Category

network

ما الفرق NAT و PAT

🔹 بروتوكول الـ NAT


الـ NAT هو اختصار لـ” Network Address Translation”، وهو “برتوكول _ Protocol” لا يمكن الاستغناء عنه لأنه يقوم بوضع مجموعة من الـ Public IP Address التي تقوم الشركة أو المؤسسة بشرائه،ا وتسجيلها عالمياً لأنها ملك و حصر لها في حالة تم إغلاق هذه الشركة أو عدم حاجتها لإنترنت يتم سحبها و إعطاها لشركات أُخرى.

🔹 بروتوكول الـ PAT


الـ PAT هو اختصار لـ” Port Address Translation”، يتجلى عمله بأنه يُعطي كل Public IP Address منفذ وهمي، أي سيتم تقسيم منفذ واحد إلى (65.535) منفذ وهمي.

ما هو الفرق بين ال NAT و ال PAT ؟

♦️ الاختلافات الرئيسية بين NAT و PAT :

 يقوم NAT بترجمة “العناوين الداخلية _ Private IP Addresses” إلى “عناوين عالمية _ Public IP Addresses” داخلية بشكل مشابه، حيث يقوم الـ PAT بترجمة عناوين IP الخاصة غير المسجلة إلى عناوين IP عامة مسجلة، ولكن على خلاف الـ NAT فإنه يستخدم أرقام منافذ المصدر أيضًا، ويمكن تعيين مضيفين متعددين بنفس عنوان IP الذي له أرقام منافذ مختلفة.

 الـ PAT هو شكل من أشكال NAT الديناميكي؛ يَستخدم NAT عناوين IP في عملية الترجمة بينما يستخدم PAT عناوين IP مع أرقام المنافذ.

كان هذا توضيح بسيط للإختلاف بين بروتوكول الـ NAT و PAT.

ما هو الواي فاي

ما هو الواي فاي (Wi-Fi) ؟

هو اختصار لـ “Wireless Fidelity” وهي تقنية أو برتوكول شبكة لتوفير اتصال لاسلكي في الشبكة (إنترنت أو شبكة حاسب) عن طريق موجات الراديو (بدلاً من الأسلاك و الكيابل) مما يسمح بنقل وتبادل البيانات.
تصنف على أنها أكثر التقنيات اللاسلكية انتشاراً لسهولة استخدمها وسرعة الانضمام والاتصال في الشبكة وانخفاض تكلفتها.

هل سبق لك أن مررت بتلك اللحظة التي تتراجع فيها وتفكر في كيفية عمل شيء تستخدمه كل يوم بالفعل؟ وبشكل أكثر تحديدًا ، هل تساءلت يومًا كيف تتواصل أجهزة الكمبيوتر بشكل لاسلكي؟

حسنًا ، هذا هو بالضبط السؤال الذي سنناقشه اليوم. 

ما هو الواي فاي؟

أولاً ، دعنا نغطي بعض الأساسيات. يرمز WiFi إلى Wireless Fidelity وهو نفس الشيء الذي يقول WLAN والذي يرمز إلى “Wireless Local Area Network”.

تعمل WiFi على أساس نفس مبدأ الأجهزة اللاسلكية الأخرى – فهي تستخدم ترددات الراديو لإرسال الإشارات بين الأجهزة. تختلف ترددات الراديو تمامًا عن أجهزة الاتصال اللاسلكي ، وراديو السيارات ، والهواتف المحمولة ، وأجهزة الراديو الخاصة بالطقس. على سبيل المثال ، يستقبل استريو سيارتك ترددات في نطاق كيلوهيرتز وميغاهرتز (محطات AM و FM) ، وتنقل شبكة WiFi البيانات وتستقبلها في نطاق جيجاهيرتز.

 

لتقسيمها إلى أبعد من ذلك ، فإن Hertz (Hz) هي ببساطة وحدة تردد. لنفترض أنك تقف على رصيف تشاهد الأمواج وهي تدخل. وبينما تنظر إلى الأسفل في الأمواج ، يمكنك رؤية قمة كل موجة تتدحرج بجانبها. إذا قمت بحساب عدد الثواني بين كل قمة موجة فسيكون هذا هو تردد الموجات. لذا إذا كان الوقت بين كل قمة هو ثانية واحدة ، فهذا يعني أن تردد الموجة كان 1 هرتز أو دورة واحدة في الثانية.

بمقارنة موجات البحر بميجاهيرتز وغيجاهيرتز ، فإن هذه الموجات تتحرك بمعدل مليون ومليار دورة في الثانية في الهواء! ولتلقي المعلومات الموجودة في هذه الموجات ، يجب ضبط جهاز استقبال الراديو الخاص بك لاستقبال موجات من تردد معين.

بالنسبة لشبكة WiFi ، يكون هذا التردد 2.4 جيجا هرتز و 5 جيجا هرتز. هذه الموجات تشبه إلى حد بعيد التردد الموجود في  الميكروويف الخاص بك ! يستخدم الميكروويف الخاص بك 2.450 جيجاهرتز لتسخين الطعام ويستخدم جهاز التوجيه الخاص بك 2.412 جيجاهرتز إلى 2.472 جيجاهرتز لنقل بياناتك عبر شبكة WiFi. هذا هو السبب في أن بعض الأشخاص الذين لديهم أجهزة ميكروويف قديمة أو معيبة يواجهون مشكلة في إشارة WiFi الخاصة بهم عندما يحاولون صنع  الفشار .

 

فقط لتوضيح فكرة خاطئة شائعة: هذه الموجات الدقيقة هي إشعاع  غير مؤين . هذا يعني أنها لا تسبب السرطان. هذا صحيح يا أطفال ، أجهزة الميكروويف لن تجعلك مشعة وتتوهج في الظلام!

كيف يعمل الواي فاي بإختصار؟

1- يقوم المحول اللاسلكي في الجهاز بتحويل البيانات إلى موجات راديوية لا سلكية ويبثها في الوسط المحيط.
2- يلتقط الموجه Wireless Router هذه البيانات ويقوم بتحويلها للجهة المستقبلة. كما يقوم هذا الموجة بالأمر المعاكس عند استقبال بيانات مرسلة إلى الجهاز الأصلي

ما هي ‏مميزات الـ Wi-Fi ؟

1- نقل البيانات دون الحاجة إلى الأسلاك (خفض التكلفة) وسهولة الحركة والتنقل.
2- القدرة على اختراق الحواجز كالجدران.
3- سرعة عالية في نقل البيانات.
4- سهولة التركيب والاستخدام

ما هي عيوب الـ Wi-Fi ؟

على الرغم من المزايا الكثيرة التي توفرها هذه التقنية إلاّ أن هناك بعض السلبيات منها :
1- مشكلة الأمان وإمكانية الاختراق.
2- إمكانية التداخل والتشويش مع الأجهزة الأخرى مما قد يؤثر على نقل البيانات “وتعتبر من أهم سلبيات هذه التقنية”.

NVR و DVR ما الفرق

عند التسوق للحصول على  نظام أمان ، ستحتاج إلى الاختيار بين مسجل DVR أو NVR. سواء كنت مبتدئًا أو محترفًا في مجال الأمان ، قد تجد نفسك تتساءل عن الاختلافات بين أنظمة NVR و DVR. ما هي CCTV و POE؟

 الأهم من ذلك ، ما هو الخيار الصحيح لا

احتياجاتك الأمنية المحددة؟ يؤدي كلا النوعين من الأنظمة نفس الوظيفة ، لكن الاختلاف يكمن في كيفية قيامهما بذلك بالإضافة إلى نوع الكاميرات المستخدمة.

يعد فهم الفرق بين DVR و NVR أمرًا ضروريًا عند تقييم أنظمة الأمان. في هذه المقالة ، يقوم خبراء الأمن لدينا بتفصيل الاختلافات وتفصيل إيجابيات وسلبيات كل منها حتى تتمكن من اتخاذ قرار مستنير.

ما هو الفرق بين NVR و DVR من حيث طريقة العمل ؟

تُستخدم تقنية Network Video Recorder (NVR) و Digital Vedio Recorder (DVR) بغرض توصيل الكاميرات عبر الشبكة للمراقبة ومراجعة التسجيلات .

تعتبر تقنية الـ NVR الأشهر والأكثر استخدماً وشيوعاً، تستخدم كيابل Ethernet Cable لتوصيلها مما يميزها لسهولة تمديدها والبحث عن الكيبل عند الأعطال بعكس الـ DVR تستخدم كيابل Coaxial Cable لتوصيلها.

أقصى طول لكيبل UTP المستخدم مع تقنية الـ NVR يبلغ 100متر، وCoaxial يُستخدم بحد أقصى 200 متر مع تقنية الـDVR.

لا تحتاج تقنية الـ NVR لتوصيل الكاميرات لمنفذ كهرباء مستقل بعكس تقنية الـDVR تحتاج إلى كيبل لمصدر كهرباء وكيبل آخر لمصدر الصوت والصورة لتشغيل الكاميرات.

تتميز تقنية الـ NVR بالدقة و الوضوح بتسجيل الفيديو بعكس الـDVR، وأيضاً هناك ما يسمى بالـ Video Management System (VMS) وهو البرنامج الذي يُستخدم لإدارة أنظمة المراقبة والتحكم بالكاميرات.

NVR مقابل DVR – الأساسيات

في الأساس ، كل من NVR و DVRs مسؤولان عن تسجيل الفيديو. يرمز DVR إلى مسجل الفيديو الرقمي ، بينما يرمز NVR إلى Network Video Recorder. الفرق بين NVR و DVR هو كيفية معالجة بيانات الفيديو. تقوم أنظمة DVR بمعالجة بيانات الفيديو على المُسجل. على العكس من ذلك ، تقوم أنظمة NVR بتشفير ومعالجة بيانات الفيديو في الكاميرا ، ثم دفقها إلى مسجل NVR الذي يستخدم للتخزين والعرض عن بعد.

نظرًا لأن مسجلات الفيديو الرقمية ومسجلات الفيديو الرقمية تتعامل مع بيانات الفيديو بشكل مختلف ، فإنها تتطلب أنواعًا مختلفة من الكاميرات. تُستخدم معظم مسجلات الفيديو الشبكية مع كاميرات IP أو بروتوكول الإنترنت ، بينما تُستخدم مسجلات الفيديو الرقمية مع الكاميرات التناظرية. من المهم ملاحظة أن النظام القائم على DVR هو نظام أمان سلكي ، في حين أن أنظمة NVR يمكن أن تكون نظامًا سلكيًا أو لاسلكيًا.

نظام أمان DVR – إيجابيات وسلبيات

أدى التقدم في الدقة العالية التناظرية خلال السنوات الخمس الماضية إلى تقليل الفجوة في الدقة بين النظامين. ربما ستلاحظ أن أسعار أنظمة الأمان المستندة إلى DVR أقل من أنظمة NVR. تعتبر نقطة السعر المنخفضة ميزة جذابة لأنظمة DVR ، ولكن ما هي المقايضات؟ للإجابة على هذا السؤال ، نحتاج إلى تفصيل كل مكون من مكونات نظام DVR.

نوع الكاميرا – تناظري

يجب أن تكون الكاميرات المستخدمة بواسطة نظام DVR من كاميرات المراقبة التناظرية ، والمعروفة باسم كاميرات CCTV. يعود معظم التوفير في التكاليف الذي تم العثور عليه باستخدام نظام DVR إلى الكاميرا. بينما يمكنك مزج الكاميرات ومطابقتها في نظام أمان منزلك ، هناك مرونة أقل في نوع الكاميرات التي يمكنك استخدامها مع أنظمة DVR.

في نظام DVR ، تقوم الكاميرات التناظرية ببث إشارة تناظرية إلى المُسجل ، والذي يقوم بعد ذلك بمعالجة الصور. ميزة هذا النظام هي تقليل التعقيد المطلوب للكاميرا عند مقارنتها بنظام NVR.

كبل – كبل BNC متحد المحور

تتصل الكاميرا بمسجل DVR عبر كابل BNC متحد المحور. على الرغم من أن استخدام الكبل المحوري قد لا يبدو مهمًا ، إلا أن له بعض القيود:

  • نظرًا لأن الكبل المحوري لا يوفر الطاقة للكاميرا ، فهناك بالفعل كبلين مضمنين في غطاء واحد – كبل طاقة وفيديو. تفصل الكابلات كل طرف لتوفير وظائف منفصلة. على هذا النحو ، ستحتاج إلى تثبيت مسجل DVR بالقرب من منفذ طاقة.

  • يمكن أن يجعل حجم وصلابة الكابلات المحورية عملية التثبيت أكثر صعوبة. الكبل المحوري أعرض في القطر من كبلات Ethernet المستخدمة مع أنظمة NVR مما يجعل تشغيل الكابلات في المساحات الضيقة أكثر صعوبة. تميل الكابلات المحورية أيضًا إلى أن تكون أكثر صلابة ، مما يؤدي إلى تفاقم هذه المشكلة.

  • ومع ذلك ، إذا كانت الممتلكات الخاصة بك تحتوي على اتصالات محورية موجودة لنظام أمان سابق ، فيمكنك استخدام نفس الكبل لتوصيل نظامك الجديد.

  • الكابلات المحورية القياسية لا تدعم الصوت. هناك حاجة إلى متغير مع اتصال RCA مضاف ، ولكن حتى مع هذه الأجهزة ، فإن DVR لديها عدد محدود من منافذ إدخال الصوت ، لذلك لا يمكن تسجيل الصوت إلا لعدد قليل من الكاميرات.

  • ستبدأ جودة الصورة على الكبل متحد المحور في التدهور بعد حوالي 300 قدم / 90 مترًا ، مما قد يحد من القدرة على تمديد وجودك الأمني ​​إلى الخارج. سيؤدي انخفاض جودة الكابل إلى فقد الإشارة على مسافات أقصر.

مرونة النظام

أنظمة أمان DVR أقل مرونة من نظيراتها في NVR من حيث نوع الكاميرا وخيارات التركيب. في حين أن الأنظمة القائمة على NVR يمكن أن تدمج كلاً من الكاميرات الأمنية السلكية واللاسلكية ، فإن أنظمة DVR يمكنها فقط استخدام الكاميرات الأمنية السلكية. تحتوي أنظمة DVR أيضًا على حلول تركيب أقل مرونة ، لأن توجيه الكبل المحوري يمكن أن يكون أكثر صعوبة في المواقف الصعبة ويتطلب منفذ طاقة لكل كاميرا.

جودة الصورة والصوت

كما ناقشنا ، في أنظمة DVR تنقل الكاميرات الفيديو التناظري عبر كابل coax مباشرة إلى المُسجل وتتم معالجة الصور على مستوى المُسجل. ينتج عن الإشارة التناظرية صورة ذات جودة أقل مقارنة بأنظمة NVR. لا تقوم الكابلات المحورية أيضًا بنقل إشارة صوتية محليًا ، وعادةً ما تحتوي مسجلات DVR على عدد محدود من منافذ إدخال الصوت.

NVR Security System – إيجابيات وسلبيات

 

تدمج أنظمة كاميرات الأمان NVR أحدث التقنيات لتوفير نظام أمان معزز وغني بالميزات. تُعرف أيضًا باسم أنظمة كاميرات الأمان POE ، الأنظمة القائمة على NVR أكثر مرونة وتعقيدًا من أنظمة DVR.

نوع الكاميرا – كاميرا IP

نظرًا لأن أنظمة NVR تعالج بيانات الفيديو في الكاميرا بدلاً من المسجل ، فإن الكاميرات في أنظمة NVR أقوى بكثير من نظيراتها في DVR. تستخدم أنظمة NVR كاميرات IP وهي أجهزة مستقلة لالتقاط الصور. تحتوي كل كاميرات IP على مجموعة شرائح قادرة على معالجة بيانات الفيديو التي يتم إرسالها بعد ذلك إلى مسجل. على عكس الكاميرات التناظرية ، عادةً ما تكون جميع كاميرات IP قادرة على تسجيل وإرسال الصوت والفيديو. كما تتيح الأجهزة الأكثر قوة الموجودة في كاميرات IP تحسين الوظائف الذكية وتحليلات الفيديو ، مثل التعرف على الوجه.

الكبل – إيثرنت

مثل أنظمة DVR ، تقوم أنظمة NVR بتوصيل الكاميرا بالمسجل. ومع ذلك ، تختلف طريقة توصيل الكاميرا بالمسجل تمامًا. تستخدم أنظمة NVR كبلات Ethernet القياسية ، مثل cat5e و cat6 ، لنقل البيانات. يفضل المُثبِّتون المحترفون كبلات الإيثرنت نظرًا لعدد المزايا مقارنة بالكابلات المحورية:

  • يعمل كابل Ethernet على تشغيل الكاميرا باستخدام Power over Ethernet (PoE) ، مما يعني أن الكاميرا تحتاج إلى كبل واحد لالتقاط الفيديو والصوت وتشغيل الكاميرا ، وبالتالي التخلص من الحاجة إلى التقسيم الفوضوي مثل نظام DVR.

  • يميل كبل Ethernet إلى أن يكون أسهل في التوجيه والإنهاء لأنه أرق ويحتوي على موصل أصغر مما يسمح بحفر أقل.

  • يعد Ethernet أرخص من الكبل المحوري ومتاح بسهولة أكبر ، مما يجعل استبدال الكبل أو توسيع النظام أكثر سهولة وبأسعار معقولة. يتم إنشاء العديد من المنازل والشركات الحديثة بطريقة سلكية لشبكة إيثرنت ، مما يجعل التثبيت أسهل.

  • ميزة إضافية لكابل Ethernet هي أن كل كاميرا على النظام يمكنها نقل الصوت نظرًا لأن Ethernet يمكنها إرسال البيانات الصوتية محليًا.

  • لا يلزم تشغيل الكابلات بين كل كاميرا والمسجل. يجب أن يكونوا على نفس الشبكة اللاسلكية. التثبيت أكثر وضوحًا ونظافة حيث أن الكابلات المتعددة غير مطلوبة.

  • على الرغم من أقصر طول كبل Ethernet أقصر ، 328 قدمًا أو 100 متر ، يمكن استخدام مفاتيح الشبكة لتمديد المسافة الإجمالية دون التأثير على جودة الصورة.

المسجل
على عكس نظام DVR ، لا يقوم المُسجل في نظام NVR بمعالجة بيانات الفيديو. تكتمل هذه الخطوة في الكاميرا قبل إرسالها. تستخدم مسجلات NVR فقط لتخزين وعرض اللقطات.

تعد أنظمة NVR لمرونة النظام

أكثر مرونة بطبيعتها لأن كاميرات الأمان لا يلزم بالضرورة توصيلها فعليًا بالمسجل. بدلاً من ذلك ، يجب أن تكون كاميرات IP على نفس الشبكة فقط. على هذا النحو ، يمكن أن يكون لديك كاميرات في جميع أنحاء العالم على نفس الشبكة التي تتصل بـ NVR الخاص بك ويمكن بعد ذلك اعتبارها نظامًا شاملاً.

جودة الصورة والصوت
نظرًا لأن مسجلات NVR تتلقى إشارة رقمية نقية من الكاميرات ، فإن جودة الفيديو أفضل من DVR بنفس الدقة. بالإضافة إلى ذلك ، نظرًا لأن كبلات Ethernet تحمل الصوت ، يمكن لجميع الكاميرات المزودة بميكروفونات تسجيل الصوت إلى NVR.

باختصار – DVR مقابل نظام NVR

كل من أنظمة NVR و DVR تسجل بيانات الفيديو ويمكن الاعتماد عليها. على الرغم من أن جودة الفيديو لأنظمة DVR في الماضي كانت متأخرة عن أنظمة NVR المماثلة ، إلا أن هذه الفجوة اليوم تقل بشكل كبير. يرجع الاختلاف بين أنظمة أمان DVR و NVR إلى التكلفة وكيفية نقل البيانات ونوع الكاميرات المستخدمة. تميل أنظمة NVR إلى الحصول على جودة صورة أفضل ، فضلاً عن سهولة التثبيت وزيادة المرونة والدعم الأصلي للصوت على كل كاميرا بها ميكروفون. ومع ذلك ، تميل أنظمة NVR أيضًا إلى أن تكون أغلى قليلاً من أنظمة DVR المماثلة ، وهو اعتبار مهم للمستهلك المهتم بالميزانية.

بالنسبة للأشخاص الذين يبحثون عن نظام أمان مباشر نسبيًا ، من المرجح أن يكون نظام DVR كافيًا ، خاصةً إذا كانت الممتلكات الخاصة بك موصولة بالفعل بكابل متحد المحور من نظام أمان موجود. إذا كنت بحاجة إلى حل مرن للغاية ، فقد يكون النظام المعتمد على NVR هو الخيار الأفضل. في نهاية اليوم ، سيعتمد العامل الحاسم على الاحتياجات الأمنية المحددة لممتلكاتك.

أهم أدوات مختصي الشبكات

في مجال الحوسبة ، تعتبر الشبكات بشكل عام نشاطًا معقدًا يتطلب المعرفة التقنية وأدوات الشبكة الصحيحة. يعد استخدام أدوات الشبكة مفيدًا بشكل عام للعديد من الأفراد والشركات. يمكن استخدامها في شبكة لاسلكية وشبكة كمبيوتر. من أمثلة الأنواع المختلفة لأدوات الشبكة أدوات إدارة الشبكة وأدوات أمان الشبكة وأدوات النسخ الاحتياطي للشبكة وأدوات مراقبة الشبكة.

تتضمن مجموعة كاملة من أدوات إدارة الشبكة أدوات النسخ الاحتياطي للأمان وأدوات المراقبة. غالبًا ما تكون هذه الأدوات مفيدة في مراقبة أداء الشبكة ، مثل اتصالاتها وأوقات تشغيل الخادم وأوقات تعطله. كما أنها مهمة في تحليل الأنشطة الجارية في الشبكة والإبلاغ عنها. تتضمن مجموعة الأدوات هذه عادةً واجهة مستخدم تتيح إدارة شبكة الشخص عن بُعد عبر الإنترنت أو عميل سطح مكتب من كمبيوتر آخر أو من جهاز محمول.

 

ما هي أهم أدوات مختصي الشبكات ؟

هناك الألاف من أدوات التي يعمل عليها المختصون في عمل الشبكات و المساعدة للعمل بالشبكات و حل مشاكلها لكن في هذا المقال سأعتبر أن تلك هي أهم خمسة أدوات يجب على كل فني شبكات اجادة استعمالها ومعرفتها ومعرفة الهدف منها وكيف تساعده وهي :

 تطبيق Packet Tracer


هذا التطبيق الخاص بشركة Cisco، يقوم بعمل محاكاة للشبكة ومن خلاله يمكن رسم مخطط للشبكة وإجراء السياسات المُراد تطبيقها في الشبكة قبل تطبيقها على شبكة واقعية حتى لا يحدث هنالك خلل، تمّ إيجاد هذا البرنامج لعمل محاكاة وقد تم تأليف كتب عن فوائد هذا التطبيق الرائع.

 تطبيق GNS3


هذا التطبيق يقوم كذلك بعمل محاكاة لأجهزة Cisco لكن بطرق متقدمة تبدء من تنزيل النظام الخاص بالجهاز وتنتهي بعمل إدارة للجهاز، هذا التطبيق متقدم ويحتاج إلى أخذ دورات من بدء كيفية تنزيله وكذلك تركيب النظام الخاص بالجهاز، ويجب المراعاة بأنه يستهلك من موارد الجهاز الخاص بك، ويمكن تنفيذ جميع الأوامر الخاصة بالشبكة عليه على عكس تطبيق Packet Tracer.

 تطبيق Advanced IP Scanner


من خلال هذا التطبيق يمكنك إجراء فحص كامل على الشبكة ومعرفة بيانات الأجهزة المرتبطة بالشبكة وأهم البيانات الخاصة بها، مثل الـ IP Address وكذلك الــ MAC Address ونوع الجهاز ونظام التشغيل وحالته على الشبكة، ويمكن حفظ البيانات والاستفادة منها على سبيل المثال :
حماية الشبكة، وكذلك بعمل MAC Filtering والـ Por Sticky وغيرها من الأمور.

 جهاز الـ Cable Tester العادي

يُستخدم في فحص الكيبل ومدى إشارته، وفي حال كان هنالك عُطل في الكبيل سيتم توضيح ذلك من خلال جهاز اختبار الكيبل وهو مفيذ لمعرفة حالة الكيبل.

 جهاز الـ Tracer Cable المزود بخاصية الصوت

 

يُستخدم هذا الجهاز لمعرفة مسار الكيبل، بمعنى آخر في حال كان هنالك الكثير من الكيابل الغير موصولة ونريد معرفة الكيبل الخاص بنقطة معينة فلن نستطيع تمييز ذلك إلاّ من خلال هذا الجهاز فهو يتكون من جزئين، الجزء الأول نقوم بوصل الكيبل الخاص بالجهاز بالنقطة المراد معرفة الكيبل الخاص بها سواء في Server room أو عندما يكون هنالك كبينة خاصة بالسويتشات، ثم نقوم بتمرير الجزء الثاني على الكيابل والكيبل الصحيح سوف يقوم الجهاز بإصدار رنين عليه.

يركز استخدام أدوات مراقبة الشبكة بشكل أكبر على أنشطة المراقبة في الشبكة. غالبًا ما يسمح بالإخطار ، عبر البريد الإلكتروني أو رسائل الجهاز المحمول ، بأي فشل أو انقطاع في الاتصال. تتضمن المشكلات الشائعة التي تم الكشف عنها بواسطة أدوات مراقبة الشبكة تعطل الخادم وفشل اتصالات الشبكة والأنظمة المحملة بشكل زائد. تراقب هذه الأدوات أيضًا الروابط المختلفة عن طريق إرسال تحقيقات باستمرار عبر الشبكة للتحقق مما إذا كانت جميع الروابط والوصلات سليمة ومستقرة. بصرف النظر عن هذه المهام ، تعمل أدوات مراقبة الشبكة أيضًا على تحسين طرق التوجيه والخوارزميات للحفاظ على الأداء الأمثل ومنع تعطل الشبكة.

يعد الأمان من أهم المجالات في إدارة الشبكة. تتمثل الأهداف الرئيسية لأدوات أمان الشبكة في الحفاظ على تكامل الشبكة ومنع الهجمات الضارة على الخوادم والأنظمة داخل الشبكة. تقوم هذه الأدوات عادةً بذلك عن طريق التحقق من ضعف اتصالات الشبكة والخوادم. عادةً ما يقومون بمسح البيانات التي تدخل وخارج الشبكة ويلتقطون أي شيء يثير الإنذارات. في كثير من الأحيان ، يتم تثبيت هذه الأدوات أولاً قبل بدء تشغيل الشبكة لتقليل مخاطر الأنشطة الضارة.

يمكن استخدام أدوات شبكة النسخ الاحتياطي على الخوادم الفردية أو أجهزة الكمبيوتر. يمكن أيضًا استخدام هذا النوع من أدوات الشبكة لإجراء نسخ احتياطي للبيانات المنتشرة عبر الشبكة. عادة ، يتم نسخ البيانات احتياطيًا على خادم واحد ، ولكن في إعدادات الشبكة ، غالبًا ما يكون من المفيد وجود نسخ احتياطية متعددة لزيادة أمان البيانات. تعمل معظم أدوات الشبكة الاحتياطية هذه جنبًا إلى جنب مع أدوات الأمان والمراقبة للتأكد من أن البيانات التي يتم إرسالها عبر الشبكة آمنة ولن تضيع.

Wi-Fi 7 واي فاي الأصدار السابع ما هو و ما هي سرعاته؟

على الرغم من أن Wi-Fi 6E لا يزال يشعر بالنزيف في بداية عام 2022 ، إلا أن عرض سرعات نقل Wi-Fi 7 القياسية المعروضة قد يجعل كبلات Ethernet عفا عليها الزمن. دعونا نلقي نظرة على المواصفات المقترحة وما يعد به.

ما هو Wi-Fi 7؟ ما مدى سرعة ذلك؟

Wi-Fi 7 هي مواصفات جديدة لأجهزة Wi-Fi قيد العمل حاليًا. يعتمد على مسودة معيار 802.11be ، المنشور في مايو 2021 ، والذي لم يتم الانتهاء منه أو الموافقة عليه من قبل لجنة الاتصالات الفيدرالية (FCC).

الميزة الأكثر عرضًا لشبكة Wi-Fi 7 هي أنها قد تجعل اتصالات Ethernet السلكية قديمة بالنسبة لفئة معينة من المستخدمين المنزليين والمحترفين. يمكن لشبكة Wi-Fi 7 أن تدعم نظريًا النطاق الترددي الذي يصل إلى 30 جيجابت في الثانية (جيجابت في الثانية) لكل نقطة وصول ، وهو ما يزيد قليلاً عن ثلاثة أضعاف السرعة القصوى التي تبلغ 9.6 جيجابت في الثانية لشبكة Wi-Fi 6 (المعروفة أيضًا باسم 802.11ax). يطلق مؤلفو المسودة على هذا “إنتاجية عالية للغاية” أو EHT.

حاليًا ، تصل تقنية Ethernet السلكية المتاحة بشكل شائع إلى 10 جيجابت في الثانية ( 10GBASE-T ) ، على الرغم من أنها غير موجودة أساسًا في الأجهزة الاستهلاكية في الوقت الحالي. وعلى الرغم من وجود سرعات أعلى (مثل Terabit Ethernet ) في إعدادات متخصصة مثل مراكز البيانات ، فمن المحتمل أن وصولها إلى المنزل أو إعداد الأعمال الصغيرة – إذا حدث ذلك – بعيد المنال . لذلك بالنسبة للمستخدمين الحاليين لكل من Gigabit و 10 Gigabit Ethernet ، قد يتمكن Wi-Fi 7 من استبدال الحاجة إلى الاتصالات السلكية في ظل الظروف المثلى.

ما هو الشيء الرائع أيضًا في Wi-Fi 7؟

بصرف النظر عن الإمكانات النظرية للسرعات الفائقة لشبكة Wi-Fi 7 ، يخطط تحالف Wi-Fi لتضمين تحسينات ملحوظة أخرى في معيار Wi-Fi. سنغطي حفنة أدناه:

  • التوافق مع الإصدارات السابقة: توضح مسودة مواصفات Wi-Fi 7 التوافق مع الأجهزة القديمة في نطاقات 2.4 جيجاهرتز و 5 جيجاهرتز و 6 جيجاهرتز ، مما يعني أنك لن تحتاج إلى جميع الأجهزة أو الأجهزة الجديدة للاتصال بشبكة Wi-Fi 7 راوتر ممكن.

  • 6 جيجاهرتز: الاستفادة الكاملة من “نطاق 6 جيجاهرتز” الجديد (في الواقع 5.925-7.125 جيجاهرتز ) ، المدعوم لأول مرة في Wi-Fi 6E. النطاق 6 جيجاهرتز مشغول حاليًا فقط بواسطة تطبيقات Wi-Fi (على الرغم من أن ذلك قد يتغير) ، ويؤدي استخدامه إلى تداخل أقل بشكل كبير من النطاقين 2.4 جيجاهرتز أو 5 جيجاهرتز.

  • وقت استجابة أقل: تهدف مسودة مواصفات Wi-Fi 7 إلى “تأخير أقل وموثوقية أعلى” للشبكات الحساسة للوقت (TSN) ، وهو أمر ضروري للحوسبة السحابية (والألعاب السحابية). إنه أيضًا مطلب مهم لاستبدال اتصالات Ethernet السلكية.

  • MLO: يوفر Wi-Fi 7 تشغيل متعدد الارتباطات (MLO) مع موازنة الحمل والتجميع الذي يجمع بين قنوات متعددة على ترددات مختلفة لتقديم أداء أفضل. هذا يعني أن جهاز توجيه Wi-Fi 7 سيكون قادرًا على استخدام جميع النطاقات والقنوات المتاحة ديناميكيًا لتسريع الاتصالات أو تجنب النطاقات ذات التداخل العالي.

  • ترقيات إلى 802.11ax: وفقًا لمواصفات المسودة ، ستقدم Wi-Fi 7 تحسينات مباشرة لتقنيات Wi-Fi 6 ، مثل عرض قناة 320 ميجاهرتز (أعلى من 160 ميجاهرتز في Wi-Fi 6) ، مما يسمح باتصالات أسرع ، و 4096 تقنية تعديل اتساع التربيع ( QAM ) التي تسمح بمزيد من البيانات المحشورة في كل هرتز .

متى ستتوفر شبكة Wi-Fi 7؟

وفقًا لبيان صحفي صادر عن MediaTek ، والذي يزعم أنه قد أظهر بالفعل الحد الأقصى من سرعة Wi-Fi 7 المذكورة أعلاه ، من المتوقع أن تصل منتجات Wi-Fi 7 إلى السوق في عام 2023. مقال في IEEE Spectrum يشير إلى 2024 كتاريخ توافر محتمل .

في غضون ذلك ، يمكنك بالفعل شراء أجهزة توجيه تدعم Wi-Fi 6  (و Wi-Fi 6E) ، والتي لا تزال مثيرة للإعجاب مقارنة بمعايير Wi-Fi السابقة. لقد كتبنا دليلاً يغطي أفضل أجهزة التوجيه في السوق . بغض النظر عن الطريقة التي تختارها ، فمن الواضح أن هناك أوقاتًا مثيرة تنتظرنا للشبكات اللاسلكية.

الشبكات المخصصة Ad-Hoc

ما هي الشبكات المخصصة Ad-Hoc ؟

شبكات لا سلكية تؤدي دور حلقة الوصل بين مجموعة من الأنظمة والشبكات لغايات تحقق هدف ما أو حل مشكلة معينة، ويشيع استخدامها بشكلٍ خاص داخل نطاق معين لا يسمح باستخدامه سوى للمخوليّن بالوصول إليه، أي أن أنه عندما يتم تعيين مهمة الشبكات المخصصة Ad-Hoc لغرض ما؛ فإنه يستحيل لها أن تؤدي وظيفة غير التي جاءت لأجلها، ومن أبرز الأمثلة التي توضح ماهيتها هي إنشاء مجموعة مؤلفة من عناصر تشترك فيما بينها بالخصائص والأهداف.

وقد جيء بها في ظروفٍ استثنائية بأسلوبٍ يشابه تشكيل وحدة عسكرية أُنشئت في ظلِ ظروف خاصة مثلًا.

يشار إلى أن الحروف Ad Hoc مستوحاة من اللغة اللاتينية، ويقصد بها في اللغة الإنجليزية بـ “لهذا”، أي أنها أسِست للقيام بغرض محدد، وبشكلٍ أدق فإنها وسيلة لإحداث تغييرات في بعض المسارات بأسلوبٍ يحقق أهدافها بكل كفاءة، وبناءً على ما تقدم؛ فإن الشبكات المخصصة Ad-Hoc هي عبارة عن مجموعة من الشبكات المحلية التي تفتح الأفق أمام الأجهزة المستخدمة لتراسل البيانات فيما بينها بشكلٍ مباشر دون وجود نقطة مركزية فيما بينها تعبر إليها البيانات خلال انتقالها من جهاز إلى آخر.1

مبدأ عمل الشبكات المخصصة Ad-Hoc

تكمن الفكرة في عمل الشبكات المخصصة Ad-Hoc في تراسل البيانات بين مجموعة من الأجهزة الفردية بواسطة شبكة لا سلكية. وبالرغم من اعتبار أن هذه الفكرة مازالت مجهولة نسبيًا بالنسبة إلى فئة كبير من المستخدمين النهائيين؛ إلا أنها قد بدأت في الأونة الأخيرة تتجلى شيئًا فشيئًا بعد انتشار استخدامها، ويشار إلى أنها قد تحولت إلى الاعتماد على أنواع مستحدثة من الشبكات اللاسلكية، ومن أبرز الأمثلة وضوحًا على مثل هذا النوع هو أجهزة الهواتف الذكية المحمولة التي يمكن تحقيق التواصل بين المستخدمين عبرها دون وجود حاسوب أو خادم مركزي يجمع بينها، ولكن يجب التنويه إلى أن هذه الشبكات قد جاءت لخدمة الشبكات المحلية الصغيرة نظرًا لسهولة التحكم بها دون وجود بنية تحتية، بينما يصعب ذلك على الأعداد الكبيرة من الأجهزة.

أنواع الشبكات المخصصة Ad-Hoc

يصنف هذا النوع من الشبكات ضمن قائمة الشبكات اللاسلكية من طراز الشبكات المحلية وتحديدًا تحت بند النظير للنظير (Peer to Peer)، حيث تتصل مع بعضها البعد دون الحاجة لوجود جهاز WAP الذي يشكل دور المحطة الأساسية في تسيير البيانات خلال تدفقها بين الأجهزة، وتنقسم أنواع الشبكات المخصصة Ad- Hoc إلى عدةِ أنواع تبعًا لنوع الأجهزة المستخدمة، وهي:

1- الشبكات المخصصة للأجهزة المتنقلة ( Mobile ad hoc networks)

ويشار لها اختصارًا بـ MANET، وهي عبارة عن شبكة مخصصة لتحقيق الاتصال بين الأجهزة المحمولة دون الحاجة لبنية تحتية.

2- شبكة عروية لا سلكية (Wireless mesh networks)

ويشار لها اختصارًا بـ WMN، شبكة لاسلكية متخصصة تعتمد على تنظيم طوبولوجي في ربط أجهزة الكمبيوتر المحمولة مع بعضها البعض دون الاعتماد على الشبكات المتشابكة، وإنما يتم الاعتماد بشكلٍ مباشرة على الموجهات لتراسل البيانات داخل الشبكة وليس عبر الشبكة العنكبوتية.

3- شبكات استشعار لا سلكية (Wireless Sensor networks)

وتختصر بـ WSN، يعتمد هذا النوع على أجهزة الاستشعار بشكلٍ رئيسي لفرض الرقابة على المكونات والإعدادات المادية المستخدمة في بيئة الاتصال كالصوت ودرجة الضغط وغيرها، ويشيع استخدامها غالبًا في التحكم بحركات المرور والكشف عن المركبات وضبطها.

أمان اتصال Ad Hoc

يعد الأمان أحد أكبر الاهتمامات المتعلقة بالشبكة المخصصة . إذا دخل المهاجمون الإلكترونيون في نطاق الإشارة ، فسيكونون قادرين بشكل عام على الاتصال بشبكة لاسلكية مخصصة ، وبالتالي بالجهاز.

علاوة على ذلك ، لا يمكن للمستخدمين تعطيل بث SSID الخاص بهم في وضع الأقران ، مما يعني أنه لا يمكن إخفاء اسم الشبكة إذا كان المستخدمون في مكان عام. لهذا السبب ، فإن الشبكات المخصصة ليست مناسبة دائمًا.

ومع ذلك ، نظرًا لأن التوصيلات المخصصة مؤقتة ولا يمكن الوصول إليها إلا في نطاق 100 متر ، يمكن أن تكون مثالية لبعض المواقف. لا يمكن للمهاجمين اختراق جهاز من بعيد وليس لديهم وقت غير محدود للتخطيط لهجومهم.

كيف تعمل الشبكة المخصصة؟

لنفترض أن آدم يحتاج إلى نقل ملف إلى صديقه حواء ، ولكن لا يمكنه الوصول إلى اتصال Wi-Fi آمن. يمكنه إنشاء شبكة مخصصة بدلاً من ذلك.

شبكة الأقران هي نوع مؤقت من شبكات المنطقة المحلية (LAN) . إذا قمت بإعداد شبكة ad hoc بشكل دائم ، فإنها تصبح شبكة LAN.

يمكن أن تستخدم أجهزة متعددة شبكة مخصصة في نفس الوقت ، ولكن هذا قد يتسبب في ركود في الأداء. يمكن للمستخدمين أيضًا استخدام شبكة مخصصة للوصول إلى الإنترنت ، طالما أن الجهاز المضيف يمكنه الوصول إلى الإنترنت. قد يكون هذا مفيدًا إذا كان بإمكان منطقة صغيرة واحدة فقط من الموقع الوصول إلى الإنترنت ، ولكن يحتاج العديد من الأشخاص إلى الاتصال بالإنترنت.

باستخدام شبكة مخصصة ، يمكن للعديد من الأجهزة مشاركة الوصول إلى الإنترنت للجهاز المضيف. يدفع أصحاب العمل عادةً بشكل جيد للوظائف التي تدير هذا النوع من الشبكات ، خاصة في المجالات التي تتطلب الكثير من السفر.

يمكن لآدم إنشاء شبكة مخصصة بين أجهزة الكمبيوتر المحمولة الخاصة به وأجهزة حواء لاسلكيًا ، طالما أنها في نطاق 100 متر (حوالي 328 قدمًا). من تلك النقطة ، يمكنه نقل الملفات إلى كمبيوتر Eve المحمول.

ومع ذلك ، نظرًا لأن كمبيوتر Adam هو جهاز الاستضافة ، سينتهي الاتصال بين الجهازين عندما ينهي Adam الجلسة ، بغض النظر عن عدد الأجهزة المتصلة بشبكة ad hoc في ذلك الوقت.

الفرق بين بروتوكولي النقل TCP / UDP

ما هي الاختلافات بين TCP و UDP ؟

في عالم حركة مرور البيانات في بروتوكول الإنترنت يمكن للمستخدمين الاختيار بين إعداد TCP أو UDP لأعمالهم أو للاستخدام الشخصي. عندما يتعلق الأمر بميزات ووظائف TCP vs UDP ، فإن كل منها يجلب مجموعة من المزايا والتحديات الخاصة به.

أساس بروتوكول التحكم في الإرسال (TCP) بروتوكول مخطط بيانات المستخدم (UDP)
نوع الخدمة TCP هو بروتوكول مهيأ للاتصال. يعني اتجاه الاتصال أن أجهزة الاتصال يجب أن تنشئ اتصالاً قبل إرسال البيانات ويجب أن تغلق الاتصال بعد إرسال البيانات. UDP هو بروتوكول موجه للبيانات. هذا بسبب عدم وجود عبء لفتح الاتصال والحفاظ على الاتصال وإنهاء الاتصال. UDP فعال لأنواع البث والبث المتعدد من نقل الشبكة.
الموثوقية TCP موثوق لأنه يضمن تسليم البيانات إلى جهاز التوجيه الوجهة. لا يمكن ضمان تسليم البيانات إلى الوجهة في UDP.
آلية فحص الأخطاء يوفر بروتوكول TCP آليات واسعة النطاق للتحقق من الأخطاء. لأنه يوفر التحكم في التدفق والاعتراف بالبيانات. UDP لديه فقط آلية التحقق من الأخطاء الأساسية باستخدام المجموع الاختباري.
إعتراف جزء إقرار موجود. لا يوجد مقطع إقرار.
تسلسل تسلسل البيانات هو سمة من سمات بروتوكول التحكم في الإرسال (TCP). هذا يعني أن الحزم تصل بالترتيب إلى المتلقي. لا يوجد تسلسل للبيانات في UDP. إذا كان الأمر مطلوبًا ، فيجب إدارته بواسطة طبقة التطبيق.
سرعة TCP أبطأ نسبيًا من UDP. UDP أسرع وأبسط وأكثر كفاءة من TCP.
إعادة الإرسال يمكن إعادة إرسال الحزم المفقودة في TCP ، ولكن ليس في UDP. لا توجد إعادة إرسال للحزم المفقودة في بروتوكول مخطط بيانات المستخدم (UDP).
طول الرأس يحتوي TCP على رأس متغير الطول (20-60) بايت. يحتوي UDP على رأس بطول 8 بايت.
وزن TCP ثقيل الوزن. UDP خفيف الوزن.
تقنيات المصافحة يستخدم المصافحة مثل SYN و ACK و SYN-ACK إنه بروتوكول غير متصل ، أي لا توجد مصافحة
البث TCP لا يدعم البث. يدعم UDP البث.
البروتوكولات يستخدم بروتوكول TCP بواسطة HTTP و HTTPs و FTP و SMTP و Telnet. يتم استخدام UDP بواسطة DNS و DHCP و TFTP و SNMP و RIP و VoIP.
نوع الدفق اتصال TCP عبارة عن دفق بايت. اتصال UDP هو دفق الرسائل.
تكاليف غير مباشرة منخفضة ولكنها أعلى من UDP. منخفظ جدا.

 

UDP : USER DATAGRAME PROTOCOL

وتعني بروتوكول بيانات المستخدم لنقل البيانات إلى أجهزة متصلة على الشبكة ودلك دون الحاجة إلى إجراء اتصالات أولية لإنشاء قنوات اتصال قبل بدء إرسال البيانات مما يوفر سرعة نقل البيانات، غالباً ما يستعمل في المحادثات الصوتية والمرئية لأن فقدان القليل من البيانات لا يؤثر كثيراً، من سلبياته أنه لا يمكن التحقق من أن البيانات المرسلة نقلت بشكل جيد بدون ضياع بعض البيانات أو لا.

TCP : TRANSMISSION CONTROL PROTOCOL

أي بروتوكول التحكم بالنقل، كما هو ظاهر من اسمه فهو بروتوكول نقل البيانات يقوم بفتح اتصال مباشر مع الطرف الآخر ثم يرسل البيانات، حيث أنه هنا كل وحدة مستقلة في طريقها عن باقي الوحدات فربما كل وحدة تسلك طريقاً آخر عن غيرها وثم يقوم الطرف الآخر بتجميعها فهو يقدم لنا ضماناً أن التوصيل سليم تماماً وإذا حدث خطأ فإنه يعيد الإرسال حتى يكون صحيحاً.

 

مثال قصير لفهم الاختلافات بوضوح

لنفترض أن هناك منزلين ، H1 و H2 ويجب إرسال حرف من H1 إلى H2. ولكن يوجد نهر بين هذين المنزلين. الآن كيف نرسل الرسالة؟
الحل 1: إنشاء جسر فوق النهر ومن ثم يمكن تسليمه.
الحل 2: احصل عليه من خلال حمامة.

اعتبر الحل الأول TCP. يجب عمل اتصال (جسر) لتوصيل البيانات (الحرف).
البيانات موثوقة لأنها ستصل مباشرة إلى نهاية أخرى دون فقدان البيانات أو الخطأ.
والحل الثاني هو UDP. لا يلزم الاتصال لإرسال البيانات.
العملية سريعة مقارنة بـ TCP ، حيث نحتاج إلى إعداد اتصال (جسر). لكن البيانات غير موثوقة: لا نعرف ما إذا كان الحمام سيذهب في الاتجاه الصحيح ، أم أنه سيسقط الحرف في الطريق ، أو ستواجه مشكلة ما في منتصف السفر.

TCP مقابل سرعة UDP

السبب وراء السرعة الفائقة لـ UDP عبر TCP هو أن “الإقرار” غير الموجود يدعم دفق الحزمة المستمر. نظرًا لأن اتصال TCP يعترف دائمًا بمجموعة من الحزم (سواء كان الاتصال موثوقًا تمامًا أم لا) ، يجب أن تحدث إعادة الإرسال لكل إقرار سلبي حيث تم فقد حزمة البيانات.

ولكن نظرًا لأن UDP يتجنب النفقات العامة غير الضرورية لنقل TCP ، فهو فعال بشكل لا يصدق من حيث النطاق الترددي ، كما أنه أقل تطلبًا من الشبكات ذات الأداء الضعيف أيضًا.

أيهما أفضل لمؤتمرات الفيديو؟

 على الرغم من أن عناصر التحكم في التدفق من TCP يمكن الاعتماد عليها ، إلا أنها غير قادرة على استعادة البيانات المفقودة بسرعة كافية لتكون مفيدة في اتصالات الفيديو في الوقت الفعلي. وعلى الرغم من أهمية تكامل البيانات ، يجب أن تكون متوازنة مع السرعة لضمان بقاء وتيرة الاتصال دون عوائق.

الفرق بين السويتش و الروتر

ما هو الفرق بين السويتش و الراوتر ؟

الـسويتش  Switch

هو جهاز شبكة يوفر إمكانية مشاركة المعلومات والموارد عن طريق توصيل أجهزة الشبكة المختلفة، مثل أجهزة الكمبيوتر والطابعات والخوادم، داخل شبكة أعمال صغيرة.
بمساعدة السويتش، يمكن للأجهزة المتصلة مشاركة البيانات والمعلومات والتواصل مع بعضها البعض، وبدونه لا تستطيع بناء شبكة.


⁦⁩أنواع السويتشات (مدار وغير مدار)

  • ⁦⁩غير المدار هو السوتش الذي تستطيع أن تشبك عليه أي جهاز بدون تعريف مسبق، فقط أدخِل السلك في المنفذ ووصله بالجهاز.

  • ⁦⁩المدار أي أنه هناك تهيئة مسبقة للمنفذ والاتصالات الحية بينه وبين الجهاز.

‏ الـراوتر Router

جهاز للتوجيه يستخدم لتوصيل محولات متعددة والشبكات المقابلة لها لبناء شبكة كبيرة. قد تكون هذه السوتشات والشبكات المقابلة لها في موقع واحد أو مواقع مختلفة.


فالراوتر هو جهاز ذكي ومسؤول عن توجيه حزم البيانات من المصدر إلى الوجهة عبر الشبكة. سواءً السلكية أو اللاسلكية، مثل الكمبيوتر الشخصي، والكمبيوتر المحمول، والهاتف، والكمبيوتر اللوحي.

Network security ما هو أمن الشبكات

ما هو أمن الشبكات Network security ؟

هي عبارة عن مجموعة من الإجراءات المتخذه من أجل توفير الحماية القصوى للمعلومات والاتصالات المتبادله بين الشبكات من أجل تجنب التهديدات والمخاطر لكي تصل هذه المعلومات آمنة، يتم ذلك من خلال توفير وسائل وتقنيات حماية مختلفة.

ماهي أهم المخاطر التي تتعرض لها المعلومات في الشبكات ؟

في العالم التقني تصنف هذه الجرائم الى :

  1. الجرائم التي تهدف إلى نشر المعلومات السرية التي تم الحصول عليها بطريقة غير شرعيه.

  2. و جرائم تهدف إلى نشر الإشاعات الكاذبة (إشاعات مغلوطة)، من أجل تحقيق أغراض مختلفة.

  3. ايضا جرائم التزوير الإلكتروني.

  4. جرائم تقنية المعلومات، مثل القرصنة.

ما هي مكونات أمن شبكات المعلومات ؟

Data Confidentiality :

هي الإجراءات المتخذة لمنع الإطلاع على المعلومات الغير مصرح بها، وهي الإجراءات التي تحمي سرية المعلوات من الإفشاء.

 Data Integrity :

هي الإجراءات التي يتم اتخاذها لحماية سلامة البيانات من التغيير أو التبديل أو التزوير أو الإضافة أو الحذف (بمعنى يجب أن تصل هذه المعلومات بشكل سليم كما تم إرسالها)

Availability :

وهي الإجراءات المتخذة من أجل وصول المعلومات إلى الاشخاص المصرح لهم بشكل آمن وموثوق (والتي تعني إتاحية الخدمة للمستخدمين بشكل سليم غير متقطع)، هذه المصطلحات التي تم ذكرها تعتبر من أهم المصطلحات في مجال الحماية والتي تسعى جميع الشركات بكل وسائلها لأجل تحقيقها (لأنها تعتبر معركة بين المطورين والهكر).

Fiber Optic كل ما تريد معرفته عن كابل الألياف الضوئية

ما هو كابل الألياف الضوئية  Fiber Optic ؟

كابل الألياف الضوئية أو كابل الليف الضوئي باختصار هو وسيلة انتقال عالية السرعة للبيانات، حيث تحتوي على خيوط “مسارات” الألياف الزجاجية داخل غلاف معزول؛ وهي مصممة لنقل بيانات لمسافة طويلة وبشكل عالي الأداء، وتستخدم عادةً في شبكات البيانات والاتصالات.

 

كابلات الألياف الضوئية تدعم الكثير من أنظمة الانترنت والتلفزيون والهاتف في العالم.
لأن كابلات الألياف الضوئية تنقل البيانات عبر موجات الضوء، يمكن نقل المعلومات بسرعة الضوء “سرعة كبيرة جداً” تصل لـ 20 جيحابت في الثانية في بعض أنواع الكابلات..
ليس من المستغرب أن توفر كابلات الألياف الضوئية أسرع معدلات نقل البيانات مقارنةً مع أي وسيلة أخرى لنقل البيانات. كما أنها أقل عرضة للضوضاء والتدخل مقارنة بالأسلاك النحاسية أو خطوط الهاتف.
ومع ذلك، كابلات الألياف الضوئية هي أكثر هشاشة وضعف من الكابلات المعدنية، وبالتالي تتطلب التغليف بشكل جيد للوقاية من الكسر، لأننا غالباً ما نحتاج إلى استبدال كابلات الألياف الضوئية المكسورة, بينما الأسلاك النحاسية يمكن تقسم وتوصل عدة مرات حسب الحاجة.

 كيف تعمل كابلات الألياف الضوئية ؟

كابلات الألياف الضوئية تحمل إشارات الاتصالات باستخدام نبضات من الضوء توَّلد عبر ليزر صغير أو الثنائيات الباعثة للضوء (LED).

يتكون الكابل من عدة فروع من الزجاج، كل فرع يكوِّن بطبقة رقيقة جداً من الزجاج “أقل من نصف ميلي ميتر”. ومنتصف كل من هذه الفروع يطلق عليه اسم “قلب _ core”، وهو الذي يوفر طريقاً لمرور الضوء. ويحيط بكل فرع طبقة من الزجاج تسمى “العاكس _ cladding” وهو يعمل على عكس الضوء في الداخل لتجنب فقدان الإشارة والسماح للضوء بالمرور من خلال الانحناءات في الكابل.

يعتبر “العاكس _ cladding” بمثابة محرك للضوء، حيث عند وصول الأشعة إلى الأعلى في داخل “القلب _ core” يعمل العاكس على عكس هذه الأشعة إلى الأسفل ومن ثم إلى الأعلى “~” تماماً كعمل المرآة.
الغلاف الواقي أو “المعطف _ coating” مهمته تغليف “العاكس _ cladding” و “القلب _ core” لحمايتهما من الضرر، يكون هذا الغلاف عادةً من البلاستك.

“الطبقة المقوية _ strength member” و “الغلاف الخارجي _ outer jacket” وهما طبقة من البلاستك المقوى يعملان على حماية الكابل من الضرر “الكسر”.

للكابلات الضوئية أنواع :

 ذوات النمط الأحادي و متعددة الألياف

  1.  ذات النمط الأحادي “single mode fiber” تنتقل من خلالها إشارة ضوئية واحدة فقط في كل ليفة ضوئية من ألياف الحزمة، وهي النوع الأسرع نقلاً للبيانات وتُستخدم في شبكات الهاتف وكوابل التلفزيون.

  2.  ذات النمط المتعدد “multi mode fibers” يتم نقل العديد من الإشارات الضوئية من خلال الليفة الضوئية الواحدة، مما يجعل استخدامها أفضل لشبكات الحاسوب.

 في النهاية

في السنوات الأخيرة أصبحت تكنولوجيا الألياف الضوئية تمتلك شعبية متزايدة لاتصالات الانترنت المحلية أيضاً، حيث أصبح الآن بعض مزودي خدمات الانترنت يقدمون الانترنت الضوئي، والتي توفر الوصول إلى الانترنت عبر خط الألياف الضوئية، إذ يمكن أن تصل سرعة نقل البيانات إلى 1 جيجابت في الثانية.

error: Content is protected !!