You are on page 1of 49

‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫الفصل األول‬
‫عموميات حول الشبكات‬

‫تعريف الشبكات‬ ‫‪.1‬‬


‫الهدف من الشبكات‬ ‫‪.2‬‬
‫نموذج ‪OSI‬‬ ‫‪.3‬‬
‫نموذج ‪TCP/IP‬‬ ‫‪.4‬‬
‫العنونة ‪IP‬‬ ‫‪.5‬‬
‫مدخل الى ادارة الشبكات‬ ‫‪.6‬‬
‫المجال‬ ‫‪.7‬‬
‫المتحكم بالمجال‬ ‫‪.8‬‬
‫خدمة المتحكم بالمجال‬ ‫‪.9‬‬
‫الدليل النشط ‪:‬‬ ‫‪.10‬‬
‫خدمة ‪DNS‬‬ ‫‪.11‬‬
‫خدمة ‪DHCP‬‬ ‫‪.12‬‬
‫المستخدمين‬ ‫‪.13‬‬
‫المجموعة‬ ‫‪.14‬‬
‫الحقوق والصالحيات‬ ‫‪.15‬‬
‫الواجبات التنظيمية‬ ‫‪.16‬‬
‫نهج المجموعات‬ ‫‪.17‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪ - 1‬عموميات على الشبكات ‪:‬‬

‫‪ 1‬مفهوم الشبكة المعلوماتية ‪:‬هي عبارة عن جهازي حاسوب أو أكثر متصلة يبعضها البعض لهدف تبادل‬
‫المعلوم ات والمش اركة في الملف ات والم وارد المختلف ة كالطابع ات والفاكس ات واألق راص الص لبة وهي تغطي‬
‫مساحة جغرافية معينة ‪.‬‬

‫وم ع التط ور التكنول وجي المتص ارع اخ ذ مفه وم الش بكات بع دا ومفهوم ا واس عا فأص بح يش مل قن وات االتص ال‬
‫المتعددة وهذا باإلضافة الى الخدمات ومحطات العمل والمواجهات وأنظمة الحماية المختلفة ‪.‬‬
‫‪ 2‬اهدف الشبكات المعلوماتية ‪:‬‬

‫هو ان يتم ربط موارد الشبكات مع بعضها البعض كما يتم تبادل المحادثات الصوتية من خالل ش بكة الهوات ف ‪.‬‬
‫وال يأخذ في االعتب ار إذا كانت موارد الش بكات في نفس المبنى او خارج ه ومن الموارد الموج ودة في الشبكات‬
‫آالت الطباعة ووحدات التخزين وغيرها‬
‫وبالتالي فان الشبكات تقلل المسافات وتعطي إمكانية للمستخدم للحصول على معلومات في اي مكان‬
‫اي ان الشبكات قد وضعت مبدأ جديد وهو االتصال بدال من االنتقال‬
‫وفي معظم المؤسس ات والهيئ ات او المص انع او البن وك يوج د أجه زة كم بيوتر مث ل الحواس يب الشخص ية او‬
‫الحاس بات المركزي ة‪ minicomputer‬وك ذلك نهاي ات طرفي ة متواج دة في مك ان م ا فالش بكات ق د ق دمت طريق ة‬
‫مالئم ة ج دا لرب ط ه ذه األنظم ة المختلف ة م ع بعض ها في نظ ام اتص ال مم تزج م ع بعض ه ‪ .‬والتط ور تكنولوجي ا‬
‫الشبكات قد سمح لألنظمة التي تعمل في بيئات عمل مختلفة بان تربط مع بعضها ومن األسباب التي أدت إلى‬
‫إنشاء شبكات معلوماتية هي‬
‫‪ - 1‬المشاركة في البرامج والبيانات‬

‫‪ -2‬المشاركة في موارد الشبكات‬

‫‪ -3‬إنشاء أجهزة الحواسيب الشخصية‬

‫‪ -4‬القدرة على استخدام برمجيات على الشبكة‬

‫‪ -5‬البريد االلكتروني‬

‫‪ -6‬إنشاء مجموعات العمل ‪erection of work groups:‬‬

‫‪ -7‬إدارة مركزية‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪ -8‬التأمين‬

‫‪ -9‬القدرة على ربط أنظمة تشغيل مختلفة مع بعضها‬

‫تمهيد‪:‬‬

‫شهدت أواخر الثمانينات و أوائل التسعينات زيادة هائلة في أعداد و أحجام الشبكات‪ ،‬لكن العديد منها‬
‫كانت مبنية باستعمال أجهزة و برامج مختلفة و نتيجة لذلك لم تكن العديد من الشبكات متوافقة مع بعضها البعض‬
‫و أصبح من الصعب عليها أن تتصل ببعضها البعض‪.‬‬

‫لحل هذه المشكلة قامت المؤسسة الدولية لتوحيد المواصفات القياسية ‪ISO) International Standards‬‬
‫‪ ) Organization‬بإصدار النموذج ‪ ( OSI) Open System Interconnection‬المرجعي في العام ‪1984‬م‬
‫الذي زود المصنعين بمجموعة من المواصفات القياسية التي ضمنت توافقية و قابلية تشغيل متبادل أكبر بين‬
‫مختلف أنواع تقنيات الشبكة التي كانت تنتجها عدة شركات حول العالم‪.‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫الفصل الثاني‪ :‬النمودج المرجعي و البروتوكوالت‬

‫المبحث األول ‪ :‬النمودج المرجعي ‪OSI‬‬

‫المطلب األول‪ :‬هدف النموذج ‪ OSI‬المرجعي‬

‫تعليم المستخدمين كيفية إرسال و تلقي البيانات في الشبكة ‪.‬‬ ‫‪‬‬


‫معاينة وظائف الشبكة التي تحدث في كل طبقة‪.‬‬ ‫‪‬‬
‫الفهم الجّي د لكيفية انتقال المعلومات في كل أرجاء الشبكة‪.‬‬ ‫‪‬‬
‫امكانية تخيل انتقال المعلومات أو رزم البيانات من البرامج التطبيقية (مثًال أوراق العمل‪ ،‬المستندات‪ ،‬الخ) من‬ ‫‪‬‬
‫خالل وسائط الشبكة (األسالك مثًال) إلى البرامج التطبيقية األخرى الموجودة في كمبيوتر آخر على الشبكة‪ ،‬حتى‬
‫و لو كان المرسل و المتلقي يستخدمان أنواعًا مختلفة من وسائط الشبكة ‪.‬‬

‫شكل (‪ :)1‬يوضح النموذج ‪ OSI‬المرجعي‬

‫المطلب الثاني ‪ :‬طبقات النموذج ‪ OSI‬المرجعي‬


‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫هناك سبع طبقات مرقمة في النموذج ‪ OSI‬المرجعي ‪ ،‬كل واحدة منها توضح وظيفة معينة في الشبكة‪.‬‬

‫إن تقسيم الشبكة إلى الطبقات السبع يقدم الميزات التالية‪:‬‬

‫يقسم االتصال الشبكي إلى أجزاء أصغر و أبسط‪.‬‬ ‫‪‬‬


‫يوحد المواصفات القياسية لمكونات الشبكة للسماح بحدوث تطوير و دعم من عدة مصنعين ‪.‬‬ ‫‪‬‬
‫يتيح ألنواع مختلفة من أجهزة و برامج الشبكة بأن تتصل مع بعضها البعض ‪.‬‬ ‫‪‬‬
‫يمنع التغيرات الحاصلة في إحدى الطبقات من التأثير على الطبقات األخرى‪ ،‬لكي يمكن أن تتطور‬ ‫‪‬‬
‫بسرعة أكبر‪.‬‬
‫يقسم االتصال الشبكي إلى أجزاء أصغر لجعل تعلمها أسهل‪.‬‬ ‫‪‬‬

‫‪ -‬الطبقات السبع للنموذج ‪ OSI‬المرجعي‪:‬‬

‫شكل (‪ :)2‬يوضح الطبقات السبع للنمودج ‪ osi‬المرجعي‬

‫كل طبقة من طبقات الشبكة تقدم خدمة للطبقات األعلى منها بينما تستفيد من خدمات الطبقات األسفل‪.‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫تدعى الطبقات الثالثة العليا من النموذج ‪ ( OSI‬التطبيقات و العرض و الجلسة) بطبقات التطبيقات و هي‬
‫مخصصة لتطبيقات و برامج المستخدم و كيفية تمثيل البيانات و التشفير ‪.‬‬

‫أما الطبقات األربعة الدنيا فهي تعرفنا كيف يتم نقل البيانات على األسالك الفيزيائية عبر أجهزة الشبكات إلى‬
‫المحطة المقصودة و في النهاية إلى التطبيق‪.‬‬

‫إن كل طبقة في الجهاز المرسل تقوم باالتصال بالطبقة المماثلة لها في الجهاز المستقبل و هذا اإلتصال ال يكون‬
‫فعليا بل ظاهريا أو منطقيًا‪.‬‬

‫‪ 1.5.‬الفيزيائية (‪:)Physique‬الطبقة ‪ 1‬الطبقة‬

‫تعتبر الطبقة التي تتعامل مع العتاد الفيزيائي و هي الطبقة المسؤولة عن إرسال البيانات التي تم تجهيزها من‬
‫قبل الطبقات العليا عبر وسط اإلرسال‪.‬‬

‫يتم تمثيل البيانات التي يمكن أن تكون معلومات كنصوص‪ ،‬صور‪ ،‬أصوات‪ ،‬بنبضات كهربائية على األسالك‬
‫النحاسية الناقلة أو بنبضات ضوئية ضمن األلياف البصرية‪.‬‬

‫‪2.5.‬الطبقة‪ 2‬طبقة ربط البيانات (‪:)Liaison de Données‬‬

‫تحدد هذه الطبقة قواعد اإلرسال و االستقبال للمعلومات و اكتشاف و تصحيح األخطاء‪.‬‬

‫بعد أن تقوم بتقسيم البيانات إلى أجزاء أصغر تسمى ‪ Frames‬تضيف إليها أجزاء الرأس ‪( Header‬الترويسة‬
‫و تعني أن معلومات العنوان الفيزيائي قد أضيفت في مقدمة الرزمة) و الذيل ‪ Trailer‬و اللتان تحويان على‬
‫معلومات تحكم للتأكد من خلو اإلطارات من أي أخطاء‪.‬‬

‫من بين بروتوكوالت هذه الطبقة‪:‬‬

‫)‪Ethernet، Point-to-Point Protocol (PPP‬‬

‫‪3.5.‬الطبقة ‪ 3‬طبقة الشبكة (‪:)Réseau‬‬

‫بعد ان تنتقل البيانات من طبقة النقل على شكل ‪ segment‬تقوم طبقة الشبكة بتحويلها الى ‪ packet‬بعد إضافة‬
‫العنوان ‪ Ip‬ثم بعد ذلك تحدد المسار المستخدم فى نقل البيانات وهو ما يسمى بالتوجيه (‪.)Routage‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫هذه الطبقة مسؤولة عن عنونة الرسائل بعناوين منطقية و ترجمة العناوين المنطقية و األسماء ما بين أجهزة‬
‫الشبكة و تحديد المسار األنسب‪.‬‬

‫من بين بروتوكوالت هذه الطبقة‪:‬‬

‫‪IPv4، ICMP، 6Ipv‬‬

‫‪4.5.‬الطبقة ‪ 4‬طبقة النقل (‪:)Transport‬‬

‫هى الطبقة المسؤولة عن إدارة نقل البيانات وتصحيح االخطاء ومن ثم‬

‫تحديد البروتوكول المستخدم فى عملية نقل البيانات فبعض البيانات تستخدم ‪TCP Connection oriented‬‬
‫‪ protocol‬فهو بروتوكول يقوم بعملية ارسال البيانات ويتأكد من سالمة وصولها او ال ‪ ,‬او يستخدم ‪UDP‬‬
‫‪ Connectionless‬فهو بروتوكول يقوم بعملية نقل البيانات دون التأكد من وصولها مثال على ذلك ملفات‬
‫الفيديو او محطات االذاعة والتلفزيون على النت‪.‬‬

‫كما تقوم هذه الطبقة بما يلي‪:‬‬

‫* تقسيم بيانات التطبيقات األعلى إلى أجزاء تعرف بـ ‪. segments‬‬

‫* تحديد طريقة ارسال البيانات هل ب‪ TCP‬أو ‪UDP‬‬

‫* إقامة االتصال بين األجهزة المرسلة و المستقبلة‪.‬‬

‫* ضمان وثوقية و دقة البيانات حيث أنها تقوم في الجهاز المستقبل بإرسال رسالة تعلم بإستالمها للبيانات‪.‬‬

‫* التحكم بتدفق هذه البيانات‪.‬‬

‫أهم بروتوكوالت الطبقة ‪: 4‬‬

‫البروتوكوالن ‪ TCP‬و ‪UDP‬‬

‫‪5.5.‬الطبقة ‪ :5‬طبقة الجلسة (‪: )Session‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫هى الطبقة المسئولة عن فتح قنوات االتصال بين المستخدم وبين الطرف األخر ومسئولة عن ادارة واغالق‬
‫الجلسة ‪ , session‬يظهر دور هذه الطبقة عندما نقوم بفتح اكثر من تطبيق على الجهاز حيث تقوم هذه الطبقة‬
‫بفتح قناة اتصال خاصة بكل تطبيق على حدة وايضا تحدد نوع االتصال المستخدم هل ارسال فقط مثل ‪ UDP‬او‬
‫التلفزيون أو ارسال واستقبال ولكن ليس فى نفس الوقت ( ‪ ) half duplex‬مثل الالسلكى‪ ،‬أو االرسال‬
‫واالستقبال فى نفس الوقت مثل الهاتف‪.‬‬

‫من بين بروتوكوالت هذه الطبقة‪:‬‬

‫‪AppleTalk، DTLS‬‬

‫‪6.5.‬الطبقة ‪ 6‬طبقة العرض (‪: )Présentation‬‬

‫كل البيانات الموجودة على الجهاز لها طبيعة تختلف بعضها عن بعض فلكى يتم التفرقة بين كل نوع بيانات‬
‫مرسلة على الشبكة تتم عملية تهيئة البيانات لتأخذ امتداها الخاص بها فمنها الصور والفيديو والنصوص والملفات‬
‫المضغوطة‪ ،‬و بعد عملية التهيئة تتم عملية ضغط الملفات (عند االرسال) او فك الضغط (عند االستالم) وايضا‬
‫يتم تشفير البيانات او فك التشفير ‪.‬‬

‫طبقة العرض هي التي تقوم بهذا الدور‪ ،‬كما أّن ها تضمن أن المعلومات التي ترسلها طبقة التطبيقات من أحد‬
‫األجهزة ستقرأها طبقة التطبيقات في الجهاز المستقبل‪.‬‬

‫من بين بروتوكوالت هذه الطبقة‪:‬‬

‫)‪AFP (AppleShare‬‬

‫‪7.5.‬الطبقة ‪ 7‬طبقة التطبيقات (‪:)Application‬‬

‫طبقة التطبيقات هى الطبقة التي تقابل المرحلة التى يتعامل المستخدم فيها مع واجهه البرامج مثل المتصفح‬
‫وبرنامج نقل الملفات والبريد وغيرها ‪.‬‬

‫تدعم هذه الطبقة عدة برامج منها برامج نقل الملفات و برامج قواعد البيانات وبرامج البريد اإللكتروني‪.‬‬

‫من البروتوكوالت التي تعمل في هذه الطبقة‪.Telnet ،HTTP، FTP :‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫المبحث الثاني ‪ :‬النموذج ‪ TCP/IP‬و البروتوكوالت‬

‫المطلب األول ‪ :‬البروتوكوالت‬

‫تعريف البروتوكوالت ‪:‬‬

‫هي عبارة عن مجموعة من القوانين واإلجراءات التي تستخدم لالتصال والتفاعل بين الحواسيب المختلفة‬

‫المتصلة بالشبكة‪ .‬حيث أن كل بروتوكول يقوم بوظيفة محددة ومتكاملة ‪ ،‬مع غيره من البروتوكوالت في‬

‫الطبقات األخرى‪.‬‬

‫مبادئ عمل البروتوكوالت ‪:‬‬

‫في الجهاز المرسل البروتوكوالت تكون مسؤولة عن المهام التالية ‪:‬‬

‫‪ -‬تقسيم البيانات إلى حزم ‪.‬‬

‫‪ -‬إضافة معلومات العنونة إلى الحزم ‪.‬‬

‫‪ -‬تحضير البيانات لإلرسال ‪.‬‬

‫بينما تقوم البروتوكوالت في الجهاز المستقبل بالعمل التالي‪:‬‬

‫‪ -‬التقاط حزم البيانات من وسط االتصال ‪.‬‬

‫‪ -‬قراءة و االستفادة من المعلومات المضافة للبيانات مثل العناوين ‪.‬‬

‫‪ -‬استعمال البيانات المرسلة‪.‬‬


‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫المطلب الثاني ‪ :‬النمودج ‪TCP/IP‬‬

‫تعريف النموذج ‪TCP/IP‬‬ ‫‪-1‬‬

‫هو النموذج الذي يصف و يبين عمل مختلف البروتوكوالت المستعملة في االتصال والذي يدعى برتوكول‬
‫التحكم باإلرسال وبرتوكول االنترنت وهو عبارة عن باقة من البرتوكوالت التي تسمح للشبكات واألنواع‬
‫المختلفة من األجهزة االتصال فيما بينها حيث يتكون من أربع طبقات وهي‪:‬‬

‫شكل (‪ :)3‬يوضح طبفات النمودج ‪TCP/IP‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪/1‬طبقة الوصول إلى الشبكة ( ‪:)Accès réseau‬‬

‫هي أولى طبقات البروتوكول ‪TCP/IP‬التي تسمح بالبلوغ إلى الموارد الفيزيائية ‪،‬تكافئ كل من طبقي ربط‬
‫البيانات و الطبقة الفيزيائية من النموذج ‪ OSI‬ومن المهام التي تقوم بها هذه الطبقة مايلي ‪:‬‬

‫توجيه كتل المعلومات وترتيبها عند اإلرسال‪.‬‬

‫تنظيم إرسال المعلومات ( التزامن )و مراقبة أخطاء اإلرسال‪.‬‬

‫تحويل اإلشارة (من قياسية إلى رقمية ‪.‬‬

‫‪/2‬طبقة االتصال باالنترنت ( ‪:)Internet‬‬

‫و هي أهم طبقات البروتوكول ‪TCP/IP‬ألنها المسؤلة عن تعريف كتل المعلومات ( ‪ )paquets‬وتسيير معايير‬
‫العنونة ‪،IP‬وتكافئ طبقة الشبكة في النموذج ‪ OSI‬كما تسمح بتوجيه كتل المعلومات إلى األجهزة البعيدة في‬
‫الشبكة باإلضافة لتسيير عملية تجزئة الكتل عند االستقبال باستعمال البروتوكوالت التالية ‪ICMP ,IGMP,IP :‬‬
‫‪,ARP,RARP‬‬

‫‪/3‬طبقة النقل ( ‪:)Transport‬‬

‫تتولى هذه الطبقة الخدمات الالزمة لتوفير اتصال موثوق (امن) بين األجهزة ‪ ،‬تكافئ كل من طبقتي النقل و‬
‫الحوار وبعض أجزاء طبقتي التقديم و التطبيقات فمن مهام هذه الطبقة تجميع الكتل بغرض الحصول على بيانات‬
‫تستغلها طبقة التطبيقات ‪،‬و تحديد أرقام المنافذ التي من خاللها تمر كتل المعلومات إلى مناطق معينة في ذاكرة‬
‫الجهاز و التي غالبا ما تخص احد التطبيقات أيضا كشف األخطاء التي بسببها يطلب من الجهاز المرسل إعادة‬
‫إرساله آلخر كتلة من كتل المعلومات يعتبر من مهام هذه الطبقة تستطيع هذه الطبقة القيام بهذه المهام باستعمال‬
‫البروتوكولين ‪TCP :‬و ‪UDP‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪ /4‬طبقة التطبيقات (‪:)Application‬‬

‫وهي أعلى طبقات البروتوكول ‪TCP/IP‬تحتوي هذه الطبقة على تطبيقات و خدمات الشبكة التي تسمح‬
‫باالتصال فضال عن الطبقات أدناها ‪،‬برامج هذه الطبقة متصلة في ما بينها بفضل برتوكوالت طبقة النقل أي‬
‫‪ TCP‬و ‪. UDP‬‬

‫تطبيقات هذه الطبقة متنوعة لكن اغلبها عبارة خدمات الشبكة أي أن هذه التطبيقات تتنوع لتلعب دور الوسيط‬
‫بين المستعمل و نظام التشغيل و بالتالي نستطيع تصنيف هذه التطبيقات حسب الخدمات التي تقدمها ‪ :‬خدمات‬
‫تسيير (تحويل ) الملفات و الطباعة ‪ ،‬خدمات االتصال بالشبكة و باألجهزة المتباعدة باإلضافة لخدمات االنترنت‬
‫المتنوعة‪.‬‬

‫المقارنة بين النموذج ‪ TCP/IP‬والنموذج المرجعي ‪:- OSI‬‬

‫شكل(‪ :)4‬يوضح ‪ TCP/IP‬و ‪OSI‬‬

‫أوجه اإلختالف‪:‬‬

‫النموذج ‪ OSI‬هو نموذج تعليمي و نظري في حين النموذج ‪ TCP/IP‬نموذج تطبيقي‪.‬‬ ‫‪-‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫عدد طبقات ‪ OSI 7‬في حين عدد طبقات ‪.TCP/IP 4‬‬ ‫‪-‬‬

‫في النموذج ‪ TCP/IP‬الطبقات التطبيقات مع الجلسة و العرض مجموعة في طبقة واحدة تسمى‬ ‫‪-‬‬
‫التطبيقات‪.‬‬

‫في النموذج ‪ TCP/IP‬الطبقتين الفيزيائية و ربط البيانات مجموعة في طبقة الوصول إلى الشبكة‪.‬‬ ‫‪-‬‬

‫النموذج ‪ TCP/IP‬أبسط لتكّو نه من عدد أقل من الطبقات‪.‬‬ ‫‪-‬‬

‫أوجه الشبه‪:‬‬

‫كالهما ينقسم إلى طبقات‪.‬‬ ‫‪-‬‬

‫كالهما يتضّم ن الطبقتين تطبيقات و النقل‪.‬‬ ‫‪-‬‬

‫المبحث الثالث ‪ :‬العنونة في الشبكات‬

‫المطلب األول‪ :‬تعريف العنونة‬

‫تعتبر العنونة في الشبكات من أهم مراحل انجاز الشبكة‪ ،‬حيث ال يمكن االستغناء عنها‪ .‬و هي عبارة عن أرقام‬
‫تسند لألجهزة في الشبكة ألجل تعريفها و التمييز فيما بينها و كذا لتسهيل التعامل معها‪.‬‬

‫تنقسم العناوين في الشبكات إلى قسمين‪ :‬العناوين الفيزيائية و العناوين المنطقية‪.‬‬

‫العنوان الفيزيائي‪: Adresse physique :‬‬ ‫أ‪.‬‬

‫يسمى أيضا بالعنوان )‪ MAC (Medium Acces Control‬هو عبارة عن عنوان خاص ببطاقة الشبكة محدد‬
‫من طرف الشركة المصنعة لبطاقة الشبكة إذ أن كل بطاقة شبكة لها عنوان وحيد يعرفها عن باقي البطاقات‪،‬‬
‫ويتكون العنوان الفيزيائي من ‪ bit 48‬أي ‪ 6‬ثمانيات مكتوبة في النظام السادس عشر‪ .‬هو عنوان ثابت ال‬
‫يتغّير‪.‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫في معظم بطاقات الشبكات(‪ ،)NIC‬يتم تثبيت العنوان ‪ MAC‬في الذاكرة ‪ ،ROM‬وعندما يتم تهيئة بطاقة الشبكة‬
‫ينسخ هذا العنوان الى الذاكرة ‪.RAM‬‬

‫مثال‪:‬‬

‫‪A0 :15 :B9 : D4 :84 :4F‬‬

‫العنوان المنطقي ‪:Adresse logique‬‬ ‫ب‪.‬‬

‫يسمى أيضا بالعنوان ‪ IP‬هو عنوان رقمي يتم اسناده لكل جهاز متصل بالشبكة بشكل يدوي (ألسناد عنوان ثابت‬
‫لكل جهاز) او بواسطة خادم متخصص لهذا الغرض يسمى (‪ )DHCP server‬حيث يسند عناوين متغيرة (‬
‫‪ )dynamic‬الى الحواسيب المتصلة به‪.‬‬

‫يسمح هذا العنوان للحاسوب باالتصال باألجهزة االخرى ضمن الشبكة و يسهل وصول الحاسوب الى بقية‬
‫الحواسيب ووصول تلك الحواسيب الى هذا الحاسوب ألجل تبادل المعلومات‪.‬‬

‫يتكون من اربع خانات يحتوي كل منها على ارقام تتراوح بين (‪ )255-0‬عشريًا ومن ثمان اصفار الى ثمان‬
‫واحدات ثنائيًا‪.‬‬

‫الشكل العام للعنوان ‪:IP‬‬

‫‪O1 . O2 . O3 . O4‬‬

‫يكتب العنوان المنطقي على الشكل ‪ 4‬ثمانيات ‪ O1, O2, O3, O4‬مفصولة بنقطة بحيث‪:‬‬

‫‪ O1‬يمثل الثماني األول‬

‫‪ O2‬يمثل الثماني الثاني‬

‫‪ O3‬يمثل الثماني الثالث‬

‫‪ O4‬يمثل الثماني الرابع‬


‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫أمثلة على عناوين ‪:IP‬‬

‫‪175.205.0.45‬‬ ‫‪‬‬

‫‪71.94.241.16‬‬ ‫‪‬‬

‫‪192.168.15.87‬‬ ‫‪‬‬

‫يتكون العنوان من قسمين هما‪:‬‬

‫‪octets 4‬‬

‫‪Net-ID‬‬ ‫‪Host-ID‬‬

‫معرف الشبكة‬ ‫معرف الجهاز‬

‫‪-01‬معرف الشبكة ‪:))Net-id‬‬

‫وهو جزء من العنوان المنطقي الذي يعرف الشبكة ويكون على اليسار‪ ،‬كل األجهزة التي تنتمي إلى نفس الشبكة‬
‫يجب أن يكون لها نفس معرف الشبكة‪.‬‬

‫‪-02‬معرف الجهاز(‪:)Host id‬‬

‫وهو الجزء أأليمن من العنوان المنطقي والذي يعرف الجهاز‪ ،‬و األجهزة التي تنتمي إلى نفس الشبكة ال يجب أن‬
‫يكون لها نفس معرف الشبكة‪.‬‬

‫المطلب الثاني ‪ :‬أقسام العناوين ‪IP‬‬

‫تنقسم العناوين ‪ IP‬إلى خمس أقسام ثالثة منها أساسية وذلك وذلك حسب األجهزة التي يمكن أن تحتويها‬
‫الشبكة‪.‬‬

‫‪-01‬القسم ‪:A‬‬
‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫في هذا القسم يتكون معرف الشبكة من تماني واحد والثمانيات الثالثة المتبقية تمثل معرف الجهاز‪ ،‬يتميز هذا‬
‫القسم بأن اول بت في الثماني الواقع الى اليسار يكون صفر دائمًا لذا تتراوح قيم ذلك الثماني ما بين (‪)127-0‬‬
‫اي انها تعادل (‪ )01111111-00000000‬في النظام الثنائي‪.‬‬

‫األجهزة التي يمكن عنونتها في كل شبكة باستخدام هذا القسم ‪16777214‬جهاز‪.‬‬

‫عناوين الشبكات في القسم ‪ A‬تكون من ‪ 1.0.0.0‬إلى غاية ‪126.0.0.0‬‬

‫عنوان الشبكة ‪ 127.0.0.0‬بدوره ينتمي إلى القسم ‪ A‬لكنه يستعمل في الشبكات المحلية ألجل تفحص بطاقة‬
‫الشبكة‪.‬‬

‫‪-02‬القسم ‪:B‬‬

‫العنوان ‪ IP‬في هذا القسم يكون الثماني األول و الثاني لعنوان الشبكة (‪ )Net-ID‬والثماني الثالث و الرابع‬
‫لعنوان الجهاز(‪ .)Host-ID‬يتميز هذا المدى بأن اول ثماني الى اليسار يكون اخر بتين فيه (‪ )10‬دائمًا ولذا‬
‫تتراوح القيم العشرية له بين (‪ )191-128‬او (‪ )10111111-10000000‬بالنظام الثنائي‪.‬‬

‫عناوين الشبكة في القسم ‪ B‬تكون من ‪ 128.0.0.0‬إلى غاية ‪191.255.0.0‬‬

‫الشبكات التي تستعمل عناوين هذا القسم يصل عدد أجهزتها إلى ‪ 65634‬جهاز‪.‬‬

‫‪-03‬القسم ‪:C‬‬

‫في هذا القسم معرف الشبكة يتكون من التمانيات الثالثة األولى ومعرف الجهاز يتكون من الثماني األخير‪.‬‬
‫عناوين ھذا المدى تتمیز بما قرره المصممین من أن البت األول و الثاني من الثماني األول يأخذان‬

‫القیمة ‪ 1‬بینما يأخذ البت الثالث القیمة ‪ 0‬دوما‪ ،‬و بھذا نحصل على مدى العناوين(‪ )223-192‬او (‬
‫‪.)11011111-11000000‬‬

‫عدد األجهزة التي يمكن عنونتها باستخدام هذا القسم هو ‪ 254‬جهاز‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪-04‬القسم ‪:D‬‬

‫هذا النوع من العناوين يستخدم لإلرسال المتعدد على الشبكة ويستخدم هذا القسم لعنونة الموجهات و هو من‬
‫‪ 224‬إلى ‪240‬‬

‫‪-05‬القسم ‪:E‬‬

‫هذا القسم حجز من قبل الباحثين بهدف استعماله في األبحاث العلمية‪ ،‬مجال العناوين من ‪ 241‬إلى ‪255‬‬

‫المطلب الثالث ‪:‬أقنعة الشبكات الفرعية (‪)Subnet Mask‬‬

‫تعريف‪:‬‬

‫هو رقم يحدد معرف الشبكة وعنوان الجهاز في عنوان ‪ IP‬يتكون من ‪ 4‬ثمانيات (‪ )Bit 32‬يسمح بمعرفة الشبكة‬
‫وكدا معرف الجهاز ‪ ،‬يقوم عند االتصال جهاز بتحديد ما إدا كان ينتمي إلى نفس الشبكة أو ال ‪.‬‬

‫قسم الشبكة‬ ‫قناع الشبكة الفرعية‬

‫‪A‬‬ ‫‪255.0.0.0‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪B‬‬ ‫‪255.255.0.0‬‬

‫‪C‬‬ ‫‪255.255.255.0‬‬

‫دور قناع الشبكة‪:‬‬

‫لكي يتم تحديد عنوان الشبكة إنطالقا من عنوان معين يستخدم قناع الشبكة كمايلي‪:‬‬

‫إذا كان العنوان هو ‪ 192.168.123.132‬وقناع الشبكة هو ‪ 255.255.255.0‬فإنه يتم تحويل العنوان‬


‫والقناع إلى النظام الثنائي ثم إجراء العملية ‪AND‬‬

‫‪ 11000000.10101000.11100011.10000100‬العنوان ‪IP 192.168.123.132‬‬

‫‪ 11111111.11111111.11111111.00000000‬قناع الشبكة الفرعية ‪0255.255.255.‬‬

‫‪ 11110000.10100000.01111011.00000000‬عنوان الشبكة ‪192.168.123.0‬‬

‫العناوين الستاتيكية والديناميكية ‪:‬‬

‫‪ -01‬العنوان ‪ IP‬الستاتيكي‪:‬‬

‫هو عنوان ثابت ال يتغير في كل اتصال للجهاز بالشبكة أي بأحد قيمة ثابتة دوما يمنحه المستعمل لهدا فانه يمكن‬
‫أن يكون خاطئ كما قد يكون نفس العنوان وهدا ما يعيب العنونة الستاتيكية‪.‬‬

‫‪ -‬اإليجابيات‪:‬‬

‫‪ -‬تستعمل لألجهزة التي تتصل باللواحق‬

‫‪ -‬وجود عدد قليل من األجهزة في الشبكة‬

‫‪ -‬السلبيات‪:‬‬

‫‪ -‬تستغرق أطول مدة في إنجازها‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪ -‬صعوبة توسيع الشبكة‬

‫‪-02‬العنوان الديناميكي‪:‬‬

‫هو عنوان يمنحه البروتوكول ‪DHCP Dynamic Host Control Protocol‬يكون متغير في كل مرة يعيد فيها‬
‫الجهاز االتصال بالشبكة وهذه العناوين تتميز بكونها خالية من األخطاء‪.‬‬

‫اإليجابيات‪:‬‬

‫‪ -‬سهولة في اإلعداد وإ نجاز الشبكة‬

‫‪ -‬ضمان أكبر عدد من األجهزة في الشبكة‬

‫السلبيات‪:‬‬

‫‪ -‬عدم معرفة العناوين المستعملة من المتاحة في حالة الحاجة إلى اإلتصال يدويا‪.‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫تمهيــــد‪:‬‬

‫وصلنا في هذا الفصل إلى ثمرة مذكرتنا وهي التعريف بالخادم ‪ FTP‬والخدمة التي يقدمها حيث‬
‫ظهرت خدمة بروتوكول نقل الملفات في المراحل المبكرة من مسيرة االنترنيت لذالك مرت بمراحل عديدة من‬
‫التطور لالرتقاء بأدائها ويعتقد الخبراء أن تطورها سيواكب تطور االنترنيت جنبا إلى جنب مما سيعزز دورها‬
‫في مستقبل التكنولوجيا في العالم ‪.‬‬

‫الفصل الرابع‪ :‬خادم ملفات ‪FTP‬‬

‫المبحث األول ‪:‬بروتوكول نقل الملفات‪FTP‬‬

‫المطلب األول ‪ :‬تعريف بروتوكول نقل الملفات‪FTP‬‬

‫بروتوكول نقل الملفات أو(‪ )File Transfer Protocol‬وبختصر لكلمةـ‪ FTP‬هو بروتوكول إتصاالت تعرف‬
‫كيفية تنقل الملفات على الشبكة اإلعالم اآللي‪ ،‬ينتج هذا البروتوكول وباستعمال جهاز حاسوب مرتبط بالشبكة‪،‬‬
‫نقل الملفات جهاز تاني مرتبط هو اآلخر بالشبكة إضافة الى ذلك يمكن حدف وتعديل الملفات على الجهاز‬
‫الثاني‪.‬‬

‫بروتوكول نقل الملفات (‪l FTP)File Transfer Protoco‬شكل(‪ :)5‬يوضح‬


‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫المطلب الثاني ‪:‬إستعمال بروتوكول نقل الملفات ‪:FTP‬‬

‫يستعمل بروتوكول ‪ FTP‬بشكل عام لنقل الملفات غير الشبكات‪ ،‬وله أهمية كبيرة بالنسبة ألصحاب المواقع حيت‬
‫يتيح لهم رفع ملفات الموقع الى الخادم اإلستضافة وتحميلها من الخادم أضافة إلى مختلف العمليات على الملفات‬
‫الموجودة على الخادم كالحدف و التعديل عليها والنقل من مسار إلى اخر‪ ،‬وعمل مجلد جديد على خادم‬
‫اإلستضافة‪.‬‬

‫‪ -1‬عناصر بروتوكول نقل الملفات ‪:FTP‬‬

‫بروتوكول نقل الملفات ‪ FTP‬تعمل على النموذج زبون‪/‬خادم‬

‫يعني أحد الجهازين يكون زبون في حين التاني خادما‬

‫زبون‪ :FTP‬هو الجهاز الذي يبدا العملية باطالق قناة اتصال نحو المنفذ‪ 21‬للخادم لينقل عبرها أو أمر‬ ‫‪‬‬
‫‪FTP‬‬
‫خادم ‪ :FTP‬هو الجهاز الذي يستقبل أوامر‪ FTP‬وينفذها‬ ‫‪‬‬
‫أوامر‪ :FTP‬تسمح بتحديد منفذ اإلتصال ونظام نقل البيانات والوظائف المطلوبة من الخادم ومنها‪ :‬نقل‪،‬‬ ‫‪‬‬
‫وحدف‪ ،‬وإ عادة تسمية الملفات‪ ،‬طلب قائمة الملفات أحد المجلدات‬
‫في العادة يكون الخادم محميا‪ ،‬واالتصال به يتطلب به إسم مستخدم وكلمة مرور‪.‬‬

‫‪ -2‬طرق ووسائل نقل الملفات بأستخدام بروتوكول ‪ : FTP‬هناك طرق عديدة لنقل الملفات من‬
‫بينها ‪:‬‬

‫‪ -‬نقل الملفات باستخدام المتصفح ‪: Browser‬‬


‫وهي الطريقه التي نستخدمها باستعمال ويندوز سيرفر‪.‬‬
‫نقل الملفات عن طريق المتصفحات سهل جدًا فما علينا سوى ادخال عنوان الموقع ‪ URL‬ويبدأ العنوان‬
‫بكلمة ‪ //:ftp‬ثم العنوان بدًال من كلمة‪ //:http‬للعناوين العادية (الويب)‪ ،‬بعد الدخول الى موقع الـ‪ FTP‬باستعمال‬
‫حساب مستخدم تأتي الصفحة الخاصة بالملفات والمجلدات وما علينا سوى نضغط على الملف المطلوب لتحميله‬
‫أو قراءته‪.‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪ -‬نقل الملفات باستخدام ‪ Leap FTP‬أو ‪File Zilla‬‬


‫وهناك طريقه أخرى لنقل الملفات وهى بإستخدام برنامج ‪ Leap FTP‬الشهير و كذلك ‪ FileZilla‬و ذلك بعد‬
‫تثبيت البرنامج و إعداده لالستعمال‪.‬‬

‫المبحث الثاني ‪ :‬خدمة نقل الملفات ‪: FTP‬‬

‫هي إحدى خدمات البروتوكول ‪ TCP/IP‬التي تسهل نقل الملفات بين األجهزة على الشبكة وتسهل وصول‬
‫المستخدمين الى هذه الملفات‪.‬‬

‫ـ المطلب األول ‪:‬أهميتها‬

‫وتبرز أهمية هذه الخدمة عند نقل الملفات الكبيرة التي يعجز البريد اإللكتروني عن نقلها‪ .‬إذ يمكن لبروتوكول‬

‫نقل الملفات أن يتعامل مع أي نوع من الملفات سواء أكان معقدًا مثل ملفات لغة النص المترابط (‪)HTML‬‬

‫المضغوطة (‪ )compressed‬وملفات الرسوم (‪ ،)graphic files‬أم بسيطًا مثل الملفات النصية (‪.)text files‬‬

‫ويمكن أن ُتنَق ل هذه الملفات من أجهزة خادمة بعيدة وُتخَّز ن على القرص الصلب لجهاز المستخدم عن طريق‬

‫عملية التنزيل (‪ ،)downloading‬كما تظهر فائدة استخدام خدمة بروتوكول نقل الملفات عند تصميم موقع‬

‫شخصي على الويب‪ ،‬والحاجة إلى نقل ملفات الموقع إلى األجهزة الخادمة (‪ )servers‬عن طريق عملية التحميل‬

‫(‪.)uploading‬‬

‫ـ مبدأ عملها‪:‬‬

‫‪ FTP‬الخادم و‪ FTP‬المستفيد‪:‬تعتمد خدمة (‪ )FTP‬على مبدأ الخادم‪/‬المستفيد (‪ ،)client/server‬ويكون فيه خادم‬

‫‪ FTP‬عبارة عن خادم ملفات يعتمد بروتوكول (‪ )FTP‬في تحميل وتنزيل الملفات على أدلته (‪)directories‬‬

‫شرط وجود الصالحية المحددة باسم تعريف خاص وكلمة مرور (‪ . )password‬إن الملفات الموجودة في خادم‬

‫(‪ ) FTP‬تكون مضغوطة‪ ،‬وبالتالي يكون استرجاعها أكثر سرعة وسهولة‪ ،‬وتتعدد صيغ الملفات المضغوطة‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫المستعملة؛ إذ نجد‪ ،arc..zip. :‬و ‪ ،Z.‬بينما تكون ِص يغ ملفات الرسوم مثل‪ ،gif." :‬و ‪ ،"jpg.‬أما الملفات‬

‫المخزنة بصيغة ثنائية فتكون صيغها مثل‪ ،hqx." :‬و ‪ ."uu.‬ومن جهة أخرى‪ ،‬فإنه يلزم لنقل الملفات باستخدام‬

‫بروتوكول (‪ )FTP‬وجود برنامج يدعى برنامج مستفيد ‪ ،)FTP client‬وهو برنامج ُيَم ِّك ن المستخدم من تنزيل‬

‫وتحميل الملفات من وإ لى موقع ‪ FTP‬ما عبر شبكة َتستخدم بروتوكول (‪ )TCP/IP‬مثل شبكة اإلنترنت ‪.‬‬

‫أقسام نقل الملفات على خادم ‪:FTP‬‬

‫تنزيل الملفات‪ :‬هو نقل الملفات من الخادم ‪ FTP‬الى الجهاز المحلي‪.‬‬ ‫‪‬‬
‫إرسال الملفات‪ :‬هو إرسال الملفات من الكمبيوتر المحلي الى الخادم ‪. FTP‬‬ ‫‪‬‬
‫وهناك طريقتان لنقل الملفات‬

‫نقل مؤمن‪:Secure FTP‬وهنا نحتاج إلى إسم مستخدم وكلمة مرور للدخول الى الخادم‪.‬‬ ‫‪‬‬
‫نقل مجهول ‪ :Anonymous FTP‬وهنا ال نحتاج الى مستخدم وكلمة مرور للدخول‪.‬‬ ‫‪‬‬
‫المطلب الثاني ‪ :‬نظام نقل الملفات ‪: FTP‬‬
‫وهو من أسهل الطرق لتنزيل ورفع ملفاتك من وإ لى االنترنت بروتوكول نقل الملفات هو مصطلح عام‬
‫لمجموعة من برامج الكمبيوتر التى تهدف الى تسهيل نقل الملفات او البيانات من كومبيوتر الى آخر ( او من‬
‫االنترنت الى حاسب اخر‪ ،‬نشأ في معهد ماساتشوستس للتكنولوجيا في اوائل السبعينات هذه الخدمة هي احدى‬
‫تسهيالت‬
‫‪ ) Transfer Computer Protocol / Internet Protocol) TCP/IP‬التي تجعل من الممكن نقل الملفات‬
‫بين الكمبيوترات على الشبكة ومن ميزات ‪ FTP‬الرائعة أنها تقوم بترجمة شكل الملفات النصية بطريقة‬
‫أتوماتيكية حيث أن الكمبيوترات تحتوي نظم تشغيل مختلفة وعليه فلديها أشكال ‪ Formats‬مختلفة للملفات‬
‫النصية فبالتالي تحتاج لترجمة وهو ماتقوم به ‪ ,FTP‬وبخدمة نقل الملفات هذه فاننا نحتاج فقط ضغطه على‬
‫الماوس كي ننقل ملفًا في أميركا الى جهازنا‪.‬‬

‫أهداف نقل الملفات‪: FTP‬‬

‫ترويج اشتراك الملفات (برامج الحاسوب و‪/‬أو البيانات(‬ ‫‪‬‬


‫تشجيع االستعمال غير المباشر أو الضمني للحواسيب البعيدة‪.‬‬ ‫‪‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫حماية المستخدم من االختالفات في أنظمة تخزين الملف بين المضّيفين المختلفين‪.‬‬ ‫‪‬‬
‫تحويل لبيانات بشكل موثوق ومؤمن‪.‬‬ ‫‪‬‬
‫‪‬‬

‫إيجبابيات نقل الملفات‪:FTP‬‬

‫تستخدم خدمة (‪ )FTP‬أوامر(‪ )commands‬إلجراء عملية التحديث) حدف أو إعادة تسمية نقل او‬ ‫‪‬‬
‫نسخ( على الملفات الموجودة على الخادم‪.‬‬
‫تدعم خدمة (‪ )FTP‬السرية(‪ )privacy‬إذ يكون للمستخدمين المرخصين كلمات مرور(‬ ‫‪‬‬
‫‪ )passwords‬تسمح لهم بالوجوا إلى الخادمات البعيدة‪.‬‬

‫سلبيات نقل الملفات‪: FTP‬‬

‫الملفات وكلمات السر يرسالن بالنّص الواضح ويمكن أن يعترضا بواسطة المتصّنتين‪.‬‬ ‫‪‬‬
‫من الصعب ترشيح مرور النمط النشيط (‪ )FTP‬إلى جانب الزبون باستعمال برنامج الحماية‪،‬‬ ‫‪‬‬
‫يجب ان يقوم الزبون بفتح حساب لكي يتلقى اإلتصاالت‪.‬‬ ‫‪‬‬
‫من المحتمل انتهاك عروض الوكيل الداخلي للنظام إلخبار الخادم بإرسال البيانات إلى منفذ لحاسوب‬ ‫‪‬‬
‫ثالث‪.‬‬
‫(‪ )FTP‬هو نظام خفي جدا بسبب عدد األوامر المتطلبة لبدء النقل‪.‬‬ ‫‪‬‬
‫ال توجد مراقبة سالمة في جانب المستلم‪ .‬إذا انقطع النقل‪ ،‬ليس للمستلم طريق لمعرفة إذا كان الملف‬ ‫‪‬‬
‫كامال أو ليس كذلك‪ .‬من الضروري إدارة ذلك خارجيا‪.‬‬
‫مصادر الحصول على موزع الملفات‪:‬‬
‫ملكية عامة ‪: Public Domain‬‬
‫وضعت البرامج هنا لالستخدام العام فليس هناك حقوق ملكية ألحد وال قيود على استخدامها وتوزيعها وتعديلها‬

‫مصادر مجانية ‪: Freeware‬‬


‫يحق للجميع استخدام هذه البرامج أو توزيعها ولكن هناك حقوق ملكية ونشر وال يجوز تعديلها أو بيعها‬

‫مصادر مشتركة ‪: Shareware‬‬


‫يتم توزيع هذه البرامج بغرض التجربة قبل الشراء وقد ال تتضمن جميع المميزات ويجب تحطيم النسخ بعد‬
‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫انتهاء مدتهامتل البرامج التجريبيه التي نستخدمها شهرو تغلق لوحدها ‪.‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪ 3‬النموذج ‪: OSI‬‬
‫يتكون هذا النظام من سبعة طبقات كل واحدة منها مسؤولة عن احد جوانب االتص ال ‪ ،‬حيث وض ع‬
‫هذا النموذج من طرف المنظمة الدولية للمعايير ‪OSI‬‬
‫حيث تم وضع اتفاقيات خاصة لتواصل م ا بين أنظم ة التش غيل عموم ا و األجه زة وال بروتوكوالت‬
‫وكيفية إدارتها معا دون اي مشكلة ‪.‬‬
‫‪3-1‬طبقات النموذج ‪:OSI‬‬
‫‪3-1-1‬الطبقة الفيزيائية ‪:‬‬
‫تحدد هذه الطبقة كل ما يتعلق بالمكونات المادية لربط جهاز الحاسوب بالشبكة‬
‫‪ 3-1-2‬طبقة ربط البيانات ‪: DATA LINKLAYER‬‬
‫تحدد هذه الطبقة االجهزة والمعدات الالزم توفرها لبن اء الش بكة وتحدي د التكنولوجي ا المس تخدمة في‬
‫الشبكة المحلية حيث تقوم بإضافة الراس والذيل لالطارومن تم تمريره لطبقة الفيزيائية‬
‫‪ 3-1-3‬طبقة الشبكة ‪NETWORK LAYER :‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫تكون هذه الطبقة المسؤولة عن االتصال بين االجهزة الطرفية‬


‫‪ 3-1-4‬طبقة النقل ‪TRANSPORT LAYER:‬‬
‫تقوم بتحليل كتل المعلومات قبل ارسالهاوكذا تقسيم المعلومات المرسلة من طبقة الحوار الى االجزاء‬
‫‪ ،‬يختلف طولها حسب البروتوكول المستخدم ‪ ،‬باإلضافة الى كشف االخطاء وتصحيحها ‪.‬‬
‫‪ 3-1-5‬طبقة الجلسة ‪Session layer :‬‬
‫هي الطبقة المسؤولة عن تنظيم تبادل المعلومات بين جهازين على الشبكة حيث يحدد االسلوب ال ذي‬
‫سيتم استخدامه لتبادل الرسائل والبيانات بين هذين الجهازين ‪.‬‬
‫‪ 3-1-6‬طبقة التقديم ‪presentation layer:‬‬
‫هي الطبقة المسؤولة عن ترجمة البيانات وضغطها وتشفيرها للحفاظ على سريتها ‪.‬‬
‫‪ 3-1-7‬طبقة التطبيقات ‪application layer:‬‬
‫هي الطبقة المسؤولة عن توفر الخدمات والبروتوكوالت ال تي تحتاجه ا ال برامج التطبيقي ة المختلف ة‬
‫مثل برامج نقل الملفات ‪ ،‬وبرامج البريد االلكتروني ‪ ،‬وبرامج متصفح االنترنت ‪.‬‬

‫‪4‬نموذج ‪TCP/IP‬‬

‫يستخدم في شبكة ‪ Arpanet‬التي بدأت كأبحاث مدعومة من وزارة الدفاع األمريكية وقد تط ور‬
‫هذا النظام ليصبح أكثر شيوعا واستخداما لربط الحواسيب والشبكات بأنواعها مع بعضها البعض‬
‫‪5‬البروتوكول ‪:‬‬
‫هو مجموعة من القواعد التي تستخدمها أجهزة الكمبيوتر لالتصال مع بعضها البعض عبر الش بكة ‪،‬‬
‫والبروتوكول هو وجود اتفاقي ة او ض وابط او القياس ية ال تي تمكن من االتص ال ونق ل البيان ات بين‬
‫جهازين ‪.‬‬
‫يمكن تعريف بروتوك والت ال تي تنف ذ ه ا األجه زة وال برامج ‪ ،‬او م زيج االث نين مع ا ‪ ،‬عن د ادني‬
‫مستوى ‪ ،‬وهو بروتوكول يعرف سلوك أجهزة االتصال ‪.‬‬
‫والشكل التالي يوضح البروتوكوالت على مستوى كل طبقة في ‪:TCP/IP‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪6‬العنونة ‪:IP‬‬

‫لكي يتم اتص ال جهازين الب د من عن وان لك ل جهازين ‪ ،‬س واء ك ان على ش بكة محلي ة او ش بكة‬
‫االنترنت ‪ ،‬ويجب ان يكون هذا العنوان فريد ال يمكن تكراره ‪ ،‬وعنوان اي جهاز حاسب يطل ق علي ه‬
‫اسم ‪ ،IP adress‬بروتوكول العنونة في الشبكة اختصار كلمة ‪Internet Protocol‬‬

‫وهو عب ارة عن ارق ام ثنائي ة تتك ون ‪ 32‬خان ة مقس مة إلى اربع ة أج زاء بواق ع ثماني ة خان ات لك ل‬
‫قسم‪.‬اصغر قيمة عندما تكون الخانات الثمانية اص فار واك بر قيم ة عن دما تأخ ذ جميعها القيم ة واح د‬
‫وعليه يمكن القول ان قيم هذه الخانات تتراوح بين ‪ 0‬و‪ 255‬وهو رقم يع رف الجهاز بطريق ة وحي دة‬
‫على الشبكات‬

‫يصنف العنوان ‪ IP‬الى ‪:‬‬

‫الصنف ‪:A‬يمثل الثمانية االولى‬

‫الصنف ‪ :B‬يمثل الثمانية الثانية‬

‫الصنف ‪ :C‬يمتل الثمانية الثالثة‬

‫الصنف ‪: d‬يمثل الثمانية الرابعة يتكون من قسمين هما‪:‬‬

‫‪Net-ID‬‬ ‫‪Host-ID‬‬
‫معرف الشبكة‬ ‫معرف الجهاز‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪ 7‬المجـــــال‪:‬‬
‫‪- 7-1‬تعريف مجال العمل(‪ :)Domaine‬في الهندسة (‪)Client/serveur‬فإن عملي ة االتص ال‬
‫بين األجهزة تتم من خاللخادم مزود بأدوات وخدمات لتوفير بني ة االتص ال بين العم ل من ناحي ة‬
‫مرورا بالخادم وبين الخادم والخدمات األخرى داخل الشبكة تسمى هذه البنية بمجال العمل ‪.‬‬
‫‪ 7-2‬مكونات مجال العمل‪:‬‬
‫يتكون مجال العمل المحلي من ‪:‬‬
‫المتحكم بمجال العمل‪:‬‬ ‫أ‪-‬‬
‫هو الجهاز الرئيسي داخل الشبكة مزود بنظام تشغيل لشبكات كنظام ويندوز س يرفر ‪ 2012‬وه و‬
‫قاعدة بيانات(مخزون للبيان ات) تخ زن علي ه البيان ات الخاص ة بالش بكة ‪،‬داخ ل م ايعرف بال دليل‬
‫النشط‪.‬‬
‫ب‪ -‬محطات العمل‪:‬‬
‫هي أجهزة حاسوب مزودة بأنظمة تشغيل مثل ‪Windows 7, Windows xp‬‬
‫جـ ‪ -‬موارد الشبكة‪:‬‬
‫وتتمثل في الطابعات والمجلدات المشتركة وخدمات االنترنيت وغيرها‪.‬‬
‫يتكون اسم المتحكم بمجال العمل من عدة أجزاء وهي‪:‬‬
‫اسم متحكم المجال‪.‬‬ ‫‪‬‬
‫اسم المجال‪.‬‬ ‫‪‬‬
‫نوع المجال ‪LOC‬وهو الفئة التي ينتمي إليها المجال‪.‬‬ ‫‪‬‬

‫‪ 8‬الــمتحكم بالمجال‪:‬‬
‫‪ -8-1‬تعريف المتحكم بالمجال ‪:‬هو الجهاز الرئيسي داخل المجال ويرم ز ل ه ب الرمز(‪)DC‬وه و‬
‫قاعدة بيانات (مخزن للبيان ات) تحت وي على جمي ع بيان ات المج ال ‪ ،‬داخ ل م ا يع رف ( ‪Active‬‬
‫‪)Directory‬حيث يتم االحتفاظ فيه بالبيانات التالية‪:‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫بيانات المجال‪ ،‬بيانات عن حسابات المستخدمين ‪ ،‬حقوق وصالحيات المستخدمين ‪ ،‬بيانات موارد‬
‫ومصادر الشبكة (المجل دات المش تركة ‪،‬الطابع ات وغبره ا)‪ ،‬وك ل مج ال يجب أن يحت وي على‬
‫متحكم مجال واحد على األقل إلدارة موارده ويتكون متحكم المج ال من األدوات وال بروتوكوالت‬
‫والخدمات التي من خاللها يتم إدارة المستخدمين وتخزين معلومات المستخدمين وموارد الشبكة‪.‬‬
‫‪ -8-2‬مهام متحكم المجال‪:‬‬
‫التحقق من هوية المستخدم‪:‬‬ ‫‪‬‬
‫عند مقارنة اسم وكلمة مروره بما هو مخزن لديه في قاعدة البيان ات داخ ل ال دليل النش ط ‪،‬وبن اء‬
‫عليه يتم السماح أو الرفض للمستخدم بالدخول إلى المجال‬
‫مراجعةالصالحيات‪:‬‬ ‫‪‬‬
‫وهي الصالحيات التي يملكها المستخدم في المجال ويتم بناء عليه ا الس ماح أو ال رفض باس تخدام‬
‫موارد الشبكات من قبل المستخدم‬
‫‪9‬خدمات المتحكم بالمجال‪:‬‬
‫‪10‬خدمة الدليل النشط‪:‬‬
‫ا‪ -‬تعريف ‪:‬يرمز له (‪)AD‬وهو قاعدة بيانات مجال العمل التي يتم فيها االحتف اظ بعناص ر الش بكة‬
‫وإعداداتها من مستخدمين وأجهزة ‪ ،‬وتكون موجودة على الخادم الرئيسي ‪ ،‬وتعتمد هيكل ة الش بكة‬
‫الهرمية على خدمة الدليل النشط في بناء الهيكلة وتنظيمها‪.‬‬
‫فوائد استخدام الدليل النشط ‪:‬‬ ‫ب‪-‬‬

‫‪‬يوفر قاعدة معلومات مركزية للمستخدمين وحساباتهم‪.‬‬


‫‪ ‬يوفر إمكانية حفظ اإلعدادات الجانبية للمستخدمين مما يسمح للمستخدمين بنق ل إع داداتهم معهم على‬
‫أي محطة عمل يعملون عليها داخل الشبكة‪.‬‬
‫‪‬توفير مجموعة من متحكمات المج ال مس ؤولة عن التحق ق من هوي ة المس تخدمين قب ل الس ماح لهم‬
‫بالدخول إلى المجال‪.‬‬
‫‪‬توف ير إمكاني ة البحث عن م وارد الش بكة مث ل المجل دات المش اركة والطابع ات وغيره ا وتس هيل‬
‫الوصول إليها‪.‬‬
‫‪‬إنش اء حس ابات المس تخدمين بمس تويات وحق وق مختلف ة ب دءا من حس ابات م دير الش بكة وانته اء‬
‫بحسابات المستخدم العادي‪.‬‬
‫جـ ‪ -‬البنية المنطقية للدليل النشيط‪:‬‬
‫التعتم د البني ة المنطقي ة لل دليل النش ط على الموق ع الجغ رافي للخ دمات في الش بكة وه ذا يعطي‬
‫إمكانيات تنظيم المجاالت وفقا لالحتياجات اإلدارية والتنظيمية ‪،‬هذه يع ني أن ال دليل النش ط يق وم‬
‫بفصل البنية المنطقية للشبكة عن البنية المادية وعليه فإن المكونات المنطقية للدليل النش يط تتمث ل‬
‫في‪:‬‬
‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪ .1‬الغابات(‪)forests‬‬
‫‪ .2‬األشجار(‪)Trees‬‬
‫‪ .3‬المجاالت(‪)Domains‬‬
‫‪.4‬األشياء(‪ )Object‬وهي عناص ر المج ال وخصائص ها كحس ابات المس تخدمين ومحط ات العم ل‬
‫وموارد الشبكة‪.‬‬
‫‪ .5‬الوحدات التنظيمية(‪)Organization‬‬

‫البنية المنطقية للدليل النشط‬


‫‪ -11‬خدمة نظام تسمية المجال(‪:)DNS‬‬
‫وتعتمد هذه الخدمة على نظام خاص لتسمية األجه زة وربطه ا م ع العن اوين (‪ )IP‬المتموقع ة معه ا‬
‫داخل المجال ‪ ،‬حيث يعمل نظام (‪)DNS‬في إنشاء بنية خاصة ألسماء األجه زة داخ ل المج ال وذل ك‬
‫كمايلي‪:‬‬
‫ا ـ تسمية موزعات المجال‪ :‬كموزعات متحكم المجال وموزعات الملفات وموزع البريد اإللكتروني‪،‬‬
‫حيث يتم إلحاق اسم المجال باسم الموزع‪.‬‬
‫ب ـ تسمية محطات العمل داخل المجال‪ :‬حيث يتم إلحاق اسم المجال باسم محطة العمل وذلك كما في‬
‫المثال التالي‪PC1 .CEMAGHOM.COL:‬‬
‫جـ ربط األجهزة مع العناوين (‪)IP‬لهــذه األجهــزة داخــل المجــال وحفــظ هــذه المعلومــات علىمتحكم‬
‫المجال‪.‬‬
‫الــرد على طلبــات واستفســارات محطــات العمــل والموزعــات األخــرى داخــل المجــال من خالل هذه‬ ‫د‪-‬‬
‫األسماء وتحويلها إلى عناوين (‪)IP‬الموافقة لها ‪.‬من المث ال الس ابق يمكن الحص ول على المعلوم ات‬
‫التالية‪:‬‬
‫‪:PC1 ‬اسم الحاسوب أو محطة العمل‬
‫‪:CEMAGHOM.COL ‬اسم ونوع مجال العمل الذي ينتمي إليه الجهاز‬

‫‪ 11-1‬قواعد تسمية المجاالت‪:‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫تعتمد تسمية المجاالت على الخدمة (‪)DNS‬والتي تعتبر أحد خدمات البروتوكول (‪)TCP /IP‬حيث‬
‫يعتمد النظ ام (‪)DNS‬على بعض القواع د فيم ا يخص األس ماء ال تي يتم منحه ا لألجه زة ويتك ون‬
‫االس م من أج زاء تفص ل بينه ا نق اط مثال‪ Google.com:‬وعن دما تس مية المج ال يجب مراع اة‬
‫األمور التالية ‪:‬‬

‫‪ ‬يجب أن اليزيد طول كل جزء عن ‪ 63‬رمزا‪.‬‬


‫‪ ‬يجب أن ال يزيد مجمل االسم كامل عن ‪ 255‬رمزا‪.‬‬
‫‪ ‬الرموز المسموح باستخدامها في األسماء هي(‪9‬ـ‪ a(،)0‬ـ‪A(، )z‬ـ‪.)Z‬‬
‫‪ ‬يجبأن تكون أسماء المجاالت فريدة وال تتكرر على الشبكة وإذا كان المج ال ج زءا من ش بكة‬
‫خصوصية فإنه يمكنك استخدام اسم للمجال وذلك كما يلي‪.Com.Google :‬‬

‫‪ 11-2‬إعداد الخدمة (‪:)DNS‬‬

‫يعد النطاق (‪)Zone‬الوحدة اإلدارية األساسية في النظام (‪)DNS‬ويمثل ج زء من قاع دة بيان ات و‬


‫يحتوي (‪)Zone‬على جزء من معلومات المجال كأسماء المضيفات واألجه زة داخ ل المج ال وفي‬
‫حالة وجود نطاقات فرعية ضمن النطاق الكلي فإن كل نط اق يمكن تمثيل ه بواس طة (‪ )Zone‬في‬
‫ملف يسمى (‪ ،)Zone file‬والمجال في (‪)DNS‬يعبر عنه باسم منطقة (‪.)Zone‬‬

‫‪ 11-3‬أنواع النطاقات (‪:)Zones‬‬


‫‪11-3-1‬النطاقات المتكاملة مع خدمة الدليل النشط‪:‬‬
‫يمثل هذه الن وع النس خة األساس ية ألي نط اق جدي دة حيث يس تعمل النط اق خدم ة ال دليل النش ط‬
‫لتخزين وإجراء نسخ مطابقة عن ملفات النطاقات‪.‬‬
‫‪11-3-2‬النطاقات األساسية القياسية ‪:‬‬
‫تمثل النسخة األساسية لنطاق جديد حيث تخزن هذه النس خة على مل ف نص ي قياس ي وي دار ه ذا‬
‫النوع من النطاقات ويحفظ على الحاسب الذي تم إنشاء النطاق الجديد عليه‬
‫‪11-3-3‬النطاقات الثانوية القياسية‪:‬‬
‫هذا النوع يمثل نسخة مطابقة عن نطاق موجود مسبقا‪ ،‬وهو للقراءة فق ط غ ير قاب ل للتع ديل ويتم‬
‫تخزينها في ملف نصي قياسي ‪ ،‬وتتجلى الفائدة من النطاقات الثانوية في إنش اء مص در احتي اطي‬
‫للمعلومات يؤمن تقديم الخدمة للمستخدمين المستفيدين من خدمة (‪)DNS‬في الشبكة في حالة توقف‬
‫موزع (‪)DNS‬الرئيسي عن العمل‪.‬‬

‫‪11-3-4-‬نطاق التفتيش (‪:)Look up Zones‬وهو نوعان‬


‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫نطاق التفتيش األمامي (‪:)Forward Look up Zone‬‬ ‫‪‬‬

‫يتم من خالل هذه النطاق الحصول على عنوان (‪)IP‬الموافق لالسم المعطى وفق نوعي الطلبات (‬
‫‪)Récursive‬و(‪)Iterative‬ومن الضروري جدا إعداد نطاق تفتيش أم امي واح د على األق ل في‬
‫كل موزع (‪)DNS‬لكي تعمل الخدمة (‪.)DNS‬‬

‫نطاق التفتيش العكسي (‪:)Reverse Look up Zone‬‬ ‫‪‬‬

‫يتم من خالله الحصول على االس م المواف ق لعن ون(‪)IP‬ال ذي يقدم ه المس تخدم وه ذا الن وع غ ير‬
‫ضروري لعمل خدمة(‪.)DNS‬‬

‫‪ -12‬الخدمة‪:DHCP‬‬
‫‪ 1 -12‬تعريــف‪:‬بروتوك ول إع دادات المض يف ال دينا(‪)DHCP‬ه و اختصارلـ‪Dynamics‬‬
‫‪Host Configuration Protocol‬وهو عبارة عن برنامج يتم تفعيله وإعداداهعلى جهاز‬
‫(‪)Server‬ليق وم ب إدارة وتوزي ع عن اوين ‪IP‬وذل ك بإعط اء ك ل جه از زب ون (‪ )Client‬داخ ل‬
‫الشبكة المحلية عنوان (‪)IP‬خاص به بطريقة أو أتوماتيكية ‪ ،‬وبذلك نتجنب ح االت التض ارب في‬
‫عناوين (‪ )IP‬التي تحدث نتيجة استخدام نفس عنوان (‪ )IP‬ألكثر من جه از في ش بكة مم ا ي ؤدي‬
‫إلى فصل بعض األجهزة عن الشبكة ‪.‬‬
‫يقوم (‪ )DHCP‬بأنهى مشاكل عناوين (‪)IP‬لألجهزة وكل المعلومات اإلضافية المتعلقة بها‪.‬‬
‫مثل (‪ )SUBNET Mask ،DNS ،Gateway‬وهذا الموزع قد يكون جهاز كمبيوتر أخ ر‬
‫أو موجه ‪،‬أو حتى مودم‪.‬‬
‫‪ 12-2‬العنوان المحجوزة‪:‬هو عنوان نقوم بحجزه لجهاز معين دائما وعن د طلب ه ذا الجه از من‬
‫الموزع ‪ IP‬فإن الموزع يق وم بش كل دائم بتع يين ه ذا العن وان‪ IP-‬له ذا الجه از‪Associate(.‬‬
‫‪the IP with the MAC‬‬
‫‪.)address‬‬
‫الواقع أنه يمكن التفرق ةبين ك ل من العن اوين المح ددة أو المم يزة أو الثابت ة لك ل مس تخدم وال تي‬
‫تعرف باسم‪Static IP Address‬والعناوين غير الثابتة أو غير المحددة لشخص أو ما يع رف‬
‫باس م‪ .Dynamic IP Address‬حيث تع رف األولى بأنه ا العن اوين المح ددة لك ل مس تخدم‬
‫ويتماستخدامها في كل مرة يتم فيها الولوج لإلنترنت‪ ،‬بينما الثاني ة هي عن اوين غ ير مح ددة‪،‬فك ل‬
‫مرة يتم االتصال فيها باإلنترنت يتم التوقيع بعنوان جديد فيما يعمد م زود الخدمةلمواجه ة ت دفقات‬
‫االستخدام الطارئ للشبكة من قبل أشخاص ال يريد مزود الخدمة تثبيترقم مح دد لعن اوينهم ويمكن‬
‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫االستدالل على ه ذا العن وان ال ديناميكي من خالل وج ود كلم ة ‪ PPP‬أو كلم ة ‪ Dial‬أو يحت وي‬
‫على أرقام مثل‪e.g. Czo52. cyberia.com‬وهذه األرقامعادة ج زء من ديناميكي ة العن وان‬
‫ويمكن أن يس تدل منه ا على جه ة معين ة أو منطق ة جغرافيةمح ددة‪ .‬ويمكن الق ول بأن ه إذا ك ان‬
‫المستخدم يقوم باالتصال عن طريق الخط اله اتفي)الم ودم) ف إن عن وان بروتوك ول اإلن ترنت يتم‬
‫تحديده ديناميكيًا في كل مرة اتصال بينماإذا استخدم تقنية ‪ ADSL‬ف إن تحدي د عن وان بروتوك ول‬
‫اإلنترنت يكون ثابتًا ال يتغيروجميع هذه العناوين سواء أكانت ديناميكية أو ثابتة يتم تحدي دها وف ق‬
‫سلسلة معينة مناألرقام من قبل المزود بالخدمة‪.‬‬
‫‪ 12-3‬فترة تأجير عنوان )‪:IP( BAIL‬‬
‫‪ -‬يقوم خادم ‪ DHCP‬تلقائيًا بإعطاء (تأجير) عناوين‪ IP‬للكمبيوتراتاألعض اء في الش بكة وه ذا يع ني‬
‫تخفي ف العن اء ال ذي يتكب ده م دير الش بكة من أج ل أع داد وإدارة ك ل كم بيوتر على ح دى ‪.‬‬
‫‪ -‬ال يقوم خادم‪ DHCP‬بإعطاء عن وان‪ IP‬ألك ثر من كم بيوتر في نفس ال وقت‪ .‬ه ذه الحال ة يمكن أن‬
‫بكة‪.‬‬ ‫اكل في الش‬ ‫بب مش‬ ‫ذي يس‬ ‫دوي وال‬ ‫داد الي‬ ‫دث في اإلع‬ ‫تح‬
‫‪ -‬يمكن أعداد أكثر من خادم‪ DHCP‬في الشبكة الواحدة وتقوم الكمبيوترات العميلة بقب ول عن اوين‪IP‬‬
‫ادم‪.‬‬ ‫ة من أي خ‬ ‫المقدم‬
‫‪ -‬يمكن للخادم أن يقدم معلومات أخرى للكمبيوترات العميلة (‪ )DHCP clients‬مثل عنوان البوابة‬
‫‪.‬‬ ‫وادم‪ DNS‬و‪WINS‬‬ ‫اوين خ‬ ‫اع وعن‬ ‫ز القن‬ ‫ية ورم‬ ‫االفتراض‬
‫‪ -‬أذا تم نقل كمبيوتر من شبكة إلى شبكة أخرى فإن خادم‪ DHCP‬في الشبكة الثانية يقوم تلقائيًا بقب ول‬
‫ذلك الكمبيوتر الجديد وإعطائهعنوان‪. IP‬أما في اإلع داد الي دوي فنحت اج إلى ال دخول إلع دادات ذل ك‬
‫دويًا‪.‬‬ ‫بروتوكول‪ TCP/IP‬ي‬ ‫ةب‬ ‫يرات الخاص‬ ‫ير المتغ‬ ‫بيوتر وتغي‬ ‫الكم‬
‫‪ -‬قلنا أن خادم‪ DHCP‬يقوم بتأجير العن وان للكم بيوتر العمي ل ض من ف ترة معين ة ف إذا أنقض ت تل ك‬
‫الفترة أو تم إطفاء الكمبيوتر العميل فإن خادم‪ DHCP‬يمكنه تأجير ذلك العنوان لكم بيوتر أخ ر وه ذا‬
‫األمر مفيد جدًا في حال ة ك ون ع دد الكم بيوترات في الش بكة أك بر من ع دد العن اوين المت وفرة (مثًال‬
‫وجود ‪ 300‬كمبيوتر في شبكة تمتلك معرف شبكة‪ Net ID‬ينتمي للمجموعة(‪. )C‬‬
‫‪13‬حسابات المستخدمين‪:‬‬
‫‪13-1‬تعريــف‪:‬هي المعلوم ات ال تي تس مح لنظ ام التش غيل بتحدي د الم وارد والملف ات ال تي يمكن‬
‫للمستخدم أن يصل إليها ويس تعملها‪،‬كم ا تمكن ه من ض بط الص الحيات ال تي يمكن ه إجراءه ا على‬
‫المعلوم ات من تع ديالت أو ح ذف أو إض افات ‪،‬يتم تحدي د ومنح ه ذه الص الحيات من قب ل م دير‬
‫الشبكة ‪ ،‬وتقسم أنواع حسابات المستخدمين إلى نوعين‪:‬‬
‫ا‪-‬حساب محلي‪:‬‬

‫يستخدم هذه النوع من الحسابات على الجهاز الذي انشاء عليه‪.‬‬ ‫‪‬‬
‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫تخزن معلومات المستخدم على الجهاز انشاء عليه فقط‪.‬‬ ‫‪‬‬


‫خصائصه وصالحياته وحقوقه على الجهاز الذي انشاء عليه‪.‬‬ ‫‪‬‬
‫حقوق وصالحيات هذا المستخدم تمنح من قبل الشخص المسؤول عن الجهاز‪.‬‬ ‫‪‬‬
‫خادم الشبكة ال يتعرف على الحساب المحلي‪.‬‬ ‫‪‬‬
‫ب ‪-‬حساب الميدان (المجال)(‪:)Domain User Accunt‬‬

‫‪ ‬يتم إنشاء حساب المستخدم على الخادم الرئيسي للشبكة‪.‬‬


‫‪ ‬يسمح هذا النوع من حسابات المستخدمين بال دخول إلى خ ادم الش بكة (متحكم مي دان العم ل)‬
‫واالستفادة من موارد الشبكة المتاحة كالطابعة والمشاركة في الملفات ‪ ،‬وخدمات االنترنيت‪.‬‬
‫‪ ‬تخزن جميع معلومات المستخدم على الخادم ضمن مايعرف بقاعدة بيانات الدليل النشط‪.‬‬
‫‪ ‬صالحيات وحقوق هذه النوع من الحسابات تمنح من قبل مدير الشبكة ‪.‬‬
‫خصائص حساب المستخدم ‪:‬‬ ‫‪13-2‬‬

‫‪Nom d’ utilisateur d’ entrèe‬‬ ‫‪ .1‬اسم المستخدم‬


‫‪Le nom total‬‬ ‫‪.2‬االسم الكامل للمستخدم‬
‫‪Description d’ utilisateur‬‬ ‫‪.3‬وصف المستخدم‬
‫‪Mot de passé‬‬ ‫‪.4‬كلمة المرور‬
‫‪Spècificationcaractèristique de mot passé‬‬ ‫‪.5‬تحدي د خص ائص كلم ة الم رور‬
‫‪et ètat de compta‬‬ ‫وحالة الحساب‬
‫‪Donner à l’utilisateur la possibilitè de‬‬ ‫‪.6‬منح المس تخدم إمكاني ة تغ ير كلم ة‬
‫‪changer le mot de passé lorsque vous‬‬ ‫المرور عند الدخول إلى الشبكة‬
‫‪accèdez au rèseau‬‬
‫‪L’ utilisateur ne pas change mot de passé‬‬ ‫‪.7‬من ع المس تخدم من تغ ير كلمت‬
‫المرور‬
‫‪Mot de passé n’ expire‬‬ ‫‪.8‬كلمة المرور التنتهي بتاريخ معين‬
‫‪Dèsqctiver Le compteutilisateue‬‬ ‫‪.9‬تعطيل حساب المستخدم‬

‫‪ 13-3‬القواعد التي يجب مراعاتها عند تحديد اسم المستخدم‪:‬‬

‫اسم المستخدم يتكون من حروف وأرقام ورموز باستثناء الرموز الخاصة(<ـ ‪%‬ـ =ـ ‪+‬ـ <)‪.‬‬ ‫‪‬‬
‫يجب عدم تكرار اسم المستخدم‪.‬‬ ‫‪‬‬
‫اليمكن أن يزيد طول اسم المستخدم عن ‪ 20‬حرف‪.‬‬ ‫‪‬‬
‫تتكون كلمة المرور من أحرف وأرقام ورمز باستثناء الرموز الخاصة (<ـ ‪%‬ـ =ـ ‪+‬ـ <)‪.‬‬ ‫‪‬‬
‫اليفضل عدم تكرار كلمت المرور ألكثر من مستخدم‪.‬‬ ‫‪‬‬
‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫استخدام كلمات المرور معقدة لزيادة ألمن والحماية‪.‬‬ ‫‪‬‬


‫‪-14‬المجموعات(‪:)Groups‬‬
‫هي أداة إدارية يتم بموجبها تصنيف المستخدمين و حقوقهم ويتم بموجبها أيضا تنظيم المستخدمين‬
‫بحسب الوظيفة أو بحسب الموقع ‪،‬حيث يستمد المستخدمين حقوقهم من خالل عضويتهم في إحدى‬
‫هذه المجموعات ‪،‬وتسهل المجموعات منح الصالحيات والحقوق للمستخدمين على الشبكة‬
‫‪ 14-1‬نواع المجموعات‪:‬‬

‫‪.‬المجموعات المحلية(‪:)Domain Groups Account‬‬ ‫‪‬‬


‫وهي مجموعة يتم إنشاؤها على نفس الجهاز‬
‫‪.‬مجموعات الميدان(‪)Domain Groups‬‬ ‫‪‬‬

‫جميع المعلومات المتعلق ة به ا تك ون مخزن ة في الجه از وال يمكن للخ ادم أو المس تخدمين على‬
‫األجهزة األخرى االستفادة منها أو الوصول إليها‬
‫وتنقسم إلى ثالثة أقسام‪:‬‬
‫مجموعات الميدان المحلية ‪.‬‬ ‫أ‪-‬‬
‫المجموعات العمومية‪.‬‬ ‫ب‪-‬‬
‫المجموعات العالمية ‪.‬‬ ‫ج‪-‬‬
‫ويندرج تحت النوعين السابقين ن وعين من المجموع ات تص ف حس ب الحق وق ‪ ،‬حيث تقس م إلى‬
‫قسمين ‪:‬‬
‫‪ -‬المجموع ات ال تي يتم إنش ائها من قب ل المس تخدم (‪،)User DefinedAccont‬حس ابات‬
‫المجموعات تنشأ منقبل مدير الشبكة‪.‬‬
‫‪ -‬المجموعات المبيتة(‪)Built _ in account‬يتم إنشاؤها تلقائيا عند إعداد النظام والتي يتم بناء‬
‫عليها تحديد حقوق المستخدمين‪.‬‬
‫‪14-2‬أنواع المجموعات حسب الحقوق‪:‬‬
‫عند تث بيت نظ ام التش غيل على الجه از يتم إنش اء ع دد من المجموع ات وتس مى ( ‪Built _ in‬‬
‫‪)groups‬والتي يتم بموجبه ا تحدي د حق وق المس تخدمين حس ب عض ويتهم في ه ذه المجموع ات‬
‫ويمكن تصنيفها حسب مايلي‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪ 14-3‬مجموعات مدير الشبكة (‪:)Administrator Group‬‬

‫‪ ‬يتم إنشاء حس اب ه ذه المجموع ات تلقائي ا عن د تث بيت النظ ام ‪ ،‬واليمكن ح ذف حس اب ه ذه‬


‫المجموعة وأعضاؤها لهم كامل الحقوق في ‪:‬‬
‫‪ ‬إنشاء المستخدمين والمجموعات‪.‬‬
‫‪ ‬منح الصالحيات والحقوق للمستخدمين على الخادم أو الشبكة‪.‬‬
‫‪ ‬نسخ الملفات احتياطيا واستعداداتها (‪.)Backup‬‬
‫‪ ‬إضافة وحذف مشغالت األجهزة(‪.)Drivers‬‬
‫‪ ‬إضافة وإزالة البرامج‪.‬‬
‫‪ 14-4‬مجموعة (‪)Power Group‬‬
‫لها حقوق وصالحيات أقل من مجموعة مدير النظام‪ ،‬يتم إنشاء هذه المجموعة عن د تث بيت النظ ام‬
‫وأعضائها لهم‬

‫الوصول إلى ملفات المستخدمين والمجموعات‪.‬‬ ‫‪‬‬


‫عمل مشاركة على الملفات فقط‪.‬‬ ‫‪‬‬
‫إضافة وإزالة البرامج‪.‬‬ ‫‪‬‬
‫وأعضائها ال يحق لهم ‪:‬‬

‫عمل مشاركة على المجلدات‪.‬‬ ‫‪‬‬


‫منح حقوق وصالحيات أعلى حقوق وصالحيات للمستخدمين اآلخرين ‪.‬‬ ‫‪‬‬
‫نسخ الملفات احتياطيا واستعادتها‪.‬‬ ‫‪‬‬
‫تثبيت وتعريف مشغالت األجهزة‪.‬‬ ‫‪‬‬
‫‪14-5‬مجموعة الضيف(‪:)Guest Group‬‬

‫يتم إنشاء المجموعة عند تثبيت النظام‪.‬‬ ‫‪‬‬


‫تستخدم من قبل األشخاص الذين ليس لهمحسابات على الشبكة‪.‬‬ ‫‪‬‬
‫ال يحتاج إلى كلمة مرور للدخول إلى النظام‪.‬‬ ‫‪‬‬
‫حقوق هذا الحساب محدودة جدا‪.‬‬ ‫‪‬‬
‫حساب مجموعة العادي(القياسي)(‪:)Standard User Accounts‬‬
‫اعضاؤها ال يحق لهم ‪:‬‬

‫إنشاء المستخدمين والمجموعات‪.‬‬ ‫‪‬‬


‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫القيام بعمل مشاركة على الملفات والمجلدات‪.‬‬ ‫‪‬‬


‫منح الحقوق والصالحيات للمستخدمين‪.‬‬ ‫‪‬‬
‫تثبيت مشغالت األجهزة ‪.‬‬ ‫‪‬‬
‫نسخ الملفات واستعادتها ‪.‬‬ ‫‪‬‬
‫إضافة وإزالة البرامج‪.‬‬ ‫‪‬‬
‫‪ 14-6‬مجموعة(‪:)Backup Operator‬‬
‫يملك أعضاء هذه المجموعة الحق بنسخ المجلدات والملفات واستعادتها وال يحق لهم ‪:‬‬

‫إنشاء المستخدمين والمجموعات ‪.‬‬ ‫‪‬‬


‫منح حقوقوصالحيات للمستخدمين‪.‬‬ ‫‪‬‬
‫إضافة وإزالة البرامج‪.‬‬ ‫‪‬‬
‫القيام بعمل مشاركة على الملفات والمجلدات‪.‬‬ ‫‪‬‬

‫‪-15‬حقوق وصالحيات المستخدمين‪:‬‬


‫‪ 15-1‬حقوق المستخدم ‪:‬‬
‫هي مجموع ة من القواع د ال تي تس مح للمس تخدم ب أداء للمه ام اإلداري ة ‪ ،‬مث ل إنش اء حس ابات‬
‫المس تخدمين والمجموع ات ومنح الص الحيات لهم وإدارة مص ادر الش بكة ‪ ،‬وتص نف حس ابات‬
‫المستخدمين حسب الحقوق الممنوحة لهم إلى‬
‫حساب مدير الشبكة‪.‬‬ ‫‪.1‬‬
‫حساب المستخدم المميز‪.‬‬ ‫‪.2‬‬
‫حساب الضيف‪.‬‬ ‫‪.3‬‬
‫حساب المستخدم العادي (القياسي)‪.‬‬ ‫‪.4‬‬
‫‪ 15-2‬أنواع حقوق المستخدمين ‪:‬‬
‫عند القيام بإنشاء حساب مستخدم على الخادم أو محطة العمل فإن ه يتم منح ه ذا المس تخدم حق وق‬
‫وامتيازات محددة ‪ ،‬ويمكن تقسيم هذه الحقوق واالمتيازات كما يلي‪:‬‬

‫االمتيازات(‪)User Privilege‬‬ ‫‪‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫هي نوع من حقوق المستخدم تمنح له القيام بمهام إدارية مرتبطة بنظام التش غيل مث ل الق درة على‬
‫إيقاف نظام التشغيل والوصول إلى لوحة التحكم والقدرةعلى تغير الوقت والتاريخ‪.‬‬
‫ويتم منح االمتي ازات بواس طة األداة (‪)Local Security Policy‬في األدوات اإلداري ة ويتم‬
‫تطبيقها على الجهاز الذي إنشاء عليه‬

‫حقوق تسجيل (‪:)User Privilège‬‬ ‫‪‬‬

‫نوع من حقوق المستخدم تسمح للمستخدم بالدخول إلى الجه از ‪،‬ويتم منح ه ذا الن وع من الحق وق‬
‫من خالل خصائص المستخدم‬

‫القدرات المبيتة(‪:)Built inRights‬‬ ‫‪‬‬

‫وهي نوع من حقوق المستخدم يتم تعيينها من قب ل وال يمكن تغييره ا ولكن تفويض ها لمس تخدمي‬
‫أعضاء هذه المجموعات ومن الحقوق‬
‫حقوق المستخدم في إنشاء المستخدم والمجموعات ‪ ،‬حقوق المستخدم واالمتيازات سوى مجموع ة‬
‫مدير النظام والمستخدمين األعضاء في هذه المجموعات ‪،‬ويتم تغيير هذه النوع من الحق وق من‬
‫خالل تحديد عضوية المستخدم على الشبكة كما يلي‪:‬‬
‫‪ 15-3‬الصالحيات ‪:‬‬
‫وهي السماح او منع المستخدم من الوصول إلى أي مصدرمن الشبكة أو الجهاز وتحضير طبيعة‬
‫(القراءة ‪ ،‬الكتابة ‪ ،‬التعديل)‪ ،‬وعند منح الصالحيات على احد موارد الشبكة بمجموعة ما فإن‬
‫أعضاء هذه المجموعة يرثون الصالحيات الممنوحة لهذه المجموعة على هذا الموارد وتشمل‬
‫الصالحيات على الشبكة كما يلي ‪:‬‬

‫صالحيات المشاركة (‪:)Share Permissions‬‬ ‫‪‬‬

‫تستعمل صالحيات مشاركة المصادر على الشبكة للتحكم بوصول المستخدمين إلى هذه المصادر‬
‫ومنحهم الصالحيات على هذه المصادر التي يمكن مشاركتها مثل المجلدات والملفات والطابعات‬

‫الصالحيات على المجلدات والملفات ‪:‬‬ ‫‪‬‬


‫وتحدد المستخدمين اللذين يحق لهم الوصول إلى ملف أو مجلد موجودعلى الشبكة إضافة إلى ذلك‬
‫تحديد طبيعة االستخدام حيث تمنح للمستخدم عند الوصول أليمصدر من الشبكة وتتمثل أنواع‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫الصالحيات على الملفات والمجلدات فيما يلي ‪:‬‬

‫القراءة (‪:)Read‬‬ ‫‪‬‬

‫تمنح للمستخدم صالحيات عرض محتويات الملفات والمجلدات فقط‬

‫الكتابة(‪:)Write‬‬ ‫‪‬‬

‫تمكن المستخدم من الوصول إلى موارد الشبكة وإنشاء ملفات ومجلدات جديدة‬

‫القراءة والتنفيذ(‪:)Read and Execute‬‬ ‫‪‬‬

‫تمكن المستخدم من الوصول إلى موارد الشبكة واجراء عمليات التنفيذ ( إنشاء مجلدات جديدة)‬

‫التعديل (‪:)Modife‬‬ ‫‪‬‬

‫تمنح للمستخدم بالوصول إلى موارد الشبكة واجراء جميع العمليات عليها (قراءة ‪ ،‬كتاب ة ‪ ،‬ح ذف‬
‫تعديل صالحيات)‬

‫صالحيات الطابعة (‪:)Printer Permission‬‬ ‫‪‬‬


‫الطابعة (‪:)Print‬‬ ‫‪‬‬

‫تسمح للمستخدم بالوصول إلى الطابعة والطباعة عليها ‪.‬‬

‫إدارة المستندات (‪:)Manage Documents‬‬ ‫‪‬‬

‫تسمح للمستخدم بالوصول إلى الطابعة والطباعة عليها وإدارة جميع المستندات‪.‬‬

‫إدارة الطابعة (‪:)Manage Printer‬‬ ‫‪‬‬

‫تسمح للمستخدم بالطباعة وإدارة المستندات وتعديل خصائص صالحيات الطابعة‪.‬‬

‫صالحيات تحديد حصة المستخدم من القرص الصلب (‪:)Quota‬‬ ‫‪‬‬

‫يوجد هذا الن وع من الص الحيات نظ ام الملف ات (‪ )NTFS‬حيث تمنح للمس تخدم حص ة نس بية من‬
‫القرص الصلب‪.‬‬
‫‪.16‬الوحدات التنظيمية (‪:)OrganisationsUnits‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪ 16-1‬تعريفهي مجموعة فرعية ضمن مجال العمل ويتم بواسطتها تقس يم المج ال مث ل حس ابات‬
‫المس تخدمين والمجموع ات والطابع ات ‪،‬وتس تخدم في تنظيم مكون ات المج ال في وح دات قابل ة‬
‫لإلدارة وذلك ألغراض إدارية مثل تفويض الحقوق اإلدارية وتحديد نهج المجموعة ‪ ،‬لتسهيل منح‬
‫الحقوق والصالحيات للمستخدمين فإنه يمكن إجراء التقسيمات التالية‪:‬‬

‫‪ ‬إنشاء وحدة تنظيمية لكل قسم‪.‬‬


‫‪ ‬إنشاء حسابات للمستخدمين داخل الوحدة التنظيمية الخاصة بقسمهم وتحديد المسؤول عن هذه‬
‫الوحدة‪.‬‬
‫‪ ‬تحديد عضوية المستخدمين في المجموعات لمنحهم الحقوق واالمتيازات فالمستخدم المس ؤول‬
‫عن الوحدة التنظيمية يتم منحه حقوق وامتيازات أعلى من المستخدم العادي‪.‬‬

‫الشكل للوحدة التنظيمية‬


‫‪ 16-2‬فوئد استخدام الوحدات التنظيمية‪:‬‬
‫تنظيم موارد الشبكة في المجال ‪:‬تحت وى الوح دات التنظيمي ة على م وارد المج ال مث ل حس ابات‬
‫المستخدمين ومحطات العمل والمجموعات والملفات والطابعات المشتركة‪.‬‬
‫تفــويض التحكم اإلداري ‪ :‬يس تطيع م دير النظ ام أن يح دد التحكم اإلداري الكام ل على جمي ع‬
‫الموارد في الوحدة التنظيمية أو تحديد تحكم إداري محدد كمنح مس ؤول مجموع ة ب داخل الوح دة‬
‫التنظيمية‬
‫تســهيل إدارة المــوارد‪ :‬يمكن تفويض الص الحيات اإلداري ة على خص ائص مح ددة في ال دليل ‪،‬‬
‫ويمكن ان يحصل المس تخدم اإلداري ة لجمي ع الوح دات التنظيمي ة في المج ال او لوح دة تنظيمي ة‬
‫محددة ‪ ،‬ومثال على ذلك منح مجموعة ما دخل الوحدة التنظيمية صالحيات الوصول إلى الطابعة‬
‫المثبتة على الخادم والطابعة عليها مستخدم اخر صالحيات الطباعة وإدارة الطابعة‬
‫‪ 16-3‬تفويض التحكم (‪:)Delegate Control‬‬

‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫وهي عملي ة تف ويض مس تخدم معين في وح دة تنظيمي ة م ا داخ ل ال دليل النش ط إلدارة حس ابات‬
‫المستخدمين داخل هذه الوح دة‪ ،‬ويتم تحدي د ه ذه التف ويض من قب ل م دير الش بكة وتش مل عملي ة‬
‫التفويض مجموعة من المهام أهمها‪:‬‬

‫إنشاء وحذف وإدارة حسابات المستخدمين‪.‬‬ ‫‪‬‬


‫تعديل كلمات المرور للمستخدمين‪.‬‬ ‫‪‬‬
‫إنشاء وحذف وإدارة المجموعات‪.‬‬ ‫‪‬‬
‫إدارة نهج المجموعات أو سياسيات األمن‬ ‫‪‬‬
‫‪ --17‬نهج المجموعات (‪:)Group Policy‬‬
‫ويمكن تسميتها أيضا مجموعات االمان وهي مجموعة من إعدادات‬
‫‪ 17-1‬المستخدمين (‪:)Users‬‬
‫يتم تط بيق ه ذه اإلع دادات عن د تس جيل دخ ول المس تخدم إلى حس ابه في المج ال ال ذي يتب ع‬
‫له ‪،‬وتشمل اإلعدادات التالية‬

‫‪ ‬إعــداد ســطح المكتب (‪:)Desktop Setting‬تتك ون من إع دادات س طح المكتب كالخلفي ة‬


‫وشاشة التوقف وعناصر سطح الكتب‬
‫‪ ‬إعداد تثبيت البرمجيات (‪ :)Software Installation‬هي البرمجيات التي سيتم تثبيتها عند‬
‫تسجيل دخول المستخدم لمحطة العمل‬

‫‪ 17-2‬إعداد ويندوز (‪:)Windows Setting‬‬


‫تتكون من مجموعة من اإلعدادات ومنها مستكشف وين دوز ‪ ،‬وإع دادات لوح ة التحكم وإع دادات‬
‫مستعرض االنترنيت (‪ ،)Internet Explorer‬وأدارة المجلدات والطابعات المشتركة والتخ زين‬
‫التلقائي لملفات المستخدمين على الخادم ‪ ،‬وإعدادات األمن لتحديد امتيازات المستخدم‬
‫‪ 17-3‬األدوات اإلداريـــة (‪ :)Administrative tools‬تش مل مجموع ة من األدوات للتحكم‬
‫بمحطات العمل‬
‫‪3‬‬
‫عموميات حول الشبكات‬ ‫الفصل األول‬ ‫الدراسة النظرية‬

‫‪ 17-4‬محطــات العمــل ‪ :‬يتم تط بيق ه ذه اإلع دادات على محط ة العم ل عن د ال دخول إلى نظ ام‬
‫التش غيل ‪ ،‬ويتم تط بيق مجموع ة من اإلع دادات ال تي يتم تطبيقه ا على المس تخدم م ع بعض‬
‫اإلضافات البسيطة‬
‫‪ 17-5‬فوائد استخدام نهج المجموعات ‪:‬‬

‫منع المستخدمين منتثبيت البرامج على محطات العمل الخاصة بهم‬ ‫‪‬‬
‫منع المستخدمين من حذف برامج وبيانات محددة‬ ‫‪‬‬
‫تحديد البرامج المتاحة والمسموح استخدام للمستخدمين‬ ‫‪‬‬
‫اإلعدادات التلقائية للوصول إلى مصادر الشبكة كالطابعات‬ ‫‪‬‬
‫التخزين التلقائي لملفات المستخدمين من التطبيقات المختلفة على الخادم‬ ‫‪‬‬
‫وهناك الكثير من الخيارات المفيدة والمتاحة لمدير الشبكة التي يستطيع من خاللها إدارة حسابات‬
‫المستخدمين ومحطات العمل ‪ ،‬ويمكن تطبيق إعدادات نهج المجموعات على العناص ر التالي ة في‬
‫المجال‬

‫مستخدمون‪.‬‬ ‫‪‬‬
‫مجموعات‪.‬‬ ‫‪‬‬
‫وحدة تنظيمية والخدمات‪.‬‬ ‫‪‬‬
‫طابعات‪.‬‬ ‫‪‬‬
‫ملفات ومجلدات‪.‬‬ ‫‪‬‬
‫محطات عمل‪.‬‬ ‫‪‬‬
‫وعند إعداد نهج المجموعات إلى أحد مكونات الدليل النش ط فإن ه يتم تطبيقه ا تلقائي ا دون الحاج ة‬
‫إلعادة تشغيل الخادم أو العمل‬
‫وعند تطبيق نهج المجموعة على وحدة تنظيمية ماعلى الدليل النشط فإن جميع المستخدمون داخل‬
‫ه ذه الوح دة يرث ون جمي ع الحق وق والص الحيات ال تي يتم تطبيقه ا دون الحاج ة إلى إع داد نهج‬
‫مجموعة منفصل لكل مستخدم أو مجموعة‪.‬‬

‫‪3‬‬

You might also like