2011 - الإصدار رقم / 16 / - موز July nja Mag azine Rat
First Arabic Magazine For Networks
| A našle / سب الا الأختياطي se A Meje Gra So ai speed networks الطاقة عبر كابلات Uši POE الشبكة هواثيات الشبكات اللاسلكية
de 4
7 الشبكات عبر أنظمة ال ٠ VSAT
pile جديد من السرعة
aa ODZ
www.networkset.net پا
شعوب تطالب بالحرية وشعوب تسعى لأسقاط الأنظمة وشعوب تسعى وراء حلم لن يتحقق, فوجهة نظري تقول أن الدول المتحررة والدولة المضطهدة والدول التى تتمتع بالحرية تتمتع حكوماتها بصفة مشتركة وهي الفشل فكل مؤسساتها ومخططاتها المستقبلية فاشلة ولن تستطيع تحقيق أي طفرة علمية عملية عربية تمنح العرب بعض الأحترام من الدول الغربية, وقد لايعجبك كلامي هذا لكن نحن كعرب يرتبط أسمنا في الغرب بثلاث أشياء (الجمال - الخيم - النفط) وهدية بن لادن الآخيرة الأرهاب.
بالنسبة لي بدأت أصنع مضاد حيوي جديد أسمه ANTI IHBAT وبالعربي ضد الأحباط ويلزمني جرعة كل ربع ساعة حتى أواصل عملي الذي بدأته, لكن بعد إطلاق مشروعي الآخير ثورة تقنية المعلومات اضطررت لأخذ عشر جرعات لأواصل مع أنني حصلت على أكثر من خمسين تعليق وعشرين رسالة ومكالمات هاتفية تشكرني وتصفني بالبطل وتدعوا لي وتشجعني على المواصلة وتبارك لي لكن هل ياترى هذا الشيئ يساعد ؟؟؟ معنويا نعم وفعليا لا فلقد JI كه المشاركات وهذه الردود حيثما أعلنت مشروع الويكن ولات عا <>< كتبت مقالة على E بعنوان «عتاب على الجميع» ونتيجة JS هذه SAT فى الواقع العملى كانت لاشيئ, فلقد أنتظرت ردود ورسائل تقوا — | a ية j aa aa 1
ثورتنا ثورة علمية تقنية بحته وأعتقد أن الأغلبية لم يستطع تصور مدى الفائدة الكبيرة التى تقدمها ترجمة مواد مثل هذه للعالم العربي بشكل عام, فالترجمة يا أخوان ويا أخوات هي أكبر سبيل لتطور العلم واللحاق بركب الحضارة التى تتطور في كل لحظة وآخرى وهي من أوصل الغرب إلى ماهم عليه الآن وماهو يجب أن نعتمد عليه الآن لنرتقي أكثر بمستوى التعليم في العالم العربي.
فالأنترنت الذي مازلنا نستخدمه بشكل سلبي يوفر لنا أكبر بوابة للعلم والتعليم, والتصورات المبدئية التى وضعناها لمشروعنا الكبير يفوق كل التصورات والتوقعات فنحن نسعى إلى تنفيذ حملة ترجمة على كافة الاصعدة التقنية العلمية التعليمية ومرحلتنا الأولى من المشروع بدأت في الشبكات الذي يعتبر الاختصاص الذي أنا قادر على تدقيقه šlo zali E الآولى ولكن هذا لا يعني أبداً أن المشروع للشبكات فقط لذلك أي شخص لديه القدرة على تنفيذ ترجمات لمواد علمية تقنية مصورة مثل البرمجة, الأمن والحماية, أنظمة التشغيل, قواعد البيانات, والخ... يستطيع المساهمة ولو من خلال ترجمة فيديو واحد لكن بشرط أن تكون الترجمة آحترافية مثل الترجمة التى نقوم بها الآن, أما موضوع التصورات المستقبلية للمشروع فهي كثيرة جدا ولن أتحدث عنها حتى أرى تفاعل وأقبال أكثر على المشروع وبعدها أبدا البوح بتفاصيل أكثر.
وآخيرا من تابع الفيديو الذي صورته بمناسبة أنطلاقة مشروع تقنية المعلومات فمن المؤكد أنه شاهد فكرة المشروع الأول الذي اقترحت فيه القيام بعمل كتاب حول موسوعة غينيس وعن إنجازاتنا العربية, وحقيقة لمقدمتي كان هناك هدف واحد وهو أن يعي الجميع أن أفضل مايمكننا تقديمه للغرب الآن هو كتاب كيف فعلناها ودخلنا موسوعة غينيس للأرقام القياسية, هل ياترى يعي أحدكم هذه السخافة وهل فكر أحدكم بالأنجازات التى تخرج إلى غينيس كل شهر؟ وأعذروني على طرحي المزيد من الأسئلة فلقد وعدتكم في المقال السابق أن لن أعود إلى طرح الأسئلة فهي سوف تبقى بدون أجوبة إلى أن يقدر الله lil ونفهم أننا بالفعل في الهواية وأن الصعود فقط إلى الأرض يحتاج منا الكثير من العمل والجهد... فإن وصفتني بالشخص المتشائم والشخص الذي يرى الأسود ولايرى الأبيض فأنا أتقبلها منك بكل صدر رحب لكن ثق وأعلم أن هذا التشاؤم هو المضاد الحيوي الذي أعتمد عليه للمواصلة بشكل دائم في تنفيذ مشاريع وأفكار تساعد على تحويل السواد الموجود إلى بياض ناصع ودمتم بود.
أيمن النعيمي - سوريا
Magazine
NetwsrkSet
First Arabic Magazine for Networks
مجلة NetworkSet مجلة الكترونية شهرية متخصصة تصدر عن موقع www.networkset.net
T المؤسس و رئيس التحرير
ZZ م.أيمن النعيمي المحررون m م.شريف E (SARA م. طارق جغايمي [JE م.مالك سمعان شهوان =| م. هاني محمد عطاية الله :7 م.بن agla عبدالرحمان z م. نزار محمود صقران m م. Jule الحميدي ZE م.فادي الطه a - =- م.نادر المنسي im م.خالد عوض EJ ==
التصميم و الاخراج الفنى : .— محمد زرقة
جميع الأراء المنشورة تعبر عن وجهة نظر الكاتب ولا تعبر عن وجهة نظر المجلة
جميع المحتويات تخضع لحقوق الملكية الفكرية و لا يجوز الاقتباس أو النقل دون اذن من الكاتب أو المجلة
43
45
AA AINNE
En - RS ATN VSAT JI الشبكات عبر أنظمة - vmware JI aa virtualisation JI تقنية - MULTI-PROTOCOL LABLE SWITCHING - Active Directory كيف نقوم بعمل نسخة أحتياطية من -
- نقل الطاقة عبر كابلات الشبكة POE
الجنسبة : مصر Senior Network Engineer Network Project Manager Senior Network Instructors Network Supervisor (Master in IT ( AIS
A+ -N+ -MCP - MCSA - MCSE - MCTS - CCNA - CCDA - CCNP -
CCIP - CCDP
- adel husni2000(0hotmail,com -
كان لابد من تفرع علم الحاسب الآلي ( كما هو الحال في مجال الطب كان الطبيب قديما طبيب عام أما الآن فلكل مرض طبيب متخصص ) . ولك أن تدخل إحدى الوزارات أو إحدى كبرى الشركات لترى ذلك التنوع الهائل والذي anal الآن يوجد في مباني منفصلة نعم مباني كاملة فقط لأقسام ال ١1 ... ومن هنا كانت الحاجة ماسة لمدير لكل قسم من هذه الأقسام ثم مدير لجميع الأقسام nn
أما الثاني فهو مدير لمشروع إنشاء اقسام IT وهذا يكون دوره التخطيطي أكثر وأدق أما الأول فالغالب على عمله روتيني متابعة سير العمل وحل المشاكل الطارئة فقط ... Lili ليعلم الجميع أن ele الإدارة والتخطيط ليس ببعيد عن مجال ITI بل هو من صميم التخصص ولذلك لك أن تلاحظ كتب مايكروسوفت فى السنين الأخيرة وكيف أفردت لموضوع الإدارة جزء كبير جدا منها حتى تعطيك شهادة MCITP الخاصة بالشبكات . وأظن أنه لا يختلف معي أحد في أن التخطيط لكل خطوة حتى في حياتنا يساهم في نجاحها فما LIL بقسم ال IT والذي يعتبر عصب الحياة اليومية OYI اقتصادية واجتماعية وسياسية و ... ولمن أراد التأكد فعليه بالنظر حوله ليرى كيف تغير العالم في السنين الأخيرة ثالثاً موضوع المقالة عن خطة إستراتيجية وضعتها لنفسي
إستراتيجية العام الأول ... Strategy
بداية قد يظن البعض من هذا العنوان الذي جعلته لمقال هذا الشهر أني أخاطب فقط مديري أقسام ال IT بالشركات gl مديري مشاريع ال ٠١ . وقد يظن البعض الآخر أنه مقال ليس له علاقة بمجال الشبكات أو مجال ال Mal IT بل يظن أنه يخص فقط قسم الادارة والتخطيط (المديرين)... ما أريد قوله هنا أن هذا المقال يخاطب كل من له علاقة بقسم من أقسام ال ١١ من قريب أو من بعيد . حيث أن الخطة الإستراتيجية ما هى إلا تعريف مستقبلي لدور كل فرد ينتمي لقسم من أقسام ال |١ حتى وإن كان هذا الدور تأسيسي فقط لذا فمن الأكيد أنه سيأتى ذكرك فى جزء من هذه الخطة > كما أن أحد eal أركان هذه الخطة والذي يعد عملها الروتيني هو متابعة سير تلك الخطة ومتابعة كل فرد فيها إذن ستربطك بتلك الخطة علاقة ... فكن معنا لتعلم ماذا يدور في الكواليس ...
ملحوظة : هناك فرق شاسع ومسافة غير قريبة بين كلا من IT Manager و IT Project Manager وإنه لمن تعاسة الحظ أن تكون الاثنين معا ... ولكن ما هو الفرق Login ؟
ببساطة الأول مدير لأقسام ال IT في شركة فمثلاً : قسم الشبكات ) والذي بدوره aii أقسام سيسكو ومايكروسوفت وقسم صيانة أجهزة الكمبيوتر والطابعات ) وقسم قواعد البيانات وقسم البرمجة وقسم الحماية Security و ... ( لاحظ أن هذا التقسيم يختلف من شركة لأخرى ) وهنا قد يعجب البعض من كل هذه الأقسام لكن في حقيقة الأمر مع التطور الهائل للتقنية والتحديات الصعبة التي تواجهنا في مجال ال IT وانتشار التكنولوجيا في كل سنتيمتر نعيش فيه
)
مجهر إستراتيجية العمل :
حل المشاكل - تشغيل الشبكة - أمن وحماية الشبكة - تطوير الشبكة ... ويمكنك أن تقولها هكذا حل مشاكل القسم - تشغيل القسم Z امن وحماية القسم z تطوير القسم والعاملين به
لذا فخطتنا الاستراتيجية لعامك الأول كمدير لقسم من أقسام ال IT مقسمة على 6 مراحل لكل مرحلة مدة زمنية معينة
ملحوظة : تختلف المدة الزمنية لكل مرحلة فبعض المراحل قد تستغرق أسبوع وبعضها شهور ...
وهي كالتالي ::: وفي كل مرحلة šl jal! gde iis والمتابعة ... ملحوظة : المراقبة وظيفة من وظائف المدير تهتم بقياس و تصحيح أداء المرؤوسين (بروح الفريق وغرض التعليم وليس التشفي sl التحكم وتتبع الأخطاء) لغرض التأكد من أن الأهداف و الخطط الموضوعة قد تم تحقيقها 1- مرحلة التقييم والتعرف على الشبكة .
2- مرحلة تحديد الأولويات وصيانة الشبكة بالكامل لاستكمال النواقص من الأدوات. والمعدات اللازمة للعمل .
3- مرحلة تحدى الإمكانيات وتحديد المشكلات والعمل على حلها اقتراحات للتعديل وابتكارات العاملين .
4- مرحلة تطوير وتطوير العاملين .
5- مرحلة تطوير العملاء .
6- مرحلة التدقي ina jeli s (šaš Milestone وهی | متكررة وسط وعقب كل مرحلة من المراحل السابقة ( والتي تعني وقفة محاسبة لتقييم كل جزء في الخطة وما تم إنجازه وهل سنستمر في السير على الخطة بدون تعديل أم بدى لنا إحداث تعديل على الخطة وهل هي ناجحة في الوصول إلى الغاية المرجوة). ٠
الشبكة 1
أن تضع خطة عمل لكل فرد فى هذا الفريق بما فى ذلك :مستولياقة ودورة كما يتطلب منك أن تدير هذا الفريق وتتابع تنفيذه لما تم تحديده ولیس هذا فحسب بل والتخطيط المستقبلي وهذا كله يعرف بالتخطيط الإستراتيجي ..
وفي الحقيقة إن من أبرز التحديات التى تواجه مدير الشبكة أو المسئول عنها هي
أولا: تصميم الشبكة -> d å يح يد ناذ ï 2
من مواردها بأكبر zaš ممكن juščo dalj الشكة =< لتؤدي ما هو مطلوب منها el E وحماية اش كة ده رابعاً: تطوير الشبكة -< لتتناسب مع التحديات والمتطلبات الجديدة للتطور الهائل والسريع في تقنيات ال [1..
وتلك ھی المحاور الثلاثة
ri
التي يجب أن توضع تحت
عندما كنت أعمل Network Supervisor ( لاحظ Lal أن تلك الألقاب قد تختلف فى المبنى وتتحد في الوظيفة والمعنى وكمثال: Network Supervisor & Network Manager & Network
Engineer كل هذه الألقاب لنفس الوظيفة مدير لقسم الشبكات وهذا ما تسأل aie كثيراً . لذلك عليك إن أتاك عرض وظيفي أن تقر تفاصيل الوظيفة لتعي المطلوب منك وما عليك بلقبها ) فتلك الخطة قد تكون مناسبة لكل أقسام ال IT وكل مشاريع ال IT ويمكنك أن تسير عليها ... وإن كان في الحقيقة كل قسم له متطلباته واحتياجاته الخاصة ٠ ومن مشروع لمشروع تتغير الرؤية والخطة . ولكن هي نموذج عليه تقيس قابل للمناقشة والتطوير وأنا أرحب بكل ذلك ... ولكن أريدك أن تعرف أن هذه الاستراتيجية طبقت ونجحت نجاحا باهراً في الوصول بقسم الشبكات لافضل مما كان عليه بالف مرة ... والفضل لله وحده والآن هلم لنبدأ -<
من غير مقدمات إن وظيفة IT Manager أو IT Project Manager ليست فقط
2- وكذلك تصميم الشبكة يجب أن يكون هناك رسم عام للشبكة ورسم خاص لكل جزء فيها يعلمه كل العاملين فى الشركة أقصد داخل قسم ال | . فيما يعرف بالتوثيق Documentation ثم التعرف على مشاكلها . كما أود التنبيه على جزئية هامة وهس أنه لابد من تحديد المهام على التصميم لكل موظف مهام معينة ولا للمشاع بمعنى 100 جهاز مسئول agic فلان وفلان lago خطأ بل تلك ال 50 جهاز مسئولية الشخص الأول وال 50 الثانية مسئولية الثانى . لكن مع هذا أؤُكد على روح الفريق والتعاون فالكل في مركب واحدة 3- نقاط dala فى هذه المرحلة يجب التأكيد عليها :
معرفة الجميع بإستراتيجية العمل عن طريق اجتماع يجمع جميع العاملين بالقسم وهذا هام من ناحيتين الأولى أن تلك الإستراتيجية ليست سرا بل هي ما سنقوم به سويا كفريق عمل. والثانية أن تتم مناقشة هذه الإستراتيجية مع الجميع صحيح انها وضعت وانتهى تقريرها لكن ليشعر الجميع أنه من وضع تلك الإستراتيجية وبالتالي التفاني من كل العاملين في تنفيذها لانهم هم من وضعها ويرجون لها النجاح كما انه ربما ومن خبرة العاملين نجد إضافات أو تعديلات على تلك الخطة تكون هي |
من أهم النقاط التي يجب التركيز عليها فى هذا الاجتماع المبكر أننا فى مرحلتنا الأولية وسنعمل كفريق عمل (لا ل LÍ ونعم ل نحن) والتي ستحتاج منا إلى عمل العديد من الاجتماعات ربما تصل في بعض الأحيان إلى اجتماع يومي ثم أسبوعي لكن اجعل لك اجتماع شهري ثابت مع فريق العمل < والقول si, أمامنا الكثير من العمل والتنبيه على أن هذه فترة جديدة لا علاقة لها لا تنسى محاضر الاجتماعات فلكل اجتماع محضر يدون فيه كل ما تم في هذا الاجتماع ليتابع في الاجتماع الذى يليه ..
لأنسب ...
مرحلة التقييم والتعرف على الشبكة :
Yoj : مرحلة التقييم قبل الطلب للتعرف على الشبكة وهذه المرحلة سأضعها تحت عنوان No Additional Cost لا لطلب مصاريف إضافية من الشركة فكعادة أصحاب رؤوس Y JlI يدفعون إلا إذا رأوا النتائج لذا سندفعهم lada لتقديم يد العون والمال والمساعدة عند رؤيتهم للنتائج بيه هم من يطلبون ...
يسميه المحاسبين ) وتوثيق Documentation ( كما تفه تحن رحال ال (IT خت کون
1- لكل جهاز في الشبكة سواء كمبيوتر أو سيرفر أو سويتش سجل بمثابة شهادة ميلاد ووفاة يسجل فيها كل شيء بما فيها اسم الجهاز موديله تاريخ وصوله مكان وجوده الإعدادات الموجودة عليه ومن الشخص المسئول عنه وأي مشكلة وجدت به و كيف تم التعامل معها وحلها والأهم ما هو سبب تلك المشكلة ( يقوم بذلك الشخص الذي عاصر المشكلة وحلها ويسمى تقرير عن المشكلة Report ( ثم إذا حدث تغيير للإعدادات تسجل وكذلك البرامج الخاصة غير الويندوز والاوفيس التي يحتاجها مستخدم الجهاز وغيرها من المعلومات وهي كثيرة ومتنوعة حسب الجهاز وطبيعة وظيفته وسيكون ذلك كله فى سجلات مطبوعة ومحفوظة فى نماذج موحدة يقوم بتصميمها العاملين ونتناقش فيها حتى نصل لصورة نهائية لها ولا gila من تطويرها مع الأيام . .. وطبعا يوجد من هذه النماذج نسخ إلكترونية معبأة كقاعدة بيانات للشبكة < مثال : تحديث نظام التشغيل الخاص بالسويتشات والروترات من خلال موقع سيسكو كما هي العادة مع أنظمة تشغيل أجهزة الكمبيوتر إكس السويتشات والروترات ينزل لها تحديثات يجب لنا متابعتها ... وتسجيل ذلك ..
العمل بكل قوة واعتبر أن مشكلة أحد الزملاء .
هي مشكلة شخصية ولا تسمح لأحد كائنا من
كان بالتعرض لا من قريب ولا من بعيد للقسم ولا لأحد أعضاءه ... حاول ألا تسمع من أحد عن
E 39 تنسى المراقبة والمتابعة < من المهم laz إلقاء تحية الصباح بعد أن تستقر فى مكتبك لوقت بسيط لأنك حاضر بنشاط وحيوية فى بداية عملك فمن فوائدها متابعة وصول الموظفين › وكذلك في أثناء اليوم تابع سير العمل e وفي اخر اليوم او اخر الاسبوع كحد أقصى أطلب تقرير مختصر عن ما تم تنفيذه من المطلوب أو الخطة لقياسها مع المدة الزمنية E NČ A Ee a بسبب أي استهتار e أيضا حاول أن تتغاضى عن
بعص الأخطاء لكن الصغيرة وربما هناك عادات Y F تنسى انك مسئول غير ما Lagi الناس sela للسؤال جواب ... فهى أمانة فراقب الله فيها ... وعندها سينزع الخوف من قلبك من أي أحد سوى الله بل وسيعمل كل أحد لك حساب لأنه يعلم أنك تراقب الله وتصون الأمانة وليس عندك استعداد لخيانة الأمانة ... وهذا ما يعرف بالرقابة الذاتية حاول تنميتها عند نفسك أولا 6. أعط الثقة لمن حولك كلفهم وأثنى الوقت ستجد أن لديك فريق يمكنك الاعتماد عليه > فلا وألف له لمبدأ التخوين . وهذا هام pe لحل أكبر الأخطاء الفادحة في الإدارة وهو الادارة المركزية بمعنى أنك لا تعطى صلاحيات لأى أحد وتريد أن تفعل كل شىء بنفسك ..
C لا تأمر بل اقترح وألق بالاقتراح بين أيديهم ودع لهم التعليق والنقد حتى تستفيد من خبرتهم فالعاملين أخبر منك في تركيب الشبكة ومشاكلها وخصوصا أنك ستجد من هم أقدم منك بكثير وربما من هم أكثر منك خبرة فحاول أن تكسبهم وتجعلهم في صفك وتعترف لهم بحاجتك gal] وهذا لا عيب فيه فالقسم يحتاج لكل تردافيه ول SR عن اخ TRABO m هذا في نطاق قسمك أما على مستوى الأقسام الأخرى فافخر بكونك في هذا القسم تديره ولا oa لأحد . بتخطي Sai, ae الضاتكيات أن يقال لك افعل بل اجعل JS شيء لا يسير إلا تحت عينك فلا تسمح لأحد غيرك أن يدير قسمك حتى وإن كان Apis ... وکن على قدر تحمل المسئولية وواجه أخظاكك بكل. شجاعة وخاول 0. حول أن تجتمع بكل موظف على حده وان لم يتيسر ذلك فعليك بملفاتهم ورؤية سيرهم الذاتية . والأهم اسأل JS موظف ما هي المشاكل التي تواجهك في عملك حتى وإن كانت وظيفية أو شخصية وما هي الحلول المقترحة لتلك المشاكل ؟؟؟ - هل من جديد أو إضافة أو ابتكار ؟؟؟ c ليس هذا للمعرفة وجمع المعلومات ولكن للسعي الجاد على حل تلك المشاكل وخصوصا الشخصية منها Y تتعجب فمعظم المديرين بمعزل عن موظفيهم ومعاناتهم مما يؤثر على نجاة السفينة والتي نحن جميعا على متنها فهذا له فوائد كثيرة حيث أن التواصل الاجتماعي بينك وبين زملائك من أكبر العوامل على كسر الحواجز النفسية والتي تمنع الحب في الله والذي يدفع الجميع للتفاني في العمل ( لاحظ أنك تجلس مع فريق العمل أحيانا كثيرة أكثر مما تجلس مع أهل بيتك وأولادك فاجعل تلك الأوقات هادئة وسعيدة ) ... دافع عن فريق
... سؤال لابد أن يطرحه Lia JS على نفسه -<
لن أقول لك ما هو الجديد الذي تعلمته ولكن ما هو الجديد الذي حرجي اجاح ونمو جه امم
E ي تلك المرحلة هذا الكلام ما هو إلا إعلان عن السياسة التي ستكون منهجاً لنا خلال فترة lilas في الشركة وهي ستكون قيد التنفيذ في المراحل التالية ...
. EEEE من فرح انا وريم لكا F تفاصيلها وبحضور JSag برسم الشبكة Administrator يقوم ال الزملاء والنقاش حول التصميم وزيارة كل مكان في الشبكة ورؤيته بنفسك مع المسئول عن هذا القسم ... وعمل إحصائيات خاصة بعدد الأجهزة وموديلاتها وما إلى ذلك كما سبق الاشارة قاعدة .. بيانات عن كل صغير وكبير في الشبكة
6. هيانبداً العمل وذلك ب
1) تحديد المسئوليات لكل موظف وبشكل دقيق
2( ومسماه الوظيفي
3 والفترات الزمنية للمرحلة
4( والنماذج المستخدمة فى عملية التوثيق
5) تحديد المتطلبات المطلوب aia تنفيذها
6) علاقة كل موظف بالآخر والتعاون فيما بينهم
7( التركيز على الاهتمام بالعملاء
8 التقييم للأداء والمراقبة ... يشمل تسليم ما تم تنفيذه
نوفيا أو أسبوعيا كحد أقصى
9( موعد الاجتماعات الدورية الأربعاء من كل أسبوع أو كل شهر كحد أقصى
10( الاقتراحات أو التعديلات
5- ملاحظة أخيرة وهامة وهى :
أنه وفي اعتقادي أن تلك المرحلة هي أدق وأخطر المراحل والمراحل التي تليها أسهل لذا فهي تحتاج لصياغة بشكل أدق وأعمق ودراسة متأنية وخطوات مدروسة ..
والمراحل التالية تتوقف sle المرحلة الأولى ومخرجاتها من نتائج وتوصيات ولذلك فالمراحل لم تكتب بعد فإن بها من الخطوات التي مام اح ص اي ا اطع الل لوقتها حتى تكتمل الصورة ويكون التصور لها سليم ..
نتكلم عن تلك المراحل التالية حيث ستكون في مقالات z لكن على شكل إجابة عن الاستفسارات والمشاكل التي قد تقابل الزملاء والقراء ..
وأما عن المدة الزمنية لهذه المرحلة ففى اعتقادى أنها لن تأخذ أكثر من ستة أشهر وهي تختلف بحجم الشبكة وعدد أفراد فريق العمل ولكن بعد الاجتماعات ربما تزيد وربما تنقص وهذا ما ستبديه لك الاجتماعات ..
كما أود الإشارة إلى أننا أحيانا نسير بالتوازى فى هذه المرحلة مع ala zali الثانية أو غيرها من المراحل ؤذلك ريما لضيق الوقت أو غيره من الظروف ...
أخيرا أود التنبيه إلى أن تلك الخطة ليست ضرب من الخيال أو المستحيل أو المثالية أو التنظير الفارغ بل هي من واقع التطبيق والخبرة والنجاح بفضل اللّه ... دمتم في رعاية الله وحفظه واللّه أسأل لي ولكم التوفيق والسداد ..
4- أول اجتماع لك بفريق العمل : من أهم ما تقول فيه / A بداية يجب أن يعلم الجميع أننا فريق عمل Team Work حاول أن تبرز مثل هذه المعاني على اللوحات الإعلانية الخاصة بالقسم ( هذه اللوحات ذات فائدة عظيمة فاستغلها !!! كنت أود أن أطرح لك أفكار لكن سأدع الأمر لك ) فمشكلة أحد الزملاء هى مشكلة للجميع . فكلنا في قارب واحد وعندها على الجميع تقديم المساعدة .. B لا تنسى الجرد التوثيق توثيق كل شيء من الأهمية بمكان في نماذج نقوم بتصميمها سوية . فتلك هي زاد المرحلة الثانية وعليها يتوقف كل شيء ... €. من هو عميلك Li... أرفض القول بأننا قسم من تلك الشركة بل نحن شركة متعاونة مع الشركة -> شركة IT وهذا هام جدا لنعلم أنا لدينا عميل وهم موظفو الشركة هذا العميل رضاه عن مستوى الخدمة أهم شيء في عملنا هو = نجاح أو فشل e فمن أكثر الأشياء تعطي انطباع سيء عن الموظف عندنا هو أن يشتكي منه العميل كما هو العادة في أي شركة ٠ شكوى من تأخير تقديم الخدمة أو عدم تعاون وتجاوب الموظف معه أو عدم حل المشكلة ... وما إلى ذلك . فلو أننا شركة خاصة لها عقد مع الشركة وكان هذا هو الانطباع لألغت معنا العقد وبحثت عن شركة أخرى .. .D نحن سنطور الشركة ونطور من أنفسنا ... دعني أحكي لكم قصة سريعة . شركة ضخمة مات مديرها التنفيذى والذى استمر فى إدارة الشركة لمدة تزيد عن عشرين سنة وجاء وقت اختيار البديل وكان عدد المتنافسينٍ اثنان الأول هو نائب المدير التنفيذي وهو أيضا يعمل فى الشركة منذ عشرين سنة والثاني مدير شاب ليس أحد منسوبي الشركة ولكن لديه من الشهادات التى تو هله لتلك الوظيفة وهنا جاءت المفاجأة أن P تقلد المنصب هو الشاب ولما أعترض نائب المدير التنفيذي كانت أحد أهم واقوى الاسباب لعدم نجاحه ان لديه خبرة عام واحد فقط وباقي العشرون 19 سنة هي خدمة لي RS تعلمه في عامه الأول ... طور من نفسك ولا تتعذر بالظروف ولا بالإمكانيات ولا تنتظر من الشركة التي تعمل بها أن تطورك ( لا تنتظر المصباح السحري والجني ليحقق لك كل ما تتمناه ) تحدى الظروف وخذ بالأسباب وأسأل aÙ التوفيق حتى لا تندم
9
هوائيات الشبكات اللاسلكية
2 € f
4
TA 18 92 وه tno
-
z, v; OVA
7 e
7
miši SU Tao A SAY, ؟
ZA
AY
professional-k@hotmail.com
كثيرا منا يرغب أن يجعل شبكته اللاسلكية محطة بث كي يتمكن من الإتصال بها وهو خارج المنزل ليتجول بحاسبة المحمول في القرية التي يسكن فيها. أوقد يرغب بإنشاء شبكة تتيح له الإتصال هو وجميع أصدقائه المتواجدين في نفس القرية بغض النظر عن المسافة بين المنازل. ولربما تكون يوما من الايام مهندس شبكات وتطلب منك المؤسسة ربط فروعها المتباعدة بالشبكة لاسلكيا . وقد تكون المسافة بين كل فرع وأخر لا تقل عن 7 كيلو متر.
ومن هنا نكتب لكم هذا المقال الذي يتحدث على هوائيات الشبكات اللاسلكية (Antennas) وأنواعها.
هنالك هوائيات للبث الداخلى (Indoor) وهوائيات للبث الخارجى (Outdoor) إلا أننا سنتحدث هنا عن النوع الثانى لأهميته : 2
النوع الأول: Omni-directional
هذا النواع من الهوائيات هو من أكثر
الأنواع شيوعاً وذلك لقدرته على البث
بشكل حلقي أي 360 درجة وذلك | بتوزيع طاقته على كل الإتجاهات
بشكل متساوى. وفى هذه الحالة يكون
البث بالإتجاه الأفقى (Horizontal) .
وأيضاً يمكن تركيز طاقة هذا الهوائي j في إتجاهين متعاكسين وذلك u| عندما يكون البث بالإتجاه العمودي
(Vertical) حيث يمكنك التلاعب
بالإعدادت من خلال ال Access Point
المركب عليها الهوائي . والمخطط التالى يظهر البث فى الحالتين :
10
النوع الثانى : Sector Antenaa النوع الثالث : Directional Antennas يندرج أسفل هذا النوع عدة أنواع كما هو ظاهر هذا النوع من الهوائيات على الصورة :
يتميز بتركيز البث في منطقة معينة وإلى الإتجاه المطلوب . وهذا يعني أن هذا الهوائي يعطي مسافة بث بعيدة وذلك EI على زاوية بثه. فيأتي بزاويا مختلفة وهى 120 درجة و 90 درحة و60 daja دا 55 قلت زاوية البث كانت f مسافة البث أكبر وسرعة نقل البيانات أكثر
كون S LUNI أكثر تركيزا. فكثيرا ما نرى R
هذا النوع من الهوائيات يستخدم من قبل
شركات الاتصال لتقوية إشارة ال GSM 9 . ولكن النوع المستخدم هنا يختلف عن
المستخدم في الشبكات اللاسلكية كون
التردد المستخدم في الشبكات اللاسلكية Backfire Flat-Panel 2.4GHz Li او 56/12 .
ما يعيب هذا النوع من الهوائيات زاوية بثه الضيقة . حيث يتطلب منك 3 أو 4 هوائيات čuli بجميع الإتجاهات وذلك إعتماداً على زاوية بث كل واحد لتشكل حلقة بث أى 360 درجة. l
Yagi
إن هوائيات البث المباشر (Directional Antennas) تستخدم للبث بشكل مباشر ومركز من نقطة إلى نقطة. على سبيل المثال (شركتان تبعدان عن بعضهما 10 كيلو مربوطتان بشبكة لاسلكية ) أو في بعض الأحيان من نقطة إلى عدة نقاط مثل (فروع الجامعة مرتبطة بفرع واحد لاسلكياً) . ومن هنا يتضع أننا نستخدم هذا
11
النوع من الهوائيات للربط الشبكات المتباعدة عن بعضها لاسلكياً كما هو موضح بالصورة التالية:
حيث تخطيك هذه الهوانيات مسافة ربط بعيدة تصل إلى 27 كيلو متر او أكثر وسرعة نقل بيانات عالية. والجدير بذكر هناء أن هذه الهوائيات تمد أشكاء عنارية ا کل زوايا lgi ضيقة lag مما يدل على أنها مركزة الاشارة.
إن من أهم الأشياء للتعامل مع هذه الهوائيات . هو ان عند تركيب هذه الهوائيات يتوجب علينا أن نضبط SNEL نداس كل نفظة ونفظة أخرى حتى نحصل على مسافة ربط بعيدة وسرعة نقل عالية في نفس الوقت وذلك بسبب ضيق زاوية بث A كا EE
وخلاصة لهذا الموضوع بعد أن تعرفنا على أنواع الهوائيات » لابد أن نقدم لك بعض النصائح قبل شراء هوائي :
1. لابد أن تحدد المسافة المراد تغطيتها .
22 لابد أن تحدد ما إذا كنت أن تبث فى إتجاه واحد أو عدة إتجاهات . 1
3 لابد أن تأخذ بعين الاعتبار ما Ja] كان ال Access Point الخاص بك قادر على إعطاء طاقة لهذا الهوائي ليعمل بكفاءة أم لا. 4- يجب أن تعرف ما اذا كانت أجهزة الاستقبال وال Access Point تدعم تردد 2.4GHz ام 5Ghz ثم تختار تردد الهوائي .
5. يجب أن تحدد ما أذا كنت تريد البث في منطقة داخلية أم أنك بحاجة لهوائى čuli (Outdoor) فى منطقة خارجية.
6" يجب أن تنتبه أن العوائق (الأشجار » المبانى الجبال .... الخ) أحد الأسباب الرئيسية التى تقلص مسافة البث ٠ لذا أختر نوع الهوائي الذي يعطي مسافة بث أبعد أذا كانت المنطقة بها عوائق .
12
خطوات إحتراف عملية Backup JI
Differential Backup
المنهج الثالث من مناهج حفظ الملفات قريب جدا من الثاني فهو يقوم بحفظ الملفات المتغيرة فقط وهو يتم ايضا بعد AL zali الأولى الخاصة بال Full Backup لكن في هذه الحالة ال Tag لن يتم أزالته کوک ر ا ا ل Full Backup جديدة أو عملية حفظ أعتمادا على ال Incremental فلو عدنا إلى مثالنا السابق Full Backup يوم السبت وفي اليوم التالي Differential واليوم الذي بعده أيضا Differential وحدث لدينا مشكلة جديدة عندها طريقة الأستعادة سوف تكون أولا Full Backup وبعدها نقوم بأستعادة آخر عملية حفظ على مستوى ال Differential لأن هذا المنهج يحفظ كل الملفات المتغيرة منذ آخر عملية Full Backup وفى كل مرة والسبب أن Tag JI 19294 في JS ره ولم يتم ازالته لذلك يعتبر هذا المنهج أن الملف متغيير ويجب أرشفته وحفظه ومايميز هذا المنهج هو سرعة أسترجاع الملفات بحيث يكون أفضل من ال Incremental Backup وعملية حفظ الملفات أسرع من ال Full Backup وطبعا مساحة التخزين أقل من ال Full Backup اما عيوبه فهى أستعادة الملفات أبطئ من ال Full Backup عملية aša الملفات أبطئ من ال „Incremental FORS سرع من ال Incremental Backup فى أسترجاع الملفات, أسرع من ال Full Backup فى حفظ الملفات, JI ga aj žale
المساوئ: أبطئ من ال Incremental Backup فى حفظ الملفات, أبطئ من ال Full Backup فى أسترجاع الملفات.
Incremental Backup
المنهج الثانى sal نتبعه عادة بعد ال Full" Backup هو ال Incremental وهو يقوم بأرشفة الملفات التى تم التعديل عليها فقط لذلك هو يعتبر في المرتبة الثانية بعد ال Fuli Backup وهو يحدد الملفات المتغيرة من خلال مايعرف بال Attribute فبعد عملية الحفظ يقوم بأزالة هذا ال Tag عن الملف ولو في حال طرأ تغيير جديد سوف يظهر ال Tag مرة آخرى وبالتالي حفظ جديد لهذا الملف بمتغيراته فلو قمنا بعمل Full Backup يوم السبت وفي اليوم التالي قمنا بعمل Incremental وفي اليوم الذي بعده أيضا قمنا بعمل Incremental وبعدها حصل عندنا مشكلة فى الكمبيوتر وحذفت الملفات عندها يتوجب علينا أولا أسترجاع ال Full Backup وبعدها نسترجع ال Incremental الخاص egu: الأحد وبعدها نستعيد النسخة الخاصة psu الأثنين أيضا حتى daxi على كل الملفات مايميزه هو سرعة عملية حفظ الملفات (المتغيرة فقط) ويأخذ أقل مساحة ممكنة من وسائط التخزين ومايعيبه هو بطئ استعادة الملفات.
ljali أسرع طريقة في عملية النسخ الأحتياطى, مساحة التخزين ا اا
المساوئ: أبطئ طريقة في أستعادة الملفات.
أيمن النعيمي |
L | sss | الأنترنت
admin@networkset.net Cs
فى مقالتى الثانية حول سلسلة أحتراف ال Backup سوف يكون حديثنا عن الأساليب أو المناهج التى يجب أتباعها في عملية النسخ وبالأنكليزية يطلق عليها Backup Method فبعد أن نقرر ونحدد المعلومات التى يجب علينا حفظها والتى تحدثنا عنها فى المقال الأول ف sasll الشارق دا خطوتنا الثائية ف تحدية الوت الذى سو تعتم عليه ف الخفظ (seg خمسة أنواع: i Full Backup
المنهج الأول الذي نستطيع الأعتماد عليه هو عمل نسخ كامل لكل الملفات الموجودة وبدون مراعاة اي شيء يخص الملفات وتطلق عليه مايكروسوفت أسم Normal Backup ومثل هذا النوع من ال Backup يكون عادة أسبوعي أو شهري بحسب ضرورات العمل وأكثر مايميزها هو سرعة ة أستعادة الملفات فهي تعد الأسرع بين كل کر A لسري کے عملية حفظ البيانات وأرشفتها أضف على ذلك أحتياجك إلى مساحات تخزين كبيرة ومتزايدة مع الوقت أما النقطة الآخيرة من عيوب هذه الطريقة هي تأمين حماية جيدة للبيانات لأن سرقة هذه البيانات تضع السارق أما معلومات كاملة عن البيانات.
HE أسرع طريقة فى أستعادة البيانات. j ' المساوئ: عملية النسخ الاحتياطي هي الأبطئ, مساحة تخزين هي الأعلى, خطر أكبر لو في حال سرقة الملفات.
ana 5 س
Hard Drive Backup Differential Backup
النوع الرابع من المناهج المتبعة في عملية حفظ الملفات ينتمي ill ال Full Backup لكن نحن لانستخدمه لحفظ الملفات الهامة والمتعلقة بالعمل لأن الطرق السابقة تعطينى وسرعة أفضل من هذه الطريقة, وينحصر أستخدام هذا المنهج في أنطمة التشغيل والأقراص بشكل كاملة فبعد أن تنتهي من تنصيب الويندوز وتنصيب التعريفات وتنزيل كل البرامج اللازمة نقوم بعمل صورة Image gl لكل القرص أو Partition JI بحسب متطلباتك وذلك من خلال أحد البرامج المخصصة مثل برنامج Norton Ghost JI المعروف وحقيقة بدأت أستخدام هذا البرنامج عام 2003 العام الأول لي على الكمبيوتر ومنذ ذلك الوقت وأنا لا أقوم بتنزيل ويندوز بشكل كامل على جهازي وأعتقد ان عدد مرات تنزيل الويندوز التى قمت بها على جهازي يمكن lase على أصابع اليد الواحدة لذلك انا انصح به بشدة فهو يقوم باسترجاع الويندوز وعليه كل التعريفات والبرامج الأساسية في دقائق معدودة, أما في العمل فهو أيضا مرغوب به جدا لانه يوفر عليك من الوقت الكثير الكثير وخصوصا لو كان عندك عدد كبير من الأجهزة لكن راعي موضوع التعريفات بحيث لاتقوم بتنزيل صورة سابقة عليها تعريفات لاتنتمي لهذا الجهاز لذا يعتبر هذا المنهج من أولى المناهج التى يجب عليك تنفيذها على أجهزة العملاء والسيرفرات وبعدها تبداً تحديد سياسات حفظ ملفات الموظفين
Mirror Backup
المنهج الآخير يعرف عن نفسه بنفسه وهو ينتمي أيضا لعائلة ال Full Backup لكن مع بعض الأستثناءات, فهو يقوم بحفظ الملفات التى تحتاجها بشكل مباشر وفي نفس اللحظة وهو يعتبر الأسرع بين الجميع في أستعادة الملفات والسبب يعود إلى عدم ضغط الملفات عند عملية الحفظ فهو يحفظها كما هي بينما تقوم كل الطرق السابقة بضغط الملفات لذلك أطلقنا على هذا النوع أسم المرآة ولكن هل أستنتجت معي عيوبه ؟ أكيد هو الحجم فهو يأخذ نفس مساحة الملفات الموجودة وبالتالي نستطيع أن نقول أنه من أكثر الانوع أستهلاكا لوسائط التخزين الموجودة أما العيب الثاني فهو الحماية لأن الملفات التى يتم حفظها لايمكن حمايتها أو وضع أي كلمة سر عليها فهي تحفظ في as معين من الهارد أو على هارد آخر وبكلا الحالتان يمكن الوصول إليها من خلال التصفح أو Windows Explorer
E لأسرع فى عملية الأستعادة.
BARN مساحة تخزين هي الأكبر, حماية من خلال كلمة سر شيء صعب, بعض الملفات لايمكن عمل مرآة لها.
14
Magazine
NetwerkSŠet
First Arabic Magazine for Networks
معنى جديد لعالم الشبكات في slo اللغة العربية
a a a a a © ددج A 0"
TEIT
Jai موسوعة عربية meče في مجال الشبكات
© خا انقر على صورة المشروع
لزيارة صفحته على شبكة الانترنت
أهداف المشروع - تسهيل العلم والمعلومة للأشخاص الذين يعانون من ضعف في اللغة الأنكليزية. - ترجمة كورسات وشهادات متقدمة جدا في تقنية المعلومات. - تقوية اللغة الأنكليزية عند المستمع وتوفير آلية تعرفه على ترجمة بعض الكلمات والمصطلحات. slu - جيل قادر على أستيعاب المعلومات التقنية بشكل أكبر. - جعل المادة العلمية بسيطة ومفهومة عند الجميع والتى سوف تنعكس مستقبلا على فرصة تنفيد شروحات duje مجانية.
وللمشروع أهداف آخرى تتفعل مع تطور المشروع وتقدمه على سبيل المثال:
ترجمة كتب ومراجع أنكليزية إلى العربية تنفيذ شروحات عربية علمية وتقنية وفي مجالات متقدمة
مراحل المشروع المرحلة ) : أطلاق daaji ة أول ثلاث فيديوهات من ستة كورسات أنجليزية.
المرحلة الثانية : ترجمة نصف عدد الفيديوهات من الكورسات الستة التى تم أختيارها في المرحلة الاولى مع
إضافة كورسات وترجمات جديدة بشاركنا بها المتطوعون للمشروع, EMI على كيفية المشاركة أدخل على الرابط التالي : كيف تشاركنا المشروع
المرحلة الثالثة : الأنتهاء من الكورسات الست بشكل كامل وبأحترافية عالية والبدأ بترجمة مواد تقنية جديدة سوف يتم أختيارها من خلال تصويت سوف يجرأ على الموقع لأختيار أكثر المواد العلمية المطلوب ترجمتها. سرعة الأنتقال بين المراحل مرتبطة بمستوى الدعم الذي سوف نحصل عليه لأن قوة الدعم تعني توظيف مترجمين أكثر تعمل على ترجمة الفيديوهات المخصصة لكل مرحلة بشكل أسرع, للأطلاع على كيفية دعم المشروع أدخل على الرابط التالى : كيف تدعم المشروع
مشروع الترجمة هو salg من المشاريع التى أطلقت سابقا بواسطة NetworkSet التى يشرف عليها المندس أيمن النعيمي
CRYPTOGRAPHY PART Ill
MORE CIPHERS
Monoalphabetic Substitution Cipher : النوع الأول Polyalphabetic Substitution Cipher : النوع الثانى PolyGram Substitution Cipher : النوع الثالث Homophonic Substitution Cipher : النوع الرابع
و كنا قد تعرفنا على شفره واحده من Egill الآول 16 و هی شفره قيصر , يوجد العديد من الشفرات من نفس النوع Monoalphabetic غير شفره قيصر و لكن الاختلاف فى المفتاح المتفق عليه فقط , فمثلا شفره قيصر يكون المفتاح هو 3 بينما شفره اخرى Jia 50113 المفتاح يكون 13 , يمكن استخدام ای مفتاح تريده طبعا و لكن هكذا استخدمت هذه الشفرات قديما بهذه المفاتيح . الان ننتقل الى النوع الثانى الذى يسمى Polyalphabetic Substitution Cipher .
: Polyalphabetic Substitution Cipher يمكن Egill فكرة عمل الشفرات التى تندرج تحت هذا فهمها بسهوله اذا فهمت الفكرة التى تعتمد عليها التى اخذنا مثال Monoaphabetic الشفرات من نوع تقوم polyalphabetic عليها فى المقال السابق , شفرات s Monoalphabetic بالتشفير بنفس الطريقة المتبعه مع لكن الفرق اننا نستخدم عده مفاتيح بدل من مفتاح واحد كنا نقوم بتحديد Monoaphabetic ففی شفرات ال ,
المفتاح و ليكن على سبيل المثال 3 (شفره قيصر)
ومن ثم نقوم بازاحه كل حرف خمس خانات اى يتم التشفير بمفتاح واحد , اما الشفرات التى تندرج تحت Polyalphabetic فانها تستخدم عده مفاتيح بدلا من واحد , فمثلا عندنا عدد خمس مفاتيح و نريد ان نقوم بتشفير جمله مكونه من عشرة احرف كيف سنفعل ذلك اذا اردنا استخدام شفره من نوع S Polyalphabetic سنقوم بتشفير الحرف الاول باستخدام المفتاح بنفس الطريقة التى استخدمناها فى المقال السابق مع شفرات 16 بعد ذلك نقوم بتشفير الحرف الثانى باستخدام المفتاح الثانى و هكذا الى ان نصل الى الحرف الخامس , قلنا ان الكلمة مكونه من عشره الحروف و عدنا خمس مفاتيح فكيف سنقوم بتشفير الخمس حروف الاخيرة ؟ عن طريق اعاده استعمال نفس المفاتيح مرة اخرى sl, اننا سنقوم بتشفير الحرف السادس بالمفتاح الاول و السابع بالمفتاح الثانى و هكذا الى ان ننتهى من
الجنسية : مصر طالب شبكات مهتم بدراسه حلول الامن و الحمايه المقدمة من شركة Cisco واطمح الى التميزفى هذا المجال.
اه هم sherif sec@yahoo.com ۵
وصلنا للجزء الثالث من سلسله مقالات علم التشفير و كالعاده اقول لمن يقرأ هذه السلسله للمرة الاولى ان يقرأ الجزئين السابقين فى العددين الثالث عشر و الرابع عشر من المجله , و لمن قرأهم اتمنى ان يكون فهمهم جيدا و Lagai المصطلحات حتى لا يجد صعوبة فى قراءه هذا المقال .بالنسبه للمسابقه التى طرحتها فى المقال السابق فاز بها الاستاذن MOHAMED B0UDRASمن دوله الجزائر لانه هو اول شخص ارسل الرساله الى البريد و كانت صحيحه , باذن الله يكون هناك المزيد من هذه المسابقات و يكون هناك جوائز تشجع على المشاركة فيما بعد.
سنكمل فى هذا الجزء موضوع Classical Encryption JI و كنا قد تحدثنا على ان هذا النوع من التشفير هو الذى كان يستخدم قديما فى فترات الحروب , سنأخذ العديد من الشفرات فى هذا المقال .
مراجعه سريعه :
substitution cipher شفرات الاحلال
عرفنا من الجزء السابق ان شفرات الاحلال substitution Cipher تقوم بتشفير النص عن طريق تغير JS حرف الى حرف اخر تماما وفقا لقواعد معينه تحددها نوع الشفرة المستخدمة فى التشفير , عرفنا ايضا ان شفرات الاحلال تنقسم الى اربع انواع من الشفرات كلاتى :-
— ¬: =a ج "a =
- mi
17
Plaintext JI كله بغض النظر عن doza , لا تقلق سنطبق هذا الكلام على مثال لاحقا . الان لنعرف اهم الشفرات التى تندرج تحت نوع Polyalphabetic ..... اشهر شفره على الاطلاق من هذا النوع هى شفرات عائله فجينير Vigenere Cipher و سنتعرف على هذه الشفره فى هذا المقال .
: Vigenčre cipher ان اعطى نبذه تاريخية عن هذه الشفره قبل ان نبدأ . لقد تم تطوير هذه الشفره على مدار سنوات عديده Ygl احب لكن حقيقه هذا خطأ حيث تم وصف و , Blaise de Vigenère وتم نسب هذه الشفره الى شخص فرنسى يدعى و ذلك فى كتاب له يسمى Giovan Battista Bellaso توثيق هذه الشفره قبل ذلك عن طريق شخص اخر يدعى Vigenère حيث كان ذلك فى عام 1553 و لكن تم نسبها كما قلنا الى الشخص الاول و سميت باسمه La cifra del لها العديد من الانواع بسبب تدخل العديد من الاشخاص لتطويرها او vigenere لذلك فان شفره فيجنير , cipher
اضافه شىء جديد لها و تنقسم عائله الشفرات هذه الى اربع انواع كل نوع له طريقته و هم كالتالى :
Simple Shift Vigenere Cipher .
Full Vigenere Cipher °
Auto-Key Vigenere Cipher ٠.
Running Key Vigenere Cipher ٠.
:Simple Shift Vigenere Cipher
شفره فيجينير البسيطة هى من اسهل الانواع حيث تعتمد على عدد من المفاتيح يتم استخدامها فى التشفير و مثال : نحتاج الى تشفير كلمه NetworkSet باستخدام شفره فيجنير البسيطة باستخدام عدد من المفاتيح هم 1 991197939 ارقام عشوائيه تماما _ لنقوم بترتيب المعطيات كالتالى :
PlainText : NetworkSet
Encryption Algorithm : Simple Shift Vigenere Cipher Keyis]:l1 838781189
Cipher Text : 3
EE 51-1 3 AA MEU 2 UVA A 1 لا 5 8 AKTE 4 7 9 10 ll I2 13 14 15 I6 17 18 19 20 2] 22 23 M 25
ان نستعين بجدول الحروف slisal) تشفيرها هو الحرف N و يقابله قيمة المفتاح Jo! مع قيمة الرقم الرقم الناتج هو 14 ويقابله الحرف الحرف Jedi و حتى OY لا يوجد الان نقوم بتشفير الحرف الثانى و (sili سنستخدمة هو المفتاح الثانى الجمع المعتاده 4 + 3 = 7 و الرقم فى الجمله المراد تشفيرها هو أ و الثالث 7 و نجمع القيم 19 + 7 = 26 هنا ان الجدول اخر رقم به هو 25 و بدايه الجدول مرة اخرى _ . الحرف المفتاح التالى و هو 11 و نجمع 22 . الحرف الخامس هو O ورقمه 14 و 14 + 9 = 23 و الحرف المقابل
الان نبدأ بفهم عمليه التشفير ويجب , الحرف الاول من الكلمة المراد الرقم 13 فى الجدول نقوم بجمع المقابل للحرف هكذا 13 + 1 - 14 0 فى الجدول هكذا قمنا بتشفير شىء جديد عن الطريقة السابقة , هو ع و الرقم المقابل له 4 والمفتاح 3 و ليس المفتاح الاول , نقوم بعمليه الناتج يقابله حرف h , الحرف الثالث رقمه 19 و طبعا سنستخدم المفتاح و الرقم المقابل ل 26 هوه _لاحظ لان الرقم 26 اكبر قمنا بالرجوع الى الرابع هو daš, W 2 و نستخدم + 11 = 33 و الناتج يقابله حرف h المفتاح التالى هو 9 و نقوم بالجمع
18
للناتج هو × . الحرف السادس هو ۲و رقمة 17 و بما ان المفاتيح انتهت لانهم خمس مفاتيح فقط نقوم باعاده استخدامهم مرة اخرى من البداية , و بما ان المفتاح الاول قيمته 1 نجمع هكذا 17 + 1 = 18 و الناتج يقابله S . و الحرف السابع K ورقمه 10 و باستخدام المفتاح الثانى 3و نجمع 10 + 3 = 13 والناتج يقابله حرف ١ . الحرف الثامن هو 5 و رقمه 18 و سنستخدم المفتاح الثالت 7 و نجمع 18 + 7 = 925 يقابل الناتج حرف Z . الحرف التاسع هو © ورقمه 4 و المفتاح التالى قيمته 11 و نجمع 4 + 11 = 15 و يقابل الناتج الحرف م . و OY مع الحرف zaš و هو أ ورقمه 19 و المفتاح التالى قيمته 9 و نجمع 19 + 9 = 28 والناتج يقابله حرف 6 هكذا انتهينا من تشفير كلمه Networkset الى 017131511200 و ذلك باستخدام المفتاح _المفاتيح_ 1,3,7,11,9 . الان لدينا مشكله و هى حفظ المفاتيح و ادارتها key management لاننا اعتمدنا فى الطريقة السابقه على العديد من المفاتيح و ليس واحد فقط و عدد المفاتيح فى المثال السابق كان 5 و يسمى هذا العدد key length او key size . من الممكن ان نقوم بتحويل هذه المفاتيح الى كلمه عن طريق الجدول فمثلا المفاتيح التى قمنا باستخدامها يمكن ان نحولها الى كلمه من خمس حروف اذا نظرنا الى جدول الحروف و نرى كل حرف مقابل للرقم اى ان المفاتيح 1,3,7,11,9 يمكن ان نحتفظ بها بهذا الشكل bdhlj طبعا 201 ليست لها معنى لاننى قمت باختيار المفاتيح فى البدابه بشكل اش و لكننا فى المرة القادمة نقوم باختيار كلمة معينه Hello Mia لتكون المفتاح و بعد ذلك نحولها الى ارقام , و هكذا تصبح عمليه حفظ المفتاح اسهل . الجدير بالذكر ايضا انه كلما طال عدد المفتاح كان اكثر g 200 خاصه اذا كان يساوى aac احرف ال Plaintext فسيكون كسرة الشفره فهو يتم عن طريق التحليل الاخصائى _تطرقنا له فى المقال السابق_ ولكن الطريقة ستكون معقده بعض الشىء وذلك بسبب تعدد المفاتيح فاذا
نظرنا الى المثال السابق سنجد ارين
هاني محمد عطاية الله |
الجنسية : السودان
ia Computer Electronics Osmania University - India MCITP : Server Administra- tor ( Certified ) CCNA ( Certified), CCNP (R8S), CCIE ( R&S )
lovesudan55()hotmail.com — — ا لا
— — وتنحصر أسباب عدم الرد على ال Overy فى عدة نقاط
٠ الروتر مشغول/[05ا8 ويعاني من إرتفاع في طاقة المعالج High CPU usage .
. مشاكل في الذاكره وعدم تواجد مساحة كافية للرد على الطلب.
° الكابل يستقبل فقط ولا يرسل Unidirectional „Link
. 1939 عقد والتواءات فى الكابل تفقد على La jäl بعض الباكيت بين الروترات. ٠
ما سيحدث بالترتيب :
1 - راوتر R1 يفقط الطريق الموصل للشبكة 10.1.1.1 ولم يجد أي FS للوصول إليها . فیبداً بإرسال ال Query لل Neighbors يسألهم عن طريق آخر .
2 - يصل Query JI لراوتر R2 فيبحث عن طريق آخر للشبكة ولا يجد . فيبدأ بإرسال Neighbors Query قبل أن يرد على راوتر 81 .
3 - وعند وصول ال Query ل R3 بيحث عن مسار فلا يجد. فيرسل Query للراوتر R4 قبل أن يرد على R2 . 4 - وبنفس الطريقة فإن R4 لن يجد طريق آخر للشبكة المطلوبة . وسيرسل Query للراوتر الأخير R5 قبل الرد على 83 .
5 - وعند وصول Query JI ل 85 ٠ ولم يجد طريق آخر وفى نفس الوقت ليس لديه Neighbor آخر ليسأله › يرسل الرد Reply ل R4 يخبره ob الرد سلبى .
ولكن لنفرض حدوث مشكلة بين الراوتر أربعة وخمسة نسبة لإحدى المشاكل التى ذكرناها سابقاء ولم تصل ال Reply ل R4 و هنا تبدأ المشكلة . حيث أنه كل راوتر يكون في حالة إنتظار للراوتر الآخر و تلك هي حالة Stuck In Active !
و كيف يحدث S
من المعروف بالنسبة Lil أن بروتوكول EIGRP يستخدم ال Metric لحساب أفضل طريق للوصول للشبكة المطلوبة وهو ما يطلق عليه ال (S 5116065501)ويتم حفظه فى ال Routing Table وال Topology Table وفي حالة agag طريق آخر يستخدم كطريق بديل في حالة فشل الطريق الأول ويطلق عليه Feasible! (Successor (FS . ويأحفظ فى ال Topology Table فقط . i
ولكن ماذا يحدث في حالة عدم 3939 طريق بديل؟ في حالة توقف الطريق الوحيد الموجود ٠ (S) ولم يكن للراوتر أي طریق بديل (FS) ٠ فالروتر سوف يرسل طلب/6۲ا۵ لجميع ال JašoliNeighbors. معهم . يسألهم عن طريق بديل للوصول للشبكة المفقوده e وينتنظر منهم الرد والتاكيدلاام5©6 .
10.1.1.1
QUERY جل REPLY ل
وبعد وصول الرد سلبي من جميع ال Neighbors يحذف الراوتر ذلك ال Route من ال Routing Table الخاص به وهى العملية الحقيقة لبروتوكول JI 516886. 2 7"
حتى الآن كل شيء سليم .ولكن متى تبدأ المشكلة؟ تبدأالمشكلة عندما يرسل الروتر طلب Query إلى جيرانه ولايستلم رد من أحدهم, لا رد إيجابي ولا رد سلبي وسوف نوضح الاسباب فيما بعد, نتيجة عدم وجود رد من أحد جيران الروتر تبدأ المشكلة الحقيقة ويدخل الروتر هنا مرحلة يطلق عليها Stuck lin active(SIA
STUCK IN ACTIVE ( SIA ( ماهو
mm
Stuck In Active تعني أن JS راوتر يكون في حالة إنتظار لحوالي 3 دقائق . aicho نفاذ ذلك الزمن › يبدأ كل راوتر بإنهاء علاقة Neighbor Relationship مع من لم يرد عليه و إعادة بنائها من جديد ge بالطبع تلك مشكلة كبيرة تسبب إنقطاع الإتصال في الشبكة بأكملها . ورغم أن المشكلة بين كل من 85 و 84 < ولكن تم إعادة إنشاء العلاقة بين جميع الراوترات في الشبكة بسبب وجود Ouery لم يتم الرد عليه على كل من الروتر الأول والثاني والثالث والرابع.
تم إيجاد Jola لهذه المشكلة . منها إستخدام Summarization JI أو Stub Network ولكنها ليست Jola جذرية . فهل من الممكن أن تضيع سيسكو JS المجهود الذي بذلته لإخراج بروتوكول جبار مثل EIGRP بسبب هذا المشكلة ؟
قدمت سيسكو قبل فتره بسيطة حل جذري وحاسم لهذه المشكلة وتم إضافته في نسخة التشغيل IOS YÍ. (12.1(5 وهو alia! SIA Query , SIA Reply حدوث ال SIA . وذلك بإرسال ما يسمى SIA QueryJL عند إكمال نصف زمن ال Active Timer أي حوالي دقيقة و ini يعلم بها الراوتر الآخر أنه في إنتظار رد لل Query وعند إستلامه ل SIA Reply يعيد الراوتر إحتساب زمن ال Active Timer من aaa وبذالك لا
يخسر الراوتر علاقته مع ال Neighbor . أما بالنسبة للراوترين الذين بينهما المشكلة < فبالتأكيد عند إرسال 84 ل jnSIA Reply aa jl SIA Query 85 وبذالك يواصل via Active Timer JI إكتمال الثلاث دقائق وبعدها يعيد إنشاء ال Neighbor Relationship مع R5 من
جديد .
—e QUERY موس REPLY
N V 57 N VSI S SŠ S ŠZS ESAS ESAS ES ESAS OD ES OS AR O. OB BB 7١١١6 0١ 267 i NINIS ININ ININ IN}
نتقدم إدارة T
Nena 2 et
First Arabic Magazine for Networks بالشكر والتقدير للمهندس المصري عادل اده لكونه أول من شجعنا على تنفيذ مشروع ثورة تقنية المعلومات وأول المساهمين ap EETA an EI NetworkSet zla مؤسس وَمَدير
K BK عر عر
FA TININ INJ.
١ 2
ZNANVANENA NA
VANJA IAIA
VAN ZAN 7 ر 3
NAS
XK عر
x
FNZ K Z A
INAN
2011/7/22
ZA 72 ك7
VENI 7
الكثير من الحملات والدعوات التى تنادى بالقراءة
والكتاب محاولة في رفع ثقافة شعوبنا والمساهمة في
تطوير مجتمعاتنا ا ceai ذلك ووضع نقطة في
بحر تلك المشاريع ارتأيت أن أساعد بشكل بسيط في تسهيل
إيجاد كتاب أراه حسب رأيى الشخصى مفيدا غنيا بالمعلومات التي يحتاجها كل مهتم بمجال الشبكات.
البعض يمل القراءة أحيانا والبعض يحاول أن يحصل على الكتاب الذي
يلم بكل جوانب الموضوع قدر الإمكان. منا من يحاول أن يجد كتاب
باختصاص معين وغير متشعب لاختصاصات أخرى. والآخر يحاول أن يجد الكتاب الذي يعطي المعلومات التي يحتاجها القارئ بشكل مباشر.
لذلك أقدم لكم اليوم كتاب (أو يمكن تسميته كذلك) يجمع بين المتعة فى القراءة واكتساب المعلومات الجديدة وبين جمعه لكل نواحى المجال وبين تخصصه فى موضوعه وتقديمه للمعلومات بشكل مباشر وبسيط.
بعد هذه المقدمة المملة بعض الشىء سندخل بالتعريف بهذا الكتاب فهو بالمعنى | 03 نس بكل تاك وإنما قاموس تقني يعرفك بكل no من مصطلحات الشبكات والانترنت بصورة خاصة والكمبيوتر بشكل عام.
فهو يعتبر مرجع حقيقى لكل ماله علاقة بهذا المجال ولهذا بداية دعونا نسرد معلومات سريعة وضرورية عنه :
مهندس كمبيوتر ومعلوماتية واحضر حاليا لاكمال الدراسات العليا في تخصص شبكات الكمبيوتر. هدفي المساهمة في تطوير العالم
m f altaha88(d)yahoo.com =
23
نبذة | عن الكتاب : قاموس Dictionary of (A والشبكات والبرمجة Computerand Internet Terms E a o LO UNI NA ا sa بالقوانين التقنية وكل ماله 0 N E إصدارات سلسلة بارون الشهيرة للقواميس يحتوي على أكثر من ٠۲۰۰ مصطلح ومختصر مع التعريف والشرح الوافي وتعزيز هذا الشرح بالأمثلة اللازمة والمعادلات والجداول أو بالرسومات والصور إذا توجب لتوصيل الفكرة. القاموس على هيئة PDF يمكن طباعته بحجم صغير وحمله في الجيب أو الجوال في أي مكان لترجمة كل مصطلح يمر بك تسمعه أو تقرأه وكذلك يختصر لك الوقت ليعطيك المعلومة بشكل مبسط وسريع.
أول طبعة صدرت قبل أكثر من عشرين سنة حيث تمت إضافة العديد من المصطلحات الحديثة
A AA د وکل يزوم قصطلح جديد oig حذف ہد طلا عنها الزمن لم نعد نستعملها فى الوقت الحاضر. أيضا تمت إضافة ملاحظات عن استخدامات كلمة معينة وطريقة لفظها والفرق بين المصطلحات المتشابهة والترابط بين كلمة ومرادفاتها فى الاستعمال كالإشارة إلى العلاقة بين كلمة وأخرى تستعمل فى نفس المعنى.
القاموس مرتب حسب الحروف طبعا وكذلك مرتب حسب المواضيع المتعلقة بهذا التخصص. شيئا آخر يحتويه هذا القاموس وهو ترجمة الرموز الرياضية والمنطقية والتجارية العلمية أو بالأخص التقنية والكثير من الرموز التي لها علاقة بدراسة تخصص الشبكات في الجامعات و شرح الوجوه المستعملة في الرسائل على سبيل المثال إضافة A معاني الأرقام المعو رة لكام الاستخدام وسرد نطاقات دول العالم على الانترنت. وأخيرا هذه لمحة سريعة عن بعض الأمثلة من هذا القاموس :
(VOIP : (Voice over Internet Protocol نقل مكالمات الهاتف الصوتية من خلال الانترنت أو عبر شبكات تستعمل الانترنت بروتوكول. ولهذا الغرض تستعمل عدة بروتوكولات. انظر INTERNET TELEPHONY . PROTOCOL. .SKYPE
٠٠١2356-71 : يطلق على الايثرنت السريع FE الذى يستعمل الزوج الملتوى من الكيبلات Twisted pair من فئة o مع .£o-RJ يشبه ٠١5856-17 ولكن بسرعة نقل قصوى تصل إلى ٠ ميكابت فى الثانية. معظم كارتات الشبكة وأجهزة الشبكة متوافقة مع ٠١22356-17 و V, « base-T.
0 : من أشهر محركات البحث على الشبكة العالمية للانترنت. يمكن الوصول له عن طريق العنوان Www.yahoo.com ويقدم خدمات إضافية أخرى. قارن مع „Google
24
سيناريو قيام
1 - يقوم المستخدم بإرسال طلب إلى الخادم الوسيط (Sguid) :
2 - إن كان التحقق من المستخدمين مفعلا . يطلب الخادم الوسيط من المستخدم بيانات التحقق
(إسم الدخول .كلمة المرور) .
SguidGuard JI - 3 يقوم بالتحقق من تواجد الموقع المطلوب في قوائمه السوداء . في حالة تواجده يقوم 4 - الخادم الوسيط يبحث عن وجود طلب المستخدم في الملفات التى خزنها مسبقا . فى حالة تواجده يرسله له و عند غيابه يقوم بطلب الصفحة من الأنترنت.
SguidGuard JI - 5 يقوم بفحص محتوى الصفحة .
6 - في حالة سلامة المحتوى المطلوب يتم إرساله
mo v oM ١ طارق جغايمي الجنسية : المغرب
ا ا هندسة الحاسب ,مدون (sysad.me) مهتم بإدارة الأنظمة و أمن المعلومات .
= klade =
šale تقوم مختلف الشركات ٠ الجامعات و مختلف المؤسسات بربط شبكتها الداخلية بخطوط إنترنت عالية الصبيب . و عادة ما يستغل الموظفون . الطلاب و مختلف المستخدمين هذه الخطوط لأغراض لا علاقة لها بالعمل أو الدراسة كتصفح الشبكات الإجتماعية و تنزيل البرامج و الأفلام . ولهذه الإستعمالات إنعكاسات سلبية على المؤسسات e نذكر منها :
1 ضياع أوقات العمل مما يؤدي لإنخفاض الإنتاجية .
1 إستهلاك موارد الشبكة. 1 إتلاف أجهزة الشبكة نتيجة تثبيت برامج أو ألعاب تحمل في طياتها برامج ضارة أو برامج تجسس.
1 مشاكل قانونية للمؤسسة نتيجة إستخدام الشبكة
لأغراض غير شرعية كمثال توزيع .و قنريل ماغات مقرصنة عن طريق التورنت.
لذلك يتوجب على مدير الشبكة ail هذه السيناريوهات فى الوصول لشبكة الانترنت ge كذا التحكم فى المحتوى المسموح لوصول val]
في هذا الموضوع سنتطرق للتحكم في الوصول لشبكة الإنترت . و تصفية (Content Filtering)sgiaal! باستعمال JS من SguidGuards Squid على جهاز يعمل بنظام LINUXgi UNIX سنعتبره بوابة للأنترنت (web gateway)
نفترض الشبكة التالية :
بدمج بوابة الويب نحصل على :
Web Gateway
auth param basic program <uncomment and < complete this line
auth param basic children 5#
auth param basic realm Squid proxy-caching# web server
auth param basic credentialsttl 2 hours
ثم قم بتعديلها مع حذف علامة التعليق # كما يلي :
auth param basic program /usr/lib/sguid3/ necesa auth /etc/sguid3/users
auth param basic children 5
auth param basic realm Sguid proxy- caching web server
auth param basic credentialstti 2 hour
مع إضافة السطرين التاليين قبل :htip access deny all acl users proxy auth REQUIRED http access allow users هو الملف الذي يحتوي على أسماء etc/sguid3/users/ * .الدخول و كلمات المرور
لإضافة مستخدم : htpasswd -c /etc/sguid3/users user1 # ثم أدخل كلمة المرور
ملاحظة : (0-) تكتب مرة واحدة فقط و ذلك لإنشاء الملف. لتشغيل الخادم الوسيط :
/ete/init.d/sguid3 start http port) 3128 يتنصت على المنفذ sguid إفتراضيا (3128
2 - تثبيث و إعداد SguidGuard : apt-get install sguidguard # ملف الإعداد متواجد على المسار : /ete/sguid/sguidGuard.conf
إفتراضيا لاتأتى dal لوائح سوداء مع SguidGuard . توجد على الشبكة مواقع توفرها بشكل مجاني و اخرى بشكل مدفوع ,نختار موقع:
http://www.shallalist.de
الذي يوفر لائحة مصنفة للمواقع و مجهزة للعمل مع SguidGuard .
ملاحظة : التطبيق تم على منصة Ubuntu . 1 - تثبيث و إعداد Sguid : apt-get install sguid3 7#
ملف الإعداد يوجد على المسار : etc/sguid3/sguid.conf/ تحديد الشبكات يتم بواسطة التعليمة acl : 24/acl networkname src 192.168.1.0 و تحديد السماح لها أو منعها من استعمال الخادم الوسيط يتم بواسطة : http access allow networkname أو http access deny networkname
ملف الإعداد كبير و غنى جدا بالتعليقات و الاعدادات الافتراضية كافية لتشغيل sguid لذلك نكتفى بها .
بإستعمال عدة طرق :
Linux Pluggable التحقق باستعمال : PAM أي حسابات نظام التشغيل Authentication Modules Lightweight التحقق باستعمال : LDAP
. Directory Access Protocol
NCSA التحقق باستعمال ملف تخزن فيه أسماء الدخول و كلمات المرور.
سنختار ال NCSA : فى ملف الإعداد إبحث عن السطور التالية :
26
يمكنك أيضا إنشاء قوائم خاصة و دمجها مع SguidGuard .
لد مج 5010100610310 مع Squid نضيف السطر التالى فى ملف إعداد squid :
url rewrite program /usr/bin/sguidGuard —c / etc/sguid/sguidGuard.conf
ثم نقوم بإعادة تشغيل squid JI :
# letc/init.d/sguid3 restart
Configuration du serveur proxy pour acceder a Internet Pas de proxy D Detection automaticjue des paramètres de proxy pour ce réseau Utiliser les paramètres proxy du système ® Configuration manuelle du proxy :
Proxy HTTP : | 192.168.1.3 Port: 3128 |?
| ١ Utiliser ce serveur proxy pour tous les protocoles
Proxy SSL: Port: ojs Proxy ETP : Port: 2110 Hote SOCKS : Port : oj?
D SOCKS v4 @ SOCKS كيز
Pas de proxy pour : localhost, 127.0.0.1 Exemples : mozilla.org, .asso.fr, 192.168.1.0/24 Adresse de configuration automatique du proxy :
Ajde Annuler oK |
و يمكن تجنب هذه الخطوة بعمل šale) توجيه للطلبات الموجهة للأنترنت - على مستوى بوابة الويب - أي نحو المنافذ 80 443 و 21 , نحو منفذ الخادم الوسيط3128 بواسطة الجدار الناري: iptables على
pf-filterg linuxةnظۈزiأ , Unix على أنظمة أو بإستعمال «خويدم» إسمه TA RINETD "en, 4, Quy, ug n >
# cd /var/lib/sguidguard/db
# wget http://www.shallalist.de/Downloads/ shallalist.tar.gz
# tar xzf shallalist.tar.gz
# rm shallalist.tar.gz
# mv /var/lib/sguidguard/db/BL/" /var/lib/ sguidguard/db
# rmdir /var/lib/sguidguard/db/BL
تصنيفات المواقع التى حصلنا عليها :
# ls /var/lib/sguidguard/db
adv chat drugs forum hobby jobsearch music radiotv ringtones socialnet violence webradio aggressive dynamic gamble homestyle library news recreation science spyware warez webtv
alcohol costtraps education global_usage hospitals military podcasts redirector searchengines tracker weapons
anonvpn dating finance government imagehosting models politics religion sex updatesites webmail
automobile downloads fortunetelling hacking isp movies porn remotecontrol shopping urlshortener webphone
نفتح ملف الإعداد:
etc/sguid/sguidGuard.conf/ و نضيف تنصيف المواقع التي نود منع الولوج إليها و : و مواقع الدردشة كمثال aby! سناخذ المواقع
dbhome /var/lib/sguidguard/db
logdir /var/log/sguid
dest porn 4 domainlist porn/domains urllist porn/urls
expressionlist porn/expressions
}
dest chat { domainlist chat/domains urllist chat/urls
expressionlist chat/expressions
}
acl { default { pass !porn !chat all redirect http://localhost/blocked.html
27
Magazine
NetwerkSŠet
First Arabic Magazine for Networks
ضع أعلانك معنا وساهم فن تطوير واستمرارية Jol مجلة duje متخصصة
انتشار čula sj - £avlg شاملة حزم اعلانية مختلفة تناسب جميع الاحتياجات
فادي أحمد الطه |
| N zani | فى أواد عهد مهندس كمبيوتر ومعلوماتية | تاكلم واحضر حاليا لاكمال الدراسات a | | الاقمار العليافي تخصص شبكات | ى الكمبيوتر هدفي المساهمة في SP قطنوي ااا k z كانت
f_altaha88@yahoo.com peg 107 t y 4 أو الهوائيات
الأرضية كبيرة الحجم 2 د | po مرتفعة الثمن وأكثر تعقيدا. السبب وراء هذه المساوئ لم يكن بسبب قصر فى هذه المحطات. وإنما بسبب الأقمار miš فالأقمار هذه كانت تعانى من ضعف قدرة الارسال وكذلك تأثير الضوضاء العالى على مستقبلاتها مما أدى إلى ضرورة أن تكون المحطات المستقبلة لإشاراتها كبيرة الحجم ومعقدة التركيب لتغطية منطقة البث للقمر. بعد ذلك تطورت هذه الأقمار تدريجيا وأصبحت ذات قدرة إرسال أعلى بشعاع بث ضيق وأصبحت مستقبلاتها أكثر استشعارا للإشارة القادمة.
ski حكن و للك ارم تتحول هذه المحطات الأرضية من محطات كبيرة إلى محطات ذات أحجام صغيرة اقل كلفة واقل تعقيدا تعقيدا وأصبحت أكثر انتشارا وسميت بال .VSAT
إذن ال (VSAT ( Very Small Aperture Terminal وكما هو واضح من اسمه يطلق على المحطات الأرضية ذات الحجم الصغير بشكل خاص ولكن بصورة عامة فهو نظام اتصالات يستخدم لربط الشبكات المختلفة عن طريق الأقمار الصناعية. يعتبر إحدى الخدمات التي ت تقدم للمستخدمين الراغبين في شبكة اتصالات مستقلة تربط عددا كبيرا من المواقع المتناثرة جغرافيا مثل المؤسسات والدوائر الحكومية لربط أجزاءها مع بعضها البعض سواء داخل الدولة أم خارجهاء في البر أم في البحر.
يتكون من محطات أرضية صغيرة للاستقبال والإرسال (Terminals) يتم تركيبها فى مواقع منتشرة وتتصل بمحطة أرضية مركزية (Hub) أو محطات منتشرة أخرى عن طريق الأقمار الصناعية بواسطة استخدام هوائيات ذات قطر صغير (معظمها تتراوح أقطارها ما بين Vo سم إلى ۳,۸ متر).
لنعد قليلا إلى الوراء ونأخذ لمحة عن مواصفات أول نظام VSAT تجاري تم إنشاءه والذي كان عبارة عن محطة أرضية تستخدم للاستقبال فقط و تستعمل C- -band dajal! من الترددات وهي )£ -1 كيكاهيرتز) حيث تم بيع أكثر من 0٠ وحدة في بدايات الثمانينات من القرن الماضي. في العام ١5/5 تم تطوير النظام ليصبح بالاتجاهين (إرسال واستقبال) وبيعت منه ما يقارب ٠٠٠٠١ وحدة. في عام ٤ قادت الأبحاث إلى تطوير أول نظام VSAT يعمل على ١ £-1Y) Ku-band daja كيكاهيرتز). هذا ويعتبر النظام المطور من قبل 50366064 و MCI لشركة البريد الأمريكية اكبر نظام VSAT في العالم والذي يحتوي على أكثر من ٠١٠٠١ محطة منتشرة.
LIL يتم تشغيل نظام ال VSAT على نوعين من الترددات هما Ku- band deja ويتركز غالبا في أمريكا الشمالية تح الست ار هوائيات ذات حجم ia بينما يتركز استخدام daja ال C- band في اغلب الأحيان في آسيا وأفريقيا وأمريكا الجنوبية وتحتاج لهوائيات اكبر قطرا من هوائيات ال Ku-band وفي الوقت الحاضر يتم العمل على تطوير أنظمة تعمل على حزمة Ka-band تمتاز بالسرعة العالية والتكلفة المناسبة.
y
29
الأقمار المستعملة فى هذا النظام هى على المدار GEO هذا المدار هو عبارة عن مدار موازي على خط الاستواء ويوجد على ارتفاع 35786 كم > سرعة هذه الأقمار بحدود 3.06 كم ١ ثانية وهى نفس سرعة دوران الأرض أي إن المدة الزمنية للدورة الواحدة للقمر هي 23 ساعة و56 دقيقة و4 ثواني وبذلك يكون القمر ثابت بالنسبة للمحطات الأرضية.
Molnya
(TV - Russia,
apogee orbit ہک“ ام utilisation) 5 g 7
. Sphere, where always has or contains "high energy protons" with high intensity "radiation" Van Allen Belt/s.
LEO Teledesic
Note : Various Orbit heights (relative) above earth surface, not showing true distance or inclination (4) Eguatorial plane.
30
سے
Enterprise Campus
¥
a ت k < 201 pom m Residential
® هق 8 4
يستعمل هذا النظام في خدمات الصوت وباقي الشبكات وكذلك نقل الخدمة بين شبكات الاأتصالات المحمولة لتوصيل التغطية إلى
بين شبكات الهاتف المحلية
مواقعها البعيدة بشكل مؤقت.
أيضا من أهم استعمالات هذا النظام هو توصيل خدمة الانترنت حيث يتوفر بسرعات مختلفة تبدأ ب32 و64 1289 كيلوبايت في الثانية وحتى 2 ميكابايت أو
PRE % Í كتر.
كذلك يستعمل فى توصيل خدمات البث الفضائى والنقل الخارجى المباشر ونقل الاجتماعات الفيديوية Video) (conference والتعليم الالكتروني عن بعد ( (Remote e-learning وكذلك في ربط الشبكات وتوصيل خدمة الانترنت إلى المواقع العسكرية والحدودية وغيرها. هذه الخدمة مستعملة في كل المجالات الصناعية مثل خدمات التحكم والمراقبة عن بعد لخطوط أنابيب النفط والغاز والمياه والكهرباء والعديد من خدمات المراقبة والتحكم المختلفة وأيضا في الخدمات التجارية لربط فروع المصارف مع بعضها كبديل مؤقت وآمن للشبكات العامة.
(تكلفة حجز القنوات على القمر) فعلى الرغم من أن أسعار هذه الخدمة مستمرة فى التناقص نوعا ما غير أنها مازالت مرتفعة مقارنة بباقى الخيارات الأخرى كال DSL والدايل اب والكيبل.
° حدوث بعض التأخير عند استعماله للخدمات التى تحتاج إلى نقل مباشر بكميات كبيرة مثل الألعاب والفيديو إذا ما تم النقل عبر الانترنت.
° غير مناسب في المناطق المكتظة مثل الغابات والبنايات العالية كون إن نصب هوائياتها يحتاج إلى أن تكون مواجهة للقمر line of sight بدون عائق.
لاكمال البنية التحتية للأنظمة التقليدية.
° جودة خدمات» سهولة صيانة؛ ودرجة اعتمادية كبيرة تصل إلى )99.9 ./( وهى أفضل بكثير من الشبكات الأرضية.
: من أفضل بدائل الاتصال في حالات الطوارئ مثل توقف خدمة الكيبل الضوئى أو قطع خدمة الانترنت كما حدث فى بعض الدول العربية. 1
° الوثوقية و المرونة الكبيرة في زيادة حجم الشبكة في المستقبل.
مساوئ النظام :
lie ل zah JS) د فعيوبه باختصار تشمل:
° التكلفة العالية للخدمة
لماذا يفضل هذا النظام عن غيره ؟ من أهم مميزات النظام والتي ساعدت على انتشار استخدامه :
° إمكانية الحصول على اتصالات بعيدة المدى بالإضافة إلى تغطية جغرافية واسعة المدى وكذلك إمكانية تغطية أماكن لا يمكن تغطيتها عن طريق التقنيات الآاخرى كالصحارى والمحيطات وكذلك المواقع العسكرية التى تحتاج التنقل بين حين وآخر. التكلفة المنخفضة لعملية البنية التحتية للنظام وتطويره.
° سهولة وسرعة التركيب للأجهزة والمعدات مقارنة بالشبكات الأخرى. فهى لا تتعدى الأسابيع أو حتى الأيام لإكمال تجهيز الخدمة بينما تحتاج إلى عدة أشهر أو سنوات
نصب
31
مكونات المحطات الأرضية المنتشرة : تتكون محطة VSATJI من جزأين أو وحدتين : وحدة خارجية (ODU (outdoor unit ووحدة داخلية IDU ((indoor unit لكل منها وظيفتها وتركيبها.
VSAT Remote Terminal Block Diagram
ANTENNA
OUTDOOR UNIT
الإشارة (LNA) والمحول الخافض للتردد (Down converter) مجتمعة بالقطعة المعروفة بال .Low Noise Block (LNB) lel عند الإرسال فالعملية بالعكس تقريبا حيث تتكون هذه الوحدة من:
محول تردد من نوع Up) gali (Converter يحول التردد من (70 - 140 ميكاهيرتز) إلى تردد الإرسال المطلوب قبل مرورها على مكبر عالى القدرة High Power) Amplifier (HPA الذي يقوم بدوره بتقوية الإشارة القادمة من المحول (Up Converter) قبل تغذية الهوائي. وتتراوح القدرة الخارجة من هذا المكبر ما بين 0.1 - 6 وات فى حالة الإرسال بحزمة0300-ناكا بينما تتراوح ما بين 2 - 16 وات في حالة الإرسال بحزمة „C-band
DOWN CONVERTER
UPCONVERTER
INDOOR UNIT
المحطة la] كان للاستقبال أم للإرسال. فعند الاستقبال تتكون هذه الوحدة من:
فلتر من نوع (Band Pass(BPF لتمرير الترددات المطلوبة فقط. بعد ذلك يتم تضخيم الإشارة الضعيفة المستقبلة من وحدة التغذية بواسطة مكبر إشارة خافض للضوضاء LNA) Low) -Noise Amplifier
ثم يتم تغيير تردد الإشارة المستقبلة بواسطة محول تردد من نوع (Down converter) إلى تردد يمكن للدوائر الالكترونية معالجته والذي يتراوح ما بين 0 و 140 ميكاهيرتز قبل المرور على دائرة فك التضمين (Demodulator) فى الوحدة
الداخلية. ويطلق على مكبر
حسب استخدام
الوحدة الخارجية ODU :
osti الجزء الخارجي من طبق هوائي يمكن تركيبه على الحائط s نون si osla على seji ويتكون ايضا من دوائر المايكروويف والتى تكون عادة صغيرة الحجم حيث يمكن وضع هذه الوحدة خلف الطبق إذا كانت كبيرة الحجم بينما يمكن وضع الوحدة الصغيرة الحجم خلف وحدة تجميع الإشارة أمام الهوائي.
هذه المكونات بشكل عام ولعكن تفاصيل مكوناتها وعملها تختلف
32
AC Power RX TX l Ethernet Recieve Transmit Port Coax Coax
تمثل هذه الوحدة بالمودم الداخلي والمعروف لدى الكثير ومن أهم وظائف هذا الجزء عند الإرسال هو عملية (Multiplexing) والترميز (Encoding) والتضمين (modulation) Le] عند الاستقبال فالعكس تماما أى فك التضمين الذى ذكرناه سابقا (Demodulation) ثم عملية فك التشفير (Decoding) ثم عملية إعادة توزيع الإشارات (Demultiplexing) « بالإضافة إلى التزامن مع باقي وحدات الشبكة بشكل عام. وكما موضح في الصورة يحتوي هذا المودم على منافذ الإرسال والاستقبال من والى الهوائي ومن ثم القمر وكذلك منافذ الايثرنت لتوزيع الإشارة المستقبلة ومنافذ أخرى مثل -85 55-2 ,232.
تعتمد عملية الربط بين هذه الشبكات على حجمها ووظيفتها ويتم الاتصال La] بين Terminalalasa وأخرى ويسمى الربط بال (Point to Point) أو بين Hubakaa وعدة محطات أخرى Terminals ويسمى بال (Point to Multipoint)
تكون بشكل مباشر من غير المرور على المحطة المركزية. يستعمل هذا الربط غالبا فى خدمات الهاتف.
E o در TC ال ]كاد اك mesh حيث يأخذ مميزات كل ربط من
المنخفضة فتتميز المحطات الأرضية المركزية بانخفاض أسعارها والتي يصل سعرها مابين 35 ألف إلى 70 ألف دولار فقط.
هذا الربط من نوع Point to Point الاثنين للحصول على أفضل خدمة. ويتكون من جزء مركزي
Geostationary satellite © = كذلك ولعن بحجم Hub wE اصغر من الجزء المركزي كم
Ug star JI الخاص بالربط
ويقتصر عملها على وظائف zaz.
المراقبة والسيطرة وتنظيم Q Ea
الفواتير» إضافة إلى أجزاء — 0 موزعة أخرى s x? .Terminals الها يختلف RA الربط عن ال 2 ا 6 MT Central Station star كون عملية النقل د a بين محطة صغيرة وأخرى ت me.
واهم أنواع الربط :
هذا الربط من نوع Point to Multipoint ويتكون من جزء مركزى Hub وأجزاء موزعة أخرى Terminals حيث إن عملية النقل تكون مركزية كما في السيرفر أي يكون الاتصال بين محطة صغيرة وأخرى عن طريق المحطة المركزية.
طبق الهوائي في الجزء المركزي يتراوح قطره بين 6 إلى 11 متر لهذا فهو أكثر تعقيدا وبالتالي أغلى ثمنا مقارنة بالمحطات Terminals حيث يتراوح سعرها ما بين 0.5 مليون دولار إلى 3 مليون دولار ويتوقف ذلك على التقنيات المستخدمة والخدمات المطلوبة. أما نظم ال 7 الصغيرة والتي تستخدم في خدمات نقل البيانات ذات المعدلات
تغطيته قدر الإمكان.
: vmware JI Go vcenter JI ira Lo
[N V \ mi ١
| V | عبدالرحمان agla بن
لمحة عن الكاتب
الجنسية : : الجزائر |
مهندس شبكات معتمد من سي كوم
أهوى تخصص الفويس و مهتم كثيرا |
بتقنية ال virtualisation أسعى |
جاهدا لخدمة الإسلام و المسلمين بما وفقني الله
ma ma ووو و و و A
الحمد لله الذي و فقني لأعود و ألتقي مع قراء المجلة الكرام في هذا المقال الجديد المتعلق بتقنية ال Virtualisation » و اعتذر على التأخر و الغياب في آخير عددان من المجلة لظروف خاصة. وقبل أن أبدأ موضوعنا الذي خصصته للتكلم عن VCenter JI أود فقط التنبيه على أن هذه المقالات إن هى إلا مقدمة لتقنية Virtualisation قبل الخوض فى التفاصيل التقنية المتقدمة البحتة . فاصبروا معي جزاكم الله ألف خير و تابعوا معنا المجلة في إصداراتها القادمة . í VMware vCenter الذي يعتبر المركز الأساسي في إعداد و مراقبة نظام الشركة الافتراضي . و كونه مركزي (Centralized) يسمح له بفعل أشياء خيالية لا يتقبلها العقل لو لم تجسد حقيقة. يتركب ال VCenter من عدة مكونات وأجزاء JS له دوره ومهامه التى تساعد وتمكن ال VCenter من الوصول للهدف الواحد الوحيد وهو ضمان استمرارية مركز البيانات (Datacenter) وعدم توقفه .
حمايتها (privileges)laša أما الحالة الثانية وقليل ما تستخدم في الشركات وهي عندما يكون النظام الذي عليه ال vCenter لا ينتمى ل active directory Domain ` وهنا سيعتمد vCenter!
على مستخدمي الويندوز المحليين . :Managed Hosts 4 وهى سيرفرات ESX/ESXIJI التى تحتوى أنظمة وهمية ١ . VMS 1
هذه كانت العناصر الأساسية لل
VCenter architecture و الصورة توضح ذلك
vSphere Client
ملاحظة: قاعدة البيانات هي أهم شيء في هندسة ال VCenter ومعظم المشاكل التي تقع فيها هي سوء تقدير حجمها من طرف مدير النظام وسنرى فيما بعد كيف يتم حساب الحجم اللازم. :Active Directory Domain .3 لايمكن تنصيب vCenter server! إلا على الويندوز و هنا لدينا حالتان : النظام الذي يعمل عليه ال VCenter عضو من ال domaine وهنا ستسهل مهمتنا لأننا سنعتمد على المستخدمين والمجموعات الموجودة سابقا أي سنقوم بتغيير مستويات
database server
managed hosts
(vCenter JI :( architecture vCenter حتى نتمكن من استعمال ال : يجب توفر العناصر التالية
VMware vSphere client 1 : هذا البرنامج يمكننا من الدخول La! على ال ESX/ESXI مباشرة آو الدخول على ال VCenter والطريقة الثانية هي المستعملة وهو عبارة عن واجهة رسومية GUI تسمح بعدد هائل من الإعدادات التي سيأتي ذكرها لاحقا إن شاء اللّه.
vCenter server database zd وهى قاعدة البيانات التى يحتفظ : فيها بكل المعلومات التى تتعلق بال NAS,) ووسائط التخزين HOSTS والشبكة وما إلى ذلك (... SAN نجد فيها أيضا الأدوار . (inventory) التى تعطى (Security rules) الأمنية للمستخدمين و تحدد ما يمكنهم فعله مما لا يمكنهم فعله . كذلك ال وهى مجموعات Resource pools الموارد التي يتم من خلالها تجميع عدد لإعطائها VMS من الأجهزة الوهمية فيما بعد الرام اللازم و المعالج و ما إلى ذلك. وكثير من الأشياء الأخرى يتم حفظها في هذه القاعدة.
vCenter هندسة
34
Database interface 4 : وهى واجهة تتيح التعامل مع قاعدة البيانات vCenter Database
ESX/ESXi management : vCenter server 5 يتيح التعامل مع ال ESX/ESXi وإرسال الإعدادات من خلال La gl vCenter server agent يعرف vpxaJL 5 ويتم تنصيبه على ال host عند إضافته لل VCenter inventory وهو يتصل مع ال hostd (Host 00611 لأخذ الاعدادات بعين الاعتبار.
Active directory interface .6 : وهى الواجهة التى تتيح التعامل مع ال Active directory و استرجاع معلومات عن المستخدمين والمجموعات.
VMware vSphere API 7 : وهى تتيح إضافة وظائف أخرى وتطبيقات معنية Lia VCenter server U إلى جنب مع vSphere SDK JI
إليك صورة توضيحية لمختلف مكونات ال vCenter Server
CK ETNA CI ILA VEGF
: VCenter server مكونات Il من الخدمات والواجهات VCenter server JI يتكون الآتية:
:services Core .1 وهي تمثل الوظيفة الأساسية لل VCenter server من إدارة الموارد (الهارد) والأنظمة الافتراضية VMS إلى جدولة المهام دون أن ننسى الاحصائيات التى تساعد على معرفة احتياجات النظام في المستقبل (provisioning) و كذلك إعداد ال 50515 و ال VMs
Distirbuted services 2 : وهى الوظائف الإضافية من بينها : vMotion, DRS and HA ويتم تنصيبها تلقائيا مع VCenter server JI فى الأول. Plug-ins .3 : وهي وظائف يتم تنصيبها لوحدها من دون إضافة رخص مثل vCenter Converter and vCenter Update Manager
appl catiûns
: VCenter server.l متطلبات Ill
بعد أن تطرقنا لمكونات وأساسيات VCenterJi دعونا ننظر إلى الجانب العملي وما يلزمه من g ajla سوفت لكي
اول ما lasi به هو الهاردوير :
AMD x86 processor أكثر أو gi Intel 2.0 Ghz المعالج: و يلزمه .1
2 الرام : أضعف رام يقبلها هى 2 جيجا رام.
4. الشبكة:اقل شيء 10/100ميغاء مستحب 10/100/1000ميغا. أما بالنسبة للسوفتوير : فهو ينصب على الويندوز فقط ويستحسن أن يكون النظام 64 بت .
35
كذلك يجب الإشارة إلى أن المتطلبات السابقة تتغير وتكبر احتياجات النظام إذا كانت قاعدة البيانات vCenter) Database موجود على نفس النظام الذي يوجد به ال060161/
نعرج الآن على قاعدة البيانات
اعلم أخي أن ال VCenter لا يمكنه العمل من دون قاعدة بيانات يحفظ فيها الإعدادات والمعلومات عن hostsJI وما إلى ذلك من معطيات يحتاجها للعمل بشكل جيد.
يتعامل VCenterJI مع عدة قواعد بيانات و من بينها :
IBM 2 Microsoft SOL server 2008/2005 oracle 109g and 11g
وهذه Ren لحب توفرها لوحدها أي لا يتم تنصيبها مع | j VMware vCenter Server LEM Ma ja تنصيب ال vCenter وهنا تجدر الإشارة إلى أن مدير ال o n
VCenter يلز مه موافقة من مدير قاعدة البيانات (DBA) الذي
vCenter Server requires a database,
Database اللازمة للدخول على credentials يمنحه ال © Install a Microsoft SOL Server 2005 Express instance (for small scale deployments) -أما بالنسبة للشركات الصغيرة التى لا تملك قاعدة بيانات E E e Microsoft SOL server 2005 express فيمكنها استعمال
وغالبا ما تستعمل لتجريب واستعراض VCenter JI لأنها
محدودة العدد فيما يتعلق بالسير فرات (HOST) والأجهزة ا الوهمية (VMs)
والصورة توضح الخطوة التى تسمح باختيار قاعدة البيانات 1 أثناء التنصيب ji
Dasedon the arent vleke snc inventors ske, fhe sCenter database œr be توما Enter te apered navber 9f hosts and vrtal macires r te invertory te cadais ir ac Smuts.
| ın hydra Mines Poarateri zore ريوس 1507 GA
[ va Vet zi arhiv:
Tier Heb: ar detel rr (rav Hee Cir عمد اما dre طلم يذ arim!
أما Ja] أردت معرفة حجم القاعدة قبل تسطيب ال VCenter فيمكن ذلك من خلال صفحة Excel يمكنك تحميلها من موقع VMware تسمى vCenter server database sizing calculator .
36
Il تنصيب على سيرفر حقيقي ol وهمي ؟
هذا السؤال مهم جدا و لطالما طرح في المنتديات . هل أنصب VCenter server على سيرفر حقيقي أم سيرفر وهمي (VM) و هنا يجب معرفة مزايا كل طريقة و عيوبها . فلنبدأ بالمقارنة : 1 عند استعمال سيرفر حقيقى :
VCenter server- تخصيص سيرفر فيزيائى ° ESX/ESXi hosts JI بفقدان zili, Y vCenter server JI . محدود بإمكانيات السيرفر الحقيقى VCenter server! ٠.
8 يعتمد على الأدوات التقليدية المعروفة لتوفير نسخ احتياطية للسيرفر.
2. عند استعمال سيرفر و همي :
. لا نحتاج لتخصيص سيرفر بأكمله من vCenter server JI Ja!
. يمكن vCenter server U أن يتأثر إذا حدث مشكل ما فى السيرفر الذى يحويه.
° يمكن vCenter server U أن ينقل من سيرفر لآخر Ja] تحتم الأمر. 1
8 قد zili, ال VCenter server من حيث إمكانياته بالأجهزة الوهمية الأخرى (VMs)
هذه كانت بعض نقاط اختلاف بين طريقتى تنصيب ال vCenter server 1 وأنا أرجح استعمال الطريقة الثانية لأنه إذا نصب على شكل (VM) ستسهل عملية الاسترجاع إذا حدث خلل أو عطب معين وذلك بالاستفادة من HA وال FT كما يمكن نقله من مكان لأخر دون مشاكل لأنه عبارة عن ملفات VM سهل نقلها على أي أداة تخزين .
وهنا اود التنبيه على ان مدير مركز البيانات Datacenter) ) يجب أن يضمن لل vCenter VM ما يلزمه من إمكانيات هارد بغض النظر عن الأجهزة الوهمية الأخرى ويستحسن أن يكون ال VCenter server منصب فى مكان Datacenter) ) غير الذى نحن بصدد إدارته .
إلى هنا نكون قد وصلنا إلى نهاية هذ المقال و وإى استفسارات مداخلات يسعدنى تلقيها على PEF عرب هاردوير www.arabhardware. net/forum قسم Virtualisation JI
أرجو أن تكونوا قد استمتعتم بهذا الشرح و نلقاكم فى العدد القادم مع مقال يأخذ الجانب العملى لل VCenter server .
سبحانك اللهم و بحمدك اشهد أن لا اله إلا أنت أستغفرك و أتوب إليك.
37
و نظرا لأهمية شبكات الكمبيوتر التى لا تعتمد على الآلية التقليدية لاعادة توجيه ال 5 أضع بين أيديكم الجزء الأول من المقدمة الخاصة بال MPLS . فال MPLS هى طريقة حديثة لإعادة توجيه ال (Packets) فى أجهزة التوجيه عن طريق التوجيه باستخدام ال Labels عبر الشبكة بدلا من طريقة التوجيه التقليدية lus sIDESTINATION IP عن تعقيدات Route Lookup Based on Destination IP 5 وهذه التقنية ليست بجديدة فشبكات FRAME- aagi RELAY & ATM بإضافة قيم معينة لل Packet مع الأخذ بعين الاعتبار FR & ATM GL تعملان فى lel Layer2 ال MPLS فهى تعمل مابين L2 HEADER و L3 HEADER ولهذا تصنف بأنها تعمل في Layer2.5 .و تمتاز خدمة MPLS بأنها تجمع تكنولوجيا 2 Layer Switching و Layer 3 Routing بهدف التغلب على مشاكل التوجيه بالطريقة التقليدية وكذا الاستفادة من سرعة التوجيه عن طريق ال Label وطبعا لا يمكن أن نعتبر أن هذا هو السبب الرئيسى لاستخدامها فهناك معالجات يمكن أن تقوم بذلك وان عدم استخدام MPLS أصلا
المبادئ البسيطة في الروتر, فكما معروف عن الروتر بانه عبارة عن جهاز يستخدم لربط شبكتين أو أكثر ببعضها البعض ووظيفته الرئيسية تتمثل في إعادة توجيه ال Packets إلى المسار أو المسارات الأفضل وذلك باستخدام البروتوكولات e
وكما نعلم أن توجيه ال Packets في الشبكة يتم عن طريق ثلاث آليات ويطلق على هذه الآلية -Switching technology
SWITCHING PROCESS وقيها يقوم الروتر بالتحقق من JS باكيت ويرسلا إلى وجهتها المطلوبة وهي تتطلب جهد كبير من المعالج وبكلام آخر FULL LOOKUP AT EVERY PACKET أما الطريقة الثانية فهي تقوم بنفس الآلية الأولى ولكنها تمتاز بعدم تكرار عمليه البحث لجهة (جهاز) تم البحث عليه مسبقا ويطلق عليها FAST SWITCHING . وطبعا سيسكو كعادتها تحب التميز فوجدت طريقه جديدة وهي الطريقة الثالثة وتسمى السف CEF - Cisco Express Forwarding وباختصار نقول أن هذه الطريقة تخلق صوره من (ROUTING TABLE (RIB وتسميه FIB TABLE . وتخلق نسخه من MAC Tabel وتسميه ail ADJ. TABEL التعامل
بصوره سريعة ..
نزار محمود صقران الجنسية | حضرموت اليمن
مهندس كمبيوتر متخصص ومهتم بشبكات سيسكو.
ما يميز الغرب عن الشرق وأخص بهم عالمنا العربي هو حبهم ودعمهم للتطوير والابتكار فهم في سعي دائم لتحسين الاداء ورفع المستوى في جميع المجالات وهذا للأسف ما لا يحدث في عالمنا العربي Ma يوجد الدعم المادي sl الدعم المعنوي لذلك < بل يتم محاربة هذا بشكل مباشر أو غير مباشر فكل مبدع أو مميز لازم أن تطاله يد العداء أو الظلم
وقد لا تكون هذه الأيدى جاهلة بالعكمن. كمانا ii تون uj مهندس أو دكتور, وهذا لا يعني انه لا يوجد من يريد الرفع بعالمنا العربى فهناك NetworkSet Mia التي تحاول جاهده لتغطية بعض جوانب العلم من خلال تخصصه في عالم الشبكات.... مقالنا اليوم يتحدث عن أحد التقنيات التى ملئ صداه العالم MPLS وأصبحت هي التقنية المسيطرة على عملية التواصل البعيدة WAN , وقبل أن ندخل أكثر لنتعرف على بعض
يستفيد من عمل الطبقتين وهذا واضح من خلال فوائدها وتطبيقاتها . MPLS.ILa
يستخدم جدول
IP) لل LABEL JI يتم إضافة L2 مابين (packet, ATM cell L3 HEADER s HEADER
Virtual Private Networkingle TraffiCile ((VP (Engineering (TE
(Quality of Service (QOSle Any Transport over MPLSIe ((ATOM
أشبه ظهور تكنولوجيا MPLS بظهور SWICH L3 — فكما تعلمون أن SWL3 يقوم بعمل SWL2 و كذلك ROUTER L3 أى الاستفادة من عمل ومميزات ألطبقتين 13 & ١2 فال MPLS
القيمة 1 تدل على انها اخر بطاقة و0 تعني
انها ليست البطافة الاخير 0
وتعرب ب 115 EXPERIMENTAL وهي تؤدي مهام 5 وقيمتها من0 الى 7 حسب نوع الخدمه المميزه CoS
الشكل رقم (1).
t
LOOP لمنع الدوران TIME TO LIVE 0 وذلك بطرح 1 من فيمتها حتى تصل الى
لا يوقف الشبكة ؟.. بالإضافة إلى انه فيه من يقول ان تقنية
اولكن لكى أنصف هذه التقنية يجب أن نوضح الكثير من التطبيقات و المميزات والفوائد فى العدد والنوعية للخدمات والتطبيقات لشبكات MPLS JI »فاستخدامها يمكننا من تخفيض الحمل على الشبكة وكذلك الاستفادة من موارد أجهزة الشبكة وخاصة الأجهزة الموجودة بالغيمة لمزودي الخدمة أى يمكن التقليل من استخدام BGP Protocol الذي يأخذ الكثير من موارد الشبكة عند مزود الخدمة CORE! FREE BGP . وباستخدامها سيتم خلق شبكات مرنه تمتاز بالمزيد من الكفاءة و ألأداء والاستقرار ...ولن تكون متوافقة مع الشبكات القديمة FR 8 ATM فحسب بل مع شبكات PPP. و HDLC و Ethernet .
: MPLS.I لشبكة žale نظره
أهم المكونات لشبكة ال MPLS هي :
. LSRS في أجهزة 051211515 Jia يتم تشغيل برتوكولات IGP :Core Routing Protocol بروتوكولات - 1
MPLS Label - 2 وقد تم توضيحه أعلاه .
3 - التغليف Encapsulation Of MPLS Label وذلك بوضع ال Label مابين الطبقتين L3 و2 ا كما هو موضح بالشكل رقم 1.
(Forwarding Equivalence Class (FEC - 4 تعنى مجموعة ال Packets التى تأخذ نفس الطريق للوصول إلى ال Destination وتعامل بنفس الطريقة فمثلا destination subnet ممكن أن يطابق .FEC و FEC ممكن أن تعتمد على IP 105 bits, IP protocol ID, port numbers, etc: ولتوضيح CEF ننظر إلى الشكل )2(
[16 (2 ENIZE هج TE Sam
الشكل رقم (2).
.(Label Distribution Protocol (LDP بروتوكول -5
TDP (Tag Distribution وهو يدعم البروتوكول القديم الخاص بسيسكو LABEL بروتوكول لتوزيع LDP . (Protocol
ELSR) Edge) أو (PROVIDER Edge (PE 2- LABEL SWICH ROUTER
وفيه يتم lal إضافة gl نزع لل LABELS .
والشكل رقم (3) يوضح مواقع كل نوع وما يحدث فيه. والمسار مابين LSRS يسمى LABEL SWICH
(PATH (LSP
he ال Core يتم تبادل 2 Label اي عملية swap ويتم التوجيه باستخدام Label في Egress hpo ad يم نزع Label ويتم التوجبه في Ingress Edg يضف ال Label uniabel اي IP des.
MPLS Applications related Protocols:MP-0. 6 BGRRSVP..etc
بالإضافة لبروتوكولات التوزيع oMel تستخدم شبكة MPLSJI بروتوكولات أخرى مثل بروتوكول للحفاظ على الموارد والنطاق الترددي RSVP وغيره.
:ELSR Í LSR يكون الراوتر أما MPLS فى شبكة أو LSR) LABEL SWICH ROUTER) 1- : (PROVIDER (P
وفيه يتم عمل التبديل لل LABELS أثناء مرورها على الروترات ويطلق عر هذه العملية أيضا SWAP وهي تشبه فكرة تغيير الماك أدريس الخاصة بالباكيت أثناء مرورها بالروترات.
Control Plane and Forward (Data) Plane والقسم الآخر الخاص Control Plane إلى قسمين الأول الخاص بالتحكم يطلق عليه MPLS يقسم ال : 4 وذلك كما هو مبين بالشكل رقم Data Plane أو Forward Plane بالتوجيه و يسمى
Control Plane Route update Adjancency
Label Bind Adjancency
MFI MPLS Traffic IP Traffic (4) الشكل رقم و (Forwarding Information Base (FIB بناء ال وذلك (Label Forwarding Information Base (LFIB MPLS على إعداداتنا لل sli,
وللتوضيح أكثر أقول إن šale Edge LSR ما يقع مابين Edge Customer وال 1515 وهو lal أن يقوم بحقن ) إضافة( Label وفى هذه الحالة يطلق عليه Push ليبدأ التوجيه باستخدام Label أو يتم نزع Label JI من ال Packet وهذه العملية يطلق عليها POP ليتم توجيها باستخدام IP DESTINATION أي UNLABEL والشكل 5 يوضح ذلك:
1 القتعم (Jod ) العلوي بالشكل) ويسمى بال "CONTROL PLANE و كما هو موضح بالشكل رقم 4 نلاحظ agag IP Routing Tabel (RIB) , IP Routing Protocol ((IGPBGP..), and Label Information Base(LIB فال ga Routing Protocol المسئول على بناء IP Routing Table or Routing Information Base RIB وبالتالي سوف يتم تخليق وصيانة وإصلاح البرتوكولات OSPF, RIP version 2, EIGRP, or BGP مع ملاحظة بروتوكول ) Label (Distribution Protocol (LDP هو برتوكول مهم لتخليق وصيانة وتوزيع binds ọ MPLS labels .prefix information to labels وهناك أيضا خيارات أو بروتوكولات أخرى لتخليق أو المساهمة فى تبادل ال label وهى Tag Distribution Protocol (TDP), BGP and RSVP ويحتاج LDP إلى تخليق Label مع Binding FEC ويقوم ال LDP بتوزيع ال LABEL إلى الجيران و تبديل ال Label بصوره متناسقة daj Mag ..Swapping Label
Forwarding Plane OR والقسم الثاني بال :2
: Data Plane وبالعودة إلى الشكل رقم 4 أيضا سيتبين انه بناء يتم Control Plane „å على المعلومات المخلقة
هوه
IP Out
الشكل رقم (5). Data 192.168.10.1 Loi في حالة LSR<P فتتم عملية التبديل لل | nade siia a جزم Bal LABEL وهذه العملية تسمى بال SWAP وهذا -MPLS WITH DOWNSTREAM UNSOLICITED موضح بالشكل )5( تبديل Label20 ب MODE: Label 2 والشكل رقم )2( حيث يتم Mia تبديل -CORE ROUTING CONVERGENCE.
. Label 16 إلى Label 22 من
Label Distribution and Management Label Advertisement Mode
بالنظر للشكل رقم 6 يتبين انه تم فك الارتباط مابين z——i—.
7” TI, Routing update واتجاه Packet JI اتجاه سريان
أى ان اتجاه ال Traffic لل 81.62.10.0 kuj. 5 Subnet تسير من الأعلى إلى الأسفل من X Upstream Router الشكل رقم (8). (R2and 3 ( إلى (Downstream Router (R1 وهنا MPLS WITH DOWNSTREAM UNISOLICITED يمكن أن تشبه ذلك بسريان مياه النهر من أعلى المنبع : MODE الى امهل :ASSIGNING LABELS eva
R3 إلى ۸2 ثم R1 تتجه من Routing update La! فالراوتر يعلن معرفته بالمسار التالي..
Upstream
Packet Flow
استخدم 20 Label لوصول الى 192.168 و 21 Label للوصول الى 172.16
Downstrcam
: MPLS WITH DOWNSTREAM UNSOLICITED namo t MODE :FORWARDING PACKETS
وهذا يحدث عندما يعلن ال labels JI seLSR الى الجبيران بصوره اليه أي بدون
.Label Request message
اما الطريقة الثانية Downstream on-demeand
Label يستخدم upstream LSR JI وهذا يحدث عندما ال alya من label أى يطلب Request message ' (Downstream)
إلى هنا نكون قد انتهينا من مقدمتنا مع التقنية الكبيرة والتى من المؤكد أن مقال واحد لايكفيها وفضلت تقديم E ١ 1 nim 00 صورة مبسطة عن مبداً وعمل هذه التقنية وسوف E Sama التوجيه نترككم تستمتعون بذلك مع أحاول أن أغط مواضيع أكثر عمقا me بالنسبة لرسومات يك : لهذه التكنلوجيا ااا القادمة.
Magazine
etwsrkSet
First Arabic Magazine for Networks
ضع أعلانك معنا وساهم في تطوير واستمرارية أول مجلة عربية متخصصة
s About Me..
9 0 Ado e Illustrato 1 as: De
IS SIMPLE .. AOAC
من اهدافى الخاصة رفع مستوى صميم الإعلانى و
الفكر الإبداعى للمصممين المتدربين الجدد و ذلك
من اجل مجاراة السوق العالمي و رفع السوق المحل,
Y
مجالات التصميم التي Jaci بها :
Syria - Aleppo Mobile : 00963 944 60 99 00
عد عن سحب ا — pa V. مالك سمعان شهوان | الجنسية : الأردن حاصل على بكالوريس هندسة برمجيات من جامعة | الزيتونة الأردنية
m malek.shahwan@yahoo.com øs
في حياتنا اليومية و lilac المتواصل الدؤوب من أجل مواكبة كل ما هو جديد و ممتع في عالم Im رن يي التكتولوجيا و المعلومات و للمزور و التعلم مقيد. command Line
Lia JS يعمل في شركة او مؤسسة و بالتاكيد تسعى JS شركة الى الحصول على العلم من أجل الرقي Start> > Run> >ntbackup و تحسين مستواها و لكن هذا لا بد أن يصاحبه حماية للمعلومات و البيانات اللي تخدم الشركة أو المؤسسة في عملها و ديمومتها g: من هذه الطرق التي قد تفيد في حماية المعلومات المخزنة هي أخذ نسخة احتياطية للبرامج و الملفات و المعلومات.
من الطبيعي في أي شركة أن تكون المعلومات في مكان يصعب الوصول اليه و ذلك للحماية و نحن نتكلم عن السيرفرات. سوف نتعلم كيفية اخذ نسخة من هذه المعلومات و تخزينها و نقلهاء و سوف يتم الشرح على نسختي السيرفر لمايكروسوفت )2003 و 2008( و سوف يتم شرح كيفيه أخذ نسخة من Active Directory JI بإضافة الى شرح بالصور المعلومات التي تكون مخزنة في السيرفرات:
قبل أن lagi لنشرح نقطة هامة حول طرق الوصول الى المكان الذي نستطيع من خلاله عمل backup وهي ثلاث طرق في ويندوز سيرفر 2003
Run OS. 21x|
S Type the name of a program, folder, document, or 2 Internet resource, and Windows will open it For you,
Open: v
Cancel Browse... |
Start> >all Programs> >Accessories> > System tools> > Backup
| (E عست م ريون سمس i b-i — m > ications » sti Za لر Search (7) Entertainment » Spa لان د لا الحا È 4) Address Book 17 Character Map ram. وڪ 3} cakulalur $ Disk Ceanup | E Command Prompt RÒ Disk Defragmenter i Notepad LA scheduled Tasks W Pont O System Information
@) Program Compatibilky Wizard $5 windows Catang J Synchronize
$ windows Update CI Windows Explorer D worod 8 adninistralive Tous ١ Î) Rartup 0 A Internet Explorer
(Z) Outlook Express الم Programs ve Remote Assistance
فى ويندوز سيرفر 2008 تختلفت القائمة حيث لا يوجد غير طريقة واحدة و هى عن طريق command Line JI و لكن عليك بالانتباه الى الملاحظات التالية و التى يتميز بها السيرفر 2008 عن 2003 backup -1 لا يخزن على نفس m
1 Domain! البارتشن الذ جد عليه m Select Features بار ي 294 د . Controller Select one or more features to install on this server, PA o“ 4 2 ET sonia NE يوجد بارتيشن اخر JE فلو في Prugress _| Quality Windows Audio Viden Fxperience سس taTens k = č ع ao 8 Ni احد E Results Ramala sine and manage scheduled backups of تقوم يعمل واحد عن ظريق emote Differential Compression this s sing Windows PowerShell
3 [Î Remote Server Administration Tools (Installed) I N = Server
Removable Storage Manager 8 RPC over HTTP Proxy manager > > Storage> > Disk
Simple TCP/IP Services
Management> > Right Click On او ا
+
بعد ذلك عن طريق Command Line JI و نكتب هذا الأمر : :wbadmin start systemstatebackup -backuptarget:e كما هو موضح في الصورة :
[1] Administrator: C\Windows\system32\cmd.exe - w
rosoft Windows [Version 6.8.6882] Copyright Cc? 2806 Microsoft Corporation. All rights reserved.
Gz:XUsersnAdministratoržubadmin start systemstatebackup —-backuptarget:e: whadmin 1.8 — Backup command-line tool <C) Copyright 2884 Microsoft Corp.
Starting System State Backup [7/17/2011 8:37 AMI Retrieving volume information...
This would backup the system state from volumečs? Local Disk<cC:? to .تع Do you want to start the backup operation?
44
الأمر لا يقف فقط مع الأكسس بوينت فالتقنية بدأت في الأساس لخدمة تقنية VOIP ثم تم دعم الأمر من قبل أجهزة الكاميرات المسماه IP camera و قد تبارت
الذين
في اجهزتها
العاديين يضعون الأكسس بوينت في مكان لا تستطيع مد كابلات كهربائية اليه كالسقف Mia أو وجوده فى ممرات او حتى في مكان عالي يصعب مد كثير من الشركات في دعم POE مقابس كهربية اليه
نادر المنسى اف٠ مد رامضم بكي | مهندس اتصالات يطمح 9 | يساعد في الرقي بالمحتوي |
نقل الطاقة عبر كابلات الشبكة كذلك يتم استخدام هذه الطريقة
è Power Over Ethernet انها للمستخدمين الصيحة التكنولوجية التي وفرت على أجهزة الشبكات اللاسلكية الكثير جدا من التمديدات التى قد تكلف نسبة لا بأس بها من ميزانية
أي مشروع شبكي لاسلكي. فنحن لن نحتاج إلى مقبس للطاقة الكهربائية لتوصيل أجهزة الأكسس بوينت ففي المشاريع الكبيرة و التي يتم فيها استخدام أجهزة أكسس بوينت غير مركزية و المسماة في سيسكو00655/ Lightweight Point أو Thin access point فى
Management Client
K٣
شركات اخرى والتي يتم ادارتها و التحكم بها عبر جهاز ]33 يسمي Controller يتم توصيل JS أجهزة
HO.
أمامي معيار 802.331 IEEE والخاص ب POE pali من معيار الأب الروحي للشبكات [EEE
3 والمسمى عندنا «ايثرنت» معيار 802.331 IEEE يحدد كعادة أى معيار من
معايير ۴۴۴| هندسية وفيزيائية عمل التقنية ومعرفته والغوص فيه يجعلك تعيش مع علوم الشبكات بدون وجود أسئلة ليس لها جواب
في هذا المعيار تم تحديد طرق مختلف للكشف عن وجود الطاقة وذلك عبر سلسلة من الإجراءات قامت سيسكو بدعمها بواسطة بروتوكول Cisco عمط proprietary
الطبقة الثالثة مثل 3750 ثم الي Controller و يتم في هذه الطريقة نقل الطاقة من السويتش الى .© الأكسس بوينت عبر كابل الشبكة ١ سدسم كمهمة اضافية للكابل. ka
وتسمى الأجهزة التي تعطي عبر مخارجها امكانية نقل الطاقة ب (Power Sourcing Equipment (PSE ومن أمثلتها السويتشات والراوترات التى بها موديولات بورتات ايثرنت وغالبا ما تقدم بورتات هذه الأجهزة قدرة بقيمة 15 وات لكل بورت قادرة على تغذية أجهزة نسميها (Powered devices (PDs مثل الأكسس بوينت والهواتف والكاميرات والسويتشات وغيرها وذلك على بعد لا يزيد عن 100 م عبر كابل شبكة من فئة 5 CAT 6 gl CAT
لا أحب أن أخفيكم سرا فأنا مغرم بمعرفة رأي معهد مهندسي الإلكترونيات و الكهرباء في أي شيء يخص علوم الشبكات وما ان فكرت في POE حتي ظهر
45
. أولها الكشف عن أن الجهاز لا يستمد الطاقة من مصدر SAT ٠ ثانيها تحديد مقدار الطاقة المطلوبة للجهاز ويتم ذلك في سيسكو عبر بروتوكول (Cisco Discovery Protocol CDP)
أما ضخ الطاقة الى الأجهزة فيتم عبر طريقتان لكل منهما أسلوب في التعامل مع أزواج الأسلاك في كابل الشبكة كما بالشكل التالي:
Cable Power over 'data' pairs Cable Power over 'spare' pairs
Power Sourcing Powered Power Sourcing Powered Equipment (PSE) Device (PD) Equipment (PSE) Device (PD)
Pair 1,2 8 3,6 Pair 4,5 8 7,8
lal الطريقة الأولى فتستخدم في حال كان السويتش لا يدعم تقنية POE و هذه الطريقة لابد فيها من استخدام جهاز وسيط يسمى Midspan power injectors و الذي يتصل مباشرة بالسويتش الذي يعطي الطاقة عبر كابل ايثرنت كمدخل له والمخرج الثاني مخصص للجهاز الذي | koji يحتاج الطاقة و يتم استخدام الأسلاك 4 Wireless AP و5 و7 و 8 لنقل الطاقة الى الجهاز ولا تستخدم هذه الطريقة مع سويتشات ذات eo مخارج الجيجا ايثرنت لأنها تستخدم كامل اسلاك الكابل لنقل البيانات على عكس السويتشات ذات مخارج الايثرنت
والطريقة الثانية ويتم فيها استخدام الأسلاك 1 و 2 و 3 و 6 لنقل الطاقة وهنا لا يتم استخدام اي شيء وسيط بين السويتش والجهاز الذي يريد الطاقة وتستخدم مع السويتشات الجيجا ايثرنت والتي تقدم خدمة POE وهذه قائمة بالأجهزة التي تدعم هذه التقنية في سيسكو:
. Power injector - AIR-PWRINJ3 / AIR-PWRINJ-FIB . Powering switch
- Cisco Catalyst 3560-PS
- Cisco Catalyst 3750-PS
- Cisco Express CE500-LC / CE500-PC
- Cisco Catalyst 4500 / 6500 switch with inline power line cards
- Router module NM-16ESW-PWR (Cisco Router Series 2600 / 2800 / 3600 / 3700 / 3800)
- Router card HWIC-4ESW-POE (Cisco Router 28003800/)
- Router with PoE support (Cisco Router 1801 / 1811 / 1812)
46
Power injector AIR-PWRINJ3
Cisco Switch Catalyst 3750-PS
Router module Nino... KOM.
2. ENA
Andover
سويتشات سيسكو قادرة على تعطيل أو تفعيل هذه الخاصية في مخارجها عبر سطر اوامرها كذلك تستطيع رؤية حالة المخارج كما تريد من خلال هذه الاوامر الموضحة
switohi(cončtig-itiH power inline {auto | never)
٠ PoE configuration
switch# show power inline [interface]
٠ Display PoE statistics
switch#ë show power inline Awvwailable:370.0 (lw) Used:6l1.6(w) Remaining : 308 . 4 {w} Interface Admin Oper Power Device Class Max
و تستطيع أن تصل لنفس النتيجة من خلال SDM المدمج فى السويتش و الذي تستطيع أن تدخل اليه بكتابة IP الذي تأخذه 1301// الإفتراضية للسويتش فى المتصفح كما بالشكل
Refresh uz Print yj, Smartparts x 2 Software Upgrade 1| Legend Z Help ERG يي Uptime: 1 week, 5 days, 16 hours, 28 minutes
Next refresh in 30 seconds
Ba 3 0
اعمج عد حو PA CERE
u Dashboard v Configure RH _ Dacian ا ا 2 —-- Poz poo NA... a Smartparts GOH 1WLC1 ə 111 100 full OF 92 a Port Settings 002 1AP1 iti 111 100 full 15.4 On u Express Setup GOS TWLC2 D 112 100 fuli of =" Resist / Reset GOM 1AP2 o 112 100 full 15.4 On » Monitor GWS ZWLC1 y 121 100 fuli 05 a Trends 306 ZAP1 v 121 100 full 15.4 On ® Port Status GO7 ZWLC2 > 122 100 full of " Port Statistika: 005 2AP2 2 122 100 full 15.4 On » Mamienance GOA O 1 Of ® Network Assistant 60010 a 05 o Of o Off o Of O 05 o of G OF
pae si aa Bo...
www.networkset.net y