ملخص شبكات PDF
Document Details
Uploaded by ReadyAlien
الكلية التقنية للاتصالات والمعلومات
Tags
Summary
ملخص مفصل لشبكات الحاسوب، يشرح مكونات الشبكات المختلفة ،وأنواع الشبكات ،ووظائفها، بالإضافة لبعض التطبيقات المهمة مثل الإنترنت،و بروتوكولات مهمة مثل TCP/IP.
Full Transcript
الفصل االول الشبكات: هي مجموعة من األجهزة مرتبط ببعضها البعض ,الهدف منها المشاركة في الموارد مزايا شبكة النظير إلى نظير :...
الفصل االول الشبكات: هي مجموعة من األجهزة مرتبط ببعضها البعض ,الهدف منها المشاركة في الموارد مزايا شبكة النظير إلى نظير : -1سهلة اإلعداد -2أقل تعقيدًا -3منخفضة التكلفة -4يمكن استخدامها في المهام البسيطة عيوب شبكة نظير الى نظير : -1ال توجد بها إدارة مركزية -2ليست امنة بقدر كاف -3غير قابلة للتوسعة -4يمكن لكافة األجهزة العمل كأجهزة عملية و خوادم مما قد يؤدي لبطء أدائها مكونات الشبكة : توجد ثالث فئات من مكونات الشبكة -1 :االجهزة -2الوسائط -3الخدمات األمثلة على األجهزة الطرفية : -1أجهزة الكمبيوتر -2طابعات الشبكة -3هواتف VoIP أمثلة على أجهزة الشبكة الوسيطة : -1أجهزة الوصول إلى الشبكة (المحوالت ونقاط الوصول الالسلكية) -2أجهزة الشبكات البينية (أجهزة التوجيه ())router -3أجهزة األمان (جدران الحماية ())firewalls وسائط الشبكة -1 :الموصالت النحاسية -2األلياف البصرية -3السلكي الخدمات في الشبكة -1 :الربط بين األجهزة -2مشاركة الموارد أنواع الشبكات : النوعان الشائعان في البنية األساسية للشبكة هما: -1الشبكة المحلية (Local area network.. )LAN -2الشبكة الواسعة (Waid area network.)WAN بناًء على تطور الشبكات ،نكتشف وجود أربع خصائص أساسية ينبغي أن تعالجها الُب نى الكامنة لتلبية توقعات المستخدم: -1تحمل األخطاء -2القابلية للتوسع ()Scalability -3جودة الخدمة ( -4 )QoSاألمان تتضمن التهديدات الخارجية الشائعة التي تتعرض لها الشبكات: -1الفيروسات ،والفيروسات المتحركة ،وأحصنة طروادة -2برامج التجسس وبرامج اإلعالنات المتسلسلة -3الهجمات بدون مدة يومية ،يطلق عليها أيًض ا الهجمات بدون ساعات محددة -4هجمات المتسللون حلول األمان :عادة ما تتضمن مكونات أمان الشبكة ما يلي: -1برنامج مكافحة الفيروسات وبرنامج مكافحة التجسس -2ترشيح جدار الحماية -3أنظمة جدار الحماية المخصصة -4قوائم التحكم في الوصول ()ACL الفصل الثاني نظام تشغيل شبكات Ciscoالبينية ()IOS هو عباره عن قالب برمجيات مثبت على معظم موجهات ومبدالت سيسكو. : shellواجهة المستخدم التي تسمح للمستخدمين بطلب مهام محددة من الكمبيوتر الغرض من نظام التشغيل : يوفر نظام تشغيل الشبكات البينية للمحّو ل أو الموّج ه الخيارات من أجل : -1تكوين واجهات -2تمكين وظائف التوجيه والتحويل ذاكرة تخزين غير متطايرة :ال يتم فقد البيانات منها عند انقطاع التيار الكهربي الوظائف الرئيسية التي يتم تنفيذها أو تمكينها بواسطة موجهات ومحوالت Ciscoتتضمن: -1إدارة الموارد -2تعيين العناوين -3األمان -4التوجيه معظم الطرق الشائعة للوصول إلى واجهة سطر األوامر ( Console -1وحدة التحكم) Telnet -2أو SSH -3منفذ ( Auxمساعد) مفاتيح التشغيل السريع واالختصارات : - Tabإلكمال الجزء المتبقي من أمر أو كلمة أساسية تمت كتابة جزء منها - Ctrl-Rإلعادة عرض سطر ما - Ctrl-Aلتحريك المؤشر إلى بداية السطر الخطوط اإلرشادية لمصطلحات التسمية هي أن االسماء يجب أن: -1تبدأ بحرف -2بدون مسافات -3تنتهي بحرف أو رقم -4استخدم فقط األحرف واألرقام والشرطات األفقية -5ال يتعدى طول االسم 64حرًف ا تتيح أسماء المضيفين لفني الشبكات تحديد األجهزة عبر شبكة أو عبر اإلنترنت الفصل الثالث بروتوكوالت الشبكة : هي مجموعة من القواعد التي تحدد طريقة تبادل البيانات بين األجهزة طبقات النموذج المرجعي : OSI -1طبقة التطبيقات -2طبقة التقديم -3طبقة جلسة العمل -4طبقة النقل -5طبقة الشبكة -6طبقة ارتباط البيانات -7الطبقة المادية طبقات نموذج البروتوكول : TCP/IP -1طبقة التطبيقات -2طبقة النقل -3طبقة االنترنت -4طبقة الوصول الى الشبكة فوائد تجزئة الرسائل المرسلة عبر الشبكة : -1يمكن دمج المحادثات المختلفة -2زيادة موثوقية اتصاالت الشبكة عيوب تجزئه الرسائل المرسلة عبر الشبكة :زيادة مستوى التعقيد الفصل الرابع وسائط الطبقة المادية : -1اإلشارات الكهربائية -2النبضة الضوئية -3إشارات الموجات الدقيقة النطاق الترددي : هو معدل نقل البيانات يختلف بإختالف الوسط الناقل و نوع البيانات من معوقات معدل النقل : عمليات االزدحام تؤثر على ارسال البيانات الفصل الخامس والطريقتان المستخدمتان للتحكم في الوصول الى الوسائط بشكل شائع هما: -1اكتشاف التصادم بوصول متعدد ذي حساسية للحامل -2طريقة الوصول الى الوسائط لتجنب التصادم بوصول متعدد عنوان MAC -1هذا العنوان ال يتغير -2يماثل اسم الشخص -3يعرف باسم العنوان المادي إلنه يتم تخصيصه مادًي ا إلى NICالخاصة بالمضيف ( IP addressعنوان )IP -1يماثل عنوان الشخص -2يعتمد على المكان الفعلي للمضيف -3يعرف بالعنوان المنطقي ألنه يتم تخصيصه منطقًي ا -4يتم تخصيصه لكل مضيف بواسطة مسؤول الشبكة يحتاج جهاز الكمبيوتر إلى وجود كٍل من عنوان MACالمادي وعنوان IPالمنطقي لالتصال ،تماًم ا كما أن اسم الشخص وعنوانه الزمان إلرسال خطاب الفصل السادس بروتوكوالت طبقة الشبكة العامة -1اإلصدار 4من بروتوكول اإلنترنت ( -2 )IPv4اإلصدار 6من بروتوكول اإلنترنت ()IPv6 قيود : IPv4 -1استنزاف عنوان IP -2توسعة جدول توجيه اإلنترنت -3عدم وجود اتصال من طرف إلى طرف تقديم :IPv6 -1زيادة مساحة العنوان -2معالجة الحزم بشكل أفضل -3عدم الحاجة إلى .NAT -4األمان المدمج تقدم طبقة الشبكة أو الطبقة الثالثة من OSIخدمات تتيح لألجهزة الطرفية تبادل البيانات عبر الشبكة. تستخدم طبقة الشبكة أربع عمليات رئيسية: عنونة IPلألجهزة الطرفية ،والتضمين ،والتوجيه ،وإلغاء التضمين. والعّبارة االفتراضية هي عنوان IPلكل واجهة جهاز توجيه متصل بالشبكة المحلية. الفصل السابع إن النظام الثنائي هو نظام ترقيم يتكون من الرقمين 0و 1تسمى وحدات البت. يتكون نظام الترقيم العشري من 10أرقام تتكون من األعداد .9-0 تقسيم IP تحويل بين االنظمة العددية الفصل الثامن يجب تخطيط تخصيص عناوين الشبكة وتوثيقها لغرض: -1منع تكرار العناوين -2منح الوصول والتحكم فيه -3مراقبة األمان واألداء الفصل التاسع تتولى طبقة النقل مسؤولية إنشاء جلسة اتصال مؤقتة بين تطبيقين ونقل البيانات بينهما. يستخدم TCP/IPبروتوكولين لتحقيق ذلك: -1بروتوكول التحكم في اإلرسال (-2 )TCPبروتوكول مخطط بيانات المستخدم ()UDP المسؤوليات الرئيسية لبروتوكوالت طبقة النقل -1تعقب االتصال بين التطبيقات على أجهزة المضيف للمصدر والوجهة -2تجزئة البيانات ليسهل إدارتها وإعادة تجميع البيانات المجزئة في تدفقات بيانات التطبيقات في الوجهة بروتوكول التحكم في اإلرسال ()TCP -1يوفر التوصيل الموثوق الذي يضمن وصول جميع البيانات إلى الوجهة. -2يستخدم التسليم المقرر وعمليات أخرى لضمان التسليم -3يقوم بعمل طلبات أكبر على الشبكة -عبء أكبر بروتوكول مخطط بيانات المستخدم ()UDP -1يوفر الوظائف الرئيسية فقط للتسليم -بدون موثوقية -2عبء أقل الفصل العاشر تشتمل طبقة العرض التقديمي على ثالث وظائف أساسية: -1ترميز وتحويل بيانات طبقة التطبيق -2ضغط البيانات -3تشفير البيانات لعملية اإلرسال وإلغاء تشفيرها فور استالمها من ِق بل جهاز الوجهة طبقة الجلسة -1تعمل الوظائف على إنشاء حوارات بين تطبيقات المصدر والوجهة والحفاظ عليها -2للقيام بعملية تبادل المعلومات لبدء الحوارات والحفاظ على نشاطها وإعادة تشغيل الجلسات بروتوكولخدمة اسم المجال ( - )DNSيستخدم لتحليل أسماء اإلنترنت إلى عناوين IP بروتوكول التحكم في المضيف الديناميكي ( - )DHCPيستخدم لتخصيص عنوان IPوقناع الشبكة الفرعية والعّبارة االفتراضية وخادم DNSإلى مضيف بروتوكول نقل النص التشعبي ( - )HTTPيستخدم لنقل الملفات التي تتكون منها صفحات الويب على شبكة الويب العالمية بروتوكولنقل الملفات ( - )FTPيستخدم لنقل الملفات بصورة تفاعلية بين األنظمة التطبيقات هي عبارة عن برامج كمبيوتر حيث بها يتفاعل المستخدم والتي تبدأ عملية نقل البيانات وفًق ا لطلب المستخدم. الخدمات فيه برامج العمل في الخلفية التي توفر االتصال بين طبقة التطبيق والطبقات الدنيا لنموذج الشبكات. الفصل الحادي عشر العوامل التي يجب أخذها في االعتبار عند اختيار أجهزة وسيطة : -1السرعة -2المنافذ -3التكلفة التكرار في شبكة صغيرة : -1يساعد التكرار على التخلص من نقاط الفشل الفردية. -2يحسن من مستوى موثوقية الشبكة. التطبيقات التي تتعرف على الشبكة -عبارة عن برامج تشغيل تستخدم لالتصال عبر الشبكة. خدمات طبقة التطبيق -عبارة عن برامج ترتبط بينًي ا مع الشبكة وتحضر البيانات لنقلها. الفئات األربع من التهديدات المادية هي: -1مخاطر األجهزة :تلف مادي في الخوادم والموّج هات والمحوالت ومجموعة الكبالت ومحطات العمل -2مخاطر بيئية :الوصول لدرجات الحرارة القصوى (الحرارة العالية أو البرودة العالية) أو درجات الرطوبة القصوى (رطب للغاية أو جاف للغاية) -3مخاطر كهربية :انخفاض الجهد الكهربي ونقص إمداد الجهد الكهربي ( ،)brownoutsالطاقة غير المشروطة (الضوضاء) ،وانقطاع الطاقة بالكامل -4مخاطر الصيانة :التعامل الرديء مع المكونات الكهربية الرئيسية (التفريغ اإلستاتيكي) ،ونقص قطع الغيار المهمة والتوصيل السيئ للكبالت والتسمية السيئة أنواع الثغرات األمنية : -1نقاط الضعف التكنولوجية -2نقاط الضعف في التكوين -3نقاط الضعف في سياسة األمان الفيروس :برنامج ضار متصل ببرنامج آخر لتنفيذ وظيفة معينة غير مرغوب فيها على محطة العمل. حصان طراودة -تمت برمجة التطبيق بالكامل ليبدو كشيء آخر ،في حين أنه في الحقيقة أداة للمهاجمة. الفيروسات المتنقلة -هي برامج متضمنة ذاتًي ا تهاجم النظام وتحاول استغالل ثغرات أمنية معينة في الهدف.تقوم الفيروسات المتنقلة بنسخ برنامجها من المضيف الذي يقوم بالهجوم إلى النظام الذي تم استغالله حديًث ا لبدء الدورة مرة أخرى. الفصل الحادي عشر مصادقة وترخيص ومحاسبة ()AAA -1المصادقة -يجب أن يثبت المستخدمين والمسؤولين هويتهم.ويمكن إنشاء المصادقة باستخدام كل من اسم المستخدم وكلمة المرور وطرح األسئلة واإلجابة عنها وبطاقات الرموز المميزة والطرق األخرى. -2الترخيص -الموارد التي يستطيع المستخدم الوصول إليها والعمليات التي يسمح للمستخدم بتنفيذها. -3المحاسبة -تسجيل ما قام المستخدم بالوصول إليه ،والوقت الذي تم فيه الوصول إلى الموارد وأي تغييرات تم تنفيذها. يقع جدار الحماية بين شبكتين أو أكثر.وهو يتحكم في حركة المرور ويساعد في منع الوصول غير المرخص.الطرق المستخدمة هي -1 :تصفية الحزم -2تصفية التطبيقات -3تصفية URL ممارسات األمان األساسية : -1تشفير كلمات المرور -2يتطلب كلمات المرور ذات أدنى طول -3حظر الهجوم العنيف -4استخدام رسالة الشعار