الإصدار رقم / 17/ - آب -2011

Magazine

NetwerkSet

First Arabic Magazine For Networks

FTP anatomy أحد كنوز سيسكو‎ KI A

Cusco SYSTEMS > E BEE ا‎

ld

/

Cisco vs Extreme ea audi

2

السوتش الاسلكي أو المتحكم اللاسلكي تقنية ال ZigBee‏

صيانة و حل مشاكل شبكات سيسكو

Í >‏ شهادة شكر وتقدير للمهندس شريف مجدىي

www.networkset.net b

بعيدا عن النهضة والكلام الفاضي الذي لايغني ولايسمن من جوع وأثناء مشاهدتي لأحد مباريات فريقي المفضل برشلونة ونجمه ميسي وجدت عبرة جميلة ساقتني لكي أكتب عنها مقال اطرح فيه سؤال بسيط «ياترى ماذا سوف يحل بميسي لو توقف عن إبداعه وتوقف عن هز شباك أقوى وأعتد الفرق الأجنبية ؟ وكان جوابي على هذا السؤال سوف يذهب إلى أحد الفرق البسيطة ويلعب بها وقد يدفع له أغنياء العرب المسرفين (حطاب جهنم وبئس المصير) بعض الملايين للعب في فرقهم المجنسة والتى مازالت تصطاد الغربان والتى دائما مايصادف عبورها أثناء تسديد اللاعب على المرمى فيشاهد الغراب في السماء ولايشاهد الهدف الذي أمامه.

لكن أين هى العبرة التى أستوحيتها من كرة القدم وماهو الشيئ الذي أردت أيصاله لكم اليوم, فالحياة وكرة القدم ياقرائي الأعزاء من وجهة ة نظري شيئان لايختلفان وأنت مطالب دائما بتحديد موقفك ودورك منهم فإما أن تكون مشجع أو لاعب كرة قدم لو في حال كنت شابا يافعا وإما أن تكون مدربا أو حكما في المباراة لو في حال كنت رجل قديرا والعكس صحيح فلقد يكون الرجل القدير ايضا مشجعا في الحياة ويكون من بين الأشخاص الذي لم تعلمهم الحياة شيئ.

المشجع هو الأنسان المستهلك والذي لايملك إلا الكلمات والهتاف والتشجيع والذي لايفكر أبدا في عمل دور إيجابي في حياته غير التشجيع وجملة شكرا , وهذا ما أعتبره إنقاص منك ومن قدراتك , فالته أعطأنا وأعطأك ميزة فضلتنا عن باقي مخلوقات الأرض ألا وهي العقل وقدراته الغير محدودة ة وأنتم أيها المشجعون تعتبرون أنفسكم غير قادرين أو محدودي القدرة على فعل شيئ في الحياة يكون له دور إيجابي غير إبتكار الأعذار ول اك لأنفسكم تحت حجة الوقت والعمل والمسؤوليات والخ... حتى نسيتم أن قدراتكم لاتقل عن قدرات أي شخص آخر وماتحتاجوه هو قليل من العمل والتنظيم , والتدريب لو في حال أردتم أن تكونوا لاعبي كرة قدم.

اللاعب هو الشخص الذي قرر أن يأخذ بزمام المبادرة وقرر فرض نفسه على العالم المحيطة به من خلال العمل الأيجابي والذي يتطلب ada‏ الكثير من العمل والجهد لكي يصل إلى اليوم الذي يضع بصمته فيه ويقول الحمد ai‏ لقد ساهمت قليلا في التغيير. وإن كان طريقه شاق وصعب جدا إلا أن له نصيب إن لم يكن في الدنيا ففي الآخرة , فالحفاظ على المستوى لمدة طويلة من الزمن وبدون وجود أي دعم حقيقي للأعب سيجعل الكفاءة تقل يوما بعد يوم حتى تتوقف تماما لذلك نجد ميسي يبدع ويتألق بشكل دائم أمام مرمى ريال مدريد والسبب طبعا وجود دعم حقيقي وأقل مايمكننا وصفه بالدعم هو agag‏ لاعبين محترفين معه يساندونه.

ا واي و الذي يدعون الناس إلى العمل والنهضة وكل يوم ترى داع arar iz ee au‏ يدعو إلى العمل لكن النتائج وردة الفعل لايستطيعوا التدخل فيها لأن المستمع أو اللاعب هو من سوف يكون في الميدان ولاحظ معي أن الداعي هنا لايستهدف الطبقة المستهلكة فهم لن يتغيروا إلا لو قرروا هذا بأنفسهم لذلك فهو يتحدث إلى الطبقة التى تملك حس التغيير والنهضة من خلال بث المزيد من الطاقات والروح فيهم ويبقى الآداء هو سيد الموقف لأن المدرب في الملعب يقدم الخطة ويحمس اللاعبين ويعدهم بالمكافأة لكن عندما يدخل اللاعب إلى الساحة فهو الوحيد الذي يملك القدرة على التغيير ولاذنب للمدرب لو كان اللأعب لايرى إلا الغربان في السماء عندما يسدد إلى المرمى. الحكم ياترى من هو ؟ هل يفكرك بشيئ مألوف يتردد صداه في الآونة الآخيرة ؟ نعم هو الحاكم والشيخ والأمير والرئيس والقائد والزعيم , كلهم أوجه لعملة واحدة تتجسد في حكم المباراة فهو صاحب القرار فهو من يعطي الحقوق لأصحابه ويكافئ اللاعبين المجدين ويعاقب اللاعبين المقصرين ويعاقب الجمهور أيضا بحرمانهم من حضور المباراة , لكن لو كان الحكم سيئا سوف يظلمك مرة وأثنان وثلاثة وعشرة لكن هل ياترى سوف يستمر على آداءه هذا وهل سوف يستمر في ظلمه للأعبين المجدين أم أن أحدهم سوف يتغلب عليه ؟ الحكم يغلب في حالة إتحاد اللاعبين جميعهم تحت راية واحدة وهي المصلحة العامة بحيث يؤدي الجميع عملهم بالطريقة الصحيحة حينها فقط سوف نسجل الأهداف ولن يستطيع أي حكم في العالم أن يقول لهم لا!. . إلا لوقرر الحكم الوقوف في وجه كل اللأعبين المت كين والمدربين حينها سوف تكون النهاية وخيمة وأقل مايمكن ان يحدث له هو طرده من لجنة التحكيم. وخصوصا أن الحكم في Lilga‏ العربية يولد حكما وبعكس دول العالم الآخرى التى يبدأ الحكم حياته كلاعب متميز.

لمقالي هذا عبر كثيرة لا أستطيع إحصائها ولا أستطيع تلخيصها فمازال هناك المباراة نفسها وحارس المرمى كلهم محاور أجد لهم معاني وعبر في الحياة لكن سوف اقول لك شيئ يلخص كلامي كله EET‏ ؟ وهل أنت جاهز لنتعاون جميعا على النهضة , فيد واحدة مهما بذلت من جهد لن تثمر كما تثمر جماعة أجتمعت على الهدف الإيجابي فإما أن يخسر الفريق أو يربح ودمتم بود.

أيمن النعيمي - سوريا

Magazine

etwerkSet

First Arabic Magazine for Networks

مجلة NetworkSet‏ مجلة الكترونية شهرية متخصصة تصدر عن موقع www.networkset.net‏

T‏ المؤسس و رئيس التحرير

Za‏ م.أيمن النعيمي المحررون =m‏ م.شريف مجدي e EE‏ أمجد عبد الله eee‏ م.فادي الطه eta e EE‏ اسماعيل الصرفندي PE‏ م.مالك سمعان شهوان EZ‏ م. أنس المبروكي ea‏ م. Jale‏ الحميدي Ge‏ م.شريف مجدي dd e‏ eee‏ م.نادر المنسي He‏ م.خالد عوض (À)‏ ---

التصميم و الأخراج الفني : dadi‏ محمد زرقة

جميع الأراء المنشورة تعبر عن وجهة نظر الكاتب ولا تعبر عن وجهة نظر المجلة جميع المحتويات تخضع لحقوق الملكية الفكرية و لا يجوز الاقتباس أو النقل دون اذن من الكاتب أو المجلة

تقرؤون في هذا العدد

Wireless Intrusion Prevention System RODC كيفية ربط الفروع بواسطة خاصية‎ Backup ثالث خطوات احتراف عملية ال‎ ZigBee تقنية ال‎

42

45

احد كنوز سيسكو

Embedded Event Manager

في أول خطواتي في عالم الشبكات عندما كنت اطلع على المشاكل الفنية التي تحدث في الشبكات, الكثير منها تكون مشاكل بسيطة يمكن حلها ذاتياً من دون a‏ أحد؛ dea la lia‏ أتساءل هل من المعقؤل أ نوجد طريقة eda Jela‏ المشاكل بصورة GGA‏ أو على الأقل تسهيل الأمر على مديري الشبكات , وذلك بإعطائهم معلومات عن الأخطاء والتغييرات التي esi‏ لى الشبكة بشكل آلا .

ومن المؤكد آنه توجد طريقة ما كما كنت أتوقع :فعند حصول ld‏ فى احد الراوترات أو حصول حدث ga‏ Ea‏ د aal dle d‏ المناقن أو فى أك المنينارات فهناك جهاز سيرفر في الشبكة يكون مسؤول عن متابعة وإدارة هذه الأحداث Elg‏ مدير الشبكة عن التغييرات التي حصلت وجمع المعلومات وإعطاء التقارير, ويقوم بأخذ الإجراءات اللازمة لمعالجة هذه المشكلة وحلها, أي يكون عمله كعمل أجهزة السيطرة والتحكم في المصانع .

إلى هنا والأمور تسير على ما يرام , ولكن ماذا يحصل لو أن هذه المشكلة كانت فى dU‏ بين اكراوتر والسيرفر, فكيف يكون الحل؟ وكذلك فإن عملية إعادة تشغيل الراوتر؟ عند ga‏ جشاكل ف تل الكثير بالنسبة لعمل الشبكة وغيرها من المشاكل التابعة. ,

لذلك لم تتوانى سيسكو وكما عهدناها دائما عندما جعلت الراوترات هي نفسها من تقوم بهذه العمليات وقامت بدمج ذلك السيرفر بداخل الراوترء لذلك جاءت بالمدعو ب Embedded Event Manager‏ أحد كنوز سيسكو ومحور مقالنا اليوم .

Embedded Event Manager AA‏ بشكل عام: هو تقنية في نظام تشغيل سيسكو, تسمح لنا بتنفيذ كود برمجي أو مجموعة أوامر عند حصول حدث Saga‏ بصورة أخرى يمكن اعتبارها كلغة برمجية في نظام التشغيل, تسمح لنا بإضافة وظائف أخرى للنظام

وتطويعه حسب رغبتنا. أتوقع أن الفكرة لم تصل, لذلك سأعر“فه بشكل مباشر, فهي ميزة أو aagi el‏ في بعض أنظمة التشغيل الخاصة بسيسكو تجعل الراوتر يتكيف حسب متطلبات المستخدم اعتمادا على الأحداث التي تطرأ

mg E 7 E 9 b Pza لمحة عن الكاتب‎

فادي أحمد الطه

الجنسية : العراق مهندس كمبيوتر ومعلوماتية ا )كار Eate‏ العليا في تخصص شبكات الكمبيوتر. هدفي المساهمة في تطوير العالم

E ESER EEE =

على الراوتر, ومن الممكن أن يكون القرار بإرسال إيميل أو بتغيير إعدادات الراوتر Sio‏ . آخر إصدار لل EEM‏ هو 1 ضمن نظام تشغيل سيسكو الاصدار 1/)1(15.0. كيف يعمل ‘Embedded Event Manager‏

لنتعرف على طريقة عمله ونلقي نظرة سريعة على مكوناته والتي هي: السيرفر , كاشف الحالات , ومترجم الحالات. GETE)‏ قد تكون غير واضحة ولكن لم أجد ترجمة مفهومة اقرب من هذه .

السيرفر: وهو المسؤول عن الربط بين كاشف الحالات ومترجم الحالات.

كاشف الحالات: وهو برنامج يقوم بمراقبة الأحداث والإبلاغ عنها عند مطابقة الحدث مع الشرط وهو يع تبر Jäs‏ ال EEN‏ وممكن أن يكون أكثر من نوع مثل : Timer, SNMP, CLI‏ والإصدارات الجديدة ggi‏ على أنواع كثيرة . l‏

مترجم الحالات: يقوم بترجمة الحالة التي انطبق عليها الشرط والمستلمة من كاشف الحالات ,وتحديد العمل الذي يجب اتخاذه تبعا لهذه الحالة, أي ماذا يجب أن ينفذ

عند اكتشاف الحالة. ويكون على نوعين وهما applets‏ و .Scripts‏

Application “None” Event Detector Event Detector

Event Detectors

Cisco IOS Infrastructure and Network Subsystems

ما هي الطريقة التي نبرمج بها الايعازات؟

يدعم EEN‏ ثلاث طرق للبرمجة وهي:

° 05 : وتكون برمجتها مباشرة عن طريق أوامر CLIJ‏ الخاص بالراوتر.

TCL °‏ : هذه الطريقة تستخدم في كتابة البرامج المعقدة وهى تعتبر لغة برمجية بحد ذاتها.

Gara ليست كل إصدازات ۱05 من‎ :IOS.sh تدعم هذه الطريقة الإصدارات الحديثة منها‎ ORTE ل‎ e shell عن طريق ال‎

مثال لطريقة برمجة applet‏

كما قلنا إن طرق البرمجة ثلاثة وللاختصار سنقوم بأخذ Jo‏ وأشهر طريقة, وهي: applet‏ ونشرحها مع التطبيق. بداية لنفترض أننا نريد أن نجعل الراوتر يرسل لنا إيميل عندما يقوم شخص ما بالدخول عن طريق ال .SSh‏ ولبرمجة applet‏ للقيام بهذه العملية يجب أن نعمل event‏ يقوم بمراقبة رسائل ال 09االتي يصدرها الراوتر وعند تطابق الحالة المطلوبة يقوم بتنفيذ هذا ال „applet‏

أولا يجب أن نعرف رسالة log‏ التي يصدرها الراوتر عند الدخول عن طريق SED‏ هي :

i Dec 17 16:27:53.993: %SEC_ LOGIN-

: 5-LOGIN_SUCCESS: Login SUCCESS

i: [user: cisco] Source: mi RRRA

: [localport: 22] at U2 5S KOME ZE : Dec 17 2010

e

: Cisco (con g) #event manager

: environment _email_to your-to-mailę@ : domain eom : Cisco (config) #event manager

: environment _email server your.mail. i: server 6566 6 (و‎ #event manager

i environment _ Email l FEOM VOU ASM : mail@domain.com

e

:applet وقت كتابة ال‎ sla بعد ذلك‎ i Cisco (config) #event manager applet i login-ssh-ok : Cisco (config-applet) tevent SySlO0 i pattern «SEC LOGIN SS OGIEN SUCCESS £ i « [Login Success. + ]1 لوك‎ pontia : Cisco (config applet) 725552-52 1 red i server «<$ email Servers» EO cC Sak. Teos Crom «$ email Tarom SUOJEect GE | i event_pub time: Login via SSH> BOY i ««$_syslog msg : Cisco (config app eok oce CERS i syslog msg priority 5 >16 GIO ea ; «- Mail Sent

: Cisco (config) event manager apple: login SS عله‎

:event manager applet‏ لإنشاء ال applet‏ وتسجيله بداخل EENM‏ login-ssh-ok‏ : اسم „applet JI‏

: Cisco (comig applet) #event syslog : pattern «SEC _ LOGIN-5-LOGIN SUCCESS: « [Login SUCCESS. E Here

event syslog pattern‏ : لتحديد رسالة syslog‏ التي يصدرها الراوتر ليقوم البرنامج بإرسال الإيميل. وبعدها نكتب الرسالة المطلوبة بين علامتي اقتباس E HARA‏ في هذا المثال استخدمنا event‏ من نوع 5۷8109 وفي ما يلي أنواع أخرى مثل: cli‏ : لمراقبة إدخالات eli J‏ ioswdsysmon‏ : لمراقبة الذاكرة والمعالج nf‏ : لمراقبة أحداث NetFlow‏

عر عندما نريد تشغيل الأحداث Ee‏ SNMP‏ : لمراقبة MIB‏ EEEa : syslog‏ رسائل syslog‏

: Cisco (config-applet)#action L.O mai] : server «$ email Seruer> EO Sak : i to» from «$_email_from» subject »5_

: event pub time: Woema ria ئدهت‎ Doly

i: ««$_syslog msg

:action 1.0‏ وهو العمل الذي يجب اتخاذه عند تطابق الشرط ,وهو في هذا المثال يقوم بإرسال إيميل إلى العنوان المحدد ب $ email_to‏ التابع للسيرفر E‏ email_server‏ والقادم من email_from_$‏ وعنوان الرسالة يحتوي على وقت الدخول والمتمثل بالمتغير $_ub_timeمevent_p‏ إضافة إلى عبارة Login via‏ SSH‏ ,أما محتويات الرسالة هى رسالة ال log‏ نفسها lea di‏ لقن حا daa‏ والمتمثلة بالمتغير $ .syslog_msg‏ أما الرقم 1.0 يسمى 130 ويستخدم لتمييز العمل المطلوب اتخاذه إذا أدخلنا أكثر من عمل, أما إذا كان إدخال واحد فوضع ال 130 اختياري ويمكن أن يكون أرقام أو حروف ولكن بشروط معينة .

: Cisco (config-applet) #action za : syslog msg priority 5 20611 WEC : i er Mail Sent -

فهو لإنشاء رسالة syslog‏ لإعلام اليوزر elai‏ الدخول وإنه قد تم إرسال إيميل تنبيه بهذه الجلسة .

بعد وصول الإيميل للعنوان المحدد تكون محتوياته كالتالى :

object: Dec 17 19:22:36.203: Login success via SSH

body: Dec 17 19:22:36.195: /SEC_LOGIN-5- LOGIN _ SUCCESS: Login Success [user:cisco ] [Source: 192.168.10.12] [localport: 22] at 20:22:36 Rome Fri Dec 17 2010

وكذلك فى هذا المثال استخدمنا action‏ من نوع mail‏ ومن نوع syslog‏ وفي ما يلي أنواع أخرى مثل: adiz‏ ايعازات cli J‏

mail/syslog/snmp-trap/cns-event‏ لإرسال mail. syslog. snmp JD:‏ increment/decrement/append‏ : للتعديل على

المتغيرلت

if/else/elseif/while/end/break/continue/

foreach‏ العمليات الشرطية wait‏ : لعمل انتظار

reload/force-switchover‏ : لاعدادت النظام add/subtract/multiply/divide‏ :

شرح

معروفة ماتحتاج

ولاستعراض ال applets‏ المسجلة ER‏ , نستعمل الأمر التالى :

show event manager policy registered

إذا لم يتم كتابة الحدث, فلن يتم تسجيل ال applet‏ وسوف تظهر رسالة d‏ عند الخروج من applet‏ «configuration mode‏

فى النهاية aia‏ ال Gata EEN‏ 'يعتبر AR Gald)‏ لانظمة تشغيل سيسكو وسبب اختياري لهذا الموضوع غير السبب السابق, فهو لقلة وجود المصادر الانكليزية التي تشرح الموضوع بشكل وافي لولا موقع سيسكو وايضا انعدامها فى المصادر العربية.

كذلك للعلم GA‏ لدی سيسكو أكثر .من برنامج يقوم بوظيفة مشابهة لعمل EEM‏ مثل:

Embedded و‎ Embedded Menu Manager (EMM) Embedded Syslog و‎ (Resource Manager (ERM (Manager (ESM

ولعلى أحاول فى الأعداد القادمة من المجلة إكمال السلسلة. وأعتذر عن الاختصار وعدم التوسع بالأمثلة كون الموضوع متنوع ويحتاج إلى عدة مقالات لتغطيته.

لمحة عن الكاتب

السويتش اللاسلكي أو المتحكم اللاسلكي TIE,‏

5 مهندس اتصالات يطمح و giei, Wireless LAN Controller‏

واعداد مقالات و كتب علمية e en =‏

WLC يعمل المتحكم اللاسلك‎ Cisco 4400 Wireless Cisco 2106 Wireless Cisco Catalyst® 6500 Series g 7 5 1 LAN Controller LAN Controller Wireless Services Module (WiSM) فى البيئة اللاسلكية من سيسكو‎

EEE pei er‏ كعنصر وسيط بين عنصرين

آخرين أحدهما أعلى من الآخر , أو بشكل أدق أحدهما يراقب و يدير WLC Cisco Catalyst 68 Cisco WLAN Controller Module for‏ و هو Cisco Wireless‏ Integrated WLAN Controller Cisco Integrated Services Routers‏ 8 Control System WCS‏ و الآخر

تتم ادارته بواسطة WLC‏ و هو نوع خاص من أجهزة الأكسس

Lightweight AP بوينت تسمى‎

ويعتبر المكون الرئسي لما يسمى ب Unified‏ Wireless Network CUWN‏ و طريقة سيسكو لعمل

شبكة لاسلكية , و يقوم بإدارة العديد من أجهزة الأكسس بوينت و تولي مهمة المركزية في الأمن و التحكم و الإدارة و خدمات MOBILITY‏ و Roaming‏

Cisco Wireless . Security Policies Cisco WLAN Controller Control System

٠ QoS Policies © e RF Management 000000 2

| Cisco Catalyst 37506 Cisco 2800/3700/3800 ili =s badie EO Ga » Mobility Management | LAN Controller Controller Modulo dd Gi GO

ZEZ Mosh, وم‎

ZE تددر‎ d

REAP

Large Branch Office Small/Medium Office Remote Office Outdoor Environment S : 8 2 Browser-Based ||

تختلف الشبكات alai‏ عن الشبكات السلكية في وجود عوامل أخرى يجب أخذها في الإعتبار ZEZ E‏ عند تخطيط الشبكة و توزيع أجهزتها , و ذلك لإن Cisco Lightweight Cisco Lightweight‏ الإتصال يتم لاسلكيا بواسطة إشارة راديوية قد

e Remote RF Interface ٠ Layer 2 Encryption

F Access Point Access Point تعاني من انخفاض القدرة أو التشتت او الإنكسارات‎ و عند تعاملنا مع سيسكو فنحن مضطرون للتعامل مع أو غيرها , و لهذا كان على الكنترولر القيام بضبط‎

مصطلحاتها, فلن نذكر مصطلح السويتش اللاسلكي الإعدادت الراديوية للشبكة و هذه بعضها : هنا كما تطلقه مناهج شركة CWNP‏ بل سنطلق عليه

دائما المتحكم اللاسلكي . Dynamic channel assignment‏ و الكنترولر هو جهاز يقوم بكل وظائف الأكسس بوينت هنا يقوم الكنترولر بمهمة توزيع و تنظيم القنوات الموجودة في الشبكة و يترك لها فقط مهمة التقاط الترددية و ذلك يعتمد على المعيار المستخدم , الإشارة ثم يقوم هو بالمهام التالية : فعند استخدام المعيار 802.116 EEE‏ فيتم

توزيع ثلاث قنوات ترددية و هى 1 و6 و11 daa‏ SEE‏

Interference detection and avoidance في حال لو وجد بعض التداخل فإن اكتشافه و‎ محاولة حل هذا التداخل يعتبر من مهمام الكنترولر‎

Load balancing الكنترولر الواحد يقوم بإدارة العشرات من الأكسس‎ بوينت , و قد تتواجد الأكسس بوينت في أماكن‎ لا يتم فيها التوزيع العادل للمستخدمين, مما‎ يزيد الحمل على بعضها دون الآخر , و هنا يتدخل‎

الكنترولر لعمل توزان بين هذه الأجهزة .

Coverage hole detection and correction حتى و إن قمت بتضييق المسافات بين أجهزة‎ الاكسس بوينت فإنك ستفاجئ بوجود اماكن ميتة‎ لا تستطيع الإشارة الوصول إليها , أو أن الإشارة‎ ضعيفة فيها , وذلك لوجود عوامل مثل : توزيع‎ سىء للأثاث , او اضطرابات فى الطقس , وهنا‎ يقوم الكنترولر بالتغلب على هذه المشكلة بزيادة‎ القدرة للأجهزة المتواجدة فى هذه المنطقة وذلك‎

حت انتهاء هذه المشكلة 7

ثانيا j:‏ تحسين مهام الأمن في ا لشبكة

G ) Secure Enterprise Mobility

(4 /

F `

Network Access rre SI 1) /

Control r Secure RF edu Management

Ee 3 © e‏ 1 ت Identity-Based - ei ? ۲ 2)‏ Networking ١ e AE IPS and‏ Location-Based‏ 1 9 ` Security‏

Cisco Wireless Security

يقوم الكنترولر بتولي مهام الأمن في الشبكات للاسلكية بدلا عن الاكسس بوينت , حيث يتم تأمين الشبكة عبر تخطيها عدة طبقات كروية لكل منها طريقة تأمين خاصة بها , كما يبينها الشكل الاق >

الدائرة الأمنية الأولى RF security‏

فى هذه الدائرة يمنع الكنترولر الأجهزة اللاسلكية من استقبال أي اشارة خارج نطاق الشبكة و يكون ها latza pai‏ على الطبقة الاوك فى اقات OSI‏ وهي etaa physical‏ ذلك عبر اختيار معايير کے من ا 0 eik lD‏

Wireless LAN intrusion الدائرة الأمنية الثانية‎ prevention, location, and correlation

لا يقتصر دور الكنترولر على منع الأجهزة والإشارات الغريبة عن الشبكة من الولوج إليها , بل يقوم بمنع الإشارات و الأجهزة المصابة ببرمجيات خبيثة والتى لها صفات فيروسية من الدخول للشبكة , و ذلك لكون الكنترولر يحتوى على خدمة داخلية شهيرة فى الأمن الشبكى وهى intrusion-detection-system IDS‏ والتي توجد كأجهزة او بر مجيات متخصصة , وهى هنا كخدمة داخلية فى اجهزة الشبكات اللاسلكية يقوم عليها عبء تحليل الإختراقات وعزل الأجهزة التى تتورط فى هذه المشكلات

الدائرة الأمنية الثالثة Identity-based networking‏ هنا يتم تأمين الشبكات اللاسلكية بالإعتماد على التكامل بين الكنترولر والأجهزة الشبكية الأخرى مثل السويتشات والراوترات والتي E rr‏ في الربط بين الأكسس بوينت والكنترولر أو الربط بين أجهزة الكنترولر ببعضها البعض . ويتم تأمين الشبكة اللاسلكية عبر بروتوكولات الطبقة الثانية 2 Jia 802.1119 802.1 Za data link layer‏ wpa , wpa2‏ .

أما الطبقة الثالثة 3 aïsàNetwork layer‏ التعاون فيها مع سويتشات وراوترات الشبكة لعمل إعدادات VLAN‏ و التى تعتبر من أهم اعدادات الشبكة اللاسلكية لضمان انعزالية ترافيك البيانات وترافيك ادارة الشبكة .

في الطبقة الثالثة أيضا يتم التأمين بواسطة ACL‏ و ذلل لمنع أو السماح لنطاق ايبيهات معينة من المرور في الشبكة او استخدامها ,

و تعتبر أيضا إعدادات QOS‏ من خصائص الطبقة الثالثة و التي يتم فيها عمل تفاضل بين أنواع البيانات المار'ة و هي و إن كانت في الأصل ليست من طرق التأمين إلا أن الشبكة اللاسلكية تعتبرها كذلك .

و الأهم في هذا كله أن الطبقة الثالثة في OSI‏ يقع على عاتقها التأمين الأحترافى والمسمى RADIUS‏ والذى يلقى بعملية التأمين على سيرفر network access serverogalà‏ 5) يتكامل مع الكنترولر ليقوم بإعطاء التراخيص للمستخدمين عبر عدة عمليات تسمى Authentication,‏ (authorization, and accounting (AAA‏ .

Network Admission Control الداكرة الأمنية الرابعة‎ NAC

و هى النسخة (السيسكاوية) من تقنية أمن الشبكات Network 95 Control‏ و التي يتم فيها الترتيبات النهائية لوصول المستخدم إلى الجهاز الشبكي , حيث يعمل (network access server (NAS <‏ بالإضافة إلى مهمة

firewall‏ .فى المرحلة النهائية للدخول يعتمد على هوية العميل المدرجة فى قواعد بياناته للسماح له بالدخول.

لدينا ثلاث أنواع من أجهزة الكنترولر هم :

Standalone controllers وهنا يكون الكنترولر جهاز طبيعي قائم بذاته مثل‎ dela و من‎ rack unit 1 الراوتر أو السويتش و بحجم‎ Cisco 2106 Wireless LAN و‎ Cisco 4400 Series

Controllers

integrated controllers يتم هنا دمج خصائص الكنترولر في بعض أجهزة‎ الشبكة لتعمل ككنترولر و ذلك كمهمة إضافية , و‎ أهم مثال‎ CiscoCatalyst 37506 يعتبر سويتش‎ Cisco على ذلك, لإحتواءه على كنترولر يسمى‎ Catalyst 375006 Integrated Wireless LAN

3750 و لکن لابد أن تعلم أن سويتشات‎ Controller بعضها يأتي مدمج و البعض الآخر يأتي خالي من‎ هذه الخاصية و ليس هناك مجال لترقيته , و لهذا‎ عند شرائك الجهاز يجب أن تحدد المواصفات التى‎ 1 EEE EZ

modular WLAN controllers و هنا يتم وضع موديولات داخل أجهزة الشبكة كي‎ تضيف إليها مهمة الكنترولر كمهمة إضافية لها مثل‎ الذى يتقبل‎ Cisco Catalyst 650056۴5 سويتش‎ و‎ Cisco Catalyst 6500 Series WiSM موديولات‎ (Cisco Wireless LAN Controller Module(WLCM

لتعمل ككنترولر .

تختلف هذه الأنواع فى بعض الخصائص فتتميز integrated controllers‏ و modular WLAN‏ controllers‏ في كونها تدعم خصائص مميزة في السويتشات و الراوترات VLAN o ACL Jia‏ و غيرها من الخدمات التى قد تحتاجها الشبكات اللاسلكية و كذلك فإن الكنترولر سيستفيد من كامل الخصائص الفيزيائية و خصائص الراوتينج و السويتشنج و تختلف أيضا فى مدى دعمها لعدد أكثر من الأكسس بوينت و كيفية إدارتها و عدد المخارج التي تدعمها للربط مع أجهزة الشبكة الأخرى .

و هذه مقارنة شاملة بين جميع أنواع الكنترولر التي تصنعها سيسكو

الشبكات التي يدعمها gailai‏ المنتج

Wireless LAN Controllers

Cisco 2106 o Wireless LAN Erie يدعم الشبكات الصغيرة‎ Controller poe مخرجان لدعم‎

uplink مخرجان‎

دعم 12 و 25 و 50 و 100 اكسس بوينت موجه للشبكات المتوسطة و الموديل 4402 يحتوي علي مخرجان جيجا ايثرنت LÍ‏ الموديل 4404 الكبيرة يحتوي علي أربع مخارج جيجا ايثنرنت يحتوي على خصائص spanning tree‏ و IPSEC‏ محصن ضد تداخلات الموجات الكهرومغناطيسية

Cisco 4400 Series

Wireless LAN Controller

Wireless Integrated Switches and Routers

Cisco Catalyst 6500 Series Wireless

Gn geu 800 دع‎ SEO GE m E IPSEC ا ا يحتوي على خصائص‎

فى هذه الشبكات 0 er HOIN‏

Cisco Catalyst 37506 Integrated Wireless Ji الموديل‎ Ga D دعم 25 و 50 اكسس بوينت حسب‎ E LAN Controller للشبكات المتوسطة الح‎ IPSEC يحتوي على خصائص‎ ARREO === الكهنومغتاطيسية‎ E A A Ga EES a.. Cisco Wireless LAN Controller Module for Cisco Integrated 2800, 3800,3700 الشبكات الصغيرة و و يتم قبسه في أجهزة راوترات‎ Services Routers ga BTT المتوسطة يستطيع إدارة ستة أكسس بويدنت‎

Magazine

NetwerkSet

First Arabic Magazine for Networks

معنى جديد allal‏ الشبكات في claw‏ اللغة العربية

Wiki NetworkSet

TIIT

أول موسوعة عربية حرة ومتخصصة في مجال الشبكات

ba ZE‏ انقر على صورة المشروع

لزيارة صفحته على شبكة الانترنت

أنس المبروكي الجنسية : المغرب 3 سنة. مهندس في الشبكات والأنظمة EMSI- Rabat)‏ ) CCNA R&S ,CCNP R&S‏

ei د‎ Comail con m

هل سألت نفسك كيف يمكننا الحجز فى الفنادق وشراء degi Ga argal‏ كن طريق الإكترنت بواسظة الفيزا كارد أو الماستر كارد و بأمان تام l‏ وكيف يتم دخول بعض موظفي الشركات من منازلهم إلى الشركات والحصول على حماية بياناتهم من القرصنة ؟ . كل هذا يتم عن طريق تقنية Remote Access VPN‏ . التعريف الكلاسيكي لل Virtual Private Network‏ ((VPN‏ : هو حدوث اتصال آمن بين مقرين للشركة , Wia‏ بين المقر الرئيسي ومقر فرعي , ويمر هذا الاتصال عبر شبكة عامة كالإنترنت مثلا .ويمكن تصنيف برتوكولات ال VPN‏ إلى مجموعتين : برتوكولات Site-to-Site‏ NEN‏ برتوكولات Remote Access VPN‏ . تسمح بروتكولات!!2/ Site-to-Site‏ لشركة ما ربط الاتصال بين فرع الشركة الأم وفروع الشركة المتواجدة في أماكن بعيدة حتى يتمكن فرع الشركة الأم من تبادل وإرسال البيانات مع الفروع الأخرى بطريقة آمنة وذلك عن طريق تشفير البيانات المتبادلة بينهما. وعن طريق بروتكولات VPN‏ 5116-10-56 يمكن ربط الشركة مع فروعها وهو ما يسمى بال «Intranet VPN‏ كما يمكن ربط الشركة مع شركائها , وهو ما يصطلح liag , Extranet VPNasle‏ كله لإلغاء استخدام الخطوط المؤّجارة leased lines)‏ )الممنوحة من قبل موزعي الإنترنت وذلك لتكلفتها الباهظة . ومن بين أبرز بروتكولات VPN‏ 116 5116-10-5 نجد:

Internet Protocol Security(IPSec ), Generic Routing Encapsulating(GRE), Multi-Protocol . Label Switching(MPLS) VPN Remote Access VPN فيما يخص برتوكولات‎ Hal التي سأركز عليها في هذا الموضوع فهي تمكن‎ موظفي الشركات من العمل من منازلهم أو أي مكان‎ في العالم ) بالنسبة لبعض البرتوكولات الدخول إلى‎ و‎ ressources servers!) شبكة الشركة واستعمال‎ , كأنهم مرتبطين مباشرة بالشركة‎ applications ال‎ كما يمكنهم استخدام الهاتف وإجراء المكالمات وكأنهم‎ بداخلها.‎

الفرق بين بروتوكول

SSL و‎ IPSEC

Lea «ed‏ و أوروبا تستعمل العديد من الشركات هذه التقنية لتمكين الموظفين من العمل داخل بيوتهم

, وتسمى هذه الشركات : الشركات الإفتراضية Virtual Entreprises.‏ وهناك العديد من البرتوكولات التى تمكننا من عمل Remote Access VPN‏ ونذكر منها : IPSec, SSL, L2TP(Layer 2 Tunneling.‏ Protocol), PPTP (Point-to-point tunneling‏ over IPSec‏ 212 ا protocol),‏ سنركز فى هذا الموضوع على IPSEC‏ و ا55ولكن سنقوم بتعريف بسيط للبروتوكولات الأخرى . PPTP °‏ : صمم من طرف Microsoftás på‏ ويستخدم برتوكول IDE‏ منفذ رقم 11723 / ° ۶ يجمع بين 12۴ من شركة01500) Microsoftás PPTP‏ ويستخدم برتوكول UDP‏ منفذ رقم . /1701/ over IPsec °‏ 212 ا Y:‏ يوفر حماية قوية للبيانات . للحصول على هذا الهدف نستخدم معه 5 liag‏ رسم بسيط يوضح مكان تقنيات1 ١/1!‏ على OSI MODEL‏ Model Layer VPN Technology‏

Layer 7, Application

Layer 6, Presentation

Layer 5, Session

Layer 3, Network Layer 2, Data Link Layer 1, Physical

galPsec °‏ عبارة عن (framework)ácgaaa‏ من بروتكولات Security‏ , يعمل فى المستوى الثالث لل Model OSI‏ وهو من بين تكنولوجيالا5/ المستخدمة على نطاق واسع . تم تصميم IPSECJI‏ لضمان سلامة البيانات(/!17169111 Data‏ ) لكي لا يتم تعديلها أثناء الإرسالء وللحصول على Authentication‏ وذلك بالتأكد من أن البيانات تأتي من مصدر موثوق به . وتشفير البيانات Data encryption)‏ ( لضمان سرية المحتوى . يتكون IPSECJI‏ من خمس لبنات أو مستويات : الأول Jio‏ بروتوكول IPSEC‏ . وتشمل خيارات ال AH‏ Authentication Header‏ أو ESP EncapsulationJI‏ Security Payload‏ . يوفر ESP JI‏ ال Authentication‏ . سلامة البيانات Data Integrity‏ وتشفير البيانات Lain , Encryption‏ يوفر ال AH‏ ال Authentication‏ سلامة البيانات Data Integrity‏ فقط. الثانى Jia‏ نوع Confidentiality‏ المستخدمة باستعمال وار التشفير DEZ Za Encryption Algorithm‏ e «3DES AES‏ أوامعة . الااختيار يعتمد على مستوى الحماية المطلوبة . الثالث Jio‏ سلامة البيانات DAIA Integrity‏ والتى يمكن تنفيذها Hal‏ باستخدام 5 MDS Message Digest‏ أو SHA Secure Hash Algorithm‏ .

الرابع يمثل كيفية إنشاء المفتاح السرى المشترك. هناك طريقتين : RSA Rivest Shamir Adleman‏ أو اللاعكا Pres Shared‏ الأخير aa‏ مجموعة DH‏ . هناك أربعة مجموعات لتبادل مفتاح التشفير , من بينها : DH 1 :DH2 DEZ‏ و DH7‏ DH‏ :هي طريقة لتبادل المفاتيح العامة , وهي وسيلة توفر لاثنين من Devices‏ لإنشاء المفتاح السري المشترك . على الرغم من أنهم في اتصال على قناة غير امنة .

IPsec Framework

IPsec Protocol

Confidentiality

L‏ ا Authentication B‏

Diffie-Hellman

AdMIN Ug , يوفر مجموعة من البروتكولات‎ : IPSec . الحق في اختيار البروتكولات المناسبة‎ في طريقتين مختلفتين‎ AH و ال‎ ESE يمكننا استخدام ال‎ Tunnel mode و‎ Transport mode :

Transport Mode‏ : يتم توفير الأمن و الحماية في Transport layer‏ وما فوق . لكنه يترك Network ISASTI‏ بدون تشفير . ويستخدم عنوان ال IP‏ الأصلي لتوجيه الحزمة من خلال الإنترنت. وهو يستخدم بين الحواسيب. TUNNel mode‏ يوفر الحماية IP packet‏ بشكل كامل . يتم تشفير IP Packet‏ الأصلية ويضعها في E Packet‏ جديدة. يستعمل ال Tunnel mode‏ بين الكمبيوتر و VPN GatewayJI‏ , أو بين VPN Gateway‏ و VPN Gateway‏ آخر .

IPSEC‏ يعمل تفاوض على تبادل المفاتيح ويضع مفتاح (authenticate the peers (the deiez, dda‏ ويتفاوض على خوارزميات التشفير. کل هذا يسمى ب Security association‏ . ال IPSEC‏ يستخدم بروتوكول ال Internet Key‏ )Ex>change)|KE‏ للحصول على قناة آمنة للتواصل , و يقوم البروتوكول بهذا الشيء على مرحلتين : . المرحلة 1:الكعءاأام0 يتفاوضون على Security‏ 07 . الغرض الأساسى من المرحلة 1 هوالتفاوض على ال5اع5 authentication elez IKE policy‏ لل peers‏ وإنشاء قناة آمنة بين ال065/ا©0] . . المرحلة 2: التفاوض حول ال „association‏

Security

IKE Phase 1 Exchange

7 s | 1. Negotiate IKE policy sets

1. Negotiate IKE policy sets dk)

preahare | 2. DH key exchange P

3. Verify the peer identity

2. DH key exchange d

3. Verify the peer identity

IKE Phase 2 Exchange

Negotiate IPsec policy Negotiate IPsec policy

وللحصول على Aal IPSec session‏ تحدث عدة مراحل استباقية بين ال Client VPN‏ و VPN GatewayJl‏

ويوضح الرسم التالي هذه المراحل :

Initiate IKE Phase 1

Establish ISAKMP SA >

Cisco IOS software Username/Password Challenge Easy VPN Server

Username/Password yy ty

System Parameters Pushed

PC with Cisco Easy VPN Remote Client

(5) لله‎ Reverse Route Injection (RRI) adds

a static route entry on the router for the remote clients IP address

Initiate IKE Phase 2: IPsec ڪڪ‎

IPsec SA ara

E

1IKE phase يبدأ المرحلة‎ vpn Glen]

2. تؤسس SA ISAKM‏ , تشمل على مجموعة من خوارزميات التشفير و خوارزميات ال HASH‏ . طريقة ال Authentication‏ و رقم مجموعةا|الا .

3. ال (Vpn plateforme (router‏ تقبل اقتراح SA‏ . 4. ال (Vpn plateforme (router‏ تعرض على ال client‏ لإتمام عملية authentication‏ وذلك بإرسال الاسم وكلمة السر.

5. ال (Vpn plateforme (router‏ تقوم بتزويد client JI‏ بال IP adress‏ و0105 و إعدادات أخرى .

6. تبدأ عملية ال (reverse route injection (RRI‏ بإضافة adress IPU static route‏ الداخلية cleint Vp JJ‏ .

7. تم الوصول إلى قناة آمنة لتبادل البيانات بعد أن تم إتمام ال EA‏

: ) SSL(Secure Socket Layer °

تم تطوير هذا البروتوكول من قبل Netscape‏ لتوفير الحماية للمواقع التجارية الالكترونية التي تتطلب تشفير البيانات . على الرغم من أنه قد صمم لتوفير وصول آمن على شبكة الإنترنت (web Access)‏ , وقد تم الاستفادة من هذا البروتوكول على نحو متزايد , وذلك بتوفير وصول آمن إلى التطبيقات المستخدمة بشكل شاسع. كال.. Simple Mail Transfer Protocol (SMTP), Post Office‏ Protocol version 3 (POP3), Internet Message‏ .(Access Protocol (IMAP‏ و File Transfer protocolJI‏ (FTP‏

VPN SSL :‏ متوفر بسهولة فى كل متصفحات الويب تقزيبا , كما يمكفاف القتقل Gob‏ فی۷ ضقحات الوب الداخلية للشركة d,‏ حتى فتح البريد الإلكتروني الخاص بك في الشركة . i‏

وللحصول على äia SSL session‏ , تحدث عدة مراحل استباقية بين ال Client VPN‏ و VPN GatewayJl‏ ويوضح الرسم التالي هذه المراحل : 1. يفتح المستخدم اتصال على TCP‏ إلى منفذ 443 الذي هو خاص بال HTTPS‏ و الذي هو بروتوكول Sega‏ بين ال HTTP‏ وال SSL‏ . 1 2 يرد ال VPN Gateway‏ و الذى يعبر هنا عن روتر بمفتاحه العام . 1 3. يقوم ال cleint‏ بإنشاء مفتاح سري مشترك و الذي سيستخدم فيما بعد بين كلا الطرفين لتشفير البيانات . 4. يتم تشفير المفتاح السري المشترك باستخدام المفتاح العام VPN Gateway‏ وإرساله إليه .

(1) User makes a connection to yg

TCP port 443

D هه‎ Router replies with a digitally ا‎

signed public key

User using SSL nt

User software creates a shared-secret key

SSL VPN enabled ISR router

Shared-secret key, encrypted with public key of the router, is be sent to the router

Bulk encryption occurs using j e و ا‎

the shared-secret key with a | symmetric encryption algorithm |

5. الآن ال Client‏ و ال VPN Gateway‏ متفقان على المفتاح السري المشترك , إذن تشفير البيانات يمكن أن يحدث دون مخاوف.

فى الجدول التالى سأوضح بعض الفروقات الأساسية بين IPSECJI‏ وال SSL.‏

Web enabled Applications يمكن‎ „File sharing , email ALL ip based تحقيق‎ لكن هناك‎ Applications بعض التعقيدات فى ال‎ "interoperability

IPbased Applications J| كل‎ Application

Client Based Technology Cisco easy خاص كالللاطلا‎ على أجهزة الموظفين‎ client وهذا ما يزيد علينا ثمن‎ رخصة البرنامج ويضيف‎ عمل إعدادات‎ Admin على ال‎ Clients ال‎

Clientless Technology أن‎ Browseri يمكننا من‎ Resources ندخل إلى‎

Client gaua

business عملية ال‎ huw | Remote U lua يعمل‎ access partner الخاص بالموظفين‎ 5

يمكننا من الدخول من أي Ga Sed 34‏ مكان من gok‏ غير مسيرة نتحكم مسقا ال 1 ; BE E‏ d Ea‏ وهذا يمتل نقطة ضعف في Security‏ لإننا لا نتحكم و لا نعرف ال Clients‏ البرتوكولات المستخدمة فى DES, 3DES, RC4128-,‏

RC440-, AES DES, 3DES, AES,SEAL | * PERT

40 bits -> 128 bits 56 bits -> 256 bits طول ال‎ Keys الإستخدام تر‎

Clients

منذ ان بدأت فى كتابه بعض المقالات عن التشفير تلقيت

بعص الرشاكل من اشخا ون دونه دن رهد الفرع ‏ لعلروم كان

يسأل عن jalan‏ تعليميه لهذا الفرع , لهذا خصصت هذا الجزء

الذى اتمنى ان يكون باب ثابت فى المجله بعنوان «كتاب أعجبنى»

للحديث عن كتابين مهمين فى هذا المجال , و اتمنى ان يشجع هذا الموضوع على القراءه .

اسم الكتاب : Cryptography For Dummies‏ اللغة : الانجليزية اسم المؤلف : Chey Cobb‏ سنه الاصدار : 2004 عدد الصفحات : 336

Cryptography For Dummies Lis‏ ينتمى الى عائله شهيره من هذا النوع من الكتب , سبب اختيارى له هو امتيازه بطابع من البساطه فى شرح المواضيع و الاستعانه بالكثير و الكثير من الامثله مما يجعل القارىء لا يمل بفيض من المعلومات المقدمة له , فبرغم من قدم هذا الكتاب الا انه يعتبر مصدر ممتاز للبدايه فى مجال امن المعلومات خاصه فرع التشفير , هذا الكتاب موجه بشكل اساسى الى القارىء المبتدىء المهتم بالبدايه فى مجال التعميه و التشفير , لذلك فستجد الكثير من المفاهيم المصحوبة بامثله للتوضيح باعتبار ان القارىء ليس لديه اى خلفيه عن الموضوع .

شىء اخر نجحت مؤلفه هذا الكتاب فى تحقيقه وهو Losic‏ يتحول كتاب علمى تقرأه الى مجرد كتاب مسلى و ممتع تتمنى ان تصل الى اخره , و كما قلت سابقا سبب ذلك هو تقديم المعلومة بطريقه غير مباشره و الاستعانه بالكثير من الامثله و التى يكون بعضها طريف فعلا . الكتاب مقسم الى اربعه اجزاء , كل جزء يضم مجموعه من الابواب , الجزء الأول aia‏ و هو الاروع حيث يبدأ معك فى علم التعميه و يشرح المصطلحات المهمه فى كل من امن المعلومات بشكل عام و التعميه و التشفير بشكل خاص , بعد قراءه هذا الجزء يكون لديك خلفيه جيده عن الموضوع . اما الجزء الثانى فهو خاص ب Public‏ Key Infrastructure‏ و تم الشرح هذا الموضوع بشىء من التفصيل خلال هذا الجزء . الجزء الثالث بتنا KO‏ تقنيات التشفير المستخدمة فى

fe with Keep your secrets sa the latest security techniques

Cryptography

FOR

DUMMIES

Practical directions for security methods you can

A Reference use today

RÉSI TOF Us!

FREE eTips at dummies.com:

Chey Cobb, CISSP mezie

الجزء الرابع و HAY‏ فهو يحتوى على بعض النصائح و التعليمات و يحتوى على اهم المصادر التعليميه فى هذا المجال واشهر المواقع و البرامج ES E‏

ملحوظه اخيره قدم الكتاب لا يدل على انه غير مفيد , مطلقا , علوم التعميه و التشفير تختلف بعض الشىء عن باقى المجالات التقنيه سريعه التطور لان الخوارزميات و التكنيكات الخاصه بهذا الفرع لا تتطور بشكل سريع حيث تمر بالعديد من الاختبارات من مجتمع ال Cryptography‏ حتى تثبت الخوارزميه قوتها ومثال على ذلك خوارزميه DH‏ التى تستخدم حاليا تم نشرها عام 1976 و مازالت من اقوى الخوارزميات الى الان .

الخلاصه : كتاب متميز سهل الفهم و الاستيعاب موجهه للقارىء المبتدىء و لا يدخل فى التفاصيل الدقيقه و العمليات الرياضيه المعقده التى تهم المتخصصين و مناسب كخطوة اولى .

ezai EE اسم‎

CRYPTOGRAPI IY AND NETWORK SECURITY

Cryptography and Network Security اللفده :الانجليزية‎ William Stallings : اسم المؤلف‎ رقم الاصدار : الاصدار الخامس‎ 744 : سنه الاصدار : 2010 عدد الصفحات‎

نبذه عن الكتاب :

اذا كنت تبحث عن ماده علميه مفصله اشبه بمرجع علمى فهذا الكتاب مناسب لك , فهذا الكتاب يحتوى على كم كبير من المعلومات الخاصه بعلم التعميه و بعض المفاهيم الخاصه بامن الشبكات , و لأن معظم الكتب المتعمقه فى التشفير يكون معظنها موجه الى المبرمجين فهذا الكتاب موجه الى مهندس الشبكات المهتم بالمجال , الكتاب يحتوى على العديد من المصطلحات الرياضيه و التفاصيل التى تهم من يحاول التعمق .

الكتاب مقسم يحتوى على عشرين باب مقسمين بدورهم على اربعه اجزاء , الجزء الاول بعنوان Symmetric Cipher‏ و يخوض فى التشفير التناظرى و خوارزمياته , و يضم سبعه ابواب , الجزء الثانى من الكتاب بعنوان RUPICE‏ Key Encryption and Hash Functions‏ و به الكثير من المعلومات عن التشفير الغير تناظرى Asymmetric‏ و Lal‏ عن

التوقيع الالكترونى و تقنيه ال Hashing‏ .

و الجزء الثالث بعنوان Network Security‏ g Applications‏ يتكلم عن بروتكولات الشبكات و طريقه الحمايه التى تتبعها و هو اقرب الى مجال الشبكات من التشفير

WILLIAM STALLINGS

, و الجزء الرابع و AY‏ بعنوان System‏ Security‏ و هو اشبه بالباب السابق فهو عن امن و حمايه الشبكات ايضا ولكنه يتحدث عن انظمة الامن والحمايه مثل الجدران الناريه و الديدان و الفيروسات

و الهجمات الموجه الى الشبكه .

هذا الكتاب يعتبر خطوة ثانيه بعد الانتهاء من الكتاب الاول , شىء مهم جداا فقبل ان تحاول ان تقرأ هذا الكتاب يمكنك قراءه اجزاء معينه تريد فهمها ليس اكثر , اما اذا كنت تريد قراءه الكتاب كله من الغلاف الى الغلاف فستضطر بذل الكثير من الجهد لان هناك اجزاء معقده بحق , لذلك ان لم تستوعب جزء معين يمكنك تركة و الانتقال leka‏

الخلاصه : كتاب مفصل و متعمق بعض الشىء فى التشفير و به العديد من المواضيع الخاصه بامن الشبكات و موجه بنسبه اكبر الى المتخصصين عن المبتدئين .

ee SEI لمحة عن‎

طالب شبكات مهتم بدراسه حلول الامن و الحمايه المقدمة من شركة CISCO‏ واطمح الى التميزفى هذا الجال .

sherif sec@yahoo.com E

طالب شبكات مهتم بدراسه حلول الامن و الحمايه المقدمة من شركة CISCO‏ واطمح الى التميزفى هذا المجال.

FTP

Anatomy

gaal‏ مشاكل ال security‏ هو تعامله مع العديد من البروتوكولات التى تعتمد كل منها طريقة في العمل , من أهم النصائح التي يجب الإلتزام بها في مجال ال security‏ و إتباعها للوصول إلى الحد الأقصى من الحماية هي كالآتي «السماح بما نحتاج فقط و عدم تفعيل أي شيء أو السماح بمرور ما لسنا في حاجه إليه Hizte‏ لحد الأدنى للصلاحيات»ولتوضيح هذا الكلام النظري سأستعين بمثال عملي , يوجد لدينا شبكة بها عدة سيرفرات منها «ftpleiog ««http‏ « وهنا كمجموعة مستخدمين يحتاجوا إلى الولوج إلى هذه السيرفرات عن طريق الانترنت مثلا , فى حالة كهذه سنحتاج إلى تطبيق ACL‏ على ال Interface‏ المواجه للانترنت للسماح لها بالإاتصال إلى هذه السيرفرات فقط عن طريق Oga «Ports‏ ومنع أى traffic«»‏ غير ذلك , بهذا قد نكون حققنا شيء مهم وهو ضمان الحد الأدنى للصلاحيات والسماح بما نحتاج إليه فقط .

لكن هناك مشكلة كبيرة جدااا وهي موجودة في البروتوكولات نفسها , فبعض البروتوكولات لها طريقة خاصة في العمل , فمثلا البروتوكولات العادية أوالطبيعية Jia‏ ال ««http‏ أو «telnet‏ على سبيل المثال لهم بورت محدد ومعروف يمكننا على أساسه فلترته أو السماح به وهو 80 و 23 , حيث يستخدم £- «destination port‏ في أي «packet‏ ترسل إلى السيرفر OSI,‏ بعض البروتوكولات الأخرى تقوم بإنشاء أكثر من 5655101 واحده,وتكون ال 7 الاولى على بورت saaa‏ ومعروف وفي أثناء هذه ال Session‏ يتم الإتفاق على random port number«»‏ آخر يتم بناء session«»‏ ثانيه عليه , المشكلة فى ذلك هو كيفيه تطبيق «الحد الأدنى للصلاحيات»؟ فإذا كنا نعرف البورت الذي يتم إنشاء ال session‏ الأولى عليه والسماح له بالمرور , فكيف نعرف البورت الثاني الذي يتم الاتفاق عليه في ال session‏ الأولى وهو رقم عشوائي وذلك لكي نقوم بالسماح له بالمرور ومن ثم نمنع أي شىء آخر؟ هذه هی المشكلة التى قد تضطر نا إلى فتح range«»‏ كبير من البورتات وذلك سيؤدي إلى Hole‏ [56610111»» قد يتم استخدامها من قبل المخربين .

البرتوكولات التي تقوم بإنشاء أكثر من «»56551017 معظمها يكون عبارة عن «Multimedia protocol»‏ أو ««VOIP Protocol‏ وبروتوكولات عامة أخرى Jia‏ بروتوكول نقل الملفات «FTP‏ الذي هو محور حديثنا OYI‏ .

: ETE Protocol كيف يعمل‎

سؤال قد يبدو للبعض سخيفا وسهل , والرد سيكون كالآتي - «يستخدم ال TCP‏ و يعمل هذا البورتوكول على بورت 21» ولكن فى الحقيقة هذه الاجابة ليست كاملة وينقصها الكثير FTP JI,‏ يعمل على 21 port‏ فعلاً , ولكن هذا ei‏ يسمى ~ command‏ port‏ أي يتم إرسال الأوامر إلى ETEA‏ سيرفرعن طريق هذا البورت

لكن ماذا عن ال 0313 نفسها ؟هناك بورت آخرهو بورت 20 وهذا البورت خاص بال Data‏ , الآن يكون عندنا 2 session‏ الأولى تكون ال Destination‏ port‏ هو 21 والثانية هو 20 , وهنا يبدأ التعقيد , أحيانا لا يتم استخدام بورت 20 لل data‏ بل يتم يتم استخدام رقم عشوائي , وهنا سنضطر إلى فتح»1231106» كبيرمن البورتات لکی

E

ينجح هذا البروتوكول في العمل .

: FTP Modes

لهذا البروتوكول طريقتين في عمل»0065/!» الاول Active Mode«»‏ والثانى «Passive» Mode‏ , تعالوا نتعرف كيف يعمل هذا الجروتوكول في Gz‏ الحالتين . 1

:FTP in Active Mode

في هذا ال mode‏ يقوم ال client‏ بالإتصال إلى السيرفرباستخدام port‏ sourceأكېر‏ من 1023 , ال destination port‏ يكون ال command‏ 0011 أى سيكون بورت 21 , بعد ذلك يقوم ال server‏ ڊlilء«SeSSİON‏ « أخرى ويكون ال source port‏ من ناحية السيرفر 21 وال destination‏ NK leal port‏ , حرف ««N‏ يمثل ال yilJlsource port‏ بدأ ال Client‏ aia (Lagi‏ الام يدوا latza‏ لا

لنشرح على الصورة الآتية :

الخطوة الاولى1 step‏ :يبدأ client JI‏ عملية الإتصال إلى السيرفر عن طريق source port‏ يساوى 1026 وال destination port‏ يساوى 21 , في هذه الخطوة يقوم ال client‏ بإرسال أمر صغير و PORToa‏ 7 وعن طريق هذا الأمر يخبر السيرفر عن ال destination port‏ الذى سيستخدمه السيرفر لانشاء dda «session»‏ .

الخطوة الثانيه2 step‏ : يرسل السيرفر ACK‏ على نفس ال 7 هيؤكد استلام المعلومات السابقة .

الخطوة الثالثه3 step‏ : يبدأ السيرفر بإنشاء ال SESSION‏ الثانية التى سيكون ال lgldestination port‏ هو 1027 الذى أرسله ال 1601| 60فى step 1‏ . 1

الخطوة الرابعه4 step‏ : يقوم ال client‏ بإرسال aS ACK‏ إنشاء ال 0 دالجديدة .

بهذا يكون عندنا اثنين «SESSİON»‏ الاولى بين 1026 و 21 , وهذه ال ai session‏ إرسال ما تحتويه من الأوامر فقط , ال 955100 الثانية بين 1027 و 20 وهى المسار الفعلى لل data‏ . 1 1

مشكلة ال eg INE Mode‏ في الخطوة رقم 3 , تخيتل معي أن Lua‏ مجموعة من ال client‏ خلف ««firewall‏ ويحتاجون الوصول إلى agaga «ftp server‏ على الانترنت , ولإن الخطوة رقم ثلاثة يقوم بها السيرفرالذى يعتبره ال firewall‏ غيرموثوق أو entrusted«»‏ لانه يقع فى ال gio‏ هذه ال session‏ لإنها تبدأ من ال Laálagoutside‏ يقوم ال firewall‏ بمنع أى إتصال يبدأ من ال outside‏ bed,‏ تعامل مع «FIREWALL» Í‏ من قبل سيفهم هذه الفكرة جيدا .

‚Outside‏ فسيقوم

: FTP in Passive Mode

تم إنشاء هذا ال Mode‏ للتغلب على المشكلة السابقة التى كانت تحدث السيرفر بإنشاء ال «session»‏ الثانية , تعالوا نتعرف على هذا ال 006/الكى نرى الفرق ain‏ و بين ال Active mode‏ .

بسبب إبتداء

الخطوة الاولى1 step‏ : يبدأ ال client‏ عملية الإتصال إلى السيرفر عن طريق « «source port‏ والذى يساوي 1026 وعن طريق ال port‏ 651102100 0الذى يساوى 21 , في هذه الخطوة يقوم ال client‏ بإرسال أمر صغير وهو PASV‏ وذلك Yas‏ من Port i‏ فى ال Active‏ mode‏ . 1

الخطوة الثانيه2 step‏ يقوم السيرفر بالرد و استخدام الأمر PORT 4‏ ليحدد البورت الذى سيستخدمه ال client‏ فى إنشاء ال 0 الثانية , لاحظ هنا أنه تم عكس العملية التي تحدث في ال active mode‏ .

الخطوة الثالثه3 step‏ : يقوم ال client‏ بعملية البدأ فى إنشاء ال

data connection‏ ويستخدم ال destination port‏ الذى استلمه فى

step 2‏ . الخطوة الرابعه4 step‏ يقوم السيرفر بإرسال ACK‏ ليقوم بتأكيد

إنشاء ال Session‏ .

ال passive mode‏ قام بحل المشكلة السابقة التى كانت تحدث مع ال Active mode‏ ولكن فى المقابل Laita‏ بحدوث مشكلتين إضافيتين , المشكلة الأولى : هى إذا كان عندنا «firewall» due ««FTP server‏ وسمحنا لل Clients‏ الموجودين على الانترنت بالإتصال إلى هذا

السيرفرسنضطرإلى فتح البورت rangeg 1‏ كبير من البورتات التى قد يرسلها السيرفر إلى Clients‏ في 2 step‏ , أكرر أنه لكي تفهم هذه المشكلة لا بد أن تكون لديك خلفية في طريقة التعامل مع الجدران النارية . المشكلة الثانية : هى أن هناك «FTP clients»‏ لا تدعم ال command line FTP»‏ «utility‏ المقدمة من «Solaris»‏ , أما Losic‏ تستخدم المتصفح ك FTP»‏ «Client‏ فلن تواجهك أى مشكلة لان معظم المتصفحات تدعم ال PASV‏ mode‏ . بهذا أكون قد انتهيت من هذا المقال الذى أتمنى أن تكون استفدت منه ولو بكلمة واحدة .

d 2

SZ e

2

NZ

VININ ZA

E Za D ZO X ZO E Ze

NTZA TZAT Z PEA

تتقدم إدا رة موقع

NetwerkSet

First Arabic Magazine for Networks بالشكر والتقدير للمهندس المصري‎ شريف مجدي‎ وإيجابي جدا على الصعيد الشخصي وعلى الصعيد العام‎ GE لکونه‎ . التن أطلقناها لخدمة المحتوى العربي الرقمي.‎ tera ولكونه ساهم معنا‎

NetworkSet. Sek Ba EO أيمن النعيمي‎ Au y , Se 2011/8/26

NININ

Cisco

VS Extreme

أيمن النعيمى l‏ | مهندس شبكات سوري ‏ | مؤسس اول مجلة وموسوعة | عربية في الشبكات حائز على عدة شهادات علمية ومهتم HSL‏ العربي على الأنترنت admin@networkset.net A‏

بعد أكثر من عشرين Lole‏ من العطاء بدأت تلوح على Cisco‏ بعض مظاهر الخوف من ظهور وبروز أحد شركات المنافسة على الساحة العالمية والمعروفة بإسم Laag Extreme‏ لا شك فيه أن هذه الشركة قادمة بقوة للمنافسة وخصوصا في الشرق الأوسط a‏

وقبل أن نبدأ وحتى نكون عادلين يجب علينا أن نتفق على شيء واحد ومهم وهو يقول باختصار

OY‏ الأمر قد يكون Dila‏ معقد ومرتبط بوجود منتجات قد تكون مناسبة لك ولشركتك وغير مناسبة لشركة أخرى ولعدة أسباب Jia‏ حجم الشبكة وميزانيتها وهل هي مرتبطة بشبكات LAN‏ أو WAN‏ أو وجود عقود مبرمة وتخفيضات والخ.....!

Cisco vs Extreme

Cisco

سيسكو كما هو معروف عنها أنها المؤسس والحاكم لعالم اسمه الشبكات فهي تقدم منتجات وحلول لكل ماهو مرتبط بعالم الشبكات وهذا يشمل:

Routers, Switches, Wireless, Security, Voice, Video Conferencing, Data Center, .....Storage Network, Network Management, Interfaces and Modules, etc

Extreme قد يكون تخصص هذه الشركة فى قطاع السويتشات هو الذي جعلها تدخل سوق المنافسات فى‎ العالم , ولأن التخصص فى مجال واحد يدفع دائماً إلى تقديم أفضل ما يكون وخصوصاً عندما‎ OS, من الدخول في مجالات أخرى‎ Extreme يكون الإعتماد الرئيسي عليها وطبعا هذا لم يمنع‎ وخمسة أجهزة في‎ Security على مستوى بسيط ومحدود جدا لم يتعدى الجهازان في مجال ال‎ .! بينما لا نجد أي منتجات خاصة بالروترات‎ Wireless مجال ال‎

يه

لف سم

تحتل سيسكو المرتبة الأولى فى العالم من ناحية المبيعات على الرغم من أنها الأكثر غلاء فى الأسعار, ولكن نحن نعلم أن أسواق العالم بدأت تتغير في الآونة الأخيرة بسبب ظهور شركات بدأت تنافس فعليا فى السوق العالمية ومن بينها Lag .لuniper, Extreme, HP and Huawei‏ أن المقارنة بين Cisco & Extreme‏ فقد قمت بأختيار Series‏ من كل شركة بحيث تكون متشابهة فى الاداء والمواصفات ونفذت المقارنة بينهم وفق مايلى :

Cisco 3750E-Series

WS-C3750E-24TD-S Catalyst 3750E 24 1010*2+1000/100/GE(X2),265W,IPB s/w WS-C3750E-24TD-E Catalyst 3750E 24 1010*2+1000/100/GE(X2),265W,IPS s/w WS-C3750E-24TD-SD Catalyst 3750E 24 10+ 1000/100/ 10*2GE(X2),265W DC, IPB s/w WS-C3750E-48TD-S Catalyst 3750E 48 1010*2+1000/100/GE(X2),265W,IPB s/w WS-C3750E-48TD-E Catalyst 3750E 48 1010*2+1000/100/GE(X2),265W,IPS s/w WS-C3750E-24PD-S Catalyst 3750E 24 101000/100/ PoE+2*10GE(X2),750W,IPB s/w WS-C3750E-24PD-E Catalyst 3750E 24 101000/100/ PoE+2*10GE(X2),750W,IPS s/w

WS-C3750E-48PD-S Catalyst 3750E 48 101000/100/ PoE+2*10GE(X2),750W,IPB s/w WS-C3750E-48PD-E Catalyst 3750E 48 101000/100/ PoE+2*10GE(X2),750W,IPS s/w WS-C3750E-48PD-SF Catalyst 3750E 48 101000/100/ PoE+2*10GE(X2),1150W,IPB s/w WS-C3750E-48PD-EF Catalyst 3750E 48 101000/100/ PoE+2*10GE(X2),1150W,IPS s/w

WS-C3750E-48TD-SD Catalyst 3750E 48 10+ 1000/100/ 10*2GE(X2),265W DC, IPB s/w

Extreme Summit 2

Summit X450a-24t 24 101000/100/BASE-T, 4 unpopulated 1000 $6,495.00 base-X SFP (mini-GBIC) ports; dual 10G option slot, 2 dedicated 10G stacking ports, AC PSU, connector for EPS-500 or EPS-LD external redundant PSU, ExtremeXOS Advanced Edge license

Summit X450a-24t Core ExtremeXOSTM Core License, SX450a-24t $1,995.00 License

Summit X450a-24tDC 24 101000/100/BASE-T, 4 unpopulated $6,995.00 1000BASE-X SFP (mini-GBIC) ports; dual 10G option slot, 2 dedicated 10G stacking ports, DC PSU, connector for EPS-150DC external redundant PSU, XOS Advanced Edge license

Summit X450a-24tDC Core | ExtremeXOSTM Core License, SX450a-24tDC $1,995.00 License

Summit X450a-24x 24 1000BASE-X mini-GBIC ports, 4 $8,995.00 101000/100/BASE-T ports,option slot for 10 Gigabit option card XGM22-xn/xf, 1 AC PSU, ExtremeXOSTM Advanced Edge license, connector

for EPS-500 or EPS-LD external redundant PSU

Summit X450a-24x Core ExtremeXOSTM Core License, SX450a-24x $1,995.00 License

Summit X450a-48t 48 101000/100/BASE-T, 4 unpopulated $8,995.00 1000BASE-X SFP (mini-GBIC) ports; dual 10G option slot, 2 dedicated 10G stacking ports, connector for EPS-500 external redundant PSU, ExtremeXOS Advanced Edge license

Summit X450a-48t Core ExtremeXOSTM Core License, SX450a-48t $1,995.00 License

Summit X450a-24xDC 24 1000BASE-X mini-GBIC, 4 101000/100/BASE-T | $9,495.00 ports, option slot for 10 Gigabit option card XGM22-xn/ xf, 1 DC PSU,ExtremeXOSTM Advanced Edge license, connector for EPS-150DC external redundant PSU

Summit X450a-24xDC ExtremeXOSTM Core License, SX450a-24xDC $1,995.00 Core License

Summit X450a-48tDC 48 101000/100/BASE-T, 4 unpopulated mini-GBIC | $9,495.00 ports, option slot for 10 Gigabit option card XGM22-xn/ xf, 1 DC PSU, ExtremeXOSTM Advanced Edge license, connector for EPS-150DC external redundant PSU

Summit X450a-48tDC Core | ExtremeXOSTM Core License, SX450a-48tDC $ 1.995.00 License

ملاحظة هامة : الأسعار غير دقيقة وقد تم الاعتماد على بعض المواقع المشهورة للحصول عليها, وهي كحال أي جهاز تقني سعره يتغير بشكل مستمر كلما ظهر شيئ أحدث وأفضل

مخطط يشير إلى أرتفاع معدلات البيع الخاصة بأجهزة إكستريم إبتدا من عام 2007 إلى نهاية 2009

Extreme Increasing CESR Market Share CESR = Carrier Ethernet Switch Router

Extreme CESR Market Share

Rolling 4 Quarter Market Share % v 9

3007 4007 1008 2008 3008 4008 9 «Source: Heavy Reading Research, CESR Quarterly Tracker, July 2009

Growing Worldwide Carrier Ethernet Switch Router Market

Share as Global Economy Stalls

< Cisco

:IOS‏ لإكثر من عشرين عام كان هذا النظام هو الرقم واحد في عالم الشبكات من حيث الاستخدام ومازال , وهو Monolithic Aga‏ Operating System‏ وترجمته gisi‏ أنه نظام متكامل ومتناغم , ومعنى هذا الكلام يعود إلى ان نظام سيسكو عندما يعمل فإنه يكون كقطعة واحدة تتشارك فيه كل العمليات فى نفس Gali‏ من الذاكرة RAM‏ , وبسبب هذا التشارك في الذاكرة وعدم وجود حماية بين العمليات التى تجرى على الذاكرة يؤدى هذا thaj‏ إلى حدوث KO‏ فى جميع العمليات وفقد بعض المعلومات في حال كان هناك أي خطأ برمجي في أي عملية على الذاكرة , وبمحاولة من سيسكو لتفادي هذه المشكلة أعلنت عن

: C3640-jk9s-mz.12416-a.bin i C7200-adventerprisek9-mz.1244-.T1.bin

إصدار جيل جديد من ال IOS‏ تحت اسم IOS‏ XR‏ معتمدا على Third party System‏ يدعى QNX‏ لتنصيب نظامها الجديد و الذي يعمل فى أجهزة CRS‏ العملاقة والذى يعد]001013/١‏ operating system‏ المشابه لنظام Extreme‏ بالإضافة إلى وجود نوعين آخرين يحملان الأسماء التالية : IOS XE, NX-OS‏

وتصدر سيسكو نظام lOS‏ مخصص لكل جهاز من أجهزته يحمل رقم ال Series‏ الذى يتبعه مثلا : 1

وآخر إصدار من IOS‏ كان يحمل الرقم 15.0 وتحتاج عملية تحديث النظام بشكل عام إلى إزالة النظام القديم بشكل كامل ووضع النظام الجديد في مكانه , بالإضافة إلى اختلاف ظطريقة كتابة الأوافر EEA‏ تة GA‏ كما يتطلب تنفيذ شيء معيّن , كتابة أكثر من سطر في موجه الأوامر كما سوف نشاهد فيما AS‏ .

Extreme

فى Extreme‏ هناك نظامان للتشغيل فقط , وبعكس سيسكو التي تعتمد نظام تشغيل لكل جهاز لديها «(روتر,سویتش,جدار ناري)» كما شاهدنا سابقا. ١‏

أما الأنظمة في Extreme‏ فهي تعد Modular‏ operating system‏ تم إعداده لكي يعمل على نظام تشغيل مفتوح المصدر يعرف ب ilig , FreeBSD‏ هذا يؤمن للعمليات التي تجري الخصوصية والحماية من خلال توفير مساحة خاصة من الذاكرة RAM‏ لكل عملية , بالإضافة إلى إمكانية تحديث النظام أو إضافة Feature‏ جديدة فى أى وقت ومن دون الحاجة إلى إزالة نظام التشغيل أو حتى إعادة تشغيله , ولهذا النظام نوعان كما ذكرنا وهم :

:Extreme Ware‏ وهو نظام محدود مقارنة مع النظام الآخر وهو يعمل على الأجهزة البسيطة من Extreme‏ ويدعم oas‏ بروتوكولات الطبقة الثانية والثالثة والتي سوف نطلع عليها بعد قليل, ويميزه بساطة وسهولة تنفيذ الإعدادات, وقد توقف التعامل معه تقريبا. :Extreme XOS‏ وهو نظام مطور ويدعم

كثيرة جداً تجعله النظام الأول لأغلب أجهزة Extreme‏ فهو يدعم کل ما هو agaga‏ على أنظمة Extreme Ware‏ بالأضافة إلى high-‏ availability architecture, extensibility via‏ XML, dynamic application loading, and‏ Universal Port‏

.Scripting

وهذا جدول يوضح أهم الفروقات بين النظامين :

ExtremeWare and ExtremeXOS ExtremeXOS

e Network login e IPv6 Layer 2 Layer 3 support e IP security e Process monitoring and restart e Hitless failover/upgrade e Process memory protection

e MAC security e XML APIs

e Host integrity checking integration |e Dynamic software module loading e LLDP e CLI scripting

e SNMPv1/v2/v3 e Universal Port

e SSH2/SCP e Virtual routers

e EAPS, STP, ESRP, VRRP e CLEAR-Flow

e OSPF, RIP, BGP

e PIM

e sFlow (i-series platforms)

Cisco & Extreme

Cisco (IOS) Extreme (XOS) hostname NetworkSet configure snmp sysname NetworkSet

vlan database create vlan mgmt

vlan 2 name mgmt configure vlan mgmt tag 2 exit

interface vlan mgmt configure vlan mgmt ipaddress ip address 192.168.1.1 255.255.255.0 |192.168.1.1 /24

no shutdown

interface g04/ configure vlan mgmt add port 4 tagged switchport mode access switchport access vlan 2

write memory

show interface g04/ show port 4 information detail show ip route show iproute

show cdp neighbors show edp port all

show vlan show vlan

show mac-address-table show fdb

show run show config

خلاصة هذا الكلام : أ جهزة سيسكو سوف تبقى الرقم واحد عالمياً رغم كلفتها العالية , ولسبب واحد وهام وهو دراي + شخصي» وهو الدعم الفني Support‏ الذي حرصت عليه منذ بدايات دخولها عالم الشبكات , فلو حدثت مشكلة ما في أحد أجهزتها فيكفي الدخول إلى أحد محركات البحث «غوغل» مثلا وسوف تجد آلاف المواقع التي تتحدث عن مثل هذه المشاكل , ولو في حال لم

تجد حل للمشكلة !! يمكنك ببساطة التواصل مع الدعم الخاص بشركة سيسكو وسوف يكونوا سعداء ZO‏ لمساعدتك وحل مشكلتك بسرعة فائقة , بالإضافة إلى وجود عدد كبير جدا من الفنيين والمندسين الحاضلين e‏ اكات إحثراقية فى ezdet dei erita tn atun‏ Extreme‏ , لإنه يتطلب حضور دورات تدريبية تقوم بها الشركة في بعض مراكزها المنتشرة في

العالم.

لكن من طرف آخر نجد أن عالم الشبكات أصبح يدار أغلبه من خلال أجهزة السويتش المتعددة الإستخدامات (Layer2, Layer3, Multi Layer Switch)‏ والذي سوف نجده في أجهزة Extreme‏ فهي تركز على هذا النوع من الاجهزة وأعتمدته لكي Ög‏ المنتج الأساسي لها , لذا سوف نجده الأفضل في مجاله من حيث الأداء العالي والسعر الأفضل , فلو أطلعنا على قائّمة الأسعار سوف aad‏ أن أرخص سويتش من سيسكو يدعم تقنية تقنية ال Power Over Ethernet‏ يصل سعره إلى «عشرة آلاف دولار» بينما نجد أن أسعار أجهزة Extreme‏ يصل سعرها إلى «سبعة آلاف دولار» أي أرخص بنسبة «ثلاثين بالمئة» من منافستها سيسكو وهذه العملية الحسابية توصلنا إلى نقطة مهمة يجب أخذها بعين الإعتبار , وأخيرا سمعة الشركة في الأسواق جيدة ولا غبار عليها حتى الآن.

Cisco SYSTEMS

تعتبر ‏ تكنلوجيا الاتاصالات اللاسلكيتة من أهم” التكنلوجيا المستخدمة حاليا , ويعود الفضل في إشعال فتيل الثورة اللاسلكية إلى العالم الاسكوتلندي «جيمس كلارك ماكسويل» , الذي اكتشف iada‏ سلوك الموجات ASU‏ بمعادلاته المعروفة .

هناك شركات كثيرة مساهمة ومعروفة في مجال تكنلوجيا الات“صالات ASO‏ الخاصة و المستخدمة لأغراض ربط الش بكات ,ومن أهم” هذه الشتركات : Aruba‏ Motorollag‏ و .Cisco‏

دخلت شركة سيسكو معترك الشبكات اللاسلكية بشكل أساسي بعد شراءها لشركة Aironet‏ عام 1999 , ثم بدأت aka‏ المنتجات من ناحية Gai‏ والخصائص شيئا فشيئا إلى ان وصلت إلى ما هي عليه الآن . 1 edo‏ هذا älä‏ سنستعرض بشكل Las jago‏ من المنتجات

الرئيسية التى تستخدم في GISA GI‏ اللاسلكية لسيسكو

ووظيفة كل منها :

Access) Lar blä )1-

:(Points GAI من أهم” ما يشكل‎ ما‎ هي‎ logg , اللاسلكينة‎ يخطر ببال الشتخص عند ذكر‎

Lardi blä تعتبر‎

الشتبكات اللاسلكيّة. نقاط الاتتصال هي رابط يربط ما بين الشتبكة Guda‏ والشبكة

Alai‏ فلها daga‏ راديوي (radio interface)‏ وموصل سلكى (XEthernet Interface)‏ . يتتصل المستخدمون للشبكة اللاسلكيئة مع نقاط الاتاصال عن طريق الموصل الراديوي ثم“ تقوم نقطة Larai‏ بإرسال الإشارات إلى Gerd]‏ السلكيئة عن طريق المنفذ

الس لكي e‏

هناك olegi‏ رئيسيان من blii‏

الاتتصال : (i‏ نقاط Jari‏ مستقلة

autonomous or standalone) التى‎ Lai bli وهى‎ :(APs اللاسلكيتة بشكل مستقل دون‎ الحاجة أو المعونة من أي“ أطراف‎ متاحدة (خفيفة‎ Lai نقاط‎ (ii Unified or lightweight) (Jda I

لمحة عن الكاتب أمجد عبد الله الجنسية : الأردن مهندس شبكات لاسلكيّة في مركز الدعم الفني في سيسكو Cisco TechnicalAs-‏ - sistance Center (TAC)‏

E andalus SMR m

:(APs‏ وهی نقاط Jei‏ تقوم

بتقديم الخدمة اللاسلكيّة للمستخدمين بشكل جزئي «lato‏ الجزء d‏ جهاز Al‏ يجب ان aga Lan‏ نقطة Lati‏ وتكون متلائمة معه og‏ هذا الجهاز .(controller) atata]‏

نقاط اتصال لاسلكيئة Access)‏ (Points‏ بأشكال وموديلات مختلفة:

-) متحكمات الشابكة Wireless LAN) ASO‏ :(Controllers -WLCs‏ ويعتبر هذا هو الجهاز المركزى أو العقل atai‏ للشتبكات. اللاسلكية الم حدة (unified)‏ , والتي تكون فيها نقاط الاتتصال مربوطة بالم“تحكم , وهو يقوم slach‏ الأوامر لنقاط الاتتصال لتقوم بعملها. نقاط Jat‏ المستقلة لا تحتاج إلى متحكم وتقوم بالعمل بشكل مستقل. فائدة وجود Saia‏ هي أنه يمكنك eta‏ بعدد كبير من نقاط الاتصال بيسر وسهولة من مكان مركزي , وبالقيام بالأمر Sa‏ واحدة فقط وتطبيقه على أكثر من نقطة اتتصال. بينما فى حال نقاط arti‏ المستقلة ela‏ atea‏ وجود aac‏ كبير من نقاط Jar‏ يجب أن يته عليها aila duasi‏ يتوجب عمل التعديل على كل

نقطة بشكل مستقل laa‏ يستهلك وقتا وجهدا.

صور لبعض أنواع المتحكمات Wireless LAN)‏ :(Controllers‏

متحكم سيسكو موديل 2100

متحكم سيسكو مدمج. يتم ans i‏ ك Module‏ على بعض أنواع الراوترات:

-3) الجسور اللاسلكية (011006©5): وهى شبيهة بنقاط OS , Jari‏ الفرق فى أنّ الهدف الأساسى منها هو ليس تقديم خدمة الاتأصال للمستخدمين العاديين , بل الهدف منها هو وصل شبكتين سلكيتين تفصل Login‏ مسافة Ziga‏ بواسطة شبكة Adl‏ فيوضع جسر لاسلكي على طرف كل من الشبكتين السلكيتين المطلوب وصلهما ويتم توجييه الجسرين بحيث يكونا متقابلين, عندها يمكن للشبكتين Larri arda‏ مع بعضمها البعض عن طريق الشتبكة اللاسلكيّة . صورلبعض الجسوراللاسلكيتة بأشكال وموديلات مختلفة:

كك

-4) أنظمة إدارة الشبكة اللاسلكيئة :((Wireless Management Systems‏ ومن الأمثلة عليها منتج سيسكو Wireless Control System «aal‏ WCS‏ - والهدف منها هو مراقبة الشتبكة Gula‏ وتقديم معلومات ala‏ عنها sac : Jia,‏ المستخدمين الموجودين. حالة الشّبكة Adl‏ وإذا كان هناك el‏ مشاكل. ربط gara)‏ اللاسلكيكة بخدمات أخرى (مثل الخرائط وأنظمة مراقبة الموقع - (Location services‏ كما يكون نظام

الواجهة الرسوميئة لنظام إدارة الشتبكة اللاسلكينة من Wireless Control Systemau‏

cisco ser O peta Darren, pa x Oe 8 WCS Home kartas LAA Cartes General | Chert | Security | Mesh | Ciesnair | Comexamare berre peta mere DOE pen reen > 0 14| | e E EE | tr rr EEE peran مس‎ ][ paretetan مسي‎ reen E erren bre o8 Tadas anaes DNR عه لعزت‎ Meme Cate SEES 0 DO A 2 s ٠ ° puer Posa peren Pear Ted ens Terre turan ممص‎ o o 0 ٠ br berere Viere AR Mass

Total APs not yet arsigned to Maps i 3

إدارة الش بكة اللاسلكية ذا أهميئة كبيرة فى حال agag‏ عدد كبير من المتحكمات (Controllers)‏ بحيث يصعب متابعة كل واحد على حدة. فيقوم نظام الإدارة هذا بمراقبة جميع ال م“أتحكمات وعرض ما عليها من نقاط ات أصال ومستخدمين a‏ صلين وإعطاء تفصيل عن حالة كل جزء من الش بكة وكذلك إعطاء تقرير عن حالة ASAGO‏ خلال مد ة معينة .

:Location Systems )5-‏ ومن الأمثلة عليها فى سيسكو ما يعرف ب Mobility Services Engine‏ والذي يقوم عند ربطه مع slach WCS‏ تقرير عن مواقع المستخدمين المرتبطين

بالش بكة. ويجب قبل ربطه ب WCS‏ وضع

خارطة توضاح

الأماكن المغطاة بالشبكة اللاسلكيّة ويتم وضع أماكن نقاط الاتتصال على هذه GGA‏ عندها يقوم ال des, MSE‏

حسابات تقوم بإظهار موقع تقريبي لموقع المستخدمين اللاسلكيين على الخارطة. وليقوم ال MSE‏ بعمله عالى adl‏ وجه يجب مراعاة تصميم وضع نقاط الات صال بشكل يتلائم مع حسابات ال MSE‏ لإعطاء أفضل دقة ممكنة

عند تحديد مواقع المستخدمين .

-6( خادمات الحماية - :Security Servers‏ ومن الأمثلة عليها Radius Server‏ و TACACS+ Server‏ والتي يتم ربطها OE‏ بالش ASA‏ اللاسلكية كقاعدة بيانات للمستخدمين المخولين (lea AIA‏ على EAO.‏ فيتم bag‏ ASA GOI‏ اللاسلكية لاستخدام أحد خادمات الحماية , وعند محاولة أحد المستخدمين الدخول للش بكة اللاسلكية

Al‏ الجهاز اللاسلكي (نقطة الاتتصال في حالة الشبكات المستقلة أو atata]‏ في حال الشبكات الموج ISA‏ يقوم بإرسال طلب الات"صال إلى خادم الحماية ليقوم بدوره بالتقرير عما إذا كان هذا المستخدم مسموحا له بالد'خول إلى الشابكة أم لا. تسمى هذه العمليئة بعمليئة تأكيد Auei‏ - .authentication‏

ACS server ل‎ duaz الواجهة‎ )1(4.2 الإصدار‎

Cisco Secure ACS v4.2

Select "Log OIT to end the administration session.

CiscoSecure ACS v4.2 offers support for multiple AAA Clients and advanced TACACS+

and RADIUS features. It also supports several methods of authorization,

authentication, and accounting (AAA) including several one-time-password cards, For

moe ال لطر‎ on مح‎ products and upgrades, please visit

pere 4X) Duid 15 GORE Cusco Systems, Ine berea ©1991-1992 RSA Data Security, Ine. MDS Message Digest Arbe, Al sights reserved Copynght ©1999, 1993 The Regesks of the Unversity of Calfornsa A1 nghis reserves Copynght ©1996 رثاو ووو لا‎ of Toronto AD nghês reserved

Copyright ©1965-2000 Microsoft Viras C++ Vermon 6 0. All nights reserved © نيك زوه‎ ©1997-2000 instaltseld Software Zartzara Al nghts reserved ZAR AE a E in فنظا‎ A property AKA Thus computes peogran is protected by copynghi laz rd ztennatnnal Gaiaz Unanthocemed reproduction or dastntaton of thas peogyam, or any poruon of A may rest m rren corm erd caama) penates, and vi be prosecuted to he Gurru extent

¿antennas - Gida )7-‏ وهي عبارة عن أجهزة يتم ربطها بنقاط alai‏ الجسور اللاسلكية لتقوم Gua‏ الإشارة اللاسلكية. والهوائيات هي شيء أساسي A‏ بدونها لا يمكن نشر الشبكة اللاسلكية في المحيط.

بعض الھهوائی ات تكون مدمجة مع نقاط الات صال أو الجسور اللاسلكيئة eran ditt‏ الآخر كار | ie‏ توصيله بنقطة da‏ الجهاز اللاسلكي عن طريق كابل توصيل. تختلف الهوائيات من حيث قو ة الإشارة التي تبثهاء ففيم” تقوم بعض الهوائيات ببث الإشارة إلى عشرات الأمتار فقط فان بعضها قد يبث الإشارة إلى مئات أو ربما آلاف الأمتار .

أشكال مختلفة لبعض الهوائيات:

saiia أن يكوق هذا العرض البسيظ ففيدا ,0 ونلتقى إن شاء الله فى‎ dedi أخرى لشرح بعض ما عرضناه هنا بشكل أكثر تفصيلا.‎

WIRELESS CONNECTION

Magazine

NetwerkSet

First Arabic Magazine for Networks

ضع أعلانك معنا وساهم فى تطوير واستمرارية Jol‏ مجلة عربية متخصصة

un 1‏ امم ار واسع 3 | du‏ شاملة حزم اعلانية مختلفة تناسب جميع الاحتياجات

من المعروف أن الشبكات اللاسلكية من أكثر الشبكات تعرضا للإختراق , ومن الممكن إختراقها بسهولة نوعا ما , وذلك بسبب انتشار تردداتها وعدم تقيدها فى مجال معين , لذا وأجدت أنظمة منع إختراقات الشبكة اللاسلكية

ماهو نظام :-WIPS‏

هو جهاز شبكة يراقب الترددات أو الطيف الترددي ويراقب الترددات ونقاط الوصول الغير مصرح لها عن طريق كشف التسلل ويمكن لهذا الجهاز أخذ تدابير مضادة . (تلقائيا ( aio‏ التسلل

:-WIPS اغراض‎

الغرض الأساسي من أجهزة منع إختراق الشبكة اللاسلكية هو منع الوصول الغير المصرح به إلى الشبكات المحلية وغيرها من معلومات الأجهزة اللاسلكية , وهذه الأجهزة Gala‏ ما تكون مضافة أو مدمجة إلى البنية التركيبية .للشبكة المحلية اللاسلكية

كشف التسلل ( كشف :-(Intrusion detection Ui‏ نظام لاسلكي يراقب الترددات والأطياف الترددية للأجهزة ونقاط الوصول الغير مصرح بها , ويعمل على تنبيه مدير النظام على الفور , ويتم ذلك عن طريق مقارنة عناوين الماك أدرس من الأجهزة المشتركة والمسجلة فى النظام . ولكن مع التطور وتطور العابثين فمن الممكن عمل تزوير أو تزيف للماك أدرس , ويقوم الباحثين على تطوير عملية كشف التسلل بعمل

أسلوب تقفى الأثر للأجهزة التى تعمل Spoof MAC‏ . ومقارنتها بنمط آخر من التردد يطلق عليها التوقيع . بنمط مسجل للجهاز المصرح به داخل الشبكة

:-(Intrusion prevention Lail منع‎ )

ويضاف إلى أجهزة منع إختراق الأنظمة اللاسلكية نظام منع التسلل كمرحلة ثانية بعد كشف التسلل , وهي قادرة على الكشف بدقة لترددات وتصنيفها تلقائيا حسب التهديدات , ويمكن الوقاية من التهديدات التالية عن طريق أنظمة منع اختراقات الشبكة اللاسلكية :

التكوين الخاطىء لإعداداث Mis-configured AP GO e ete‏ pea DIZ‏ هجمات الرجل في الوسط

أوعية العسل وهجمات توأم الشر

هجمات حجب الخدمة أو نكران الخدمة

:-WIPS مكونات‎

أجهزة الاستشعار : وتحتوى على أجهزة استقبال و . أجهزة لبث الموجات لفحص طيف الشبكة اللاسلكية

الخادم :- خادم مركزي لنظام منع الإختراقات اللاسلكية , ووظيفة هذا الخادم هى تحليل الموجات الملتقطة . بواسطة أجهزة الاستشعار

والكونسول:- واجهة رسومية للجهاز ويستخدمها المدير ٠.‏ لإدارة التقارير

: Ga ® :-IPS signature eri التوقيع الرقمي : وهو عبار عن مجموعة‎

شكل بيانات في داتا بیز قريب جدا بعمل المضاد للفيروسات لاستشعار الباكيت المار في الشبكة وتحليلها مثلئ هجمات حجب الخدمة والفلود . ...الخ sensor‏ ويستخدم الحساس أو المستشعر

ولكن كيف يعمل التوقيع بالضبط ؟ سوف اقرب الصورة لك أخي القارىء .

عندما تمر البيانات أو الموجات الترددية الطيفية يقوم الحساس بمقارنتها بما لديه من معلومات

مخزنة فى قواعد و وتكون البيانات مخزنة على شكل ست عشرى hythem‏ البيانات , دعونا نأخذ مثال

واقعي أريد مراقبة الباكيت بكلمة i‏

وعن مقارنة الباكيت بكلمة هيثم ووجودها من ضمن التوقيع المحظور سوف يعمل النظام بتجاهل للباكيت وحذفها من HyTheM‏ الرزمة المارة في الشبكة اها كلام جميل طيب ولكن اذا حصل تلاعب في الباكيت وحقن كلمة

سوف تعبر الباكيت بكل سهولة لنا ليست موجودة في البيانات المخزنة فما العمل؟ . لقد قام الباحثون على تطوير والعمل على هذه النقطة واخذ جميع الاحتمالات لتفادي مثل هذه الامور .

Hex Workshop - [C\Users\user\Desktop\New lext Document (Z).txt] | File Edit Disk Options Tools Plug-Ins Window Help

SAB dE 5 ELE 9 © B AAG D -e3 SKA Old) < | ê 6 | عزف % © بن‎ | © E 1 4 31 8 E adua Bubu elbi e abeak Eu Ba

GAO pre Hythem. ع2‎

ويتم احضار هذا التواقع حسب الجهاز المستعمل وهذه 1- تغير الباسورد الافتراضي للمدير إلى أن يأتي في

صورة من موقع سيسكو إعداد المودم . B‏

E a ف عملية الث‎ SSID. الشبعة‎ mE E Cisco Intrusion Prevention System Signatures

e‏ الشبكة اللاسلكية التقليل من الاشارة اللاسلكية ووضع

E ebena EEE‏ المودم في وسط المنزل ,وإبعاده عن النافدة للتقيل من Release Date between and =‏ وصول المتطفلين

Alarm Severity. D 2

Release:

Nete use acom‏ 3 -التاكد من تحديث برامج جهازك بشكل دوري ومتصفح حي er‏ الإنترنت والتإكد من أن الفيرول لنظام التشغيل ليس Sea‏ مغلق وتحديث البرامج المضادة للفيروسات .

search | Reset WAP WAP2 Jia استخدام تشفير قوی‎ -4 ETO d Signature ID Signature Name Release Date v 5 1210/0 Define Request Method REVLABEL July 29, 1 5 افضل من وضع المود بدون‎ WEB تذكر ان تشفير‎ -5 12703/0 Define Request Method UNLOCK July 29, 1

A A e , e -: خطوات لحماية شبكتك اللاسلكية‎

6 - استخدام الفلترة للماك ادرس ووضع الماك ادرس الإختراق , ولكن يجب على كل شخص مذا توفير ا 01 ١‏ مكلفة للمستخدم العادي , ويمكن تلخيص هذه bii‏ بالمودم عن طريق سلك الشبكة كالتالى :

E

مالك سمعان شهوان

الجنسية : الأردن

RODC كيفية ربط الفروع بواسطة خاصية‎ dee هندسة برمجيات من جامعة‎ الزيتونة الأردنية‎

e malek.shahwan@yahoo.com =

في عالم الأعمال و في ظل التوسع التكنولوجي الذي نشاهده في الوقت الحاضر , نشاهد شركات تسعى الى التي lelia t‏ في السوق و الانتقال إلى بيئات عمل أخرى مع الحفاظ على طبيعة و كينونة العمل التي تختص

EO‏ شركةقد تم افتتاحهافي دولةأوفي محافظة ا , ربما نتساءل عن كيفية ربط و تنسيق العمل مع هذه الفروع ؟ . و من طرق الربط التي قد نستفيد منها هي : وجود أكثر من سيرفر و يحملوا نفس اسم Domain Controller JI‏ و لكن بصلاحيات أقل , حيث يمكن أن تمنح الصلاحيات إلى موظف آخر غير System Administrator II‏ .

طريقة «Read Only Domain Controller «RODCJI‏ , سوف يتم عرض هذه الطريقة التي أوجدتها مايكروسوفت حديثا في نسخة السيرفر 2008 والتي لم تكن موجودة في السيرفر 2003 , و ذلك للتخفيف من traffic‏ في حالة الفروع في الشركات أو ما شابه ذلك . وهو أيضا يصنف على أن يكون دومين إضافي olg‏ يكون للقراءة فقط و لا يمكن إضافة أو تعديل اسم حساب في قائمة ال .Active Directory‏ 1 طبعا طريقة ال 50100 يجب أن يكون لديك سيرفرين , الأول الذي يوجد عليه Domain Controller‏

الثاني الذي سوف يوضع في الفرع الأخر , و في خطواتنا التالية سوف يكون لدينا سيرفرين ال DC‏ و يحمل ال 192.168.0.10 IP‏ و سيرفر آخر سوف يكون عليه ال 192.168.0.20 IP‏ > و يحمل اسم Server2.‏

Ñ Local Area Connection Properties

i cE You can get IP settings assigned automatically if your network supports E You can get IP settings assigned automatically if your network supports this zr, Otherwise, you need to ask your network administrator وسو ا امح‎ Nee you need to ask your for the appropriate IP settings. for the appropriate IP settings. (C Obtain an IP address automatically (C Obtain an IP address automatically KE Use the folowing IP address: 3 [f Use the folowing IP addres: ~~~ | IP address: 192.168. 0 . 10 : 192.168. 0 . 20 | Subnet mask: 255 , 255 . 255. 0 255 . 255 . 255. 0

ier address automatically, Su Use the folowing DNS server addresses:

Preferred DNS server: 192.168. 0 . 10

Alternate DNS server:

من أهم الخطوات التى يجب عملها لتجنب حدوث أي مشكلة فى حالة التجهيز لل :50100 هو عمل Functional Ji‏ Level‏ من Active Directory Domains and Trusts‏ إلى 2003 windows server‏ حتى تكون عملية التحويل

إلى :850100 من دون أى مشاكل. و نعمل هذه الطريقة فى ال DC‏ الرئيسى.

File Acton View Help 1 Ge Action View Se esmo zei Eko CEA اده‎ IE

Select an available forest functional level: | Windows Server 2008 z]

Á Ater you raise the forest functional level, it cannot be reversed. For more infomation on

E

E E [Allows you to raise the forest functional level to a level you select.

| Ersen) | د‎ m [E Active Directory Dom... Zei | د‎ Œ TZ Active Directory Dom...

g‏ من ثم نذهب إلى ال Active Directory Users and Computers‏ ونقوم بحجز مكان للجهاز و ذلك عن طريق الخيار Pre-create Domain Controller Account‏ و تظهر لنا شاشة يتم فيها إضافة اسم السيرفر الذى تريد عمل ال 50100 عليه .

و للتأكد من أننا في الطريق الصحيح سوف يظهر لنا خيار ال ۸00٥‏ يوجد عليه Checked‏ و لكن لم أتمكن من التعديل عليه في هذه الصورة .

» Amt 0 | 96 ] 6 اى‎ RE 2 هه‎

...له ومع Gide Default‏ م This account wil be created in Active Directory Domain Services.‏

Before the server can be attached to the account that you are creating لذ‎ TE EO Ee ' here. The server must not be joined to the deren you instalation Wizard

the Active Directory Domain Services onî.

Computer name:

[Server

و من الإضافات المميزة aif‏ يمكن عمل

i bei e e MN 5 leria) , صلاحياتها فقط الدخول إلى السيرفر‎ Err

E 1 DNS server E EE as an TE يمكن تركها فارغة و التعديل‎ ۴00٥ ال‎ عليها لاحقاً.‎

بعد ذلك نذهب إلى السيرفر ال56۲۷۵۲2 و نكتب الأمر 1000101170 فى ال RUN‏ و نتبع الأوامر التالية : Dcpromo> < Existing forest> > add a domain Controller in An existing Domain‏

ğÎ Active Directory Domain Services Installation Wizard

To change an option, cick Back. To begin the operation, cick Next.

These settings can be exported to an answer fle for use wth

More about using an answer fle

ea [E EO

| Estar) SE |[ Active Directory User...

إنها مجموعة من القوائم (Wizard)‏ عن طريق Next‏

أهم هذه الخطوات التي سوف تظهر لنا و هي الصورة التالية لا تنسى أن تضع إشارة ال )0( على الخيار Read Only Domain Controller‏ و بعد ذلك نتابع تكرار الشاشات إلى كلمة Finish‏ و عمل Reboot After Complete‏

بعد عملية الريستارت تكون قد أتممت خطوات التحويل إلى 5010 , تبقى خطوة واحدة و هى : تغير ال DC‏ إلى خيار ال ٥۸00و‏ ذلك عن Active Directory Users and Guk‏ Computers‏

e9 |

Change Directory Server

<Type a Directory Server name[port] here> DCI Teleprobe. Jo

[Choose a specific Domain Controller to connect to

srt] SE TZ Active Directory user.

B aA AAA GL Alowed ROD... Security Group ... Members in this group can... è, cert Publishers Security Group ... Members of this group are... Denied ROD... Security Group ... Members in this group can... Security Group ... DNS Administrators Group .. Security Group ... DNS cients who are permi... Security Group ... Designated administrators... ٠... Security Group ... All workstations and serve... t... Security Group ... All domain controllers in th... Security Group ... All domain guests

Security Group ... All domain users

... Security Group ... Designated administrators... .... Security Group ... Members of this group are... ... Security Group ... Members in this group Can... User Built-in account for guest ... se Security Group ... Servers in this group can ... ... Security Group ... Members of this group are... هل‎ schema Admins Security Group ... Designated administrators...

f The selected Domain Controler is Read-only. You wil not be able

desee eea] to perform any write operations.

Pi

La

NN IETS

Magazine

NetwerkSet

First Arabic Magazine for Networks

معنى جديد لعالم الشبكات في claw‏ اللغة العربية

d

أول موسوعة عربية Ere‏ في مجال الشبكات |

be Ed‏ انقر على صورة المشروع

لزيارة صفحته على شبكة الانترنت

أيمن النعيمي

مهندس ايفاك سوري مؤسس أول مجلة وموسوعة عربية في الشبكات حائز على عدة دات علمية ومهتم با العربي على SO‏

admin@networkset.net b

في تدوينتي الثالثة لعالم احتراف Backup‏ سوف أتناول فكرة لم يتم التطرق إليها من قبل, وتدور حول Backup rotation scheme‏ التى وجدت” صعوبة في تعريبها. لكن بشكل عام هي الطرق التي تحفظ نسخك الاحتياطية من الضياع من خلال عمل جدول معين لكيفية توزيع النسخ الاحتياطية على وسائط التخزين المتوفرة, لنوضح بشكل أكبر...

ajla عادة ما تعتمد على‎ DOGU, Lagu JA Losic أو أثنان أوثلاثة فيحفظ المعلومات بهدف عمل تأمين‎ كبير لبياناتك من الضياع بسبب تلف أحد هذه الوسائط‎ (ليس شرط أن تكون هاردات فقط) لذلك أوجد‎ المهتمين بهذا العالم طرق قياسية يمكن الاعتماد‎ عليها فيقوم بعمل جدول ثابت لأخذ النسخ الاحتياطية‎ إعتمادا عليه, وهذه الطرق كثيرة وسوف نتعرف على‎ أشهرها.‎

Grandfather-father-son

ابن - والد - جد , أحد أشهر الطرق المعروفة في هذا المضمار وتعتمد عليها الكثير من الشركات, اليتها تقو

على الشكل الآتى:

الابن : يقصد به النسخ الأحتياطي اليومي ويتم تخصيص أربع وسائط حفظ لهن ea‏ على كل واحدة منها أحد أيام الأسبوع (الأحد, الأثنين, الثلاثاء, الأربعاء) فلو فرضنا أن الأسبوع يبدأ يوم الأحد وينتهي الجمعة, سوف نقوم بعمل نسخ احتياطي إعتمادا على أحد الطرق التى وضْحناها فى المقال السابق. zelata] Incremental\Deferential‏ من يوم الأحد Gizen‏

إلى يوم الأربعاء. وتتكررالعملية كل اسبوع بحيث

C

خطوات إحتراف عملية ال Bac up‏

نستخدم أقراص الحفظ نفسها وكل قرص له يوم محدد . الوالد: يقصد به النسخ الأحتياطى الإسبوعى ويتم تخصيص خمس bilan‏ تخزين أيضا, za‏ على كل قرص منها (الأسبوع الأول, الأسبوع الثانى, الأسبوع الثالث) ويكون اليوم AYI‏ من الاسبوع اي يوم الخميس هو اليوم المخصص للحفظ ونستخدم عادة طريقة ال ‚Full Backup‏ الجد: يقصد به النسخ الاحتياطى الشهرى ويتم تخصيص ثلاث وسائط تخزين Sean‏ على كل قرص منها (الشهر الأول, الشهر الثانى, الشهر الثالث) بحيث يخصص لكل أربع أشهر أحد وسائط التخزين, وعلى نفس طريقة الحفظ الأسبوعى نقوم بعملية الحفظ الشهري أي Full Backup‏ والمجموع سوف يكون اثنا عشر, أقراص حفظ ملفات ال .Backup‏

أحد أقدم وأبسط الطرق المستخدمة, وهى تعتمد على خمس وسائط تخزين تتحرك وتتغيير بشكل اوتماتيكي ودوري وفقا للجدول التالي:

خمس وسائط تخزين تتحرك بشكل دوري خلال أيام العمل Galea‏ تكون طرق النسخ Incremental\Deferential‏ لأول أربعة أيام والخميس يكون „Full‏

ڪڪ

Tower of Hanoi‏ اسم لأحد الألعاب الصينية القديمة التى تعتمد على الذكاء وتقوم على مبدأ وجود خمسة أصناف من jaa‏ كل حجر منها يتحرك بعدد خطوات معينة وفق عملية حسابية معينة, والتي aiei‏ عليها لتشكيل أحد أكثر الطرق ذكاءً لعمل جدول لتوزيع وسائط التخزين, وهي تعتمد على وجود ثلاث أو أربع أو خمس وسائط وفقا للجداول الثلاث القادهة,

ولاحظ معي أن وسيط التخزين الأول ۸ يتحرك بشكل ثنائي أي كل يومان, وبمعنى آخر 1, 3, 5, 7 , أما وسيط التخزين8 فهو يتحرك أربع خطوات, والقاعدة العامة لطريقة التوزيع مبنية على قاعدة علمية رياضية. لم أشأ الدخول فيها كثيراً وفضلت نقل الجدول الذي يوضح توزيعات وسائل التخزين في أيام .

Three-Tape Hanoi Schedule

Day of the Cycle 01 02 03 04 05 06 07 08 A A A A

Four-Tape Hanoi Schedule

Day of the Cycle 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 6 A A A A A A A A

Five-Tape Hanoi Schedule

Day of the Cycle 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 A A A A A A A A A A A A A A A A

إلى هنا نكون قد أنهينا الجزء الثالث من السلسلة والتى قدمت فيها أشهر وأبسط وأذكى العمليات المستخدمة, في عمل جدول لتوزيع الوسائط التى يمكن استخدامها فى عملية النسخ الأحتياطى, ومقالى القادم إن شاء الله سوف يكون حول وسائط التخزين نفسها. 1

أحدثت تقنية Wi-Fi‏ ثورة فى مجال شبكات الحاسب الآلى . حيث سهلت لنا الاتصال بالشبكات الداخلية حينما نكون بالخارج . كما سهلت لنا هذه التقنية التوصيلات انمره Ea E‏ كن lr‏ مما أدى هذا إلى إهتمام الشركات بهذه التقنية وكذلك أدت هذه التقنية إلى جذب المستخدمين المنزليين لاستخدامها . فقد بدأت الشركات بالتطوير التقنيات اللاسلكية . حيث تعددت التقنيات اللاسلكية بمختلف تردداتها مثل :

. Bluetooth تقنية‎ - . GSM تقنية‎ - . CDMA تقنية‎ -

ولكن فى تلك الأثناء كانت هنالك الكثير من الشركات والمؤسسات تعانى من مشكلة إستهلاك الطاقة وكلفة بناء المشاريع بهذه التقنيات . كما كانت هنالك شركات ومؤسسات تعاني من مشكلة كبيرة ka‏ . وهي أن عطل جهاز واحد يؤدي إلا توقف عمل الأجهزة الاخرى .

ومن ذلك المنطلق بدأ المهندسين يفكرون بتقنية جديدة بحيث تكون مستهلكة للطاقة بنسبة طفيفة ien A‏ ل ا اليل كركة النحل عندما تجتمع مع بعضها البعض . تستطيع أن تؤدي مهمات معقدة وصعبة بمشاركة كل نحلة بطاقتها البسيطة . كما لاحظوا أيضاً أن النحل يستخدم لغة ZE Zin‏ ا ل ل

ومن هنا أبتكر المهندسين التقنية الجديدة التي أطلقوا عليه أسم (ZigBee)‏ أي دوي Jail‏ أو اللغة التي المستخدمة من قبل النحل لتخاطب فيما بينها للقيام

تقنية ال ZigBee‏

professional-k@hotmail.com هش‎

Control your world

هی تقنية ربط شبكى صممت Lanai‏ للإستخدامات التي تحتاج إلى ربط شبكي يعمل لفترات طويلة دون الحاجة للتزويد بطاقة كهربائية بين فترات قصيرة. حيث زودت هذه التقنية ببطارايات فترة حياتها تصل الى 360 يوما من العمل بشكل متواصل دون الحاجة لشحنها سواء مرة واحدة . كذلك صممت Lanai‏ للإستخدامات التي تحتاج إلى توفر الخدمة بدرجة عالية بحيث يكون هنالك بديل مباشر فى حال تعطل أحد الأجهزة.

ولم تركز الشركات المطورة تركز في تطوير هذه التقنية بحيث تكون استخدامها للمؤسسات والمشاريع بل طورتها ليمكن إستخدام هذه التقنية فى أيضا فى المنازل بحيث توفر ربط شبكي لأجهز التبريد والتسخين وغيرها من اجهزة منزلية ترفيهة لتكون لها وحدة تحكم مركزية . والجدير بالذكر أن هذه التقنية توفر المرونة لتوسعتها بسهولة وتتميز ايضا بانها توفر حمايتها قوية .

وتندرج هذه التقنية ضمن المعيار (802.15.4 (IEEE‏ وتستخدم ترددات مختلفة حسب تصنيفها في الدول Jia‏ التردد 902 Nz‏ و 868 MHz‏ .

وتوضح الصورة التالية أستخدام هذه التقنية في المنازل لربط الاجهزة المنزلية :

بنية تقنية تقنية ال ZigBee‏ وعناصرها :

تتكون هذه التقنية من عدة عناصر رئيسية حيث أن هذه العناصر تكون موصولة فيما بينها بعدة انواع من التوبولوجيا مثل (Star, Cluster- 166, Mesh)‏ كما فى الصورة التالية : l‏

Cluster Tree Das

@ ZigBee Coordinator @ ZigBee Routers O ZigBee Devices

ولكل عنصر من هذه العناصر المرتبطة مع بعضها البعض وظيفة معينة . حيث أن ال Coordinator‏ be br Zr E Erri eg br Gr E Er‏ أنه يخزن المعلومات عن الشبكة والتى تتضمن معلومات عن الحماية والمراكز الموثقة للبث. أما ال Routers‏ فهو المسئوول عن عملية توسيع الشبكة بطريقة دينمايكية وعن توفير نسخة من اعدادت الراوترات وايضا توفر تقنية Fault Tolerance‏ أي عدم توقف الأجهزة الأخرى فى حال توقف aal‏ الأجهزة . أما عن Devices‏ فما هى إلى الأجهزة التي تستقبل وترسل فقط . 0

والأكثر شيوعا فى ربط palic‏ تقنية ال ZigBee‏ يكون بتبولوجيا ال Mesh‏ كما هو ظاهر فى الصورة التالية :

>

` `

l | i de م ع ع هاه‎ d

ل DA AO‏ ٠‏

b 0 ٠ ٠ 0 ٠ ٠ Ja

0 sbec... 0

0 e~

ewc“

وتتميز هذه التبولوجيا بأنه أكثر ضماناً لوصول البيانات كما أنها صعبة الإنهيار . بالإضافة إالى قردتها على إتاحة لنا القضاء على مشكلة أجزاء الشبكة المتوقفة عن نقل البينات او الضعيفة في نقل البيانات بمعالجتها بكل سهولة وذلك بإضافة راوتر جديد موصول بهذه الأجزاء لتكوين جزء جديد يساعد على زيادة أداء الشبكة . ومن المهم ذكره أن عد الولو ي ZZ E‏ c‏ حيث أن عند توقف أحد الاجهزة عن العمل او dhe‏ في التوصيل . تستطيع Jii‏ البيانات بإستخدام الأجهزة الأخرى المرتبطة بالشبكة.

أن AEC‏ تلك birra rai‏ اش بها م كل طبقة ووظيفتها كما هو الحال فى نموذج ال |05 :

Defined by ZigBee or OEM

Defined by ZigBee Alliance

Defined by 802.15.4

الحماية فى تقنية ال ZigBee‏ :

Demand Response Net Metering AMI. SCADA

Energy Management & Efficiency

2 ZigBee Alliance

Home Controls Security ۰ ~ HVAC J Lighting Control Access Control Irrigation

Security HVAC AMR Lighting Control Access Control Building Automation

Industrial

Controls Asset Management

Process Control Environmental Energy Management

تمتلك هذه التقنية 3 مفاتيح للحماية لكل واحد منها دوره الخاص . وهذه الأنواع مبنية على AES‏ 128-6 . فهنالك نوع يسمى Network Key‏ يقوم dos‏ حماية على طبقة الشبكة . وتستخدم groa‏ الأجهزة المرتبطة هذا المفتاح للإتصال فيما بينها لتقوم بتشفير بياناتها. أما Master Key‏ فهو يولد مفاتيح أختيارية لا تستخدم لتشفير الفريمات وإنما تستخدم لتوليد مفتاح سري يتم التشارك به بين جهازين . والنوع الثالث هو Link Key‏ وله علاقة بالمفتاح

السابق ويستخدم لعمل Unicast Message‏ .

البروتوكولات التى تعمل في تقنية ال

ZigBee

كما نعلم ان هنالك الكثير من البروتوكولات الشبكية . وأن البروتوكولات هل لغة التخاطب بين الخدمات الشبكية . ولكل برتوكول وظيفته الخاصة . حيث تمتلك تقنية ال ZigBee‏ الكثير من البروتوكولات التى تعمل علة إنجاز خدمات هذه التقنية . يوضح النموذج التالى هذه البروتوكولات : 1

The ZigBee Protocol Stack

لن تصدق إن قلت لك إن هذا ليس عنوان المقال , بل هو مسمى المنهج الجديد من سيسكو , والذي يمثل الامتحان الأخير والمؤهل لك للانضمام لفئة المحترفين فتحصل على الشهادة CCNP‏ ضمن سلسلة امتحانات CCNP‏ الثلاثة :

1- الروتنج Routing‏ 2 - السويتشنج Switching‏ 3- التى شوت TSHOOT‏

فاليوم أحببت أن نتناقش حول هذا المنهج ولاب (الامتحان) الخاص به aa. 151001 Exam Lab‏ بسبب كثرة التساؤلات حول هذا المنهج , والذى ليس فيه من الإضافات على منهجي الروتنج والسويتشنج كما يقولون إلا القليل , وهذا ما يجعل عندنا علامات استفهام كبيرة ؟؟؟ إجابتها وبكل بساطة -> نعم , لا توجد إضافات كثيرة فى هذا المنهج , لكن فيه الكثير من حيث تنمية الوعي في تنفيذ الصيانة الدورية الوقائية , Jag‏ المشاكل ( bat‏ أنهما نقطتين صيائة دورية وحل مشاكل ) . كما أن امتحانه يعد كاسر لحاجز الامتحانات التقليدية من سيسكو فى الشهادات Associate‏ و Professional‏ والانتقال نقلة نوعية وتاريخية فى شكل الامتحان ليشبه امتحانات الشهادة CCIE‏ مع الفارق الكبير طبعاً ...

أولاً وقبل أن ندخل في التفاصيل , أريدك أن تقرأ معي ماذا كتبت سيسكو في وصفها لهذا المنهج وامتحانه : إن اجتيازك لهذا الامتحان يعنى أنه لديك من المعلومات الهامة والمهارات اللازمة اما يكفي لوضع وتنفيذ خطة الصيانة الدورية على مشاريع الشبكات المعقدة من سويتشات وروترات لا وحل مشاكل التشغيل الروتينية منها والطارئة بطريقة علمية ومنهجية ITIL‏ ... وهذا أهم ما في الأمر , ولا يلتفت إليه الكثير من المهندسين , بل ويظن البعض أن فائدة هذا الكورس هو فقط

بخصوص المنهج , وفي عجالة أترك لكم تفحص الكتاب والذى يستحق القراءة فهو حقيقة يرتب لك أفكارك ... أيضنا هن القناسي هنا القتطرق لنقطة التقلات الدوعية لسيسكو في مناهجها وشهاداتها وتسلسلها وطريقة

S,‏ ك7

Trouble Sd shooting and Maintaining Cisco IP Network rks

l الحميدى‎ Jale الجنسية : مصر‎ Senior Network Engineer Network Project Manager Senior Network Instructors Network Supervisor (Master in IT ( AIS A+ - N+ - MCP - MCSA - MCSE - MCTS - CCNA - CCDA - CCNP -

adel_husni2000@hotmail.com

الحصول على تلك الشهادات ... فأنا كنت ولازلت وسأظل (ابتسامة) من المعارضين بشدة للمسار الرأسى فى الحصول على شهادات سيسكو , فلا يصح إلا الصحيح , فالمسار الأفقى هو الأفضل وبلا منازع . فإن أتى شخص haas‏ على شهادة CCNA‏ CCNP -> CCIE‏ >- , لاشك أنه سيكون osie‏ من الثغرات الشىء الكثير , ستقول لى : مع أنه حاصل على CCIE‏ ,أقول لك : نعم ale‏ كان حاصل على (CCIE‏ فالشخص الحاصل على CCNP‏ ليس عنده التصور الكامل لشيئين : الأول- ما يحدث فى مزود الخدمة SP‏ , أما الثاني- التصميم الكامل والمتصل بالشبكة ligg , From-end-to-end‏ هو فى حاجة إلى أن يكمل هذا الفهم والتصور بمسارين آخرين هما >- CCDA‏ CP‏ و CCIP‏ , أولا قبل الدخول للمستوى الثالث من شهادات سيسكو COIE‏ . وصدقنى lasie‏ سيكون الحصول على CCIE‏ سواء في الروتنج والسويتشنج أو مزود الخدمة أو التصميم سيكون من السهولة بمكان صحيح في النهاية أننا وصلنا للنتيجة نفسها , وهي ثلاثة CCIE‏ لكن إليكم الدليل على كلامي هذا ٠ ...‏ هو أن سيسكو كان هذا فهمها , لكنها وجدت أن تأكيدها على أن يكون المهندس مثقفاً بجانب كونه متخصصاً وذلك بأن يحتوي المنهج على أشياء أخرى وبشكل موجز , أدى إلى ضياع الهدف الأساسي وهو مهندس

متخصص متقن , فقررت التركيز على التخصص والثقافة تترك للشخص ليعتمد على نفسه واجتهاده c‏ لذا بدأت سيسكو في الفترات الأخيرة تعدل من مسارها وهو المهندس المتخصص Yj‏ ثم المثقف يأتي بعد ذلك لتؤكد على أن الأهم أن تكون متخصصا . وفي النهاية الخلاف فى الرأى لا يفسد للود قضية ...

نذهب الأن لامتحان 1511007 وهنا تأتى المعضلة ؟ فكثير من المهندسين دخل هذا الامتحان ورسب , مع أني استطيع القول أن مستواه جيد كما aif‏ قد اجتاز الامتحانين ل الروتنج والسويتسنج . والبعض يخاف من الدخول أصلا . ولا أخفيكم حتى أني بعد محاولات كثيرة استطعت أن أنشئ لاب مثل اللاب الخاص بالامتحان (كما قلت لكم الامتحان كله عملي) , وبمساعدة بعض الأصدقاء , مع أنى كنت أظن أن اللاب بسيط لكن وجدت فيه بعض العقبات ولا أخفيكم ذلك ...

ملحوظة : سأرفع لكم اللاب وإن شاء الله تستفيدون منه ... لكن بعد أن تقرأ بعناية النصائح التالية (هناك كلام وملاحظات بين السطور القادمة قد تجدها تافهة لكنها كانت السبب فى رسوب البعض فأنصحك ثانية اقرأ بعناية) ... 1

فهدا بنا نكسر تلك الرهبة عند البعض بهذا الموضوع , فكونوا معنا ...

1( سؤال سحب وإفلات <-Drag and Drop‏ وتحتوي على ثلاثة أسئلة في قاعدة بيانات الأسئلة تقريبا , ينوع بينها ...ذكر ذلك في بعض المواقع , ساذكر الرابط في نهاية الموضوع...

2 سؤالين اختياري من متعدد اختيار واحد أو أكثر- > و تحتوى على ستة أو سبعة أسئلة فى قاعدة بيانات الأسئلة تقريباً , أيضاً ينوع بينهم ... ذكر ذلك في بعض المواقع , ساذكر الرابط في نهاية الموضوع...

Troubleshooting Tickets باقى الأسئلة12‎ D نعم 12 مشكلة أو تذكرة , وكأنته لديك شركة‎ <- حلول وأنت المهندس المسؤول عنها , وأتت إليك شركة‎ وعندها مشكلة فى الشبكة الخاصة بها وأنت تقوم بحل‎ يعني المريض قطع تذكرة ودخل عليك‎ i تلك المشكلة‎ يا دكتور الشبكات (ابتسامة) اكتب الدواء لو سمحت...‎ , ال 12 تذكرة أو ال 12 مشكلة تحاول حلهم مع نفس‎ اللاب » نعم هي نفس الشبكة في كل المشاكل , نفس‎ التصميم , ونفس الإعدادات , فقط مكان المشكلة‎ مختلف . في كل مرة يقوم بتغيير أو التلاعب في‎ الإعدادات ,فمثلا : يقوم بحذف الإعدادات في مكان‎ يقوم بإضافة شيء خطا , المهم‎ gl, معين ,أو يغيرها‎

يجعل في الشبكة مشكلة ما , وأنت تكتشف يا دكتور الشبكات ... شخاص وعالج !

لذلك كان أحد أهم عوامل النجاح هو تصميم اللاب وإتقانه كما ذكر ذلك أخونا م.أيمن النعيمي في حديث له عن ذلك الامتحان , فقد كان محقا ...

وهذه التذاكر هى لب الامتحان , وعليها يتوقف نجاحك . لكن قبل أن أتعرض بشيء من التفصيل حول التذاكر , دعني أعرض تصميم الشبكة من خلال بعض الصور olo‏ شاء الله تستفيدون منها ...

> الصورة الأولى-‎ Layer 2/3 Topology

Zka Md iz

pen

> الصورة الثانية-‎ IPv4 Layer 3 Topology NAT

Translation

IPv6 Layer 3 Topology

Aiete المواقع استطاعت أن تخترق‎ pg Leal .. وتجلب لك التذاكر ال 12 ولكن‎

وأقولها بملء فمي حتى لو كنت على علم مسبق بالأسئلة التي ستطرح في الإمتحان , فلن تستطيع أن تنجح والسبب هو : أن ترتيب التذاكر يتغير , بمعنى آخر يجب أن تكون متيقظ بشكل جيد , أي مذاكر بعناية لكل تكنولجي , وتعرف كيف تعدها وتشغلها , وبالتالي تكتشف مكان الخطأ بكل سهولة , والأهم من ذلك أنك أنشئت اللاب الخاص بالامتحان وفهمته بشكل جيد .. لذا فإن أفضل طريقة للحل try pinging to all „a‏ the devices‏ نعم تحاول أن تعمل بينج ping‏ من جهاز العميل Client‏ إلى أن تصل إلى الخلل , و أقصد هنا الجهاز الذى لا يجيب , ومن هنا تعرف مكان المشكلة until you don receive the replies‏ وعندها تبدأ فى العمل على هذا الجهاز لتكتشف نوعية الخطأ ... 2 وهذا الرجل حقيقة أبدع في وضع الطريقة الإستراتيجية التي dee‏ بها الامتحان , وإليكم روابط الفيديو على اليوتيوب ( ملاحظة هامة: أجمل ما في تلك الطريقة التي وضعها , هو أنه لاحظ آنه يمكنك أن تغلق التذكرة إن استعصى عليك حلها , لتبدأ في تذكرة أخرى ومن ثم تعود للتذكرة التي استعصى عليك حلها ,ومن هنا بنى هذا الرجل إستراتيجيته في الحل , حيث أذته وبعد أن يكتشف مكان الخطأ يغلق ويذهب لتذكرة أخرى وعندها سيجد حتماً حل مشكلته التي اكتشفها حيث أن سيسكو سترجع تلك الإعدادات لحالها لتلعب في مكان آخر فتحدث فيه مشكلة أخرى فى تذكرة جديدة !!! يا للعبقرية فعندها تتأكد من كون حلك صحيح ) .. الملف الأول

http://www.youtube.com/ watch?v=3B04Pw82G2M

الملف الثانى

http://www.youtube.com/ watch?v=ZIRxfxeTSLl&feature

الملف الثالث

http://www.youtube.com/

watch?v=BocjkJ1171k&feature‏ أرجو أن تشاهد الفيديوهات الثلاثة بعناية كاملة ولأكثر من مرة .. الأمر الثاني والأهم هو عن أي شيء يسأل ؟ قد يسألني ما هى المشكلة ؟ قد عرفناها ... لكن هل يطلب منى حلها بعمل Configuration‏ كما يظن معظمهم ذلك ؟ لا لا لا ... إذن ماذا يطلب ؟ وعن ماذا يسأل ؟ وكيف ؟ كل مشكلة يسألك عنها ثلاثة أسئلة : وكلها اختياري .. السؤال الأول : أي جهاز هو سبب المشكلة , وبصيغة أخرى أين تقع المشكلة في أي جهاز ZE , Device‏ هذه سهلة ستعرفها من خلال عمل بينج Ping‏ على

كل جهاز في الشبكة من خلال جهاز العميل , فالجهاز الذي لا يجيب يكون مكان المشكلة...

السؤال الثاني : الخطأ في أي تقنية ؟ في الإعدادات الخاصة ؟ بماذا liag , Technology‏ ستعرفه من خلال نتيجة أوامر ال Show‏ وفهمك لكل تقنية درستها فى كورس CCNP‏ .. 1 السؤال الثالث : كيف تستطيع حل هذه المشكلة أو إصلاحها في شكل سؤال واختيارات , وهذا ستعرفه lesh‏ من خلال دراستك وفهمك لكل تقنية وإعدادها وتحليلك الجيد لنتيجة الأوامر SO‏ ويمكنك التأكد بإغلاق التذكرة للذهاب لتذكرة أخرى ورؤية الإعدادات الأصلية قبل أن يلعب فيها لتكون متيقن من حلك .. فالأمر الغريب والذى لا يمكن توقعه فى ذلك الامتحان ,أن أوامر ال 51010 موجودة بكثرة ! 1

da‏ ال debug‏ لا يعمل بل أنت لا تستطيع أن تدخل إلى Configuration mode‏ أصلاً .

أما هذا الجدول

-Access port not in VLAN 0 -Port Channel not allowing VLAN 10 -Port Security

DSM] -HSRP track 0 -VLAN filter

-Wrong IP of BGP neighbor -NAT - Access list mis-configured -Redistribute access-list

-OSPF Authentication

-EIGRP - wrong AS -Redistribute

وهذا جدول أتى في بعض المواقع ليحدد لك المشاكل

الإثنا عشر , وأماكن وجودها , وفي بعض المواقع الأخرى

Heike ا ا‎ ES

.. نعم إن معرفة ذلك لا ينفع , لإن ترتيب التذاكر يختلف

! ! وبالتالي ستكون عملية التنبؤ او حفظ الاسئلة وإجاباتها كما يفعل البعض صعبة !

أما عن أسئلة السحب والافلات... فهذا رابط تكلم عنها

http://www.networktut.com/tshoot-drag-and-drop-questions

وأما عن أسئلة الإختيارى... فهذا رابط تكلم عنها

http://www.networktut.com/tshoot-multiple-choice-questions

وأريد أن أنبهك إلى أن تقرأ التعليقات من القراء فى ذلك الموقع فهى مفيدة lag‏ ... Lai‏ الآن أتينا إلى حسن الختام وهو اللاب , وأنا راجعته مع بعض المواقع مثل الموقع السابق , والحمد لله وجدته نفسه وإليكم الرابط من الموقع المذكور

رابط التحميل ( اللاب مصمم على برنامج ال Packet Tracer‏ ( http://www.networktut.com/download/TSHOOT LAB.pkt‏

ولا أنسى ولا يفوتونى هنا أن أجعلك تدخل و تجرب الامتحان بنفسك وترى كيفية التذاكر tickets‏ , لتتدرب على

طريقة الإمتحان ... فهذا نموذج للإمتحان (تجريبي ) يعني من سيسكو ... http://www.cisco.com/web/learning/le3/le2/le37/le10/tshoot_demo.html‏

ولا تنسى أن التذكرة إن أغلقتها «راحت عليك يا «gla‏ (ابتسامة)

Iba 15 أسئلة الامتحان إجمالاً‎ aae

وزمن الامتحان 155 دقيقة للناطقين باللغة الإنجليزية , أما غير الناطقين باللغة الإنجليزية العرب مثلا يضاف لهم 0 دقيقة ليصبح

Total Session Length with adjustment (in minutes): 5

فى النهاية أرجو أن أكون قد استطعت أن أفيد الجميع , وهذا من خلال خبرتى المتواضعة... بالله عليكم لا تنسونى من صالح دعائكم DIA‏ بحاجة إلى الدعاء وجزاكم الله خيرا ورمضان كريم ...

Magazine

NetwerkSet

First Arabic Magazine For Networks

www.networkset.net b