المحتوى عن 'lan'.



مزيد من الخيارات

  • ابحث بالكلمات المفتاحية

    أضف وسومًا وافصل بينها بفواصل ","
  • ابحث باسم الكاتب

نوع المُحتوى


التصنيفات

  • التخطيط وسير العمل
  • التمويل
  • فريق العمل
  • دراسة حالات
  • نصائح وإرشادات
  • التعامل مع العملاء
  • التعهيد الخارجي
  • التجارة الإلكترونية
  • مقالات عامة

التصنيفات

  • PHP
    • Laravel
    • ووردبريس
  • جافاسكريبت
    • Node.js
    • jQuery
    • AngularJS
    • Cordova
  • HTML5
  • CSS
    • Sass
    • إطار عمل Bootstrap
  • SQL
  • سي شارب #C
    • منصة Xamarin
  • بايثون
    • Flask
    • Django
  • لغة روبي
    • إطار العمل Ruby on Rails
  • لغة Go
  • لغة جافا
  • لغة Kotlin
  • برمجة أندرويد
  • لغة Swift
  • لغة R
  • سير العمل
    • Git
  • صناعة الألعاب
    • Unity3D
  • مقالات عامّة

التصنيفات

  • تجربة المستخدم
  • الرسوميات
    • إنكسكيب
    • أدوبي إليستريتور
    • كوريل درو
  • التصميم الجرافيكي
    • أدوبي فوتوشوب
    • أدوبي إن ديزاين
    • جيمب
  • التصميم ثلاثي الأبعاد
    • 3Ds Max
    • Blender
  • مقالات عامّة

التصنيفات

  • خواديم
    • الويب HTTP
    • قواعد البيانات
    • البريد الإلكتروني
    • DNS
    • Samba
  • الحوسبة السّحابية
    • Docker
  • إدارة الإعدادات والنّشر
    • Chef
    • Puppet
    • Ansible
  • لينكس
  • FreeBSD
  • حماية
    • الجدران النارية
    • VPN
    • SSH
  • مقالات عامة

التصنيفات

  • التسويق بالأداء
    • أدوات تحليل الزوار
  • تهيئة محركات البحث SEO
  • الشبكات الاجتماعية
  • التسويق بالبريد الالكتروني
  • التسويق الضمني
  • استسراع النمو
  • المبيعات

التصنيفات

  • إدارة مالية
  • الإنتاجية
  • تجارب
  • مشاريع جانبية
  • التعامل مع العملاء
  • الحفاظ على الصحة
  • التسويق الذاتي
  • مقالات عامة

التصنيفات

  • الإنتاجية وسير العمل
    • مايكروسوفت أوفيس
    • ليبر أوفيس
    • جوجل درايف
    • شيربوينت
    • Evernote
    • Trello
  • تطبيقات الويب
    • ووردبريس
    • ماجنتو
  • أندرويد
  • iOS
  • macOS
  • ويندوز

التصنيفات

  • شهادات سيسكو
    • CCNA
  • شهادات مايكروسوفت
  • شهادات Amazon Web Services
  • شهادات ريدهات
    • RHCSA
  • شهادات CompTIA
  • مقالات عامة

أسئلة وأجوبة

  • الأقسام
    • أسئلة ريادة الأعمال
    • أسئلة العمل الحر
    • أسئلة التسويق والمبيعات
    • أسئلة البرمجة
    • أسئلة التصميم
    • أسئلة DevOps
    • أسئلة البرامج والتطبيقات
    • أسئلة الشهادات المتخصصة

التصنيفات

  • ريادة الأعمال
  • العمل الحر
  • التسويق والمبيعات
  • البرمجة
  • التصميم
  • DevOps

تمّ العثور على 4 نتائج

  1. بعد التعرُّف على طريقة التواصل بين الأجهزة في الشبكة في الدرس السابق، سنكمل في هذا الدرس موضوع “أساسيات الشبكات”؛ سنناقش العناصر المستخدمة في إنشاء شبكة محليَّة ونتعرف على مخططاتها المستخدمة. يجب عليك معرفة المكونات الشبكيَّة ووظائفها كي تتمكن من إنشاء شبكة محليَّة تخدم الغرض الذي أنشأتها لأجله. المكونات الاعتيادية هي: الحواسيب الشخصيَّة التي تمثل النهايات الشبكيَّة، والخواديم، والأجهزة التي توفر قابلية الاتصال في الشبكة مثل الموزِّعات Hubs، والمبدِّلات Switches، والموجِّهات Routers؛ لدينا أيضًا البطاقات الشبكيَّة والأكبال التي تشكل جزءًا من الشبكة المحليَّة. بطاقة الشبكة لكي يتمكن الحاسوب من الاتصال بالشبكة يجب أن يمتلك “بطاقة شبكة” NIC‏ (Network Interface Card)؛ توضع هذه البطاقة ضمن شقوق التوسعة أو تكون مدمجةً مع اللوحة الأم غالبًا ويتصل كبل الشبكة بها، وتمتلك كلُّ بطاقة عنوان MAC مميزا. مهمَّة بطاقة الشبكة هي تحضير البيانات (رزم البيانات أو الإطارات) أثناء إرسالها أو استلامها، والتحكم بتدفق البيانات بين الحاسوب والشبكة. تعمل بطاقة الشبكة ضمن الطبقة الفيزيائية في نموذج OSI والتي ترسل وتستقبل البيانات على شكل بتات bits عبر الشبكة. الموزِّع يعتبر الموزِّع من أبسط الأجهزة المستخدمة في ربط الشبكات ويُستخدم في إنشاء الشبكات الصغيرة. توصل الحواسيب عبر الأكبال إلى الموزع الذي يعمل على استلام الإشارة من أحد الحواسيب ثمَّ يعيد إرسالها إلى جميع منافذه، أي يستلم الموزع البيانات من أحد الحواسيب ثمَّ يرسلها إلى جميع الحواسيب المتصلة؛ يقبل الحاسوب الوجهة تلك البيانات التي تحمل عنوانه بينما تهملها الحواسيب الأخرى. هذه الطريقة غير فعالة لأنَّ البيانات تُرسل غالبًا إلى حاسوب واحد وعملية إعادة توجيهها إلى جميع الحواسيب تسبب بطئًا في الشبكة لذا تحولت الأنظار نحو المبدِّل. المبدِّل نشرت الصورة برخصة المشاع الإبداعي BY-SA لصاحبها Geek2003. يشبه المبدِّل الموزِّع كثيرًا إلا أنَّه يحمل مزيدًا من المزايا؛ لا يرسل المبدِّل البيانات إلى جميع الحواسيب بل يستطيع قراءة العنوان الفيزيائي MAC للرسائل التي تصله ثمَّ يقارنها مع عناوين الحواسيب المتصلة بمنافذه ويرسلها إلى وجهتها مباشرةً، وبذلك تقل التصادمات في الشبكة وتصبح أسرع؛ أي أنَّ الموزع يعمل ضمن الطبقة الثانية في نموذج OSI. يُستخدم المبدِّل كثيرًا في إنشاء الشبكات وهو أغلى ثمنًا من الموزِّع ولكنَّه أفضل أداءً إذ يعمل على زيادة السرعة في الشبكة. الجسر يشبه عمل الجسر Bridge المبدِّل إلا أنَّ وظيفته هي ربط شبكتين مع بعضهما أو تجزئة شبكة كبيرة إلى جزأين لتخفيف التصادمات فيها وزيادة أدائها. عندما يريد أحد الأجهزة من الشبكة الأولى الاتصال مع حاسوب من الشبكة الثانية، يسمح الجسر بمرور تلك البيانات عبره لأنَّه يعرف عناوين MAC لكامل الحواسيب المتصلة بالشبكة؛ أمَّا غير ذلك مثل اتصال جهاز مع آخر ضمن الشبكة نفسها فلا يسمح للإشارات بالعبور. الموجِّه يعمل الموجه على وصل الشبكات المحليَّة المختلفة مع بعضها وتوجيه رزم البيانات عبرها، فإن أردنا توصيل الشبكة المحلِّية إلى الإنترنت أو أردنا مشاركة الإنترنت مع مجموعةٍ من الحواسيب أو توصيل شبكات عدَّة مع بعضها فإننا نستخدم الموجِّه. تستطيع الموجهات تمييز العنوان IP للشبكات والحواسيب والرزم المرسلة، أي أنَّها تعمل ضمن الطبقة الثالثة في نموذج OSI، وتخزِّن تلك العناوين ضمن جدول يدعى “جدول التوجيه” مع تبيان عنوان الطريق أو الجهاز التالي الذي سيفضي إلى تلك الشبكة أو الحاسوب. عندما يستلم الموجِّه رزم البيانات فإنَّه يزيل تغليفها (راجع درس مدخل إلى شبكات الحواسيب) ويقرأ عنوان الجهاز الوجهة ثمَّ يقارنه مع العناوين الموجودة في جدول التوجيه ويختار أفضل طريق لإيصال الرزم نحو وجهتها ثمَّ يعيد تغليف الرزمة مع وضع عنوان المبدِّل أو الموجِّه التالي وهكذا تتكرر الخطوات حتى تصل الرزم إلى المبدِّل الذي يرسلها بدوره إلى وجهتها. توضح الصورة عملية إرسال البيانات من أحد الحواسيب المتواجد ضمن الشبكة الأولى إلى حاسوب ضمن الشبكة الثانية وقد اختار الموجَّه الطريق الأقصر الذي يمر عبر الموجِّه الثاني مع وجود طريق آخر يمر عبر الموجِّه الثالث. تتضمن بعض الموجهات مبدِّلًا أيضًا وبذلك يمكن استخدامه لأداء وظيفتين في الوقت ذاته ويمكن الاستغناء به عن شراء مبدِّل وموجِّه منفصلين؛ نستخدمه إن كانت الشبكة التي نريد إنشاءها لشركة صغيرة أو ضمن المنزل؛ وقد يدمج أيضًا مع الموجِّه نقطة وصول لاسلكية، ويعتمد اختياره على طبيعة المكان والسرعة والكلفة. نقطة الوصول اللاسلكيَّة نشرت الصورة برخصة المشاع الإبداعي BY-SA لصاحبها Macic7. تعمل نقطة الوصول اللاسلكيَّة Wireless access point، وتدعى اختصارًا WAP، على وصل الأجهزة اللاسلكيَّة مثل الهواتف المحمولة أو الحواسيب المحمولة أو حتى الحواسيب المكتبية التي تحوي بطاقة شبكةٍ لاسلكيَّة إلى شبكة سلكيَّة؛ تشبه في عملها المبدِّل ولكن دون وجود أكبال تربط الأجهزة، وترتبط غالبًا بموجِّه عبر كبل. تُستخدم بكثرة في الفنادق والمطارات والمدارس والشركات …إلخ. وأحيانًا تُدمج ضمن الموجِّه. أكبال التوصيل إنَّ أكبال التوصيل هي إحدى مكونات الشبكة المهمَّة التي تُستخدم للربط بين مختلف عناصرها؛ تنتقل البيانات والإشارات من جهاز إلى آخر بشكل بتات (0 و 1) إذ تعمل الأكبال ضمن الطبقة الأولى في نموذج OSI. توجد ثلاثة أنواع رئيسية للأكبال وهي الكبل المحوري Coaxial cable، والكبل المجدول Twisted pair cable، وكبل الليف الضوئي Optical fiber cable. الكبل المحوري نشرت الصورة برخصة المشاع الإبداعي BY-SA لصاحبها Apolkhanov. يتألف الكبل المحوري من ناقل داخلي محاط بعازل أنبوبي ثمَّ يلي طبقة العزل ناقل آخر يحيط بها، ويُغلَّف الكبل بطبقة من البلاستيك قد تحوي طبقةً عازلة معها. ينقل هذا الكبل الإشارات الإلكترومغناطيسية منخفضة التردد؛ وهو شائع الاستخدام في التلفاز، والراديو، والصوت، والشبكات؛ واستُخدم في مجال الشبكات المحليَّة قديمًا في ثمانينات القرن الماضي وله نوعان هما: النوع الثخين والنوع الرفيع إلى أن استبدل به الكبل المجدول. الكبل المجدول هو كبل يتألف من أربعة أزواج من الأسلاك أي ثمانية أسلاك نحاسية مغطاة بمادة عازلة، وتحاط جميعها بغلاف خارجي؛ الهدف من جدل الأسلاك في ثنائيات هو التقليل من التشويش الإلكترومغناطيسي. أول ما استخدم هذا الكبل في الشبكات كان بسرعة 10 Mb/s والذي يعرف بالتصنيف 3 (cat3 أو category 3) ثمَّ تلته إصدارات محسَّنة تختلف عن بعضها بنوع العزل وغيرها من الأمور ومنها cat5 و cat5e و cat6 التي تصل سرعتها إلى 100 Mb/s وحتى cat8.2 التي تصل سرعته إلى 40 Gb/s. يوجد للكبل المجدول نوعان رئيسيان وهما: الكبل المجدول غير المعزول Unshielded twisted-pair والمعروف باسم UTP، والكبل المجدول المعزول Shielded twisted-pair والمعروف باسم STP؛ يُستخدم الكبل المجدول غير المعزول بكثرة في شبكات إيثرنت، والهواتف الأرضية لرخص ثمنه عن بقية الأنواع، ومرونته، وأدائه الجيد؛ أمَّا الكبل المجدول المعزول فيتميز بجودة نقل الإشارات ومنع التشويش الإلكترومغناطيسي، وله أنواع متعدِّدة تختلف بطريقة العزل إذ إمَّا أن يكون العزل على كامل الكبل فقط مثل F/UTP و S/UTP و SF/UTP أو لكلِّ زوج من الأسلاك مثل U/FTP أو كليهما مثل F/FTP و S/FTP و SF/FTP؛ يشير الحرف F إلى الكلمة “Foil shielding” وهي الرقاقة المعدنية العازلة، والحرف S إلى “Braided shielding” وهي الأسلاك المجدولة العازلة. كبل معزول من نوع S/FTP التصنيف 7. نشرت الصورة برخصة CC BY SA لصاحبها Ru wiki. تنتهي الأكبال المجدولة بوصلة من نوع RJ45؛ يشير RJ إلى “المقبس المسجل” اختصارًا للعبارة (Registered Jack) ذو الرقم 45 الذي يشير إلى موديل معين من الوصلة فيها ثمانية ناقلات. تركب الأسلاك ضمن الوصلة في أماكنها المحدَّدة وترقم من 1 إلى 8 بدءًا من اليسار؛ يوجد معياران لتركيب الأسلاك وترتيبها وهما: EIA/TIA T568A وEIA/TIA T568B؛ توضح الصورة الآتية هذين المعيارين. وجود المعيارين السابقين يجعلنا نحصل على نوعين من الأكبال عند تهيئتها وهي: الأكبال المباشرة straight-through cables: يكون ترتيب الأسلاك في نهايتي الكبل متماثلًا أي ترتيب الأسلاك وفق معيار واحد لكلا النهايتين؛ تُستخدم عادةً لوصل أنواع مختلفة من الأجهزة مثل ربط الحاسوب أو الخادم إلى المبدلات أو الربط بين مبدِّل ٍ وموجِّه. الأكبال المتشابكة crossover cables: ترتيب الأسلاك في نهايتي الكبل مختلفة إذ يكون ترتيب الأسلاك لإحدى نهايتي الكبل وفق المعيار T568A والنهاية الأخرى وفق المعيار T568B؛ تُستعمل لربط العناصر الشبكيَّة من النوع نفسه مثل الربط بين المبدلات، والموجهات، وحتى بين الحواسيب، والخواديم فيما بينهما. كبل الليف الضوئي هو كبل يَستخدم ليفًا ضوئيًا أو أكثر في عملية النقل؛ هذا الليف مصنوع من الزجاج أو البلاستيك ويُغلَّف بطبقة بلاستيكية عازلة لحمايته من التشويش. توجد أنواع مختلفة منه بحسب الغرض المطلوب مثل سرعة النقل أو المسافة، وأهمُّها: الكبل ذو الألياف المتعدِّدة multi-mode fiber أو الكبل أحادي الليف single-mode fiber؛ يُستخدم الأول للمسافات القصيرة والشبكات المحلية، والثاني للمسافات الكبيرة. مخططات الشبكة الفيزيائية عملية ربط عناصر الشبكة مع بعضها ليست عشوائية؛ هنالك طرائق عدَّة لإنشاء الشبكة وربط عناصرها والتي تحدِّد التوصيل الشبكي، ونوع الاتصال الفيزيائي، وخصائص تلك الاتصالات. يتعلق المخطَّط المختار بعدد الأجهزة والعناصر المتوافرة، والخصائص المطلوبة من تلك الشبكة مثل السرعة، والأداء، والوثوقية، والكلفة. المخطط التسلسلي (Bus) توصل الأجهزة في المخطط التسلسلي إلى كبل وحيد وهو كبلٌ محوري؛ ينقل الكبل الإشارات والبيانات إلى جميع الأجهزة والتي يستقبلها الجهاز الهدف بينما تهملها الأجهزة الأخرى. إنهاء الكبل أمر مهم لمنع الإشارات من العودة والتسبب في أخطاء شبكية ناتجة عن التصادمات. أيُّ خللٍ في الكبل يؤدي إلى خروج الشبكة عن الخدمة. المخطط النجمي (Star) يوجد في المخطط النجمي جهاز مركزي لوصل جميع الأجهزة إذ تمر جميع الإشارات والبيانات المنقولة عبره؛ يكون هذا الجهاز في الشبكات المحليَّة الاعتيادية موزِّعًا أو مبدِّلًا أو موجِّهًا؛ إنَّ هذا المخطط يحسِّن من وثوقية الشبكة لأنَّ حدوث خلل في إحدى الوصلات سيؤثر على الجهاز الموصول بتلك الوصلة فقط، ولا علاقة لبقية الشبكة بتلك المشكلة؛ ولكن إن حدث عطل في المبدِّل فسيؤثر ذلك على كامل الشبكة. تتمتع الشبكة المصمَّمة وفق هذا المخطط بسهولة إضافة أجهزة جديدة، وهي من أكثر الشبكات استخدامًا. المخطط الحلقي (Ring) يتصل كلُّ جهاز في المخطط الحلقي مع الجهاز الذي قبله وبعده لتشكل جميعها حلقة؛ قد يبدو أنَّه يشبه المخطط التسلسلي ولكن الأجهزة ليست متصلة إلى كبل واحد، والأكبال مختلفة هنا. تنتقل الإشارات من جهاز إلى آخر باتجاه واحد والذي يعيد إرسالها إلى الجهاز التالي حتى تصل إلى وجهتها؛ حدوث خلل في أحد تلك الأجهزة أو الأكبال سيؤثر على كامل الحلقة مما يمثِّل نقطة ضعف، ولزيادة التوفر والوثوقية يمكن استخدام المخطط الحلقي المزدوج وهكذا يمكن نقل البيانات باتجاهين. المخطط الترابطي التام (Full-Mesh) تتصل جميع الأجهزة مع بعضها بعضًا في هذا المخطط، مما يؤدي إلى مستويات عالية من تلافي الأخطاء فلا توجد نقطة ضعف تؤدي إلى تعطل الشبكة. إنشاء شبكة بهذا المخطط يكلِّف كثيرًا، ونلاحظ استخدامه في الشبكات الواسعة WAN للوصل بين المكاتب الفرعية والمركز الرئيسي. نلجأ أحيانًا بسبب التكلفة الباهظة إلى خيارات أخرى تتضمن مخططًا ترابطيًّا جزئيًّا (partial-mesh) والذي يكون حلًا وسطًا بين ضمان عدم انقطاع الاتصالات وبين التكلفة؛ في هذا المخطط، تُربط الفروع الشبكيَّة أو أهم الأجهزة ارتباطًا تامًّا بينما تُربط العقد الأقل أهمية إلى عقدة أخرى فقط. الخلاصة أصبحت في جعبتك الآن مقدمة جيدة حول الشبكات تمكنك من فهم الشبكات المحليَّة مثل طريقة التواصل بين الأجهزة، ومعرفة بعض البروتوكولات المستعملة، والعناصر المستخدمة في إنشائها.
  2. يتيح برنامج Oracle VirtualBox الكثير من الإمكانيّات لبناء أنظمة افتراضية للاستخدام الشخصيّ وهو ما يوفّر عليك عناء إعداد أمور كانت ستكلفك الكثير من الوقت والجهد. شرحنا في درس سابق كيفية تثبيت توزيعة RedHat باستخدام هذا البرنامج. سنشرح في هذا المقال كيف يمكننا بناء شبكة داخليّة افتراضيّة يمكن استخدامها لمحاكاة شبكة داخليّة محليّة Local area network ,LAN. يوضح الرسم التالي الهدف النهائي الذي نريد الوصول إليه: توجد آلتان افتراضيتان، لكلّ منهما واجهتا شبكة. نستخدم الواجهة الأولى لكلّ آلة افتراضيّة للاتصال بشبكة الإنترنت عبرالمرور بواجهة شبكة خاصّة ببرنامج VirtualBox تسمّى virbr0. تنشئ الواجهة الثانيّة على الآلة الافتراضية شبكة داخليّة مع الواجهة الثانيّة على الآلة الافتراضية الأخرى. إن أردت الاكتفاء بإنشاء شبكة داخليّة بين الآلات الافتراضيّة فيمكنك تجاوز الخطوة الثانيّة من الخطوات أعلاه وتنفيذ الخطوتين الأولى والثالثة؛ ولكن لن يكون بمقدور أي من النظامين في هذه الحالة الاتصال بالإنترنت وما يعنيه ذلك من عدم القدرة على تحديث الحزم أو تثبيت حزم جديدة. يحاكي هذا المخطّط عمل الخواديم في بيئة إنتاج فعليّة حيث توجد عادة أكثر من بطاقة شبكة على الخادوم، ولكلّ بطاقة استخدام معيَّن؛ مما يتيح للخادوم الاتصال بأكثر من شبكة (شبكات داخليّة عدّة أو شبكة داخليّة وأخرى عامّة). يفترض هذا الدرس وجود توزيعة RedHat Enterprise Linux مثبّتة كما هو مشروح في الدرس المشار إليه سابقا. تبقى الخطوات التالية صالحة مهما كان النظام المثبّت مع تغيير يسير في الخطوات الأخيرة (تفعيل البطاقات على RedHat Enterprise Linux). تهيئة VirtualBox لإنشاء شبكة محلية سنحتاج أولا إلى إنشاء نظام افتراضي ثان بعد النظام الافتراضي الذي أنشأناه في درس تثبيت RHEL. يتيح VirtualBox آليّة سريعة لإنشاء الأنظمة الافتراضيّة انطلاقا من أنظمة موجودة، تُسمّى هذه الآلية بالاستنساخ Cloning. تظهر بالنقر بالجانب الفأرة الأيمن على النظام الافتراضي الذي نريد استنساخه قائمة ظرفيّة نختار منها استنسخ Clone. تظهر نافذة جديدة، أدخل فيها اسما تختاره للنظام الذي نريد إنشاءه. تأكد من تحديد خيّار أعد تهيئة عناوين MAC لجميع البطاقات Reinitialize the MAC address for all network cards. يوجد خياران للاستنساخ؛ استنساخ كامل Full أو استنساخ رمزي Linked. يُنشأ في الحالة الأولى نظام جديد بالكامل (أقرص افتراضية منفصلة) في حين ينشئ الخيار الثاني آلة افتراضية جديدة ولكنها مجرد وصلة للنظام المستنسَخ. نختار الاستنساخ الكامل ثم ننقر على زر Clone. تأخذ العمليّة بضعة دقائق نحصُل بعدها على نظام افتراضي جديد. إعداد بطاقات الشبكة على VirtualBox لدينا الآن نظامان افتراضيّان (آلتان) سنعدّهما للحصول على المخطّط الذي تحدثنا عنه أعلاه. تُطبَّق الخطوتان التاليتان على كل من النظامين. حدّد النظام الافتراضي ثمّ زرّ الإعدادات Settings، تظهر نافذة جديدة اختر منها قسم الشبكة Network. توجد في هذا القسم أربع بطاقات شبكة (يُشار إليها بـ Adapter). حدّد خيار Enable network adapter (فعِّل بطاقة الشبكة) لتفعيل البطاقة وتأكد من أن خيار وصل الكابل (Cable connected) محدّد. يعدّ VirtualBox مبدئيا بطاقات الشبكة للعمل وفق وضع ترجمة عناوين الشبكة Network address translation, NAT. يعني هذا أن البطاقة سيكون لديها عنوان IP خاصّ غير مرئيّ من الخارج ولكنها تستطيع التواصل مع الخارج عبر VirtualBox الذي يعمل وسيطا بين الاثنين. هذه هي نفس الآلية التي يعمل بها الموجّه الموجود في المنزل عادة (يُترجم العناوين بين حاسوبك ومزوّد خدمة الإنترنت). يمكّنك هذا الإعداد من الاتصال بالإنترنت إذا كان حاسوبك متصلا بها. لاحظ عنوان MAC الخاصّ بالبطاقة؛ فربما تحتاجه للتعرف عليها من داخل نظام التشغيل في ما بعد. ننتقل للبطاقة الثانيّة (Adapter 2). الأمر المختلف هنا مقارنة بالبطاقة السابقة هو أننا اخترنا وضع Internal network (شبكة داخليّة) مع السماح بتنقل البيانات بين الآلات الافتراضية عبر هذه البطاقة (Allow VMs). كرّر نفس الإعدادات على النظام الافتراضي الآخر. تفعيل بطاقات الشبكة من داخل النظام الإعدادات جاهزة الآن من جانب VirtualBox؛ بقي أن نشغّل الآلتين ونفعّل البطاقات على مستوى نظام التشغيل ثم نختبر الاتصال بينها. الخطوات المشروحة هنا مطبقة على توزيعة RedHat Enterprise Linux بواجهة رسوميّة؛ يمكن تكييفها مع عمل أي نظام تشغيل آخر. كرّر الخطوات على كلّ آلة افتراضية. اختر قائمة التطبيقات Applications، ثم أدوات النظام System tools ثم الإعدادات Settings ثم الشبكة Network. ستجد أن النظام اكتشف وجود بطاقتين كما يظهر في يسار الصورة (قد تختلف أسماء البطاقات لديك). يمكن ملاحظة أن إحدى البطاقتين تأخذ عنوان IP تلقائيا فور تفعيلها، بينما لا تُظهر الأخرى سوى عنوان MAC الخاصّ بها. يمكنك استنتاج أن البطاقة التي تأخذ عنوانا تلقائيا هي البطاقة المعدّة لاستخدام ترجمة عناوين الشبكة، بينما الأخرى هي تلك المعدّة لإنشاء شبكة داخليّة دون أن يكون لديها مصدر يمنحها عنوان IP. راجع عناوين MAC في إعدادات VirtualBox وقارنها بالعناوين التي يظهرها نظام التشغيل للتأكد. بقي لنا ضبط البطاقة الداخليّة بإعطائها عنوان IP وقناع شبكة مناسب. حدّد بطاقة الشبكة الداخليّة (enps08 في المثال لديّ) وفعّلها ثم انقر على زرّ Add profile الموجود لتظهر نافذة جديدة. عدّل الإعدادات كما في الصورة. اخترتُ العنوان 192.168.2.100 بالنسبة للجهاز الافتراضي الأول، و192.168.2.200 بالنسبة للجهاز الثاني. قناع الشبكة في الحالتين هو 255.255.255.0. يمكن التأكد من أن البطاقتين توجدان على نفس الشبكة الداخليّة باستخدام أمر ping. على الجهاز الأول (ذي العنوان 192.168.2.100 ): ping 192.168.2.200 PING 192.168.2.200 (192.168.2.100) 56(84) bytes of data. 64 bytes from 192.168.2.200: icmp_seq=1 ttl=64 time=0.760 ms 64 bytes from 192.168.2.200: icmp_seq=2 ttl=64 time=0.254 ms (...) على الجهاز الثاني (ذي العنوان 192.168.2.200 ): ping 192.168.2.100 PING 192.168.2.100 (192.168.2.100) 56(84) bytes of data. 64 bytes from 192.168.2.100: icmp_seq=1 ttl=64 time=0.980 ms 64 bytes from 192.168.2.100: icmp_seq=2 ttl=64 time=0.348 ms (...) أي أن كلا من البطاقتين يمكنها الاتصال بالأخرى.
  3. icnd1/ccent 100-101

    إيثرنت (Ethernet) هو البروتوكول المُختار في الشبكات المحليّة؛ والشبكة المحليّة هي مجموعةٌ من الأجهزة المتصلة داخليًا والمتواجدة في أماكن قريبة من بعضها في منطقة محدودة. هنالك ثلاثة عوامل لتعريف شبكة LAN عن الشبكات واسعة النطاق (WAN)، أولها هو المكان الفيزيائي القريب للأجهزة، وثانيها هو السرعة العالية لنقل البيانات، فهي تتراوح بين 100‎ Mb/s إلى ‎1 Gb/s‎ و ‎10 Gb/s التي نراها في الشبكات المعاصرة؛ وثالثها وأهمها هو أننا لا نحتاج إلى استئجار خط أو الاشتراك عند مزود الخدمة لوصل الأجهزة مع بعضها بعضًا. ويمكن أن تكون شبكة LAN صغيرةً كشبكةٍ في مكتبٍ صغير، أو أن تكون شبكةً في حرمٍ جامعيٍ كبير بعدِّة مبانٍ باتصالاتٍ عبر الألياف الزجاجية بينها. مكونات الشبكة المحليةالمكونات (components) الاعتيادية هي: النهايات الشبكيّة مثل الحواسيب الشخصية، والخواديم، والطرفيات ...إلخ. والأجهزة الشبكية التي توفِّر قابلية الاتصال في الشبكة مثل المبدِّلات (switches)، والموجِّهات (routers) لوصل مختلف الشبكات داخليًّا في نفس الشبكة المحليّة، وفي بعض الأحيان قد نجد الموزِّعات (hubs) لمشاركة البيانات. وتُشكِّل البطاقات الشبكيّة والأكبال جزءًا من الشبكة المحليّة. وبخصوص البروتوكولات، فإن بروتوكول إيثرنت هو البروتوكول الحاكم في الطبقة الثانية، و IP في الطبقة الثالثة، وضمن IP تجد بروتوكول ARP وبرتوكولاتٍ أخرى مثل DHCP لأتمتة عملية حجز وإسناد عناوين IP. الشبكة المحليّة هي البيئة التقليدية لكي يتشارك المُستخدمون المواردَ على شكل بيانات، وتطبيقات، ووظائفٍ أخرى؛ أجهزة الدخل والخرج مثل الكاميرات والطابعات موجودةٌ أيضًا؛ وأحد أهم الوظائف للشبكة المحليّة المعاصرة هي توفير قدرة الاتصال إلى الشبكات الأخرى، وذلك عبر البوابات الافتراضية (default gateways) وخلال الموجِّهات وأجهزة WAN الطرفية (WAN edge devices). حجم الشبكة المحليةكما ذكرنا سابقًا، يتراوح حجم الشبكة المحليّة بين المكاتب الصغيرة التي فيها عدِّة أجهزة متصلة بالإنترنت، وحرمٌ كبيرٌ فيها عدِّة مبانٍ بآلاف المستخدمين؛ ويمكن في أيامنا هذه اعتبار أن العاملين عن بُعد جزء من الشبكات المحلية عبر استخدام تقنية VPN ‏(اختصار للعبارة virtual private network)، فالهدف الرئيسي من تقنية VPN هو الوصول إلى شبكةٍ محليةٍ ما؛ وعندها ستكون طريقةُ تعامل المستخدم البعيد مع الشبكة المحلية كما لو أنه كان متصلًا محليًا بها. تطور بروتوكول إيثرنتأُنشِئ بروتوكول الشبكة المحلية «إيثرنت» في السبعينيات من قِبل DEC و Intel و Xerox؛ في الواقع، كان اسمه «DIX Ethernet»، ثم تحول اسمه إلى «thick Ethernet» بسبب استخدام الأكبال المحورية؛ وفي منتصف الثمانينيات، تمت ترقيته لدعم المزيد من الإمكانيات والسرعات، وسُمِّي وقتها «Ethernet 2»، وفي نفس الوقت تقريبًا، كانت منظمة IEEE تُنشِئ معايير لشبكاتٍ شبيهةٍ بإيثرنت، التي كان يُطلَق عليها اسم «802.3». وشاهدنا عبر السنوات، كيف أن بروتوكول إيثرنت تطوَّر إلى ‎10 Mb/s و ‎100 Mb/s ومن ثم إلى ‎1 Gb/s وحاليًا ‎10 Gb/s على شكل معيار IEEE ذي الاسم «802.3AE». معايير LAN القياسية: معيار IEEE 802.3إذا نظرنا إلى إيثرنت من وجهة نظر نموذج OSI، فسنرى أنه يرتبط بطبقة وصل البيانات (data link layer) لكنه يحتوي بعض المواصفات (specifications) في الطبقة الفيزيائية؛ إذا نظرة إلى البروتوكولات الأخرى، مثل IEEE 802.3U، الذي هو «Fast Ethernet»، أو ‎.3Z الذي هو «‎1 Gb Ethernet»، و 3AB الذي هو «‎10 Gb Ethernet»، فسنلاحظ أنَّ المواصفات في الطبقة الفيزيائية موجودةٌ فيه، وهنالك إشارات إلى تقنيات الألياف الضوئية وواصلاتها لتوفير سرعات عالية. هذا البروتوكول مُقسَّم إلى طبقتين فرعيتين، طبقة التحكم بوصول الوسائط (media access control sublayer) التي تتعامل مع الوصول إلى الوسائط وتعريف عناوين MAC كطريقة لتمييز كل الأجهزة في شبكة إيثرنت؛ وطبقة التحكم بالوصل المنطقي (logical link control sublayer) التي تتعامل مع التواصل مع الطبقات العليا؛ حيث ستُشير -على سبيل المثال- إلى عنوان IP في الطبقات العليا باستخدام الحقول في «ترويسة الإطار» (frame header). CSNA/CDأصبحنا نعلم أنَّ إيثرنت هو بروتوكولٌ في الطبقة الثانية، الذي يوفر عنونة MAC بالإضافة إلى طريقة وصول (access method)؛ تُسمى طريقة الوصول بالاسم CSNA/CD (اختصار للعبارة carrier sense multiple access collision detection) وهي آلية تسمح بإرسال الإشارات في نفس الوقت دون إعطاء أولوية لأي إشارة، حيث يملك الجميع وصولًا متساويًا إلى «قناة» (channel)، وهذه هو قسم الوصول المتعدد في هذا البروتوكول. هنالك احتمالٌ كبيرٌ أن جهازين سيحاولان نقل البيانات في نفس الوقت، مما يؤدي إلى حدوث تصادم (collision)؛ لكن في تقنية إيثرنت، يمكن لجميع الأجهزة «تحسس» (sense) القناة وتحديد فيما إذا كانت هنالك إشارات من مُرسِلين آخرين، وهذا هو قسم «تحسس الناقل» (carrier sense) من البروتوكول؛ ويُسمَح للأجهزة بتحسس القناة وكشف التصادمات، وهذا هو قسم «كشف التصادمات» (collision detection) من البروتوكول. حسنًا، كيف يعمل إذًا؟ عندما يحدث تصادم بين الإطارات، فإنها «ترتدد» وتُجدّوَل إعادة إرسالها بناءً على مؤقِّت عشوائي، الذي سيكون مختلفًا في كل جهاز؛ وهذا يزيد من احتمال محاولة الأجهزة إعادة الإرسال في نفس الوقت مرةً أخرى... لكن يجب أن تكون لدينا بيئةٌ بأداءٍ جيد على المدى الطويل. قد تتجه بعض الأمور نحو الأسوأ، ويحصل ذلك عادةً إن كان تصميم الشبكة سيئًا، فعلى سبيل المثال، يكون مجالُ التصادمات كبيرًا مع عددٍ كبيرٍ من الأجهزة التي تتشارك نفس القناة، مما يزيد من احتمالية إرسال الأجهزة في نفس الوقت، مما يزيد من التصادمات، الذي بدوره يقلل من أداء الشبكة؛ وهنالك مشاكلٌ أخرى متعلقةٌ بأعطال العتاد، التي تسبب إرسال إطارات تحتوي على أخطاء أو إطارات غير مفهومة إلى الشبكة، مما يسبب تضاربًا مع بقية الأجهزة ويسبب أخطاءً في الشبكة. بنية إطارات إيثرنتوظيفةٌ مهمةٌ أخرى من وظائف أي بروتوكول في الطبقة الثانية هي «تأطير» البيانات (framing). الإطار هو الحاوية التي ستحمل البتات التي يجب نقلها عبر الشبكة، ويتضمّن حقولًا ستجعل تلك البتات ذاتُ معنى؛ يبيّن الرسم التوضيحي الآتي صيغة الإطار في «Ethernet 2» وفي معيار «IEEE 802.3»؛ حيث يحتوي كلاهما سلسلة بتات تسمى «permeable» التي تستعمل لمزامنة جهازين متصلين؛ وسلسلة التحقق من الإطار، للتأكد من سلامة البيانات التي فيه؛ وعناوين الوجهة والمصدر، التي هي عناوين MAC. الفرق بينهما واضح، يبدأ إطار 802.3 بمُحدِّد الإطار (frame delimiter) الذي يُعلِم الجهاز المُستقبِل أنَّه سيبدأ نقل الإطار الفعلي؛ وانظر أيضًا إلى حقل «النوع» (type) في Ethernet 2، الذي يُشير إلى بروتوكولات الطبقة العليا، وستُستخدم نفس البتات كحقل الطول (length field) في 802.3 الذي يُمثِّل طول حقل البيانات. يحتوي حقل البيانات على ترويسة802.2 الذي هو تطبيقٌ لطبقة التحكم بالوصل المنطقي؛ يمكنك العثور على معلومات بروتوكول الطبقة العليا في هذه الترويسة. التواصل ضمن الشبكة المحليةمفهوم آخر مهم في اتصالات إيثرنت و LAN هو مجال الإرسال (scope of transmission). تكون هنالك وجهةٌ واحدةٌ في نقل unicast، أي سيكون هنالك عنوان وجهة يُمثِّل جهازًا واحدًا. هذه هي طريقة آلية العمل في الشبكات المحلية، ويكون عنوان MAC هو المُعرِّف الفريد الذي يُستخدَم لإرسال إطارات unicast. ستحتاج بعض البروتوكولات والتطبيقات إلى إرسال الإطارات إلى جميع الأجهزة في الشبكة المحليّة، وهذا هو سبب استخدام «الإذاعة» (broadcast)، حيث تمثِّل الإذاعة وجهةً تُعالَج من جميع الأجهزة؛ وهذه ملائم لبعض البروتوكولات مثل ARP، الذي يطلب ترجمة عنوان IP إلى عنوان MAC دون معرفة مالك عنوان IP، حيث يُذاع الطلب إلى كل الأجهزة، وسيُجيب الجهاز المطلوب. أخيرًا وليس آخرًا، multicast هو حلٌ وسطٌ بين unicast و broadcast؛ حيث لا يمثِّل وجهةً واحدةً ولا جميع الأجهزة؛ بل يُمثِّل مجموعةً من الأجهزة، ثم ستُعدّ رزمةٌ لإرسالها إلى تلك المجموعة؛ ويمكن للأجهزة أن تنضم أو تخرج من المجموعات ديناميكيًا؛ مثالٌ عن تطبيقات تستخدم multicast: المؤتمرات المرئية، والتعلم الإلكتروني، وأشكالٌ أخرى من الوسائط المتعدِّدة. مكونات عناوين MAC وظيفةٌ أخرى من وظائف أي بروتوكول في الطبقة الثانية هي «العنونة» (addressing)، وليس بروتوكول إيثرنت استثناءً، وعنوان «media access control» هو مُعرِّفٌ فريدٌ يُستخدَم من كل الأجهزة على شبكة إيثرنت. ترتبط عناوين MAC عادةً بمصنِّع العتاد؛ في الحقيقة، هنالك مجالات مُعرَّفة من قِبل IEEE لمختلف المصنِّعين لضمان أنَّ العناوين فريدةٌ؛ يَسمح بعض المصنِّعين بتعديل عناوين MAC لأغراضٍ معيّنة. يتألف عنوان MAC من مكوِّنَين رئيسيَين هما: 24-بت مُعرِّف تنظيمي فريد (Organizational Unique Identifier أو اختصارًا OUI)، الذي يُحدِّد مُصنِّع العتاد (الذي يمكن أن يكون بطاقةً شبكيّةً، أو منافذ موجِّه [router ports] ...إلخ.) وضمن تلك 24-بت هنالك 2 بت لهما معنىً خاص، «بت الإذاعة» (broadcast bit) الذي يُستخدَم عادةً للإشارة أنَّ هذا العنوان هو عنوان broadcast أو multicast؛ وبت «عنوانٌ محليُّ الإدارةِ» (locally administered address) الذي يُستعمَل عادةً عندما يُغيَّر عنوان MAC. القسم الثاني من عنوان MAC بطول 24-بت، وهو مُسنَد من الشركة المصنِّعة، ويجب أن يكون فريدًا. ترجمة -وبتصرّف- للمقال Understanding Ethernet.
  4. عناوين IP ما هي إلا سلسلة مكونة من 32 رقمًا ثنائيًا؛ وسنستعرض في هذا الدرس مراجعةً عن نظام العد الثنائي لكي نفهم عملها. وسنبدأ بمقارنته بالنظام العشري، وسنشرح كيف أنَّ الرقم 2 هو اللبنة الأساسية لعملية العد؛ وسنمنحك الفرصة في هذا الدرس للتدرب على التحويل من عددٍ بالنظام العشري إلى رقمٍ عددٍ الثنائي وبالعكس. الأعداد بالنظام العشري والنظام الثنائيلما كانت الأعداد بالنظام الثنائي مهمةً جدًا في عناوين IP والشبكات الفرعية (subnets)، فلنلقِ نظرةً أعمق على بنيتهم وقيمهم؛ وسنحتاج أيضًا إلى أن نتعلم كيفية تحويلهم إلى أعدادٍ بالنظام العشري لأننا -نحن البشر- لسنا «أذكياء» كفايةً للتعامل مع الأعداد بالنظام الثنائي، ونرغب في التعامل مع أشياءٍ ألفنا استعمالها (مثل الأرقام بالنظام العشري)؛ وفي الواقع، أفضل طريقة لفهم الأعداد الثنائية هي مقارنتها بالأعداد العشرية؛ فالسؤال الفلسفي الأول لهذا اليوم هو: ما هي الأعداد العشرية؟ نحن نعرفها ﻷننا نتعامل معها يوميًا؛ فأساسها (base) هو الرقم 10، والأعداد العشرية ما هي إلا سلسلة من الأرقام التي تتراوح بين 0 و 9؛ ونعلم أنَّ خانة أو منزلة الرقم في الأعداد العشرية تُفسِّر دلالة ذاك الرقم؛ أي بكلامٍ آخر، نحن نعلم معنى أول رقم في أول خانة في العدد؛ ونعلم أنَّ قيمة العدد هي الرقم نفسه إن كان أقل من 10؛ ونعلم أن الخانة الثانية هي العشرات، والقيمة الفعلية هي قيمة الرقم مضروبًا بالرقم 10، وبنفس الطريقة نعرف أنَّ الخانة الثالثة هي المئات، والرابعة هي الآلاف، والخامسة هي عشرات الآلاف، وهلمَّ جرًّا. وهذه العشرات والمئات والآلات ما هي إلا قوى الرقم 10. td, th {border: 1px solid black;} table{border-collapse: collapse; border: 1px solid black;} عشري ثنائي عشري ثنائي 0 0000 9 1001 1 0001 10 1010 2 0010 11 1011 3 0011 12 1100 4 0100 13 1101 5 0101 14 1110 6 0110 15 1111 7 0111 16 10000 8 1000 17 10001 حسنًا، الأعداد الثنائية شبيهة جدًا بالأعداد العشرية، لكن الأساس هو 2، لذا نتمكن من استعمال الرقمين 0 و 1 فقط؛ وهذان الرقمان يُستعمَلان من الحواسيب لأنه يسهل التعامل معهم؛ إذ نستطيع أن نبني حواسيب تستعمل الأعداد ذات الأساس 10، لكنها ستكون باهظة الثمن للغاية. تتبع الأعداد الثنائية نفس الآلية أو العملية المستعملة لبناء الأعداد العشرية؛ إذ أنَّ العدد الثنائي هو سلسلةٌ من الأرقام، ويجب أن يكون كل رقم من تلك الأرقام إما 0 أو 1 وتلعب خانة (أو مكان) الرقم دورًا في تحديد قيمة العدد؛ فجميع الخانات تمثِّل قوى للأساس، وفي هذه الحالة أساس العد الثنائي هو الرقم 2؛ أي أنَّ الخانات تمثِّل قوة (Exponentiation) الرقم 2. لمحة نظرية عن التحويل من النظام العشري إلى الثنائيقد تستعجب من معرفة قيمة عدد ثنائي بسرعة بمجرد النظر إليه؛ حسنًا، سأخبرك أنَّ الأمر منوطٌ باعتيادك على قراءة الأعداد الثنائية. إذ نألف الأعداد العشرية ونعرف كيف نحسب القيمة الإجمالية للعدد، أو على الأقل تقديرها أو أن يكون لدينا فكرة عن الناتج. فيمكننا النظر إلى عددٍ ما ونرى أنَّ أول خانة هي الرقم 9، والخانة الثانية ستكون من العشرات وهي الرقم 2، التي تمثِّل القيمة 20؛ أما الخانة الثالثة فهي الرقم 8 وتمثِّل المئات، وتعني 800 وهكذا. ربما لا نفكِّر في الأمر كثيرًا عند قراءتنا للأعداد العشرية، لكن كل قيمة مرتبطة بمنزلة أو خانة ما هي إلا قوى الرقم 10. مثال عن تفسير عدد ذي الأساس 10 – العدد: 63204829 الرقم الأقل أهميةً الرقم الأكثر أهميةً 100 101 102 103 104 105 106 107 الأساس الأس 9 2 8 4 0 2 3 6 قيمة الخانة 1 10 100 1000 10000 100000 1000000 10000000 المنزلة العشرية 9 20 800 4000 0 200000 3000000 60000000 القيمة النهائية للخانة 60000000 + 3000000 + 200000 + 0 + 4000 + 800 + 20 + 9 = 63204829 كما ذكرنا سابقًا، الأمر متعلقٌ باعتيادك على إجراء عملية الحساب. فالتحويل الثنائي، أو حساب قيمة العدد الثنائي، هي نفس العملية تمامًا؛ لكن لدينا هنا أرقامٌ تحتوي 0 و 1، ثم سنطبِّق عليها نفس المبادئ التي تقول أن كل رقم يجب أن يُضرَب بقوى 2 لأن الأساس في الأعداد الثنائية هو2، فأول رقم (1) سيُضرَب بالرقم 1، أي 2 للقوة 0؛ أما الرقم الثاني (0) سيُضرَب بالرقم 2، الذي هو 2 للقوة 1؛ أما ثالث خانة فستُضرَب بالرقم 2 للقوة 2 (مربَّع)، والخانة الرابعة بالرقم 2 للقوة 3 (مُكعَّب) وهكذا. وعليك أن تعتبر أنَّ آخر بت في العدد هو أهم بت، مثَلُهُ كمَثَلِ الأعداد العشرية. مثال عن تفسير عدد ذي الأساس 2 – العدد: 1110100 (223) الرقم الأقل أهميةً الرقم الأكثر أهميةً 20 21 22 23 24 25 26 27 الأساس الأس 1 0 0 1 0 1 1 1 قيمة الخانة 1 2 4 8 16 32 64 128 القيمة العشرية 1 0 0 8 0 32 64 128 القيمة النهائية للخانة 128 + 64 + 32 + 0 + 8 + 0 + 0 + 1 = 233 تبدأ مضاعفات العدد 2 من أقل البتات منزلةً ومن منزلة أو خانة الرقم الذي يمثِّل الأس للأساس 2 الذي علينا ضرب الرقم به بدءًا من الصفر؛ فعندنا 8 خانات في المثال السابق، الذي يتكون من 8 بتات التي تمثِّل بايتًا، تذكر أننا نُجمِّع البتات والبايتات، ونفصلها بنقط كي نحصل على عناوين IP. قيمة العدد الثنائي السابق هي 223 بالنظام العشري. قوى الرقم 2لقد تقلصت مشكلتنا الأساسية -التي هي النظر إلى العدد الثنائي وحساب قيمته العشرية بسرعة لكي نستطيع فهم عناوين IP بالنظر إليها- إلى معرفة قوى الرقم 2، لأننا نعرف أن الخانة أو مكان الرقم مهم ويعطينا قوى الرقم 2 التي سنستخدمها في حساباتنا. فلنعد إلى مثالنا السابق عن البايت (أو 8 بت)، فكل ما علينا تذكره هو ثماني قيم: أول قوى الرقم 2 هي 2 للقوة 0 وتساوي 1، و2 للقوة 1 هي 2، و2 مربع هي 4، وهلمَّ جرًا حتى يحصل على كل تلك القيم؛ فكر بها مليًّا، حفظها ليس صعبًا، 1، 2، 4، 8، 16، 32، 64، 128: قوى الرقم 2 العملية الحسابية القيمة 20 121 2 2 22 2 * 2 4 23 2 * 2 * 2 8 24 2 * 2 * 2 * 2 16 25 2 * 2 * 2 * 2 * 2 32 26 2 * 2 * 2 * 2 * 2 * 2 64 27 2 * 2 * 2 * 2 * 2 * 2 * 2 128 مثال عن التحويل من عدد عشري إلى ثنائيمن المفيد أحيانًا في عناوين IP التحويل من الأعداد العشرية إلى الأعداد الثنائية؛ وخصيصًا في الشبكات الفرعية، التي سنبحث أمرها في الدرس القادم. هذه طريقة التحويل: نحن نعلم أن القيمة العشرية ستكون سلسلة أرقامٍ ثنائية في العدد الثنائي، وكل رقم من تلك الأرقام سيكون له قيمة عشرية معيّنة بناءً على منزلته أو خانته. فمثلًا، الرقم 1 في الخانة السابعة (لاحظ أن الخانة السابعة رقمها 8، ﻷننا نعد من 0 إلى 7) يُمثِّل الرقم العشري 128؛ والرقم 1 في الخانة الثالثة (نذكر مرة أخرى أننا نعد من 0 إلى 7) يُمثِّل الرقم 8؛ فبعد أن نضع في بالنا قوى الرقم 2، كل ما علينا فعله (للتحويل بين العشري إلى الثنائي) هو العثور على أكبر قوى 2 التي تكون أصغر من العدد العشري الذي نريد تحويله، ثم نضع في تلك المنزلة الرقم الثنائي 1 ثم نطرح العدد الناتج من العدد العشري الأصلي. ثم نكرر العملية حتى تصبح نتيجة عمليات لطرح مساويةً للرقم 0؛ لنلقِ نظرةً على هذا المثال، لنقل أننا نريد تحويل العدد 35 إلى النظام الثنائي، فلنفكر ما هي أكبر قوة للرقم 2 أصغر من (أو تتسع في) 35؟ الجواب بدهي، إنها 32، إذ لا تتسع 128 و 64 في العدد العشري المُحوَّل (35)، ولهذا تكون قيمة تلك المنزلتين الثنائية مساويةً للصفر (0)، أي أنَّ أول 1 هو 32، فنضع 1 في تلك المنزلة (أو الخانة) ثم نطرح 32 من 35، والناتج هو 3؛ لنكرر الآن العملية: ما هي أكبر قوة للرقم 2 تتسع في 3؟ لا تتسع 16 أو 8 أو 4، إذ أنها جميعًا أكبر من 3، وسنضع أصفارًا في خاناتها؛ فالرقم الذي يتسع في 3 هو 2 للقوة (أو للأس) 1، أي 2؛ ونضع الرقم الثنائي 1 في تلك المنزلة ونطرح 2؛ حيث 3 ناقص 2 يساوي 1، الذي يساوي إلى 2 للقوة 0، ونضع الرقم الثنائي 1 في تلك المنزلة ونطرح 1، والجواب النهائي هو 0؛ وبهذا يكتمل التحويل ويكون ناتج تحويل العدد العشري 35 إلى ثنائي هو 00100011. مثال عن التحويل من عدد ثنائي إلى عشريالتحويلات من الأعداد الثنائية إلى الأعداد العشرية أكثر سهولةً، فكل ما علينا فعله هو تطبيق نفس العملية التي قادتنا إلى فهم الأعداد الثنائية كما يلي: نأخذ الأرقام في العدد الثنائي ونضربها بقوة العدد 2 الموافقة للخانة بدءًا من الخانة 0 في أقصى اليمين (التي هي «الرقم الأقل أهميةً») منتقلين إلى اليسار حتى نصل إلى الخانة السابعة (التي هي «الرقم الأكثر أهميةً»)، ثم سنجمع الأرقام الناتجة معنا لنحصل على القيمة العشرية له. الرقم 1 في الخانة 0 يعني أنَّ علينا ضرب الرقم 1 بقوة الرقم 2 الموافقة للخانة، التي هي 1 أيضًا؛ أما الرقم 0 فيعني أن نضرب 0 بقوة العدد 2، ولهذا لن تُضاف أيّة قيمة للنتيجة النهائية؛ وكذلك الأمر بالنسبة إلى الخانة التي تليها؛ أما الخانة الرابعة ففيها الرقم 1، فسيضرب الرقم 1 بقوة الرقم 2 الملائمة للمنزلة (تذكر أنَّ ترتيب الخانة الرابعة هو 3 لأننا نبدأ العد من الصفر) التي هي 2 للقوة 3 ثم سنضيفها للناتج؛ وبإكمال تلك العملية حتى نصل إلى آخر خانة، ويصبح لدينا سلسلة من الأرقام العشرية التي عندما نجمعها مع بعضها فسنحصل على الناتج بالنظام العشري، الذي هو 185. ترجمة -وبتصرّف- للمقال Understanding Binary Basics.