مبادئ الشبكات

من ويكي الكتب
اذهب إلى التنقل اذهب إلى البحث

خرق محتمل لحقوق التأليف والنشر

الأخ العزيز/الأخت العزيزة الذي قام بإنشاء هذه المقالة. هناك احتمال أن تكون المقالة التي وضعتها مخالفة (للأسف) حقوق تأليف ونشر لأنها تبدو مشابهة بصورة غريبة للنص في المصدر التالي:

http://www.kettaneh.net/networks/mcse22.htm

نحن نقدر جهودك لتنمية مقالات الموسوعة، وهو أمر نرغب أن يستمر ولكن لا يمكننا إبقاء مثل هذه المقالة في الموسوعة إلا إذا تم إثبات أنها من كتابتك أنت، أو على الأقل تم إثبات أن كاتبها لا يمانع بوضعها ضمن الموسوعة تحت برخصة جنو للوثائق الحرة.

إذا كنت فعلا نسختها بدون أن تدرك هذه الإشكالية فلا مشكلة. يكفي أن تترك الصفحة كما هي وسيتم حذفها خلال أسبوع. إذا كنت أنت المؤلف الأصلي للمقالة، أو ترغب بكتابة مقالة بديلة فرجاء ضع ملاحظة في هذه الصفحة حتى يتم إيقاف عملية الحذف الآلي للمقالة (يرجى منك أن تكون مسجلا في الموسوعة حتى يتم التواصل معك، إذا لم تكن كذلك يرجى التسجيل قبل أن تضع ملاحظاتك في الصفحة المقررة لذلك). جملتان أو ثلاث جمل من تأليفك أنت أفضل من نسخ ألف صفحة. لا تقلق من عدم معرفتك بنظام الكتابة هنا، فقط حاول وسيقوم شخص ما بالتعديل والتدقيق خلفك.

دخلت المقالة إلى نظام الحذف، لإيقاف الحذف انظر الشرح في الأعلى
لماذا قمنا بوضع المقالة للحذف؟
  • تقوم الموسوعة على فلسفة المحتوى المفتوح وجزء من هذه الفلسفة هو احترام عمل وإنتاج الآخرين الفكري. الملكية الفكرية تحميها الاتفاقات الدولية والقوانين المحلية في الدول العربية، و الموسوعة مع أنها تخضع للقانون الأمريكي الذي تخضع له مؤسسة ويكيميديا منشئتها و مديرتها، إلا أن مسؤولية ما قد يفسر بأنه سرقة أدبية تقع على عاتقك أنت مرتكبها وقد يؤدي ذلك إلى ملاحقتك قانونيا. الموسوعة والإدارة لن تتحمل أية مسؤولية قانونية، لكننا نهتم بك؛ فأنت ونحن نعمل معا يدا بيد. كحماية لك من أي تبعات بسبب رغبتك التي نقدرها جدا بتطوير الموسوعة، بدون إدراكك للبعد القانوني، قام أحد مستخدمي الموسوعة بوضع المقالة ضمن نظام الحذف.
  • حماية لسمعة الموسوعة ورغبة بأن تكون محتوياتها متاحة للجميع بحرية وبدون مقابل مادي. الموسوعة تشجع استخدامها كمصدر و استعمال ما ينشر فيها من محتوى طبقا لرخصتها الحرة، إلا أنها لا تستطيع منح ما لا تملك.
هل أنت في أي مشكلة؟

أكيد لا، لا تقلق، ولا تدع اللون الأسود يرهبك (وضعناه فقط لجذب انتباهك). سواء تركت المقالة ليتم حذفها أو أخبرتنا برغبتك بكتابة مقالة بديلة، ففي الحالتين قمنا بحمايتك من أية ملاحقة. تذكر هدفنا هو خدمة الغير. من يدري قد تكون هذه الحادثة بداية صداقة طويلة بيننا وبينك، ويوما ما قد تكون أنت من بين طاقم الإداريين الذي يحمي باقي المساهمين.

نبه المستخدم الذي قام بإضافة النص المشكلة للخرق

كل ما عليك هو إضافة التالي لصفحة نقاشه:

{{نسخ:تنبيه خرق|مبادئ الشبكات}}--~~~~

حسنا القسم التالي خاص بنا، لعمل من اكتشف الخرق وقد قام به

يرجى نسخ الجزء في الأسفل كاملا ثم فتح هذه الصفحة ولصقه داخلها. جدول الخرق الذي تحتوي مداخلة هذه المقالة:

{{خرق/سجل|مصدر = http://www.kettaneh.net/networks/mcse22.htm |مبادئ الشبكات|~~~|2019-2-17}}


هناك بعض الأمور يجب معرفتها فيما يخص البروتوكولات هي:

  1. هناك الكثير من الموافيق ( البروتوكولات ) المختلفة في عملها ووظيفتها.
  2. عدة بروتوكولات من الممكن أن تعمل معا لتنفيذ عمل ما.
  3. لكل ميفاق (بروتوكول) مزاياه وعيوبه.

يطلق على مجموعة الموافيق التي تعمل سويا اسم كدسة الميفاق ( Protocol Stack )أو Protocol Suite. و يمكن تخيل هذه المجموعة من الموافيق كبناء مكون من عدة طوابق وفي كل طبقة يوجد ميفاق (بروتوكول ) معين يقوم بوظيفة محددة ويتكامل مع غيره من الموافيق في الطوابق الأخرى.

تمر العملية الكاملة لنقل البيانات على الشبكة بمجموعة من الخطوات، وفي كل خطوة معينة تنفذ مهام محددة لا يمكن تنفيذها في خظوة أخرى، ولكل خطوة ميفاق محدد أو مجموعة موافيق تحدد كيفية تنفيذ المهام المتعلقة بهذه الخطوة، كما أن هذه الخطوات تكون متشابهة لكل جهاز على الشبكة، كما يجب ملاحظة أن الجهاز المرسل يقوم باتباع هذه الخطوات من الأعلى إلى الأسفل بينما يقوم الجهاز المستقبل باتباع هذه الخطوات بشكل معكوس من الأسفل إلى الأعلى.

في الجهاز المرسل تكون الموافيق (البروتوكولات )مسئولة عن القيام بالمهام التالية:

  1. تقسيم البيانات إلى حزم.
  2. إضافة معلومات العنونة إلى الحزم.
  3. تحضير البيانات للإرسال.

بينما تقوم البروتوكولات في الجهاز المستقبل بالعمل التالي:

  1. التقاط حزم البيانات من وسط الإتصال.
  2. إدخال حزم البيانات إلى الحاسوب عبر بطاقة الشبكة.
  3. تجميع كل حزم البيانات المرسلة وقراءة معلومات التحكم المضافة إلى هذه الحزم.
  4. نسخ البيانات من الحزم إلى ذاكرة مؤقتة لإعادة تجميعها.
  5. تمرير البيانات المعاد تجميعها إلى البرامج في صورة مفهومة قابلة للاستخدام.

حتى منتصف الثمانينات من القرن السابق كانت الشبكات المحلية معزولة وغير قادرة على الإتصال معا، إلى أن تقدمت التقنيات المستخدمة في الشبكات وأصبحت هذه الشبكات قادرة على الإتصال فيما بينها لتكوين شبكات أكبر.

يطلق على حركة البيانات من الشبكة المصدر إلى الشبكة الوجهة عبر عدة مسارات اسم التسيير ( Routing.

أما البروتوكولات التي تدعم الإتصالات متعددة المسارات بين الشبكات المحلية فتسمى البروتوكولات القابلة للتوجيه Routable Protocols، ونظرا لأن هذه البروتوكولات تستخدم في ربط عدة شبكات محلية لتكوين شبكة واسعة فإن أهميتها في ازدياد مستمر. تنقسم البروتوكولات بشكل عام إلى قسمين:

  1. Connection-Oriented.
  2. Connectionless.

يقوم البروتوكول من النوع الأول Connection-Oriented بإعداد اتصال مباشر يسمى دائرة ظاهرية أو افتراضية Virtual Circuit بين الأجهزة المتصلة في الشبكة.

و يحقق هذا الإتصال المباشر موثوقية عالية لتسليم البيانات ولكنه قد يؤدي إلى بطئ في عمل وأداء الشبكة. يعتبر بروتوكول Transmission Control Protocol(TCP) مثالا واضحا على البروتوكولات محددة وجهة الإتصال Connection-Oriented. بينما البروتوكولات من النوع الثاني Connectionless فإنها لا توفر اتصالا مباشرا مع الكمبيوتر المستقبل قبل إرسال البيانات، مما يعني أن البيانات تنتقل بسرعة أكبر مما يحسن من أداء الشبكة، ولكن هذه الطريقة ليست تامة الموثوقية نظرا لأنه لا سبيل لمعرفة فيما إذا حدثت أخطاء أثناء الإرسال أم لم تحدث.

يعتبر بروتوكول Internet Protocol (IP) مثالا واضحا على البروتوكولات عديمة الإتصال Connectionless. يجب أن ينظم عمل البروتوكولات المختلفة حتى لا يحدث أي تعارض أو نقص في عملها. يطلق على تنظيم المهام بين البروتوكولات المختلفة اسم layering . كما ذكرت سابقا فإن Protocol Stack هي مجموعة من البروتوكولات المتكاملة في عملها معا، وكل طبقة في هذه المجموعة تحتوي على بروتوكول مختلف يقوم بوظيفة مختلفة.

تحدد الطبقات السفلى من Protocol Stack الكيفية التي تسمح لمصنعي الشبكات إعداد أجهزتهم للإتصال مع أجهزة مصنعين آخرين ويطلق على بروتوكولات الطبقات السفلى من المجموعة اسم البروتوكولات منخفضة المستوى Low-Level Protocols. بينما تحدد الطبقات العليا من Protocol Stack الطريقة التي تتفاهم فيها برامج الإتصال، ويطلق على بروتوكولات الطبقات العليا اسم البروتوكولات مرتفعة المستوى High-Level Protocols. كلما ارتفعنا في طبقات Protocol Stack كلما زاد تعقيد البروتوكولات في هذه الطبقات. يطلق مصطلح Binding على الطريقة التي يتم بها ربط البروتوكولات وترتيبها معا لتكوين Protocol Stack. ترتيب ربط البروتوكولات معا يحدد الترتيب الذي يسلكه نظام التشغيل في تنفيذه لبروتوكولات الشبكة.

فإذا كانت هناك مجموعة من البروتوكولات مرتبطة معا لتعمل مع بطاقة الشبكة ، فإن هذا الإرتباط يحدد الترتيب في تشغيل هذه البروتوكولات لتحقيق اتصال ناجح.

فلو افترضنا أن بروتوكول TCP/IP مرتبط مع مجموعة من البروتوكولات الأخرى بحيث يكون هو البروتوكول الأول الذي يتم تشغيله ، فإذا فشل تشغيله يتم الإنتقال تلقائيا إلى البروتوكول الذي يليه في المجموعة المرتبطة معا.

عملية ربط البروتوكولات معا تسمح بمقدار كبير من المرونة في إعداد الشبكة، كما من الممكن إعداد عملية الربط لتتناسب مع احتياجات المستخدم، ومن الممكن إعادة تنظيم عملية الربط لتتناسب مع مكونات أو بروتوكولات جديدة.

لنلق نظرة على شبكة محلية تستخدم أجهزتها بروتوكولي نقل هما TCP/IP وNetBEUI أو NetBIOS Extended User Interface ، كل من هذه البروتوكولات له خصائص قوة ، فبروتوكول TCP/IP فعال في نقل المعلومات عبر شبكة الإنترنت بينما بروتوكول NetBEUI فتأثيره فعال أكثر في نقل البيانات عبر الشبكة المحلية، ففي مثل هذه الشبكة إذا أراد المستخدمون الإتصال عبر الشبكة المحلية فبإمكانهم جعل البروتوكول NetBEUI هو البروتوكول الإفتراضي ، وإذا أرادوا الإتصال بشبكة الإنترنت فإنهم يستخدمون بروتوكول TCP/IP.

يطلق على البروتوكولات التي تستخدم من قبل مصنعين ومنتجين مختلفين اسم Protocol Standars. الجهات المخولة بالاتفاق على مثل هذه البروتوكولات تتضمن:

  1. The International Organization for Standardization (ISO).
  2. The Institute of Electrical and Electronic Engineers (IEEE).
  3. International Telecommunications Union (ITU).

تنقسم البروتوكولات حسب وظيفتها إلى ثلاث أقسام:

  1. بروتوكولات تطبيقات Application Protocols.
  2. بروتوكولات نقل Transport Protocols.
  3. بروتوكولات شبكة Network Protocols.

تعمل بروتوكولات التطبيقات في الطبقات العليا من Protocol Stack وتتلخص مهمتها في تبادل البيانات وتحقيق التفاعل بين التطبيقات ومن أمثلتها:

  1. Server Message Block (SMB).
  2. Novell’s NetWare Core Protocols (NCPs).
  3. File Transfer Access and Management Protocol (FTAMP).

و من بروتوكولات التطبيقات الخاصة بالإنترنت :

  1. File Transfer Protocol (FTP).
  2. Telnet.

أما بروتوكولات النقل فتستخدم لتوفير جلسات الإتصال بين الكمبيوترات على الشبكة وهي مسئولة عن صيانة جودة ودقة المعلومات المنقولة بين الأجهزة، ومن أمثلتها:

  1. الجزء الناقل من بروتوكول ميكروسوفت NWLink.
  2. الجزء الناقل من بروتوكول NetBEUI.
  3. Sequenced Packet Exchange (SPX).
  4. Transmission Control Protocol(TCP).

بينما تقدم بروتوكولات الشبكة خدمات ربط Link Services وتتلخص مهامها بما يلي:

  1. عنونة وتوجيه المعلومات.
  2. البحث عن إخطاء في عملية الإرسال.
  3. التعامل مع طلبات إعادة الإرسال.
  4. تحديد قوانين الإتصال في بيئات محددة من الشبكات مثل إثرنت وToken Ring.

من الأمثلة على هذه البروتوكولات ما يلي:

  1. Internet Protocol (IP).
  2. Internetwork Packet Exchange (IPX).