2. تعريف الشبكات
شبكة الكمبيوتر هي مجموعة من أجهزة الكمبيوتر والجهزة المحيطية(Peripherals
( الت ي تتص ل ببعضه ا، وتتي ح لمس تخدميها أن يتشاركوا الموارد )(Resources
والجهزة المتصلة بالشبكة مثل الطابعة ( (Printerوكارت الفاكس( (Modem
ومحرك القرص المدمج ( CD– ( ROM Driveوغيرها.
1-2 دورة إدارة شبكات الكمبيوتر
3. مكونات الشبكة
يجب أن ل يقلّ الحد الدنى لمكونات شبكة الكمبيوتر عن:
• جهازي كمبيوتر على القل.
• بطاقة شبكية Network Interface Card NIC
• وسط ناقل Transmission Mediaللتصال بين عناصر الشبكة مثل
الكابلت Cablesوالسلك Wiresأو المواج القصيرة )(Waves Radio
واللياف الضوئية . Fiber Optic
• نظام تشغيل شبكي Network Operating System- NOSومن أمثلته:
)(Windows, Novell Netware
1-2 دورة إدارة شبكات الكمبيوتر
4. أنوع الشبكات
شبكات الكمبيوتر المحلية (Local Area Network (LAN
• شبكات العميل/المزود Client / Server Networks
• شبكة النظير للنظيرPeer to Peer
شبكات النطاق الواسع (Wide Area Network (WAN
• شبكات المؤسسات التجاريةEnterprise Network
• الشبكات العالمية Global Networkمثل النترنت
1-1 دورة إدارة شبكات الكمبيوتر
5. الشبكات المحلية
1-الشبكات المحلية (Local Area Network (LAN
هي أبسط أنواع الشبكات,هي عبارة عن مجموعة من أجهزة
الكمبيوتر المتصلة مع بعضها ضمن مبنى أو مجموعه مباني متجاورة،
وتتصل هذه الجهزة بواسطة كابل خاص قد يكون سلكا متحد
المحور Coaxialأو السلك المزدوج المفتول أو اللولبي Twisted
... Pairالخ.
2-1 دورة إدارة شبكات الكمبيوتر
6. شبكات الكمبيوتر المحلية
وسائط التصال :
أسلك مزدوجة ملتفةTwisted Pair Cable
واقية. Shielded Or Unshielded وتكون هذه السلك إما مغطاة أو غير مغطاه بطبقة
• السلك المحوري. (Coaxial Cable (Coax
• أسلك اللياف البصرية. Fiber Optic Cable
• وسط اتصال لسلكي Wireless Transmission Media
3-1 دورة إدارة شبكات الكمبيوتر
7. شبكات الكمبيوتر المحلية
أ- شبكات العميل/المزود Client / Server Networks
المزود قد يكون جهاز كمبيوتر شخصي يحتوي على مساحة تخزين كبيرة
ومعالج قوي وذاكرة وفيرة، كما قد يكون جهازً مصنوع ً خصيصً ليكون مزود
ا ا ا
شبكات وتكون له مواصفات خاصة
4-1 دورة إدارة شبكات الكمبيوتر
8. شبكات الكمبيوتر المحلية
مميزات شبكات العميل / المزود
النسخ الحتياطي للبيانات وفقا لجدول زمني محدد.
حماية البيانات من الفقد أو التلف.
آلف المستخدمين.
توفير درجة عالية من أمن الشبكة
4-1 دورة إدارة شبكات الكمبيوتر
9. شبكات الكمبيوتر المحلية
أمثلة للخدمات التي يمكن توجد على المزودات )(Servers
• مزودات تطبيقات أو برامج Application Servers
• مزودات قواعد بيانات Servers Database
• بريد Mail Serverوالذي يدير المراسلة اللكترونية بين مستخدمي الشبكة.
• فاكس Fax Serverوالذي يقوم بإدارة حركة مرور رسائل الفاكس من وإلى الشبكة.
• ملفات وطباعة File And Print Serverويتحكم بوصول المستخدمين إلى الملفات
المطلوبة وتحميلها على أجهزتهم والستفادة من موارد الطباعة.
5-1 دورة إدارة شبكات الكمبيوتر
10. شبكات الكمبيوتر المحلية
ب- شبكة النظير للنظيرPeer to
Peer
الشبكة المحلية في أبسط صورها تعمل
بمبدأ النظير مقابل النظير ،Peer to Peer
وهي أكثر طرق عمل الشبكات شيوعا.
فشبكة النظير للنظير والتي يطلق عليها
أيضا اسم مجموعة عمل أو Workgroup
6-1 دورة إدارة شبكات الكمبيوتر
11. شبكات الكمبيوتر المحلية
مميزات شبكات النظير للنظير
التكلفة المحدودة
ل تحتاج إلى برامج إضافية على نظام التشغيل.
ل تحتاج إلي أجهزة قوية، لن مهام إدارة موارد الشبكة موزعة على أجهزة
الشبكة و ليست موكلة إلي جهاز مزود بعينه.
تثبيت الشبكة وإعدادها في غاية السهولة ، فكل ما تحتاجه هو نظام تشبيك بسيط
من أسلك موصلة إلي بطاقات الشبكة في كل جهاز كمبيوتر من أجهزة الشبكة.
7-1 دورة إدارة شبكات الكمبيوتر
12. شبكات الكمبيوتر المحلية
عيوب شبكات النظير للنظير
أما العيب الرئيسي لهذا النوع من الشبكات هو أنها غير مناسبة للشبكات الكبيرة
وذلك لنه مع نمو الشبكة وزيادة عدد المستخدمين تظهر المشاكل التالية:
تصبح الدارة اللمركزية للشبكة سببا في إهدار الوقت والجهد، وبالتالى تفقد
كفاءتها.
صعوبة الحفاظ على أمن الشبكة.
مع زيادة عدد الجهزة يصبح إيجاد البيانات والستفادة من موارد الشبكة أمرً
ا
مزعجا لكل مستخدمي الشبكة.
8-1 دورة إدارة شبكات الكمبيوتر
13. شبكات الكمبيوتر المحلية
جميع شبكات النطاق المحلي LANقائمة على ثلثة تصميمات أساسية:
Bus أو الناقل ويسمى أيضا Backboneأو العمود الفقري.
Star أو النجمة.
أو الحلقة. Ring
9-1 دورة إدارة شبكات الكمبيوتر
14. شبـكـــــــــــات Ethernet
LAN Architectureتعتبر Ethernetإحدى معماريات الشبكات المحلية
التى طورتها أساسً شركة Xeroxفي منتصف السبعينيات. وهي تمثل
ا
القاعدة لمعيار التشبيك 3.208 Ieee Networking Standardكما تعتبر هذه
المعمارية الكثر شهرة هذه اليام.
1-2 دورة إدارة شبكات الكمبيوتر
15. شبـكـــــــــــات Ethernet
تستخدم Ethernetطريقة خاصة لتسمح لجهزة الكمبيوتر المتصلة بالشبكة
بإرسال بياناتها على الشبكة وذلك لتنظم حركة المرور على الشبكة، هذه الطريقة
تسمى تحسس الناقل متعدد الوصول مع اكتشاف التصادم
Csma/Cd Carrier Sense Multiple Access With Collision Detection
باستخدام هذه الطريقة يراقب الكمبيوتر
الشبكة ويقوم بالرسال عندما يحس
أن السلك غير مشغول بأي إشارة لنه
ل يستطيع سوى كمبيوتر واحد
إرسال البيانات في نفس الوقت.
2-2 دورة إدارة شبكات الكمبيوتر
22. شبـكـــــــــــات Ethernet
ينقسم UTPإلى ستة فئات وفق ً للغاية من استخدامها:
ا
الفئة الولى 1 Categoryوتستخدم لنقل الصوت فقط ول تستطيع نقل البيانات.
الفئة الثانية 2 Categoryوتستخدم لنقل البيانات بسرعة 4 ميجابت في الثانية.
الفئة الثالثة 3 Categoryوتستخدم لنقل البيانات بسرعة 01 ميجابت في الثانية.
الفئة الرابعة 4 Categoryوتستخدم لنقل البيانات بسرعة 61 ميجابت في الثانية.
الفئة الخامسة 5 Categoryوتستخدم لنقل البيانات بسرعة 001 ميجابت في الثانية,
(Category 5 E Cable (enhancedالتي يوصي بها في التركيبات الجديدة وهذا النوع
مصمم لنقل البيانات بسرع 0001 ميجابت في الثانية .
الفئة السادسة 6 Categoryوتستخدم لنقل البيانات بسرعة 0001ميجابت في الثانية ومتوافق مع
Category 5/ 5 Eويتميز عن هذه النواع بأنه أقل عرضة للتداخل الكهرومغناطيسي و
الضوضاء.
8-2 دورة إدارة شبكات الكمبيوتر
23. شبـكـــــــــــات Ethernet
وهناك طريقتان لرسال الشارة عبر السلك هما:
النطاق الساسي .Baseband
النطاق الواسع .Broadband
أنظمة النطاق الساسي Basebandالرسال الرقمي للشارة بواسطة تردد واحد
فقط، حيث أن الشارة الرقمية تستخدم كامل سعة نطاق البث Bandwidthوتعتبر
شبكات Ethernetأوضح مثال على استخدام إرسال .Basebandباستخدام هذه
التقنية في البث. ويستطيع أي جهاز على الشبكة إرسال الشارات في اتجاهين
،Bidirectionalوبعض الجهزة تستطيع إرسال واستقبال الشارة في نفس الوقت.
9-2 دورة إدارة شبكات الكمبيوتر
25. نظام تلوين الكابلت شبـكـــــــــــات Ethernet
(UTP( color coding table
11-2 دورة إدارة شبكات الكمبيوتر
26. نظام تلوين الكابلت Ethernet شبـكـــــــــــات
UTP( color coding table(
.Pin No strand color Name
white and orange +TX_D1
1
-TX_D1
2 orange
white and green +RX_D2
3
blue ** +BI_D3
4
white and blue ** -BI_D3
5
green -RX_D2
6
white and brown ** +BI_D4
7
brown ** -BI_D4
8
2-11 دورة إدارة شبكات الكمبيوتر
27. Binary Representation التمثيل الثنائي
Computers work with and store data using electronic switches that are either
.ON or OFF
Computers can only understand and use data that is in this two-state or
.binary format
.is represented by an ON state 1
is represented by an OFF state 0
.The 1s and 0s are referred to as binary digits or bits
.(A binary 0 might be represented by 0 volts of electricity (0 = 0 volts
.(A binary 1 might be represented by +5 volts of electricity (1 = +5 volts
2-1 دورة إدارة شبكات الكمبيوتر
28. Units of Data Storage وحدات التخزين
Bit (b) – binary 1 or 0
Byte (B) – eight bits
Kilobyte (KB) – 1024 bytes or approximately 1,000 bytes
Megabyte (MB) – approximately 1 million bytes
Gigabyte (GB) – approximately 1 billion bytes
Terabyte (TB) – approximately 1 trillion bytes
دورة إدارة شبكات الكمبيوتر
29. Bandwidth كمية البيانات
Bandwidth is defined as the amount of information that can
flow through a network connection in a given period of time
Bandwidth
Analogy
دورة إدارة شبكات الكمبيوتر
30. Bandwidth
Measurements Bandwidth كمية البيانات
.(In digital systems, the basic unit of bandwidth is bits per second (bps
Bandwidth is the measure of how much information, or bits, can flow from one
.place to another in a given amount of time, or seconds
Most common measurements
دورة إدارة شبكات الكمبيوتر
31. Data Transfer Calculation حساب معدل انتقال البيانات
S
T= Formula transfer time = size of file / bandwidth
BW
Example– Approximately how long would it take to transfer a 10 Mb file over a T1
?line
Mb = 10,000,000 10bits
T1 = 1.544 Mbps or 1,544,000bits per second
seconds 6.477 = 1,544,000 / 10,000,000
OR
seconds 6.477 = 1.544 / 10
دورة إدارة شبكات الكمبيوتر
35. Decimal to Binary Conversion
Convert the decimal number192. into a binary number
0 with a remainder of 96 = 192/2
0 with a remainder of 48 = 96/2
0 with a remainder of 24 = 48/2
0 with a remainder of 12 = 24/2
0 with a remainder of 6 = 12/2
0 with a remainder of 3 = 6/2
1 with a remainder of 1 = 3/2
1 with a remainder of 0 = 1/2
Write down all the remainders, backwards, and you have the
. binary number11000000
دورة إدارة شبكات الكمبيوتر
36. Binary to Decimal Conversion
From right to left, write the values of the powers of 2 above each binary
.number. Then add up the values where a 1 exist
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
1 0 1 1 0 1 0 1
128 + 32 + 16 + 4 + 1 = 181
دورة إدارة شبكات الكمبيوتر
37. IP Addresses
Currently, addresses assigned to computers on the Internet are 32-bit binary
.numbers
To make it easier to work with these addresses, the 32-bit binary number is
.broken into a series of decimal numbers
.To do this, split the binary number into four groups of eight binary digits
Then convert each group of eight bits, also known as an octet into its decimal
.equivalent
دورة إدارة شبكات الكمبيوتر
38. IP addressing
- Each host in the network must have a unique IP address
because duplicate addresses would make routing impossible
- IP Addressing is a hierarchical structure as the IP address
combines two identifiers into one number .
the first part identifies the network address , the second part,
called the host part, identifies which particular machine
it is on the network.
IP address is a 32 bit (4 bytes= 4 octets) address that is mainly divided to -
network part (representing the network ID where the device is located in) &
(Host part (representing the ID of the host
It is represented in a dotted decimal form, where each octet -
.is transformed to its decimal value
ex. 192.168.1.3
دورة إدارة شبكات الكمبيوتر
39. IP Address Classes
IP addresses are divided into classes to define the large,
medium, and small networks.
Class A addresses are assigned to larger networks.
Class B addresses are used for medium-sized networks,
Class C for small networks,
Class D for Multicasting
Class E for Experimental purposes
2-1 دورة إدارة شبكات الكمبيوتر UE-Systems
41. Public IP Addresses
- Unique addresses are required for each device on a network
- Originally, an organization known as the Internet Assigned
Numbers Authority (IANA( handled this procedure.
- No two machines that connect to a public network can have
the same IP address because public IP addresses are global
and standardized.
دورة إدارة شبكات الكمبيوتر
42. Private IP Addresses
Private IP addresses are another solution to the problem of
the impending exhaustion of public IP addresses.As
mentioned, public networks require hosts to have unique IP
addresses.
However, private networks that are not connected to the
Internet may use any host addresses, as long as each host
within the private network is unique.
2-1 دورة إدارة شبكات الكمبيوتر
43. IP address types
• IP address could be one of three categories
Network address
Host address
Broadcast address
دورة إدارة شبكات الكمبيوتر
44. MAC Address
- MAC address is 48 bits in length and expressed as twelve
hexadecimal digits.
- MAC addresses are burned into read-only memory (ROM( of the NIC
- each NIC has a unique MAC address
- MAC address can represent unicast , broadcast and multicast
ex. A34C.52BD.1234
دورة إدارة شبكات الكمبيوتر UE-Systems
45. البروتوكولت Protocols
البروتوكولت هي مجموعة من القوانين والجراءات التي تستخدم للتصال والتفاعل بين
أجهزة الكمبيوتر المختلفة على الشبكة.
دور البروتوكولت
في الجهاز المستقبل في الجهاز المرسل
التقاط حزم البيانات من وسط التصال. تقسيم البيانات إلي حزم
إدخال حزم البيانات إلي داخل الكمبيوتر عبر كارت
الشبكة. إضافة معلومات العنونة إلي الحزم
تجميع كل حزم البيانات المرسلة وقراءة معلومات
التحكم المضافة إلي هذه الحزم. تحضير البيانات للرسال
نسخ البيانات من الحزم إلي ذاكرة مؤقتة لعادة
تجميعها.
تمرير البيانات المعاد تجميعها إلي البرامج في
صورة مفهومة قابلة للستخدام.
دورة إدارة شبكات الكمبيوتر
46. البروتوكولت Protocols
حزم البيانات
هي عبارة عن أجزاء صغيرة من البيانات يطلق عليها اسم حزم Packetsأو إطارات
،Framesوهي الوحدات الساسية للتصالت على الشبكة .
مكونات الحزمة
توزع جميع مكونات الحزمة على أقسام ثلث:
1- الرأس The Headerويتكون من:
عنوان المرسل
عنوان المستقبل
ساعة توقيت
دورة إدارة شبكات الكمبيوتر
47. البروتوكولت Protocols
2- البيانات ،The Dataويتكون قسم البيانات من المعلومات التي يتم إرسالها والتي
يتراوح مقدارها بين 215 بايت و 4 كيلوبايت.
3- الذيل ،The Tailالمحتوى الساسي لقسم الذيل يعتمد كثيرا على البروتوكول
المستخدم في الرسال وهو عادة يحتوي على مكون للتحقق من وجود أخطاء
يسمى .(Cyclical Redundancy Check (CRC
دورة إدارة شبكات الكمبيوتر
48. The OSI Reference model
OSI أنظمة الكمبيوتر ومبادئ
:Transmission example -
A
B
7 Application 7 Application
User Data
6 Presentation 6 Presentation
5 Session 5 Session
4 Transport Segment 4 Transport
3 Network Packet 3 Network
2 Data Link Frame 2 Data Link
1 Physical Bits
1 Physical
دورة إدارة شبكات الكمبيوتر
49. أنظمة الكمبيوتر ومبادئ OSI
مبادي (OSI (open System Interconnection
هي تكنولوجيا مستخدمة في عمليات النقل وموحدة علي مستوي العالم وتتكون هذة
الستراتيجية من 7طوابق Layersوهي
1- طبقة نوع التطبيق المستخدم Application layer
2-طبقة نسق الملف presentations Layer
3- طبقة Session Layer
4-طبقة النقل Transport
5-طبقة Network
6-طبقة Data Link
7-طبقة النقل الفعلي Physical Layer
دورة إدارة شبكات الكمبيوتر
50. Encapsulation Process أنظمة الكمبيوتر ومبادئ OSI
دورة إدارة شبكات الكمبيوتر UE-Systems
51. OSI Model أنظمة الكمبيوتر ومبادئ OSI
عندما يقوم المستخدم userبعملية الرسال ، يتم تخزين
ومعرفة
البرنامج المستخدم في صناعة الملف المرسل ، وهو بالتالي
البرنامج
الذي سيستعمله الملف لعملية الفتح في الجهاز المستقبل
دورة إدارة شبكات الكمبيوتر
52. OSI Model أنظمة الكمبيوتر ومبادئ OSI
في هذه الطبقة يتم تخزين نسق الملف المرسل
واذا كان الملف مضغوط أو مشفرأما ل
دورة إدارة شبكات الكمبيوتر
53. OSI Model أنظمة الكمبيوتر ومبادئ OSI
هذه الطبقة هي المسئولة عن التسيق بين الجهازين المرسل
المسئولة عن فتح القناة وأدارتها وفصلها أثناء والمستقبل ،هي
عملية النقل،وههي ايضا المسئولة عن المعلومات المرسلة وحالتها
هل وصلت أما ل وكييفية ايصالها
دورة إدارة شبكات الكمبيوتر
54. OSI Model أنظمة الكمبيوتر ومبادئ OSI
ي هذه الطبقة يتم تقسيم الملف المرسل إلي أخزاء صغيرة تسمي ، segment
قوم ايضا بستعادة الجزاء التالفة Error recoveryإذا حدث خطا أثناء النقل
دورة إدارة شبكات الكمبيوتر
55. OSI Model أنظمة الكمبيوتر ومبادئ OSI
في هذه الطبقة يتم أضافة قسمين للجزء
segment
وهما عنوانا IPالخاص بالجهازين المرسل
Segment والمستقبل
Source IP destination IP
وتسمي في هذه الحالة Packet
دورة إدارة شبكات الكمبيوتر
56. (Layer 3 device (Router
1
12.0.0.1
13.0.0.1
12.0.0.2
web server
2
Source IP Destination IP Source port Destination port
1 12.0.0.1 13.0.0.1 1200 80
2 12.0.0.2 13.0.0.1 1200 80
57. OSI Model أنظمة الكمبيوتر ومبادئ OSI
في هذه الطبقة يتم أضافة قسمين أخرين لل Packetوهما
عنوانا الماك للجهازين المرسل والمستقبل Mac address
دورة إدارة شبكات الكمبيوتر
58. Layer 2 devices
• A layer 2 device is a device that understand MAC,
for example:
NIC (Network Interface Card)
Bridge :
- address learning
- forwarding decisions are based on software
- bridge is used for LAN segmentation
Switch:
- a multi-port bridge
- forwarding decisions are based on hardware ASIC
(faster than bridge(
59. Address Learning -1
Switch learns which MAC‘s are connected to which
. ports by checking the frame source MAC address
60. OSI Model أنظمة الكمبيوتر ومبادئ OSI
في هذه الطبقة يتم تحويل Frameإلي ارقام
ثنائية 0,1 ومن ثم يتم تحويلها إلي Media
دورة إدارة شبكات الكمبيوتر
61. Layer 1 devices
1- Repeater
A repeater is a network device used to regenerate a signal.
Repeaters regenerate analog or digital signals distorted by
transmission loss due to attenuation. Rule : no more than four
repeaters can be used between hosts on a LAN.
62. Hub -2
A Hub is a multi-port
Repeater
Hubs takes data bits from
input port and forward it to all
other ports
repeater and hub work in
half duplex mode
63. OSI Model OSI أنظمة الكمبيوتر ومبادئ
Source Destination
Segments
Packets IP Aderess
Frames MAC Address
Bits
دورة إدارة شبكات الكمبيوتر
64. TCP/IP Model أنظمة الكمبيوتر ومبادئ OSI
دورة إدارة شبكات الكمبيوتر
65. TCP/IP Model أنظمة الكمبيوتر ومبادئ OSI
وبروتوكول للشبكة • عن ماهية : TCP/IPفهي عبارة عن بروتوكول نقلTransport ((TCP
Network Layerأي IPوالشكل يوضح البروتوكولت لكل طبقة
دورة إدارة شبكات الكمبيوتر
67. Source IP
by static configuration -1
2-1 دورة إدارة شبكات الكمبيوتر UE-Systems
68. Source IP
: DHCP -
Dynamic host configuration -
protocol
DHCP allows a host to obtain -
an IP address dynamically
without the network
administrator having to set
up an individual profile for
.each device
range of IP addresses on a a -
. DHCP server is defined
the entire network -
configuration of a computer
can be obtained in one
شبكات الكمبيوتر
.message from the server
2-1 دورة إدارة UE-Systems
69. Destination IP
: DNS
• Application specified in the TCP/IP suite
• Means to translate human-readable names into IP
addresses
2-1 دورة إدارة شبكات الكمبيوتر UE-Systems
70. Destination MAC
- ARP :
each PC -
form an
ARP table
containing
the learned
MAC‘s
2-1 دورة إدارة شبكات الكمبيوتر UE-Systems
71. Destination MAC
: Proxy ARP -
A
B
A
B
Router R
I take care, to forward
IP packets to B
Broadcast Message to all:
If your IP address matches “B” Yes, I know the destination
then please tell me your network, let me give you my
Ethernet address Ethernet address
2-1 دورة إدارة شبكات الكمبيوتر UE-Systems