منتدى الشنطي
سيغلق هذا المنتدى بسبب قانون الجرائم الاردني
حيث دخل حيز التنفيذ اعتبارا من 12/9/2023
ارجو ان تكونوا قد استفدتم من بعض المعلومات المدرجة
منتدى الشنطي
سيغلق هذا المنتدى بسبب قانون الجرائم الاردني
حيث دخل حيز التنفيذ اعتبارا من 12/9/2023
ارجو ان تكونوا قد استفدتم من بعض المعلومات المدرجة

منتدى الشنطي

ابراهيم محمد نمر يوسف يحيى الاغا الشنطي
 
الرئيسيةالرئيسية  البوابةالبوابة  الأحداثالأحداث  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخول  

 

  اساسيات الشبكات وكل ما يتعلق بها

اذهب الى الأسفل 
كاتب الموضوعرسالة
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 9:56 pm

 الدكتور وليدعودة


وستتكون السلسله من اربعون درساً قيمين


ومشروح جميع الدروس بالصور قدر الامكان


الدرس الأول


أساسيات التشبيك


في أبسط أشكالها تتكون شبكة الكمبيوتر من جهازين متصلين ببعضهمابواسطة سلك ، و يقومان بتبادل البيانات.


الشبكاتفي هذه الأيام تسمح لك بتبادل البيانات و موارد الكمبيوترComputer resources (معلومات ، برامج ، أجهزة محيطية Peripheral مثل الطابعة مثلا ) و تسمح للمستخدمينبالتواصل مع يعض بشكل فوري.


بدايةدعنا نتخيل وضع الحاسوب بدون وجود شبكات ، في هذهالحالة كيف سنتبادل البيانات ، سنحتاج الى مئات الأقراص اللينة لنقل المعلومات منجهاز الى آخر مما يسبب هدرا كبيرا للوقت و الجهد ، و مثال آخر إذا كان لدينا طابعةواحدة و عدة أجهزة كمبيوتر في هذه الحال إذا أردنا الطباعة فإما سنقوم بالوقف فيطابور انتظار على الجهاز الموصل بالطابعة ، أو سنقوم بنقل الطابعة الى كل مستخدمليوصلها الى جهازه ليطبع ما يريد و في كلا الأمرين عناء كبير ، و من هنا نرى أنتقنية التشبيك قد تطورت لسد الحاجة المتنامية لتبادل المعلومات و الموارد بشكلفعال.


و هكذاانبثق نوعان من المحاسبة الإلكترونية :


1- Centralized Computing المحاسبة المركزية


2- Distributed Computing المحاسبةالموزعة


لنلقنظرة في البداية على المحاسبة المركزية :


في الخمسينيات من القرن السابق كانت أجهزة الحاسوب بحجم الغرفة وكانت مزودة بمعالج واحد ، و مقدار ضئيل من الذاكرة، و جهاز تخزين للمعلومات كانعبارة عن شريط تسجيل ، و جهاز للخرج كان عبارة عن بطاقات مثقبة و جهاز لإدخالالبيانات على شكل بطاقات مثقبة أيضا.


هذا النوع من المحاسبة ما زال موجودافي بعض الدول و لكن بنطاق محدود جدا . هذا النوع من الأجهزة الضخمة المركزية تسمى Mainframe ، أما الأجهزة المتصلة به و التي تقوم بإدخال البيانات فقط فتسمى Dumb terminals أو محطة طرفية خرقاء أو صامتة ، و كانت تتكون من لوحة مفاتيح و شاشة عرضو لم تكن قادرة على معالجة البيانات .


يستطيع الكمبيوتر المركزي أو Mainframe أن يلبي طلبات عدة أجهزة terminals متصلة به ، و بهذا يشكل الكمبيوترالمركزي المتصل بالمحطات الطرفية و المتصل بغيره من الكمبيوترات المركزية ، شبكةحواسيب أولية في بيئة المعالجة المركزية .


مع تطور صناعة الحاسوب ، بدأت تظهر حواسيب شخصية أصغر حجما مما سمحللمستخدمين بتحكم أكبر بأجهزتهم ، و أدت قوة المحاسبة الشخصية هذه الى ظهور بنيةجديدة للمحاسبة تسمى المحاسبة الموزعة Distributed Computing أو المعالجة الموزعة Distributed Processing .


بدلامن تركيز كل عمليات المعالجة في كمبيوتر واحد مركزي ،فإن المحاسبة الموزعة تستخدم عدة أجهزة صغيرة لتقوم بالمشاركة في المعالجة و تقاسمالمهام . و هكذا تقوم المعالجة المركزية بالإستفادة القصوى من قوة كل جهاز علىالشبكة .


في الشبكات الحديثة من المهم استخدام لغة مشتركة أو بروتوكول Protocol متوافق عليه لكي تستطيع الأجهزة المختلفة الإتصال مع بعضها البعض و فهم كلمنها الآخر .


البروتوكولهو مجموعة من المعايير أو المقاييس المستخدمةلتبادل المعلومات بين جهازي كمبيوتر .


و مع تطور الشبكات أصبح مفهوم الشبكةأوسع بكثير من مجرد ربط الأجهزة مع بعض ،


و لنلق نظرة على المعالم الشائعةللشبكات الحالية : 



1- لكي تشكل الحواسيب شبكة , تحتاج الى وسط ناقلللبيانات و في هذه الحالة يكون إما أسلاك أو وسط لاسلكي .


- كما تحتاج هذه الحواسيب الى موائم أو أداة ربط Adapter ، لتقوم بوصل هذه الأجهزة بالأسلاك المكونة للشبكة و تسمى هذه الموائمات Network Interface Card أو بطاقة واجهة الشبكة .


الحواسيبالتي تقدم البيانات أو الموارد في الشبكات الحاليةيطلق عليها اسم Servers أو مزودات ، بينما يطلق على الحواسيب التي تستفيد من هذهالبيانات أو الموارد ، اسم Clients أو زبائن . في الشبكة من الممكن لجهاز واحد أنيلعب في نفس الوقت دور المزود و الزبون ، فمثلا يستطيع جهاز ما على الشبكة أن يكونمزودا للطباعة و في نفس الوقت يكون زبون للحصول على بيانات من مزود آخر .


تحتاجالشبكةالى برنامج شبكات مثبت على الأجهزة المتصلة بالشبكة سواء كانت مزودات أوزبائن ، و هذا البرنامج إما يكون نظام تشغيل شبكات Network Operating System (NOS) ، أو يكون نظام تشغيل يتضمن برنامج لإدارة الشبكات مثل الويندوز NT أو 2000 .يقومهذا البرنامج بالتحكم بمكونات الشبكة و صيانة الآتصال بين الزبون و المزود .


فيبداية ظهور الشبكاتكانت تتكون من عدد قليل من الأجهزة ربما لا يتجاوز العشرةمتصلة مع بعض ، ومتصل معها جهاز طباعة ، هذا النوع من التشبيك أصبح يعرف ب Local Area Network (LAN) أو شبكة النطاق المحلي ، و بالرغم من أن التقنية الحالية تسمحللشبكات المحلية بالتكيف و التعامل مع عدد أكبر بكثير من المستخدمين إلا أنهامازالت تعمل ضمن مساحة محدودة ، فشبكات LAN في العادة تكون محتواة داخل مكتب ، أومجموعة من المكاتب داخل بناية واحدة , و تقدم هذه الشبكات في وقتنا الحالي سرعةكبيرة لتبادل البيانات و الموارد مما يشعر المستخدم الذي يستفيد من موارد الشبكة أنهذه الموارد موجودة على جهازه الشخصي .


شبكات LANتستخدم عادة نوع واحد من وسائط الإتصال و أحيانا أكثر من نوع ،و هذهالوسائط تكون إحدى ما يلي:


1- أسلاك مزدوجة ملتفة Twisted pair cable و تكون هذهالأسلاك إما مغطاة أو غير مغطاة بطبقة واقية(Shielded or Unshielded) .


2- السلك المحوري Coaxial cable (coax) .


3- أسلاك الألياف البصرية Fiber Optic Cable .


4- وسط اتصال لاسلكي Wireless transmission media .


كان هذابخصوص الشبكات المحلية ، و لنتناول الآن شبكات نطاق المدن أو Metropolitan Area Networks (MAN) ، و التي تعتبر نوع آخر في تصنيف الشبكات ، و هي تقوم على تقنيةشبكات LAN ، ولكن تعمل بسرعات فائقة و تستخدم في العادة ألياف ضوئية كوسط اتصال ، وهي عادة تغطي مساحة واسعة تتراوح بين 20 الى 100 كيلومتر .


في بدايةظهور الشبكات لم تتمكن شبكات LAN من دعم احتياجات الشبكة للشركات الكبيرة التيتتوزع مكاتبها على مساحات شاسعة ربما على مستوى عدة دول ، لهذا كان لابد من تطويرنوع جديد من الشبكات يقوم بربط الشبكات المحلية في أنحاء مختلفة من دولة ما أو أنيقوم بربط الشبكات المحلية في دول مختلفة ، و أطلق على هذا النوع من الشبكات اسم Wide Area Networks (WAN) أو شبكات النطاق الواسع ، وباستخدام هذه التقنية تزايدعدد المستخدمين لشبكة الكمبيوتر في الشركات الكبيرة الى آلافالأشخاص.


تنقسمشبكات WAN الى فئتين :


1-Enterprise Network .


2- Global Network .


النوع الأول يقوم بالربط بين الشبكات المحلية أو الفروع التابعةلشركة أو مؤسسة واحدة على مستوى دولة واحدة أو عدة دول ، بينما يعمل النوع الثانيعلى ربط الشبكات المحلية التابعة لعدة مؤسسات مختلفة .


مع تطور الشبكات ، تم تطوير و تحسين البرامج لكي تتعامل مع عدةمستخدمين على الشبكة و هذه البرامج تتضمن :


1- البريد الإلكتروني


2- برامج الجدولة Scheduling .


- برامج العمل الجماعي Groupware .


البريد الإلكتروني يوفر اتصال سريع و يسمح للمستخدمين بتبادل الرسائلالتي من الممكن أن تحتوي على نصوص ، صور ، ملفات مرفقة بما فيها ملفات الصوت أوالفيديو .


يستخدم البريد الإلكتروني البروتوكولات التالية :


1- CCITT X.400


2-Simple Mail Transfer Protocol (SMTP)


3- Message Handling Service (MHS)


برامجالجدولة هي نسخة الكترونية من الجداول الورقية التي تستخدم للتخطيط اليومي و الشهريو السنوي للمواعيد وهي تستخدم لتحديد المواعيد و تنبيه المستخدم عند حلول أو اقترابموعد ما ، و على مستوى الشبكة يستطيع مستخدمي الشبكة الإطلاع على مواعيد غيرهملتحديد موعد للإلتقاء أو مباحثة أمر معين بحيث يكون من الممكن تحديد موعد مناسبللجميع و هكذا.


برامجالعمل الجماعي تستخدم تقنية الشبكة في الإتصال لتقدم إدارة مشتركة للوثائق من قبلمجموعة من المستخدمين في أماكن مختلفة في الوقت الحقيقي مما يسمح بالتعديل علىمستند ما من قبل أكثر من مستخدم في نفس الوقت ، كما أن المستخدمين يستطيعواالمشاركة في تشغيل التطبيقات و البرامج المختلفة على أجهزةمختلفة


ملخص الدرس الأول
تسمح لكالشبكات بمشاركة و تبادل المعلومات و الموارد بشكل أفضل و تسمح بالإتصال بينالمستخدمين . أجهزة الكمبيوتر في الشبكة تتصل من خلال وسط إرسال و بطاقة شبكة ويجبأن تشغل برنامج خاص للشبكات .


الشبكات المحلية تعمل في مساحة محدودة بينما شبكات نطاق المدن تعملعلى مساحة أوسع و تستخدم نفس تقنيات الشبكة المحلية.شبكات النطاق الواسع تربطمجموعة من الشبكات المحلية ، وهي تنقسم الى قسمين على مستوى مؤسسة واحدة أو علىمستوى أكثر من مؤسسة .


برامج الشبكة تتضمن : البريد الإلكتروني ، برامج الجدولة و برامج العملالجماعي .


الدرس الثانى


شبكاتالند للند Peer-to-Peer Networks


سنتناول إن شاء الله في هذا الدرس البنود التالية :


1 - الخصائص الأساسية لشبكات الند للند . 


2- مميزات و عيوب شبكات الند للند. 


3- نعرض أهم أنظمة تشغيل ميكروسوفت المتوافقة مع هذا النوع من الشبكات.


نبدأ الدرس بعون الله :


يمكن تقسيم شبكات الكمبيوتر الحديثة الى قسمين رئيسيين :


1- شبكات الند للند أو Peer-to-Peer Networks .


2- شبكات المزود / الزبون أو Server Client Networks .


نبدأ الحديث عن شبكات الند للند :


المقصود بشبكات الند للند أن الكمبيوترات في الشبكة يستطيع كل منها تأدية وظائف الزبون و المزود في نفس الوقت ، و بالتالي فإن كل جهاز على الشبكة يستطيع تزويد غيره بالمعلومات و في نفس الوقت يطلب المعلومات من غيره من الأجهزة المتصلة بالشبكة .


إذا تعريف شبكات الند للند : هي شبكة كمبيوتر محلية LAN مكونة من مجموعة من الأجهزة لها حقوق متساوية و لا تحتوي على مزود Server مخصص بل كل جهاز في الشبكة ممكن أن يكون مزودا أو زبونا .


وهذا النوع من الشبكات يطلق عليه أيضا اسم مجموعة عمل أو Workgroup .


يمكن فهم مجموعة العمل بأنها مجموعة من الأجهزة التي تتعاون فيما بينها لإنجاز عمل معين.


وهي عادة تتكون من عدد قليل من الأجهزة لا يتجاوز العشرة .يستطيع أعضاء مجموعة العمل رؤية البيانات و الموارد المخزنة على أي من الأجهزة المتصلة بالشبكة و الإستفادة منها


تعتبر شبكات الند للند مناسبة لإحتياجات الشبكات الصغيرة و التي ينجز أفرادها مهام متشابهة ، ونشاهد هذا النوع من الشبكات في مكاتب التدريب على استخدام الحاسوب مثلا .


يعتبر هذا النوع من الشبكات مناسبا في الحالات التالية فقط:


1- أن يكون عدد الأجهزة في الشبكة لا يتجاوز العشرة .


2- أن يكون المستخدمون المفترضون لهذه الشبكة متواجدون في نفس المكان العام الذي توجد فيه هذه الشبكة .


3- أن لا يكون أمن الشبكة من الأمور ذات الأهمية البالغة لديك .


4- أن لا يكون في نية المؤسسة التي تريد إنشاء هذه الشبكة خطط لتنمية الشبكة و تطويرها في المستقبل القريب.


لهذا قبل التفكير في اختيار نوع محدد من الشبكات يجب الأخذ بعين الإعتبار الأمور التالية :


1- حجم المؤسسة وعدد المستخدمين المفترضين للشبكة.


2- مستوى الأمن الذي تريد توفيره للشبكة.


3- طبيعة عمل المؤسسة.


4- مستوى الدعم الإداري الذي ترغب في الحصول عليه .


5- الإحتياجات المفترضة لمستخدمي الشبكة.


6- الميزانية المخصصة للشبكة.


لنلق نظرة على مميزات شبكات الند للند :


1- من المميزات الرئيسة لشبكات الند للند هو أن تكلفتها محدودة .


2- هذه الشبكات لا تحتاج الى برامج إضافية على نظام التشغيل .


3- لا تحتاج الى أجهزة قوية ، لأن مهام إدارة موارد الشبكة موزعة على أجهزة الشبكة و ليست موكلة الى جهاز مزود بعينه.


4- تثبيت الشبكة وإعدادها في غاية السهولة ، فكل ما تحتاجه هو نظام تشبيك بسيط من أسلاك موصلة الى بطاقات الشبكة في كل جهاز كبيوتر من أجهزة الشبكة .


أما العيب الرئيسي لهذا النوع من الشبكات هو أنها غير مناسبة للشبكات الكبير ة و ذلك لأنه مع نمو الشبكة و زيادة عدد المستخدمين تظهر المشاكل التالية :


1- تصبح الإدارة اللامركزية للشبكة سببا في هدر الوقت و الجهد و تفقد كفاءتها .


2- يصبح الحفاظ على أمن الشبكة أمرا في غاية الصعوبة .


3- مع زيادة عدد الأجهزة يصبح إيجاد البيانات و الإستفادة من موارد الشبكة أمرا مزعجا لكل مستخدمي الشبكة .


كما ذكرنا سابقا فإن إدارة الشبكة على نوعين :مركزية و موزعة .


في حالة الإدارة المركزية ، فإن الشبكة تكون مدارة بواسطة نظام تشغيل شبكات مركزي .


نظام تشغيل الشبكات : هو البرنامج الذي يدير و يتحكم بنشاطات الأجهزة و المستخدمين على الشبكة .


أما في حالة الإدارة الموزعة ، فإن كل مستخدم مسئول عن إدارة جهازه وتحديد البيانات و الموارد التي يريد مشاركتها مع الآخرين و تحديد فيما إذا كانت هذه الموارد متاحة للقراءة فقط أم للقراءة و الكتابة معا ، و البرنامج الذي يسمح لهم بذلك هو نظام التشغيل المحلي الموجود على أجهزتهم .


وكما هو واضح فإن شبكات الند للند تنتمي لشبكات الإدارة الموزعة.


بالنسبة لأنظمة التشغيل التي أصدرتها مايكروسوفت و تدعم شبكات الند للند فهي :


1-Windows for Workgroup 3.11


2-Windows 95


3- Windows 98


4- Windows Me


5- Windows NT 4.0 Workstation


6- Windows NT 4.0 Server


7- Windows 2000 Professional


8- Windows 2000 Server


و تعتبر أنظمة NT و ويندوز 2000 أفضل من باقي الأنظمة نظرا للأدوات التي تقدمها لإدارة الشبكة و المستوى العالي من الأمان الذي توفره للشبكة .و سنتطرق الى مميزاتها في مجال الشبكات في وقت لاحق من هذه السلسلة إن شاء الله و لكن من الممكن لفت النظر أن الويندوز NT 4.0 و ما جاء بعده يتمتع بالمميزات التالية فيما يتعلق بشبكات الند للند :


1-يسمح لكل مستخدم بالإستفادة من موارد عدد غير محدود من الأجهزة المرتبطة بالشبكة.


2- يسمح لعدد لا يزيد عن عشرة مستخدمين للإستفادة من موارد جهاز معين في الوقت نفسه .


3- يسمح لمستخدم واحد بالتحكم عن بعد (Remote Access Service (RAS)) بجهاز مستخدم آخر .


4- يوفر مميزات للحماية و الأمن غير متوفرة في أنظمة Win 9x .


ملخص الدرس :


شبكات الند للند هي شبكات كمبيوتر محلية ، جميع الأجهزة فيها تستطيع لعب دور المزود أو الزبون في نفس الوقت و لها حقوق متساوية .


أهم ميزة لهذه الشبكات هو تكلفتها المحدودة و سهولة تركيبها.


أهم عيوبها هو أنها لا تستطيع التكيف مع عدد كبير من الأجهزة و المستخدمين .


أنظمة التشغيل المتوافقة مع شبكات الند للند هي win 3.11, Win 9x ,Win Me, Win NT 4.0 (workstation and Server), Win 2000(Professional and Server





عدل سابقا من قبل ابراهيم الشنطي في الإثنين 07 أبريل 2014, 10:26 pm عدل 1 مرات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 10:16 pm

شبكات العميل / المزود أو Client / Server Networks
في هذه الحلقة نتناول البنود التالية: 
1- مميزات شبكات الزبون / المزود . 
2- وصف لمختلف أنواع المزودات المخصصة. 
3-وصف لأنظمة التشغيل المستخدمة في شبكات الزبون / المزود . 
4-وصف للشبكات المختلطة
. 5- وصف للإختلافات بين المتطلبات التقنية لشبكة الند للند و شبكة الزبون / المزود . 


بداية فلنحاول التعرف بقرب على المزود . 
المزود قد يكونجهاز كمبيوتر شخصي يحتوي على مساحة تخزين كبيرة و معالج قوي وذاكرة وفيرة ، كما أنهمن الممكن أن يكون جهاز مصنوع خصيصا ليكون مزود شبكات و تكون له مواصفات خاصة . 


شبكات الزبون / المزود و التي تسمى أيضا شبكة قائمة على مزود أو Sever Based Network ، هذه الشبكات تكون قائمة على مزود مخصص و يكون عمله فقط كمزود و لا يعمل كزبون كما هو الحال في شبكات الند للند ، و عندما يصبح عدد الأجهزة في شبكات الزبون / المزود كبيرا يكونمن الممكن إضافة مزود آخر ، أي أن شبكات الزبون /المزود قد تحتوي على أكثر من مزودواحد عند الضرورة و لكن هذه المزودات لا تعمل أبدا كزبائن ، وفي هذه الحالة تتوزع المهام على المزودات المتوفرة مما يزيد من كفاءة الشبكة . 


لنلق الآن نظرةعلى مميزات شبكات الزبون / المزود و التي تتفوق فيها على شبكة الند للند : 


1- النسخ الإحتياطي للبيانات وفقا لجدول زمني محدد. 
2- حماية البيانات من الفقد أو التلف. 
3- تدعم آلاف المستخدمين . 
4- تزيل الحاجةلجعل أجهزة الزبائن قوية وبالتالي من الممكن أن تكون أجهزة رخيصة بمواصفات متواضعة. 
5- في هذا النوعمن الشبكات تكون موارد الشبكة متمركزة في جهاز واحد هو المزود مما يجعل الوصول الى المعلومة أو المورد المطلوب أسهل بكثير مما لو كان موزعا على أجهزة مختلفة ، كمايسهل إدارة البيانات و التحكم فيها بشكل أفضل . 
6- يعتبر أمنالشبكة Security من أهم الأسباب لإستخدام شبكات الزبون / المزود ، نظرا للدرجةالعالية من الحماية التي يوفرها المزود من خلال السماح لشخص واحد (أو أكثر عندالحاجة) هو مدير الشبكة Administrator بالتحكم في إدارة موارد الشبكة و إصدارأذونات للمستخدمين للإستفادة من الموارد التي يحتاجونها فقط و يسمح لهم بالقراءةدون الكتابة إن كان هذا الأمر ليس من تخصصهم . 
هناك عدة أنواعللمزودات من حيث عملها بشكل عام بغض النظر عن نظام التشغيل المستخدم : 

1- مزودات ملفات File Servers . 
2- مزوداتالطباعة Print Servers . 
3- مزودا تتطبيقات أو برامج Application Servers . 
4- مزودات اتصالات Communication Servers . 
5- مزودات قواعد بيانات Database Servers . 
في بيئة عمل مثلويندوز NT سيرفر أو ويندوز2000 سيرفر نجد أن هذين النظامين يدعمين المزوداتالتالية: 


1- مزود بريد Mail Server والذي يدير المراسلة الإلكترونية بين مستخدمي الشبكة . 
2- مزود فاكس Fax Server والذي يقوم بإدارة حركة مرور رسائل الفاكس من و إلى الشبكة . 
3- مزود اتصالات Communication Server و أحد أنواعه هو مزود خدمات الدليل أو Directory Services Server و الذي يسمح للمستخدمين المنظمين داخل مجموعة منطقية تسمى المجال أو Domain ( وفقا للمصطلحات المستخدمة في بيئة الويندوز) بإيجاد المعلومات المطلوبة و تخزينهاو المحافظة على أمنها على الشبكة ، وهناك نوع آخر من مزودات الإتصال يقوم بالتحكمبتدفق البيانات و رسائل البريد الإلكتروني بين الشبكة التي ينتمي إليها المزود وغيرها من الشبكات أو الى مستخدمي التحكم عن بعد . 


4- مزود انترنت / انترانت Internet Intranet . 
5- مزود ملفات وطباعة File and Print Server ويتحكم بوصول المستخدمين الى الملفات المطلوبة وتحميلها على أجهزتهم و الإستفادة من موارد الطباعة . 
6- مزود تطبيقات أو برامج Application Servers و الذي يسمح للمستخدمين أو الزبائن بتشغيل البرامجالموجودة على المزود انطلاقا من أجهزتهم و لكن دون الحاجة الى تخزينها أو تحميلهاعلى أجهزتهم تلك ، و لكنهم يستطيعون تخزين فقط نتائج عملهم على تلك البرامج . 
يعمل مزودالشبكة و نظام التشغيل كوحدة واحدة ، فمهما كان المزود قويا و متطورا فإنه إن لم يتوفر نظام تشغيل قادر على الإستفادة من قدرات هذا المزود ، فإنه سيكون عديمالفائدة .حتى وقت ليس بالبعيد كان برنامج نظام تشغيل الشبكات يضاف الى نظام تشغيل الجهاز المثبت مسبقا عليه و مثال عليه البرنامج Microsoft LAN Manager و الذي كانيسمح للأجهزة الشخصية بالعمل في شبكة محلية ، و كان موجها لأنظمة التشغيل MS-DOS , UNIX ,OS/2 حيث كان يضيف لها قدرات الإنضمام الى الشبكة . 


في أنظمةالتشغيل الحديثة تم دمج نظام تشغيل الشبكات بنظام التشغيل الكلي ومثال على ذلك نظام التشغيل ويندوز NT سيرفر و الذي يوفر : 


1- المعالجةالمتعددة المتماثلة أو Symmetric Multiprocessing (SMP) وهذا يعني أنه يدعم وجودأكثر من معالجProcessor في المزود و في هذه الحالة يقوم بتوزيع حمل النظام واحتياجات التطبيقات والبرامج بشكل متساوي عل المعالجات المتوفرة في الجهاز المزود . 


2- دعم لمنصات متعددة ( إنتل ,MIPS ،RISC ،Digital Alpha AXP و PowerPC ). 
3- هيكلية خدمات الدليل أو Directory Services Architecture . 
4- يدعم حجم ملفات يصل الى 16 EB ( 1 exabyte يساوي بليون جيجابايت ) . 
5- يدعم حجم تجزئة للقرص الصلب يصل الى 16 EB. 
6- مستوى الأمن فيه مرتفع . 


و في هذه الحالة يكون نظام تشغيل الزبون ويندوز NT Workstation أو Win9x . 
من الممكن الجمعبين مميزات كل من شبكات الند للند و شبكات المزود/ الزبون و ذلك بدمج النوعين معافي شبكة واحدة وهذا مايطلق عليه شبكة مختلطة أو Combination Network. 




الشبكة المختلطة تقدم المميزات التالية: 


1- تحكم و إدارةمركزية للبيانات . 


2- موقع مركزيلموارد الشبكة . 


3- الوصول الى الملفات و الطابعات مع المحافظة على الأداء الأمثل لأجهزة المستخدمين و أمنها . 


4- توزيع نشاطات المعالجة Processing Activity على أجهزة الشبكة . 


وفي هذه الحالةستكون الشبكة قائمة على مزود و لكنها تستطيع القيام بمهام شبكات الند للند عندالضرورة ، ويستخدم هذا النوع من الشبكات في مثل الحالات التالية : 


1- عددالمستخدمين 10 أو أقل . 


2- يعمل المستخدمون على مشروع مشترك و متصل . 


3- هناك حاجةماسة للحفاظ على أمن الشبكة . 


و لكن هذا النوع من الشبكات يتطلب الكثير من التخطيط لضمان عدم اختلاط المهام و الإخلال بأمن الشبكة . 


تعتبر احتياجات شبكات الزبون / المزود أكبر من شبكات الند للند و بالتالي فتكلفتها أكبر بكثير ،فالمزود والذي يكون مسئولا عن إدارة كل موارد الشبكة يجب أن يحتوي على معالج قوي أوأكثر من معالج واحد ، كما أنه يجب أن يحتوي على كمية ضخمة من الذاكرة و قرص صلب ضخمأو عدة أقراص ليقوم بواجبه على أكمل وجه. 


ملخص درس اليوم :


شبكات الزبون / المزود تحمي البيانات و تدعم آلاف المستخدمين و تقدم مستوى عالى من الأمن ،المزودات التي تعمل من خلال ويندوز NT من الممكن أن تكون مزودات فاكس ، بريد ،إتصالات ،ملفات و طباعة و برامج . 


لابد للمزود مننظام تشغيل للتحكم بقدراته ،و مثال عليه ويندوز NT سيرفر . 


من الممكن الإستفادة من قدرات كل من شبكات الزبون / المزود و شبكات الند للند باستخدام الشبكات المختلطة . 


احتياجات وتكلفة شبكات الزبون /المزود أكبر بكثير من شبكات الند للند. 


Standard Network Topologies التصاميم الأساسيةللشبكات


في هذه الحلقة سنتناول البنود التالية: 1- مقدمة عن تصاميم الشبكاتالمحلية LAN . 2- شرح تصميم ناقل الشبكة القياسي أو Standard Network Bus Topology .

تشير Network Topology الى الكيفية التي يتم بها توصيل الكمبيوترات والأسلاك و المكونات الأخرى لتكوين شبكة .المصطلح Topology يطلق عليه أيضا Physical Layout أو Design .
اختيار تصميم ما للشبكة دون آخر يؤثر على الأمور التالية :
1- نوع المعدات التي تحتاجها الشبكة.
2- إمكانيات هذه المعدات .
3- نمو الشبكة في المستقبل.
4- أدوات إدارة الشبكة.


لهذاعند اختيارك لتصميم ما للشبكة يجب الأخذ بعين الإعتبار المكونات التالية:
1- نوع أسلاك التوصيل .
2- نوع بطاقة الشبكة .
3- موصلات خاصة للأسلاك Cable Connectors .
جميع شبكات النطاق المحلي LAN قائمة على ثلاثة تصاميمأساسية:
1- Bus أو الناقل و يسمى أيضا Backbone أو العمود الفقري .
2- Star أو النجمة.
2- Ring أو الحلقة.
تصميم الشبكة منالنوع Bus يعتبر الأبسط و ربما الأكثر شيوعا في الشبكات المحلية ، يقوم تصميمالشبكة هذا بتوصيل الكمبيوترات في صف على طول سلك واحد (يسمى Segment ) كما هو موضحفي الصورة، و يشار الى هذا النوع أيضا بإسم Linear Bus . 


تعتمد فكرة هذاالنوع من تصاميم الشبكات على ثلاثة أمور :
1- إرسال الإشارة (Signal ).
2- ارتداد الإشارة ( Signal Bounce ).
3- المُنهي أو المُوقف ( The Terminator ).
ترسل البيانات على الشبكة على شكل إشارات كهربية Signals الى كل الكمبيوترات الموصلة بالشبكة ، و يتم قبول المعلومات من قبل الكمبيوتر الذييتوافق عنوانه مع العنوان المشفر داخل الإشارة الأصلية المرسلة على الشبكة .
في تصميم الشبكة من النوع Bus ، إذا قام جهازي كمبيوتر بإرسال بيانات فينفس الوقت فسيحدث ما يطلق عليه تصادم أو Collision ، لهذا يجب على كل كمبيوترانتظار دوره في إرسال البيانات على الشبكة، و بالتالي كلما زاد عدد الأجهزة على الشبكة ، كلما طال الوقت الذي عليها انتظاره ليصل الدور لكل منها ليرسل بياناته ،وبالتالي زاد بطأ الشبكة .
العوامل التي تؤثر على أداء شبكة Bus هي :
1- الإمكانيات التي تقدمها مكونات أجهزة الكمبيوتر المتصلة بالشبكة( Hardware Capabilities ).
2- عدد أجهزة الكمبيوتر المتصلة بالشبكة.
3- نوعية البرامجالمشغلة على الشبكة .
4- المسافة بين الأجهزة المتصلة بالشبكة .
5- سرعة نقلالبيانات على الشبكة مقاسة بالبت في الثانية 
عندما ترسل إشارة البيانات علىالشبكة فإنها تنتقل من بداية السلك الى نهايته ، و إذا لم يتم مقاطعة هذه الإشارةفإنها ستبقى ترتد مجيئة و ذهابا على طول السلك ،و ستمنع الكمبيوترات الأخرى من إرسال إشاراتها على الشبكة .أنظر الصورة. 


لهذا يجب إيقاف هذهالإشارة بعد وصولها الى عنوانها المطلوب الممثل بالجهاز الذي أرسلت إليه البيانات . لإيقاف الإشارة ومنعها من الإرتداد ، يستخدم مكون من مكونات الشبكة يسمى Terminator ويتم وضعه عند كل طرف من أطراف السلك و يوصل بكل كمبيوتر متصل بالشبكة . أنظرالصورة.
يقوم Terminator بامتصاص أي إشارة حرة على السلك مما يجعله مفرغا منأي إشارات و بالتالي يصبح مستعدا لإستقبال أي إشارات جديدة ، وهكذا يتمكن الكمبيوترالتالي من إرسال البيانات على ناقل الشبكة . يمكن أن تتوقف الشبكة عن العمل لأسبابمنها :


1- في حال قطع السلك.
2- في حالة انفصال السلك في أحد أطرافهعن أي من الأجهزة الموصل إليها ويؤدي هذا الى توقف جميع الأجهزة عن الإستفادة من موارد الشبكة .


توقف الشبكة عن العمل يطلق عليه Network being down .


إذا أردنا توسيع الشبكة و زيادة عدد الأجهزة المتصلة بالشبكة من النوع Bus ، علينا بداية تمديد السلك و إطالته و لفعل ذلك علينا توصيل السلك الأصلي بالسلك الجديد المضاف لتوسيع الشبكة . لعمل ذلك سنحتاج الى أحد المكونات التالية :


1- وصلة ماسورة أو Barrel Connector .
2- مكرر إشارات أو Repeater .
وصلة الماسورة أو Barrel Connector تقوم بتوصيل قطعتين من الأسلاك معالتشكيل سلك أطول .أنظر الصورة. 


إذا استخدمت عدداكبيرا من وصلات الماسورة فإن الإشارة على الشبكة ستصبح ضعيفة و قد تتلاشى قبلوصولها الى الكمبيوتر المطلوب ، لهذا من الأفضل استخدام سلك طويل بدلا من أسلاك قصيرة موصلة معا.
يقوم مكرر الإشارة أو Repeater بإنعاش الإشارة و تقويتهاثم يقوم بإرسالها من جديد على ناقل الشبكة ، ويعتبر مكرر الإشارة أفضل بكثير من استخدام وصلة الماسورة أو استخدام سلك طويل لأنه يسمح للإشارة بالسفر مسافة أطول دون أن تضعف أو تتلاشى لأنه يقوم أساسا بتقويتها .أنظر الصورة . 

يعتبر توسيعالشبكات من نوع Bus أمر غاية في السهولة من حيث التركيب و تكلفته منخفضة.و لكنكستضطر الى إيقاف عمل الشبكة أثناء قيامك بالتوسيع .


الملخص العام للدرس الرابع
تؤثر التصاميم المختلفة على أداءالشبكة و إمكانياتها ، و لتحديد التصميم المناسب لك يجب أن تأخذ بعين نوع الأسلاك ،بطاقة الشبكة ،و موصلات الأسلاك المناسبة .



جميع الشبكات المحلية تقوم علىثلاثة تصاميم أساسية هي Bus ,Ring and Star ، ويعتبر Bus هو الأبسط و الأكثر شيوعاو يربط جميع الأجهزة بسلك واحد ، فشل جهاز واحد على الناقل يؤدي الى تعطل كامل الشبكة.يمكن توسيع الشبكة باستخدام وصلة ماسورة أو مكررإشارة. 



تصميم الشبكات المحلية من النوع الحلقة Ring

سنتناول في هذا الدرس القصير شرح لتصميم الشبكات من النوع الحلقة أو Ring .


في تصميم الشبكات من النوع الحلقة يتم ربط الأجهزة في الشبكة بحلقة أو دائرة من السلك بدون نهايات توقف كما يظهر في الصورة


تنتقل الإشارات على مدار الحلقة في اتجاه واحد و تمر من خلال كل جهاز على الشبكة ، ويقوم كل كمبيوتر على الشبكة بعمل دور مكرر الإشارة حيث أن كل جهاز تمر من خلاله الإشارة يقوم بإنعاشها وتقويتها ثم يعيد إرسالها على الشبكة الى الكمبيوتر التالي ، ولكن لأن الإشارة تمر على كل جهاز في الشبكة فإن فشل أحد الأجهزة أو توقفه عن العمل سيؤدي الى توقف الشبكة ككل عن العمل .
التقنية المستخدمة في إرسال البيانات على شبكات الحلقة يطلق عليها اسم Token Passing أو تمرير الإشارة ، تيار البيانات المسمى Token يتم تمريره من جهاز كمبيوتر الى آخر على الشبكة .
عندما يريد جهاز ما على الشبكة إرسال بيانات ما فإن عليه الإنتظار حتى يتسلم إشارة حرة أو Free Token تخبره أنه قادر على إرسال بياناته على الشبكة، عندما يتسلم الكمبيوتر الذي يريد إرسال بياناته ، الإشارة الحرة فإنه يضيف إليها بياناته و بالإضافة لذلك يقوم بإضافة عنوان الكتروني يحدد وجهة إرسال هذه البيانات ،أي أنه يحدد عنوان الكمبيوتر الذي ترسل إليه البيانات، ثم يرسل هذه الإشارة Token حول الحلقة.تنتقل هذه الإشارة من جهاز كمبيوتر الى آخر حتى تجد الجهاز الذي يتوافق عنوانه الإلكتروني مع العنوان المشفر داخل الإشارة و حتى هذه اللحظة فإن الإشارة ما تزال غير محررة ، الكمبيوتر المستقبل لهذه الإشارة يقوم بنسخ البيانات الموجودة عليها ثم يعيد إرسالها على الشبكة الى الجهاز الأصلي الذي أرسل هذه الإشارة و ذلك بعد أن يضيف عليها رسالة تبين أن البيانات قد تم استلامها بشكل صحيح ، وهكذا تنتقل الإشارة مرة أخرى على الشبكة وتمر على كل الأجهزة حتى تصل الى الكمبيوتر الأصلي الذي أرسل هذه الإشارة ، بعد أن يقوم هذا الكمبيوتر بالتأكد من محتويات هذه الإشارة و أنها قد استلمت بشكل صحيح فإنه يقوم بإزالتها ويرسل بدلا منها إشارة حرة Free Token يطلقها على الشبكة لتنتقل من جديد الى الكمبيوتر التالي فإذا كان يريد إرسال بيانات ما فإنه يأخذ هذه الإشارة الحرة ويضيف إليها بياناته ، و إن لم يكن لديه أي بيانات لإرسالها فإنه سيمررهذه الإشارة الى الكمبيوتر التالي وهكذا .


كوسيلة لإرسال البيانات فإن Token Passing تعتبر من الوسائل السريعة ،فالإشارة تنتقل من جهاز الى آخر بسرعة مقاربة لسرعة الضوء ، و بسبب هذه السرعة الفائقة فإن أداء الشبكة يكون ممتازا حتى في وجود عدد كبير من الأجهزة على الشبكة ، ولكن تبقى مشكلة مثل ما هو عليه في شبكات Bus ، أنه عند تطوير الشبكة يجب إيقاف عملها أثناء عملية التطوير . 


ملخص الدرس الخامس


تصميم الحلقة يربط مكونات الشبكة على حلقة دائرية الشكل من الأسلاك و لكن بدون استخدام نهايات توقفTerminators ، تنتقل الإشارة باتجاه واحد و تمر على كل جهاز في الشبكة، تنقل البيانات باستخدام Token Passing والتي تعتبروسيلة سريعة لنقل البيانات ولكنفشل أحد الإجهزة في العمل يؤدي الى توقف الشبكة ككل.












الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 10:27 pm

تصميم الشبكات المحلية من النوع Star أو النجمة.


سنتناول في هذا الدرس:
1- تصميم شبكات Star 


2- وصف للشبكات ذات الأكثر من تصميم . 


3- شرح لأنواع Hubو الفروق بينها. 


تقوم الشبكات المحلية ذات التصميم من النوع النجمة أو Star بربط أجهزة الكمبيوتر بأسلاك موصلة بمكون أو جهاز مركزي يطلق عليه Hub أو المحور كما يسمى أيضا المُجمع أو Concentrator و أحيانا يسمى النقطة المركزية Central Point أو Wiring Center .أنظر الصورة. 


الإشارات تنتقل من الكمبيوتر المصدر الذي يرغب في إرسال البيانات الى النقطة المركزية أو Hub ومنه الى باقي أجهزة الكمبيوتر على الشبكة ، نظام التوصيل في Hub يعزل كل سلك من أسلاك الشبكة عن الآخر .و بالتالي إذا توقف جهاز كمبيوتر ما أو انقطع السلك الذي يوصله بالمجمع فلن يتأثر إلا الكمبيوتر الذي توقف أو انقطع سلكه بينما باقي الأجهزة ستبقى تعمل من خلال الشبكة دون أي مشاكل . ولكن إن توقف المجمع عن العمل فستتوقف الشبكة ككل عن العمل . 


يعتبر تصميم النجمة Star الأكثر إراحة من بين التصاميم المختلفة حيث أنه يسمح بتحريك الأجهزة من مكانها و إصلاحها و تغيير التوصيلات دون أن تتأثر الشبكة بأي من ذلك. 


ولكن تكلفة هذا النوع من التصاميم تعتبر مرتفعة خاصة في حالة كبر الشبكة لأنك ستحتاج الى أسلاك كثيرة و المجمع قد يكون سعره مرتفعا و ذلك وفقا لمواصفاته و درجة تعقيده . 


هذه الأيام كثير من تصاميم الشبكات تكون عبارة عن تشكيلة من التصاميم مدمجة مع بعض و تكون أحد التالي: 


1-Star Bus . 


2- Star Ring. 


النوع الأول و هو Star Bus هو عبارة جمع لتصميمي الناقل Bus و النجمة Star . أنظر الصورة. 


في هذا النوع المشترك نجد عدة تصاميم نجمة متصلة مع بعضها البعض باستخدام أجزاء من أسلاك الناقل الخطي Linear Bus Segments . و هنا نجد أنه لو تعطل جهاز واحد في الشبكة لن يؤثر على غيره من الأجهزة و ستبقى الشبكة تعمل دون مشاكل.و لكن إن تعطل أحد المجمعات فلن تستطيع الأجهزة الموصلة إليه العمل من خلال الشبكة ، وإذا كان هذا المجمع مرتبطا بغيره من المجمعات فإن هذا الإرتباط سينقطع. 


النوع الثاني Star Ring يربط عدة شبكات من تصميم الحلقة Ring باستخدام مجمع .أنظر الصورة . 


وفقا لنوع المجمع قد يستطيع اكتشاف الأخطاء في تيار البيانات و يقطع الإتصال عن الأجهزة المسببة للمشكلة . ليس لكل المجمعات Hubs خصائص و مميزات متشابهة . 


هناك ثلاث أنواع أساسية للمجمعات Hubs : 


1- مجمع نشط Active Hub . 


2- مجمع خامل Passive Hub. 


3- مجمع هجين Hybrid Hub . 


لنلق نظرة على المجمع النشط Active Hub ، تعتبر أغلب المجمعات نشطة ، و معظم هذه المجمعات النشطة تكون لديها المقدرة على إعادة توليد و إرسال إشارات البيانات على الشبكة بنفس الطريقة التي يعمل بها مكرر الإشارات Repeater .لدى المجمعات عادة بين 8 الى 12 منفذ ( و احيانا أكثر) تستطيع أجهزة الكمبيوتر الإتصال بها، و تسمى هذه المجمعات أحيانا مكرر الإشارة متعدد المنافذ أو Multiport Repeater . أنظر الصورة. 


المجمعات النشطة تحتاج الى طاقة كهربائية لكي تعمل . المجمعات الخاملة Passive Hub هي أنواع أخرى من المجمعات ، و مثال عليها لوحات توزيع الأسلاك ، وهي تعمل كنقاط اتصال و لا تقوم بتقوية أو توليد الإشارات المارة من خلالها ، وهي لا تحتاج الى طاقة كهربائية. 


من الممكن توسيع الشبكة بتركيب أكثر من مجمع واحد و هذا يطلق عليه المجمعات الهجينة Hybrid Hubs وهي متوافقة مع أنواع مختلفة من الأسلاك. 


لنفترض مثلا أن تصميم الشبكة لديك هو Star و تستخدم أكثر من مجمع لوصل الأجهزة بالشبكة ، فإذا كان السلك الذي تستخدمه لربط لربط الأجهزة بالمجمع هو من النوع الزوج الملتف المغطى أو Shielded Twisted Pair (STP) ، فإن السلك الذي يربط المجمعات مع بعض قد يكون من النوع المحوري Coaxial أو ألياف بصرية Fiber Optic . 


يجب أن تتذكر أن المجمعات توفر مميزات و قدرات غير متوفرة في التصاميم الأخرى التي لا تعتمد على وجود مجمع Hub ، فهي تقدم المميزات التالية: 


1- تسمح لك المجمعات بتوسيع الشبكة و تغيير مكوناتها بكل سهولة و دون تعطيل عمل الشبكة ، فلإضافة كمبيوتر جديد للشبكة كل ما عليك فعله هو توصيله بمنفذ فارغ من منافذ المجمع. 


2- تستطيع استخدام منافذ متنوعة تتوافق مع أنواع مختلفة من الأسلاك. 


3- تساعدك على المراقبة المركزية لنشاط الشبكة و حركة المرور عليها. 


4- هناك العديد من أنواع المجمعات تستطيع عزل المشاكل على الشبكة بتحديد الوصلة أو الجهاز سبب المشكلة .


5- أغلب المجمعات يكون لديها معالج داخلي خاص يستطيع عذ حزم البيانات التي تمر من خلاله على الشبكة. 


6- تستطيع اكتشاف المشاكل في حزم البيانات المرسلة و توجيه تحذير حول المشكلة الىجهاز يشغل برامج إدارة الشبكة أو الى جهاز تحكم عن بعد لتوليد تقرير حول المشكلة . 


7- تستطيع فصل الأجهزة المسببة للمشاكل عن الشبكة. 


8- بعض أنواعها يستطيع تحديد زمن معين يسمح فيه لجهاز ما بالإتصال بالشبكة مما يزيد من أمن هذه الشبكة . 


ملخص الدرس :


تصميم النجمة يشبك كمبيوترات الشبكة باستخدام مجمع Hub و الذي يقوم بعزل أسلاك الشبكة عن بعض مما يمنع تعطيل الشبكة إذا تعطل جهاز ما في الشبكة . 


هناك أنواع تجمع بين التصاميم المختلفة للشبكات وهي نوعان : Star Bus و Star Ring . 


المجمع ثلاث أنواع : نشط و خامل وهجين ، للمجمعات مميزات عديدة تتفوق بها على التصاميم الأخرى للشبكات.



أساسيات شبكات إثيرنت


تعتبر Ethernet إحدى معماريات الشبكات المحلية LAN Architecture التي طورتها أساسا شركة Xerox في منتصف السبعينيات من القرن الماضي .و هي تمثل القاعدة لمعيار التشبيك IEEE Networking Standard 802.3 (سأشرحه بالتفصيل من خلال الدورة إن شاء الله) . تعتبر هذه المعمارية الأكثر شهرة هذه الأيام. تستخدم إثرنت طريقة خاصة لتسمح لأجهزة الكمبيوتر المتصلة بالشبكة بإرسال بياناتها على الشبكة و ذلك لتنظم حركة المرور على الشبكة ، هذه الطريقة تسمى تحسس الناقل متعدد الوصول مع اكتشاف التصادم أو Carrier Sense Multiple Access with Collision Detection (CSMA/CD) ، باستخدام هذه الطريقة يراقب الكمبيوتر الشبكة و يقوم بالإرسال عندما يحس أن السلك غير مشغول بأي إشارة لأنه لا يستطيع سوى كمبيوتر واحد إرسال البيانات في نفس الوقت.إذا حصل تصادم ناتج عن أن كمبيوتر آخر قام بإرسال البيانات في نفس الوقت ،فإن كلا الكمبيوتران سيتوقفان عن الإرسال و سينتظر كل منهما وقت عشوائي ليعيد إرسال بياناته مما يقلل من احتمال حدوث تصادم آخر. 


نموذجيا فإن شبكات إثرنت تنقل البيانات بمعدل 10 ميجابت في الثانية ، و لكن الأنواع الأحدث تدعم سرعة نقل بيانات تصل الى 100 ميجابت في الثانية .و حاليا تتوفر أنواع تدعم سرعة 1 جيجا بت في الثانية. 


مع أن إثرنت تقليديا كانت تستخدم مع تصميم الشبكة من النوع Bus إلا أنها تدعم أيضا التصميم Star Bus . 


تستخدم إثرنت نظام إرسال الإشارة المسمى Baseband Signaling أو نطاق الإرسال الأساسي ، و لكنها من الممكن أن تدعم نطاق الإرسال الواسع Broadband Signaling و سنتكلم عن هذين النظامين لا حقا إن شاء الله. 


أي جهاز متصل بشبكة إثرنت يحتاج الى ما يسمى متحكم بشبكة إثرنت أو Ethernet Network Controller وهو عبارة عن أداة تحدد فيما إذا كان السلك خاليا من الإشارات أم لا ، لكي يتم إرسال الإشارات عليه دون حصول تصادم . يتواجد هذا المتحكم Controller على بطاقة الشبكة في جهاز الكمبيوتر (أنظر الصورة). 


ناك أربع أنواع أساسية لخيارات التشبيك المتوافقة مع شبكات إثرنت: 1-10BaseT (Twisted-Pair) .أنظر الصورة. 


2-10Base2 (Thin Coaxial) 


أنظر الصورة


3-10Base5 (Thick Coaxial) أنظر الصورة


4-10BaseF (Fiber Optic) أنظر الصورة.


العدد القياسي للإرتباطات التي من الممكن أن تتصل بشبكة إثرنت تصل الى 1024 على افتراض عدم استخدام أي جسور Bridges أو موجهات Routers . وهذا ينطبق على جميع أنواع إثرنت. 


لنلق نظرة على التعريف المستخدم في تسمية الأنواع الأربعة السابقة من أنواع شبكات إثرنت. ينقسم التعريف الى ثلاث أقسام كمثال 10-Base-2. 


القسم الأول يشير الى معدل نقل البيانات مقاسا بالميجابت في الثانية . 


القسم الثاني من التعريف يشير الى طريقة الإرسال المستخدمة هل هي من النظاق الأساسي Baseband أو النظاق الواسع Broadband . 


القسم الثالث عبارة عن رقم إذا ضرب ب 100 فإنه يشير الى الطول الأقصى مقاسا بالمتر الذي من الممكن أن يصل إليه أي قسم منفصل من السلك أو ما يسمى Segment . 


و بالتالي فإن شبكة إثرنت من النوع 10Base2 تشير الى شبكة سرعة نقل البيانات عليها 10 ميجابت في الثانية و تستخدم إرسال الإشارة من النوع Baseband وطول أي قسم من السلك فيها لا يتجاوز 200 متر. 


في الأنواع 10BaseT و 10BaseF طول السلك غير محدد و بدلا من ذلك يحدد نوع السلك المستخدم.ففي النوع 10BaseT يشير T الى Twisted Pair ، بينما يشير F في 10BaseF الى Fiber Optic . 


يستخدم إثرنت شكل محدد لإطار حزمة البيانات Frame التي ترسل على الشبكة ، فكل إطار يتراوح طوله بين 64 الى 1518 بايت يخصم منهم 18 بايت كمعلومات تحكم فيبقى من البيانات مابين 46 الى 1500 بايت .أنظر الصورة. 
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 10:34 pm

ينقسم كل إطار من حزم البيانات الى عدة أقسام : 


1- المقدمة أو Preamble Section و هي التي تحدد بداية الإطار أو حزمة البيانات . 
2- قسم المصدر و الوجهة أو Source and Destination Section و يحتوي على عنواني الكمبيوتر المرسل والكمبيوتر المستقبل . 

3- قسم النوع أو Type Section و الذي يحدد بروتوكول الشبكة المستخدم مثل IP أو IPX . 

4- القسم الأخير و هو قسم الإختبار الدوري للزيادة أو Cyclical Redundancy Check (CRC) Section وهذا القسم يحتوي على فحص لوجود أي أخطاء في الإطار المرسل من البيانات . 



تستطيع إثرنت استخدام أنواع مختلفة من البروتوكولات بما فيها TCP/IP . 


من الممكن تحسين أداء شبكات إثرنت بتقسيم القسم المزدحم على الشبكة إلى قسمين ثم ربطهما معا باستخدام جسر Bridge أو موجه Router مما يقلل الإزدحام على كل قسم Segment لأن عدد أقل من المستخدمين سيبثون بياناتهم على الشبكة و بالتالي سيتحسن الأداء العام للشبكة. أنظر الصورة. 


يعتبر هذا النوع من التقسيم مفيدا في حالة: 


1- انضمام عدد كبير من المستخدمين الجدد الى الشبكة . 
2- استخدام البرامج التي تحتاج الى سعة نطاق مرتفع High – Bandwidth Applications مثل قواعد البيانات أو برامج التراسل الفيديوي . 



تستطيع إثرنت العمل مع أغلب أنظمة تشغيل الشبكات بما فيها: 


1- ويندوز 95 ، ويندوز98 ، ويندوز ميلينيوم. 


2- ويندوز NT Workstation ، ويندوز NT Server . 


3- ويندوز 2000 ( Professional , Server , Advanced Server ). 


4- Windows for Workgroup . 


5- Microsoft LAN Manager . 


6- Novell Netware . 


7- IBM LAN Server . 


8- AppleShare . 


ملخص الدرس:


إثرنت هي معمارية لشبكة النطاق المحلي المعرفة بواسطة المقياس IEEE 802.3 . وهي تستخدم نظام CSMA/CD لتنظيم حركة المرور على على وسط الإرسال على الشبكة. 


هناك 4 أنواع أساسية للإثرنت : 10BaseT, 10Base2, 10Base5, 10BaseF . 


تعتبر إثرنت أكثر المعماريات شهرة هذه الأيام ، ويمكن تحسين أدائها بتقسيم الأجزاء المزدحمة الى قسمين و ربطهما بجسر أو موجه. 


تعمل إثرنت مع أغلب أنظمة تشغيل الشبكات.


شبكات إثرنت من النوع 10BaseT


شبكات 10BaseT هي شبكة إثرنت تعمل بسرعة 10 ميجابت في الثانية و تستخدم الإرسال من النوع Baseband ، و الأسلاك التي تستخدمها هي من النوع Twisted Pair أو الزوج الملتوي . نموذجيا تستخدم هذه الشبكات النوع غير المغطى من الزوج الملتوي الأسلاك أو Unshielded Twisted Pair (UTP) (الفئات 3 و 4 و5 من هذا النوع من الأسلاك و التي سنشرحها لاحقا إن شاء الله) ، و لكنها تستطيع العمل أيضا مع النوع المغطى من هذه الأسلاك أو Shielded Twisted Pair (STP) و ذلك دون تغيير أي من بارامترات الشبكة. 


تصميم شبكات 10BaseT هو ماديا أو حقيقيا عبارة عن تصميم النجمة Star و لكن منطقيا هو تصميم الناقل Bus .


سأشرح ذلك : 


أغلب شبكات 10BaseT موصلة بنفس أسلوب شبكات النجمة بمعنى أن هناك أجهزة كمبيوتر متصلة بنقطة مركزية هي المجمع أو Hub ، و لكن النظام المستخدم في إرسال الإشارات على الشبكة هو نفس النظام المستخدم في شبكات الناقل Bus و هو الذي شرحناه سابقا وسميناه أسلوب تحسس الناقل متعدد الوصول مع اكتشاف التصادم CSMA/CD و الذي شرحناه في الحلقة السابقة . 


بالإضافة الى الأسلاك هناك مكونات أخرى لشبكات 10BaseT هي: 


1- 10BaseT Transceiver و هو اختصار ل (Transmitter – Receiver ) أي مرسل مستقبل. 


2- Wiring Hub مجمع أسلاك. 


3- repeaters مكررات إشارة. 


4- موصلات أو مشابك RJ-45 Connectors . 


نموذجيا توصل أسلاك الشبكة الى مجمع و الذي يعمل كمكرر إشارة متعدد المنافذ Multiport Repeater ، و الذي بدوره يستخدم لزيادة طول السلك . 


في أسلاك Twisted Pair يوصل في أطرافها مشابك من النوع RJ-45 Connecters و التي تعمل على إيقاف ارتداد الإشارات على السلك.أنظر الصورة


. مع ملاحظة أن هذا النوع من الأسلاك لا يمكن أطالته بتوصيل سلك آخر إليه. 


يقوم Transceiver أو المرسل- المستقبل و الذي يسمى أحيانا Attachment Unit Interface (AUT) ، بإرسال البيانات المخزنة على المتحكم Controller و يحولها الى إشارات كهربية ليتم بثها على الشبكة . 


في شبكات 10BaseT يكون Transceiver عادة مركبا على بطاقة الشبكة في الكمبيوتر الموصل الى هذه الشبكة . 


الطول الأقصى للسلك أو Segment في شبكات 10BaseT يصل الى 100 متر ، أما الطول الأدنى بين جهازين على هذه الشبكة فهو لا يجب أن يقل عن 2.5 متر . 


تستفيد شبكات 10BaseT من تصميم النجمة ، بتسهيل نقل الأجهزة من مكان الى آخر و إصلاح المعطوب منها دون أن يؤثر ذلك على عمل الشبكة . 


من الممكن تحويل السلك من النوع Thick Coaxial الى النوع Twisted Pair ليتم وصله الى شبكة 10BaseT بعمل الآتي: 


نوصل السلك Thick Coaxial الى 10BaseT Transceiver منفصل و الذي بدوره نوصله ببطاقة الشبكة باستخدام سلك Twisted Pair .أنظر الصورة. 


تعتبر شبكات 10BaseT الأكثر شيوعا بين الأنواع المختلفة من شبكات إثرنت ، و من أحد الأسباب هو إمكانية استخدام أسلاك الهاتف العادية (Twisted Pair) لشبك الأجهزة بالشبكة. 


ملخص درس اليوم :


شبكات 10BaseT هي شبكات إثرنت تعمل بسرعة 10 ميجابت و ترسل الإشارات باستخدام تقنية Baseband و باستخدام أسلاك Twisted Pair ، و أقصى طول للسلك هو 100 متر. 


ماديا يستخدم تصميم النجمة في هذه الشبكات و لكن منطقيا يستخدم تصميم الناقل . 


تستخدم هذه الشبكات المكونات التالية: أسلاك ملتوية ، مرسل- مستقبل ، مجمع و الذي يعمل كمكرر إشارة ، و مشابك من النوع RJ-45 . 
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 10:38 pm

شبكات 10Base2 و 10Base5


تم وضع أساسيات شبكة 10Base2 عام 1985 ،و هي شبكة إثرنت تعمل بسرعة 10 ميجابت ثي الثانية و تستخدم نظام إرسال الإشارة Baseband و تعمل من خلال تصميم الشبكة من النوع الناقل Bus ، السلك المستخدم في هذا النوع من الشبكات هو السلك المحوري الرقيق Thin Coaxial . 


الطول الأقصى للسلك المستخدم في شبكات 10Base2 هو نظريا 200 متر ولكن عمليا هو 185 متر و تم تقريبه الى 200 من أجل تسهيل التعريف و لكنه حقيقة لا يتجاوز طوله 185 مترا، بينما الطول الأدنى أو أقصر مسافة تصل بين جهازين هي نصف متر. كل قسم من السلك يصل طوله الى 185 متر يدعم حتى 30 كمبيوترا . 


مكونات شبكة 10Base2 هي كالآتي: 


1- 10Base2 Transceiver و تكون مركبة على لوحة الشبكة في الكمبيوتر. 


2- السلك المحوري الرقيق Thin Coaxial . 


3- وصلات T Connectors . 


4- وصلات الماسورة BNC Barrel Connectors (50 ohm) . 


5- موقفات ارتداد الإشارة BNC Terminators (50 ohm) . 


6- مكررات الإشارة Repeaters . 


الآن هيا بنا نشكل معا شبكة كاملة من النوع 10Base2 مع افتراض أن شبكتنا مكونة من أكثر قسم أو Segment :


أولا : سنضع في نهاية كل قسم من السلك نريد أن نربطه بقسم آخر ، ما نسميه وصلة ماسورة أو BNC Barrel Connectors و التي ذكرت في درس سابق أنها تستخدم لإطالة السلك . 


ثانيا: نشبك وصلة الماسورة في كل طرف من السلك الى وصلة أخرى على شكل حرف T تسمى T Connectors . 


ثالثا: نشبك وصلة T الى متحكم إثرنت Ethernet Controller و الذي يكون مركبا على بطاقة الشبكة في جهاز الكمبيوتر .(أنظر الصورة). 






رابعا : يجب أن نلاحظ أن كل طرف قسم Segment غير متصل بقسم آخر يجب أن نضع في نهايته موقف ارتداد الإشارة أو BNC Terminator و الذي بدوره يكون متصلا ب وصلة T و التي تكون موصلة الى لوحة الشبكة .بهذا نكون قد شكلنا شبكة 10Base2 متكاملة. 


تعتبر شبكات 10Base2 أكثر مرونة و أقل تكلفة من شبكات 10Base5 نظرا لأن طبيعة السلك المحوري الرقيق أكثر مرونة من السلك المحوري الثخين المستخدم في شبكات 10Base5 . 


من الممكن استخدام مكررات الإشارة لتوسيع الشبكات المحلية لتدعم حتى 1024 جهازا و لزيادة الطول الأقصى للشبكة لتصل نظريا الى 1000 متر و عمليا 925 متر . 


شبكات 10Base2 تستطيع أن تجمع خمس أقسام من السلك Segments معا بوصلها الى أربع مكررات إشارة Repeaters ، و لكن فقط ثلاثة من هذه الأقسام تكون موصلة الى أجهزة كمبيوتر بينما القسمان الآخران يستخدمان فقط لتطويل الشبكة أو بمعنى آخر لإيصال الإشارة الى أطول مسافة ممكنة .(أنظر الصورة). 






هذه الطريقة بالتشبيك يطلق عليها قاعدة 5-4-3 أو 5-4-3 Rule . 


تصل سرعة شبكات 10Base5 الى 10 ميجابت في الثانية و تستخدم تقنية Baseband في الإرسال و تدعم تصميم الشبكة من النوع الناقل Bus ،و تستخدم الأسلاك من النوع المحوري الثخين أو Thick Coaxial ، و هذا النوع من الأسلاك يعتبر النوع القياسي لشبكات إثرنت لأنه النوع الأصلي الذي كان مستخدما عند إنشاء شبكات إثرنت. 


في هذا النوع من الشبكات يصل العدد الأقصى لأجهزة الكمبيوتر التي من الممكن أن تتصل بقسم Segment من الشبكة هو 100 جهاز. 


الحد الأدنى لطول السلك بين جهازين على الشبكة هو 2.5 متر ، والسبب في تحديد حد أدنى لطول السلك بين أي جهازين على الشبكة هو أن الإقتراب كثيرا بين الأجهزة يؤدي الى تشويه الإشارات التي يرسلها كل من هذه الإجهزة بسبب الإنعكاس الذي قد يحدث للإشارة Reflection ، أما الطول الأقصى للسلك فيصل الى 500 متر . 


يلون السلك المحوري الثخين عادة باللون الأصفر و توضع علامة سوداء كل 2.5 متر لتبين المكان الذي من الممكن شبك أجهزة إليه .أنظر الصورة. 






مكونات شبكة 10Base5 هي كالآتي : 


1- مرسل – مستقبل Transceiver ويكون منفصلا عن بطاقة الشبكة. 


2- Transceiver Cable . 


3- موقف الإرتداد 50-ohm Terminator . 


4- وصلات أو مشابك لوصل المكون الثاني بالمكون الأول . 


5- مجمع أسلاك Wiring Hub . 


6- وصلات ماسورة Barrel Connectors . 


7- أداة ثقب Coring Tool . 


نظرا لقساوة الأسلاك المحورية الثخينة فإنها لا يتم شبكها مباشرة مع الأجهزة و بدلا من ذلك يستخدم سلك إضافي يصل بين الأجهزة و السلك الثخين ، يعرف هذا السلك الإضافي بسلك المرسل- المستقبل أو Transceiver Cable ، وهذا السلك ليس سلكا محوريا بل هو شريط مكون من 9 أسلاك 9-pin Ribbon متصل في نهايته بمشبك يسمى DB-15 Connector ، الأسلاك التسعة تستخدم لإرسال واستقبال البيانات كما أنها تبعث بأي أخطاء الى متحكم الشبكة Controller .أنظر الصورة. 






في شبكات 10Base5 يكون المرسل- المستقبل أو Transceiver منفصلا عن بطاقة الشبكة ويصل بين السلك الثخين و سلك Transceiver Cable . أنظر الصورة. 






يصل Transceiver Cable بين Transceiver من جهة وبين بطاقة الشبكة في الكمبيوتر من جهة أخرى . 


يحتاج السلك الثخين الى إعداد قبل أن يتم وصله ب Transceiver ، ويتم ذلك بثقبه بأداة ثقب Coring Tool ويسمح هذا الثقب بالوصول الى محور السلك المعدني الذي يتم وصله ب Transceiver .أنظر الصورة. 


و هناك طريقة أخرى تستخدم بدلا من الثقب و لكنها تستلزم قطع السلك الى قطعتين و من ثم وصل القطعتين معا باستخدام In-line Connector و الذي يتصل بدوره ب Transceiver .أنظر الصورة. 




تستخدم شبكات 10Base5 أيضا قاعدة 5-4-3 Rule 




المشروحة أعلاه .و بالتالي مع وصل 5 مكررات إشارة Repeaters ، يصل الطول الأقصى للشبكة الى 2500 متر . 


لنتعرف على مميزات شبكات 10Base5 : 


1- تعتبر الميزة الأساسية لهذه الشبكات هو مقاومتها الكبيرة للتداخل الناتج عن المجال الكهرو مغناطيسي Electromagnetic Interference (EMI) ، مما يجعلها مناسبة للعمل في البيئات التي تعاني من هذا الأمر كما في المصانع مثلا . 


2- تستطيع العمل على مسافات أكبر من شبكات 10BaseT و 10Base2 . 


ولكن هذه الشبكات بدأ إنتشارها ينحسر و يحل محلها شبكات 10Base2 الأقل تكلفة، أما الشبكات الكبيرة فتدمج كلا النوعين معا . 


ملخص الدرس:


شبكات 10Base2 تعمل بسرعة 10 ميجابت في الثانية باستخدام تقنية البث Baseband و تصميم Bus و السلك المحوري الرقيق. 


الطول الأقصى للسلك 185 متر ويدعم 30 كمبيوتر و الطول الأدنى نصف متر ، و باستخدام مكررات إشارة يصل الطول الأقصى للشبكة 925 متر. 


شبكات 10Base5 تعمل بسرعة 10 ميجابت في الثانية باستخدام تقنية البث Baseband و تصميم Bus و السلك المحوري الثخين. 


الطول الأقصى للسلك 500 متر ويدعم 100 كمبيوتر و الطول الأدنى 2.5 متر ، و باستخدام مكررات إشارة يصل الطول الأقصى للشبكة 2500 متر.
شبكات 10BaseF


تستخدم شبكات 10BaseF الأياف الضوئية Fiber Optic للوصل بين الأجهزة ، و الطول الأقصى للسلك يصل الى 2 كيلومتر و يعتبر هذا تطورا كبيرا بالمقارنة مع الأنواع الأخرى من شبكات إثرنت ، و لهذا تستخدم هذه الشبكات للوصل بين البنايات و المراكز مترامية الأطراف التي لا يمكن الوصل بينها باستخدام الأسلاك المعدنية. كما توفر شبكات 10BaseF مقاومة شديدة للتداخل الناتج عن المجال الكهرومغناطيسي Electromagnetic Interference (EMI) . 


مكونات شبكات 10BaseF هي : 


1- سلك ليف بصري Fiber Optic Cable . 


2- Fiber Optic Transceiver (FOT) . 


3- مشابك صغيرة لتجميع أسلاك الألياف البصرية و تسمى Sub Miniature Assembly (SMA) Connectors و تسمى أيضا Straight Tip (ST) . 


هناك نوعان أساسيان لأسلاك الألياف البصرية : 


1- وحيد النمط Single Mode . 2- متعدد الأنماط Multimode . 


يستخدم وحيد النمط للإتصالات البعيدة بين مسافات شاسعة ، بينما يستخدم متعدد الأنماط في بيئة الشبكات المحلية LAN . 


في الشبكات المحلية التي يستخدم فيها أكثر من نوع واحد من الأسلاك بأن يكون أحدها أسلاك ملتوية Twisted Pair و يكون الآخر ألياف بصرية ، في هذه الحالة يستخدم Fiber Optic Transceiver (FOT) و الذي يقوم بتحويل الإشارات الكهربائيةمن الأسلاك الملتوية الى إشارات بصرية تجري في الألياف البصرية و بالعكس.أنظر الصورة. 




FOT من الممكن أن يكون جهازا منفصلا و من الممكن أن يكون مدمجا في مكرر الإشارة Repeaters أو الجسر Bridge أو الموجه Router. 


و يتصل ب FOT مشبكين Sub Miniature Assembly (SMA) Connectors و الذين يتصل بهما سلكين من الألياف البصرية ، واحد للإرسال و الآخر للإستقبال .أنظر الصورة. 




يندرج تحت المعيار 10BaseF ثلاثة معايير أساسية هي: 


1- 10BaseFL – Fiber Link . 


2- 10BaseFB – Fiber Backbone . 


3- 10BaseFP – Passive Fiber. 


يسمح النوع الأول 10BaseFL باستخدام خمس مكررات إشارة Repeaters لتمديد الشبكة مع الأخذ بعين الإعتبار أن طول كل Segment من أسلاك الألياف البصرية يصل الى 2 كيلومتر . 


كما تسمح 10BaseFL بأن يكون FOT مدمجا في مكررات الإشارة Repeaters أو المجمعات Hubs أو بطاقة الشبكة . 


تستخدم 10BaseFL للوصل بين الأجهزة و مكررات الإشارة أو بين المكررات فقط . 


النوع الثاني 10BaseFB يتضح من اسمه أنه يستخدم لتشكيل العمود الفقري للشبكة و لهذا يكون مخصصا للوصل بين مكررات الإشارة Repeaters فقط. 


و في هذه الحالة يجب أن يكون Transceiver مدمجا في Repeaters . 


يسمح 10BaseFB بوصل ثلاثين مكرر إشارة Repeaters معا لتكوين شبكة كبيرة طول كل Segment فيها يصل الى 2 كيلومتر. 


أما النوع الثالث 10BaseFP فهو مخصص للشبكات المحلية صغيرة الحجم ، وهي تستخدم مجمعات أسلاك خاملة Passive Hub و الذي يستخدم للوصل بين Transceivers و التي تكون مدمجة في المكررات Repeaters أو بطاقات الشبكة Network Adapter Cards ، و أطول مسافة مسموح بها لتفصل بين المجمع و Transceiver هي 500 متر. 


و هذا النوع يستخدم عادة في الأماكن التي تكون فيها المجمعات Hubs موجودة في بيئة تعاني من تشويش كهربائي. 


ملخص الدرس :


يستخدم 10BaseF الألياف البصرية للوصل بين المسافات الشاسعة و هو إما وحيد النمط و إما متعدد الأنماط ويصل طول السلك الى 2 كيلومتر. 


تنقسم 10BaseF الى 3 أقسام : 


1- 10BaseFL – Fiber Link . 


2- 10BaseFB – Fiber Backbone . 


3- 10BaseFP – Passive Fiber.


المعيار 100 Mbps IEEE Standard ، و تقنية البث Broa
1- حول المعيار 100 Mbps IEEE Standard . 2- تقنية البث Broadband . حاليا أصبحت شبكات إثرنت ذات السرعة 100 ميجابت في الثانية تحل محل شبكات إثرنت ذات السرعة 10 ميجابت في الثانية، و نشأت الحاجة عن مثل هذه السرعات الرغبة بتبادل البيانات و التطبيقات التي تحتاج الى سرعات كبيرة لنقلها مثل: 


1- برامج التصميم الكمبيوترية Computer Aided Design (CAD) . 


2- برامج التصنيع الكمبيوترية Computer Aided Manufacturing (CAM). 


3- تراسل الفيديوي Video Conferencing . 


لهذا فقد تم تطوير مقياسين لإثرنت يدعمان سرعة 100 ميجابت في الثانية: 


1- 100BaseVG – AnyLAN Ethernet . 


2- 100Ba*** Ethernet (Fast Ethernet) . 


كلا النوعين السابقين متوافقان مع نظام تشبيك 10BaseT ، مما يسمح بتحديث شبكات 10BaseT بسهولة. 


ينتمي هذان النوعان من الشبكات الى المعيار IEEE 802.12 ،و الذي يدعم شبكات إثرنت و شبكات Token Ring التي تعمل بسرعات كبيرة. 


شبكات 100BaseVG(Voice Grade) – AnyLAN تدمج عناصر كلا من شبكات إثرنت و شبكات Token Ring ، و قد تم تطويرها من قبل شركة Hewlett-Packard . 


يطلق على هذه الشبكات أيا من الأسماء التالية: 


1- 100VG-AnyLAN . 


2- 100BaseVG. 


3- VG. 


4- AnyLAN. 


تدعم شبكات 100BaseVG(Voice Grade) – AnyLAN تصميم الشبكة من النوع النجمة Star و تستخدم الفئات 3و 4 و 5 من أسلاك Twisted Pair أو تستخدم أسلاك الألياف البصرية. (فئات أو Category لأسلاك TP سأشرح الفروق بينها لاحقا إن شاء الله).و هذه الشبكات تحتاج الى مجمعات و بطاقات شبكة خاصة بها و متوافقة مع سرعتها. 


أما شبكات 100Ba*** Ethernet (Fast Ethernet) فتدعم أسلاك الفئة 5 من UTP و تدعم أيضا STP و أسلاك الألياف البصرية. و تستخدم نظام الوصول CSMA/CD في شبكات من تصميم Star Bus . 


يندرج تحت شبكات 100Ba*** Ethernet (Fast Ethernet) ثلاث أنواع أساسية : 


1- 100BaseT4 و تستخدم 4 أزواج من الأسلاك من فئات 3و4و5 من UTP. 


2- 100BaseTX و تستخدم زوجين من الأسلاك من فئة 5 من UTP أو STP . 


3- 100BaseFX و تستخدم سلكان من الألياف البصرية. 


يدعم معيار إثرنت القياسي IEEE 802.3 تقنيتا البث Baseband (البث الرقمي) و Broadband ، و تعتبر تقنية Broadband قديمة نسبيا و هي تستخدم موجات الراديو و لا تعمل إلا باستخدام الأسلاك المحورية Coaxial . 


مثال على الشبكات التي تدعم تقنية Broadband هي 10Broad36 ، تصل السرعة في هذه الشبكة الى 10 ميجابت في الثانية و يصل مدى البث الى 3600 متر . 


مكونات الشبكة 10Broad36 تختلف عن مكونات الشبكات التي تدعم تقنية البث Baseband في أمر وحيد أساسي هو أن شبكات Baseband تستخدم بطاقة شبكة توضع داخل أجهزة كمبيوتر الشبكة بينما تستخدم شبكات Broadband مودم ترددات الراديو Radio–Frequency Modem .أنظر الصورة. 




أنظمة Broadband تستطيع أن تمتلك عدة قنوات للبث باستخدام سلك واحد أو سلكين ، و لكن الإشارات المرسلة تنتقل في اتجاه واحد في أي من هذه القنوات . 


في شبكات 10Broad36 تصل سعة النطاق Bandwidth لكل اتجاه بث (إرسال أو إستقبال) الى 18 ميجاهيرتز ، و إذا عرفنا أن سعة النطاق لموجات التلفاز هي 6 MHZ فإن شبكات 10Broad36 تحتاج الى 3 قنوات بث في كل اتجاه . 


مدى التردد الذي تبث من خلاله هذه الشبكات هو بين 300-400 MHZ و هذا باستخدام Community Antenna Television (CATV) Coaxial Cable و الذي يسمح لنفس السلك بنقل الصورة و الصوت الى جانب البيانات. 


عدل سابقا من قبل ابراهيم الشنطي في الإثنين 07 أبريل 2014, 11:37 pm عدل 1 مرات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 10:39 pm

تعتبر تقنية Broadband مناسبةفي الحالات: 


1- للمؤسسات الكبيرة التي تحتوي على شبكات CATV و تريد الإستفادة منها في شبكات LAN . 


2- للمؤسسات التي تريد الحصول على مجموعة من الخدمات بالإضافة الى LAN و باستخدام نفس وسط الإرسال. 


ملخص الدرس :


شبكات إثرنت التي تدعم سرعة 100 ميجابت في الثانية نوعان : 


1- 100BaseVG – AnyLAN Ethernet وهذا النوع يستخدم الفئات 3و4و5 من أسلاك TP بالإضافة الى أسلاك الألياف البصرية. 


2- 100Ba*** Ethernet (Fast Ethernet) ويندرج تحته 3 أنواع هي: 


1- 100BaseT4 و تستخدم 4 أزواج من الأسلاك من فئات 3و4و5 من UTP. 


2- 100BaseTX و تستخدم زوجين من الأسلاك من فئة 5 من UTP أو STP . 


3- 100BaseFX و تستخدم سلكان من الألياف البصرية. 


تعتبر تقنية Broadband قديمة نسبيا و هي تستخدم مودم راديوي بدلا عن بطاقة الشبكة و تنتقل البيانات في عدة قنوات للبث في اتجاه واحد لكل قناة.


شبكات Token Ring


سنتناول في هذه الحلقة البنود التالية : 1- وصف لخصائص شبكات Token Ring . 


2- وصف لطريقة عمل شبكات Token Ring . 


3- وصف للخطوات التي يمر بها جهاز الكمبيوتر عند إنضمامه لشبكات Token Ring . 


4- وصف لأقسام الإطار Frame الذي ينقل البيانات على الشبكة وبيان عمل كل قسم. 


5- وصف لمكونات و احتياجات شبكات Token Ring . 


فكرة شبكات Token Ring ظهرت أول مرة في أوائل الستينات من القرن الماضي ، ولكنها لم تنفذ إلا بعد الإتفاق على المعيار IEEE 802.5 الذي يصف شبكات Token Ring من خلال تصميم الحلقة Ring و كان ذلك عام 1985 . وهي تمثل المنافس الأقوى لشبكات إثرنت ذات المعيار IEEE 802.3 . 


شبكات Token Ring هي شبكات محلية LAN و تجمع بين خاصيتين : 


1- تمرير الإشارة Token Passing . 


2- التصميم الهجين للحلقة و النجمة Hybrid Star/Ring Topology 


قامت اللجنة المسئولة عن المعيار IEEE 802.5 بتطوير وسيلة للتحكم بالوصول الى وسط الإرسال Media Access Control (MAC) ، و تسمى هذه الوسيلة تمرير الإشارة Token Passing والتي طورت لتحقيق هدفين هما : 


1- الحصول على طريقة للتفاهم بين أجهزة الكمبيوتر على الشبكة وتحديد طريقة متفق عليها لإرسال و إستقبال البيانات. 


2- تفادي حصول التصادم بين الإشارات ، الحاصل عند قيام جهازين بإرسال بيانتهما في الوقت نفسه. 


يحتوي بروتوكول Token Passing على سلسلة فريدة من البتات تسمى Token و تدور على مدار الحلقة ، ويصل طول إطار Token الحر أو الفارغ الى 3 بايت. 


طريقة تمرير الإشارة بين الأجهزة و عملية إرسال و إستقبال البيانات على شبكات الحلقة تم شرحها في الدرس الخامس فالرجاء الرجوع إليه عند الحاجة. 


يبدأ تصميم شبكات Token Ring بحلقة تصل بين أجهزة الشبكة ، و لكن التصميم المادي الفعلي هو نظام تشبيك نجمي ، فكل جهاز متصل بالحلقة هو فعليا متصل بسلك يصله الى نقطة مركزية هي المجمع Hub ، فالكمبيوترات هي جزء من الحلقة و لكنهم يتصلون بها عن طريق مجمع، هذا ما يطلق عليه شبكة هجينة نجمةحلقة. 


تعتبر أغلب شبكات شركة IBM قائمة على معيار Token Ring ، وفي مصطلحات شركة IBM يطلق على المجمع اسم وحدة الوصول متعدد المحطات أو Multistation Access Unit (MAU) و الذي يستخدم السلك Twisted Pair لشبك حتى 255 جهاز . 


تتميز شبكات Token Ring بالخصائص التالية: 


1- استخدام الأسلاك المحمية STP . 


2- معدل نقل بيانات يتراوح بين 4 الى 16 ميجابت في الثانية. 


3- تقنية البث الرقمي Baseband . 


عندما ينضم أول جهاز الى شبكة Token Ring ، تقوم الشبكة بتوليد إشارة أو Token تبدأ بالسفر حول الحلقة تعرض نفسها على كل جهاز الى أن يقرر جهاز ما إرسال بياناته فيعطي إشارة بذلك و يبدأ التحكم ب Token فيقوم بأخذه من الشبكة و يرسل بدلا منه إطار يحتوي على البيانات التي يود أن يبثها الى الشبكة و باقي العملية سبق شرحها في الدرس الخامس. و يكون أول جهاز يتم تشغيله على الشبكة هو المسئول عن مراقبة أنشطة الشبكة .


تتم مراقبة أنشطة الشبكة بفحص الأطر و التأكد من تسليمها بشكل صحيح و يتحقق ذلك بعمل التالي: 


1- تفحص الأطر التي جالت الحلقة أكثر من مرة. 


2- التحقق من أن Token واحد فقط يتواجد على الشبكة في أي وقت. 


عندما يرغب جهاز ما بالإنضمام الى شبكة Token Ring فإنه يمر بخمس مراحل أي فشل في أي منها يتسبب باستبعاد الجهاز عن الشبكة : 


1- المرحلة الأولى Phase 0 و تسمى Lobe Test و التي تقوم بها بطاقة الشبكة بإرسال إطارات من البيانات الى السلك المتصل بها ، هذه الإطارات يجب أن تعود مباشرة الى البطاقة دون أن يتغير محتواها ، فإذا مرت هذه المرحلة بنجاح علمت بطاقة الشبكة أن أسلاك الشبكة و وصلاتها تعمل بشكل جيد. 


2- في المرحلة الثانية Phase 1 تصدر بطاقة الشبكة إشارة ضرورية لإدخال جهازها الى شبكة الحلقة، ويكون في هذه المرحلة الإنضمام الفعلي للشبكة ، و لكن بسبب الضوضاء أو التشويش الحاصل بسبب هذه المرحلة فإن أي بيانات يتم بثها على الحلقة في هذا الوقت سوف تفقد ، و لكن الكمبيوتر المسئول عن مراقبة الشبكة يقوم بمعالجة هذا الخطأ و يضع Token جديد على الشبكة. 


بعدها تنتظر بطاقة الشبكة أن يمر عليها أي إطار لكي تتأكد أن الشبكة نشطة ، فإن لم تحصل على أي إطار فستفترض بطاقة الشبكة أن جهازها هو أول جهاز ينضم الى الشبكة و تقوم بنفسها بإرسال إطارات و تنتظر عودتها إليها . 


3- في المرحلة الثالثة Phase 2 تقوم بطاقة الشبكة بإجراء اختبار العنوان المكرر Duplicate Address Test ، و هنا تقوم بطاقة الشبكة بإرسال إطار يكون فيه عنوان المرسل هو نفسه عنوان المستقبل و هو نفسه عنوان البطاقة ذاتها و تقوم بذلك لتتفحص فيما إذا كان هناك أي جهاز آخر على الشبكة له نفس عنوان جهازها ، فإذا تبين أن هناك جهازا آخر له نفس العنوان ، فإن البطاقة ستفصل نفسها عن الحلقة و تعيد المحاولة مرة أخرى مرورا بالمراحل السابقة مع توليد عنوان جديد . 


4- في المرحلة الرابعة Phase 3 تقوم بطاقة الشبكة بالتعرف على أقرب جار نشط أعلى على الشبكة أو Nearest Active Upstream Neighbor (NAUN) ، كما ستعرف نفسها لجارها الأسفل على الحلقة. 


في شبكات Token Ring يقوم كل جهاز بمتابعة جيرانه الأسفل منه على الحلقة ، و هذا مهم في حالة انضمام أو مغادرة جهاز ما على الحلقة فإن جاره الأعلى سيقوم بإرسال تقرير عن ذلك الى الجهاز النشط المسئول عن مراقبة الحلقة. 


5- في المرحلة الخامسة Phase 4 تقوم بطاقة الشبكة بالإتصال بمزود بارامترات الحلقة Ring Parameter Server (RPS) و الذي يقوم بالتالي: 


أ- يزود الأجهزة المنضمة حديثا للحلقة بالقيم اللازمة لإعدادها Initialization Values . 


ب- مراقبة أجهزة الحلقة بالحصول على بارامترات تشغيلها و التي تتضمن : العنوان، مستوى الترميز Code Level ،و عنوان NAUN Address . 


يتكون إطار البيانات في شبكات Token Ring من عشر أقسام ، وكل العمليات التي تجري على الشبكة تكون محددة في إعدادات الإطار . 


و الأقسام التي يتكون منها هذا الإطار Frame هي : 


1- القسم الأول يسمى Start Delimiter و هو الذي يحدد بداية الإطار. 


2- القسم الثاني يسمى Access Control أو التحكم بالوصول و طول هذا القسم بايت واحد و مهمته تحديد أولوية هذا الإطار في المعالجة من قبل الجهاز المستقبل قبل أو بعد غيره من الإطارات ، كما أنه يحدد فيما إذا كان هذا الإطار هو أطار Token فارغ أو إطار بيانات. 


3- القسم الثالث يسمى Frame Control وهذا القسم يحدد فيما إذا كان هذا الإطار ينتمي إلى Media Access Control (MAC) أو Logical Link Control (LLC) و هذين المصطلحين سأؤجل شرحهما الى درس مستقل لتعلقهما بأمور أخرى. 


4- القسم الرابع يسمى Destination Address و فيه يحدد عنوان الجهاز المستقبل للإطار . 


5- القسم الخامس يسمى Source Address و فيه يحدد عنوان الجهاز المرسل للإطار. 


6- القسم السادس يسمى Routing Information أو معلومات التوجيه ، و يتراوح طوله بين 2 الى 18 بايت ، و مهمته توجيه المعلومات بين حلقات مختلفة متصلة معا.أنظر الصورة. 




- القسم السابع يسمى Information أو Data 7و هذا القسم يحتوي إما على معلومات و بيانات المستخدم أو يحتوي على معلومات التحكم . 


8- القسم الثامن يسمى Frame Check Sequence أو اختبار التتابع و هذا القسم يسمح للجهاز المستقبل بإجراء اختبار للتأكد من خلو الأقسام 3 و 4 و5 و7 من أي أخطاء فإذا تم العثور على أي خطأ فإن الإطار سيزال و سيتم إرسال إطار جديد بدلا منه. 


9- القسم التاسع يسمى End Delimiter و هذا القسم يحدد نهاية الإطار. 


10-القسم العاشر يسمى Frame Status و هو الذي يحدد فيما إذا قد تم استلام الإطار من قبل الجهاز المستقبل و قد نجحت عملية نسخ البيانات ، و طبعا هذه المعلومات يحتاجها الجهاز المرسل عندما يعود إليه الإطار فيتأكد من وصوله و يضع على الشبكة أطار جديد فارغ. 


تتلخص مهمة المجمع في شبكات Token Ring بالإضافة الى شبك الأجهزة معا فإنه يقوم بفصل بطاقة الشبكة التي تفشل في العمل أو تصدر أخطاء ، فيفصلها عن الشبكة لكي تتمكن الحلقة من العمل لأنه كما شرحنا سابقا فإن فشل جهاز ما على الحلقة يؤدي الى فشل الشبكة ككل . 


يحدد نوع السلك المستخدم في الحلقة المسافة القصوى التي من الممكن أن تفصل الجهاز عن المجمع فمثلا: 


1- الأجهزة الموصلة باستخدام النوع الأول من أسلاك IBM أو Type 1 (STP for Computers) من الممكن أن تبعد عن المجمع مسافة تصل الى 101 متر. 


2- الأجهزة الموصلة باستخدام النوع الثاني من أسلاك IBM أو Type 2 (Voice And Data STP) من الممكن أن تبعد عن المجمع مسافة تصل الى 100 متر. 


3- الأجهزة الموصلة باستخدام النوع الثالث من أسلاك IBM أو Type 3 (Voice Grade UTP) من الممكن أن تبعد عن المجمع مسافة تصل الى 45 متر. 


4- باستخدام الألياف البصرية مرتفعة الكلفة ممكن زيادة المسافة الى مئات الأمتار أو أكثر. 


في أي من الأنواع السابقة من الممكن زيادة المسافة باستخدام مكرر إشارة Repeaters . أنظر الصورة. 




تستخدم شبكات Token Ring الأنواع التالية من المشابك: 


1- Media Interface Connectors (MIC) و يستخدم لشبك الأنواع 1 و 2 من الأسلاك . أنظر الصورة. 


2
- RJ-45 Telephone Connectors (8 pin) و يستخدم لشبك النوع الثالث من الأسلاك.أنظر الصورة. 


4
- RJ-11 Telephone Connectors (4 pin) و يستخدم لشبك النوع الثالث أيضا من الأسلاك .أنظر الصورة. 




تتوفر بطاقات شبكة Token Ring بسرعتين : 


1- 4 ميجابت في الثانية. 


2- 16 ميجابت في الثانية و التي تستخدم إطارات أطول و تحمل بيانات أكثر. 


ملخص الدرس:


تعتمد شبكات Token Ring المعيار IEEE 802.5. 


يمر الجهاز الذي يرغب بالإنضمام الى الحلقة بخمس مراحل. 


يتكون الإطار في شبكة Token Ring من عشر أقسام. 


تستخدم شبكات Token Ring الأسلاك STP و UTP و الألياف البصرية عند الحاجة لسرعة كبيرة. 


تعمل بطاقات الشبكة في الحلقة بسرعتين 4 أو 16 ميجابت في الثانية.


عدل سابقا من قبل ابراهيم الشنطي في الإثنين 07 أبريل 2014, 11:39 pm عدل 1 مرات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 10:41 pm

شبكات ------------------------------------------alk و ARCnet
1- شرح لبيئة عمل و خصائص شبكات ------------------------------------------alk . 2- شرح لبيئة عمل و خصائص شبكات ARCnet. 


في منتصف الثمانينات من القرن السابق قامت شركة Apple Computer بتقديم معمارية لشبكة خاصة لربط مجموعة صغيرة من المستخدمين. 


تعتبر قدرات التشبيك مدمجة داخل الكمبيوتر الشخصي Apple Macintosh (Mac) مما يجعل معمارية شبكات Apple أبسط من غيرها من معماريات الشبكات . 


تتضمن عائلة شبكات Apple التالي : 


1- ------------------------------------------alk. 


2- LocalTalk. 


3- AppleShare. 


4- EtherTalk. 


5- TokenTalk. 


يسمى المنتج الذي طورته شركة Apple خصيصا لكمبيوترها Mac و الذي يدعم الشبكات بشكل متكامل ------------------------------------------alk ، و هو عبارة عن بروتوكول يدعم الشبكات الموزعة الند للند أو Distributed Peer to Peer . 


النسخة الأولى من هذا البروتوكول أصدرت عام 1985 و سميت ------------------------------------------alk Phase 1 و بعد فترة أصدرت النسخة المحسنة من هذا البروتوكول و سميت ------------------------------------------alk Phase 2 . 


في البداية كان ------------------------------------------alk يستخدم فقط من قبل أجهزة Mac و الطابعات الليزرية LaserWriter printers ، و لكن فيما بعد أصبح يدعم تقنيات أخرى. 


و حيث أن جهاز Mac يستخدم المنفذ المتسلسل RS-422 Serial Port كواجهة للشبكة فليس هناك حاجة لإستخدام بطاقات شبكة للإنضمام الى شبكات ------------------------------------------alk . 


اشتهرت شبكات ------------------------------------------alk باسم آخر هو LocalTalk و يستخدم هذا التعبير لوصف نظام التشبيك في ------------------------------------------alk . 


تتضمن مكونات التشبيك الأمور التالية: 


1- الأسلاك. 


2- المشابك. 


3- وصلات أو ممددات الأسلاك Cable Extenders . 


تدعم LocalTalk الأسلاك UTP, STP, Optic Cable و غالبا يستخدم STP. 


أقصى طول للسلك هو 300 متر و لكن لا يسمح بوصل أكثر من 32 جهاز لأي قسم Segment من السلك. 


المشابك التي من الممكن استخدامها تتضمن : 


1- مشابك 8 pin DIN .أنظر الصورة. 




2- 25 pin (DB25) .أنظر الصورة




3- 9 pin (DB9).أنظر الصورة.


4- RJ-11 (Telephone Jack) .أنظر الصورة.


يتم توصيل المشابك الى المنافذ التالية في جهاز Mac:


1- SCSI Port .أنظر الصورة. 


2- ADB Port.أنظر الصورة.


3- Modem Port.أنظر الصورة


4- Printer Port.أنظر الصورة


تستخدم LocalTalk نظام الوصول الى الوسط من النوع CSMA/CA و ذلك بغض النظر هل التصميم من نوع الناقل أو النجمة.


هناك نوع منافس ل LocalTalk هو PhoneNET الذي طورته شركة Farallon Communications و هو يستخدم أسلاك و مشابك الهاتف العادية و هي تعمل على الناقل أو النجمة و تسمح بتوصيل حتى 254 جهازا.


AppleShare هو برنامج مزود الملفات File Server Software في شبكات ------------------------------------------alk ، أما برنامج الزبون فهو مدمج بنظام Apple التشغيلي، و الذي يأتي مزودا أيضا ببرنامج مزود طباعة AppleShare Print Server .


تستطيع شبكات LocalTalk الصغيرة أن تجتمع معا لتكون شبكة كبيرة و ذلك باستعمال ما يسمى Zones أو نطاقات ، فكل شبكة مفردة متصلة بغرها من الشبكات تكون معرفة باسم نطاق خاص بها Zone Name .و بالتالي أي مستخدم في أي شبكة LocalTalk يستطيع الوصول الى خدمات شبكة أخرى بتحديد النطاق التي تنتمي إليه.و حتى شبكات Token Ring تستطيع الإنضمام الى شبكات LocalTalk باستخدام هذه الطريقة.


من الممكن أيضا تقسيم شبكة LocalTalk واحدة الى عدة أقسام أو Zones و هذا مفيد لتقليل الزحام على الشبكة.


تستطيع أجهزة أخرى غير Apple أن تعمل مع ------------------------------------------alk بما فيها:


1- IBM PC و الأجهزة المتوافقة معها.


2- IBM Mainframes.


3- Digital Equipment Corporation VAX Computers.


4- بعض أجهزة Unix.


تعتبر EtherTalk وسيلة أسرع و أكثر تكلفة لتشبيك أجهزة Mac .


معظم أجهزة Mac ستحتاج الى بطاقات شبكة للإنضمام الى شبكة EtherTalk .


تعمل شبكات EtherTalk بسرعة 10 ميجابت في الثانية و تستخدم الأسلاك Coaxial (Thick and Thin) ، و تسمح بطاقة EtherTalk لأجهزة Mac بأن تتصل بشبكة إثرنت .


برنامج EtherTalk يكون مضافا للبطاقة وهو متوافق مع ------------------------------------------alk Phase 2 .


أما بطاقة TokenTalk فتسمح لأجهزة Mac بأن تتصل بشبكة Token Ring و برنامج TokenTalk يكون أيضا مضافا للبطاقة و متوافق مع ------------------------------------------alk Phase 2.


كل جهاز على شبكة ------------------------------------------alk يحتاج الى عنوان الكتروني ، و يتم تخصيص عنوان لكل جهاز عندما ينضم الى الشبكة أول مرة و يتم ذلك كما يلي :


1- أولا يخصص الجهاز المنضم للشبكة عنوانا يختاره لنفسه عشوائيا من مجموعة من العناوين المتاحة.


2- ثانيا يقوم هذا الجهاز بنشر عنوانه على الشبكة ليتأكد أن العنوان غير مكرر.


3- ثالثا إذا لم يكن العنوان مكررا فإن الجهاز يقوم بتخزين هذا العنوان ليستخدمه في المرات القادمة عندما يدخل الى الشبكة.


لنلق نظرة الآن على بعض البروتوكولات المستخدمة في بيئة عمل ------------------------------------------alk و نعرف عمل كل منها :


1- Datagram Delivery Protocol (DDP) و هو البروتوكول المسئول عن إيصال حزم البيانات الى الأجهزة على الشبكة.


2- Name Binding Protocol (NMP) و هو البروتوكول المسئول عن توليد و صيانة خدمات قاعدة البيانات الموزعة أو Distributed Database و التي يطلق عليها Names Directory و هي التي تحتوي على أسماء المستخدمين و مواردهم بعد تحويلها الى عناوين رقمية Numerical Addresses .


3- Zone Information Protocol (ZIP) و هو البروتوكول المسئول عن إدارة معلومات النطاقات في الشبكة.


4- ------------------------------------------alk Transaction Protocol (ATP) و هو البروتوكول المسئول عن إعطاء تأكيد لوصول البيانات الى جهتها المقصودة.


5- ------------------------------------------alk Session Protocol (ASP) و هو البروتوكول المستخدم للوصول الى مزود الملفات.


6- Printer Access Protocol (PAP) و هو البروتوكول المستخدم للوصول الى طابعة شبكية.


7- ------------------------------------------alk Filing Protocol (AFP) و هو البروتوكول الذي يصف المجلدات و تركيبة الملفات في مزود الملفات .


8- ------------------------------------------alk Data Stream Protocol (ADSP) و هو بروتوكول اتصالات مخصص لإستخدام المبرمجين.


9- ------------------------------------------alk Echo Protocol (AEP) و يستخدم لمراقبة الشبكة و حساب أي تأخير في وصول البيانات الى وجهاتها ، كما أن له وظيفة مشابهة ل PING في الأجهزة الشخصية و الذي يستخدم لمعرفة توفر أو وجود جهاز ما على الشبكة من عدمه.


تعتبر شبكة Attached Resource Computer Network (ARCNet) من الشبكات البسيطة غير المكلفة الموجهة لشبكات مجموعات العمل.


وقد طورت شبكات ARCNet من قبل شركة Datapoint Corporation عام 1977. و أول بطاقة شبكة ARCNet كانت متوفرة عام 1983.


تستخدم شبكات ARCNet نظام Token Passing في شبكات الناقل Bus أو شبكات Star Bus .


يقوم مدير الشبكة بتخصيص عنوان مستقل لكل جهاز على الشبكة ، و يستطيع كل جهاز التعرف على عنوانه أو ما يسمى Source Identifier (SID) و كذلك على عنوان جاره التالي على الشبكة أو ما يسمى Next Identifier (NID) ، و عندما يضاف جهاز جديد الى الشبكة أو يزال منها فإن عناوين الأجهزة ستحتاج الى إعادة تجهيز و ترتيب و لكن هذا الأمر يتم بشكل تلقائي.


الإشارات أو ما سميناه سابقا Token ، تسمى في شبكات ARCNet باسم آخر هو دعوة للإرسال أو Invitation TO Transmit (ITT) ، وتتم عملية الإرسال و الإستقبال بشكل مختلف كما يلي :


إذا افترضنا أن الدور قد جاء لجهاز ما يريد أن يرسل بياناته الى جهاز آخر بوصول ITT إليه، فإن الجهاز الأول يرسل إطارا يسمى Free Buffer Enquiry (FBE) الى الجهاز الثاني يستفسر عن وجود متسع لمعالجة بيانات الجهاز الأول ، فإن تبين أن الجهاز الثاني مستعد لإستقبال البيانات فإنه يقوم بإرسال إطار آخر الى الجهاز الأول يسمى Acknowledgment Frame (ACK) يخبره أنه جاهز لإستقبال البيانات ، أما إن لم يكن مستعدا لإستقبال البيانات فإنه سيرسل إطارا يسمى Negative Acknowledgment Frame (NAK) يخبره أنه غير مستعد لإستقبال البيانات.


الآن إن تلقى الجهاز الأول ACK فسيقوم بإرسال حزمة واحدة من البيانات الى الجهاز الثاني ثم ينتظر حتى يحصل على ACK جديد لإرسال الحزمة التالية من البيانات و هكذا حتى ينتهي من إرسال بياناته و عندها يقوم الجهاز الأول بتمرير الإشارة ITT الى الجهاز الذي يليه.


تتكون حزمة البيانات في شبكات ARCNet من الأقسام التالية:


1- عنوان المستقبل.


2- عنوان المرسل.


3- 508 بايت من البيانات ، أما النسخة المحدثة من ARCNet و التي تسمى ARCNet Plus فتحمل كل حزمة 4096 بايت من البيانات.


تصل سرعة نقل البيانات في شبكات ARCNet الى 2.5 ميجابت في الثانية و أما ARCNet Plus فتدعم سرعة 20 ميجابت في الثانية .


السلك القياسي المستخدم في شبكات ARCNet هو السلك المحوري الرقيق 93 ohm RG-62 A/U Coaxial Cable ، و لكنها أيضا تدعم السلك الملتوي UTP و سلك الألياف الضوئية.


باستخدام السلك المحوري و مشابك BNC يصل الطول الأقصى للسلك في شبكات من تصميم النجمة الى 610 متر ، بينما يصل الى 305 متر باستخدام نفس السلك و لكن مع تصميم الناقل.


أما باستخدام السلك UTP مع مشابك RJ-11 أو RJ-45 فيصل طول السلك الى 244 متر سواء كان التصميم نجمة أو ناقل.


ملخصالدرس:


------------------------------------------alk هي شبكة متكاملة موجهة أساسا لأجهزة Mac و تتضمن عائلتها : ------------------------------------------alk ، LocalTalk ، AppleShare ، EtherTalk و TokenTalk.


تعتبر EtherTalk أسرع و أكثر تكلفة من LocalTalk و تسمح بالإنضمام لشبكات إثرنت.


أما TokenTalk فيسمح بالإنضمام لشبكات Token Ring.


هناك بروتوكولات كثيرة تعمل في بيئة ------------------------------------------alk لكل منها عمل منفصل.


تعتبر شبكة ARCNet شبكة مرنة و غير مكلفة و تدعم تصميم الناقل و تصميم النجمةالناقل .


تصل سرعة نقل البيانات على شبكات ARCNet الى 2.5 ميجابايت في الثانية و في النسخة المحسنة ARCNet Plus تصل السرعة الى 20 ميجابايت في الثانية.


السلك القياسي المستخدم في شبكات ARCNet هو السلك المحوري و لكن من الممكن استخدام السلك الملتوي و سلك الألياف البصرية


مقدمة حول بطاقات الشبكة Network Adapter Cards
1- تعريف بطاقة الشبكة و وصف لمهامها.


2- شرح لدور بطاقة الشبكة في تحضير البيانات لبثها على الشبكة.


3- وصف لما تقوم به بطاقة الشبكة من تنظيم إرسال البيانات على الشبكة.


لكي يتمكن جهاز الكمبيوتر من الإتصال بالشبكة لابد له من بطاقة شبكة Network Adapter Card والتي يطلق عليها أيضا الأسماء التالية:


1- Network Interface Card (NIC).


2- LAN Card.


3- LAN Interface Card.


4- LAN Adapter.


تعتبر بطاقة الشبكة هي الواجهة التي تصل بين جهاز الكمبيوتر و سلك الشبكة، و بدونها لا تستطيع الكمبيوترات الإتصال فيما بينها من خلال الشبكة.


تركب بطاقة الشبكة في شق توسع فارغ Expansion Slot في جهاز الكمبيوتر ، ثم يتم وصل سلك الشبكة الى البطاقة ليصبح الكمبيوتر متصل فعليا بالشبكة من الناحية المادية و يبقى الإعداد البرمجي للشبكة.


يتلخص دور بطاقة الشبكة بالأمور التالية:


1- تحضير البيانات لبثها على الشبكة.


2- إرسال البيانات على الشبكة.


3- التحكم بتدفق البيانات بين الكمبيوتر و وسط الإرسال .


4- ترجمة الإشارات الكهربية من سلك الشبكة الى بايتات يفهمها معالج الكمبيوتر ، و عندما تريد إرسال بيانات فإنها تترجم إشارات الكمبيوتر الرقمية الى نبضات كهربية يستطيع سلك الشبكة حملها.


كل بطاقة شبكة تمتلك عنوان شبكة فريد ، و هذا العنوان تحدده لجنة IEEE ( و هذا اختصار ل Institute of Electrical and Electronic Engineers ) ، و هذه اللجنة تخصص مجموعة من العناوين لكل مصنع من مصنعي بطاقات الشبكة .


يكون هذا العنوان مكونا من 48 بت و يكون مخزن داخل ذاكرة القراءة فقط ROM (لمزيد من المعلومات حول هذا النوع من الذاكرة الرجاء مراجعة موضوعي حول الذاكرة المنشور في المجلة الإلكترونية) في كل بطاقة شبكة يتم إنتاجها ، و يحتوي أول 24 بت على تعريف للمصنع بينما تحتوي 24 بت الأخرى على الرقم المتسلسل للبطاقة.


تقوم البطاقة بنشر عنوانها على الشبكة ، مما يسمح للأجهزة بالتخاطب فيما بينها و توجيه البيانات الى وجهتها الصحيحة.


تحتوي بطاقة الشبكة على كل من أجزاء مادية Hardware و أجزاء برمجية Firmware Software ، و هذا الجزء البرمجي يكون مخزنا داخل ذاكرة ROM و يكون مسئول عن توجيه و تنفيذ المهام الموكلة بالبطاقة.


تنتقل البيانات في الكمبيوتر في ممرات كهربية تسمى نواقل Buses.أنظر الصورة. 


كل ناقل يتكون من عدة ممرات متوضعة جنبا الى جنب ، و باستخدام هذه الممرات من الممكن نقل كمية كبيرة من البيانات على ناقل واحد في نفس الوقت ، في أجهزة الكمبيوتر القديمة كانت نواقل البيانات قادرة على نقل 8 بت من البيانات في الوقت الواحد ثم تطورت الى 16 بت ثم الى 32 بت و أخيرا وصلت بعض الشركات لإنشاء نواقل 64 بت أي أنها تستطيع نقل 64 بت في المرة الواحدة.


لأن الناقل قادر على نقل أجزاء عديدة من البيانات في نفس الوقت نقول أن البيانات تنتقل بشكل متوازي Parallel ، و كلما كان الناقل أوسع كان معدل نقل البيانات أسرع .


يستطيع سلك الشبكة حمل بت واحد من البيانات في المرة الواحدة و هذا يطلق عليه البث المتسلسل Serial Transmission .كما أن البيانات تنتقل في اتجاه واحد على السلك.


بطاقة الشبكة هي المسئولة عن تحويل البيانات من الجريان بشكل متوازي على ناقل البيانات الى الجريان بشكل متسلسل على سلك الشبكة و الذي يقوم بهذه المهمة في بطاقة الشبكة هو الرسل – المستقبل Transceiver .أنظر الصورة. 


تقوم بطاقة الشبكة بتنظيم عملية بث البيانات على الشبكة و ذلك بالقيام بالخطوات التالية:


1- نقل البيانات من الكمبيوتر الى البطاقة.


2- تخزين البيانات مؤقتا على البطاقة تمهيدا لبثها الى السلك.


3- إجراء تفاهم على شروط نقل البيانات بين البطاقة المرسلة و البطاقة المستقبلة .


4- التحكم بتدفق البيانات على الشبكة.


أولا تقوم بطاقة الشبكة بإرسال إشارة الى الكمبيوتر طالبة منه بيانات معينة ثم يقوم ناقل البيانات في الكمبيوتر بنقل البيانات المطلوبة من ذاكرة الكمبيوتر الى البطاقة.


غالبا ما تكون سرعة نقل البيانات من الناقل الى البطاقة أكبر من سرعة نقل البيانات من البطاقة الى السلك، لهذا فإن جزءا من هذه البيانات يجب تخزينها مؤقتا على ذاكرة RAM على البطاقة الى أن تتمكن البطاقة من بثها الى السلك ، هذه التقنية تسمى Buffering.


و هناك أمر آخر يجب أن يؤخذ بعين الإعتبار عند تبادل البيانات ألا و هو التوافق بين بطاقات الشبكة المتصلة معا ، فإذا كانت إحدى البطاقات قديمة و البطاقة الأخرى جديدة و أسرع من القديمة ، فإنهما لكي تتمكنا من الإتصال معا عليهما الإتفاق على سرعة واحدة تكون هي سرعة البطاقة الأبطأ.


و لكي يتم التوافق بين بطاقات الشبكة المتصلة معا فإن كل بطاقة تطلق إشارة الى باقي البطاقات معلنة عن بارامتراتها لكي يتم تعديلها بما يتوافق مع غيرها من البطاقات.


القضايا التي يجب أن تتفق عليها البطاقات لكي يتم الإتصال بينها هي:


1- الحجم الأقصى لمجموعات البيانات التي سيتم إرسالها.


2- مقدار البيانات التي سيتم إرسالها قبل الحصول على تأكيد لوصولها.


3- فترة الزمن التي تفصل بين إرسال حزم البيانات.


4- فترة الزمن التي يجب إنتظارها قبل الحصول على تأكيد وصول البيانات.


5- مقدار البيانات التي تستطيع كل بطاقة استقباله قبل أن تفيض Overflow.


6- سرعة نقل البيانات.


بمجرد الإتفاق على القضايا السابقة تبدأ عملية تبادل البيانات بين البطاقات.


تقوم بطاقة الشبكة بعدد من مهام التحكم تشمل:


1- مراقبة وسط الإتصال.


2- طلب حزم البيانات و التعرف عليها بالتأكد من أن عنوان الوجهة الموجود في الحزمة هو نفسه عنوان البطاقة التي ستتسلم الحزمة.


3-اكتشاف الأخطاء و حلها.


ملخص الدرس :


بطاقة الشبكة هي الواجهة بين الكمبيوتر و وسط الإتصال و تقوم بتحضير البيانات و تخزينها مؤقتا ثم بثها و تتحكم بتدفقها على الشبكة.


تقوم بطاقة الشبكة بتحويل بث البيانات من البث المتوازي الى البث المتسلسل و من الصيغة الرقمية الى نبضات كهربية في حالة الإرسال و بالعكس في حال الإستقبال.


يجب أن تتفاهم بطاقات الشبكة معا على بعض القضايا قبل أن تتمكن من تبادل البيانات.


تقوم بطاقة الشبكة ببعض مهام التحكم على الشبكة.


تركيب و إعداد بطاقة الشبكة
- وصف لعمل بطاقة الشبكة بتوصيل الكمبيوتر الى الشبكة.


2- وصف للأنواع الأربع من تصاميم ناقل البيانات في الكمبيوتر.


3-شرح لكيفية تركيب و إعداد بطاقة الشبكة.


4- شرح لإعداد بطاقة الشبكة في ويندوز NT 4 و حل مشاكل التعارض في المقاطعة Interrupt Conflict.


تعتبر بطاقة الشبكة من أهم مكونات شبكات الكمبيوتر ، فهي تعتبر الواجهة بين ناقل البيانات الداخلي للكمبيوتر الشخصي و سلك الشبكة.


تتكون البطاقة من جانبين مهمين ، أحد الجوانب يتصل بناقل البيانات في الكمبيوتر و الجانب الآخر يتصل بسلك الشبكة.


ناقل البيانات هو المسئول عن نقل البيانات بين المعالج و الذاكرة .


عدل سابقا من قبل ابراهيم الشنطي في الإثنين 07 أبريل 2014, 11:41 pm عدل 1 مرات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 10:42 pm

لكي تعمل البطاقة كما يجب ، فإنها لابد أن تكون متوافقة مع نوعية ناقل البيانات في الكمبيوتر.


في بيئة عمل الأجهزة الشخصية هناك أربع أنواع لتصميم ناقل البيانات :


1- ISA.


2- MCA .


3- EISA.


4- PCI.


التصميم الأول Industry Standard Architecture (ISA) هو النوع القياسي الذي كان يستخدم في أجهزة IBM PC XT, AT و الأجهزة المتوافقة معها.


تستخدم ISA بطاقات و ناقل سعة 8 بت أو 16 بت و تنقل البيانات بسرعة 8 ميجا بت في الثانية.


أما التصميم Micro Channel Architecture (MCA) فقد طورته IBM عام 1988 ويستخدم ناقل سعة 16 بت أو 32 بت و هذا التصميم غير متوافق مع التصميم السابق بمعنى أن البطاقات المتوافقة مع أحد التصميمين تكون غير متوافقة مع التصميم الآخر.


تصميم Extended Industry Standard Architecture (EISA) تم تقديمه عام 1988 من قبل ثماني شركات كبيرة من ضمنها شركات Compaq ، HP و NEC. هذا التصميم يستخدم ناقل بيانات سعة 32 بت و سرعة نقل بيانات تصل إلى 33 ميجا بت في الثانية و هي متوافقة مع التصميم ISA.


التصميم الأخير Peripheral Component Interconnect (PCI) تم تطويره من قبل شركة Intel عام 1992، و هي سعة 32 بت وتصل سرعة نقل البيانات الى 132 ميجا بت في الثانية.


يعتبر هذا التصميم الأسرع و الأكثر تطورا و مرونة ، و هي تحقق أغلب الإحتياجات لتحقيق وظيفة Plug and Play أو ركب و شغل و هي عبارة عن مجموعة من المواصفات تسمح بالإعداد التلقائي للأجهزة و البطاقات بمجرد تركيبها و ذلك دون أي تدخل من المستخدم ، و لتحقيق ذلك لابد من توفير الأمور التالية:


1- يجب أن يكون Basic Input-Output System (BIOS) في الكمبيوتر متوافق مع مواصفات Plug and Play .


2- يجب أن يكون نظام التشغيل متوافق أيضا مع Plug and Play مثل ويندوز 95 و ما بعده.


3- أن تكون البطاقة أو الجهاز متوافقة مع Plug and Play .


التركيب الفعلي للبطاقة في الكمبيوتر يجب أن يتم بحذر ، فالكهرباء الساكنة مثلا قد تعطب الرقائق الدقيقة على البطاقة ، لهذا يجب التأكد من تفريغ أي شحنات ساكنة في جسمك قبل أن تبدأ بتركيب البطاقة.


أولا : أزل سلك الكمبيوتر من مقبس الكهرباء .


ثانيا: أمسك بالغطاء المعدني الخارجي للكمبيوتر بكلتي يديك لتفريغ أي شحنات كهربية في جسمك ثم قم بإزالة الغطاء.


ثالثا: أزل بطاقة الشبكة من الكيس البلاستيكي العازل Antistatic Plastic Bag.


رابعا: ركب البطاقة بحذر في أي شق توسع فارغ متوافق معها، و تأكد من أن حافتها قد دخلت بشكل محكم في الشق.


خامسا: أحكم ربط البرغي الذي يشبك البطاقة الى مؤخرة الجهاز.


سادسا: أعد الغطاء وأغلق الجهاز ثم أعد توصيل سلك الكمبيوتر الى مقبس الكهرباء.


الآن و بعد تركيب البطاقة و وصلها بسلك الشبكة ، هناك بعض الأمور التي لا بد من إعدادها و خاصة إذا كانت البطاقة أو نظام التشغيل لا يدعمان مواصفات Plug and Play، هذه الأمور هي:


1- Interrupt أو المقاطعة.


2- Base I/O Port Address عنوان منفذ المدخلالمخرج.


3- DMA Channel قناة الوصول المباشر للذاكرة.


4- Base Memory Address عنوان الذاكرة الرئيسية.


5- Transceiver المرسل- المستقبل.


Interrupt أو المقاطعة هي عبارة عن إشارة توجهها الأجهزة الى المعالج تخبره بها أنها تحتاج أن يقوم بمعالجة بياناتها، و عندها يتوقف المعالج عن القيام بمهامه مؤقتا الى أن يتم معالجة المقاطعة ثم يعود لمعالجة وظائف أخرى.


خطوط طلب المعالجة أو Interrupt Request (IRQ) Lines تكون مدمجة في الكمبيوتر و مرقمة و لهذا يطلق عليها أحيانا مستويات Levels ،و كل جهاز يجب ان يستخدم خط طلب مقاطعة مختلف عن الآخر.


خطوط طلب المقاطعة تتوزع كالتالي:


أ- 2 أو 9 تكون مخصصة ل EGA/VGA.


ب- 4 و تكون مخصصة ل COM1, COM3.


ج- 6 و تكون مخصصة لمتحكم القرص المرن Floppy Disk Controller.


د- 7 و تكون مخصصة للمنفذ المتوازي Parallel Port.


هـ- 8 و تكون مخصصة لساعة الوقت الحقيقي Real -Time Clock .


و- 12 و تكون مخصصة للفأرة.


ز- 13 و تكون مخصصة للمعالج الرياضي Math Coprocessor.


ح- 14 و تكون مخصصة لمتحكم القرص الصلب.


و هذه الأرقام تشير الى أولوية المعالجة بحيث اذا تلقى المعالج طلبي مقاطعة من جهازين مختلفين و لكل منهما رقم مختلف فسيقوم بخدمة الجهاز ذي الألوية الأكبر و يكون هو صاحب رقم طلب المقاطعة الأصغر.


في أغلب الأحوال تستخدم بطاقة الشبكة خط طلب المقاطعة رقم IRQ3 أو IRQ5، فإذا كان كلاهما مشغول فمن الممكن استخدام أي خط مقاطعة فارغ.


أما Base Input Output I/O Port فهو الذي يقوم بتحديد قناة يتم تدفق المعلومات من خلالها بين أجزاء الكمبيوتر و معالجه.


هذا المنفذ Port يظهر للمعالج كعنوان مكتوب بالنظام الست عشري Hexadecimal format ، و كل جهاز يجب أن يكون له رقم منفذ Base I/O Port مختلف عن الآخر.


الأرقام التالية تستخدم غالبا لبطاقة الشبكة :


300 to 30F


310 to 31F


و على كل فأي رقم منفذ فارغ من الممكن استعماله للبطاقة.


أما Direct Memory Access (DMA) فهي قناة تنقل البيانات بين أي جهاز مثل بطاقة الشبكة مثلا و ذاكرة الكمبيوتر ، وهذا الأمر يتم دون أي تدخل من المعالج.


و لا يستطيع جهازان استخدام نفس القناة ، لهذا يجب تخصيص قناة منفصلة للبطاقة.


تمثل Base Memory Address موقع محدد في ذاكرة الكمبيوتر RAM ، و بالنسبة لبطاقة الشبكة فهي تستخدم هذا الموقع للتخزين المؤقت للبيانات المرسلة و المستقبلة، و يكون عنوان هذا الموقع المستخدم من قبل بطاقة الشبكة هو D8000 و أحيانا يكتب D800 ، و من الممكن استخدام أي موقع غير مستخدم من قبل جهاز آخر، و بعض البطاقات تسمح لك بتحديد مقدار الذاكرة المستخدم.


بطاقة الشبكة قد تحتوي على أحد الأنواع التالية من Transceiver ، و أحيانا أكثر من نوع :


1- On-Board BNC.


2- On-Board RJ-45.


3- On-Board AUI.


فإذا كان على البطاقة أكثر من نوع و بالتالي تدعم أكثر من نوع من الأسلاك فإنها تسمى Combo Card ، ولتحديد النوع الذي سيتم استخدامه يجب اختياره من خلال استعمال Jumpers و التي توجد في الأنواع الأقدم من البطاقات أما الأنواع الأحدث التي تدعم مواصفات ركب و شغل فتتم هذه العملية تلقائيا.


من الممكن وصف Jumpers كمشابك صغيرة تقوم بربط دبوسين معا لتحدد الدائرة الكهربية التي على البطاقة استخدامها.أنظر الصورة. 


أحيانا تتوفر بالإضافة الى Jumpers مجموعة صغيرة من المفاتيح تسمى Dual In-Line Package (DIP) تستخدم للتحكم بإعدادات البطاقة.أنظر الصورة.


لنلق نظرة الآن على إعداد بطاقة الشبكة في ويندوز NT غير المتوافق مع مواصفات ركب و شغل .


بعد تركيب البطاقة و إعادة تشغيل الجهاز اذهب الى لوحة التحكم وهناك انقر مرتين على أيقونة Network .أنظر الصورة. 


ثم اذهب الى Adapters.أنظر الصورة.


و هناك اضغط على ADD.أنظر الصورة.


و بعدها اختر اسم البطاقة المتوفرة لديك.أنظر الصورة


إذا لم يكن الإسم متوفرا اضغط على Have Disk ، و إلا فاضغط على OK.


بعدها ستظهر لك نافذة أخرى لتحدد فيها الأمور التالية وفقا لنوع بطاقتك:


1- I/O Port Address.


2- Interrupt Number.


3- Transceiver Type.


ثم اضغط OK.أنظر الصورة. 


بعدها ستظهر نافذة لتحدد فيها نوع ناقل البيانات لديك الموصل إليه البطاقة هل هو ISA أو PCI أو غير ذلك و رقم هذا الناقل المركبة عليه البطاقة في الجهاز لديك.أنظر الصورة.


ضغط OK، و بعدها سيطلب منك إدخال القرص المضغوط للويندوز NT لنسخ بعض الملفات اللازمة لتثبيت مشغلات البطاقة التي لديك.


لكي تعمل بطاقة الشبكة فإنها تحتاج الى بروتوكول ، عند تنصيب البطاقة ستجد البروتوكول NetBEUI، و لإضافة بروتوكولات أخرى مثل TCP/IP و الذي تحتاجه بالتأكيد إن رغبت بالإتصال بالإنترنت ، اذهب الى Protocols و اضغط على Add و اختر البروتوكول اللازم.أنظر الصورة. 


بعد الإنتهاء اضغط على Close و أعد تشغيل الجهاز عندما يطلب منك.


لنفترض أنك بعد إعادة تشغيل الجهاز لم تعمل البطاقة لديك ، سنفترض أن المشكلة سببها التعارض Conflict في طلب المقاطعة بمعنى أن لديك جهاز آخر بالإضافة الى بطاقة الشبكة مشتركان في نفس رقم طلب المقاطعة IRQ ، إذا أولا كيف نتحقق من ذلك ؟


اذهب الى البرنامج Windows NT Diagnostics كما هو موضح بالصورة. 


في البرنامج اذهب الى Resources ،و هناك ستجد جهازين لهما نفس رقم طلب المقاطعة.أنظر الصورة.


و لحل المشكلة يجب العودة الى لوحة التحكم الى Network ثم الى Adapters و من ثم يجب النقر مرتين على اسم بطاقة الشبكة ثم تغيير رقم طلب المقاطعة الى رقم غير مشغول.أنظر الصورة.


و لا تنس تغيير إعدادات طلب المقاطعة من DIP إن وجدت في نفس البطاقة و بهذا تحل المشكلة إن شاء الله.


ملخص الدرس:


هناك أربع أنواع من نواقل البيانات هي ISA، MCA،EISA و PCI.


يجب تركيب البطاقة بحذر و الإنتباه لمجموعة من الأمور و خاصة إذا كانت البطاقة أو نظام التشغيل لا يدعمان مواصفات ركب و شغل.


يجب إعداد البطاقة في ويندوز NT و إضافة البروتوكولات الضرورية لعملها و عند اشتباه حدوث تعارض في IRQ، يمكن التأكد باستخدام برنامج Windows NT Diagnostics .


العوامل المؤثرة في عمل بطاقة الشبكة


1- شرح للعوامل المؤثرة في أداء بطاقة الشبكة. 


2- توضيح كيف أن أجهزة الكمبيوتر المختلفة لها احتياجات مختلفة فيما يخص بطاقات الشبكة. 


3- شرح لكيفية استخدام بطاقة الشبكة في الشبكات المحلية اللاسلكية و شبكات الأجهزة عديمة الأقراص. 


بما أن بطاقة الشبكة تتحكم بتدفق البيانات بين الكمبيوتر و سلك الشبكة ،فإن لها تأثيرا كبيرا على أداء الشبكة، فإذا كانت البطاقة بطيئة فإنها ستؤدي الى بطئ عام في الشبكة ، و هذا الأمر يكون واضحا خاصة في شبكات من تصميم الناقل ، فهناك لا يستطيع أي أحد استخدام الشبكة ما لم يكن السلك حرا من أي إشارة ، و بالتالي إذا كانت البطاقة بطيئة فإن الشبكة ككل سيكون عليها الإنتظار طويلا الى أن تنهي البطاقة عملها . 


العوامل المؤثرة على سرعة بطاقة الشبكة تتضمن: 


1- الأسلوب المستخدم في نقل البيانات. 


2- المشغلات البرمجية المستخدمة Driver Software. 


3- سعة ناقل البيانات في الكمبيوتر. 


4- قوة المعالج الموجود على البطاقة. 


5- مقدار ذاكرة التخزين المؤقت على البطاقة. 


من العوامل المهمة في التأثير على سرعة البطاقة هو الأسلوب المستخدم في تبادل البيانات بين الكمبيوتر و البطاقة.


هناك أربع طرق لتبادل البيانات بين الكمبيوتر و بطاقة الشبكة سنسردها من الأبطأ الى الأسرع : 


1- المدخلالمخرج المبرمج Programmed I/O. 


2- ذاكرة البطاقة المشتركة Shared Adapter Memory. 


3- الوصول المباشر للذاكرة Direct Memory Access (DMA). 


4- التحكم بالناقل Bus Mastering. 


في تقنية Programmed I/O ، يقوم معالج خاص على البطاقة بالتحكم بجزء من ذاكرة الكمبيوتر. 


يقوم معالج البطاقة بالإتصال بمعالج الكمبيوتر من خلال عنوان مدخلمخرج I/O Address الموجود في الجزء المحدد من الذاكرة الذي يتم التحكم به من قبل معالج البطاقة. 


يتم تبادل البيانات بين المعالجين بسرعة و ذلك بالقراءة و الكتابة على نفس الجزء من الذاكرة.أنظر الصورة. 




و ميزة الطريقة السابقة بالنسبة للطرق الأخرى هو استخدام جزء ضئيل من الذاكرة. 


أما عيبها فيتمثل بضرورة تدخل معالج الكمبيوتر في عملية نقل البيانات مما يزيد العبء عليه و يقلل من السرعة الإجمالية للمعالجة. 


أما في تقنية Shared Adapter Memory ، فإن بطاقة الشبكة تكون تحتوي على ذاكرة RAM تشارك الكمبيوتر فيها ، بحيث يتمكن معالج الكمبيوتر من الوصول المباشر الى هذه الذاكرة على البطاقة و يقوم بنقل البيانات بالسرعة الكاملة مما يقلل من التأخير في نقل البيانات ، و يتعامل المعالج مع هذه الذاكرة و كأنها جزء فعلي من ذاكرة الكمبيوتر.أنظر الصورة. 




أما البطاقات التي تستخدم تقنية Direct Memory Access فإنها تقوم بنقل البيانات مباشرة من ذاكرة الكمبيوتر الى الذاكرة المؤقتة على البطاقة ، وهي تمر بمرحلتين : 


الأولى : تنتقل البيانات من ذاكرة النظام الى متحكم الوصول المباشر للذاكرة DMA Controller ، مهمة هذا المتحكم هي نقل البيانات بين ذاكرة النظام و أي جهاز آخر دون تدخل المعالج في عملية النقل. 


الثانية: تنتقل البيانات من المتحكم الى بطاقة الشبكة.أنظر الصورة. 




البطاقات التي تستخدم هذه التقنية تستغني عن المعالج في عملية النقل مما يزيد من سرعة نقل البيانات ، و يزيل العبء عن المعالج للتفرغ للقيام بمهام أخرى. 


أما التقنية الأخيرة Bus Mastering و التي تسمى أيضا Parallel Tasking و فيها تقوم بطاقة الشبكة بالتحكم المؤقت بناقل بيانات الكمبيوتر بدون أي تدخل من المعالج ، و تقوم بتبادل البيانات مباشرة بين ذاكرة النظام و البطاقة.أنظر الصورة. 




و هذا يسرع عمل الكمبيوتر نظرا لتفرغ المعالج و متحكم DMA ، و بشكل عام فإن هذه التقنية تحسن أداء الشبكة بشكل ملحوظ. 


البطاقات التي تستخدم هذه التقنية يتحسن أداءها بنسبة تتراوح بين 20 الى 70 بالمئة بالمقارنة مع البطاقات التي تستخدم التقنيات الأخرى، و لكن تكلفتها تكون أكبر. 


البطاقات من النوع EISA، MCA و PCI كلها تعتمد تقنية Bus Mastering. 


مشغل بطاقة الشبكة أو Network Card Driver هو عبارة عن بريمج يحمل على كل كمبيوتر يحتوي على بطاقة شبكة، و يقوم بالتحكم بمهام البطاقة و توجيهها للعمل بالشكل الأمثل ، اختيار المشغل المناسب و إعداده بشكل جيد له تأثير كبير على سرعة و أداء البطاقة. 


يعبر عن سعة ناقل البيانات ، بعدد البتتات من البيانات التي يستطيع الناقل حملها في المرة الواحدة، كلما زادت سعة الناقل كلما زادت كمية البيانات التي من الممكن نقلها في المرة الواحدة.لهذا فناقل البيانات سعة 32 بت يستطيع نقل البيانات بشكل أسرع من ناقل البيانات سعة 16 بت. 


بزيادة سرعة الناقل تزداد سرعة نقل البطاقة للبيانات على الشبكة ، و لكن البطاقة يجب أن تقوم بمعالجة هذه البيانات ثم نقلها الى السلك فإذا كانت سرعة الناقل أكبر من سرعة معالجة البطاقة للبيانات فستصبح البطاقة في هذه الحالة مسببة لمشكلة تسمى عنق الزجاجة ، ولحل مثل هذه المشكلة تستخدم البطاقة : 


1- ذاكرة احتياطية RAM Buffer مركبة على البطاقة لتخزين البيانات مؤقتا قبل إرسالها و كلما زاد حجم هذه الذاكرة كلما زادت سرعة نقل البطاقة للبيانات الى السلك. 


2- معالج خاص مركب على البطاقة يمثل عقلها المدبر و المسئول عن القيام بالمهام الموكلة إليها ، و كلما كان هذا المعالج أقوى و أكثر تطورا كلما تحسن أداء البطاقة. 


هناك نوعان رئيسيان من المعالجات المستخدمة في بطاقة الشبكة: 


1- معالجات RISC. 


2- معالجات CISC. 


معالجات RISC هي اختصار ل Reduced Instruction Set Computing أو محاسبة مجموعة التعليمات المبسطة ، و تقوم فكرة هذه المعالجات على فعالية و سرعة معالجة مجموعات صغيرة و بسيطة من التعليمات. 


بينما معالجات CISC هي اختصار ل Complex Instruction Set Computing أو محاسبة مجموعة التعليمات المعقدة ،و هذه المعالجات تكون قادرة على معالجة التعليمات المعقدة و بالتالي تستطيع القيام بمهام شديدة التعقيد و الصعوبة، و لكن نظرا لتعقيد تصميمها فإنها من الممكن أن تكون بطيئة. 


بشكل عام فإن معالجات RISC تعتبر أسرع من معالجات CISC في تشغيل التعليمات البسيطة ، و حيث أن التعليمات أو الأوامر التي تحتاج بطاقة الشبكة تنفيذها هي أوامر بسيطة نسبيا فإن البطاقات التي تستخدم معالجات RISC تكون أسرع من تلك التي تستخدم معالجات CISC. 


إذا كانت شبكتك أو بعض أجزاء منها بحاجة الى احتياجات خاصة ، فإنك باختيارك للبطاقة المناسبة تستطيع تحقيق هذه الإحتياجات، فبعض أجهزة الكمبيوتر مثلا تحتاج الى بطاقات غالية الثمن بينما لا يحتاج غيرها إلا الى أرخص البطاقات. 


نعرف مثلا أن المزودات تتعامل مع كميات كبيرة من البيانات ، و نعرف أيضا أنه إذا كان المزود بطيئا فإن الشبكة ككل ستصبح بطيئة ، لهذا فإنه يصبح من الضروري استخدام بطاقات شبكة متطورة في المزود لتستطيع تحمل العبء الكبير الذي سيلقى على عاتقها. 


بينما من الممكن استخدام بطاقات أقل تكلفة لمحطات العمل Workstation التي لا تولد كميات كبيرة من البيانات و تبثها على الشبكة. 


تعتبر الشبكات المحلية اللاسلكية Wireless LAN، نوعا خاصا من الشبكات، و لإنشاء شبكة محلية لاسلكية لابد لك من استخدام بطاقات شبكة لاسلكية. 


تستخدم بطاقات الشبكة اللاسلكية لأمرين: 


1- لإنشاء شبكة محلية لاسلكية كاملة. 


2- لإضافة محطة لاسلكية لشبكة محلية سلكية. 


تعمل بطاقة الشبكة اللاسلكية بشكل مشابه لعمل بطاقة الشبكة السلكية و الإختلافات الرئيسية بينهما هي: 


1- وسط الإرسال المستخدم للبث. 


2- المكون المسئول عن عملية البث و يسمى المجمع اللاسلكي Wireless Concentrator و هو يقوم بنفس مهام المكون المسمى Transceiver في البطاقات السلكية، و يستطيع المجمع اللاسلكي التعامل مع أنواع مختلفة من وسائط الإرسال تشمل: 


1-موجات الراديو Radio Waves. 


2- موجات المايكرو ويف Microwaves. 


3- موجات الأشعة تحت الحمراء Infrared. 


يقوم بعض مديري الشبكات بإزالة أي محركات أقراص لينة كانت أو صلبة أو حتى مضغوطة من أجهزة المستخدمين ،و يكون الهدف من ذلك: 


1- زيادة أمن الشبكة وحماية البيانات من الفيروسات. 


2- تقليل التكلفة الإجمالية للشبكة. 


3- سهولة الإدارة و التحكم بالأجهزة على الشبكة. 


و لكن تبرز مشكلة عند استخدام الأجهزة منزوعة الأقراص تتمثل في كيفية تشغيل هذه الأجهزة و كيف ستنضم الى الشبكة بدون وجود قرص صلب و بالتالي أين سيخزن برنامج بدأ التشغيل؟ 


لحل هذه المشكلة تستخدم بطاقات شبكة مخزن عليها برنامج صغير يشغل الجهاز و يسمح له بالإنضمام الى الشبكة ، هذه البطاقات تكون مزودة بذاكرة تسمى Remote-Boot PROM يخزن عليها برنامج بدأ التشغيل. 


ملخص الدرس:


تحدد سرعة بطاقة الشبكة بمجموعة من العوامل تشمل:أسلوب الإرسال ،برنامج مشغل البطاقة، سعة الناقل ، الذاكرة الإحتياطية في البطاقة و قوة معالج البطاقة. 


الشبكات المحلية اللاسلكية تستخدم بطاقات شبكة لاسلكية. 


في أجهزة الكمبيوتر منزوعة الأقراص تستخدم بطاقات شبكة خاصة مزودة ب Remote-Boot PROM تقوم ببدأ تشغيل الأجهزة و تسمح لها بالإنضمام الى الشبكة.


عدل سابقا من قبل ابراهيم الشنطي في الإثنين 07 أبريل 2014, 11:43 pm عدل 1 مرات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 10:58 pm


مبادئ إرسال الإشارة

1- وصف للمبادئ الأساسية لإرسال الإشارة. 

2- الإختلافات بين وسط الإرسال السلكي و اللاسلكي. 

3- سرد للعوامل التي يجب أخذها بعين الإعتبار عند اختيار وسط الإرسال. 

قبل أن يتمكن جهازا كمبيوتر من الإتصال معا لابد من توفر شرطين : 

1- أن تتم ترجمة البيانات الى إشارات يمكن نقلها بين الجهازين. 

2- يجب أن يتوفر للجهازين قناة يستطيعان من خلالها إرسال و إستقبال الإشارات. 

الممر أو القناة التي تحمل الإشارات تسمى وسط الإرسال transmission medium . 

تستطيع أجهزة الكمبيوتر استخدام الأنواع التالية من الإشارات للإتصال فيما بينها: 

1- electrical pulses أو النبضات الكهربائية. 

2- radio waves أو موجات الراديو. 

3- microwaves أو موجات الميكرو ويف. 

4- infrared light أو الأشعة تحت الحمراء. 

هناك خاصية واحدة تجمع بين هذه الإشارات المختلفة و هي أنها كلها تعتبر موجات كهرومغناطيسية electromagnetic (EM) waves. 

و يتم استخدام هذه الموجات لنقل البيانات لأنها تتمتع بالمميزات التالية: 

1- من الممكن تعديلها و التحكم بها باستخدام أشباه الموصلات semiconductor. 

2- تستطيع تمثيل كلا الإشارات التماثلية analog و الرقمية digital. 

الإشارات التماثلية هي إشارات مستمرة تتمثل فيها المعلومات كمقادير فيزيائية من الإشارات الكهربية و مثال عليها التيار الكهربائي و الموجات الصوتية. 

أما الإشارات الرقمية فهي إشارات منفصلة discrete و تستخدم قيمتين فقط هي صفر أو واحد لتمثيل الإشارة الأصلية. 

الموجات الكهرومغناطيسية تضم أنواع عديدة من الموجات تتراوح بين أشعة جاما من ناحية وبين موجات الراديو الطويلة من ناحية أخرى. 

هذا المدى الكبير من الموجات الكهرومغناطيسية يطلق عليه اسم الطيف الكهرومغناطيسي EM spectrum. 

جزء محدود فقط من هذا الطيف يستخدم لنقل البيانات. 

يتم تحديد موقع موجة كهرومغناطيسية ما على الطيف بمعرفة طولها الموجي wavelength و ترددها frequency و طاقتها energy. 

يتناسب التردد و الطول الموجي تناسبا عكسيا فكلما زاد التردد قل الطول الموجي و العكس صحيح. 

بينما تتناسب الطاقة مع التردد تناسبا طرديا فكلما زاد أحدهما زاد الآخر. 

الموجات التي تقع في أعلى الطيف يكون ترددها مرتفعا وطاقتها عالية و طولها الموجي صغير، بينما الموجات التي تقع في أسفل الطيف فيكون ترددها و طاقتها منخفضة أما طولها الموجي فكبير. 

تحدد طاقة و تردد و طول الموجة الخصائص الفيزيائية للموجة، و هذه الخصائص بدورها تحدد قدرة الموجة على حمل البيانات. 

كلما ترتفع الى أعلى في الطيف فإن التردد يزداد ، و للتردد علاقة مباشرة بالقدرة على حمل البيانات ، فكلما ازداد التردد فإن الموجات الكهرومغناطيسية تصبح قادرة على حمل بيانات أكثر. 

أما الطول الموجي فإنه يقل مع الإرتفاع الى أعلى في الطيف، لهذا فإن الموجات في أسفل الطيف لها أكبر طول موجي مثل الموجات الطويلة الراديوية. 

يؤثر الطول الموجي على قدرة الإشارات على اختراق الجدران و الأجسام غير الشفافة. 

كما أن الطول الموجي يؤثر على قدرة الإشارات على الإنحناء و الدوران حول العقبات و الزوايا. 

و بشكل عام فكلما زاد الطول الموجي زادت قدرة الإشارة على اختراق الأسطح غير الشفافة و الدوران حول الزوايا. 

أما الموجات ذات التردد العالية فإنها بشكل عام غير قادرة على الإنحناء حول الزوايا ، هذه الخاصية تسمى line-of-sight أو مرمى البصر . 

لهذا فالموجات ذات التردد العالي مثل موجات الميكرو ويف لا تستطيع الإنتقال إلا في خطوط مستقيمة. 

إذا افترضنا أن جميع العوامل ثابتة فإنه بزيادة الطاقة تزداد قوة و وضوح الإشارة ، و لهذا فإن موجات الميكرو ويف تتميز بنقاوة و وضوح وكثافة الإشارة. 

أما الموجات ذات الطاقة المنخفضة مثل موجات الراديو فإنها أقل مقاومة للتداخل من قبل موجات أخرى نظرا لضعفها و قلة وضوحها. 

تعتبر الموجات عالية الطاقة ذات تأثير سلبي على صحة الإنسان ، و لهذا فإن أشعة جاما لا تستخدم في نقل البيانات نظرا لخطورتها على الصحة. 

تعتبر الأنواع المختلفة من وسائط الإرسال مناسبة لأجزاء مختلفة من الطيف الكهرومغناطيسي. 

تقع وسائط الإرسال تحت فئتين رئيسيتين هما : 

1- وسائط سلكية. 

2- وسائط لاسلكية. 

الوسائط السلكية تكون إما أسلاك معدنية أو ألياف و توصل الكهرباء و الضوء على التوالي. 

أما الإرسال اللاسلكي فيستخدم الغلاف الجوي كوسط إرسال لنقل الإشارة. 

تتضمن الوسائط اللاسلكية : 

1- موجات الراديو. 

2- موجات الميكرو ويف. 

3- الأشعة تحت الحمراء. 

تستخدم الوسائط السلكية عادة في الشبكات المحلية الصغيرة أما في الشبكات الواسعة فتستخدم مجموعة من الوسائط السلكية و اللاسلكية. 

كما من الممكن استخدام الوسائط اللاسلكية لتحقيق الإتصال بين الكمبيوترات المحمولة و الشبكات المحلية. 

قبل أن تحدد وسط الإرسال الأنسب لشبكتك عليك الإجابة على هذه الأسئلة: 

1- ما هو مقدار ثقل أو ازدحام حركة المرور المتوقع على الشبكة؟ 

2- ما هي المسافة التي على وسط الإتصال تغطيتها أو الوصول أليها؟ 

3- ما هي الإحتياجات الأمنية للشبكة؟ 

4- ما هي الميزانية المخصصة لوسط الإتصال؟ 

الإعتبارات التي تؤثر على سعر و أداء وسط الإرسال تتضمن: 

1- سهولة الإعداد و التركيب. 

2- مدى سعة نطاق البث. 

3- التوهين أو ضعف الإشارة attenuation. 

4- المناعة من التداخل الكهرومغناطيسي immunity from electromagnetic interference. 

بشكل عام فإن تكلفة وسط الإرسال ترتفع مع ارتفاع سرعته و ونقاوته و تحسن مستوى أمنه. 

يعبر عن مدى الترددات المقاسة بالهيرتز hertz (HZ) و التي يستطيع وسط الإرسال فيزيائيا إستيعابها بسعة نطاق البث bandwidth. 

وهي تعرف بالفرق بين أعلى الترددات و أخفضها و التي يستطيع وسط الإرسال حملها. 

هذه السعة قد تتفاوت وفقا للمسافة و تقنية بث الإشارة المستخدمة. 

يعرف التوهين attenuation بأنه قابلية الموجات الكهرومغناطيسية للضعف و التلاشي خلال الإرسال. 

خلال مرور الموجات الكهرومغناطيسية في وسط الإرسال يتعرض جزء من طاقتها للإمتصاص و البعثرة بسبب الخواص الفيزيائية للوسط. 

يجب الإنتباه لهذا الأمر خاصة عند التخطيط لإستخدام وسط ما من المفروض أن يغطي مساحة شاسعة. 

لا تستطيع أغلب وسائط الإرسال عزل الموجات الكهرومغناطيسية عن التداخل مع موجات خارجية. 

يحدث التداخل الكهرومغناطيسي EMI (electromagnetic interference) عندما تقوم موجات كهرومغناطيسية غير مرغوب بها بالتأثير على الإشارة المنقولة عبر وسط الإرسال. 

كما أنه من السهل إعتراض الموجات الكهرومغناطيسية و التصنت عليها و هذا أمر خطير إذا كانت شبكتك تحتوي على معلومات حساسة. 

ملخصالدرس:

تستخدم الموجات الكهرومغناطيسية لنقل البيانات على شبكات الكمبيوتر. 

هناك نوعان من وسائط الإرسال: سلكية و لا سلكية. 

الإعتبارات التي تؤثر في اختيارك لوسط الإرسال تتضمن: التكلفة، سهولة التركيب، سعة النطاق، التوهين و المناعة من التداخل الكهرومغناطيسي.


أنواع وخصائص أسلاك الشبكات

- سرد لأنواع الوسائط السلكية و الطرق المستخدمة في إرسال الإشارات.2- وصف للسلك المحوري. 

3- وصف للأسلاك الملتوية المحمية و غير المحمية. 

4- سرد لمميزات و عيوب أسلاك الألياف البصرية. 

5- وصف لنظام تشبيك IBM. 

هناك ثلاث أنواع رئيسية من الأسلاك هي: 

1- الأسلاك المحورية Coaxial Cable. 

2- الأسلاك الملتوية Twisted Pair. 

3- الألياف البصرية Fiber Optic. 

هناك طريقتان لإرسال الإشارة عبر السلك هما: 

1- إرسال النطاق الأساسي Baseband. 

2- إرسال النطاق الواسع Broadband. 

أنظمة النطاق الأساسي Baseband تستخدم الإرسال الرقمي للإشارة بواسطة تردد واحد فقط، حيث أن الإشارة الرقمية تستخدم كامل سعة نطاق البث Bandwidth. 

تعتبر شبكات إثرنت أوضح مثال على استخدام إرسال Baseband. 

باستخدام هذه التقنية في البث يستطيع أي جهاز على الشبكة إرسال الإشارات في اتجاهين bidirectional، وبعض الأجهزة تستطيع إرسال و استقبال الإشارة في نفس الوقت. 

إذا كان طول السلك كبيرا هناك احتمال لحصول توهين attenuation للإشارة المرسلة مما يسبب صعوبة في التعرف على محتواها، لهذا تستخدم شبكات Baseband مكررات إشارة Repeaters و التي تتسلم الإشارة و تقويها ثم تعيد إرسالها. 

أما أنظمة النطاق الواسع Broadband فتستخدم الإرسال التماثلي للإشارة Analog مع مدى أوسع من الترددات، مما يسمح لأكثر من إشارة أن تستخدم نفس السلك في نفس الوقت. 

كما أن تدفق الإشارات في أنظمة Broadband يتم في اتجاه واحد فقط unidirectional و لكن لحل هذه المشكلة تستخدم الطريقتين التاليتين : 

1- استخدام سلك ثنائي dual-cable فيكون كل جهاز موصل بسلكين واحد للإرسال و الآخر للإستقبال. 

2- استخدام سلك واحد مع تقسيم سعة النطاق الى قسمين midsplit ، بحيث يتوفر قناتين و كل قناة تستخدم تردد مختلف ، وتكون واحدة للإرسال و الأخرى للإستقبال.أنظر الصورة


الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 10:59 pm


تستخدم أنظمة Broadband أجهزة خاصة لتقوية الإشارة التماثلية تسمى مقويات أو amplifiers. 

إذا كانت سعة النطاق كبيرة فإنه من الممكن استخدام عدة أنظمة بث تماثلي مثل الإرسال الشبكي الكمبيوتري و شبكات التلفاز Cable TV باستخدام نفس السلك.أنظر الصورة. 


تتكون الأسلاك المحورية في أبسط صورها من التالي:

1- محور من النحاس الصلب محاط بمادة عازلة.أنظر الصورة. 


2- ضفائر معدنية للحماية.أنظر الصورة.

- غطاء خارجي مصنوع من المطاط أو البلاستيك أو التفلون 3
Teflon.أنظر الصورة.


تقوم الضفائر المعدنية بحماية المحور من تأثير التداخل الكهرومغناطيسي EMI و الإشارات التي تتسرب من الأسلاك المجاورة أو ما يسمى Crosstalk .

إضافة لذلك تستخدم بعض الأسلاك المحورية طبقة أو طبقتين من القصدير كحماية إضافية.

هناك نوعان من الأسلاك المحورية:

1- السلك المحوري الرقيق Thin.

2- السلك المحوري الثخين Thick.

النوع الأول هو سلك مرن رقيق يصل قطره الى 0.6 سم و يستخدم عادة في شبكات 10Base2 و يوصل مباشرة الى بطاقة الشبكة.

أما النوع الثاني فهو سلك ثخين متصلب و غير مرن و يصل قطره الى 1.2 سم و يستخدم عادة في شبكات 10Base5 و لأنه أثخن من النوع الأول فإنه يستطيع الوصول الى مسافات أبعد دون توهين للإشارة ، فبينما لا يصل السلك الأول لأكثر من 185 متر يصل السلك الثخين الى 500 متر.

هناك مواصفات كهربائية خاصة للأسلاك المحورية تتضمن :

1- 50 أوم (أوم هي وحدة قياس مقاومة السلك للتيار المتردد) RG-8 و RG-11 (للسلك الثخين).

2- 50 أوم RG-58 للسلك الرقيق.

3- 75 أوم RG-59 و يستخدم لسلك التلفاز.

4- 93 أوم RG-62 و تستخدم لمواصفات شبكات ARCnet.

تستخدم الأسلاك المحورية مشابك أو وصلات خاصة لوصل الأسلاك معا و وشبك الأجهزة معها، تسمى هذه المشابك BNC (British Naval Connectors) ، تتضمن عائلة مشابك BNC المكونات التالية:

1- BNC cable connector.

2- BNC T connector.

3- BNC barrel connector.

4- BNC terminator.

تصنف الأسلاك المحورية الى صنفين وفقا لتركيب غلافها الخارجي و طبيعة المكان الذي ستركب فيه و هذان الصنفان هما:

1- polyvinyl chloride (PVC).

2- plenum.

النوع الأول PVC مرن و ممكن استخدامه في الأماكن المفتوحة أو المعرضة لتهوية جيدة ، ولكن نظرا لأنه قد تنبعث منه روائح سامة في حالة حدوث حريق فإن هذا النوع من غير المحبذ استخدامه في الأماكن المغلقة أو سيئة التهوية.

أما النوع الثاني plenum فهو مصنوع من مواد مضادة للحريق ، وهي تسمى بهذا الإسم نسبة للمكان الذي تركب فيه plenum و هو الفراغ الذي يفصل بين السقف و أرضية الطابق الذي فوقه و تكون مخصصة لتدوير الهواء البارد أو الدافئ عبر البناية ، وهذه الأماكن تكون حساسة جدا في حالة حدوث حرائق فلو افترضنا أن الأسلاك الممدة هناك غير مضادة للحريق فإن الغازات السامة ستنتشر عبر البناية.أنظر الصورة. 

تقوم الضفائر المعدنية بحماية المحور من تأثير التداخل الكهرومغناطيسي EMI و الإشارات التي تتسرب من الأسلاك المجاورة أو ما يسمى Crosstalk .

إضافة لذلك تستخدم بعض الأسلاك المحورية طبقة أو طبقتين من القصدير كحماية إضافية.

هناك نوعان من الأسلاك المحورية:

1- السلك المحوري الرقيق Thin.

2- السلك المحوري الثخين Thick.

النوع الأول هو سلك مرن رقيق يصل قطره الى 0.6 سم و يستخدم عادة في شبكات 10Base2 و يوصل مباشرة الى بطاقة الشبكة.

أما النوع الثاني فهو سلك ثخين متصلب و غير مرن و يصل قطره الى 1.2 سم و يستخدم عادة في شبكات 10Base5 و لأنه أثخن من النوع الأول فإنه يستطيع الوصول الى مسافات أبعد دون توهين للإشارة ، فبينما لا يصل السلك الأول لأكثر من 185 متر يصل السلك الثخين الى 500 متر.

هناك مواصفات كهربائية خاصة للأسلاك المحورية تتضمن :

1- 50 أوم (أوم هي وحدة قياس مقاومة السلك للتيار المتردد) RG-8 و RG-11 (للسلك الثخين).

2- 50 أوم RG-58 للسلك الرقيق.

3- 75 أوم RG-59 و يستخدم لسلك التلفاز.

4- 93 أوم RG-62 و تستخدم لمواصفات شبكات ARCnet.

تستخدم الأسلاك المحورية مشابك أو وصلات خاصة لوصل الأسلاك معا و وشبك الأجهزة معها، تسمى هذه المشابك BNC (British Naval Connectors) ، تتضمن عائلة مشابك BNC المكونات التالية:

1- BNC cable connector.

2- BNC T connector.

3- BNC barrel connector.

4- BNC terminator.

تصنف الأسلاك المحورية الى صنفين وفقا لتركيب غلافها الخارجي و طبيعة المكان الذي ستركب فيه و هذان الصنفان هما:

1- polyvinyl chloride (PVC).

2- plenum.

النوع الأول PVC مرن و ممكن استخدامه في الأماكن المفتوحة أو المعرضة لتهوية جيدة ، ولكن نظرا لأنه قد تنبعث منه روائح سامة في حالة حدوث حريق فإن هذا النوع من غير المحبذ استخدامه في الأماكن المغلقة أو سيئة التهوية.

أما النوع الثاني plenum فهو مصنوع من مواد مضادة للحريق ، وهي تسمى بهذا الإسم نسبة للمكان الذي تركب فيه plenum و هو الفراغ الذي يفصل بين السقف و أرضية الطابق الذي فوقه و تكون مخصصة لتدوير الهواء البارد أو الدافئ عبر البناية ، وهذه الأماكن تكون حساسة جدا في حالة حدوث حرائق فلو افترضنا أن الأسلاك الممدة هناك غير مضادة للحريق فإن الغازات السامة ستنتشر عبر البناية.أنظر الصورة. 

2- Shielded محمية.أنظر الصورة.


يتكون النوع الأول Unshielded twisted pair (UTP) من أسلاك ملتوية داخل غطاء بلاستيكي بسيط، و يستخدم هذا النوع في شبكات 10BaseT.

قامت جمعية الصناعات الإلكترونية و جمعية صناعات الإتصال The Electronic Industries Association and the Telecommunications Industries Association (EIA/TIA) بتقسيم UTP الى خمس فئات وفقا للغاية من استخدامها :

1- Category 1 الفئة الأولى و تستخدم لنقل الصوت فقط و لا تستطيع نقل البيانات.

2- Category 2 الفئة الثانية و تستخدم لنقل البيانات بسرعة 4 ميجابت في الثانية.

3- Category 3 الفئة الثالثة و تستخدم لنقل البيانات بسرعة 10 ميجابت في الثانية.

4- Category 4 الفئة الرابعة و تستخدم لنقل البيانات بسرعة 16ميجابت في الثانية.

5- Category 5 الفئة الخامسة و تستخدم لنقل البيانات بسرعة 100 ميجابت في الثانية.

تعتبر UTP عرضة للتداخل الكهرومغناطيسي و تداخل الإشارات المجاورة ، ولحل هذه المشكلة تستخدم الحماية Shielding ، و من هنا ظهرت الأسلاك الملتوية المحمية Shielded-twisted pair (STP) و التي هي عبارة عن زوج من الأسلاك الملتوية محمية بطبقة من القصدير ثم بغلاف بلاستيكي خارجي.

و تتفوق STP على UTP في أمرين:

1- أقل عرضة للتداخل الكهرومغناطيسي.

2- تستطيع دعم الإرسال لمسافات أبعد.

3- في بعض الظروف توفر سرعات بث أكبر.

تستخدم الأسلاك الملتوية TP عادة في الحالات التالية:

1- ميزانية محدودة للشبكة.

2- هناك حاجة لتوفير سهولة و بساطة في التركيب.

تتكون أسلاك الألياف البصرية من إسطوانة رقيقة جدا من الزجاج أو البلاستيك بسمك الشعرة تسمى الصميم Core و يكسى هذا الصميم بطبقة من الزجاج تكون مصممة لعكس الضوء عليه، وتغطى من ثم بطبقة مقواة Kevlar و التي بدورها تكون محمية بغطاء خارجي من البلاستيك.أنظر الصورة.


و حيث أن كل Core لا يستطيع نقل الضوء أو الإشارة إلا في اتجاه واحد فقط فإنه لا بد من استخدام سلكين من الألياف البصرية واحد للإرسال و الثاني للإستقبال.

توفر أسلاك الألياف البصرية المزايا التالية:

1- منيعة ضد التداخل الكهرومغناطيسي و التداخل من الأسلاك المجاورة.

2- معدلات التوهين منخفضة جدا.

3- سرعة إرسال بيانات مرتفعة جدا بدأت ب 100 ميجابت في الثانية و قد وصلت حاليا الى 200000 ميجابت في الثانية.

4- في الألياف البصرية يتم تحويل البيانات الرقمية الى نبضات من الضوء، و حيث أنه لا يمر بهذه الألياف أي إشارات كهربية فإن مستوى الأمن الذي تقدمه ضد التنصت يكون مرتفعا.

أما العيب الرئيسي لهذه الأسلاك فهو نابع من طبيعتها ، فتركيب هذه الأسلاك و صيانتها أمر غاية في الصعوبة فأي كسر أو انحناء سيؤدي الى عطبها .

تعتبر الألياف البصرية ذات الصميم المصنوع من البلاستيك أسهل تركيبا و أقل عرضة للكسر ، ولكنها لا تستطيع حمل نبضات الضوء مسافات شاسعة كتلك المزودة بصميم زجاجي.

و الألياف البصرية بشكل عام تكلفتها مرتفعة كثيرا قياسا بالأسلاك النحاسية.

من غير المحبذ استخدام الألياف البصرية في الحالات التالية:

1- ميزانية محدودة.

2- عدم توفر الخبرة الكافية لتركيبها.

تقوم شركة IBM بوضع معايير خاصة لشبكاتها و في عام 1984قدمت نظاما معياريا لتعريف كل من:

1- مشابك الأسلاك.

2- لوحات الواجهة Face Plates.

3- لوحات التوزيع Distribution Panels.

4- أنواع الأسلاك.

تعتبر المشابك التي تستخدمها IBM فريدة من نوعها فهي ليست مشابك ذكرية و لا أنثوية بل هجينة و تسمى hermaphroditi .أنظر الصورة. 

و نظرا لشكلها المميز فإنها تحتاج الى لوحات واجهة مميزة.أنظر الصورة.


الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 11:01 pm




أما المعايير التي تستخدمها IBM لتوصيف أسلاكها فهي تتوافق مع المعيار الذي وضعته شركة American Wire Gauge (AWG) .



الأنواع الرئيسية للأسلاك المستخدمة في شبكات IBM هي:



1- Type 1 - STP for computers.



2- Type 2 - voice and data STP.



3- Type 3 - voice and data UTP.



4- Type 5 - fiber optic cable.



5- Type 6 - dual-shielded UTP.



6- Type 8 - STP for use under carpets.



7- Type 9 – plenum.



ملخص الدرس:



هناك ثلاث أنواع رئيسية من الأسلاك هي المحورية و الملتوية و الألياف البصرية.



وسائل الإرسال تنقسم الى Baseband و Broadband.



تنقسم الأسلاك المحورية الى رقيقة و ثخينة.



تنقسم الأسلاك الملتوية الى محمية و غير محمية.



توفر الألياف البصرية سرعات كبيرة و لكن تركيبها صعب.



تقدم IBM معايير خاصة لشبكاتها.



الشبكات اللاسلكية



1- وصف للخصائص الرئيسية للشبكات المحلية اللاسلكية. 2- سرد لمميزات و عيوب الراديو أحادي التردد كوسط إرسال لاسلكي. 



3- شرح لطريقة استخدام راديو الطيف الإنتشاري أو متعدد التردد في الشبكات اللاسلكية. 



4- سرد لمميزات و عيوب موجات الأشعة تحت الحمراء كوسط أرسال لاسلكي. 



توفر الأسلاك خيارات فعالة لتبادل البيانات و الموارد عبر الشبكات ، و لكن الأسلاك كوسط إرسال لا يخلو من العيوب. 



يعتبر العيب الأساسي للأسلاك هو عدم مرونتها ، فإن الأسلاك إذا مدت و ركبت يصبح من الصعب نسبيا إعادة تركيبها في مكان آخر دون بذل جهد و مضايقة للمستخدمين ، كما أنها لا توفر اتصالا للمستخدمين كثيري التنقل. 



بدأت الشبكات المحلية اللاسلكية Wireless LAN تشكل خيارا فعالا للتشبيك في الآونة الأخيرة ، و السبب في ذلك يتلخص في : 



1- التطورات المتلاحقة في التقنيات و المنتجات اللاسلكية. 



2- الإنخفاض المتواصل في الأسعار ، نظرا للتنافس المتزايد بين المصنعين. 



3- الطلب المتزايد على هذه الشبكات بسبب الحرية الكبيرة التي توفرها للمستخدمين في التنقل دون أن يؤثر ذلك على عملهم. 



يمكن تشبيه الشبكات اللاسلكية بشبكات الهاتف المحمول فالمستخدم يستطيع التنقل الى أي مكان يحلو له و يبقى مع ذلك متصلا بشبكته ما دام يقع في المدى الذي تغطيه الشبكة. 



قد يكون مصطلح لاسلكي مضلل نوعا ما فأغلب الشبكات لا تكون لاسلكية تماما ، ففي أغلب الأحيان تكون هذه الشبكات عبارة عن خليط من الأجهزة الموصلة بأسلاك و أجهزة أخرى موصلة لاسلكيا، هذا النوع من الشبكات يطلق عليها شبكات هجينة Hybrid. 



تستطيع المكونات اللاسلكية أداء المهام التالية: 



1- توفير اتصالات مؤقتة لشبكات سلكية في حال فشل هذه الأسلاك بتوفير الإتصال المطلوب لأي سبب كان. 



2- المساعدة في عمل نسخة احتياطية من البيانات على شبكة سلكية الى جهاز متصل لاسلكيا. 



3- توفير درجة من الحرية في التنقل لبعض المستخدمين في شبكة سلكية. 



تعتبر الشبكات اللاسلكية مفيدة في الحالات التالية: 



1- توفير إتصالات في الأماكن المزدحمة. 



2- توفير إتصالات للمستخدمين كثيري التنقل. 



3- بناء شبكات في الأماكن المعزولة التي يصعب توصيلها بأسلاك. 



محطة العمل اللاسلكية تبدو و تعمل بشكل مشابه للمحطات السلكية و الإختلاف الوحيد يتمثل في وسط الإرسال المستخدم. 



كل جهاز في الشبكات اللاسلكية يحتوي على بطاقة شبكة لاسلكية مع مرسل مستقبل Transceiver لاسلكي. 



يقوم Transceiver بإذاعة و استقبال الإشارات من و إلى أجهزة الكمبيوتر المحيطة به. 



أما في الشبكات الهجينة فإن Transceiver يسمح للأجهزة اللاسلكية بالإتصال مع الأجهزة المكونة للشبكة السلكية. 



هناك ثلاث تقنيات أساسية تستخدم في إرسال البيانات في الشبكات اللاسلكية المحلية: 



1- موجات الراديو أحادية التردد single-frequency radio و تسمى أحيانا موجات الراديو عالية التردد ضيقة النطاق Narrow-Band High-Frequency Radio. 



2- موجات راديو الطيف الإنتشاري spread-spectrum radio. 



3- موجات الأشعة تحت الحمراء infrared. 



يعمل الإتصال الراديوي في شبكات الكمبيوتر بشكل مشابه لما هو عليه في شبكات الإذاعة ، فالجهاز المرسل يقوم بإرسال إشاراته باستخدام تردد معين و يقوم الجهاز المستقبل بضبط تردده ليتوافق مع تردد الجهاز المرسل لكي يتمكن من استقبال الإشارات. 



الإختلاف الوحيد بين شبكات الكمبيوتر الراديوية و شبكات الإذاعة هو أن الشبكات الراديوية تقوم بإرسال البيانات و ليس الرسائل الصوتية كما في شبكات الإذاعة. 



يعمل Transceiver أحادي التردد كما يظهر من اسمه باستخدام تردد واحد فقط. 



تستطيع أنظمة الراديو أحادي التردد single-frequency radio العمل باستخدام أي تردد ينتمي الى مدى الترددات الراديوية Radio Frequency (RF) Range، و بشكل عام تستخدم شبكات الكمبيوتر المدى العالي من طيف الترددات الراديوية و التي تقاس بالجيجاهيرتز GHz(10^9 Hz) ، وذلك لأنها توفر معدلات إرسال أعلى للبيانات. 



بشكل عام فإن أنظمة الإرسال الراديوي سهلة التركيب و الإعداد ، و لكن استخدام أنظمة عالية الطاقة لتغطية مساحات كبيرة يعتبر أكثر تعقيدا لأنها تستخدم أجهزة عالية الجهد و تحتاج الى صيانة مستمرة و أيدي عاملة خبيرة.



الإعداد السيئ لأجهزة التردد الأحادي قد يؤدي الى: 



1- إشارات مزيفة. 



2- إستخدام ضعيف لقوة الإرسال. 



3- معدلات إرسال بيانات منخفض. 



يعتمد التوهين في الإشارات الراديوية على تردد و قوة الإشارة المرسلة، فكلما ارتفع التردد و قوة الإشارة كلما أصبح التوهين أضعف. 



و حيث أن أجهزة الراديو ذات التردد الأحادي رخيصة الثمن تعمل باستخدام تردد منخفض و قوة محدودة فإنها عادة تعاني من معدلات توهين عالية، و لهذا فإنها لا تستطيع تغطية مساحة كبيرة و لا تستطيع المرور خلال الأجسام الكثيفة و المصمتة. 



بشكل عام تعتبر أجهزة الراديو أحادي التردد أقل تكلفة من غيرها من الوسائط اللاسلكية و تعمل بترددات أكثر انخفاضا و لا تتجاوز قوة الإشارة أكثر من وات واحد. 



تتراوح سرعة نقل البيانات في الشبكات الراديوية أحادية التردد بين 1 ميجابت في الثانية و 10 ميجابت في الثانية. 



تعتبر إشارات الراديو أحادي التردد عرضة للتداخل الكهرومغناطيسي و خاصة في مدى التردد المنخفض و الذي يتداخل مع موجات أجهزة المستهلكين مثل أجهزة فتح أبواب مرآب السيارات. 



إعتراض الإشارات و التجسس عليها في هذه الأنظمة أمر غاية في السهولة إذا عرف تردد الإرسال. 



أما شبكات راديو الطيف الإنتشاري أو متعدد التردد spread-spectrum radio فهي تعتبر التقنية الأكثر استخداما في الشبكات اللاسلكية، و قد طورت هذه التقنية أول مرة من قبل الجيش الأمريكي خلال الحرب العالمية الثانية لمنع عمليات التجسس على الإرسال الراديوي. 



تستخدم شبكات راديو الطيف الإنتشاري عدة ترددات معا لنقل الإشارة مما يقلل من المشاكل المتعلقة بالإرسال أحادي التردد. 



هناك تقنيتان أساسيتان تستخدمان في شبكات راديو الطيف الإنتشاري هما: 



1- التتابع المباشر Direct Sequence Modulation. 



2- القفزات الترددية Frequency Hopping. 



تعتبر تقنية التتابع المباشر أكثر استخداما من التقنية الأخرى. 



تقوم تقنية التتابع المباشر بإرسال بياناتها المشفرة عبر مجموعة من ترددات الراديو في نفس الوقت و تقوم أيضا بإضافة بتات من البيانات المزورة التي ليس لها أي فائدة سوى تضليل الأجهزة المستقبلة غير المرخص لها باستقبال هذه البيانات ، يطلق على هذه البتات المزورة اسم chips. 



يعرف الجهاز المرخص له بالإستقبال مسبقا الترددات التي ستحتوي على بيانات صالحة فيقوم بجمع هذه البيانات و استبعاد الإشارات غير الصالحة. 



أما في تقنية القفزات الترددية Frequency Hopping فإن الإشارات تنتقل بسرعة من تردد الى آخر ، و يكون هناك تفاهم مسبق بين الجهاز المرسل والجهاز المستقبل على استخدام نموذج معين في تنظيم القفزات بين الترددات المختلفة و الفترات الزمنية التي تفصل بين كل قفزة و أخرى. 



يتبع كل مصنع أو منتج نموذجه الخاص في الخوارزمية المتبعة في القفزات الترددية التي يستخدمها الجهازين المرسل و المستقبل. 



تعتبر سعة نطاق البث في تقنية القفزات الترددية أكبر منها في تقنية التتابع المباشر و ذلك نتيجة لأن كل الترددات في النطاق تكون متاحة للإستخدام من قبل تقنية القفزات الترددية بعكس تقنية التتابع المباشر التي تستخدم مجموعة من الترددات و لكن ليس كلها. 



تعتبر أنظمة الطيف الإنتشاري معتدلة التكلفة نسبيا و ذلك وفقا للأجهزة المستخدمة. 



تتراوح سرعة نقل البيانات في هذا النظام ما بين 2 و 6 ميجابت في الثانية و لكن مع استخدام طاقة أكبر و نطاق أعلى من التردد من الممكن الحصول على سرعات أكبر بكثير. 



و لكن نظرا لإستخدام طاقة منخفضة للإرسال في الشبكات متواضعة التكاليف فإنها تكون عرضة للتوهين، أما بالنسبة للتداخل الكهرومغناطيسي فنلاحظ أن نظام راديو الطيف الإنتشاري يعتبر أكثر مناعة ضد هذا التداخل من الأنظمة الأخرى ، و ممكن توضيح ذلك بأن الإشارات يتم بثها عبر ترددات مختلفة و بالتالي فإن أي تداخل قد يتم مع أحد هذه الترددات دون غيرها مما لا يؤثر على الإشارة ككل و التي تكون موزعة على ترددات مختلفة مع ملاحظة أنه مع زيادة معدل نقل البيانات عبر الترددات المختلفة يزداد معدل التداخل نظرا لزيادة معدل استخدام الترددات المعرضة للتداخل في وقت معين. 



اعتراض إشارات راديو الطيف الإنتشاري ممكن و لكن التجسس على هذه الإشارات فشبه مستحيل و خاصة أن المتجسس لا يعرف الترددات المختلفة المستخدمة في الإرسال و لا يعرف التفريق بين البيانات الصالحة أو الطالحة.



تستخدم بعض الشبكات اللاسلكية الضوء لنقل البيانات و هي نوعان: 1- شبكات الأشعة تحت الحمراء. 



2- شبكات الليزر و هي توفر سرعات عالية جدا لكن تكلفتها مرتفعة جدا أيضا. 



ترسل البيانات باستخدام ديود باث للضوء Light Emitting Diode (LED) أو ديود قاذف لليزر Injection Laser Diode (ILD) . 



إشارات الأشعة تحت الحمراء لا تستطيع اختراق الجدران أو الأجسام الصلبة كما أنها تضعف إذا تعرضت لإضاءة شديدة.أنظر الصورة. 
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 11:03 pm


إذا انعكست إشارات الأشعة تحت الحمراء عن الجدران فإنها تخسر نصف طاقتها مع كل انعكاس ، و نظرا لمداها و ثباتها المحدود فإنها تستخدم عادة في الشبكات المحلية الصغيرة. 

يتراوح المدى الترددي الذي تعمل فيه الأشعة تحت الحمراء ما بين 100 جيجاهرتز و 300 تيراهرتز. 

نظريا تستطيع الأشعة تحت الحمراء توفير سرعات إرسال عالية و لكن عمليا فإن السرعة الفعلية التي تستطيع أجهزة الإرسال بالأشعة تحت الحمراء أقل من ذلك بكثير. 

تعتمد تكلفة أجهزة الأشعة تحت الحمراء على المواد المستخدمة في تنقية و ترشيح الأشعة الضوئية. 

تستخدم شبكات الإرسال باستخدام الأشعة تحت الحمراء تقنيتان هما: 

1- نقطة الى نقطة Point to Point. 

2- إرسال منتشر أو إذاعي Broadcast. 

3- الإرسال العاكس Reflective. 

تتطلب تقنية نقطة الى نقطة خطا مباشرا يسمح لكل من الجهاز المرسل و المستقبل رؤية أحدهما الآخر لهذا يتم تصويبهما بدقة ليواجه كل منهما الآخر ، فإذا لم يتوفر خط مباشر بين الجهازين فسيفشل الإتصال .أنظر الصورة. 


و مثال على هذه التقنية هو جهاز التحكم بالتلفاز.و نظرا للحاجة الى التصويب الدقيق للأجهزة فإن تركيب هذه الأنظمة فيه صعوبة. 

تتراوح سرعة نقل البيانات باستخدام هذه التقنية بين بضع كيلوبتات في الثانية و قد تصل الى 16 ميجابت في الثانية على مدى كيلومتر واحد. 

يعتمد مقدار التوهين في إشارات الأشعة تحت الحمراء على كثافة و وضوح الأشعة المبثوثة كما يعتمد على الظروف المناخية و العقبات في طريق الأشعة، و كلما كانت الأشعة مصوبة بشكل أدق كلما قل مستوى التوهين كما أنه يصبح من الصعب اعتراض الأشعة أو التجسس عليها. 

أما تقنية الإرسال المنتشر فإن الأشعة يتم نشرها على مساحة واسعة و يطلق على شبكات الإرسال اامنتشر أحيانا شبكات الأشعة تحت الحمراء المبعثرة Scatter Infrared Networks.أنظر الصورة. 


واحدا يستطيع الإتصال مع أكثر من جهاز في وقت واحد و هذا الأمر يعتبر ميزة من ناحية و عيب من ناحية أخرى حيث أنه يسمح لإعتراض الإشارة و التجسس عليها. 

و نجد أن سرعة نقل البيانات في هذه التقنية أقل منها في التقنية السابقة فهي لا تتجاوز 1 ميجابت في الثانية و مرشحة للزيادة في المستقبل، ولكن في المقابل فإن إعدادها أسرع و أسهل و أكثر مرونة، و هي أيضا تتأثر سلبا بالضوء المباشر و بالعوامل الجوية، و لا يتجاوز المدى الذي تغطيه هذه التقنية إذا كانت طاقتها ضعيفة بضع عشرات من الأمتار. 

أما النوع الثالث و هو العاكس Reflective فهو عبارة عن دمج للنوعين السابقين ، و فيه يقوم كل جهاز بالإرسال نحو نقطة معينة و في هذه النقطة يوجد Transceiver يقوم بإعادة أرسال الإشارة الى الجهاز المطلوب.أنظر الصورة. 


ملخص الدرس :

توفر الشبكات اللاسلكية فوائد كثيرة و هي تنقسم الى ثلاث أنواع :الراديو أحادي التردد و راديو الطيف الإنتشاري و الأشعة تحت الحمراء. 

تعمل شبكات الراديو أحادي التردد باستخدام تردد واحد بينما تستخدم شبكات راديو الطيف الإنتشاري مجموعة من الترددات و هي تنقسم الى نوعين : التتابع المباشر و القفزات الترددية. 

تنقسم شبكات الأشعة تحت الحمراء الى قسمين : نقطة الى نقطة و الإرسال الإنتشاري و العاكس.

الشبكات المحلية الموسعة
سنتناول في هذا الدرس إن شاء الله البنود التالية: 
1- وصف لجسور الشبكات المحلية اللاسلكية الإعتيادية و طويلة المدى. 

2- شرح لمبادئ المحاسبة المحمولة. 

3- وصف لكيفية اتصال الكمبيوتر المحمول بالشبكة المحلية. 

4- وصف للوصول و التحكم عن بعد. 

5- وصف للبروتوكولات المستخدمة في الوصول و التحكم عن بعد. 

من الممكن توسيع الشبكات المحلية LAN باستخدام أي من الطرق التالية: 

1- إتصالات لاسلكية بشبكات محلية أخرى. 

2- وسائل المحاسبة المحمولة. 

3- الوصول أو التحكم عن بعد Remote Access. 

لنلق نظرةفي البداية على الإتصالات اللاسلكية: 

لتحقيق إتصال لاسلكي بين الشبكات المحلية يستخدم جهاز يسمى جسر الشبكات المحلية اللاسلكي Wireless LAN Bridge ، و الذي يستطيع و وفقا للظروف المناخية ربط شبكتين محليتين تبعدان عن بعضهما مسافة قد تصل الى 4.8 كيلومتر. 

تستخدم هذه الجسور أحد وسائط الإرسال اللاسلكية التالية: 

1- موجات راديو الطيف الإنتشاري Spread Spectrum Radio. 

2- الأشعة تحت الحمراء Infrared. 

إذا أردت الربط بين شبكات محلية تبعد عن بعضها أكثر من 4.8كم يمكن استخدام جسر لاسلكي طويل المدى Long Range Wireless Bridge و هو يستخدم موجات راديو الطيف الإنتشاري لتحقيق اتصال لاسلكي بين شبكتين محليتين تبعدان عن بعضهما مسافة قد تصل الى 40 كيلومتر. 

تعتبر مكونات الجسور اللاسلكية الإعتيادية و طويلة المدى مرتفعة التكلفة، و لكنها تعتبر على كل حال أرخص من تمديد الأسلاك أو الألياف البصرية بين الشبكات المحلية البعيدة عن بعضها البعض. 

يحتاج مستخدمو الكمبيوتر المحمول الى مجموعة من الخدمات تتضمن: 

1- الحصول على ملفات ضرورية من شبكات مؤسساتهم. 

2- الوصول الى الإنترنت. 

3- إرسال رسائل البريد الإلكتروني. 

و لتوفير هذه الخدمات قامت IT Industry بتطوير تقنية جديدة تسمى المحاسبة المحمولة Mobile Computing.

لكي تتمكن من استخدام هذه التقنيات المحمولة فإنك ستحتاج الى بطاقة شبكة خاصة تركب في جهازك المحمول. 

و قد أصبحت مواصفات الجمعية الدولية لبطاقة ذاكرة الكمبيوتر الشخصي Personal Computer Memory Card International Association (PCMCIA) هي المقياس المستخدم لبطاقات الشبكة أو البطاقات الأخرى المستخدمة في الكمبيوتر المحمول. 

هناك أنواع عديدة لبطاقات شبكة PCMCIA و تتضمن: 

1- ISDN Adapter. 

2- Fax Modem. 

3- Ethernet and Fast Ethernet Cards. 

يعتبر حجم بطاقة الشبكة مماثلا لحجم بطاقة الإئتمان و تركب بسهولة في شق خاص في الكمبيوتر المحمول. 

لتتصل بشبكتك عن بعد باستخدام كمبيوترك المحمول فإنك ستحتاج الى استخدام شبكة الهاتف السلكية أو أحد الوسائط اللاسلكية. 

في حالة استخدام شبكة الهاتف السلكية ستحتاج الى فاكس مودم أو موائم ISDN، أما إذا كان الإتصال لاسلكيا فقد تستخدم تقنية الراديو أو تقنية الخلوي Cellular، و في هذه الحالة ستستخدم Antenna صغير يقوم بالإتصال مع أبراج الراديو القريبة و بعدها تقوم الأقمار الصناعية التي تدور في مدار قريب بالتقاط الإشارات من أبراج الراديو المحلية و تقوم ببثها الى الوجهة المطلوبة، و في بعض الحالات تقوم الأقمار الصناعية بالتقاط الإشارات من الجهاز المحمول مباشرة دون الحاجة الى تدخل أبراج الراديو و تقوم ببثها الى وجهتها. 
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 11:04 pm


لنلق نظرة الآن الى كيفية إرسال و إستقبال إشارات الكمبيوتر المحمول اللاسلكية. 

تستخدم الإشارات اللاسلكية الأنظمة التالية: 

1- إتصالات الحزم الراديوية Packet-Radio Communication. 

2- الشبكات الخلوية Cellular Networks. 

3-أنظمة الميكرو ويف Microwave Systems. 

يقوم النظام الأول Packet-Radio Communication بتقسيم الإرسال الى حزم شبيهة بالحزم في الشبكات المحلية. 

تضمن هذه الحزم الأقسام التالية: 

1- عنوان المرسل. 

2- عنوان المستقبل. 

3- معلومات تصحيح الأخطاء Error-Correction Information. 

4- البيانات المرسلة. 

ثم تلتقط هذه الحزم من قبل الأقمار الصناعية التي تعيد بثها مرة أخرى ، و يستطيع أي جهاز يمتلك المعدات المطلوبة استلام هذه الحزم و ذلك طبعا إذا تطابق عنوانه مع عنوان المستقبل في الحزمة. 

معدل نقل البيانات باستخدام هذا النظام يتراوح بين 4 و 19.2 كيلو بت في الثانية. 

يمكن استخدام الشبكات الخلوية لنقل البيانات لاسلكيا باستعمال تقنية حزم البيانات الرقمية الخلوية Cellular Digital Packet Data (CDPD) و فيها يتم أيضا تقسيم البيانات الى حزم صغيرة ترسل عبر الشبكة الخلوية بين المكالمات الصوتية عندما يكون النظام غير مشغول. 

تصل سرعة نقل البيانات باستخدام هذا النظام الى 9.8 كيلوبت في الثانية (و في الشبكات الحديثة تكون السرعة أكبر)و هي تعاني من نوع من التأخر delay يتراوح بين 1 الى 5 ثواني. 

أماالإتصال اللاسلكي باستخدام موجات الميكروويف فإنه يشترط توجيه مباشر لكلي الجهازين المرسل و المستقبل أحدهما نحو الآخر دون وجود عائق بينهما.أنظر الصورة. 


تعتبر موجات الميكروويف الوسيلة المثلى لربط بنايتين معا بوضع مستقبل Receiver على سطح كل عمارة بدلا من مد الأسلاك تحت الأرض.كما أنها مفيدة في حالة توفير الإتصال عبر المساحات الواسعة و المفتوحة مثل الأجسام المائية أو الصحاري. 

يتكون نظام الميكروويف من : 

1- جهازي Transceiver واحد لإرسال الإشارة و الأخر لإستقبالها. 

2- طبقين لاقطين للإشارة يوجه كل منها نحو الآخر و يوضعان في مكان مرتفع مثل قمة برج أو سطح عمارة عالية. 

يمكن تعريف الوصول عن بعد Remote Access بأنها خدمة تسمح بالوصول أو الإنضمام الى شبكة محلية LAN باستخدام خطوط الهاتف عبر مزود اتصالات Communications Server.أنظر الصورة. 


بعض برامج خدمات الوصول عن بعد مثل Novell NetWare’s Remote Console Utility تسمح للكمبيوتر المتصل عن بعد بالتحكم بعمليات المعالجة على الأجهزة على الشبكة. 

يعمل مزود الوصول عن بعد كمدخل يفصل بين الزبون البعيد و الشبكة كما يسمح بنقل البيانات بين الشبكة و الزبون حتى و لو كانت البروتوكولات المستخدمة بينهما مختلفة. 

و في هذا النظام يلعب المودم في الجهاز البعيد نفس دور بطاقة الشبكة مع فارق السرعة فالمودم أبطأ بكثير من بطاقة الشبكة. 

يعتبر الوصول عن بعد مفيدا في الحالات التالية: 

1- الحاجة لدخول الشبكة و الحصول على بعض البيانات أثناء السفر أو الوجود بعيدا عن الشبكة. 

2- الإستخدام المؤقت أو المتقطع لموارد الشبكة. 

بشكل عام تستخدم أنظمة الوصول عن بعد أحد البروتوكولين التاليين لتحقيق الإتصال: 

1- بروتوكول الإنترنت الخطي المتسلسل Serial Line Internet Protocol (SLIP). 

2- بروتوكول نقطة الى نقطة Point-to-Point Protocol (PPP). 

بروتوكول SLIP هو مقياس يستخدم لعنونة الإتصالات باستخدام بروتوكول TCP/IP عبر خطوط متسلسلة (لمزيد من المعلومات أرجو إنتظار درس خاص بالبروتوكولات) و هو يسمح للمستخدم عن بعد بالوصول الى شبكة الإنترنت من خلال شبكته المحلية. 

تم تصميم بروتوكول PPP ليكون تطويرا للبروتوكول السابق SLIP ، فحيث أن بروتوكول SLIP يستخدم فقط في الإتصالات الداعمة لبروتوكول TCP/IP ،فإن برتوكول PPP يستطيع التعامل مع الشبكات متعددة البروتوكولات. 

الآن يعتبر بروتوكول PPP هو الخيار المفضل للوصول عن بعد نظرا لسرعته و موثوقيته. 

تستخدم أنظمة تشغيل الشبكات مقياسين أساسين لتحقيق نوع من التفاهم بين الكمبيوتر وخطوط الهاتف ، هذين المقياسان هما: 

1- TAPI. 

2- UniModem. 

تم تطوير المقياس TAPI من قبل شركة إنتل و ميكروسوفت و مجموعة من كبار شركات الإتصال والكمبيوتر و البرامج. 

يدعم المقياس TAPI الخدمات التالية: 

1- اتصال مباشر لشبكة الهاتف. 

2- الطلب التلقائي لرقم الهاتف المحدد Automatic Phone Dialing. 

3- إرسال البيانات عبر خطوط الهاتف. 

4-الوصول الى البيانات على الكمبيوتر. 

5- البريد الصوتي Voice-mail. 

6- التعرف على رقم المتصل Caller Identification. 

7- التحكم بالكمبيوتر عن بعد. 

يسمح المقياس TAPI لمطوري البرامج و التطبيقات بإعداد تطبيقات شبكية مستقلة ، فكل ما على المطور فعله هو أن يكون برنامجه متفاعلا و متوافقا مع المقياس TAPI. 

يتفاعل TAPI مع شبكة الهاتف من خلال ما يسمى طبقة مزود الخدمة Service Provider Layer و هذه الطبقة تعرف بإسم UniModem. 

يقوم UniModem بعمليات التبديل بين خدمات البيانات و الفاكس و الصوت، وهو يقوم أيضا تلقائيا بإصدار أوامر الإتصال و الإجابة على المتصل و إعداد المودم ليتفاهم مع الخط الهاتفي. 

ملخص الدرس: 

تستخدم الجسور اللاسلكية لربط الشبكات المحلية لاسلكيا. 

تستخدم الأجهزة المحمولة لتحقيق الإتصال اللاسلكي أنظمة الراديو و الشبكات الخلوية و موجات الميكروويف. 

تستخدم أنظمة الوصول عن بعد برتوكول SLIP أو PPP، كما تستخدم المقياسين TAPI و UniModem للتفاهم مع خطوط الهاتف.

حزم البيانات

سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- تعريف الحزمة Packet. 

2- شرح لتركيب الحزمة. 

3- شرح لطريقة إنشاء الحزمة و كيفية إرسالها على الشبكة. 

في أغلب المؤسسات يقوم مستخدمو الشبكة باستعمالها لتبادل الملفات و البرامج و التي غالبا ما تحتوي على كثير من البيانات ، و إرسال هذه الكميات الكبيرة من البيانات دفعة واحدة كفيل بإرهاق الشبكة و ربما إزهاق روحها و يجعل إكتشاف الأخطاء و إصلاحها أمرا غاية في الصعوبة. 

لتفادي هذه المشاكل أو تقليلها فإنه يتم تقسيم البيانات الى أجزاء صغيرة يتم إرسالها على الشبكة دون إرهاقها. 

هذه الأجزاء الصغيرة من البيانات يطلق عليها اسم حزم Packets أو أطر Frames . 

تعتبر الحزم هي الوحدات الأساسية للإتصالات على الشبكة. 

من مميزات تقسيم البيانات الى حزم صغيرة هو أنه حتى في حالة رغبة جهاز ما بإرسال بيانات كثيرة على الشبكة فلن يؤدي ذلك الى إرغام باقي الأجهزة على الإنتظار طويلا حتى ينتهي الجهاز الأول من إرسال بياناته الكثيرة ، بل يتم التناوب على إرسال الحزم. 

قبل إرسال البيانات يتم تقسيمها الى حزم من قبل الجهاز المرسل ، و عند الجهاز المستقبل فإن الحزم يتم التقاطها و إعادة تجميعها في ترتيب معين للحصول على البيانات الأساسية. 

نظام تشغيل الشبكات في الجهاز المرسل هو المسئول عن تقسيم البيانات الى حزم ، كما أنه يضيف معلومات تحكم خاصة الى كل حزمة يرسلها ، و تسهل معلومات التحكم هذه تحقيق الأمور التالية : 

1- إرسال البيانات الأصلية على شكل أجزاء صغيرة. 

2- إعادة تجميع البيانات في الترتيب المناسب في الكمبيوتر المستقبل. 

3- تفحص البيانات بعد تجميعها و التأكد من خلوها من أي أخطاء. 

تحتوي الحزم على أنواع مختلفة من البيانات و التي تشمل: 

1- معلومات. 

2- بيانات تحكم Control Data. 

3- شيفرة التحكم بعملية النقل Session Control Codes. 

يشمل مفهوم المعلومات : الرسائل و الملفات. 

تتكون بيانات التحكم من معلومات توقيت و توجيه تستخدم لتوجيه البيانات الى وجهتها المناسبة. 

أما شيفرة التحكم بعملية النقل فتتضمن شيفرة لتصحيح الأخطاء Error Correction Codes و هذه الشيفرة هي التي تحدد الحاجة الى إعادة إرسال البيانات من عدمه نظرا لوجود أو الخلو من أخطاء . 

تعتمد البنية الأساسية للحزمة على البروتوكول المستخدم بين الأجهزة المتصلة فيما بينها. 

و لكن بشكل عام فإن هناك أمورا مشتركة بين مختلف الحزم و تتضمن : 

1- عنوان الكمبيوتر المرسل Source Address. 

2- البيانات المرسلة. 

3- عنوان الكمبيوتر المستقبل Destination Address. 

كما أن كل حزمة يجب أن تحتوي على معلومات توفر الأمور التالية: 

1- إعطاء تعليمات لمكونات الشبكة لتبيان كيفية تمرير البيانات. 

2- إخبار الجهاز المستلم بكيفية التقاط الحزم و إعادة تجميعها لتكوين البيانات الأصلية. 

3- تفحص البيانات و التأكد من خلوها من الأخطاء. 

كل مكونات الحزمة توزع على أقسام ثلاث: 

1- الرأس The Header. 

2- البيانات The Data. 

3- الذيل The Tailer. 

يتكون الرأس من : 

1- إشارة تنبيه تبين أن الحزمة يتم إرسالها. 

2- عنوان المرسل. 

3- عنوان المستقبل. 

4- ساعة توقيت. 

يتكون قسم البيانات من المعلومات التي يتم إرسالها و التي يتراوح مقدارها بين 512 بايت و 4 كيلوبايت. 

المحتوى الأساسي لقسم الذيل يعتمد كثيرا على البروتوكول المستخدم في الإرسال و هو عادة يحتوي على مكون للتحقق من وجود أخطاء يسمى Cyclical Redundancy Check (CRC) . 

CRC هو عبارة عن رقم يتم توليده باستخدام حسابات رياضية محددة يتم تحميله على الحزمة من قبل الكمبيوتر المرسل، عندما تصل الحزمة الى وجهتها يتم إعادة إجراء هذه الحسابات ، فإذا كانت نتيجة هذه الحسابات عند الكمبيوتر المرسل مطابقة لنتيجة الحسابات عند الكمبيوتر المستقبل فهذا يعني أن البيانات قد تم إرسالها بدون أخطاء ، فإذا اختلفت نتيجة هذه الحسابات فهذا يعني أن البيانات لم تصل سليمة و لابد من إعادة إرسالها. 

معظم الحزم على الشبكة تكون موجهة الى كمبيوتر محدد. 

ترى بطاقة الشبكة كل الحزم التي تمر على السلك الموصل إليها و لكنها تقاطع الإرسال فقط إذا كانت الحزمة معنونة إليها. 

من الممكن أيضا أن تكون الحزمة معنونة إلى أكثر من جهاز في وقت واحد و في هذه الحالة فإن هذا العنوان يسمى عنوان إنتشاري النوع Broadcast Type Address. 

عندما تكون الشبكات كبيرة فإن الحزم قد تكون مضطرة للإنتقال عبر مجموعة من الموجهات قبل أن تصل الى وجهتها. 

مكونات الإتصال و التبديل تكون هي المسئولة عن اختيار الموجه الأنسب وفقا لمعلومات العنونة في الحزمة المرسلة لإيصالها للوجهة المطلوبة.أنظر الصورة. 
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 11:05 pm


هناك مهمتان أساسيتان تعملان على تأكيد وصول الحزم الى وجهتها المطلوبة، هاتان المهمتان هما 

1- توجيه الحزمة Packet Forwarding. 

2- فلترة الحزمة Packet Filtering. 

يقصد بتوجيه الحزمة :نقل الحزم بين المكونات المختلفة للحزمة، فبقراءة المعلومات في رأس الحزمة يتم توجيه الحزمة الى مكون الشبكة الأنسب والذي يقوم بدوره بإيصال الحزمة الى وجهتها مستخدما أقصر الطرق. 

أما فلترة الحزمة فهي القرار الذي يتخذه الكمبيوتر بالتقاط الحزمة أو تركها تتابع طريقها و يتم ذلك باختبار عنوان المستقبل في الحزمة فإن كان مطابقا لعنوان الكمبيوتر الذي مرت عليه الحزمة فإنه يقوم بإلتقاطها و نسخ محتواها، و إلا فإنه يقوم ببساطة بإهمالها. 

ملخص الدرس :

يتم تقسيم البيانات الى حزم صغيرة قبل إرسالها عبر الشبكة. 

تتكون الحزمة عادة من ثلاث أقسام: الرأس و البيانات و الذيل. 

يمكن إرسال الحزمة الى كمبيوتر واحد أو عدة كمبيوترات مرة واحدة. 



مبادئ عمل البروتوكولات
سنتناول في هذا الدرس إن شاء الله الوظائف الأساسية للبروتوكولات. البروتوكولات هي عبارة عن مجموعة من القوانين و الإجراءات التي تستخدم للإتصال ، و حيث أننا نعلم أن الدبلوماسية كمثال تحتاج بروتوكولات معينة تحدد كيفية قيام الدبلوماسيين من دول مختلفة بالتفاعل و التفاهم و الإتصال فيما بينهم، فإن البروتوكولات في شبكات الكمبيوتر لها نفس المهمة ، فهي تحدد القوانين و الإجراءات التي تتحكم بالإتصال و التفاعل بين الكمبيوترات المختلفة على الشبكة.

هناك بعض الأمور يجب معرفتها فيما يخص البروتوكولات هي:

1- هناك الكثير من البروتوكولات المختلفة في عملها ووظيفتها.

2- عدة بروتوكولات من الممكن أن تعمل معا لتنفيذ عمل ما.

3- لكل بروتوكول مزاياه و عيوبه.

يطلق على مجموعة البروتوكولات التي تعمل سويا اسم Protocol Stack أو Protocol Suite.

و يمكن تخيل هذه المجموعة من البروتوكولات كبناء مكون من عدة طوابق و في كل طبقة يوجد بروتوكول معين يقوم بوظيفة محددة ويتكامل مع غيره من البروتوكولات في الطوابق الأخرى.

العملية الكاملة لنقل البيانات على الشبكة تمر بمجموعة من الخطوات، و في كل خطوة معينة تنفذ مهام محددة لا يمكن تنفيذها في خظوة أخرى، و لكل خطوة بروتوكول محدد أو مجموعة بروتوكولات تحدد كيفية تنفيذ المهام المتعلقة بهذه الخطوة، كما أن هذه الخطوات تكون متشابهة لكل جهاز على الشبكة، كما يجب ملاحظة أن الجهاز المرسل يقوم باتباع هذه الخطوات من الأعلى الى الأسفل بينما يقوم الجهاز المستقبل باتباع هذه الخطوات بشكل معكوس من الأسفل الى الأعلى.

في الجهاز المرسل تكون البروتوكولات مسئولة عن القيام بالمهام التالية:

1- تقسيم البيانات الى حزم.

2- إضافة معلومات العنونة الى الحزم.

3- تحضير البيانات للإرسال.

بينما تقوم البروتوكولات في الجهاز المستقبل بالعمل التالي:

1- التقاط حزم البيانات من وسط الإتصال.

2- إدخال حزم البيانات الى داخل الكمبيوتر عبر بطاقة الشبكة.

3- تجميع كل حزم البيانات المرسلة و قراءة معلومات التحكم المضافة الى هذه الحزم.

4- نسخ البيانات من الحزم الى ذاكرة مؤقتة لإعادة تجميعها.

5- تمرير البيانات المعاد تجميعها الى البرامج في صورة مفهومة قابلة للإستخدام.

حتى منتصف الثمانينات من القرن السابق كانت الشبكات المحلية معزولة و غير قادرة على الإتصال معا، الى أن تقدمت التقنيات المستخدمة في الشبكات و أصبحت هذه الشبكات قادرة على الإتصال فيما بينها لتكوين شبكات أكبر.

يطلق على حركة البيانات من الشبكة المصدر الى الشبكة الوجهة عبر عدة مسارات اسم التوجيه أو Routing.

أما البروتوكولات التي تدعم الإتصالات متعددة المسارات بين الشبكات المحلية فتسمى البروتوكولات القابلة للتوجيه Routable Protocols، و نظرا لأن هذه البروتوكولات تستخدم في ربط عدة شبكات محلية لتكوين شبكة واسعة فإن أهميتها في ازدياد مستمر.

تنقسم البروتوكولات بشكل عام الى قسمين:

1- Connection-Oriented.

2- Connectionless.

يقوم البروتوكول من النوع الأول Connection-Oriented بإعداد اتصال مباشر يسمى دائرة ظاهرية أو افتراضية Virtual Circuit بين الأجهزة المتصلة في الشبكة.

و يحقق هذا الإتصال المباشر موثوقية عالية لتسليم البيانات و لكنه قد يؤدي الى بطئ في عمل و أداء الشبكة.

يعتبر بروتوكول Transmission Control Protocol(TCP) مثالا واضحا على البروتوكولات محددة وجهة الإتصال Connection-Oriented.

بينما البروتوكولات من النوع الثاني Connectionless فإنها لا توفر اتصالا مباشرا مع الكمبيوتر المستقبل قبل إرسال البيانات، مما يعني أن البيانات تنتقل بسرعة أكبر مما يحسن من أداء الشبكة، و لكن هذه الطريقة ليست تامة الموثوقية نظرا لأنه لا سبيل لمعرفة فيما إذا حدثت أخطاء أثناء الإرسال أم لم تحدث.

يعتبر بروتوكول Internet Protocol (IP) مثالا واضحا على البروتوكولات عديمة الإتصال Connectionless.

يجب أن ينظم عمل البروتوكولات المختلفة حتى لا يحدث أي تعارض أو نقص في عملها.

يطلق على تنظيم المهام بين البروتوكولات المختلفة اسم layering .

كما ذكرت سابقا فإن Protocol Stack هي مجموعة من البروتوكولات المتكاملة في عملها معا، و كل طبقة في هذه المجموعة تحتوي على بروتوكول مختلف يقوم بوظيفة مختلفة.

تحدد الطبقات السفلى من Protocol Stack الكيفية التي تسمح لمصنعي الشبكات إعداد أجهزتهم للإتصال مع أجهزة مصنعين آخرين و يطلق على بروتوكولات الطبقات السفلى من المجموعة اسم البروتوكولات منخفضة المستوى Low-Level Protocols.

بينما تحدد الطبقات العليا من Protocol Stack الطريقة التي تتفاهم فيها برامج الإتصال، و يطلق على بروتوكولات الطبقات العليا اسم البروتوكولات مرتفعة المستوى High-Level Protocols.

كلما ارتفعنا في طبقات Protocol Stack كلما زاد تعقيد البروتوكولات في هذه الطبقات.

يطلق مصطلح Binding على الطريقة التي يتم بها ربط البروتوكولات و ترتيبها معا لتكوين Protocol Stack.

ترتيب ربط البروتوكولات معا يحدد الترتيب الذي يسلكه نظام التشغيل في تنفيذه لبروتوكولات الشبكة.

فإذا كانت هناك مجموعة من البروتوكولات مرتبطة معا لتعمل مع بطاقة الشبكة ، فإن هذا الإرتباط يحدد الترتيب في تشغيل هذه البروتوكولات لتحقيق اتصال ناجح.

فلو افترضنا أن بروتوكول TCP/IP مرتبط مع مجموعة من البروتوكولات الأخرى بحيث يكون هو البروتوكول الأول الذي يتم تشغيله ، فإذا فشل تشغيله يتم الإنتقال تلقائيا الى البروتوكول الذي يليه في المجموعة المرتبطة معا.

عملية ربط البروتوكولات معا تسمح بمقدار كبير من المرونة في إعداد الشبكة، كما من الممكن إعداد عملية الربط لتتناسب مع احتياجات المستخدم، و من الممكن إعادة تنظيم عملية الربط لتتناسب مع مكونات أو بروتوكولات جديدة.

لنلق نظرة على شبكة محلية تستخدم أجهزتها بروتوكولي
نقل هما TCP/IP و NetBEUI أو NetBIOS Extended User Interface ، كل من هذه البروتوكولات له خصائص قوة ، فبروتوكول TCP/IP فعال في نقل المعلومات عبر شبكة الإنترنت بينما بروتوكول NetBEUI فتأثيره فعال أكثر في نقل البيانات عبر الشبكة المحلية، ففي مثل هذه الشبكة إذا أراد المستخدمون الإتصال عبر الشبكة المحلية فبإمكانهم جعل البروتوكول NetBEUI هو البروتوكول الإفتراضي ، و إذا أرادوا الإتصال بشبكة الإنترنت فإنهم يستخدمون بروتوكول TCP/IP.

يطلق على البروتوكولات التي تستخدم من قبل مصنعين و منتجين مختلفين اسم Protocol Standars.

الجهات المخولة بالإتفاق على مثل هذه البروتوكولات تتضمن: 1

- The International Standards Organization (ISO).

2- The Institute of Electrical and Electronic Engineers (IEEE).

3- International Telecommunications Union (ITU).

تنقسم البروتوكولات حسب وظيفتها الى ثلاث أقسام:

1- بروتوكولات تطبيقات Application Protocols.

2- بروتوكولات نقل Transport Protocols.

3- بروتوكولات شبكة Network Protocols.

تعمل بروتوكولات التطبيقات في الطبقات العليا من Protocol Stack و تتلخص مهمتها في تبادل البيانات و تحقيق التفاعل بين التطبيقات و من أمثلتها:

1- Server Message Block (SMB).

2- Novell’s NetWare Core Protocols (NCPs).

3- File Transfer Access and Management Protocol (FTAMP).
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 11:07 pm


و من بروتوكولات التطبيقات الخاصة بالإنترنت :

1- File Transfer Protocol (FTP).

2- Telnet.

أما بروتوكولات النقل فتستخدم لتوفير جلسات الإتصال بين الكمبيوترات على الشبكة و هي مسئولة عن صيانة جودة و دقة المعلومات المنقولة بين الأجهزة، و من أمثلتها:

1- الجزء الناقل من بروتوكول ميكروسوفت NWLink.

2- الجزء الناقل من بروتوكول NetBEUI.

3- Sequenced Packet Exchange (SPX).

4- Transmission Control Protocol(TCP).

بينما تقدم بروتوكولات الشبكة خدمات ربط Link Services و تتلخص مهامها بما يلي:

1- عنونة و توجيه المعلومات.

2- البحث عن إخطاء في عملية الإرسال.

3- التعامل مع طلبات إعادة الإرسال.

4- تحديد قوانين الإتصال في بيئات محددة من الشبكات مثل إثرنت و Token Ring.

من الأمثلة على هذه البروتوكولاتما يلي:

1- Internet Protocol (IP).

2- Internetwork Packet Exchange (IPX).

ملخص الدرس:

تنقسم البروتوكولات الى موجهة و عديمة الإتصال و تقسم وفقا لوظيفتها الى :

بروتوكولات تطبيقات و بروتوكولات نقل و بروتوكولات شبكة.

خصائص البروتوكلاتالشائعه
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- وصف لباقة بروتوكولات TCP/IP. 

2- سرد لخصائص NetBIOS و NetBEUI. 

3- وصف لبروتوكولات IPX/SPX و NWLink. 

4- سرد و وصف للبروتوكولات الشائعة الأخرى 

بروتوكول التحكم بالإرسال بروتوكول الإنترنت أو Transmission Control Protocol/Internet Protocol (TCP/IP) هو عبارة عن باقة من البروتوكولات التي تسمح للشبكات و الأنواع المختلفة من الأجهزة بالإتصال فيما بينها. 

يوفر بروتوكول TCP/IP خصائص تشبيك و توجيه و وصول لشبكة الإنترنت و الإستفادة من مواردها. 

و قد طور بروتوكول TCP/IP أساسا في عام 1969 من قبل وكالة مشاريع البحوث المطورة للدفاع الأمريكي US Defence Advanced Research Projects Agency (DARPA). 

و قد استخدم هذا البروتوكول في البداية لبناء شبكة مشاريع البحوث المطورة للدفاع الأمريكي Advanced Research Projects Agency Network (ARPANET) ، و هي عبارة عن شبكة كانت تربط بين أربع جامعات أمريكية تجري بحوث في مجال الدفاع. 

و منذ ذلك الحين أصبح بروتوكول TCP/IP هو البروتوكول القياسي المستخدم لضمان التوافق بين الأنواع المختلفة من الأجهزة، و حاليا فإن أغلب الشبكات المحلية و الواسعة تدعم هذا البروتوكول. 

تتكون باقة بروتوكولات TCP/IP من مجموعة من البروتوكولات ، ولكن تعتبر بروتوكولات TCP و IP هي البروتوكولات المحورية في هذه الباقة.أنظر الصورة. 


يعتبر بروتوكول TCP مخصصا للنقل Transport Protocol وهو يوفر اتصالا موجها Connection- Oriented و يدعم الإتصال مزدوج الإتجاه Full Duplex و يوفر تحكما بتدفق البيانات. 



بينما IP هو عبارة عن بروتوكول شبكة Network Protocol وهو يوفر تسليم للبيانات دون اتصال مسبق Connectionless. 

تسلك حزم البيانات مسارات مختلفة بين الكمبيوتر المرسل و المستقبل في شبكة الإنترنت و عند و صول الحزم الى وجهتها فإن بروتوكول IP هو المسئول عن إعادة ترتيب و تجميع الحزم للحصول على البيانات الأصلية. 

على نفس الطبقة مع بروتوكول IP في باقة بروتوكولات TCP/IP كما في الصورة السابقة نجد أن هناك بروتوكولا مكملا لعمل البروتوكول IP و هو البروتوكول Internet Control Message Protocol (ICMP) ، و حيث يوفر بروتوكول IP خدمة عديمة الإتصال Connectionless ، فإذا حصلت أي مشاكل في الإرسال فإنه لا يوجد أي طريقة لبروتوكول IP للتعرف على هذه المشاكل أو حلها ، و هنا يأتي دور بروتوكول ICMP ليكون مكملا في عمله لبروتوكول IP، و هو عبارة عن بروتوكول قياسي يؤمن خدمة التراسل لبروتوكول IP. 

فإذا افترضنا أن حزمة بروتوكول IP قد تم عنونتها بشكل خاطئ و أرسلت لوجهة خاطئة ، فإن دور بروتوكول ICMP يتمثل بإصدار تقرير عن المشكلة و توجيهها للبرنامج الشبكي لحل هذه المشكلة، لهذا نجد أن عمل بروتوكول ICMP يزيد من موثوقية عمل بروتوكول IP في إرسال البيانات. 

يعتبر بروتوكول TCP بطيئا في عمله لهذا كان لابد من توفير بروتوكول آخر أسرع يكون عمله مكملا لهذا في نفس طبقة بروتوكول TCP في حزمة TCP/IP كما في الصورة السابقة نجد بروتوكولا آخر هو بروتوكول User Datagram Protocol (UDP) و هو يوفر خدمة سريعة عديمة الإتصال Connectionless لتنفيذ نفس وظائف بروتوكول TCP. 

تتضمن الطبقات العليا من باقة بروتوكولات TCP/IP ، البروتوكولات التالية : 

1- SMTP. 

2- FTP. 

3- SNMP. 

4- Telnet. 

يعتبر بروتوكول Simple Mail Transfer Protocol (SMTP) هو البروتوكول المسئول عن إرسال البريد الإلكتروني و هو يستخدم بروتوكولي TCP و IP لتبادل الرسائل. 

بينما بروتوكول File Transfer Protocol (FTP) هو المسئول عن نسخ الملفات بين جهاز و آخر على الشبكة و هو يسمح بالأمور التالية: 

1- الدخول الى جهاز آخر عن بعد. 

2- التنقل بين المجلدات. 

3- تنفيذ و تشغيل الأوامر. 

4- معالجة الملفات. 

أما بروتوكول Simple Network Management Protocol (SNMP) و الذي طور من قبل Internet Engineering Task Force (IETF) فهو مخصص لإدارة البيانات على الشبكة و يقوم بجمع معلومات الإدارة من كل جهاز متصل بالشبكة و هو أيضا الذي يستقبل التقارير عن حدوث مشاكل أو أخطاء على الشبكة ، وهذا البروتوكول يستطيع التعامل مع عدة بروتوكولات منها : 

1- IP. 

2- IPX. 

3- ------------------------------------------alk. 

4- حزمة بروتوكولات OSI. 

5- DECnet. 

تعتبر وظائف بروتوكول Telnet مشابهة لوظائف FTP فهو يسمح بالدخول الى جهاز آخر عن بعد و تشغيل التطبيقات عليه. 

أهم مميزات حزمة بروتوكولات TCP/IP هي الموثوقية و الإنتشار و هو أيضا يوفر : 

1- الوصول الى شبكة الإنترنت. 


2- الوصول الى شبكة الإنترانت Intranet. 


3- دعم توجيه حزم البيانات Routing. 


4- توفير القابلية للإتصال لأنظمة التشغيل و الأجهزة المختلفة. 


5- الدعم و التفاهم مع غيره من البروتوكولات. 

أما العيوب الأساسية لحزمة TCP/IP فتتمثل بالأمرين التاليين: 

1- حجم الحزمة الكبير و تعقيدها. 

2- سرعته المتواضعة. 

بالنسبة لهاتين المشكلتين فقد أصبحتا أقل تأثيرا مع التطور الذي حصل في أنظمة التشغيل. 

لنتناول الآن بروتوكولا آخر و هو Network Basic Input/Output System (NetBIOS) و هو يعتبر high-level Application Program Interface (API) و قد صمم ليسمح للمبرمجين بإنشاء تطبيقات و برامج شبكية مثل ويندوز 95 و ما أتى بعدها. 

و هو حقيقة ليس بروتوكولا بالمعنى المفهوم و لكنه أقرب ليكون واجهة للشبكة المحلية LAN Interface و هو يستخدم لتزويد تطبيقات الشبكة بمجموعة من الأوامر : 

1- لإنشاء جلسات إتصال. 


2- لإرسال و إستقبال البيانات. 

3- لتسمية مكونات الشبكة. 

و قد أصبح NetBIOS مقياسا تستخدمه كثير من الشركات تنتج تطبيقات متوافقة مع NetBIOS مثل ميكروسوفت و Novell و IBM ، و العيب الأساسي لهذا المقياس هو عدم دعمه لتوجيه الحزم بين الشبكات Routing. 

يطلق على معيار ميكروسوفت المتوافق مع NetBIOS اسم NetBIOS Extended User Interface (NetBEUI) و هو عبارة عن بروتوكول نقل صغير و لذلك فهو سريع و فعال و يوفر تحكم بتدفق البيانات و تفحص بحثا عن الأخطاء، و هو متوافق مع كل بروتوكولات و تطبيقات التشبيك من ميكروسوفت. 

أما العيب الأساسي لهذا البروتوكول فهو عدم دعمه لتوجيه حزم البيانات Routing و يقصد بالتوجيه : 

1- تحديد المسار الأفضل لعبور حزم البيانات عبر الشبكة. 

2- توجيه الحزم عبر هذا المسار الى وجهتها. 

و نظرا لعدم دعم التوجيه فإن بروتوكول NetBEUI يقوم ببث الرسائل و نشرها عبر الشبكة الى كل الأجهزة بدلا من توجيهها الى جهاز محدد، و لهذا نجد أن هذا البروتوكول مناسب أكثر للشبكات الصغيرة( 20 الى 200 جهاز). 

و من العيوب الأخرى لهذا البروتوكول أنه متوافق مع شبكات ميكروسوفت فقط. 

لنتناول الآن بروتوكول Internetwork Packet Exchange / Sequenced Packet Exchange (IPX/SPX) و هو عبارة عن حزمة من البروتوكولات المستخدمة في شبكات Novell و قد طورت أساسا من قبل شركة Xerox Corporation. 

هذه الحزمة تتكون من مجموعة من البروتوكولات و لكن البروتوكولين المحوريين فيها هما IPX و SPX. 

بروتوكول IPX هو عبارة عن بروتوكول شبكة و معظم خدمات NetWare قائمة عليه ، و هو يقدم خدمة سريعة و عديمة الإتصال Connectionless و يدعم خاصية التوجيه. 

بينما بروتوكول SPX عبارة عن بروتوكول نقل محدد وجهة الإتصال Connection-Oriented و يوفر تحكم بتدفق البيانات و مقدرة على اكتشاف الأخطاء و تصحيحها. 
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 11:08 pm


تتلخص مميزات حزمة IPX/SPX في التالي: 

1- حزمة بروتوكولات سريعة. 

2- دعم للتوجيه و التحكم بالأخطاء. 

3- سهولة الإدارة. 

أما عن عيوبه فتتمثل بالتالي: 

1- إنتشاره عبر شبكات NetWare فقط. 

2- لا يوفر اتصال بشبكة الإنترنت. 

أما بروتوكول NWLink فهو البروتوكول الذي صممته ميكروسوفت ليكون متوافقا مع IPX/SPX و هو عبارة عن بروتوكول نقل صغير و سريع و يدعم خاصية التوجيه و ميزته الرئيسية هي أنه من الممكن استخدامه في البيئات التي تحتوي على شبكات كل من ميكروسوفت و Novell ، و لكن يجب ملاحظة أن NWLink بمفرده لا يستطيع أن يسمح لجهاز يشغل نظام ويندوز بالوصول الى الملفات أو الطابعات من خلال مزود NetWare أو العكس ، لهذا فأنت بحاجة الى Redirector بالإضافة الى NWLink . 



يمكن تعريف Redirector بأنه جزء من برنامج شبكة مهمته استقبال طلبات Input/Output من الملفات ثم إعادة توجيهها الى خدمة شبكية على كمبيوتر آخر بنظام آخر، و من الأمثلة عليه : 

1- Microsoft Client Service for NetWare (CSNW). 

2- Novell NetWare Client for NT. 

بدأت شركة أبل بتطوير مجموعة من بروتوكولات الإتصال في أوائل 1980 و كان الهدف منها تحقيق اتصال بين أجهزة ماكنتوش الشخصية و أجهزة من مصنعين آخرين عبر شبكة ، و يطلق على حزمة بروتوكولات أبل اسم ------------------------------------------alk و هي تتضمن البروتوكولات التالية: 

1- ------------------------------------------alk Filing Protocol (AFP) و هو المسئول عن الوصول الى الملفات عن بعد. 

2- ------------------------------------------alk Transaction Protocol (ATP) و هو المسئول عن إعطاء تأكيد لوصول البيانات الى جهتها المقصودة. 

3- Name Binding Protocol (NBP) و هو بروتوكول نقل و اتصال. 

4- ------------------------------------------alk Session Protocol (ASP) و هو يعمل كزبون لبروتوكول ATP. 


5- Datagram Delivery Protocol (DDP) و هو المسئول عن نقل البيانات. 

أما حزمة بروتوكولات Digital Equipment Corporation Net (DECnet) فقد طورت في السبعينيات من القرن الماضي لتكون متوافقة مع شبكات شركة ديجيتال و هي تدعم الشبكات التالية: 

1- شبكات إثرنت. 

2- شبكات Fiber Distributed Data Interface Metropolitan Area Networks (FDDI MANs) 

3- شبكات WAN العامة و الخاصة. 

و تدعم DECnet بالإضافة الى بروتوكولاتها كلا من بروتوكولات TCP/IP و OSI، و تدعم أيضا خاصية التوجيه. 

من البروتوكولات الشائعة الأخرى نذكر: 

1- بروتوكول IBM المسئول عن النقل و المسمى Advanced Program-to-Program Communication (APPC). 

2- بروتوكول Xerox Network System (XNS) و هو البروتوكول المخصص لشبكات إثرنت المحلية لشركة Xerox. 

3- بروتوكول Server Message Block (SMB) و هو من تطوير شركات ميكروسوفت و إنتل و IBM و هو يعرف سلسلة من الأوامر تستخدم لتمرير المعلومات بين أجهزة الشبكة. 


4- بروتوكول Data Link Control (DLC) و هو يستخدم في الحالتين التاليتين: 


أ- الوصول ل IBM Mainframe. 
ب- الطباعة باستخدام طابعة Hewlett-Packard (HP) موصلة مباشرة الى الشبكة. 

ملخص الدرس : تتكون حزمة بروتوكولات TCP/IP من البروتوكولات التالية: 

TCP, IP, ICMP, UDP, SMTP, FTP, SNMP, Telnet 

و من عيوبها كبر الحجم و البطئ. 

بروتوكول NetBEUI مخصص لشبكات ميكروسوفت و لا يدعم خاصية التوجيه. 

حزمة بروتوكولات IPX/SPX مخصصة لشبكات Novell و لا تدعم الوصول الى الإنترنت. 

تتكون حزمة بروتوكولات ------------------------------------------alk من البروتوكولات التالية : 

AFP, ATP, NBP, DDP 

هناك مجموعة من البروتوكولات الأخرى المهمة و الشائعة مثل : 

DECnet, APPC, XNS, SMB, DLC


مبادئ و أساليب الوصوللوسائط الإرسال
سنتناول في هذا الدرس إن شاء الله البنود التالية: 

1- مقدمة عن وسائل الوصول Access Methods. 
2- شرح ل CSMA/CD و CSMA/CA. 
3- بعض الملاحظات حول Token Passing. 
4- شرح لعمل أولوية الطلب Demand Priority . 

وسيلة الوصول أو Access Method ، هي مجموعة من القواعد أو القوانين التي تحدد الطريقة التي يتبعها جهاز الكمبيوتر ليضع البيانات على وسط الإرسال. 

الوظيفة الرئيسية لوسيلة الوصول هي تنسيق الدخول أو الوصول الى وسط الإرسال، و التأكد من أن كل الأجهزة على الشبكة تستطيع إرسال و استقبال البيانات بنجاح. 

في كثير من الشبكات تتشارك الأجهزة بسلك شبكة وحيد ، و لهذا إذا حاول جهازان أن يضعا بياناتهما على السلك في وقت واحد فإن هذا سيؤدي الى حصول تصادم مما يؤدي إلى إعطاب البيانات المرسلة من كلي الجهازين. 

لهذا و لكي يتم إرسال البيانات على الشبكة بنجاح لابد أن يتوفر للبيانات ما يلي: 

1- الوصول الى السلك بدون التداخل مع بيانات أخرى. 
2- أن يتم تسليمها الى الجهاز المستقبل دون أن تفسد نتيجة لأي اصطدام. 

الكمبيوترات على الشبكة يجب أن تستخدم نفس وسيلة الوصول. 

هناك نوعان من وسائل الوصول: 

1- وسائل التنافس Contention Methods. 
2- وسائل التحكم Control Methods. 

في النوع الأول يجب على الأجهزة على الشبكة أن تتنافس للوصول الى وسط الإرسال و لكل جهاز حقوق متساوية في المحاولة لإرسال بياناته، و أول جهاز يستطيع أن يضع بياناته على السلك يكون له الحق بالتحكم به. 

أما في النوع الثاني كما في شبكات Token Ring فإن أي جهاز لا يستطيع إرسال بياناته إلا إذا كان لديه تصريح بذلك ، و عملية الإرسال تتم وفقا لتسلسل أو تتابع محدد للأجهزة على الشبكة. 

هناك وسائل وصول مختلفة و من أهمها : 

1- CSMA/CD ( Carrier-Sense Multiple Access/Collision Detection) أو تحسس الناقل متعدد الوصول مع اكتشاف التصادم . 
2- CSMA/CA ( Carrier-Sense Multiple Access/Collision Avoidance) أو تحسس الناقل متعدد الوصول مع تجنب التصادم. 
3- Token Passing. 
4- أولوية الطلب Demand Priority. 

يقصد بالمصطلح CSMA أو تحسس الناقل متعدد الوصول أن الأجهزة على الشبكة لديها حقوق متساوية لإرسال البيانات على وسط الإرسال لهذا هي متعددة الوصول ، كما أن هذه الأجهزة تستطيع تحسس السلك لتعرف فيما إذا كان هناك أي إشارات تمر على السلك. 

تنقسم CSMA الى قسمين : 

1- CSMA/CD. 
2- CSMA/CA. 

كلا النوعان السابقان ينتميان الى النوع التنافسي من وسائل الوصول Contention Methods. 

إذا أراد الكمبيوتر أن يرسل بياناته باستخدام الوسيلة CSMA/CD فإن عليه أولا أن يتسمع الى وسط الإرسال ليتأكد من خلوه من الإشارات ، فإن وجد أي إشارات فإنه يدخل في نمط الإنتظار Defer Mode. 

في أول فرصة يتحسس فيها الجهاز أن السلك فارغ من أي إشارة فإنه يقوم بإرسال بياناته. 

فرصة حدوث إصطدام للبيانات واردة باستخدام هذه الطريقة لأنه في أي لحظة ما هناك احتمال أن يقوم جهازان بتحسس السلك ليجداه فارغا من أي إشارات فيقوما بإرسال بياناتهما معا في وقت واحد مما يسبب التصادم. 

عند اكتشاف التصادم يتوقف الجهازان عن إرسال البيانات و يرسلان بدلا من ذلك إشارة Jam Signal الى باقي الأجهزة لإعلامها بحدوث التصادم و تنبيهها الى عدم نسخ البيانات من السلك لأن هذه البيانات قد أصبحت معطوبة بسبب التصادم. 

الآن يجب على الجهازين أن ينتظرا فترة عشوائية لكل منهما قبل أن يعيدا محاولة الإرسال مما يقلل من احتمال حدوث تصادم جديد. 

نظرا للتوهين الذي يصيب الإشارات المرسلة الى مسافة بعيدة فإن آلية اكتشاف الأخطاء في CSMA/CD تعمل في حدود مسافة لا تزيد عن 2.5 كيلومتر. 

تعتبر CSMA/CD وسيلة سريعة للوصول و لكن مع زيادة حجم الشبكة فإن هذه الوسيلة تصبح غير فعالة نظرا لأن الشبكات الأكبر تكون عرضة أكثر لحصول تصادم بين البيانات و ذلك راجع للأمور التالية: 

1- لأن عددا أكبر من المستخدمين يحاولون الوصول الى وسط الإرسال. 
2- لأن بيانات أكثر يتم توليدها و تبادلها على الشبكة. 

لهذا فإن وسيلة CSMA/CD مناسبة فقط للشبكات الصغيرة. 

الوسيلة الثانية CSMA/CA تحاول منع حدوث التصادم و ذلك بأن كل كمبيوتر يرسل إشارة تشير الى نيته بإرسال بيانات و ذلك قبل أن يقوم فعليا بإرسال بياناته، و هو يقوم بذلك بإرسال إشارة حجز Reservation Burst للبيانات قبل الإرسال ، تخبر هذه الإشارة باقي الأجهزة أن هناك إرسال للبيانات على وشك الحدوث لألا يقوم جهاز آخر بإرسال بياناته في نفس الوقت و هذا الأمر يقلل من احتمال حدوث تصادم و لكنه لا يمنعه بشكل كامل لأنه إذا لاحظتم معي فإن هناك احتمال أن يقوم جهازان بإرسال إشارة الحجز في نفس الوقت مما يؤدي من جديد لحصول تصادم بين الإشارتين و يكون على الجهازين محاولة الإرسال من جديد فيما بعد. 

نظرا لأن كل جهاز يحتاج الى إرسال إشارة قبل الإرسال الفعلي للبيانات فإن هذه الوسيلة تعتبر بطيئة و لهذا فإنها أقل استخداما من غيرها من الوسائل. 

في وسيلة Token Passing فإن كل جهاز يرسل مرة واحدة ثم ينتظر دوره من جديد في تسلسل معين بحيث يتمكن جميع الأجهزة من إرسال بياناتها دون أي احتمال لحدوث تصادم ، وهذه الوسيلة تنتمي الى وسائل التحكم. 

قد سبق أن شرحت طريقة عمل هذه الوسيلة في الدرس الخامس و الدرس الثاني عشر فليرجع إليهما عند الحاجة. 

أحب أن أضيف فيما يخص وسيلة Token Passing أنها من الممكن استخدامها في كل من الشبكات ذات تصميم الناقل و تصميم الحلقة. 

لإستخدام هذه الوسيلة في شبكات الناقل فإن كل جهاز على الشبكة يخصص له رقم محدد و ترتب أرقام الأجهزة بشكل تنازلي ، و يتم تمرير الإشارة من الرقم الكبير الى الأصغر منه بالترتيب أما الجهاز صاحب الرقم الأصغر من بين الأجهزة فإنه يمرر الإشارة الى الجهاز صاحب أكبر رقم. 

كل جهاز يحتوي على جدول بعناوين الأجهزة التي تسبقه و الأجهزة التي تليه. 

أما في شبكات الحلقة فإن الإشارة تنتقل من جهاز الى آخر على مدار الحلقة. 

الوسيلة الأخيرة وهي أولوية الطلب أو Demand Priority تعتبر وسيلة جديدة نسبيا و تستخدم مع شبكات إثرنت السريعة من نوع 100VG-AnyLAN و هي تتوافق مع المعيار IEEE 802.12. 

تعتبر هذه الوسيلة من وسائل التنافس ، فالإجهزة تتنافس للوصول الى الوسط و هناك احتمال أن يقوم أكثر من جهاز بإرسال بياناته على السلك و لكن دون حدوث تصادم . 

تستخدم شبكات 100VG-AnyLAN مكررات الإشارة أو المجمعات للمساعدة في توجيه البيانات الى الأجهزة المختلفة. 

أي جهاز يريد الإرسال يقدم طلبا للمجمع ليقوم بتوجيهه الى الجهاز المطلوب و كل طلب يكون له أولوية محددة بحيث إذا تسلم المجمع طلبين من جهازين مختلفين فإنه يقوم بخدمة الطلب صاحب الأولوية الأعلى فإذا تساوى الطلبان في الأولوية فإنه يقوم بخدمة الجهازين معا بالتبديل بينهما بشكل متوازن. 

تعتبر هذه الوسيلة أكثر فاعلية من غيرها نظرا للتالي: 

1- نظام التشبيك المستخدم الفريد من نوعه. 
2- استخدامها المجمعات لتوجيه عمليات الإرسال. 

باستخدام هذه الوسيلة تستطيع الأجهزة أن ترسل و تستقبل البيانات في نفس الوقت و لتحقيق ذلك فإن كل جهاز يستخدم حزمة مكونة من أربع أزواج من الأسلاك ليتصل مع الشبكة.أنظر الصورة. 


الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 11:20 pm

كل زوج من الأسلاك يستطيع إرسال الإشارات بتردد 25 ميجاهيرتز.
ملخص الدرس :


هناك نوعان من وسائل الوصول هما : وسائل التنافس و وسائل التحكم. 


الأنواع الأربعة لوسائل الإتصال هي : 


CSMA/CD التصادم محتمل 


CSMA/CA التصادم أقل احتمالا 


Token Passing لا يحدث تصادم 


Demand Priority لا يحدث تصادم


مكونات الشبكة الواسعة - 1 -
أولا : المودمات و مكررات الإشارة 
سنتناول في هذا الدرس إن شاء الله البنود التالية : 
1- وصف لكيفية توسيع شبكات LAN لتكوين شبكات النطاق الواسع WAN. 
2- وصف لطريقة عمل المودمات. 
3- وصف للمودمات المتزامنة Synchronous و المودمات غير المتزامنة Asynchronous. 
4- وصف لماهية مكررات الإشارة و ذكر مميزاتها و عيوبها. 


يمكن باستخدام مكونات اتصال خاصة توسيع الشبكات المحلية للحصول على شبكة تدعم إيصال البيانات عبر مسافات بعيدة، و هذا ما يطلق عليه شبكات النطاق الواسع Wide Area Networks (WAN). 


تقوم شبكات WAN عادة بالربط بين شبكات LAN تفصل بينها مسافات شاسعة ، و هذه الروابط تتضمن : 


1- أسلاك ألياف بصرية. 
2- موجات ميكروويف. 
3- اتصالات عبر الأقمار الصناعية. 
4- أنظمة الأسلاك المحورية. 


مع نمو الشركات و توسعها تنمو معها شبكاتها المحلية ، و هناك بعض المظاهر التي تشير الى أن شبكتك المحلية أصبحت على حافة الإنهيار و أن قدرة استيعابها شارفت على الإنتهاء ، و من هذه المظاهر: 


1- أن سلك الشبكة أصبح مزدحما بحركة البيانات. 
2- مهام الطباعة تحتاج الى و قت إنتظار طويل. 
3- تحتاج التطبيقات الى وقت طويل للإستجابة. 


ليس من الممكن توسيع الشبكة أو تحسين أداءها بمجرد إضافة بعض الكمبيوترات أو الأسلاك للشبكة. 


هناك بعض المكونات التي تستطيع زيادة حجم الشبكة و توسيع قدراتها و ذلك بعمل ما يلي: 


1- تقسيم الشبكات المحلية الموجودة لدينا الى عدة أقسام بحيث يصبح لكل قسم شبكة محلية خاصة به. 
2- ربط شبكتين محليتين منفصلتين معا. 
3- ربط شبكة محلية مستقلة بمجموعة من الشبكات المحلية المرتبطة معا لتكوين شبكة كبيرة شاملة. 


تتضمن مكونات توسيع الشبكة ما يلي: 


1- المودمات Modems. 
2- مكررات الإشارة Repeaters. 
3- جسور Bridges. 
4- الموجهات Routers. 
5- الموجهات متعددة البروتوكولات Brouters أو Multiprotocol Routers. 
6- البوابات Gateways. 


عندما تكون الكمبيوترات أو الشبكات بعيدة عن بعض لدرجة تصعب معها ربطها معا باستخدام أسلاك الشبكة الإعتيادية فإنه من الممكن تحقيق اتصال بينها باستخدام أسلاك الهاتف. 


تسمى هذه الأجهزة أو المكونات التي تحقق مثل هذا الإتصال Modems ( وهذا الإسم مأخوذ من كلمتين هما MOdulator و DEModulator )، فالكمبيوترات بمفردها لا تستطيع بمفردها أن تتبادل البيانات عبر خطوط الهاتف ، فالكمبيوترات تتعامل مع البيانات كنبضات إلكترونية رقمية بينما خطوط الهاتف لا تحمل سوى النبضات التماثلية. 


النبضات الرقمية لها قيمتان فقط صفر أو واحد بينما الإشارات التماثلية هي عبارة عن منحنى يمكن أن يمثل عددا لا منتهي من القيم. 


لنر كيف يعمل المودم : 


1- عند الجهاز المرسل يقوم المودم بتحويل إشارات الكمبيوتر الرقمية الى إشارات تماثلية. 
2- تنتقل هذه الإشارات التماثلية عبر خطوط الهاتف. 
3- عند الجهاز المستقبل يقوم المودم بعملية عكسية فيحول الإشارات التماثلية الى إشارات رقمية يفهمها الكمبيوتر.أنظر الصورة. 
تنقسم المودمات الى قسمين : 


1- Internal داخلي و يركب داخل جهاز الكمبيوتر. 
2- External خارجي و يتصل مع الكمبيوتر باستخدام سلك تسلسلي RS-232. 


تتصل المودمات بخط الهاتف باستخدام مشبك RJ-11.أنظر الصورة. 
هناك نوعان من خطوط الهاتف يمكن استخدامها مع المودمات: 


1- dial-up network lines و هي خطوط الهاتف الإعتيادية. 
2- leased lines الخطوط المؤجرة. 


مع النوع الأول أي خطوط الهاتف الإعتيادية فإن على المستخدم أن يجري إتصالا في كل مرة يريد فيها استخدام المودم، و تعتبر هذه الطريقة بطيئة و غير فعالة في إرسال البيانات و أكبر سرعة ممكن الحصول عليها لا تتجاوز 56 كيلوبت في الثانية. 


بينما النوع الثاني أو الخطوط المؤجرة فهي جاهزة طوال 24 ساعة و لا تحتاج لإجراء أي اتصال مع كل استخدام للمودم ، كما أن جودة هذه الخطوط أكبر من جودة خطوط الهاتف المخصصة لنقل الصوت ، أما سرعتها فهي تتراوح ما بين 64 كيلوبت في الثانية و 45 ميجابت في الثانية أو أكثر. 


تقاس سرعة المودم بالبت في الثانية أو بمقياس آخر يسمى باود Baud في الثانية ، يمكن فهم الباود بأنه سرعة تذبذب موجة الصوت التي تحمل البت من البيانات عبر خطوط الهاتف ، في بداية الثمانينات كان معدل البت في الثانية و معدل الباود في الثانية متساويين فكل قمة موجة أو قاعها كانت قادرة على حمل بت واحد من البيانات ، أما الآن و مع تطورات تقنية ضغط البيانات فإن كل قمة أو قاع موجة تستطيع حمل أكثر من بت واحد فمثلا حاليا إذا كانت سرعة المودم تساوي 28.800 باود في الثانية فإنه يستطيع إرسال البيانات بسرعة قد تصل الى 115.200 بت في الثانية. 


في نهاية الثمانينات قام الإتحاد الدولي للإتصالات the International Telecommunications Union (ITU) بتطوير معايير لضغط البيانات ليتم دعمها من قبل مصنعي المودمات ، و تعرف هذه المواصفات بسلسلة V و تتكون من رقم يحدد المعيار المطلوب، و تتضمن هذه المعايير ما يلي: 


1- V.22bis - 2400 bps 
2- V.32 - 9600 bps 
3- V.32bis - 14,400 bps 
4- V.32terbo - 19,000 bps 
5- V.34 - 28,800 bps 
6- V.34bis - 33.600 bps 
7- V.90 - 57,000 bps 


هناك طريقتان لإرسال البيانات تستخدمهما المودمات وفقا لبيئة الإتصال التي تعمل فيها : 


1- غير متزامنة asynchronous. 
2- متزامنة synchronous. 


في الإتصالات غير المتزامنة ترسل البيانات على شكل تيار متتابع و مستمر من الإشارات و يتم تحويل كل رمز أو حرف أو رقم الى سلسلة من البتات و يتم الفصل بين كل سلسلة والتي تليها ببت يشير الى بداية السلسلة Start Bit و بت يشير الى نهاية السلسلة Stop Bit ، و يجب على كل من المودم المرسل و المستقبل أن يتفقا على تتابع بت البداية و النهاية، و هذه الإتصالات تسمى غير متزامنة لأنها لا تستخدم أي نظام للتوقيت لتنسيق الإرسال بين الجهاز المرسل و الجهاز المستقبل، فالجهاز الأول ببساطة يرسل البيانات و الجهاز الثاني بنفس البساطة يستقبلها ثم يجري عليها اختبارا ليتأكد من تطابق البيانات المرسلة و المستقبلة و يكون ربع البيانات المرسلة عبارة عن معلومات تحكم و نظرا لإحتمال حدوث أخطاء فإن البيانات المرسلة تكون تحتوي على بت خاص يسمى Parity Bit يستخدم لغرض فحص البيانات و التأكد من خلوها من أخطاء و ذلك بالتأكد من تساوي عدد البتات المرسلة والمستقبلة. 


تصل سرعة إرسال البيانات باستخدام الإتصالات اللامتزامنة الى 33.400 بت في الثانية و باستخدام تقنيات الضغط تصل السرعة الى 115.200 بت في الثانية. 


يعتمد أداء الإتصالات اللامتزامنة على عاملين: 


1- Channel Speed أو سرعة القناة و هو العامل الذي يصف مدى سرعة وضع البتات من البيانات علىقناة الإتصال. 
2- Throughput و هو مقياس لمقدار المعلومات المفيدة التي تعبر قناة الإتصال و من الممكن زيادة هذا المقدار باستخدام تقنيات الضغط و التي تعمل على إزالة العناصر العاطلة و غير المفيدة أو الأجزاء الفارغة من البيانات المرسلة. 


و بالتحكم الجيد بالعاملين السابقين من الممكن تحسين الأداء بشكل ملحوظ. 


أما الإتصالات المتزامنة فتستخدم نظام توقيت لتنسيق الإتصال بين الجهازين المرسل و المستقبل، في هذا النوع من الإتصالات فإن مجموعات من البتات تسمى إطارات Frames يتم فصلها و إرسالها عبر الأسلاك ، و حيث أن البتات ترسل و تستقبل في نظام زمني محدد فليس هناك حاجة لإستخدام بت بداية و بت توقف فالإرسال يتوقف مع نهاية الإطار و يبدأ من جديد مع بداية إطار جديد ، و في حالة حدوث أخطاء يتم ببساطة إعادة إرسال البيانات و هذا النظام يعتبر أكثر فعالية من النظام السابق. 


أما البروتوكولات الأساسية المستخدمة في هذا النوع من الإتصالات فهي : 


1- Synchronous Data Link Control (SDLC). 
2- High-level Data Link Control (HDLC). 
3- Binary Synchronous Communications Protocol (Bisync). 
تقوم بروتوكولات الإتصالات المتزامنة بالقيام بمجموعة من المهام لا تستخدم في الإتصالات اللامتزامنة وهي : 


1- تقسيم البيانات الى إطارات. 
2- إضافة معلومات تحكم. 
3- فحص للمعلومات لتوفير تحكم بالأخطاء. 


تعتبر المودمات المتزامنة أغلى و أكثر تكلفة من المودمات اللامتزامنة و ذلك لأنها تحتوي على مكونات خاصة لتحقيق التزامن، و تعتبر المودمات غير المتزامنة الأكثر إنتشارا. 


كما ذكرنا في دروس سابقة فإن مكررات الإشارة Repeaters تستخدم لمعالجة مشكلة توهين الإشارة عند انتقالها الى مسافة طويلة فتقوم هذه المكررات باستقبال هذه الإشارات ثم تعيد توليدها و تقويتها ثم ترسلها مرة أخرى مما يسمح لهذه الإشارات بالوصول الى مسافات بعيدة دون أن تضعف أو تتلاشى ، و يعتبر استخدام مكررات الإشارة وسيلة لتوسيع الشبكات المحلية و لكن مع اشتراط لإستخدام نفس البروتوكولات على كلي الشبكتين الموصولتين بواسطة مكرر الإشارة لهذا فمكرر الإشارات لا يستطيع توفير إتصال بين شبكات إثرنت و شبكات Token Ring، كما أن مكررات الإشارة لا تستطيع ترجمة أو فلترة الإشارات كما أن كلي أقسام الشبكة المتصلة بواسطة مكرر الإشارة يجب أن تستخدم نفس وسيلة الوصول لوسط الإرسال Access Method، و لكنها تستطيع الوصل بين أنواع مختلفة من وسائط الإتصال مثل الأسلاك المحورية مع أسلاك الألياف البصرية. 


تعتبر مكررات الإشارة وسيلة غير مكلفة لتوسيع الشبكات المحلية و لكنها قد تعاني من بعض المشاكل فهي لا تفلتر و لا تمنع تدفق مرور البيانات المعطوبة أو المسببة للمشاكل و بالتالي فإن حدثت مشكلة ما في أحد أقسام الشبكة فإنها تنتقل الى باقي الأقسام ، كما أنها ستمرر عاصفة إنتشارية Broadcast Storm الى جميع الأقسام و التي تحدث عندما تنتشر على الشبكة الكثير من الرسائل الموجهة الى جميع المستخدمين بحيث يصبح عددها مقاربا للقدرة الإستيعابية للشبكة. 
ملخص الدرس :


تنقسم المودمات الى داخلية و خارجية ، و وفقا لنوع الإتصال فإنها تنقسم الى متزامنة و غير متزامنة. 


تعتبر مكررات الإشارة وسيلة غير مكلفة لتوسيع الشبكات المحلية و لكنها تعاني من بعض المشاكل نظرا لأنها لا تقوم بفلترة البيانات التي تمر من خلالها.


مكونات الشبكة الواسعة - 2 -
ثانيا: الجسور 
سنتناول في هذا الدرس إن شاء البنود التالية:
1- وصف لماهية الجسور و كيفية عملها.
2- وصف للجسور المحلية و بعيدة المدى.
3- شرح لكيفية قيام الجسور بإنشاء و استخدام جداول التوجيه.
4- وصف لتصميم الجسور و كيفية تعاملها مع مشكلة الحلقات النشطة.


الجسر هو جهاز يمكن استخدامه للربط بين العناصر على الشبكة المحلية ، و يمكن تلخيص أهداف عمله في نقطتين:


1- توسيع الشبكة المحلية.
2- تقسيم الشبكة المحلية الى أكثر من قسم و توزيع حركة المرور بين هذه الأقسام.


الجسر يتمتع بكل مزايا مكررات الإشارة مثل :


1- الربط بين أسلاك الشبكة المتشابهة و المختلفة.
2- إعادة توليد البيانات. 


و هو يتفوق على مكرر الإشارة في الأمور التالية: 
1- تجاوز قواعد المعيار 802.3 فيما يخص الحد الأعلى لعدد الأجهزة المسموح لها بالإتصال بالشبكة المحلية.
2- إعادة توليد البيانات و لكن على مستوى الحزمة.
3- توفير أداء أفضل للشبكة.
4- الوصل بين شبكات من تصاميم مختلفة مثل إثرنت مع Token Ring و تو جيه حزم البيانات بينها.أنظر الصورة.


يمكن تفادي حدوث أزمة عنق الزجاجة في الشبكات
المزدحمة باستخدام جسر لتقسيم الشبكة الى قسمين مما يوزع حركة المرور بينهما و يخفض من الإزدحام على كل قسم و ستكون مهمة الجسر السماح بمرور حزم البيانات الموجهة من قسم الى آخر بشرط أن يكون عنوان الوجهة في الحزم ينتمي الى القسم الذي ستمرر إليه بمعنى أنه لا سيمح بمرور حزم البيانات المنتقلة من القسم الأول و لكن عنوان وجهتها يشير أيضا الى القسم الأول مما يعني أنه لا حاجة لتمرير مثل هذه الحزم الى القسم الثاني و بالتالي يقوم الجسر بمنعها من المرور بعكس مكرر الإشارة الذي سيقوم بكل بساطة بتمرير هذه الحزم مما يؤدي الى شغل القسم الثاني دون حاجة إلى ذلك، و هنا نجد أن الجسر يعمل على تحسين و زيادة فعالية الشبكة لأن كل قسم من أقسام الشبكة سوف يحقق: 
1- التعامل مع عدد أقل من الحزم. 
2- عدد أقل من التصادمات. 
3- العمل بفاعلية أكبر. 


تستطيع الجسور الربط بين شبكات تعمل مع بروتوكولات مختلفة مثل IPX و TCP/IP و OSI. 


لا تستطيع الجسور التمييز بين البروتوكولات المختلفة و لهذا فهي لا تقوم بالتحويل أو الترجمة من بروتوكول الى آخر أثناء تمرير حزم البيانات بين الشبكات المختلفة بل تقوم بالتعرف على الكمبيوتر الموجهة اليه الحزم بقراءة عنوان المستقبل في رأس الحزمة و تترك مهمة التعرف على البروتوكول للجهاز المستقبل على الطرف الآخر من الشبكة. 


تنقسم الجسور الى نوعين: 


1- داخلية و تركب داخل جهاز المزود ، و بعض أنظمة التشغيل تدعم استخدام أكثر من جسر داخلي في جهاز المزود. 
2- خارجية و تكون عبارة عن أجهزة مستقلة. 


و تقسم الجسور حسب عملها الى قسمين هما: 


1- جسور محلية Local. 
2-جسور بعيدة المدى Remote. 


تقوم الجسور المحلية بالربط بين الأسلاك المحورية الثخينة للأقسام المختلفة من الشبكة ، و تكون هذه الأقسام متصلة بشكل مباشر.أنظر الصورة. 
بينما الجسور بعيدة المدى فإنها تقوم بالربط بين الأسلاك المحلية الثخينة و الأسلاك بعيدة المدى مثل أسلاك الهاتف المؤجرة. 
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 11:22 pm

يسخدم هذا النوع من الجسور للتوصيل بين عدة شبكات محلية تفصلها مسافات شاسعة، و في هذه الحالة فإن الجسر بعيد المدى لا يعمل و حده بل يجب أن يعمل جسران معا كزوج و كل جسر يجب أن يتصل بمودم متزامن و الذي يتصل بدوره بخطوط الهاتف المؤجرة.أنظر الصورة. 


تعمل الجسور على مبدأ أن كل جهاز على الشبكة له عنوان فريد يتم توجيه الحزم وفقا لهذا العنوان. 


تمتلك الجسور بعض السمات الذكية فهي تستطيع جمع المعلومات عن الأجهزة على الشبكة ، و يتم تحديث هذه المعلومات في كل مرة يتم فيها نقل الأجهزة أو إضافتها للشبكة ، ويطلق على هذه الخاصية اسم تعلم الجسور Bridge Learning. 


تتعرف الجسور على الأجهزة على الشبكة بأن تقوم بإرسال رسائل موجهة الى كل الأجهزة على الشبكة و عندما تقوم هذه الأجهزة بالرد فإن الجسور تتعرف على عناوينها و مواقعها، و تقوم بعد جمع هذه المعلومات باستخدامها لإنشاء جداول توجيه Routing Table. 


و هناك طريقة أخرى تتعلم بها الجسور و هي الإستماع و الكشف على حزم البيانات المارة من خلالها، فعندما يتسلم الجسر حزمة ما فإنه يقوم بمقارنة عنوان الكمبيوتر المرسل للحزمة و الذي يقرأه من رأس الحزمة مع العناوين المخزنة مسبقا في جدول التوجيه ، فإذا لم يعثر الجسر على هذا العنوان ضمن جدول التوجيه فإنه يقوم بإضافته للجدول و هكذا يقوم الجسر بالتحديث المستمر لجدول التوجيه. 


كما يقوم الجسر بمعاينة عنوان الكمبيوتر المستقبل و الذي يقرأه أيضا من رأس الحزمة التي يتسلمها و الآن لنر ماذا سيفعل في الحالات التالية: 


أولا: نفترض أن الجسر قد وجد عنوان المستقبل ضمن جدول التوجيه ، في هذه الحالة هناك احتمالان: 


1- أن يوجه الجسر الحزمة الى عنوانها المطلوب و ذلك في حالة أن كان عنوان المستقبل لا ينتمي الى نفس القسم الذي ينتمي إليه عنوان المرسل أي أن الجهازين المرسل و المستقبل ينتميان الى أقسام مختلفة. 
2- أن يقوم الجسر يتجاهل هذه الحزمة و تدميرها و ذلك في حالة أن كان عنوان المستقبل ينتمي الى نفس القسم الذي ينتمي إليه عنوان المرسل ففي هذه الحالة لا داعي لإستخدام الجسر حيث أنه يصل بين أقسام مختلفة بينما الحزمة يجب أن تبقى في نفس القسم و لا تنتقل الى قسم آخر ،و هذا يعني أن الجسر يقوم بفلترة حزم البيانات التي تمر من خلاله. 


ثانيا: نفترض أن الجسر لم يجد عنوان المستقبل ضمن جدول التوجيه ، في هذه الحالة يقوم الجسر بتوجيه هذه الحزمة الى كل أقسام الشبكة ما عدى القسم الذي ينتمي إليه الجهاز المرسل للحزمة. 


تعمل الشبكات الموسعة باستخدام جسر واحد بمستوى كبير من البساطة و لكن تعقيدها يزيد مع استخدام عدة جسور. 


يمكن تنظيم الشبكات التي ترتبط معا باستخدام عدة جسور من خلال ثلاث تصاميم أساسية هي: 


1- العمود الفقري Backbone.أنظر الصورة. 
2- التتالي Cascade.أنظر الصورة. 
3- النجمة Star.أنظر الصورة. 


في التصميم الأول من نوع العمود الفقري تكون الجسور مرتبطة معا باستخدام سلك منفصل بما يشبه العمود الفقري كما في الصورةالتالية. 
غالبا يكون سلك العمود الفقري من الألياف البصرية لتوفير سرعة كبيرة لمسافات بعيدة. 


يسمح هذا التصميم للجسور بالتمييز بين الأنواع المختلفة من حركة المرور الموجهة الى الأقسام المختلفة و هذا يقلل من إزدحام المرور على الشبكة ككل لأن حزم البيانات التي تريد الإنتقال من قسم الى آخر ليست مجبرة بالمرور على أقسام أخرى قبل أن تصل الىمرادها . 


أما في تصميم التتالي فإن أقسام الشبكة المحلية و الجسور تكون متصلة معا واحدا تلو الآخر لتكوين خط مستمر و متتالي ، و هذا التصميم يحتاج الى معدات توصيل أقل من التصميم السابق و لكن حزم البيانات المنتقلة من قسم الى آخر يجب أن تمر بأي أقسام أو جسور تفصل بينهما مما يزيد من الإزدحام على الشبكة.أنظر الصورة. 


أما في التصميم الأخير و هو تصميم النجمة فيستخدم جسر متعدد المنافذ Multiport Bridge للربط بين عدة أسلاك و هو يستخدم إذا كانت حركة المرور خفيفة. 


بإضافة الجسور للشبكات الموسعة ، فإن هناك احتمال لحدوث حلقات نشطة لتدوير حزم البيانات عبر الشبكة مما يسبب في تعطل الشبكة. 


تفترض الجسور وجود مسار وحيد بين أي جهازين على الشبكة و لكن إذا توفر أكثر من مسار فإن هذا سيؤدي الى حدوث ازدواج في حزم البيانات و هذا قد يؤدي الى إعادة تدوير لا نهائية للحزم على الشبكة مما قد يؤدي الى حدوث Broadcast Storm و التي شرحناها سابقا.أنظر الصورة. 


و لحل هذه المشكلة تستخدم الجسور خوارزميات ذكية تقوم بما يلي: 


1- اكتشاف حدوث حلقات تدور فيها فيها الحزم. 
2- إغلاق أي مسارات إضافية قد تنتقل عبرها الحزم بحيث لا يبقى سوى مسار وحيد. 


أحد الخوارزميات المستخدمة هي Spanning Tree Algorithm (STA) و باستخدامها يصبح برنامج الجسر قادرا على الشعور بوجود أكثر من مسار ثم تحديد المسار الأفضل و إعداد الجسر لإستخدام هذا المسار و جعله المسار الأساسي أما باقي المسارات فيتم فصلها ، و لكن من الممكن إعادة وصلها عند عدم توفر المسار الأساسي.أنظر الصورة. 


ملخص الدرس:


تتفوق الجسور على مكررات الإشارة فهي تسمح بالربط بين شبكات تستخدم تصاميم و بروتوكولات مختلفة. 


تنقسم الجسور الى محلية و بعيدة المدى. 


هناك ثلاث أنواع لتصاميم الجسور هي: العمود الفقري و التتالي و النجمة. 


تستخدم الجسور خوارزميات ذكية لحل مشكلة حلقات تدوير حزم البيانات.
مكونات الشبكة الواسعة -3 -
ثالثا: الموجهات و البوابات 
سنتناول في هذا الدرس إن شاء الله البنود التالية: 
1- وصف لعمل الموجهات Routers.
2- سرد للإختلافات بين الجسور و الموجهات و الحالات التي يستخدم فيها كل منهما.
3- وصف لعمل البوابات Gateways و سرد ميزاتها و عيوبها.


الموجه Router هو جهاز يستخدم لتوسيع الشبكة المحلية و يحقق اتصالا في البيئات التي تتكون من أقسام شبكات ذوات تصاميم و بروتوكولات مختلفة. 


تقوم الموجهات بأعمال مشابهة للجسور منها: 


1- فلترة حركة المرور بين أقسام الشبكة المختلفة. 
2- ربط أقسام الشبكة معا. 


و لكنها و بعكس الجسور لا تسمح بمرور الرسائل الموجهة لجميع المستخدمين Broadcast Messages. 


بشكل عام توفر الموجهات تحكما أفضل بحركة المرور بين الشبكات. 


تستطيع الموجهات قراءة المعلومات المعقدة لعنونة الشبكة و التي تحملها حزم البيانات ، كما تستطيع أن تو جه هذه الحزم عبر عدة شبكات و تقوم بذلك بتبادل معلومات محددة للبروتوكولات بين الشبكات المختلفة. 


كما تقوم الموجهات بمشاركة معلومات التوجيه مع الموجهات الأخرى على الشبكة، وذلك يتيح لها استخدام هذه المعلومات لإعادة التوجيه حول روابط الشبكة الواسعة التي تفشل في تحقيق الإتصال، كما تستخدم هذه المعلومات لإختيار المنفذ و المسار الأنسب لتوجيه حزم البيانات التي تتلقاها. 


تستطيع الموجهات الربط بين الشبكات المحلية و الشبكات الواسعة بالقيام بترجمة بروتوكول TCP/IP أو بمعنى أدق ترجمة عنوان الوجهة في حزمة البيانات من صيغة يفهمها بروتوكول TCP/IP في الشبكة المحلية الى صيغة يفهمها بروتوكول Frame Relay في الشبكة الواسعة. 


يقوم الموجه بمراقبة المسارات على الشبكة و تحديد أقلها إزدحاما لتوجيه حزم البيانات عبرها ، و في حالة أن أصبح هذا المسار الذي تم اختياره مزدحما في المستقبل فإنه من الممكن اختيار مسار آخر. 


تستخدم الموجهات جداول التوجيه لتحديد عنوان وجهة الحزم التي يستقبلها. 


يحتوي جدول التوجيه على المعلومات التالية: 


1- جميع عناوين الشبكة. 
2- كيفية الإتصال بالشبكات الأخرى. 
3- المسارات المتوفرة بين موجهات الشبكة. 
4- تكلفة إرسال البيانات عبر هذه المسارت. 


تتعرف الموجهات على أرقام الشبكات التي تسمح لها بالتحدث مع غيرها من الموجهات على الشبكة ، و تتعرف كذلك على عناوين الشبكات التي تنتمي لها كل بطاقة شبكة. 
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 11:23 pm

من المهم أن نلاحظ أن جداول التوجيه التي تستخدمها الموجهات تختلف عن تلك التي تستخدمها الجسور، و يكمن الإختلاف في أن جداول التوجيه في الجسور تحتوي على عناوين بروتوكول MAC لكل جهاز على الشبكة، بينما تحتوي جداول التوجيه للموجهات على عناوين الشبكات المرتبطة معا و ليس على عنوان كل جهاز على الشبكة. 


تستخدم الموجهات خوارزميات Algorithms توجيه مختلفة مع جداول التوجيه ، و هذه الخوارزميات تتضمن: 


1- OSPF (Open Shortest Path First) 
2- RIP (Routing Information Protocol) 
3- LSP (NetWare Link Services Protocol) 


تعتبر خوارزمية OSPF من النوع المسمى حالة الربط أو Link-State و هذا النوع من الخوارزميات يقوم بما يلي:


1- التحكم بعملية التوجيه. 
2- السماح للموجهات بالإستجابة السريعة لأي تغيير يحدث على الشبكة. 
3- نظرا لإحتوائها على قاعدة بيانات كبيرة و معقدة لتصاميم الشبكات فإنها توفر معرفة كاملة للموجهات بكيفية الإتصال بغيرها من الموجهات على الشبكة. 


تعتبر خوارزمية OSPF مدعومة من بروتوكول TCP/IP. 


تقوم هذه الخوارزمية بالتعرف على عدد المسارات أو الوجهات التي ستمر خلالها الحزم و اختيار أنسبها من خلال معرفة: 


1- عدد القفزات Hops بين الأقسام المرتبطة معا. 
2- سرعة المسار. 
3- حركة المرور على كل مسار في الشبكة. 
4- تكلفة استخدام كل مسار و مقدارها يحدد من قبل مدير الشبكة. 


أما خوارزمية RIP فهي تنتمي للنوع المسمى الخوارزميات موجهة المسافة Distance-Vector Algorithms و هي مدعومة من بروتوكولات TCP/IP و IPX و هي كما هو واضح من اسمها تعتمد على حساب المسافة. 


أما خوارزمية NLSP فهي تنتمي للنوع الأول Link-State و هي مدعومة من بروتوكول IPX. 


تعتبر خوارزميات Link-State أكثر فعالية و تحقق إزدحاما أقل على الشبكة من خوارزميات Distance-Vector. 


تعتبر الموجهات أبطأ من أغلب الجسور و ذلك لأن الموجهات يجب أن تقوم بعمليات معقدة على كل حزمة بيانات تتلقاها. 


عندما تتسلم الموجهات حزم البيانات و التي تكون موجهة الى شبكة بعيدة فإن الموجه الأول يقوم بتوجيه الحزمة الى الموجه الذي يدير الشبكة البعيدة المطلوب تسليم الحزمة إليها. 


بينما تقوم حزم البيانات بالمرور من موجه الى آخر يقوم الموجه باستخراج عنوان المرسل و المستقبل في الحزمة ويقوم بتغيير هيئتهما بشكل يستطيع بروتوكول الشبكة المستقبلة فهمه و التوافق معه، و لكن عملية التوجيه لا تتم و فقا لهذه العناوين و إنما تعتمد فقط على عنوان الشبكة المرسلة و المستقبلة. 


تتضمن عملية تحكم الموجه بالحزم ما يلي: 


1- منع البيانات المعطوبة من المرور عبر الشبكة. 
2- تقليل إزدحام حركة المرور بين الشبكات. 
3- استخدام أكثر كفاءة للوصلات بين الشبكات بالمقارنة مع الجسور. 


من الممكن استخدام نظام عنونة الموجه لتقسيم شبكة كبيرة إلى أقسام أصغر يطلق عليها عادة Subnets. 


و حيث أن الموجهات تمنع من مرور الرسائل الموجهة الى كل المستخدمين Broadcast Messages فإنها بالتالي تمنع من حدوث عواصف Broadcast Storms. 


لا تستطيع جميع البروتوكولات العمل مع الموجهات. 


البروتوكولات التي تعمل الموجهات تتضمن: 


1- DECnet 
2- TCP/IP 
3- IPX 
4- OSI 
5- XNS 
6- ------------------------------------------alk 


أما البروتوكولات التي لا تعمل مع الموجهات فمنها: 


1- Local Area Transport (LAT) من شركة ديجيتال. 
2- NetBIOS. 
3- NetBEUI 


هناك نوعان رئيسيان للموجهات : 


1- موجهات ساكنة Static. 
2- موجهات ديناميكية Dynamic. 


تتطلب الموجهات الساكنة من مدير الشبكة القيام بالتالي: 


1- إعداد جداول التوجيه و التحكم بها. 
2- تحديد الوجهات و المسارات المتوفرة على الشبكة. 


و نظرا لأن هذه المهام موكلة لمدير الشبكة فإن مقدار الأمن يكون أكبر. 
أما الموجهات الديناميكية فهي تتعرف بنفسها على الوجهات و المسارات على الشبكة، و لهذا فهي تحتاج الى مقدار ضئيل من الإعداد و لكنها تعتبر أكثر تعقيدا من الموجهات الساكنة، و هي تقوم بإختبار المعلومات من الموجهات الأخرى على الشبكة لتتخذ القرار الأنسب لتوجيه الحزم عبر الشبكة و يعتمد هذا القرار على عدة عوامل منها : 


1- التكلفة. 
2- مقدار الإزدحام عبر المسارات المختلفة. 


هناك صفات و وظائف مشتركة بين الجسور و الموجهات ، و منها: 


1- توجيه الحزم بين الشبكات. 
2- إرسال البيانات عبر وصلات الشبكات الواسعة. 
و أحيانا قد يخلط المرء بين الجهازين ، و لكن يكمن سر التفريق بينهما في حزم البيانات و التي تساعد على: 


1- فهم ماهية الجسور و الموجهات. 
2- التمييز بين الجسور و الموجهات. 
3- اتخاذ القرار المناسب في اختيار الجسور أو الموجهات لتحقيق الغرض المطلوب. 


يمكن رؤية الفرق الأساسي إذا عرفنا أن الجسر لا يرى سوى عنوان الجهاز المرسل و عنوان الجهاز المستقبل و إذا لم يتعرف على عنوان الجهاز المستقبل فإنه يقوم بتمرير الحزمة الى الى كل الأقسام ما عدى القسم الذي انطلقت منه ، الآن إذا كانت الشبكة صغيرة و أقسامها قليلة فلا مشكلة و لكن إذا كانت الشبكة كبيرة و أقسامها كثيرة فإن إرسال مثل هذه الحزمة الى كل الأقسام و الأجهزة على الشبكة سيؤدي الى إبطائها بشكل ملحوظ بل ربما أدى ذلك توقفها. 


أما بالنسبة للموجهات فهي لا تعرف بالتحديد أين يقع كل جهاز على الشبكة و لكنها بدلا من ذلك تعرف عنوان الشبكة المختلفة المكونة للشبكة الواسعة كما تعرف كذلك عناوين الموجهات الأخرى المتصلة بهذه الشبكات لتوجيه الحزم المناسبة إليها ، كما أنها لا تمرر أبدا الرسائل الى كل المستخدمين و تمنع بذلك حدوث Broadcast Storm. 


لا تتعرف الجسور إلا على مسار وحيد بين الشبكات أما الموجهات فتتعرف على جميع المسارات المتوفرة و تختبرها لإختيار الأفضل بينها ، و لكن نظرا لتعقيد عمل الموجهات فإنها تمرر البيانات بشكل أبطأ من الجسور. 


إنطلاقا من جميع العوامل السابقة فإنك لست بحاجة لإستخدام الموجهات إلا في الحالات التالية: 


1- تحتوي أقسام الشبكة لديك على 20 جهازا أو أكثر. 
2- كل الأقسام أو بعضها تستخدم بروتوكولات معقدة مثل TCP/IP. 
3- تحتاج الى توصيل شبكة LAN مع شبكة WAN. 


هناك جهاز يجمع بين ميزات كل من الجسور و الموجهات و يسمى Brouter أو Multiprotocol Router، و هو يستطيع أن يعمل كموجه مع بروتوكول و كجسر مع باقي البروتوكولات عندما لا تكون هناك حاجة لإستخدام الموجه. 


يقوم Brouter بالمهام التالية: 


1- توجيه بروتوكولات مختارة و قابلة للتوجيه. 
2- يعمل كجسر للسماح بمرور البروتوكولات غير المتوافقة مع الموجهات. 
3- يحقق تكلفة أقل و كفاءة أكبر من استخدام جسر و موجه معا. 


أما البوابة أو Gateway فهي جهاز يربط بين نظامين يستخدمان: 


1- بروتوكولات مختلفة. 
2- تصميم متباين لحزم البيانات. 
3- لغات مختلفة. 
4- تصاميم مختلفة. 


لنأخذ مثالا على البوابات و ليكن بوابة البريد الإلكتروني : 


أولا : تستقبل البوابة الرسالة في شكل معين. 


ثانيا: تترجم الرسالة الى شكل جديد يستطيع المستقبل استخدامه. 


ثالثا: توجه الرسالة الى مستقبلها. 


تستطيع البوابات ربط الشبكات التي تعمل في بيئات متباينة مثل مزود ويندوز NT و شبكة أنظمة IBM و هي تفعل ذلك بأن تقوم بتسلم حزم البيانات من الشبكة الأولى ثم تقوم بإزالة كل معلومات البروتوكول منها ثم تعيد تشكيل الحزمة و تضيف إليها معلومات البروتوكول المستخدم في الشبكة المستقبلة ، إذاً ما تقوم البوابة به حقا هو عملية تحويل كاملة من بروتوكول الى بروتوكول آخر. 


تعتبر البوابات ذوات مهمة محددة ، وغالبا يتم توفير مزود خاص في الشبكات الواسعة للعب دور البوابة و نظرا لأن العمليات التي تقوم بها البوابة من تحويل بين البروتوكولات يعتبر من الأمور المستهلكة لذاكرة و موارد الجهاز فإنه يستحسن أن يكون الجهاز القائم بدور البوابة مخصص فقط لهذه المهمة و أن لا توكل إليه مهام أخرى. 


تتمثل مزايا البوابات فيما يلي: 


1- تقوم البوابات بمهمتها المحددة بكفاءة و فعالية. 
2- تخفف من الحمل على باقي الأجهزة. 


أما العيوب فتتمثل بما يلي: 


1- أن مهامها محدودة للغاية. 
2- بطئ عملها. 
3- مكلفة الثمن. 


ملخصالدرس:


تقوم الموجهات بتوجيه البيانات بين عدة شبكات و هي نوعان : ساكنة و ديناميكية وهي لا تتعرف إلا على عنوان الشبكة و ليس عنوان الجهاز و تمنع من حدوث عواصف انتشار الرسائل و لكنها أقل سرعة من الجسور. 


الجهاز الذي يجمع بين مزايا الجسور و الموجهات يسمى Brouter. 


تقوم البوابات بالتحويل بين البروتوكولات المختلفة. 
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 11:25 pm

مبادئ الإرسال في الشبكات الواسعة
أولا: الإتصالات التماثلية
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- شرح روابط الإتصال Dial-up كقنوات لإتصالات WAN.
2- شرح للخطوط المؤجرة كقنوات لإتصالات WAN.
3- سرد لمميزات و عيوب لكل من المحاسبة المتصلة بشكل مستمر Online و المحاسبة غير المتصلة بشكل مستمر Offline.


تستطيع الكمبيوترات استخدام خطوط الهاتف المتوفرة حاليا لأغراض التشبيك.


يطلق على شبكة الهاتف العالمية اسم Public Switched Telephone Network (PSTN)، و لأن هذه الشبكة قد أنشأت أصلا لنقل الصوت فإنها بشكل أساسي تستخدم خطوطا و اتصالات تماثلية ، لهذا فأنت بحاجة الى مودم ليقوم بتحويل إشارات الكمبيوتر الرقمية الى إشارات تماثلية تستطيع الإنتقال عبر خطوط شبكة الهاتف.


يطلق على الإتصال الذي تجريه باستخدام المودم الى رقم هاتف متصل بدوره بمودم آخر للدخول الى شبكة الكمبيوتر اسم Dial-up.


باستخدام اتصال Dial-up و الإشارات التماثلية فإن سرعات نقل البيانات تكون محدودة بسرعة المودم المستخدم و الذي لا تتجاوز سرعته 56 كيلوبت في الثانية.


تعتبر شبكة PSTN من شبكات الدوائر التبديلية Circuit-Switched Network.


يتم تحقيق الإتصال بواسطة مركز التبديل Switching Center الذي يقوم بالربط بين طرفي الإتصال و يحافظ على هذا الإتصال مادام هناك حاجة له.أنظر الصورة. 


تتمثل المشكلة في الإتصال عبر هذا النوع من الشبكات هو عدم الثبات في جودة الإتصال فهي تكون متغيرة و متذبذبة طوال فترة الإتصال مما يؤثر سلبا على سرعة و جودة نقل البيانات عبر خطوط شبكة الهاتف.


تقدم الشركة المزودة لخدمات الهاتف تشكيلة من أنواع و جودات مختلفة لخطوط الهاتف تشمل ما يلي:


1- النوع الأول Type 1 و يقدم خدمة صوتية.


2- النوع الثاني Type 2 و يوفر خدمة صوتية مع بعض التحكم بالجودة.


3- النوع الثالث Type 3 لنقل الصوت و موجات الراديو.


4- النوع الرابع Type 4 لنقل البيانات بسرعة تقل عن 1200 بت في الثانية.


5- النوع الخامس Type 5 خدمة لنقل البيانات فقط بسرعات أكبر من 1200 بت في الثانية.


6- النوع السادس Type 6 خدمة لنقل الصوت و البيانات عبر المسافات البعيدة.


7- النوع السابع Type 7 يسمح بنقل البيانات و الصوت عبر خطوط خاصة.


8- النوع الثامن Type 8 لنقل البيانات و الصوت بين أجهزة الكمبيوتر فقط.


9- النوع التاسع Type 9 لنقل الصوت و الفيديو.


10- النوع العاشر Type 10 مخصصة لإستخدام برامج و تطبيقات خاصة.


أما الخطوط المؤجرة فهي خطوط PSTN دائمة تربط بين موقعين و يتم عادة تأجيرها من مقدم خدمة الهاتف و الذي يوفر أيضا أدوات و أجهزة خاصة للمحافظة على الإشارات المنقولة عبر هذه الخطوط من التوهين و الضوضاء و التداخل، و تكون هذه الخطوط مخصصة فقط للمستخدمين المستأجرين و لا يستطيع غيرهم استخدام هذه الخطوط، و هذه الخطوط تكون مكلفة نظرا لأن مقدم الخدمة يخصص موارد خاصة لهذه الخطوط سواء تم استخدامها أو لم يتم، و لكن هذه التكلفة تكون غير ذات قيمة إذا كانت المؤسسة المستأجرة تنقل كميات كبيرة من البيانات أو تحتاج الى اتصال مستمر بقواعد بياناتها في مكاتبها المختلفة.


و لتحقيق الإتصال باستخدام الخطوط المؤجرة ليس هناك حاجة لإجراء اتصال لفتح الخط بين الطرفين كما في اتصالات Dial-up ، ففي الخطوط المؤجرة تكون الخطوط مفتوحة طوال الوقت.


توفر الخطوط المؤجرة سرعات اتصال أكبر من خطوط اتصالات Dial-up نظرا لإرتفاع و ثبات جودتها و لكن تبقى هذه السرعات محدودة بسرعة المودم المستخدم.


توفر أغلب شبكات الهاتف خيار بتأجير شبكة خاصة ظاهرية Virtual Private Network (VPN) .


الدوائر المستخدمة في شبكة اتصال VPN Dial-up تبدو و كأنها خطوط مؤجرة و لكنها في الحقيقة خطوط عادية ولكن يتم تحقيق استفادة قصوى من نظام شبكة الهاتف التبديلية لتوفير خدمة مشابهة لخدمة الخطوط المؤجرة.


يعتمد اختيارك للخطوط المؤجرة أو الإكتفاء بخطوط اتصال Dial-up على عاملين هما:


1- التكلفة.


2- كثافة استخدام الخدمة.


فقد تختار الخطوط المؤجرة إذا كنت تحتاج الى اتصال على مدار 24 ساعة ، أما إذا كان احتياجك للإتصال متقطعا أو على فترات متباعدة فيكون اختيار Dial-up يفي بالغرض.


الخطوط المؤجرة التماثلية أصبحت أقل استخداما و حل محلها الخطوط المؤجرة الرقمية.


هناك نوعان لإتصالات المحاسبة هما : اتصالات مستمرة Online ، اتصالات غير مستمرة وهي تعمل مع انقطاع الخط أو الإتصال Offline.


لنفترض وجود مصرف (إسلامي) و لديه فروع حول الدولة ، يقوم الزبائن بإجراء تحويلات الى حساباتهم أثناء النهار و يتم تخزين البيانات المتعلقة بهذه التحويلات في أجهزة محلية في فروع البنك، و إذا عرفنا أن المحاسبة غير المستمرة Offline لا تقوم بتحديث البيانات فوريا ، ففي حالة بنكنا فإنه في نهاية دوام البنك يتم نقل بيانات التحويلات الى الكمبيوتر المركزي في الفرع الرئيسي للبنك ليتم تحديث بيانات حسابات الزبائن و لهذه الغاية يكفي استخدام خطوط اتصال Dial-up لإتمام عملية نقل البيانات.


كتابة الرسائل و تخزينها ثم نقلها عبر الإنترنت هو مثال آخر على اتصالات Offline فعندما تكتب رسائل البريد الإلكتروني لا حاجة لأن تكتبها أثناء اتصالك بالإنترنت بل تستطيع كتابتها و تخزينها على جهازك و يكفي أن تجري الإتصال فقط عندما تريد إرسال هذه الرسائل ، و بنفس الطريقة لن تتسلم رسائل البريد الإلكتروني التي أرسلت إليك إلا بعد أن تتصل بالشبكة و تدخل الى حساب بريدك الإلكتروني.


لنلق نظرة الآن على اتصالات المحاسبة المستمرة Online.


لنستخدم نفس مثال المصرف السابق مع اختلاف بسيط أن بيانات تحويلات الزبائن يتم نقلها مباشرة الى الكمبيوتر المركزي ليتم تحديث بيانات الحسابات بشكل فوري ، فإذا قام زبون ما بإيداع أو سحب مبلغ ما فإن معلومات رصيده يتم تحديثها فورا و لتحقيق ذلك تستخدم خطوط مؤجرة أو شبكة كمبيوتر منفصلة.


قد تستخدم بعض المؤسسات كلي النوعين من المحاسبة Online و Offline وفقا لإحتياجات أقسام المؤسسة.


هناك خيار آخر لإتصالات WAN و هو ما يطلق عليه Multiplexing و هو الذي يسمح بإعداد خط بيانات واحد ثم مشاركة مجموعة من الأجهزة لاستخدام هذا الخط.


و هذا يختلف عن مصطلح Multilinking و الذي يعني أن عدة خطوط تماثلية يتم تجميعها معا لزيادة سعة النطاق لتوفير اتصال أسرع.


ملخصالدرس:


هناك نوعان رئيسيان لإتصالات خطوط الهاتف التماثلية و هما : Dial-up و الخطوط المؤجرة.


تنقسم اتصالات المحاسبة الى Online و تستخدم الخطوط المؤجرة بينما تستخدم Offline اتصالات Dialup.


هناك مصطلحان يستخدمان لتوفير خيارات إضافية للإتصال التماثلي لشبكات WAN و هما Multiplexing و Multilinking


مبادئ الإرسال في الشبكات الواسعة - 2 -
ثانيا: الإتصالات الرقمية 
سنتناول في هذا الدرس إن شاء الله البنود التالية: 
- مقدمة عن الشبكات الرقمية.
2- شرح مفهوم Pulse Code Modulation.
3- وصف لخدمات T1, E1, T3, Switched 56.
4- وصف ل DS-0 و DS-1 كأجزاء من خدمة T1.
5- شرح لدور CSU و DSU في خدمة T1.
مع أن بعض شبكات الكمبيوتر ما زالت تستخدم التقنية التماثلي
، فإنه من الممكن القول أن التقنية الرقمية بدأت مرحلة واسعة من الإنتشار. تقدم الخطوط الرقمية نقلا أسرع و أكثر أمنا و خلواً من الأخطاء من الخطوط التماثلية . 


تعتمد الخطوط الرقمية تقنية Point to Point و هي عبارة عن خطوط رقمية يتم استئجارها من شركات الإتصال و تصل بين موقع الشبكة المرسلة و الشبكة المستقبلة و يكون الإرسال في الإتجاهين في نفس الوقت Fullduplex. 


الإتصالات الرقمية لا تحتاج الى مودم لتوفير الإتصال و بدلا من ذلك فإن البيانات ترسل من جسر أو موجه من خلال جهاز يسمى وحدة خدمة القناة وحدة خدمة البيانات أو Channel Service Unit/Data Service Unit (CSU/DSU) و مهمة هذا الجهاز تحويل الإشارت الرقمية القياسية للكمبيوتر الى إشارات رقمية متزامنة Synchronous و ثنائية القطبية Bipolar.أنظر الصورة. 




قد ترغب بأن تحمل شبكتك الصوت و البيانات باستخدام نفس الخطوط الرقمية، و حيث أن الصوت يعتبر إشارات تماثلية فلا بد أولا من تحويلها الى إشارات رقمية ليتسنى نقلها عبر الخطوط الرقمية. 


هذا التحويل من الإشارات التماثلية الى الرقمية يسمى Pulse Code Modulation (PCM) و هو يمر بثلاث مراحل: 


1- أخذ عينات Sampling. 


2- تثبيت القيم Quantizing. 


3- الترميز Encoding. 


في المرحلة الأولى يتم أخذ عينات من الإشارة التماثلية علىفترات منتظمة ، و كلما كان معدل أخذ العينات أكبر كلما كان تمثيل الإشارة التماثلية أفضل.أنظر الصورة. 




في المرحلة الثانية يتم تقريب قيم العينات المأخوذة من الإشارة التماثلية الى أقرب عدد صحيح.أنظر الصورة. 




في المرحلة الأخيرة يتم تحويل القيم العددية الصحيحة من النظام العشري الى النظام الثنائي (المتكون من صفر و واحد) ليتم بثها كإشارات رقمية.أنظر الصورة. 


كل بت من البيانات يحتوي إما على القيمة صفر أو القيمة واحد.أنظر الصورة. 


لتمثيل كل قيمة من قيم العينات المأخوذة و المقربة الى أقرب عدد صحيح يستخدم 8 بت (8 بت يساوي 1 بايت). 
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 11:28 pm

لنلق نظرة على الخدمة الرقمية T1 ، و التي تستخدم زوجين من الأسلاك لتوفير اتصال باتجاهين في نفس الوقت ، فأحد الأزواج مخصص للإرسال و الزوج الآخر للإستقبال.أنظر الصورة. 




تعتبر خطوط T1 هي الأكثر شيوعا بين الخطوط الرقمية المستخدمة و هي تستطيع نقل الصوت و الفيديو إضافة للبيانات. 


تصل سعة النطاق في خطوط T1 الى 1.544 ميجابت في الثانية و هي مقسمة الى 24 قناة ظاهرية و كل قناة تستطيع نقل البيانات بسرعة تصل الى 64 كيلوبت في الثانية. 


تستخدم خطوط T1 في الولايات المتحدة و اليابان و جنوب أفريقيا فقط أما في غير هذه الدول فتستخدم خدمة مشابهة تسمى E1 و هي مكونة من 32 قناة و تصل سعة النطاق الكاملة لها الى 2.048 ميجابت في الثانية ، و في هذه الخطوط تستخدم قناتان لحمل معلومات التحكم بينما تستخدم الخطوط الأخرى لنقل البيانات. 


تستطيع استئجار خط T1 كامل أو جزء منه ، يسمى كل جزء Fractional T1 (FT1) و تكون سعة نطاقه 64 كيلوبت في الثانية أو مضاعفات لهذا الرقم. 


أما خدمة T3 فتوفر خطوط رقمية لنقل الصوت والبيانات بسرعة تتراوح بين 6 و 45 ميجابت في الثانية ، و من الممكن استخدام خط T3 ليحل محل عدة خطوط T1. 


أما خدمة Switched 56 فتوفر سرعة اتصال تصل الى 56 كيلوبت في الثانية ، و هي أقل تكلفة و تستخدم عند الطلب و لا داعي لإستئجارها ، و كل جهاز يستخدم هذه الخدمة يحتاج الى جهاز CSU/DSU و الذي يستخدم للإتصال بالمواقع الأخرى لخدمة Switched 56. 


عند استخدام خدمة T1 لنقل الصوت فإن سعة نطاق T1 تقسم الى 24 قناة صوتية و معدل النقل لكل من هذه القنوات يطلق عليه DS-0 Link. 


يقوم DS-0 Link بأخذ ما معدله 8000 عينة من الإشارة الصوتية في الثانية الواحدة أي بتردد 8 كيلوهيرتز و نحن نعلم أن كل عينة يتم تمثيلها باستخدام 8 بت إذاً يكون معدل النقل على كل قناة صوتية 64000 بت أو 64 كيلوبت في الثانية ، في الولايات المتحدة كل قناة صوتية تنقل 56 كيلو بت من البيانات في الثانية بينما المقدار المتبقي من 64 كيلو بت أي 8 كيلوبت فيستخدم لنقل معلومات التحكم بالقناة. 


تتكون Digital Signal level 1 (DS-1) من 24 قناة DS-0 أي 1.544 ميجابت في الثانية و هذه هي سعة النطاق الكلية لخط T1. 


يتم التحكم بتوزيع سعة نطاق خطوط T1 باستخدام جهاز يسمى Network Resource Manager (NRM) و هو يقوم بتوفير سعة النطاق التي تتطلبها البرامج المختلفة. 


تستخدم شبكات T1 تقنية Multiplexing لتسمح لمقدمي الخدمة بحمل أكثر من مكالمة عبر سلك واحد. 


تقوم تقنية Multiplexing بجمع عدة إشارات من مصادر مختلفة داخل جهاز يسمى Multiplexer و الذي يقوم بتجميعها معا لتبث خلال سلك واحد و في الطرف المستقبل يتم الأمر بشكل معكوس.أنظر الصورة. 




من الممكن تجميع عدة خطوط T1 للحصول على معدلات إرسال عالية و هناك أربع أنواع لهذه الخطوط المجمعة معا : 


1- Digital Signal Level 1C (DS-1C). 


2- Digital Signal Level 2-Facility (DS-2) 


3- Digital Signal Level 3-Facility (DS-3) 


4- Digital Signal Level 4-Facility (DS-4) 


و لمعرفة خصائص كل نوع أنظر الى الجدول التالي: 




فالنوع الأول DS-1C يستخدم نظام الحمل T1C و يتكون من قناتي T1 و قادر على حمل 48 قناة صوتية ويستطيع نقل البيانات بسرعة 3.152 ميجابت في الثانية. 


أما النوع الثاني DS-2 فيستخدم نظام الحمل T2 و يتكون من 4 قنوات T1 و قادر على حمل 96 قناة صوتية و يستطيع نقل البيانات بسرعة 6,312 ميجابت في الثانية. 


أما النوع الثالث DS-3 فيستخدم نظام الحمل T3 و يتكون من 28 قناة T1 و قادر على حمل 672 قناة صوتية ويستطيع نقل البيانات بسرعة 44,736 ميجابت في الثانية. 


أما النوع الرابع DS-4 فيستخدم نظام الحمل T4 و يتكون من 168 قناة T1 و قادر على حمل 4032 قناة صوتية و يستطيع نقل البيانات بسرعة 274,760 ميجابت في الثانية. 


قبل بث إشارات الكمبيوتر الرقمية على خطوط T1 يجب أن تمر على جهاز Multiplexer أو Mux . تنتقل إشارات الكمبيوتر الرقمية أحادية القطبية Unipolar خلال وصلة RS-232C الى Multiplexer ليتم تحويلها الى إشارات ثنائية القطبية Bipolar و يتم ذلك باستخدام مكون داخل Multiplexer يسمى Digital Service Unit (DSU) و تسمى هذه الإشارات DS-1 Signals. 


أما Channel Service Unit (CSU) فيقدم واجهة بين DSU و مقدم الخدمة Service Provider. 


يعتبر مقدم الخدمة هو المسئول عن صيانة أجهزة و معدات الإتصالات الرقمية. 


لإختبار الإرسال الرقمي و التأكد من خلوه من أي مشاكل يتم إجراء بضعة اختبارات Loopback و التي يتم خلالها إرسال إشارة كهربائية عبر الخط الى جميع المكونات بشكل متسلسل فإذا استجاب الجهاز أو المكون لهذه الإشارة فهو يعمل بشكل جيد و يتم الإنتقال الى الجهاز الذي يليه الى أن يعثر على جهاز لا يستجيب للإشارة فيعرف أنه هو المسبب للمشكلة. 


أنواع خطوط T1 الأولى كان عليها المرور عبر مبدلات تماثلية Analog Switches قبل أن تصل الى الشبكة المستقبلة لهذا كان لابد من استخدام جهاز يسمى Compressor/Decompressor (Codec) على طرفي كل وصلة رقمية ليقوم بالتحويل بين الإشارات الرقمية و التماثلية .أنظر الصورة. 




أما الشبكات الحديثة فتكون رقمية من أولها الى آخرها. 
ملخصالدرس:


تستخدم خدمة T1 الرقمية لنقل البيانات و الصوت و الفيديو بسرعة 1,544 ميجابت في الثانية . 


أما الخدمة الشبيهة بها و المستخدمة خارج الولايات المتحدة و اليابان و جنوب أفريقيا فهي E1. 


هناك عدة خدمات رقمية ناتجة عن تجميع عدة خطوط T1 هي T-1C و T2 و T3 و T4. 


سيكون الدرس المقبل إن شاء الله بعنوان مبادئ الإرسال في الشبكات الواسعة : ثالثا: دوائر التبديل.
مبادئ الإرسال في الشبكات الواسعة -3 -


ثالثا: دوائر التبديل
سنتناول في هذا الدرس إن شاء الله البنود التالية: 
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- شرح لتقنية Circuit-Switching.
2- شرح لتقنية Message-Switching.
3- شرح لتقنية Packet-Switching.
4- شرح لعمل بروتوكول X.25 في شبكات تبديل الحزم Packet-Switching.


1- شرح لتقنية Circuit-Switching. تقوم أنظمة الإتصال على مبدأ توفير إتصال بين المرسل و المستقبل و هذا ينطبق على الإتصالات الصوتية كما ينطبق على إتصالات البيانات. مهما كان وسط الإرسال المستخدم ، فإن الشبكة عليها أن توفر نوعا من الربط بين مختلف المستخدمين لتوفير مكالمات مختلفة بينهم و يتم هذا باستخدام مفاتيح تبديل عند نقاط الإلتقاء. 


هناك ثلاث وسائل لتبديل البيانات Switching Data على الشبكة: 


1- Circuit-Switching. 


2- Message-Switching. 


3- Packet-Switching. 


الوسيلة الأولى شبيهة بشبكة الهاتف ، فعندما تجري اتصالا هاتفيا فإن الشبكة تخصص قناة خاصة للمكالمة تستخدم حصريا من قبلك. 


عند استخدام Circuit-Switching لنقل البيانات فإن على كلي الجهازين المرسل و المستقبل أن يكونا متفرغين لنقل البيانات بينهما فقط، ثم يتم إنشاء تتابع مؤقت من الدوائر من نقطة الى أخرى بين الجهازين و يتم الربط بين هذه الدوائر معا باستخدام مفاتيح تبديل، ويتم تحقيق الإتصال فور الإنتهاء من فترة صغيرة للإعداد، و تكون سرعة النقل بين الجهازين ثابتة.أنظر الصورة. 




توفر أنظمة Circuit-Switching الخصائص و المميزات التالية: 


1- التغريم العكسي Reverse Charging أو تحويل قيمة المكالمة على الطرف الآخر. 


2- تحويل المكالمة Call Redirect. 


3- مكالمات واردة فقط Incoming Calls only. 


4- مكالمات صادرة فقط Outgoing Calls Only. 


5- إغلاق مجموعات المستخدمين عند الطلب . 


6- إتصال عند التفرغ Connect when free. 


أما عيوب هذا النظام فتتمثل فيما يلي: 


1- مع زيادة حركة المرور عبر الشبكة فإن معدلات نقل البيانات تصبح منخفضة أي تقل سرعة نقل البيانات. 


2- إذا كان الكمبيوتر المستقبل مشغولا أو كانت دوائر التبديل مزدحمة فإن على الكمبيوتر المرسل الإنتظار ربما طويلا الى أن يفرغ الكمبيوتر المستقبل أو دوائر التبديل. 


3- و يعتبر العيب الأساسي هو أن هذا النظام يخصص قناة للإتصال بين الجهازين بغض النظر عن كمية البيانات التي يتم إرسالها عبر القناة مما يعني سوء استخدام لسعة النطاق فقد يتم الإتصال بين الجهازين و لكن دون إرسال أي بيانات بينهما. 


4- على الجهازين المرسل و المستقبل استخدام نفس البروتوكولات لتحقيق الإتصال بينهما. 


أما في نظام Message-Switching ، فإنه ليس من الضرورة على الجهاز المرسل و المستقبل أن يكونا متصلين في نفس الوقت و بدلا من ذلك فإن الرسائل تنتقل بينهما في الوقت المناسب لكليهما ، كما أنه ليست هناك حاجة لتخصيص قناة إتصال بين الجهازين. 


لكي نفهم طريقة عمل هذا النظام لنفترض أنك ترسل رسالة ما الى الكلية ، يتم بداية إرسال الرسالة كوحدة كاملة من جهازك الى أقرب نقطة مفتاح تبديل ، يقوم مفتاح التبديل بقراءة عنوان المستقبل في الرسالة و من ثم يقوم بتوجيه الرسالة عبر الشبكة الى نقطة التبديل التالية فإذا كان المسار الى النقطة التالية مشغولا فإن الرسالة يتم تخزينها في الذاكرة الى أن يفرغ المسار و يتمكن من إرسال الرسالة و يطلق على هذه العملية Store-and-Forward Message-Switching، و باستخدام هذا النظام فإنه عند حدوث أي مشكلة أثناء إرسال الرسالة فإنه ليس على الكمبيوتر المرسل إعادة إرسال الرسالة ، فكل نقطة تبديل تمر بها الرسالة يتم الإحتفاظ فيها بنسخة من الرسالة بحيث إن حصلت أي مشكلة فإن أقرب نقطة لموقع حصول المشكلة تقوم بإعادة إرسال الرسالة الى النقطة التالية. 


يضمن هذا النظام استخداما أمثل لسعة النطاق و يعتبر مناسبا في الشبكات التي تستخدم تطبيقات لا تحتاج الى اتصال مباشر أو تسليم فوري للبيانات. 


أما عيب هذا النظام فيتمثل في أن المستخدم ليس له أي تحكم في موعد تسليم الرسالة. 


عملية الإرسال في هذا النظام لا تمر بفترة إعداد و لكن هناك وقت أدنى لنقل الرسالة عبر الشبكة و يعتمد هذا الوقت على سرعة الوصلات بين نقاط التبديل و على الوقت الذي يمر عند كل نقطة و الذي يتم خلاله قراءة الرسالة من و الى الذاكرة قبل نقل الرسالة الى النقطة التالية. 


و من مميزات هذا النظام أنه في حالة أن توفر أكثر من مسار بين نقطتين و كان أحد هذين المسارين مشغولا فإنه من الممكن توجيه الرسالة عبر المسار الآخر. 


كما من الممكن إعطاء درجة لأهمية و أولوية الرسالة لكي يتم إرسالها قبل رسالة أخرى أقل أهمية و أولوية. 


أما النظام الأخير وهو Packet-Switching فيعتبر أسرع بكثير من النظامين السابقين، و في هذا النظام لا ترسل الرسالة كوحدة متكاملة بل يتم تقسيمها الى حزم صغيرة و إرسالها و يقوم الجهاز المستقبل بإعادة تجميعها لتكوين الرسالة الأصلية ، و يضاف الى كل حزمة عنوان المرسل و المستقبل و معلومات تحكم. 


يطلق على مفاتيح التبديل في هذا النظام اسم معدات اتصال البيانات Data Communication Equipment(DCE) ، و حيث أن حزم البيانات يتم إرسالها بشكل منفصل فإن كل حزمة قد تسلك مسارا مختلفا قبل أن تصل الى وجهتها و بالتالي قد تصل بعض الحزم قبل حزم أخرى أرسلت قبلها ، و لكن الجهاز المستقبل يقوم بإعادة ترتيبها وفقا لمعلومات التحكم التي تحملها هذه الحزم و ذلك باستخدام برامج خاصة. 


من مميزات هذا النظام ما يلي: 


1- أنه ليس على الجهازين المرسل و المستقبل استخدام نفس السرعة و البروتوكولات ليتصلا معا. 


2- بما أن حجم الحزم صغير فعند حدوث مشكلة ما فإن إعادة إرسال الحزمة أسهل بكثير من إعادة إرسال رسالة بأكملها. 


3- الحزم تشغل المسارات أو نقاط التبديل لفترة زمنية قصيرة نظرا لصغر حجم هذه الحزم. 


تستخدم العديد من شبكات هذا النظام دوائر ظاهرية Switched Virtual Circuits (SVC) تتكون من سلسلة من الوصلات المنطقية بين الجهازين المرسل و المستقبل و تبقى هذه الدوائر فعالة مادام هناك تحاور بين الجهازين ، وهناك نوع آخر من هذه الدوائر الظاهرية يسمى Permanent Virtaul Circuits (PVC) و هي تشبه الخطوط المؤجرة و لكن هنا الزبون يدفع فقط مقابل الوقت الذي يتم فيه استخدام الخط. 


قبل أن يتم الإرسال بين الجهازين باستخدام هذا النظام هناك مجموعة من الأمور التي يجب الإتفاق عليها أولا من جانب الجهازين: 


1- الحجم الأقصى للرسالة التي يتم تقسيمها الى حزم. 


2- المسار الذي ستسلكه حزم البيانات. 


3- معلومات التحكم بتدفق البيانات و معالجة الأخطاء. 


يعتبر X.25 هو البروتوكول أو المعيار الذي يقنن تدفق البيانات عبر شبكات Packet-Switching و هو يمثل الواجهة بين Data Communication Equipment (DCE) و التي سبق أن ذكرنا أنها تمثل مفاتيح التبديل ، و بين Data Terminal Equipment (DTE) و التي تمثل أجهزة كمبيوتر متوافقة مع بروتوكول X.25 و قد تكون عبارة عن موجه أو بوابة. 


شبكات X.25 الأولى كانت تستخدم خطوط الهاتف لنقل البيانات ، و لكنها لم تكن فعالة و كانت عرضة لكثير من الأخطاء و المشاكل لهذا كان لا بد من إجراء العديد من عمليات معالجة الأخطاء مما كان يؤدي الى بطئ في عمل شبكات X.25. 


تتكون حزمة بروتوكولات X.25 من ثلاث طبقات: 


1- الطبقة أو الواجهة المادية Physical Layer ( Physical Interface). 


2- طبقة وصلة البيانات Data-Link Layer و تسمى أيضا Link Control أو Link Access Protocol.


3- طبقة الشبكة Network Layer و تسمى أيضا Packet Level Protocol. 


توفر الطبقة الأولى سيلا من البتات المتسلسلة مع توفير اتصال مزوج الإتجاه Full Duplex و هذه الطبقة تتعامل مباشرة مع وسط الإرسال و هي تتحكم بنقل البيانات الى وسط الإرسال. 


أما الطبقة الثانية فهي المسئولة عن ما يلي: 


1- توفير التزامن في البيانات المرسلة. 


2- التأكد من خلو إطارات ( تكون البيانات على شكل حزم في طبقة الشبكة ثم تتحول الى إطارات في هذه الطبقة) البيانات المرسلة بين DTE و DCE من الأخطاء. 


3- التحكم بتدفق الإطارات بين DTE و DCE. 


البروتوكول الأساسي المستخدم في هذه الطبقة من حزمة X.25 هو البروتوكول High-Level Data Link Control (HDLC). 


أما الطبقة الثالثة فهي مسئولة عما يلي: 


1- إعداد الدوائر الظاهرية بين الأجهزة المتصلة. 


2- تقسيم البيانات الى حزم. 


3- عنونة و توجيه البيانات بين الأجهزة عبر الشبكة. 


4- معالجة الأخطاء في الإرسال. 


5- القيام بمهمة تقسيم قناة واحدة الى عدة قنوات منطقية و هذا ما يطلق عليه Multiplexing. 


ملخصالدرس:


هناك ثلاث وسائل لتبديل البيانات Switching Data على الشبكة: 


1- Circuit-Switching. 


2- Message-Switching. 


3- Packet-Switching. 


يعتبر X.25 هو البروتوكول أو المعيار الذي يقنن تدفق البيانات عبر شبكات Packet-Switching و هو ينقسم الى ثلاث طبقات: 


Physical Layer و Data-Link Layer و Network Layer.


التقنيات المتقدمة للشبكات الواسعة - 1 -
أولا: تقنية ISDN
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- تعريف ISDN.
2- وصف للخصائص الأساسية لهذه التقنية.
3- وصف للمكونات الأساسية لهذه التقنية.
4- سرد لمميزات و عيوب هذه التقنية.


تعتبر ISDN اختصار ل Integrated Services Digital Network أو الشبكة الرقمية للخدمات المتكاملة و هي شبكة تنقل الإشارات رقميا بين الأجهزة ، و توفر هذه الشبكة سرعة و كفاءة أكبر من شبكات الهاتف و أجهزة المودم. تستطيع هذه الشبكة نقل الصوت و الصور و الفيديو و البيانات في وقت واحد على نفس الأسلاك و ذلك من خلال استخدام تقنية تسمى Time Division Multiplexing (TDM) تسمح بتوفير مجموعة من الخدمات في وقت واحد و ذلك بإنشاء عدة قنوات عبر الأسلاك و يسمح لكل قناة بأن تستخدم اتصال ISDN لفترة محددة من الزمن و يتم الإنتقال من قناة الى أخرى بشكل يجعل كل قناة تبدو و كأنها نشطة طوال الوقت. 


تقوم واجهة الوصول ل ISDN أو ISDN Access Interface بالوصل بين جهاز الكمبيوتر و الشبكة، و تدعمISDN واجهتين: 


1- Basic Rate Interface (BRI). 


2- Primary Rate Interface (PRI). 


تقوم هذه الواجهات بالتحكم فيما يلي: 


1- سرعة نقل البيانات. 


2- عدد القنوات المتوفرة خلال الإتصال. 


تستخدم BRI في الشركات الصغيرة و البيوت الخاصة وهي تتكون من قناتين B و قناة D و تسمى واجهة الوصول 2B+D ، تستخدم القناة B لنقل البيانات و الصوت والفيديو ونحوه بسرعة تصل الى 64 كيلوبت في الثانية بينما تستخدم القناة D لحمل معلومات التحكم بالإتصال و التأكد من الخلو من الأخطاء و تعمل بسرعة تصل الى 16 كيلوبت في الثانية ، و يمكن جمع القناتين B باستخدام عملية تسمى Bonding للحصول على سرعة كلية تصل الى 128 كيلوبت في الثانية. 


بينما تستخدم PRI في الشركات الكبيرة و هي تتكون من 23 قناة B و قناة D و تسمى واجهة الوصول 23B+D (أما في أوروبا فإن PRI تتكون من 30B+D) و كل القنوات بما فيها D تعمل بسرعة 64 كيلوبت في الثانية و تصل السرعة القصوى لهذه الواجهة الى 1.536 ميجابت في الثانية(و في أوروبا قد تصل هذه السرعة الى 1.984 ميجابت في الثانية). 


يتم توفير خدمة ISDN من قبل شركات الهاتف و تستخدم أسلاك Twisted Pair. 
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 11:29 pm

تستخدم خدمة الهاتف 4 أسلاك أي زوجين من أسلاك Twisted Pair و كل زوج من هذه الأسلاك يمكن تحويله الى خطين من ISDN و بهذا فإنه نظريا كل بيت يستطيع تحويل اتصاله التماثلي الى أربع خطوط ISDN رقمية و بينما تحتاج خطوط ISDN الى طاقة كهربائية كي تعمل فإن الخطوط التماثلية لا تحتاج لها و لهذا السبب فإن أغلب المستخدمين يحولون زوج واحد من أسلاك Twisted Pair الى ISDN.أنظر الصورة. 




تحتاج الى معدات خاصة لتركيب خدمة ISDN و هذا يشمل ما يلي: 


1- Network Termination Equipment Type 1 (NT1). 


2- Terminal Adapters (TAs). 


تعتبر أجهزة NT1 هي الواجهة بين الزبون و شركة الهاتف و هي مسئولة عن: 


1- تحويل سلك شركة الهاتف المزدوج ذي الواجهة U الى أربع أسلاك ذات واجهة S/T. 


2- توفير الطاقة الكهربية لخطوط ISDN. 


3- القيام بمهام Multiplexing. 


واجهة S/T هي الخط الذي يصل أجهزة المستخدم بجهاز NT1 و هو مكون من أربع أسلاك و يدعم حتى 8 أجهزة متوافقة مع ISDN. 


تنقسم أجهزة المستخدم مثل الهواتف و الفاكسات و أجهزة الكمبيوتر الى قسمين: 


1- ISDN-Ready. 


2- Not ISDN-Ready. 


النوع الأول ISDN-Ready هو عبارة عن أجهزة يمكن توصيلها مباشرة الى NT1 و هي تسمى Termination Equipment Type 1 (TE1)و من الأمثلة على هذه الأجهزة ما يلي: 


1- هواتف رقمية. 


2- فاكسات رقمية. 


3- أجهزة التخاطب الفيديوي. 


بعض أجهزة TE1 تحتوي على NT1 مدمجة بداخلها و مثل هذه الأجهزة لا تحتاج الى واجهة S/T و يمكن وصلها مباشرة بخطوط ISDN. 


تعتبر أجهزة TE1 بشكل عام ذات تكلفة عالية جدا. 


أما أجهزة النوع الثاني فهي تحتاج الى واجهة خاصة لربطها ب NT1 و تسمى هذه الأجهزة Termination Equipment Type 2 (TE2) و من الأمثلة على هذه الأجهزة ما يلي : 


1- الهواتف و الفاكسات التماثلية. 


2- أغلب أجهزة الكمبيوتر. 


الواجهة بين أجهزة TE2 و خطوط ISDN تسمى Terminal Adapter (TA) و هي التي تقوم بالتحويل بين البروتوكولات لتسمح للأجهزة غير المتوافقة مع ISDN للإتصال بنظام ISDN و من الأمثلة على TA مايلي: 


1- ISDN Modems. 


2- ISDN Cards. 


3- ISDN Routers and Bridges. 


و أجهزة TA قد تركب داخليا في أجهزة TE2 مثل بطاقات ISDN ( و هي تشبه بطاقات الشبكة و تركب مثلها) أو خارجيا مثل المودمات التي توصل الكمبيوترات بخطوط ISDN و تدعم أغلب أنظمة التشغيل ، و تحتوي هذه المودمات على منفذين من نوع RJ-11 و يستخدمان لما يلي: 


1- لوصل هاتف أو فاكس.أنظر الصورة. 




2- لوصل الكمبيوتر الى واجهة S/T. 


لا تستطيع مودمات ISDN الإتصال أو التفاهم مع المودمات التماثلية لأن المودمات الأولى تستخدم إشارات رقمية بينما المودمات الأخرى لا تتعرف إلا على الإشارات التماثلية، لهذا فمودمات ISDN لا تستطيع الإتصال إلا مع أجهزة ISDN. 


أما موجهات و جسور ISDN فتستخدم لربط شبكة محلية مع خطوط ISDN. 


يتكون نظام ISDN من نقطتين منطقيتين: 


1- مركز التبديل المحلي لشركة الهاتف Telephone Company’s Local Exchange. 


2- أجهزة الزبون ( TE1 و TE2). 


يقوم مركز التبديل بوصل الزبون مع الشبكة العالمية الواسعة ل ISDN و هو مسئول عن المهام التالية: 


1- التعامل مع بروتوكولات الإتصال في نظام ISDN. 


2- إدارة و تشغيل الواجهة المادية للشبكة. 


3- التعامل مع الخدمات التي يطلبها أو يحتاجها المستخدمون. 


4- صيانة كاملة للنظام. 


تتلخص مميزات ISDN في ما يلي: 


1- توفير خدمة مرنة و مناسبة لإحتياجات الشركات و المستخدمين المنزليين. 


2- توفير سعة النطاق المناسبة عند الطلب Bandwidth on demand. 


3- توفير خدمة سريعة و موثوقة نظرا لخلوها من الأخطاء. 


4- توفير مجموعة من الخدمات عبر خط واحد فبالإضافة لنقل البيانات و الصوت والفيديو فهي توفر خدمات للمستخدمين تشمل الآتي: 


1- الإتصالات الهاتفية. 


2- أجهزة إنذار و تنبيه. 


3- الوصول للإنترنت. 


4- إتصالات التلفزة. 


5- خدمات الفاكس. 


كما أنك باستخدام خدمة ISDN تستطيع إجراء المكالمات الهاتفية و تحميل البرامج من الإنترنت في نفس الوقت و باستخدام نفس خط ISDN. 


أما عيوب خدمة ISDN فتتمثل فيما يلي: 


1- تكلفتها ما تزال مرتفعة في كثير من الدول. 


2- سرعتها أقل من باقي تقنيات الإتصال الرقمية فهي ما تزال تستخدم الأسلاك النحاسية بينما الكثير من التقنيات الحديثة تستخدم أسلاك الألياف البصرية. 


3- ليست كل أنظمة ISDN متوافقة مع بعضها البعض لهذا إن قمت بتركيب نظام ISDN فليس هناك أي ضمان بأنك ستستطيع الإتصال مع مستخدمي ISDN الآخرين مع العلم بأن أغلب أنظمة ISDN تتبع معايير CCITT/ITU. 


ملخص الدرس:


تستطيع أنظمة ISDN نقل البيانات و الصوت و الصور و الفيديو في نفس الوقت باستخدام نفس الخط. 


هناك نوعان لواجهات الوصول لخطوط ISDN هما BRI و PRI. 


هناك نوعان من أجهزة ISDN هما TE1 و TE2. 
التقنيات المتقدمة للشبكات الواسعة - 2 -
ثانيا: تقنية Frame Relay
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- تعريف لتقنية Frame Relay.
2- وصف لخصائص هذه التقنية و مهام تحكمها.
3- وصف لكيفية تشغيل هذه التقنية.
4- سرد لمميزات هذه التقنية. 
تعتبر تقنية Frame Relay من تقنيات تبديل الحزم Packet Switching و التي سبق شرحها ، و توفر هذه التقنية تشبيكا سريعا و مرناً. و هي تسمى بهذا الإسم لأن البيانات المرسلة يتم إرسالها على شكل وحدات تسمى إطارات Frames. 


و قد طورت هذه التقنية لتحقق أكبر استفادة من الإتصالات الرقمية و أسلاك الألياف البصرية و لهذا فهي توفر : 


1- إتصالات سريعة جدا. 


2- موثوقية أعلى من وسائل تبديل الحزم التماثلية مثل X.25. 


تتراوح سرعات نقل البيانات في هذه التقنية بين 56 كيلوبت في الثانية و 45 ميجابت في الثانية. 


المسئول عن تحديد معيارات هذه التقنية هي هيئات ANSI و CCITT/ITU بالإضافة الى منتدى Frame Relay Forum و هو عبارة عن منتدى أبحاث يجمع بين منتجي و موزدي تقنية Frame Relay. 


و تتمثل الوظيفة الأساسية لهذه التقنية توفير سرعات عالية للربط بين الشبكات المحلية لتكوين شبكة واسعة. 


توفر هذه التقنية خدمة موجهة Connection-Oriented و يتم ذلك بإعداد دائرة ظاهرية دائمة Permanent Virtual Circuit (PVC) بين الأجهزة المرسلة و المستقبلة. 


تحدد PVC المسار الذي تسلكه البيانات بين الأجهزة المرسلة و المستقبلة عبر شبكة Frame Relay ، و هي تسمى ظاهرية لأن الإتصال بين الإجهزة لا يكون مباشرا بل يمر عبر نظام من التنقلات عبر الشبكة.أنظر الصورة. 




يتم تعريف PVC المتواجدة بين أي موقعين على شبكة Frame Relay بواسطة أرقام على طرفي الإتصال ، يطلق على هذه الأرقام اسم Data Link Connection Identifiers (DLCI) و هي تعمل نفس عمل العناوين في النظام البريدي.أنظر الصورة. 


بما أن أغلب شبكات LAN ترسل البيانات عبر شبكات WAN خلال فترات متفاوتة و غير منتظمة فإنها لا تحتاج وصول ثابت و مستمر لشبكة Frame Relay ، مما يعني أن سعة نطاق الشبكة من الممكن تشاركها من قبل عدة PVC مختلفة.أنظر الصورة. 


لتوزيع سعة النطاق بين الشبكات النشطة تستخدم Frame Relay تقنية تسمى Statistical Packet Multiplexing (SPM) و تضمن هذه التقنية سعة نطاق محددة لكل شبكة و تسمى هذه السعة Committed Information Rate (CIR) و لكن إذا احتاجت الشبكة سعة نطاق أكبر فتتستطيع الحصول عليها إذا توفرت، بمعنى إذا لم تكن الشبكة الواسعة تعاني من ازدحام فإن أي شبكة محلية تستطيع الحصول على سعة نطاق أكبر من السعة المخصصة لها. 


تتمتع تقنية Frame Relay بفعالية كبيرة و ذلك نظرا لما يلي: 


1-الآلية المبسطة لتوجيه البيانات. 


2- نظام محكم للتحكم بتدفق البيانات. 


3- عدم الحاجة لتحكم معقد بمعالجة الأخطاء. 


تتم عملية الإنضمام لشبكة Frame Relay وفقا للخطوات التالية: 


1- يتم الحصول على إذن من مزود الخدمة. 


2- يقوم مزود الخدمة بتعيين عناوين DLCI. 


3- عندما تريد شبكة محلية ما بإرسال البيانات الى شبكة أخرى عبر Frame Relay فإنها تقوم بتحديد الدائرة الظاهرية PVC التي على البيانات أن تنتقل خلالها. 


4- يتم بعدها إضافة عناوين المرسل و المستقبل الى كل إطار Frame يتم إرساله. 


5- عندما يصل الإطار الى أي نقطة تبديل Switch ، يتم قراءة عنوان DLCI للمستقبل ، و المسار الذي سيسلكه ثم يتم توجيه الإطار وفقا لوجهته المناسبة.أنظر الصورة. 




تسلك الإطارات نفس المسار بين المرسل و المستقبل بنفس التتابع مما يعني أنه ليست هناك أي قرارات توجيه مناطة بنقاط التبديل فالمسار يرسم و يعد قبل الإرسال و بالتالي ليست هناك أي مشكلة بخصوص تتابع البيانات المستقبلة.أنظر الصورة. 




و لكن ينتج عما سبق عيب واضح لهذه التقنية و هو أنه في حال إزدحام أحد المسارات على الشبكة ليست هناك أي طريقة لإعادة توجيه البيانات الى مسارات غير مزدحمة ، و لحل هذه المشكلة تستخدم هذه التقنية آلية تسمى In-Band Congestion Signaling حيث تقوم الشبكة عندما تعاني من ازدحام بتوجيه تحذيرات الى الأجهزة المرسلة تعلمها بالمسارات التي تعاني من ازدحام لكي يتم تفاديها. 


إذا وصلت الشبكة الى مرحلة الإشباع فإنها تقوم بالتخلص من الإطارات التي لا تستطيع نقلها أو التي تكتشف أنها معطوبة، و عند وصول الإطارات الى الكمبيوتر المستقبل سيكتشف من تتابع الإطارات أن هناك بعض الإطارات المفقودة عندها يقوم الجهاز المستقبل بالطلب من الجهاز المرسل أن يعيد إرسال الإطارات التي تم التخلص منها أثناء الإزدحام الشديد للشبكة. 
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 11:30 pm

نلاحظ مما سبق أن الأجهزة هي المسئولة عن معالجة الأخطاء وليس الشبكة مما يخفف العبء عن الشبكة و يحسن أداءها. 


تقوم Frame Relay بالتخلص من الإطارات على الشبكة في الحالات التالية: 


1- إذا كانت الإطارات معطوبة أو تحتوي على أخطاء. 


2- إذا كان طول الإطار يتجاوز الطول المعتمد. 


3- كمية البيانات المرسلة أكبر مما هو متفق عليه و هذا في حالة الإزدحام على الشبكة. 


يستخدم زبائن Frame Relay لإدارة اتصالهم بالشبكة جهازا يسمى واجهة الإدارة المحلية أو Local Management Interface (LMI) و الذي يقوم بما يلي: 


1- يرسل طلبات للإستعلام عن حالة الشبكة. 


2- يستقبل و يعالج الردود على هذه الطلبات. 


و هذا الجهاز هو للمراقبة و جمع المعلومات فقط. 


تنقسم شبكات Frame Relay الى قسمين : 


1- شبكات واسعة عامة. 


2- شبكات واسعة خاصة. 


النوع الأول يتم توفيره من قبل شركات الإتصال و يتم تأجير خطوط للمستخدمين الراغبين بالإستفادة من خدمة Frame Relay و لتحقيق الإتصال لابد من توفر ما يلي: 


1- Customer Termination Equipment (CTE). 


2- PVC رقمي مستأجر. 


3- نقطة خدمة Frame Relay Service Point. 


يعتبر CTE هو الجهاز الذي يربط بين موقع الزبون و شبكة Frame Relay.أنظر الصورة. 




يأتي CTE على عدة أشكال و هذا يتضمن : 


1- موجه Router. 


2- جسر Bridge. 


3- جهاز وصول مستقل Frame Relay Access Device. 


و أيا كان شكله فلا بد له أن يدعم مقاييس و شروط خاصة للوصول لشبكة Frame Relay و يطلق على هذه المقاييس User Network Interface (UNI). 


يتصل CTE بخط مستأجر تتراوح سرعته بين 56 كيلوبت و 1.544 ميجابت في الثانية و يتصل هذا الخط بدوره بالشبكة من خلال منفذ وصول يسمى Frame Relay Access Port و الذي يتصل بدوره بنقطة تبديل Frame Relay Switch.أنظر الصورة. 




لكي ندرك أهمية استخدام هذه التقنية ، لنفترض أن لدينا شركة لها أربعة فروع في أماكن متباعدة، لربط هذه الفروع معا و مع المركز الرئيسي دون استخدام تقنية Frame Relay فإنه سيلزمنا استئجار عشرة خطوط للربط بين جميع الفروع معا.أنظر الصورة. 




أما باستخدام Frame Relay فكل ما نحتاجه هو استئجار خط قصير لربط كل فرع بأقرب مزود لخدمة Frame Relay.أنظر الصورة. 




لنعرض بعض مميزات هذه التقنية: 


1- توفر خيارا أسرع و أقل تكلفة من شبكات ISDN و الخطوط المستأجرة. 


2- القدرة على نقل أنواع مختلفة من الإشارات. 


3- التوزيع الديناميكي لسعة النطاق. 


4- الحاجة الى إدارة أبسط و أقل تعقيدا من التقنيات الأخرى. 


ملخص الدرس:
تستخدم Frame Relay الإتصالات الرقمية و أسلاك الألياف البصرية و تتراوح سرعتها بين 56 كيلوبت في الثانية و 45 ميجابت في الثانية و هي تنقسم الى نوعين شبكات عامة و شبكات خاصة و لا تحتاج إلى إدارة معقدة نظرا لبساطة عملها.
التقنيات المتقدمة للشبكات الواسعة - 3 -
ثالثا: تقنية ATM
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- تعريف لتقنية ATM.
2- عرض لخصائص هذه التقنية.
3- وصف لطريقة عمل ATM.
4- سرد لمميزات و عيوب تقنية ATM.


المصطلح ATM هو اختصار ل Asynchronous Transfer Mode و هي تقنية متقدمة ذات سعة نطاق عالية و تأخير منخفض و هي تسمح لمجموعة من التطبيقات و الخدمات المختلفة ليتم دعمها و نقلها عبر شبكة واحدة. و قد تم تطوير هذه التقنية من قبل هيئة CCITT/ITU عام 1988 لتعرف أسلوب الإرسال في الشبكات الحديثة Broadband ISDN (B-ISDN) و هي شبكة رقمية عالية السرعة و متوقع أن تستبدل مقاييس الشبكات الحالية. 


و تتكيف تقنية ATM مع كل من الشبكات المحلية و الواسعة و تدعم سرعات لنقل البيانات تتراوح بين 25 ميجابت في الثانية و 1.2 جيجابت في الثانية أو أكثر. 


خلافا لغيرها من تقنيات الإرسال فإن تقنية ATM لا ترسل البيانات على هيئة أطر مختلفة الحجم بل ترسل المعلومات على شكل خلايا Cells محددة الحجم Uniform-Sized ، و كل خلية لا تستطيع أن تحمل أكثر من 53 بايت و التي تكون مقسمة الى قسمين : 


1- المقدمة Header و تتكون من 5 بايت و تحمل عناوين. 


2- الحمولة Payload و تتكون من 48 بايت و تحمل البيانات و معلومات التطبيقات. 


و يعتبر نقل البيانات على شكل خلايا صغيرة أكثر فعالية و كفاءة من نقلها على شكل حزم أو إطارات كبيرة و مختلفة الأحجام و ذلك لأن الخلايا تتمتع بالمميزات التالية: 


1- تستخدم الذواكر Buffers بشكل أفضل. 


2- أقل تعقيدا و يمكن معالجتها بشكل أسرع من الأطر كبيرة الحجم. 


3- تحتاج الى أقل ما يمكن من خواص التحكم بتدفق البيانات و معالجة الأخطاء. 


4- من الممكن نقلها بشكل أسرع بين مكونات الشبكة. 


أما طريقة عمل هذه التقنية فشبيهة كثيرا بطريقة عمل تقنية Frame Relay من حيث ضرورة توفر مسارا ظاهريا Virtual Path بين الأجهزة المرسلة و المستقبلة قبل البدء بعملية نقل البيانات. 


المصطلحات المستخدمة في تقنية ATM لوصف الإتصالات الظاهرية هي: 


1- القنوات الظاهرية Virtual Channels. 


2- المسارات الظاهرية Virtual Paths. 


تعرف المسارات الظاهرية الوجهة التي تسلكها المعلومات بين الأجهزة المتراسلة، و كل مسار ظاهري يتكون من عدة قنوات ظاهرية مستقلة قد يصل عددها الى 65.535 قناة. 


كما أن ATM مشابهة لتقنية Frame Relay في توزيعها الديناميكي لسعة النطاق حسب الطلب. 


للإستفادة القصوى من إمكانيات و قدرات تقنية ATM لابد أن تكون جميع الأجهزة لديك متوافقة بشكل كامل مع مواصفات ATM، لهذا قد يكون عليك استبدال كامل لأجهزة شبكتك إن رغبت في الإستفادة الكاملة من تقنية ATM. 


سيلزمك تركيب الأجهزة التالية للإنضمام الى شبكة ATM: 


1- Routers و Switches متوافقة مع ATM لربط الشبكات المحلية بشبكة ATM الواسعة و نظريا تدعم المبدلات سرعات تتراوح بين 1.2جيجابت في الثانية و 10 جيجابت في الثانية و الفرق بين المبدلات و الموجهات أن المبدلات لا تستطيع التعامل إلا مع خلايا ATM بينما الموجهات تستطيع التعامل مع كل من خلايا ATM و حزم البيانات الإعتيادية و هي تستطيع أيضا الترجمة بين الحزم الإعتيادية و خلايا ATM و لهذا من الممكن استخدام هذه الموجهات للربط بين شبكات تبديل الحزم و شبكات ATM.أنظر الصورة. 




2- ATM Adapter Cards لربط أجهزة الكمبيوتر بشبكة محلية متوافقة مع ATM. 


3- برامج خاصة لتسمح للتطبيقات المتوفرة بالعمل من خلال شبكة ATM و ذلك باستخدام تقنية تسمى LAN Emulation (LANE) و هي عبارة عن مجموعة من البروتوكولات تستخدم لتحقيق التوافق بين مكونات ATM و LAN و تكون هذه البروتوكولات مدمجة في برامج التشغيل التي تأتي مع بطاقات ATM. 


من الممكن تطوير مكونات تبديل الحزم Packet Switching لكي تستطيع التعامل مع ATM ، فبالنسبة لأجهزة مثل الجسور أو الموجهات يكفي استبدال برنامج التحكم بآخر متوافق مع ATM ، و من هنا ظهر مصطلح شبكات ATM الهجينة لتوفير التوافقية مع التقنيات الأقدم و لكنها على أية حال لن تستفيد بشكل كامل من إمكانيات تقنية ATM. 


تتلخص مميزات تقنية ATM فيما يلي: 


1- السرعة العالية. 


2- المرونة و يتمثل ذلك بما يلي: 


أ- توفير مدى واسع من الخدمات أكثر مما مما تستطيع تقنية Frame Relay توفيره و ذلك نظرا لسعة النطاق المرتفعة و أقل ما يمكن من التأخير و هذا أنسب ما يكون لبث الفيديو الحي كمثال. 


ب- توفير التكامل بين الشبكات المحلية و الشبكات الواسعة مما يسهل و يبسط إدارتها. 


ج- توفير مقياس عالمي متين بدأ بالإنتشار الواسع. 


أما عيوب هذه التقنية فتتمثل بالآتي: 


1- أن مقاييس ATM لم يتم الإتفاق عليها بشكل كامل. 


2- عدم توافقها مع كثير من مكونات الشبكات. 


3- تطوير الشبكات الحالية لتصبح متوافقة مع تقنية ATM يعتبر مكلفا. 


ملخص الدرس:


تستخدم تقنية ATM خلايا صغيرة لنقل البيانات تتسع كل منها ل 53 بت من البيانات و تتراوح سرعة نقل البيانات بين 25 ميجابت في الثانية و 1.2 جيجابت في الثانية و لكنها غير متوافقة مع كثير من مكونات الشبكات الحالية.


التقنيات المتقدمة للشبكات الواسعة - 4 -
رابعا: تقنيات SONET و SDH و SMDS
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 11:31 pm

سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- شرح المعيار SONET.
2- شرح المعيار SDH.
3- شرح لطريقة عمل SMDS و البروتوكولات المستخدمة معه. 
تعتبر الشبكة البصرية المتزامنة أو Synchronous Optical Network (SONET) هي مجموعة من المقاييس التي تغطي نقل الإشارات عبر أسلاك الألياف البصرية و قد تم تطوير هذه المقاييس من قبل Bell Communications Research (Bellcore) عام 1984. باستخدام SONET من الممكن نقل البيانات بسرعة تتجاوز جيجابت في الثانية مما يسمح بنقل البيانات و الصوت و الفيديو. 


تتكون مقاييس SONET من أربع طبقات : 


1- Path. 


2- Line. 


3- Section. 


4- Photonic. 


تقوم الطبقة الأولى بتحويل الإشارات غير المتوافقة مع SONET الى إشارات متوافقة معه. 


أما الطبقة الثانية فهي المسئولة عن الحفاظ على التزامن و التواقت في نقل البيانات. 


بينما تقوم الطبقة الثالثة بمراقبة الأخطاء و نقل إطارات SONET عبر الأسلاك. 


أما الطبقة الأخيرة فهي المسئولة بشكل مباشر عن تحويل الإشارات الكهربائية الى إشارات بصرية. 


يطلق على إشارة SONET اسم Synchronous Transport Signal (STS). 


السرعة الأساسية التي يتم نقل بها كل قطاع من بيانات SONET هي 51.84 ميجابت في الثانية و تعرف هذه السرعة ب STS-1. 


يتم حساب حجم قطاع بيانات STS بأنه عدد البتات المنقولة في 125 ميكروثانية و في هذه الحالة تكون STS-1 تحتوي على 6480 بت أو 810 بايت و هي تكون على شكل جدول مكون من 9 صفوف و 90 عمود و يتم تعريف كل بايت برقم الصف و العمود المتقاطعين عنده.أنظر الصورة. 




يتم نقل بيانات القطاع صفا فصف ابتداءا من الصف الأول، و يتم نقل محتويات كل صف كاملا قبل الإنتقال الى الصف التالي و هكذا الى أن يتم نقل القطاع كاملا و يطلق على هذا القطاع من البيانات اسم إطار Frame. 


يتم تخصيص الأعمدة الثلاث الأولى من STS لمعلومات التحكم بالشبكة حيث تكون الصفوف الثلاث الأولى من هذه الأعمدة مخصصة لمعلومات طبقة Section بينما تكون الصفوف الست الباقية من هذه الأعمدة مخصصة لمعلومات طبقة Line. 


أما باقي الإطار ( 9 صفوف في 87 عمود و هو ما يساوي 783 بايت) فيسمى Synchronous Payload Envelope (SPE) و يحتوي على البيانات التي يرسلها المستخدم. 


و يستخدم أول عمود في SPE للتعرف على الأخطاء. 


للحصول على سرعات أكبر يتم نقل أكثر من قطاع بيانات في نفس الوقت مما يعني جمع أكثر من STS-1 معا و نقلهم في وقت واحد لمضاعفة السرعة فمثلا STS-3 تنقل البيانات أسرع بثلاث مرات من STS-1 أي 155.52 ميجابت في الثانية أما STS-12 فتصل سرعتها في نقل البيانات الى 622.08 ميجابت في الثانية. 


و لكن زيادة السرعة تتطلب معلومات تحكم أكثر لهذا يتم تخصيص عمود إضافي لأغراض التحكم. 


من الممكن أيضا الحصول على سرعات أقل بتقسيم STS-1 الى قنوات للحصول على سرعات مثل 1.728و 2.304 و 3.152 و هكذا و تسمى هذه السرعات VT-1.5 و VT-2 و VT-3. 


يعتبر المقياس SONET مخصصا لأمريكا الشمالية و اليابان و كوريا الجنوبية حيث أنه يدعم خطوط T1 أما في باقي دول العالم فيستخدم المقياس Synchronous Digital Hierarchy (SDH) و الذي يدعم خطوط E1. 


يتكون قطاع البيانات في SDH من 9 صفوف و 270 عمود أي 2430 بايت و تكون الأعمدة التسعة الأولى مخصصة لمعلومات التحكم بينما الأعمدة المتبقية تحمل البيانات التي يرسلها المستخدم. 


السرعة الأساسية ل SDH هي 155.52 ميجابت في الثانية و يطلق عليها اسم Synchronous Transport Module -1 (STM-1) و يمكن زيادة السرعة بدمج أكثر من STM-1 فمثلا STM-3 تصل سرعته الى 466.56 ميجابت في الثانية. 


ابتداءا من سرعة 155.52ميجابت في الثانية فما فوق تعتبر كلا من SONET و SDH متوافقة. 


أما خدمة Switched Multimegabit Data Service (SMDS) فهي خدمة عالية السرعة لنقل البيانات و هي من النوع Connectionless الذي سبق شرحه في الدروس الأولى. 


تستخدم هذه الخدمة لتبادل التطبيقات بين الشبكات بسرعة كبيرة و لكنها غير مناسبة للتطبيقات المعتمدة على البث المباشر مثل الصوت أو الفيديو. 


و تعتبر هذه الخدمة من الخدمات العامة بمعنى أنها لا تتوفر كخدمة خاصة و هي تشبه ATM في نقلها للبيانات على شكل خلايا مكونة من 53 بايت لهذا فهي تعتبر متوافقة مع تقنية ATM و هي أيضا متوافقة مع المقياس IEEE 802.6 الخاص بشبكات MAN كما أنها تقدم خدمات عنونة للمجموعات مما يسهل عملية إرسال الرسائل لمجموعة من المستخدمين في وقت واحد. 


تتراوح السرعات التي تقدمها SMDS بين 1.544 ميجابت في الثانية و 155.520 ميجابت في الثانية و توفر سعة نطاق حسب الطلب و هي مناسبة للربط بين الشبكات المحلية التي تستخدم أسلاك الألياف البصرية عالية السرعة. 


تتكون خدمة SMDS من ثلاث أجزاء: 


1- جهاز خاص قد يحتوي على موجه و يسمى Customer Premises Equipment (CPE). 


2- خط مستأجر Dedicated Access Line. 


3- شبكة SMDS عامة Public SMDS Network. 


و لربط الأجزاء السابقة معا تستخدم البروتوكولات التالية: 


1- Data Exchange Interface (DXI) Protocol و هو البروتوكول المسئول عن الإتصال. 


2- SMDS Interface Protocol (SIP) و هو يسمح للشبكة المحلية بالتكامل مع شبكة SMDS. 


3- DQDB Access Protocol و هو الذي يتحكم بالوصول الى الشبكة و الذي يستخدم مع Switch و الذي يقسم الى عدة منافذ و يوصل كل جهاز بمنفذ مستقل مما يمنع من حدوث تصادم، و يستخدم وسيلتين للوصول الى شبكة SMDS : 


1- Single CPE Access و يستخدم عندما يكون هناك جهاز CPE واحد فقط مثل موجه أو ما شابه متصل ب SMDS Switch.أنظر الصورة. 


2- Multiple CPE Access و يستخدم عندما يكون هناك أكثر من جهاز CPE متصل ب SMDS Switch و يتم توزيع سعة النطاق بينهم.أنظر الصورة. 




ملخصالدرس:
تعتبر SONET هو المعيار لنقل البيانات باستخدام أسلاك الألياف البصرية ويستخدم في أمريكا و اليابان و كوريا الجنوبية و تصل سرعته الأساسية STS-1 الى 51.84 ميجابت في الثانية أما في باقي دول العالم فيستخدم SDH و تصل سرعته القياسية الى 155.52 ميجابت في الثانية و تسمى STM-1. 


تستخدم خدمة SMDS للربط بين الشبكات المحلية.


مبادئ OSI
1- شرح المبادئ الأساسية التي تقف خلف المرجع osi
2- وصف للطبقات السبعة التي يتكون منها المرجع OSI. 
3- وصف للخدمات المتوفرة بين الطبقات المختلفة و شرح لمفهوم SAP. 


1- شرح المبادئ الأساسية التي تقف خلف المرجع OSI. يمكن تصنيف تصميم أنظمة الكمبيوتر الى : 1- أنظمة مفتوحة. 


2- أنظمة مغلقة. 


في الأنظمة المغلقة يكون المستخدمون مجبرين على استخدام أجهزة من منتج أو شركة واحدة فقط و لا تستطيع أنظمتهم التعامل مع أجهزة من مصنعين آخرين كما كان ذلك شائعا في السبعينات و الثمانينات. 


مع تطور صناعة الكمبيوتر و انتشارها كان لابد من إيجاد مقاييس تسمح للأجهزة باختلاف مصنعيها بالتفاهم و التوافق فيما بينها و تنقسم هذه المقاييس الى مجموعتين: 


1- OSI Model. 


2- مشروع Project 802 و هو تعديل على OSI Model. 


تم تطوير OSI Model و هو اختصار ل Open Systems Interconnection من قبل منظمة المقاييس الدولية International Standards Organization (ISO) و قد طور هذا المقياس العالمي ليكون منصة بالرجوع إليها يستطيع متنجي و مصنعي الشبكات تطوير مقاييس تسمح للأنظمة المفتوحة بالإتصال و التوافق فيما بينها و بالتالي أصبحت منتجات الشبكة قائمة على مواصفات OSI. 


تقسم مقاييس OSI إتصالات الشبكة الى سبع طبقات: 


1- application. 


2- presentation. 


3- session. 


4- transport. 


5- network. 


6- data-link. 


7- physical. 


كل طبقة تقدم خدمة للطبقات الأعلى منها بينما تستفيد من خدمات الطبقات الأسفل منها.أنظر الصورة. 




فمثلا طبقة Network تتصل مع طبقة Transport و تستخدم خدمات الطبقتين Data-Link و Physical. 


الطبقات الثلاث السفلى مخصصة لنقل البتات من البيانات و تبادلها بين الشبكات. 


أما الطبقات الثلاث العليا فهي مخصصة لتطبيقات و برامج المستخدم. 


أما الطبقة الوسطى فتعمل كواجهة بين الطبقات السفلى و العليا. 


و بشكل عام كلما ارتفعت الطبقة كلما زاد تعقيد مهامها. 


كما أن كل طبقة في الجهاز المرسل تقوم بالإتصال بالطبقة المماثلة لها في الجهاز المستقبل.أنظر الصورة. 




و هذا الإتصال لا يكون فعليا بل ظاهريا أو منطقيا. 


و تتم عملية الإتصال بين الجهازين كما يلي : 


يتم إدخال البيانات المطلوب إرسالها بواسطة التطبيقات و تنتقل هذه البيانات و يتم ترجمتها بالمرور على كل الطبقات في الجهاز المرسل ابتداءا بطبقة التطبيقات و انتهاءا بطبقة Physical حيث تكون البيانات قد تحولت الى بتات جاهزة للنقل عبر الأسلاك بعد أن تضيف كل طبقة معلومات خاصة الى البيانات التي يرغب في إرسالها و تسمى هذه العملية Encapsulation و عند وصولها الى الجهاز المستقبل تمر البيانات بطبقات OSI بشكل معكوس ابتداءا بطبقة Physical و انتهاءا بطبقة التطبيقات في عملية تسمى De-Encapsulation و تكون البيانات الناتجة هي ما يراه المستخدم المستقبل على جهازه. 


يفصل بين كل طبقة و أخرى في OSI فاصل يسمى Interface و هو الذي يمرر البيانات بين الطبقات.أنظر الصورة. 
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 11:33 pm

لنلق نظرة مفصلة على كل طبقة من طبقات OSI : 


1- الطبقة الأولى Application و هي الطبقة التي يتحكم فيها المستخدم مباشرة و هي تدعم برامج مثل: 


1- برامج نقل الملفات. 


2- برامج قواعد البيانات. 


3- برامج البريد الإلكتروني. 


و هذه الطبقة هي المسئولة عن توفير إتصال بين عمليات التطبيقات و بيئة OSI كما أنها تتحكم بالوصول العام للشبكة و تدفق البيانات و علاج الأخطاء. 


و توفر هذه الطبقة خدمات تسمى Application Service Elements (ASEs) و تشمل هذه الخدمات ما يلي: 


1- Association Control Service Element (ACSE). 


2- File Transfer, Acess and Management (FTAM). 


3- Message Handling System (MHS). 


2- الطبقة الثانية Presentation و هي المسئولة عن تشكيل البيانات بالهيئة المناسبة للطبقة المجاورة العليا أو السفلى حسب الحالة هل هي عملية إرسال أو إستقبال ، كما أن هذه الطبقة مسئولة عن الترجمة بين البروتوكولات المختلفة كما تقوم بتحويل الصيغ المختلفة من الصور مثل PCX و PNG و JPG و غيرها الى صيغة قابلة للقراءة و المشاهدة من قبل برنامج المستخدم ، و تقوم هذه الطبقة أيضا بضغط البيانات لتقليل عدد البتات التي يجب نقلها. 


3- الطبقة الثالثة Session و هي التي تسمح لبرنامجين على كمبيوترين مختلفين بإجراء اتصال و استخدام هذا الإتصال و إنهائه بين الجهازين ، كما أن هذه الطبقة مسئولة عن التعرف على الأجهزة و أسمائها و إصدار تقارير عن الإتصالات التي تجريها و تقوم هذه الطبقة أيضا ببعض مهام الإدارة مثل ترتيب الرسائل المرسلة حسب وقت إرسالها و مدة إرسال كل رسالة و من البروتوكولات التي تعمل ضمن هذه الطبقة ما يلي : 


أ- Network File System (NFS). 


ب- Structured Query Language (SQL). 


ج- X Windows. 


كما تقوم هذه الطبقة بأخذ عينة من آخر جزء من البيانات تم إرساله عند توقف الشبكة عن العمل و ذلك لكي يتم إرسال البيانات عندما تعود الشبكة الى العمل من النقطة التي توقف عندها الإرسال. 


4- الطبقة الرابعة Transport و هي الطبقة التي تفصل بين الطبقات الموجهة للمستخدم User-Oriented و الطبقات الموجهة للشبكة Network-Oriented. 


تقوم هذه الطبقة بتجزئة البيانات الى أجزاء تسمى Segments ، كما تقوم بالتأكد من وصول هذه الأجزاء بدون أخطاء أو نقص أو تكرار و بالترتيب المناسب و باستخدام الوجهة المناسبة و تقوم هذه الطبقة في الجهاز المستقبل بإرسال رسالة تعلم بإستلامها للبيانات. 


5- الطبقة الخامسة Network و هي مسئولة عن عنونة الرسائل و ترجمة العناوين المنطقية و الأسماء الى عناوين مادية تفهمها الشبكة. 


العنوان المنطقي قد يكون بريد إلكتروني أو عنوان إنترنت بهذا الشكل 123.123.123.123 أما العنوان المادي فيكون بهذا الشكل 02.12.3A.D1.23.AS . 


و تقوم هذه الطبقة باختيار أنسب مسار بين الجهاز المرسل و المستقبل ، لهذا فإن أجهزة الموجهات Routers تعمل من ضمن هذه الطبقة. 


6- الطبقة السادسة Data-Link و هي المسئولة عن المحافظة على التزامن في إرسال و استقبال البيانات و تقوم بتقسيم البيانات الى أجزاء أصغر تسمى Frames و تضيف إليها أجزاء الرأس Header و الذيل Trailer و التي تحتوي على معلومات تحكم للتأكد من خلو الإطارات من أي أخطاء. 


7- الطبقة السابعة Physical و هي الطبقة المواجهة لوسط الإرسال و المسئولة عن إرسال البيانات التي تم تجهيزها من قبل الطبقات العليا عبر وسط الإرسال. 


كما تعرف هذه الطبقة الكيفية التي ستتصل بها بطاقة الشبكة بالأسلاك. 


لنر الآن الكيفية التي تتصل و تتفاعل بواسطتها هذه الطبقات معا. 


يطلق على الهيئة القياسية التي يقوم البروتوكول بتشكيل البيانات المارة بين الطبقات عليها اسم Protocol Data Unit (PDU). 


و تقوم الواجهة الفاصلة بين كل طبقتين بتعريف العمليات و الخدمات التي توفرها الطبقة السفلى لجارتها العليا و تسمى هذه العمليات Primitives. 


و لكي تقوم أي طبقة عليا بالوصول الى الطبقة المجاورة السفلى فإنها لا بد أن تستخدم عنوانا يسمى Service Access Point (SAP) و يمكن تصور هذا العنوان كمنفذ منطقي تمر البيانات من خلاله و يضاف الحرف الأول من اسم كل طبقة لهذا المصطلح ليصف اسم المنفذ الخاص بكل طبقة ، فمنفذ طبقة Network يسمى NSAP. 


عند مرور البيانات من طبقة لأخرى فإنه من الممكن استخدام نوعين من الخدمات هما: 


1- Confirmed. 


2- Unconfirmed. 


في الخدمة Confirmed تستخدم العمليات Primitives التالية: 


1- الطلب Request. 


2- الإشارة Indication. 


3- الرد Response. 


4- التأكيد Confirm. 


أما في الخدمة Unconfirmed فتستخدم : 


1- الطلب Request. 


2- الإشارة Indication. 


ملخصالدرس:


تقسم أنظمة الحاسوب الى أنظمة مفتوحة و أنظمة مغلقة. 


يتكون OSI من سبع طبقات : 


1- application،2- presentation،3- session,4- transport،5- network،6- data-link،7- physical. 


و كل طبقة عليا تستفيد من خدمات الطبقات السفلى ، و يفصل بين كل طبقة و التي تليها فاصل يسمى Interface.




مبادئ Project 802
سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- علاقة Project 802 مع OSI. 
2- شرح لوظائف الطبقات الفرعية لطبقة Data-Link. 


3- وصف للمهام و الخدمات الموكلة للطبقة الفرعية LLC. 


4- وصف للمهام و الخدمات الموكلة للطبقة الفرعية MAC. 


5- وصف للمعايير MAP و TOP و FDDI و ظروف استخدامها. 


نظرا لتعدد مصنعي الشبكات و اختلاف تصاميمها كان لابد من إيجاد مقاييس و معايير تسمح للشبكات التي تستخدم تقنيات و تصاميم مختلفة بالإتصال فيما بينها. 


لهذا قامت هيئة IEEE بإصدار مشروع Project 802 لتوفير معايير للشبكات المحلية و شبكات نطاق المدن معتمدة على مقاييس OSI. 


يرجع الرقم 802 الى تاريخ إطلاق المشروع و هو شهر 2 من عام 1980. 


تغطي مقاييس مشروع Project 802 ما يلي: 


1- بطاقات الشبكة. 


2- مكونات شبكات WAN. 


3- مكونات شبكات الأسلاك المحورية و الأسلاك الملتفة. 


مواصفات بطاقة الشبكة تحدد طريقة الوصول الى البيانات و كيفية إرسالها عبر وسط الإرسال و هذا يتضمن تحقيق الإتصال و صيانته و قطعه بين أجهزة الشبكة. 


تقسم مقاييس Project 802 الى 12 فئة كما يلي: 


1- 802.1 و هو متعلق بالطبقة الفرعية MAC من طبقة Data-Link في OSI و يحدد مواصفات الجسور و إدارتها.


2- 802.2 هو متعلق بالطبقة الفرعية LLC من طبقة Data-Link في OSI. 


3- 802.3 و هو يحدد مواصفات CSMA/CD في شبكات إثرنت. 


4- 802.4 و هو يحدد مواصفات شبكات Token Bus LAN. 


5- 802.5 و هو يحدد مواصفات شبكات Token Ring LAN. 


6- 802.6 و هو يحدد مواصفات شبكات MAN. 


7- 802.7 و هو يحدد مواصفات شبكات Broadband. 


8- 802.8 و هو يحدد مواصفات شبكات الألياف البصرية. 


9- 802.9 و هو يحدد مواصفات الشبكات المتكاملة Integrated Voice/Data. 


10- 802.10 و هو يحدد مواصفات لأمن الشبكات. 


11- 802.11 و هو يحدد مواصفات الشبكات اللاسلكية. 


12- 802.12 و هو يحدد مواصفات شبكات 100BaseVG- AnyLAN و الشبكات المحلية Demand Priority Access LAN. 


تنقسم طبقة Data-Link الى طبقتين فرعيتين: 


1- Logical Link Control (LLC). 


2- Media Access Control (MAC). 


تحدد LLC طريقة مرور المعلومات بين طبقة MAC و الطبقات العليا من OSI و تدمج مهامها في البرنامج الذي يتحكم ببطاقة الشبكة، و تتلخص هذه المهام فيما يلي: 


1- تحقيق الإتصال الأساسي بين الأجهزة في شبكات LAN. 


2- تنظيم البيانات و تقسيمها الى أجزاء أصغر يسهل نقلها. 


3- التأكد من التدفق الصحيح للبيانات في التتابع المطلوب. 


4- العثور على الأخطاء و تحديد طريقة معالجتها. 


لا يتم تشغيل جميع مهام طبقة LLC مع كل اتصال و إنما يعتمد ذلك على نوع الإتصال المستخدم. 


تستطيع LLC توفير ثلاث أنواع من الخدمات: 


1- Connectionless و هي لا توفر ضمان لوصول البيانات و لكن توفر سرعة نقل بيانات مرتفعة لعدم الحاجة للتأكد من خلو البيانات من أخطاء ، و هذا النوع هو الأكثر استخداما في الشبكات المحلية نظرا لقلة احتمال حدوث أخطاء في النقل. 


2- Connection-Oriented و في هذا النوع لابد من طلب إجراء اتصال و حصول الموافقة على إجراء هذا الإتصال بين الجهازين المتصلين قبل بدء الإتصال و يتم إضافة معلومات تحكم للتأكد من الخلو من الأخطاء و يستخدم هذا النوع في الشبكات التي تنقل بيانات ضخمة و تكون معرضة لأخطاء أكثر. 


3- Acknowledged Connectionless و في هذا النوع يعطي الجهاز المستقبل إشارة تعلم الجهاز المرسل باستلامه للبيانات بشكل سليم. 


أما الطبقة الفرعية MAC فهي التي تقوم بالمهام التالية: 


1- تعرف كل بطاقات الشبكة بشكل فريد. 


2- تقوم بالتأكد من تسليم بيانات خالية من الأخطاء بين الأجهزة المتصلة و إعادة الإرسال في حالة وجود أخطاء. 


3- تقوم بإنشاء الأطر التي تتسلمها من طبقة LLC لتكون جاهزة للإرسال. 


4- القيام بمهمة العنونة بإضافة عنوان المرسل و المستقبل لحزم البيانات المرسلة و يطلق على العنوان MAC Address و هو عنوان فريد لا يتكرر و يتم تخزين هذا العنوان في ذاكرة ROM في بطاقة الشبكة و أحيانا يطلق على هذا العنوان اسم Burned-In-Address (BIA). 


5- توفر خدمة للتأكد من استلام الجهاز المستقبل للبيانات المرسلة إليه. 


يكون MAC مزودا بعدد يطلق عليه Error-Detecting Frame-Check Sequence (FCS) و يتم حساب هذا العدد بواسطة الجهاز المرسل وفقا للبيانات التي يحملها الإطار و يتم حساب هذا العدد مرة أخرى من قبل الجهاز المستقبل ، فإذا كان الناتج غير متوافق مع العدد الذي تم حسابه أولا فإن البيانات يتم التخلص منها و يطلب من الطبقات العليا في OSI للجهاز المرسل إعادة إرسال البيانات مرة أخرى. 


عندما يريد جهاز ما الإتصال بآخر باستخدام طبقة MAC فإن هذا الأمر يتم كما يلي و هذا في حالة الإتصال الموجه Connection-Oriented: 


1- يقوم الجهاز المرسل بطلب خدمة Request من الجهاز المستقبل. 


2- يتم تسجيل طلب الخدمة في الجهاز المستقبل و تظهر على شكل إشارة Indication. 


3- في الجهاز المرسل تظهر إستجابة Response من الجهاز المستقبل و هذه الإستجابة قد تكون إيجابية أو سلبية في حال إنشغال الجهاز المستقبل. 


4- إذا كانت الإستجابة إيجابية فسيظهر تأكيد استلام من الجهاز المستقبل Comfirmation. 


أما في الإتصال Connectionless فعملية الإرسال تمر بالمرحلتين الأولتين فقط. 


ليست معايير مشروع Project 802 هي الوحيدة التي أعدت لتطوير OSI و فيما يلي بعض حزم البروتوكولات التي أعدت لنفس الغرض: 


1- Manufacturing Automation Protocol (MAP) و قد تم تطويره للشبكات المحلية من قبل شركة General Motors و هي تستخدم تصميم Token Bus. 


2- Technical and Office Protocols (TOP) و قد طورت من قبل شركة Boeing Corporation و هذه المعايير تعمل بشكل مشابه ل معايير MAP و هي تستخدم شبكات إثرنت و Token Ring. 


3- Fiber Distributed Data Interface (FDDI) و قد طورت من قبل معهد المعايير الوطنية الأمريكية American National Standards Institute (ANSI) عام 1987 و تستخدم هذه المعايير بكثرة في الشبكات التي تستخدم أسلاك الألياف البصرية و قد تم تطوير معايير مشابهة و لكن مخصصة للأسلاك النحاسية STP و UTP و يطلق على هذه المعايير اسم Copper Distributed Data Interface (CDDI). 


تقسم معايير FDDI طبقة Physical الى طبقتين فرعيتين: 


1- Physical Layer Protocol (PHY). 


2- Physical Medium Dependent (PMD). 


الطبقة الفرعية الأولى PHY مسئولة عن المهام التالية: 


1- Encoding. 


2- Decoding. 


3- Data Framing. 


أما طبقة PMD فهي مسئولة عما يلي: 


1- إرسال و استقبال مستويات الطاقة Power Levels. 


2- توفير احتياجات واجهات الإرسال و الإستقبال. 


3- تحديد معدلات حدوث الأخطاء. 


4- مواصفات الأسلاك و المشابك. 


ملخصالدرس:


يقسم مشروع Project 802 طبقة Data-Link الى طبقتين LLC و MAC و لكل منهما وظائف مختلفة. 


ينقسم مشروع Project 802 الى 12 فئة مختلفة من 802.1 الى 802.12. 


هناك عدة حزم بروتوكولات أعدت لتطوير OSI إضافة الى Project 802 و هي : 


MAP ، TOP و FDDI.
مشغلات الشبكة Network Drivers
1- تبيان عمل مشغلات الأجهزة. 


2- شرح لعمل واجهات مشغلات الأجهزة NDIS و ODI. 


3- شرح لخواص واجهة بطاقة الشبكة لميكروسوفت NDIS. 


مشغل الجهاز أو Device Driver هو البرنامج الذي يسمح لنظام تشغيل الكمبيوتر بالعمل و التخاطب مع جهاز معين. فجهازك قد يحتوي على أجهزة ما مثل بطاقة الشبكة و لكن نظام التشغيل لن يستطيع التعامل مع هذه البطاقة ما لم يتوفر بريمج مشغل البطاقة ، حيث يتم التخاطب بين نظام التشغيل و البطاقة من خلال هذا المشغل. 


و بالتالي فكل جهاز في الكمبيوتر يحتاج الى مشغل كي يعمل كما يجب. 


لنر كيف يعمل مشغل بطاقة الشبكة: 


نحن نعلم أن بطاقات الشبكات يتم تصنيعها من قبل شركات مختلفة ، و بالتالي فهناك احتمال أن يكون لكل بطاقة خواص مختلفة و سيكون من المستحيل عمليا تزويد جميع أجهزة الكمبيوتر بالبرامج اللازمة للعمل مع كل نوع من أنواع بطاقة الشبكة ، و بدلا من ذلك فإن كل مصنع يزود بطاقته ببرنامج للتشغيل مخزن على قرص مرن و لا يكون على مقتني البطاقة سوى تحميل و تشغيل هذا البرنامج لكي يتعرف نظام التشغيل على هذه البطاقة. 


و أحيانا يحتوي نظام التشغيل على هذه المشغلات ، و يمكن أيضا تحميلها من موقع الإنترنت للشركة المنتجة للبطاقة أو أي جهاز آخر يتطلب وجود مشغل له. 


تقوم مشغلات الشبكة بتوفير إتصال بين بطاقة الشبكة و بين موجه برمجي في الكمبيوتر يسمى Network Redirector و هو جزء من برنامج التشبيك و مهمته استقبال طلبات Input/Output (I/O) للملفات على جهاز آخر و تحويلها للجهاز المطلوب. 


يتم تنصيب مشغل البطاقة من خلال برنامج الإعداد المتوفر على القرص المرن و يتم تخزين هذا المشغل على القرص الصلب للجهاز. 


تعمل مشغلات بطاقة الشبكة من خلال الطبقة الفرعية MAC لطبقة Data-Link في OSI. 


كل بطاقة تستخدم بروتوكولا معينا للإتصال عبر الشبكة و حيث أن أنظمة التشغيل المختلفة تدعم بروتوكولات مختلفة فإن على بطاقة الشبكة بدورها أن تدعم بروتوكولات متعددة و مختلفة ، و إذا كان هذا هو الحال فإن على المصنعين كتابة مشغلات خاصة متوافقة مع كل بروتوكول أو نظام تشغيل، لهذا و للتخلي عن أي عمل إضافي تم تطوير ما يسمى واجهة مشغل الشبكة Network Driver Interface. 


على مشغلات الشبكة أن تكون متوافقة مع أحد معايير الواجهات التالية: 


1- Network Driver Interface Specification (NDIS) . 


2- Open Data-Link Interface (ODI). 


برنامج تشبيك ميكروسوفت متوافق مع NDIS بينما أنظمة Novell NetWare فهي متوافقة مع ODI. 


تقوم هذه الواجهات بعزل بطاقة الشبكة عن تفاصيل البروتوكولات المختلفة المستخدمة وعزل البروتوكولات عن الأنواع المختلفة لبطاقات الشبكات. 


مع هذه الواجهات أصبح لا داعي لكتابة مشغلات خاصة لكل بروتوكول أو نظام تشغيل بل أصبح يكفي كتابة مشغلات متوافقة مع أحد الواجهات آنفة الذكر بحيث أصبح المستخدمون قادرون على الإتصال عبر شبكات تستخدم بروتوكولات مختلفة باستخدام بطاقة شبكة وحيدة و مشغل شبكة وحيد متوافق مع واجهة NDIS أو ODI و من الممكن عند الضرورة تحميل كلي الواجهتين على نفس الجهاز. 


تتمتع واجهة مشغلات الشبكة التي تعتمدها ميكروسوفت و هي NDIS بالمميزات التالية: 


1- تدعم إستخدام أكثر من معالج على نفس الجهاز. 


2- تستطيع التعامل مع عدة اتصالات أو روابط شبكية في نفس الوقت. 


3- تستطيع التعامل مع عدة بروتوكولات نقل محملة في نفس الوقت. 


كل مشغل NDIS يكون مسئولا عن المهام التالية: 


1- إرسال و استقبال الحزم عبر الإتصال الشبكي. 


2- الإدارة الفعلية لبطاقة الشبكة بما يتناسب مع نظام التشغيل. 


3- تشغيل نظام Input/Output في بطاقة الشبكة و تلقي طلبات المقاطعة Interrupts منها. 


4- إعلام نظام التشغيل باستقبال البيانات أو الإنتهاء من إرسالها. 


5- عزل معلومات نظام التشغيل أو مكونات الجهاز عن مشغلات بطاقة الشبكة في حالة عدم حاجة هذه المشغلات لهذه المعلومات. 


ملخص الدرس:


المشغلات هي برامج تسمح للأجهزة بالإتصال و التخاطب مع نظام التشغيل للكمبيوتر. 


يجب على مشغلات الشبكات أن تكون متوافقة مع أحد الواجهتين NDIS أو ODI. 


تستخدم ميكروسوفت الواجهة NDIS و التي تقدم مجموعة من المزايا.


أمنالشبكــة
1- عرض لبعض المخاطر الأمنية التي قد تتعرض لها الشبكة و كيفية الوقاية منها. 
2- وصف لعلاقة الولوج الى الشبكة بأمنها. 
3- كيفية حماية الموارد بواسطة تراخيص الوصول. 
4- شرح لمكونات ACL. 
5- شرح لعملية تفحص التراخيص. 


أي شبكة قد تكون عرضة للوصول غير المرخص لأي مما يلي: 1- المعدات. 


2- البيانات. 


3- عمليات الشبكة. 


4- الموارد. 


تعتمد درجة أمن الشبكة على مدى حساسية البيانات المتداولة عبر الشبكة. 


و يتم تنظيم الأمن وفقا لنوع الشبكة ، ففي شبكات الند للند كل جهاز يتحكم في أمنه الخاص ، بينما يتحكم المزود في أمن شبكات الزبون المزود. 


و هناك بعض الإجراءات التي تساعد في المحافظة على أمن الشبكة: 


1- التدريب المتقن للمستخدمين على التعامل مع إجراءات الأمن. 


2- التأكد من أمن المعدات و صعوبة الوصول اليها من قبل غير المخولين. 


3- حماية الأسلاك النحاسية و إخفاءها عن الأعين لأنها قد تكون عرضة للتجسس. 


4- تشفير البيانات عند الحاجة أما مقاييس التشفير فتضعها وكالة الأمن الوطني الأمريكية National Security Agency (NSA). 


5- تزويد المستخدمين بأجهزة لا تحتوي على محركات أقراص مرنة أو مضغوطة أو حتى أقراص صلبة ، و تتصل هذه الأجهزة بالمزودات باستخدام رقاقة إقلاع ROM Boot Chip و عند تشغيل هذه الأجهزة يقوم المزود بتحميل برنامج الإقلاع في ذاكرة RAM للجهاز ليبدأ بالعمل. 


6- استخدام برامج لتسجيل جميع العمليات التي يتم إجراؤها على الشبكة لمراجعتها عند الضرورة. 


7- إعطاء تصاريح Permissions للمستخدمين للوصول للبيانات و المعدات كل حسب طبيعة عمله و في هذه الحالة يجب مشاركة البيانات و المعدات للسماح للآخرين باستخدامها. 


8- تزويد المستخدمين بحقوق Rights تحدد الأنشطة و العمليات المسموح لهم إجراءها على النظام. 


هناك نظامان أساسيان لإعطاء التصاريح و الحقوق : 


1- المشاركة المحمية بكلمة مرور. 


2- تصاريح الوصول. 


في النظام الأول يتم تعيين كلمة سر لكل من الموارد المطلوب مشاركتها و يتم الوصول لهذه الموارد فقط من قبل من لديه كلمة السر. 


كما تستطيع تحديد درجة الوصول هل هي للقراءة فقط أم وصول كامل أم وفقا لكلمة السر.أنظر الصورة. 


في النظام الثاني يتم تعيين الحقوق و إعطاء التصاريح لكل مستخدم أو مجموعة مستخدمين ، و يكفي أن يدخل المستخدم كلمة المرور عند الدخول الى نظام التشغيل ليتعرف النظام على حقوق هذا المستخدم و التصاريح المتوفرة له، و يعتبر هذا النظام أكثر أمنا من النظام السابق و يعطي مدير الشبكة تحكما أكبر بكل مستخدم. 


عند إدخال الإسم و كلمة المرور يتم تمرير هذه المعلومات الى مدير أمن الحسابات Security Accounts Manager (SAM) فإذا كان الولوج الى جهاز Workstation فإن المعلومات يتم مقارنتها مع قاعدة بيانات حسابات الأمن المحلية في الجهاز، أما إذا كان الولوج الى نطاق Domain فإن المعلومات يتم إرسالها الى مزود SAM الذي يقارنها مع قاعدة بيانات حسابات النطاق، فإذا كان اسم المستخدم أو كلمة المرور غير صالحين فإن المستخدم يمنع من الدخول الى النظام، أما إذا كانا صحيحين فإن نظام الأمن الفرعي يقوم بإصدار بطاقة ولوج Access Token تعرف النظام بالمستخدم فترة ولوجه و تحتوي هذه البطاقة على المعلومات التالية: 


1- المعرف الأمني Security Identifier (SID) و هو رقم فريد خاص بكل حساب. 


2- معرفات المجموعة Group SIDs و هي التي تحدد المجموعة التي ينتمي لها المستخدم. 


3- الإمتيازات Privileges و هي تمثل الحقوق الممنوحة لحسابك. 


كما أنه يتم إصدار Access Token عند محاولتك الإتصال من جهازك بجهاز آخر على شبكتك و يطلق على هذا الإجراء الولوج عن بعد Remote Logon. 


من الأمور التي يجب مراعاتها عند الحديث عن أمن الشبكة هو المحافظة على أمن الموارد مثل الطابعات و محركات الأقراص و الملفات و التي يقوم مدير الشبكة بتعيين تصاريح لإستخدام هذه الموارد. 


و من التصاريح التي قد تعطى للوصول الى الملفات ما يلي: 


1- تصريح قراءة و يسمح لك بعرض و نسخ الملفات. 


2- تصريح تنفيذ للتطبيقات. 


3- تصريح كتابة و يسمح بالتعديل في محتوى الملفات. 


4- ممنوع الإستخدام No Access. 


و التصاريح ممكن منحها لمستخدم أو مجموعة من المستخدمين و هذا أٍسهل. 


يمتلك كل مورد من الموارد قائمة تحكم بالوصول Access Control List (ACL) و كل معلومة يتم إدخالها في ACL يطلق عليها Access Control Entry (ACE). 
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
ابراهيم الشنطي
Admin
ابراهيم الشنطي


عدد المساهمات : 75523
تاريخ التسجيل : 28/01/2013
العمر : 78
الموقع : الاردن

 اساسيات الشبكات وكل ما يتعلق بها Empty
مُساهمةموضوع: رد: اساسيات الشبكات وكل ما يتعلق بها    اساسيات الشبكات وكل ما يتعلق بها Emptyالإثنين 07 أبريل 2014, 11:34 pm

يتم إنشاء ACE عند منح التصريح لإستخدام المورد و تحتوي على SID للمستخدم أو مجموعته الممنوحة التصريح بالإضافة الى نوع التصريح، فلو افترضنا أن مدير مجموعة ما قد مُنح تصريح قراءة و تصريح كتابة لملف ما فإن ACE جديد يتم إنشاؤه ثم إضافته الى ACL الخاص بالملف و سيحتوي ACE على SID لمدير المجموعة بالإضافة الى تصريح قراءة و تصريح كتابة. 


هناك نوعان ل ACE : 


1- الوصول مسموح AccessAllowed. 


2- الوصول ممنوع AccessDenied و يتم إنشاؤها إذا كان تصريح الوصول هو No Access. 


و هكذا عندما يحاول مستخدم ما الوصول الى مورد ما يتم مقارنة SID الخاص به مع SIDs في كل ACE من ACL للمورد. 


في ويندوز NT و ويندوز 2000 يتم ترتيب ACE بحيث تكون AccessDenied ACEs قبل AccessAllowed ACEs ، فإذا وجد SID خاصتك في أي من AccessDenied ACEs فستمنع من الوصول الى المورد و إلا فسيبحث في AccessAllowed ACEs للتأكد من الحقوق الممنوحة لك فإن لم يعثر على SID مطابق لخاصتك فستعرض رسالة تحذير تمنعك من الوصول للمورد. 


ملخص الدرس:


هناك بعض الإجراءات التي يجب اتخاذها للمحافظة على أمن الشبكة و منها: 


تدريب المستخدمين ، حماية المعدات ، تشفير البيانات ، استخدام أجهزة عديمة الأقراص ، مراقبة العمليات التي تجرى على الشبكة. 


هناك نظامان أساسيان لإعطاء التصاريح و الحقوق : 


1- المشاركة المحمية بكلمة مرور. 


2- تصاريح الوصول.
حل مشاكل الشبكه1
أولاً المراقبه والتخطيط
1--وصف لكيفية وقاية الشبكة من حدوث مشاكل. 


تعتبر حل مشاكل الشبكة واحدة من مهام مدير الشبكة، و لكن و كما هو معروف فالوقاية خير من العلاج ، لهذا فإن التخطيط و المراقبة و الإستعداد لحدوث أي مشكلة أفضل بكثير من الإنتظار حتى تحدث المشاكل فعلي
ا. - سرد لمزايا استخدام برامج إدارة الشبكة في التقليل من فرص حدوث مشاكل 2.
3- شرح لكيفية استخدام المنهجية في حل مشاكل الشبكة. 
تتلخص الوقاية من حدوث مشاكل شبكية فيما يلي: 


1- التخطيط السليم. 


2- مراقبة أداء الشبكة. 


3- تدريب مستخدمي الشبكة. 


بالإضافة الى ما سبق فإن مدير الشبكة عليه القيام ببعض الإجراءات مثل: 


1- التعرف على مكونات الشبكة المسئولة عن حدوث حالة عنق الزجاجة (إبطاء عمل الشبكة) و عزل هذه المكونات. 


2- التأكد من توفير سعة النطاق المناسبة لحركة مرور البيانات على الشبكة. 


3- إجراء نسخ إحتياطي دوري. 


إذا قام المستخدم بمهام التخطيط و الوقاية و المراقبة على أكمل وجه فغالبا لن يكون في حاجة لمساعدة مدير الشبكة. 


إدارة الشبكة و حل مشاكلها يجب أن تكون جزءا من خطة تتغير و تنمو مع تغير و نمو الشبكة. 


يجب أن تحتوي خطط الشبكة على ما يلي: 


1- رسوم توضيحية للأسلاك المستخدمة و مدى كفاءتها. 


2- تصاميم الشبكة المستخدمة. 


3- القدرة الإستيعابية للشبكة. 


4- تحديد للبروتوكولات المستخدمة. 


5- المقاييس المستخدمة في المعدات. 


6- تسجيل للتوقعات بالإحتياجات و التحديثات المستقبلية للشبكة. 


كما أن سياسات و إجراءات الوقاية من المشاكل الشبكية يجب تضمينها في الخطة. 


يجب أن تتضمن هذه السياسات و الإجراءات ما يلي: 


1- إعداد نظام للنسخ احتياطي. 


2- إجراءات أمنية وفقا لحجم الشبكة و حساسية البيانات المتداولة. 


3- توحيد المقاييس المستخدمة في اختيار مكونات الشبكة مما يسهل إدارتها و تحديثها و إصلاحها عند الحاجة، و ذلك ينطبق على الملفات و البرامج أيضا. 


4- التحديث المستمر للبرامج و المشغلات و للمكونات عند الحاجة لذلك. 


5- التوثيق الدوري لأداء الشبكة و هذا يشمل أيضا توثيق معلومات المزود و خريطة توزيع البيانات و النسخ الإحتياطية بين المزودات، كما يعتبر مفيدا للغاية تسجيل حدوث كل المشاكل و ظواهرها بالإضافة الى تواريخ حدوثها و الإجراءات التي تم اتباعها لحلها ثم حفظ كل هذه الوثائق بصورة منظمة للرجوع إليها عند الحاجة. 


البرامج الجيدة لإدارة و مراقبة الشبكة تساعد كثيرا في التعرف على الظروف المؤدية لحدوث مشاكل، بل و تساعد أيضا على إيجاد حلول لهذه المشاكل. 


تعرف هيئة ISO خمس فئات لإدارة الشبكة و التي تتعلق بتقديم حلول للمشاكل: 


1- إدارة المحاسبة و التي تسجل و تعد تقارير عن استخدام موارد الشبكة. 


2- إدارة الإعدادات و التي تعرف و تتحكم بمكونات الشبكة و إعداداتها. 


3- إدارة الأخطاء و التي تكتشف و تعزل مشاكل الشبكة. 


4- إدارة الأداء و التي تراقب و تحلل و تتحكم بإنتاج البيانات الشبكية. 


5- إدارة الأمن و التي تراقب و تتحكم بالوصول الى موارد الشبكة. 


تعتبر أدوات الإدارة من الأدوات طويلة المدى في أداء العمل و قد يستغرق الأمر وقتا و خبرة طويلة قبل أن يتعلم المستخدم الإختيار الصحيح للإحصائيات التي عليه جمعها للوقاية من حدوث مشكلة أو للإستفادة منها في حل مشكلة حدثت فعلا. 


أغلب أنظمة التشغيل الشبكية المتقدمة تحتوي على برنامج مدمج لمراقبة الشبكة و الذي يستخدم لمتابعة أداء الشبكة و إصدار تقارير عن حالتها و يستفيد من جمع ثلاث أنواع من المعلومات: 


1- معلومات تسجيل الأحداث Event Logs و التي تسجل الأخطاء و التدقيقات الأمنية و غيرها من الأحداث التي تساعد في تشخيص المشاكل. 


2- إحصائيات الإستخدام Usage Statistics و التي تجمع معلومات عن المستخدمين الذين يصلون الى الموارد و كيفية استخدامهم لها. 


3- إحصائيات الأداء Performance Statistics و التي تجمع معلومات عن استخدام المعالج و الذاكرة و كفاءة المزود. 


يمكن الإستفادة من المعلومات السابقة في كل من الوقت الحقيقي و الوقت المسجل. 


و يمكن جمع هذه المعلومات بمراقبة ليس فقط الأجهزة المحلية بل و الأجهزة المتصلة عن بعد أيضا. 


و ينصح بتسجيل و توثيق معلومات مراقبة الشبكة عند عملها بشكل سليم و خلوها من الأخطاء ليتم مراجعتها و مقارنتها عند حدوث أي مشكلة شبكية و يفضل جمع هذه المعلومات في الظروف التالية: 


1- أخذ نماذج يومية عن حالة الشبكة. 


2- أخذ نماذج في أوقات الإستخدام المزدحمة. 


3- أخذ نماذج من حركة المرور للبروتوكولات المختلفة. 


و تفيد المعلومات السابقة في تحديد و عزل المسبب لحدوث حالة عنق الزجاجة.أنظر الصورة. 








و بدراسة التحاليل و المعلومات السابقة يمكن تحديد فيما إذا كان أحد الإجراءات التالية ضروريا: 


1- تقسيم الشبكة الى عدة أقسام. 


2- إضافة المزيد من مزودات الملفات. 


3- تحديث بطاقات الشبكة لأداء أفضل. 


تستطيع برامج إدارة الشبكة المتقدمة المساعدة في منع حدوث مشاكل شبكية و من أمثلة هذه البرامج ما يلي: 


1- IBM's Netview sit. 


2- SunNet Manager. 


3- Spectrum Enterprise Manager. 


4- CiscoWorks. 


تستطيع هذه البرامج المتخصصة قراءة و تحليل أداء كل مكون من مكونات الشبكة و ذلك باستخدام بروتوكول إدارة الشبكة البسيط Simple Network Management Protocol (SNMP) ، و هو بروتوكول خاص يستخدم لصيانة أجهزة الشبكة و يسمح لبرامج الإدارة المتقدمة بالتفاعل مع مكونات الشبكة. 


و تستطيع هذه البرامج ضمان دقة المعلومات التي توفرها بحيث أنها عند إعلامها عن حدوث خطأ ما في أحد المكونات فهذا يعني أن هذا المكون بعينه سبب المشكلة، و ليس ذلك و حسب بل إن هذه البرامج تستطيع اقتراح أو توفير حلول للمشاكل التي تبلغ عنها. 


كما تتعرف هذه البرامج على حزم الرسائل المعطوبة أو التالفة و تتخلص منها. 


و تستطيع باستخدام هذه البرامج التخطيط السليم لنمو الشبكة المتوقع ، و ذلك بتزويد البرنامج بمعلومات مفصلة عن احتياجاتك و ميزانيتك ليقوم البرنامج باقتراح الإجراءات المناسبة لتحقيق غرضك بما يتماشى مع ظروفك.


في الشبكات الكبيرة تقوم هذه البرامج بتوجيه جميع البيانات التي تجمعها الى كمبيوتر مركزي يستخدم في تحليل هذه المعلومات. 


يعتبر استخدام أسلوب منهجي في حل مشكلة ما أنجع و أسرع من استخدام أسلوب عشوائي. 


يمر الأسلوب المنهجي بخمس خطوات: 


1- تحديد أولوية المشكلة فعند توقف القرص الصلب عن العمل في أحد الأجهزة فإن هذه المشكلة تكون مقدمة على مشكلة تعطل السماعات في جهاز آخر. 


2- التعرف على مظاهر المشكلة. 


3- عمل قائمة بالأسباب المحتملة للمشكلة. 


4- إجراء إختبار لعزل سبب المشكلة. 


5- دراسة نتائج الإختبار للوصول الى حل. 


عند حدوث مشكلة يجب البدء بجمع بعض المعلومات للتعرف على طبيعة المشكلة و يكون مفيدا مراجعة الوثائق التي تحتوي على تواريخ لمشاكل سابقة و كيف تم حلها، ثم يجب توجيه بعض الأسئلة الى المستخدمين، كمثال في حالة تعطل الشبكة من الممكن سؤالهم عن طبيعة المشكلة ، و تكون إجاباتهم مشابهة لما يلي: 


1- الشبكة أبطأ من العادة. 


2- لا يستطيعون الإتصال بالمزود. 


3- لا يستطيعون تشغيل التطبيقات الشبكية. 


4- لا يستطيعون الطباعة باستخدام الطابعة الشبكية. 


عليك الإستفادة من ملاحظات المستخدمين للتمكن من عزل المشكلة ، فهل حدثت المشكلة مثلا مع مستخدم واحد أو مع مجموعة من المستخدمين. 


و هل حدثت المشكلة بعد تنصيب برنامج جديد أو تحديثه أو قبل ذلك. 


و هل حدثت هذه المشكلة بعد إضافة معدات جديدة أو انضمام مستخدمين جدد و هكذا.... 


كمدير للشبكة فإنك بعد فترة ستصبح خبيرا بمشاكل شبكتك و كيفية حلها في أقصر وقت ممكن. 


إذا فشلت بالتعرف على سبب المشكلة بعد المراجعة و توجيه الأسئلة فإن عليك حينها تقسيم الشبكة الى أجزاء صغيرة قدر الإمكان لتبدأ باختبار كل قسم على حده و التأكد من عمل مكوناته على أكمل وجه ، و هذه المكونات قد تتضمن ما يلي: 


1- بطاقات الشبكة. 


2- المجمعات Hubs. 


3- الأسلاك و المشابك. 


4- المزودات. 


5- أجهزة الزبائن. 


6- البروتوكولات. 


7- مكونات الإتصال مثل المكررات و الموجهات و الجسور و البوابات. 


بعد التعرف على المسبب للمشكلة إبدأ باختباره أو استبداله للتأكد من أنه سبب المشكلة، و في أغلب الأحيان يستطيع مدير الشبكة حل المشكلة بمفرده ، و لكن في بعض الأحيان يفشل و في هذه الحالة فإن عليه مراجعة الشركة المنتجة للجهاز أو البرنامج سبب المشكلة. 


ملخص الدرس:


يجب أن يتضمن برنامج الوقاية من حدوث مشاكل شبكية مايلي: 


التخطيط ، المراقبة، التدريب و التعرف على عنق الزجاجة و عزلها. 


تستطيع استخدام برامج إدارة شبكات مدمجة مع نظام التشغيل الشبكي أو استخدام برامج إدارة متخصصة للتعرف على المشاكل و إيجاد حلول لها. 


يمر الأسلوب المنهجي لحل المشاكل بخمس خطوات : 


تحديد أولوية المشكلة ، ثم جمع معلومات عن مظاهر المشكلة و عمل قائمة بالأسباب المحتملة ثم إجراء إختبار لعزل المشكلة ثم دراسة النتائج للوصول الى حل. 
حل مشاكل الشبكه2


ثانيا: حلول لمشاكل شائعة 


1- التعرف على مشاكل الأسلاك و بطاقات الشبكات و كيفية حلها. 


2- التعامل مع مشاكل عنونة الشبكة
. 3- حل لمشكلة عناوين IP المكررة. 
تعتبر مشاكل الأسلاك من الأسباب الشائعة لتوقف الشبكة عن العمل. فمثلا إذا حصل قطع أو إنفصال لسلك إثرنت الرقيق من الأداة التي تربطه بالعمود الفقري للشبكة فإن قسم الشبكة المرتبط معه سيتوقف عن العمل.أنظر الصورة. 


تشمل مشاكل الأسلاك و التشبيك ما يلي: 


1- سوء تركيب الأسلاك. 


2- حدوث قطع في الأسلاك. 


3- استخدام مشابك غير مناسبة لربط الأسلاك. 


الطريقة المثلى لإكتشاف مشاكل الأسلاك هي بإحضار جهاز كمبيوتر محمول يحتوي على بطاقة شبكة و تركيب هذا الجهاز بدلا من الجهاز الذي أبلغ عن حدوث مشكلة في الشبكة، فإذا تمكن الجهاز المحمول من رؤية الشبكة و الأجهزة المتصلة بها فهذا يعني أن الأسلاك سليمة و لكن إن فشل في ذلك تعين علينا فحص الأسلاك. 


إذا كان من السهل فحص السلك يدويا فلا بأس بذلك بعد التوجه الى المستخدمين بالسؤال فيما لو حركوا شيئا ما من مكانه مؤخرا. 


كما تستطيع استخدام Terminator لتحديد موقع المشكلة في السلك كما يلي: 


1- قم بفصل جهاز يقع في منتصف الشبكة بحيث تقسم الشبكة الى قسمين كما في الصورة. 




2- قم بوصل المنهي Terminator بطرفي كلي القسمين كما في الصورة. 


سيكون القسم الذي سيفشل في العمل هو المحتوي على المشكلة في السلك. 


3- نعيد الخطوة السابقة مع القسم صاحب المشكلة كما في الصورة التالية. 




و هكذا يصبح من السهل إكتشاف الجزء من السلك الذي يحتوي على المشكلة. 


معظم مديري الشبكات المتخصصين يستخدمون جهاز Time Domain Reflectometer (TDR) أو أداة مثل Protocol Analyzer لحل مشاكل الأسلاك. 


عندما تقوم بالبحث عن مشكلة في الأسلاك هناك بعض الأسئلة التي يجب أن تسألها : 


1- هل الأسلاك موصلة بشكل سليم؟ 


2- هل الأسلاك مقطوعة أو متآكلة؟ 


3- هل الأسلاك طويلة جدا؟ 


4- هل تم حني الأسلاك بشكل حاد؟ 


5- هل تمر الأسلاك قريبا من مصدر للتداخل الكهرومغناطيسي مثل مكيف للهواء أو محول أو محرك كهربائي كبير الحجم؟ 


6- هل تتوافق الأسلاك مع مواصفات بطاقات الشبكة؟ 


بالإضافة الى الأسلاك فإن بطاقات الشبكة قد تكون مصدرا للمشاكل الشبكية. 


أول خطوة في حل مشاكل البطاقات الشبكية هو تصنيف المشكلة، هل هي مشكلة دائمة أول مشكلة متقطعة. 


فإن كانت المشكلة دائمة، كأن تكون الشبكة عاملة ثم تتوقف نهائيا عن العمل عند إضافة أو تغيير بطاقة الشبكة فإنه يكون عليك التأكد مما يلي: 


1- هل الأسلاك موصلة الى الواجهة المناسبة في بطاقة الشبكة (AUI, BNC, أو RJ-45)؟ 


2- هل إعدادات بطاقة الشبكة تتوافق مع الإعدادات في البرنامج الشبكي الذي تستخدمه؟ 


3- هل تتوافق سرعة بطاقة الشبكة مع سرعة الشبكة نفسها؟ 


4- هل تستخدم البطاقة المناسبة لنوعية و تصميم شبكتك؟ 


إذا كانت إجابة أي من الأسئلة السابقة بنعم فأنت في الطريق الصحيح لحل المشكلة. 


فإن كانت الإجابة بلا على جميع الأسئلة السابقة فإنه على الأغلب أن بطاقة الشبكة لديك تحتوي على مشكلة داخلية و يجب استبدالها. 


أما إن كانت المشكلة متقطعة فإن سببها قد يكون أحد الحالات أو المسببات التالية: 


1- وجود تعارض في إعدادات بطاقات الشبكة فيما لو احتوى الجهاز على أكثر من بطاقة شبكة واحدة، و يكون التعارض في أحد الأمور التالية: 


أ- عنوان منفذ Input/Output (I/O). 


ب- رقم المقاطعة Interrupt. 


ج- الذاكرة. 


2- إذا كانت مشغلات بطاقة الشبكة غير مناسبة أو قديمة الإصدار أو لم يتم إعدادها كما يجب. 


فيما عدى مشاكل الأسلاك و بطاقات الشبكات، فإن تكرار العناوين الشبكية يعتبر من المشاكل الشائعة في الشبكات.


العناوين المكررة قد توجد في الطبقات التالية من OSI Model: 


1- طبقة Physical. 


2- طبقة Network. 


3- طبقة Application. 


و يمكن حدوث تكرار العناوين في أي من بيئات البروتوكولات التالية: 


1- NWLink. 


2- TCP/IP. 


و قد تحدث مع بروتوكولات IPX/SPX ، DECnet، أو ------------------------------------------alk . 


يتطلب بروتوكول NWLink أحيانا ( و ذلك في حالة استخدام مزود تطبيقات يعمل مع بروتوكول Service Advertising Protocol (SAP) ) أن تحدد عنوان شبكي ست عشري مكون من 8 أرقام خاص بالمزود. 


فإذا تم تعيين عنوان واحد لمزودين على نفس الشبكة فإن المستخدمين سيواجهون بعض المشاكل المتقطعة على الشبكة، و لكن إن كانت الشبكة مزدحمة فإن المشاكل قد تكون أكبر و أكثر خطورة. 


الأداة الأفضل لحل مشكلة تكرار العناوين هي أداة محلل البروتوكولات Protocol Analyzer. 


عندما يتم التعرف( باستخدام الأداة السابقة) على الجهازين اللذين يستخدمان عنوانا مكررا ، فكل ما عليك فعله هو تغيير عنوان واحد من الجهازين. 


عند استخدامك لبروتوكول TCP/IP في بيئة شبكية موجهة Routed Network يكون عليك إعداد البارامترات التالية: 


1- عنوان IP Address. 


2- Subnet Mask. 


3- البوابة الإفتراضية Default Gateway.أنظر الصورة. 




كل جهاز على شبكة TCP/IP يتم تعريفه باستخدام عنوان IP فريد. 


يتكون عنوان IP من 32 بت و يقسم الى أربع أقسام أو حقول، و يعرض كل حقل باستخدام قيم النظام العشري و يفصل بين كل حقل و آخر بنقطة.أنظر الصورة. 


و يمكن تقسيم الحقول الأربع في عنوان IP الى قسمين : 


القسم الأول : The Network ID أو هوية الشبكة و يتمثل بالحقلين الأولين من عنوان IP بدءا من اليسار و يعرف هذا القسم الشبكة المنتمي لها الجهاز. 


القسم الثاني: The Host ID أو هوية الجهاز المضيف و يتمثل بالحقلين التاليين و يعتبر هذا القسم كهوية للجهاز على الشبكة. 


و هكذا فإن عنوان IP ككل يعرف الجهاز بشكل واضح على الشبكة. 


إذا قام مدير الشبكة بتعيين عنوان IP واحد لجهازين على نفس الشبكة، فإن ذلك سيؤدي الى حدوث تعارض بين الجهازين و سيكون من الصعب على مستخدمي كلي الجهازين الولوج الى المزود و سيحصلون على رسالة خطأ مشابهة لما يلي(نظام ويندوز NT).أنظر الصورة. 




و تستطيع في ويندوز NT باستخدام Event Viewer التعرف على بطاقة الشبكة للجهاز الآخر المشترك مع جهازك في عنوان IP لتقرر أياً من الأجهزة ستغير له عنوانه.أنظر الصورة. 


لتغيير عنوان IP في جهازك إتبع الصور التالية: 










اختر البروتوكول TCP/IP و اضغط على Proporeties كما في الصورة التالية: 




من الصورة التالية قم بتغيير عنوان IP المكرر الى عنوان غير مستخدم و اضغط على OK. 




يتم تقسيم الكثير من الشبكات الى شبكات فرعية صغيرة تسمى Subnets. 


و من أسباب هذا التقسيم ما يلي: 


1- لتخفيض حركة المرور على الشبكة و بالتالي تقليل الإزدحام. 


2- لتحسين أداء الشبكة. 


3- لتبسيط مهام الإدارة. 


4- لربط المناطق الشاسعة و المتباعدة بفعالية أكبر. 


تتشارك الشبكات الفرعية Subnets بنفس هوية الشبكة أو Network ID. 


يعتبر تقنيع الشبكة الفرعية أو Subnet Masking تقنية تستخدم لتكييف عناوين IP Addresses للشبكات الفرعية Subnets. 


قناع Subnet Mask هو رقم مكون من 32 بت يستعمل مع عنوان IP Address،و هذا مثال له.أنظر الصورة. 




يحدد قناع الشبكة الفرعية فيما إذا كان الجهاز المستهدف ينتمي لشبكة محلية أو شبكة بعيدة. 


يعتمد استخدامك للأقنعة على عدد الشبكات الفرعية و على عدد الأجهزة في كل شبكة فرعية. 


ملخص الدرس:


أكثر المشاكل الشبكية شيوعا هي مشاكل الأسلاك و البطاقات الشبكية و تكرار العناوين الشبكية. 


تشمل مشاكل الأسلاك: حدوث قطع في الأسلاك أو سوء تركيب لهذه الأسلاك. 


من مسببات مشاكل بطاقة الشبكة: سوء التركيب و وصل الأسلاك،تعارض الإعدادات أو استخدام مشغلات غير مناسبة. 


لإكتشاف تكرار العناوين الشبكية يمكن استخدام أداة محلل البروتوكولات.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shanti.jordanforum.net
 
اساسيات الشبكات وكل ما يتعلق بها
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» اساسيات الشبكات وكل ما يتعلق بها
» اساسيات الشبكات وكل ما يتعلق بها
» النسخة المميزة لأختراق وفك تشفير أقوي الراوترات اللاسلكية ومعرفة باسورد الشبكات
» بحث عن العقارب و كل ما يتعلق بها
» كل ما يتعلق بالحقنة 

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى الشنطي :: برامج كمبيوتر-
انتقل الى: