SlideShare a Scribd company logo
1 of 44
Download to read offline
‫تاليف‬
‫نظم‬ ‫مهندس‬
‫المتحدة‬ ‫المملكة‬ ‫نظم‬ ‫هندسة‬ ‫ماجستير‬
‫الرياء‬ ‫لتجنب‬ ‫المؤلف‬ ‫اسم‬ ‫بدون‬‫الدعاء‬ ‫من‬ ‫تنسونا‬ ‫وال‬
‫الرحيم‬ ‫الرحمن‬ ‫هللا‬ ‫بسم‬
‫أجمعين‬ ‫وصحبه‬ ‫آله‬ ‫وعلى‬ ‫هللا‬ ‫رسول‬ ‫على‬ ‫والسالم‬ ‫والصالة‬ ‫لحمدهلل‬ ‫ا‬...........‫بعد‬ ‫أما‬.
‫اهداء‬
‫ال‬ ‫الكتاب‬ ‫هذا‬ ‫اهدي‬‫عائلتي‬ ‫افراد‬ ‫كافة‬ ‫ى‬‫االعزاء‬‫ابنتي‬ ‫الى‬ ‫اهديه‬ ‫ثم‬ ‫ومن‬ ‫اوال‬‫مع‬ ‫المغتربة‬‫ابنتيها‬‫المانيا‬ ‫في‬‫واهدي‬‫الى‬ ‫ه‬
‫من‬ ‫كل‬. ‫به‬ ‫ويعمل‬ ‫الكتاب‬ ‫هذا‬ ‫من‬ ‫يستفاد‬‫حقوق‬ ‫على‬ ‫الحفاظ‬ ‫مع‬ ‫والعلم‬ ‫المعرفة‬ ‫نشر‬ ‫بنية‬ ‫ينشره‬ ‫من‬ ‫كل‬ ‫الى‬ ‫واهديه‬
‫من‬ ‫بها‬ ‫االستعانة‬ ‫تم‬ ‫التي‬ ‫المصادر‬ ‫كل‬ ‫الى‬ ‫واهديه‬ ‫المؤلف‬‫من‬ ‫حق‬ ‫وانه‬ ‫ورسومات‬ ‫ايضاح‬ ‫ووسائل‬ ‫معلومات‬
‫التوفيق‬ ‫هللا‬ ‫ومن‬ .................‫حقوقهم‬
‫المقدمة‬
‫تقنية‬ ‫في‬ ‫سيما‬ ‫ال‬ ‫المجالت‬ ‫شتى‬ ‫في‬ ‫والتقنية‬ ‫العلوم‬ ‫تطورت‬ ، ‫والحياة‬ ‫الزمن‬ ‫عجلة‬ ‫تقدم‬ ‫مع‬ ‫و‬ ،‫نعيشه‬ ‫الذي‬ ‫الواقع‬ ‫في‬
‫عن‬ ‫فنتج‬ ، ‫والمعلومات‬ ‫االتصاالت‬‫في‬ ‫هائلة‬ ‫ثورات‬ ‫األمر‬ ‫ذلك‬‫مرونة‬ ‫تعطي‬ ‫التقنية‬ ‫.هذه‬ ‫الشبكات‬ ‫ومنها‬ ،‫التقنيات‬ ‫مجال‬
‫و‬ ‫القطاعات‬ ‫في‬ ‫العمل‬ ‫لمجرى‬ ‫أكثر‬‫بها‬ ‫تحل‬ ‫التي‬ ‫المؤسسات‬.
‫وقد‬‫في‬ ‫وساعد‬ ،‫المختلفة‬ ‫الخدمات‬ ‫وتبادل‬ ‫المتباعدة‬ ‫األماكن‬ ‫في‬ ‫األفراد‬ ‫بين‬ ‫االتصال‬ ‫إلى‬ ‫للحاجة‬ ً‫ا‬‫نظر‬ ‫الشبكات‬ ‫ظهرت‬
‫لذلك‬ . ‫والتقني‬ ‫العلمي‬ ‫التطور‬ ‫ذلك‬‫ا‬ ‫دعت‬‫ربط‬ ‫مثل‬ ‫المعلومات‬ ‫مصادر‬ ‫في‬ ‫الشاركة‬ ‫للمستخدم‬ ‫يمكن‬ ‫نظام‬ ‫ِنشاء‬‫ا‬ ‫الى‬ ‫لحاجة‬
‫بنظام‬ ‫مناطق‬ ‫عدة‬ ‫في‬ ‫المنتشرة‬ ‫الشركة‬ ‫فروع‬‫بعدة‬ ‫الطباعة‬ ‫لة‬ّ‫ا‬ ‫ربط‬ ‫مثل‬ ‫البرامج‬ ‫و‬ ‫األجهزة‬ ‫في‬ ‫المشاركة‬ ‫كذلك‬ ‫و‬ ‫واحد‬
‫الشبكات‬ ‫فان‬ ‫لذلك‬ .‫خاصة‬ ‫طابعة‬ ‫جهاز‬ ‫لكل‬ ‫يكون‬ ‫أن‬ ‫من‬ ‫بدال‬ ‫أجهزة‬‫عمل‬ ‫بيئة‬ ‫توفر‬ ‫سوف‬‫تمكن‬ ‫سوف‬ ‫التي‬ ‫و‬ ‫مشتركة‬
‫مسؤلي‬‫المركزي‬ ‫والدعم‬ ‫االدارة‬ ‫من‬ ‫الشركة‬
‫الشركات‬ ‫احد‬ ‫في‬ ‫كومبيوتر‬ ‫جهاز‬ ‫يوجد‬ ‫ان‬ ‫النادر‬ ‫من‬ ‫واصبح‬ ‫الماضية‬ ‫القليلة‬ ‫السنوات‬ ‫خالل‬ ‫الشبكات‬ ‫اعمال‬ ‫ازدهرت‬
‫الشرك‬ ‫حتى‬ ‫بل‬ ‫فقط‬ ‫الكبيرة‬ ‫الشبكات‬ ‫على‬ ‫يتوقف‬ ‫ال‬ ‫االمر‬ ‫واصبح‬ ‫كومبيوتر‬ ‫بشبكة‬ ‫متصل‬ ‫غير‬ ‫الكبير‬‫ال‬ ‫ات‬‫والسبب‬ ‫صغيرة‬
‫جوانب‬ ‫عدة‬ ‫بل‬ ‫واحد‬ ‫جانب‬ ‫تشكل‬ ‫ال‬ ‫الفوائد‬ ‫وهذه‬ ‫الشبكات‬ ‫هذه‬ ‫من‬ ‫عليها‬ ‫كبيرةتعود‬ ‫فوائد‬ ‫من‬ ‫الشركات‬ ‫هذه‬ ‫وجد‬ ‫ما‬ ‫هو‬
‫نجاحها‬ ‫ووسبب‬ ‫شركو‬ ‫الي‬ ‫االول‬ ‫الحياة‬ ‫عنصر‬ ‫تعتبر‬ ‫التي‬ ‫المعلومات‬ ‫في‬ ‫والمشاركة‬ ‫باالجهزة‬ ‫المشاركة‬ ‫ذلك‬ ‫في‬ ‫بما‬
‫وا‬ ‫االجهزة‬ ‫انتشار‬ ‫ساعد‬ ‫وقد‬‫والبرامج‬ ‫لمعدات‬‫استخدامها‬ ‫الى‬ ‫والميل‬ ‫الشبادكات‬ ‫بعمل‬ ‫التكاليف‬ ‫في‬ ‫المستمر‬ ‫واالنخفاض‬
‫من‬ ‫لديك‬ ‫ما‬ ‫خالل‬ ‫من‬ ‫يتم‬ ‫وهذا‬ ‫الشبكات‬ ‫بنصب‬ ‫مختص‬ ‫خبير‬ ‫الى‬ ‫تحتاج‬ ‫ال‬ ‫بحيث‬ ‫التركيب‬ ‫سهلة‬ ‫انها‬ ‫الى‬ ‫باالضافة‬ ‫بكثرة‬
‫هللا‬ ‫شاء‬ ‫ان‬ ‫الكتاب‬ ‫هذا‬ ‫في‬ ‫اليه‬ ‫اصل‬ ‫ان‬ ‫اريد‬ ‫ما‬ ‫وهذا‬ ‫الشبكات‬ ‫حول‬ ‫واسع‬ ‫فهم‬‫واسع‬ ‫شرح‬ ‫من‬ ‫ساقدمه‬ ‫ما‬ ‫خالل‬ ‫من‬
‫وكل‬ ‫طبعا‬ ‫الصغير‬ ‫الشبكات‬ ‫يخص‬ ‫هذا‬ ‫نبالغ‬ ‫ال‬ ‫ولكي‬ ‫الشبكات‬ ‫في‬ ‫مختص‬ ‫تقني‬ ‫او‬ ‫خبير‬ ‫الى‬ ‫نحتاج‬ ‫ال‬ ‫سوف‬ ‫فعال‬ ‫بحيث‬
‫التعقيد‬ ‫زاد‬ ‫كلما‬ ‫الشبكة‬ ‫حجم‬ ‫توسع‬ ‫او‬ ‫كبر‬ ‫ما‬
‫الشبكة‬ ‫تعريف‬
‫فيزيائيا‬ ‫بينها‬ ‫فيما‬ ‫المتصلة‬ ‫اسيب‬‫و‬‫الح‬ ‫من‬ ‫مجموعة‬ ‫بالشبكة‬ ‫نقصد‬‫إلـى‬ ‫الوصول‬ ‫منها‬ ‫ألي‬ ‫يمكن‬ ‫بحيث‬‫ا‬‫استخدام‬‫و‬ ‫آلخر‬
‫اعد‬‫و‬‫وق‬ ‫تطبيقات‬ ‫من‬ ‫ارده‬‫و‬‫م‬‫و‬ ‫بيانات‬‫المصادر‬ ‫من‬ ‫ها‬‫وغير‬ ‫معطيات‬.
، ‫سلك‬ ‫اسطة‬‫و‬‫ب‬ ‫ببعضهما‬ ‫متصلين‬ ‫كمبيوتر‬ ‫جهازين‬ ‫من‬ ‫الشبكة‬ ‫ن‬‫تتكو‬ ‫أشكالها‬ ‫أبسط‬ ‫في‬cable‫يقومان‬ ‫و‬‫البيانات‬ ‫بتبادل‬.
‫إ‬ ‫شبكة‬ ‫من‬ ‫تختلف‬ ‫أسالك‬ ‫اسطة‬‫و‬‫ب‬ ‫اسيب‬‫و‬‫الح‬ ‫وصل‬ُ‫ت‬‫المـستخدمة‬ ‫البنية‬‫و‬ ‫المعتمدة‬ ‫للتقنية‬ ‫تبعا‬ ‫ى‬‫أخر‬ ‫لى‬.
‫السلك‬ ‫وصل‬ ‫عن‬ ‫أما‬cable‫خاصة‬ ‫بطاقة‬ ‫في‬ ‫مأخذ‬ ‫طريق‬ ‫عن‬ ‫فيتم‬ ‫بالحاسوب‬‫موجودة‬‫الحاسـوب‬ ‫فـي‬‫السلك‬ ‫بها‬ ‫ويوصل‬
‫محليـة‬ ‫شـبكة‬ ‫نـدعوها‬ ‫فإننا‬ ‫بعضها‬ ‫مع‬ ‫اسيب‬‫و‬‫الح‬ ‫من‬ ‫متقاربة‬ ‫مجموعة‬ ‫وصل‬ ‫عند‬(Local Area Network)‫أو‬
‫ا‬‫ا‬‫ر‬‫ختصا‬LAN‫ها‬‫عناصر‬ ‫وتتباعد‬ ‫نسبيا‬ ‫ة‬‫صغير‬ ‫الشبكة‬ ‫هذه‬ ‫ن‬‫وتكو‬‫المستعم‬ ‫األسالك‬ ‫ع‬‫بنو‬ ‫ق‬َّ‫تتعل‬ ‫ة‬‫قصير‬ ‫لمسافات‬،‫لة‬
‫مـن‬ ‫متقاربـة‬ ‫مجموعة‬ ‫أو‬ ‫بناء‬ ‫في‬ ‫شبكة‬ ‫غالبا‬ ‫وهي‬‫الجامعات‬‫و‬ ‫المعاهد‬ ‫كأبنية‬ ‫األبنية‬. ,‫ة‬‫الصغير‬ ‫الشركات‬‫و‬‫تكبر‬ ‫عندما‬ ‫أما‬
‫الشبكات‬ ‫من‬ ‫مجموعات‬ ‫بإنشاء‬ ‫نقوم‬ ‫فإننا‬ ‫المسافات‬‫عـن‬ ‫ببعـضها‬ ‫نربطها‬ ‫ثم‬ ‫المحلية‬‫من‬ ‫أسالك‬‫و‬ ‫خاصة‬ ‫عناصر‬ ‫طريق‬
‫تحتـاج‬ ‫الطويلة‬ ‫المسافات‬ ‫ألن‬ ‫وذلك‬ ،‫الهاتفية‬ ‫كالخطوط‬ ‫خاص‬ ‫ع‬‫نو‬‫النمط‬ ‫هذا‬ ‫نسمي‬ .‫وفعالية‬ ‫عة‬‫سر‬ ‫أكثر‬ ‫نقل‬ ‫وسائط‬ ‫إلى‬
‫الموسـعة‬ ‫بالشبكات‬wide area networ‫واختصارها‬WAN‫جدا‬ ‫بسيطة‬ ‫محلية‬ ‫لشبكة‬ ‫رسم‬ ‫وهذا‬
‫الشبكة‬ ‫استعمال‬ ‫من‬ ‫الهدف‬
‫المعلومات‬‫و‬ ‫البيانات‬ ‫من‬ ‫الهائل‬ ‫الكم‬‫و‬ ‫العمل‬ ‫أساليب‬ ‫في‬ ‫التطور‬‫و‬ ‫الشركات‬‫و‬ ‫المؤسسات‬ ‫حجم‬ ‫إزدياد‬ ‫مع‬
‫البيانـات‬ ‫هـذه‬ ‫إنتقـال‬ ‫تـسيير‬ ‫مـن‬ ‫للتمكن‬ ‫ملحة‬ ‫حاجة‬ ‫هناك‬ ‫كان‬ ،‫الشركات‬ ‫هذه‬ ‫فيها‬ ‫تتعامل‬ ‫التي‬
‫العمل‬ ‫سير‬ ‫تعطل‬ ‫ال‬ ‫التي‬ ‫عة‬‫بالسر‬ ‫المعلومات‬‫و‬‫فيمـا‬ ‫الحاسب‬ ‫ة‬‫أجهز‬ ‫ربط‬ ‫ي‬‫الضرور‬ ‫من‬ ‫كان‬ ‫وبالتالي‬
‫بالشبكات‬ ‫يعرف‬ ‫بما‬ ‫بينها‬،‫المصادر‬ ‫في‬ ‫التشارك‬ ‫هو‬ ‫الشبكة‬ ‫من‬ ‫الدائم‬ ‫الهدف‬ ‫إن‬‫اي‬‫ن‬ِ‫مك‬ُ‫ي‬ ‫ما‬ ‫كل‬‫ل‬‫أن‬ ‫لمستخدم‬
‫آخر‬ ‫حاسوب‬ ‫على‬ ‫إليه‬ ‫يصل‬‫ك‬‫البيانات‬ ‫اعد‬‫و‬‫وق‬ ‫الملفات‬‫و‬‫امج‬‫ر‬‫الب‬‫و‬‫الطابعات‬‫وكافةاأل‬‫محيطية‬ ‫ة‬‫جهز‬‫للمست‬ ‫تسمح‬ ‫و‬‫خدمين‬
‫مع‬ ‫اصل‬‫و‬‫بالت‬‫ال‬‫ي‬‫فور‬ ‫بشكل‬ ‫بعض‬.
‫الى‬ ‫سنحتاج‬ ، ‫البيانات‬ ‫سنتبادل‬ ‫كيف‬ ‫الحالة‬ ‫هذه‬ ‫في‬ ، ‫شبكات‬ ‫وجود‬ ‫ن‬‫بدو‬ ‫الكمبيوتر‬ ‫وضع‬ ‫لنتخيل‬ ‫بداية‬‫م‬‫اص‬‫ر‬‫األق‬ ‫ئات‬
‫النقل‬ ‫وسائل‬ ‫من‬ ‫ها‬‫وغير‬ ‫روم‬ ‫الفالش‬ ‫او‬‫الجهد‬ ‫و‬ ‫للوقت‬ ‫ا‬‫ر‬‫كبي‬ ‫ا‬‫ر‬‫هد‬ ‫يسبب‬ ‫مما‬ ‫آخر‬ ‫الى‬ ‫جهاز‬ ‫من‬ ‫المعلومات‬ ‫لنقل‬.
‫آخر‬ ‫مثال‬ ‫و‬‫فإما‬ ‫الطباعة‬ ‫أردنا‬ ‫إذا‬ ‫الحال‬ ‫هذه‬ ‫في‬ ‫اسب‬‫و‬‫ح‬ ‫عدة‬ ‫و‬ ‫احدة‬‫و‬ ‫طابعة‬ ‫لدينا‬ ‫كان‬ ‫إذا‬‫طابور‬ ‫في‬ ‫بالوقف‬ ‫سنقوم‬
‫كـل‬ ‫إلى‬ ‫الطابعة‬ ‫بنقل‬ ‫سنقـوم‬ ‫أو‬ ، ‫بالطابعة‬ ‫الموصل‬ ‫الجهـاز‬ ‫على‬ ‫انتظار‬‫و‬ ‫يريد‬ ‫ما‬ ‫ليطبع‬ ‫ه‬‫جهاز‬ ‫إلى‬ ‫ليوصلها‬ ‫مستخدم‬
‫أن‬ ‫ى‬‫نر‬ ‫هنا‬ ‫من‬ ‫و‬ ، ‫كبير‬ ‫عناءا‬ ‫األمـرين‬ ‫كال‬ ‫في‬‫ـتقن‬‫و‬ ‫المعلومات‬ ‫لتبادل‬ ‫المتنامية‬ ‫الحاجة‬ ‫لسد‬ ‫تطورت‬ ‫قد‬ ‫التشبيك‬ ‫ية‬
‫فعال‬ ‫بشكل‬ ‫ارد‬‫و‬‫الم‬
‫بروتوكول‬ ‫أو‬ ‫مشتركة‬ ‫لغة‬ ‫استخدام‬ ‫المهم‬ ‫من‬ ‫الحديثة‬ ‫الشبكات‬ ‫في‬Protocol‫تستطيع‬ ‫لكي‬ ‫عليه‬ ‫افق‬‫و‬‫مت‬‫ة‬‫األجهز‬
‫اآلخر‬ ‫منها‬ ‫كل‬ ‫فهم‬ ‫و‬ ‫البعض‬ ‫بعضها‬ ‫مع‬ ‫االتصال‬ ‫المختلفة‬.‫و‬‫من‬ ‫مجموعة‬ ‫هو‬ ‫البروتوكول‬‫المقاييس‬ ‫أو‬ ‫المعايير‬
‫كمبيوتر‬ ‫ي‬‫جهاز‬ ‫بين‬ ‫المعلومات‬ ‫لتبادل‬ ‫المستخدمة‬.
‫الشبكات‬ ‫لعمل‬ ‫العامة‬ ‫المتطلبات‬
-1‫الحواسب‬ ‫تشكل‬ ‫لكي‬،‫شبكة‬‫أسالك‬ ‫إما‬ ‫يكون‬ ‫الحالة‬ ‫هذه‬ ‫في‬ ‫و‬ ‫للبيانات‬ ‫ناقل‬ ‫وسط‬ ‫إلى‬ ‫تحتاج‬‫وسط‬ ‫أو‬‫السلكي‬.
-2، ‫ربـط‬ ‫أداة‬ ‫أو‬ ‫موائم‬ ‫إلى‬ ‫الحواسب‬ ‫هذه‬ ‫تحتاج‬ ‫كما‬Adapter‫األجهـزة‬ ‫هذه‬ ‫بوصل‬ ‫لتقـوم‬‫للشبكـة‬ ‫المكونة‬ ‫باألسالك‬
‫الشبكة‬ ‫واجهة‬ ‫بطاقـة‬ ‫الموائمات‬ ‫هذه‬ ‫تسمى‬ ‫و‬Interface CardNetwork‫الـــ‬ ‫وحاليا‬Adapter‫ضمن‬ ‫موجود‬
‫الـــ‬mother board‫يسمى‬ ‫والذي‬build in
3-‫ح‬‫اسبة‬‫اس‬ ‫عليها‬ ‫يطلق‬ ‫الحالية‬ ‫الشبكات‬ ‫في‬ ‫الموارد‬ ‫أو‬ ‫البيانات‬ ‫تقدم‬، ‫مـزودات‬ ‫م‬Servers‫و‬‫تستفيد‬ ‫التي‬ ‫حواسب‬
‫الموارد‬ ‫أو‬ ‫البيانات‬ ‫هذه‬ ‫من‬‫تسمى‬ ‫والتي‬‫زبائن‬Clients
4-‫مثبت‬ ‫شبكات‬ ‫برنامج‬ ‫إلى‬ ‫الشبكة‬ ‫تحتاج‬‫ه‬، ‫زبائن‬ ‫أو‬ ‫مزودات‬ ‫كانت‬ ‫سواء‬ ‫بالشبكة‬ ‫المتصلة‬ ‫األجهزة‬ ‫على‬‫هذا‬ ‫و‬
، ‫شبكات‬ ‫تشغيل‬ ‫نظام‬ ‫يكون‬ ‫إما‬ ‫البرنامج‬( Network Operating System ) NOS‫يكون‬ ‫أو‬‫تشغيل‬ ‫نظام‬‫بمختلف‬
( ‫انواعه‬Windows)‫هـذا‬ ‫يقوم‬‫ال‬‫نظام‬‫المزود‬ ‫و‬ ‫الزبون‬ ‫بين‬ ‫االتصال‬ ‫صيانة‬ ‫و‬ ‫الشبكة‬ ‫بمكونات‬ ‫بالتحكم‬
5-‫السلكية‬ ‫او‬ ‫سلكية‬ ‫وسائط‬: ‫منها‬ ‫ونذكر‬ ‫اع‬‫و‬‫ان‬ ‫عدة‬ ‫على‬ ‫ن‬‫وتكو‬ ‫بينها‬ ‫فيما‬ ‫الحاسبات‬ ‫لربط‬
‫مجدولة‬ ‫مزدوجة‬ ‫أسالك‬Twisted pair cable‫تكو‬ ‫و‬‫غير‬ ‫أو‬ ‫مغطاة‬ ‫إما‬ ‫األسالك‬ ‫هذه‬ ‫ن‬
. (Shielded or Unshielded)‫واقية‬ ‫بطبقة‬ ‫مغطاة‬
‫المحوري‬ ‫السلك‬Coaxial cable
‫البصري‬ ‫األلياف‬ ‫أسالك‬‫ه‬. Optic Cable
‫وسط‬‫السلكي‬ ‫اتصال‬Wireless transmission media
‫الشبكات‬ ‫أصناف‬
‫ب‬ ‫الحاسوبية‬ ‫الشبكات‬ ‫تصنيف‬ ‫يمكن‬‫ـي‬‫ت‬‫ال‬ ‫ـة‬‫ي‬‫اف‬‫ر‬‫الجغ‬ ‫المساحة‬ ‫حسب‬ ‫ئيسة‬‫ر‬ ‫اع‬‫و‬‫أن‬ ‫بعة‬‫ر‬‫أ‬ ‫إلى‬ ‫عام‬ ‫شكل‬‫تغ‬‫عة‬‫وسر‬ ‫طيها‬
‫الشبكة‬ ‫إلى‬ ‫بط‬‫ر‬‫لل‬ ‫القابل‬ ‫المستخدمين‬ ‫عدد‬ ‫إلى‬ ً‫ة‬‫إضاف‬ ،‫بها‬ ‫تسمح‬ ‫التي‬ ‫المعطيات‬ ‫نقل‬‫هي‬ ‫اع‬‫و‬‫االن‬ ‫وهذه‬.
.1‫المحلية‬ ‫الشبكات‬LANs
.2‫إقليمية‬ ‫شبكات‬MANs
.3‫اسعة‬‫و‬‫ال‬ ‫المناطق‬ ‫شبكات‬WANs
4.‫نيت‬‫ر‬‫االنت‬Internet
‫أن‬ ‫ـن‬‫ك‬‫يم‬ ‫ـذي‬‫ل‬‫ا‬ ‫المستمر‬ ‫للتطور‬ ‫تخضع‬ ‫الشبكات‬ ‫بأن‬ ‫العلم‬ ‫مع‬ ‫المتبع‬ ‫التصنيف‬ ‫التالي‬ ‫الجدول‬ ‫يوضح‬
‫فيه‬ ‫الموجودة‬ ‫المعلومات‬ ‫على‬ ‫يؤثر‬
‫آخر‬ ‫مكان‬ ‫ع‬‫نو‬ ‫يحل‬ ‫أن‬ ‫يصلح‬ ‫ال‬‫و‬ ‫خاصة‬ ‫ة‬‫ز‬‫مي‬ ‫له‬ ‫بعة‬‫ر‬‫األ‬ ‫اع‬‫و‬‫األن‬ ‫هذه‬ ‫من‬ ‫ع‬‫نو‬ ‫وكل‬.
‫الشبك‬‫المحلية‬ ‫ات‬Local Area Network (LAN)
‫فشبكة‬LAN‫المعدات‬ ‫وتوفر‬ ‫برخص‬ ‫وتتميز‬ ‫ة‬‫ر‬‫متجاو‬ ‫بنايات‬ ‫أو‬ ‫بناية‬ ‫مثل‬ ‫احد‬‫و‬ ‫بمكان‬ ‫تتقيد‬ ‫المحلية‬‫الالزمة‬‫وهي‬ .‫لها‬
‫تشمل‬ ‫أو‬ ‫المبنى‬ ‫كامل‬ ‫تشمل‬ ‫أو‬ ‫مبنى‬ ‫في‬ ‫احد‬‫و‬ ‫طابق‬ ‫ضمن‬ ‫توجد‬ ‫عادة‬ ‫ة‬‫ر‬‫صغي‬ ‫شبكة‬.‫بة‬‫ر‬‫المتقا‬ ‫المباني‬ ‫من‬ ‫مجموعة‬
‫المحلي‬ ‫الشبكة‬‫المسافة‬ ‫محدودة‬ ‫شبكة‬ ‫هي‬ ‫ة‬.
*‫أو‬ ‫المناطقية‬ ‫الشبكات‬( Metropolitan Area Network) MAN
‫شبكات‬MAN‫تحت‬ ‫تقع‬ ‫ال‬‫ز‬‫ت‬ ‫ما‬ ‫ولكنها‬ ‫شاسعة‬ ‫افية‬‫ر‬‫جغ‬ ‫مناطق‬ ‫عبر‬ ‫البيانات‬ ‫لنقل‬ ‫صممت‬ ‫اإلقليمية‬‫ا‬ ‫مسمى‬‫لمحلية‬
‫ا‬ ‫من‬ ‫ع‬‫النو‬ ‫هذا‬ ‫بط‬‫ر‬ ‫في‬ ‫ويستخدم‬ ‫ة‬‫ر‬‫متجاو‬ ‫مدينتين‬ ‫او‬ ‫مدينة‬ ‫بط‬‫ر‬‫ل‬ ‫تصلح‬ ‫وهي‬‫ـشبكات‬‫ل‬‫ال‬ ‫او‬ ‫ية‬‫ر‬‫البص‬ ‫األلياف‬‫وسائل‬
‫ـبكات‬‫ش‬ ‫و‬ ‫فائقة‬ ‫عات‬‫سر‬ ‫تقدم‬ ‫التقنية‬ ‫فهذه‬ ‫قمية‬‫ر‬‫ال‬MAN‫أن‬ ‫ـن‬‫ك‬‫يم‬‫شبكات‬ ‫من‬ ‫عدد‬ ‫على‬ ‫تحتوي‬LANs‫وتتميز‬
‫وصيانتها‬ ‫مكلفة‬ ‫أنها‬ ‫عيوبها‬ ‫ومن‬ ‫الفاعلية‬ ‫و‬ ‫عة‬‫بالسر‬‫صعبة‬.
: *‫الشبكات‬‫اسعة‬‫و‬‫ال‬Wide Area Networks (WAN)
‫اسعة‬‫و‬‫ال‬ ‫المناطق‬ ‫شبكات‬ ‫اما‬WANs‫ـضها‬‫ع‬‫ب‬ ‫ـع‬‫م‬ ‫الدول‬ ‫بط‬‫ر‬ ‫مثل‬ ‫جدا‬ ‫ة‬‫ر‬‫كبي‬ ‫مساحات‬ ‫تغطي‬ ‫فهي‬
‫إال‬ ‫ـل‬‫ق‬‫تن‬ ‫ال‬ ‫البينات‬ ‫من‬ ‫ة‬‫ر‬‫كبي‬ ‫كميات‬ ‫وتنقل‬ ‫ة‬‫ز‬‫األجه‬ ‫آالف‬ ‫بط‬‫ر‬‫ت‬ ‫انها‬ ‫ع‬‫النو‬ ‫هذه‬ ‫ات‬‫ز‬‫ممي‬ ‫ومن‬ ‫البعض‬
‫الصيانة‬‫و‬ ‫التشغيل‬ ‫صعبة‬ ‫جدا‬ ‫غالية‬ ‫ة‬‫ز‬‫أجه‬‫و‬ ‫امج‬‫ر‬‫ب‬ ‫إلى‬ ‫تحتاج‬ ‫أنها‬ ‫عيوبها‬ ‫ومن‬ ‫بها‬.
*‫االنترنت‬ ‫شبكة‬: Internet
‫االن‬‫اع‬‫و‬‫ـ‬‫ن‬‫ا‬ ‫كل‬ ‫داخلها‬ ‫في‬ ‫وضمت‬ ‫انتشرت‬‫و‬ ‫توسعت‬ ‫فلقد‬ ‫العالمية‬ ‫الشبكة‬ ‫تعتبر‬ ، ‫الشبكات‬ ‫شبكة‬ ‫نت‬‫ر‬‫ت‬
.WAN / MAN / LAN‫الشبكات‬
‫الشبكة‬ ‫طبولوجيات‬:
‫مع‬ ‫اسب‬‫و‬‫الح‬ ‫توصيل‬ ‫عليه‬ ‫ن‬‫سيكو‬ ‫الذي‬ ‫الشكل‬ ‫على‬ ‫يطلق‬ ‫الشبكة‬ ‫طبولوجيات‬‫اال‬ ‫هذه‬ ‫ج‬‫وتندر‬ ‫البعض‬ ‫بعضها‬‫شكال‬
‫وهي‬ ‫ئيسية‬‫ر‬ ‫مسميات‬ ‫ثالث‬ ‫تحت‬:
*‫الخطية‬ ‫الشبكة‬.
*‫الحلقية‬ ‫الشبكة‬
*‫النجمية‬ ‫الشبكة‬
*‫الخطية‬ ‫الشبكة‬
‫ـه‬‫ن‬‫م‬ ‫ع‬‫ـر‬‫ف‬‫وتت‬ ‫ئيسي‬‫ر‬ ‫ناقل‬ ‫يق‬‫ر‬‫ط‬ ‫عن‬ ‫البيانات‬ ‫تبادل‬ ‫يتم‬ ‫حيث‬ ‫للشبكات‬ ‫تصميم‬ ‫أبسط‬ ‫ع‬‫النو‬ ‫هذا‬ ‫يعتبر‬‫ا‬‫ى‬‫األخر‬ ‫ة‬‫ز‬‫ألجه‬.
‫و‬ ‫أسهل‬ ‫وبنيتها‬ ‫الخطي‬ ‫الناقل‬ ‫شبكة‬ ‫أيضا‬ ‫تسمى‬ ‫كما‬‫ـشبكة‬‫ل‬‫ا‬ ‫على‬ ‫وحيد‬ ‫كابل‬ ‫من‬ ‫تتألف‬ ‫فهي‬ ‫بنية‬ ‫أبسط‬‫ت‬‫كل‬ ‫به‬ ‫تصل‬
‫كافة‬ ‫إلى‬ ‫الرسالة‬ ‫هذه‬ ‫وتنتقل‬ (‫)جهاز‬ ‫عقدة‬ ‫أي‬ ‫إلى‬ ‫يرسل‬ ‫أن‬ ‫جهاز‬ ‫أي‬ ‫ويستطيع‬ ‫ة‬‫ز‬‫األجه‬‫الش‬ ‫على‬ ‫الموجودة‬ ‫العقد‬‫بكة‬
‫هو‬ ‫اللحظة‬ ‫هذه‬ ‫في‬ ‫المرسل‬ ‫ن‬‫ويكو‬ ‫له‬ ‫المرسله‬ ‫إال‬ ‫ائتها‬‫ر‬‫ق‬ ‫يستطيع‬ ‫ال‬ ‫ولكن‬‫ينته‬ ‫حتى‬ ‫الشبكة‬ ‫على‬ ‫المسيطر‬‫عملية‬ ‫من‬ ‫ي‬
‫اإلرسال‬.
‫ـسلبيات‬‫ل‬‫ا‬ ‫ـن‬‫م‬‫و‬ ‫التكلفة‬ ‫حيث‬ ‫من‬ ‫ورخيصة‬ ‫التركيب‬ ‫سهلة‬ ‫أنها‬ ‫الخطي‬ ‫الناقل‬ ‫شبكة‬ ‫في‬ ‫المحاسن‬ ‫من‬‫صعوب‬‫تحدد‬ ‫ة‬
‫ا‬‫ـن‬‫م‬ ،‫األداء‬ ‫عة‬‫سر‬ ‫على‬ ‫الشبكة‬ ‫على‬ ‫الموجودة‬ ‫العقد‬ ‫عدد‬ ‫يؤثر‬ ‫كما‬ ‫الشبكة‬ ‫على‬ ‫لمشكلة‬‫إذ‬ ‫أنه‬ ‫أيضا‬ ‫ع‬‫النو‬ ‫هذا‬ ‫عيوب‬‫ا‬
‫جميع‬ ‫تتعطل‬ ‫ئيسي‬‫ر‬‫ال‬ ‫الناقل‬ ‫تعطل‬‫الحاجة‬ ‫عند‬ ‫مالئم‬ ‫غير‬ ‫أنه‬ ‫كما‬ ‫الشبكة‬‫كبير‬ ‫بشكل‬ ‫الشبكة‬ ‫توسعة‬ ‫إلى‬.
*‫الحلقية‬ ‫الشبكة‬
‫أو‬ ‫ئيسي‬‫ر‬ ‫ناقل‬ ‫وسط‬ ‫على‬ ‫يحتوي‬ ‫ال‬ ‫أنه‬ ‫إذ‬ ‫ى‬‫األخر‬ ‫التصميمات‬ ‫عن‬ ‫مختلف‬ ‫التصميمات‬ ‫من‬ ‫ع‬‫النو‬ ‫هذا‬‫جهاز‬
HUB‫نا‬ ‫كوسط‬ ‫يعمل‬ ‫الشبكة‬ ‫في‬ ‫جهاز‬ ‫كل‬ ّ‫إن‬ ‫بل‬‫ـدهما‬‫ح‬‫أ‬ ‫ناقل‬ ‫بوسطي‬ ‫اتصاله‬ ‫عن‬ ‫للبيانات‬ ‫قل‬‫المرس‬ ‫للجهاز‬‫ل‬
‫المستقبل‬ ‫للجهاز‬ ‫االخر‬‫و‬.
‫و‬‫إلى‬ ‫عقدة‬ ‫من‬ ‫ات‬‫ر‬‫اإلشا‬ ‫تنتقل‬ ‫حيث‬ ‫ية‬‫ر‬‫النظ‬ ‫الناحية‬ ‫من‬ ‫األقل‬ ‫على‬ ‫ي‬‫الدائر‬ ‫الشكل‬ ‫على‬ ‫ن‬‫تكو‬ ‫شبكة‬ ‫هي‬‫عق‬‫ده‬‫ى‬‫أخر‬
‫ـ‬‫ت‬ ‫ـدة‬‫ق‬‫وع‬ ‫لها‬ ‫ترسل‬ ‫عقدة‬ :‫مباشر‬ ‫بشكل‬ ‫دتين‬ ‫مع‬ ‫عقدة‬ ‫كل‬ ‫وتتصل‬ ‫فقط‬ ‫احد‬‫و‬ ‫إتجاه‬ ‫في‬‫سبقبل‬‫ت‬ ‫وهي‬ ‫منها‬‫بشكل‬ ‫شارك‬
‫ة‬‫ر‬‫اإلشا‬ ‫بتقوية‬ ‫تقوم‬ ‫الحاالت‬ ‫بعض‬ ‫وفي‬ ‫الشبكة‬ ‫عبر‬ ‫رسالة‬ ‫أي‬ ‫إرسال‬ ‫في‬ ‫فعال‬‫التالي‬ ‫العقدة‬ ‫إلى‬ ‫ها‬‫ير‬‫ر‬‫تم‬ ‫قبل‬‫في‬ ‫وهي‬ ‫ة‬
‫انه‬ ‫ع‬‫النو‬ ‫هذا‬ ‫محاسن‬ ‫من‬ .‫الخطي‬ ‫الناقل‬ ‫شبكة‬ ‫عكس‬ ‫الحالة‬ ‫هذه‬‫حدوث‬ ‫عند‬ ‫أنه‬ ‫سلبياته‬ ‫ومن‬ ‫ورخيص‬ ‫التركيب‬ ‫سهل‬
‫ذ‬‫ا‬‫و‬ ‫التحديد‬ ‫يصعب‬ ‫مشكلة‬‫ـف‬‫ق‬‫تتو‬ ‫الكابل‬ ‫انقطع‬ ‫ا‬‫كامل‬ ‫بشكل‬ ‫الشبكة‬.
: *‫النجمية‬ ‫الشبكة‬
‫ـاز‬‫ه‬‫ج‬ ‫ـى‬‫ل‬‫ع‬ ‫أساسي‬ ‫بشكل‬ ‫يعتمد‬ ‫أنه‬ ‫إذ‬ ‫الشبكات‬ ‫في‬ ‫التصميمات‬ ‫اع‬‫و‬‫أن‬ ‫أشهر‬ ‫و‬ ‫أفضل‬ ‫من‬ ‫ع‬‫النو‬ ‫هذا‬‫ي‬ ‫شبكي‬‫سمى‬
‫ي‬‫المركز‬ ‫المجمع‬(‫هب‬ ‫ال‬HUB( ‫السويج‬ ‫او‬ )SWITCH)‫الذي‬‫يتم‬ ‫بحيث‬ ‫به‬ ‫الشبكة‬ ‫ة‬‫ز‬‫أجه‬ ‫جميع‬ ‫توصل‬
‫البيانات‬ ‫تبادل‬‫يقه‬‫ر‬‫ط‬ ‫عن‬.
‫ي‬‫جهاز‬ ‫بط‬‫ر‬ ‫نستطيع‬ ‫فإننا‬ ‫الشبكة‬ ‫في‬ ‫المستخدمين‬ ‫يادة‬‫ز‬ ‫إلى‬ ‫الحاجة‬ ‫عند‬(HUB)( ‫السويج‬ ‫او‬SWITCH)
‫ـبعض‬‫ل‬‫ا‬ ‫ـضهما‬‫ع‬‫ب‬ ‫مع‬‫المنافذ‬ ‫من‬ ‫أكبر‬ ‫عدد‬ ‫على‬ ‫للحصول‬.
‫يسهل‬ ‫أنه‬ ‫الشبكات‬ ‫من‬ ‫ع‬‫النو‬ ‫هذا‬ ‫حسنات‬ ‫اهم‬ ‫ومن‬‫اذا‬ ‫المشكلة‬ ‫تحدد‬ ‫وسهولة‬ ‫منه‬ ‫العقد‬ ‫عزل‬ ‫أو‬ ‫إضافة‬‫و‬ ،‫حدثت‬‫عزل‬
‫في‬ ‫عطل‬ ‫إذاحصل‬ ‫الشبكات‬ ‫من‬ ‫ع‬‫النو‬ ‫هذا‬ ‫مساوئ‬ ‫ومن‬ .‫اء‬‫ز‬‫األج‬ ‫باقي‬ ‫على‬ ‫يؤثر‬ ‫ال‬ ‫الشبكة‬ ‫من‬ ‫ء‬‫جز‬ ‫أي‬HUB‫او‬
( ‫السويج‬SWITCH)‫تتعطل‬ ‫سوف‬ ‫الشبكة‬ ‫جميع‬ ‫فإن‬‫من‬ ‫كل‬ ‫بين‬ ‫الفرق‬ ‫نستعرض‬ ‫سوف‬ ‫المقال‬ ‫هذا‬ ‫خالل‬
‫والس‬ ‫الهب‬‫ويتش‬‫منهم‬ ‫لكل‬ ‫المميزات‬ ‫واهم‬
‫*الهب‬Hub‫*الجسر‬Bridge‫*السويتش‬switch
‫الهب‬:Hub
‫المكتوب‬ ‫قراءة‬ ‫خالل‬ ‫من‬ ‫اال‬ ‫والسوتش‬ ‫الهب‬ ‫بين‬ ‫التفرقة‬ ‫العادى‬ ‫للمستخدم‬ ‫يمكن‬ ‫ال‬ ‫بحيث‬ ‫بالسوتش‬ ‫شبيه‬ ‫جهاز‬ ‫هو‬
‫الشبك‬ ‫فى‬ ‫بعضها‬ ‫مع‬ ‫األجهزة‬ ‫لربط‬ ً‫ا‬‫قديم‬ ‫الهب‬ ‫يستعمل‬ ‫وكان‬ ،‫عليها‬‫على‬ ‫يحتوى‬ ‫الغالب‬ ‫وفى‬ ‫الواحدة‬ ‫ة‬4‫او‬8‫او‬
61‫او‬23‫فتحة‬‫او‬port‫موجات‬ ‫وكأنها‬ ‫البيانات‬ ‫مع‬ ‫ويتعمل‬ ‫للغاية‬ ‫بطىء‬ ‫جهاز‬ ‫أنه‬ ‫الهب‬ ‫يعيب‬ ‫لألسف‬ ‫ولكن‬
‫عنوان‬ ‫يعرف‬ ‫وال‬ ‫شىء‬ ‫أى‬ ‫يفهم‬ ‫وال‬ ‫كهربائية‬IP‫بنظام‬ ‫الواحدة‬ ‫الشبكة‬ ‫فى‬ ‫األجهزة‬ ‫بين‬ ‫البيانات‬ ‫بأرسال‬ ‫ويقوم‬
‫ف‬ ‫ويسبب‬ ‫كاست‬ ‫البرو‬‫الشبكة‬ ‫بطىء‬ ‫ى‬
‫كيف‬‫يعمل‬‫الهب‬‫فى‬‫الشبكة‬:
‫جهاز‬ ‫من‬ ‫وليكن‬ ‫الشبكة‬ ‫داخل‬ ‫بيانات‬ ‫بأرسال‬ ‫مستخدم‬ ‫أى‬ ‫يقوم‬ ‫عندما‬pc 1‫الجهاز‬ ‫الى‬pc 5‫على‬ ‫تمر‬ ‫البيانات‬ ‫فأن‬
‫فى‬ ‫هو‬ ‫كما‬ ‫مباشر‬ ‫بشكل‬ ‫أرسالها‬ ‫من‬ ً‫ال‬‫بد‬ ‫المقصود‬ ‫الجهاز‬ ‫الى‬ ‫تصل‬ ‫ان‬ ‫الى‬ ‫الشبكة‬ ‫نفس‬ ‫فى‬ ‫األخرى‬ ‫األجهزة‬ ‫كل‬
‫ب‬ ،‫السويتش‬‫الجهاز‬ ‫يقوم‬ ‫عندما‬ ‫ذلك‬ ‫الى‬ ‫األضافة‬pc 5‫اما‬ ‫الهب‬ ‫الى‬ ‫أخرى‬ ‫مرة‬ ‫بأرجاعها‬ ‫يقوم‬ ‫لن‬ ‫البيانات‬ ‫بأستالم‬
‫المقصود‬ ‫الحهاز‬ ‫الى‬ ‫أيصالها‬ ‫بهدف‬ ‫الهب‬ ‫الى‬ ‫أخرى‬ ‫مرة‬ ‫البيانات‬ ‫بأرجاع‬ ‫تقوم‬ ‫الشبكة‬ ‫فى‬ ‫الشبكة‬ ‫فى‬ ‫األجهزة‬ ‫باقى‬
pc 5‫ال‬ ‫ام‬ ‫البيانات‬ ‫أستلم‬ ‫الجهاز‬ ‫هل‬ ‫يعرف‬ ‫ال‬ ‫الهب‬ ‫الن‬ ‫وذلك‬‫عملية‬ ‫تستمر‬ ‫سوف‬ ‫الطريقة‬ ‫وبهذه‬ ‫أخرى‬ ‫عيب‬ ‫وهو‬
) ‫الشبكة‬ ‫داخل‬ ‫الداتا‬ ‫او‬ ‫البيانات‬ ‫مرور‬ ‫أستمرارية‬ ( ‫مستمر‬ ‫بشكل‬ ‫الشبكة‬ ‫داخل‬ ‫المقصود‬ ‫الجهاز‬ ‫الى‬ ‫البيانات‬ ‫ارسال‬
‫بأسم‬ ‫يسمى‬ ‫ما‬ ‫او‬ ‫الشبكة‬ ‫فى‬ ‫كثيرة‬ ‫مشاكل‬ ‫فى‬ ‫ويتسبب‬loop‫مما‬ ً‫ا‬‫جد‬ ‫غبى‬ ‫جهاز‬ ‫الهب‬ ‫يعتبر‬ ‫الشبكة،لهذا‬ ‫موت‬ ‫او‬
‫أدى‬‫األن‬ ‫حتى‬ ‫أستمرارة‬ ‫عدم‬ ‫الى‬.
‫البيانات‬ ‫هذه‬ ‫كانت‬ ‫سواء‬ ‫به‬ ‫المتصلة‬ ‫االجهزة‬ ‫جميع‬ ‫الى‬ ‫البيانات‬ ‫يمرر‬ ‫انه‬ ‫وكيف‬ ‫الهب‬ ‫عمل‬ ‫طريقة‬ ‫تبين‬ ‫صورة‬ ‫هذه‬
‫ال‬ ‫ام‬ ‫تهمها‬:
‫ليست‬ ‫انها‬ ‫بعد‬ ‫فيما‬ ‫لتكتشف‬ ‫بمعالجتها‬ ‫تبدأ‬ ‫وسوف‬ ‫البينات‬ ‫تهمها‬ ‫ال‬ ‫اجهزة‬ ‫الى‬ ‫ذاهبة‬ ‫البيانات‬ ‫ان‬ ‫يبين‬ ‫المقطع‬ ‫الخط‬
‫مو‬‫ولسعة‬ ‫للوقت‬ ‫اهدار‬ ‫فيه‬ ‫مما‬ ،‫الباقي‬ ‫فتهمل‬ ‫اليها‬ ‫جهة‬(Bandwidth)‫الشبكة‬.
‫الخالصة‬:
*‫ال‬ ‫يوصل‬Hub‫محلية‬ ‫شبكة‬ ‫لتكوين‬ ‫البعض‬ ‫ببعضها‬ ‫االجهزة‬ ‫من‬ ‫مجموعة‬.
*‫عدا‬ ‫ما‬ ‫به‬ ‫المتصلة‬ ‫االخرى‬ ‫المنافذ‬ ‫جميع‬ ‫عبر‬ ‫ارسالها‬ ‫باعادة‬ ‫يقوم‬ ‫ثم‬ ‫ما‬ ‫منفذ‬ ‫عبر‬ ‫تصله‬ ‫التي‬ ‫االشارة‬ ‫بتكرير‬ ‫يقوم‬
‫ا‬‫محتواها‬ ‫في‬ ‫التدقيق‬ ‫دون‬ ‫و‬ ،‫البيانات‬ ‫هذه‬ ‫منه‬ ‫اتت‬ ‫الذي‬ ‫لمنفذ‬
.
‫ا‬‫ل‬‫جسر‬Bridge
‫قسمين‬ ‫الى‬ ‫كبيرة‬ ‫محلية‬ ‫شبكة‬ ‫لتقسيم‬ ‫يستخدم‬(‫مثال‬ ‫هبين‬ ‫بين‬ ‫يربط‬2Hubs‫كل‬ ‫بحيث‬Hub‫من‬ ‫مجموعة‬ ‫يربط‬
‫االجهزة‬)‫ولما‬ ‫كيف‬ ‫لمعرفة‬ ‫نأتي‬ ‫للشبكة‬ ‫اضافية‬ ‫سعة‬ ‫الضافة‬ ‫اختراعه‬ ‫وتم‬ ..‫الهب‬ ‫من‬ ‫اذكى‬ ‫وهو‬‫ذا؟‬
*:‫منها‬ ‫بد‬ ‫ال‬ ‫معلومة‬
‫الكرت‬ ‫بهذا‬ ‫خاص‬ ‫عنوان‬ ‫يوجد‬ ،‫شبكة‬ ‫كرت‬ ‫به‬ ‫جهاز‬ ‫لكل‬‫يسمى‬( MAC Address)‫محفوظ‬ ‫العنوان‬ ‫هذا‬ ‫ويكون‬
‫غيره‬ ‫عن‬ ‫الجهاز‬ ‫تمييز‬ ‫يتم‬ ‫لكي‬ )‫اليد‬ ‫بصمة‬ ‫(مثل‬ ‫ثاني‬ ‫كرت‬ ‫اي‬ ‫في‬ ‫يوجد‬ ‫ال‬ ‫عنوان‬ ‫له‬ ‫كرت‬ ‫وكل‬ ..‫المصنع‬ ‫من‬ ‫بالكرت‬
‫عن‬ ‫هو‬ ‫هذا‬ ..‫اخرى‬ ‫بعبارة‬‫ال‬ ‫وان‬Unicast‫سابقا‬ ‫عنه‬ ‫تحدثت‬ ‫الذي‬
MAC Address
‫الصلبة‬ ‫لألجزاء‬ ‫ُعطى‬‫ي‬ ‫الذي‬ ّ‫ي‬‫الحقيق‬ ‫أو‬ ‫الثابت‬ ‫أو‬ ‫الفيزيائي‬ ‫العنوان‬ ‫هو‬‫با‬ ‫المتصلة‬ ‫الوسائط‬‫ﻹ‬‫بطاقة‬ ‫مثل‬ ،‫ّة‬‫ي‬‫المحل‬ ‫بالشبكة‬ ‫أو‬ ‫نترنت‬
،‫الشبكة‬‫وغيرها‬ ،‫وايفاي‬ ،‫إيثرنت‬ ،‫بلوتوث‬ ،‫الشبكية‬ ‫والمبدالت‬ ‫عات‬ّ‫الموز‬ ،‫المودم‬
‫وه‬‫لـ‬ ‫اختصار‬ ‫و‬Media Access Control address‫من‬ ‫العنوان‬ ‫هذا‬ ‫ويتكون‬ ،)‫الوسائط‬ ‫وصول‬ ‫تحكم‬ ‫(عنوان‬21
‫(طولها‬ ‫عشرية‬ ‫ست‬ ‫أرقام‬ ‫ذات‬ ‫خانة‬84‫ا‬ ‫الصيغتين‬ ‫من‬ ‫واحد‬ ‫في‬ ‫كتابتها‬ ‫ويتم‬ ،)‫بت‬‫ﻵ‬‫تيتين‬:
MM:MM:MM:SS:SS:SS
MM-MM-MM-SS-SS-SS
‫ا‬ ‫النصف‬ ‫ويحتوي‬‫ﻷ‬‫تعريفي‬ ‫رقم‬ ‫على‬ ‫العنوان‬ ‫من‬ ‫ول‬‫لديها‬ ‫شركة‬ ‫وكل‬ ،‫الصلب‬ ‫الجزء‬ ‫أو‬ ‫الوسيط‬ ‫لذلك‬ ‫عة‬ّ‫ن‬‫المص‬ ‫بالشركة‬ ‫خاص‬
‫ا‬ ‫النصف‬ ‫في‬ ‫مخصص‬ ‫تعريفي‬ ‫رقم‬‫ﻷ‬‫اﻷرقام‬ ‫هذه‬ ‫تنظيم‬ ‫ويتم‬ ،‫أخرى‬ ‫شركة‬ ‫لدى‬ ‫الموجود‬ ‫الرقم‬ ‫عن‬ ‫يختلف‬ ‫العنوان‬ ‫من‬ ‫ول‬
‫ا‬ ‫معايير‬ ‫هيئة‬ ‫بواسطة‬ ‫التعريفية‬‫ﻹ‬‫التسلسلي‬ ‫الرقم‬ ‫ل‬ّ‫فيمث‬ ‫العنوان‬ ‫من‬ ‫الثاني‬ ‫النصف‬ ‫ّا‬‫م‬‫وأ‬ ،‫نترنت‬‫بالوسيط‬ ‫الخاص‬‫الصلب‬ ‫الجزء‬
‫ل‬ّ‫المحو‬‫تصنيعه‬ ‫تم‬ ‫الذي‬ ،‫الجهاز‬.
– ‫:مثال‬
‫في‬ ‫التعريفي‬ ‫الرقم‬ ‫هو‬ ‫والدليل‬ ،‫إنتل‬ ‫شركة‬ ‫بواسطة‬ ‫ع‬ّ‫ن‬‫مص‬ ‫الصلب‬ ‫الجزء‬ ‫هذا‬ ‫أن‬ ‫ح‬ّ‫ض‬‫يو‬ ،‫أمامك‬ ‫ّن‬‫ي‬‫المب‬ ‫أدريس‬ ‫ماك‬ ‫عنوان‬
00 ‫وهو‬ )‫(البادئة‬ ‫اﻷول‬ ‫النصف‬A0C9 ‫تسلسلي‬ ‫رقم‬ ‫فهو‬ ‫العنوان‬ ‫من‬ ‫تبقى‬ ‫ما‬ ‫وأما‬ ،‫إنتل‬ ‫بشركة‬ ‫الخاص‬ Serial
Number ‫الصلب‬ ‫الجزء‬ ‫.لذلك‬
‫الـ‬ ‫بصمة‬ ‫مثل‬ ‫هو‬ ‫أدريس‬ ‫ماك‬ ‫فإن‬ ،‫عام‬ ‫وبشكل‬DNA‫يمكن‬ ‫ال‬ ‫أنه‬ ّ‫إذ‬ ،‫ﻷ‬،‫آخر‬ ‫عنوان‬ ‫مع‬ ‫يتطابق‬ ‫أن‬ ‫العالم‬ ‫في‬ ‫ماك‬ ‫عنوان‬ ‫ي‬
‫واحدة‬ ‫كل‬ ‫فلدى‬ ،‫العالم‬ ‫في‬ ‫أخرى‬ ‫شبكة‬ ‫لبطاقة‬ ‫ماك‬ ‫عنوان‬ ‫مع‬ ‫شبكة‬ ‫لبطاقة‬ ‫ماك‬ ‫عنوان‬ ‫يتطابق‬ ‫أن‬ ‫المستحيل‬ ‫من‬ :‫فمثال‬‫ع‬‫نوان‬
‫مختلف‬
Unicast
(‫الوجهة‬ ‫فريد‬ ‫البث‬‫أو‬‫الفريد‬ ‫البث‬‫أو‬‫المنفرد‬ ‫البث‬‫أو‬‫اﻷحادي‬ ‫البث‬(‫باﻹنجليزية‬Unicast)(‫و‬‫مستخدم‬ ‫صطلح‬ُ‫م‬ َ‫هو‬
‫في‬‫الحاسوب‬ ‫شبكات‬‫واحد‬ ‫مرسل‬ ‫ناك‬ُ‫ه‬ ‫وبالتالي‬ ،‫خرى‬ُ‫أ‬ ‫نقطة‬ ‫إلى‬ ‫الشبكة‬ ‫في‬ ‫عينة‬ُ‫م‬ ‫نقطة‬ ‫من‬ ‫لواحد‬ ‫واحد‬ ‫انتقال‬ ‫إلى‬ ‫ُشير‬‫ي‬ ‫وهو‬
‫الشبكة‬ ‫عنوان‬ ‫بواسطة‬ ‫حدد‬ُ‫م‬ ‫نهما‬ُ‫م‬ ‫وكل‬ ،‫واحد‬ ‫ومستقبل‬
‫نعود‬‫اخرى‬ ‫مرة‬‫ع‬‫العنوان‬ ‫هذا‬ ‫يضع‬ ..‫الشبكة‬ ‫خالل‬ ‫بيانات‬ ‫اي‬ ‫جهاز‬ ‫اي‬ ‫يرسل‬ ‫ندما‬(Unicast)‫بالجهاز‬ ‫والخاص‬
‫المرسل‬ ‫الفريم‬ ‫ضمن‬ ،‫البيانات‬ ‫اليه‬ ‫المرسلة‬‫ال‬ ‫يضع‬ ‫فهو‬ ،‫ولالضافة‬Unicast‫ايضا‬ ‫نفسه‬ ‫به‬ ‫الخاص‬‫يعرف‬ ‫حتى‬
‫(مثال‬ .‫يرد‬ ‫ان‬ ‫احتاج‬ ‫اذا‬ ‫يرد‬ ‫عنوان‬ ‫اي‬ ‫الى‬ ‫البيانات‬ ‫هذه‬ ‫سيستلم‬ ‫الذي‬ ‫الجهاز‬‫تقوم‬ ‫عندما‬ ‫لماذا‬
‫بكتابة‬gle.comwww.goo‫البيانات‬ ‫الن‬ ‫الداخلية؟‬ ‫الشبكة‬ ‫في‬ ‫معك‬ ‫اخر‬ ‫لجهاز‬ ‫الصفحة‬ ‫هذه‬ ‫تأتي‬ ‫ال‬ ‫مثال‬ ‫المتصفح‬ ‫في‬
‫ال‬ ‫لعنوان‬ ‫موجهة‬ ‫لديك‬ ‫الشبكة‬ ‫الى‬ ‫العائدة‬MAC‫كمثال‬ ‫هذا‬ ..‫فقط‬ ‫جهازك‬ ‫يخص‬ ‫الذي‬
‫الجسر‬ ‫ذكاء‬ ‫مستوى‬ ‫يظهر‬ ‫هنا‬bridge‫في‬ ‫يدخل‬ ‫انما‬ .. ‫فقط‬ ‫القادمة‬ ‫االشارة‬ ‫يستقبل‬ ‫ال‬ ‫انه‬ ‫حيث‬‫حتى‬ ‫تفاصيلها‬
‫ال‬ ‫هذا‬ ‫يكتشف‬MAC.
‫كيف؟‬ ‫ولكن‬ ،‫اسلفت‬ ‫كما‬ ‫قسمين‬ ‫الى‬ ‫كبيرة‬ ‫شبكة‬ ‫لتقسيم‬ ‫ويستخدم‬ ‫غالبا‬ ‫فقط‬ ‫بمنفذين‬ ‫الجسر‬ ‫يأتي‬ ‫و‬
‫جدول‬ ‫بعمل‬ ‫يقوم‬‫يسمى‬( MAC Table)‫كيف؟‬ .. ‫قليال‬ ‫قليال‬ ‫بتعبئته‬ ‫يقوم‬ ‫ثم‬
‫المنفذ‬ ‫خالل‬ ‫من‬ ‫قادمة‬ ‫بيانت‬ ‫يستقبل‬ ‫عندما‬2‫ع‬ ‫يستخرج‬ ‫فانه‬ ،‫مثال‬ ‫فيه‬‫ال‬ ‫نوان‬MAC)‫السين‬ ‫(بكسر‬ ‫المرسل‬ ‫للجهاز‬
‫بالمنفذ‬ ‫المتصلة‬ ‫الشبكة‬ ‫في‬ ‫الموجودة‬ ‫االجهزة‬ ‫احد‬ ‫هو‬ ‫الجهاز‬ ‫هذا‬ ‫ان‬ ‫يعرف‬ ‫بهذا‬ .‫البيانات‬ ‫لهذه‬2‫الشبكة‬ ‫(ولنسمها‬2)
‫المعلومة‬ ‫هذه‬ ‫بتخزين‬ ‫ويقوم‬(‫ال‬ ‫صاحب‬ ‫الجهاز‬MAC‫رقم‬ ‫بالمنفذ‬ ‫المتصلة‬ ‫الشبكة‬ ‫في‬ ‫موجود‬ ‫الفالني‬2)‫بعد‬ ‫وبهذا‬
‫ت‬ ‫ان‬‫الشبكة‬ ‫في‬ ‫الموجودة‬ ‫االجهزة‬ ‫جميع‬ ‫ماهي‬ ‫تقريبا‬ ‫عرف‬ ‫قد‬ ‫الجسر‬ ‫يكون‬ ‫بيانات‬ ‫بارسال‬ ‫االجهزة‬ ‫جميع‬ ‫قوم‬2‫وجميع‬
‫الشبكة‬ ‫في‬ ‫الموجودة‬ ‫االجهزة‬1‫دائما‬ ‫شبكة‬ ‫بأي‬ ‫جديد‬ ‫جهاز‬ ‫اضافة‬ ‫فاحتمال‬ ،‫طبعا‬ ‫تنتهي‬ ‫وال‬ ‫مستمرة‬ ‫العملية‬ ‫وهذه‬ .
‫وارد‬.
‫ان‬ ‫لنفترض‬ ،‫ادناه‬ ‫الصورة‬ ‫الى‬ ‫وبالنظر‬ ،‫االن‬‫الجهاز‬ ‫الى‬ )‫اليسار‬ ‫اقصى‬ ‫(الجهاز‬ ‫جهازنا‬ ‫من‬ ‫بيانات‬ ‫بارسال‬ ‫قمنا‬ ‫نا‬A،
‫عنوان‬ ‫الى‬ ‫المرسلة‬ ‫البيانات‬ ‫هذه‬ ‫الجسر‬ ‫يستقبل‬ ‫عندما‬Unicast‫الجهاز‬ ‫يخص‬ ‫والذي‬A‫هذا‬ ‫يستخرج‬ ‫سوف‬ ‫فانه‬
‫ال‬ ‫بجدول‬ ‫بمقارنته‬ ‫يقوم‬ ‫ثم‬ ،‫جهازنا‬ ‫ارسله‬ ‫الذي‬ ‫الفريم‬ ‫من‬ ‫العنوان‬MAC‫وج‬ ‫فاذا‬ ،‫بتكوينه‬ ‫قام‬ ‫الذي‬‫العنوان‬ ‫هذا‬ ‫ان‬ ‫د‬
‫الجهاز‬ ‫يخص‬ ‫والذي‬A)‫الشبكة‬ ‫نفس‬ ‫في‬ ‫جهازنا‬ ‫مع‬ ‫موجود‬(‫المنفذ‬ ‫طريق‬ ‫عن‬ ‫جائت‬ ‫البيانات‬ ‫الن‬2‫وال‬MAC
‫للجهاز‬A‫بالمنفذ‬ ‫المتصلة‬ ‫الشبكة‬ ‫في‬ ‫ايضا‬2)‫المنفذ‬ ‫الى‬ ‫البيانات‬ ‫هذه‬ ‫يمرر‬ ‫لن‬ ‫فانه‬1‫الشبكة‬ ‫الى‬ ‫تصل‬ ‫لن‬ ‫وبالتالي‬
1‫الج‬ ‫الى‬ ‫بيانات‬ ‫ارسالنا‬ ‫عند‬ ‫لكن‬ ..‫هاز‬B‫الجهاز‬ ‫ان‬ ‫لعلمه‬ ‫يمررها‬ ‫سوف‬ ‫الجسر‬ ‫فان‬ ،B‫بالمنفذ‬ ‫متصل‬1‫وهذا‬ .‫فيه‬
‫جدا‬ ‫فعال‬ ‫لكنه‬ ‫بسيط‬ .‫الجسر‬ ‫يستخدمه‬ ‫الذي‬ ‫المنطق‬ ‫هو‬.
‫ال‬ ‫ظهور‬ ‫بعد‬ ‫اليه‬ ‫الحاجة‬ ‫لعدم‬ ‫وذلك‬ .‫الجسر‬ ‫انقرض‬ ‫فقد‬ ،‫الحاضر‬ ‫وقتنا‬ ‫وفي‬ ،‫عموما‬Switch ..‫السبب‬ ‫كان‬ ‫فقد‬
‫مسا‬ ‫من‬ ‫التقليل‬ ‫هو‬ ‫الستخدامه‬ ‫الرئيسي‬‫ال‬ ‫وئ‬Hub‫لل‬ ‫الحاجة‬ ‫وبعدم‬ .‫الذكر‬ ‫السابقة‬Hub‫الحاجة‬ ‫انعدمت‬ ،‫االن‬
‫كذلك‬ ‫للجسر‬.
‫الشبكة‬ ‫بتقسيم‬ ‫له‬ ‫داعي‬ ‫ال‬ ‫الذي‬ ‫البيانات‬ ‫فيضان‬ ‫تقليل‬ ‫اجل‬ ‫من‬ ‫الجسر‬ ‫بها‬ ‫يقوم‬ ‫التي‬ ‫المهمة‬ ‫الوظيفة‬ ‫تبين‬ ‫صورة‬ ‫هذه‬
‫قسمين‬ ‫الى‬ ‫منطقيا‬:
‫الجهاز‬ ‫الى‬ ‫المرسلة‬ ‫البيانات‬ ‫ان‬ ‫الحظ‬A‫اعتراضها‬ ‫تم‬‫الجهاز‬ ‫ان‬ ‫يعلم‬ ‫الجسر‬ ‫الن‬A‫مع‬ ‫الشبكة‬ ‫نفس‬ ‫في‬ ‫موجود‬‫الجهاز‬
‫الشبكة‬ ‫من‬ ‫االخر‬ ‫الجزء‬ ‫الى‬ ‫البيانات‬ ‫هذه‬ ‫لتمرير‬ ‫داعي‬ ‫وال‬ ‫البيانات‬ ‫ارسل‬ ‫الذي‬.
‫ال‬ ‫ان‬ ‫الحظ‬ ‫كذلك‬Hub‫البيانات‬ ‫هذه‬ ‫همتها‬ ‫سواء‬ ‫به‬ ‫الموصولة‬ ‫االجهزة‬ ‫جميع‬ ‫الى‬ ‫اتته‬ ‫التي‬ ‫البيانات‬ ‫مرر‬ ‫شبكة‬ ‫كل‬ ‫في‬
‫يستهل‬ ‫مما‬ ‫ال‬ ‫ام‬‫ك‬Bandwidth‫له‬ ‫الداعي‬.
‫الخالصة‬:
*‫ال‬ ‫استهالك‬ ‫لتقليل‬ ‫قسم‬ ‫من‬ ‫اكثر‬ ‫الى‬ ‫منطقيا‬ ‫الشبكة‬ ‫بتقسيم‬ ‫الجسر‬ ‫يقوم‬bandwidth‫للشبكة‬.
*‫التالية‬ ‫الحاالت‬ ‫احد‬ ‫في‬ ‫فيه‬ ‫االخر‬ ‫المنفذ‬ ‫الى‬ ‫البيانات‬ ‫بتمرير‬ ‫الجسر‬ ‫يقوم‬:
‫أ‬-‫ال‬ ‫لعنوان‬ ‫مرسلة‬ ‫البيانات‬ ‫كانت‬ ‫اذا‬Broadcast‫البي‬ ‫هذه‬ ‫ان‬ ‫حيث‬‫االجهزة‬ ‫جميع‬ ‫الى‬ ‫تصل‬ ‫ان‬ ‫يفترض‬ ‫انات‬.
‫ب‬-‫ال‬ ‫جدول‬ ‫في‬ ‫اليه‬ ‫المرسل‬ ‫العنوان‬ ‫يجد‬ ‫لم‬ ‫اذا‬MAC‫به‬ ‫الخاص‬
‫ج‬-‫ال‬ ‫جدول‬ ‫في‬ ‫اليه‬ ‫المرسل‬ ‫العنوان‬ ‫وجد‬ ‫اذا‬MAC‫االخرى‬ ‫الشبكة‬ ‫في‬ ‫ولكنه‬ ‫به‬ ‫الخاص‬
-‫السويتش‬:switch
‫واحدة‬ ‫شبكة‬ ‫فى‬ ‫األجهزة‬ ‫بربط‬ ‫يقوم‬ ‫جهاز‬ ‫عن‬ ‫عبارة‬lan‫الكابال‬ ‫طريق‬ ‫عن‬‫يشترك‬ ‫أن‬ ‫جهاز‬ ‫من‬ ‫ألكثر‬ ‫واليمكن‬ ‫ت‬
‫منفذ‬ ‫واحد،وتتراوح‬ ‫بورت‬ ‫فى‬Port‫بين‬4‫و‬6‫و‬8‫و‬66‫و‬33‫عن‬ ‫الشبكة‬ ‫فى‬ ‫األجهزة‬ ‫مع‬ ‫بالتعامل‬ ‫ويقوم‬
‫طريق‬MAC address .
‫انواع‬‫السويتش‬:
1 - Ethernet :‫الى‬ ‫تصل‬ ‫الفتحة‬ ‫سرعة‬61mbps
2 - fast Ethernet :‫بسرعة‬611mbps
3 - gaga Ethernet :‫بسرعة‬6111mbps
‫كيف‬‫يعمل‬‫السويتش‬‫؟‬
‫من‬ ‫وذلك‬ ‫الواحدة‬ ‫الشبكة‬ ‫داخل‬ ‫األجهزة‬ ‫بين‬ ‫البيانات‬ ‫نقل‬ ‫فى‬ ً‫ا‬‫جد‬ ‫ذكية‬ ‫بطريقة‬ ‫السويتش‬ ‫يعمل‬ ،‫الهب‬ ‫عكس‬ ‫على‬
‫خالل‬‫انشاء‬‫االولى‬ ‫المرة‬ ‫فى‬ ‫األجهزة‬ ‫جميع‬ ‫الى‬ ‫ترسل‬ ‫الشبكة‬ ‫داخل‬ ‫بيانات‬ ‫أرسال‬ ‫يتم‬ ‫مرة‬ ‫أول‬ ‫وفى‬ ،‫بداخله‬ ‫جدول‬
‫أن‬ ‫الى‬ ‫فقط‬‫والهب‬ ‫السويتش‬ ‫بين‬ ‫فرق‬ ‫أهم‬ ‫هو‬ ‫وهذا‬ ‫الشبكة‬ ‫فى‬ ‫األجهزة‬ ‫على‬ ‫السويتش‬ ‫يتعرف‬.
‫الجدول‬ ‫نفس‬ ‫ويكون‬ .‫الجسر‬ ‫يستخدمه‬ ‫الذي‬ ‫المنطق‬ ‫نفس‬ ‫يستخدم‬ ‫السويتش‬(MAC Table)‫عنوان‬ ‫بأي‬ ‫ليحدد‬
‫منفذ‬ ‫كل‬ ‫يرتبط‬.
‫المنافذ‬ ‫عدد‬ ‫هو‬ ‫والجسر‬ ‫السويتش‬ ‫بين‬ ‫الفرق‬(Interfaces)‫بمنفذين‬ ‫عددها‬ ‫يقتصر‬ ‫حيث‬‫يزيد‬ ‫بينما‬ ،‫الجسر‬ ‫حالة‬ ‫في‬
‫السويتش‬ ‫حالة‬ ‫في‬ ‫بكثير‬ ‫ذلك‬ ‫عن‬ ‫عددها‬8،4،21،18،21،....
‫الوضع‬ ‫اصبح‬ )‫الجسر‬ ‫طريقة‬ ‫بنفس‬ ‫ذلك‬ ‫(تعلم‬ ‫جهاز‬ ‫كل‬ ‫يتصل‬ ‫منفذ‬ ‫باي‬ ‫تماما‬ ‫يعرف‬ ‫العبقري‬ ‫السويتش‬ ‫ان‬ ‫وبما‬ ‫االن‬
‫هذه‬ ‫يوجه‬ ‫السويتش‬ ‫فان‬ ،‫اخر‬ ‫جهاز‬ ‫الى‬ ‫بيانت‬ ‫ما‬ ‫جهاز‬ ‫ارسل‬ ‫فاذا‬ ،‫مختلفا‬‫فقط‬ ‫المعني‬ ‫الجهاز‬ ‫الى‬ ‫البيانات‬(‫الى‬ ‫بالنظر‬
‫ال‬Unicast‫ال‬ ‫بجدول‬ ‫ومقارنته‬ ‫اليه‬ ‫المرسل‬ ‫للجهاز‬MAC‫فيه‬ ‫المخزن‬)‫االجهزة‬ ‫بقية‬ ‫ازعاج‬ ‫دون‬.
‫ب‬ ‫تتعلق‬ ‫للسويتش‬ ‫جدا‬ ‫كثيرة‬ ‫اخرى‬ ‫امتيازات‬ ‫هناك‬ ‫طبعا‬‫االمن‬‫االفتراضية‬ ‫الشبكات‬ ‫واستخدام‬ ‫والسرعة‬VLANs‫وال‬
Full Duplex‫لكننا‬ ‫غيرها‬‫هنا‬ ‫بصددها‬ ‫لسنا‬(‫ال‬ ‫بين‬ ‫الفرق‬ ‫توضيح‬ ‫سأحاول‬ ‫لكنى‬Full Duplex‫ال‬ ‫و‬Half
Duplex).
‫اي‬ ‫يبدد‬ ‫ال‬ ‫السويتش‬ ‫ان‬ ‫كيف‬ ‫تبين‬ ‫صورة‬ ‫هذه‬Bandwidth‫المعني‬ ‫الجهاز‬ ‫الى‬ ‫تذهب‬ ‫البيانت‬ ‫ان‬ ‫حيث‬ ‫الشبكة‬ ‫في‬
‫بيانات‬ ‫اي‬ ‫ارسال‬ ‫شائت‬ ‫ما‬ ‫متى‬ ‫االجهزة‬ ‫لبقية‬ ‫متوفرة‬ ‫الشبكة‬ ‫وتكون‬ ‫فقط‬.
-‫الفر‬‫ق‬‫بين‬hub‫و‬switch
‫الشبكة‬ ‫كارت‬ ‫بعنوان‬ ‫يعمل‬ ‫السويتش‬ ‫بينما‬ ،‫برودكاست‬ ‫يعمل‬ ‫الهب‬.
‫تشغيل‬ ‫برنامج‬ ‫له‬ ‫الغالب‬ ‫فى‬ ‫السويتش‬ ‫اما‬ ، ‫تشغيل‬ ‫برنامج‬ ‫له‬ ‫ليس‬ ‫الهب‬.
‫المقصود‬ ‫الجهاز‬ ‫الى‬ ‫البيانات‬ ‫يرسل‬ ‫السويتش‬ ،‫الشبكة‬ ‫فى‬ ‫األجهزة‬ ‫جميع‬ ‫الى‬ ‫البيانات‬ ‫يرسل‬ ‫الهب‬.
‫الـ‬ ‫منافذ‬Hub‫بين‬ ‫يتراوح‬4‫و‬33‫الـ‬ ‫منافذ‬ ‫عدد‬ ‫بينما‬ ،‫منفذ‬Switch‫بين‬ ‫يتراوح‬8‫و‬48‫منفذ‬.
‫السويتش‬ ‫طريق‬ ‫عن‬ ‫ة‬‫أجهز‬ ‫عدة‬ ‫من‬ ‫محلية‬ ‫شبكة‬ ‫تكوين‬
‫حان‬ ‫اﻵن‬ ‫أما‬ ‫لذلك‬ ‫الالزمة‬ ‫اﻹعدادات‬ ‫و‬ ‫جهازين‬ ‫بين‬ ‫نربط‬ ‫كيف‬ ‫تعلمنا‬ ‫لقد‬ ‫السابقة‬ ‫المرة‬ ‫في‬
‫عن‬ ‫ببعض‬ ‫أجهزة‬ ‫عدت‬ ‫نربط‬ ‫كيف‬ ‫لنتعلم‬ ‫الوقت‬‫السويتش‬ ‫طريق‬.
‫الموضوع‬ ‫هذا‬ ‫في‬ ‫سنتبعها‬ ‫التي‬ ‫المراحل‬:
‫االتصال‬ ‫كبالت‬ ‫نعد‬ ‫كيف‬
‫المعدة‬ ‫بالكبالت‬ ‫اﻷجهزة‬ ‫هذه‬ ‫نربط‬ ‫كيف‬
‫االتصال‬ ‫لنجاح‬ ‫كمبيوتر‬ ‫كل‬ ‫في‬ ‫الالزمة‬ ‫اﻹعدادات‬
‫االنترنت‬ ‫في‬ ‫اشتراك‬ ‫لديه‬ ‫من‬ ‫كل‬ ‫يهم‬ ‫الموضوع‬ ‫هذا‬( ADSL )‫يود‬ ‫و‬ ‫ذلك‬ ‫غير‬ ‫أو‬
‫في‬ ‫جيرانه‬ ‫أو‬ ‫أصدقائه‬ ‫مشاركة‬‫مكلفة‬ ‫غير‬ ‫تكون‬ ‫و‬ ‫االشتراك‬ ‫كلفة‬ ‫ليتقاسموا‬ ‫العمارة‬
‫أن‬ ‫يريد‬ ‫لمن‬ ‫كذلك‬ ‫و‬ ‫انترنت‬ ‫مقهى‬ ‫فتح‬ ‫يود‬ ‫من‬ ‫أو‬ ‫االنترنت‬ ‫مقاهي‬ ‫أصحاب‬ ‫يهم‬ .‫أيضا‬
‫اﻷيام‬ ‫من‬ ‫يوما‬ ‫بها‬ ‫ينتفع‬ ‫أن‬ ‫عسى‬ ‫التعليمي‬ ‫رصيده‬ ‫إلى‬ ‫يضيف‬
‫ك‬ ‫نعد‬ ‫كيف‬‫ي‬‫االتصال‬ ‫بالت‬:
‫س‬ ‫ذكرنا‬ ‫كما‬ ‫لذلك‬ ‫الالزمة‬ ‫اﻷشياء‬ ‫جدا‬ ‫سهلة‬ ‫الطريقة‬‫ابقا‬:
6.‫كات‬ ‫نوع‬ ‫من‬ ‫كابل‬5( CATE5 )
3.‫اﻷداة‬( Crimping Tool )
2.‫تور‬ ‫كونك‬( RJ45 )
‫أطراف‬ ‫ترتيب‬ ‫كيفية‬ ‫اﻵن‬‫كابل‬‫كآت‬5‫بطريقة‬ ‫ترتب‬ ‫أطراف‬ ‫ثمانية‬ ‫يحمل‬
‫اسمها‬Straight Cable
1.‫ابيض‬ ‫برتقالي‬
2.‫برتقالي‬
3.‫ابيض‬ ‫أخضر‬
4.‫ازرق‬
5.‫ابيض‬ ‫ازرق‬
6.‫اخضر‬
7.‫ابيض‬ ‫بني‬
8.‫بني‬
‫هذه‬ ‫و‬‫اﻷطراف‬ ‫لترتيب‬ ‫التوضيحية‬ ‫الصورة‬‫و‬‫اليمين‬ ‫إلى‬ ‫اليسار‬ ‫من‬ ‫يكون‬ ‫الترتيب‬:
‫أداة‬ ‫دور‬ ‫يأتي‬ ‫ذلك‬ ‫بعد‬(‫تول‬ ‫مبين‬ ‫كري‬(‫لمن‬ ‫السابقة‬ ‫المرة‬ ‫في‬ ‫اﻷداة‬ ‫هذه‬ ‫على‬ ‫تعرفنا‬ ‫لقد‬
‫هذا‬ ‫زر‬ ‫له‬ ‫نقول‬ ‫الموضوع‬ ‫قراءة‬ ‫فاته‬‫الرابــــــــط‬‫اﻵن‬ ‫معنا‬ ‫الفهم‬ ‫تستطيع‬ ‫حتى‬)‫تثبيت‬ ‫في‬
‫في‬ ‫الكبل‬‫تور‬ ‫ألكونك‬‫جيدا‬ ‫الصور‬ ‫تابع‬:
‫ا‬ ‫بنفس‬ ‫الثاني‬ ‫الطرف‬ ‫ن‬‫ويكو‬‫لكل‬ ‫اي‬ ، ‫بالشبكة‬ ‫تربط‬ ‫سوف‬ ‫التي‬ ‫الحاسبات‬ ‫عدد‬ ‫على‬ ‫الكيبالت‬ ‫ونعمل‬ ، ‫لطريقة‬
‫كيبل‬ ‫حاسبة‬
‫المعدة‬ ‫بالكبالت‬ ‫اﻷجهزة‬ ‫هذه‬ ‫نربط‬ ‫كيف‬
‫سويتش‬ ‫لدينا‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫الحالة‬ ‫هذه‬ ‫في‬ ‫ببعض‬ ‫أجهزة‬ ‫ثمانية‬ ‫نربط‬ ‫أن‬ ‫نريد‬ ‫أننا‬ ‫نفرض‬
‫بثما‬‫منافذ‬ ‫نية‬‫الجها‬ ‫به‬ ‫نربط‬ ‫واحد‬ ‫رقم‬ ‫اﻷول‬ ‫المنفذ‬ ‫مرقمة‬‫هو‬ ‫سيكون‬ ‫الذي‬ ‫اﻷول‬ ‫ز‬
‫لألجهزة‬ ‫االنترنت‬ ‫يزود‬ ‫الذي‬ ‫السيرفر‬‫و‬ ‫الثاني‬ ‫الجهاز‬ ‫به‬ ‫نربط‬ ‫الثاني‬ ‫المنفذ‬ ‫و‬ ‫اﻷخرى‬
‫هكذا‬..........................
‫التالية‬ ‫للمرحلة‬ ‫مستعدين‬ ‫نكون‬ ‫بالسويتش‬ ‫اﻷجهزة‬ ‫جميع‬ ‫بربط‬ ‫االنتهاء‬ ‫عند‬.
‫االتص‬ ‫عملية‬ ‫لنجاح‬ ‫كمبيوتر‬ ‫كل‬ ‫في‬ ‫الالزمة‬ ‫اﻹعدادات‬‫ال‬
1-‫ايقونة‬ ‫الى‬ ‫نذهب‬control panel‫عليها‬ ‫ونضغط‬ ‫المكتب‬ ‫سطح‬ ‫في‬ ‫الموجودة‬
2-‫منها‬ ‫نختار‬ ‫نافذة‬ ‫لنا‬ ‫فتظهر‬Network and sharing center
3-‫منها‬ ‫نختار‬ ‫نافذة‬ ‫لنا‬ ‫تظهر‬change adapter setting
4-‫منها‬ ‫نختار‬ ‫نافذة‬ ‫لنا‬ ‫تظهر‬Ethernet‫او‬ ، ‫الكيبالت‬ ‫اسطة‬‫و‬‫ب‬ ‫الربط‬ ‫كان‬ ‫اذا‬‫تختار‬Wi-Fi‫كانت‬ ‫اذا‬
‫سوف‬ ‫المحلية‬ ‫الشبكة‬ ‫فان‬ ‫االنترنيت‬ ‫توقفت‬ ‫اذا‬ ‫االعتبار‬ ‫بنظر‬ ‫االخذ‬ ‫مع‬ ‫االنترنيت‬ ‫اسطة‬‫و‬‫ب‬ ‫السلكية‬ ‫الشبكة‬
‫تتوقف‬.
5-‫التالي‬ ‫بالشكل‬ ‫نافذة‬ ‫لنا‬ ‫تظهر‬
6-‫منها‬ ‫نختار‬properties
7-‫التالية‬ ‫النافذة‬ ‫لنا‬ ‫تظهر‬
8-‫على‬ ‫نؤشر‬Internet protocol version 4 (TCP/Pv4)‫على‬ ‫ونظغط‬Properties
9-‫اخذت‬ ‫التي‬ ‫االولى‬ ‫الحاسبة‬ ‫قم‬‫ر‬‫و‬ ‫لاليبيات‬ ‫فيهابالنسبة‬ ‫مبين‬ ‫كما‬ ‫المعلومات‬ ‫بادخال‬ ‫ونقوم‬ ‫التالية‬ ‫النافذة‬ ‫لنا‬ ‫تظهر‬
‫قم‬‫ر‬‫ال‬1‫اليمين‬ ‫اقصى‬ ‫في‬ ‫االخير‬ ‫بع‬‫ر‬‫الم‬ ‫في‬
11-‫ونضع‬ ‫الثاني‬ ‫للجهاز‬ ‫بالنسبة‬ ‫العملية‬ ‫تكرر‬2‫من‬ ‫بدال‬1‫ثم‬ ‫االيبيات‬ ‫وبنفس‬3‫ل‬‫اخر‬ ‫........الى‬ ‫الثالث‬ ‫لجهاز‬
‫مثال‬ ‫وليكن‬ ‫جهز‬8
11-‫ن‬‫على‬ ‫ضط‬ok‫نخرج‬ ‫ثم‬ ‫السابقة‬ ‫النافذة‬ ‫لنا‬ ‫تظهر‬
12-‫التي‬ ‫النافذة‬ ‫الى‬ ‫نذهب‬ ‫االن‬‫ان‬‫و‬ ‫سبقف‬‫منها‬ ‫اخترنا‬change adapter setting‫المدخل‬ ‫تحتها‬ ‫من‬ ‫ونختار‬
change advanced sharing setting‫مداخل‬ ‫جميع‬ ‫نجعل‬ ‫نافذة‬ ‫لنا‬ ‫فتظهر‬‫ها‬on‫النافذة‬ ‫اسفل‬ ‫وفي‬
‫االختيار‬ ‫نختار‬Turn off password protected sharing‫على‬ ‫نظغط‬ ‫ثم‬save changing
13-‫الـ‬ ‫إعدادات‬ ‫بضبط‬ ‫قمنا‬ ‫أن‬ ‫بعد‬Network‫سطح‬ ‫على‬ ‫الذي‬ ‫الملف‬ ‫وليكن‬ ‫مشاركته‬ ‫المراد‬ ‫الملف‬ ‫إلى‬ ‫نذهب‬
‫ال‬ ‫على‬ ‫ونضغط‬ ‫إليه‬ ‫نذهب‬ ‫المكتب‬‫ز‬‫ونختار‬ ‫للفأرة‬ ‫األيمن‬ ‫ر‬Share With‫ثم‬Specified People‫هو‬ ‫كما‬
‫الصورة‬ ‫في‬ ‫موضح‬.
64-.‫نختر‬ ‫قائمة‬ ‫لنا‬ ‫تظهر‬ ‫سوف‬Everyone‫ثم‬Add‫بالصورة‬ ‫موضح‬ ‫هو‬ ‫كما‬.
61-‫خيار‬ ‫يمين‬ ‫على‬ ‫قائمة‬ ‫سنجد‬ ‫ذلك‬ ‫بعد‬Everyone‫وهي‬Read‫و‬ ‫فقط‬ ‫الملف‬ ‫قراءة‬ ‫بمعنى‬Read/Write
‫فيه‬ ‫والتعديل‬ ‫الملف‬ ‫قراءة‬ ‫ومعناها‬‫األخير‬ ‫والخيار‬ ً‫ا‬‫أيض‬Remove‫إذا‬ ‫األفضل‬ ‫ومن‬ ‫لك‬ ‫المناسب‬ ‫اختر‬ ،‫حذف‬ ‫أي‬
‫فأختر‬ ‫شخص‬ ‫أي‬ ‫تعديل‬ ‫من‬ ‫ملفك‬ ‫على‬ ‫المحافظة‬ ‫تريد‬ ‫كنت‬Read‫أختر‬ ‫ثم‬Share‫هكذا‬ ‫بالصورة‬ ‫واضح‬ ‫هو‬ ‫كما‬
‫الملفات‬ ‫مشاركة‬ ‫كيفية‬ ‫معرفة‬ ‫إتمام‬ ‫على‬ ‫قاربنا‬.
‫عليك‬ ‫ما‬ ‫مشاركته‬ ‫تم‬ ‫قد‬ ‫الملف‬ ‫بأن‬ ‫تأكيد‬ ‫قائمة‬ ‫ستظهر‬‫اختيار‬ ‫إال‬Done‫فقط‬.
66-‫نختر‬ ‫ثم‬ ‫للفأرة‬ ‫األيمن‬ ‫الزر‬ ‫على‬ ‫نضغط‬ ‫ثم‬ ‫للملف‬ ‫نذهب‬ ‫مشاركته‬ ‫تم‬ ‫الملف‬ ‫أن‬ ‫من‬ ‫للتأكد‬ ً‫ا‬‫أخير‬Properties
‫نختر‬ ‫ثم‬Advanced Sharing‫على‬ ‫عالمة‬ ‫وجود‬ ‫من‬ ‫تأكد‬ ‫أن‬ ‫يجب‬ ‫قائمة‬ ‫ستظهر‬Share This Folder‫هو‬ ‫كما‬
‫بالصورة‬ ‫موضح‬.
‫الملف‬ ‫رؤية‬ ‫أردنا‬ ‫إذا‬ ‫أما‬‫إلى‬ ‫سنذهب‬ ‫بسيطة‬ ‫بطريقة‬ ‫أخرى‬ ‫أجهزة‬ ‫من‬ ‫المشاركة‬ ‫ات‬Network‫األجهزة‬ ‫لنا‬ ‫ستظهر‬
‫في‬ ‫مقسم‬ ‫هو‬ ‫كما‬ ‫المجاورة‬ ‫األجهزة‬ ‫باقي‬ ‫مع‬ ‫بمشاركته‬ ‫قمنا‬ ‫الذي‬ ‫الملف‬ ً‫ا‬‫أيض‬ ‫وسنجد‬ ،‫به‬ ‫تشارك‬ ‫وما‬ ‫المجاورة‬
‫الصورة‬.
‫الصورة‬ ‫هذه‬ ‫ربما‬ ‫او‬‫بارت‬ ‫بكافة‬ ‫للخادم‬ ‫الصلب‬ ‫القرص‬ ‫مشاركة‬ ‫تعني‬ ‫التي‬‫كافة‬ ‫ومشاركة‬ ‫شناته‬
‫اي‬ ‫الشبكة‬ ‫مسؤل‬ ‫قبل‬ ‫من‬ ‫مسبقا‬ ‫المعرفة‬ ‫الصالحيات‬ ‫االعتبار‬ ‫بنظر‬ ‫االخذ‬ ‫مع‬ ‫والملفات‬ ‫الحاويات‬
‫الخ‬ .....‫او‬ ‫وتعديل‬ ‫قراءة‬ ‫او‬ ‫فقط‬ ‫قراءة‬
‫الدرافير‬ ‫ان‬ ‫على‬ ‫تدل‬ ‫النافذة‬ ‫هذة‬E‫محتوياته‬ ‫بكافة‬ ‫مشارك‬ ‫انه‬
‫ال‬ ‫هذه‬‫ن‬‫افذة‬‫الصالح‬ ‫لتنظيم‬‫يات‬permission
‫الشبكات‬ ‫امن‬
‫الكمبيوتر‬ ‫أمن‬ ‫أساسيات‬Computer Security Basics:
‫التهديدات‬(Threats):
، ‫يود‬‫ي‬‫مقص‬ ‫غير‬ ‫أو‬ ‫يود‬‫ي‬‫مقص‬ ‫كان‬ ‫يواء‬‫ي‬‫س‬ .‫األمنية‬ ‫اءجراءات‬ ‫أو‬ ‫يات‬‫ي‬‫يياس‬‫ي‬‫للس‬ ‫انتهاك‬ ‫ينتج‬ ‫أن‬ ‫المحتمل‬ ‫من‬ ‫فعل‬ ‫أو‬ ‫حدث‬ ‫أي‬
‫ذلك‬ ‫غير‬ ‫أو‬ ‫خبيث‬‫ونه‬: ‫ا‬.
. ‫البيانات‬ ‫لتغيير‬ ‫المخول‬ ‫غير‬ ‫أو‬ ‫المقصود‬ ‫غير‬ ‫الوصول‬
. ‫الخدمة‬ ‫انقطاع‬
.‫المصادر‬ ‫إلى‬ ‫الوصول‬ ‫انقطاع‬
. ‫المعدات‬ ‫في‬ ‫الدمار‬
. ‫المرافق‬ ‫تدمير‬ ‫أو‬ ‫المخول‬ ‫غير‬ ‫الوصول‬
‫أنه‬ ‫من‬ ‫الرغم‬ ‫على‬ ، ‫تهديد‬ ‫يعتبر‬ ‫معني‬ ‫غير‬ ‫لشييخص‬ ‫بالخطأ‬ ‫حسيياسيية‬ ‫معلومات‬ ‫يحتوي‬ ‫الكتروني‬ ‫بريد‬ ‫إرسييال‬ : ‫مثال‬
. ‫مقصود‬ ‫غير‬ ‫خاطئ‬ ‫توجيه‬
‫الضعف‬ ‫نقاط‬(Vulnerabilities ):
: ‫عديدة‬ ً‫ال‬‫أشكا‬ ‫ويتضمن‬ ، ‫للهجوم‬ ً ‫عرضة‬ ‫النظام‬ ‫يترك‬ ‫ظرف‬ ‫أي‬
‫الضعيف‬ ‫الفيزيائي‬ ‫األمن‬
‫التشغيل‬ ‫ونظم‬ ‫البرمجيات‬ ‫في‬ ‫الثغرات‬‫آمنة‬ ‫غير‬ ‫مرور‬ ‫كلمة‬
‫اتصال‬ ‫بروتوكول‬ ‫أو‬ ‫لبرمجية‬ ‫السيئ‬ ‫االستخدام‬‫ا‬ ‫دون‬ ‫مستخدم‬ ‫إدخال‬‫الهوية‬ ‫من‬ ‫لتحقق‬
‫للشبكة‬ ‫الضعيف‬ ‫التصميم‬‫التشغيل‬ ‫ونظم‬ ‫البرمجيات‬ ‫في‬ ‫التصميم‬ ‫عيوب‬
‫إعداد‬ : ‫مثال‬router‫إلى‬ ‫االنترنت‬ ‫من‬ ‫كلي‬ ‫بمرور‬ ‫ليسمح‬LAN. ‫ضعف‬ ‫نقطة‬ ‫يعتبر‬
‫المخاطر‬(Risks):
‫بفقدان‬ ‫مرتبط‬ ‫هو‬ ‫المعلومات‬ ‫نظم‬ ‫وفي‬ ، ‫فقدان‬ ‫أو‬ ‫لتدمير‬ ‫التعرض‬ ‫لفرصة‬ ‫مؤشير‬. ‫الفيزيائية‬ ‫والخسائر‬ ، ‫الشبكة‬ ،‫الطاقة‬ ،‫النظام‬
. ‫العمليات‬ ، ‫البشر،الممارسات‬ ‫على‬ ‫يؤثر‬ ‫فهو‬ ‫كذلك‬
‫ومن‬ ‫السابق‬ ‫عملهم‬ ‫في‬ ‫البيانات‬ ‫إلى‬ ‫الوصول‬ ‫حال‬ ‫في‬ ً‫ا‬‫كبير‬ ً‫ا‬‫خطر‬ ‫يشيكلوا‬ ‫أن‬ ‫الممكن‬ ‫من‬ ‫السياخطين‬ ‫السيابقون‬ ‫الموظفون‬ : ‫مثال‬
!!! ‫يزيلوها‬ ‫أن‬ ‫الممكن‬
‫األمن‬ ‫عوامل‬ctorsSecurity Fa:
: ‫األمن‬ ‫أهداف‬ ‫لتحقيق‬ ‫رئيسية‬ ‫عوامل‬ ‫أربعة‬ ‫على‬ ‫تعتمد‬ ‫األمن‬ ‫أنظمة‬ ‫معظم‬
‫المصادقة‬Authentication. ‫كيان‬ ‫أو‬ ‫معين‬ ‫لفرد‬ ‫فريد‬ ‫تعريف‬ ‫عملية‬ ‫هو‬ :
‫الترخيص‬Authorization. ‫معين‬ ‫كائن‬ ‫يمتلكها‬ ‫التي‬ ‫واالمتيازات‬ ‫الحقوق‬ ‫هي‬ ‫ما‬ ‫تحديد‬ ‫عملية‬ :
‫بالوصول‬ ‫التحكم‬Access Control‫والبيانات‬ ‫واألغراض‬ ، ‫المتعددة‬ ‫للموارد‬ ‫األذونات‬ ‫وتعيين‬ ‫تحديد‬ ‫عملية‬ :
‫ييبة‬‫ي‬‫المحاس‬ ‫أو‬ ‫المراجعة‬( Auditing or accounting )‫إلى‬ ‫ييول‬‫ي‬‫والوص‬ ‫النظام‬ ‫يياطات‬‫ي‬‫ونش‬ ‫فعاليات‬ ‫ييجيل‬‫ي‬‫تس‬ ‫أو‬ ‫تتبع‬ ‫عملية‬ :
‫الموارد‬
: ‫االمتيازات‬ ‫مبدأ‬
‫وا‬ ‫المستخدمين‬ ‫أن‬ ‫على‬ ‫المبدأ‬ ‫هذا‬ ‫يملي‬‫واجباتهم‬ ‫ءنجاز‬ ‫لهم‬ ‫الضروري‬ ‫الوصول‬ ‫من‬ ‫األدنى‬ ‫الحد‬ ‫يملكوا‬ ‫أن‬ ‫يجب‬ ‫لبرامج‬
‫تمنح‬ ‫التي‬ ‫األذونات‬ . ‫المعلوميات‬ ، ‫البرمجييات‬ ، ‫ييييييوب‬‫ي‬‫الحياس‬ ‫معيدات‬ ، ‫المرافق‬ ‫ييييييمن‬‫ي‬‫يتض‬ . ‫منهم‬ ‫المطلوبية‬ ‫والمهيام‬
‫األذونا‬ ‫هذه‬ ‫تحتاج‬ ‫التي‬ ‫للمهمة‬ ‫إنجازه‬ ‫انتهاء‬ ‫عند‬ ‫إبطالها‬ ‫ثم‬ ‫ومن‬ ، ‫الحاجة‬ ‫عند‬ ‫ييتخدم‬‫ي‬‫للمس‬‫ت‬‫ييورة‬‫ي‬‫الص‬ ‫في‬ ‫نالحظ‬ ‫حيث‬
( ‫مستويات‬ ‫ثالث‬)‫محددة‬ ‫صالحيات‬ ‫ذو‬ ‫ومستخدمين‬ ، ‫خاصة‬ ‫صالحية‬ ‫ذو‬ ‫االدارة،مستخدمين‬ ‫رجال‬.
‫مبدأ‬‫القوية‬ ‫المرور‬ ‫كلمة‬Strong Passwords
‫مس‬ ‫من‬ ‫الموضيوعة‬ ‫المعقدة‬ ‫المتطلبات‬ ‫تحقق‬ ‫التي‬ ‫المرور‬ ‫كلمة‬ ‫هي‬‫ؤو‬‫النظام‬ ‫ل‬System administrator‫وم‬‫السياسة‬ ‫في‬ ‫وثقة‬
‫المرور‬ ‫كلمة‬Password policy‫والكشييييييف‬ ‫المرور‬ ‫كلمة‬ ‫تخمين‬ ‫احتمالية‬ ‫من‬ ‫وتقلل‬ ‫النظام‬ ‫أمان‬ ‫من‬ ‫تزيد‬ ‫القوية‬ ‫المرور‬ ‫.كلمة‬
. ‫عنها‬
: ‫القوية‬ ‫المرور‬ ‫كلمة‬ ‫متطلبات‬
. ‫المرور‬ ‫لكلمة‬ ‫طول‬ ‫أقل‬ ‫تحديد‬
‫األحرف‬ ‫من‬ ‫تركيبة‬ ، ‫الحروف‬ ‫تتطلب‬‫وصغيرة‬ ‫كبيرة‬ ‫اي‬‫والرموز‬ ‫األرقام‬ ،.
‫القاموس‬ ‫وكلمات‬ ‫المستخدم‬ ‫اسم‬ ‫مثل‬ ‫الحروف‬ ‫سالسل‬ ‫استخدام‬ ‫منع‬‫الكيبورد‬ ‫ضمن‬ ‫حرف‬ ‫الى‬ ‫مجاور‬ ‫حرف‬ ‫او‬.
‫البيانات‬ ‫تشفير‬Data Encryption:
‫التعمية‬ ‫أو‬ ‫التشفير‬ ‫هو‬ ‫ما‬Cryptography
‫م‬ ‫ك‬ُ‫ن‬ّ‫ك‬‫م‬ُ‫ي‬ ‫التشفير‬ .‫البيانات‬ ‫تشفير‬ ‫وفك‬ ‫للتشفير‬ ‫الرياضيات‬ ‫يستخدم‬ ‫الذي‬ ‫العلم‬ ‫هو‬ ‫التشفير‬‫المع‬ ‫تخزين‬ ‫ن‬‫الحساسة‬ ‫لومات‬
‫اممنة‬ ‫غير‬ ‫الشيبكات‬ ‫عبر‬ ‫نقلها‬ ‫أو‬-‫اءنترنت‬ ‫مثل‬-‫المرسل‬ ‫الشخص‬ ‫عدا‬ ‫ما‬ ‫شخص‬ ‫أي‬ ‫قبل‬ ‫من‬ ‫قراءتها‬ ‫يمكن‬ ‫ال‬ ‫وعليه‬
( ‫التشفير‬ ‫وفك‬ ‫تحليل‬ ‫فحن‬ ،‫المعلومات‬ ‫وسرية‬ ‫أمن‬ ‫لحفظ‬ ‫المستخدم‬ ‫العلم‬ ‫هو‬ ‫التشفير‬ ‫أن‬ ‫وحيث‬ .‫يييه‬‫ي‬‫لـ‬Cryptanalysis)
‫االتصا‬ ‫خرق‬ ‫و‬ ‫لكسر‬ ‫علم‬ ‫هو‬‫اممنة‬ ‫الت‬.
:‫التشفير‬ ‫أهداف‬
6.( ‫الخصوصية‬ ‫أو‬ ‫السرية‬Confidentiality: )
.‫عليها‬ ‫اءطالع‬ ‫لهم‬ ‫صرح‬ ‫قد‬ ‫الذي‬ ‫عدا‬ ‫ما‬ ‫األشخاص‬ ‫جميع‬ ‫من‬ ‫المعلومات‬ ‫محتوى‬ ‫لحفظ‬ ‫تستخدم‬ ‫خدمة‬ ‫هي‬
3.( ‫البيانات‬ ‫تكامل‬Integrity: )
‫تع‬ ‫أو‬ ‫ييافة‬‫ي‬‫إض‬ ‫أو‬ ‫حذف‬ ( ‫التغيير‬ ‫من‬ ‫المعلومات‬ ‫لحفظ‬ ‫ييتخدم‬‫ي‬‫تس‬ ‫خدمة‬ ‫وهي‬‫لهم‬ ‫ييرح‬‫ي‬‫مص‬ ‫الغير‬ ‫ييخاص‬‫ي‬‫األش‬ ‫قبل‬ ‫من‬ ) ‫ديل‬
.‫بذلك‬
3.( ‫الهوية‬ ‫إثبات‬Authentication: )
.) ‫لهم‬ ‫المصرح‬ ( ‫البيانات‬ ‫مع‬ ‫التعامل‬ ‫هوية‬ ‫ءثبات‬ ‫تستخدم‬ ‫خدمة‬ ‫وهي‬
‫معلوماتهم‬ ‫أمن‬ ‫على‬ ‫الحفاظ‬ ‫ليتم‬ ‫لألشخاص‬ ‫الخدمات‬ ‫هذه‬ ‫توفير‬ ‫هو‬ ‫التشفير‬ ‫من‬ ‫األساسي‬ ‫الهدف‬ ً‫ا‬‫إذ‬.
: ‫التشفير‬ ‫أنواع‬
ً‫ا‬‫حالي‬: ‫كالتالي‬ ‫وهما‬ ‫التشفير‬ ‫من‬ ‫نوعان‬ ‫يوجد‬
6( .‫التقليدي‬ ‫التشفير‬ .Conventional Cryptography))‫المتماثل‬ / ‫المشترك‬ ‫المفتاح‬ (
‫المتصلين‬ ‫الطرفين‬ ‫بين‬ ‫بأمان‬ ‫موصوال‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫اممن‬ ‫المفتاح‬ .‫للرسالة‬ ‫والتحليل‬ ‫للتشفير‬ ‫يستخدم‬ ‫المفتاح‬ ‫نفس‬.
3( .‫العام‬ ‫المفتاح‬ ‫يفير‬‫ي‬‫تش‬ .Public Key Cryptography)‫مفتاحين‬ ‫يمتلك‬ ‫طرف‬ ‫كل‬ )‫متماثل‬ ‫الغير‬ /‫المفاتيح‬ ‫زوج‬ (
‫فقط‬ ‫يي‬‫ي‬‫يوص‬‫ي‬‫وخص‬ ‫فردي‬ ‫يكل‬‫ي‬‫بش‬ ‫معروف‬ ، ‫خاص‬ ‫ومفتاح‬ ، ‫عليه‬ ‫يول‬‫ي‬‫الحص‬ ‫يتطيع‬‫ي‬‫يس‬ ‫يخص‬‫ي‬‫ش‬ ‫عام.أي‬ ‫مفتاح‬ ،.‫يخص‬‫ي‬‫ش‬ ‫أي‬
. ‫تشفيرها‬ ‫فك‬ ‫يستطيع‬ ‫المرتبط‬ ‫الخاص‬ ‫للمفتاح‬ ‫الحامل‬ ‫فقط‬ :‫البيانات‬ ‫لتشفير‬ ‫العام‬ ‫المفتاح‬ ‫يستخدم‬
‫المحلي‬ ‫اﻷمن‬Local Security:
‫مكونات‬ ‫على‬ ‫سنتعرف‬ ‫الموضوع‬ ‫هذا‬ ‫في‬ ، ‫المحلية‬ ‫الشبكة‬ ‫على‬ ‫األمن‬ ‫تطبيق‬ ‫هو‬ ‫الشاملة‬ ‫األمنية‬ ‫الخطة‬ ‫مكونات‬ ‫أحد‬
. ‫المحلية‬ ‫الشبكة‬ ‫في‬ ‫األمن‬
‫البيانات‬ ، ‫األنظمة‬ ، ‫المستخدمين‬ ‫بأمن‬ ‫تهتم‬ ‫مؤسستك‬ ‫كانت‬ ‫إذا‬‫وغيرها‬ ‫،االجهزة‬‫مستويات‬ ‫عدة‬ ‫تطبيق‬ ‫يجب‬ .‫آمان‬
‫الدخل‬ ‫إلى‬ ‫الخارج‬ ‫من‬ ‫األمر‬ ‫كذلك‬ ‫للخارج‬ ‫الداخل‬ ‫من‬ ‫تأمينها‬ ‫يجب‬ ، ‫المختلفة‬ ‫الشبكة‬ ‫مكونات‬ ‫على‬.
‫المستخدم‬ ‫مستوى‬ ‫على‬ ‫و‬ ‫المشاركة‬ ‫مستوى‬ ‫على‬ ‫اﻷمن‬Level Security-Level and User-Share:
‫في‬‫االمن‬‫كلمة‬ ‫عادة‬ ( ‫المصادقة‬ ‫معلومات‬ ‫يمتلك‬ ‫مستخدم‬ ‫أي‬ ‫المشاركة‬ ‫مستوى‬ ‫على‬. ) ‫المرور‬‫اي‬‫كلمة‬ ‫تعرضت‬ ‫إذا‬
. ‫الشرعيين‬ ‫المستخدمين‬ ‫على‬ ‫توزيعها‬ ‫إعادة‬ ‫ثم‬ ‫ومن‬ " ‫تغييرها‬ " ‫إنشاؤها‬ ‫إعادة‬ ‫يجب‬ ، ‫للخطر‬ ‫المرور‬
‫في‬‫االمن‬، ‫محددة‬ ‫مستخدمين‬ ‫حسابات‬ ‫مع‬ ‫ترتبط‬ ‫األذونات‬ ، ‫الحقوق‬ ، ‫األمن‬ ‫إعدادات‬ ‫جميع‬ ، ‫المسيتخدم‬ ‫مسيتوى‬ ‫على‬
‫ي‬ ‫النظام‬ ‫فحن‬ ‫يتخدم‬‫ي‬‫المس‬ ‫يادقة‬‫ي‬‫مص‬ ‫عند‬‫يتحقق‬ ‫يول‬‫ي‬‫الوص‬ ‫تحكم‬ ‫نظام‬ ، ‫ثم‬ ، ‫يتخدم‬‫ي‬‫المس‬ ‫أمان‬ ‫تعريف‬ ‫ملف‬ ‫تحتوي‬ ‫وحدة‬ ‫بني‬
‫للم‬ ‫ييييييول‬‫ي‬‫الوص‬ ‫ييييييتخدم‬‫ي‬‫للمس‬ ‫يحق‬ ‫كان‬ ‫إذا‬ ‫فيما‬ ‫ليحدد‬ ‫الوحيدة‬ ‫محتوى‬ ‫من‬‫غلومات‬‫المعين‬‫ة‬، ‫ال‬ ‫أم‬‫و‬‫االمن‬‫ييييييتوى‬‫ي‬‫مس‬ ‫على‬
‫محل‬ ‫حل‬ ‫المستخدم‬‫االمن‬. ‫الشبكة‬ ‫تطبيقات‬ ‫من‬ ‫العديد‬ ‫في‬ ‫المشاركة‬ ‫مستوى‬ ‫على‬
‫اﻷذونات‬sions:Permis
‫إعدادات‬ ‫هي‬‫االمن‬‫المجموعة‬ ‫أو‬ ‫تتخدم‬‫ت‬‫المس‬ ‫تاب‬‫ت‬‫حس‬ ‫يملكه‬ ‫الذي‬ ‫تول‬‫ت‬‫الوص‬ ‫تتوا‬‫ت‬‫مس‬ ‫تحدد‬ ‫التي‬‫أن‬ ‫الممكن‬ ‫من‬ ‫األذونات‬ .
‫عادة‬ ‫األذونات‬ ، ‫البيانات‬ ‫قواعد‬ ‫تتتتتتبكة‬‫ت‬‫ش‬ ‫دليل‬ ، ‫تتتتتتاركة‬‫ت‬‫المش‬ ‫مجلدات‬ ، ‫الطابعات‬ ، ‫الملفتات‬ ‫مثتل‬ ، ‫متنوعتة‬ ‫بموارد‬ ‫ترتبط‬
‫من‬ ‫مختلفة‬ ‫بمستويات‬ ‫للسماح‬ ‫تكوينها‬ ‫تستطيع‬‫الوصول‬ ‫لهم‬ ‫يحق‬ ‫ال‬ ‫الذي‬ ‫للمستخدمين‬ ‫االمتيازات‬ ‫رفض‬ ‫أو‬ ‫االمتيازات‬.
‫ومجلدات‬ ‫ملفات‬ ‫أذونات‬NTFS:
‫ومجلدات‬ ‫ملفات‬ ‫أذونات‬ ‫ضبط‬ ‫يمكنك‬NTFS، ‫المجلد‬ ‫أو‬ ‫للملف‬ ‫خصائص‬ ‫حوار‬ ‫مربع‬ ‫من‬ ‫أمان‬ ‫التبويب‬ ‫عالمة‬ ‫خالل‬ ‫من‬
‫الكتابة‬ ،‫القراءة‬ ‫ييمن‬‫ي‬‫تتض‬ ‫والمجلدات‬ ‫للملفات‬ ‫ييية‬‫ي‬‫القياس‬ ‫األذونات‬‫الجدول‬ . ‫الكامل‬ ‫والتحكم‬ ، ‫التعديل‬ ، ‫والتنفيذ‬ ‫القراءة‬ ،
. ‫تفصيل‬ ‫أكثر‬ ‫بشكل‬ ‫األذونات‬ ‫يصف‬ ‫التالي‬
‫المجلد‬ ‫أذن‬‫من‬ ‫يمكنك‬
Read ( R )‫األذونات‬ ، ‫،المالك‬ ‫خصائص‬ ، ‫المجلد‬ ‫بيانات‬ ‫عرض‬
Write ( W )‫خصائصه‬ ‫وتغيير‬ ‫قراءة‬ ، ‫اءضافة‬ ، ‫المجلد‬ ‫على‬ ‫الكتابة‬
List Folder Content ( L )، ‫المالك‬ ، ‫يييائص‬‫ي‬‫الخص‬ ‫عرض‬ ، ‫المجلد‬ ‫في‬ ‫الملفات‬ ‫ومن‬ ‫المجلد‬ ‫بيانات‬ ‫عرض‬
‫ييرد‬‫ي‬‫س‬ ‫يورث‬ ، ‫فيها‬ ‫المرتبطة‬ ‫البرامج‬ ‫أو‬ ‫المجلد‬ ‫داخل‬ ‫الملفات‬ ‫تنفيذ‬ ، ‫األذونات‬
‫يات‬‫ي‬‫أذون‬ ‫عرض‬ ‫يد‬‫ي‬‫عن‬ ‫فقط‬ ‫ويظهر‬ ، ‫يات‬‫ي‬‫للملف‬ ‫وليس‬ ‫يدات‬‫ي‬‫للمجل‬ ‫يد‬‫ي‬‫المجل‬ ‫يات‬‫ي‬‫محتوي‬
‫المجلد‬
Read & Execute ( RX )‫محتو‬ ‫سرد‬ ‫مماثل‬‫والمجلدات‬ ‫للملفات‬ ‫يورث‬ ‫أنه‬ ‫إال‬ ‫المجلد‬ ‫يات‬
Modify ( M )‫ييائص‬‫ي‬‫الخص‬ ‫تغيير‬ ، ‫المجلدات‬ ‫في‬ ‫للملفات‬ ‫التنفيذ‬ ، ‫التعديل‬ ، ‫الكتابة‬ ، ‫القراءة‬
‫بداخله‬ ‫الملفات‬ ‫أو‬ ‫للمجلدات‬
Full Control ( FC )‫ييييييائص‬‫ي‬‫الخص‬ ‫تغيير‬ ، ‫المجلدات‬ ‫في‬ ‫الملفات‬ ‫تنفيذ‬ ، ‫التعديل‬ ، ‫الكتيابة‬ ، ‫القراءة‬
‫واأل‬‫بداخله‬ ‫التي‬ ‫الملفات‬ ‫أو‬ ‫المجلد‬ ‫ملكية‬ ‫أخذ‬ ، ‫ذونات‬
‫خاصة‬ ‫أذونات‬Special Permissions:
‫لمن‬ ‫الدقيق‬ ‫بالتحكم‬ ‫وتسييمح‬ ‫منفصييلة‬ ‫وحدات‬ ‫إلى‬ ‫القياسييية‬ ‫األذونات‬ ‫تقسييم‬ ‫التي‬ ، ‫خاصيية‬ ‫أذونات‬ ‫الويندوز‬ ‫يدعم‬ ‫كذلك‬
‫تسيتط‬ ‫أنت‬ ، ‫والمجلدات‬ ‫الملفات‬ ‫على‬ ‫معينة‬ ‫إجراءات‬ ‫لتنفيذ‬ ‫له‬ ‫يسيمح‬‫احتياجات‬ ‫على‬ ً‫ا‬‫بناء‬ ‫األذونات‬ ‫ملكية‬ ‫تخصيص‬ ‫يع‬
‫افتراضي‬ ‫بشكل‬ ‫هناك‬ ، ‫لمنظمتك‬ ‫معينة‬64. ‫ومطابقتها‬ ‫مزجها‬ ‫يمكنك‬ ‫خاص‬ ‫إذن‬
‫فعالة‬ ‫أذونات‬Effective Permissions:
، ‫للموارد‬ ‫أذونات‬ ‫لديها‬ ‫منها‬ ‫واحدة‬ ‫وكل‬ ‫مجموعة‬ ‫من‬ ‫بأكثر‬ ‫ييتخدم‬‫ي‬‫المس‬ ‫ييوية‬‫ي‬‫عض‬ ‫عند‬ ‫أنه‬ ‫يعني‬ ‫هذا‬ ، ‫تراكمية‬ ‫األذونات‬
. ‫المعينة‬ ‫المنفصلة‬ ‫األذونات‬ ‫جميع‬ ‫من‬ ‫تجميع‬ ‫هي‬ ‫الكلية‬ ‫الفعالة‬ ‫المستخدم‬ ‫أذونات‬ ‫فحن‬
‫البيانات‬ ‫سرقة‬Data Theft:
‫يييتخدم‬‫ي‬‫يس‬ ‫أن‬ ‫الممكن‬ ‫من‬ ‫المهاجم‬ . ‫المحمية‬ ‫يييبكة‬‫ي‬‫الش‬ ‫معلومات‬ ‫على‬ ‫يييول‬‫ي‬‫للحص‬ ‫مرخص‬ ‫غير‬ ‫دخول‬ ‫خالله‬ ‫من‬ ‫يتم‬ ‫هجوم‬
‫البيانات‬ ‫وقراءة‬ ‫الخادم‬ ‫على‬ ‫للدخول‬ ‫يروقة‬‫ي‬‫مس‬ ‫اعتمادية‬‫خالل‬ ‫انتقالها‬ ‫أثناء‬ ‫البيانات‬ ‫يرقة‬‫ي‬‫س‬ ، ‫أو‬ . ‫الملفات‬ ‫على‬ ‫المخزنة‬
‫باستخدام‬ ‫الشبكة‬ ‫وسائط‬hardware- or software – based " packet sniffer"‫لمراقبة‬ ‫برنامج‬ ‫أو‬ ‫جهاز‬ ‫وهو‬
. ‫البيانات‬ ‫والتقاط‬ ‫االتصاالت‬ ‫شبكة‬
‫والمهاجمين‬ ‫اللصوص‬Hackers and Attackers:
‫والمهاجم‬ ‫المتسللين‬‫الكمبيوتر‬ ‫نظام‬ ‫إلى‬ ‫للوصول‬ ‫الالزمة‬ ‫المهارات‬ ‫يمتلكون‬ ‫الذين‬ ‫لألفراد‬ ‫مترابطان‬ ‫مصطلحان‬ ‫هما‬ ‫ين‬
‫برمجة‬ ‫في‬ ‫البارع‬ ‫المستخدم‬ ‫لذلك‬ ‫مصطلح‬ ‫هو‬ ‫الهاكر‬ ‫إن‬ . ‫عليها‬ ‫موافق‬ ‫غير‬ ‫أو‬ ‫بها‬ ‫مصرح‬ ‫غير‬ ‫وسائل‬ ‫خالل‬ ‫من‬
‫فنية‬ ‫مهارة‬ ‫إلى‬ ‫إشارة‬ ‫هو‬ ‫النظام‬ ‫إلى‬ ‫التسلل‬ . ‫نظامه‬ ‫وإدارة‬ ‫الحاسوب‬‫ارتب‬‫وغير‬ ‫المؤذي‬ ‫األنظمة‬ ‫تطفل‬ ‫مع‬ ‫طت‬
. ٍ‫ذ‬‫مؤ‬ ‫للنظام‬ ‫تسلل‬ ‫عن‬ ‫دائما‬ ‫يعبر‬ ‫مصطلح‬ ‫فهو‬ ‫المهاجم‬ ‫اما‬ . ‫األخالقي‬
‫المرور‬ ‫كلمات‬ ‫هجمات‬Password Attacks:
‫من‬ ‫المهاجم‬ . ‫مشييروع‬ ‫غير‬ ‫بشييكل‬ ‫المرور‬ ‫كلمات‬ ‫واسييتخدام‬ ‫الحصييول‬ ‫المهاجم‬ ‫فيها‬ ‫يحاول‬ ‫التي‬ ‫الهجمات‬ ‫من‬ ‫نوع‬ ‫أي‬
‫يخ‬ ‫أو‬ ‫يسيييرق‬ ‫أن‬ ‫الممكن‬‫في‬ ‫تظهر‬ ‫المرور‬ ‫كلمات‬ ‫هجمات‬ . ‫المشيييفرة‬ ‫المرور‬ ‫كلمات‬ ‫ملف‬ ‫يكسييير‬ ‫أو‬ ، ‫المرور‬ ‫كلمة‬ ‫من‬
‫والفاشلة‬ ‫الناجحة‬ ‫بمحاوالته‬ ‫التدقيق‬ ‫سجل‬.
: ‫البيانات‬ ‫حماية‬ ‫طرق‬
‫للمس‬ ‫يمكن‬ ، ‫آمن‬ ‫بشكل‬ ‫الشبكة‬ ‫عمل‬ ‫وإدامة‬ ‫تطبيق‬ ‫كلفة‬ ‫مع‬ ‫المحتملة‬ ‫األمنية‬ ‫التهديدات‬ ‫بين‬ ‫الموازنة‬ ‫بعد‬‫ؤ‬‫تخف‬ ‫ول‬‫يف‬
‫أ‬. ‫الشبكة‬ ‫لوظائف‬ ‫مالئم‬ ‫مستوى‬ ‫وضمان‬ ‫البيانات‬ ‫فقدان‬ ‫ثر‬
‫و‬: ‫التالية‬ ‫التوجيهات‬ ‫إتباع‬ ‫بحمكانك‬ ، ‫الشبكة‬ ‫على‬ ‫البيانات‬ ‫لحماية‬
‫احدث‬ ‫وتنصيب‬ ‫تزيل‬ ‫على‬ ‫دائما‬ ‫أحرص‬( operating system )‫السيرفر‬ ‫أجهزة‬ ‫من‬ ‫لكل‬ ‫والتحديثات‬ ،
. ‫والعميل‬
. ‫هجوم‬ ‫أي‬ ‫وردع‬ ‫للتعرف‬ ‫المستخدمين‬ ‫درب‬
‫أنشر‬‫وجود‬ ‫،مثل‬ ‫المرخصة‬ ‫غير‬ ‫البرامج‬ ‫نشاطات‬ ‫لمراقبة‬ ‫الفيروسات‬ ‫من‬ ‫والحماية‬ ‫الدخالء‬ ‫كشف‬ ‫برامج‬
‫السر‬ ‫كلمة‬ ‫كسر‬ ‫برامج‬ ، ‫فيروس‬password-cracking. ‫طروادة‬ ‫أحصنة‬ ‫أو‬ ،
.‫المرخص‬ ‫غير‬ ‫للشبكة‬ ‫المادي‬ ‫الوصول‬ ‫من‬ ‫الحد‬
‫منتظم‬ ‫بشكل‬ ‫وتغييرها‬ ، ‫ومعقدة‬ ‫قوية‬ ‫للمستخدم‬ ‫مرور‬ ‫كلمة‬ ‫استخدام‬.
. ‫الشبكة‬ ‫خوادم‬ ‫على‬ ‫المخزنة‬ ‫البيانات‬ ‫على‬ ‫وتشفير‬ ‫قوية‬ ‫مصادقة‬ ‫تطبيق‬
. ‫الدخالء‬ ‫من‬ ‫قراءتها‬ ‫لمنع‬ ‫التراسل‬ ‫أثناء‬ ‫البيانات‬ ‫تشفير‬
، ‫خاص‬ ‫بشكل‬ ‫الحساسة‬ ‫البيانات‬ ‫أحفظ‬‫و‬‫أو‬ ‫الجهاز‬ ‫فقدان‬ ‫حال‬ ‫في‬ ‫لفقدانها‬ ‫مستعد‬ ‫غير‬ ‫أنت‬ ‫بيانات‬ ‫أية‬ ‫تضع‬ ‫ال‬
. ‫الالسلكية‬ ‫األجهزة‬ ‫على‬ ‫سرقته‬
‫ال‬ ‫حدث‬‫األمنية‬ ‫الثغرات‬ ‫لسد‬ ‫إضافية‬ ‫بوظائف‬ ‫لتزويدك‬ ‫والراوتر‬ ‫الالسلكية‬ ‫األجهزة‬ ‫على‬ ‫برمجيات‬
. ‫فقط‬ ‫الشرعيين‬ ‫المستخدمين‬ ‫متناول‬ ‫في‬ ‫والموارد‬ ‫الخدمات‬ ‫أن‬ ‫من‬ ‫للتأكد‬ ‫النظام‬ ‫وظائف‬ ‫اختبار‬
. ‫التغييرات‬ ‫وثق‬
‫المرور‬ ‫كلمة‬ ‫سياسات‬Password Policies:
‫جوا‬ ‫من‬ ً‫ا‬‫جد‬ ً‫ا‬‫مهم‬ ً‫ا‬‫جانب‬ ‫تمثل‬ ‫و‬‫أن‬ ً‫ا‬‫جد‬ ‫الضروري‬ ‫من‬ . ‫بالشركة‬ ‫االتصال‬ ‫عند‬ ‫حاجز‬ ‫أضعف‬ ‫تمثل‬ ‫قد‬ . ‫األمن‬ ‫سياسة‬ ‫نب‬
. ‫بهم‬ ‫الخاصة‬ ‫المرور‬ ‫كلمات‬ ‫بسرية‬ ‫االحتفاظ‬ ‫أهمية‬ ‫الشبكة‬ ‫مستخدمي‬ ‫جميع‬ ‫يعي‬‫حيث‬‫كلمة‬ ‫يكتب‬ ‫المستخدمين‬ ‫بعض‬
‫على‬ ‫مكان‬ ‫أي‬ ‫في‬ ‫يلصقها‬ ‫أو‬ ‫المفاتيح‬ ‫لوحة‬ ‫تحت‬ ‫يضعها‬ ‫أو‬ ‫الطاولة‬ ‫على‬ ‫به‬ ‫الخاصة‬ ‫المرور‬، ‫لماذا؟‬ ،‫الحاسب‬ ‫شاشة‬
.‫لها‬ ‫مدرك‬ ‫و‬ ‫تجاهها‬ ‫حذر‬ ‫مستخدم‬ ‫كل‬ ‫يكون‬ ‫بحيث‬ ‫المرور‬ ‫كلمات‬ ‫استخدام‬ ‫كم‬ْ‫تح‬ ‫سياسات‬ ‫توجد‬ ‫ال‬ ‫ألنه‬‫و‬‫الواضح‬ ‫من‬
‫المخترق‬ ‫عمل‬ ‫بتسهيل‬ ‫قمنا‬ ‫نكون‬ ‫بهذا‬ ، ‫للشبكة‬ ‫بالدخول‬ ‫له‬ ‫مصرح‬ ‫غير‬ ‫ما‬ ‫شخص‬ ‫استطاع‬ ‫لو‬ ‫فيما‬ ‫سيحدث‬ ‫ما‬ ‫معرفة‬
Hacker‫إذا‬ .‫المرور‬ ‫كلمة‬ ‫بحعطائه‬‫مثل‬ ‫مع‬ ‫للتعامل‬ ‫طريقة‬ ‫تشمل‬ ‫السياسات‬ ‫أن‬ ‫تأكد‬ ،‫المرور‬ ‫كلمة‬ ‫تسجيل‬ ‫من‬ ‫بد‬ ‫ال‬ ‫كان‬
. ‫آمن‬ ‫مكان‬ ‫في‬ ‫تحفظ‬ ‫و‬ ‫اءغالق‬ ‫محكم‬ ‫بمظروف‬ ‫تغلف‬ ‫كأن‬ ، ‫الحالة‬ ‫هذه‬‫و‬‫و‬ ‫المدراء‬ ‫مسئوليات‬ ‫تغطية‬ ‫يتم‬ ‫أن‬ ‫بد‬ ‫ال‬
.‫السياسات‬ ‫وضع‬ ‫عند‬ ‫المرور‬ ‫كلمة‬ ‫يخص‬ ‫فيما‬ ‫المستخدمين‬ ‫مسئوليات‬
‫نفس‬ ‫المرور‬ ‫كلمة‬ ‫أما‬: ‫يلي‬ ‫مما‬ ً‫ا‬‫واحد‬ ‫تكون‬ ‫ال‬ ‫أن‬ ‫فيجب‬ ‫ها‬
‫القاموس‬ ‫من‬ ‫كلمة‬‫هاتف‬ ‫رقم‬
‫شيء‬ ‫اسم‬ ‫أو‬ ‫شخص‬ ‫اسم‬‫مثل‬ ( ‫األحرف‬ ‫بنفس‬ ‫مرور‬ ‫كلمة‬aaaaaa)
‫مكان‬ ‫اسم‬‫علم‬ ‫اسم‬ ‫او‬‫مثل‬ ‫المفاتيح‬ ‫لوحة‬ ‫على‬ ‫األحرف‬ ‫من‬ ‫سهل‬ ‫نمط‬(zxcv‫أو‬
Qwer)‫حرف‬ ‫بجانب‬ ‫حرف‬ ‫اي‬
‫ح‬ ‫من‬ ‫بالمستخدمين‬ ‫التحكم‬ ‫كيفية‬ ‫شرح‬‫السيرفر‬ ‫خالل‬ ‫من‬ ‫لهم‬ ‫المعطاة‬ ‫الصالحيات‬ ‫يث‬..
‫حول‬ ‫مقدمة‬‫ال‬‫صالحيات‬
‫الصالحيات‬ ‫تكمن‬‫الملفات‬ ‫بنظام‬ ‫الصلب‬ ‫القرص‬ ‫تهيئة‬ ‫على‬NTFS‫لكل‬ ‫والصالحيات‬ ‫الحماية‬ ‫بحعطاء‬ ‫يمكنك‬ ‫الذي‬ ،
‫المستخدمين‬ ‫حسابات‬ ‫من‬User Account‫المجموعات‬ ‫أو‬Groups‫الكمبيوترات‬ ‫على‬ ‫أو‬Computers‫على‬
‫م‬. ‫الشبكة‬ ‫صادر‬
.: ‫الصالحيات‬ ‫عمل‬ ‫مبدأ‬
‫نظام‬ ‫يخزن‬NTFS[ ‫للوصول‬ ‫تحكم‬ ‫قائمة‬access control list (ACL)‫في‬ ‫مخزن‬ ‫وملف‬ ‫مجلد‬ ‫كل‬ ‫إلى‬ ]
‫ملفات‬ ‫بنظام‬ ‫هيئ‬ ‫الذي‬ ‫الصلب‬ ‫القرص‬NTFS‫الـ‬ ،ACL‫و‬ ‫المستخدمين‬ ‫حسابات‬ ‫بجميع‬ ‫قائمة‬ ‫على‬ ‫تحتوي‬
‫الو‬ ‫تمنحك‬ ‫التي‬ ‫الكمبيوترات‬ ‫و‬ ‫المجموعات‬.ً‫ا‬‫ايض‬ ‫الوصول‬ ‫هذا‬ ‫ونوعية‬ ‫الملفات‬ ‫أو‬ ‫المجلدات‬ ‫إلى‬ ‫صول‬
‫ف‬‫الـ‬ ‫فان‬ ، ‫معين‬ ‫ملف‬ ‫أو‬ ‫مجلد‬ ‫إلى‬ ‫للوصول‬ ‫مستخدم‬ ‫طلب‬ ‫عند‬ACL‫المستخدمين‬ ‫حسابات‬ ‫متدخالت‬ ‫على‬ ‫تحتوي‬ ‫أن‬ ‫يجب‬
‫بـ‬ ‫المدخالت‬ ‫هذه‬ ‫وتسمى‬ .. ‫الكمبيوترات‬ ‫أو‬ ‫المجموعات‬ ‫و‬access control entry (ACE)‫يجب‬ ‫المدخالت‬ ،
‫تحدد‬ ‫أن‬‫ننشأ‬ ‫لم‬ ‫إذا‬ ‫يعني‬ ، ‫منعه‬ ‫أو‬ ‫بفتحه‬ ‫الصالحية‬ ‫له‬ ‫وهل‬ ‫ملف‬ ‫أو‬ ‫مجلد‬ ‫فتح‬ ‫طلب‬ ‫الذي‬ ‫للمستخدم‬ ‫الوصول‬ ‫نوعية‬
ACE‫داخل‬ACL‫فان‬‫ال‬‫ملف‬ ‫أو‬ ‫مجلد‬ ‫كان‬ ‫سواء‬ ‫المصدر‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫المستخدم‬ ‫يمنع‬ ‫سوف‬ ‫ويندوز‬
.: ‫المجلدات‬ ‫و‬ ‫الملفات‬ ‫اذونات‬ ‫ضبط‬
‫الخ‬ ‫نفذ‬ ، ‫المجلدات‬ ‫و‬ ‫الملفات‬ ‫اذونات‬ ‫لضبط‬: ‫التالية‬ ‫طوات‬
6-‫واختر‬ ‫عليه‬ ‫االذونات‬ ‫تطبيق‬ ‫تريد‬ ‫الذي‬ ‫الملف‬ ‫أو‬ ‫المجلد‬ ‫على‬ ‫األيمن‬ ‫الفارة‬ ‫بزر‬Properties.
3-‫التبويب‬ ‫اختر‬ ‫الخصائص‬ ‫حوار‬ ‫مربع‬ ‫من‬Security.
3-‫الالئحة‬ ‫في‬ ‫مذكورين‬ ‫سيكونون‬ ‫قبل‬ ‫من‬ ‫المجلد‬ ‫أو‬ ‫الملف‬ ‫إلى‬ ً‫ال‬‫وصو‬ ‫يملكون‬ ‫الذين‬ ‫المجموعات‬ ‫أو‬ ‫المستخدمين‬
Name: ‫يلي‬ ‫ما‬ ‫بتنفيذ‬ ‫المجموعات‬ ‫و‬ ‫المستخدمين‬ ‫أولئك‬ ‫اذونات‬ ‫تغيير‬ ‫يمكنك‬ ،
•.‫صالحياته‬ ‫تغيير‬ ‫تريد‬ ‫الذي‬ ‫المجموعة‬ ‫أو‬ ‫المستخدم‬ ‫اختر‬
•‫الالئحة‬ ‫استعمل‬Permissions. ‫الوصول‬ ‫اذونات‬ ‫منح‬ ‫أو‬ ‫لمنع‬
.: ‫الطابعة‬ ‫اذونات‬ ‫ضبط‬
‫ي‬ ‫،وبالتالي‬ ‫المشتركة‬ ‫المواد‬ ‫احد‬ ‫هي‬ ‫الشبكية‬ ‫الطابعات‬. ‫لها‬ ‫الوصول‬ ‫اذونات‬ ‫ضبط‬ ‫مكنك‬
6-. ‫الوصول‬ ‫اذونات‬ ‫لضبط‬ ‫تكوينها‬ ‫تضبط‬ ‫أن‬ ‫تريد‬ ‫التي‬ ‫الطابعة‬ ‫خصائص‬ ‫استعمل‬
3-‫التبويب‬ ‫عالمة‬ ‫اختار‬ ‫ثم‬ ‫الحوار‬ ‫مربع‬ ‫افتح‬Security.
3-‫على‬ ‫اضغط‬ ‫الالئحة‬ ‫في‬ ‫موجود‬ ‫يكن‬ ‫لم‬ ‫وإذا‬ ، ‫عليه‬ ‫االذونات‬ ‫تطبيق‬ ‫تريد‬ ‫الذي‬ ‫المستخدم‬ ‫اختر‬Add‫كائن‬ ‫وأضف‬
4-‫ثم‬OK.
.: ‫الطابعة‬ ‫إلى‬ ‫الوصول‬ ‫اذونات‬ ‫فهم‬
‫هي‬ ‫للطابعات‬ ‫منعها‬ ‫أو‬ ‫منحها‬ ‫يمكن‬ ‫التي‬ ‫األساسية‬ ‫االذونات‬Print‫و‬ )‫(طباعة‬Manage Documents‫(إدارة‬
‫و‬ )‫المستندات‬Manage Printers، )‫الطابعات‬ ‫(إدارة‬
‫الحوار‬ ‫لمربع‬ ‫االفتراضية‬ ‫اءعدادات‬ ‫نبين‬ ‫سوف‬Print Permissions‫الت‬‫جديدة‬ ‫شبكية‬ ‫طابعة‬ ‫ألي‬ ‫تستعمل‬ ‫ي‬
.: ‫تنشئها‬
‫يمكنك‬Administrator‫و‬Printer Operators‫و‬Server Operators‫الطابعات‬ ‫على‬ ً‫ال‬‫كام‬ ً‫ا‬‫تحكم‬
.‫طباعتها‬ ‫أعمال‬ ‫و‬ ‫الطابعة‬ ‫إدارة‬ ‫لك‬ ‫يتيح‬ ‫هذا‬ ،‫افتراضي‬ ‫بشكل‬
( ‫منشئ‬Creator( ‫مالك‬ ‫أو‬ )Owner‫للشخص‬ ‫يتيح‬ ‫هذا‬ ،‫مستنده‬ ‫إدارة‬ ‫يملك‬ ‫المستند‬ )‫ال‬‫ذ‬‫مستنداته‬ ‫بحدارة‬ ‫طبع‬ ‫ي‬
. ‫حذفها‬ ‫أو‬ ‫كتغييرها‬
‫يستطيع‬Everyone.‫الطابعة‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫الشبكة‬ ‫على‬ ‫المستخدمين‬ ‫كل‬ ‫يمكن‬ ‫هذا‬ ،‫الطابعة‬ ‫على‬ ‫الطباعة‬
Networking
Networking

More Related Content

What's hot

basic networking
basic networkingbasic networking
basic networkingAnmol Bagga
 
Network administration and Management
Network administration and ManagementNetwork administration and Management
Network administration and ManagementBry Cunal
 
مقدمة حول الشبكات
مقدمة حول الشبكاتمقدمة حول الشبكات
مقدمة حول الشبكاتDrMohammed Qassim
 
Introduction to Internet
Introduction to InternetIntroduction to Internet
Introduction to Internetsameera.moparty
 
Type of internet connectivity
Type of internet connectivityType of internet connectivity
Type of internet connectivityrahul kundu
 
History & Basic Structure of the Internet
History & Basic Structure of the InternetHistory & Basic Structure of the Internet
History & Basic Structure of the InternetVilla Santa Maria
 
مفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.pptمفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.ppttahaniali27
 
Setting up a home network
Setting up a home networkSetting up a home network
Setting up a home networkclcewing
 
Computer communications and networks
Computer communications and networksComputer communications and networks
Computer communications and networksVarun Jain
 
Network Slides
Network SlidesNetwork Slides
Network Slidesiarthur
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكاتDrMohammed Qassim
 
network hardware
network hardwarenetwork hardware
network hardwaretumetr1
 
أساسيات تكنولوجيا المعلومات و نظام التشغيل.pdf
أساسيات تكنولوجيا المعلومات و نظام التشغيل.pdfأساسيات تكنولوجيا المعلومات و نظام التشغيل.pdf
أساسيات تكنولوجيا المعلومات و نظام التشغيل.pdfAhmedOthman511332
 

What's hot (20)

basic networking
basic networkingbasic networking
basic networking
 
Networkingconcepts
NetworkingconceptsNetworkingconcepts
Networkingconcepts
 
Network administration and Management
Network administration and ManagementNetwork administration and Management
Network administration and Management
 
InterneT
InterneTInterneT
InterneT
 
Networking (2)
Networking (2)Networking (2)
Networking (2)
 
مقدمة حول الشبكات
مقدمة حول الشبكاتمقدمة حول الشبكات
مقدمة حول الشبكات
 
Introduction to Internet
Introduction to InternetIntroduction to Internet
Introduction to Internet
 
Type of internet connectivity
Type of internet connectivityType of internet connectivity
Type of internet connectivity
 
History & Basic Structure of the Internet
History & Basic Structure of the InternetHistory & Basic Structure of the Internet
History & Basic Structure of the Internet
 
مفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.pptمفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.ppt
 
Setting up a home network
Setting up a home networkSetting up a home network
Setting up a home network
 
Computer communications and networks
Computer communications and networksComputer communications and networks
Computer communications and networks
 
Network devices
Network devicesNetwork devices
Network devices
 
Multiplexing
MultiplexingMultiplexing
Multiplexing
 
Network Slides
Network SlidesNetwork Slides
Network Slides
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
Computer Networking
Computer NetworkingComputer Networking
Computer Networking
 
اساسيات الحاسب الآلى
اساسيات الحاسب الآلىاساسيات الحاسب الآلى
اساسيات الحاسب الآلى
 
network hardware
network hardwarenetwork hardware
network hardware
 
أساسيات تكنولوجيا المعلومات و نظام التشغيل.pdf
أساسيات تكنولوجيا المعلومات و نظام التشغيل.pdfأساسيات تكنولوجيا المعلومات و نظام التشغيل.pdf
أساسيات تكنولوجيا المعلومات و نظام التشغيل.pdf
 

Similar to Networking

مقدمه في شبكات الحاسب الالي
مقدمه في شبكات الحاسب الاليمقدمه في شبكات الحاسب الالي
مقدمه في شبكات الحاسب الاليthobiti
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكاتkhulood69072
 
وسائل الاتصال
وسائل الاتصالوسائل الاتصال
وسائل الاتصالbaade
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكاتMostafa Gawdat
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكاتMostafa Gawdat
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكاتguest9e217f
 
مقدمة في برمجة و تصميم الشبكات
مقدمة في برمجة و تصميم الشبكاتمقدمة في برمجة و تصميم الشبكات
مقدمة في برمجة و تصميم الشبكاتDrMohammed Qassim
 
first session basics in Networking
first session basics in Networkingfirst session basics in Networking
first session basics in NetworkingAliMohammad155
 
Grid computing , Utility computing الحوسبة الشبكية و الخدمية
Grid computing , Utility computing  الحوسبة الشبكية و الخدميةGrid computing , Utility computing  الحوسبة الشبكية و الخدمية
Grid computing , Utility computing الحوسبة الشبكية و الخدميةSally Jarkas
 
شبكات الحاسب
شبكات الحاسبشبكات الحاسب
شبكات الحاسبRLH_2_1
 
Ccent اساسيات الشبكات من شركة سيسكو
Ccent اساسيات الشبكات من شركة سيسكوCcent اساسيات الشبكات من شركة سيسكو
Ccent اساسيات الشبكات من شركة سيسكوMustafa Sadiq
 
شبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليمشبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليميحي صفحي
 
الباب الاول
الباب الاولالباب الاول
الباب الاولtahsal99
 
الشبكات السكلية
الشبكات السكليةالشبكات السكلية
الشبكات السكليةnawal
 
الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتAsma7056
 
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبرالشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبرruba Alamoudi
 

Similar to Networking (20)

عرض شبكات الحاسب 02
عرض شبكات الحاسب 02عرض شبكات الحاسب 02
عرض شبكات الحاسب 02
 
مقدمه في شبكات الحاسب الالي
مقدمه في شبكات الحاسب الاليمقدمه في شبكات الحاسب الالي
مقدمه في شبكات الحاسب الالي
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكات
 
وسائل الاتصال
وسائل الاتصالوسائل الاتصال
وسائل الاتصال
 
Resaux
ResauxResaux
Resaux
 
PC
PCPC
PC
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
مقدمة في برمجة و تصميم الشبكات
مقدمة في برمجة و تصميم الشبكاتمقدمة في برمجة و تصميم الشبكات
مقدمة في برمجة و تصميم الشبكات
 
first session basics in Networking
first session basics in Networkingfirst session basics in Networking
first session basics in Networking
 
Grid computing , Utility computing الحوسبة الشبكية و الخدمية
Grid computing , Utility computing  الحوسبة الشبكية و الخدميةGrid computing , Utility computing  الحوسبة الشبكية و الخدمية
Grid computing , Utility computing الحوسبة الشبكية و الخدمية
 
شبكات الحاسب
شبكات الحاسبشبكات الحاسب
شبكات الحاسب
 
Ccent اساسيات الشبكات من شركة سيسكو
Ccent اساسيات الشبكات من شركة سيسكوCcent اساسيات الشبكات من شركة سيسكو
Ccent اساسيات الشبكات من شركة سيسكو
 
networks
 networks  networks
networks
 
شبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليمشبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليم
 
الباب الاول
الباب الاولالباب الاول
الباب الاول
 
الشبكات السكلية
الشبكات السكليةالشبكات السكلية
الشبكات السكلية
 
الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنت
 
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبرالشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
 

More from mohamednacim

l'analyse financière
l'analyse financièrel'analyse financière
l'analyse financièremohamednacim
 
المحاسبة المالية
المحاسبة الماليةالمحاسبة المالية
المحاسبة الماليةmohamednacim
 
الذكاء الإصطناعي
الذكاء الإصطناعيالذكاء الإصطناعي
الذكاء الإصطناعيmohamednacim
 
Introduction to oracle databases
Introduction to oracle databasesIntroduction to oracle databases
Introduction to oracle databasesmohamednacim
 
بحث حول الأليياف البصرية
بحث حول الأليياف البصريةبحث حول الأليياف البصرية
بحث حول الأليياف البصريةmohamednacim
 
بحث حول الأليياف البصرية
بحث حول الأليياف البصريةبحث حول الأليياف البصرية
بحث حول الأليياف البصريةmohamednacim
 
التحليل الإحصائي للمتغيرات المتعددة باستخدام برنامج SPSS
التحليل الإحصائي للمتغيرات المتعددة باستخدام برنامج SPSS التحليل الإحصائي للمتغيرات المتعددة باستخدام برنامج SPSS
التحليل الإحصائي للمتغيرات المتعددة باستخدام برنامج SPSS mohamednacim
 
التحليل الاحصائي Spss
التحليل الاحصائي Spss التحليل الاحصائي Spss
التحليل الاحصائي Spss mohamednacim
 
Byt of ByteofPython arabic
Byt of ByteofPython arabicByt of ByteofPython arabic
Byt of ByteofPython arabicmohamednacim
 
maintenance informatique
maintenance informatiquemaintenance informatique
maintenance informatiquemohamednacim
 
الشامل في الشبكات
الشامل في الشبكاتالشامل في الشبكات
الشامل في الشبكاتmohamednacim
 
شبكات الكمبيوتر
شبكات الكمبيوترشبكات الكمبيوتر
شبكات الكمبيوترmohamednacim
 
Introduction to oracle databases
Introduction to oracle databasesIntroduction to oracle databases
Introduction to oracle databasesmohamednacim
 
Programming in pasca l
Programming in pasca lProgramming in pasca l
Programming in pasca lmohamednacim
 
La méthode Merise
La méthode Merise La méthode Merise
La méthode Merise mohamednacim
 

More from mohamednacim (20)

Perl tutorial
Perl tutorial Perl tutorial
Perl tutorial
 
l'analyse financière
l'analyse financièrel'analyse financière
l'analyse financière
 
Mohasabamalia v2
Mohasabamalia v2Mohasabamalia v2
Mohasabamalia v2
 
المحاسبة المالية
المحاسبة الماليةالمحاسبة المالية
المحاسبة المالية
 
الذكاء الإصطناعي
الذكاء الإصطناعيالذكاء الإصطناعي
الذكاء الإصطناعي
 
Introduction to oracle databases
Introduction to oracle databasesIntroduction to oracle databases
Introduction to oracle databases
 
Spss
SpssSpss
Spss
 
بحث حول الأليياف البصرية
بحث حول الأليياف البصريةبحث حول الأليياف البصرية
بحث حول الأليياف البصرية
 
بحث حول الأليياف البصرية
بحث حول الأليياف البصريةبحث حول الأليياف البصرية
بحث حول الأليياف البصرية
 
التحليل الإحصائي للمتغيرات المتعددة باستخدام برنامج SPSS
التحليل الإحصائي للمتغيرات المتعددة باستخدام برنامج SPSS التحليل الإحصائي للمتغيرات المتعددة باستخدام برنامج SPSS
التحليل الإحصائي للمتغيرات المتعددة باستخدام برنامج SPSS
 
التحليل الاحصائي Spss
التحليل الاحصائي Spss التحليل الاحصائي Spss
التحليل الاحصائي Spss
 
Byt of ByteofPython arabic
Byt of ByteofPython arabicByt of ByteofPython arabic
Byt of ByteofPython arabic
 
maintenance informatique
maintenance informatiquemaintenance informatique
maintenance informatique
 
Les bases du pc
Les bases du pcLes bases du pc
Les bases du pc
 
الشامل في الشبكات
الشامل في الشبكاتالشامل في الشبكات
الشامل في الشبكات
 
شبكات الكمبيوتر
شبكات الكمبيوترشبكات الكمبيوتر
شبكات الكمبيوتر
 
Vba course
Vba courseVba course
Vba course
 
Introduction to oracle databases
Introduction to oracle databasesIntroduction to oracle databases
Introduction to oracle databases
 
Programming in pasca l
Programming in pasca lProgramming in pasca l
Programming in pasca l
 
La méthode Merise
La méthode Merise La méthode Merise
La méthode Merise
 

Recently uploaded

الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىالملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىGamal Mansour
 
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfالتعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfNaseej Academy أكاديمية نسيج
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيfjalali2
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxssuser53c5fe
 
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxالتعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxyjana1298
 
الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................zinhabdullah93
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxv2mt8mtspw
 

Recently uploaded (7)

الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىالملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
 
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfالتعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
 
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxالتعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
 
الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
 

Networking

  • 1. ‫تاليف‬ ‫نظم‬ ‫مهندس‬ ‫المتحدة‬ ‫المملكة‬ ‫نظم‬ ‫هندسة‬ ‫ماجستير‬ ‫الرياء‬ ‫لتجنب‬ ‫المؤلف‬ ‫اسم‬ ‫بدون‬‫الدعاء‬ ‫من‬ ‫تنسونا‬ ‫وال‬
  • 2. ‫الرحيم‬ ‫الرحمن‬ ‫هللا‬ ‫بسم‬ ‫أجمعين‬ ‫وصحبه‬ ‫آله‬ ‫وعلى‬ ‫هللا‬ ‫رسول‬ ‫على‬ ‫والسالم‬ ‫والصالة‬ ‫لحمدهلل‬ ‫ا‬...........‫بعد‬ ‫أما‬. ‫اهداء‬ ‫ال‬ ‫الكتاب‬ ‫هذا‬ ‫اهدي‬‫عائلتي‬ ‫افراد‬ ‫كافة‬ ‫ى‬‫االعزاء‬‫ابنتي‬ ‫الى‬ ‫اهديه‬ ‫ثم‬ ‫ومن‬ ‫اوال‬‫مع‬ ‫المغتربة‬‫ابنتيها‬‫المانيا‬ ‫في‬‫واهدي‬‫الى‬ ‫ه‬ ‫من‬ ‫كل‬. ‫به‬ ‫ويعمل‬ ‫الكتاب‬ ‫هذا‬ ‫من‬ ‫يستفاد‬‫حقوق‬ ‫على‬ ‫الحفاظ‬ ‫مع‬ ‫والعلم‬ ‫المعرفة‬ ‫نشر‬ ‫بنية‬ ‫ينشره‬ ‫من‬ ‫كل‬ ‫الى‬ ‫واهديه‬ ‫من‬ ‫بها‬ ‫االستعانة‬ ‫تم‬ ‫التي‬ ‫المصادر‬ ‫كل‬ ‫الى‬ ‫واهديه‬ ‫المؤلف‬‫من‬ ‫حق‬ ‫وانه‬ ‫ورسومات‬ ‫ايضاح‬ ‫ووسائل‬ ‫معلومات‬ ‫التوفيق‬ ‫هللا‬ ‫ومن‬ .................‫حقوقهم‬ ‫المقدمة‬ ‫تقنية‬ ‫في‬ ‫سيما‬ ‫ال‬ ‫المجالت‬ ‫شتى‬ ‫في‬ ‫والتقنية‬ ‫العلوم‬ ‫تطورت‬ ، ‫والحياة‬ ‫الزمن‬ ‫عجلة‬ ‫تقدم‬ ‫مع‬ ‫و‬ ،‫نعيشه‬ ‫الذي‬ ‫الواقع‬ ‫في‬ ‫عن‬ ‫فنتج‬ ، ‫والمعلومات‬ ‫االتصاالت‬‫في‬ ‫هائلة‬ ‫ثورات‬ ‫األمر‬ ‫ذلك‬‫مرونة‬ ‫تعطي‬ ‫التقنية‬ ‫.هذه‬ ‫الشبكات‬ ‫ومنها‬ ،‫التقنيات‬ ‫مجال‬ ‫و‬ ‫القطاعات‬ ‫في‬ ‫العمل‬ ‫لمجرى‬ ‫أكثر‬‫بها‬ ‫تحل‬ ‫التي‬ ‫المؤسسات‬. ‫وقد‬‫في‬ ‫وساعد‬ ،‫المختلفة‬ ‫الخدمات‬ ‫وتبادل‬ ‫المتباعدة‬ ‫األماكن‬ ‫في‬ ‫األفراد‬ ‫بين‬ ‫االتصال‬ ‫إلى‬ ‫للحاجة‬ ً‫ا‬‫نظر‬ ‫الشبكات‬ ‫ظهرت‬ ‫لذلك‬ . ‫والتقني‬ ‫العلمي‬ ‫التطور‬ ‫ذلك‬‫ا‬ ‫دعت‬‫ربط‬ ‫مثل‬ ‫المعلومات‬ ‫مصادر‬ ‫في‬ ‫الشاركة‬ ‫للمستخدم‬ ‫يمكن‬ ‫نظام‬ ‫ِنشاء‬‫ا‬ ‫الى‬ ‫لحاجة‬ ‫بنظام‬ ‫مناطق‬ ‫عدة‬ ‫في‬ ‫المنتشرة‬ ‫الشركة‬ ‫فروع‬‫بعدة‬ ‫الطباعة‬ ‫لة‬ّ‫ا‬ ‫ربط‬ ‫مثل‬ ‫البرامج‬ ‫و‬ ‫األجهزة‬ ‫في‬ ‫المشاركة‬ ‫كذلك‬ ‫و‬ ‫واحد‬ ‫الشبكات‬ ‫فان‬ ‫لذلك‬ .‫خاصة‬ ‫طابعة‬ ‫جهاز‬ ‫لكل‬ ‫يكون‬ ‫أن‬ ‫من‬ ‫بدال‬ ‫أجهزة‬‫عمل‬ ‫بيئة‬ ‫توفر‬ ‫سوف‬‫تمكن‬ ‫سوف‬ ‫التي‬ ‫و‬ ‫مشتركة‬ ‫مسؤلي‬‫المركزي‬ ‫والدعم‬ ‫االدارة‬ ‫من‬ ‫الشركة‬ ‫الشركات‬ ‫احد‬ ‫في‬ ‫كومبيوتر‬ ‫جهاز‬ ‫يوجد‬ ‫ان‬ ‫النادر‬ ‫من‬ ‫واصبح‬ ‫الماضية‬ ‫القليلة‬ ‫السنوات‬ ‫خالل‬ ‫الشبكات‬ ‫اعمال‬ ‫ازدهرت‬ ‫الشرك‬ ‫حتى‬ ‫بل‬ ‫فقط‬ ‫الكبيرة‬ ‫الشبكات‬ ‫على‬ ‫يتوقف‬ ‫ال‬ ‫االمر‬ ‫واصبح‬ ‫كومبيوتر‬ ‫بشبكة‬ ‫متصل‬ ‫غير‬ ‫الكبير‬‫ال‬ ‫ات‬‫والسبب‬ ‫صغيرة‬ ‫جوانب‬ ‫عدة‬ ‫بل‬ ‫واحد‬ ‫جانب‬ ‫تشكل‬ ‫ال‬ ‫الفوائد‬ ‫وهذه‬ ‫الشبكات‬ ‫هذه‬ ‫من‬ ‫عليها‬ ‫كبيرةتعود‬ ‫فوائد‬ ‫من‬ ‫الشركات‬ ‫هذه‬ ‫وجد‬ ‫ما‬ ‫هو‬ ‫نجاحها‬ ‫ووسبب‬ ‫شركو‬ ‫الي‬ ‫االول‬ ‫الحياة‬ ‫عنصر‬ ‫تعتبر‬ ‫التي‬ ‫المعلومات‬ ‫في‬ ‫والمشاركة‬ ‫باالجهزة‬ ‫المشاركة‬ ‫ذلك‬ ‫في‬ ‫بما‬ ‫وا‬ ‫االجهزة‬ ‫انتشار‬ ‫ساعد‬ ‫وقد‬‫والبرامج‬ ‫لمعدات‬‫استخدامها‬ ‫الى‬ ‫والميل‬ ‫الشبادكات‬ ‫بعمل‬ ‫التكاليف‬ ‫في‬ ‫المستمر‬ ‫واالنخفاض‬ ‫من‬ ‫لديك‬ ‫ما‬ ‫خالل‬ ‫من‬ ‫يتم‬ ‫وهذا‬ ‫الشبكات‬ ‫بنصب‬ ‫مختص‬ ‫خبير‬ ‫الى‬ ‫تحتاج‬ ‫ال‬ ‫بحيث‬ ‫التركيب‬ ‫سهلة‬ ‫انها‬ ‫الى‬ ‫باالضافة‬ ‫بكثرة‬ ‫هللا‬ ‫شاء‬ ‫ان‬ ‫الكتاب‬ ‫هذا‬ ‫في‬ ‫اليه‬ ‫اصل‬ ‫ان‬ ‫اريد‬ ‫ما‬ ‫وهذا‬ ‫الشبكات‬ ‫حول‬ ‫واسع‬ ‫فهم‬‫واسع‬ ‫شرح‬ ‫من‬ ‫ساقدمه‬ ‫ما‬ ‫خالل‬ ‫من‬ ‫وكل‬ ‫طبعا‬ ‫الصغير‬ ‫الشبكات‬ ‫يخص‬ ‫هذا‬ ‫نبالغ‬ ‫ال‬ ‫ولكي‬ ‫الشبكات‬ ‫في‬ ‫مختص‬ ‫تقني‬ ‫او‬ ‫خبير‬ ‫الى‬ ‫نحتاج‬ ‫ال‬ ‫سوف‬ ‫فعال‬ ‫بحيث‬ ‫التعقيد‬ ‫زاد‬ ‫كلما‬ ‫الشبكة‬ ‫حجم‬ ‫توسع‬ ‫او‬ ‫كبر‬ ‫ما‬ ‫الشبكة‬ ‫تعريف‬ ‫فيزيائيا‬ ‫بينها‬ ‫فيما‬ ‫المتصلة‬ ‫اسيب‬‫و‬‫الح‬ ‫من‬ ‫مجموعة‬ ‫بالشبكة‬ ‫نقصد‬‫إلـى‬ ‫الوصول‬ ‫منها‬ ‫ألي‬ ‫يمكن‬ ‫بحيث‬‫ا‬‫استخدام‬‫و‬ ‫آلخر‬ ‫اعد‬‫و‬‫وق‬ ‫تطبيقات‬ ‫من‬ ‫ارده‬‫و‬‫م‬‫و‬ ‫بيانات‬‫المصادر‬ ‫من‬ ‫ها‬‫وغير‬ ‫معطيات‬. ، ‫سلك‬ ‫اسطة‬‫و‬‫ب‬ ‫ببعضهما‬ ‫متصلين‬ ‫كمبيوتر‬ ‫جهازين‬ ‫من‬ ‫الشبكة‬ ‫ن‬‫تتكو‬ ‫أشكالها‬ ‫أبسط‬ ‫في‬cable‫يقومان‬ ‫و‬‫البيانات‬ ‫بتبادل‬. ‫إ‬ ‫شبكة‬ ‫من‬ ‫تختلف‬ ‫أسالك‬ ‫اسطة‬‫و‬‫ب‬ ‫اسيب‬‫و‬‫الح‬ ‫وصل‬ُ‫ت‬‫المـستخدمة‬ ‫البنية‬‫و‬ ‫المعتمدة‬ ‫للتقنية‬ ‫تبعا‬ ‫ى‬‫أخر‬ ‫لى‬. ‫السلك‬ ‫وصل‬ ‫عن‬ ‫أما‬cable‫خاصة‬ ‫بطاقة‬ ‫في‬ ‫مأخذ‬ ‫طريق‬ ‫عن‬ ‫فيتم‬ ‫بالحاسوب‬‫موجودة‬‫الحاسـوب‬ ‫فـي‬‫السلك‬ ‫بها‬ ‫ويوصل‬
  • 3. ‫محليـة‬ ‫شـبكة‬ ‫نـدعوها‬ ‫فإننا‬ ‫بعضها‬ ‫مع‬ ‫اسيب‬‫و‬‫الح‬ ‫من‬ ‫متقاربة‬ ‫مجموعة‬ ‫وصل‬ ‫عند‬(Local Area Network)‫أو‬ ‫ا‬‫ا‬‫ر‬‫ختصا‬LAN‫ها‬‫عناصر‬ ‫وتتباعد‬ ‫نسبيا‬ ‫ة‬‫صغير‬ ‫الشبكة‬ ‫هذه‬ ‫ن‬‫وتكو‬‫المستعم‬ ‫األسالك‬ ‫ع‬‫بنو‬ ‫ق‬َّ‫تتعل‬ ‫ة‬‫قصير‬ ‫لمسافات‬،‫لة‬ ‫مـن‬ ‫متقاربـة‬ ‫مجموعة‬ ‫أو‬ ‫بناء‬ ‫في‬ ‫شبكة‬ ‫غالبا‬ ‫وهي‬‫الجامعات‬‫و‬ ‫المعاهد‬ ‫كأبنية‬ ‫األبنية‬. ,‫ة‬‫الصغير‬ ‫الشركات‬‫و‬‫تكبر‬ ‫عندما‬ ‫أما‬ ‫الشبكات‬ ‫من‬ ‫مجموعات‬ ‫بإنشاء‬ ‫نقوم‬ ‫فإننا‬ ‫المسافات‬‫عـن‬ ‫ببعـضها‬ ‫نربطها‬ ‫ثم‬ ‫المحلية‬‫من‬ ‫أسالك‬‫و‬ ‫خاصة‬ ‫عناصر‬ ‫طريق‬ ‫تحتـاج‬ ‫الطويلة‬ ‫المسافات‬ ‫ألن‬ ‫وذلك‬ ،‫الهاتفية‬ ‫كالخطوط‬ ‫خاص‬ ‫ع‬‫نو‬‫النمط‬ ‫هذا‬ ‫نسمي‬ .‫وفعالية‬ ‫عة‬‫سر‬ ‫أكثر‬ ‫نقل‬ ‫وسائط‬ ‫إلى‬ ‫الموسـعة‬ ‫بالشبكات‬wide area networ‫واختصارها‬WAN‫جدا‬ ‫بسيطة‬ ‫محلية‬ ‫لشبكة‬ ‫رسم‬ ‫وهذا‬ ‫الشبكة‬ ‫استعمال‬ ‫من‬ ‫الهدف‬ ‫المعلومات‬‫و‬ ‫البيانات‬ ‫من‬ ‫الهائل‬ ‫الكم‬‫و‬ ‫العمل‬ ‫أساليب‬ ‫في‬ ‫التطور‬‫و‬ ‫الشركات‬‫و‬ ‫المؤسسات‬ ‫حجم‬ ‫إزدياد‬ ‫مع‬ ‫البيانـات‬ ‫هـذه‬ ‫إنتقـال‬ ‫تـسيير‬ ‫مـن‬ ‫للتمكن‬ ‫ملحة‬ ‫حاجة‬ ‫هناك‬ ‫كان‬ ،‫الشركات‬ ‫هذه‬ ‫فيها‬ ‫تتعامل‬ ‫التي‬ ‫العمل‬ ‫سير‬ ‫تعطل‬ ‫ال‬ ‫التي‬ ‫عة‬‫بالسر‬ ‫المعلومات‬‫و‬‫فيمـا‬ ‫الحاسب‬ ‫ة‬‫أجهز‬ ‫ربط‬ ‫ي‬‫الضرور‬ ‫من‬ ‫كان‬ ‫وبالتالي‬ ‫بالشبكات‬ ‫يعرف‬ ‫بما‬ ‫بينها‬،‫المصادر‬ ‫في‬ ‫التشارك‬ ‫هو‬ ‫الشبكة‬ ‫من‬ ‫الدائم‬ ‫الهدف‬ ‫إن‬‫اي‬‫ن‬ِ‫مك‬ُ‫ي‬ ‫ما‬ ‫كل‬‫ل‬‫أن‬ ‫لمستخدم‬ ‫آخر‬ ‫حاسوب‬ ‫على‬ ‫إليه‬ ‫يصل‬‫ك‬‫البيانات‬ ‫اعد‬‫و‬‫وق‬ ‫الملفات‬‫و‬‫امج‬‫ر‬‫الب‬‫و‬‫الطابعات‬‫وكافةاأل‬‫محيطية‬ ‫ة‬‫جهز‬‫للمست‬ ‫تسمح‬ ‫و‬‫خدمين‬ ‫مع‬ ‫اصل‬‫و‬‫بالت‬‫ال‬‫ي‬‫فور‬ ‫بشكل‬ ‫بعض‬. ‫الى‬ ‫سنحتاج‬ ، ‫البيانات‬ ‫سنتبادل‬ ‫كيف‬ ‫الحالة‬ ‫هذه‬ ‫في‬ ، ‫شبكات‬ ‫وجود‬ ‫ن‬‫بدو‬ ‫الكمبيوتر‬ ‫وضع‬ ‫لنتخيل‬ ‫بداية‬‫م‬‫اص‬‫ر‬‫األق‬ ‫ئات‬ ‫النقل‬ ‫وسائل‬ ‫من‬ ‫ها‬‫وغير‬ ‫روم‬ ‫الفالش‬ ‫او‬‫الجهد‬ ‫و‬ ‫للوقت‬ ‫ا‬‫ر‬‫كبي‬ ‫ا‬‫ر‬‫هد‬ ‫يسبب‬ ‫مما‬ ‫آخر‬ ‫الى‬ ‫جهاز‬ ‫من‬ ‫المعلومات‬ ‫لنقل‬. ‫آخر‬ ‫مثال‬ ‫و‬‫فإما‬ ‫الطباعة‬ ‫أردنا‬ ‫إذا‬ ‫الحال‬ ‫هذه‬ ‫في‬ ‫اسب‬‫و‬‫ح‬ ‫عدة‬ ‫و‬ ‫احدة‬‫و‬ ‫طابعة‬ ‫لدينا‬ ‫كان‬ ‫إذا‬‫طابور‬ ‫في‬ ‫بالوقف‬ ‫سنقوم‬
  • 4. ‫كـل‬ ‫إلى‬ ‫الطابعة‬ ‫بنقل‬ ‫سنقـوم‬ ‫أو‬ ، ‫بالطابعة‬ ‫الموصل‬ ‫الجهـاز‬ ‫على‬ ‫انتظار‬‫و‬ ‫يريد‬ ‫ما‬ ‫ليطبع‬ ‫ه‬‫جهاز‬ ‫إلى‬ ‫ليوصلها‬ ‫مستخدم‬ ‫أن‬ ‫ى‬‫نر‬ ‫هنا‬ ‫من‬ ‫و‬ ، ‫كبير‬ ‫عناءا‬ ‫األمـرين‬ ‫كال‬ ‫في‬‫ـتقن‬‫و‬ ‫المعلومات‬ ‫لتبادل‬ ‫المتنامية‬ ‫الحاجة‬ ‫لسد‬ ‫تطورت‬ ‫قد‬ ‫التشبيك‬ ‫ية‬ ‫فعال‬ ‫بشكل‬ ‫ارد‬‫و‬‫الم‬ ‫بروتوكول‬ ‫أو‬ ‫مشتركة‬ ‫لغة‬ ‫استخدام‬ ‫المهم‬ ‫من‬ ‫الحديثة‬ ‫الشبكات‬ ‫في‬Protocol‫تستطيع‬ ‫لكي‬ ‫عليه‬ ‫افق‬‫و‬‫مت‬‫ة‬‫األجهز‬ ‫اآلخر‬ ‫منها‬ ‫كل‬ ‫فهم‬ ‫و‬ ‫البعض‬ ‫بعضها‬ ‫مع‬ ‫االتصال‬ ‫المختلفة‬.‫و‬‫من‬ ‫مجموعة‬ ‫هو‬ ‫البروتوكول‬‫المقاييس‬ ‫أو‬ ‫المعايير‬ ‫كمبيوتر‬ ‫ي‬‫جهاز‬ ‫بين‬ ‫المعلومات‬ ‫لتبادل‬ ‫المستخدمة‬. ‫الشبكات‬ ‫لعمل‬ ‫العامة‬ ‫المتطلبات‬ -1‫الحواسب‬ ‫تشكل‬ ‫لكي‬،‫شبكة‬‫أسالك‬ ‫إما‬ ‫يكون‬ ‫الحالة‬ ‫هذه‬ ‫في‬ ‫و‬ ‫للبيانات‬ ‫ناقل‬ ‫وسط‬ ‫إلى‬ ‫تحتاج‬‫وسط‬ ‫أو‬‫السلكي‬. -2، ‫ربـط‬ ‫أداة‬ ‫أو‬ ‫موائم‬ ‫إلى‬ ‫الحواسب‬ ‫هذه‬ ‫تحتاج‬ ‫كما‬Adapter‫األجهـزة‬ ‫هذه‬ ‫بوصل‬ ‫لتقـوم‬‫للشبكـة‬ ‫المكونة‬ ‫باألسالك‬ ‫الشبكة‬ ‫واجهة‬ ‫بطاقـة‬ ‫الموائمات‬ ‫هذه‬ ‫تسمى‬ ‫و‬Interface CardNetwork‫الـــ‬ ‫وحاليا‬Adapter‫ضمن‬ ‫موجود‬ ‫الـــ‬mother board‫يسمى‬ ‫والذي‬build in 3-‫ح‬‫اسبة‬‫اس‬ ‫عليها‬ ‫يطلق‬ ‫الحالية‬ ‫الشبكات‬ ‫في‬ ‫الموارد‬ ‫أو‬ ‫البيانات‬ ‫تقدم‬، ‫مـزودات‬ ‫م‬Servers‫و‬‫تستفيد‬ ‫التي‬ ‫حواسب‬ ‫الموارد‬ ‫أو‬ ‫البيانات‬ ‫هذه‬ ‫من‬‫تسمى‬ ‫والتي‬‫زبائن‬Clients 4-‫مثبت‬ ‫شبكات‬ ‫برنامج‬ ‫إلى‬ ‫الشبكة‬ ‫تحتاج‬‫ه‬، ‫زبائن‬ ‫أو‬ ‫مزودات‬ ‫كانت‬ ‫سواء‬ ‫بالشبكة‬ ‫المتصلة‬ ‫األجهزة‬ ‫على‬‫هذا‬ ‫و‬ ، ‫شبكات‬ ‫تشغيل‬ ‫نظام‬ ‫يكون‬ ‫إما‬ ‫البرنامج‬( Network Operating System ) NOS‫يكون‬ ‫أو‬‫تشغيل‬ ‫نظام‬‫بمختلف‬ ( ‫انواعه‬Windows)‫هـذا‬ ‫يقوم‬‫ال‬‫نظام‬‫المزود‬ ‫و‬ ‫الزبون‬ ‫بين‬ ‫االتصال‬ ‫صيانة‬ ‫و‬ ‫الشبكة‬ ‫بمكونات‬ ‫بالتحكم‬ 5-‫السلكية‬ ‫او‬ ‫سلكية‬ ‫وسائط‬: ‫منها‬ ‫ونذكر‬ ‫اع‬‫و‬‫ان‬ ‫عدة‬ ‫على‬ ‫ن‬‫وتكو‬ ‫بينها‬ ‫فيما‬ ‫الحاسبات‬ ‫لربط‬ ‫مجدولة‬ ‫مزدوجة‬ ‫أسالك‬Twisted pair cable‫تكو‬ ‫و‬‫غير‬ ‫أو‬ ‫مغطاة‬ ‫إما‬ ‫األسالك‬ ‫هذه‬ ‫ن‬ . (Shielded or Unshielded)‫واقية‬ ‫بطبقة‬ ‫مغطاة‬ ‫المحوري‬ ‫السلك‬Coaxial cable ‫البصري‬ ‫األلياف‬ ‫أسالك‬‫ه‬. Optic Cable ‫وسط‬‫السلكي‬ ‫اتصال‬Wireless transmission media
  • 5.
  • 6.
  • 7. ‫الشبكات‬ ‫أصناف‬ ‫ب‬ ‫الحاسوبية‬ ‫الشبكات‬ ‫تصنيف‬ ‫يمكن‬‫ـي‬‫ت‬‫ال‬ ‫ـة‬‫ي‬‫اف‬‫ر‬‫الجغ‬ ‫المساحة‬ ‫حسب‬ ‫ئيسة‬‫ر‬ ‫اع‬‫و‬‫أن‬ ‫بعة‬‫ر‬‫أ‬ ‫إلى‬ ‫عام‬ ‫شكل‬‫تغ‬‫عة‬‫وسر‬ ‫طيها‬ ‫الشبكة‬ ‫إلى‬ ‫بط‬‫ر‬‫لل‬ ‫القابل‬ ‫المستخدمين‬ ‫عدد‬ ‫إلى‬ ً‫ة‬‫إضاف‬ ،‫بها‬ ‫تسمح‬ ‫التي‬ ‫المعطيات‬ ‫نقل‬‫هي‬ ‫اع‬‫و‬‫االن‬ ‫وهذه‬. .1‫المحلية‬ ‫الشبكات‬LANs .2‫إقليمية‬ ‫شبكات‬MANs .3‫اسعة‬‫و‬‫ال‬ ‫المناطق‬ ‫شبكات‬WANs 4.‫نيت‬‫ر‬‫االنت‬Internet ‫أن‬ ‫ـن‬‫ك‬‫يم‬ ‫ـذي‬‫ل‬‫ا‬ ‫المستمر‬ ‫للتطور‬ ‫تخضع‬ ‫الشبكات‬ ‫بأن‬ ‫العلم‬ ‫مع‬ ‫المتبع‬ ‫التصنيف‬ ‫التالي‬ ‫الجدول‬ ‫يوضح‬ ‫فيه‬ ‫الموجودة‬ ‫المعلومات‬ ‫على‬ ‫يؤثر‬ ‫آخر‬ ‫مكان‬ ‫ع‬‫نو‬ ‫يحل‬ ‫أن‬ ‫يصلح‬ ‫ال‬‫و‬ ‫خاصة‬ ‫ة‬‫ز‬‫مي‬ ‫له‬ ‫بعة‬‫ر‬‫األ‬ ‫اع‬‫و‬‫األن‬ ‫هذه‬ ‫من‬ ‫ع‬‫نو‬ ‫وكل‬. ‫الشبك‬‫المحلية‬ ‫ات‬Local Area Network (LAN) ‫فشبكة‬LAN‫المعدات‬ ‫وتوفر‬ ‫برخص‬ ‫وتتميز‬ ‫ة‬‫ر‬‫متجاو‬ ‫بنايات‬ ‫أو‬ ‫بناية‬ ‫مثل‬ ‫احد‬‫و‬ ‫بمكان‬ ‫تتقيد‬ ‫المحلية‬‫الالزمة‬‫وهي‬ .‫لها‬ ‫تشمل‬ ‫أو‬ ‫المبنى‬ ‫كامل‬ ‫تشمل‬ ‫أو‬ ‫مبنى‬ ‫في‬ ‫احد‬‫و‬ ‫طابق‬ ‫ضمن‬ ‫توجد‬ ‫عادة‬ ‫ة‬‫ر‬‫صغي‬ ‫شبكة‬.‫بة‬‫ر‬‫المتقا‬ ‫المباني‬ ‫من‬ ‫مجموعة‬ ‫المحلي‬ ‫الشبكة‬‫المسافة‬ ‫محدودة‬ ‫شبكة‬ ‫هي‬ ‫ة‬. *‫أو‬ ‫المناطقية‬ ‫الشبكات‬( Metropolitan Area Network) MAN ‫شبكات‬MAN‫تحت‬ ‫تقع‬ ‫ال‬‫ز‬‫ت‬ ‫ما‬ ‫ولكنها‬ ‫شاسعة‬ ‫افية‬‫ر‬‫جغ‬ ‫مناطق‬ ‫عبر‬ ‫البيانات‬ ‫لنقل‬ ‫صممت‬ ‫اإلقليمية‬‫ا‬ ‫مسمى‬‫لمحلية‬ ‫ا‬ ‫من‬ ‫ع‬‫النو‬ ‫هذا‬ ‫بط‬‫ر‬ ‫في‬ ‫ويستخدم‬ ‫ة‬‫ر‬‫متجاو‬ ‫مدينتين‬ ‫او‬ ‫مدينة‬ ‫بط‬‫ر‬‫ل‬ ‫تصلح‬ ‫وهي‬‫ـشبكات‬‫ل‬‫ال‬ ‫او‬ ‫ية‬‫ر‬‫البص‬ ‫األلياف‬‫وسائل‬
  • 8. ‫ـبكات‬‫ش‬ ‫و‬ ‫فائقة‬ ‫عات‬‫سر‬ ‫تقدم‬ ‫التقنية‬ ‫فهذه‬ ‫قمية‬‫ر‬‫ال‬MAN‫أن‬ ‫ـن‬‫ك‬‫يم‬‫شبكات‬ ‫من‬ ‫عدد‬ ‫على‬ ‫تحتوي‬LANs‫وتتميز‬ ‫وصيانتها‬ ‫مكلفة‬ ‫أنها‬ ‫عيوبها‬ ‫ومن‬ ‫الفاعلية‬ ‫و‬ ‫عة‬‫بالسر‬‫صعبة‬. : *‫الشبكات‬‫اسعة‬‫و‬‫ال‬Wide Area Networks (WAN) ‫اسعة‬‫و‬‫ال‬ ‫المناطق‬ ‫شبكات‬ ‫اما‬WANs‫ـضها‬‫ع‬‫ب‬ ‫ـع‬‫م‬ ‫الدول‬ ‫بط‬‫ر‬ ‫مثل‬ ‫جدا‬ ‫ة‬‫ر‬‫كبي‬ ‫مساحات‬ ‫تغطي‬ ‫فهي‬ ‫إال‬ ‫ـل‬‫ق‬‫تن‬ ‫ال‬ ‫البينات‬ ‫من‬ ‫ة‬‫ر‬‫كبي‬ ‫كميات‬ ‫وتنقل‬ ‫ة‬‫ز‬‫األجه‬ ‫آالف‬ ‫بط‬‫ر‬‫ت‬ ‫انها‬ ‫ع‬‫النو‬ ‫هذه‬ ‫ات‬‫ز‬‫ممي‬ ‫ومن‬ ‫البعض‬ ‫الصيانة‬‫و‬ ‫التشغيل‬ ‫صعبة‬ ‫جدا‬ ‫غالية‬ ‫ة‬‫ز‬‫أجه‬‫و‬ ‫امج‬‫ر‬‫ب‬ ‫إلى‬ ‫تحتاج‬ ‫أنها‬ ‫عيوبها‬ ‫ومن‬ ‫بها‬. *‫االنترنت‬ ‫شبكة‬: Internet ‫االن‬‫اع‬‫و‬‫ـ‬‫ن‬‫ا‬ ‫كل‬ ‫داخلها‬ ‫في‬ ‫وضمت‬ ‫انتشرت‬‫و‬ ‫توسعت‬ ‫فلقد‬ ‫العالمية‬ ‫الشبكة‬ ‫تعتبر‬ ، ‫الشبكات‬ ‫شبكة‬ ‫نت‬‫ر‬‫ت‬ .WAN / MAN / LAN‫الشبكات‬ ‫الشبكة‬ ‫طبولوجيات‬: ‫مع‬ ‫اسب‬‫و‬‫الح‬ ‫توصيل‬ ‫عليه‬ ‫ن‬‫سيكو‬ ‫الذي‬ ‫الشكل‬ ‫على‬ ‫يطلق‬ ‫الشبكة‬ ‫طبولوجيات‬‫اال‬ ‫هذه‬ ‫ج‬‫وتندر‬ ‫البعض‬ ‫بعضها‬‫شكال‬ ‫وهي‬ ‫ئيسية‬‫ر‬ ‫مسميات‬ ‫ثالث‬ ‫تحت‬: *‫الخطية‬ ‫الشبكة‬. *‫الحلقية‬ ‫الشبكة‬ *‫النجمية‬ ‫الشبكة‬ *‫الخطية‬ ‫الشبكة‬
  • 9. ‫ـه‬‫ن‬‫م‬ ‫ع‬‫ـر‬‫ف‬‫وتت‬ ‫ئيسي‬‫ر‬ ‫ناقل‬ ‫يق‬‫ر‬‫ط‬ ‫عن‬ ‫البيانات‬ ‫تبادل‬ ‫يتم‬ ‫حيث‬ ‫للشبكات‬ ‫تصميم‬ ‫أبسط‬ ‫ع‬‫النو‬ ‫هذا‬ ‫يعتبر‬‫ا‬‫ى‬‫األخر‬ ‫ة‬‫ز‬‫ألجه‬. ‫و‬ ‫أسهل‬ ‫وبنيتها‬ ‫الخطي‬ ‫الناقل‬ ‫شبكة‬ ‫أيضا‬ ‫تسمى‬ ‫كما‬‫ـشبكة‬‫ل‬‫ا‬ ‫على‬ ‫وحيد‬ ‫كابل‬ ‫من‬ ‫تتألف‬ ‫فهي‬ ‫بنية‬ ‫أبسط‬‫ت‬‫كل‬ ‫به‬ ‫تصل‬ ‫كافة‬ ‫إلى‬ ‫الرسالة‬ ‫هذه‬ ‫وتنتقل‬ (‫)جهاز‬ ‫عقدة‬ ‫أي‬ ‫إلى‬ ‫يرسل‬ ‫أن‬ ‫جهاز‬ ‫أي‬ ‫ويستطيع‬ ‫ة‬‫ز‬‫األجه‬‫الش‬ ‫على‬ ‫الموجودة‬ ‫العقد‬‫بكة‬ ‫هو‬ ‫اللحظة‬ ‫هذه‬ ‫في‬ ‫المرسل‬ ‫ن‬‫ويكو‬ ‫له‬ ‫المرسله‬ ‫إال‬ ‫ائتها‬‫ر‬‫ق‬ ‫يستطيع‬ ‫ال‬ ‫ولكن‬‫ينته‬ ‫حتى‬ ‫الشبكة‬ ‫على‬ ‫المسيطر‬‫عملية‬ ‫من‬ ‫ي‬ ‫اإلرسال‬. ‫ـسلبيات‬‫ل‬‫ا‬ ‫ـن‬‫م‬‫و‬ ‫التكلفة‬ ‫حيث‬ ‫من‬ ‫ورخيصة‬ ‫التركيب‬ ‫سهلة‬ ‫أنها‬ ‫الخطي‬ ‫الناقل‬ ‫شبكة‬ ‫في‬ ‫المحاسن‬ ‫من‬‫صعوب‬‫تحدد‬ ‫ة‬ ‫ا‬‫ـن‬‫م‬ ،‫األداء‬ ‫عة‬‫سر‬ ‫على‬ ‫الشبكة‬ ‫على‬ ‫الموجودة‬ ‫العقد‬ ‫عدد‬ ‫يؤثر‬ ‫كما‬ ‫الشبكة‬ ‫على‬ ‫لمشكلة‬‫إذ‬ ‫أنه‬ ‫أيضا‬ ‫ع‬‫النو‬ ‫هذا‬ ‫عيوب‬‫ا‬ ‫جميع‬ ‫تتعطل‬ ‫ئيسي‬‫ر‬‫ال‬ ‫الناقل‬ ‫تعطل‬‫الحاجة‬ ‫عند‬ ‫مالئم‬ ‫غير‬ ‫أنه‬ ‫كما‬ ‫الشبكة‬‫كبير‬ ‫بشكل‬ ‫الشبكة‬ ‫توسعة‬ ‫إلى‬. *‫الحلقية‬ ‫الشبكة‬ ‫أو‬ ‫ئيسي‬‫ر‬ ‫ناقل‬ ‫وسط‬ ‫على‬ ‫يحتوي‬ ‫ال‬ ‫أنه‬ ‫إذ‬ ‫ى‬‫األخر‬ ‫التصميمات‬ ‫عن‬ ‫مختلف‬ ‫التصميمات‬ ‫من‬ ‫ع‬‫النو‬ ‫هذا‬‫جهاز‬ HUB‫نا‬ ‫كوسط‬ ‫يعمل‬ ‫الشبكة‬ ‫في‬ ‫جهاز‬ ‫كل‬ ّ‫إن‬ ‫بل‬‫ـدهما‬‫ح‬‫أ‬ ‫ناقل‬ ‫بوسطي‬ ‫اتصاله‬ ‫عن‬ ‫للبيانات‬ ‫قل‬‫المرس‬ ‫للجهاز‬‫ل‬ ‫المستقبل‬ ‫للجهاز‬ ‫االخر‬‫و‬. ‫و‬‫إلى‬ ‫عقدة‬ ‫من‬ ‫ات‬‫ر‬‫اإلشا‬ ‫تنتقل‬ ‫حيث‬ ‫ية‬‫ر‬‫النظ‬ ‫الناحية‬ ‫من‬ ‫األقل‬ ‫على‬ ‫ي‬‫الدائر‬ ‫الشكل‬ ‫على‬ ‫ن‬‫تكو‬ ‫شبكة‬ ‫هي‬‫عق‬‫ده‬‫ى‬‫أخر‬ ‫ـ‬‫ت‬ ‫ـدة‬‫ق‬‫وع‬ ‫لها‬ ‫ترسل‬ ‫عقدة‬ :‫مباشر‬ ‫بشكل‬ ‫دتين‬ ‫مع‬ ‫عقدة‬ ‫كل‬ ‫وتتصل‬ ‫فقط‬ ‫احد‬‫و‬ ‫إتجاه‬ ‫في‬‫سبقبل‬‫ت‬ ‫وهي‬ ‫منها‬‫بشكل‬ ‫شارك‬ ‫ة‬‫ر‬‫اإلشا‬ ‫بتقوية‬ ‫تقوم‬ ‫الحاالت‬ ‫بعض‬ ‫وفي‬ ‫الشبكة‬ ‫عبر‬ ‫رسالة‬ ‫أي‬ ‫إرسال‬ ‫في‬ ‫فعال‬‫التالي‬ ‫العقدة‬ ‫إلى‬ ‫ها‬‫ير‬‫ر‬‫تم‬ ‫قبل‬‫في‬ ‫وهي‬ ‫ة‬ ‫انه‬ ‫ع‬‫النو‬ ‫هذا‬ ‫محاسن‬ ‫من‬ .‫الخطي‬ ‫الناقل‬ ‫شبكة‬ ‫عكس‬ ‫الحالة‬ ‫هذه‬‫حدوث‬ ‫عند‬ ‫أنه‬ ‫سلبياته‬ ‫ومن‬ ‫ورخيص‬ ‫التركيب‬ ‫سهل‬ ‫ذ‬‫ا‬‫و‬ ‫التحديد‬ ‫يصعب‬ ‫مشكلة‬‫ـف‬‫ق‬‫تتو‬ ‫الكابل‬ ‫انقطع‬ ‫ا‬‫كامل‬ ‫بشكل‬ ‫الشبكة‬.
  • 10. : *‫النجمية‬ ‫الشبكة‬ ‫ـاز‬‫ه‬‫ج‬ ‫ـى‬‫ل‬‫ع‬ ‫أساسي‬ ‫بشكل‬ ‫يعتمد‬ ‫أنه‬ ‫إذ‬ ‫الشبكات‬ ‫في‬ ‫التصميمات‬ ‫اع‬‫و‬‫أن‬ ‫أشهر‬ ‫و‬ ‫أفضل‬ ‫من‬ ‫ع‬‫النو‬ ‫هذا‬‫ي‬ ‫شبكي‬‫سمى‬ ‫ي‬‫المركز‬ ‫المجمع‬(‫هب‬ ‫ال‬HUB( ‫السويج‬ ‫او‬ )SWITCH)‫الذي‬‫يتم‬ ‫بحيث‬ ‫به‬ ‫الشبكة‬ ‫ة‬‫ز‬‫أجه‬ ‫جميع‬ ‫توصل‬ ‫البيانات‬ ‫تبادل‬‫يقه‬‫ر‬‫ط‬ ‫عن‬. ‫ي‬‫جهاز‬ ‫بط‬‫ر‬ ‫نستطيع‬ ‫فإننا‬ ‫الشبكة‬ ‫في‬ ‫المستخدمين‬ ‫يادة‬‫ز‬ ‫إلى‬ ‫الحاجة‬ ‫عند‬(HUB)( ‫السويج‬ ‫او‬SWITCH) ‫ـبعض‬‫ل‬‫ا‬ ‫ـضهما‬‫ع‬‫ب‬ ‫مع‬‫المنافذ‬ ‫من‬ ‫أكبر‬ ‫عدد‬ ‫على‬ ‫للحصول‬. ‫يسهل‬ ‫أنه‬ ‫الشبكات‬ ‫من‬ ‫ع‬‫النو‬ ‫هذا‬ ‫حسنات‬ ‫اهم‬ ‫ومن‬‫اذا‬ ‫المشكلة‬ ‫تحدد‬ ‫وسهولة‬ ‫منه‬ ‫العقد‬ ‫عزل‬ ‫أو‬ ‫إضافة‬‫و‬ ،‫حدثت‬‫عزل‬ ‫في‬ ‫عطل‬ ‫إذاحصل‬ ‫الشبكات‬ ‫من‬ ‫ع‬‫النو‬ ‫هذا‬ ‫مساوئ‬ ‫ومن‬ .‫اء‬‫ز‬‫األج‬ ‫باقي‬ ‫على‬ ‫يؤثر‬ ‫ال‬ ‫الشبكة‬ ‫من‬ ‫ء‬‫جز‬ ‫أي‬HUB‫او‬ ( ‫السويج‬SWITCH)‫تتعطل‬ ‫سوف‬ ‫الشبكة‬ ‫جميع‬ ‫فإن‬‫من‬ ‫كل‬ ‫بين‬ ‫الفرق‬ ‫نستعرض‬ ‫سوف‬ ‫المقال‬ ‫هذا‬ ‫خالل‬ ‫والس‬ ‫الهب‬‫ويتش‬‫منهم‬ ‫لكل‬ ‫المميزات‬ ‫واهم‬
  • 11. ‫*الهب‬Hub‫*الجسر‬Bridge‫*السويتش‬switch ‫الهب‬:Hub ‫المكتوب‬ ‫قراءة‬ ‫خالل‬ ‫من‬ ‫اال‬ ‫والسوتش‬ ‫الهب‬ ‫بين‬ ‫التفرقة‬ ‫العادى‬ ‫للمستخدم‬ ‫يمكن‬ ‫ال‬ ‫بحيث‬ ‫بالسوتش‬ ‫شبيه‬ ‫جهاز‬ ‫هو‬ ‫الشبك‬ ‫فى‬ ‫بعضها‬ ‫مع‬ ‫األجهزة‬ ‫لربط‬ ً‫ا‬‫قديم‬ ‫الهب‬ ‫يستعمل‬ ‫وكان‬ ،‫عليها‬‫على‬ ‫يحتوى‬ ‫الغالب‬ ‫وفى‬ ‫الواحدة‬ ‫ة‬4‫او‬8‫او‬ 61‫او‬23‫فتحة‬‫او‬port‫موجات‬ ‫وكأنها‬ ‫البيانات‬ ‫مع‬ ‫ويتعمل‬ ‫للغاية‬ ‫بطىء‬ ‫جهاز‬ ‫أنه‬ ‫الهب‬ ‫يعيب‬ ‫لألسف‬ ‫ولكن‬ ‫عنوان‬ ‫يعرف‬ ‫وال‬ ‫شىء‬ ‫أى‬ ‫يفهم‬ ‫وال‬ ‫كهربائية‬IP‫بنظام‬ ‫الواحدة‬ ‫الشبكة‬ ‫فى‬ ‫األجهزة‬ ‫بين‬ ‫البيانات‬ ‫بأرسال‬ ‫ويقوم‬ ‫ف‬ ‫ويسبب‬ ‫كاست‬ ‫البرو‬‫الشبكة‬ ‫بطىء‬ ‫ى‬ ‫كيف‬‫يعمل‬‫الهب‬‫فى‬‫الشبكة‬: ‫جهاز‬ ‫من‬ ‫وليكن‬ ‫الشبكة‬ ‫داخل‬ ‫بيانات‬ ‫بأرسال‬ ‫مستخدم‬ ‫أى‬ ‫يقوم‬ ‫عندما‬pc 1‫الجهاز‬ ‫الى‬pc 5‫على‬ ‫تمر‬ ‫البيانات‬ ‫فأن‬ ‫فى‬ ‫هو‬ ‫كما‬ ‫مباشر‬ ‫بشكل‬ ‫أرسالها‬ ‫من‬ ً‫ال‬‫بد‬ ‫المقصود‬ ‫الجهاز‬ ‫الى‬ ‫تصل‬ ‫ان‬ ‫الى‬ ‫الشبكة‬ ‫نفس‬ ‫فى‬ ‫األخرى‬ ‫األجهزة‬ ‫كل‬ ‫ب‬ ،‫السويتش‬‫الجهاز‬ ‫يقوم‬ ‫عندما‬ ‫ذلك‬ ‫الى‬ ‫األضافة‬pc 5‫اما‬ ‫الهب‬ ‫الى‬ ‫أخرى‬ ‫مرة‬ ‫بأرجاعها‬ ‫يقوم‬ ‫لن‬ ‫البيانات‬ ‫بأستالم‬ ‫المقصود‬ ‫الحهاز‬ ‫الى‬ ‫أيصالها‬ ‫بهدف‬ ‫الهب‬ ‫الى‬ ‫أخرى‬ ‫مرة‬ ‫البيانات‬ ‫بأرجاع‬ ‫تقوم‬ ‫الشبكة‬ ‫فى‬ ‫الشبكة‬ ‫فى‬ ‫األجهزة‬ ‫باقى‬ pc 5‫ال‬ ‫ام‬ ‫البيانات‬ ‫أستلم‬ ‫الجهاز‬ ‫هل‬ ‫يعرف‬ ‫ال‬ ‫الهب‬ ‫الن‬ ‫وذلك‬‫عملية‬ ‫تستمر‬ ‫سوف‬ ‫الطريقة‬ ‫وبهذه‬ ‫أخرى‬ ‫عيب‬ ‫وهو‬ ) ‫الشبكة‬ ‫داخل‬ ‫الداتا‬ ‫او‬ ‫البيانات‬ ‫مرور‬ ‫أستمرارية‬ ( ‫مستمر‬ ‫بشكل‬ ‫الشبكة‬ ‫داخل‬ ‫المقصود‬ ‫الجهاز‬ ‫الى‬ ‫البيانات‬ ‫ارسال‬ ‫بأسم‬ ‫يسمى‬ ‫ما‬ ‫او‬ ‫الشبكة‬ ‫فى‬ ‫كثيرة‬ ‫مشاكل‬ ‫فى‬ ‫ويتسبب‬loop‫مما‬ ً‫ا‬‫جد‬ ‫غبى‬ ‫جهاز‬ ‫الهب‬ ‫يعتبر‬ ‫الشبكة،لهذا‬ ‫موت‬ ‫او‬ ‫أدى‬‫األن‬ ‫حتى‬ ‫أستمرارة‬ ‫عدم‬ ‫الى‬. ‫البيانات‬ ‫هذه‬ ‫كانت‬ ‫سواء‬ ‫به‬ ‫المتصلة‬ ‫االجهزة‬ ‫جميع‬ ‫الى‬ ‫البيانات‬ ‫يمرر‬ ‫انه‬ ‫وكيف‬ ‫الهب‬ ‫عمل‬ ‫طريقة‬ ‫تبين‬ ‫صورة‬ ‫هذه‬ ‫ال‬ ‫ام‬ ‫تهمها‬: ‫ليست‬ ‫انها‬ ‫بعد‬ ‫فيما‬ ‫لتكتشف‬ ‫بمعالجتها‬ ‫تبدأ‬ ‫وسوف‬ ‫البينات‬ ‫تهمها‬ ‫ال‬ ‫اجهزة‬ ‫الى‬ ‫ذاهبة‬ ‫البيانات‬ ‫ان‬ ‫يبين‬ ‫المقطع‬ ‫الخط‬ ‫مو‬‫ولسعة‬ ‫للوقت‬ ‫اهدار‬ ‫فيه‬ ‫مما‬ ،‫الباقي‬ ‫فتهمل‬ ‫اليها‬ ‫جهة‬(Bandwidth)‫الشبكة‬.
  • 12. ‫الخالصة‬: *‫ال‬ ‫يوصل‬Hub‫محلية‬ ‫شبكة‬ ‫لتكوين‬ ‫البعض‬ ‫ببعضها‬ ‫االجهزة‬ ‫من‬ ‫مجموعة‬. *‫عدا‬ ‫ما‬ ‫به‬ ‫المتصلة‬ ‫االخرى‬ ‫المنافذ‬ ‫جميع‬ ‫عبر‬ ‫ارسالها‬ ‫باعادة‬ ‫يقوم‬ ‫ثم‬ ‫ما‬ ‫منفذ‬ ‫عبر‬ ‫تصله‬ ‫التي‬ ‫االشارة‬ ‫بتكرير‬ ‫يقوم‬ ‫ا‬‫محتواها‬ ‫في‬ ‫التدقيق‬ ‫دون‬ ‫و‬ ،‫البيانات‬ ‫هذه‬ ‫منه‬ ‫اتت‬ ‫الذي‬ ‫لمنفذ‬ . ‫ا‬‫ل‬‫جسر‬Bridge ‫قسمين‬ ‫الى‬ ‫كبيرة‬ ‫محلية‬ ‫شبكة‬ ‫لتقسيم‬ ‫يستخدم‬(‫مثال‬ ‫هبين‬ ‫بين‬ ‫يربط‬2Hubs‫كل‬ ‫بحيث‬Hub‫من‬ ‫مجموعة‬ ‫يربط‬ ‫االجهزة‬)‫ولما‬ ‫كيف‬ ‫لمعرفة‬ ‫نأتي‬ ‫للشبكة‬ ‫اضافية‬ ‫سعة‬ ‫الضافة‬ ‫اختراعه‬ ‫وتم‬ ..‫الهب‬ ‫من‬ ‫اذكى‬ ‫وهو‬‫ذا؟‬ *:‫منها‬ ‫بد‬ ‫ال‬ ‫معلومة‬ ‫الكرت‬ ‫بهذا‬ ‫خاص‬ ‫عنوان‬ ‫يوجد‬ ،‫شبكة‬ ‫كرت‬ ‫به‬ ‫جهاز‬ ‫لكل‬‫يسمى‬( MAC Address)‫محفوظ‬ ‫العنوان‬ ‫هذا‬ ‫ويكون‬ ‫غيره‬ ‫عن‬ ‫الجهاز‬ ‫تمييز‬ ‫يتم‬ ‫لكي‬ )‫اليد‬ ‫بصمة‬ ‫(مثل‬ ‫ثاني‬ ‫كرت‬ ‫اي‬ ‫في‬ ‫يوجد‬ ‫ال‬ ‫عنوان‬ ‫له‬ ‫كرت‬ ‫وكل‬ ..‫المصنع‬ ‫من‬ ‫بالكرت‬ ‫عن‬ ‫هو‬ ‫هذا‬ ..‫اخرى‬ ‫بعبارة‬‫ال‬ ‫وان‬Unicast‫سابقا‬ ‫عنه‬ ‫تحدثت‬ ‫الذي‬ MAC Address ‫الصلبة‬ ‫لألجزاء‬ ‫ُعطى‬‫ي‬ ‫الذي‬ ّ‫ي‬‫الحقيق‬ ‫أو‬ ‫الثابت‬ ‫أو‬ ‫الفيزيائي‬ ‫العنوان‬ ‫هو‬‫با‬ ‫المتصلة‬ ‫الوسائط‬‫ﻹ‬‫بطاقة‬ ‫مثل‬ ،‫ّة‬‫ي‬‫المحل‬ ‫بالشبكة‬ ‫أو‬ ‫نترنت‬ ،‫الشبكة‬‫وغيرها‬ ،‫وايفاي‬ ،‫إيثرنت‬ ،‫بلوتوث‬ ،‫الشبكية‬ ‫والمبدالت‬ ‫عات‬ّ‫الموز‬ ،‫المودم‬ ‫وه‬‫لـ‬ ‫اختصار‬ ‫و‬Media Access Control address‫من‬ ‫العنوان‬ ‫هذا‬ ‫ويتكون‬ ،)‫الوسائط‬ ‫وصول‬ ‫تحكم‬ ‫(عنوان‬21 ‫(طولها‬ ‫عشرية‬ ‫ست‬ ‫أرقام‬ ‫ذات‬ ‫خانة‬84‫ا‬ ‫الصيغتين‬ ‫من‬ ‫واحد‬ ‫في‬ ‫كتابتها‬ ‫ويتم‬ ،)‫بت‬‫ﻵ‬‫تيتين‬: MM:MM:MM:SS:SS:SS MM-MM-MM-SS-SS-SS ‫ا‬ ‫النصف‬ ‫ويحتوي‬‫ﻷ‬‫تعريفي‬ ‫رقم‬ ‫على‬ ‫العنوان‬ ‫من‬ ‫ول‬‫لديها‬ ‫شركة‬ ‫وكل‬ ،‫الصلب‬ ‫الجزء‬ ‫أو‬ ‫الوسيط‬ ‫لذلك‬ ‫عة‬ّ‫ن‬‫المص‬ ‫بالشركة‬ ‫خاص‬ ‫ا‬ ‫النصف‬ ‫في‬ ‫مخصص‬ ‫تعريفي‬ ‫رقم‬‫ﻷ‬‫اﻷرقام‬ ‫هذه‬ ‫تنظيم‬ ‫ويتم‬ ،‫أخرى‬ ‫شركة‬ ‫لدى‬ ‫الموجود‬ ‫الرقم‬ ‫عن‬ ‫يختلف‬ ‫العنوان‬ ‫من‬ ‫ول‬ ‫ا‬ ‫معايير‬ ‫هيئة‬ ‫بواسطة‬ ‫التعريفية‬‫ﻹ‬‫التسلسلي‬ ‫الرقم‬ ‫ل‬ّ‫فيمث‬ ‫العنوان‬ ‫من‬ ‫الثاني‬ ‫النصف‬ ‫ّا‬‫م‬‫وأ‬ ،‫نترنت‬‫بالوسيط‬ ‫الخاص‬‫الصلب‬ ‫الجزء‬ ‫ل‬ّ‫المحو‬‫تصنيعه‬ ‫تم‬ ‫الذي‬ ،‫الجهاز‬. – ‫:مثال‬ ‫في‬ ‫التعريفي‬ ‫الرقم‬ ‫هو‬ ‫والدليل‬ ،‫إنتل‬ ‫شركة‬ ‫بواسطة‬ ‫ع‬ّ‫ن‬‫مص‬ ‫الصلب‬ ‫الجزء‬ ‫هذا‬ ‫أن‬ ‫ح‬ّ‫ض‬‫يو‬ ،‫أمامك‬ ‫ّن‬‫ي‬‫المب‬ ‫أدريس‬ ‫ماك‬ ‫عنوان‬ 00 ‫وهو‬ )‫(البادئة‬ ‫اﻷول‬ ‫النصف‬A0C9 ‫تسلسلي‬ ‫رقم‬ ‫فهو‬ ‫العنوان‬ ‫من‬ ‫تبقى‬ ‫ما‬ ‫وأما‬ ،‫إنتل‬ ‫بشركة‬ ‫الخاص‬ Serial Number ‫الصلب‬ ‫الجزء‬ ‫.لذلك‬
  • 13. ‫الـ‬ ‫بصمة‬ ‫مثل‬ ‫هو‬ ‫أدريس‬ ‫ماك‬ ‫فإن‬ ،‫عام‬ ‫وبشكل‬DNA‫يمكن‬ ‫ال‬ ‫أنه‬ ّ‫إذ‬ ،‫ﻷ‬،‫آخر‬ ‫عنوان‬ ‫مع‬ ‫يتطابق‬ ‫أن‬ ‫العالم‬ ‫في‬ ‫ماك‬ ‫عنوان‬ ‫ي‬ ‫واحدة‬ ‫كل‬ ‫فلدى‬ ،‫العالم‬ ‫في‬ ‫أخرى‬ ‫شبكة‬ ‫لبطاقة‬ ‫ماك‬ ‫عنوان‬ ‫مع‬ ‫شبكة‬ ‫لبطاقة‬ ‫ماك‬ ‫عنوان‬ ‫يتطابق‬ ‫أن‬ ‫المستحيل‬ ‫من‬ :‫فمثال‬‫ع‬‫نوان‬ ‫مختلف‬ Unicast (‫الوجهة‬ ‫فريد‬ ‫البث‬‫أو‬‫الفريد‬ ‫البث‬‫أو‬‫المنفرد‬ ‫البث‬‫أو‬‫اﻷحادي‬ ‫البث‬(‫باﻹنجليزية‬Unicast)(‫و‬‫مستخدم‬ ‫صطلح‬ُ‫م‬ َ‫هو‬ ‫في‬‫الحاسوب‬ ‫شبكات‬‫واحد‬ ‫مرسل‬ ‫ناك‬ُ‫ه‬ ‫وبالتالي‬ ،‫خرى‬ُ‫أ‬ ‫نقطة‬ ‫إلى‬ ‫الشبكة‬ ‫في‬ ‫عينة‬ُ‫م‬ ‫نقطة‬ ‫من‬ ‫لواحد‬ ‫واحد‬ ‫انتقال‬ ‫إلى‬ ‫ُشير‬‫ي‬ ‫وهو‬ ‫الشبكة‬ ‫عنوان‬ ‫بواسطة‬ ‫حدد‬ُ‫م‬ ‫نهما‬ُ‫م‬ ‫وكل‬ ،‫واحد‬ ‫ومستقبل‬ ‫نعود‬‫اخرى‬ ‫مرة‬‫ع‬‫العنوان‬ ‫هذا‬ ‫يضع‬ ..‫الشبكة‬ ‫خالل‬ ‫بيانات‬ ‫اي‬ ‫جهاز‬ ‫اي‬ ‫يرسل‬ ‫ندما‬(Unicast)‫بالجهاز‬ ‫والخاص‬ ‫المرسل‬ ‫الفريم‬ ‫ضمن‬ ،‫البيانات‬ ‫اليه‬ ‫المرسلة‬‫ال‬ ‫يضع‬ ‫فهو‬ ،‫ولالضافة‬Unicast‫ايضا‬ ‫نفسه‬ ‫به‬ ‫الخاص‬‫يعرف‬ ‫حتى‬ ‫(مثال‬ .‫يرد‬ ‫ان‬ ‫احتاج‬ ‫اذا‬ ‫يرد‬ ‫عنوان‬ ‫اي‬ ‫الى‬ ‫البيانات‬ ‫هذه‬ ‫سيستلم‬ ‫الذي‬ ‫الجهاز‬‫تقوم‬ ‫عندما‬ ‫لماذا‬ ‫بكتابة‬gle.comwww.goo‫البيانات‬ ‫الن‬ ‫الداخلية؟‬ ‫الشبكة‬ ‫في‬ ‫معك‬ ‫اخر‬ ‫لجهاز‬ ‫الصفحة‬ ‫هذه‬ ‫تأتي‬ ‫ال‬ ‫مثال‬ ‫المتصفح‬ ‫في‬ ‫ال‬ ‫لعنوان‬ ‫موجهة‬ ‫لديك‬ ‫الشبكة‬ ‫الى‬ ‫العائدة‬MAC‫كمثال‬ ‫هذا‬ ..‫فقط‬ ‫جهازك‬ ‫يخص‬ ‫الذي‬ ‫الجسر‬ ‫ذكاء‬ ‫مستوى‬ ‫يظهر‬ ‫هنا‬bridge‫في‬ ‫يدخل‬ ‫انما‬ .. ‫فقط‬ ‫القادمة‬ ‫االشارة‬ ‫يستقبل‬ ‫ال‬ ‫انه‬ ‫حيث‬‫حتى‬ ‫تفاصيلها‬ ‫ال‬ ‫هذا‬ ‫يكتشف‬MAC. ‫كيف؟‬ ‫ولكن‬ ،‫اسلفت‬ ‫كما‬ ‫قسمين‬ ‫الى‬ ‫كبيرة‬ ‫شبكة‬ ‫لتقسيم‬ ‫ويستخدم‬ ‫غالبا‬ ‫فقط‬ ‫بمنفذين‬ ‫الجسر‬ ‫يأتي‬ ‫و‬ ‫جدول‬ ‫بعمل‬ ‫يقوم‬‫يسمى‬( MAC Table)‫كيف؟‬ .. ‫قليال‬ ‫قليال‬ ‫بتعبئته‬ ‫يقوم‬ ‫ثم‬ ‫المنفذ‬ ‫خالل‬ ‫من‬ ‫قادمة‬ ‫بيانت‬ ‫يستقبل‬ ‫عندما‬2‫ع‬ ‫يستخرج‬ ‫فانه‬ ،‫مثال‬ ‫فيه‬‫ال‬ ‫نوان‬MAC)‫السين‬ ‫(بكسر‬ ‫المرسل‬ ‫للجهاز‬ ‫بالمنفذ‬ ‫المتصلة‬ ‫الشبكة‬ ‫في‬ ‫الموجودة‬ ‫االجهزة‬ ‫احد‬ ‫هو‬ ‫الجهاز‬ ‫هذا‬ ‫ان‬ ‫يعرف‬ ‫بهذا‬ .‫البيانات‬ ‫لهذه‬2‫الشبكة‬ ‫(ولنسمها‬2) ‫المعلومة‬ ‫هذه‬ ‫بتخزين‬ ‫ويقوم‬(‫ال‬ ‫صاحب‬ ‫الجهاز‬MAC‫رقم‬ ‫بالمنفذ‬ ‫المتصلة‬ ‫الشبكة‬ ‫في‬ ‫موجود‬ ‫الفالني‬2)‫بعد‬ ‫وبهذا‬ ‫ت‬ ‫ان‬‫الشبكة‬ ‫في‬ ‫الموجودة‬ ‫االجهزة‬ ‫جميع‬ ‫ماهي‬ ‫تقريبا‬ ‫عرف‬ ‫قد‬ ‫الجسر‬ ‫يكون‬ ‫بيانات‬ ‫بارسال‬ ‫االجهزة‬ ‫جميع‬ ‫قوم‬2‫وجميع‬ ‫الشبكة‬ ‫في‬ ‫الموجودة‬ ‫االجهزة‬1‫دائما‬ ‫شبكة‬ ‫بأي‬ ‫جديد‬ ‫جهاز‬ ‫اضافة‬ ‫فاحتمال‬ ،‫طبعا‬ ‫تنتهي‬ ‫وال‬ ‫مستمرة‬ ‫العملية‬ ‫وهذه‬ . ‫وارد‬. ‫ان‬ ‫لنفترض‬ ،‫ادناه‬ ‫الصورة‬ ‫الى‬ ‫وبالنظر‬ ،‫االن‬‫الجهاز‬ ‫الى‬ )‫اليسار‬ ‫اقصى‬ ‫(الجهاز‬ ‫جهازنا‬ ‫من‬ ‫بيانات‬ ‫بارسال‬ ‫قمنا‬ ‫نا‬A، ‫عنوان‬ ‫الى‬ ‫المرسلة‬ ‫البيانات‬ ‫هذه‬ ‫الجسر‬ ‫يستقبل‬ ‫عندما‬Unicast‫الجهاز‬ ‫يخص‬ ‫والذي‬A‫هذا‬ ‫يستخرج‬ ‫سوف‬ ‫فانه‬
  • 14. ‫ال‬ ‫بجدول‬ ‫بمقارنته‬ ‫يقوم‬ ‫ثم‬ ،‫جهازنا‬ ‫ارسله‬ ‫الذي‬ ‫الفريم‬ ‫من‬ ‫العنوان‬MAC‫وج‬ ‫فاذا‬ ،‫بتكوينه‬ ‫قام‬ ‫الذي‬‫العنوان‬ ‫هذا‬ ‫ان‬ ‫د‬ ‫الجهاز‬ ‫يخص‬ ‫والذي‬A)‫الشبكة‬ ‫نفس‬ ‫في‬ ‫جهازنا‬ ‫مع‬ ‫موجود‬(‫المنفذ‬ ‫طريق‬ ‫عن‬ ‫جائت‬ ‫البيانات‬ ‫الن‬2‫وال‬MAC ‫للجهاز‬A‫بالمنفذ‬ ‫المتصلة‬ ‫الشبكة‬ ‫في‬ ‫ايضا‬2)‫المنفذ‬ ‫الى‬ ‫البيانات‬ ‫هذه‬ ‫يمرر‬ ‫لن‬ ‫فانه‬1‫الشبكة‬ ‫الى‬ ‫تصل‬ ‫لن‬ ‫وبالتالي‬ 1‫الج‬ ‫الى‬ ‫بيانات‬ ‫ارسالنا‬ ‫عند‬ ‫لكن‬ ..‫هاز‬B‫الجهاز‬ ‫ان‬ ‫لعلمه‬ ‫يمررها‬ ‫سوف‬ ‫الجسر‬ ‫فان‬ ،B‫بالمنفذ‬ ‫متصل‬1‫وهذا‬ .‫فيه‬ ‫جدا‬ ‫فعال‬ ‫لكنه‬ ‫بسيط‬ .‫الجسر‬ ‫يستخدمه‬ ‫الذي‬ ‫المنطق‬ ‫هو‬. ‫ال‬ ‫ظهور‬ ‫بعد‬ ‫اليه‬ ‫الحاجة‬ ‫لعدم‬ ‫وذلك‬ .‫الجسر‬ ‫انقرض‬ ‫فقد‬ ،‫الحاضر‬ ‫وقتنا‬ ‫وفي‬ ،‫عموما‬Switch ..‫السبب‬ ‫كان‬ ‫فقد‬ ‫مسا‬ ‫من‬ ‫التقليل‬ ‫هو‬ ‫الستخدامه‬ ‫الرئيسي‬‫ال‬ ‫وئ‬Hub‫لل‬ ‫الحاجة‬ ‫وبعدم‬ .‫الذكر‬ ‫السابقة‬Hub‫الحاجة‬ ‫انعدمت‬ ،‫االن‬ ‫كذلك‬ ‫للجسر‬. ‫الشبكة‬ ‫بتقسيم‬ ‫له‬ ‫داعي‬ ‫ال‬ ‫الذي‬ ‫البيانات‬ ‫فيضان‬ ‫تقليل‬ ‫اجل‬ ‫من‬ ‫الجسر‬ ‫بها‬ ‫يقوم‬ ‫التي‬ ‫المهمة‬ ‫الوظيفة‬ ‫تبين‬ ‫صورة‬ ‫هذه‬ ‫قسمين‬ ‫الى‬ ‫منطقيا‬: ‫الجهاز‬ ‫الى‬ ‫المرسلة‬ ‫البيانات‬ ‫ان‬ ‫الحظ‬A‫اعتراضها‬ ‫تم‬‫الجهاز‬ ‫ان‬ ‫يعلم‬ ‫الجسر‬ ‫الن‬A‫مع‬ ‫الشبكة‬ ‫نفس‬ ‫في‬ ‫موجود‬‫الجهاز‬ ‫الشبكة‬ ‫من‬ ‫االخر‬ ‫الجزء‬ ‫الى‬ ‫البيانات‬ ‫هذه‬ ‫لتمرير‬ ‫داعي‬ ‫وال‬ ‫البيانات‬ ‫ارسل‬ ‫الذي‬. ‫ال‬ ‫ان‬ ‫الحظ‬ ‫كذلك‬Hub‫البيانات‬ ‫هذه‬ ‫همتها‬ ‫سواء‬ ‫به‬ ‫الموصولة‬ ‫االجهزة‬ ‫جميع‬ ‫الى‬ ‫اتته‬ ‫التي‬ ‫البيانات‬ ‫مرر‬ ‫شبكة‬ ‫كل‬ ‫في‬ ‫يستهل‬ ‫مما‬ ‫ال‬ ‫ام‬‫ك‬Bandwidth‫له‬ ‫الداعي‬. ‫الخالصة‬: *‫ال‬ ‫استهالك‬ ‫لتقليل‬ ‫قسم‬ ‫من‬ ‫اكثر‬ ‫الى‬ ‫منطقيا‬ ‫الشبكة‬ ‫بتقسيم‬ ‫الجسر‬ ‫يقوم‬bandwidth‫للشبكة‬. *‫التالية‬ ‫الحاالت‬ ‫احد‬ ‫في‬ ‫فيه‬ ‫االخر‬ ‫المنفذ‬ ‫الى‬ ‫البيانات‬ ‫بتمرير‬ ‫الجسر‬ ‫يقوم‬: ‫أ‬-‫ال‬ ‫لعنوان‬ ‫مرسلة‬ ‫البيانات‬ ‫كانت‬ ‫اذا‬Broadcast‫البي‬ ‫هذه‬ ‫ان‬ ‫حيث‬‫االجهزة‬ ‫جميع‬ ‫الى‬ ‫تصل‬ ‫ان‬ ‫يفترض‬ ‫انات‬.
  • 15. ‫ب‬-‫ال‬ ‫جدول‬ ‫في‬ ‫اليه‬ ‫المرسل‬ ‫العنوان‬ ‫يجد‬ ‫لم‬ ‫اذا‬MAC‫به‬ ‫الخاص‬ ‫ج‬-‫ال‬ ‫جدول‬ ‫في‬ ‫اليه‬ ‫المرسل‬ ‫العنوان‬ ‫وجد‬ ‫اذا‬MAC‫االخرى‬ ‫الشبكة‬ ‫في‬ ‫ولكنه‬ ‫به‬ ‫الخاص‬ -‫السويتش‬:switch ‫واحدة‬ ‫شبكة‬ ‫فى‬ ‫األجهزة‬ ‫بربط‬ ‫يقوم‬ ‫جهاز‬ ‫عن‬ ‫عبارة‬lan‫الكابال‬ ‫طريق‬ ‫عن‬‫يشترك‬ ‫أن‬ ‫جهاز‬ ‫من‬ ‫ألكثر‬ ‫واليمكن‬ ‫ت‬ ‫منفذ‬ ‫واحد،وتتراوح‬ ‫بورت‬ ‫فى‬Port‫بين‬4‫و‬6‫و‬8‫و‬66‫و‬33‫عن‬ ‫الشبكة‬ ‫فى‬ ‫األجهزة‬ ‫مع‬ ‫بالتعامل‬ ‫ويقوم‬ ‫طريق‬MAC address . ‫انواع‬‫السويتش‬: 1 - Ethernet :‫الى‬ ‫تصل‬ ‫الفتحة‬ ‫سرعة‬61mbps 2 - fast Ethernet :‫بسرعة‬611mbps 3 - gaga Ethernet :‫بسرعة‬6111mbps ‫كيف‬‫يعمل‬‫السويتش‬‫؟‬ ‫من‬ ‫وذلك‬ ‫الواحدة‬ ‫الشبكة‬ ‫داخل‬ ‫األجهزة‬ ‫بين‬ ‫البيانات‬ ‫نقل‬ ‫فى‬ ً‫ا‬‫جد‬ ‫ذكية‬ ‫بطريقة‬ ‫السويتش‬ ‫يعمل‬ ،‫الهب‬ ‫عكس‬ ‫على‬ ‫خالل‬‫انشاء‬‫االولى‬ ‫المرة‬ ‫فى‬ ‫األجهزة‬ ‫جميع‬ ‫الى‬ ‫ترسل‬ ‫الشبكة‬ ‫داخل‬ ‫بيانات‬ ‫أرسال‬ ‫يتم‬ ‫مرة‬ ‫أول‬ ‫وفى‬ ،‫بداخله‬ ‫جدول‬ ‫أن‬ ‫الى‬ ‫فقط‬‫والهب‬ ‫السويتش‬ ‫بين‬ ‫فرق‬ ‫أهم‬ ‫هو‬ ‫وهذا‬ ‫الشبكة‬ ‫فى‬ ‫األجهزة‬ ‫على‬ ‫السويتش‬ ‫يتعرف‬. ‫الجدول‬ ‫نفس‬ ‫ويكون‬ .‫الجسر‬ ‫يستخدمه‬ ‫الذي‬ ‫المنطق‬ ‫نفس‬ ‫يستخدم‬ ‫السويتش‬(MAC Table)‫عنوان‬ ‫بأي‬ ‫ليحدد‬ ‫منفذ‬ ‫كل‬ ‫يرتبط‬. ‫المنافذ‬ ‫عدد‬ ‫هو‬ ‫والجسر‬ ‫السويتش‬ ‫بين‬ ‫الفرق‬(Interfaces)‫بمنفذين‬ ‫عددها‬ ‫يقتصر‬ ‫حيث‬‫يزيد‬ ‫بينما‬ ،‫الجسر‬ ‫حالة‬ ‫في‬ ‫السويتش‬ ‫حالة‬ ‫في‬ ‫بكثير‬ ‫ذلك‬ ‫عن‬ ‫عددها‬8،4،21،18،21،.... ‫الوضع‬ ‫اصبح‬ )‫الجسر‬ ‫طريقة‬ ‫بنفس‬ ‫ذلك‬ ‫(تعلم‬ ‫جهاز‬ ‫كل‬ ‫يتصل‬ ‫منفذ‬ ‫باي‬ ‫تماما‬ ‫يعرف‬ ‫العبقري‬ ‫السويتش‬ ‫ان‬ ‫وبما‬ ‫االن‬ ‫هذه‬ ‫يوجه‬ ‫السويتش‬ ‫فان‬ ،‫اخر‬ ‫جهاز‬ ‫الى‬ ‫بيانت‬ ‫ما‬ ‫جهاز‬ ‫ارسل‬ ‫فاذا‬ ،‫مختلفا‬‫فقط‬ ‫المعني‬ ‫الجهاز‬ ‫الى‬ ‫البيانات‬(‫الى‬ ‫بالنظر‬ ‫ال‬Unicast‫ال‬ ‫بجدول‬ ‫ومقارنته‬ ‫اليه‬ ‫المرسل‬ ‫للجهاز‬MAC‫فيه‬ ‫المخزن‬)‫االجهزة‬ ‫بقية‬ ‫ازعاج‬ ‫دون‬. ‫ب‬ ‫تتعلق‬ ‫للسويتش‬ ‫جدا‬ ‫كثيرة‬ ‫اخرى‬ ‫امتيازات‬ ‫هناك‬ ‫طبعا‬‫االمن‬‫االفتراضية‬ ‫الشبكات‬ ‫واستخدام‬ ‫والسرعة‬VLANs‫وال‬ Full Duplex‫لكننا‬ ‫غيرها‬‫هنا‬ ‫بصددها‬ ‫لسنا‬(‫ال‬ ‫بين‬ ‫الفرق‬ ‫توضيح‬ ‫سأحاول‬ ‫لكنى‬Full Duplex‫ال‬ ‫و‬Half Duplex). ‫اي‬ ‫يبدد‬ ‫ال‬ ‫السويتش‬ ‫ان‬ ‫كيف‬ ‫تبين‬ ‫صورة‬ ‫هذه‬Bandwidth‫المعني‬ ‫الجهاز‬ ‫الى‬ ‫تذهب‬ ‫البيانت‬ ‫ان‬ ‫حيث‬ ‫الشبكة‬ ‫في‬ ‫بيانات‬ ‫اي‬ ‫ارسال‬ ‫شائت‬ ‫ما‬ ‫متى‬ ‫االجهزة‬ ‫لبقية‬ ‫متوفرة‬ ‫الشبكة‬ ‫وتكون‬ ‫فقط‬.
  • 16. -‫الفر‬‫ق‬‫بين‬hub‫و‬switch ‫الشبكة‬ ‫كارت‬ ‫بعنوان‬ ‫يعمل‬ ‫السويتش‬ ‫بينما‬ ،‫برودكاست‬ ‫يعمل‬ ‫الهب‬. ‫تشغيل‬ ‫برنامج‬ ‫له‬ ‫الغالب‬ ‫فى‬ ‫السويتش‬ ‫اما‬ ، ‫تشغيل‬ ‫برنامج‬ ‫له‬ ‫ليس‬ ‫الهب‬. ‫المقصود‬ ‫الجهاز‬ ‫الى‬ ‫البيانات‬ ‫يرسل‬ ‫السويتش‬ ،‫الشبكة‬ ‫فى‬ ‫األجهزة‬ ‫جميع‬ ‫الى‬ ‫البيانات‬ ‫يرسل‬ ‫الهب‬. ‫الـ‬ ‫منافذ‬Hub‫بين‬ ‫يتراوح‬4‫و‬33‫الـ‬ ‫منافذ‬ ‫عدد‬ ‫بينما‬ ،‫منفذ‬Switch‫بين‬ ‫يتراوح‬8‫و‬48‫منفذ‬.
  • 17. ‫السويتش‬ ‫طريق‬ ‫عن‬ ‫ة‬‫أجهز‬ ‫عدة‬ ‫من‬ ‫محلية‬ ‫شبكة‬ ‫تكوين‬ ‫حان‬ ‫اﻵن‬ ‫أما‬ ‫لذلك‬ ‫الالزمة‬ ‫اﻹعدادات‬ ‫و‬ ‫جهازين‬ ‫بين‬ ‫نربط‬ ‫كيف‬ ‫تعلمنا‬ ‫لقد‬ ‫السابقة‬ ‫المرة‬ ‫في‬ ‫عن‬ ‫ببعض‬ ‫أجهزة‬ ‫عدت‬ ‫نربط‬ ‫كيف‬ ‫لنتعلم‬ ‫الوقت‬‫السويتش‬ ‫طريق‬. ‫الموضوع‬ ‫هذا‬ ‫في‬ ‫سنتبعها‬ ‫التي‬ ‫المراحل‬: ‫االتصال‬ ‫كبالت‬ ‫نعد‬ ‫كيف‬ ‫المعدة‬ ‫بالكبالت‬ ‫اﻷجهزة‬ ‫هذه‬ ‫نربط‬ ‫كيف‬ ‫االتصال‬ ‫لنجاح‬ ‫كمبيوتر‬ ‫كل‬ ‫في‬ ‫الالزمة‬ ‫اﻹعدادات‬ ‫االنترنت‬ ‫في‬ ‫اشتراك‬ ‫لديه‬ ‫من‬ ‫كل‬ ‫يهم‬ ‫الموضوع‬ ‫هذا‬( ADSL )‫يود‬ ‫و‬ ‫ذلك‬ ‫غير‬ ‫أو‬ ‫في‬ ‫جيرانه‬ ‫أو‬ ‫أصدقائه‬ ‫مشاركة‬‫مكلفة‬ ‫غير‬ ‫تكون‬ ‫و‬ ‫االشتراك‬ ‫كلفة‬ ‫ليتقاسموا‬ ‫العمارة‬ ‫أن‬ ‫يريد‬ ‫لمن‬ ‫كذلك‬ ‫و‬ ‫انترنت‬ ‫مقهى‬ ‫فتح‬ ‫يود‬ ‫من‬ ‫أو‬ ‫االنترنت‬ ‫مقاهي‬ ‫أصحاب‬ ‫يهم‬ .‫أيضا‬ ‫اﻷيام‬ ‫من‬ ‫يوما‬ ‫بها‬ ‫ينتفع‬ ‫أن‬ ‫عسى‬ ‫التعليمي‬ ‫رصيده‬ ‫إلى‬ ‫يضيف‬ ‫ك‬ ‫نعد‬ ‫كيف‬‫ي‬‫االتصال‬ ‫بالت‬: ‫س‬ ‫ذكرنا‬ ‫كما‬ ‫لذلك‬ ‫الالزمة‬ ‫اﻷشياء‬ ‫جدا‬ ‫سهلة‬ ‫الطريقة‬‫ابقا‬: 6.‫كات‬ ‫نوع‬ ‫من‬ ‫كابل‬5( CATE5 ) 3.‫اﻷداة‬( Crimping Tool ) 2.‫تور‬ ‫كونك‬( RJ45 ) ‫أطراف‬ ‫ترتيب‬ ‫كيفية‬ ‫اﻵن‬‫كابل‬‫كآت‬5‫بطريقة‬ ‫ترتب‬ ‫أطراف‬ ‫ثمانية‬ ‫يحمل‬ ‫اسمها‬Straight Cable 1.‫ابيض‬ ‫برتقالي‬ 2.‫برتقالي‬ 3.‫ابيض‬ ‫أخضر‬ 4.‫ازرق‬ 5.‫ابيض‬ ‫ازرق‬ 6.‫اخضر‬ 7.‫ابيض‬ ‫بني‬ 8.‫بني‬ ‫هذه‬ ‫و‬‫اﻷطراف‬ ‫لترتيب‬ ‫التوضيحية‬ ‫الصورة‬‫و‬‫اليمين‬ ‫إلى‬ ‫اليسار‬ ‫من‬ ‫يكون‬ ‫الترتيب‬:
  • 18.
  • 19.
  • 20. ‫أداة‬ ‫دور‬ ‫يأتي‬ ‫ذلك‬ ‫بعد‬(‫تول‬ ‫مبين‬ ‫كري‬(‫لمن‬ ‫السابقة‬ ‫المرة‬ ‫في‬ ‫اﻷداة‬ ‫هذه‬ ‫على‬ ‫تعرفنا‬ ‫لقد‬ ‫هذا‬ ‫زر‬ ‫له‬ ‫نقول‬ ‫الموضوع‬ ‫قراءة‬ ‫فاته‬‫الرابــــــــط‬‫اﻵن‬ ‫معنا‬ ‫الفهم‬ ‫تستطيع‬ ‫حتى‬)‫تثبيت‬ ‫في‬ ‫في‬ ‫الكبل‬‫تور‬ ‫ألكونك‬‫جيدا‬ ‫الصور‬ ‫تابع‬: ‫ا‬ ‫بنفس‬ ‫الثاني‬ ‫الطرف‬ ‫ن‬‫ويكو‬‫لكل‬ ‫اي‬ ، ‫بالشبكة‬ ‫تربط‬ ‫سوف‬ ‫التي‬ ‫الحاسبات‬ ‫عدد‬ ‫على‬ ‫الكيبالت‬ ‫ونعمل‬ ، ‫لطريقة‬ ‫كيبل‬ ‫حاسبة‬ ‫المعدة‬ ‫بالكبالت‬ ‫اﻷجهزة‬ ‫هذه‬ ‫نربط‬ ‫كيف‬ ‫سويتش‬ ‫لدينا‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫الحالة‬ ‫هذه‬ ‫في‬ ‫ببعض‬ ‫أجهزة‬ ‫ثمانية‬ ‫نربط‬ ‫أن‬ ‫نريد‬ ‫أننا‬ ‫نفرض‬ ‫بثما‬‫منافذ‬ ‫نية‬‫الجها‬ ‫به‬ ‫نربط‬ ‫واحد‬ ‫رقم‬ ‫اﻷول‬ ‫المنفذ‬ ‫مرقمة‬‫هو‬ ‫سيكون‬ ‫الذي‬ ‫اﻷول‬ ‫ز‬ ‫لألجهزة‬ ‫االنترنت‬ ‫يزود‬ ‫الذي‬ ‫السيرفر‬‫و‬ ‫الثاني‬ ‫الجهاز‬ ‫به‬ ‫نربط‬ ‫الثاني‬ ‫المنفذ‬ ‫و‬ ‫اﻷخرى‬ ‫هكذا‬.......................... ‫التالية‬ ‫للمرحلة‬ ‫مستعدين‬ ‫نكون‬ ‫بالسويتش‬ ‫اﻷجهزة‬ ‫جميع‬ ‫بربط‬ ‫االنتهاء‬ ‫عند‬.
  • 21. ‫االتص‬ ‫عملية‬ ‫لنجاح‬ ‫كمبيوتر‬ ‫كل‬ ‫في‬ ‫الالزمة‬ ‫اﻹعدادات‬‫ال‬ 1-‫ايقونة‬ ‫الى‬ ‫نذهب‬control panel‫عليها‬ ‫ونضغط‬ ‫المكتب‬ ‫سطح‬ ‫في‬ ‫الموجودة‬ 2-‫منها‬ ‫نختار‬ ‫نافذة‬ ‫لنا‬ ‫فتظهر‬Network and sharing center 3-‫منها‬ ‫نختار‬ ‫نافذة‬ ‫لنا‬ ‫تظهر‬change adapter setting 4-‫منها‬ ‫نختار‬ ‫نافذة‬ ‫لنا‬ ‫تظهر‬Ethernet‫او‬ ، ‫الكيبالت‬ ‫اسطة‬‫و‬‫ب‬ ‫الربط‬ ‫كان‬ ‫اذا‬‫تختار‬Wi-Fi‫كانت‬ ‫اذا‬ ‫سوف‬ ‫المحلية‬ ‫الشبكة‬ ‫فان‬ ‫االنترنيت‬ ‫توقفت‬ ‫اذا‬ ‫االعتبار‬ ‫بنظر‬ ‫االخذ‬ ‫مع‬ ‫االنترنيت‬ ‫اسطة‬‫و‬‫ب‬ ‫السلكية‬ ‫الشبكة‬ ‫تتوقف‬. 5-‫التالي‬ ‫بالشكل‬ ‫نافذة‬ ‫لنا‬ ‫تظهر‬
  • 22. 6-‫منها‬ ‫نختار‬properties 7-‫التالية‬ ‫النافذة‬ ‫لنا‬ ‫تظهر‬ 8-‫على‬ ‫نؤشر‬Internet protocol version 4 (TCP/Pv4)‫على‬ ‫ونظغط‬Properties 9-‫اخذت‬ ‫التي‬ ‫االولى‬ ‫الحاسبة‬ ‫قم‬‫ر‬‫و‬ ‫لاليبيات‬ ‫فيهابالنسبة‬ ‫مبين‬ ‫كما‬ ‫المعلومات‬ ‫بادخال‬ ‫ونقوم‬ ‫التالية‬ ‫النافذة‬ ‫لنا‬ ‫تظهر‬ ‫قم‬‫ر‬‫ال‬1‫اليمين‬ ‫اقصى‬ ‫في‬ ‫االخير‬ ‫بع‬‫ر‬‫الم‬ ‫في‬
  • 23. 11-‫ونضع‬ ‫الثاني‬ ‫للجهاز‬ ‫بالنسبة‬ ‫العملية‬ ‫تكرر‬2‫من‬ ‫بدال‬1‫ثم‬ ‫االيبيات‬ ‫وبنفس‬3‫ل‬‫اخر‬ ‫........الى‬ ‫الثالث‬ ‫لجهاز‬ ‫مثال‬ ‫وليكن‬ ‫جهز‬8
  • 24. 11-‫ن‬‫على‬ ‫ضط‬ok‫نخرج‬ ‫ثم‬ ‫السابقة‬ ‫النافذة‬ ‫لنا‬ ‫تظهر‬ 12-‫التي‬ ‫النافذة‬ ‫الى‬ ‫نذهب‬ ‫االن‬‫ان‬‫و‬ ‫سبقف‬‫منها‬ ‫اخترنا‬change adapter setting‫المدخل‬ ‫تحتها‬ ‫من‬ ‫ونختار‬ change advanced sharing setting‫مداخل‬ ‫جميع‬ ‫نجعل‬ ‫نافذة‬ ‫لنا‬ ‫فتظهر‬‫ها‬on‫النافذة‬ ‫اسفل‬ ‫وفي‬ ‫االختيار‬ ‫نختار‬Turn off password protected sharing‫على‬ ‫نظغط‬ ‫ثم‬save changing 13-‫الـ‬ ‫إعدادات‬ ‫بضبط‬ ‫قمنا‬ ‫أن‬ ‫بعد‬Network‫سطح‬ ‫على‬ ‫الذي‬ ‫الملف‬ ‫وليكن‬ ‫مشاركته‬ ‫المراد‬ ‫الملف‬ ‫إلى‬ ‫نذهب‬ ‫ال‬ ‫على‬ ‫ونضغط‬ ‫إليه‬ ‫نذهب‬ ‫المكتب‬‫ز‬‫ونختار‬ ‫للفأرة‬ ‫األيمن‬ ‫ر‬Share With‫ثم‬Specified People‫هو‬ ‫كما‬ ‫الصورة‬ ‫في‬ ‫موضح‬.
  • 25. 64-.‫نختر‬ ‫قائمة‬ ‫لنا‬ ‫تظهر‬ ‫سوف‬Everyone‫ثم‬Add‫بالصورة‬ ‫موضح‬ ‫هو‬ ‫كما‬.
  • 26. 61-‫خيار‬ ‫يمين‬ ‫على‬ ‫قائمة‬ ‫سنجد‬ ‫ذلك‬ ‫بعد‬Everyone‫وهي‬Read‫و‬ ‫فقط‬ ‫الملف‬ ‫قراءة‬ ‫بمعنى‬Read/Write ‫فيه‬ ‫والتعديل‬ ‫الملف‬ ‫قراءة‬ ‫ومعناها‬‫األخير‬ ‫والخيار‬ ً‫ا‬‫أيض‬Remove‫إذا‬ ‫األفضل‬ ‫ومن‬ ‫لك‬ ‫المناسب‬ ‫اختر‬ ،‫حذف‬ ‫أي‬ ‫فأختر‬ ‫شخص‬ ‫أي‬ ‫تعديل‬ ‫من‬ ‫ملفك‬ ‫على‬ ‫المحافظة‬ ‫تريد‬ ‫كنت‬Read‫أختر‬ ‫ثم‬Share‫هكذا‬ ‫بالصورة‬ ‫واضح‬ ‫هو‬ ‫كما‬ ‫الملفات‬ ‫مشاركة‬ ‫كيفية‬ ‫معرفة‬ ‫إتمام‬ ‫على‬ ‫قاربنا‬. ‫عليك‬ ‫ما‬ ‫مشاركته‬ ‫تم‬ ‫قد‬ ‫الملف‬ ‫بأن‬ ‫تأكيد‬ ‫قائمة‬ ‫ستظهر‬‫اختيار‬ ‫إال‬Done‫فقط‬.
  • 27. 66-‫نختر‬ ‫ثم‬ ‫للفأرة‬ ‫األيمن‬ ‫الزر‬ ‫على‬ ‫نضغط‬ ‫ثم‬ ‫للملف‬ ‫نذهب‬ ‫مشاركته‬ ‫تم‬ ‫الملف‬ ‫أن‬ ‫من‬ ‫للتأكد‬ ً‫ا‬‫أخير‬Properties ‫نختر‬ ‫ثم‬Advanced Sharing‫على‬ ‫عالمة‬ ‫وجود‬ ‫من‬ ‫تأكد‬ ‫أن‬ ‫يجب‬ ‫قائمة‬ ‫ستظهر‬Share This Folder‫هو‬ ‫كما‬ ‫بالصورة‬ ‫موضح‬. ‫الملف‬ ‫رؤية‬ ‫أردنا‬ ‫إذا‬ ‫أما‬‫إلى‬ ‫سنذهب‬ ‫بسيطة‬ ‫بطريقة‬ ‫أخرى‬ ‫أجهزة‬ ‫من‬ ‫المشاركة‬ ‫ات‬Network‫األجهزة‬ ‫لنا‬ ‫ستظهر‬ ‫في‬ ‫مقسم‬ ‫هو‬ ‫كما‬ ‫المجاورة‬ ‫األجهزة‬ ‫باقي‬ ‫مع‬ ‫بمشاركته‬ ‫قمنا‬ ‫الذي‬ ‫الملف‬ ً‫ا‬‫أيض‬ ‫وسنجد‬ ،‫به‬ ‫تشارك‬ ‫وما‬ ‫المجاورة‬ ‫الصورة‬.
  • 28. ‫الصورة‬ ‫هذه‬ ‫ربما‬ ‫او‬‫بارت‬ ‫بكافة‬ ‫للخادم‬ ‫الصلب‬ ‫القرص‬ ‫مشاركة‬ ‫تعني‬ ‫التي‬‫كافة‬ ‫ومشاركة‬ ‫شناته‬ ‫اي‬ ‫الشبكة‬ ‫مسؤل‬ ‫قبل‬ ‫من‬ ‫مسبقا‬ ‫المعرفة‬ ‫الصالحيات‬ ‫االعتبار‬ ‫بنظر‬ ‫االخذ‬ ‫مع‬ ‫والملفات‬ ‫الحاويات‬ ‫الخ‬ .....‫او‬ ‫وتعديل‬ ‫قراءة‬ ‫او‬ ‫فقط‬ ‫قراءة‬
  • 29. ‫الدرافير‬ ‫ان‬ ‫على‬ ‫تدل‬ ‫النافذة‬ ‫هذة‬E‫محتوياته‬ ‫بكافة‬ ‫مشارك‬ ‫انه‬
  • 31. ‫الشبكات‬ ‫امن‬ ‫الكمبيوتر‬ ‫أمن‬ ‫أساسيات‬Computer Security Basics: ‫التهديدات‬(Threats): ، ‫يود‬‫ي‬‫مقص‬ ‫غير‬ ‫أو‬ ‫يود‬‫ي‬‫مقص‬ ‫كان‬ ‫يواء‬‫ي‬‫س‬ .‫األمنية‬ ‫اءجراءات‬ ‫أو‬ ‫يات‬‫ي‬‫يياس‬‫ي‬‫للس‬ ‫انتهاك‬ ‫ينتج‬ ‫أن‬ ‫المحتمل‬ ‫من‬ ‫فعل‬ ‫أو‬ ‫حدث‬ ‫أي‬ ‫ذلك‬ ‫غير‬ ‫أو‬ ‫خبيث‬‫ونه‬: ‫ا‬. . ‫البيانات‬ ‫لتغيير‬ ‫المخول‬ ‫غير‬ ‫أو‬ ‫المقصود‬ ‫غير‬ ‫الوصول‬ . ‫الخدمة‬ ‫انقطاع‬ .‫المصادر‬ ‫إلى‬ ‫الوصول‬ ‫انقطاع‬ . ‫المعدات‬ ‫في‬ ‫الدمار‬ . ‫المرافق‬ ‫تدمير‬ ‫أو‬ ‫المخول‬ ‫غير‬ ‫الوصول‬ ‫أنه‬ ‫من‬ ‫الرغم‬ ‫على‬ ، ‫تهديد‬ ‫يعتبر‬ ‫معني‬ ‫غير‬ ‫لشييخص‬ ‫بالخطأ‬ ‫حسيياسيية‬ ‫معلومات‬ ‫يحتوي‬ ‫الكتروني‬ ‫بريد‬ ‫إرسييال‬ : ‫مثال‬ . ‫مقصود‬ ‫غير‬ ‫خاطئ‬ ‫توجيه‬ ‫الضعف‬ ‫نقاط‬(Vulnerabilities ): : ‫عديدة‬ ً‫ال‬‫أشكا‬ ‫ويتضمن‬ ، ‫للهجوم‬ ً ‫عرضة‬ ‫النظام‬ ‫يترك‬ ‫ظرف‬ ‫أي‬ ‫الضعيف‬ ‫الفيزيائي‬ ‫األمن‬ ‫التشغيل‬ ‫ونظم‬ ‫البرمجيات‬ ‫في‬ ‫الثغرات‬‫آمنة‬ ‫غير‬ ‫مرور‬ ‫كلمة‬ ‫اتصال‬ ‫بروتوكول‬ ‫أو‬ ‫لبرمجية‬ ‫السيئ‬ ‫االستخدام‬‫ا‬ ‫دون‬ ‫مستخدم‬ ‫إدخال‬‫الهوية‬ ‫من‬ ‫لتحقق‬ ‫للشبكة‬ ‫الضعيف‬ ‫التصميم‬‫التشغيل‬ ‫ونظم‬ ‫البرمجيات‬ ‫في‬ ‫التصميم‬ ‫عيوب‬ ‫إعداد‬ : ‫مثال‬router‫إلى‬ ‫االنترنت‬ ‫من‬ ‫كلي‬ ‫بمرور‬ ‫ليسمح‬LAN. ‫ضعف‬ ‫نقطة‬ ‫يعتبر‬
  • 32. ‫المخاطر‬(Risks): ‫بفقدان‬ ‫مرتبط‬ ‫هو‬ ‫المعلومات‬ ‫نظم‬ ‫وفي‬ ، ‫فقدان‬ ‫أو‬ ‫لتدمير‬ ‫التعرض‬ ‫لفرصة‬ ‫مؤشير‬. ‫الفيزيائية‬ ‫والخسائر‬ ، ‫الشبكة‬ ،‫الطاقة‬ ،‫النظام‬ . ‫العمليات‬ ، ‫البشر،الممارسات‬ ‫على‬ ‫يؤثر‬ ‫فهو‬ ‫كذلك‬ ‫ومن‬ ‫السابق‬ ‫عملهم‬ ‫في‬ ‫البيانات‬ ‫إلى‬ ‫الوصول‬ ‫حال‬ ‫في‬ ً‫ا‬‫كبير‬ ً‫ا‬‫خطر‬ ‫يشيكلوا‬ ‫أن‬ ‫الممكن‬ ‫من‬ ‫السياخطين‬ ‫السيابقون‬ ‫الموظفون‬ : ‫مثال‬ !!! ‫يزيلوها‬ ‫أن‬ ‫الممكن‬ ‫األمن‬ ‫عوامل‬ctorsSecurity Fa: : ‫األمن‬ ‫أهداف‬ ‫لتحقيق‬ ‫رئيسية‬ ‫عوامل‬ ‫أربعة‬ ‫على‬ ‫تعتمد‬ ‫األمن‬ ‫أنظمة‬ ‫معظم‬ ‫المصادقة‬Authentication. ‫كيان‬ ‫أو‬ ‫معين‬ ‫لفرد‬ ‫فريد‬ ‫تعريف‬ ‫عملية‬ ‫هو‬ : ‫الترخيص‬Authorization. ‫معين‬ ‫كائن‬ ‫يمتلكها‬ ‫التي‬ ‫واالمتيازات‬ ‫الحقوق‬ ‫هي‬ ‫ما‬ ‫تحديد‬ ‫عملية‬ : ‫بالوصول‬ ‫التحكم‬Access Control‫والبيانات‬ ‫واألغراض‬ ، ‫المتعددة‬ ‫للموارد‬ ‫األذونات‬ ‫وتعيين‬ ‫تحديد‬ ‫عملية‬ : ‫ييبة‬‫ي‬‫المحاس‬ ‫أو‬ ‫المراجعة‬( Auditing or accounting )‫إلى‬ ‫ييول‬‫ي‬‫والوص‬ ‫النظام‬ ‫يياطات‬‫ي‬‫ونش‬ ‫فعاليات‬ ‫ييجيل‬‫ي‬‫تس‬ ‫أو‬ ‫تتبع‬ ‫عملية‬ : ‫الموارد‬
  • 33. : ‫االمتيازات‬ ‫مبدأ‬ ‫وا‬ ‫المستخدمين‬ ‫أن‬ ‫على‬ ‫المبدأ‬ ‫هذا‬ ‫يملي‬‫واجباتهم‬ ‫ءنجاز‬ ‫لهم‬ ‫الضروري‬ ‫الوصول‬ ‫من‬ ‫األدنى‬ ‫الحد‬ ‫يملكوا‬ ‫أن‬ ‫يجب‬ ‫لبرامج‬ ‫تمنح‬ ‫التي‬ ‫األذونات‬ . ‫المعلوميات‬ ، ‫البرمجييات‬ ، ‫ييييييوب‬‫ي‬‫الحياس‬ ‫معيدات‬ ، ‫المرافق‬ ‫ييييييمن‬‫ي‬‫يتض‬ . ‫منهم‬ ‫المطلوبية‬ ‫والمهيام‬ ‫األذونا‬ ‫هذه‬ ‫تحتاج‬ ‫التي‬ ‫للمهمة‬ ‫إنجازه‬ ‫انتهاء‬ ‫عند‬ ‫إبطالها‬ ‫ثم‬ ‫ومن‬ ، ‫الحاجة‬ ‫عند‬ ‫ييتخدم‬‫ي‬‫للمس‬‫ت‬‫ييورة‬‫ي‬‫الص‬ ‫في‬ ‫نالحظ‬ ‫حيث‬ ( ‫مستويات‬ ‫ثالث‬)‫محددة‬ ‫صالحيات‬ ‫ذو‬ ‫ومستخدمين‬ ، ‫خاصة‬ ‫صالحية‬ ‫ذو‬ ‫االدارة،مستخدمين‬ ‫رجال‬.
  • 34. ‫مبدأ‬‫القوية‬ ‫المرور‬ ‫كلمة‬Strong Passwords ‫مس‬ ‫من‬ ‫الموضيوعة‬ ‫المعقدة‬ ‫المتطلبات‬ ‫تحقق‬ ‫التي‬ ‫المرور‬ ‫كلمة‬ ‫هي‬‫ؤو‬‫النظام‬ ‫ل‬System administrator‫وم‬‫السياسة‬ ‫في‬ ‫وثقة‬ ‫المرور‬ ‫كلمة‬Password policy‫والكشييييييف‬ ‫المرور‬ ‫كلمة‬ ‫تخمين‬ ‫احتمالية‬ ‫من‬ ‫وتقلل‬ ‫النظام‬ ‫أمان‬ ‫من‬ ‫تزيد‬ ‫القوية‬ ‫المرور‬ ‫.كلمة‬ . ‫عنها‬ : ‫القوية‬ ‫المرور‬ ‫كلمة‬ ‫متطلبات‬ . ‫المرور‬ ‫لكلمة‬ ‫طول‬ ‫أقل‬ ‫تحديد‬ ‫األحرف‬ ‫من‬ ‫تركيبة‬ ، ‫الحروف‬ ‫تتطلب‬‫وصغيرة‬ ‫كبيرة‬ ‫اي‬‫والرموز‬ ‫األرقام‬ ،. ‫القاموس‬ ‫وكلمات‬ ‫المستخدم‬ ‫اسم‬ ‫مثل‬ ‫الحروف‬ ‫سالسل‬ ‫استخدام‬ ‫منع‬‫الكيبورد‬ ‫ضمن‬ ‫حرف‬ ‫الى‬ ‫مجاور‬ ‫حرف‬ ‫او‬. ‫البيانات‬ ‫تشفير‬Data Encryption: ‫التعمية‬ ‫أو‬ ‫التشفير‬ ‫هو‬ ‫ما‬Cryptography ‫م‬ ‫ك‬ُ‫ن‬ّ‫ك‬‫م‬ُ‫ي‬ ‫التشفير‬ .‫البيانات‬ ‫تشفير‬ ‫وفك‬ ‫للتشفير‬ ‫الرياضيات‬ ‫يستخدم‬ ‫الذي‬ ‫العلم‬ ‫هو‬ ‫التشفير‬‫المع‬ ‫تخزين‬ ‫ن‬‫الحساسة‬ ‫لومات‬ ‫اممنة‬ ‫غير‬ ‫الشيبكات‬ ‫عبر‬ ‫نقلها‬ ‫أو‬-‫اءنترنت‬ ‫مثل‬-‫المرسل‬ ‫الشخص‬ ‫عدا‬ ‫ما‬ ‫شخص‬ ‫أي‬ ‫قبل‬ ‫من‬ ‫قراءتها‬ ‫يمكن‬ ‫ال‬ ‫وعليه‬ ( ‫التشفير‬ ‫وفك‬ ‫تحليل‬ ‫فحن‬ ،‫المعلومات‬ ‫وسرية‬ ‫أمن‬ ‫لحفظ‬ ‫المستخدم‬ ‫العلم‬ ‫هو‬ ‫التشفير‬ ‫أن‬ ‫وحيث‬ .‫يييه‬‫ي‬‫لـ‬Cryptanalysis) ‫االتصا‬ ‫خرق‬ ‫و‬ ‫لكسر‬ ‫علم‬ ‫هو‬‫اممنة‬ ‫الت‬. :‫التشفير‬ ‫أهداف‬ 6.( ‫الخصوصية‬ ‫أو‬ ‫السرية‬Confidentiality: ) .‫عليها‬ ‫اءطالع‬ ‫لهم‬ ‫صرح‬ ‫قد‬ ‫الذي‬ ‫عدا‬ ‫ما‬ ‫األشخاص‬ ‫جميع‬ ‫من‬ ‫المعلومات‬ ‫محتوى‬ ‫لحفظ‬ ‫تستخدم‬ ‫خدمة‬ ‫هي‬ 3.( ‫البيانات‬ ‫تكامل‬Integrity: )
  • 35. ‫تع‬ ‫أو‬ ‫ييافة‬‫ي‬‫إض‬ ‫أو‬ ‫حذف‬ ( ‫التغيير‬ ‫من‬ ‫المعلومات‬ ‫لحفظ‬ ‫ييتخدم‬‫ي‬‫تس‬ ‫خدمة‬ ‫وهي‬‫لهم‬ ‫ييرح‬‫ي‬‫مص‬ ‫الغير‬ ‫ييخاص‬‫ي‬‫األش‬ ‫قبل‬ ‫من‬ ) ‫ديل‬ .‫بذلك‬ 3.( ‫الهوية‬ ‫إثبات‬Authentication: ) .) ‫لهم‬ ‫المصرح‬ ( ‫البيانات‬ ‫مع‬ ‫التعامل‬ ‫هوية‬ ‫ءثبات‬ ‫تستخدم‬ ‫خدمة‬ ‫وهي‬ ‫معلوماتهم‬ ‫أمن‬ ‫على‬ ‫الحفاظ‬ ‫ليتم‬ ‫لألشخاص‬ ‫الخدمات‬ ‫هذه‬ ‫توفير‬ ‫هو‬ ‫التشفير‬ ‫من‬ ‫األساسي‬ ‫الهدف‬ ً‫ا‬‫إذ‬. : ‫التشفير‬ ‫أنواع‬ ً‫ا‬‫حالي‬: ‫كالتالي‬ ‫وهما‬ ‫التشفير‬ ‫من‬ ‫نوعان‬ ‫يوجد‬ 6( .‫التقليدي‬ ‫التشفير‬ .Conventional Cryptography))‫المتماثل‬ / ‫المشترك‬ ‫المفتاح‬ ( ‫المتصلين‬ ‫الطرفين‬ ‫بين‬ ‫بأمان‬ ‫موصوال‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫اممن‬ ‫المفتاح‬ .‫للرسالة‬ ‫والتحليل‬ ‫للتشفير‬ ‫يستخدم‬ ‫المفتاح‬ ‫نفس‬. 3( .‫العام‬ ‫المفتاح‬ ‫يفير‬‫ي‬‫تش‬ .Public Key Cryptography)‫مفتاحين‬ ‫يمتلك‬ ‫طرف‬ ‫كل‬ )‫متماثل‬ ‫الغير‬ /‫المفاتيح‬ ‫زوج‬ ( ‫فقط‬ ‫يي‬‫ي‬‫يوص‬‫ي‬‫وخص‬ ‫فردي‬ ‫يكل‬‫ي‬‫بش‬ ‫معروف‬ ، ‫خاص‬ ‫ومفتاح‬ ، ‫عليه‬ ‫يول‬‫ي‬‫الحص‬ ‫يتطيع‬‫ي‬‫يس‬ ‫يخص‬‫ي‬‫ش‬ ‫عام.أي‬ ‫مفتاح‬ ،.‫يخص‬‫ي‬‫ش‬ ‫أي‬ . ‫تشفيرها‬ ‫فك‬ ‫يستطيع‬ ‫المرتبط‬ ‫الخاص‬ ‫للمفتاح‬ ‫الحامل‬ ‫فقط‬ :‫البيانات‬ ‫لتشفير‬ ‫العام‬ ‫المفتاح‬ ‫يستخدم‬
  • 36. ‫المحلي‬ ‫اﻷمن‬Local Security: ‫مكونات‬ ‫على‬ ‫سنتعرف‬ ‫الموضوع‬ ‫هذا‬ ‫في‬ ، ‫المحلية‬ ‫الشبكة‬ ‫على‬ ‫األمن‬ ‫تطبيق‬ ‫هو‬ ‫الشاملة‬ ‫األمنية‬ ‫الخطة‬ ‫مكونات‬ ‫أحد‬ . ‫المحلية‬ ‫الشبكة‬ ‫في‬ ‫األمن‬ ‫البيانات‬ ، ‫األنظمة‬ ، ‫المستخدمين‬ ‫بأمن‬ ‫تهتم‬ ‫مؤسستك‬ ‫كانت‬ ‫إذا‬‫وغيرها‬ ‫،االجهزة‬‫مستويات‬ ‫عدة‬ ‫تطبيق‬ ‫يجب‬ .‫آمان‬ ‫الدخل‬ ‫إلى‬ ‫الخارج‬ ‫من‬ ‫األمر‬ ‫كذلك‬ ‫للخارج‬ ‫الداخل‬ ‫من‬ ‫تأمينها‬ ‫يجب‬ ، ‫المختلفة‬ ‫الشبكة‬ ‫مكونات‬ ‫على‬. ‫المستخدم‬ ‫مستوى‬ ‫على‬ ‫و‬ ‫المشاركة‬ ‫مستوى‬ ‫على‬ ‫اﻷمن‬Level Security-Level and User-Share: ‫في‬‫االمن‬‫كلمة‬ ‫عادة‬ ( ‫المصادقة‬ ‫معلومات‬ ‫يمتلك‬ ‫مستخدم‬ ‫أي‬ ‫المشاركة‬ ‫مستوى‬ ‫على‬. ) ‫المرور‬‫اي‬‫كلمة‬ ‫تعرضت‬ ‫إذا‬ . ‫الشرعيين‬ ‫المستخدمين‬ ‫على‬ ‫توزيعها‬ ‫إعادة‬ ‫ثم‬ ‫ومن‬ " ‫تغييرها‬ " ‫إنشاؤها‬ ‫إعادة‬ ‫يجب‬ ، ‫للخطر‬ ‫المرور‬ ‫في‬‫االمن‬، ‫محددة‬ ‫مستخدمين‬ ‫حسابات‬ ‫مع‬ ‫ترتبط‬ ‫األذونات‬ ، ‫الحقوق‬ ، ‫األمن‬ ‫إعدادات‬ ‫جميع‬ ، ‫المسيتخدم‬ ‫مسيتوى‬ ‫على‬ ‫ي‬ ‫النظام‬ ‫فحن‬ ‫يتخدم‬‫ي‬‫المس‬ ‫يادقة‬‫ي‬‫مص‬ ‫عند‬‫يتحقق‬ ‫يول‬‫ي‬‫الوص‬ ‫تحكم‬ ‫نظام‬ ، ‫ثم‬ ، ‫يتخدم‬‫ي‬‫المس‬ ‫أمان‬ ‫تعريف‬ ‫ملف‬ ‫تحتوي‬ ‫وحدة‬ ‫بني‬ ‫للم‬ ‫ييييييول‬‫ي‬‫الوص‬ ‫ييييييتخدم‬‫ي‬‫للمس‬ ‫يحق‬ ‫كان‬ ‫إذا‬ ‫فيما‬ ‫ليحدد‬ ‫الوحيدة‬ ‫محتوى‬ ‫من‬‫غلومات‬‫المعين‬‫ة‬، ‫ال‬ ‫أم‬‫و‬‫االمن‬‫ييييييتوى‬‫ي‬‫مس‬ ‫على‬ ‫محل‬ ‫حل‬ ‫المستخدم‬‫االمن‬. ‫الشبكة‬ ‫تطبيقات‬ ‫من‬ ‫العديد‬ ‫في‬ ‫المشاركة‬ ‫مستوى‬ ‫على‬
  • 37. ‫اﻷذونات‬sions:Permis ‫إعدادات‬ ‫هي‬‫االمن‬‫المجموعة‬ ‫أو‬ ‫تتخدم‬‫ت‬‫المس‬ ‫تاب‬‫ت‬‫حس‬ ‫يملكه‬ ‫الذي‬ ‫تول‬‫ت‬‫الوص‬ ‫تتوا‬‫ت‬‫مس‬ ‫تحدد‬ ‫التي‬‫أن‬ ‫الممكن‬ ‫من‬ ‫األذونات‬ . ‫عادة‬ ‫األذونات‬ ، ‫البيانات‬ ‫قواعد‬ ‫تتتتتتبكة‬‫ت‬‫ش‬ ‫دليل‬ ، ‫تتتتتتاركة‬‫ت‬‫المش‬ ‫مجلدات‬ ، ‫الطابعات‬ ، ‫الملفتات‬ ‫مثتل‬ ، ‫متنوعتة‬ ‫بموارد‬ ‫ترتبط‬ ‫من‬ ‫مختلفة‬ ‫بمستويات‬ ‫للسماح‬ ‫تكوينها‬ ‫تستطيع‬‫الوصول‬ ‫لهم‬ ‫يحق‬ ‫ال‬ ‫الذي‬ ‫للمستخدمين‬ ‫االمتيازات‬ ‫رفض‬ ‫أو‬ ‫االمتيازات‬. ‫ومجلدات‬ ‫ملفات‬ ‫أذونات‬NTFS: ‫ومجلدات‬ ‫ملفات‬ ‫أذونات‬ ‫ضبط‬ ‫يمكنك‬NTFS، ‫المجلد‬ ‫أو‬ ‫للملف‬ ‫خصائص‬ ‫حوار‬ ‫مربع‬ ‫من‬ ‫أمان‬ ‫التبويب‬ ‫عالمة‬ ‫خالل‬ ‫من‬ ‫الكتابة‬ ،‫القراءة‬ ‫ييمن‬‫ي‬‫تتض‬ ‫والمجلدات‬ ‫للملفات‬ ‫ييية‬‫ي‬‫القياس‬ ‫األذونات‬‫الجدول‬ . ‫الكامل‬ ‫والتحكم‬ ، ‫التعديل‬ ، ‫والتنفيذ‬ ‫القراءة‬ ، . ‫تفصيل‬ ‫أكثر‬ ‫بشكل‬ ‫األذونات‬ ‫يصف‬ ‫التالي‬ ‫المجلد‬ ‫أذن‬‫من‬ ‫يمكنك‬ Read ( R )‫األذونات‬ ، ‫،المالك‬ ‫خصائص‬ ، ‫المجلد‬ ‫بيانات‬ ‫عرض‬ Write ( W )‫خصائصه‬ ‫وتغيير‬ ‫قراءة‬ ، ‫اءضافة‬ ، ‫المجلد‬ ‫على‬ ‫الكتابة‬ List Folder Content ( L )، ‫المالك‬ ، ‫يييائص‬‫ي‬‫الخص‬ ‫عرض‬ ، ‫المجلد‬ ‫في‬ ‫الملفات‬ ‫ومن‬ ‫المجلد‬ ‫بيانات‬ ‫عرض‬ ‫ييرد‬‫ي‬‫س‬ ‫يورث‬ ، ‫فيها‬ ‫المرتبطة‬ ‫البرامج‬ ‫أو‬ ‫المجلد‬ ‫داخل‬ ‫الملفات‬ ‫تنفيذ‬ ، ‫األذونات‬ ‫يات‬‫ي‬‫أذون‬ ‫عرض‬ ‫يد‬‫ي‬‫عن‬ ‫فقط‬ ‫ويظهر‬ ، ‫يات‬‫ي‬‫للملف‬ ‫وليس‬ ‫يدات‬‫ي‬‫للمجل‬ ‫يد‬‫ي‬‫المجل‬ ‫يات‬‫ي‬‫محتوي‬ ‫المجلد‬ Read & Execute ( RX )‫محتو‬ ‫سرد‬ ‫مماثل‬‫والمجلدات‬ ‫للملفات‬ ‫يورث‬ ‫أنه‬ ‫إال‬ ‫المجلد‬ ‫يات‬ Modify ( M )‫ييائص‬‫ي‬‫الخص‬ ‫تغيير‬ ، ‫المجلدات‬ ‫في‬ ‫للملفات‬ ‫التنفيذ‬ ، ‫التعديل‬ ، ‫الكتابة‬ ، ‫القراءة‬ ‫بداخله‬ ‫الملفات‬ ‫أو‬ ‫للمجلدات‬
  • 38. Full Control ( FC )‫ييييييائص‬‫ي‬‫الخص‬ ‫تغيير‬ ، ‫المجلدات‬ ‫في‬ ‫الملفات‬ ‫تنفيذ‬ ، ‫التعديل‬ ، ‫الكتيابة‬ ، ‫القراءة‬ ‫واأل‬‫بداخله‬ ‫التي‬ ‫الملفات‬ ‫أو‬ ‫المجلد‬ ‫ملكية‬ ‫أخذ‬ ، ‫ذونات‬ ‫خاصة‬ ‫أذونات‬Special Permissions: ‫لمن‬ ‫الدقيق‬ ‫بالتحكم‬ ‫وتسييمح‬ ‫منفصييلة‬ ‫وحدات‬ ‫إلى‬ ‫القياسييية‬ ‫األذونات‬ ‫تقسييم‬ ‫التي‬ ، ‫خاصيية‬ ‫أذونات‬ ‫الويندوز‬ ‫يدعم‬ ‫كذلك‬ ‫تسيتط‬ ‫أنت‬ ، ‫والمجلدات‬ ‫الملفات‬ ‫على‬ ‫معينة‬ ‫إجراءات‬ ‫لتنفيذ‬ ‫له‬ ‫يسيمح‬‫احتياجات‬ ‫على‬ ً‫ا‬‫بناء‬ ‫األذونات‬ ‫ملكية‬ ‫تخصيص‬ ‫يع‬ ‫افتراضي‬ ‫بشكل‬ ‫هناك‬ ، ‫لمنظمتك‬ ‫معينة‬64. ‫ومطابقتها‬ ‫مزجها‬ ‫يمكنك‬ ‫خاص‬ ‫إذن‬ ‫فعالة‬ ‫أذونات‬Effective Permissions: ، ‫للموارد‬ ‫أذونات‬ ‫لديها‬ ‫منها‬ ‫واحدة‬ ‫وكل‬ ‫مجموعة‬ ‫من‬ ‫بأكثر‬ ‫ييتخدم‬‫ي‬‫المس‬ ‫ييوية‬‫ي‬‫عض‬ ‫عند‬ ‫أنه‬ ‫يعني‬ ‫هذا‬ ، ‫تراكمية‬ ‫األذونات‬ . ‫المعينة‬ ‫المنفصلة‬ ‫األذونات‬ ‫جميع‬ ‫من‬ ‫تجميع‬ ‫هي‬ ‫الكلية‬ ‫الفعالة‬ ‫المستخدم‬ ‫أذونات‬ ‫فحن‬ ‫البيانات‬ ‫سرقة‬Data Theft: ‫يييتخدم‬‫ي‬‫يس‬ ‫أن‬ ‫الممكن‬ ‫من‬ ‫المهاجم‬ . ‫المحمية‬ ‫يييبكة‬‫ي‬‫الش‬ ‫معلومات‬ ‫على‬ ‫يييول‬‫ي‬‫للحص‬ ‫مرخص‬ ‫غير‬ ‫دخول‬ ‫خالله‬ ‫من‬ ‫يتم‬ ‫هجوم‬ ‫البيانات‬ ‫وقراءة‬ ‫الخادم‬ ‫على‬ ‫للدخول‬ ‫يروقة‬‫ي‬‫مس‬ ‫اعتمادية‬‫خالل‬ ‫انتقالها‬ ‫أثناء‬ ‫البيانات‬ ‫يرقة‬‫ي‬‫س‬ ، ‫أو‬ . ‫الملفات‬ ‫على‬ ‫المخزنة‬ ‫باستخدام‬ ‫الشبكة‬ ‫وسائط‬hardware- or software – based " packet sniffer"‫لمراقبة‬ ‫برنامج‬ ‫أو‬ ‫جهاز‬ ‫وهو‬ . ‫البيانات‬ ‫والتقاط‬ ‫االتصاالت‬ ‫شبكة‬
  • 39. ‫والمهاجمين‬ ‫اللصوص‬Hackers and Attackers: ‫والمهاجم‬ ‫المتسللين‬‫الكمبيوتر‬ ‫نظام‬ ‫إلى‬ ‫للوصول‬ ‫الالزمة‬ ‫المهارات‬ ‫يمتلكون‬ ‫الذين‬ ‫لألفراد‬ ‫مترابطان‬ ‫مصطلحان‬ ‫هما‬ ‫ين‬ ‫برمجة‬ ‫في‬ ‫البارع‬ ‫المستخدم‬ ‫لذلك‬ ‫مصطلح‬ ‫هو‬ ‫الهاكر‬ ‫إن‬ . ‫عليها‬ ‫موافق‬ ‫غير‬ ‫أو‬ ‫بها‬ ‫مصرح‬ ‫غير‬ ‫وسائل‬ ‫خالل‬ ‫من‬ ‫فنية‬ ‫مهارة‬ ‫إلى‬ ‫إشارة‬ ‫هو‬ ‫النظام‬ ‫إلى‬ ‫التسلل‬ . ‫نظامه‬ ‫وإدارة‬ ‫الحاسوب‬‫ارتب‬‫وغير‬ ‫المؤذي‬ ‫األنظمة‬ ‫تطفل‬ ‫مع‬ ‫طت‬ . ٍ‫ذ‬‫مؤ‬ ‫للنظام‬ ‫تسلل‬ ‫عن‬ ‫دائما‬ ‫يعبر‬ ‫مصطلح‬ ‫فهو‬ ‫المهاجم‬ ‫اما‬ . ‫األخالقي‬ ‫المرور‬ ‫كلمات‬ ‫هجمات‬Password Attacks: ‫من‬ ‫المهاجم‬ . ‫مشييروع‬ ‫غير‬ ‫بشييكل‬ ‫المرور‬ ‫كلمات‬ ‫واسييتخدام‬ ‫الحصييول‬ ‫المهاجم‬ ‫فيها‬ ‫يحاول‬ ‫التي‬ ‫الهجمات‬ ‫من‬ ‫نوع‬ ‫أي‬ ‫يخ‬ ‫أو‬ ‫يسيييرق‬ ‫أن‬ ‫الممكن‬‫في‬ ‫تظهر‬ ‫المرور‬ ‫كلمات‬ ‫هجمات‬ . ‫المشيييفرة‬ ‫المرور‬ ‫كلمات‬ ‫ملف‬ ‫يكسييير‬ ‫أو‬ ، ‫المرور‬ ‫كلمة‬ ‫من‬ ‫والفاشلة‬ ‫الناجحة‬ ‫بمحاوالته‬ ‫التدقيق‬ ‫سجل‬.
  • 40. : ‫البيانات‬ ‫حماية‬ ‫طرق‬ ‫للمس‬ ‫يمكن‬ ، ‫آمن‬ ‫بشكل‬ ‫الشبكة‬ ‫عمل‬ ‫وإدامة‬ ‫تطبيق‬ ‫كلفة‬ ‫مع‬ ‫المحتملة‬ ‫األمنية‬ ‫التهديدات‬ ‫بين‬ ‫الموازنة‬ ‫بعد‬‫ؤ‬‫تخف‬ ‫ول‬‫يف‬ ‫أ‬. ‫الشبكة‬ ‫لوظائف‬ ‫مالئم‬ ‫مستوى‬ ‫وضمان‬ ‫البيانات‬ ‫فقدان‬ ‫ثر‬ ‫و‬: ‫التالية‬ ‫التوجيهات‬ ‫إتباع‬ ‫بحمكانك‬ ، ‫الشبكة‬ ‫على‬ ‫البيانات‬ ‫لحماية‬ ‫احدث‬ ‫وتنصيب‬ ‫تزيل‬ ‫على‬ ‫دائما‬ ‫أحرص‬( operating system )‫السيرفر‬ ‫أجهزة‬ ‫من‬ ‫لكل‬ ‫والتحديثات‬ ، . ‫والعميل‬ . ‫هجوم‬ ‫أي‬ ‫وردع‬ ‫للتعرف‬ ‫المستخدمين‬ ‫درب‬ ‫أنشر‬‫وجود‬ ‫،مثل‬ ‫المرخصة‬ ‫غير‬ ‫البرامج‬ ‫نشاطات‬ ‫لمراقبة‬ ‫الفيروسات‬ ‫من‬ ‫والحماية‬ ‫الدخالء‬ ‫كشف‬ ‫برامج‬ ‫السر‬ ‫كلمة‬ ‫كسر‬ ‫برامج‬ ، ‫فيروس‬password-cracking. ‫طروادة‬ ‫أحصنة‬ ‫أو‬ ، .‫المرخص‬ ‫غير‬ ‫للشبكة‬ ‫المادي‬ ‫الوصول‬ ‫من‬ ‫الحد‬ ‫منتظم‬ ‫بشكل‬ ‫وتغييرها‬ ، ‫ومعقدة‬ ‫قوية‬ ‫للمستخدم‬ ‫مرور‬ ‫كلمة‬ ‫استخدام‬. . ‫الشبكة‬ ‫خوادم‬ ‫على‬ ‫المخزنة‬ ‫البيانات‬ ‫على‬ ‫وتشفير‬ ‫قوية‬ ‫مصادقة‬ ‫تطبيق‬ . ‫الدخالء‬ ‫من‬ ‫قراءتها‬ ‫لمنع‬ ‫التراسل‬ ‫أثناء‬ ‫البيانات‬ ‫تشفير‬ ، ‫خاص‬ ‫بشكل‬ ‫الحساسة‬ ‫البيانات‬ ‫أحفظ‬‫و‬‫أو‬ ‫الجهاز‬ ‫فقدان‬ ‫حال‬ ‫في‬ ‫لفقدانها‬ ‫مستعد‬ ‫غير‬ ‫أنت‬ ‫بيانات‬ ‫أية‬ ‫تضع‬ ‫ال‬ . ‫الالسلكية‬ ‫األجهزة‬ ‫على‬ ‫سرقته‬ ‫ال‬ ‫حدث‬‫األمنية‬ ‫الثغرات‬ ‫لسد‬ ‫إضافية‬ ‫بوظائف‬ ‫لتزويدك‬ ‫والراوتر‬ ‫الالسلكية‬ ‫األجهزة‬ ‫على‬ ‫برمجيات‬ . ‫فقط‬ ‫الشرعيين‬ ‫المستخدمين‬ ‫متناول‬ ‫في‬ ‫والموارد‬ ‫الخدمات‬ ‫أن‬ ‫من‬ ‫للتأكد‬ ‫النظام‬ ‫وظائف‬ ‫اختبار‬ . ‫التغييرات‬ ‫وثق‬ ‫المرور‬ ‫كلمة‬ ‫سياسات‬Password Policies: ‫جوا‬ ‫من‬ ً‫ا‬‫جد‬ ً‫ا‬‫مهم‬ ً‫ا‬‫جانب‬ ‫تمثل‬ ‫و‬‫أن‬ ً‫ا‬‫جد‬ ‫الضروري‬ ‫من‬ . ‫بالشركة‬ ‫االتصال‬ ‫عند‬ ‫حاجز‬ ‫أضعف‬ ‫تمثل‬ ‫قد‬ . ‫األمن‬ ‫سياسة‬ ‫نب‬ . ‫بهم‬ ‫الخاصة‬ ‫المرور‬ ‫كلمات‬ ‫بسرية‬ ‫االحتفاظ‬ ‫أهمية‬ ‫الشبكة‬ ‫مستخدمي‬ ‫جميع‬ ‫يعي‬‫حيث‬‫كلمة‬ ‫يكتب‬ ‫المستخدمين‬ ‫بعض‬ ‫على‬ ‫مكان‬ ‫أي‬ ‫في‬ ‫يلصقها‬ ‫أو‬ ‫المفاتيح‬ ‫لوحة‬ ‫تحت‬ ‫يضعها‬ ‫أو‬ ‫الطاولة‬ ‫على‬ ‫به‬ ‫الخاصة‬ ‫المرور‬، ‫لماذا؟‬ ،‫الحاسب‬ ‫شاشة‬ .‫لها‬ ‫مدرك‬ ‫و‬ ‫تجاهها‬ ‫حذر‬ ‫مستخدم‬ ‫كل‬ ‫يكون‬ ‫بحيث‬ ‫المرور‬ ‫كلمات‬ ‫استخدام‬ ‫كم‬ْ‫تح‬ ‫سياسات‬ ‫توجد‬ ‫ال‬ ‫ألنه‬‫و‬‫الواضح‬ ‫من‬ ‫المخترق‬ ‫عمل‬ ‫بتسهيل‬ ‫قمنا‬ ‫نكون‬ ‫بهذا‬ ، ‫للشبكة‬ ‫بالدخول‬ ‫له‬ ‫مصرح‬ ‫غير‬ ‫ما‬ ‫شخص‬ ‫استطاع‬ ‫لو‬ ‫فيما‬ ‫سيحدث‬ ‫ما‬ ‫معرفة‬ Hacker‫إذا‬ .‫المرور‬ ‫كلمة‬ ‫بحعطائه‬‫مثل‬ ‫مع‬ ‫للتعامل‬ ‫طريقة‬ ‫تشمل‬ ‫السياسات‬ ‫أن‬ ‫تأكد‬ ،‫المرور‬ ‫كلمة‬ ‫تسجيل‬ ‫من‬ ‫بد‬ ‫ال‬ ‫كان‬ . ‫آمن‬ ‫مكان‬ ‫في‬ ‫تحفظ‬ ‫و‬ ‫اءغالق‬ ‫محكم‬ ‫بمظروف‬ ‫تغلف‬ ‫كأن‬ ، ‫الحالة‬ ‫هذه‬‫و‬‫و‬ ‫المدراء‬ ‫مسئوليات‬ ‫تغطية‬ ‫يتم‬ ‫أن‬ ‫بد‬ ‫ال‬ .‫السياسات‬ ‫وضع‬ ‫عند‬ ‫المرور‬ ‫كلمة‬ ‫يخص‬ ‫فيما‬ ‫المستخدمين‬ ‫مسئوليات‬ ‫نفس‬ ‫المرور‬ ‫كلمة‬ ‫أما‬: ‫يلي‬ ‫مما‬ ً‫ا‬‫واحد‬ ‫تكون‬ ‫ال‬ ‫أن‬ ‫فيجب‬ ‫ها‬ ‫القاموس‬ ‫من‬ ‫كلمة‬‫هاتف‬ ‫رقم‬ ‫شيء‬ ‫اسم‬ ‫أو‬ ‫شخص‬ ‫اسم‬‫مثل‬ ( ‫األحرف‬ ‫بنفس‬ ‫مرور‬ ‫كلمة‬aaaaaa) ‫مكان‬ ‫اسم‬‫علم‬ ‫اسم‬ ‫او‬‫مثل‬ ‫المفاتيح‬ ‫لوحة‬ ‫على‬ ‫األحرف‬ ‫من‬ ‫سهل‬ ‫نمط‬(zxcv‫أو‬ Qwer)‫حرف‬ ‫بجانب‬ ‫حرف‬ ‫اي‬
  • 41. ‫ح‬ ‫من‬ ‫بالمستخدمين‬ ‫التحكم‬ ‫كيفية‬ ‫شرح‬‫السيرفر‬ ‫خالل‬ ‫من‬ ‫لهم‬ ‫المعطاة‬ ‫الصالحيات‬ ‫يث‬.. ‫حول‬ ‫مقدمة‬‫ال‬‫صالحيات‬ ‫الصالحيات‬ ‫تكمن‬‫الملفات‬ ‫بنظام‬ ‫الصلب‬ ‫القرص‬ ‫تهيئة‬ ‫على‬NTFS‫لكل‬ ‫والصالحيات‬ ‫الحماية‬ ‫بحعطاء‬ ‫يمكنك‬ ‫الذي‬ ، ‫المستخدمين‬ ‫حسابات‬ ‫من‬User Account‫المجموعات‬ ‫أو‬Groups‫الكمبيوترات‬ ‫على‬ ‫أو‬Computers‫على‬ ‫م‬. ‫الشبكة‬ ‫صادر‬ .: ‫الصالحيات‬ ‫عمل‬ ‫مبدأ‬ ‫نظام‬ ‫يخزن‬NTFS[ ‫للوصول‬ ‫تحكم‬ ‫قائمة‬access control list (ACL)‫في‬ ‫مخزن‬ ‫وملف‬ ‫مجلد‬ ‫كل‬ ‫إلى‬ ] ‫ملفات‬ ‫بنظام‬ ‫هيئ‬ ‫الذي‬ ‫الصلب‬ ‫القرص‬NTFS‫الـ‬ ،ACL‫و‬ ‫المستخدمين‬ ‫حسابات‬ ‫بجميع‬ ‫قائمة‬ ‫على‬ ‫تحتوي‬ ‫الو‬ ‫تمنحك‬ ‫التي‬ ‫الكمبيوترات‬ ‫و‬ ‫المجموعات‬.ً‫ا‬‫ايض‬ ‫الوصول‬ ‫هذا‬ ‫ونوعية‬ ‫الملفات‬ ‫أو‬ ‫المجلدات‬ ‫إلى‬ ‫صول‬ ‫ف‬‫الـ‬ ‫فان‬ ، ‫معين‬ ‫ملف‬ ‫أو‬ ‫مجلد‬ ‫إلى‬ ‫للوصول‬ ‫مستخدم‬ ‫طلب‬ ‫عند‬ACL‫المستخدمين‬ ‫حسابات‬ ‫متدخالت‬ ‫على‬ ‫تحتوي‬ ‫أن‬ ‫يجب‬ ‫بـ‬ ‫المدخالت‬ ‫هذه‬ ‫وتسمى‬ .. ‫الكمبيوترات‬ ‫أو‬ ‫المجموعات‬ ‫و‬access control entry (ACE)‫يجب‬ ‫المدخالت‬ ، ‫تحدد‬ ‫أن‬‫ننشأ‬ ‫لم‬ ‫إذا‬ ‫يعني‬ ، ‫منعه‬ ‫أو‬ ‫بفتحه‬ ‫الصالحية‬ ‫له‬ ‫وهل‬ ‫ملف‬ ‫أو‬ ‫مجلد‬ ‫فتح‬ ‫طلب‬ ‫الذي‬ ‫للمستخدم‬ ‫الوصول‬ ‫نوعية‬ ACE‫داخل‬ACL‫فان‬‫ال‬‫ملف‬ ‫أو‬ ‫مجلد‬ ‫كان‬ ‫سواء‬ ‫المصدر‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫المستخدم‬ ‫يمنع‬ ‫سوف‬ ‫ويندوز‬ .: ‫المجلدات‬ ‫و‬ ‫الملفات‬ ‫اذونات‬ ‫ضبط‬ ‫الخ‬ ‫نفذ‬ ، ‫المجلدات‬ ‫و‬ ‫الملفات‬ ‫اذونات‬ ‫لضبط‬: ‫التالية‬ ‫طوات‬ 6-‫واختر‬ ‫عليه‬ ‫االذونات‬ ‫تطبيق‬ ‫تريد‬ ‫الذي‬ ‫الملف‬ ‫أو‬ ‫المجلد‬ ‫على‬ ‫األيمن‬ ‫الفارة‬ ‫بزر‬Properties. 3-‫التبويب‬ ‫اختر‬ ‫الخصائص‬ ‫حوار‬ ‫مربع‬ ‫من‬Security. 3-‫الالئحة‬ ‫في‬ ‫مذكورين‬ ‫سيكونون‬ ‫قبل‬ ‫من‬ ‫المجلد‬ ‫أو‬ ‫الملف‬ ‫إلى‬ ً‫ال‬‫وصو‬ ‫يملكون‬ ‫الذين‬ ‫المجموعات‬ ‫أو‬ ‫المستخدمين‬ Name: ‫يلي‬ ‫ما‬ ‫بتنفيذ‬ ‫المجموعات‬ ‫و‬ ‫المستخدمين‬ ‫أولئك‬ ‫اذونات‬ ‫تغيير‬ ‫يمكنك‬ ، •.‫صالحياته‬ ‫تغيير‬ ‫تريد‬ ‫الذي‬ ‫المجموعة‬ ‫أو‬ ‫المستخدم‬ ‫اختر‬ •‫الالئحة‬ ‫استعمل‬Permissions. ‫الوصول‬ ‫اذونات‬ ‫منح‬ ‫أو‬ ‫لمنع‬ .: ‫الطابعة‬ ‫اذونات‬ ‫ضبط‬ ‫ي‬ ‫،وبالتالي‬ ‫المشتركة‬ ‫المواد‬ ‫احد‬ ‫هي‬ ‫الشبكية‬ ‫الطابعات‬. ‫لها‬ ‫الوصول‬ ‫اذونات‬ ‫ضبط‬ ‫مكنك‬ 6-. ‫الوصول‬ ‫اذونات‬ ‫لضبط‬ ‫تكوينها‬ ‫تضبط‬ ‫أن‬ ‫تريد‬ ‫التي‬ ‫الطابعة‬ ‫خصائص‬ ‫استعمل‬ 3-‫التبويب‬ ‫عالمة‬ ‫اختار‬ ‫ثم‬ ‫الحوار‬ ‫مربع‬ ‫افتح‬Security.
  • 42. 3-‫على‬ ‫اضغط‬ ‫الالئحة‬ ‫في‬ ‫موجود‬ ‫يكن‬ ‫لم‬ ‫وإذا‬ ، ‫عليه‬ ‫االذونات‬ ‫تطبيق‬ ‫تريد‬ ‫الذي‬ ‫المستخدم‬ ‫اختر‬Add‫كائن‬ ‫وأضف‬ 4-‫ثم‬OK. .: ‫الطابعة‬ ‫إلى‬ ‫الوصول‬ ‫اذونات‬ ‫فهم‬ ‫هي‬ ‫للطابعات‬ ‫منعها‬ ‫أو‬ ‫منحها‬ ‫يمكن‬ ‫التي‬ ‫األساسية‬ ‫االذونات‬Print‫و‬ )‫(طباعة‬Manage Documents‫(إدارة‬ ‫و‬ )‫المستندات‬Manage Printers، )‫الطابعات‬ ‫(إدارة‬ ‫الحوار‬ ‫لمربع‬ ‫االفتراضية‬ ‫اءعدادات‬ ‫نبين‬ ‫سوف‬Print Permissions‫الت‬‫جديدة‬ ‫شبكية‬ ‫طابعة‬ ‫ألي‬ ‫تستعمل‬ ‫ي‬ .: ‫تنشئها‬ ‫يمكنك‬Administrator‫و‬Printer Operators‫و‬Server Operators‫الطابعات‬ ‫على‬ ً‫ال‬‫كام‬ ً‫ا‬‫تحكم‬ .‫طباعتها‬ ‫أعمال‬ ‫و‬ ‫الطابعة‬ ‫إدارة‬ ‫لك‬ ‫يتيح‬ ‫هذا‬ ،‫افتراضي‬ ‫بشكل‬ ( ‫منشئ‬Creator( ‫مالك‬ ‫أو‬ )Owner‫للشخص‬ ‫يتيح‬ ‫هذا‬ ،‫مستنده‬ ‫إدارة‬ ‫يملك‬ ‫المستند‬ )‫ال‬‫ذ‬‫مستنداته‬ ‫بحدارة‬ ‫طبع‬ ‫ي‬ . ‫حذفها‬ ‫أو‬ ‫كتغييرها‬ ‫يستطيع‬Everyone.‫الطابعة‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫الشبكة‬ ‫على‬ ‫المستخدمين‬ ‫كل‬ ‫يمكن‬ ‫هذا‬ ،‫الطابعة‬ ‫على‬ ‫الطباعة‬