الفصل الرابع عشر 14: Explain Basic Networking
Concepts
الجزء الأول : #1
شرح المفاهيم الأساسية للشبكات (Explain Basic Networking Concepts):
بدون الشبكات، سيكون من المستحيل تحقيق عالم الحوسبة الحالي الذي يعتمد على الاتصالات الفورية، والتحديثات السريعة والمتكررة لأنظمة التشغيل والبرمجيات، والأجهزة المشتركة. تم تصميم هذا الفصل لمساعدتك على إتقان الهدف من شهادة CompTIA IT Fundamentals plus Infrastructure: أساسيات الاتصال الشبكي، وعناوين الأجهزة، والبروتوكولات الأساسية، والأجهزة.
أساسيات الاتصال الشبكي (BASICS OF NETWORK COMMUNICATION):
يعمل الاتصال الشبكي بشكل مختلف تمامًا عن الاتصال بين جهاز طرفي وجهاز حوسبة، وعلى سبيل المثال، عندما يرسل جهاز الكمبيوتر الخاص بك أمر طباعة إلى طابعة متصلة بمنفذ USB، يكون الاتصال مباشرًا بين الجهازين ويعمل كتيار واحد من المعلومات.
أما الاتصال الشبكي بين جهازين فهو أكثر تعقيدًا بكثير. يجب تحويل المعلومات إلى أجزاء صغيرة (Packets)، وقد يتم إرسالها عبر مسارات مختلفة، ويجب إعادة تجميعها عند الوجهة بالترتيب الصحيح. تناقش الأقسام التالية تقنيات الشبكات التي تمكّن هذه العملية.
بدون الشبكات، سيكون من المستحيل تحقيق عالم الحوسبة الحالي الذي يعتمد على الاتصالات الفورية، والتحديثات السريعة والمتكررة لأنظمة التشغيل والبرمجيات، والأجهزة المشتركة. تم تصميم هذا الفصل لمساعدتك على إتقان الهدف من شهادة CompTIA IT Fundamentals plus Infrastructure: أساسيات الاتصال الشبكي، وعناوين الأجهزة، والبروتوكولات الأساسية، والأجهزة.
أساسيات الاتصال الشبكي (BASICS OF NETWORK COMMUNICATION):
يعمل الاتصال الشبكي بشكل مختلف تمامًا عن الاتصال بين جهاز طرفي وجهاز حوسبة، وعلى سبيل المثال، عندما يرسل جهاز الكمبيوتر الخاص بك أمر طباعة إلى طابعة متصلة بمنفذ USB، يكون الاتصال مباشرًا بين الجهازين ويعمل كتيار واحد من المعلومات.
أما الاتصال الشبكي بين جهازين فهو أكثر تعقيدًا بكثير. يجب تحويل المعلومات إلى أجزاء صغيرة (Packets)، وقد يتم إرسالها عبر مسارات مختلفة، ويجب إعادة تجميعها عند الوجهة بالترتيب الصحيح. تناقش الأقسام التالية تقنيات الشبكات التي تمكّن هذه العملية.
أساسيات نقل الحزم (Packet Transmission):
يمكنك مقارنة ملف ضخم بمبنى هائل مكوّن من كتل بناء معدة للمعارض المتنقلة، ولنفترض أنه لنقل الملف إلى الموقع التالي، يجب تفكيكه وحمله، كتلة واحدة في كل مرة، عبر أشخاص مختلفين ومسارات مختلفة، إلى وجهته. عند الوجهة، يجب إعادة تجميعه. يوضح الأول من الفصل#1 مثالًا تقريبيًا لكيفية عمل نقل الحزم.
عندما يتم إرسال المعلومات عبر اتصال شبكي، يتم تقسيم المعلومات إلى حزم، على سبيل المثال، يمكن تقسيم الملف إلى 100 حزمة، ويجب أن تحتوي جميع الحزم على معلومات حول المصدر والوجهة، ولمنع فساد المعلومات أثناء الطريق، يجب أن تحتوي جميع الحزم على معلومات لفحص الأخطاء. نظرًا لأن الحزم يجب أن يتم إعادة تجميعها عند الوصول إلى الوجهة، يجب أن تحتوي كل حزمة على معلومات تحدد مكانها في المنتج النهائي: الحزمة 01، الحزمة 02، وهكذا.
أثناء تدفق الحزم عبر الشبكة، تقوم أجهزة تعرف باسم routers بتحديد الحزم التي تبقى في الشبكة، وأيها يتم توجيهها إلى وجهتها، وأفضل المسارات التي يجب اتباعها، وتمكن معلومات الوجهة في الحزم أجهزة التوجيه من تحديد وجهة الحزم، وأثناء سفر الحزم، تختلط مع العديد من الحزم الأخرى المتجهة إلى العديد من الوجهات الأخرى.
يمكنك مقارنة ملف ضخم بمبنى هائل مكوّن من كتل بناء معدة للمعارض المتنقلة، ولنفترض أنه لنقل الملف إلى الموقع التالي، يجب تفكيكه وحمله، كتلة واحدة في كل مرة، عبر أشخاص مختلفين ومسارات مختلفة، إلى وجهته. عند الوجهة، يجب إعادة تجميعه. يوضح الأول من الفصل#1 مثالًا تقريبيًا لكيفية عمل نقل الحزم.
#1 الصوره الاولى من الفصل
عندما يتم إرسال المعلومات عبر اتصال شبكي، يتم تقسيم المعلومات إلى حزم، على سبيل المثال، يمكن تقسيم الملف إلى 100 حزمة، ويجب أن تحتوي جميع الحزم على معلومات حول المصدر والوجهة، ولمنع فساد المعلومات أثناء الطريق، يجب أن تحتوي جميع الحزم على معلومات لفحص الأخطاء. نظرًا لأن الحزم يجب أن يتم إعادة تجميعها عند الوصول إلى الوجهة، يجب أن تحتوي كل حزمة على معلومات تحدد مكانها في المنتج النهائي: الحزمة 01، الحزمة 02، وهكذا.
أثناء تدفق الحزم عبر الشبكة، تقوم أجهزة تعرف باسم routers بتحديد الحزم التي تبقى في الشبكة، وأيها يتم توجيهها إلى وجهتها، وأفضل المسارات التي يجب اتباعها، وتمكن معلومات الوجهة في الحزم أجهزة التوجيه من تحديد وجهة الحزم، وأثناء سفر الحزم، تختلط مع العديد من الحزم الأخرى المتجهة إلى العديد من الوجهات الأخرى.
عندما تصل الحزم إلى الوجهة، تمكن المعلومات الموجودة في كل حزمة الجهاز المستلم من إعادة تجميع المعلومات بالترتيب الصحيح ليتم العمل بها (على سبيل المثال، لإرسال صفحة ويب، تحميل ملف، وهكذا)، ويتم تقسيم الرد إلى حزم وإرساله مرة أخرى إلى الجهاز الذي طلبه بطريقة مشابهة، يوضح الشكل الثاني من الفصل #2 رسمًا تخطيطيًا مبسطًا لكيفية توجيه رسالة بريد إلكتروني عبر الإنترنت بين جهازي كمبيوتر. يتم استبدال IP addresses الخاصة بالجهازين بـ IP addresses العامة من أجل التوجيه بين الشبكات.
عندما يتم إرسال المعلومات عبر اتصال شبكة، يتم تقسيم المعلومات إلى حزم، وعلى سبيل المثال، افترض أن الملف يمكن تقسيمه إلى 100 حزمة، ويجب أن تحتوي جميع الحزم على معلومات المصدر والوجهة. ولمنع تلف المعلومات أثناء النقل، يجب أن تحتوي جميع الحزم على معلومات التحقق من الأخطاء. نظرًا لأنه يجب إعادة تجميع الحزم عند وصولها إلى الوجهة، يجب أن تحتوي كل حزمة على معلومات لتحديد مكانها في المنتج النهائي: الحزمة 01، الحزمة 02، وهكذا.
بينما تتدفق الحزم عبر الشبكة، تحدد الأجهزة المعروفة بالموجهات (routers) أي الحزم تبقى في الشبكة، وأي الحزم يتم توجيهها إلى وجهتها، وأفضل الطرق التي يجب اتباعها، وتمكّن معلومات الوجهة الموجودة في الحزم الموجهات من تحديد إلى أين تتجه الحزم، وأثناء انتقال الحزم، تتداخل مع العديد من الحزم الأخرى المتجهة إلى وجهات متعددة.
عندما تصل الحزم إلى الوجهة، تمكّن المعلومات الموجودة في كل حزمة جهاز الوجهة من إعادة تجميع المعلومات بالترتيب الصحيح بحيث يمكن اتخاذ الإجراءات اللازمة عليها (على سبيل المثال، لعرض صفحة ويب، تحميل ملف، وما إلى ذلك)، ويتم تجزئة الاستجابة وإرسالها مرة أخرى إلى الجهاز الطالب بنفس الطريقة. يوضح الشكل الثاني من الفصل #2 رسمًا مبسطًا لكيفية توجيه رسالة بريد إلكتروني عبر الإنترنت بين جهازين كمبيوتر، ويتم استبدال عناوين الـ IP الخاصة بأجهزة الكمبيوتر بعناوين الـ IP العامة للتوجيه بين الشبكات.
#2 الصوره الثانيه من الفصل
عندما يتم إرسال المعلومات عبر اتصال شبكة، يتم تقسيم المعلومات إلى حزم، وعلى سبيل المثال، افترض أن الملف يمكن تقسيمه إلى 100 حزمة، ويجب أن تحتوي جميع الحزم على معلومات المصدر والوجهة. ولمنع تلف المعلومات أثناء النقل، يجب أن تحتوي جميع الحزم على معلومات التحقق من الأخطاء. نظرًا لأنه يجب إعادة تجميع الحزم عند وصولها إلى الوجهة، يجب أن تحتوي كل حزمة على معلومات لتحديد مكانها في المنتج النهائي: الحزمة 01، الحزمة 02، وهكذا.
بينما تتدفق الحزم عبر الشبكة، تحدد الأجهزة المعروفة بالموجهات (routers) أي الحزم تبقى في الشبكة، وأي الحزم يتم توجيهها إلى وجهتها، وأفضل الطرق التي يجب اتباعها، وتمكّن معلومات الوجهة الموجودة في الحزم الموجهات من تحديد إلى أين تتجه الحزم، وأثناء انتقال الحزم، تتداخل مع العديد من الحزم الأخرى المتجهة إلى وجهات متعددة.
عندما تصل الحزم إلى الوجهة، تمكّن المعلومات الموجودة في كل حزمة جهاز الوجهة من إعادة تجميع المعلومات بالترتيب الصحيح بحيث يمكن اتخاذ الإجراءات اللازمة عليها (على سبيل المثال، لعرض صفحة ويب، تحميل ملف، وما إلى ذلك)، ويتم تجزئة الاستجابة وإرسالها مرة أخرى إلى الجهاز الطالب بنفس الطريقة. يوضح الشكل الثاني من الفصل #2 رسمًا مبسطًا لكيفية توجيه رسالة بريد إلكتروني عبر الإنترنت بين جهازين كمبيوتر، ويتم استبدال عناوين الـ IP الخاصة بأجهزة الكمبيوتر بعناوين الـ IP العامة للتوجيه بين الشبكات.
الـ DNS:
إحدى الطرق الأكثر شيوعًا لاستخدام الإنترنت هي طلب صفحات الويب أو المحتوى الآخر من مواقع الإنترنت مثل InformIT.com (Pearson Education) و Microsoft.com وما إلى ذلك، وراء الكواليس، قد يتم استضافة موقع ويب بواسطة عدة أجهزة، كل منها يمتلك عنوان IP خاص به (راجع "عنوان IP"، هذا الفصل، ص. 276، للمزيد من التفاصيل)، ومع ذلك، لا يحتاج المستخدم إلى تحديد عنوان IP معين، بل فقط اسم صفحة الويب. التقنية التي تجعل هذا يحدث تُسمى نظام أسماء النطاقات أو DNS.
عندما تدخل اسم موقع ويب (www.microsoft.com) أو تضغط على رابط لصفحة ويب معينة (www.informit.com/store/easy-windows-10-9780789759795)، الاسم الفني لما كتبته أو نقرت عليه هو محدد موقع الموارد الموحد (URL)، ويعمل DNS عن طريق ترجمة الـ URL إلى عنوان الـ IP الفعلي الذي يستخدمه هذا المورد.
إحدى الطرق الأكثر شيوعًا لاستخدام الإنترنت هي طلب صفحات الويب أو المحتوى الآخر من مواقع الإنترنت مثل InformIT.com (Pearson Education) و Microsoft.com وما إلى ذلك، وراء الكواليس، قد يتم استضافة موقع ويب بواسطة عدة أجهزة، كل منها يمتلك عنوان IP خاص به (راجع "عنوان IP"، هذا الفصل، ص. 276، للمزيد من التفاصيل)، ومع ذلك، لا يحتاج المستخدم إلى تحديد عنوان IP معين، بل فقط اسم صفحة الويب. التقنية التي تجعل هذا يحدث تُسمى نظام أسماء النطاقات أو DNS.
عندما تدخل اسم موقع ويب (www.microsoft.com) أو تضغط على رابط لصفحة ويب معينة (www.informit.com/store/easy-windows-10-9780789759795)، الاسم الفني لما كتبته أو نقرت عليه هو محدد موقع الموارد الموحد (URL)، ويعمل DNS عن طريق ترجمة الـ URL إلى عنوان الـ IP الفعلي الذي يستخدمه هذا المورد.
ملاحظة:
خدمة أسماء النطاقات (DNS) هي الاسم الذي يُطلق على شبكة الخوادم على الإنترنت التي تقوم بترجمة أسماء النطاقات، مثل www.informit.com، وأسماء المضيفين الفردية إلى عناوين الـ IP المطابقة لها، وإذا قمت بتكوين عنوان IP يدويًا، عادة ما تقدم عناوين IP الخاصة بخوادم DNS واحدة أو أكثر كجزء من عملية التكوين، ويستخدم DNS المنفذ 53.
الترجمة من URL إلى IP:
يعتمد DNS على خوادم خاصة تقع عبر الإنترنت تُسمى خوادم DNS، يقدم كل مزود خدمة إنترنت (ISP) عناوين IP لواحدة أو أكثر من خوادم DNS للأجهزة المتصلة به. تتلقى خوادم DNS (التي تُسمى عادةً ببساطة خوادم DNS) معلومات حول المواقع وعناوين IP المطابقة لها، وتستخدم هذه المعلومات لترجمة الـ URLs إلى عناوين IP، وعندما يتم توفير عنوان IP وترجمته إلى URL، يكون ذلك مثالًا على بحث عكسي لـ DNS.
يعتمد DNS على خوادم خاصة تقع عبر الإنترنت تُسمى خوادم DNS، يقدم كل مزود خدمة إنترنت (ISP) عناوين IP لواحدة أو أكثر من خوادم DNS للأجهزة المتصلة به. تتلقى خوادم DNS (التي تُسمى عادةً ببساطة خوادم DNS) معلومات حول المواقع وعناوين IP المطابقة لها، وتستخدم هذه المعلومات لترجمة الـ URLs إلى عناوين IP، وعندما يتم توفير عنوان IP وترجمته إلى URL، يكون ذلك مثالًا على بحث عكسي لـ DNS.
LAN مقابل WAN :
على الرغم من أن بعض الأجهزة تتصل بالإنترنت مباشرة (على سبيل المثال، إذا كان جهاز كمبيوتر منزلي يتصل مباشرةً بمودم كابل أو DSL)، فإن معظم الأجهزة وأجهزة الكمبيوتر تتصل ببعضها البعض عبر شبكة سلكية أو لاسلكية. تُسمى هذه الشبكة بشبكة المنطقة المحلية (LAN).
الإنترنت هو مثال على شبكة المنطقة الواسعة (WAN)، وشبكة المنطقة الواسعة هي مجموعة من الشبكات المحلية والاتصالات بين هذه الشبكات. الجهاز الذي يربط شبكة LAN بشبكة WAN يُسمى موجهًا.
على الرغم من أن بعض الأجهزة تتصل بالإنترنت مباشرة (على سبيل المثال، إذا كان جهاز كمبيوتر منزلي يتصل مباشرةً بمودم كابل أو DSL)، فإن معظم الأجهزة وأجهزة الكمبيوتر تتصل ببعضها البعض عبر شبكة سلكية أو لاسلكية. تُسمى هذه الشبكة بشبكة المنطقة المحلية (LAN).
الإنترنت هو مثال على شبكة المنطقة الواسعة (WAN)، وشبكة المنطقة الواسعة هي مجموعة من الشبكات المحلية والاتصالات بين هذه الشبكات. الجهاز الذي يربط شبكة LAN بشبكة WAN يُسمى موجهًا.
عناوين الأجهزة (DEVICE ADDRESSES):
كيف تميز الشبكات بين جهاز وآخر على الشبكة؟ هناك نوعان مختلفان من العناوين التي يمكن أن يمتلكها جهاز الشبكة: عنوان بروتوكول الإنترنت (IP) وعنوان التحكم في الوصول للوسائط (MAC)، وكما توضح الأقسام التالية، تُستخدم هذه الأنواع من العناوين بطرق مختلفة جدًا.
كيف تميز الشبكات بين جهاز وآخر على الشبكة؟ هناك نوعان مختلفان من العناوين التي يمكن أن يمتلكها جهاز الشبكة: عنوان بروتوكول الإنترنت (IP) وعنوان التحكم في الوصول للوسائط (MAC)، وكما توضح الأقسام التالية، تُستخدم هذه الأنواع من العناوين بطرق مختلفة جدًا.
عنوان IP:
نوع الشبكات الذي يُستخدم في شبكات WAN مثل الإنترنت يُسمى بروتوكول التحكم بالنقل/بروتوكول الإنترنت، أو TCP/IP، ويتم استخدام شبكات TCP/IP أيضًا في شبكات LAN - حتى تلك التي عادةً لا تتصل بالإنترنت، ويتم التعرف على كل جهاز في شبكة TCP/IP بواسطة عنوان IP فريد.
هناك نسختان من عناوين IP:
يدعم IPv4 ما يصل إلى 2^32 عنوانًا (أكثر من 4.2 مليار) التي تكون مرئية لجميع الأجهزة. نظرًا لأن هذا العدد ليس كافيًا للأجهزة التي تدعم IP والتي تتزايد بسرعة (أجهزة الكمبيوتر، الأجهزة اللوحية، الهواتف الذكية، الطابعات، وأكثر)، تتوفر عناوين IPv4 في شكلين: عامة وخاصة.
تُخصص عناوين IP العامة للخوادم على الإنترنت ولمزودي خدمة الإنترنت (ISP)، تُخصص عناوين IP الخاصة (التي عادة ما تبدأ بـ 192.168) للشبكات التي تتصل بالإنترنت باستخدام موجه، مثل شبكات المكاتب الصغيرة أو المنزلية (SOHO)، وميزة تُسمى ترجمة عنوان الشبكة (NAT)، والتي تتضمن في الموجهات، تتيح لعنوان IP العام توفير الوصول إلى العديد من عناوين IP الخاصة على الشبكة.
نوع الشبكات الذي يُستخدم في شبكات WAN مثل الإنترنت يُسمى بروتوكول التحكم بالنقل/بروتوكول الإنترنت، أو TCP/IP، ويتم استخدام شبكات TCP/IP أيضًا في شبكات LAN - حتى تلك التي عادةً لا تتصل بالإنترنت، ويتم التعرف على كل جهاز في شبكة TCP/IP بواسطة عنوان IP فريد.
هناك نسختان من عناوين IP:
- الـ IPv4 يستخدم عنوانًا مكونًا من 32 بت يتكون من أربعة أرقام تتراوح بين 0 و 255 (على سبيل المثال، 192.168.1.154)، وإذا كانت أي جزء من عنوان IP تحتوي على قيمة أكبر من 255، فإنه ليس عنوان IP صالحًا. على سبيل المثال، 256.0.832.9 ليس عنوان IP صالحًا لأن الأرقام الأولى والثالثة أكبر من 255، ويتم تخصيص عنوان IPv4 خاص بالتكرار المحلي 127.0.0.1 لكل جهاز كمبيوتر ويُستخدم فقط للاختبار.
- الـ IPv6 يستخدم عنوانًا مكونًا من 128 بت يتكون من ثمانية مجموعات من الأرقام الست عشرية، بعضها قد يكون أصفارًا: fe80::6c5a:c90d:4169:13da%18، وتمثل الرموز :: مجموعات من الأصفار. عنوان IPv6 الخاص بالتكرار المحلي هو ::1.
يدعم IPv4 ما يصل إلى 2^32 عنوانًا (أكثر من 4.2 مليار) التي تكون مرئية لجميع الأجهزة. نظرًا لأن هذا العدد ليس كافيًا للأجهزة التي تدعم IP والتي تتزايد بسرعة (أجهزة الكمبيوتر، الأجهزة اللوحية، الهواتف الذكية، الطابعات، وأكثر)، تتوفر عناوين IPv4 في شكلين: عامة وخاصة.
تُخصص عناوين IP العامة للخوادم على الإنترنت ولمزودي خدمة الإنترنت (ISP)، تُخصص عناوين IP الخاصة (التي عادة ما تبدأ بـ 192.168) للشبكات التي تتصل بالإنترنت باستخدام موجه، مثل شبكات المكاتب الصغيرة أو المنزلية (SOHO)، وميزة تُسمى ترجمة عنوان الشبكة (NAT)، والتي تتضمن في الموجهات، تتيح لعنوان IP العام توفير الوصول إلى العديد من عناوين IP الخاصة على الشبكة.
ملاحظة:
أي جهاز يحتوي على عنوان IP يُسمى مضيفًا، ويتم تقسيم عناوين IPv4 إلى فئات A و B وC. تتراوح عناوين الفئة A من 0.0.0.0 إلى 127.0.0.0؛ تدعم عناوين الفئة A ما يصل إلى 16,777,216 مضيفًا على 128 شبكة، مما يؤدي إلى أكثر من 2.1 مليار عنوان. تتراوح عناوين الفئة B من 128.0.0.0 إلى 191.255.0.0؛ تدعم عناوين الفئة B 65,536 مضيفًا على كل شبكة من 16,384 شبكة، مما يؤدي إلى أكثر من مليار عنوان. تتراوح عناوين الفئة C من 192.0.1.1 إلى 223.255.254.254؛ تدعم عناوين الفئة C 256 مضيفًا على كل شبكة من 2 مليون شبكة، مما يؤدي إلى أكثر من 536 مليون عنوان، ويتم تخصيص بقية عناوين IP المتاحة البالغ عددها 4.2 مليار إلى الفئات D وE، والتي لا تُستخدم في العناوين IP العادية.
شبكات IPv6، لأنها تستخدم حجم عنوان أكبر بكثير (2^128)، قادرة على التعامل مع أكثر من 340 كوادريليون عنوان، يستبدل IPv6 شبكات IPv4، لكن هذه العملية ستستغرق بعض الوقت ولحسن الحظ تتطلب حاليًا ميزة تسمى التبويب (tunneling) التي تتيح لعناوين IPv4 العمل عبر شبكة IPv6.
سواء كان الجهاز يحتوي على عنوان IPv4 أو عنوان IPv6 أو كلاهما، يتم تخصيص عنوان IP في الغالب من قبل خادم بروتوكول تكوين المضيف الديناميكي (DHCP) على الشبكة. قد يكون خادم DHCP مدمجًا في الموجه أو جهازًا منفصلًا في الشبكات الأكبر. الجهاز المتصل بشبكات مختلفة خلال اليوم سيحصل على عنوان IP مختلف مع كل اتصال بشبكة مختلفة.
سواء كان الجهاز يحتوي على عنوان IPv4 أو عنوان IPv6 أو كلاهما، يتم تخصيص عنوان IP في الغالب من قبل خادم بروتوكول تكوين المضيف الديناميكي (DHCP) على الشبكة. قد يكون خادم DHCP مدمجًا في الموجه أو جهازًا منفصلًا في الشبكات الأكبر. الجهاز المتصل بشبكات مختلفة خلال اليوم سيحصل على عنوان IP مختلف مع كل اتصال بشبكة مختلفة.
ملاحظة:
إذا كان جهاز عادةً ما يحصل على عنوان IP من خلال خادم DHCP ولا يمكنه الاتصال بالخادم، فإنه يعين لنفسه عنوان بروتوكول التخصيص التلقائي (APIPA). يتم تعيين هذه العناوين عشوائيًا من النطاق 169.254.1.0 إلى 169.254.254.255. يمكن للأجهزة التي تستخدم عنوان APIPA الاتصال ببعضها البعض عبر LAN ولكن لا يمكنها الاتصال بشبكات أخرى أو بالإنترنت حتى يبدأ خادم DHCP في العمل مرة أخرى. كانت APIPA مدعومة أصلاً فقط من قبل Windows والأجهزة المتوافقة مع Windows. هذا النطاق من عناوين IP يُستخدم أيضًا من قبل macOS وأجهزة Linux إذا كانت غير قادرة على الاتصال بخادم DHCP.
لتحديد عنوان IPv4 وعنوان القناع الشبكي وعنوان IPv6 الذي تم تعيينه لجهاز الكمبيوتر، والخوادم DNS التي يستخدمها، وبوابة الإعدادات الافتراضية والخادم DHCP (إن وجد)، وعنوان MAC الخاص به، استخدم الأداة المدمجة في نظام التشغيل. في Windows، افتح جلسة موجه الأوامر باستخدام cmd.exe واكتب الأمر ipconfig /all (انظر الشكل 14-3).
#3 الصوره الثالثه من الفصل
ملاحظة:
تتيح ميزة تعرف بـ subnetting تقسيم شبكة واحدة إلى شبكتين فرعيتين أو أكثر. يتم استخدام قناع الشبكة الفرعية لتحديد ما إذا كانت الشبكة مقسمة أم لا، وفي المثال الموضح في الشكل الثالث من الفصل #3 ، يحتوي الكمبيوتر على عنوان IP 192.168.1.154. وهو جزء من شبكة تبدأ بعنوان IP 192.168.1.1. يشير قناع الشبكة الفرعية 255.255.255.0 إلى أن الشبكة غير مقسمة. إذا كان قناع الشبكة الفرعية 255.255.255.128، فسيتم تقسيم الشبكة إلى شبكتين تحتوي كل واحدة على 128 جهاز. لمعرفة المزيد عن الشبكات الفرعية، يمكنك زيارة https://www.iplocation.net/subnet-mask.
لتحديد عنوان IP والمعلومات الأخرى في Linux، افتح جلسة طرفية واكتب الأمر ifconfig (قم بتثبيته إذا لم يكن مثبتًا بالفعل). في macOS، افتح "تفضيلات النظام" واضغط على "الشبكة". سيتم تحديد محول الشبكة النشط لك. اضغط على "متقدم" واختر التبويب المناسب:
- اضغط على TCP/IP لعرض عنوان IPv4، قناع الشبكة الفرعية، والموجه (البوابة الافتراضية). سيتم عرض معلومات IPv6 أيضًا بالإضافة إلى ما إذا كان يتم استخدام خادم DHCP كمصدر لعنوان IP.
- اضغط على DNS لعرض خادم DNS (قد يظهر كعنوان IP للموجه).
- اضغط على "الأجهزة" لعرض عنوان MAC (العنوان الفعلي) لمحول الشبكة.
عنوان MAC:
عنوان MAC (تحكم الوصول إلى الوسائط) يُعرف أيضًا بالعناوين الفعلية، وكل جهاز قادر على الاتصال بالشبكة له عنوان MAC فريد يتكون من ست مجموعات من الأرقام الست عشرية المكونة من رقمين (0-9، a-f).
عنوان MAC (تحكم الوصول إلى الوسائط) يُعرف أيضًا بالعناوين الفعلية، وكل جهاز قادر على الاتصال بالشبكة له عنوان MAC فريد يتكون من ست مجموعات من الأرقام الست عشرية المكونة من رقمين (0-9، a-f).
ملاحظة:
لتعلم المزيد عن الترقيم الست عشري، راجع الفصل 2، "كيف تخزن الكمبيوترات البيانات: الأنظمة الرمزية".
قد يتم عرض الأرقام في مجموعات من اثنين أو كسلسلة من القيم، ويمكن كتابة عناوين MAC باستخدام أحرف كبيرة أو صغيرة، ويتم تعيين عنوان MAC من قبل الشركة المصنعة للجهاز ويُستخدم لتحديد أي جهاز أو أجهزة ستتلقى البيانات. تحتوي محولات الشبكة على عنوان MAC على ملصق (انظر الشكل الرابع من الفصل #4)، يمكنك أيضًا تحديد عنوان MAC باستخدام الأدوات الشبكية التي تم تغطيتها في القسم السابق. إذا كان الجهاز يمكنه الاتصال بشبكتين مختلفتين في نفس الوقت، مثل الموجه، فسيكون له عنوان MAC مختلف لكل اتصال.
ملاحظة:
بعض أنظمة التشغيل والأدوات تسمح بتغيير عنوان MAC لجهاز الشبكة. يُعرف هذا بالتزوير لعنوان MAC (MAC spoofing).
#4 الصوره الرابعه من الفصل
البروتوكول هو قاعدة أو مجموعة من القواعد التي تحدد كيفية حدوث عملية معينة. البروتوكول الشبكي هو قاعدة أو مجموعة من القواعد التي تحدد كيفية إرسال واستقبال المعلومات بين الأجهزة. البروتوكولات الشبكية الرئيسية التي يجب أن تفهمها من أجل اختبار شهادة IT Fundamentals plus مدرجة في الجدول الأول من الفصل ، مع أرقام منافذ TCP الخاصة بها، وتُستخدم أرقام منافذ TCP لتوجيه أنواع مختلفة من حركة مرور الشبكة.
الجدول الأول في الفصل
الـ HTTP/S:
بروتوكول نقل النص التشعبي (HTTP/S) هو البروتوكول الذي يستخدمه متصفحو الويب مثل Google Chrome و Mozilla Firefox و Microsoft Edge وغيرها لطلب وعرض المعلومات المستلمة من خوادم الويب على الإنترنت. يشير النص التشعبي إلى الروابط الموجودة في العديد من صفحات الويب؛ يمكن النقر على هذه الروابط لطلب معلومات من خادم آخر.
عنوان الموقع مثل http://www.erewhon.net ينشئ اتصالًا غير مشفر، ومع ذلك، فإن عنوان الموقع مثل https://www.erewhon.net هو اتصال آمن (مشفّر) (أمثلة المواقع هذه تستخدم أسماء مختلقة). في الأصل، كانت الاتصالات الآمنة تستخدم بشكل رئيسي للبنوك الإلكترونية أو التسوق. ومع ذلك، تتطلب العديد من المواقع الآن الاتصالات الآمنة لحماية المستخدمين والمواقع من الهجوم. يستخدم الاتصال العادي (http://) منفذ TCP 80، بينما يستخدم الاتصال الآمن (https://) منفذ TCP 443، وكما تعرض الاتصالات الآمنة أيقونة القفل بجانب عنوان الموقع (انظر الشكل الخامس من الفصل #5).
#5 الصوره الخامسه من الفصل
الـ POP3:
بروتوكول مكتب البريد 3 (POP3) هو بروتوكول يُستخدم لاستلام البريد الإلكتروني، POP3 هو الإصدار الثالث من POP ويشار إليه أحيانًا ببساطة بـ POP، جميع إصدارات POP تعمل من خلال فحص خادم البريد الإلكتروني وتنزيل الرسائل الجديدة إلى تطبيق عميل البريد الإلكتروني الخاص بك.
بالنسبة للمستخدمين الذين يمتلكون جهاز كمبيوتر واحد فقط، يعمل POP3 بشكل جيد. ومع ذلك، بالنسبة للمستخدمين الذين يتنقلون بين أجهزة الكمبيوتر، فإن POP3 والإصدارات السابقة لها قيود كبيرة: إذا قمت باسترجاع البريد الإلكتروني على جهاز كمبيوتر مكتبي وجهاز كمبيوتر محمول، سيكون لدى كل جهاز فقط بعض الرسائل ما لم تقم بتكوين خادم البريد الإلكتروني للاحتفاظ بنسخة من بريدك الإلكتروني. عندما يحتفظ الخادم بنسخة من البريد الإلكتروني الذي تم تنزيله، قد تقوم بتنزيل نفس الرسائل مرارًا وتكرارًا.
بروتوكول مكتب البريد 3 (POP3) هو بروتوكول يُستخدم لاستلام البريد الإلكتروني، POP3 هو الإصدار الثالث من POP ويشار إليه أحيانًا ببساطة بـ POP، جميع إصدارات POP تعمل من خلال فحص خادم البريد الإلكتروني وتنزيل الرسائل الجديدة إلى تطبيق عميل البريد الإلكتروني الخاص بك.
بالنسبة للمستخدمين الذين يمتلكون جهاز كمبيوتر واحد فقط، يعمل POP3 بشكل جيد. ومع ذلك، بالنسبة للمستخدمين الذين يتنقلون بين أجهزة الكمبيوتر، فإن POP3 والإصدارات السابقة لها قيود كبيرة: إذا قمت باسترجاع البريد الإلكتروني على جهاز كمبيوتر مكتبي وجهاز كمبيوتر محمول، سيكون لدى كل جهاز فقط بعض الرسائل ما لم تقم بتكوين خادم البريد الإلكتروني للاحتفاظ بنسخة من بريدك الإلكتروني. عندما يحتفظ الخادم بنسخة من البريد الإلكتروني الذي تم تنزيله، قد تقوم بتنزيل نفس الرسائل مرارًا وتكرارًا.
ملاحظة:
أنظمة البريد الإلكتروني التي تستخدم خوادم POP3 لاسترجاع البريد الإلكتروني عادة ما تستخدم SMTP لإرسال البريد الإلكتروني. يستخدم POP3 منفذ TCP 110، والعديد من أنظمة البريد الإلكتروني الآن تستخدم بروتوكول IMAP بدلاً من ذلك (انظر القسم التالي).
الـ IMAP:
بروتوكول الوصول إلى الرسائل عبر الإنترنت (IMAP) يُستخدم لاسترجاع البريد الإلكتروني من خادم البريد الإلكتروني، بدلاً من تنزيل الرسائل الجديدة إلى جهاز الكمبيوتر الخاص بالمستخدم، يعرض IMAP الرسائل عند استلامها ويتيح للمستخدم الاحتفاظ بها على الخادم وتنظيمها في مجلدات. إذا قام المستخدم بفحص البريد الإلكتروني باستخدام IMAP على أجهزة متعددة، يمكن لجميع الأجهزة عرض جميع رسائل البريد الإلكتروني للمستخدم. يمكن للمستخدم حذف رسائل IMAP عند الضرورة. يمكن لعدة مستخدمين فحص صندوق بريد واحد في نفس الوقت.
عند إعداد خدمة بريد إلكتروني جديدة، يجب على المستخدم اختيار البروتوكول المستخدم، وبعض الخدمات تدعم بروتوكولًا واحدًا فقط، بينما تسمح لك خدمات أخرى باختيار بين IMAP و POP3. تحقق من الوثائق الخاصة بخدمة البريد الإلكتروني لتحديد البروتوكول المدعوم.
ملاحظة:
بروتوكول الوصول إلى الرسائل عبر الإنترنت (IMAP) يُستخدم لاسترجاع البريد الإلكتروني من خادم البريد الإلكتروني، بدلاً من تنزيل الرسائل الجديدة إلى جهاز الكمبيوتر الخاص بالمستخدم، يعرض IMAP الرسائل عند استلامها ويتيح للمستخدم الاحتفاظ بها على الخادم وتنظيمها في مجلدات. إذا قام المستخدم بفحص البريد الإلكتروني باستخدام IMAP على أجهزة متعددة، يمكن لجميع الأجهزة عرض جميع رسائل البريد الإلكتروني للمستخدم. يمكن للمستخدم حذف رسائل IMAP عند الضرورة. يمكن لعدة مستخدمين فحص صندوق بريد واحد في نفس الوقت.
عند إعداد خدمة بريد إلكتروني جديدة، يجب على المستخدم اختيار البروتوكول المستخدم، وبعض الخدمات تدعم بروتوكولًا واحدًا فقط، بينما تسمح لك خدمات أخرى باختيار بين IMAP و POP3. تحقق من الوثائق الخاصة بخدمة البريد الإلكتروني لتحديد البروتوكول المدعوم.
ملاحظة:
IMAP4 هو الإصدار الحالي من IMAP. يستخدم IMAP منفذ TCP 143.
الـ SMTP:
بروتوكول نقل البريد البسيط (SMTP) هو البروتوكول المسؤول عن إرسال البريد الإلكتروني من برنامج عميل البريد الإلكتروني إلى الإنترنت ولإعادة إرسال البريد الإلكتروني إلى الجهاز المستقبل. يُستخدم SMTP في خدمات البريد الإلكتروني التي تستخدم إما IMAP أو POP3. يستخدم SMTP منفذ TCP 25.
ملاحظة:
بروتوكول نقل البريد البسيط (SMTP) هو البروتوكول المسؤول عن إرسال البريد الإلكتروني من برنامج عميل البريد الإلكتروني إلى الإنترنت ولإعادة إرسال البريد الإلكتروني إلى الجهاز المستقبل. يُستخدم SMTP في خدمات البريد الإلكتروني التي تستخدم إما IMAP أو POP3. يستخدم SMTP منفذ TCP 25.
ملاحظة:
عند تكوين إعدادات البريد الإلكتروني على عميل، يجب أن تعرف نوع الخادم المستخدم (SMTP، POP3، أو IMAP)، والمنافذ المستخدمة (قد يتم تغيير القيم الافتراضية من قبل بعض مزودي خدمة الإنترنت)، واسم المستخدم وكلمة المرور الخاصة بخدمة البريد الإلكتروني، وإعدادات الأمان. تحقق من مزود خدمة الإنترنت أو المنظمة التي تقدم الوصول إلى الإنترنت للحصول على القيم الصحيحة.
الشكل السادس من الفصل #6 يوضح كيف ستكون هذه الإعدادات لخدمة IMAP البريدية عند تكوينها في Microsoft Outlook.
#6 الصوره السادسه من الفصل
(Secure Socket Layers (SSL هي تقنية تشفير تُستخدم من قبل المواقع الآمنة (https://)، للوصول إلى موقع آمن، يجب أن يدعم متصفح الويب نفس مستوى التشفير المستخدم من قبل الموقع الآمن (عادةً ما يكون التشفير 128-بت) ونفس الإصدار (الإصدارات) من SSL الذي يستخدمه الموقع (عادةً الإصدار 2.0 أو 3.0)، والمواقع التي تستخدم SSL تعرض أيقونة قفل بجانب عنوان URL في المتصفح وغالبًا ما يظهر شريط عنوان أخضر إذا كان الموقع محميًا بشهادة.
Transport Layer Security (TLS) هو خليفة SSL، كان SSL3 بمثابة نموذج أولي لـ TLS ولم يكن موحدًا بالكامل. تم التصديق على TLS من قبل IETF في عام 1999، ومع ذلك، لا يزال العديد من الأشخاص والشركات يشيرون إليها باسم SSL.
الأجهزة (DEVICES):
تتطلب الشبكات أجهزة مادية وكذلك برامج. البرمجيات اللازمة للشبكات مدمجة في أنظمة التشغيل الخاصة بأجهزة الكمبيوتر المكتبية/المحمولة وكذلك الأجهزة المحمولة، وكما أن محولات الشبكة مدمجة أيضًا في هذه الأجهزة أو يمكن إضافتها من خلال توصيل محول إلى منفذ USB. ومع ذلك، هناك أجهزة أخرى ضرورية لإجراء الاتصال بالشبكة.
الأجهزة (DEVICES):
تتطلب الشبكات أجهزة مادية وكذلك برامج. البرمجيات اللازمة للشبكات مدمجة في أنظمة التشغيل الخاصة بأجهزة الكمبيوتر المكتبية/المحمولة وكذلك الأجهزة المحمولة، وكما أن محولات الشبكة مدمجة أيضًا في هذه الأجهزة أو يمكن إضافتها من خلال توصيل محول إلى منفذ USB. ومع ذلك، هناك أجهزة أخرى ضرورية لإجراء الاتصال بالشبكة.
المودم (Modem):
للإتصال بالإنترنت، يتطلب الأمر جهازًا يُعرف بالمودم. "مودم" هو اختصار لـ "modulate-demodulate"، والذي كان في الأصل يشير إلى عملية تحويل الإشارات الرقمية إلى إشارات تناظرية تُرسل عبر خطوط الهاتف إلى جهاز كمبيوتر بعيد. بشكل أوسع، أصبح المودم الآن يُشير إلى أي جهاز يُستخدم لربط الكمبيوتر أو الشبكة بالإنترنت. لمعرفة المزيد عن أنواع المودمات المختلفة المستخدمة للاتصال بالإنترنت، راجع الفصل 11، "أنواع خدمات الإنترنت."
الموجه (Router):
لا تتصل معظم أجهزة الكمبيوتر مباشرةً بالمودم للحصول على الوصول إلى الإنترنت، وبدلاً من ذلك، تتصل بجهاز محول (راجع "Switch" في وقت لاحق من هذا الفصل) أو نقطة وصول (راجع "Access Point" في وقت لاحق من هذا الفصل). تم تصميم المحول أو نقطة الوصول لربط أجهزة الكمبيوتر والأجهزة في الشبكة المحلية (LAN) ببعضها البعض.
ومع ذلك، لتمكين أجهزة الكمبيوتر والأجهزة من الاتصال بالإنترنت، يتم استخدام جهاز يُسمى الموجه (Router)، ويحتوي الموجه على الأقل على اثنين من الاتصال بالشبكة باستخدام كابلات RJ-45، والمنفذ المسمى WAN يربط الموجه بالمودم، والمنفذ المسمى LAN يربط الموجه بالمحول. إذا كان الموجه يحتوي على محول مدمج، فإنه يحتوي على منافذ LAN متعددة مرقمة تبدأ من معظم أجهزة التوجيه اليوم هي أجهزة توجيه لاسلكية تجمع بين الموجه والمحولات ونقاط الوصول.
يحتوي الموجه على عنواني IP لأنه يحتوي على اتصالين بالشبكة، وأحد الاتصالين يستخدم عنوان IP خاص ويتم استخدامه للاتصال بالشبكة المحلية (المنافذ المرقمة 1-4 أو أكثر). الاتصال الآخر هو الذي يُستخدم للاتصال بالإنترنت عبر المودم. وهذا هو عنوان IP العام.
المحول (Switch):
للإتصال بالإنترنت، يتطلب الأمر جهازًا يُعرف بالمودم. "مودم" هو اختصار لـ "modulate-demodulate"، والذي كان في الأصل يشير إلى عملية تحويل الإشارات الرقمية إلى إشارات تناظرية تُرسل عبر خطوط الهاتف إلى جهاز كمبيوتر بعيد. بشكل أوسع، أصبح المودم الآن يُشير إلى أي جهاز يُستخدم لربط الكمبيوتر أو الشبكة بالإنترنت. لمعرفة المزيد عن أنواع المودمات المختلفة المستخدمة للاتصال بالإنترنت، راجع الفصل 11، "أنواع خدمات الإنترنت."
الموجه (Router):
لا تتصل معظم أجهزة الكمبيوتر مباشرةً بالمودم للحصول على الوصول إلى الإنترنت، وبدلاً من ذلك، تتصل بجهاز محول (راجع "Switch" في وقت لاحق من هذا الفصل) أو نقطة وصول (راجع "Access Point" في وقت لاحق من هذا الفصل). تم تصميم المحول أو نقطة الوصول لربط أجهزة الكمبيوتر والأجهزة في الشبكة المحلية (LAN) ببعضها البعض.
ومع ذلك، لتمكين أجهزة الكمبيوتر والأجهزة من الاتصال بالإنترنت، يتم استخدام جهاز يُسمى الموجه (Router)، ويحتوي الموجه على الأقل على اثنين من الاتصال بالشبكة باستخدام كابلات RJ-45، والمنفذ المسمى WAN يربط الموجه بالمودم، والمنفذ المسمى LAN يربط الموجه بالمحول. إذا كان الموجه يحتوي على محول مدمج، فإنه يحتوي على منافذ LAN متعددة مرقمة تبدأ من معظم أجهزة التوجيه اليوم هي أجهزة توجيه لاسلكية تجمع بين الموجه والمحولات ونقاط الوصول.
يحتوي الموجه على عنواني IP لأنه يحتوي على اتصالين بالشبكة، وأحد الاتصالين يستخدم عنوان IP خاص ويتم استخدامه للاتصال بالشبكة المحلية (المنافذ المرقمة 1-4 أو أكثر). الاتصال الآخر هو الذي يُستخدم للاتصال بالإنترنت عبر المودم. وهذا هو عنوان IP العام.
المحول (Switch):
تتصل أجهزة الكمبيوتر والأجهزة السلكية عبر Ethernet ببعضها البعض باستخدام جهاز متعدد المنافذ يُسمى المحول. يتيح المحول إنشاء اتصالات مباشرة بين أي جهازين كمبيوتر أو جهازين على الشبكة.
تتوفر المحولات بعدد منافذ قليل قد يصل إلى أربعة أو خمسة منافذ RJ-45 أو مع عشرات المنافذ. يمكن ربط المحولات ببعضها البعض حتى ينمو الشبكة الصغيرة دون الحاجة لاستبدال المحولات الحالية. تدعم معظم المحولات على الأقل الإشارة عبر Fast Ethernet (100Mbps)، بينما أصبح Gigabit Ethernet (1000Mbps) شائعًا في شبكات المنازل والمكاتب الصغيرة. تُستخدم محولات Ethernet بسرعة 10G (10Gbps) الآن في الشبكات المؤسسية.
يمكن للمحول المُدار تنظيم منافذه إلى عدة شبكات منطقية لا تتداخل مع بعضها البعض. يتيح المحول المُدار للشركات أو الأقسام المختلفة أن تكون لها شبكات مستقلة في نفس الموقع.
لتمكين شبكة محولة من الاتصال بالإنترنت، قم بتوصيل المحول بالموجه. العديد من أجهزة التوجيه المخصصة للمنازل أو المكاتب الصغيرة تشمل محول متعدد المنافذ ونقطة وصول لاسلكية، الشكل السابع من الفصل #7 يقارن بين محول من خمسة منافذ وجهاز موجه يحتوي على محول بأربعة منافذ.
#7 الشكل السابع من الفصل
نقطة الوصول (Access Point):
لشبكة لاسلكية، النظير للمحول هو نقطة الوصول (AP)، والمعروفة أيضًا بنقطة الوصول اللاسلكية أو WAP، وتتيح نقطة الوصول للأجهزة التي تحتوي على محولات شبكة Ethernet لاسلكية (Wi-Fi) الاتصال ببعضها البعض.
لربط شبكة لاسلكية بشبكة سلكية، يتم توصيل منفذ RJ-45 في نقطة الوصول بمحول في الشبكة السلكية. إذا كانت الشبكة السلكية متصلة بموجه مع الوصول إلى الإنترنت، ستكون الشبكة اللاسلكية أيضًا قادرة على الوصول إلى الإنترنت، وكما تم ذكره سابقًا في هذا الفصل، يجمع جهاز التوجيه اللاسلكي بين الموجه والمحول Ethernet ونقطة الوصول، وتعرف على المزيد حول أجهزة التوجيه اللاسلكية ونقاط الوصول في الفصل 15، "بناءً على السيناريو، قم بتثبيت وتكوين وتأمين شبكة لاسلكية أساسية."
جدار الحماية (Firewall):
كان مصطلح جدار الحماية في الأصل يشير إلى جدار بين المباني أو الغرف تم تصميمه لمقاومة الحرائق. في مصطلحات الكمبيوتر، جدار الحماية هو جهاز أو برنامج يمنع حركة الإنترنت غير المرغوب فيها من دخول الشبكة بينما يسمح لحركة الإنترنت المشروعة بالدخول. توضح الصورة الثامنه من الفصل #8 كيف يتم وضع جدار الحماية بين الموجه وبقية الشبكة.
#8 الشكل الثامن الفصل
إليك وصف بسيط لكيفية عمل جدار الحماية: يحاول جهاز كمبيوتر من خارج الشبكة الوصول إلى خادم البريد الإلكتروني في الشبكة. تحتوي الشبكة على جدار حماية، وبما أن أي جهاز كمبيوتر في الشبكة لم يرسل طلبًا إلى الجهاز الخارجي، فإن جدار الحماية يقوم بحظر حركة المرور الواردة من هذا الكمبيوتر.
يقوم جهاز كمبيوتر في الشبكة بإرسال طلب إلى خادم بعيد يستضيف موقع ويب. يرسل الخادم البعيد الإجابة إلى جهاز الكمبيوتر في الشبكة. بما أن الخادم البعيد يرد على طلب من الشبكة، فإن جدار الحماية يسمح بمرور حركة المرور الواردة.
غالبًا ما يتم دمج جدران الحماية في أجهزة التوجيه اللاسلكية، وتحتوي أنظمة تشغيل Microsoft Windows و macOS على جدران حماية برمجية (تسمى أيضًا جدران الحماية المضيفة)، أمر iptables في Linux هو جدار حماية برمجي قد يكون مثبتًا بالفعل في توزيعة Linux التي تستخدمها (يمكن أيضًا تثبيته لاحقًا). أمر ufw في Ubuntu هو أداة تكوين سهلة الاستخدام لـ iptables، لمعرفة المزيد عن جدران الحماية المضيفة، سيتم مراجعه هذا في الفصل 29.
ملاحظة
في الشكل الثامن من الفصل #8 يتم استخدام خادم FTP لاستضافة الملفات التي يتم إرسالها أو استقبالها باستخدام بروتوكول نقل الملفات، ويتم استخدام خادم البروكسي لتخزين نسخ من المواقع الإلكترونية المطلوبة من أجل تنزيل أسرع (سنتعلم هذا في الفصل العشرون)، ومحول العمود الفقري هو محول عالي الأداء يربط الخوادم بأجزاء أخرى من الشبكة. جهاز التوزيع هو جهاز يتيح لعدة أجهزة كمبيوتر مشاركة طابعة واحدة.
النهاية:
وهكذا أنتهى الفصل الرابع عشر ، كان فصل رائع حقاً ، اتمنى ان يكون لقد أثار اعجابكم