القائمة الرئيسية

الصفحات

  أساسيات الشبكات



شبكات الحاسب ماهي مكوناتها سنتعرف عليها وعلى أجهزة الشبكة (مثل الموجهات) والتي تعتمد على عنوان IP لنقل البيانات من جهاز الى اخر، و لابد من تحويل كل اسم مضيف الى عنوان IP عن طريق نظام DNS حتى تتعامل معها الموجهات بكل سهولة وكيف تتواصل أجهزة الحاسب مع بعضها البعض وذلك بطريقة متقدمة تعرف بالبروتوكولات ونتعرف على جدار الحماية وأجياله.






 شبكات الحاسب:

مجموعة من أجهزة الحاسب تتصل ببعضها لتبادل البيانات ومشاركة الموارد.




المفاهيم الأساسية لشبكات الحاسب :

تنتقل الرسائل بين الأجهزة عبر الشبكة عن طريق تقسيمها إلى حزم مرقمة لها حجم ثابت.

يرسل الحزم الى الذي يقوم بتجميعها وتكوين الرسالة الأصلية ، وهذا ما يسمى بتحويل الحزمة.

الحزم المنفصلة تأخذ عدة طرق عبر الشبكة مما يؤدي إلى وصول تلك الحزم بشكل مختلف عن ترتيبها الأصلي.

الجهاز المستقبل يقوم بإعادة ترتيب الحزم عند وصولها لإعادة إنشاء الرسالة الأصلية. 



 

 الموجهات Router


  • تسمح للحزم المختلفة بالوصول إلى وجهتها عبر أجهزة الشبكة المختلفة.
  •  يقوم بقراءة الوجهة ويقرر المسار المناسب لتصل إلى الموجهة التالي المتصل به مباشرة.
  •   يقوم بتكرار ذلك حتى تصل الحزمة إلى الموجهة المتصل بالجهاز المستقبل. 
  • عند وجود مسار مسدود بسبب عطل في أحد الموجهات والمسارات مزدحمة يقوم باختيار مسارا بديلا.




كيف يتم التواصل بين جهازين مختلفين داخل الشبكة؟

يتم التواصل بين جهازين على الشبكة بطريقتين مختلفتين:


 1- اسم المضيف 2- عنوان الانترنت IP


1- اسم المضيف:


هو اسم فريد يحدد جهاز حاسب معين بالانترنت وهو يتكون من كلمات قابلة للقراءة يتم الفصل بينها 


بنقاط www.twitter.com ، وهو سهل ومناسب في تذكر وحفظ عناوين المواقع.


2- عنوان الانترنت IP


عنوان يتكون من سلسلة من 4 أرقام عشرية مفصولة بنقاط، مثال 255.147.2.4 نطاقه (0-


255) تتم ترجمة اسم المضيف إلى عنوان IP مقابل له تلقائيا عن طريق نظام اسم المجال DNS 




DNS :

نظام يستعمل الإنترنت كدليل لأسماء المستخدمة للمواقع ويقوم بترجمة أسماء المواقع إلى عناوين




بروتوكول الشبكة:

هو مجموعة القوانين التي تحدد كيف يتم تنسيق ومعالجة البيانات التي تمر عبر الشبكة.




OSI - Open Systems Interface:


 يتم عمل بروتوكولات الشبكات بواسطة نموذج الاتصال المفتوح ، يحتوي نموذج OSI على 7 طبقات، كل طبقة منها تؤدي مهمة خاصة ، وتخدم الطبقة الأعلى منها، ويتم خدمتها من الطبقة الأدنى منها.









بروتوكول TCP/IP:

هو البروتوكول المسؤول عن التحكم بنقل البيانات وضمان سلامتها وهو مجموعة من البروتوكولات وبرامج الأدوات المساعدة التي تدعم اتصال الشبكة منخفض المستوى. 


ينقسم البروتوكول الى جزئين: TCP و IP :
Transmission Control Protocol -TCP -1

• بروتوكول التحكم في النقل.

TCP يعتمد أساسا على عنوان IP حيث تشكلان من حزمة البروتوكولات قاعدة الاتصال عبر الإنترنت.

• برنامج TCP يقسم الرسائل إلى حزم ويمررها إلى برنامج IP ليتم إرسالها، ثم يعيد ترتيب الحزم ويعيد تجميعها عند وجهتها.

يتعامل برنامج TCP أيضا مع أي أخطاء تحدث كعدم وصول الحزمة مطلقا إلى الوجهة أو تلف محتوياتها.



Internet Protocol IP -2

بروتوكول الإنترنت.

برنامج IP مسؤول عن توجيه الحزم عبر شبكة الويب الخاصة بالشبكات المختلفة إلى وجهتها النهائية. 

 



 بروتوكول بيانات المستخدم -User Datagram Protocol TCP يشكل بديلا عن بروتوكول التحكم في النقل )UDP)

توجد عدة بروتوكولات أخرى بمستوى أعلى من بروتوكول TCP/IP يطلق عليها البروتوكولات العالية المستوى، ومن أهمها 

FTP–SMTP- HTTP–HTTPS




HTTP and HTTPS:

عندما يحمل موقع ويب علامة https فهذا يعني أنه قد أضاف شهادة SSL التي تقوم بتشفير البيانات أثناء انتقالها بين المستخدم والخادم .




هل الشبكة العنكبوتية هي شبكة إنترنت ؟


  • الانترنت هو شبكة عالمية تتيح لأي حاسب متصل بها الاتصال بالحاسبات الأخرى. تقدم خدمات منها الويب والبريد الإلكتروني والتطبيقات والألعاب ... وغيرها.
  • الشبكة العنكبوتية هي نظام من المستندات المترابطة تسمى صفحات الويب ويمكن لكل صفحة ويب الارتباط بواحدة أو أكثر من الصفحات الأخرى وتعد أحد خدمات الإنترنت.




ما المقصود بعنوان URL ؟


عبارة عن عنوان الموقع بالأحرف يحتوي على اسم المضيف بالإضافة إلى معلومات أخرى تستخدم في للوصول إلى مستند معين لدى مضيف محدد




جدار الحماية :

  • وهو برنامج أو جهاز يتحكم في عملية الاتصال بين الحاسب والإنترنت أو شبكة الحاسب 
  •  وظيفته منع البرامج الضارة أو المتسللين من الوصول إلى جهاز الحاسب .
  • يقوم بمراجعة المعلومات القادمة من الإنترنت أو الشبكة ثم يسمح لها بالوصول أو يحظرها.
  • لا تغني برامج جدار الحماية عن برامج مكافحة الفيروسات. 
  •  يمكن العثور على جدار الحماية كبرنامج يعمل على الحاسب الخاص بك، أو قد يكون جهازا مستقلا أو مضمنا في أجهزة الشبكات مثل أجهزة التوجيه
  • تتمثل وظيفتها الأساسية حظر الاتصالات المشبوهة.



أجيال جدار الحماية:




 


مقاطع مرئية لشرح أساسيات الشبكات :








تعليقات