حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

[ منتدى البرامج والهواتف الذكية ]


صفحة 2 من 4 الأولىالأولى 1234 الأخيرةالأخيرة
النتائج 21 إلى 40 من 68
  1. #21

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً حصرياً حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    20- الشبكات المحلية الموسعة

    سنتناول في هذا الدرس إن شاء الله البنود التالية:

    1- وصف لجسور الشبكات المحلية اللاسلكية الإعتيادية و طويلة المدى.

    2- شرح لمبادئ المحاسبة المحمولة.

    3- وصف لكيفية اتصال الكمبيوتر المحمول بالشبكة المحلية.

    4- وصف للوصول و التحكم عن بعد.

    5- وصف للبروتوكولات المستخدمة في الوصول و التحكم عن بعد.

    من الممكن توسيع الشبكات المحلية LAN باستخدام أي من الطرق التالية:

    1- إتصالات لاسلكية بشبكات محلية أخرى.

    2- وسائل المحاسبة المحمولة.

    3- الوصول أو التحكم عن بعد Remote Access.

    لنلق نظرة في البداية على الإتصالات اللاسلكية:

    لتحقيق إتصال لاسلكي بين الشبكات المحلية يستخدم جهاز يسمى جسر الشبكات المحلية اللاسلكي Wireless LAN Bridge ، و الذي يستطيع و وفقا للظروف المناخية ربط شبكتين محليتين تبعدان عن بعضهما مسافة قد تصل الى 4.8 كيلومتر.

    تستخدم هذه الجسور أحد وسائط الإرسال اللاسلكية التالية:

    1- موجات راديو الطيف الإنتشاري Spread Spectrum Radio.

    2- الأشعة تحت الحمراء Infrared.

    إذا أردت الربط بين شبكات محلية تبعد عن بعضها أكثر من 4.8كم يمكن استخدام جسر لاسلكي طويل المدى Long Range Wireless Bridge و هو يستخدم موجات راديو الطيف الإنتشاري لتحقيق اتصال لاسلكي بين شبكتين محليتين تبعدان عن بعضهما مسافة قد تصل الى 40 كيلومتر.

    تعتبر مكونات الجسور اللاسلكية الإعتيادية و طويلة المدى مرتفعة التكلفة، و لكنها تعتبر على كل حال أرخص من تمديد الأسلاك أو الألياف البصرية بين الشبكات المحلية البعيدة عن بعضها البعض.

    يحتاج مستخدمو الكمبيوتر المحمول الى مجموعة من الخدمات تتضمن:

    1- الحصول على ملفات ضرورية من شبكات مؤسساتهم.

    2- الوصول الى الإنترنت.

    3- إرسال رسائل البريد الإلكتروني.

    و لتوفير هذه الخدمات قامت IT Industry بتطوير تقنية جديدة تسمى المحاسبة المحمولة Mobile Computing.

    لكي تتمكن من استخدام هذه التقنيات المحمولة فإنك ستحتاج الى بطاقة شبكة خاصة تركب في جهازك المحمول.

    و قد أصبحت مواصفات الجمعية الدولية لبطاقة ذاكرة الكمبيوتر الشخصي Personal Computer Memory Card International Association (PCMCIA) هي المقياس المستخدم لبطاقات الشبكة أو البطاقات الأخرى المستخدمة في الكمبيوتر المحمول.

    هناك أنواع عديدة لبطاقات شبكة PCMCIA و تتضمن:

    1- ISDN Adapter.

    2- Fax Modem.

    3- Ethernet and Fast Ethernet Cards.

    يعتبر حجم بطاقة الشبكة مماثلا لحجم بطاقة الإئتمان و تركب بسهولة في شق خاص في الكمبيوتر المحمول.

    لتتصل بشبكتك عن بعد باستخدام كمبيوترك المحمول فإنك ستحتاج الى استخدام شبكة الهاتف السلكية أو أحد الوسائط اللاسلكية.

    في حالة استخدام شبكة الهاتف السلكية ستحتاج الى فاكس مودم أو موائم ISDN، أما إذا كان الإتصال لاسلكيا فقد تستخدم تقنية الراديو أو تقنية الخلوي Cellular، و في هذه الحالة ستستخدم Antenna صغير يقوم بالإتصال مع أبراج الراديو القريبة و بعدها تقوم الأقمار الصناعية التي تدور في مدار قريب بالتقاط الإشارات من أبراج الراديو المحلية و تقوم ببثها الى الوجهة المطلوبة، و في بعض الحالات تقوم الأقمار الصناعية بالتقاط الإشارات من الجهاز المحمول مباشرة دون الحاجة الى تدخل أبراج الراديو و تقوم ببثها الى وجهتها.

    لنلق نظرة الآن الى كيفية إرسال و إستقبال إشارات الكمبيوتر المحمول اللاسلكية.

    تستخدم الإشارات اللاسلكية الأنظمة التالية:

    1- إتصالات الحزم الراديوية Packet-Radio Communication.

    2- الشبكات الخلوية Cellular Networks.

    3-أنظمة الميكرو ويف Microwave Systems.

    يقوم النظام الأول Packet-Radio Communication بتقسيم الإرسال الى حزم شبيهة بالحزم في الشبكات المحلية.

    تضمن هذه الحزم الأقسام التالية:

    1- عنوان المرسل.

    2- عنوان المستقبل.

    3- معلومات تصحيح الأخطاء Error-Correction Information.

    4- البيانات المرسلة.

    ثم تلتقط هذه الحزم من قبل الأقمار الصناعية التي تعيد بثها مرة أخرى ، و يستطيع أي جهاز يمتلك المعدات المطلوبة استلام هذه الحزم و ذلك طبعا إذا تطابق عنوانه مع عنوان المستقبل في الحزمة.

    معدل نقل البيانات باستخدام هذا النظام يتراوح بين 4 و 19.2 كيلو بت في الثانية.

    يمكن استخدام الشبكات الخلوية لنقل البيانات لاسلكيا باستعمال تقنية حزم البيانات الرقمية الخلوية Cellular Digital Packet Data (CDPD) و فيها يتم أيضا تقسيم البيانات الى حزم صغيرة ترسل عبر الشبكة الخلوية بين المكالمات الصوتية عندما يكون النظام غير مشغول.

    تصل سرعة نقل البيانات باستخدام هذا النظام الى 9.8 كيلوبت في الثانية (و في الشبكات الحديثة تكون السرعة أكبر)و هي تعاني من نوع من التأخر delay يتراوح بين 1 الى 5 ثواني.

    أما الإتصال اللاسلكي باستخدام موجات الميكروويف فإنه يشترط توجيه مباشر لكلي الجهازين المرسل و المستقبل أحدهما نحو الآخر دون وجود عائق بينهما.أنظر الصورة.


    تعتبر موجات الميكروويف الوسيلة المثلى لربط بنايتين معا بوضع مستقبل Receiver على سطح كل عمارة بدلا من مد الأسلاك تحت الأرض.كما أنها مفيدة في حالة توفير الإتصال عبر المساحات الواسعة و المفتوحة مثل الأجسام المائية أو الصحاري.

    يتكون نظام الميكروويف من :

    1- جهازي Transceiver واحد لإرسال الإشارة و الأخر لإستقبالها.

    2- طبقين لاقطين للإشارة يوجه كل منها نحو الآخر و يوضعان في مكان مرتفع مثل قمة برج أو سطح عمارة عالية.

    يمكن تعريف الوصول عن بعد Remote Access بأنها خدمة تسمح بالوصول أو الإنضمام الى شبكة محلية LAN باستخدام خطوط الهاتف عبر مزود اتصالات Communications Server.أنظر الصورة.

    بعض برامج خدمات الوصول عن بعد مثل Novell NetWare’s Remote Console Utility تسمح للكمبيوتر المتصل عن بعد بالتحكم بعمليات المعالجة على الأجهزة على الشبكة.

    يعمل مزود الوصول عن بعد كمدخل يفصل بين الزبون البعيد و الشبكة كما يسمح بنقل البيانات بين الشبكة و الزبون حتى و لو كانت البروتوكولات المستخدمة بينهما مختلفة.

    و في هذا النظام يلعب المودم في الجهاز البعيد نفس دور بطاقة الشبكة مع فارق السرعة فالمودم أبطأ بكثير من بطاقة الشبكة.

    يعتبر الوصول عن بعد مفيدا في الحالات التالية:

    1- الحاجة لدخول الشبكة و الحصول على بعض البيانات أثناء السفر أو الوجود بعيدا عن الشبكة.

    2- الإستخدام المؤقت أو المتقطع لموارد الشبكة.

    بشكل عام تستخدم أنظمة الوصول عن بعد أحد البروتوكولين التاليين لتحقيق الإتصال:

    1- بروتوكول الإنترنت الخطي المتسلسل Serial Line Internet Protocol (SLIP).

    2- بروتوكول نقطة الى نقطة Point-to-Point Protocol (PPP).

    بروتوكول SLIP هو مقياس يستخدم لعنونة الإتصالات باستخدام بروتوكول TCP/IP عبر خطوط متسلسلة (لمزيد من المعلومات أرجو إنتظار درس خاص بالبروتوكولات) و هو يسمح للمستخدم عن بعد بالوصول الى شبكة الإنترنت من خلال شبكته المحلية.

    تم تصميم بروتوكول PPP ليكون تطويرا للبروتوكول السابق SLIP ، فحيث أن بروتوكول SLIP يستخدم فقط في الإتصالات الداعمة لبروتوكول TCP/IP ،فإن برتوكول PPP يستطيع التعامل مع الشبكات متعددة البروتوكولات.

    الآن يعتبر بروتوكول PPP هو الخيار المفضل للوصول عن بعد نظرا لسرعته و موثوقيته.

    تستخدم أنظمة تشغيل الشبكات مقياسين أساسين لتحقيق نوع من التفاهم بين الكمبيوتر وخطوط الهاتف ، هذين المقياسان هما:

    1- TAPI.

    2- UniModem.

    تم تطوير المقياس TAPI من قبل شركة إنتل و ميكروسوفت و مجموعة من كبار شركات الإتصال والكمبيوتر و البرامج.

    يدعم المقياس TAPI الخدمات التالية:

    1- اتصال مباشر لشبكة الهاتف.

    2- الطلب التلقائي لرقم الهاتف المحدد Automatic Phone Dialing.

    3- إرسال البيانات عبر خطوط الهاتف.

    4-الوصول الى البيانات على الكمبيوتر.

    5- البريد الصوتي Voice-mail.

    6- التعرف على رقم المتصل Caller Identification.

    7- التحكم بالكمبيوتر عن بعد.

    يسمح المقياس TAPI لمطوري البرامج و التطبيقات بإعداد تطبيقات شبكية مستقلة ، فكل ما على المطور فعله هو أن يكون برنامجه متفاعلا و متوافقا مع المقياس TAPI.

    يتفاعل TAPI مع شبكة الهاتف من خلال ما يسمى طبقة مزود الخدمة Service Provider Layer و هذه الطبقة تعرف بإسم UniModem.

    يقوم UniModem بعمليات التبديل بين خدمات البيانات و الفاكس و الصوت، وهو يقوم أيضا تلقائيا بإصدار أوامر الإتصال و الإجابة على المتصل و إعداد المودم ليتفاهم مع الخط الهاتفي.

    ملخص الدرس:
    تستخدم الجسور اللاسلكية لربط الشبكات المحلية لاسلكيا.

    تستخدم الأجهزة المحمولة لتحقيق الإتصال اللاسلكي أنظمة الراديو و الشبكات الخلوية و موجات الميكروويف.

    تستخدم أنظمة الوصول عن بعد برتوكول SLIP أو PPP، كما تستخدم المقياسين TAPI و UniModem للتفاهم مع خطوط الهاتف.

    سيكون الدرس المقبل إن شاء الله بعنوان حزم البيانات.

  2. #22

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً حصرياً حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    21-حزم البيانات
    سنتناول في هذا الدرس إن شاء الله البنود التالية:

    1- تعريف الحزمة Packet.

    2- شرح لتركيب الحزمة.

    3- شرح لطريقة إنشاء الحزمة و كيفية إرسالها على الشبكة.

    في أغلب المؤسسات يقوم مستخدمو الشبكة باستعمالها لتبادل الملفات و البرامج و التي غالبا ما تحتوي على كثير من البيانات ، و إرسال هذه الكميات الكبيرة من البيانات دفعة واحدة كفيل بإرهاق الشبكة و ربما إزهاق روحها و يجعل إكتشاف الأخطاء و إصلاحها أمرا غاية في الصعوبة.

    لتفادي هذه المشاكل أو تقليلها فإنه يتم تقسيم البيانات الى أجزاء صغيرة يتم إرسالها على الشبكة دون إرهاقها.

    هذه الأجزاء الصغيرة من البيانات يطلق عليها اسم حزم Packets أو أطر Frames .

    تعتبر الحزم هي الوحدات الأساسية للإتصالات على الشبكة.

    من مميزات تقسيم البيانات الى حزم صغيرة هو أنه حتى في حالة رغبة جهاز ما بإرسال بيانات كثيرة على الشبكة فلن يؤدي ذلك الى إرغام باقي الأجهزة على الإنتظار طويلا حتى ينتهي الجهاز الأول من إرسال بياناته الكثيرة ، بل يتم التناوب على إرسال الحزم.

    قبل إرسال البيانات يتم تقسيمها الى حزم من قبل الجهاز المرسل ، و عند الجهاز المستقبل فإن الحزم يتم التقاطها و إعادة تجميعها في ترتيب معين للحصول على البيانات الأساسية.

    نظام تشغيل الشبكات في الجهاز المرسل هو المسئول عن تقسيم البيانات الى حزم ، كما أنه يضيف معلومات تحكم خاصة الى كل حزمة يرسلها ، و تسهل معلومات التحكم هذه تحقيق الأمور التالية :

    1- إرسال البيانات الأصلية على شكل أجزاء صغيرة.

    2- إعادة تجميع البيانات في الترتيب المناسب في الكمبيوتر المستقبل.

    3- تفحص البيانات بعد تجميعها و التأكد من خلوها من أي أخطاء.

    تحتوي الحزم على أنواع مختلفة من البيانات و التي تشمل:

    1- معلومات.

    2- بيانات تحكم Control Data.

    3- شيفرة التحكم بعملية النقل Session Control Codes.

    يشمل مفهوم المعلومات : الرسائل و الملفات.

    تتكون بيانات التحكم من معلومات توقيت و توجيه تستخدم لتوجيه البيانات الى وجهتها المناسبة.

    أما شيفرة التحكم بعملية النقل فتتضمن شيفرة لتصحيح الأخطاء Error Correction Codes و هذه الشيفرة هي التي تحدد الحاجة الى إعادة إرسال البيانات من عدمه نظرا لوجود أو الخلو من أخطاء .

    تعتمد البنية الأساسية للحزمة على البروتوكول المستخدم بين الأجهزة المتصلة فيما بينها.

    و لكن بشكل عام فإن هناك أمورا مشتركة بين مختلف الحزم و تتضمن :

    1- عنوان الكمبيوتر المرسل Source Address.

    2- البيانات المرسلة.

    3- عنوان الكمبيوتر المستقبل Destination Address.

    كما أن كل حزمة يجب أن تحتوي على معلومات توفر الأمور التالية:

    1- إعطاء تعليمات لمكونات الشبكة لتبيان كيفية تمرير البيانات.

    2- إخبار الجهاز المستلم بكيفية التقاط الحزم و إعادة تجميعها لتكوين البيانات الأصلية.

    3- تفحص البيانات و التأكد من خلوها من الأخطاء.

    كل مكونات الحزمة توزع على أقسام ثلاث:

    1- الرأس The Header.

    2- البيانات The Data.

    3- الذيل The Tailer.

    يتكون الرأس من :

    1- إشارة تنبيه تبين أن الحزمة يتم إرسالها.

    2- عنوان المرسل.

    3- عنوان المستقبل.

    4- ساعة توقيت.

    يتكون قسم البيانات من المعلومات التي يتم إرسالها و التي يتراوح مقدارها بين 512 بايت و 4 كيلوبايت.

    المحتوى الأساسي لقسم الذيل يعتمد كثيرا على البروتوكول المستخدم في الإرسال و هو عادة يحتوي على مكون للتحقق من وجود أخطاء يسمى Cyclical Redundancy Check (CRC) .

    CRC هو عبارة عن رقم يتم توليده باستخدام حسابات رياضية محددة يتم تحميله على الحزمة من قبل الكمبيوتر المرسل، عندما تصل الحزمة الى وجهتها يتم إعادة إجراء هذه الحسابات ، فإذا كانت نتيجة هذه الحسابات عند الكمبيوتر المرسل مطابقة لنتيجة الحسابات عند الكمبيوتر المستقبل فهذا يعني أن البيانات قد تم إرسالها بدون أخطاء ، فإذا اختلفت نتيجة هذه الحسابات فهذا يعني أن البيانات لم تصل سليمة و لابد من إعادة إرسالها.

    معظم الحزم على الشبكة تكون موجهة الى كمبيوتر محدد.

    ترى بطاقة الشبكة كل الحزم التي تمر على السلك الموصل إليها و لكنها تقاطع الإرسال فقط إذا كانت الحزمة معنونة إليها.

    من الممكن أيضا أن تكون الحزمة معنونة إلى أكثر من جهاز في وقت واحد و في هذه الحالة فإن هذا العنوان يسمى عنوان إنتشاري النوع Broadcast Type Address.

    عندما تكون الشبكات كبيرة فإن الحزم قد تكون مضطرة للإنتقال عبر مجموعة من الموجهات قبل أن تصل الى وجهتها.

    مكونات الإتصال و التبديل تكون هي المسئولة عن اختيار الموجه الأنسب وفقا لمعلومات العنونة في الحزمة المرسلة لإيصالها للوجهة المطلوبة.أنظر الصورة.



    هناك مهمتان أساسيتان تعملان على تأكيد وصول الحزم الى وجهتها المطلوبة، هاتان المهمتان هما :

    1- توجيه الحزمة Packet Forwarding.

    2- فلترة الحزمة Packet Filtering.

    يقصد بتوجيه الحزمة :نقل الحزم بين المكونات المختلفة للحزمة، فبقراءة المعلومات في رأس الحزمة يتم توجيه الحزمة الى مكون الشبكة الأنسب والذي يقوم بدوره بإيصال الحزمة الى وجهتها مستخدما أقصر الطرق.

    أما فلترة الحزمة فهي القرار الذي يتخذه الكمبيوتر بالتقاط الحزمة أو تركها تتابع طريقها و يتم ذلك باختبار عنوان المستقبل في الحزمة فإن كان مطابقا لعنوان الكمبيوتر الذي مرت عليه الحزمة فإنه يقوم بإلتقاطها و نسخ محتواها، و إلا فإنه يقوم ببساطة بإهمالها.

    ملخص الدرس :
    يتم تقسيم البيانات الى حزم صغيرة قبل إرسالها عبر الشبكة.

    تتكون الحزمة عادة من ثلاث أقسام: الرأس و البيانات و الذيل.

    يمكن إرسال الحزمة الى كمبيوتر واحد أو عدة كمبيوترات مرة واحدة.

    الدرس المقبل سيكون إن شاء الله بعنوان مبادئ البروتوكولات.

  3. #23

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً حصرياً حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    22-مبادئ عمل البروتوكولات

    سنتناول في هذا الدرس إن شاء الله الوظائف الأساسية للبروتوكولات. البروتوكولات هي عبارة عن مجموعة من القوانين و الإجراءات التي تستخدم للإتصال ، و حيث أننا نعلم أن الدبلوماسية كمثال تحتاج بروتوكولات معينة تحدد كيفية قيام الدبلوماسيين من دول مختلفة بالتفاعل و التفاهم و الإتصال فيما بينهم، فإن البروتوكولات في شبكات الكمبيوتر لها نفس المهمة ، فهي تحدد القوانين و الإجراءات التي تتحكم بالإتصال و التفاعل بين الكمبيوترات المختلفة على الشبكة.

    هناك بعض الأمور يجب معرفتها فيما يخص البروتوكولات هي:

    1- هناك الكثير من البروتوكولات المختلفة في عملها ووظيفتها.

    2- عدة بروتوكولات من الممكن أن تعمل معا لتنفيذ عمل ما.

    3- لكل بروتوكول مزاياه و عيوبه.

    يطلق على مجموعة البروتوكولات التي تعمل سويا اسم Protocol Stack أو Protocol Suite.

    و يمكن تخيل هذه المجموعة من البروتوكولات كبناء مكون من عدة طوابق و في كل طبقة يوجد بروتوكول معين يقوم بوظيفة محددة ويتكامل مع غيره من البروتوكولات في الطوابق الأخرى.

    العملية الكاملة لنقل البيانات على الشبكة تمر بمجموعة من الخطوات، و في كل خطوة معينة تنفذ مهام محددة لا يمكن تنفيذها في خظوة أخرى، و لكل خطوة بروتوكول محدد أو مجموعة بروتوكولات تحدد كيفية تنفيذ المهام المتعلقة بهذه الخطوة، كما أن هذه الخطوات تكون متشابهة لكل جهاز على الشبكة، كما يجب ملاحظة أن الجهاز المرسل يقوم باتباع هذه الخطوات من الأعلى الى الأسفل بينما يقوم الجهاز المستقبل باتباع هذه الخطوات بشكل معكوس من الأسفل الى الأعلى.

    في الجهاز المرسل تكون البروتوكولات مسئولة عن القيام بالمهام التالية:

    1- تقسيم البيانات الى حزم.

    2- إضافة معلومات العنونة الى الحزم.

    3- تحضير البيانات للإرسال.

    بينما تقوم البروتوكولات في الجهاز المستقبل بالعمل التالي:

    1- التقاط حزم البيانات من وسط الإتصال.

    2- إدخال حزم البيانات الى داخل الكمبيوتر عبر بطاقة الشبكة.

    3- تجميع كل حزم البيانات المرسلة و قراءة معلومات التحكم المضافة الى هذه الحزم.

    4- نسخ البيانات من الحزم الى ذاكرة مؤقتة لإعادة تجميعها.

    5- تمرير البيانات المعاد تجميعها الى البرامج في صورة مفهومة قابلة للإستخدام.

    حتى منتصف الثمانينات من القرن السابق كانت الشبكات المحلية معزولة و غير قادرة على الإتصال معا، الى أن تقدمت التقنيات المستخدمة في الشبكات و أصبحت هذه الشبكات قادرة على الإتصال فيما بينها لتكوين شبكات أكبر.

    يطلق على حركة البيانات من الشبكة المصدر الى الشبكة الوجهة عبر عدة مسارات اسم التوجيه أو Routing.

    أما البروتوكولات التي تدعم الإتصالات متعددة المسارات بين الشبكات المحلية فتسمى البروتوكولات القابلة للتوجيه Routable Protocols، و نظرا لأن هذه البروتوكولات تستخدم في ربط عدة شبكات محلية لتكوين شبكة واسعة فإن أهميتها في ازدياد مستمر.

    تنقسم البروتوكولات بشكل عام الى قسمين:

    1- Connection-Oriented.

    2- Connectionless.

    يقوم البروتوكول من النوع الأول Connection-Oriented بإعداد اتصال مباشر يسمى دائرة ظاهرية أو افتراضية Virtual Circuit بين الأجهزة المتصلة في الشبكة.

    و يحقق هذا الإتصال المباشر موثوقية عالية لتسليم البيانات و لكنه قد يؤدي الى بطئ في عمل و أداء الشبكة.

    يعتبر بروتوكول Transmission Control Protocol(TCP) مثالا واضحا على البروتوكولات محددة وجهة الإتصال Connection-Oriented.

    بينما البروتوكولات من النوع الثاني Connectionless فإنها لا توفر اتصالا مباشرا مع الكمبيوتر المستقبل قبل إرسال البيانات، مما يعني أن البيانات تنتقل بسرعة أكبر مما يحسن من أداء الشبكة، و لكن هذه الطريقة ليست تامة الموثوقية نظرا لأنه لا سبيل لمعرفة فيما إذا حدثت أخطاء أثناء الإرسال أم لم تحدث.

    يعتبر بروتوكول Internet Protocol (IP) مثالا واضحا على البروتوكولات عديمة الإتصال Connectionless.

    يجب أن ينظم عمل البروتوكولات المختلفة حتى لا يحدث أي تعارض أو نقص في عملها.

    يطلق على تنظيم المهام بين البروتوكولات المختلفة اسم layering .

    كما ذكرت سابقا فإن Protocol Stack هي مجموعة من البروتوكولات المتكاملة في عملها معا، و كل طبقة في هذه المجموعة تحتوي على بروتوكول مختلف يقوم بوظيفة مختلفة.

    تحدد الطبقات السفلى من Protocol Stack الكيفية التي تسمح لمصنعي الشبكات إعداد أجهزتهم للإتصال مع أجهزة مصنعين آخرين و يطلق على بروتوكولات الطبقات السفلى من المجموعة اسم البروتوكولات منخفضة المستوى Low-Level Protocols.

    بينما تحدد الطبقات العليا من Protocol Stack الطريقة التي تتفاهم فيها برامج الإتصال، و يطلق على بروتوكولات الطبقات العليا اسم البروتوكولات مرتفعة المستوى High-Level Protocols.

    كلما ارتفعنا في طبقات Protocol Stack كلما زاد تعقيد البروتوكولات في هذه الطبقات.

    يطلق مصطلح Binding على الطريقة التي يتم بها ربط البروتوكولات و ترتيبها معا لتكوين Protocol Stack.

    ترتيب ربط البروتوكولات معا يحدد الترتيب الذي يسلكه نظام التشغيل في تنفيذه لبروتوكولات الشبكة.

    فإذا كانت هناك مجموعة من البروتوكولات مرتبطة معا لتعمل مع بطاقة الشبكة ، فإن هذا الإرتباط يحدد الترتيب في تشغيل هذه البروتوكولات لتحقيق اتصال ناجح.

    فلو افترضنا أن بروتوكول TCP/IP مرتبط مع مجموعة من البروتوكولات الأخرى بحيث يكون هو البروتوكول الأول الذي يتم تشغيله ، فإذا فشل تشغيله يتم الإنتقال تلقائيا الى البروتوكول الذي يليه في المجموعة المرتبطة معا.

    عملية ربط البروتوكولات معا تسمح بمقدار كبير من المرونة في إعداد الشبكة، كما من الممكن إعداد عملية الربط لتتناسب مع احتياجات المستخدم، و من الممكن إعادة تنظيم عملية الربط لتتناسب مع مكونات أو بروتوكولات جديدة.

    لنلق نظرة على شبكة محلية تستخدم أجهزتها بروتوكولي نقل هما TCP/IP و NetBEUI أو NetBIOS Extended User Interface ، كل من هذه البروتوكولات له خصائص قوة ، فبروتوكول TCP/IP فعال في نقل المعلومات عبر شبكة الإنترنت بينما بروتوكول NetBEUI فتأثيره فعال أكثر في نقل البيانات عبر الشبكة المحلية، ففي مثل هذه الشبكة إذا أراد المستخدمون الإتصال عبر الشبكة المحلية فبإمكانهم جعل البروتوكول NetBEUI هو البروتوكول الإفتراضي ، و إذا أرادوا الإتصال بشبكة الإنترنت فإنهم يستخدمون بروتوكول TCP/IP.

    يطلق على البروتوكولات التي تستخدم من قبل مصنعين و منتجين مختلفين اسم Protocol Standars.

    الجهات المخولة بالإتفاق على مثل هذه البروتوكولات تتضمن: 1

    - The International Standards Organization (ISO).

    2- The Institute of Electrical and Electronic Engineers (IEEE).

    3- International Telecommunications Union (ITU).

    تنقسم البروتوكولات حسب وظيفتها الى ثلاث أقسام:

    1- بروتوكولات تطبيقات Application Protocols.

    2- بروتوكولات نقل Transport Protocols.

    3- بروتوكولات شبكة Network Protocols.

    تعمل بروتوكولات التطبيقات في الطبقات العليا من Protocol Stack و تتلخص مهمتها في تبادل البيانات و تحقيق التفاعل بين التطبيقات و من أمثلتها:

    1- Server Message Block (SMB).

    2- Novell’s NetWare Core Protocols (NCPs).

    3- File Transfer Access and Management Protocol (FTAMP).

    و من بروتوكولات التطبيقات الخاصة بالإنترنت :

    1- File Transfer Protocol (FTP).

    2- Telnet.

    أما بروتوكولات النقل فتستخدم لتوفير جلسات الإتصال بين الكمبيوترات على الشبكة و هي مسئولة عن صيانة جودة و دقة المعلومات المنقولة بين الأجهزة، و من أمثلتها:

    1- الجزء الناقل من بروتوكول ميكروسوفت NWLink.

    2- الجزء الناقل من بروتوكول NetBEUI.

    3- Sequenced Packet Exchange (SPX).

    4- Transmission Control Protocol(TCP).

    بينما تقدم بروتوكولات الشبكة خدمات ربط Link Services و تتلخص مهامها بما يلي:

    1- عنونة و توجيه المعلومات.

    2- البحث عن إخطاء في عملية الإرسال.

    3- التعامل مع طلبات إعادة الإرسال.

    4- تحديد قوانين الإتصال في بيئات محددة من الشبكات مثل إثرنت و Token Ring.

    من الأمثلة على هذه البروتوكولاتما يلي:

    1- Internet Protocol (IP).

    2- Internetwork Packet Exchange (IPX).

    ملخص الدرس:
    تنقسم البروتوكولات الى موجهة و عديمة الإتصال و تقسم وفقا لوظيفتها الى :

    بروتوكولات تطبيقات و بروتوكولات نقل و بروتوكولات شبكة.

    سيكون الدرس المقبل بإذن الله بعنوان خصائص البروتوكولات الشائعة.

  4. #24

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً حصرياً حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    23- خصائص البروتوكولات الشائعة

    سنتناول في هذا الدرس إن شاء الله البنود التالية:


    1- وصف لباقة بروتوكولات TCP/IP.

    2- سرد لخصائص NetBIOS و NetBEUI.

    3- وصف لبروتوكولات IPX/SPX و NWLink.

    4- سرد و وصف للبروتوكولات الشائعة الأخرى

    بروتوكول التحكم بالإرسال بروتوكول الإنترنت أو Transmission Control Protocol/Internet Protocol (TCP/IP) هو عبارة عن باقة من البروتوكولات التي تسمح للشبكات و الأنواع المختلفة من الأجهزة بالإتصال فيما بينها.

    يوفر بروتوكول TCP/IP خصائص تشبيك و توجيه و وصول لشبكة الإنترنت و الإستفادة من مواردها.

    و قد طور بروتوكول TCP/IP أساسا في عام 1969 من قبل وكالة مشاريع البحوث المطورة للدفاع الأمريكي US Defence Advanced Research Projects Agency (DARPA).

    و قد استخدم هذا البروتوكول في البداية لبناء شبكة مشاريع البحوث المطورة للدفاع الأمريكي Advanced Research Projects Agency Network (ARPANET) ، و هي عبارة عن شبكة كانت تربط بين أربع جامعات أمريكية تجري بحوث في مجال الدفاع.

    و منذ ذلك الحين أصبح بروتوكول TCP/IP هو البروتوكول القياسي المستخدم لضمان التوافق بين الأنواع المختلفة من الأجهزة، و حاليا فإن أغلب الشبكات المحلية و الواسعة تدعم هذا البروتوكول.

    تتكون باقة بروتوكولات TCP/IP من مجموعة من البروتوكولات ، ولكن تعتبر بروتوكولات TCP و IP هي البروتوكولات المحورية في هذه الباقة.أنظر الصورة.



    يعتبر بروتوكول TCP مخصصا للنقل Transport Protocol وهو يوفر اتصالا موجها Connection- Oriented و يدعم الإتصال مزدوج الإتجاه Full Duplex و يوفر تحكما بتدفق البيانات.



    بينما IP هو عبارة عن بروتوكول شبكة Network Protocol وهو يوفر تسليم للبيانات دون اتصال مسبق Connectionless.



    تسلك حزم البيانات مسارات مختلفة بين الكمبيوتر المرسل و المستقبل في شبكة الإنترنت و عند و صول الحزم الى وجهتها فإن بروتوكول IP هو المسئول عن إعادة ترتيب و تجميع الحزم للحصول على البيانات الأصلية.



    على نفس الطبقة مع بروتوكول IP في باقة بروتوكولات TCP/IP كما في الصورة السابقة نجد أن هناك بروتوكولا مكملا لعمل البروتوكول IP و هو البروتوكول Internet Control Message Protocol (ICMP) ، و حيث يوفر بروتوكول IP خدمة عديمة الإتصال Connectionless ، فإذا حصلت أي مشاكل في الإرسال فإنه لا يوجد أي طريقة لبروتوكول IP للتعرف على هذه المشاكل أو حلها ، و هنا يأتي دور بروتوكول ICMP ليكون مكملا في عمله لبروتوكول IP، و هو عبارة عن بروتوكول قياسي يؤمن خدمة التراسل لبروتوكول IP.



    فإذا افترضنا أن حزمة بروتوكول IP قد تم عنونتها بشكل خاطئ و أرسلت لوجهة خاطئة ، فإن دور بروتوكول ICMP يتمثل بإصدار تقرير عن المشكلة و توجيهها للبرنامج الشبكي لحل هذه المشكلة، لهذا نجد أن عمل بروتوكول ICMP يزيد من موثوقية عمل بروتوكول IP في إرسال البيانات.



    يعتبر بروتوكول TCP بطيئا في عمله لهذا كان لابد من توفير بروتوكول آخر أسرع يكون عمله مكملا لهذا في نفس طبقة بروتوكول TCP في حزمة TCP/IP كما في الصورة السابقة نجد بروتوكولا آخر هو بروتوكول User Datagram Protocol (UDP) و هو يوفر خدمة سريعة عديمة الإتصال Connectionless لتنفيذ نفس وظائف بروتوكول TCP.



    تتضمن الطبقات العليا من باقة بروتوكولات TCP/IP ، البروتوكولات التالية :



    1- SMTP.


    2- FTP.


    3- SNMP.


    4- Telnet.



    يعتبر بروتوكول Simple Mail Transfer Protocol (SMTP) هو البروتوكول المسئول عن إرسال البريد الإلكتروني و هو يستخدم بروتوكولي TCP و IP لتبادل الرسائل.



    بينما بروتوكول File Transfer Protocol (FTP) هو المسئول عن نسخ الملفات بين جهاز و آخر على الشبكة و هو يسمح بالأمور التالية:



    1- الدخول الى جهاز آخر عن بعد.


    2- التنقل بين المجلدات.


    3- تنفيذ و تشغيل الأوامر.


    4- معالجة الملفات.



    أما بروتوكول Simple Network Management Protocol (SNMP) و الذي طور من قبل Internet Engineering Task Force (IETF) فهو مخصص لإدارة البيانات على الشبكة و يقوم بجمع معلومات الإدارة من كل جهاز متصل بالشبكة و هو أيضا الذي يستقبل التقارير عن حدوث مشاكل أو أخطاء على الشبكة ، وهذا البروتوكول يستطيع التعامل مع عدة بروتوكولات منها :



    1- IP.


    2- IPX.


    3- AppleTalk.


    4- حزمة بروتوكولات OSI.


    5- DECnet.



    تعتبر وظائف بروتوكول Telnet مشابهة لوظائف FTP فهو يسمح بالدخول الى جهاز آخر عن بعد و تشغيل التطبيقات عليه.



    أهم مميزات حزمة بروتوكولات TCP/IP هي الموثوقية و الإنتشار و هو أيضا يوفر :



    1- الوصول الى شبكة الإنترنت.


    2- الوصول الى شبكة الإنترانت Intranet.


    3- دعم توجيه حزم البيانات Routing.


    4- توفير القابلية للإتصال لأنظمة التشغيل و الأجهزة المختلفة.


    5- الدعم و التفاهم مع غيره من البروتوكولات.



    أما العيوب الأساسية لحزمة TCP/IP فتتمثل بالأمرين التاليين:



    1- حجم الحزمة الكبير و تعقيدها.


    2- سرعته المتواضعة.



    بالنسبة لهاتين المشكلتين فقد أصبحتا أقل تأثيرا مع التطور الذي حصل في أنظمة التشغيل.



    لنتناول الآن بروتوكولا آخر و هو Network Basic Input/Output System (NetBIOS) و هو يعتبر high-level Application Program Interface (API) و قد صمم ليسمح للمبرمجين بإنشاء تطبيقات و برامج شبكية مثل ويندوز 95 و ما أتى بعدها.



    و هو حقيقة ليس بروتوكولا بالمعنى المفهوم و لكنه أقرب ليكون واجهة للشبكة المحلية LAN Interface و هو يستخدم لتزويد تطبيقات الشبكة بمجموعة من الأوامر :



    1- لإنشاء جلسات إتصال.


    2- لإرسال و إستقبال البيانات.


    3- لتسمية مكونات الشبكة.



    و قد أصبح NetBIOS مقياسا تستخدمه كثير من الشركات تنتج تطبيقات متوافقة مع NetBIOS مثل ميكروسوفت و Novell و IBM ، و العيب الأساسي لهذا المقياس هو عدم دعمه لتوجيه الحزم بين الشبكات Routing.



    يطلق على معيار ميكروسوفت المتوافق مع NetBIOS اسم NetBIOS Extended User Interface (NetBEUI) و هو عبارة عن بروتوكول نقل صغير و لذلك فهو سريع و فعال و يوفر تحكم بتدفق البيانات و تفحص بحثا عن الأخطاء، و هو متوافق مع كل بروتوكولات و تطبيقات التشبيك من ميكروسوفت.



    أما العيب الأساسي لهذا البروتوكول فهو عدم دعمه لتوجيه حزم البيانات Routing و يقصد بالتوجيه :



    1- تحديد المسار الأفضل لعبور حزم البيانات عبر الشبكة.


    2- توجيه الحزم عبر هذا المسار الى وجهتها.



    و نظرا لعدم دعم التوجيه فإن بروتوكول NetBEUI يقوم ببث الرسائل و نشرها عبر الشبكة الى كل الأجهزة بدلا من توجيهها الى جهاز محدد، و لهذا نجد أن هذا البروتوكول مناسب أكثر للشبكات الصغيرة( 20 الى 200 جهاز).



    و من العيوب الأخرى لهذا البروتوكول أنه متوافق مع شبكات ميكروسوفت فقط.



    لنتناول الآن بروتوكول Internetwork Packet Exchange / Sequenced Packet Exchange (IPX/SPX) و هو عبارة عن حزمة من البروتوكولات المستخدمة في شبكات Novell و قد طورت أساسا من قبل شركة Xerox Corporation.



    هذه الحزمة تتكون من مجموعة من البروتوكولات و لكن البروتوكولين المحوريين فيها هما IPX و SPX.



    بروتوكول IPX هو عبارة عن بروتوكول شبكة و معظم خدمات NetWare قائمة عليه ، و هو يقدم خدمة سريعة و عديمة الإتصال Connectionless و يدعم خاصية التوجيه.



    بينما بروتوكول SPX عبارة عن بروتوكول نقل محدد وجهة الإتصال Connection-Oriented و يوفر تحكم بتدفق البيانات و مقدرة على اكتشاف الأخطاء و تصحيحها.



    تتلخص مميزات حزمة IPX/SPX في التالي:



    1- حزمة بروتوكولات سريعة.


    2- دعم للتوجيه و التحكم بالأخطاء.


    3- سهولة الإدارة.



    أما عن عيوبه فتتمثل بالتالي:



    1- إنتشاره عبر شبكات NetWare فقط.


    2- لا يوفر اتصال بشبكة الإنترنت.



    أما بروتوكول NWLink فهو البروتوكول الذي صممته ميكروسوفت ليكون متوافقا مع IPX/SPX و هو عبارة عن بروتوكول نقل صغير و سريع و يدعم خاصية التوجيه و ميزته الرئيسية هي أنه من الممكن استخدامه في البيئات التي تحتوي على شبكات كل من ميكروسوفت و Novell ، و لكن يجب ملاحظة أن NWLink بمفرده لا يستطيع أن يسمح لجهاز يشغل نظام ويندوز بالوصول الى الملفات أو الطابعات من خلال مزود NetWare أو العكس ، لهذا فأنت بحاجة الى Redirector بالإضافة الى NWLink .



    يمكن تعريف Redirector بأنه جزء من برنامج شبكة مهمته استقبال طلبات Input/Output من الملفات ثم إعادة توجيهها الى خدمة شبكية على كمبيوتر آخر بنظام آخر، و من الأمثلة عليه :



    1- Microsoft Client Service for NetWare (CSNW).


    2- Novell NetWare Client for NT.



    بدأت شركة أبل بتطوير مجموعة من بروتوكولات الإتصال في أوائل 1980 و كان الهدف منها تحقيق اتصال بين أجهزة ماكنتوش الشخصية و أجهزة من مصنعين آخرين عبر شبكة ، و يطلق على حزمة بروتوكولات أبل اسم AppleTalk و هي تتضمن البروتوكولات التالية:



    1- AppleTalk Filing Protocol (AFP) و هو المسئول عن الوصول الى الملفات عن بعد.


    2- AppleTalk Transaction Protocol (ATP) و هو المسئول عن إعطاء تأكيد لوصول البيانات الى جهتها المقصودة.


    3- Name Binding Protocol (NBP) و هو بروتوكول نقل و اتصال.


    4- AppleTalk Session Protocol (ASP) و هو يعمل كزبون لبروتوكول ATP.


    5- Datagram Delivery Protocol (DDP) و هو المسئول عن نقل البيانات.



    أما حزمة بروتوكولات Digital Equipment Corporation Net (DECnet) فقد طورت في السبعينيات من القرن الماضي لتكون متوافقة مع شبكات شركة ديجيتال و هي تدعم الشبكات التالية:



    1- شبكات إثرنت.


    2- شبكات Fiber Distributed Data Interface Metropolitan Area Networks (FDDI MANs)


    3- شبكات WAN العامة و الخاصة.



    و تدعم DECnet بالإضافة الى بروتوكولاتها كلا من بروتوكولات TCP/IP و OSI، و تدعم أيضا خاصية التوجيه.



    من البروتوكولات الشائعة الأخرى نذكر:



    1- بروتوكول IBM المسئول عن النقل و المسمى Advanced Program-to-Program Communication (APPC).


    2- بروتوكول Xerox Network System (XNS) و هو البروتوكول المخصص لشبكات إثرنت المحلية لشركة Xerox.


    3- بروتوكول Server Message Block (SMB) و هو من تطوير شركات ميكروسوفت و إنتل و IBM و هو يعرف سلسلة من الأوامر تستخدم لتمرير المعلومات بين أجهزة الشبكة.


    4- بروتوكول Data Link Control (DLC) و هو يستخدم في الحالتين التاليتين:


    أ- الوصول ل IBM Mainframe.
    ب- الطباعة باستخدام طابعة Hewlett-Packard (HP) موصلة مباشرة الى الشبكة.

    ملخص الدرس :
    تتكون حزمة بروتوكولات TCP/IP من البروتوكولات التالية:

    TCP, IP, ICMP, UDP, SMTP, FTP, SNMP, Telnet

    و من عيوبها كبر الحجم و البطئ.

    بروتوكول NetBEUI مخصص لشبكات ميكروسوفت و لا يدعم خاصية التوجيه.

    حزمة بروتوكولات IPX/SPX مخصصة لشبكات Novell و لا تدعم الوصول الى الإنترنت.

    تتكون حزمة بروتوكولات AppleTalk من البروتوكولات التالية :

    AFP, ATP, NBP, DDP

    هناك مجموعة من البروتوكولات الأخرى المهمة و الشائعة مثل :

    DECnet, APPC, XNS, SMB, DLC

    سيكون الدرس المقبل إن شاء الله بعنوان مبادئ و أساليب الوصول لوسائط الإتصال.

  5. #25

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً حصرياً حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    24-مبادئ و أساليب الوصول لوسائط الإرسال

    سنتناول في هذا الدرس إن شاء الله البنود التالية:
    1- مقدمة عن وسائل الوصول Access Methods.
    2- شرح ل CSMA/CD و CSMA/CA.
    3- بعض الملاحظات حول Token Passing.
    4- شرح لعمل أولوية الطلب Demand Priority .

    وسيلة الوصول أو Access Method ، هي مجموعة من القواعد أو القوانين التي تحدد الطريقة التي يتبعها جهاز الكمبيوتر ليضع البيانات على وسط الإرسال.



    الوظيفة الرئيسية لوسيلة الوصول هي تنسيق الدخول أو الوصول الى وسط الإرسال، و التأكد من أن كل الأجهزة على الشبكة تستطيع إرسال و استقبال البيانات بنجاح.



    في كثير من الشبكات تتشارك الأجهزة بسلك شبكة وحيد ، و لهذا إذا حاول جهازان أن يضعا بياناتهما على السلك في وقت واحد فإن هذا سيؤدي الى حصول تصادم مما يؤدي إلى إعطاب البيانات المرسلة من كلي الجهازين.



    لهذا و لكي يتم إرسال البيانات على الشبكة بنجاح لابد أن يتوفر للبيانات ما يلي:



    1- الوصول الى السلك بدون التداخل مع بيانات أخرى.
    2- أن يتم تسليمها الى الجهاز المستقبل دون أن تفسد نتيجة لأي اصطدام.

    الكمبيوترات على الشبكة يجب أن تستخدم نفس وسيلة الوصول.



    هناك نوعان من وسائل الوصول:



    1- وسائل التنافس Contention Methods.
    2- وسائل التحكم Control Methods.

    في النوع الأول يجب على الأجهزة على الشبكة أن تتنافس للوصول الى وسط الإرسال و لكل جهاز حقوق متساوية في المحاولة لإرسال بياناته، و أول جهاز يستطيع أن يضع بياناته على السلك يكون له الحق بالتحكم به.

    أما في النوع الثاني كما في شبكات Token Ring فإن أي جهاز لا يستطيع إرسال بياناته إلا إذا كان لديه تصريح بذلك ، و عملية الإرسال تتم وفقا لتسلسل أو تتابع محدد للأجهزة على الشبكة.

    هناك وسائل وصول مختلفة و من أهمها :

    1- CSMA/CD ( Carrier-Sense Multiple Access/Collision Detection) أو تحسس الناقل متعدد الوصول مع اكتشاف التصادم .
    2- CSMA/CA ( Carrier-Sense Multiple Access/Collision Avoidance) أو تحسس الناقل متعدد الوصول مع تجنب التصادم.
    3- Token Passing.
    4- أولوية الطلب Demand Priority.

    يقصد بالمصطلح CSMA أو تحسس الناقل متعدد الوصول أن الأجهزة على الشبكة لديها حقوق متساوية لإرسال البيانات على وسط الإرسال لهذا هي متعددة الوصول ، كما أن هذه الأجهزة تستطيع تحسس السلك لتعرف فيما إذا كان هناك أي إشارات تمر على السلك.

    تنقسم CSMA الى قسمين :

    1- CSMA/CD.
    2- CSMA/CA.

    كلا النوعان السابقان ينتميان الى النوع التنافسي من وسائل الوصول Contention Methods.

    إذا أراد الكمبيوتر أن يرسل بياناته باستخدام الوسيلة CSMA/CD فإن عليه أولا أن يتسمع الى وسط الإرسال ليتأكد من خلوه من الإشارات ، فإن وجد أي إشارات فإنه يدخل في نمط الإنتظار Defer Mode.

    في أول فرصة يتحسس فيها الجهاز أن السلك فارغ من أي إشارة فإنه يقوم بإرسال بياناته.

    فرصة حدوث إصطدام للبيانات واردة باستخدام هذه الطريقة لأنه في أي لحظة ما هناك احتمال أن يقوم جهازان بتحسس السلك ليجداه فارغا من أي إشارات فيقوما بإرسال بياناتهما معا في وقت واحد مما يسبب التصادم.

    عند اكتشاف التصادم يتوقف الجهازان عن إرسال البيانات و يرسلان بدلا من ذلك إشارة Jam Signal الى باقي الأجهزة لإعلامها بحدوث التصادم و تنبيهها الى عدم نسخ البيانات من السلك لأن هذه البيانات قد أصبحت معطوبة بسبب التصادم.

    الآن يجب على الجهازين أن ينتظرا فترة عشوائية لكل منهما قبل أن يعيدا محاولة الإرسال مما يقلل من احتمال حدوث تصادم جديد.

    نظرا للتوهين الذي يصيب الإشارات المرسلة الى مسافة بعيدة فإن آلية اكتشاف الأخطاء في CSMA/CD تعمل في حدود مسافة لا تزيد عن 2.5 كيلومتر.

    تعتبر CSMA/CD وسيلة سريعة للوصول و لكن مع زيادة حجم الشبكة فإن هذه الوسيلة تصبح غير فعالة نظرا لأن الشبكات الأكبر تكون عرضة أكثر لحصول تصادم بين البيانات و ذلك راجع للأمور التالية:

    1- لأن عددا أكبر من المستخدمين يحاولون الوصول الى وسط الإرسال.
    2- لأن بيانات أكثر يتم توليدها و تبادلها على الشبكة.

    لهذا فإن وسيلة CSMA/CD مناسبة فقط للشبكات الصغيرة.

    الوسيلة الثانية CSMA/CA تحاول منع حدوث التصادم و ذلك بأن كل كمبيوتر يرسل إشارة تشير الى نيته بإرسال بيانات و ذلك قبل أن يقوم فعليا بإرسال بياناته، و هو يقوم بذلك بإرسال إشارة حجز Reservation Burst للبيانات قبل الإرسال ، تخبر هذه الإشارة باقي الأجهزة أن هناك إرسال للبيانات على وشك الحدوث لألا يقوم جهاز آخر بإرسال بياناته في نفس الوقت و هذا الأمر يقلل من احتمال حدوث تصادم و لكنه لا يمنعه بشكل كامل لأنه إذا لاحظتم معي فإن هناك احتمال أن يقوم جهازان بإرسال إشارة الحجز في نفس الوقت مما يؤدي من جديد لحصول تصادم بين الإشارتين و يكون على الجهازين محاولة الإرسال من جديد فيما بعد.

    نظرا لأن كل جهاز يحتاج الى إرسال إشارة قبل الإرسال الفعلي للبيانات فإن هذه الوسيلة تعتبر بطيئة و لهذا فإنها أقل استخداما من غيرها من الوسائل.

    في وسيلة Token Passing فإن كل جهاز يرسل مرة واحدة ثم ينتظر دوره من جديد في تسلسل معين بحيث يتمكن جميع الأجهزة من إرسال بياناتها دون أي احتمال لحدوث تصادم ، وهذه الوسيلة تنتمي الى وسائل التحكم.

    قد سبق أن شرحت طريقة عمل هذه الوسيلة في الدرس الخامس و الدرس الثاني عشر فليرجع إليهما عند الحاجة.

    أحب أن أضيف فيما يخص وسيلة Token Passing أنها من الممكن استخدامها في كل من الشبكات ذات تصميم الناقل و تصميم الحلقة.

    لإستخدام هذه الوسيلة في شبكات الناقل فإن كل جهاز على الشبكة يخصص له رقم محدد و ترتب أرقام الأجهزة بشكل تنازلي ، و يتم تمرير الإشارة من الرقم الكبير الى الأصغر منه بالترتيب أما الجهاز صاحب الرقم الأصغر من بين الأجهزة فإنه يمرر الإشارة الى الجهاز صاحب أكبر رقم.

    كل جهاز يحتوي على جدول بعناوين الأجهزة التي تسبقه و الأجهزة التي تليه.

    أما في شبكات الحلقة فإن الإشارة تنتقل من جهاز الى آخر على مدار الحلقة.

    الوسيلة الأخيرة وهي أولوية الطلب أو Demand Priority تعتبر وسيلة جديدة نسبيا و تستخدم مع شبكات إثرنت السريعة من نوع 100VG-AnyLAN و هي تتوافق مع المعيار IEEE 802.12.

    تعتبر هذه الوسيلة من وسائل التنافس ، فالإجهزة تتنافس للوصول الى الوسط و هناك احتمال أن يقوم أكثر من جهاز بإرسال بياناته على السلك و لكن دون حدوث تصادم .

    تستخدم شبكات 100VG-AnyLAN مكررات الإشارة أو المجمعات للمساعدة في توجيه البيانات الى الأجهزة المختلفة.

    أي جهاز يريد الإرسال يقدم طلبا للمجمع ليقوم بتوجيهه الى الجهاز المطلوب و كل طلب يكون له أولوية محددة بحيث إذا تسلم المجمع طلبين من جهازين مختلفين فإنه يقوم بخدمة الطلب صاحب الأولوية الأعلى فإذا تساوى الطلبان في الأولوية فإنه يقوم بخدمة الجهازين معا بالتبديل بينهما بشكل متوازن.

    تعتبر هذه الوسيلة أكثر فاعلية من غيرها نظرا للتالي:

    1- نظام التشبيك المستخدم الفريد من نوعه.
    2- استخدامها المجمعات لتوجيه عمليات الإرسال.

    باستخدام هذه الوسيلة تستطيع الأجهزة أن ترسل و تستقبل البيانات في نفس الوقت و لتحقيق ذلك فإن كل جهاز يستخدم حزمة مكونة من أربع أزواج من الأسلاك ليتصل مع الشبكة.أنظر الصورة.



    كل زوج من الأسلاك يستطيع إرسال الإشارات بتردد 25 ميجاهيرتز.

    ملخص الدرس :
    هناك نوعان من وسائل الوصول هما : وسائل التنافس و وسائل التحكم.

    الأنواع الأربعة لوسائل الإتصال هي :

    CSMA/CD التصادم محتمل

    CSMA/CA التصادم أقل احتمالا

    Token Passing لا يحدث تصادم

    Demand Priority لا يحدث تصادم

    الدرس القادم بعنوان مكونات الشبكة الواسعة : أولا المودمات و مكررات الإشارة.

  6. #26

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً حصرياً حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    25-مكونات الشبكة الواسعةأولا : المودمات و مكررات الإشارة

    سنتناول في هذا الدرس إن شاء الله البنود التالية :
    1- وصف لكيفية توسيع شبكات LAN لتكوين شبكات النطاق الواسع WAN.
    2- وصف لطريقة عمل المودمات.
    3- وصف للمودمات المتزامنة Synchronous و المودمات غير المتزامنة Asynchronous.
    4- وصف لماهية مكررات الإشارة و ذكر مميزاتها و عيوبها.

    يمكن باستخدام مكونات اتصال خاصة توسيع الشبكات المحلية للحصول على شبكة تدعم إيصال البيانات عبر مسافات بعيدة، و هذا ما يطلق عليه شبكات النطاق الواسع Wide Area Networks (WAN).

    تقوم شبكات WAN عادة بالربط بين شبكات LAN تفصل بينها مسافات شاسعة ، و هذه الروابط تتضمن :

    1- أسلاك ألياف بصرية.
    2- موجات ميكروويف.
    3- اتصالات عبر الأقمار الصناعية.
    4- أنظمة الأسلاك المحورية.

    مع نمو الشركات و توسعها تنمو معها شبكاتها المحلية ، و هناك بعض المظاهر التي تشير الى أن شبكتك المحلية أصبحت على حافة الإنهيار و أن قدرة استيعابها شارفت على الإنتهاء ، و من هذه المظاهر:

    1- أن سلك الشبكة أصبح مزدحما بحركة البيانات.
    2- مهام الطباعة تحتاج الى و قت إنتظار طويل.
    3- تحتاج التطبيقات الى وقت طويل للإستجابة.

    ليس من الممكن توسيع الشبكة أو تحسين أداءها بمجرد إضافة بعض الكمبيوترات أو الأسلاك للشبكة.

    هناك بعض المكونات التي تستطيع زيادة حجم الشبكة و توسيع قدراتها و ذلك بعمل ما يلي:

    1- تقسيم الشبكات المحلية الموجودة لدينا الى عدة أقسام بحيث يصبح لكل قسم شبكة محلية خاصة به.
    2- ربط شبكتين محليتين منفصلتين معا.
    3- ربط شبكة محلية مستقلة بمجموعة من الشبكات المحلية المرتبطة معا لتكوين شبكة كبيرة شاملة.

    تتضمن مكونات توسيع الشبكة ما يلي:

    1- المودمات Modems.
    2- مكررات الإشارة Repeaters.
    3- جسور Bridges.
    4- الموجهات Routers.
    5- الموجهات متعددة البروتوكولات Brouters أو Multiprotocol Routers.
    6- البوابات Gateways.

    عندما تكون الكمبيوترات أو الشبكات بعيدة عن بعض لدرجة تصعب معها ربطها معا باستخدام أسلاك الشبكة الإعتيادية فإنه من الممكن تحقيق اتصال بينها باستخدام أسلاك الهاتف.

    تسمى هذه الأجهزة أو المكونات التي تحقق مثل هذا الإتصال Modems ( وهذا الإسم مأخوذ من كلمتين هما MOdulator و DEModulator )، فالكمبيوترات بمفردها لا تستطيع بمفردها أن تتبادل البيانات عبر خطوط الهاتف ، فالكمبيوترات تتعامل مع البيانات كنبضات إلكترونية رقمية بينما خطوط الهاتف لا تحمل سوى النبضات التماثلية.

    النبضات الرقمية لها قيمتان فقط صفر أو واحد بينما الإشارات التماثلية هي عبارة عن منحنى يمكن أن يمثل عددا لا منتهي من القيم.

    لنر كيف يعمل المودم :

    1- عند الجهاز المرسل يقوم المودم بتحويل إشارات الكمبيوتر الرقمية الى إشارات تماثلية.
    2- تنتقل هذه الإشارات التماثلية عبر خطوط الهاتف.
    3- عند الجهاز المستقبل يقوم المودم بعملية عكسية فيحول الإشارات التماثلية الى إشارات رقمية يفهمها الكمبيوتر.أنظر الصورة.

    تنقسم المودمات الى قسمين :

    1- Internal داخلي و يركب داخل جهاز الكمبيوتر.
    2- External خارجي و يتصل مع الكمبيوتر باستخدام سلك تسلسلي RS-232.

    تتصل المودمات بخط الهاتف باستخدام مشبك RJ-11.أنظر الصورة.

    هناك نوعان من خطوط الهاتف يمكن استخدامها مع المودمات:

    1- dial-up network lines و هي خطوط الهاتف الإعتيادية.
    2- leased lines الخطوط المؤجرة.

    مع النوع الأول أي خطوط الهاتف الإعتيادية فإن على المستخدم أن يجري إتصالا في كل مرة يريد فيها استخدام المودم، و تعتبر هذه الطريقة بطيئة و غير فعالة في إرسال البيانات و أكبر سرعة ممكن الحصول عليها لا تتجاوز 56 كيلوبت في الثانية.

    بينما النوع الثاني أو الخطوط المؤجرة فهي جاهزة طوال 24 ساعة و لا تحتاج لإجراء أي اتصال مع كل استخدام للمودم ، كما أن جودة هذه الخطوط أكبر من جودة خطوط الهاتف المخصصة لنقل الصوت ، أما سرعتها فهي تتراوح ما بين 64 كيلوبت في الثانية و 45 ميجابت في الثانية أو أكثر.

    تقاس سرعة المودم بالبت في الثانية أو بمقياس آخر يسمى باود Baud في الثانية ، يمكن فهم الباود بأنه سرعة تذبذب موجة الصوت التي تحمل البت من البيانات عبر خطوط الهاتف ، في بداية الثمانينات كان معدل البت في الثانية و معدل الباود في الثانية متساويين فكل قمة موجة أو قاعها كانت قادرة على حمل بت واحد من البيانات ، أما الآن و مع تطورات تقنية ضغط البيانات فإن كل قمة أو قاع موجة تستطيع حمل أكثر من بت واحد فمثلا حاليا إذا كانت سرعة المودم تساوي 28.800 باود في الثانية فإنه يستطيع إرسال البيانات بسرعة قد تصل الى 115.200 بت في الثانية.

    في نهاية الثمانينات قام الإتحاد الدولي للإتصالات the International Telecommunications Union (ITU) بتطوير معايير لضغط البيانات ليتم دعمها من قبل مصنعي المودمات ، و تعرف هذه المواصفات بسلسلة V و تتكون من رقم يحدد المعيار المطلوب، و تتضمن هذه المعايير ما يلي:

    1- V.22bis - 2400 bps
    2- V.32 - 9600 bps
    3- V.32bis - 14,400 bps
    4- V.32terbo - 19,000 bps
    5- V.34 - 28,800 bps
    6- V.34bis - 33.600 bps
    7- V.90 - 57,000 bps

    هناك طريقتان لإرسال البيانات تستخدمهما المودمات وفقا لبيئة الإتصال التي تعمل فيها :

    1- غير متزامنة asynchronous.
    2- متزامنة synchronous.

    في الإتصالات غير المتزامنة ترسل البيانات على شكل تيار متتابع و مستمر من الإشارات و يتم تحويل كل رمز أو حرف أو رقم الى سلسلة من البتات و يتم الفصل بين كل سلسلة والتي تليها ببت يشير الى بداية السلسلة Start Bit و بت يشير الى نهاية السلسلة Stop Bit ، و يجب على كل من المودم المرسل و المستقبل أن يتفقا على تتابع بت البداية و النهاية، و هذه الإتصالات تسمى غير متزامنة لأنها لا تستخدم أي نظام للتوقيت لتنسيق الإرسال بين الجهاز المرسل و الجهاز المستقبل، فالجهاز الأول ببساطة يرسل البيانات و الجهاز الثاني بنفس البساطة يستقبلها ثم يجري عليها اختبارا ليتأكد من تطابق البيانات المرسلة و المستقبلة و يكون ربع البيانات المرسلة عبارة عن معلومات تحكم و نظرا لإحتمال حدوث أخطاء فإن البيانات المرسلة تكون تحتوي على بت خاص يسمى Parity Bit يستخدم لغرض فحص البيانات و التأكد من خلوها من أخطاء و ذلك بالتأكد من تساوي عدد البتات المرسلة والمستقبلة.

    تصل سرعة إرسال البيانات باستخدام الإتصالات اللامتزامنة الى 33.400 بت في الثانية و باستخدام تقنيات الضغط تصل السرعة الى 115.200 بت في الثانية.

    يعتمد أداء الإتصالات اللامتزامنة على عاملين:

    1- Channel Speed أو سرعة القناة و هو العامل الذي يصف مدى سرعة وضع البتات من البيانات علىقناة الإتصال.
    2- Throughput و هو مقياس لمقدار المعلومات المفيدة التي تعبر قناة الإتصال و من الممكن زيادة هذا المقدار باستخدام تقنيات الضغط و التي تعمل على إزالة العناصر العاطلة و غير المفيدة أو الأجزاء الفارغة من البيانات المرسلة.

    و بالتحكم الجيد بالعاملين السابقين من الممكن تحسين الأداء بشكل ملحوظ.

    أما الإتصالات المتزامنة فتستخدم نظام توقيت لتنسيق الإتصال بين الجهازين المرسل و المستقبل، في هذا النوع من الإتصالات فإن مجموعات من البتات تسمى إطارات Frames يتم فصلها و إرسالها عبر الأسلاك ، و حيث أن البتات ترسل و تستقبل في نظام زمني محدد فليس هناك حاجة لإستخدام بت بداية و بت توقف فالإرسال يتوقف مع نهاية الإطار و يبدأ من جديد مع بداية إطار جديد ، و في حالة حدوث أخطاء يتم ببساطة إعادة إرسال البيانات و هذا النظام يعتبر أكثر فعالية من النظام السابق.

    أما البروتوكولات الأساسية المستخدمة في هذا النوع من الإتصالات فهي :

    1- Synchronous Data Link Control (SDLC).
    2- High-level Data Link Control (HDLC).
    3- Binary Synchronous Communications Protocol (Bisync).

    تقوم بروتوكولات الإتصالات المتزامنة بالقيام بمجموعة من المهام لا تستخدم في الإتصالات اللامتزامنة وهي :

    1- تقسيم البيانات الى إطارات.
    2- إضافة معلومات تحكم.
    3- فحص للمعلومات لتوفير تحكم بالأخطاء.

    تعتبر المودمات المتزامنة أغلى و أكثر تكلفة من المودمات اللامتزامنة و ذلك لأنها تحتوي على مكونات خاصة لتحقيق التزامن، و تعتبر المودمات غير المتزامنة الأكثر إنتشارا.

    كما ذكرنا في دروس سابقة فإن مكررات الإشارة Repeaters تستخدم لمعالجة مشكلة توهين الإشارة عند انتقالها الى مسافة طويلة فتقوم هذه المكررات باستقبال هذه الإشارات ثم تعيد توليدها و تقويتها ثم ترسلها مرة أخرى مما يسمح لهذه الإشارات بالوصول الى مسافات بعيدة دون أن تضعف أو تتلاشى ، و يعتبر استخدام مكررات الإشارة وسيلة لتوسيع الشبكات المحلية و لكن مع اشتراط لإستخدام نفس البروتوكولات على كلي الشبكتين الموصولتين بواسطة مكرر الإشارة لهذا فمكرر الإشارات لا يستطيع توفير إتصال بين شبكات إثرنت و شبكات Token Ring، كما أن مكررات الإشارة لا تستطيع ترجمة أو فلترة الإشارات كما أن كلي أقسام الشبكة المتصلة بواسطة مكرر الإشارة يجب أن تستخدم نفس وسيلة الوصول لوسط الإرسال Access Method، و لكنها تستطيع الوصل بين أنواع مختلفة من وسائط الإتصال مثل الأسلاك المحورية مع أسلاك الألياف البصرية.

    تعتبر مكررات الإشارة وسيلة غير مكلفة لتوسيع الشبكات المحلية و لكنها قد تعاني من بعض المشاكل فهي لا تفلتر و لا تمنع تدفق مرور البيانات المعطوبة أو المسببة للمشاكل و بالتالي فإن حدثت مشكلة ما في أحد أقسام الشبكة فإنها تنتقل الى باقي الأقسام ، كما أنها ستمرر عاصفة إنتشارية Broadcast Storm الى جميع الأقسام و التي تحدث عندما تنتشر على الشبكة الكثير من الرسائل الموجهة الى جميع المستخدمين بحيث يصبح عددها مقاربا للقدرة الإستيعابية للشبكة.

    ملخص الدرس :
    تنقسم المودمات الى داخلية و خارجية ، و وفقا لنوع الإتصال فإنها تنقسم الى متزامنة و غير متزامنة.

    تعتبر مكررات الإشارة وسيلة غير مكلفة لتوسيع الشبكات المحلية و لكنها تعاني من بعض المشاكل نظرا لأنها لا تقوم بفلترة البيانات التي تمر من خلالها.

    سيكون الدرس المقبل إن شاء الله بعنوان : مكونات الشبكة الواسعة : ثانيا الجسور.


  7. #27

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً حصرياً حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    26- مكونات الشبكة الواسعة ثانيا: الجسور

    سنتناول في هذا الدرس إن شاء البنود التالية:
    1- وصف لماهية الجسور و كيفية عملها.
    2- وصف للجسور المحلية و بعيدة المدى.
    3- شرح لكيفية قيام الجسور بإنشاء و استخدام جداول التوجيه.
    4- وصف لتصميم الجسور و كيفية تعاملها مع مشكلة الحلقات النشطة.

    الجسر هو جهاز يمكن استخدامه للربط بين العناصر على الشبكة المحلية ، و يمكن تلخيص أهداف عمله في نقطتين:

    1- توسيع الشبكة المحلية.
    2- تقسيم الشبكة المحلية الى أكثر من قسم و توزيع حركة المرور بين هذه الأقسام.

    الجسر يتمتع بكل مزايا مكررات الإشارة مثل :

    1- الربط بين أسلاك الشبكة المتشابهة و المختلفة.
    2- إعادة توليد البيانات.

    و هو يتفوق على مكرر الإشارة في الأمور التالية:

    1- تجاوز قواعد المعيار 802.3 فيما يخص الحد الأعلى لعدد الأجهزة المسموح لها بالإتصال بالشبكة المحلية.
    2- إعادة توليد البيانات و لكن على مستوى الحزمة.
    3- توفير أداء أفضل للشبكة.
    4- الوصل بين شبكات من تصاميم مختلفة مثل إثرنت مع Token Ring و تو جيه حزم البيانات بينها.أنظر الصورة.





    يمكن تفادي حدوث أزمة عنق الزجاجة في الشبكات المزدحمة باستخدام جسر لتقسيم الشبكة الى قسمين مما يوزع حركة المرور بينهما و يخفض من الإزدحام على كل قسم و ستكون مهمة الجسر السماح بمرور حزم البيانات الموجهة من قسم الى آخر بشرط أن يكون عنوان الوجهة في الحزم ينتمي الى القسم الذي ستمرر إليه بمعنى أنه لا سيمح بمرور حزم البيانات المنتقلة من القسم الأول و لكن عنوان وجهتها يشير أيضا الى القسم الأول مما يعني أنه لا حاجة لتمرير مثل هذه الحزم الى القسم الثاني و بالتالي يقوم الجسر بمنعها من المرور بعكس مكرر الإشارة الذي سيقوم بكل بساطة بتمرير هذه الحزم مما يؤدي الى شغل القسم الثاني دون حاجة إلى ذلك، و هنا نجد أن الجسر يعمل على تحسين و زيادة فعالية الشبكة لأن كل قسم من أقسام الشبكة سوف يحقق:

    1- التعامل مع عدد أقل من الحزم.
    2- عدد أقل من التصادمات.
    3- العمل بفاعلية أكبر.

    تستطيع الجسور الربط بين شبكات تعمل مع بروتوكولات مختلفة مثل IPX و TCP/IP و OSI.

    لا تستطيع الجسور التمييز بين البروتوكولات المختلفة و لهذا فهي لا تقوم بالتحويل أو الترجمة من بروتوكول الى آخر أثناء تمرير حزم البيانات بين الشبكات المختلفة بل تقوم بالتعرف على الكمبيوتر الموجهة اليه الحزم بقراءة عنوان المستقبل في رأس الحزمة و تترك مهمة التعرف على البروتوكول للجهاز المستقبل على الطرف الآخر من الشبكة.

    تنقسم الجسور الى نوعين:

    1- داخلية و تركب داخل جهاز المزود ، و بعض أنظمة التشغيل تدعم استخدام أكثر من جسر داخلي في جهاز المزود.
    2- خارجية و تكون عبارة عن أجهزة مستقلة.

    و تقسم الجسور حسب عملها الى قسمين هما:

    1- جسور محلية Local.
    2-جسور بعيدة المدى Remote.

    تقوم الجسور المحلية بالربط بين الأسلاك المحورية الثخينة للأقسام المختلفة من الشبكة ، و تكون هذه الأقسام متصلة بشكل مباشر.أنظر الصورة.


    بينما الجسور بعيدة المدى فإنها تقوم بالربط بين الأسلاك المحلية الثخينة و الأسلاك بعيدة المدى مثل أسلاك الهاتف المؤجرة.

    يسخدم هذا النوع من الجسور للتوصيل بين عدة شبكات محلية تفصلها مسافات شاسعة، و في هذه الحالة فإن الجسر بعيد المدى لا يعمل و حده بل يجب أن يعمل جسران معا كزوج و كل جسر يجب أن يتصل بمودم متزامن و الذي يتصل بدوره بخطوط الهاتف المؤجرة.أنظر الصورة.


    تعمل الجسور على مبدأ أن كل جهاز على الشبكة له عنوان فريد يتم توجيه الحزم وفقا لهذا العنوان.

    تمتلك الجسور بعض السمات الذكية فهي تستطيع جمع المعلومات عن الأجهزة على الشبكة ، و يتم تحديث هذه المعلومات في كل مرة يتم فيها نقل الأجهزة أو إضافتها للشبكة ، ويطلق على هذه الخاصية اسم تعلم الجسور Bridge Learning.

    تتعرف الجسور على الأجهزة على الشبكة بأن تقوم بإرسال رسائل موجهة الى كل الأجهزة على الشبكة و عندما تقوم هذه الأجهزة بالرد فإن الجسور تتعرف على عناوينها و مواقعها، و تقوم بعد جمع هذه المعلومات باستخدامها لإنشاء جداول توجيه Routing Table.

    و هناك طريقة أخرى تتعلم بها الجسور و هي الإستماع و الكشف على حزم البيانات المارة من خلالها، فعندما يتسلم الجسر حزمة ما فإنه يقوم بمقارنة عنوان الكمبيوتر المرسل للحزمة و الذي يقرأه من رأس الحزمة مع العناوين المخزنة مسبقا في جدول التوجيه ، فإذا لم يعثر الجسر على هذا العنوان ضمن جدول التوجيه فإنه يقوم بإضافته للجدول و هكذا يقوم الجسر بالتحديث المستمر لجدول التوجيه.

    كما يقوم الجسر بمعاينة عنوان الكمبيوتر المستقبل و الذي يقرأه أيضا من رأس الحزمة التي يتسلمها و الآن لنر ماذا سيفعل في الحالات التالية:

    أولا: نفترض أن الجسر قد وجد عنوان المستقبل ضمن جدول التوجيه ، في هذه الحالة هناك احتمالان:

    1- أن يوجه الجسر الحزمة الى عنوانها المطلوب و ذلك في حالة أن كان عنوان المستقبل لا ينتمي الى نفس القسم الذي ينتمي إليه عنوان المرسل أي أن الجهازين المرسل و المستقبل ينتميان الى أقسام مختلفة.
    2- أن يقوم الجسر يتجاهل هذه الحزمة و تدميرها و ذلك في حالة أن كان عنوان المستقبل ينتمي الى نفس القسم الذي ينتمي إليه عنوان المرسل ففي هذه الحالة لا داعي لإستخدام الجسر حيث أنه يصل بين أقسام مختلفة بينما الحزمة يجب أن تبقى في نفس القسم و لا تنتقل الى قسم آخر ،و هذا يعني أن الجسر يقوم بفلترة حزم البيانات التي تمر من خلاله.

    ثانيا: نفترض أن الجسر لم يجد عنوان المستقبل ضمن جدول التوجيه ، في هذه الحالة يقوم الجسر بتوجيه هذه الحزمة الى كل أقسام الشبكة ما عدى القسم الذي ينتمي إليه الجهاز المرسل للحزمة.

    تعمل الشبكات الموسعة باستخدام جسر واحد بمستوى كبير من البساطة و لكن تعقيدها يزيد مع استخدام عدة جسور.

    يمكن تنظيم الشبكات التي ترتبط معا باستخدام عدة جسور من خلال ثلاث تصاميم أساسية هي:

    1- العمود الفقري Backbone.أنظر الصورة.





    2- التتالي Cascade.أنظر الصورة.





    3- النجمة Star.أنظر الصورة.





    في التصميم الأول من نوع العمود الفقري تكون الجسور مرتبطة معا باستخدام سلك منفصل بما يشبه العمود الفقري كما في الصورةالتالية.





    غالبا يكون سلك العمود الفقري من الألياف البصرية لتوفير سرعة كبيرة لمسافات بعيدة.

    يسمح هذا التصميم للجسور بالتمييز بين الأنواع المختلفة من حركة المرور الموجهة الى الأقسام المختلفة و هذا يقلل من إزدحام المرور على الشبكة ككل لأن حزم البيانات التي تريد الإنتقال من قسم الى آخر ليست مجبرة بالمرور على أقسام أخرى قبل أن تصل الىمرادها .

    أما في تصميم التتالي فإن أقسام الشبكة المحلية و الجسور تكون متصلة معا واحدا تلو الآخر لتكوين خط مستمر و متتالي ، و هذا التصميم يحتاج الى معدات توصيل أقل من التصميم السابق و لكن حزم البيانات المنتقلة من قسم الى آخر يجب أن تمر بأي أقسام أو جسور تفصل بينهما مما يزيد من الإزدحام على الشبكة.أنظر الصورة.



    أما في التصميم الأخير و هو تصميم النجمة فيستخدم جسر متعدد المنافذ Multiport Bridge للربط بين عدة أسلاك و هو يستخدم إذا كانت حركة المرور خفيفة.

    بإضافة الجسور للشبكات الموسعة ، فإن هناك احتمال لحدوث حلقات نشطة لتدوير حزم البيانات عبر الشبكة مما يسبب في تعطل الشبكة.

    تفترض الجسور وجود مسار وحيد بين أي جهازين على الشبكة و لكن إذا توفر أكثر من مسار فإن هذا سيؤدي الى حدوث ازدواج في حزم البيانات و هذا قد يؤدي الى إعادة تدوير لا نهائية للحزم على الشبكة مما قد يؤدي الى حدوث Broadcast Storm و التي شرحناها سابقا.أنظر الصورة.




    لحل هذه المشكلة تستخدم الجسور خوارزميات ذكية تقوم بما يلي:

    1- اكتشاف حدوث حلقات تدور فيها فيها الحزم.
    2- إغلاق أي مسارات إضافية قد تنتقل عبرها الحزم بحيث لا يبقى سوى مسار وحيد.

    أحد الخوارزميات المستخدمة هي Spanning Tree Algorithm (STA) و باستخدامها يصبح برنامج الجسر قادرا على الشعور بوجود أكثر من مسار ثم تحديد المسار الأفضل و إعداد الجسر لإستخدام هذا المسار و جعله المسار الأساسي أما باقي المسارات فيتم فصلها ، و لكن من الممكن إعادة وصلها عند عدم توفر المسار الأساسي.أنظر الصورة.




    ملخص الدرس:
    تتفوق الجسور على مكررات الإشارة فهي تسمح بالربط بين شبكات تستخدم تصاميم و بروتوكولات مختلفة.

    تنقسم الجسور الى محلية و بعيدة المدى.

    هناك ثلاث أنواع لتصاميم الجسور هي: العمود الفقري و التتالي و النجمة.

    تستخدم الجسور خوارزميات ذكية لحل مشكلة حلقات تدوير حزم البيانات.

    سيكون الدرس المقبل إن شاء الله بعنوان مكونات الشبكة الواسعة: ثالثا الموجهات و البوابات.

  8. #28

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً حصرياً حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    27- مكونات الشبكة الواسعة ثالثا: الموجهات و البوابات

    سنتناول في هذا الدرس إن شاء الله البنود التالية:
    1- وصف لعمل الموجهات Routers.
    2- سرد للإختلافات بين الجسور و الموجهات و الحالات التي يستخدم فيها كل منهما.
    3- وصف لعمل البوابات Gateways و سرد ميزاتها و عيوبها.



    الموجه Router هو جهاز يستخدم لتوسيع الشبكة المحلية و يحقق اتصالا في البيئات التي تتكون من أقسام شبكات ذوات تصاميم و بروتوكولات مختلفة.

    تقوم الموجهات بأعمال مشابهة للجسور منها:

    1- فلترة حركة المرور بين أقسام الشبكة المختلفة.
    2- ربط أقسام الشبكة معا.

    و لكنها و بعكس الجسور لا تسمح بمرور الرسائل الموجهة لجميع المستخدمين Broadcast Messages.

    بشكل عام توفر الموجهات تحكما أفضل بحركة المرور بين الشبكات.

    تستطيع الموجهات قراءة المعلومات المعقدة لعنونة الشبكة و التي تحملها حزم البيانات ، كما تستطيع أن تو جه هذه الحزم عبر عدة شبكات و تقوم بذلك بتبادل معلومات محددة للبروتوكولات بين الشبكات المختلفة.

    كما تقوم الموجهات بمشاركة معلومات التوجيه مع الموجهات الأخرى على الشبكة، وذلك يتيح لها استخدام هذه المعلومات لإعادة التوجيه حول روابط الشبكة الواسعة التي تفشل في تحقيق الإتصال، كما تستخدم هذه المعلومات لإختيار المنفذ و المسار الأنسب لتوجيه حزم البيانات التي تتلقاها.

    تستطيع الموجهات الربط بين الشبكات المحلية و الشبكات الواسعة بالقيام بترجمة بروتوكول TCP/IP أو بمعنى أدق ترجمة عنوان الوجهة في حزمة البيانات من صيغة يفهمها بروتوكول TCP/IP في الشبكة المحلية الى صيغة يفهمها بروتوكول Frame Relay في الشبكة الواسعة.

    يقوم الموجه بمراقبة المسارات على الشبكة و تحديد أقلها إزدحاما لتوجيه حزم البيانات عبرها ، و في حالة أن أصبح هذا المسار الذي تم اختياره مزدحما في المستقبل فإنه من الممكن اختيار مسار آخر.

    تستخدم الموجهات جداول التوجيه لتحديد عنوان وجهة الحزم التي يستقبلها.

    يحتوي جدول التوجيه على المعلومات التالية:

    1- جميع عناوين الشبكة.
    2- كيفية الإتصال بالشبكات الأخرى.
    3- المسارات المتوفرة بين موجهات الشبكة.
    4- تكلفة إرسال البيانات عبر هذه المسارت.

    تتعرف الموجهات على أرقام الشبكات التي تسمح لها بالتحدث مع غيرها من الموجهات على الشبكة ، و تتعرف كذلك على عناوين الشبكات التي تنتمي لها كل بطاقة شبكة.

    من المهم أن نلاحظ أن جداول التوجيه التي تستخدمها الموجهات تختلف عن تلك التي تستخدمها الجسور، و يكمن الإختلاف في أن جداول التوجيه في الجسور تحتوي على عناوين بروتوكول MAC لكل جهاز على الشبكة، بينما تحتوي جداول التوجيه للموجهات على عناوين الشبكات المرتبطة معا و ليس على عنوان كل جهاز على الشبكة.

    تستخدم الموجهات خوارزميات Algorithms توجيه مختلفة مع جداول التوجيه ، و هذه الخوارزميات تتضمن:

    1- OSPF (Open Shortest Path First)
    2- RIP (Routing Information Protocol)
    3- LSP (NetWare Link Services Protocol)

    تعتبر خوارزمية OSPF من النوع المسمى حالة الربط أو Link-State و هذا النوع من الخوارزميات يقوم بما يلي:

    1- التحكم بعملية التوجيه.
    2- السماح للموجهات بالإستجابة السريعة لأي تغيير يحدث على الشبكة.
    3- نظرا لإحتوائها على قاعدة بيانات كبيرة و معقدة لتصاميم الشبكات فإنها توفر معرفة كاملة للموجهات بكيفية الإتصال بغيرها من الموجهات على الشبكة.

    تعتبر خوارزمية OSPF مدعومة من بروتوكول TCP/IP.

    تقوم هذه الخوارزمية بالتعرف على عدد المسارات أو الوجهات التي ستمر خلالها الحزم و اختيار أنسبها من خلال معرفة:

    1- عدد القفزات Hops بين الأقسام المرتبطة معا.
    2- سرعة المسار.
    3- حركة المرور على كل مسار في الشبكة.
    4- تكلفة استخدام كل مسار و مقدارها يحدد من قبل مدير الشبكة.

    أما خوارزمية RIP فهي تنتمي للنوع المسمى الخوارزميات موجهة المسافة Distance-Vector Algorithms و هي مدعومة من بروتوكولات TCP/IP و IPX و هي كما هو واضح من اسمها تعتمد على حساب المسافة.

    أما خوارزمية NLSP فهي تنتمي للنوع الأول Link-State و هي مدعومة من بروتوكول IPX.

    تعتبر خوارزميات Link-State أكثر فعالية و تحقق إزدحاما أقل على الشبكة من خوارزميات Distance-Vector.

    تعتبر الموجهات أبطأ من أغلب الجسور و ذلك لأن الموجهات يجب أن تقوم بعمليات معقدة على كل حزمة بيانات تتلقاها.

    عندما تتسلم الموجهات حزم البيانات و التي تكون موجهة الى شبكة بعيدة فإن الموجه الأول يقوم بتوجيه الحزمة الى الموجه الذي يدير الشبكة البعيدة المطلوب تسليم الحزمة إليها.

    بينما تقوم حزم البيانات بالمرور من موجه الى آخر يقوم الموجه باستخراج عنوان المرسل و المستقبل في الحزمة ويقوم بتغيير هيئتهما بشكل يستطيع بروتوكول الشبكة المستقبلة فهمه و التوافق معه، و لكن عملية التوجيه لا تتم و فقا لهذه العناوين و إنما تعتمد فقط على عنوان الشبكة المرسلة و المستقبلة.

    تتضمن عملية تحكم الموجه بالحزم ما يلي:

    1- منع البيانات المعطوبة من المرور عبر الشبكة.
    2- تقليل إزدحام حركة المرور بين الشبكات.
    3- استخدام أكثر كفاءة للوصلات بين الشبكات بالمقارنة مع الجسور.

    من الممكن استخدام نظام عنونة الموجه لتقسيم شبكة كبيرة إلى أقسام أصغر يطلق عليها عادة Subnets.

    و حيث أن الموجهات تمنع من مرور الرسائل الموجهة الى كل المستخدمين Broadcast Messages فإنها بالتالي تمنع من حدوث عواصف Broadcast Storms.

    لا تستطيع جميع البروتوكولات العمل مع الموجهات.

    البروتوكولات التي تعمل الموجهات تتضمن:

    1- DECnet
    2- TCP/IP
    3- IPX
    4- OSI
    5- XNS
    6- AppleTalk

    أما البروتوكولات التي لا تعمل مع الموجهات فمنها:

    1- Local Area Transport (LAT) من شركة ديجيتال.
    2- NetBIOS.
    3- NetBEUI

    هناك نوعان رئيسيان للموجهات :

    1- موجهات ساكنة Static.
    2- موجهات ديناميكية Dynamic.

    تتطلب الموجهات الساكنة من مدير الشبكة القيام بالتالي:

    1- إعداد جداول التوجيه و التحكم بها.
    2- تحديد الوجهات و المسارات المتوفرة على الشبكة.

    و نظرا لأن هذه المهام موكلة لمدير الشبكة فإن مقدار الأمن يكون أكبر.
    أما الموجهات الديناميكية فهي تتعرف بنفسها على الوجهات و المسارات على الشبكة، و لهذا فهي تحتاج الى مقدار ضئيل من الإعداد و لكنها تعتبر أكثر تعقيدا من الموجهات الساكنة، و هي تقوم بإختبار المعلومات من الموجهات الأخرى على الشبكة لتتخذ القرار الأنسب لتوجيه الحزم عبر الشبكة و يعتمد هذا القرار على عدة عوامل منها :

    1- التكلفة.
    2- مقدار الإزدحام عبر المسارات المختلفة.

    هناك صفات و وظائف مشتركة بين الجسور و الموجهات ، و منها:

    1- توجيه الحزم بين الشبكات.
    2- إرسال البيانات عبر وصلات الشبكات الواسعة.
    و أحيانا قد يخلط المرء بين الجهازين ، و لكن يكمن سر التفريق بينهما في حزم البيانات و التي تساعد على:

    1- فهم ماهية الجسور و الموجهات.
    2- التمييز بين الجسور و الموجهات.
    3- اتخاذ القرار المناسب في اختيار الجسور أو الموجهات لتحقيق الغرض المطلوب.

    يمكن رؤية الفرق الأساسي إذا عرفنا أن الجسر لا يرى سوى عنوان الجهاز المرسل و عنوان الجهاز المستقبل و إذا لم يتعرف على عنوان الجهاز المستقبل فإنه يقوم بتمرير الحزمة الى الى كل الأقسام ما عدى القسم الذي انطلقت منه ، الآن إذا كانت الشبكة صغيرة و أقسامها قليلة فلا مشكلة و لكن إذا كانت الشبكة كبيرة و أقسامها كثيرة فإن إرسال مثل هذه الحزمة الى كل الأقسام و الأجهزة على الشبكة سيؤدي الى إبطائها بشكل ملحوظ بل ربما أدى ذلك توقفها.

    أما بالنسبة للموجهات فهي لا تعرف بالتحديد أين يقع كل جهاز على الشبكة و لكنها بدلا من ذلك تعرف عنوان الشبكة المختلفة المكونة للشبكة الواسعة كما تعرف كذلك عناوين الموجهات الأخرى المتصلة بهذه الشبكات لتوجيه الحزم المناسبة إليها ، كما أنها لا تمرر أبدا الرسائل الى كل المستخدمين و تمنع بذلك حدوث Broadcast Storm.

    لا تتعرف الجسور إلا على مسار وحيد بين الشبكات أما الموجهات فتتعرف على جميع المسارات المتوفرة و تختبرها لإختيار الأفضل بينها ، و لكن نظرا لتعقيد عمل الموجهات فإنها تمرر البيانات بشكل أبطأ من الجسور.

    إنطلاقا من جميع العوامل السابقة فإنك لست بحاجة لإستخدام الموجهات إلا في الحالات التالية:

    1- تحتوي أقسام الشبكة لديك على 20 جهازا أو أكثر.
    2- كل الأقسام أو بعضها تستخدم بروتوكولات معقدة مثل TCP/IP.
    3- تحتاج الى توصيل شبكة LAN مع شبكة WAN.

    هناك جهاز يجمع بين ميزات كل من الجسور و الموجهات و يسمى Brouter أو Multiprotocol Router، و هو يستطيع أن يعمل كموجه مع بروتوكول و كجسر مع باقي البروتوكولات عندما لا تكون هناك حاجة لإستخدام الموجه.

    يقوم Brouter بالمهام التالية:

    1- توجيه بروتوكولات مختارة و قابلة للتوجيه.
    2- يعمل كجسر للسماح بمرور البروتوكولات غير المتوافقة مع الموجهات.
    3- يحقق تكلفة أقل و كفاءة أكبر من استخدام جسر و موجه معا.

    أما البوابة أو Gateway فهي جهاز يربط بين نظامين يستخدمان:

    1- بروتوكولات مختلفة.
    2- تصميم متباين لحزم البيانات.
    3- لغات مختلفة.
    4- تصاميم مختلفة.

    لنأخذ مثالا على البوابات و ليكن بوابة البريد الإلكتروني :

    أولا : تستقبل البوابة الرسالة في شكل معين.

    ثانيا: تترجم الرسالة الى شكل جديد يستطيع المستقبل استخدامه.

    ثالثا: توجه الرسالة الى مستقبلها.

    تستطيع البوابات ربط الشبكات التي تعمل في بيئات متباينة مثل مزود ويندوز NT و شبكة أنظمة IBM و هي تفعل ذلك بأن تقوم بتسلم حزم البيانات من الشبكة الأولى ثم تقوم بإزالة كل معلومات البروتوكول منها ثم تعيد تشكيل الحزمة و تضيف إليها معلومات البروتوكول المستخدم في الشبكة المستقبلة ، إذاً ما تقوم البوابة به حقا هو عملية تحويل كاملة من بروتوكول الى بروتوكول آخر.

    تعتبر البوابات ذوات مهمة محددة ، وغالبا يتم توفير مزود خاص في الشبكات الواسعة للعب دور البوابة و نظرا لأن العمليات التي تقوم بها البوابة من تحويل بين البروتوكولات يعتبر من الأمور المستهلكة لذاكرة و موارد الجهاز فإنه يستحسن أن يكون الجهاز القائم بدور البوابة مخصص فقط لهذه المهمة و أن لا توكل إليه مهام أخرى.

    تتمثل مزايا البوابات فيما يلي:

    1- تقوم البوابات بمهمتها المحددة بكفاءة و فعالية.
    2- تخفف من الحمل على باقي الأجهزة.

    أما العيوب فتتمثل بما يلي:

    1- أن مهامها محدودة للغاية.
    2- بطئ عملها.
    3- مكلفة الثمن.

    ملخص الدرس:
    تقوم الموجهات بتوجيه البيانات بين عدة شبكات و هي نوعان : ساكنة و ديناميكية وهي لا تتعرف إلا على عنوان الشبكة و ليس عنوان الجهاز و تمنع من حدوث عواصف انتشار الرسائل و لكنها أقل سرعة من الجسور.

    الجهاز الذي يجمع بين مزايا الجسور و الموجهات يسمى Brouter.

    تقوم البوابات بالتحويل بين البروتوكولات المختلفة.

    سيكون الدرس المقبل إن شاء الله بعنوان مبادئ الإرسال في الشبكات الواسعة: أولا الإتصالات التماثلية.

  9. #29

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً حصرياً حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    28- مبادئ الإرسال في الشبكات الواسعة أولا: الإتصالات التماثلية

    سنتناول في هذا الدرس إن شاء الله البنود التالية:
    1- شرح روابط الإتصال Dial-up كقنوات لإتصالات WAN.
    2- شرح للخطوط المؤجرة كقنوات لإتصالات WAN.
    3- سرد لمميزات و عيوب لكل من المحاسبة المتصلة بشكل مستمر Online و المحاسبة غير المتصلة بشكل مستمر Offline.

    تستطيع الكمبيوترات استخدام خطوط الهاتف المتوفرة حاليا لأغراض التشبيك.

    يطلق على شبكة الهاتف العالمية اسم Public Switched Telephone Network (PSTN)، و لأن هذه الشبكة قد أنشأت أصلا لنقل الصوت فإنها بشكل أساسي تستخدم خطوطا و اتصالات تماثلية ، لهذا فأنت بحاجة الى مودم ليقوم بتحويل إشارات الكمبيوتر الرقمية الى إشارات تماثلية تستطيع الإنتقال عبر خطوط شبكة الهاتف.

    يطلق على الإتصال الذي تجريه باستخدام المودم الى رقم هاتف متصل بدوره بمودم آخر للدخول الى شبكة الكمبيوتر اسم Dial-up.

    باستخدام اتصال Dial-up و الإشارات التماثلية فإن سرعات نقل البيانات تكون محدودة بسرعة المودم المستخدم و الذي لا تتجاوز سرعته 56 كيلوبت في الثانية.

    تعتبر شبكة PSTN من شبكات الدوائر التبديلية Circuit-Switched Network.

    يتم تحقيق الإتصال بواسطة مركز التبديل Switching Center الذي يقوم بالربط بين طرفي الإتصال و يحافظ على هذا الإتصال مادام هناك حاجة له.أنظر الصورة.


    تتمثل المشكلة في الإتصال عبر هذا النوع من الشبكات هو عدم الثبات في جودة الإتصال فهي تكون متغيرة و متذبذبة طوال فترة الإتصال مما يؤثر سلبا على سرعة و جودة نقل البيانات عبر خطوط شبكة الهاتف.

    تقدم الشركة المزودة لخدمات الهاتف تشكيلة من أنواع و جودات مختلفة لخطوط الهاتف تشمل ما يلي:

    1- النوع الأول Type 1 و يقدم خدمة صوتية.

    2- النوع الثاني Type 2 و يوفر خدمة صوتية مع بعض التحكم بالجودة.

    3- النوع الثالث Type 3 لنقل الصوت و موجات الراديو.

    4- النوع الرابع Type 4 لنقل البيانات بسرعة تقل عن 1200 بت في الثانية.

    5- النوع الخامس Type 5 خدمة لنقل البيانات فقط بسرعات أكبر من 1200 بت في الثانية.

    6- النوع السادس Type 6 خدمة لنقل الصوت و البيانات عبر المسافات البعيدة.

    7- النوع السابع Type 7 يسمح بنقل البيانات و الصوت عبر خطوط خاصة.

    8- النوع الثامن Type 8 لنقل البيانات و الصوت بين أجهزة الكمبيوتر فقط.

    9- النوع التاسع Type 9 لنقل الصوت و الفيديو.

    10- النوع العاشر Type 10 مخصصة لإستخدام برامج و تطبيقات خاصة.

    أما الخطوط المؤجرة فهي خطوط PSTN دائمة تربط بين موقعين و يتم عادة تأجيرها من مقدم خدمة الهاتف و الذي يوفر أيضا أدوات و أجهزة خاصة للمحافظة على الإشارات المنقولة عبر هذه الخطوط من التوهين و الضوضاء و التداخل، و تكون هذه الخطوط مخصصة فقط للمستخدمين المستأجرين و لا يستطيع غيرهم استخدام هذه الخطوط، و هذه الخطوط تكون مكلفة نظرا لأن مقدم الخدمة يخصص موارد خاصة لهذه الخطوط سواء تم استخدامها أو لم يتم، و لكن هذه التكلفة تكون غير ذات قيمة إذا كانت المؤسسة المستأجرة تنقل كميات كبيرة من البيانات أو تحتاج الى اتصال مستمر بقواعد بياناتها في مكاتبها المختلفة.

    و لتحقيق الإتصال باستخدام الخطوط المؤجرة ليس هناك حاجة لإجراء اتصال لفتح الخط بين الطرفين كما في اتصالات Dial-up ، ففي الخطوط المؤجرة تكون الخطوط مفتوحة طوال الوقت.

    توفر الخطوط المؤجرة سرعات اتصال أكبر من خطوط اتصالات Dial-up نظرا لإرتفاع و ثبات جودتها و لكن تبقى هذه السرعات محدودة بسرعة المودم المستخدم.

    توفر أغلب شبكات الهاتف خيار بتأجير شبكة خاصة ظاهرية Virtual Private Network (VPN) .

    الدوائر المستخدمة في شبكة اتصال VPN Dial-up تبدو و كأنها خطوط مؤجرة و لكنها في الحقيقة خطوط عادية ولكن يتم تحقيق استفادة قصوى من نظام شبكة الهاتف التبديلية لتوفير خدمة مشابهة لخدمة الخطوط المؤجرة.

    يعتمد اختيارك للخطوط المؤجرة أو الإكتفاء بخطوط اتصال Dial-up على عاملين هما:

    1- التكلفة.

    2- كثافة استخدام الخدمة.

    فقد تختار الخطوط المؤجرة إذا كنت تحتاج الى اتصال على مدار 24 ساعة ، أما إذا كان احتياجك للإتصال متقطعا أو على فترات متباعدة فيكون اختيار Dial-up يفي بالغرض.

    الخطوط المؤجرة التماثلية أصبحت أقل استخداما و حل محلها الخطوط المؤجرة الرقمية.

    هناك نوعان لإتصالات المحاسبة هما : اتصالات مستمرة Online ، اتصالات غير مستمرة وهي تعمل مع انقطاع الخط أو الإتصال Offline.

    لنفترض وجود مصرف (إسلامي) و لديه فروع حول الدولة ، يقوم الزبائن بإجراء تحويلات الى حساباتهم أثناء النهار و يتم تخزين البيانات المتعلقة بهذه التحويلات في أجهزة محلية في فروع البنك، و إذا عرفنا أن المحاسبة غير المستمرة Offline لا تقوم بتحديث البيانات فوريا ، ففي حالة بنكنا فإنه في نهاية دوام البنك يتم نقل بيانات التحويلات الى الكمبيوتر المركزي في الفرع الرئيسي للبنك ليتم تحديث بيانات حسابات الزبائن و لهذه الغاية يكفي استخدام خطوط اتصال Dial-up لإتمام عملية نقل البيانات.

    كتابة الرسائل و تخزينها ثم نقلها عبر الإنترنت هو مثال آخر على اتصالات Offline فعندما تكتب رسائل البريد الإلكتروني لا حاجة لأن تكتبها أثناء اتصالك بالإنترنت بل تستطيع كتابتها و تخزينها على جهازك و يكفي أن تجري الإتصال فقط عندما تريد إرسال هذه الرسائل ، و بنفس الطريقة لن تتسلم رسائل البريد الإلكتروني التي أرسلت إليك إلا بعد أن تتصل بالشبكة و تدخل الى حساب بريدك الإلكتروني.

    لنلق نظرة الآن على اتصالات المحاسبة المستمرة Online.

    لنستخدم نفس مثال المصرف السابق مع اختلاف بسيط أن بيانات تحويلات الزبائن يتم نقلها مباشرة الى الكمبيوتر المركزي ليتم تحديث بيانات الحسابات بشكل فوري ، فإذا قام زبون ما بإيداع أو سحب مبلغ ما فإن معلومات رصيده يتم تحديثها فورا و لتحقيق ذلك تستخدم خطوط مؤجرة أو شبكة كمبيوتر منفصلة.

    قد تستخدم بعض المؤسسات كلي النوعين من المحاسبة Online و Offline وفقا لإحتياجات أقسام المؤسسة.

    هناك خيار آخر لإتصالات WAN و هو ما يطلق عليه Multiplexing و هو الذي يسمح بإعداد خط بيانات واحد ثم مشاركة مجموعة من الأجهزة لاستخدام هذا الخط.

    و هذا يختلف عن مصطلح Multilinking و الذي يعني أن عدة خطوط تماثلية يتم تجميعها معا لزيادة سعة النطاق لتوفير اتصال أسرع.


    ملخص الدرس:
    هناك نوعان رئيسيان لإتصالات خطوط الهاتف التماثلية و هما : Dial-up و الخطوط المؤجرة.

    تنقسم اتصالات المحاسبة الى Online و تستخدم الخطوط المؤجرة بينما تستخدم Offline اتصالات Dialup.

    هناك مصطلحان يستخدمان لتوفير خيارات إضافية للإتصال التماثلي لشبكات WAN و هما Multiplexing و Multilinking.

    سيكون الدرس المقبل إن شاء الله بعنوان مبادئ الإرسال في الشبكات الواسعة : ثانيا الإتصالات الرقمية.


  10. #30

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً حصرياً حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    29- مبادئ الإرسال في الشبكات الواسعة ثانيا: الإتصالات الرقمية

    سنتناول في هذا الدرس إن شاء الله البنود التالية:
    1- مقدمة عن الشبكات الرقمية.
    2- شرح مفهوم Pulse Code Modulation.
    3- وصف لخدمات T1, E1, T3, Switched 56.
    4- وصف ل DS-0 و DS-1 كأجزاء من خدمة T1.
    5- شرح لدور CSU و DSU في خدمة T1.

    مع أن بعض شبكات الكمبيوتر ما زالت تستخدم التقنية التماثلية ، فإنه من الممكن القول أن التقنية الرقمية بدأت مرحلة واسعة من الإنتشار.

    تقدم الخطوط الرقمية نقلا أسرع و أكثر أمنا و خلواً من الأخطاء من الخطوط التماثلية .

    تعتمد الخطوط الرقمية تقنية Point to Point و هي عبارة عن خطوط رقمية يتم استئجارها من شركات الإتصال و تصل بين موقع الشبكة المرسلة و الشبكة المستقبلة و يكون الإرسال في الإتجاهين في نفس الوقت Fullduplex.

    الإتصالات الرقمية لا تحتاج الى مودم لتوفير الإتصال و بدلا من ذلك فإن البيانات ترسل من جسر أو موجه من خلال جهاز يسمى وحدة خدمة القناة وحدة خدمة البيانات أو Channel Service Unit/Data Service Unit (CSU/DSU) و مهمة هذا الجهاز تحويل الإشارت الرقمية القياسية للكمبيوتر الى إشارات رقمية متزامنة Synchronous و ثنائية القطبية Bipolar.أنظر الصورة.


    قد ترغب بأن تحمل شبكتك الصوت و البيانات باستخدام نفس الخطوط الرقمية، و حيث أن الصوت يعتبر إشارات تماثلية فلا بد أولا من تحويلها الى إشارات رقمية ليتسنى نقلها عبر الخطوط الرقمية.

    هذا التحويل من الإشارات التماثلية الى الرقمية يسمى Pulse Code Modulation (PCM) و هو يمر بثلاث مراحل:

    1- أخذ عينات Sampling.

    2- تثبيت القيم Quantizing.

    3- الترميز Encoding.

    في المرحلة الأولى يتم أخذ عينات من الإشارة التماثلية علىفترات منتظمة ، و كلما كان معدل أخذ العينات أكبر كلما كان تمثيل الإشارة التماثلية أفضل.أنظر الصورة.


    في المرحلة الثانية يتم تقريب قيم العينات المأخوذة من الإشارة التماثلية الى أقرب عدد صحيح.أنظر الصورة

    في المرحلة الأخيرة يتم تحويل القيم العددية الصحيحة من النظام العشري الى النظام الثنائي (المتكون من صفر و واحد) ليتم بثها كإشارات رقمية.أنظر الصورة.



    كل بت من البيانات يحتوي إما على القيمة صفر أو القيمة واحد.أنظر الصورة.


    لتمثيل كل قيمة من قيم العينات المأخوذة و المقربة الى أقرب عدد صحيح يستخدم 8 بت (8 بت يساوي 1 بايت).

    لنلق نظرة على الخدمة الرقمية T1 ، و التي تستخدم زوجين من الأسلاك لتوفير اتصال باتجاهين في نفس الوقت ، فأحد الأزواج مخصص للإرسال و الزوج الآخر للإستقبال.أنظر الصورة.

    تعتبر خطوط T1 هي الأكثر شيوعا بين الخطوط الرقمية المستخدمة و هي تستطيع نقل الصوت و الفيديو إضافة للبيانات.

    تصل سعة النطاق في خطوط T1 الى 1.544 ميجابت في الثانية و هي مقسمة الى 24 قناة ظاهرية و كل قناة تستطيع نقل البيانات بسرعة تصل الى 64 كيلوبت في الثانية.

    تستخدم خطوط T1 في الولايات المتحدة و اليابان و جنوب أفريقيا فقط أما في غير هذه الدول فتستخدم خدمة مشابهة تسمى E1 و هي مكونة من 32 قناة و تصل سعة النطاق الكاملة لها الى 2.048 ميجابت في الثانية ، و في هذه الخطوط تستخدم قناتان لحمل معلومات التحكم بينما تستخدم الخطوط الأخرى لنقل البيانات.

    تستطيع استئجار خط T1 كامل أو جزء منه ، يسمى كل جزء Fractional T1 (FT1) و تكون سعة نطاقه 64 كيلوبت في الثانية أو مضاعفات لهذا الرقم.

    أما خدمة T3 فتوفر خطوط رقمية لنقل الصوت والبيانات بسرعة تتراوح بين 6 و 45 ميجابت في الثانية ، و من الممكن استخدام خط T3 ليحل محل عدة خطوط T1.

    أما خدمة Switched 56 فتوفر سرعة اتصال تصل الى 56 كيلوبت في الثانية ، و هي أقل تكلفة و تستخدم عند الطلب و لا داعي لإستئجارها ، و كل جهاز يستخدم هذه الخدمة يحتاج الى جهاز CSU/DSU و الذي يستخدم للإتصال بالمواقع الأخرى لخدمة Switched 56.

    عند استخدام خدمة T1 لنقل الصوت فإن سعة نطاق T1 تقسم الى 24 قناة صوتية و معدل النقل لكل من هذه القنوات يطلق عليه DS-0 Link.

    يقوم DS-0 Link بأخذ ما معدله 8000 عينة من الإشارة الصوتية في الثانية الواحدة أي بتردد 8 كيلوهيرتز و نحن نعلم أن كل عينة يتم تمثيلها باستخدام 8 بت إذاً يكون معدل النقل على كل قناة صوتية 64000 بت أو 64 كيلوبت في الثانية ، في الولايات المتحدة كل قناة صوتية تنقل 56 كيلو بت من البيانات في الثانية بينما المقدار المتبقي من 64 كيلو بت أي 8 كيلوبت فيستخدم لنقل معلومات التحكم بالقناة.

    تتكون Digital Signal level 1 (DS-1) من 24 قناة DS-0 أي 1.544 ميجابت في الثانية و هذه هي سعة النطاق الكلية لخط T1.

    يتم التحكم بتوزيع سعة نطاق خطوط T1 باستخدام جهاز يسمى Network Resource Manager (NRM) و هو يقوم بتوفير سعة النطاق التي تتطلبها البرامج المختلفة.

    تستخدم شبكات T1 تقنية Multiplexing لتسمح لمقدمي الخدمة بحمل أكثر من مكالمة عبر سلك واحد.

    تقوم تقنية Multiplexing بجمع عدة إشارات من مصادر مختلفة داخل جهاز يسمى Multiplexer و الذي يقوم بتجميعها معا لتبث خلال سلك واحد و في الطرف المستقبل يتم الأمر بشكل معكوس.أنظر الصورة.


    من الممكن تجميع عدة خطوط T1 للحصول على معدلات إرسال عالية و هناك أربع أنواع لهذه الخطوط المجمعة معا :

    1- Digital Signal Level 1C (DS-1C).

    2- Digital Signal Level 2-Facility (DS-2)

    3- Digital Signal Level 3-Facility (DS-3)

    4- Digital Signal Level 4-Facility (DS-4)

    و لمعرفة خصائص كل نوع أنظر الى الجدول التالي:


    فالنوع الأول DS-1C يستخدم نظام الحمل T1C و يتكون من قناتي T1 و قادر على حمل 48 قناة صوتية ويستطيع نقل البيانات بسرعة 3.152 ميجابت في الثانية.

    أما النوع الثاني DS-2 فيستخدم نظام الحمل T2 و يتكون من 4 قنوات T1 و قادر على حمل 96 قناة صوتية و يستطيع نقل البيانات بسرعة 6,312 ميجابت في الثانية.

    أما النوع الثالث DS-3 فيستخدم نظام الحمل T3 و يتكون من 28 قناة T1 و قادر على حمل 672 قناة صوتية ويستطيع نقل البيانات بسرعة 44,736 ميجابت في الثانية.

    أما النوع الرابع DS-4 فيستخدم نظام الحمل T4 و يتكون من 168 قناة T1 و قادر على حمل 4032 قناة صوتية و يستطيع نقل البيانات بسرعة 274,760 ميجابت في الثانية.

    قبل بث إشارات الكمبيوتر الرقمية على خطوط T1 يجب أن تمر على جهاز Multiplexer أو Mux . تنتقل إشارات الكمبيوتر الرقمية أحادية القطبية Unipolar خلال وصلة RS-232C الى Multiplexer ليتم تحويلها الى إشارات ثنائية القطبية Bipolar و يتم ذلك باستخدام مكون داخل Multiplexer يسمى Digital Service Unit (DSU) و تسمى هذه الإشارات DS-1 Signals.

    أما Channel Service Unit (CSU) فيقدم واجهة بين DSU و مقدم الخدمة Service Provider.

    يعتبر مقدم الخدمة هو المسئول عن صيانة أجهزة و معدات الإتصالات الرقمية.

    لإختبار الإرسال الرقمي و التأكد من خلوه من أي مشاكل يتم إجراء بضعة اختبارات Loopback و التي يتم خلالها إرسال إشارة كهربائية عبر الخط الى جميع المكونات بشكل متسلسل فإذا استجاب الجهاز أو المكون لهذه الإشارة فهو يعمل بشكل جيد و يتم الإنتقال الى الجهاز الذي يليه الى أن يعثر على جهاز لا يستجيب للإشارة فيعرف أنه هو المسبب للمشكلة.

    أنواع خطوط T1 الأولى كان عليها المرور عبر مبدلات تماثلية Analog Switches قبل أن تصل الى الشبكة المستقبلة لهذا كان لابد من استخدام جهاز يسمى Compressor/Decompressor (Codec) على طرفي كل وصلة رقمية ليقوم بالتحويل بين الإشارات الرقمية و التماثلية .أنظر الصورة.


    أما الشبكات الحديثة فتكون رقمية من أولها الى آخرها.


    ملخص الدرس:
    تستخدم خدمة T1 الرقمية لنقل البيانات و الصوت و الفيديو بسرعة 1,544 ميجابت في الثانية .

    أما الخدمة الشبيهة بها و المستخدمة خارج الولايات المتحدة و اليابان و جنوب أفريقيا فهي E1.

    هناك عدة خدمات رقمية ناتجة عن تجميع عدة خطوط T1 هي T-1C و T2 و T3 و T4.

    سيكون الدرس المقبل إن شاء الله بعنوان مبادئ الإرسال في الشبكات الواسعة : ثالثا: دوائر التبديل.



  11. #31

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    30- مبادئ الإرسال في الشبكات الواسعة ثالثا: دوائر التبديل

    سنتناول في هذا الدرس إن شاء الله البنود التالية:
    1- شرح لتقنية Circuit-Switching.
    2- شرح لتقنية Message-Switching.
    3- شرح لتقنية Packet-Switching.
    4- شرح لعمل بروتوكول X.25 في شبكات تبديل الحزم Packet-Switching.

    تقوم أنظمة الإتصال على مبدأ توفير إتصال بين المرسل و المستقبل و هذا ينطبق على الإتصالات الصوتية كما ينطبق على إتصالات البيانات.

    مهما كان وسط الإرسال المستخدم ، فإن الشبكة عليها أن توفر نوعا من الربط بين مختلف المستخدمين لتوفير مكالمات مختلفة بينهم و يتم هذا باستخدام مفاتيح تبديل عند نقاط الإلتقاء.

    هناك ثلاث وسائل لتبديل البيانات Switching Data على الشبكة:

    1- Circuit-Switching.

    2- Message-Switching.

    3- Packet-Switching.

    الوسيلة الأولى شبيهة بشبكة الهاتف ، فعندما تجري اتصالا هاتفيا فإن الشبكة تخصص قناة خاصة للمكالمة تستخدم حصريا من قبلك.

    عند استخدام Circuit-Switching لنقل البيانات فإن على كلي الجهازين المرسل و المستقبل أن يكونا متفرغين لنقل البيانات بينهما فقط، ثم يتم إنشاء تتابع مؤقت من الدوائر من نقطة الى أخرى بين الجهازين و يتم الربط بين هذه الدوائر معا باستخدام مفاتيح تبديل، ويتم تحقيق الإتصال فور الإنتهاء من فترة صغيرة للإعداد، و تكون سرعة النقل بين الجهازين ثابتة.أنظر الصورة.




    توفر أنظمة Circuit-Switching الخصائص و المميزات التالية:

    1- التغريم العكسي Reverse Charging أو تحويل قيمة المكالمة على الطرف الآخر.

    2- تحويل المكالمة Call Redirect.

    3- مكالمات واردة فقط Incoming Calls only.

    4- مكالمات صادرة فقط Outgoing Calls Only.

    5- إغلاق مجموعات المستخدمين عند الطلب .

    6- إتصال عند التفرغ Connect when free.

    أما عيوب هذا النظام فتتمثل فيما يلي:

    1- مع زيادة حركة المرور عبر الشبكة فإن معدلات نقل البيانات تصبح منخفضة أي تقل سرعة نقل البيانات.

    2- إذا كان الكمبيوتر المستقبل مشغولا أو كانت دوائر التبديل مزدحمة فإن على الكمبيوتر المرسل الإنتظار ربما طويلا الى أن يفرغ الكمبيوتر المستقبل أو دوائر التبديل.

    3- و يعتبر العيب الأساسي هو أن هذا النظام يخصص قناة للإتصال بين الجهازين بغض النظر عن كمية البيانات التي يتم إرسالها عبر القناة مما يعني سوء استخدام لسعة النطاق فقد يتم الإتصال بين الجهازين و لكن دون إرسال أي بيانات بينهما.

    4- على الجهازين المرسل و المستقبل استخدام نفس البروتوكولات لتحقيق الإتصال بينهما.

    أما في نظام Message-Switching ، فإنه ليس من الضرورة على الجهاز المرسل و المستقبل أن يكونا متصلين في نفس الوقت و بدلا من ذلك فإن الرسائل تنتقل بينهما في الوقت المناسب لكليهما ، كما أنه ليست هناك حاجة لتخصيص قناة إتصال بين الجهازين.

    لكي نفهم طريقة عمل هذا النظام لنفترض أنك ترسل رسالة ما الى الكلية ، يتم بداية إرسال الرسالة كوحدة كاملة من جهازك الى أقرب نقطة مفتاح تبديل ، يقوم مفتاح التبديل بقراءة عنوان المستقبل في الرسالة و من ثم يقوم بتوجيه الرسالة عبر الشبكة الى نقطة التبديل التالية فإذا كان المسار الى النقطة التالية مشغولا فإن الرسالة يتم تخزينها في الذاكرة الى أن يفرغ المسار و يتمكن من إرسال الرسالة و يطلق على هذه العملية Store-and-Forward Message-Switching، و باستخدام هذا النظام فإنه عند حدوث أي مشكلة أثناء إرسال الرسالة فإنه ليس على الكمبيوتر المرسل إعادة إرسال الرسالة ، فكل نقطة تبديل تمر بها الرسالة يتم الإحتفاظ فيها بنسخة من الرسالة بحيث إن حصلت أي مشكلة فإن أقرب نقطة لموقع حصول المشكلة تقوم بإعادة إرسال الرسالة الى النقطة التالية.

    يضمن هذا النظام استخداما أمثل لسعة النطاق و يعتبر مناسبا في الشبكات التي تستخدم تطبيقات لا تحتاج الى اتصال مباشر أو تسليم فوري للبيانات.

    أما عيب هذا النظام فيتمثل في أن المستخدم ليس له أي تحكم في موعد تسليم الرسالة.

    عملية الإرسال في هذا النظام لا تمر بفترة إعداد و لكن هناك وقت أدنى لنقل الرسالة عبر الشبكة و يعتمد هذا الوقت على سرعة الوصلات بين نقاط التبديل و على الوقت الذي يمر عند كل نقطة و الذي يتم خلاله قراءة الرسالة من و الى الذاكرة قبل نقل الرسالة الى النقطة التالية.

    و من مميزات هذا النظام أنه في حالة أن توفر أكثر من مسار بين نقطتين و كان أحد هذين المسارين مشغولا فإنه من الممكن توجيه الرسالة عبر المسار الآخر.

    كما من الممكن إعطاء درجة لأهمية و أولوية الرسالة لكي يتم إرسالها قبل رسالة أخرى أقل أهمية و أولوية.

    أما النظام الأخير وهو Packet-Switching فيعتبر أسرع بكثير من النظامين السابقين، و في هذا النظام لا ترسل الرسالة كوحدة متكاملة بل يتم تقسيمها الى حزم صغيرة و إرسالها و يقوم الجهاز المستقبل بإعادة تجميعها لتكوين الرسالة الأصلية ، و يضاف الى كل حزمة عنوان المرسل و المستقبل و معلومات تحكم.

    يطلق على مفاتيح التبديل في هذا النظام اسم معدات اتصال البيانات Data Communication Equipment(DCE) ، و حيث أن حزم البيانات يتم إرسالها بشكل منفصل فإن كل حزمة قد تسلك مسارا مختلفا قبل أن تصل الى وجهتها و بالتالي قد تصل بعض الحزم قبل حزم أخرى أرسلت قبلها ، و لكن الجهاز المستقبل يقوم بإعادة ترتيبها وفقا لمعلومات التحكم التي تحملها هذه الحزم و ذلك باستخدام برامج خاصة.

    من مميزات هذا النظام ما يلي:

    1- أنه ليس على الجهازين المرسل و المستقبل استخدام نفس السرعة و البروتوكولات ليتصلا معا.

    2- بما أن حجم الحزم صغير فعند حدوث مشكلة ما فإن إعادة إرسال الحزمة أسهل بكثير من إعادة إرسال رسالة بأكملها.

    3- الحزم تشغل المسارات أو نقاط التبديل لفترة زمنية قصيرة نظرا لصغر حجم هذه الحزم.

    تستخدم العديد من شبكات هذا النظام دوائر ظاهرية Switched Virtual Circuits (SVC) تتكون من سلسلة من الوصلات المنطقية بين الجهازين المرسل و المستقبل و تبقى هذه الدوائر فعالة مادام هناك تحاور بين الجهازين ، وهناك نوع آخر من هذه الدوائر الظاهرية يسمى Permanent Virtaul Circuits (PVC) و هي تشبه الخطوط المؤجرة و لكن هنا الزبون يدفع فقط مقابل الوقت الذي يتم فيه استخدام الخط.

    قبل أن يتم الإرسال بين الجهازين باستخدام هذا النظام هناك مجموعة من الأمور التي يجب الإتفاق عليها أولا من جانب الجهازين:

    1- الحجم الأقصى للرسالة التي يتم تقسيمها الى حزم.

    2- المسار الذي ستسلكه حزم البيانات.

    3- معلومات التحكم بتدفق البيانات و معالجة الأخطاء.

    يعتبر X.25 هو البروتوكول أو المعيار الذي يقنن تدفق البيانات عبر شبكات Packet-Switching و هو يمثل الواجهة بين Data Communication Equipment (DCE) و التي سبق أن ذكرنا أنها تمثل مفاتيح التبديل ، و بين Data Terminal Equipment (DTE) و التي تمثل أجهزة كمبيوتر متوافقة مع بروتوكول X.25 و قد تكون عبارة عن موجه أو بوابة.

    شبكات X.25 الأولى كانت تستخدم خطوط الهاتف لنقل البيانات ، و لكنها لم تكن فعالة و كانت عرضة لكثير من الأخطاء و المشاكل لهذا كان لا بد من إجراء العديد من عمليات معالجة الأخطاء مما كان يؤدي الى بطئ في عمل شبكات X.25.

    تتكون حزمة بروتوكولات X.25 من ثلاث طبقات:

    1- الطبقة أو الواجهة المادية Physical Layer ( Physical Interface).

    2- طبقة وصلة البيانات Data-Link Layer و تسمى أيضا Link Control أو Link Access Protocol.

    3- طبقة الشبكة Network Layer و تسمى أيضا Packet Level Protocol.

    توفر الطبقة الأولى سيلا من البتات المتسلسلة مع توفير اتصال مزوج الإتجاه Full Duplex و هذه الطبقة تتعامل مباشرة مع وسط الإرسال و هي تتحكم بنقل البيانات الى وسط الإرسال.

    أما الطبقة الثانية فهي المسئولة عن ما يلي:

    1- توفير التزامن في البيانات المرسلة.

    2- التأكد من خلو إطارات ( تكون البيانات على شكل حزم في طبقة الشبكة ثم تتحول الى إطارات في هذه الطبقة) البيانات المرسلة بين DTE و DCE من الأخطاء.

    3- التحكم بتدفق الإطارات بين DTE و DCE.

    البروتوكول الأساسي المستخدم في هذه الطبقة من حزمة X.25 هو البروتوكول High-Level Data Link Control (HDLC).

    أما الطبقة الثالثة فهي مسئولة عما يلي:

    1- إعداد الدوائر الظاهرية بين الأجهزة المتصلة.

    2- تقسيم البيانات الى حزم.

    3- عنونة و توجيه البيانات بين الأجهزة عبر الشبكة.

    4- معالجة الأخطاء في الإرسال.

    5- القيام بمهمة تقسيم قناة واحدة الى عدة قنوات منطقية و هذا ما يطلق عليه Multiplexing.




    ملخص الدرس:
    هناك ثلاث وسائل لتبديل البيانات Switching Data على الشبكة:

    1- Circuit-Switching.

    2- Message-Switching.

    3- Packet-Switching.

    يعتبر X.25 هو البروتوكول أو المعيار الذي يقنن تدفق البيانات عبر شبكات Packet-Switching و هو ينقسم الى ثلاث طبقات:

    Physical Layer و Data-Link Layer و Network Layer.

    سيكون الدرس المقبل إن شاء الله بعنوان التقنيات المتقدمة للشبكات الواسعة: أولا تقنية ISDN.

  12. #32

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    31- التقنيات المتقدمة للشبكات الواسعة أولا: تقنية ISDN

    سنتناول في هذا الدرس إن شاء الله البنود التالية:
    1- تعريف ISDN.
    2- وصف للخصائص الأساسية لهذه التقنية.
    3- وصف للمكونات الأساسية لهذه التقنية.
    4- سرد لمميزات و عيوب هذه التقنية.

    تعتبر ISDN اختصار ل Integrated Services Digital Network أو الشبكة الرقمية للخدمات المتكاملة و هي شبكة تنقل الإشارات رقميا بين الأجهزة ، و توفر هذه الشبكة سرعة و كفاءة أكبر من شبكات الهاتف و أجهزة المودم.

    تستطيع هذه الشبكة نقل الصوت و الصور و الفيديو و البيانات في وقت واحد على نفس الأسلاك و ذلك من خلال استخدام تقنية تسمى Time Division Multiplexing (TDM) تسمح بتوفير مجموعة من الخدمات في وقت واحد و ذلك بإنشاء عدة قنوات عبر الأسلاك و يسمح لكل قناة بأن تستخدم اتصال ISDN لفترة محددة من الزمن و يتم الإنتقال من قناة الى أخرى بشكل يجعل كل قناة تبدو و كأنها نشطة طوال الوقت.

    تقوم واجهة الوصول ل ISDN أو ISDN Access Interface بالوصل بين جهاز الكمبيوتر و الشبكة، و تدعم ISDN واجهتين:

    1- Basic Rate Interface (BRI).

    2- Primary Rate Interface (PRI).

    تقوم هذه الواجهات بالتحكم فيما يلي:

    1- سرعة نقل البيانات.

    2- عدد القنوات المتوفرة خلال الإتصال.

    تستخدم BRI في الشركات الصغيرة و البيوت الخاصة وهي تتكون من قناتين B و قناة D و تسمى واجهة الوصول 2B+D ، تستخدم القناة B لنقل البيانات و الصوت والفيديو ونحوه بسرعة تصل الى 64 كيلوبت في الثانية بينما تستخدم القناة D لحمل معلومات التحكم بالإتصال و التأكد من الخلو من الأخطاء و تعمل بسرعة تصل الى 16 كيلوبت في الثانية ، و يمكن جمع القناتين B باستخدام عملية تسمى Bonding للحصول على سرعة كلية تصل الى 128 كيلوبت في الثانية.

    بينما تستخدم PRI في الشركات الكبيرة و هي تتكون من 23 قناة B و قناة D و تسمى واجهة الوصول 23B+D (أما في أوروبا فإن PRI تتكون من 30B+D) و كل القنوات بما فيها D تعمل بسرعة 64 كيلوبت في الثانية و تصل السرعة القصوى لهذه الواجهة الى 1.536 ميجابت في الثانية(و في أوروبا قد تصل هذه السرعة الى 1.984 ميجابت في الثانية).

    يتم توفير خدمة ISDN من قبل شركات الهاتف و تستخدم أسلاك Twisted Pair.

    تستخدم خدمة الهاتف 4 أسلاك أي زوجين من أسلاك Twisted Pair و كل زوج من هذه الأسلاك يمكن تحويله الى خطين من ISDN و بهذا فإنه نظريا كل بيت يستطيع تحويل اتصاله التماثلي الى أربع خطوط ISDN رقمية و بينما تحتاج خطوط ISDN الى طاقة كهربائية كي تعمل فإن الخطوط التماثلية لا تحتاج لها و لهذا السبب فإن أغلب المستخدمين يحولون زوج واحد من أسلاك Twisted Pair الى ISDN.أنظر الصورة.





    تحتاج الى معدات خاصة لتركيب خدمة ISDN و هذا يشمل ما يلي:

    1- Network Termination Equipment Type 1 (NT1).

    2- Terminal Adapters (TAs).

    تعتبر أجهزة NT1 هي الواجهة بين الزبون و شركة الهاتف و هي مسئولة عن:

    1- تحويل سلك شركة الهاتف المزدوج ذي الواجهة U الى أربع أسلاك ذات واجهة S/T.

    2- توفير الطاقة الكهربية لخطوط ISDN.

    3- القيام بمهام Multiplexing.

    واجهة S/T هي الخط الذي يصل أجهزة المستخدم بجهاز NT1 و هو مكون من أربع أسلاك و يدعم حتى 8 أجهزة متوافقة مع ISDN.

    تنقسم أجهزة المستخدم مثل الهواتف و الفاكسات و أجهزة الكمبيوتر الى قسمين:

    1- ISDN-Ready.

    2- Not ISDN-Ready.

    النوع الأول ISDN-Ready هو عبارة عن أجهزة يمكن توصيلها مباشرة الى NT1 و هي تسمى Termination Equipment Type 1 (TE1)و من الأمثلة على هذه الأجهزة ما يلي:

    1- هواتف رقمية.

    2- فاكسات رقمية.

    3- أجهزة التخاطب الفيديوي.

    بعض أجهزة TE1 تحتوي على NT1 مدمجة بداخلها و مثل هذه الأجهزة لا تحتاج الى واجهة S/T و يمكن وصلها مباشرة بخطوط ISDN.

    تعتبر أجهزة TE1 بشكل عام ذات تكلفة عالية جدا.

    أما أجهزة النوع الثاني فهي تحتاج الى واجهة خاصة لربطها ب NT1 و تسمى هذه الأجهزة Termination Equipment Type 2 (TE2) و من الأمثلة على هذه الأجهزة ما يلي :

    1- الهواتف و الفاكسات التماثلية.

    2- أغلب أجهزة الكمبيوتر.

    الواجهة بين أجهزة TE2 و خطوط ISDN تسمى Terminal Adapter (TA) و هي التي تقوم بالتحويل بين البروتوكولات لتسمح للأجهزة غير المتوافقة مع ISDN للإتصال بنظام ISDN و من الأمثلة على TA مايلي:

    1- ISDN Modems.

    2- ISDN Cards.

    3- ISDN Routers and Bridges.

    و أجهزة TA قد تركب داخليا في أجهزة TE2 مثل بطاقات ISDN ( و هي تشبه بطاقات الشبكة و تركب مثلها) أو خارجيا مثل المودمات التي توصل الكمبيوترات بخطوط ISDN و تدعم أغلب أنظمة التشغيل ، و تحتوي هذه المودمات على منفذين من نوع RJ-11 و يستخدمان لما يلي:

    1- لوصل هاتف أو فاكس.أنظر الصورة.



    2- لوصل الكمبيوتر الى واجهة S/T.

    لا تستطيع مودمات ISDN الإتصال أو التفاهم مع المودمات التماثلية لأن المودمات الأولى تستخدم إشارات رقمية بينما المودمات الأخرى لا تتعرف إلا على الإشارات التماثلية، لهذا فمودمات ISDN لا تستطيع الإتصال إلا مع أجهزة ISDN.

    أما موجهات و جسور ISDN فتستخدم لربط شبكة محلية مع خطوط ISDN.

    يتكون نظام ISDN من نقطتين منطقيتين:

    1- مركز التبديل المحلي لشركة الهاتف Telephone Company’s Local Exchange.

    2- أجهزة الزبون ( TE1 و TE2).

    يقوم مركز التبديل بوصل الزبون مع الشبكة العالمية الواسعة ل ISDN و هو مسئول عن المهام التالية:

    1- التعامل مع بروتوكولات الإتصال في نظام ISDN.

    2- إدارة و تشغيل الواجهة المادية للشبكة.

    3- التعامل مع الخدمات التي يطلبها أو يحتاجها المستخدمون.

    4- صيانة كاملة للنظام.

    تتلخص مميزات ISDN في ما يلي:

    1- توفير خدمة مرنة و مناسبة لإحتياجات الشركات و المستخدمين المنزليين.

    2- توفير سعة النطاق المناسبة عند الطلب Bandwidth on demand.

    3- توفير خدمة سريعة و موثوقة نظرا لخلوها من الأخطاء.

    4- توفير مجموعة من الخدمات عبر خط واحد فبالإضافة لنقل البيانات و الصوت والفيديو فهي توفر خدمات للمستخدمين تشمل الآتي:

    1- الإتصالات الهاتفية.

    2- أجهزة إنذار و تنبيه.

    3- الوصول للإنترنت.

    4- إتصالات التلفزة.

    5- خدمات الفاكس.

    كما أنك باستخدام خدمة ISDN تستطيع إجراء المكالمات الهاتفية و تحميل البرامج من الإنترنت في نفس الوقت و باستخدام نفس خط ISDN.

    أما عيوب خدمة ISDN فتتمثل فيما يلي:

    1- تكلفتها ما تزال مرتفعة في كثير من الدول.

    2- سرعتها أقل من باقي تقنيات الإتصال الرقمية فهي ما تزال تستخدم الأسلاك النحاسية بينما الكثير من التقنيات الحديثة تستخدم أسلاك الألياف البصرية.

    3- ليست كل أنظمة ISDN متوافقة مع بعضها البعض لهذا إن قمت بتركيب نظام ISDN فليس هناك أي ضمان بأنك ستستطيع الإتصال مع مستخدمي ISDN الآخرين مع العلم بأن أغلب أنظمة ISDN تتبع معايير CCITT/ITU.



    ملخص الدرس:
    تستطيع أنظمة ISDN نقل البيانات و الصوت و الصور و الفيديو في نفس الوقت باستخدام نفس الخط.

    هناك نوعان لواجهات الوصول لخطوط ISDN هما BRI و PRI.

    هناك نوعان من أجهزة ISDN هما TE1 و TE2.

    سيكون الدرس المقبل إن شاء الله بعنوان التقنيات المتقدمة للشبكات الواسعة: ثانيا: تقنية Frame Relay.

  13. #33

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    32-التقنيات المتقدمة للشبكات الواسعة: ثانيا: تقنية Frame Relay

    فقدت بعض المقاطع من الدرس

  14. #34

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    33- التقنيات المتقدمة للشبكات الواسعة ثالثا: تقنية ATM

    سنتناول في هذا الدرس إن شاء الله البنود التالية:
    1- تعريف لتقنية ATM.
    2- عرض لخصائص هذه التقنية.
    3- وصف لطريقة عمل ATM.
    4- سرد لمميزات و عيوب تقنية ATM.

    المصطلح ATM هو اختصار ل Asynchronous Transfer Mode و هي تقنية متقدمة ذات سعة نطاق عالية و تأخير منخفض و هي تسمح لمجموعة من التطبيقات و الخدمات المختلفة ليتم دعمها و نقلها عبر شبكة واحدة.

    و قد تم تطوير هذه التقنية من قبل هيئة CCITT/ITU عام 1988 لتعرف أسلوب الإرسال في الشبكات الحديثة Broadband ISDN (B-ISDN) و هي شبكة رقمية عالية السرعة و متوقع أن تستبدل مقاييس الشبكات الحالية.

    و تتكيف تقنية ATM مع كل من الشبكات المحلية و الواسعة و تدعم سرعات لنقل البيانات تتراوح بين 25 ميجابت في الثانية و 1.2 جيجابت في الثانية أو أكثر.

    خلافا لغيرها من تقنيات الإرسال فإن تقنية ATM لا ترسل البيانات على هيئة أطر مختلفة الحجم بل ترسل المعلومات على شكل خلايا Cells محددة الحجم Uniform-Sized ، و كل خلية لا تستطيع أن تحمل أكثر من 53 بايت و التي تكون مقسمة الى قسمين :

    1- المقدمة Header و تتكون من 5 بايت و تحمل عناوين.

    2- الحمولة Payload و تتكون من 48 بايت و تحمل البيانات و معلومات التطبيقات.

    و يعتبر نقل البيانات على شكل خلايا صغيرة أكثر فعالية و كفاءة من نقلها على شكل حزم أو إطارات كبيرة و مختلفة الأحجام و ذلك لأن الخلايا تتمتع بالمميزات التالية:

    1- تستخدم الذواكر Buffers بشكل أفضل.

    2- أقل تعقيدا و يمكن معالجتها بشكل أسرع من الأطر كبيرة الحجم.

    3- تحتاج الى أقل ما يمكن من خواص التحكم بتدفق البيانات و معالجة الأخطاء.

    4- من الممكن نقلها بشكل أسرع بين مكونات الشبكة.

    أما طريقة عمل هذه التقنية فشبيهة كثيرا بطريقة عمل تقنية Frame Relay من حيث ضرورة توفر مسارا ظاهريا Virtual Path بين الأجهزة المرسلة و المستقبلة قبل البدء بعملية نقل البيانات.

    المصطلحات المستخدمة في تقنية ATM لوصف الإتصالات الظاهرية هي:

    1- القنوات الظاهرية Virtual Channels.

    2- المسارات الظاهرية Virtual Paths.

    تعرف المسارات الظاهرية الوجهة التي تسلكها المعلومات بين الأجهزة المتراسلة، و كل مسار ظاهري يتكون من عدة قنوات ظاهرية مستقلة قد يصل عددها الى 65.535 قناة.

    كما أن ATM مشابهة لتقنية Frame Relay في توزيعها الديناميكي لسعة النطاق حسب الطلب.

    للإستفادة القصوى من إمكانيات و قدرات تقنية ATM لابد أن تكون جميع الأجهزة لديك متوافقة بشكل كامل مع مواصفات ATM، لهذا قد يكون عليك استبدال كامل لأجهزة شبكتك إن رغبت في الإستفادة الكاملة من تقنية ATM.

    سيلزمك تركيب الأجهزة التالية للإنضمام الى شبكة ATM:

    1- Routers و Switches متوافقة مع ATM لربط الشبكات المحلية بشبكة ATM الواسعة و نظريا تدعم المبدلات سرعات تتراوح بين 1.2جيجابت في الثانية و 10 جيجابت في الثانية و الفرق بين المبدلات و الموجهات أن المبدلات لا تستطيع التعامل إلا مع خلايا ATM بينما الموجهات تستطيع التعامل مع كل من خلايا ATM و حزم البيانات الإعتيادية و هي تستطيع أيضا الترجمة بين الحزم الإعتيادية و خلايا ATM و لهذا من الممكن استخدام هذه الموجهات للربط بين شبكات تبديل الحزم و شبكات ATM.أنظر الصورة.

    نقره على هذا الشريط لعرض الصورة بالمقاس الحقيقي

    2- ATM Adapter Cards لربط أجهزة الكمبيوتر بشبكة محلية متوافقة مع ATM.

    3- برامج خاصة لتسمح للتطبيقات المتوفرة بالعمل من خلال شبكة ATM و ذلك باستخدام تقنية تسمى LAN Emulation (LANE) و هي عبارة عن مجموعة من البروتوكولات تستخدم لتحقيق التوافق بين مكونات ATM و LAN و تكون هذه البروتوكولات مدمجة في برامج التشغيل التي تأتي مع بطاقات ATM.

    من الممكن تطوير مكونات تبديل الحزم Packet Switching لكي تستطيع التعامل مع ATM ، فبالنسبة لأجهزة مثل الجسور أو الموجهات يكفي استبدال برنامج التحكم بآخر متوافق مع ATM ، و من هنا ظهر مصطلح شبكات ATM الهجينة لتوفير التوافقية مع التقنيات الأقدم و لكنها على أية حال لن تستفيد بشكل كامل من إمكانيات تقنية ATM.

    تتلخص مميزات تقنية ATM فيما يلي:

    1- السرعة العالية.

    2- المرونة و يتمثل ذلك بما يلي:

    أ- توفير مدى واسع من الخدمات أكثر مما مما تستطيع تقنية Frame Relay توفيره و ذلك نظرا لسعة النطاق المرتفعة و أقل ما يمكن من التأخير و هذا أنسب ما يكون لبث الفيديو الحي كمثال.

    ب- توفير التكامل بين الشبكات المحلية و الشبكات الواسعة مما يسهل و يبسط إدارتها.

    ج- توفير مقياس عالمي متين بدأ بالإنتشار الواسع.

    أما عيوب هذه التقنية فتتمثل بالآتي:

    1- أن مقاييس ATM لم يتم الإتفاق عليها بشكل كامل.

    2- عدم توافقها مع كثير من مكونات الشبكات.

    3- تطوير الشبكات الحالية لتصبح متوافقة مع تقنية ATM يعتبر مكلفا.



    ملخص الدرس:
    تستخدم تقنية ATM خلايا صغيرة لنقل البيانات تتسع كل منها ل 53 بت من البيانات و تتراوح سرعة نقل البيانات بين 25 ميجابت في الثانية و 1.2 جيجابت في الثانية و لكنها غير متوافقة مع كثير من مكونات الشبكات الحالية.

    سيكون الدرس المقبل إن شاء الله بعنوان بعنوان التقنيات المتقدمة للشبكات الواسعة: رابعا: تقنيات SONET و SDH و SMDS

  15. #35

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    34- التقنيات المتقدمة للشبكات الواسعة رابعا: تقنيات SONET و SDH و SMDS

    سنتناول في هذا الدرس إن شاء الله البنود التالية:
    1- شرح المعيار SONET.
    2- شرح المعيار SDH.
    3- شرح لطريقة عمل SMDS و البروتوكولات المستخدمة معه.

    تعتبر الشبكة البصرية المتزامنة أوSynchronous Optical Network (SONET) هي مجموعة من المقاييس التي تغطي نقل الإشارات عبر أسلاك الألياف البصرية و قد تم تطوير هذه المقاييس من قبل Bell Communications Research (Bellcore) عام 1984.

    باستخدام SONET من الممكن نقل البيانات بسرعة تتجاوز جيجابت في الثانية مما يسمح بنقل البيانات و الصوت و الفيديو.
    تتكون مقاييس SONET من أربع طبقات :
    1- Path.
    2- Line.
    3- Section.
    4- Photonic.
    تقوم الطبقة الأولى بتحويل الإشارات غير المتوافقة مع SONET الى إشارات متوافقة معه.
    أما الطبقة الثانية فهي المسئولة عن الحفاظ على التزامن و التواقت في نقل البيانات.
    بينما تقوم الطبقة الثالثة بمراقبة الأخطاء و نقل إطارات SONET عبر الأسلاك.
    أما الطبقة الأخيرة فهي المسئولة بشكل مباشر عن تحويل الإشارات الكهربائية الى إشارات بصرية.
    يطلق على إشارة SONET اسم Synchronous Transport Signal (STS).
    السرعة الأساسية التي يتم نقل بها كل قطاع من بيانات SONET هي 51.84 ميجابت في الثانية و تعرف هذه السرعة ب STS-1.
    يتم حساب حجم قطاع بيانات STS بأنه عدد البتات المنقولة في 125 ميكروثانية و في هذه الحالة تكون STS-1 تحتوي على 6480 بت أو 810 بايت و هي تكون على شكل جدول مكون من 9 صفوف و 90 عمود و يتم تعريف كل بايت برقم الصف و العمود المتقاطعين عنده.أنظر الصورة.

    يتم نقل بيانات القطاع صفا فصف ابتداءا من الصف الأول، و يتم نقل محتويات كل صف كاملا قبل الإنتقال الى الصف التالي و هكذا الى أن يتم نقل القطاع كاملا و يطلق على هذا القطاع من البيانات اسم إطار Frame.
    يتم تخصيص الأعمدة الثلاث الأولى من STS لمعلومات التحكم بالشبكة حيث تكون الصفوف الثلاث الأولى من هذه الأعمدة مخصصة لمعلومات طبقة Section بينما تكون الصفوف الست الباقية من هذه الأعمدة مخصصة لمعلومات طبقة Line.
    أما باقي الإطار ( 9 صفوف في 87 عمود و هو ما يساوي 783 بايت) فيسمى Synchronous Payload Envelope (SPE) و يحتوي على البيانات التي يرسلها المستخدم.
    و يستخدم أول عمود في SPE للتعرف على الأخطاء.
    للحصول على سرعات أكبر يتم نقل أكثر من قطاع بيانات في نفس الوقت مما يعني جمع أكثر من STS-1 معا و نقلهم في وقت واحد لمضاعفة السرعة فمثلا STS-3 تنقل البيانات أسرع بثلاث مرات من STS-1 أي 155.52 ميجابت في الثانية أما STS-12 فتصل سرعتها في نقل البيانات الى 622.08 ميجابت في الثانية.
    و لكن زيادة السرعة تتطلب معلومات تحكم أكثر لهذا يتم تخصيص عمود إضافي لأغراض التحكم.
    من الممكن أيضا الحصول على سرعات أقل بتقسيم STS-1 الى قنوات للحصول على سرعات مثل 1.728و 2.304 و 3.152 و هكذا و تسمى هذه السرعات VT-1.5 و VT-2 و VT-3.
    يعتبر المقياس SONET مخصصا لأمريكا الشمالية و اليابان و كوريا الجنوبية حيث أنه يدعم خطوط T1 أما في باقي دول العالم فيستخدم المقياس Synchronous Digital Hierarchy (SDH) و الذي يدعم خطوط E1.
    يتكون قطاع البيانات في SDH من 9 صفوف و 270 عمود أي 2430 بايت و تكون الأعمدة التسعة الأولى مخصصة لمعلومات التحكم بينما الأعمدة المتبقية تحمل البيانات التي يرسلها المستخدم.
    السرعة الأساسية ل SDH هي 155.52 ميجابت في الثانية و يطلق عليها اسم Synchronous Transport Module -1 (STM-1) و يمكن زيادة السرعة بدمج أكثر من STM-1 فمثلا STM-3 تصل سرعته الى 466.56 ميجابت في الثانية.
    ابتداءا من سرعة 155.52ميجابت في الثانية فما فوق تعتبر كلا من SONET و SDH متوافقة.
    أما خدمة Switched Multimegabit Data Service (SMDS) فهي خدمة عالية السرعة لنقل البيانات و هي من النوع Connectionless الذي سبق شرحه في الدروس الأولى.
    تستخدم هذه الخدمة لتبادل التطبيقات بين الشبكات بسرعة كبيرة و لكنها غير مناسبة للتطبيقات المعتمدة على البث المباشر مثل الصوت أو الفيديو.
    و تعتبر هذه الخدمة من الخدمات العامة بمعنى أنها لا تتوفر كخدمة خاصة و هي تشبه ATM في نقلها للبيانات على شكل خلايا مكونة من 53 بايت لهذا فهي تعتبر متوافقة مع تقنية ATM و هي أيضا متوافقة مع المقياس IEEE 802.6 الخاص بشبكات MAN كما أنها تقدم خدمات عنونة للمجموعات مما يسهل عملية إرسال الرسائل لمجموعة من المستخدمين في وقت واحد.
    تتراوح السرعات التي تقدمها SMDS بين 1.544 ميجابت في الثانية و 155.520 ميجابت في الثانية و توفر سعة نطاق حسب الطلب و هي مناسبة للربط بين الشبكات المحلية التي تستخدم أسلاك الألياف البصرية عالية السرعة.
    تتكون خدمة SMDS من ثلاث أجزاء:
    1- جهاز خاص قد يحتوي على موجه و يسمى Customer Premises Equipment (CPE).
    2- خط مستأجر Dedicated Access Line.
    3- شبكة SMDS عامة Public SMDS Network.
    و لربط الأجزاء السابقة معا تستخدم البروتوكولات التالية:
    1- Data Exchange Interface (DXI) Protocol و هو البروتوكول المسئول عن الإتصال.
    2- SMDS Interface Protocol (SIP) و هو يسمح للشبكة المحلية بالتكامل مع شبكة SMDS.
    3- DQDB Access Protocol و هو الذي يتحكم بالوصول الى الشبكة و الذي يستخدم مع Switch و الذي يقسم الى عدة منافذ و يوصل كل جهاز بمنفذ مستقل مما يمنع من حدوث تصادم، و يستخدم وسيلتين للوصول الى شبكة SMDS :
    1- Single CPE Access و يستخدم عندما يكون هناك جهاز CPE واحد فقط مثل موجه أو ما شابه متصل ب SMDS Switch.أنظر الصورة.

    2- Multiple CPE Access و يستخدم عندما يكون هناك أكثر من جهاز CPE متصل ب SMDS Switch و يتم توزيع سعة النطاق بينهم.أنظر الصورة.

    ملخص الدرس:


    تعتبر SONET هو المعيار لنقل البيانات باستخدام أسلاك الألياف البصرية ويستخدم في أمريكا و اليابان و كوريا الجنوبية و تصل سرعته الأساسية STS-1 الى 51.84 ميجابت في الثانية أما في باقي دول العالم فيستخدم SDH و تصل سرعته القياسية الى 155.52 ميجابت في الثانية و تسمى STM-1.
    تستخدم خدمة SMDS للربط بين الشبكات المحلية.
    سيكون الدرس المقبل إن شاء الله بعنوان مبادئ OSI

  16. #36

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    35- مبادئ OSI

    سنتناول في هذا الدرس إن شاء الله البنود التالية:
    1- شرح المبادئ الأساسية التي تقف خلف المرجع OSI.
    2- وصف للطبقات السبعة التي يتكون منها المرجع OSI.
    3- وصف للخدمات المتوفرة بين الطبقات المختلفة و شرح لمفهوم SAP.

    يمكن تصنيف تصميم أنظمة الكمبيوتر الى :

    1- أنظمة مفتوحة.
    2- أنظمة مغلقة.
    في الأنظمة المغلقة يكون المستخدمون مجبرين على استخدام أجهزة من منتج أو شركة واحدة فقط و لا تستطيع أنظمتهم التعامل مع أجهزة من مصنعين آخرين كما كان ذلك شائعا في السبعينات و الثمانينات.
    مع تطور صناعة الكمبيوتر و انتشارها كان لابد من إيجاد مقاييس تسمح للأجهزة باختلاف مصنعيها بالتفاهم و التوافق فيما بينها و تنقسم هذه المقاييس الى مجموعتين:
    1- OSI Model.
    2- مشروع Project 802 و هو تعديل على OSI Model.
    تم تطوير OSI Model و هو اختصار ل Open Systems Interconnection من قبل منظمة المقاييس الدولية International Standards Organization (ISO) و قد طور هذا المقياس العالمي ليكون منصة بالرجوع إليها يستطيع متنجي و مصنعي الشبكات تطوير مقاييس تسمح للأنظمة المفتوحة بالإتصال و التوافق فيما بينها و بالتالي أصبحت منتجات الشبكة قائمة على مواصفات OSI.
    تقسم مقاييس OSI إتصالات الشبكة الى سبع طبقات:
    1- application.
    2- presentation.
    3- session.
    4- transport.
    5- network.
    6- data-link.
    7- physical.
    كل طبقة تقدم خدمة للطبقات الأعلى منها بينما تستفيد من خدمات الطبقات الأسفل منها.أنظر الصورة.

    فمثلا طبقة Network تتصل مع طبقة Transport و تستخدم خدمات الطبقتين Data-Link و Physical.
    الطبقات الثلاث السفلى مخصصة لنقل البتات من البيانات و تبادلها بين الشبكات.
    أما الطبقات الثلاث العليا فهي مخصصة لتطبيقات و برامج المستخدم.
    أما الطبقة الوسطى فتعمل كواجهة بين الطبقات السفلى و العليا.
    و بشكل عام كلما ارتفعت الطبقة كلما زاد تعقيد مهامها.
    كما أن كل طبقة في الجهاز المرسل تقوم بالإتصال بالطبقة المماثلة لها في الجهاز المستقبل.أنظر الصورة.

    و هذا الإتصال لا يكون فعليا بل ظاهريا أو منطقيا.
    و تتم عملية الإتصال بين الجهازين كما يلي :
    يتم إدخال البيانات المطلوب إرسالها بواسطة التطبيقات و تنتقل هذه البيانات و يتم ترجمتها بالمرور على كل الطبقات في الجهاز المرسل ابتداءا بطبقة التطبيقات و انتهاءا بطبقة Physical حيث تكون البيانات قد تحولت الى بتات جاهزة للنقل عبر الأسلاك بعد أن تضيف كل طبقة معلومات خاصة الى البيانات التي يرغب في إرسالها و تسمى هذه العملية Encapsulation و عند وصولها الى الجهاز المستقبل تمر البيانات بطبقات OSI بشكل معكوس ابتداءا بطبقة Physical و انتهاءا بطبقة التطبيقات في عملية تسمى De-Encapsulation و تكون البيانات الناتجة هي ما يراه المستخدم المستقبل على جهازه.
    يفصل بين كل طبقة و أخرى في OSI فاصل يسمى Interface و هو الذي يمرر البيانات بين الطبقات.أنظر الصورة.

    لنلق نظرة مفصلة على كل طبقة من طبقات OSI :
    1- الطبقة الأولى Application و هي الطبقة التي يتحكم فيها المستخدم مباشرة و هي تدعم برامج مثل:
    1- برامج نقل الملفات.
    2- برامج قواعد البيانات.
    3- برامج البريد الإلكتروني.
    و هذه الطبقة هي المسئولة عن توفير إتصال بين عمليات التطبيقات و بيئة OSI كما أنها تتحكم بالوصول العام للشبكة و تدفق البيانات و علاج الأخطاء.
    و توفر هذه الطبقة خدمات تسمى Application Service Elements (ASEs) و تشمل هذه الخدمات ما يلي:
    1- Association Control Service Element (ACSE).
    2- File Transfer, Acess and Management (FTAM).
    3- Message Handling System (MHS).
    2- الطبقة الثانية Presentation و هي المسئولة عن تشكيل البيانات بالهيئة المناسبة للطبقة المجاورة العليا أو السفلى حسب الحالة هل هي عملية إرسال أو إستقبال ، كما أن هذه الطبقة مسئولة عن الترجمة بين البروتوكولات المختلفة كما تقوم بتحويل الصيغ المختلفة من الصور مثل PCX و PNG و JPG و غيرها الى صيغة قابلة للقراءة و المشاهدة من قبل برنامج المستخدم ، و تقوم هذه الطبقة أيضا بضغط البيانات لتقليل عدد البتات التي يجب نقلها.
    3- الطبقة الثالثة Session و هي التي تسمح لبرنامجين على كمبيوترين مختلفين بإجراء اتصال و استخدام هذا الإتصال و إنهائه بين الجهازين ، كما أن هذه الطبقة مسئولة عن التعرف على الأجهزة و أسمائها و إصدار تقارير عن الإتصالات التي تجريها و تقوم هذه الطبقة أيضا ببعض مهام الإدارة مثل ترتيب الرسائل المرسلة حسب وقت إرسالها و مدة إرسال كل رسالة و من البروتوكولات التي تعمل ضمن هذه الطبقة ما يلي :
    أ- Network File System (NFS).
    ب- Structured Query Language (SQL).
    ج- X Windows.
    كما تقوم هذه الطبقة بأخذ عينة من آخر جزء من البيانات تم إرساله عند توقف الشبكة عن العمل و ذلك لكي يتم إرسال البيانات عندما تعود الشبكة الى العمل من النقطة التي توقف عندها الإرسال.
    4- الطبقة الرابعة Transport و هي الطبقة التي تفصل بين الطبقات الموجهة للمستخدم User-Oriented و الطبقات الموجهة للشبكة Network-Oriented.
    تقوم هذه الطبقة بتجزئة البيانات الى أجزاء تسمى Segments ، كما تقوم بالتأكد من وصول هذه الأجزاء بدون أخطاء أو نقص أو تكرار و بالترتيب المناسب و باستخدام الوجهة المناسبة و تقوم هذه الطبقة في الجهاز المستقبل بإرسال رسالة تعلم بإستلامها للبيانات.
    5- الطبقة الخامسة Network و هي مسئولة عن عنونة الرسائل و ترجمة العناوين المنطقية و الأسماء الى عناوين مادية تفهمها الشبكة.
    العنوان المنطقي قد يكون بريد إلكتروني أو عنوان إنترنت بهذا الشكل 123.123.123.123 أما العنوان المادي فيكون بهذا الشكل 02.12.3A.D1.23.AS .
    و تقوم هذه الطبقة باختيار أنسب مسار بين الجهاز المرسل و المستقبل ، لهذا فإن أجهزة الموجهات Routers تعمل من ضمن هذه الطبقة.
    6- الطبقة السادسة Data-Link و هي المسئولة عن المحافظة على التزامن في إرسال و استقبال البيانات و تقوم بتقسيم البيانات الى أجزاء أصغر تسمى Frames و تضيف إليها أجزاء الرأس Header و الذيل Trailer و التي تحتوي على معلومات تحكم للتأكد من خلو الإطارات من أي أخطاء.
    7- الطبقة السابعة Physical و هي الطبقة المواجهة لوسط الإرسال و المسئولة عن إرسال البيانات التي تم تجهيزها من قبل الطبقات العليا عبر وسط الإرسال.
    كما تعرف هذه الطبقة الكيفية التي ستتصل بها بطاقة الشبكة بالأسلاك.
    لنر الآن الكيفية التي تتصل و تتفاعل بواسطتها هذه الطبقات معا.
    يطلق على الهيئة القياسية التي يقوم البروتوكول بتشكيل البيانات المارة بين الطبقات عليها اسم Protocol Data Unit (PDU).
    و تقوم الواجهة الفاصلة بين كل طبقتين بتعريف العمليات و الخدمات التي توفرها الطبقة السفلى لجارتها العليا و تسمى هذه العمليات Primitives.
    و لكي تقوم أي طبقة عليا بالوصول الى الطبقة المجاورة السفلى فإنها لا بد أن تستخدم عنوانا يسمى Service Access Point (SAP) و يمكن تصور هذا العنوان كمنفذ منطقي تمر البيانات من خلاله و يضاف الحرف الأول من اسم كل طبقة لهذا المصطلح ليصف اسم المنفذ الخاص بكل طبقة ، فمنفذ طبقة Network يسمى NSAP.
    عند مرور البيانات من طبقة لأخرى فإنه من الممكن استخدام نوعين من الخدمات هما:
    1- Confirmed.
    2- Unconfirmed.
    في الخدمة Confirmed تستخدم العمليات Primitives التالية:
    1- الطلب Request.
    2- الإشارة Indication.
    3- الرد Response.
    4- التأكيد Confirm.
    أما في الخدمة Unconfirmed فتستخدم :
    1- الطلب Request.
    2- الإشارة Indication.

    ملخص الدرس:


    تقسم أنظمة الحاسوب الى أنظمة مفتوحة و أنظمة مغلقة.
    يتكون OSI من سبع طبقات :
    1- application،2- presentation،3- session,4- transport،5- network،6- data-link،7- physical.
    و كل طبقة عليا تستفيد من خدمات الطبقات السفلى ، و يفصل بين كل طبقة و التي تليها فاصل يسمى Interface.
    سيكون الدرس المقبل إن شاء الله بعنوان مبادئ Project 802.

  17. #37

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    36- مبادئ Project 802


    سنتناول في هذا الدرس إن شاء الله البنود التالية:
    1- علاقة Project 802 مع OSI.

    2- شرح لوظائف الطبقات الفرعية لطبقة Data-Link.
    3- وصف للمهام و الخدمات الموكلة للطبقة الفرعية LLC.
    4- وصف للمهام و الخدمات الموكلة للطبقة الفرعية MAC.
    5- وصف للمعايير MAP و TOP و FDDI و ظروف استخدامها.
    نظرا لتعدد مصنعي الشبكات و اختلاف تصاميمها كان لابد من إيجاد مقاييس و معايير تسمح للشبكات التي تستخدم تقنيات و تصاميم مختلفة بالإتصال فيما بينها.
    لهذا قامت هيئة IEEE بإصدار مشروع Project 802 لتوفير معايير للشبكات المحلية و شبكات نطاق المدن معتمدة على مقاييس OSI.
    يرجع الرقم 802 الى تاريخ إطلاق المشروع و هو شهر 2 من عام 1980.
    تغطي مقاييس مشروع Project 802 ما يلي:
    1- بطاقات الشبكة.
    2- مكونات شبكات WAN.
    3- مكونات شبكات الأسلاك المحورية و الأسلاك الملتفة.
    مواصفات بطاقة الشبكة تحدد طريقة الوصول الى البيانات و كيفية إرسالها عبر وسط الإرسال و هذا يتضمن تحقيق الإتصال و صيانته و قطعه بين أجهزة الشبكة.
    تقسم مقاييس Project 802 الى 12 فئة كما يلي:
    1- 802.1 و هو متعلق بالطبقة الفرعية MAC من طبقة Data-Link في OSI و يحدد مواصفات الجسور و إدارتها.
    2- 802.2 هو متعلق بالطبقة الفرعية LLC من طبقة Data-Link في OSI.
    3- 802.3 و هو يحدد مواصفات CSMA/CD في شبكات إثرنت.
    4- 802.4 و هو يحدد مواصفات شبكات Token Bus LAN.
    5- 802.5 و هو يحدد مواصفات شبكات Token Ring LAN.
    6- 802.6 و هو يحدد مواصفات شبكات MAN.
    7- 802.7 و هو يحدد مواصفات شبكات Broadband.
    8- 802.8 و هو يحدد مواصفات شبكات الألياف البصرية.
    9- 802.9 و هو يحدد مواصفات الشبكات المتكاملة Integrated Voice/Data.
    10- 802.10 و هو يحدد مواصفات لأمن الشبكات.
    11- 802.11 و هو يحدد مواصفات الشبكات اللاسلكية.
    12- 802.12 و هو يحدد مواصفات شبكات 100BaseVG- AnyLAN و الشبكات المحلية Demand Priority Access LAN.
    تنقسم طبقة Data-Link الى طبقتين فرعيتين:
    1- Logical Link Control (LLC).
    2- Media Access Control (MAC).
    تحدد LLC طريقة مرور المعلومات بين طبقة MAC و الطبقات العليا من OSI و تدمج مهامها في البرنامج الذي يتحكم ببطاقة الشبكة، و تتلخص هذه المهام فيما يلي:
    1- تحقيق الإتصال الأساسي بين الأجهزة في شبكات LAN.
    2- تنظيم البيانات و تقسيمها الى أجزاء أصغر يسهل نقلها.
    3- التأكد من التدفق الصحيح للبيانات في التتابع المطلوب.
    4- العثور على الأخطاء و تحديد طريقة معالجتها.
    لا يتم تشغيل جميع مهام طبقة LLC مع كل اتصال و إنما يعتمد ذلك على نوع الإتصال المستخدم.
    تستطيع LLC توفير ثلاث أنواع من الخدمات:
    1- Connectionless و هي لا توفر ضمان لوصول البيانات و لكن توفر سرعة نقل بيانات مرتفعة لعدم الحاجة للتأكد من خلو البيانات من أخطاء ، و هذا النوع هو الأكثر استخداما في الشبكات المحلية نظرا لقلة احتمال حدوث أخطاء في النقل.
    2- Connection-Oriented و في هذا النوع لابد من طلب إجراء اتصال و حصول الموافقة على إجراء هذا الإتصال بين الجهازين المتصلين قبل بدء الإتصال و يتم إضافة معلومات تحكم للتأكد من الخلو من الأخطاء و يستخدم هذا النوع في الشبكات التي تنقل بيانات ضخمة و تكون معرضة لأخطاء أكثر.
    3- Acknowledged Connectionless و في هذا النوع يعطي الجهاز المستقبل إشارة تعلم الجهاز المرسل باستلامه للبيانات بشكل سليم.
    أما الطبقة الفرعية MAC فهي التي تقوم بالمهام التالية:
    1- تعرف كل بطاقات الشبكة بشكل فريد.
    2- تقوم بالتأكد من تسليم بيانات خالية من الأخطاء بين الأجهزة المتصلة و إعادة الإرسال في حالة وجود أخطاء.
    3- تقوم بإنشاء الأطر التي تتسلمها من طبقة LLC لتكون جاهزة للإرسال.
    4- القيام بمهمة العنونة بإضافة عنوان المرسل و المستقبل لحزم البيانات المرسلة و يطلق على العنوان MAC Address و هو عنوان فريد لا يتكرر و يتم تخزين هذا العنوان في ذاكرة ROM في بطاقة الشبكة و أحيانا يطلق على هذا العنوان اسم Burned-In-Address (BIA).
    5- توفر خدمة للتأكد من استلام الجهاز المستقبل للبيانات المرسلة إليه.
    يكون MAC مزودا بعدد يطلق عليه Error-Detecting Frame-Check Sequence (FCS) و يتم حساب هذا العدد بواسطة الجهاز المرسل وفقا للبيانات التي يحملها الإطار و يتم حساب هذا العدد مرة أخرى من قبل الجهاز المستقبل ، فإذا كان الناتج غير متوافق مع العدد الذي تم حسابه أولا فإن البيانات يتم التخلص منها و يطلب من الطبقات العليا في OSI للجهاز المرسل إعادة إرسال البيانات مرة أخرى.
    عندما يريد جهاز ما الإتصال بآخر باستخدام طبقة MAC فإن هذا الأمر يتم كما يلي و هذا في حالة الإتصال الموجه Connection-Oriented:
    1- يقوم الجهاز المرسل بطلب خدمة Request من الجهاز المستقبل.
    2- يتم تسجيل طلب الخدمة في الجهاز المستقبل و تظهر على شكل إشارة Indication.
    3- في الجهاز المرسل تظهر إستجابة Response من الجهاز المستقبل و هذه الإستجابة قد تكون إيجابية أو سلبية في حال إنشغال الجهاز المستقبل.
    4- إذا كانت الإستجابة إيجابية فسيظهر تأكيد استلام من الجهاز المستقبل Comfirmation.
    أما في الإتصال Connectionless فعملية الإرسال تمر بالمرحلتين الأولتين فقط.
    ليست معايير مشروع Project 802 هي الوحيدة التي أعدت لتطوير OSI و فيما يلي بعض حزم البروتوكولات التي أعدت لنفس الغرض:
    1- Manufacturing Automation Protocol (MAP) و قد تم تطويره للشبكات المحلية من قبل شركة General Motors و هي تستخدم تصميم Token Bus.
    2- Technical and Office Protocols (TOP) و قد طورت من قبل شركة Boeing Corporation و هذه المعايير تعمل بشكل مشابه ل معايير MAP و هي تستخدم شبكات إثرنت و Token Ring.
    3- Fiber Distributed Data Interface (FDDI) و قد طورت من قبل معهد المعايير الوطنية الأمريكية American National Standards Institute (ANSI) عام 1987 و تستخدم هذه المعايير بكثرة في الشبكات التي تستخدم أسلاك الألياف البصرية و قد تم تطوير معايير مشابهة و لكن مخصصة للأسلاك النحاسية STP و UTP و يطلق على هذه المعايير اسم Copper Distributed Data Interface (CDDI).
    تقسم معايير FDDI طبقة Physical الى طبقتين فرعيتين:
    1- Physical Layer Protocol (PHY).
    2- Physical Medium Dependent (PMD).
    الطبقة الفرعية الأولى PHY مسئولة عن المهام التالية:
    1- Encoding.
    2- Decoding.
    3- Data Framing.
    أما طبقة PMD فهي مسئولة عما يلي:
    1- إرسال و استقبال مستويات الطاقة Power Levels.
    2- توفير احتياجات واجهات الإرسال و الإستقبال.
    3- تحديد معدلات حدوث الأخطاء.
    4- مواصفات الأسلاك و المشابك. ملخص الدرس:


    يقسم مشروع Project 802 طبقة Data-Link الى طبقتين LLC و MAC و لكل منهما وظائف مختلفة.
    ينقسم مشروع Project 802 الى 12 فئة مختلفة من 802.1 الى 802.12.
    هناك عدة حزم بروتوكولات أعدت لتطوير OSI إضافة الى Project 802 و هي :
    MAP ، TOP و FDDI.
    سيكون الدرس المقبل إن شاء الله بعنوان مشغلات الشبكة Network Dreivers.

  18. #38

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    37- مشغلات الشبكة Network Drivers

    سنتناول في هذا الدرس إن شاء الله البنود التالية:

    1- تبيان عمل مشغلات الأجهزة.
    2- شرح لعمل واجهات مشغلات الأجهزة NDIS و ODI.
    3- شرح لخواص واجهة بطاقة الشبكة لميكروسوفت NDIS.
    مشغل الجهاز أو Device Driver هو البرنامج الذي يسمح لنظام تشغيل الكمبيوتر بالعمل و التخاطب مع جهاز معين. فجهازك قد يحتوي على أجهزة ما مثل بطاقة الشبكة و لكن نظام التشغيل لن يستطيع التعامل مع هذه البطاقة ما لم يتوفر بريمج مشغل البطاقة ، حيث يتم التخاطب بين نظام التشغيل و البطاقة من خلال هذا المشغل.
    و بالتالي فكل جهاز في الكمبيوتر يحتاج الى مشغل كي يعمل كما يجب.
    لنر كيف يعمل مشغل بطاقة الشبكة:
    نحن نعلم أن بطاقات الشبكات يتم تصنيعها من قبل شركات مختلفة ، و بالتالي فهناك احتمال أن يكون لكل بطاقة خواص مختلفة و سيكون من المستحيل عمليا تزويد جميع أجهزة الكمبيوتر بالبرامج اللازمة للعمل مع كل نوع من أنواع بطاقة الشبكة ، و بدلا من ذلك فإن كل مصنع يزود بطاقته ببرنامج للتشغيل مخزن على قرص مرن و لا يكون على مقتني البطاقة سوى تحميل و تشغيل هذا البرنامج لكي يتعرف نظام التشغيل على هذه البطاقة.
    و أحيانا يحتوي نظام التشغيل على هذه المشغلات ، و يمكن أيضا تحميلها من موقع الإنترنت للشركة المنتجة للبطاقة أو أي جهاز آخر يتطلب وجود مشغل له.
    تقوم مشغلات الشبكة بتوفير إتصال بين بطاقة الشبكة و بين موجه برمجي في الكمبيوتر يسمى Network Redirector و هو جزء من برنامج التشبيك و مهمته استقبال طلبات Input/Output (I/O) للملفات على جهاز آخر و تحويلها للجهاز المطلوب.
    يتم تنصيب مشغل البطاقة من خلال برنامج الإعداد المتوفر على القرص المرن و يتم تخزين هذا المشغل على القرص الصلب للجهاز.
    تعمل مشغلات بطاقة الشبكة من خلال الطبقة الفرعية MAC لطبقة Data-Link في OSI.
    كل بطاقة تستخدم بروتوكولا معينا للإتصال عبر الشبكة و حيث أن أنظمة التشغيل المختلفة تدعم بروتوكولات مختلفة فإن على بطاقة الشبكة بدورها أن تدعم بروتوكولات متعددة و مختلفة ، و إذا كان هذا هو الحال فإن على المصنعين كتابة مشغلات خاصة متوافقة مع كل بروتوكول أو نظام تشغيل، لهذا و للتخلي عن أي عمل إضافي تم تطوير ما يسمى واجهة مشغل الشبكة Network Driver Interface.
    على مشغلات الشبكة أن تكون متوافقة مع أحد معايير الواجهات التالية:
    1- Network Driver Interface Specification (NDIS) .
    2- Open Data-Link Interface (ODI).
    برنامج تشبيك ميكروسوفت متوافق مع NDIS بينما أنظمة Novell NetWare فهي متوافقة مع ODI.
    تقوم هذه الواجهات بعزل بطاقة الشبكة عن تفاصيل البروتوكولات المختلفة المستخدمة وعزل البروتوكولات عن الأنواع المختلفة لبطاقات الشبكات.
    مع هذه الواجهات أصبح لا داعي لكتابة مشغلات خاصة لكل بروتوكول أو نظام تشغيل بل أصبح يكفي كتابة مشغلات متوافقة مع أحد الواجهات آنفة الذكر بحيث أصبح المستخدمون قادرون على الإتصال عبر شبكات تستخدم بروتوكولات مختلفة باستخدام بطاقة شبكة وحيدة و مشغل شبكة وحيد متوافق مع واجهة NDIS أو ODI و من الممكن عند الضرورة تحميل كلي الواجهتين على نفس الجهاز.
    تتمتع واجهة مشغلات الشبكة التي تعتمدها ميكروسوفت و هي NDIS بالمميزات التالية:
    1- تدعم إستخدام أكثر من معالج على نفس الجهاز.
    2- تستطيع التعامل مع عدة اتصالات أو روابط شبكية في نفس الوقت.
    3- تستطيع التعامل مع عدة بروتوكولات نقل محملة في نفس الوقت.
    كل مشغل NDIS يكون مسئولا عن المهام التالية:
    1- إرسال و استقبال الحزم عبر الإتصال الشبكي.
    2- الإدارة الفعلية لبطاقة الشبكة بما يتناسب مع نظام التشغيل.
    3- تشغيل نظام Input/Output في بطاقة الشبكة و تلقي طلبات المقاطعة Interrupts منها.
    4- إعلام نظام التشغيل باستقبال البيانات أو الإنتهاء من إرسالها.
    5- عزل معلومات نظام التشغيل أو مكونات الجهاز عن مشغلات بطاقة الشبكة في حالة عدم حاجة هذه المشغلات لهذه المعلومات. ملخص الدرس:


    المشغلات هي برامج تسمح للأجهزة بالإتصال و التخاطب مع نظام التشغيل للكمبيوتر.
    يجب على مشغلات الشبكات أن تكون متوافقة مع أحد الواجهتين NDIS أو ODI.
    تستخدم ميكروسوفت الواجهة NDIS و التي تقدم مجموعة من المزايا.
    سيكون الدرس المقبل إن شاء الله بعنوان أمن الشبكة.

  19. #39

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    38- أمن الشبكة

    سنتناول في هذا الدرس إن شاء الله البنود التالية:
    1- عرض لبعض المخاطر الأمنية التي قد تتعرض لها الشبكة و كيفية الوقاية منها.
    2- وصف لعلاقة الولوج الى الشبكة بأمنها.
    3- كيفية حماية الموارد بواسطة تراخيص الوصول.
    4- شرح لمكونات ACL.
    5- شرح لعملية تفحص التراخيص.

    أ
    ي شبكة قد تكون عرضة للوصول غير المرخص لأي مما يلي:

    1- المعدات.
    2- البيانات.
    3- عمليات الشبكة.
    4- الموارد.
    تعتمد درجة أمن الشبكة على مدى حساسية البيانات المتداولة عبر الشبكة.
    و يتم تنظيم الأمن وفقا لنوع الشبكة ، ففي شبكات الند للند كل جهاز يتحكم في أمنه الخاص ، بينما يتحكم المزود في أمن شبكات الزبون المزود.
    و هناك بعض الإجراءات التي تساعد في المحافظة على أمن الشبكة:
    1- التدريب المتقن للمستخدمين على التعامل مع إجراءات الأمن.
    2- التأكد من أمن المعدات و صعوبة الوصول اليها من قبل غير المخولين.
    3- حماية الأسلاك النحاسية و إخفاءها عن الأعين لأنها قد تكون عرضة للتجسس.
    4- تشفير البيانات عند الحاجة أما مقاييس التشفير فتضعها وكالة الأمن الوطني الأمريكية National Security Agency (NSA).
    5- تزويد المستخدمين بأجهزة لا تحتوي على محركات أقراص مرنة أو مضغوطة أو حتى أقراص صلبة ، و تتصل هذه الأجهزة بالمزودات باستخدام رقاقة إقلاع ROM Boot Chip و عند تشغيل هذه الأجهزة يقوم المزود بتحميل برنامج الإقلاع في ذاكرة RAM للجهاز ليبدأ بالعمل.
    6- استخدام برامج لتسجيل جميع العمليات التي يتم إجراؤها على الشبكة لمراجعتها عند الضرورة.
    7- إعطاء تصاريح Permissions للمستخدمين للوصول للبيانات و المعدات كل حسب طبيعة عمله و في هذه الحالة يجب مشاركة البيانات و المعدات للسماح للآخرين باستخدامها.
    8- تزويد المستخدمين بحقوق Rights تحدد الأنشطة و العمليات المسموح لهم إجراءها على النظام.
    هناك نظامان أساسيان لإعطاء التصاريح و الحقوق :
    1- المشاركة المحمية بكلمة مرور.
    2- تصاريح الوصول.
    في النظام الأول يتم تعيين كلمة سر لكل من الموارد المطلوب مشاركتها و يتم الوصول لهذه الموارد فقط من قبل من لديه كلمة السر.
    كما تستطيع تحديد درجة الوصول هل هي للقراءة فقط أم وصول كامل أم وفقا لكلمة السر.أنظر الصورة.

    في النظام الثاني يتم تعيين الحقوق و إعطاء التصاريح لكل مستخدم أو مجموعة مستخدمين ، و يكفي أن يدخل المستخدم كلمة المرور عند الدخول الى نظام التشغيل ليتعرف النظام على حقوق هذا المستخدم و التصاريح المتوفرة له، و يعتبر هذا النظام أكثر أمنا من النظام السابق و يعطي مدير الشبكة تحكما أكبر بكل مستخدم.
    عند إدخال الإسم و كلمة المرور يتم تمرير هذه المعلومات الى مدير أمن الحسابات Security Accounts Manager (SAM) فإذا كان الولوج الى جهاز Workstation فإن المعلومات يتم مقارنتها مع قاعدة بيانات حسابات الأمن المحلية في الجهاز، أما إذا كان الولوج الى نطاق Domain فإن المعلومات يتم إرسالها الى مزود SAM الذي يقارنها مع قاعدة بيانات حسابات النطاق، فإذا كان اسم المستخدم أو كلمة المرور غير صالحين فإن المستخدم يمنع من الدخول الى النظام، أما إذا كانا صحيحين فإن نظام الأمن الفرعي يقوم بإصدار بطاقة ولوج Access Token تعرف النظام بالمستخدم فترة ولوجه و تحتوي هذه البطاقة على المعلومات التالية:
    1- المعرف الأمني Security Identifier (SID) و هو رقم فريد خاص بكل حساب.
    2- معرفات المجموعة Group SIDs و هي التي تحدد المجموعة التي ينتمي لها المستخدم.
    3- الإمتيازات Privileges و هي تمثل الحقوق الممنوحة لحسابك.
    كما أنه يتم إصدار Access Token عند محاولتك الإتصال من جهازك بجهاز آخر على شبكتك و يطلق على هذا الإجراء الولوج عن بعد Remote Logon.
    من الأمور التي يجب مراعاتها عند الحديث عن أمن الشبكة هو المحافظة على أمن الموارد مثل الطابعات و محركات الأقراص و الملفات و التي يقوم مدير الشبكة بتعيين تصاريح لإستخدام هذه الموارد.
    و من التصاريح التي قد تعطى للوصول الى الملفات ما يلي:
    1- تصريح قراءة و يسمح لك بعرض و نسخ الملفات.
    2- تصريح تنفيذ للتطبيقات.
    3- تصريح كتابة و يسمح بالتعديل في محتوى الملفات.
    4- ممنوع الإستخدام No Access.
    و التصاريح ممكن منحها لمستخدم أو مجموعة من المستخدمين و هذا أٍسهل.
    يمتلك كل مورد من الموارد قائمة تحكم بالوصول Access Control List (ACL) و كل معلومة يتم إدخالها في ACL يطلق عليها Access Control Entry (ACE).
    يتم إنشاء ACE عند منح التصريح لإستخدام المورد و تحتوي على SID للمستخدم أو مجموعته الممنوحة التصريح بالإضافة الى نوع التصريح، فلو افترضنا أن مدير مجموعة ما قد مُنح تصريح قراءة و تصريح كتابة لملف ما فإن ACE جديد يتم إنشاؤه ثم إضافته الى ACL الخاص بالملف و سيحتوي ACE على SID لمدير المجموعة بالإضافة الى تصريح قراءة و تصريح كتابة.
    هناك نوعان ل ACE :
    1- الوصول مسموح AccessAllowed.
    2- الوصول ممنوع AccessDenied و يتم إنشاؤها إذا كان تصريح الوصول هو No Access.
    و هكذا عندما يحاول مستخدم ما الوصول الى مورد ما يتم مقارنة SID الخاص به مع SIDs في كل ACE من ACL للمورد.
    في ويندوز NT و ويندوز 2000 يتم ترتيب ACE بحيث تكون AccessDenied ACEs قبل AccessAllowed ACEs ، فإذا وجد SID خاصتك في أي من AccessDenied ACEs فستمنع من الوصول الى المورد و إلا فسيبحث في AccessAllowed ACEs للتأكد من الحقوق الممنوحة لك فإن لم يعثر على SID مطابق لخاصتك فستعرض رسالة تحذير تمنعك من الوصول للمورد.
    ملخص الدرس:


    هناك بعض الإجراءات التي يجب اتخاذها للمحافظة على أمن الشبكة و منها:
    تدريب المستخدمين ، حماية المعدات ، تشفير البيانات ، استخدام أجهزة عديمة الأقراص ، مراقبة العمليات التي تجرى على الشبكة.
    هناك نظامان أساسيان لإعطاء التصاريح و الحقوق :
    1- المشاركة المحمية بكلمة مرور.
    2- تصاريح الوصول.
    سيكون الدرس المقبل إن شاء الله بعنوان حل مشاكل الشبكة -أولا : المراقبة و التخطيط.

  20. #40

    الصورة الرمزية コナン

    تاريخ التسجيل
    Jan 2008
    المـشـــاركــات
    1,431
    الــــدولــــــــة
    السعودية
    الــجـــــنــــــس
    ذكر
    الـتـــقـــــيـيــم:
    كاتب الموضوع

    افتراضي رد: حصرياً دورة اختبار شهادة Mcse لقيادة الشبكات مجاناً مقدمة من コナン

    39- حل مشاكل الشبكة أولا: المراقبة و التخطيط


    سنتناول في هذا الدرس إن شاء الله البنود التالية:
    1- وصف لكيفية وقاية الشبكة من حدوث مشاكل.
    2- سرد لمزايا استخدام برامج إدارة الشبكة في التقليل من فرص حدوث مشاكل.
    3- شرح لكيفية استخدام المنهجية في حل مشاكل الشبكة.

    تعتبر حل مشاكل الشبكة واحدة من مهام مدير الشبكة، و لكن و كما هو معروف فالوقاية خير من العلاج ، لهذا فإن التخطيط و المراقبة و الإستعداد لحدوث أي مشكلة أفضل بكثير من الإنتظار حتى تحدث المشاكل فعليا.

    تتلخص الوقاية من حدوث مشاكل شبكية فيما يلي:
    1- التخطيط السليم.
    2- مراقبة أداء الشبكة.
    3- تدريب مستخدمي الشبكة.
    بالإضافة الى ما سبق فإن مدير الشبكة عليه القيام ببعض الإجراءات مثل:
    1- التعرف على مكونات الشبكة المسئولة عن حدوث حالة عنق الزجاجة (إبطاء عمل الشبكة) و عزل هذه المكونات.
    2- التأكد من توفير سعة النطاق المناسبة لحركة مرور البيانات على الشبكة.
    3- إجراء نسخ إحتياطي دوري.
    إذا قام المستخدم بمهام التخطيط و الوقاية و المراقبة على أكمل وجه فغالبا لن يكون في حاجة لمساعدة مدير الشبكة.
    إدارة الشبكة و حل مشاكلها يجب أن تكون جزءا من خطة تتغير و تنمو مع تغير و نمو الشبكة.
    يجب أن تحتوي خطط الشبكة على ما يلي:
    1- رسوم توضيحية للأسلاك المستخدمة و مدى كفاءتها.
    2- تصاميم الشبكة المستخدمة.
    3- القدرة الإستيعابية للشبكة.
    4- تحديد للبروتوكولات المستخدمة.
    5- المقاييس المستخدمة في المعدات.
    6- تسجيل للتوقعات بالإحتياجات و التحديثات المستقبلية للشبكة.
    كما أن سياسات و إجراءات الوقاية من المشاكل الشبكية يجب تضمينها في الخطة.
    يجب أن تتضمن هذه السياسات و الإجراءات ما يلي:
    1- إعداد نظام للنسخ احتياطي.
    2- إجراءات أمنية وفقا لحجم الشبكة و حساسية البيانات المتداولة.
    3- توحيد المقاييس المستخدمة في اختيار مكونات الشبكة مما يسهل إدارتها و تحديثها و إصلاحها عند الحاجة، و ذلك ينطبق على الملفات و البرامج أيضا.
    4- التحديث المستمر للبرامج و المشغلات و للمكونات عند الحاجة لذلك.
    5- التوثيق الدوري لأداء الشبكة و هذا يشمل أيضا توثيق معلومات المزود و خريطة توزيع البيانات و النسخ الإحتياطية بين المزودات، كما يعتبر مفيدا للغاية تسجيل حدوث كل المشاكل و ظواهرها بالإضافة الى تواريخ حدوثها و الإجراءات التي تم اتباعها لحلها ثم حفظ كل هذه الوثائق بصورة منظمة للرجوع إليها عند الحاجة.
    البرامج الجيدة لإدارة و مراقبة الشبكة تساعد كثيرا في التعرف على الظروف المؤدية لحدوث مشاكل، بل و تساعد أيضا على إيجاد حلول لهذه المشاكل.
    تعرف هيئة ISO خمس فئات لإدارة الشبكة و التي تتعلق بتقديم حلول للمشاكل:
    1- إدارة المحاسبة و التي تسجل و تعد تقارير عن استخدام موارد الشبكة.
    2- إدارة الإعدادات و التي تعرف و تتحكم بمكونات الشبكة و إعداداتها.
    3- إدارة الأخطاء و التي تكتشف و تعزل مشاكل الشبكة.
    4- إدارة الأداء و التي تراقب و تحلل و تتحكم بإنتاج البيانات الشبكية.
    5- إدارة الأمن و التي تراقب و تتحكم بالوصول الى موارد الشبكة.
    تعتبر أدوات الإدارة من الأدوات طويلة المدى في أداء العمل و قد يستغرق الأمر وقتا و خبرة طويلة قبل أن يتعلم المستخدم الإختيار الصحيح للإحصائيات التي عليه جمعها للوقاية من حدوث مشكلة أو للإستفادة منها في حل مشكلة حدثت فعلا.
    أغلب أنظمة التشغيل الشبكية المتقدمة تحتوي على برنامج مدمج لمراقبة الشبكة و الذي يستخدم لمتابعة أداء الشبكة و إصدار تقارير عنحالتها و يستفيد من جمع ثلاث أنواع من المعلومات:
    1- معلومات تسجيل الأحداث Event Logs و التي تسجل الأخطاء و التدقيقات الأمنية و غيرها من الأحداث التي تساعد في تشخيص المشاكل.
    2- إحصائيات الإستخدام Usage Statistics و التي تجمع معلومات عن المستخدمين الذين يصلون الى الموارد و كيفية استخدامهم لها.
    3- إحصائيات الأداء Performance Statistics و التي تجمع معلومات عن استخدام المعالج و الذاكرة و كفاءة المزود.
    يمكن الإستفادة من المعلومات السابقة في كل من الوقت الحقيقي و الوقت المسجل.
    و يمكن جمع هذه المعلومات بمراقبة ليس فقط الأجهزة المحلية بل و الأجهزة المتصلة عن بعد أيضا.
    و ينصح بتسجيل و توثيق معلومات مراقبة الشبكة عند عملها بشكل سليم و خلوها من الأخطاء ليتم مراجعتها و مقارنتها عند حدوث أي مشكلة شبكية و يفضل جمع هذه المعلومات في الظروف التالية:
    1- أخذ نماذج يومية عن حالة الشبكة.
    2- أخذ نماذج في أوقات الإستخدام المزدحمة.
    3- أخذ نماذج من حركة المرور للبروتوكولات المختلفة.
    و تفيد المعلومات السابقة في تحديد و عزل المسبب لحدوث حالة عنق الزجاجة.أنظر الصورة.

    و بدراسة التحاليل و المعلومات السابقة يمكن تحديد فيما إذا كان أحد الإجراءات التالية ضروريا:
    1- تقسيم الشبكة الى عدة أقسام.
    2- إضافة المزيد من مزودات الملفات.
    3- تحديث بطاقات الشبكة لأداء أفضل.
    تستطيع برامج إدارة الشبكة المتقدمة المساعدة في منع حدوث مشاكل شبكية و من أمثلة هذه البرامج ما يلي:
    1- IBM's Netview sit.
    2- SunNet Manager.
    3- Spectrum Enterprise Manager.
    4- CiscoWorks.
    تستطيع هذه البرامج المتخصصة قراءة و تحليل أداء كل مكون من مكونات الشبكة و ذلك باستخدام بروتوكول إدارة الشبكة البسيط Simple Network Management Protocol (SNMP) ، و هو بروتوكول خاص يستخدم لصيانة أجهزة الشبكة و يسمح لبرامج الإدارة المتقدمة بالتفاعل مع مكونات الشبكة.
    و تستطيع هذه البرامج ضمان دقة المعلومات التي توفرها بحيث أنها عند إعلامها عن حدوث خطأ ما في أحد المكونات فهذا يعني أن هذا المكون بعينه سبب المشكلة، و ليس ذلك و حسب بل إن هذه البرامج تستطيع اقتراح أو توفير حلول للمشاكل التي تبلغ عنها.
    كما تتعرف هذه البرامج على حزم الرسائل المعطوبة أو التالفة و تتخلص منها.
    و تستطيع باستخدام هذه البرامج التخطيط السليم لنمو الشبكة المتوقع ، و ذلك بتزويد البرنامج بمعلومات مفصلة عن احتياجاتك و ميزانيتك ليقوم البرنامج باقتراح الإجراءات المناسبة لتحقيق غرضك بما يتماشى مع ظروفك.
    في الشبكات الكبيرة تقوم هذه البرامج بتوجيه جميع البيانات التي تجمعها الى كمبيوتر مركزي يستخدم في تحليل هذه المعلومات.
    يعتبر استخدام أسلوب منهجي في حل مشكلة ما أنجع و أسرع من استخدام أسلوب عشوائي.
    يمر الأسلوب المنهجي بخمس خطوات:
    1- تحديد أولوية المشكلة فعند توقف القرص الصلب عن العمل في أحد الأجهزة فإن هذه المشكلة تكون مقدمة على مشكلة تعطل السماعات في جهاز آخر.
    2- التعرف على مظاهر المشكلة.
    3- عمل قائمة بالأسباب المحتملة للمشكلة.
    4- إجراء إختبار لعزل سبب المشكلة.
    5- دراسة نتائج الإختبار للوصول الى حل.
    عند حدوث مشكلة يجب البدء بجمع بعض المعلومات للتعرف على طبيعة المشكلة و يكون مفيدا مراجعة الوثائق التي تحتوي على تواريخ لمشاكل سابقة و كيف تم حلها، ثم يجب توجيه بعض الأسئلة الى المستخدمين، كمثال في حالة تعطل الشبكة من الممكن سؤالهم عن طبيعة المشكلة ، و تكون إجاباتهم مشابهة لما يلي:
    1- الشبكة أبطأ من العادة.
    2- لا يستطيعون الإتصال بالمزود.
    3- لا يستطيعون تشغيل التطبيقات الشبكية.
    4- لا يستطيعون الطباعة باستخدام الطابعة الشبكية.
    عليك الإستفادة من ملاحظات المستخدمين للتمكن من عزل المشكلة ، فهل حدثت المشكلة مثلا مع مستخدم واحد أو مع مجموعة من المستخدمين.
    و هل حدثت المشكلة بعد تنصيب برنامج جديد أو تحديثه أو قبل ذلك.
    و هل حدثت هذه المشكلة بعد إضافة معدات جديدة أو انضمام مستخدمين جدد و هكذا....
    كمدير للشبكة فإنك بعد فترة ستصبح خبيرا بمشاكل شبكتك و كيفية حلها في أقصر وقت ممكن.
    إذا فشلت بالتعرف على سبب المشكلة بعد المراجعة و توجيه الأسئلة فإن عليك حينها تقسيم الشبكة الى أجزاء صغيرة قدر الإمكان لتبدأ باختبار كل قسم على حده و التأكد من عمل مكوناته على أكمل وجه ، و هذه المكونات قد تتضمن ما يلي:
    1- بطاقات الشبكة.
    2- المجمعات Hubs.
    3- الأسلاك و المشابك.
    4- المزودات.
    5- أجهزة الزبائن.
    6- البروتوكولات.
    7- مكونات الإتصال مثل المكررات و الموجهات و الجسور و البوابات.
    بعد التعرف على المسبب للمشكلة إبدأ باختباره أو استبداله للتأكد من أنه سبب المشكلة، و في أغلب الأحيان يستطيع مدير الشبكة حل المشكلة بمفرده ، و لكن في بعض الأحيان يفشل و في هذه الحالة فإن عليه مراجعة الشركة المنتجة للجهاز أو البرنامج سبب المشكلة.

    ملخص الدرس:


    يجب أن يتضمن برنامج الوقاية من حدوث مشاكل شبكية مايلي:
    التخطيط ، المراقبة، التدريب و التعرف على عنق الزجاجة و عزلها.
    تستطيع استخدام برامج إدارة شبكات مدمجة مع نظام التشغيل الشبكي أو استخدام برامج إدارة متخصصة للتعرف على المشاكل و إيجاد حلول لها.
    يمر الأسلوب المنهجي لحل المشاكل بخمس خطوات :
    تحديد أولوية المشكلة ، ثم جمع معلومات عن مظاهر المشكلة و عمل قائمة بالأسباب المحتملة ثم إجراء إختبار لعزل المشكلة ثم دراسة النتائج للوصول الى حل.
    سيكون الدرس القادم و الأخير في هذه السلسلة إن شاء الله بعنوان حل مشاكل الشبكة ثانيا: حلول لمشاكل شائعة.

صفحة 2 من 4 الأولىالأولى 1234 الأخيرةالأخيرة

المفضلات

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  
Loading...