دورة شبكات – الجزء الثالث


دورة شبكات الجزء الثالث

بسم الله الرحمن الرحيم
الاجزاء السابقة :
دورة شبكات – الجزء الاول
دورة شبكات – الجزء الثاني

نكمل معكم الجزء الثالث من دورة الشبكات للمبتدئين
درسنا اليوم هو عن أنظمة تشغيل الشبكات و الأجهزة  المستخدمة في الشبكات

أنظمة تشغيل الشبكات

العمل الشبكي يحتاج على نوعين من المكونات
– مكونات مادية
– مكونات برمجية

أنظمة تشغيل الشبكات ..
هي أنظمة التشغيل التي تتضمن البرامج اللازمة للاتصال و تبادل المعلومات
على الشبكة تعتبر أنظمة تشغيل شبكات

في ما يخص الشبكات من نوع ند –لند فإن أنظمة التشغيل التالية في مقدورها أن تؤمن لنا الإيصال الشبكي:
Windows 95,windows 98,windows Me, windows NT Wst ,
Windows NT server,Windows2003server,windows2000professional,
windows 2000advanced server,windows2000data
center server

في حالة شبكة من نوع عميل/ملقم فهناك أنظمة خاصة تتناسب مع الملقمات و أخري تتناسب مع العملاء .
ميزة هذه الأنظمة تتمثل في إتاحة معالج نظام التشغيل إمكانية تشغيل عدة
برامج في نفس الوقت دون الاتكال على البرامج نفسها في إعادة التحكم في المعالج
وهو ما يسمي ب(Multitasking)
من هذه الأنظمة:
Windows NT, Windows 2000,Windows 2003, Linux, Unix

خدمات وأدوات الملقم
أنظمة الملفات
هي مصممة لغرض التشارك على الملفات و مقادير التخزين وإذ يضمن إمكانية NTFS الأمان (أهم أهداف الشبكات)من ذلك
تعيين صلاحيات الوصول للملفات و المجلدات بدقة كبيرة وذلك من خلال نوافذ الحوار التي يتيحها النظام.
 

دورة

خدمات الملقم
وهي عبارة عن برامج تعمل بشكل مستمر في الخلفية في نفس الوقت الذي تجري فيه عمليات أخرى فهي تعمل تلقائيا بمجرد
إقلاع النظام عموما الملقم هو الذي يتيح لأجهزة الشبكة إمكانية مشاركة موارده كالملفات والطابعات و تلبية الطلبات على شكل خدمات

دورة

بعض الخدمات التي تمثل العمل الشبكي
مستعرض الأجهزة computer browser
يتيح هذا النظام قائمة الأجهزة و الموارد المتشارك عليها على الشبكة.

دورة

ملقم معلومات الإنترنت (Internet Information Server(IIS
يقدم هذا الملقم خدمات إنترنيت مثل ملقم الشبكة العالمية WWW, بروتوكول نقل الملفات FTP

خدمة تسمية الإنترنت Windows Internet Naming wins
IP والذي مهمته هو تحويل أسماء الأجهزة إلى عناوين .

ملقم نظام أسماء النطاقات Domain name System
يحول أسماء الأجهزة التي تستضيف مواقع على الإنترنت إلى عناوين منطقية .

ملقم بروتوكول تكوين المضيف الديناميكي Dynamic Host configuration Prtocol
بإمكانه إعطاء عناوين للأجهزة بصفة ديناميكية (موزع العناوين التلقائي).

خدمة التوجيه والوصول عن بعد Routing and remote Access Services
يقدم الملقم خدمة توجيه حركة النقل بين شبكتين محليتين أو بين شبكة محلية و شبكة واسعة .

عملاء شبكة WINDOWS
هو برنامج يتيح للجهاز إمكانية الوصول للموارد التي يقدمها الخادم على الشبكة
ويمكن أن يرسل الطلبات إلى الملقم و يستلم الإجابة .

العمل الشبكي
يتكون العمل الشبكي من أربعة مكونات رئيسية:
العملاء.
بروتوكول الاتصال .
برنامج تشغيل بطاقة الشبكة .
الخدمات .

الأجهزة المستخدمة في الشبكات

بطاقة الشبكة

لكي يتمكن جهاز الكمبيوتر من الاتصال بالشبكة لابد له من بطاقة شبكة Network Adapter Card

والتي يطلق عليها أيضا الأسماء التالية:

1- (Network Interface Card (NIC.
2- LAN Card.
3- LAN Interface Card.
4- LAN Adapter.

تعتبر بطاقة الشبكة هي الواجهة التي تصل بين جهاز الكمبيوتر و سلك الشبكة، وبدونها لا تستطيع الكمبيوترات الاتصال فيما بينها من خلال الشبكة.
تثبت بطاقة الشبكة في شق توسع فارغ Expansion Slot في جهاز الكمبيوتر ،
ثم يتم وصل سلك الشبكة إلى البطاقة ليصبح الكمبيوتر متصل فعليا بالشبكة من الناحية المادية و يبقى الإعداد البرمجي للشبكة .

دور بطاقة الشبكة
* تحضير البيانات لبثها على الشبكة.
* إرسال البيانات على الشبكة.
* التحكم بتدفق البيانات بين الكمبيوتر و وسط الإرسال .
* ترجمة الإشارات الكهربية من سلك الشبكة إلى بايتات يفهمها معالج الكمبيوتر ، و عندما تريد إرسال
بيانات فإنها تترجم إشارات الكمبيوتر الرقمية إلى نبضات كهربية يستطيع سلك الشبكة حملها .

كل بطاقة شبكة تمتلك عنوان شبكة فريد ، و هذا العنوان تحدده لجنة IEEE
و هذا اختصار ل
( Institute of Electrical and Electronic Engineers)
و هذه اللجنة تخصص مجموعة من العناوين لكل مصنع من مصنعي بطاقات الشبكة .
يكون هذا العنوان مكونا من 48 بت و يكون مخزن داخل ذاكرة القراءة فقط ROM
في كل بطاقة شبكة يتم إنتاجها ، و يحتوي أول 24 بت على تعريف للمصنع بينما تحتوي 24 بت
الأخرى على الرقم المتسلسل للبطاقة.
تقوم البطاقة بنشر عنوانها على الشبكة ، مما يسمح للأجهزة بالتخاطب فيما بينها و توجيه البيانات إلى وجهتها الصحيحة.

ناقل البيانات هو المسئول عن نقل البيانات بين المعالج و الذاكرة .
لكي تعمل البطاقة كما يجب ، فإنها لابد أن تكون متوافقة مع نوعية ناقل البيانات في الكمبيوتر.
في بيئة عمل الأجهزة الشخصية هناك أربع أنواع لتصميم ناقل البيانات :
ISA
MCA
EISA
PCI

أنواع التوصيلات السلكية

الكابل المحوري coaxial cable

هذا النوع من الكابلات يستخدم في شبكات التليفزيونات بكثرة وهو عبارة
عن سلك نحاسي قوي جدا يسمى Copper محاط بطبقة عازلة وملفوف
عليها من الخارج سلك آخر معدني ثم هناك طبقة خارجية للحماية
وتستخدم هذه الكابلات في بعض المباني أو المنشآت وذلك لأنها عندما
تحترق هذه الكابلات لا تنتج غازات سامة ويوجد أكثر من نوع من هذه
الكابلات( coaxial cable ) وهي :

1- سميك Thick
* ويستخدم هذا النوع من الشبكات الكبيرة .
* تكلفة أعلى .
* سرعة نقل البيانات عالية .

2- رقيق thin
* يستخدم في الشبكات الصغيرة .
* التكلفة أقل من النوع السابق .
* سرعة نقل البيانات عاليه .

كابلات الألياف الضوئية Fiber optic cable

وهي من أسرع أنواع الأسلاك،وفيها يتم إرسال البيانات مع الضوء. ويعتمد
على الألياف الضوئية في تكوينه وعلى انعكاس الضوء في داخل هذا السلك .
وهو عبارة عن أنبوبة دقيقة جدا مصنوعة من الزجاج التي تمر فيها الضوء
الذي يحمل البيانات من المصدر إلى جهة الوصول وهذه الأنبوبة محاطة بعاكس
ثم في النهاية محاطة بغطاء حماية وتتميز هذه الكابلات بسرعة نقل بيانات
عالية جدا من 100 ميجا ب / ث إلى 500 ميجا ب / ث ويتميز أيضا بعدم
وجود أي تداخل وكذلك يعطى أمكانية تأمين عالي جدا.

الأسلاك المزدوجة والملتوية Twisted pair cable

وهو عبارة عن أسلاك ملتوية على بعضها البعض وقد يأتي على شكلين:

* الأسلاك المزدوجة والملتوية المحمية STP
وهو اختصار للكلمات Shielded Twisted Pair ويكون مغطى بطبقه عازله ويكون هذا
السلك سميك وقاسي وغير مرن يستخدم في الأماكن التي توجد فيها مؤثرات خارجية
كالأمواج و الكهرومغناطيسية والتي تعمل على فقد البيانات من السلك (جذبها).

* الأسلاك المزدوجة والملتوية الغير محمية UTP
وهو اختصار ل Unshielded Twisted Pair ويكون غير مغطى بطبقة عازلة ويستخدم
في الأماكن عديمة التعرض للمؤثرات الخارجية أما UTP
فانه يقسم إلى خمسة أصناف Categories بحسب عدد أسلاكه وسرعة النقل فيه.

المعدات والوصلات المعيارية

المودمات Modems

تسمى هذه الأجهزة أو المكونات التي تحقق مثل هذا الاتصال Modems
وهذا الاسم مأخوذ من كلمتين هما DEModulator و MOdulator
فالحواسيب لا تستطيع أن تتبادل البيانات ، عبر خطوط الهاتف ، لأنها تتعامل مع البيانات كنبضات إلكترونية رقمية (صفر أو واحد)
بينما خطوط الهاتف لا تحمل سوى النبضات التماثلية التي هي عبارة عن منحنى يمكن أن يمثل عددا لا منتهي من القيم.

وفي ما يلي كيفية عمل هذا الجهاز:
عند الجهاز المرسل يقوم المودم بتحويل إشارات الحاسوب الرقمية إلى إشارات تماثلية.
تنتقل هذه الإشارات التماثلية عبر خطوط الهاتف.
عند الجهاز المستقبل يقوم المودم بعملية عكسية فيحول الإشارات التماثلية إلى إشارات رقمية يفهمها الحاسوب.

مكررات الإشارة Repeaters

تستخدم لمعالجة مشكلة توهين(ضعف)الإشارة عند انتقالها إلى مسافة طويلة فتقوم هذه
المكررات باستقبال هذه الإشارات ثم تعيد توليدها و تقويتها ثم ترسلها مرة
أخرى مما يسمح لهذه الإشارات بالوصول إلى مسافات أبعد، و يعتبر استخدام
مكررات الإشارة وسيلة لتوسيع الشبكات المحلية و لكن مع اشتراط لاستخدام
نفس البروتوكولات على كلتا الشبكتين الموصولتين بواسطة مكرر الإشارة .

المجمع hub

وهو عبارة عن Repeater ولكن بعدة مخارج وأيضا يعمل على Physical Layer(الطبقة الفيزيائية)

دورة

 جسور Bridges

الجسر هو جهاز يمكن استخدامه للربط بين العناصر على الشبكة المحلية وهو يتمتع بكل مزايا مكررات الإشارة
مثل الربط بين أسلاك الشبكة المتشابهة و المختلفة ومثل إعادة توليد البيانات و يمكن تلخيص أهداف عمله في
نقطتين:

* توسيع الشبكة المحلية.
* تقسيم الشبكة المحلية إلى أكثر من قسم و توزيع حركة المرور بين هذه الأقسام.

دورة
دورة

الموزع Switch

وهو عبارة عن hub مع bridge مبني في داخله يعني هو عبارة عن جمع بين ال bridge وال hub
معا في جهاز واحد وهو يعمل على (طبقة ربط البيانات) Data Link Layer في ال OSI Model
ومن مميزاته انه أسرع من ال hub وانه لا يحتوي على الصدامات التي تحدث بين البيانات Without Collisions

دورة

الموجه Routers

يستخدم للتوصيل بين الشبكات ذات الاختلاف في التكوين الطبولوجي Different Topologies
وأيضا يساعدنا في عمليه تقسيم الشبكات Network Subnetting
وأيضا عملية إرسال البيانات بين الشبكات المتباعدة WAN حيث ممكن نعمل Route لجميع ال Packets .

*****

انتهى هذا الجزء نلتقي بكم إن شاء الله في الجزء القادم إن شاء الله قريبا

لا تنسونا من صالح دعواتكم .. أخوكم أبو محمد

§¤°~®~°¤§سبحان الله وبحمده سبحان الله العظيم§¤°~®~°¤§


اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

دورة شبكات – الجزء الثالث

تسجيل الدخول

كن جزءا من مجتمعنا!

ليس لديك حساب؟
سجل

اعادة تعيين كلمة السر

الرجوع لـ
تسجيل الدخول

سجل

اشترك معنا

الرجوع لـ
تسجيل الدخول