أساسيات شبكات الكمبيوتر EITC/IS/CNF هي برنامج شهادة تكنولوجيا المعلومات الأوروبية في الجوانب النظرية والعملية لشبكات الكمبيوتر الأساسية.
يركز منهج أساسيات شبكات الكمبيوتر EITC/IS/CNF على المعرفة والمهارات العملية في أسس شبكات الكمبيوتر المنظمة ضمن الهيكل التالي ، بما في ذلك محتوى تعليمي فيديو شامل كمرجع لشهادة EITC هذه.
شبكة الكمبيوتر عبارة عن مجموعة من أجهزة الكمبيوتر التي تشترك في الموارد بين عقد الشبكة. للتواصل مع بعضها البعض ، تستخدم أجهزة الكمبيوتر بروتوكولات الاتصال القياسية عبر الروابط الرقمية. تشكل تقنيات شبكات الاتصالات القائمة على أنظمة التردد اللاسلكي السلكية والبصرية واللاسلكية التي يمكن تجميعها في عدد من بنى الشبكات هذه الترابطات. يمكن أن تكون أجهزة الكمبيوتر الشخصية والخوادم وأجهزة الشبكات وغيرها من الأجهزة المضيفة المتخصصة أو للأغراض العامة عقدًا في شبكة الكمبيوتر. يمكن استخدام عناوين الشبكة وأسماء المضيفين للتعرف عليهم. تعمل أسماء المضيف كتسميات يسهل تذكرها للعقد ، ونادرًا ما يتم تعديلها بعد تعيينها. تستخدم بروتوكولات الاتصال مثل بروتوكول الإنترنت عناوين الشبكة لتحديد وتحديد العقد. الأمن هو أحد أهم جوانب الشبكات. تغطي مناهج EITC هذه أسس شبكات الكمبيوتر.
شبكة الكمبيوتر عبارة عن مجموعة من أجهزة الكمبيوتر التي تشترك في الموارد بين عقد الشبكة. للتواصل مع بعضها البعض ، تستخدم أجهزة الكمبيوتر بروتوكولات الاتصال القياسية عبر الروابط الرقمية. تشكل تقنيات شبكات الاتصالات القائمة على أنظمة التردد اللاسلكي السلكية والبصرية واللاسلكية التي يمكن تجميعها في عدد من بنى الشبكات هذه الترابطات. يمكن أن تكون أجهزة الكمبيوتر الشخصية والخوادم وأجهزة الشبكات وغيرها من الأجهزة المضيفة المتخصصة أو للأغراض العامة عقدًا في شبكة الكمبيوتر. يمكن استخدام عناوين الشبكة وأسماء المضيفين للتعرف عليهم. تعمل أسماء المضيف كتسميات يسهل تذكرها للعقد ، ونادرًا ما يتم تعديلها بعد تعيينها. تستخدم بروتوكولات الاتصال مثل بروتوكول الإنترنت عناوين الشبكة لتحديد وتحديد العقد. الأمن هو أحد أهم جوانب الشبكات.
تعد وسيلة النقل المستخدمة لنقل الإشارات وعرض النطاق الترددي وبروتوكولات الاتصالات لتنظيم حركة مرور الشبكة وحجم الشبكة والطوبولوجيا وآلية التحكم في حركة المرور والهدف التنظيمي كلها عوامل يمكن استخدامها لتصنيف شبكات الكمبيوتر.
يتم دعم الوصول إلى شبكة الويب العالمية والفيديو الرقمي والموسيقى الرقمية والاستخدام المشترك لخوادم التطبيقات والتخزين والطابعات وأجهزة الفاكس واستخدام البريد الإلكتروني وبرامج المراسلة الفورية عبر شبكات الكمبيوتر.
تستخدم شبكة الكمبيوتر تقنيات متعددة مثل البريد الإلكتروني والرسائل الفورية والدردشة عبر الإنترنت والمحادثات الهاتفية الصوتية والمرئية ومؤتمرات الفيديو لتوسيع الاتصالات الشخصية عبر الوسائل الإلكترونية. تسمح الشبكة بمشاركة موارد الشبكة والحوسبة. يمكن للمستخدمين الوصول إلى موارد الشبكة واستخدامها مثل طباعة مستند على طابعة شبكة مشتركة أو الوصول إلى محرك تخزين مشترك واستخدامه. تسمح الشبكة للمستخدمين المصرح لهم بالوصول إلى المعلومات المخزنة على أجهزة الكمبيوتر الأخرى على الشبكة عن طريق نقل الملفات والبيانات وأنواع أخرى من المعلومات. لإكمال المهام ، تستفيد الحوسبة الموزعة من موارد الحوسبة الموزعة عبر الشبكة.
تستخدم غالبية شبكات الكمبيوتر الحالية إرسال وضع الحزمة. تنقل شبكة تبديل الحزم حزمة شبكة ، وهي وحدة بيانات منسقة.
معلومات التحكم وبيانات المستخدم هما نوعان من البيانات في الحزم (الحمولة). تتضمن معلومات التحكم معلومات مثل عناوين شبكة المصدر والوجهة ، وأكواد اكتشاف الأخطاء ، ومعلومات التسلسل التي تحتاجها الشبكة لنقل بيانات المستخدم. يتم عادةً تضمين بيانات التحكم في رؤوس الحزم والمقطورات ، مع وجود بيانات الحمولة في المنتصف.
يمكن مشاركة عرض النطاق الترددي لوسيط الإرسال بشكل أفضل بين المستخدمين الذين يستخدمون الحزم مقارنة بشبكات تبديل الدارات. عندما لا يقوم أحد المستخدمين بنقل الحزم ، يمكن ملء الاتصال بحزم من مستخدمين آخرين ، مما يسمح بمشاركة التكلفة بأقل قدر من الإزعاج ، طالما لم يتم إساءة استخدام الرابط. غالبًا ، المسار الذي يجب أن تسلكه الحزمة عبر الشبكة غير متوفر في الوقت الحالي. في هذه الحالة ، يتم وضع الحزمة في قائمة الانتظار ولن يتم إرسالها حتى يتوفر ارتباط.
غالبًا ما تحد تقنيات الارتباط المادي لشبكة الحزمة من حجم الحزمة إلى وحدة إرسال قصوى محددة (MTU). قد يتم كسر رسالة أكبر قبل نقلها ، ويتم إعادة تجميع الحزم لتشكيل الرسالة الأصلية بمجرد وصولها.
طبولوجيا الشبكات المشتركة
المواقع المادية أو الجغرافية لعقد الشبكة والروابط لها تأثير ضئيل على الشبكة ، لكن بنية التوصيلات البينية للشبكة يمكن أن يكون لها تأثير كبير على إنتاجيتها وموثوقيتها. قد يؤدي فشل واحد في تقنيات مختلفة ، مثل شبكات الحافلات أو النجوم ، إلى فشل الشبكة بالكامل. بشكل عام ، كلما زادت الاتصالات البينية للشبكة ، زادت ثباتها ؛ ومع ذلك ، فكلما زاد تكلفة إعداده. نتيجة لذلك ، يتم تنظيم معظم الرسوم البيانية للشبكة وفقًا لطبولوجيا الشبكة الخاصة بهم ، وهي خريطة للعلاقات المنطقية لمضيفي الشبكة.
فيما يلي أمثلة على التخطيطات الشائعة:
جميع العقد في شبكة الحافلات متصلة بوسائط مشتركة عبر هذه الوسيلة. كان هذا هو تكوين Ethernet الأصلي ، والمعروف باسم 10BASE5 و 10BASE2. في طبقة ارتباط البيانات ، لا تزال هذه بنية سائدة ، على الرغم من أن متغيرات الطبقة المادية الحالية تستخدم روابط من نقطة إلى نقطة لبناء نجمة أو شجرة بدلاً من ذلك.
جميع العقد متصلة بعقدة مركزية في شبكة نجمية. هذا هو التكوين الشائع في شبكة محلية إيثرنت صغيرة للتبديل ، حيث يتصل كل عميل بمحول شبكة مركزي ، ومنطقيًا في شبكة LAN لاسلكية ، حيث يتصل كل عميل لاسلكي بنقطة الوصول اللاسلكية المركزية.
كل عقدة متصلة بالعقد المجاورة اليمنى واليسرى ، وتشكل شبكة حلقة يتم فيها توصيل جميع العقد ويمكن لكل عقدة الوصول إلى العقدة الأخرى عن طريق اجتياز العقد إلى اليسار أو اليمين. تم استخدام هذا الهيكل في شبكات token ring وواجهة البيانات الموزعة من الألياف (FDDI).
شبكة متشابكة: كل عقدة متصلة بعدد عشوائي من الجيران بحيث يكون لكل عقدة اجتياز واحد على الأقل.
كل عقدة في الشبكة متصلة بكل عقدة أخرى في الشبكة.
يتم ترتيب العقد في شبكة شجرة بترتيب هرمي. مع وجود العديد من المحولات وعدم وجود شبكات زائدة عن الحاجة ، فإن هذا هو الهيكل الطبيعي لشبكة إيثرنت أكبر.
لا تمثل البنية المادية لعقد الشبكة دائمًا بنية الشبكة. إن بنية شبكة FDDI ، على سبيل المثال ، عبارة عن حلقة ، ولكن الهيكل المادي غالبًا ما يكون نجمًا ، لأنه يمكن توجيه جميع الاتصالات القريبة عبر موقع مادي واحد. ومع ذلك ، نظرًا لأن المواضع الشائعة للأنابيب والمعدات قد تمثل نقاط فشل فردية بسبب مخاوف مثل الحرائق وانقطاع التيار الكهربائي والفيضانات ، فإن الهندسة المعمارية المادية ليست بلا معنى تمامًا.
شبكات التراكب
تُعرف الشبكة الافتراضية التي تم إنشاؤها فوق شبكة أخرى باسم شبكة التراكب. تربط الروابط الافتراضية أو المنطقية عقد شبكة التراكب. يتوافق كل ارتباط في الشبكة الأساسية مع مسار قد يمر عبر عدة روابط مادية. قد يختلف هيكل شبكة التراكب (وغالبًا ما يحدث) عن الشبكة الأساسية. العديد من شبكات الند للند ، على سبيل المثال ، عبارة عن شبكات متراكبة. لقد تم إعدادهم كعقد في شبكة افتراضية من الروابط تعمل عبر الإنترنت.
توجد شبكات التراكب منذ فجر الشبكات ، عندما كانت أنظمة الكمبيوتر متصلة عبر خطوط الهاتف عبر أجهزة المودم قبل وجود شبكة بيانات.
الإنترنت هو المثال الأكثر وضوحًا لشبكة التراكب. تم تصميم الإنترنت في الأصل كامتداد لشبكة الهاتف. حتى اليوم ، تسمح الشبكة الأساسية للشبكات الفرعية ذات الهياكل والتقنيات المتنوعة على نطاق واسع لكل عقدة إنترنت بالتواصل مع أي عقدة أخرى تقريبًا. تتضمن طرق تعيين شبكة تراكب IP مرتبطة بالكامل بشبكتها الأساسية دقة العنوان والتوجيه.
جدول التجزئة الموزع ، الذي يعيّن المفاتيح لعقد الشبكة ، هو مثال آخر لشبكة التراكب. الشبكة الأساسية في هذه الحالة هي شبكة IP ، وشبكة التراكب عبارة عن جدول مفهرس بالمفتاح (في الحقيقة خريطة).
تم اقتراح شبكات التراكب أيضًا كطريقة لتحسين توجيه الإنترنت ، مثل ضمان وسائط دفق عالية الجودة من خلال ضمانات جودة الخدمة. لم تحظ الاقتراحات السابقة مثل IntServ و DiffServ و IP Multicast بقوة كبيرة ، نظرًا لأنها تتطلب تعديل جميع أجهزة التوجيه في الشبكة. من ناحية أخرى ، بدون مساعدة مزودي خدمة الإنترنت ، يمكن تثبيت شبكة التراكب بشكل متزايد على المضيفين النهائيين الذين يقومون بتشغيل برنامج بروتوكول التراكب. لا تؤثر شبكة التراكب على كيفية توجيه الحزم بين عقد التراكب في الشبكة الأساسية ، ولكن يمكنها تنظيم تسلسل عقد التراكب التي تمر بها الرسالة قبل الوصول إلى وجهتها.
اتصالات بالإنترنت
الكبلات الكهربائية والألياف الضوئية والمساحة الحرة هي أمثلة على وسائط النقل (المعروفة أيضًا باسم الوسيط المادي) المستخدمة لتوصيل الأجهزة لإنشاء شبكة كمبيوتر. يتم تعريف البرنامج الخاص بمعالجة الوسائط في الطبقتين 1 و 2 من نموذج OSI - الطبقة المادية وطبقة ارتباط البيانات.
يشير Ethernet إلى مجموعة من التقنيات التي تستخدم وسائط النحاس والألياف في تقنية شبكة المنطقة المحلية (LAN). يحدد IEEE 802.3 معايير الوسائط والبروتوكول التي تسمح للأجهزة المتصلة بالشبكة بالاتصال عبر Ethernet. تستخدم موجات الراديو في بعض معايير LAN اللاسلكية ، بينما تستخدم إشارات الأشعة تحت الحمراء في معايير أخرى. تُستخدم كابلات الطاقة في المبنى لنقل البيانات في اتصالات خطوط الطاقة.
في شبكات الكمبيوتر ، يتم استخدام التقنيات السلكية التالية.
كثيرًا ما يستخدم الكبل المحوري لشبكات المنطقة المحلية في أنظمة تلفزيون الكابل ومباني المكاتب ومواقع العمل الأخرى. تتراوح سرعة الإرسال بين 200 مليون بت في الثانية و 500 مليون بت في الثانية.
تنشئ تقنية ITU-T G.hn شبكة محلية عالية السرعة باستخدام الأسلاك المنزلية الحالية (كبل متحد المحور وخطوط هاتف وخطوط طاقة).
تستخدم Ethernet السلكية والمعايير الأخرى كبلات زوجية مجدولة. يتكون عادةً من أربعة أزواج من الأسلاك النحاسية التي يمكن استخدامها لنقل الصوت والبيانات. يتم تقليل الحديث المتبادل والحث الكهرومغناطيسي عندما يتم لف سلكين معًا. تتراوح سرعة النقل من 2 إلى 10 جيجابت في الثانية. هناك نوعان من الكبلات المزدوجة الملتوية: زوج مجدول غير محمي (UTP) وزوج مجدول محمي (STP) (STP). كل نموذج متاح في مجموعة متنوعة من تصنيفات الفئات ، مما يسمح باستخدامه في مجموعة متنوعة من المواقف.
خطوط حمراء وزرقاء على خريطة العالم
تم تصوير خطوط اتصالات الألياف الضوئية البحرية على خريطة من عام 2007.
الألياف الزجاجية هي ألياف بصرية. يستخدم الليزر والمكبرات الضوئية لنقل نبضات الضوء التي تمثل البيانات. توفر الألياف الضوئية العديد من المزايا مقارنة بالخطوط المعدنية ، بما في ذلك الحد الأدنى من فقدان الإرسال والمقاومة للتداخل الكهربائي. قد تحمل الألياف الضوئية في وقت واحد تدفقات عديدة من البيانات على أطوال موجية مميزة للضوء باستخدام مضاعفة تقسيم الموجة الكثيفة ، مما يرفع معدل نقل البيانات إلى مليارات البتات في الثانية. تُستخدم الألياف البصرية في الكابلات تحت سطح البحر التي تربط القارات ويمكن استخدامها في عمليات التشغيل الطويلة للكابلات التي تحمل معدلات بيانات عالية جدًا. الألياف الضوئية أحادية الوضع (SMF) والألياف الضوئية متعددة الأوضاع (MMF) هما الشكلان الأساسيان للألياف الضوئية (MMF). توفر الألياف أحادية الوضع ميزة الحفاظ على إشارة متماسكة عبر عشرات ، إن لم يكن مئات ، من الكيلومترات. يعد إنهاء الألياف متعددة الأوضاع أقل تكلفة ولكن يبلغ الحد الأقصى للطول بضع مئات أو حتى بضع عشرات من الأمتار ، اعتمادًا على معدل البيانات ودرجة الكابل.
الشبكات اللاسلكية
يمكن تكوين اتصالات الشبكة اللاسلكية باستخدام الراديو أو طرق الاتصال الكهرومغناطيسية الأخرى.
تستفيد اتصالات الميكروويف الأرضية من أجهزة الإرسال والاستقبال الأرضية التي تشبه أطباق الأقمار الصناعية. تعمل أفران الميكروويف على الأرض في نطاق منخفض جيجاهيرتز ، مما يحد من جميع الاتصالات في خط البصر. تبعد محطات التتابع حوالي 40 ميلاً (64 كيلومترًا).
الأقمار الصناعية التي تتواصل من خلال الميكروويف تستخدم أيضًا بواسطة أقمار الاتصالات. عادة ما تكون الأقمار الصناعية في مدار متزامن مع الأرض ، وهو 35,400 كيلومتر (22,000 ميل) فوق خط الاستواء. يمكن استقبال الإشارات الصوتية والبيانات والتلفزيونية ونقلها بواسطة هذه الأجهزة التي تدور حول الأرض.
تُستخدم العديد من تقنيات الاتصالات الراديوية في الشبكات الخلوية. تقسم الأنظمة المنطقة المغطاة إلى عدة مجموعات جغرافية. يخدم جهاز الإرسال والاستقبال منخفض الطاقة كل منطقة.
تستخدم الشبكات المحلية اللاسلكية تقنية راديو عالية التردد يمكن مقارنتها بالخلية الرقمية من أجل الاتصال. تُستخدم تقنية الطيف المنتشر في الشبكات المحلية اللاسلكية للسماح بالاتصال بين عدة أجهزة في مساحة صغيرة. Wi-Fi هو نوع من تقنية الموجات الراديوية اللاسلكية ذات المعايير المفتوحة والمحددة بواسطة IEEE 802.11.
تتواصل الاتصالات الضوئية في الفضاء الحر عبر الضوء المرئي أو غير المرئي. يتم استخدام انتشار خط البصر في معظم الظروف ، مما يقيد الوضع المادي لأجهزة التوصيل.
الإنترنت بين الكواكب هو شبكة راديو وبصرية تمد الإنترنت إلى أبعاد بين الكواكب.
كان RFC 1149 طلبًا ممتعًا من كذبة أبريل للحصول على تعليقات على IP عبر Avian Carriers. في عام 2001 ، تم تطبيقه في الحياة الواقعية.
الحالتان الأخيرتان لهما تأخير طويل في رحلة الذهاب والإياب ، مما يؤدي إلى تأخير في الاتصال ثنائي الاتجاه ولكن لا يمنعان نقل كميات هائلة من البيانات (يمكن أن يكون لهما إنتاجية عالية).
العقد في الشبكة
يتم إنشاء الشبكات باستخدام عناصر بناء نظام أساسية إضافية مثل وحدات التحكم في واجهة الشبكة (NIC) وأجهزة إعادة الإرسال والمحاور والجسور والمحولات وأجهزة التوجيه وأجهزة المودم والجدران النارية بالإضافة إلى أي وسائط نقل فعلية. ستحتوي أي قطعة من المعدات دائمًا تقريبًا على لبنات بناء مختلفة وبالتالي تكون قادرة على القيام بمهام متعددة.
واجهات للإنترنت
دائرة واجهة شبكة تتضمن منفذ ATM.
بطاقة مساعدة تعمل كواجهة شبكة ATM. تم تثبيت عدد كبير من واجهات الشبكة مسبقًا.
وحدة تحكم واجهة الشبكة (NIC) هي قطعة من أجهزة الكمبيوتر التي تربط الكمبيوتر بشبكة وقد تعالج بيانات الشبكة منخفضة المستوى. يمكن العثور على اتصال لأخذ كابل أو هوائي للإرسال والاستقبال اللاسلكي ، بالإضافة إلى الدوائر ذات الصلة ، في NIC.
تحتوي كل وحدة تحكم في واجهة الشبكة في شبكة Ethernet على عنوان فريد للتحكم في الوصول إلى الوسائط (MAC) ، والذي يتم تخزينه عادةً في الذاكرة الدائمة لوحدة التحكم. يحافظ معهد مهندسي الكهرباء والإلكترونيات (IEEE) على عنوان MAC الفريد ويشرف عليه لمنع تعارض العناوين بين أجهزة الشبكة. يبلغ طول عنوان MAC الخاص بشبكة Ethernet ستة ثماني بتات. تم تخصيص أهم ثلاث ثماني بتات لتعريف الشركة المصنعة لبطاقة NIC. يقوم هؤلاء المصنّعون بتعيين الثماني بتات الأقل أهمية لكل واجهة Ethernet التي يقومون بإنشائها باستخدام البادئات المخصصة لهم فقط.
المحاور والمكررات
المكرر هو جهاز إلكتروني يقبل إشارة الشبكة وينظفها من الضوضاء غير المرغوب فيها قبل إعادة إنشائها. يتم إعادة إرسال الإشارة عند مستوى طاقة أكبر أو إلى الجانب الآخر من العائق ، مما يسمح لها بالمضي قدماً دون تدهور. تعد أجهزة التكرار ضرورية في معظم أنظمة Ethernet المزدوجة الملتوية لتشغيل الكبلات التي يزيد طولها عن 100 متر. يمكن أن تتباعد أجهزة إعادة الإرسال عشرات أو حتى مئات الكيلومترات عند استخدام الألياف الضوئية.
تعمل أجهزة إعادة الإرسال على الطبقة المادية لنموذج OSI ، لكنها لا تزال تستغرق بعض الوقت لتجديد الإشارة. يمكن أن يؤدي هذا إلى تأخير في الانتشار ، مما قد يضر بأداء الشبكة ووظيفتها. نتيجة لذلك ، تحد العديد من هياكل الشبكات ، مثل قاعدة Ethernet 5-4-3 ، من عدد أجهزة إعادة الإرسال التي يمكن استخدامها في الشبكة.
محور Ethernet هو مكرر إيثرنت به العديد من المنافذ. يساعد محور مكرر في الكشف عن تصادم الشبكة وعزل الأعطال بالإضافة إلى تجديد إشارات الشبكة وتوزيعها. حلت مبدلات الشبكة الحديثة في الغالب محل المحاور وأجهزة إعادة الإرسال في الشبكات المحلية.
المفاتيح والجسور
على عكس المحور ، تقوم شبكة الجسور والمبدلات فقط بإعادة توجيه الإطارات إلى المنافذ المشاركة في الاتصال ، ولكن المحور يقوم بإعادة توجيه الإطارات إلى جميع المنافذ. يمكن اعتبار المحول كجسر متعدد المنافذ لأن الجسور بها منفذين فقط. تتميز المحولات عادةً بعدد كبير من المنافذ ، مما يسمح بطوبولوجيا نجمة للأجهزة وتسلسل المزيد من المحولات.
طبقة ارتباط البيانات (الطبقة 2) لنموذج OSI هي المكان الذي تعمل فيه الجسور والمفاتيح ، مما يؤدي إلى سد حركة المرور بين جزأين أو أكثر من مقاطع الشبكة لتشكيل شبكة محلية واحدة. كلاهما عبارة عن جهازين يعيد توجيه إطارات البيانات عبر المنافذ بناءً على عنوان MAC الخاص بالوجهة في كل إطار. إن فحص عناوين المصدر للإطارات المستلمة يعلمهم كيفية ربط المنافذ الفعلية بعناوين MAC ، ويقومون بإعادة توجيه الإطارات عند الضرورة فقط. إذا كان الجهاز يستهدف وجهة غير معروفة MAC ، فإنه يبث الطلب إلى جميع المنافذ باستثناء المصدر ويستنتج الموقع من الاستجابة.
يتم تقسيم مجال تصادم الشبكة بواسطة جسور ومفاتيح ، بينما يظل مجال البث كما هو. يساعد التجسير والتبديل في تقسيم الشبكة الضخمة المزدحمة إلى مجموعة من الشبكات الأصغر والأكثر كفاءة ، والتي تُعرف باسم تجزئة الشبكة.
راوتر
يتم مشاهدة خط هاتف ADSL وموصلات كبل شبكة Ethernet على جهاز توجيه منزلي أو عمل صغير نموذجي.
جهاز التوجيه هو جهاز يعمل عبر الإنترنت يقوم بمعالجة معلومات العنونة أو التوجيه في حزم لإعادة توجيهها بين الشبكات. يتم استخدام جدول التوجيه بشكل متكرر مع معلومات التوجيه. يحدد جهاز التوجيه مكان تمرير الحزم باستخدام قاعدة بيانات التوجيه الخاصة به ، بدلاً من حزم البث ، وهو ما يعد إهدارًا للشبكات الكبيرة جدًا.
أجهزة المودم
تقوم أجهزة المودم (المغير-مزيل التشكيل) بتوصيل عقد الشبكة من خلال أسلاك غير مصممة لحركة مرور الشبكة الرقمية أو اللاسلكية. للقيام بذلك ، تعدل الإشارة الرقمية إشارة حاملة واحدة أو أكثر ، مما ينتج عنه إشارة تناظرية يمكن تخصيصها لتوفير صفات الإرسال المناسبة. تم تعديل الإشارات الصوتية المرسلة عبر اتصال هاتف صوتي تقليدي بواسطة أجهزة المودم المبكرة. لا تزال أجهزة المودم مستخدمة على نطاق واسع لخطوط الهاتف الرقمية (DSL) وأنظمة التلفزيون الكبلي التي تستخدم تقنية DOCSIS.
جدران الحماية هي أجهزة أو برامج للشبكة تُستخدم للتحكم في أمان الشبكة ولوائح الوصول. تُستخدم جدران الحماية لفصل الشبكات الداخلية الآمنة عن الشبكات الخارجية التي يُحتمل أن تكون غير آمنة مثل الإنترنت. عادةً ما يتم إعداد جدران الحماية لرفض طلبات الوصول من مصادر غير معروفة مع السماح بالأنشطة من المصادر المعروفة. تتزايد أهمية جدران الحماية في أمان الشبكة مع تزايد التهديدات السيبرانية.
بروتوكولات الاتصال
البروتوكولات من حيث صلتها ببنية طبقات الإنترنت
نموذج TCP/IP وعلاقاته بالبروتوكولات الشائعة المستخدمة في مستويات مختلفة.
عندما يكون جهاز التوجيه موجودًا ، فإن تدفق الرسائل ينزل عبر طبقات البروتوكول ، عبر جهاز التوجيه ، أعلى مكدس جهاز التوجيه ، والعودة إلى أسفل ، وإلى الوجهة النهائية ، حيث يتسلق احتياطيًا مكدس جهاز التوجيه.
في وجود جهاز توجيه ، تتدفق الرسائل بين جهازين (AB) عند المستويات الأربعة لنموذج TCP/IP (R). تمثل التدفقات الحمراء مسارات اتصال فعالة ، بينما تمثل المسارات السوداء اتصالات شبكة فعلية.
بروتوكول الاتصال هو مجموعة من التعليمات لإرسال واستقبال البيانات عبر الشبكة. بروتوكولات الاتصال لديها مجموعة متنوعة من الخصائص. يمكن أن تكون إما موجهة للاتصال أو غير متصلة ، وتستخدم وضع الدائرة أو تبديل الحزمة ، وتستخدم العنونة الهرمية أو المسطحة.
يتم تقسيم عمليات الاتصالات إلى طبقات بروتوكول في مكدس بروتوكول ، والذي يتم بناؤه بشكل متكرر وفقًا لنموذج OSI ، حيث تستفيد كل طبقة من خدمات الطبقة الموجودة أسفلها حتى تتحكم الطبقة الدنيا في الأجهزة التي تنقل المعلومات عبر الوسائط. تُستخدم طبقات البروتوكول على نطاق واسع في عالم شبكات الكمبيوتر. يعد HTTP (بروتوكول شبكة الويب العالمية) الذي يعمل عبر TCP عبر IP (بروتوكولات الإنترنت) عبر IEEE 802.11 مثالاً جيدًا على مكدس البروتوكول (بروتوكول Wi-Fi). عندما يتصفح مستخدم منزلي الويب ، يتم استخدام هذه الحزمة بين جهاز التوجيه اللاسلكي وجهاز الكمبيوتر الشخصي للمستخدم.
يتم سرد عدد قليل من بروتوكولات الاتصال الأكثر شيوعًا هنا.
البروتوكولات المستخدمة على نطاق واسع
مجموعة بروتوكولات الإنترنت
جميع الشبكات الحالية مبنية على Internet Protocol Suite ، المعروف غالبًا باسم TCP/IP. يوفر كلاً من الخدمات غير المتصلة والموجهة للاتصال عبر شبكة غير مستقرة جوهريًا يتم اجتيازها باستخدام نقل مخطط بيانات بروتوكول الإنترنت (IP). تحدد مجموعة البروتوكولات معايير العنونة والتعرف والتوجيه لبروتوكول الإنترنت الإصدار 4 (IPv4) و IPv6 ، وهو التكرار التالي للبروتوكول مع إمكانات عنونة موسعة للغاية. Internet Protocol Suite هي مجموعة من البروتوكولات التي تحدد كيفية عمل الإنترنت.
IEEE 802 هو اختصار لـ "الكهروتقنية الدولية
يشير IEEE 802 إلى مجموعة من معايير IEEE التي تتعامل مع شبكات المنطقة المحلية والمتروبولية. تقدم مجموعة بروتوكول IEEE 802 ككل مجموعة واسعة من إمكانيات الشبكات. يتم استخدام طريقة العنونة المسطحة في البروتوكولات. تعمل في الغالب في الطبقات 1 و 2 من نموذج OSI.
يستخدم جسر MAC (IEEE 802.1D) ، على سبيل المثال ، بروتوكول Spanning Tree لتوجيه حركة مرور Ethernet. يتم تعريف شبكات VLAN بواسطة IEEE 802.1Q ، بينما يحدد IEEE 802.1X بروتوكول التحكم في الوصول إلى الشبكة المستند إلى المنفذ ، وهو الأساس لعمليات المصادقة المستخدمة في شبكات VLAN (ولكن أيضًا في شبكات WLAN) - وهذا ما يراه المستخدم المنزلي عند دخول "مفتاح الوصول اللاسلكي".
إيثرنت هي مجموعة من التقنيات المستخدمة في الشبكات المحلية السلكية. IEEE 802.3 عبارة عن مجموعة من المعايير التي وضعها معهد مهندسي الكهرباء والإلكترونيات التي تصفها.
LAN (لاسلكي)
تعد شبكة LAN اللاسلكية ، المعروفة غالبًا باسم WLAN أو WiFi ، العضو الأكثر شهرة في عائلة بروتوكول IEEE 802 للمستخدمين المنزليين اليوم. يعتمد على مواصفات IEEE 802.11. هناك الكثير من القواسم المشتركة بين IEEE 802.11 والإيثرنت السلكية.
SONET/SDH
تعد الشبكات الضوئية المتزامنة (SONET) والتسلسل الهرمي الرقمي المتزامن (SDH) تقنيات تعدد إرسال تستخدم الليزر لنقل تدفقات بتات رقمية متعددة عبر الألياف الضوئية. تم إنشاؤها لنقل اتصالات وضع الدائرة من العديد من المصادر ، بشكل أساسي لدعم المهاتفة الرقمية بتبديل الدارات. من ناحية أخرى ، كان SONET/SDH مرشحًا مثاليًا لنقل إطارات وضع النقل غير المتزامن (ATM) نظرًا لحياد البروتوكول وميزاته الموجهة نحو النقل.
طريقة النقل غير المتزامن
وضع النقل غير المتزامن (ATM) هو تقنية تبديل شبكة اتصالات. يقوم بترميز البيانات إلى خلايا صغيرة ثابتة الحجم باستخدام مضاعفة تقسيم الوقت غير المتزامن. هذا على عكس البروتوكولات الأخرى التي تستخدم حزم أو إطارات متغيرة الحجم ، مثل Internet Protocol Suite أو Ethernet. تتشابه شبكات تبديل الدارات والحزم مع أجهزة الصراف الآلي. وهذا يجعلها مناسبة لشبكة تحتاج إلى إدارة كل من البيانات عالية الإنتاجية والمحتوى في الوقت الفعلي وزمن انتقال منخفض مثل الصوت والفيديو. لدى ATM نهج موجه للاتصال ، حيث يجب إنشاء دائرة افتراضية بين نقطتي نهاية قبل أن يبدأ نقل البيانات الفعلي.
بينما تفقد أجهزة الصراف الآلي لصالح شبكات الجيل التالي ، فإنها تستمر في لعب دور في الميل الأخير ، أو الاتصال بين مزود خدمة الإنترنت والمستخدم السكني.
المعايير الخلوية
النظام العالمي للاتصالات المتنقلة (GSM) ، خدمة حزم الراديو العامة (GPRS) ، cdmaOne ، CDMA2000 ، Evolution-Data Optimized (EV-DO) ، معدلات البيانات المحسنة لتطور GSM (EDGE) ، النظام العالمي للاتصالات المتنقلة (UMTS) ، تعد الاتصالات اللاسلكية المحسّنة الرقمية (DECT) والمكبرات الصوتية الرقمية (IS-136/TDMA) والشبكة الرقمية المحسّنة المتكاملة (IDEN) بعضًا من المعايير الخلوية الرقمية المختلفة (iDEN).
التوجيه
يحدد التوجيه أفضل المسارات لنقل المعلومات عبر الشبكة. على سبيل المثال ، من المحتمل أن تكون أفضل الطرق من العقدة 1 إلى العقدة 6 هي 1-8-7-6 أو 1-8-10-6 ، حيث تحتوي هذه المسارات على أكثر المسارات سمكًا.
التوجيه هو عملية تحديد مسارات الشبكة لنقل البيانات. تتطلب العديد من أنواع الشبكات ، بما في ذلك شبكات تبديل الدارات وشبكات تبديل الحزمة ، التوجيه.
بروتوكولات التوجيه إعادة توجيه الحزمة مباشرة (عبور حزم الشبكة الموجهة منطقيًا من مصدرها إلى وجهتها النهائية) عبر العقد الوسيطة في شبكات تبديل الحزم. تعد أجهزة التوجيه والجسور والبوابات والجدران النارية والمحولات من مكونات أجهزة الشبكة الشائعة التي تعمل كعقد وسيطة. يمكن لأجهزة الكمبيوتر ذات الأغراض العامة أيضًا إعادة توجيه الحزم وإجراء التوجيه ، على الرغم من أن أداؤها قد يتعطل بسبب افتقارها إلى الأجهزة المتخصصة. كثيرًا ما تُستخدم جداول التوجيه ، التي تتعقب المسارات إلى وجهات شبكة متعددة ، لتوجيه التوجيه في عملية التوجيه. نتيجة لذلك ، يعد إنشاء جداول التوجيه في ذاكرة جهاز التوجيه أمرًا بالغ الأهمية للتوجيه الفعال.
توجد بشكل عام عدة مسارات للاختيار من بينها ، ويمكن أخذ عوامل مختلفة في الاعتبار عند تحديد المسارات التي يجب إضافتها إلى جدول التوجيه ، مثل (مرتبة حسب الأولوية):
تكون أقنعة الشبكة الفرعية الأطول مرغوبة في هذه الحالة (مستقلة إذا كانت ضمن بروتوكول توجيه أو عبر بروتوكول توجيه مختلف)
عند تفضيل مقياس/تكلفة أرخص ، يُشار إلى ذلك على أنه مقياس (صالح فقط ضمن بروتوكول توجيه واحد ونفس بروتوكول التوجيه)
عندما يتعلق الأمر بالمسافة الإدارية ، فإن المسافة الأقصر مطلوبة (صالحة فقط بين بروتوكولات التوجيه المختلفة)
تستخدم الغالبية العظمى من خوارزميات التوجيه مسار شبكة واحدًا فقط في كل مرة. يمكن استخدام مسارات بديلة متعددة مع خوارزميات التوجيه متعدد المسارات.
في مفهومها أن عناوين الشبكة منظمة وأن العناوين المماثلة تشير إلى القرب في جميع أنحاء الشبكة ، فإن التوجيه ، بمعنى أكثر تقييدًا ، يتناقض أحيانًا مع التجسير. يمكن أن يشير عنصر جدول التوجيه الفردي إلى المسار إلى مجموعة من الأجهزة باستخدام عناوين منظمة. تتفوق العنونة المهيكلة (التوجيه بالمعنى المقيد) على العنونة غير المنظمة في الشبكات الكبيرة (الجسور). على الإنترنت ، أصبح التوجيه أكثر طرق العنونة استخدامًا. في الحالات المعزولة ، لا يزال الجسور مستخدمًا بشكل شائع.
عادة ما تكون المنظمات التي تمتلك الشبكات مسؤولة عن إدارتها. يمكن استخدام الشبكات الداخلية والإكسترانت في شبكات الشركات الخاصة. قد توفر أيضًا وصولاً للشبكة إلى الإنترنت ، وهي شبكة عالمية بدون مالك واحد واتصال غير محدود بشكل أساسي.
إنترانت
الإنترانت عبارة عن مجموعة من الشبكات التي تديرها وكالة إدارية واحدة. يتم استخدام بروتوكول IP والأدوات المستندة إلى IP مثل متصفحات الويب وتطبيقات نقل الملفات على شبكة الإنترانت. لا يمكن الوصول إلى الإنترانت إلا من قبل الأفراد المصرح لهم ، وفقًا للكيان الإداري. عادةً ما تكون الإنترانت عبارة عن شبكة LAN داخلية خاصة بالمؤسسة. يوجد خادم ويب واحد على الأقل عادةً على شبكة إنترانت كبيرة لتزويد المستخدمين بالمعلومات التنظيمية. الإنترانت هو أي شيء موجود على شبكة المنطقة المحلية خلف جهاز التوجيه.
الاكسترانت
الإكسترانت هي شبكة تديرها أيضًا مؤسسة واحدة ولكنها تسمح فقط بوصول محدود إلى شبكة خارجية معينة. على سبيل المثال ، قد تمنح الشركة حق الوصول إلى أجزاء معينة من شبكتها الداخلية لشركائها التجاريين أو العملاء من أجل مشاركة البيانات. من الناحية الأمنية ، لا يجب الوثوق بهذه الكيانات الأخرى بالضرورة. تُستخدم تقنية WAN بشكل متكرر للاتصال بشبكة خارجية ، ولكنها لا تُستخدم دائمًا.
Internet
الإنترنت هو الانضمام إلى عدة أنواع مختلفة من شبكات الكمبيوتر لتشكيل شبكة واحدة عن طريق وضع برامج الشبكات فوق بعضها البعض وتوصيلها عبر أجهزة التوجيه. الإنترنت هو أشهر مثال للشبكة. إنه نظام عالمي مترابط من شبكات الكمبيوتر الحكومية والأكاديمية والتجارية والعامة والخاصة. يعتمد على تقنيات الشبكات الخاصة بـ Internet Protocol Suite. وهي خليفة لشبكة وكالة مشاريع الأبحاث المتقدمة التابعة لـ DARPA (ARPANET) ، التي بنتها وزارة الدفاع الأمريكية DARPA. أصبحت شبكة الويب العالمية (WWW) وإنترنت الأشياء (IoT) ونقل الفيديو ومجموعة واسعة من خدمات المعلومات ممكنة بفضل الاتصالات النحاسية على الإنترنت والعمود الفقري للشبكات الضوئية.
يستخدم المشاركون على الإنترنت مجموعة واسعة من البروتوكولات المتوافقة مع Internet Protocol Suite ونظام عنونة (عناوين IP) تحتفظ به هيئة الإنترنت للأرقام المخصصة وسجلات العناوين. من خلال بروتوكول بوابة الحدود (BGP) ، يشارك مقدمو الخدمات والشركات الكبرى المعلومات حول إمكانية الوصول إلى مساحات العناوين الخاصة بهم ، وبناء شبكة عالمية زائدة عن الحاجة من مسارات الإرسال.
داركنت
الشبكة المظلمة هي شبكة تراكب قائمة على الإنترنت لا يمكن الوصول إليها إلا باستخدام برامج متخصصة. الشبكة المظلمة (darknet) هي شبكة لإخفاء الهوية تستخدم بروتوكولات ومنافذ غير قياسية لتوصيل أقران موثوقين فقط - يشار إليهم عادةً باسم "الأصدقاء" (F2F).
تختلف الشبكات المظلمة عن شبكات الند للند الموزعة الأخرى في أنه يمكن للمستخدمين التفاعل دون خوف من تدخل الحكومة أو الشركات لأن المشاركة مجهولة (أي لا يتم نشر عناوين IP علنًا).
خدمات الشبكة
خدمات الشبكة هي التطبيقات التي تستضيفها الخوادم على شبكة الكمبيوتر لإعطاء وظائف لأعضاء الشبكة أو المستخدمين ، أو لمساعدة الشبكة في عملها.
تشمل خدمات الشبكة المعروفة شبكة الويب العالمية والبريد الإلكتروني والطباعة ومشاركة ملفات الشبكة. يعطي DNS (نظام اسم المجال) أسماء لعناوين IP و MAC (أسماء مثل "nm.lan" أسهل في التذكر من أرقام مثل "210.121.67.18") ، ويضمن DHCP أن جميع معدات الشبكة لها عنوان IP صالح.
يتم تحديد تنسيق وتسلسل الرسائل بين العملاء وخوادم خدمة الشبكة عادةً بواسطة بروتوكول خدمة.
أداء الشبكة
عرض النطاق الترددي المستهلك ، المرتبط بالإنتاجية أو الإنتاجية المحققة ، أي متوسط معدل نقل البيانات الناجح عبر ارتباط اتصال ، يقاس بالبتات في الثانية. التكنولوجيا مثل تشكيل النطاق الترددي ، وإدارة النطاق الترددي ، وخنق النطاق الترددي ، وغطاء النطاق الترددي ، وتخصيص النطاق الترددي (على سبيل المثال ، بروتوكول تخصيص النطاق الترددي وتخصيص النطاق الترددي الديناميكي) ، وغيرها تؤثر على الإنتاجية. يحدد متوسط عرض نطاق الإشارة المستهلك بالهرتز (متوسط عرض النطاق الطيفي للإشارة التناظرية التي تمثل تدفق البتات) أثناء الإطار الزمني المدروس عرض النطاق الترددي لقطار البتات.
خصائص تصميم وأداء شبكة الاتصالات هي زمن انتقال الشبكة. وهي تحدد الوقت الذي يستغرقه جزء من البيانات للانتقال عبر شبكة من نقطة نهاية اتصال إلى الأخرى. يتم قياسه عادةً بعُشر من الثانية أو أجزاء من الثانية. اعتمادًا على موقع الزوج الدقيق لنقاط نهاية الاتصال ، قد يختلف التأخير قليلاً. يبلغ المهندسون عادةً عن الحد الأقصى والمتوسط للتأخير ، بالإضافة إلى مكونات التأخير المختلفة:
الوقت الذي يستغرقه جهاز التوجيه في معالجة رأس الحزمة.
وقت الانتظار - مقدار الوقت الذي تقضيه الحزمة في قوائم انتظار التوجيه.
الوقت المستغرق لدفع بتات الحزمة على الرابط يسمى تأخير الإرسال.
تأخير الانتشار هو مقدار الوقت الذي تستغرقه الإشارة للانتقال عبر الوسائط.
تواجه الإشارات حدًا أدنى من التأخير نظرًا للوقت الذي يستغرقه إرسال حزمة بشكل متسلسل عبر رابط. بسبب ازدحام الشبكة ، يتم تمديد هذا التأخير بمستويات تأخير غير متوقعة. يمكن أن يختلف الوقت الذي تستغرقه شبكة IP للاستجابة من بضعة أجزاء من الألف من الثانية إلى عدة مئات من الألف من الثانية.
جودة الخدمة
يُقاس أداء الشبكة عادةً بجودة خدمة أحد منتجات الاتصالات ، اعتمادًا على متطلبات التثبيت. الإنتاجية ، والارتعاش ، ومعدل خطأ البت ، والتأخير كلها عوامل يمكن أن تؤثر على ذلك.
فيما يلي أمثلة على قياسات أداء الشبكة لشبكة بتبديل الدارات ونوع واحد من شبكات تبديل الرزم ، وتحديداً أجهزة الصراف الآلي.
شبكات تبديل الدارات: درجة الخدمة مماثلة لأداء الشبكة في شبكات تبديل الدارات. عدد المكالمات التي تم رفضها هو مقياس يشير إلى مدى جودة أداء الشبكة في ظل أحمال حركة المرور العالية. تعد مستويات الضوضاء والصدى أمثلة على أشكال أخرى من مؤشرات الأداء.
يمكن استخدام معدل الخط وجودة الخدمة (QoS) ومعدل نقل البيانات ووقت الاتصال والاستقرار والتكنولوجيا وتقنية التعديل وترقيات المودم لتقييم أداء شبكة وضع النقل غير المتزامن (ATM).
نظرًا لأن كل شبكة فريدة من نوعها في طبيعتها وبنيتها ، فهناك العديد من الأساليب لتقييم أدائها. بدلاً من القياس ، يمكن بدلاً من ذلك نمذجة الأداء. تُستخدم مخططات انتقال الحالة ، على سبيل المثال ، بشكل متكرر لنمذجة أداء قائمة الانتظار في شبكات تبديل الدارات. يستخدم مخطط الشبكة هذه المخططات لفحص كيفية عمل الشبكة في كل حالة ، مما يضمن تخطيط الشبكة بشكل مناسب.
ازدحام على الشبكة
عندما يتعرض ارتباط أو عقدة لحمل بيانات أعلى مما هو مُصنَّف له ، يحدث ازدحام في الشبكة ، وتتأثر جودة الخدمة. يجب حذف الحزم عندما تزدحم الشبكات وتصبح قوائم الانتظار ممتلئة للغاية ، وبالتالي تعتمد الشبكات على إعادة الإرسال. تعتبر التأخيرات في قائمة الانتظار ، وفقدان الحزم ، وحجب الاتصالات الجديدة من النتائج الشائعة للازدحام. نتيجة لهذين الاثنين ، تؤدي الزيادات المتزايدة في الحمل المعروض إما إلى تحسن طفيف في إنتاجية الشبكة أو انخفاض في إنتاجية الشبكة.
حتى عندما يتم خفض الحمل الأولي إلى مستوى لا يتسبب عادةً في ازدحام الشبكة ، فإن بروتوكولات الشبكة التي تستخدم عمليات إعادة الإرسال العدوانية لتصحيح فقدان الحزمة تميل إلى إبقاء الأنظمة في حالة ازدحام بالشبكة. نتيجة لذلك ، مع نفس القدر من الطلب ، يمكن للشبكات التي تستخدم هذه البروتوكولات أن تظهر حالتين مستقرتين. يشير الانهيار الاحتقاني إلى حالة مستقرة ذات إنتاجية منخفضة.
لتقليل انهيار الازدحام ، تستخدم الشبكات الحديثة إدارة الازدحام ، وتجنب الازدحام ، واستراتيجيات التحكم في حركة المرور (على سبيل المثال ، عادةً ما تتباطأ نقاط النهاية أو تتوقف أحيانًا عن الإرسال تمامًا عندما تكون الشبكة مزدحمة). يعد التراجع الأسي في بروتوكولات مثل CSMA/CA الخاص بـ 802.11 والإيثرنت الأصلي وتقليل النوافذ في TCP والصف العادل في قائمة الانتظار في أجهزة التوجيه أمثلة على هذه الاستراتيجيات. يعد تنفيذ مخططات الأولوية ، حيث يتم إرسال بعض الحزم بأولوية أعلى من غيرها ، طريقة أخرى لتجنب الآثار الضارة لازدحام الشبكة. لا تعالج مخططات الأولوية ازدحام الشبكة بمفردها ، لكنها تساعد في التخفيف من عواقب الازدحام على بعض الخدمات. 802.1p هو أحد الأمثلة على ذلك. التخصيص المتعمد لموارد الشبكة لتدفقات محددة هو استراتيجية ثالثة لتجنب ازدحام الشبكة. على سبيل المثال ، يستخدم معيار ITU-T G. ).
يتعمق RFC 2914 للإنترنت بشكل كبير في التحكم في الازدحام.
مرونة الشبكة
"القدرة على تقديم مستوى مناسب من الخدمة والحفاظ عليه في مواجهة العيوب والعوائق التي تحول دون التشغيل العادي" ، وفقًا لتعريف مرونة الشبكة.
أمن الشبكات
يستخدم المتسللون شبكات الكمبيوتر لنشر فيروسات الكمبيوتر والديدان على الأجهزة المتصلة بالشبكة ، أو لمنع هذه الأجهزة من الوصول إلى الشبكة عبر هجوم رفض الخدمة.
تُعرف أحكام وقواعد مسؤول الشبكة لمنع ومراقبة الوصول غير القانوني أو إساءة الاستخدام أو التعديل أو رفض شبكة الكمبيوتر ومواردها التي يمكن الوصول إليها عبر الشبكة باسم أمان الشبكة. يتحكم مسؤول الشبكة في أمان الشبكة ، وهو إذن الوصول إلى البيانات في الشبكة. يتم منح المستخدمين اسم مستخدم وكلمة مرور تمنحهم إمكانية الوصول إلى المعلومات والبرامج الخاضعة لسيطرتهم. يتم استخدام أمان الشبكة لتأمين المعاملات والاتصالات اليومية بين المنظمات والوكالات الحكومية والأفراد على مجموعة من شبكات الكمبيوتر العامة والخاصة.
تُعرف مراقبة البيانات التي يتم تبادلها عبر شبكات الكمبيوتر مثل الإنترنت باسم مراقبة الشبكة. غالبًا ما يتم إجراء المراقبة في الخفاء ، ويمكن تنفيذها من قبل الحكومات أو الشركات أو الجماعات الإجرامية أو الأشخاص أو نيابة عنها. قد يكون أو لا يكون قانونيًا ، وقد يتطلب أو لا يستلزم موافقة قضائية أو وكالة مستقلة أخرى.
يتم استخدام برامج المراقبة لأجهزة الكمبيوتر والشبكات على نطاق واسع اليوم ، ويتم أو يمكن مراقبة جميع حركة المرور على الإنترنت تقريبًا بحثًا عن علامات على نشاط غير قانوني.
تستخدم الحكومات ووكالات إنفاذ القانون المراقبة للحفاظ على السيطرة الاجتماعية ، وتحديد المخاطر ومراقبتها ، ومنع/التحقيق في الأنشطة الإجرامية. تتمتع الحكومات الآن بسلطة غير مسبوقة لمراقبة أنشطة المواطنين بفضل برامج مثل برنامج Total Information Awareness ، وتقنيات مثل حواسيب المراقبة عالية السرعة وبرامج القياسات الحيوية ، وقوانين مثل قانون مساعدة الاتصالات لإنفاذ القانون.
أعربت العديد من منظمات الحقوق المدنية والخصوصية ، بما في ذلك مراسلون بلا حدود ومؤسسة الحدود الإلكترونية والاتحاد الأمريكي للحريات المدنية ، عن قلقها من أن زيادة مراقبة المواطنين يمكن أن تؤدي إلى مجتمع مراقبة جماعي يتمتع بحريات سياسية وشخصية أقل. أدت مخاوف كهذه إلى عدد كبير من الدعاوى القضائية ، بما في ذلك Hepting v. AT&T. احتجاجًا على ما تسميه "المراقبة الشديدة القسوة" ، اخترقت مجموعة أنونيموس الناشطة في مجال القرصنة مواقع الويب الرسمية.
التشفير من طرف إلى طرف (E2EE) هو نموذج اتصالات رقمية يضمن حماية البيانات التي تنتقل بين طرفين متصلين في جميع الأوقات. يستلزم قيام الطرف الأصلي بتشفير البيانات بحيث لا يمكن فك تشفيرها إلا من قبل المستلم المقصود ، دون الاعتماد على أطراف ثالثة. يحمي التشفير من طرف إلى طرف الاتصالات من أن يتم اكتشافها أو العبث بها من قبل وسطاء مثل مزودي خدمة الإنترنت أو موفري خدمات التطبيقات. بشكل عام ، يضمن التشفير من طرف إلى طرف كلاً من السرية والنزاهة.
يعد HTTPS لحركة المرور عبر الإنترنت و PGP للبريد الإلكتروني و OTR للرسائل الفورية و ZRTP للاتصالات الهاتفية و TETRA للراديو أمثلة على التشفير من طرف إلى طرف.
لا يتم تضمين التشفير التام بين الأطراف في معظم حلول الاتصالات القائمة على الخادم. يمكن لهذه الحلول فقط ضمان أمن الاتصالات بين العملاء والخوادم ، وليس بين الأطراف المتصلين. تعد Google Talk و Yahoo Messenger و Facebook و Dropbox أمثلة على الأنظمة التي لا تتبع E2EE. حتى أن بعض هذه الأنظمة ، مثل LavaBit و SecretInk ، زعمت أنها توفر تشفير "من طرف إلى طرف" عندما لا تفعل ذلك. تم إثبات أن بعض الأنظمة التي من المفترض أن توفر تشفيرًا شاملاً ، مثل Skype أو Hushmail ، تتميز بباب خلفي يمنع أطراف الاتصال من التفاوض على مفتاح التشفير.
لا يعالج نموذج التشفير من طرف إلى طرف بشكل مباشر المخاوف في نقاط نهاية الاتصال ، مثل الاستغلال التكنولوجي للعميل ، أو مولدات الأرقام العشوائية منخفضة الجودة ، أو مفتاح الضمان. يتجاهل E2EE أيضًا تحليل حركة المرور ، والذي يتضمن تحديد هويات نقاط النهاية بالإضافة إلى توقيت وحجم الرسائل المرسلة.
عندما ظهرت التجارة الإلكترونية لأول مرة على شبكة الويب العالمية في منتصف التسعينيات ، كان من الواضح أن نوعًا ما من التعريف والتشفير كان مطلوبًا. كان Netscape أول من حاول إنشاء معيار جديد. كان Netscape Navigator هو متصفح الويب الأكثر شعبية في ذلك الوقت. تم إنشاء طبقة مآخذ التوصيل الآمنة (SSL) بواسطة Netscape (SSL). يتطلب بروتوكول SSL استخدام خادم معتمد. يرسل الخادم نسخة من الشهادة إلى العميل عندما يطلب العميل الوصول إلى خادم مؤمن بواسطة SSL. يتحقق عميل SSL من هذه الشهادة (تأتي جميع متصفحات الويب محملة مسبقًا بقائمة شاملة من شهادات جذر المرجع المصدق (CA)) ، وفي حالة اجتيازها ، تتم مصادقة الخادم ، ويتفاوض العميل على تشفير مفتاح متماثل للجلسة. بين خادم SSL وعميل SSL ، أصبحت الجلسة الآن في نفق مشفر آمن للغاية.
للتعرف بالتفصيل على منهج الشهادات ، يمكنك توسيع الجدول أدناه وتحليله.
يشير منهج شهادة أساسيات شبكات الكمبيوتر EITC/IS/CNF إلى مواد تعليمية مفتوحة الوصول في شكل فيديو. تنقسم عملية التعلم إلى هيكل خطوة بخطوة (برامج -> دروس -> مواضيع) تغطي أجزاء المنهج ذات الصلة. كما يتم توفير استشارات غير محدودة مع خبراء المجال.
للحصول على تفاصيل حول التحقق من إجراءات الشهادة كيف تعمل.
قم بتنزيل المواد التحضيرية الكاملة للتعلم الذاتي دون الاتصال بالإنترنت لبرنامج أساسيات شبكات الكمبيوتر EITC/IS/CNF في ملف PDF
المواد التحضيرية لـ EITC/IS/CNF - الإصدار القياسي
المواد التحضيرية لـ EITC/IS/CNF - نسخة موسعة مع أسئلة المراجعة