1 / 42

Basic Network Concepts:

Basic Network Concepts:. 1.06 Network Operating Systems.

zarola
Download Presentation

Basic Network Concepts:

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Basic Network Concepts: 1.06 Network Operating Systems أنظمة التشغيل الشبكةالآن أن لديك فكرة عامة عن الشبكة طبولوجيا، وأنواع الكابلات ، وبنى الشبكة، دعونا ننظر في نظام تشغيل الشبكة (NOS). نحن نركز على الثلاثة الأكثر استخداما أنظمة التشغيل الشبكة المتوفرة اليوم :التشغيل Windows 2000 Server و Windows Server 2003/2008نوفيل نتويرUNIX

  2. Basic Network Concepts: 1.06 Network Operating Systems • نوافذ خوادم : المتقدمة من منصة VMS منذ سنوات عديدة، قد نمت مايكروسوفت ويندوز NT وتخلفها ، ونظام التشغيل Windows Server 2003 و 2008 ، بشعبية كبيرة في نظم تشغيل الشبكات التي توفر عددا من بينها في بناء شبكة الخدمات،الملفات والطباعة وتسمح هذه الخدمات المسؤول لمشاركة الملفات والطابعات بين عملاء ويندوز.DNS و WINS تسمح هذه الخدمات المسؤول لتكوين DNSوحل اسم NetBIOS.وتسمح هذه الخدمات DHCP المسؤول لتكوين الملقمتعيين عناوين IP إلى العملاء على الشبكة.وتسمح هذه الخدمات دليل المسؤول لإنشاء قائمة مركزية من الكائنات ، مثل حسابات المستخدمين التي يمكن أن تستخدم من قبل عملاء لتسجيل الدخول إلى الشبكة. ومن المعروف خدمة الدليل مايكروسوفت والدليل النشط.

  3. Basic Network Concepts: 1.06 Network Operating Systems • وتسمح هذه الخدمات على شبكة الإنترنت المسؤول لبناء مواقع إنترنت أو إنترانت الشركات التي يتم استضافتها على الخادم.خدمات البريد الإلكتروني وتسمح هذه المسؤول لتكوين الملقم لإرسال البريد الإلكتروني باستخدام بروتوكول نقل البريد البسيط (SMTP). وقد تم تصميم هذه الميزة للسماح لمطوري التطبيقات لبناء وظائف البريد الإلكتروني في تطبيقاتهم.وتسمح هذه السياسات مجموعة مسؤول لنشر وصولا الى ضبط أنظمة التشغيل العميل من نقطة مركزية. بعض أنواع من الإعدادات التي يمكن تطبيقها على العملاء من خلال سياسات المجموعة هي إعادة توجيه المجلد ، أذونات الملف، وحقوق المستخدمين ، وتركيب البرمجيات.

  4. Basic Network Concepts: 1.06 Network Operating Systems • واحدة من العوامل الرئيسية التي أدت إلى شعبية نظم التشغيل ويندوز خادم يستند إلى أن مايكروسوفت وضعت على واجهة المستخدم على الخادم الذي كان مشابها لأنظمة التشغيل العميل ، مثل Windows 98 و Windows 2000.الشيء الآخر الذي أدى إلى النمو السريع لقاعدة تثبيت لالمستندة إلى Windows ملقمات هو حقيقة أن ويندوز الخوادم جعل من السهل جدا لتكوين الخدمات التي تم ذكرها سابقا. على سبيل المثال، لتثبيت ملقم DNS، WINS الملقم ، أو ملقم DHCP ، تذهب ببساطة إلى إضافة / إزالة البرامج وتثبيت تلك الخدمات كما تفعل تثبيت مآس على سطح مكتب نظام التشغيل.

  5. Basic Network Concepts:

  6. Basic Network Concepts: 1.06 Network Operating Systems • العملاء والموارد : ويتمثل العنصر الرئيسي لنجاح التواصل مع NOS هو نظام التشغيل العميل. نظام التشغيل العميل يحتاج إلى تثبيت برنامج العميل المعروف باسم معيد التوجيه. معيد التوجيه المصطلح يأتي من حقيقة أن عند العميل يجعل طلب للحصول على موارد الشبكة ، ومعيد التوجيه الموجهات على طلب من النظام المحلي إلى خادم الشبكة. إذا كانت محطات العمل في بيئة العمل (الند للند) أو بيئة العميل / الخادم ، تحتاج إلى تثبيت برنامج العميل على أنظمة التشغيل العميل للاتصال الملقمات. بعض الأمثلة على أنظمة التشغيل العميل الذي يمكن الاتصال بخادم ويندوز ونظام التشغيل Windows XP Professional و Windows 2000 الفنية، ويندوز NT 4.0 محطات العمل، ويندوز 95/98 ، ويندوز لمجموعات العمل. سبب آخر خوادم ويندوز كانت ناجحة بحيث أنها تدعم العديد من أنظمة التشغيل المختلفة العميل. لا يمكن عملاء Windows مثل Windows 98 و Windows XP اتصال خوادم ويندوز، ولكن أيضا غير Microsoft عملاء مثل عملاء ماكنتوش، يمكن للعملاء نتوير ، وعملاء UNIX اتصال بخوادم مايكروسوفت. وقد كان لمايكروسوفت مركزة جدا على التعايش مع البيئات الأخرى.

  7. Basic Network Concepts: 1.06 Network Operating Systems • وتسمى خوادم ويندوز، والخادم الذي يحمل قائمة المركزي للحسابات التي قد تسجيل الدخول إلى الشبكة وحدة تحكم المجال : خدمات الدليل. التشغيل Windows 2000 Server و Windows Server 2003 استدعاء قاعدة بيانات حسابات المستخدمين التي تتواجد على وحدات تحكم المجال قاعدة بيانات Active Directory. الدليل النشط هو تنفيذ مايكروسوفت لخدمة الدليل. عادة عندما يقوم المستخدمون بتسجيل الدخول إلى الشبكة، وسوف يجلس على جهاز العميل واكتب اسم المستخدم وكلمة السر. في العالم مايكروسوفت ، ويتم إرسال هذا المزيج اسم المستخدم وكلمة المرور إلى وحدة تحكم المجال بحيث وحدة تحكم المجال يمكن التحقق من أن معلومات تسجيل الدخول غير صحيحة. إذا كانت المعلومات صحيحة لتسجيل الدخول، يتم السماح للمستخدم لاستخدام موارد الشبكة. خدمة الدليل كما يتيح للمستخدمين تحديد موقع الكائنات على الشبكة مثل الطابعات لأن الدليل بتخزين أكثر من حسابات المستخدمين، فإنه يخزن الكائنات شبكة إضافية مثل الطابعات والمجلدات بحيث يمكن للمستخدمين البحث في هذا الدليل لهذه الكائنات.

  8. Basic Network Concepts: 1.06 Network Operating Systems • Novell NetWare: It started as a college project for one individual many years ago; today Novell NetWare is still used in many large organizations. NetWare has evolved into a very powerful network operating system, supporting a number of network servicesout of the box and an industry-leading directory service. Some of the core services • supported by a NetWare server include • n File and print services These allow the administrator to share files and • printers among NetWare clients. • DNS services /DHCP/Directory services: objects (such as user accounts) that may be used by clients to log on to the network. Novell’s directory service is known as NDS in NetWare 4 and 5, or eDirectory in NetWare 6. • Web servers These allow the administrator to build Internet or corporate intranet sites that are hosted on the server by using Apache web servers provided with the NetWare operating system.

  9. Basic Network Concepts: 1.06 Network Operating Systems • الفرق الرئيسي بين ملقمات Windows و Netware هو في الخادم. حتى ل NetWare 5 ، وكان ل NetWare الملقم في وحدة حقيقية تستند إلى نص مع العديد من المهام الإدارية عمله في محطة عمل العميل. كمسؤول نتوير ، هل يمكن أن إدارة بنود إدارية معينة من وحدة تحكم الملقم ، لكنها لم تفعل أكثر من إدارة يوما بعد يوم مثل إدارة حساب المستخدم وملف إدارة النظام من محطة عمل. هذا يعني أن عليك أن يكون محطة عمل مع تثبيت أدوات الإدارة، بينما مع خادم ويندوز لديك أدوات إدارة المثبتة مسبقا على الملقم، ويمكن استخدامها في أي وقت.

  10. Basic Network Concepts: 1.06 Network Operating Systems

  11. Basic Network Concepts: 1.06 Network Operating Systems • العملاء والموارد : ل NetWare يدعم تشكيلة واسعة من العملاء. الرئيسية منها، بطبيعة الحال ، هي منصة ويندوز من أنظمة التشغيل مثل ويندوز 98 ، ويندوز برو 2000 ، و Windows XP برو. وتجدر الإشارة إلى أن ل NetWare الآن تأييدا كاملا محطات عمل العميل لينكس، على سبيل الحقيقة، وجميع الخدمات التي سبق ذكرها نوفيل يمكن تشغيلها على أنظمة لينكس تشغيل الخادم. مطلوب نوفيل برنامج العميل للاتصال ل NetWare 4 و 5 ل NetWare ملقمات ولكن لم تعد هناك حاجة ل NetWare 6.x ولأن الملفات، والطابعات، والبريد الإلكتروني ، والأدوات الإدارية هي كل ما هو متاح باستخدام مستعرض الويب. سوف شبكة + امتحان تفترض أن العميل نوفيل دائما مطلوب للاتصال بخوادم ل NetWare. ويمكن تحميل البرنامج عميل نوفيل من موقع ويب Novell في download.novell.com.

  12. Basic Network Concepts: 1.06 Network Operating Systems • وكانت إحدى الميزات الدافعة للل NetWare منذ الإصدار 4 خدمات الدليل Novell الخاص، والمعروفة باسم eDirectory (NDS سابقا) : خدمات الدليل. eDirectoryيدعم التجمع هرمية من الكائنات التي تمثل موارد على الشبكة ، كما هو مبين في الشكل 1-33.لا يمكن للكائنات في شجرة الدليل أن المستخدمين والطابعات والمجلدات ، والخوادم، جنبا إلى جنب مع الآخرين. خدمات الدليل ل NetWare المضمنة في جعل الإدارة أسهل لأن كل شيء منظم ومركزي في غضون المنفعة. بعض الميزات التي تقدمها تشمل eDirectoryويمكن تشغيل منصة الاستقلال eDirectoryعلى خوادم نتوير ، خوادم ويندوز ، خوادم لينكس، وخوادم UNIX.DirXMLeDirectoryيستخدم برامج التشغيل DirXMLلمزامنة الدليلفي المعلومات مع دلائل أخرى ، مثل Microsoft أحدث دليل أو بيبول أوراكل.التقسيم ويمكن تقسيم eDirectoryالتكرار (تقسيم) فييمكن وضع أجزاء أصغر، وهذه أجزاء صغيرة (المقلدة) على خوادم مختارة من الناحية الاستراتيجية.

  13. Basic Network Concepts: 1.06 Network Operating Systems

  14. Basic Network Concepts: 1.06 Network Operating Systems • يونيكس / لينكس : وضعت أصلا من قبل مختبرات بيل، ويونيكس هو نظام التشغيل شعبية جدا لشبكة قوية وإدارة قواعد البيانات. UNIX تفتخر ثلاث سمات رئيسية تجعل من قوة : تعدد المهام، عدة مستخدمين ، وقدرات الشبكات. UNIX هي قوية جدا ويتناول نظام التشغيل التي يمكن تشغيلها في العديد من العمليات الخلفية أثناء تمكين المستخدمين من العمل في المقدمة على الطلب. كانت الميزة الأخيرة، والقدرة على التواصل، ومعيار لبعض الوقت. وقد UNIX زعيم في العديد من المرافق المتنوعة والقوية التي تم تصديرها إلى أكثر من أنظمة التشغيل الأخرى. UNIX لديه ابن عم شعبية جدا، والمعروفة باسم لينكس ، والتي بدأت في التقاط بعض حصتها في السوق على حد سواء الملقمات والعملاء.

  15. Basic Network Concepts: 1.06 Network Operating Systems • يونيكس / لينكس : وضعت أصلا من قبل مختبرات بيل، ويونيكس هو نظام التشغيل شعبية جدا لشبكة قوية وإدارة قواعد البيانات. UNIX تفتخر ثلاث سمات رئيسية تجعل من قوة : تعدد المهام، عدة مستخدمين ، وقدرات الشبكات. UNIX هي قوية جدا ويتناول نظام التشغيل التي يمكن تشغيلها في العديد من العمليات الخلفية أثناء تمكين المستخدمين من العمل في المقدمة على الطلب. كانت الميزة الأخيرة، والقدرة على التواصل، ومعيار لبعض الوقت. وقد UNIX زعيم في العديد من المرافق المتنوعة والقوية التي تم تصديرها إلى أكثر من أنظمة التشغيل الأخرى. UNIX لديه ابن عم شعبية جدا، والمعروفة باسم لينكس ، والتي بدأت في التقاط بعض حصتها في السوق على حد سواء الملقمات والعملاء....

  16. Basic Network Concepts: 1.06 Network Operating Systems

  17. Basic Network Concepts: 1.06 Network Operating Systems • خدمات الدليل : يسمى UNIX و Linux خدمة الدليل القياسي شبكة المعلوماتخدمة (شيكل)، والتي كما حلت محلها + شيكل وLDAP. على سبيل الحقيقة ، خدمات Microsoft ل UNIX و Netware خدمات ل UNIX على حد سواء وتشمل خدمة شيكل، والذي يسمح للعملاء UNIX و Linux لمصادقة إلى Active Directory أو eDirectory. كما تسمح هذه الخدمات للكائنات من Active Directory وeDirectoryليتم نسخها أو تزامن مع الدليل شيكل، مما يسمح للعملاء UNIX المصادقة مع NIS عندما بنيت أصلا في حساب الدليل أخرى. مماثلة إلى Active DirectoryوeDirectory، شيكل هو مستودع مركزي للموارد الشبكة (على سبيل المثال، المستخدمين في المجموعة، والطابعات) التي يتم مزامنتها إلى خوادم UNIX و Linux أخرى على الشبكة.شيكل هي خدمة الدليل المستخدمة من قبل UNIX و Linux لتخزين قائمة المركزية للكائنات شبكة الاتصال ، مثل المستخدمين، والمجموعات، والطابعات.

  18. Basic Network Concepts: 1.06 Network Operating Systems • شهادة ملخص : هذا الفصل يلعب دورا هاما في هذا الكتاب. انها بمثابة مقدمة لبعض العناصر الأساسية جدا لإقامة الشبكات ، مثل شبكة طبولوجيا، الكابلات، وهندسة الشبكات. فهم بنية الشبكة الأساسية يأخذ القليل من المعرفة الحاسوبية وتبادل المعلومات. أولا، أن نتذكر أن للشبكة في الوجود، ونحن بحاجة إلى أمرين : الكيانات التي ترغب في تبادل المعلومات أو الموارد والمتوسطة التي تتيح للكيانات للاتصال (كبل، مثل الزوج الملتوية بين محوري أو رادع، أو شبكة لاسلكية). في هذا الفصل ، بدا لك في مختلف طبولوجيا موجودة في الشبكات : الحافلة، نجمة، خاتم ، وعيون ، واللاسلكية. يمكنك أيضا أن ينظر في شروط الشبكة ، مثل قطاعات والعمود الفقرى. يمكنك أيضا أن ينظر في وسائل الإعلام المختلفة والشبكات الموصلات. يمكن التعرف على مختلف الدرجات من الكابلات يكون من المهم للامتحان، وكذلك معرفة ما تذهب مع موصلات نوع من الكابلات. تأكد من مراجعة هذه قبل اتخاذ الامتحان الخاص بك. تعلمت أيضا عن بعض أنظمة التشغيل شبكة العميل / الخادم الشبكات : ويندوز 2000 الخادم ، نظام التشغيل Windows Server 2003 و NetWare نوفيل ، ويونيكس.

  19. Basic Network Concepts: • دقيقتين المثقابتحديد خصائص شبكةتتكون شبكة تتكون من عنصرين أساسيين : الكيانات التي تحتاج إلى تبادل المعلومات والموارد والمتوسطة التي تتيح للكيانات للتواصل.شبكة الند للند هي الشبكة التي لديها عدد من محطات العمل التيالاتصال مع بعضها البعض لغرض تقاسم الموارد. لا يوجد خادم مخصص على شبكة الند للند.شبكة يستند إلى ملقم هو عبارة عن شبكة لديه خادم مركزي مع تثبيتكل عميل طلب موارد من الملقم.تحديد طبولوجيا الشبكةطوبولوجيا هو التخطيط الفعلي من أجهزة الكمبيوتر، والكابلات ، والمكونات الأخرىعلى الشبكة.العديد من الشبكات هي مزيج من هذه طبولوجيا :

  20. Basic Network Concepts: 1.06 Network Operating Systems Bus Star Mesh Ring Wireless A bus topology uses a main trunk to connect multiple computers. If there is a break in a cable, it will bring the entire network down. In a star topology, all computers are connected through one central hub or switch. If there is a break in a cable, only the host that is connected to that cable is affected. With a mesh topology, every workstation has a connection to every other component of the network. This type of topology is seen more commonly in something like the national telephone network.

  21. Basic Network Concepts: • في طوبولوجيا الحلقة، يتم توصيل كافة أجهزة الكمبيوتر في حلقة بلا بداية أوالغاية. كل نظام في حلقة تجدد الإشارة. إذا كان هناك انقطاع في حلقة، وشبكة كاملة وتنخفض.في طبولوجيا اللاسلكية، تستخدم ترددات الراديو بدلا من الأسلاك المادية.عملاء الاتصال اللاسلكي الخلايا ، أو نقطة الوصول ، من خلال استخدام بطاقة شبكة لاسلكية.والعمود الفقري هو الجزء الرئيسي في كابل الشبكة.وسائل الإعلام وشبكة موصلاتكابلات متوسطة الشبكة المحلية للانتقال.ويمكن استخدام ثلاثة أنواع أساسية من وسائل الإعلام المادية : كابل متحد المحور ، الملتوية بين الزوجالكابل ، وكابلات الألياف البصرية.اقناع يستخدم النحاس الأساسية التي تحمل إشارة كهربائية. هناك نوعان من اقناع : thinnetوthicknet. يستضيف الاتصال thinnetخلال موصلات BNC، في حين تستخدم الصنابير مصاصي الدماء والكابلات قطرة للاتصال

  22. Basic Network Concepts: • thicknet.الملتوية بين زوج الكابلات هو نوع برقية تهنئة مماثلة الى كابل الهاتف ، ولكن هناك ثمانية أسلاك بدلا من أربعة. كابلات الهاتف استخدام موصل RJ - 11 ، في حين يستخدم كابلات الشبكة موصل RJ - 45.كابلات الألياف الضوئية لديها من الزجاج أو البلاستيك واضحة الأساسية التي تحمل نبضات من الضوء.غيض مستقيم (ST) والرابط المشترك (SC) يتم استخدامها مع موصلات كابلات ألياف ضوئية.طرق الوصولأسلوب يحدد كيفية وصول أنظمة الوصول إلى بيانات الشبكة أو مكان على السلك.CSMA / مؤتمر نزع السلاح هو أسلوب الوصول المستخدمة من قبل شبكات إيثرنت وينطوي على استضافة الاستشعار عن حركة المرور على السلك. عندما سلك خالية من حركة المرور ، ويمكن للمضيف إرسال البيانات الخاصة به.تمرير الرمز المميز هو أسلوب الوصول المستخدمة من قبل رمز الطوق. عندما النظام علىرمز الشبكة خاتم يريد أن يرسل البيانات فإنه يجب الانتظار لتلقي رمزية

  23. Basic Network Concepts: • thicknet.الملتوية بين زوج الكابلات هو نوع برقية تهنئة مماثلة الى كابل الهاتف ، ولكن هناك ثمانية أسلاك بدلا من أربعة. كابلات الهاتف استخدام موصل RJ - 11 ، في حين يستخدم كابلات الشبكة موصل RJ - 45.كابلات الألياف الضوئية لديها من الزجاج أو البلاستيك واضحة الأساسية التي تحمل نبضات من الضوء.غيض مستقيم (ST) والرابط المشترك (SC) يتم استخدامها مع موصلات كابلات ألياف ضوئية.طرق الوصولأسلوب يحدد كيفية وصول أنظمة الوصول إلى بيانات الشبكة أو مكان على السلك.CSMA / مؤتمر نزع السلاح هو أسلوب الوصول المستخدمة من قبل شبكات إيثرنت وينطوي على استضافة الاستشعار عن حركة المرور على السلك. عندما سلك خالية من حركة المرور ، ويمكن للمضيف إرسال البيانات الخاصة به.تمرير الرمز المميز هو أسلوب الوصول المستخدمة من قبل رمز الطوق. عندما النظام علىرمز الشبكة خاتم يريد أن يرسل البيانات فإنه يجب الانتظار لتلقي رمزية

  24. Basic Network Concepts: 1.06 Network Operating Systems thicknet.الملتوية بين زوج الكابلات هو نوع برقية تهنئة مماثلة الى كابل الهاتف ، ولكن هناك ثمانية أسلاك بدلا من أربعة. كابلات الهاتف استخدام موصل RJ - 11 ، في حين يستخدم كابلات الشبكة موصل RJ - 45.كابلات الألياف الضوئية لديها من الزجاج أو البلاستيك واضحة الأساسية التي تحمل نبضات من الضوء.غيض مستقيم (ST) والرابط المشترك (SC) يتم استخدامها مع موصلات كابلات ألياف ضوئية.طرق الوصولأسلوب يحدد كيفية وصول أنظمة الوصول إلى بيانات الشبكة أو مكان على السلك.CSMA / مؤتمر نزع السلاح هو أسلوب الوصول المستخدمة من قبل شبكات إيثرنت وينطوي على استضافة الاستشعار عن حركة المرور على السلك. عندما سلك خالية من حركة المرور ، ويمكن للمضيف إرسال البيانات الخاصة به.تمرير الرمز المميز هو أسلوب الوصول المستخدمة من قبل رمز الطوق. عندما النظام علىرمز الشبكة خاتم يريد أن يرسل البيانات فإنه يجب الانتظار لتلقي رمزية...

  25. Network Protocols and Standards: • 2.01 Network Protocols • 2.02 The OSI Model • 2.03 802 Project Standards

  26. Network Protocols and Standards: 2.01 Network Protocols بروتوكولات الشبكةفهم المفاهيم بروتوكولات التشبيك أمر بالغ الأهمية لتكون قادرة على استكشاف مشكلات الاتصال بيئات الشبكات أنا. وسوف أعرض لكم هذا الباب إلى أربعة بروتوكولات الشبكة المشتركة التي وجدت في بيئات الشبكات والفرق بين بروتوكولات للتوجيه وغير قابل للتوجيه.

  27. Network Protocols and Standards: 2.01 Network Protocols • AppleTalkAppleTalk هو بروتوكول قابل للتوجيه يستخدم بشكل رئيسي في بيئات ماكنتوش لربط أنظمة متعددة معا في بيئة الشبكة. وقد نفذ AppleTalk على مرحلتين ، المرحلة المعروفة باسم (1) والمرحلة (2) المرحلة الثانية مع أنها أكثر شعبية اليوم :وقد صممت المرحلة 1 لبيئات العمل الصغيرة ويدعم بالتالي عدد أقل بكثير من العقد على الشبكة. المرحلة 1 تؤيد تمديد شبكات غير؛ يسمح لكل قطعة شبكة الاتصال ليتم تعيين سوى عدد شبكة واحدة، ويسمح فقط منطقة واحدة في شبكة المنظمات غير الموسعة. والمنطقة عبارة عن مجموعة منطقية من العقد، وسيتم تعيين مسؤول شبكة العقد إلى منطقة معينة.وقد صممت المرحلة 2 للحصول على أكبر الشبكات ويدعم اكثر من 200 من المضيفين على الشبكة. المرحلة 2 يدعم الشبكات الموسعة ، وبالتالي السماح لجزء واحد يتم تعيين أرقام شبكة شبكة متعددة والسماح لمناطق متعددة على أن قطعة الشبكة. كل العقدة هي جزء من منطقة واحدة على شبكة موسعة.

  28. Network Protocols and Standards: 2.01 Network Protocols TCP / IPبروتوكول التحكم في الإرسال / بروتوكول إنترنت (TCP / IP) هو البروتوكول الأكثر شيوعا اليوم. بروتوكول قابل للتوجيه، TCP / IP هو البروتوكول الذي بنيت الإنترنت. TCP / IP هو قوية للغاية وعادة يترافق مع أنظمة يونيكس ولينوكس.TCP / IP قد صمم اصلا في 1970s ليتم استخدامها من قبل وزير الدفاع وكالة مشاريع البحوث المتقدمة (DARPA) وزارة الدفاع الأمريكية (DOD) لتوصيل أنظمة متباينة في جميع أنحاء البلاد. يتطلب هذا التصميم القدرة على التكيف مع الظروف غير المستقرة الشبكة. ولذلك، تضمنت تصميم TCP / IP لديها القدرة على إعادة توجيه الحزم.

  29. Network Protocols and Standards: 2.01 Network Protocols • كان واحدا من أهم مزايا TCP / IP في الواقع أنه يمكن استخدامه للاتصال غير متجانسة (متباينة) البيئات معا ، وهذا هو السبب أنه أصبح على بروتوكول الإنترنت، ولكن ما هي عيوبها؟ TCP / IP اثنين من عيوب رئيسية هي :تكوين TCP / IP هو البروتوكول الذي يتطلب التكوين ، وادارته، تحتاج إلى أن يكون على دراية عناوين بروتوكول الإنترنت، وأقنعة الشبكة الفرعية ، والموضوعات الافتراضية العبارات ليست معقدة، مرة كنت على دراية بها، ولكن هناك نوعا من التعلم منحنى بالمقارنة مع تثبيت NetBEUI.الأمن وبسبب تصميم المفتوحة TCP / IP ، فقد أصبح بروتوكول آمن جدا. إذا كان الأمن يشكل مصدر قلق، تحتاج إلى التأكد من أن تطبيق تقنيات إضافية لتأمين حركة مرور الشبكة أو النظم.

  30. Network Protocols and Standards: 2.01 Network Protocols • تشغيل TCP / IP. على سبيل المثال، إذا كنت تريد التأكد من أن الأفراد الآخرين لا يمكن قراءة البيانات التي يتم إرسالها إلى خادم الويب الخاص بك، يمكنك تمكين SSL في موقع على شبكة الإنترنت، التي من شأنها أن تشفير حركة المرور بين عميل وخادم الويب الخاص بك.

  31. Network Protocols and Standards: 2.02 OSI Model في نموذج OSIفي عام 1984، حددت المنظمة الدولية للتوحيد القياسي (ISO) معيارا، أو مجموعة من القواعد ، لمصنعي مكونات الشبكات التي من شأنها أن تسمح هذه المكونات على التواصل الشبكي في بيئات متباينة.ويعرف هذا المعيار كنموذج الأنظمة المفتوحة (OSI) والربط هو نموذج مكون من سبع طبقات. كل طبقة من طراز OSI هي المسؤولة عن وظيفة أو مهمة محددة ضمن مراحل شبكة الاتصالات. الطبقات السبع للنموذج OSI، من الأعلى إلى الأدنى، يتم تطبيق، والعرض، الدورة، والنقل، وشبكة، وربط البيانات ، والجسدية. تبدأ شبكة الاتصالات عند طبقة التطبيق من نموذج OSI (في نظام الإرسال) ويعمل في طريقها إلى الأسفل من خلال طبقات إلى طبقة المادية. المعلومات ثم يمر على طول وسيلة اتصال إلى الكمبيوتر المتلقي ، الذي يعمل طريقها احتياطي طبقات بدءا من الطبقة المادية.

  32. Network Protocols and Standards: 2.02 OSI Model

  33. Network Protocols and Standards: 2.02 OSI Model • Let’s look at the layers from the point of view of two computers that will send data between each other: COMPUTER1 and SERVER1 are going to exchange data on the network. COMPUTER1 will be known as the sending • computer, and SERVER1 will be known as the receiving computer. • The data exchange starts with COMPUTER1 sending a request to SERVER1. It is important to notice as you progress through the layers that whatever function is performed at a layer on the sending system must be undone at the exact layer on the receiving system. For example, if the presentation layer compresses the data on the sending system, the presentation layer will decompress the data on the receiving system before passing the data up to the application layer.

  34. Network Protocols and Standards: 2.02 OSI Model

  35. Network Protocols and Standards: 2.02 OSI Model • الطبقة 7 : طبقة التطبيقاتطبقة التطبيقات التي تعمل على نظام الإرسال (COMPUTER1) هي المسؤولة عن الطلب الفعلي في هذا الشأن. هذا يمكن أن يكون أي نوع من التواصل، طلب طلب على شبكة الإنترنت باستخدام مستعرض الويب (HTTP) ، طلب تسليم البريد الإلكتروني باستخدام SMTP ، أو طلب نظام الملفات باستخدام برنامج عميل معيد التوجيه الشبكة. على النظام المستقبلة ، فإن طبقة التطبيق تكون مسؤولة عن تمرير الطلب إلى التطبيق المناسب أو الخدمة على هذا النظام. في مثالنا، فإننا نفترض أن كنت جالسا في COMPUTER1 وكتبته عنوان SERVER1 في متصفح الويب الخاص بك لإنشاء طلب HTTP.

  36. Network Protocols and Standards: 2.02 OSI Model الطبقة 6 : طبقة العرضبعد تقديم الطلب ، وطبقة التطبيقات بتمرير البيانات وصولا الى طبقة العرض ، حيث من المفترض أن يتم تنسيق بحيث يمكن تفسير البيانات (أو الطلب) من قبل النظام المتلقي. عند طبقة العرض يتلقى البيانات من طبقة التطبيقات ليتم إرسالها عبر الشبكة، فإنه يتأكد أن البيانات في شكل مناسب، إذا لم يكن، وطبقة العرض تحويل البيانات. على نظام تلقي وبيانات الشبكة عند طبقة العرض تتلقاها منطبقة جلسة العمل ، فإنه يتأكد أن البيانات في الشكل المناسب، ومرة ​​أخرى يحول إذا لم يتم ذلك.ويمكن تنسيق المهام التي يمكن أن تحدث في طبقة العرض يكون ضغط، والتشفير ، وضمان أنه يمكن تفسير تعيين رمز الحرف على الجانب الآخر. على سبيل المثال ، إذا اخترنا لضغط البيانات المتوفرة لدينا من التطبيق الذي نحن به، وطبقة التطبيقات تمرير هذا الطلب إلى طبقة العرض ، ولكن سيكون من طبقة العرض التي لا ضغط.الآن ، في مرحلة ما ، يجب أن يكون ضغط هذه البيانات بحيث يمكن قراءتها. عندما البيانات تصل إلى طبقة العرض للكمبيوتر المستقبلة ، فإنه سيتم إلغاء ضغط البيانات وتمرير بيانات يصل إلى طبقة التطبيق.

  37. Network Protocols and Standards: 2.02 OSI Model طبقة 5 : طبقة الجلسةطبقة جلسة يدير الحوار بين أجهزة الكمبيوتر. لا يفعل ذلك من خلال إنشاء وإدارة وإنهاء الاتصالات بين جهازي كمبيوتر. عندما يتم تأسيس جلسة عمل، وثلاث مراحل متميزة هي المعنية. في مرحلة التأسيس، ويبدأ الطالب في الخدمة ، وقواعد للاتصال بين النظامين. هذه القواعد يمكن أن تشمل أشياء مثل الذي ينقل ومتى ، وكذلك إلى أي مدى يمكن أن ترسل البيانات في وقت واحد. يجب أن كلا النظامين الاتفاق على قواعد، وقواعد وآداب مثل المحادثة. مرة واحدة وضعت القواعد والمرحلة يبدأ نقل البيانات. كلا الجانبين معرفة كيفية التحدث مع بعضهم البعض، والطرق الأكثر فعالية لاستخدامها ، وكيفية اكتشاف الأخطاء ، كل ذلك بسبب القواعد المحددة في المرحلة الأولى. أخيرا ، تحدث عند إنهاء الدورة كاملة ، وانتهاء الاتصال بشكل منظم. في مثالنا، COMPUTER1 بإنشاء جلسة عمل مع SERVER1 عند هذه النقطة ، وأنها توافق على قواعد المحادثة.

  38. Network Protocols and Standards: 2.02 OSI Model • طبقة 4 : طبقة النقلطبقة النقل يعالج مهام النقل مثل التسليم موثوقة وغير موثوقة من البيانات. لبروتوكولات النقل موثوق بها ، وطبقة النقل تعمل جاهدة لضمان تسليم موثوقة من البيانات إلى وجهاتها. على نظام الإرسال ، طبقة النقل هي المسؤولة عن خرق البيانات إلى حزم أصغر، بحيث إذا كان المطلوب إعادة الإرسال، وسوف ترسل سوى الحزم في عداد المفقودين. ويتم تحديد الحزم المفقودة من حقيقة أن طبقة النقل يستقبل الاعترافات (رسائل تأكيد الوصول)من النظام البعيد، عندما كان النظام البعيد يتلقى الحزم. في نظام المستقبلة ، فإن طبقة النقل مسؤولة عن فتح كل من الحزم وإعادة بناء الرسالة الأصلية.وظيفة أخرى لطبقة النقل التسلسل الجزء. التسلسل هو خدمة مهيأ للاتصال التي تأخذ القطع التي يتم تلقيها من النظام وإعادة متواليات منهم في حق النظام. على سبيل المثال، إذا أبعث لك خمسة الحزم وتتلقى الحزم في هذا الأمر (حسب رقم تسلسلها) : 3، 1 ، 2 ، 4 ، 5 ، فإن طبقة النقل قراءة أرقام التسلسل وتجميعها في الترتيب الصحيح.

  39. Network Protocols and Standards: 2.02 OSI Model • طبقة النقل كما يتيح خيار تحديد "عنوان الخدمة" للحصول على خدمات أو تطبيق على الكمبيوتر المصدر والكمبيوتر الوجهة لتحديد ما طلب الطلب جاء من وتطبيق ما يرأس طلب. كل أنظمة التشغيل الحديثة تشغيل العديد من البرامج في وقت واحد، ولكل برنامج له عنوان خدمة فريدة من نوعها. ويطلق على الخدمة التي هي عناوين واضحة المعالم (وفقا للمعايير الشبكات ، على سبيل المثال) معروفة العناوين. عناوين خدمة تسمى أيضا مآخذ أو المنافذ البروتوكولات مثل TCP / IP.عند هذه النقطة في مثالنا، يتم تقسيم الطلب إلى الحزم في التحضير ليتم تسليمها عبر الشبكة ، ونقل المعلومات طبقة (مثل بروتوكول النقل المستخدمة، وأية معلومات إضافية النقل) يتم إلحاق الطلب. في هذا المثال، لأننا نتعامل مع تطبيق TCP / IP، تتم إضافة المنفذ المصدر والمنفذ الوجهة.

  40. Network Protocols and Standards: 2.02 OSI Model • الطبقة 3 : طبقة الشبكةطبقة الشبكة مسؤولة عن إدارة المعلومات المنطقية في معالجة الحزم والتسليم، أو التوجيه ، وهذه الحزم باستخدام المعلومات المخزنة في جدول التوجيه. جدول التوجيه هي قائمة الوجهات المتاحة التي يتم تخزينها في الذاكرة على أجهزة التوجيه.طبقة الشبكة مسؤولة عن العمل مع عناوين منطقية. العناوين المنطقية هي أنواع العناوين التي يتم استخدامها لتحديد فريد نظام على الشبكة ، ولكن في الوقت نفسه تحديد الشبكة التي تتواجد على النظام. خلافا لعنوان MAC (العنوان الفعلي المسجل على بطاقة الشبكة)، وذلك لأن عنوان MAC فقط يعطي النظام عنوان فريد وليس تحديد أو ما يعني شبكة نظام يعيش على. يتم استخدام العنوان المنطقي من قبل شبكة طبقة بروتوكولات لتسليم الحزم إلى الشبكة الصحيح.في مثالنا، فإن الطلب يأتي من مستعرض الويب والمتجهة إلى خادم الويب، وكلاهما من التطبيقات التي تعمل على TCP / IP.عند هذه النقطة ، فإن طبقة الشبكة بإضافة عنوان المصدر (عنوان IP للنظام الإرسال) وعنوان الوجهة (عنوان IP للنظام الوجهة) لالحزمة بحيث النظام المستقبلة سوف تعرف من أين جاء من الحزمة.

  41. Network Protocols and Standards: 2.02 OSI Model • الطبقة 2 : طبقة وصلة البياناتطبقة وصلة البيانات هو المسؤول عن تحويل البيانات من حزمة إلى وجود نمط من الإشارات الكهربائية بت التي سيتم استخدامها لإرسال البيانات عبر وسيلة الاتصال. على النظام المستقبلة، سيتم تحويل الإشارات الكهربائية إلى حزم من قبل طبقة وصلة البيانات ومن ثم تمريرها إلى طبقة الشبكة للحصول على مزيد من المعالجة.وتنقسم طبقة وصلة البيانات إلى طبقتين فرعية :منطقية تحكم الارتباط (ذ م م) هي المسؤولة عن تصحيح الخطأ ووظائف التحكم.وسائل الاعلام لمراقبة الدخول (MAC) يحدد معالجة الفيزيائية من المضيفين. كما تحدد الأماكن المضيف حركة المرور على المدى المتوسط​​، على سبيل المثال CSMA / مؤتمر نزع السلاح في مقابل تمرير رمز.طبقة فرعية MAC يحافظ عناوين الجهاز المادية (ويشار إلى عناوين MAC) للاتصال مع الأجهزة الأخرى على الشبكة. يتم حرق هذه العناوين الفعلي في بطاقات الشبكة وتشكل معالجة على مستوى منخفض يستخدم لتحديد مصدر ووجهة حركة مرور الشبكة.في مثالنا، مرة بإلحاق النظام المرسل طبقة شبكة معلومات عنوان IP ، وطبقة وصلة البيانات إلحاق معلومات عنوان MAC لارسال واستقبال النظم. وهذه الطبقة أيضا بإعداد البيانات للسلك طريق تحويل الحزم إلى إشارات ثنائية. على النظام المستقبلة ، وطبقة وصلة البيانات تحويل الإشارات تمريرها إليها من قبل الطبقة المادية للبيانات وثم تمرير الحزم إلى طبقة الشبكة للحصول على مزيد من المعالجة.

  42. Network Protocols and Standards: 2.02 OSI Model طبقة 1 : طبقة الماديةوتشعر الطبقة السفلى من التسلسل الهرمي OSI فقط مع نقل البتات من البيانات على المدى المتوسط ​​وإيقاف الشبكة.ويشمل هذا المخطط الفعلي (أو الهيكل) للشبكة، والجوانب الكهربائية والفيزيائية للالوسيلة المستخدمة، والترميز وتوقيت البث والاستقبال بت.في مثالنا، وبمجرد أن طبقة الشبكة وإلحاق عناوين منطقية وتمرير البيانات إلى طبقة وصلة البيانات حيث تم إلحاق عناوين MAC وتحويل البيانات إلى إشارات كهربائية، ثم يتم تمرير البيانات إلى الطبقة المادية بحيث ويمكن إطلاقها على وسيلة الاتصال. على النظام المستقبلة ، فإن الطبقة المادية اختيار بيانات تصل قبالة الأسلاك ونقله إلى طبقة وصلة البيانات، حيث أنها سوف تضمن إشارة موجهة لهذا النظام من خلال قراءة عنوان MAC الوجهة.الآن بعد أن تعرفت على نموذج OSI من سبع طبقات، والنظر في عملية لوضع علمك المكتشف حديثا على المحك.

More Related