SlideShare ist ein Scribd-Unternehmen logo
1 von 71
‫دورة مبادي الشبكات‬
‫تعريف الشبكات‬




 ‫شبكة الكمبيوتر هي مجموعة من أجهزة الكمبيوتر والجهزة المحيطية‪(Peripherals‬‬
 ‫( الت ي تتص ل ببعضه ا، وتتي ح لمس تخدميها أن يتشاركوا الموارد )‪(Resources‬‬
 ‫والجهزة المتصلة بالشبكة مثل الطابعة‪ ( (Printer‬وكارت الفاكس‪( (Modem‬‬
                   ‫ومحرك القرص المدمج‪ ( CD– ( ROM Drive‬وغيرها.‬




‫1-2‬         ‫دورة إدارة شبكات الكمبيوتر‬
‫مكونات الشبكة‬

               ‫يجب أن ل يقلّ الحد الدنى لمكونات شبكة الكمبيوتر عن:‬
                                         ‫• جهازي كمبيوتر على القل.‬
                         ‫• بطاقة شبكية ‪Network Interface Card NIC‬‬
      ‫• وسط ناقل ‪Transmission Media‬للتصال بين عناصر الشبكة مثل‬
  ‫الكابلت ‪ Cables‬والسلك ‪ Wires‬أو المواج القصيرة )‪(Waves Radio‬‬
                                   ‫واللياف الضوئية ‪. Fiber Optic‬‬
   ‫• نظام تشغيل شبكي ‪Network Operating System- NOS‬ومن أمثلته:‬
                                     ‫)‪(Windows, Novell Netware‬‬




‫1-2‬        ‫دورة إدارة شبكات الكمبيوتر‬
‫أنوع الشبكات‬
‫‪ ‬شبكات الكمبيوتر المحلية ‪(Local Area Network (LAN‬‬
                         ‫• شبكات العميل/المزود ‪Client / Server Networks‬‬
                                       ‫• شبكة النظير للنظير‪Peer to Peer‬‬

  ‫‪ ‬شبكات النطاق الواسع ‪(Wide Area Network (WAN‬‬
                          ‫• شبكات المؤسسات التجارية‪Enterprise Network‬‬
                           ‫• الشبكات العالمية‪ Global Network‬مثل النترنت‬




‫1-1‬     ‫دورة إدارة شبكات الكمبيوتر‬
‫الشبكات المحلية‬


        ‫1-الشبكات المحلية ‪(Local Area Network (LAN‬‬

    ‫هي أبسط أنواع الشبكات,هي عبارة عن مجموعة من أجهزة‬
 ‫الكمبيوتر المتصلة مع بعضها ضمن مبنى أو مجموعه مباني متجاورة،‬
    ‫وتتصل هذه الجهزة بواسطة كابل خاص قد يكون سلكا متحد‬
   ‫المحور‪ Coaxial‬أو السلك المزدوج المفتول أو اللولبي ‪Twisted‬‬
                          ‫‪ ... Pair‬الخ.‬




‫2-1‬       ‫دورة إدارة شبكات الكمبيوتر‬
‫شبكات الكمبيوتر المحلية‬

                                                     ‫وسائط التصال :‬
                           ‫أسلك مزدوجة ملتفة‪Twisted Pair Cable‬‬
      ‫واقية‪. Shielded Or Unshielded‬‬   ‫وتكون هذه السلك إما مغطاة أو غير مغطاه بطبقة‬


                          ‫• السلك المحوري‪. (Coaxial Cable (Coax‬‬

                       ‫• أسلك اللياف البصرية‪. Fiber Optic Cable‬‬

           ‫• وسط اتصال لسلكي ‪Wireless Transmission Media‬‬



‫3-1‬       ‫دورة إدارة شبكات الكمبيوتر‬
‫شبكات الكمبيوتر المحلية‬

           ‫أ- شبكات العميل/المزود ‪Client / Server Networks‬‬
           ‫المزود قد يكون جهاز كمبيوتر شخصي يحتوي على مساحة تخزين كبيرة‬
      ‫ومعالج قوي وذاكرة وفيرة، كما قد يكون جهازً مصنوع ً خصيصً ليكون مزود‬
                 ‫ا‬       ‫ا‬       ‫ا‬
                                         ‫شبكات وتكون له مواصفات خاصة‬




‫4-1‬         ‫دورة إدارة شبكات الكمبيوتر‬
‫شبكات الكمبيوتر المحلية‬


                         ‫مميزات شبكات العميل / المزود‬

           ‫‪ ‬النسخ الحتياطي للبيانات وفقا لجدول زمني محدد.‬
                         ‫‪ ‬حماية البيانات من الفقد أو التلف.‬
                                        ‫‪ ‬آلف المستخدمين.‬
                         ‫‪ ‬توفير درجة عالية من أمن الشبكة‬




‫4-1‬   ‫دورة إدارة شبكات الكمبيوتر‬
‫شبكات الكمبيوتر المحلية‬


                     ‫أمثلة للخدمات التي يمكن توجد على المزودات )‪(Servers‬‬

                                 ‫• مزودات تطبيقات أو برامج ‪Application Servers‬‬
                                        ‫• مزودات قواعد بيانات ‪Servers Database‬‬
                ‫• بريد‪ Mail Server‬والذي يدير المراسلة اللكترونية بين مستخدمي الشبكة.‬
       ‫• فاكس‪ Fax Server‬والذي يقوم بإدارة حركة مرور رسائل الفاكس من وإلى الشبكة.‬

      ‫• ملفات وطباعة‪ File And Print Server‬ويتحكم بوصول المستخدمين إلى الملفات‬
                               ‫المطلوبة وتحميلها على أجهزتهم والستفادة من موارد الطباعة.‬




‫5-1‬           ‫دورة إدارة شبكات الكمبيوتر‬
‫شبكات الكمبيوتر المحلية‬



                        ‫ب- شبكة النظير للنظير‪Peer to‬‬
                                                         ‫‪Peer‬‬
                            ‫الشبكة المحلية في أبسط صورها تعمل‬
                        ‫بمبدأ النظير مقابل النظير ‪،Peer to Peer‬‬
                           ‫وهي أكثر طرق عمل الشبكات شيوعا.‬
                           ‫فشبكة النظير للنظير والتي يطلق عليها‬
                        ‫أيضا اسم مجموعة عمل أو ‪Workgroup‬‬




‫6-1‬   ‫دورة إدارة شبكات الكمبيوتر‬
‫شبكات الكمبيوتر المحلية‬

                                                  ‫مميزات شبكات النظير للنظير‬
                                                               ‫‪ ‬التكلفة المحدودة‬
                                  ‫‪ ‬ل تحتاج إلى برامج إضافية على نظام التشغيل.‬
         ‫‪ ‬ل تحتاج إلي أجهزة قوية، لن مهام إدارة موارد الشبكة موزعة على أجهزة‬
                                     ‫الشبكة و ليست موكلة إلي جهاز مزود بعينه.‬
      ‫‪ ‬تثبيت الشبكة وإعدادها في غاية السهولة ، فكل ما تحتاجه هو نظام تشبيك بسيط‬
        ‫من أسلك موصلة إلي بطاقات الشبكة في كل جهاز كمبيوتر من أجهزة الشبكة.‬



‫7-1‬             ‫دورة إدارة شبكات الكمبيوتر‬
‫شبكات الكمبيوتر المحلية‬


                                                    ‫عيوب شبكات النظير للنظير‬
       ‫أما العيب الرئيسي لهذا النوع من الشبكات هو أنها غير مناسبة للشبكات الكبيرة‬
              ‫وذلك لنه مع نمو الشبكة وزيادة عدد المستخدمين تظهر المشاكل التالية:‬
       ‫‪ ‬تصبح الدارة اللمركزية للشبكة سببا في إهدار الوقت والجهد، وبالتالى تفقد‬
                                                                          ‫كفاءتها.‬
                                                ‫‪ ‬صعوبة الحفاظ على أمن الشبكة.‬
      ‫‪ ‬مع زيادة عدد الجهزة يصبح إيجاد البيانات والستفادة من موارد الشبكة أمرً‬
      ‫ا‬
                                                      ‫مزعجا لكل مستخدمي الشبكة.‬


‫8-1‬            ‫دورة إدارة شبكات الكمبيوتر‬
‫شبكات الكمبيوتر المحلية‬

         ‫جميع شبكات النطاق المحلي ‪ LAN‬قائمة على ثلثة تصميمات أساسية:‬

      ‫‪ Bus ‬أو الناقل ويسمى أيضا ‪ Backbone‬أو العمود الفقري.‬

                                                 ‫‪ Star ‬أو النجمة.‬

                                                 ‫أو الحلقة.‬   ‫‪Ring‬‬




‫9-1‬         ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬



      ‫‪LAN Architecture‬‬‫تعتبر ‪ Ethernet‬إحدى معماريات الشبكات المحلية‬
    ‫التى طورتها أساسً شركة ‪ Xerox‬في منتصف السبعينيات. وهي تمثل‬
                                                  ‫ا‬
  ‫القاعدة لمعيار التشبيك 3.208 ‪ Ieee Networking Standard‬كما تعتبر هذه‬
                                    ‫المعمارية الكثر شهرة هذه اليام.‬




‫1-2‬         ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬
          ‫تستخدم ‪ Ethernet‬طريقة خاصة لتسمح لجهزة الكمبيوتر المتصلة بالشبكة‬
      ‫بإرسال بياناتها على الشبكة وذلك لتنظم حركة المرور على الشبكة، هذه الطريقة‬
                            ‫تسمى تحسس الناقل متعدد الوصول مع اكتشاف التصادم‬
        ‫‪Csma/Cd Carrier Sense Multiple Access With Collision Detection‬‬
                                           ‫باستخدام هذه الطريقة يراقب الكمبيوتر‬
                                             ‫الشبكة ويقوم بالرسال عندما يحس‬
                                           ‫أن السلك غير مشغول بأي إشارة لنه‬
                                                 ‫ل يستطيع سوى كمبيوتر واحد‬
                                                  ‫إرسال البيانات في نفس الوقت.‬




‫2-2‬            ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬
             ‫خيارات التشبيك المتوافقة مع شبكات‪: cables Ethernet‬‬


       ‫1- كابلت نحاسية ‪( Copper ( UTP , STP , Coaxial‬‬



                             ‫2- كابلت الياف ضوئية ‪Fiber‬‬




‫3-2‬   ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬
      ‫وهناك ثلث أنواع أساسية لخيارات التشبيك المتوافقة مع شبكات ‪: Ethernet‬‬

                                                          ‫1- السلك المحورية‬
                                                              ‫‪coaxial cable‬‬




‫3-2‬          ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬
                       ‫اللياف الضوئية -2‪Fiber Optic Cable‬‬




‫4-2‬   ‫دورة إدارة شبكات الكمبيوتر‬
Fiber Optic Connectors            Ethernet ‫شبـكـــــــــــات‬
                     single mode fiber




                    multimode fiber
2-5       ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬
      ‫تنقسم السلك الملتوية ‪ Twisted-Pair BaseT‬إلي نوعين‬
                                                   ‫هما :‬
         ‫‪ -1unshielded‬أو السلك غير محمية كما في الشكل‬




‫7-2‬       ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬

      ‫‪ -2Shielded Twisted Pair (STP) Cable‬السلك الملتوية المحمية‬




‫7-2‬   ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬

                    ‫ينقسم ‪UTP‬إلى ستة فئات وفق ً للغاية من استخدامها:‬
                                         ‫ا‬
                 ‫الفئة الولى 1 ‪ Category‬وتستخدم لنقل الصوت فقط ول تستطيع نقل البيانات.‬
                  ‫الفئة الثانية 2 ‪ Category‬وتستخدم لنقل البيانات بسرعة 4 ميجابت في الثانية.‬
               ‫الفئة الثالثة 3 ‪ Category‬وتستخدم لنقل البيانات بسرعة 01 ميجابت في الثانية.‬
              ‫الفئة الرابعة 4 ‪ Category‬وتستخدم لنقل البيانات بسرعة 61 ميجابت في الثانية.‬
            ‫الفئة الخامسة 5 ‪ Category‬وتستخدم لنقل البيانات بسرعة 001 ميجابت في الثانية,‬
      ‫‪ (Category 5 E Cable (enhanced‬التي يوصي بها في التركيبات الجديدة وهذا النوع‬
                                           ‫مصمم لنقل البيانات بسرع 0001 ميجابت في الثانية .‬
 ‫الفئة السادسة 6 ‪Category‬وتستخدم لنقل البيانات بسرعة 0001ميجابت في الثانية ومتوافق مع‬
        ‫‪ Category 5/ 5 E‬ويتميز عن هذه النواع بأنه أقل عرضة للتداخل الكهرومغناطيسي و‬
                                                                           ‫الضوضاء.‬

‫8-2‬            ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬

                           ‫وهناك طريقتان لرسال الشارة عبر السلك هما:‬

                                                 ‫‪ ‬النطاق الساسي ‪.Baseband‬‬
                                                  ‫‪ ‬النطاق الواسع ‪.Broadband‬‬

       ‫أنظمة النطاق الساسي‪ Baseband‬الرسال الرقمي للشارة بواسطة تردد واحد‬
       ‫فقط، حيث أن الشارة الرقمية تستخدم كامل سعة نطاق البث ‪ Bandwidth‬وتعتبر‬
        ‫شبكات ‪ Ethernet‬أوضح مثال على استخدام إرسال‪ .Baseband‬باستخدام هذه‬
           ‫التقنية في البث. ويستطيع أي جهاز على الشبكة إرسال الشارات في اتجاهين‬
      ‫‪ ،Bidirectional‬وبعض الجهزة تستطيع إرسال واستقبال الشارة في نفس الوقت.‬


‫9-2‬             ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬

                 ‫طريقة التوصيل‬
          ‫‪Straight Cable / Crossed Cable‬‬




‫01-2‬   ‫دورة إدارة شبكات الكمبيوتر‬
‫نظام تلوين الكابلت‬       ‫شبـكـــــــــــات ‪Ethernet‬‬
 ‫(‪UTP( color coding table‬‬




‫11-2‬         ‫دورة إدارة شبكات الكمبيوتر‬
‫نظام تلوين الكابلت‬                      Ethernet ‫شبـكـــــــــــات‬
 UTP( color coding table(

                 .Pin No     strand color               Name
                            white and orange           +TX_D1
                   1
                                                        -TX_D1
                   2               orange

                            white and green            +RX_D2
                   3
                                 blue                  ** +BI_D3
                   4
                             white and blue            ** -BI_D3
                   5
                                 green                 -RX_D2
                   6
                            white and brown            ** +BI_D4
                   7
                                 brown                 ** -BI_D4
                   8



2-11         ‫دورة إدارة شبكات الكمبيوتر‬
Binary Representation ‫التمثيل الثنائي‬


 Computers work with and store data using electronic switches that are either       

                                                                .ON or OFF
       Computers can only understand and use data that is in this two-state or      

                                                               .binary format
                                           .is represented by an ON state 1   

                                           is represented by an OFF state 0   

                          .The 1s and 0s are referred to as binary digits or bits   

        .(A binary 0 might be represented by 0 volts of electricity (0 = 0 volts    

      .(A binary 1 might be represented by +5 volts of electricity (1 = +5 volts    




2-1            ‫دورة إدارة شبكات الكمبيوتر‬
Units of Data Storage   ‫وحدات التخزين‬



                                     Bit (b) – binary 1 or 0   



                                       Byte (B) – eight bits   



   Kilobyte (KB) – 1024 bytes or approximately 1,000 bytes     



           Megabyte (MB) – approximately 1 million bytes       



             Gigabyte (GB) – approximately 1 billion bytes     



             Terabyte (TB) – approximately 1 trillion bytes    




‫دورة إدارة شبكات الكمبيوتر‬
Bandwidth ‫كمية البيانات‬

      Bandwidth is defined as the amount of information that can    
     flow through a network connection in a given period of time




Bandwidth
 Analogy




             ‫دورة إدارة شبكات الكمبيوتر‬
Bandwidth
    Measurements                                       Bandwidth ‫كمية البيانات‬



        .(In digital systems, the basic unit of bandwidth is bits per second (bps   

Bandwidth is the measure of how much information, or bits, can flow from one        
                         .place to another in a given amount of time, or seconds




    Most common measurements


              ‫دورة إدارة شبكات الكمبيوتر‬
Data Transfer Calculation ‫حساب معدل انتقال البيانات‬

                S
         T=         Formula               transfer time = size of file / bandwidth   

              BW
Example– Approximately how long would it take to transfer a 10 Mb file over a T1     
                                                                            ?line

                                                  Mb = 10,000,000 10bits             

                              T1 = 1.544 Mbps or 1,544,000bits per second            



                                   seconds 6.477 = 1,544,000 / 10,000,000            

                                           OR                                        

                                               seconds 6.477 = 1.544 / 10            




          ‫دورة إدارة شبكات الكمبيوتر‬
Number Systems ‫نظم الترقيم‬

                                       (Decimal (Base 10      

                                      uses 10 symbols 
                             9 ,8 ,7 ,6 ,5 ,4 ,3 ,2 ,1 ,0 
                                           (Binary (Base 2    

                                       uses 2 symbols 
                                                     1 ,0 
                                  (Hexadecimal (Base 16       

                                      uses 16 symbols 
           A, B, C, D, E, F ,9 ,8 ,7 ,6 ,5 ,4 ,3 ,2 ,1 ,0 




‫دورة إدارة شبكات الكمبيوتر‬
Number Systems ‫نظم الترقيم‬

                     Base 10
                      10^4 10^3 10^2 10^1 10^0 Decimal
                     10,000 1,000 100 10    1
                                   4   2    6   426
Base 2
 2^7     2^6   2^5    2^4   2^3   2^2 2^1 2^0 Decimal
 128      64    32     16    8     4   2   1
                       1     0     0   1   1    19
                     Base 16
                      16^4 16^3 16^2 16^1 16^0 Decimal
                     65,536 4,096 256 16    1
                                   1   2   A    298

         ‫دورة إدارة شبكات الكمبيوتر‬
Binary Counting              Number Systems ‫نظم الترقيم‬

Decimal           Binary     Decimal       Binary
         0           0              13         1101
         1           1              14         1110
         2          10              15         1111
         3          11              16        10000
         4         100              17        10001
         5         101              18        10010
         6         110              19        10011
         7         111              20        10100
         8        1000              21        10101
         9        1001              22        10110
        10        1010              23        10111
        11        1011              24        11000
      ‫شبكات الكمبيوتر‬
        12        1100     ‫دورة إدارة‬
                                    25        11001
                                              UE-Systems
Decimal to Binary Conversion



      Convert the decimal number192. into a binary number        

                  0 with a remainder of 96     =     192/2       

                  0 with a remainder of 48     =      96/2       

                  0 with a remainder of 24     =      48/2       

                  0 with a remainder of 12     =      24/2       

                  0 with a remainder of 6      =      12/2       

                  0 with a remainder of 3      =       6/2       

                  1 with a remainder of 1     =        3/2       

                  1 with a remainder of 0      =       1/2       

Write down all the remainders, backwards, and you have the       
                                  . binary number11000000

      ‫دورة إدارة شبكات الكمبيوتر‬
Binary to Decimal Conversion


From right to left, write the values of the powers of 2 above each binary
                        .number. Then add up the values where a 1 exist


  27       26     25     24      23      22    21      20
 128       64     32     16      8        4     2      1
  1         0      1      1      0        1     0      1




             128 + 32 + 16 + 4 + 1 = 181


     ‫دورة إدارة شبكات الكمبيوتر‬
IP Addresses

 Currently, addresses assigned to computers on the Internet are 32-bit binary     
                                                                     .numbers
  To make it easier to work with these addresses, the 32-bit binary number is     
                                     .broken into a series of decimal numbers
   .To do this, split the binary number into four groups of eight binary digits   

Then convert each group of eight bits, also known as an octet into its decimal    
                                                                   .equivalent




              ‫دورة إدارة شبكات الكمبيوتر‬
IP addressing

- Each host in the network must have a unique IP address
  because duplicate addresses would make routing impossible
- IP Addressing is a hierarchical structure as the IP address
  combines two identifiers into one number .
  the first part identifies the network address , the second part,
  called the host part, identifies which particular machine
  it is on the network.
IP address is a 32 bit (4 bytes= 4 octets) address that is       mainly divided to -
network part (representing the network ID where the device is located in) &
        (Host part (representing the ID of the host
It is represented in a dotted decimal form, where each octet -
.is transformed to its decimal value
  ex. 192.168.1.3



               ‫دورة إدارة شبكات الكمبيوتر‬
IP Address Classes


  IP addresses are divided into classes to define the large,
  medium, and small networks.
  Class A addresses are assigned to larger networks.
  Class B addresses are used for medium-sized networks,
  Class C for small networks,
  Class D for Multicasting
  Class E for Experimental purposes




2-1        ‫دورة إدارة شبكات الكمبيوتر‬                 UE-Systems
Identifying Address Classes




(Note : for Class A , networks 0 & 127 are reserved (class A range 1 - 126




             ‫دورة إدارة شبكات الكمبيوتر‬
Public IP Addresses


- Unique addresses are required for each device on a network

- Originally, an organization known as the Internet Assigned
Numbers Authority (IANA( handled this procedure.

- No two machines that connect to a public network can have
the same IP address because public IP addresses are global
and standardized.




            ‫دورة إدارة شبكات الكمبيوتر‬
Private IP Addresses

Private IP addresses are another solution to the problem of
the impending exhaustion of public IP addresses.As
mentioned, public networks require hosts to have unique IP
addresses.
However, private networks that are not connected to the
Internet may use any host addresses, as long as each host
within the private network is unique.




 2-1       ‫دورة إدارة شبكات الكمبيوتر‬
IP address types



• IP address could be one of three categories

   Network address
   Host address
   Broadcast address




   ‫دورة إدارة شبكات الكمبيوتر‬
MAC Address

- MAC address is 48 bits in length and expressed as twelve
  hexadecimal digits.
- MAC addresses are burned into read-only memory (ROM( of the NIC
- each NIC has a unique MAC address
- MAC address can represent unicast , broadcast and multicast

          ex.   A34C.52BD.1234




          ‫دورة إدارة شبكات الكمبيوتر‬                    UE-Systems
‫البروتوكولت ‪Protocols‬‬


   ‫البروتوكولت هي مجموعة من القوانين والجراءات التي تستخدم للتصال والتفاعل بين‬       ‫‪‬‬
                                              ‫أجهزة الكمبيوتر المختلفة على الشبكة.‬
                                                                 ‫دور البروتوكولت‬     ‫‪‬‬

             ‫في الجهاز المستقبل‬                            ‫في الجهاز المرسل‬

     ‫‪ ‬التقاط حزم البيانات من وسط التصال.‬                        ‫‪ ‬تقسيم البيانات إلي حزم‬
‫‪ ‬إدخال حزم البيانات إلي داخل الكمبيوتر عبر كارت‬
                                           ‫الشبكة.‬     ‫‪ ‬إضافة معلومات العنونة إلي الحزم‬
‫‪ ‬تجميع كل حزم البيانات المرسلة وقراءة معلومات‬
                 ‫التحكم المضافة إلي هذه الحزم.‬                   ‫‪ ‬تحضير البيانات للرسال‬
 ‫‪ ‬نسخ البيانات من الحزم إلي ذاكرة مؤقتة لعادة‬
                                         ‫تجميعها.‬
   ‫‪ ‬تمرير البيانات المعاد تجميعها إلي البرامج في‬
                   ‫صورة مفهومة قابلة للستخدام.‬

              ‫دورة إدارة شبكات الكمبيوتر‬
‫البروتوكولت ‪Protocols‬‬

                                                    ‫حزم البيانات‬      ‫‪‬‬
‫هي عبارة عن أجزاء صغيرة من البيانات يطلق عليها اسم حزم ‪ Packets‬أو إطارات‬
                   ‫‪ ،Frames‬وهي الوحدات الساسية للتصالت على الشبكة .‬
                                                    ‫مكونات الحزمة‬     ‫‪‬‬

                                ‫توزع جميع مكونات الحزمة على أقسام ثلث:‬


                                         ‫1- الرأس ‪ The Header‬ويتكون من:‬
                                                       ‫‪ ‬عنوان المرسل‬
                                                      ‫‪ ‬عنوان المستقبل‬
                                                         ‫‪ ‬ساعة توقيت‬



          ‫دورة إدارة شبكات الكمبيوتر‬
‫البروتوكولت ‪Protocols‬‬

‫2- البيانات ‪ ،The Data‬ويتكون قسم البيانات من المعلومات التي يتم إرسالها والتي‬
                                  ‫يتراوح مقدارها بين 215 بايت و 4 كيلوبايت.‬

   ‫3- الذيل ‪ ،The Tail‬المحتوى الساسي لقسم الذيل يعتمد كثيرا على البروتوكول‬
‫المستخدم في الرسال وهو عادة يحتوي على مكون للتحقق من وجود أخطاء‬
                                ‫يسمى ‪.(Cyclical Redundancy Check (CRC‬‬




         ‫دورة إدارة شبكات الكمبيوتر‬
The OSI Reference model
                                     OSI ‫أنظمة الكمبيوتر ومبادئ‬

:Transmission example -


    A
                                                            B


 7 Application                                     7 Application
                                   User Data
 6 Presentation                                    6 Presentation
 5 Session                                         5 Session
 4 Transport                       Segment         4 Transport
 3 Network                         Packet          3 Network
 2 Data Link                          Frame        2 Data Link
 1 Physical                            Bits
                                                   1 Physical


                 ‫دورة إدارة شبكات الكمبيوتر‬
‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬

                       ‫مبادي ‪(OSI (open System Interconnection‬‬            ‫‪‬‬
‫هي تكنولوجيا مستخدمة في عمليات النقل وموحدة علي مستوي العالم وتتكون هذة‬
                                ‫الستراتيجية من 7طوابق ‪ Layers‬وهي‬

                             ‫1- طبقة نوع التطبيق المستخدم ‪Application layer‬‬
                                    ‫2-طبقة نسق الملف ‪presentations Layer‬‬
                                                       ‫3- طبقة ‪Session Layer‬‬
                                                     ‫4-طبقة النقل ‪Transport‬‬
                                                            ‫5-طبقة ‪Network‬‬
                                                           ‫6-طبقة ‪Data Link‬‬
                                          ‫7-طبقة النقل الفعلي ‪Physical Layer‬‬



           ‫دورة إدارة شبكات الكمبيوتر‬
‫‪Encapsulation Process‬‬    ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬




      ‫دورة إدارة شبكات الكمبيوتر‬          ‫‪UE-Systems‬‬
‫‪OSI Model‬‬                       ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬



              ‫عندما يقوم المستخدم ‪ user‬بعملية الرسال ، يتم تخزين‬
                                                           ‫ومعرفة‬
             ‫البرنامج المستخدم في صناعة الملف المرسل ، وهو بالتالي‬
                                                            ‫البرنامج‬
               ‫الذي سيستعمله الملف لعملية الفتح في الجهاز المستقبل‬




    ‫دورة إدارة شبكات الكمبيوتر‬
‫‪OSI Model‬‬                         ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬




            ‫في هذه الطبقة يتم تخزين نسق الملف المرسل‬
                   ‫واذا كان الملف مضغوط أو مشفرأما ل‬




    ‫دورة إدارة شبكات الكمبيوتر‬
‫‪OSI Model‬‬                           ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬




                  ‫هذه الطبقة هي المسئولة عن التسيق بين الجهازين المرسل‬
             ‫المسئولة عن فتح القناة وأدارتها وفصلها أثناء‬      ‫والمستقبل ،هي‬
            ‫عملية النقل،وههي ايضا المسئولة عن المعلومات المرسلة وحالتها‬
                                               ‫هل وصلت أما ل وكييفية ايصالها‬




    ‫دورة إدارة شبكات الكمبيوتر‬
‫‪OSI Model‬‬                            ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬




        ‫ي هذه الطبقة يتم تقسيم الملف المرسل إلي أخزاء صغيرة تسمي ‪، segment‬‬
           ‫قوم ايضا بستعادة الجزاء التالفة ‪ Error recovery‬إذا حدث خطا أثناء النقل‬




    ‫دورة إدارة شبكات الكمبيوتر‬
‫‪OSI Model‬‬                     ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬




             ‫في هذه الطبقة يتم أضافة قسمين للجزء‬
                           ‫‪segment‬‬
             ‫وهما عنوانا ‪ IP‬الخاص بالجهازين المرسل‬
              ‫‪Segment‬‬     ‫والمستقبل‬
                          ‫‪Source IP destination IP‬‬
                ‫وتسمي في هذه الحالة ‪Packet‬‬




    ‫دورة إدارة شبكات الكمبيوتر‬
(Layer 3 device (Router
                            1
12.0.0.1


                                                                               13.0.0.1
12.0.0.2
                                                                              web server


                        2
           Source IP            Destination IP Source port Destination port

  1          12.0.0.1              13.0.0.1      1200         80




  2          12.0.0.2              13.0.0.1      1200         80
‫‪OSI Model‬‬                         ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬




             ‫في هذه الطبقة يتم أضافة قسمين أخرين لل ‪Packet‬وهما‬
            ‫عنوانا الماك للجهازين المرسل والمستقبل ‪Mac address‬‬




    ‫دورة إدارة شبكات الكمبيوتر‬
Layer 2 devices
• A layer 2 device is a device that understand MAC,
  for example:
     NIC (Network Interface Card)
     Bridge :
       - address learning
       - forwarding decisions are based on software
       - bridge is used for LAN segmentation

    Switch:
     - a multi-port bridge
     - forwarding decisions are based on hardware ASIC
       (faster than bridge(
Address Learning -1




Switch learns which MAC‘s are connected to which
. ports by checking the frame source MAC address
‫‪OSI Model‬‬                      ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬




             ‫في هذه الطبقة يتم تحويل ‪ Frame‬إلي ارقام‬
               ‫ثنائية 0,1 ومن ثم يتم تحويلها إلي ‪Media‬‬



    ‫دورة إدارة شبكات الكمبيوتر‬
Layer 1 devices
 1- Repeater
A repeater is a network device used to regenerate a signal.
Repeaters regenerate analog or digital signals distorted by
transmission loss due to attenuation. Rule : no more than four
repeaters can be used between hosts on a LAN.
Hub -2

     A Hub is a multi-port
         Repeater


Hubs takes data bits from
input port and forward it to all
other ports


 repeater and hub work in
     half duplex mode
OSI Model              OSI ‫أنظمة الكمبيوتر ومبادئ‬

            Source                 Destination




Segments

Packets                                          IP Aderess

Frames                                           MAC Address
Bits




           ‫دورة إدارة شبكات الكمبيوتر‬
‫‪TCP/IP Model‬‬            ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬




     ‫دورة إدارة شبكات الكمبيوتر‬
‫‪TCP/IP Model‬‬                                ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬

  ‫وبروتوكول للشبكة‬   ‫• عن ماهية ‪: TCP/IP‬فهي عبارة عن بروتوكول نقل‪Transport ((TCP‬‬
                          ‫‪ Network Layer‬أي ‪ IP‬والشكل يوضح البروتوكولت لكل طبقة‬




       ‫دورة إدارة شبكات الكمبيوتر‬
Source MAC




 Burned
on the NIC




      ‫دورة إدارة شبكات الكمبيوتر‬
Source IP

                      by static configuration -1




2-1   ‫دورة إدارة شبكات الكمبيوتر‬            UE-Systems
Source IP
: DHCP -
 Dynamic host configuration -
protocol
DHCP allows a host to obtain -
   an IP address dynamically
         without the network
  administrator having to set
   up an individual profile for
  .each device
  range of IP addresses on a a -
. DHCP server is defined
          the entire network -
 configuration of a computer
    can be obtained in one
            ‫شبكات الكمبيوتر‬
 .message from the server
2-1                                ‫دورة إدارة‬           UE-Systems
Destination IP

: DNS




  • Application specified in the TCP/IP suite
    • Means to translate human-readable names into IP
      addresses
2-1        ‫دورة إدارة شبكات الكمبيوتر‬           UE-Systems
Destination MAC

- ARP :
   each PC -
    form an
  ARP table
  containing
the learned
MAC‘s




2-1       ‫دورة إدارة شبكات الكمبيوتر‬        UE-Systems
Destination MAC


      : Proxy ARP -
                                        A


                                                       B

                  A
                                                                            B



                                            Router R
                                                                 I take care, to forward
                                                                     IP packets to B


          Broadcast Message to all:
      If your IP address matches “B”    Yes, I know the destination
          then please tell me your     network, let me give you my
              Ethernet address               Ethernet address

2-1               ‫دورة إدارة شبكات الكمبيوتر‬                                    UE-Systems

Weitere ähnliche Inhalte

Was ist angesagt?

الشبكات
الشبكاتالشبكات
الشبكاتm_gemy86
 
الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتrahafibrahim
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1emad tawfeek
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكاتu069072
 
Types Of Networks انواع الشبكات
Types Of Networks انواع الشبكاتTypes Of Networks انواع الشبكات
Types Of Networks انواع الشبكاتNermeen Mobdy
 
شبكة الانترنت
شبكة الانترنتشبكة الانترنت
شبكة الانترنتLumah Madany
 
عالم الشبكات
عالم الشبكاتعالم الشبكات
عالم الشبكاتT. Fatma Esa
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكاتissa alsumri
 
مكونات شبكات الحاسب الآلي Www.algeria pedia.info
مكونات شبكات الحاسب الآلي  Www.algeria pedia.infoمكونات شبكات الحاسب الآلي  Www.algeria pedia.info
مكونات شبكات الحاسب الآلي Www.algeria pedia.infoMarketing matic Seo Brand
 
الدرس الاول الشبكات السلكية واللا سلكية 2
الدرس الاول الشبكات السلكية واللا سلكية 2الدرس الاول الشبكات السلكية واللا سلكية 2
الدرس الاول الشبكات السلكية واللا سلكية 2Asma7056
 
شبكات الحاسب
شبكات الحاسبشبكات الحاسب
شبكات الحاسبeidalsaadi
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2emad tawfeek
 
مقدمه في شبكات الحاسب الالي
مقدمه في شبكات الحاسب الاليمقدمه في شبكات الحاسب الالي
مقدمه في شبكات الحاسب الاليthobiti
 
الشبكات السكلية
الشبكات السكليةالشبكات السكلية
الشبكات السكليةnawal
 
استخدام المحاكي27-10
استخدام المحاكي27-10استخدام المحاكي27-10
استخدام المحاكي27-10Bahaa Jaafar
 
الوحدة الأولى الشبكات السلكية واللاسلكية
الوحدة الأولى الشبكات السلكية واللاسلكيةالوحدة الأولى الشبكات السلكية واللاسلكية
الوحدة الأولى الشبكات السلكية واللاسلكيةLumah Madany
 
الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتAsma7056
 

Was ist angesagt? (19)

الشبكات
الشبكاتالشبكات
الشبكات
 
Resaux
ResauxResaux
Resaux
 
الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنت
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكات
 
networks
 networks  networks
networks
 
Types Of Networks انواع الشبكات
Types Of Networks انواع الشبكاتTypes Of Networks انواع الشبكات
Types Of Networks انواع الشبكات
 
شبكة الانترنت
شبكة الانترنتشبكة الانترنت
شبكة الانترنت
 
عالم الشبكات
عالم الشبكاتعالم الشبكات
عالم الشبكات
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكات
 
مكونات شبكات الحاسب الآلي Www.algeria pedia.info
مكونات شبكات الحاسب الآلي  Www.algeria pedia.infoمكونات شبكات الحاسب الآلي  Www.algeria pedia.info
مكونات شبكات الحاسب الآلي Www.algeria pedia.info
 
الدرس الاول الشبكات السلكية واللا سلكية 2
الدرس الاول الشبكات السلكية واللا سلكية 2الدرس الاول الشبكات السلكية واللا سلكية 2
الدرس الاول الشبكات السلكية واللا سلكية 2
 
شبكات الحاسب
شبكات الحاسبشبكات الحاسب
شبكات الحاسب
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
مقدمه في شبكات الحاسب الالي
مقدمه في شبكات الحاسب الاليمقدمه في شبكات الحاسب الالي
مقدمه في شبكات الحاسب الالي
 
الشبكات السكلية
الشبكات السكليةالشبكات السكلية
الشبكات السكلية
 
استخدام المحاكي27-10
استخدام المحاكي27-10استخدام المحاكي27-10
استخدام المحاكي27-10
 
الوحدة الأولى الشبكات السلكية واللاسلكية
الوحدة الأولى الشبكات السلكية واللاسلكيةالوحدة الأولى الشبكات السلكية واللاسلكية
الوحدة الأولى الشبكات السلكية واللاسلكية
 
الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنت
 

Ähnlich wie n+

مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكاتMostafa Gawdat
 
مفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.pptمفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.ppttahaniali27
 
حاسب2 كامل المنهج
حاسب2 كامل المنهجحاسب2 كامل المنهج
حاسب2 كامل المنهجسعاد ...
 
الباب الاول
الباب الاولالباب الاول
الباب الاولtahsal99
 
مشروع الحاسب - الثانوية 14
مشروع الحاسب - الثانوية 14مشروع الحاسب - الثانوية 14
مشروع الحاسب - الثانوية 14Soz Rock
 
‫خالد حسن صالح الزهراني الشبكات اللا سلكية
‫خالد حسن صالح الزهراني   الشبكات اللا سلكية‫خالد حسن صالح الزهراني   الشبكات اللا سلكية
‫خالد حسن صالح الزهراني الشبكات اللا سلكيةخالد الزهراني
 
نظرة عامة عن الشبكات.ppt
نظرة عامة عن الشبكات.pptنظرة عامة عن الشبكات.ppt
نظرة عامة عن الشبكات.pptanasomiran1
 
first session basics in Networking
first session basics in Networkingfirst session basics in Networking
first session basics in NetworkingAliMohammad155
 
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوبالوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوبEyad Almasri
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكاتkhulood69072
 
الباب الرابع
الباب الرابعالباب الرابع
الباب الرابعtahsal99
 
مقدمة
مقدمةمقدمة
مقدمةtahsal99
 
مقدمة في الشبكات.pptx
مقدمة في الشبكات.pptxمقدمة في الشبكات.pptx
مقدمة في الشبكات.pptxanasomiran1
 
البرمجة
البرمجةالبرمجة
البرمجةmna33
 
أجهزة الارتباط الشبكي ومهامها
أجهزة الارتباط الشبكي ومهامهاأجهزة الارتباط الشبكي ومهامها
أجهزة الارتباط الشبكي ومهامهاDania Lŭcifer
 
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبرالشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبرruba Alamoudi
 

Ähnlich wie n+ (20)

مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
مفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.pptمفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.ppt
 
الفصل الأول.pdf
الفصل الأول.pdfالفصل الأول.pdf
الفصل الأول.pdf
 
حاسب2 كامل المنهج
حاسب2 كامل المنهجحاسب2 كامل المنهج
حاسب2 كامل المنهج
 
الباب الاول
الباب الاولالباب الاول
الباب الاول
 
مشروع الحاسب - الثانوية 14
مشروع الحاسب - الثانوية 14مشروع الحاسب - الثانوية 14
مشروع الحاسب - الثانوية 14
 
‫خالد حسن صالح الزهراني الشبكات اللا سلكية
‫خالد حسن صالح الزهراني   الشبكات اللا سلكية‫خالد حسن صالح الزهراني   الشبكات اللا سلكية
‫خالد حسن صالح الزهراني الشبكات اللا سلكية
 
Lan
Lan Lan
Lan
 
نظرة عامة عن الشبكات.ppt
نظرة عامة عن الشبكات.pptنظرة عامة عن الشبكات.ppt
نظرة عامة عن الشبكات.ppt
 
first session basics in Networking
first session basics in Networkingfirst session basics in Networking
first session basics in Networking
 
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوبالوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكات
 
الباب الرابع
الباب الرابعالباب الرابع
الباب الرابع
 
عرض شبكات الحاسب 01
عرض شبكات الحاسب 01عرض شبكات الحاسب 01
عرض شبكات الحاسب 01
 
مقدمة
مقدمةمقدمة
مقدمة
 
مقدمة في الشبكات.pptx
مقدمة في الشبكات.pptxمقدمة في الشبكات.pptx
مقدمة في الشبكات.pptx
 
Introduction to Network
Introduction to NetworkIntroduction to Network
Introduction to Network
 
البرمجة
البرمجةالبرمجة
البرمجة
 
أجهزة الارتباط الشبكي ومهامها
أجهزة الارتباط الشبكي ومهامهاأجهزة الارتباط الشبكي ومهامها
أجهزة الارتباط الشبكي ومهامها
 
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبرالشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
 

Kürzlich hochgeladen

الكامل في إثبات أن حديث اذهبوا فأنتم الطلقاء حديث آحاد مختلف فيه بين ضعيف ومت...
الكامل في إثبات أن حديث اذهبوا فأنتم الطلقاء حديث آحاد مختلف فيه بين ضعيف ومت...الكامل في إثبات أن حديث اذهبوا فأنتم الطلقاء حديث آحاد مختلف فيه بين ضعيف ومت...
الكامل في إثبات أن حديث اذهبوا فأنتم الطلقاء حديث آحاد مختلف فيه بين ضعيف ومت...MaymonSalim
 
إسنــــاد الأفعال. إلى الضمائر.pptx
إسنــــاد الأفعال.    إلى الضمائر.pptxإسنــــاد الأفعال.    إلى الضمائر.pptx
إسنــــاد الأفعال. إلى الضمائر.pptxssusere01cf5
 
أنواع الحياة والاغراض الشعرية في العصر الجاهلي
أنواع الحياة والاغراض الشعرية في العصر الجاهليأنواع الحياة والاغراض الشعرية في العصر الجاهلي
أنواع الحياة والاغراض الشعرية في العصر الجاهليneamam383
 
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .pptالفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .pptNaeema18
 
الكامل في اتفاق الصحابة والأئمة أن من لم يؤمن بمحمد رسول الله فهو كافر مشرك و...
الكامل في اتفاق الصحابة والأئمة أن من لم يؤمن بمحمد رسول الله فهو كافر مشرك و...الكامل في اتفاق الصحابة والأئمة أن من لم يؤمن بمحمد رسول الله فهو كافر مشرك و...
الكامل في اتفاق الصحابة والأئمة أن من لم يؤمن بمحمد رسول الله فهو كافر مشرك و...MaymonSalim
 
في قضية اللفظ والمعني والبعض من آراء العلماء
في قضية اللفظ والمعني والبعض من آراء العلماءفي قضية اللفظ والمعني والبعض من آراء العلماء
في قضية اللفظ والمعني والبعض من آراء العلماءneamam383
 
(بلال عبد المنعم شفيق-الفرقة الثالثة - شعبة عام لغة عربية - كلية التربية بقنا...
(بلال عبد المنعم شفيق-الفرقة الثالثة - شعبة عام لغة عربية - كلية التربية بقنا...(بلال عبد المنعم شفيق-الفرقة الثالثة - شعبة عام لغة عربية - كلية التربية بقنا...
(بلال عبد المنعم شفيق-الفرقة الثالثة - شعبة عام لغة عربية - كلية التربية بقنا...belalabdelmoniem1
 

Kürzlich hochgeladen (7)

الكامل في إثبات أن حديث اذهبوا فأنتم الطلقاء حديث آحاد مختلف فيه بين ضعيف ومت...
الكامل في إثبات أن حديث اذهبوا فأنتم الطلقاء حديث آحاد مختلف فيه بين ضعيف ومت...الكامل في إثبات أن حديث اذهبوا فأنتم الطلقاء حديث آحاد مختلف فيه بين ضعيف ومت...
الكامل في إثبات أن حديث اذهبوا فأنتم الطلقاء حديث آحاد مختلف فيه بين ضعيف ومت...
 
إسنــــاد الأفعال. إلى الضمائر.pptx
إسنــــاد الأفعال.    إلى الضمائر.pptxإسنــــاد الأفعال.    إلى الضمائر.pptx
إسنــــاد الأفعال. إلى الضمائر.pptx
 
أنواع الحياة والاغراض الشعرية في العصر الجاهلي
أنواع الحياة والاغراض الشعرية في العصر الجاهليأنواع الحياة والاغراض الشعرية في العصر الجاهلي
أنواع الحياة والاغراض الشعرية في العصر الجاهلي
 
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .pptالفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
 
الكامل في اتفاق الصحابة والأئمة أن من لم يؤمن بمحمد رسول الله فهو كافر مشرك و...
الكامل في اتفاق الصحابة والأئمة أن من لم يؤمن بمحمد رسول الله فهو كافر مشرك و...الكامل في اتفاق الصحابة والأئمة أن من لم يؤمن بمحمد رسول الله فهو كافر مشرك و...
الكامل في اتفاق الصحابة والأئمة أن من لم يؤمن بمحمد رسول الله فهو كافر مشرك و...
 
في قضية اللفظ والمعني والبعض من آراء العلماء
في قضية اللفظ والمعني والبعض من آراء العلماءفي قضية اللفظ والمعني والبعض من آراء العلماء
في قضية اللفظ والمعني والبعض من آراء العلماء
 
(بلال عبد المنعم شفيق-الفرقة الثالثة - شعبة عام لغة عربية - كلية التربية بقنا...
(بلال عبد المنعم شفيق-الفرقة الثالثة - شعبة عام لغة عربية - كلية التربية بقنا...(بلال عبد المنعم شفيق-الفرقة الثالثة - شعبة عام لغة عربية - كلية التربية بقنا...
(بلال عبد المنعم شفيق-الفرقة الثالثة - شعبة عام لغة عربية - كلية التربية بقنا...
 

n+

  • 2. ‫تعريف الشبكات‬ ‫شبكة الكمبيوتر هي مجموعة من أجهزة الكمبيوتر والجهزة المحيطية‪(Peripherals‬‬ ‫( الت ي تتص ل ببعضه ا، وتتي ح لمس تخدميها أن يتشاركوا الموارد )‪(Resources‬‬ ‫والجهزة المتصلة بالشبكة مثل الطابعة‪ ( (Printer‬وكارت الفاكس‪( (Modem‬‬ ‫ومحرك القرص المدمج‪ ( CD– ( ROM Drive‬وغيرها.‬ ‫1-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 3. ‫مكونات الشبكة‬ ‫يجب أن ل يقلّ الحد الدنى لمكونات شبكة الكمبيوتر عن:‬ ‫• جهازي كمبيوتر على القل.‬ ‫• بطاقة شبكية ‪Network Interface Card NIC‬‬ ‫• وسط ناقل ‪Transmission Media‬للتصال بين عناصر الشبكة مثل‬ ‫الكابلت ‪ Cables‬والسلك ‪ Wires‬أو المواج القصيرة )‪(Waves Radio‬‬ ‫واللياف الضوئية ‪. Fiber Optic‬‬ ‫• نظام تشغيل شبكي ‪Network Operating System- NOS‬ومن أمثلته:‬ ‫)‪(Windows, Novell Netware‬‬ ‫1-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 4. ‫أنوع الشبكات‬ ‫‪ ‬شبكات الكمبيوتر المحلية ‪(Local Area Network (LAN‬‬ ‫• شبكات العميل/المزود ‪Client / Server Networks‬‬ ‫• شبكة النظير للنظير‪Peer to Peer‬‬ ‫‪ ‬شبكات النطاق الواسع ‪(Wide Area Network (WAN‬‬ ‫• شبكات المؤسسات التجارية‪Enterprise Network‬‬ ‫• الشبكات العالمية‪ Global Network‬مثل النترنت‬ ‫1-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 5. ‫الشبكات المحلية‬ ‫1-الشبكات المحلية ‪(Local Area Network (LAN‬‬ ‫هي أبسط أنواع الشبكات,هي عبارة عن مجموعة من أجهزة‬ ‫الكمبيوتر المتصلة مع بعضها ضمن مبنى أو مجموعه مباني متجاورة،‬ ‫وتتصل هذه الجهزة بواسطة كابل خاص قد يكون سلكا متحد‬ ‫المحور‪ Coaxial‬أو السلك المزدوج المفتول أو اللولبي ‪Twisted‬‬ ‫‪ ... Pair‬الخ.‬ ‫2-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 6. ‫شبكات الكمبيوتر المحلية‬ ‫وسائط التصال :‬ ‫أسلك مزدوجة ملتفة‪Twisted Pair Cable‬‬ ‫واقية‪. Shielded Or Unshielded‬‬ ‫وتكون هذه السلك إما مغطاة أو غير مغطاه بطبقة‬ ‫• السلك المحوري‪. (Coaxial Cable (Coax‬‬ ‫• أسلك اللياف البصرية‪. Fiber Optic Cable‬‬ ‫• وسط اتصال لسلكي ‪Wireless Transmission Media‬‬ ‫3-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 7. ‫شبكات الكمبيوتر المحلية‬ ‫أ- شبكات العميل/المزود ‪Client / Server Networks‬‬ ‫المزود قد يكون جهاز كمبيوتر شخصي يحتوي على مساحة تخزين كبيرة‬ ‫ومعالج قوي وذاكرة وفيرة، كما قد يكون جهازً مصنوع ً خصيصً ليكون مزود‬ ‫ا‬ ‫ا‬ ‫ا‬ ‫شبكات وتكون له مواصفات خاصة‬ ‫4-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 8. ‫شبكات الكمبيوتر المحلية‬ ‫مميزات شبكات العميل / المزود‬ ‫‪ ‬النسخ الحتياطي للبيانات وفقا لجدول زمني محدد.‬ ‫‪ ‬حماية البيانات من الفقد أو التلف.‬ ‫‪ ‬آلف المستخدمين.‬ ‫‪ ‬توفير درجة عالية من أمن الشبكة‬ ‫4-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 9. ‫شبكات الكمبيوتر المحلية‬ ‫أمثلة للخدمات التي يمكن توجد على المزودات )‪(Servers‬‬ ‫• مزودات تطبيقات أو برامج ‪Application Servers‬‬ ‫• مزودات قواعد بيانات ‪Servers Database‬‬ ‫• بريد‪ Mail Server‬والذي يدير المراسلة اللكترونية بين مستخدمي الشبكة.‬ ‫• فاكس‪ Fax Server‬والذي يقوم بإدارة حركة مرور رسائل الفاكس من وإلى الشبكة.‬ ‫• ملفات وطباعة‪ File And Print Server‬ويتحكم بوصول المستخدمين إلى الملفات‬ ‫المطلوبة وتحميلها على أجهزتهم والستفادة من موارد الطباعة.‬ ‫5-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 10. ‫شبكات الكمبيوتر المحلية‬ ‫ب- شبكة النظير للنظير‪Peer to‬‬ ‫‪Peer‬‬ ‫الشبكة المحلية في أبسط صورها تعمل‬ ‫بمبدأ النظير مقابل النظير ‪،Peer to Peer‬‬ ‫وهي أكثر طرق عمل الشبكات شيوعا.‬ ‫فشبكة النظير للنظير والتي يطلق عليها‬ ‫أيضا اسم مجموعة عمل أو ‪Workgroup‬‬ ‫6-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 11. ‫شبكات الكمبيوتر المحلية‬ ‫مميزات شبكات النظير للنظير‬ ‫‪ ‬التكلفة المحدودة‬ ‫‪ ‬ل تحتاج إلى برامج إضافية على نظام التشغيل.‬ ‫‪ ‬ل تحتاج إلي أجهزة قوية، لن مهام إدارة موارد الشبكة موزعة على أجهزة‬ ‫الشبكة و ليست موكلة إلي جهاز مزود بعينه.‬ ‫‪ ‬تثبيت الشبكة وإعدادها في غاية السهولة ، فكل ما تحتاجه هو نظام تشبيك بسيط‬ ‫من أسلك موصلة إلي بطاقات الشبكة في كل جهاز كمبيوتر من أجهزة الشبكة.‬ ‫7-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 12. ‫شبكات الكمبيوتر المحلية‬ ‫عيوب شبكات النظير للنظير‬ ‫أما العيب الرئيسي لهذا النوع من الشبكات هو أنها غير مناسبة للشبكات الكبيرة‬ ‫وذلك لنه مع نمو الشبكة وزيادة عدد المستخدمين تظهر المشاكل التالية:‬ ‫‪ ‬تصبح الدارة اللمركزية للشبكة سببا في إهدار الوقت والجهد، وبالتالى تفقد‬ ‫كفاءتها.‬ ‫‪ ‬صعوبة الحفاظ على أمن الشبكة.‬ ‫‪ ‬مع زيادة عدد الجهزة يصبح إيجاد البيانات والستفادة من موارد الشبكة أمرً‬ ‫ا‬ ‫مزعجا لكل مستخدمي الشبكة.‬ ‫8-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 13. ‫شبكات الكمبيوتر المحلية‬ ‫جميع شبكات النطاق المحلي ‪ LAN‬قائمة على ثلثة تصميمات أساسية:‬ ‫‪ Bus ‬أو الناقل ويسمى أيضا ‪ Backbone‬أو العمود الفقري.‬ ‫‪ Star ‬أو النجمة.‬ ‫أو الحلقة.‬ ‫‪Ring‬‬ ‫9-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 14. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫‪LAN Architecture‬‬‫تعتبر ‪ Ethernet‬إحدى معماريات الشبكات المحلية‬ ‫التى طورتها أساسً شركة ‪ Xerox‬في منتصف السبعينيات. وهي تمثل‬ ‫ا‬ ‫القاعدة لمعيار التشبيك 3.208 ‪ Ieee Networking Standard‬كما تعتبر هذه‬ ‫المعمارية الكثر شهرة هذه اليام.‬ ‫1-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 15. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫تستخدم ‪ Ethernet‬طريقة خاصة لتسمح لجهزة الكمبيوتر المتصلة بالشبكة‬ ‫بإرسال بياناتها على الشبكة وذلك لتنظم حركة المرور على الشبكة، هذه الطريقة‬ ‫تسمى تحسس الناقل متعدد الوصول مع اكتشاف التصادم‬ ‫‪Csma/Cd Carrier Sense Multiple Access With Collision Detection‬‬ ‫باستخدام هذه الطريقة يراقب الكمبيوتر‬ ‫الشبكة ويقوم بالرسال عندما يحس‬ ‫أن السلك غير مشغول بأي إشارة لنه‬ ‫ل يستطيع سوى كمبيوتر واحد‬ ‫إرسال البيانات في نفس الوقت.‬ ‫2-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 16. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫خيارات التشبيك المتوافقة مع شبكات‪: cables Ethernet‬‬ ‫1- كابلت نحاسية ‪( Copper ( UTP , STP , Coaxial‬‬ ‫2- كابلت الياف ضوئية ‪Fiber‬‬ ‫3-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 17. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫وهناك ثلث أنواع أساسية لخيارات التشبيك المتوافقة مع شبكات ‪: Ethernet‬‬ ‫1- السلك المحورية‬ ‫‪coaxial cable‬‬ ‫3-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 18. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫اللياف الضوئية -2‪Fiber Optic Cable‬‬ ‫4-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 19. Fiber Optic Connectors Ethernet ‫شبـكـــــــــــات‬ single mode fiber multimode fiber 2-5 ‫دورة إدارة شبكات الكمبيوتر‬
  • 20. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫تنقسم السلك الملتوية ‪ Twisted-Pair BaseT‬إلي نوعين‬ ‫هما :‬ ‫‪ -1unshielded‬أو السلك غير محمية كما في الشكل‬ ‫7-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 21. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫‪ -2Shielded Twisted Pair (STP) Cable‬السلك الملتوية المحمية‬ ‫7-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 22. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫ينقسم ‪UTP‬إلى ستة فئات وفق ً للغاية من استخدامها:‬ ‫ا‬ ‫الفئة الولى 1 ‪ Category‬وتستخدم لنقل الصوت فقط ول تستطيع نقل البيانات.‬ ‫الفئة الثانية 2 ‪ Category‬وتستخدم لنقل البيانات بسرعة 4 ميجابت في الثانية.‬ ‫الفئة الثالثة 3 ‪ Category‬وتستخدم لنقل البيانات بسرعة 01 ميجابت في الثانية.‬ ‫الفئة الرابعة 4 ‪ Category‬وتستخدم لنقل البيانات بسرعة 61 ميجابت في الثانية.‬ ‫الفئة الخامسة 5 ‪ Category‬وتستخدم لنقل البيانات بسرعة 001 ميجابت في الثانية,‬ ‫‪ (Category 5 E Cable (enhanced‬التي يوصي بها في التركيبات الجديدة وهذا النوع‬ ‫مصمم لنقل البيانات بسرع 0001 ميجابت في الثانية .‬ ‫الفئة السادسة 6 ‪Category‬وتستخدم لنقل البيانات بسرعة 0001ميجابت في الثانية ومتوافق مع‬ ‫‪ Category 5/ 5 E‬ويتميز عن هذه النواع بأنه أقل عرضة للتداخل الكهرومغناطيسي و‬ ‫الضوضاء.‬ ‫8-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 23. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫وهناك طريقتان لرسال الشارة عبر السلك هما:‬ ‫‪ ‬النطاق الساسي ‪.Baseband‬‬ ‫‪ ‬النطاق الواسع ‪.Broadband‬‬ ‫أنظمة النطاق الساسي‪ Baseband‬الرسال الرقمي للشارة بواسطة تردد واحد‬ ‫فقط، حيث أن الشارة الرقمية تستخدم كامل سعة نطاق البث ‪ Bandwidth‬وتعتبر‬ ‫شبكات ‪ Ethernet‬أوضح مثال على استخدام إرسال‪ .Baseband‬باستخدام هذه‬ ‫التقنية في البث. ويستطيع أي جهاز على الشبكة إرسال الشارات في اتجاهين‬ ‫‪ ،Bidirectional‬وبعض الجهزة تستطيع إرسال واستقبال الشارة في نفس الوقت.‬ ‫9-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 24. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫طريقة التوصيل‬ ‫‪Straight Cable / Crossed Cable‬‬ ‫01-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 25. ‫نظام تلوين الكابلت‬ ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫(‪UTP( color coding table‬‬ ‫11-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 26. ‫نظام تلوين الكابلت‬ Ethernet ‫شبـكـــــــــــات‬ UTP( color coding table( .Pin No strand color Name white and orange +TX_D1 1 -TX_D1 2 orange white and green +RX_D2 3 blue ** +BI_D3 4 white and blue ** -BI_D3 5 green -RX_D2 6 white and brown ** +BI_D4 7 brown ** -BI_D4 8 2-11 ‫دورة إدارة شبكات الكمبيوتر‬
  • 27. Binary Representation ‫التمثيل الثنائي‬ Computers work with and store data using electronic switches that are either  .ON or OFF Computers can only understand and use data that is in this two-state or  .binary format .is represented by an ON state 1  is represented by an OFF state 0  .The 1s and 0s are referred to as binary digits or bits  .(A binary 0 might be represented by 0 volts of electricity (0 = 0 volts  .(A binary 1 might be represented by +5 volts of electricity (1 = +5 volts  2-1 ‫دورة إدارة شبكات الكمبيوتر‬
  • 28. Units of Data Storage ‫وحدات التخزين‬ Bit (b) – binary 1 or 0  Byte (B) – eight bits  Kilobyte (KB) – 1024 bytes or approximately 1,000 bytes  Megabyte (MB) – approximately 1 million bytes  Gigabyte (GB) – approximately 1 billion bytes  Terabyte (TB) – approximately 1 trillion bytes  ‫دورة إدارة شبكات الكمبيوتر‬
  • 29. Bandwidth ‫كمية البيانات‬ Bandwidth is defined as the amount of information that can  flow through a network connection in a given period of time Bandwidth Analogy ‫دورة إدارة شبكات الكمبيوتر‬
  • 30. Bandwidth Measurements Bandwidth ‫كمية البيانات‬ .(In digital systems, the basic unit of bandwidth is bits per second (bps  Bandwidth is the measure of how much information, or bits, can flow from one  .place to another in a given amount of time, or seconds Most common measurements ‫دورة إدارة شبكات الكمبيوتر‬
  • 31. Data Transfer Calculation ‫حساب معدل انتقال البيانات‬ S T= Formula transfer time = size of file / bandwidth  BW Example– Approximately how long would it take to transfer a 10 Mb file over a T1  ?line Mb = 10,000,000 10bits  T1 = 1.544 Mbps or 1,544,000bits per second  seconds 6.477 = 1,544,000 / 10,000,000  OR  seconds 6.477 = 1.544 / 10  ‫دورة إدارة شبكات الكمبيوتر‬
  • 32. Number Systems ‫نظم الترقيم‬ (Decimal (Base 10  uses 10 symbols  9 ,8 ,7 ,6 ,5 ,4 ,3 ,2 ,1 ,0  (Binary (Base 2  uses 2 symbols  1 ,0  (Hexadecimal (Base 16  uses 16 symbols  A, B, C, D, E, F ,9 ,8 ,7 ,6 ,5 ,4 ,3 ,2 ,1 ,0  ‫دورة إدارة شبكات الكمبيوتر‬
  • 33. Number Systems ‫نظم الترقيم‬ Base 10 10^4 10^3 10^2 10^1 10^0 Decimal 10,000 1,000 100 10 1 4 2 6 426 Base 2 2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0 Decimal 128 64 32 16 8 4 2 1 1 0 0 1 1 19 Base 16 16^4 16^3 16^2 16^1 16^0 Decimal 65,536 4,096 256 16 1 1 2 A 298 ‫دورة إدارة شبكات الكمبيوتر‬
  • 34. Binary Counting Number Systems ‫نظم الترقيم‬ Decimal Binary Decimal Binary 0 0 13 1101 1 1 14 1110 2 10 15 1111 3 11 16 10000 4 100 17 10001 5 101 18 10010 6 110 19 10011 7 111 20 10100 8 1000 21 10101 9 1001 22 10110 10 1010 23 10111 11 1011 24 11000 ‫شبكات الكمبيوتر‬ 12 1100 ‫دورة إدارة‬ 25 11001 UE-Systems
  • 35. Decimal to Binary Conversion Convert the decimal number192. into a binary number  0 with a remainder of 96 = 192/2  0 with a remainder of 48 = 96/2  0 with a remainder of 24 = 48/2  0 with a remainder of 12 = 24/2  0 with a remainder of 6 = 12/2  0 with a remainder of 3 = 6/2  1 with a remainder of 1 = 3/2  1 with a remainder of 0 = 1/2  Write down all the remainders, backwards, and you have the  . binary number11000000 ‫دورة إدارة شبكات الكمبيوتر‬
  • 36. Binary to Decimal Conversion From right to left, write the values of the powers of 2 above each binary .number. Then add up the values where a 1 exist 27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 1 0 1 1 0 1 0 1 128 + 32 + 16 + 4 + 1 = 181 ‫دورة إدارة شبكات الكمبيوتر‬
  • 37. IP Addresses Currently, addresses assigned to computers on the Internet are 32-bit binary  .numbers To make it easier to work with these addresses, the 32-bit binary number is  .broken into a series of decimal numbers .To do this, split the binary number into four groups of eight binary digits  Then convert each group of eight bits, also known as an octet into its decimal  .equivalent ‫دورة إدارة شبكات الكمبيوتر‬
  • 38. IP addressing - Each host in the network must have a unique IP address because duplicate addresses would make routing impossible - IP Addressing is a hierarchical structure as the IP address combines two identifiers into one number . the first part identifies the network address , the second part, called the host part, identifies which particular machine it is on the network. IP address is a 32 bit (4 bytes= 4 octets) address that is mainly divided to - network part (representing the network ID where the device is located in) & (Host part (representing the ID of the host It is represented in a dotted decimal form, where each octet - .is transformed to its decimal value ex. 192.168.1.3 ‫دورة إدارة شبكات الكمبيوتر‬
  • 39. IP Address Classes IP addresses are divided into classes to define the large, medium, and small networks. Class A addresses are assigned to larger networks. Class B addresses are used for medium-sized networks, Class C for small networks, Class D for Multicasting Class E for Experimental purposes 2-1 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems
  • 40. Identifying Address Classes (Note : for Class A , networks 0 & 127 are reserved (class A range 1 - 126 ‫دورة إدارة شبكات الكمبيوتر‬
  • 41. Public IP Addresses - Unique addresses are required for each device on a network - Originally, an organization known as the Internet Assigned Numbers Authority (IANA( handled this procedure. - No two machines that connect to a public network can have the same IP address because public IP addresses are global and standardized. ‫دورة إدارة شبكات الكمبيوتر‬
  • 42. Private IP Addresses Private IP addresses are another solution to the problem of the impending exhaustion of public IP addresses.As mentioned, public networks require hosts to have unique IP addresses. However, private networks that are not connected to the Internet may use any host addresses, as long as each host within the private network is unique. 2-1 ‫دورة إدارة شبكات الكمبيوتر‬
  • 43. IP address types • IP address could be one of three categories  Network address  Host address  Broadcast address ‫دورة إدارة شبكات الكمبيوتر‬
  • 44. MAC Address - MAC address is 48 bits in length and expressed as twelve hexadecimal digits. - MAC addresses are burned into read-only memory (ROM( of the NIC - each NIC has a unique MAC address - MAC address can represent unicast , broadcast and multicast ex. A34C.52BD.1234 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems
  • 45. ‫البروتوكولت ‪Protocols‬‬ ‫البروتوكولت هي مجموعة من القوانين والجراءات التي تستخدم للتصال والتفاعل بين‬ ‫‪‬‬ ‫أجهزة الكمبيوتر المختلفة على الشبكة.‬ ‫دور البروتوكولت‬ ‫‪‬‬ ‫في الجهاز المستقبل‬ ‫في الجهاز المرسل‬ ‫‪ ‬التقاط حزم البيانات من وسط التصال.‬ ‫‪ ‬تقسيم البيانات إلي حزم‬ ‫‪ ‬إدخال حزم البيانات إلي داخل الكمبيوتر عبر كارت‬ ‫الشبكة.‬ ‫‪ ‬إضافة معلومات العنونة إلي الحزم‬ ‫‪ ‬تجميع كل حزم البيانات المرسلة وقراءة معلومات‬ ‫التحكم المضافة إلي هذه الحزم.‬ ‫‪ ‬تحضير البيانات للرسال‬ ‫‪ ‬نسخ البيانات من الحزم إلي ذاكرة مؤقتة لعادة‬ ‫تجميعها.‬ ‫‪ ‬تمرير البيانات المعاد تجميعها إلي البرامج في‬ ‫صورة مفهومة قابلة للستخدام.‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 46. ‫البروتوكولت ‪Protocols‬‬ ‫حزم البيانات‬ ‫‪‬‬ ‫هي عبارة عن أجزاء صغيرة من البيانات يطلق عليها اسم حزم ‪ Packets‬أو إطارات‬ ‫‪ ،Frames‬وهي الوحدات الساسية للتصالت على الشبكة .‬ ‫مكونات الحزمة‬ ‫‪‬‬ ‫توزع جميع مكونات الحزمة على أقسام ثلث:‬ ‫1- الرأس ‪ The Header‬ويتكون من:‬ ‫‪ ‬عنوان المرسل‬ ‫‪ ‬عنوان المستقبل‬ ‫‪ ‬ساعة توقيت‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 47. ‫البروتوكولت ‪Protocols‬‬ ‫2- البيانات ‪ ،The Data‬ويتكون قسم البيانات من المعلومات التي يتم إرسالها والتي‬ ‫يتراوح مقدارها بين 215 بايت و 4 كيلوبايت.‬ ‫3- الذيل ‪ ،The Tail‬المحتوى الساسي لقسم الذيل يعتمد كثيرا على البروتوكول‬ ‫المستخدم في الرسال وهو عادة يحتوي على مكون للتحقق من وجود أخطاء‬ ‫يسمى ‪.(Cyclical Redundancy Check (CRC‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 48. The OSI Reference model OSI ‫أنظمة الكمبيوتر ومبادئ‬ :Transmission example - A B 7 Application 7 Application User Data 6 Presentation 6 Presentation 5 Session 5 Session 4 Transport Segment 4 Transport 3 Network Packet 3 Network 2 Data Link Frame 2 Data Link 1 Physical Bits 1 Physical ‫دورة إدارة شبكات الكمبيوتر‬
  • 49. ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫مبادي ‪(OSI (open System Interconnection‬‬ ‫‪‬‬ ‫هي تكنولوجيا مستخدمة في عمليات النقل وموحدة علي مستوي العالم وتتكون هذة‬ ‫الستراتيجية من 7طوابق ‪ Layers‬وهي‬ ‫1- طبقة نوع التطبيق المستخدم ‪Application layer‬‬ ‫2-طبقة نسق الملف ‪presentations Layer‬‬ ‫3- طبقة ‪Session Layer‬‬ ‫4-طبقة النقل ‪Transport‬‬ ‫5-طبقة ‪Network‬‬ ‫6-طبقة ‪Data Link‬‬ ‫7-طبقة النقل الفعلي ‪Physical Layer‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 50. ‫‪Encapsulation Process‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫دورة إدارة شبكات الكمبيوتر‬ ‫‪UE-Systems‬‬
  • 51. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫عندما يقوم المستخدم ‪ user‬بعملية الرسال ، يتم تخزين‬ ‫ومعرفة‬ ‫البرنامج المستخدم في صناعة الملف المرسل ، وهو بالتالي‬ ‫البرنامج‬ ‫الذي سيستعمله الملف لعملية الفتح في الجهاز المستقبل‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 52. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫في هذه الطبقة يتم تخزين نسق الملف المرسل‬ ‫واذا كان الملف مضغوط أو مشفرأما ل‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 53. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫هذه الطبقة هي المسئولة عن التسيق بين الجهازين المرسل‬ ‫المسئولة عن فتح القناة وأدارتها وفصلها أثناء‬ ‫والمستقبل ،هي‬ ‫عملية النقل،وههي ايضا المسئولة عن المعلومات المرسلة وحالتها‬ ‫هل وصلت أما ل وكييفية ايصالها‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 54. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫ي هذه الطبقة يتم تقسيم الملف المرسل إلي أخزاء صغيرة تسمي ‪، segment‬‬ ‫قوم ايضا بستعادة الجزاء التالفة ‪ Error recovery‬إذا حدث خطا أثناء النقل‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 55. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫في هذه الطبقة يتم أضافة قسمين للجزء‬ ‫‪segment‬‬ ‫وهما عنوانا ‪ IP‬الخاص بالجهازين المرسل‬ ‫‪Segment‬‬ ‫والمستقبل‬ ‫‪Source IP destination IP‬‬ ‫وتسمي في هذه الحالة ‪Packet‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 56. (Layer 3 device (Router 1 12.0.0.1 13.0.0.1 12.0.0.2 web server 2 Source IP Destination IP Source port Destination port 1 12.0.0.1 13.0.0.1 1200 80 2 12.0.0.2 13.0.0.1 1200 80
  • 57. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫في هذه الطبقة يتم أضافة قسمين أخرين لل ‪Packet‬وهما‬ ‫عنوانا الماك للجهازين المرسل والمستقبل ‪Mac address‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 58. Layer 2 devices • A layer 2 device is a device that understand MAC, for example:  NIC (Network Interface Card)  Bridge : - address learning - forwarding decisions are based on software - bridge is used for LAN segmentation  Switch: - a multi-port bridge - forwarding decisions are based on hardware ASIC (faster than bridge(
  • 59. Address Learning -1 Switch learns which MAC‘s are connected to which . ports by checking the frame source MAC address
  • 60. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫في هذه الطبقة يتم تحويل ‪ Frame‬إلي ارقام‬ ‫ثنائية 0,1 ومن ثم يتم تحويلها إلي ‪Media‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 61. Layer 1 devices 1- Repeater A repeater is a network device used to regenerate a signal. Repeaters regenerate analog or digital signals distorted by transmission loss due to attenuation. Rule : no more than four repeaters can be used between hosts on a LAN.
  • 62. Hub -2 A Hub is a multi-port Repeater Hubs takes data bits from input port and forward it to all other ports repeater and hub work in half duplex mode
  • 63. OSI Model OSI ‫أنظمة الكمبيوتر ومبادئ‬ Source Destination Segments Packets IP Aderess Frames MAC Address Bits ‫دورة إدارة شبكات الكمبيوتر‬
  • 64. ‫‪TCP/IP Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 65. ‫‪TCP/IP Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫وبروتوكول للشبكة‬ ‫• عن ماهية ‪: TCP/IP‬فهي عبارة عن بروتوكول نقل‪Transport ((TCP‬‬ ‫‪ Network Layer‬أي ‪ IP‬والشكل يوضح البروتوكولت لكل طبقة‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 66. Source MAC Burned on the NIC ‫دورة إدارة شبكات الكمبيوتر‬
  • 67. Source IP by static configuration -1 2-1 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems
  • 68. Source IP : DHCP - Dynamic host configuration - protocol DHCP allows a host to obtain - an IP address dynamically without the network administrator having to set up an individual profile for .each device range of IP addresses on a a - . DHCP server is defined the entire network - configuration of a computer can be obtained in one ‫شبكات الكمبيوتر‬ .message from the server 2-1 ‫دورة إدارة‬ UE-Systems
  • 69. Destination IP : DNS • Application specified in the TCP/IP suite • Means to translate human-readable names into IP addresses 2-1 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems
  • 70. Destination MAC - ARP : each PC - form an ARP table containing the learned MAC‘s 2-1 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems
  • 71. Destination MAC : Proxy ARP - A B A B Router R I take care, to forward IP packets to B Broadcast Message to all: If your IP address matches “B” Yes, I know the destination then please tell me your network, let me give you my Ethernet address Ethernet address 2-1 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems