الإصدار رقم / 17/ - آب -2011
NetwerkSet
First Arabic Magazine For Networks
FTP anatomy أحد كنوز سيسكو KI A
Cusco SYSTEMS > E BEE ا
ld
/
Cisco vs Extreme ea audi
2
السوتش الاسلكي أو المتحكم اللاسلكي تقنية ال ZigBee
صيانة و حل مشاكل شبكات سيسكو
Í > شهادة شكر وتقدير للمهندس شريف مجدىي
www.networkset.net b
بعيدا عن النهضة والكلام الفاضي الذي لايغني ولايسمن من جوع وأثناء مشاهدتي لأحد مباريات فريقي المفضل برشلونة ونجمه ميسي وجدت عبرة جميلة ساقتني لكي أكتب عنها مقال اطرح فيه سؤال بسيط «ياترى ماذا سوف يحل بميسي لو توقف عن إبداعه وتوقف عن هز شباك أقوى وأعتد الفرق الأجنبية ؟ وكان جوابي على هذا السؤال سوف يذهب إلى أحد الفرق البسيطة ويلعب بها وقد يدفع له أغنياء العرب المسرفين (حطاب جهنم وبئس المصير) بعض الملايين للعب في فرقهم المجنسة والتى مازالت تصطاد الغربان والتى دائما مايصادف عبورها أثناء تسديد اللاعب على المرمى فيشاهد الغراب في السماء ولايشاهد الهدف الذي أمامه.
لكن أين هى العبرة التى أستوحيتها من كرة القدم وماهو الشيئ الذي أردت أيصاله لكم اليوم, فالحياة وكرة القدم ياقرائي الأعزاء من وجهة ة نظري شيئان لايختلفان وأنت مطالب دائما بتحديد موقفك ودورك منهم فإما أن تكون مشجع أو لاعب كرة قدم لو في حال كنت شابا يافعا وإما أن تكون مدربا أو حكما في المباراة لو في حال كنت رجل قديرا والعكس صحيح فلقد يكون الرجل القدير ايضا مشجعا في الحياة ويكون من بين الأشخاص الذي لم تعلمهم الحياة شيئ.
المشجع هو الأنسان المستهلك والذي لايملك إلا الكلمات والهتاف والتشجيع والذي لايفكر أبدا في عمل دور إيجابي في حياته غير التشجيع وجملة شكرا , وهذا ما أعتبره إنقاص منك ومن قدراتك , فالته أعطأنا وأعطأك ميزة فضلتنا عن باقي مخلوقات الأرض ألا وهي العقل وقدراته الغير محدودة ة وأنتم أيها المشجعون تعتبرون أنفسكم غير قادرين أو محدودي القدرة على فعل شيئ في الحياة يكون له دور إيجابي غير إبتكار الأعذار ول اك لأنفسكم تحت حجة الوقت والعمل والمسؤوليات والخ... حتى نسيتم أن قدراتكم لاتقل عن قدرات أي شخص آخر وماتحتاجوه هو قليل من العمل والتنظيم , والتدريب لو في حال أردتم أن تكونوا لاعبي كرة قدم.
اللاعب هو الشخص الذي قرر أن يأخذ بزمام المبادرة وقرر فرض نفسه على العالم المحيطة به من خلال العمل الأيجابي والذي يتطلب ada الكثير من العمل والجهد لكي يصل إلى اليوم الذي يضع بصمته فيه ويقول الحمد ai لقد ساهمت قليلا في التغيير. وإن كان طريقه شاق وصعب جدا إلا أن له نصيب إن لم يكن في الدنيا ففي الآخرة , فالحفاظ على المستوى لمدة طويلة من الزمن وبدون وجود أي دعم حقيقي للأعب سيجعل الكفاءة تقل يوما بعد يوم حتى تتوقف تماما لذلك نجد ميسي يبدع ويتألق بشكل دائم أمام مرمى ريال مدريد والسبب طبعا وجود دعم حقيقي وأقل مايمكننا وصفه بالدعم هو agag لاعبين محترفين معه يساندونه.
ا واي و الذي يدعون الناس إلى العمل والنهضة وكل يوم ترى داع arar iz ee au يدعو إلى العمل لكن النتائج وردة الفعل لايستطيعوا التدخل فيها لأن المستمع أو اللاعب هو من سوف يكون في الميدان ولاحظ معي أن الداعي هنا لايستهدف الطبقة المستهلكة فهم لن يتغيروا إلا لو قرروا هذا بأنفسهم لذلك فهو يتحدث إلى الطبقة التى تملك حس التغيير والنهضة من خلال بث المزيد من الطاقات والروح فيهم ويبقى الآداء هو سيد الموقف لأن المدرب في الملعب يقدم الخطة ويحمس اللاعبين ويعدهم بالمكافأة لكن عندما يدخل اللاعب إلى الساحة فهو الوحيد الذي يملك القدرة على التغيير ولاذنب للمدرب لو كان اللأعب لايرى إلا الغربان في السماء عندما يسدد إلى المرمى. الحكم ياترى من هو ؟ هل يفكرك بشيئ مألوف يتردد صداه في الآونة الآخيرة ؟ نعم هو الحاكم والشيخ والأمير والرئيس والقائد والزعيم , كلهم أوجه لعملة واحدة تتجسد في حكم المباراة فهو صاحب القرار فهو من يعطي الحقوق لأصحابه ويكافئ اللاعبين المجدين ويعاقب اللاعبين المقصرين ويعاقب الجمهور أيضا بحرمانهم من حضور المباراة , لكن لو كان الحكم سيئا سوف يظلمك مرة وأثنان وثلاثة وعشرة لكن هل ياترى سوف يستمر على آداءه هذا وهل سوف يستمر في ظلمه للأعبين المجدين أم أن أحدهم سوف يتغلب عليه ؟ الحكم يغلب في حالة إتحاد اللاعبين جميعهم تحت راية واحدة وهي المصلحة العامة بحيث يؤدي الجميع عملهم بالطريقة الصحيحة حينها فقط سوف نسجل الأهداف ولن يستطيع أي حكم في العالم أن يقول لهم لا!. . إلا لوقرر الحكم الوقوف في وجه كل اللأعبين المت كين والمدربين حينها سوف تكون النهاية وخيمة وأقل مايمكن ان يحدث له هو طرده من لجنة التحكيم. وخصوصا أن الحكم في Lilga العربية يولد حكما وبعكس دول العالم الآخرى التى يبدأ الحكم حياته كلاعب متميز.
لمقالي هذا عبر كثيرة لا أستطيع إحصائها ولا أستطيع تلخيصها فمازال هناك المباراة نفسها وحارس المرمى كلهم محاور أجد لهم معاني وعبر في الحياة لكن سوف اقول لك شيئ يلخص كلامي كله EET ؟ وهل أنت جاهز لنتعاون جميعا على النهضة , فيد واحدة مهما بذلت من جهد لن تثمر كما تثمر جماعة أجتمعت على الهدف الإيجابي فإما أن يخسر الفريق أو يربح ودمتم بود.
أيمن النعيمي - سوريا
Magazine
etwerkSet
First Arabic Magazine for Networks
مجلة NetworkSet مجلة الكترونية شهرية متخصصة تصدر عن موقع www.networkset.net
T المؤسس و رئيس التحرير
Za م.أيمن النعيمي المحررون =m م.شريف مجدي e EE أمجد عبد الله eee م.فادي الطه eta e EE اسماعيل الصرفندي PE م.مالك سمعان شهوان EZ م. أنس المبروكي ea م. Jale الحميدي Ge م.شريف مجدي dd e eee م.نادر المنسي He م.خالد عوض (À) ---
التصميم و الأخراج الفني : dadi محمد زرقة
جميع الأراء المنشورة تعبر عن وجهة نظر الكاتب ولا تعبر عن وجهة نظر المجلة جميع المحتويات تخضع لحقوق الملكية الفكرية و لا يجوز الاقتباس أو النقل دون اذن من الكاتب أو المجلة
Wireless Intrusion Prevention System RODC كيفية ربط الفروع بواسطة خاصية Backup ثالث خطوات احتراف عملية ال ZigBee تقنية ال
42
45
Embedded Event Manager
في أول خطواتي في عالم الشبكات عندما كنت اطلع على المشاكل الفنية التي تحدث في الشبكات, الكثير منها تكون مشاكل بسيطة يمكن حلها ذاتياً من دون a أحد؛ dea la lia أتساءل هل من المعقؤل أ نوجد طريقة eda Jela المشاكل بصورة GGA أو على الأقل تسهيل الأمر على مديري الشبكات , وذلك بإعطائهم معلومات عن الأخطاء والتغييرات التي esi لى الشبكة بشكل آلا .
ومن المؤكد آنه توجد طريقة ما كما كنت أتوقع :فعند حصول ld فى احد الراوترات أو حصول حدث ga Ea د aal dle d المناقن أو فى أك المنينارات فهناك جهاز سيرفر في الشبكة يكون مسؤول عن متابعة وإدارة هذه الأحداث Elg مدير الشبكة عن التغييرات التي حصلت وجمع المعلومات وإعطاء التقارير, ويقوم بأخذ الإجراءات اللازمة لمعالجة هذه المشكلة وحلها, أي يكون عمله كعمل أجهزة السيطرة والتحكم في المصانع .
إلى هنا والأمور تسير على ما يرام , ولكن ماذا يحصل لو أن هذه المشكلة كانت فى dU بين اكراوتر والسيرفر, فكيف يكون الحل؟ وكذلك فإن عملية إعادة تشغيل الراوتر؟ عند ga جشاكل ف تل الكثير بالنسبة لعمل الشبكة وغيرها من المشاكل التابعة. ,
لذلك لم تتوانى سيسكو وكما عهدناها دائما عندما جعلت الراوترات هي نفسها من تقوم بهذه العمليات وقامت بدمج ذلك السيرفر بداخل الراوترء لذلك جاءت بالمدعو ب Embedded Event Manager أحد كنوز سيسكو ومحور مقالنا اليوم .
Embedded Event Manager AA بشكل عام: هو تقنية في نظام تشغيل سيسكو, تسمح لنا بتنفيذ كود برمجي أو مجموعة أوامر عند حصول حدث Saga بصورة أخرى يمكن اعتبارها كلغة برمجية في نظام التشغيل, تسمح لنا بإضافة وظائف أخرى للنظام
وتطويعه حسب رغبتنا. أتوقع أن الفكرة لم تصل, لذلك سأعر“فه بشكل مباشر, فهي ميزة أو aagi el في بعض أنظمة التشغيل الخاصة بسيسكو تجعل الراوتر يتكيف حسب متطلبات المستخدم اعتمادا على الأحداث التي تطرأ
mg E 7 E 9 b Pza لمحة عن الكاتب
فادي أحمد الطه
الجنسية : العراق مهندس كمبيوتر ومعلوماتية ا )كار Eate العليا في تخصص شبكات الكمبيوتر. هدفي المساهمة في تطوير العالم
E ESER EEE =
على الراوتر, ومن الممكن أن يكون القرار بإرسال إيميل أو بتغيير إعدادات الراوتر Sio . آخر إصدار لل EEM هو 1 ضمن نظام تشغيل سيسكو الاصدار 1/)1(15.0. كيف يعمل ‘Embedded Event Manager
لنتعرف على طريقة عمله ونلقي نظرة سريعة على مكوناته والتي هي: السيرفر , كاشف الحالات , ومترجم الحالات. GETE) قد تكون غير واضحة ولكن لم أجد ترجمة مفهومة اقرب من هذه .
السيرفر: وهو المسؤول عن الربط بين كاشف الحالات ومترجم الحالات.
كاشف الحالات: وهو برنامج يقوم بمراقبة الأحداث والإبلاغ عنها عند مطابقة الحدث مع الشرط وهو يع تبر Jäs ال EEN وممكن أن يكون أكثر من نوع مثل : Timer, SNMP, CLI والإصدارات الجديدة ggi على أنواع كثيرة . l
مترجم الحالات: يقوم بترجمة الحالة التي انطبق عليها الشرط والمستلمة من كاشف الحالات ,وتحديد العمل الذي يجب اتخاذه تبعا لهذه الحالة, أي ماذا يجب أن ينفذ
عند اكتشاف الحالة. ويكون على نوعين وهما applets و .Scripts
Application “None” Event Detector Event Detector
Event Detectors
ما هي الطريقة التي نبرمج بها الايعازات؟
يدعم EEN ثلاث طرق للبرمجة وهي:
° 05 : وتكون برمجتها مباشرة عن طريق أوامر CLIJ الخاص بالراوتر.
TCL ° : هذه الطريقة تستخدم في كتابة البرامج المعقدة وهى تعتبر لغة برمجية بحد ذاتها.
Gara ليست كل إصدازات ۱05 من :IOS.sh تدعم هذه الطريقة الإصدارات الحديثة منها ORTE ل e shell عن طريق ال
مثال لطريقة برمجة applet
كما قلنا إن طرق البرمجة ثلاثة وللاختصار سنقوم بأخذ Jo وأشهر طريقة, وهي: applet ونشرحها مع التطبيق. بداية لنفترض أننا نريد أن نجعل الراوتر يرسل لنا إيميل عندما يقوم شخص ما بالدخول عن طريق ال .SSh ولبرمجة applet للقيام بهذه العملية يجب أن نعمل event يقوم بمراقبة رسائل ال 09االتي يصدرها الراوتر وعند تطابق الحالة المطلوبة يقوم بتنفيذ هذا ال „applet
أولا يجب أن نعرف رسالة log التي يصدرها الراوتر عند الدخول عن طريق SED هي :
i Dec 17 16:27:53.993: %SEC_ LOGIN-
: 5-LOGIN_SUCCESS: Login SUCCESS
i: [user: cisco] Source: mi RRRA
: [localport: 22] at U2 5S KOME ZE : Dec 17 2010
e
: Cisco (con g) #event manager
: environment _email_to your-to-mailę@ : domain eom : Cisco (config) #event manager
: environment _email server your.mail. i: server 6566 6 (و #event manager
i environment _ Email l FEOM VOU ASM : mail@domain.com
e
:applet وقت كتابة ال sla بعد ذلك i Cisco (config) #event manager applet i login-ssh-ok : Cisco (config-applet) tevent SySlO0 i pattern «SEC LOGIN SS OGIEN SUCCESS £ i « [Login Success. + ]1 لوك pontia : Cisco (config applet) 725552-52 1 red i server «<$ email Servers» EO cC Sak. Teos Crom «$ email Tarom SUOJEect GE | i event_pub time: Login via SSH> BOY i ««$_syslog msg : Cisco (config app eok oce CERS i syslog msg priority 5 >16 GIO ea ; «- Mail Sent
: Cisco (config) event manager apple: login SS عله
:event manager applet لإنشاء ال applet وتسجيله بداخل EENM login-ssh-ok : اسم „applet JI
: Cisco (comig applet) #event syslog : pattern «SEC _ LOGIN-5-LOGIN SUCCESS: « [Login SUCCESS. E Here
event syslog pattern : لتحديد رسالة syslog التي يصدرها الراوتر ليقوم البرنامج بإرسال الإيميل. وبعدها نكتب الرسالة المطلوبة بين علامتي اقتباس E HARA في هذا المثال استخدمنا event من نوع 5۷8109 وفي ما يلي أنواع أخرى مثل: cli : لمراقبة إدخالات eli J ioswdsysmon : لمراقبة الذاكرة والمعالج nf : لمراقبة أحداث NetFlow
عر عندما نريد تشغيل الأحداث Ee SNMP : لمراقبة MIB EEEa : syslog رسائل syslog
: Cisco (config-applet)#action L.O mai] : server «$ email Seruer> EO Sak : i to» from «$_email_from» subject »5_
: event pub time: Woema ria ئدهت Doly
i: ««$_syslog msg
:action 1.0 وهو العمل الذي يجب اتخاذه عند تطابق الشرط ,وهو في هذا المثال يقوم بإرسال إيميل إلى العنوان المحدد ب $ email_to التابع للسيرفر E email_server والقادم من email_from_$ وعنوان الرسالة يحتوي على وقت الدخول والمتمثل بالمتغير $_ub_timeمevent_p إضافة إلى عبارة Login via SSH ,أما محتويات الرسالة هى رسالة ال log نفسها lea di لقن حا daa والمتمثلة بالمتغير $ .syslog_msg أما الرقم 1.0 يسمى 130 ويستخدم لتمييز العمل المطلوب اتخاذه إذا أدخلنا أكثر من عمل, أما إذا كان إدخال واحد فوضع ال 130 اختياري ويمكن أن يكون أرقام أو حروف ولكن بشروط معينة .
: Cisco (config-applet) #action za : syslog msg priority 5 20611 WEC : i er Mail Sent -
فهو لإنشاء رسالة syslog لإعلام اليوزر elai الدخول وإنه قد تم إرسال إيميل تنبيه بهذه الجلسة .
بعد وصول الإيميل للعنوان المحدد تكون محتوياته كالتالى :
object: Dec 17 19:22:36.203: Login success via SSH
body: Dec 17 19:22:36.195: /SEC_LOGIN-5- LOGIN _ SUCCESS: Login Success [user:cisco ] [Source: 192.168.10.12] [localport: 22] at 20:22:36 Rome Fri Dec 17 2010
وكذلك فى هذا المثال استخدمنا action من نوع mail ومن نوع syslog وفي ما يلي أنواع أخرى مثل: adiz ايعازات cli J
mail/syslog/snmp-trap/cns-event لإرسال mail. syslog. snmp JD: increment/decrement/append : للتعديل على
المتغيرلت
if/else/elseif/while/end/break/continue/
foreach العمليات الشرطية wait : لعمل انتظار
reload/force-switchover : لاعدادت النظام add/subtract/multiply/divide :
شرح
معروفة ماتحتاج
ولاستعراض ال applets المسجلة ER , نستعمل الأمر التالى :
show event manager policy registered
إذا لم يتم كتابة الحدث, فلن يتم تسجيل ال applet وسوف تظهر رسالة d عند الخروج من applet «configuration mode
فى النهاية aia ال Gata EEN 'يعتبر AR Gald) لانظمة تشغيل سيسكو وسبب اختياري لهذا الموضوع غير السبب السابق, فهو لقلة وجود المصادر الانكليزية التي تشرح الموضوع بشكل وافي لولا موقع سيسكو وايضا انعدامها فى المصادر العربية.
كذلك للعلم GA لدی سيسكو أكثر .من برنامج يقوم بوظيفة مشابهة لعمل EEM مثل:
Embedded و Embedded Menu Manager (EMM) Embedded Syslog و (Resource Manager (ERM (Manager (ESM
ولعلى أحاول فى الأعداد القادمة من المجلة إكمال السلسلة. وأعتذر عن الاختصار وعدم التوسع بالأمثلة كون الموضوع متنوع ويحتاج إلى عدة مقالات لتغطيته.
لمحة عن الكاتب
السويتش اللاسلكي أو المتحكم اللاسلكي TIE,
5 مهندس اتصالات يطمح و giei, Wireless LAN Controller
واعداد مقالات و كتب علمية e en =
WLC يعمل المتحكم اللاسلك Cisco 4400 Wireless Cisco 2106 Wireless Cisco Catalyst® 6500 Series g 7 5 1 LAN Controller LAN Controller Wireless Services Module (WiSM) فى البيئة اللاسلكية من سيسكو
EEE pei er كعنصر وسيط بين عنصرين
آخرين أحدهما أعلى من الآخر , أو بشكل أدق أحدهما يراقب و يدير WLC Cisco Catalyst 68 Cisco WLAN Controller Module for و هو Cisco Wireless Integrated WLAN Controller Cisco Integrated Services Routers 8 Control System WCS و الآخر
تتم ادارته بواسطة WLC و هو نوع خاص من أجهزة الأكسس
Lightweight AP بوينت تسمى
ويعتبر المكون الرئسي لما يسمى ب Unified Wireless Network CUWN و طريقة سيسكو لعمل
شبكة لاسلكية , و يقوم بإدارة العديد من أجهزة الأكسس بوينت و تولي مهمة المركزية في الأمن و التحكم و الإدارة و خدمات MOBILITY و Roaming
Cisco Wireless . Security Policies Cisco WLAN Controller Control System
٠ QoS Policies © e RF Management 000000 2
| Cisco Catalyst 37506 Cisco 2800/3700/3800 ili =s badie EO Ga » Mobility Management | LAN Controller Controller Modulo dd Gi GO
ZEZ Mosh, وم
ZE تددر d
REAP
Large Branch Office Small/Medium Office Remote Office Outdoor Environment S : 8 2 Browser-Based ||
تختلف الشبكات alai عن الشبكات السلكية في وجود عوامل أخرى يجب أخذها في الإعتبار ZEZ E عند تخطيط الشبكة و توزيع أجهزتها , و ذلك لإن Cisco Lightweight Cisco Lightweight الإتصال يتم لاسلكيا بواسطة إشارة راديوية قد
e Remote RF Interface ٠ Layer 2 Encryption
F Access Point Access Point تعاني من انخفاض القدرة أو التشتت او الإنكسارات و عند تعاملنا مع سيسكو فنحن مضطرون للتعامل مع أو غيرها , و لهذا كان على الكنترولر القيام بضبط
مصطلحاتها, فلن نذكر مصطلح السويتش اللاسلكي الإعدادت الراديوية للشبكة و هذه بعضها : هنا كما تطلقه مناهج شركة CWNP بل سنطلق عليه
دائما المتحكم اللاسلكي . Dynamic channel assignment و الكنترولر هو جهاز يقوم بكل وظائف الأكسس بوينت هنا يقوم الكنترولر بمهمة توزيع و تنظيم القنوات الموجودة في الشبكة و يترك لها فقط مهمة التقاط الترددية و ذلك يعتمد على المعيار المستخدم , الإشارة ثم يقوم هو بالمهام التالية : فعند استخدام المعيار 802.116 EEE فيتم
توزيع ثلاث قنوات ترددية و هى 1 و6 و11 daa SEE
Interference detection and avoidance في حال لو وجد بعض التداخل فإن اكتشافه و محاولة حل هذا التداخل يعتبر من مهمام الكنترولر
Load balancing الكنترولر الواحد يقوم بإدارة العشرات من الأكسس بوينت , و قد تتواجد الأكسس بوينت في أماكن لا يتم فيها التوزيع العادل للمستخدمين, مما يزيد الحمل على بعضها دون الآخر , و هنا يتدخل
الكنترولر لعمل توزان بين هذه الأجهزة .
Coverage hole detection and correction حتى و إن قمت بتضييق المسافات بين أجهزة الاكسس بوينت فإنك ستفاجئ بوجود اماكن ميتة لا تستطيع الإشارة الوصول إليها , أو أن الإشارة ضعيفة فيها , وذلك لوجود عوامل مثل : توزيع سىء للأثاث , او اضطرابات فى الطقس , وهنا يقوم الكنترولر بالتغلب على هذه المشكلة بزيادة القدرة للأجهزة المتواجدة فى هذه المنطقة وذلك
حت انتهاء هذه المشكلة 7
ثانيا j: تحسين مهام الأمن في ا لشبكة
G ) Secure Enterprise Mobility
(4 /
F `
Network Access rre SI 1) /
Control r Secure RF edu Management
Ee 3 © e 1 ت Identity-Based - ei ? ۲ 2) Networking ١ e AE IPS and Location-Based 1 9 ` Security
Cisco Wireless Security
الدائرة الأمنية الأولى RF security
فى هذه الدائرة يمنع الكنترولر الأجهزة اللاسلكية من استقبال أي اشارة خارج نطاق الشبكة و يكون ها latza pai على الطبقة الاوك فى اقات OSI وهي etaa physical ذلك عبر اختيار معايير کے من ا 0 eik lD
Wireless LAN intrusion الدائرة الأمنية الثانية prevention, location, and correlation
لا يقتصر دور الكنترولر على منع الأجهزة والإشارات الغريبة عن الشبكة من الولوج إليها , بل يقوم بمنع الإشارات و الأجهزة المصابة ببرمجيات خبيثة والتى لها صفات فيروسية من الدخول للشبكة , و ذلك لكون الكنترولر يحتوى على خدمة داخلية شهيرة فى الأمن الشبكى وهى intrusion-detection-system IDS والتي توجد كأجهزة او بر مجيات متخصصة , وهى هنا كخدمة داخلية فى اجهزة الشبكات اللاسلكية يقوم عليها عبء تحليل الإختراقات وعزل الأجهزة التى تتورط فى هذه المشكلات
الدائرة الأمنية الثالثة Identity-based networking هنا يتم تأمين الشبكات اللاسلكية بالإعتماد على التكامل بين الكنترولر والأجهزة الشبكية الأخرى مثل السويتشات والراوترات والتي E rr في الربط بين الأكسس بوينت والكنترولر أو الربط بين أجهزة الكنترولر ببعضها البعض . ويتم تأمين الشبكة اللاسلكية عبر بروتوكولات الطبقة الثانية 2 Jia 802.1119 802.1 Za data link layer wpa , wpa2 .
أما الطبقة الثالثة 3 aïsàNetwork layer التعاون فيها مع سويتشات وراوترات الشبكة لعمل إعدادات VLAN و التى تعتبر من أهم اعدادات الشبكة اللاسلكية لضمان انعزالية ترافيك البيانات وترافيك ادارة الشبكة .
في الطبقة الثالثة أيضا يتم التأمين بواسطة ACL و ذلل لمنع أو السماح لنطاق ايبيهات معينة من المرور في الشبكة او استخدامها ,
و تعتبر أيضا إعدادات QOS من خصائص الطبقة الثالثة و التي يتم فيها عمل تفاضل بين أنواع البيانات المار'ة و هي و إن كانت في الأصل ليست من طرق التأمين إلا أن الشبكة اللاسلكية تعتبرها كذلك .
و الأهم في هذا كله أن الطبقة الثالثة في OSI يقع على عاتقها التأمين الأحترافى والمسمى RADIUS والذى يلقى بعملية التأمين على سيرفر network access serverogalà 5) يتكامل مع الكنترولر ليقوم بإعطاء التراخيص للمستخدمين عبر عدة عمليات تسمى Authentication, (authorization, and accounting (AAA .
Network Admission Control الداكرة الأمنية الرابعة NAC
و هى النسخة (السيسكاوية) من تقنية أمن الشبكات Network 95 Control و التي يتم فيها الترتيبات النهائية لوصول المستخدم إلى الجهاز الشبكي , حيث يعمل (network access server (NAS < بالإضافة إلى مهمة
firewall .فى المرحلة النهائية للدخول يعتمد على هوية العميل المدرجة فى قواعد بياناته للسماح له بالدخول.
لدينا ثلاث أنواع من أجهزة الكنترولر هم :
Standalone controllers وهنا يكون الكنترولر جهاز طبيعي قائم بذاته مثل dela و من rack unit 1 الراوتر أو السويتش و بحجم Cisco 2106 Wireless LAN و Cisco 4400 Series
Controllers
integrated controllers يتم هنا دمج خصائص الكنترولر في بعض أجهزة الشبكة لتعمل ككنترولر و ذلك كمهمة إضافية , و أهم مثال CiscoCatalyst 37506 يعتبر سويتش Cisco على ذلك, لإحتواءه على كنترولر يسمى Catalyst 375006 Integrated Wireless LAN
modular WLAN controllers و هنا يتم وضع موديولات داخل أجهزة الشبكة كي تضيف إليها مهمة الكنترولر كمهمة إضافية لها مثل الذى يتقبل Cisco Catalyst 650056۴5 سويتش و Cisco Catalyst 6500 Series WiSM موديولات (Cisco Wireless LAN Controller Module(WLCM
لتعمل ككنترولر .
تختلف هذه الأنواع فى بعض الخصائص فتتميز integrated controllers و modular WLAN controllers في كونها تدعم خصائص مميزة في السويتشات و الراوترات VLAN o ACL Jia و غيرها من الخدمات التى قد تحتاجها الشبكات اللاسلكية و كذلك فإن الكنترولر سيستفيد من كامل الخصائص الفيزيائية و خصائص الراوتينج و السويتشنج و تختلف أيضا فى مدى دعمها لعدد أكثر من الأكسس بوينت و كيفية إدارتها و عدد المخارج التي تدعمها للربط مع أجهزة الشبكة الأخرى .
و هذه مقارنة شاملة بين جميع أنواع الكنترولر التي تصنعها سيسكو
الشبكات التي يدعمها gailai المنتج
Wireless LAN Controllers
Cisco 2106 o Wireless LAN Erie يدعم الشبكات الصغيرة Controller poe مخرجان لدعم
uplink مخرجان
دعم 12 و 25 و 50 و 100 اكسس بوينت موجه للشبكات المتوسطة و الموديل 4402 يحتوي علي مخرجان جيجا ايثرنت LÍ الموديل 4404 الكبيرة يحتوي علي أربع مخارج جيجا ايثنرنت يحتوي على خصائص spanning tree و IPSEC محصن ضد تداخلات الموجات الكهرومغناطيسية
Cisco 4400 Series
Wireless LAN Controller
Wireless Integrated Switches and Routers
Cisco Catalyst 6500 Series Wireless
Gn geu 800 دع SEO GE m E IPSEC ا ا يحتوي على خصائص
فى هذه الشبكات 0 er HOIN
Cisco Catalyst 37506 Integrated Wireless Ji الموديل Ga D دعم 25 و 50 اكسس بوينت حسب E LAN Controller للشبكات المتوسطة الح IPSEC يحتوي على خصائص ARREO === الكهنومغتاطيسية E A A Ga EES a.. Cisco Wireless LAN Controller Module for Cisco Integrated 2800, 3800,3700 الشبكات الصغيرة و و يتم قبسه في أجهزة راوترات Services Routers ga BTT المتوسطة يستطيع إدارة ستة أكسس بويدنت
Magazine
NetwerkSet
First Arabic Magazine for Networks
معنى جديد allal الشبكات في claw اللغة العربية
Wiki NetworkSet
TIIT
أول موسوعة عربية حرة ومتخصصة في مجال الشبكات
ba ZE انقر على صورة المشروع
لزيارة صفحته على شبكة الانترنت
أنس المبروكي الجنسية : المغرب 3 سنة. مهندس في الشبكات والأنظمة EMSI- Rabat) ) CCNA R&S ,CCNP R&S
ei د Comail con m
هل سألت نفسك كيف يمكننا الحجز فى الفنادق وشراء degi Ga argal كن طريق الإكترنت بواسظة الفيزا كارد أو الماستر كارد و بأمان تام l وكيف يتم دخول بعض موظفي الشركات من منازلهم إلى الشركات والحصول على حماية بياناتهم من القرصنة ؟ . كل هذا يتم عن طريق تقنية Remote Access VPN . التعريف الكلاسيكي لل Virtual Private Network ((VPN : هو حدوث اتصال آمن بين مقرين للشركة , Wia بين المقر الرئيسي ومقر فرعي , ويمر هذا الاتصال عبر شبكة عامة كالإنترنت مثلا .ويمكن تصنيف برتوكولات ال VPN إلى مجموعتين : برتوكولات Site-to-Site NEN برتوكولات Remote Access VPN . تسمح بروتكولات!!2/ Site-to-Site لشركة ما ربط الاتصال بين فرع الشركة الأم وفروع الشركة المتواجدة في أماكن بعيدة حتى يتمكن فرع الشركة الأم من تبادل وإرسال البيانات مع الفروع الأخرى بطريقة آمنة وذلك عن طريق تشفير البيانات المتبادلة بينهما. وعن طريق بروتكولات VPN 5116-10-56 يمكن ربط الشركة مع فروعها وهو ما يسمى بال «Intranet VPN كما يمكن ربط الشركة مع شركائها , وهو ما يصطلح liag , Extranet VPNasle كله لإلغاء استخدام الخطوط المؤّجارة leased lines) )الممنوحة من قبل موزعي الإنترنت وذلك لتكلفتها الباهظة . ومن بين أبرز بروتكولات VPN 116 5116-10-5 نجد:
Internet Protocol Security(IPSec ), Generic Routing Encapsulating(GRE), Multi-Protocol . Label Switching(MPLS) VPN Remote Access VPN فيما يخص برتوكولات Hal التي سأركز عليها في هذا الموضوع فهي تمكن موظفي الشركات من العمل من منازلهم أو أي مكان في العالم ) بالنسبة لبعض البرتوكولات (و الدخول إلى و ressources servers!) شبكة الشركة واستعمال , كأنهم مرتبطين مباشرة بالشركة applications ال كما يمكنهم استخدام الهاتف وإجراء المكالمات وكأنهم بداخلها.
الفرق بين بروتوكول
SSL و IPSEC
, وتسمى هذه الشركات : الشركات الإفتراضية Virtual Entreprises. وهناك العديد من البرتوكولات التى تمكننا من عمل Remote Access VPN ونذكر منها : IPSec, SSL, L2TP(Layer 2 Tunneling. Protocol), PPTP (Point-to-point tunneling over IPSec 212 ا protocol), سنركز فى هذا الموضوع على IPSEC و ا55ولكن سنقوم بتعريف بسيط للبروتوكولات الأخرى . PPTP ° : صمم من طرف Microsoftás på ويستخدم برتوكول IDE منفذ رقم 11723 / ° ۶ يجمع بين 12۴ من شركة01500) Microsoftás på PPTP ويستخدم برتوكول UDP منفذ رقم . /1701/ over IPsec ° 212 ا Y: يوفر حماية قوية للبيانات . للحصول على هذا الهدف نستخدم معه 5 liag رسم بسيط يوضح مكان تقنيات1 ١/1! على OSI MODEL Model Layer VPN Technology
Layer 7, Application
Layer 6, Presentation
Layer 5, Session
galPsec ° عبارة عن (framework)ácgaaa من بروتكولات Security , يعمل فى المستوى الثالث لل Model OSI وهو من بين تكنولوجيالا5/ المستخدمة على نطاق واسع . تم تصميم IPSECJI لضمان سلامة البيانات(/!17169111 Data ) لكي لا يتم تعديلها أثناء الإرسالء وللحصول على Authentication وذلك بالتأكد من أن البيانات تأتي من مصدر موثوق به . وتشفير البيانات Data encryption) ( لضمان سرية المحتوى . يتكون IPSECJI من خمس لبنات أو مستويات : الأول Jio بروتوكول IPSEC . وتشمل خيارات ال AH Authentication Header أو ESP EncapsulationJI Security Payload . يوفر ESP JI ال Authentication . سلامة البيانات Data Integrity وتشفير البيانات Lain , Encryption يوفر ال AH ال Authentication سلامة البيانات Data Integrity فقط. الثانى Jia نوع Confidentiality المستخدمة باستعمال وار 4ة التشفير DEZ Za Encryption Algorithm e «3DES AES أوامعة . الااختيار يعتمد على مستوى الحماية المطلوبة . الثالث Jio سلامة البيانات DAIA Integrity والتى يمكن تنفيذها Hal باستخدام 5 MDS Message Digest أو SHA Secure Hash Algorithm .
الرابع يمثل كيفية إنشاء المفتاح السرى المشترك. هناك طريقتين : RSA Rivest Shamir Adleman أو اللاعكا Pres Shared الأخير aa مجموعة DH . هناك أربعة مجموعات لتبادل مفتاح التشفير , من بينها : DH 1 :DH2 DEZ و DH7 DH :هي طريقة لتبادل المفاتيح العامة , وهي وسيلة توفر لاثنين من Devices لإنشاء المفتاح السري المشترك . على الرغم من أنهم في اتصال على قناة غير امنة .
IPsec Framework
IPsec Protocol
Confidentiality
L ا Authentication B
Diffie-Hellman
AdMIN Ug , يوفر مجموعة من البروتكولات : IPSec . الحق في اختيار البروتكولات المناسبة في طريقتين مختلفتين AH و ال ESE يمكننا استخدام ال Tunnel mode و Transport mode :
Transport Mode : يتم توفير الأمن و الحماية في Transport layer وما فوق . لكنه يترك Network ISASTI بدون تشفير . ويستخدم عنوان ال IP الأصلي لتوجيه الحزمة من خلال الإنترنت. وهو يستخدم بين الحواسيب. TUNNel mode يوفر الحماية IP packet بشكل كامل . يتم تشفير IP Packet الأصلية ويضعها في E Packet جديدة. يستعمل ال Tunnel mode بين الكمبيوتر و VPN GatewayJI , أو بين VPN Gateway و VPN Gateway آخر .
IPSEC يعمل تفاوض على تبادل المفاتيح ويضع مفتاح (authenticate the peers (the deiez, dda ويتفاوض على خوارزميات التشفير. کل هذا يسمى ب Security association . ال IPSEC يستخدم بروتوكول ال Internet Key )Ex>change)|KE للحصول على قناة آمنة للتواصل , و يقوم البروتوكول بهذا الشيء على مرحلتين : . المرحلة 1:الكعءاأام0 يتفاوضون على Security 07 . الغرض الأساسى من المرحلة 1 هوالتفاوض على ال5اع5 authentication elez IKE policy لل peers وإنشاء قناة آمنة بين ال065/ا©0] . . المرحلة 2: التفاوض حول ال „association
Security
IKE Phase 1 Exchange
7 s | 1. Negotiate IKE policy sets
preahare | 2. DH key exchange P
3. Verify the peer identity
2. DH key exchange d
3. Verify the peer identity
IKE Phase 2 Exchange
Negotiate IPsec policy Negotiate IPsec policy
وللحصول على Aal IPSec session تحدث عدة مراحل استباقية بين ال Client VPN و VPN GatewayJl
ويوضح الرسم التالي هذه المراحل :
Initiate IKE Phase 1
Establish ISAKMP SA >
Cisco IOS software Username/Password Challenge Easy VPN Server
Username/Password yy ty
System Parameters Pushed
PC with Cisco Easy VPN Remote Client
(5) لله Reverse Route Injection (RRI) adds
a static route entry on the router for the remote clients IP address
Initiate IKE Phase 2: IPsec ڪڪ
IPsec SA ara
E
1IKE phase يبدأ المرحلة vpn Glen]
2. تؤسس SA ISAKM , تشمل على مجموعة من خوارزميات التشفير و خوارزميات ال HASH . طريقة ال Authentication و رقم مجموعةا|الا .
3. ال (Vpn plateforme (router تقبل اقتراح SA . 4. ال (Vpn plateforme (router تعرض على ال client لإتمام عملية authentication وذلك بإرسال الاسم وكلمة السر.
5. ال (Vpn plateforme (router تقوم بتزويد client JI بال IP adress و0105 و إعدادات أخرى .
6. تبدأ عملية ال (reverse route injection (RRI بإضافة adress IPU static route الداخلية cleint Vp JJ .
7. تم الوصول إلى قناة آمنة لتبادل البيانات بعد أن تم إتمام ال EA
: ) SSL(Secure Socket Layer °
تم تطوير هذا البروتوكول من قبل Netscape لتوفير الحماية للمواقع التجارية الالكترونية التي تتطلب تشفير البيانات . على الرغم من أنه قد صمم لتوفير وصول آمن على شبكة الإنترنت (web Access) , وقد تم الاستفادة من هذا البروتوكول على نحو متزايد , وذلك بتوفير وصول آمن إلى التطبيقات المستخدمة بشكل شاسع. كال.. Simple Mail Transfer Protocol (SMTP), Post Office Protocol version 3 (POP3), Internet Message .(Access Protocol (IMAP و File Transfer protocolJI (FTP
VPN SSL : متوفر بسهولة فى كل متصفحات الويب تقزيبا , كما يمكفاف القتقل Gob فی۷ ضقحات الوب الداخلية للشركة d, حتى فتح البريد الإلكتروني الخاص بك في الشركة . i
وللحصول على äia SSL session , تحدث عدة مراحل استباقية بين ال Client VPN و VPN GatewayJl ويوضح الرسم التالي هذه المراحل : 1. يفتح المستخدم اتصال على TCP إلى منفذ 443 الذي هو خاص بال HTTPS و الذي هو بروتوكول Sega بين ال HTTP وال SSL . 1 2 يرد ال VPN Gateway و الذى يعبر هنا عن روتر بمفتاحه العام . 1 3. يقوم ال cleint بإنشاء مفتاح سري مشترك و الذي سيستخدم فيما بعد بين كلا الطرفين لتشفير البيانات . 4. يتم تشفير المفتاح السري المشترك باستخدام المفتاح العام VPN Gateway وإرساله إليه .
TCP port 443
D هه Router replies with a digitally ا
signed public key
User using SSL nt
User software creates a shared-secret key
SSL VPN enabled ISR router
Shared-secret key, encrypted with public key of the router, is be sent to the router
Bulk encryption occurs using j e و ا
the shared-secret key with a | symmetric encryption algorithm |
5. الآن ال Client و ال VPN Gateway متفقان على المفتاح السري المشترك , إذن تشفير البيانات يمكن أن يحدث دون مخاوف.
فى الجدول التالى سأوضح بعض الفروقات الأساسية بين IPSECJI وال SSL.
Web enabled Applications يمكن „File sharing , email ALL ip based تحقيق لكن هناك Applications بعض التعقيدات فى ال "interoperability
IPbased Applications J| كل Application
Client Based Technology Cisco easy خاص كالللاطلا على أجهزة الموظفين client وهذا ما يزيد علينا ثمن رخصة البرنامج ويضيف عمل إعدادات Admin على ال Clients ال
Clientless Technology أن Browseri يمكننا من Resources ندخل إلى
Client gaua
business عملية ال huw | Remote U lua يعمل access partner الخاص بالموظفين 5
يمكننا من الدخول من أي Ga Sed 34 مكان من gok غير مسيرة نتحكم مسقا ال 1 ; BE E d Ea وهذا يمتل نقطة ضعف في Security لإننا لا نتحكم و لا نعرف ال Clients البرتوكولات المستخدمة فى DES, 3DES, RC4128-,
RC440-, AES DES, 3DES, AES,SEAL | * PERT
40 bits -> 128 bits 56 bits -> 256 bits طول ال Keys الإستخدام تر
Clients
منذ ان بدأت فى كتابه بعض المقالات عن التشفير تلقيت
بعص الرشاكل من اشخا ون دونه دن رهد الفرع لعلروم كان
يسأل عن jalan تعليميه لهذا الفرع , لهذا خصصت هذا الجزء
الذى اتمنى ان يكون باب ثابت فى المجله بعنوان «كتاب أعجبنى»
للحديث عن كتابين مهمين فى هذا المجال , و اتمنى ان يشجع هذا الموضوع على القراءه .
اسم الكتاب : Cryptography For Dummies اللغة : الانجليزية اسم المؤلف : Chey Cobb سنه الاصدار : 2004 عدد الصفحات : 336
Cryptography For Dummies Lis ينتمى الى عائله شهيره من هذا النوع من الكتب , سبب اختيارى له هو امتيازه بطابع من البساطه فى شرح المواضيع و الاستعانه بالكثير و الكثير من الامثله مما يجعل القارىء لا يمل بفيض من المعلومات المقدمة له , فبرغم من قدم هذا الكتاب الا انه يعتبر مصدر ممتاز للبدايه فى مجال امن المعلومات خاصه فرع التشفير , هذا الكتاب موجه بشكل اساسى الى القارىء المبتدىء المهتم بالبدايه فى مجال التعميه و التشفير , لذلك فستجد الكثير من المفاهيم المصحوبة بامثله للتوضيح باعتبار ان القارىء ليس لديه اى خلفيه عن الموضوع .
شىء اخر نجحت مؤلفه هذا الكتاب فى تحقيقه وهو Losic يتحول كتاب علمى تقرأه الى مجرد كتاب مسلى و ممتع تتمنى ان تصل الى اخره , و كما قلت سابقا سبب ذلك هو تقديم المعلومة بطريقه غير مباشره و الاستعانه بالكثير من الامثله و التى يكون بعضها طريف فعلا . الكتاب مقسم الى اربعه اجزاء , كل جزء يضم مجموعه من الابواب , الجزء الأول aia و هو الاروع حيث يبدأ معك فى علم التعميه و يشرح المصطلحات المهمه فى كل من امن المعلومات بشكل عام و التعميه و التشفير بشكل خاص , بعد قراءه هذا الجزء يكون لديك خلفيه جيده عن الموضوع . اما الجزء الثانى فهو خاص ب Public Key Infrastructure و تم الشرح هذا الموضوع بشىء من التفصيل خلال هذا الجزء . الجزء الثالث بتنا KO تقنيات التشفير المستخدمة فى
Cryptography
FOR
DUMMIES
Practical directions for security methods you can
A Reference use today
RÉSI TOF Us!
FREE eTips at dummies.com:
Chey Cobb, CISSP mezie
الجزء الرابع و HAY فهو يحتوى على بعض النصائح و التعليمات و يحتوى على اهم المصادر التعليميه فى هذا المجال واشهر المواقع و البرامج ES E
ملحوظه اخيره قدم الكتاب لا يدل على انه غير مفيد , مطلقا , علوم التعميه و التشفير تختلف بعض الشىء عن باقى المجالات التقنيه سريعه التطور لان الخوارزميات و التكنيكات الخاصه بهذا الفرع لا تتطور بشكل سريع حيث تمر بالعديد من الاختبارات من مجتمع ال Cryptography حتى تثبت الخوارزميه قوتها ومثال على ذلك خوارزميه DH التى تستخدم حاليا تم نشرها عام 1976 و مازالت من اقوى الخوارزميات الى الان .
الخلاصه : كتاب متميز سهل الفهم و الاستيعاب موجهه للقارىء المبتدىء و لا يدخل فى التفاصيل الدقيقه و العمليات الرياضيه المعقده التى تهم المتخصصين و مناسب كخطوة اولى .
ezai EE اسم
Cryptography and Network Security اللفده :الانجليزية William Stallings : اسم المؤلف رقم الاصدار : الاصدار الخامس 744 : سنه الاصدار : 2010 عدد الصفحات
نبذه عن الكتاب :
اذا كنت تبحث عن ماده علميه مفصله اشبه بمرجع علمى فهذا الكتاب مناسب لك , فهذا الكتاب يحتوى على كم كبير من المعلومات الخاصه بعلم التعميه و بعض المفاهيم الخاصه بامن الشبكات , و لأن معظم الكتب المتعمقه فى التشفير يكون معظنها موجه الى المبرمجين فهذا الكتاب موجه الى مهندس الشبكات المهتم بالمجال , الكتاب يحتوى على العديد من المصطلحات الرياضيه و التفاصيل التى تهم من يحاول التعمق .
الكتاب مقسم يحتوى على عشرين باب مقسمين بدورهم على اربعه اجزاء , الجزء الاول بعنوان Symmetric Cipher و يخوض فى التشفير التناظرى و خوارزمياته , و يضم سبعه ابواب , الجزء الثانى من الكتاب بعنوان RUPICE Key Encryption and Hash Functions و به الكثير من المعلومات عن التشفير الغير تناظرى Asymmetric و Lal عن
التوقيع الالكترونى و تقنيه ال Hashing .
و الجزء الثالث بعنوان Network Security g Applications يتكلم عن بروتكولات الشبكات و طريقه الحمايه التى تتبعها و هو اقرب الى مجال الشبكات من التشفير
WILLIAM STALLINGS
, و الجزء الرابع و AY بعنوان System Security و هو اشبه بالباب السابق فهو عن امن و حمايه الشبكات ايضا ولكنه يتحدث عن انظمة الامن والحمايه مثل الجدران الناريه و الديدان و الفيروسات
و الهجمات الموجه الى الشبكه .
هذا الكتاب يعتبر خطوة ثانيه بعد الانتهاء من الكتاب الاول , شىء مهم جداا فقبل ان تحاول ان تقرأ هذا الكتاب يمكنك قراءه اجزاء معينه تريد فهمها ليس اكثر , اما اذا كنت تريد قراءه الكتاب كله من الغلاف الى الغلاف فستضطر بذل الكثير من الجهد لان هناك اجزاء معقده بحق , لذلك ان لم تستوعب جزء معين يمكنك تركة و الانتقال leka
الخلاصه : كتاب مفصل و متعمق بعض الشىء فى التشفير و به العديد من المواضيع الخاصه بامن الشبكات و موجه بنسبه اكبر الى المتخصصين عن المبتدئين .
ee SEI لمحة عن
طالب شبكات مهتم بدراسه حلول الامن و الحمايه المقدمة من شركة CISCO واطمح الى التميزفى هذا الجال .
— sherif sec@yahoo.com E
طالب شبكات مهتم بدراسه حلول الامن و الحمايه المقدمة من شركة CISCO واطمح الى التميزفى هذا المجال.
FTP
Anatomy
gaal مشاكل ال security هو تعامله مع العديد من البروتوكولات التى تعتمد كل منها طريقة في العمل , من أهم النصائح التي يجب الإلتزام بها في مجال ال security و إتباعها للوصول إلى الحد الأقصى من الحماية هي كالآتي «السماح بما نحتاج فقط و عدم تفعيل أي شيء أو السماح بمرور ما لسنا في حاجه إليه Hizte لحد الأدنى للصلاحيات»ولتوضيح هذا الكلام النظري سأستعين بمثال عملي , يوجد لدينا شبكة بها عدة سيرفرات منها «ftpleiog ««http « وهنا كمجموعة مستخدمين يحتاجوا إلى الولوج إلى هذه السيرفرات عن طريق الانترنت مثلا , فى حالة كهذه سنحتاج إلى تطبيق ACL على ال Interface المواجه للانترنت للسماح لها بالإاتصال إلى هذه السيرفرات فقط عن طريق Oga «Ports ومنع أى traffic«» غير ذلك , بهذا قد نكون حققنا شيء مهم وهو ضمان الحد الأدنى للصلاحيات والسماح بما نحتاج إليه فقط .
لكن هناك مشكلة كبيرة جدااا وهي موجودة في البروتوكولات نفسها , فبعض البروتوكولات لها طريقة خاصة في العمل , فمثلا البروتوكولات العادية أوالطبيعية Jia ال ««http أو «telnet على سبيل المثال لهم بورت محدد ومعروف يمكننا على أساسه فلترته أو السماح به وهو 80 و 23 , حيث يستخدم £- «destination port في أي «packet ترسل إلى السيرفر OSI, بعض البروتوكولات الأخرى تقوم بإنشاء أكثر من 5655101 واحده,وتكون ال 7 الاولى على بورت saaa ومعروف وفي أثناء هذه ال Session يتم الإتفاق على random port number«» آخر يتم بناء session«» ثانيه عليه , المشكلة فى ذلك هو كيفيه تطبيق «الحد الأدنى للصلاحيات»؟ فإذا كنا نعرف البورت الذي يتم إنشاء ال session الأولى عليه والسماح له بالمرور , فكيف نعرف البورت الثاني الذي يتم الاتفاق عليه في ال session الأولى وهو رقم عشوائي وذلك لكي نقوم بالسماح له بالمرور ومن ثم نمنع أي شىء آخر؟ هذه هی المشكلة التى قد تضطر نا إلى فتح range«» كبير من البورتات وذلك سيؤدي إلى Hole [56610111»» قد يتم استخدامها من قبل المخربين .
البرتوكولات التي تقوم بإنشاء أكثر من «»56551017 معظمها يكون عبارة عن «Multimedia protocol» أو ««VOIP Protocol وبروتوكولات عامة أخرى Jia بروتوكول نقل الملفات «FTP الذي هو محور حديثنا OYI .
سؤال قد يبدو للبعض سخيفا وسهل , والرد سيكون كالآتي - «يستخدم ال TCP و يعمل هذا البورتوكول على بورت 21» ولكن فى الحقيقة هذه الاجابة ليست كاملة وينقصها الكثير FTP JI, يعمل على 21 port فعلاً , ولكن هذا ei يسمى ~ command port أي يتم إرسال الأوامر إلى ETEA سيرفرعن طريق هذا البورت
لكن ماذا عن ال 0313 نفسها ؟هناك بورت آخرهو بورت 20 وهذا البورت خاص بال Data , الآن يكون عندنا 2 session الأولى تكون ال Destination port هو 21 والثانية هو 20 , وهنا يبدأ التعقيد , أحيانا لا يتم استخدام بورت 20 لل data بل يتم يتم استخدام رقم عشوائي , وهنا سنضطر إلى فتح»1231106» كبيرمن البورتات لکی
E
ينجح هذا البروتوكول في العمل .
: FTP Modes
لهذا البروتوكول طريقتين في عمل»0065/!» الاول Active Mode«» والثانى «Passive» Mode , تعالوا نتعرف كيف يعمل هذا الجروتوكول في Gz الحالتين . 1
:FTP in Active Mode
في هذا ال mode يقوم ال client بالإتصال إلى السيرفرباستخدام port sourceأكېر من 1023 , ال destination port يكون ال command 0011 أى سيكون بورت 21 , بعد ذلك يقوم ال server ڊlilء«SeSSİON « أخرى ويكون ال source port من ناحية السيرفر 21 وال destination NK leal port , حرف ««N يمثل ال yilJlsource port بدأ ال Client aia (Lagi الام يدوا latza لا
لنشرح على الصورة الآتية :
الخطوة الاولى1 step :يبدأ client JI عملية الإتصال إلى السيرفر عن طريق source port يساوى 1026 وال destination port يساوى 21 , في هذه الخطوة يقوم ال client بإرسال أمر صغير و PORToa 7 وعن طريق هذا الأمر يخبر السيرفر عن ال destination port الذى سيستخدمه السيرفر لانشاء dda «session» .
الخطوة الثانيه2 step : يرسل السيرفر ACK على نفس ال 7 هيؤكد استلام المعلومات السابقة .
الخطوة الثالثه3 step : يبدأ السيرفر بإنشاء ال SESSION الثانية التى سيكون ال lgldestination port هو 1027 الذى أرسله ال 1601| 60فى step 1 . 1
الخطوة الرابعه4 step : يقوم ال client بإرسال aS ACK إنشاء ال 0 دالجديدة .
بهذا يكون عندنا اثنين «SESSİON» الاولى بين 1026 و 21 , وهذه ال ai session إرسال ما تحتويه من الأوامر فقط , ال 955100 الثانية بين 1027 و 20 وهى المسار الفعلى لل data . 1 1
مشكلة ال eg INE Mode في الخطوة رقم 3 , تخيتل معي أن Lua مجموعة من ال client خلف ««firewall ويحتاجون الوصول إلى agaga «ftp server على الانترنت , ولإن الخطوة رقم ثلاثة يقوم بها السيرفرالذى يعتبره ال firewall غيرموثوق أو entrusted«» لانه يقع فى ال gio هذه ال session لإنها تبدأ من ال Laálagoutside يقوم ال firewall بمنع أى إتصال يبدأ من ال outside bed, تعامل مع «FIREWALL» Í من قبل سيفهم هذه الفكرة جيدا .
‚Outside فسيقوم
: FTP in Passive Mode
تم إنشاء هذا ال Mode للتغلب على المشكلة السابقة التى كانت تحدث السيرفر بإنشاء ال «session» الثانية , تعالوا نتعرف على هذا ال 006/الكى نرى الفرق ain و بين ال Active mode .
بسبب إبتداء
الخطوة الاولى1 step : يبدأ ال client عملية الإتصال إلى السيرفر عن طريق « «source port والذى يساوي 1026 وعن طريق ال port 651102100 0الذى يساوى 21 , في هذه الخطوة يقوم ال client بإرسال أمر صغير وهو PASV وذلك Yas من Port i فى ال Active mode . 1
الخطوة الثانيه2 step يقوم السيرفر بالرد و استخدام الأمر PORT 4 ليحدد البورت الذى سيستخدمه ال client فى إنشاء ال 0 الثانية , لاحظ هنا أنه تم عكس العملية التي تحدث في ال active mode .
الخطوة الثالثه3 step : يقوم ال client بعملية البدأ فى إنشاء ال
data connection ويستخدم ال destination port الذى استلمه فى
step 2 . الخطوة الرابعه4 step يقوم السيرفر بإرسال ACK ليقوم بتأكيد
إنشاء ال Session .
ال passive mode قام بحل المشكلة السابقة التى كانت تحدث مع ال Active mode ولكن فى المقابل Laita بحدوث مشكلتين إضافيتين , المشكلة الأولى : هى إذا كان عندنا «firewall» due ««FTP server وسمحنا لل Clients الموجودين على الانترنت بالإتصال إلى هذا
السيرفرسنضطرإلى فتح البورت rangeg 1 كبير من البورتات التى قد يرسلها السيرفر إلى Clients في 2 step , أكرر أنه لكي تفهم هذه المشكلة لا بد أن تكون لديك خلفية في طريقة التعامل مع الجدران النارية . المشكلة الثانية : هى أن هناك «FTP clients» لا تدعم ال command line FTP» «utility المقدمة من «Solaris» , أما Losic تستخدم المتصفح ك FTP» «Client فلن تواجهك أى مشكلة لان معظم المتصفحات تدعم ال PASV mode . بهذا أكون قد انتهيت من هذا المقال الذى أتمنى أن تكون استفدت منه ولو بكلمة واحدة .
d 2
SZ e
2
NZ
VININ ZA
NTZA TZAT Z PEA
تتقدم إدا رة موقع
NetwerkSet
First Arabic Magazine for Networks بالشكر والتقدير للمهندس المصري شريف مجدي وإيجابي جدا على الصعيد الشخصي وعلى الصعيد العام GE لکونه . التن أطلقناها لخدمة المحتوى العربي الرقمي. tera ولكونه ساهم معنا
NetworkSet. Sek Ba EO أيمن النعيمي Au y , Se 2011/8/26
NININ
VS Extreme
أيمن النعيمى l | مهندس شبكات سوري | مؤسس اول مجلة وموسوعة | عربية في الشبكات حائز على عدة شهادات علمية ومهتم HSL العربي على الأنترنت admin@networkset.net A
وقبل أن نبدأ وحتى نكون عادلين يجب علينا أن نتفق على شيء واحد ومهم وهو يقول باختصار
OY الأمر قد يكون Dila معقد ومرتبط بوجود منتجات قد تكون مناسبة لك ولشركتك وغير مناسبة لشركة أخرى ولعدة أسباب Jia حجم الشبكة وميزانيتها وهل هي مرتبطة بشبكات LAN أو WAN أو وجود عقود مبرمة وتخفيضات والخ.....!
Cisco vs Extreme
Cisco
سيسكو كما هو معروف عنها أنها المؤسس والحاكم لعالم اسمه الشبكات فهي تقدم منتجات وحلول لكل ماهو مرتبط بعالم الشبكات وهذا يشمل:
Routers, Switches, Wireless, Security, Voice, Video Conferencing, Data Center, .....Storage Network, Network Management, Interfaces and Modules, etc
Extreme قد يكون تخصص هذه الشركة فى قطاع السويتشات هو الذي جعلها تدخل سوق المنافسات فى العالم , ولأن التخصص فى مجال واحد يدفع دائماً إلى تقديم أفضل ما يكون وخصوصاً عندما OS, من الدخول في مجالات أخرى Extreme يكون الإعتماد الرئيسي عليها وطبعا هذا لم يمنع وخمسة أجهزة في Security على مستوى بسيط ومحدود جدا لم يتعدى الجهازان في مجال ال .! بينما لا نجد أي منتجات خاصة بالروترات Wireless مجال ال
يه
لف سم
تحتل سيسكو المرتبة الأولى فى العالم من ناحية المبيعات على الرغم من أنها الأكثر غلاء فى الأسعار, ولكن نحن نعلم أن أسواق العالم بدأت تتغير في الآونة الأخيرة بسبب ظهور شركات بدأت تنافس فعليا فى السوق العالمية ومن بينها Lag .لuniper, Extreme, HP and Huawei أن المقارنة بين Cisco & Extreme فقد قمت بأختيار Series من كل شركة بحيث تكون متشابهة فى الاداء والمواصفات ونفذت المقارنة بينهم وفق مايلى :
Cisco 3750E-Series
WS-C3750E-24TD-S Catalyst 3750E 24 1010*2+1000/100/GE(X2),265W,IPB s/w WS-C3750E-24TD-E Catalyst 3750E 24 1010*2+1000/100/GE(X2),265W,IPS s/w WS-C3750E-24TD-SD Catalyst 3750E 24 10+ 1000/100/ 10*2GE(X2),265W DC, IPB s/w WS-C3750E-48TD-S Catalyst 3750E 48 1010*2+1000/100/GE(X2),265W,IPB s/w WS-C3750E-48TD-E Catalyst 3750E 48 1010*2+1000/100/GE(X2),265W,IPS s/w WS-C3750E-24PD-S Catalyst 3750E 24 101000/100/ PoE+2*10GE(X2),750W,IPB s/w WS-C3750E-24PD-E Catalyst 3750E 24 101000/100/ PoE+2*10GE(X2),750W,IPS s/w
Extreme Summit 2
Summit X450a-24t 24 101000/100/BASE-T, 4 unpopulated 1000 $6,495.00 base-X SFP (mini-GBIC) ports; dual 10G option slot, 2 dedicated 10G stacking ports, AC PSU, connector for EPS-500 or EPS-LD external redundant PSU, ExtremeXOS Advanced Edge license
Summit X450a-24t Core ExtremeXOSTM Core License, SX450a-24t $1,995.00 License
Summit X450a-24tDC 24 101000/100/BASE-T, 4 unpopulated $6,995.00 1000BASE-X SFP (mini-GBIC) ports; dual 10G option slot, 2 dedicated 10G stacking ports, DC PSU, connector for EPS-150DC external redundant PSU, XOS Advanced Edge license
Summit X450a-24tDC Core | ExtremeXOSTM Core License, SX450a-24tDC $1,995.00 License
Summit X450a-24x 24 1000BASE-X mini-GBIC ports, 4 $8,995.00 101000/100/BASE-T ports,option slot for 10 Gigabit option card XGM22-xn/xf, 1 AC PSU, ExtremeXOSTM Advanced Edge license, connector
for EPS-500 or EPS-LD external redundant PSU
Summit X450a-24x Core ExtremeXOSTM Core License, SX450a-24x $1,995.00 License
Summit X450a-48t 48 101000/100/BASE-T, 4 unpopulated $8,995.00 1000BASE-X SFP (mini-GBIC) ports; dual 10G option slot, 2 dedicated 10G stacking ports, connector for EPS-500 external redundant PSU, ExtremeXOS Advanced Edge license
Summit X450a-48t Core ExtremeXOSTM Core License, SX450a-48t $1,995.00 License
Summit X450a-24xDC 24 1000BASE-X mini-GBIC, 4 101000/100/BASE-T | $9,495.00 ports, option slot for 10 Gigabit option card XGM22-xn/ xf, 1 DC PSU,ExtremeXOSTM Advanced Edge license, connector for EPS-150DC external redundant PSU
Summit X450a-24xDC ExtremeXOSTM Core License, SX450a-24xDC $1,995.00 Core License
Summit X450a-48tDC 48 101000/100/BASE-T, 4 unpopulated mini-GBIC | $9,495.00 ports, option slot for 10 Gigabit option card XGM22-xn/ xf, 1 DC PSU, ExtremeXOSTM Advanced Edge license, connector for EPS-150DC external redundant PSU
Summit X450a-48tDC Core | ExtremeXOSTM Core License, SX450a-48tDC $ 1.995.00 License
ملاحظة هامة : الأسعار غير دقيقة وقد تم الاعتماد على بعض المواقع المشهورة للحصول عليها, وهي كحال أي جهاز تقني سعره يتغير بشكل مستمر كلما ظهر شيئ أحدث وأفضل
مخطط يشير إلى أرتفاع معدلات البيع الخاصة بأجهزة إكستريم إبتدا من عام 2007 إلى نهاية 2009
Extreme Increasing CESR Market Share CESR = Carrier Ethernet Switch Router
Extreme CESR Market Share
Rolling 4 Quarter Market Share % v 9
3007 4007 1008 2008 3008 4008 9 «Source: Heavy Reading Research, CESR Quarterly Tracker, July 2009
Growing Worldwide Carrier Ethernet Switch Router Market
< Cisco
:IOS لإكثر من عشرين عام كان هذا النظام هو الرقم واحد في عالم الشبكات من حيث الاستخدام ومازال , وهو Monolithic Aga Operating System وترجمته gisi أنه نظام متكامل ومتناغم , ومعنى هذا الكلام يعود إلى ان نظام سيسكو عندما يعمل فإنه يكون كقطعة واحدة تتشارك فيه كل العمليات فى نفس Gali من الذاكرة RAM , وبسبب هذا التشارك في الذاكرة وعدم وجود حماية بين العمليات التى تجرى على الذاكرة يؤدى هذا thaj إلى حدوث KO فى جميع العمليات وفقد بعض المعلومات في حال كان هناك أي خطأ برمجي في أي عملية على الذاكرة , وبمحاولة من سيسكو لتفادي هذه المشكلة أعلنت عن
: C3640-jk9s-mz.12416-a.bin i C7200-adventerprisek9-mz.1244-.T1.bin
إصدار جيل جديد من ال IOS تحت اسم IOS XR معتمدا على Third party System يدعى QNX لتنصيب نظامها الجديد و الذي يعمل فى أجهزة CRS العملاقة والذى يعد]001013/١ operating system المشابه لنظام Extreme بالإضافة إلى وجود نوعين آخرين يحملان الأسماء التالية : IOS XE, NX-OS
وتصدر سيسكو نظام lOS مخصص لكل جهاز من أجهزته يحمل رقم ال Series الذى يتبعه مثلا : 1
وآخر إصدار من IOS كان يحمل الرقم 15.0 وتحتاج عملية تحديث النظام بشكل عام إلى إزالة النظام القديم بشكل كامل ووضع النظام الجديد في مكانه , بالإضافة إلى اختلاف ظطريقة كتابة الأوافر EEA تة GA كما يتطلب تنفيذ شيء معيّن , كتابة أكثر من سطر في موجه الأوامر كما سوف نشاهد فيما AS .
Extreme
فى Extreme هناك نظامان للتشغيل فقط , وبعكس سيسكو التي تعتمد نظام تشغيل لكل جهاز لديها «(روتر,سویتش,جدار ناري)» كما شاهدنا سابقا. ١
أما الأنظمة في Extreme فهي تعد Modular operating system تم إعداده لكي يعمل على نظام تشغيل مفتوح المصدر يعرف ب ilig , FreeBSD هذا يؤمن للعمليات التي تجري الخصوصية والحماية من خلال توفير مساحة خاصة من الذاكرة RAM لكل عملية , بالإضافة إلى إمكانية تحديث النظام أو إضافة Feature جديدة فى أى وقت ومن دون الحاجة إلى إزالة نظام التشغيل أو حتى إعادة تشغيله , ولهذا النظام نوعان كما ذكرنا وهم :
:Extreme Ware وهو نظام محدود مقارنة مع النظام الآخر وهو يعمل على الأجهزة البسيطة من Extreme ويدعم oas بروتوكولات الطبقة الثانية والثالثة والتي سوف نطلع عليها بعد قليل, ويميزه بساطة وسهولة تنفيذ الإعدادات, وقد توقف التعامل معه تقريبا. :Extreme XOS وهو نظام مطور ويدعم
كثيرة جداً تجعله النظام الأول لأغلب أجهزة Extreme فهو يدعم کل ما هو agaga على أنظمة Extreme Ware بالأضافة إلى high- availability architecture, extensibility via XML, dynamic application loading, and Universal Port
.Scripting
وهذا جدول يوضح أهم الفروقات بين النظامين :
ExtremeWare and ExtremeXOS ExtremeXOS
e Network login e IPv6 Layer 2 Layer 3 support e IP security e Process monitoring and restart e Hitless failover/upgrade e Process memory protection
e MAC security e XML APIs
e Host integrity checking integration |e Dynamic software module loading e LLDP e CLI scripting
e SNMPv1/v2/v3 e Universal Port
e SSH2/SCP e Virtual routers
e EAPS, STP, ESRP, VRRP e CLEAR-Flow
e OSPF, RIP, BGP
e PIM
e sFlow (i-series platforms)
Cisco & Extreme
Cisco (IOS) Extreme (XOS) hostname NetworkSet configure snmp sysname NetworkSet
vlan database create vlan mgmt
vlan 2 name mgmt configure vlan mgmt tag 2 exit
interface vlan mgmt configure vlan mgmt ipaddress ip address 192.168.1.1 255.255.255.0 |192.168.1.1 /24
no shutdown
interface g04/ configure vlan mgmt add port 4 tagged switchport mode access switchport access vlan 2
write memory
show interface g04/ show port 4 information detail show ip route show iproute
show cdp neighbors show edp port all
show vlan show vlan
show mac-address-table show fdb
show run show config
تجد حل للمشكلة !! يمكنك ببساطة التواصل مع الدعم الخاص بشركة سيسكو وسوف يكونوا سعداء ZO لمساعدتك وحل مشكلتك بسرعة فائقة , بالإضافة إلى وجود عدد كبير جدا من الفنيين والمندسين الحاضلين e اكات إحثراقية فى ezdet dei erita tn atun Extreme , لإنه يتطلب حضور دورات تدريبية تقوم بها الشركة في بعض مراكزها المنتشرة في
العالم.
لكن من طرف آخر نجد أن عالم الشبكات أصبح يدار أغلبه من خلال أجهزة السويتش المتعددة الإستخدامات (Layer2, Layer3, Multi Layer Switch) والذي سوف نجده في أجهزة Extreme فهي تركز على هذا النوع من الاجهزة وأعتمدته لكي Ög المنتج الأساسي لها , لذا سوف نجده الأفضل في مجاله من حيث الأداء العالي والسعر الأفضل , فلو أطلعنا على قائّمة الأسعار سوف aad أن أرخص سويتش من سيسكو يدعم تقنية تقنية ال Power Over Ethernet يصل سعره إلى «عشرة آلاف دولار» بينما نجد أن أسعار أجهزة Extreme يصل سعرها إلى «سبعة آلاف دولار» أي أرخص بنسبة «ثلاثين بالمئة» من منافستها سيسكو وهذه العملية الحسابية توصلنا إلى نقطة مهمة يجب أخذها بعين الإعتبار , وأخيرا سمعة الشركة في الأسواق جيدة ولا غبار عليها حتى الآن.
Cisco SYSTEMS
تعتبر تكنلوجيا الاتاصالات اللاسلكيتة من أهم” التكنلوجيا المستخدمة حاليا , ويعود الفضل في إشعال فتيل الثورة اللاسلكية إلى العالم الاسكوتلندي «جيمس كلارك ماكسويل» , الذي اكتشف iada سلوك الموجات ASU بمعادلاته المعروفة .
هناك شركات كثيرة مساهمة ومعروفة في مجال تكنلوجيا الات“صالات ASO الخاصة و المستخدمة لأغراض ربط الش بكات ,ومن أهم” هذه الشتركات : Aruba Motorollag و .Cisco
دخلت شركة سيسكو معترك الشبكات اللاسلكية بشكل أساسي بعد شراءها لشركة Aironet عام 1999 , ثم بدأت aka المنتجات من ناحية Gai والخصائص شيئا فشيئا إلى ان وصلت إلى ما هي عليه الآن . 1 edo هذا älä سنستعرض بشكل Las jago من المنتجات
الرئيسية التى تستخدم في GISA GI اللاسلكية لسيسكو
ووظيفة كل منها :
Access) Lar blä )1-
Lardi blä تعتبر
الشتبكات اللاسلكيّة. نقاط الاتتصال هي رابط يربط ما بين الشتبكة Guda والشبكة
Alai فلها daga راديوي (radio interface) وموصل سلكى (XEthernet Interface) . يتتصل المستخدمون للشبكة اللاسلكيئة مع نقاط الاتاصال عن طريق الموصل الراديوي ثم“ تقوم نقطة Larai بإرسال الإشارات إلى Gerd] السلكيئة عن طريق المنفذ
الس لكي e
هناك olegi رئيسيان من blii
الاتتصال : (i نقاط Jari مستقلة
autonomous or standalone) التى Lai bli وهى :(APs اللاسلكيتة بشكل مستقل دون الحاجة أو المعونة من أي“ أطراف متاحدة (خفيفة Lai نقاط (ii Unified or lightweight) (Jda I
لمحة عن الكاتب أمجد عبد الله الجنسية : الأردن مهندس شبكات لاسلكيّة في مركز الدعم الفني في سيسكو Cisco TechnicalAs- - sistance Center (TAC)
E andalus SMR m
بتقديم الخدمة اللاسلكيّة للمستخدمين بشكل جزئي «lato الجزء d جهاز Al يجب ان aga Lan نقطة Lati وتكون متلائمة معه og هذا الجهاز .(controller) atata]
نقاط اتصال لاسلكيئة Access) (Points بأشكال وموديلات مختلفة:
-) متحكمات الشابكة Wireless LAN) ASO :(Controllers -WLCs ويعتبر هذا هو الجهاز المركزى أو العقل atai للشتبكات. اللاسلكية الم حدة (unified) , والتي تكون فيها نقاط الاتتصال مربوطة بالم“تحكم , وهو يقوم slach الأوامر لنقاط الاتتصال لتقوم بعملها. نقاط Jat المستقلة لا تحتاج إلى متحكم وتقوم بالعمل بشكل مستقل. فائدة وجود Saia هي أنه يمكنك eta بعدد كبير من نقاط الاتصال بيسر وسهولة من مكان مركزي , وبالقيام بالأمر Sa واحدة فقط وتطبيقه على أكثر من نقطة اتتصال. بينما فى حال نقاط arti المستقلة ela atea وجود aac كبير من نقاط Jar يجب أن يته عليها aila duasi يتوجب عمل التعديل على كل
نقطة بشكل مستقل laa يستهلك وقتا وجهدا.
صور لبعض أنواع المتحكمات Wireless LAN) :(Controllers
متحكم سيسكو موديل 2100
متحكم سيسكو مدمج. يتم ans i ك Module على بعض أنواع الراوترات:
-3) الجسور اللاسلكية (011006©5): وهى شبيهة بنقاط OS , Jari الفرق فى أنّ الهدف الأساسى منها هو ليس تقديم خدمة الاتأصال للمستخدمين العاديين , بل الهدف منها هو وصل شبكتين سلكيتين تفصل Login مسافة Ziga بواسطة شبكة Adl فيوضع جسر لاسلكي على طرف كل من الشبكتين السلكيتين المطلوب وصلهما ويتم توجييه الجسرين بحيث يكونا متقابلين, عندها يمكن للشبكتين Larri arda مع بعضمها البعض عن طريق الشتبكة اللاسلكيّة . صورلبعض الجسوراللاسلكيتة بأشكال وموديلات مختلفة:
كك
-4) أنظمة إدارة الشبكة اللاسلكيئة :((Wireless Management Systems ومن الأمثلة عليها منتج سيسكو Wireless Control System «aal WCS - والهدف منها هو مراقبة الشتبكة Gula وتقديم معلومات ala عنها sac : Jia, المستخدمين الموجودين. حالة الشّبكة Adl وإذا كان هناك el مشاكل. ربط gara) اللاسلكيكة بخدمات أخرى (مثل الخرائط وأنظمة مراقبة الموقع - (Location services كما يكون نظام
الواجهة الرسوميئة لنظام إدارة الشتبكة اللاسلكينة من Wireless Control Systemau
cisco ser O peta Darren, pa x Oe 8 WCS Home kartas LAA Cartes General | Chert | Security | Mesh | Ciesnair | Comexamare berre peta mere DOE pen reen > 0 14| | e E EE | tr rr EEE peran مس ][ paretetan مسي reen E erren bre o8 Tadas anaes DNR عه لعزت Meme Cate SEES >» 0 DO A 2 s ٠ ° puer Posa peren Pear Ted ens Terre turan ممص o o 0 ٠ br berere Viere AR Mass
Total APs not yet arsigned to Maps i 3
إدارة الش بكة اللاسلكية ذا أهميئة كبيرة فى حال agag عدد كبير من المتحكمات (Controllers) بحيث يصعب متابعة كل واحد على حدة. فيقوم نظام الإدارة هذا بمراقبة جميع ال م“أتحكمات وعرض ما عليها من نقاط ات أصال ومستخدمين a صلين وإعطاء تفصيل عن حالة كل جزء من الش بكة وكذلك إعطاء تقرير عن حالة ASAGO خلال مد ة معينة .
:Location Systems )5- ومن الأمثلة عليها فى سيسكو ما يعرف ب Mobility Services Engine والذي يقوم عند ربطه مع slach WCS تقرير عن مواقع المستخدمين المرتبطين
بالش بكة. ويجب قبل ربطه ب WCS وضع
خارطة توضاح
الأماكن المغطاة بالشبكة اللاسلكيّة ويتم وضع أماكن نقاط الاتتصال على هذه GGA عندها يقوم ال des, MSE
حسابات تقوم بإظهار موقع تقريبي لموقع المستخدمين اللاسلكيين على الخارطة. وليقوم ال MSE بعمله عالى adl وجه يجب مراعاة تصميم وضع نقاط الات صال بشكل يتلائم مع حسابات ال MSE لإعطاء أفضل دقة ممكنة
عند تحديد مواقع المستخدمين .
-6( خادمات الحماية - :Security Servers ومن الأمثلة عليها Radius Server و TACACS+ Server والتي يتم ربطها OE بالش ASA اللاسلكية كقاعدة بيانات للمستخدمين المخولين (lea AIA على EAO. فيتم bag ASA GOI اللاسلكية لاستخدام أحد خادمات الحماية , وعند محاولة أحد المستخدمين الدخول للش بكة اللاسلكية
Al الجهاز اللاسلكي (نقطة الاتتصال في حالة الشبكات المستقلة أو atata] في حال الشبكات الموج ISA يقوم بإرسال طلب الات"صال إلى خادم الحماية ليقوم بدوره بالتقرير عما إذا كان هذا المستخدم مسموحا له بالد'خول إلى الشابكة أم لا. تسمى هذه العمليئة بعمليئة تأكيد Auei - .authentication
ACS server ل duaz الواجهة )1(4.2 الإصدار
Cisco Secure ACS v4.2
Select "Log OIT to end the administration session.
CiscoSecure ACS v4.2 offers support for multiple AAA Clients and advanced TACACS+
and RADIUS features. It also supports several methods of authorization,
authentication, and accounting (AAA) including several one-time-password cards, For
moe ال لطر on مح products and upgrades, please visit
pere 4X) Duid 15 GORE Cusco Systems, Ine berea ©1991-1992 RSA Data Security, Ine. MDS Message Digest Arbe, Al sights reserved Copynght ©1999, 1993 The Regesks of the Unversity of Calfornsa A1 nghis reserves Copynght ©1996 رثاو ووو لا of Toronto AD nghês reserved
¿antennas - Gida )7- وهي عبارة عن أجهزة يتم ربطها بنقاط alai الجسور اللاسلكية لتقوم Gua الإشارة اللاسلكية. والهوائيات هي شيء أساسي A بدونها لا يمكن نشر الشبكة اللاسلكية في المحيط.
بعض الھهوائی ات تكون مدمجة مع نقاط الات صال أو الجسور اللاسلكيئة eran ditt الآخر كار | ie توصيله بنقطة da الجهاز اللاسلكي عن طريق كابل توصيل. تختلف الهوائيات من حيث قو ة الإشارة التي تبثهاء ففيم” تقوم بعض الهوائيات ببث الإشارة إلى عشرات الأمتار فقط فان بعضها قد يبث الإشارة إلى مئات أو ربما آلاف الأمتار .
أشكال مختلفة لبعض الهوائيات:
saiia أن يكوق هذا العرض البسيظ ففيدا ,0 ونلتقى إن شاء الله فى dedi أخرى لشرح بعض ما عرضناه هنا بشكل أكثر تفصيلا.
WIRELESS CONNECTION
Magazine
NetwerkSet
First Arabic Magazine for Networks
ضع أعلانك معنا وساهم فى تطوير واستمرارية Jol مجلة عربية متخصصة
un 1 امم ار واسع 3 | du شاملة حزم اعلانية مختلفة تناسب جميع الاحتياجات
من المعروف أن الشبكات اللاسلكية من أكثر الشبكات تعرضا للإختراق , ومن الممكن إختراقها بسهولة نوعا ما , وذلك بسبب انتشار تردداتها وعدم تقيدها فى مجال معين , لذا وأجدت أنظمة منع إختراقات الشبكة اللاسلكية
ماهو نظام :-WIPS
هو جهاز شبكة يراقب الترددات أو الطيف الترددي ويراقب الترددات ونقاط الوصول الغير مصرح لها عن طريق كشف التسلل ويمكن لهذا الجهاز أخذ تدابير مضادة . (تلقائيا ( aio التسلل
:-WIPS اغراض
الغرض الأساسي من أجهزة منع إختراق الشبكة اللاسلكية هو منع الوصول الغير المصرح به إلى الشبكات المحلية وغيرها من معلومات الأجهزة اللاسلكية , وهذه الأجهزة Gala ما تكون مضافة أو مدمجة إلى البنية التركيبية .للشبكة المحلية اللاسلكية
كشف التسلل ( كشف :-(Intrusion detection Ui نظام لاسلكي يراقب الترددات والأطياف الترددية للأجهزة ونقاط الوصول الغير مصرح بها , ويعمل على تنبيه مدير النظام على الفور , ويتم ذلك عن طريق مقارنة عناوين الماك أدرس من الأجهزة المشتركة والمسجلة فى النظام . ولكن مع التطور وتطور العابثين فمن الممكن عمل تزوير أو تزيف للماك أدرس , ويقوم الباحثين على تطوير عملية كشف التسلل بعمل
أسلوب تقفى الأثر للأجهزة التى تعمل Spoof MAC . ومقارنتها بنمط آخر من التردد يطلق عليها التوقيع . بنمط مسجل للجهاز المصرح به داخل الشبكة
:-(Intrusion prevention Lail منع )
ويضاف إلى أجهزة منع إختراق الأنظمة اللاسلكية نظام منع التسلل كمرحلة ثانية بعد كشف التسلل , وهي قادرة على الكشف بدقة لترددات وتصنيفها تلقائيا حسب التهديدات , ويمكن الوقاية من التهديدات التالية عن طريق أنظمة منع اختراقات الشبكة اللاسلكية :
التكوين الخاطىء لإعداداث Mis-configured AP GO e ete pea DIZ هجمات الرجل في الوسط
أوعية العسل وهجمات توأم الشر
هجمات حجب الخدمة أو نكران الخدمة
:-WIPS مكونات
أجهزة الاستشعار : وتحتوى على أجهزة استقبال و . أجهزة لبث الموجات لفحص طيف الشبكة اللاسلكية
الخادم :- خادم مركزي لنظام منع الإختراقات اللاسلكية , ووظيفة هذا الخادم هى تحليل الموجات الملتقطة . بواسطة أجهزة الاستشعار
والكونسول:- واجهة رسومية للجهاز ويستخدمها المدير ٠. لإدارة التقارير
: Ga ® :-IPS signature eri التوقيع الرقمي : وهو عبار عن مجموعة
شكل بيانات في داتا بیز قريب جدا بعمل المضاد للفيروسات لاستشعار الباكيت المار في الشبكة وتحليلها مثلئ هجمات حجب الخدمة والفلود . ...الخ sensor ويستخدم الحساس أو المستشعر
ولكن كيف يعمل التوقيع بالضبط ؟ سوف اقرب الصورة لك أخي القارىء .
عندما تمر البيانات أو الموجات الترددية الطيفية يقوم الحساس بمقارنتها بما لديه من معلومات
مخزنة فى قواعد و وتكون البيانات مخزنة على شكل ست عشرى hythem البيانات , دعونا نأخذ مثال
واقعي أريد مراقبة الباكيت بكلمة i
وعن مقارنة الباكيت بكلمة هيثم ووجودها من ضمن التوقيع المحظور سوف يعمل النظام بتجاهل للباكيت وحذفها من HyTheM الرزمة المارة في الشبكة اها كلام جميل طيب ولكن اذا حصل تلاعب في الباكيت وحقن كلمة
سوف تعبر الباكيت بكل سهولة لنا ليست موجودة في البيانات المخزنة فما العمل؟ . لقد قام الباحثون على تطوير والعمل على هذه النقطة واخذ جميع الاحتمالات لتفادي مثل هذه الامور .
Hex Workshop - [C\Users\user\Desktop\New lext Document (Z).txt] | File Edit Disk Options Tools Plug-Ins Window Help
SAB dE 5 ELE 9 © B AAG D -e3 SKA Old) < | ê 6 | عزف % © بن | © E 1 4 31 8 E adua Bubu elbi e abeak Eu Ba
GAO pre Hythem. ع2
ويتم احضار هذا التواقع حسب الجهاز المستعمل وهذه 1- تغير الباسورد الافتراضي للمدير إلى أن يأتي في
صورة من موقع سيسكو إعداد المودم . B
E a ف عملية الث SSID. الشبعة mE E Cisco Intrusion Prevention System Signatures
e الشبكة اللاسلكية التقليل من الاشارة اللاسلكية ووضع
E ebena EEE المودم في وسط المنزل ,وإبعاده عن النافدة للتقيل من Release Date between FÎ and = وصول المتطفلين
Alarm Severity. D 2
Release:
Nete use acom 3 -التاكد من تحديث برامج جهازك بشكل دوري ومتصفح حي er الإنترنت والتإكد من أن الفيرول لنظام التشغيل ليس Sea مغلق وتحديث البرامج المضادة للفيروسات .
search | Reset WAP WAP2 Jia استخدام تشفير قوی -4 ETO d Signature ID Signature Name Release Date v 5 1210/0 Define Request Method REVLABEL July 29, 1 5 افضل من وضع المود بدون WEB تذكر ان تشفير -5 12703/0 Define Request Method UNLOCK July 29, 1
A A e , e -: خطوات لحماية شبكتك اللاسلكية
6 - استخدام الفلترة للماك ادرس ووضع الماك ادرس الإختراق , ولكن يجب على كل شخص مذا توفير ا 01 ١ مكلفة للمستخدم العادي , ويمكن تلخيص هذه bii بالمودم عن طريق سلك الشبكة كالتالى :
E
مالك سمعان شهوان
الجنسية : الأردن
RODC كيفية ربط الفروع بواسطة خاصية dee هندسة برمجيات من جامعة الزيتونة الأردنية
e malek.shahwan@yahoo.com =
في عالم الأعمال و في ظل التوسع التكنولوجي الذي نشاهده في الوقت الحاضر , نشاهد شركات تسعى الى التي lelia t في السوق و الانتقال إلى بيئات عمل أخرى مع الحفاظ على طبيعة و كينونة العمل التي تختص
EO شركةقد تم افتتاحهافي دولةأوفي محافظة ا , ربما نتساءل عن كيفية ربط و تنسيق العمل مع هذه الفروع ؟ . و من طرق الربط التي قد نستفيد منها هي : وجود أكثر من سيرفر و يحملوا نفس اسم Domain Controller JI و لكن بصلاحيات أقل , حيث يمكن أن تمنح الصلاحيات إلى موظف آخر غير System Administrator II .
طريقة «Read Only Domain Controller «RODCJI , سوف يتم عرض هذه الطريقة التي أوجدتها مايكروسوفت حديثا في نسخة السيرفر 2008 والتي لم تكن موجودة في السيرفر 2003 , و ذلك للتخفيف من traffic في حالة الفروع في الشركات أو ما شابه ذلك . وهو أيضا يصنف على أن يكون دومين إضافي olg يكون للقراءة فقط و لا يمكن إضافة أو تعديل اسم حساب في قائمة ال .Active Directory 1 طبعا طريقة ال 50100 يجب أن يكون لديك سيرفرين , الأول الذي يوجد عليه Domain Controller ,و
الثاني الذي سوف يوضع في الفرع الأخر , و في خطواتنا التالية سوف يكون لدينا سيرفرين ال DC و يحمل ال 192.168.0.10 IP و سيرفر آخر سوف يكون عليه ال 192.168.0.20 IP > و يحمل اسم Server2.
Ñ Local Area Connection Properties
i cE You can get IP settings assigned automatically if your network supports E You can get IP settings assigned automatically if your network supports this zr, Otherwise, you need to ask your network administrator وسو ا امح Nee you need to ask your for the appropriate IP settings. for the appropriate IP settings. (C Obtain an IP address automatically (C Obtain an IP address automatically KE Use the folowing IP address: 3 [f Use the folowing IP addres: ~~~ | IP address: 192.168. 0 . 10 : 192.168. 0 . 20 | Subnet mask: 255 , 255 . 255. 0 255 . 255 . 255. 0
ier address automatically, Su Use the folowing DNS server addresses:
من أهم الخطوات التى يجب عملها لتجنب حدوث أي مشكلة فى حالة التجهيز لل :50100 هو عمل Functional Ji Level من Active Directory Domains and Trusts إلى 2003 windows server حتى تكون عملية التحويل
إلى :850100 من دون أى مشاكل. و نعمل هذه الطريقة فى ال DC الرئيسى.
File Acton View Help 1 Ge Action View Se esmo zei Eko CEA اده IE
E
E E [Allows you to raise the forest functional level to a level you select.
| Ersen) | د m [E Active Directory Dom... Zei | د Œ TZ Active Directory Dom...
g من ثم نذهب إلى ال Active Directory Users and Computers ونقوم بحجز مكان للجهاز و ذلك عن طريق الخيار Pre-create Domain Controller Account و تظهر لنا شاشة يتم فيها إضافة اسم السيرفر الذى تريد عمل ال 50100 عليه .
و للتأكد من أننا في الطريق الصحيح سوف يظهر لنا خيار ال ۸00٥ يوجد عليه Checked و لكن لم أتمكن من التعديل عليه في هذه الصورة .
» Amt 0 | 96 ] 6 اى RE 2 هه
...له ومع Gide Default م This account wil be created in Active Directory Domain Services.
Before the server can be attached to the account that you are creating لذ TE EO Ee ' here. The server must not be joined to the deren you instalation Wizard
the Active Directory Domain Services onî.
Computer name:
[Server
و من الإضافات المميزة aif يمكن عمل
E 1 DNS server E EE as an TE يمكن تركها فارغة و التعديل ۴00٥ ال عليها لاحقاً.
بعد ذلك نذهب إلى السيرفر ال56۲۷۵۲2 و نكتب الأمر 1000101170 فى ال RUN و نتبع الأوامر التالية : Dcpromo> < Existing forest> > add a domain Controller in An existing Domain
ğÎ Active Directory Domain Services Installation Wizard
To change an option, cick Back. To begin the operation, cick Next.
These settings can be exported to an answer fle for use wth
More about using an answer fle
ea [E EO
| Estar) SE |[ Active Directory User...
إنها مجموعة من القوائم (Wizard) عن طريق Next
أهم هذه الخطوات التي سوف تظهر لنا و هي الصورة التالية لا تنسى أن تضع إشارة ال )0( على الخيار Read Only Domain Controller و بعد ذلك نتابع تكرار الشاشات إلى كلمة Finish و عمل Reboot After Complete
بعد عملية الريستارت تكون قد أتممت خطوات التحويل إلى 5010 , تبقى خطوة واحدة و هى : تغير ال DC إلى خيار ال ٥۸00و ذلك عن Active Directory Users and Guk Computers
e9 |
Change Directory Server
<Type a Directory Server name[port] here> DCI Teleprobe. Jo
[Choose a specific Domain Controller to connect to
srt] SE TZ Active Directory user.
B aA AAA GL Alowed ROD... Security Group ... Members in this group can... è, cert Publishers Security Group ... Members of this group are... Denied ROD... Security Group ... Members in this group can... Security Group ... DNS Administrators Group .. Security Group ... DNS cients who are permi... Security Group ... Designated administrators... ٠... Security Group ... All workstations and serve... t... Security Group ... All domain controllers in th... Security Group ... All domain guests
Security Group ... All domain users
... Security Group ... Designated administrators... .... Security Group ... Members of this group are... ... Security Group ... Members in this group Can... User Built-in account for guest ... se Security Group ... Servers in this group can ... ... Security Group ... Members of this group are... هل schema Admins Security Group ... Designated administrators...
f The selected Domain Controler is Read-only. You wil not be able
desee eea] to perform any write operations.
La
NN IETS
Magazine
NetwerkSet
First Arabic Magazine for Networks
معنى جديد لعالم الشبكات في claw اللغة العربية
d
أول موسوعة عربية Ere في مجال الشبكات |
be Ed انقر على صورة المشروع
لزيارة صفحته على شبكة الانترنت
مهندس ايفاك سوري مؤسس أول مجلة وموسوعة عربية في الشبكات حائز على عدة دات علمية ومهتم با العربي على SO
admin@networkset.net b
في تدوينتي الثالثة لعالم احتراف Backup سوف أتناول فكرة لم يتم التطرق إليها من قبل, وتدور حول Backup rotation scheme التى وجدت” صعوبة في تعريبها. لكن بشكل عام هي الطرق التي تحفظ نسخك الاحتياطية من الضياع من خلال عمل جدول معين لكيفية توزيع النسخ الاحتياطية على وسائط التخزين المتوفرة, لنوضح بشكل أكبر...
ajla عادة ما تعتمد على DOGU, Lagu JA Losic أو أثنان أوثلاثة فيحفظ المعلومات بهدف عمل تأمين كبير لبياناتك من الضياع بسبب تلف أحد هذه الوسائط (ليس شرط أن تكون هاردات فقط) لذلك أوجد المهتمين بهذا العالم طرق قياسية يمكن الاعتماد عليها فيقوم بعمل جدول ثابت لأخذ النسخ الاحتياطية إعتمادا عليه, وهذه الطرق كثيرة وسوف نتعرف على أشهرها.
Grandfather-father-son
ابن - والد - جد , أحد أشهر الطرق المعروفة في هذا المضمار وتعتمد عليها الكثير من الشركات, اليتها تقو
على الشكل الآتى:
الابن : يقصد به النسخ الأحتياطي اليومي ويتم تخصيص أربع وسائط حفظ لهن ea على كل واحدة منها أحد أيام الأسبوع (الأحد, الأثنين, الثلاثاء, الأربعاء) فلو فرضنا أن الأسبوع يبدأ يوم الأحد وينتهي الجمعة, سوف نقوم بعمل نسخ احتياطي إعتمادا على أحد الطرق التى وضْحناها فى المقال السابق. zelata] Incremental\Deferential من يوم الأحد Gizen
إلى يوم الأربعاء. وتتكررالعملية كل اسبوع بحيث
C
خطوات إحتراف عملية ال Bac up
نستخدم أقراص الحفظ نفسها وكل قرص له يوم محدد . الوالد: يقصد به النسخ الأحتياطى الإسبوعى ويتم تخصيص خمس bilan تخزين أيضا, za على كل قرص منها (الأسبوع الأول, الأسبوع الثانى, الأسبوع الثالث) ويكون اليوم AYI من الاسبوع اي يوم الخميس هو اليوم المخصص للحفظ ونستخدم عادة طريقة ال ‚Full Backup الجد: يقصد به النسخ الاحتياطى الشهرى ويتم تخصيص ثلاث وسائط تخزين Sean على كل قرص منها (الشهر الأول, الشهر الثانى, الشهر الثالث) بحيث يخصص لكل أربع أشهر أحد وسائط التخزين, وعلى نفس طريقة الحفظ الأسبوعى نقوم بعملية الحفظ الشهري أي Full Backup والمجموع سوف يكون اثنا عشر, أقراص حفظ ملفات ال .Backup
خمس وسائط تخزين تتحرك بشكل دوري خلال أيام العمل Galea تكون طرق النسخ Incremental\Deferential لأول أربعة أيام والخميس يكون „Full
ڪڪ
Tower of Hanoi اسم لأحد الألعاب الصينية القديمة التى تعتمد على الذكاء وتقوم على مبدأ وجود خمسة أصناف من jaa كل حجر منها يتحرك بعدد خطوات معينة وفق عملية حسابية معينة, والتي aiei عليها لتشكيل أحد أكثر الطرق ذكاءً لعمل جدول لتوزيع وسائط التخزين, وهي تعتمد على وجود ثلاث أو أربع أو خمس وسائط وفقا للجداول الثلاث القادهة,
ولاحظ معي أن وسيط التخزين الأول ۸ يتحرك بشكل ثنائي أي كل يومان, وبمعنى آخر 1, 3, 5, 7 , أما وسيط التخزين8 فهو يتحرك أربع خطوات, والقاعدة العامة لطريقة التوزيع مبنية على قاعدة علمية رياضية. لم أشأ الدخول فيها كثيراً وفضلت نقل الجدول الذي يوضح توزيعات وسائل التخزين في أيام .
Three-Tape Hanoi Schedule
Day of the Cycle 01 02 03 04 05 06 07 08 A A A A
Four-Tape Hanoi Schedule
Day of the Cycle 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 6 A A A A A A A A
Five-Tape Hanoi Schedule
Day of the Cycle 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 A A A A A A A A A A A A A A A A
أحدثت تقنية Wi-Fi ثورة فى مجال شبكات الحاسب الآلى . حيث سهلت لنا الاتصال بالشبكات الداخلية حينما نكون بالخارج . كما سهلت لنا هذه التقنية التوصيلات انمره Ea E كن lr مما أدى هذا إلى إهتمام الشركات بهذه التقنية وكذلك أدت هذه التقنية إلى جذب المستخدمين المنزليين لاستخدامها . فقد بدأت الشركات بالتطوير التقنيات اللاسلكية . حيث تعددت التقنيات اللاسلكية بمختلف تردداتها مثل :
. Bluetooth تقنية - . GSM تقنية - . CDMA تقنية -
ولكن فى تلك الأثناء كانت هنالك الكثير من الشركات والمؤسسات تعانى من مشكلة إستهلاك الطاقة وكلفة بناء المشاريع بهذه التقنيات . كما كانت هنالك شركات ومؤسسات تعاني من مشكلة كبيرة ka . وهي أن عطل جهاز واحد يؤدي إلا توقف عمل الأجهزة الاخرى .
ومن ذلك المنطلق بدأ المهندسين يفكرون بتقنية جديدة بحيث تكون مستهلكة للطاقة بنسبة طفيفة ien A ل ا اليل كركة النحل عندما تجتمع مع بعضها البعض . تستطيع أن تؤدي مهمات معقدة وصعبة بمشاركة كل نحلة بطاقتها البسيطة . كما لاحظوا أيضاً أن النحل يستخدم لغة ZE Zin ا ل ل
ومن هنا أبتكر المهندسين التقنية الجديدة التي أطلقوا عليه أسم (ZigBee) أي دوي Jail أو اللغة التي المستخدمة من قبل النحل لتخاطب فيما بينها للقيام
تقنية ال ZigBee
professional-k@hotmail.com هش
هی تقنية ربط شبكى صممت Lanai للإستخدامات التي تحتاج إلى ربط شبكي يعمل لفترات طويلة دون الحاجة للتزويد بطاقة كهربائية بين فترات قصيرة. حيث زودت هذه التقنية ببطارايات فترة حياتها تصل الى 360 يوما من العمل بشكل متواصل دون الحاجة لشحنها سواء مرة واحدة . كذلك صممت Lanai للإستخدامات التي تحتاج إلى توفر الخدمة بدرجة عالية بحيث يكون هنالك بديل مباشر فى حال تعطل أحد الأجهزة.
ولم تركز الشركات المطورة تركز في تطوير هذه التقنية بحيث تكون استخدامها للمؤسسات والمشاريع بل طورتها ليمكن إستخدام هذه التقنية فى أيضا فى المنازل بحيث توفر ربط شبكي لأجهز التبريد والتسخين وغيرها من اجهزة منزلية ترفيهة لتكون لها وحدة تحكم مركزية . والجدير بالذكر أن هذه التقنية توفر المرونة لتوسعتها بسهولة وتتميز ايضا بانها توفر حمايتها قوية .
وتندرج هذه التقنية ضمن المعيار (802.15.4 (IEEE وتستخدم ترددات مختلفة حسب تصنيفها في الدول Jia التردد 902 Nz و 868 MHz .
وتوضح الصورة التالية أستخدام هذه التقنية في المنازل لربط الاجهزة المنزلية :
بنية تقنية تقنية ال ZigBee وعناصرها :
تتكون هذه التقنية من عدة عناصر رئيسية حيث أن هذه العناصر تكون موصولة فيما بينها بعدة انواع من التوبولوجيا مثل (Star, Cluster- 166, Mesh) كما فى الصورة التالية : l
@ ZigBee Coordinator @ ZigBee Routers O ZigBee Devices
ولكل عنصر من هذه العناصر المرتبطة مع بعضها البعض وظيفة معينة . حيث أن ال Coordinator be br Zr E Erri eg br Gr E Er أنه يخزن المعلومات عن الشبكة والتى تتضمن معلومات عن الحماية والمراكز الموثقة للبث. أما ال Routers فهو المسئوول عن عملية توسيع الشبكة بطريقة دينمايكية وعن توفير نسخة من اعدادت الراوترات وايضا توفر تقنية Fault Tolerance أي عدم توقف الأجهزة الأخرى فى حال توقف aal الأجهزة . أما عن Devices فما هى إلى الأجهزة التي تستقبل وترسل فقط . 0
والأكثر شيوعا فى ربط palic تقنية ال ZigBee يكون بتبولوجيا ال Mesh كما هو ظاهر فى الصورة التالية :
>
` `
l | i de م ع ع هاه d
ل DA AO ٠
0 sbec... 0
0 e~
ewc“
وتتميز هذه التبولوجيا بأنه أكثر ضماناً لوصول البيانات كما أنها صعبة الإنهيار . بالإضافة إالى قردتها على إتاحة لنا القضاء على مشكلة أجزاء الشبكة المتوقفة عن نقل البينات او الضعيفة في نقل البيانات بمعالجتها بكل سهولة وذلك بإضافة راوتر جديد موصول بهذه الأجزاء لتكوين جزء جديد يساعد على زيادة أداء الشبكة . ومن المهم ذكره أن عد الولو ي ZZ E c حيث أن عند توقف أحد الاجهزة عن العمل او dhe في التوصيل . تستطيع Jii البيانات بإستخدام الأجهزة الأخرى المرتبطة بالشبكة.
أن AEC تلك birra rai اش بها م كل طبقة ووظيفتها كما هو الحال فى نموذج ال |05 :
Defined by ZigBee Alliance
Defined by 802.15.4
Demand Response Net Metering AMI. SCADA
Energy Management & Efficiency
2 ZigBee Alliance
Home Controls Security ۰ ~ HVAC J Lighting Control Access Control Irrigation
Security HVAC AMR Lighting Control Access Control Building Automation
Industrial
Controls Asset Management
Process Control Environmental Energy Management
تمتلك هذه التقنية 3 مفاتيح للحماية لكل واحد منها دوره الخاص . وهذه الأنواع مبنية على AES 128-6 . فهنالك نوع يسمى Network Key يقوم dos حماية على طبقة الشبكة . وتستخدم groa الأجهزة المرتبطة هذا المفتاح للإتصال فيما بينها لتقوم بتشفير بياناتها. أما Master Key فهو يولد مفاتيح أختيارية لا تستخدم لتشفير الفريمات وإنما تستخدم لتوليد مفتاح سري يتم التشارك به بين جهازين . والنوع الثالث هو Link Key وله علاقة بالمفتاح
السابق ويستخدم لعمل Unicast Message .
البروتوكولات التى تعمل في تقنية ال
كما نعلم ان هنالك الكثير من البروتوكولات الشبكية . وأن البروتوكولات هل لغة التخاطب بين الخدمات الشبكية . ولكل برتوكول وظيفته الخاصة . حيث تمتلك تقنية ال ZigBee الكثير من البروتوكولات التى تعمل علة إنجاز خدمات هذه التقنية . يوضح النموذج التالى هذه البروتوكولات : 1
The ZigBee Protocol Stack
لن تصدق إن قلت لك إن هذا ليس عنوان المقال , بل هو مسمى المنهج الجديد من سيسكو , والذي يمثل الامتحان الأخير والمؤهل لك للانضمام لفئة المحترفين فتحصل على الشهادة CCNP ضمن سلسلة امتحانات CCNP الثلاثة :
1- الروتنج Routing 2 - السويتشنج Switching 3- التى شوت TSHOOT
فاليوم أحببت أن نتناقش حول هذا المنهج ولاب (الامتحان) الخاص به aa. 151001 Exam Lab بسبب كثرة التساؤلات حول هذا المنهج , والذى ليس فيه من الإضافات على منهجي الروتنج والسويتشنج كما يقولون إلا القليل , وهذا ما يجعل عندنا علامات استفهام كبيرة ؟؟؟ إجابتها وبكل بساطة -> نعم , لا توجد إضافات كثيرة فى هذا المنهج , لكن فيه الكثير من حيث تنمية الوعي في تنفيذ الصيانة الدورية الوقائية , Jag المشاكل ( bat أنهما نقطتين صيائة دورية وحل مشاكل ) . كما أن امتحانه يعد كاسر لحاجز الامتحانات التقليدية من سيسكو فى الشهادات Associate و Professional والانتقال نقلة نوعية وتاريخية فى شكل الامتحان ليشبه امتحانات الشهادة CCIE مع الفارق الكبير طبعاً ...
أولاً وقبل أن ندخل في التفاصيل , أريدك أن تقرأ معي ماذا كتبت سيسكو في وصفها لهذا المنهج وامتحانه : إن اجتيازك لهذا الامتحان يعنى أنه لديك من المعلومات الهامة والمهارات اللازمة اما يكفي لوضع وتنفيذ خطة الصيانة الدورية على مشاريع الشبكات المعقدة من سويتشات وروترات لا وحل مشاكل التشغيل الروتينية منها والطارئة بطريقة علمية ومنهجية ITIL ... وهذا أهم ما في الأمر , ولا يلتفت إليه الكثير من المهندسين , بل ويظن البعض أن فائدة هذا الكورس هو فقط
بخصوص المنهج , وفي عجالة أترك لكم تفحص الكتاب والذى يستحق القراءة فهو حقيقة يرتب لك أفكارك ... أيضنا هن القناسي هنا القتطرق لنقطة التقلات الدوعية لسيسكو في مناهجها وشهاداتها وتسلسلها وطريقة
S, ك7
Trouble Sd shooting and Maintaining Cisco IP Network rks
l الحميدى Jale الجنسية : مصر Senior Network Engineer Network Project Manager Senior Network Instructors Network Supervisor (Master in IT ( AIS A+ - N+ - MCP - MCSA - MCSE - MCTS - CCNA - CCDA - CCNP -
الحصول على تلك الشهادات ... فأنا كنت ولازلت وسأظل (ابتسامة) من المعارضين بشدة للمسار الرأسى فى الحصول على شهادات سيسكو , فلا يصح إلا الصحيح , فالمسار الأفقى هو الأفضل وبلا منازع . فإن أتى شخص haas على شهادة CCNA CCNP -> CCIE >- , لاشك أنه سيكون osie من الثغرات الشىء الكثير , ستقول لى : مع أنه حاصل على CCIE ,أقول لك : نعم ale كان حاصل على (CCIE فالشخص الحاصل على CCNP ليس عنده التصور الكامل لشيئين : الأول- ما يحدث فى مزود الخدمة SP , أما الثاني- التصميم الكامل والمتصل بالشبكة ligg , From-end-to-end هو فى حاجة إلى أن يكمل هذا الفهم والتصور بمسارين آخرين هما >- CCDA CP و CCIP , أولا قبل الدخول للمستوى الثالث من شهادات سيسكو COIE . وصدقنى lasie سيكون الحصول على CCIE سواء في الروتنج والسويتشنج أو مزود الخدمة أو التصميم سيكون من السهولة بمكان صحيح في النهاية أننا وصلنا للنتيجة نفسها , وهي ثلاثة CCIE لكن إليكم الدليل على كلامي هذا ٠ ... هو أن سيسكو كان هذا فهمها , لكنها وجدت أن تأكيدها على أن يكون المهندس مثقفاً بجانب كونه متخصصاً وذلك بأن يحتوي المنهج على أشياء أخرى وبشكل موجز , أدى إلى ضياع الهدف الأساسي وهو مهندس
متخصص متقن , فقررت التركيز على التخصص والثقافة تترك للشخص ليعتمد على نفسه واجتهاده c لذا بدأت سيسكو في الفترات الأخيرة تعدل من مسارها وهو المهندس المتخصص Yj ثم المثقف يأتي بعد ذلك لتؤكد على أن الأهم أن تكون متخصصا . وفي النهاية الخلاف فى الرأى لا يفسد للود قضية ...
نذهب الأن لامتحان 1511007 وهنا تأتى المعضلة ؟ فكثير من المهندسين دخل هذا الامتحان ورسب , مع أني استطيع القول أن مستواه جيد كما aif قد اجتاز الامتحانين ل الروتنج والسويتسنج . والبعض يخاف من الدخول أصلا . ولا أخفيكم حتى أني بعد محاولات كثيرة استطعت أن أنشئ لاب مثل اللاب الخاص بالامتحان (كما قلت لكم الامتحان كله عملي) , وبمساعدة بعض الأصدقاء , مع أنى كنت أظن أن اللاب بسيط لكن وجدت فيه بعض العقبات ولا أخفيكم ذلك ...
ملحوظة : سأرفع لكم اللاب وإن شاء الله تستفيدون منه ... لكن بعد أن تقرأ بعناية النصائح التالية (هناك كلام وملاحظات بين السطور القادمة قد تجدها تافهة لكنها كانت السبب فى رسوب البعض فأنصحك ثانية اقرأ بعناية) ... 1
فهدا بنا نكسر تلك الرهبة عند البعض بهذا الموضوع , فكونوا معنا ...
1( سؤال سحب وإفلات <-Drag and Drop وتحتوي على ثلاثة أسئلة في قاعدة بيانات الأسئلة تقريبا , ينوع بينها ...ذكر ذلك في بعض المواقع , ساذكر الرابط في نهاية الموضوع...
2 سؤالين اختياري من متعدد اختيار واحد أو أكثر- > و تحتوى على ستة أو سبعة أسئلة فى قاعدة بيانات الأسئلة تقريباً , أيضاً ينوع بينهم ... ذكر ذلك في بعض المواقع , ساذكر الرابط في نهاية الموضوع...
Troubleshooting Tickets باقى الأسئلة12 D نعم 12 مشكلة أو تذكرة , وكأنته لديك شركة <- حلول وأنت المهندس المسؤول عنها , وأتت إليك شركة وعندها مشكلة فى الشبكة الخاصة بها وأنت تقوم بحل يعني المريض قطع تذكرة ودخل عليك i تلك المشكلة يا دكتور الشبكات (ابتسامة) اكتب الدواء لو سمحت... , ال 12 تذكرة أو ال 12 مشكلة تحاول حلهم مع نفس اللاب » نعم هي نفس الشبكة في كل المشاكل , نفس التصميم , ونفس الإعدادات , فقط مكان المشكلة مختلف . في كل مرة يقوم بتغيير أو التلاعب في الإعدادات ,فمثلا : يقوم بحذف الإعدادات في مكان يقوم بإضافة شيء خطا , المهم gl, معين ,أو يغيرها
يجعل في الشبكة مشكلة ما , وأنت تكتشف يا دكتور الشبكات ... شخاص وعالج !
لذلك كان أحد أهم عوامل النجاح هو تصميم اللاب وإتقانه كما ذكر ذلك أخونا م.أيمن النعيمي في حديث له عن ذلك الامتحان , فقد كان محقا ...
وهذه التذاكر هى لب الامتحان , وعليها يتوقف نجاحك . لكن قبل أن أتعرض بشيء من التفصيل حول التذاكر , دعني أعرض تصميم الشبكة من خلال بعض الصور olo شاء الله تستفيدون منها ...
> الصورة الثانية- IPv4 Layer 3 Topology NAT
„ Translation
IPv6 Layer 3 Topology
Aiete المواقع استطاعت أن تخترق pg Leal .. وتجلب لك التذاكر ال 12 ولكن
وأقولها بملء فمي حتى لو كنت على علم مسبق بالأسئلة التي ستطرح في الإمتحان , فلن تستطيع أن تنجح والسبب هو : أن ترتيب التذاكر يتغير , بمعنى آخر يجب أن تكون متيقظ بشكل جيد , أي مذاكر بعناية لكل تكنولجي , وتعرف كيف تعدها وتشغلها , وبالتالي تكتشف مكان الخطأ بكل سهولة , والأهم من ذلك أنك أنشئت اللاب الخاص بالامتحان وفهمته بشكل جيد .. لذا فإن أفضل طريقة للحل try pinging to all „a the devices نعم تحاول أن تعمل بينج ping من جهاز العميل Client إلى أن تصل إلى الخلل , و أقصد هنا الجهاز الذى لا يجيب , ومن هنا تعرف مكان المشكلة until you don receive the replies وعندها تبدأ فى العمل على هذا الجهاز لتكتشف نوعية الخطأ ... 2 وهذا الرجل حقيقة أبدع في وضع الطريقة الإستراتيجية التي dee بها الامتحان , وإليكم روابط الفيديو على اليوتيوب ( ملاحظة هامة: أجمل ما في تلك الطريقة التي وضعها , هو أنه لاحظ آنه يمكنك أن تغلق التذكرة إن استعصى عليك حلها , لتبدأ في تذكرة أخرى ومن ثم تعود للتذكرة التي استعصى عليك حلها ,ومن هنا بنى هذا الرجل إستراتيجيته في الحل , حيث أذته وبعد أن يكتشف مكان الخطأ يغلق ويذهب لتذكرة أخرى وعندها سيجد حتماً حل مشكلته التي اكتشفها حيث أن سيسكو سترجع تلك الإعدادات لحالها لتلعب في مكان آخر فتحدث فيه مشكلة أخرى فى تذكرة جديدة !!! يا للعبقرية فعندها تتأكد من كون حلك صحيح ) .. الملف الأول
http://www.youtube.com/ watch?v=3B04Pw82G2M
الملف الثانى
http://www.youtube.com/ watch?v=ZIRxfxeTSLl&feature
الملف الثالث
http://www.youtube.com/
watch?v=BocjkJ1171k&feature أرجو أن تشاهد الفيديوهات الثلاثة بعناية كاملة ولأكثر من مرة .. الأمر الثاني والأهم هو عن أي شيء يسأل ؟ قد يسألني ما هى المشكلة ؟ قد عرفناها ... لكن هل يطلب منى حلها بعمل Configuration كما يظن معظمهم ذلك ؟ لا لا لا ... إذن ماذا يطلب ؟ وعن ماذا يسأل ؟ وكيف ؟ كل مشكلة يسألك عنها ثلاثة أسئلة : وكلها اختياري .. السؤال الأول : أي جهاز هو سبب المشكلة , وبصيغة أخرى أين تقع المشكلة في أي جهاز ZE , Device هذه سهلة ستعرفها من خلال عمل بينج Ping على
كل جهاز في الشبكة من خلال جهاز العميل , فالجهاز الذي لا يجيب يكون مكان المشكلة...
السؤال الثاني : الخطأ في أي تقنية ؟ في الإعدادات الخاصة ؟ بماذا liag , Technology ستعرفه من خلال نتيجة أوامر ال Show وفهمك لكل تقنية درستها فى كورس CCNP .. 1 السؤال الثالث : كيف تستطيع حل هذه المشكلة أو إصلاحها في شكل سؤال واختيارات , وهذا ستعرفه lesh من خلال دراستك وفهمك لكل تقنية وإعدادها وتحليلك الجيد لنتيجة الأوامر SO ويمكنك التأكد بإغلاق التذكرة للذهاب لتذكرة أخرى ورؤية الإعدادات الأصلية قبل أن يلعب فيها لتكون متيقن من حلك .. فالأمر الغريب والذى لا يمكن توقعه فى ذلك الامتحان ,أن أوامر ال 51010 موجودة بكثرة ! 1
da ال debug لا يعمل بل أنت لا تستطيع أن تدخل إلى Configuration mode أصلاً .
أما هذا الجدول
-Wrong IP of BGP neighbor -NAT - Access list mis-configured -Redistribute access-list
-OSPF Authentication
-EIGRP - wrong AS -Redistribute
وهذا جدول أتى في بعض المواقع ليحدد لك المشاكل
الإثنا عشر , وأماكن وجودها , وفي بعض المواقع الأخرى
Heike ا ا ES
.. نعم إن معرفة ذلك لا ينفع , لإن ترتيب التذاكر يختلف
! ! وبالتالي ستكون عملية التنبؤ او حفظ الاسئلة وإجاباتها كما يفعل البعض صعبة !
أما عن أسئلة السحب والافلات... فهذا رابط تكلم عنها
http://www.networktut.com/tshoot-drag-and-drop-questions
وأما عن أسئلة الإختيارى... فهذا رابط تكلم عنها
http://www.networktut.com/tshoot-multiple-choice-questions
وأريد أن أنبهك إلى أن تقرأ التعليقات من القراء فى ذلك الموقع فهى مفيدة lag ... Lai الآن أتينا إلى حسن الختام وهو اللاب , وأنا راجعته مع بعض المواقع مثل الموقع السابق , والحمد لله وجدته نفسه وإليكم الرابط من الموقع المذكور
رابط التحميل ( اللاب مصمم على برنامج ال Packet Tracer ( http://www.networktut.com/download/TSHOOT LAB.pkt
ولا أنسى ولا يفوتونى هنا أن أجعلك تدخل و تجرب الامتحان بنفسك وترى كيفية التذاكر tickets , لتتدرب على
طريقة الإمتحان ... فهذا نموذج للإمتحان (تجريبي ) يعني من سيسكو ... http://www.cisco.com/web/learning/le3/le2/le37/le10/tshoot_demo.html
ولا تنسى أن التذكرة إن أغلقتها «راحت عليك يا «gla (ابتسامة)
Iba 15 أسئلة الامتحان إجمالاً aae
وزمن الامتحان 155 دقيقة للناطقين باللغة الإنجليزية , أما غير الناطقين باللغة الإنجليزية العرب مثلا يضاف لهم 0 دقيقة ليصبح
Total Session Length with adjustment (in minutes): 5
Magazine
NetwerkSet
First Arabic Magazine For Networks
www.networkset.net b