ما الجديد
 
 

هانى الساحر

مؤسسي ريبير
إنضم
25 مارس 2011
المشاركات
7,050
مستوى التفاعل
30
دورة دراسية مجانية شاملة في شبكات الكمبيوتر للمبتدئين .
   
الجزء الخامس والاخير ..

من الحلقة السادسة والثلاثين الى الاربعين ..

الحلقة من 30 الى الحلقة 35 كلها انجليزى مصطلحات وشرح انجليزى لم يترجم بعد للعربى وغير مهم قوى فى الموضوع ..

الحلقة الدراسية السادسة و الثلاثون :


مبادئ Project 802

سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- علاقة Project 802 مع OSI.

2- شرح لوظائف الطبقات الفرعية لطبقة Data-Link.

3- وصف للمهام و الخدمات الموكلة للطبقة الفرعية LLC.

4- وصف للمهام و الخدمات الموكلة للطبقة الفرعية MAC.

5- وصف للمعايير MAP و TOP و FDDI و ظروف استخدامها.

نظرا لتعدد مصنعي الشبكات و اختلاف تصاميمها كان لابد من إيجاد مقاييس و معايير تسمح للشبكات التي تستخدم تقنيات و تصاميم مختلفة بالإتصال فيما بينها.

لهذا قامت هيئة IEEE بإصدار مشروع Project 802 لتوفير معايير للشبكات المحلية و شبكات نطاق المدن معتمدة على مقاييس OSI.

يرجع الرقم 802 الى تاريخ إطلاق المشروع و هو شهر 2 من عام 1980.

تغطي مقاييس مشروع Project 802 ما يلي:

1- بطاقات الشبكة.

2- مكونات شبكات WAN.

3- مكونات شبكات الأسلاك المحورية و الأسلاك الملتفة.

مواصفات بطاقة الشبكة تحدد طريقة الوصول الى البيانات و كيفية إرسالها عبر وسط الإرسال و هذا يتضمن تحقيق الإتصال و صيانته و قطعه بين أجهزة الشبكة.

تقسم مقاييس Project 802 الى 12 فئة كما يلي:

1- 802.1 و هو متعلق بالطبقة الفرعية MAC من طبقة Data-Link في OSI و يحدد مواصفات الجسور و إدارتها.

2- 802.2 هو متعلق بالطبقة الفرعية LLC من طبقة Data-Link في OSI.

3- 802.3 و هو يحدد مواصفات CSMA/CD في شبكات إثرنت.

4- 802.4 و هو يحدد مواصفات شبكات Token Bus LAN.

5- 802.5 و هو يحدد مواصفات شبكات Token Ring LAN.

6- 802.6 و هو يحدد مواصفات شبكات MAN.

7- 802.7 و هو يحدد مواصفات شبكات Broadband.

8- 802.8 و هو يحدد مواصفات شبكات الألياف البصرية.

9- 802.9 و هو يحدد مواصفات الشبكات المتكاملة Integrated Voice/Data.

10- 802.10 و هو يحدد مواصفات لأمن الشبكات.

11- 802.11 و هو يحدد مواصفات الشبكات اللاسلكية.

12- 802.12 و هو يحدد مواصفات شبكات 100VG- AnyLAN و الشبكات المحلية Demand Priority Access LAN.

تنقسم طبقة Data-Link الى طبقتين فرعيتين:

1- Logical Link Control (LLC).

2- Media Access Control (MAC).

تحدد LLC طريقة مرور المعلومات بين طبقة MAC و الطبقات العليا من OSI و تدمج مهامها في البرنامج الذي يتحكم ببطاقة الشبكة، و تتلخص هذه المهام فيما يلي:

1- تحقيق الإتصال الأساسي بين الأجهزة في شبكات LAN.

2- تنظيم البيانات و تقسيمها الى أجزاء أصغر يسهل نقلها.

3- التأكد من التدفق الصحيح للبيانات في التتابع المطلوب.

4- العثور على الأخطاء و تحديد طريقة معالجتها.

لا يتم تشغيل جميع مهام طبقة LLC مع كل اتصال و إنما يعتمد ذلك على نوع الإتصال المستخدم.

تستطيع LLC توفير ثلاث أنواع من الخدمات:

1- Connectionless و هي لا توفر ضمان لوصول البيانات و لكن توفر سرعة نقل بيانات مرتفعة لعدم الحاجة للتأكد من خلو البيانات من أخطاء ، و هذا النوع هو الأكثر استخداما في الشبكات المحلية نظرا لقلة احتمال حدوث أخطاء في النقل.

2- Connection-Oriented و في هذا النوع لابد من طلب إجراء اتصال و حصول الموافقة على إجراء هذا الإتصال بين الجهازين المتصلين قبل بدء الإتصال و يتم إضافة معلومات تحكم للتأكد من الخلو من الأخطاء و يستخدم هذا النوع في الشبكات التي تنقل بيانات ضخمة و تكون معرضة لأخطاء أكثر.

3- Acknowledged Connectionless و في هذا النوع يعطي الجهاز المستقبل إشارة تعلم الجهاز المرسل باستلامه للبيانات بشكل سليم.

أما الطبقة الفرعية MAC فهي التي تقوم بالمهام التالية:

1- تعرف كل بطاقات الشبكة بشكل فريد.

2- تقوم بالتأكد من تسليم بيانات خالية من الأخطاء بين الأجهزة المتصلة و إعادة الإرسال في حالة وجود أخطاء.

3- تقوم بإنشاء الأطر التي تتسلمها من طبقة LLC لتكون جاهزة للإرسال.

4- القيام بمهمة العنونة بإضافة عنوان المرسل و المستقبل لحزم البيانات المرسلة و يطلق على العنوان MAC Address و هو عنوان فريد لا يتكرر و يتم تخزين هذا العنوان في ذاكرة ROM في بطاقة الشبكة و أحيانا يطلق على هذا العنوان اسم Burned-In-Address (BIA).

5- توفر خدمة للتأكد من استلام الجهاز المستقبل للبيانات المرسلة إليه.

يكون MAC مزودا بعدد يطلق عليه Error-Detecting Frame-Check Sequence (FCS) و يتم حساب هذا العدد بواسطة الجهاز المرسل وفقا للبيانات التي يحملها الإطار و يتم حساب هذا العدد مرة أخرى من قبل الجهاز المستقبل ، فإذا كان الناتج غير متوافق مع العدد الذي تم حسابه أولا فإن البيانات يتم التخلص منها و يطلب من الطبقات العليا في OSI للجهاز المرسل إعادة إرسال البيانات مرة أخرى.

عندما يريد جهاز ما الإتصال بآخر باستخدام طبقة MAC فإن هذا الأمر يتم كما يلي و هذا في حالة الإتصال الموجه Connection-Oriented:

1- يقوم الجهاز المرسل بطلب خدمة Request من الجهاز المستقبل.

2- يتم تسجيل طلب الخدمة في الجهاز المستقبل و تظهر على شكل إشارة Indication.

3- في الجهاز المرسل تظهر إستجابة Response من الجهاز المستقبل و هذه الإستجابة قد تكون إيجابية أو سلبية في حال إنشغال الجهاز المستقبل.

4- إذا كانت الإستجابة إيجابية فسيظهر تأكيد استلام من الجهاز المستقبل Comfirmation.

أما في الإتصال Connectionless فعملية الإرسال تمر بالمرحلتين الأولتين فقط.

ليست معايير مشروع Project 802 هي الوحيدة التي أعدت لتطوير OSI و فيما يلي بعض حزم البروتوكولات التي أعدت لنفس الغرض:

1- Manufacturing Automation Protocol (MAP) و قد تم تطويره للشبكات المحلية من قبل شركة General Motors و هي تستخدم تصميم Token Bus.

2- Technical and Office Protocols (TOP) و قد طورت من قبل شركة Boeing Corporation و هذه المعايير تعمل بشكل مشابه ل معايير MAP و هي تستخدم شبكات إثرنت و Token Ring.

3- Fiber Distributed Data Interface (FDDI) و قد طورت من قبل معهد المعايير الوطنية الأمريكية American National Standards Institute (ANSI) عام 1987 و تستخدم هذه المعايير بكثرة في الشبكات التي تستخدم أسلاك الألياف البصرية و قد تم تطوير معايير مشابهة و لكن مخصصة للأسلاك النحاسية STP و UTP و يطلق على هذه المعايير اسم Copper Distributed Data Interface (CDDI).

تقسم معايير FDDI طبقة Physical الى طبقتين فرعيتين:

1- Physical Layer Protocol (PHY).

2- Physical Medium Dependent (PMD).

الطبقة الفرعية الأولى PHY مسئولة عن المهام التالية:

1- Encoding.

2- Decoding.

3- Data Framing.

أما طبقة PMD فهي مسئولة عما يلي:

1- إرسال و استقبال مستويات الطاقة Power Levels.

2- توفير احتياجات واجهات الإرسال و الإستقبال.

3- تحديد معدلات حدوث الأخطاء.

4- مواصفات الأسلاك و المشابك.

ملخص الدرس:

يقسم مشروع Project 802 طبقة Data-Link الى طبقتين LLC و MAC و لكل منهما وظائف مختلفة.

ينقسم مشروع Project 802 الى 12 فئة مختلفة من 802.1 الى 802.12.

هناك عدة حزم بروتوكولات أعدت لتطوير OSI إضافة الى Project 802 و هي :

MAP ، TOP و FDDI.

----------------------
 
 

هانى الساحر

مؤسسي ريبير
إنضم
25 مارس 2011
المشاركات
7,050
مستوى التفاعل
30
دورة دراسية مجانية شاملة في شبكات الكمبيوتر للمبتدئين .
   
الحلقة الدراسية السابعة و الثلاثون :



مشغلات الشبكة Network Drivers



سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- تبيان عمل مشغلات الأجهزة.
2- شرح لعمل واجهات مشغلات الأجهزة NDIS و ODI.
3- شرح لخواص واجهة بطاقة الشبكة لميكروسوفت NDIS.

مشغل الجهاز أو Device Driver هو البرنامج الذي يسمح لنظام تشغيل الكمبيوتر بالعمل و التخاطب مع جهاز معين.
فجهازك قد يحتوي على أجهزة ما مثل بطاقة الشبكة و لكن نظام التشغيل لن يستطيع التعامل مع هذه البطاقة ما لم يتوفر بريمج مشغل البطاقة ، حيث يتم التخاطب بين نظام التشغيل و البطاقة من خلال هذا المشغل.

و بالتالي فكل جهاز في الكمبيوتر يحتاج الى مشغل كي يعمل كما يجب.

لنر كيف يعمل مشغل بطاقة الشبكة:

نحن نعلم أن بطاقات الشبكات يتم تصنيعها من قبل شركات مختلفة ، و بالتالي فهناك احتمال أن يكون لكل بطاقة خواص مختلفة و سيكون من المستحيل عمليا تزويد جميع أجهزة الكمبيوتر بالبرامج اللازمة للعمل مع كل نوع من أنواع بطاقة الشبكة ، و بدلا من ذلك فإن كل مصنع يزود بطاقته ببرنامج للتشغيل مخزن على قرص مرن و لا يكون على مقتني البطاقة سوى تحميل و تشغيل هذا البرنامج لكي يتعرف نظام التشغيل على هذه البطاقة.

و أحيانا يحتوي نظام التشغيل على هذه المشغلات ، و يمكن أيضا تحميلها من موقع الإنترنت للشركة المنتجة للبطاقة أو أي جهاز آخر يتطلب وجود مشغل له.

تقوم مشغلات الشبكة بتوفير إتصال بين بطاقة الشبكة و بين موجه برمجي في الكمبيوتر يسمى Network Redirector و هو جزء من برنامج التشبيك و مهمته استقبال طلبات Input/Output (I/O) للملفات على جهاز آخر و تحويلها للجهاز المطلوب.

يتم تنصيب مشغل البطاقة من خلال برنامج الإعداد المتوفر على القرص المرن و يتم تخزين هذا المشغل على القرص الصلب للجهاز.

تعمل مشغلات بطاقة الشبكة من خلال الطبقة الفرعية MAC لطبقة Data-Link في OSI.

كل بطاقة تستخدم بروتوكولا معينا للإتصال عبر الشبكة و حيث أن أنظمة التشغيل المختلفة تدعم بروتوكولات مختلفة فإن على بطاقة الشبكة بدورها أن تدعم بروتوكولات متعددة و مختلفة ، و إذا كان هذا هو الحال فإن على المصنعين كتابة مشغلات خاصة متوافقة مع كل بروتوكول أو نظام تشغيل، لهذا و للتخلي عن أي عمل إضافي تم تطوير ما يسمى واجهة مشغل الشبكة Network Driver Interface.

على مشغلات الشبكة أن تكون متوافقة مع أحد معايير الواجهات التالية:

1- Network Driver Interface Specification (NDIS) .

2- Open Data-Link Interface (ODI).

برنامج تشبيك ميكروسوفت متوافق مع NDIS بينما أنظمة Novell NetWare فهي متوافقة مع ODI.

تقوم هذه الواجهات بعزل بطاقة الشبكة عن تفاصيل البروتوكولات المختلفة المستخدمة وعزل البروتوكولات عن الأنواع المختلفة لبطاقات الشبكات.

مع هذه الواجهات أصبح لا داعي لكتابة مشغلات خاصة لكل بروتوكول أو نظام تشغيل بل أصبح يكفي كتابة مشغلات متوافقة مع أحد الواجهات آنفة الذكر بحيث أصبح المستخدمون قادرون على الإتصال عبر شبكات تستخدم بروتوكولات مختلفة باستخدام بطاقة شبكة وحيدة و مشغل شبكة وحيد متوافق مع واجهة NDIS أو ODI و من الممكن عند الضرورة تحميل كلي الواجهتين على نفس الجهاز.

تتمتع واجهة مشغلات الشبكة التي تعتمدها ميكروسوفت و هي NDIS بالمميزات التالية:

1- تدعم إستخدام أكثر من معالج على نفس الجهاز.

2- تستطيع التعامل مع عدة اتصالات أو روابط شبكية في نفس الوقت.

3- تستطيع التعامل مع عدة بروتوكولات نقل محملة في نفس الوقت.

كل مشغل NDIS يكون مسئولا عن المهام التالية:

1- إرسال و استقبال الحزم عبر الإتصال الشبكي.

2- الإدارة الفعلية لبطاقة الشبكة بما يتناسب مع نظام التشغيل.

3- تشغيل نظام Input/Output في بطاقة الشبكة و تلقي طلبات المقاطعة Interrupts منها.

4- إعلام نظام التشغيل باستقبال البيانات أو الإنتهاء من إرسالها.

5- عزل معلومات نظام التشغيل أو مكونات الجهاز عن مشغلات بطاقة الشبكة في حالة عدم حاجة هذه المشغلات لهذه المعلومات.

ملخص الدرس:

المشغلات هي برامج تسمح للأجهزة بالإتصال و التخاطب مع نظام التشغيل للكمبيوتر.

يجب على مشغلات الشبكات أن تكون متوافقة مع أحد الواجهتين NDIS أو ODI.

تستخدم ميكروسوفت الواجهة NDIS و التي تقدم مجموعة من المزايا.

-------------------------------------------
 
 

هانى الساحر

مؤسسي ريبير
إنضم
25 مارس 2011
المشاركات
7,050
مستوى التفاعل
30
دورة دراسية مجانية شاملة في شبكات الكمبيوتر للمبتدئين .
   
الحلقة الدراسية الثامنة و الثلاثون :



أمن الشبكة



سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- عرض لبعض المخاطر الأمنية التي قد تتعرض لها الشبكة و كيفية الوقاية منها.
2- وصف لعلاقة الولوج الى الشبكة بأمنها.
3- كيفية حماية الموارد بواسطة تراخيص الوصول.
4- شرح لمكونات ACL.
5- شرح لعملية تفحص التراخيص.

أي شبكة قد تكون عرضة للوصول غير المرخص لأي مما يلي:
1- المعدات.

2- البيانات.

3- عمليات الشبكة.

4- الموارد.

تعتمد درجة أمن الشبكة على مدى حساسية البيانات المتداولة عبر الشبكة.

و يتم تنظيم الأمن وفقا لنوع الشبكة ، ففي شبكات الند للند كل جهاز يتحكم في أمنه الخاص ، بينما يتحكم المزود في أمن شبكات الزبون المزود.

و هناك بعض الإجراءات التي تساعد في المحافظة على أمن الشبكة:

1- التدريب المتقن للمستخدمين على التعامل مع إجراءات الأمن.

2- التأكد من أمن المعدات و صعوبة الوصول اليها من قبل غير المخولين.

3- حماية الأسلاك النحاسية و إخفاءها عن الأعين لأنها قد تكون عرضة للتجسس.

4- تشفير البيانات عند الحاجة أما مقاييس التشفير فتضعها وكالة الأمن الوطني الأمريكية National Security Agency (NSA).

5- تزويد المستخدمين بأجهزة لا تحتوي على محركات أقراص مرنة أو مضغوطة أو حتى أقراص صلبة ، و تتصل هذه الأجهزة بالمزودات باستخدام رقاقة إقلاع ROM Boot Chip و عند تشغيل هذه الأجهزة يقوم المزود بتحميل برنامج الإقلاع في ذاكرة RAM للجهاز ليبدأ بالعمل.

6- استخدام برامج لتسجيل جميع العمليات التي يتم إجراؤها على الشبكة لمراجعتها عند الضرورة.

7- إعطاء تصاريح Permissions للمستخدمين للوصول للبيانات و المعدات كل حسب طبيعة عمله و في هذه الحالة يجب مشاركة البيانات و المعدات للسماح للآخرين باستخدامها.

8- تزويد المستخدمين بحقوق Rights تحدد الأنشطة و العمليات المسموح لهم إجراءها على النظام.

هناك نظامان أساسيان لإعطاء التصاريح و الحقوق :

1- المشاركة المحمية بكلمة مرور.

2- تصاريح الوصول.

في النظام الأول يتم تعيين كلمة سر لكل من الموارد المطلوب مشاركتها و يتم الوصول لهذه الموارد فقط من قبل من لديه كلمة السر.

كما تستطيع تحديد درجة الوصول هل هي للقراءة فقط أم وصول كامل أم وفقا لكلمة السر.

في النظام الثاني يتم تعيين الحقوق و إعطاء التصاريح لكل مستخدم أو مجموعة مستخدمين ، و يكفي أن يدخل المستخدم كلمة المرور عند الدخول الى نظام التشغيل ليتعرف النظام على حقوق هذا المستخدم و التصاريح المتوفرة له، و يعتبر هذا النظام أكثر أمنا من النظام السابق و يعطي مدير الشبكة تحكما أكبر بكل مستخدم.

عند إدخال الإسم و كلمة المرور يتم تمرير هذه المعلومات الى مدير أمن الحسابات Security Accounts Manager (SAM) فإذا كان الولوج الى جهاز Workstation فإن المعلومات يتم مقارنتها مع قاعدة بيانات حسابات الأمن المحلية في الجهاز، أما إذا كان الولوج الى نطاق Domain فإن المعلومات يتم إرسالها الى مزود SAM الذي يقارنها مع قاعدة بيانات حسابات النطاق، فإذا كان اسم المستخدم أو كلمة المرور غير صالحين فإن المستخدم يمنع من الدخول الى النظام، أما إذا كانا صحيحين فإن نظام الأمن الفرعي يقوم بإصدار بطاقة ولوج Access Token تعرف النظام بالمستخدم فترة ولوجه و تحتوي هذه البطاقة على المعلومات التالية:

1- المعرف الأمني Security Identifier (SID) و هو رقم فريد خاص بكل حساب.

2- معرفات المجموعة Group SIDs و هي التي تحدد المجموعة التي ينتمي لها المستخدم.

3- الإمتيازات Privileges و هي تمثل الحقوق الممنوحة لحسابك.

كما أنه يتم إصدار Access Token عند محاولتك الإتصال من جهازك بجهاز آخر على شبكتك و يطلق على هذا الإجراء الولوج عن بعد Remote Logon.

من الأمور التي يجب مراعاتها عند الحديث عن أمن الشبكة هو المحافظة على أمن الموارد مثل الطابعات و محركات الأقراص و الملفات و التي يقوم مدير الشبكة بتعيين تصاريح لإستخدام هذه الموارد.

و من التصاريح التي قد تعطى للوصول الى الملفات ما يلي:

1- تصريح قراءة و يسمح لك بعرض و نسخ الملفات.

2- تصريح تنفيذ للتطبيقات.

3- تصريح كتابة و يسمح بالتعديل في محتوى الملفات.

4- ممنوع الإستخدام No Access.

و التصاريح ممكن منحها لمستخدم أو مجموعة من المستخدمين و هذا أٍسهل.

يمتلك كل مورد من الموارد قائمة تحكم بالوصول Access Control List (ACL) و كل معلومة يتم إدخالها في ACL يطلق عليها Access Control Entry (ACE).

يتم إنشاء ACE عند منح التصريح لإستخدام المورد و تحتوي على SID للمستخدم أو مجموعته الممنوحة التصريح بالإضافة الى نوع التصريح، فلو افترضنا أن مدير مجموعة ما قد مُنح تصريح قراءة و تصريح كتابة لملف ما فإن ACE جديد يتم إنشاؤه ثم إضافته الى ACL الخاص بالملف و سيحتوي ACE على SID لمدير المجموعة بالإضافة الى تصريح قراءة و تصريح كتابة.

هناك نوعان ل ACE :

1- الوصول مسموح AccessAllowed.

2- الوصول ممنوع AccessDenied و يتم إنشاؤها إذا كان تصريح الوصول هو No Access.

و هكذا عندما يحاول مستخدم ما الوصول الى مورد ما يتم مقارنة SID الخاص به مع SIDs في كل ACE من ACL للمورد.

في ويندوز NT و ويندوز 2000 يتم ترتيب ACE بحيث تكون AccessDenied ACEs قبل AccessAllowed ACEs ، فإذا وجد SID خاصتك في أي من AccessDenied ACEs فستمنع من الوصول الى المورد و إلا فسيبحث في AccessAllowed ACEs للتأكد من الحقوق الممنوحة لك فإن لم يعثر على SID مطابق لخاصتك فستعرض رسالة تحذير تمنعك من الوصول للمورد.

ملخص الدرس:

هناك بعض الإجراءات التي يجب اتخاذها للمحافظة على أمن الشبكة و منها:

تدريب المستخدمين ، حماية المعدات ، تشفير البيانات ، استخدام أجهزة عديمة الأقراص ، مراقبة العمليات التي تجرى على الشبكة.

هناك نظامان أساسيان لإعطاء التصاريح و الحقوق :

1- المشاركة المحمية بكلمة مرور.

2- تصاريح الوصول.


---------------------
 
 

هانى الساحر

مؤسسي ريبير
إنضم
25 مارس 2011
المشاركات
7,050
مستوى التفاعل
30
دورة دراسية مجانية شاملة في شبكات الكمبيوتر للمبتدئين .
   
الحلقة الدراسية التاسعة و الثلاثون :



حل مشاكل الشبكة
-1-


أولا: المراقبة و التخطيط

سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- وصف لكيفية وقاية الشبكة من حدوث مشاكل.
2- سرد لمزايا استخدام برامج إدارة الشبكة في التقليل من فرص حدوث مشاكل.
3- شرح لكيفية استخدام المنهجية في حل مشاكل الشبكة.

تعتبر حل مشاكل الشبكة واحدة من مهام مدير الشبكة، و لكن و كما هو معروف فالوقاية خير من العلاج ، لهذا فإن التخطيط و المراقبة و الإستعداد لحدوث أي مشكلة أفضل بكثير من الإنتظار حتى تحدث المشاكل فعليا.
تتلخص الوقاية من حدوث مشاكل شبكية فيما يلي:

1- التخطيط السليم.

2- مراقبة أداء الشبكة.

3- تدريب مستخدمي الشبكة.

بالإضافة الى ما سبق فإن مدير الشبكة عليه القيام ببعض الإجراءات مثل:

1- التعرف على مكونات الشبكة المسئولة عن حدوث حالة عنق الزجاجة
(إبطاء عمل الشبكة) و عزل هذه المكونات.

2- التأكد من توفير سعة النطاق المناسبة لحركة مرور البيانات على الشبكة.

3- إجراء نسخ إحتياطي دوري.

إذا قام المستخدم بمهام التخطيط و الوقاية و المراقبة على أكمل وجه فغالبا لن يكون في حاجة لمساعدة مدير الشبكة.

إدارة الشبكة و حل مشاكلها يجب أن تكون جزءا من خطة تتغير و تنمو مع تغير و نمو الشبكة.

يجب أن تحتوي خطط الشبكة على ما يلي:

1- رسوم توضيحية للأسلاك المستخدمة و مدى كفاءتها.

2- تصاميم الشبكة المستخدمة.

3- القدرة الإستيعابية للشبكة.

4- تحديد للبروتوكولات المستخدمة.

5- المقاييس المستخدمة في المعدات.

6- تسجيل للتوقعات بالإحتياجات و التحديثات المستقبلية للشبكة.

كما أن سياسات و إجراءات الوقاية من المشاكل الشبكية يجب تضمينها في الخطة.

يجب أن تتضمن هذه السياسات و الإجراءات ما يلي:

1- إعداد نظام للنسخ احتياطي.

2- إجراءات أمنية وفقا لحجم الشبكة و حساسية البيانات المتداولة.

3- توحيد المقاييس المستخدمة في اختيار مكونات الشبكة مما يسهل إدارتها و تحديثها و إصلاحها عند الحاجة، و ذلك ينطبق على الملفات و البرامج أيضا.

4- التحديث المستمر للبرامج و المشغلات و للمكونات عند الحاجة لذلك.

5- التوثيق الدوري لأداء الشبكة و هذا يشمل أيضا توثيق معلومات المزود و خريطة توزيع البيانات و النسخ الإحتياطية بين المزودات، كما يعتبر مفيدا للغاية تسجيل حدوث كل المشاكل و ظواهرها بالإضافة الى تواريخ حدوثها و الإجراءات التي تم اتباعها لحلها ثم حفظ كل هذه الوثائق بصورة منظمة للرجوع إليها عند الحاجة.

البرامج الجيدة لإدارة و مراقبة الشبكة تساعد كثيرا في التعرف على الظروف المؤدية لحدوث مشاكل، بل و تساعد أيضا على إيجاد حلول لهذه المشاكل.

تعرف هيئة ISO خمس فئات لإدارة الشبكة و التي تتعلق بتقديم حلول للمشاكل:

1- إدارة المحاسبة و التي تسجل و تعد تقارير عن استخدام موارد الشبكة.

2- إدارة الإعدادات و التي تعرف و تتحكم بمكونات الشبكة و إعداداتها.

3- إدارة الأخطاء و التي تكتشف و تعزل مشاكل الشبكة.

4- إدارة الأداء و التي تراقب و تحلل و تتحكم بإنتاج البيانات الشبكية.

5- إدارة الأمن و التي تراقب و تتحكم بالوصول الى موارد الشبكة.

تعتبر أدوات الإدارة من الأدوات طويلة المدى في أداء العمل و قد يستغرق الأمر وقتا و خبرة طويلة قبل أن يتعلم المستخدم الإختيار الصحيح للإحصائيات التي عليه جمعها للوقاية من حدوث مشكلة أو للإستفادة منها في حل مشكلة حدثت فعلا.

أغلب أنظمة التشغيل الشبكية المتقدمة تحتوي على برنامج مدمج لمراقبة الشبكة و الذي يستخدم لمتابعة أداء الشبكة و إصدار تقارير عن حالتها و يستفيد من جمع ثلاث أنواع من المعلومات:

1- معلومات تسجيل الأحداث Event Logs و التي تسجل الأخطاء و التدقيقات الأمنية و غيرها من الأحداث التي تساعد في تشخيص المشاكل.

2- إحصائيات الإستخدام Usage Statistics و التي تجمع معلومات عن المستخدمين الذين يصلون الى الموارد و كيفية استخدامهم لها.

3- إحصائيات الأداء Performance Statistics و التي تجمع معلومات عن استخدام المعالج و الذاكرة و كفاءة المزود.

يمكن الإستفادة من المعلومات السابقة في كل من الوقت الحقيقي و الوقت المسجل.

و يمكن جمع هذه المعلومات بمراقبة ليس فقط الأجهزة المحلية بل و الأجهزة المتصلة عن بعد أيضا.

و ينصح بتسجيل و توثيق معلومات مراقبة الشبكة عند عملها بشكل سليم و خلوها من الأخطاء ليتم مراجعتها و مقارنتها عند حدوث أي مشكلة شبكية و يفضل جمع هذه المعلومات في الظروف التالية:

1- أخذ نماذج يومية عن حالة الشبكة.

2- أخذ نماذج في أوقات الإستخدام المزدحمة.

3- أخذ نماذج من حركة المرور للبروتوكولات المختلفة.

و تفيد المعلومات السابقة في تحديد و عزل المسبب لحدوث حالة عنق الزجاجة.

و بدراسة التحاليل و المعلومات السابقة يمكن تحديد فيما إذا كان أحد الإجراءات التالية ضروريا:

1- تقسيم الشبكة الى عدة أقسام.

2- إضافة المزيد من مزودات الملفات.

3- تحديث بطاقات الشبكة لأداء أفضل.

تستطيع برامج إدارة الشبكة المتقدمة المساعدة في منع حدوث مشاكل شبكية و من أمثلة هذه البرامج ما يلي:

1- IBM's Netview sit.

2- SunNet Manager.

3- Spectrum Enterprise Manager.

4- CiscoWorks.

تستطيع هذه البرامج المتخصصة قراءة و تحليل أداء كل مكون من مكونات الشبكة و ذلك باستخدام بروتوكول إدارة الشبكة البسيط Simple Network Management Protocol (SNMP) ، و هو بروتوكول خاص يستخدم لصيانة أجهزة الشبكة و يسمح لبرامج الإدارة المتقدمة بالتفاعل مع مكونات الشبكة.

و تستطيع هذه البرامج ضمان دقة المعلومات التي توفرها بحيث أنها عند إعلامها عن حدوث خطأ ما في أحد المكونات فهذا يعني أن هذا المكون بعينه سبب المشكلة، و ليس ذلك و حسب بل إن هذه البرامج تستطيع اقتراح أو توفير حلول للمشاكل التي تبلغ عنها.

كما تتعرف هذه البرامج على حزم الرسائل المعطوبة أو التالفة و تتخلص منها.

و تستطيع باستخدام هذه البرامج التخطيط السليم لنمو الشبكة المتوقع ، و ذلك بتزويد البرنامج بمعلومات مفصلة عن احتياجاتك و ميزانيتك ليقوم البرنامج باقتراح الإجراءات المناسبة لتحقيق غرضك بما يتماشى مع ظروفك.

في الشبكات الكبيرة تقوم هذه البرامج بتوجيه جميع البيانات التي تجمعها الى كمبيوتر مركزي يستخدم في تحليل هذه المعلومات.

يعتبر استخدام أسلوب منهجي في حل مشكلة ما أنجع و أسرع من استخدام أسلوب عشوائي.

يمر الأسلوب المنهجي بخمس خطوات:

1- تحديد أولوية المشكلة فعند توقف القرص الصلب عن العمل في أحد الأجهزة فإن هذه المشكلة تكون مقدمة على مشكلة تعطل السماعات في جهاز آخر.

2- التعرف على مظاهر المشكلة.

3- عمل قائمة بالأسباب المحتملة للمشكلة.

4- إجراء إختبار لعزل سبب المشكلة.

5- دراسة نتائج الإختبار للوصول الى حل.

عند حدوث مشكلة يجب البدء بجمع بعض المعلومات للتعرف على طبيعة المشكلة و يكون مفيدا مراجعة الوثائق التي تحتوي على تواريخ لمشاكل سابقة و كيف تم حلها، ثم يجب توجيه بعض الأسئلة الى المستخدمين، كمثال في حالة تعطل الشبكة من الممكن سؤالهم عن طبيعة المشكلة ، و تكون إجاباتهم مشابهة لما يلي:

1- الشبكة أبطأ من العادة.

2- لا يستطيعون الإتصال بالمزود.

3- لا يستطيعون تشغيل التطبيقات الشبكية.

4- لا يستطيعون الطباعة باستخدام الطابعة الشبكية.

عليك الإستفادة من ملاحظات المستخدمين للتمكن من عزل المشكلة ، فهل حدثت المشكلة مثلا مع مستخدم واحد أو مع مجموعة من المستخدمين.

و هل حدثت المشكلة بعد تنصيب برنامج جديد أو تحديثه أو قبل ذلك.

و هل حدثت هذه المشكلة بعد إضافة معدات جديدة أو انضمام مستخدمين جدد و هكذا....

كمدير للشبكة فإنك بعد فترة ستصبح خبيرا بمشاكل شبكتك و كيفية حلها في أقصر وقت ممكن.

إذا فشلت بالتعرف على سبب المشكلة بعد المراجعة و توجيه الأسئلة فإن عليك حينها تقسيم الشبكة الى أجزاء صغيرة قدر الإمكان لتبدأ باختبار كل قسم على حده و التأكد من عمل مكوناته على أكمل وجه ، و هذه المكونات قد تتضمن ما يلي:

1- بطاقات الشبكة.

2- المجمعات Hubs.

3- الأسلاك و المشابك.

4- المزودات.

5- أجهزة الزبائن.

6- البروتوكولات.

7- مكونات الإتصال مثل المكررات و الموجهات و الجسور و البوابات.

بعد التعرف على المسبب للمشكلة إبدأ باختباره أو استبداله للتأكد من أنه سبب المشكلة، و في أغلب الأحيان يستطيع مدير الشبكة حل المشكلة بمفرده ، و لكن في بعض الأحيان يفشل و في هذه الحالة فإن عليه مراجعة الشركة المنتجة للجهاز أو البرنامج سبب المشكلة.

ملخص الدرس:

يجب أن يتضمن برنامج الوقاية من حدوث مشاكل شبكية مايلي:

التخطيط ، المراقبة، التدريب و التعرف على عنق الزجاجة و عزلها.

تستطيع استخدام برامج إدارة شبكات مدمجة مع نظام التشغيل الشبكي أو استخدام برامج إدارة متخصصة للتعرف على المشاكل و إيجاد حلول لها.

يمر الأسلوب المنهجي لحل المشاكل بخمس خطوات :

تحديد أولوية المشكلة ، ثم جمع معلومات عن مظاهر المشكلة و عمل قائمة بالأسباب المحتملة ثم إجراء إختبار لعزل المشكلة ثم دراسة النتائج للوصول الى حل.

---------------------------
 
 

هانى الساحر

مؤسسي ريبير
إنضم
25 مارس 2011
المشاركات
7,050
مستوى التفاعل
30
دورة دراسية مجانية شاملة في شبكات الكمبيوتر للمبتدئين .
   
الحلقة الدراسية الأربعون و الأخيرة :




حل مشاكل الشبكة
-2-




ثانيا: حلول لمشاكل شائعة

سنتناول في هذا الدرس إن شاء الله البنود التالية:
1- التعرف على مشاكل الأسلاك و بطاقات الشبكات و كيفية حلها.
2- التعامل مع مشاكل عنونة الشبكة.
3- حل لمشكلة عناوين IP المكررة.

تعتبر مشاكل الأسلاك من الأسباب الشائعة لتوقف الشبكة عن العمل.
فمثلا إذا حصل قطع أو إنفصال لسلك إثرنت الرقيق من الأداة التي تربطه بالعمود الفقري للشبكة فإن قسم الشبكة المرتبط معه سيتوقف عن العمل.

تشمل مشاكل الأسلاك و التشبيك ما يلي:

1- سوء تركيب الأسلاك.

2- حدوث قطع في الأسلاك.

3- استخدام مشابك غير مناسبة لربط الأسلاك.

الطريقة المثلى لإكتشاف مشاكل الأسلاك هي بإحضار جهاز كمبيوتر محمول يحتوي على بطاقة شبكة و تركيب هذا الجهاز بدلا من الجهاز الذي أبلغ عن حدوث مشكلة في الشبكة، فإذا تمكن الجهاز المحمول من رؤية الشبكة و الأجهزة المتصلة بها فهذا يعني أن الأسلاك سليمة و لكن إن فشل في ذلك تعين علينا فحص الأسلاك.

إذا كان من السهل فحص السلك يدويا فلا بأس بذلك بعد التوجه الى المستخدمين بالسؤال فيما لو حركوا شيئا ما من مكانه مؤخرا.

كما تستطيع استخدام Terminator لتحديد موقع المشكلة في السلك كما يلي:

1- قم بفصل جهاز يقع في منتصف الشبكة بحيث تقسم الشبكة الى قسمين

2- قم بوصل المنهي Terminator بطرفي كلي القسمين

سيكون القسم الذي سيفشل في العمل هو المحتوي على المشكلة في السلك.

3- نعيد الخطوة السابقة مع القسم صاحب المشكلة

و هكذا يصبح من السهل إكتشاف الجزء من السلك الذي يحتوي على المشكلة.

معظم مديري الشبكات المتخصصين يستخدمون جهاز Time Domain Reflectometer (TDR) أو أداة مثل Protocol Analyzer لحل مشاكل الأسلاك.

عندما تقوم بالبحث عن مشكلة في الأسلاك هناك بعض الأسئلة التي يجب أن تسألها :

1- هل الأسلاك موصلة بشكل سليم؟

2- هل الأسلاك مقطوعة أو متآكلة؟

3- هل الأسلاك طويلة جدا؟

4- هل تم حني الأسلاك بشكل حاد؟

5- هل تمر الأسلاك قريبا من مصدر للتداخل الكهرومغناطيسي مثل مكيف للهواء أو محول أو محرك كهربائي كبير الحجم؟

6- هل تتوافق الأسلاك مع مواصفات بطاقات الشبكة؟

بالإضافة الى الأسلاك فإن بطاقات الشبكة قد تكون مصدرا للمشاكل الشبكية.

أول خطوة في حل مشاكل البطاقات الشبكية هو تصنيف المشكلة، هل هي مشكلة دائمة أول مشكلة متقطعة.

فإن كانت المشكلة دائمة، كأن تكون الشبكة عاملة ثم تتوقف نهائيا عن العمل عند إضافة أو تغيير بطاقة الشبكة فإنه يكون عليك التأكد مما يلي:

1- هل الأسلاك موصلة الى الواجهة المناسبة في بطاقة الشبكة (AUI, BNC, أو RJ-45)؟

2- هل إعدادات بطاقة الشبكة تتوافق مع الإعدادات في البرنامج الشبكي الذي تستخدمه؟

3- هل تتوافق سرعة بطاقة الشبكة مع سرعة الشبكة نفسها؟

4- هل تستخدم البطاقة المناسبة لنوعية و تصميم شبكتك؟

إذا كانت إجابة أي من الأسئلة السابقة بنعم فأنت في الطريق الصحيح لحل المشكلة.

فإن كانت الإجابة بلا على جميع الأسئلة السابقة فإنه على الأغلب أن بطاقة الشبكة لديك تحتوي على مشكلة داخلية و يجب استبدالها.

أما إن كانت المشكلة متقطعة فإن سببها قد يكون أحد الحالات أو المسببات التالية:

1- وجود تعارض في إعدادات بطاقات الشبكة فيما لو احتوى الجهاز على أكثر من بطاقة شبكة واحدة، و يكون التعارض في أحد الأمور التالية:

أ- عنوان منفذ Input/Output (I/O).

ب- رقم المقاطعة Interrupt.

ج- الذاكرة.

2- إذا كانت مشغلات بطاقة الشبكة غير مناسبة أو قديمة الإصدار أو لم يتم إعدادها كما يجب.

فيما عدى مشاكل الأسلاك و بطاقات الشبكات، فإن تكرار العناوين الشبكية يعتبر من المشاكل الشائعة في الشبكات.

العناوين المكررة قد توجد في الطبقات التالية من OSI Model:

1- طبقة Physical.

2- طبقة Network.

3- طبقة Application.

و يمكن حدوث تكرار العناوين في أي من بيئات البروتوكولات التالية:

1- NWLink.

2- TCP/IP.

و قد تحدث مع بروتوكولات IPX/SPX ، DECnet، أو alk .

يتطلب بروتوكول NWLink أحيانا ( و ذلك في حالة استخدام مزود تطبيقات يعمل مع بروتوكول Service Advertising Protocol (SAP) ) أن تحدد عنوان شبكي ست عشري مكون من 8 أرقام خاص بالمزود.

فإذا تم تعيين عنوان واحد لمزودين على نفس الشبكة فإن المستخدمين سيواجهون بعض المشاكل المتقطعة على الشبكة، و لكن إن كانت الشبكة مزدحمة فإن المشاكل قد تكون أكبر و أكثر خطورة.

الأداة الأفضل لحل مشكلة تكرار العناوين هي أداة محلل البروتوكولات Protocol Analyzer.

عندما يتم التعرف( باستخدام الأداة السابقة) على الجهازين اللذين يستخدمان عنوانا مكررا ، فكل ما عليك فعله هو تغيير عنوان واحد من الجهازين.

عند استخدامك لبروتوكول TCP/IP في بيئة شبكية موجهة Routed Network يكون عليك إعداد البارامترات التالية:

1- عنوان IP Address.

2- Subnet Mask.

3- البوابة الإفتراضية Default Gateway.

كل جهاز على شبكة TCP/IP يتم تعريفه باستخدام عنوان IP فريد.

يتكون عنوان IP من 32 بت و يقسم الى أربع أقسام أو حقول، و يعرض كل حقل باستخدام قيم النظام العشري و يفصل بين كل حقل و آخر بنقطة.

و يمكن تقسيم الحقول الأربع في عنوان IP الى قسمين :

القسم الأول : The Network ID أو هوية الشبكة و يتمثل بالحقلين الأولين من عنوان IP بدءا من اليسار و يعرف هذا القسم الشبكة المنتمي لها الجهاز.

القسم الثاني: The Host ID أو هوية الجهاز المضيف و يتمثل بالحقلين التاليين و يعتبر هذا القسم كهوية للجهاز على الشبكة.

و هكذا فإن عنوان IP ككل يعرف الجهاز بشكل واضح على الشبكة.

إذا قام مدير الشبكة بتعيين عنوان IP واحد لجهازين على نفس الشبكة، فإن ذلك سيؤدي الى حدوث تعارض بين الجهازين و سيكون من الصعب على مستخدمي كلي الجهازين الولوج الى المزود و سيحصلون على رسالة خطأ مشابهة لما يلي(نظام ويندوز NT).

و تستطيع في ويندوز NT باستخدام Event Viewer التعرف على بطاقة الشبكة للجهاز الآخر المشترك مع جهازك في عنوان IP لتقرر أياً من الأجهزة ستغير له عنوانه.

لتغيير عنوان IP في جهازك

اختر البروتوكول TCP/IP و اضغط على Proporeties


من الصورة التالية قم بتغيير عنوان IP المكرر الى عنوان غير مستخدم و اضغط على OK.


يتم تقسيم الكثير من الشبكات الى شبكات فرعية صغيرة تسمى Subnets.

و من أسباب هذا التقسيم ما يلي:

1- لتخفيض حركة المرور على الشبكة و بالتالي تقليل الإزدحام.

2- لتحسين أداء الشبكة.

3- لتبسيط مهام الإدارة.

4- لربط المناطق الشاسعة و المتباعدة بفعالية أكبر.

تتشارك الشبكات الفرعية Subnets بنفس هوية الشبكة أو Network ID.

يعتبر تقنيع الشبكة الفرعية أو Subnet Masking تقنية تستخدم لتكييف عناوين IP Addresses للشبكات الفرعية Subnets.

قناع Subnet Mask هو رقم مكون من 32 بت يستعمل مع عنوان IP Address،و هذا مثال له.

يحدد قناع الشبكة الفرعية فيما إذا كان الجهاز المستهدف ينتمي لشبكة محلية أو شبكة بعيدة.

يعتمد استخدامك للأقنعة على عدد الشبكات الفرعية و على عدد الأجهزة في كل شبكة فرعية.



ملخص الدرس:

أكثر المشاكل الشبكية شيوعا هي مشاكل الأسلاك و البطاقات الشبكية و تكرار العناوين الشبكية.

تشمل مشاكل الأسلاك: حدوث قطع في الأسلاك أو سوء تركيب لهذه الأسلاك.

من مسببات مشاكل بطاقة الشبكة: سوء التركيب و وصل الأسلاك،تعارض الإعدادات أو استخدام مشغلات غير مناسبة.

لإكتشاف تكرار العناوين الشبكية يمكن استخدام أداة محلل البروتوكولات.

--------------------------




انتهى الموضوع وانتهت الدورة
== تحياتى الى الجميع ==
= هانى رفعت =

 
 
 
أعلى