مشاهدة النسخة كاملة : الشبكات وامن المعلومات


amr_gabr
03-01-2006, 03:51 PM
باذن الله هانتكلم في الموضوع ده عن معلومات عامة عن الشبكات انوعاها و مميزات وعيوب كل نوع و طرق الحفاظ على امن سير المعلومات ما بين المستخدمين في الشبكة ومين المسؤل عنه وازاي بيتم كل ده في موضوع واحد وطبعا لتنوع المعلومات ممكن يكون في منها منقول لاني مش علامة في الحاجات دي بس انا طبعا ها اتأكد من صحة المعلومات دي قبل ما احطها و الله ولي التوفيق

اينشتاين
03-01-2006, 03:55 PM
ربنا يوفقك وتشرح كويس

amr_gabr
03-01-2006, 04:23 PM
الشبكات وانواعها


الشبكات لها أربع انواع مشهورة هي
1. الشبكات المحلية LANs
2. شبكات إقليمية MANs
3. شبكات المناطق الواسعة WANs
4. الإنترنت
وكل نوع من هذه الانواع له ميزة خاصة ولايصلح أن يحل نوع مكان اخر فشبكة LAN المحلية تتقيد بمكان واحد مثل بناية او بنايات متجاورة وتتميز برخص وتوفر المعدات الازمة لها
شبكات MAN الإقليمية صممت لنقل البيانات عبر مناطق جغرافية شاسعة ولاكنها ما تزال تقع تحت مسمى المحلية وهي تصلح لربط مدينة او مدينتين متجاورة ويستخدم في ربط هذا النوع من الشبكات الألياف البصرية او الوسائل الرقمية فهذه التقنية تقدم سرعات فائقة و شبكات MAN يمكن أن تحتوي على عدد من شبكات LANs وتتميز بالسرعة و الفاعلية ومن عيوبها مكلفة وصيانتها صعبة
اما شبكات المناطق الواسعة WANs فهي تغطي مساحات كبيرة جدا مثل ربط الدول مع بعضها البعض ومن مميزات هذه النوع انها تربط الاف الأجهزة و تنقل كمي&#±575;ت كبيرة من البينات لا تنقل إلا بها ومن عيوبها تحتاج إلى برامج وأجهزة غالية جدا وصعوبة تشغيلها وصيانتها
الأنترنت شبكة الشبكات صممت هذه الشبكة أساسا لأغراض عسكرية بحته أيام الحرب الباردة وظهرت في ذلك الوقت شبكة Arpanet ونمت هذه الشبكة وأصبحت نظام متكامل وبعد ذلك وفي عام 1990 تخلت الحكومة الامريكية عن الشبكة واعطي حق الإدارة إلى مؤسسة العلوم الوطنية NSF وفي عام 1991 تخلت المؤسسة عن الشبكة لصالح الشركات التجارية وبذلك فتح الباب امام أضخم عمل وبناء صممه الإنسان حيث توسعت وإنتشرت وضمت في داخلها كل انواع الشبكات LAN / MAN / WAN وهي سائرة ولا يمكن ان يتنبأ كيف ستكون

تصميم الشبكات
تصميم الشبكة يطلق على الشكل الذي سيكون عليه توصيل الحواسيب مع بعضها البعض وتندرج هذه الاشكال تحت ثلاث مسميات رئسية وهي شبكة الناقل العمومي Network Pus و الشبكة الحلقية Network Ring و الشبكة النجمية Network Star
Network Pus
هي شبكة الناقل الخطي وبنيتها أسهل وأبسط بنية فهي تتألف من كابل وحيد على الشبكة تتصل به كل الأجهزة ويستطيع أي جهاز أن يرسل إلى أي عقدة وتنتقل هذه الرسالة إلى كافة العقد الموجودة على الشبكة ولكن لا يستطيع قرائتها إلا المرسله له ويكون المرسل في هذه الحظة هو المسيطر على الشبكة حتى ينتهي من عملية الإرسال ولمنع التضارب الذي قد ينتج من محاولة إرسال عددة أجهزة في وقت واحد تستخدم الشبكة نوعا من التقنية المستخدمة في شبكات الإثرنت وهي تقنية تعرف بي الوصول المتعدد بتحسس الحامل مع كشف التصادم CSMA/CD والتعريف البسيط لها هو أنه إذا اراد احد الأجهزة أن يرسل رسالة فهو أولا يتحسس الكبل فإذا وجده مشغول ينتظر حتى ينتهي ... ولكن ماذا يحدث إذا أرسل جهازين في نفس الحظه يسقط كلا الاثنين لمدة عشوائية من الزمن ثم إعادة المحاولة ومن المحاسن في شبكة الناقل الخطي أنها سهلة التركيب ورخيصة ومن السلبيات صعوبة تحدد المشكلة على الشبكة كما يؤثر عدد العقد الموجودة على الشبكة على سرعة الأداء
http://www.acomtech.net/images/mpuco004.gif
Network Ring
هي شبكة تكون على الشكل الدائري على الأقل من الناحية النظرية حيث تنتقل الإشارات من عقدة إلى أخرى في إتجاه واحد فقط وتتصل كل عقدة مع عقدتين بشكل مباشر عقدة ترسل لها وعقدة تسبقبل منها وهي تشارك بشكل فعال في إرسال أي رسالة عبر الشبكة وفي بعض الحالات تقوم بتقوية الإشارة قبل تمريرها إلى العقدة التالية وهي في هذه الحالة عكس شبكة الناقل الخطي .... وتعتمد الشبكة الحلقية من أجل تجنب التضارب على طريقة تدعى تمرير العلامة وهي ببساطه يوجد علامة تدور في الشبكة وعند رغبة احد العقد بالإرسال ينتظر حتي يمسك بالعلامة ثم يعدل فيها لتكون مشغولة ويرسلها مع الإشارة فبذلك لا يستطيع أي شخص الإرسال في تلك الحظة حتي يتم الإنتهاء من الإرسال ومن محاسن هذا النوع انه أيضا سهل التركيب ورخيص و من سلبياته أنه عند حدوث مشكلة يصعب التحديد وإذا انقطع الكبل تتوقف الشبكة بشكل كاملhttp://www.sfhty.com/u/27875200504160922532.gif

Network Star
يعتبر هذا النوع من أفضل الانواع وهو يتميز بوجد موزع مركزي Hup يجتمع فيه الكيابل الخاصة بالاجهزة وممكن أن يكون هذا الموزع فعالا من خلال قيامه بتقوية الإشارات الماره إليه ويمكن كذلك أن يتم توصيل عدد من المجمعات المركزية في الشبكة الواحده ومن اهم حسنات هذا النوع من الشبكات أنه يسهل إضافة أو عزل العقد منه وسهولة تحدد المشكلة اذا حدثت وعزل أي جزء من الشبكة لا يؤثر على باقي الأجزاء

http://www.fiber-optics.info/images/star-network.gif

كيف تنتقل رزم البيانات من خلال الشبكة
سنتعرف الان على كيفية مرور البيانات من جهاز إلى أخر وهي تشبه الخطوط السريعة بين المدن يوجد سيارات صغيرة وسيارات كبيرة ومن المفترض أن الجميع يستخدم الخط بدون عوائق و الشبكة تستخدم الكبل الرئسي و الكيابل الفرعية بنفس الاسلوب مع إختلاف بسيط وهو .. أي بيانات او رزم تقسم إلى أجزاء صغيرة و ترسل على دفعات متتالية و الحكمة في ذلك لضمان وصول اكبر عدد من الدفعات بشكل سليم وإذا حدث خطاء ما ولم يصل دفعه ما يقوم الجهاز المرسل بإرسال هذه الدفعه فقط وليس كامل البيانات و السبب الثاني قد يكون أحد المستخدمين يريد أن يرسل كمية كبيرة من البيانات و لنفترض 100 M فمن المؤكد أنه سيحجز كامل خطوط الشبكة من أجله و التقسيم يكون موكن من ثلاث أجزاء كما في المثال
Header Data Trailer
Header
هو الجزء الذي يكون به عنوان المرسل وعنوان المستقبل وبه أيضا معلومات تحكم و توقيت لضمان وصول الرزمة بشكل صحيح
Data
ويحتوي هذا الجزء على قطعة البيانات المجزءه من البيانات الكلية ويعتمد حجم الجزء المرسل على نوع الشبكة
Trailer
هذا الجزء مهم جدا لانه يحتوي على معادله رياضية وضعها المرسل فإذا وصلت هذه المعادلة كما هي ذلك يعني أن البيانات الموجودة في قسم Data هي أيضا سليمة تسمى هذه العملية CRC
قد نتساءل كيف تتم هذه العملية المعقدة مع كمية كبيرة من البيانات في الشبكات الضخمة يتم كل ذلك في كروت الشبكة الموجودة على كل الاجهزة إذ تقوم هذه الكروت بتحويل الإرسال المتوازي القادم من الجهاز المرسل إلى إرسال تسلسلي بمعنى بت خلفه بت وهكذا و الكرت الموجود في جهاز المستقبل يحول هذا الإرسال التسلسلي إلى إرسال متوازي مرة أخرى حتى يتم فهمه من الكمبيوتر و هي التي تقوم بعنونة الرزم بالعنوان المطلوب وهي التي تنقل الرزم إلى الشبكة وتنظم حجم وسرعة الإرسال و الكرت في الجهة المقابله يحول كل ذلك ويقوم بعزل معلومات العنونة و المعادلة الرياضية لتصفي البيانات الحقيقية فقط

معايير الشبكة و طبقاتها
سننتقل الان لنلقي نظرة على المعايير التي يعمل عليها عتاد الشبكة عندما يعمل كل منهما على حدة أو بالاشتراك مع الاخرهي معايير يقوم مصنعوا برامج وعتاد الشبكة باتباع قواعد ودلائل عندما يقومون بتصميم متجاتهم وأكثر هذه القواعد انتشارا هي مجموعة من التوصيات مطورة من قبل المنظمة الدولية للمعايير ISO وتعرف هذه التوصيات باسم النموذج المرجعي لنظام الوصلات المفتوح OSI ما هو هذا النموذج ..... لقد تم بناء النموذج OSI من سبع طبقات بروتوكول كل طبقة مسؤولة عن عمل ما تساعد على تحضير المعلومات من أجل الإرسال وتتفاعل كل طبقة مع جيرانها المباشرين أذ تعرض الطبقة خدمتها ألى الطبقة الموجدة فوقها وتطلب الخدمة من الطبقة التي تحتها
7 طبقة التطبيق Application
6 طبقة التقديم Presentation
5 طبقة الجلسة Session
4 طبقة النقل Transport
3 طبقة الشبكة Network
2 طبقة الارتباط DataLink
1 الطبقة الفيزيائية Physical
كما نلاحظ أن الترتيب في الطبقات من تحت إلى أعلى ورغم أهمية كل طبقة ولكن طبقة 1 Physical أكثرهم اهمية وذلك لأنها هي التي تتفاهم مع وسائط الشبكة بشكل عملي... و عندما يبدأ الحاسوب في التجهيز للإرسال يتعامل مع طبقة رقم 7 فقط ثم كل طبقة تقدم البيانات التي حصلت عليها مع إضافة العمل الذي هي قامت به مثل التنسيق و العنونه و التقسيم وخلافه حتي يصل إلى طبقة 1 Physical فتقوم هذه الطبقة بتحويل البيانات مع الإضافات إلى إرسال تسلسلي وتضعه في وسط النقل الكبل على سبيل المثال وعندما يصل هذا الإرسال إلى الحاسوب الهدف تستقبل البيانات الطبقة 1 Physical وتقوم بعكس العمل الاول وهكذا في كل طبقة حتى يصل الإرسال إلى الطبقة 7 Application فيشاهده المستقبل كما إرسله المرسل

ولنتعرف على كل طبقة و ما تقدمه من خدمات من أجل الشبكة
Application ...... هي الطبقة التي تزود برامج الشبكة مثل قواعد البيانات و البريد الإلكتروني بإمكانية الوصول إلى الشبكة وهي الطبقة التي تتعامل مع Directory Servies و Active Directory
Presentation ... عملها الأساسي ينحصر في التأكد من أن المعلومات المرسلة في الشبكة تستخدم نفس ترميز الأبجدية و تقوم أيضا بتشفير البيانات وضغطها
Session ..... يشبه عمل هذه الطبقة عمل السكرتير اذا طلب منه المدير أن يقوم بالإتصال باحد الأشخاص فأن وجده حول له الخط ...فهذه الطبقة تقوم بنفس العمل إذ تأسس الإتصال بين الحاسوبين وتقوم بمراقبة هذه الإتصال وكمية البيانات المرسلة وأحيانا تقوم بالتحقق من كلمات المرور عند إنشاء الإتصال
Transport ..... هي الطبقة التي تنقل البيانات وتكون مسؤولة عن تسليمها بشكل سليم خالي من الأخطاء و تقوم بتقسيم المعلومات إلى أجزاء صغيرة وهي أيضا التي تقوم بالتجميع في الجهاز المستقبل وهي المسؤوله عن إشعار الإستلام من الحاسوب المستقبل بأن الشحنه تم إستلامها بدون أخطاء
Network ..... تقوم هذه الطبقة بأختيار أفضل الطرق التي يتوجه منها الإرسال وذلك حسب حركة المرور في الشبكة Traffic Load وتقوم أيضا بي التوجيه إلى العنوان الصحيح أذ يوجد في هذه الطبقة بروتوكول IP
Data Link ..... تقوم هذه الطبقة بتنسيق الرزم المقدمه لطبقه Physical و التحكم في التتفق الحاصل للبيانات و إعادة إرسال البيانات التي تتعرض لتلف
Physical ..... هي الطبقة المسؤولة كما ذكرنا سابقا عن تحويل البيانان القادمه من الحاسوب على شكل متوازي إلى شكل تسلسلي وتضع هذه البيانات على الكبل أو سط النقل وتشتمل هذه الطبقة على مجموعة من التوصيات المعتبرة في الارقام و الحروف منها توصية من أجل شبكات الإثرنت 802.3 و توصية من أجل شبكات توكن رنيغ IEEE 802.5
من المؤكد أننا نستخدم شبكة LAN وبما أن الأمر كذلك فذلك يعني أننا نستخدم البنية التحتية المعروفة باسم إثرنت وتتميز تقنية إثرنت بالقاعدة الحساسة ...الوصول المتعدد بتحسس الحامل مع كشف التصادم CSMA/CD والمعنى أنه العقد الموزعة في الشبكة تستمع تتحسس لإشارة الحامل في الخط الذي يدل أن الخط مشغول و لكن مع ذلك يحدث في بعض الأحيان أن عقدتان تعتقدان أن الخط غير مشغول ويحاولان الإرسال في الوقت نفسه وإذا حدث مثل ذلك في شبكات CSMA/CD فإن النتيجة التصادم للبيانات وتحس في هذه ألحظة العقد المرسلة بالتوتر الحاصل في الخط فتقوم بإلغاء الإرسال لمدة عشوائية ويقوما بالإرسال مرة ثانية وستنجح هذه المرة أحدى العقد لان الزمن العشوائي مختلف ويدل نجاح شبكات إثرنت مع هذه التقنية انتشارها الواسع
وتنقسم شبكات إثرنت إلى قسمين قسم التي تعمل بسرعة M10 و الثانية التي تعمل بسرعة M100 ..ورغم ظهور شبكات بسرعة M1000 فإن المجوعتين M10 و M100 هما المنتشرتين ووضعت M1000 كالعامود الفقري لشبكات LAN وسنتعرف على كل مجموعة على حده
 شبكات إثرنت M10
تقسم إلى أربع أنواع وذلك يحدده مساحة الشبكة وعدد العقد الموجودة وهي كما في الجدول
نوع الشبكة اسم الشهرة نوع الكبل طول الكبل عدد الأجهزة
10BaseT الثنائية المجدولة UTP TWISTED-PAIR 100 متر تدعم 1024عقدة
10Base2 إثرنت الرفيعة COAXIAL 185 متر تدعم خمس شبكات فرعية كل شبكة بها 30 عقدة
10Base5 إثرنت الثخينة COAXILA 500 متر تدعم خمس شبكات فرعية كل شبكة بها 100 عقدة
10BaseFL 10BaseF FIBER OPTIC 2000 متر تستخدم في المسافات الطويلة
الموضوع مضافله معلومات و خصوصا في الجزء الأخير لاكن ده ما يدينيش الحق في نسبه لنفسي الموضوع منقول والمصدر :
http://www.sfhty.com/sfhat.php?rkmalsfhh=10485&tid=27875

amr_gabr
03-01-2006, 04:25 PM
شكرا اينشتين على تعقيبك بس انا مش ها اشرح انا بس ها استعرض الموضوع بشكل منسق وشكرا كمان مره على التعقيب

msamido
05-01-2006, 01:17 AM
منتظر الموضوع باكمله وانا لم اقرا المنشور حتي الان ولكن علي وعد بقراءته

وعلي فكره انا درست في الموضوع شويه واقدر افيد يعني في حدودي

وعلي فكره كمان شكراا علي المجهود جدااااااا

وعلي فكره مرة تانيه انت وحشتنا ووحشتنا مشاراكاتك يا عمرو

amr_gabr
05-01-2006, 03:47 AM
Originally posted by msamido@Jan 5 2006, 01:17 AM
منتظر الموضوع باكمله وانا لم اقرا المنشور حتي الان ولكن علي وعد بقراءته

وعلي فكره انا درست في الموضوع شويه واقدر افيد يعني في حدودي

وعلي فكره كمان شكراا علي المجهود جدااااااا

وعلي فكره مرة تانيه انت وحشتنا ووحشتنا مشاراكاتك يا عمرو
62236

الف شكر يا ميدو وانتوا كمان وحشتوني جدا وانا فعلا محتاج مساعدتك في الموضوع ده لانه زي ما انت عارف موضوع كبير جدا ومحتاج بحث كتير وكذا عين تصلح اخطائه

amr_gabr
05-01-2006, 04:31 AM
<span style=\'color:blue\'>أنواع وخصائص أسلاك الشبكات</span>

سنتناول في هذا الدرس إن شاء الله البنود التالية:

1- سرد لأنواع الوسائط السلكية و الطرق المستخدمة في إرسال الإشارات.

2- وصف للسلك المحوري.

3- وصف للأسلاك الملتوية المحمية و غير المحمية.

4- سرد لمميزات و عيوب أسلاك الألياف البصرية.

5- وصف لنظام تشبيك IBM.

هناك ثلاث أنواع رئيسية من الأسلاك هي:

1- الأسلاك المحورية Coaxial Cable.

2- الأسلاك الملتوية Twisted Pair.

3- الألياف البصرية Fiber Optic.

هناك طريقتان لإرسال الإشارة عبر السلك هما:

1- إرسال النطاق الأساسي Baseband.

2- إرسال النطاق الواسع Broadband.

أنظمة النطاق الأساسي Baseband تستخدم الإرسال الرقمي للإشارة بواسطة تردد واحد فقط، حيث أن الإشارة الرقمية تستخدم كامل سعة نطاق البث Bandwidth.

تعتبر شبكات إثرنت أوضح مثال على استخدام إرسال Baseband.

باستخدام هذه التقنية في البث يستطيع أي جهاز على الشبكة إرسال الإشارات في اتجاهين bidirectional، وبعض الأجهزة تستطيع إرسال و استقبال الإشارة في نفس الوقت.

إذا كان طول السلك كبيرا هناك احتمال لحصول توهين attenuation للإشارة المرسلة مما يسبب صعوبة في التعرف على محتواها، لهذا تستخدم شبكات Baseband مكررات إشارة Repeaters و التي تتسلم الإشارة و تقويها ثم تعيد إرسالها.

أما أنظمة النطاق الواسع Broadband فتستخدم الإرسال التماثلي للإشارة Analog مع مدى أوسع من الترددات، مما يسمح لأكثر من إشارة أن تستخدم نفس السلك في نفس الوقت.

كما أن تدفق الإشارات في أنظمة Broadband يتم في اتجاه واحد فقط unidirectional و لكن لحل هذه المشكلة تستخدم الطريقتين التاليتين :

1- استخدام سلك ثنائي dual-cable فيكون كل جهاز موصل بسلكين واحد للإرسال و الآخر للإستقبال.

2- استخدام سلك واحد مع تقسيم سعة النطاق الى قسمين midsplit ، بحيث يتوفر قناتين و كل قناة تستخدم تردد مختلف ، وتكون واحدة للإرسال و الأخرى للإستقبال.أنظر الصورة.

http://www.websy.net/learn/mcse/img/18-1.jpg


تستخدم أنظمة Broadband أجهزة خاصة لتقوية الإشارة التماثلية تسمى مقويات أو amplifiers.

إذا كانت سعة النطاق كبيرة فإنه من الممكن استخدام عدة أنظمة بث تماثلي مثل الإرسال الشبكي الكمبيوتري و شبكات التلفاز Cable TV باستخدام نفس السلك.أنظر الصورة.

http://www.websy.net/learn/mcse/img/18-2.jpg


تتكون الأسلاك المحورية في أبسط صورها من التالي:

1- محور من النحاس الصلب محاط بمادة عازلة.أنظر الصورة.

http://www.websy.net/learn/mcse/img/18-3.jpg


2- ضفائر معدنية للحماية.أنظر الصورة.

http://www.websy.net/learn/mcse/img/18-4.jpg


3- غطاء خارجي مصنوع من المطاط أو البلاستيك أو التفلون Teflon.أنظر الصورة.

http://www.websy.net/learn/mcse/img/18-5.jpg


تقوم الضفائر المعدنية بحماية المحور من تأثير التداخل الكهرومغناطيسي EMI و الإشارات التي تتسرب من الأسلاك المجاورة أو ما يسمى Crosstalk .

إضافة لذلك تستخدم بعض الأسلاك المحورية طبقة أو طبقتين من القصدير كحماية إضافية.

هناك نوعان من الأسلاك المحورية:

1- السلك المحوري الرقيق Thin.

2- السلك المحوري الثخين Thick.

النوع الأول هو سلك مرن رقيق يصل قطره الى 0.6 سم و يستخدم عادة في شبكات 10Base2 و يوصل مباشرة الى بطاقة الشبكة.

أما النوع الثاني فهو سلك ثخين متصلب و غير مرن و يصل قطره الى 1.2 سم و يستخدم عادة في شبكات 10Base5 و لأنه أثخن من النوع الأول فإنه يستطيع الوصول الى مسافات أبعد دون توهين للإشارة ، فبينما لا يصل السلك الأول لأكثر من 185 متر يصل السلك الثخين الى 500 متر.

هناك مواصفات كهربائية خاصة للأسلاك المحورية تتضمن :

1- 50 أوم (أوم هي وحدة قياس مقاومة السلك للتيار المتردد) RG-8 و RG-11 (للسلك الثخين).

2- 50 أوم RG-58 للسلك الرقيق.

3- 75 أوم RG-59 و يستخدم لسلك التلفاز.

4- 93 أوم RG-62 و تستخدم لمواصفات شبكات ARCnet.

تستخدم الأسلاك المحورية مشابك أو وصلات خاصة لوصل الأسلاك معا و وشبك الأجهزة معها، تسمى هذه المشابك BNC (British Naval Connectors) ، تتضمن عائلة مشابك BNC المكونات التالية:

1- BNC cable connector.

2- BNC T connector.

3- BNC barrel connector.

4- BNC terminator.

تصنف الأسلاك المحورية الى صنفين وفقا لتركيب غلافها الخارجي و طبيعة المكان الذي ستركب فيه و هذان الصنفان هما:

1- polyvinyl chloride (PVC).

2- plenum.

النوع الأول PVC مرن و ممكن استخدامه في الأماكن المفتوحة أو المعرضة لتهوية جيدة ، ولكن نظرا لأنه قد تنبعث منه روائح سامة في حالة حدوث حريق فإن هذا النوع من غير المحبذ استخدامه في الأماكن المغلقة أو سيئة التهوية.

أما النوع الثاني plenum فهو مصنوع من مواد مضادة للحريق ، وهي تسمى بهذا الإسم نسبة للمكان الذي تركب فيه plenum و هو الفراغ الذي يفصل بين السقف و أرضية الطابق الذي فوقه و تكون مخصصة لتدوير الهواء البارد أو الدافئ عبر البناية ، وهذه الأماكن تكون حساسة جدا في حالة حدوث حرائق فلو افترضنا أن الأسلاك الممدة هناك غير مضادة للحريق فإن الغازات السامة ستنتشر عبر البناية.أنظر الصورة.

http://www.websy.net/learn/mcse/img/18-6.jpg


2- Shielded محمية.أنظر الصورة.

http://www.websy.net/learn/mcse/img/18-8.jpg


يتكون النوع الأول Unshielded twisted pair (UTP) من أسلاك ملتوية داخل غطاء بلاستيكي بسيط، و يستخدم هذا النوع في شبكات 10BaseT.

قامت جمعية الصناعات الإلكترونية و جمعية صناعات الإتصال The Electronic Industries Association and the Telecommunications Industries Association (EIA/TIA) بتقسيم UTP الى خمس فئات وفقا للغاية من استخدامها :

1- Category 1 الفئة الأولى و تستخدم لنقل الصوت فقط و لا تستطيع نقل البيانات.

2- Category 2 الفئة الثانية و تستخدم لنقل البيانات بسرعة 4 ميجابت في الثانية.

3- Category 3 الفئة الثالثة و تستخدم لنقل البيانات بسرعة 10 ميجابت في الثانية.

4- Category 4 الفئة الرابعة و تستخدم لنقل البيانات بسرعة 16ميجابت في الثانية.

5- Category 5 الفئة الخامسة و تستخدم لنقل البيانات بسرعة 100 ميجابت في الثانية.

تعتبر UTP عرضة للتداخل الكهرومغناطيسي و تداخل الإشارات المجاورة ، ولحل هذه المشكلة تستخدم الحماية Shielding ، و من هنا ظهرت الأسلاك الملتوية المحمية Shielded-twisted pair (STP) و التي هي عبارة عن زوج من الأسلاك الملتوية محمية بطبقة من القصدير ثم بغلاف بلاستيكي خارجي.

و تتفوق STP على UTP في أمرين:

1- أقل عرضة للتداخل الكهرومغناطيسي.

2- تستطيع دعم الإرسال لمسافات أبعد.

3- في بعض الظروف توفر سرعات بث أكبر.

تستخدم الأسلاك الملتوية TP عادة في الحالات التالية:

1- ميزانية محدودة للشبكة.

2- هناك حاجة لتوفير سهولة و بساطة في التركيب.

تتكون أسلاك الألياف البصرية من إسطوانة رقيقة جدا من الزجاج أو البلاستيك بسمك الشعرة تسمى الصميم Core و يكسى هذا الصميم بطبقة من الزجاج تكون مصممة لعكس الضوء عليه، وتغطى من ثم بطبقة مقواة Kevlar و التي بدورها تكون محمية بغطاء خارجي من البلاستيك.أنظر الصورة.

http://www.websy.net/learn/mcse/img/18-9.jpg


و حيث أن كل Core لا يستطيع نقل الضوء أو الإشارة إلا في اتجاه واحد فقط فإنه لا بد من استخدام سلكين من الألياف البصرية واحد للإرسال و الثاني للإستقبال.

توفر أسلاك الألياف البصرية المزايا التالية:

1- منيعة ضد التداخل الكهرومغناطيسي و التداخل من الأسلاك المجاورة.

2- معدلات التوهين منخفضة جدا.

3- سرعة إرسال بيانات مرتفعة جدا بدأت ب 100 ميجابت في الثانية و قد وصلت حاليا الى 200000 ميجابت في الثانية.

4- في الألياف البصرية يتم تحويل البيانات الرقمية الى نبضات من الضوء، و حيث أنه لا يمر بهذه الألياف أي إشارات كهربية فإن مستوى الأمن الذي تقدمه ضد التنصت يكون مرتفعا.

أما العيب الرئيسي لهذه الأسلاك فهو نابع من طبيعتها ، فتركيب هذه الأسلاك و صيانتها أمر غاية في الصعوبة فأي كسر أو انحناء سيؤدي الى عطبها .

تعتبر الألياف البصرية ذات الصميم المصنوع من البلاستيك أسهل تركيبا و أقل عرضة للكسر ، ولكنها لا تستطيع حمل نبضات الضوء مسافات شاسعة كتلك المزودة بصميم زجاجي.

و الألياف البصرية بشكل عام تكلفتها مرتفعة كثيرا قياسا بالأسلاك النحاسية.

من غير المحبذ استخدام الألياف البصرية في الحالات التالية:

1- ميزانية محدودة.

2- عدم توفر الخبرة الكافية لتركيبها.

تقوم شركة IBM بوضع معايير خاصة لشبكاتها و في عام 1984قدمت نظاما معياريا لتعريف كل من:

1- مشابك الأسلاك.

2- لوحات الواجهة Face Plates.

3- لوحات التوزيع Distribution Panels.

4- أنواع الأسلاك.

تعتبر المشابك التي تستخدمها IBM فريدة من نوعها فهي ليست مشابك ذكرية و لا أنثوية بل هجينة و تسمى hermaphroditi .أنظر الصورة.

http://www.websy.net/learn/mcse/img/18-10.jpg


و نظرا لشكلها المميز فإنها تحتاج الى لوحات واجهة مميزة.أنظر الصورة.

http://www.websy.net/learn/mcse/img/18-11.jpg


أما المعايير التي تستخدمها IBM لتوصيف أسلاكها فهي تتوافق مع المعيار الذي وضعته شركة American Wire Gauge (AWG) .

الأنواع الرئيسية للأسلاك المستخدمة في شبكات IBM هي:

1- Type 1 - STP for computers.

2- Type 2 - voice and data STP.

3- Type 3 - voice and data UTP.

4- Type 5 - fiber optic cable.

5- Type 6 - dual-shielded UTP.

6- Type 8 - STP for use under carpets.

7- Type 9 – plenum.

ملخص الدرس:
هناك ثلاث أنواع رئيسية من الأسلاك هي المحورية و الملتوية و الألياف البصرية.

وسائل الإرسال تنقسم الى Baseband و Broadband.

تنقسم الأسلاك المحورية الى رقيقة و ثخينة.

تنقسم الأسلاك الملتوية الى محمية و غير محمية.

توفر الألياف البصرية سرعات كبيرة و لكن تركيبها صعب.

تقدم IBM معايير خاصة لشبكاتها.


المصدر : http://www.websy.net/learn/mcse/18.htm .

msamido
06-01-2006, 01:50 AM
أردت أولا أن أشكرك علي مجهودك الكبير

ثانيا أردت أن أقول أن لي بعض التعليقات علي ما تم نشره ولكن دعني انسقها اولا حتي تتم الاستفادة
شكرايا عمرو

محمد البري
06-01-2006, 01:55 PM
الف شكر على الوضوع انا فريت الاولاني لكن التني لسه

بس يا ريت شرح هكرررررررررررررررررز واكون مشكور

mR . mOstafa Fathi
07-01-2006, 12:43 AM
انا عايز برنامج اختراق الاجهزه

msamido
07-01-2006, 08:45 PM
بسم الله الرحمن الرحيم

بداية وأول ما أود التنويه عنه هو أن التحدث باللغة العربية في علم لم نضف فيه شيئا بل نحن مجرد مستخدمين لهذا العلم يفقده مصداقيته ويجعل منا غير قادرين علي مسايرة التقدم السريع والذي لا يقدم لنا بلغه عربية ولكن بلغته الأصلية ولكن لأننا نتحدث سويا بما قد يفيدنا ويسهل علينا توصيل المعلومات فلنتحدث باللغة العربية ولكن باستخدام المصطلحات كما هي .
بسم الله أبدأ

ذكر الزميل العزيز عمرو أربعة أنواع من الشبكات
1- الشبكات المحلية LAN " " Local Area Network
2- الشبكات الإقليمية MAN " Metropolitan Area Network "
3- شبكات المناطق الواسعة " Wide Area Network " WAN
وأنا أتفق معه في هذه الأنواع الثلاثة أما النوع الرابع الذي ذكره هو " الانترنت " فأنا أود أن أقول أن الانترنت ليست نوع منفرد من الشبكات ولكنها تعتبر نوع من أنواع ال WAN بل هي أكبر شبكة WAN في التاريخ
أما النوع الرابع الذي أود أن أضيفه هو
4- الشبكات الوهمية الخاصة " Virtual Private Network " VPN
وهذا النوع هو كما يبدو من الاسم وهمية خاصة وكلمة وهمية هنا تعني أننا لا نقوم بعمل شبكة خاصة بنا باستخدام معداتنا الخاصة " Hardware " ولكننا نعتمد علي الانترنت ولكن باستخدام ال Software نجعلها تبدو كشبكة خاصة بنا أي أنها شبكة قائمة علي الانترنت هذا ما تعنيه كلمة وهمية أما كلمة خاصة فهي تعني أن المسموح لهم باستخدام هذه الشبكة هم فقط الأعضاء الذين نحددهم Authorized persons ويستخدم هذا النوع من الشبكات لربط فروع الشركات التي تفصل بينها مسافات واسعة فمثلا أن تكون شركة في مصر ولها فرع أخر في السعودية ونود ربط الشبكة في الفرعين حيث يستطيع المدير أو مالك الشركة من متابعة أعماله من أحد الفرعين واتخاذ القرارات اللازمة من دون التنقل بين الفرعين يكون ذلك باستخدام هذا النوع من الشبكات ولا يستطيع أحد سوي موظفي الشركة في الفرعين الدخول إلي هذه الشبكة كما أنه ليس كل الموظفين أيضا رغم أنها قائمة علي الانترنت ويحتاج هذا النوع إلي أنظمة أمان عالية التقنية وعالية الجودة قد يبلغ تكلفتها الملايين
" Security systems " .

ثم ينتقل الأخ العزيز إلي تصميم الشبكات فيتحدث عن أنواع ال topologies التي تٌبني عليها الشبكات فيذكر الأنواع الثلاثة الشهيرة وإن لم تكن الوحيدة
ولكن بداية أود التحدث عن معني كلمة Topology أو تصميم الشبكة كما ترجمها أخي العزيز وإن كنت معترضا علي الترجمة كما ذكرت مسبقا
ينقسم هذا المصطلح إلي قسمين physical and Logical أما القسم الأول هو ما يهتم بالتصميم الذي يعتمد علي التوصيل والأسلاك والمعدات المحسوسة كما يتضح من الاسم وهو ما تدث عنه أخي العزيز فيذكر من أنواعه :
1- Bus
2- Ring
3- Star وأن كنت أود أن أضيف نوعين أخريين تعتبر من الأنواع المشهورة أيضا علي سبيل الذكر والتوضيح المبسط وهي
4- Hierarchical
5- Mesh
http://www.arabteam2000.com/picload/pics_10_05/07_01_06_10_53_29_1136660009_31_.JPG (http://www.arabteam2000.com)

وتحدث أخي العزيز عن ال Bus topology وذكر فيها إذا حدث وأرسل جهازين في نفس الوقت يحدث ما يسمي ب Collisions وهو ما شرحه عمرو ولكن أردت أن أذكر المصطلح .
وينتقل لشرح النوعين الأخريين الذين ذكرهم وإن كان تحدث عنهم باختصار شديد ولكنه يفي بالغرض ويجعل المعلومة أكثر سلاسة أما إذا أراد أحد أن يتعرف أكثر علي أي الأنواع فليسأل فقط وسأجيب أنا أو عمرو بإذن الله .
أما النوعين اللذان قمت بإضافتهما هما

Hierarchical Topology

http://www.arabteam2000.com/picload/pics_10_05/07_01_06_10_54_12_1136660052_31_1.JPG (http://www.arabteam2000.com)
هذا النوع كما هو واضح في الشكل يتميز بالهرمية وهي ما يعنيه الاسم أما الكلمة الجديدة علينا في هذا الرسم هي Switch وهي ما سنتحدث عنه في المرات القادمة مع أشياء أخري مثل ال Hub, Router and Repeater ولكن لكي يكتمل المعني هنا سنعرفه علي أنه يربط بين عدد من الأجهزة ويكون وسيلة الاتصال بينهم
أما النوع الرابع والأخير
Mesh Topology


http://www.arabteam2000.com/picload/pics_10_05/07_01_06_10_54_24_1136660064_31_11.JPG (http://www.arabteam2000.com)
كما هو واضح من الرسم فإن الأجهزة في هذا النوع تتصل جميعا مع بعضها كل اثنان يتصلان بكابل منفرد يربط بينهم من مميزات هذا النوع انه لا تحدث فيه عملية ال Collision السابق ذكرها وهي تعني أنه لن يرسل جهازين علي نفس الكابل في نفس الوقت . وقد يسأل البعض هل من الممكن أن يرسل الجهازين المتصلين معا علي الكابل في نفس الوقت والإجابة علي ذلك لا هذا لا يحدث بسبب عملية ال Synchronization أو التزامن وهذا ما قد نصل إليه في مراحل متقدمة في إطار البرنامج الذي وضعه عمرو لشرح الموضوع .
وعيوب هذا النوع أنه يستهلك أسلاك كثيرة وكلما زاد عدد الأجهزة زادت الأسلاك كما تزيد ال Network Cards المستخدمة في الأجهزة وهذا ما يفقد هذا النوع المنطقية في الشبكات الكبيرة .

وللعودة إلي القسم الثاني من معني كلمة topology وهو ال logical topology فهو ما يعتمد علي كيفية الاتصال وما يحدث بين الأجهزة لكي تتحدث مع بعضها بعد التوصيل علي أي من الأنواع السابق ذكرها وتنقسم طريقة التحدث تلك أو Logical topology إلي نوعين :
1- Broadcast
2- Token passing

والنوع الأول يعني أن الجهاز الذي يود أن يرسل لأي من الأجهزة يرسل إلي جميع الأجهزة المرتبطة علي الشبكة والجهاز المعني بالرسالة هو فقط الذي سيقوم بالرد وهي تعتمد علي عملية تسمي ب first come first served أي من يطلب أولا يٌخدم أولا
أما النوع الثاني فهو بالضبط ما شرحه عمرو في حديثه عن النوع الثاني Ring وفيه يوجد شيء يسمي بال token " لا يهم معني المسمي هنا " وتقوم بالدوران علي الأجهزة المرتبطة بالشبكة كل في دوره لتخدمه أي لتأخذ رسالته فترسلها إلي الهدف وهذا ما يمنع عملية ال Collision .
هذا باختصار ما يختص بال topologies .

وينتقل عمرو للحديث عن كيفية الإرسال والاستقبال بين الأجهزة وهو ما تحدث عنه بإيجاز شديد لست أدري إن كان سيتطرق إليه لاحقا أم أنه سيكتفي بما ذكره عنه عموما ستكون هذه نقطة تنسيق بيني وبين أخي عمرو وسأكتفي بما ذكره عنها وإن كنت سأنوه علي أنه كلمة CRC التي ورد ذكرها تعني Cyclic Redundancy Check وهو طريقة للتأكد من صحة وصول البيانات كما ذكر أخي عمرو .

عموما سأكتفي بذلك علي وعد بمتابعة الموضوع والإضافة ما أمكنني من المعلومات
شكرا لكم جميعا وعذرا إن أطلت عليكم وأرجوا أن أكون قد وفقني الله في إضافة شيء ولو بسيط لكم وختاما أتوجه بالشكر لصاحب الموضوع والذي بذل فيه مجهودا كبيرا ليصل لنا بهذا الشكل شكرا جزيلا عمرو .

amr_gabr
08-01-2006, 10:41 AM
جميل جدا كده انشاء الله الموضوع هايبقى فيه افادة اكثر مع حد فاهم زي محمد

amr_gabr
08-01-2006, 11:10 AM
الشبكات الاسلكيه </span>
<span style=\'color:blue\'>

سنتناول إن شاء الله في هذا الدرس البنود التالية:

1- وصف للخصائص الرئيسية للشبكات المحلية اللاسلكية.

2- سرد لمميزات و عيوب الراديو أحادي التردد كوسط إرسال لاسلكي.

3- شرح لطريقة استخدام راديو الطيف الإنتشاري أو متعدد التردد في الشبكات اللاسلكية.

4- سرد لمميزات و عيوب موجات الأشعة تحت الحمراء كوسط أرسال لاسلكي.
--------------------------------------------------------------------

توفر الأسلاك خيارات فعالة لتبادل البيانات و الموارد عبر الشبكات ، و لكن الأسلاك كوسط إرسال لا يخلو من العيوب.

يعتبر العيب الأساسي للأسلاك هو عدم مرونتها ، فإن الأسلاك إذا مدت و ركبت يصبح من الصعب نسبيا إعادة تركيبها في مكان آخر دون بذل جهد و مضايقة للمستخدمين ، كما أنها لا توفر اتصالا للمستخدمين كثيري التنقل.

بدأت الشبكات المحلية اللاسلكية Wireless LAN تشكل خيارا فعالا للتشبيك في الآونة الأخيرة ، و السبب في ذلك يتلخص في :

1- التطورات المتلاحقة في التقنيات و المنتجات اللاسلكية.

2- الإنخفاض المتواصل في الأسعار ، نظرا للتنافس المتزايد بين المصنعين.

3- الطلب المتزايد على هذه الشبكات بسبب الحرية الكبيرة التي توفرها للمستخدمين في التنقل دون أن يؤثر ذلك على عملهم.

يمكن تشبيه الشبكات اللاسلكية بشبكات الهاتف المحمول فالمستخدم يستطيع التنقل الى أي مكان يحلو له و يبقى مع ذلك متصلا بشبكته ما دام يقع في المدى الذي تغطيه الشبكة.

قد يكون مصطلح لاسلكي مضلل نوعا ما فأغلب الشبكات لا تكون لاسلكية تماما ، ففي أغلب الأحيان تكون هذه الشبكات عبارة عن خليط من الأجهزة الموصلة بأسلاك و أجهزة أخرى موصلة لاسلكيا، هذا النوع من الشبكات يطلق عليها شبكات هجينة Hybrid.

تستطيع المكونات اللاسلكية أداء المهام التالية:

1- توفير اتصالات مؤقتة لشبكات سلكية في حال فشل هذه الأسلاك بتوفير الإتصال المطلوب لأي سبب كان.

2- المساعدة في عمل نسخة احتياطية من البيانات على شبكة سلكية الى جهاز متصل لاسلكيا.

3- توفير درجة من الحرية في التنقل لبعض المستخدمين في شبكة سلكية.

تعتبر الشبكات اللاسلكية مفيدة في الحالات التالية:

1- توفير إتصالات في الأماكن المزدحمة.

2- توفير إتصالات للمستخدمين كثيري التنقل.

3- بناء شبكات في الأماكن المعزولة التي يصعب توصيلها بأسلاك.

محطة العمل اللاسلكية تبدو و تعمل بشكل مشابه للمحطات السلكية و الإختلاف الوحيد يتمثل في وسط الإرسال المستخدم.

كل جهاز في الشبكات اللاسلكية يحتوي على بطاقة شبكة لاسلكية مع مرسل مستقبل Transceiver لاسلكي.

يقوم Transceiver بإذاعة و استقبال الإشارات من و إلى أجهزة الكمبيوتر المحيطة به.

أما في الشبكات الهجينة فإن Transceiver يسمح للأجهزة اللاسلكية بالإتصال مع الأجهزة المكونة للشبكة السلكية.

هناك ثلاث تقنيات أساسية تستخدم في إرسال البيانات في الشبكات اللاسلكية المحلية:

1- موجات الراديو أحادية التردد single-frequency radio و تسمى أحيانا موجات الراديو عالية التردد ضيقة النطاق Narrow-Band High-Frequency Radio.

2- موجات راديو الطيف الإنتشاري spread-spectrum radio.

3- موجات الأشعة تحت الحمراء infrared.

يعمل الإتصال الراديوي في شبكات الكمبيوتر بشكل مشابه لما هو عليه في شبكات الإذاعة ، فالجهاز المرسل يقوم بإرسال إشاراته باستخدام تردد معين و يقوم الجهاز المستقبل بضبط تردده ليتوافق مع تردد الجهاز المرسل لكي يتمكن من استقبال الإشارات.

الإختلاف الوحيد بين شبكات الكمبيوتر الراديوية و شبكات الإذاعة هو أن الشبكات الراديوية تقوم بإرسال البيانات و ليس الرسائل الصوتية كما في شبكات الإذاعة.

يعمل Transceiver أحادي التردد كما يظهر من اسمه باستخدام تردد واحد فقط.

تستطيع أنظمة الراديو أحادي التردد single-frequency radio العمل باستخدام أي تردد ينتمي الى مدى الترددات الراديوية Radio Frequency (RF) Range، و بشكل عام تستخدم شبكات الكمبيوتر المدى العالي من طيف الترددات الراديوية و التي تقاس بالجيجاهيرتز GHz(10^9 Hz) ، وذلك لأنها توفر معدلات إرسال أعلى للبيانات.

بشكل عام فإن أنظمة الإرسال الراديوي سهلة التركيب و الإعداد ، و لكن استخدام أنظمة عالية الطاقة لتغطية مساحات كبيرة يعتبر أكثر تعقيدا لأنها تستخدم أجهزة عالية الجهد و تحتاج الى صيانة مستمرة و أيدي عاملة خبيرة.

الإعداد السيئ لأجهزة التردد الأحادي قد يؤدي الى:

1- إشارات مزيفة.

2- إستخدام ضعيف لقوة الإرسال.

3- معدلات إرسال بيانات منخفض.

يعتمد التوهين في الإشارات الراديوية على تردد و قوة الإشارة المرسلة، فكلما ارتفع التردد و قوة الإشارة كلما أصبح التوهين أضعف.

و حيث أن أجهزة الراديو ذات التردد الأحادي رخيصة الثمن تعمل باستخدام تردد منخفض و قوة محدودة فإنها عادة تعاني من معدلات توهين عالية، و لهذا فإنها لا تستطيع تغطية مساحة كبيرة و لا تستطيع المرور خلال الأجسام الكثيفة و المصمتة.

بشكل عام تعتبر أجهزة الراديو أحادي التردد أقل تكلفة من غيرها من الوسائط اللاسلكية و تعمل بترددات أكثر انخفاضا و لا تتجاوز قوة الإشارة أكثر من وات واحد.

تتراوح سرعة نقل البيانات في الشبكات الراديوية أحادية التردد بين 1 ميجابت في الثانية و 10 ميجابت في الثانية.

تعتبر إشارات الراديو أحادي التردد عرضة للتداخل الكهرومغناطيسي و خاصة في مدى التردد المنخفض و الذي يتداخل مع موجات أجهزة المستهلكين مثل أجهزة فتح أبواب مرآب السيارات.

إعتراض الإشارات و التجسس عليها في هذه الأنظمة أمر غاية في السهولة إذا عرف تردد الإرسال.

أما شبكات راديو الطيف الإنتشاري أو متعدد التردد spread-spectrum radio فهي تعتبر التقنية الأكثر استخداما في الشبكات اللاسلكية، و قد طورت هذه التقنية أول مرة من قبل الجيش الأمريكي خلال الحرب العالمية الثانية لمنع عمليات التجسس على الإرسال الراديوي.

تستخدم شبكات راديو الطيف الإنتشاري عدة ترددات معا لنقل الإشارة مما يقلل من المشاكل المتعلقة بالإرسال أحادي التردد.

هناك تقنيتان أساسيتان تستخدمان في شبكات راديو الطيف الإنتشاري هما:

1- التتابع المباشر Direct Sequence Modulation.

2- القفزات الترددية Frequency Hopping.

تعتبر تقنية التتابع المباشر أكثر استخداما من التقنية الأخرى.

تقوم تقنية التتابع المباشر بإرسال بياناتها المشفرة عبر مجموعة من ترددات الراديو في نفس الوقت و تقوم أيضا بإضافة بتات من البيانات المزورة التي ليس لها أي فائدة سوى تضليل الأجهزة المستقبلة غير المرخص لها باستقبال هذه البيانات ، يطلق على هذه البتات المزورة اسم chips.

يعرف الجهاز المرخص له بالإستقبال مسبقا الترددات التي ستحتوي على بيانات صالحة فيقوم بجمع هذه البيانات و استبعاد الإشارات غير الصالحة.

أما في تقنية القفزات الترددية Frequency Hopping فإن الإشارات تنتقل بسرعة من تردد الى آخر ، و يكون هناك تفاهم مسبق بين الجهاز المرسل والجهاز المستقبل على استخدام نموذج معين في تنظيم القفزات بين الترددات المختلفة و الفترات الزمنية التي تفصل بين كل قفزة و أخرى.

يتبع كل مصنع أو منتج نموذجه الخاص في الخوارزمية المتبعة في القفزات الترددية التي يستخدمها الجهازين المرسل و المستقبل.

تعتبر سعة نطاق البث في تقنية القفزات الترددية أكبر منها في تقنية التتابع المباشر و ذلك نتيجة لأن كل الترددات في النطاق تكون متاحة للإستخدام من قبل تقنية القفزات الترددية بعكس تقنية التتابع المباشر التي تستخدم مجموعة من الترددات و لكن ليس كلها.

تعتبر أنظمة الطيف الإنتشاري معتدلة التكلفة نسبيا و ذلك وفقا للأجهزة المستخدمة.

تتراوح سرعة نقل البيانات في هذا النظام ما بين 2 و 6 ميجابت في الثانية و لكن مع استخدام طاقة أكبر و نطاق أعلى من التردد من الممكن الحصول على سرعات أكبر بكثير.

و لكن نظرا لإستخدام طاقة منخفضة للإرسال في الشبكات متواضعة التكاليف فإنها تكون عرضة للتوهين، أما بالنسبة للتداخل الكهرومغناطيسي فنلاحظ أن نظام راديو الطيف الإنتشاري يعتبر أكثر مناعة ضد هذا التداخل من الأنظمة الأخرى ، و ممكن توضيح ذلك بأن الإشارات يتم بثها عبر ترددات مختلفة و بالتالي فإن أي تداخل قد يتم مع أحد هذه الترددات دون غيرها مما لا يؤثر على الإشارة ككل و التي تكون موزعة على ترددات مختلفة مع ملاحظة أنه مع زيادة معدل نقل البيانات عبر الترددات المختلفة يزداد معدل التداخل نظرا لزيادة معدل استخدام الترددات المعرضة للتداخل في وقت معين.

اعتراض إشارات راديو الطيف الإنتشاري ممكن و لكن التجسس على هذه الإشارات فشبه مستحيل و خاصة أن المتجسس لا يعرف الترددات المختلفة المستخدمة في الإرسال و لا يعرف التفريق بين البيانات الصالحة أو الطالحة.

تستخدم بعض الشبكات اللاسلكية الضوء لنقل البيانات و هي نوعان:
1- شبكات الأشعة تحت الحمراء.

2- شبكات الليزر و هي توفر سرعات عالية جدا لكن تكلفتها مرتفعة جدا أيضا.

ترسل البيانات باستخدام ديود باث للضوء Light Emitting Diode (LED) أو ديود قاذف لليزر Injection Laser Diode (ILD) .

إشارات الأشعة تحت الحمراء لا تستطيع اختراق الجدران أو الأجسام الصلبة كما أنها تضعف إذا تعرضت لإضاءة شديدة.أنظر الصورة.

http://www.websy.net/learn/mcse/img/19-1.jpg

إذا انعكست إشارات الأشعة تحت الحمراء عن الجدران فإنها تخسر نصف طاقتها مع كل انعكاس ، و نظرا لمداها و ثباتها المحدود فإنها تستخدم عادة في الشبكات المحلية الصغيرة.

يتراوح المدى الترددي الذي تعمل فيه الأشعة تحت الحمراء ما بين 100 جيجاهرتز و 300 تيراهرتز.

نظريا تستطيع الأشعة تحت الحمراء توفير سرعات إرسال عالية و لكن عمليا فإن السرعة الفعلية التي تستطيع أجهزة الإرسال بالأشعة تحت الحمراء أقل من ذلك بكثير.

تعتمد تكلفة أجهزة الأشعة تحت الحمراء على المواد المستخدمة في تنقية و ترشيح الأشعة الضوئية.

تستخدم شبكات الإرسال باستخدام الأشعة تحت الحمراء تقنيتان هما:

1- نقطة الى نقطة Point to Point.

2- إرسال منتشر أو إذاعي Broadcast.

3- الإرسال العاكس Reflective.

تتطلب تقنية نقطة الى نقطة خطا مباشرا يسمح لكل من الجهاز المرسل و المستقبل رؤية أحدهما الآخر لهذا يتم تصويبهما بدقة ليواجه كل منهما الآخر ، فإذا لم يتوفر خط مباشر بين الجهازين فسيفشل الإتصال .أنظر الصورة.
http://www.websy.net/learn/mcse/img/19-2.jpg

و مثال على هذه التقنية هو جهاز التحكم بالتلفاز.و نظرا للحاجة الى التصويب الدقيق للأجهزة فإن تركيب هذه الأنظمة فيه صعوبة.

تتراوح سرعة نقل البيانات باستخدام هذه التقنية بين بضع كيلوبتات في الثانية و قد تصل الى 16 ميجابت في الثانية على مدى كيلومتر واحد.

يعتمد مقدار التوهين في إشارات الأشعة تحت الحمراء على كثافة و وضوح الأشعة المبثوثة كما يعتمد على الظروف المناخية و العقبات في طريق الأشعة، و كلما كانت الأشعة مصوبة بشكل أدق كلما قل مستوى التوهين كما أنه يصبح من الصعب اعتراض الأشعة أو التجسس عليها.

أما تقنية الإرسال المنتشر فإن الأشعة يتم نشرها على مساحة واسعة و يطلق على شبكات الإرسال اامنتشر أحيانا شبكات الأشعة تحت الحمراء المبعثرة Scatter Infrared Networks.أنظر الصورة.

http://www.websy.net/learn/mcse/img/19-3.jpg
واحدا يستطيع الإتصال مع أكثر من جهاز في وقت واحد و هذا الأمر يعتبر ميزة من ناحية و عيب من ناحية أخرى حيث أنه يسمح لإعتراض الإشارة و التجسس عليها.

و نجد أن سرعة نقل البيانات في هذه التقنية أقل منها في التقنية السابقة فهي لا تتجاوز 1 ميجابت في الثانية و مرشحة للزيادة في المستقبل، ولكن في المقابل فإن إعدادها أسرع و أسهل و أكثر مرونة، و هي أيضا تتأثر سلبا بالضوء المباشر و بالعوامل الجوية، و لا يتجاوز المدى الذي تغطيه هذه التقنية إذا كانت طاقتها ضعيفة بضع عشرات من الأمتار.

أما النوع الثالث و هو العاكس Reflective فهو عبارة عن دمج للنوعين السابقين ، و فيه يقوم كل جهاز بالإرسال نحو نقطة معينة و في هذه النقطة يوجد Transceiver يقوم بإعادة أرسال الإشارة الى الجهاز المطلوب.أنظر الصورة.
http://www.websy.net/learn/mcse/img/19-4.jpg

amr_gabr
12-01-2006, 10:04 AM
أمن الشبكة

أي شبكة قد تكون عرضة للوصول غير المرخص لأي مما يلي:

1- المعدات.

2- البيانات.

3- عمليات الشبكة.

4- الموارد.

تعتمد درجة أمن الشبكة على مدى حساسية البيانات المتداولة عبر الشبكة.

و يتم تنظيم الأمن وفقا لنوع الشبكة ، ففي شبكات الند للند كل جهاز يتحكم في أمنه الخاص ، بينما يتحكم المزود في أمن شبكات الزبون المزود.

و هناك بعض الإجراءات التي تساعد في المحافظة على أمن الشبكة:

1- التدريب المتقن للمستخدمين على التعامل مع إجراءات الأمن.

2- التأكد من أمن المعدات و صعوبة الوصول اليها من قبل غير المخولين.

3- حماية الأسلاك النحاسية و إخفاءها عن الأعين لأنها قد تكون عرضة للتجسس.

4- تشفير البيانات عند الحاجة أما مقاييس التشفير فتضعها وكالة الأمن الوطني الأمريكية National Security Agency (NSA).

5- تزويد المستخدمين بأجهزة لا تحتوي على محركات أقراص مرنة أو مضغوطة أو حتى أقراص صلبة ، و تتصل هذه الأجهزة بالمزودات باستخدام رقاقة إقلاع ROM Boot Chip و عند تشغيل هذه الأجهزة يقوم المزود بتحميل برنامج الإقلاع في ذاكرة RAM للجهاز ليبدأ بالعمل.

6- استخدام برامج لتسجيل جميع العمليات التي يتم إجراؤها على الشبكة لمراجعتها عند الضرورة.

7- إعطاء تصاريح Permissions للمستخدمين للوصول للبيانات و المعدات كل حسب طبيعة عمله و في هذه الحالة يجب مشاركة البيانات و المعدات للسماح للآخرين باستخدامها.

8- تزويد المستخدمين بحقوق Rights تحدد الأنشطة و العمليات المسموح لهم إجراءها على النظام.

هناك نظامان أساسيان لإعطاء التصاريح و الحقوق :

1- المشاركة المحمية بكلمة مرور.

2- تصاريح الوصول.

في النظام الأول يتم تعيين كلمة سر لكل من الموارد المطلوب مشاركتها و يتم الوصول لهذه الموارد فقط من قبل من لديه كلمة السر.

كما تستطيع تحديد درجة الوصول هل هي للقراءة فقط أم وصول كامل أم وفقا لكلمة السر.


http://www.websy.net/learn/mcse/img/mcse38.gif

في النظام الثاني يتم تعيين الحقوق و إعطاء التصاريح لكل مستخدم أو مجموعة مستخدمين ، و يكفي أن يدخل المستخدم كلمة المرور عند الدخول الى نظام التشغيل ليتعرف النظام على حقوق هذا المستخدم و التصاريح المتوفرة له، و يعتبر هذا النظام أكثر أمنا من النظام السابق و يعطي مدير الشبكة تحكما أكبر بكل مستخدم.

عند إدخال الإسم و كلمة المرور يتم تمرير هذه المعلومات الى مدير أمن الحسابات Security Accounts Manager (SAM) فإذا كان الولوج الى جهاز Workstation فإن المعلومات يتم مقارنتها مع قاعدة بيانات حسابات الأمن المحلية في الجهاز، أما إذا كان الولوج الى نطاق Domain فإن المعلومات يتم إرسالها الى مزود SAM الذي يقارنها مع قاعدة بيانات حسابات النطاق، فإذا كان اسم المستخدم أو كلمة المرور غير صالحين فإن المستخدم يمنع من الدخول الى النظام، أما إذا كانا صحيحين فإن نظام الأمن الفرعي يقوم بإصدار بطاقة ولوج Access Token تعرف النظام بالمستخدم فترة ولوجه و تحتوي هذه البطاقة على المعلومات التالية:

1- المعرف الأمني Security Identifier (SID) و هو رقم فريد خاص بكل حساب.

2- معرفات المجموعة Group SIDs و هي التي تحدد المجموعة التي ينتمي لها المستخدم.

3- الإمتيازات Privileges و هي تمثل الحقوق الممنوحة لحسابك.

كما أنه يتم إصدار Access Token عند محاولتك الإتصال من جهازك بجهاز آخر على شبكتك و يطلق على هذا الإجراء الولوج عن بعد Remote Logon.

من الأمور التي يجب مراعاتها عند الحديث عن أمن الشبكة هو المحافظة على أمن الموارد مثل الطابعات و محركات الأقراص و الملفات و التي يقوم مدير الشبكة بتعيين تصاريح لإستخدام هذه الموارد.

و من التصاريح التي قد تعطى للوصول الى الملفات ما يلي:

1- تصريح قراءة و يسمح لك بعرض و نسخ الملفات.

2- تصريح تنفيذ للتطبيقات.

3- تصريح كتابة و يسمح بالتعديل في محتوى الملفات.

4- ممنوع الإستخدام No Access.

و التصاريح ممكن منحها لمستخدم أو مجموعة من المستخدمين و هذا أٍسهل.

يمتلك كل مورد من الموارد قائمة تحكم بالوصول Access Control List (ACL) و كل معلومة يتم إدخالها في ACL يطلق عليها Access Control Entry (ACE).

يتم إنشاء ACE عند منح التصريح لإستخدام المورد و تحتوي على SID للمستخدم أو مجموعته الممنوحة التصريح بالإضافة الى نوع التصريح، فلو افترضنا أن مدير مجموعة ما قد مُنح تصريح قراءة و تصريح كتابة لملف ما فإن ACE جديد يتم إنشاؤه ثم إضافته الى ACL الخاص بالملف و سيحتوي ACE على SID لمدير المجموعة بالإضافة الى تصريح قراءة و تصريح كتابة.

هناك نوعان ل ACE :

1- الوصول مسموح AccessAllowed.

2- الوصول ممنوع AccessDenied و يتم إنشاؤها إذا كان تصريح الوصول هو No Access.

و هكذا عندما يحاول مستخدم ما الوصول الى مورد ما يتم مقارنة SID الخاص به مع SIDs في كل ACE من ACL للمورد.

في ويندوز NT و ويندوز 2000 يتم ترتيب ACE بحيث تكون AccessDenied ACEs قبل AccessAllowed ACEs ، فإذا وجد SID خاصتك في أي من AccessDenied ACEs فستمنع من الوصول الى المورد و إلا فسيبحث في AccessAllowed ACEs للتأكد من الحقوق الممنوحة لك فإن لم يعثر على SID مطابق لخاصتك فستعرض رسالة تحذير تمنعك من الوصول للمورد.