عرض مشاركة واحدة
  #1    
قديم 2019-12-24, 07:36 PM
أسيرة القمر أسيرة القمر غير متواجد حالياً
عضو هام
 


معدل تقييم المستوى: 19
أسيرة القمر is on a distinguished road
Icons32 طريقه مبتكرة ومتميزة واسلوب سهل وشيق للطالب والمعلم نقدم لكم شبكات الحاسب 2020مـ






طريقه مبتكرة ومتميزة واسلوب سهل وشيق للطالب والمعلم نقدم لكم شبكات الحاسب 2020مـ


تحميل مرفقات WORD+pdf





الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية

الحقيبة التدريبية
شبكات الحاسب السلكية واللاسلكية
)بنين & بنات(
التدريب المجتمعي
الإدارة العامة للمناهج
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
1
مقدمة
الحمد لله وحده والصلاة والسلام على من لا نبي بعده، محمد بن عبد الله وعلى آلة
وصحبه، وبعد:
من منطلق حرص المؤسسة العامة للتدريب التقني والمهني وتماشيا مع تحقيق رؤية التحول
الوطني والمساهمة في الخدمة المجتمعية رأت أن تتقدم خدمات تدريبية بعض الحقائب التدريبية
بشكل مُبسط في محتوى تدريبي تقديمه في دورات قصيرة لا تتجاوز 16 ساعة تدريب في
الأسبوع، تُقدم لجميع شرائح المجتمع الراغبين في اكتساب مهارات في أحد التخصصات التي
تهمهم في حياتهم اليومية.
وتتناول هذه الحقيبة التدريبية " شبكات الحاسب السلكية واللاسلكية " لمتدربي برامج
التدريب المجتمعي موضوعات حيوية تتناول الثقافة المهنية واكتساب المهارات الأولية لهذا
البرنامج التدريبي.
والإدارة العامة للمناهج وهي تضع بين يديك هذه الحقيبة التدريبية تأمل من الله عز وجلً
أن تسهم بالشكل مباشر في تأصيل المهارات الضرورية اللازمة، بأسلوب مبسط يخلو من
التعقيد، مدعم بالتطبيقات والأشكال التي تدعم عملية اكتساب هذه المهارات.
والله نسأل أن يوفق القائمين على إعدادها والمستفيدين منها لما يحبه ويرضاه، إنه سميع
مجيب الدعاء.
الإدارة العامة للمناهج
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
2
الفهرس
الموضوع رقم الصفحة
مقدمة 1
الفهرس 2
تمهيد 3
مقدمة عن شبكات الحاسب الآلي ومكوناتها وأنواعها 4
تعريف الشبكة 4
أجهزة الشبكة 4
أنواع الشبكات 10
النماذج المرجعية للشبكات 17
السلكية واللاسلكية 22 Ethernet معايير شبكة
المكونات المادية للشبكة 25
أجهزة الشبكة 25
الكابلات والموصلات 29
اتصال الحاسب الآلي بالشبكة 48
بطاقة الشبكة 48
الاتصال بالموجه اللاسلكي 55
الإعداد الأساسي للشبكة 56
تكوين الموجه اللاسلكي 59
اختبار الاتصال بالشبكة 60
مشاركة الشبكة 62
الاتصال بسطح المكتب البعيد 67
تقنيات الاتصال والانترنت واستكشاف الأخطاء 69
تقنيات النطاق الترددي العريض 69
مركز البيانات والحوسبة السحابية 75
أساليب الصيانة الوقائية 79
تطبيق عملية استكشاف الأخطاء وإصلاحها 82
المراجع 83
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
3
تمهيد
الهدف العام من الحقيبة:
يهدددف هددذا البرنددامج إلى إكسدداب المتدددرب المهددارات والمعلومددات الأساسددية في شددبكات
الحاسب السلكية واللاسلكية.
تعريف بالحقيبة:
تقددددم هدددذه الحقيبدددة المفددداهيم الأوليدددة الأساسدددية عدددن شدددبكات الحاسدددب السدددلكية
واللاسدلكية، حيد سديتمكن المتددرب مدن التعدرف علدى مكوندات شدبكات الحاسدب ا لدي
وأنواعها، المكونات المادية للشدبكة ، كيفي دة اتصدال الحاسدب بالشدبكة ، تقني دات الاتصدال
والحوسبة السحابية ، بالإضافة إلى تشخيص الأعطال وتقديم الدعم الفني.
الوقت المتوقع لإتمام التدريب على مهارات هذه الحقيبة التدريبية:
يتم التدريب على مهارات هذه الحقيبة في 16 ساعة تدريبية، موزعة كالتالي:
الوحدة 1: مقدمة عن شبكات الحاسب ا لي ومكوناتها وأنواعها 4 ساعات تدريبية
الوحدة 2: المكونات المادية للشبكة 4 ساعات تدريبية
الوحدة 3: اتصال الحاسب بالشبكة 4 ساعات تدريبية
الوحدة 4: تقنيات الاتصال والإنترنت واستكشاف الأخطاء 4 ساعات تدريبية
الأهداف التفصيلية للحقيبة:
من المتوقع في نهاية هذه الحقيبة التدريبية أن يتقن المتدرب ما يلي:
1 . يعرّف مكونات شبكات الحاسب وأنواعها.
2 . يعرّف الغرض من معايير الشبكة وسماتها.
3 . يثبّت المكونات المادية للشبكة.
4 . يكوّن إعدادات اتصال الشبكة بين أجهزة الحاسب.
5 . يوصل الحاسب بشبكات سلكية ولا سلكية.
6 . يقوم بإجراء الصيانة الوقائية وتشخيص الأعطال.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
4
مقدمة عن شبكات الحاسب الآلي ومكوناتها وأنواعها
تعريف الشبكة:
الشبكات هي أنظمة يتم تشكيلها عبر ارتباطات. فعلى سبيل المثال، طرق السيارات
السريعة التي تربط مجموعات من الأشخاص بعضهم ببعض تعد شكلاً من أشكال الشبكة
المادية. وكذلك روابطك مع أصدقائك تؤدي إلى إيجاد شبكتك الشخصية. أما مواقع
الويب التي تتيح ربط صفحات الأفراد بعضها ببعض، فيُطلق عليها مواقع الشبكة
الاجتماعية.
يستخدم الأشخاص الشبكات التالية كل يوم:
نظام تسليم البريد. 
نظام الهاتف. 
نظام النقل العام. 
شبكة كمبيوتر الشركة. 
الإنترنت. 
يُعد نظام النقل العام شبكة مشابهة لشبكة الكمبيوتر. حي إن السيارات والشاحنات
والمركبات الأخرى تشبه الرسائل التي تنتقل داخل الشبكة. ويُحدد كل سائق نقطة بداية
)الكمبيوتر المصدر( ونقطة نهاية )الكمبيوتر الوجهة(. داخل هذا النظام، توجد قواعد،
تشبه علامات التوقف وإشارات المرور، تتحكم في التدفق من المصدر إلى الوجهة.
أجهزة الشبكة:
الأجهزة المضيفة:
تتألف شبكات الكمبيوتر من مجموعة متنوعة من الأجهزة قد تعمل بعض الأجهزة إما
كأجهزة مضيفة أو أجهزة طرفية، والمضيف هو أي جهاز يُرسل المعلومات ويستقبلها على
الشبكة.
فعلى سبيل المثال: تعد الطابعة المتصلة بجهاز الكمبيوتر المحمول جهازًا طرفيًا. لكن
حين تكون الطابعة متصلة بشبكة مباشرة، فإنها تعمل كجهاز مضيف.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
5
يمكن لأنواع عديدة مختلفة من الأجهزة المضيفة الاتصال بإحدى الشبكات. ويوضح
الشكل أدناه بعضًا من أكثر تلك الأجهزة شيوعًا.
تدُستخدم شبكات الكمبيوتر في الشركات والمنازل والمدارس والهيئات الحكومية.
وتتصل العديد من الشبكات ببعضها عبر الإنترنت. ويمكن للشبكة مشاركة العديد من
أنواع الموارد المختلفة.
الأجهزة الوسيطة:
وتحتوي شبكات الكمبيوتر على أجهزة كثيرة توجد بين الأجهزة المضيفة. وتضمن هذه
الأجهزة الوسيطة تدفق البيانات من جهاز مضيف إلى آخر. ويوضح الشكل التالي الأجهزة
الوسيطة الأكثر شيوعًا.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
6
لتوصيل العديد من الأجهزة بالشبكة. (switch) يُستخدَم المحول 
لإعادة توجيه حركة مرور البيانات بين الشبكات. (router) ويُستخدَم الموجه 
يوصّل الموجّه اللاسلكي العديد من الأجهزة اللاسلكية بالشبكة. بالإضافة إلى 
ذلك، يحتوي الموجه اللاسلكي في الغالب على محوّل بحي يمكن توصيل
العديد من الأجهزة السلكية بالشبكة.
اتصالاً لاسلكيًا، ولكن ميزاتها أقل من الموجه )AP( أيضاً توفر نقطة الوصول 
اللاسلكي.
يُستخدَم المودم لتوصيل مكتب صغير أو منزلي بالإنترنت. ستتم مناقشة هذه 
الأجهزة بمزيد من التفصيل لاحقًا.
وسائط الشبكة:
يتم نقل الاتصالات عبر الشبكة على وسيط. ويوفر الوسيط القناة التي تنتقل عبرها
الرسالة من المصدر إلى الوجهة. وجمع كلمة وسيط وسائط.
تتصل أجهزة الشبكة ببعضها باستخدام مجموعة متنوعة من الوسائط. وكما هو موضح
في الشكل أدناه، هذه الوسائط هي:
الكابلات النحاسية: تستخدم الإشارات الكهربائية لإرسال البيانات بين الأجهزة. 
كابلات الألياف الضوئية: تستخدم أليافًا زجاجية أو بلاستيكية لنقل المعلومات 
كنبضات ضوئية.
الاتصال اللاسلكي: يستخدم الإشارات اللاسلكية أو تقنية الأشعة تحت الحمراء 
أو عمليات الإرسال عبر الأقمار الصناعية.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
7
تُستخدَم هذه الرموز الموضحة في الشكل على مدار هذه الدورة التدريبية لتمثل أنواعًا
وشبكات الاتصال )LAN( مختلفة من وسائط الشبكات. ستتم مناقشة الشبكات المحلية
واسعة النطاق والشبكات اللاسلكية في الموضوع التالي. سيتم استخدام السحابة على مدار
هذه الدورة التدريبية لتمثيل الاتصالات بالإنترنت. ويكون الإنترنت في الغالب هو وسيط
الاتصال بين شبكة وأخرى.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
8
النطاق الترددي وزمن الانتقال:
يشبه النطاق الترددي على الشبكة طريقًا سريعًا. ويمثل عدد المسارات بالطريق السريع
عدد السيارات التي يمكنها الانتقال على الطريق السريع في نفس الوقت. يمكن لطريق سريع
يحتوي على ثمانية ممرات للسير أن يتسع لعدد سيارات يبلغ أربعة أضعاف عدد السيارات التي
قد يتسع لها طريق سريع يحتوي على ممري سير اثنين فقط. ففي مثال الطريق السريع، تُمثل
السيارات والشاحنات البيانات.
عند إرسال البيانات عبر شبكة كمبيوتر، تتم تجزئتها إلى مجموعات صغيرة تُسمى حِزَم
تحتوي كل حزمة على معلومات عنوان الوجهة والمصدر. ويتم إرسال الحزم عبر .)packets(
الشبكة بمعدل وحدة بت واحدة في كل مرة. ويُقاس النطاق الترددي بعدد وحدات البت التي
يمكن إرسالها كل ثانية. وفيما يلي أمثلة لقياسات النطاق الترددي:
بت لكل ثانية. - b/s 
كيلوبت لكل ثانية. - kb/s 
ميجابت لكل ثانية. - Mb/s 
جيجابت لكل ثانية. - Gb/s 
كبير. B ملاحظة: تساوي وحدة بايت واحدة 8 وحدات بت، ويُشار إليه بالاختصار بحرف
. الكبير في العادة عند وصف حجم وحدة التخزين أو سعتها، مثل ملف ) 2 B ويُستخدم حرف
5 ميجابايت( أو محرك أقراص ) 2 تيرابايت(.
يُطلق على مقدار الوقت الذي تستغرقه البيانات في الانتقال من المصدر إلى الوجهة اسم
زمن الانتقال. وكما هو الحال مع سيارة تنتقل عبر المدينة وتواجه إشارات التوقف
والمنعطفات، تتأخر البيانات حسب أجهزة الشبكة وطول الكيبل. وتضيف أجهزة الشبكة
زمن انتقال عند معالجة البيانات وإعادة توجيهها. وعند تصفح الويب أو تنزيل أحد الملفات، لا
يتسبب زمن الانتقال عادة في حدوث مشكلات. ولكن قد يؤثر زمن الانتقال بشكل كبير
على التطبيقات الحساسة للوقت، مثل مكالمات الهاتف والفيديو وتشغيل الألعاب عبر الإنترنت.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
9
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
10
هل يمكنك إعطاء أمثلة لكل من الإرسال أحادي الاتجاه والازدواج الكامل ؟
أنواع الشبكات
Local Area Networks( LAN 1 . الشبكات المحلية
بأنها شبكة تغطي منطقة جغرافية صغيرة. LAN تعرَّف شبكة الاتصال المحلية
في هذه الأيام هي أنها تكون مملوكة LAN ومع ذلك، فإن الصفة المميزة لشبكات
عادة لأفراد، في المنازل أو الشركات الصغيرة على سبيل المثال، أو تدار بالكامل من
قبل قسم تقنية المعلومات، مثلما هو الحال في المدارس أو الشركات. وتفرض هذه
المجموعة أو ذاك الفرد سياسات التحكم في الوصول والأمان للشبكة.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
11
Wireless Local Area ( WLAN 2 . الشبكات المحلية اللاسلكية
Networks
بأنها شبكة اتصال محلية تستخدم )WLAN( تعد الشبكة المحلية اللاسلكية
LAN الموجات اللاسلكية لإرسال البيانات بين الأجهزة اللاسلكية بينما شبكة
التقليدية يتم توصيل الأجهزة معًا باستخدام الكابلات النحاسية. لكن في بعض
البيئات قد يكون تركيب الكابلات النحاسية أمرًا غير عملي أو غير مطلوب أو غير
ممكن، وفي هذه الحالات تُستخدم الأجهزة اللاسلكية لإرسال البيانات واستلامها
يمكنك مشاركة LAN عبر الموجات اللاسلكية. وكما هو الحال مع شبكات
.WLAN الموارد مثل الملفات والطابعات والوصول إلى الإنترنت عبر شبكات
في وضعين، ففي وضع البنية الأساسية، تتصل WLAN يمكن تشغيل شبكات
في AP وتتصل .)AP( الأجهزة العميلة اللاسلكية بموجه لاسلكي أو نقطة وصول
الشكل التالي بمحوّل، مما يوفر إمكانية الوصول إلى باقي الشبكة وإلى الإنترنت.
ويتم توصيل نقاط الوصول بالشبكة عادةً باستخدام الكابلات النحاسية. وبدلاً من
توفير الكابلات النحاسية لكل مضيف بالشبكة، لا تُستخدم الكابلات النحاسية
إلا لتوصيل نقطة الوصول اللاسلكية بالشبكة. يختلف النطاق )نصف قطر تغطية
4 . النموذجية بحي يبدأ من مسافة أقل من 98 WLAN الشبكة( لأنظمة شبكات
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
12
قدمًا ) 30 م( داخل المبنى ليبلغ مسافات أكبر بكثير خارج المبنى، وذلك وفقًا للتقنية
المستخدمة.
عندما تكون هناك حاجة WLAN أما الوضع الخاص "الحر" فيعني أنه يتم إنشاء
لها. ويكون الوضع المخصص مؤقتًا عادةً. يوضح الشكل التالي مثالاً لوضع مخصص.
يتصل الكمبيوتر المحمول لاسلكيًا بالهاتف الذكي، الذي يتمتع بإمكانية الوصول
إلى الإنترنت من خلال مزود الخدمات الخلوية.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
13
Personal Area Networks( PAN 3 . الشبكات الشخصية
شبكةً تقوم بتوصيل الأجهزة، مثل أجهزة الفأرة )PAN( تعد الشبكة الشخصية
ولوحات المفاتيح والطابعات والهواتف الذكية وأجهزة الكمبيوتر اللوحية في نطاق
شخص فردي. وجميع هذه الأجهزة مخصصة لمضيف واحد وغالبًا ما تكون متصلة
.Bluetooth باستخدام تقنية
Metropolitan Area Networks( MAN 4 . شبكات الاتصال داخل المدن
عبارة عن شبكة تمتد تغطيتها عبر )MAN( إن شبكة الاتصال داخل المدن
مجمع مبانٍ كبير أو مدينة ما. وتتألف الشبكة من مبانٍ مختلفة متصلة فيما بينها عبر
لاسلكية أو شبكة تجميع ألياف ضوئية. )backbone شبكة تجميع )شبكة أساسية
تكون خطوط الاتصالات والأجهزة مملوكة عادةً لاتحاد من المستخدمين أو لأحد
أن MAN موفري خدمة الشبكة الذي يبيع الخدمة للمستخدمين. ويمكن لشبكة
تعمل كشبكة عالية السرعة لتمكين مشاركة الموارد الإقليمية.
Wide Area Networks( WAN 5 . شبكات الاتصال واسعة النطاق
بين شبكات متعددة موجودة في مواقع منفصلة جغرافيًا. WAN تربط شبكة
هي أنها تكون مملوكة لمزود الخدمة. ويتعاقد الأفراد WAN والصفة المميزة لشبكة
هو WAN وأكثر الأمثلة شيوعًا لشبكة .WAN والمنظمات للحصول على خدمات
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
14
كبيرة تتكون من ملايين الشبكات WAN الإنترنت؛حي يعد الإنترنت شبكة
المتصلة فيما بينها. وفي الشكل الموضح، تتصل شبكات مدينة الرياض ومدينة جدة
معًا من خلال الإنترنت.
:Peer-to-Peer 6 . شبكات الند إلى الند
في شبكة الند إلى الند أو نظير إلى نظير، لا يوجد تسلسل هرمي بين أجهزة
الكمبيوتر ولا توجد أي خوادم مخصصة. حي يكون لكل جهاز )عميل( قدرات
ومسؤوليات متكافئة. ويكون المستخدمون الأفراد مسؤولين عن مواردهم الخاصة بهم
ويمكنهم تحديد البيانات والأجهزة لمشاركتها أو تثبيتها. ولأن المستخدمين الفرديين
مسؤولون عن الموارد الموجودة على أجهزة الكمبيوتر الخاصة بهم فإن الشبكة ليس
بها نقطة مركزية للتحكم أو الإدارة.
تعمل شبكات نظير إلى نظير على الوجه الأمثل في البيئات التي يوجد بها عشرة
أجهزة كمبيوتر أو أقل. كما أن شبكات نظير إلى نظير قد تكون موجودة بداخل
شبكات أكبر. حتى مع شبكة العميل الكبيرة لا يزال بإمكان المستخدمين
مشاركة الموارد مباشرة مع المستخدمين ا خرين دون استخدام خادم الشبكة.
إذا كان لديك أكثر من جهاز كمبيوتر واحد في المنزل فيمكنك إعداد شبكة
نظير إلى نظير ، كما يمكنك مشاركة الملفات مع أجهزة الكمبيوتر الأخرى
وإرسال الرسائل بين أجهزة الكمبيوتر وطباعة المستندات باستخدام طابعة تمت
مشاركتها كما هو مبين في الشكل.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
15
تنطوي شبكات نظير إلى نظير على عيوب مختلفة:
عدم وجود إدارة مركزية للشبكة، مما يجعل من الصعب تحديد من 
يتحكم في الموارد على الشبكة.
عدم وجود أمان مركزي ، فيجب أن يستخدم كل كمبيوتر إجراءات 
أمان منفصلة لحماية البيانات.
تصبح الشبكة أكثر تعقيدًا وتصعب إدارتها مع زيادة عدد أجهزة 
الكمبيوتر المتصلة بها.
قد لا يكون هناك أي تخزين مركزي للبيانات، حي يجب مواصلة 
الحفاظ على نسخ احتياطية منفصلة للبيانات. وتقع هذه المسؤولية على
عاتق المستخدمين الأفراد.
:Client-Server Network شبكات العميل/الخادم
توجد برامج مثبتة على الخوادم تمكّنها من توفير الخدمات للعملاء، مثل الملفات أو
خدمات البريد الإلكتروني أو صفحات الويب. وتتطلب كل خدمة برامج خادم منفصلة. فعلى
سبيل المثال، يتطلب الخادم في الشكلين أدناه برنامج خادم ملفات لتزويد العملاء بإمكانية
استرداد الملفات وتخزينها.
وفي شبكة الخادم/العميل، يطلب العميل معلومات أو خدمات من الخادم. يوفر الخادم
المعلومات أو الخدمة المطلوبة للعميل. وعمومًا، تنفذ الخوادم الموجودة على شبكة
الخادم/العميل بعضًا من أعمال المعالجة للأجهزة العميلة،على سبيل المثال، يمكن للخادم فرز
قاعدة بيانات قبل تسليم السجلات التي طلبها العميل.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
16
ويمكن لخادم واحد تشغيل العديد من أنواع برامج الخادم. ففي المنزل أو الشركة
الصغيرة، قد يكون من الضروري بالنسبة لجهاز كمبيوتر واحد أن يعمل كخادم ملفات
وخادم ويب وخادم بريد إلكتروني. ويمكن لكمبيوتر عميل أيضًا تشغيل عدة أنواع من
برامج العميل. كما يجب وجود برامج عميل لكل خدمة مطلوبة. فمع وجود عدة برامج عميل
مثبتة، يمكن للجهاز العميل الاتصال بعدة خوادم في نفس الوقت. على سبيل المثال، يمكن
للمستخدم فحص البريد الإلكتروني وعرض صفحة ويب جنبًا إلى جنب مع القيام بالمراسلة
الفورية والاستماع إلى راديو الإنترنت.
في شبكة الخادم/العميل، يتم التحكم في الموارد من خلال إدارة مركزية للشبكة.
يعمل مسؤول الشبكة على تنفيذ عمليات النسخ الاحتياطي للبيانات وإجراءات الأمان،كما
يتحكم في وصول المستخدم إلى موارد الخادم.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
17
النماذج المرجعية للشبكات:
المعايير المفتوحة:
تشجع المعايير المفتوحة إمكانية التوافقية )التشغيل البيني( والمنافسة والابتكار. كما
تضمن هذه المعايير عدم احتكار منتج معين لشركة واحدة للسوق، أو حصوله على ميزة
تنافسية غير عادلة.
كمثال جيد على هذا، شراء موجه لاسلكي للمنزل. حي يوجد أمامك العديد من
الخيارات المتوفرة من العديد من البائعين،وتستخدم كل هذه الخيارات بروتوكولات قياسية
وبروتوكول تكوين المضيف الديناميكي )IPv مثل الإصدار 4 من بروتوكول الإنترنت ) 4
اللاسلكية(. وسنتناول فيما بعد LAN 802 )شبكة . و 11 )Ethernet( 802. و 3 )DHCP(
من OS X هذه البروتوكولات والمعايير المفتوحة. والتي تتيح لعميل يقوم بتشغيل نظام تشغيل
وذلك بسبب أن كلا .Linux تنزيل صفحة ويب من خادم ويب يعمل بنظام التشغيل Apple
نظامي التشغيل يطبقان بروتوكولات المعيار المفتوح.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
18
تقع مسؤولية وضع معايير الشبكات على العديد من المنظمات العالمية المختصة بوضع
IEEE , IETF , ISO المعايير. من الأمثلة على هذه المنظمات : منظمة
البروتوكولات:
يعد البروتوكول مجموعة من القواعد. وبروتوكولات الإنترنت هي مجموعات من القواعد
التي تتحكم في الاتصال بين أجهزة الكمبيوتر المتصلة بالشبكة. تحدد مواصفات
البروتوكول تنسيق الرسائل المُتبادَلة.
يعد التوقيت عاملاً هامًا للغاية للتسليم الموثوق للحزم. تتطلب البروتوكولات وصول
الرسائل ضمن نطاق فترات زمنية محددة حتى لا تنتظر أجهزة الكمبيوتر لمدة غير محددة من
أجل استلام رسائل ربما تكون قد فُقدت. وتُبقي الأنظمة على مؤقت واحد أو أكثر أثناء
إرسال البيانات. وتبدأ البروتوكولات أيضًا في اتخاذ إجراءات بديلة في حالة عدم تلبية
الشبكة لقواعد التوقيت.
الوظائف الرئيسية للبروتوكول:
التعريف على الأخطاء ومعالجتها. 
ضغط البيانات. 
تحديد كيفية تقسيم البيانات وتجميعها في حزم. 
عنونة حزم البيانات. 
تحديد كيفية الاعلان عن إرسال حزم البيانات واستلامها. 
المرجعي: OSI نموذج
النموذج )ISO( في أوائل ثمانينيات القرن العشرين، طورّت المنظمة العالمية لوضع المعايير
لتوحيد معايير طريقة اتصال الأجهزة )OSI( المرجعي للاتصال المتبادل بين الأنظمة المفتوحة
على أي شبكة. وقد كان هذا النموذج خطوة هامة نحو ضمان قابلية التشغيل التوافقي بين
أجهزة الشبكة.
اتصالات الشبكة إلى سبع طبقات مميزة، كما هو مبين أدناه. وعلى OSI يقسم نموذج
الرغم من وجود نماذج أخرى متوفرة، فإن معظم الموردين في الوقت الحالي يصممون منتجاتهم
باستخدام إطار العمل هذا.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
19
اسم الطبقة الطبقة الوصف
التطبيقات 7 مسؤولة عن توفير خدمات الشبكة للتطبيقات.
التقديم 6 تحّول تنسيقات البيانات لتوفير واجهة قياسية لطبقة التطبيقات.
الجلسة 5
تقوم بتأسيس الاتصالات بين التطبيق المحلي والبعيد وإدارتها
وإنهائها.
النقل 4 توفر النقل الموثوق والتحكم في التدفق عبر الشبكة.
الشبكة 3 مسؤولة عن العنونة المنطقية ومجال التوجيه.
ربط البيانات 2 توفر العنونة المادية وإجراءات الوصول إلى الوسائط.
الطبقة المادية 1 تحدد جميع المواصفات الكهربائية والمادية للأجهزة.
:TCP/IP نموذج
بروتوكول التحكم في الإرسال/بروتوكول الإنترنت( من قِبل ( TCP/IP تم إنشاء نموذج
وتتكون هذه المجموعة من طبقات تُنفّذ .)DoD( الباحثين في وزارة الدفاع الأمريكية
الوظائف اللازمة لتجهيز البيانات لإرسالها عبر إحدى الشبكات.
إلى بروتوكولين مهمين في المجموعة: بروتوكول التحكم في الإرسال TCP/IP ويشير
هو المسؤول عن التسليم الموثوق. بينما بروتوكول TCP و .)IP( وبروتوكول الإنترنت )TCP(
هو المسؤول عن إضافة عناوين المصدر والوجهة إلى البيانات. ولكن نموذج )IP( الإنترنت
وتمثل هذه البروتوكولات .IP و TCP يشمل بروتوكولات أخرى كثيرة بالإضافة إلى TCP/IP
المعيار السائد لإرسال البيانات عبر الشبكات والإنترنت. سترى في الأسفل مجموعة من بعض
الأكثر شيوعاً. TCP/IP بروتوكولات
طبقة الوصف TCP/IP
التطبيقات
حي تعمل البروتوكولات عالية المستوى مثل بروتوكول SMTP وبرتوكول
FTP
النقل تحدد التطبيق المطلوب أو التطبيق الذي يتلقى البيانات من خلال منافذ محددة
حي تحدث عنونة IP الإنترنت والتوجيه
حي توجد عنونة MAC الوصول إلى الشبكة والمكونات المادية للشبكة
وحدات بيانات البروتوكول:
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
20
حتى تصل TCP/IP تبدأ الرسالة عند طبقة التطبيقات العليا وتتحرك لأسفل عبر طبقات
إلى الطبقة السفلى الخاصة بالوصول إلى الشبكة. أثناء مرور بيانات التطبيق للأسفل عبر
الطبقات، تضاف معلومات البروتوكول في كل مستوى. وتُعرف هذه العملية بعملية التغليف.
ويعرف الشكل الذي يتخذه جزء البيانات في أية طبقة باسم وحدة بيانات البروتوكول
التي تلقتها من PDU وأثناء عملية التغليف، تقوم كل طبقة تابعة بتضمين وحدة .)PDU(
اسمٌ مختلفٌ في PDU الطبقة الموجودة أعلاها وفقًا للبروتوكول المستخدم. ويطلق على وحدة
كل مرحلة من العملية بما يعكس وظائفها الجديدة. وعلى الرغم من أنه لا توجد اصطلاحات
وفقًا PDU إلا أنه في هذه الدورة التدريبية تتم تسمية وحدات ،PDU تسمية عامة لوحدات
كما هو موضح في الشكل. انقر فوق كل وحدة من TCP/IP لبروتوكولات مجموعة
في الشكل للحصول على مزيد من المعلومات الخاصة بها. PDU وحدات
عند إرسال رسائل عبر الشبكة، تعمل عملية التغليف من الأعلى للأسفل. وفي كل
طبقة، تعتبر معلومات الطبقة العلوية بيانات ضمن بروتوكول التغليف. على سبيل المثال، يعتبر
.IP بيانات ضمن حزمة TCP مقطع
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
21
:TCP/IP و OSI مقارنة بين نماذج
TCP/IP الاتصال المتبادل بين الأنظمة المفتوحة( ونموذج ( OSI يعد كل من نموذج
)بروتوكول التحكم في الإرسال/بروتوكول الإنترنت( نموذجًا مرجعيًا يُستخدم لتوضيح
،TCP/IP خصيصًا لمجموعة بروتوكولات TCP/IP عملية اتصال البيانات. يُستخدم نموذج
لتطوير معايير الاتصال للأجهزة والتطبيقات التي يوفرها بائعون OSI بينما يُستخدم نموذج
مختلفون.
ولكنه يستخدم أربع طبقات ،OSI نفس العملية التي ينفذها نموذج TCP/IP ينفذ نموذج
بدلاً من سبعة. ويوضح الشكل كيفية مقارنة طبقات كلا النموذجين.
تكمن أوجه التشابه الرئيسية في طبقتي النقل والشبكة، مع اختلاف النموذجين في
كيفية ارتباطهما بالطبقات الموجودة أعلى وأسفل كل طبقة منهما.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
22
اللاسلكية والسلكية: Ethernet معايير شبكة
: Ethernet معايير كابلات
يلخص الجدول معايير .Ethernet تطبيقات مادية مختلفة تدعم IEEE 802. حدد المعيار 3
.Ethernet الأنواع المختلفة لكبلات
المطبقة بشكل أكثر شيوعًا في هذه الأيام. ويشير Ethernet 1000 بنية BASE-T يعد
الاسم إلى ميزات المعيار:
يمثل الرقم 1000 سرعة بمقدار 1000 ميجابت/ثانية أو 1 جيجابت/ثانية. 
إرسال نطاق النقل البسيط. ففي إرسال نطاق النقل البسيط BASE وتمثل كلمة 
يُستخدم النطاق الترددي الكامل لأحد الكبلات لنوع واحد من الإشارات.
الكبل المزدوج المجدول النحاسي. "T" ويمثل الحرف 
معايير ايثرنت الوسائط معدلات النقل
10 الفئة 3 تنقل البيانات بمعدل 10 ميجابت/ثانية. Base-T
100 الفئة 5 Base-TX
عند معدل 100 ميجابت/ثانية، تزيد معدلات النقل لهذا
.10Base-T المعيار عشرة أضعاف عن معدلات النقل للمعيار
1 جيجابت/ثانية. 5 و 6 e 1000 الفئة Base-T
10 جيجابت/ثانية. 6 و 7 a 10 الفئة G Base-T
المعايير اللاسلكية:
إلى مجموعة شاملة من المعايير تحدد الترددات Wi-Fi أو IEEE 802. يشير 11
ولقد تطور التطبيق المتنوع لمعيار .WLAN اللاسلكية والسرعات والقدرات الأخرى لشبكات
على مدار السنوات، كما هو مبين في الجدول: IEEE 802. 11
السرعة القصوى IEEE معيار
أقصى
نطاق
التردد
التوافقية مع
الإصدارات الأقدم
54 ميجابت/الثانية 35 متر 5 جيجاهيرتز - 802. 11a
4 جيجاهيرتز - . 11 ميجابت/الثانية 35 متر 2 802. 11b
802. 11b 4 جيجاهيرتز . 54 ميجابت/الثانية 38 متر 2 802. 11g
802. 11a/b/g 4 جيجاهيرتز . 600 ميجابت/الثانية 70 متر 2 802. 11n
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
23
و 5 جيجا هيرتز
802. 11ac
1300
ميجابت/الثانية
3 جيجابت/الثانية .1
802. 11a/n 35 متر 5 جيجاهيرتز
WLAN 802 قديمة. حي تستخدم شبكات . 11g 802 و . 11b 802 و . 11a وتعد معايير
802 عند شراء . 11ac إلى WLAN 802 . وتتم ترقية عمليات تطبيق . 11ac الجديدة أجهزة
أجهزة جديدة.
الأمان اللاسلكي:
أفضل طريقة لتأمين شبكة لاسلكية هي استخدام المصادقة والتشفير. وتم طرح نوعين
802 الأصلي، كما هو مبين في الشكل: . من المصادقة مع معيار 11
مصادقة النظام المفتوح: يمكن لأي جهاز لاسلكي الاتصال بالشبكة 
اللاسلكية. ولا يجب استخدام تلك المصادقة إلا في الحالات التي لا يكون فيها
الأمان موضع اهتمام.
المصادقة باستخدام مفتاح مشترك: لتوفير آليات لمصادقة البيانات وتشفيرها بين 
أو موجه لاسلكي. AP عميل لاسلكي و
:WLAN وفيما يلي التقنيات الثلاث للمصادقة باستخدام مفتاح مشترك لشبكات
.WLAN 11 الأصلية لتأمين شبكات . كانت هذه هي مواصفة 802 :WEP 
لكن مفتاح التشفير لا يتغير أبدًا عند تبادل الحزم، وبالتالي يسهل اختراقها.
ولكنه يقوم بتأمين البيانات باستخدام ،WEP يستخدم هذا المعيار :WPA 
الأقوى كثيرًا. يغير )TKIP( خوارزمية تشفير بروتوكول سلامة المفاتيح المؤقتة
المفتاح لكل حزمة مما يجعل من التسلل أمرًا أكثر صعوبة. TKIP بروتوكول
للتشفير. ويعد )AES( يستخدم معيار التشفير المتقدم :IEEE 802. 11i/WPA2 
من أقوى بروتوكولات التشفير في الوقت الحالي. AES
المعتمد يكون معتمدًا لاستخدام Wi-Fi ومنذ عام 2006 ، فإن أي جهاز يحمل شعار
.802. 11i/WPA الحديثة دائمًا معيار 2 WLAN وبالتالي، تستخدم شبكات .WPA2
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
24
أساليب المصادقة
المصادقة
مفتوحة
- كلمة المرور غير مطلوبة.
- يستطيع أي عميل الارتباط إذا رغب في ذلك.
- مثالي لتوفير الوصول المجاني للإنترنت.
المفتاح المشترك
WEP WPA
802.11i/WP
A
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
25
المكونات المادية للشبكة
أجهزة الشبكة:
المودم:
وهناك ثلاثة أنواع أساسية .)ISP( يتصل المودم بالإنترنت من خلال مزود خدمة إنترنت
لأجهزة المودم تحول أجهزة المودم بيانات الإشارة بالكمبيوتر إلى تنسيق يمكن إرساله على
:ISP شبكة
1 . يحول المودم التناظري البيانات الرقمية إلى إشارات تناظرية للإرسال عبر
خطوط هاتف تناظري.
شبكة المستخدم مباشرة بالبنية )DSL( 2 . يصل مودم خط المشترك الرقمي
الأساسية الرقمية لشركة الاتصالات الهاتفية
3 . . يصل المودم الكبلي شبكة المستخدم بمزود خدمة كبلية، والذي يستخدم
.)HFC( في العادة شبكة مختلطة ألياف وكابلات متحدة المحور
أمثلة المودم
:Switch المحول
من الموزعات إلى LAN تطورت المعدات المستخدمة لتوصيل الأجهزة داخل الشبكة المحلية
الجسور ثم إلى أجهزة التحويل والتي تميزت بفوائدها وانخفاض كلفتها.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
26
إلى أقسام دقيقة. أي أن تعمل المحولات على تصفية LAN يقسم المحول الشبكة المحلية
حركة مرور بيانات الشبكة وتقسيمها من خلال إرسال البيانات إلى الجهاز المرسلة إليه
فقط. ويوفر هذا نطاقًا تردديًا مخصصًا أعلى لكل جهاز متصل بالشبكة. إذا كان هناك
جهاز واحد فقط متصل بكل منفذ في المحوّل فإنه يعمل في وضع الازدواج الكامل بخلاف
مهمة إلى الطابعة، تستلم الطابعة فقط PC-A الأجهزة القديمة. فعندما يرسل جهاز حاسب
حركة مرور البيانات.
على MAC تحتفظ المحوّلات بجدول تحويل. والذي يحتوي على قائمة بجميع عناوين
الشبكة، وكذلك قائمة بأي منافذ للمحولات يمكن استخدامها للوصول إلى جهاز ذا عنوان
MAC من خلال فحص عنوان MAC محدد. ويقوم جدول التحويل بتسجيل عناوين MAC
المصدر لكل إطار وارد، بالإضافة إلى المنفذ الذي يصل عليه الإطار. وينشئ المحوّل بعد ذلك
للمنافذ الصادرة. فعندما تصل حركة مرور بيانات موجَّهة MAC جدول تحويل لتعيين عناوين
معين، يستخدم المحوّل جدول التحويل لتحديد المنفذ المطلوب استخدامه MAC إلى عنوان
يُعاد توجيه حركة مرور البيانات من المنفذ إلى الوجهة. ومن خلال ، MAC للوصول إلى عنوان
إرسال حركة مرور البيانات خارج منفذ واحد فقط إلى الوجهة، لن تتأثر المنافذ الأخرى.
يقوم المحوّل بتقسيم الشبكة المحلية إلى مقاطع صغيرة جداً
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
27
نقاط الوصول اللاسلكية:
توفر نقطة الوصول اللاسلكية، المبينة في الشكل ، وصول الشبكة إلى أحد الأجهزة
اللاسلكية، مثل أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر اللوحية. وتستخدم نقطة
اللاسلكية في الأجهزة NIC الوصول اللاسلكية الموجات اللاسلكية للتواصل مع بطاقة
ونقاط الوصول اللاسلكية الأخرى. يكون لنقطة الوصول نطاق تغطية محدود. وتتطلب
الشبكات الكبيرة نقاط وصول متعددة لتوفير تغطية لاسلكية كافية. لا توفر نقطة
الوصول اللاسلكية التوصيل إلا بالشبكة، بينما يوفر الموجّه اللاسلكي ميزات إضافية.
الموجّهات:
تقوم الموجِّهات بتوصيل الشبكات معًا، كما هو مبين في الشكل التالي. تستخدم
لإعادة توجيه حركة مرور البيانات داخل شبكة مفردة. وتستخدم MAC المحوّلات عناوين
لإعادة توجيه حركة مرور البيانات لشبكات أخرى. قد يكون الموجه IP الموجهات عناوين
جهاز كمبيوتر مثبتًا عليه برامج شبكة خاصة، أو جهاز صنعته شركات تصنيع أجهزة
الشبكات. في الشبكات الكبيرة، تتصل الموجهات بمحولات، والتي تتصل بشبكات محلية
مثل الموجه الموضح على اليمين في الشكل أدناه. يعمل الموجه كبوابة للشبكات ،LAN
الخارجية.
كما يعرف الموجه على اليسار في الشكل باسم الموجه المتكامل أو الجهاز متعدد
الأغراض. ويحتوي على محوّل ونقطة وصول لاسلكية. بالنسبة لبعض الشبكات، يكون من
الأسهل شراء جهاز واحد وتكوينه لتلبية جميع احتياجاتك عن شراء جهاز منفصل لكل
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
28
وظيفة. وينطبق هذا بشكل خاص على المكتب المنزلي أو المكتب الصغير. وقد تتضمن
الأجهزة متعددة الأغراض أيضًا جهاز مودم.
أجهزة جدران الحماية:
يعمل الموجه المتكامل أيضًا كجهاز جدار حماية. تحمي أجهزة جدران الحماية البيانات
والأجهزة المتصلة بشبكة ما من الوصول غير المرخص له. يوجد جهاز جدار الحماية بين
شبكتين أو أكثر، كما هو مبين في الشكل. وهو لا يستخدم موارد أجهزة الكمبيوتر التي
يحميها، ولذلك ليس هناك تأثير على أداء المعالجة.
تستخدم منتجات جدران الحماية أساليب عديدة لتحديد ما الوصول المسموح به إلى قسم
وهذا القائمة عبارة عن ملف .)ACL( الشبكة أو المرفوض، مثل قائمة التحكم بالوصول
يستخدمه الموجه ويحتوي على قواعد بشأن حركة مرور البيانات بين الشبكات. هناك
اعتبارات يجب مراعاتها عند تحديد أجهزة جدران الحماية ومنها:
المساحة: مستقل ويستخدم أجهزة مخصصة. 
التكلفة: قد تكون التكلفة الابتدائية للأجهزة وتحديثات البرامج باهظة الثمن. 
عدد أجهزة الكمبيوتر: يمكن حماية أجهزة كمبيوتر عديدة. 
متطلبات الأداء: تأثير منخفض على أداء الكمبيوتر. 
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
29
ملاحظة: في الشبكات ا منة، إذا لم يكن أداء الكمبيوتر يمثل مشكلة ما، فقم
بتمكين جدار الحماية الداخلي لنظام التشغيل لتوفير أمان إضافي. وقد لا تعمل بعض
التطبيقات بشكل سليم حتى يتم تكوين جدار الحماية بشكل صحيح لها.
الكابلات والموصلات:
أنواع كابلات الشبكة:
تتوفر مجموعة كبيرة متنوعة من كابلات الشبكة. وتستخدم الكابلات متحدة المحور
والكابلات المزدوجة المجدولة إشارات كهربية عبر النحاس لإرسال البيانات. بينما تستخدم
كابلات الألياف الضوئية إشارات ضوئية لإرسال البيانات. وتختلف هذه الكابلات في كل
من النطاق الترددي والحجم والتكلفة.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
30
الكيبل المحوري الكيبل المزدوج المجدول كيبل الألياف الضوئية
يُصنع الكيبل متحد المحور، المبين بالتفصيل في الشكل التالي، عادةً إما من النحاس أو
الألومنيوم. وهو يُستخدم من قِبل كل من شركات التلفزيون الكيبلي وأنظمة الاتصال عبر
الأقمار الصناعية.
يحمل الكيبل متحد المحور البيانات في شكل إشارات كهربائية. وهو يوفر حماية
لذا فإن نسبة الإشارة إلى ،)UTP( محسّنة مقارنة بالكيبل المجدول المزدوج غير المحمي
الضوضاء به أعلى وبالتالي يمكنه حمل بيانات أكثر. ومع ذلك، فقد حل الكيبل المزدوج
لأنه مقارنة بالكيبل ، LAN المجدول محل الكيبل المتحد المحور في الشبكات المحلية
المجدول المزدوج غير المحمي يعد الكيبل المتحد المحور أكثر صلابة من الناحية المادية عند
التركيب وأكثر تكلفة وأصعب بالنسبة لعملية استكشاف الأخطاء وإصلاحها.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
31
يُحاط الكيبل المتحد المحور بغطاء أو غلاف خارجي، ويمكن إنهاؤه مع مجموعة متنوعة
من الموصلات، كما هو مبين في الشكل أعلاه.
وهناك أنواع عديدة مختلفة من الكبل المتحد المحور من أهمها:
10 : يُستخدم في الشبكات ويتم تشغيله لنقل البيانات BASE أو 5 Thicknet 
بمعدل 10 ميجابت/ثانية بطول أقصاه 500 م
10 : يُستخدم في الشبكات ويتم تشغيله لنقل البيانات بمعدل BASE أو 2 Thinnet 
10 ميجابت/ثانية بطول أقصاه 185 م
لا يوجد حد أقصى محدد للنطاق الترددي في الكبلات متحدة المحور. ويحدد نوع تقنية
إرسال الإشارات المستخدم السرعة وعوامل التقييد.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
32
موصلات محورية:
BNC N النوع F النوع
الكيابل المزدوجة المجدولة:
الكيبل المزدوج المجدول هو أحد أنواع الكيبلات النحاسية المستخدمة في اتصالات
حي يكون زوج الأسلاك مجدولاً لتوفير الحماية من .Ethernet الهواتف وفي أغلب شبكات
التشويش التداخلي، وهو التشويش الصادر عن تلاصق زوجي الأسلاك في الكيبل. يُعد
أكثر أشكال توصيل الكيابل شيوعًا. )UTP( توصيل الكيبل المزدوج المجدول غير المحمي
:Unshielded twisted pair cable )UTP( كيبل مزدوج مجدول غير محمي
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
33
من أربعة أزواج من الأسلاك تم UTP كما هو مبين في الشكل أعلاه ، يتكون كيبل
ترميزها بألوان وجدلها معًا وتغطيتها بغلاف بلاستيكي مرن يحميها من التلف المادي
الطفيف. يساعد جدل الأسلاك على الحماية من تداخل الإشارات. وعلى الرغم من ذلك، لا
أو تداخل الترددات اللاسلكية )EMI( الحماية من التداخل الكهرومغناطيسي UTP يوفر
منها المحركات الكهربائية ،RFI و EMI وتوجد عدة مصادر تؤدي إلى حدوث .)RFI(
ومصابيح الفلورسينت.
ويوجد أيضًا سلك نايلون رفيع داخل الكبل يستخدم لشق الغلاف الخارجي للكبل عند
سحبه بطول الكبل للخلف. وهذا هو الأسلوب المفضل للوصول إلى أزواج الأسلاك. حي
يحول ذلك دون حز أي من أسلاك الكبل أو قطعها.
:Shielded twisted pair cable )STP( كيبل مزدوج مجدول محمي
.RFI و EMI لتوفير حماية أفضل من )STP( تم تصميم الكبل المزدوج المجدول المحمي
كما هو مبين في الشكل أدناه، فكل كيبل مزدوج مجدول محاط بغلاف من الرقاقة
الواقية. يتم بعد ذلك لفّ الأزواج الأربعة معًا في جديلة معدنية أو رقاقة واقية.
،RJ- ويتم توصيلها بمقابس 45 RJ- بموصل 45 STP و UTP يتم تجميع كل من كبلات
أكثر تكلفة STP يُعد كبل ،UTP كما هو مبين في الشكل أدناه. عند مقارنته بكبل
وصعوبة في التثبيت والتركيب. ولتحقيق أقصى استفادة من الحماية، يتم تجميع كبلات
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
34
محمية خاصة )غير معروضة(. إذا تم تأريض الكبل STP RJ- بموصلات بيانات 45 STP
بشكل غير صحيح، فقد يعمل الواقي كهوائي ويلتقط إشارات غير مرغوب فيها.
RJ- من نوع 45 UTP قوابس RJ- من نوع 45 UTP مأخذ توصيل
أنظمة الأسلاك المزدوجة المجدولة:
حي يقوم .T568B و T568A هناك نموذجان مختلفان أو نظاما أسلاك، يُطلق عليهما
كل نظام أسلاك بتحديد توصيل السنون، أو ترتيب توصيلات الأسلاك، في طرف الكيبل.
ويتشابه النظامان في كل شيء فيما عدا أن زوجين من أربعة أزواج يتم عكسهما في ترتيب
قطع طرف التوصيل، كما هو موضح بالشكل التالي.
ثم )T568B أو T568A( عند تركيب شبكة ما، ينبغي اختيار أحد نظامي الأسلاك
اتباعه. من المهم استخدام نفس نظام الأسلاك مع كل قطع طرف التوصيل في ذلك المشروع.
وفي حالة العمل على شبكة حالية، استخدم نظام الأسلاك الموجود بالفعل.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
35
يمكن إنشاء نوعين من ،T568B و T568A من خلال استخدام نظامي الأسلاك
وكيبل التوصيل العكسي )straight-through( الكيبلات: كيبل التوصيل المتناظر
يعد كيبل التوصيل المتناظر هو أكثر أنواع الكبلات شيوعًا. حي .)crossover cable(
يقوم بتعيين سلك لنفس السنون عند كل من طرفي الكيبل. وترتيب الاتصالات )وصف
السنون( الخاص بكل لون هو نفسه الموجود عند الطرف ا خر.
يُعرف الجهازان المتصلان بعضهما ببعض مباشرة واللذان يستخدمان سنونًا مختلفة
للإرسال والاستقبال باسم "الجهازان العكسيان". حي يتطلبان وجود كبل التوصيل المتناظر
لتبادل البيانات. على سبيل المثال، يتطلب توصيل جهاز حاسب بمحوّل استخدام كيبل توصيل
متناظر.
يستخدم كيبل التوصيل العكسي نظامي الأسلاك كليهما. ويكون نظام الأسلاك
عند الطرف ا خر T568B عند أحد طرفي الكيبل بينما يكون نظام الأسلاك T568A
لنفس الكيبل. وتُعرف الأجهزة التي تتصل بشكل مباشر وتستخدم نفس الأسنان لإرسال
البيانات واستقبالها باسم الأجهزة المتشابهة. وهذه الأجهزة تتطلب استخدام كيبل التوصيل
العكسي لتبادل البيانات. على سبيل المثال، يتطلب توصيل جهاز حاسب بآخر استخدام
كيبل توصيل عكسي.
ملاحظة: في حالة استخدام نوع كيبل غير صحيح، لن يعمل الاتصال بين أجهزة الشبكة.
ومع ذلك، يمكن للعديد من الأجهزة استشعار السنون المستخدمة للإرسال والاستقبال تلقائيًا
وضبط الاتصالات الداخلية وفقًا لذلك.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
36
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
37
:Fiber Opric Cabless كيابل الألياف الضوئية
تتكون الألياف الضوئية من نوعين من الزجاج )القلب والقشرة( وغلاف خارجي واقٍ. ولأن
كيبل الألياف الضوئية يستخدم الضوء لإرسال الإشارات، فهو لا يتأثر بالتداخل
الكهرومغناطيسي أو تداخل ترددات الراديو. ويتم تحويل جميع الإشارات إلى ذبذبات ضوئية
عند دخولها في الكبل، ثم يُعاد تحويلها إلى إشارات كهربائية عند خروجها منه. وهذا يعني
أن كبل الألياف الضوئية يمكنه توصيل إشارات أوضح، ويمكن تمديده لمسافات أكبر
ويعمل بنطاق ترددي أكبر مقارنة بالكبلات المصنوعة من النحاس أو المعادن الأخرى. على
الرغم من أن الألياف الضوئية رقيقة للغاية، وعرضة للانثناءات الحادة، إلا أن خصائص القلب
والكسوة تجعلها قوية للغاية. تتميز الألياف الضوئية بالمتانة والقوة ويتم نشرها في الظروف
البيئية القاسية في الشبكات في جميع أنحاء العالم.
عنونة الشبكة:
تعد بصمة الإصبع وعناوين الرسائل البريدية الموجهة طريقتين للتعرف على الشخص. إن
بصمات أصابع الشخص لا تتغير عادة. فهي توفر طريقة لتحديد هوية الأشخاص جسديًا. بينما
عنوان المراسلة لأحد الأشخاص قد يتغير، حي إن العنوان يتعلق بمكان إقامة الفرد أو
مكان استلامه البريد الورقي.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
38
إن للأجهزة المتصلة بالشبكة عنوانان يشبهان بصمات أصابع الشخص وعنوان المراسلة
)MAC( الخاص به. وهذان النوعان من العناوين هما عنوان التحكم بالوصول إلى الوسائط
)NIC( بمثابة تعليمات برمجية مضمنة في بطاقة واجهة الشبكة MAC فعنوان .IP وعنوان
بواسطة الشركة المصنعة. ويظل العنوان مصاحبًا للجهاز بغض النظر عن الشبكة التي يتم
من 48 بت ويمكن تمثيله بأحد تنسيقات نظام MAC توصيل الجهاز بها. ويتألف عنوان
الترقيم السداسي العشري الثلاثة الموضحة في الشكل التالي.
تنسيق العنوان الوصف
00-50-56- رقمان سداسيان عشريان مفصولان بشرطات BE-D7-87
0056 رقمان سداسيان عشريان مفصولان بعلامة النقطتين الرأسيتين. :BE7:87
0050 أربعة أرقام سداسية عشرية مفصولة بنقاط. . 56BE. D787
:IP عناوين
في .IP وفي هذه الأيام، نجد أنه من الشائع أن يكون لجهاز الحاسب إصداران من عناوين
مما .IPv أوائل تسعينيات القرن العشرين، كانت هناك مخاوف من نفاد عناوين الشبكة 4
)IETF اختصارها ( Internet Engineering Task Force دفع مجموعة عمل هندسة الإنترنت
بروتوكول ( IPv إلى البدء في البح عن بديل لها. ونتج عن هذا تطوير ما يُعرف حاليًا بد 6
يبلغ طوله IPv حاليًا وبدأ يحل محله. إن عنوان 4 IPv مع 4 IPv الإنترنت الإصدار 6(. يعمل 6
يبلغ طوله 128 بت ويتم تمثيله برقم IPv 32 بت ويتم تمثيله بنقطة عشرية. بينما عنوان 6
سداسي عشري. وإليك هذه الأمثلة:
IPv تنسيق عنوان 6 IPv تنسيق عنوان 4
32 بت في ترقيم عشري نقطي
128 بت في تنسيق سداسي عشري
2001:0DB8:CAFE:0200:0000:0000:0000:0008
192. 168. 200. 8
128 بت في تنسيق مضغوط
2001:0DB8:CAFE:0200::0008
بواسطة مسؤولي الشبكات استنادًا إلى الموقع داخل الشبكة. عند IP يتم تعيين عناوين
الخاص به. يعرض الشكل التالي IP نقل جهاز من شبكة إلى أخرى، فالراجح أن يتغير عنوان
لا تتغير عند MAC يوضح هذا المخطط أن عناوين .LAN هيكلاً لشبكتين من شبكات
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
39
لاحظ أن .LAN تتغير. تم نقل الحاسب المحمول إلى شبكة 2 IP نقل جهاز. ولكن عناوين
الخاصة به تغيرت. IP الخاص بالحاسب المحمول لم يتغير، ولكن عناوين MAC عنوان
على الحاسب المحمول. توضح ipconfig /all توضح الصورة التالية مخرجات الأمر
الاثنين. IP وعنواني MAC المخرجات عنوان
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
40
:IPv تنسيق عنوان 4
يتم إدخال تنسيق رقم عشري منقط، كما هو ،IPv عند تكوين مضيف ما بعنوان 4
مبين في الشكل التالي. تخيل لو اضطررت إلى إدخال مكافئ ثنائي 32 بت. سيتم إدخال
192 على هيئة 11000000101010001100100000001000 . فإذا . 168. 200. العنوان 8
كان هناك خطأً في كتابة وحدة بت واحدة فقط، فسيصبح العنوان مختلفًا. وقد يتعذر على
الجهاز الاتصال على الشبكة.
ويسمى كل رقم مفصول بنقطة ثماني لأنه يمثل 8 وحدات بت. وبالتالي، يتكون العنوان
192 من أربعة ثمانيات. ويمكن أن تكون كل وحدة بت بتنسيق ثماني إما 1 . 168. 200. 8
)تشغيل( أو 0 )إيقاف(. كذلك، تمثل كل وحدة بت في تنسيق الثماني قيمة. تمثل وحدة البت
أقصى اليمين 1. وكل وحدة بت على اليسار تكون مضاعفة، بحي تمثل وحدة البت أقصى
اليسار 128 . لتحويل العنوان الثنائي، أضف قيم كل بت تمثل 1 في كل تنسيق ثماني، كما
هو موضح في الشكل الثاني.
من جزئين. يحدد الجزء الأول الشبكة. بينما IPv بالإضافة إلى ذلك، يتكون عنوان 4
يحدد الجزء الثاني مضيفًا ما على تلك الشبكة. ويلزم وجود كلا الجزئين.
عندما يُعِدّ جهاز حاسب بيانات لإرسالها على الشبكة، يجب أن يحدد ما إذا كان سيتم
إرسال البيانات مباشرة إلى المستلِم المقصود أو إلى موجِّه. وسيرسلها مباشرة إلى المستلِم إذا
كان المستلم على نفس الشبكة. وإلا، سيرسل البيانات إلى موجِّه. ويستخدم الموجه بعد ذلك
لتوجيه حركة المرور بين الشبكات المختلفة. IP جزء الشبكة الخاص بعنوان
تستخدم أجهزة الحاسب والموجِّهات قناع الشبكة الفرعية لحساب جزء الشبكة لعنوان
يتمثل قناع الشبكة الفرعية في رقم عشري منقط. ،IPv الخاص بالوجهة. ومثل عنوان 4 IPv4
192. 168. 200. 8 IPv على سبيل المثال، يمكن أن يكون قناع الشبكة الفرعية لعنوان 4
255 ، كما هو مبين في الشكل التالي الأول. يستخدم الحاسب كلا . 255. 255. عبارة عن 0
من العنوان وقناع الشبكة الفرعية لتحديد الجزء المعين للشبكة من العنوان. ويقوم بهذه
192 وقناع . 168. 200. العملية في المستوى الثنائي. في الشكل الثاني، يتم تحويل العنوان 8
255 إلى المكافئات الثنائية الخاص بهما. الرقم الثماني مع . 255. 255. الشبكة الفرعية 0
القيمة العشرية 255 هو 8 وحدات في التنسيق الثنائي. تعني وحدة بت واحدة في قناع الشبكة
192. 168. 200. الفرعية أن هذا البت جزءًا من جزء الشبكة. لذا فأول 24 بت من العنوان 8
هي وحدات بت الشبكة. أما آخر 8 وحدات بت فهي وحدات بت المضيف.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
41
1دور قناع الشبكة الفرعية
ذات الفئات وغير ذات الفئات: IPv عناوين 4
لأول مرة في عام 1981 ، تم تقسيم العناوين إلى ثلاث فئات، IPv عندما تم تحديد 4
إلى الفئة التي IPv كما هو مبين في الجدول أدناه. وتشير قيمة أول رقم ثماني في عنوان 4
ينتمي إليها. وقد تم تعيين قناع شبكة فرعية افتراضي لكل فئة.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
42
الفئة الثماني الأول قناع الشبكة الفرعية
المضيف/الشبكة
(N ، الشبكة = H) =المضيف
عدد الأجهزة المضيفة
لكل شبكة
16,777,214 N. H. H. H 255. 0. 0. 0 0 – 127 A
65,534 N. N. H. H 255. 255. 0. 0 128 – 191 B
254 N. N. N. H 255. 255. 255. 0 192 - 223 C
ويتم عرض أقنعة الشبكات الفرعية غالبًا باستخدام ترميز ابتدائي، كما هو مبين أدناه.
يشير الرقم الذي يلي "الشرطة المائلة" إلى عدد وحدات البت في قناع الشبكة الفرعية التي
بقناع B 172. 16. 0. تمثل وحدات بت واحدة. على سبيل المثال، تكتب الشبكة من الفئة 0
172 . يشير " 16 /" إلى أن أول 16 . 16. 0. 0/ 255 على شكل 16 . 255. 0. الشبكة الفرعية 0
وحدة بت في قناع الشبكة الفرعية كلها وحدات.
قناع الشبكة الفرعية ثنائي البادئة
255. 0. 0. 0
11111111. 00000000. 00000000.
00000000
/8
255. 255. 0. 0
11111111. 11111111. 00000000.
00000000
/16
255. 255. 255. 0
11111111. 11111111. 11111111.
00000000
/24
IPv وفي أوائل تسعينات القرن العشرين، بدا جليًا لمهندسي الشبكات أن نظام عناوين 4
ذات الفئات سينفد في نهاية المطاف. وكانت هناك شركات كثيرة كبيرة جدًا بالنسبة
والذي كان يتكون من 254 عنوان مضيف. ولكنها كانت ،C لعنوان الشبكة من الفئة
والذي يتكون من 65534 عنوان مضيف. B صغيرة للغاية بالنسبة لعنوان الشبكة من الفئة
Internet Engineering Task Force ولذا، توصلت مجموعة عمل هندسة الإنترنت
إلى إستراتيجية تعيين عناوين تسمى توجيه النطاق الداخلي دون الفئات )IETF )اختصارها
إجراءً مؤقتًا سمح للمؤسسات باستخدام أنظمة عناوين CIDR وكان .)CIDR )واختصارها
بقناع شبكة C مخصصة تبعا لحالتها. ويمكن للمؤسسة أن تتلقى عناوين شبكة من الفئة
فرعية مخصصة، كما هو مبين في الشكل التالي. ويسمى عنوان الشبكة الناتج شبكة
لأنها تتكون من أكثر من عنوان شبكة واحد ذي فئة. supernet فائقة
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
43
:IPv عناوين 6
على قيود IPv حي تغلب 6 .IPv في نهاية المطاف محل عناوين 4 IPv ستحل عناوين 6
ويعتبر من التحسينات الفعالة المزودة بالميزات التي تتناسب بشكل أفضل مع طلبات IPv4
الذي يتكون من 32 بت يوفر IPv الشبكة الحالية والمتوقعة مستقبلاً. إن مساحة عنوان 4
نحو 4294967296 عنوانًا فريدًا تقريبًا.
هو 128 وحدة بت وتتم كتابتها كسلسلة من القيم العشرية IPv أما طول عناوين 6
السداسية. يتم تمثيل كل 4 وحدات بت بواسطة رقم سداسي عشري واحد؛ بمجموع 32 قيمة
سداسية عشرية.
توفر IPv إن مساحة عنوان 6
340282366920938463463374607431768211456 عنوانًا، وهذا الرقم يُقرأ
340 أوندشيليون عنوان، وهو ما يعادل تقريبًا كل حبة رمل موجودة على وجه الأرض. يقدم
.IPv و 6 IPv الشكل توضيحًا مرئيًا للمقارنة بين مساحة عنوان 4
؟ IPv كم عدد العناوين المتوفرة لدى 6
اسم الرقم الترقيم العلمي عدد الأصفار
1000 3^ ألف 10
1000000 6^ مليون 10
1000000000 9^ مليار 10
1000000000000 12^ تريليون 10
1000000000000000 15^ كوادريليون 10
1000000000000000000 18^ كونتليون 10
1000000000000000000000 21^ سكستليون 10
1000000000000000000000000 24^ سبتيليون 10
192. 168. 20. 0/24
192. 168. 21. 0/24
192. 168. 22. 0/24
192. 168. 23. 0/24
192. 168. 20. 0/22
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
44
1000000000000000000000000000 27^ أوكتليون 10
1000000000000000000000000000000 30^ نونيليون 10
1000000000000000000000000000000000 33^ ديشليون 10
1000000000000000000000000000000000000 36^ 1 أنديشيليون 10
.IPv توجد أربعة مليارات من عناوين 4 
.IPv يوجد 340 أنديشيليون من عناوين 6 
العنونة الثابتة:
في شبكة بها عدد صغير من الأجهزة المضيفة، يكون من السهل تكوين كل جهاز
بروتوكول الإنترنت( المناسب. إن مسؤول الشبكة الذي يفهم ( IP يدويًا باستخدام عنوان
ينبغي أن يقوم بتعيين العناوين ويجب عليه معرفة كيفية اختيار عنوان صالح IP عنونة
المعيّن فريدًا بالنسبة لكل مضيف داخل نفس الشبكة أو IP لشبكة معينة. ويكون عنوان
الثابتة. IP الشبكة الفرعية. وتعرف هذه العملية بعنونة
يحدد الكمبيوتر على الشبكة. :IP عنوان
قناع الشبكة الفرعية: يُستخدم لتحديد الشبكة التي يتصل بها الكمبيوتر.
البوابة الافتراضية: تحدد الجهاز الذي يستخدمه الكمبيوتر للوصول إلى الإنترنت أو
شبكة أخرى.
وعنوان الخادم )DNS( قيم اختيارية: مثل عنوان الخادم المفضل لنظام أسماء المجالات
.DNS البديل لنظام
العنونة الديناميكية:
شبكة اتصال ( LAN عندما يمثل عدد غير قليل من أجهزة الكمبيوتر جزءًا من شبكة
بروتوكول الإنترنت( يدويًا لكل مضيف بالشبكة قد ( IP محلية(، فإن تكوين عناوين
تلقائيًا، IP بتعيين عناوين DHCP يستغرق وقتًا طويلاً وقد يكون عرضة للأخطاء. يقوم خادم
تلقائيًا إلى تقليل TCP/IP وهو ما يسهل عملية العنونة. كما يؤدي تكوين بعض معاملات
متكررة أو غير صالحة. IP إمكانية تعيين عناوين
ويجب أن يكون جهاز الكمبيوتر الموجود على الشبكة قادرًا على التعرف على الخادم
يمكن تكوين .DHCP على الشبكة المحلية قبل أن يكون بإمكانه الاستفادة من خدمات
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
45
IP وذلك بتحديد الخيار الحصول على عنوان DHCP من خادم IP الكمبيوتر لقبول عنوان
كما هو موضح في الشكل رقم 1. وعند تعيين جهاز ،NIC تلقائيًا في نافذة تكوين
الأخرى. IP تلقائيًا، لن تتاح جميع مربعات تكوين عنونة IP كمبيوتر للحصول على عنوان
سلكية أو لاسلكية. NIC نفسها لبطاقة DHCP يتم تكوين إعدادات
بشكل مستمر حتى DHCP من خادم IP بعد التمهيد، يطلب جهاز الكمبيوتر عنوان
للحصول على DHCP يحصل على عنوان. وإذا تعذر على جهاز الكمبيوتر الاتصال بخادم
خاص IP يقوم تلقائيًا بإجراء تعيين تلقائي لعنوان ******s فإن نظام التشغيل ،IP عنوان
169 إلى . 254. 0. هذا في النطاق من 0 )Local-link( ويقع عنوان الارتباط المحلي .)APIPA(
169 . ويعني الارتباط المحلي أن الكمبيوتر لديك لا يمكنه الاتصال إلا . 254. 255. 255
هذا. IP بأجهزة الكمبيوتر المتصلة بنفس الشبكة والتي تقع ضمن نطاق عنوان
التالية لأحد الأجهزة IP أن يعين تلقائيًا معلومات تكوين عنوان DHCP يمكن لخادم
المضيفة:
.IP عنوان
قناع الشبكة الفرعية.
البوابة الافتراضية.
.DNS القيم الاختيارية، مثل عنوان خادم
استخدم المسار التالي: ،******s في نظام التشغيل
إعدادات الكمبيوتر < لوحة التحكم < الشبكة والإنترنت < مركز الشبكة
خصائص < > Ethernet والمشاركة < تغيير إعدادات المحول < انقر بزر الفأرة الأيمن فوق
تلقائيًا < IP خصائص < حدد زر الخيار الحصول على عنوان > TCP/IPv أو 6 TCP/IPv4
موافق < موافق.
NS
الذي تم تكوينه في IP يستخدم جهاز الكمبيوتر عنوان ،DNS للوصول إلى خادم
بتحليل أسماء الأجهزة DNS في جهاز الكمبيوتر. يقوم نظام NIC لبطاقة DNS إعدادات
.IP أو تعيينها لعناوين URL المضيفة وعناوين
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
46
DNS على ذاكرة ******s تحتوي جميع أجهزة الكمبيوتر التي تعمل بنظام التشغيل
مؤقتة تُخزن أسماء الأجهزة المضيفة التي تم تحليلها مؤخرًا. وتعد ذاكرة التخزين المؤقت هي
عن تحليل اسم المضيف. ولأنه موقع مخزن على DNS المكان الأول الذي يبح فيه عميل
التي تم تحليلها بشكل أسرع كثيرًا من IP الذاكرة، تسترد ذاكرة التخزين المؤقت عناوين
ولا تؤدي إلى إحداث حركة مرور بيانات على الشبكة. DNS استخدام خادم
:Ping الأمر
أداة أوامر Ping يُستخدَم بشكل عام لاختبار الاتصالات بين أجهزة الحاسب. حي يعد
IP سطرية بسيطة ولكنها مفيدة جدًا تُستخدم لتحديد ما إذا كان يمكن الوصول لعنوان
اكتب ،ping محدد أم لا. للاطلاع على قائمة الخيارات التي يمكن استخدامها مع الأمر
في نافذة موجه الأوامر، كما هو مبيّن في الصورة أدناه. ping /?
إلى جهاز الحاسب الوجهة أو جهاز ICMP من خلال إرسال طلب ارتداد Ping تعمل الأداة
مرة أخرى لتأكيد ICMP شبكة آخر. ثم يرسل الجهاز المتلقي بعد ذلك رسالة رد ارتداد
الاتصال. تعد طلبات الارتداد وردوده رسائل اختبار تحدد إمكانية إرسال الأجهزة للحزم بين
ICMP يتم إرسال أربعة طلبات ارتداد ،******s بعضها البعض. بالنسبة لنظام التشغيل
)أدوات اختبار الاتصال( إلى الكمبيوتر الوجهة، كما هو مبين أدناه. وإذا كان يمكن
قد تساعدك نسبة .ICMP الوصول إلى هذا الجهاز الوجهة، فإنه يستجيب بأربعة ردود ارتداد
الردود الناجحة في تحديد موثوقية جهاز الحاسب الوجهة وإمكانية الوصول إليه. تقوم رسائل
الأخرى بالإبلاغ عن الحزم غير المستَلَمة وما إذا كان هناك جهاز مشغول للغاية بحي ICMP
لا يمكنه معالجة الحزمة.
لأحد IP للعثور على عنوان )ping( كما يمكنك أيضًا استخدام أداة اختبار الاتصال
)ping( الأجهزة المضيفة عند معرفة اسم ذلك المضيف. في حالة استخدام أداة اختبار الاتصال
كما هو مبين في الشكل أدناه، ،cisco. com مع اسم موقع ويب، على سبيل المثال
للخادم. IP فسيُعرض عنوان
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
47
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
48
اتصال الحاسب الآلي بالشبكة
بطاقة الشبكة:
يجب أن يكون لدى فنيي الكمبيوتر القدرة على دعم احتياجات العملاء المتعلقة
بالشبكات. لذا يجب أن تكون على دراية بما يلي:
السلكية واللاسلكية )NIC( مكونات الشبكة: تتضمن بطاقات واجهة الشبكة
اللاسلكية والأجهزة متعددة )AP( ونقاط الوصول switch وأجهزة الشبكات مثل المحولات
الأغراض والمزيد غير ذلك.
تصميم الشبكة: يتضمن معرفة الكيفية التي تتصل بها الشبكات فيما بينها لدعم
احتياجات العمل. على سبيل المثال، تختلف احتياجات الشركات الصغيرة تمامًا عن احتياجات
الشركات الكبيرة.
اعتبر أن هناك شركة صغيرة بها 10 موظفين. وتعاقدت معك تلك الشركة لتزودها
بإمكانية الاتصال بمستخدميها. كما هو مبين في الشكل، يمكن استخدام جهاز صغير
متعدد الأغراض لكل عدد صغير من المستخدمين. حي يتمتع الجهاز متعدد الأغراض
والمحول وجدار الحماية ونقطة الوصول. ويسمى الجهاز متعدد router بإمكانات الموجه
الأغراض في العادة موجهًا لاسلكيًا.
أما إذا كانت الشركة أكبر بكثير، فلن يكون الموجه اللاسلكي مناسبًا. بل ستحتاج
وأجهزة جدار حماية وموجهات مخصصة. )AP( المؤسسة إلى مبدلات ونقاط وصول
وبغض النظر عن تصميم الشبكة، يجب أن تعرف كيفية تركيب بطاقات الشبكة،
وتوصيل الأجهزة اللاسلكية والسلكية، وتكوين معدات الشبكات الأساسية.
ملاحظة: يركز هذا الفصل على توصيل وتكوين موجه لاسلكي للمكاتب الصغيرة أو
Packet المكاتب المنزلية. وسيتم توضيح التكوينات باستخدام برنامج محاكي الشبكات
)GUI( وبشكل عام، توجد نفس الوظائف وعناصر واجهة المستخدم الرسومية .Tracer
متشابهة في كل الموجهات اللاسلكية. يمكنك شراء مجموعة متنوعة من الموجهات
اللاسلكية منخفضة التكلفة عبر الإنترنت ومن متاجر الأجهزة الإلكترونية الاستهلاكية.
Linksys و D-Link و Cisco و Asus هناك مجموعة متنوعة من الشركات المصنِّعة من بينها
.Trendnet و Netgear و
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
49
:NIC تحديد بطاقة
بطاقة واجهة الشبكة( للاتصال بالشبكة. وتوجد أنواع مختلفة ( NIC يلزم وجود بطاقة
الخاصة بد NIC كما يظهر في الشكل التالي. وتُستخدم بطاقات ،NIC من بطاقات
اللاسلكية للاتصال NIC في حين تُستخدم بطاقات Ethernet للاتصال بشبكات Ethernet
الموجودة في أجهزة كمبيوتر NIC 11 اللاسلكية. وتكون معظم بطاقات . بشبكات 802
في NIC سطح المكتب مدمجة في اللوحة الأم أو متصلة بفتحة توسعة. كما تتوفر بطاقات
.USB شكل
يجب أن يكون بإمكانك ترقية المكونات وتثبيتها وتكوينها عندما يطلب أحد العملاء
زيادة السرعة أو إضافة وظائف جديدة على الشبكة. في حالة إضافة العميل لوظائف
لاسلكية أو وظائف كمبيوتر إضافية، ينبغي أن تكون قادرًا على توصيته بالأجهزة المطلوبة
وفقًا لاحتياجاته، مثل نقاط الوصول اللاسلكية وبطاقات الشبكة اللاسلكية. ينبغي أن
يتوافق عمل الأجهزة التي تقترحها مع الأجهزة والكبلات الموجودة، أو تجب ترقية البنية
الأساسية الحالية. وفي حالات نادرة، قد تحتاج إلى تحدي برنامج التشغيل.
وتحديثها: NIC تثبيت بطاقة
بجهاز كمبيوتر سطح المكتب، ينبغي عليك إزالة غطاء صندوق NIC لتثبيت بطاقة
بشكل NIC الكمبيوتر. ثم قم بإزالة الغطاء الموجود على الفتحة المتوفرة. بعد تثبيت بطاقة
آمن، أعد تركيب غطاء صندوق الكمبيوتر.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
50
اللاسلكية على هوائي متصل بالجانب الخلفي للبطاقة أو متصل NIC تحتوي بطاقة
بكبل بحي يمكن تحديد وضعيته على أفضل استقبال للإشارة. ويجب عليك توصيل
الهوائي وتحديد موضعه.
وقد يؤدي .NIC تنشر الشركة المصنعة في بعض الأحيان برامج تشغيل جديدة لبطاقة
أو قد يلزم تثبيته من أجل التوافق ،NIC تثبيت برنامج تشغيل جديد إلى تعزيز وظائف بطاقة
مع نظام التشغيل. يتاح تنزيل أحدث برامج التشغيل لكل أنظمة التشغيل المدعومة من موقع
الشركة المُصنّعة على الويب.
عند تثبيت برنامج تشغيل جديد، قم بتعطيل برنامج الحماية من الفيروسات للتأكد من
تثبيت برنامج التشغيل بشكل صحيح. فبعض برامج مكافحة الفيروسات تكشف عن
تحدي برنامج التشغيل وكأنه هجوم فيروس محتمل. قم بتثبيت برنامج تشغيل واحد فقط في
كل مرة، وإلا قد تتعارض بعض عمليات التحدي . أفضل ممارسة لذلك هي إغلاق جميع
التطبيقات قيد التشغيل حتى لا تستخدم أي ملفات مرتبطة بتحدي برنامج التشغيل. يمكنك
يدويًا. NIC أيضًا تحدي برنامج تشغيل بطاقة
استخدم المسار التالي: ،******s في نظام التشغيل
لوحة التحكم < الأجهزة والصوت < إدارة الأجهزة
ملاحظة: تتم مطالبتك في بعض الأحيان أثناء عملية تثبيت برنامج التشغيل بإعادة تشغيل
الكمبيوتر.
ما هو متوقع منه بعد تثبيته، فيمكنك إلغاء تثبيت NIC إذا لم ينفذ برنامج تشغيل بطاقة
برنامج التشغيل أو استرجاع برنامج التشغيل السابق. انقر نقرًا مزدوجًا فوق المهايئ في إدارة
الأجهزة. في نافذة "خصائص المهايئ"، حدد علامة التبويب برنامج التشغيل ثم انقر فوق
استرجاع برنامج التشغيل. في حالة عدم تثبيت أي برنامج تشغيل قبل التحدي ، لن يكون هذا
الخيار متوفرًا، كما هو مبين في الشكل. وفي تلك الحالة، ينبغي عليك العثور على برنامج
تشغيل للجهاز وتثبيته يدويًا إذا لم يتمكن نظام التشغيل من العثور على برنامج تشغيل مناسب
.NIC لبطاقة
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
51
:NIC تكوين بطاقة
.)IP( يجب تكوين إعدادات عنوان بروتوكول الإنترنت ،NIC بعد تثبيت برنامج تشغيل
للكمبيوتر بإحدى طريقتين: IP ويمكن تعيين تكوين
محدد للمضيف بشكل ثابت. IP يدوي: يتم تعيين تكوين
.DHCP الخاص به من خادم IP ديناميكي: يطلب المضيف تكوين عنوان
استخدم المسار التالي: ،******s يدويًا في نظام التشغيل IP لتكوين إعدادات
لوحة التحكم < الشبكة والإنترنت < مركز الشبكة والمشاركة < تغيير إعدادات
يؤدي هذا إلى فتح نافذة "خصائص .Ethernet المحول < انقر بزر الفأرة الأيمن فوق
."Ethernet
> )TCP/IPv انقر فوق الإصدار 4 من بروتوكول الإنترنت ) 4 IPv لتكوين إعدادات 4
خصائص. يؤدي هذا إلى فتح نافذة "خصائص الإصدار 4 من بروتوكول الإنترنت
تلقائيًا IP لاحظ كيف يكون الإعداد الافتراضي للحصول على إعدادات .")TCP/IPv4(
التالي. بعد ذلك، IP لتكوين الإعداد يدويًا، انقر فوق استخدام عنوان .DHCP باستخدام
المناسب وقناع الشبكة الفرعية والبوابة الافتراضية، ثم انقر فوق. IPv أدخل عنوان 4
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
52
> )TCP/IPv انقر فوق الإصدار 6 من بروتوكول الإنترنت ) 6 ،IPv لتكوين إعدادات 6
خصائص. يؤدي هذا إلى فتح نافذة "خصائص الإصدار 6 من بروتوكول الإنترنت
المناسب IPv التالي. بعد ذلك، أدخل عنوان 6 IPv انقر فوق استخدام عنوان 6 .")TCP/IPv6(
وطول البادئة والبوابة الافتراضية، ثم انقر موافق.
مدمجة. إذا NIC ملاحظة: تكون كل أجهزة الكمبيوتر في هذه الأيام مزودة ببطاقة
NIC جديدة، فإن أفضل ممارسة هي تعطيل بطاقة NIC كنت بصدد تركيب بطاقة
.BIOS المدمجة من إعدادات
:NIC توصيل
كما هو ،NIC للتوصيل المتناظر بمنفذ Ethernet للاتصال بشبكة، قم بتوصيل كيبل
مبين في الشكل. في شبكة مكتب صغير أو شبكة منزلية، ربما يتم توصيل الطرف ا خر
في موجه لاسلكي. في شبكة الأعمال، يتم توصيل الكمبيوتر Ethernet من الكبل بمنفذ
على الأرجح بمقبس حائطي يتصل بدوره بمبدل شبكة.
أخضر أو كهرماني واحد أو أكثر، أو LED في العادة على مؤشر NIC تحتوي بطاقات
مصابيح ارتباط كما هو مبين في الشكل. تستخدم هذه المصابيح للإشارة إلى ما إذا كان
الخضراء في LED هناك اتصال ارتباط وما إذا كان هناك نشاط أم لا. تستخدم مؤشرات
الكهرمانية في LED الغالب للإشارة إلى وجود اتصال ارتباط نشط بينما تستخدم مؤشرات
الغالب للإشارة إلى وجود نشاط شبكة.
بين الشركات المصنِّعة لبطاقات الشبكة. يرجى LED ملاحظة: يختلف معنى مصابيح
الرجوع إلى وثائق بطاقة الشبكة أو اللوحة الأم للحصول على مزيد من المعلومات.
مضاءة، فهذا يشير إلى وجود مشكلة. يشير عدم وجود أي LED إذا لم تكن مؤشرات
أو كبل معيب أو خلل في منفذ محوّل أو حتى NIC نشاط إلى وجود خلل بتكوين بطاقة
وقد تضطر إلى استبدال جهاز واحد من هذه الأجهزة أو أكثر لتصحيح .NIC بطاقة
المشكلة.
توصيل الموجِّه بالإنترنت:
يحتوي الموجه اللاسلكي على العديد من المنافذ التي تستخدم لتوصيل أجهزة سلكية.
ومنفذ إنترنت، وأربعة منافذ ،USB على سبيل المثال، يحتوي الموجه اللاسلكي على منفذ
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
53
يُستخدم لتوصيل الموجه بجهاز Ethernet هو منفذ Internet ومنفذ .)LAN( شبكة محلية
واسع النطاق أو مودم كبلي. DSL موفر الخدمة مثل
هيكل توصيل الأجهزة. وخطوات توصيل الموجه اللاسلكي بمنفذ مودم عريض النطاق
تعيين موقع الشبكة:
بالشبكة، يجب تحديد وضع ******s في أول مرة يتصل فيها كمبيوتر يعمل بنظام
موقع الشبكة. يتميز كل ملف تعريف لموقع الشبكة بإعدادات افتراضية مختلفة. ووفقًا لملف
التعريف المحدد، فإنه يمكن إيقاف تشغيل مشاركة الملفات والطابعة أو اكتشاف الشبكة
أو تشغيلها، كما يمكن تطبيق إعدادات مختلفة لجدار الحماية.
على ثلاثة أوضاع لمواقع الشبكة وهي: ******s يحتوي
شبكة منزلية: اختر موقع الشبكة هذا للشبكات المنزلية أو عندما تكون واثقًا في
الأشخاص والأجهزة على الشبكة. يتم تشغيل اكتشاف الشبكة بموقع
الشبكة هذا، مما يُتيح لك رؤية أجهزة الحاسب والأجهزة الأخرى
المتصلة بالشبكة ويتيح للمستخدمين ا خرين رؤية جهاز الحاسب
الخاص بك.
شبكة العمل: اختر موقع الشبكة هذا لشبكة المكاتب الصغيرة أو أماكن العمل
الأخرى. ويتم تشغيل اكتشاف الشبكة بموقع الشبكة هذا. ولا يمكن
إنشاء مجموعة مشاركة منزلية أو الانضمام إليها.
شبكة عامة: اختر موقع الشبكة هذا في المطارات أو المقاهي أو الأماكن العامة الأخرى.
يتم إيقاف تشغيل اكتشاف الشبكة لموقع الشبكة هذا. يوفر موقع
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
54
الشبكة هذا أقصى درجات الحماية. اختر موقع الشبكة هذا أيضًا عند
الاتصال بالإنترنت مباشرة دون استخدام موجِّه أو في حالة توفر اتصال
عريض النطاق بالهاتف المحمول. ومجموعة المشاركة المنزلية غير متاحة
لموقع الشبكة هذا.
يجب أن تكون أجهزة الحاسب التي تنتمي إما إلى شبكة عامة أو شبكة عمل أو شبكة
منزلية وتشارك الموارد عليها أعضاءً بنفس مجموعة العمل. وقد تنتمي أجهزة الحاسب المتصلة
بشبكة منزلية أيضًا إلى مجموعة المشاركة المنزلية. توفر مجموعة المشاركة المنزلية طريقة
بسيطة لمشاركة الملفات والطابعة.
ويُستخدم في )Domain Network( هناك وضع موقع شبكة رابع يسمى شبكة المجال
العادة لمواقع عمل المؤسسات. ويتم التحكم في ملف التعريف هذا من خلال مسئول الشبكة
ولا يمكن للمستخدمين المتصلين بشبكة المؤسسة تحديده أو تغييره.
ملاحظة: إذا كان هناك جهاز حاسوبي وحيد على شبكة ولم تكن هناك حاجة
لمشاركة الطابعة أو الملفات، فإن الاختيار الأكثر أمانًا سيكون "عامة".
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
55
الاتصال بالموجه اللاسلكي:
تكون كل الموجهات اللاسلكية للمكاتب الصغيرة والمنزلية جاهزة للتشغيل فور
إخراجها من عبوتها وتوصيلها. ولا تتطلب أي تكوين إضافي. ومع ذلك، يمكن على الإنترنت
الافتراضي للموجه اللاسلكي وأسماء المستخدمين وكلمات IP العثور بسهولة على عنوان
ip عنوان ( "default wireless router ip address" المرور. ما عليك سوى إدخال عبارة البح
كلمات مرور ( "default wireless router passwords" الافتراضي للموجه اللاسلكي( أو
الموجه اللاسلكي الافتراضية( للاطلاع على قائمة بالكثير من مواقع الويب التي توفر لك
هذه المعلومات. ولذا، يجب أن تكون الأولوية الأولى لديك هي تغيير تلك الإعدادات الافتراضية
لأسباب تتعلق بالأمان.
لتكوين الموجه )GUI( للحصول على إمكانية الوصول إلى واجهة المستخدم الرسومية
الخاص الافتراضي IP اللاسلكي، افتح مستعرض ويب. في حقل العنوان، أدخل عنوان
الافتراضي في الوثائق المصاحبة للموجه IP للموجه اللاسلكي. يمكن أن يوجد عنوان
192. 168. رقم . 0 IP اللاسلكي أو يمكنك البح عنه على الإنترنت. يوضح الشكل عنوان
1، الذي يعد عنوانًا افتراضيًا شائعًا لبعض شركات التصنيع. ستظهر نافذة أمان تطالبك
للموجه. وعادة ما يتم استخدام )GUI( بالترخيص للوصول إلى واجهة المستخدم الرسومية
كاسم مستخدم افتراضي وكلمة مرور افتراضية. ونكرر أنه يمكنك admin كلمة
مراجعة وثائق الموجه اللاسلكي أو البح في الإنترنت.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
56
الإعداد الأساسي للشبكة:
بعد تسجيل الدخول، تفتح نافذة إعداد، كما هو مبين في الشكل التالي. تحتوي شاشة
الإعداد على علامات تبويب أو قوائم لمساعدتك على التنقل عبر مهام التكوين المتنوعة في
الموجِّه. ويكون من الضروري في الغالب أن تحفظ الإعدادات التي تم تغييرها في نافذة قبل
المتابعة إلى نافذة أخرى.
أما ا ن فأفضل ممارسة هي إجراء تغييرات على الإعدادات الافتراضية.
أذونات الوصول إلى جهاز الشبكة(: قم ( Network Device Access Permissions
بتغيير اسم المستخدم الافتراضي وكلمة المرور الافتراضية في بعض الأجهزة، يكون مسموحًا
بإعادة تعيين كلمة المرور فقط. بعد تغيير كلمة المرور، سيطلب الموجه اللاسلكي الترخيص
ثانية، كما هو موضح في الصورة التالية:
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
57
الافتراضي للموجِّه. من IP للموجِّه(: قم بتغيير عنوان IP عنوان ( Router IP Address
10. IP الخاص داخل الشبكة. يُستخدم عنوان IP أفضل الممارسات المتبعة استخدام عنوان
خاص تختاره. IP 10 كمثال في الشكل التالي. ولكنه يمكن أن يكون أي عنوان . 10. 1
عندما تنقر فوق حفظ، ستفقد الوصول بشكل مؤقت إلى الموجه اللاسلكي. لاستعادة
الجديد للموجه في IP ثم بعد ذلك، أدخل عنوان .IP إمكانية الوصول، قم بتجديد إعدادات
مستعرض الويب ثم قم بالمصادقة بكلمة المرور الجديدة.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
58
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
59
تكوين الموجه اللاسلكي:
بعد تأسيس اتصال بالموجه، يكون من الجيد تكوين بعض الإعدادات الأساسية
للمساعدة على تأمين الشبكة اللاسلكية كما في الشكل التالي:
وهناك خدمات أمان إضافي، مثل عناصر التحكم الأبوي أو تصفية المحتوى، ربما تتوفر
في الموجه اللاسلكي. وربما تكون أوقات الوصول إلى الإنترنت مقصورة على أيام أو ساعات
وكلمات رئيسية محددة. ويختلف موقع وعمق هذه الميزات IP معينة، ويمكن حجب عناوين
بحسب الشركة المصنعة للموجه وطرازه.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
60
اختبار الاتصال بالشبكة:
يمكنك استخدام أوامر واجهة سطر أوامر مختلفة لاختبار اتصال الشبكة. يمكن تنفيذ
أوامر واجهة سطر أوامر من نافذة موجه الأوامر.
ثم ،command من على شاشة البدء، اكتب ،******s لفتح نافذة موجه الأوامر في
حدد موجه الأوامر.
بصفتك فنيًا، فمن الضروري أن تكون على دراية بالأوامر التالية:
يُستخدم هذا الأمر لعرض معلومات التكوين الأساسية لجميع مهايئات :ipconfig
)محولات( الشبكة. يعرض الجدول الموجود بالشكل خيارات الأوامر المتوفرة.
ثم مسافة ثم العلامة المائلة / ثم ipconfig لاستخدام أحد الخيارات، أدخل
.)ipconfig /all ، الخيار بلا مسافة )مثل
يُستخدم هذا الأمر لاختبار الاتصال الأساسي بين الأجهزة. عند استكشاف ing
مشكلة في الاتصال وإصلاحها، قم بإجراء اختبار اتصال للكمبيوتر والبوابة
للإنترنت. كما يمكنك أيضًا اختبار اتصال الإنترنت ونظام IP الافتراضية وعنوان
لأحد مواقع الويب الشائعة. في ping نظام أسماء المجالات( عند تنفيذ الأمر ( DNS
.)ping www. cisco. com مثل ( ping destination_name موجه الأوامر، أدخل
.ping لإجراء مهام محددة أخرى، يمكنك إضافة خيارات إلى الأمر
يُستخدم هذا الأمر لإدارة أجهزة الكمبيوتر على الشبكة والخوادم، والموارد مثل :net
في NetBIOS بروتوكول net محركات الأقراص والطابعات. وتستخدم أوامر
تعمل هذه الأوامر على بدء تشغيل خدمات الشبكة وإيقافها وتكوينها. .******s
يُستخدم هذا الأمر لإدارة حسابات الكمبيوتر وضم أجهزة كمبيوتر إلى مجال :netdom
وإجراء مهام أخرى خاصة بالمجال.
يُستخدم هذا الأمر لإظهار الإحصائيات والاتصالات الحالية والخدمات قيد :nbtstat
التشغيل على أجهزة الكمبيوتر المحلية والبعيدة.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
61
يُستخدم هذا الأمر لتتبع المسار الذي تسلكه الحزم من الكمبيوتر الخاص بك :tracert
اسم المضيف. تكون أول tracert إلى مضيف وجهة. في موجه الأوامر، أدخل
قائمة في شاشة النتائج هي البوابة الافتراضية لديك. بينما تكون كل قائمة بعد
ذلك عبارة عن الموجه الذي تنتقل الحزم من خلاله لتصل إلى الوجهة. يعرض الأمر
مكان توقف الحزم، مشيرًا إلى مكان حدوث المشكلة. إذا ظهرت Tracert
بالقوائم مشكلات بعد البوابة الافتراضية، فهذا قد يعني أن المشكلات لها
موفر خدمة الإنترنت( أو الإنترنت أو الوجهة. ( ISP علاقة بخادم
واستكشاف أخطائها وإصلاحها. DNS يُستخدم هذا الأمر لاختبار خوادم :nslookup
أو IP لاكتشاف عناوين DNS ويرسل هذا الأمر استعلامات إلى خادم
اسم المضيف. nslookup أسماء الأجهزة المضيفة. في موجه الأوامر، أدخل
لاسم المضيف الذي تم إدخاله. IP على إرجاع عنوان Nslookup يعمل الأمر
إلى إرجاع اسم IP_ عنوان nslookup ، معكوس nslookup يؤدي أمر
الذي تم إدخاله. IP المضيف المطابق لعنوان
ملاحظة: لكل أمر من هذه الأوامر العديد من خيارات الأمر. احرص على استخدام
الخيار تعليمات ) /؟( لعرض خيارات الأوامر.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
62
:ipconfig خيارات الأمر
مشاركة الشبكة:
المجال ومجموعة العمل:
يُعد المجال ومجموعة العمل طريقتين لتنظيم أجهزة الكمبيوتر المتصلة بالشبكة وإدارتها.
تعرف على النحو التالي:
المجال: هو مجموعة من أجهزة الكمبيوتر والأجهزة الإلكترونية ذات مجموعة 
مشتركة من القواعد والإجراءات التي تتم إدارتها كوحدة واحدة. ربما تكون أجهزة
الكمبيوتر في المجال موجودة في مواقع مختلفة في العالم. ويدير أحد الخوادم
المتخصصة ويُسمى وحدة التحكم في المجال جميع الجوانب المتعلقة بالأمان
للمستخدمين وموارد الشبكة، مما يؤدي إلى مركزة الأمان والإدارة. على سبيل
)LDAP( المثال، داخل النطاق، يستخدم بروتوكول الوصول لتغيير بيانات الدليل
للسماح لأجهزة الكمبيوتر بالوصول إلى دلائل البيانات التي يتم توزيعها عبر
الشبكة.
LAN مجموعة العمل: هي مجموعة من محطات العمل والخوادم الموجودة في شبكة 
والتي تم تصميمها للاتصال وتبادل البيانات فيما بينها. وتتحكم كل محطة عمل
فردية في حسابات المستخدم ومعلومات الأمان والوصول إلى البيانات والموارد الخاصة
بها.
ويجب أن تكون جميع أجهزة الكمبيوتر المتصلة بالشبكة جزءًا إما من مجال أو
للمرة الأولى على جهاز كمبيوتر، فإنه ******s مجموعة عمل. عند تثبيت نظام التشغيل
يتم تعيينه على مجموعة عمل تلقائيًا، كما هو مبين في الشكل.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
63
الاتصال بمجموعة عمل أو مجال:
يجب أن تتشارك أجهزة الكمبيوتر نفس اسم المجال أو اسم مجموعة العمل قبل أن
تتمكن من مشاركة الموارد. تحتوي أنظمة التشغيل القديمة على قيود أكثر بالنسبة لتسمية
مجموعة العمل. إذا تكونت مجموعة العمل من أنظمة تشغيل حديثة وقديمة، فاستخدم اسم
مجموعة العمل من الكمبيوتر الذي يعمل بنظام التشغيل الأقدم.
ملاحظة: قبل تغيير كمبيوتر من مجال إلى مجموعة عمل، تحتاج إلى اسم المستخدم
وكلمة المرور الخاصين بحساب ما في مجموعة عمل المسؤول المحلي.
لتغيير اسم مجموعة العمل، كما هو موضح في الشكل ، استخدم المسار التالي في
:******s
لوحة التحكم < النظام والأمان < النظام < تغيير الإعدادات < تغيير
ثم انقر فوق معرف الشبكة بدلاً من تغيير للوصول إلى أحد المعالجات حي سيرشدك
المعالج خلال عملية الانضمام إلى مجال أو مجموعة عمل. بعد تغيير اسم المجال أو اسم
مجموعة العمل، ينبغي عليك إعادة تشغيل الكمبيوتر لتفعيل التغييرات.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
64
:******s مجموعة المشاركة المنزلية في
وتنتمي إلى نفس ******s يمكن لكل أجهزة الكمبيوتر التي تعمل بنظام التشغيل
مجموعة العمل أن تنتمي أيضًا إلى مجموعة مشاركة منزلية. لا يمكن أن يزيد عدد
مجموعات المشاركة المنزلية لكل مجموعة عمل على أي شبكة عن مجموعة واحدة. ولا
يمكن لأجهزة الكمبيوتر إلا أن تكون عضوًا في مجموعة مشاركة منزلية واحدة في المرة
الواحدة.
يمكن لمستخدم واحد فقط في مجموعة العمل إنشاء مجموعة المشاركة المنزلية. ويمكن
للمستخدمين ا خرين الانضمام إلى مجموعة المشاركة المنزلية، بشرط معرفتهم بكلمة مرور
مجموعة المشاركة المنزلية. ويعتمد توفر مجموعة المشاركة المنزلية على ملف تعريف موقع
الشبكة:
الشبكة المنزلية: مسموح لها بإنشاء مجموعة مشاركة منزلية أو الانضمام إليها.
شبكة عمل: غير مسموح لها بإنشاء مجموعة مشاركة منزلية أو الانضمام إليها، ولكن
يمكنك رؤية الموارد ومشاركتها مع أجهزة كمبيوتر أخرى
شبكة عامة: لا تتوفر مجموعة مشاركة منزلية.
لتغيير كمبيوتر إلى وضع شبكة منزلية، اتبع هذه الخطوات:
1 . انقر فوق ابدأ < لوحة التحكم < مركز الشبكة والمشاركة.
2 . انقر فوق وضع موقع الشبكة المدرج في قسم عرض الشبكات النشطة في
النافذة، على النحو الموضح في الشكل.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
65
3 . انقر فوق الشبكة المنزلية.
4 . حدد ما الذي تريد مشاركته )مثل الصور والموسيقى وملفات الفيديو
والمستندات والطابعات( ثم انقر فوق التالي.
5 . انضم إلى مجموعة مشاركة منزلية أو قم بإنشائها.
لإنشاء مجموعة مشاركة منزلية، اتبع الخطوات التالية:
1 . انقر فوق ابدأ < لوحة التحكم < مجموعة المشاركة المنزلية.
2 . انقر فوق إنشاء مجموعة مشاركة منزلية.
3 . . حدد الملفات المراد مشاركتها ثم انقر فوق التالي.
4 . . سجّل كلمة مرور مجموعة المشاركة المنزلية.
5 . انقر فوق إنهاء.
عند انضمام جهاز كمبيوتر إلى مجموعة مشاركة منزلية، تصبح جميع حسابات
المستخدمين على الكمبيوتر، باستثناء حساب الضيف، أعضاءً في مجموعة المشاركة
المنزلية. إن كون الكمبيوتر جزءًا في مجموعة مشاركة منزلية، يجعل من السهل له
مشاركة الصور والموسيقى ومقاطع الفيديو والمستندات والمكتبات والطابعات مع أشخاص
آخرين في نفس مجموعة المشاركة المنزلية. ويتحكم المستخدمون في الوصول إلى الموارد
الخاصة بهم. كما يمكن للمستخدمين أيضًا إنشاء مجموعة مشاركة منزلية أو الانضمام
.******s Virtual PC إليها بجهاز افتراضي في برنامج
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
66
لضم جهاز كمبيوتر إلى مجموعة مشاركة منزلية، اتبع الخطوات التالية:
1 . انقر فوق ابدأ < لوحة التحكم < مجموعة المشاركة المنزلية.
2 . انقر فوق انضمام ا ن.
3 . حدد الملفات المراد مشاركتها ثم انقر فوق التالي.
4 . اكتب كلمة مرور مجموعة المشاركة المنزلية، ثم انقر فوق التالي.
5 . انقر فوق إنهاء.
لتغيير الملفات التي تمت مشاركتها على كمبيوتر، حدد ابدأ < لوحة التحكم <
مجموعة المشاركة المنزلية. بعد إجراء التغييرات، انقر فوق حفظ التغييرات.
ملاحظة: إذا كان أحد أجهزة الكمبيوتر ينتمي إلى مجال ما، فيمكنك الانضمام إلى
مجموعة مشاركة منزلية والوصول إلى الملفات والموارد الموجود على أجهزة كمبيوتر مجموعة
المشاركة المنزلية الأخرى. وغير مسموح لك بإنشاء مجموعة مشاركة منزلية جديدة أو
مشاركة الملفات والموارد الخاصة بك مع مجموعة مشاركة منزلية.
مشاركة الشبكات وتعيين محركات الأقراص:
تمثل مشاركة ملفات الشبكة وتعيين محركات أقراص الشبكة طريقة آمنة ومريحة
لتوفير وصول سهل لموارد الشبكة. ويتحقق هذا بشكل خاص عندما تتطلب الإصدارات
الوصول إلى موارد الشبكة. يعد تعيين محرك أقراص ******s المختلفة لنظام التشغيل
محلي طريقة مفيدة للوصول إلى ملف واحد أو مجلدات محددة أو محرك أقراص كامل بين
أنظمة التشغيل المختلفة عبر شبكة ما. يسمح لك تعيين أحد محركات الأقراص، والذي يتم
للمورد الموجود على محرك أقراص بعيد، باستخدام )Z إلى A من خلال تعيين حرف )من
محرك الأقراص البعيد كما لو أنه محرك أقراص محلي.
مشاركة ملفات الشبكة:
حدد أولاً الموارد التي ستتم مشاركتها عبر الشبكة ونوع الأذونات التي ستتوفر
للمستخدمين للوصول إلى الموارد. تحدد الأذونات نوع وصول المستخدم للملف أو المجلد.
قراءة: يمكن للمستخدم عرض أسماء الملفات والمجلدات الفرعية، والانتقال إلى 
المجلدات الفرعية، وعرض البيانات الموجودة في الملفات وتشغيل ملفات
البرامج.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
67
تغيير: يمكن للمستخدم، بجانب أذونات "قراءة"، إضافة ملفات ومجلدات فرعية 
وتغيير البيانات في الملفات وحذف المجلدات الفرعية والملفات.
تحكم كامل: يمكن للمستخدم، بجانب أذونات "تغيير" و"قراءة"، تغيير إذن 
وتولي ملكية الملفات والمجلدات. NTFS الملفات والمجلدات في قسم
لمشاركة المجلد، استخدم المسار التالي:
انقر بزر الفأرة الأيمن فوق المجلد < خصائص < مشاركة < مشاركة متقدمة < حدد
مشاركة هذا المجلد < أذونات. حدد من يمكنه الوصول إلى المجلد ونوع الأذونات. يوضح
الشكل نافذة الأذونات الخاصة بمجلد مشترك.
الاتصال بسطح المكتب البعيد:
يمكن للفنيين استخدام "سطح المكتب البعيد" و"المساعدة عن بعد" لإصلاح أجهزة
الكمبيوتر وترقيتها. يسمح "سطح المكتب البعيد" للفنيين بعرض جهاز كمبيوتر والتحكم
فيه من موقع بعيد،. وتتيح "المساعدة عن بعد" للفنيين مساعدة العملاء الذين يعانون من
مشكلات من موقع بعيد،. كذلك تتيح المساعدة عن بعد للعميل أن يعرض في الوقت
الحقيقي على الشاشة ما يجري إصلاحه أو ترقيته في الكمبيوتر.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
68
قم بالوصول إلى شاشة البدء، واكتب ،******s للوصول إلى سطح المكتب البعيد في
الاتصال بسطح المكتب البعيد، ثم انقر فوق أيقونة الاتصال بسطح المكتب البعيد.
قبل إمكانية استخدامها. ******s يجب تمكين "المساعدة عن بعد" في نظام التشغيل
لتمكين المساعدة عن بعد والوصول إليه، اتبع هذه الخطوات:
1 . انقر بزر الفأرة الأيمن فوق الكمبيوتر الشخصي وحدد خصائص.
2 . انقر فوق الإعدادات عن بُعد في النافذة النظام وحدد علامة التبويب بعيد.
3 . حدد السماح باتصالات " المساعدة عن بعد" لهذا الكمبيوتر.
4 . انقر فوق موافق.
قم بالوصول إلى شاشة البدء، واكتب ،******s للوصول إلى سطح المكتب البعيد في
دعوة شخص ما للاتصال بالكمبيوتر لديك ثم اضغط على موافق . انقر فوق دعوة شخص تثق
فيه إلى مساعدتك للسماح للمساعد بمشاركة التحكم في الكمبيوتر.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
69
تقنيات الاتصال والانترنت واستكشاف الأخطاء
تقنيات النطاق الترددي العريض:
في تسعينيات القرن العشرين، كان الإنترنت يُستخدم عادةً لنقل البيانات. وقد كانت
سرعات الإرسال بطيئة مقارنة بالاتصالات عالية السرعة المتاحة حاليًا. والتي يتميز فيها
النطاق الترددي الإضافي بإتاحة إمكانية إرسال الصوت والفيديو وكذلك البيانات. أما في
الوقت الحالي، فهناك طرق كثيرة للاتصال بالإنترنت. وتعرض شركات الهاتف والموفرة
للكبلات وشركات الأقمار الصناعية والاتصالات الهاتفية الخاصة اتصالات عريضة النطاق
بالإنترنت للاستخدام في الشركات والاستخدام المنزلي.
الهاتف التماثلي )التناظري(:
،)POTS( يُرسل الهاتف التناظري، ويُطلق عليه أيضًا خدمة الهاتف القديمة العادية
إشاراته عبر خطوط هاتفية صوتية قياسية. ويستخدم هذا النوع من الخدمات المودم التناظري
لإجراء مكالمة هاتفية على مودم آخر في موقع بعيد، مثل موفر خدمة الإنترنت. ويستخدم
المودم خط الهاتف لإرسال البيانات واستلامها. وتُعرف طريقة الاتصال هذه بالطلب الهاتفي.
النطاق العريض:
يُعد النطاق العريض تقنية تُستخدم لإرسال الإشارات البعيدة واستلامها باستخدام ترددات
مختلفة تمر عبر كيبل واحد. فعلى سبيل المثال، يمكن للكيبل المستخدم في استقبال إشارة
التلفزيون الكيبلي للمنزل نقل عمليات إرسال شبكة الحواسيب في نفس الوقت. ولأن نوعي
الإرسال يستخدمان ترددات مختلفة، فهما لا يتداخلان بعضهما مع بعض.
ويستخدم النطاق الترددي العريض مجموعة كبيرة من الترددات التي يمكن تقسيمها إلى
قنوات أيضًا. وفي صناعة الشبكات، يصف مصطلح "النطاق الترددي العريض" طرق
الاتصالات التي تنقل إشارتين أو أكثر في نفس الوقت. وتزيد عملية إرسال إشارتين أو أكثر
في نفس الوقت من معدل الإرسال. تشتمل بعض اتصالات الشبكة عريضة النطاق على
خطوط المشترك الرقمية( والأقمار الصناعية. ( DSL الكبلات و
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
70
SL خط المشترك الرقمي
خط المشترك الرقمي( بأنها خدمة دائمة الاتصال، مما يعني عدم ( DSL تتميز خدمة
وجود حاجة لإجراء طلب هاتفي في كل مرة ترغب فيها بالاتصال بالإنترنت. وتستخدم خدمة
خطوط الهاتف النحاسية الموجودة لتوفير اتصال البيانات الرقمية بسرعات عالية بين DSL
المستخدمين النهائين وشركات الهاتف.
تُنقل إشارات الصوت والبيانات على ترددات مختلفة عبر أسلاك الهاتف ،DSL في خدمة
مع إشارات الهاتف. يتم توصيل مرشح DSL النحاسية. ويُستخدم مرشح لمنع تداخل إشارات
بين كل هاتف ومقبس هاتف. DSL
لا يتأثر بترددات الهاتف. إن مودم DSL مرشحًا. كما أن مودم DSL ولا يتطلب مودم
يمكن توصيله مباشرةً بالكمبيوتر الخاص بك، كما هو مبين في الشكل التالي. DSL
كما يمكن توصيله بجهاز شبكة لمشاركة اتصال الإنترنت مع العديد من أجهزة الحواسيب.
:ADSL خط المشترك الرقمي غير المتماثل
خدمة خط المشترك الرقمي غير المتماثل( بقدرات مختلفة للنطاق الترددي ( ADSL تتميز
في كل اتجاه. حي يُعد التنزيل استلام البيانات من الخادم إلى المستخدم النهائي. بينما يُعد
بمعدل ADSL التحميل إرسال البيانات من المستخدم النهائي إلى الخادم. كما تتميز خدمة
تنزيل سريع مفيد للمستخدمين الذي يقومون بتنزيل كميات كبيرة من البيانات. وتنخفض
بشكل جيد ADSL عن معدل التنزيل. لا تعمل خدمة ADSL سرعة معدل التحميل لخدمة
بروتوكول نقل الملفات(، حي يشتمل كلاهما على ( FTP عند استضافة خادم ويب أو خادم
أنشطة إنترنت تحتاج إلى التحميل الكثيف.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
71
خدمة الإنترنت اللاسلكي على خط الرؤية:
تعد خدمة الإنترنت اللاسلكي على خط الرؤية خدمة دائمة الاتصال تستخدم إشارات
لاسلكية لنقل إمكانية الوصول إلى الإنترنت، كما هو مبين في الشكل. تُرسل الإشارات
اللاسلكية من برج إلى جهاز الاستقبال يُوصِلُه العميل بأحد أجهزة الكمبيوتر أو أجهزة
الشبكة. ويلزم توفر مسار واضح بين برج الإرسال والعميل. وقد يتصل البرج بالأبراج الأخرى
أو يتصل مباشرة بوصلة جزء الشبكة الرئيسي للإنترنت )شبكة تجميع أو العمود الفقري(.
إن المسافة التي يمكن للإشارة اللاسلكية قطعها وهي لا تزال قوية بما يكفي لتوفير إشارة
واضحة تعتمد على تردد الإشارة. فالتردد الأقل البالغ 900 ميجاهرتز يمكنه الانتقال لمسافة
7 جيجاهرتز الانتقال سوى لمسافة تزيد على . تبلغ 65 كم، بينما لا يمكن لتردد أعلى يبلغ 5
3 كم. ويمكن أن تؤثر الظروف المناخية القاسية والأشجار والمباني العالية على قوة الإشارة
والأداء.
:WiMAX
تقنية لاسلكية )WiMAX( يعد التشغيل البيني العالمي للوصول عبر موجات الميكروويف
4 وتقدم سرعة فائقة عند وصول الأجهزة المحمولة G والنطاق الترددي الواسع IP مستندة إلى
IEEE معيارًا يُسمى . 802 WiMAX إلى الإنترنت، كما هو مبين في الشكل. وتُمثل تقنية
وتصل سرعات التنزيل بها إلى 70 ميجابت/ثانية، كما MAN 16 . وتدعم شبكة بحجم e
لتقنية QoS تصل مسافاتها إلى 30 ميلاً ) 50 كم(. إن مستويات الأمان وجودة الخدمة
تكافئ الشبكات الخلوية. WiMAX
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
72
الإرسال ذا طول موجي منخفض، والذي يتراوح عادةً بين 2 WiMAX تستخدم تقنية
جيجاهرتز و 11 جيجاهرتز. هذه الترددات ليس من السهل قطعها من قِبل العوائق المادية لأن
بإمكانها التغلب على العقبات بشكل أفضل من الترددات الأعلى. ويتم دعم تقنية المدخلات
مما يعني أنه يمكن إضافة هوائيات إضافية لزيادة ،)MIMO( المتعددة والمخرجات المتعددة
معدل للنقل المحتمل.
:WiMAX وهناك طريقتان لإرسال إشارة
الثابتة: خدمة من نقطة إلى نقطة أو من نقطة إلى نقاط متعددة WiMAX 
بسرعات تصل إلى 72 ميجابت/ثانية، كما يبلغ نطاقها 30 ميلاً ) 50 كم(.
ولكن بسرعات أعلى ونطاق ،Wi-Fi المتنقلة: خدمة متنقلة، مثل تقنية WiMAX 
إرسال أطول.
تقنيات الاتصال خلوي
تمكّن تقنية الشبكة الخلوية نقل الصوت والفيديو والبيانات. ومع تثبيت مهايئ شبكة
الشبكة الواسعة( الخلوية، يمكن للمستخدم الوصول إلى الإنترنت عبر الشبكة ( WAN
الخلوية: WAN الخلوية. وهناك خصائص مختلفة لشبكة
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
73
1: صوت تناظري فقط. G 
2: صوت رقمي، ومكالمات جماعية، ومعرّف المتصل؛ سرعات البيانات أقل من G 
6 كيلوبت/الثانية. .9
2: لتوفير سرعات نقل بيانات تتراوح بين 30 كيلوبت/ثانية و 90 . 5G 
كيلوبت/ثانية؛ وتدعم استعرض الويب وتنزيلات مقاطع الصوت والفيديو
القصيرة والألعاب والتطبيقات ونغمات الرنين.
3: لتوفير سرعات نقل بيانات تتراوح بين 144 كيلوبت/ثانية و 2 ميجابت/ثانية؛ G 
تدعم الفيديو كامل الحركة وتدفق الموسيقى وتشغيل الألعاب ثلاثية
الأبعاد واستعراض أسرع للويب.
4 . 3: لتوفير سرعات نقل بيانات تتراوح بين 384 كيلوبت/ثانية و 14 . 5G 
ميجابت/ثانية؛ تدعم تدفق الفيديو عالي الجودة ومؤتمرات الفيديو بجودة
إرسال الصوت عبر بروتوكول الإنترنت(. ( VoIP عالية وتقنية
8 ميجابت/ثانية و 672 . 4: لتوفير سرعات نقل بيانات تتراوح بين 5 G 
ميجابت/ثانية في حالة التنقل، وما يصل إلى 1 جيجابت/ثانية في حالة
وخدمات الألعاب VOIP الثبات؛ وتدعم نقل الصوت عبر بروتوكول الانترنت
بروتوكول ( IPv والوسائط المتعددة المتدفقة بجودة عالية وبروتوكول 6
.) الإنترنت الإصدار 6
القمر الصناعي
يعد القمر الصناعي ذو النطاق الترددي العريض بديلاً للعملاء ممن يتعذر عليهم الحصول
لا يتطلب اتصال القمر الصناعي توفير خط هاتف .DSL على الاتصالات الكبلية أو اتصالات
أو كابلات، ولكنه يستخدم طبق استقبال إشارة القمر الصناعي لإجراء اتصال ثنائي
الاتجاه. يرسل طبق استقبال إشارة القمر الصناعي الإشارات ويستقبلها من وإلى قمر صناعي
يعيد هذه الإشارات مرة أخرى لأحد مزودي الخدمة، كما هو مبين في الشكل التالي.
يمكن أن تصل سرعات التنزيل إلى 10 ميجابت/الثانية أو أعلى، بينما تبلغ سرعة التحميل
10 ( سرعات التنزيل. يستغرق الأمر بعض الوقت لتمرير الإشارة القادمة من / حوالي عشر ) 1
من خلال القمر الصناعي الذي يدور )ISP( طبق القمر الصناعي إلى موفر خدمة الإنترنت
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
74
حول الأرض. وبسبب زمن الوصول هذا، يصعب استخدام تطبيقات حساسة للوقت، مثل ألعاب
نقل الصوت عبر بروتوكول الإنترنت( ومؤتمرات الفيديو. ( VoIP الفيديو و
النطاق الترددي العريض للألياف
يوفر النطاق الترددي العريض للألياف سرعات توصيل أعلى ونطاقًا تردديًا أسرع من
حي يمكن للنطاق الترددي العريض للألياف توصيل .DSL أجهزة مودم الكبل وخدمة
خدمات رقمية عديدة، مثل الهاتف والفيديو والبيانات ومؤتمرات الفيديو في نفس الوقت.
للعميل: ISP تحديد
شبكة الاتصال الواسعة( للتوصيل بين المواقع أو ( WAN يتوفر العديد من حلول شبكة
سرعات ومستويات مختلفة للخدمة. WAN الاتصال بالإنترنت. وتوفر خدمات اتصال شبكة
ينبغي لك إدراك كيفية اتصال المستخدمين بالإنترنت وميزات أنواع الاتصال المختلفة وعيوبها.
موفر خدمة الإنترنت( الذي تختاره تأثيرًا ملحوظًا على مستوى خدمة ( ISP وقد يكون لد
الشبكة.
هناك أربعة اعتبارات عند أي توصيل بالإنترنت:
التكلفة. 
السرعة. 
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
75
الموثوقية. 
التوفر. 
قبل تحديد أحدها. ISP ابح عن أنواع الاتصال التي يعرضها موفرو خدمة الإنترنت
وتحقق من الخدمات المتوفرة في منطقتك. قارن بين سرعات الاتصالات وموثوقيتها وتكلفتها
قبل الالتزام باتفاقية الاشتراك بالخدمة.
النوع المزايا العيوب السرعة
متوفرة على نطاق واسع POTS
سرعات منخفضة جداَ 
لايمكن استقبال 
مكالمات الهاتف أثناء
التوصيل
56 كيلوبت في الثانية كحد
أقصى
POTS سرعات أعلى من ISDN
لاتزال أبطأ بكثير من تقنيات
النطاق الترددي العريض
الأخرى
تصل إلى 128 كيلوبت - BRI
في الثانية
048 . تصل إلى 2 - PRI
ميجابت/ثانية
تكلفة منخفضة DSL
المسافة من المكتب المركزي
التي تؤثر على السرعة
24 كيلوبت في الثانية – 100
ميجابت/ثانية
الكيبل سرعة عالية جداً سرعات تحميل بطيئة
27 كيلوبت في الثانية – 160
ميجابت/ثانية
القمر الصناعي
يتم توفيرها في الأماكن التي
وخدمة DSL لاتوجد بها خدمة
توصيل الكيبل
أعلى تكلفة من تقنيات
النطاق الترددي العريض
الأخرى وتتأثر بظروف الطقس
حتى 10 ميجابت/ثانية أو أكثر
اتصال خلوي
متوفرة لمستخدمي الهواتف
المحمولة
لا يمكن الوصول إليها في
كل مكان
20 كيلوبت في الثانية وأعلى
وفقاً للتقنية المستخدمة
مركز البيانات والحوسبة السحابية:
مركز البيانات:
مع تطور المؤسسة، فإنها تحتاج إلى قدرات زائدة للحوسبة ومساحة تخزين محرك
الأقراص الثابتة. وإذا لم تتم معالجة هذا الأمر، فإن هذا سيؤثر على قدرة المؤسسة على تقديم
خدمات حيوية. وبفقدان تلك الخدمات الحيوية، تقل درجة رضا العملاء، ويقل الدخل، بل قد
يصل الأمر في بعض الحالات إلى فقدان الممتلكات أو الحياة.
وعادة ما تمتلك المؤسسات الكبرى مركز بيانات لإدارة احتياجات المؤسسة للوصول إلى
البيانات والتخزين. وفي مراكز البيانات أحادية المستأجر هذه، تكون المؤسسة هي العميل أو
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
76
المستأجر الوحيد الذي يستخدم خدمات مراكز البيانات. ومع ذلك، ونظرًا لأن مقدار البيانات
يستمر في التوسع، فإن المؤسسات الكبرى أيضًا توسع سعة تخزين البيانات من خلال
استخدام خدمات مراكز بيانات من جهات خارجية.
في الوقت الراهن، يوجد أكثر من 3000 مركز بيانات حول العالم يوفر خدمات
استضافة عامة للمؤسسات. وهناك مراكز بيانات كثيرة مملوكة ومدارة من قِبل صناعات
خاصة ومخصصة للاستخدام الخاص.
مقارنة الحوسبة السحابية بمركز البيانات:
غالبًا ما يتم استخدام المصطلحين "مركز البيانات" و"الحوسبة السحابية" على نحو غير
صحيح. فيما يلي التعريفان الصحيحان لمركز البيانات والحوسبة السحابية:
مركز البيانات: يكون في العادة مرفق لتخزين البيانات ومعالجتها وتتم إدارته من قِبل
قسم تقنية المعلومات داخل الشركة أو موقع خارجي مؤجر.
الحوسبة السحابية: تكون في العادة خدمة خارج الموقع وتوفر وصولاً عند الطلب لمجموعة
مشتركة من موارد الحوسبة القابلة للتكوين. ويمكن تزويد هذه
الموارد بسرعة وتحريرها بجهد ضئيل من الإدارة.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
77
يستخدم مزودوا الخدمة السحابية مراكز البيانات للموارد المستندة إلى السحابة
والخدمات السحابية الخاصة بهم لضمان توفر خدمات البيانات والموارد، يحتفظ الموفرون في
الغالب بمساحة في العديد من مراكز البيانات البعيدة.
سمات الحوسبة السحابية:
يتضمن نموذج السحابة خمس سمات:
الخدمة الذاتية عند الطلب: يمكن لمسؤول الشبكة شراء مساحة حوسبة إضافية 
في السحابة دون الحاجة إلى التفاعل مع شخص آخر.
وصول عريض إلى الشبكة: يتوفر الوصول إلى السحابة باستخدام مجموعة 
كبيرة من الأجهزة العميلة، مثل أجهزة الحاسب، وأجهزة الحاسب المحمول،
والأجهزة اللوحية، والهواتف الذكية.
تجميع الموارد: تتم مشاركة سعة الحوسبة الخاصة بموفر السحابة بين كل 
عملائه ويمكن تعيينها وإعادة تعيينها استنادًا إلى طلب العميل.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
78
المرونة السريعة: حي إن تخصيص الموارد للعملاء يمكن توسيعها أو التعاقد 
بشأنها عند الطلب. بالنسبة للعميل، تبدو موارد وقدرات موفر الخدمة السحابية
غير محدودة.
الخدمة قابلة للقياس: يمكن مراقبة استخدام الموارد بسهولة والتحكم فيه 
وإعداد تقرير بشأنه وتوفير الفواتير الخاصة به لتقديم رؤية كاملة لكل من موفر
خدمة السحابة والعميل.
نماذج الخدمات السحابية:
توجد ثلاثة نماذج رئيسية للخدمات السحابية:
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
79
:Software as a Service )SaaS( البرمجيات كخدمة 
يعد موفر السحابة مسؤولاً عن الوصول إلى الخدمات، مثل البريد الإلكتروني
وخدمات الاتصال وأسطح المكتب الافتراضية، التي يتم تقديمها عبر الإنترنت.
:Platform as a Service )PaaS( المنصة كخدمة 
يعد موفر السحابة مسؤولاً عن الوصول إلى خدمات وأدوات التطوير
المستخدمة لتقديم التطبيقات.
:Infrastructure as a Service )IaaS( البنية الأساسية كخدمة 
يعد موفر السحابة مسؤولاً عن الوصول إلى أجهزة الشبكة وخدمات الشبكة
الافتراضية والبنية الأساسية للشبكة الداعمة.
أنواع السحابة الأربعة هي:
خاصة : محددة بمنظمة معينة أو كيان محدد كبنك أو جامعة أو الحكومة. 
عامة : وتتوفر لعموم الناس. 
مجتمعية: بيئة سحابية يتم إنشاؤها لتلبية احتياجات مجال معين كوسائل الإعلام 
أو الرعاية الصحية.
هجينة: تتكون من اثنتين أو أكثر من السحب )مثل:جزء مجتمعي، وجزء عام(. 
أساليب الصيانة الوقائية:
صيانة الشبكة:
هنالك أساليب شائعة للصيانة الوقائية ينبغي إجراؤها دائمًا حتى تعمل الشبكة بشكل
سليم. فإذا تعطل جهاز كمبيوتر واحد في مؤسسة ما، فلن يتأثر بذلك إلا مستخدم ذلك
الجهاز عادةً. أما إذا تعطلت الشبكة، فلن يتمكن معظم المستخدمين أو كلهم من العمل.
تتماثل أهمية إجراء الصيانة الوقائية للشبكة مع أهمية إجرائها لأجهزة الكمبيوتر
المتصلة بالشبكة. ويجب عليك فحص حالة الكابلات وأجهزة الشبكة والخوادم وأجهزة
الحاسب للتأكد من الحفاظ على نظافتها وبقائها في حالة تشغيل جيدة. وتعد الحرارة إحدى
أكبر المشاكل التي تواجه أجهزة الشبكة، وخاصة في غرفة الخادم. حي لا تعمل أجهزة
الشبكة بشكل جيد في حالة سخونتها الزائدة. وعند تجمع الغبار في أجهزة الحاسب، فهو
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
80
لايعيق التدفق المناسب للهواء البارد فحسب بل قد يؤدي إلى انسداد المراوح. لذلك فإن من المهم
المحافظة على نظافة غرف الشبكة وتغيير مرشحات الهواء على فترات متقاربة. كما أن توفير
مرشحات بديلة لتنفيذ عمليات الصيانة العاجلة تعد فكرة جيدة. كما ينبغي لك تطوير خطة
لإجراء صيانة مجدولة زمنيًا والتنظيف في فواصل زمنية منتظمة. قد يساعد وجود برنامج
صيانة على منع توقف عمل الشبكة وتعطل الأجهزة.
افحص جميع الكابلات كجزء من برنامج الصيانة الدورية المجدولة. وتأكد من وضع
الملصقات على الكابلات بشكل صحيح وتأكد أيضاً من عدم انفصال الملصقات. استبدل
الملصقات البالية أو التي تتعذر قراءتها. اتبع دائمًا إرشادات تسمية الكابلات التي تقدمها
الشركة. تحقق من تركيب دعامات الكبلات بشكل صحيح وتأكد من عدم وجود نقاط
ربط غير محكمة. فقد تصبح الكابلات تالفة ومتآكلة. حافظ على إجراء الإصلاح الجيد
للكبلات للحفاظ على أداء الشبكة الجيد. راجع مخططات توصيل الكبلات إذا لزم الأمر.
تحقق من الكابلات في محطات العمل والطابعات. فغالبًا ما يتم تحريك الكابلات أو
الاصطدام بها عندما تكون أسفل المكاتب. وقد تتسبب هذه الحالات في فقدان النطاق
الترددي أو الاتصال.
وبوصفك فنيًا، فقد تلاحظ تعطل الأجهزة أو تلفها أو إصدارها أصوات غير معتادة. أبلغ
مسؤول الشبكة في حالة ملاحظة أي من هذه المشاكل لمنع فترات تعطل الشبكة التي لا
داعي لها. وينبغي لك أيضًا أن تتخذ الإجراءات الوقائية في عملية تعليم مستخدمي الشبكات.
اشرح لمستخدمي الشبكات كيفية توصيل الكبلات وفصلها بشكل سليم، بالإضافة إلى
كيفية نقلها، إذا لزم الأمر.
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
81
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
82
تطبيق عملية استكشاف الأخطاء وإصلاحها:
الإدارة العامة للمناهج شبكات الحاسب السلكية واللاسلكية
83
المراجع
الرقم المرجع
1 أساسيات تقنية المعلومات ، سيسكو ، أكاديمية سيسكو


الملفات المرفقة
نوع الملف: docx شبكات الحاسب.docx‏ (4.77 ميجابايت, المشاهدات 160)
نوع الملف: pdf شبكات الحاسب.pdf‏ (3.83 ميجابايت, المشاهدات 146)
التوقيع:
رد مع اقتباس