Tuesday, January 17, 2012

دورة مجانية عن الشبكات الحاسوبية


دورة مجانية عن الشبكات الحاسوبية
(Computer Network)
بسم الله الرحمن الرحيم

أعزائي أرحب بكم ويسرني أن أقدم لكم هذه الدورة عن الشبكات التي أرجو أن تحوز على رضاكم

كان الإنسان على مر العصور فى أمس الحاجة إلى التواصل بينه وبين من يحيط به من أفراد وجماعات، وكان سعيه إلى تأمين هذا التواصل سبباً في العديد من اختراعاته, فإشارات مورس وأجهزة الهاتف والراديو والتلفزيون لم تكن إلا وسائل لزيادة تفاعل وتواصل الإنسان مع الأوساط المحيطة به أو البعيدة عنه. وحين جاءت ثورة تكنولوجيا المعلومات، كان عالم الحاسبات تجسيداً لحاجة الإنسان إلى التواصل. وبدأت أولى محاولات بناء التواصل عبر الشبكات المحلية (Local Area Networks- LAN) في عام 1964 لتسهيل تشارك المعلومات والخدمات مع المحيط القريب، ولم تلبث أن توجهت التطورات إلى تأمين التواصل الشبكي مع مجموعات أكبر، فظهرت الشبكات الواسعة (Wan) Wide Area Networksفي عام 1966، وهنا كانت بداية مرحلة جديدة في ثورة الشبكات التي لم تتوقف عند حد، وكان من أعظم نتائجها ظهور الإنترنت Internetالتي اتسعت لتشمل أقطاب كوكبنا الصغير، فأحالته قرية صغيرة، يرى ويسمع ويتبادل أفرادها معارفهم ومعلوماتهم بسهولة لم يسبق لها مثيل. ومن المؤكد أن آمال القائمين على تطوير الشبكات لن تتوقف عند هذا الحد, فقد ظهرت بعض الدراسات والبحوث التي تمثّل توجهات للارتقاء بشبكات الكمبيوتر إلى ما يحاكي الشبكة العصبية الإنسانية من حيث الفاعلية والاستجابة.

تعريف الشبكات

شبكة الكمبيوتر هي مجموعة من أجهزة الكمبيوتر والأجهزة المحيطيةPeripherals) ) التي تتصل ببعضها، وتتيح لمستخدميها أن يتشاركوا الموارد (Resources) والأجهزة المتصلة بالشبكة مثل الطابعةPrinter) ) وكارت الفاكسModem) ) ومحرك القرص المدمجCD – ROM Drive) ) وغيرها. وهذا المفهوم هو الأساس الذي يقوم عليه التشبيك ونظرياته.ويجب أن لا يقلّ الحد الأدنى لمكونات شبكة الكمبيوتر عن:

· جهازي كمبيوتر على الأقل.

· بطاقة شبكية Network Interface Card NIC-), ) والتي تشكل جسر الاتصال بين الكمبيوتر وأسلاك النقل التي تربط مكونات الشبكة.

·وسط ناقل Transmission Media) ) للاتصال بين عناصر الشبكة مثل الكابلات Cables)) والأسلاكWires) ) أو الأمواج القصيرة (Waves Radio) والألياف الضوئية Fiber Optic) ).

· بروتوكول اتصال يحدد خوارزمية تخاطب مكونات الشبكة والمواصفات التقنية الواجب توفرها مثل عرض الحزمة المستخدم Bandwidth) ) وطريقة ترتيب المعلومات عند إرسالها (Packets Formats ) وغيرها من المواصفات التقنية.

· نظام تشغيل شبكي Network Operating System- NOS) ) يقدم خدمة تنظيم صلاحيات وحقوق المستخدمين ( Rights And Permissions ) في الوصول إلى الموارد والأجهزة المشتركة على الشبكة ومن أمثلته: (Windows98، Windows 2000 ، Novell Netware).

أساسيات التشبيك

تتكون شبكة الكمبيوتر في أبسط أشكالها من جهازين متصلين ببعضهما بواسطة سلك، ويقومان بتبادل البيانات. وتسمح لك الشبكات في هذه الأيام بتبادل البيانات وموارد الكمبيوتر ( Computer Resources معلومات، برامج، أجهزة محيطية Peripheral كالطابعة مثلاً) كما تسمح للمستخدمين بالتواصل مع يعضهم المهم بشكل فوري.

بداية دعنا نتخيل وضع جهاز الكمبيوتر بدون وجود شبكات، في هذه الحالة كيف سنتبادل البيانات، لاشك أننا سنحتاج إلى مئات الأقراص اللينة لنقل المعلومات من جهاز إلى آخر، مما يسبب هدراً كبيرا للوقت والجهد، ومثال آخر، إذا كان لدينا طابعة واحدة وعدة أجهزة كمبيوتر ففي هذه الحالة إذا أردنا الطباعة فإما سنقف في طابور انتظار على الجهاز الموصل بالطابعة، أو ننقل الطابعة إلى كل مستخدم ليوصلها إلى جهازه ليطبع ما يريد. وفي كلا الأمرين عناء كبير، ومن هنا نرى أن تقنية التشبيك قد تطورت لسد الحاجة المتنامية لتبادل المعلومات والموارد بشكل فعال. وهكذا انبثق نوعان من المحاسبة الإلكترونية:

· Centralized Computing المحاسبة المركزية

· Distributed Computing المحاسبة الموزعة

المحاسبة المركزية

في الخمسينيات من القرن السابق كانت أجهزة الكمبيوتر بحجم الغرفة وكانت مزودة بمعالج واحد، ومقدار ضئيل من الذاكرة، وجهاز تخزين للمعلومات كان عبارة عن شريط تسجيل، وجهاز للخرج كان عبارة عن بطاقات مثقبة وجهاز لإدخال البيانات على شكل بطاقات مثقبة أيضاً. هذا النوع من المحاسبة ما زال موجوداً في بعض الدول ولكن بنطاق محدود جداً. هذا النوع من الأجهزة الضخمة المركزية تسمى Mainframe، أما الأجهزة المتصلة به والتي تقوم بإدخال البيانات فقط فتسمى Dumb Terminals أو محطة طرفية خرقاء أو صامتة، وكانت تتكون من لوحة مفاتيح وشاشة عرض ولم تكن قادرة على معالجة البيانات .

يستطيع الكمبيوتر المركزي أو Mainframe أن يلبي طلبات عدة أجهزة Terminals متصلة به ، وبهذا يشكل الكمبيوتر المركزي المتصل بالمحطات الطرفية والمتصل بغيره من أجهزة الكمبيوتر المركزية، شبكة أجهزة كمبيوتر أولية في بيئة المعالجة المركزية.

المحاسبة الموزعة

مع تطور صناعة جهاز الكمبيوتر، بدأت تظهر أجهزة كمبيوتر شخصية أصغر حجماً مما سمح للمستخدمين بتحكم أكبر بأجهزتهم، وأدت قوة المحاسبة الشخصية هذه إلى ظهور بنية جديدة للمحاسبة تسمى المحاسبة الموزعة Distributed Computing أو المعالجة الموزعة Distributed Processing. وبدلاً من تركيز كل عمليات المعالجة في كمبيوتر واحد مركزي، فإن المحاسبة الموزعة تستخدم عدة أجهزة صغيرة لتقوم بالمشاركة في المعالجة وتقاسم المهام. وهكذا تقوم المعالجة المركزية بالاستفادة القصوى من قوة كل جهاز على الشبكة. أما في الشبكات الحديثة من المهم استخدام لغة مشتركة أو بروتوكول Protocol متوافق عليه لكي تستطيع الأجهزة المختلفة الاتصال مع بعضها البعض وفهم كل منها الآخر (والبروتوكول هو مجموعة من المعايير أو المقاييس المستخدمة لتبادل المعلومات بين جهازي كمبيوتر). ومع تطور الشبكات أصبح مفهوم الشبكة أوسع بكثير من مجرد ربط الأجهزة مع بعضها، ولنلق نظرة على المعالم الشائعة للشبكات الحالية:

ü لكي تشكل أجهزة الكمبيوتر شبكة, تحتاج إلى وسط ناقل للبيانات وفي هذه الحالة يكون إما أسلاكاً أو وسطاً لاسلكياً.

U كما تحتاج أجهزة الكمبيوتر هذه إلى موائم أو أداة ربط Adapter، لتقوم بوصل هذه الأجهزة بالأسلاك المكونة للشبكة وتسمى هذه الموائمات Network Interface Card أو بطاقة واجهة الشبكة.

أجهزة الكمبيوتر التي تقدم البيانات أو الموارد في الشبكات الحالية يطلق عليها اسمServers أو مزودات، بينما يطلق على أجهزة الكمبيوتر التي تستفيد من هذه البيانات أو الموارد اسمClients أو زبائن. من الممكن في الشبكة لجهاز واحد أن يلعب في نفس الوقت دور المزود والزبون، فمثلاً يستطيع جهاز ما على الشبكة أن يكون مزوداً للطباعة وفي نفس الوقت يكون زبوناً للحصول على بيانات من مزود آخر.

وتحتاج الشبكة إلى برنامج شبكات مثبت على الأجهزة المتصلة بالشبكة سواء كانت مزودات أو زبائن، وهذا البرنامج إما يكون نظام تشغيل شبكات (Nos-Network Operating System)، أو يكون نظام تشغيل يتضمن برنامج لإدارة الشبكات مثل Windows NTأو Windows 2000.ويقوم هذا البرنامج بالتحكم بمكونات الشبكة وصيانة الاتصال بين الزبون والمزود.

في بداية ظهور الشبكات كانت تتكون من عدد قليل من الأجهزة ربما لا يتجاوز العشرة متصلة مع بعضها البعض، ومتصل معها جهاز طباعة، هذا النوع من التشبيك أصبح يعرف بـ LAN Local Area Network)) أو شبكة النطاق المحلي، وبالرغم من أن التقنية الحالية تسمح للشبكات المحلية بالتكيف والتعامل مع عدد أكبر بكثير من المستخدمين إلا أنها مازالت تعمل ضمن مساحة محدودة، فشبكات LANفي العادة تكون محتواة داخل مكتب، أو مجموعة من المكاتب داخل بناية واحدة, وتقدم هذه الشبكات في وقتنا الحالي سرعة كبيرة لتبادل البيانات والموارد مما يشعر المستخدم الذي يستفيد من موارد الشبكة أن هذه الموارد موجودة على جهازه الشخصي.


الدرس الأول



أنوع الشبكات

1- شبكات الكمبيوتر المحلية Local Area Network (LAN)

هي أبسط أنواع الشبكات, حيث تتصل أجهزة الكمبيوتر في هذه الشبكة من خلال كابل خاص. وأحد أهم أنواع هذه الكابلات هو ما يسمى بالـ Ethernet ومع أن هذه الكابلات تسمح باتصالات سريعة بين الأجهزة الموجودة على شبكة المنطقة المحلية، وكذلك تسمح بانتقال كمية لا بأس بها من المعلومات من خلال أجهزة الشبكة، فإن طاقتها ليست غير محدودة. ومن الناحية العملية فإنه من النادر أن تحتوي هذه الشبكات على أكثر من عدة مئات من أجهزة الكمبيوتر المتصلة مع بعضها ضمن مبنى أو مجموعه مباني متجاورة، ونادراً ما تمتد تلك الشبكة إلى أكثر من بضع مباني متجاورة. وتتصل هذه الأجهزة بواسطة كابل خاص قد يكون سلكاً متحد المحورCoaxial أو السلك المزدوج المفتول أو اللولبي Twisted Pair ... الخ.

توجد شبكات المناطق المحلية عادة في بيئات ذات طابع تجاري أو غير تجاري. وتعتبر مفيدة في كليهما. وفي كلتا الحالتين، فإن الشبكة في الأساس تحتوي على بضع عشرات من أجهزة الكمبيوتر، ومجموعة من الأجهزة العاملة على الشبكة مثل طابعة أو طابعتين أو ماسح ضوئي Scanner، وقد توجد هناك أجهزة إضافية أخرى للحفظ أو التصوير أو طبع الرسومات واللوح الهندسية Plotter. كما أنه في بعض الحالات يمكن للشبكة أن تحتوي على أجهزة لا يتعدى عددها عن جهازي كمبيوتر أو ثلاثة متصلة مع بعضها داخل غرفة واحدة. وقد تكون عدة مئات ضمن شركة كبيرة أو جامعة أو مؤسسة تجارية ....... الخ. وجهاز الكمبيوتر المتصل بهذه الشبكة بإمكانه الوصول للمصادر الأخرى من المعلومات المتواجدة على أي كمبيوتر آخر كالبرامج والملفات… وتتشارك أجهزة الكمبيوتر هذه في الأجهزة المتصلة معها مثل أجهزه الفاكس والطابعات والمودم … وهذه من الأسباب الأولى لتكوين الشبكة.

ويمكن لشبكة المنطقة المحلية أن أداء أعمال مختلفة. ففيها يمكن أن يتم إرسال المعلومات من جهاز لآخر بدون الحاجة لنقل تلك المعلومات من أحد الأجهزة على قرص لين لتشغيله على جهاز آخر. كما أن القائمين بالأعمال المختلفة على أجهزة الشبكة يمكنهم أن يتشاركوا في الأجهزة الأخرى العاملة على الشبكة كالطابعات. كما أنه لا يوجد كمبيوتر واحد يتحكم في تشغيل تلك الشبكة، لأن كل كمبيوتر موجود عليها يتشارك في تشغيلها. كما أن مستخدمي الأجهزة يمكنهم إرسال رسائل وبريد إلكتروني لأي مستخدم آخر على هذه الشبكة في خلال جزء من الثانية، وتكون تلك الرسائل جاهزة عند المرسل إليه بمجرد قيامه بتشغيل جهازه. وبسبب الفائدة الكبيرة التي تعود على الشركات، فلقد اهتمت الشركات الصغيرة والمتوسطة الحجم بإدخال أنظمة شبكات الكمبيوتر لديها، ولهذا السبب فقد اهتمت الشركات الصانعة بهذا الأمر، وأصبح كثير منها ينتج خطوطاً متكاملة من هذه المنتجات التي وجهتها لاستخدام تلك الشركات الصغيرة والمتوسطة وفروع الشركات الكبيرة.

إذا أردت تصميم شبكة محلية فإن ما يتحكم بذلك فيها هو حاجة عملك, حيث أن مفتاح اختيار أفضل المعدات هو فهم حاجة العمل تماما، وإمكانية توسع ذلك مستقبلا، وبالتالي شراء المعدات التي يمكن لها أن تتلاءم مع ذلك التوسع. وقد لا تحتاج إلا لأقل من ساعة كي تقوم بعمل شبكة من هذا النوع. وهي اقتصادية لأن معداتها رخيصة. كل ما تحتاجه هو أجهزة الكمبيوتر وبرنامج التشغيلWindows 98 ومعدات الربط المكونة من موزع وبطاقة بينية Ethernet وكابلات للتوصيل بين الأجهزة..هذا كل ما في الأمر. ويمكن للشبكة أن تكون صغيرة لدرجة أنها تتكون من جهازى كمبيوتر فقط. وفي تلك الحالات لا تكون هناك حاجة للمركزية في العمل أو إلى جهاز خدمة مركزي Central وقد تكون الشبكة كبيرة الحجم وتحتوي على عشرات أو مئات الأجهزة. وعلى العموم فإن شبكات المنطقة المحلية تتكون من أربعة مكونات أساسية:

· أجهزة الخدمة : وهي أجهزة كمبيوتر تقوم بتنظيم إدارة الشبكة ومركزية المعلومات وأمنها. ويقوم بالعمل على هذه الأجهزة أشخاص لهم الصلاحية بذلك.

· أجهزة محطات العمل: وهي أجهزة يقوم مستخدمو الكمبيوتر في الشبكة بأداء عملهم عليها.

· نظام تشغيل الشبكة: وهو نظام تشغيل صمم خصيصا لذلك، حيث يقوم بإرسال واستقبال المعلومات خلال الشبكة.

· أدوات وبرامج الربط: وهي وسائل مكونة من معدات مع برامجها، صممت لتقوم بتسهيل تنقل المعلومات.

كما أن هناك مكونات غير أساسية تربط مع الشبكة وتختلف حسب الحاجة إليها مثل الطابعات والناسخات والفاكس والماسحات الضوئية ....الخ. وفي الشبكات المحلية الكبيرة الحجم، من المحبذ توفير كمبيوتر مخصص لإدارة الشبكة ، بما في ذلك الأجهزة الملحقة المتصلة بها كالطابعات والماسحات الضوئية وغيرها. ويمكن في هذه الحالة أن نطلق على الكمبيوتر بأنه كمبيوتر ملفات الخدمةFile Server أوServer فقط. كما يمكن أن نطلق على أي من بقية أجهزة الكمبيوتر بأنه الزبون Client، وبالتالي، فإنه بمقارنة كمبيوتر الخدمة مع الكمبيوتر الزبون، فإن الأول يجب أن يكون أقوى وأسرع وذا طاقة تخزين كبيرة نسبيا. بالإضافة إلى حاجته لبرامج خاصة. كما يمكن أن يكون هو الوحيد المتصل مع شبكة الإنترنت. وتستخدم شبكات LAN عادة نوعاً واحداً من وسائط الاتصال وأحيانا أكثر من نوع، وهذه الوسائط تكون إحدى ما يلي:

· أسلاك مزدوجة ملتفةTwisted Pair Cable وتكون هذه الأسلاك إما مغطاة أو غير مغطاه بطبقة واقيةShielded Or Unshielded .

· السلك المحوريCoaxial Cable (Coax) .

· أسلاك الألياف البصريةFiber Optic Cable .

· وسط اتصال لاسلكيWireless Transmission Media

كان هذا بخصوص الشبكات المحلية، ولنتناول الآن شبكات نطاق المدنMetropolitan Area Networks أو MAN، والتي تعتبر نوعاً آخر في تصنيف الشبكات، وهي تقوم على تقنية شبكات LAN ، ولكن تعمل بسرعات فائقة وتستخدم في العادة أليافاً ضوئية كوسط اتصال، وهي عادة ما تغطي مساحة واسعة تتراوح بين 20 إلى 100 كيلومتر.

وفي بداية ظهور الشبكات لم تتمكن شبكاتLAN من دعم احتياجات الشبكة للشركات الكبيرة التي تتوزع مكاتبها على مساحات شاسعة ربما على مستوى عدة دول، لهذا كان لابد من تطوير نوع جديد من الشبكات يقوم بربط الشبكات المحلية في أنحاء مختلفة من دولة ما أو أن يقوم بربط الشبكات المحلية في دول مختلفة، وأطلق على هذا النوع من الشبكات اسم Wide Area Networks (Wan) أو شبكات النطاق الواسع، وباستخدام هذه التقنية تزايد عدد المستخدمين لشبكة الكمبيوتر في الشركات الكبيرة إلى آلاف الأشخاص. وتنقسم شبكات Wan إلى فئتين :

· شبكات المؤسسات التجاريةEnterprise Network

· الشبكات العالميةGlobal Network

النوع الأول يقوم بالربط بين الشبكات المحلية أو الفروع التابعة لشركة أو مؤسسة واحدة على مستوى دولة واحدة أو عدة دول، بينما يعمل النوع الثاني على ربط الشبكات المحلية التابعة لعدة مؤسسات مختلفة على مستوى دولي أو محلى. ومع تطور الشبكات، تم تطوير وتحسين البرامج لكي تتعامل مع عدة مستخدمين على الشبكة وهذه البرامج تتضمن:

· البريد الإلكتروني

· برامج الجدولة Scheduling

· برامج العمل الجماعيGroupware

البريد الإلكتروني يوفر اتصالاً سريعاً ويسمح للمستخدمين بتبادل الرسائل التي من الممكن أن تحتوي على نصوص أو صور أو ملفات مرفقة Attachments بما فيها ملفات الصوت أو الفيديو. ويستخدم البريد الإلكتروني البروتوكولات التالية:

· CCITT X.400

· Simple Mail Transfer Protocol (SMTP)

· Message Handling Service MHS) (

أما برامج الجدولة فهي نسخة إلكترونية من الجداول الورقية التي تستخدم للتخطيط اليومي والشهري والسنوي للمواعيد وهي تستخدم لتحديد المواعيد وتنبيه المستخدم عند حلول أو اقتراب موعد ما، وعلى مستوى الشبكة يستطيع مستخدمو الشبكة الإطلاع على مواعيد غيرهم لتحديد موعد للالتقاء أو مباحثة أمر معين بحيث يكون من الممكن تحديد موعد مناسب للجميع وهكذا.

برامج العمل الجماعي تقنية الشبكة في الاتصال لتقدم إدارة مشتركة للوثائق من قبل مجموعة من المستخدمين في أماكن مختلفة في الوقت الحقيقي مما يسمح بالتعديل على مستند ما من قبل أكثر من مستخدم في نفس الوقت، كما أن المستخدمين يستطيعون المشاركة في تشغيل التطبيقات والبرامج المختلفة على أجهزة مختلفة.

شبكات الزبون/المزود Client / Server Networks

المزود قد يكون جهاز كمبيوتر شخصي يحتوي على مساحة تخزين كبيرة ومعالج قوي وذاكرة وفيرة، كما قد يكون جهازاً مصنوعاً خصيصاً ليكون مزود شبكات وتكون له مواصفات خاصة. وشبكات الزبون / المزود - والتى تسمى أيضاً شبكة قائمة على مزود أو Server Based Network، - تكون قائمة على مزود مخصص ويكون عمله فقط كمزود ولا يعمل كزبون كما هو الحال في شبكات النظير للنظير Peer to Peer، وعندما يصبح عدد الأجهزة في شبكات الزبون/ المزود كبيراً يكون من الممكن إضافة مزود آخر، أي أن شبكات الزبون / المزود قد تحتوي على أكثر من مزود واحد عند الضرورة، ولكن هذه المزودات لا تعمل أبدا كزبائن، وفي هذه الحالة تتوزع المهام على المزودات المتوفرة مما يزيد من كفاءة الشبكة.

مميزات شبكات الزبون / المزود

· النسخ الاحتياطي للبيانات وفقاً لجدول زمني محدد.

· حماية البيانات من الفقد أو التلف.

· آلاف المستخدمين.

· أجهزة رخيصة بمواصفات متواضعة.

· في هذا النوع من الشبكات تكون موارد الشبكة متمركزة في جهاز واحد هو المزود مما يجعل الوصول إلى المعلومة أو المورد المطلوب أسهل بكثير مما لو كان موزعا على أجهزة مختلفة، كما يسهل إدارة البيانات والتحكم فيها بشكل أفضل.

· يعتبر أمن الشبكةSecurity من أهم الأسباب لاستخدام شبكات الزبون / المزود، نظراً للدرجة العالية من الحماية التي يوفرها المزود من خلال السماح لشخص واحد (أو أكثر عند الحاجة) هو مدير الشبكةAdministrator بالتحكم في إدارة موارد الشبكة وإصدار أذونات للمستخدمين للاستفادة من الموارد التي يحتاجونها فقط ويسمح لهم بالقراءة دون الكتابة إن كان هذا الأمر ليس من تخصصهم.

وهناك عدة أنواع للمزودات من حيث عملها بشكل عام بغض النظر عن نظام التشغيل المستخدم وهي:

· مزودات ملفاتFile Servers

· مزودات الطباعة Print Servers

· مزودات تطبيقات أو برامج Application Servers

· مزودات اتصالاتCommunication Servers

· مزودات قواعد بياناتDatabase Servers

ويدعمWindows NT أوWindows 2000 المزودات التالية:

· بريدMail Server والذي يدير المراسلة الإلكترونية بين مستخدمي الشبكة.

· فاكسFax Server والذي يقوم بإدارة حركة مرور رسائل الفاكس من وإلى الشبكة.

· مزود اتصالاتCommunication Server وأحد أنواعه هو مزود خدمات الدليل أوDirectory Services Server والذي يسمح للمستخدمين المنظمين داخل مجموعة منطقية تسمى المجال أو Domain (وفقاً للمصطلحات المستخدمة في بيئة Windows) بإيجاد المعلومات المطلوبة وتخزينها والمحافظة على أمنها على الشبكة، وهناك نوع آخر من مزودات الاتصال يقوم بالتحكم بتدفق البيانات ورسائل البريد الإلكتروني بين الشبكة التي ينتمي إليها المزود وغيرها من الشبكات أو إلى مستخدمي التحكم عن بعد.

· إنترنت / إنترانت Internet\Intranet

· ملفات وطباعةFile And Print Server ويتحكم بوصول المستخدمين إلى الملفات المطلوبة وتحميلها على أجهزتهم والاستفادة من موارد الطباعة.

· تطبيقات أو برامجApplication Servers والذي يسمح للمستخدمين أو الزبائن بتشغيل البرامج الموجودة على المزود انطلاقاً من أجهزتهم ولكن دون الحاجة إلى تخزينها أو تحميلها على أجهزتهم تلك، ولكنهم يستطيعون تخزين نتائج عملهم فقط على تلك البرامج.

يعمل مزود الشبكة ونظام التشغيل كوحدة واحدة، فمهما كان المزود قوياً ومتطورا،ً فإنه إن لم يتوفر نظام تشغيل قادر على الاستفادة من قدرات هذا المزود، فإنه سيكون عديم الفائدة. وحتى وقت ليس بالبعيد كان برنامج نظام تشغيل الشبكات يضاف إلى نظام تشغيل الجهاز المثبت مسبقاً عليه ومثال عليه البرنامجMicrosoft LAN Manager والذي كان يسمح للأجهزة الشخصية بالعمل في شبكة محلية، وكان موجهاً لأنظمة التشغيل Ms-Dos, Unix,Os/2 حيث كان يضيف لها قدرات الانضمام إلى الشبكة. وفي أنظمة التشغيل الحديثة تم دمج نظام تشغيل الشبكات بنظام التشغيل الكلي ومثال على ذلك نظام التشغيلWindows NT Server والذي يوفر:

· المعالجة المتعددة المتماثل (Symmetric Multiprocessing (SMP وهذا يعني أنه يدعم وجود أكثر من معالجProcessor في المزود وفي هذه الحالة يقوم بتوزيع حمل النظام واحتياجات التطبيقات والبرامج بشكل متساو على المعالجات المتوفرة في الجهاز المزود.

· دعم منصات متعددة مثلIntel,Mips ،Risc ،Digital Alpha Axp و PowerPC.

· هيكلية خدمات الدليلDirectory Services Architecture

· يدعم حجم ملفات يصل إلى 16 Exabyte (أى ما يساوي 16 بليون جيجابايت).

· يدعم حجم تجزئة للقرص الصلب يصل إلى 16 Exabyte

· مستوى الأمن فيه مرتفع .

وفي هذه الحالة يكون نظام تشغيل الزبون NT Workstation Windows أوWin9x . . ومن الممكن الجمع بين مميزات كل من شبكات النظير للنظير وشبكات المزود/ الزبون وذلك بدمج النوعين معاً في شبكة واحدة وهذا ما يطلق عليه شبكة مختلطة أو Network Combination . والشبكة المختلطة تقدم المميزات التالية:

· تحكم وإدارة مركزية للبيانات.

· موقع مركزي لموارد الشبكة.

· الوصول إلى الملفات والطابعات مع المحافظة على الأداء الأمثل لأجهزة المستخدمين وأمنها.

· توزيع نشاطات المعالجةProcessing Activity على أجهزة الشبكة.

وفي هذه الحالة ستكون الشبكة قائمة على مزود ولكنها تستطيع القيام بمهام شبكات النظير للنظير عند الضرورة، ويستخدم هذا النوع من الشبكات في مثل الحالات التالية:

·عدد المستخدمين 10 أو أقل.

·يعمل المستخدمون على مشروع مشترك ومتصل.

·هناك حاجة ماسة للحفاظ على أمن الشبكة.

ولكن هذا النوع من الشبكات يتطلب الكثير من التخطيط لضمان عدم اختلاط المهام والإخلال بأمن الشبكة . كما تعتبر احتياجات شبكات الزبون / المزود أكبر من شبكات النظير. للنظير، وبالتالي فتكلفتها أكبر بكثير، فالمزود - والذي يكون مسئولا عن إدارة كل موارد الشبكة - يجب أن يحتوي على معالج قوي أو أكثر من معالج واحد، كما أنه يجب أن يحتوي على كمية ضخمة من الذاكرة وقرص صلب ضخم أو عدة أقراص ليقوم بواجبه على أكمل وجه.

شبكة النظير للنظيرPeer to Peer

الشبكة المحلية في أبسط صورها تعمل بمبدأ النظير مقابل النظير Peer to Peer، وهي أكثر طرق عمل الشبكات شيوعا. فشبكة النظير للنظير والتي يطلق عليها أيضا اسم مجموعة عمل أو Workgroup، هي عبارة عن مجموعة من أجهزة الكمبيوتر متصلة مع بعضها عبر شبكة Ethernet، وتتشارك جميع أجهزة الكمبيوتر ومستخدموها في جميع أجهزة تشغيل الأقراص والطابعات وأي جهاز آخر. ولا يوجد كمبيوتر معين موظف لتشغيل شبكة المنطقة المحلية. حيث إن كل مستخدم يمكن أن يضبط الدرجة المسموح بها لدخول الآخرين إلى جهازه. ودرجة الضبط هذه تعتمد على البرامج التي تستخدم لتشغيل الشبكة المصممة بطريقة النظير مقابل النظير. ومن الجدير بالذكر أن كل مستخدم يمكن أن يحد من السماح لمستخدمين آخرين محددين بالدخول إليه، أو أن يضع قيودا على مستخدمين آخرين للسماح لهم بالقراءة فقط ولكن بدون أن يكون بإمكانهم عمل أي تغيير أو مسح لملفات معينة. كما يمكن أن يخفي بعض الملفات عن الآخرين وذلك إذا تطلب الأمر السرية الكاملة.

أجهزة الكمبيوتر في شبكة النظير مقابل النظير على بطاقة الاتصال بالشبكة، وتتصل مع بعضها عبر كابل من نوع 10Base-2 أو ما يسمى Thin Ethernet، ومن أهم مزايا هذه الطريقة هو انخفاض تكاليف التأسيس نسبياً، وذلك لأن الكابل المستعمل هو من نوع 50 ohm co-axial، والذي عادة ما يكون رخيص الثمن. ويمكن لجهاز الكمبيوتر أن يتصل مباشرة بهذا الكابل مستخدما الوصلة التى على شكل حرف T.

ونظراً لأنThin Ethernet له حدوده، فإنه بدأ بفقدان الاهتمام به بالتدريج. كما أن الكابل المستعمل من نوعCo-Axial له عيوبه أيضاً، فإذا ما تعطل من أي مكان على طول اتصالات الأجهزة ببعضها فإن جميع اتصالات بينها ستختفي. كذلك فإنه من الصعب تحديد مكان العطل فورا أو بسهولة، بالإضافة إلى أن الحد الأقصى للاتصالات بين الأجهزة هو 185 متراً وهذه يمكن أن لا يزيد عدد الأجهزة المركبة عليها عن 30 جهاز عمل.

وتختلف هذه الشبكة عن نظام الكمبيوتر الرئيسىMainframe المتصل بأجهزة عمل (أجهزة كمبيوتر عديدة)، لأن العاملين على أجهزة العمل في شبكة النظير للنظير يمكنهم أن يتشاركوا في المعلومات والبرامج التي تم تركيبها على أي جهاز كمبيوتر آخر موجود على الشبكة. وكذلك فإن جميع أجهزة الكمبيوتر تحتوي على إمكانية معالجه أو تخزين المعلومات. إن أجهزة الشبكة المحلية عبارة عن أجهزة نظيرة لبعضها البعض. وأي مستخدم لأي جهاز كمبيوتر على هذه الشبكة له الحرية أن يقرر من وتحت أي ظروف يستطيع أي مستخدم لجهاز آخر أن يصل إلي الملفات الموجودة في جهازه. فإذا كان هناك في هذه الشبكة جهاز مركزي فيطلق عليه في هذه الحالة مقدم خدمة الملفات File Server، ويحتوي هذا الجهاز في هذه الحالة على مصادر البرمجيات الخاصة بالتطبيقات المختلفةApplications وقاعدة المعلومات Data Base وذلك لاستخدام الجميع. أما عند اتصال جهازي كمبيوتر "محطتي عمل" بالشبكة المحلية في نفس الوقت فإن مشكله تقنية Contention تترتب على ذلك. وقد تم الوصول إلى حل هذه المشكلة باستخدام نظام "بروتوكول" Protocol يسمى النظام الوسيط لمدخل التحكم Medium Access Control (MAC) وسميت أول طريقه ناجحة هذا البروتوكول باسم Ethernet. ومن مميزات هذه الطريقة هو عدم حاجتها إلى جهاز الخدمة المركزي كي يقوم بالعمل ليكون بمثابة جهاز خدمة للشبكة، وبالتالي لا يوجد بها تحكم مركزي. كذلك ليست هناك حاجة لشراء برامج إضافية أخرى. وبدلا من ذلك فإن كل محطة عمل يكون لها تقريبا نفس إمكانيات أي محطة أخرى في الشبكة. أما مساوئها فهو ضعف إمكانياتها. إذ أن أي جهاز كمبيوتر يشاركه جهاز كمبيوتر آخر في مصادره (المعلومات المخزنة به)، يكون أبطأ في العمل منه لو عمل منفردا. كما أن أي جهاز كمبيوتر يتشارك مع آخر في الطابعة، سيقوم بتعطيل أعمال طباعة أرسلت بأجهزة كمبيوتر أخرى. فإذا كنت تعمل على جهاز كمبيوتر عملاً مكثفاً ومطلوباً بسرعة فإنك ستتوقف بسبب عمل الطابعة حتى تنتهي.

تعتبر شبكات النظير للنظير مناسبة لاحتياجات الشبكات الصغيرة و التي ينجز أفرادها مهاماً متشابهة، ونشاهد هذا النوع من الشبكات في مكاتب التدريب على استخدام الكمبيوتر مثلاً. ويعتبر هذا النوع من الشبكات مناسباً في الحالات التالية فقط:

· أن لايزيد عدد الأجهزة في الشبكة عن 10 .

· أن يكون المستخدمون المفترضون لهذه الشبكة متواجدين في نفس المكان العام الذي توجد فيه هذه الشبكة.

· أن لا يكون أمن الشبكة من الأمور ذات الأهمية البالغة.

· أن لا يكون في نية المؤسسة التي تريد إنشاء هذه الشبكة خطط لتنمية الشبكة و تطويرها في المستقبل القريب.

لهذا قبل التفكير في اختيار نوع محدد من الشبكات يجب الأخذ بعين الاعتبار الأمور التالية:

· حجم المؤسسة وعدد المستخدمين المفترضين للشبكة.

· مستوى الأمن الذي تريد توفيره للشبكة.

· طبيعة عمل المؤسسة.

· مستوى الدعم الإداري الذي ترغب في الحصول عليه .

· الاحتياجات المفترضة لمستخدمي الشبكة.

· الميزانية المخصصة للشبكة.

مميزات شبكات النظير للنظير

· التكلفة المحدودة .

· لا تحتاج إلى برامج إضافية على نظام التشغيل.

· لا تحتاج إلي أجهزة قوية، لأن مهام إدارة موارد الشبكة موزعة على أجهزة الشبكة و ليست موكلة إلي جهاز مزود بعينه.

· تثبيت الشبكة وإعدادها في غاية السهولة ، فكل ما تحتاجه هو نظام تشبيك بسيط من أسلاك موصلة إلي بطاقات الشبكة في كل جهاز كمبيوتر من أجهزة الشبكة.

العيــــوب :

أما العيب الرئيسي لهذا النوع من الشبكات هو أنها غير مناسبة للشبكات الكبيرة وذلك لأنه مع نمو الشبكة وزيادة عدد المستخدمين تظهر المشاكل التالية:

·تصبح الإدارة اللامركزية للشبكة سببا في إهدار الوقت والجهد، وبالتالى تفقد كفاءتها.

· صعوبة الحفاظ على أمن الشبكة.

· مع زيادة عدد الأجهزة يصبح إيجاد البيانات والاستفادة من موارد الشبكة أمراً مزعجا لكل مستخدمي الشبكة.

وكما ذكرنا سابقاً فإن إدارة الشبكة تندرج تحت نوعين: مركزية وموزعة. ففي حالة الإدارة المركزية، فإن الشبكة تكون مدارة بواسطة نظام تشغيل شبكات مركزي. وهو البرنامج الذي يدير و يتحكم بنشاطات الأجهزة و المستخدمين على الشبكة . أما في حالة الإدارة الموزعة، فإن كل مستخدم مسئول عن إدارة جهازه وتحديد البيانات والموارد التي يريد مشاركتها مع الآخرين وتحديد فيما إذا كانت هذه الموارد متاحة للقراءة فقط أم للقراءة والكتابة معاً، والبرنامج الذي يسمح لهم بذلك هو نظام التشغيل المحلي الموجود على أجهزتهم. وكما هو واضح، فإن شبكات النظير للنظير تنتمي لشبكات الإدارة الموزعة. أما بالنسبة لأنظمة التشغيل التي أصدرتها مايكروسوفت و تدعم شبكات النظير للنظير فهي:

· -Windows for Workgroup 3.11

· -Windows 95

· Windows 98

· Windows Me

· Windows NT 4.0 Workstation

· Windows NT 4.0 Server

· Windows 2000 Professional

· Windows 2000 Server

وتعتبر أنظمة NTو Windows 2000 أفضل من باقي الأنظمة نظراً للأدوات التي تقدمها لإدارة الشبكة والمستوى العالي من الأمان الذي توفره للشبكة. وسنتطرق إلي مميزاتها في مجال الشبكات في وقت لاحق. ولكن من الممكن لفت النظر أنNT 4.0 Windows وما جاء بعده يتمتع بالمميزات التالية فيما يتعلق بشبكات النظير للنظير:

· يسمح لكل مستخدم بالاستفادة من موارد عدد غير محدود من الأجهزة المرتبطة بالشبكة.

· يسمح لعدد لا يزيد عن عشرة مستخدمين بالاستفادة من موارد جهاز معين في الوقت نفسه .

· يسمح لمستخدم واحد بالتحكم عن بعد (Remote Access Service (RAS بجهاز مستخدم آخر .

· يوفر مميزات للحماية و الأمن غير متوفرة في أنظمة Win9x.

الدرس الثاني 

أساسيات تصميم الشبكات

التصميمات الأساسية للشبكات Standard Network Topologies

تشير إلي الكيفية التي يتم بها توصيل أجهزة الكمبيوتر والأسلاك والمكونات الأخرى لتكوين شبكة. المصطلح Topology يطلق عليه أيضاً Physical Layout أو Design، ويؤثر اختيار تصميم ما للشبكة دون آخر على الأمور التالية :

· نوع المعدات التي تحتاجها الشبكة.

· إمكانيات هذه المعدات .

· نمو الشبكة في المستقبل.

· أدوات إدارة الشبكة.

لهذا عند اختيارك لتصميم ما للشبكة يجب الأخذ بعين الاعتبار المكونات التالية:

· نوع أسلاك التوصيل .

· نوع بطاقة الشبكة .

· موصلات خاصة للأسلاكCable Connectors

جميع شبكات النطاق المحليLAN قائمة على ثلاثة تصميمات أساسية:

· Bus أو الناقل ويسمى أيضاًBackbone أو العمود الفقري.

· Star أو النجمة.

· Ring أو الحلقة.

تصميم الشبكة من النوعBus يعتبر الأبسط وربما الأكثر شيوعا في الشبكات المحلية. حيث يقوم هذا بتوصيل أجهزة الكمبيوتر في صف على طول سلك واحد (يسمى Segment) كما بالشكل ويشار إلي هذا النوع أيضاً باسمLinear Bus

نقرتين لعرض الصورة في صفحة مستقلة

وتعتمد فكرة هذا النوع من تصميمات الشبكات على ثلاثة أمور:

· إرسال الإشارة Signal

· ارتداد الإشارة Signal Bounce

· المنهى أو الموقفThe Terminator

وترسل البيانات على الشبكة على شكل إشارات كهربيةSignals إلي كل أجهزة الكمبيوتر الموصلة بالشبكة، ويتم قبول المعلومات من قبل الكمبيوتر الذي يتوافق عنوانه مع العنوان المشفر داخل الإشارة الأصلية المرسلة على الشبكة . وفي تصميم الشبكة من النوع Bus ، إذا قام جهازا كمبيوتر بإرسال بيانات في نفس الوقت فسيحدث ما يطلق عليه تصادم أو Collision، لذا يجب على كل كمبيوتر انتظار دوره في إرسال البيانات على الشبكة، وبالتالي كلما زاد عدد الأجهزة على الشبكة، كلما طال الوقت ليصل الدور لكل منها ليرسل بياناته، وبالتالي زاد بطء الشبكة.

العوامل التي تؤثر على أداء شبكةBus

· الإمكانيات التي تقدمها مكونات أجهزة الكمبيوتر المتصلة بالشبكة Capabilities Hardware.

· عدد أجهزة الكمبيوتر.

· نوعية البرامج المشغلة .

· المسافة بين الأجهزة .

· سرعة نقل البيانات.

عندما ترسل إشارة البيانات على الشبكة فإنها تنتقل من بداية السلك إلي نهايته، وإذا لم يتم مقاطعة هذه الإشارة فإنها سترتد جيئة وذهابا على طول السلك ،وستمنع أجهزة الكمبيوتر الأخرى من إرسال إشاراتها على الشبكة كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

لهذا يجب إيقاف هذه الإشارة بعد وصولها إلي عنوانها المطلوب الممثل بالجهاز الذي أرسلت إليه البيانات. أما لإيقاف الإشارة ومنعها من الارتداد، فيستخدم مكون من مكونات الشبكة يسمى Terminator يوضع عند كل طرف من أطراف السلك ويوصل بكل كمبيوتر متصل بالشبكة كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

يقومTerminator بامتصاص أي إشارة حرة على السلك مما يجعله مفرغا من أي إشارات. وبالتالي، يصبح مستعداً لاستقبال أي إشارات جديدة، وهكذا يتمكن الكمبيوتر التالي من إرسال البيانات على ناقل الشبكة. التي قد تتوقف عن العمل لأسباب منها :

· قطع السلك.

· انفصال السلك في أحد أطرافه عن أي من الأجهزة الموصل إليها مما يؤدى إلي توقف جميع الأجهزة عن الاستفادة من موارد الشبكة .

وتوقف الشبكة عن العمل يطلق عليه Network Being Down. وإذا أردنا توسيع الشبكة وزيادة عدد الأجهزة المتصلة بها من النوع Bus، فيجب تمديد السلك وإطالته بتوصيله بسلك آخر, كما سنحتاج إلي أحد المكونات التالية:

· وصلة ماسورةBarrel Connector

· مكرر إشاراتRepeater

وصلة الماسورةBarrel Connector تقوم بتوصيل قطعتين من الأسلاك معا لتشكيل سلك أطول كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

إذا استخدمت عددا كبيرا من وصلات الماسورة، فإن الإشارة على الشبكة ستصبح ضعيفة وقد تتلاشى قبل وصولها إلي الكمبيوتر المطلوب، لهذا من الأفضل استخدام سلك طويل بدلاً من أسلاك قصيرة موصلة معاً.

يقوم مكرر الإشارة أوRepeater بإنعاش الإشارة وتقويتها ثم إرسالها من جديد على ناقل الشبكة، ويعتبر مكرر الإشارة أفضل بكثير من استخدام وصلة الماسورة أو استخدام سلك طويل لأنه يسمح للإشارة بالسفر مسافة أطول دون أن تضعف أو تتلاشى لأنه يقوم أساساً بتقويتها كما هو مبين بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

ويعتبر توسيع الشبكات من نوعBus أمراً يسيراً من حيث التركيب كما أن تكلفته منخفضة. ولكنك ستضطر إلي إيقاف عمل الشبكة أثناء قيامك بالتوسيع .

تصميم الشبكات المحلية من النوع الحلقة Ring

في تصميم الشبكات من النوع الحلقة يتم ربط الأجهزة في الشبكة بحلقة أو دائرة من السلك بدون نهايات توقف كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

حيث تنتقل الإشارات على مدار الحلقة في اتجاه واحد وتمر من خلال كل جهاز على الشبكة، ويقوم كل كمبيوتر على الشبكة بعمل دور مكرر الإشارة حيث يقوم كل جهاز تمر من خلاله الإشارة بإنعاشها وتقويتها ثم يعيد إرسالها على الشبكة إلي الكمبيوتر التالي، ولكن لأن الإشارة تمر على كل جهاز في الشبكة فإن فشل أحد الأجهزة أو توقفه عن العمل سيؤدي إلي توقف الشبكة ككل عن العمل.

ويطلق على التقنية المستخدمة في إرسال البيانات على شبكات الحلقة اسم Token Passing أو تمرير الإشارة، فتيار البيانات المسمىToken يتم تمريره من جهاز كمبيوتر إلي آخر على الشبكة. وعندما يريد جهاز ما على الشبكة إرسال بيانات ما، فإنه ينتظر حتى يتسلم إشارة حرة Free Token تخبره أنه قادر على إرسال بياناته على الشبكة، وعندما يتسلم الكمبيوتر الذي يريد إرسال بياناته الإشارة الحرة فإنه يضيف إليها بياناته وبالإضافة لذلك يقوم بإضافة عنوان إلكتروني يحدد وجهة إرسال هذه البيانات، أي أنه يحدد عنوان الكمبيوتر الذي ترسل إليه البيانات، ثم يرسل هذه الإشارةToken حول الحلقة, ثم تنتقل هذه الإشارة من جهاز كمبيوتر إلي آخر حتى تجد الجهاز الذي يتوافق عنوانه الإلكتروني مع العنوان المشفر داخل الإشارة. وحتى هذه اللحظة، فإن الإشارة ما تزال غير محررة، فالكمبيوتر المستقبل لهذه الإشارة يقوم بنسخ البيانات الموجودة عليها ثم يعيد إرسالها على الشبكة إلي الجهاز الأصلي الذي أرسل هذه الإشارة بعد أن يضيف عليها رسالة تبين أن البيانات قد تم استلامها بشكل صحيح، وهكذا تنتقل الإشارة مرة أخرى على الشبكة وتمر على كل الأجهزة حتى تصل إلي الكمبيوتر الأصلي الذي أرسل هذه الإشارة، بعد أن يقوم هذا الكمبيوتر بالتأكد من محتويات هذه الإشارة وأنها قد استلمت بشكل صحيح، فإنه يقوم بإزالتها ويرسل بدلاً منها إشارة حرة يطلقها على الشبكة لتنتقل من جديد إلي الكمبيوتر التالي، فإذا كان يريد إرسال بيانات ما، فإنه يأخذ هذه الإشارة الحرة ويضيف إليها بياناته، وإن لم يكن لديه أي بيانات لإرسالها فإنه سيمرر هذه الإشارة إلي الكمبيوتر التالي وهكذا. وكوسيلة لإرسال البيانات فإن Token Passing تعتبر من الوسائل السريعة، فالإشارة تنتقل من جهاز إلي آخر بسرعة مقاربة لسرعة الضوء، وبسبب هذه السرعة الفائقة فإن أداء الشبكة يكون ممتازاً حتى في وجود عدد كبير من الأجهزة على الشبكة، ولكن تبقى مشكلة مثل ما هو عليه في شبكات Bus، أنه عند تطوير الشبكة يجب إيقاف عملها أثناء عملية التطوير.

تصميم الشبكات المحلية من النوع النجمةStar

تقوم الشبكات المحلية ذات التصميم من النوع النجمة أوStar بربط أجهزة الكمبيوتر بأسلاك موصلة بمكون أو جهاز مركزي يطلق عليهHub أو المحور كما يسمى أيضاً المجمع أو Concentrator وأحياناً يسمى النقطة المركزية Central Point أوWiring Center كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

تنتقل بعد ذلك الإشارات من الكمبيوتر المصدر الذي يرغب في إرسال البيانات إلي النقطة المركزية أو Hub ومنه إلي باقي أجهزة الكمبيوتر على الشبكة. ومن الجدير بالذكر أن نظام التوصيل في Hub يعزل كل سلك من أسلاك الشبكة عن الآخر, وبالتالي إذا توقف جهاز كمبيوتر ما أو انقطع السلك الذي يوصله بالمجمع فلن يتأثر إلا الكمبيوتر الذي توقف أو انقطع سلكه بينما باقي الأجهزة ستبقى تعمل من خلال الشبكة دون أي مشاكل. ولكن إن توقف المجمع عن العمل فستتوقف الشبكة ككل عن العمل.

ويعتبر تصميم النجمة Star الأكثر راحة من بين التصميمات المختلفة حيث يسمح بتحريك الأجهزة من مكانها وإصلاحها وتغيير التوصيلات دون أن تتأثر الشبكة بأي من ذلك. ولكن تكلفة هذا النوع من التصميمات تعتبر مرتفعة خاصة في حالة كبر الشبكة لأنك ستحتاج إلي أسلاك كثيرة .. والمجمع قد يكون سعره مرتفعاً وذلك وفقاً لمواصفاته ودرجة تعقيده. وفى هذه الأيام كثير من تصميمات الشبكات تكون عبارة عن تشكيلة من التصميمات مدمجة مع بعض وتكون أحد التاليين:

(1)Star Bus

و هو عبارة جمع لتصميمي الناقل Bus والنجمةStar كما ترى بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

في هذا النوع المشترك نجد عدة تصميمات نجمة متصلة مع بعضها البعض باستخدام أجزاء من أسلاك الناقل الخطي Linear Bus Segments. وفى هذه الحالة لو تعطل جهاز واحد في الشبكة فإنه لايؤثر على غيره من الأجهزة، وتبقى الشبكة تعمل دون مشاكل. ولكن إن تعطل أحد المجمعات فلن تستطيع الأجهزة الموصلة إليه العمل من خلال الشبكة، وإذا كان هذا المجمع مرتبطاً بغيره من المجمعات فإن هذا الارتباط سينقطع.

(2) Star Ring : يربط عدة شبكات من تصميم الحلقة Ring باستخدام مجمع كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

ووفقاً لنوع المجمع قد يستطيع اكتشاف الأخطاء في تيار البيانات ويقطع الاتصال عن الأجهزة المسببة للمشكلة. كما أنه ليس لكل المجمعات Hubs خصائص ومميزات متشابهة.

وهناك ثلاث أنواع أساسية للمجمعات Hubs هى:

· مجمع نشط Active Hub

· مجمع خامل Passive Hub

· مجمع هجين Hybrid Hub

لنلق نظرة على المجمع النشط Active Hub ، حيث تعتبر أغلب المجمعات نشطة، ومعظم هذه المجمعات النشطة تكون لديها المقدرة على إعادة توليد وإرسال إشارات البيانات على الشبكة بنفس الطريقة التي يعمل بها مكرر الإشارات Repeater. ولدى المجمعات عادة ما بين 8 إلي 12 منفذاً (وأحياناً أكثر) تستطيع أجهزة الكمبيوتر الاتصال بها، وتسمى هذه المجمعات أحياناً مكرر الإشارة متعدد المنافذMultiport Repeater كما بالشكل


نقرتين لعرض الصورة في صفحة مستقلة

وتحتاج المجمعات النشطة إلي طاقة كهربائية لكي تعمل. أما المجمعات الخاملة Passive Hub فهي أنواع أخرى من المجمعات، ومثال لها لوحات توزيع الأسلاك، وهي تعمل كنقاط اتصال ولا تقوم بتقوية أو توليد الإشارات المارة من خلالها، وهي لا تحتاج إلي طاقة كهربائية. ومن الممكن توسيع الشبكة بتركيب أكثر من مجمع واحد فيما يطلق عليه المجمعات الهجينةHybrid Hubs وهي متوافقة مع أنواع مختلفة من الأسلاك.

لنفترض مثلاً أن تصميم الشبكة لديك هوStar وتستخدم أكثر من مجمع لوصل الأجهزة بالشبكة، فإذا كان السلك الذي تستخدمه لربط الأجهزة بالمجمع هو من النوع الزوج الملتف المغطى Shielded Twisted Pair (STP)، فإن السلك الذي يربط المجمعات مع بعض قد يكون من النوع المحوريCoaxial أو ألياف بصريةFiber Optic , ولكن يجب أن تتذكر أن المجمعات توفر مميزات وقدرات غير موجودة في التصميمات الأخرى التي لا تعتمد على وجود مجمع Hub، فهي تقدم المميزات التالية:

· تسمح بتوسيع الشبكة وتغيير مكوناتها بكل سهولة ودون تعطيل عملها، فلإضافة كمبيوتر جديد للشبكة كل ما عليك فعله هو توصيله بمنفذ فارغ من منافذ المجمع.

· استخدام منافذ متنوعة تتوافق مع أنواع مختلفة من الأسلاك.

· تساعدك على المراقبة المركزية لنشاط الشبكة وحركة المرور عليها.

· هناك العديد من أنواع المجمعات تستطيع عزل المشاكل على الشبكة بتحديد الوصلة أو الجهاز سبب المشكلة.

· أغلب المجمعات يكون لديها معالج داخلي خاص يستطيع عد حزم البيانات التي تمر من خلاله على الشبكة.

· تستطيع اكتشاف المشاكل في حزم البيانات المرسلة وتوجيه تحذير حول المشكلة إلي جهاز يشغل برامج إدارة الشبكة أو إلي جهاز تحكم عن بعد لتوليد تقرير حول المشكلة.

· تستطيع فصل الأجهزة المسببة للمشاكل عن الشبكة.

· بعض أنواعها يستطيع تحديد زمن معين يسمح فيه لجهاز ما بالاتصال بالشبكة مما يزيد من أمن هذه الشبكة

 الدرس الثالث

شبـكـــــــــــات الإثــرنــت Ethernet


تعتبرEthernet إحدى معماريات الشبكات المحلية LAN Architecture التى طورتها أساساً شركةXerox في منتصف السبعينيات. وهي تمثل القاعدة لمعيار التشبيك Ieee Networking Standard 802.3. كما تعتبر هذه المعمارية الأكثر شهرة هذه الأيام.

تستخدم Ethernet طريقة خاصة لتسمح لأجهزة الكمبيوتر المتصلة بالشبكة بإرسال بياناتها على الشبكة وذلك لتنظم حركة المرور على الشبكة، هذه الطريقة تسمى تحسس الناقل متعدد الوصول مع اكتشاف التصادم

Csma/Cd Carrier Sense Multiple Access With Collision Detection باستخدام هذه الطريقة يراقب الكمبيوتر الشبكة ويقوم بالإرسال عندما يحس أن السلك غير مشغول بأي إشارة لأنه لا يستطيع سوى كمبيوتر واحد إرسال البيانات في نفس الوقت.

إذا حدث تصادم ناتج عن أن كمبيوتر آخر قام بإرسال البيانات في نفس الوقت، فإن كلا الجهازين سيتوقفان عن الإرسال وسينتظر كل منهما وقتاً عشوائياً ليعيد إرسال بياناته مما يقلل من احتمال حدوث تصادم آخر.

تنقل شبكاتEthernet البيانات بمعدل 10 ميجابت في الثانية، ولكن الأنواع الأحدث تدعم سرعة نقل بيانات تصل إلي 100 ميجابت في الثانية. وحالياً تتوفر أنواع تدعم سرعة 1 جيجا بت في الثانية. مع أنEthernet تقليدياً كانت تستخدم مع تصميم الشبكة من النوع Bus إلا أنها تدعم أيضاً التصميم Star Bus. وتستخدمEthernet نظام إرسال الإشارة المسمى Baseband Signaling أو نطاق الإرسال الأساسي، ولكنها من الممكن أن تدعم نطاق الإرسال الواسع Broadband Signaling .

ويحتاج أي جهاز متصل بشبكةEthernet إلي ما يسمى بمتحكم بشبكة Ethernet أو Network Controller Ethernet وهو عبارة عن أداة تحدد فيما إذا كان السلك خالياً من الإشارات أم لا، لكي يتم إرسال الإشارات عليه دون حصول تصادم. ويتواجد هذا المتحكم Controller على بطاقة الشبكة في جهاز الكمبيوتر كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

وهناك أربعة أنواع أساسية لخيارات التشبيك المتوافقة مع شبكات Ethernet :

النوع : Twisted-Pair BaseT

نقرتين لعرض الصورة في صفحة مستقلة

النوع : Thick Coaxial Base5

نقرتين لعرض الصورة في صفحة مستقلة

النوع : Thin Coaxial Base2

نقرتين لعرض الصورة في صفحة مستقلة

النوع : Fiber Optic BaseT

نقرتين لعرض الصورة في صفحة مستقلة

ويصل العدد القياسي للارتباطات - التي من الممكن أن تتصل بشبكة Ethernet - إلي 1024 بافتراض عدم استخدام أي جسورBridges أو موجهات Routers. وهذا ينطبق على جميع أنواع Ethernet.

ولنلق نظرة على التعريف المستخدم في تسمية الأنواع الأربعة السابقة من أنواع شبكات Ethernet. ينقسم التعريف إلي ثلاث أقسام :

· الأول يشير إلي معدل نقل البيانات مقاسا بالميجابت في الثانية.

· الثاني يشير إلي طريقة الإرسال المستخدمة : هل هي من النطاق الأساسيBaseband أو النطاق الواسع Broadband ؟

· الثالث عبارة عن رقم إذا ضرب فى 100 فإنه يشير إلي الطول الأقصى مقاسا بالمتر الذي من الممكن أن يصل إليه أي قسم منفصل من السلك أو ما يسمى Segment.

وبالتالي، فإن شبكةEthernet من النوع Base2 تشير إلي شبكة سرعة نقل البيانات عليها 10 ميجابت في الثانية وتستخدم إرسال الإشارة من النوع Baseband وطول أي قسم من السلك فيها لا يتجاوز 200 متر.

أما في الأنواع10BaseT و 10BaseT فإن طول السلك غير محدد. ففي النوع 10BaseT يشير T إلي Twisted Pair ، بينما يشيرF في 10BaseT إليFiber Optic . كما يستخدمEthernet شكل محدد لإطار حزمة البياناتFrame التي ترسل على الشبكة، فكل إطار يتراوح طوله بين 64 إلي 1518 بايت يخصم منهم 18 بايت كمعلومات تحكم فيبقى من البيانات ما بين 46 إلي 1500 بايت كما ترى بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

ينقسم كل إطار من حزم البيانات إلي عدة أقسام :

· المقدمة Preamble Section وهي التي تحدد بداية الإطار أو حزمة البيانات.

· قسم المصدر والوجهة Source And Destination Section ويحتوي على عنواني الكمبيوتر المرسل والكمبيوتر المستقبل.

· قسم النوع Type Section والذي يحدد بروتوكول الشبكة المستخدم مثل IP أو IPX.

· القسم الأخير وهو قسم الاختبار الدوري للزيادة أو Cyclical Redundancy Check Section (CRC) وهذا القسم يحتوي على فحص لوجود أي أخطاء في الإطار المرسل من البيانات.

وتستطيع شبكة Ethernet استخدام أنواع مختلفة من البروتوكولات بما فيها بروتوكول Tcp/Ip. ومن الممكن تحسين أداء شبكاتEthernet بتقسيم القسم المزدحم على الشبكة إلي قسمين ثم ربطهما معاً باستخدام جسر Bridge أو موجه Router مما يقلل الازدحام على كل قسمSegment ، لأن عدد أقل من المستخدمين سيبثون بياناتهم على الشبكة وبالتالي سيتحسن الأداء العام للشبكة. أنظر الشكل

نقرتين لعرض الصورة في صفحة مستقلة

ويعتبر هذا النوع من التقسيم مفيداً في حالة:

· انضمام عدد كبير من المستخدمين الجدد إلي الشبكة.

· استخدام البرامج التي تحتاج إلي سعة نطاق مرتفع High - Bandwidth Applications مثل قواعد البيانات أو برامج تراسل الفيديو.

ومن الجدير بالذكر أنEthernet تستطيع العمل مع أغلب أنظمة تشغيل الشبكات بما فيها:

· Windows95، Windows98، Windows Millennium

· NT Workstation Windows Windows NT Server,

· (Professional, Server, Advanced Server)Windows 2000

· Windows For Workgroup

· Microsoft LAN Manager

· Novell Netware

· IBM LAN Server

· Appleshare

شبكات Ethernet من النوع 10BaseT

شبكات10BaseT هي شبكةEthernet تعمل بسرعة 10 ميجابت في الثانية وتستخدم الإرسال من النوع Baseband ، والأسلاك التي تستخدمها هي من النوع Twisted Pair أو الزوج الملتوي.

تستخدم هذه الشبكات النوع غير المغطى من الزوج الملتوي من الأسلاك Unshielded Twisted Pair (UTP) الفئات 3 و 4 و 5 من هذا النوع من الأسلاك، ولكنها تستطيع العمل أيضاً مع النوع المغطى من هذه الأسلاك (Shielded Twisted Pair (STP وذلك دون تغيير أي من بارامترات الشبكة. وتصميم شبكات 10BaseT عبارة عن تصميم النجمة Star ولكن منطقياً هو تصميم الناقل Bus.

أغلب شبكات 10BaseT موصلة بنفس أسلوب شبكات النجمة، بمعنى أن هناك أجهزة كمبيوتر متصلة بنقطة مركزية هي المجمع أو Hub، ولكن النظام المستخدم في إرسال الإشارات على الشبكة هو نفس النظام المستخدم في شبكات الناقل Bus وهو الذي شرحناه سابقاً وسميناه أسلوب تحسس الناقل متعدد الوصول مع اكتشاف التصادم Csma/Cd والذي شرحناه سابقاً أيضاً. بالإضافة إلي الأسلاك هناك مكونات أخرى لشبكات 10BaseT هي:

· 10BaseT Transceiver وهو اختصار لـTransmitter - Receiver ) ) أي مرسل مستقبل.

· Wiring Hub مجمع أسلاك.

· Repeaters مكررات إشارة.

· موصلات أو مشابكRj-45 Connectors

نموذجياً توصل أسلاك الشبكة إلي مجمع والذي يعمل كمكرر إشارة متعدد المنافذ Multiport Repeater ، والذي بدوره يستخدم لزيادة طول السلك. في أسلاكTwisted Pair يوصل في أطرافها مشابك من النوع Rj-45 Connecters والتي تعمل على إيقاف ارتداد الإشارات على السلك كما هو موضح بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

مع ملاحظة أن هذا النوع من الأسلاك لا يمكن إطالته بتوصيل سلك آخر إليه. ثم يقوم Transceiver أو المرسل- المستقبل والذي يسمى أحيانا Attachment Unit Interface (AUT) بإرسال البيانات المخزنة على المتحكم Controller ويحولها إلي إشارات كهربية ليتم بثها على الشبكة. في شبكات10BaseT ، ويكونTransceiver عادة مركباً على بطاقة الشبكة في الكمبيوتر الموصل إلي هذه الشبكة. ويصل الطول الأقصى للسلك أوSegment في شبكات 10BaseT إلي 100 متر، أما الطول الأدنى بين جهازين على هذه الشبكة فلا يقل عن 2.5 متر.

وتستفيد شبكات10BaseT من تصميم النجمة، بتسهيل نقل الأجهزة من مكان إلي آخر وإصلاح المعطوب منها دون أن يؤثر ذلك على عمل الشبكة. ومن الممكن تحويل السلك من النوع Thick Coaxial إلي النوع Twisted Pair ليتم وصله إلي شبكة10BaseT بعمل الآتي:

1- نوصل السلك Thick Coaxial إلي 10BaseT Transceiver منفصل والذي بدوره نوصله ببطاقة الشبكة باستخدام سلك Twisted Pair كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

وتعتبر شبكات 10BaseT الأكثر شيوعا بين الأنواع المختلفة من شبكات Ethernet، ومن أحد الأسباب هو إمكانية استخدام أسلاك الهاتف العادية Twisted Pair) ) لتوصيل الأجهزة بالشبكة.

شبكات Ethernet من النوع Base2 و Base5

تم وضع أساسيات شبكة 10Base2 عام 1985، وهي شبكة Ethernetتعمل بسرعة 10 ميجابت في الثانية وتستخدم نظام إرسال الإشارة Baseband وتعمل من خلال تصميم الشبكة من النوع الناقل Bus، والسلك المستخدم في هذا النوع من الشبكات هو السلك المحوري الرقيق Thin Coaxial . أما الطول الأقصى للسلك المستخدم في شبكات Base2 وهو نظرياً 200 متر ولكن عملياً 185 متراً وتم تقريبه إلي 200 متر من أجل تسهيل التعريف ولكن طوله فى الحقيقة لا يتجاوز طوله 185 متراً، بينما الطول الأدنى أو أقصر مسافة تصل بين جهازين هي نصف متر. ويصل طول كل قسم من السلك إلي 185 متراً يدعم حتى 30 جهاز كمبيوتر.

ومكونات شبكة 10 Base2 هي:

· 10Base2 Transceiver وتكون مركبة على لوحة الشبكة في الكمبيوتر.

· السلك المحوري الرقيق Thin Coaxial

· وصلات T Connectors

· وصلات الماسورة BNC Barrel Connectors (50 Ohm)

· موقفات ارتداد الإشارة BNC Terminators (50 Ohm)

· مكررات الإشارة Repeaters

وسنبدأ الآن بتشكيل شبكة كاملة من النوع10Base2 مع افتراض أن شبكتنا مكونة من أكثر قسم أو Segment :-

أولاً: سنضع في نهاية كل قسم من السلك - نريد أن نربطه بقسم آخر - ما نسميه بوصلة ماسورة Bnc Barrel Connectors والتي تستخدم لإطالة السلك.

ثانياً: نشبك وصلة الماسورة في كل طرف من السلك إلي وصلة أخرى على شكل حرفT تسمى T Connectors

ثالثا ً: نشبك وصلة T إلي متحكم Ethernetوهو ما يسمى Ethernet Controller والموجود على بطاقة الشبكة في جهاز الكمبيوتر كما هو مبين بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

رابعاً: يجب أن نلاحظ أن كل طرف قسمSegment غير متصل بقسم آخر يجب أن نضع في نهايته موقف ارتداد الإشارة أوBnc Terminator والذي بدوره يكون متصلا بوصلةT والتي تكون موصلة إلي لوحة الشبكة. بهذا نكون قد شكلنا شبكة 10 Base2 متكاملة.

وتعتبر شبكات10 Base2 أكثر مرونة وأقل تكلفة من شبكاتBase5 . نظراً لأن طبيعة السلك المحوري الرقيق أكثر مرونة من السلك المحوري الثخين المستخدم في شبكات Base5. كما أنه من الممكن استخدام مكررات الإشارة لتوسيع الشبكات المحلية لتدعم حتى 1024 جهازاً ولزيادة الطول الأقصى للشبكة لتصل نظرياً إلي 1000 متر وعملياً إلى 925 متراً.

وتستطيع شبكات 10 Base2 أن تجمع خمسة أقسام من السلك Segments معاً بوصلها إلي أربع مكررات إشارة Repeaters، ولكن ثلاثة فقط من هذه الأقسام تكون موصلة إلي أجهزة كمبيوتر بينما القسمان الآخران يستخدمان فقط لتطويل الشبكة أو بمعنى آخر لإيصال الإشارة إلي أطول مسافة ممكنة كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

هذه الطريقة بالتشبيك يطلق عليها قاعدة 5-4-3 أو5-4-3 Rule . وتصل سرعة شبكات10Base5 إلي 10 ميجابت في الثانية وتستخدم تقنية Baseband في الإرسال وتدعم تصميم الشبكة من النوع الناقل Bus ، وتستخدم الأسلاك من النوع المحوري الثخين أو Thick Coaxial، وهذا النوع من الأسلاك يعتبر النوع القياسي لشبكاتEthernet لأنه النوع الأصلي الذي كان مستخدما عند إنشاء شبكاتEthernet . وفي هذا النوع من الشبكات يصل العدد الأقصى لأجهزة الكمبيوتر التي من الممكن أن تتصل بقسمSegment من الشبكة إلى 100 جهاز. كما يصل الحد الأدنى لطول السلك بين جهازين على الشبكة إلي 2.5 متر، والسبب في تحديد حد أدنى لطول السلك بين أي جهازين على الشبكة هو أن الاقتراب كثيرا بين الأجهزة يؤدي إلي تشويه الإشارات التي يرسلها كل جهاز بسبب الانعكاس الذي قد يحدث للإشارة Reflection، أما الطول الأقصى للسلك فيصل إلي 500 متر. ويلون السلك المحوري الثخين عادة باللون الأصفر وتوضع علامة سوداء كل 2.5 متر لتبين المكان الذي من الممكن شبك أجهزة فيه كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

مكونات شبكة Base5

· مرسل - مستقبلTransceiver ويكون منفصلاً عن بطاقة الشبكة.

· Transceiver Cable

· موقف الارتداد 50-Ohm Terminator .

· وصلات أو مشابك لوصل المكون الثاني بالمكون الأول.

· مجمع أسلاكWiring Hub

· وصلات ماسورةBarrel Connectors

· أداة ثقب Coring Tool

ونظرا لقساوة الأسلاك المحورية الثخينة، فلا يتم شبكها مباشرة مع الأجهزة، ولكن يستخدم سلك إضافي يصل بين الأجهزة والسلك الثخين، ويعرف هذا السلك الإضافي بسلك المرسل- المستقبل أو Transceiver Cable، وهو ليس سلكاً محورياً بل هو شريط مكون من 9 أسلاك Pin Ribbon متصل في نهايته بمشبك يسمى Db-15 Connector ، والأسلاك التسعة تستخدم لإرسال واستقبال البيانات كما أنها تبعث بأي أخطاء إلي متحكم الشبكةController كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

في شبكات10Base5 يكون المرسل- المستقبل أوTransceiver منفصلاً عن بطاقة الشبكة ويصل بين السلك الثخين وسلك Transceiver Cable كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

ويصلTransceiver Cable بينTransceiver من جهة وبين بطاقة الشبكة في الكمبيوتر من جهة أخرى. كما يحتاج السلك الثخين إلي إعداد قبل أن يتم وصله بـ Transceiver، ويتم ذلك بثقبه بأداة الثقب Coring Tool ويسمح هذا الثقب بالوصول إلي محور السلك المعدني الذي يتم وصله بـTransceiver كما هو موضح بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

وهناك طريقة أخرى تستخدم بدلاً من الثقب ولكنها تستلزم قطع السلك إلي قطعتين ثم وصلهما معاً باستخدامIn-Line Connector والذي يتصل بدوره بـTransceiver كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

وتستخدم شبكات10Base5 أيضاً قاعدة 5-4-3، وبالتالي مع وصل 5 مكررات إشارة Repeaters ، يصل الطول الأقصى للشبكة إلي 2500 متر.

مميزات شبكات10Base5

· مقاومتها الكبيرة للتداخل الناتج عن المجال الكهرومغناطيسي Electromagnetic Interference (EMI، مما يجعلها مناسبة للعمل في البيئات التي تعاني من هذا الأمر كما في المصانع مثلاً.

· تستطيع العمل على مسافات أكبر من شبكات 10BaseT و .10Base2

· ولكن هذه الشبكات بدأ انتشارها ينحسر ويحل محلها شبكات10Base2 الأقل تكلفة، أما الشبكات الكبيرة فتدمج كلا النوعين معاً.

· تستخدم شبكات10BaseT الألياف الضوئيةFiber Optic للوصل بين الأجهزة، والطول الأقصى للسلك يصل إلي 2 كيلومتر ويعتبر هذا تطوراً كبيراً بالمقارنة مع الأنواع الأخرى من شبكات Ethernet ، ولهذا تستخدم هذه الشبكات للوصل بين البنايات والمراكز مترامية الأطراف التي لا يمكن الوصل بينها باستخدام الأسلاك المعدنية. كما توفر شبكات10BaseT مقاومة شديدة للتداخل الناتج عن المجال الكهرومغناطيسي Electromagnetic Interference (EMI)

مكونات شبكات 10Baset

· سلك ليف بصري Fiber Optic Cable

· Fiber Optic Transceiver (FOT)

· مشابك صغيرة لتجميع أسلاك الألياف البصرية وتسمى Sub Miniature Assembly Connectors (SMA) وتسمى أيضاًStraight Tip (ST)

وهناك نوعان أساسيان لأسلاك الألياف البصرية

· وحيد النمطSingle Mode، ويستخدم للاتصالات البعيدة بين مسافات شاسعة.

· متعدد الأنماط Multimode. ويستخدم في بيئة الشبكات المحلية LAN.

وبالنسبة للشبكات المحلية التي يستخدم فيها أكثر من نوع واحد من الأسلاك أحدها أسلاك ملتوية Twisted Pair والآخر ألياف بصرية، في هذه الحالة يستخدم (Fiber Optic Transceiver (FOT والذي يقوم بتحويل الإشارات الكهربائية من الأسلاك الملتوية إلي إشارات بصرية تجري في الألياف البصرية وبالعكس كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

FONT : من الممكن أن يكون جهازاً منفصلاً ومن الممكن أن يكون مدمجاً في مكرر الإشارة Repeaters أو الجسرBridge أو الموجة Router ويتصل بـ FOT مشبكين Sub Miniature Assembly Connectors (SMA) واللذين يتصل بهما سلكان من الألياف البصرية، واحد للإرسال والآخر للاستقبال كما ترى بالشكل

نقرتين لعرض الصورة في صفحة مستقلة


ويندرج تحت المعيار 10BaseT ثلاثة معايير أساسية هي:

· 10BaseTl - Fiber Link

· 10BaseTb - Fiber Backbone

· 10BaseTp - Passive Fiber

يسمح النوع الأول10BaseTl باستخدام خمس مكررات إشارة Repeaters لتمديد الشبكة مع الأخذ بعين الاعتبار أن طول كلSegment من أسلاك الألياف البصرية يصل إلي 2 كيلومتر . كما تسمح 10BaseTl بأن يكونFOT مدمجاً في مكررات الإشارةRepeaters أو المجمعاتHubs أو بطاقة الشبكة. وتستخدم 10BaseTl للوصل بين الأجهزة ومكررات الإشارة أو بين المكررات فقط.

النوع الثانيBaseTb يتضح من اسمه أنه يستخدم لتشكيل العمود الفقري للشبكة ولهذا يكون مخصصاً للوصل بين مكررات الإشارة Repeaters فقط. وفي هذه الحالة يجب أن يكون Transceiver مدمجاً في Repeaters . ويسمح10BaseTb بوصل ثلاثين مكرر إشارة Repeaters معاً لتكوين شبكة كبيرة طول كل Segment فيها يصل إلي 2 كيلومتر.

أما النوع الثالث10BaseTp فهو مخصص للشبكات المحلية صغيرة الحجم، وهي تستخدم مجمعات أسلاك خاملةPassive Hub تستخدم للوصل بين Transceivers والتي تكون مدمجة في المكرراتRepeaters أو بطاقات الشبكةNetwork Adapter Cards ، وأطول مسافة مسموح بها لتفصل بين المجمع وTransceiver هي 500 متر. وهذا النوع يستخدم عادة في الأماكن التي تكون فيها المجمعاتHubs موجودة في بيئة تعاني من تشويش كهربائي.

المعيار 100 Mbps IEEE Standard ، وتقنية البث Broa

لقد تم تطوير مقياسين لـ Ethernet يدعمان سرعة 100 ميجابت في الثانية وهما:

1- 100BaseVG - AnyLAN Ethernet

2-2BaseX Ethernet (Fast Ethernet)

وكلا النوعين السابقين متوافقان مع نظام تشبيك 10BaseT، مما يسمح بتحديث شبكات10BaseT بسهولة. وينتمي هذان النوعان من الشبكات إلى المعيار 12IEEE 802، والذي يدعم شبكات Ethernet وشبكاتToken Ring التي تعمل بسرعات كبيرة.

وتندمج شبكات100BaseVG (Voice Grade) - AnyLAN عناصر كل من شبكات Ethernet وشبكات Token Ring، وقد تم تطويرها من قبل شركة Hewlett-Packard ويطلق عليها أياً من الأسماء التالية:

· 100BaseVG - AnyLAN Ethernet

· 100BaseVG

· VG

· AnyLAN

تدعم شبكات100BaseVG - AnyLAN Ethernet تصميم الشبكة من النوع النجمة Star وتستخدم الفئات 3 و 4 و 5 من أسلاكTwisted Pair أو تستخدم أسلاك الألياف البصرية فئات لأسلاكTP . وهذه الشبكات تحتاج إلى مجمعات وبطاقات شبكة خاصة بها و متوافقة مع سرعتها. أما شبكاتBaseX Ethernet (Fast Ethernet) فتدعم أسلاك الفئة 5 منUTP و تدعم أيضاًSTP و أسلاك الألياف البصرية. وتستخدم نظام الوصولCSMA/CD في شبكات من تصميمStar Bus . يندرج تحت شبكاتBaseX Ethernet (Fast Ethernet) ثلاثة أنواع أساسية:

1. 10BaseT4 وتستخدم 4 أزواج من الأسلاك من فئات 3 و 4 و 5 من UTP.

2. 100BaseTX وتستخدم زوجين من الأسلاك من فئة 5 منUTP أو STP.

3. 3-100BaseEX وتستخدم سلكين من الألياف البصرية.

ويدعم معيار Ethernet القياسي3IEEE 802 تقنيتا البث Baseband ( البث الرقمي) و Broadband، وتعتبر تقنيتىBroadband قديمة نسبياً وهي تستخدم موجات الراديو ولا تعمل إلا باستخدام الأسلاك المحورية Coaxial ومثال على الشبكات التي تدعم تقنية Broadbandهي 10Broad36، حيث تصل السرعة في هذه الشبكة إلى 10 ميجابت في الثانية ويصل مدى البث إلى 3600 متر. ومكونات الشبكة10Broad36 تختلف عن مكونات الشبكات التي تدعم تقنية البثBaseband في أن شبكاتBaseband تستخدم بطاقة شبكة توضع داخل أجهزة كمبيوتر الشبكة بينما تستخدم شبكاتBroadband مودم ترددات الراديوRadio-Frequency Modem كما بالشكل



 الدرس الرابع








 شبكــــــــــات الحلقه المأخوذه Token Ring


ظهرت فكرة شبكاتToken Ring أول مرة في بداية الستينات، ولكنها لم تنفذ إلا بعد الاتفاق على المعيار5IEEE 802 الذي يصف شبكات Token Ring من خلال تصميم الحلقة Ring وكان ذلك عام 1985. وهي تمثل المنافس الأقوى لشبكاتEthernet ذات المعيار 3IEEE 80 وتعد شبكات Token Ring شبكات محلية (أى من النوع LAN) وتجمع بين خاصيتين:

· تمرير الإشارة Token Passing.

· التصميم الهجين للحلقة والنجمة Hybrid Star/Ring Topology.

قامت اللجنة المسئولة عن المعيار5IEEE 802 بتطوير وسيلة للتحكم بالوصول إلى وسط الإرسالMedia (MAC) Access Control ، وتسمى هذه الوسيلة تمرير الإشارةToken Passing والتي طورت لتحقيق هدفين هما:

· الحصول على طريقة للتفاهم بين أجهزة الكمبيوتر على الشبكة وتحديد طريقة متفق عليها لإرسال واستقبال البيانات.

· تفادي حصول التصادم بين الإشارات، والذى يحدث عند قيام جهازين بإرسال بياناتهما في الوقت نفسه.

ومن الجدير بالذكر أن بروتوكولToken Passing على سلسلة فريدة من الـ Bits تسمىToken وتدور على مدار الحلقة، ويصل طول إطار Token الحر أو الفارغ إلى 3 Bytes.

يبدأ تصميم شبكاتToken Ring بحلقة تصل بين أجهزة الشبكة، ولكن التصميم المادي الفعلي هو نظام تشبيك نجمي، فكل جهاز متصل بالحلقة هو فعلياً متصل بسلك يصله إلى نقطة مركزية هي المجمع Hub، فأجهزة الكمبيوتر هي جزء من الحلقة ولكنها تتصل بها عن طريق مجمع، هذا ما يطلق عليه شبكة هجينة نجمة حلقة. وتعتبر أغلب شبكات شركةIBM قائمة على معيار Token Ring، وفي مصطلحات شركةIBM يطلق على المجمع اسم وحدة الوصول متعدد المحطات أوMultistation Access Unit (MAU) والذي يستخدم السلكTwisted Pair لشبك حتى 255 جهازاً.

مميزات شبكات Token Ring :-

1- استخدام الأسلاك المحمية STP.

2- معدل نقل بيانات يتراوح بين 4 إلى 16 ميجابت في الثانية.

3- تقنية البث الرقمي Baseband.

عندما ينضم أول جهاز إلى شبكة Token Ring، تقوم الشبكة بتوليد إشارة أوToken تبدأ بالتحرك السريع حول الحلقة وتعرض نفسها على كل جهاز إلى أن يقرر جهاز ما إرسال بياناته، فيعطي إشارة بذلك ويبدأ التحكم بـ Token فيقوم بأخذه من الشبكة ويرسل بدلاً منه إطار يحتوي على البيانات التي يود أن يبثها إلى الشبكة. ويكون أول جهاز يتم تشغيله على الشبكة هو المسئول عن مراقبة أنشطة الشبكة. وتتم مراقبة أنشطة الشبكة بفحص الإطارات والتأكد من تسليمها بشكل صحيح ويتحقق ذلك بالآتى:

· تفحص الأطر التي جالت الحلقة أكثر من مرة.

· التحقق من أنToken واحد فقط يتواجد على الشبكة في أي وقت.

عندما يرغب جهاز ما بالانضمام إلى شبكةToken Ring فإنه يمر بخمس مراحل, ومن ثم أي فشل في أي منها يتسبب باستبعاد الجهاز عن الشبكة:

· المرحلة الأولىPhase 0 و تسمىLobe Test والتي تقوم فيها بطاقة الشبكة بإرسال إطارات من البيانات إلى السلك المتصل بها، هذه الإطارات يجب أن تعود مباشرة إلى البطاقة دون أن يتغير محتواها، فإذا مرت هذه المرحلة بنجاح علمت بطاقة الشبكة أن أسلاك الشبكة ووصلاتها تعمل بشكل جيد.

· المرحلة الثانية Phase 1 وفيها تصدر بطاقة الشبكة إشارة ضرورية لإدخال جهازها إلى شبكة الحلقة، ويكون في هذه المرحلة الانضمام الفعلي للشبكة، ولكن بسبب الضوضاء أو التشويش الحاصل بسبب هذه المرحلة فإن أي بيانات يتم بثها على الحلقة في هذا الوقت سوف تفقد، ولكن الكمبيوتر المسئول عن مراقبة الشبكة يقوم بمعالجة هذا الخطأ ويضعToken جديد على الشبكة. بعدها تنتظر بطاقة الشبكة أن يمر عليها أي إطار لكي تتأكد أن الشبكة نشطة، فإن لم تحصل على أي إطار فستفترض بطاقة الشبكة أن جهازها هو أول جهاز ينضم إلى الشبكة و تقوم بنفسها بإرسال إطارات و تنتظر عودتها إليها.

· المرحلة الثالثةP hase 2 وفيها تقوم بطاقة الشبكة بإجراء اختبار العنوان المكرر Duplicate Address Test، وهنا تقوم بطاقة الشبكة بإرسال إطار يكون فيه عنوان المرسل هو نفسه عنوان المستقبل وهو نفسه عنوان البطاقة ذاتها وتقوم بذلك لتتفحص فيما إذا كان هناك أي جهاز آخر على الشبكة له نفس عنوان جهازها، فإذا تبين أن هناك جهازاً آخر له نفس العنوان، فإن البطاقة ستفصل نفسها عن الحلقة وتعيد المحاولة مرة أخرى مروراً بالمراحل السابقة مع توليد عنوان جديد.

· المرحلة الرابعة Phase 3 وفيها تقوم بطاقة الشبكة بالتعرف على أقرب جار نشط أعلى على الشبكة أو (Nearest Active Upstream Neighbor (NAUN، كما ستعرف نفسها لجارها الأسفل على الحلقة. في شبكات Token Ring يقوم كل جهاز بمتابعة جيرانه الأسفل منه على الحلقة، وهذا مهم في حالة انضمام أو مغادرة جهاز ما على الحلقة فإن جاره الأعلى سيقوم بإرسال تقرير عن ذلك إلى الجهاز النشط المسئول عن مراقبة الحلقة.

· في المرحلة الخامسةPhase 4 تقوم بطاقة الشبكة بالاتصال بمزود بارامترات الحلقة Ring Parameter Server (RPS) والذي يقوم بالتالي:

· يزود الأجهزة المنضمة حديثاً للحلقة بالقيم اللازمة لإعدادها Initialization Values .

· مراقبة أجهزة الحلقة بالحصول على بارامترات تشغيلها والتي تتضمن كل من: العنوان، مستوى الترميز Code Level وعنوان NAUN Address.

ويتكون إطار البيانات في شبكاتToken Ring من عشرة أقسام، وكل العمليات التي تجري على الشبكة تكون محددة في إعدادات الإطار. والأقسام التي يتكون منها هذا الإطارFrame هي:

1-Start Delimiter وهو الذي يحدد بداية الإطار.

2-Access Control أو التحكم بالوصول وطول هذا القسم بايت واحد ومهمته تحديد أولوية هذا الإطار في المعالجة من قبل الجهاز المستقبل قبل أو بعد غيره من الإطارات، كما أنه يحدد فيما إذا كان هذا الإطار هو إطار Token فارغ أو إطار بيانات.

3-Frame Control وهذا القسم يحدد فيما إذا كان هذا الإطار ينتمي إلىMedia Access Control (MAC أو Logical Link Control (LLC) .

4-Destination Address وفيه يحدد عنوان الجهاز المستقبل للإطار.

5-Source Address وفيه يحدد عنوان الجهاز المرسل للإطار.

6-Routing Information أو معلومات التوجيه، ويتراوح طوله بين 2 إلى 18 بايت، ومهمته توجيه المعلومات بين حلقات مختلفة متصلة معاً كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

7-Information أوData وهذا القسم يحتوي إما على معلومات وبيانات المستخدم أو يحتوي على معلومات التحكم.

8-Frame Check Sequence أو اختبار التتابع و هذا القسم يسمح للجهاز المستقبل بإجراء اختبار للتأكد من خلو الأقسام 3 و 4 و 5 و 7 من أي أخطاء, فإذا تم العثور على أي خطأ فإن الإطار سيزال وسيتم إرسال إطار جديد بدلاً منه.

9-End Delimiter وهذا القسم يحدد نهاية الإطار.

10-Frame Status وهو الذي يحدد فيما إذا قد تم استلام الإطار من قبل الجهاز المستقبل.

تتلخص مهمة المجمع في شبكاتToken Ring بالإضافة إلى شبك الأجهزة معاً فى فصل بطاقة الشبكة التي تفشل في العمل أو تصدر أخطاء، فيفصلها عن الشبكة لكي تتمكن الحلقة من العمل لأن فشل جهاز ما على الحلقة يؤدي إلى فشل الشبكة ككل. ويحدد نوع السلك المستخدم في الحلقة المسافة القصوى التي من الممكن أن تفصل الجهاز عن المجمع فمثلاً:

· الأجهزة الموصلة باستخدام النوع الأول من أسلاكType 1 أو (IBM STP for Computers) من الممكن أن تبعد عن المجمع مسافة تصل إلى 101 متر.

· الأجهزة الموصلة باستخدام النوع الثاني من أسلاكType 2 أو (IBM Data STP And Voice) من الممكن أن تبعد عن المجمع مسافة تصل إلى 100 متر.

· الأجهزة الموصلة باستخدام النوع الثالث من أسلاك Type 3 أو (IBM Voice Grade (UTPمن الممكن أن تبعد عن المجمع مسافة تصل إلى 45 متراً.

· باستخدام الألياف البصرية مرتفعة الكلفة ممكن زيادة المسافة إلى مئات الأمتار أو أكثر.

وفي أي من الأنواع السابقة من الممكن زيادة المسافة باستخدام مكرر إشارة Repeaters كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

وتستخدم شبكاتToken Ring الأنواع التالية من المشابك:

1-Media Interface Connectors (MIC) ويستخدم لشبك الأنواع 1 و 2 من الأسلاك كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

2- RJ-45 Telephone Connectors (8 pin) ويستخدم لشبك النوع الثالث من الأسلاك كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

3-RJ-11 Telephone Connectors (4 pin) ويستخدم لشبك النوع الثالث أيضاً من الأسلاك كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

سرعات بطاقات شبكة Token Ring

تتوفر بطاقات شبكة Token Ring بسرعتين:

· 4 ميجابت في الثانية.

· 16 
ميجابت في الثانية والتي تستخدم إطارات أطول وتحمل بيانات أكثر

 الدرس الخامس

 




شـــــبكاتAppleTalk و ARCnet


في منتصف الثمانينات قامت شركة Apple Computer بتقديم معمارية لشبكة خاصة لربط مجموعة صغيرة من المستخدمين. وتعتبر قدرات التشبيك مدمجة داخل الكمبيوتر الشخصي Apple Macintosh (Mac) مما يجعل معمارية شبكاتApple أبسط من غيرها من معماريات الشبكات. وتتضمن عائلة شبكاتApple التالي:

· AppleTalk

· LocalTalk

· AppleShare

· EtherTalk

· TokenTalk

يسمى المنتج الذي طورته شركةApple - والذي يدعم الشبكات بشكل متكامل - AppleTalk، وهو عبارة عن بروتوكول يدعم الشبكات الموزعة النظير للنظير أو Distributed Peer to Peer وقد صدرت النسخة الأولى من هذا البروتوكول عام 1985 وسميتAppleTalk Phase 1 وبعد فترة صدرت النسخة المحسنة من هذا البروتوكول وسميت AppleTalk Phase 2 في البداية كانAppleTalk يستخدم فقط من قبل أجهزة Mac وطابعات الليزر LaserWriter printers، ولكن فيما بعد أصبح يدعم تقنيات أخرى. وحيث أن جهاز Mac يستخدم المنفذ المتسلسل RS-422 Serial Port كواجهة للشبكة فليس هناك حاجة لاستخدام بطاقات شبكة للانضمام إلى شبكات AppleTalk والتى اشتهرت باسم آخر هو LocalTalk ويستخدم هذا التعبير لوصف نظام التشبيك في AppleTalk. وتتضمن مكونات التشبيك الأمور التالية:

· الأسلاك.

· المشابك.

· وصلات أو ممددات الأسلاك Cable Extenders.

كما تدعمLocalTalk الأسلاكUTP, STP, Optic Cable وغالباً ما يستخدم STP. وأقصى طول للسلك هو 300 متر ولكن لا يسمح بوصل أكثر من 32 جهازاً لأي قسمSegment من السلك. وتتضمن المشابك التي من الممكن استخدامها:

1- مشابك 8pin DIN كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

2- مشابك 25pin (DB25) كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

3- مشابك 9pin (DB9) كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

4- مشابك RJ-11 (Telephone Jack) كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

ويتم توصيل هذه المشابك إلى المنافذ التالية في جهاز Mac :

1-1. SCSI Port كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

2-ADB Port كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

3-Modem Port أو منفذ المودم كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

1-Printer Port أو منفذ الطابعة كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

وتستخدمLocalTalk نظام الوصول إلى الوسط من النوعCSMA/CA وذلك بغض النظر هل التصميم من نوع الناقل أو النجمة. وهناك نوع منافس لـ LocalTalk وهو PhoneNET الذي طورته شركة Farallon Communications ويستخدم أسلاك ومشابك الهاتف العادية وهي تعمل على الناقل أو النجمة وتسمح بتوصيل حتى 254 جهازاً.

وبرنامج مزود الملفاتFile Server Software في شبكاتAppleTalk هو AppleShare ، أما برنامج الزبون فهو مدمج بنظامApple التشغيلي، والذي يأتي مزوداً أيضاً ببرنامج مزود طباعة AppleShare Print Server.

وتستطيع شبكاتLocalTalk الصغيرة أن تجتمع معا لتكون شبكة كبيرة باستخدام ما يسمىZones أو نطاقات، فكل شبكة مفردة متصلة بغيرها من الشبكات تكون معرفة بإسم نطاق خاص بها Zone Name وبالتالي أي مستخدم في أي شبكة LocalTalk يستطيع الوصول إلى خدمات شبكة أخرى بتحديد النطاق الذي تنتمي إليه. وحتى شبكات Token Ring تستطيع الانضمام إلى شبكات LocalTalk باستخدام هذه الطريقة. ومن الممكن أيضاً تقسيم شبكة LocalTalk واحدة إلى عدة أقسام أو Zones وهذا مفيد لتقليل الزحام على الشبكة. وتستطيع أجهزة أخرى غير Apple أن تعمل مع AppleTalk بما فيها:

· IBM PC والأجهزة المتوافقة معها.

· IBM Mainframes.

· Digital Equipment Corporation VAX Computers.

· بعض أجهزة Unix.

وتعتبرEtherTalk وسيلة أسرع وأكثر تكلفة لتشبيك أجهزة Mac معظم أجهزةMac ستحتاج إلى بطاقات شبكة للانضمام إلى شبكة EtherTalk . وتعمل شبكاتEtherTalk بسرعة 10 ميجابت في الثانية وتستخدم الأسلاك Coaxial (Thick and Thin)، وتسمح بطاقةEtherTalk لأجهزةMac بأن تتصل بشبكة Ethernet. وبرنامجEtherTalk يكون مضافاً للبطاقة وهو متوافق مع AppleTalk Phase 2 . أما بطاقةTokenTalk فتسمح لأجهزة Mac بأن تتصل بشبكة Token Ring و برنامج TokenTalk يكون أيضاً مضافا للبطاقة ومتوافق مع AppleTalk Phase 2.

كل جهاز على شبكةAppleTalk يحتاج إلى عنوان إلكتروني، ويتم تخصيص عنوان لكل جهاز عندما ينضم إلى الشبكة أول مرة ويتم ذلك كما يلي:

· أولا ً : يخصص الجهاز المنضم للشبكة عنواناً يختاره لنفسه عشوائياً من مجموعة من العناوين المتاحة.

· ثانياً : يقوم هذا الجهاز بنشر عنوانه على الشبكة ليتأكد أن العنوان غير مكرر.

· ثالثاً : إذا لم يكن العنوان مكرراً، فإن الجهاز يقوم بتخزين هذا العنوان ليستخدمه في المرات القادمة عندما يدخل إلى الشبكة.

البروتوكولات المستخدمة في بيئة عمل AppleTalk

· Datagram Delivery Protocol (DDP) وهو البروتوكول المسئول عن إيصال حزم البيانات إلى الأجهزة على الشبكة.

· Name Binding Protocol (NMP) وهو البروتوكول المسئول عن توليد وصيانة خدمات قاعدة البيانات الموزعة أو Distributed Database والتي يطلق عليهاNames Directory وهي التي تحتوي على أسماء المستخدمين ومواردهم بعد تحويلها إلى عناوين رقمية Numerical Addresses.

· Zone Information Protocol (ZIP) وهو البروتوكول المسئول عن إدارة معلومات النطاقات في الشبكة.

· AppleTalk Transaction Protocol (ATP) وهو البروتوكول المسئول عن إعطاء تأكيد لوصول البيانات إلى جهتها المقصودة.

· AppleTalk Session Protocol (ASP) وهو البروتوكول المستخدم للوصول إلى مزود الملفات.

· Printer Access Protocol (PAP) وهو البروتوكول المستخدم للوصول إلى طابعة شبكية.

· AppleTalk Filing Protocol (AFP) وهو البروتوكول الذي يصف المجلدات وتركيبة الملفات في مزود الملفات.

· AppleTalk Data Stream Protocol (ADSP) وهو بروتوكول اتصالات مخصص لاستخدام المبرمجين.

· AppleTalk Echo Protocol (AEP) ويستخدم لمراقبة الشبكة وحساب أي تأخير في وصول البيانات إلى وجهاتها، كما أن له وظيفة مشابهة لـ PINGفي الأجهزة الشخصية والذي يستخدم لمعرفة توفر أو وجود جهاز ما على الشبكة من عدمه.

وتعتبر شبكة Attached Resource Computer Network (ARCNet) من الشبكات البسيطة غير المكلفة الموجهة لشبكات مجموعات العمل. وقد طورت شبكات ARCNet من قبل شركة Datapoint Corporation عام 1977. وأول بطاقة شبكة ARCNet كانت متوفرة عام 1983، وتستخدم شبكات ARCNet نظام Token Passing في شبكات الناقل Bus أو شبكات Star Bus. ويقوم مدير الشبكة بتخصيص عنوان مستقل لكل جهاز على الشبكة، ويستطيع كل جهاز التعرف على عنوانه أو ما يسمى Source Identifier (SID) وكذلك على عنوان جاره التالي على الشبكة أو ما يسمى (NID) Next Identifier ، وعندما يضاف جهاز جديد إلى الشبكة أو يزال منها فإن عناوين الأجهزة ستحتاج إلى إعادة تجهيز وترتيب ولكن هذا الأمر يتم بشكل تلقائي.

إن الإشارات أو ما أسميناه سابقا Token، تسمى في شبكات ARCNet بإسم آخر هو دعوة للإرسال أو Invitation TO Transmit (ITT) ، وتتم عملية الإرسال والاستقبال بشكل مختلف كما يلي :

إذا افترضنا أن الدور قد جاء لجهاز ما يريد أن يرسل بياناته إلى جهاز آخر بوصول ITT إليه، فإن الجهاز الأول يرسل إطاراً يسمى (Free Buffer Enquiry (FBE إلى الجهاز الثاني يستفسر عن وجود متسع لمعالجة بيانات الجهاز الأول، فإن تبين أن الجهاز الثاني مستعد لاستقبال البيانات فإنه يقوم بإرسال إطار آخر إلى الجهاز الأول يسمى Acknowledgment Frame (ACK) يخبره أنه جاهز لاستقبال البيانات، أما إن لم يكن مستعداً لاستقبال البيانات فإنه سيرسل إطاراً يسمى (NAK) Negative Acknowledgment Frame يخبره أنه غير مستعد لاستقبال البيانات.

الآن إن تلقى الجهاز الأولACK فسيقوم بإرسال حزمة واحدة من البيانات إلى الجهاز الثاني ثم ينتظر حتى يحصل على ACK جديد لإرسال الحزمة التالية من البيانات .. وهكذا حتى ينتهي من إرسال بياناته . وعندها يقوم الجهاز الأول بتمرير الإشارة ITT إلى الجهاز الذي يليه.

وتتكون حزمة البيانات في شبكات ARCNet من الأقسام التالية:

· عنوان المستقبل.

· عنوان المرسل.

· 508 Byte من البيانات ، أما النسخة المحدثة من ARCNet والتي تسمى ARCNet Plus فتحمل كل حزمة 4096 Byte من البيانات.

وتصل سرعة نقل البيانات في شبكات ARCNet إلى 2.5 ميجابت في الثانية, أماARCNet Plus فتدعم سرعة 20 ميجابت في الثانية. والسلك القياسي المستخدم في شبكات ARCNet هو السلك المحوري الرقيق 93 ohm RG-62 A/U Coaxial Cable، ولكنها أيضاً تدعم السلك الملتوي UTP وسلك الألياف الضوئية. وباستخدام السلك المحوري ومشابك BNC يصل الطول الأقصى للسلك في شبكات من تصميم النجمة إلى 610 أمتار، بينما يصل إلى 305 أمتار باستخدام نفس السلك ولكن مع تصميم الناقل. أما باستخدام السلك UTP مع مشابك RJ-11 أو RJ-45 فيصل طول السلك إلى 244 متراً سواء كان التصميم نجمة أو ناقلاً. 

الدرس السادس






كــــارت الشــبـــكة NetworkAdapter Card

لكي يتمكن جهاز الكمبيوتر من الاتصال بالشبكة لابد له من كارت شبكة Adapter Card Network والذى يطلق عليه أيضاً الأسماء التالية:

· Network Interface Card (NIC)

· LAN Card

· LAN Interface Card

· LAN Adapter

ويعتبر كارت الشبكة هو الواجهة التي تصل بين جهاز الكمبيوتر و سلك الشبكة، وبدونه لا تستطيع أجهزة الكمبيوتر الاتصال فيما بينها من خلال الشبكة.

ويركب كارت الشبكة في شق توسع فارغExpansion Slot في جهاز الكمبيوتر، ثم يتم وصل سلك الشبكة إلى الكارت ليصبح الكمبيوتر متصلاً فعلياً بالشبكة من الناحية المادية ويبقى الإعداد البرمجي للشبكة. ويتلخص دور كارت الشبكة فى الأمور التالية:

· تحضير البيانات لبثها على الشبكة.

· إرسال البيانات على الشبكة.

· التحكم فى تدفق البيانات بين الكمبيوتر ووسط الإرسال.

· ترجمة الإشارات الكهربية من سلك الشبكة إلى Bytes يفهمها معالج الكمبيوتر، وعندما تريد إرسال بيانات فإنها تترجم إشارات الكمبيوتر الرقمية إلى نبضات كهربية يستطيع سلك الشبكة حملها.

ويمتلك كل كارت شبكة عنوان شبكة فريداً، وهذا العنوان تحدده لجنة IEEE (وهو اختصار لـ Institute of Electrical and Electronic Engineers)، وهذه اللجنة تخصص مجموعة من العناوين لكل مصنع من مصنعي كروت الشبكة. هذا العنوان يكون مكوناً من 48 Bit ويكون مخزناً داخل ذاكرة القراءة ROM فقط في كل كارت شبكة، ويحتوي أول 24 Bit على تعريف للمصنع بينما تحتوي الـ 24Bit الأخرى على الرقم المتسلسل للكارت. ويقوم الكارت بنشر عنوانها على الشبكة، مما يسمح للأجهزة بالتخاطب فيما بينها وتوجيه البيانات إلى وجهتها الصحيحة.

كما يحتوي كارت الشبكة على كل من أجزاء مادية Hardware وأجزاء برمجية Firmware Software، ويكون الجزء البرمجي مخزناً داخل ذاكرة ROM ويكون مسئولاً عن توجيه وتنفيذ المهام الموكلة بالكارت. ثم تنتقل البيانات في الكمبيوتر في ممرات كهربية تسمى نواقل Buses كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

كل ناقل يتكون من عدة ممرات موضوعة جنباً إلى جنب، وباستخدام هذه الممرات من الممكن نقل كمية كبيرة من البيانات على ناقل واحد في نفس الوقت، وفي أجهزة الكمبيوتر القديمة كانت نواقل البيانات قادرة على نقل 8 Bit من البيانات في الوقت الواحد ثم تطورت إلى 16 Bit ثم إلى 32 Bit .. وأخيراً وصلت بعض الشركات لإنشاء نواقل 64 Bit أي أنها تستطيع نقل 64 Bit في المرة الواحدة. ولأن الناقل قادر على نقل أجزاء عديدة من البيانات في نفس الوقت نقول أن البيانات تنتقل بشكل متوازي Parallel ، وكلما كان الناقل أوسع كان معدل نقل البيانات أسرع .

كما يستطيع سلك الشبكة حمل Bit واحد من البيانات في المرة الواحدة فيما يطلق عليه البث المتسلسل Serial Transmission، كما أن البيانات تنتقل في اتجاه واحد على السلك. وكارت الشبكة هو المسئول عن تحويل البيانات من السريان بشكل متواز على ناقل البيانات إلى السريان بشكل متسلسل على سلك الشبكة والذي يقوم بهذه المهمة في كارت الشبكة هو الراسل / المستقبل Transceiver كما هو موضح بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

يقوم كارت الشبكة بتنظيم عملية بث البيانات على الشبكة وذلك بالقيام بالآتى:

· نقل البيانات من الكمبيوتر إلى الكارت.

· تخزين البيانات مؤقتا على الكارت تمهيدا لبثها إلى السلك.

· إجراء تفاهم على شروط نقل البيانات بين الكارت المرسل والكارت المستقبل.

· التحكم فى تدفق البيانات على الشبكة.

ويقوم كارت الشبكة بإرسال إشارة إلى الكمبيوتر طالباً منه بيانات معينة ثم يقوم ناقل البيانات في الكمبيوتر بنقل البيانات المطلوبة من ذاكرة الكمبيوتر إلى الكارت. وغالباً ما تكون سرعة نقل البيانات من الناقل إلى الكارت أكبر من سرعة نقل البيانات من الكارت إلى السلك، لهذا فإن جزءاً من هذه البيانات يجب تخزينه مؤقتاً على ذاكرةRAM على الكارت إلى أن يتمكن الكارت من بثها إلى السلك، هذه التقنية تسمى Buffering. وهناك أمر آخر يجب أن يؤخذ بعين الاعتبار عند تبادل البيانات، وهو التوافق بين كروت الشبكة المتصلة معاً، فإذا كانت إحدى الكروت قديمة والكارت الآخر جديداً وأسرع من القديم، فإنهما لكي يتملكنا من الاتصال معاً عليهما الاتفاق على سرعة واحدة تكون هي سرعة الكارت الأبطأ. ولكي يتم التوافق بين كروت الشبكة المتصلة معاً، فإن كل كارت يطلق إشارة إلى باقي الكروت معلناً عن بارمتراته لكي يتم تعديله بما يتوافق مع غيره من الكروت. والقضايا التي يجب أن تتفق عليها الكروت لكي يتم الاتصال بينها هي:

· الحجم الأقصى لمجموعات البيانات التي سيتم إرسالها.

· مقدار البيانات التي سيتم إرسالها قبل الحصول على تأكيد لوصولها.

· فترة الزمن التي تفصل بين إرسال حزم البيانات.

· فترة الزمن التي يجب انتظارها قبل الحصول على تأكيد وصول البيانات.

· مقدار البيانات الذى يستطيع كل كارت استقبالها قبل أن تفيض Overflow.

· سرعة نقل البيانات.

وبمجرد الاتفاق على القضايا السابقة تبدأ عملية تبادل البيانات بين الكروت. ويقوم كارت الشبكة بعدد من مهام التحكم تشمل:

· مراقبة وسط الاتصال.

· طلب حزم البيانات والتعرف عليها بالتأكد من أن عنوان الوجهة الموجود في الحزمة هو نفسه عنوان الكارت التي ستتسلم الحزمة.

· اكتشاف الأخطاء وحلها.

تركيب وإعداد كارت الشبكة

يعتبر كارت الشبكة من أهم مكونات شبكات الكمبيوتر، لأنه الواجهة بين ناقل البيانات الداخلي للكمبيوتر الشخصي وسلك الشبكة. ويتكون الكارت من جانبين مهمين، أحدهما يتصل بناقل البيانات في الكمبيوتر والآخر يتصل بسلك الشبكة. وناقل البيانات هو المسئول عن نقل البيانات بين المعالج والذاكرة. ولكي يعمل الكارت كما يجب، فلا بد أن يكون متوافقاً مع نوعية ناقل البيانات في الكمبيوتر. في بيئة عمل الأجهزة الشخصية.

هناك أربعة أنواع لتصميم ناقل البيانات:

1- ISA

2- MCA

3- EISA

4- PCI

· التصميم الأول Industry Standard Architecture (ISA) هو النوع القياسي الذي كان يستخدم في أجهزة IBM PC XT, AT والأجهزة المتوافقة معها. وتستخدم ISA كروت وناقل سعة 8 Bitأو 16 Bitوتنقل البيانات بسرعة 8 ميجابت في الثانية.

· التصميم (Micro Channel Architecture (MCA طورته IBM عام 1988 ويستخدم ناقل سعة 16 Bitأو 32 Bitوهذا التصميم غير متوافق مع التصميم السابق بمعنى أن الكروت المتوافقة مع أحد التصميمين تكون غير متوافقة مع التصميم الآخر.

· تصميم (Extended Industry Standard Architecture (EISA تم تقديمه عام 1988 من قبل ثماني شركات كبيرة من ضمنها شركات Compaq ، HP و NEC. هذا التصميم يستخدم ناقل بيانات سعة 32 Bit وسرعة نقل بيانات تصل إلى 33 ميجابت في الثانية وهي متوافقة مع التصميم ISA.

· التصميم الأخير (Peripheral Component Interconnect (PCI تم تطويره من قبل شركة Intel عام 1992، وهي سعة 32 Bit وتصل سرعة نقل البيانات إلى 132 ميجابت في الثانية. ويعتبر هذا التصميم الأسرع والأكثر تطوراً ومرونة، وهي تحقق أغلب الاحتياجات لتحقيق وظيفة Plug and Play أو ركب وشغل وهي عبارة عن مجموعة من المواصفات تسمح بالإعداد التلقائي للأجهزة والكروت بمجرد تركيبها وذلك دون أي تدخل من المستخدم، ولتحقيق ذلك لابد من توفير الأمور التالية:

i. يجب أن يكون Basic Input-Output System (BIOS) في الكمبيوتر متوافقاً مع مواصفات Plug and Play.

ii. يجب أن يكون نظام التشغيل متوافقاً أيضاً مع Plug and Play مثل Windows 95 وما بعده.

iii. أن يكون الكارت أو الجهاز متوافقاً مع Plug and Play.

يجب أن تعلم عزيزى القارئ أن التركيب الفعلي للكارت في الكمبيوتر يجب أن يتم بحذر، فالكهرباء الساكنة مثلاً قد تُتلف الرقائق الدقيقة على الكارت، لهذا يجب التأكد من تفريغ أي شحنات ساكنة في جسمك قبل أن تبدأ بتركيب الكارت عن طريق الآتى:

أولا ً: أزل سلك الكمبيوتر من مقبس الكهرباء.

ثانياً : أمسك بالغطاء المعدني الخارجي للكمبيوتر بيديك الإثنتين لتفريغ أي شحنات كهربية في جسمك ثم قم بإزالة الغطاء.

ثالثا ً: أزل كارت الشبكة من الكيس البلاستيكي العازل Antistatic Plastic Bag.

رابعاً : ركب الكارت بحذر في أي شق توسع فارغ متوافق معه، وتأكد من أن حافته قد دخلت بشكل محكم في الشق.

خامسا ً: أحكم ربط المسمار الذي يشبك الكارت إلى مؤخرة الجهاز.

سادساً : أعد الغطاء وأغلق الجهاز ثم أعد توصيل سلك الكمبيوتر إلى مقبس الكهرباء.

الآن وبعد تركيب الكارت وتوصيله بسلك الشبكة، هناك أمور يجب إعدادها وخاصة إذا كان الكارت أو نظام التشغيل لا يدعمان مواصفات Plug and Play . . وهذه الأمور هي:

· Interrupt .. والمقاطعة.

· Base I/O Port Address عنوان منفذ المدخل/المخرج.

· DMA Channel قناة الوصول المباشر للذاكرة.

· Base Memory Address عنوان الذاكرة الرئيسية.

· Transceiver المرسل- المستقبل.

وInterrupt المقاطعة عبارة عن إشارة توجهها الأجهزة إلى المعالج تخبره بها أنها تحتاج أن يقوم بمعالجة بياناتها، وعندها يتوقف المعالج عن القيام بمهامه مؤقتاً إلى أن يتم معالجة المقاطعة ثم يعود لمعالجة وظائف أخرى. وخطوط طلب المعالجة أو Interrupt Request (IRQ) Lines تكون مدمجة في الكمبيوتر ومرقمة. ولهذا يطلق عليها أحياناً مستويات Levels ، وكل جهاز يجب ان يستخدم خط طلب مقاطعة مختلفاً عن الآخر.

خطوط طلب المقاطعة تتوزع كالتالي:

· 2 أو 9 وتكون مخصصة لـ EGA/VGA.

· 4 وتكون مخصصة لـ COM1, COM3.

· 6 وتكون مخصصة لمتحكم القرص المرن Floppy Disk Controller.

· 7 وتكون مخصصة للمنفذ المتوازي Parallel Port.

· 8 وتكون مخصصة لساعة الوقت الحقيقي Real -Time Clock .

· 12 وتكون مخصصة للماوس.

· 13 وتكون مخصصة للمعالج الرياضي Math Coprocessor.

· 14وتكون مخصصة لمتحكم القرص الصلب.

وهذه الأرقام تشير إلى أولوية المعالجة بحيث إذا تلقى المعالج طلبي مقاطعة من جهازين مختلفين ولكل منهما رقم مختلف فسيقوم بخدمة الجهاز ذي الأولوية ويكون هو صاحب رقم طلب المقاطعة الأصغر. في أغلب الأحوال يستخدم كارت الشبكة خط طلب المقاطعة رقم IRQ3 أو IRQ5، فإذا كان كلاهما مشغولاً فمن الممكن استخدام أي خط مقاطعة فارغ. أما Base Input Output I/O Port فهو الذي يقوم بتحديد قناة يتم تدفق المعلومات من خلالها بين أجزاء الكمبيوتر ومعالجه. هذا المنفذ Port يظهر للمعالج كعنوان مكتوب بالنظام الست عشري Hexadecimal format، و كل جهاز يجب أن يكون له رقم منفذ Base I/O Port مختلف عن الآخر. والأرقام التالية تستخدم غالباً لكارت الشبكة:

· 300to 30F

· 310 to 31F

و على كل، فأي رقم منفذ فارغ من الممكن استعماله للكارت. أما (Direct Memory Access (DMA فهي قناة تنقل البيانات بين أي جهاز مثل كارت الشبكة مثلاً وذاكرة الكمبيوتر ، وهذا الأمر يتم دون أي تدخل من المعالج. ولا يستطيع جهازان استخدام نفس القناة، لهذا يجب تخصيص قناة منفصلة للكارت.

تمثل Base Memory Address موقعاً محدداً في ذاكرة الكمبيوتر RAM، وبالنسبة لكارت الشبكة فإنه يستخدم هذا الموقع للتخزين المؤقت للبيانات المرسلة والمستقبلة، ويكون عنوان هذا الموقع المستخدم من قبل كارت الشبكة هو D8000 وأحياناً يكتب D800، ومن الممكن استخدام أي موقع غير مستخدم من قبل جهاز آخر، وبعض الكروت تسمح لك بتحديد مقدار الذاكرة المستخدم. وقد يحتوى كارت الشبكة على أحد الأنواع التالية من Transceiver، وأحياناً أكثر من نوع:

· On-Board BNC.

· RJ-45 On-Board.

· On-Board AUI

فإذا كان على الكارت أكثر من نوع وبالتالي يدعم أكثر من نوع من الأسلاك فإنه يسمى Combo Card، ولتحديد النوع الذي سيتم استخدامه يجب اختياره من خلال استعمال Jumpers والتي توجد في الأنواع الأقدم من الكروت. أما الأنواع الأحدث التي تدعم مواصفات ركب وشغل فتتم تلقائياً. ومن الممكن وصفJumpers كمشابك صغيرة تقوم بربط دبوسين معاً لتحدد الدائرة الكهربية التي على الكارت استخدامها كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

وأحياناً تتوفر بالإضافة إلى Jumpers مجموعة صغيرة من المفاتيح تسمى In-Line Package (DIP Dual) تستخدم للتحكم بإعدادات الكارت كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

إعداد كارت الشبكة في Windows NT غير المتوافق مع مواصفات Plug And Play

بعد تركيب الكارت وإعادة تشغيل الجهاز قم بالآتى:

1- افتح لوحة التحكم (Control Panel) وانقر مرتين على أيقونة Network كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

2- سيظهر لك مربع الحوار Networks انقر علامة التبويب Adapters كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

3- انقر الزر ADD كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

4- اختر اسم الكارت المتوفر لديك كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

- إذا لم يكن الاسم متوفراً اضغط على Have Disk، و إلا فاضغط على OK.

6- بعدها ستظهر لك نافذة أخرى لتحدد فيها الأمور التالية وفقا لنوع بطاقتك:

· I/O Port Address.

· Interrupt Number.

· Transceiver Type.

7- اضغط OK كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

8- ستظهر نافذة لتحدد فيها نوع ناقل البيانات لديك الموصل إليه الكارت هل هوISA أوPCI أو غير ذلك ورقم هذا الناقل المركب عليه الكارت في الجهاز لديك كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

9- اضغط OK، وبعدها سيطلب منك إدخال القرص المضغوط للـ Windows NT لنسخ بعض الملفات اللازمة لتثبيت مشغلات الكارت التي لديك.

10- لكي يعمل كارت الشبكة فإنه يحتاج إلى بروتوكول، عند تنصيب الكارت ستجد البروتوكول NetBEUI، ولإضافة بروتوكولات أخرى مثل TCP/IP والذي تحتاجه بالتأكيد إن رغبت بالاتصال بالإنترنت.

11- اذهب إلى Protocols واضغط على Add واختر البروتوكول اللازم كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

12- بعد الانتهاء اضغط على Close وأعد تشغيل الجهاز عندما يطلب منك.

لنفترض أنك بعد إعادة تشغيل الجهاز لم يعمل الكارت لديك، سنفترض أن المشكلة سببها التعارض Conflict في طلب المقاطعة بمعنى أن لديك جهازاً آخر بالإضافة إلى كارت الشبكة مشتركان في نفس رقم طلب المقاطعة IRQ، إذاً أولاً كيف نتحقق من ذلك ؟

1- اذهب إلى البرنامج Windows NT Diagnostics كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

2- انقر علامة التبويب Resources، وهناك ستجد جهازين لهما نفس رقم طلب المقاطعة كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

3- لحل المشكلة يجب العودة إلى لوحة التحكم إلى Network ثم إلى Adapters ومن ثم يجب النقر مرتين على اسم كارت الشبكة ثم تغيير رقم طلب المقاطعة إلى رقم غير مشغول كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

4- لا تنس تغيير إعدادات طلب المقاطعة من DIP إن وجدت في نفس الكارت وبهذا تحل المشكلة كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

العوامل المؤثرة في عمل كارت الشبكة

بما أن كارت الشبكة يتحكم بتدفق البيانات بين الكمبيوتر وسلك الشبكة، فإن له تأثيراً كبيراً على أداء الشبكة، فإذا كان الكارت بطيئاً فسيؤدي إلى بطء عام في الشبكة، وهذا الأمر يكون واضحاً خاصة في شبكات من تصميم الناقل، فهناك لا يستطيع أي أحد استخدام الشبكة ما لم يكن السلك حراً من أي إشارة، وبالتالي إذا كان الكارت بطيئاً فإن الشبكة ككل سيكون عليها الانتظار طويلاً إلى أن ينهي الكارت عمله.

العوامل المؤثرة على سرعة كارت الشبكة

· الأسلوب المستخدم في نقل البيانات.

· المشغلات البرمجية المستخدمة Driver Software.

· سعة ناقل البيانات في الكمبيوتر.

· قوة المعالج الموجود على الكارت.

· مقدار ذاكرة التخزين المؤقت على الكارت.

ومن العوامل المهمة في التأثير على سرعة الكارت هو الأسلوب المستخدم في تبادل البيانات بين الكمبيوتر والكارت. وهناك أربع طرق لتبادل البيانات بين الكمبيوتر و كارت الشبكة سنسردها من الأبطأ إلى الأسرع كم يلى:

· المدخل/المخرج المبرمج Programmed I/O.

· ذاكرة الكارت المشتركة Shared Adapter Memory.

· الوصول المباشر للذاكرة Direct Memory Access (DMA).

· التحكم بالناقل Bus Mastering.

في تقنية Programmed I/O، يقوم معالج خاص على الكارت بالتحكم بجزء من ذاكرة الكمبيوتر. ويقوم معالج الكارت بالاتصال بمعالج الكمبيوتر من خلال عنوان مدخل/مخرج I/O Address الموجود في الجزء المحدد من الذاكرة الذي يتم التحكم به من قبل معالج الكارت. ثم يتم تبادل البيانات بين المعالجين بسرعة وذلك بالقراءة والكتابة على نفس الجزء من الذاكرة كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

وميزة الطريقة السابقة بالنسبة للطرق الأخرى هو استخدام جزء ضئيل من الذاكرة. أما عيبها فيتمثل في ضرورة تدخل معالج الكمبيوتر في عملية نقل البيانات مما يزيد العبء عليه ويقلل من السرعة الإجمالية للمعالجة.

أما في تقنية Shared Adapter Memory، فإن كارت الشبكة يكون مختوياً على ذاكرة RAM تشارك الكمبيوتر فيها، بحيث يتمكن معالج الكمبيوتر من الوصول المباشر إلى هذه الذاكرة على الكارت ويقوم بنقل البيانات بالسرعة الكاملة مما يقلل من التأخير في نقل البيانات، ويتعامل المعالج مع هذه الذاكرة وكأنها جزء فعلي من ذاكرة الكمبيوتر كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

أما الكروت التي تستخدم تقنيةDirect Memory Access فإنها تقوم بنقل البيانات مباشرة من ذاكرة الكمبيوتر إلى الذاكرة المؤقتة على الكارت، وهي تمر بمرحلتين:

الأولى: تنتقل البيانات من ذاكرة النظام إلى متحكم الوصول المباشر للذاكرة DMA Controller، مهمة هذا المتحكم هي نقل البيانات بين ذاكرة النظام وأي جهاز آخر دون تدخل المعالج في عملية النقل.

الثانية: تنتقل البيانات من المتحكم إلى كارت الشبكة كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

الكروت التي تستخدم هذه التقنية تستغني عن المعالج في عملية النقل مما يزيد من سرعة نقل البيانات، ويزيل العبء عن المعالج للتفرغ للقيام بمهام أخرى.

أما التقنية الأخيرة Bus Mastering والتي تسمى أيضاً Parallel Tasking وفيها يقوم كارت الشبكة بالتحكم المؤقت بناقل بيانات الكمبيوتر بدون أي تدخل من المعالج ، ويقوم بتبادل البيانات مباشرة بين ذاكرة النظام والكارت كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

وهذا يسرع عمل الكمبيوتر نظراً لتفرغ المعالج ومتحكم DMA، وبشكل عام فإن هذه التقنية تحسن أداء الشبكة بشكل ملحوظ. فالكروت التي تستخدم هذه التقنية يتحسن أداؤها بنسبة تتراوح بين 20 إلى 70 % بالمقارنة مع الكروت التي تستخدم التقنيات الأخرى، ولكن تكلفتها تكون أكبر. أما الكروت من النوع EISA، MCA و PCI فكلها تعتمد تقنية Bus Mastering.

مشغل كارت الشبكة أوNetwork Card Driver هو عبارة عن برنامج يحمل على كل كمبيوتر يحتوي على كارت شبكة، ويقوم بالتحكم بمهام الكارت وتوجيهه للعمل بالشكل الأمثل، واختيار المشغل المناسب وإعداده بشكل جيد له تأثير كبير على سرعة وأداء الكارت. ويعبر عن سعة ناقل البيانات، بعدد الـ Bits من البيانات التي يستطيع الناقل حملها في المرة الواحدة، كلما زادت سعة الناقل كلما زادت كمية البيانات التي من الممكن نقلها في المرة الواحدة. لهذا فناقل البيانات سعة 32 Bit يستطيع نقل البيانات بشكل أسرع من ناقل البيانات سعة 16 Bit. وبزيادة سرعة الناقل تزداد سرعة نقل الكارت للبيانات على الشبكة، ولكن الكارت يجب أن يقوم بمعالجة هذه البيانات ثم نقلها إلى السلك فإذا كانت سرعة الناقل أكبر من سرعة معالجة الكارت للبيانات فسيصبح الكارت في هذه الحالة مسبباً لمشكلة تسمى عنق الزجاجة، ولحل مثل هذه المشكلة يستخدم الكارت:

· ذاكرة احتياطية RAM Buffer مركبة على الكارت لتخزين البيانات مؤقتاً قبل إرسالها وكلما زاد حجم هذه الذاكرة كلما زادت سرعة نقل الكارت للبيانات إلى السلك.

· معالج خاص مركب على الكارت يمثل عقلها المدبر والمسئول عن القيام بالمهام الموكلة إليها، وكلما كان هذا المعالج أقوى وأكثر تطوراً كلما تحسن أداء الكارت.

وهناك نوعان رئيسيان من المعالجات المستخدمة في كارت الشبكة:

· معالجات RISC.

· معالجات CISC.

معالجات RISC هي اختصار لـ Reduced Instruction Set Computing أو محاسبة مجموعة التعليمات المبسطة، وتقوم فكرة هذه المعالجات على فعالية وسرعة معالجة مجموعات صغيرة وبسيطة من التعليمات. بينما معالجات CISC هي اختصار لـ Complex Instruction Set Computing أو محاسبة مجموعة التعليمات المعقدة ،وهذه المعالجات تكون قادرة على معالجة التعليمات المعقدة وبالتالي تستطيع القيام بمهام شديدة التعقيد والصعوبة، ولكن نظراً لتعقيد تصميمها فإنها من الممكن أن تكون بطيئة.

بشكل عام، فإن معالجات RISC تعتبر أسرع من معالجات CISC في تشغيل التعليمات البسيطة، وحيث أن التعليمات أو الأوامر التي تحتاج كارت الشبكة لتنفيذها هي أوامر بسيطة نسبياً فإن الكروت التي تستخدم معالجات RISC تكون أسرع من تلك التي تستخدم معالجات CISC. إذا كانت شبكتك أو بعض أجزاء منها بحاجة إلى احتياجات خاصة، فإنك باختيارك للكارت المناسب تستطيع تحقيق هذه الاحتياجات، فبعض أجهزة الكمبيوتر مثلاً تحتاج إلى كروت غالية الثمن بينما لا يحتاج غيرها إلا إلى أرخص الكروت. نعرف مثلاً أن المزودات تتعامل مع كميات كبيرة من البيانات، ونعرف أيضاً أنه إذا كان المزود بطيئاً فإن الشبكة ككل ستصبح بطيئة، لهذا فإنه يصبح من الضروري استخدام كروت شبكة متطورة في المزود لتستطيع تحمل العبء الكبير الذي سيلقى على عاتقها. بينما من الممكن استخدام كروت أقل تكلفة لمحطات العمل Workstation التي لا تولد كميات كبيرة من البيانات وتبثها على الشبكة. وتعتبر الشبكات المحلية اللاسلكية Wireless LAN، نوعاً خاصاً من الشبكات، و لإنشاء شبكة محلية لاسلكية لابد لك من استخدام كروت شبكة لاسلكية. وتستخدم كروت الشبكة اللاسلكية لأمرين:

· لإنشاء شبكة محلية لاسلكية كاملة.

· لإضافة محطة لاسلكية لشبكة محلية سلكية.

كما يعمل كارت الشبكة اللاسلكية بشكل مشابه لعمل كارت الشبكة السلكية والاختلافات الرئيسية بينهما هي:

1- وسط الإرسال المستخدم للبث.

2- المكون المسئول عن عملية البث ويسمى المجمع اللاسلكي Concentrator Wireless وهو يقوم بنفس مهام المكون المسمى Transceiver في الكروت السلكية، ويستطيع المجمع اللاسلكي التعامل مع أنواع مختلفة من وسائط الإرسال تشمل:

· موجات الراديو Radio Waves.

· موجات المايكروويف Microwaves.

· موجات الأشعة تحت الحمراء Infrared.

يقوم بعض مديري الشبكات بإزالة أي محركات أقراص لينة كانت أو صلبة أو حتى مضغوطة من أجهزة المستخدمين ،ويكون الهدف من ذلك:

· زيادة أمن الشبكة وحماية البيانات من الفيروسات.

· تقليل التكلفة الإجمالية للشبكة.

· سهولة الإدارة والتحكم بالأجهزة على الشبكة.

ولكن تبرز مشكلة عند استخدام الأجهزة منزوعة الأقراص تتمثل في كيفية تشغيل هذه الأجهزة وكيف ستنضم إلى الشبكة بدون وجود قرص صلب وبالتالي أين سيخزن برنامج بدء التشغيل؟ لحل هذه المشكلة تستخدم كروت شبكة مخزن عليها برنامج صغير يشغل الجهاز ويسمح له بالانضمام إلى الشبكة، هذه الكروت تكون مزودة بذاكرة تسمى Remote-Boot PROM يخزن عليها برنامج بدأ التشغيل.

مبادئ إرسال الإشارة

قبل أن يتمكن جهازا كمبيوتر من الاتصال معاً لابد من توفر شرطين:

1- أن تتم ترجمة البيانات إلى إشارات يمكن نقلها بين الجهازين.

2- يجب أن يتوفر للجهازين قناة يستطيعان من خلالها إرسال واستقبال الإشارات.

الممر أو القناة التي تحمل الإشارات تسمى وسط الإرسال Transmission Medium. وتستطيع أجهزة الكمبيوتر استخدام الأنواع التالية من الإشارات للاتصال فيما بينها:

· Electrical Pulses النبضات الكهربائية.

· Radio Waves موجات الراديو.

· Microwaves موجات الميكروويف.

· Infrared Light الأشعة تحت الحمراء.

هناك خاصية واحدة تجمع بين هذه الإشارات المختلفة وهي أنها كلها تعتبر موجات كهرومغناطيسية Electromagnetic (EM) Wave. ويتم استخدام هذه الموجات لنقل البيانات لأنها تتمتع بالمميزات التالية:

1- من الممكن تعديلها والتحكم بها باستخدام أشباه الموصلات Semiconductor.

2- تستطيع تمثيل كل من الإشارات التماثلية Analog والرقمية Digital.

الإشارات التماثلية هي إشارات مستمرة تتمثل فيها المعلومات كمقادير فيزيائية من الإشارات الكهربية ومثال عليها التيار الكهربائي والموجات الصوتية. أما الإشارات الرقمية فهي إشارات منفصلة Discrete وتستخدم قيمتين فقط هي صفر أو واحد لتمثيل الإشارة الأصلية. أما الموجات الكهرومغناطيسية فتضم أنواعاً عديدة من الموجات تتراوح بين أشعة جاما من ناحية وبين موجات الراديو الطويلة من ناحية أخرى. هذا المدى الكبير من الموجات الكهرومغناطيسية يطلق عليه اسم الطيف الكهرومغناطيسي EM Spectrum. ويستخدم جزء محدود فقط من هذا الطيف لنقل البيانات. ويتم تحديد موقع موجة كهرومغناطيسية ما على الطيف بمعرفة طولها الموجي Wavelength وترددها Frequency وطاقتها Energy.

يتناسب التردد و الطول الموجي تناسباً عكسياً فكلما زاد التردد قل الطول الموجي والعكس صحيح. بينما تتناسب الطاقة مع التردد تناسباً طردياً فكلما زاد أحدهما زاد الآخر. والموجات التي تقع في أعلى الطيف يكون ترددها مرتفعاً وطاقتها عالية وطولها الموجي صغيراً، بينما الموجات التي تقع في أسفل الطيف فيكون ترددها وطاقتها منخفضة أما طولها الموجي فكبير.

تحدد طاقة وتردد وطول الموجة الخصائص الفيزيائية للموجة، وهذه الخصائص بدورها تحدد قدرة الموجة على حمل البيانات. كلما ترتفع إلى أعلى في الطيف فإن التردد يزداد، وللتردد علاقة مباشرة بالقدرة على حمل البيانات، فكلما ازداد التردد فإن الموجات الكهرومغناطيسية تصبح قادرة على حمل بيانات أكثر. أما الطول الموجي فإنه يقل مع الارتفاع إلى أعلى في الطيف، لهذا فإن الموجات في أسفل الطيف لها أكبر طول موجي مثل موجات الراديو الطويلة.

ويؤثر الطول الموجي على قدرة الإشارات على اختراق الجدران والأجسام غير الشفافة. كما أن الطول الموجي يؤثر على قدرة الإشارات على الانحناء والدوران حول العقبات والزوايا. وبشكل عام فكلما زاد الطول الموجي زادت قدرة الإشارة على اختراق الأسطح غير الشفافة والدوران حول الزوايا.

أما الموجات ذات التردد العالية فإنها بشكل عام غير قادرة على الانحناء حول الزوايا، وهذه الخاصية تسمى Line-Of-Sightأو مرمى البصر. لذا فالموجات ذات التردد العالي مثل موجات الميكروويف لا تستطيع الانتقال إلا في خطوط مستقيمة. إذا افترضنا أن جميع العوامل ثابتة فإنه بزيادة الطاقة تزداد قوة ووضوح الإشارة، ولهذا فإن موجات الميكروويف تتميز بنقاوة ووضوح وكثافة الإشارة.

أما الموجات ذات الطاقة المنخفضة مثل موجات الراديو فإنها أقل مقاومة للتداخل من قبل موجات أخرى نظراً لضعفها وقلة وضوحها. وتعتبر الموجات عالية الطاقة ذات تأثير سلبي على صحة الإنسان، ولهذا فإن أشعة جاما لا تستخدم في نقل البيانات نظراً لخطورتها على الصحة. وتعتبر الأنواع المختلفة من وسائط الإرسال مناسبة لأجزاء مختلفة من الطيف الكهرومغناطيسي. وتقع وسائط الإرسال تحت فئتين رئيسيتين هما :

· وسائط سلكية.

· وسائط لاسلكية.

الوسائط السلكية تكون إما أسلاكاً معدنية أو أليافاً وتوصل الكهرباء والضوء على التوالي. أما الإرسال اللاسلكي فيستخدم الغلاف الجوي كوسط إرسال لنقل الإشارة. وتتضمن الوسائط اللاسلكية:

· موجات الراديو.

· موجات الميكروويف.

· الأشعة تحت الحمراء.

تستخدم الوسائط السلكية عادة في الشبكات المحلية الصغيرة أما في الشبكات الواسعة فتستخدم مجموعة من الوسائط السلكية واللاسلكية. كما من الممكن استخدام الوسائط اللاسلكية لتحقيق الاتصال بين أجهزة الكمبيوتر المحمولة والشبكات المحلية. وقبل أن تحدد وسط الإرسال الأنسب لشبكتك عليك الإجابة على هذه الأسئلة:

· ما هو مقدار ثقل أو ازدحام حركة المرور المتوقع على الشبكة؟

· ما هي المسافة التي على وسط الاتصال تغطيتها أو الوصول أليها؟

· ما هي الاحتياجات الأمنية للشبكة؟

· ما هي الميزانية المخصصة لوسط الاتصال؟

الاعتبارات التي تؤثر على سعر وأداء وسط الإرسال تتضمن:

1- سهولة الإعداد والتركيب.

2- مدى سعة نطاق البث.

3- ضعف الإشارة Attenuation.

4- المناعة من التداخل

الكهرومغناطيسي Immunity From Electromagnetic Interference.

وبشكل عام، فإن تكلفة وسط الإرسال ترتفع مع ارتفاع سرعته ونقاوته وتحسن مستوى أمنه. ويعبر عن مدى الترددات المقاسة بالهيرتز (Hertz (HZ والتي يستطيع وسط الإرسال فيزيائيا استيعابها بسعة نطاق البث Bandwidth. وهي تعرف بالفرق بين أعلى الترددات وأخفضها والتي يستطيع وسط الإرسال حملها. هذه السعة قد تتفاوت وفقاً للمسافة وتقنية بث الإشارة المستخدمة.

ويعرف ضعف الإشارة Attenuation بأنه قابلية الموجات الكهرومغناطيسية للضعف والتلاشي خلال الإرسال. خلال مرور الموجات الكهرومغناطيسية في وسط الإرسال يتعرض جزء من طاقتها للامتصاص والبعثرة بسبب الخواص الفيزيائية للوسط. ويجب الانتباه لهذا الأمر خاصة عند التخطيط لاستخدام وسط ما من المفروض أن يغطي مساحة شاسعة. ولا تستطيع أغلب وسائط الإرسال عزل الموجات الكهرومغناطيسية عن التداخل مع موجات خارجية. أما التداخل الكهرومغناطيسي EMI (Electromagnetic Interference) فيحدث عندما تقوم موجات كهرومغناطيسية غير مرغوب فيها بالتأثير على الإشارة المنقولة عبر وسط الإرسال. كما أنه من السهل اعتراض الموجات الكهرومغناطيسية والتنصت عليها وهذا أمر خطير إذا كانت شبكتك تحتوي على معلومات حساسة.
 
 الدرس السابع
  

الكابلات المستخدمة فى الشبكات

أنواع وخصائص أسلاك الشبكات

هناك ثلاثة أنواع رئيسية من الأسلاك هي:

1- الأسلاك المحورية Coaxial Cable.

2- الأسلاك الملتوية Twisted Pair.

3- الألياف البصرية Fiber Optic.

وهناك طريقتان لإرسال الإشارة عبر السلك هما:

· النطاق الأساسي Baseband.

· النطاق الواسع Broadband.

أنظمة النطاق الأساسي Baseband الإرسال الرقمي للإشارة بواسطة تردد واحد فقط، حيث أن الإشارة الرقمية تستخدم كامل سعة نطاق البث Bandwidth. وتعتبر شبكات Ethernet أوضح مثال على استخدام إرسال Baseband. باستخدام هذه التقنية في البث. ويستطيع أي جهاز على الشبكة إرسال الإشارات في اتجاهين Bidirectional، وبعض الأجهزة تستطيع إرسال واستقبال الإشارة في نفس الوقت.

إذا كان طول السلك كبيراً، فهناك احتمال لحصول تضعيف Attenuation للإشارة المرسلة مما يسبب صعوبة في التعرف على محتواها، لهذا تستخدم شبكات Baseband مكررات إشارة Repeaters والتي تتسلم الإشارة وتقويها ثم تعيد إرسالها.

أما أنظمة النطاق الواسع Broadband فتستخدم الإرسال التماثلي للإشارة Analog مع مدى أوسع من الترددات، مما يسمح لأكثر من إشارة أن تستخدم نفس السلك في نفس الوقت. كما أن تدفق الإشارات في أنظمة Broadband يتم في اتجاه واحد فقط Unidirectional ولكن لحل هذه المشكلة تستخدم الطريقتان التاليتان:

· استخدام سلك ثنائي Dual-Cable فيكون كل جهاز موصل بسلكين، أحدهما للإرسال والآخر للاستقبال.

· استخدام سلك واحد مع تقسيم سعة النطاق إلى قسمين Midsplit، بحيث يتوفر قناتان تستخدم كل منها تردداً مختلفاً، وتكون واحدة للإرسال والأخرى للاستقبال كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

تستخدم أنظمة Broadband أجهزة خاصة لتقوية الإشارة التماثلية تسمى مقويات Amplifiers. إذا كانت سعة النطاق كبيرة فيمكن استخدام عدة أنظمة بث تماثلي مثل الإرسال الشبكي الكمبيوتري وشبكات التلفزيون Cable TV باستخدام نفس السلك كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

وتتكون الأسلاك المحورية في أبسط صورها من :-

1- محور من النحاس الصلب محاط بمادة عازلة كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

2- ضفائر معدنية للحماية كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

3- غطاء خارجي مصنوع من المطاط أو البلاستيك أو التفلون Teflon كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

تقوم الضفائر المعدنية بحماية المحور من تأثير التداخل الكهرومغناطيسي EMI والإشارات التي تتسرب من الأسلاك المجاورة أو ما يسمى Crosstalk. إضافة لذلك تستخدم بعض الأسلاك المحورية طبقة أو طبقتين من القصدير كحماية إضافية. وهناك نوعان من الأسلاك المحورية:

· الرقيق Thin.

· الثخين Thick.

النوع الأول هو سلك مرن رقيق يصل قطره إلى 0.6 سم ويستخدم عادة في شبكات 10Base2 ويوصل مباشرة إلى كارت الشبكة.

أما النوع الثاني فهو سلك ثخين متصلب وغير مرن ويصل قطره إلى 1.2 سم ويستخدم عادة في شبكات 10Base5 و لأنه أثخن من النوع الأول فإنه يستطيع الوصول إلى مسافات أبعد دون تضعيف للإشارة، فبينما لا يصل السلك الأول لأكثر من 185 متراً يصل السلك الثخين إلى 500 متر. وهناك مواصفات كهربائية خاصة للأسلاك المحورية تتضمن الآتى:

· 50 أوم (أوم هي وحدة قياس مقاومة السلك للتيار المتردد) RG-11 و RG-8 للسلك الثخين).

· 50 أوم RG-58 للسلك الرقيق.

· 75 أوم RG-59 و يستخدم لسلك التلفزيون.

· 93 أوم RG-62 و تستخدم لمواصفات شبكات Arcnet.

تستخدم الأسلاك المحورية مشابك أو وصلات خاصة لوصل الأسلاك معاً, وشبك الأجهزة معها، تسمى هذه المشابك BNC) British Naval Connectors)، تتضمن عائلة مشابك BNC المكونات التالية:

· BNC Cable Connector.

· BNC T Connector.

· BNC Barrel Connector.

· BNC Terminator.

تصنف الأسلاك المحورية إلى صنفين وفقاً لتركيب غلافها الخارجي وطبيعة المكان الذي ستركب فيه وهذان الصنفان هما:

· Polyvinyl Chloride (PVC).

· Plenum.

النوع الأول PVC مرن وممكن استخدامه في الأماكن المفتوحة أو المعرضة لتهوية جيدة، ولكن نظراً لأنه قد تنبعث منه روائح سامة في حالة حدوث حريق فمن غير المحبذ استخدامه في الأماكن المغلقة أو سيئة التهوية.

أما النوع الثاني Plenum فهو مصنوع من مواد مضادة للحريق، وهي تسمى بهذا الإسم نسبة للمكان الذي تركب فيه Plenum وهو الفراغ الذي يفصل بين السقف وأرضية الطابق الذي فوقه وتكون مخصصة لتدوير الهواء البارد أو الدافئ عبر البناية، وهذه الأماكن تكون حساسة جداً في حالة حدوث حرائق فلو افترضنا أن الأسلاك غير مضادة للحريق فإن الغازات السامة ستنتشر عبر البناية كما بالشكلين

نقرتين لعرض الصورة في صفحة مستقلة

نقرتين لعرض الصورة في صفحة مستقلة

أو أن تكون الأسلاك Shielded محمية كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

يتكون النوع الأول Unshielded Twisted Pair (UTP) من أسلاك ملتوية داخل غطاء بلاستيكي بسيط، ويستخدم هذا النوع في شبكات Baset. قامت جمعية الصناعات الإلكترونية وجمعية صناعات الاتصال بتقسيم UTPإلى خمس فئات وفقاً للغاية من استخدامها:

الفئة الأولى وتستخدم لنقل الصوت فقط ولا تستطيع نقل البيانات.

الفئة الثانية Category 2 وتستخدم لنقل البيانات بسرعة 4 ميجابت في الثانية.

الفئة الثالثة وتستخدم لنقل البيانات بسرعة 10 ميجابت في الثانية.

الفئة الرابعة وتستخدم لنقل البيانات بسرعة 16 ميجابت في الثانية.

الفئة الخامسة وتستخدم لنقل البيانات بسرعة 100 ميجابت في الثانية.

وتعتبر UTP عرضة للتداخل الكهرومغناطيسي وتداخل الإشارات المجاورة، ولحل هذه المشكلة تستخدم الحماية Shielding، ومن هنا ظهرت الأسلاك الملتوية المحمية (Shielded-Twisted Pair (STP والتي هي عبارة عن زوج من الأسلاك الملتوية محمية بطبقة من القصدير ثم بغلاف بلاستيكي خارجي. وتتفوق STP على UTP في للأمور التالية:

· أقل عرضة للتداخل الكهرومغناطيسي.

· تستطيع دعم الإرسال لمسافات أبعد.

· في بعض الظروف توفر سرعات بث أكبر.

وتستخدم الأسلاك الملتوية TP عادة في الحالات التالية:

· ميزانية محدودة للشبكة.

· هناك حاجة لتوفير سهولة و بساطة في التركيب.

تتكون أسلاك الألياف البصرية من اسطوانة رقيقة جداً من الزجاج أو البلاستيك بسمك الشعرة تسمى الصميم Core يتم كساؤها الصميم بطبقة من الزجاج تكون مصممة لعكس الضوء عليه، وتغطى هى الأخرى بطبقة مقواه Kevlar تكون محمية بغطاء خارجي من البلاستيك كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

وحيث أن كل Core لا يستطيع نقل الضوء أو الإشارة إلا في اتجاه واحد فقط فإنه لا بد من استخدام سلكين من الألياف البصرية واحد للإرسال والآخر للاستقبال. وتوفر أسلاك الألياف البصرية المزايا التالية:

· منيعة ضد التداخل الكهرومغناطيسي والتداخل من الأسلاك المجاورة.

· معدلات التضعيف منخفضة جداً.

· سرعة إرسال بيانات مرتفعة جداً بدأت بـ 100 ميجابت في الثانية ووصلت حالياً إلى 200 ألف ميجابت في الثانية.

· في الألياف البصرية يتم تحويل البيانات الرقمية إلى نبضات من الضوء، وحيث أنه لا يمر بهذه الألياف أي إشارات كهربية فإن مستوى الأمن الذي تقدمه ضد التنصت يكون مرتفعاً.

أما العيب الرئيسي لهذه الأسلاك يرجع إلى أن تركيبها وصيانتها أمر غاية في الصعوبة فأي كسر أو انحناء سيؤدي إلى عطبها. وتعتبر الألياف البصرية ذات الصميم المصنوع من البلاستيك أسهل تركيباً وأقل عرضة للكسر، ولكنها لا تستطيع حمل نبضات الضوء مسافات شاسعة كتلك المزودة بصمام زجاجي. والألياف البصرية بشكل عام تكلفتها مرتفعة كثيراً قياسا بالأسلاك النحاسية. ومن غير المحبذ استخدام الألياف البصرية في الحالات التالية:

· ميزانية محدودة.

· عدم توفر الخبرة الكافية لتركيبها.

وتقوم شركة IBM بوضع معايير خاصة لشبكاتها حيث قدمت فى عام 1984 نظاماً معيارياً لتعريف كل من:

· مشابك الأسلاك.

· لوحات الواجهة Face Plates.

· لوحات التوزيع Distribution Panels.

· أنواع الأسلاك.

تعتبر المشابك التي تستخدمها IBM فريدة من نوعها فهي ليست مشابك ذكرية ولا أنثوية بل هجينة وتسمى Hermaphrodite كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

ونظراً لشكلها المميز فإنها تحتاج إلى لوحات واجهة مميزة كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

أما المعايير التي تستخدمها IBM لتوصيف أسلاكها فهي تتوافق مع المعيار الذي وضعته شركة American (Wire Gauge AWG).

والأنواع الرئيسية للأسلاك المستخدمة في شبكات IBM هي:

Type 1 - STP For Computers

Type 2 - Voice And Data STP

Type 3 - Voice And Data UTP

Type 5 - Fiber Optic Cable

Type 6 - Dual-Shielded UTP

Type 8 - STP For Use Under Carpets

Type 9 - Plenum

 الدرس الثامن

 لشبكات اللاسلكية

توفر الأسلاك خيارات فعالة لتبادل البيانات والموارد عبر الشبكات، ولكن الأسلاك كوسط إرسال لا يخلو من العيوب، التى أهمها عدم مرونتها، لأنها إذا مدت وركبت يصبح من الصعب نسبياً إعادة تركيبها في مكان آخر دون بذل جهد ومضايقة للمستخدمين، كما أنها لا توفر اتصالاً للمستخدمين كثيري التنقل.

بدأت الشبكات المحلية اللاسلكية Wireless LAN تشكل خياراً فعالاً للتشبيك في الآونة الأخيرة، والسبب في ذلك يتلخص في:

1- التطورات المتلاحقة في التقنيات والمنتجات اللاسلكية.

2- الانخفاض المتواصل في الأسعار، نظراً للتنافس المتزايد بين المصنعين.

3- الطلب المتزايد على هذه الشبكات بسبب الحرية الكبيرة التي توفرها للمستخدمين في التنقل دون أن يؤثر ذلك على عملهم.

ويمكن تشبيه الشبكات اللاسلكية بشبكات الهاتف المحمول، فالمستخدم يستطيع التنقل إلى أي مكان يحلو له ويبقى مع ذلك متصلاً بشبكته ما دام يقع في المدى الذي تغطيه الشبكة. قد يكون مصطلح لاسلكي مضلل نوعاً ما فأغلب الشبكات لا تكون لاسلكية تماماً، ففي أغلب الأحيان تكون هذه الشبكات عبارة عن خليط من الأجهزة الموصلة بأسلاك وأجهزة أخرى موصلة لاسلكياً، هذا النوع من الشبكات يطلق عليها شبكات هجينة Hybrid. تستطيع المكونات اللاسلكية أداء المهام التالية:

· توفير اتصالات مؤقتة لشبكات سلكية في حال فشل هذه الأسلاك بتوفير الاتصال المطلوب لأي سبب كان.

· المساعدة في عمل نسخة احتياطية من البيانات على شبكة سلكية إلى جهاز متصل لاسلكياً.

· توفير درجة من الحرية في التنقل لبعض المستخدمين في شبكة سلكية.

وتعتبر الشبكات اللاسلكية مفيدة في الحالات التالية:

· توفير اتصالات في الأماكن المزدحمة.

· توفير اتصالات للمستخدمين كثيري التنقل.

· بناء شبكات في الأماكن المعزولة التي يصعب توصيلها بأسلاك.

محطة العمل اللاسلكية : وتعمل بشكل مشابه للمحطات السلكية والاختلاف الوحيد يتمثل في وسط الإرسال المستخدم. كل جهاز في الشبكات اللاسلكية يحتوي على كارت شبكة لاسلكية مع مرسل مستقبل Transceiver لاسلكي. ويقوم Transceiver بإذاعة واستقبال الإشارات من وإلى أجهزة الكمبيوتر المحيطة به. أما في الشبكات الهجينة فإن Transceiver يسمح للأجهزة اللاسلكية بالاتصال مع الأجهزة المكونة للشبكة السلكية. وهناك ثلاث تقنيات أساسية تستخدم في إرسال البيانات في الشبكات اللاسلكية المحلية:

· موجات الراديو أحادية التردد Single-Frequency Radio وتسمى أحياناً موجات الراديو عالية التردد ضيقة النطاق Narrow-Band High-Frequency Radio.

· موجات راديو الطيف الإنتشاري Spread-Spectrum Radio.

· موجات الأشعة تحت الحمراء Infrared.

يعمل الاتصال بموجات الراديو في شبكات الكمبيوتر بشكل مشابه لما هو عليه في شبكات الإذاعة، فالجهاز المرسل يقوم بإرسال إشاراته باستخدام تردد معين ويقوم الجهاز المستقبل بضبط تردده ليتوافق مع تردد الجهاز المرسل لكي يتمكن من استقبال الإشارات. الاختلاف الوحيد بين شبكات كمبيوتر الراديو وشبكات الإذاعة هو أن الشبكات بموجات الراديو تقوم بإرسال البيانات وليس الرسائل الصوتية كما في شبكات الإذاعة. ويعمل Transceiver أحادي التردد كما يظهر من اسمه باستخدام تردد واحد فقط.

تستطيع أنظمة الراديو أحادي التردد Single-Frequency Radio العمل باستخدام أي تردد ينتمي إلى مدى ترددات الراديو Radio Frequency Range (RF)، وبشكل عام تستخدم شبكات الكمبيوتر المدى العالي من طيف ترددات الراديو والتي تقاس بالجيجاهيرتز (GHz(10^9 Hz، وذلك لأنها توفر معدلات إرسال أعلى للبيانات.

وبشكل عام، فإن أنظمة إرسال الراديو سهلة التركيب والإعداد، ولكن استخدام أنظمة عالية الطاقة لتغطية مساحات كبيرة يعتبر أكثر تعقيداً لأنها تستخدم أجهزة عالية الجهد وتحتاج إلى صيانة مستمرة وأيدي عاملة خبيرة. وتذكر أن الإعداد السيئ لأجهزة التردد الأحادي قد يؤدي إلى:

· إشارات مزيفة.

· استخدام ضعيف لقوة الإرسال.

· معدلات إرسال بيانات منخفض.

يعتمد التضعيف في إشارات الراديو على تردد وقوة الإشارة المرسلة، فكلما ارتفع التردد وقوة الإشارة كلما أصبح التضعيف أقل. وحيث أن أجهزة الراديو ذات التردد الأحادي رخيصة الثمن تعمل باستخدام تردد منخفض وقوة محدودة فإنها عادة تعاني من معدلات تضعيف عالية، ولهذا فإنها لا تستطيع تغطية مساحة كبيرة ولا تستطيع المرور خلال الأجسام الكثيفة والمصمتة. وبشكل عام تعتبر أجهزة الراديو أحادي التردد أقل تكلفة من غيرها من الوسائط اللاسلكية وتعمل بترددات أكثر انخفاضا ولا تتجاوز قوة الإشارة أكثر من وات واحد. وتتراوح سرعة نقل البيانات في شبكات الراديو أحادية التردد بين 1 ميجابت في الثانية و 10 ميجابت في الثانية.

تعتبر إشارات الراديو أحادي التردد عرضة للتداخل الكهرومغناطيسي وخاصة في مدى التردد المنخفض والذي يتداخل مع موجات أجهزة المستهلكين مثل أجهزة فتح أبواب مرآب السيارات. إن اعتراض الإشارات والتجسس عليها في هذه الأنظمة أمر غاية في السهولة إذا عرف تردد الإرسال. أما شبكات راديو الطيف الإنتشاري أو متعدد التردد Spread-Spectrum Radio فهي تعتبر التقنية الأكثر استخداماً في الشبكات اللاسلكية، وقد طورت هذه التقنية أول مرة من قبل الجيش الأمريكي خلال الحرب العالمية الثانية لمنع عمليات التجسس على إرسال الراديو.

تستخدم شبكات راديو الطيف الإنتشاري عدة ترددات معاً لنقل الإشارة مما يقلل من المشاكل المتعلقة بالإرسال أحادي التردد. وهناك تقنيتان أساسيتان تستخدمان في شبكات راديو الطيف الإنتشاري هما:

· التتابع المباشر Direct Sequence Modulation.

· القفزات الترددية Frequency Hopping.

تعتبر تقنية التتابع المباشر أكثر استخداما من التقنية الأخرى. بياناتها المشفرة عبر مجموعة من ترددات الراديو في نفس الوقت وتقوم أيضاً بإضافة Bits من البيانات المزورة التي ليس لها أي فائدة سوى تضليل الأجهزة المستقبلة غير المرخص لها باستقبال هذه البيانات، ويطلق على هذه الـ Bits المزورة اسم Chips.

ويعرف الجهاز المرخص له بالاستقبال مسبقاً الترددات التي ستحتوي على بيانات صالحة فيقوم بجمع هذه البيانات واستبعاد الإشارات غير الصالحة. أما في تقنية القفزات الترددية Frequency Hopping فإن الإشارات تنتقل بسرعة من تردد إلى آخر، ويكون هناك تفاهم مسبق بين الجهاز المرسل والجهاز المستقبل على استخدام نموذج معين في تنظيم القفزات بين الترددات المختلفة والفترات الزمنية التي تفصل بين كل قفزة وأخرى.

يتبع كل مصنع أو منتج نموذجه الخاص في الخوارزمية المتبعة في القفزات الترددية التي يستخدمها الجهاز أن المرسل والمستقبل. وتعتبر سعة نطاق البث في تقنية القفزات الترددية أكبر منها في تقنية التتابع المباشر وذلك نتيجة لأن كل الترددات في النطاق تكون متاحة للاستخدام من قبل تقنية القفزات الترددية بعكس تقنية التتابع المباشر التي تستخدم مجموعة من الترددات ولكن ليس كلها. وتعتبر أنظمة الطيف الإنتشاري معتدلة التكلفة نسبياً وذلك وفقاً للأجهزة المستخدمة.

سرعة نقل البيانات

تتراوح سرعة نقل البيانات في هذا النظام ما بين 2 و 6 ميجابت في الثانية ولكن مع استخدام طاقة أكبر ونطاق أعلى من التردد من الممكن الحصول على سرعات أكبر بكثير. ولكن نظرا لاستخدام طاقة منخفضة للإرسال في الشبكات متواضعة التكاليف فإنها تكون عرضة للتضعيف، أما بالنسبة للتداخل الكهرومغناطيسي فنلاحظ أن نظام راديو الطيف الإنتشاري يعتبر أكثر مناعة ضد هذا التداخل من الأنظمة الأخرى، وممكن توضيح ذلك بأن الإشارات يتم بثها عبر ترددات مختلفة، وبالتالي فإن أي تداخل قد يتم مع أحد هذه الترددات دون غيرها مما لا يؤثر على الإشارة ككل والتي تكون موزعة على ترددات مختلفة مع ملاحظة أنه مع زيادة معدل نقل البيانات عبر الترددات المختلفة يزداد معدل التداخل نظراً لزيادة معدل استخدام الترددات المعرضة للتداخل في وقت معين.

إن اعتراض إشارات راديو الطيف الإنتشاري ممكن ولكن التجسس على هذه الإشارات شبه مستحيل وخاصة أن المتجسس لا يعرف الترددات المختلفة المستخدمة في الإرسال ولا يعرف التفريق بين البيانات الصالحة أو غير الطالحة. وتستخدم بعض الشبكات اللاسلكية الضوء لنقل البيانات وهي نوعان:

· شبكات الأشعة تحت الحمراء.

· شبكات الليزر و هي توفر سرعات عالية جداً لكن تكلفتها مرتفعة جداً أيضاً.

· شبكات الوايرلس أو البلوتوث

البيانات باستخدام الصمام الثنائى باعث للضوء Light Emitting Diode (LED) أو الصمام الثنائى قاذف الليزر Injection Laser Diode (ILD). كما أن إشارات الأشعة تحت الحمراء لا تستطيع اختراق الجدران أو الأجسام الصلبة كما أنها تضعف إذا تعرضت لإضاءة شديدة كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

إذا انعكست إشارات الأشعة تحت الحمراء عن الجدران فإنها تخسر نصف طاقتها مع كل انعكاس، ونظراً لمداها وثباتها المحدود فإنها تستخدم عادة في الشبكات المحلية الصغيرة. ويتراوح المدى الترددي الذي تعمل فيه الأشعة تحت الحمراء ما بين 100 جيجاهرتز و 300 تيراهرتز. ونظرياً تستطيع الأشعة تحت الحمراء توفير سرعات إرسال عالية ولكن عملياً فإن السرعة الفعلية التي ترسلها أجهزة الإرسال بالأشعة تحت الحمراء أقل من ذلك بكثير. وتعتمد تكلفة أجهزة الأشعة تحت الحمراء على المواد المستخدمة في تنقية وترشيح الأشعة الضوئية. وتستخدم شبكات الإرسال باستخدام الأشعة تحت الحمراء ثلاث تقنيات هى:

· نقطة إلى نقطة Point To Point.

· إرسال منتشر أو إذاعي Broadcast.

· الإرسال العاكس Reflective.

تتطلب تقنية نقطة إلى نقطة خطاً مباشراً يسمح لكل من الجهاز المرسل والمستقبل رؤية أحدهما الآخر لذا يتم تصويبهما بدقة ليواجه كل منهما الآخر، فإذا لم يتوفر خط مباشر بين الجهازين فسيفشل الاتصال كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

ومثال على هذه التقنية هو جهاز التحكم بالتلفزيون. ونظراً للحاجة إلى التصويب الدقيق للأجهزة فإن تركيب هذه الأنظمة فيه صعوبة. وتتراوح سرعة نقل البيانات باستخدام هذه التقنية بين بضع كيلوات من Bits في الثانية وقد تصل إلى 16 ميجابت في الثانية على مدى كيلومتر واحد. ويعتمد مقدار التضعيف في إشارات الأشعة تحت الحمراء على كثافة ووضوح الأشعة المبثوثة كما يعتمد على الظروف المناخية والعقبات في طريق الأشعة، وكلما كانت الأشعة مصوبة بشكل أدق كلما قل مستوى التضعيف كما أنه يصبح من الصعب اعتراض الأشعة أو التجسس عليها.

أما تقنية الإرسال المنتشر فإن الأشعة يتم نشرها على مساحة واسعة ويطلق على شبكات الإرسال المنتشر أحياناً شبكات الأشعة تحت الحمراء المبعثرة Scatter Infrared Networks كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

وهنا يستطيع جهاز واحد الاتصال مع أكثر من جهاز في وقت واحد وهذا الأمر يعتبر ميزة من ناحية وعيب من ناحية أخرى حيث أنه يسمح لاعتراض الإشارة والتجسس عليها. ونجد أن سرعة نقل البيانات في هذه التقنية أقل منها في التقنية السابقة فهي لا تتجاوز 1 ميجابت في الثانية ومرشحة للزيادة في المستقبل، ولكن في المقابل فإن إعدادها أسرع وأسهل و أكثر مرونة، وهي أيضاً تتأثر سلباً بالضوء المباشر وبالعوامل الجوية، ولا يتجاوز المدى الذي تغطيه هذه التقنية إذا كانت طاقتها ضعيفة بضع عشرات من الأمتار.

أما النوع الثالث وهو العاكس Reflective فهو عبارة عن دمج للنوعين السابقين، وفيه يقوم كل جهاز بالإرسال نحو نقطة معينة وفي هذه النقطة يوجد Transceiver يقوم بإعادة إرسال الإشارة إلى الجهاز المطلوب كما هو موضح بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

الشبكات المحلية الموسعة

يمكن توسيع الشبكات المحلية LAN باستخدام أي من الطرق التالية :

· إتصالات لاسلكية بشبكات محلية أخرى.

· وسائل المحاسبة المحمولة.

· الوصول أو التحكم عن بعد Remote Access.

ولتحقيق إتصال لاسلكي بين الشبكات المحلية يستخدم جهاز يسمى جسر الشبكات المحلية اللاسلكي Wireless LAN Bridge، والذي يستطيع ووفقاً للظروف المناخية ربط شبكتين محليتين تبعدان عن بعضهما مسافة قد تصل إلى 4.8 كيلومتر. وتستخدم هذه الجسور أحد وسائط الإرسال اللاسلكية التالية:

· موجات راديو الطيف الإنتشاري Spread Spectrum Radio.

· الأشعة تحت الحمراء Infrared.

إذا أردت الربط بين شبكات محلية تبعد عن بعضها أكثر من 4.8 كم, يمكن استخدام جسر لاسلكي طويل المدى Long Range Wireless Bridge وهو يستخدم موجات راديو الطيف الإنتشاري لتحقيق اتصال لاسلكي بين شبكتين محليتين تبعدان عن بعضهما مسافة قد تصل إلى 40 كيلومتر. وتعتبر مكونات الجسور اللاسلكية الاعتيادية وطويلة المدى مرتفعة التكلفة، ولكنها تعتبر على كل حال أرخص من تمديد الأسلاك أو الألياف البصرية بين الشبكات المحلية البعيدة عن بعضها البعض. ويحتاج مستخدمو الكمبيوتر المحمول إلى مجموعة من الخدمات تتضمن:

· الحصول على ملفات ضرورية من شبكات مؤسساتهم.

· الوصول إلى الإنترنت.

· إرسال رسائل البريد الإلكتروني.

ولتوفير هذه الخدمات قامت IT Industry بتطوير تقنية جديدة تسمى المحاسبة المحمولة Mobile Computing. لكي تتمكن من استخدام هذه التقنيات المحمولة فإنك ستحتاج إلى كارت شبكة خاصة يركب في جهازك المحمول. وقد أصبحت مواصفات الجمعية الدولية لكارت ذاكرة الكمبيوتر الشخصي Personal Computer Memory Card International Association (PCMCIA) هي المقياس المستخدم لبطاقات الشبكة أو البطاقات الأخرى المستخدمة في الكمبيوتر المحمول. وهناك أنواع عديدة لكروت شبكة PCMCIA وتتضمن:

· ISDN Adapter،

· Fax Modem.

· Ethernet And Fast Ethernet Cards.

ويعتبر حجم كارت الشبكة مماثلاً لحجم كارت الائتمان ويركب بسهولة في شق خاص Slot في الكمبيوتر المحمول. ولتتصل بشبكتك عن بعد باستخدام كمبيوترك المحمول فإنك ستحتاج إلى استخدام شبكة الهاتف السلكية أو أحد الوسائط اللاسلكية. في حالة استخدام شبكة الهاتف السلكية ستحتاج إلى فاكس مودم أو موائم ISDN، أما إذا كان الاتصال لاسلكياً فقد تستخدم تقنية الراديو أو تقنية الخليوي Cellular، وفي هذه الحالة ستستخدم Antenna صغير يقوم بالاتصال مع أبراج الراديو القريبة وبعدها تقوم الأقمار الصناعية التي تدور في مدار قريب بالتقاط الإشارات من أبراج الراديو المحلية وتقوم ببثها إلى الوجهة المطلوبة، وفي بعض الحالات تقوم الأقمار الصناعية بالتقاط الإشارات من الجهاز المحمول مباشرة دون الحاجة إلى تدخل أبراج الراديو وتقوم ببثها إلى وجهتها.

إرسال واستقبال إشارات الكمبيوتر المحمول اللاسلكية

تستخدم الإشارات اللاسلكية الأنظمة التالية:

· إتصالات حزم الراديو Packet-Radio Communication.

· الشبكات الخلوية Cellular Networks.

· أنظمة الميكروويف Microwave Systems.

يقوم النظام الأول Packet-Radio Communication بتقسيم الإرسال إلى حزم شبيهة بالحزم في الشبكات المحلية. وتضمن هذه الحزم الأقسام التالية:

· عنوان المرسل.

· عنوان المستقبل.

· معلومات تصحيح الأخطاء Error-Correction Information.

· البيانات المرسلة.

ثم تلتقط هذه الحزم من قبل الأقمار الصناعية التي تعيد بثها مرة أخرى، ويستطيع أي جهاز يمتلك المعدات المطلوبة استلام هذه الحزم وذلك طبعاً إذا تطابق عنوانه مع عنوان المستقبل في الحزمة. ومعدل نقل البيانات باستخدام هذا النظام يتراوح بين 4 و 19.2 كيلوبت في الثانية.

يمكن استخدام الشبكات الخلوية لنقل البيانات لاسلكياً باستخدام تقنية حزم البيانات الرقمية الخليوية Cellular Digital Packet Data (CDPD) وفيها يتم أيضاً تقسيم البيانات إلى حزم صغيرة ترسل عبر الشبكة الخلوية بين المكالمات الصوتية عندما يكون النظام غير مشغول. تصل سرعة نقل البيانات باستخدام هذا النظام إلى 9.8 كيلوبت في الثانية (وفي الشبكات الحديثة تكون السرعة أكبر) وهي تعاني من نوع من التأخر Delay يتراوح بين 1 إلى 5 ثوان.

أما الاتصال اللاسلكي باستخدام موجات الميكروويف فإنه يشترط توجيه مباشر لكلا الجهازين المرسل والمستقبل أحدهما نحو الآخر دون وجود عائق بينهما كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

تعتبر موجات الميكروويف الوسيلة المثلى لربط بنايتين معاً بوضع مستقبل Receiver على سطح كل عمارة بدلاً من مد الأسلاك تحت الأرض. كما أنها مفيدة في حالة توفير الاتصال عبر المساحات الواسعة والمفتوحة مثل الأجسام المائية أو الصحاري. ويتكون نظام الميكروويف من:

· جهازي Transceiver واحد لإرسال الإشارة والأخر لاستقبالها.

· طبقين لاقطين للإشارة يوجه كل منها نحو الآخر ويوضعان في مكان مرتفع مثل قمة برج أو سطح عمارة عالية.

ويمكن تعريف الوصول عن بعد Remote Access بأنها خدمة تسمح بالوصول أو الانضمام إلى شبكة محلية LAN باستخدام خطوط الهاتف عبر مزود اتصالات Communications Server كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

بعض برامج خدمات الوصول عن بعد مثل Novell Netware's Remote Console Utility تسمح للكمبيوتر المتصل عن بعد بالتحكم بعمليات المعالجة على الأجهزة على الشبكة. ويعمل مزود الوصول عن بعد كمدخل يفصل بين الزبون البعيد والشبكة كما يسمح بنقل البيانات بين الشبكة والزبون حتى ولو كانت البروتوكولات المستخدمة بينهما مختلفة.

وفي هذا النظام يلعب المودم في الجهاز البعيد نفس دور كارت الشبكة مع فارق السرعة فالمودم أبطأ بكثير من كارت الشبكة. كما يعتبر الوصول عن بعد مفيداً في الحالات التالية:

1- الحاجة لدخول الشبكة والحصول على بعض البيانات أثناء السفر أو الوجود بعيداً عن الشبكة.

2- الاستخدام المؤقت أو المتقطع لموارد الشبكة.

وبشكل عام تستخدم أنظمة الوصول عن بعد أحد البروتوكولين التاليين لتحقيق الاتصال:

ü بروتوكول الإنترنت الخطي المتسلسل Serial Line Internet Protocol (SLIP)، وهو مقياس يستخدم لعنونة الاتصالات باستخدام بروتوكول TCP/IP عبر خطوط متسلسلة, وهو يسمح للمستخدم عن بعد بالوصول إلى شبكة الإنترنت من خلال شبكته المحلية.

ü بروتوكول نقطة إلى نقطة Point-To-Point Protocol (PPP)، وتم تصميمه ليكون تطويراً للبروتوكول السابق SLIP، فحيث أن بروتوكول SLIP يستخدم فقط في الاتصالات الداعمة لبروتوكول TCP/IP، فإن بروتوكولPPP يستطيع التعامل مع الشبكات متعددة البروتوكولات. أما الآن فيعتبر بروتوكولPPP هو الخيار المفضل للوصول عن بعد نظراً لسرعته وموثوقيته.

تستخدم أنظمة تشغيل الشبكات مقياسين أساسين لتحقيق نوع من التفاهم بين الكمبيوتر وخطوط الهاتف، هذان المقياسان هما:

· TAPI.

· Unimodem.

تم تطوير المقياس TAPI من قبل شركة Intel و Microsoft ومجموعة من كبار شركات الاتصال والكمبيوتر والبرامج. ويدعم المقياس TAPI الخدمات التالية:

· اتصال مباشر لشبكة الهاتف.

· الطلب التلقائي لرقم الهاتف المحدد Automatic Phone Dialing.

· إرسال البيانات عبر خطوط الهاتف.

· الوصول إلى البيانات على الكمبيوتر.

· البريد الصوتي Voice-Mail.

· التعرف على رقم المتصل Caller Identification.

· التحكم بالكمبيوتر عن بعد.

كما يسمح المقياس TAPI لمطوري البرامج والتطبيقات بإعداد تطبيقات شبكية مستقلة، فكل ما على المطور فعله هو أن يكون برنامجه متفاعلاً ومتوافقاً مع المقياس TAPI. كما يتفاعل TAPI مع شبكة الهاتف من خلال ما يسمى طبقة مزود الخدمة Service Provider Layer وهذه الطبقة تعرف باسم Unimodem. الذى يقوم بعمليات التبديل بين خدمات البيانات والفاكس والصوت، وهو يقوم أيضاً تلقائياً بإصدار أوامر الاتصال والإجابة على المتصل وإعداد المودم ليتفاهم مع خط الهاتف.

حزم البيانات

في أغلب المؤسسات يقوم مستخدمو الشبكة باستعمالها لتبادل الملفات والبرامج والتي غالبا ما تحتوي على كثير من البيانات، وإرسال هذه الكميات الكبيرة من البيانات دفعة واحدة كفيل بإرهاق الشبكة.

لتفادي هذه المشاكل أو تقليلها فإنه يتم تقسيم البيانات إلي أجزاء صغيرة يتم إرسالها على الشبكة دون إرهاقها. هذه الأجزاء الصغيرة من البيانات يطلق عليها اسم حزم Packets أو إطارات Frames، وهي الوحدات الأساسية للاتصالات على الشبكة.

من مميزات تقسيم البيانات إلي حزم صغيرة هو أنه حتى في حالة رغبة جهاز ما بإرسال بيانات كثيرة على الشبكة فلن يؤدي ذلك إلي إرغام باقي الأجهزة على الانتظار طويلاً حتى ينتهي الجهاز الأول من إرسال بياناته الكثيرة، بل يتم التناوب على إرسال الحزم. وقبل إرسال البيانات يتم تقسيمها إلي حزم من قبل الجهاز المرسل، وعند الجهاز المستقبل فإن الحزم يتم التقاطها وإعادة تجميعها في ترتيب معين للحصول على البيانات الأساسية.

إن نظام تشغيل الشبكات في الجهاز المرسل هو المسئول عن تقسيم البيانات إلي حزم، كما أنه يضيف معلومات تحكم خاصة إلي كل حزمة يرسلها، وتسهل معلومات التحكم هذه تحقيق الأمور التالية:

1- إرسال البيانات الأصلية على شكل أجزاء صغيرة.

2- إعادة تجميع البيانات في الترتيب المناسب في الكمبيوتر المستقبل.

3- تفحص البيانات بعد تجميعها والتأكد من خلوها من أي أخطاء.

كما تحتوي الحزم على أنواع مختلفة من البيانات تشمل:

· معلومات وهى عبارة عن الرسائل والملفات.

· بيانات تحكم Control Data، وتتكون من معلومات توقيت وتوجيه تستخدم لتوجيه البيانات إلي وجهتها المناسبة.

· شفرة التحكم بعملية النقل Session Control Codes، وتتضمن شفرة لتصحيح الأخطاء Error Correction Codes وهذه الشفرة هي التي تحدد الحاجة إلي إعادة إرسال البيانات من عدمه نظراً لوجود أخطاء أو الخلو منها.

وتعتمد البنية الأساسية للحزمة على البروتوكول المستخدم بين الأجهزة المتصلة فيما بينها. ولكن بشكل عام فإن هناك أموراً مشتركة بين مختلف الحزم وتتضمن:

· عنوان الكمبيوتر المرسل Source Address،

· البيانات المرسلة.

· عنوان الكمبيوتر المستقبل Destination Address.

كما أن كل حزمة يجب أن تحتوي على معلومات توفر الأمور التالية:

· إعطاء تعليمات لمكونات الشبكة لتبيان كيفية تمرير البيانات.

· إخبار الجهاز المستلم بكيفية التقاط الحزم وإعادة تجميعها لتكوين البيانات الأصلية.

· تفحص البيانات والتأكد من خلوها من الأخطاء.

وتوزع جميع مكونات الحزمة على أقسام ثلاث:

1- الرأس The Header ويتكون من:

· إشارة تنبيه تبين أن الحزمة يتم إرسالها.

· عنوان المرسل.

· عنوان المستقبل.

· ساعة توقيت.

2- البيانات The Data، ويتكون قسم البيانات من المعلومات التي يتم إرسالها والتي يتراوح مقدارها بين 512 بايت و 4 كيلوبايت.

3- الذيل The Tail، المحتوى الأساسي لقسم الذيل يعتمد كثيراً على البروتوكول المستخدم في الإرسال وهو عادة يحتوي على مكون للتحقق من وجود أخطاء يسمى Cyclical Redundancy Check (CRC).

CRC هو عبارة عن رقم يتم توليده باستخدام حسابات رياضية محددة يتم تحميله على الحزمة من قبل الكمبيوتر المرسل، عندما تصل الحزمة إلي وجهتها يتم إعادة إجراء هذه الحسابات، فإذا كانت نتيجة هذه الحسابات عند الكمبيوتر المرسل مطابقة لنتيجة الحسابات عند الكمبيوتر المستقبل فهذا يعني أن البيانات قد تم إرسالها بدون أخطاء، فإذا اختلفت نتيجة هذه الحسابات فهذا يعني أن البيانات لم تصل سليمة ولابد من إعادة إرسالها. ومعظم الحزم على الشبكة تكون موجهة إلي كمبيوتر محدد.

ويرى كارت الشبكة كل الحزم التي تمر على السلك الموصل إليها ولكنها تقاطع الإرسال فقط إذا كانت الحزمة معنونة إليها. ومن الممكن أيضاً أن تكون الحزمة معنونة إلي أكثر من جهاز في وقت واحد وفي هذه الحالة فإن هذا العنوان يسمى عنواناً انتشاري النوع Broadcast Type Address. وعندما تكون الشبكات كبيرة فإن الحزم قد تكون مضطرة للانتقال عبر مجموعة من الموجهات قبل أن تصل إلي وجهتها.

مكونات الاتصال والتبديل تكون هي المسئولة عن اختيار الموجه الأنسب وفقا لمعلومات العنونة في الحزمة المرسلة لإيصالها للوجهة المطلوبة كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

هناك مهمتان أساسيتان تعملان على تأكيد وصول الحزم إلي وجهتها المطلوبة، هما:

· توجيه الحزمة Packet Forwarding.

· فلترة الحزمة Packet Filtering.

ويقصد بتوجيه الحزمة : نقل الحزم بين المكونات المختلفة للحزمة، فبقراءة المعلومات في رأس الحزمة يتم توجيه الحزمة إلي مكون الشبكة الأنسب والذي يقوم بدوره بإيصال الحزمة إلي وجهتها مستخدماً أقصر الطرق.

أما فلترة الحزمة فهي القرار الذي يتخذه الكمبيوتر بالتقاط الحزمة أو تركها تتابع طريقها ويتم ذلك باختبار عنوان المستقبل في الحزمة فإن كان مطابقا لعنوان الكمبيوتر الذي مرت عليه الحزمة فإنه يقوم بالتقاطها ونسخ محتواها، وإلا فإنه يقوم بإهمالها بكل بساطة. 

 الدرس التاسع

 البروتوكولات Protocols

البروتوكولات هي مجموعة من القوانين والإجراءات التي تستخدم للإتصال، مهمتها تحديد القوانين والإجراءات التي تتحكم بالاتصال والتفاعل بين أجهزة الكمبيوتر المختلفة على الشبكة.

وهناك بعض الأمور التى تتعلق بالبروتوكولات هي:

· اختلاف الكثير منمنها في عملها ووظيفتها.

· من الممكن أن تعمل عدة بروتوكولات معاً لتنفيذ عمل ما.

· لكل بروتوكول مزاياه وعيوبه.

ويطلق على مجموعة البروتوكولات التي تعمل سوياً اسم Protocol Stack أو Protocol Suite.

ويمكن تخيل هذه المجموعة من البروتوكولات كبناء مكون من عدة طوابق وفي كل طابق يوجد بروتوكول معين يقوم بوظيفة محددة ويتكامل مع غيره من البروتوكولات في الطوابق الأخرى.

العملية الكاملة لنقل البيانات على الشبكة تمر بمجموعة من الخطوات، وفي كل خطوة معينة تنفذ مهام محددة لا يمكن تنفيذها في خطوة أخرى، ولكل خطوة بروتوكول محدد أو مجموعة بروتوكولات تحدد كيفية تنفيذ المهام المتعلقة بهذه الخطوة، كما أن هذه الخطوات تكون متشابهة لكل جهاز على الشبكة، كما يجب ملاحظة أن الجهاز المرسل يقوم باتباع هذه الخطوات من الأعلى إلي الأسفل، بينما يقوم الجهاز المستقبل باتباع هذه الخطوات بشكل معكوس من الأسفل إلي الأعلى. وفي الجهاز المرسل تكون البروتوكولات مسئولة عن القيام بالمهام التالية:

· تقسيم البيانات إلي حزم.

· إضافة معلومات العنونة إلي الحزم.

· تحضير البيانات للإرسال.

بينما تقوم البروتوكولات في الجهاز المستقبل بالعمل التالي:

· التقاط حزم البيانات من وسط الإتصال.

· إدخال حزم البيانات إلي داخل الكمبيوتر عبر كارت الشبكة.

· تجميع كل حزم البيانات المرسلة وقراءة معلومات التحكم المضافة إلي هذه الحزم.

· نسخ البيانات من الحزم إلي ذاكرة مؤقتة لإعادة تجميعها.

· تمرير البيانات المعاد تجميعها إلي البرامج في صورة مفهومة قابلة للاستخدام.

وحتى منتصف الثمانينات كانت الشبكات المحلية معزولة وغير قادرة على الإتصال معاً، إلي أن تقدمت التقنيات المستخدمة في الشبكات وأصبحت هذه الشبكات قادرة على الإتصال فيما بينها لتكوين شبكات أكبر. ويطلق على حركة البيانات من الشبكة المصدر إلي الشبكة الوجهة عبر عدة مسارات اسم التوجيه أو Routing.

أما البروتوكولات التي تدعم الاتصالات متعددة المسارات بين الشبكات المحلية فتسمى البروتوكولات القابلة للتوجيه Routable Protocols، ونظراً لأن هذه البروتوكولات تستخدم في ربط عدة شبكات محلية لتكوين شبكة واسعة فإن أهميتها في ازدياد مستمر. وتنقسم البروتوكولات بشكل عام إلي قسمين:

1- Connection-Oriented.

2- Connectionless.

يقوم البروتوكول Connection-Oriented بإعداد اتصال مباشر يسمى دائرة ظاهرية أو افتراضية Virtual Circuit بين الأجهزة المتصلة في الشبكة. ويحقق هذا الإتصال المباشر موثوقية عالية لتسليم البيانات, ولكنه قد يؤدي إلي بطء في عمل وأداء الشبكة. ويعتبر بروتوكول Transmission Control Protocol (TCP). مثالاً واضحاً علىها.

أما البروتوكولات Connectionless فإنها لا توفر اتصالاً مباشراً مع الكمبيوتر المستقبل قبل إرسال البيانات، مما يعني أن البيانات تنتقل بسرعة أكبر مما يحسن من أداء الشبكة، ولكن هذه الطريقة ليست تامة الموثوقية نظراً لأنه لا سبيل لمعرفة فيما إذا حدثت أخطاء أثناء الإرسال أم لم تحدث. ويعتبر بروتوكول Internet Protocol (IP) مثالاً واضحاً على هذا النوع من البروتوكولات.

ويجب تنظيم عمل البروتوكولات المختلفة حتى لا يحدث أي تعارض أو نقص في عملها. ويطلق على تنظيم المهام بين البروتوكولات المختلفة اسم layering.

وكما ذكرنا سابقاً, فإن Protocol Stack هي مجموعة من البروتوكولات المتكاملة في عملها معاً، وكل طبقة في هذه المجموعة تحتوي على بروتوكول مختلف يقوم بوظيفة مختلفة. تحدد الطبقات السفلى من Protocol Stack الكيفية التي تسمح لمصنعي الشبكات بإعداد أجهزتهم للإتصال مع أجهزة مصنعين آخرين ويطلق على بروتوكولات الطبقات السفلى من المجموعة اسم البروتوكولات منخفضة المستوى Low-Level Protocols.

بينما تحدد الطبقات العليا من Protocol Stack الطريقة التي تتفاهم فيها برامج الإتصال، ويطلق على بروتوكولات الطبقات العليا اسم البروتوكولات مرتفعة المستوى High-Level Protocols. وكلما ارتفعنا في طبقات Protocol Stack كلما زاد تعقيد البروتوكولات في هذه الطبقات. ويطلق مصطلح Binding على الطريقة التي يتم بها ربط البروتوكولات وترتيبها معاً لتكوين Protocol Stack.

ويحدد ترتيب ربط البروتوكولات معاً الترتيب الذي يسلكه نظام التشغيل في تنفيذه لبروتوكولات الشبكة. فإذا كانت هناك مجموعة من البروتوكولات مرتبطة معاً لتعمل مع كارت الشبكة، فإن هذا الارتباط يحدد الترتيب في تشغيل هذه البروتوكولات لتحقيق اتصال ناجح. فلو افترضنا أن بروتوكول TCP/IP مرتبط مع مجموعة من البروتوكولات الأخرى بحيث يكون هو البروتوكول الأول الذي يتم تشغيله، فإذا فشل تشغيله يتم الانتقال تلقائياً إلي البروتوكول الذي يليه في المجموعة المرتبطة معاً.

وتسمح عملية ربط البروتوكولات معاً بمقدار كبير من المرونة في إعداد الشبكة، كما يمكن إعداد عملية الربط لتتناسب مع احتياجات المستخدم، ومن الممكن إعادة تنظيم عملية الربط لتتناسب مع مكونات أو بروتوكولات جديدة.

لنلق نظرة على شبكة محلية تستخدم أجهزتها بروتوكولي نقل هما TCP/IP و NetBEUI أو NetBIOS Extended User Interface، كل من هذه البروتوكولات له خصائص قوة، فبروتوكول TCP/IP فعال في نقل المعلومات عبر شبكة الإنترنت، أما بروتوكول NetBEUI فتأثيره فعال أكثر في نقل البيانات عبر الشبكة المحلية، ففي مثل هذه الشبكة إذا أراد المستخدمون الإتصال عبر الشبكة المحلية فبإمكانهم جعل البروتوكول NetBEUI هو البروتوكول الافتراضي، وإذا أرادوا الإتصال بشبكة الإنترنت فإنهم يستخدمون بروتوكول TCP/IP.

يطلق على البروتوكولات التي تستخدم من قبل مصنعين ومنتجين مختلفين اسم Protocol Standards. والجهات المخولة بالاتفاق على مثل هذه البروتوكولات تتضمن:

· The International Standards Organization (ISO).

· The Institute of Electrical and Electronic Engineers (IEEE).

· International Telecommunications Union (ITU).

كما تنقسم البروتوكولات حسب وظيفتها إلي ثلاثة أقسام:

· بروتوكولات تطبيقات Application Protocols.

· بروتوكولات نقل Transport Protocols.

· بروتوكولات شبكة Network Protocols.

تعمل بروتوكولات التطبيقات في الطبقات العليا من Protocol Stack وتتلخص مهمتها في تبادل البيانات وتحقيق التفاعل بين التطبيقات ومن أمثلتها:

· Server Message Block (SMB).

· Novell's NetWare Core Protocols (NCPs).

· File Transfer Access and Management Protocol (FTAMP).

ومن بروتوكولات التطبيقات الخاصة بالإنترنت :

· File Transfer Protocol (FTP).

· Telnet.

أما بروتوكولات النقل فتستخدم لتوفير جلسات الإتصال بين أجهزة الكمبيوتر على الشبكة وهي مسئولة عن صيانة جودة ودقة المعلومات المنقولة بين الأجهزة، ومن أمثلتها:

· الجزء الناقل من بروتوكول Microsoft NWLink.

· الجزء الناقل من بروتوكول NetBEUI.

· Sequenced Packet Exchange (SPX).

· Transmission Control Protocol (TCP).

بينما تقدم بروتوكولات الشبكة خدمات ربط Link Services وتتلخص مهامها فيما يلي:

1- عنونة وتوجيه المعلومات.

2- البحث عن أخطاء في عملية الإرسال.

3- التعامل مع طلبات إعادة الإرسال.

4- تحديد قوانين الإتصال في بيئات محددة من الشبكات مثل Ethernet و Token Ring.

من الأمثلة على هذه البروتوكولات ما يلي:

· Internet Protocol (IP).

· Internetwork Packet Exchange (IPX).



خصائص البروتوكولات الشائعة

بروتوكول التحكم بالإرسال : بروتوكول الإنترنت أو Transmission Control Protocol/Internet Protocol (TCP/IP) وهو عبارة عن باقة من البروتوكولات التي تسمح للشبكات والأنواع المختلفة من الأجهزة بالاتصال فيما بينها. ويوفر بروتوكول TCP/IP خصائص تشبيك وتوجيه ووصول لشبكة الإنترنت والإستفادة من مواردها.

وقد طور بروتوكول TCP/IP أساساً في عام 1969 من قبل وكالة مشاريع البحوث المطورة للدفاع الأمريكي US Defense Advanced Research Projects Agency (DARPA). وقد استخدم هذا البروتوكول في البداية لبناء شبكة مشاريع البحوث المطورة للدفاع الأمريكي Advanced Research Projects Agency Network (ARPANET)، وهي عبارة عن شبكة كانت تربط بين أربع جامعات أمريكية تجري بحوثاً في مجال الدفاع.

ومنذ ذلك الحين أصبح بروتوكول TCP/IP هو البروتوكول القياسي المستخدم لضمان التوافق بين الأنواع المختلفة من الأجهزة.

وتتكون باقة بروتوكولات TCP/IP من مجموعة من البروتوكولات، ولكن تعتبر بروتوكولات TCPوIP هي البروتوكولات المحورية في هذه الباقة كما بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

ويعتبر بروتوكول TCP مخصصاً للنقل Transport Protocol وهو يوفر اتصالاً موجهاًConnection- Oriented ويدعم الإتصال مزدوج الاتجاهFull Duplex ويوفر تحكماً بتدفق البيانات. بينماIP هو عبارة عن بروتوكول شبكة Network Protocol وهو يوفر تسليم للبيانات دون اتصال مسبق Connectionless.

وتسلك حزم البيانات مسارات مختلفة بين الكمبيوتر المرسل والمستقبل في شبكة الإنترنت وعند وصول الحزم إلي وجهتها فإن بروتوكول IP هو المسئول عن إعادة ترتيب وتجميع الحزم للحصول على البيانات الأصلية.

وعلى نفس الطبقة مع بروتوكول IP في باقة بروتوكولات TCP/IP كما في الشكل السابق, نجد أن هناك بروتوكولاً مكملاً لعمل البروتوكول IP وهو البروتوكول Message Protocol (ICMP) Internet Control، ويوفر بروتوكول IPخدمة عديمة الإتصال Connectionless، فإذا حدثت أي مشاكل في الإرسال فلا توجد طريقة لبروتوكول IP للتعرف على هذه المشاكل أوحلها، وهنا يأتي دور بروتوكول I CMPليكون مكملاً في عمله لبروتوكول IP، حيث أنه بروتوكول قياسي يؤمن خدمة التراسل لبروتوكول IP.

فإذا افترضنا أن حزمة بروتوكول IP قد تم عنونتها بشكل خاطئ وأرسلت لوجهة خاطئة، فإن دور بروتوكول ICMP يتمثل فى إصدار تقرير عن المشكلة وتوجيهها للبرنامج الشبكي لحلها، لذا نجد أن عمل بروتوكول ICMP يزيد من موثوقية عمل بروتوكول IPفي إرسال البيانات.

ويعتبر بروتوكول TCPبطيئاً في عمله، ولهذا كان لابد من توفير بروتوكول آخر أسرع، ويكون عمله مكملاً له في نفس طبقة بروتوكول TCPفي حزمة TCP/IP، وكما في الشكل السابق, نجد بروتوكولاً آخر هو بروتوكول User Datagram Protocol (UDP) الذى يوفر خدمة سريعة عديمة الإتصال Connectionless لتنفيذ نفس وظائف بروتوكول TCP.

وتتضمن الطبقات العليا من باقة بروتوكولات TCP/IP، البروتوكولات التالية:

· SMTP.

· FTP.

· SNMP.

· Telnet.

ويعتبر بروتوكول Simple Mail Transfer Protocol (SMTP) هو البروتوكول المسئول عن إرسال البريد الإلكتروني حيث يستخدم بروتوكولي TCP وIP لتبادل الرسائل.

بينما بروتوكول File Transfer Protocol (FTP) هو المسئول عن نسخ الملفات بين جهاز وآخر على الشبكة وهو يسمح بالأمور التالية:

· الدخول إلي جهاز آخر عن بعد.

· التنقل بين المجلدات.

· تنفيذ وتشغيل الأوامر.

· معالجة الملفات.

أما بروتوكول Simple Network Management Protocol (SNMP) - والذي طور من قبل Internet Engineering Task Force (IETF) - فهو مخصص لإدارة البيانات على الشبكة ويقوم بجمع معلومات الإدارة من كل جهاز متصل بالشبكة وهو أيضاً الذي يستقبل التقارير عن حدوث مشاكل أو أخطاء على الشبكة، وهذا البروتوكول يستطيع التعامل مع عدة بروتوكولات منها :

· IP.

· IPX.

· AppleTalk.

· حزمة بروتوكولات OSI.

· DECnet.

تعتبر وظائف بروتوكول Telnet مشابهة لوظائف FTP حيث يسمح بالدخول إلي جهاز آخر عن بعد وتشغيل التطبيقات عليه. ومن أهم مميزات حزمة بروتوكولات TCP/IP الموثوقية والانتشار, كما أنه يوفر :

· الوصول إلي شبكة الإنترنت.

· دعم توجيه حزم البيانات Routing.

· توفير القابلية للإتصال لأنظمة التشغيل والأجهزة المختلفة.

· الدعم والتفاهم مع غيره من البروتوكولات.

أما العيوب الأساسية لحزمة TCP/IP فتتمثل فى الأمرين التاليين:

· حجم الحزمة الكبير وتعقيدها.

· سرعته المتواضعة.

بروتوكول Network Basic Input/Output System (NetBIOS) : يعتبر high-level Application Program Interface (API) وقد صمم ليسمح للمبرمجين بإنشاء تطبيقات وبرامج شبكية مثل Windows 95 وما صدر بعدها. وهو ليس بروتوكولاً بالمعنى المفهوم ولكنه أقرب ليكون واجهة للشبكة المحلية LAN Interface وهو يستخدم لتزويد تطبيقات الشبكة بمجموعة من الأوامر تشمل :

· جلسات إتصال.

· واستقبال البيانات.

· تسمية مكونات الشبكة.

وقد أصبح NetBIOS مقياساً تستخدمه كثير من الشركات تنتج تطبيقات متوافقة مع NetBIOS مثل MicrosoftوNovell وIBM ، والعيب الأساسي لهذا المقياس هو عدم دعمه لتوجيه الحزم بين الشبكات Routing. ويطلق على معيار Microsoft المتوافق مع NetBIOS اسم NetBIOS Extended User) Interface (NetBEUI وهو عبارة عن بروتوكول نقل صغير ولذلك فهو سريع وفعال ويتيح التحكم بتدفق البيانات وفحصها بحثاً عن الأخطاء، وهو متوافق مع كل بروتوكولات وتطبيقات التشبيك من Microsoft. أما العيب الأساسي لهذا البروتوكول فهو عدم دعمه لتوجيه حزم البيانات Routing ويقصد بالتوجيه:

· تحديد المسار الأفضل لعبور حزم البيانات عبر الشبكة.

· توجيه الحزم عبر هذا المسار إلي وجهتها.

ونظراً لعدم دعم التوجيه، فإن بروتوكول NetBEUI يقوم ببث الرسائل ونشرها عبر الشبكة إلي كل الأجهزة بدلاً من توجيهها إلي جهاز محدد، ولهذا فأن هذا البروتوكول مناسب أكثر للشبكات الصغيرة (20 إلي 200 جهاز). ومن عيوبه الأخرى أنه متوافق مع شبكات Microsoft فقط.

بروتوكول Internetwork Packet Exchange / Packet Sequenced Exchange (IPX/SPX)

وهو عبارة عن حزمة من البروتوكولات المستخدمة في شبكات Novell طورتها شركة Xerox Corporation. ، حيث تتكون من مجموعة من البروتوكولات ولكن البروتوكولين المحوريين فيها هما IPX وSPX.

أما بروتوكول IPX فهو عبارة عن بروتوكول شبكة ومعظم خدمات NetWare قائمة عليه، وهو يقدم خدمة سريعة وعديمة الإتصال Connectionless ويدعم خاصية التوجيه. بينما بروتوكول SPX عبارة عن بروتوكول نقل محدد وجهة الإتصال Connection-Oriented ويتيح التحكم بتدفق البيانات والقدرة على اكتشاف الأخطاء وتصحيحها.

وتتلخص مميزات حزمة IPX/SPXفي التالي:

· حزمة بروتوكولات سريعة.

· دعم للتوجيه والتحكم بالأخطاء.

· سهولة الإدارة.

أما عن عيوبه فتتمثل فى:

· انتشاره عبر شبكات NetWare فقط.

· لا يوفر اتصالاً بشبكة الإنترنت.

أما بروتوكول NWLink فقد صممته Microsoft ليتوافق مع IPX/SPX وهو عبارة عن بروتوكول نقل صغير وسريع ويدعم خاصية التوجيه وميزته الرئيسية أنه من الممكن استخدامه في البيئات التي تحتوي على شبكات كل من Microsoft و Novell، ولكن يجب ملاحظة أن NWLink بمفرده لا يستطيع أن يسمح لجهاز يشغل نظام Windows بالوصول إلي الملفات أو الطابعات من خلال مزود NetWare أو العكس، لذا فأنت بحاجة إلي Redirector بالإضافة إلي NWLink.

ويمكن تعريف Redirector بأنه جزء من برنامج شبكة مهمته استقبال طلبات Input/Output من الملفات ثم إعادة توجيهها إلي خدمة شبكية على كمبيوتر آخر بنظام آخر، ومن الأمثلة عليه :

· Microsoft Client Service for NetWare (CSNW).

· Novell NetWare Client for NT

وقد بدأت شركة Apple بتطوير مجموعة من بروتوكولات الإتصال في أوائل 1980 بهدف تحقيق اتصال بين أجهزة Mac الشخصية وأجهزة من مصنعين آخرين عبر شبكة، ويطلق على حزمة بروتوكولات Apple اسم AppleTalk وهي تتضمن البروتوكولات التالية:

· AppleTalk Filing Protocol (AFP) وهو المسئول عن الوصول إلي الملفات عن بعد.

· AppleTalk Transaction Protocol (ATP) وهو المسئول عن إعطاء تأكيد لوصول البيانات إلي جهتها المقصودة.

· Name Binding Protocol (NBP) وهو بروتوكول نقل واتصال.

· AppleTalk Session Protocol (ASP) وهو يعمل كزبون لبروتوكول ATP.

· Datagram Delivery Protocol (DDP) وهو المسئول عن نقل البيانات.

أما حزمة بروتوكولات Digital Equipment Corporation Net (DECnet) فقد طورت في السبعينيات لتكون متوافقة مع شبكات شركة Digital وهي تدعم الشبكات التالية:

· شبكات Ethernet.

· شبكات MANs Fiber Distributed Data Interface Metropolitan Area Networks (FDDI.

· شبكات WAN العامة والخاصة.

وتدعم DECnet بالإضافة إلي بروتوكولاتها كلا من بروتوكولات TCP/IP وOSI، وتدعم أيضاً خاصية التوجيه. ومن البروتوكولات الشائعة الأخرى نذكر:

1- بروتوكول IBM المسئول عن النقل والمسمى Advanced Program-to-Program Communication ( (APPC).

2- بروتوكول Xerox Network System (XNS) المخصص لشبكات Ethernet المحلية لشركة Xerox.

3- بروتوكولServer Message Block (SMB) وهو من تطوير شركات Microsoft وIntel وIBM ويعرف سلسلة من الأوامر تستخدم لتمرير المعلومات بين أجهزة الشبكة.

4- بروتوكولData Link Control (DLC) ويستخدم في الحالتين التاليتين:

· الوصول لـ IBM Mainframe.

· الطباعة باستخدام طابعة Hewlett-Packard (HP) موصلة مباشرة إلي الشبكة.

مبادئ وأساليب الوصول لوسائط الإرسال

وسيلة الوصول Access Method، هي مجموعة من القواعد أو القوانين التي تحدد الطريقة التي يتبعها جهاز الكمبيوتر ليضع البيانات على وسط الإرسال. ووظيفتها تنسيق الدخول أو الوصول إلي وسط الإرسال، والتأكد من أن كل الأجهزة على الشبكة تستطيع إرسال واستقبال البيانات بنجاح. وفي كثير من الشبكات تتشارك الأجهزة بسلك شبكة وحيد، ولهذا إذا حاول جهازان أن يضعا بياناتهما على السلك في وقت واحد تصادم يؤدي إلي إعطاب البيانات المرسلة من كلا الجهازين. ولكي يتم إرسال البيانات على الشبكة بنجاح لابد أن يتوفر للبيانات ما يلي:

· الوصول إلي السلك بدون التداخل مع بيانات أخرى.

· أن يتم تسليمها إلي الجهاز المستقبل دون أن تفسد نتيجة لأي اصطدام.

· أن تستخدم أجهزة الكمبيوتر على الشبكة نفس وسيلة الوصول.

وهناك نوعان من وسائل الوصول:

· وسائل التنافس Contention Methods.

· وسائل التحكم Control Methods.

في النوع الأول يجب على الأجهزة على الشبكة أن تتنافس للوصول إلي وسط الإرسال ولكل جهاز حقوق متساوية في المحاولة لإرسال بياناته، وأول جهاز يستطيع أن يضع بياناته على السلك يكون له الحق فى التحكم به.

أما في النوع الثاني كما في شبكات Token Ring فإن أي جهاز لا يستطيع إرسال بياناته إلا إذا كان لديه تصريح بذلك، وعملية الإرسال تتم وفقا لتسلسل أو تتابع محدد للأجهزة على الشبكة. وهناك وسائل وصول مختلفة أهمها :

· Multiple Access/Collision Detection Carrier-Sense (CSMA/CD) أو تحسس الناقل متعدد الوصول مع اكتشاف التصادم .

Multiple Access/Collision Avoidance Carrier-Sense (CSMA/CA) أو تحسس الناقل متعدد الوصول مع تجنب التصادم.

· Token Passing.

· أولوية الطلب Demand Priority.

ويقصد بالمصطلح CSMA أو تحسس الناقل متعدد الوصول أن الأجهزة التى على الشبكة لديها حقوق متساوية لإرسال البيانات على وسط الإرسال لهذا هي متعددة الوصول، كما أن هذه الأجهزة تستطيع تحسس السلك لتعرف فيما إذا كان هناك أي إشارات تمر على السلك. وتنقسم CSMA إلي قسمين :

· CSMA/CD.

· CSMA/CA.

كلا النوعين السابقين ينتميان إلي النوع التنافسي من وسائل الوصول Contention Methods. وإذا أراد الكمبيوتر أن يرسل بياناته باستخدام الوسيلة CSMA/CD فإن عليه أولاً أن يتسمع إلي وسط الإرسال ليتأكد من خلوه من الإشارات، فإن وجد أي إشارات فإنه يدخل في نمط الانتظار Defer Mode. وفي أول فرصة يتحسس فيها الجهاز أن السلك فارغ من أي إشارة فإنه يقوم بإرسال بياناته.

إن فرصة حدوث اصطدام للبيانات واردة باستخدام هذه الطريقة لأن هناك إحتمالاً فى أى لحظة ما أن يقوم جهازان بتحسس السلك ليجداه فارغاً من أي إشارات فيقومان بإرسال بياناتهما معاً في وقت واحد مما يسبب التصادم. وعند اكتشاف التصادم يتوقف الجهازان عن إرسال البيانات ويرسلان بدلاً من ذلك إشارة Jam Signal إلي باقي الأجهزة لإعلامها بحدوث التصادم وتنبيهها إلي عدم نسخ البيانات من السلك لأن هذه البيانات قد أصبحت معطوبة بسبب التصادم. الآن يجب على الجهازين أن ينتظرا فترة عشوائية لكل منهما قبل أن يعيدا محاولة الإرسال مما يقلل من احتمال حدوث تصادم جديد.

ونظراً للتضعيف الذي يصيب الإشارات المرسلة إلي مسافة بعيدة فإن آلية اكتشاف الأخطاء في CSMA/CD تعمل في حدود مسافة لا تزيد عن 2.5 كيلومتر.

وتعتبر CSMA/CD وسيلة سريعة للوصول ولكن مع زيادة حجم الشبكة تصبح هذه الوسيلة غير فعالة لأن الشبكات الأكبر تكون عرضة أكثر لحصول تصادم بين البيانات وذلك كله راجع للأمور التالية:

· عدداً أكبر من المستخدمين يحاولون الوصول إلي وسط الإرسال.

· بيانات أكثر يتم توليدها وتبادلها على الشبكة.

لذا فإن وسيلةCSMA/CD مناسبة فقط للشبكات الصغيرة.

أما الوسيلة الثانية CSMA/CA وتحاول منع حدوث التصادم وذلك بأن كل كمبيوتر يرسل إشارة تشير إلي نيته بإرسال بيانات قبل أن يقوم فعلياً بإرسال بياناته، وهو يقوم بذلك بإرسال إشارة حجز Reservation Burst للبيانات قبل الإرسال، تبين لباقي الأجهزة أن هناك إرسالاً للبيانات على وشك الحدوث لكى لا يقوم جهاز آخر بإرسال بياناته في نفس الوقت. وهذا الأمر يقلل من احتمال حدوث تصادم ولكنه لا يمنعه بشكل كامل لأن هناك احتمالاً أن يقوم جهازان بإرسال إشارة الحجز في نفس الوقت مما يؤدي من جديد لحصول تصادم بين الإشارتين ويكون على الجهازين محاولة الإرسال من جديد فيما بعد.

ونظراً لأن كل جهاز يحتاج إلي إرسال إشارة قبل الإرسال الفعلي للبيانات فإن هذه الوسيلة تعتبر بطيئة ولهذا فإنها أقل استخداماً من غيرها من الوسائل. أما في وسيلة Token Passing فإن كل جهاز يرسل مرة واحدة ثم ينتظر دوره من جديد في تسلسل معين بحيث تتمكن جميع الأجهزة من إرسال بياناتها دون أي احتمال لحدوث تصادم، وهذه الوسيلة تنتمي إلي وسائل التحكم. ويمكن استخدام وسيلة Token Passing في كل من الشبكات ذات تصميم الناقل وتصميم الحلقة. ولاستخدام هذه الوسيلة في شبكات الناقل يخصص لكل جهاز على الشبكة رقم محدد وترتب أرقام الأجهزة بشكل تنازلي، ويتم تمرير الإشارة من الرقم الكبير إلي الأصغر منه بالترتيب أما الجهاز صاحب الرقم الأصغر من بين الأجهزة فإنه يمرر الإشارة إلي الجهاز صاحب أكبر رقم.

كل جهاز يحتوي على جدول بعناوين الأجهزة التي تسبقه والأجهزة التي تليه. أما في شبكات الحلقة فإن الإشارة تنتقل من جهاز إلي آخر على مدار الحلقة.

الوسيلة الأخيرة وهي أولوية الطلب أو Demand Priority تعتبر جديدة نسبياً وتستخدم مع شبكات Ethernet السريعة من نوع 100VG-AnyLAN وهي تتوافق مع المعيار IEEE 802.12. وتعتبر هذه الوسيلة من وسائل التنافس، فالأجهزة تتنافس للوصول إلي الوسط وهناك احتمال أن يقوم أكثر من جهاز بإرسال بياناته على السلك ولكن دون حدوث تصادم .

تستخدم شبكات 100VG-AnyLAN مكررات الإشارة أو المجمعات للمساعدة في توجيه البيانات إلي الأجهزة المختلفة. وأي جهاز يريد الإرسال يقدم طلباً للمجمع ليقوم بتوجيهه إلي الجهاز المطلوب وكل طلب يكون له أولوية محددة بحيث إذا تسلم المجمع طلبين من جهازين مختلفين فإنه يقوم بخدمة الطلب صاحب الأولوية الأعلى فإذا تساوى الطلبان في الأولوية فإنه يقوم بخدمة الجهازين معا بالتبديل بينهما بشكل متوازن. وتعتبر هذه الوسيلة أكثر فاعلية من غيرها نظراً للتالي:

· نظام التشبيك المستخدم الفريد من نوعه.

· استخدامها المجمعات لتوجيه عمليات الإرسال.

وباستخدام هذه الوسيلة تستطيع الأجهزة أن إرسال واستقبال البيانات في نفس الوقت. ولتحقيق ذلك فإن كل جهاز يستخدم حزمة مكونة من أربعة أزواج من الأسلاك ليتصل مع الشبكة, وكل زوج من الأسلاك يستطيع إرسال الإشارات بتردد 25 ميجاهيرتز كما بالشكل
 الدرس العاشر
  
أنظمة الكمبيوتر ومبادئ OSI

مبادئ OSI

يمكن تصنيف تصميم أنظمة الكمبيوتر إلي الآتى:

· أنظمة مفتوحة.

· أنظمة مغلقة.

في الأنظمة المغلقة يكون المستخدمون مجبرين على استخدام أجهزة من منتج أو شركة واحدة فقط ولا تستطيع أنظمتهم التعامل مع أجهزة من مصنعين آخرين كما كان ذلك شائعاً في السبعينات والثمانينات. ومع تطور صناعة الكمبيوتر وانتشارها كان لابد من إيجاد مقاييس تسمح للأجهزة باختلاف مصنعيها بالتفاهم والتوافق فيما بينها وتنقسم هذه المقاييس إلي مجموعتين:

· OSI Model.

· مشروع Project 802 وهو تعديل على OSI Model.

تم تطوير OSI Model وهو اختصار Open Systems Interconnection من قبل منظمة المقاييس الدولية International Standards Organization (ISO) ليكون منصة بالرجوع إليها يستطيع منتجو ومصنعو الشبكات تطوير مقاييس تسمح للأنظمة المفتوحة بالإتصال والتوافق فيما بينها وبالتالي أصبحت منتجات الشبكة قائمة على مواصفاتOSI. وتقسم مقاييس OSI إتصالات الشبكة إلي سبع طبقات:

· Application.

· Presentation.

· Session.

· Transport.

· Network.

· Data-Link.

· Physical.

كل طبقة تقدم خدمة للطبقات الأعلى منها بينما تستفيد من خدمات الطبقات الأسفل منها كما ترى بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

فمثلا طبقة Network تتصل مع طبقة Transport وتستخدم خدمات الطبقتين Data-Link و Physical والطبقات الثلاث السفلى مخصصة لنقل الـ Bits من البيانات وتبادلها بين الشبكات. أما الطبقات الثلاث العليا فهي مخصصة لتطبيقات وبرامج المستخدم.

أما الطبقة الوسطى فتعمل كواجهة بين الطبقات السفلى والعليا. وبشكل عام كلما ارتفعت الطبقة كلما زاد تعقيد مهامها. كما أن كل طبقة في الجهاز المرسل تقوم بالإتصال بالطبقة المماثلة لها في الجهاز المستقبل كما ترى بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

وهذا الإتصال لا يكون فعلياً بل ظاهرياً أو منطقياً. وتتم عملية الإتصال بين الجهازين كما يلي:

يتم إدخال البيانات المطلوب إرسالها بواسطة التطبيقات وتنتقل هذه البيانات ويتم ترجمتها بالمرور على كل الطبقات في الجهاز المرسل إبتداءا بطبقة التطبيقات وانتهاءا بطبقة Physical حيث تكون البيانات قد تحولت إلي Bits جاهزة للنقل عبر الأسلاك بعد أن تضيف كل طبقة معلومات خاصة إلي البيانات التي يرغب في إرسالها وتسمى هذه العملية Encapsulation وعند وصولها إلي الجهاز المستقبل تمر البيانات بطبقات OSI بشكل معكوس ابتداءا بطبقة Physical وانتهاءا بطبقة التطبيقات في عملية تسمى De-Encapsulation وتكون البيانات الناتجة هي ما يراه المستخدم المستقبل على جهازه. ويفصل بين كل طبقة وأخرى في OSI فاصل يسمى Interface وهو الذي يمرر البيانات بين الطبقات كما ترى بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

لنلق نظرة مفصلة على كل طبقة من طبقات OSI :

1- الطبقة الأولى Application يتحكم فيها المستخدم مباشرة وهي تدعم برامج مثل:

· برامج نقل الملفات.

· برامج قواعد البيانات.

· برامج البريد الإلكتروني.

وهذه الطبقة هي المسئولة عن توفير إتصال بين عمليات التطبيقات وبيئة OSI كما أنها تتحكم بالوصول العام للشبكة وتدفق البيانات وعلاج الأخطاء. وتوفر هذه الطبقة خدمات تسمى Application Service Elements (ASEs) وتشمل هذه الخدمات ما يلي:

· Association Control Service Element (ACSE).

· File Transfer, Access and Management (FTAM).

· .Message Handling System (MHS)

2- الطبقة الثانية Presentation وهي المسئولة عن تشكيل البيانات بالهيئة المناسبة للطبقة المجاورة العليا أو السفلى حسب الحالة هل هي عملية إرسال أو استقبال، كما أن هذه الطبقة مسئولة عن الترجمة بين البروتوكولات المختلفة كما تقوم بتحويل الصيغ المختلفة من الصور مثل PCX وPNG و JPG وغيرها إلي صيغة قابلة للقراءة والمشاهدة من قبل برنامج المستخدم، وتقوم هذه الطبقة أيضاً بضغط البيانات لتقليل عدد الـ Bits التي يجب نقلها.

3- الطبقة الثالثة Session وهي التي تسمح لبرنامجين على جهازى كمبيوتر مختلفين بإجراء اتصال واستخدام هذا الإتصال وإنهائه بين الجهازين، كما أن هذه الطبقة مسئولة عن التعرف على الأجهزة وأسمائها وإصدار تقارير عن الإتصالات التي تجريها إضافة إلى تنفيذ بعض مهام الإدارة مثل ترتيب الرسائل المرسلة حسب وقت إرسالها ومدة إرسال كل رسالة .. ومن البروتوكولات التي تعمل ضمن هذه الطبقة ما يلي:

· Network File System (NFS).

· Structured Query Language (SQL).

· Windows X.

كما تقوم هذه الطبقة بأخذ عينة من آخر جزء من البيانات تم إرساله عند توقف الشبكة عن العمل وذلك لكي يتم إرسال البيانات عندما تعود الشبكة إلي العمل من النقطة التي توقف عندها الإرسال.

4- الطبقة الرابعة Transport وهي الطبقة التي تفصل بين الطبقات الموجهة للمستخدم User-Oriented والطبقات الموجهة للشبكة Network-Oriented تقوم هذه الطبقة بتجزئة البيانات إلي أجزاء تسمى Segments، كما تقوم بالتأكد من وصول هذه الأجزاء بدون أخطاء أو نقص أو تكرار وبالترتيب المناسب وباستخدام الوجهة المناسبة وتقوم هذه الطبقة في الجهاز المستقبل بإرسال رسالة تعلم باستلامها للبيانات.

5- الطبقة الخامسة Network وهي مسئولة عن عنونة الرسائل وترجمة العناوين المنطقية والأسماء إلي عناوين مادية تفهمها الشبكة. العنوان المنطقي قد يكون بريداً إلكترونياً أو عنوان إنترنت بهذا الشكل 123.123.123.123 أما العنوان المادي فيكون بهذا الشكل 02.12.3A.D1.23.AS. وتقوم هذه الطبقة باختيار أنسب مسار بين الجهاز المرسل والمستقبل، لهذا فإن أجهزة الموجهات Routers تعمل من ضمن هذه الطبقة.

6- الطبقة السادسة Data-Link وهي المسئولة عن المحافظة على التزامن في إرسال واستقبال البيانات وتقوم بتقسيم البيانات إلي أجزاء أصغر تسمى Frames وتضيف إليها أجزاء الرأس Header والذيل Trailer والتي تحتوي على معلومات تحكم للتأكد من خلو الإطارات من أي أخطاء.

7- الطبقة السابعة Physical وهي الطبقة المواجهة لوسط الإرسال والمسئولة عن إرسال البيانات التي تم تجهيزها من قبل الطبقات العليا عبر وسط الإرسال. كما تعرف هذه الطبقة الكيفية التي ستتصل بها كارت الشبكة بالأسلاك.

لنر الآن الكيفية التي تتصل وتتفاعل بواسطتها هذه الطبقات معاً.

يطلق على الهيئة القياسية التي يقوم البروتوكول بتشكيل البيانات المارة بين الطبقات عليها اسم Protocol Data Unit (PDU). وتقوم الواجهة الفاصلة بين كل طبقتين بتعريف العمليات والخدمات التي توفرها الطبقة السفلى لجارتها العليا وتسمى هذه العمليات Primitives.

ولكي تقوم أي طبقة عليا بالوصول إلي الطبقة المجاورة السفلى فإنها لا بد أن تستخدم عنواناً يسمى Service Access Point (SAP) ويمكن تصور هذا العنوان كمنفذ منطقي تمر البيانات من خلاله ويضاف الحرف الأول من اسم كل طبقة لهذا المصطلح ليصف اسم المنفذ الخاص بكل طبقة، فمنفذ طبقة Network يسمى NSAP. وعند مرور البيانات من طبقة لأخرى يمكن استخدام نوعين من الخدمات هما:

· Confirmed. ü Unconfirmed.

في الخدمة Confirmed تستخدم العمليات Primitives التالية:

· الطلب Request. ü الإشارة Indication.

· الرد Response. ü التأكيد Confirm.

أما في الخدمة Unconfirmed فتستخدم :

· الطلب Request. ü الإشارة Indication.

مبادئ Project 802

نظراً لتعدد مصنعي الشبكات واختلاف تصميماتها كان لابد من إيجاد مقاييس ومعايير تسمح للشبكات التي تستخدم تقنيات وتصميمات مختلفة بالإتصال فيما بينها. لهذا قامت هيئة IEEE بإصدار مشروع Project 802 لتوفير معايير للشبكات المحلية وشبكات نطاق المدن معتمدة على مقاييس OSI. ويرجع الرقم 802 إلي تاريخ إطلاق المشروع وهو شهر 2 من عام 1980. وتغطي مقاييس مشروع Project 802 ما يلي:

1- بطاقات الشبكة.

2- مكونات شبكات WAN.

3- مكونات شبكات الأسلاك المحورية والأسلاك الملتفة.

مواصفات كارت الشبكة تحدد طريقة الوصول إلي البيانات وكيفية إرسالها عبر وسط الإرسال وهذا يتضمن تحقيق الإتصال وصيانته وقطعه بين أجهزة الشبكة. وتقسم مقاييس Project 802 إلي 12 فئة كما يلي:

· 802.1 وهو متعلق بالطبقة الفرعية MAC من طبقة Data-Link في OSI ويحدد مواصفات الجسور وإدارتها.

· 802.2 هو متعلق بالطبقة الفرعية LLC من طبقة Data-Link في OSI.

· 802.3 وهو يحدد مواصفات CSMA/CD في شبكات Ethernet.

· 802.4 وهو يحدد مواصفات شبكات Token Bus LAN.

· 802.5 وهو يحدد مواصفات شبكات Token Ring LAN.

· 802.6 وهو يحدد مواصفات شبكات MAN.

· 802.7 وهو يحدد مواصفات شبكات Broadband.

· 802.8 وهو يحدد مواصفات شبكات الألياف البصرية.

· 802.9 وهو يحدد مواصفات الشبكات المتكاملة Integrated Voice/Data.

· 802.10 وهو يحدد مواصفات لأمن الشبكات.

· 802.11 وهو يحدد مواصفات الشبكات اللاسلكية.

· 802.12 وهو يحدد مواصفات شبكات 100BaseVG- AnyLAN والشبكات المحلية Demand Priority Access LAN.

تنقسم طبقة Data-Link إلي طبقتين فرعيتين هما:

· Logical Link Control (LLC).

· Media Access Control (MAC).

تحددLLC طريقة مرور المعلومات بين طبقة MAC والطبقات العليا من OS وتدمج مهامها في البرنامج الذي يتحكم بكارت الشبكة، وتتلخص هذه المهام فيما يلي:

· تحقيق الإتصال الأساسي بين الأجهزة في شبكات LAN.

· تنظيم البيانات وتقسيمها إلي أجزاء أصغر يسهل نقلها.

· التأكد من التدفق الصحيح للبيانات في التتابع المطلوب.

· العثور على الأخطاء وتحديد طريقة معالجتها.

لا يتم تشغيل جميع مهام طبقة LLC مع كل اتصال وإنما يعتمد ذلك على نوع الإتصال المستخدم. وتستطيع LLCتوفير ثلاثة أنواع من الخدمات:

1- Connectionless وهي لا توفر ضماناً لوصول البيانات ولكن توفر سرعة نقل بيانات مرتفعة لعدم الحاجة للتأكد من خلو البيانات من أخطاء، وهذا النوع هو الأكثر استخداما في الشبكات المحلية نظراً لقلة احتمال حدوث أخطاء في النقل.

2- Connection-Oriented وفي هذا النوع لابد من طلب إجراء اتصال وحصول الموافقة على إجراء هذا الإتصال بين الجهازين المتصلين قبل بدء الإتصال ويتم إضافة معلومات تحكم للتأكد من الخلو من الأخطاء ويستخدم هذا النوع في الشبكات التي تنقل بيانات ضخمة وتكون معرضة لأخطاء أكثر.

3- Acknowledged Connectionless وفي هذا النوع يعطي الجهاز المستقبل إشارة تعلم الجهاز المرسل باستلامه للبيانات بشكل سليم.

أما الطبقة الفرعية MAC فهي التي تقوم بالمهام التالية:

· تعرف كل بطاقات الشبكة بشكل فريد.

· تقوم بالتأكد من تسليم بيانات خالية من الأخطاء بين الأجهزة المتصلة وإعادة الإرسال في حالة وجود أخطاء.

· تقوم بإنشاء الإطارات التي تتسلمها من طبقة LLC لتكون جاهزة للإرسال.

· القيام بمهمة العنونة بإضافة عنوان المرسل والمستقبل لحزم البيانات المرسلة ويطلق على العنوان MAC Address وهو عنوان فريد لا يتكرر ويتم تخزين هذا العنوان في ذاكرة ROM في كارت الشبكة، وأحياناً يطلق على هذا العنوان اسم Burned-In-Address (BIA).

· توفر خدمة للتأكد من استلام الجهاز المستقبل للبيانات المرسلة إليه.

ويزود MAC بعدد يطلق عليه (Error-Detecting Frame-Check Sequence (FCS يُحسب بواسطة الجهاز المرسل وفقاً للبيانات التي يحملها الإطار ويُحسب مرة أخرى من قبل الجهاز المستقبل ، فإذا كان الناتج غير متوافق مع العدد الذي تم حسابه أولا،ً فإن البيانات يتم التخلص منها ويطلب من الطبقات العليا في OSI للجهاز المرسل إعادة إرسال البيانات مرة أخرى.

عندما يريد جهاز ما الإتصال بآخر باستخدام طبقة MAC فإن هذا الأمر في حالة الإتصال الموجه Connection-Oriented يتم كما يلي:

1- يقوم الجهاز المرسل بطلب خدمة Request من الجهاز المستقبل.

2- يتم تسجيل طلب الخدمة في الجهاز المستقبل وتظهر على شكل إشارة Indication.

3- في الجهاز المرسل تظهر استجابة Response من الجهاز المستقبل وهذه الاستجابة قد تكون إيجابية أو سلبية في حال انشغال الجهاز المستقبل.

4- إذا كانت الاستجابة إيجابية فسيظهر تأكيد استلام من الجهاز المستقبل.

أما في الإتصالConnectionless فعملية الإرسال تمر بالمرحلتين الأوليين فقط. ولكن معايير مشروع Project 802 ليست هي الوحيدة التي أعدت لتطوير OSI ، فهناك حزم بروتوكولات أخرى أعدت لنفس الغرض:

· Manufacturing Automation Protocol (MAP) وقد تم تطويره للشبكات المحلية من قبل شركةGeneral Motors وهي تستخدم تصميم Token Bus.

· Technical and Office Protocols (TOP) وقد طورت من قبل شركة Boeing Corporation وتعمل بشكل مشابه لمعايير MAP وهي تستخدم شبكات Ethernet و Token Ring.

· Fiber Distributed Data Interface (FDDI) وقد طورت من قبل معهد المعايير الوطنية الأمريكية American National Standards Institute (ANSI) عام 1987 وتستخدم بكثرة في الشبكات التي تستخدم أسلاك الألياف البصرية وقد تم تطوير معايير مشابهة ولكن مخصصة للأسلاك النحاسية STP وUTP ويطلق علىها اسم (Copper Distributed Data Interface (CDDI.

وتقسم معايير FDDI طبقة Physical إلي طبقتين فرعيتين:

1- Physical Layer Protocol (PHY)

2- Physical Medium Dependent (PMD)

الطبقة الفرعية الأولى PHY مسئولة عن المهام التالية:

· Encoding.

· Decoding.

· Data Framing.

أما طبقة PMD فهي مسئولة عما يلي:

· إرسال واستقبال مستويات الطاقة Power Levels.

· توفير احتياجات واجهات الإرسال والاستقبال.

· تحديد معدلات حدوث الأخطاء.

· مواصفات الأسلاك والمشابك.

مشغلات الشبكة Network Drivers

مشغل الجهاز أو Device Driver هو البرنامج الذي يسمح لنظام تشغيل الكمبيوتر بالعمل والتخاطب مع جهاز معين. لنر كيف يعمل مشغل كارت الشبكة:

نحن نعلم أن بطاقات الشبكات يتم تصنيعها من قبل شركات مختلفة، وبالتالي فهناك احتمال أن يكون لكل كارت خواص مختلفة وسيكون من المستحيل عملياً تزويد جميع أجهزة الكمبيوتر بالبرامج اللازمة للعمل مع كل نوع من أنواع كارت الشبكة، وبدلاً من ذلك فإن كل مصنع يزود بطاقته ببرنامج للتشغيل مخزن على قرص مرن ولا يكون على مقتني الكارت سوى تحميل وتشغيل هذا البرنامج لكي يتعرف عليها نظام التشغيل .

تقوم مشغلات الشبكة بتوفير إتصال بين كارت الشبكة وبين موجه برمجي في الكمبيوتر يسمى Network Redirector وهو جزء من برنامج التشبيك مهمته استقبال طلبات Input/Output (I/O) للملفات على جهاز آخر وتحويلها للجهاز المطلوب. ويتم تنصيب مشغل الكارت من خلال برنامج الإعداد المتوفر على القرص المرن حيث يتم تخزينه على القرص الصلب للجهاز.

تعمل مشغلات كارت الشبكة من خلال الطبقة الفرعية MAC لطبقة Data-Link في OSI. وكل كارت تستخدم بروتوكولاً معينا للإتصال عبر الشبكة. وحيث أن أنظمة التشغيل المختلفة تدعم بروتوكولات مختلفة فإن على كارت الشبكة بدورها أن تدعم بروتوكولات متعددة ومختلفة، وإذا كان هذا هو الحال فإن على المصنعين كتابة مشغلات خاصة متوافقة مع كل بروتوكول أو نظام تشغيل، لذا وللتخلي عن أي عمل إضافي تم تطوير ما يسمى واجهة مشغل الشبكة Network Driver Interface. وعلى مشغلات الشبكة أن تكون متوافقة مع أحد معايير الواجهات التالية:

1- Network Driver Interface Specification (NDIS).

2- Open Data-Link Interface (ODI).

برنامج تشبيك Microsoft متوافق مع NDIS بينما أنظمة Novell NetWare فهي متوافقة مع ODI.

تقوم هذه الواجهات بعزل كارت الشبكة عن تفاصيل البروتوكولات المختلفة المستخدمة وعزل البروتوكولات عن الأنواع المختلفة لبطاقات الشبكات. مع هذه الواجهات أصبح لا داعي لكتابة مشغلات خاصة لكل بروتوكول أو نظام تشغيل بل أصبح يكفي كتابة مشغلات متوافقة مع أحد الواجهات آنفة الذكر بحيث أصبح المستخدمون قادرين على الإتصال عبر شبكات تستخدم بروتوكولات مختلفة باستخدام كارت شبكة وحيدة ومشغل شبكة وحيد متوافق مع واجهة NDIS أو ODI ومن الممكن عند الضرورة تحميل كلتا الواجهتين على نفس الجهاز. وتتمتع واجهة مشغلات الشبكة التي تعتمدها Microsoft وهي NDIS بالمميزات التالية:

1- تدعم استخدام أكثر من معالج على نفس الجهاز.

2- تستطيع التعامل مع عدة اتصالات أو روابط شبكية في نفس الوقت.

3- تستطيع التعامل مع عدة بروتوكولات نقل محملة في نفس الوقت.

وكل مشغل NDIS يكون مسئولاً عن المهام التالية:

· إرسال واستقبال الحزم عبر الإتصال الشبكي.

· الإدارة الفعلية لكارت الشبكة بما يتناسب مع نظام التشغيل.

· تشغيل نظام Input/Output في كارت الشبكة وتلقي طلبات المقاطعة Interrupts منها.

· إعلام نظام التشغيل باستقبال البيانات أو الإنتهاء من إرسالها.

· عزل معلومات نظام التشغيل أو مكونات الجهاز عن مشغلات كارت الشبكة في حالة عدم حاجة هذه المشغلات لهذه المعلومات. 



 الدرس الحادي عشر والأخير
  
أمـــن الشـــبكات

تعتمد درجة أمن الشبكة على مدى حساسية البيانات المتداولة عبر الشبكة. ومن ثم يتم تنظيم الأمن وفقاً لنوع الشبكة، ففي شبكات النظير للنظير Peer To Peer كل جهاز يتحكم في أمنه الخاص، بينما يتحكم المزود في أمن شبكات الزبون المزود. وهناك بعض الإجراءات التي تساعد في المحافظة على أمن الشبكة:

· التدريب المتقن للمستخدمين على التعامل مع إجراءات الأمن.

· التأكد من أمن المعدات وصعوبة الوصول اليها من قبل غير المخولين.

· حماية الأسلاك النحاسية وإخفاؤها عن الأعين لأنها قد تكون عرضة للتجسس.

· تشفير البيانات عند الحاجة.

· تزويد المستخدمين بأجهزة لا تحتوي على محركات أقراص مرنة أو مضغوطة أو حتى أقراص صلبة،

· استخدام برامج لتسجيل جميع العمليات التي يتم إجراؤها على الشبكة لمراجعتها عند الضرورة.

· إعطاء تصاريح Permissions للمستخدمين للوصول للبيانات والمعدات كل حسب طبيعة عمله.

· تزويد المستخدمين بحقوق Rights تحدد الأنشطة والعمليات المسموح لهم إجراؤها على النظام.

هناك نظامان أساسيان لإعطاء التصاريح والحقوق :

· المشاركة المحمية بكلمة مرور.

· تصاريح الوصول.

في النظام الأول يتم تعيين كلمة سر لكل من الموارد المطلوب مشاركتها حيث يتم الوصول لهذه الموارد فقط لمن لديه كلمة السر. كما تستطيع تحديد درجة الوصول هل هي للقراءة فقط أم وفقاً لكلمة السر كما ترى بالشكل

نقرتين لعرض الصورة في صفحة مستقلة

في النظام الثاني يتم تعيين الحقوق وإعطاء التصاريح لكل مستخدم أو مجموعة مستخدمين، ويكفي أن يدخل المستخدم كلمة المرور عند الدخول إلي نظام التشغيل ليتعرف النظام على حقوق هذا المستخدم والتصاريح المتوفرة له، ويعتبر هذا النظام أكثر أمناً من النظام السابق لأنه يعطي مدير الشبكة تحكماً أكبر بكل مستخدم.

وعند إدخال الإسم وكلمة المرور يتم تمرير هذه المعلومات إلى مدير أمن الحسابات Accounts Manager فإذا كان الدخول إلى جهاز Workstation فإن المعلومات يتم مقارنتها مع قاعدة بيانات حسابات الأمن المحلية في الجهاز، أما إذا كان الدخول إلى نطاق Domain فإن المعلومات يتم إرسالها إلى مزود SAM الذى يقارنها مع قاعدة بيانات حسابات النطاق، فإذا كان إسم المستخدم أو كلمة المرور غير صالحين فإن المستخدم يمنع من الدخول إلى النظام، أما إذا كانا صحيحين فإن نظام الأمن الفرعي يقوم بإصدار كارت دخول Access Token تعرف النظام بالمستخدم فترة دخوله وتحتوى هذه الكارت على المعلومات التالية:

· المعرف الأمني Security Identifier (SID) و هو رقم فريد خاص بكل حساب.

· معرفات المجموعة Group SIDs وهي التي تحدد المجموعة التي ينتمي لها المستخدم.

· الامتيازات Privileges وهى تمثل الحقوق الممنوحة لحسابك.

كما أنه يتم إصدار Access Token عند محاولتك الاتصال من جهازك بجهاز آخر على شبكتك و يطلق على هذا الإجراء الولوج عن بعد Remote Logon. ومن الأمور التي يجب مراعاتها عند الحديث عن أمن الشبكة هو المحافظة على أمن الموارد مثل الطابعات ومحركات الأقراص والملفات والتي يقوم مدير الشبكة بتعيين تصاريح لاستخدام هذه الموارد. ومن التصاريح التي قد تعطى للوصول إلى الملفات ما يلي:

· تصريح قراءة ويسمح لك بعرض ونسخ الملفات.

· تصريح تنفيذ للتطبيقات.

· تصريح كتابة ويسمح بالتعديل في محتوى الملفات.

· ممنوع الاستخدام No Access.

والتصاريح ممكن منحها لمستخدم أو مجموعة من المستخدمين وهذا أسهل. حيث يمتلك كل مورد من الموارد قائمة تحكم بالوصول Access Control List (ACL) وكل معلومة يتم إدخالها في ACL يطلق عليها Access Control Entry (ACE). ويتم إنشاء ACE عند منح التصريح لاستخدام المورد وتحتوى على SID للمستخدم أو مجموعته الممنوحة التصريح بالإضافة إلى نوع التصريح، فلو افترضنا أن مدير مجموعة ما قد منح تصريح قراءة وتصريح كتابة لملف ما، فإن ACE جديد يتم إنشاؤه ثم إضافته إلى ACL الخاص بالملف وسيحتوى ACE على SID لمدير المجموعة بالإضافة إلى تصريح قراءة وتصريح كتابة. وهناك نوعان لـ : ACE

· الوصول مسموح Access Allowed.

· الوصول ممنوع Access Denied و يتم إنشاؤها إذا كان تصريح الوصول هو No Access.

وهكذا عندما يحاول مستخدم ما الوصول إلى مورد ما يتم مقارنة SID الخاص به مع SIDsفي كل ACE من ACL للمورد. أما في Windows NT و Windows 2000 فيتم ترتيب ACE بحيث تكون Access Denied ACEs قبل Access Allowed ACEs . فإذا وجد SIDخاصتك في أى من Access Denied ACEs فستمنع من الوصول إلى المورد وإلا فسيبحث في Access Allowed ACEs للتأكد من الحقوق الممنوحة لك، فإن لم يعثر على SID مطابق لخاصتك, فستعرض رسالة تحذير تمنعك من الوصول للمورد.

إذن فملخص ما ورد عن الأمن, أن هناك بعض الإجراءات التي يجب اتخاذها للمحافظة على أمن الشبكة و منها: تدريب المستخدمين، حماية المعدات، تشفير البيانات، استخدام أجهزة عديمة الأقراص، مراقبة العمليات التى تجرى على الشبكة. وهناك نظامان أساسيان لإعطاء التصاريح والحقوق :

· المشاركة المحمية بكلمة مرور.

· تصاريح الوصول.

أمن الشبكة الافتراضية

1- جدران اللهب Fire Walls، لابد من وضع جدران اللهب في الأجهزة الخادمة لحمايتها من المخترقين.

2- حماية جيوب المعلومات الصادرة والواردة من الشبكة الافتراضية, ويتم هذا كما ذكرنا في عملية التغليف وإنشاء الأنبوب وتشفير جيوب المعلومات الصغيرة .. وبالنسبة لعملية انشاء الأنبوب هناك نوعان هما:

· استخدام الشهادات الرقمية و المفتاح العام

Layer Two Tunneling Protocol With IP Security

وتضمن هذه الطريقة أعلى درجات الأمان لكنها تتسبب في تعقيد الأمور و تحتاج الى جهاز خادم اَخر

· بروتوكول الإرسال من نقطة الى نقطة

Point to Point Tunneling Protocol

وهذه الطريقة هي المثلى لأنها تتميز بالمرونة حيث لا تتطلب Windows 2000 لأى جهاز خارجي يريد الاتصال بالشبكة الافتراضية كما أن قوة التشفير تبلغ 128 بت.

تحسين تأمين الشبكات

أعلنت شركة Microsoft عن مبادرة جديدة وهي برنامج Strategic Technology Protection Program لتأمين العملاء ومساعدتهم فى الاحتفاظ بهذا التأمين باستمرار.

وتعتبر أول مرحلة لبرنامج Microsoft المعروف باسم Strategic Technology Protection هي Get Secure أى (كن آمناً)، والتي سوف تشتمل على دعم مجاني للمنتجات المتعلقة بمكافحة الفيروسات ومجموعة أدوات فورية جديدة Security Tool تتضمن أداة تأمين سهلة الاستخدام لـ Microsoftز Windowsز 2000 Server's) Internet Information Servers (IIS

أما المرحلة الثانية من البرنامج فهي Stay Secure أى (استمرارية التأمين) والتي ستستغرق وقتًا أطول، وهى تعمل على تزويد العملاء بأدوات وتقنيات وموارد يحتاجون إليها للاحتفاظ بهذا التأمين باستمرار.

كما أعلنت Microsoft فى ظل مرحلة Get Secure من برنامج Strategic Technology Protection Program عن الخطوات الفورية التالية لتأمين العملاء اليوم:

1- إعداد مديرى الخدمات الميدانية

2- دعم العملاء مجانًا

3- مجموعة أدوات التأمين الجديدة

أصبحت مجموعة أدوات التأمين Security Tool Kit الشاملة متاحة مباشرة على موقع الشركة www.msn.com وتشتمل هذه الأدوات على حزم خدمات وعمليات إصلاح سريعة لتأمين أنظمة تشغيل Windows NTr 4.0 وWindows 2000 المطلوبة لمواجهة عمليات اخترق التأمين الحرجة مع أدوات التأمين (بما فيها أداة IIS Lockdown) .

استمرارية التأمين

وسعيًا منها لتخطي مرحلة التأمين الفورى لاحتياجات العملاء ومساعدتهم فى تأمين شبكاتهم، حددت Microsoft المرحلة الثانية من البرنامج وهي Stay Secure (استمرارية التأمين) والتي سوف تشتمل على الجهود التالية للحفاظ على تأمين شبكات اتصال العملاء باستمرار:

1- الحزم المجمعة للتأمين الشامل. حيث تخطط Microsoft لبدء تزويد العملاء بحزم مجمعة للتأمين الشامل من خلال تحديث Windows. سوف تحتاج كل حزمة إلى خطوة واحدة للتطبيق ومرة واحدة لإعادة تشغيل النظام.

2- يقوم تحديث Windows آليًا بتحديث عمليات الإصلاح السريعة للتأمين الخاصة بالأعمال. حيث تخطط Microsoft لإتاحة خدمة تلقائية لتزويد العملاء فى مجال الأعمال بتحديث الحزم المجمعة للتأمين الشامل بطريقة تفى باحتياجات العملاء على مستوى المؤسسة.

3- مبادرة تأمين Windows على نطاق واسع وتتركز أساساً على تحسين عمليات التطوير الخاصة بشركة Microsoft بغرض إصدار منتجات وتقنيات أكثر أمان ويمكن الاعتماد عليها بشكل أكبر.

قواعد التعاملات على الشبكة

هناك قواعد يجب مراعاتها أثناء التعامل مع الإنترنت من خلال المحادثة أو مجموعات النقاش، وتتمثل هذه القواعد فى :

1- أن يكون الفرد مؤدباً

سواء كان ذلك في مجال إرسال رسالة إلى منتدى، أو رسالة بريد إلكترونية عادية، أو مشتركاً في مناقشة، أو يكتب نصاً لموقعه. في هذه الحالة لا تكن متعالياً بأسلوبك مع القراء أو أن تهينهم.

2- أن تكون عالمياً

أنت تتعامل مع مستعملي شبكة الإنترنت في كل أنحاء العالم. وهؤلاء لديهم برامج تصفح مختلفة وغير موحدة، كما لديهم أساليب خدمات إلكترونية مختلفة، وبرامج بريد إلكتروني مختلفة، كما لديهم برامج وأساليب عمل وتفكير شخصي مختلف وهكذا. ولذا وعلى سبيل المثال لا ترفق مع البريد الإلكتروني ملفاً دون أن يكون محفوظاً بتكوين موحد عالمي مثل MIME أو ASCII. ولا ترسل بريدا إلكترونيا تم وضع تكوين لنصه text formattingمثل أن تكون الأحرف سميكة أو مائلة أو ما أشبه ذلك. السبب في ذلك هو أن كثير من برامج تصفح البريد ليست قادرة على قراءة ذلك التكوين وبالتالي فإن من يستقبل البريد سيصله البريد مليئا برموز غير مفهومة.

3- كن مختصرا بقدر الإمكان

وما عدا بعض الحالات الخاصة التي تتطلب تراسلاً مطولاً مع البعض أو أن يتطلب الأمر تبادل معلومات معينة لها أسبابها، فيجب عليك أن لا تطيل الرسالة الإلكترونية وخاصة إذا أردت الإعلام عن سلعة أو خدمة أو فكرة. من القواعد الذهبية في هذا الأمر هو أن تقوم بحذف المعلومات غير الهامة أو المكررة.

4- احترم خصوصيات الغير

إذا أرسل أحدهم إليك رسالة إلكترونية تتعلق بموضوع معين، فلا تقم بوضعه على لائحة العناوين الضخمة لديك بدون إذن منه. لا تقم أبدا ببيع أو إعطاء عنوانه لأحد آخر كي يقوم باستعماله في مجال الدعاية والإعلان.

5- لا توجه إساءة للغير

الإساءة والتصرفات السيئة والشتائم المثيرة باستخدام البريد الإلكتروني تدل على الأخلاق السيئة وقلة الأدب. لا تقم بهذا العمل ولا تسء للغير مهما كانت الظروف. وإذا أساء إليك أحد فلا ترد. إن العملية هنا تشبه الجدال مع سكير، لن تكسب أبداً. إذا وصلت رسالة مسيئة فعليك أحد أمرين، إما أن تمسحها تماماً من الكمبيوتر أو أن ترد على ما فيها من نقاط أخرى وتتجاهل النقاط المسيئة تماماً وكأنها لم تكن. أما بالنسبة لغرف المحادثة ومجموعات النقاش فإذا أسيء إليك فعليك إعلام الإدارة المسئولة عنها.

6- عَّرف نفسك

لا ترسل أبداً أى رسالة بريدية دون أن تتضمن إسمك وكيفية الاتصال بك في نهاية الرسالة. كذلك لا ترسل رسائل مجموعات النقاش دون التعريف بإسمك.


وفي الختام لا يسعني سوي أشكر كل من بزيارة هذا الموضوع والذي يعد بمثابة دورة متكاملة عن الشبكات الحاسوبية والذي أرجوا أن عاد عليكم بالفائده المرجوه من طرحه وإن كان هنالك أي خطأ فأستسمحكم عذرا وأرجوا توجيهي وتنبيهي بذلك والى اللقاء في دروس أخرى 

0 comments:

Post a Comment