Document Details

ReadyAlien

Uploaded by ReadyAlien

الكلية التقنية للاتصالات والمعلومات

Tags

شبكات شبكات الحاسوب بروتوكولات الشبكة معلومات الاتصال

Summary

ملخص مفصل لشبكات الحاسوب‪، يشرح مكونات الشبكات المختلفة‪ ،‬وأنواع الشبكات‪ ،‬ووظائفها‪،‬ بالإضافة لبعض التطبيقات المهمة مثل الإنترنت‪،‬و بروتوكولات مهمة مثل TCP/IP.

Full Transcript

‫الفصل االول‬ ‫الشبكات‪:‬‬ ‫هي مجموعة من األجهزة مرتبط ببعضها البعض‪ ,‬الهدف منها المشاركة في الموارد‬ ‫مزايا شبكة النظير إلى نظير ‪:...

‫الفصل االول‬ ‫الشبكات‪:‬‬ ‫هي مجموعة من األجهزة مرتبط ببعضها البعض‪ ,‬الهدف منها المشاركة في الموارد‬ ‫مزايا شبكة النظير إلى نظير ‪:‬‬ ‫‪ -1‬سهلة اإلعداد ‪ -2‬أقل تعقيدًا ‪ -3‬منخفضة التكلفة ‪ -4‬يمكن استخدامها في المهام البسيطة‬ ‫عيوب شبكة نظير الى نظير ‪:‬‬ ‫‪-1‬ال توجد بها إدارة مركزية ‪ -2‬ليست امنة بقدر كاف ‪ -3‬غير قابلة للتوسعة‬ ‫‪-4‬يمكن لكافة األجهزة العمل كأجهزة عملية و خوادم مما قد يؤدي لبطء أدائها‬ ‫مكونات الشبكة ‪:‬‬ ‫توجد ثالث فئات من مكونات الشبكة ‪-1 :‬االجهزة ‪ -2‬الوسائط ‪-3‬الخدمات‬ ‫األمثلة على األجهزة الطرفية ‪:‬‬ ‫‪-1‬أجهزة الكمبيوتر ‪ -2‬طابعات الشبكة ‪ -3‬هواتف ‪VoIP‬‬ ‫أمثلة على أجهزة الشبكة الوسيطة ‪:‬‬ ‫‪ -1‬أجهزة الوصول إلى الشبكة (المحوالت ونقاط الوصول الالسلكية)‬ ‫‪-2‬أجهزة الشبكات البينية (أجهزة التوجيه (‪))router‬‬ ‫‪-3‬أجهزة األمان (جدران الحماية (‪))firewalls‬‬ ‫وسائط الشبكة ‪ -1 :‬الموصالت النحاسية ‪ -2‬األلياف البصرية ‪ -3‬السلكي‬ ‫الخدمات في الشبكة ‪ -1 :‬الربط بين األجهزة ‪ -2‬مشاركة الموارد‬ ‫أنواع الشبكات ‪:‬‬ ‫النوعان الشائعان في البنية األساسية للشبكة هما‪:‬‬ ‫‪ -1‬الشبكة المحلية (‪Local area network.. )LAN‬‬ ‫‪ -2‬الشبكة الواسعة (‪Waid area network.)WAN‬‬ ‫بناًء على تطور الشبكات‪ ،‬نكتشف وجود أربع خصائص أساسية ينبغي أن تعالجها الُب نى الكامنة‬ ‫لتلبية توقعات المستخدم‪:‬‬ ‫‪ -1‬تحمل األخطاء ‪ -2‬القابلية للتوسع (‪)Scalability‬‬ ‫‪ -3‬جودة الخدمة (‪ -4 )QoS‬األمان‬ ‫تتضمن التهديدات الخارجية الشائعة التي تتعرض لها الشبكات‪:‬‬ ‫‪ -1‬الفيروسات‪ ،‬والفيروسات المتحركة‪ ،‬وأحصنة طروادة‬ ‫‪ -2‬برامج التجسس وبرامج اإلعالنات المتسلسلة‬ ‫‪ -3‬الهجمات بدون مدة يومية‪ ،‬يطلق عليها أيًض ا الهجمات بدون ساعات محددة‬ ‫‪ -4‬هجمات المتسللون‬ ‫حلول األمان ‪ :‬عادة ما تتضمن مكونات أمان الشبكة ما يلي‪:‬‬ ‫‪ -1‬برنامج مكافحة الفيروسات وبرنامج مكافحة التجسس‬ ‫‪ -2‬ترشيح جدار الحماية‬ ‫‪ -3‬أنظمة جدار الحماية المخصصة‬ ‫‪ -4‬قوائم التحكم في الوصول (‪)ACL‬‬ ‫الفصل الثاني‬ ‫نظام تشغيل شبكات ‪ Cisco‬البينية (‪)IOS‬‬ ‫هو عباره عن قالب برمجيات مثبت على معظم موجهات ومبدالت سيسكو‪.‬‬ ‫‪ : shell‬واجهة المستخدم التي تسمح للمستخدمين بطلب مهام محددة من الكمبيوتر‬ ‫الغرض من نظام التشغيل ‪:‬‬ ‫يوفر نظام تشغيل الشبكات البينية للمحّو ل أو الموّج ه الخيارات من أجل ‪:‬‬ ‫‪ -1‬تكوين واجهات ‪ -2‬تمكين وظائف التوجيه والتحويل‬ ‫ذاكرة تخزين غير متطايرة ‪ :‬ال يتم فقد البيانات منها عند انقطاع التيار الكهربي‬ ‫الوظائف الرئيسية التي يتم تنفيذها أو تمكينها بواسطة موجهات ومحوالت ‪ Cisco‬تتضمن‪:‬‬ ‫‪ -1‬إدارة الموارد ‪ -2‬تعيين العناوين ‪ -3‬األمان ‪ -4‬التوجيه‬ ‫معظم الطرق الشائعة للوصول إلى واجهة سطر األوامر‬ ‫‪( Console -1‬وحدة التحكم)‬ ‫‪ Telnet -2‬أو ‪SSH‬‬ ‫‪ -3‬منفذ ‪( Aux‬مساعد)‬ ‫مفاتيح التشغيل السريع واالختصارات ‪:‬‬ ‫‪ - Tab‬إلكمال الجزء المتبقي من أمر أو كلمة أساسية تمت كتابة جزء منها‬ ‫‪ - Ctrl-R‬إلعادة عرض سطر ما‬ ‫‪ - Ctrl-A‬لتحريك المؤشر إلى بداية السطر‬ ‫الخطوط اإلرشادية لمصطلحات التسمية هي أن االسماء يجب أن‪:‬‬ ‫‪ -1‬تبدأ بحرف‬ ‫‪ -2‬بدون مسافات‬ ‫‪ -3‬تنتهي بحرف أو رقم‬ ‫‪ -4‬استخدم فقط األحرف واألرقام والشرطات األفقية‬ ‫‪ -5‬ال يتعدى طول االسم ‪ 64‬حرًف ا‬ ‫تتيح أسماء المضيفين لفني الشبكات تحديد األجهزة عبر شبكة أو عبر اإلنترنت‬ ‫الفصل الثالث‬ ‫بروتوكوالت الشبكة ‪:‬‬ ‫هي مجموعة من القواعد التي تحدد طريقة تبادل البيانات بين األجهزة‬ ‫طبقات النموذج المرجعي ‪: OSI‬‬ ‫‪ -1‬طبقة التطبيقات ‪ -2‬طبقة التقديم ‪ -3‬طبقة جلسة العمل ‪ -4‬طبقة النقل ‪ -5‬طبقة الشبكة‬ ‫‪ -6‬طبقة ارتباط البيانات ‪ -7‬الطبقة المادية‬ ‫طبقات نموذج البروتوكول ‪: TCP/IP‬‬ ‫‪ -1‬طبقة التطبيقات ‪ -2‬طبقة النقل ‪ -3‬طبقة االنترنت ‪ -4‬طبقة الوصول الى الشبكة‬ ‫فوائد تجزئة الرسائل المرسلة عبر الشبكة ‪:‬‬ ‫‪ -1‬يمكن دمج المحادثات المختلفة ‪ -2‬زيادة موثوقية اتصاالت الشبكة‬ ‫عيوب تجزئه الرسائل المرسلة عبر الشبكة ‪ :‬زيادة مستوى التعقيد‬ ‫الفصل الرابع‬ ‫وسائط الطبقة المادية ‪:‬‬ ‫‪-1‬اإلشارات الكهربائية ‪ -2‬النبضة الضوئية ‪ -3‬إشارات الموجات الدقيقة‬ ‫النطاق الترددي ‪:‬‬ ‫هو معدل نقل البيانات يختلف بإختالف الوسط الناقل و نوع البيانات‬ ‫من معوقات معدل النقل ‪:‬‬ ‫عمليات االزدحام تؤثر على ارسال البيانات‬ ‫الفصل الخامس‬ ‫والطريقتان المستخدمتان للتحكم في الوصول الى الوسائط بشكل شائع هما‪:‬‬ ‫‪-1‬اكتشاف التصادم بوصول متعدد ذي حساسية للحامل‬ ‫‪-2‬طريقة الوصول الى الوسائط لتجنب التصادم بوصول متعدد‬ ‫عنوان ‪MAC‬‬ ‫‪ -1‬هذا العنوان ال يتغير ‪ -2‬يماثل اسم الشخص‬ ‫‪ -3‬يعرف باسم العنوان المادي إلنه يتم تخصيصه مادًي ا إلى ‪ NIC‬الخاصة بالمضيف‬ ‫‪( IP address‬عنوان ‪)IP‬‬ ‫‪ -1‬يماثل عنوان الشخص ‪ -2‬يعتمد على المكان الفعلي للمضيف‬ ‫‪ -3‬يعرف بالعنوان المنطقي ألنه يتم تخصيصه منطقًي ا‬ ‫‪ -4‬يتم تخصيصه لكل مضيف بواسطة مسؤول الشبكة‬ ‫يحتاج جهاز الكمبيوتر إلى وجود كٍل من عنوان ‪ MAC‬المادي وعنوان ‪ IP‬المنطقي لالتصال‪ ،‬تماًم ا‬ ‫كما أن اسم الشخص وعنوانه الزمان إلرسال خطاب‬ ‫الفصل السادس‬ ‫بروتوكوالت طبقة الشبكة العامة‬ ‫‪-1‬اإلصدار ‪ 4‬من بروتوكول اإلنترنت (‪ -2 )IPv4‬اإلصدار ‪ 6‬من بروتوكول اإلنترنت (‪)IPv6‬‬ ‫قيود ‪: IPv4‬‬ ‫‪ -1‬استنزاف عنوان ‪IP‬‬ ‫‪ -2‬توسعة جدول توجيه اإلنترنت‬ ‫‪ -3‬عدم وجود اتصال من طرف إلى طرف‬ ‫تقديم ‪:IPv6‬‬ ‫‪ -1‬زيادة مساحة العنوان ‪ -2‬معالجة الحزم بشكل أفضل ‪-3‬عدم الحاجة إلى ‪.NAT‬‬ ‫‪ -4‬األمان المدمج‬ ‫تقدم طبقة الشبكة أو الطبقة الثالثة من ‪ OSI‬خدمات تتيح لألجهزة الطرفية تبادل البيانات عبر‬ ‫الشبكة‪.‬‬ ‫تستخدم طبقة الشبكة أربع عمليات رئيسية‪:‬‬ ‫عنونة ‪ IP‬لألجهزة الطرفية‪ ،‬والتضمين‪ ،‬والتوجيه‪ ،‬وإلغاء التضمين‪.‬‬ ‫والعّبارة االفتراضية هي عنوان ‪ IP‬لكل واجهة جهاز توجيه متصل بالشبكة المحلية‪.‬‬ ‫الفصل السابع‬ ‫إن النظام الثنائي هو نظام ترقيم يتكون من الرقمين ‪ 0‬و‪ 1‬تسمى وحدات البت‪.‬‬ ‫يتكون نظام الترقيم العشري من ‪ 10‬أرقام تتكون من األعداد ‪.9-0‬‬ ‫تقسيم ‪IP‬‬ ‫تحويل بين االنظمة العددية‬ ‫الفصل الثامن‬ ‫يجب تخطيط تخصيص عناوين الشبكة وتوثيقها لغرض‪:‬‬ ‫‪ -1‬منع تكرار العناوين ‪ -2‬منح الوصول والتحكم فيه ‪ -3‬مراقبة األمان واألداء‬ ‫الفصل التاسع‬ ‫تتولى طبقة النقل مسؤولية إنشاء جلسة اتصال مؤقتة بين تطبيقين ونقل البيانات بينهما‪.‬‬ ‫يستخدم ‪ TCP/IP‬بروتوكولين لتحقيق ذلك‪:‬‬ ‫‪ -1‬بروتوكول التحكم في اإلرسال (‪-2 )TCP‬بروتوكول مخطط بيانات المستخدم (‪)UDP‬‬ ‫المسؤوليات الرئيسية لبروتوكوالت طبقة النقل‬ ‫‪ -1‬تعقب االتصال بين التطبيقات على أجهزة المضيف للمصدر والوجهة‬ ‫‪ -2‬تجزئة البيانات ليسهل إدارتها وإعادة تجميع البيانات المجزئة في تدفقات بيانات التطبيقات في‬ ‫الوجهة‬ ‫بروتوكول التحكم في اإلرسال (‪)TCP‬‬ ‫‪ -1‬يوفر التوصيل الموثوق الذي يضمن وصول جميع البيانات إلى الوجهة‪.‬‬ ‫‪ -2‬يستخدم التسليم المقرر وعمليات أخرى لضمان التسليم‬ ‫‪ -3‬يقوم بعمل طلبات أكبر على الشبكة ‪ -‬عبء أكبر‬ ‫بروتوكول مخطط بيانات المستخدم (‪)UDP‬‬ ‫‪ -1‬يوفر الوظائف الرئيسية فقط للتسليم ‪ -‬بدون موثوقية‬ ‫‪ -2‬عبء أقل‬ ‫الفصل العاشر‬ ‫تشتمل طبقة العرض التقديمي على ثالث وظائف أساسية‪:‬‬ ‫‪-1‬ترميز وتحويل بيانات طبقة التطبيق ‪ -2‬ضغط البيانات‬ ‫‪ -3‬تشفير البيانات لعملية اإلرسال وإلغاء تشفيرها فور استالمها من ِق بل جهاز الوجهة‬ ‫طبقة الجلسة‬ ‫‪ -1‬تعمل الوظائف على إنشاء حوارات بين تطبيقات المصدر والوجهة والحفاظ عليها‬ ‫‪ -2‬للقيام بعملية تبادل المعلومات لبدء الحوارات والحفاظ على نشاطها وإعادة تشغيل الجلسات‬ ‫بروتوكولخدمة اسم المجال (‪ - )DNS‬يستخدم لتحليل أسماء اإلنترنت إلى عناوين ‪IP‬‬ ‫بروتوكول التحكم في المضيف الديناميكي (‪ - )DHCP‬يستخدم لتخصيص عنوان ‪ IP‬وقناع‬ ‫الشبكة الفرعية والعّبارة االفتراضية وخادم ‪ DNS‬إلى مضيف‬ ‫بروتوكول نقل النص التشعبي (‪ - )HTTP‬يستخدم لنقل الملفات التي تتكون منها صفحات‬ ‫الويب على شبكة الويب العالمية‬ ‫بروتوكولنقل الملفات (‪ - )FTP‬يستخدم لنقل الملفات بصورة تفاعلية بين األنظمة‬ ‫التطبيقات هي عبارة عن برامج كمبيوتر حيث بها يتفاعل المستخدم والتي تبدأ عملية نقل‬ ‫البيانات وفًق ا لطلب المستخدم‪.‬‬ ‫الخدمات فيه برامج العمل في الخلفية التي توفر االتصال بين طبقة التطبيق والطبقات الدنيا‬ ‫لنموذج الشبكات‪.‬‬ ‫الفصل الحادي عشر‬ ‫العوامل التي يجب أخذها في االعتبار عند اختيار أجهزة وسيطة ‪:‬‬ ‫‪ -1‬السرعة ‪ -2‬المنافذ ‪ -3‬التكلفة‬ ‫التكرار في شبكة صغيرة ‪:‬‬ ‫‪ -1‬يساعد التكرار على التخلص من نقاط الفشل الفردية‪.‬‬ ‫‪-2‬يحسن من مستوى موثوقية الشبكة‪.‬‬ ‫التطبيقات التي تتعرف على الشبكة ‪ -‬عبارة عن برامج تشغيل تستخدم لالتصال عبر الشبكة‪.‬‬ ‫خدمات طبقة التطبيق ‪ -‬عبارة عن برامج ترتبط بينًي ا مع الشبكة وتحضر البيانات لنقلها‪.‬‬ ‫الفئات األربع من التهديدات المادية هي‪:‬‬ ‫‪-1‬مخاطر األجهزة ‪ :‬تلف مادي في الخوادم والموّج هات والمحوالت ومجموعة الكبالت ومحطات‬ ‫العمل‬ ‫‪ -2‬مخاطر بيئية ‪ :‬الوصول لدرجات الحرارة القصوى (الحرارة العالية أو البرودة العالية) أو درجات‬ ‫الرطوبة القصوى (رطب للغاية أو جاف للغاية)‬ ‫‪ -3‬مخاطر كهربية ‪ :‬انخفاض الجهد الكهربي ونقص إمداد الجهد الكهربي (‪ ،)brownouts‬الطاقة غير‬ ‫المشروطة (الضوضاء)‪ ،‬وانقطاع الطاقة بالكامل‬ ‫‪-4‬مخاطر الصيانة ‪ :‬التعامل الرديء مع المكونات الكهربية الرئيسية (التفريغ اإلستاتيكي)‪ ،‬ونقص‬ ‫قطع الغيار المهمة والتوصيل السيئ للكبالت والتسمية السيئة‬ ‫أنواع الثغرات األمنية ‪:‬‬ ‫‪-1‬نقاط الضعف التكنولوجية‬ ‫‪-2‬نقاط الضعف في التكوين‬ ‫‪-3‬نقاط الضعف في سياسة األمان‬ ‫الفيروس ‪ :‬برنامج ضار متصل ببرنامج آخر لتنفيذ وظيفة معينة غير مرغوب فيها على محطة‬ ‫العمل‪.‬‬ ‫حصان طراودة ‪ -‬تمت برمجة التطبيق بالكامل ليبدو كشيء آخر‪ ،‬في حين أنه في الحقيقة أداة‬ ‫للمهاجمة‪.‬‬ ‫الفيروسات المتنقلة ‪ -‬هي برامج متضمنة ذاتًي ا تهاجم النظام وتحاول استغالل ثغرات أمنية‬ ‫معينة في الهدف‪.‬تقوم الفيروسات المتنقلة بنسخ برنامجها من المضيف الذي يقوم بالهجوم‬ ‫إلى النظام الذي تم استغالله حديًث ا لبدء الدورة مرة أخرى‪.‬‬ ‫الفصل الحادي عشر‬ ‫مصادقة وترخيص ومحاسبة (‪)AAA‬‬ ‫‪-1‬المصادقة ‪ -‬يجب أن يثبت المستخدمين والمسؤولين هويتهم‪.‬ويمكن إنشاء المصادقة باستخدام‬ ‫كل من اسم المستخدم وكلمة المرور وطرح األسئلة واإلجابة عنها وبطاقات الرموز المميزة‬ ‫والطرق األخرى‪.‬‬ ‫‪-2‬الترخيص ‪ -‬الموارد التي يستطيع المستخدم الوصول إليها والعمليات التي يسمح للمستخدم‬ ‫بتنفيذها‪.‬‬ ‫‪ -3‬المحاسبة ‪ -‬تسجيل ما قام المستخدم بالوصول إليه‪ ،‬والوقت الذي تم فيه الوصول إلى الموارد‬ ‫وأي تغييرات تم تنفيذها‪.‬‬ ‫يقع جدار الحماية بين شبكتين أو أكثر‪.‬وهو يتحكم في حركة المرور ويساعد في منع الوصول‬ ‫غير المرخص‪.‬الطرق المستخدمة هي‪ -1 :‬تصفية الحزم ‪ -2‬تصفية التطبيقات ‪ -3‬تصفية ‪URL‬‬ ‫ممارسات األمان األساسية ‪:‬‬ ‫‪ -1‬تشفير كلمات المرور‬ ‫‪ -2‬يتطلب كلمات المرور ذات أدنى طول‬ ‫‪-3‬حظر الهجوم العنيف‬ ‫‪ -4‬استخدام رسالة الشعار‬

Use Quizgecko on...
Browser
Browser