذا أردت الدخول على الإنترنت فيجب أن يتوفر لديك ملف يدعى winsock.dll موضوع داخل النظام. المشكلة التي تتكرر كثيراً هي أنه ليس جميع البرامج تعمل مع نفس طبعة Winsock تطبيق trumpet الذي يستعمله الكثيرون يستخدم لتوفير ربط SLIP بين حاسباتهم وتقوم الإنترنت بتوفير نسخة من Winsock.

تحميل Upload :

هو نقل ملف أو معلومات أخرى من كمبيوترك إلى الملقم عبر ارتباط شبكة أو عبر مودم.

تنزيل Download :

في الاتصالات ، نقل ملف أو معلومات أخرى من ملقم إلى كمبيوترك عبر وصلة شبكاتية أو عبر مودم.

بريمج Applet :

برنامج ذاتي الاحتواء مصمم لكي يعمل في بيئة محددة ، كبريمج جافا يعمل ضمن مستعرض.

حساب المستخدم User Account :

آلية أمنية يتم استعمالها للتحكم بالوصول إلى الشبكة يتولى مسؤول النظام إنشاءها وصيانتها. تشتمل عناصر حساب المستخدم على كلمة مرور وحقوق ومعلومات عن المجموعات التي ينتمي إليها المستخدم.

صفحة البدء Home Page :

صفحة الانطلاق الأولية في إنترنت أو موقع وب. قد تكون صفحة البدء مقترنة بشخص واحد أو موضوع واحد معين أو شركة أو مؤسسة لا تبغي الربح أو المدرسة، وتكون مكاناً مناسباً للانتقال منه إلى صفحات أو موارد إنترنت أخرى. اعتبرها الباب الرئيسي للموقع.

محرك البحث Search Engine :

ملقم خاص يتيح لك تنفيذ عمليات بحث بواسطة كلمات أساسية لإيجاد صفحات وب تهمك.




و اخيرا قبل التطرق الي الدرس الثالث و في حالة وجود اي تسائل او استفسار حول هذا الدرس الرجاء طرحة لإستفادة الجميع

ملاحظة : كي نبدأ بداية جيدة و لكي نخطو معا خطوه حقيقية نحو عالم هندسة التشبيك يجب علينا عدم التطرق الي اقسام متقدمة او اي استفسار خارج الدرس للقدرة علي التركيز في الدرس و فهمة

ارجوا منك عدم الانتقال الي الدرس القادم الا بعد اتقان هذا الدرس لان هذا الدرس هام جدا

الدرس الثالث من سلسلة دروس الشبكات من البداية حتي الاحتراف وفيه سأضع بين أيديكم بعض اهم أنواع الشبكات المشهوره


الشبكات لها أربع انواع مشهورة هي

1. الشبكات المحلية LANs

2. شبكات إقليمية MANs

3. شبكات المناطق الواسعة WANs

4. Internet الإنترنت

وكل نوع من هذه الانواع له ميزة خاصة ولايصلح أن يحل نوع مكان اخر



الشبكات المحلية LANs

الشبكات المحلية تتقيد بمكان واحد مثل بناية او بنايات متجاورة وتتميز برخص وتوفر المعدات الازمة لها

وتنقسم الى 3 تقنيات اتصال شائعه وهي

•Ethernet
•Token Ring
•FDDI
وفي الصورة التالية توضيح لهذا النوع العام




الشبكات الإقليمية MANs

شبكات MAN الإقليمية صممت لنقل البيانات عبر مناطق جغرافية شاسعة ولكنها ما تزال تقع تحت مسمى المحلية وهي تصلح

لربط مدينة او مدينتين متجاورة ويستخدم في ربط هذا النوع من الشبكات الألياف البصرية او الوسائل الرقمية فهذه التقنية

تقدم سرعات فائقة و شبكات MAN يمكن أن تحتوي على عدد من شبكات LANs وتتميز بالسرعة و الفاعلية

ومن عيوبها مكلفة وصيانتها صعبة ... وفي مايلي صورة لتوضيح هذا النوع :





الشبكات الموسعه WANs

هي شبكات تغطي مساحات كبيرة جدا مثل ربط الدول مع بعضها البعض ومن مميزات هذه النوع أنها تربط آلاف الأجهزة و تنقل كميات كبيرة

من البيانات لا تنقل إلا بها ومن عيوبها تحتاج إلى برامج وأجهزة غالية جدا وصعوبة تشغيلها وصيانتها



شبكة الانترنت Internet

الأنترنت شبكة الشبكات صممت هذه الشبكة أساسا لأغراض عسكرية بحته أيام الحرب الباردة وظهرت في ذلك الوقت شبكة

Arpanet ونمت هذه الشبكة وأصبحت نظام متكامل وبعد ذلك وفي عام 1990 تخلت الحكومة الامريكية عن الشبكة واعطت

حق الإدارة إلى مؤسسة العلوم الوطنية NSF وفي عام 1991 تخلت المؤسسة عن الشبكة لصالح الشركات التجارية وبذلك

فتح الباب امام أضخم عمل وبناء صممه الإنسان حيث توسعت وإنتشرت وضمت في داخلها كل انواع الشبكات

LAN / MAN / WAN وهي سائرة ولا يمكن ان يتنبأ كيف ستكون

::::::::::::::::::::::::::::::::::::::::::::::: نهاية الدرس :::::::::::::::::::::::::::::::::::::::::::

الدرس الرابع من سلسلة دروس الشبكات من البداية حتي الاحتراف وفيه سنتحدث
عن ما يسمي بــ Network Topologies

البعض قد يتسائل عن معني Network Topologies ؟

Network Topologies هو الشكل الذي يسمح لاجهزة الشبكة بان تتصل ببعضها وتسمى

الشكل الفيزيائي للشبكة او Network Topologies

وهنالك اربع انواع رئيسية من انواع تصميم الشبكات Network Topologies وهي

1- التصميم الخطي Bus Topologies

هي شبكة الناقل الخطي وبنيتها أسهل وأبسط بنية فهي تتألف من كابل وحيد على الشبكة تتصل به كل الأجهزة ويستطيع

أي جهاز أن يرسل إلى أي عقدة وتنتقل هذه الرسالة إلى كافة العقد الموجودة على الشبكة ولكن لا يستطيع قرائتها إلا المرسله له فقط

ويكون المرسل في هذه اللحظة هو المسيطر على الشبكة حتى ينتهي من عملية الإرسال ولمنع التضارب الذي قد ينتج من محاولة إرسال

عدة أجهزة في وقت واحد تستخدم الشبكة نوعا من التقنية المستخدمة في شبكات الإثرنت وهي تقنية تعرف بي الوصول المتعدد

بتحسس الحامل مع كشف التصادم CSMA/CD والتعريف البسيط لها هو أنه إذا أراد احد الأجهزة أن يرسل رسالة فهو أولا يتحسس

الكبل فإذا وجده مشغول ينتظر حتى ينتهي ... ولكن ماذا يحدث إذا أرسل جهازين في نفس الحظه يسقط كلا الاثنين لمدة عشوائية من الزمن

ثم إعادة المحاولة ومن المحاسن في شبكة الناقل الخطي أنها سهلة التركيب ورخيصة ومن السلبيات صعوبة تحدد المشكلة على الشبكة

كما يؤثر عدد العقد الموجودة على الشبكة على سرعة الأداء .. وأليكم صورة توضح هذا النوع من التصاميم :




2- التصميم الحلقي Ring Topologies

هي شبكة تكون على الشكل الدائري على الأقل من الناحية النظرية حيث تنتقل الإشارات من عقدة إلى أخرى في إتجاه واحد فقط

وتتصل كل عقدة مع عقدتين بشكل مباشر عقدة ترسل لها وعقدة تستقبل منها وهي تشارك بشكل فعال في إرسال أي رسالة عبر

الشبكة وفي بعض الحالات تقوم بتقوية الإشارة قبل تمريرها إلى العقدة التالية وهي في هذه الحالة عكس شبكة الناقل الخطي ....

وتعتمد الشبكة الحلقية من أجل تجنب التضارب على طريقة تدعى تمرير العلامة وهي ببساطه يوجد علامة تدور في الشبكة وعند رغبة

احد العقد بالإرسال ينتظر حتي يمسك بالعلامة ثم يعدل فيها لتكون مشغولة ويرسلها مع الإشارة فبذلك لا يستطيع أي شخص الإرسال في

تلك الحظة حتي يتم الإنتهاء من الإرسال ومن محاسن هذا النوع انه أيضا سهل التركيب ورخيص و من سلبياته أنه عند حدوث مشكلة يصعب

التحديد وإذا انقطع الكبل تتوقف الشبكة بشكل كامل .. إليكم صورة توضيحية لهذا التصميم :




3- التصميم النجمي Star Topologies

يعتبر هذا النوع من أفضل الانواع وهو يتميز بوجود موزع مركزي Hup يجتمع فيه الكيابل الخاصة بالاجهزة

وممكن أن يكون هذا الموزع فعالا من خلال قيامه بتقوية الإشارات الماره إليه ويمكن كذلك أن يتم توصيل عدد من المجمعات المركزية

في الشبكة الواحده ومن اهم حسنات هذا النوع من الشبكات أنه يسهل إضافة أو عزل العقد منه وسهولة تحديد المشكلة اذا حدثت

وعزل أي جزء من الشبكة لا يؤثر على باقي الأجزاء .. إليكم صورة توضيحية لهذا التصميم :




4- التصميم متعدد الاتجاهات Mesh Topologies

في هذا النوع من الشبكات .. يكون التصميم اكثر تعقيدا .. لكنه اكثر وثوقية ففيه يتم توصيل الجهاز في الشبكة

مع العديد من الممرات .. لذلك فأن الاحتياطية موجودة .. إليكم صورة توضيحية لهذا التصميم



::::::::::::::::::::::::::::::::::::::::::::::: نهاية الدرس :::::::::::::::::::::::::::::::::::::::::::

الدرس الخامس من سلسلة دروس الشبكات

وفيه سنتحدث عن ما يسمي بــ OSI او Open Systems Interconnection

هل تعلم .. للشبكات وصناعتها معايير هامة يجب ان تعرفها ؟؟؟

وهي معايير يقوم مصنعوا برامج وعتاد الشبكة باتباع قواعدها ودلائلها عندما يقومون بتصميم منتجاتهم

وأكثر هذه القواعد انتشارا هي مجموعة من التوصيات مطورة من قبل المنظمة الدولية للمعايير ISO وتعرف هذه التوصيات

باسم النموذج المرجعي لنظام الوصلات المفتوح OSI ما هو هذا النموذج .....

نموذج OSI

Open Systems Interconnection

تم إنشاء وتطوير نموذج OSI بواسطة شركة IOS

( Standardization Organization for International ) .

سمي بهذا الاسم لأنه يقوم بربط الأنظمة المفتوحة (Open Systems Interconnection ) .

يعتبر نموذج ال OSI هو أول نماذج اتصالات الشبكات ، وعلى الرغم من وجود النماذج الأخرى فإن

معظم المصنعين يعتمدون في تطويرهم على نموذج OSI .

نموذج ال OSI يصف كيفية نقل البيانات من جهاز إلى جهاز آخر .

يعتبر أفضل طريقة لتعليم الناس كيفية إرسال واستقبال البيانات في الشبكة .

يوجد سبع طبقات في نموذج ال OSI لكل منها وظيفتها الخاصة .

لقد تم بناء النموذج OSI من سبع طبقات بروتوكول كل طبقة مسؤولة عن عمل ما تساعد على تحضير المعلومات

من أجل الإرسال وتتفاعل كل طبقة مع جيرانها المباشرين أذ تعرض الطبقة خدمتها ألى الطبقة الموجدة فوقها

وتطلب الخدمة من الطبقة التي تحتها

ربما يسأل البعض لماذا نستخدم الطبقات ؟

فوائد الطبقات كثيرة منها :

تقلل التعقيد .

لتسهيل عمل المهندسين .

تسهيل وتسريع عملية التطوير .

يسهل عملية التعلم والتعليم .

وفيما يلي سوف أقدم شرح مختصر للطبقات السبع ووظائفها :




الطبقة السابعة The Application Layer

خصائص الطبقة السابعة :

أقرب طبقة للمستخدم .

تقوم هذه الطبقة بإمداد خدمات الشبكة إلى تطبيقات المستخدم .

من المؤكد أن المعلومات التي تقوم بإرسالها طبقة ال Application Layer في جهاز ما تتم قرائتها عن طريق نفس الطبقة ( Application Layer) في الجهاز الآخر .

تختلف عن باقي الطبقات بأنها لا تخدم أي من الطبقات الأخرى في ال OSI .

من الأمثلة على هذه الطبقة برنامج إنترنت اكسبلورر ( Internet Explorer ) .


الطبقة السادسة The Presentation Layer

خصائص الطبقة السادسة :

تقوم بتغيير شكل البيانات إلى أشكال مختلفة إذا تطلب الأمر .

تختص بتركيب البيانات ونقل اللغويات

التشفير وفك التشفير .

الضغط وفك الضغط .

الطبقة الخامسة The Session Layer

خصائص الطبقة الخامسة :

تقوم هذه الطبقة ببناء وإدارة وإنهاء الاتصالات بين اثنين من ال host .

تمد هذه الطبقة خدماتها للطبقة السادسة (Presentation Layer ) .


الطبقة الرابعة The Transport Layer

خصائص الطبقة الرابعة :

تقوم بتقسيم البيانات المرسلة من ال host المرسل وتجمعها في ال host المستقبل .

الاعتمادية حيث تقوم باكتشاف الأخطاء وتصحيحها .

تقوم هذه الطبقة ببناء وصيانة وإنهاء دورات تخيلية .

تتحكم في تدفق البيانات .

الطبقة الثالثة The Network Layer

خصائص الطبقة الثالثة :

تقوم باختيار أحسن مسار لتوجيه البيانات .

تعتمد على ال IP .


الطبقة الثانية The Data Link Layer

خصائص الطبقة الثانية :

تقوم بتوصيل البيانات إلى الطبقة الأولى ( physical layer ) .

تختص هذه الطبقة بالaddress MAC وشكل الشبكة الفيزيائي والعمل مع ال media .

تكتشف الأخطاء ولا تصححها .

تتحكم في تدفق البيانات .


الطبقة الأولى The Physical Layer

خصائص الطبقة الأولى :

تتعامل هذه الطبقة مع الأشياء الكهربية والميكانيكية .

تُعرف هذه الطبقة الأشياء الكهربية والميكانيكية لتنشيط وصيانة وإعادة تنشيط ال Physical Layer بين نظامين .

تختص بمستويات الفولت والزمن ومعدل نقل البيانات وأكبر مسافة لنقل البيانات .

تتعامل هذه الطبقة مع ال bits .

واليكم .. شكل يوضح ترتيب هذة الطبقات




بالنسبة .. للبيانات .. فهي تنتقل من اعلى لاسفل في الطبقات .. ويختلف شكل البيانات اثناء تنقلها من طبقة الى طبقة

وهي مسافرة الى الجهاز الاخر .. لذلك هذا رسم توضيحي لشكل البيانات في كل طبقة كيف يكون :




::::::::::::::::::::::::::::::::::::::::::::::: نهاية الدرس :::::::::::::::::::::::::::::::::::::::::::

الدرس السادس من سلسلة دروس الشبكات من البداية حتي الاحتراف

اليوم سنتحدث عن مفهوم الشبكات ( عام/شامل )

فببسم الله نبدأ درسنا اليوم

بسم الله الرحمن الرحيم

مفهوم الشبكات ؟

تبادل الملفات والمجلدات بين الأجهزة وبعضها البعض .

المشاركة في الطباعة لأكثر من جهاز باستخدام طابعة واحدة.

المشاركة في البرامج بين أجهزة الشبكة الواحدة .

وتستخدم الشبكات مايسمى لغة مشتركة أو بروتوكول Protocol

متوافق عليه لكي تستطيع الأجهزة المختلفة الإتصال مع بعضها البعض و فهم كل منها الآخر

تعريف البروتوكول : هو مجموعة من المعايير أو المقاييس المستخدمة لتبادل المعلومات بين أجهزة كمبيوتر

الأشياء والمكونات المطلوبة لكي أقوم بتصميم شبكة

لكي تشكل الحواسيب شبكة تحتاج الى وسط ناقل للبيانات و في هذه الحالة يكون

إما أسلاك أو وسط لاسلكي

كما تحتاج هذه الحواسيب الى موائم أو أداة ربط Adapter

او كرت الشبكة Network Interface Card لتقوم بوصل هذه الأجهزة باجهزة الحواسيب التي تقدم البيانات أو الموارد في الشبكات الحالية و يطلق عليها اسم Servers

بينما يطلق على الحواسيب التي تستفيد من هذه البيانات اسم Clients

أو زبائن .

في الشبكة من الممكن لجهاز واحد أن يلعب في نفس الوقت دور

المزود و الزبون ، فمثلا يستطيع جهاز ما على الشبكة أن يكون مزودا للطباعة و في نفس

الوقت يكون زبون للحصول على بيانات من مزود آخر .

تحتاج الشبكة الى برنامج شبكات مثبت على الأجهزة المتصلة بالشبكة سواء كانت مزودات

أو زبائن ، و هذا البرنامج إما يكون نظام تشغيل شبكات

Network Operating System (NOS)

، أو يكون نظام تشغيل يتضمن برنامج لإدارة الشبكات مثل الويندوز

2000 أو NT

.يقوم هذا البرنامج بالتحكم بمكونات الشبكة و صيانة الآتصال بين الزبون و المزود .

أنواع الشبكات

Local Area Network LAN

تتكون من عدد قليل من الأجهزة ربما لا يتجاوز العشرة او العشرين متصلة مع بعض ، ومتصل معها شبكات

تكون محتواة داخل مكتب ، أو مجموعة من المكاتب داخل بناية واحدة , و تقدم هذه

الشبكات في وقتنا الحالي سرعة كبيرة لتبادل البيانات و الموارد مما يشعر المستخدم

الذي يستفيد من موارد الشبكة أن هذه الموارد موجودة على جهازه الشخصي .

الشبكات المحلية هذة تستخدم عادة نوع واحد من وسائط الإتصال و أحيانا أكثر من نوع ، و هذه الوسائط تكون إحدى ما يلي

أسلاك مزدوجة ملتفة Twisted pair cable

و تكون هذه الأسلاك إما مغطاة أو غير مغطاة بطبقة واقية

Shielded or Unshielded

السلك المحوري Coaxial cable (coax)

أسلاك الألياف البصرية Fiber Optic Cable .

وسط اتصال لاسلكي Wireless transmission media .

Metropolitan Area Networks / MAN

و التي تعتبر نوع آخر في تصنيف الشبكات ، و هي تقوم على تقنية شبكات

LAN

ولكن

تعمل بسرعات فائقة و تستخدم في العادة ألياف ضوئية كوسيط اتصال ، و هي عادة تغطي

مساحة واسعة تتراوح بين 20 الى 100 كيلومتر .

WAN / Wide Area Networks

في بداية ظهور الشبكات لم تتمكن شبكات LAN

من دعم احتياجات الشبكة للشركات الكبيرة

التي تتوزع مكاتبها على مساحات شاسعة ربما على مستوى عدة دول ، لهذا كان لابد من

تطوير نوع جديد من الشبكات يقوم بربط الشبكات المحلية في أنحاء مختلفة من دولة ما

أو أن يقوم بربط الشبكات المحلية في دول مختلفة ، و أطلق على هذا النوع من الشبكات

وبأستخدام هذا النوع من الشبكات الواسعه

تزايد عدد المستخدمين لشبكة الكمبيوتر في الشركات الكبيرة الى آلاف الأشخاص و تنقسم الشبكات الواسعه هذة الى قسمين :

Enterprise Network

وتقوم بالربط بين الشبكات المحلية أو الفروع التابعة لشركة أو مؤسسة واحدة على

مستوى دولة واحدة أو عدة دول

Global Network

وتقوم بربط الشبكات المحلية التابعة لعدة مؤسسات مختلفة

و مع تطور الشبكات ،

تم تطوير و تحسين البرامج لكي تتعامل مع عدة مستخدمين على الشبكة و من هذه البرامج

برامج البريد الإلكتروني

يوفر اتصال سريع و يسمح للمستخدمين بتبادل الرسائل التي من الممكن أن تحتوي على

نصوص ، صور ، ملفات مرفقة بما فيها ملفات الصوت أو الفيديو .

يستخدم البريد الإلكتروني البروتوكولات التالية :

CCITT X.400

Simple Mail Transfer Protocol (SMTP)

Message Handling Service (MHS)

برامج الجدولة Scheduling .

هي نسخة الكترونية من الجداول الورقية التي تستخدم للتخطيط اليومي و الشهري و

السنوي للمواعيد وهي تستخدم لتحديد المواعيد و تنبيه المستخدم عند حلول أو اقتراب

موعد ما ، و على مستوى الشبكة يستطيع مستخدمي الشبكة الإطلاع على مواعيد غيرهم

لتحديد موعد للإلتقاء أو مباحثة أمر معين .

برامج العمل الجماعي Groupware .

تستخدم تقنية الشبكة في الإتصال لتقدم إدارة مشتركة للوثائق من قبل مجموعة من

المستخدمين في أماكن مختلفة في الوقت الحقيقي مما يسمح بالتعديل على مستند ما من

قبل أكثر من مستخدم في نفس الوقت ، كما أن المستخدمين يستطيعوا المشاركة في تشغيل

التطبيقات و البرامج المختلفة على أجهزة مختلفة .

::::::::::::::::::::::::::::::::::::::::::::::: نهاية الدرس :::::::::::::::::::::::::::::::::::::::::::

الدرس السابع من سلسلة دروس الشبكات من البداية و حتي الاحتراف

و سنتحدث فيه عن الشبكـــات الرقمية او ISDN

تعتبر ISDN اختصار ل Integrated Services Digital Network أو الشبكة الرقمية للخدمات المتكاملة و هي شبكة تنقل الإشارات رقميا بين الأجهزة ، و توفر هذه الشبكة سرعة و كفاءة أكبر من شبكات الهاتف و أجهزة المودم.
تستطيع هذه الشبكة نقل الصوت و الصور و الفيديو و البيانات في وقت واحد على نفس الأسلاك و ذلك من خلال استخدام تقنية تسمى Time Division Multiplexing (TDM) تسمح بتوفير مجموعة من الخدمات في وقت واحد و ذلك بإنشاء عدة قنوات عبر الأسلاك و يسمح لكل قناة بأن تستخدم اتصال ISDN لفترة محددة من الزمن و يتم الإنتقال من قناة الى أخرى بشكل يجعل كل قناة تبدو و كأنها نشطة طوال الوقت.

تقوم واجهة الوصول ل ISDN أو ISDN Access Interface بالوصل بين جهاز الكمبيوتر و الشبكة، و تدعم ISDN واجهتين:

1- Basic Rate Interface (BRI).

2- Primary Rate Interface (PRI).

تقوم هذه الواجهات بالتحكم فيما يلي:

1 - سرعة نقل البيانات.

2 - عدد القنوات المتوفرة خلال الإتصال.

تستخدم BRI في الشركات الصغيرة و البيوت الخاصة وهي تتكون من قناتين B و قناة D و تسمى واجهة الوصول 2B+D ، تستخدم القناة B لنقل البيانات و الصوت والفيديو ونحوه بسرعة تصل الى 64 كيلوبت في الثانية بينما تستخدم القناة D لحمل معلومات التحكم بالإتصال و التأكد من الخلو من الأخطاء و تعمل بسرعة تصل الى 16 كيلوبت في الثانية ، و يمكن جمع القناتين B باستخدام عملية تسمى Bonding للحصول على سرعة كلية تصل الى 128 كيلوبت في الثانية.

بينما تستخدم PRI في الشركات الكبيرة و هي تتكون من 23 قناة B و قناة D و تسمى واجهة الوصول 23B+D (أما في أوروبا فإن PRI تتكون من 30 B+D) و كل القنوات بما فيها D تعمل بسرعة 64 كيلوبت في الثانية و تصل السرعة القصوى لهذه الواجهة الى 1.536 ميجابت في الثانية(و في أوروبا قد تصل هذه السرعة الى 1.984 ميجابت في الثانية).

يتم توفير خدمة ISDN من قبل شركات الهاتف و تستخدم أسلاك Twisted Pair.

تستخدم خدمة الهاتف 4 أسلاك أي زوجين من أسلاك Twisted Pair و كل زوج من هذه الأسلاك يمكن تحويله الى خطين من ISDN و بهذا فإنه نظريا كل بيت يستطيع تحويل اتصاله التماثلي الى أربع خطوط ISDN رقمية و بينما تحتاج خطوط ISDN الى طاقة كهربائية كي تعمل فإن الخطوط التماثلية لا تحتاج لها و لهذا السبب فإن أغلب المستخدمين يحولون زوج واحد من أسلاك Twisted Pair الى ISDN.أنظر الصورة.




تحتاج الى معدات خاصة لتركيب خدمة ISDN و هذا يشمل ما يلي:

1- Network Termination Equipment Type 1 (NT1).

2- Terminal Adapters (TAs).

تعتبر أجهزة NT1 هي الواجهة بين الزبون و شركة الهاتف و هي مسئولة عن:

تحويل سلك شركة الهاتف المزدوج ذي الواجهة U الى أربع أسلاك ذات واجهة S/T.و توفير الطاقة الكهربية لخطوط ISDN. و القيام بمهام Multiplexing.

واجهة S/T هي الخط الذي يصل أجهزة المستخدم بجهاز NT1 و هو مكون من أربع أسلاك و يدعم حتى 8 أجهزة متوافقة مع ISDN.

تنقسم أجهزة المستخدم مثل الهواتف و الفاكسات و أجهزة الكمبيوتر الى قسمين:

ISDN-Ready. - 1

Not ISDN-Ready. - 2

النوع الأول ISDN-Ready هو عبارة عن أجهزة يمكن توصيلها مباشرة الى NT1 و هي تسمى Termination Equipment Type 1 (TE1)و من الأمثلة على هذه الأجهزة ما يلي:

هواتف رقمية. فاكسات رقمية. أجهزة التخاطب الفيديوي.

بعض أجهزة TE1 تحتوي على NT1 مدمجة بداخلها و مثل هذه الأجهزة لا تحتاج الى واجهة S/T و يمكن وصلها مباشرة بخطوط ISDN.

تعتبر أجهزة TE1 بشكل عام ذات تكلفة عالية جدا.

أما أجهزة النوع الثاني فهي تحتاج الى واجهة خاصة لربطها ب NT1 و تسمى هذه الأجهزة Termination Equipment Type 2 (TE2) و من الأمثلة على هذه الأجهزة ما يلي :

الهواتف و الفاكسات التماثلية. أغلب أجهزة الكمبيوتر.

الواجهة بين أجهزة TE2 و خطوط ISDN تسمى Terminal Adapter (TA) و هي التي تقوم بالتحويل بين البروتوكولات لتسمح للأجهزة غير المتوافقة مع ISDN للإتصال بنظام ISDN و من الأمثلة على TA مايلي:
ISDN Modems. ISDN Cards. ISDN Routers and Bridges.

و أجهزة TA قد تركب داخليا في أجهزة TE2 مثل بطاقات ISDN ( و هي تشبه بطاقات الشبكة و تركب مثلها) أو خارجيا مثل المودمات التي توصل الكمبيوترات بخطوط ISDN و تدعم أغلب أنظمة التشغيل ، و تحتوي هذه المودمات على منفذين من نوع RJ-11 و يستخدمان لما يلي:

1 - لوصل هاتف أو فاكس.أنظر الصورة.




1 - لوصل الكمبيوتر الى واجهة S/T.

لا تستطيع مودمات ISDN الإتصال أو التفاهم مع المودمات التماثلية لأن المودمات الأولى تستخدم إشارات رقمية بينما المودمات الأخرى لا تتعرف إلا على الإشارات التماثلية، لهذا فمودمات ISDN لا تستطيع الإتصال إلا مع أجهزة ISDN.

أما موجهات و جسور ISDN فتستخدم لربط شبكة محلية مع خطوط ISDN.

يتكون نظام ISDN من نقطتين منطقيتين:

1 - مركز التبديل المحلي لشركة الهاتف Telephone Company’s Local Exchange.

1 - أجهزة الزبون ( TE1 و TE2).

يقوم مركز التبديل بوصل الزبون مع الشبكة العالمية الواسعة ل ISDN و هو مسئول عن المهام التالية:

1 - التعامل مع بروتوكولات الإتصال في نظام ISDN.

1 - إدارة و تشغيل الواجهة المادية للشبكة.

1 - التعامل مع الخدمات التي يطلبها أو يحتاجها المستخدمون.

1 - صيانة كاملة للنظام.

تتلخص مميزات ISDN في ما يلي:

1 - توفير خدمة مرنة و مناسبة لإحتياجات الشركات و المستخدمين المنزليين.

2 - توفير سعة النطاق المناسبة عند الطلب Bandwidth on demand.

3 - توفير خدمة سريعة و موثوقة نظرا لخلوها من الأخطاء.

4 - توفير مجموعة من الخدمات عبر خط واحد فبالإضافة لنقل البيانات و الصوت والفيديو فهي توفر خدمات للمستخدمين تشمل الآتي:

الإتصالات الهاتفية. أجهزة إنذار و تنبيه. الوصول للإنترنت. إتصالات التلفزة. خدمات الفاكس.

كما أنك باستخدام خدمة ISDN تستطيع إجراء المكالمات الهاتفية و تحميل البرامج من الإنترنت في نفس الوقت و باستخدام نفس خط ISDN.

أما عيوب خدمة ISDN فتتمثل فيما يلي:

1- تكلفتها ما تزال مرتفعة في كثير من الدول.

2- سرعتها أقل من باقي تقنيات الإتصال الرقمية فهي ما تزال تستخدم الأسلاك النحاسية بينما الكثير من التقنيات الحديثة تستخدم أسلاك الألياف البصرية.

3- ليست كل أنظمة ISDN متوافقة مع بعضها البعض لهذا إن قمت بتركيب نظام ISDN فليس هناك أي ضمان بأنك ستستطيع الإتصال مع مستخدمي ISDN الآخرين مع العلم بأن أغلب أنظمة ISDN تتبع معايير CCITT/ITU.

سؤال : مااهو المفهوم العلمي للاشارات الرقميه والاشارات التماثليه ؟


فبالنسبة للأول النظام التماثلى هو
تحويل المعلومة الى اشارة كهربائية على شكل جهد أوتيار كهربائى يتغير تدريجيا وباستمرار على مدى معين ووسيلة النظام هى الالكترونيات التماثلية .

أما لـ النظام الرقمى فهو
تحويل المعلومات الى نبضات كهربائية متقطعة ووسيلة النظام الالكترونيات الرقمية ( البوبات المنطقية ).


::::::::::::::::::::::::::::::::::::::::::::::: نهاية الدرس :::::::::::::::::::::::::::::::::::::::::::

بنهاية الدرس السابع سنكون قد انتهينا من الجزء الاول من دروسنا في الشبكات من البداية حتي الاحتراف و نكون قد تعرفنا علي مفاهيم اغلب الشبكات و تكونت عندنا حصيلة لا بأس بها من المعلومات الشبكية و نكون قد خطونا خطوه حقيقية نحو هندسة التشبيك .

و مع الدرس الثامن سيبدأ ان شاء الله الجزء الثاني من دروسنا في الشبكات من البداية حتي الاحتراف و سوف نتعرف ان شاء الله علي الاتي :

وسائل نقل البيانات بالشبكة

الأجهزة الذكية في الشبكات ؟ ما هي ؟

أدوات ربط الشبكات العادية (غير الذكية) ؟

طريقة صنع كيابل الشبكة بكل سهولة

ماهو كرت الشبكة وطريقة تركيبه في الجهاز

ثم نأخذك في رحلة قصيره نبحر فيها إلى الرواتر كي نتعرف عليها من الداخل

و عقب هذه الرحلة نبدأ اول درس عملي لعمل أول شبكة لك من الصفر


الدرس الثامن من سلسلة دروس الشبكات من البداية و حتي الاحتراف

و اسمحوا لي ان احاول ضغط الجزء الثاني من دروسنا في الشبكات من البداية حتي الاحتراف في درس واحد كي نحاول ان نعوض الوقت الذي فاتنا ... اثناء غيابي و ايضا لانني لا اعلم متي سأعود لكم بدرس جديد
و سوف نتعرف ان شاء الله اليوم علي الاتي :

وسائل نقل البيانات بالشبكة

الأجهزة الذكية في الشبكات ؟ ما هي ؟

أدوات ربط الشبكات العادية (غير الذكية) ؟

طريقة صنع كيابل الشبكة بكل سهولة

ماهو كرت الشبكة وطريقة تركيبه في الجهاز

و هذه رحلة قصيره نبحر فيها إلى الرواتر كي نتعرف عليها من الداخل

و بعد دراستك الجيده لما سبق ذكرة نبدأ اول درس عملي لعمل أول شبكة لك من الصفر

بما ان هذة اول شبكة لنا فانها ستكون شبكة بسيطة بين جهازين كمبيوتر
ان عملية الربط بين جهازين كمبيوتر تحتاج لـ

كرت شبكة ---

كيبل مصنوع وجاهز ---

وبالتاكيد تم شرح كيفية عمل كيبل شبكة مخصص للربط بين جهازين كمبيوتر في الدرس طريقة صنع كيابل الشبكة بكل سهولة

وبالتاكيد تم شرح كيفية تركيب كرت شبكة جديد في الدرس ماهو كرت الشبكة وطريقة تركيبه في الجهاز

نفرض الان انه تم تجهيز كيبل الشبكة وتم تجهيز جهازين كمبيوتر يحتويان على كرت شبكة

هيا للعمل أذن

قم بوضع الكيبل في كلا الجهازين بمنفذ كرت الشبكة الخارجي بالطريقة التالية



قم الآن بتشغيل الجهازين وقم بالدخول على نظام ويندوز الخاص بك

بما اننا نريد ان نربط جهازين .. آذن سنستخدم مجموعة عمل لعملية المشاركة

ولتفعيل هذة الخاصية والتأكد منها نعمل الآتي

• أضغط بالزر الايمن للفأره على جهاز الكمبيوتر

• ثم أختر اسم الكمبيوتر

• من هنا يتم التأكد من ان الجهاز مضبوط على مجموعة عمل اسمها workgroup .

• غالباً يكون هذا الضبط هو الافتراضي إذا كان غير ذلك يمكن إعادة ضبطه عن طريق زر تغيير .


للامانهى:::::::::::::::::::::::::::::::::::::::::::
المدير
المدير
Admin

عدد المساهمات : 582
تاريخ التسجيل : 29/10/2010
العمر : 60

https://hamyer.ahlamontada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

دروس في الشبكات  Empty رد: دروس في الشبكات

مُساهمة من طرف المدير السبت مارس 10, 2012 9:29 pm


نقوم بعمل نفس هذة الطريقة مع الجهاز الآخر

الآن

اعمل بحث كما يلي:

• ابدأ

• بحث

• أجهزة الكمبيوتر أو الأشخاص

• كمبيوتر على شبكة الاتصال

بعد ذلك سيقوم جهاز الكمبيوتر بالعثور على الجهاز الاخر ويظهر على اليسار ويتم الدخول عليه بالضغط عليه .

ولتبادل الملفات والمجلدات يجب عمل مشاركه سواء للمجلد أو للقطاع .

ولعمل مشاركه لقطاع أو مجلد قم بعمل الآتي :

أضغط بالزر الأيمن للفأرة على المجلد أو القطاع الذي تريد عمل مشاركه له .
من النافذة التي تظهر لك اختر مشاركه
قم بالتأشير على مشاركة هذا المجلد على شبكة الاتصال
للسماح بالتعديل على محتويات المجلد قم بالتأشير على السماح لمستخدمي شبكة الاتصال بتغيير الملفات .



بهذا تكون قد عملت شبكة صغيرة مكونة من جهازين يستطيعون المشاركة في المجلدات فيما بينهم

او حتى المشاركة بالأقراص .. ومع الدروس القادمة سأوفر تطبيقات اقوى للاستفادة من الشبكات

بأفضل الطرق الاحترافيه .. ويجب أن نعمل بالمثل القائل : ( من يريد تسلق السلم عليه البدء من أسفله ) .

سين وجيم على الدرس :

س : لقد عملت الشبكة بسيطة لكن هل لي أن اعرف كيف أقوم بنقل المجلدات بين الجهازين ؟

ج : قم بعمل مشاركة على المجلد الذي تريد النسخ منه . ثم قم بفتحه . قم بالضغط بالزر الايمن للماوس على الملف الذي تريد نسخه

اختر الخيار " نسخ " قم بالذهاب لجهازك .. سطح المكتب او خلافه . وقم باللصق في اي مكان تريد

س : هل لي ان أعرف ماهي سرعة النقل بين الجهازين ؟

ج : بحسب نوع الكيبل الذي عملته اذا كان نوعه UTP وهو الدارج فأن سرعة النقل في شبكتك ستكون MB 155 بالثانية وتزيد .

س : لم نقم في هذا الدرس بأي عملية لإعداد الـIP بكل جهاز .. لماذا ؟

ج : نعم .. صحيح .. وبكل بساطه .. لاننا عملنا شبكة مكونه من جهازين فقط .. فلن نحتاج لعمل اي Ip حالياً !

س : هل بالأمكان الاستفادة من هذة الشبكة في غير المشاركة هل هناك تطبيقات أخرى ؟

ج : نعم .. كل ماتتوقعه يمكنك عمله .. مثل المحادثات .. المشاركة باتصال الانترنت .. المشاركة في الطابعة .. الخ وكافة التطبيقات هذة سيتم شرحها تفصيليا في دروس الشبكات من البداية و حتي الاحتراف

::::::::::::::::::::::::::::::::::::::::::::::: نهاية الدرس :::::::::::::::::::::::::::::::::::::::::::

الدرس التاسع : نستكمل السلسلة بمعرفة المفهوم النظري لـ VPN.

VPN أو Virtual Private Network.

الأمان وحماية المعلومات علي شبكة الإنترنت

طبعا إذا ذكرنا كلمة الإنترنت فلابد لنا أن نذكر كلمة الأمان أو التأمين.
والأمان في شبكة الإنترنت موضوع مهم ومتشعب ويحتاج إلى معرفة وخبرات متخصصين في ذلك، ويتضح أهمية هذه النوعية من الاستشارة في التجارة الإلكترونية والمواقع الضخمة التي تحمل معلومات كثيرة ومهمة مثل البنوك والوزارات والشركات الضخمة، وقد يمتد أيضا إلى الأفراد لحماية مواقعهم إذا كانت تحتوي على معلومات مهمة.

يمكن تطوير منظومات تعمل على نظام VPN وهذه تعتبر من أحدث الوسائل لربط عدة مواقع ببعضها عن طريق نظام VPN بأستعمال الإتصال عن طريق الأقمار الصناعية او خطوط مخصصة وبإستعمال منظومة VPN في الربط يمكن نقل الملفات وتفعيل المنظومات من أي نقطة داخل المنظومة بأقصى درجات السرية وذلك بأستعمال التشفير المتعدد النطاقات أو الطبقات والجدار الناري Firewall مع تحديد المستعملين بأرقام الأجهزة المنفردة Unique IP Addresses وبمنع أي تدخل لا يحمل الجهاز رقم له الصلاحية في الدخول للمنظومة.

وهذه من أكثر الطرق إنتشاراً في ربط الأجهزة خارج نطاق وصلات الكوابل والمناطق النائية, وتعتبر تقنية VPN وما يعرف الأن بأسم Extranet من المجالات الصاعدة عالمياً في تقنيات الشبكات بشكل خاص والحواسيب بشكل عام, فربط أجهزة حاسوب بشبكة بأي موقع بالمعمورة وكأن هذه الأجهزة تقع بغرفة واحدة قد قدم الإمكانيات الغير محدودة في سبل تطوير الإدارات المختلفة وعولمة المؤسسة بشكل حديث وأكثر أمناً.

الشبكة الافتراضية الخاصة VPN .

اختصار لــ Virtual Private Network وهي شبكة اتصالات خاصة مرتبطة بشبكة الإنترنت، تربط العديد من مستخدمي الشبكة أو المواقع البعيدة معا، ومن خلال استخدام شبكة الإنترنت العادية تعمل الشبكة الافتراضية الخاصة VPN على توفير الاتصالات بأسعار مناسبة بالمقارنة مع الأسلوب القديم الذي يعتمد على استئجار خطوط هاتفية دولية عالية التكلفة.

مع استخدامك للشبكة الافتراضية الخاصة تتلاشى الحدود الجغرافية ويبقى التواصل والاتصال بين فروع شركتك محليا وعالميا بغض النظر عن المسافات التي تباعد بينها وإنها حقا الحل الأمثل لاتصالاتك وبأقل تكلفة.

مميزات الشبكة الافتراضية VPN .

• أهم ما يميز هذه الشبكة بالإضافة إلى خصوصية الاتصال من خلالها إمكانية تقليل نفقات اتصالاتك محليا ودوليا عند استخدامها.

• خفض تكلفة السفر والفاكس والبريد على المستخدمين من الأماكن البعيدة.

• إمكانية إجراء اتصالات فورية مما يساعد على تحسين الإنتاجية والعوائد.

• إمكانية تحويل شبكة LAN الى شبكة WAN.

• أكثر أمانا من وسائل الاتصال الأخرى.

• توفير فرص لإنشاء شبكات عالمية.

مكونات الشبكة الافتراضية VPN.

بناء على نوع شبكة VPN التي تريد إنشاءها ستحتاج للمكونات التالية:

• برمجيات خاصة لكل مستخدم للشبكة عن بعد.

• مكونات أجهزة وبرمجيات مثل برامج حماية الشبكات والتشفير.

• خادم VPN لخدمات الاتصال.

• مركز إدارة لشبكة VPN.

حتى تكون مستعد لعمل الشبكة يلزم التأكد من عدد من الامور منها:

• خادم الـ VPN يكون موصول بشبكة الانترنت بخط DSL مع عنوان IP ثابت.

• خادم الـ VPN يكون مثبت عليه أو على خادم ثاني في نفس الشبكة خدمة DHCP.

• عملاء الوصول البعيد لهم حساب في الشبكة بإسم وكلمة مرور.

• اجهزة العملاء قادرة على تأسيس الإتصال بتدريب اصحابها أو تقوم بتجهيزها انت.

بروتوكولات الشبكة الافتراضية VPN:

عند الدخول إلى شبكات Intranet عن طريق الإنترنت فإنها تسمى VPN وهناك بروتوكولات معينة تستخدم لهذا النوع من الاتصال وهي:

1. Point To Point Tunneling Protocol واختصارا لـPPTP:
حيث يقوم بتشفير البيانات لضمان حمايتها داخل الإنترنت عن طريق نوعية من التشفير تسمى MICROSOFT POINT TO POINT ENCRYPTAIN.

2. Layer Tow Tunneling Protocol واختصارا لـL2TP وتستخدم بروتوكول IPSEC لضمان أقصى حماية للبيانات عند إرسالها عبر الإنترنت.

ملاحظة:

الـ IPSEC هو INTERNET PROTOCOL SECURITY ويستخدم لضمان سلامة وتكامل البيانات المرسلة عبر الإنترنت إلى شبكات VPN.

التركيب النظري للشبكة الافتراضية VPN:

الانتقال من هنا الى هناك حيث تتيح لك التكنولوجيا هذا الشي وذلك بواسطة شبكة خاصة تربط بين عدة أجهزة أو شبكات محلية في مبان متباعدة أو مدن مختلفة أو حتى دول متباعدة بواسطة الإنترنت فلذلك سنتعرف على الحل الأمثل والبسيط لإنشاء شبكة افتراضية تتميز بالأمن الى درجة مقبولة جدا وليست بالمرتفعة الثمن.

فكرة الشبكة الافتراضية VPN:

تتلخص الفكرة في استخدام شبكة الإنترنت لتمكين رجال الأعمال وكبار الموظفين أو أي شخص مصرح له بذلك من الدخول الى الشبكة المحلية الخاصة بمقر العمل للدخول الى جميع البرامج والمعلومات ولأداء وتنفيذ بعض المهام أثناء تواجدهم خارج المكتب أو أثناء السفر بعيدا عن مقر العمل.

كيفية عمل الشبكة الافتراضية VPN:

• التعامل مع المعلومات:

يتم ارسال واستقبال المعلومات على شكل جيوب صغيرة من المعلومات بحيث يتم تقسيم المعلومات الى هذه الجيوب الصغيرة لتسهيل عملية نقلها على شبكة الإنترنت وكل جيب تحمل عنوان المرسل والمستقبل وكذلك بطاقة مميزة تساعد على توجيه الجيب عند الوصول الى جهاز المستقبل.

• حماية جيوب المعلومات أثناء الإنتقال عبر الإنترنت:

نظرا للمخاطر الموجودة على شبكة الإنترنت فإن جميع الجيوب يتم تشفيرها ويتم اضافة التوقيع الإلكتروني للمرسل ليتم التأكد من هويته ويتم تغليف هذه الجيوب المشفرة بعد ذلك بغلاف خارجي ولا يظهر من المعلومات سوى عنوان المرسل اليه وتسمى هذه العملية بانشاء الأنبوب Tunneling.

• فتح وتجميع هذه الجيوب بعد وصولها الى المستقبل:

بعد وصول الجيوب الى الجهاز المستقبل يتم التأكد من أنها من طرف شخص مخول له بإستخدام الشبكة الإفتراضية ويتم فك الشيفرة ويتم تجميع المعلومات وترتيبها مرة أخرى وإرسالها الى الشخص أو الجهاز المرسل اليه داخل الشبكة المحلية.

خطوات تطبيق الشبكة الافتراضية VPN:

• أول ما تحتاجه هو نظام تشغيل يدعم هذه الشبكة فعليك الحصول على نظام تشغيل يدعم الشبكة الإفتراضية مثل Windows 2000 او2003 حيث انهما يدعمان الشبكة الإفتراضية.

• يجب أن تملك رقم أي بي خاص بك أو اسم نطاق فعليك الحصول على رقم بروتوكول الإنترنت IP الخاص بك لكي يستطيع من يريد الدخول الى الشبكة تمييز الشبكة تماما مثل رقم الهاتف أو يمكنك الحصول على إسم نطاق ليقوم بنفس المهمة.

• تخصيص أجهزة للعمل كخادمات للشبكة حتى تستطيع انشاء وتشغيل الشبكة الإفتراضية بشكل جيد تحتاج الى ثلاث أجهزة حاسب داخل شبكتك المحلية لتهيئتها للعمل كأجهزة خادمة للشبكة الإفتراضية.

الجهاز الخادم الأول:-

جهاز خادم يتم تهيئته للعمل كبوابة للشبكة الإفتراضية وهو المسؤول عن التعامل بين الشبكة المحلية أو مايعرف بـالإنترانت وشبكة الإنترنت وتحتاج الى إضافة عدد 2 كروت شبكة Network Interface Cards، بحيث يتعامل احدهما مع المعلومات المرسلة الى والمستقبلة من شبكة الإنترنت ويتعامل الكارت الاَخر مع الجيوب الصغيرة للمعلومات ويتحكم بتحركاتها داخل الشبكة المحلية.

الجهاز الخادم الثاني:

تكون مهمة هذا الخادم هي التحكم في النطاق وهو الخادم الذي تخزن فيه أسماء المستخدمين وكلمات العبور ويتم تحديد مستوى الصلاحيات لكل مستخدم.

الجهاز الخادم الثالث:

يخصص هذا الخادم لعملية التثبت والتأكد من شخصية الداخلين الى الشبكة الإفتراضية وهي بحاجة الى بروتوكول خاص يعرف بـ RADIUS PROTOCOL (OR) IAS - Internet Authentication Services

تهيئة الأجهزة التي سوف تتصل بالشبكة:

يحتاج أي جهاز موجود خارج شبكتك الى تهيئة قبل أن يتمكن من الإتصال على الشبكة الإفتراضية وتحديد اسم بوابة الشبكة الإفتراضية والبروتوكول المستخدم وهذه العملية سهلة جدا في Windows 2000/2003.

إيجابيات واهم استخدامها الشبكة الافتراضية VPN:

أهم الإيجابيات هي القدرة على توصيل الشبكات والأجهزة المتباعدة مهما كانت المسافة وذلك بتكاليف محدودة و بدرجة عالية من الأمان.

أما عن استخداماتها فهي عديدة ويمكن تلخيص أهمها في الشركات والبنوك حيث يستطيع كبار المديرين والتنفيذيين من الإتصال على شبكتهم المحلية وتنفيذ الأعمال أو تزويد أقسام معينه بالتعليمات أو توصيل معلومات هامة للزملاء بخصوص عقود أو صفقات.

المستشفيات والأطباء حيث سيتمكن الأطباء من الدخول الى الشبكة الخاصة بالمستشفى لمتابعة حالة المرضى أو مراجعة التقارير وكتابتها من أي مكان في العالم.

الأمن على الشبكة الإفتراضية VPN:

• لابد من وضع جدران نارية في الأجهزة الخادمة وذلك لحمايتها من المخترقين.

• حماية جيوب المعلومات الصادرة والواردة من الشبكة الإفتراضية.

عملية انشاء الانبوب:

بالنسبة لعملية انشاء الأنبوب هناك نوعين أو طريقتين هما:

• استخدام الشهادات الرقمية والمفتاح العام Layer Two Tunneling Protocol With IP Security: وتضمن لك هذه الطريقة أعلى درجات الأمان الا أنها تتسبب في تعقيد الأمور وتحتاج الى جهاز خادم اَخر.

• بروتوكول الإرسال من نقطة الى نقطة Point to Point Tunneling Protocol: وهذه الطريقة هي المثلى لانها تتميز بالمرونة حيث أنها لا تتطلب Windows 2000/2003 لأي جهاز خارجي يريد الإتصال بالشبكة الإفتراضية كما أن قوة التشفير تبلغ 128 بت.

::::::::::::::::::::::::::::::::::::::::::::::: نهاية الدرس :::::::::::::::::::::::::::::::::::::::::::

الدرس العاشر :دائما ما نتحدث عن ما يسمي بالبروتوكول
لذلك سأخصص هذا الدرس لمعرفة ما هو البروتوكول و كيف يعمل فأرجوا من الجميع .. التركيز في هذا الدرس لأهميته
فلنبدأ ببسم الله الرحمن الرحيم

مبادئ عمل البروتوكولات:-


البروتوكولات هي عبارة عن مجموعة من القوانين والإجراءات التي تستخدم للإتصال، وحيث أننا نعلم أن الدبلوماسية كمثال

تحتاج بروتوكولات معينة تحدد كيفية قيام الدبلوماسيين من دول مختلفة بالتفاعل والتفاهم والإتصال فيما بينهم، فإن البروتوكولات

في شبكات الكمبيوتر لها نفس المهمة، فهي تحدد القوانين والإجراءات التي تتحكم بالإتصال والتفاعل بين الكمبيوترات المختلفة على الشبكة.

هناك بعض الأمور يجب معرفتها فيما يخص البروتوكولات هي:-

1. هناك الكثير من البروتوكولات المختلفة في عملها ووظيفتها.

2. عدة بروتوكولات من الممكن أن تعمل معا لتنفيذ عمل ما.

3. لكل بروتوكول مزاياه و عيوبه.

4. يطلق على مجموعة البروتوكولات التي تعمل سويا اسم Protocol Stack أو Protocol Suite.

يمكن تخيل مجموعة من البروتوكولات على انها بناء مكون من عدة طوابق وفي كل طبقة يوجد بروتوكول معين يقوم بوظيفة محددة

ويتكامل مع غيره من البروتوكولات في الطوابق الأخرى.

العملية الكاملة لنقل البيانات على الشبكة تمر بمجموعة من الخطوات، وفي كل خطوة معينة تنفذ مهام محددة لا يمكن تنفيذها في خطوة أخرى،

ولكل خطوة بروتوكول محدد أو مجموعة بروتوكولات تحدد كيفية تنفيذ المهام المتعلقة بهذه الخطوة، كما أن هذه الخطوات تكون متشابهة

لكل جهاز على الشبكة، كما يجب ملاحظة أن الجهاز المرسل يقوم باتباع هذه الخطوات من الأعلى الى الأسفل بينما يقوم الجهاز المستقبل باتباع

هذه الخطوات بشكل معكوس من الأسفل الى الأعلى.


في الجهاز المرسل تكون البروتوكولات مسئوله عن القيام بالمهام التالية:-

1. تقسيم البيانات الى حزم.

2. إضافة معلومات العنونة الى الحزم.

3. تحضير البيانات للإرسال.

بينما تقوم البروتوكولات في الجهاز المستقبل بالعمل التالي:-

1. التقاط حزم البيانات من وسط الإتصال.

2. إدخال حزم البيانات الى داخل الكمبيوتر عبر بطاقة الشبكة.

3. تجميع كل حزم البيانات المرسلة وقراءة معلومات التحكم المضافة الى هذه الحزم.

4. نسخ البيانات من الحزم الى ذاكرة مؤقتة لإعادة تجميعها.

5. تمرير البيانات المعاد تجميعها الى البرامج في صورة مفهومة قابلة للإستخدام.

حتى منتصف الثمانينات من القرن السابق كانت الشبكات المحلية معزولة وغير قادرة على الإتصال معا، الى أن تقدمت التقنيات المستخدمة في

الشبكات وأصبحت هذه الشبكات قادرة على الإتصال فيما بينها لتكوين شبكات أكبر.

يطلق على حركة البيانات من الشبكة المصدر الى الشبكة الوجهة عبر عدة مسارات اسم التوجيه أو Routing.

أما البروتوكولات التي تدعم الإتصالات متعددة المسارات بين الشبكات المحلية فتسمى البروتوكولات القابلة للتوجيه Routable Protocols،

ونظرا لأن هذه البروتوكولات تستخدم في ربط عدة شبكات محلية لتكوين شبكة واسعة فإن أهميتها في ازدياد مستمر.

تنقسم البروتوكولات بشكل عام الى قسمين:-

• Connection-Oriented.

• Connectionless.

يقوم البروتوكول من النوع الأول Connection-Oriented بإعداد اتصال مباشر يسمى دائرة ظاهرية أو افتراضية Virtual Circuit بين الأجهزة المتصلة

في الشبكة، ويحقق هذا الإتصال المباشر موثوقية عالية لتسليم البيانات ولكنه قد يؤدي الى بطئ في عمل وأداء الشبكة.

يعتبر بروتوكول Transmission Control Protocol واختصار TCP مثالا واضحا على البروتوكولات محددة وجهة الإتصال Connection-Oriented.

بينما البروتوكولات من النوع الثاني Connectionless فإنها لا توفر اتصالا مباشرا مع الكمبيوتر المستقبل قبل إرسال البيانات، مما يعني

أن البيانات تنتقل بسرعة أكبر مما يحسن من أداء الشبكة، ولكن هذه الطريقة ليست تامة الموثوقية نظرا لأنه لا سبيل لمعرفة فيما إذا حدثت

أخطاء أثناء الإرسال أم لم تحدث، ويعتبر بروتوكولInternet Protocol واختصارت IP مثالا واضحا على البروتوكولات عديمة الإتصال Connectionless.

ملاحظة:-

يجب أن ينظم عمل البروتوكولات المختلفة حتى لا يحدث أي تعارض أو نقص في عملها، ويطلق على تنظيم المهام بين البروتوكولات المختلفة اسم layering.

كما بينا سابقا فإن Protocol Stack هي مجموعة من البروتوكولات المتكاملة في عملها معا، وكل طبقة في هذه المجموعة تحتوي على

بروتوكول مختلف يقوم بوظيفة مختلفة.

تحدد الطبقات السفلى من Protocol Stack الكيفية التي تسمح لمصنعي الشبكات إعداد أجهزتهم للإتصال مع أجهزة مصنعين آخرين و يطلق

على بروتوكولات الطبقات السفلى من المجموعة اسم البروتوكولات منخفضة المستوى Low-Level Protocols.

بينما تحدد الطبقات العليا من Protocol Stack الطريقة التي تتفاهم فيها برامج الإتصال، ويطلق على بروتوكولات الطبقات العليا اسم

البروتوكولات مرتفعة المستوىHigh-Level Protocols.

كلما ارتفعنا في طبقات Protocol Stack كلما زاد تعقيد البروتوكولات في هذه الطبقات.

مفهوم Binding:-

يطلق مصطلح Binding على الطريقة التي يتم بها ربط البروتوكولات وترتيبها معا لتكوين Protocol Stack.

ترتيب ربط البروتوكولات معا يحدد الترتيب الذي يسلكه نظام التشغيل في تنفيذه لبروتوكولات الشبكة، فإذا كانت هناك مجموعة من

البروتوكولات مرتبطة معا لتعمل مع بطاقة الشبكة، فإن هذا الإرتباط يحدد الترتيب في تشغيل هذه البروتوكولات لتحقيق اتصال ناجح.

فلو افترضنا أن بروتوكول TCP/IP مرتبط مع مجموعة من البروتوكولات الأخرى بحيث يكون هو البروتوكول الأول الذي يتم تشغيله،

فإذا فشل تشغيله يتم الإنتقال تلقائيا الى البروتوكول الذي يليه في المجموعة المرتبطة معا.

عملية ربط البروتوكولات معا تسمح بمقدار كبير من المرونة في إعداد الشبكة، كما من الممكن إعداد عملية الربط لتتناسب مع احتياجات المستخدم،

ومن الممكن إعادة تنظيم عملية الربط لتتناسب مع مكونات أو بروتوكولات جديدة.

الفرق ما بين البروتوكولات المختلفة:-

لنلق نظرة على شبكة محلية تستخدم أجهزتها بروتوكولي نقل هما TCP/IP وNetBEUI أو NetBIOS Extended User Interface،

كل من هذه البروتوكولات له خصائص قوة، فبروتوكول TCP/IP فعال في نقل المعلومات عبر شبكة الإنترنت بينما بروتوكول NetBEUI

فتأثيره فعال أكثر في نقل البيانات عبر الشبكة المحلية، ففي مثل هذه الشبكة إذا أراد المستخدمون الإتصال عبر الشبكة المحلية

فبإمكانهم جعل البروتوكول NetBEUI هو البروتوكول الإفتراضي، وإذا أرادوا الإتصال بشبكة الإنترنت فإنهم يستخدمون بروتوكول TCP/IP.

يطلق على البروتوكولات التي تستخدم من قبل مصنعين و منتجين مختلفين اسم Protocol Standars.

الجهات المخولة بالإتفاق على مثل هذه البروتوكولات تتضمن مايلي:-

• The International Standards Organization واختصارا ISO.

• Institute of Electrical and Electronic Engineers واختصارا IEEE.

• International Telecommunications Union واختصارا ITU.

تنقسم البروتوكولات حسب وظيفتها الى ثلاث أقسام هي:-

1. بروتوكولات التطبيقات Application Protocols.

2. بروتوكولات النقل Transport Protocols.

3. بروتوكولات شبكة Network Protocols.

تعمل بروتوكولات التطبيقات في الطبقات العليا من Protocol Stack وتتلخص مهمتها في تبادل البيانات وتحقيق التفاعل بين التطبيقات ومن أمثلتها:-

1. Server Message Block واختصارا SMB.

2. Novell’s NetWare Core Protocols واختصارا NNCPs.

3. File Transfer Access and Management Protocol واختصارا FTAMP.

بروتوكولات التطبيقات الخاصة بالإنترنت:-

1. File Transfer Protocol واختصارا FTP.

2. Telnet.

أما بروتوكولات النقل فتستخدم لتوفير جلسات الإتصال بين الكمبيوترات على الشبكة وهي مسئوله عن صيانة جودة ودقة المعلومات المنقولة

بين الأجهزة، ومن أمثلتها مايلي:-

• لجزء الناقل من بروتوكول مايكروسوفت ا NWLink.

• لجزء الناقل من بروتوكول اNetBEUI.

• Sequenced Packet Exchange واختصارا SPE.

• Transmission Control Protocol واختصارا TCP.

بينما تقدم بروتوكولات الشبكة خدمات ربط Link Services وتتلخص مهامها في مايلي:-

1. عنونة و توجيه المعلومات.

2. البحث عن إخطاء في عملية الإرسال.

3. التعامل مع طلبات إعادة الإرسال.

4. تحديد قوانين الإتصال في بيئات محددة من الشبكات مثل إثرنت وToken Ring.

من الأمثلة على هذه البروتوكولات مايلي:-

• Internet Protocol واختصارا IP.

• Internetwork Packet Exchange واختصارا IPX.

وبهذا نكون وصلنا الى التعرف على البروتوكولات المستخدمة في مجال الشبكات.


و بالدرس القادم ان شاء الله سنتعرف على كل بروتوكول من حيث مميزاته واستخداماته واين يستعمل

::::::::::::::::::::::::::::::::::::::::::::::: نهاية الدرس :::::::::::::::::::::::::::::::::::::::::::

الدرس الحادي عشر : كما قلنا بالدرس السابق ... سنتعرف علي أهم البروتوكولات وخصائص البروتوكولات الشائعة


وسوف نتناول في هذا الدرس إن شاء الله البنود التالية:

1- وصف لباقة بروتوكولات TCP/IP.

2- سرد لخصائص NetBIOS و NetBEUI.

3- وصف لبروتوكولات IPX/SPX و NWLink.

4- سرد و وصف للبروتوكولات الشائعة الأخرى

بروتوكول التحكم بالإرسال بروتوكول الإنترنت أو Transmission Control

Protocol/Internet Protocol (TCP/IP) هو عبارة عن باقة من البروتوكولات التي تسمح للشبكات و الأنواع المختلفة من الأجهزة بالإتصال فيما بينها.

يوفر بروتوكول TCP/IP خصائص تشبيك و توجيه و وصول لشبكة الإنترنت و الإستفادة من

مواردها.

و قد تطور بروتوكول TCP/IP أساسا في عام 1969 من قبل وكالة مشاريع البحوث المتطورة

للدفاع الأمريكي US Defence Advanced Research Projects Agency (DARPA).

و قد استخدم هذا البروتوكول في البداية لبناء شبكة مشاريع البحوث المتطورة للدفاع

الأمريكي Advanced Research Projects Agency Network (ARPANET) ، و هي عبارة عن

شبكة كانت تربط بين أربع جامعات أمريكية تجري بحوث في مجال الدفاع.

و منذ ذلك الحين أصبح بروتوكول TCP/IP هو البروتوكول القياسي المستخدم لضمان

التوافق بين الأنواع المختلفة من الأجهزة، و حاليا فإن أغلب الشبكات المحلية و

الواسعة تدعم هذا البروتوكول.

تتكون باقة بروتوكولات TCP/IP من مجموعة من البروتوكولات ، ولكن تعتبر بروتوكولات

TCP و IP هي البروتوكولات المحورية في هذه الباقة.

يعتبر بروتوكول TCP مخصصا للنقل Transport Protocol وهو يوفر اتصالا موجها

Connection- Oriented و يدعم الإتصال مزدوج الإتجاه Full Duplex و يوفر تحكما بتدفق

البيانات.

بينما IP هو عبارة عن بروتوكول شبكة Network Protocol وهو يوفر تسليم للبيانات دون

اتصال مسبق Connectionless.

تسلك حزم البيانات مسارات مختلفة بين الكمبيوتر المرسل و المستقبل في شبكة الإنترنت

و عند و صول الحزم الى وجهتها فإن بروتوكول IP هو المسئول عن إعادة ترتيب و تجميع

الحزم للحصول على البيانات الأصلية.

على نفس الطبقة مع بروتوكول IP في باقة بروتوكولات TCP/IP

نجد أن هناك بروتوكولا مكملا لعمل البروتوكول IP و هو البروتوكول Internet Control

Message Protocol (ICMP) ، و حيث يوفر بروتوكول IP خدمة عديمة الإتصال

Connectionless ، فإذا حصلت أي مشاكل في الإرسال فإنه لا يوجد أي طريقة لبروتوكول

IP للتعرف على هذه المشاكل أو حلها ، و هنا يأتي دور بروتوكول ICMP ليكون مكملا في

عمله لبروتوكول IP، و هو عبارة عن بروتوكول قياسي يؤمن خدمة التراسل لبروتوكول IP.

فإذا افترضنا أن حزمة بروتوكول IP قد تم عنونتها بشكل خاطئ و أرسلت لوجهة خاطئة ،

فإن دور بروتوكول ICMP يتمثل بإصدار تقرير عن المشكلة و توجيهها للبرنامج الشبكي

لحل هذه المشكلة، لهذا نجد أن عمل بروتوكول ICMP يزيد من موثوقية عمل بروتوكول IP

في إرسال البيانات.

يعتبر بروتوكول TCP بطيئا في عمله لهذا كان لابد من توفير بروتوكول آخر أسرع يكون

عمله مكملا لهذا في نفس طبقة بروتوكول TCP في حزمة TCP/IP

نجد بروتوكولا آخر هو بروتوكول User Datagram Protocol (UDP) و هو يوفر خدمة سريعة

عديمة الإتصال Connectionless لتنفيذ نفس وظائف بروتوكول TCP.

تتضمن الطبقات العليا من باقة بروتوكولات TCP/IP ، البروتوكولات التالية :

1- SMTP.

2- FTP.

3- SNMP.

4- Telnet.

يعتبر بروتوكول Simple Mail Transfer Protocol (SMTP) هو البروتوكول المسئول عن

إرسال البريد الإلكتروني و هو يستخدم بروتوكولي TCP و IP لتبادل الرسائل.

بينما بروتوكول File Transfer Protocol (FTP) هو المسئول عن نسخ الملفات بين جهاز و

آخر على الشبكة و هو يسمح بالأمور التالية:

1- الدخول الى جهاز آخر عن بعد.

2- التنقل بين المجلدات.

3- تنفيذ و تشغيل الأوامر.

4- معالجة الملفات.

أما بروتوكول Simple Network Management Protocol (SNMP) و الذي تطور من قبل

Internet Engineering Task Force (IETF) فهو مخصص لإدارة البيانات على الشبكة و

يقوم بجمع معلومات الإدارة من كل جهاز متصل بالشبكة و هو أيضا الذي يستقبل التقارير

عن حدوث مشاكل أو أخطاء على الشبكة ، وهذا البروتوكول يستطيع التعامل مع عدة

بروتوكولات منها :

1- IP.

2- IPX.

3- AppleTalk.

4- حزمة بروتوكولات OSI.

5- DECnet.

تعتبر وظائف بروتوكول Telnet مشابهة لوظائف FTP فهو يسمح بالدخول الى جهاز آخر عن

بعد و تشغيل التطبيقات عليه.

أهم مميزات حزمة بروتوكولات TCP/IP هي الموثوقية و الإنتشار و هو أيضا يوفر :

1- الوصول الى شبكة الإنترنت.

2- الوصول الى شبكة الإنترانت Intranet.

3- دعم توجيه حزم البيانات Routing.

4- توفير القابلية للإتصال لأنظمة التشغيل و الأجهزة المختلفة.

5- الدعم و التفاهم مع غيره من البروتوكولات.

أما العيوب الأساسية لحزمة TCP/IP فتتمثل بالأمرين التاليين:

1- حجم الحزمة الكبير و تعقيدها.

2- سرعته المتواضعة.

بالنسبة لهاتين المشكلتين فقد أصبحتا أقل تأثيرا مع التطور الذي حصل في أنظمة

التشغيل.

لنتناول الآن بروتوكولا آخر و هو Network Basic Input/Output System (NetBIOS) و هو

يعتبر high-level Application Program Interface (API) و قد صمم ليسمح للمبرمجين

بإنشاء تطبيقات و برامج شبكية مثل ويندوز 95 و ما أتى بعدها.

و هو حقيقة ليس بروتوكولا بالمعنى المفهوم و لكنه أقرب ليكون واجهة للشبكة المحلية

LAN Interface و هو يستخدم لتزويد تطبيقات الشبكة بمجموعة من الأوامر :

1- لإنشاء جلسات إتصال.

2- لإرسال و إستقبال البيانات.

3- لتسمية مكونات الشبكة.

و قد أصبح NetBIOS مقياسا تستخدمه كثير من الشركات تنتج تطبيقات متوافقة مع NetBIOS

مثل ميكروسوفت و Novell و IBM ، و العيب الأساسي لهذا المقياس هو عدم دعمه لتوجيه

الحزم بين الشبكات Routing.

يطلق على معيار ميكروسوفت المتوافق مع NetBIOS اسم NetBIOS Extended User Interface

(NetBEUI) و هو عبارة عن بروتوكول نقل صغير و لذلك فهو سريع و فعال و يوفر تحكم

بتدفق البيانات و تفحص بحثا عن الأخطاء، و هو متوافق مع كل بروتوكولات و تطبيقات

التشبيك من ميكروسوفت.

أما العيب الأساسي لهذا البروتوكول فهو عدم دعمه لتوجيه حزم البيانات Routing و

يقصد بالتوجيه :

1- تحديد المسار الأفضل لعبور حزم البيانات عبر الشبكة.

2- توجيه الحزم عبر هذا المسار الى وجهتها.

و نظرا لعدم دعم التوجيه فإن بروتوكول NetBEUI يقوم ببث الرسائل و نشرها عبر الشبكة

الى كل الأجهزة بدلا من توجيهها الى جهاز محدد، و لهذا نجد أن هذا البروتوكول مناسب

أكثر للشبكات الصغيرة( 20 الى 200 جهاز).

و من العيوب الأخرى لهذا البروتوكول أنه متوافق مع شبكات ميكروسوفت فقط.

لنتناول الآن بروتوكول Internetwork Packet Exchange / Sequenced Packet Exchange

(IPX/SPX) و هو عبارة عن حزمة من البروتوكولات المستخدمة في شبكات Novell و قد تطورت

أساسا من قبل شركة Xerox Corporation.

هذه الحزمة تتكون من مجموعة من البروتوكولات و لكن البروتوكولين المحوريين فيها هما

IPX و SPX.

بروتوكول IPX هو عبارة عن بروتوكول شبكة و معظم خدمات NetWare قائمة عليه ، و هو

يقدم خدمة سريعة و عديمة الإتصال Connectionless و يدعم خاصية التوجيه.

بينما بروتوكول SPX عبارة عن بروتوكول نقل محدد وجهة الإتصال Connection-Oriented و

يوفر تحكم بتدفق البيانات و مقدرة على اكتشاف الأخطاء و تصحيحها.

تتلخص مميزات حزمة IPX/SPX في التالي:

1- حزمة بروتوكولات سريعة.

2- دعم للتوجيه و التحكم بالأخطاء.

3- سهولة الإدارة.

أما عن عيوبه فتتمثل بالتالي:

1- إنتشاره عبر شبكات NetWare فقط.

2- لا يوفر اتصال بشبكة الإنترنت.

أما بروتوكول NWLink فهو البروتوكول الذي صممته ميكروسوفت ليكون متوافقا مع IPX/SPX

و هو عبارة عن بروتوكول نقل صغير و سريع و يدعم خاصية التوجيه و ميزته الرئيسية هي

أنه من الممكن استخدامه في البيئات التي تحتوي على شبكات كل من ميكروسوفت و Novell

، و لكن يجب ملاحظة أن NWLink بمفرده لا يستطيع أن يسمح لجهاز يعمل بنظام ويندوز

بالوصول الى الملفات أو الطابعات من خلال مزود NetWare أو العكس ، لهذا فأنت بحاجة

الى Redirector بالإضافة الى NWLink .

يمكن تعريف Redirector بأنه جزء من برنامج شبكة مهمته استقبال طلبات Input/Output

من الملفات ثم إعادة توجيهها الى خدمة شبكية على كمبيوتر آخر بنظام آخر، و من

الأمثلة عليه :

1- Microsoft Client Service for NetWare (CSNW).

2- Novell NetWare Client for NT.

بدأت شركة أبل بتطوير مجموعة من بروتوكولات الإتصال في أوائل 1980 و كان الهدف منها

تحقيق اتصال بين أجهزة ماكنتوش الشخصية و أجهزة من مصنعين آخرين عبر شبكة ، و يطلق

على حزمة بروتوكولات أبل اسم AppleTalk و هي تتضمن البروتوكولات التالية:

1- AppleTalk Filing Protocol (AFP) و هو المسئول عن الوصول الى الملفات عن بعد.

2- AppleTalk Transaction Protocol (ATP) و هو المسئول عن إعطاء تأكيد لوصول

البيانات الى جهتها المقصودة.

3- Name Binding Protocol (NBP) و هو بروتوكول نقل و اتصال.

4- AppleTalk Session Protocol (ASP) و هو يعمل كزبون لبروتوكول ATP.

5- Datagram Delivery Protocol (DDP) و هو المسئول عن نقل البيانات.

أما حزمة بروتوكولات Digital Equipment Corporation Net (DECnet) فقد طورت في

السبعينيات من القرن الماضي لتكون متوافقة مع شبكات شركة ديجيتال و هي تدعم الشبكات

التالية:

1- شبكات إثرنت.

2- شبكات Fiber Distributed Data Interface Metropolitan Area Networks (FDDI MANs)

3- شبكات WAN العامة و الخاصة.

و تدعم DECnet بالإضافة الى بروتوكولاتها كلا من بروتوكولات TCP/IP و OSI، و تدعم

أيضا خاصية التوجيه.

من البروتوكولات الشائعة الأخرى نذكر:

1- بروتوكول IBM المسئول عن النقل و المسمى Advanced Program-to-Program

Communication (APPC).

2- بروتوكول Xerox Network System (XNS) و هو البروتوكول المخصص لشبكات إثرنت

المحلية لشركة Xerox.

3- بروتوكول Server Message Block (SMB) و هو من تطوير شركات ميكروسوفت و إنتل و

IBM و هو يعرف سلسلة من الأوامر تستخدم لتمرير المعلومات بين أجهزة الشبكة.

4- بروتوكول Data Link Control (DLC) و هو يستخدم في الحالتين التاليتين:

أ- الوصول ل IBM Main*****.

ب- الطباعة باستخدام طابعة Hewlett-Packard (HP) موصلة مباشرة الى الشبكة.

و بالدرس القادم ان شاء الله سنتعرف على كل شي عن IP Addressing.

::::::::::::::::::::::::::::::::::::::::::::::: نهاية الدرس :::::::::::::::::::::::::::::::::::::::::::

الدرس الثاني عشر ( و الأخير ) : إن شاء الله تعالي سأقوم بشرح كامل عن الآيبي وأرجو من الجميع التركيز الجيد للإستفادة.

قبل ان أبدأ بالدخول إلى التفاصيل، أود أن أشرح بعض الأساسيات.

بالنسبة للبت أو الحرف (BIT) هو عبارة عن حرف ويكون إما 0 أو 1
البايت أو الكلمة (Byte) تتكون من 8 حروف.
الكيلو بايت (kilobyte) ويساوي 1024 بايت (لاحظ أن الحاسب يخالف ما هو متعارف عليه من أن الكيلو هو ألف ، مثل الكيلوجرام الذي هو ألف جرام )
الميجابايت (megabyte) ويساوي 1024 × 1024 = 1048576 بايت أي أنه يساوي 1024 كيلو بايت .
الجيجابايت gigabyte) ويساوي 1024× 1024 × 1024 =1073741824 بايت أي 1024 ميجابايت .
التيرابايت (terabyte) وتختصر (TB) تساوي 1024 جيجابايت
وهناك وحدات أكبر وهي على الترتيب : البيتابايت (PB) والإكسابايت (EB) والزيتابايت (ZB) واليوبابايت (YB) ، وكل واحدة منها تساوي 1024 × التي قبلها على الترتيب في حين أن البيتابايت تساوي 1024 × التيرابايت ، وعلى الأرجح أنك لن تسمع عن هذه الوحدات عملياً قبل مرور زمن ليس قصير.

Network Address
هو الرقم الخاص لكل شبكة

Broadcast Address هو عبارة عن ايبي يستخدمه الجهاز لإرسال معلومات أو طلبات لجميع الأجهزة الموجودة بالشبكة


من الأشياء المهمة جدا لفهم الآيبي هو معرفة كيفية التحويل الآيبي من أولي(Binary) إلى عشري(Decimal) وبالعكس.

الآيبي عبارة عن رقم تعريفي لكل جهاز مربوط بالشبكة. الآيبي يختلف عن MAC حيث أن MAC رقم ثابت لا يتغير مرتبط بكرت الشبكة ولكن بالإمكان تغيير رقم الآيبي. يتكون الآيبي من 32 حرف (Bit) مقسمة على 4 أقسام وكل قسم يتكون من 8 حروف (Bit) أو كلمة واحدة (Byte). بالإمكان كتابة الآيبي بالطريقة العشرية: 172.34.23.1 أو الطريقة الأولية:10101100.00100010.00010111.00000001
للتوضيح فقط لنرمز لأول قسم من الآيبي هو W والقسم الثاني هو X والقسم الثالث هو Y والقسم الرابع هو Z اذا يكون الآيبي على النحو التالي:
W.X.Y.Z

كل أيبي يتكون من Network Address و Node Address ويوجد 5 فئات(Class) للآيبي. هي A,B,C,D,E
Class A يستخدم أول 8 حروف (bit) لـ Network Address والـ 24 الباقية لـ Node Address. أي أن Class A يكون على الشكل التالي: Network.Node.Node.Node
الرمز W هو القسم الخاص برقم الشبكة Network Address والرموز X,Y,Z هي القسم الخاص بـ Node Address.

Class B يستخدم أول 16 حرف(bit) لـ Network Address والباقي لـ Node Address أي أن Class B يكون على الشكل التالي
Network.Network.Node.Node
الرمزان W,X هما القسم الخاص بـ Netowrk Address بينما Y,Z هما Node Address.

Class C يستخدم من 24 حرف(Bit) لـ Network Address والباقي لـ Node Address أي أن Class C يكون على الشكل التالي:
Network.Network.Network.Node
الرموز W,X,Y هم القسم الخاص بـ Network Address بينما Z هو القسم الخاص بـ Node Address

يتم تحديد الفئة (Class) عن طريق أول 8 أحرف (Bit) أو الرمز W. إذا كان W يبتدأ بـ 0 أي أن W=0xxxxxxx اذا الفئة (Class) هي A
لتحديد مجال الفئة A:
W=00000000=0 وهذا هو بداية المجال
W=01111111=127 وهذا هو أخر مجال الفئة A
أي أن عدد الشبكات المسموح به ضمن الفئة A هو 128 شبكة تبدأ بـ 0 وتنتهي بـ 127. ولكن استخدام شبكة تبدأ بـ 0 أو 127 غير مسموح فيصبح عدد الشبكات المسموح به ضمن الفئة A هو 126 شبكة تبدأ بـ 1 وتنتهي بـ 126.
أمثلة لآيبي ضمن الفئة A:
1.52.46.240
10.15.10.89
126.23.54.112
أمثلة لأرقام شبكات ضمن الفئة A
1.0.0.0
10.0.0.0
126.0.0.0

الفئة B أو Class B يتم تحديدها إذا كان W يبدأ بـ 10 أي أن
W=10xxxxxx
لتحديد مجال الفئة B:
W=10000000=128 وهذا هو أول المجال
W=10111111=191 وهذا هو أخر مجال B
الشبكات ضمن الفئة B تبدأ من 128 إلى 191.
أمثلة لآيبي ضمن الفئة B:
130.56.98.222
187.56.98.2
191.240.65.9
أمثلة لأرقام شبكات ضمن الفئة B
128.56.0.0
150.1.0.0
191.250.0.0

الفئة C يتم تحديدها إذا كان W يبدأ بـ 110 أي أن
W=110xxxxx
لتحديد مجال الفئة C:
W=11000000=192 وهذا هو أول المجال
W=11011111=223 وهذه هو أخر مجال الفئة C
الشبكات ضمن الفئة C تبدأ من 192 إلى 223
أمثلة لآيبي ضمن الفئة C
192.2.8.9
200.200.200.200
223.9.87.7
أمثلة لأرقام شبكات ضمن الفئة C
192.5.6.0
200.200.200.0
223.150.4.0

الفئة D تستخدم لـ multicast وتبدأ من 224 إلى 239

الفئة E تستخدم للأبحاث وتبدأ من 240 إلى 255


لكل فئة من الفئات Subnet Mask خاص بها. يستخدم Subnet Mask لتحديد إذا كان الآيبي الخاص بالجهاز المراد إرسال معلومات إليه موجود ضمن الشبكة الداخلية أو الشبكة الخارجية.


الـ Subnet Mask الإفتراضية لكل فئة على النحو التالي:
الفئة A:
شكل الفئة:Network.Node.Node.Node
Subnet Mask الخاصة بالفئة A هي: 255.0.0.0

الفئة B
شكل الفئة: Network.Network.Node.node
Subnet Mask الإفتراضية الخاصة بالفئة B هي: 255.255.0.0

الفئة C
شكل الفئة: Network.Network.Network.Node
Subnet Mask الإفتراضية الخاصة بالفئة C هي: 255.255.255.0

::::::::::::::::::::::::::::::::::::::::::::::: نهاية الدرس منفول للفائده
المدير
المدير
Admin

عدد المساهمات : 582
تاريخ التسجيل : 29/10/2010
العمر : 60

https://hamyer.ahlamontada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى