April 2011 First Arabic Magazine for Networks القواعد الذهبية لتمديد كابلات الشبكا مقارنة هامة بين CIDR‏ & ۱۹۱۸/۸ ۷ المؤسس ورئيس التحریر م۔ امن النعب المحررون م. أنس الأحمد م.نادر المنسي م.أسامة الشرقاوى م.عيد الرحمن بن داود محمد الشحات م.شريف مجدي التصميم و الاخراج الفني صدى حلول تقنية متكاملة eng Anas kh 01-118‏ eng.Salal Baybars‏ سوریا - دير الژور 215452 51 00963 65ا6 962 967 00963 4 مثل هذا اليوم كتبت لكم خبر إطلاق العدد الآول من المجلة» والحمد لله وبرغم كل الظروف والآقوال والرسائل التى وصلتنى بشكل مياشر وغير مباشر تقول لي أن ما بدات فيه هو مرحلة حماس فقط وسوف تتوقف بعد مضى بضعة أشهر. لكن وبفضل الله خالفنا كل التوقعات وإستمرينا لسنة كاملة وبدون توقف. وهذا لم يكن لولا توفيق الله ثم مساعدة بعض الأخوة الأعزاءءوالدتين ' هم برايىا لسيب فى نجاح المجلةء وساعدوا على استمرارثتها وهم مع EES‏ الآلقاب: احمدالشحات ؛ عادل الحميدى؛ ياسررمزي ؛ مح مدا لتميمي: عيدا لمجيد خا لدا لكثيرى :ا حمد بخيت .عمرا لسويدى؛ | حمدا لجلجو لی محمود عمر؛ عدن اتالشمرى .محمد صسسيدون: تادرائسی محمد ناجى سيدء! سالا ممحمودءا حمد مصطفى:دباتى الحسن: صائح اٹثصافی:صفااٹرمضانی:آنس الاحمد:!اسلام محمد:علاءمازن عدی »عبد لرحمن بن داود» عمرو يحيى» عبد الجليل الوكيل» شريف وجدى» وأخيرا ۱ انس الاحمد كمصمم للمجلةء واسامة الشرقاوی اما احصائيات المجلة فلقد وصل عدد مرات تحمیل المجلة الى ١١٠٠٠١‏ مرة تحميل مسجلة من خلال المدونة؛ وهذا العدد يقل عن الرقم الحقيقى للمجلة لان المجلة انتشرت على بعض النتديات نروابط مباشرة: وعلى مواقع تحميل مختلفة وعملية تيادل بین الئاس وحقيقة انا لا ابحث عن ارقام آبدا فهذا العدد كافى بالنسية لمجلة متخصصة وموجهة لنسية معينة من الناس. ويكفينا شرف اننا قمنا بعمل أول مجلة عربية متخصصة واستمرت لعام كامل وبدون توقف. واعود واذکر مرة آخرى ان المجلة مفتوحة للجميع فنحن هدفنا نيبيل وٹوجه الله تعالى فساهم معنى 4 رفع مستوى الامة العربية فكتابة مقال ٹن تأخن معك أكثر من يوم واحد وسوف يقراها ويستفيد منها الآلاف ومتات الآلاف فهل هناك خير أفضل من هذا اٹعمل؟ النقطة الآخيرة وهى موضوع الدعم المادى. و حقيقة منن إنشاء المجلة اول مرة وضعت خطط لن أعرضها عليكم حاليا حتی نتمكن من إنجاح الخطة الحالية وكانت تتمثل الخطة الحالية بأن يصيح لدينا عدد جيد من المحررين ونجد شركات أو مؤسسات تدعمنا لاكمال المشوارء وٹلاسف اٹشدید لم تجد لا هذا ولا ذاك: وكنت أيضا اتمنی أن يكون لدينا دعم لكى نخصص قسم منه للمحررين كشىء رمزى ومشجع فى نفس الوقت؛ لكن تجرى الرياح رما 'لاتشتہی السمن: وآخیرا أسمحوا لى بالتطرق لوضوع آخر وهام وهو الويكي أو الموسوعة العلمية التى أطلقها )۱ا0۴ (۲٢۷۷‏ منن ثلاث أشهر ولم تجد مساهمين حقيقين فنحن جميعنا يدرك مدى اهمية هذه الموسوعة وباللغة العربية العلمية وثق تماما ان كل ماتكتبه سوف يستفيد منه غيرك وحتی ٹوکان مجموع ماكتيته ثلاث اسطر ولاتنسى أيضا المقولة المحروفة زرعوا فأكلنا نزرع فيأكلون وهي عبرة جيدة ٹن یبحٹ عن مصلحة عامة تخدم كل أقراد المجتمع العربي ودمتم بود. الآراء المنشورة تعبر عن وجهة نظر الكاتب ولاتعبر عن وجهة نظر المجلة // جميع المحتويات تخضع لحقوق الملكية الفكرية // ولا يجوز النقل أو الاقتباس دون إذن من الكاتب أو المجلة نعتذر فى هذا العدد من قرائنا الأعزاء أشد الاعتذار إذا كان العدد الحالى لا يرتقى إلى المستوى ال وک والفنی 1 طلوب و ذلك نظرا لظروف خارجة عن إرادتنا وإن شاء الله سيتم تعويض ذلك الأمن القواعد الذهبية لتمديد كايلات الشبكة المشاكل ۲٢‏ للشبكات وحلوٹھا VLSM & مقارنة هامة بين 11([4ب)‎ ۲ Cryptography - PART [I Security Principles Spanning Tree Protocol Cisco Certified Systems Instructor طريقة توقيت عمل الأكسس ليست على أجهزة سيسكو الحلقة الثالثة من تقنية ıلVirtualisation‏ a؛ءVMware3ıg‏ ماهية ال vSphere‏ معايير معهد مهندسي الا لكترونيات و الكهرباء للشبكات اللاسلكية ا O‏ ا سم ل 2 | ہپ ف | = ف | حت = | چ Call Coverage 0 317+-ب:بج-.-: ۱ القواعد الذهبية في حال كوت احد هؤلاء المتخصصين فی تکنولوجیا المعلومات 0٤٥‏ ۱۲ .أو مدیرا لاححى قطاعاته او حتي من الفنرین المبتدنین فی تمديد الكايلات. أو من غير المختصين في هذا المجال وتريد ان تقوم بتمديد شبكتك ينفسك ومن مدمنی منطلق your self‏ ماعط = ٣۷‏ ,اذا لايد ان يكون تمديد کابلات شبكحتك غير تاهظ اائمن لکی لا يتقل ميزانيتك أو ميزانية الموؤقسسة التی انت UC Jue‏ تمديد الکابلات بها و JI‏ يكون بالطبع إمساحكك عن إتفاقك يعض المال علي حساب الجودة. والهذا ققد سرد صاحب کتاب Cabling the complete gulde)‏ network ۸۸۵٥‏ مغ) عدت قواعد نعتها بالذهبية وهى يديهيه عند يحتك في التفكير في انشاء شبكتك وقد اضفت الکثیر اليها . ١-إجعل‏ مسار الكايالات بعيدا عن أماكن تمديد الکابلات ۵- تتبع وإعرف المواصفات القياسية العالمية لتمديد الكهربائية ذات الضغط العالي:؛ وبعيدا عن الآماكن التی الکابلات وذلك لحماية بيتتك أولا من مضار الكابلات بها أجهزة كهربية تصدر ترددات ناشئة عن وجود ملفات الغير مرخص إستخدامهاء وثانيا لضمان جودة أعلي 2 او موتورات. نقل البيانات. ٢‏ لايد وحتما أن یکون مسار الکابلات يعيدا عن أماكت -٦‏ إستخدم کابلات ذات مواصفات جودة عالیة؛ وليس تمركز الطفرات الحرارية مثل السخانات أو المكيفات لأن شرطاان تکون الاعلي سعرا هىالأفضل جودة. التغير ب4 درجة حرارة الكابل يغير من مقاومته وبالتالي يؤثر علي تناقل البيانات التي هي 2 الأصل إشارات قرسا ` اا ۷- لا تبخل ي إنفاق المال مختارا على شبكة ذات جودة عالية» فربما ستنفق هذا ا مال وأكثر منه علي صيانتها -٣‏ خريطة تمديدات الكابلات ھی المنقن الرئيسى: والمرجع يما بعد مضطرا. الأول والأخير عند حدوث معظم مشاكل الکابلات. ۸ نظر إلي متطلبات شبکتك ونوع البيتة التي سو فتقوم #- اجتهد ذا توضیل كابلدتك إلى الأماكن الس سن بالتمديد فيها كم إختر نوع الكابلات التي تناسيها. أنك ستحتاجها مستقبلا؛ ولا تقتصر على الأماكن التى تحتاجها حالیا. orkSet.net | Page 4 -العمرالإفتراضى لكابلات الشبكة متوسطة العمر ٠5(‏ سنة) وهى بهذا الشكل أطول أجزاء الشبكة عمراء و لذلك فإن إنفاقك عليها عشر قيم ا لشبكة الكلية ليس بالكثير. ۰- سبعون بالمتة من مشاكل الشيكات ناشیء عن التمديد السىء للكابلات» فحاول أن تستخدم أشخاص أو جهات ۲- درس الطبيعة التى ستمد قيها الكابلات عند توليك مهمة مد کابلات 4 إحدي المباني فإنه ابد ان تدرس الهيئة المعمارية ٹلمکان, وان تعرف الاماكن التى ستمد إليها الکابلات وأنواع الشبكات التي ستصل إليها بل والغرض من إستخدام تلك الأماكن للشبكة ومدي أهمية كل موقع على الشبكة کی یتسنی لك معرفة أنواع الکابلات التي ستستخدمها.نعم هذا ضروري جدا فنحن لن نقوم بتمديد فقط شبكة 2 قهوة إنترنت» بل ريما تخدم وزارة كاملة أو مؤسسة إقتصادية أو حتى مدينة صغيرة وهذا هو الغرض من هذه الدورة. وعندما نتكلم مثلا عن ربط شبكة 2 إحدي قري محافظة الشرقية بمصر فإنها ستختلف قطعا عن ريط نفس الشبكة 2 إحدي المباني العملاقة بإمارة دبی؛ وهناك أنظمة شبكية تتطلب أنواع كابلات خاصة. ۱ 6 خا کا وا جج ےاج maa E‏ پیر داه E‏ وت ہے ها اهس ےج ا : ×× mm‏ ہے ىس :تک ٦ E lk -‏ ك5 23 ٢‏ یج قدت داهس ا كت هرس دان 8 رك ١ ١‏ ar‏ 2 8 0 جو وہ ل 5 1 ْ 8 FC‏ 7 ل کہ وو کی EG‏ mm mM ۱‏ 100 111111 ش اکس ۱۱٢۳٢۳‏ : رج 8۹8 اف > لے تين 1 سان ا ا جا و EE‏ 4 ۱ اپے گا . 1١‏ ے گلا ۔ اظ ق ٹا د service ۷۷۱۱, كا الك كن الك EE‏ ۳- هل ستحتاج لسرعات قديما أذكر أننى كنت أتعامل مع نظام تشغيل الدوس ورأيت الیرمجیات التي كان يدعمها مثل لوتس ٢۲١‏ و و [٥٥ا8۷۷وکانت‏ هذه البرمجيات لا تحتام إلى مواصفات كبيرة للاجهزة وبالتالی فإن البيانات الخارجة منها تستطيع أن تنقلها علي أقراص مرنة بسعة ٥١٥‏ كيلويايت؛ وكانت إذ ذاك تتحملها شکات هذا العصروالان نجد أن برمجيات الكمبيوتر قد أودعت الكثير من أجهزتنا 2 صناديق القمامة لقصورها عن تلبية إحتياجاتتلكالبرمجيات.لاتنتظر كثيرا أن تقف تكنولوجيا صناعة الكابلات مكتوفة الایدی ے2 ظل ذلك التطور الهائلفالايد أن تتطور الکابلات بلوتكنولوجيا الثقل عامة 4 4# اي مكان ستستخدم الکابلات (Backbone cables) ترجمتها الحرفية العمود الفقري و هي الكابلات التي أهميتها 2 الشبكة مثل أهمية العمود الفقري 2 الإنسان وهى كذ لك فعلا لأنها تربط بين الن) ٣‏ و أجهزة الشبكة الرئيسية مثل 1:011]615 .« servers. Switches‏ بالأجهزة ولذلك يفضل لها کابلات سريعة مثل الالياف لیس دة (Horizontal cables) وھی اٹکابلات اٹتی تصل ا لحجرات بال مخارج ا لتى 2 الحائط 6 17211 وتستخدم فيها الکابلات النحاسية. کی تستطيع أن تتحمل ذلك الكم الهائل من البيانات التى تمر من خلا لهاو يخطط المصممونالا نللحصو ٹعلی تكنولوجيا تكون قادرة علي نقل ٠١‏ جيجا بايت لكل ثانية عبر الكابلات. www.NetworkSet.net | Page 5 ESS IMPACT من المهم دائما توضيح المشاكل التى تقابلنا فى مجال الشبكات وإيجاد الحلول السريعة والمئاسبة لها وتبادل الخبرات. فتعلم الشبكات والتعامل معها لا يقتصر فقط على معرفة و دراسة البنية التحتية للشبكات أو التصميمات المختلفة لها فقط؛ ولكن ركن أساسى فى مسيرة مهندس الشبكات أو من يتعامل معها يتمثل فى تعلم كيفية تحليل المشاكل التى تقابلنا ومعرفة أسباب هذه المشاكل و تعلم الحلول المناسبة والسريعة لها حتى لا تؤثر هذه المشاكل على سير العمل. وهذا المقال يتحدت عن المشاكل ال 25 الأهم فى مجال الشبگات» وتأكيرها على العمل. فكب أوسل لن أكن امن هذه اكقاكة وهن من تاليف 61133663 1 7)ء)ى) شخص حاصل على (111ه) )کی اتعاتی واقق تحد شنا عنه 2 مهال سایق وهو مؤسس شركة 1161010123 للخلۈول البرمجية 2 عالم الشبكات http://www.netcordia.com/‏ | عدم حفظ التعديلات فى ذاكرة الجهاز (۱۸۷۸ ۱۷۷) اعادة تشغيل الجهاز ستتسبب فى فقدان اٹتعدیلات ا لجديدة. اذا لم تحفظ التعديلات التى أدخلتها حديثا على جهاز ما وحدث إنقطاع للتيار؛ فان ا لجهاز عند إعادة تشغيله يعود إلى التعدیلات التى كانت محفوظه عليه من قبل؛ متجاھلا تلك التعدیلات التى أدخلت عليه ولم تحفظ. وقی هذه الحالة ستتاثر الشعةلأن التعدیلات القديمة لا تتماشى مع إحتياجاتها الحالية. ؟ التعديلات الوحفوظۃ لا تتمانسى مع سياسات الشركة هذا الامر يسبب العديد من المشاكل» مثل مشاكل الاداء و الكفاءة والحماية. تتبع يعض الشركات فی شكاتها الخاصة سياسات قياسية ك PGI.)‏ PAA. SOK‏ وخ اوی غاا ما مطلق عليه آفقن الممارسات. ومن الصعب أن تتحقق من تطبيق هذه السياسات على ك یاستخدام يديلك. مئات الاجهزة کی شب AND THEIR 5 عمل قواعد على الجدار النارى وعدم إستخدامهاء وإدخال مدخلات فى ال ( +٢۱‏ ۸) بدون فاندة تۆد الى ضعف اداء الحدازالثارى. جعل الجدار النارى مفتوح: والقواعد غير المستخدمة؛ يؤدى !لی لكى يكون الجدار الناری فعال بشکل اکثر فى شبكتك ويؤدى الحماية الطلوية؛ فعليك ان تفعل القواعد المناسبة فيه وتتجنب عمل ای بے قواعد يدون قائدة قعل > تجاوز العدد الوعسموح بہ من علاقات الإتصال عبر الجدار النارى فشل محاولات الإتصال الجديدة مع الجدار النارى. تعرض برامح العمل لاخفاقات متقطعة عند الضغط العالى على اقسن او اڑا ت3ث ا[خفاق اتشرکات اتخاصة الافتراضية ([8105] ۷): يرفض الجدار النارى المشغول أن يتعامل مع محاولات الاتصال الجديدة. وفى هذه الحالة عند محاوئة اثبرامح الاتصال بالشک عير الجداز التارى فائها ۲ فسا 5 5 إستخدام خط الإتصال فی تحميل ملفات صوت أو فيديو بطء إستجابة اليرامج مما يؤثر على عمل المستخدم. عندما يستحوذ برنامح ما او مستخدم على أغلب سعة الخط؛ فانه يؤثر على باقى اليرامج و المستخد مين الاخرین لهذا الخط. وتستخدم )(NNetMR[1(‏ برنامج (76811017)) الخاص بها لتجمع بيانات حالية عن أى خط إتصال إرتفع معدل إستخدامه بشكل مفاجئ. استعراض البرامج والمستخدمين الذين يستخدمون هذا الخطيسمح لهند سين الشبكات أن يحللوا سيب بطء عمل البرامج و أيها يستحوذ على سعة الخط وما هو الا جراء المثاسب لحل هذه المشكلة. ختناق مخرح الربط بالبيانات اداء غير متوقع للبرامج: يؤثر على عمل المستخدم. عنما تزدحم البيانات عند مخرج الربط (1121611366 «(Router‏ / مشاكل الخط وإستقرارته الاخطاء التى تحدث علی خط الاتصال؛ أو فى البروتوكول المستخده لالإتصال؛ تسبب اداء بطئ أو متقط إستقرار الخط أو إستقرار مخرج الريط قد يؤدى إلى التأثير على »Routing & Spanning Tree)‏ وإنظر (13: 14ء 15: 6 20). لن تتمكن البرامح من العمل بفاعلية إذا كانت هناك اخطاء على الخط أو كان الخط غير مستقر. و نقصد بالا خطاء على الخط ای الا خطاء التى تنتج عن مشاكل فىال (51211111115 & Routing‏ 6 /) وتؤثر على باقى أجزاء الشبكة وذلك تبعا لتصميمها. © المشاكل الناتجۃ عن عتاد الأجهزة أو العوامل البينية توقف مروحة التبريد؛ تلف مزود الطاقة؛ ودرجة الحرارة العالية» كل هذه المشاكل قد تحدث وتدفع بالاجهزة لاعادة التشغيل من جديد؛ ممايؤثر على البرامج او المستخدمين المعتمدين على هذا الجهاز. تحديد وتصحیح هذه المشاكل» سوف يجعل الشبکة والیرامج المعتمدة عليها موثوقة بشکل أكير. © إستنفاذ الذاكرة قد تؤدى علة فى نظام الد يل إلى إستهاذ ك المزيد من ا لذاكرة؛ وعند إستهالاك جميع الذاكرة فان الجهاز سيعاود التشغيا لن يجد مساحة م ن الذاكرة ليستخدمها للقيام بوظائفه الأساسية): مما سوق یقتاطع عمل البرامح التى نستخدم هذا الحهاز. إن مثل هذه المشاكل قد تعاود فى الظهور كل فترة؛ وهذا امر مشاهد فى بيئة العمل. ونقول أن العمل يتأثر بناء على مدى إستمرار المشاكل فى الظهور وكذلك تتأثر البرامح بظهور مثل هذه المشاكل. من جديد ( لآنه 10 عدم ضبط إعدادات مخرج الربط السيريال (561121 ٤6ں])])‏ بشكل صحيد يجعل بروتوکولات التوجيه تختار مسارات توجيه ليست الأفضل. إذا کائت إعدادات السعة على مخرج الريط اٹسیریال ([56818 )[nterface Bandwidth Settings‏ منخفضة: فإنها يمكن أن تؤثر على عمل بروتوكول التوجيه نفسه؛ جاعلة المسارات غير مستقرة. فالفروع البعيدة ستواجه عدم إستقرار فى عمل البرامج: وهذا الآمر حقيقة يصعب معالجته» إذ يتعين عليك أن تدركه أو تلاحظه وقت وقوعه. فإذا أردت لبروتوكول أن يختار مسار معين فنك أن تست تقنية 110115143 أله فلحا قتصيل شيع 5611913 Bandwidth‏ ءعع126112]). 1 ۱ ل ٢‏ 1 ۱ لظ 0 " ےا , لل Sk‏ 1 گت 997 1ت !الك ا 1 ےو ےب نے لف ` گا | | فلو 8 - e. i‏ #كة ۍ روم - ا سے - ےج د ہے ہی سے کی گا - وا E‏ کا ¬ جم وو رج a‏ 3 ا ِ 7س _ے × سیر ال ا ۳ ل 4 mE‏ ت ٠‏ الا ھسے كك 2-6 : : جه فد ے بده كرحي E‏ 7 - 0 0 3آ 5 ا ہی . 0 م ا سے ا 7 5 ا 30 2 : > . 0 i‏ 5 3 ہے رو : ٦‏ 00 000 E a ۲ 1‏ 2 اس 1 = 1 2 . ۰ ھ 3 لبه کر ل × a FÎ‏ 1 ۷ ۔ 1 3 =“ ® اشيائات والا سوف تعامل اٹبیائات الخاصة بها مثل ياقى e‏ س ہہ a‏ د 32 الظروف العادية أو فى الظروف الخاصة؛ كإختناق مخرج الربط. ان التطنيقات مثل (VolP;)‏ أو (SAP)‏ عرضة ٹللاضطراب الشديد فى الإرسال (1]]61[) وفقد الحزم فى حالة عدم إستخدام تقنيات جودة الخدمة ( حيث أن هذه التطبيقات حساسة فيما يتعلق بالوقت). ولذلك فان الاعدادات التى تطايق سياسة الشركة أمر مهه يجب مراعاته (راجع 2 2| الحزم التى تسقط من طابور الحزم (211211)) عند إستخدام تقنيات جودة الخدومۃ (205)) بطء برامج العمل المهمة. تغير إحتياجات العمل منذ ظهور مصطلح (116116()). ال7 ۴ ۷ اکر على ةة الخصوض ةة الشرقة اك قصهه لتحيل أوبعة معاتات عاتات ۵1۳7 ۷): کی نفس الوقت» لن تكون مناسبة عندما يتم توظيف اشخاص آخرین ويزيد عدد المكالمات التى يجب أن تتم فى نفس الوقت ( ای مع زيادة الضغط). سقوط حزم من طايور الحزم مؤشر مبکر على مشاكل -۔ r تتطلب تغبیرا قی ا‎ EYE -5ا تقلبات المسار )sئږFlap (Route‏ يؤدى إلى اداء متواضع لليرامج حيث تتخذ الحزم مسارات خاطتة او غير قعالة فى الشعة. رما يسنت هذا خض می سی أو عدم صخ عدادات (111131615) بروتوكولات التوجيه بشکا يح (إنظر 2 /)» أو وصول الحزم غير مرتبة مما لا يصلح مع بعض البرامج. تغير المسارات يسيب أيضا الإضطراب الشديد فى الإرسال؛ مما يؤثر على التطبيقات اتساسة تلوقت مكل ظ۵ ۷) آو [5۸[7). تعن أقيتت اشتراسات أن الأشخاص يمكن أن يتحملواالتأخير فى إرسال واستقبال البيانات طانما أن مدة هذا التأخير كايتة. وٹکن التفاوت العالى قى إستجاية المشاكل سيخدم شبكة العمل بشكل افضل. 4 قيام ال (0511) بإعادة حساباتم لإختيار أفضل المسارات عدم إستقرار بروتوكول التوجيه: مما يؤدى إلى أداء ضعيف وغير ثابت للبرامح. إستقرار الخطء الأخطاء على الخط؛ أو عدم إستقرار ال (117 5) فكو أت (إانظر 7 20). فيروتوكول التوجيه (11:06001 (Routing‏ نحعل مخطط الشيكة غير مستقر على مسارات محددة يمكن أن یختار مسار ما مرة وعند حدوث تغير فى الشبكة او فى حسابات بروتوکول التوجيه يختار مسار اخر هذا التقلب یعرض البرامج لمشاكل فی إرسال البياثات أو لفقد الإتصال. الات ا ١‏ انتھاء ال مكالمات بشکل غامض. يرجع ضعف جودة ال (1/0117) للعديد من المشاكل مثل: التأخر على الخط» إضطراب الإرسال: وفقدان الحزم. فإذا تمت مراقية هذه المشاكل؛: قانه يمكئك تقلیص عدد الاعدادات التی بجحب غليبك مراجعتها لمعرفة ما الذى يؤثر على جودة الصوت. ويتحديد مجموعة التليفونات التى تعطى اذاء ضعيفاء فسوف تتمكن من وضع يديك على اصل المشكلة. 6 تغير الجيران بشکل مستمر Routing Ne1ghbor)‏ 1117 قع؟ نمطت ) ( والمقصود بالجيران: ای الاجهزة التى يكون مفعل عليها نفس البروتوكولات ونفس الإعدادات فى شبكة واحدة) البرامج‌التى تستخدم مسارات عبر مثل هذا الروتر (الذى يتغير عليه الجيران يشكل مستمر) سوف تكون بطيئة أوغير مستقرة. يشر غلى بروتوكولات مثل (OSPF. E1]G RP. and BGP)‏ المرور عبر هذا الروتر يتأثر سلبا بتغير الجيران الناتجين عن برو توكولات مغن 12 ذا 300 PF. EIGRP.‏ وکیا ذکرنا فى النقطتين (13 14 31101) فان هناك عوامل تؤدى إلى تغير علاقات الجيرة بإستمرار» مما يؤثر على إستقرار ومصداقية بروتوکول التوجيه. وكنتيجة لذلك فان البرامج قد تتعرض لإضطراب الإرسال أو وصول الحزم غير مرتبة. لذلك فإن إكتشاف وإصلاح أسباب تغير الجيران يجعل الشبكة أكثر إستقرارا وفاعلية. /|منطقة 05127) غير منتصلۃ بالونطقة الأساسية (©0 2ع21) اذا يائت هتاف :ستطمة 030۳[۲)) غين متعلة جالتتطعة الأساسية (0 21:68): فان الأجهزة فی مناطق ال 95۲[۴ل)) الآخری لن تتمکن من التواصل معھا ؛ مما يؤثر على البرامج التى تحتاج ٹلتواصل عبر المناطق. التوجيه (15011]1116) داخل منطقة من مناطق ال (/05121)) يعتمد على إتصالها بالمنطقة الأساسية (0 31©2). وعندما ينقطع إتصال إحدى المناطق مع المنطقة الآساسية؛ فان الإتصالات تتم بين الأجهزة التى داخل هذه المنطقة المعزولة؛ ولكن الإتصال بين الأجهزة داخل هذه المنطقة و الأجهزة داخل المناطق الأخرى تنقطع (لأنه لن توجد لديهم مسارات لهذه المنطقة فی ال ( ©1251 .«((Routing‏ ۹ تدفق حرکۃ البيانات أحادى الوجهة(1101121ء11111011:2] (Flooding‏ عادة ما يقون نتيجة لعدم ضبط إعدادات برو توگول توجيه. يتسبب کی بطء البرامج ولش ؛ كما أته يصعب معالجته. 8 عع2 | 1 net‏ ہیں 0 : ع 1 ہ ہے '۔ و افتا تأ اهج. وأ میانا يكون التوجيه غب ْ asymmetric)‏ مرغويا فيه 8 نند التعفين گے اگ اسر کے ر نے 2 ك 3 چج ‏ رر إلى 0 الى ٭ ۷" 526 اھر ووں عہ یچ E". = 2 ١‏ ےر اذا الاير mi 7 1‏ ` ویصعب من عملية تحليل المشاكل. فالخوادم تكون مجهزة ب (011]501119 12011115 5ل نوكل فتقما نه ( M460‏ محتلف عن الأحن ہا گید نھشس گی ارساق اساخات فى اقجاد واس 116385 8٢ٌ)))ء)‏ وھی العملية التی تحدث عندما لا يعرف السويتش ال Destination MAC Address)‏ فرسل الاطارات لکل المنافن فی ال [N(‏ ۷) حتى يعرفه ويسجله فى ال (]۸۷ب)). وينتج عن ذلك حركة تدقق عائية للبيانات: مما يؤدى للاإختناق ويؤثر على عمل الأجهزة فى ان LAN)‏ ۷). وفى ان Routed)‏ N 55‏ () فان عدم توجيه حزم فى أحد الإتجاهات على خط مالمدد طويلة يشير إلى إحتمالية وجود إعدادات توجيه غير صحيحة «(Routing misconfguration)‏ ا مخرح الربط لروتر ما وغلق )11 (Router 111121126 ]_0W‏ أى مخرج ربط على روتر و ويظهر ك adm i1n١is†۲41۷€1¥(‏ 0) ولكنه لا يعمل (1 ٥۲٥۲0٥0٤01 40W‏ ©1111): فمن المحتمل انه يعمل كمخرج ربط إحتياطى؛ لتلا يحدث قصور فى الإتصال إذا اغلق المخرج الرئيسى لاى سيبء الامر الذى قد يؤثر على جميع ایرا الشبكا تالاحتياظية تخفی إخفاقات الشبکات الاساسیة: لذا فائه من مشج النى ةستخذفہ. الهم تحديد وعلاج مشاكل الشبكات الاساسیة قبل ان تخفق الشبكات الإحتياطية ایضا فيحدث قصور. و أفضل الممارسات فى الشبكة تقنضى بأن تغلق إذاريا ال (111]6112665) التی لا تستخد مها دحيت أنك إذا وجدت أى (©11116112) فى حائة (10/0401۷1ا) يكون هذا ذلياد5 على وجوذ خلل ما قد حدث. 70 عدم إستقرار أو عدم تحديد الجسر الأساسى ٢٥ہ"‏ (Brıdge‏ عدم ضبط اولوية الجهاز الذى اريده أن يأخذ دور الجسر الرئيسى ف الشيفة رتسب گی تذيدى آداء البرامع قن أل GAN)‏ ۷). اذا لم نضبط إعدادات سويتش قوى لكى تجعله يأخذ دور الجسر الرئيسى؛ فان ای سويتش ضعيف يمكن أن يستولى على هذا الدور اذا گان ثدبك (MAG Address)‏ اقل من اٹسویتش القوى. قفی شيغات: ال A N(‏ ۷) التن عليها ضخط شدیت تحتاج لاجهزة ذات معالجات قوية وسعات إرسال وإستقيال عالية؛ لانه إذا فقدت العديد من ال (181010]/5)): فان السويتشات تختار سويتش أخر ليأخن دور الجسر الرئيسى» وعند حدوث هذا فإنه على السويتشات كلها أن تتفق على هذا الإختيار فيما يعرف ب (-1 !1 1 86 )) هذا الامر سوف يؤثر على الاتصال بين 1 / || | ١ 8‏ ۱ | | 8 8 | اےے۔ ا ي 2 عدم تطابق الثنانية (Duplex Mis mac)‏ یؤدی الى تراید أخطاءالخط. تصبح البرامج >« ابطأ عند زيادة مقدار تدقق اثبيائات. أخطاء ال (ب)۹[ب)): والتصادمات المتأخرة (01[11510115© late‏ و اخطاء اق (5ن) 1[ دلاقل على عم قطايق اتقتاقية 12321230 1 ذا تم كتيب سرگر وکا اق ۳179) ت منه و إليه فهو سيرفر قائم ويعمل فى الشبكة. ولكن إذا زاد تدفق البيانات إلى السيرفر فأدت إلى حدوث اخطاء: فمن المحتمل أن يكون اقسیب:ائرخسی فق عدمتطابق إغذاذات اتقناقية [۸۸013[1676]) تن الجهاز المرسل والسيرقر (أى الجھاز المستقبل للبيانات). و مما يزيد من تفاقم الوضع ان الشركات المنتجة تختلف إعدادات الثنائية بین Microsoft: auto-negotiate -‏ Cisco: fixed full duplex - 22٠‏ الوجوع أو السويتش الأقل كفانة ( أو ليس على الدرجة الوطلوبۂۃ) أجهزة غير مصرح لها تضاف إلى الشبكة. تعريض سلامة الشبكة وامنها للمشاكل. إنظر ()2: عدم إستقرار أو عدم تحديد الجسر الرئيسى اتووحرات ا تلسلعية الشسودسات الكحمحات 1155(7 و الج اللآخرى للشبكات يجب أن تكون تحت إدارة موحدة لكى توفر الحماية المثلى. يمكن ٹسویتش آخر ان يتحصل على اولوية أقل: مما يجعله الجسر الرئيسى ل (۸[۷.] ۷) و مسببا مشاكل فى الإستقرار (إنظر 20). خوادم ال ( 01161 1) الضارة فى الروترات اللاسلكية يمكن أن تسبب مشاكل تقطع الإتصال داخل شبكة فرعية (5111161) إلا إذا حالت إعدادات معينة ضد وقوع ذلك. :5 وجود المنفذ فى حالۃ (ErrD1sabled)‏ ہو22 ال یرہ الظرفية '(58:0060313590 N Bd‏ واس هذا المنفن تفصل عن الشبكة إلى أن يتم تفعيله ( إما أوتوماتيكيا أو بفعاذ لمستخدم). العديد من إختیارات الاعدادات (217]10135) 3۲۲017 ) تت کاستادھ (51]810]05]آ) أو إستلام إستجابات من (۲ب)[](1) زانظر 0ئ اة سو ئہمات أن كان جا 1 عاف حدوت اموز معن EA 22‏ بعض المنتحين نحعل المئاقن تغلق اذا تعرضت هده الناقد للعديد من الأخطاء. تحدید هذه المئاقن تلقاتيا نه (کمھندس شبكات) التعرض لكالمة من مستخدم أو مدير سيرفر لديه مشاكل فی الاتصال بسب ان منفن مغلق. بہستخد وہ۸ 1 التأخيراكتزائد و ا٭ضطرات ا الحساسة مکل اق 0117 ۷۳۷ توزیع الحزم عبر قنوات الاثير ريما يصبح غير متوازن إذا إختيرت خوارزمية لتوزيع الحزم ليست الامٹل. ویتغییر الخوارزمية: یصبح توزيع الحزم بقناة الاثیر أكثر توازنا ويزيد إجمالى السعة الفعلية. قئاة الأآثير الغير متوازتة سوق يحدث يها اختناق بسهوئة: مما سوف يؤدى إلى أداء الیرامج أداء أقل من المتوقع ( منها). ديد فى الإرسال يؤثر على التطبية HSRP or ٠ 120 غبر ووجود‎ HSRP or VRRP نظيرال‎ 7 (peer not found خاصیۃ التفزيز (11601113302323365) مفعلة وتكن ل تعمل تشعل التعطل عئدما يحدث فشل اخرفى الشبكة. تعرض الآأجهزة التعزئزية للمشاگل. فى ال (٢ط۷۸‏ & 19۸۲ ) یوجد جهاز أساسى يقوم بمهمة ال (8]618837©) وجهاز إحتياطى أو تعزيزى تحسبا لحدوث أى مشاكل ٹلجھاز الأساسى. و لهذا فان المستخدمين داخل شبكة ما قد لا يشعروا بوجود مشكلة إذا فشل الجهازالاساسى فى القیام بمهمته؛ لان الجهاز الإحتياطى سوف ينوب عن الجهاز الاساسى فى اداء وظيفته. ولكن قد يحدث الا يظهر الجهاز الا حتياطى للمستخدمين: إما يسبب خط ربط معطل بين الا جهزة: أو أن الجهاز الإحتياطى لم يصب بعد فى الشبكة: أو أن الجھاز الإحتياطى أو مخرج الربط خاضته قد حدث لاحدھما عطل. فإذا حدث قصور آخر ٹلجھاز الإحتياطي (أى بعد القصور الاول الذى حدث للجهاز الأساسى): تنقطع التسكة عن العمل مؤثرة على برامج العمل المهمة. و لهذا فإن إكتشاف ومعرفة ان الاعدادات الاحتياطية لا تعمل» يساعدك على تدارك المشاكل وتصحيحها قبل وقوعها حتى لا تؤثر على عمل البرامج المهمة. ترج مك وتعليق اسامة الشرقاوى سے مقارنہ هھامہ ہیں 5 1 7 -_ 3 a 1 1‏ ری ےت ۲ - '۔ ا من 5 لاا 1 ن ۱ هذا العدد سوف أخصصها للإجابة على أحد کج 0د ا | ۴ج کوک ےو .۔ 7 اله 1 1 ٠‏ | ا / i‏ وبا روج ہے ا ہے ۱ وان فى كرست ۳ , ا 3 HF‏ 00 : ۱ ۱ 00 7 . . - 2 ر“ - 5 ٠‏ | سے مك ا e‏ ۱ بب 3# 1 بس r‏ ا 8 ول E‏ | ئل 5 3 - : ۱ 1 : نان e‏ ۱ وا سےا ادم 1 قاط ہ۔ ‏ ارہ ل 1 7 1 ١ - ١ -. eS‏ 1 .ھا ہے تد , 0 1 في yT EFE aS 1‏ ايل 1 ا | 5 ٣‏ 3-5 د : : ۱ . پں - ۔ ےچ ا اذحز يف کس ۲ ج لتويك وار عم 1 : #لو وج Hd‏ ےر سيد ہم 1 ۱ چا ا کچ 5 : , ھ | ہے لے ہک ےچس ےو ای lT‏ ہے حسم : ۱ الما >< ےر و ءإنم 5 : | ا | -) اا 001 ]| ا 1 ١‏ 1 ا 2310 ما ٦‏ : 1 ۱ . 6 ا .سس 1 1 / 1 ra ٦ 3 ۳ - -‏ ۱ - 5 ف 8 ٠‏ : 5 اچ E‏ ' اف ارال سر جود چ الهم الى سے 1 | ا و : خر وا ,ھ72 5 7 0 : سپ . 1 ٤‏ 06 و | ليه لا لا 1 EF‏ ب نضا 5 r‏ چے۔ لپ یىی ليك ا ا اسا ك2 : ۱ تكلبز دہ . کتعاٹو لنتعرف - 50 وس لت عراس oe‏ وھ 1 ہا 5 ۱ 1 : ٠‏ ٹ۱ تہ سا نے 3 ہو ا ہم " ۲ | سس 20 1 ¬ 1 سے : 01 ہا ہے نے یا پل سے سس ریش ار کش وو نہیں 7 ۱ ج5 1 3 ںا ےت 5 : ٠‏ 7 کک لت و ۔ چا سے ار 0-7 a‏ چو 0 VLSM & CIDR ار‎ ۷ أو Variable Length Subnet Masking‏ قد يكون الحديث عنها شىء غير هام كون الجميع يعرف أهميتها وفوائدها. وسوف اتحدث عنها بشکل بسيط وسريع» فعادة عندما أقدم تعريف لهذه الخاصية اقول عنها بالأنكليزية Subnetting the subnet‏ ولاتسألني عن معناها فهي بسيطة: المهم تم تطوير هذه الخاصية لتقضي على مشكلة كبيرة ‏ طريقة بناء ال 4 فجميعنا يعلم أن ند 11774 خمس تصنيفات أو 5 ))) وهى (1(:11:. ).48.8 )تم إتاحة أول ثلاث تصنيفات منها للإستخدام ونعلم أيضا أن لكل تصنيف من هده التصتیقات قواعد كابتة تتحعم ف عدد الشبكات و ا179 اقخصصة عل شقة: قلو أكَذتا على ستیل اكثال شبكة تتتمی لد & C1388‏ ولتكن (192.168.1.0). ماسوف أطلبه منك لكى تحدده لى من هذه الشبکة هو الماسك 555 طبعا الماسك الطبیعی لا € 1255ر) هو 255.255.255.0 ۱(۱ .طيب شىء جميل ماهو عدداق۲8] اكتاحة تهذه الشبقة 8 1کیں 254 7 :یب السؤال الآن: هل ياترى أنا بحاجة الى كل هذه ال8 ]1 شبکتی ؟ الجواب بحسب شبكتك. شبکتی تحوي 30 جھاز فقط ؟ أكيد لا تحتاح. إذا سوف يبقى لدي (224 8] )غير مستخدمئ ٩‏ تعم. لنفرض مثال من نوع اخر مثل ربط روتران ببعضهم لبعض:؛ کم عدد ۱٢١۶۳۱‏ التی نحتاجها ؟ إثنان طبعا وبالتالی الخسارة 2 ال11705 أكبر. ما الحل برأيك ؟ الحل گان ببساظة من خلال إستخيام خاصية اد الأاضا/ا والمدعومة من أغلب بروتوكولات الشكات. بيساطة تقوم هذه الخاصية بتقسیم الشيكة التی تحوي (254 08])إئی عدة شبكاتءفبدلا من أن یکون عندی شبكة واحدة تحوي (254 1175) أستطيع أن أقسم هذه الشبكة مثلا إلى ثماني شبكات كل شبكة منها تحوي (30 ۹ء لأنها سساطة تخسر القاعدة العامة الت زود بها اڈ 14 وبالتالي نكون قد وفرنا على أنفسنا الكثير من ال 5 كما أنها تتيح تقسيم الشبکة إلى الرقم الذي تريده بحيث يكون أحد أضعاف الرقم ثمانية يعني شبكتان, اربع شىكات. 16, 32: 64, 25 1:و طعا لاتفكر با3 [۵[۷.] ۷ على مستوى الشيكات الداخلية فقط؛ بل فكر فيها ایضا اتشات الطاورسية و اق تھا هتاف کو کت ال15 Classless Inter-Domain Routingyi لهذه الخاصية أكثر من إسم فهناك من يطلق عليها‎ 14011] -106اڈوھناك من يطلق عليها‎ 8 أو 51111111121:17211011 كل هذه‎ Aggregation المصطلحات تشير الى نفس الخاصية واعود الى اول‎ مصطلح لها وهو ال511[2©1-116]]1115ماذا يعنى‎ لك ؟ هذا التعريف بيساطة يشير إلى عكس عملية ال‎ ببالتالي تستنتج شين 2 غاية الأهمية‎ ° 8 وهو 1(۸ يقوم بعكس عملية اذل ۵[۷.] ۷ فعوضا‎ عن تقسيم الشبكة إلى أجزاء صغيرة يقوم ال11([۹ر)‎ بتجميع الشبكات الصغيرة إلى شبكة واحدة ونستنتج‎ (أى أن ال‎ ۷ 5M أيضا أن ال 11([4ب) يستخدم اذ‎ V LSM يستخدم فى حالة إذا ما طبقنا ال‎ [DR التى نتحت‎ Subnets ليقوم يتجميع هذا العدد من ال‎ ليسهل‎ One Route Entry فى‎ ۷ LSM عن ال‎ وهو‎ (Routing Update عملية إرسالها فى ال‎ إستنتاج مهم للتعريف بهذه الخاصية وحتى تزيل بعض‎ الغموض عنها ايضا وحتى تبتعد عن موضوع المقارنة‎ طیب مالفائدة مین 31 )1 ل[ 1ى)؟ اتقاكدة بحب أن تختش ةا‎ بنفسك وهي بسيطة:؛ لو فكرت لماذا نقوم بتجميع الشبكات‎ تحت شبکة واحده ؟ وأطلب منك أن تفكر بشىء مهم أيضا‎ تس نقنا] سنتقد ذا گت | وخ خاضينة 11/131 ] لا تق غا‎ ماذا حصلنا أيضا ؟ الجواب: حصلنا على عدد كبير جدا من‎ عناوين ا لشبكات فلو عدنا إلى مثالنا السایق سوف نجد ان‎ الروتر عوضا عن إرسال شبكة واحدة إلى جيرانه يتوجب‎ عليه إرسال ثماني عناوين ولو فرضنا أن الشبكة مقسمة‎ إلى 128 شيكة عندها يتوجب عليه أن يرسل 128 شيكة‎ إلى كل جيرانه؛ وتستطيع أن تصل إلى العدد المهول الذي‎ سوف يحصل عليه كل روتر موجود على الشيكة أو على‎ الانترنت تحديداء لآن إستخدام هذه الخاصية موجود‎ فقط عند مقدمی خدمة الإنترنت» وقلیلا مانستخد مها‎ ل الشيكات الداخلية لذلك ارح نفسك من عناء التفكير‎ بها كثيرا.‎ اتمنى ان أكون قد اوصلت لك جوابا مقنعا لسؤال حير الکثیرین, وأنا كنت من بينهم وقبل أن أنهي مقالتى أحب أن أشير إلى أننى لم أدخل 2 تفاصيل عمل كل واحدة منها لاني اعتقد أن الآمر واضح عند الجميع وخصوصا ال 51111111121:1721]1011 وعلى فكرة هذا السؤال قد رورس كقسيره على اشخاض تحملون شيادة اقطااناي ؛لذلك استخدم هذا السؤال البسيط لإختبار أحدهم واحراجه احيانا. أيمن النعيمى www.NetworkSet.net | Page 11 Cryptography - PARI 1 security 5٤ عندما بدات أفكر فى الموضوع الجديد لهذا العدد فكرت قلیلا ما الفائدة مما أفعله؟ معظم المواضيع من الممكن للمهتم بها أن يبحث عنها على شبكة الإنترئت و سيجد العديد من الشروحات ربما بالإنجليزية و أحيانا قليلة قد يجد بالعربية؛ لماذا أتعب نفسى فى كتابة شىء مكرر؟ هل لزيادة المحتوى العربى؟ ربما ولكنى ارى الكثيرون يحاوئون زيادة المحتوى العريى كما يقوئون فیحاوٹون ترجمة عشرة مقالات مثلا مرة واحدة عن طريق ای برنامج ترجمة و النتيجه طبعا تكون كارثيه؛: فهذه الطريقة تستفزنى جداء عموما لا داعی للكلام الكثير و لنيدا. عندما حاولت أن أبحث عن موضوع جديد بعض الشىء أحاول أن أتكلم عنه» موضوع قد يفيد حقيقة: وقتها تذكرت موضوع أثناء دراستى كنت قد وجدت صعوبة فى فهمهء فقمت ببعض البحث على الإنترنت و وجدت بعض الشروحات لكن كانت صعية الفهم» على الآقل بالنسبة لى و لكن بعد الكثير من القراءة بدات افهم بعض الشىء. حتى لا يشعر القارىء بالملل فأنا أتكلم عن مجال و علم واسع يسمى بال Cryptography‏ أو 17:260108(7):- ويعرف بالتشفير أو علم التعمية باللغة العربية و سئعرف لا حما الفرق بين المصطلحين. لوحۂ تاریخیۂۃ :- اولا نعود للوراء بعض الشىء لنعرف أساس هذا العلم و اشهر العلماء الذين برعوا فيه لاحظ هنا أن ما نتكلم عنه ئيس له علا قه بال 01311211]©61:5ب) أو ال ]0611136 1] فهو يعتير علم منفصل من أفرع الرياضيات و تم إستخدامه فى الحوسبة و الإتصالات الحديثة بعد ذثك. يعتير العلماءالمسلمين هم أول من أسسوا هذا العلم و برعوا فيه وذلك ليراعتهم فى علم الرياضيات مما أعطاهم ما يحتاجون لفهم و كتابة الخوارزميات المختلفة و أيضا کسرھا: من أشهر حولاء "يعقوب بن اسحق الکندی ‏ و أیضا' بن دريهم الكذى اذا وقعت عرتاه على نص مشفر فكه فى الحال» كما إستخدم يوليس قيصر علم ا لتعمية أو التشفير قدیما ليتواصل مع قادته بطريقة سریة: وهناك خوارزميه تسمى (خوارزميه قیصر) سنتعرف عليها لاحقا. تعريف ال Cryptography‏ :- هو علم إخفاء البيانات و تغيير شكلها إلى شكل أخر تماما ليصعب فهمها و تحويلها من شكلها المعروف للجميع إلى شكل يتعذر على ا لجميع معرفة معناه إلا إذا كانت لديك معرفه سرية للطريقة التى تم إستخدامها فى هذه ا لعملية: فحينها تستطيع إرجاع هذه البيانات إلى حالتها الاولی. كان هذا العلم يستخدم قديما فى الحروب و التراسل: اما الآن فحدث ولا حرج عن المجالات الكثيرة التى تطبق هذا العلم سواء كائت مجالات ديلوماسية أو عسكرية أو إقتصادية أو إعلامية أو تجارية أو معلوماتية. فأنت عندما تسجل دخولك إلى حسايك فى موقع أو بريد إلکترونی: فهذه العملية تستخدم هذا العلم الواسع لتأمين بياناتك من السرقة. ما فکرت فيه هو سلسلة من ا مقالات تتحدث عن هذا العلم» فان ا كتفيت بمقال واحد فھذا أيه بأخذ قظرة فياه فن محيظ واسع: سأحاؤل بقذر الإمكان قى هذة الساسلة إلقاء الضوء على اهم النقاط و المفاهيم التى قد تساعدك فی البداية بهذا الفرع و دراسته؛ فهى ستكون بمثابة الخطوط العريضة او المفاهيم الآساسية التى تؤهلك للبداية و التعمق أكثرء» و ٹلاسف الشديد لن تجد إلا الكتب الإنجليزية لدراسة هذا المجال؛ و ٹن تجد 50۲۲16 | 72 أى شىء بالعربية إلا كتاب واحد فقط يشرح الطرق الكلاسيكية أو القديمة فى التشفير و لم يتم تطويره منذ فترة طويلة لذلك سأتلزم بالمصطلحات الا تجليزية. لم أضع خارطة طريق لهذه السلسلة بعد ٹکٹھا لن تكون قصيرة و ستشمل على ثلاثة أشياء أساسية وهى:- -1 أساسيات اد 9121211737 197010,). -2 إرتباط اد Cryptography‏ يال .Network security‏ -3 بعض الرياضيات (مجرد أشياء طفيفة). ای سأدمجالاإثنين معاو سيمر بنا بعض القوانین الرياضية التى سأحاول شرحها ببساطه لنستطيع فهم ال 1777710951:212117,) جیدا؛ سالتزم بالمفاهيم الإنجليزية كما قلت فى كل شیے: لكى يتمكن الشخص الذى يريد التعمق فى هذا المجال اکثر ان یکون عئده خلفية يستطيع بها فهم المزيد. ِا هذه المنلسلة تک سم۔ الك االرحمة الرحيم و من هنا يبدأ الجزء الأول منها بعنوان "21111112165 “Security‏ فى هذا الجزء سوق نبداً ببعض الآساسيات و المفاهيم العامة فی محال امن و حماية المعلومات. -: Securıty Attacks ببساطة ھی ای فعل غير مسموح أو مصرح به قد يهدد سلامة البيانات بأى شكل من الأشكال؛ و قد تم عمل 1255111221101(3,) للهجمات المختلفه فى Internet)‏ Glossary RFC 2828‏ 5©6©111117): وحسب هذا التصنيف أصبح لدینا نوعان يقع تحتهما أى هجوم و هما :- 1-Passive Attacks 2-Active Attacks 7 5 ب ای هجوم يقع ضمن النوع الاول هو ببساطة هجوم سلبى لا يؤثر على تدفق البيانات و لا کت يغير شىء فيهاء بل هو نوع من التنصت )۲۲4۷٥0101108(‏ و يستخدم فى جمع معلومات معيئة حسب اٹغرض من هذا الهجوم. الم ريات ن0 ۱ : 0 0 عو 1 3-3 2 = ١‏ ہیں نل 9 مثال على هذا النوع هو شخص يرسل بريد الكترونى إلى شخص أخرء و يوجد بينهم شخص ثالث يتصنت عليهم. أيضا هذا النوع من الهجمات يستخدم لتخمين نوعية ال 6 إذا تم إستخدام طريقة لتشفيرها أو إخفائهاء فمثلا عن طريق معرفة طول ال 2/4)16151 يمكن تحمين نوع البيانات Patter)‏ 1121112 ) التى يتم تناقلها حتى إذا كانت مشفرة. هذا النوع من الهجمات فى العادة يصعب كشفه لأنه لا يتدخل نهائيا فى أى شىء و الحل الأمثل لتقليل الضرر هو تشفير البيانات فى هذه الحاله قمنا بإستخدام طريقة ٹلمنع (171:619©11]1011) و ئيس للكشف ..Detection)‏ أما اد Active Attacks‏ فهو العكس تماماء فهو يشمل ای هجوم یقوم بالتعرض للبيانات أو منعها او تغييرها أو محاولة إرسال بيانات مزيفة؛ تم تقسيم ال Active Attacks‏ الى ؛ تصنيفات أخرى هم :- / التنكر‎ - Masquerade -١ ۱ يقوم المهاجم بالتظاهر بأنه شخص‎ آخر وذلك للحصول على صلاحيات أعلى ۸٤58‏ _۲۹]×ط (Gain‏ و الوصول إلى أشياء غير مصرح كه Masquerade (Active Attacks)‏ بالوصول إليهاء مثال على هذا هو شخص نوم f sî GAP UKE Jaa‏ Authentication‏ بن شخصين وفى وقت لاحق يقوم بعمل ۸81¥ لما قام بالحصول عليه و إرساله إلى نفس الجهة و بهذا تنكر على أنه الشخص الأصلى و إمتلك کل صنل حواقة: ؟- Modification 01 messages‏ یتوم المهاجم بتعديل رسالة معيئة يتم تناقلها بين شخصين» مثلا يرسل A‏ إلى 5 هذه الرسالة «إسمح ل © بقراءة الوثائق السرية»»؛ يتدخل المهاجم ويغير الرسالة إلى بإسمح ل بقراءة الوثائق السرية: www.NetworkSef.net | 73 Reply ع‎ التصنت على بعض البيانات و إرسالها فى وقت لاحق للوصول إلى هدف معين» ويمكن إستخدام هذا النوع لتحقيق النوع الاول .Masquerade‏ Denial of services ؛-‎ هجوم مشهور يعتمد على ! غراق الهدف بالطلبات و ذلك نع الأشخاص المصرح لهم بالوصول إلى ما يريدون أو تعطيل العمل يهذه الأجهزة. نهدا تصل إلى نتیجه و ھی كالآتى: ال Active attacks‏ می عكس ال Passive a4‏ تماماء فالأوٹی يصعب التصدى لها لكثرة الثغرات الامنیة فی أنظمة الشبكات و تطبيقاتها و لکن يمكن كشفها بسهوله» و الثانية یصعب كشفها و تكن يمكن منعها بسهوئه. services‏ ۵۶:111:- بعد أن فهمنا ال 2]]3©155 ۹111٦‏ نيدأ فى مصطلح أخر مهم و هو ال ۹8171665 562111117 و يتلخص تعريف هذا المصطلح فى الآتى «القيام بعملية أو إتصال لجهة معينة مع ضمان عامل الأمان فى هذه العملية و الحفاظ على امن البيانات المتناقلة من ای تهديد (111162) قد يشكل خطر على هذه النياتات». ما معنى هذا الکلام؟ معناه انه عندما يحدث !تصال بين شخصين _ نفترض مثلا بين ۸ و 5 __ عندما بيدأ ۸ الاتصال فلايد أولا أن يضمن سلامة هذه اشيانات اٹتی يرسلها الى 1 ای ان هذه اٹییائثات ٹن يتم إعتراضها أو التجسس عليهاء و فى الجهة الأخرى يجب أن رتا 3 أن الشخصن الآخر هو ۸ حما و ٹیس شخصن يتظاهر حتف __عن طريق هجمة من نوع ۷1850116306 ے هنا يأتى دور ال ۹٣ 6‏ أى خدمة أمنية تقوم بتحقيق هدف معين فمثلا سنحتاج إلى تطبيق 8617106 ۹1111۲17 تضمن لنا إجراء عملية Authentication‏ و Security service‏ أخرى تضمن ٹنا ال Data ٥011146118311٤‏ أى سرية ا لمعلومات: أعتقد أن المفهوم واضح الآن؛ نبداً بأهم ال ¥ SEC URIÎ‏ KV [1)8‏ الى ستستاجها كتامين الشسعة. اولا ال Authentication‏ - هذه ال ۹61 تضمن ٹٹا أن الشخص الآخر على الظرف الآخر هو فعلا الشخص الذى يتظاهر به» عندما يقوم ۸ بالإتصال مع 5 هذه ال 1 ديق أن الشخص الآخر مو قعاد گا و ٹیس شخص آخو يتظاهر بذلك _عن طريق هجمة من نوع 1/12501161206 (إعدرونى فأنا ممل بطبعى و أحب التكرار) _ هذا إذا كان الإتصال 0 مثل 1106۲836551011 1 مثلا أم لو كانت عبارة عن transfer‏ 011116110111655) مثلا أرسل ۸ رسالة إلى 8[ فهذه ال ۹81۷16 5©©111:1]77 تضمن له أن هذه الرسالة من Security هذه‎ - Data Confidentiality ثانيا اد‎ www.NetworkSet.net | Page 4 561971 أخرى تضمن لئا سرية هذه البياتات التى يتم تثاقلها ای أنه ٹن يستطيع شخص متصنت على الإتصال أن يفهم ما يحويه هذا الاتصال سواء كان 01ټconneCct10 Interaction‏ أو .Connectionless‏ ثائثا ال 1111691117 Data‏ - تضمن ٹنا هذه ال 5٥1٦‏ 6۴یپ أنه لم يتدخل أحد فى هذا الاتصال و قام باثتعدیل عليه Modification of messages _‏ __ و يمكن تطبية 6 566111117 بطریقتین فاما أن تكشف هذا التغير أو التعديل الذى تم إجرائه بواسطة متطفل على هذا الإتصال و يقوم بمعالجته (1]56©075©17) أو أن يكتشفه فقط. رابعا اك (۹0٥٦-۲٥011418101‏ - إذا حاولت ترجمة هذا المصطلح فستجد معناها عدم النكران !(۱ ما معنى هذا؟ معناه أنه او قمت ارسال 15-1133311 اتى صديق کے أظلب مئة طلب و عثدما قابلته بعدھا سأئته عن الطلب؛ فلا أجد يقول لى «لم يصلنى هذا ال [1078-.. يبساطة تضمن هذه ال 8۹6116 5661111197 تل ۸ أنه عندما يرسل رسالة إلى 8 يضمن وصوٹھا إليه بنسيه .٠٠١‏ -:Security Mechanism أو هذا ما أعتقده‎ ۹٥111٦ 8611066 بعد أن فهمنا معنى كلمة‎ 56611117 أحب أن أسال سؤال كيف يمكن تطبيق أو تنفيذ‎ أو ال‎ 1۹٥11٤۴7 بشكل عملى؟ بالطيع ٹن تدخل على ال‎ 6۴ لله11127 و تكتب: service Data‏ Confdentiality‏ router(confg)#security لا طبعا و إلا كانت الحياة رائعة و إستراح الجميع؛ إذن كيف نطبقها؟ عندما نريد تطبيق 8۹61166 ۹٥1٦٦‏ معينة نقوم بتطبیق mechanism‏ ۷٢۳1ء۹‏ واحدة أو أكثر؛ نستطيع أن نقول أن ال ya Security mechanism‏ وحدۃ بناء ال Security‏ 6ء حستا الآن ثريد أن ننفذ 5615716 Security‏ Data Conf den tiality‏ على اتشبكة ما هی ال 56111107 780 اٹتی سنختارها سواء كانت واحدة أو أکٹر؟ رکم واحى رة النياثاة.يجب أن كنذأ ت ۷۱60118311157101( وسسے lia Encipherment‏ المصطلح يساوى 11112177011011 و لكنه أكثر شمولا من المصطلح الثانى؛ هذه ال ۷٣٥١831810‏ تقوم بإستخدام خوارزميات رياضية لتغيير شكل البيانات إلى شكل مختلف تماما لا يستطيع من يتصنت عليها أن يفهم معناها نهائياء و بیق هذاال Mechanism‏ يمكئئا ببساطة ان نموم بتفعیل ای خوارزمية على الراوتر مثلا ۳۹5 أو 265 و بهذا نحن قمنا بتطبيق Security mechanism‏ تسمى Encipherment‏ التى بدورها تحقق 861716 561111۲ Relationship between Security Services and Mechanisms Mechanism Digital Data Authentication Traffic uli ng Service Encipherment | Signature | Control Integrity Exchange | Padding 0r Notarizatlon Peer ertity 00 7 Data 6 8 +75 Access 00۱۲۱ Confidentiality Trafic HOW confidentiality Data integrity و راد‎ ۱٢ Availability تدعى (ata Londen ti a1۷‏ أعتقد أن الفكرة أكثر وضوحا الأن. سوق آغرض الان سرنعا أهم ال Security mechanism‏ تحتاجها کی ا کے حا دام اعد Encipherment - Digital Signature - Access Control - Data Integrity - Autheulicalion Exchange - Irafhc Padding ٹن أتكلم عن وظيفة كل واحدة حاول أنت الآن أن تقوم بعملية بحث صغيرة إذا كنت مهتما بالأمر. هذه الصورة توضح العلاقة بين ال ©©56171 وال 11621721115131 ائذی من خلا له یمکننا تطبيق ال ©1712 ©5. بهذا نكون قد إنتهينا من الجزء الأول من هذه السلسلة و هو مجرد مفاهيم أساسية. إنتظرونى فى العدد القادم مع الجزء الثانى و الذى سنتعرف فيه على بعض خوارزميات التشفير البسيطة؛ إن شاء الله سيكون شىء جدیدا بالنسبة للكثير. الى اللقاء على أن ثلتقى فى الجزء الثانى من هذه السلسلة. تنستكمل فى هدا العدد بعون الله المسم النانى من أذواع ال spanning 1٣٤٤‏ 9 الدی بجحد بنا في قسمهة الأول عن البروتوكولات الخاصة بی ال :11:11 فى العدد السابق أما الیوم فسوف نتحدث عن البروتوكولات التى قامت PVST1/PVST+/RPVST+ Per LAN Spanning Ireeyîi 1‏ هو عبارة عن بروتوكول قامت سيسكو بتطويره لصالح اجهزتها فقط ولا يعمل إلا عليها وهو عبارة عن إمتداد لليرتوكول المعروف ]5 ويقوم بنفس الوظائف»وكما ذکرنا 2 الموضوع السائق أت 1 ۱ 5 یتوم بعمل 1185۲0106][ واحدة لكل الشبكة ويما فيا ال 0/5 ۷۸ إلا أن سيسكو فكرت يطريقة أخرى وهی اذا لانتيح 1115۲0176 نكل آ۷].۸(۷ اتی سوف تتيح بدورها 2823131121115 Load‏ مين السويتشات وتحديذا ہین ا3 ۱:۸۱۷8 ۷ وعلے نفس ذكرة 31 1۶ تكن هنا الوضع مختلف قلیلا لأن العزل هنا سوف يكون على مستوى ]۱:۸۷ ۷ واحدة فيثها هتاك العزق كان علئ شعل MAĞ Address (6 0!185( MAC ۱۳م‎ ]6 5٣159[ workSêtnet | Page 16 VLAN A Topology (Primary Root) و VLA 1 : VLAN B ف ھکوس _ےےے' كد Access Layer مات‎ VLANA | VLANB مجموعات ومن عيوب هذا البروتوكول أنه يعمل من خلال ال‎ فقط وكما هو معروف عن هذا‎ 11111 Switch Link أو‎ ا٦أ‎ البروتوكول أنه يعمل على أجهزة سيسكو فقط لذئك أى ل] 1012 ہا‎ تصل إلى سويتشات سيسكو قادمة من أنواع أخرى تستخدم بروتوكول‎ فكل آ3 |[ 3را سوق تتم تجاهلها مباشرة وتتمعين هذا‎ ۸۷۰۰,۱2 المروتوكول من تخصيض 1115131766 تعن لكل كر | ۷ قامت سرسکو‎ تکی‎ 8P ( بعمل بعض التغييرات على ال:1[ 1163016 الخاص بي اذ لا‎ 116206 131 یتم التعرف أيضا على رقم ال۷[ ۷۱۰۸ فحن تعلم أن‎ Bridge Priority (2 bytes) Endge Priority | System ID ئ))]‎ 8 )12 bااق(‎ والصورة المجاورة توصح فكرة عمل هذا اٹبروتوکول تشكل عام وکح من ان الصورة كيف أصبح لدينا 62 11]ءعل VLAN‏ وكيف تم اغلاق بعض المنافد LANA‏ بیتما نفس المنفت مفتوح بالئسية لل VLAN A Topology . VLANB‏ (Primary Root)‏ 151 تی شكرة اليروتوكوق السايق تعن هنا اتاحت سيسكو إمكانية الريط دين 3 20051 ,3ا CGS‏ 1د !1 15 dh,‏ من خلان 1[ 215+ الذي يدعم بروتوكوق اد ۸۰۲,۱ واد 151 ودام بہنہ ااب يلعب السويتش اندي يعمل من خلال +] ۲۹۷5ء دور ماله 0[ اٹک رجم بين 31 1 5 ۷ ۲ اتدى معه من خلال ال .181 وبين اد 091 الذي معه من خلال ا3 )۸۰۲,۱ . ۱ ع ہے ےر POST‏ سس نملیسیے (Primary Root) مت‎ ,PVST u و‎ وصعيتان مختلفتان ويمكن تطبيقهما متى نشاء لان خلاصة هذا الموضوع أن1]011 1 5 موضوع له تفرعات كثيرة ومهم جدا مودیل ‏ السويتش ونظام أن تكون فاهم لمادة النظرية فيه بشكل جيد ومتقن للأوامر الخاصة التشجيل الخاصنبيه سو ادي بكل بروتوکول:ولاتنس أن تصميم الشبكة إستنادا إلى موضوع ال يحدد أي الوضعيات مدعومة 7 يحتاج بعض الدراسات وخصوصا عدد الأجهزة وتوزيع ال وهي !ما الاولی أو الثانية 59ء وکیفیة الربط بينها وبينالأجهزة المستخدمة:والكثير وئيس الإثنان مع بعضهما لاٹ من التفاصيل الدقيقة حتى تكون نظرة شاملة تستطيع من خلا ٹھا فكرة الإثنان واحدة والفرق تحديد البروتوكولات التى يجب إستخدامها وكيف سوف يتم الربط الوحيد دعم ا ()۸۰۲,۱. قا RP 1‏ كن أضيف شيء جديدا بالنسية لهذا الیروتوکول لان الفكرة سیا كن عستا ته الع عع تصساكصن: وممرڑات اذ 12 اس ASR‏ عدي ے العدد السايق. کک workSet.net | Page 17 Certified Systems Instructor م عن التدریس و ہیس ع الشراكة مع سيسكو (نت؟ للهاردوير): أول هذهالاًنواع مراکز ال 16211111195 Cisco‏ 1,۷۸ر) Partner Associate‏ یعتبر مركز تدريس للمبتدثين فصلا حياته لا تتعدى تدريس الكورسات الاولی من مناهج سيسكو واعنی ذلك GGNA‏ وماصاحبھا من Security‏ و Wireless, Voice‏ و كذنك ان 104ن)ر). ثانى هذه الأنواع وهو حال أغلب مراكز التدريس و هو ما يسمى بال CLP Gisco Learning ۲٥۸۴۲10617‏ و هذه المراكز تقوم بتدريس معظم مناهج سيسكو ( مناهج البتدئين مثل ال 4 /اأم)ر) و ما تابعها من السكيوريتي؛ اقوش اتوس و انها قن كان الكانانة a‏ 56111157 ۸۰نا ...إلخ)» و مما تطليه سيسكو منها توفر الإنستركتورز المعترف بهم من طرف سیسکو؛ كذلك بعض الأشخاص المتخصصين 2# مجال البيع و هو فا سم سو تان 51811 52185 و جک تھے .قلي سبيل الثال شهادة ال CSE Cisco Sales 70١٢]‏ كبداية.هذه المراكز مرتبطة بالمراكز الآتي ذكرها من عدة جوانب كما سيوضح المقال. اما النوع الثالث من الشراكة مع سيسكو فيسمى بال لزان Cisco Learning Solutions Partner‏ و هذا النوع هو أعلى مستوى للشراكة مع سيسكو فيما يخص التدريس. هذه المراكز لها الحق ے2 تدريس أي کورس من كورسات سيسكو من دون استثناء؛ كذ لك هي التي تقوم بتقييم المهند سين حتى یصبحون إنستركتور معترف بهم) و هي المسؤولة عن بيع كتب سیسکو المستعملة 4 التدريس Student 5‏ حتى إن لها الحق 4# الدخول على مكتبة سيسكو الداخلية و أبعد من ذلك فهي تحوز على الملكية الفكرية لسيسكو أي يمكنها التغيير 2 الكتب و السلايدات E 0 2 جج‎ www.NetworkSet.net | Page 18 كلامنا الیوم سيكون عن شهادة من شهادات سیسکو قلما يتكلم فيها الناس کر سواء في المواقع و المنتديات العربية أو الأجنبیۃ و ذلك راجع لعدة أمور من بينها أنها ‏ ' سهادة خاصۃ بالمعاهد الورخصة من سيسكو لتدريس تكنولوجياتها و منتجاتها و لذلك ارتايت أن أشرح متطلباتها و كيفية الوصول إليها ألا و هي شهادة الإنستركتور لالظ الى التاری أن کر تو و تیر مه الصلاحيات و هذا ما سیب مشاکل مع ال U1۲‏ و۸ ۷,ار) و جه الشكاوي فان آخر عھد لسيسكو مع هذا ائتنظیم ٹراکز التدریس المعتمدة سيكون يوليو .۲۰۱٢‏ این سيبداً تطبيق المشروع الجديد الذي يعتمد على التخصصات أي كل مركز يتخصص #4 مجال معين و لن يبقى هناك مراكز أساسية و آخری ثانوية و يمكنكم الحصول على اكثر تفاصيل بے هذا اتلينك: http://www.cisco.com/web/learning,/‏ 1/1۱/۱۷ ۹۷۴۶ ۱3ء لاحظ أخى ان كل المراكز تحتاج ٹھندسین معتمدين من طرف سیسکو لتقديم الكورسات و لذلك لا يختلف إثنان على ضرورة و اهمية هذه الشهادة. و بناءا على هذا سنذكر كل من متطلباتهاء إمتحانها و كذلك إستعمالها و كيفية ا لحفاظ عليها. ت شهادة ال 51,)ر).: الشرطان اٹرئیسیان لهذه الشهادة هما ان 4 ۷۷[بانا) و ال Partner‏ 162111111 . الشرط الأول: يجب الحصول على ال [N4‏ و بنتيجة اکثر من ۱۰۰۰/۹۲۰ إضافة إلى ضرورة حضور كورس ال e GND‏ مشمد من سسسکو: الشرط الثاني: يجب أن يكون المترشح مدعوم من طرف مركز معتمد بطريقة آخری قلنا من قبل أن الجهة الوحيدة التى يمكنها إعطاء شهادة انسترکتور ھی ابا كن المسؤول ے المركز الذي ينتمي إليه المترشح يقوم بالتواصل معان 1۸ب من أجل حجز مكان ٹلا متحان , CISCO PARTNER loot © 15 © > PARTNEI Learning امتحان شهادة ال آ8 يجري الإمتحان خلال نومه تطبيق أي ال ۷0و مو يشبه كثيرا ! لکن من ناحية الشكل لا ات لني ن. و اليوم الث E station‏ امام Jı‏ 00007 اليوم الأول: التطبيق هو أهم شىء فإذا نجح المترشح فيه فلا يمكن لل ۲٣ن‏ برسه (د ٹم 0 الطلوب 2 اٹیوم الثاتی و هذا بإجماع من مر بهذا الإمتحان. هو عبارة عن لاب يعيد 685 ))۸ 146111016 يطلب متك ان تقوم فيه بما يلي: اکتشاف ال 100107¥ عن طريق بروتوکول ال 1(12ب). اعداد كل فا حصن الطيعة الثاتیة من VY GANS: 1١/110:‏ a9 11 1 01:6 Security‏ إعداد ال Frame Relay Switch‏ و هذا من أهم الخطوات لآن كل الذي سيأتى مبنى عليه. إعداد Addressing Schen€‏ ۲] هذه الخطوة كذلك تؤثر على ما سيأتي بعدهاء و هنا يجب إعداد ال .RoutingBetween ۷۶۵‏ إعداد ال ]1آ كم بعدہ ال E]G RP‏ . passive interfaces and default Jı إعداد‎ .information originate . OSPF Multi 3868 Jı إعداد‎ .redistriDUt1O0N إعداد ال‎ إعدادال ۷۷۸1ا وان PAI‏ . اعداد ال[ .A‏ استعماق ال 1-1 11 سسرقل. الصيانة 2 110 وهذا الفصل مهم جدا لانہ اصعب شيء و يأتي ي نهاية اليوم فيكون المترشح متعب و يفقد التركيز و عموما يتعلق بال ۷۷ 225511801011562 و exec-timeout Jı‏ وال .1OS recovery‏ هذه أهم النقاط و ليست كلها. أود التنبيه على أن المستوى +8 CISCO. PARTNER Learning Solutlons اہیزد و ۴ دی e‏ بتوجب | عداد 07 3 شفت یا أخى الوقت أين يضيع والحل ے هذه الحالة إستخدام ©1116 ]7© 1 و نسخ لصق. إضافة لكل هذا هناك أسئلة ال 10©101آالتى يمكن أن تكون 2 مستوى أعلى من المستوى المطلوب فعلى المترشح أن يكون رزين 2 ! جاباته و دقيق. و من بين اصعب الاسئلة التي يعتمدها ال 1010010155 هى استعمال كومند متعددة لرؤية تتبحة ما. مثال استعمل ۴ کومند ٹرؤیة 1128001685 خاص بإنترفيس معين. اليوم التاني: لك هذا اليوم لا يركز ال :171060101 على الجانب التقنى من ال ٣٣٥861113101‏ و انتما على كيفية القاءك للمحاضرة: تحركاتك» إنفعالاتك» ردودك إن كانت واثقة ام لاء طرحك لالأسئلة: استعمالك للسلا يدز 4 السبورة: احترامك للوقت المعطى لك و ماإلى ذلك من عوامل ! لقاء محاضرةے المستوى . بالنسبة الإختيار؛ فالموضوع الاول من إختیار المترشح و يكون باللغة الأم: أما الثاني فيكون من إختيار ال 18106101 و يلقى بالا نجليزية. إستعمالها و طريقة الحفاظ عليها: إن وفقت للحصول على هذه الشهادة فسترسل لك سيسكو رقمك و كما قلت يشبه ال 1[17م)ر) و من ثم يجب عليك أن تضيف نفسك (تربط نفسك) مع مركز معتمد و ذلك دليل على أنك تعمل لصالحه. و من جهته يتوجب عليه أن يشتري ]nstructor Membership‏ ©1126 من طرف سیسکو سواء ال Base or ۲۴1۱٢111177‏ . اعلم أخى أنه إن لم تربط نفسك مع مركز معتمد لمدة ستة أشهر فسيتم نزع الشهادة منك حتى إن ربطت نفسك و لم تعطی أي كورس لمدة عام فستنزع منك كذ لك. هذا ما تيسر جمعه سبحان الله و بحمدہ أشهد أن لا إله الا هو أستغفره وأتوبإنيه. ١ب1‏ الركمن بن «أن؟ ۲5610٤ ۱ 9‏ 01 ccess-List ime 8۹ت Thursday‏ یو لت ے حم زع ح۷۷ :۶۶53 آ Monday‏ 11 2 18 19 قد يكون التعامل مع الأكسس ليست 188]-58٤ء۸‏ على أاجهزة سيسكواحد الأساسيات التى يطلب متا معرفتها ومعرفة كيفية تفعيلها على الروترات» لکن ماسوف اقدمه لكم اليوم شيء مختلف قلياا وإاحتراك وهو يدور حول كيفية نحديد الوفت الذي نرغب به بيق ال 1[8]-٤5٥٤ءء۸‏ على الروترء متى تدا ومتی تننهي باليوم والساعة . وللموضوع أهمية كبيرة فهو يرفع من حجم الحماية على الشبكة ويقدم لنا إمكانيات أكبر للتحكم بالشبكة وبالمستخدمين الموجودين ولندرك اهمية الوقت 2 الأكسس ليست لنعطي بعض الأمثلة : المثال الأول نحن نعلم أن لكل شركة هناك خط إنترنت يسمح للموظفين الموجودين بالعمل وإستخدام الانترنت وعادة ما يكون الدوام الوظيفي من الساعة النامنة إلى الخامسة وهوالوفت الذي نحتاجه لكي نقوم بفتح الإنترنت وبعد هذاالوفت لن يفيدنا وجود الإندرنت بل سوف يضرنا لوك ٣۷۰٢.۱ ٣٤۰۸۸۳۹۶1021 | Page 0 22 ۸۵2 تج حال إستخدمه احد المخريبن او احد الموظفين الذين يريدون تنفیذ شيء غير قانوني على الشبكة؛ أو لنفرض ان هناك برنامج اوقابيروس نم إعداده لكي یتصل بے وفت يكون الموظفين غير موجودین ويقوم بإرسال معلومات معينة إلى جهات معينة . المتال الثاني لن يكون من الداخل بل من الخارج و هو مثلا ال ۷۲ نحن لا نريد لأحد الاتصال خارج وفت الدوام مع الشبكة والعبث فيها وطعا نحن لا نقصد الموظفين انفسهم يل متالممكن ان يكون شخص ما موجود على جهاز الموظف ويقوم بحذف أو تغيير شيء معان . ومما لا شك فيه ان الأمثلة كثيرة: بل كثيرة جدا وخصوصا عندما نعلم ان كل هذه الأمور مرتبطة بوجود اکسس ليست تسمح فيه للأشخاص الموجودين 2 الداخل بالخروج و2 نفس الوقت تسمح للأشخاص الموجودين ب2 الخارج بالدخول, لذا سوف نلجا اليوم إلى تحديد ایام وساعات معينة نسمح فيها لهذه الأكسس ليست بفرض قیودہ على الشبكة وعلى حركة المرور. و سوف یقوم تطبيقنا على المثال الأول وهو السماح للموظفين بإستخدام الانترنت 2 ایام وساعات معينة . والتى سوف نبداها باول خطوة وهي تحديد الوقت وفق الاعدادات التالية : نقومأولا بإختيار إسم معين لهذا الوقت: وهنا إخترت (406©55/-]©111]6111): وبعدها وضعت إشارة الإستفهام لكي أجد الخيارات التاحة لدیتا۔ والذى همتا من كل هذه الأوامر هو أول أمَر 2050111]6: وهو من أجل تحدید وقت معين وتاریخ معين وساعة معينة يبدأ تطبیق الاکسس ليست مع التنویه أننا أيضا سوف نختار متى يجب أن تنتهى هذه البو لیسی, أو نتركه فارعا للإشارة إلى أننا نريد تفعيل هذه الأكسس ليست و لانريد إيقافها أيدا. أما الأمر الثاني 0۲101٤٥‏ فهو من أجل تحديد وقت متكرر يوميا أو أسبوعيا أو شهريا يتم تطبيق هذه الأكسس ليست والتى سوف نعتمد عليها 2 إعداد الشبكة وسوف تكون الإعدادات على الشكل الآتي : ۳ "3 Cisco's ماذا نستنتج من هذه الإعدادت؟ الفكرة بسيطة 4# الآمر الاول وضعت الرانج الخاص بالعمل وهو من الأحد الى الخمیس وهى ایام العمل المعروفة 4 وطننا العربى وهو یبدا 4 الثامنة صباحا وينتهى 2 الخامسة مساء والآمر الثاني أخبر الروتر أوالاکسس ليست بأن هناك يوم إضاے قصیر يأتي الموظفين فيه إلى الشركة للعمل وهو يوم السبت و یبدا الدوام من الساعة الثامنة وينتهي 2 الواحدة ظهرا. اما الخطوة الثانية فهى إعداد الاکسس ليست التى تسمح للمستخد مين بإستخدام الإنترنت من خلال فتح المنفن الخاص بالتصفح والمحروف بالمنفد ثمائین (1]02011 ). ٦‏ اد أ 3 أعتقد أن الأمر مفھومءفقدقمت بالسماح لبروتوكول ال '1 1 111 بالعبور وفق التوقیت الموضح 2 البوليسي التى قمت بإعدادها منذ قلیل .]117٤]61176]-۸))66558(‏ وقمت بعدها بإضافة كلمة 0€[ لمراقبة محاولات تجاوز هذه الأكسس ليست على سیرفر ال ۹[/5]:08 وأخيرا نقوم بتط, الأكسس ليست على المنفن المتصل مع الشبكة الداخلية ولنفرض أنه ٠/110‏ وإنتهى الأمر. Cisco's www.NetworkSet.net | Page 21 دائما مع تقنية ال virtualisa101‏ و شركة VMware‏ نستكمل ما كنا بدآناہ بے المواضيع السابقة. و بدايتنا الیوم ستكون من آخر ما فلناه و كان ذلك حول النظامين الأساسيين ا ۳5۸ وال آ5۸ الفرق بيتهما و مبدأ عملهما بشكل لکن 4ك رايكم هل هذان النظامان كافيان لضمان عمل جيد للهاردوير و تقسيم العبء على كل السیرقرات؟ و هل هما قادران لوحدهما على ضمان شبك جيد للأنظمة الافتراضية زا Machines ۷۱۷۸٤۰‏ 17111121 -)؟ و هل هما قادران على تسيير جيد لأنظمة التخزين (©5]01395) و حماية جيدة لمركز البيانات؟ بالطبع لا. فهذا جواب من لديه أدنى فكرة عن ال ٤5۸‏ و ال 2561 . فيا ترى ما هي الخطوات التي إتخذتها شركة ۶۴ حتى تبقی رائدة مجالها. و ما الذي أضافته لتتفوق على منافسيها؟ هذا هو موضوعنا لهذا العدد. أصدرت ۷۱۷۱۲۷۹۲ منتوجها الأخير و الذي يسمى ال 6٤‏ وهو عبارة عن مجموعة من التطبيقات و الأنظمة التي إعتمد تھا 1۷31۴ ۷ لضمان استقرار جيد لمركز بيانات شركة ما اد ]ا0٦٥‏ مصطاح أطلق على عدة تطبيقات تتكامل فیما بينها من حیث عملها و هدفها فھذا مسوول عن تسيير الهارد . تطبيق اخر مسوول عن التحديثات و اخر مسوول عن الحماية و كلها تهدف لعاية واحدة و هي الحصول على نظام بيانات لا يتوقف عن العمل مهما كانت الأسباب مع إستغلال ذكي ٹلھاردویر و حمايته من آي تهديد. مکونات ال ٣٦0616‏ عديدة و كثيرة متها ما هو أساسي ضرورى و متها ما یمکن التخلى عنه بالنسبة للشركات ذوات مراكز البيانات الصغيرة و لذلك ستذکر أهمها : :۷ ۱۷۲۰۷ ۹۲۰ ٣۰۶۸ / ٦۹۸1 ا‎ /1 و هذا كان موضوعنا السابق و هي الطبقة الافتراضیة (Virtualisation Layer)‏ الذي توفره VMware‏ يتم تسطيبه مباشرة على الهاردوير مثله مثل ای نظام تشغيل. وهوالمسؤول عن توزيع الهارد على الأنظمة الافتراضية (ال Ms‏ . ۶ 727 5 اڈ VMware v&_enter‏ 561 پڈھو مركر_ إدارة ‏ و نرک البيانات الاقتراضى .(VirtualizedDataCenter)‏ “تتضح أهميته جليا عند شركة تحوز "مثلا ٠٤‏ سيرفر فيزيائي بكل واحد منها ٣۸‏ / 51 . علما أن یکل واحد ۹ أنظمة إفتراضية (ال MS‏ ۷) ۔ خلبك اعداد معي - نتکلم الآن عن ۳٣٣‏ نظام يجب إدارة راماته. معالحته ...و ما الى ذلك من ال 16571265 . فبالله عليكم كيف يتمكن المسوول عن هذه الهيكلة من الاعداد من دون خطأ إن لم يكن لديه مركز موحد للادارة و التحكم. حتى و إن تم الاعداد بشکل جید من دون ۷L€11€۲‏ 71 فكيف سيقوم بمراقبة التطورات و إحتياجات كل V Ms‏ لاحقا How to Supervise and Provision)‏ (the Datacenter without vCenter Server‏ أما من الناحية التقنية فاد 58۲۷۴۲ ٢٢٢۱٢٢٢‏ عبارة عن سیرفر له متطلباته الخاصة من رام و معالج و تخزین۔۔۔ و لنا الاختيار 4 تسطيبه على الهارد مباشرة أو جعله کسیرفر اقتراضي داخل النظام الذي يديره هو بالدات. ستشرح عمل اذ :22706171161 مواضيع لاحقة إن شاء اللّه. : VMware vSphere Clients! ۔٣‎ هو برنامج یمکٹنا الحصول عليه من خلال برنامج تسطيب ال ٢٢.١٥٢٢٢٢ Server‏ أو نتحميله من موقع ۱۷۱۲۷۷٥۸۲‏ 7 . و هو عبارة عن واجهة رسوميه تمکٹتا من الدخول على ال ٣٢٥٢۶۱٢٢٠٢٢ Server‏ او ا3 ۵۸1 / ٦٠٦۸‏ إنطلاقا من ای جهار ویندور. :۷ ۷۲۷١۲٣ vSphere Web Access ہ٤‎ و هي عبارة عن واجهة واب تسمح لتا بإدارة ال 15S‏ ۷ عن بعد أي يتم إستعمال ال 01:01175©1:5 117210 للد خول و التحكم كا ۷۔ : VMware vStorage VMFSJI ہ٥‎ و هذا يعتبر نظام اللفات المطور من طرف ۷۱۷۲۷۴ Machine File System‏ اVirtual)).‏ يستعمله ال 1 / 9۸ عند تعامله مع مع مختلف وسائك التخزين (...local hard disks. SAN LUN)‏ : VMware Virtual "5۸۸۳2۰ 5 Symmetric Multi-Processing)‏ 1111121 ) تمكن ا 7115 الحساسة كاد 102631356 ©1ع21:2) مثلا و غيرها سورات فيزيانية ے2 نفس الوقت. و لها علاقة مباشرة مع نوع ليسانس اد ٤5۸1‏ /5۸ الذي تم شراؤه (تحب التكنولوجيا == ==< تدفع) هذه كانت أهم المكونات إلا أنها لا تحصر جميع ما تقدمه من استعمال عدة بروسب ۳۶۴ لک انما هي ذكر لأهمها. يقسم ال 75171161 من حيث عمل مكوناته و مهمة كل جزء منه الى عدة أقسام تتضح من خلال الصورة و الشرح الذي يليها Future Applications VMware vLenter Suite وو (سے ۔ ےس سے وچ ہے کس ۔ 0 سے سد 3 VM‏ آ0 E.‏ ۳ 5 و ۴ ۹ کی ۷ ہج 7 : اس | ٦ | I‏ 0 ج ے٢٣ ٢‏ ۱ ۱ سے - س“ Availability Security Scalablity VMotion vShleld Zones DRS ود50‎ a ۳ م ۲۶ ۰ اد۷۸۸5‎ HA Fault Toleranîê ۱ 0 20,9 Heco 0 1 ۷۵۲۶ ۷۶٣٢٢۹9 vNetwork VMFS Distributed Switch Infrastructure 30۹ Thin Provisioning Services TFS‏ 3 5 50 9 85 يه r 1‏ Cloud 0 Cloud‏ )سسجت القسم الأول :56157165 Infrastructure‏ و هي الخدمات التي تتعلق بتسيير النظام مباشرة سواء كان السیرفرات, وسائط التخزين أو الشه اٹی ٣‏ اقسام: 6ء و هو يتمثل ے نظامي ال ۹۸ و ال ر5۸ إضافة إلى خاصية ال ۲۹۷۲ و هنا يمكنك أخي ملا حظة أن كل ما له علاقة بالهارد يدرج 2 خانة ال €† 7-0121 . و مته أيضا ال 16501116 DRS Distributed‏ 7 و هي خاصية تمكن من توزيع عبء إستعمال الرام و المعالج على مجموعة من السيرفرات الفيزيائية بشكل أوتوماتيكي وهنا تظهر فكرة ال 21115]©15©. 6+ و هتا نتكلم عن وسائط التخزين و كيف يتم التعامل معها بإستعمال نظام الملفات 121/115 و كذلك كيف يتم إتخاذ الحيطة و تقدير إستعمال الأنظمة الوهمية لوسائط التخزین و هو ما يعرف بال ۲0۷1810111٨4‏ . ١ تعلمون أن ے العالم الملموس أي الأجهزة ا تش‎ :۷۷ ۷٥٢٢٢ ١٢[٤ !١ و تكوين شبكة:. و لا يخفى عليكم أنه عند التحول من أنظمة البيانات‎ ئدورها HM | خاصية الشبك لد 115 ۷ و هذا ما قامت به VMWare‏ من خلال ال vNetwork Distributed Switches‏ . و هي عبارة عن سویتشات يتم إنشاوها إفتراضيا (7711113117) و ربط الأجهزة الوهمية بها مع إمكانية التحكم كما ے الهارد من 713115 و ما شابهها. حتى أن VMware‏ ذهدت إلى ابعد من ذلك و هو إمكانية دمج سويتش سيسكو قامت هذه الأخيرة من تطويره خصيصا للعالم الافتراضي ألا وهو ال .٠٠٠١57 (٥731058‏ القسم الثاني: ال 561571265 Application‏ وهذه بمکن اعتبارها سوفت لانها لا تتعامل مباشرة مع الهاردوبر و انما تساعد على التحكم ف ال 1/15 ۷ و أداثها۔ و یمکن تقسیمھا أيضا على حسب ال 210101122110173 المتوفرة كما يلي : 2111177 : و هي2121112211011 تساعد على توفير ال 1650111065 ے ای لحظة و كذلك تضمن الاستمرارية للنظام يعني ٠‏ ثانية 1٥٦۷۸۷٥١1006‏ و منها ال vMoti01‏ التي نتمكن من خلا لها من نقل تشغيل ال 15 ۷ من سيرفر الى آخر وال ۲۷0101٦‏ ©5]01:35 الذي يضمن عملية نقل ملفات ال 15[ ۷ من وسيط تخزين الى آخر (أود التنويه على أن ال 15 ۷ عبارة عن ملفات عديدة یمکن نقلھا من مكان إلى آخر و متها اڈ .771113 و ال .)۷1 و غبرهما ): و كذلك ال45:31120111]7 HA High‏ التي تمكن من اقلاع 1 ۷ معين 2 سيرفر ثان عندما یحصل عطب 2 السيرفر الذي يحمله وهنا سيكون التوقف حوالي ٥‏ دفائق, أما ان اردنا اعادة الإفقلاع من دون توفف فيجب استعمال اذ .FTFault Tolerence‏ Security‏ : ال 2110116211011 التي تصنف هنا تساعد على ضمان حمابة عالیة و متها ال©75011 751116101 و اڈ ©1531 هي تمكن من تقسيم ال 171/15 و التحقق من انها نحترم القواعد و المتطلبات التي نم تحدبدها من إدارة النظام مع عزل كل مجموعة 1/15 عن الأخرى. كذلك یمکن لمصنعى و مطورى برامج الحماية و تحلیل الترافيك من ادماج منتوجاتهم مع ال:11777©1771501. hot 500 و أهم خاصية هنا هي ال‎ : 7٦ أى إضافة الرام والمعالج و التخزين N13‏ ۷ معين أثناء اشتغاله من دون التاثير على عملك . اعلم أخى أن 8617165832۱ 21012116211013 لا يمكن الاستفادة منها فى غیاب اٹ ۹61٦721‏ :17).©11]©1. القسم الثالث: 51116 ٢٢٢١١۱٠٤٤٢‏ عند تسطيب ال :5615761 €۲ ۷061 الأولى تجدون معه بعض ال11111]101111211]57 ۲۷٥١٥٥٢ 3ı Jia‏ وال www.NetworkKSéet.net | Pace 24 14... و غيرهما. و كذلك بعض التطبيقات المرافقة له والموجودة مبدنیا ZA‏ ال vCenter Server installer‏ [6٤‏ إلا أن هناك بعض التطبيقات التي يلزم شراؤها على حدة. التطبيقات الأولية (]1212111 077 ) : Leter CoN verter‏ ۷ بمكننا من تحویل الأجهزة الحقضة والأجهزة الوهمية ا آأخری (01:125]3]1011 ۱۷۷ 65 مثلا) وصور الأنظمة (111125©5 Ihird party‏ مثل 51105]6)) إلى أجهزة وهمية قابلة للاشتغال على اڈ BOA ESN‏ enter Update Manager‏ : يصلح لتحديث ا3 )hosts) E / ESKI‏ و كذتك ال V M5‏ مقارنة بمرجعيه یتم نحديدها من طرف المسوول عن النظام. Len ter Uru1ded ) 33773‏ يستعمل لإكتشاف و تحليل و برمجة تحویل الأجهزة الحقيقية إلى اجهزة وهمية. فهو يمكننا من معرفة ما إذا كان نظامنا الافتراضي سيتحمل ال N1‏ ۷ الجديد أم لا۔ اعلم أخي أنك لن تدفع و لا دولار مقابل إستعمال الثلاث تطبيقات السابقة فهي متوفرة مع ال :561771 ٢٢١٥٣٠٣٤٢٣‏ 7ء وهاك باقی الحزمة التي لا يتسع المجال لشرح كل تطبيق متها vCenter Server Heartbeat. vCenter Operations. vCenter Orchestrator. vLenter Lapacity IQ. vGenter Site Recovery Manager ۰ ٣٢٥٢۶٢٠٢ Lab Manager. vCenter Configuration manager. vLenter Chargeback. vEneter A pplication Discovery‏ و كثيرة هي تطبيقات ال ٢)٣‏ و ال 1]01115-1115 التي يمكن اضافتھا۔ هذا مجمل ما وسعني جمعه لهذا العدد من معلومات بسیطة حول ال 75121161 الذي مكن ۱۷۱۲۷٥۸۲‏ ۷ من التربع على عرش ال 111112115311011 ۷ . و الحميل 2 هذا كله أن 31 ۱۷۲۷ ۷ من خلال هذه الحزمة توفر حل كامل و شامل لأي شركة تريد الانتقال من الأنظمة الفيزيائية إلى الأنظمة الوهمية. و لهذا ذکرنا بے اول موضوع اننا سنتطرق لهذه التكنولوجيا المقدمة من N] W31۴‏ ۷ ٹیس حبا فيها و لا دعابة لها و انما لأنها رقم واحد على الأقل لحد الآن. ارجو ان تكونوا قد استفدتم و لو قلیلا و موعدنا 2 العددالقادخ ان شاء الله مع مزيد من المعلومات عن ال Virtualisation‏ . عند الرحمن بن دأود EÊ ا٤‎ 802.11 WIRELESS LOCAL ا۸۸۷۵‎ ۱ 02 1 The Working Group for WLAN Standards ناك الحلقة السابقة عن معهد مھندسی الالكترونيات و الكهرباء بصفة عامة و عرفا ان ما يخصنا کمهندسي شبكات 2 مقاييس هذا المعهد هي المقاييس التي تبدأ بتلك الصيغة 111111 ×.۸٠۲‏ وتستطيع ان تضع مكان حرف اي رقم يتراوح بين ١‏ و ۲۲و كل رفم له تفريعات وے مجموعها تشرح وتوصل للشبكات السلكية واللا سلكية وانواع الكايالات وقیم الترددات وغيرهاه هذا مخطط لما بدعمه هدا المقياس AS MAC Bridging IEEE Std 302.1 D: 1900 IEEE Std || IEEE Std 150 8802-3) 8026 0 | و سنتکلم الآن عن ما يخصنا من المقناييس التي يدعمها هذا المعهد لتكنولوجيا الشبكات اللاسلكية المحلية ۸NN‏ ۷۷ أو مقياس ا 6٠١١‏ و هو عبارة عن عدة مقاييس لضبط التعامل مع الشبكات اللاسلكية المحلية 1N‏ ۷ و ذلك 2 المدي الترددي gr Tg ك5 و5‎ 802.11 network standards protocol ۹۰۷ ”ىم 6, 9, 12, 18, 24, 36, 48, 54 سسےہ۶٥6دۂ١۲ںں‏ ں ں ٴرں 0 www.NetworkSetnet | Page 5 المعيار الأصلي 11111 ۸۰۱۲۱۱ لقد اطلق هذا المعيار کمحدد بدائي للشبكات اللاسلكية المحلية ے العام ۱۹۹۷ متشابها مع شبكات الايثرنت 4 طريقة التواصل وهي(5114/)1.) و التي يتحسس فيها الوسط قبل الارسال لكشف التصادم و ھی نة و أي تقنية تعتمد على بروتوكول U0‏ / 251/14) نتيجة تضحيته بقسط كبيرمن المدي الترددي ب2 سبيل ضمان وصول قاقات ا يحدد معیار 1۳۳۴ ۸۰۲۰۱۱ أيضا سرعتين أساسيتين لنقل البيانات: ١‏ و ۲ ميغابت ب2 الثانية للارسال عبر الأشعة تحت الحمراء۸]) 11111:21©0) أو و موجات الراديو التي تعمل علي التردد ٤ر۲‏ غيغاهرتز. ظهرت ف الأسواق عدة منتجات صممت وفقا للمواصفات الأصلية لعیار 1٤۳٣٤‏ ۸۰۲۰۱۱ لكنها سرعان ما استبدلت بمنتجات متوافقة مع معيار؟[ 11117 111ر ۸۰١‏ يعن إقرار لديل على اكميار الأساسى ل العام ۱۹۹۹ والم بظھر وجود أى تطبيق ‏ هنا کت الآن ٹلارسال عبر الأشعة تحت الحمراء. إلا أنها مازالت جزءا من المعيار الأصلي ۱ 100٠م‏ صادق المعهد الدولي لمهندسي الکھرباء والالكترون !11:11 على هذا البروتوكول ۱۹۹۹ وهو يعتبر أكثر بروتوكولات الشبكات اللاسلكية انتشارا ب2 يومنا الحالي. ويتضمن معیار ٠١7,١١1 1٤٤٤‏ نتحسينات عن المعيار الأصلي ۸۰۲۰۱۱ لدعم نقل البيانات بسرعات ٢۰٥‏ و١١‏ ميغابت 2 طة ضعف بے هذا المعيار توتچ۔ الثانية يستخدم هذا البروتوكول تقنية 10555 - 51761111111 511:20 Sequence‏ 101161 ويعمل ضمن المدي الترددي ٦۲‏ و و ٢١۸۲٢‏ یک حا هرير وهده هي الترددات و القئوات التردديةكه المستخدمة مع هدا النوع 2412 ١ 2422 ١ 2432 2442 2452 2462 2 ظ‎ 2417 2427 2437 2447 2457 2467 2484 Ehapaels و ستجد بالطبع أن هذه القنوات تتداخل فيما بينها لتعكير التواصل بين خلايا الشبكة و لذلك فإننا نستخدم منها ثلاث نطاقات فقط غير متداخلة وهي من ١‏ الى ۳ و٤‏ الى ۸ و ۹ الى ١١‏ لذلك فعند اعداد شبكة لاسلكية بها العديد من أجهزة الأكسس بوينت فلا بد أن تراعي ان يكون كل جهازين متجاورين من نتلفین لمنع التداخل هكذا Perimeter of building floor that requires wireless coverage thannel A = Operabıng on 602.11 Channel i )2 A12 GHZ} Charnel 8 وہ ا۵ء وت ٭‎ on 802:21 Channel é (2437 GHz) Channel ت‎ = QOperabing on 802.11 Channel 11 (2.462 GHZ) www.NetworkSet.net | Page 26 قفي الصورة التي علي بمينك تري ان الخلايا المتشابهة اللون هي غير المتداخلة . و الصورة علي يسارك تطبيق عملي علي اخديارالخلايا وعادة ما يقدم لهدا المعيار وجود اشارة واضحة بما فيه الكفاية لجعلها فعالة لنحو ٠٥‏ مترا و تتغيرالمسافة تبعا لتغيرات كثيرة .مثل الأ حوال الجوية والعوائق المادية و وجود مشوشات الكترونية و كهربية علي الإشارة مثل فرن الميكروويف أو الهاتف اللاسلكي. م٠113‎ يعمل معیار 1٤٤٤‏ ۸۰۲,۱۱۵ ضمن نطاق التردد ٥‏ غيغاهرتز ويستخدم تقنية 0۲1(1( و سرعة قصوى لنقل البيانات تعادل ٥٥‏ ميجابت ف الثانية. ٠‏ لم يبلغ معیار 1٤٤٤‏ ۸۰۲۰۱۱۹ حتى يومنا هذا الانتشار الواسع الذي حققه نظيره .8١7,١1١1 1٤٣٣‏ . ۸۰۸" لقد تم اعتماد هذا المعياريك عام ٣٠٠۰٢‏ واعطي الاسم 1[ ]ا ] 05,١١‏ . يعمل هذا المعيار شأنه شأن نظيره !1111 ,ر۸۰۲ ضمن النطاق الترددی ٤ر٢‏ غيغاهرتز. يستخدم معيار ۸۰۲۰۱۱ تقنية (OF) NM‏ ۱۱۹ر۸۰۲) وسرعة قصوى لنقل البيانات تصل حتى ؛ ه ميجابت 2 الثانية. لضمان التوافقية مع المنتجات العاملة وفق معيار ,ر + فان هذا المعیار بمستخدم تقنیات555()] + COK‏ مثل تلك الستخدمة ے 8١7/1١10‏ عند سرعات نقل البيانات ١١‏ ودره ميغابت 2 التانية 2 حين يستخدم تقنية 5 ]05127/10202125 عند سرعات ١‏ و" میخایت بے الثانيك . يعود الفضل إلى القبول الواسع الذي حظي به EEF‏ 5ه بالدرجة الأولى إلى توافقيته مع ا : العاملة وفق معيار /٠١ 7/١ ١]‏ م0٠10‎ بعد مخاض عسير زاد عن سبع ستوات. اعتمد المعهد الدولي ٹھندسی الكهرباء والالکترون 1٤٤‏ المعيار اللاسلكي ۰ءء و ذلك بعد فترہ اختباریه4 طويلك مع نسخةهة منه تسمي 8۲٥٢٢۸۰۲۱۱‏ (1محاولة إقناع المستهلكين بأن اجهزتهم ستتوافق 2 العمل مع الاصدار الأخير للمعيار ويهدف هدا المعيارإلى الوصول الى سرعة نظرية قصوى لنقل البيانات تعادل ٠٤٥‏ میغابت 2 الثانية مما يجعله أسرع ٠‏ هرة من معیار تا ١ر۲‏ ۸۰ و١٠‏ مرات من معیار ١۱۱ر۸۰۲.‏ و یعتمد المعيار الجديد على نفس اتات السابقك ٹعیار 6١5/1١١‏ مع فارق اساسي يكمن ے استخدام تقنية (Multiple-Input Multiple-Output MIMO)‏ والتي تتطلب استخدام عدة مرسلات وعدة مستقبلات لزيادة سرعة نقل البيانات ونطاق الارسال. التواقفية بين المعايير اذا كنت تنوي شراء مودم أو راوتر أو كارت لاسلكي مع ميزة الوابر لس من نوع N‏ او با لأصح ١11‏ ار ۸۰ ٹلحصول على بث أقوى ومدى أبعد تأكد من أن باقي أجهزة الشبكة اللاسلكية تدعم هذا النوع حتى يمكنك الاستفادة من أقصى امکانیات الجهاز الجديد . و أغلب أجهزة الكمبيوتر المستخدمة حاليا تدعم استقبال الاشارة من نوع £ / 6١7,١١1‏ فان كان كرت الشبكة اللاسلكي لديك من هذا النوع وجهاز البث من نوع ۱۱1ر۰۲٠۸‏ فلن بمكنك الاستفادة من المدى البعيد الذي یوفرہ أبدا وكأناك تستخدم جھاز بث عادي. وإذا كنت تنوي شراء كمبيوتر أو كرت وايرئس تأكد من أنه يحمل هذه العلامة (1١1١/17١٠6/أو‏ 0.1/١‏ . ی www.NetworkSêt.net | Pace 27 مھ ہے سے 0ا Call‏ ومعناہ سحب المكالمة ای ترن على . أحد التليفونات فى تقس و 0-4 تليفونه ؛ يرن ولكنه غير موجود» فليس من الضرورى أن تقوم من على مكتبك وتذهب إلى مكتبه للإجابة على هذه المکالمة ولكن تستطيع الإجابة عليها من خلال تليفونك أنت بواسطة ضغط الزر م11 ۲1k‏ ولكن يجب نفعيله أولا فهو لا يعمل تلقائيا. Call 8 ھی مد طهر آخر من مظاهر ال Call coverage‏ ولكنه أفضل وأعقد قليلا واکثر مرونة من المظاهر الأخرى التى رايناها وهى محور حديثنا فی هذا سيتوقف عن الرنين ویبدا تليفون آخر في الرنين بدلا منه في مكان أخرء وإذا لم يجب الثانى وهكذا سيرن فى مكان آخر حتى يجد من يرد عليه. كما ذكرنا فى البند رقم واحد 101531011 0311) وكما هو مفهوم سو ال : ولكن كيف ستمرر هذه المكالمة وما شروط تمريرها؟ :Call forwarding الإجابه: هناك ثلاث انواع من‎ (Call forward ۸11 (CFA معناه تحويل جميع المكالمات الواردة إلى هذا التليفون بدون شروط والتليفون المطلوب لن يرن تحويل المكالمات فى حالة إنشغال التلیفون المطاو بمکالمھة آخری؛ ویمکن برمجة هذه اب لايل مستخدم التلیفون من عم تا ٤86ا‏ أو بواسطة CUCMAdministrator‏ . ملحوظة : يمكن لمدير النظام أن يقوم بعمل طات۲۶دہ: 211105 © (CFNA & CFB)‏ ويمكن أيضا وضع 055 مختلفة للمكالمات الداخلة 1 -۸(() والمكالمات الخارجية N6٤‏ 8))ء و فيما یلی شکل توضیحی لتمریر سس 91551234 آلا‎ Voce Mall ¥ ` CFA (All) LFE (BUSY) CENA يد‎ No Answer] 2000 915514 ” CFA (Al) mm CFB (Busy) 2000 LF و‎ (Noe . 877 سؤال: إذا کان التيلفون الذى لن تس نان ووعۃة ا انت فيها ولا تستطب Pickup‏ له هل ستضيع ال مكالمة؟ الإجابة ؛ بالطبع لا هناك وسيلة أخرى وهى ال 2112012 Group‏ تضغط على زر 1115011127 وتدخل رقم المجموعة التى يرن فيه التليفون المراد اإلتقاطه وتسحب 1-800-55--07 کہ , سالط فو الہ ظ الخط. CALL HUNTING عرفنا فيما سبق معنى 1111111115 C311‏ ولا داعى لتكراره ولكن ما سنتكلم عنه الآن هو: 6٤501ح‏ 20 8 *1 Call 12111211115 مکونات‎ رقم التليفون 11 10۸۴م أو البريد الصوتى 12211 ©1701 2 Line Group 1 Line Group‏ يتم تخصيه تخصيضَهُم ری 1000م line‏ . . 110/1٦1 1.151 تخصص إلى‎ Line groups وال1154 ٤ا‏ يمكن أن تحتوى على واحدة أو أكثر من ال . line group خصائص ال1211111 Line group‏ و distribution‏ 707 يمكن تحديدهم نكى نحدد كيف ستتم عملية ا huntingeJı‏ للأعضاء line eroupJı‏ < ھا E‏ تخصیص 1 1:15 1 HUNT 211:01 Jı.” [1 ON‏ . ۱ كما نلا حظ من السهم سيتم عمل الشكل من اسفل إلى اعلی: وکما علمنا أن ال]115! ]11111 هى مجموعة من ال ©1111 سپ NAO‏ او الي لو أى أننا سنعمل 5101112 ©1112 أولا ثم hunt list‏ ثم hunt‏ 15 کک ilot‏ أ تطابق الأرقام المطلوية لكى تنفذ ملاظ 0 ھی أعداد سوف تطايق الأرقام المطلوية لكى تتفذ e‏ رت ع ال ا وو نپ المفروض ببساطة أن يرد رقم ٠٠٠١‏ فإن ٹم يرد يرن التليفو: عملية ل8 | عند ٠٠١١١‏ .إن ٹم یرد تذهب المكالمك إلى ١ line group‏ ویرد Hunt 21101‏ ممكن أن تطلب مباشرة أو يتم تمرير المكالمة لها من أى تليفون تلقی المكالمة وكان قد تم برمجته لكى یمرر المكالمات إٹی ال21101 hunt‏ . أثناء عملية ال 121111111185 فان البرمجة التى تم عملها لتمرير المكالمات لأعضاء ال©111] . ٠٠١٤ فان لم برد تذهب المكالمة إلى‎ ٣ إلى هنا نكون قد إنتهينا من القسم الأول من اثقال وسوف نعود لنتابع معكم كيفية عمل ال 11111111115 [[3/) فى اثعدد القادم. المهندس : أحمد الشحات ہر۱٢‎ Une ۶ی‎ < ےد = 1 8 1 و | |8 ِ 7 0 1 1 2 3 1 5 1 ل أ 5 ل 1 5 1 وا - = 3 ہے = = ہے ا - - ۲ ۴ ہے = 3 ِ- 3 5 - - 1 ار ات اسلا 2 0 سا ہے 3 س اسم اسلا توو سسحلے ہے ہلا اق ”بوك 8 31 1 . : الح تا جانا حا ت انك _ ×٢‏ ے کے لک او اعد ا 2