Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

network

2,076 views

Published on

Published in: Education
  • Be the first to comment

network

  1. 1. ‫دورة مبادي الشبكات‬
  2. 2. ‫تعريف الشبكات‬ ‫شبكة الكمبيوتر هي مجموعة من أجهزة الكمبيوتر والجهزة المحيطية‪(Peripherals‬‬ ‫( الت ي تتص ل ببعضه ا، وتتي ح لمس تخدميها أن يتشاركوا الموارد )‪(Resources‬‬ ‫والجهزة المتصلة بالشبكة مثل الطابعة‪ ( (Printer‬وكارت الفاكس‪( (Modem‬‬ ‫ومحرك القرص المدمج‪ ( CD– ( ROM Drive‬وغيرها.‬‫1-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  3. 3. ‫مكونات الشبكة‬ ‫يجب أن ل يقلّ الحد الدنى لمكونات شبكة الكمبيوتر عن:‬ ‫• جهازي كمبيوتر على القل.‬ ‫• بطاقة شبكية ‪Network Interface Card NIC‬‬ ‫• وسط ناقل ‪Transmission Media‬للتصال بين عناصر الشبكة مثل‬ ‫الكابلت ‪ Cables‬والسلك ‪ Wires‬أو المواج القصيرة )‪(Waves Radio‬‬ ‫واللياف الضوئية ‪. Fiber Optic‬‬ ‫• نظام تشغيل شبكي ‪Network Operating System- NOS‬ومن أمثلته:‬ ‫)‪(Windows, Novell Netware‬‬‫1-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  4. 4. ‫أنوع الشبكات‬‫‪ ‬شبكات الكمبيوتر المحلية ‪(Local Area Network (LAN‬‬ ‫• شبكات العميل/المزود ‪Client / Server Networks‬‬ ‫• شبكة النظير للنظير‪Peer to Peer‬‬ ‫‪ ‬شبكات النطاق الواسع ‪(Wide Area Network (WAN‬‬ ‫• شبكات المؤسسات التجارية‪Enterprise Network‬‬ ‫• الشبكات العالمية‪ Global Network‬مثل النترنت‬‫1-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  5. 5. ‫الشبكات المحلية‬ ‫1-الشبكات المحلية ‪(Local Area Network (LAN‬‬ ‫هي أبسط أنواع الشبكات,هي عبارة عن مجموعة من أجهزة‬ ‫الكمبيوتر المتصلة مع بعضها ضمن مبنى أو مجموعه مباني متجاورة،‬ ‫وتتصل هذه الجهزة بواسطة كابل خاص قد يكون سلكا متحد‬ ‫المحور‪ Coaxial‬أو السلك المزدوج المفتول أو اللولبي ‪Twisted‬‬ ‫‪ ... Pair‬الخ.‬‫2-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  6. 6. ‫شبكات الكمبيوتر المحلية‬ ‫وسائط التصال :‬ ‫أسلك مزدوجة ملتفة‪Twisted Pair Cable‬‬ ‫واقية‪. Shielded Or Unshielded‬‬ ‫وتكون هذه السلك إما مغطاة أو غير مغطاه بطبقة‬ ‫• السلك المحوري‪. (Coaxial Cable (Coax‬‬ ‫• أسلك اللياف البصرية‪. Fiber Optic Cable‬‬ ‫• وسط اتصال لسلكي ‪Wireless Transmission Media‬‬‫3-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  7. 7. ‫شبكات الكمبيوتر المحلية‬ ‫أ- شبكات العميل/المزود ‪Client / Server Networks‬‬ ‫المزود قد يكون جهاز كمبيوتر شخصي يحتوي على مساحة تخزين كبيرة‬ ‫ومعالج قوي وذاكرة وفيرة، كما قد يكون جهازً مصنوع ً خصيصً ليكون مزود‬ ‫ا‬ ‫ا‬ ‫ا‬ ‫شبكات وتكون له مواصفات خاصة‬‫4-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  8. 8. ‫شبكات الكمبيوتر المحلية‬ ‫مميزات شبكات العميل / المزود‬ ‫‪ ‬النسخ الحتياطي للبيانات وفقا لجدول زمني محدد.‬ ‫‪ ‬حماية البيانات من الفقد أو التلف.‬ ‫‪ ‬آلف المستخدمين.‬ ‫‪ ‬توفير درجة عالية من أمن الشبكة‬‫4-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  9. 9. ‫شبكات الكمبيوتر المحلية‬ ‫أمثلة للخدمات التي يمكن توجد على المزودات )‪(Servers‬‬ ‫• مزودات تطبيقات أو برامج ‪Application Servers‬‬ ‫• مزودات قواعد بيانات ‪Servers Database‬‬ ‫• بريد‪ Mail Server‬والذي يدير المراسلة اللكترونية بين مستخدمي الشبكة.‬ ‫• فاكس‪ Fax Server‬والذي يقوم بإدارة حركة مرور رسائل الفاكس من وإلى الشبكة.‬ ‫• ملفات وطباعة‪ File And Print Server‬ويتحكم بوصول المستخدمين إلى الملفات‬ ‫المطلوبة وتحميلها على أجهزتهم والستفادة من موارد الطباعة.‬‫5-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  10. 10. ‫شبكات الكمبيوتر المحلية‬ ‫ب- شبكة النظير للنظير‪Peer to‬‬ ‫‪Peer‬‬ ‫الشبكة المحلية في أبسط صورها تعمل‬ ‫بمبدأ النظير مقابل النظير ‪،Peer to Peer‬‬ ‫وهي أكثر طرق عمل الشبكات شيوعا.‬ ‫فشبكة النظير للنظير والتي يطلق عليها‬ ‫أيضا اسم مجموعة عمل أو ‪Workgroup‬‬‫6-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  11. 11. ‫شبكات الكمبيوتر المحلية‬ ‫مميزات شبكات النظير للنظير‬ ‫‪ ‬التكلفة المحدودة‬ ‫‪ ‬ل تحتاج إلى برامج إضافية على نظام التشغيل.‬ ‫‪ ‬ل تحتاج إلي أجهزة قوية، لن مهام إدارة موارد الشبكة موزعة على أجهزة‬ ‫الشبكة و ليست موكلة إلي جهاز مزود بعينه.‬ ‫‪ ‬تثبيت الشبكة وإعدادها في غاية السهولة ، فكل ما تحتاجه هو نظام تشبيك بسيط‬ ‫من أسلك موصلة إلي بطاقات الشبكة في كل جهاز كمبيوتر من أجهزة الشبكة.‬‫7-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  12. 12. ‫شبكات الكمبيوتر المحلية‬ ‫عيوب شبكات النظير للنظير‬ ‫أما العيب الرئيسي لهذا النوع من الشبكات هو أنها غير مناسبة للشبكات الكبيرة‬ ‫وذلك لنه مع نمو الشبكة وزيادة عدد المستخدمين تظهر المشاكل التالية:‬ ‫‪ ‬تصبح الدارة اللمركزية للشبكة سببا في إهدار الوقت والجهد، وبالتالى تفقد‬ ‫كفاءتها.‬ ‫‪ ‬صعوبة الحفاظ على أمن الشبكة.‬ ‫‪ ‬مع زيادة عدد الجهزة يصبح إيجاد البيانات والستفادة من موارد الشبكة أمرً‬ ‫ا‬ ‫مزعجا لكل مستخدمي الشبكة.‬‫8-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  13. 13. ‫شبكات الكمبيوتر المحلية‬ ‫جميع شبكات النطاق المحلي ‪ LAN‬قائمة على ثلثة تصميمات أساسية:‬ ‫‪ Bus ‬أو الناقل ويسمى أيضا ‪ Backbone‬أو العمود الفقري.‬ ‫‪ Star ‬أو النجمة.‬ ‫أو الحلقة.‬ ‫‪Ring‬‬‫9-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  14. 14. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫‪LAN Architecture‬‬‫تعتبر ‪ Ethernet‬إحدى معماريات الشبكات المحلية‬ ‫التى طورتها أساسً شركة ‪ Xerox‬في منتصف السبعينيات. وهي تمثل‬ ‫ا‬ ‫القاعدة لمعيار التشبيك 3.208 ‪ Ieee Networking Standard‬كما تعتبر هذه‬ ‫المعمارية الكثر شهرة هذه اليام.‬‫1-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  15. 15. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫تستخدم ‪ Ethernet‬طريقة خاصة لتسمح لجهزة الكمبيوتر المتصلة بالشبكة‬ ‫بإرسال بياناتها على الشبكة وذلك لتنظم حركة المرور على الشبكة، هذه الطريقة‬ ‫تسمى تحسس الناقل متعدد الوصول مع اكتشاف التصادم‬ ‫‪Csma/Cd Carrier Sense Multiple Access With Collision Detection‬‬ ‫باستخدام هذه الطريقة يراقب الكمبيوتر‬ ‫الشبكة ويقوم بالرسال عندما يحس‬ ‫أن السلك غير مشغول بأي إشارة لنه‬ ‫ل يستطيع سوى كمبيوتر واحد‬ ‫إرسال البيانات في نفس الوقت.‬‫2-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  16. 16. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫خيارات التشبيك المتوافقة مع شبكات‪: cables Ethernet‬‬ ‫1- كابلت نحاسية ‪( Copper ( UTP , STP , Coaxial‬‬ ‫2- كابلت الياف ضوئية ‪Fiber‬‬‫3-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  17. 17. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫وهناك ثلث أنواع أساسية لخيارات التشبيك المتوافقة مع شبكات ‪: Ethernet‬‬ ‫1- السلك المحورية‬ ‫‪coaxial cable‬‬‫3-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  18. 18. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫اللياف الضوئية -2‪Fiber Optic Cable‬‬‫4-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  19. 19. Fiber Optic Connectors Ethernet ‫شبـكـــــــــــات‬ single mode fiber multimode fiber2-5 ‫دورة إدارة شبكات الكمبيوتر‬
  20. 20. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫تنقسم السلك الملتوية ‪ Twisted-Pair BaseT‬إلي نوعين‬ ‫هما :‬ ‫‪ -1unshielded‬أو السلك غير محمية كما في الشكل‬‫7-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  21. 21. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫‪ -2Shielded Twisted Pair (STP) Cable‬السلك الملتوية المحمية‬‫7-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  22. 22. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫ينقسم ‪UTP‬إلى ستة فئات وفق ً للغاية من استخدامها:‬ ‫ا‬ ‫الفئة الولى 1 ‪ Category‬وتستخدم لنقل الصوت فقط ول تستطيع نقل البيانات.‬ ‫الفئة الثانية 2 ‪ Category‬وتستخدم لنقل البيانات بسرعة 4 ميجابت في الثانية.‬ ‫الفئة الثالثة 3 ‪ Category‬وتستخدم لنقل البيانات بسرعة 01 ميجابت في الثانية.‬ ‫الفئة الرابعة 4 ‪ Category‬وتستخدم لنقل البيانات بسرعة 61 ميجابت في الثانية.‬ ‫الفئة الخامسة 5 ‪ Category‬وتستخدم لنقل البيانات بسرعة 001 ميجابت في الثانية,‬ ‫‪ (Category 5 E Cable (enhanced‬التي يوصي بها في التركيبات الجديدة وهذا النوع‬ ‫مصمم لنقل البيانات بسرع 0001 ميجابت في الثانية .‬ ‫الفئة السادسة 6 ‪Category‬وتستخدم لنقل البيانات بسرعة 0001ميجابت في الثانية ومتوافق مع‬ ‫‪ Category 5/ 5 E‬ويتميز عن هذه النواع بأنه أقل عرضة للتداخل الكهرومغناطيسي و‬ ‫الضوضاء.‬‫8-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  23. 23. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫وهناك طريقتان لرسال الشارة عبر السلك هما:‬ ‫‪ ‬النطاق الساسي ‪.Baseband‬‬ ‫‪ ‬النطاق الواسع ‪.Broadband‬‬ ‫أنظمة النطاق الساسي‪ Baseband‬الرسال الرقمي للشارة بواسطة تردد واحد‬ ‫فقط، حيث أن الشارة الرقمية تستخدم كامل سعة نطاق البث ‪ Bandwidth‬وتعتبر‬ ‫شبكات ‪ Ethernet‬أوضح مثال على استخدام إرسال‪ .Baseband‬باستخدام هذه‬ ‫التقنية في البث. ويستطيع أي جهاز على الشبكة إرسال الشارات في اتجاهين‬ ‫‪ ،Bidirectional‬وبعض الجهزة تستطيع إرسال واستقبال الشارة في نفس الوقت.‬‫9-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  24. 24. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫طريقة التوصيل‬ ‫‪Straight Cable / Crossed Cable‬‬‫01-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  25. 25. ‫نظام تلوين الكابلت‬ ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫(‪UTP( color coding table‬‬‫11-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  26. 26. ‫نظام تلوين الكابلت‬ Ethernet ‫شبـكـــــــــــات‬ UTP( color coding table( .Pin No strand color Name white and orange +TX_D1 1 -TX_D1 2 orange white and green +RX_D2 3 blue ** +BI_D3 4 white and blue ** -BI_D3 5 green -RX_D2 6 white and brown ** +BI_D4 7 brown ** -BI_D4 82-11 ‫دورة إدارة شبكات الكمبيوتر‬
  27. 27. Binary Representation ‫التمثيل الثنائي‬ Computers work with and store data using electronic switches that are either  .ON or OFF Computers can only understand and use data that is in this two-state or  .binary format .is represented by an ON state 1  is represented by an OFF state 0  .The 1s and 0s are referred to as binary digits or bits  .(A binary 0 might be represented by 0 volts of electricity (0 = 0 volts  .(A binary 1 might be represented by +5 volts of electricity (1 = +5 volts 2-1 ‫دورة إدارة شبكات الكمبيوتر‬
  28. 28. Units of Data Storage ‫وحدات التخزين‬ Bit (b) – binary 1 or 0  Byte (B) – eight bits  Kilobyte (KB) – 1024 bytes or approximately 1,000 bytes  Megabyte (MB) – approximately 1 million bytes  Gigabyte (GB) – approximately 1 billion bytes  Terabyte (TB) – approximately 1 trillion bytes ‫دورة إدارة شبكات الكمبيوتر‬
  29. 29. Bandwidth ‫كمية البيانات‬ Bandwidth is defined as the amount of information that can  flow through a network connection in a given period of timeBandwidth Analogy ‫دورة إدارة شبكات الكمبيوتر‬
  30. 30. Bandwidth Measurements Bandwidth ‫كمية البيانات‬ .(In digital systems, the basic unit of bandwidth is bits per second (bps Bandwidth is the measure of how much information, or bits, can flow from one  .place to another in a given amount of time, or seconds Most common measurements ‫دورة إدارة شبكات الكمبيوتر‬
  31. 31. Data Transfer Calculation ‫حساب معدل انتقال البيانات‬ S T= Formula transfer time = size of file / bandwidth  BWExample– Approximately how long would it take to transfer a 10 Mb file over a T1  ?line Mb = 10,000,000 10bits  T1 = 1.544 Mbps or 1,544,000bits per second  seconds 6.477 = 1,544,000 / 10,000,000  OR  seconds 6.477 = 1.544 / 10  ‫دورة إدارة شبكات الكمبيوتر‬
  32. 32. Number Systems ‫نظم الترقيم‬ (Decimal (Base 10  uses 10 symbols  9 ,8 ,7 ,6 ,5 ,4 ,3 ,2 ,1 ,0  (Binary (Base 2  uses 2 symbols  1 ,0  (Hexadecimal (Base 16  uses 16 symbols  A, B, C, D, E, F ,9 ,8 ,7 ,6 ,5 ,4 ,3 ,2 ,1 ,0 ‫دورة إدارة شبكات الكمبيوتر‬
  33. 33. Number Systems ‫نظم الترقيم‬ Base 10 10^4 10^3 10^2 10^1 10^0 Decimal 10,000 1,000 100 10 1 4 2 6 426Base 2 2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0 Decimal 128 64 32 16 8 4 2 1 1 0 0 1 1 19 Base 16 16^4 16^3 16^2 16^1 16^0 Decimal 65,536 4,096 256 16 1 1 2 A 298 ‫دورة إدارة شبكات الكمبيوتر‬
  34. 34. Binary Counting Number Systems ‫نظم الترقيم‬Decimal Binary Decimal Binary 0 0 13 1101 1 1 14 1110 2 10 15 1111 3 11 16 10000 4 100 17 10001 5 101 18 10010 6 110 19 10011 7 111 20 10100 8 1000 21 10101 9 1001 22 10110 10 1010 23 10111 11 1011 24 11000 ‫شبكات الكمبيوتر‬ 12 1100 ‫دورة إدارة‬ 25 11001 UE-Systems
  35. 35. Decimal to Binary Conversion Convert the decimal number192. into a binary number  0 with a remainder of 96 = 192/2  0 with a remainder of 48 = 96/2  0 with a remainder of 24 = 48/2  0 with a remainder of 12 = 24/2  0 with a remainder of 6 = 12/2  0 with a remainder of 3 = 6/2  1 with a remainder of 1 = 3/2  1 with a remainder of 0 = 1/2 Write down all the remainders, backwards, and you have the  . binary number11000000 ‫دورة إدارة شبكات الكمبيوتر‬
  36. 36. Binary to Decimal ConversionFrom right to left, write the values of the powers of 2 above each binary .number. Then add up the values where a 1 exist 27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 1 0 1 1 0 1 0 1 128 + 32 + 16 + 4 + 1 = 181 ‫دورة إدارة شبكات الكمبيوتر‬
  37. 37. IP Addresses Currently, addresses assigned to computers on the Internet are 32-bit binary  .numbers To make it easier to work with these addresses, the 32-bit binary number is  .broken into a series of decimal numbers .To do this, split the binary number into four groups of eight binary digits Then convert each group of eight bits, also known as an octet into its decimal  .equivalent ‫دورة إدارة شبكات الكمبيوتر‬
  38. 38. IP addressing- Each host in the network must have a unique IP address because duplicate addresses would make routing impossible- IP Addressing is a hierarchical structure as the IP address combines two identifiers into one number . the first part identifies the network address , the second part, called the host part, identifies which particular machine it is on the network.IP address is a 32 bit (4 bytes= 4 octets) address that is mainly divided to -network part (representing the network ID where the device is located in) & (Host part (representing the ID of the hostIt is represented in a dotted decimal form, where each octet -.is transformed to its decimal value ex. 192.168.1.3 ‫دورة إدارة شبكات الكمبيوتر‬
  39. 39. IP Address Classes IP addresses are divided into classes to define the large, medium, and small networks. Class A addresses are assigned to larger networks. Class B addresses are used for medium-sized networks, Class C for small networks, Class D for Multicasting Class E for Experimental purposes2-1 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems
  40. 40. Identifying Address Classes(Note : for Class A , networks 0 & 127 are reserved (class A range 1 - 126 ‫دورة إدارة شبكات الكمبيوتر‬
  41. 41. Public IP Addresses- Unique addresses are required for each device on a network- Originally, an organization known as the Internet AssignedNumbers Authority (IANA( handled this procedure.- No two machines that connect to a public network can havethe same IP address because public IP addresses are globaland standardized. ‫دورة إدارة شبكات الكمبيوتر‬
  42. 42. Private IP AddressesPrivate IP addresses are another solution to the problem ofthe impending exhaustion of public IP addresses.Asmentioned, public networks require hosts to have unique IPaddresses.However, private networks that are not connected to theInternet may use any host addresses, as long as each hostwithin the private network is unique. 2-1 ‫دورة إدارة شبكات الكمبيوتر‬
  43. 43. IP address types• IP address could be one of three categories  Network address  Host address  Broadcast address ‫دورة إدارة شبكات الكمبيوتر‬
  44. 44. MAC Address- MAC address is 48 bits in length and expressed as twelve hexadecimal digits.- MAC addresses are burned into read-only memory (ROM( of the NIC- each NIC has a unique MAC address- MAC address can represent unicast , broadcast and multicast ex. A34C.52BD.1234 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems
  45. 45. ‫البروتوكولت ‪Protocols‬‬ ‫البروتوكولت هي مجموعة من القوانين والجراءات التي تستخدم للتصال والتفاعل بين‬ ‫‪‬‬ ‫أجهزة الكمبيوتر المختلفة على الشبكة.‬ ‫دور البروتوكولت‬ ‫‪‬‬ ‫في الجهاز المستقبل‬ ‫في الجهاز المرسل‬ ‫‪ ‬التقاط حزم البيانات من وسط التصال.‬ ‫‪ ‬تقسيم البيانات إلي حزم‬‫‪ ‬إدخال حزم البيانات إلي داخل الكمبيوتر عبر كارت‬ ‫الشبكة.‬ ‫‪ ‬إضافة معلومات العنونة إلي الحزم‬‫‪ ‬تجميع كل حزم البيانات المرسلة وقراءة معلومات‬ ‫التحكم المضافة إلي هذه الحزم.‬ ‫‪ ‬تحضير البيانات للرسال‬ ‫‪ ‬نسخ البيانات من الحزم إلي ذاكرة مؤقتة لعادة‬ ‫تجميعها.‬ ‫‪ ‬تمرير البيانات المعاد تجميعها إلي البرامج في‬ ‫صورة مفهومة قابلة للستخدام.‬ ‫دورة إدارة شبكات الكمبيوتر‬
  46. 46. ‫البروتوكولت ‪Protocols‬‬ ‫حزم البيانات‬ ‫‪‬‬‫هي عبارة عن أجزاء صغيرة من البيانات يطلق عليها اسم حزم ‪ Packets‬أو إطارات‬ ‫‪ ،Frames‬وهي الوحدات الساسية للتصالت على الشبكة .‬ ‫مكونات الحزمة‬ ‫‪‬‬ ‫توزع جميع مكونات الحزمة على أقسام ثلث:‬ ‫1- الرأس ‪ The Header‬ويتكون من:‬ ‫‪ ‬عنوان المرسل‬ ‫‪ ‬عنوان المستقبل‬ ‫‪ ‬ساعة توقيت‬ ‫دورة إدارة شبكات الكمبيوتر‬
  47. 47. ‫البروتوكولت ‪Protocols‬‬‫2- البيانات ‪ ،The Data‬ويتكون قسم البيانات من المعلومات التي يتم إرسالها والتي‬ ‫يتراوح مقدارها بين 215 بايت و 4 كيلوبايت.‬ ‫3- الذيل ‪ ،The Tail‬المحتوى الساسي لقسم الذيل يعتمد كثيرا على البروتوكول‬‫المستخدم في الرسال وهو عادة يحتوي على مكون للتحقق من وجود أخطاء‬ ‫يسمى ‪.(Cyclical Redundancy Check (CRC‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  48. 48. The OSI Reference model OSI ‫أنظمة الكمبيوتر ومبادئ‬:Transmission example - A B 7 Application 7 Application User Data 6 Presentation 6 Presentation 5 Session 5 Session 4 Transport Segment 4 Transport 3 Network Packet 3 Network 2 Data Link Frame 2 Data Link 1 Physical Bits 1 Physical ‫دورة إدارة شبكات الكمبيوتر‬
  49. 49. ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫مبادي ‪(OSI (open System Interconnection‬‬ ‫‪‬‬‫هي تكنولوجيا مستخدمة في عمليات النقل وموحدة علي مستوي العالم وتتكون هذة‬ ‫الستراتيجية من 7طوابق ‪ Layers‬وهي‬ ‫1- طبقة نوع التطبيق المستخدم ‪Application layer‬‬ ‫2-طبقة نسق الملف ‪presentations Layer‬‬ ‫3- طبقة ‪Session Layer‬‬ ‫4-طبقة النقل ‪Transport‬‬ ‫5-طبقة ‪Network‬‬ ‫6-طبقة ‪Data Link‬‬ ‫7-طبقة النقل الفعلي ‪Physical Layer‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  50. 50. ‫‪Encapsulation Process‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫دورة إدارة شبكات الكمبيوتر‬ ‫‪UE-Systems‬‬
  51. 51. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫عندما يقوم المستخدم ‪ user‬بعملية الرسال ، يتم تخزين‬ ‫ومعرفة‬ ‫البرنامج المستخدم في صناعة الملف المرسل ، وهو بالتالي‬ ‫البرنامج‬ ‫الذي سيستعمله الملف لعملية الفتح في الجهاز المستقبل‬ ‫دورة إدارة شبكات الكمبيوتر‬
  52. 52. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫في هذه الطبقة يتم تخزين نسق الملف المرسل‬ ‫واذا كان الملف مضغوط أو مشفرأما ل‬ ‫دورة إدارة شبكات الكمبيوتر‬
  53. 53. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫هذه الطبقة هي المسئولة عن التسيق بين الجهازين المرسل‬ ‫المسئولة عن فتح القناة وأدارتها وفصلها أثناء‬ ‫والمستقبل ،هي‬ ‫عملية النقل،وههي ايضا المسئولة عن المعلومات المرسلة وحالتها‬ ‫هل وصلت أما ل وكييفية ايصالها‬ ‫دورة إدارة شبكات الكمبيوتر‬
  54. 54. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫ي هذه الطبقة يتم تقسيم الملف المرسل إلي أخزاء صغيرة تسمي ‪، segment‬‬ ‫قوم ايضا بستعادة الجزاء التالفة ‪ Error recovery‬إذا حدث خطا أثناء النقل‬ ‫دورة إدارة شبكات الكمبيوتر‬
  55. 55. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫في هذه الطبقة يتم أضافة قسمين للجزء‬ ‫‪segment‬‬ ‫وهما عنوانا ‪ IP‬الخاص بالجهازين المرسل‬ ‫‪Segment‬‬ ‫والمستقبل‬ ‫‪Source IP destination IP‬‬ ‫وتسمي في هذه الحالة ‪Packet‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  56. 56. (Layer 3 device (Router 112.0.0.1 13.0.0.112.0.0.2 web server 2 Source IP Destination IP Source port Destination port 1 12.0.0.1 13.0.0.1 1200 80 2 12.0.0.2 13.0.0.1 1200 80
  57. 57. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫في هذه الطبقة يتم أضافة قسمين أخرين لل ‪Packet‬وهما‬ ‫عنوانا الماك للجهازين المرسل والمستقبل ‪Mac address‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  58. 58. Layer 2 devices• A layer 2 device is a device that understand MAC, for example:  NIC (Network Interface Card)  Bridge : - address learning - forwarding decisions are based on software - bridge is used for LAN segmentation  Switch: - a multi-port bridge - forwarding decisions are based on hardware ASIC (faster than bridge(
  59. 59. Address Learning -1Switch learns which MAC‘s are connected to which. ports by checking the frame source MAC address
  60. 60. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫في هذه الطبقة يتم تحويل ‪ Frame‬إلي ارقام‬ ‫ثنائية 0,1 ومن ثم يتم تحويلها إلي ‪Media‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  61. 61. Layer 1 devices 1- RepeaterA repeater is a network device used to regenerate a signal.Repeaters regenerate analog or digital signals distorted bytransmission loss due to attenuation. Rule : no more than fourrepeaters can be used between hosts on a LAN.
  62. 62. Hub -2 A Hub is a multi-port RepeaterHubs takes data bits frominput port and forward it to allother ports repeater and hub work in half duplex mode
  63. 63. OSI Model OSI ‫أنظمة الكمبيوتر ومبادئ‬ Source DestinationSegmentsPackets IP AderessFrames MAC AddressBits ‫دورة إدارة شبكات الكمبيوتر‬
  64. 64. ‫‪TCP/IP Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  65. 65. ‫‪TCP/IP Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫وبروتوكول للشبكة‬ ‫• عن ماهية ‪: TCP/IP‬فهي عبارة عن بروتوكول نقل‪Transport ((TCP‬‬ ‫‪ Network Layer‬أي ‪ IP‬والشكل يوضح البروتوكولت لكل طبقة‬ ‫دورة إدارة شبكات الكمبيوتر‬
  66. 66. Source MAC Burnedon the NIC ‫دورة إدارة شبكات الكمبيوتر‬
  67. 67. Source IP by static configuration -12-1 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems
  68. 68. Source IP: DHCP - Dynamic host configuration -protocolDHCP allows a host to obtain - an IP address dynamically without the network administrator having to set up an individual profile for .each device range of IP addresses on a a -. DHCP server is defined the entire network - configuration of a computer can be obtained in one ‫شبكات الكمبيوتر‬ .message from the server2-1 ‫دورة إدارة‬ UE-Systems
  69. 69. Destination IP: DNS • Application specified in the TCP/IP suite • Means to translate human-readable names into IP addresses2-1 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems
  70. 70. Destination MAC- ARP : each PC - form an ARP table containingthe learnedMAC‘s2-1 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems
  71. 71. Destination MAC : Proxy ARP - A B A B Router R I take care, to forward IP packets to B Broadcast Message to all: If your IP address matches “B” Yes, I know the destination then please tell me your network, let me give you my Ethernet address Ethernet address2-1 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems

×