الإصدار رقم / 18 / - أيلول - 2011 Magazine NetwérkSet First Arabic Magazine For Networks Quality Of Service Break لات عمل‎ Keylogger v “به النطاق العريض BroadBand Embadded Packet ./‏ Capture‏ به الوجهات الرسومية م aL‏ ى j‏ في ou SS (GUARANTEE T ee LOR ». "a > rr, | ZF 7 شهادة شكر وتقدير للمهندس نادر المنسى www.networkset.net پا‎ QJ UI‏ ؟؟؟ تسعين بالمئة من الناس تعلم أين مشكلتها في الدراسة والتعلم والتمييز والتسعين بالمئة يتجاهلونها تماما , ليست الأرادة ولا الوقت ولا الذكاء , ماهي ؟ أحد التغريدات التى أطلقتها منذ أسبوع تقريبا على تويتر ولم أتلقى جواب واحد على سؤالي !!!. واعود وأطرحه عليك في هذا المقال , فكر في السؤال قبل أن تقرأ الحل ..... لولم تعرف الجواب الصحيح فسوف أعذرك لكن لو عرفت الحل الصحيح فأنت مشكلة كبيرة !. بعد متابعات كثيرة للمنتديات والنقاشات بين الطلاب والمهتمين بالعلم أجد أن مشكلة أغلبية الناس المهتمة بالعلم والدراسة والتمييز تكمن في ضغفهم باللغة الأنكليزية , وبل كثرة تعرضهم لهذه المشكلة حولها فيما بعد إلى مشكلة مغيبة عن أذهانهم ولم يعودوا يشعروا بها , ومن هنا قررت الخوض في مشروع ea ce‏ ريه ال Poa)‏ كمحاولة لرأب هذا الصدع عند البعض GSI,‏ لنتوقف قليلا ونفكر هل الفيدوهات تفي بالغرض ؟ لا لا لا LÍ‏ لن ولم أدعو إلى هذا ابدا لأن أعتبر الكتاب والقراءة هي اساس كل علوم الأرض , لذلك أعتبرت التعلم والتمييز في عالم التقنيات مدخلها هو تعلم اللغة الأنكليزية فنحن ليس لنا من علمهم هذا أي شيئ وبدون أتقان اللغة الانكليزية لن نستطيع الخوض في تفاصيل العلوم . وأنت كطالب أو شخص راغب في زيادة dole‏ ليس المطلوب منك أتقان الحديث باللغة الانكليزية بقدر ما مطلوب منك إيجاد القراءة للمادة العلمية لأن أحد قناعاتي الشخصية تقول لي أن ٠‏ كلمة كافية لكي تتحدث وتتفاهم مع شخص يتحدث بلغة آخرى بشرط أن تفهم مايقوله جيدا , لذلك ركز دائما في تعلم وفهم المصطلحات وأبتعد عن الترجمة الحرفية للمادة العلمية وحاول أن تتعلم فهم اللغة الأنكليزية فهم تصويري تحليلي بحيث تحصل على المغذى من دون الخوض في ترجمة كل كلمة OY‏ الأمر سوف يصبح Lim yo‏ وسوف يجعلك تمل بسرعة كبيرة من الكتاب الذي بين يديك وهو ماسوف أكشفه لك من تجربتي مع اللغة الأنكليزية . 0 تجربة في أحتراف اللغة الأنكليزية لم تبدأ من فترة طويلة , فأنا عشت فترة طويلة من حياتي في أوكرانيا وهناك كانت آخر لغة نسمعها في حياتنا اليومية هي اللغة الأنكليزية والاعتماد الأساسي كان على اللغة الروسية التى تعد لغتي الثانية بعد العربية GSI,‏ عندما قررت أن ابدا الدراسة الجدية في عالم الشبكات بدأت والحمد all‏ بأرادة قوية جدا , وأول صعوبة واجهتني هي في قراءة الكتب الانكليزية وحتى تصبح تجربتي مفيدة لك سوف أخبرك بسر صغير , أول مرة كنت أقرا كتاب باللغة الانكليزية كنت أترجم من كل صفحة مئتان كلمة يعني لم يبقى إلا أحرف الجر والكلمات البسيطة جدا لم أكن أترجمها لكن قوة الأرادة في التعلم والتمييز في هذا المجال دفعني لأتجاهل هذا العائق بسهولة حتى أصبح قراءة أي موضوع في الشبكات باللغة الانكليزية أمر مألوفا لي ولايحتاج أي جهد مني وهو مافتح المجال لي لأفهم أي شيئ يخص مادة الشبكات. أما على صعيد الفيديوهات والمواد المصورة فكانت البداية أن أسمع من خلال سماعات وبصوت عالي وبتركيز كبير لكل كلمة ولكل خطوة يقوم بها المتحدث حتى أستطيع تحصيل الفكرة التى يريد الحديث عنها والحمد all‏ الآن أفتح الفيديو وأجلس على السرير واستمع إلى مايقوله بدون أن أنظر إلى مايفعله أحيانا . العبرة التى أريد أيصالها لك أخي القارئ وهي من تجربتي الخاصة , لو بالفعل تطمح أن تكون متميزا في مجالك فيجب عليك أن تتقن اللغة الأنكليزية الخاصة بالتخصص الذي ترغب بالتمييز به وإلا سوف تبقى في مستوى المحتوى العربي الموجود على الانترنت والذي أغلبنا علم مقداره مقارنة بلغات آخرى على الأنترنت وبالتالي لن تتمكن من تجاوز مرحلة شفاط ا daa‏ أي شيئ يحتاجه وهذه القوة لن تحصل عليها إلا بعدما تتم قراءة مئة كتاب على الأقل في مجال تخصصك لذلك أكثر من قراءة الكتب التخصصية , فلو كنت تدرس مثلا كورس CCNA Security‏ فلا تقرأ كتاب واحد بل إقرا ثلاث كتب على الأقل ليس لمجرد فهم المادة لكن لكي تعتاد على قراءة الكتب الأنكليزية وتصبح مدرك بشكل أكبر لكيفية أستيعاب المكتوب هه PAs‏ , لذلك أنا أدعوك من الآن أن تضع خطتك لدراسة اللغة الأنكليزية فأما أن تباشر بنفسك تعتمد على الكورسات المتوفرة على الأنترنت أو تلتحق باحد المعاهد المتخصصة في تدريس اللغة لو في حال كانت لغتك Sica, asia‏ بناء من البداية , أما لو كانت قواعد اللغة جيدة لديك وتعلم الاساسات بشكل جيد فقم بأختيار عشر كتب على الأقل وخذ وعد على نفسك أن تقراءها كلها فى فترة زمنية محددة لا تتجاوز الشهران ولاتشترط على نفسك أن تفهم كل ماهو مكتوب فيها فهي مرحلة متقدمة بعض الشيئ وتحتاج ممارسة وتركيز أكبر أثناء القراءة , والاهم هو تعويد نفسك I de‏ الأنكليزية O e TT N‏ الله عندما يتقدم مستواك وتتحسن قرائتك للمادة التخصصية حينها سوف تجد كنز علي Lib‏ امامك , ألا وهو كل ماأريد أن أعرفه وأتعلمه أصبح أمامي ولاينقصني إلا أن أجلس وأقرا قليلا ودمتم بود أيمن النعيمي - سوريا Mag azine NetwerkSet First Arabic Magazine for Networks مجلة NetworkSet‏ مجلة الكترونية شهرية متخصصة تصدر عن موقع www.networkset.net‏ المؤسس و رئيس التحرير ك م.أيمن النعيمي المحررون m‏ م.شريف مجدي ك م. أنس المبروكي Gima‏ --- كك م. هيثم اسماعيل الصرفندي zra‏ م.فادي الطه 0 --- © م. مصطفى الهواري = -E‏ م م.نادر المنسي سا --- EY‏ التصميم و الأخراج الفني : z=‏ محمد زرقة مدقق أملائي ونحوي للمجلة : mm‏ عثمان أسماعيل جميع الأراء المنشورة تعبر عن وجهة نظر الكاتب ولا تعبر عن وجهة نظر المجلة جميع المحتويات تخضع لحقوق الملكية الفكرية و لا يجوز الاقتباس أو النقل دون اذن من الكاتب أو المجلة تقرؤون في هذا العدد - النطاق العريض Embedded Packet Capture - = طريقة عمل ال Break‏ عند استرجاع الىاسورد Keylogger - e أنس المبروكي‎ الجنسية : المغرب‎ 3 سنة. مهندس فى الشبكات والأنظمة EMSI- Rabat)‏ ) sa Mabroukianas@gmail.com w _ سسا‎ هناك العديد من Applications‏ في الشبكات الحديثة التي ترسل gale!‏ ثلاث أنواع من الترافيك وهى: البيانات (data)‏ »الصوت والفيديو. ولكل نوع من الترافيك متطلبات مختلفة عن الكيفية التى ينبغي أن ترسل إليها بياناته على الشبكة.على سبيل المثال : بعد دخول المستخدم على موقع ما ک 16,www.networkset.net‏ يكون من المقبول الانتظار لوقت قصير لتحميل صفحة الويب ليتم عرضها على المتصفح, لكن المستخدم لا يمكنه تحمل التاخير فى الحصول على ال2361615 التى تنتمي إلى عرض الفيديو أو الصوت , لهذا يمكن أن يسبب هذا التأخير ضياع للملف أو تأخير في وصول Packets‏ مما يؤثر بدوره على Saga‏ الصورة والصوت بالنسبة للفيديو, وجودة المكالمة بالنسبة للصوت. في شبكة غير مستغلة بشكل كبير يقوم ال Switches‏ وال Routers‏ بإرسال ال Packets‏ بمجرد وصولها, لكن إذا كانت الشبكة مزدحمة لا يمكن إرسال ال Packets‏ دائماً في الوقت المناسب. في الماضي تم التعامل مع ازدحام الشبكة عن طريق زيادة ال Bandwidth‏ و dal)‏ أداء g. (Routers , Switches)sjgaI‏ هذا ساعد Sula‏ لمعالجة كيفية إمكان تفضيل نوع من الترافيك أو تسليمها قبل نوع أخر. بعد ذلك أتت Quality oft)‏ (Service (Qos‏ التي تعتبر الأسلوب المستخدم في الشبكة لمنح الأولوية لترافيك ما على حساب آخر , و ذلك حسب درجة الأهمية التى يحددها مدير الشبكة. ويمكن تعريف ال QOS‏ بقدرة الشبكة على تقديم خدمة أفضل أو خاصة لمجموعة من المستخدمين / التطبيقات(3001163110575) على حساب مستخدمين آخرين / وتطبيقات أخرى . سوف نحاول في بداية الموضوع إلقاء نظرة على خصائص الترافيك. بعد ذلك سنتعرف على أنواع Qos!‏ ,ثم سنقوم بالتذكير بالطرق الممكنة للتصنيف وتعليم الترافيك ,وفي الأخير سنعمل -على_كيفية تنفيذ Qos}‏ في الشبكة و طرح الوسائلَ iioo‏ للذلك . 3 4 4 4 a a 1 ل‎ Li o yVice fas) | ا‎ Quality Of Ce | 1 variation Packets) ال‎ ¢LuzPackets loss( ° وللأسف . من الممكن تحسين خاصية ما لل Qos‏ مما يؤدي إلى تخفيض أداء خاصية أخرى . Mie‏ : ال Bandwidth‏ هى قدرة النقل بالنسبة للكابل. أدوات الضغط تقلل من كمية ال Bandwidth‏ اللازمة لإرسال ال Packets‏ ولكن عملية الضغط inai‏ بعض التأخيرلل Packets‏ وتستهلك أيضا . CPU Sa V0 UU UU UO UYU نا نا ن) نا‎ UO YO VY C C C C C C C C C C C C C C C C C Bandwidth Bandwidth‏ تشير إلى عدد ال Bits‏ في الثانية الواحدة التي يمكن أن يتم إرسالها بنجاح عبر الكابل . لمعرفة ال Bandwidth‏ المتوفرة يجب قياس الحد الأدنى لل Bandwidth‏ المتوفرة على المسار من النقطة۸ إلى النقطة B‏ > مقسوما على عدد التدفقات المحتملة. كما هو موضح في الشكل التالي : —F z ) _100-Mbps f = ee) 100-Mbps (C m 2 T f ~ 52 7 E=) 100-Mbps EE =) 10-Mbps فى هذا المثال . الحد الأدنى لل Banwidth‏ هو 10 ميغابت فى الثانية عبر المسار كله. إذا كان هناك عشرة تدفقات فإن ال Bandwidth‏ المتاحة لكل تدفق هى 1 ميغابت فى الثانية . Delay من روتر إلى آخر‎ Packets عندما يتم إرسال ال‎ مثلا . يتأخر وصولها لفترة من الوقت.,وهذا‎ عبر‎ Packets يكون راجع للوقت اللازم لإرسال ال‎ لإجراء عمليات‎ Router الأسلاك . الوقت اللازم لل‎ › واتخاذ القرارات‎ Routing البحث في©1301‎ والوقت المطلوب للبيانات للسفر عبر طريق‎ طويل من الناحية الجغرافية ... ويسمى إجمالي‎ . Latency هذا التأخير من البداية إلى النهاية ال‎ Jitter يمكن ان تحدث تغيرات في وقت وصول ال‎ يسمى هذا التباين فى تأخير وصول‎ . Packets 1 . Jitter JL Packets ال‎ Packet loss إلى جزء مزدحم من‎ Packets عندما تصل ال‎ . الشبكة. يتم إسقاطها ببساطة دون تسليمها‎ تسمح لنسبة من البيانات‎ Applications بعض ال‎ بالضياع لأنها قابلة للاسترداد وذلك باستخدام‎ بروتكول كال 102 , لكن بعض التطبيقات لا‎ لمعالجة وتخفيف هذه الخصائص .يمكن للشبكة‎ : Qos توظيف ثلاثة أنواع من‎ Best-effort delivery, Integrated services Differentiated services model 9 model والتى سنستعرضها فى الفقرة التالية إن شاء الله أنواع أو موديلات ال Qos‏ : يجب الأخذ بعين الاعتباربأن Qosd!‏ تقوم بوضع سياسات التنفيذ من المرسل إلى المتلقي , وذلك لتحسين إرسال ال Packets‏ ينبغي a r i‏ نفس سياسات ال 05© على كل روتر في الطريق التي تربط المرسل بالمتلقي لكي تكون ال QoS‏ فع الة . Best-effort delivery في هذا النوع يقوم ال Switches‏ و ال Routers‏ بإرسال ال Packets‏ . بمجرد وصولها لا يتم تطبيق QosgÍ‏ على Mie. Packets!‏ : تقدم ال Switches‏ وال Routers‏ «أفضل جهد» لارسال ال Packets‏ فى أسرع وقت ممكن» بغض النظر عن نوع الترافيك . a‏ على | قكرة Cot‏ الخيفكة التي تعمل بها ال Qos‏ فى الشبكة مثلا: شاحنة إطفاء أو سيارة إسعاف تحاول الوصول بسرعة لمكان ما في مدينة مزدحمة , الاضواء تومض وصفارات الإنذار تشير إلى i‏ هناك «أولوية» لهاته المركبة و تحتاج إلى الاجتياز قبل الجميع. هذه المركبة عادة لا تحتاج إلى ssi!‏ بقواعد المرور العادية, ولكن بالنسبة لل Best-effort mode‏ يجب على شاحنة الإطفاء البقاء ضمن السير الطبيعى as jall‏ عند التقاطع» يجب أن تنتظر في الطابور أو خط الحركة مثل أي سيارة أخرى حتى لو أضواء وصفارات الإنذار مشتعلة. و قد تصل الشاحنة في الوقت المحدد أو في وقت متأخر TA 2 re‏ للظروف التي تصادفها على طول s Jahl‏ Integrated services model. الفكرة الأساسية لهذا النوع هي الحجز المبكرٍ‎ لطريق البجاتات دات الأولؤية علج طول المداجكامة‎ Resource Reservation تم تطوير بروتكول ال‎ > Bandwidth! ليكون آلية لحجز‎ (Protocol (RSVP . على طول الطريق‎ Applications QoS في طلب إعدادات ال‎ Applications} تشارك‎ Bandwidth! من‎ Kbps 64 اللازمة . مثلاً: تريد‎ وذلك عن طريق بروتكول ال RSVP‏ , يجب على كل روتر على طول الطريق التحقق لمعرفة ما إذا كان يمكن أن يدعم هذا الطلب, عندما يكون المسار قادرا على تلبية المتطلبات يمكن أن تبدأ Applications‏ باستخدام المسار . This application needs 20 kbps bandwidth and 200 ms delay | need 20 kbps bandwidth and 200 ms delay Reserve 20 kbps bandwidth on this line لإسقاط مثل هذا النوع على شاحنة الإطفاء « يقوم الإطفائيين بالاتصال بالشرطة في اقرب تقاطع قبل مغادرتهم محطة الاطفاء لاعلامهم بقدومهم , الشرطة المتمركزة عند كل تقاطع تقوم بتمرير المعلومة بينها لتقييم ظروف حركة المرور , قد تقوم الشرطة بتوفير ممر خاص بحيث يمكن للشاحنة ان تتحرك بأقصى سرعة إلى وجهتها المحددة . بغض النظر Mec‏ إذا كانت هناك مركبات أخرى . Differentiated services model يسمح هذا النوع لكل روتر بمعالجة ال Packets‏ على أساس فردي ومستقل , يمكن إعداد كل روترٍ بسياسات ال08 الخاصة به وتتخد القرارات تبعا ell لا تتطلب أى حجز مسبق » بل تتم‎ Diff, Server ال‎ > معالجة QoS!‏ بشكل ديناميكي وبعبارة أخرى ال IntServ‏ يطبق على ال05© أساس التدفق flow)‏ ( DiffServ) Loin:‏ يطبقها على أساس كل Hop‏ على مجموعة كاملة من التدفقات المماثلة . استمرارا مع مثال شاحنة الإطفاء . هناك شرطة عند كل تفاع لكو كان من قبا a‏ أى' منهم لا يعرف Gi‏ شاحنة الإطفاء قادمة حتى يروا الأضواء أو عند سماع صفارات الإنذار . فى كل تقاطع يتم اتخاذ قرار بشأن كيفية التعامل مع اهو مو هو الشاحنة عندما تقترب . كل روتر يقوم بمعالجة ال Packets‏ على أساس مستقل . كل روتر gis‏ بتفتيش ال Header‏ الخاص بكل Packet‏ ليقرر كيفية توجيهه إلى وجهته الأخيرة, جميع المعلومات اللازمة لهذا القرار يتم وضعها في ال .Header‏ ال Packets‏ نفسها Y‏ تؤثر على الكيفية التي سيتم التعامل معها, لأجل ذلك هناك بعض الأعلام. والتصنيفات. أو العلامات التى يمكن استخدامها لاتخاذ قرار التوجيه على أساس سياسات ال 005 التي يتم وضعها في كل روتر على طول المسار . ° تصنيف الترافيك Traffic Classification)‏ ) : هذه العملية fact‏ بين مختلف أنوع الترافيك وتصنفها . بدون عملية التصنيف يتم التعامل مع كل ال (Packets(Frames‏ بنفس الطريقة . . تعليم الترافيك Traffic Marking)‏ ( : تقوم هذه العملية بوضع «الألوان» على ال (Packet(Frame‏ بحيث يمكن التعرف عليها وتمييزها عن غيرها لتحديد كيفية التعامل معها عن طريق ال Qos‏ . العلامات التي تستخدم لتعليم الترافيك هي :ال 802.10 DSCP 4h. (Cos(ISL,‏ « وال IP Precedence‏ . og‏ نا UYU OOOO UO‏ پل ی )ا ی ی VNU‏ )ا C C C C C C C C C C C Cc C C C C C Layer 2 QoS Classification Sr nes aer Encapsulated Frame 1...24.5 KBytes A cco ال‎ f عندما تنتقل‎ اک ا‎ bits used for CoS Switch من‎ Frames هناك‎ . Switch! فرصة لتصنيف ال CoS Application‏ i a 8 a EE N ECE TTT 17K يتم استخدام ال‎ Totes Bearer "1 ا لف ا‎ Frames JI Jail Port 4 Videoconferencing Ps BE Call-Signaling المنتمية إلى العديد‎ | High-Priority Data — : ; ma بين ال‎ Vlans من ال‎ DA Type User SA LEN AAAAO3 HSA AYT -LE BPDU INDEX RES طريق عملية ال Frames Encapsulation‏ . و إضافة علامة تشير إلى رقم VLAN!‏ . عملية ال Encapsulation‏ تضيف أيضا مجال يمكنه تعليم ال Frames‏ يسمى (Class of Service (Cos!‏ , ويمكن استخدامه فى Switches! agaa‏ لإتخاذ بعض قرارات Qos‏ . بروتكولات ال Trunk encapsulation‏ تقوم بالتعامل مع Cost!‏ بطريقة مختلفة : User وال‎ VLAN IDI! ب 811512 تمثل‎ ) Taged) تعلم‎ Frames : (Cisco Inter-Switch Link (ISL قيمة ال‎ . Frames الخاصة بال‎ Cos تمثل ال‎ p 802.13 priority bitsge مكون‎ User field. field في ال‎ Cost وهذا رسم يوضح تموضع‎ -(Lile تتراوح بين 0 (أدنى أولوية) إلى 7 (أولوية‎ User field . و القيم المختلفة له‎ ISL Header Header Encapsulated Frame 1...24.5 KBytes‏ ليد bits used for CoS‏ سے LEN AAAAOS HSA AT- LL BPDU INDEX RES‏ os Application Reserved Voice Bearer Videoconferencing Cisco ISL Class of Service Frame s : IEEE 802.1Q‏ تعلم Tag)‏ ( ب 15 Bits‏ تمثل ال VLAN ID‏ بالإضافة إلى bits4‏ تخص ال User field‏ . تستخدم ال 3 bits‏ السفلى من User field!‏ كقيمة لل liag. COS‏ رسم يوضح تموضع ال Cos‏ و القيم المختلفة له . Data FCS Ethernet Frame Three bits used for CoS (802.1P user priority) 802.1Q/P Header Application Reserved Reserved Voice Bearer Videoconferencing Call-Signaling Ethernet 802.1Q Class of Service Layer 3 QoS Classification بايت يسمى‎ Packet من البداية » كانت لدى ال‎ يستخدم لتعليمها‎ (Type of Service (Tost IPH} dors تمثل‎ bits3 ,هذا البايت مقسم إلى‎ لكن هذا‎ , TOSI! و4 تمثل قيمة‎ 95 يتم‎ a3 Qos يوفر آلية محدودة ة نوعا ما لتطبيق ال‎ IP Precedence! فقط الممثلة‎ bits 3 استخدام‎ ال‎ cols aia; Differentiated model ال‎ ولكن يستخدمه بطريقة أفضل , هذا البايت‎ 5 (Differentiated Services (DS يسمى أيضا ال‎ ولكن بشكل مختلف» كما هو مبين في الصورة‎ > يستعمل 8156 ويسمى أيضا بال‎ DS أسفله. ال‎ وهو‎ (differentiated service code point (DSCP يستعمل ال‎ (Router) يفحص من قبل أي جهاز‎ . DiffServ لا ينبغى الخلط بين مصطلحات ال QOS‏ المزدوجة, Gadd tta tia TOS 9 DS‏ الجاجت في ال IP Header‏ , فقط claw!‏ مختلفة . بالإضافة إلى الطريقة التي تفسر بها قيمة البايت. في الواقع لقد تم ترتيب ال DSCP Bits‏ لتكون متوافقة مع الإصدارات السابقة لل Precedence‏ | بحيث يمكن لجهاز غير معد بال Diffserv‏ تفسير و فهم بعض معلومات ال .Qos‏ قبل ال Diffserv‏ كانت الشبكات تستخدم ال IP Precedence‏ الموجودة في ال TOS‏ لتعليم الترافيك . ال105 وال IP Precedence‏ لم يكونا يستخدمان على نطاق واسع , ولهذا قررت منظمة IETF!‏ بإعادة استعمال بايت ال Tos‏ فى شبكات Diffserv)‏ وسمته بال Differentiated‏ (Services (DS‏ | ID Offset | TTL | Proto | FCS | IP SA | IP DA | Data IPv4 Packet IPv4 IP Precedence DiffServ with Extensions |- تنفيذ ال Qos‏ فى a hl خطوات استباقية لإعداد ال Qos‏ لإعداد و تنفيذ ال005© فى الشبكة هناك ثلاثة خطؤات |أسالسية وطلى J k‏ | الخطوة الأولى: تحديد متطلبات الشبكة لكل أنواع الترافيك المختلفة. هذه بعض متطلبات الصوت والفيديو والبيانات , على سبيل المثال : الصوت : - الحد الأقصى Delay U‏ فى اتجاه salg‏ هو MS‏ 150. 1 - الحد الأقصى لل Jitter‏ هو 30 MS‏ - الحد الأقصى لل Packet loss‏ هو 1 الفيديو : MS في اتجاه واحد هو‎ Delay الأقصى لل‎ sal z. oor 150 للتطبيقات الصوتية التفاعلية interactive)‏ (voice applications‏ مثل مؤتمرات الفيديو video‏ ((canferencing‏ Version Length - الحد الأقصى لل Jitter‏ هو 30 Ms‏ - الحد الأقصى لل Packetloss‏ هو 1/. البيانات : ال Applications‏ لديها اختلافات من Sua‏ خصائص Delay‏ و ال Packet loss‏ , لهذا ينبغى تصنيف بيانات ال Applications‏ في Classes»‏ » أي فئات من الترافيك المحددة مسبقا . . الخطوة الثانية : تصنيف الترافيك فى فئات معينة ,على سبيل المثال : يمكن أن تكون لديك فئة تسمى Low Delay»‏ «ء وتضع فيها ال Packets‏ الخاصة بالصوت والفيديو , كما يمكن أن يكون لك أيضا فئة «منخفضة الأولوية ۲۷٥/۲م‏ 10۷ « . حيث تضع فيها الترافيك الخاص بتحميل الموسيقى من الإنترنت. PEEL CREEL er ere ل‎ eee ce ° الخطوة الثالثة : قم بتوثيق سياسات (Policies)‏ ال QOS‏ . واجعلها متاحة للمستخدمين. على سبيل المثال : إذا كان مستخدم يشكو من أن الموقع الخاص بتحميل الموسيقى يعمل ببطء . يمكنك لفت انتباهه إلى سياسات ال QOS‏ والتي تصف كيف يمكن التعامل مع تحميل الموسيقى التي تركتها تعمل بال Best effort Model‏ . 1 ] إعداد ال605© توفر سيسكو أربعة طرق أساسية لإعداد QOS‏ في الشبكة : (Command-Line Interface (CLI .‏ : تعتبر ال CLI‏ واجهة ال IOS‏ وهي الطريقة التقليدية التى تسمح بإعداد Cole QOS JI‏ الروتر و السويتش . وه (Modular QoS CLI (MQC‏ : عملية من ثلاث خطوات تسمح لك بما يلى : ( Packets-‏ إلى فئات مختلفة .)2( تحديد سياسات لتلك الفئات . (3) تطبيق السياسات على ال Interface‏ . . ويمكن تطبيق سياسة واحدة على العديد من Interfaces!‏ . AutoQoS e‏ : هي عبارة عن سكريبت يتم تنفيذه على الروتر و السويتش وهو يقوم بإعداد ال Qos‏ بشكل أوتوماتيكي > وهذا يساعد المبتدئين في مجال ال Qos‏ ,وهي تستعمل Sale‏ للترافيك الخاص بالصوت , ويمكن إعدادها على ال LAN‏ و ال WAN‏ . :AutoQos Enterprise °‏ : هي عبارة عن سكريبت يتم تنفيذه على الروتر . يقوم alach‏ ال Qos‏ بشكل أوتوماتيكي و تسلتعمل_عادة للثرافيك الخاص_بالصوت_والفيديو_والبيائات ويمكن إعدادها على ال WAN‏ . يوضح الجدول التالى بعض الاختلافات فى طرق إعداد ال Qos:‏ 955513 31 91 8959 9989 اك كذ 99 9 39515 :50:5 :85 9 لكثزة المعلوماكت الغزيارة ل المعقذة نايعا ما , والمتوفرة في تقنية ال QOS‏ ,ارتأيت أن أقسم الموضوع إلى جزئين. الجزء الثاني سوف يكون في العدد القادم إن شاء الله . وسوف يكون حول عمل تطبيقي لإعداد ال Qos‏ على أجهزة سيسكو و بعض المفاهيم المتقدمة حول ال Qos‏ .أعلم Gil‏ أركز كثيرا على سيسكو , لأناها الرائدة و القائدة لمجال الشبكات , giis‏ أعدكم في القريب إن شاء الله بمواضيع حول مايكروسوفت. أتمنى أن أكون قد وفقت في شرح هذه التقنية الجميلة , وأتمنى أن ألقاكم في الجزء الثاني إن شاء الله . C C C C C C C C C C C C C C C C C نادر المنسي الجنسية : مصر / مقيم بالكويت مهندس اتصالات يطمح و يساعد في الرقي بالمحتوي العربي للشبكات عبر ترجمة واعداد مقالات و كتب علمية = naderelmansi@gmail.com — +e وو‎ يعتقد البعض غالبا Lil‏ عندما نتكلم عن شبكات سيسكو Wale‏ نتكلم عن شبكات ضخمة , أو Lil‏ لا نتكلم عن شبكات صغيرة الحجم تخدم مبنى صغير أو مؤسسة صعيرة . أو ربما يعتقد البعض أن سيسكو تعول على مؤسسة لينكسيس Linksys‏ التي تهتم dase‏ بمعدات شبكات المؤسسات الصغيرة و المنازل , و هذا الإعتقاد ليس صحيحا , فلدى سيسكو خطوط انتاج تخدم قطاع المؤسسات الصغيرة The Cisco Mobility Express Solution , و تسمى هذه الخطوط Cisco Express Solution‏ , أو خطوط سيسكو السريعة , و التي تهدف لتقديم خدمات و أجهزة و حلول للمؤسسات التى لا يزيد عدد المنتفعين من شبكتها عن ٠٠١‏ إلى YO.‏ شخص . و لعلك عند تعاملك مع برنامج SDM‏ ونسخته المطورة CCP‏ تلاحظ وجود اختيار مثل هذا... Select Cisco SDM Components SDM: Install Cisco Router and Security Device Manager. Cisco Secure Desktop Package WebVPN Client Package Cisco Sec [| Install Cisco SDM Express. WLAN: Install the Wireless Application flash: 2493 KB flash: 41134 KB Space Required on: Space Available on: oa Gia 9 الذي يقودك لتحميل نسخة مصغرة من البرنامج , و هكذا تفعل سيسكو مع معداتها , فلها مع كل خط إنتاج مثل Routing , Switching , Voice‏ و Wireless‏ خطوط alii)‏ للتعامل مع الشبكات الصغيرة , ومن هذه الخطوط السريعة The Cisco Mobility‏ Express Solution‏ الخاصة بالشبكات اللاسلكية والموجهة للمؤسسات الصغيرة و المتوسطة الصغر small and medium-sized‏ businesses‏ SMBs‏ . و تعتمد حلول سيسكو الخفيفة أو السريعة في الشبكات اللاسلكية asee فقط , يمثلها الشكل التالى : Cisco Mobility Express Solution based Access points, controllers, and application servers Controller-based Access points and controllers Standalone Access points يمثل أحدهم الوسيط اللاسلكي للربط بين الأجهزة لاسلكيا وهو الأكسس بوينت , و يسمى CiSCO‏ Series Wireless Express Access Points‏ 500 j‏ و الثاني هو المتحكم في أجهزة الأكسس بوينت المتواجدة فى الشبكة , و يسمى Cisco 500 Series‏ Wireless Express Mobility Controllers‏ , ثالث هذه المنظومة هو برنامج إدارة يمكنك من إدارة الشبكة اللاسلكية و ملاحظة أجهزتها و يسمى .Cisco Configuration Assistant CCA‏ The Cisco Mobility Express Solution و لدي سيسكو طريقتين اللاسلكية المعتمدة على Solution‏ : أولا الوضع الذاتى Standalone Mode‏ : لتصميم الشبكات Mobility Express‏ A. Standalone Mode for basic secure wireless access fy Cisco 521 Wireless Express Access Point 1 ' ' ' ج 1 Catalyst ” Express 520 Switch Cisco Configuration A Assistant‏ هد و هنا Y‏ يتم استخدام المتحكم p‏ Controller‏ , حيث يقوم كل جهاز أكسس بوينت بالتعامل منفردا مع اجهزته , و يعتمد على نسخة نظام التشغيل الموجودة به , و يتم فقط الإستعانة بسويتش سيسكو خفيف للربط بين الأكسس بوينت و الجهاز الذى يحمل برنامج الإؤدارة CNA‏ و يتم استخدام هذا الوضع عندما لا تتعدد أجهزة ألأكسس بوينت بحيث لا تضرنا , و لا تحتاج لإستخدام أج جهزة تحكم Controller‏ ثانيا الوضع المتحكم : B. Controller Mode for simplified scalability and mobility services Cisco 521 Wireless Express Access Point CiscoCatalyst Express 520 Switch Cisco 526 Wireless Express Mobility Controller: - Centralized Management + Radio Resource Management ٠ Secure Guest Access ٠ Optimized Voice over Wi-Fi Cisco Configuration a Assistant و يتسخدم هذا الوضع عند استخدامنا لأكثر من أكسس بوينت في الشبكة , مما يجعلها تحتاج جهاز كنترولر يتم به التحكم فى اعدادات الشبكة اللاسلكية , و كما ترى فى الشكل Lisle‏ نستخدم أيضا سويتش خفيف من سيسكو لربط الكنترولر مع الجهاز الذي يحمل برنامج الإدارة .CNA‏ The Cisco Mobility Express Solution و سنشرح هذه الأجهزة بشكل مبسط Cisco 521 Wireless Express Access Point Cisco Configuration Assistant small or medium-sized الصغيرة و المتوسطة‎ businesses SMBs و هو جهاز sing‏ المعيار , حيث يتعامل فقط مع معيار 802.119 , يستطيع العمل فى الشبكة منفردا ; Standalone‏ أو فی وجود الكنترولر controller-based‏ برنامج الإدارة الخاص بالشبكات اللاسلكية Cisco‏ , ومدعم من برنامج Cisco Configuration Assistant‏ ,و Mobility Express‏ و هو شبيه لبرنامج سيسكو لإدارة Y‏ يوجد من هذا Egill‏ غير موديل واحد فقط g,‏ هو CiSCO‏ الشبكات المسمى .Cisco Network Assistance CNA‏ f يستطيع هذا البرنامج إدارة ما يقرب من مائة جهاز شبك‎ 521 Wireless Express Access Point ما بين سويتشات و أكسس بونيت و أجهزة اتصالات‎ 1 ١ VOIP Cisco 526 Wireless Express تستطيع تحميل هذا الربنامج إمن هنا| ]9 هذا فلاش رائع‎ Mobility Controller من على موقع سيسكو index.html‏ يشرح هذا البرنامج . y ١ و هو العنصر الثاني في شبكات سيسكو اللاسلكية الصغيرة , و لا يوجد aia‏ سوى موديل واحد فقط , و هو Cisco 526 Wireless Express Mobility Controller‏ , يستطيع هذا الجهاز إدارة ست Sj gal‏ أكسس بوينت فى الشبكة فقط , و يستطيع إدارة جهازي كنترولر آخرين في الشبكة . Magazine NetwerkSet First Arabic Magazine for Networks igo‏ جديد allel‏ الشبكات في clow‏ اللغة العربية أول موسوعة عربية حرة ومتخصصة | في مجال الشبكات | “aque”‏ انقر على صورة المشروع لزيارة صفحته على شبكة الانترنت سوف نتحدث اليوم بمشيئة الله عن أنواع الواجهات الرسومية المستخدمة في أجهزة سيسكو GUI‏ , والتي يصل عددها إلى أربع واجهات قد تختلف بالأسماء لكن فى الوظائف لا تختلف كثيرا, لنتعرف عليها ونحدد eal‏ الفروقات والإختلافات بينها بشكل بسيط ,لأن كل واجهة منهم تحتاج أحيانا إلى أكثر من تدوينة لما لها من تشعبات ومميزات. f Cnco Router and Security Devic fie Ect View Toots Help @ tem 93, cton [J wm View home page 21:28:07 UTC Thu Nov 27 2008 8 يختصر Sale‏ إلى SDM‏ وهو pis‏ من ol‏ الواجهات الرسومية التي أطلقتها سيسكو وتوقفت عن دعمها, وهي واجهة تساعد في عملية إدارة الأجهزة وإعدادها وتدعمها أغلب الروترات إبتداءً من 830 Cisco‏ وحتى 7301 Cisco‏ وهي Zale‏ تأتي منصبة وجاهزة داخل الروترات التى تدعم خاصية integrated services‏ .ومن هذه الروتؤات على سبيل المثال :870 Cisco 850 Series, Cisco‏ Series, Cisco 1800 Series, Cisco 2800 Series, and‏ Cisco 3800‏ تمكنك هذه الواجهة من تنفيذ الكثير من الإعدادت مثل dynamic routing, WAN access, WLAN, firewall,:‏ VPN, SSL VPN, IPS, and QoS‏ وأكثر مايميز هذه الواجهة هو Wizard sgag‏ لإعداد بعض الإعدادت التى قد تعتبر معقدة بالنسبة للأشخاص الذين لايملكون دراية كافية بموجه الأوامر الخاص بسيسكو مثل: Gee sels العربي على‎ „| admin@networkset.net ا‎ m LAN and WAN interfaces, Network Address Translation (NAT), stateful andapplication firewall policy, IPS, IPSec VPN, QoS, and NAC أما هدف هذه الواجهة الأساسي بحسب‎ policyfeatures تصريحات سيسكو هو تمكين الأشخاص الغير محترفين‎ من تأمين وحماية روتراتهم من خلال بعض الخواص‎ .Security Audit أو‎ One Step lockdown المدمجة مثل:‎ النقطة الآخيرة هى إمكانية جعل هذه الواجهة كأداة‎ تعليمية تطلعنا على كل الأوامر التي يتم إعدادها من‎ Edit خلال الواجهة الرسومية و ذلك من خلال التوجه إلى‎ وضع أشارة على الصندوق الأول كما‎ Preference وبعدها‎ فى الصورة القادمة.‎ User Preferences e- 7 xj Select your preferences and click the OK button to activate them. These preferences are saved as a cookie in your browser. If cookies are disabled in your browser, it only applies to the current session. To restore the default settings, click the Default button and then click OK. F Preview commands before delivering to router. F Save signature file to Flash. FW Confirm before exiting from SOM F Continue monitoring interface status when switching modefask Maximum number of interfaces to monitor [4 OK | Cancel | Default | Help | Congue haran AN ited ace tor rtro nd 00216 rng ا — dale poids‏ ائ Gag CCP‏ كما تش الاحخصائيات والتصريحات إلى ial‏ البديل الرسمي لل SDM‏ وقد لاتجد أى فروقات حقيقية بين الأثنين باستثناء الشكل والتصميم وبعض الإضافات الجديدة في عملية المراقبة وبعض المميزات الجديدة لإدارة وإعداد أجهزة التلفونات وعلى الرابط التالى تجد قائمة بكل الأجهزة المدعومة من خلال هذه الواجهة هذه الواجهة مزودة أيضاً ب Technical Assistance‏ Center‏ التي تسمح لنا بمشاهدة الإعدادت قبل تصديرها إلى الروتر, وأنصح gros‏ الراغبين بتعلم كيفية إدارة الأجهزة من خلال ا الرسومية أن يختاروا هذه الواجهة Lage‏ عن ال SDM‏ للمزيد حول هذه الواجهة إتجه إلى الرابط التالي. Cisco Configuration Assistant sopen‏ هه و تختصر Sale‏ إلى CCA‏ وكلمة assistant‏ تعنى بالعربية مساعد أو معاون لذا فهذه الأداة تعتبر مساعد لك فى عملية إدارة وإعداد أجهزة سيسكو وهى مخصصة للشبكات الصغيرة فقط وتدعم حتى 30 جهاز وهذا يشمل سويتشات وروترات, هواتف, كاميرات وأجهزة وايرليس ,لكن ليس كلها بل الأجهزة التي تعرف في سيسكو Ciscolgils‏ (Smart Business Communications System(SBCS‏ ومايميزها هو عرض مخطط كامل للشبكة يوضح كيفية توزع الاجهزة إعتماداً على بروتوكول ال CDP‏ وهو مايساعدنا فى عملية ال Documentation‏ للشبكة التي لدينا, وماوجدته مثيراً حول هذه الواجهة من خلال إطلاعي على بعض الفيديوهات الموجودة على اليوتيوب هو قدرتها في إدارة وإعداد الهواتف الخاصة بسيسكو وتأمين أجهزة الاكسس بوينت وقد يكون لي فيديو في المستقبل القريب حول هذه الواجهة للأطلاع على المزيد من التفاصيل حول الواجهة إتجه إلى الرابط التالي Configuration, deployment, and ongoing network management support for the Cisco Smart Business Communications System Setup wizards Multiple network views Simplified network reporting Drag and drop software updates Troubleshooting Cisco Network Assistant وتختصر عادة إلى CNA‏ وبحسب موقع سيسكو فهى تقول lga‏ مخصصة للشبكات الكبيرة مع أقصى عدد مسموح للبرنامج والذي يصل إلى أربعين جهاز كحد أقصى, فنفس كل الواجهات ونفس الجملة التي قرأتها في كل الواجهات موجودة في هذه الواجهة Lindl‏ وهى management and maintenance of Cisco‏ Systems networks‏ وكان الموضوع بالنسبة لسيسكو بالعدد لا بالكم, فأغلبها ذكر بجانبه جملة إدارة وإعداد وما لاحظته بالنسبة لهذه الواجهة هو تخصصها الأكبر فى الشبكات اللاسلكية بالإضافة إلى إمكانياتها الكبيرة فى عرض بعض التفاصيل الموجودة على الشبكة مثل: Tree‏ View, Health Monitoring, Power SupplyFeature,‏ Power over Ethernet, VLAN Highlighting, Telnet‏ ..@llg „Session, Performance Enhancements‏ حقيقة كل واحدة منها تحتاج إلى شرح, لكن سوف ola!‏ تخصيص فيديو يشرح هذه الإمكانيات , فعلى سبيل liag,‏ يتناقضص المثال: لو أخذنا POE‏ فالواجهة تعرض Li‏ تفاصيل عنها مثل المنفذ الذى يعمل من خلال POE‏ كمية الطاقة التى يقوم بتمريرها والحالة العامة للخاصية. 1 تدعم هذه الواجهة الكثير من الأجهزة وهي موضحة في الصفحة المخصصة للواجهة على الرابط التالى. اسم الكتاب: الكابلات - الدليل الكامل لتمديد كابلات الشبكات Losic‏ يدخل الد"ارس أو المتخصص أو أ الباحث مجال الشبكات فإنه يبدأ فى اختيار أولويات الدراسة فيه, مثل البدء مع CCNA‏ +N أو‎ MCITP أو‎ MCSA النظم‎ , أو يبدأ مع شهادات ميكروسوفت في ثم إذا ما وجد الطريق قد مهد أمامه يبدأ في اختيار طريق التخصص ما بين أن يكمل في مجالات VOIP‏ أو Security‏ أو Wireless‏ أو Routing‏ أو شبكات ISP‏ أو يتخذ من ادارة الأنظمة فى ميكروسوفت أو لينكس طريقا ولكن لن تجد الكثيرين ممن يبحثون عن إكمال معرفتهم بنظم تمديد الكابلات, و ينصب اهتمامهم فقط على بعض البنود لإجتياز امتحان CCNA‏ أو لتركيب نهايات الكابل. ربما يكون هذا البعد ناشىء عن عدم معرفة البعض بوجود شهادة تخدم هذا المجال أو لأن الطلب على الشخص المتخصص يكون في حدود كونه فني كابلات , في حين يتمنى الكثير العمل بصفة مهندس وليس فني , او ربما يظن البعض أنه لا توجد كتب تهتم بهذا الأمر, أو أن الأمر بكامله لا يستحق العناء و إضاعة الوقت من أجله . Lol‏ عدم معرفة البعض بالشهادات التي تخص الكابلات فلا يعني عدم وجودها فأمامكم الآن بعض الشهادات التي تختص بتأهيل مهندسي وفنيي تركيب كابلات الشبكات Data Cabling Installer Certification ((DCIC (Fiber Optics Installer (FOI (Fiber Optics Technician (FOT (Fiber Optics Designer (FOD و هي جميعها تابعة لمؤسسة واحدة و هي Electronics Technicians Association‏ international‏ و التي تعرف كارا ETA a‏ Int‏ و هي مؤسسة مشهورة تصدر هج ج و الشهادات التى تخص تكنولوجيا المعلومات و الاتصالات و الطاقة. و أما فهم البعض في كون مهنة التمديد تخص فقط الفنيين و ليس المهندسين فإنك كمهندس لابد أن تفهم عمل الفني أو تمر في بعض مراحل حياتك بمرحة العمل بيدك في أمور البنية التحتية للشبكات. i‏ وأما عدم وجود كتب في هذا الأمر أو أن الأمر لا يستحق عمل كتاب فيه فأمامنا الآن كتاب اسمه Cabling: The Complete Guide to‏ Copper and Fiber-Optic Networking‏ و الذي تتكون مادته من أكثر من wali‏ صفحة مقسما على أربعة و ثلاثين SER‏ و هو يعتبر من أمهات كتب الشبكات , و التي من الواجب ألا يستغني عنها مهندس الشبكات الذى يعرف قيمة المعلومة فى مجال الكابلات بأنواعها. و يستطيع أن يستفيد من هذا الكتاب: - الدارسين لشهادات تأهيل فنيى و مهندسى تمديد الشبكات Data (fio‏ (Cabling Installer Certification (DCIC‏ Fiber 9 (Fiber Optics Installer (FOI 9‏ Optics Technician-Outside Plant (FOT-‏ (OSP‏ و (Fiber Optics Technician (FOT‏ و (Fiber Optics Designer (FOD‏ و هو موجه بالأساس لهم في نسخته الحالية, و لذلك ستجد شعار مؤسسة ETA‏ المؤسسة لهذه الشهادات على الغلاف . = طلاب المدارس و المعاهد الفنية الذين يدرسون تمديد كابلات الشبكات. -الفنيين الجدد العاملين فى مجال تمديد الشبكات. -الأشخاص الذين يتعاملون دائماً بمنطق Do-it-yourselfers‏ و الذين يحبون عمل كل شيء بأنفسهم بدون الحاجة الي فنيين أو مهند سير )* -مديري و مهندسي الشبكات الذين يديرون أو يشرفون على مشاريع تمديد الشبكات الجديدة. -المتخصصون فى تكنولوجيا المعلومات و الاتصالات, و الذين يودون زيادة معلوماتهم في هذا المجال. و يبدأ الكتاب بمقدمة تشير إلى أهمية الكابلات و التي تتخطى كونها وسط يربط بين أجهزة الكمبيوتر حيث تعتبر العمود الفقرى لأنظمة الإتصالات الموحدة Unified‏ Cmmunicaion‏ والتى ينطوى تحتها شبكات VOIP‏ و الشبكات اللأسلكية و شبكات الأمن الفيزيائي و التي تستخدم فيها كاميرات المراقبة و شبكات التحكم DCS‏ . ثم يبدأ على مدى ألف صفحة في شرح البنود التالية: -مقدمة عن نقل البيانات داخل الكابل -المنظمات التي تهتم بتصميم مواصفات الكابلات و كيفية التعامل معها -أنظمة الكابلات و بنيتها التحتية -المكونات الأساسية لانظمة تمديد الكابلات -أدوات تصميم و تمديد كابلات الشبكات -الكابات النحاسية و البصرية و الأوساط اللاسلكية -موصلات الكابلات و مقابس الحائط -كيفية تصميم و تركيب الكابلات -أجهزة و أنظمة اختبار الكابلات و صيانتها -طرق ربط و لحام كابلات الفايبر -كيفية تمديد كابلات الفايبر و جدوى استخدامها -صيانة الشبكات التى تعتمد على كابلات الفايبر 1 والكتاب فى نسخه السابقة كان ترتيبه مختلف وكان يسمى حتى الإصدار الثالث ب Cabling:‏ The Complete Guide to Network Wiring,‏ 3rd Edition‏ أمافى الإصدار الرابع الحالى فقد تم تسميته Cabling: The Complete Guide‏ to Copper and Fiber-Optic Networking‏ وتم إعادة ترتيب فصوله على Gul‏ كبيرين فقط و هما : الأول هو: LAN Networks and Cabling‏ Systems‏ وهو يتكلم Ge‏ أنظمة SOLIS‏ العادية UTP‏ فى سبعة عشر فصلا. و الثانى Fiber-Optic Cabling and ‘ga‏ Components‏ و يتكلم عن أنظمة الكابلات البصرية المستخدمة فى الشبكات فى سبعة عشر بالإضافة إلى ذلك فإن الكتاب يحتوي على باب أوراق المؤسسات و الجهات المتخصصة فى عمل مواصفات أنظمة الكابلات ,و كذلك شهادات مناهج تمديد الشبكات. الكتاب من تأليف Andrew Oliviero‏ و Bill‏ Woodward‏ و طبع فى مؤسسة سايبكس SYBEX‏ و مدعم من ETA‏ كمنهج معتمد لشهاداتها التى ذكرناها. يساعد في الرقي SAL‏ العربي للشبكات عبر ترجمة واعداد مقالات و كتب علمية بسم الله الرحمن الرحيم ,,, l jist BF ف‎ a ol b > فى بداية اللقاء د‎ -aige المهندس Jale‏ الحميدي , فهل لك أن تخبرنا عن بطاقتك الشخصية وما هي الشهادات التي حصلت عليها ؟ و من أنت بعين المقرلين منك ) أهل و أصدقاء و زملاء عمل و بالعالم الافتراضى (؟ بسم الله والحمد لته والصلاة والسلام على رسول الله (صلى الله عليه وسلم)... فبداية يسعدني ويشرفني استضافتكم لي وكم هو شرف لي أن أنضم لقائمة تحتوي على الأكابر في مجال الشبكات, مثل: أستاذي المهندس/ puly‏ رمزي» وصديقي المهندس/ أيمن النعيمي» ولكن وقبل أن أبدأ في التعريف بنفسي أريد أن أحييكم على تلك الأفكار الجميلة» والتي هي لقاءات مع نخبة من المهندسين العرب طحنتهم الأيام وعصرتهم الليالي فكانوا من ذوى الخبرة الكبيرة فى محال ال IT‏ وخطوضا الشبكات. ليستفيد من تلك اللقاءات الكثير وخصوصا من هم في بداية الطريق» كما أني أريد أن أحثكم على المضي Load‏ في موقعكم المتميز والذي اتخذ له موطئ قدم بين العمالقة من المواقع في ساحة كبيرة لا مكان فيها لإصبع» وإني أتوقع لكم أن تكونوا a ae‏ في مجال الله أما عن بطاقتى الشخصية: الاسم / عادل حسني الحميدي الجنسية/ مصري من محافظة الشرقية محل الاقامة/ السعودية - الخبر العمر/ 30 سنة الحالة الاجتماعية/ متزوج وسعيد مش عادل غيرت اسمي (ابتسامة) 1 أعول/ بنتين (عائشة المؤدبة الذكية وفاطمة الصغيرة المشاغبة) المؤهلات العلمية/ حاصل على بكالوريوس العلوم قسم الحاسب الآلي جامعة الازهر وحاصل على ماجستير نظم المعلومات التطبيقية الأكاديمية العربية للعلوم والتكنولوجيا الشهادات الحاصل عليها/ —ICDL-A+ - N+ - CCNA - CCDA - - CCNP - CCDP - CCIP - — MCP - MCSA - MCSE - MCTS - المسميات الوظيفية التي شغلتها مؤخراً/ Senior Network Engineer and Network Project Manager and Senior Network Instructor أحد محررى مجلة Networkset‏ أول مجلة عربية متخصصة في مجال الشبكات حصل على يدي أكثر من 100 متدرب على شهادة CCNA‏ طموحاتي أن أخترع وأبتكر شيء في مجال الشبكات وأحصل على 6 شهادات CCIE‏ (ابتسامة) oo)‏ بصدق أحب مجال الشبكات, أسألكم الدعاء أما عن من أنا بعين المقربين مني: الأهل: عادل الابن-> بار cals‏ وهي أحب الناس لي بعد ربي ورسول ail‏ (صلى alll‏ عليه Lal (elas a‏ عن R “gl‏ وأنا أكتب لكم تلك السطور عليه رحمة الله أسألكم الدعاء (ad‏ والأب-> تعشقه بناته. والأخ-> حنون على إخوانه وأحبهم الاصدقاء: يلقبونني ب-> الشيخ/ عادل لما رزقني الله من الالتزام ولله الحمد. وبعض العلم الشرعي والاجتهاد في الدعوة إلى الله (هوايتي المفضلة)ء نسأل الله الإخلاص في القول والعمل والثبات في الدارين وحسن الخاتمة اللهم CEL‏ مرة ألقيت كلمة بعد الصلاة في أحد مساجد الرياض ثم وأنا خارج من المسجد سألني أحدهم اسمك يا شيخ ورقم جوالك للتواصل معك فقلت له عادل الحميدي فقال لي المهندس عادل الحميدي بتاع عرب هاردوير (إبتسامة) فقلت له نعم ... زملاء العمل: زملاء العمل يلقبونني فى Jae‏ نظرا لمكانتي الوظيفية. ومتدربيني الأستاذ/ Jale‏ لما لي من كورسات ولقد قضيت فترة كبيرة أعمل في التدريب وحقيقة لا أخفيكم أحب تلك الألقاب لي الشيخ/ عادل ثم المهندس/ عادل العالم الافتراضي: goul‏ بالعالم CCNAlnstructors‏ وهذه بعض التعليقات على بعض مواضيعي: أسلوب حضرتك يتمتع بلباقة وكياسة ٠‏ مشاء الله Lála‏ تبدعنا وتشرفنا بمواضيعك والله قليل بحقك التقييم والشكر أخي شكلك طيب جدا ويسعدني أن أكون احد طلابك بارك الله فيك يا أخي و سلمت يداك مشاركة يمكن وصفها بأنها شاملة و أكثر من رائعة أشكرك أخى على شرحك الرائع كلمات ونصائح من ذهب الافتراضى تبتكو ما شاء alll‏ شرح رائع laa‏ وربنا يوفقك alll‏ أنت بتهب كالنسيم العليل وإحنا نستناك على نار هادكة متميز من أول انضممت للمنتدى العظيم ده الشكر كل الشكر لك مهندس عادل على الأداء الرائع ccnp مشتاق اسمع شرحك لل‎ Lil أستاذي الغالي محاضرتك الرابعة ممتازة بشقيها الأول والثاني وعلى العموم محاضراتك كلها رائعة بدون مجاملة أكمل أعانك الله أخى الفاضل عودتنا دائما على مشاركاتك المفيدة للآخرين جامد موووووووووووت ومشكوووووووووووور انصح الجميع بمشاهدة شرح البشمهندس فهو جميل laa‏ وسهل للغاية جزاك الله خيرا اخى Jale‏ ونفع الله بك وبعلمك ونشكرك لحماسك لحب دينك ونتمنى من كل الاخوة هذا النشاط على فكرة بصراحة الإعادة جامدة يا أستاذنا .. sjes akle نحن نعرف عن شرحك » كن محترفاً في: IP Address 74‏ « قد Qual‏ مرجع لمن يريد معرفه ال IP‏ حدثنا عن هذه التجربة s‏ في الحقيقة كان هناك إلحاح وطلبات متكررة ممن درس ee‏ كورس CCNA‏ أن أقوم بتسجيل الكورس. ولأني أتردد PEG‏ في مثل هذه الأمور لتشددي في أن يخرج العمل على أكمل وجه. فأحيانا كثيرة أكتب مشاركة لمنتدى ثم أحذفها ولا أنشرها لأني أرجو الكمال SU‏ سين ولا أنكر أن هذا أحد أسباب قلة ما قدمته لأمتنا العربية ولكن هو طبع غلبنى واللّه المستعان. لكن بالنسبة لشرح ال IP Address v4‏ الشباب في هذا الكورس شجعوني faa‏ وأتوا لي بهيدفون لاسلكي هدیه 4 أو رشوة مقننة (ابتسامة) وقالوا لي لنفسك سجل ولا تنشره وجرب وبعدين أحذفه ضحكوا علي من الآخر (ابتسامة) ثم استحلفوني alll‏ أن أنشره فقررت نشره مع عدم رضاي caie‏ والحمد لله رب العالمين. ets‏ هل 12595“ نجاح وشهرة شرحك لل IP‏ ( ما شاء الله ) ؟ خبرتك الكبيرة في مجال الشبكات تحتم لنا إن نسألك لماذا أحببته دون غيره هل هي هواية die‏ الصغر pÍ‏ تخصصك أجبرك على هوايته ؟ في الحقيقة أنا لا أحب مجال الشبكات بل أعشقه. أقضي فيه معظم وقتي وأحيانا لا يأتيني النوم AV | AB‏ ا أطالع وأقرأ أسمع وأشاهد وأجرب على أن أنام أو أن أجلس مع أحد. ومن شدة ولعي أني أحيانا أجلس أعمل على اللاب توب وتأتي زوجتي تكلمني فلا أسمع وتظل تنادي علي وأنا كأني في yal alle‏ بل إني حتى وأنا في السيارة في طريقي للعمل أو لآي مكان أضع الفلاش وفيه من الدروس المتعلقة بالشبكات وأسمع وأنا أقود. وهذا في رأيي كان الدافع لي على المواصلة في المجال حيث أني مررت بفترات عصيبة جدا في هذا المجال منها المالي ومنها عدم توفر الوقت للمذاكرة PE‏ لطول فترات الجري وراء لقمة ٠ (hall‏ فلولا الله ثم حبي للمجال لما أكملت فيه . أما عن سبب هذا E-D., D << a‏ التصميم لكن لم أجد نفسي حقيقة إلا في الشبكات فالجانب العملي حقيقة يضفي عليه جمالا أخاذا لا أريد أن أغازله أكثر من ذلك فتغضب ل زوجتي (ابتسامة) أما في الصغر فحقيقة لم أكن مولع بالكمبيوتر نهائياً كان لأحد أخوالي وكان مهندس كبير جهاز كمبيوتر من أيام ويندوز 8 وكان جميع أولاد العائلة يصطفون للعب الآلعاب Games‏ عليه إلا أنا!!! ولذلك لم ألعب جيم نهائياً على الكمبيوتر إلى الآن اعرف أنك ستقول لي غريبة لكني اعتبر أن اللعب إضاعة وقت وأنا ليس لدي وقت لأضيعه والعمر يجري وأنا عندي هدف أريد تحقيقه وغاية أريد الوصول إليها i ٠‏ ولكني كنت متفوق دراسیا والأول أو الثاني أو الثالث بأقصى تقدير في كل مراحلي الدراسية. دودة US‏ كما يقولون, وبدأت في التخصص في مجال الحاسب في الكلية. وستعجب إذا عرفت أن أول كمبيوتر اقتنيته كان في سنة ثالثة كلية لكن هو توفيق الله تبارك وتعالى .. إذا لم يكن عون من alll‏ للفتى * فأول ما يجني عليه اجتهاده* الخلاصة نعم إنه التخصص أجبرني ثم عملت بالحكمة القائلة: حب ما تعمل. تعمل ما تحب... في الحقيقة لا أريد أن أكون مبالغا أو شايف نفسي زي ما إحنا المصريين بنقول لكني توقعت نجاحه والسبب بسيط خلو المنتديات العربية من نظيره فكونه فريد ومتكامل فى مادته ومركز في موضوعه جعله ينتشر. والتوفيق من الله نسأل الله أن يكتب لى أجره كاملا ولا أخفيكم أن نجاحه على هذا النحو من عدد مرات التحميل والاستفادة والتعليقات لم أكن أتوقعه فلقد تم تحميله فقط من الفور شير في Jol‏ شهر للموضوع أكثر من 3000 مرة وهذا كان رقما ضخما بالنسبة لى لم أتوقعه. هذا غير أنه مرفوع على أكثر من موقع رفع... gc sets‏ هل تم ee aragi‏ عادل بعض من النقد بخصوص شرحك , وهل استفدت من هذا النقد ؟ حقيقة لاء ولكني على أتم استعداد لتلقي أي نقد بناء. وأنا شخصياً أعرف ol‏ هذا العمل ليس بالمستوى اللائق بهدية نقدمها لأمة نبينا محمد (صلى الله عليه وسلم). ge‏ هل لك أن تقل لنا ما هي الشروحات التي تفكر أن تقدمها ١ s MEL‏ حقيقة هذا كان سرا بيني وبين نفسي ويراودني كثيراء لكن من باب أن أعطيكم سبق صحفي وحصري بالمنتدى (ابتسامة)؛ الحلم هو طرح شرح لابات عملية لكل التقنيات التي تقدمها سيسكو يكون كشرح ال IP Address V4‏ مرجعاً كاملا لطلاب كورسات تلك الشركة العملاقة ولعلي سأبدأ في القريب العاجل Los‏ أسميته المرحلة الأولى All CCNA Labs‏ ثم منها أنطلق فأنا الآن في مرحلة التجهيز لهذا المشروع الكبير ولعل يكون لكن نصيب في نشره على هذا المنتدى الرائع .. gaiii‏ نلاحظ أن لك تجربه كبيره مع المهندس أيمن النعيمي في مجله NetworkSet‏ حدثنا عن هذه التجربة ؟ في الحقيقة شرفني alll‏ تبارك وتعالى بالمشاركة في تلك المجلة الأكثر من رائعة والفريدة في عالمنا العربي. وكان ذلك عن طريق أن تواصل معي المهندس أيمن النعيمي . (صاحب الهمة العالية) بعد مقالة كتبتها في عرب هاردوير تحت عنوان » من أين أبدأ وكيف jal‏ في الشبكات Wye‏ ؟ سؤال لطالما حيرني!!!» وطلب مني أن أعد لذلك الموضوع على شكل سلسلة من المقالات فكانت السلسلة. ثم انقطعت عن المجلة لفترة ثم عدت لها من جديد بمقال هذا الشهر وإن شاء الله مقال كل شهر... geal‏ كيف تفكر في تحضيرك للمقالة أم هناك من يساعدك في الفكرة aual وأن تقوم بكتابتها ؟ في الحقيقة موضوع التحضير للمقالة أقوم به بنفسي ودون مساعدة من أحد. وأصعب ما فيه عنوان المقالة نعم أقصد الموضوع الذي سأتحدث فيه. تأخذ كم كبير من الجهد والوقت والتفكير بشكل لا يعلمه إلا الله تبارك وتعالى وأحيانا البدء ثم تغيير الموضوع . ثم مسألة تحضير المقالة والمادة العلمية بفضل الله موجودة والكتب والمناهج التعليمية مليئة بالكثير. GSI‏ الهمة العالية وتذكر الأجر ودعاء كل من يقرأ لك هذا كافى لأن يكون دافعاً للمجاهدة لتخطى تلك العقبات... gaiii‏ إذا أحببنا منك أن توجه رسالة إلى الطلاب المتابعين لك سواء بالشروحات أم في المقاللات فماذا سوف تقول لهم ç‏ رسالتى ذات ثلاث جوانب: الجانب الأول: ثمرة العلم فى الدنيا والآخرة... عن أبى الدرداء رضى alll‏ عنه قال : سمعت رسول الله صلى الله عليه وسلم يقول : « من سلك طريقاء يلتمس فيه علماء سهل اللّه له طريقا > إلى الجنة . وإن الملائكة لتضع أجنحتها لطالب العلم “Lay‏ بما يصنع . وإن العالم ليستغفر له من في السماوات ومن في الأرض حتى الحيتان في الماء... الحديث قال علي بن أبي طالب رضي الله عنه لكميل بن زياد: يا كميل العلم خير من المال؛ العلم يحرسك وأنت حرس loll‏ والعلم حاكم والمال محكوم عليه. والمال تنقصه النفقة والعلم يزكوا بالإنفاقء وقال ناظما : ما الفخر إلا لأهل العلم إنهم *** على الهدى لمن استهدى أدلاء وقدر كل امرئ ما كان يحسنه ايان والجاهلون لآهل العلم اعداء ففز بعلم تعش حيا به أبدا *** الناس موتى وأهل العلم أحياء. أده وقال الحسن بن الهيثم: رب ميت قد صار بالعلم حيا... ومبقى قد مات “ga‏ وغيا فاقتنوا العلم کی تنالوا خلودا ... لاتعدوا الحياة فى الجهل شيئًا أخو العلم حى خالد بعد موته ... وأوصاله تحت التراب رميم” ليحو بحكم خبرتكم بمجال الشبكات : تنشق الصخرة نصفين !! معقول؟!! قطرات ماء قادرة على فلق الحجر؟! سبحان اللّه تخيلوا معى الآن لو أننا جمعنا قطرات الماء جميعا من القطرة الأولى وحتى آخر قطرة تسببت في انفلاق الصخرة ثم سكبنا هذا الماء كله مرة واحدة على الصخرة... فهل تظنون أننا سنحصل على نفس النتيجة؟! هل تستطيع تلك الكمية من الماء أن تفلق الصخرة لو سكبناها مرة واحدة على الصخرة؟! مستحيل طبعاء فهكذا العلم... دوما نأخذ المعلومة تلو المعلومة... لكننا نستعجل ونستصعب الأمر فنيأس ال ونفقد الأمل فنتوقف!! LOY‏ لا نرى الأثر سريعا... فلا تتعجل الأمور وأصبر وكن واثقا وأحسن الظن alll‏ جل جلاله فهو سبحانه لا يضيع أجر من أحسن عملاء ودائما تخيل النتائج وضع أمامك الهدف فلو أننا صبرنا وتابعنا لعلمنا أن القطرة التالية هى التى ستفلق الصخرة!!! لا تحسبن المجذ تمرا أن تثآكله *** لن تبلغ المجد حتى تلعق الصبر الجانب الثالث: القراءة يا أمة القراءة... لا أدري كيف نسينا أن أول آية نزلت على نبينا محمد okla)‏ الله عليه وسلم) هي «إقرا» لن اقول لك كم وكيف هي متعة القراءة ولكن أريد منك فقط أن تجرب جرب فلن تخسر شيء ولكن دعني أسألك سؤال هام كم LLS‏ كاملا قرأت منذ ولدت إلى الآن كاملا من أوله لآخره!!! ضع LLS‏ تحت وسادتك واقرأ فيه قبل النوم وابدأ بشيء مهندس عادل الحميدي هل ترى أيهم افضل متابعه شروحات الفيديو أم قرائه مناهج وملخصات لتعلم الشبكات بشكل أفضل ¢ القراءة يا أمة القراءة. لكن لل الكورسات والفديوهات فوائد أهمها أنها تعطيك الزبدة أو الخلاصة التى تكون حصلت منها على الفكرة العامة أم التفاصيل لتكون متمكنا فتحتاج منك أن تقرأ ... لتكون مميزا وتصل لمستوى الشارح ol‏ المدرب !!! وذو الجهل ميت وهو ماش على الثرى... يظن من الأحياء وهو ges‏ مالقا ag py‏ هزد وي عديم « الجانب الثاني: طريقة التحصيل العلمي ... تخيلوا معي A T‏ د على صخرة ماذا سيحدث للصخرة ؟!! لا شيء... على الأقل هذا هو الظاهر (بالنسبة لنا)... A‏ كذلك ؟! تخيلوا معي الآن لو تكرر سقوط قطرات الماء على نفس الصخرة لمدة ساعة مثلا... ثم استمر تساقط قطرات الماء على الصخرة لمدة يوم كامل... ثم لمدة شهر... شهرين... ثلاثة فماذا سيحدث للصخرة؟! تترك قطرات الماء حفرة صغيرة فى الصخرة e‏ أليس كذلك!!! فإذا استمر سقوط قطرات الماء لأشهر أخرى فماذا تتوقعون أن يحدث؟! تتشقق الصخرة..!! ثم لا تلبث أن تحدث المفاجأة!!! عام ؟ وهل od‏ ان يصل المهندس العربي لمستوى المهندس الأجنبى ؟ وماذا ينقصنا anail‏ في نفس مكانة 5 us “a‏ > هذا المجال,اقصد مجال الشبكات ؟ بالنسبة للمهندس العربي فمازال أمامه الكثير من الجهد والمثابرة» ولكنه وصل لمستوى لا بأس به» وأسأل الله العلي القدير أن يكون المهندس العربي الأفضل على مستوى العالم « Lal‏ عن هل يستطيع أن يصل لمستوى المهندس الأجنبي فلا أجد ما يعبر عن ما في صدري إلا قول القائل: عجز القادرين على بلوغ التمام, هو قادر لكنه تربى على العجز بل هو قادر لأن يكون أفضل بكثير فالعقلية موجودة وهو أجدر لكن ثقافة المهندس العربى. ثقافتنا ضع تحتها مائة خط فهى تحتاج لتغيير وهذا ما ينقصنا بالإضافة إلى تعريب العلوم وهذه مسالة في غاية الاهمية ولا اريد ان يقول قائل كيف AS هل تتفق‎ = akselia نعرب العلوم يعني سويتش نقول محول ولا مبدل وروتر نقول موجه ولا ... اقرءوا التاريخ لتعرفوا أن الصدارة كانت للعرب وكانوا هم أهل العلم والعلماء ولا أدل على ذلك من كتاب يحمل غلافه صورة تجمع بين ابن الهيثم وجاليليو وفي الصورة كانت ملابس جاليليو (العالم الأوربي) تحمل النمط العربى ..وبالذات فى العمامة ..لأن هذا اللباس كان لباس العلماء لكن كيف انتقلت تلك النهضة وكيف سرق هذا العلم -> أول خطوة هي الترجمة حيث ترجموا سائر العلوم إلى اللغة الإنجليزية فتأمل كيف سهلوا دنيا العلم على أبناءهم وفوق ذلك ساعدوهم على الإبداع وشجعوهم قارن هذا بحالنا GY!‏ وإلى الله المشتكى ... فوالته لو توفر للمهندس العربي ما هو متوفر للمهندس الأجنبي لبرع عنه بكثير ولا أدل على ذلك من النوابغ العرب الذين يملئون أوربا وأمريكا بل هم أساس نهضتهم التي يتبجحون بها علينا... ao‏ الشول oi‏ الي ا yc LIS‏ اكت في طريقة التفكير ؟ واكيف ترى الإختلافات بيننا و بينهم ؟ 9 شخصياً هل تفضل المهندس الأجنبي ام المهندس العربي ؟ نعم أتفق فهم أهل الشهوات الأربع القروش والعروش والكروش والفروش بل هم يعبدونها فلها يعملون بكل ما أوتوا من قوة لكن نحن dal‏ الإسلام لما تشبهنا بهم ونسينا رسالتنا ضعنا g‏ ضيعنا زي المثل المصري اللي بيقول «رقصوا على السلم لا اللي فوق شافهم ولا اللي تحت سمعهم» فلا نحن أصبحنا مثلهم ولا نحن قدمنا لأمتنا أصبحنا مسوخ للأسف الشديد. ومع ذلك فإني أفضل المهندس العربي ووالته كم أستاء شديد الاستياء لما أذهب لشركة أو لمكان وأجدهم يستعينون بغير العربي وفي العرب من هم أفضل لكنها عقدة الخواجة والتشبه بهم لنصل لتقدمهم وهذا أساس الفشل... تبتكو بحكم خبرتكم بمجال الشبكات , كيف ترى العالم العربي بمجال الشبكات وهل التطور بعالم الشبكات يسير ببطئ ام هناك تطور هائل وإقبال شديد على هذا التخصص والتطور العالم العربي الآن وبشكل عام وصل لما لم نكن نتخيله فهو يسير بسرعة هائلة ومذهلة نحو التغيير ونهم شديد للتطوير والريادة». مل من التخلف والتأخر والقهر و ... ولا أدل على ذلك من ثورات الفيس بوك التي تغير الآن في العالم العربي كله وعلى كافة المستويات. كما يقولون المارد الإسلامي استيقظ من موته وأنا حقيقة مستبشر جدا .. ا نمالا کک فی ا w SPO‏ هائل ويسير بمعدل أعلى من الطبيعي وفي ازدياد وهناك إقبال كبير من فئة الشباب على التخصص لما فيه من توفر لوظائف مميزة وذلك بعد اقتحام الشبكات لكافة نواحي الحياة .. gail‏ نحن نعلم أن الشبكات لها مجالين كلهم مكملين لبعض مجال سيسكو ومجال مايكروسوفت أيهم يفضل المهندس Jale‏ الحميدى , ولماذا ؟ أريد توضيح نقطة هنا تلتبس على الكثير وهي أن سيسكو ومايكروسوفت كما قلتم مكملين لبعضهما ولكن هناك نقاط تقاطع يتنافسا فيها والغلبة أحيانا تكون لسيسكو وأحيانا تكون لمايكروسوفت . لذا فالسؤال أي المسارين أفضل ؟ إجابته كلاهما ممتاز فكل مسار له مميزاته وعيوبه ويتوقف HT على دولة الاقامة والسوق والشركات وبعدها تختار ؟؟؟ لكن عن نفسي فأنا أميل لسيسكو بشكل شره وشرس (ابتسامة) ولن أقول إلا لأني وجدت فيها نفسي وكان لشهاداتها الأثر الكبير في كافة الجوانب في حياتي وللّه الفضل والمنة فمايكروسوفت سهلة حيث أن بيئة العمل فيها رسومية GUI‏ كل ما فيها agai‏ التقنية ومن ثم التالي > التالي Next > Next‏ أما سيسكو فهي حقيقة we‏ وتحتاج لجهد وعرق وفيها من التحدي الشيء الكثير .. لف مع ا دو کد call a‏ قضية . gaiii‏ بحكم خبرتك لهذين المجالين سيسكو و مايكروسوفت C]‏ هذين المجالين ترى عليها إقبال شديد , ولماذا ؟ الإقبال على الاثنين معا بشكل قد يكون متساوي كفة سيسكو تغلب أحيانا وهذا كما سبق وذكرت يتوقف على دولة الاقامة والسوق والشركات و... باختصار بيئة العمل شحو tbl) A‏ ادا تک ule!‏ اا المراكز التعليمية لا تهدف للتركيز على aga‏ منهج الشبكات , لماذا اغلب المعاهد تهدف إلى الربح المادي أكثر منها لشرح المناهج بشكل يهدف الى فهم المنهج وتخريج طلاب مستوعبين المناهج بشكل جيد وممتاز ؟ لقد أتيت على الجرح فالمعاهد ماساة حقيقية في واقع غياب الضمير ونسيان المسئولية بين يدي الله تبارك وتعالى والهدف الربحي وضياع الرسالة فالعلم رسالة؛ لقد عملت في أحد معاهد الرياض فترة كبيرة كنت أشرح كورس CCNA‏ في 3 ساعة فيخرج الطالب بشهية مفتوحة حيث الفهم والتطبيق لكل شيء في الكورس وإقبال وإصرار على إكمال المشوار بينما غيري كان في أقل من 30 ساعة يقضي على الكورس Leg‏ الطالب الذي يخرج من الكورس معقد... واللّه من وراء القصد نسأل الله صلاح النية والأحوال. Lal Los Aaii‏ لكين g waleoll‏ المراک مي همل المهندس عادل في بدايته درس في معاهد أم اعتمد على الدراسة الذاتية Self-Study‏ ؟ أول كورس درسته فى الشبكات وذلك عندما سمعت عن المجال و بدأت أقرأ فيه وأخذ اد كما يقولور هه كورس CCNA‏ في أحد معاهد الرياض ثم بعد الإنتهاء من الكورس شعرت Gib‏ لم أشبع منه. كورس مشي حالك والهدف ربحي كما ذكرت في السؤال السابق فظللت عام كامل أقرأ وأقرأ وأبحث وأسمع على الإنترنت ثم أختبرت وحصلت على الشهادة ثم قررت أن أكمل فأخذت كورس 7 CCNP‏ في أحد معاهد مصر بالإسكندرية وكان هناك فرق حقيقة في المادة العلمية كانت أفضل والعملي كان أقوى لكن ليس بالمستوى الذي كنت أحلم به ثم قررت أن أضبط السلم الخاص بشهاداتي فأخذت +N‏ مع نفسي self-study‏ ثم أخذت كورس MCSE‏ كاملا بتراكاته السبع لكن للأسف ثلاثة مع معهد والباقي مع نفسي لأني وجدت أني أحصل أفضل في المذاكرة الذاتية mee oe Ie‏ = وشهاداتي Self-study‏ .. N re gaiii $‏ هل تأيد مهندس Jale‏ على الدراسة الذاتية Self-Study‏ آم تنصح بالدراسة فى معاهد متخصصة في مجال الشبكات في البداية لابد من معهد ومدرب يساعدك لأن بداية المشوار وبداية الطريق تحتاج لذلك لكن فيما بعد ستجد لذة فى التحصيل الذاتى بالقراءة والسماع ... Self-study‏ ... فمن كانت بدايته محرقة كانت نهايته مشرقة . منها ما هو ممتاز ولكنه قليل والته أسأل للجميع التوفيق واا امل أن نراها كلكل فى ا اقمیز GAEL‏ الشريف على الخير» وطبعاً يحضرني من تلك المواقع الممتازة عرب هاردوير ومنتدى سيسكو ... قدم لي الكثير حقيقة فاللهم إجز كل القائمين على هذا الصرح من مشرفين وأعضاء خير elja‏ وأفضل ما قدم لى غير الخبرة أن علمنى المبادرة ... أما عن ما قدمت أنا له فالتقصير دأبى والته أسأل المغفرة وأسأل إخوانى السماح والمعذرة ... ` ١‏ ممتاز وأتوقع له الكثير ويا رب إلى الأمام دائماً... طبعاً طبعاً طبعاً فعندها سيجد إجابات عن الكثير من الأسئلة والتي تشغل بال المبتدئين .. أنا الآن في طور الإعداد للشهادة CCIE‏ أسألكم الدعاء. بجانب الإعداد لكورس اللابات الذى تكلمت عنه سابقا والذى سيكون هدية لأمتي الحبيبة فقط سائلاً المولى جل جلاله الإعانة والتوفيق والسداد وأن يكتب أجري aie‏ كاملا Gilg‏ يجازني به خير الجزاء في الدنيا والآخرة ... ١ ٠‏ كلمة أوجهها لكل شباب الأمة وساعدها الذى تستمد منه قواها ... هى اقرءوا كتاب الدكتور راغب السرجانى اسمه رسالة إلى شباب الأمة والذي كان له من الأثر البالغ في حياتي ونفسي فجزاه alll‏ عني خير الجزاء ... وإليكم شيء يسير من مقدمة الكتاب (الكتاب منشور على الانترنت مجانا) ... جلس يشكو “pl!‏ في ليلة مقمرة من حال ail‏ الذي joli‏ العشرين عاما.. قال لى: لست أدرى ماذا أفعل معه.. لقد احترت فى أمره!.. قلت له: ماذا تقصد ؟ هل تشكو من انحراف ابنك بصورة من الصور؟ هل لا يصلى؟ هل لا يذاكر جيدا ؟ هل يعق والديه؟ .. هل لا يغض بصره؟.. أين المشكلة بالضبط ؟ فأجابني وهو يقول ‏ بانفعال شديد ‏ على العكس من ذلك تماما يا دكتور.. أنا أشكو أن ابنى شديد الالتزام بتعاليم الدين.. كل صغيرة وكبيرة يبحث أهي حلال أم حرام.. يصلي كل الصلوات تقريبا في المسجد.. طول وقته قراءة في كتب كبيرة ومراجع ضخمة.. طول النهار يتكلم عن فلسطين والعراق والسودان والشيشان .. («الولد» شايل هم أكبر كتير من سنه).. ونصحته ‏ والكلام لمن يشكو لي - أن ali‏ عن هذه الأمور ويعيش حياة الشباب !! فلا مانع أن تصلي وتصوم لكن أريدك أن تلعب وتلهو و»تفرفش».. مثل بقية شباب الجيل.. انصحني يا دكتور ‏ والكلام ما Jlj‏ لصديقي ‏ ماذا أفعل ١ ` Cane‏ أخذت نفسا عميقاء وقلت له بعد لحظات من التفكير: نصيحتى إليك أن تجلس إلى ابنك وتتعلم منه !!.. فكم من الآباء يحتاجون إلى توجيه.. وكم من الأبناء حوت عقولهم الشابة حكمة ما استطاع آباؤهم أن يحصلوها على مدار الأعوام!.. ازداد انفعال صاحبي ولم يفهم ما أقول له.. وقال: يا دكتور, إبنى هذا ما زال «شابا».. عمره عشرون سنة فقط!! وتركته وغرقت في أفكاري.. ترى ماذا تعني كلمة الشباب فى الإسلام ç‏ .. ما هو دور الشباب ؟. وماذا jai‏ من جيل الشباب ؟ وإلى أين يسير شباب الأمة اليوم ؟ وغير ذلك من الأفكار والأسئلة.. فكان ذلك الكتاب !! ارجوکم أقرءوه فهو بمثابة صفعة لنستفيق ونعلم ما هي أولوياتنا ... ini بعد أمي وأبي وإخواني وزوجتي وأصدقائي 5 إلى كل إنسان يحمل بداخله قلب شفاف قلب لا يعرف الظلم ولا الأحقاد والضغينة..جزاك الله خيرا .. لكل إنسان قدم لي معروفا وجميلا.. لكل إنسان قدم لي النصح والتوجيه.. اقول له جزاك الله خيرا.. ولا أنسى أن أقدم الشكر لكل شخص يسيءبلي../وزرع في خاصرتي الما وكان المه تتتببا في نجاحي وتقدمى .. و لكل إنسان أحبنى فى all‏ ..أقول له أحبك الذى أمتنا أقول له رفع الله شأنك في الدارين وجزاك الله خيرا ... وأخيرا أقول لمنتدى سيسكو والقائمين عليه جزاكم الله خيرا ولكل من قرأ لقائى هذا ودعا لى جزاك الله خيرا ... فى رعاية Magazine NetwerkSet First Arabic Magazine for Networks ضع أعلانك معنا وساهم فى تطوير واستمرارية Jol‏ مجلة عربية متخصصة os nu 1‏ ار واسع = | au‏ شاملة حزم اعلانية مختلفة تناسب جميع الاحتياجات نادر المنسي الجنسية : مصر/ مقيم بالكويت / مهندس اتصالات يطمح و | يساعد في الرقي بانحتوي | = oe, + ۱ + + i Bes ene OE a A.) ۵ =] | واعداد مقالات و كتب علمية‎ a) + A 4 naderelmansi@gmail.com (=) كانت البداية بالنسبة لى فى سنة 2003 مع مقدمة لكتاب مترجم للمهندس محمد حمدي غانم والذي أنار بصيرتي لأري أشخاص يعملون ويتعبون لا لأنفسهم فقط ولكن كي ينيروا الطريق للأخرين ببعض ما أتاهم الله من الهمة و العلم كان غانم قد قام بترجمة غير حرفية لكتاب في البرمجة يسمى mastering in visual basic.net.‏ و نشره مجانا على الانترنت وقد أمتعنى جدا هذا الكتاب م کاٹ قد مته الى oO Nails‏ MT Teed‏ الازدياد في العلم والتقرب أكثر من مفردات اللغة الإنجليزية الخاصة بتخصصنا وملخص الامر و ما فهمته من مقدمته للكتاب أن أفيد و أستفيد و أن أكون من أهل " خيركم من تعلم العلم وعلمه " بعض الابواب من بعض الكتب و وضعت في مقدمتها فكرة «الترجمة الجامعية « و التي علي أساسها يقوم المسؤلون عن مؤسسات التعليم العالى والبحث العلمى في الوطن العربي بعدم اعتماد شهادات البكالوريوس والدبلوم والماجيستير والدكتوراة حتي يقوم المتخرج او الباحث بعمل ترجمة aad‏ الكتب ضمن تخصصه وتحسب ضمن درجات وتقييم مشروعه أو رسالته بالإضافة الي ترجمة عربية لمضمون رسالته ثم تقوم الدولة بنشر هذه الترجمات علي موقع أو منتدي مجاني يحتوي علي جميع المشاريع ورسائل الدكتوراة والماجستير للباحثين المتكلمين باللغة العربية على مستوي العالم و لقد اعجب جدا المهندس محمد حمدي غانم هذه الفكرة و شكرني عليها و قام بتدشين حملة رائعة علي الإنترنت لنشر فكرة الترجمة الجامعية و قام بتسميتها «فكرة عبقرية لهدم الفجوة الحضارية» و أخدمها بمدونة وضع يها كل ما وجده يخص هذه الحملة و كان مما قاله المهندس محمد حمدي غانم - مختصرا واليوم. لماذا لا نبدأ حركة dos yi‏ هائلة تواكبها ثورة المعلوماتية والإنترنت. وهى لن تكلف شيئاء فالطلبة فى الجامعات فعلاء والمراجع الأجنبية متاحة مجانا عبر الإنترنت. ونشر الكتب المترجمة على الإنترنت لا وأنا - م غانم - أزيد على هذا الاقتراح العبقري بعض النقاط: 1 - ألا تتم ترقية أي أستاذ جامعي بدون ترجمة أحد المراجع الاجنبية في مجال تخصصه 2 - أن يكون المرجع الذي يترجمه الطالب مقسما على سنوات دراسته؛ le Jag‏ مزا ركاته ال نھ 3 - أن يوضع المصطلح العلمي الأجنبي بجوار الترجمة cae‏ على الأقل في عناوين الفصول والفقرات saga ol - 4‏ تعاون بين طلبة كليات اللغة العربية واللغات الأجنبية وطلبة الكليات العلمية» بحيث يكون هناك فريق عمل متكاملوبهذا يكون هناك تواصل بين التخصصات المختلفة 5 - أن تطبع الدولة أفضل هذه المراجع وتعطى جوائز لأصحابها. i‏ تخيل فقط لو أن هذه الفكرة دخلت حيز التنفيذ. كيف (soimall aa yin‏ العام والفكري أواللقوي لكل من الطالب واستاذه! إن كلية الهندسة جامعة القاهرة وحدها تخرج أكثر من 0 طالب سنويا.. تخيل أن يتحول هذا العدد إلى مراجع مترجمة؟ وماذا لو أضيفت إليه كليات أخرى وجامعات أخرى ودول عربية أخرى؟ هل تتخيل حجم الطوفان العلمي الذي سيحدث في الوطن العربي في خمس سنوات Lagai häi‏ مع تشاركنا هذه الترجمات عبر الانترنت؟ ولا أريد الخوص هنا فى حسابات معقدة عن أنسب حجم يترجمه الطالب ويمكن للأساتذة مراجعته. فهذا تقدره كل كلية على حسب إمكانياتها ونسبة عدد طلابها إلى عدد أساتذتها.. لكن حتى لو أخذنا الحد الأدنى لهذه الفكرة. وافترضنا أن الترجمة ستتم في كلية هندسة القاهرة Gig eda‏ كل طالب سيترجم صفحة واحدة فقط فى كل فصل دراسى» فهذا معناه أنه سيترجم 10 صفحات في أعوام دراسته. وهو ما يعنى ترجمة 20 ألف صفحة مع تخرج دفعته (بافتراض أن الدفعة 2000 طالب)ء وهو ما يعادل 20 مرجعا Jys‏ وبهذا سنحصل كل عام على 20 مرجعا علميا عربياء من كلية واحدة dasa‏ في جامعة واحدة فقط. وبترجمة الطالب لصفحة واحدة فقط فى كل فصل دراسي! lala asc la JS leg‏ الدكتوراه في paa‏ وصل إلى 1 من كل 1000 تقريباء وفي قسم الاتصالات في هندسة القاهرة حوالى 80 أستاذاء Loy‏ يعادل تقريبا أستاذ لكل 10 طلاب! " تم | الي ر أرجو من كل منكم أن يعتبر الفكرة فكرته. ويدخل عليها التعديلات التى يراها أفضل. ويساهم فى نشرها عبر المنتديات والمجموعات البريدية والمدونات, وبمراسلة الصحف والفضائيات والمسئولين فى كل الدول العربية.. ومن يدري. فلعلها تحدث فارقا! وتذكر دائما أن الشجرة العملاقة كانت بذرة فى قبضة aul‏ وأن R‏ AE Lela , azab öyr کش‎ Bas do IS Seren ) كل حرين‎ relsi وتي‎ {24} slau في‎ g'e’ ig لع لهم"‎ oul il J وضرب * الله الأمتال‎ guy بإذنر‎ نض‎ a كما قال سبحانه في سورة إبراهيم.. فلا تقلل أبدا من قيمة كلمة طيبة. أو فكرة جيدة. gl‏ خطوة على الطريق. فليس/ AN‏ بوي كل منا أن يغير العالم بنفسه.. كل المطلوب منا أن نبذل ما بوسعنا لتوسيع دائرة النور من حولنا.. ويوما ما لا يهم متى ‏ سنجد أن العالم من Lilga‏ قد صار مضيئاء OY‏ كثيرا من أفراده قد صاروا شموعا.. أو شموسا! بعد الانتهاء من clic‏ العمل, باشرت بالذهاب إلى أحد أصدقائك لتناول وجبة الغداء , وبينما كنت تسير فى الطريق اتصل بك المدير لعمل ملف أو تقرير ما, و أنت لا تملك سوى هاتفك الذكى ومن خلاله استطعت أن تدخل على سطح مكتب حاسبك المكتبي وتمكنت من تشغيل البرنامج الذي يساعدك في عمل التقرير . وإنهاء عملك في دقائق ومن ثم أرسلت التقرير إلى المدير‎ egypt.legend@gmail.com إذا لابد من أن تتعرف على إحدى برامج تكنولوجيا التمثيل الافتراضي التي أصبحت‎ — تغزو عالمنا الواقع وهو Citrix XenAPP إن برنامج Citrix XenAPP‏ هو أحد الحلول التي يتم توفيرها عند الطلب On-Demand‏ حيث يعمل هذا البرنامج على تمكين أي برنامج على نظام التشغيل ®Windows‏ من تمثيله PEART‏ من خلال تكنولوجيا Application‏ Virtualization‏ ثم إدارته مركزيا بشكل Jl xa‏ في مراكز البيانات ليتم تقديمه بعد ذلك في شكل خدمة فورية للمستخدمين في أي مكان وعبر أي جهاز ,ويتجاوز حاليا sac‏ مستخدمي XenApp‏ نحو 100 مليون مستخدم حول العالم كما أن هذا البرنامج يعمل على توصيل التطبيقات المختلفة للمستخدمين بأعلى مستويات الكفاءة والفاعلية مصطفى الهواري الجنسية: مصر CCNA Academy- MCITP‏ أن تضيء ù‏ شمعة صغيرة خير لك من أن تنفق عمرك تلعن الظلام توفيرها عبر برنامج XenAPP‏ تساعد الشركات على تحسين إدارة أعمالها a‏ من خلال : -توفير إدارة مركزية للتطبيقات المختلفة في مراكز البيانات, وذلك لتقليل النفقات . المختلفة لتحسين النواحى الأمنية . UNIX Workstation لماذا تعتمد على التطبيقات التي يتم توفيرها عند الطلب ؟ عند الحاجة لتوفير التطبيقات الافتراضية Virtual Application‏ فإنها تترك لكل مدير تكنولوجيا معلومات نسخة واحدة لكل تطبيق في مراكز البيانات, حيث يتم بعد ذلك توصيل هذه التطبيقات من خلال Application‏ Streaming‏ إلي الحاسبات التي تستند إلى نظام التشغيل Windows‏ وذلك للاستخدام Lay!‏ في حالة عدم الاتصال بالشبكة أو للتشغيل على الخوادم التي تحتاج إلى قدر عالي من الطاقة فى مراكز البيانات ,وذلك للاستخدام الإلكتروني عبر أي جهاز أو نظام تشغيل . لماذا تختار XenAPP‏ لتوصيل التطبيقات عند الطلب للمستخد مين ؟ سواء كنت تعتمد على التطبيقات الافتراضية Application Virtualization‏ أو تكنولوجيا Session‏ Gla Virtualization‏ برنامج XENAPP‏ يعمل على التأكد من تلقى المستخدمين للتطبيقات المختلفة Liig‏ لأعلى درجات الكفاءة والجودة من خلال تكنولوجيا Citrix HDX‏ ,حيث تعمل هذه التكنولوجيا على توفير التطبيقات الافتراضية وإمكانيات الوصول استناداً إلى نوع جهاز كل مستخدم والشبكة التي يعتمد عليها والموقع ,وذلك للتأكد من توفير أفضل تجربة, كما أن برنامج XENAPP‏ يتوافق مع احتياجات الشركات على اختلاف أحجامها, ويتميز بقابليته للتوسع في المستقبل ,وعلاوة على ما سبق فإن برنامج XenAPP‏ يتكامل مع كافة الأدوات والبنية المعلوماتية للشركات للمساعدة في توفير أقصى درجات التحكم والمراقبة الدورية للنظام وإجراء الاختبارات عليه, كما أن تقنيات Application Virtualization‏ و Session‏ Virtualization‏ وتقنيات الإدارة المركزية المتضمنة فى XenApp‏ تمنح المستخدمين إمكانيات وصول مباشر للتطبيقات المختلفة على أنظمة Windows‏ من خلال أي جهاز وباستخدام أي متصفح إلكتروني عبر تكنولوجيا Sua, Citrix Receiver‏ تعمل هذه التكنولوجيا على توفير التطبيقات لأكثر من 30 نظام كيفية عمل برنامج XenAPP‏ إن برنامج Citrix XenAPP‏ هو أحد الحلول الخاصة بتوصيل التطبيقات عند الطلب والتى تساعد على الادارة المركزية للتطبيقات المختلفة فى مراكز البيانات وهو الأمر الذى يقلل النفقات بنسب تصل إلى 507 , بالاضافة إلى توفير إمكانية وصول فورية وآمنة بالكامل لكافة التطبيقات التي تستند إلى نظام التشغيل Windows‏ للمستخدمين في أي مكان سواء كان المستخدم متصل بالشبكة أو غير متصل, كما أن تكنولوجيا Virtual Application‏ في هذا البرنامج يتم تخصيصها وفقاً لاحتياجات كل مستخدم ونوع الشبكة التي يعتمد عليها والموقع وذلك للتأكد من توفير تجربة عالية الدقة . خدمات ذاتية لتوصيل تطبيقاتك الافتراضية إن تقنية ذكاء النظام المتضمنة في برنامج XenAPP‏ تقوم أوتوماتيكيا بتحديد أفضل الطرق لتوصيل التطبيقات الافتراضية فى شكل خدمة للمستخدمين ومن خلال واجهة استخدام سهلة ومناسبة لاحتياجات كل مستخدم , بالإضافة إلى إمكانيات للوصول لهذه التطبيقات من خلال أي جهاز وفي أي مكان . هذا بالإضافة إلى تمتع هذه التطبيقات التي يتم توصيلها للمستخدمين بأعلى مستويات الحماية لتجربة فائقة عالية الدقة بغض النظر عن موقع المستخدم أو نوع جهازه فإن برنامج XenAPP‏ يعمل على توضيل التطبيقات الافتراضية لأكثر من 30 نظام تشغيل مختلف خاص بالعملاء Loy‏ في ذلك نظام Mac‏ أو حتى نظام Apple iPhone‏ . توفير تجربة عالية الدقة للمستخدم الإفتراضية إن تكنولوجيا Citrix HDX Technology‏ التي يحتوي عليها برنامج XenAPP‏ تعمل على تزويد المستخدم بتجربة تنافس حتى التطبيقات الموجودة على الحاسبات المحلية, وحتى بالنسبة للتطبيقات التي تدعم المواد متعددة الوسائط Jio‏ : تطبيقات Flash‏ أو تطبيقات التعاون أو تطبيقات الجرافيك ثلاث ثية الأبعاد كما أن برنامج 06 يوفر المزيد من التحسينات فى تكنولوجيا HDX‏ للتأكد من توفير تجربة فائقة للمستخدم بصرف النظر عن موقعه . تأمين البنية المعلوماتية وتأمين توصيل التطبيقات وتأمين التصميم Secure By Design‏ بفضل استناد برنامج 2601782 إلى تقنيات الاتصال SSL‏ VPN‏ مع إمكانيات تحكم معززة للوصول إلى الشبكة فإن المستخدمين يتمتعون بإمكانيات وصول مشفرة للتطبيقات الافتراضية وذلك لتوفير أعلى مستويات من حماية الملكية الفكرية من أي مكان وفي نفس الوقت تقليل المخاطر المتصلة بسرقة أو ضياع البيانات وإدارة فعالة للتطبيقات إن التطبيقات الافتراضية والصور الخاصة بالخوادم يتم تخزينها وإدارتها وتحديثها في مراكز البيانات ثم توصيلها ai‏ عند الطلب On Demand‏ ,وهي العملية التي تبسط rb)‏ إدارة التطبيقات والنظام وتجعل من السهولة توفير T O‏ تحديثات فورية للتطبيقات المختلفة للمستخدمين. توفير التطبيقات ais‏ الطلب يعمل برنامج XenAPP‏ على توصيل ٠‏ التطبيقات من خلال بروتوكول عالي 2 السرعة للاستخدام Lidl‏ الاتصال بالشبكة أو عبر بثها في حالة عدم wes‏ الاتصال عبر تكنولوجيا Citrix Virtualization Application‏ أو Microsoft App-v‏ إدارة مركزية للتطبيقات ذلك مباشر Y‏ 3- و باشر لاي جهاز يمكنك ضبط وتخزين وإدارة الصورة الخاصة بتطبيق واحد ii‏ = في مراكز البيانات slow‏ على woe‏ 03000 توفير خدمات ذاتية خوادم متعددة المستخدمين HEE.‏ و 1 أو من خلال اجهزة مركزية ` يمكن .للمستخدمين الاشتراك في م إفتراضية مع توفير إمكانيات توصيل انسيابية لأي نظام التطبيقات التي يحتاجون إليها من - ع d‏ تشغيل . - خلال متجر XenAPP‏ الإلكتروني والحصول على إمكانيات وصول ?© فورية من أي جهاز مناسب للمستخدم سواء كان حاسب أو حاسب مصغر Netbook‏ أو حاسب 8 لوحي أو هاتف ذكي . 7{ CITRIX’ XenApp™‏ Application Session Recording ضبط إمكانيات الوصول Application Performance Monitoring Single Sign On A لمختلفة‎ alii J إمكانيات , لضبط نقاط الوصول‎ Common Components Ges مع إمكانيات للتحكم الاتوماتيكي وذلك‎ i am لتحديد افضل الطرق لتوصيل كل برنامج بناء على السيناريو الخاص بكل Qy‏ سسا : — ب‎ > P leer 9 9 install licensing, XenApp, management consoles, Web Interface, مستخدم وإمكانيات الجهاز ومستوى آداء documentation, and EdgeSight XenApp Agent.‏ الشبكة وموقع الاتضال والتواحى BAe‏ wa 26 FAN ل لاا‎ NIY يود يي يل يد يودع‎ EC XK 2 - X ~ X ~N VEK CANF E ١ VAJZ NINJ تتقدم إدا رة موقع NetwerkSet First Arabic Magazine for Networks بالشكر والتقدير للمهندس المصري‎ نادر المنسى‎ كونه المحرر الوحيد الذي لم يتوقف عن العطاء للمجلة‎ وأكثر من ساعد فى انجاحها فبارك الله فيه وفي عمله‎ مؤسس ومدير موقع NetworkSet‏ i 2011/9/28‏ NAN ANAN ANE Broadband ==- ) النطاق القطاق الغريكنى + هو مصطلج يستخدم باستمرار مع أنواع مختلفة من اتصالات الأنترنت عموما , و مما شاع انتشاره أنْ اتصالات الانترنت عبر كابلات الألياف البصرية أصبحت بديلاً من خطوط الهاتف. Lal‏ النطاق العريض فى الاتصالات السلكية واللاسلكية فهى مجموعة واسعة من الترددات المتاحة لنقل المعلومات , و فى النهاية هذا يدل على ail‏ أوسع نطاق من الترددات المتاحة , وزيادة كمية المعلومات التي يمكن إرسالها في أي لحظة معيّنة من الناحية الزمنية . 00 (النطاق الضيق و النطاق العريض ) Broadband‏ Sule‏ ما يشير النطاق الضيق إلى ال Dial-up‏ الاتصال الهاتفي بالأنترنت , وسرعته تختلف من 50 بت إلى 60 كيلوبت فى الثانية الواحدة , أما النطاق العريض ailà‏ يوفر سرعة أكثر من 60 كيلوبت في الثانية . أنواع اتصالات الإنترنت (النطاق العريض هناك بعض أنواع الاتصالات عريضة النطاق . وبعضها أسرع من غيرها . وبعضها أكثر تكلفة من غيرها ,وسوف نتكلم عنها كل واحدة على حدا . غير المتناظر أو المتزامن خط المشترك الرقمي (ADSL)‏ وهو من وسائط النطاق العريض وأكثر شعبية لمستخدمي شبكة الأنترنت على حد سواء التجارية منها والسكنية , يمكن لأى شخص مع خط الهاتف العادى شراء اتصال ADSL‏ من مزود الخدمة التابع لبلده , و من الملاحظ أنه يتم Narrowband vs. تسويق ADSL‏ باسم DSL‏ لجعل اسم المنتج أقصر و أقل إرباكاً في التسويق . تكون سرعته من 128/6505 إلى أكثر من 5 ميغابت في الثانية , أما ال Dial-up‏ العادي تصل سرعته إلى 56 كبلو بت في الثانية , أما في حالة التحميل أي ال Upload‏ تصل عادة سرعته من 56K‏ إلى 1 أو 2 ميغابت في الثانية اعتمادا على تكوين المودم ومزود الخدمة تكون سرعة التنزيل للبيانات أكثر من تحميل البيانات , لذا سمي بالغير . متزامن‎ (SDSL) متماثل الخط المشترك الرقمى‎ OSL pa LN Max. Lines Phone Type Speed Speed Distance | Required | Support ADSL | 800 Kbps | 8 Mbps Poses 1 Yes HDSL |1.54 Mbps | 1.54 Mbps Geo cs 2 No IDSL | 144 Kbps | 144 Kbps db ooo al 1 No MSDSL | 2Mbps | 2Mbps é ones 1 No RADSL | 1 Mbps 7 Mbps ane 1 Yes SDSL | 2.3 Mbps | 2.3 Mbps eae 1 No VDSL | 16 Mbps | 52 Mbps pie ما‎ 1 Yes وهو مشابه كد لخدمة ADSL‏ في الخدمة المقدمة عن طريق خطوط الهاتف الموجودة مسبقاً ولكن eh‏ الجوهري هو أن سرعة التحميل ورفع البيانات السرعة نفسها, مثلا: إذا كان لديك خط ae‏ GLa 1Mbps‏ التنزيل سيكون IMbps‏ و رفع للبيانات Laag, 1Mbps Laj‏ يجدر به الاهتمام أن ADSL‏ يتطلب خط هاتف إضافي لهذه الخدمة للعمل بشكل صحيح , وهو أغلى تكلفة من سابقه , وهو جيد كخدمة للشركات , وهذا Jota‏ يوضاح أنواع من DSL‏ والتي لم نتكلم عنها Cables‏ الكابل إذا كان لديك Gla Cable TV‏ هذه الاشارة التى تسري في الكابل القادمة من شركة الكابلات إلى منزلك تكون سرعتها قوية , ونجد أن الكابل ذو النطاق العريض أكثر المنتجات الشعبية فى أميركا , و نجده أكثر شعبية فى بعض الأسواق ADSL.cy0‏ و هكذا نرى SI‏ سرعات النطاق العريض الكابل تختلف . ولكن عادة ما تكون من 2 ميغابايت إلى 8 ميغابت في الثانية وسرعة التنزيل أكثر من التحميل Adil!‏ وككلفته aglio‏ كثيراً ADSL‏ Wireless‏ فهو مثل الهواتف اللاسلكية تماما فى نقل البيانات من هاتف إلى آخر . كل ما هو مطلوب هو ربط هاتفك النقال بجهاز الكمبيوتر المحمول الخاص بك مما يجعل هاتفك النقال مودم لاسلكي بسرعة مختلفة . ولكن يمكنك العثور على سرعات من 128 كيلوبت إلى نحو 2 ميغابت في الثانية لتحميل البيانات , و يتوقع تطور هذه التكنولوجيا بسرعة كبيرة في السنوات المقبلة . Satellite‏ القمر الصناعى الأقمار الصناعية ذات النطاق العريض هي واحدة من الطرق الوحيدة لتلقي النطاق العريض والوصول إلى الإنترنت , فإذا كنت تعيش في المناطق الريفية البعيدة والغير متوفرة فيها التمديدات الهاتفية , فإنك ستحتاج لاستخدام أطباق الاستقبال مع بعض الأجهزة الخاصة لاستقبال وإرسال البيانات إلى القمر الصناعي في مدار الأرض , هذه الخدمة هي عادة ما تكون أكثر تكلفة من غيرها . و تتطلب أطباق الأقمار الصناعية الخاصة والمعدات الخاصة . و تتراوح سرعتها ما بين 128/165 و 2 ميغابت فى الثانية . Leased Lines‏ الخطوط المؤجارة عادة ما تكون مستخدمة بكثرة الخطوظ: المؤحرة كالشركات الكبيرة والمنظمات مثل الكليات والجامعات , وتستخدم الألياف الضوئية عادة لأنتها تحمل كمية هائلة من البيانات , في حين أن Jol‏ القطوط Saba‏ التي يشار إليها أحياناً باسم 1 - 1 خطوط تحمل بيانات حوالي 1.5 ميغابت في الثانية . اما الالياف تحمل نصف غيغابايت أو أكثر في الثانية الواحدة .و التكلفة تختلف » استنادا إلي عوامل عديدة , واستخدامه للمستهلكين العادين عادة باهض التكلفة للغاية. قبل أن نختم شرحنا لهذا الموضوع أحب أن Saag‏ المفاهيم والمصطلحات في ال DSL‏ ADSL2+ ماهو‎ هو ضعف قدرة الخط العادى ( ال ADSL‏ ), أى يمكن أن تصل سرعة تنزيل البيانات من 20ميغابت إلى 2,5 ميغابايت في الثانية, فهذه سرعة ممتازة جداً . النقطة الثانية : هى كيفية حساب التنزيل والتحميل للبيانات Upload &download‏ 9 بمسمى آخر upstream‏ downstream‏ & وهو أمر سهل ولكن يلتبس على كثير من الناس . نفرض أنئى أملك خط بسرعة 512 كيلوبت في الثانية , ماهي سرعة التنزيل للبيانات لدي" ؟ الأمر سهل , وهو قسمة الرقم على 8 , ويكون الناتج تقريبا نصف ميغابت في الثانية , أي 64 كيلوبايت في الثانية الواكدة . 1 1 1 Lol‏ الآن , كيف نحسب سرعة رفع البيانات ؟ العلاقة بين الرفع والتنزيل هي 4:1 , أي ربع التنزيل , - بمعنى آخر - نقسم ال Download‏ على 4 فيكون الناتج 16 كيلو بت في الثانية , ويجب الملاحظة أله في بعض الدول يكون ال Upload‏ محدود من قبل الشركة فلا يصل إلى المستوى المطلوب , وإليكم صورة من المودم الخاص بسرعة خط النت 4 ميغابت, نلاحظ òf‏ الرفع 469 كيلوبت , أي قريب إلى النصف ميغابت Lol,‏ الرفع يجب أن يكون حسب القاعدة 125 كيلو, ولكن بسبب االسرعة المحدود من قبل الشركة ب 43 كيلو بت في الثانية وعدم الدقة في الأرقام , وهذا يعود إلى المودم المستخدم Clg‏ النسخة محداثة ala‏ لا ,أو تكون من مزود الخدمة allg‏ أعلم . Line Rate - Upstream (Kbps): | 43 Line Rate - Downstream (Kbps): 469 LAN IF Address: | 192.168.1.1 ت 2 20010 فادى أحمد الطه الجنسية : العراق | مهندس كمبيوتر ومعلوماتية | واحضر حاليا لاكمال الدراسات العليا في تخصص شبكات / | Plea f_altaha88@yahoo.com م‎ | س‎ نبدأ مقالنا هذا العدد من نهاية مقال العدد السابع عشر الذى بعنوان Embedded Event Manager‏ وكما اتفقنا سوف نكمل السلسلة الخاصة بالبرامج أو الأدوات المضمنة في أنظمة تشغيل راوترات سيسكو. الأداة التى سنقدمها فى هذا الموضوع هي من أهم الأدوات التي تستعمل في عملية ال Troubleshooting‏ و المراقبة وتتبع الأخطاء والأعطال التي تحدث في الشبكة وتسهيل حل المشاكل التي تسببها التطبيقات الموجودة على أجهزة المستخدمين. هذه الأداة تدعى Embedded‏ .(Packet Capture(EPC نبدأ بتعريفها فهي أحدى الخدمات الرائعة في أنظمة تشغيل تويكو News‏ من الإصدار 4 .20)12( آوما بعده ووظيفتها هو التقاط أو مراقبة البيانات التى تمر عبر الراوتر أو الصادرة منه أو القادمة إليه وعرضها. 9 يزاتها Lis‏ + فى : red EPC طريقة تفعيل ال‎ O لفهم كد كيفية تفعيل هذه الأداة وكالعادة سنأخذ مثال عملي حيث سنقوم بعرض البيانات بواسطة أوامر ال ١‏ يمكن تحديد نوع وحجم البفر الذي يتم خزن البيانات فيه (سأقوم بتعريفه لاحقا). إضافة إلى تحديد أقصى عدد من البايتات المراد التقاطها من كل باكيت. 0 يمكن تحديد نقطة المراقبة التي نريد التقاط البيانات المارة خلالها. 1 تقوم بمراقبة الباكيت الخاصة ب IPV4‏ و .IPv6‏ 1 أيضا يمكن تحديد معدل التقاط البيانات أى عدد البايتات الملتقطة من كل باكيت. كذلك لثرة البياثات الملتقطة حسب مصدرها أو وجهتها باستعمال ال .Access Control List‏ 1 تشغيل الأداة وإيقافها يكون عن طريق .EXEC-Level‏ 1 يكون عرض SLL‏ الملتقطة من خلال ال CLI‏ على شكل Hexa‏ و ASCII‏ مع أمكانية تصديرها إلى ملف بصيغة CAP‏ لغرض تشغيلها بواسطة البرامج الأخرى مثل .WireShark‏ : وكما يلي‎ PCAP بصيغة‎ TFTP ومن ثم خزنها على سيرفر‎ show أولا: لنوضح ماهو البفر فهو عبارة عن مساحة أو جزء من الذاكرة تخزن فيها بيانات الباكيت في عملية 4 في الراوتر. وهو على نوعين circular‏ و 6231أاحيث يقوم الأول بإعادة خزن البيانات الجديدة فوق البيانات السابقة عند امتلاء البفر أى يعمل عمل Lol FIFO‏ الثانى بعكس الأول فانه يوقف الخزن | Router1#monitor تت اكه‎ UES lowlicireis WAST SUFFER 2 Clear contents of capture buffer Limit the packets dumped to the buffer @uliee@ulleiie clear export filter J TRL E linear Circular Buffer Export in Pcap format Configure filters Linear Buffer (Default) Embedded Packet Capture max-size size Maximum size of element in the buffer Packet Dump buffer size (in Kbytes) (im : Routerl#monitor Cel ف سناع‎ OU rer TEAST BUFFER Size ? 112< Buffer size in Kbytes : 512K or less (default is 256K) وكما تطرقنا سابقا أيضا يمكننا تحديد عدد البايتات الملتقطة من كل باكيت (الافتراضى هو 68 بايت والحد الأقصى هو 1024 بايت): ١ Routerl#monitor اموه‎ UES UL EEE WS BURR MEx-Siz© ? <681024-> Element size in bytes : 1024 bytes or less (default is 68 كذلك أمكانية تحديد عدد الباكيتات في الثانية الواحدة packets-per-sec‏ او كل كم باكيت تمر يجب أن يلتقط واحدة allow-nth-pak‏ . كذلك فلترة البيانات حسب La juan‏ أو وجهتها بواسطة عمل Access‏ : Routerl#monitor ceptre Uu E TEST BUFFER Limit ? : allow-nth-pak Allow every nth packet through duration Duration of capture Packers coum Limit total Number of packets captured packets-per-sec Limit number of packets copied per sec : Routerl#monitor CEE UES OU EEE TEST SUE ilter ? access-list Set access list فى مثالنا هذا سنقوم بتعريف بفر باسم TEST BUFFER‏ من نوع circular‏ بحجم 512 كيلو وبحجم بيانات 128 بايت. : Routerl#monitor capture OME EEE HOSE SUES size S12 max-sivze 128 : CLECULAE : Routerl#show monitor capture buffer all parameters : Capture buffer TEST BUFFER (circular buffer) : Buffer Size : 524288 bytes, Max Element Siwe 3 128 m Packets i Allow-nth-pak : 0, Duration : 0 (seconds), Max jackets 3s 0, pos : Associated Capture Points: : Configuration: imonitor capture buffer TEST BUEBER Size SZ Mase Sze 128 كت‎ ثانيا: نقوم بأنشاء نقطة مراقبة وهى النقطة التى يمر عبرها الترافيك فى الراوتر والتى سنقوم بالتقاط البيانات عندهاء إما خاصة ب IPv4‏ أو IPV6‏ . عن طريق تحديد المنفذ واتجاه البيانات المراد مراقبتها: i Routerl#monitor capture Point ; associate Associate capture point with capture buffer disassociate Dis-associate capture point from capture buffer 1o IPv4 ipv6é IPv6é start Enable Capture Point stop Disable Capture Point : Routerl#monitor capture point ip ? 1 OBE IPv4 CEF process-switched Process switched packets ١ Routerl#monitor capture point ip cef WOO ita 1O/ loortla i Routerl#monitor capture point ip cef FOO all ? both capture ingress and egress in capture on ingress out Capi semwonmeomeisis i Routerl#monitor capture point ip cef FOO ? drop Drop on any interface punt Punt on any interface i Routerl#monitor cap point ip process-switched FOO ? both Inbound and outbound and packets from-us Packets originating locally Inbound packets Outbound packets فى Lillie‏ هذا سنقوم بمراقبة نقطتين TEST _CP-1‏ و TEST _CP-2‏ الأولى تراقب الترافيك المار عبر المنفذ 0/۴۹1 وفى جميع الاتجاهات. والثانية تراقب الترافيك الصادر من الراوتر. : Routerl#monitor capture point ip CO MSIL 6182-1 Fa 10/ oth i*Feb 13 18:32:36.039: SBUECAE 6 CREATE: Capttire) EOE MES CEN EC E ١ Router1#monitor captúre point ip 5126 5وت‎ 3 - SILENCE TEST 6195-2 TEOM-US : *Feb 13 18:32:41.535: SBUECAE 6 CREATE: Capture EOE ME N CE CECE ومرة أخرى للتأكد من المعطيات التي أدخلناها أو معلومات نقط المراقبة التي انشأناها سنقوم بعرضها عن طريق SNOW See‏ وكما beget‏ i Routerl#show monitor capture point all : Status Information for Capture Point Tact _© 12-2 i IPv4 PIEOCESS i Switch Path: IPv4 Process 7 0552 113 Bustiers Nome : Status 5 IMAGE 1We | Configuration: i monitor Capture point tp process SMI chisel TEST CPZ FEOM-US i Status 11120 121122120121 FOE CaBEUEE 2 لد تل‎ CPi i IPv4 CEF i Switch Beag MEA Cm 7 Caprice Burrers None i Status © inactive : Configuration: : monitor capture point ip céf TEST CEN baste eierm int) o i Routerl#show monitor capture point all i Status Information fOr CaBEUEE RRON LENCE i IPv4 Process ثالثا: نربط النقطة التي حددناها سابقا مع البفر الذي نريد الخزن فيه. حيث أن النقطة الواحدة يجب أن تستعمل بفر واحد بينما ممكن أن يخدم البفر أكثر من ALB‏ > كذلك يمكن أن يكون في المنفذ الواحد أكثر من نقطة مراقبة فعالة في نفس الوقت وكل واحدة تقوم بالفلترة حسب ACL‏ الخاص بها وتخزن البيانات RRA‏ ادر ISLE E‏ a le capture point ? associate Associate capture point with capture buffer disassociate Dis-associate capture point from capture buffer i Routerl#monitor capture point associate WIST CES TEST BUNNER i Routerl#monitor ك طلا مهمه‎ josie 25-5602-5828 TEST CES TEST BUFFER i Routerl#show monitor capture point all i Status TR 01122120121 FOE Cejorewics EOE WASW CPZ i IPv4 Process i Switch EE ME MA Picocess , CajocwieS لاك‎ EOE TEST BUFFER i Status £ inaccige : Configuration: : monitor Capture point ip Process rswiteehec LEN Cr 2 لس‎ : Status Information for Capture Point T#ST CEI i IPv4 CEF i Switch Path: IPv4 CEF p Capture لاك‎ er WSL EEE : Status 5 dinevenc alwys : Configuration: imonitor capture point ip cef TEST CP-1 FastEthernet10/ both i Routerl#show monitor capture buffer all parameters : Capture Buffer MESL BUTTER (Circular lowiicireic) : Buffer Size : 524288 bytes, Max Element Size : 128 bytes, Packets i Allow-nth-pak : 0, Duration : 0 (seconds), Max packets : 0, pps i Associated Capture Points: iName : TEST CP-1, CE هم‎ EE i Name 5 WISI C22, Sracus s Inactive 1 Configuration: : monitor capture butter TEST JUIN Save Sil2 iex-size 128 circular : monitor El SE EE OCI ME associace TEST CP- TEST BUFFER | monitor capture point associate THST e UE ١ Router1#monitor capture point ? associate Associate capture point with capture buffer disassociate Dis-associate capture point from capture buffer كرك‎ IPv4 ipv6é IPv6é start Enable Capture Point stop Disable Capture Point : Routerl#monitor capture point start ? : WORD Name of the Capture Point all All Capture Points : Routerl#monitor caprine عالقلا مم‎ Start TEST CP=1 i Routerl#monitor capture PORE CEES TIST CP-=2 : Routerl# : *Feb 13 18:45:48.495 SBUECAE 6 ENABLE’ تك سل قت‎ EOE Wisi CE emalol i*Feb 13 18:45:49.495: %BUFCAP-6-ENABLE: Capture Point TEST CP-2 enabl : Routerl#show monitor capture point all : Status 2120لا‎ 22025212021 O Caprure Point TEST CP=2 i IPv4 Process i Switch Path: IFA PcOocess 7, 6222 ك لاع‎ BUF CES WEST IUGR i Status : Active i Conmigurartions i monitor capture point 1P proce erorii ee Gl WAS CE ل‎ i Status Information for 056 3286 Point Last CP=1 i IPv4 CEF i Switch Revels MEZA CE T 0222 2 ك طلا‎ BU EOE TEST BUPEER i: Status : Active : Configuration: : monitor Capture point ip cet TEST CES haste ECO meee i Routerl#show monitor capture buffer all parameters : Capture buffer TEST BUFFER (circular buffer) : Buffer Size : 524288 bytes, Max Element Size : 128 bytes, Packets i Allow-nth-pak : 0, Duration : 0 (seconds), Max Peo O EES : Associated Capture Poslimics E : Name ¢ TEST CP-1, Status : Active : Name : TEST CE, SEALS CLE : Configuration: imonitor capture buffer TEST BUFFER size 512 max-size 128 circular : monitor CEES OI ME 255522865 TEST CP TEST BUFFER : monitor Capture 5521225 25565252826 LEC CE لك‎ BU IEIR | Routerl#ping 10.0.1.2 : Typ scape sequence to abort. i Sending 5, 100 Byte ICMP Echos to MO O U mC sem) ec ceie | Success rate is 100 percent (55/), round-trip min/avg/max = 44/4/ ms : Routerl#show monitor SS RA 4S Wwe FOS Soin -491 UTC Feb ganl g 72491 UTC Feb 9 499 UTC Feb 551 sa7. 503 UEC rela SOL GAT. SOS UTC Fep OL 7505 WEC FEO TEST BUFFER Process CEE uroo TES CEE Process CEF Turbo DES (Chae Process capture buffer 201 : IPv4 201 IPv4 201 IPv4 201 IPv4 201 IPv4 201 Pv4 201 IPv4 None Fal0/ Fal0/ None Fal0/ None None Fal0/ Fal0/ None Fal0/ None None Fal0/ : Router1l#show monitor capture buffer TEST BUFFER dump : 118185115503 GCAO : 672C4660: i 672C4670: : 672C4680: : 672C4690: i 672C46A0: UTC Feb 13 2011 CA003713 08004500 00640009 1 01020200 01010000 DCA70001 0000002D A970ABCD ABCDABC ABCDABCD ABCDABCD ABCDABC ABCDABCD ABCDABCD ABCDABC : 672C46B0: ABCDABCD ABCDABCD ABCDABC : 6720460: ABCDABCD ABCDOO ' 18:51:50,023 UTC Feb 13 2011 IPv4 OO1CCAO]I CEF Turbo Fal0/ None 371 300LC 220 00040000 ABCDABCD ABCDABCD ABCDABCD ABCDABCD D D D D IPv4 LES CHEF 3 #LSOO ILC A68D0A00 00040000 DABCD )2 31 ) 1 DCA70001 ABCDABC CA003713 00640009 01010000 A970ABCD 08004500 01020A00 0000002 650: 660: STO 680: | 672C4 : 672C4 : 672C4 i 672C4 DABCD DABCD ABCDABC ABCDABC أخيرا: إذا أردنا تصدير البيانات عبر ال TETP‏ إلى ملف بصيغة .003 (Jin‏ نستطيع فتحه بواسطة WireShark‏ وهذه هى أعظم ميزة فى هذه الأداة. _Routerl#monitor 626 E WIE OU EOE WAST SUTTER SOL ? : EOS Location to dump buffer HETE: Location to dump buffer EES 16902216 1512 LO CUMS OU i OIE pram: Location to dump buffer Location Location Location ختاما فان فائدة هذه الأداة تتجلى عندما نكون في وضع يكون استعمال البرامج والأدوات المنفصلة والخاصة بهذا الغرض غير عملي أو غير ممكن مثلا عند متابعة مشكلة في الراوتر عن بعد. وللتذكير مرة أخرى فان هذه الخدمة موجودة ة على أنظمة تشغيل سيسكو بدءا من الإصدار 4 2 مممابعده. Magazine NetwerkSet First Arabic Magazine for Networks igo‏ جديد allel‏ الشبكات في clow‏ اللغة العربية أول موسوعة عربية حرة ومتخصصة | في مجال الشبكات | “aque”‏ انقر على صورة المشروع لزيارة صفحته على شبكة الانترنت فادى أحمد الطه | الجنسية : العراق | مهندس كمبيوتر ومعلوماتية | | واحضر حاليا لاكمال الدراسات | ۽ العليافي تخصص شبكات ١‏ الكمبيوتر. هدفي المساهمة في | ٠‏ تطوير العالم 1 f_altaha88@yahoo.com &‏ & معظم مديري الشبكات تواجههم مشكلة نسيان الباسوورد أو فقدانه أو عدم وجود أي معلومات موثقة عن الراوترء فما الذى يجب فعله عند المرور فى هذه الحالات؟ ببساطة وكما يعرف الجميع فانسب حل هو استبداله بعملية ال password recovery‏ فى راوترات سيسكو وانتهى الأمر. رال „break‏ حيث تتغير هذه المفاتيح حسب نوع السوفتوير المستخدم في عملية الاتصال بالراوتر. والمشكلة هنا كيف اعرف مفاتيح ال break‏ للسوفتوير الذي استخدمه؟ الجواب في هذا الجدول الذي يحتوي على تركيبة المفاتيح الخاصة لكل نوع من أنواع السوفتوير المستخدمة وكما يلي: HyperTerminal Windows XP Ctrl-Break : Ctri-\I Sun Workstation UNIX Ae sen Worstation | une Ctrl-\b Microphone Pro Ctrl- Break D | Telnet to Cisco Ctrl-] Alt-b | س ا ڪڪ p Sun Workstation UNIX Ctrl-c EEE ë VT 100 Emulation | Data General Windows NT Break-F5 | SS “ane He aie __Shift-F5 r Shift-6 Shift-4 Shift-b (^$B) Z-TERMINAL Apple 2 Connect pin 2 (X-mit) to TA Breas OU Bic +V for half a second / Cisco to aux port Control-Shft-6, then b IBM Ctrl-Break قد تكون معظم هذه المفاتيح المستخدمة معروفة. جيد. ولكن ماذا افعل إذا لم يدعم برنامجي Lil‏ منها أو إذا كانت هناك مشكلة giai‏ البرنامج من إرسال ال break‏ الأمر سهل. ببساطة يمكنك محاكاة عمل مفتاح ال break‏ بمفتاح آخر! بداية وكما تقول سيسكو يجب الربط مع الراوتر حسب الإعدادات التالية : baud rate : 1200 Parity : No Data bits : 8 Stop bit : 1 Flow Control : No بعد الربط قم بإطفاء الراوتر وتشغيله ومن ثم اضغط على مفتاح SPACE‏ !840 10 إلى 15 ثانية لتوليد إشارة تشبه الإشارة التي يولدها مفتاح ال Break‏ ثم قم بإعادة الربط وتغيير إعدادات البرنامج إلى baud‏ rate=9600‏ . وسوف تدخل إلى rom Monitor‏ مباشرة. فى بعض Glad!‏ قد لا تنجح هذه العملية عند ربط الكيبورد مع الكمبيوتر باستعمال USB/Serial gro‏ لذلك Canad! (a‏ > كون الربط بواسطة كيبورد PS/2 Adios‏ | سداس يني‎ © sevk r] be 5: PE CONROLA EL wans ب‎ كن‎ R SOFTU Be m Sms SYSTEM - a a RODE ا‎ Í = wireless [JE eMUSt g هل تذكر كم مرة قمت فيها بالولوج الى أحد حساباتك سواءً أكانت بريد اليكتروني, أو مواقع اجتماعية, أو منتديات عن طريق حاسب لا يخصك, أو حاسب عام في مقهى انترنت مثلا, أو حتى حاسب يخص أحد أصدقائك ؟ بالتأكيد الكثير lia‏ يضطر أحياناً إلى استخدام حاسب غير موثوق فيه, أو Y‏ يخصه للوصول إلى الانترنت. و لكنه لا يدري الخطوره التي تكمن فى هذا أو بطريقة أخرى ما قد يسببه ذلك على سرية المعلومات الخاصة بحسابك سواءً كانت اسم مستخدم او كلمه مرور , هل تتصور آذه يمكن _و بسهولة_ التجسس على كل ما تفعله على لوحه ما معنى KeyLogging‏ ؟؟ هي عملية تتبع و تسجيل لكل ما يقوم به المستخدم بالضغط على dag!‏ المفاتيح, (cla‏ حدث أو Action‏ يحدث من خلال لوحة المفاتيح يتم تسجيله وذلك بدون علم المستخدم , و أحيانا تسمى هذه العملية Keystroke Logging‏ , و هذه العملية بالكامل غير مرئية للمستخدم لأنها تعتمد على اأساليب مخادعة Lal ,‏ ال Keylogger‏ فهي الأداة التي تقوم بتنفيذ هذه العملية, و قد تكون عبارة عن software‏ أو hardware‏ أو طرق أخرى وهي كالتالي : software-based keylogger هذا هو أبسط شكل و المعروف لدى أغلبنا لل‎ ببساطه هو عبارة عن كود برمجي‎ , Keylogger التي يقوم‎ Strokes يقوم بتسجيل الضغطات أو ال‎ بها المستخدم , بالنسبة للجانب البرمجي لهذا الكود‎ أنتك تقرأ مجلة‎ Los _و الذي اعتقد أنه لا يهم أغلبنا,‎ للشبكات_ فهو قد ينقسم إلى عدة أنواع , فهناك‎ أنواع تصعب كتابتها و تصعب كشفها, و في الجانب‎ الآخر أنواع سهلة الكتابة لأي شخص مبتدىء في‎ أي لغة برمجية ولكن يسهل كشفها , و أشهر هذه‎ Kernel-based 9 Hypervisor-based الأنواع هى‎ , Form grabbing based 9 Packet analyzers 9 لا يهمك أن تعرف تفاصيل هذه الأنواع إلا إذا كنت‎ مبرمج ,و لكن على كل حال سأتحدث عن ما يميز‎ هو الأصعب على الاطلاق‎ Kernel-based , كل نوع‎ فى كتابته و لكن أيضاً يصعب اكتشافه لأنته يكون‎ يصعب الوصول‎ Sua, Kernel-Level موجود فى ال‎ إلى هذا المكان على برامج المستخدم العاديه أو‎ Hypervisor- وال‎ , user-mode applications في الأغلب يكون عبارة عن برنامج صغير‎ 50 المفاتيح باستخدام ما يسمى ب Keylogger‏ ؟ اذن أكمل معي المقال حتى تعرف المزيد . مصاحب لل Malware‏ مثل أى كود خبيث أو trojan‏ على سبيل المثال , Packet analyzers‏ هذا النوع الذى نعرفه جميعاً هو عبارة عن أى برنامج Sniffer‏ ققد تم اعتبار هذا النوع ك GY KeyLogger‏ بإمكانه معرفه بعض ال strokes‏ عن طريق فحص ال Packet‏ التى تمر فى الشبكة . n 1 ‘ HOWTO access software-based keyloggers تم زرعه عن طريق شخص‎ KeyLogger بما أن ال‎ ما في جهاز معين فحتما هذا الشخص سيحتاج إلى‎ الاطلاع على هذه المعلومات , فكيف هذا ؟ هناك‎ keylogger عدة طرق تمكنه من ذلك' فإذا كان ال‎ تم زرعه على جهازك عندها يمكن برمجته ليقوم‎ تم تحديده مسبقا,‎ E-mail بإرسال المعلومات إلى‎ أو رفع هذه المعلومات عن طريق بروتوكول ال‎ aa على موقع معين, 9 الأدهى من ذلك‎ FIP يمكن برمجته أيضا بطريقة معينة تمكن الشخص‎ الذي تقوم به أنت‎ ie Remote-Login من عمل‎ للاتصال بروتر أو سويتش_ على الجهاز ليكون لديه‎ تم تسجيلها عن طريق بورت‎ ill للبیانات‎ 5 الحاسب الخاص بك و إذ به يطلب منك كوب ماء .و أثناء جلبك له الماء يقوم بزرع Keylogger‏ بجهازك و عندها يستطيع بالطرق السابقة معرفه كل ما كتبته على لوحه المفاتيح و التى ستشمل بالتأكيد على الكثير من المعلومات السرية أو المهمة بالنسبه لك, و التي ستشمل على كلمات المرور الخاصة بك و جميع محادثاتك عن طريق برامج الشات ,و كل شيء قمت بكتابته عن طريق لوحة المفاتيح. الطريقة التقليدية التي رأيت الكثيرين يستخدمونها هي أن يقوم شخص ما بزرع ال keylogger‏ في جهازه .... كلا لم تخطا فى القراءة , نعم فى جهازه الخاص و يقوم بخداع sal‏ اصدقائه ليقوم بالدخول إلى بريده أو حسابه في أي موقع اجتماعي عن طريق جهازه ,و يحاول إقناعه باي daa‏ ما ,عندها يمكنه الحصول على الباسورد عن Gaye‏ رؤيه ملف ال log‏ والاد“عاء aii‏ هكر عبقري يستطيع أن يفعل أي شيء أمام الكثير من الاغبياء , لذلك فكن حذراً عند استخدام أي جهاز لا يخصك أو لا ثثق فى صاحبه, أو حتى تثق به فمن يعلم . Hardware-based Keylogger غير‎ Egil عليه فهذا‎ Lis’ بخلاف النوع الأول الذي تعر‎ معروف لدى الكثيرين و غير منتشر مثل الأول , هذا‎ تقوم بوضعها بين ال‎ Circuit النوع عبارة عن دائرة‎ و المنفذ فيقوم بتسجيل‎ Keyboard connector كل ما يمر به فى ذاكرة داخلية يمكن الوصول لها‎ لاحقاً , هذا هو أحد أشكال هذا النوع - فاحذر إذا‎ رأيت شيء مماثل في جهازك يوما ما : هناك ميزة مهمة las‏ لهذا Egill‏ و هو أنه بعيد تماماً عن النظام أو ال System‏ فلا يستطيع أي برنامج كشفه , ولكن يبقى شكله الفيزيائي الملفت للنظر كوصله بين لوحه المفاتيح و المنفذ , بعض الانواع منها لديها القدره على ارسال المعلومات بشكل لاسلكي و التحكم بها ايضا بنفس الطريقة . OTHER Hardware-based Keylogger فى الجزء السابق تعرفنا على الشكل العادى أو التقليدي لل ,Hardware-based Keylogger‏ ولكن هناك طرق أخرى تم تصنيفها مع هذا النوع وهي غريبة بعض الشيء لدى البعض و Y‏ يمكن تطبيقها في أي مكان و منها : Wireless keyboard sniffers - 1 هناك أنواع من لوحات المفاتيح تستخدم الاتصال اللاسلكى مع الحاسب و هذه الانواع يمكنها استخدام Sniffer‏ للتجسس على هذا الاتصال. Keyboard overlays - 2‏ هذه الطريقة هى الأغرب على الاطلاق , فهى تعتمد على تغطية لوحة المفاتيح الاساسية بلوحة أخرى , فتبدو على [gil‏ مجرد dag!‏ واحدة , تم استخدام هذه الطريق من قبل أشخاص على مكينات ال ATM‏ للاستيلاء على ال PIN‏ الخاص بالعملاء , فكل ضغطة على اللوحة المزيفة يتم تسجيلها و تبدو هذه اللوحة المزيفة الموجودة فوق الحقيقية كقطعة ملحلقة بلوحة المفاتيح, فلا يشك أحد في الأمر Acoustic keyloggers - 3‏ هى عملية مراقبة الأصوات الصادرة من شخص يكتب على ال Keyboard‏ , و OY‏ كل ضغطة على زر لها صوت معين أشبه بالبصمة ald‏ يمكن تحليل هذه الاصوات لمعرفة الأزرار التي تم ضغطها , تعتمد هذه الطريقة على طرق احصائية عديدة مثل: التحليل الاحصائي frequency analysis‏ و أشياء أخرى مثل: الوقت بين كل ضغطه و أخرى و تكرار صوت معين كل فتره زمنية , فهي عملية معقدة بحق ٠‏ Electromagnetic emissions - 4‏ صدق أو لا تصدق , هل تعلم a"i‏ يمكنك التقاط الانبعاثات الكهرومغناطيسية Electromagnetic‏ emissions‏ الصادرة من السلك الخاص بلوحة المفاتيح من مسافة 20 متر, وذلك من دون أن تكون متصل به بأي شكل من الأشكال !!! نعم ففي عام 2009 قام بعض الباحثين السوسريين بتجربة 1 نوع من ال USB, 25/2 KEYBOARDS‏ و باستخدام جهاز استقبال واسع المدى قاموا بإعداده على التردد الخاص بهذه الانبعاثات فى غرف شبه عازله تسمى anechoic chamber‏ , وكانت النتيجة هى النجاح فى التقاط ما يمر بالسلك , و السبب فى ذلك هو إهمال الشركات المصنعة لتغليف shielding‏ الاسلاك توفيرا للأموال . Optical surveillance - 5‏ هذا النوع مصنف otag‏ ويعتمد على المراقبة البصرية بأي طريقة كانت, أي القيام بمراقبة الشخص بكاميرا خفيه مثلا و ملاحظة ما قام بكتابته ; تستخدم هذه الطريقة للاستيلاء على ال PIN‏ و كلمات المرور الخاصة بالعملاء فى مكينات ال ATM‏ وما شابه ذلك ,و هذا عن طريق وضع كاميرا صغيرة فى مكان مخفي مثلا ويكون قريب من الضحية . تأثير ال Keylogger‏ على أمن الشبكة إذا كان الوقوع فى فخ ال Keylogger‏ بالنسبة للمستخدم العادي يقتصر على فقدانه سرية المعلومات التى يكتبها مما يترتب على ذلك سرقة أو اختراق أحد الحسابات الخاصة به فهو بالنسبه لمدير الشبكة أشد وطأة ,و ذلك لسببان السبب الأول :هو ما قد ينتج عن هذا من سرقة معلومات تمكن شخص ما من السيطرة على الشبكة بشكل كامل عن طريق كلمات المرور الخاصة ببعض الروترات . و السبب الثاني: هو أن المسؤول عن الشبكة يجب أن يكون لديه بعض الاحتياط ,فلا يحاول الدخول إلى أجهزته الشبكية من حساب غير موثوق به 1007 OY‏ عدم الاحتياط هنا قد يسبب كارثة . آيضا المستخدمين العاديين للشبكة لم يسلموا من خطر ال Keylogger‏ , هناك العديد من الشركات تمكن مستخدميها من الوصول إلى الشبكة من منازلهم لممارسة العمل, و ذلك عن طريق عمل Remote-Access‏ على الشبكة , وأشهر طريقة يعرفها الكثير lia‏ هي Remote-Access IPSEC VPN‏ , وطبعا يتم إجراء عملية للتحقق من المستخدمين Authentication‏ و بعد ذلك السماح لهذا الشخص بالوصول إلى الشبكة و هو في منزله , الآن تخيل معي حواسيب هؤلاء المستخدمين الخاصة بهم في منازلهم وما تحتويه بداخله من فيروسات و احصنة طرواده و ملفات خبيثة و كل ما لذ وطاب من أشياء لا تجدها إلا في أجهزتهم المنزلية إنتهاءً بال lala , Keylogger‏ استطاع شخص ما الحصول على كلمه مرور أحد الموظفين عندها يستطيع الدخول إلى الشبكة من أى مكان و هكذا تفشل خطة الحماية . لذلك قامت شركة سيسكو بابتكار طريقة لحل هذه المشكلة وهي قبل أن يقوم المستخدم بالاتصال إلى الشبكة عن طريق Remote-Access‏ تجبره على قبول ملف يحتوى على برنامج صغير يقوم بالتأكد من خلو الجهاز من ال keylogger‏ و التاكد من اجراءات الحماية فى هذا الجهاز سواءً كانت جدار نارى أو مضاد للفيروسات , يسمى هذا البرنامج Cisco‏ Secure Desktop‏ و لا يمكن استخدامه إلا مع ال ASA‏ , ويعد أن يتأكد البرنامج من خلو الجهاز من أى ملف خبيث عندها يرسل النتيجة لل ASA‏ ليسمح الأخير باكتمال الاتصال وبدء ال Authentication‏ و بهذا تضمن نظافة الأجهزة التى تتصل بالشبكة Remote-Access‏ بغض النظر عن مكان وجودها فى بيت الموظف أو فى أى مكان .إذا أردت معرفة المزيد عن هذه التقنية يمكنك البحث فى موقع سيسكو وستجد العديد من النتائج . طرق الحماية من خطر ال Keylogger‏ طرق الحماية كثيرة جداً , وذلك يرجع إلى تعدد أنواع ال keylogger‏ لذلك سأتحدث عن أشهرهم فقط و بعض الاجراءات الاحترازية التى قد تساعد فى حمايتك. 1 Anti keyloggers برامج صممت خصيصاً للكشف على برامج ال Keylogger‏ و تعتمد على مقارنة كل الملفات الموجودة بالجهاز مع قاعدة بيانات تحتوي على كل برامج ال Keylogger‏ فإذا حدث تتطابق يتم مسح البرنامج , هذه الطريقة لا تفيد إذا كذ ا بصدد Hardware-based Keylogger‏ Live CD/USB الاقلاع من اسطوانة live-CD dua‏ , يتجاوز JS‏ البرامج و التطبيقات التى قد يكون منها software-‏ "based keylogger‏ Anti-spyware / Anti-virus programs القدرة على‎ Igual بعض البرامج المضادة للفيروسات‎ و لكن فى حالات كثيرة تأخدع‎ Keylogger ال‎ acs مجرد برنامج‎ Keylogger هذه البرامج و تعتبر ال‎ مسالم آخر . Network monitors تعتمد هذه الطريقة على فكرة ذكية بعض الشىء‎ يتجسس كما يريد و‎ Keylogger و هي : اترك ال‎ عندما يحاول ارسال ما استطاع الحصول عليه إلى‎ أو استخدام‎ E-mail خارجية عن طريق ارسال‎ aga ال FTP‏ قم بمنع هذا النشاط و احظره. Automatic form filler programs عندما تقوم بالدخول إلى حسابك فى موقع ما, هل‎ تقوم بكتابة الاسم و كلمه المرور في كل مرة ؟‎ Automatic form بالطبع لا, فهناك خاصية تسمى‎ تسمح بتعبئة هذه الحقول بطريقة تلقائية من‎ filler دون كتابة أي شيء عن طريق لوحة المفاتيح و هذا‎ بدوره املع ال keylogger‏ من معرفة أي شيء . (One-time passwords (OTP مفيد جدا في أنه إذا ما نجح ال‎ OTP استخدام ال‎ في الحصول على كلمة مرور معينة و‎ keylogger ارسالها إلى المتلصص فعندها لن يكون لها أدنى‎ فائدة ,لان هذا الباسورد يستخدم مرة واحده فقط و‎ بعدها يتم توليد اخر . On-screen keyboards حل ممتاز لل Hardware-based keylogger‏ ولكن بما أن معظم لوحات المفاتيح التي تظهر على الشاشة بما فيها المصحوبة مع ويندوز XP‏ تقوم بارسال نفس ال Events‏ التى يتم ارسالها عن طريق لوحة المفاتيح لذا ستتمكن ال software-based‏ keylogger‏ من التقاط هذه الرسائل. DB. Untitled - Notepad DAR File Edit Format View Help The on-screen Keyboard is useful if you prefer using pointing devices over a keyboard T = On-Screen ا‎ dl HEO Fa) rio Fri} عقا‎ psc] نا‎ :1112131415151715191901- | - | bks Lins hm pun |b [a] w[e[, | Lilo] uk 7| | | ln]r [1ı] \ Jaeilendpanl 7 | 8 | 9 | | pogi w 5 HBB ctl مد اا اسهد‎ o |. | Keystroke interference software عن طريق‎ Keylogger يتم هنا التشويش على ال‎ يحصل الشخص‎ Sua مزيفة‎ keystrokes ارسال‎ الحقيقية مصحوبة‎ strokes المتلصص على ال‎ بالمزيفة فلا يستطيع التفرقة بين الاثنين . Non-technological methods فهي‎ lgl aij الآن نأتي إلى الطرق الغير تقنية و التي‎ جدا عملية أكثر من الحلول السابقة , و تعتمد على‎ مزيفة تقوم‎ Strokes ب‎ keylogger فكرة خداع ال‎ بكاتبتها, و هذا مثال للتوضيح: عندي جهاز متأكد أن‎ و أحتاج إلى استخدامه للدخول إلى‎ keylogger عليه‎ بريدي الألكتروني , و كلمة المرور الخاصة بالبريد‎ keylogger فماذا أفعل كى لا يكشف ال‎ secret هى‎ أذهب إلى خانه كلمة المرور‎ laaie كلمة المرور ؟؟‎ أقوم بكتابة أول حرفين فقط «56» بعد ذلك تقوم‎ و تقوم بكتابة بعض الحروف المزيفة‎ text بفتح ملف‎ و بعدها تكتب باقى كلمه‎ «XZC» على سبيل المثال‎ كلمه‎ keylogger عندها يلتقط ال‎ «Cret» jo yall المرور بهذا الشكل 56720168 أي تم تغير شكل‎ الكلمة ثماما , يمكنك كتقية الفكرة بطرق أخرى مثل‎ كتابة كلمة المرور بترتيب غير صحيح و بعد ذلك‎ إعادة ترتيبها بمؤشر الماوس أو كتابة كلمة المرور‎ ناقصة و استخدام ال copy\paste‏ لتكملتها . هكذا أكون قد انتهيت وأتمنى أن أكون قد ساهمت في تقديم معلومة جديده بشكل مبسط و أرحب بأي استفسار و اقتراح على بريدي الخاص . مصادر تم الاستعانه بها : http://en.wikipedia.org/wiki/Keylogger‏ لمحة عن لكات لق 9 ٠‏ الجنسية : مصر طالب شبکات مهتم بدراسه حلول الامن و الحمايه المقدمة من شركة Cisco‏ واطمح الى التميزفى هذا الجال . -= sherif_sec@yahoo.com = Magazine NetwerkSet www.networkset.net y