2011 - الإصدار رقم / 16 / - موز‎ July nja Mag azine Rat First Arabic Magazine For Networks | A našle / سب الا الأختياطي‎ se A Meje Gra So ai speed networks الطاقة عبر كابلات‎ Uši POE الشبكة‎ هواثيات الشبكات اللاسلكية‎ de 4 7 الشبكات عبر أنظمة ال ٠ VSAT‏ pile‏ جديد من السرعة aa ODZ www.networkset.net پا‎ شعوب تطالب بالحرية وشعوب تسعى لأسقاط الأنظمة وشعوب تسعى وراء حلم لن يتحقق, فوجهة نظري تقول أن الدول المتحررة والدولة المضطهدة والدول التى تتمتع بالحرية تتمتع حكوماتها بصفة مشتركة وهي الفشل فكل مؤسساتها ومخططاتها المستقبلية فاشلة ولن تستطيع تحقيق أي طفرة علمية عملية عربية تمنح العرب بعض الأحترام من الدول الغربية, وقد لايعجبك كلامي هذا لكن نحن كعرب يرتبط أسمنا في الغرب بثلاث أشياء (الجمال - الخيم - النفط) وهدية بن لادن الآخيرة الأرهاب. بالنسبة لي بدأت أصنع مضاد حيوي جديد أسمه ANTI IHBAT‏ وبالعربي ضد الأحباط ويلزمني جرعة كل ربع ساعة حتى أواصل عملي الذي بدأته, لكن بعد إطلاق مشروعي الآخير ثورة تقنية المعلومات اضطررت لأخذ عشر جرعات لأواصل مع أنني حصلت على أكثر من خمسين تعليق وعشرين رسالة ومكالمات هاتفية تشكرني وتصفني بالبطل وتدعوا لي وتشجعني على المواصلة وتبارك لي لكن هل ياترى هذا الشيئ يساعد ؟؟؟ معنويا نعم وفعليا لا فلقد JI‏ كه المشاركات وهذه الردود حيثما أعلنت مشروع الويكن ولات عا <>< كتبت مقالة على E‏ بعنوان «عتاب على الجميع» ونتيجة JS‏ هذه SAT‏ فى الواقع العملى كانت لاشيئ, فلقد أنتظرت ردود ورسائل تقوا — | a‏ ية j aa aa‏ 1 ثورتنا ثورة علمية تقنية بحته وأعتقد أن الأغلبية لم يستطع تصور مدى الفائدة الكبيرة التى تقدمها ترجمة مواد مثل هذه للعالم العربي بشكل عام, فالترجمة يا أخوان ويا أخوات هي أكبر سبيل لتطور العلم واللحاق بركب الحضارة التى تتطور في كل لحظة وآخرى وهي من أوصل الغرب إلى ماهم عليه الآن وماهو يجب أن نعتمد عليه الآن لنرتقي أكثر بمستوى التعليم في العالم العربي. فالأنترنت الذي مازلنا نستخدمه بشكل سلبي يوفر لنا أكبر بوابة للعلم والتعليم, والتصورات المبدئية التى وضعناها لمشروعنا الكبير يفوق كل التصورات والتوقعات فنحن نسعى إلى تنفيذ حملة ترجمة على كافة الاصعدة التقنية العلمية التعليمية ومرحلتنا الأولى من المشروع بدأت في الشبكات الذي يعتبر الاختصاص الذي أنا قادر على تدقيقه šlo zali E‏ الآولى ولكن هذا لا يعني أبداً أن المشروع للشبكات فقط لذلك أي شخص لديه القدرة على تنفيذ ترجمات لمواد علمية تقنية مصورة مثل البرمجة, الأمن والحماية, أنظمة التشغيل, قواعد البيانات, والخ... يستطيع المساهمة ولو من خلال ترجمة فيديو واحد لكن بشرط أن تكون الترجمة آحترافية مثل الترجمة التى نقوم بها الآن, أما موضوع التصورات المستقبلية للمشروع فهي كثيرة جدا ولن أتحدث عنها حتى أرى تفاعل وأقبال أكثر على المشروع وبعدها أبدا البوح بتفاصيل أكثر. وآخيرا من تابع الفيديو الذي صورته بمناسبة أنطلاقة مشروع تقنية المعلومات فمن المؤكد أنه شاهد فكرة المشروع الأول الذي اقترحت فيه القيام بعمل كتاب حول موسوعة غينيس وعن إنجازاتنا العربية, وحقيقة لمقدمتي كان هناك هدف واحد وهو أن يعي الجميع أن أفضل مايمكننا تقديمه للغرب الآن هو كتاب كيف فعلناها ودخلنا موسوعة غينيس للأرقام القياسية, هل ياترى يعي أحدكم هذه السخافة وهل فكر أحدكم بالأنجازات التى تخرج إلى غينيس كل شهر؟ وأعذروني على طرحي المزيد من الأسئلة فلقد وعدتكم في المقال السابق أن لن أعود إلى طرح الأسئلة فهي سوف تبقى بدون أجوبة إلى أن يقدر الله lil‏ ونفهم أننا بالفعل في الهواية وأن الصعود فقط إلى الأرض يحتاج منا الكثير من العمل والجهد... فإن وصفتني بالشخص المتشائم والشخص الذي يرى الأسود ولايرى الأبيض فأنا أتقبلها منك بكل صدر رحب لكن ثق وأعلم أن هذا التشاؤم هو المضاد الحيوي الذي أعتمد عليه للمواصلة بشكل دائم في تنفيذ مشاريع وأفكار تساعد على تحويل السواد الموجود إلى بياض ناصع ودمتم بود. أيمن النعيمي - سوريا Magazine NetwsrkSet First Arabic Magazine for Networks مجلة NetworkSet‏ مجلة الكترونية شهرية متخصصة تصدر عن موقع www.networkset.net‏ T‏ المؤسس و رئيس التحرير ZZ‏ م.أيمن النعيمي المحررون m‏ م.شريف E (SARA‏ م. طارق جغايمي [JE‏ م.مالك سمعان شهوان =| م. هاني محمد عطاية الله :7 م.بن agla‏ عبدالرحمان z‏ م. نزار محمود صقران m‏ م. Jule‏ الحميدي ZE‏ م.فادي الطه a‏ - =- م.نادر المنسي im‏ م.خالد عوض EJ‏ == التصميم و الاخراج الفنى : .— محمد زرقة جميع الأراء المنشورة تعبر عن وجهة نظر الكاتب ولا تعبر عن وجهة نظر المجلة جميع المحتويات تخضع لحقوق الملكية الفكرية و لا يجوز الاقتباس أو النقل دون اذن من الكاتب أو المجلة 43 45 تقفرؤون فى هذا العدد AA AINNE En - RS ATN VSAT JI الشبكات عبر أنظمة‎ - vmware JI aa virtualisation JI تقنية‎ - MULTI-PROTOCOL LABLE SWITCHING - Active Directory كيف نقوم بعمل نسخة أحتياطية من‎ - - نقل الطاقة عبر كابلات الشبكة POE‏ الجنسبة : مصر Senior Network Engineer‏ Network Project Manager‏ Senior Network Instructors‏ Network Supervisor‏ (Master in IT ( AIS‏ A+ -N+ -MCP - MCSA - MCSE - MCTS - CCNA - CCDA - CCNP - CCIP - CCDP - adel husni2000(0hotmail,com - كان لابد من تفرع علم الحاسب الآلي ( كما هو الحال في مجال الطب كان الطبيب قديما طبيب عام أما الآن فلكل مرض طبيب متخصص ) . ولك أن تدخل إحدى الوزارات أو إحدى كبرى الشركات لترى ذلك التنوع الهائل والذي anal‏ الآن يوجد في مباني منفصلة نعم مباني كاملة فقط لأقسام ال ١1‏ ... ومن هنا كانت الحاجة ماسة لمدير لكل قسم من هذه الأقسام ثم مدير لجميع الأقسام nn‏ أما الثاني فهو مدير لمشروع إنشاء اقسام IT‏ وهذا يكون دوره التخطيطي أكثر وأدق أما الأول فالغالب على عمله روتيني متابعة سير العمل وحل المشاكل الطارئة فقط ... Lili‏ ليعلم الجميع أن ele‏ الإدارة والتخطيط ليس ببعيد عن مجال ITI‏ بل هو من صميم التخصص ولذلك لك أن تلاحظ كتب مايكروسوفت فى السنين الأخيرة وكيف أفردت لموضوع الإدارة جزء كبير جدا منها حتى تعطيك شهادة MCITP‏ الخاصة بالشبكات . وأظن أنه لا يختلف معي أحد في أن التخطيط لكل خطوة حتى في حياتنا يساهم في نجاحها فما LIL‏ بقسم ال IT‏ والذي يعتبر عصب الحياة اليومية OYI‏ اقتصادية واجتماعية وسياسية و ... ولمن أراد التأكد فعليه بالنظر حوله ليرى كيف تغير العالم في السنين الأخيرة ثالثاً موضوع المقالة عن خطة إستراتيجية وضعتها لنفسي رسالة إلى كل من IT Manager / IT Project Manager‏ إستراتيجية العام الأول ... Strategy‏ بداية قد يظن البعض من هذا العنوان الذي جعلته لمقال هذا الشهر أني أخاطب فقط مديري أقسام ال IT‏ بالشركات gl‏ مديري مشاريع ال ٠١‏ . وقد يظن البعض الآخر أنه مقال ليس له علاقة بمجال الشبكات أو مجال ال Mal IT‏ بل يظن أنه يخص فقط قسم الادارة والتخطيط (المديرين)... ما أريد قوله هنا أن هذا المقال يخاطب كل من له علاقة بقسم من أقسام ال ١١‏ من قريب أو من بعيد . حيث أن الخطة الإستراتيجية ما هى إلا تعريف مستقبلي لدور كل فرد ينتمي لقسم من أقسام ال |١‏ حتى وإن كان هذا الدور تأسيسي فقط لذا فمن الأكيد أنه سيأتى ذكرك فى جزء من هذه الخطة > كما أن أحد eal‏ أركان هذه الخطة والذي يعد عملها الروتيني هو متابعة سير تلك الخطة ومتابعة كل فرد فيها إذن ستربطك بتلك الخطة علاقة ... فكن معنا لتعلم ماذا يدور في الكواليس ... ملحوظة : هناك فرق شاسع ومسافة غير قريبة بين كلا من IT Manager‏ و IT Project Manager‏ وإنه لمن تعاسة الحظ أن تكون الاثنين معا ... ولكن ما هو الفرق Login‏ ؟ ببساطة الأول مدير لأقسام ال IT‏ في شركة فمثلاً : قسم الشبكات ) والذي بدوره aii‏ أقسام سيسكو ومايكروسوفت وقسم صيانة أجهزة الكمبيوتر والطابعات ) وقسم قواعد البيانات وقسم البرمجة وقسم الحماية Security‏ و ... ( لاحظ أن هذا التقسيم يختلف من شركة لأخرى ) وهنا قد يعجب البعض من كل هذه الأقسام لكن في حقيقة الأمر مع التطور الهائل للتقنية والتحديات الصعبة التي تواجهنا في مجال ال IT‏ وانتشار التكنولوجيا في كل سنتيمتر نعيش فيه ) مجهر إستراتيجية العمل : حل المشاكل - تشغيل الشبكة - أمن وحماية الشبكة - تطوير الشبكة ... ويمكنك أن تقولها هكذا حل مشاكل القسم - تشغيل القسم Z‏ امن وحماية القسم z‏ تطوير القسم والعاملين به لذا فخطتنا الاستراتيجية لعامك الأول كمدير لقسم من أقسام ال IT‏ مقسمة على 6 مراحل لكل مرحلة مدة زمنية معينة ملحوظة : تختلف المدة الزمنية لكل مرحلة فبعض المراحل قد تستغرق أسبوع وبعضها شهور ... وهي كالتالي ::: وفي كل مرحلة šl jal! gde iis‏ والمتابعة ... ملحوظة : المراقبة وظيفة من وظائف المدير تهتم بقياس و تصحيح أداء المرؤوسين (بروح الفريق وغرض التعليم وليس التشفي sl‏ التحكم وتتبع الأخطاء) لغرض التأكد من أن الأهداف و الخطط الموضوعة قد تم تحقيقها 1- مرحلة التقييم والتعرف على الشبكة . 2- مرحلة تحديد الأولويات وصيانة الشبكة بالكامل لاستكمال النواقص من الأدوات. والمعدات اللازمة للعمل . 3- مرحلة تحدى الإمكانيات وتحديد المشكلات والعمل على حلها اقتراحات للتعديل وابتكارات العاملين . 4- مرحلة تطوير وتطوير العاملين . 5- مرحلة تطوير العملاء . 6- مرحلة التدقي ina jeli s (šaš‏ Milestone‏ وهی | متكررة وسط وعقب كل مرحلة من المراحل السابقة ( والتي تعني وقفة محاسبة لتقييم كل جزء في الخطة وما تم إنجازه وهل سنستمر في السير على الخطة بدون تعديل أم بدى لنا إحداث تعديل على الخطة وهل هي ناجحة في الوصول إلى الغاية المرجوة). ٠‏ الشبكة 1 وظيفة تقنية بل هي وظيفة إدارية تخطيطية بجانب كونها وظيفة تقنية بمعنى أن تكون رئيس فريق ال IT‏ هذا لا يتطلب ان تكون فقط ملماً بالأجزاء التقنية للأقسام وللمشروع ولكن يتطلب منك أن تضع خطة عمل لكل فرد فى هذا الفريق بما فى ذلك :مستولياقة ودورة كما يتطلب منك أن تدير هذا الفريق وتتابع تنفيذه لما تم تحديده ولیس هذا فحسب بل والتخطيط المستقبلي وهذا كله يعرف بالتخطيط الإستراتيجي .. وفي الحقيقة إن من أبرز التحديات التى تواجه مدير الشبكة أو المسئول عنها هي أولا: تصميم الشبكة -> d å‏ يح يد ناذ ï‏ 2 من مواردها بأكبر zaš‏ ممكن juščo dalj‏ الشكة =< لتؤدي ما هو مطلوب منها el E‏ وحماية اش كة ده رابعاً: تطوير الشبكة -< لتتناسب مع التحديات والمتطلبات الجديدة للتطور الهائل والسريع في تقنيات ال [1.. وتلك ھی المحاور الثلاثة ri التي يجب أن توضع تحت عندما كنت أعمل Network‏ Supervisor‏ ( لاحظ Lal‏ أن تلك الألقاب قد تختلف فى المبنى وتتحد في الوظيفة والمعنى وكمثال: Network‏ Supervisor & Network‏ Manager & Network‏ Engineer‏ كل هذه الألقاب لنفس الوظيفة مدير لقسم الشبكات وهذا ما تسأل aie‏ كثيراً . لذلك عليك إن أتاك عرض وظيفي أن تقر تفاصيل الوظيفة لتعي المطلوب منك وما عليك بلقبها ) فتلك الخطة قد تكون مناسبة لكل أقسام ال IT‏ وكل مشاريع ال IT‏ ويمكنك أن تسير عليها ... وإن كان في الحقيقة كل قسم له متطلباته واحتياجاته الخاصة ٠‏ ومن مشروع لمشروع تتغير الرؤية والخطة . ولكن هي نموذج عليه تقيس قابل للمناقشة والتطوير وأنا أرحب بكل ذلك ... ولكن أريدك أن تعرف أن هذه الاستراتيجية طبقت ونجحت نجاحا باهراً في الوصول بقسم الشبكات لافضل مما كان عليه بالف مرة ... والفضل لله وحده والآن هلم لنبدأ -< من غير مقدمات إن وظيفة IT Manager‏ أو IT Project‏ Manager‏ ليست فقط 2- وكذلك تصميم الشبكة يجب أن يكون هناك رسم عام للشبكة ورسم خاص لكل جزء فيها يعلمه كل العاملين فى الشركة أقصد داخل قسم ال | . فيما يعرف بالتوثيق Documentation‏ ثم التعرف على مشاكلها . كما أود التنبيه على جزئية هامة وهس أنه لابد من تحديد المهام على التصميم لكل موظف مهام معينة ولا للمشاع بمعنى 100 جهاز مسئول agic‏ فلان وفلان lago‏ خطأ بل تلك ال 50 جهاز مسئولية الشخص الأول وال 50 الثانية مسئولية الثانى . لكن مع هذا أؤُكد على روح الفريق والتعاون فالكل في مركب واحدة 3- نقاط dala‏ فى هذه المرحلة يجب التأكيد عليها : معرفة الجميع بإستراتيجية العمل عن طريق اجتماع يجمع جميع العاملين بالقسم وهذا هام من ناحيتين الأولى أن تلك الإستراتيجية ليست سرا بل هي ما سنقوم به سويا كفريق عمل. والثانية أن تتم مناقشة هذه الإستراتيجية مع الجميع صحيح انها وضعت وانتهى تقريرها لكن ليشعر الجميع أنه من وضع تلك الإستراتيجية وبالتالي التفاني من كل العاملين في تنفيذها لانهم هم من وضعها ويرجون لها النجاح كما انه ربما ومن خبرة العاملين نجد إضافات أو تعديلات على تلك الخطة تكون هي | من أهم النقاط التي يجب التركيز عليها فى هذا الاجتماع المبكر أننا فى مرحلتنا الأولية وسنعمل كفريق عمل (لا ل LÍ‏ ونعم ل نحن) والتي ستحتاج منا إلى عمل العديد من الاجتماعات ربما تصل في بعض الأحيان إلى اجتماع يومي ثم أسبوعي لكن اجعل لك اجتماع شهري ثابت مع فريق العمل < والقول si,‏ أمامنا الكثير من العمل والتنبيه على أن هذه فترة جديدة لا علاقة لها لا تنسى محاضر الاجتماعات فلكل اجتماع محضر يدون فيه كل ما تم في هذا الاجتماع ليتابع في الاجتماع الذى يليه .. لأنسب ... مرحلة التقييم والتعرف على الشبكة : Yoj‏ : مرحلة التقييم قبل الطلب للتعرف على الشبكة وهذه المرحلة سأضعها تحت عنوان No‏ Additional Cost‏ لا لطلب مصاريف إضافية من الشركة فكعادة أصحاب رؤوس Y JlI‏ يدفعون إلا إذا رأوا النتائج لذا سندفعهم lada‏ لتقديم يد العون والمال والمساعدة عند رؤيتهم للنتائج بيه هم من يطلبون ... وهذه المرحلة تتلخص في عمل جرد ( هكذا يسميه المحاسبين ) وتوثيق Documentation‏ ( كما تفه تحن رحال ال (IT‏ خت کون 1- لكل جهاز في الشبكة سواء كمبيوتر أو سيرفر أو سويتش سجل بمثابة شهادة ميلاد ووفاة يسجل فيها كل شيء بما فيها اسم الجهاز موديله تاريخ وصوله مكان وجوده الإعدادات الموجودة عليه ومن الشخص المسئول عنه وأي مشكلة وجدت به و كيف تم التعامل معها وحلها والأهم ما هو سبب تلك المشكلة ( يقوم بذلك الشخص الذي عاصر المشكلة وحلها ويسمى تقرير عن المشكلة Report‏ ( ثم إذا حدث تغيير للإعدادات تسجل وكذلك البرامج الخاصة غير الويندوز والاوفيس التي يحتاجها مستخدم الجهاز وغيرها من المعلومات وهي كثيرة ومتنوعة حسب الجهاز وطبيعة وظيفته وسيكون ذلك كله فى سجلات مطبوعة ومحفوظة فى نماذج موحدة يقوم بتصميمها العاملين ونتناقش فيها حتى نصل لصورة نهائية لها ولا gila‏ من تطويرها مع الأيام . .. وطبعا يوجد من هذه النماذج نسخ إلكترونية معبأة كقاعدة بيانات للشبكة < مثال : تحديث نظام التشغيل الخاص بالسويتشات والروترات من خلال موقع سيسكو كما هي العادة مع أنظمة تشغيل أجهزة الكمبيوتر إكس السويتشات والروترات ينزل لها تحديثات يجب لنا متابعتها ... وتسجيل ذلك .. العمل بكل قوة واعتبر أن مشكلة أحد الزملاء . هي مشكلة شخصية ولا تسمح لأحد كائنا من كان بالتعرض لا من قريب ولا من بعيد للقسم ولا لأحد أعضاءه ... حاول ألا تسمع من أحد عن الماضى أو عن أحد الزملاء بل اسمع عن الشبكة ومشاكلها فقط بغض النظر عن الأشخاص .. فمن قال لك قال عليك .. E‏ 39 تنسى المراقبة والمتابعة < من المهم laz‏ إلقاء تحية الصباح بعد أن تستقر فى مكتبك لوقت بسيط لأنك حاضر بنشاط وحيوية فى بداية عملك فمن فوائدها متابعة وصول الموظفين › وكذلك في أثناء اليوم تابع سير العمل e‏ وفي اخر اليوم او اخر الاسبوع كحد أقصى أطلب تقرير مختصر عن ما تم تنفيذه من المطلوب أو الخطة لقياسها مع المدة الزمنية E NČ A Ee a‏ بسبب أي استهتار e‏ أيضا حاول أن تتغاضى عن بعص الأخطاء لكن الصغيرة وربما هناك عادات Y F‏ تنسى انك مسئول غير ما Lagi‏ الناس sela‏ للسؤال جواب ... فهى أمانة فراقب الله فيها ... وعندها سينزع الخوف من قلبك من أي أحد سوى الله بل وسيعمل كل أحد لك حساب لأنه يعلم أنك تراقب الله وتصون الأمانة وليس عندك استعداد لخيانة الأمانة ... وهذا ما يعرف بالرقابة الذاتية حاول تنميتها عند نفسك أولا 6. أعط الثقة لمن حولك كلفهم وأثنى الوقت ستجد أن لديك فريق يمكنك الاعتماد عليه > فلا وألف له لمبدأ التخوين . وهذا هام pe‏ لحل أكبر الأخطاء الفادحة في الإدارة وهو الادارة المركزية بمعنى أنك لا تعطى صلاحيات لأى أحد وتريد أن تفعل كل شىء بنفسك .. C‏ لا تأمر بل اقترح وألق بالاقتراح بين أيديهم ودع لهم التعليق والنقد حتى تستفيد من خبرتهم فالعاملين أخبر منك في تركيب الشبكة ومشاكلها وخصوصا أنك ستجد من هم أقدم منك بكثير وربما من هم أكثر منك خبرة فحاول أن تكسبهم وتجعلهم في صفك وتعترف لهم بحاجتك gal]‏ وهذا لا عيب فيه فالقسم يحتاج لكل تردافيه ول SR‏ عن اخ TRABO m‏ هذا في نطاق قسمك أما على مستوى الأقسام الأخرى فافخر بكونك في هذا القسم تديره ولا oa‏ لأحد . بتخطي Sai, ae‏ الضاتكيات أن يقال لك افعل بل اجعل JS‏ شيء لا يسير إلا تحت عينك فلا تسمح لأحد غيرك أن يدير قسمك حتى وإن كان Apis‏ ... وکن على قدر تحمل المسئولية وواجه أخظاكك بكل. شجاعة وخاول 0. حول أن تجتمع بكل موظف على حده وان لم يتيسر ذلك فعليك بملفاتهم ورؤية سيرهم الذاتية . والأهم اسأل JS‏ موظف ما هي المشاكل التي تواجهك في عملك حتى وإن كانت وظيفية أو شخصية وما هي الحلول المقترحة لتلك المشاكل ؟؟؟ - هل من جديد أو إضافة أو ابتكار ؟؟؟ c‏ ليس هذا للمعرفة وجمع المعلومات ولكن للسعي الجاد على حل تلك المشاكل وخصوصا الشخصية منها Y‏ تتعجب فمعظم المديرين بمعزل عن موظفيهم ومعاناتهم مما يؤثر على نجاة السفينة والتي نحن جميعا على متنها فهذا له فوائد كثيرة حيث أن التواصل الاجتماعي بينك وبين زملائك من أكبر العوامل على كسر الحواجز النفسية والتي تمنع الحب في الله والذي يدفع الجميع للتفاني في العمل ( لاحظ أنك تجلس مع فريق العمل أحيانا كثيرة أكثر مما تجلس مع أهل بيتك وأولادك فاجعل تلك الأوقات هادئة وسعيدة ) ... دافع عن فريق ... سؤال لابد أن يطرحه Lia JS‏ على نفسه -< لن أقول لك ما هو الجديد الذي تعلمته ولكن ما هو الجديد الذي حرجي اجاح ونمو جه امم E‏ ي تلك المرحلة هذا الكلام ما هو إلا إعلان عن السياسة التي ستكون منهجاً لنا خلال فترة lilas‏ في الشركة وهي ستكون قيد التنفيذ في المراحل التالية ... . EEEE من فرح انا وريم لكا‎ F تفاصيلها وبحضور‎ JSag برسم الشبكة‎ Administrator يقوم ال‎ الزملاء والنقاش حول التصميم وزيارة كل مكان في الشبكة ورؤيته‎ بنفسك مع المسئول عن هذا القسم ... وعمل إحصائيات خاصة‎ بعدد الأجهزة وموديلاتها وما إلى ذلك كما سبق الاشارة قاعدة‎ .. بيانات عن كل صغير وكبير في الشبكة‎ 6. هيانبداً العمل وذلك ب 1) تحديد المسئوليات لكل موظف وبشكل دقيق 2( ومسماه الوظيفي 3 والفترات الزمنية للمرحلة 4( والنماذج المستخدمة فى عملية التوثيق 5) تحديد المتطلبات المطلوب aia‏ تنفيذها 6) علاقة كل موظف بالآخر والتعاون فيما بينهم 7( التركيز على الاهتمام بالعملاء 8 التقييم للأداء والمراقبة ... يشمل تسليم ما تم تنفيذه نوفيا أو أسبوعيا كحد أقصى 9( موعد الاجتماعات الدورية الأربعاء من كل أسبوع أو كل شهر كحد أقصى 10( الاقتراحات أو التعديلات 5- ملاحظة أخيرة وهامة وهى : أنه وفي اعتقادي أن تلك المرحلة هي أدق وأخطر المراحل والمراحل التي تليها أسهل لذا فهي تحتاج لصياغة بشكل أدق وأعمق ودراسة متأنية وخطوات مدروسة .. والمراحل التالية تتوقف sle‏ المرحلة الأولى ومخرجاتها من نتائج وتوصيات ولذلك فالمراحل لم تكتب بعد فإن بها من الخطوات التي مام اح ص اي ا اطع الل لوقتها حتى تكتمل الصورة ويكون التصور لها سليم .. نتكلم عن تلك المراحل التالية حيث ستكون في مقالات z‏ لكن على شكل إجابة عن الاستفسارات والمشاكل التي قد تقابل الزملاء والقراء .. وأما عن المدة الزمنية لهذه المرحلة ففى اعتقادى أنها لن تأخذ أكثر من ستة أشهر وهي تختلف بحجم الشبكة وعدد أفراد فريق العمل ولكن بعد الاجتماعات ربما تزيد وربما تنقص وهذا ما ستبديه لك الاجتماعات .. كما أود الإشارة إلى أننا أحيانا نسير بالتوازى فى هذه المرحلة مع ala zali‏ الثانية أو غيرها من المراحل ؤذلك ريما لضيق الوقت أو غيره من الظروف ... أخيرا أود التنبيه إلى أن تلك الخطة ليست ضرب من الخيال أو المستحيل أو المثالية أو التنظير الفارغ بل هي من واقع التطبيق والخبرة والنجاح بفضل اللّه ... دمتم في رعاية الله وحفظه واللّه أسأل لي ولكم التوفيق والسداد .. 4- أول اجتماع لك بفريق العمل : من أهم ما تقول فيه / A‏ بداية يجب أن يعلم الجميع أننا فريق عمل Team Work‏ حاول أن تبرز مثل هذه المعاني على اللوحات الإعلانية الخاصة بالقسم ( هذه اللوحات ذات فائدة عظيمة فاستغلها !!! كنت أود أن أطرح لك أفكار لكن سأدع الأمر لك ) فمشكلة أحد الزملاء هى مشكلة للجميع . فكلنا في قارب واحد وعندها على الجميع تقديم المساعدة .. B‏ لا تنسى الجرد التوثيق توثيق كل شيء من الأهمية بمكان في نماذج نقوم بتصميمها سوية . فتلك هي زاد المرحلة الثانية وعليها يتوقف كل شيء ... €. من هو عميلك Li...‏ أرفض القول بأننا قسم من تلك الشركة بل نحن شركة متعاونة مع الشركة -> شركة IT‏ وهذا هام جدا لنعلم أنا لدينا عميل وهم موظفو الشركة هذا العميل رضاه عن مستوى الخدمة أهم شيء في عملنا هو = نجاح أو فشل e‏ فمن أكثر الأشياء تعطي انطباع سيء عن الموظف عندنا هو أن يشتكي منه العميل كما هو العادة في أي شركة ٠‏ شكوى من تأخير تقديم الخدمة أو عدم تعاون وتجاوب الموظف معه أو عدم حل المشكلة ... وما إلى ذلك . فلو أننا شركة خاصة لها عقد مع الشركة وكان هذا هو الانطباع لألغت معنا العقد وبحثت عن شركة أخرى .. .D‏ نحن سنطور الشركة ونطور من أنفسنا ... دعني أحكي لكم قصة سريعة . شركة ضخمة مات مديرها التنفيذى والذى استمر فى إدارة الشركة لمدة تزيد عن عشرين سنة وجاء وقت اختيار البديل وكان عدد المتنافسينٍ اثنان الأول هو نائب المدير التنفيذي وهو أيضا يعمل فى الشركة منذ عشرين سنة والثاني مدير شاب ليس أحد منسوبي الشركة ولكن لديه من الشهادات التى تو هله لتلك الوظيفة وهنا جاءت المفاجأة أن P‏ تقلد المنصب هو الشاب ولما أعترض نائب المدير التنفيذي كانت أحد أهم واقوى الاسباب لعدم نجاحه ان لديه خبرة عام واحد فقط وباقي العشرون 19 سنة هي خدمة لي RS‏ تعلمه في عامه الأول ... طور من نفسك ولا تتعذر بالظروف ولا بالإمكانيات ولا تنتظر من الشركة التي تعمل بها أن تطورك ( لا تنتظر المصباح السحري والجني ليحقق لك كل ما تتمناه ) تحدى الظروف وخذ بالأسباب وأسأل aÙ‏ التوفيق حتى لا تندم 9 هوائيات الشبكات اللاسلكية 2 € f N ne 4 TA 18 92 وه‎ tno - z, v; OVA 7 e 7 miši SU Tao A SAY, ؟‎ ZA AY professional-k@hotmail.com كثيرا منا يرغب أن يجعل شبكته اللاسلكية محطة بث كي يتمكن من الإتصال بها وهو خارج المنزل ليتجول بحاسبة المحمول في القرية التي يسكن فيها. أوقد يرغب بإنشاء شبكة تتيح له الإتصال هو وجميع أصدقائه المتواجدين في نفس القرية بغض النظر عن المسافة بين المنازل. ولربما تكون يوما من الايام مهندس شبكات وتطلب منك المؤسسة ربط فروعها المتباعدة بالشبكة لاسلكيا . وقد تكون المسافة بين كل فرع وأخر لا تقل عن 7 كيلو متر. ومن هنا نكتب لكم هذا المقال الذي يتحدث على هوائيات الشبكات اللاسلكية (Antennas)‏ وأنواعها. هنالك هوائيات للبث الداخلى (Indoor)‏ وهوائيات للبث الخارجى (Outdoor)‏ إلا أننا سنتحدث هنا عن النوع الثانى لأهميته : 2 النوع الأول: Omni-directional‏ هذا النواع من الهوائيات هو من أكثر الأنواع شيوعاً وذلك لقدرته على البث بشكل حلقي أي 360 درجة وذلك | بتوزيع طاقته على كل الإتجاهات بشكل متساوى. وفى هذه الحالة يكون البث بالإتجاه الأفقى (Horizontal)‏ . وأيضاً يمكن تركيز طاقة هذا الهوائي j‏ في إتجاهين متعاكسين وذلك u|‏ عندما يكون البث بالإتجاه العمودي (Vertical)‏ حيث يمكنك التلاعب بالإعدادت من خلال ال Access Point‏ المركب عليها الهوائي . والمخطط التالى يظهر البث فى الحالتين : 270 270 g Vertical Horizontal 10 هذا الهوائي يستخدم للبث للمباني المجاورة المتوزعة في جميع الإتجاهات . ولكن ما يعيب هذا Egill‏ من الهوائيات čul] 595 Sla‏ تتناقص LIS‏ إبتعدنا pasig‏ في المنطقة السفلى المباشرة. كذلك يعطينا هذا الهوائى مسافة بث أقل من 11 كيلو متر وذلك إعتمادا على قوة ال Access Point‏ المركب عليه وكذلك العوائق اا من أشجار وغيرها. النوع الثانى : Sector Antenaa‏ النوع الثالث : Directional Antennas‏ يندرج أسفل هذا النوع عدة أنواع كما هو ظاهر هذا النوع من الهوائيات على الصورة : يتميز بتركيز البث في منطقة معينة وإلى الإتجاه المطلوب . وهذا يعني أن هذا الهوائي يعطي مسافة بث بعيدة وذلك EI‏ على زاوية بثه. فيأتي بزاويا مختلفة وهى 120 درجة و 90 درحة و60 daja‏ دا 55 قلت زاوية البث كانت f‏ مسافة البث أكبر وسرعة نقل البيانات أكثر كون S LUNI‏ أكثر تركيزا. فكثيرا ما نرى R‏ هذا النوع من الهوائيات يستخدم من قبل شركات الاتصال لتقوية إشارة ال GSM‏ 9 . ولكن النوع المستخدم هنا يختلف عن المستخدم في الشبكات اللاسلكية كون التردد المستخدم في الشبكات اللاسلكية Backfire Flat-Panel‏ 2.4GHz Li‏ او 56/12 . ما يعيب هذا النوع من الهوائيات زاوية بثه الضيقة . حيث يتطلب منك 3 أو 4 هوائيات čuli‏ بجميع الإتجاهات وذلك إعتماداً على زاوية بث كل واحد لتشكل حلقة بث أى 360 درجة. l‏ Yagi إن هوائيات البث المباشر (Directional Antennas)‏ تستخدم للبث بشكل مباشر ومركز من نقطة إلى نقطة. على سبيل المثال (شركتان تبعدان عن بعضهما 10 كيلو مربوطتان بشبكة لاسلكية ) أو في بعض الأحيان من نقطة إلى عدة نقاط مثل (فروع الجامعة مرتبطة بفرع واحد لاسلكياً) . ومن هنا يتضع أننا نستخدم هذا 11 النوع من الهوائيات للربط الشبكات المتباعدة عن بعضها لاسلكياً كما هو موضح بالصورة التالية: حيث تخطيك هذه الهوانيات مسافة ربط بعيدة تصل إلى 27 كيلو متر او أكثر وسرعة نقل بيانات عالية. والجدير بذكر هناء أن هذه الهوائيات تمد أشكاء عنارية ا کل زوايا lgi‏ ضيقة lag‏ مما يدل على أنها مركزة الاشارة. إن من أهم الأشياء للتعامل مع هذه الهوائيات . هو ان عند تركيب هذه الهوائيات يتوجب علينا أن نضبط SNEL‏ نداس كل نفظة ونفظة أخرى حتى نحصل على مسافة ربط بعيدة وسرعة نقل عالية في نفس الوقت وذلك بسبب ضيق زاوية بث A‏ كا EE‏ وخلاصة لهذا الموضوع بعد أن تعرفنا على أنواع الهوائيات » لابد أن نقدم لك بعض النصائح قبل شراء هوائي : 1. لابد أن تحدد المسافة المراد تغطيتها . 22 لابد أن تحدد ما إذا كنت أن تبث فى إتجاه واحد أو عدة إتجاهات . 1 3 لابد أن تأخذ بعين الاعتبار ما Ja]‏ كان ال Access Point‏ الخاص بك قادر على إعطاء طاقة لهذا الهوائي ليعمل بكفاءة أم لا. 4- يجب أن تعرف ما اذا كانت أجهزة الاستقبال وال Access‏ Point‏ تدعم تردد 2.4GHz‏ ام 5Ghz‏ ثم تختار تردد الهوائي . 5. يجب أن تحدد ما أذا كنت تريد البث في منطقة داخلية أم أنك بحاجة لهوائى čuli (Outdoor)‏ فى منطقة خارجية. 6" يجب أن تنتبه أن العوائق (الأشجار » المبانى ‏ الجبال .... الخ) أحد الأسباب الرئيسية التى تقلص مسافة البث ٠‏ لذا أختر نوع الهوائي الذي يعطي مسافة بث أبعد أذا كانت المنطقة بها عوائق . 12 خطوات إحتراف عملية Backup JI‏ Differential Backup المنهج الثالث من مناهج حفظ الملفات قريب جدا من الثاني فهو يقوم بحفظ الملفات المتغيرة فقط وهو يتم ايضا بعد AL zali‏ الأولى الخاصة بال Full Backup‏ لكن في هذه الحالة ال Tag‏ لن يتم أزالته کوک ر ا ا ل Full Backup‏ جديدة أو عملية حفظ أعتمادا على ال Incremental‏ فلو عدنا إلى مثالنا السابق Full Backup‏ يوم السبت وفي اليوم التالي Differential‏ واليوم الذي بعده أيضا Differential‏ وحدث لدينا مشكلة جديدة عندها طريقة الأستعادة سوف تكون أولا Full Backup‏ وبعدها نقوم بأستعادة آخر عملية حفظ على مستوى ال Differential‏ لأن هذا المنهج يحفظ كل الملفات المتغيرة منذ آخر عملية Full Backup‏ وفى كل مرة والسبب أن Tag JI‏ 19294 في JS‏ ره ولم يتم ازالته لذلك يعتبر هذا المنهج أن الملف متغيير ويجب أرشفته وحفظه ومايميز هذا المنهج هو سرعة أسترجاع الملفات بحيث يكون أفضل من ال Incremental Backup‏ وعملية حفظ الملفات أسرع من ال Full‏ Backup‏ وطبعا مساحة التخزين أقل من ال Full Backup‏ اما عيوبه فهى أستعادة الملفات أبطئ من ال Full Backup‏ عملية aša‏ الملفات أبطئ من ال „Incremental‏ FORS‏ سرع من ال Incremental‏ Backup‏ فى أسترجاع الملفات, أسرع من ال Full Backup‏ فى حفظ الملفات, JI ga aj žale‏ المساوئ: أبطئ من ال Incremental‏ Backup‏ فى حفظ الملفات, أبطئ من ال Full Backup‏ فى أسترجاع الملفات. Incremental Backup المنهج الثانى sal‏ نتبعه عادة بعد ال Full" Backup‏ هو ال Incremental‏ وهو يقوم بأرشفة الملفات التى تم التعديل عليها فقط لذلك هو يعتبر في المرتبة الثانية بعد ال Fuli Backup‏ وهو يحدد الملفات المتغيرة من خلال مايعرف بال Attribute‏ فبعد عملية الحفظ يقوم بأزالة هذا ال Tag‏ عن الملف ولو في حال طرأ تغيير جديد سوف يظهر ال Tag‏ مرة آخرى وبالتالي حفظ جديد لهذا الملف بمتغيراته فلو قمنا بعمل Full Backup‏ يوم السبت وفي اليوم التالي قمنا بعمل Incremental‏ وفي اليوم الذي بعده أيضا قمنا بعمل Incremental‏ وبعدها حصل عندنا مشكلة فى الكمبيوتر وحذفت الملفات عندها يتوجب علينا أولا أسترجاع ال Full Backup‏ وبعدها نسترجع ال Incremental‏ الخاص egu:‏ الأحد وبعدها نستعيد النسخة الخاصة psu‏ الأثنين أيضا حتى daxi‏ على كل الملفات مايميزه هو سرعة عملية حفظ الملفات (المتغيرة فقط) ويأخذ أقل مساحة ممكنة من وسائط التخزين ومايعيبه هو بطئ استعادة الملفات. ljali‏ أسرع طريقة في عملية النسخ الأحتياطى, مساحة التخزين ا اا المساوئ: أبطئ طريقة في أستعادة الملفات. أيمن النعيمي | مهندس شبكات سوري مؤسس أول مجلة وموسوعة عربية في الشبكات | حائز على عدة شهادات علمية | ومهتم باتوی العربي gem‏ | L | sss | الأنترنت‎ admin@networkset.net Cs فى مقالتى الثانية حول سلسلة أحتراف ال Backup‏ سوف يكون حديثنا عن الأساليب أو المناهج التى يجب أتباعها في عملية النسخ وبالأنكليزية يطلق عليها Backup‏ Method‏ فبعد أن نقرر ونحدد المعلومات التى يجب علينا حفظها والتى تحدثنا عنها فى المقال الأول ف sasll‏ الشارق دا خطوتنا الثائية ف تحدية الوت الذى سو تعتم عليه ف الخفظ (seg‏ خمسة أنواع: i‏ Full Backup‏ المنهج الأول الذي نستطيع الأعتماد عليه هو عمل نسخ كامل لكل الملفات الموجودة وبدون مراعاة اي شيء يخص الملفات وتطلق عليه مايكروسوفت أسم Normal‏ Backup‏ ومثل هذا النوع من ال Backup‏ يكون عادة أسبوعي أو شهري بحسب ضرورات العمل وأكثر مايميزها هو سرعة ة أستعادة الملفات فهي تعد الأسرع بين كل کر A‏ لسري کے عملية حفظ البيانات وأرشفتها أضف على ذلك أحتياجك إلى مساحات تخزين كبيرة ومتزايدة مع الوقت أما النقطة الآخيرة من عيوب هذه الطريقة هي تأمين حماية جيدة للبيانات لأن سرقة هذه البيانات تضع السارق أما معلومات كاملة عن البيانات. HE‏ أسرع طريقة فى أستعادة البيانات. j‏ ' المساوئ: عملية النسخ الاحتياطي هي الأبطئ, مساحة تخزين هي الأعلى, خطر أكبر لو في حال سرقة الملفات. ana‏ 5 س Hard Drive Backup Differential Backup النوع الرابع من المناهج المتبعة في عملية حفظ الملفات ينتمي ill‏ ال Full Backup‏ لكن نحن لانستخدمه لحفظ الملفات الهامة والمتعلقة بالعمل لأن الطرق السابقة تعطينى وسرعة أفضل من هذه الطريقة, وينحصر أستخدام هذا المنهج في أنطمة التشغيل والأقراص بشكل كاملة فبعد أن تنتهي من تنصيب الويندوز وتنصيب التعريفات وتنزيل كل البرامج اللازمة نقوم بعمل صورة Image gl‏ لكل القرص أو Partition JI‏ بحسب متطلباتك وذلك من خلال أحد البرامج المخصصة مثل برنامج Norton Ghost JI‏ المعروف وحقيقة بدأت أستخدام هذا البرنامج عام 2003 العام الأول لي على الكمبيوتر ومنذ ذلك الوقت وأنا لا أقوم بتنزيل ويندوز بشكل كامل على جهازي وأعتقد ان عدد مرات تنزيل الويندوز التى قمت بها على جهازي يمكن lase‏ على أصابع اليد الواحدة لذلك انا انصح به بشدة فهو يقوم باسترجاع الويندوز وعليه كل التعريفات والبرامج الأساسية في دقائق معدودة, أما في العمل فهو أيضا مرغوب به جدا لانه يوفر عليك من الوقت الكثير الكثير وخصوصا لو كان عندك عدد كبير من الأجهزة لكن راعي موضوع التعريفات بحيث لاتقوم بتنزيل صورة سابقة عليها تعريفات لاتنتمي لهذا الجهاز لذا يعتبر هذا المنهج من أولى المناهج التى يجب عليك تنفيذها على أجهزة العملاء والسيرفرات وبعدها تبداً تحديد سياسات حفظ ملفات الموظفين Mirror Backup المنهج الآخير يعرف عن نفسه بنفسه وهو ينتمي أيضا لعائلة ال Full Backup‏ لكن مع بعض الأستثناءات, فهو يقوم بحفظ الملفات التى تحتاجها بشكل مباشر وفي نفس اللحظة وهو يعتبر الأسرع بين الجميع في أستعادة الملفات والسبب يعود إلى عدم ضغط الملفات عند عملية الحفظ فهو يحفظها كما هي بينما تقوم كل الطرق السابقة بضغط الملفات لذلك أطلقنا على هذا النوع أسم المرآة ولكن هل أستنتجت معي عيوبه ؟ أكيد هو الحجم فهو يأخذ نفس مساحة الملفات الموجودة وبالتالي نستطيع أن نقول أنه من أكثر الانوع أستهلاكا لوسائط التخزين الموجودة أما العيب الثاني فهو الحماية لأن الملفات التى يتم حفظها لايمكن حمايتها أو وضع أي كلمة سر عليها فهي تحفظ في as‏ معين من الهارد أو على هارد آخر وبكلا الحالتان يمكن الوصول إليها من خلال التصفح أو Windows Explorer‏ E‏ لأسرع فى عملية الأستعادة. BARN‏ مساحة تخزين هي الأكبر, حماية من خلال كلمة سر شيء صعب, بعض الملفات لايمكن عمل مرآة لها. 14 Magazine NetwerkSŠet First Arabic Magazine for Networks معنى جديد لعالم الشبكات في slo‏ اللغة العربية a a a a a ©‏ ددج A‏ 0" TEIT Jai‏ موسوعة عربية meče‏ في مجال الشبكات © خا انقر على صورة المشروع لزيارة صفحته على شبكة الانترنت أول مشروع عربي إحترافي vibe‏ لترجمة المواد العلمية والتقنية الموجودة على شكل فيديوهات فقط كمرحلة أولى وتشمل هذه المواد JS‏ مايتعلق بعالم التقنيات مثل الشبكات والكمبيوتر والأمن والحماية والوايرليس وأنظمة التشغيل والتصميم ولغات البرمجة وقواعد البيانات والخ.... وهو ماجعلنا نطلق عليها ثورة تقنية å‏ المعلومات نحي من gal‏ المشاريع التى سوف تساعد الطالب والمتخصص العربي في التعرف على عالم التقنيات بشكل أحترافي کون الأسلوب الذي نتبعه في الترجمة هو أسلوب إحترافي يعتمد على أناس متخصصين في هذا المجال. أهداف المشروع - تسهيل العلم والمعلومة للأشخاص الذين يعانون من ضعف في اللغة الأنكليزية. - ترجمة كورسات وشهادات متقدمة جدا في تقنية المعلومات. - تقوية اللغة الأنكليزية عند المستمع وتوفير آلية تعرفه على ترجمة بعض الكلمات والمصطلحات. slu -‏ جيل قادر على أستيعاب المعلومات التقنية بشكل أكبر. - جعل المادة العلمية بسيطة ومفهومة عند الجميع والتى سوف تنعكس مستقبلا على فرصة تنفيد شروحات duje‏ مجانية. وللمشروع أهداف آخرى تتفعل مع تطور المشروع وتقدمه على سبيل المثال: ترجمة كتب ومراجع أنكليزية إلى العربية تنفيذ شروحات عربية علمية وتقنية وفي مجالات متقدمة مراحل المشروع المرحلة ) : أطلاق daaji‏ ة أول ثلاث فيديوهات من ستة كورسات أنجليزية. المرحلة الثانية : ترجمة نصف عدد الفيديوهات من الكورسات الستة التى تم أختيارها في المرحلة الاولى مع إضافة كورسات وترجمات جديدة بشاركنا بها المتطوعون للمشروع, EMI‏ على كيفية المشاركة أدخل على الرابط التالي : كيف تشاركنا المشروع المرحلة الثالثة : الأنتهاء من الكورسات الست بشكل كامل وبأحترافية عالية والبدأ بترجمة مواد تقنية جديدة سوف يتم أختيارها من خلال تصويت سوف يجرأ على الموقع لأختيار أكثر المواد العلمية المطلوب ترجمتها. سرعة الأنتقال بين المراحل مرتبطة بمستوى الدعم الذي سوف نحصل عليه لأن قوة الدعم تعني توظيف مترجمين أكثر تعمل على ترجمة الفيديوهات المخصصة لكل مرحلة بشكل أسرع, للأطلاع على كيفية دعم المشروع أدخل على الرابط التالى : كيف تدعم المشروع مشروع الترجمة هو salg‏ من المشاريع التى أطلقت سابقا بواسطة NetworkSet‏ التى يشرف عليها المندس أيمن النعيمي CRYPTOGRAPHY PART Ill MORE CIPHERS Monoalphabetic Substitution Cipher : النوع الأول‎ Polyalphabetic Substitution Cipher : النوع الثانى‎ PolyGram Substitution Cipher : النوع الثالث‎ Homophonic Substitution Cipher : النوع الرابع‎ و كنا قد تعرفنا على شفره واحده من Egill‏ الآول 16 و هی شفره قيصر , يوجد العديد من الشفرات من نفس النوع Monoalphabetic‏ غير شفره قيصر و لكن الاختلاف فى المفتاح المتفق عليه فقط , فمثلا شفره قيصر يكون المفتاح هو 3 بينما شفره اخرى Jia‏ 50113 المفتاح يكون 13 , يمكن استخدام ای مفتاح تريده طبعا و لكن هكذا استخدمت هذه الشفرات قديما بهذه المفاتيح . الان ننتقل الى النوع الثانى الذى يسمى Polyalphabetic Substitution Cipher‏ . : Polyalphabetic Substitution Cipher يمكن‎ Egill فكرة عمل الشفرات التى تندرج تحت هذا‎ فهمها بسهوله اذا فهمت الفكرة التى تعتمد عليها‎ التى اخذنا مثال‎ Monoaphabetic الشفرات من نوع‎ تقوم‎ polyalphabetic عليها فى المقال السابق , شفرات‎ s Monoalphabetic بالتشفير بنفس الطريقة المتبعه مع‎ لكن الفرق اننا نستخدم عده مفاتيح بدل من مفتاح واحد‎ كنا نقوم بتحديد‎ Monoaphabetic ففی شفرات ال‎ , المفتاح و ليكن على سبيل المثال 3 (شفره قيصر) ومن ثم نقوم بازاحه كل حرف خمس خانات اى يتم التشفير بمفتاح واحد , اما الشفرات التى تندرج تحت Polyalphabetic‏ فانها تستخدم عده مفاتيح بدلا من واحد , فمثلا عندنا عدد خمس مفاتيح و نريد ان نقوم بتشفير جمله مكونه من عشرة احرف كيف سنفعل ذلك اذا اردنا استخدام شفره من نوع S Polyalphabetic‏ سنقوم بتشفير الحرف الاول باستخدام المفتاح بنفس الطريقة التى استخدمناها فى المقال السابق مع شفرات 16 بعد ذلك نقوم بتشفير الحرف الثانى باستخدام المفتاح الثانى و هكذا الى ان نصل الى الحرف الخامس , قلنا ان الكلمة مكونه من عشره الحروف و عدنا خمس مفاتيح فكيف سنقوم بتشفير الخمس حروف الاخيرة ؟ عن طريق اعاده استعمال نفس المفاتيح مرة اخرى sl,‏ اننا سنقوم بتشفير الحرف السادس بالمفتاح الاول و السابع بالمفتاح الثانى و هكذا الى ان ننتهى من الجنسية : مصر طالب شبكات مهتم بدراسه حلول الامن و الحمايه المقدمة من شركة Cisco‏ واطمح الى التميزفى هذا المجال. اه هم sherif sec@yahoo.com‏ ۵ وصلنا للجزء الثالث من سلسله مقالات علم التشفير و كالعاده اقول لمن يقرأ هذه السلسله للمرة الاولى ان يقرأ الجزئين السابقين فى العددين الثالث عشر و الرابع عشر من المجله , و لمن قرأهم اتمنى ان يكون فهمهم جيدا و Lagai‏ المصطلحات حتى لا يجد صعوبة فى قراءه هذا المقال .بالنسبه للمسابقه التى طرحتها فى المقال السابق فاز بها الاستاذن MOHAMED‏ B0UDRASمن‏ دوله الجزائر لانه هو اول شخص ارسل الرساله الى البريد و كانت صحيحه , باذن الله يكون هناك المزيد من هذه المسابقات و يكون هناك جوائز تشجع على المشاركة فيما بعد. سنكمل فى هذا الجزء موضوع Classical Encryption JI‏ و كنا قد تحدثنا على ان هذا النوع من التشفير هو الذى كان يستخدم قديما فى فترات الحروب , سنأخذ العديد من الشفرات فى هذا المقال . مراجعه سريعه : substitution cipher شفرات الاحلال‎ عرفنا من الجزء السابق ان شفرات الاحلال substitution‏ Cipher‏ تقوم بتشفير النص عن طريق تغير JS‏ حرف الى حرف اخر تماما وفقا لقواعد معينه تحددها نوع الشفرة المستخدمة فى التشفير , عرفنا ايضا ان شفرات الاحلال تنقسم الى اربع انواع من الشفرات كلاتى :- — ¬: =a ج‎ "a = - mi 17 Plaintext JI‏ كله بغض النظر عن doza‏ , لا تقلق سنطبق هذا الكلام على مثال لاحقا . الان لنعرف اهم الشفرات التى تندرج تحت نوع Polyalphabetic‏ ..... اشهر شفره على الاطلاق من هذا النوع هى شفرات عائله فجينير Vigenere Cipher‏ و سنتعرف على هذه الشفره فى هذا المقال . : Vigenčre cipher ان اعطى نبذه تاريخية عن هذه الشفره قبل ان نبدأ . لقد تم تطوير هذه الشفره على مدار سنوات عديده‎ Ygl احب‎ لكن حقيقه هذا خطأ حيث تم وصف و‎ , Blaise de Vigenère وتم نسب هذه الشفره الى شخص فرنسى يدعى‎ و ذلك فى كتاب له يسمى‎ Giovan Battista Bellaso توثيق هذه الشفره قبل ذلك عن طريق شخص اخر يدعى‎ Vigenère حيث كان ذلك فى عام 1553 و لكن تم نسبها كما قلنا الى الشخص الاول و سميت باسمه‎ La cifra del لها العديد من الانواع بسبب تدخل العديد من الاشخاص لتطويرها او‎ vigenere لذلك فان شفره فيجنير‎ , cipher اضافه شىء جديد لها و تنقسم عائله الشفرات هذه الى اربع انواع كل نوع له طريقته و هم كالتالى : Simple Shift Vigenere Cipher . Full Vigenere Cipher ° Auto-Key Vigenere Cipher ٠. Running Key Vigenere Cipher ٠. :Simple Shift Vigenere Cipher شفره فيجينير البسيطة هى من اسهل الانواع حيث تعتمد على عدد من المفاتيح يتم استخدامها فى التشفير و مثال : نحتاج الى تشفير كلمه NetworkSet‏ باستخدام شفره فيجنير البسيطة باستخدام عدد من المفاتيح هم 1 991197939 ارقام عشوائيه تماما _ لنقوم بترتيب المعطيات كالتالى : PlainText : NetworkSet Encryption Algorithm : Simple Shift Vigenere Cipher Keyis]:l1 838781189 Cipher Text : 3 EE 51-1 3 AA MEU 2 UVA A 1 لا‎ 5 8 AKTE 4 7 9 10 ll I2 13 14 15 I6 17 18 19 20 2] 22 23 M 25 ان نستعين بجدول الحروف slisal)‏ تشفيرها هو الحرف N‏ و يقابله قيمة المفتاح Jo!‏ مع قيمة الرقم الرقم الناتج هو 14 ويقابله الحرف الحرف Jedi‏ و حتى OY‏ لا يوجد الان نقوم بتشفير الحرف الثانى و (sili‏ سنستخدمة هو المفتاح الثانى الجمع المعتاده 4 + 3 = 7 و الرقم فى الجمله المراد تشفيرها هو أ و الثالث 7 و نجمع القيم 19 + 7 = 26 هنا ان الجدول اخر رقم به هو 25 و بدايه الجدول مرة اخرى _ . الحرف المفتاح التالى و هو 11 و نجمع 22 . الحرف الخامس هو O‏ ورقمه 14 و 14 + 9 = 23 و الحرف المقابل الان نبدأ بفهم عمليه التشفير ويجب , الحرف الاول من الكلمة المراد الرقم 13 فى الجدول نقوم بجمع المقابل للحرف هكذا 13 + 1 - 14 0 فى الجدول هكذا قمنا بتشفير شىء جديد عن الطريقة السابقة , هو ع و الرقم المقابل له 4 والمفتاح 3 و ليس المفتاح الاول , نقوم بعمليه الناتج يقابله حرف h‏ , الحرف الثالث رقمه 19 و طبعا سنستخدم المفتاح و الرقم المقابل ل 26 هوه _لاحظ لان الرقم 26 اكبر قمنا بالرجوع الى الرابع هو daš, W‏ 2 و نستخدم + 11 = 33 و الناتج يقابله حرف h‏ المفتاح التالى هو 9 و نقوم بالجمع 18 للناتج هو × . الحرف السادس هو ۲و رقمة 17 و بما ان المفاتيح انتهت لانهم خمس مفاتيح فقط نقوم باعاده استخدامهم مرة اخرى من البداية , و بما ان المفتاح الاول قيمته 1 نجمع هكذا 17 + 1 = 18 و الناتج يقابله S‏ . و الحرف السابع K‏ ورقمه 10 و باستخدام المفتاح الثانى 3و نجمع 10 + 3 = 13 والناتج يقابله حرف ١‏ . الحرف الثامن هو 5 و رقمه 18 و سنستخدم المفتاح الثالت 7 و نجمع 18 + 7 = 925 يقابل الناتج حرف Z‏ . الحرف التاسع هو © ورقمه 4 و المفتاح التالى قيمته 11 و نجمع 4 + 11 = 15 و يقابل الناتج الحرف م . و OY‏ مع الحرف zaš‏ و هو أ ورقمه 19 و المفتاح التالى قيمته 9 و نجمع 19 + 9 = 28 والناتج يقابله حرف 6 هكذا انتهينا من تشفير كلمه Networkset‏ الى 017131511200 و ذلك باستخدام المفتاح _المفاتيح_ 1,3,7,11,9 . الان لدينا مشكله و هى حفظ المفاتيح و ادارتها key management‏ لاننا اعتمدنا فى الطريقة السابقه على العديد من المفاتيح و ليس واحد فقط و عدد المفاتيح فى المثال السابق كان 5 و يسمى هذا العدد key length‏ او key size‏ . من الممكن ان نقوم بتحويل هذه المفاتيح الى كلمه عن طريق الجدول فمثلا المفاتيح التى قمنا باستخدامها يمكن ان نحولها الى كلمه من خمس حروف اذا نظرنا الى جدول الحروف و نرى كل حرف مقابل للرقم اى ان المفاتيح 1,3,7,11,9 يمكن ان نحتفظ بها بهذا الشكل bdhlj‏ طبعا 201 ليست لها معنى لاننى قمت باختيار المفاتيح فى البدابه بشكل اش و لكننا فى المرة القادمة نقوم باختيار كلمة معينه Hello Mia‏ لتكون المفتاح و بعد ذلك نحولها الى ارقام , و هكذا تصبح عمليه حفظ المفتاح اسهل . الجدير بالذكر ايضا انه كلما طال عدد المفتاح كان اكثر g 200‏ خاصه اذا كان يساوى aac‏ احرف ال Plaintext‏ فسيكون كسرة الشفره فهو يتم عن طريق التحليل الاخصائى _تطرقنا له فى المقال السابق_ ولكن الطريقة ستكون معقده بعض الشىء وذلك بسبب تعدد المفاتيح فاذا نظرنا الى المثال السابق سنجد ارين هاني محمد عطاية الله | الجنسية : السودان ia Computer Electronics Osmania University - India MCITP : Server Administra- tor ( Certified ) CCNA ( Certified), CCNP (R8S), CCIE ( R&S ) lovesudan55()hotmail.com —‏ — ا لا — — وتنحصر أسباب عدم الرد على ال Overy‏ فى عدة نقاط ٠‏ الروتر مشغول/[05ا8 ويعاني من إرتفاع في طاقة المعالج High CPU usage‏ . . مشاكل في الذاكره وعدم تواجد مساحة كافية للرد على الطلب. ° الكابل يستقبل فقط ولا يرسل Unidirectional‏ „Link‏ . 1939 عقد والتواءات فى الكابل تفقد على La jäl‏ بعض الباكيت بين الروترات. ٠‏ حتى نصل لكيفية حدوث المشكلة ونفهمها بشكل HSI‏ يجب ان نحلل تصرفات كل راوتر فى هذه الحالة . وهذا 2 ما سيحدث بالترتيب : 1 - راوتر R1‏ يفقط الطريق الموصل للشبكة 10.1.1.1 ولم يجد أي FS‏ للوصول إليها . فیبداً بإرسال ال Query‏ لل Neighbors‏ يسألهم عن طريق آخر . 2 - يصل Query JI‏ لراوتر R2‏ فيبحث عن طريق آخر للشبكة ولا يجد . فيبدأ بإرسال Neighbors Query‏ قبل أن يرد على راوتر 81 . 3 - وعند وصول ال Query‏ ل R3‏ بيحث عن مسار فلا يجد. فيرسل Query‏ للراوتر R4‏ قبل أن يرد على R2‏ . 4 - وبنفس الطريقة فإن R4‏ لن يجد طريق آخر للشبكة المطلوبة . وسيرسل Query‏ للراوتر الأخير R5‏ قبل الرد على 83 . 5 - وعند وصول Query JI‏ ل 85 ٠‏ ولم يجد طريق آخر وفى نفس الوقت ليس لديه Neighbor‏ آخر ليسأله › يرسل الرد Reply‏ ل R4‏ يخبره ob‏ الرد سلبى . ولكن لنفرض حدوث مشكلة بين الراوتر أربعة وخمسة نسبة لإحدى المشاكل التى ذكرناها سابقاء ولم تصل ال Reply‏ ل R4‏ و هنا تبدأ المشكلة . حيث أنه كل راوتر يكون في حالة إنتظار للراوتر الآخر و تلك هي حالة Stuck In Active‏ ! و كيف يحدث S‏ من المعروف بالنسبة Lil‏ أن بروتوكول EIGRP‏ يستخدم ال Metric‏ لحساب أفضل طريق للوصول للشبكة المطلوبة وهو ما يطلق عليه ال (S‏ 5116065501)ويتم حفظه فى ال Routing‏ Table‏ وال Topology Table‏ وفي حالة agag‏ طريق آخر يستخدم كطريق بديل في حالة فشل الطريق الأول ويطلق عليه Feasible!‏ (Successor (FS‏ . ويأحفظ فى ال Topology‏ Table‏ فقط . i‏ ولكن ماذا يحدث في حالة عدم 3939 طريق بديل؟ في حالة توقف الطريق الوحيد الموجود ٠ (S)‏ ولم يكن للراوتر أي طریق بديل (FS)‏ ٠‏ فالروتر سوف يرسل طلب/6۲ا۵ لجميع ال JašoliNeighbors.‏ معهم . يسألهم عن طريق بديل للوصول للشبكة المفقوده e‏ وينتنظر منهم الرد والتاكيدلاام5©6 . 10.1.1.1 QUERY‏ جل REPLY‏ ل وبعد وصول الرد سلبي من جميع ال Neighbors‏ يحذف الراوتر ذلك ال Route‏ من ال Routing Table‏ الخاص به وهى العملية الحقيقة لبروتوكول JI‏ 516886. 2 7" حتى الآن كل شيء سليم .ولكن متى تبدأ المشكلة؟ تبدأالمشكلة عندما يرسل الروتر طلب Query‏ إلى جيرانه ولايستلم رد من أحدهم, لا رد إيجابي ولا رد سلبي وسوف نوضح الاسباب فيما بعد, نتيجة عدم وجود رد من أحد جيران الروتر تبدأ المشكلة الحقيقة ويدخل الروتر هنا مرحلة يطلق عليها Stuck‏ lin active(SIA‏ STUCK IN ACTIVE ( SIA ( ماهو‎ mm Stuck In Active‏ تعني أن JS‏ راوتر يكون في حالة إنتظار لحوالي 3 دقائق . aicho‏ نفاذ ذلك الزمن › يبدأ كل راوتر بإنهاء علاقة Neighbor Relationship‏ مع من لم يرد عليه و إعادة بنائها من جديد ge‏ بالطبع تلك مشكلة كبيرة تسبب إنقطاع الإتصال في الشبكة بأكملها . ورغم أن المشكلة بين كل من 85 و 84 < ولكن تم إعادة إنشاء العلاقة بين جميع الراوترات في الشبكة بسبب وجود Ouery‏ لم يتم الرد عليه على كل من الروتر الأول والثاني والثالث والرابع. تم إيجاد Jola‏ لهذه المشكلة . منها إستخدام Summarization JI‏ أو Stub Network‏ ولكنها ليست Jola‏ جذرية . فهل من الممكن أن تضيع سيسكو JS‏ المجهود الذي بذلته لإخراج بروتوكول جبار مثل EIGRP‏ بسبب هذا المشكلة ؟ قدمت سيسكو قبل فتره بسيطة حل جذري وحاسم لهذه المشكلة وتم إضافته في نسخة التشغيل IOS‏ YÍ. (12.1(5‏ وهو alia! SIA Query , SIA Reply‏ حدوث ال SIA‏ . وذلك بإرسال ما يسمى SIA QueryJL‏ عند إكمال نصف زمن ال Active Timer‏ أي حوالي دقيقة و ini‏ يعلم بها الراوتر الآخر أنه في إنتظار رد لل Query‏ وعند إستلامه ل SIA Reply‏ يعيد الراوتر إحتساب زمن ال Active Timer‏ من aaa‏ وبذالك لا يخسر الراوتر علاقته مع ال Neighbor‏ . أما بالنسبة للراوترين الذين بينهما المشكلة < فبالتأكيد عند إرسال 84 ل jnSIA Reply aa jl SIA Query‏ 85 وبذالك يواصل via Active Timer JI‏ إكتمال الثلاث دقائق وبعدها يعيد إنشاء ال Neighbor Relationship‏ مع R5‏ من جديد . —e QUERY موس‎ REPLY N V 57 N VSI S SŠ S ŠZS ESAS ESAS ES ESAS OD ES OS AR O. OB BB 7١١١6 0١ 267 i NINIS ININ ININ IN} نتقدم إدارة T‏ Nena 2 et First Arabic Magazine for Networks بالشكر والتقدير للمهندس المصري‎ عادل اده‎ لكونه أول من شجعنا على تنفيذ مشروع ثورة تقنية المعلومات وأول المساهمين‎ ap EETA an EI NetworkSet zla مؤسس وَمَدير‎ K BK عر عر‎ FA TININ INJ. ١ 2 ZNANVANENA NA VANJA IAIA VAN ZAN 7 ر‎ 3 NAS XK عر‎ m 5 ri ~ A w Z x FNZ K Z A INAN 2011/7/22 ZA 72‏ ك7 VENI 7 الكثير من الحملات والدعوات التى تنادى بالقراءة والكتاب محاولة في رفع ثقافة شعوبنا والمساهمة في تطوير مجتمعاتنا ا ceai‏ ذلك ووضع نقطة في بحر تلك المشاريع ارتأيت أن أساعد بشكل بسيط في تسهيل إيجاد كتاب أراه حسب رأيى الشخصى مفيدا غنيا بالمعلومات التي يحتاجها كل مهتم بمجال الشبكات. البعض يمل القراءة أحيانا والبعض يحاول أن يحصل على الكتاب الذي يلم بكل جوانب الموضوع قدر الإمكان. منا من يحاول أن يجد كتاب باختصاص معين وغير متشعب لاختصاصات أخرى. والآخر يحاول أن يجد الكتاب الذي يعطي المعلومات التي يحتاجها القارئ بشكل مباشر. لذلك أقدم لكم اليوم كتاب (أو يمكن تسميته كذلك) يجمع بين المتعة فى القراءة واكتساب المعلومات الجديدة وبين جمعه لكل نواحى المجال وبين تخصصه فى موضوعه وتقديمه للمعلومات بشكل مباشر وبسيط. بعد هذه المقدمة المملة بعض الشىء سندخل بالتعريف بهذا الكتاب فهو بالمعنى | 03 نس بكل تاك وإنما قاموس تقني يعرفك بكل no‏ من مصطلحات الشبكات والانترنت بصورة خاصة والكمبيوتر بشكل عام. فهو يعتبر مرجع حقيقى لكل ماله علاقة بهذا المجال ولهذا بداية دعونا نسرد معلومات سريعة وضرورية عنه : أسم الكتاب : Dictionary of Computer and Internet Terms اللغة : الانكليزية Douglas Downing - Michael Covington - Melody Mauldin : اسم المؤلف‎ Covington الطبعة : العاشرة سنة الإصدار : 5٠٠5‏ مهندس كمبيوتر ومعلوماتية واحضر حاليا لاكمال الدراسات العليا في تخصص شبكات الكمبيوتر. هدفي المساهمة في تطوير العالم m f altaha88(d)yahoo.com = 23 نبذة | عن الكتاب : قاموس Dictionary of (A‏ والشبكات والبرمجة Computerand‏ Internet Terms E a o LO‏ UNI NA‏ ا sa‏ بالقوانين التقنية وكل ماله 0 N E‏ إصدارات سلسلة بارون الشهيرة للقواميس يحتوي على أكثر من ٠۲۰۰‏ مصطلح ومختصر مع التعريف والشرح الوافي وتعزيز هذا الشرح بالأمثلة اللازمة والمعادلات والجداول أو بالرسومات والصور إذا توجب لتوصيل الفكرة. القاموس على هيئة PDF‏ يمكن طباعته بحجم صغير وحمله في الجيب أو الجوال في أي مكان لترجمة كل مصطلح يمر بك تسمعه أو تقرأه وكذلك يختصر لك الوقت ليعطيك المعلومة بشكل مبسط وسريع. أول طبعة صدرت قبل أكثر من عشرين سنة حيث تمت إضافة العديد من المصطلحات الحديثة A AA‏ د وکل يزوم قصطلح جديد oig‏ حذف ہد طلا عنها الزمن لم نعد نستعملها فى الوقت الحاضر. أيضا تمت إضافة ملاحظات عن استخدامات كلمة معينة وطريقة لفظها والفرق بين المصطلحات المتشابهة والترابط بين كلمة ومرادفاتها فى الاستعمال كالإشارة إلى العلاقة بين كلمة وأخرى تستعمل فى نفس المعنى. القاموس مرتب حسب الحروف طبعا وكذلك مرتب حسب المواضيع المتعلقة بهذا التخصص. شيئا آخر يحتويه هذا القاموس وهو ترجمة الرموز الرياضية والمنطقية والتجارية العلمية أو بالأخص التقنية والكثير من الرموز التي لها علاقة بدراسة تخصص الشبكات في الجامعات و شرح الوجوه المستعملة في الرسائل على سبيل المثال إضافة A‏ معاني الأرقام المعو رة لكام الاستخدام وسرد نطاقات دول العالم على الانترنت. وأخيرا هذه لمحة سريعة عن بعض الأمثلة من هذا القاموس : (VOIP : (Voice over Internet Protocol‏ نقل مكالمات الهاتف الصوتية من خلال الانترنت أو عبر شبكات تستعمل الانترنت بروتوكول. ولهذا الغرض تستعمل عدة بروتوكولات. انظر INTERNET TELEPHONY . PROTOCOL. .SKYPE‏ ٠٠١2356-71‏ : يطلق على الايثرنت السريع FE‏ الذى يستعمل الزوج الملتوى من الكيبلات Twisted pair‏ من فئة o‏ مع .£o-RJ‏ يشبه ٠١5856-17‏ ولكن بسرعة نقل قصوى تصل إلى ٠‏ ميكابت فى الثانية. معظم كارتات الشبكة وأجهزة الشبكة متوافقة مع ٠١22356-17‏ و V, « base-T.‏ 0 : من أشهر محركات البحث على الشبكة العالمية للانترنت. يمكن الوصول له عن طريق العنوان Www.yahoo.com‏ ويقدم خدمات إضافية أخرى. قارن مع „Google‏ 24 سيناريو قيام 1 - يقوم المستخدم بإرسال طلب إلى الخادم الوسيط (Sguid)‏ : 2 - إن كان التحقق من المستخدمين مفعلا . يطلب الخادم الوسيط من المستخدم بيانات التحقق (إسم الدخول .كلمة المرور) . SguidGuard JI - 3‏ يقوم بالتحقق من تواجد الموقع المطلوب في قوائمه السوداء . في حالة تواجده يقوم 4 - الخادم الوسيط يبحث عن وجود طلب المستخدم في الملفات التى خزنها مسبقا . فى حالة تواجده يرسله له و عند غيابه يقوم بطلب الصفحة من الأنترنت. SguidGuard JI - 5‏ يقوم بفحص محتوى الصفحة . 6 - في حالة سلامة المحتوى المطلوب يتم إرساله Client <----> SguidGuard <----> Squid <---- -> Internet mo v oM ١ طارق جغايمي‎ الجنسية : المغرب‎ ا ا هندسة الحاسب ,مدون (sysad.me)‏ مهتم بإدارة الأنظمة و أمن المعلومات . = klade = šale‏ تقوم مختلف الشركات ٠‏ الجامعات و مختلف المؤسسات بربط شبكتها الداخلية بخطوط إنترنت عالية الصبيب . و عادة ما يستغل الموظفون . الطلاب و مختلف المستخدمين هذه الخطوط لأغراض لا علاقة لها بالعمل أو الدراسة كتصفح الشبكات الإجتماعية و تنزيل البرامج و الأفلام . ولهذه الإستعمالات إنعكاسات سلبية على المؤسسات e‏ نذكر منها : 1 ضياع أوقات العمل مما يؤدي لإنخفاض الإنتاجية . 1 إستهلاك موارد الشبكة. 1 إتلاف أجهزة الشبكة نتيجة تثبيت برامج أو ألعاب تحمل في طياتها برامج ضارة أو برامج تجسس. 1 مشاكل قانونية للمؤسسة نتيجة إستخدام الشبكة لأغراض غير شرعية كمثال توزيع .و قنريل ماغات مقرصنة عن طريق التورنت. لذلك يتوجب على مدير الشبكة ail‏ هذه السيناريوهات فى الوصول لشبكة الانترنت ge‏ كذا التحكم فى المحتوى المسموح لوصول val]‏ في هذا الموضوع سنتطرق للتحكم في الوصول لشبكة الإنترت . و تصفية (Content Filtering)sgiaal!‏ باستعمال JS‏ من SguidGuards Squid‏ على جهاز يعمل بنظام LINUXgi UNIX‏ سنعتبره بوابة للأنترنت (web gateway)‏ نفترض الشبكة التالية : بدمج بوابة الويب نحصل على : Web Gateway 25 auth param basic program # cd /var/lib/sguidguard/db # wget http://www.shallalist.de/Downloads/ shallalist.tar.gz # tar xzf shallalist.tar.gz # rm shallalist.tar.gz # mv /var/lib/sguidguard/db/BL/" /var/lib/ sguidguard/db # rmdir /var/lib/sguidguard/db/BL تصنيفات المواقع التى حصلنا عليها : # ls /var/lib/sguidguard/db adv chat drugs forum hobby jobsearch music radiotv ringtones socialnet violence webradio aggressive dynamic gamble homestyle library news recreation science spyware warez webtv alcohol costtraps education global_usage hospitals military podcasts redirector searchengines tracker weapons anonvpn dating finance government imagehosting models politics religion sex updatesites webmail automobile downloads fortunetelling hacking isp movies porn remotecontrol shopping urlshortener webphone نفتح ملف الإعداد: etc/sguid/sguidGuard.conf/ و نضيف تنصيف المواقع التي نود منع الولوج إليها و‎ : و مواقع الدردشة كمثال‎ aby! سناخذ المواقع‎ dbhome /var/lib/sguidguard/db logdir /var/log/sguid dest porn 4 domainlist porn/domains urllist porn/urls expressionlist porn/expressions } dest chat { domainlist chat/domains urllist chat/urls expressionlist chat/expressions } acl { default { pass !porn !chat all redirect http://localhost/blocked.html 27 Magazine NetwerkSŠet First Arabic Magazine for Networks ضع أعلانك معنا وساهم فن تطوير واستمرارية Jol‏ مجلة duje‏ متخصصة انتشار čula sj - £avlg‏ شاملة حزم اعلانية مختلفة تناسب جميع الاحتياجات فادي أحمد الطه | | N zani | فى أواد عهد مهندس كمبيوتر ومعلوماتية‎ | تاكلم واحضر حاليا لاكمال الدراسات‎ a | | الاقمار العليافي تخصص شبكات‎ | ى الكمبيوتر هدفي المساهمة في‎ SP قطنوي ااا‎ k z كانت‎ f_altaha88@yahoo.com peg 107 t y 4 أو الهوائيات‎ الأرضية كبيرة الحجم 2 د | po‏ مرتفعة الثمن وأكثر تعقيدا. السبب وراء هذه المساوئ لم يكن بسبب قصر فى هذه المحطات. وإنما بسبب الأقمار miš‏ فالأقمار هذه كانت تعانى من ضعف قدرة الارسال وكذلك تأثير الضوضاء العالى على مستقبلاتها مما أدى إلى ضرورة أن تكون المحطات المستقبلة لإشاراتها كبيرة الحجم ومعقدة التركيب لتغطية منطقة البث للقمر. بعد ذلك تطورت هذه الأقمار تدريجيا وأصبحت ذات قدرة إرسال أعلى بشعاع بث ضيق وأصبحت مستقبلاتها أكثر استشعارا للإشارة القادمة. ski‏ حكن و للك ارم تتحول هذه المحطات الأرضية من محطات كبيرة إلى محطات ذات أحجام صغيرة اقل كلفة واقل تعقيدا تعقيدا وأصبحت أكثر انتشارا وسميت بال .VSAT‏ إذن ال (VSAT ( Very Small Aperture Terminal‏ وكما هو واضح من اسمه يطلق على المحطات الأرضية ذات الحجم الصغير بشكل خاص ولكن بصورة عامة فهو نظام اتصالات يستخدم لربط الشبكات المختلفة عن طريق الأقمار الصناعية. يعتبر إحدى الخدمات التي ت تقدم للمستخدمين الراغبين في شبكة اتصالات مستقلة تربط عددا كبيرا من المواقع المتناثرة جغرافيا مثل المؤسسات والدوائر الحكومية لربط أجزاءها مع بعضها البعض سواء داخل الدولة أم خارجهاء في البر أم في البحر. > يتكون من محطات أرضية صغيرة للاستقبال والإرسال (Terminals)‏ يتم تركيبها فى مواقع منتشرة وتتصل بمحطة أرضية مركزية (Hub)‏ أو محطات منتشرة أخرى عن طريق الأقمار الصناعية بواسطة استخدام هوائيات ذات قطر صغير (معظمها تتراوح أقطارها ما بين Vo‏ سم إلى ۳,۸ متر). لنعد قليلا إلى الوراء ونأخذ لمحة عن مواصفات أول نظام VSAT‏ تجاري تم إنشاءه والذي كان عبارة عن محطة أرضية تستخدم للاستقبال فقط و تستعمل C- -band dajal!‏ من الترددات وهي )£ -1 كيكاهيرتز) حيث تم بيع أكثر من 0٠‏ وحدة في بدايات الثمانينات من القرن الماضي. في العام ١5/5‏ تم تطوير النظام ليصبح بالاتجاهين (إرسال واستقبال) وبيعت منه ما يقارب ٠٠٠٠١‏ وحدة. في عام ٤‏ قادت الأبحاث إلى تطوير أول نظام VSAT‏ يعمل على ١ £-1Y) Ku-band daja‏ كيكاهيرتز). هذا ويعتبر النظام المطور من قبل 50366064 و MCI‏ لشركة البريد الأمريكية اكبر نظام VSAT‏ في العالم والذي يحتوي على أكثر من ٠١٠٠١‏ محطة منتشرة. LIL‏ يتم تشغيل نظام ال VSAT‏ على نوعين من الترددات هما Ku- band deja‏ ويتركز غالبا في أمريكا الشمالية تح الست ار هوائيات ذات حجم ia‏ بينما يتركز استخدام daja‏ ال C- band‏ في اغلب الأحيان في آسيا وأفريقيا وأمريكا الجنوبية وتحتاج لهوائيات اكبر قطرا من هوائيات ال Ku-band‏ وفي الوقت الحاضر يتم العمل على تطوير أنظمة تعمل على حزمة Ka-band‏ تمتاز بالسرعة العالية والتكلفة المناسبة. y 29 ما هى الأقمار الصناعية التى يي يويد ال VSAT؟‏ الأقمار المستعملة فى هذا النظام هى على المدار GEO‏ هذا المدار هو عبارة عن مدار موازي على خط الاستواء ويوجد على ارتفاع 35786 كم > سرعة هذه الأقمار بحدود 3.06 كم ١‏ ثانية وهى نفس سرعة دوران الأرض أي إن المدة الزمنية للدورة الواحدة للقمر هي 23 ساعة و56 دقيقة و4 ثواني وبذلك يكون القمر ثابت بالنسبة للمحطات الأرضية. Molnya (TV - Russia, apogee orbit ہک“ ام‎ utilisation) 5 g 7 . Sphere, where always has or contains "high energy protons" with high intensity "radiation" Van Allen Belt/s. LEO Teledesic Note : Various Orbit heights (relative) above earth surface, not showing true distance or inclination (4) Eguatorial plane. 30 سے ما هي الخدمات التي يقدمها هذا النظام ؟ Enterprise Campus ¥ a‏ ت k‏ < 201 pom‏ m‏ Residential‏ ® هق 8 4 يستعمل هذا النظام في خدمات الصوت وباقي الشبكات وكذلك نقل الخدمة بين شبكات الاأتصالات المحمولة لتوصيل التغطية إلى بين شبكات الهاتف المحلية مواقعها البعيدة بشكل مؤقت. أيضا من أهم استعمالات هذا النظام هو توصيل خدمة الانترنت حيث يتوفر بسرعات مختلفة تبدأ ب32 و64 1289 كيلوبايت في الثانية وحتى 2 ميكابايت أو PRE % Í كتر.‎ كذلك يستعمل فى توصيل خدمات البث الفضائى والنقل الخارجى المباشر ونقل الاجتماعات الفيديوية Video)‏ (conference‏ والتعليم الالكتروني عن بعد ( (Remote e-learning‏ وكذلك في ربط الشبكات وتوصيل خدمة الانترنت إلى المواقع العسكرية والحدودية وغيرها. هذه الخدمة مستعملة في كل المجالات الصناعية مثل خدمات التحكم والمراقبة عن بعد لخطوط أنابيب النفط والغاز والمياه والكهرباء والعديد من خدمات المراقبة والتحكم المختلفة وأيضا في الخدمات التجارية لربط فروع المصارف مع بعضها كبديل مؤقت وآمن للشبكات العامة. (تكلفة حجز القنوات على القمر) فعلى الرغم من أن أسعار هذه الخدمة مستمرة فى التناقص نوعا ما غير أنها مازالت مرتفعة مقارنة بباقى الخيارات الأخرى كال DSL‏ والدايل اب والكيبل. ° حدوث بعض التأخير عند استعماله للخدمات التى تحتاج إلى نقل مباشر بكميات كبيرة مثل الألعاب والفيديو إذا ما تم النقل عبر الانترنت. ° غير مناسب في المناطق المكتظة مثل الغابات والبنايات العالية كون إن نصب هوائياتها يحتاج إلى أن تكون مواجهة للقمر line of sight‏ بدون عائق. لاكمال البنية التحتية للأنظمة التقليدية. ° جودة خدمات» سهولة صيانة؛ ودرجة اعتمادية كبيرة تصل إلى )99.9 ./( وهى أفضل بكثير من الشبكات الأرضية. : من أفضل بدائل الاتصال في حالات الطوارئ مثل توقف خدمة الكيبل الضوئى أو قطع خدمة الانترنت كما حدث فى بعض الدول العربية. 1 ° الوثوقية و المرونة الكبيرة في زيادة حجم الشبكة في المستقبل. مساوئ النظام : lie‏ ل zah JS)‏ د فعيوبه باختصار تشمل: ° التكلفة العالية للخدمة لماذا يفضل هذا النظام عن غيره ؟ من أهم مميزات النظام والتي ساعدت على انتشار استخدامه : ° إمكانية الحصول على اتصالات بعيدة المدى بالإضافة إلى تغطية جغرافية واسعة المدى وكذلك إمكانية تغطية أماكن لا يمكن تغطيتها عن طريق التقنيات الآاخرى كالصحارى والمحيطات وكذلك المواقع العسكرية التى تحتاج التنقل بين حين وآخر. التكلفة المنخفضة لعملية البنية التحتية للنظام وتطويره. ° سهولة وسرعة التركيب للأجهزة والمعدات مقارنة بالشبكات الأخرى. فهى لا تتعدى الأسابيع أو حتى الأيام لإكمال تجهيز الخدمة بينما تحتاج إلى عدة أشهر أو سنوات نصب 31 مكونات المحطات الأرضية المنتشرة : تتكون محطة VSATJI‏ من جزأين أو وحدتين : وحدة خارجية (ODU (outdoor unit‏ ووحدة داخلية IDU‏ ((indoor unit‏ لكل منها وظيفتها وتركيبها. VSAT Remote Terminal Block Diagram ANTENNA OUTDOOR UNIT الإشارة (LNA)‏ والمحول الخافض للتردد (Down converter)‏ مجتمعة بالقطعة المعروفة بال .Low Noise Block (LNB)‏ lel‏ عند الإرسال فالعملية بالعكس تقريبا حيث تتكون هذه الوحدة من: محول تردد من نوع Up)‏ gali (Converter‏ يحول التردد من (70 - 140 ميكاهيرتز) إلى تردد الإرسال المطلوب قبل مرورها على مكبر عالى القدرة High Power)‏ Amplifier (HPA‏ الذي يقوم بدوره بتقوية الإشارة القادمة من المحول (Up Converter)‏ قبل تغذية الهوائي. وتتراوح القدرة الخارجة من هذا المكبر ما بين 0.1 - 6 وات فى حالة الإرسال بحزمة0300-ناكا بينما تتراوح ما بين 2 - 16 وات في حالة الإرسال بحزمة „C-band‏ DOWN CONVERTER UPCONVERTER INDOOR UNIT المحطة la]‏ كان للاستقبال أم للإرسال. فعند الاستقبال تتكون هذه الوحدة من: فلتر من نوع (Band Pass(BPF‏ لتمرير الترددات المطلوبة فقط. بعد ذلك يتم تضخيم الإشارة الضعيفة المستقبلة من وحدة التغذية بواسطة مكبر إشارة خافض للضوضاء LNA) Low)‏ -Noise Amplifier‏ ثم يتم تغيير تردد الإشارة المستقبلة بواسطة محول تردد من نوع (Down converter)‏ إلى تردد يمكن للدوائر الالكترونية معالجته والذي يتراوح ما بين 0 و 140 ميكاهيرتز قبل المرور على دائرة فك التضمين (Demodulator)‏ فى الوحدة الداخلية. ويطلق على مكبر حسب استخدام DATA WF الوحدة الخارجية ODU‏ : osti‏ الجزء الخارجي من طبق هوائي يمكن تركيبه على الحائط s‏ نون si osla‏ على seji‏ ويتكون ايضا من دوائر المايكروويف والتى تكون عادة صغيرة الحجم حيث يمكن وضع هذه الوحدة خلف الطبق إذا كانت كبيرة الحجم بينما يمكن وضع الوحدة الصغيرة الحجم خلف وحدة تجميع الإشارة أمام الهوائي. هذه المكونات بشكل عام ولعكن تفاصيل مكوناتها وعملها تختلف 32 AC Power RX TX l Ethernet Recieve Transmit Port Coax Coax تمثل هذه الوحدة بالمودم الداخلي والمعروف لدى الكثير ومن أهم وظائف هذا الجزء عند الإرسال هو عملية (Multiplexing)‏ والترميز (Encoding)‏ والتضمين (modulation)‏ Le]‏ عند الاستقبال فالعكس تماما أى فك التضمين الذى ذكرناه سابقا (Demodulation)‏ ثم عملية فك التشفير (Decoding)‏ ثم عملية إعادة توزيع الإشارات (Demultiplexing)‏ « بالإضافة إلى التزامن مع باقي وحدات الشبكة بشكل عام. وكما موضح في الصورة يحتوي هذا المودم على منافذ الإرسال والاستقبال من والى الهوائي ومن ثم القمر وكذلك منافذ الايثرنت لتوزيع الإشارة المستقبلة ومنافذ أخرى مثل -85 55-2 ,232. تعتمد عملية الربط بين هذه الشبكات على حجمها ووظيفتها ويتم الاتصال La]‏ بين Terminalalasa‏ وأخرى ويسمى الربط بال (Point to Point)‏ أو بين Hubakaa‏ وعدة محطات أخرى Terminals‏ ويسمى بال (Point to Multipoint)‏ تكون بشكل مباشر من غير المرور على المحطة المركزية. يستعمل هذا الربط غالبا فى خدمات الهاتف. E o‏ در TC‏ ال ]كاد اك mesh‏ حيث يأخذ مميزات كل ربط من المنخفضة فتتميز المحطات الأرضية المركزية بانخفاض أسعارها والتي يصل سعرها مابين 35 ألف إلى 70 ألف دولار فقط. هذا الربط من نوع Point to Point‏ الاثنين للحصول على أفضل خدمة. ويتكون من جزء مركزي Geostationary satellite © = كذلك ولعن بحجم‎ Hub wE اصغر من الجزء المركزي كم‎ Ug star JI الخاص بالربط‎ ويقتصر عملها على وظائف zaz.‏ المراقبة والسيطرة وتنظيم Q Ea‏ الفواتير» إضافة إلى أجزاء — 0 موزعة أخرى s x? .Terminals‏ الها يختلف RA‏ الربط عن ال 2 ا 6 MT Central Station‏ star‏ كون عملية النقل د a‏ بين محطة صغيرة وأخرى ت me.‏ واهم أنواع الربط : هذا الربط من نوع Point to‏ Multipoint‏ ويتكون من جزء مركزى Hub‏ وأجزاء موزعة أخرى Terminals‏ حيث إن عملية النقل تكون مركزية كما في السيرفر أي يكون الاتصال بين محطة صغيرة وأخرى عن طريق المحطة المركزية. طبق الهوائي في الجزء المركزي يتراوح قطره بين 6 إلى 11 متر لهذا فهو أكثر تعقيدا وبالتالي أغلى ثمنا مقارنة بالمحطات Terminals‏ حيث يتراوح سعرها ما بين 0.5 مليون دولار إلى 3 مليون دولار ويتوقف ذلك على التقنيات المستخدمة والخدمات المطلوبة. أما نظم ال 7 الصغيرة والتي تستخدم في خدمات نقل البيانات ذات المعدلات أخيرا فان اختيارى لمقالى عن شبكات نظام VSATJI‏ كون هذا الموضوع يعتبر حديث الشركات والمؤسسات فى الوقت الحالى وهو حل ناجح لأغلب مشاكل الاتصال فى الشبكات وكذلك فهو موضوع متعدد المجالات ولكن حاولت تغطيته قدر الإمكان. virtualisationJi نغنية‎ : vmware JI Go vcenter JI ira Lo [N V \ mi ١ | V | عبدالرحمان‎ agla بن‎ لمحة عن الكاتب الجنسية : : الجزائر | مهندس شبكات معتمد من سي كوم أهوى تخصص الفويس و مهتم كثيرا | بتقنية ال virtualisation‏ أسعى | جاهدا لخدمة الإسلام و المسلمين بما وفقني الله ma ma ووو و و و‎ A الحمد لله الذي و فقني لأعود و ألتقي مع قراء المجلة الكرام في هذا المقال الجديد المتعلق بتقنية ال Virtualisation‏ » و اعتذر على التأخر و الغياب في آخير عددان من المجلة لظروف خاصة. وقبل أن أبدأ موضوعنا الذي خصصته للتكلم عن VCenter JI‏ أود فقط التنبيه على أن هذه المقالات إن هى إلا مقدمة لتقنية Virtualisation‏ قبل الخوض فى التفاصيل التقنية المتقدمة البحتة . فاصبروا معي جزاكم الله ألف خير و تابعوا معنا المجلة في إصداراتها القادمة . í‏ VMware vCenter‏ الذي يعتبر المركز الأساسي في إعداد و مراقبة نظام الشركة الافتراضي . و كونه مركزي (Centralized)‏ يسمح له بفعل أشياء خيالية لا يتقبلها العقل لو لم تجسد حقيقة. يتركب ال VCenter‏ من عدة مكونات وأجزاء JS‏ له دوره ومهامه التى تساعد وتمكن ال VCenter‏ من الوصول للهدف الواحد الوحيد وهو ضمان استمرارية مركز البيانات (Datacenter)‏ وعدم توقفه . حمايتها (privileges)laša‏ أما الحالة الثانية وقليل ما تستخدم في الشركات وهي عندما يكون النظام الذي عليه ال vCenter‏ لا ينتمى ل active directory‏ Domain‏ ` وهنا سيعتمد vCenter!‏ على مستخدمي الويندوز المحليين . :Managed Hosts 4‏ وهى سيرفرات ESX/ESXIJI‏ التى تحتوى أنظمة وهمية ١ . VMS‏ 1 هذه كانت العناصر الأساسية لل VCenter architecture‏ و الصورة توضح ذلك vSphere Client ملاحظة: قاعدة البيانات هي أهم شيء في هندسة ال VCenter‏ ومعظم المشاكل التي تقع فيها هي سوء تقدير حجمها من طرف مدير النظام وسنرى فيما بعد كيف يتم حساب الحجم اللازم. :Active Directory Domain .3‏ لايمكن تنصيب vCenter server!‏ إلا على الويندوز و هنا لدينا حالتان : النظام الذي يعمل عليه ال VCenter‏ عضو من ال domaine‏ وهنا ستسهل مهمتنا لأننا سنعتمد على المستخدمين والمجموعات الموجودة سابقا أي سنقوم بتغيير مستويات Active Directory domain database server managed hosts (vCenter JI :( architecture vCenter حتى نتمكن من استعمال ال‎ : يجب توفر العناصر التالية‎ VMware vSphere client 1‏ : هذا البرنامج يمكننا من الدخول La!‏ على ال ESX/ESXI‏ مباشرة آو الدخول على ال VCenter‏ والطريقة الثانية هي المستعملة وهو عبارة عن واجهة رسومية GUI‏ تسمح بعدد هائل من الإعدادات التي سيأتي ذكرها لاحقا إن شاء اللّه. vCenter server database zd وهى قاعدة البيانات التى يحتفظ‎ : فيها بكل المعلومات التى تتعلق بال‎ NAS,) ووسائط التخزين‎ HOSTS والشبكة وما إلى ذلك‎ (... SAN نجد فيها أيضا الأدوار‎ . (inventory) التى تعطى‎ (Security rules) الأمنية‎ للمستخدمين و تحدد ما يمكنهم‎ فعله مما لا يمكنهم فعله . كذلك ال‎ وهى مجموعات‎ Resource pools الموارد التي يتم من خلالها تجميع عدد‎ لإعطائها‎ VMS من الأجهزة الوهمية‎ فيما بعد الرام اللازم و المعالج و ما‎ إلى ذلك. وكثير من الأشياء الأخرى‎ يتم حفظها في هذه القاعدة.‎ vCenter هندسة‎ 34 Database interface 4‏ : وهى واجهة تتيح التعامل مع قاعدة البيانات vCenter Database‏ ESX/ESXi management : vCenter server 5‏ يتيح التعامل مع ال ESX/ESXi‏ وإرسال الإعدادات من خلال La gl vCenter server agent‏ يعرف vpxaJL‏ 5 ويتم تنصيبه على ال host‏ عند إضافته لل VCenter inventory‏ وهو يتصل مع ال hostd (Host‏ 00611 لأخذ الاعدادات بعين الاعتبار. Active directory interface .6‏ : وهى الواجهة التى تتيح التعامل مع ال Active directory‏ و استرجاع معلومات عن المستخدمين والمجموعات. VMware vSphere API 7‏ : وهى تتيح إضافة وظائف أخرى وتطبيقات معنية Lia VCenter server U‏ إلى جنب مع vSphere SDK JI‏ إليك صورة توضيحية لمختلف مكونات ال vCenter‏ Server‏ CK ETNA CI ILA VEGF : VCenter server مكونات‎ Il من الخدمات والواجهات‎ VCenter server JI يتكون‎ الآتية:‎ :services Core .1‏ وهي تمثل الوظيفة الأساسية لل VCenter server‏ من إدارة الموارد (الهارد) والأنظمة الافتراضية VMS‏ إلى جدولة المهام دون أن ننسى الاحصائيات التى تساعد على معرفة احتياجات النظام في المستقبل (provisioning)‏ و كذلك إعداد ال 50515 و ال VMs‏ Distirbuted services 2‏ : وهى الوظائف الإضافية من بينها : vMotion, DRS and HA‏ ويتم تنصيبها تلقائيا مع VCenter server JI‏ فى الأول. Plug-ins .3‏ : وهي وظائف يتم تنصيبها لوحدها من دون إضافة رخص مثل vCenter‏ Converter and vCenter Update Manager‏ Active Directory dornaln Aani i] k mis d patik : | ١ additional : services | iatabaše ore s J | 46 pode Up:‏ وح جف 4 حب جا لتتبيليه ليغا adhd‏ ١ |‏ 1 ١ A‏ Itard perty appl catiûns : VCenter server.l متطلبات‎ Ill بعد أن تطرقنا لمكونات وأساسيات VCenterJi‏ دعونا ننظر إلى الجانب العملي وما يلزمه من g ajla‏ سوفت لكي اول ما lasi‏ به هو الهاردوير : AMD x86 processor أكثر أو‎ gi Intel 2.0 Ghz المعالج: و يلزمه‎ .1 2 الرام : أضعف رام يقبلها هى 2 جيجا رام. 4. الشبكة:اقل شيء 10/100ميغاء مستحب 10/100/1000ميغا. أما بالنسبة للسوفتوير : فهو ينصب على الويندوز فقط ويستحسن أن يكون النظام 64 بت . 35 كذلك يجب الإشارة إلى أن المتطلبات السابقة تتغير وتكبر احتياجات النظام إذا كانت قاعدة البيانات vCenter)‏ Database‏ موجود على نفس النظام الذي يوجد به ال060161/ نعرج الآن على قاعدة البيانات اعلم أخي أن ال VCenter‏ لا يمكنه العمل من دون قاعدة بيانات يحفظ فيها الإعدادات والمعلومات عن hostsJI‏ وما إلى ذلك من معطيات يحتاجها للعمل بشكل جيد. يتعامل VCenterJI‏ مع عدة قواعد بيانات و من بينها : IBM 2 Microsoft SOL server 2008/2005 oracle 109g and 11g وهذه Ren‏ لحب توفرها لوحدها أي لا يتم تنصيبها مع | j VMware vCenter Server LEM Ma‏ ja‏ تنصيب ال vCenter‏ وهنا تجدر الإشارة إلى أن مدير ال o n‏ VCenter‏ يلز مه موافقة من مدير قاعدة البيانات (DBA)‏ الذي vCenter Server requires a database, Database اللازمة للدخول على‎ credentials يمنحه ال‎ © Install a Microsoft SOL Server 2005 Express instance (for small scale deployments) -أما بالنسبة للشركات الصغيرة التى لا تملك قاعدة بيانات‎ E E e Microsoft SOL server 2005 express فيمكنها استعمال‎ وغالبا ما تستعمل لتجريب واستعراض VCenter JI‏ لأنها محدودة العدد فيما يتعلق بالسير فرات (HOST)‏ والأجهزة ا الوهمية (VMs)‏ والصورة توضح الخطوة التى تسمح باختيار قاعدة البيانات 1 أثناء التنصيب ji‏ tistxs‏ ساك vCenter stotstkos‏ ومشتعللو Selec. setings for‏ Dasedon the arent vleke snc inventors ske, fhe sCenter database œr be توما‎ Enter te apered navber 9f hosts and vrtal macires r te invertory te cadais ir ac Smuts. | ın hydra Mines Poarateri zore ريوس‎ 1507 GA [ va Vet zi arhiv: Tier Heb: ar detel rr (rav Hee Cir عمد اما‎ dre طلم يذ‎ arim! أما Ja]‏ أردت معرفة حجم القاعدة قبل تسطيب ال VCenter‏ فيمكن ذلك من خلال صفحة Excel‏ يمكنك تحميلها من موقع VMware‏ تسمى vCenter‏ server database sizing calculator‏ . 36 Il‏ تنصيب على سيرفر حقيقي ol‏ وهمي ؟ هذا السؤال مهم جدا و لطالما طرح في المنتديات . هل أنصب VCenter server‏ على سيرفر حقيقي أم سيرفر وهمي (VM)‏ و هنا يجب معرفة مزايا كل طريقة و عيوبها . فلنبدأ بالمقارنة : 1 عند استعمال سيرفر حقيقى : VCenter server- تخصيص سيرفر فيزيائى‎ ° ESX/ESXi hosts JI بفقدان‎ zili, Y vCenter server JI . محدود بإمكانيات السيرفر الحقيقى‎ VCenter server! ٠. 8 يعتمد على الأدوات التقليدية المعروفة لتوفير نسخ احتياطية للسيرفر. 2. عند استعمال سيرفر و همي : . لا نحتاج لتخصيص سيرفر بأكمله من vCenter server JI Ja!‏ . يمكن vCenter server U‏ أن يتأثر إذا حدث مشكل ما فى السيرفر الذى يحويه. ° يمكن vCenter server U‏ أن ينقل من سيرفر لآخر Ja]‏ تحتم الأمر. 1 8 قد zili,‏ ال VCenter server‏ من حيث إمكانياته بالأجهزة الوهمية الأخرى (VMs)‏ هذه كانت بعض نقاط اختلاف بين طريقتى تنصيب ال vCenter server‏ 1 وأنا أرجح استعمال الطريقة الثانية لأنه إذا نصب على شكل (VM)‏ ستسهل عملية الاسترجاع إذا حدث خلل أو عطب معين وذلك بالاستفادة من HA‏ وال FT‏ كما يمكن نقله من مكان لأخر دون مشاكل لأنه عبارة عن ملفات VM‏ سهل نقلها على أي أداة تخزين . وهنا اود التنبيه على ان مدير مركز البيانات Datacenter)‏ ) يجب أن يضمن لل vCenter‏ VM‏ ما يلزمه من إمكانيات هارد بغض النظر عن الأجهزة الوهمية الأخرى ويستحسن أن يكون ال VCenter server‏ منصب فى مكان Datacenter)‏ ) غير الذى نحن بصدد إدارته . إلى هنا نكون قد وصلنا إلى نهاية هذ المقال و وإى استفسارات مداخلات يسعدنى تلقيها على PEF‏ عرب هاردوير www.arabhardware.‏ net/forum‏ قسم Virtualisation JI‏ أرجو أن تكونوا قد استمتعتم بهذا الشرح و نلقاكم فى العدد القادم مع مقال يأخذ الجانب العملى لل VCenter server‏ . سبحانك اللهم و بحمدك اشهد أن لا اله إلا أنت أستغفرك و أتوب إليك. 37 و نظرا لأهمية شبكات الكمبيوتر التى لا تعتمد على الآلية التقليدية لاعادة توجيه ال 5 أضع بين أيديكم الجزء الأول من المقدمة الخاصة بال MPLS‏ . فال MPLS‏ هى طريقة حديثة لإعادة توجيه ال (Packets)‏ فى أجهزة التوجيه عن طريق التوجيه باستخدام ال Labels‏ عبر الشبكة بدلا من طريقة التوجيه التقليدية lus sIDESTINATION IP‏ عن تعقيدات Route Lookup‏ Based on Destination IP‏ 5 وهذه التقنية ليست بجديدة فشبكات FRAME-‏ aagi RELAY & ATM‏ بإضافة قيم معينة لل Packet‏ مع الأخذ بعين الاعتبار FR & ATM GL‏ تعملان فى lel Layer2‏ ال MPLS‏ فهى تعمل مابين L2‏ HEADER‏ و L3 HEADER‏ ولهذا تصنف بأنها تعمل في Layer2.5‏ .و تمتاز خدمة MPLS‏ بأنها تجمع تكنولوجيا 2 Layer‏ Switching‏ و Layer 3 Routing‏ بهدف التغلب على مشاكل التوجيه بالطريقة التقليدية وكذا الاستفادة من سرعة التوجيه عن طريق ال Label‏ وطبعا لا يمكن أن نعتبر أن هذا هو السبب الرئيسى لاستخدامها فهناك معالجات يمكن أن تقوم بذلك وان عدم استخدام MPLS‏ أصلا المبادئ البسيطة في الروتر, فكما معروف عن الروتر بانه عبارة عن جهاز يستخدم لربط شبكتين أو أكثر ببعضها البعض ووظيفته الرئيسية تتمثل في إعادة توجيه ال Packets‏ إلى المسار أو المسارات الأفضل وذلك باستخدام البروتوكولات e‏ وكما نعلم أن توجيه ال Packets‏ في الشبكة يتم عن طريق ثلاث آليات ويطلق على هذه الآلية -Switching technology‏ SWITCHING PROCESS‏ وقيها يقوم الروتر بالتحقق من JS‏ باكيت ويرسلا إلى وجهتها المطلوبة وهي تتطلب جهد كبير من المعالج وبكلام آخر FULL LOOKUP AT‏ EVERY PACKET‏ أما الطريقة الثانية فهي تقوم بنفس الآلية الأولى ولكنها تمتاز بعدم تكرار عمليه البحث لجهة (جهاز) تم البحث عليه مسبقا ويطلق عليها FAST‏ SWITCHING‏ . وطبعا سيسكو كعادتها تحب التميز فوجدت طريقه جديدة وهي الطريقة الثالثة وتسمى السف CEF - Cisco‏ Express Forwarding‏ وباختصار نقول أن هذه الطريقة تخلق صوره من (ROUTING TABLE (RIB‏ وتسميه FIB TABLE‏ . وتخلق نسخه من MAC Tabel‏ وتسميه ail ADJ. TABEL‏ التعامل بصوره سريعة .. نزار محمود صقران الجنسية | حضرموت اليمن مهندس كمبيوتر متخصص ومهتم بشبكات سيسكو. = NEZAR2002M@YAHOO.COM a ما يميز الغرب عن الشرق وأخص بهم عالمنا العربي هو حبهم ودعمهم للتطوير والابتكار فهم في سعي دائم لتحسين الاداء ورفع المستوى في جميع المجالات وهذا للأسف ما لا يحدث في عالمنا العربي Ma‏ يوجد الدعم المادي sl‏ الدعم المعنوي لذلك < بل يتم محاربة هذا بشكل مباشر أو غير مباشر فكل مبدع أو مميز لازم أن تطاله يد العداء أو الظلم وقد لا تكون هذه الأيدى جاهلة بالعكمن. كمانا ii‏ تون uj‏ مهندس أو دكتور, وهذا لا يعني انه لا يوجد من يريد الرفع بعالمنا العربى فهناك NetworkSet Mia‏ التي تحاول جاهده لتغطية بعض جوانب العلم من خلال تخصصه في عالم الشبكات.... مقالنا اليوم يتحدث عن أحد التقنيات التى ملئ صداه العالم MPLS‏ وأصبحت هي التقنية المسيطرة على عملية التواصل البعيدة WAN‏ , وقبل أن ندخل أكثر لنتعرف على بعض يستفيد من عمل الطبقتين وهذا واضح من خلال فوائدها وتطبيقاتها . MPLS.ILa‏ يستخدم جدول ال FIB‏ الذى يخلقه ال CEF‏ وعليه يجب تشغيل ال CEF‏ قبل تشغيل ال MPLS‏ وذلك باستخدام الأمر IP CEF‏ ولمعرفة مكونات ال LABEL‏ وموقعه فى ال Packet‏ ننظر للشكل رقم (1) حيث يتضح انه IP) لل‎ LABEL JI يتم إضافة‎ L2 مابين‎ (packet, ATM cell L3 HEADER s HEADER Virtual Private Networkingle TraffiCile ((VP (Engineering (TE (Quality of Service (QOSle Any Transport over MPLSIe ((ATOM أشبه ظهور تكنولوجيا MPLS‏ بظهور SWICH L3‏ — فكما تعلمون أن SWL3‏ يقوم بعمل SWL2‏ و كذلك ROUTER L3‏ أى الاستفادة من عمل ومميزات ألطبقتين 13 & ١2‏ فال MPLS‏ القيمة 1 تدل على انها اخر بطاقة و0 تعني انها ليست البطافة الاخير 0 وتعرب ب 115 EXPERIMENTAL‏ وهي تؤدي مهام 5 وقيمتها من0 الى 7 حسب نوع الخدمه المميزه CoS‏ الشكل رقم (1). t LOOP لمنع الدوران‎ TIME TO LIVE 0 وذلك بطرح 1 من فيمتها حتى تصل الى‎ لا يوقف الشبكة ؟.. بالإضافة إلى انه فيه من يقول ان تقنية اولكن لكى أنصف هذه التقنية يجب أن نوضح الكثير من التطبيقات و المميزات والفوائد فى العدد والنوعية للخدمات والتطبيقات لشبكات MPLS JI‏ »فاستخدامها يمكننا من تخفيض الحمل على الشبكة وكذلك الاستفادة من موارد أجهزة الشبكة وخاصة الأجهزة الموجودة بالغيمة لمزودي الخدمة أى يمكن التقليل من استخدام BGP Protocol‏ الذي يأخذ الكثير من موارد الشبكة عند مزود الخدمة CORE!‏ FREE BGP‏ . وباستخدامها سيتم خلق شبكات مرنه تمتاز بالمزيد من الكفاءة و ألأداء والاستقرار ...ولن تكون متوافقة مع الشبكات القديمة FR 8 ATM‏ فحسب بل مع شبكات PPP.‏ و HDLC‏ و Ethernet‏ . : MPLS.I لشبكة‎ žale نظره‎ أهم المكونات لشبكة ال MPLS‏ هي : . LSRS في أجهزة‎ 051211515 Jia يتم تشغيل برتوكولات‎ IGP :Core Routing Protocol بروتوكولات‎ - 1 MPLS Label - 2‏ وقد تم توضيحه أعلاه . 3 - التغليف Encapsulation Of MPLS Label‏ وذلك بوضع ال Label‏ مابين الطبقتين L3‏ و2 ا كما هو موضح بالشكل رقم 1. (Forwarding Equivalence Class (FEC - 4‏ تعنى مجموعة ال Packets‏ التى تأخذ نفس الطريق للوصول إلى ال Destination‏ وتعامل بنفس الطريقة فمثلا destination subnet‏ ممكن أن يطابق .FEC‏ و FEC‏ ممكن أن تعتمد على IP 105 bits, IP protocol ID, port numbers, etc:‏ ولتوضيح CEF‏ ننظر إلى الشكل )2( [16 (2 ENIZE هج‎ TE Sam CEF. توجه بنفس الطريق وتعمل في نفس ال‎ Packets IP1 & IP2 الشكل رقم (2). .(Label Distribution Protocol (LDP بروتوكول‎ -5 TDP (Tag Distribution وهو يدعم البروتوكول القديم الخاص بسيسكو‎ LABEL بروتوكول لتوزيع‎ LDP . (Protocol ELSR) Edge) أو‎ (PROVIDER Edge (PE 2- LABEL SWICH ROUTER وفيه يتم lal‏ إضافة gl‏ نزع لل LABELS‏ . والشكل رقم (3) يوضح مواقع كل نوع وما يحدث فيه. والمسار مابين LSRS‏ يسمى LABEL SWICH‏ (PATH (LSP he‏ ال Core‏ يتم تبادل 2 Label‏ اي عملية swap‏ ويتم التوجيه باستخدام Label‏ في Egress hpo ad‏ يم نزع Label‏ ويتم التوجبه في Ingress Edg‏ يضف ال Label‏ uniabel‏ اي IP des.‏ MPLS Applications related Protocols:MP-0. 6 BGRRSVP..etc بالإضافة لبروتوكولات التوزيع oMel‏ تستخدم شبكة MPLSJI‏ بروتوكولات أخرى مثل بروتوكول للحفاظ على الموارد والنطاق الترددي RSVP‏ وغيره. :ELSR Í LSR يكون الراوتر أما‎ MPLS فى شبكة‎ أو‎ LSR) LABEL SWICH ROUTER) 1- : (PROVIDER (P وفيه يتم عمل التبديل لل LABELS‏ أثناء مرورها على الروترات ويطلق عر هذه العملية أيضا SWAP‏ وهي تشبه فكرة تغيير الماك أدريس الخاصة بالباكيت أثناء مرورها بالروترات. Control Plane and Forward (Data) Plane والقسم الآخر الخاص‎ Control Plane إلى قسمين الأول الخاص بالتحكم يطلق عليه‎ MPLS يقسم ال‎ : 4 وذلك كما هو مبين بالشكل رقم‎ Data Plane أو‎ Forward Plane بالتوجيه و يسمى‎ Control Plane Route update Adjancency Label Bind Adjancency Forwarding‏ ع Plane‏ MFI MPLS Traffic IP Traffic (4) الشكل رقم‎ و‎ (Forwarding Information Base (FIB بناء ال‎ وذلك‎ (Label Forwarding Information Base (LFIB MPLS على إعداداتنا لل‎ sli, وللتوضيح أكثر أقول إن šale Edge LSR‏ ما يقع مابين Edge Customer‏ وال 1515 وهو lal‏ أن يقوم بحقن ) إضافة( Label‏ وفى هذه الحالة يطلق عليه Push‏ ليبدأ التوجيه باستخدام Label‏ أو يتم نزع Label JI‏ من ال Packet‏ وهذه العملية يطلق عليها POP‏ ليتم توجيها باستخدام IP DESTINATION‏ أي UNLABEL‏ والشكل 5 يوضح ذلك: 1 القتعم (Jod‏ ) العلوي بالشكل) ويسمى بال "CONTROL PLANE‏ و كما هو موضح بالشكل رقم 4 نلاحظ agag‏ IP Routing Tabel (RIB) , IP Routing Protocol‏ ((IGPBGP..), and Label Information Base(LIB‏ فال ga Routing Protocol‏ المسئول على بناء IP Routing Table or Routing Information Base‏ RIB‏ وبالتالي سوف يتم تخليق وصيانة وإصلاح البرتوكولات OSPF, RIP version 2, EIGRP,‏ or BGP‏ مع ملاحظة بروتوكول ) Label‏ (Distribution Protocol (LDP‏ هو برتوكول مهم لتخليق وصيانة وتوزيع binds ọ MPLS labels‏ .prefix information to labels‏ وهناك أيضا خيارات أو بروتوكولات أخرى لتخليق أو المساهمة فى تبادل ال label‏ وهى Tag‏ Distribution Protocol (TDP), BGP and RSVP‏ ويحتاج LDP‏ إلى تخليق Label‏ مع Binding‏ FEC‏ ويقوم ال LDP‏ بتوزيع ال LABEL‏ إلى الجيران و تبديل ال Label‏ بصوره متناسقة daj Mag‏ ..Swapping Label‏ Forwarding Plane OR والقسم الثاني بال‎ :2 : Data Plane وبالعودة إلى الشكل رقم 4 أيضا سيتبين انه بناء‎ يتم‎ Control Plane „å على المعلومات المخلقة‎ aii je‏ التوجيه التقليدية IP PACKET FORWARDING‏ هوه IP Out ER مت صمحم‎ RE PU: عه‎ 3 Label Swapping Tabel ج‎ 20 | Data | ° MPLS In MPLS Out الشكل رقم (5). Data‏ 192.168.10.1 Loi‏ في حالة LSR > Run> >ntbackup‏ و تحسين مستواها و لكن هذا لا بد أن يصاحبه حماية للمعلومات و البيانات اللي تخدم الشركة أو المؤسسة في عملها و ديمومتها g:‏ من هذه الطرق التي قد تفيد في حماية المعلومات المخزنة هي أخذ نسخة احتياطية للبرامج و الملفات و المعلومات. من الطبيعي في أي شركة أن تكون المعلومات في مكان يصعب الوصول اليه و ذلك للحماية و نحن نتكلم عن السيرفرات. سوف نتعلم كيفية اخذ نسخة من هذه المعلومات و تخزينها و نقلهاء و سوف يتم الشرح على نسختي السيرفر لمايكروسوفت )2003 و 2008( و سوف يتم شرح كيفيه أخذ نسخة من Active Directory JI‏ بإضافة الى شرح بالصور المعلومات التي تكون مخزنة في السيرفرات: قبل أن lagi‏ لنشرح نقطة هامة حول طرق الوصول الى المكان الذي نستطيع من خلاله عمل backup‏ وهي ثلاث طرق في ويندوز سيرفر 2003 Run OS. 21x| S Type the name of a program, folder, document, or 2 Internet resource, and Windows will open it For you, Open: v Cancel Browse... | Start> >all Programs> >Accessories> > System tools> > Backup | (E عست م ريون سمس‎ i b-i — m > ications » sti Za لر‎ Search (7) Entertainment » Spa لان د لا الحا‎ È 4) Address Book 17 Character Map ram. وڪ‎ 3} cakulalur $ Disk Ceanup | E Command Prompt RÒ Disk Defragmenter i Notepad LA scheduled Tasks W Pont O System Information @) Program Compatibilky Wizard $5 windows Catang J Synchronize $ windows Update CI Windows Explorer D worod 8 adninistralive Tous ١ Î) Rartup 0 A Internet Explorer (Z) Outlook Express الم‎ Programs ve Remote Assistance 43 | طريقة أخذ نسخة من Active JI‏ Directory‏ فى السيرفر 2008 فى ويندوز سيرفر 2008 تختلفت القائمة حيث لا يوجد غير طريقة واحدة و هى عن طريق command Line JI‏ و لكن عليك بالانتباه الى الملاحظات التالية و التى يتميز بها السيرفر 2008 عن 2003 backup -1‏ لا يخزن على نفس m‏ 1 Domain! البارتشن الذ جد عليه‎ m Select Features بار ي 294 د‎ . Controller Select one or more features to install on this server, PA o“ 4 2 ET sonia NE يوجد بارتيشن اخر‎ JE فلو في‎ Prugress _| Quality Windows Audio Viden Fxperience سس‎ taTens k = č ع‎ ao 8 Ni احد‎ E Results Ramala sine and manage scheduled backups of تقوم يعمل واحد عن ظريق‎ emote Differential Compression this s sing Windows PowerShell 3 [Î Remote Server Administration Tools (Installed) I N = Server Removable Storage Manager 8 RPC over HTTP Proxy manager > > Storage> > Disk Simple TCP/IP Services Management> > Right Click On‏ او ا ie fa URE beni aaa (the Disko (Shrink Volume se اذا‎ backup JI عمل‎ Liso Y -2 Windows) لم تكن قد قمت بتنزيل‎ (Server Backup features و هي تكون موجودة من قائمة .Server Manager JI yف features‏ + بعد ذلك عن طريق Command Line JI‏ و نكتب هذا الأمر : :wbadmin start systemstatebackup -backuptarget:e‏ كما هو موضح في الصورة : [1] Administrator: C\Windows\system32\cmd.exe - w rosoft Windows [Version 6.8.6882] Copyright Cc? 2806 Microsoft Corporation. All rights reserved. Gz:XUsersnAdministratoržubadmin start systemstatebackup —-backuptarget:e: whadmin 1.8 — Backup command-line tool