ما هي شبكة الشركات. شبكات الشركات. غرض. بنية. وظائف رئيسيه. ما تحتاج إلى بناء VPN

إن إنشاء شبكة محلية هو أفضل طريقة لتنظيم بيئة معلومات واحدة للمؤسسة. شكرا لها، سيكون للمستخدمين الوصول إلى الموارد المشتركة، وسيتمكن الطابعات ومعدات الشبكة الأخرى من المشاركة. من خلال تكوين الشبكة بشكل صحيح، يمكن للمسؤول توفير مستوى مناسب من السرية ومنع تسرب البيانات التي تشكل سرية تجارية.

أربع مراحل من المنظمة

كل هذه العملية يمكن تقسيمها إلى الخطوات التالية:

  • تطوير الشبكة. في هذه المرحلة، يفحص الخبراء إقليم المؤسسة، والاستماع إلى رغبات العميل على الوظيفة، ويشكلون خطة، المعارف التقليدية وإعداد المعدات اللازمة لتثبيتها.
  • التركيب. في هذه المرحلة، يتم معبدة الكابلات، يتم تثبيت المعدات ويتم تكوين البرنامج الضروري.
  • اختبارات. يتحقق الخبراء العمل، والامتثال للشبكة المثبتة لمعايير الجودة المقبولة عموما.
  • خدمة. هذه المرحلة تشمل ترقية واستكشاف الأخطاء وإصلاحها.

يجب أن تفي الشبكة المنشأة للمؤسسة بمثل هذه المتطلبات الأساسية:

  • أن تدار بسهولة.
  • يجري حمايتها من هجمات القراصنة. تنطوي حماية شبكة الشركة على تثبيت برنامج خاص - جدار الحماية.
  • يتم تكييفها مع الأنواع الرئيسية من أجهزة الشبكة والكابلات. بفضل هذا، يمكن ترقية الشبكة في أي وقت، والتغيير.

البنية

تنطوي تنظيم شبكة الشركة على اختيار أحد بنية بناءها:

  • نجمة؛
  • إطار العجلة؛
  • حلقة.

المخطط الأول لربط أجهزة الكمبيوتر على الشبكة المحلية هو الأكثر شيوعا. كل أعلى من "النجم" هي شبكة منفصلة من الشبكة. يتم توصيل أجهزة الكمبيوتر بمركف الكابلات. كقاعدة عامة، إنه زوج ملتوي مع موصل RJ-45. ميزة هذه الطريقة للاتصال هي الاستقلال في عمل أجهزة الكمبيوتر الفردية. عندما يفقد أحد أجهزة الكمبيوتر الاتصالات مع الشبكة، لا يزال آخرون يعملون بشكل طبيعي. عيب المخطط هو أنه إذا تم إصدار محور، فلن يتمكن أي من أجهزة الكمبيوتر من الاتصال بالإنترنت. لبناء LAN "Star"، تحتاج إلى استخدام كابل أكثر مما كانت عليه في حالة حلقة أو إطار.

في حالة طوبولوجيا الإطارات، تتصل جميع أجهزة الكمبيوتر بكابل واحد رئيسي - الطرق السريعة. تتلقى هذه البيانات فقط وجهة مع عنوان IP محدد. عند انتهك الاتصال على كل جهاز كمبيوتر فردي، لا حدظ "الكذب" والشبكة بأكملها.

في حالة "الحلقات"، يتم إرسال الإشارة "في دائرة" من كمبيوتر واحد إلى الثاني، إلى الثالث، وما إلى ذلك. كل جهاز كمبيوتر في هذه الحالة هو مكرر ومضخم إشارة. عدم وجود حلقات هو نفس الإطارات: إذا فقد جهاز كمبيوتر واحد التواصل مع الإنترنت، فإن نفس الشيء يحدث على جميع الأجهزة الأخرى.

المعدات اللازمة

لبناء شبكة محلية، هناك حاجة إلى معدات الشبكة النشطة والسلبية. المعدات النشطة لا تنقل فقط، ولكن أيضا تحويل إشارة. هذه هي المعدات، مثل بطاقات الشبكة لأجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة، خوادم الطباعة، أجهزة التوجيه. المعدات السلبية تنقل فقط البيانات على المستوى المادي فقط.

لتنظيم شبكة محلية، يتم استخدام الزوج الملتوي أو كابل الألياف البصرية. البخار الملتوية هو إرسال الموصلات معزول النحاس. هناك كابل مقابل 8 الموصلات (4 أزواج) أو 4 موصل (2 أزواج).

لتوصيل الكمبيوتر، يجب أن يكون لديك بطاقة شبكة. إذا كانت البطاقة الداخلية لا تعمل، فمن المسموح لها باستخدام محول USB.

مطلوب أيضا محور - جهاز يحلل حركة المرور الواردة ويوزعه إلى جهاز كمبيوتر متصل. إذا كان لدى كل من أجهزة الكمبيوتر وحدة Wi-Fi، فمن الأفضل استخدام جهاز توجيه بدلا من محور. يحتوي جهاز التوجيه على منفذ WAN واحد والعديد من اللسان. يربط منفذ WAN كبل مشغل الإنترنت، ومنافذ الشبكة المحلية هي الكابلات التي تذهب إلى مستهلكي الإشارة: أجهزة الكمبيوتر وأجهزة التلفاز، إلخ.

ستكون هناك حاجة إلى معدات اختيارية - مكروبات الإشارات وخادم الطباعة. مكرر هو جهاز ضروري لزيادة مسافة اتصال الشبكة. شكرا لهم، يمكنك توصيل كابل تقع إلى حد ما بالقرب من المباني. Print Server هو جهاز شبكة لتوصيل الطابعة. لا تتصل الطابعة مباشرة بالكمبيوتر، وبالتالي، فإن جهاز الطباعة متاح في أي وقت.

كيفية ضمان أمن شبكة الشركات

لحماية شبكة الشركات، هناك حاجة إلى برنامج خاص - بوابة الإنترنت. هذه حزمة برامج كاملة تشمل VPN، مكافحة الفيروسات، بروتماء، مشكل المرور، خادم البريد وأكثر من ذلك بكثير. هذه هي البوابة وهي برامجنا - X.


تعد القدرة على الجمع بين المكاتب البعيدة للشركة فيما بينها قنوات الاتصال المحمية واحدة من أكثر المهام شيوعا عند بناء بنية تحتية شبكة موزعة لشركات أي حجم. هناك العديد من الحلول لهذه المهمة:

قنوات تأجير من المزود: خيار مشترك وموثوق. يوفر المزود قنوات اتصال مادية أو منطقية مخصصة. غالبا ما تسمى هذه القنوات "نقطة إلى نقطة"

مزايا:

  1. يتم فرض اتصال سهل الاستخدام واستخدامه - صيانة المعدات والقنوات بالكامل على المزود؛
  2. عرض قناة مضمون - معدل نقل البيانات يتوافق دائما مع المزود المعلن؛

سلبيات:

  1. الأمن والتحكم - لا يمكن للشركة التحكم في المعدات على جانب المزود.

بناء روابطها الخاصة (الفيزيائية): حلا موثوقا وفعالة من حيث التكلفة، لأن بناء قناة الاتصالات المادية تغطيها الشركة بالكامل. مع هذا القرار، تقوم الشركة بالضوابط بالكامل وتخدم القنوات المبنية

مزايا:

  1. المرونة - إمكانية نشر القنوات التي تلبي جميع المتطلبات اللازمة؛
  2. الأمن والتحكم - السيطرة الكاملة على القناة، لأنه ينتمي إلى الشركة؛

سلبيات:

  1. النشر - بناء مثل هذه القنوات الخاصة المستهلكة الوقت والحلول المكلفة. وضع الكيلومترات من البصريات على الأعمدة يمكن أن تقف في مبلغ مستدير. حتى لو كنت لا تأخذ في الاعتبار أذونات الحصول على جميع الدول. الحالات؛
  2. الخدمة - خدمة القناة فرضت بالكامل على الشركة، وبالتالي يجب أن يكون لدى الدولة متخصصين مؤهلين تأهيلا عاليا لضمان أدائها؛
  3. لا يتم عرض خطوط الاتصال البصرية المنخفضة خطأ - خطوط الاتصال البصرية الخارجية للأضرار غير المقصودة (معدات البناء، المرافق، إلخ). قد يستغرق وقت الكشف وتصحيح رابط الاتصال البصري عدة أسابيع.
  4. محدود بموقع واحد - لوضع خطوط اتصال بصري خارجي ذات صلة فقط إذا كانت الكائنات موجودة في عدد قليل من عشرات الكيلومترات. سحب الاتصال بمدينة أخرى لمئات وآلاف الكيلومترات غير ممكن لاعتبارات الحس السليم.

بناء قناة آمنة عبر الإنترنت (VPN): هذا الحل ميزانية نسبيا ومرنة. للجمع بين المكاتب البعيدة، يكفي الاتصال بالإنترنت ومعدات الشبكة مع إمكانية إنشاء اتصالات VPN

مزايا:

  1. تكلفة منخفضة - الشركة تدفع فقط الوصول إلى الإنترنت؛
  2. قابلية التوسع - لتوصيل مكتب جديد، تحتاج إلى الإنترنت وجهاز التوجيه؛

سلبيات:

  1. عرض النطاق الترددي القنري - قد يختلف معدل نقل البيانات (لا يوجد عرض نطاق مضمون)؛

في هذه المقالة، سيتم النظر في العنصر الأخير بمزيد من التفصيل، أي ما هي المزايا توفر تقنية VPN التجارية.
الشبكة الافتراضية الخاصة (VPN) هي مجموعة من التقنيات التي توفر اتصال آمن (نفق) لشبكات محلية عن بعد أو أكثر من خلال شبكة عامة (تقريبا. الإنترنت).

مزايا فريدة من نوعها شبكات VPN الموزعة جغرافيا

حماية حركة المرور المنقولة: نقل حركة المرور عبر نفق VPN بأمان عند استخدام بروتوكولات التشفير المقاومة للتشديب (3Des، AES). بالإضافة إلى التشفير، يتم توفير سلامة البيانات ومصادقة المرسل، مما يلغي إمكانية استبدال المعلومات وربط المهاجم.

موثوقية الاتصال: مصنعي الصيانة تحسين تقنيات اتصال VPN، وتوفير الاسترداد التلقائي لنفاق VPN في حالة فشل قصير الأجل للاتصال بشبكة عامة.
التنقل وسهولة الاتصال: يمكنك الاتصال بالشبكة المحلية لشركة من أي مكان في العالم وما يقرب من أي جهاز حديثة (الهاتف الذكي، الكمبيوتر اللوحي، الكمبيوتر المحمول)، بينما سيتم حماية الاتصال. أضافت معظم الشركات المصنعة متعددة الوسائط دعم VPN لمنتجاتها.

الحجز وتحميل الموازنة: إذا كنت تستخدم مقدمي للمقدميين عند الاتصال بالإنترنت (للتوازن / الفشل)، فمن الممكن تحقيق التوازن بين حركة مرور أنفاق VPN بين مقدمي الخدمات. في حالة فشل أحد مقدمي الخدمات، سيستخدم النفق اتصال النسخ الاحتياطي.

تحديد أولويات المرور: القدرة على التحكم في حركة المرور باستخدام QOS هي أولوية الصوت وحركة الفيديو في حالة حمل عالية على النفق.

شبكة VPN في العمل

شبكة واحدة

مزيج من الشبكات المحلية الموزعة في المنطقة في شبكة واحدة (ربط فروع إلى المكتب الرئيسي) يبسط بشكل كبير تفاعل البيانات وتبادل البيانات داخل الشركة، مما يقلل من تكاليف الصيانة. تتطلب أي أنظمة الشركات مساحة شبكة واحدة للموظفين. يمكن أن تكون الاتصال الهاتفي بالملكية الفكرية، نظم المحاسبة والمحاسبة المالية، CRM، مؤتمرات الفيديو، إلخ.

الوصول إلى المحمول

بغض النظر عن موقع الموظف، إذا كان هناك إنترنت وأجهزة الكمبيوتر المحمول / الهاتف الذكي / الجهاز اللوحي، فيمكن للموظف الاتصال بالموارد الداخلية للشركة. بفضل هذه الميزة، يتوفر للموظفين الفرصة لأداء العمل وحل المهام بسرعة، أثناء خارج المكتب.

الجمع بين شبكات الشركات المختلفة

غالبا ما يكون من الضروري الجمع بين شبكات شركاء الأعمال، في حين يمكن تنظيم مثل هذه الجمعية على حد سواء مع قيود ودون تقييد الوصول إلى الموارد الداخلية لكل من الشركات. مثل هذه الجمعية تبسط التفاعل بين الشركات.


إدارة البنية التحتية عن بعد

بفضل الوصول البعيد المحمي إلى معدات تكنولوجيا المعلومات في الشركة، يكون المسؤول قادرا على حل المهام المحددة في أقرب وقت ممكن والرد على المشكلات الناشئة.

جودة الخدمة

تتطلب مؤتمرات الفيديو المرورية، الاتصالات الهاتفية IP وبعض التطبيقات الأخرى عرض قناة مضمونة. بفضل استخدام QOS في أنفاق VPN، على سبيل المثال، يمكنك الجمع بين الاتصالات الهاتفية IP للشبكة المحلية للشركة ومكتب بعيد.


تطبيق شبكات VPN الموزعة وشبكات بيانات الشركات (KSPD)

بعد تحليل متطلبات وأهداف مؤسسات مختلفة، قمنا بتجميع صورة مشتركة حول الحلول لكل منها. فيما يلي وصف لأن تقنية VPN النموذجية تنفذ في البنية التحتية للشبكة للشركة.

حلول للشركات الصغيرة. في كثير من الأحيان، فإن متطلبات مثل هذا الحل هي القدرة على توصيل المستخدمين عن بعد (ما يصل إلى 10) إلى الشبكة الداخلية و / أو توحيد شبكات مكاتب متعددة. هذه الحلول بسيطة وسريعة في النشر. بالنسبة لهذه الشبكة، ينصح وجود قناة نسخ احتياطي بسرعة أقل أو نفس الشيء الرئيسي. قناة النسخ الاحتياطي سلبية واستخدامها فقط في حالة فصل الانفصال عن الصفحة الرئيسية (يتم إنشاء نفق VPN تلقائيا على قناة النسخ الاحتياطي). نادرا ما يتم تطبيق حجز المعدات الحدودية لهذه الحلول وغالبا ما تكون غير معقولة.

حركة المرور المرسلة عبر النفق - حركة المرور في التطبيقات الداخلية (البريد، الويب، المستندات)، حركة مرور الصوت.

حجز قناة الحاجة: المتوسط

حاجة حجز المعدات: منخفض


حلول للشركات المتوسطة. جنبا إلى جنب مع اتصال الموظفين البعيدين (ما يصل إلى 100)، يجب أن تضمن البنية التحتية للشبكة اتصال العديد من المكاتب البعيدة. بالنسبة لهذه الحلول، مطلوب حجز قناة الإنترنت، في حين أن عرض النطاق الترددي لقناة النسخ الاحتياطي يجب أن تكون قابلة للمقارنة بسرعة القناة الرئيسية. في كثير من الحالات، تكون قناة النسخ الاحتياطي نشطة (تحميل موازنة بين القنوات). يوصى بحجز معدات عقد الشبكة الحرجة (تقريبا. جورج حافة المكتب المركزي). طبولوجيا شبكة VPN - نجمة أو شبكة جزئية.

حاجة حجز المعدات: المتوسط

حلول الأعمال التجارية الكبيرة، شبكة موزعة من الفروع. هذه الشبكات الواسعة النطاق معقدة في النشر والدعم. يمكن أن تكون طوبولوجيا هذه الشبكة من وجهة نظر أنفاق VPN المنظمة: النجم والشبكة الجزئية، والشبكة الكاملة (يتم إعطاء مخطط شبكة كاملة). مطلوب حجز القناة (يمكنك أكثر من 2 مقدمي)، وكذلك تكرار معدات العقد الحرجة في الشبكة المهمة. جميع أو العديد من القنوات نشطة. في شبكات هذا المستوى، غالبا ما تستخدم القنوات الفيزيائية المميزة (الخطوط المؤجرة) أو VPN المقدمة من قبل مقدمي الخدمات. في مثل هذه الشبكة، من الضروري توفير أقصى قدر من الموثوقية والتسامح الأخطاء من أجل تقليل وقت التوقف عن العمل. معدات لمثل هذه الشبكات - خط الرائد من فئة Enterprise أو معدات المزود.

حركة المرور المرورية المنقولة عبر النفق - حركة المرور في التطبيقات الداخلية (البريد، الويب، المستندات)، حركة المرور الصوتية، مزار الفيديو كونفرنس.

حجز الحجز: عالية

حاجة حجز المعدات: عالية

المؤسسات التعليمية. يتميز المؤسسات التعليمية بالاتصال بمركز إدارة الشبكة. غالبا ما يكون حجم حركة المرور مرتفعا. يتم تعيين متطلبات الحجز في حالات نادرة.

المؤسسات الطبية. بالنسبة للمؤسسات الطبية، هناك مسألة حادة من الموثوقية والتسامح مع الأخطاء العالية لقنوات الاتصال والمعدات. تستخدم جميع فروع الشبكة الإقليمية معدات تشكيل القناة الزائدة والعديد من مقدمي الخدمات.

حلول البيع بالتجزئة (سلاسل المتاجر). تتميز متاجر الشبكة بجملة من المواقع (يمكن أن تكون هذه الآلاف من المتاجر)، وليست حركة مرور عالية نسبيا إلى المكتب الرئيسي (مركز البيانات). غالبا ما يكون حجز المعدات في المتاجر غير مناسب. يكفي حجز الاتصال بالمزود (بالتنسيق "المزود الثاني على بيك آب"). ومع ذلك، فإن متطلبات المعدات الموجودة في مركز البيانات (المكتب الرئيسي) مرتفع. منذ هذه النقطة تنهي الآلاف من أنفاق VPN. الرصد الدائم للقنوات، أنظمة الإبلاغ، والامتثال للسياسات الأمنية، إلخ.

تنفيذ شبكات VPN الموزعة وشبكات نقل بيانات الشركات (KSPD)

يعد اختيار المعدات اللازمة والتنفيذ الصحيح للخدمة مهمة صعبة تتطلب خبرة عالية من المقاول. تلبي شركة لانكا أصعب المشاريع لسنوات عديدة ولديها خبرة هائلة في مثل هذه المشاريع.

أمثلة على بعض المشاريع لتنفيذ KSPD و VPN تنفذها لانكا

عميل وصف العمل المنجز

الشركة المصنعة للمعدات: Juniper
الحل: تم إجراء اتصال ستة فروع عن بعد من الشركة إلى المكتب الرئيسي على نجمة طوبولوجيا على قنوات الاتصال المحمية.


الحل: ضمان اتصال العمال عن بعد إلى موارد شبكة الشركات على القنوات المحمية باستخدام تقنية Cisco Anyconnect.


الشركة المصنعة للمعدات: سيسكو
الحل: جمعية على نفق شبكة الشركات المحمية والخوادم السحابية لتوفير موظفي الخدمات المختلفة (البريد، تدفق المستندات، الهاتفية). بالإضافة إلى ذلك، يسمح الحل بالاتصال بشبكة الشركات واستخدام الخدمات السحابية للموظفين البعيدين.

الشركة المصنعة للمعدات: Juniper
الحل: اتصال بالإنترنت وبناء أنفاق VPN في مكاتب في موسكو وكان جنيف مرتبط بالإنترنت.

الشركة المصنعة للمعدات: سيسكو
الحل: يتم دمج المكاتب المحذوفة على قناة محمية مع تسامح مع الأخطاء للموفرين.

شبكة الشركات هي شبكة، والغرض الرئيسي منها هو الحفاظ على عمل مؤسسة معينة تمتلك هذه الشبكة. مستخدمي شبكة الشركات هم موظفون في هذه المؤسسة. اعتمادا على نطاق المؤسسة، بالإضافة إلى تعقيد وتنوع المهام المحالمة، تميز الشبكات وشبكات الحرم الجامعي وشبكات الشركات (ثم شبكة مؤسسة كبيرة).

إدارة الشبكات - هذه هي الشبكات التي تستخدمها مجموعة صغيرة نسبيا من الموظفين العاملة في قسم مؤسسة واحدة.

الغرض الرئيسي من شبكة الإدارة هو تقسيم الموارد المحلية، مثل التطبيقات والبيانات وطابعات الليزر والمودم. عادة، تحتوي شبكة الأقسام على خوادم الملفات واثنين من الملفات، لا تزيد عن ثلاثين من المستخدمين وليس مقسما إلى شبكات فرعية (الشكل 55). في هذه الشبكات، يتم توطين معظم حركة المرور للمؤسسة. عادة ما يتم إنشاء الإدارات بناء على أي تكنولوجيا شبكة واحدة - إيثرنت، حلقة رمزية. لمثل هذه الشبكة، فإن نوعين أو بحد أقصى لأنظمة التشغيل مميزة. يتيح عدد صغير من المستخدمين استخدامها في شبكة أنظمة تشغيل شبكة نظير إلى نظير مثل نظام التشغيل Windows Microsoft.



هناك نوع آخر من الشبكات بالقرب من الأقسام - شبكات مجموعة العمالوبعد تشمل هذه الشبكات شبكات صغيرة جدا، بما في ذلك ما يصل إلى 10-20 أجهزة كمبيوتر. لا تختلف خصائص شبكات مجموعات العمل عمليا عن خصائص الإدارات. تجلى خصائص مثل بساطة الشبكة والتجانس على مدى أعظم، في حين يمكن الاتصال بالإدارات في بعض الحالات إلى حجم شبكات الشبكات - الحرم الجامعي.

شبكات الحرم الجامعي تلقوا اسمهم من الكلمة الإنجليزية "الحرم الجامعي" - مدينة الطلاب. كان على إقليم المدن الجامعية التي كانت في كثير من الأحيان الحاجة إلى الجمع بين العديد من الشبكات البسيطة في شبكة واحدة كبيرة. الآن لا يرتبط هذا الاسم بلدات الطلاب، ولكن استخدم أي مؤسسات ومؤسسات لتعيين الشبكات.

السمات الرئيسية لشبكات الحرم الجامعي هي أنها تجمع بين العديد من شبكات الأقسام المختلفة من مؤسسة واحدة داخل مبنى منفصل أو داخل منطقة واحدة تغطي المنطقة في عدة كيلومترات مربعة (الشكل 56). في الوقت نفسه، لا يتم استخدام الاتصالات العالمية في شبكات الحرم الجامعي. تشمل مثل هذه الشبكة خدمة التفاعل بين شبكات الأقسام. الوصول إلى قواعد بيانات المؤسسات العامة، والوصول إلى خوادم الفاكس المشتركة، والمفاعلات عالية السرعة وطابعات عالية السرعة. نتيجة لذلك، يتلقى الموظفون في قسم كل مؤسسة الوصول إلى بعض الملفات وموارد شبكات الأقسام الأخرى. خدمة مهمة توفرها الحرم الجامعي لديها إمكانية الوصول إلى قواعد بيانات الشركات، بغض النظر عن أنواع أجهزة الكمبيوتر التي تقع عليها.

إنه على مستوى شبكة الحرم الجامعي أن دمج الأجهزة والبرامج غير التجارية تنشأ. أنواع أجهزة الكمبيوتر وأنظمة تشغيل الشبكة، قد تختلف أجهزة الشبكة في كل قسم. من هنا هناك تعقيد السيطرة على الحرم الجامعي. يجب أن يكون المسؤولون مؤهلين في هذه الحالة، وأدوات الإدارة التشغيلية للشبكة أكثر مثالية.

شبكات الشركات تسمى أيضا شبكات المؤسسة، والتي تتوافق مع الترجمة اللفظية للمصطلح "شبكة Enterprise - Network". تجمع شبكات المؤسسة (شبكات الشركات) بين عدد كبير من أجهزة الكمبيوتر في جميع المناطق لمؤسسة منفصلة. يمكنهم محاربة بصعوبة ترتبط وتغطي المدينة أو المنطقة أو حتى القارة. يمكن قياس عدد المستخدمين وأجهزة الكمبيوتر من قبل الآلاف، وعدد الخوادم - مئات، المسافات بين شبكات الأراضي الفردية قد تكون بحيث يصبح استخدام الروابط العالمية ضروريا (الشكل 57). لتوصيل الشبكات المحلية عن بعد وأجهزة الكمبيوتر الفردية في الشركات




تستخدم الشبكات مجموعة متنوعة من منتجات الاتصالات السلكية واللاسلكية، بما في ذلك قنوات الهاتف، الرادار، الاتصالات الساتلية. يمكن تمثيل شبكة الشركات في شكل "الجزر" للشبكات المحلية، "العائمة" في بيئة الاتصالات السلكية واللاسلكية. يعد سمة لا غنى عنها من هذه الشبكة المعقدة واسعة النطاق درجة عالية من عدم التجانس (تضمين) - من المستحيل تلبية احتياجات الآلاف من المستخدمين باستخدام نفس النوع والأجهزة. في شبكة الشركات، يتم استخدام أنواع أجهزة الكمبيوتر المختلفة بالضرورة - من السراحات المركزية للموظفين، عدة أنواع من أنظمة التشغيل والعديد من التطبيقات المختلفة. يجب أن تعمل أجزاء غير متجانسة من شبكة الشركات كوحدة واحدة، وتزويد المستخدمين بالوصول المريح والسهل إلى جميع الموارد اللازمة.

ظهور شبكة الشركات هو شكل توضيحي جيد للانتقال الفلسفي الشهير على انتقال الكمية في الجودة. عند دمج الشبكات الفردية للمؤسسات الكبيرة، وجود فروع في مدن مختلفة وحتى البلدان، في شبكة واحدة، تتجاوز العديد من الخصائص الكمية للشبكة المشتركة بعض العتبة الحرجة، والتي تبدأ جودة جديدة. في ظل هذه الظروف، فإن الأساليب والنهج الحالية لحل المهام التقليدية لشبكات أصغر شبكات الشركات غير مناسبة. تم إصدار المهام والمشاكل، والتي في شبكات موزعة من مجموعات العمل والإدارات وحتى الحرم الجامعي أو حتى لها أهمية ثانوية، أو لم تظهر بشكل عام.

في الشبكات المحلية الموزعة تتكون من 1-20 أجهزة كمبيوتر وحوالي عدد المستخدمين، يتم نقل بيانات المعلومات اللازمة إلى قاعدة البيانات المحلية لكل كمبيوتر، والتي يجب أن يكون لدى المستخدمين الوصول إليها، وهذا هو، يتم استرداد البيانات من الحساب المحلي وبناء على وصولهم المقدمة أو غير المقدمة.

ولكن إذا كان هناك عدة آلاف من المستخدمين في الشبكة، فإن كل منها يحتاج إلى الوصول إلى عدة عشرات عشرات الخوادم، فمن الواضح أن هذا الحل يصبح غير فعال للغاية، لأن المسؤول يجب أن يكرر عدة عشرات من المرات (حسب عدد الخوادم) بيانات اعتماد كل مستخدم. كما أجبر المستخدم نفسه على تكرار إجراء الإدخال المنطقي في كل مرة يحتاج فيه إلى الوصول إلى موارد الخادم الجديد. حل هذه المشكلة لشبكة كبيرة - استخدام خدمة مرجعية مركزية، حيث يتم تخزين المعلومات اللازمة في قاعدة البيانات. يقوم المسؤول بمجرد تنفيذ تشغيل بيانات المستخدم في قاعدة البيانات هذه، ويقوم المستخدم بمجرد تنفيذ إجراء الإدخال المنطقي، وليس في خادم منفصل، ولكن على الشبكة بأكملها. كما يزيد النطاق، تزداد متطلبات موثوقيتها والأداء والوظائف. على الشبكة، تعمم جميع أحجام البيانات المتزايدة، ويجب أن تضمن الشبكة سلامتها وأمنها جنبا إلى جنب مع إمكانية الوصول. كل هذا يؤدي إلى حقيقة أن شبكات الشركات مبنية على أساس أقوى المعدات والبرامج المتنوعة.

بالطبع، تتأمل شبكات الحوسبة المؤسسية أيضا في مشاكلهم. ترتبط هذه المشكلات بشكل أساسي بتنظيم التفاعل الفعال للأجزاء الفردية من النظام الموزع.

أولا، هذه هي صعوبات مرتبطة بالبرامج - أنظمة التشغيل والتطبيقات. تختلف البرمجة للأنظمة الموزعة بشكل أساسي عن البرمجة لأنظمة مركزية. وبالتالي، فإن نظام تشغيل الشبكة، يؤدي كل الوظائف لإدارة موارد الكمبيوتر المحلية، وستحل مهامه العديدة لتوفير خوادم الشبكة. تطور تطبيقات الشبكة معقدة بسبب الحاجة إلى تنظيم العمل المشترك لأغراضهم التي تعمل على أجهزة مختلفة. يتم توفير الكثير من المخاوف من خلال توافق البرامج المثبتة في عقد الشبكة.

ثانيا، ترتبط العديد من المشكلات بنقل الرسائل عبر قنوات الاتصال بين أجهزة الكمبيوتر. المهام الرئيسية هنا هي ضمان الموثوقية (بحيث لا يتم فقد البيانات المقدمة ولا تشوه) والأداء (بحيث يحدث تبادل البيانات مع تأخيرات مقبولة). في هيكل إجمالي تكاليف شبكة الحوسبة، فإن تكلفة حل "مشكلات النقل" جزء مهم، بينما في الأنظمة المركزية هذه المشاكل غائبة تماما.

ثالثا، هذه مشكلات تتعلق بضمان حمل الأمان الذي يصعب حلها في شبكة الكمبيوتر من جهاز الكمبيوتر العاملة بشكل مستقل. في بعض الحالات، عندما يكون الأمان مهم بشكل خاص، من الأفضل رفض استخدام الشبكة.

ومع ذلك، بشكل عام، يعطي استخدام الشبكات المحلية (شبكات الشركات) المؤسسة الاحتمالات التالية:

فصل الموارد المكلفة؛

تحسين التنقل؛

تحسين الوصول إلى المعلومات؛

صنع القرار بسرعة وعالية الجودة؛

الحرية في وضع الإقليم لأجهزة الكمبيوتر.

بالنسبة لشبكة الشركات (شبكة المشاريع) هي مميزة:

النطاق هو الآلاف من أجهزة الكمبيوتر المخصصة ومئات الخوادم، كميات هائلة من خطوط البيانات المخزنة والنقل، ومجموعة متنوعة من التطبيقات المختلفة؛

درجة عالية من عدم التجانس (عدم التجانس) - أنواع أجهزة الكمبيوتر ومعدات الاتصال وأنظمة التشغيل والتطبيقات مختلفة؛

يستخدم استخدام الروابط العالمية - شبكات الفروع بمساعدة الاتصالات السلكية واللاسلكية، بما في ذلك قنوات الهاتف، قنوات الراديو، الاتصالات الساتلية.

يختلف ناقل الحركة مع إنشاء قناة افتراضية عن الإرسال مع إنشاء اتصال منطقي في أن معلمات الاتصال تضمنت الطريق مقدما من خلال المسار الذي يتم فيه تعليق جميع الحزم الموجودة تحت هذا الاتصال. يمكن أن تمر القناة الافتراضية للجلسة التالية على مسار آخر.

يمكن أن تحرك الحزم في الشبكة ثلاث طرق رئيسية: نقل مخطط البيانات، وإرسال اتصال منطقي ونقل إلى إنشاء قناة افتراضية.

تعتبر حزمة ورق النقل المستقبلي كوحدة نقل مستقل (مخطط بيانات)، ولم يتم تثبيت الاتصال بين العقد، ويتم نقل جميع الحزم بشكل مستقل عن بعضها البعض. نقل مع إنشاء اتصال منطقي ينطوي على المؤسسة جلسات الاتصالمع تعريف الإجراء لمعالجة بعض الحزم المتعددة في جلسة واحدة.

نظرا لأن أجهزة الكمبيوتر ومعدات الشبكات يمكن أن تكون الشركات المصنعة المختلفة، فإن مشكلة توافقها تنشأ. دون قبول جميع الشركات المصنعة للقواعد المقبولة عموما لمعدات البناء، فإن إنشاء شبكة كمبيوتر سيكون مستحيلا. لذلك، يمكن أن يحدث تطوير وإنشاء شبكات الكمبيوتر فقط في إطار المعايير المعتمدة على:

تفاعل برنامج المستخدم مع قناة الاتصالات المادية (عبر بطاقة شبكة) داخل كمبيوتر واحد؛

تفاعل الكمبيوتر من خلال قناة اتصال مع كمبيوتر آخر.

في تنفيذ الاتصالات، هناك ثلاثة مستويات: الأجهزة والبرامج والمعلومات. من وجهة نظر مستويات الأجهزة والبرامج مجال الاتصالات - هذه هي تنظيم اتصال قناة موثوق ونقل المعلومات دون تشويه، تنظيم تخزين المعلومات والوصول الفعال إليه.

يحتوي برنامج الكمبيوتر المعاصر على هيكل وحدات متعدد المستويات، I.E. يمرر رمز البرنامج الذي كتبه مبرمج ومرئي على شاشة الشاشة (وحدة المستوى العلوي) عدة مستويات معالجة قبل تشغيل إشارة كهربائية (وحدة المستوى الأدنى) المرسلة إلى قناة الاتصالات.

عندما تتفاعل أجهزة الكمبيوتر عبر قناة الاتصالات، يجب على كلا من أجهزة الكمبيوتر إجراء عدد من الاتفاقيات (حسب قيمة وشكل الإشارات الكهربائية، طول الرسائل، طرق التحكم، إلخ.).

في أوائل الثمانينات من القرن العشرين، قام عدد من المنظمات الدولية بتطوير نموذج قياسي لتفاعل الشبكة - افتح نموذج تفاعل النظام (OSI - Indop System Interconnection)وبعد في نموذج OSI، يتم تقسيم جميع بروتوكولات الشبكة إلى سبعة مستويات: الجسدية والقناة والشبكة والنقل والجلسة والممثل وتطبيقها.



القواعد الرسمية التي تحدد تسلسل وتنسيق الرسائل التي يتم تبادلها بواسطة الوحدات النمطية الكذب على نفس المستوى، ولكن في أجهزة كمبيوتر مختلفة البروتوكولات.

تتفاعل الوحدات التي تنفذ بروتوكولات المستوى المجاورة وفي جهاز كمبيوتر واحد أيضا مع بعضها البعض وفقا لقواعد محددة جيدا واستخدام تنسيقات الرسائل الموحدة. وتسمى هذه القواعد واجهه المستخدم وتحديد مجموعة الخدمات التي يوفرها هذا المستوى من المستوى المجاور.

يتم استدعاء مجموعة من البروتوكولات المنظمة ذات الهرمية التسلسلية لتفاعل أجهزة الكمبيوتر في الشبكة كومة بروتوكولات الاتصال،والتي يمكن تنفيذ البرمجيات أو الأجهزة. عادة ما يتم تنفيذ بروتوكولات المستوى الأدنى من خلال مزيج من البرامج والأجهزة، وبروتوكولات المستوى العلوي برامج بحتة.

بروتوكولات كل مستوى لها استقلال من بعضها البعض، أي. يمكن تغيير بروتوكول أي مستوى دون أي تأثير على بروتوكول مستوى آخر. الشيء الرئيسي هو أن الواجهات بين المستويات تضمن الروابط اللازمة بينهما.

في معيار OSI، تعيين وحدات البيانات التي يتم بها استخدام بروتوكولات مختلف المستويات، يتم استخدام أسماء خاصة: الإطار، حزمة، مخطط البيانات، الجزء.

نشر نموذج OSI، المواصفات والمعايير المتاحة للجمهور اعتمدت نتيجة للوصول إلى اتفاق بين العديد من المطورين والمستخدمين. إذا تم بناء شبكتين وفقا لقواعد الانفتاح، فسيكون لها القدرة على استخدام الأجهزة والبرامج من مختلف الشركات المصنعة المختلفة التي تلتزم بنفس المعيار، وتترافق هذه الشبكات بسهولة مع بعضها البعض، وسهلة التعلم والصيانة. مثال على نظام مفتوح هو شبكة كمبيوتر عالمية.

تستخدم الشبكات المحلية أساليب الوصول الرئيسية للكمبيوتر الرئيسي التالية إلى خطوط الاتصال لنقل البيانات: الأولوية، علامة عشوائية. تم تنفيذ الوصول إلى الأولوية في معيار 100G-Anylan، وعلامة في تكنولوجيا Tken Ring. هذه الأساليب حاليا ليست واسعة النطاق بسبب تعقيد معداتها التي تنفذها.

تعد Ethernet معيار نقل البيانات الأكثر شيوعا في الشبكات المحلية، التي تم تنفيذه على مستوى قناة نموذج OSI، وفقا لما يتم توفير الوصول إلى أجهزة الكمبيوتر إلى خط الاتصال بشكل عشوائي. يستخدم المعيار طريقة الوصول الجماعي مع تحديد الناقل والكشف عن التصادمات. يتم تطبيقه في الشبكات مع طوبولوجيا طوبولوجيا.

مؤخرا، واسع الانتشار إيثرنت الراديو(المعيار المقابل المعتمد في عام 1997) لتنظيم شبكة LAN اللاسلكية (شبكة LAN WLAN - لاسلكية). شبكة الراديو هي مريحة لأدوات الهاتف المحمول، ولكن أيضا العثور على تطبيق في مجالات أخرى (سلاسل الفنادق والمكتبات والمطارات والمستشفيات وغيرها).

يستخدم راديو Ethernetus نوعين رئيسيين من المعدات: العميل (الكمبيوتر)، نقطة الوصول التي تلعب دور الارتباط بين الشبكة السلكية واللاسلكية. يمكن أن تعمل الشبكة اللاسلكية في وضعين: "العميل / الخادم" و "نقطة نقطة". عند وضع التشغيل أولا، يمكن توصيل العديد من أجهزة الكمبيوتر بالوصول إلى قناة الراديو، في الثانية - يتم تعيين الاتصال بين نهاية العقد مباشرة دون نقطة وصول خاصة.

أكثر تعديل إيثرنت إيثرنت الأكثر شهرة واي فاي (الإخلاص اللاسلكي)التكنولوجيا التي توفر معدل نقل إلى 11 ميغابت في الثانية، ويستخدم طريقة الوصول الجماعي مع تحديد الناقل وتجنب التصادم (المعيار المقابل اعتمد في عام 2001). بالنسبة للاتصال، يتم استخدام هوائيات OMNIDICTICTENTION والضيقة التي تسيطر عليها (الأخير لاتصالات نقطة نقطة). يضمن الهوائي OMNIDREction الاتصالات للمسافات التي تصل إلى 45 مترا، وسيطر عليها ضيقة - تصل إلى 45 كم. في الوقت نفسه يمكن أن تخدم ما يصل إلى 50 عميلا.

على عكس إيثرنت سلكي للشبكات الراديوية، من المهم أن يتم فرض إشارات إذاعية من العقد الإذاعية المختلفة عند مدخل عقدة المستلم. خلاف ذلك، سوف تنشأ الشبكة تصادم. لمنع الاصطدامات في إيثرنت الراديو، من الضروري أن تلاحظ بدقة مجموعة إشارة الراديو العقد الفردية.

استخدام على طرق الإنترنت دفعة التبديلجعل من الممكن جعله سريعا للغاية ومرن. على النقيض من تبديل القنوات في تبديل الحزمة، ليست هناك حاجة لتوقع الاتصال مع الكمبيوتر الاستقبال، والحزم تتحرك بشكل مستقل عن بعضها البعض. يتيح ذلك من الخدمات المختلفة (البريد الإلكتروني، www، الاتصال الهاتفي IP، إلخ) لنقل المعلومات.

يعتمد الإنترنت على فكرة الجمع بين مجموعة متنوعة من الشبكات المستقلة للهندسة المعدنية التعسفية تقريبا. تشير بنية الشبكة المفتوحة إلى أن الشبكات الفردية يمكن تصميمها وتطويرها بشكل مستقل، مع توفر واجهاتها الفريدة الخاصة بها للمستخدمين و / أو مزودي خدمة الشبكة الأخرى، بما في ذلك خدمات الإنترنت.

كان مفتاح النمو السريع للإنترنت مجاني، الوصول المفتوح إلى الوثائق الرئيسية، وخاصة مواصفات البروتوكولات. لعبت دورا مهما في تشكيل الإنترنت التسويق،والتي لا تشمل فقط تطوير خدمات الشبكات المنافسة والخاصة، ولكن أيضا تطوير المنتجات التجارية (شبكات الأجهزة والبرمجيات) تنفذ تقنيات الإنترنت.

أساس نقل جميع بيانات الإنترنت هو مكدس ثقب TCP / IP (تكوين / بروتوكول النقل))الذي يقدم:

- استقلال تكنولوجيا الشبكة لشبكة منفصلة - يحدد TCP / IP فقط عنصري ناقل الحركة - مخطط البيانات ويصف كيف يتحرك عبر الشبكة؛

- الرابطة العالمية للشبكات،للمحاسبة على كل كمبيوتر للعنوان المنطقي المستخدم بواسطة 1) إرسالها بواسطة مخطط البيانات لتحديد المرسل والمستلم، 2) أجهزة التوجيه الوسيطة لإجراء قرار توجيه؛

- التأكيد - يوفر بروتوكول TCP / IP تأكيدا بصلاحية المعلومات عند تبادل البيانات بين المرسل والمستلم؛

- دعم البروتوكولات التطبيقية القياسية - البريد الإلكتروني، نقل الملفات، الوصول عن بعد، إلخ.

يحدد مكدس TCP / IP 4 مستويات التفاعل، كل منها يفترض وظيفة محددة على تنظيم عملية موثوقة للشبكة العالمية.

يتم تنفيذ وحدة برامج بروتوكول TCP / IP في نظام تشغيل الكمبيوتر كوحدة نظام منفصلة (برنامج تشغيل). يمكن للمستخدم تكوين بروتوكول TCP / IP بشكل مستقل لكل حالة محددة (عدد مستخدمي الشبكة، وإنتاج خطوط الاتصالات المادية، وما إلى ذلك).

المهمة الرئيسية ل TCP. إنه تسليم جميع المعلومات إلى الكمبيوتر المستلم، والتحكم في تسلسل معلومات المقدمين، وإعادة إرسال الحزم غير المسلومة في حالة فشل الشبكة. يتم تحقيق موثوقية تسليم المعلومات على النحو التالي.

يكسر جهاز الكمبيوتر الخاص ب TCP كتلة البيانات القادمة من مستوى التطبيق إلى منفصل شرائح، تقوم بتعيين شرائح الأرقام، ويضيف رأس وينقل شرائح إلى مستوى جدار الحماية. بالنسبة لكل قطاع تم إرساله، يتوقع الكمبيوتر المستقيم قادما من الكمبيوتر المضيف لرسالة خاصة - إيصال يؤكد حقيقة أن الكمبيوتر قد قبل القطاع المرغوب فيه. يسمى وقت انتظار وصول الإيصال المناسب وقت الوقت.

بالنسبة لأداء الشبكة، من المهم للغاية إنشاء وقت المهلة وحجم "النافذة المنزلق". يوفر بروتوكول TCR خوارزمية أوتوماتيكية خاصة لتحديد هذه القيم، مع مراعاة الإنتاجية لخطوط الاتصالات المادية.

تتضمن مهام TCP مهمة التعريف، أي نوع من برامج التطبيقات تتضمن البيانات الواردة من الشبكة. تستخدم المعرفات الخاصة لتمييز برامج التطبيق - الموانئوبعد يتم إجراء تعيين أرقام المنفذ إما بشكل مركزي إذا كانت برامج التطبيق شائعة ومتاحة للجمهور (على سبيل المثال، فإن الوصول المحذوف إلى ملفات FTP له منفذ 21، وخدمة WWW هي منفذ 80)، أو محليا - إذا كان مطور التطبيق ببساطة يتصل هذا التطبيق بأي متاح، غرفة مختارة بشكل تعسفي.

يمكن أن يعمل بروتوكول TCP كبروتوكول UDP (بروتوكول Datagramm UDP)، والذي، على عكس TCP، لا يضمن دقة تسليم الحزم والحماية من الفشل في نقل المعلومات (لا يستخدم الإيصالات). ميزة هذا البروتوكول هي أنه يتطلب الحد الأدنى من الإعدادات والمعلمات لنقل المعلومات.

بروتوكول الملكية الفكرية إنه قضيب بنية مكدس TCP / IP بأكمله ويقوم بتنفيذ مفهوم نقل الحزمة في العنوان المطلوب (عنوان IP). المستوى المقابل للتفاعل ( مستوى الإنترنت،انظر الشكل 4.1. ) يوفر القدرة على نقل الحزم عبر الشبكة باستخدام هذا الطريق هو الأمثل حاليا.

تم بناء عنوان IP لأجهزة الكمبيوتر على الإنترنت على مفهوم الشبكة الذي يتكون من المضيفين. مضيفإنه كائن من الشبكة التي يمكن أن تنقل واحصل على حزم IP، مثل الكمبيوتر أو محطة العمل أو جهاز التوجيه. يتم توصيل المضيفين معا من خلال شبكة واحدة أو أكثر. يتكون عنوان IP لأي من المضيفين من العنوان (رقم) من الشبكة (بادئة الشبكة) والعناوين المضيفة في هذه الشبكة.

وفقا للاتفاقية المعتمدة في وقت تطوير بروتوكول الملكية الفكرية، يتم تقديم العنوان إلى أربعة أعداد عشرية، نقاط مفصولة. لا يمكن أن يتجاوز كل من هذه الأرقام 255 ويمثل بايت واحد عن عنوان IP 4 بايت. يرتبط تخصيص أربعة بايت فقط لمعالجة الإنترنت بأكملها بحقيقة أنه في ذلك الوقت لم يكن التوزيع الشامل للشبكات المحلية متوقعة. لم يكن هناك خطاب على أجهزة الكمبيوتر الشخصية ومحطات العمل. نتيجة لذلك، تم تعيين 32 بتات إلى عنوان IP، حيث أشارت أول 8 بت إلى الشبكة، والبالغات الأربعة المتبقية هي جهاز كمبيوتر على الشبكة. يتم تعيين عنوان شبكة IP من قبل مسؤول الشبكة أثناء تكوين أجهزة الكمبيوتر والأجهزة الموجهات. للراحة، تمثلها في شكل أربعة أرقام عشرية، مفصولة بفاصلة، على سبيل المثال، 195.10.03.01. هناك خمس فئات من عناوين IP - أ، ب، ج، د، ه. اعتمادا على فئة عنوان IP، سيكون لدى الشبكة عددا مختلفا من الشبكات الفرعية المعالجة وعدد أجهزة الكمبيوتر في هذه الشبكة الفرعية.

نظرا لأنه عند العمل على الإنترنت، فمن غير المريح للغاية استخدام شبكات العناوين الرقمية، ثم بدلا من الأرقام، يتم استخدام أسماء الأحرف - أسماء النطاقات. يسمى المجال مجموعة من أجهزة الكمبيوتر متحدة باسم واحد. الأسماء الرمزية تعطي المستخدم القدرة على التنقل بشكل أفضل على الإنترنت، حيث تذكر الاسم دائما أسهل من العنوان الرقمي.

بالإضافة إلى ذلك، فإن جميع بلدان العالم لديها اسم رمزي خاص بها تدل على نطاق المستوى الأعلى في هذا البلد. على سبيل المثال، DE - ألمانيا، الولايات المتحدة الأمريكية - الولايات المتحدة الأمريكية، رو - روسيا، من قبل - روسيا البيضاء، إلخ.

تتضمن المكونات الهيكلية للإنترنت:

- أجهزة التوجيه - الأجهزة الخاصة التي تنظر في الشبكات المحلية الفردية مع بعضها البعض عن طريق معالجة مباشرة كل الشبكات الفرعية باستخدام عناوين IP. يتم استدعاء الترويج للحزم بين الشبكات الفرعية، وفقا لعناوين الوجهة التوجيه

- مخدم بروكسي. (من اللغة الإنجليزية. وكيل "ممثل، مفوض") - جهاز كمبيوتر خاص يسمح لمستخدمي الشبكة المحلية بتلقي المعلومات المخزنة على أجهزة الكمبيوتر على الإنترنت. أولا، يتصل المستخدم بخادم الوكيل ويطلب أي مورد (على سبيل المثال، البريد الإلكتروني) الموجود على خادم آخر. ثم خادم الوكيل إما متصل بالخادم المحدد ويحصل على مورد به، أو إرجاع مورد من ذاكرته الخاصة. يتيح لك خادم Proxy أيضا حماية جهاز كمبيوتر عميل من بعض هجمات الشبكة؛

- خادم DNS - الكمبيوتر الخاص تخزين أسماء النطاقات.

لحماية الشبكة المحلية من الوصول غير المصرح به (هجمات القراصنة، اختراق الفيروسات)، يتم استخدام مجمعات البرامج والأجهزة - جدار الحماية.على الشبكة، يوفر تصفية المعلومات في كلا الاتجاهين وكتل الوصول غير المصرح به إلى جهاز كمبيوتر أو شبكة محلية من الخارج. يسمح لك جدار الحماية بالتحكم في استخدام المنافذ والبروتوكولات، "إخفاء" المنافذ غير المستخدمة للقضاء على الهجوم من خلالها، بالإضافة إلى حظر / السماح بالوصول إلى تطبيقات محددة لعناوين IP محددة، I.E. السيطرة على كل ما يمكن أن يكون أداة القراصنة والشركات غير العادلة. في الأساس، تعمل جدران الحماية على مستوى الشبكة وحزم تصفية، على الرغم من أنه يمكنك تنظيم الحماية وعلى مستوى تطبيق أو قناة. تقنية تصفية الحزمة هي أرخص طريقة لتنفيذ جدار الحماية، لأن في هذه الحالة، يمكنك التحقق من حزم البروتوكولات المختلفة بسرعة عالية. يقوم المرشح بتحليل الحزم على مستوى الشبكة ولا يعتمد على التطبيق المستخدم.

براندمايرإنه نوع من جدار حماية البرامج، وسيلة للتحكم في المعلومات الواردة والصادرة. يتم تضمين برامج جدار الحماية في أنظمة التشغيل القياسية.

مزود - هذا مزود اتصال بالإنترنت - أي مؤسسة توفر الأفراد أو المنظمات الوصول إلى الإنترنت. مقدمون مقدمون عموما إلى فئتين:

مقدمي الوصول إلى الإنترنت (مزودي خدمة الوصول إلى الإنترنت ISP)؛

الخدمات التفاعلية الموردين (مقدمي خدمات OSP عبر الإنترنت).

يمكن أن يكون ISP مؤسسة تدفع اتصالا عاليا بسرعة مع إحدى الشركات التي تعد جزءا من الإنترنت (AT & T، Sprint، MCI في الولايات المتحدة الأمريكية، إلخ). قد تكون هذه أيضا شركات وطنية أو دولية لها شبكاتها الخاصة (مثل Worldnet، Belpak، Unibel، إلخ)

OSP، يمكن أن يسمى أحيانا ببساطة "الخدمات التفاعلية"، أيضا شبكاتها الخاصة. أنها توفر خدمات معلومات إضافية متاحة للاشتراك العملاء في هذه الخدمات. على سبيل المثال، تقدم OSP Microsoft للمستخدمين الوصول إلى Microsoft Internet Service، أمريكا عبر الإنترنت، IBM وغيرها. مزودي خدمة الإنترنت هم الأكثر شيوعا.

عادة ما يكون للمزود الكبير "نقطة تواجد البوب" الخاصة به (نقطة وجود) في المدن التي يتم فيها توصيل المستخدمون المحليون.

يتفق مقدمو مختلفون عن التفاعل مع بعضهم البعض على الاتصال بمبلغ نقاط الوصول إلى قيلولة ما يسمى (نقاط الوصول إلى الشبكة)، عن طريق يحدث تدفق المعلومات التي تنتمي إلى مزود منفصل.

هناك مئات من مقدمي الخدمات الكبار على الإنترنت، وترتبط شبكاتهم الرئيسية عبر NAP، مما يضمن مساحة معلومات واحدة من شبكة الكمبيوتر العالمية.

تشمل خدمات الإنترنت الرئيسية:

- البريد الإلكتروني (البريد الإلكتروني)؛

- شبكة الاتصالات العالمية (World Wide Wed، World Wide Web);

- FTP (بروتوكول نقل الملفات، بروتوكول نقل الملفات);

- Usenet -تهدف مجموعات الأخبار، بروتوكول NNTP المقابل (بروتوكول نقل أخبار الشبكة، بروتوكول نقل الأخبار) إلى تكرار المقالات في نظام موزز من مناقشات USENET؛

- خدمة محطة Telnet البعيدة يوفر القدرة على العمل على كمبيوتر شبكة عن بعد يدعم Telnet؛

- خدمة الاتصال الهاتفي IP (هاتف IP-Telephony) - يسمح لك باستخدام شبكة الإنترنت كوسيلة لتقاسم المعلومات الصوتية ونقل الفاكسات في الوقت الفعلي باستخدام تقنية ضغط إشارة الصوت. لضمان تشغيل الاتصالات الهاتفية للملكية الفكرية، يتم استخدام مكدس بروتوكول H.323، مما يجعل تفصيل تدفق البيانات إلى حزم، وتجميع الحزم في التسلسل الصحيح، وتحديد فقدان الحزمة، وضمان مزامنة واستمرارية استلام البيانات. يتم إرسال البيانات الصوتية عبر بروتوكول UDP دون انتظار إيصال.

بالإضافة إلى البروتوكولات الأكثر شعبية على الإنترنت، يتم استخدام آخرين - نظام ملفات الشبكة (NSF)، وإدارة المراقبة وإدارة الشبكات (SNMP)، والإجراءات عن بعد (RPC)، طباعة الشبكة، إلخ.

هناك العديد من المنظمات المسؤولة عن تطوير الإنترنت:

- جمعية الإنترنت (ISOC) - المجتمع المهني، الذي يشارك في قضايا نمو وتطور الإنترنت، باعتباره بنية تحتية عالمية للاتصالات؛

- لوحة الهندسة المعمارية للانترنت (IAB) - منظمة تعمل تحت سيطرة ISOC، التي تخضع لصيانة وتنسيق العمل للإنترنت. ينسق IAB اتجاه البحث والتطورات الجديدة لبروتوكول TCP / IP وهو المثيل النهائي في تحديد معايير الإنترنت الجديدة. ويشمل: فرقة عمل هندسة الإنترنت (IETF) -المجموعة الهندسية التي تعمل في محلول أقرب مشاكل تقنية للإنترنت وفرقة عمل أبحاث الإنترنت (IRTF)- تنسق المشاريع الطويلة الأجل بشأن بروتوكولات TCP / IP؛

- شركة الإنترنت للأسماء والأرقام المعينة (ICANN) -منظمة غير ربحية دولية لدخول الشبكات المحلية والإقليمية مع عنوان IP محدد . مع هذه المنظمة، هناك مركز معلومات خاص - Internic (مركز شبكة الإنترنت);

- اتحاد World Wide Web Consortium، W3C (Consortium W3) -تنسيق المنظمة لتعزيز الإنترنت وسيلة لتنفيذ التحول الاجتماعي والاقتصادي الإيجابي للمجتمع.

شبكة الشركات (COP) هي البنية التحتية للمنظمة تدعم محلول المهام العاجلة وضمان تنفيذها. مهمةوبعد إنه يجمع بين أنظمة معلومات مساحة واحدة لجميع كائنات الشركات ويتم إنشاؤها كأساس منهجي وتقني لنظام المعلومات، حيث تم تصميم مكونها الرئيسي لتشكيل النظام، على أساس النظم الفرعية الأخرى.

إنشاء شبكة الشركات يسمح لك بما يلي:

إنشاء مساحة معلومات واحدة؛

تلقي المعلومات على الفور وتشكيل التقارير الموحدة على مستوى المؤسسة؛

مركزي بيانات تدفق المعلومات المالية والمعلومات؛

تجمع على الفور ومعالجة المعلومات؛

خفض التكاليف عند استخدام حلول الخادم والانتقال من حلول لمجموعات العمل على حلول مستوى المؤسسات؛

معالجة بيانات تدفق الوسائط المتعددة بين الوحدات؛

تقليل تكلفة الاتصال بين الوحدات وتنظيم مساحة رقم واحد؛

توفير اتصالات عالية الجودة بسرعات عالية؛

تنظيم نظام مراقبة الفيديو.

المتطلبات الأساسية لشبكات الشركات الحديثة:

- قابلية التوسع يعني القدرة على زيادة الخوادم (الأداء، المعلومات المخزنة، إلخ) وتوسيع الشبكة الإقليمية؛

- شبكة الشبكة - هي واحدة من العوامل التي تحدد استمرارية أنشطة المنظمة؛

- أداء - تعرض الزيادة في عدد العقد الشبكية وحجم البيانات المعالجة المتطلبات المتزايدة باستمرار لعرض النطاق الترددي من قنوات الاتصال المستخدمة وأداء الأجهزة التي تضمن عمل KIS؛

- الكفاءة الاقتصادية - توفير المال لإنشاء وتشغيل وتحديث البنية التحتية للشبكة مع نمو ثابت على نطاق وتعقيد شبكات الشركات؛

- أمن المعلومات -يوفر استقرار الأعمال والسلامة بشكل عام وحماية التخزين ومعالجتها في شبكة من المعلومات السرية.

تتميز المبادئ الأساسية التالية لبناء شبكة الشركة:

- شخصية شاملة - تنطبق الشبكة على الشركة بأكملها؛

- دمج -توفر شبكة الشركات القدرة على الوصول إلى مستخدميها إلى أي بيانات وتطبيقات، مع مراعاة سياسات أمان المعلومات؛

- الشخصية العالمية -يقدم مؤتمر الأطراف معلومات عن النشاط الحيوي للمنظمة بغض النظر عن السياسات والحدود الحكومية؛

- الأداء المناسب- تتمتع الشبكة بممتلكات الخيالة ولديها مستوى عال من الموثوقية، القدرة على البقاء، الصيانة بدعم من أنشطة مؤسسة التطبيقات الحرجة؛

الحد الأقصى للاستخدام الحلول النموذجيةاساسي مكونات موحدة.

يمكن الاطلاع على شبكة الشركات من وجهات نظر مختلفة:

- الهياكل (النظام والبنية التحتية التقنية );

- وظيفة النظام (الخدمات والتطبيقات)؛

- الشخصية التشغيليةk (الخصائص والخدمات).

من وجهة نظر نظامية، فإنه يمثل بنية كلي يتكون من العديد من المستويات المترابطة والتفاعل: شبكة الكمبيوتر، الاتصالات السلكية واللاسلكية، نظام التشغيل، برامج الطبقة المتوسطة (الوسيطة)، والتطبيقات.

من وجهة النظر الوظيفية، فإن مؤتمر الأطراف هو وسيلة انتقال فعالة للمعلومات الحالية اللازمة لحل مهام الشركة.

من وجهة نظر وظائف النظام، يشبه مؤتمر الأطراف وحدة واحدة تقدم للمستخدمين والبرامج مجموعة من الخدمات المفيدة في تشغيل الخدمات ( خدمات)، على نطاق المنظومة والمتخصصة تطبيقاتوجود مجموعة من الصفات المفيدة وتحتوي خدماتضمان تشغيل الشبكة العادية.

عادة، يوفر مؤتمر الأطراف للمستخدمين للمستخدمين والتطبيقات عددا من الخدمات العالمية - خدمة DBMS وخدمة الملفات وخدمة المعلومات (خدمة الويب) والبريد الإلكتروني وطباعة الشبكة وغيرها.

ل تطبيقات على مستوى النظام تعني أتمتة العمالة الفردية المستخدمة من قبل مجموعة متنوعة من فئات المستخدمين وحل مهام المكتب النموذجية هي معالجات النص والجدول، ومحرري الرسوم، إلخ.

تطبيقات متخصصة تهدف إلى حل المشكلات المستحيلة أو من الصعب تقنيا أتمتة من خلال تطبيقات على مستوى النظام، وداخل الشركة تحديد الوظيفة التطبيقية.

توفر شبكة الشركات إمكانية نشر تطبيقات جديدة وأدائها الفعال مع الحفاظ على الاستثمار فيه، وفي هذا المعنى يجب أن يكون خصائص للانفتاح والأداء والتوازن، قابلية التوسع، التوفر العالي والسلامة والسلامة والتحكم. يتم تحديد هذه الخصائص ميزات الأداء نظام المعلومات المنشأ.

خدمات على مستوى النظام - هذا مزيج من الأموال ليس مباشرة مباشرة لحل المهام التطبيقية، ولكن ضروري لضمان الأداء الطبيعي للمجموعة. يجب أن تدرج خدمات أمن المعلومات والتوافر العالي والمراقبة المركزية والإدارة بالضرورة في مؤتمر الأطراف.

مؤتمر الأطراف شبكة طوبولوجيا مختلطة تتضمن العديد من الشبكات المحلية.

سرعة وبساطة لنشر الشبكة المحلية؛

تكاليف منخفضة لشراء المعدات؛

انخفاض التكلفة ونقص رسوم الاشتراك؛

الحفاظ على الاستثمار في الشبكة المحلية عند تحريك وتغيير المكتب.

العيب الرئيسي لهذه الشبكات هو تقليل معدلات نقل البيانات مع مسافة متزايدة.

استخدام الإنترنت كبيئة نقل البيانات عند بناء شرطي من المؤسسة (الشكل 4.4) يوفر المزايا التالية:

رسوم الاشتراك المنخفض؛

من السهل التنفيذ.

الشكل 4.4 - استخدم الإنترنت كمركبة
نقل البيانات

تشمل عيوب مثل هذه الشبكة المنخفضة الموثوقية والسلامة، ونقص معدل نقل البيانات مضمون.

الجمع بين الشبكات المحلية للمؤسسة في شبكة شركة واحدة تقوم على قنوات نقل البيانات المستأجرة (الشكل 4.5) يجلب المزايا التالية:

جودة عالية من قنوات البيانات المقدمة؛

مستوى عال من الخدمات والخدمات التي يقدمها المزود؛

معدل نقل البيانات مضمون.

الشكل 4.5 - الجمع بين الشبكات المحلية في شبكة واحدة تعتمد على قنوات البيانات المؤجرة

تم تصميم شبكة الشركات المصممة بشكل صحيح وتنفيذها، واختيار المعدات الموثوقة والإنتاجية صحة KIS، وإمكانية تشغيلها الفعال والوجود على المدى الطويل، والتحديث والتكيف مع الظروف التجارية المتغيرة بسرعة ومهام جديدة.

مكونات البنية التحتية لشبكة الشركات هي:

نظام الكابلات يشكل الوسيط المادي للبيانات؛

معدات الشبكات، توفير تبادل البيانات بين المعدات الطرفية (محطات العمل والخوادم، إلخ).

عند إنشاء شبكات الشركات، تتمثل المهمة الرئيسية في بناء شبكات المبنى ( محلي) ومجموعات من المباني المحددة عن كثب ( حرم الجامعة)، جمعية باستخدام قنوات الاتصال من الوحدات النائية الإقليمية. يمكن أن تكون شبكة الإنترنت أو الشبكة الحضرية أداة توحيد.

عند بناء الشبكات المحلية والحرم الجامعي switters.، وعند بناء شبكات توزيع إقليمية - أجهزة التوجيهوبعد توفر المفاتيح تبادلا عالي السرعة داخل شبكة LAN، ويمر المعلومات فقط إلى العقد المرسل إليه. تعمل التبديلات مع عناوين بروتوكول القناة، كالمعتاد، تقوم بتجميع Ethernet / Ethernet Ethernet، والتي توفر تشغيل شبكة "شفافة"، والمسلات المفاتيح يمكن أن تؤدي وظائفها الأساسية دون تكوين تستهلك الوقت. أجهزة التوجيه عند نقل المعلومات إلى العمل منطقية عناوين - على سبيل المثال، عناوين بروتوكول IP أو IPX، وما إلى ذلك، والذي يسمح لك باستخدام تمثيل هرمي لهيكل شبكة يحتوي على نطاق كبير أو يتكون من قطاعات متباينة وغير متجانسة.

تعمل شبكات المكتب اللاسلكية كبديل لأنظمة الكابلات التقليدية. لا ينتقل الفرق الرئيسي بين أنظمة الكابلات - البيانات بين أجهزة الكمبيوتر وأجهزة الشبكة عن طريق الأسلاك، ولكن على طول القناة اللاسلكية الموثوقة للغاية. باستخدام شبكة لاسلكية، تم تصميمها وفقا لمواصفات Wi-Fi، يتم توفير مرونة وتطوير الشبكة المحلية، القدرة على توصيل المعدات الجديدة بسهولة، وظائف، مستخدمي الأجهزة المحمولة، بغض النظر عن نوع الكمبيوتر المستخدم. يسمح لك استخدام تقنيات الشبكات اللاسلكية تلقي خدمات إضافية: الوصول إلى الإنترنت في قاعة المؤتمرات أو غرفة التفاوض، ونقاط الوصول الساخنة في المؤسسة، إلخ.

مزايا تطبيق الشبكات اللاسلكية:

سرعة وبساطة نشر الشبكة اللاسلكية؛

قابلية قابلية التوسع، والقدرة على بناء شبكات متعددة؛

الحفاظ على الاستثمار في الشبكة المحلية عند تغيير موقع المكتب؛

إعادة هيكلة سريعة وتغيير التكوين وحجم الشبكة؛

مستخدمي التنقل في منطقة تغطية الشبكة.

في التين. 4.6 قدمت شبكة مكتبية تتكون من العديد من الخلايا اللاسلكية، في وسطها هي نقاط الوصول، جنبا إلى جنب بواسطة قناة سلكية واحدة أو جسور لاسلكية. توفر مثل هذه الشبكة أعلى أداء، قابلية التوسع، حرية الحركة للمستخدمين ضمن مجالات الوصول إلى نقاط الوصول.

لتنظيم عمل دون انقطاع وضمان أمن البيانات في مؤتمر الأطراف، من الضروري الحصول على خدمة إدارة الشبكة. الادارة - هذه هي عملية الإدارة، وإدارة مجال العمل المكلف من خلال أساليب الإدارة الإدارية.

الشكل 4.6 - الشبكة اللاسلكية في المنظمة

تدير إدارة شبكة الكمبيوتر تتضمن دعم المعلومات للمستخدمين، مما يقلل من تأثير العامل البشري على ظهور الإخفاقات في عملها.

مدير النظام - يوفر الموظف أمن الشبكة للمنظمة، مما يخلق الأداء الأمثل للشبكة وأجهزة الكمبيوتر والبرامج. غالبا ما يتم تنفيذ وظائف مسؤول النظام من خلال شركات الاستعانة بمصادر خارجية.

يحل المسؤول مشكلات تخطيط الشبكات، واختيار واكتساب معدات الشبكة، ومراقبة تثبيت الشبكة ويضمن إكمال جميع المتطلبات. بعد تثبيت أجهزة الشبكة، فهو يتحقق من ذلك وتثبيت برنامج الشبكة على الخوادم ومحطات العمل.

تتضمن واجبات المسؤول التحكم في استخدام موارد الشبكة وتسجيل المستخدم وتغيير حقوق الوصول للمستخدم إلى موارد الشبكة، ودمج البرامج غير المتجانسة المستخدمة في خوادم الملفات وأنظمة إدارة قواعد البيانات (DBMS)، في محطات العمل، والنسخ في الوقت المناسب وحجز البيانات واستعادتها التشغيل العادي لمعدات الشبكة والبرامج بعد الفشل.

في المنظمات الكبيرة، يمكن توزيع هذه الوظائف بين العديد من مسؤولي النظام ( مسؤولي الأمن, المستخدمين, احتياطي النسخ, قواعد بيانات وإلخ.).

مسؤول خادم الويب - تشارك في تثبيت وتكوين والحفاظ على خوادم الويب البرمجيات.

مسؤول قاعدة البيانات - متخصص في قواعد بيانات الصيانة والتصميم.

مدير الشبكه - تشارك في تطوير وصيانة الشبكات.

مهندس نظم (أو مهندس معماري) - تشارك في بناء البنية التحتية لمعلومات الشركات على مستوى التطبيقات.

مسؤول أمان الشبكة - تشارك في أمن المعلومات.

عند إدارة شبكة متصلة بالإنترنت، ويتم تثبيت خدمات الإنترنت، تنشأ المشكلات التالية:

تنظيم الشبكة بناء على بروتوكولات TCP / IP؛

توصيل شبكة محلية أو شركة بالإنترنت؛

نقل المعلومات التوجيه إلى الشبكة؛

الحصول على اسم مجال للمنظمة؛

تبادل البريد الإلكتروني داخل المنظمة ومع المستفيدين بعد؛

تنظيم خدمات المعلومات بناء على تكنولوجيات الإنترنت والإنترانت؛

أمن الشبكة.

عند تطوير شبكة شركة، من الضروري اتخاذ جميع التدابير لتقليل كميات البيانات المنقولة. ما تبقى من نفس، يجب ألا تتقدم شبكة الشركات قيودا على التطبيقات المستحقة تماما وكيفية معالجة المعلومات المترجمة إليها.

ضمن التطبيقات ينظر إليها على أنها برامج النظام - قواعد البيانات وأنظمة البريد ومصادر الحوسبة وخدمة الملفات وغيرها - والوسائل التي يعمل المستخدم النهائي.

المهام الرئيسية لشبكة الشركات هي تفاعل تطبيقات النظام الموجودة في العقد المختلفة، والوصول إلى المستخدمين البعيدين.

المهمة الأولى التي يجب حلها عند إنشاء شبكة الشركات هي تنظيم قنوات الاتصال. إذا كان ذلك داخل نفس المدينة، فمن الممكن استئجار خطوط مخصصة، بما في ذلك عالية السرعة، ثم عند التحول إلى العقد النائية جغرافيا، أصبحت تكلفة تأجير القنوات البدائية الفلكية، وغالبا ما تكون جودتها وسلامتها منخفضة للغاية. في التين. 3.1 كمثال، تظهر شبكة الشركة، بما في ذلك الشبكات المحلية والإقليمية، والوصول العالمي وشبكات الإنترنت.

الحل الطبيعي لهذا الصيد هو استخدام الشبكات العالمية الحالية. في هذه الحالة، توفر القنوات من المكاتب إلى أقرب عقود شبكة. ستتولى مهمة تقديم المعلومات بين الشبكة العالمية العقد. حتى عند إنشاء شبكة صغيرة داخل مدينة واحدة، يجب أن يؤخذ في الاعتبار احتمال امتداد اللاحقة وتطبيق التقنيات الخاصة المتوافقة مع الشبكات العالمية الحالية. غالبا ما تكون هذه الشبكة الأولى، أو حتى استثنائية مثل هذه الشبكة، والفكر الذي يتبادر إلى الذهن، هو الإنترنت.

تين. 3.1. الجمع بين مختلف قنوات اتصال الشبكة إلى شبكة الشركات.

في التين. 3.2. يتم إعطاء العديد من طبعات الشبكات المحلية.


تين. 3.2. طرق الجمع بين أجهزة الكمبيوتر إلى الشبكة.

أي، حتى الشبكة الصغيرة، يجب أن تكون مدير (المشرف). هذا هو الشخص (أو مجموعة من الأشخاص)، والتي تخصيصها وتوفير عمل دون انقطاع. تشمل مهام المديرين ما يلي:

  • · توزيع المعلومات حول مجموعات العمل وبين بعض العملاء؛
  • · إنشاء ودعم بنك بيانات عالمي؛
  • حماية الشبكة من الاختراق غير المصرح به، والمعلومات - من التلف، إلخ.

إذا لمست الجانب الفني لبناء شبكة كمبيوتر محلية، فسيحصل على تخصيص العناصر التالية:

  • لوحة واجهة في أجهزة الكمبيوتر الكمبيوتر. هذا هو جهاز لتوصيل كمبيوتر كابل LAN عام.
  • كابلات. مع دعم الكابلات الخاصة، يتم تنظيم اتصال مادي بين أجهزة الشبكة المحلية.
  • بروتوكولات الشبكة المحلية. بشكل عام، البروتوكولات هي برامج توفر نقل البيانات بين الأجهزة المتصلة بالشبكة. في التين. 3.3. يوضح تخطيطي قاعدة العمل لجميع البروتوكول أو الشبكة المحلية أو شبكة الإنترنت:

تين. 3.3. نقل البيانات القاعدة عبر الشبكة.

نظام تشغيل الشبكة. هذا البرنامج المثبت على خادم الملفات ويقدم لتوفير واجهة بين المستخدمين والبيانات على الخادم.

  • خادم الملفات. إنه يعمل على تخزين وتحديد موقع برامج وملفات البيانات التي تستخدم في وصول المستخدمين الجماعيين.
  • طباعة الشبكة. إنها تتيح العديد من المستخدمين تطبيق أجهزة طباعة واحدة أو العديد من المستخدمين إلى العديد من المستخدمين.
  • حماية الشبكة المحلية. أمان الشبكة هو مجموعة من الأساليب المستخدمة لحماية البيانات من التلف الناتج عن الوصول غير المصرح به أو أي حادث.
  • الجسور والبوابات والأجهزة الموجهات. أنها تسمح لك توصيل الشبكات فيما بينها.
  • · إدارة الشبكات المحلية. كل هذا ينتمي إلى المهام المدرجة سابقا للمدير.

وظيفة قضيب من أي شبكة محلية هي فصل المعلومات بين بعض الموظفين، بحيث تم تنفيذ بيانات اثنين:

  • 1. يجب حماية أي معلومات من التطبيق غير المصرح به. أي أن أي موظف يجب أن يعمل فقط مع المعلومات التي لديه حقوق عليها، دون أي فرق الذي دخل فيه الكمبيوتر الذي دخل فيه الشبكة.
  • 2. العمل على نفس الشبكة وتطبيق نفس تقنيات نقل البيانات، يلزم عملاء الشبكة عدم التدخل مع بعضهم البعض. هناك مثل هذا التمثيل كتحميل الشبكة. يجب بناء الشبكة بطريقة لا تعطي الفشل والعمل بسرعة كبيرة مع أي عدد من العملاء والطلاءات.