الإصدار رقم / 18 / - أيلول - 2011
NetwérkSet
First Arabic Magazine For Networks
Quality Of Service Break لات عمل
Keylogger v
“به النطاق العريض BroadBand Embadded Packet ./ Capture
به الوجهات الرسومية
م aL ى j في
ou SS (GUARANTEE
T ee LOR <a
17 7 002 o a 7 “Pf >». "a > rr, | ZF 7
تسعين بالمئة من الناس تعلم أين مشكلتها في الدراسة والتعلم والتمييز والتسعين بالمئة يتجاهلونها تماما , ليست الأرادة ولا الوقت ولا الذكاء , ماهي ؟ أحد التغريدات التى أطلقتها منذ أسبوع تقريبا على تويتر ولم أتلقى جواب واحد على سؤالي !!!. واعود وأطرحه عليك في هذا المقال , فكر في السؤال قبل أن تقرأ الحل ..... لولم تعرف الجواب الصحيح فسوف أعذرك لكن لو عرفت الحل الصحيح فأنت مشكلة كبيرة !. بعد متابعات كثيرة للمنتديات والنقاشات بين الطلاب والمهتمين بالعلم أجد أن مشكلة أغلبية الناس المهتمة بالعلم والدراسة والتمييز تكمن في ضغفهم باللغة الأنكليزية , وبل كثرة تعرضهم لهذه المشكلة حولها فيما بعد إلى مشكلة مغيبة عن أذهانهم ولم يعودوا يشعروا بها , ومن هنا قررت الخوض في مشروع ea ce ريه ال Poa) كمحاولة لرأب هذا الصدع عند البعض GSI, لنتوقف قليلا ونفكر هل الفيدوهات تفي بالغرض ؟ لا لا لا LÍ لن ولم أدعو إلى هذا ابدا لأن أعتبر الكتاب والقراءة هي اساس كل علوم الأرض , لذلك أعتبرت التعلم والتمييز في عالم التقنيات مدخلها هو تعلم اللغة الأنكليزية فنحن ليس لنا من علمهم هذا أي شيئ وبدون أتقان اللغة الانكليزية لن نستطيع الخوض في تفاصيل العلوم . وأنت كطالب أو شخص راغب في زيادة dole ليس المطلوب منك أتقان الحديث باللغة الانكليزية بقدر ما مطلوب منك إيجاد القراءة للمادة العلمية لأن أحد قناعاتي الشخصية تقول لي أن ٠ كلمة كافية لكي تتحدث وتتفاهم مع شخص يتحدث بلغة آخرى بشرط أن تفهم مايقوله جيدا , لذلك ركز دائما في تعلم وفهم المصطلحات وأبتعد عن الترجمة الحرفية للمادة العلمية وحاول أن تتعلم فهم اللغة الأنكليزية فهم تصويري تحليلي بحيث تحصل على المغذى من دون الخوض في ترجمة كل كلمة OY الأمر سوف يصبح Lim yo وسوف يجعلك تمل بسرعة كبيرة من الكتاب الذي بين يديك وهو ماسوف أكشفه لك من تجربتي مع اللغة الأنكليزية . 0 تجربة في أحتراف اللغة الأنكليزية لم تبدأ من فترة طويلة , فأنا عشت فترة طويلة من حياتي في أوكرانيا وهناك كانت آخر لغة نسمعها في حياتنا اليومية هي اللغة الأنكليزية والاعتماد الأساسي كان على اللغة الروسية التى تعد لغتي الثانية بعد العربية GSI, عندما قررت أن ابدا الدراسة الجدية في عالم الشبكات بدأت والحمد all بأرادة قوية جدا , وأول صعوبة واجهتني هي في قراءة الكتب الانكليزية وحتى تصبح تجربتي مفيدة لك سوف أخبرك بسر صغير , أول مرة كنت أقرا كتاب باللغة الانكليزية كنت أترجم من كل صفحة مئتان كلمة يعني لم يبقى إلا أحرف الجر والكلمات البسيطة جدا لم أكن أترجمها لكن قوة الأرادة في التعلم والتمييز في هذا المجال دفعني لأتجاهل هذا العائق بسهولة حتى أصبح قراءة أي موضوع في الشبكات باللغة الانكليزية أمر مألوفا لي ولايحتاج أي جهد مني وهو مافتح المجال لي لأفهم أي شيئ يخص مادة الشبكات. أما على صعيد الفيديوهات والمواد المصورة فكانت البداية أن أسمع من خلال سماعات وبصوت عالي وبتركيز كبير لكل كلمة ولكل خطوة يقوم بها المتحدث حتى أستطيع تحصيل الفكرة التى يريد الحديث عنها والحمد all الآن أفتح الفيديو وأجلس على السرير واستمع إلى مايقوله بدون أن أنظر إلى مايفعله أحيانا . العبرة التى أريد أيصالها لك أخي القارئ وهي من تجربتي الخاصة , لو بالفعل تطمح أن تكون متميزا في مجالك فيجب عليك أن تتقن اللغة الأنكليزية الخاصة بالتخصص الذي ترغب بالتمييز به وإلا سوف تبقى في مستوى المحتوى العربي الموجود على الانترنت والذي أغلبنا علم مقداره مقارنة بلغات آخرى على الأنترنت وبالتالي لن تتمكن من تجاوز مرحلة شفاط ا daa أي شيئ يحتاجه وهذه القوة لن تحصل عليها إلا بعدما تتم قراءة مئة كتاب على الأقل في مجال تخصصك لذلك أكثر من قراءة الكتب التخصصية , فلو كنت تدرس مثلا كورس CCNA Security فلا تقرأ كتاب واحد بل إقرا ثلاث كتب على الأقل ليس لمجرد فهم المادة لكن لكي تعتاد على قراءة الكتب الأنكليزية وتصبح مدرك بشكل أكبر لكيفية أستيعاب المكتوب هه PAs , لذلك أنا أدعوك من الآن أن تضع خطتك لدراسة اللغة الأنكليزية فأما أن تباشر بنفسك تعتمد على الكورسات المتوفرة على الأنترنت أو تلتحق باحد المعاهد المتخصصة في تدريس اللغة لو في حال كانت لغتك Sica, asia بناء من البداية , أما لو كانت قواعد اللغة جيدة لديك وتعلم الاساسات بشكل جيد فقم بأختيار عشر كتب على الأقل وخذ وعد على نفسك أن تقراءها كلها فى فترة زمنية محددة لا تتجاوز الشهران ولاتشترط على نفسك أن تفهم كل ماهو مكتوب فيها فهي مرحلة متقدمة بعض الشيئ وتحتاج ممارسة وتركيز أكبر أثناء القراءة , والاهم هو تعويد نفسك I de الأنكليزية O e TT N الله عندما يتقدم مستواك وتتحسن قرائتك للمادة التخصصية حينها سوف تجد كنز علي Lib امامك , ألا وهو كل ماأريد أن أعرفه وأتعلمه أصبح أمامي ولاينقصني إلا أن أجلس وأقرا قليلا ودمتم بود
أيمن النعيمي - سوريا
Mag azine
NetwerkSet
First Arabic Magazine for Networks
مجلة NetworkSet مجلة الكترونية شهرية متخصصة تصدر عن موقع www.networkset.net
المؤسس و رئيس التحرير ك م.أيمن النعيمي
المحررون m م.شريف مجدي ك م. أنس المبروكي Gima --- كك م. هيثم اسماعيل الصرفندي zra م.فادي الطه 0 --- © م. مصطفى الهواري = -E م م.نادر المنسي سا --- EY
التصميم و الأخراج الفني : z= محمد زرقة
مدقق أملائي ونحوي للمجلة : mm عثمان أسماعيل
جميع الأراء المنشورة تعبر عن وجهة نظر الكاتب ولا تعبر عن وجهة نظر المجلة
جميع المحتويات تخضع لحقوق الملكية الفكرية و لا يجوز الاقتباس أو النقل دون اذن من الكاتب أو المجلة
- النطاق العريض
Embedded Packet Capture -
= طريقة عمل ال Break عند استرجاع الىاسورد
Keylogger -
e أنس المبروكي الجنسية : المغرب
3 سنة. مهندس فى الشبكات والأنظمة EMSI- Rabat) )
sa Mabroukianas@gmail.com w _ سسا
هناك العديد من Applications في الشبكات الحديثة التي ترسل gale! ثلاث أنواع من الترافيك وهى: البيانات (data) »الصوت والفيديو. ولكل نوع من الترافيك متطلبات مختلفة عن الكيفية التى ينبغي أن ترسل إليها بياناته على الشبكة.على سبيل المثال : بعد دخول المستخدم على موقع ما ک 16,www.networkset.net يكون من المقبول الانتظار لوقت قصير لتحميل صفحة الويب ليتم عرضها على المتصفح, لكن المستخدم لا يمكنه تحمل التاخير فى الحصول على ال2361615 التى تنتمي إلى عرض الفيديو أو الصوت , لهذا يمكن أن يسبب هذا التأخير ضياع للملف أو تأخير في وصول Packets مما يؤثر بدوره على Saga الصورة والصوت بالنسبة للفيديو, وجودة المكالمة بالنسبة للصوت. في شبكة غير مستغلة بشكل كبير يقوم ال Switches وال Routers بإرسال ال Packets بمجرد وصولها, لكن إذا كانت الشبكة مزدحمة لا يمكن إرسال ال Packets دائماً في الوقت المناسب. في الماضي تم التعامل مع ازدحام الشبكة عن طريق زيادة ال Bandwidth و dal) أداء g. (Routers , Switches)sjgaI هذا ساعد Sula لمعالجة كيفية إمكان تفضيل نوع من الترافيك أو تسليمها قبل نوع أخر. بعد ذلك أتت Quality oft) (Service (Qos التي تعتبر الأسلوب المستخدم في الشبكة لمنح الأولوية لترافيك ما على حساب آخر , و ذلك حسب درجة الأهمية التى يحددها مدير الشبكة. ويمكن تعريف ال QOS بقدرة الشبكة على تقديم خدمة أفضل أو خاصة لمجموعة من المستخدمين / التطبيقات(3001163110575) على حساب مستخدمين آخرين / وتطبيقات أخرى . سوف نحاول في بداية الموضوع إلقاء نظرة على خصائص الترافيك. بعد ذلك سنتعرف على أنواع Qos! ,ثم سنقوم بالتذكير بالطرق الممكنة للتصنيف وتعليم الترافيك ,وفي الأخير سنعمل -على_كيفية تنفيذ Qos} في الشبكة و طرح الوسائلَ iioo للذلك .
3 4
4 4 a a 1 ل Li
o yVice fas) | ا Quality Of Ce | <i E
قد يشتكى المستخدمون حول أداء بعض ال Applications , وفى ما يلى بعض الشكاوى
ال Applications بطيئة . الملفات تأخذ وقتا طويلا لإرسالهاء الفيديو يتجمد. المكالمة الهاتفية قد تتأخر كثيرا.....إلخ .
فى بعض الحالات يمكن إزالة المشكلة. أو على الأقل التخفيف من آثارها من خلال تنفيذ ميزات Qos .
تحاول ال Qos حل مشاكل أداء المرور فى الشبكةء وعلى الرغم من أنّ ال Qos ليست العلاج لجميع المشاكل . و لتحسين أداء الشبكة يمكن لميزات ال Qos التأثير على الشبكة من خلال التلاعب فى خصاكصها التالية : - . ال Bandwidth
Delay ) ° التأخير فى وصول ال Packets)
delay) Stil! التغيير فى وقت Jitter( > 1 variation
Packets) ال ¢LuzPackets loss( °
وللأسف . من الممكن تحسين خاصية ما لل Qos مما يؤدي إلى تخفيض أداء خاصية أخرى . Mie : ال Bandwidth هى قدرة النقل بالنسبة للكابل. أدوات الضغط تقلل من كمية ال Bandwidth اللازمة لإرسال ال Packets ولكن عملية الضغط inai بعض التأخيرلل Packets وتستهلك أيضا
. CPU
Sa
V0 UU UU UO UYU نا نا ن) نا UO YO VY
Bandwidth
Bandwidth تشير إلى عدد ال Bits في الثانية الواحدة التي يمكن أن يتم إرسالها بنجاح عبر الكابل . لمعرفة ال Bandwidth المتوفرة يجب قياس الحد الأدنى لل Bandwidth المتوفرة على المسار من النقطة۸ إلى النقطة B > مقسوما على عدد التدفقات المحتملة. كما هو موضح في الشكل التالي :
—F z ) _100-Mbps f = ee) 100-Mbps (C m
2 T
f ~
52 7 E=) 100-Mbps EE =) 10-Mbps
فى هذا المثال . الحد الأدنى لل Banwidth هو 10 ميغابت فى الثانية عبر المسار كله. إذا كان هناك عشرة تدفقات فإن ال Bandwidth المتاحة لكل تدفق هى 1 ميغابت فى الثانية .
Delay من روتر إلى آخر Packets عندما يتم إرسال ال مثلا . يتأخر وصولها لفترة من الوقت.,وهذا عبر Packets يكون راجع للوقت اللازم لإرسال ال لإجراء عمليات Router الأسلاك . الوقت اللازم لل › واتخاذ القرارات Routing البحث في©1301 والوقت المطلوب للبيانات للسفر عبر طريق طويل من الناحية الجغرافية ... ويسمى إجمالي . Latency هذا التأخير من البداية إلى النهاية ال
Jitter يمكن ان تحدث تغيرات في وقت وصول ال يسمى هذا التباين فى تأخير وصول . Packets
1 . Jitter JL Packets ال
Packet loss إلى جزء مزدحم من Packets عندما تصل ال . الشبكة. يتم إسقاطها ببساطة دون تسليمها تسمح لنسبة من البيانات Applications بعض ال بالضياع لأنها قابلة للاسترداد وذلك باستخدام بروتكول كال 102 , لكن بعض التطبيقات لا لمعالجة وتخفيف هذه الخصائص .يمكن للشبكة
: Qos توظيف ثلاثة أنواع من Best-effort delivery, Integrated services Differentiated services model 9 model
والتى سنستعرضها فى الفقرة التالية إن شاء الله
أنواع أو موديلات ال Qos :
يجب الأخذ بعين الاعتباربأن Qosd! تقوم بوضع سياسات التنفيذ من المرسل إلى المتلقي , وذلك لتحسين إرسال ال Packets ينبغي a r i نفس سياسات ال 05© على كل روتر في الطريق التي تربط المرسل بالمتلقي لكي تكون ال QoS فع الة .
Best-effort delivery
في هذا النوع يقوم ال Switches و ال Routers بإرسال ال Packets . بمجرد وصولها لا يتم تطبيق QosgÍ على Mie. Packets! : تقدم ال Switches وال Routers «أفضل جهد» لارسال ال Packets فى أسرع وقت ممكن» بغض النظر عن نوع الترافيك .
a على | قكرة Cot الخيفكة التي تعمل بها ال Qos فى الشبكة مثلا: شاحنة إطفاء أو سيارة إسعاف تحاول الوصول بسرعة لمكان ما في مدينة مزدحمة , الاضواء تومض وصفارات الإنذار تشير إلى i هناك «أولوية» لهاته المركبة و تحتاج إلى الاجتياز قبل الجميع. هذه المركبة عادة لا تحتاج إلى ssi! بقواعد المرور العادية, ولكن بالنسبة لل Best-effort mode يجب على شاحنة الإطفاء البقاء ضمن السير الطبيعى as jall عند التقاطع» يجب أن تنتظر في الطابور أو خط الحركة مثل أي سيارة أخرى حتى لو أضواء وصفارات الإنذار مشتعلة. و قد تصل الشاحنة في الوقت المحدد أو في وقت متأخر TA 2 re للظروف التي تصادفها على طول s Jahl
Integrated services model. الفكرة الأساسية لهذا النوع هي الحجز المبكرٍ لطريق البجاتات دات الأولؤية علج طول المداجكامة Resource Reservation تم تطوير بروتكول ال > Bandwidth! ليكون آلية لحجز (Protocol (RSVP
. على طول الطريق Applications QoS في طلب إعدادات ال Applications} تشارك Bandwidth! من Kbps 64 اللازمة . مثلاً: تريد
وذلك عن طريق بروتكول ال RSVP , يجب على كل روتر على طول الطريق التحقق لمعرفة ما إذا كان يمكن أن يدعم هذا الطلب, عندما يكون المسار قادرا على تلبية المتطلبات يمكن أن تبدأ Applications باستخدام المسار .
| need 20 kbps bandwidth and 200 ms delay
Reserve 20 kbps bandwidth on this line
لإسقاط مثل هذا النوع على شاحنة الإطفاء « يقوم الإطفائيين بالاتصال بالشرطة في اقرب تقاطع قبل مغادرتهم محطة الاطفاء لاعلامهم بقدومهم , الشرطة المتمركزة عند كل تقاطع تقوم بتمرير المعلومة بينها لتقييم ظروف حركة المرور , قد تقوم الشرطة بتوفير ممر خاص بحيث يمكن للشاحنة ان تتحرك بأقصى سرعة إلى وجهتها المحددة . بغض النظر Mec إذا كانت هناك مركبات أخرى .
Differentiated services model
يسمح هذا النوع لكل روتر بمعالجة ال Packets على أساس فردي ومستقل , يمكن إعداد كل روترٍ بسياسات ال08 الخاصة به وتتخد القرارات تبعا
ell لا تتطلب أى حجز مسبق » بل تتم Diff, Server ال
>
معالجة QoS! بشكل ديناميكي وبعبارة أخرى ال IntServ يطبق على ال05© أساس التدفق flow) ( DiffServ) Loin: يطبقها على أساس كل Hop على مجموعة كاملة من التدفقات المماثلة .
استمرارا مع مثال شاحنة الإطفاء . هناك شرطة عند كل تفاع لكو كان من قبا a أى' منهم لا يعرف Gi شاحنة الإطفاء قادمة حتى يروا الأضواء أو عند سماع صفارات الإنذار . فى كل تقاطع يتم اتخاذ قرار بشأن كيفية التعامل مع
اهو مو هو
الشاحنة عندما تقترب . كل روتر يقوم بمعالجة ال Packets على أساس مستقل . كل روتر gis بتفتيش ال Header الخاص بكل Packet ليقرر كيفية توجيهه إلى وجهته الأخيرة, جميع المعلومات اللازمة لهذا القرار يتم وضعها في ال .Header ال Packets نفسها Y تؤثر على الكيفية التي سيتم التعامل معها, لأجل ذلك هناك بعض الأعلام. والتصنيفات. أو العلامات التى يمكن استخدامها لاتخاذ قرار التوجيه على أساس سياسات ال 005 التي يتم وضعها في كل روتر على طول المسار .
° تصنيف الترافيك Traffic Classification) ) : هذه العملية fact بين مختلف أنوع الترافيك وتصنفها . بدون عملية التصنيف يتم التعامل مع كل ال (Packets(Frames بنفس الطريقة .
. تعليم الترافيك Traffic Marking) ( : تقوم هذه العملية بوضع «الألوان» على ال (Packet(Frame بحيث يمكن التعرف عليها وتمييزها عن غيرها لتحديد كيفية التعامل معها عن طريق ال Qos . العلامات التي تستخدم لتعليم الترافيك هي :ال 802.10 DSCP 4h. (Cos(ISL, « وال IP Precedence .
og نا UYU OOOO UO پل ی )ا ی ی VNU )ا
Layer 2 QoS Classification
Sr nes aer Encapsulated Frame 1...24.5 KBytes A cco ال f عندما تنتقل اک ا bits used for CoS Switch من Frames هناك . Switch!
فرصة لتصنيف ال CoS Application
i a 8 a EE N ECE TTT 17K يتم استخدام ال Totes Bearer "1 ا لف ا Frames JI Jail Port
4 Videoconferencing Ps BE Call-Signaling المنتمية إلى العديد | High-Priority Data — : ; ma بين ال Vlans من ال
DA Type User SA LEN AAAAO3 HSA AYT -LE BPDU INDEX RES
طريق عملية ال Frames Encapsulation . و إضافة علامة تشير إلى رقم VLAN! . عملية ال Encapsulation تضيف أيضا مجال يمكنه تعليم ال Frames يسمى (Class of Service (Cos! , ويمكن استخدامه فى Switches! agaa لإتخاذ بعض قرارات Qos .
بروتكولات ال Trunk encapsulation تقوم بالتعامل مع Cost! بطريقة مختلفة :
User وال VLAN IDI! ب 811512 تمثل ) Taged) تعلم Frames : (Cisco Inter-Switch Link (ISL قيمة ال . Frames الخاصة بال Cos تمثل ال p 802.13 priority bitsge مكون User field. field في ال Cost وهذا رسم يوضح تموضع -(Lile تتراوح بين 0 (أدنى أولوية) إلى 7 (أولوية User field . و القيم المختلفة له ISL Header
Header Encapsulated Frame 1...24.5 KBytes ليد
bits used for CoS سے LEN AAAAOS HSA AT- LL BPDU INDEX RES
os Application
Reserved
Voice Bearer Videoconferencing
Cisco ISL Class of Service
Frame s : IEEE 802.1Q تعلم Tag) ( ب 15 Bits تمثل ال VLAN ID بالإضافة إلى bits4 تخص ال User field . تستخدم ال 3 bits السفلى من User field! كقيمة لل liag. COS رسم يوضح تموضع ال Cos و القيم المختلفة له .
Data FCS
Ethernet Frame Three bits used for CoS (802.1P user priority) 802.1Q/P Header
Application Reserved
Reserved
Voice Bearer Videoconferencing Call-Signaling
Layer 3 QoS Classification بايت يسمى Packet من البداية » كانت لدى ال يستخدم لتعليمها (Type of Service (Tost IPH} dors تمثل bits3 ,هذا البايت مقسم إلى لكن هذا , TOSI! و4 تمثل قيمة 95 يتم a3 Qos يوفر آلية محدودة ة نوعا ما لتطبيق ال IP Precedence! فقط الممثلة bits 3 استخدام ال cols aia; Differentiated model ال ولكن يستخدمه بطريقة أفضل , هذا البايت 5 (Differentiated Services (DS يسمى أيضا ال ولكن بشكل مختلف» كما هو مبين في الصورة > يستعمل 8156 ويسمى أيضا بال DS أسفله. ال وهو (differentiated service code point (DSCP يستعمل ال (Router) يفحص من قبل أي جهاز
. DiffServ
لا ينبغى الخلط بين مصطلحات ال QOS المزدوجة, Gadd tta tia TOS 9 DS الجاجت في ال IP Header , فقط claw! مختلفة . بالإضافة إلى الطريقة التي تفسر بها قيمة البايت. في الواقع لقد تم ترتيب ال DSCP Bits لتكون متوافقة مع الإصدارات السابقة لل Precedence | بحيث يمكن لجهاز غير معد بال Diffserv تفسير و فهم بعض معلومات ال .Qos قبل ال Diffserv كانت الشبكات تستخدم ال IP Precedence الموجودة في ال TOS لتعليم الترافيك . ال105 وال IP Precedence لم يكونا يستخدمان على نطاق واسع , ولهذا قررت منظمة IETF! بإعادة استعمال بايت ال Tos فى شبكات Diffserv) وسمته بال Differentiated (Services (DS
| ID Offset
| TTL | Proto | FCS | IP SA | IP DA | Data
IPv4 Packet
IPv4 IP Precedence DiffServ with Extensions |-
تنفيذ ال Qos فى
خطوات استباقية لإعداد ال Qos لإعداد و تنفيذ ال005© فى الشبكة هناك ثلاثة خطؤات |أسالسية وطلى J k | الخطوة الأولى: تحديد متطلبات الشبكة لكل أنواع الترافيك المختلفة. هذه بعض متطلبات الصوت والفيديو والبيانات , على سبيل المثال : الصوت : - الحد الأقصى Delay U فى اتجاه salg هو MS 150. 1 - الحد الأقصى لل Jitter هو 30 MS - الحد الأقصى لل Packet loss هو 1 الفيديو :
MS في اتجاه واحد هو Delay الأقصى لل sal z.
oor
150 للتطبيقات الصوتية التفاعلية interactive) (voice applications مثل مؤتمرات الفيديو video ((canferencing
- الحد الأقصى لل Jitter هو 30 Ms
- الحد الأقصى لل Packetloss هو 1/.
البيانات :
ال Applications لديها اختلافات من Sua خصائص Delay و ال Packet loss , لهذا ينبغى تصنيف بيانات ال Applications في Classes» » أي فئات من الترافيك المحددة مسبقا .
. الخطوة الثانية : تصنيف الترافيك فى فئات معينة ,على سبيل المثال : يمكن أن تكون لديك فئة تسمى Low Delay» «ء وتضع فيها ال Packets الخاصة بالصوت والفيديو , كما يمكن أن يكون لك أيضا فئة «منخفضة الأولوية ۲۷٥/۲م 10۷ « . حيث تضع فيها الترافيك الخاص بتحميل الموسيقى من الإنترنت.
PEEL CREEL er ere ل eee ce
° الخطوة الثالثة : قم بتوثيق سياسات (Policies) ال QOS . واجعلها متاحة للمستخدمين. على سبيل المثال : إذا كان مستخدم يشكو من أن الموقع الخاص بتحميل الموسيقى يعمل ببطء . يمكنك لفت انتباهه إلى سياسات ال QOS والتي تصف كيف يمكن التعامل مع تحميل الموسيقى التي تركتها تعمل بال Best effort Model . 1 ]
إعداد ال605©
توفر سيسكو أربعة طرق أساسية لإعداد QOS في الشبكة :
(Command-Line Interface (CLI . : تعتبر ال CLI واجهة ال IOS وهي الطريقة التقليدية التى تسمح بإعداد Cole QOS JI الروتر و السويتش .
وه (Modular QoS CLI (MQC : عملية من ثلاث خطوات تسمح لك بما يلى : ( Packets- إلى فئات مختلفة .)2( تحديد سياسات لتلك الفئات . (3) تطبيق السياسات على ال Interface . . ويمكن تطبيق سياسة واحدة على العديد من Interfaces! .
AutoQoS e : هي عبارة عن سكريبت يتم تنفيذه على الروتر و السويتش وهو يقوم بإعداد ال Qos بشكل أوتوماتيكي > وهذا يساعد المبتدئين في مجال ال Qos ,وهي تستعمل Sale للترافيك الخاص بالصوت , ويمكن إعدادها على ال LAN و ال WAN .
:AutoQos Enterprise ° : هي عبارة عن سكريبت يتم تنفيذه على الروتر . يقوم alach ال Qos بشكل أوتوماتيكي و تسلتعمل_عادة للثرافيك الخاص_بالصوت_والفيديو_والبيائات ويمكن إعدادها على ال WAN .
يوضح الجدول التالى بعض الاختلافات فى طرق إعداد ال Qos:
955513 31 91 8959 9989 اك كذ 99 9 39515 :50:5 :85 9
لكثزة المعلوماكت الغزيارة ل المعقذة نايعا ما , والمتوفرة في تقنية ال QOS ,ارتأيت أن أقسم الموضوع إلى جزئين. الجزء الثاني سوف يكون في العدد القادم إن شاء الله . وسوف يكون حول عمل تطبيقي لإعداد ال Qos على أجهزة سيسكو و بعض المفاهيم المتقدمة حول ال Qos .أعلم Gil أركز كثيرا على سيسكو , لأناها الرائدة و القائدة لمجال الشبكات , giis أعدكم في القريب إن شاء الله بمواضيع حول مايكروسوفت. أتمنى أن أكون قد وفقت في شرح هذه التقنية الجميلة , وأتمنى أن ألقاكم في الجزء الثاني إن شاء الله .
نادر المنسي الجنسية : مصر / مقيم بالكويت مهندس اتصالات يطمح و يساعد في الرقي بالمحتوي العربي للشبكات عبر ترجمة واعداد مقالات و كتب علمية
= naderelmansi@gmail.com —
+e وو
يعتقد
البعض غالبا
Lil عندما نتكلم عن شبكات سيسكو Wale نتكلم عن شبكات ضخمة , أو Lil لا نتكلم عن شبكات صغيرة الحجم تخدم مبنى صغير أو مؤسسة صعيرة .
أو ربما يعتقد البعض أن سيسكو تعول على مؤسسة لينكسيس
Linksys التي تهتم
dase بمعدات شبكات
المؤسسات الصغيرة و المنازل , و هذا الإعتقاد ليس صحيحا , فلدى سيسكو خطوط انتاج تخدم قطاع المؤسسات الصغيرة
The Cisco Mobility Express Solution
, و تسمى هذه الخطوط Cisco Express Solution , أو خطوط سيسكو السريعة , و التي تهدف لتقديم خدمات و أجهزة و حلول للمؤسسات التى لا يزيد عدد المنتفعين من شبكتها عن ٠٠١ إلى YO. شخص . و لعلك عند تعاملك مع برنامج SDM ونسخته المطورة CCP تلاحظ وجود اختيار مثل هذا...
Select Cisco SDM Components
SDM: Install Cisco Router and Security Device Manager.
Cisco Secure Desktop Package
WebVPN Client Package
Cisco Sec
[| Install Cisco SDM Express.
WLAN: Install the Wireless Application flash: 2493 KB flash: 41134 KB
Space Required on: Space Available on:
9
الذي يقودك
لتحميل نسخة مصغرة من البرنامج , و هكذا تفعل سيسكو مع معداتها , فلها مع كل خط إنتاج مثل Routing , Switching , Voice و Wireless خطوط alii) للتعامل مع الشبكات الصغيرة , ومن هذه الخطوط السريعة The Cisco Mobility
Express Solution الخاصة بالشبكات اللاسلكية والموجهة
للمؤسسات الصغيرة و المتوسطة الصغر small and medium-sized businesses SMBs .
و تعتمد حلول سيسكو الخفيفة أو السريعة في الشبكات اللاسلكية
فقط , يمثلها الشكل التالى :
Cisco Mobility Express Solution
Controller-based Access points and controllers
Standalone Access points
يمثل أحدهم الوسيط اللاسلكي للربط بين الأجهزة لاسلكيا وهو الأكسس بوينت , و يسمى CiSCO Series Wireless Express Access Points 500 j و الثاني هو المتحكم في أجهزة الأكسس بوينت المتواجدة فى الشبكة , و يسمى Cisco 500 Series Wireless Express Mobility Controllers , ثالث هذه المنظومة هو برنامج إدارة يمكنك من إدارة الشبكة اللاسلكية و ملاحظة أجهزتها و يسمى .Cisco Configuration Assistant CCA
Express Solution
و لدي سيسكو طريقتين اللاسلكية المعتمدة على Solution :
أولا الوضع الذاتى Standalone Mode :
لتصميم الشبكات Mobility Express
A. Standalone Mode for basic secure wireless access
fy
Cisco 521 Wireless Express Access Point
Cisco
> Catalyst
” Express 520 Switch
Cisco Configuration
A Assistant هد
و هنا Y يتم استخدام المتحكم p Controller , حيث يقوم كل جهاز أكسس بوينت بالتعامل منفردا مع اجهزته , و يعتمد على نسخة نظام التشغيل الموجودة به , و يتم فقط الإستعانة بسويتش سيسكو خفيف للربط بين الأكسس بوينت و الجهاز الذى يحمل برنامج الإؤدارة CNA و يتم استخدام هذا الوضع عندما لا تتعدد أجهزة ألأكسس بوينت بحيث لا تضرنا , و لا تحتاج لإستخدام أج
جهزة تحكم Controller
ثانيا الوضع المتحكم :
B. Controller Mode for simplified scalability and mobility services
Cisco 521 Wireless Express Access Point
CiscoCatalyst Express 520 Switch
Cisco 526 Wireless Express Mobility Controller: - Centralized Management
+ Radio Resource Management
٠ Secure Guest Access
٠ Optimized Voice over Wi-Fi
Cisco Configuration a
Assistant
و يتسخدم هذا الوضع عند استخدامنا لأكثر من أكسس بوينت في الشبكة , مما يجعلها تحتاج جهاز كنترولر يتم به التحكم فى اعدادات الشبكة اللاسلكية , و كما ترى فى الشكل Lisle نستخدم أيضا سويتش خفيف من سيسكو لربط الكنترولر مع الجهاز الذي يحمل برنامج الإدارة .CNA
Express Solution
و سنشرح هذه الأجهزة بشكل مبسط
Cisco 521 Wireless Express Access Point
small or medium-sized الصغيرة و المتوسطة businesses SMBs
و هو جهاز sing المعيار , حيث يتعامل فقط مع معيار 802.119 , يستطيع العمل فى الشبكة منفردا ; Standalone أو فی وجود الكنترولر controller-based برنامج الإدارة الخاص بالشبكات اللاسلكية Cisco , ومدعم من برنامج Cisco Configuration Assistant ,و Mobility Express و هو شبيه لبرنامج سيسكو لإدارة Y يوجد من هذا Egill غير موديل واحد فقط g, هو CiSCO الشبكات المسمى .Cisco Network Assistance CNA
f يستطيع هذا البرنامج إدارة ما يقرب من مائة جهاز شبك 521 Wireless Express Access Point ما بين سويتشات و أكسس بونيت و أجهزة اتصالات 1 ١
VOIP Cisco 526 Wireless Express تستطيع تحميل هذا الربنامج إمن هنا| ]9 هذا فلاش رائع Mobility Controller
من على موقع سيسكو index.html يشرح هذا البرنامج .
y ١
و هو العنصر الثاني في شبكات سيسكو اللاسلكية الصغيرة , و لا يوجد aia سوى موديل واحد فقط , و هو Cisco 526 Wireless Express Mobility Controller , يستطيع هذا الجهاز إدارة ست Sj gal أكسس بوينت فى الشبكة فقط , و يستطيع إدارة جهازي كنترولر آخرين في الشبكة .
Magazine
NetwerkSet
First Arabic Magazine for Networks
igo جديد allel الشبكات في clow اللغة العربية
أول موسوعة عربية حرة ومتخصصة | في مجال الشبكات |
“aque” انقر على صورة المشروع
لزيارة صفحته على شبكة الانترنت
سوف نتحدث اليوم بمشيئة الله عن أنواع الواجهات الرسومية المستخدمة في أجهزة سيسكو GUI , والتي يصل عددها إلى أربع واجهات قد تختلف بالأسماء لكن
فى الوظائف لا تختلف كثيرا, لنتعرف عليها ونحدد eal الفروقات والإختلافات بينها بشكل بسيط ,لأن كل واجهة منهم تحتاج أحيانا إلى أكثر من تدوينة لما لها من تشعبات ومميزات.
f Cnco Router and Security Devic fie Ect View Toots Help
@ tem 93, cton [J wm
View home page 21:28:07 UTC Thu Nov 27 2008 8
يختصر Sale إلى SDM وهو pis من ol الواجهات الرسومية التي أطلقتها سيسكو وتوقفت عن دعمها, وهي واجهة تساعد في عملية إدارة الأجهزة وإعدادها وتدعمها أغلب الروترات إبتداءً من 830 Cisco وحتى 7301 Cisco وهي Zale تأتي منصبة وجاهزة داخل الروترات التى تدعم خاصية integrated services .ومن هذه الروتؤات على سبيل المثال :870 Cisco 850 Series, Cisco Series, Cisco 1800 Series, Cisco 2800 Series, and Cisco 3800
تمكنك هذه الواجهة من تنفيذ الكثير من الإعدادت مثل dynamic routing, WAN access, WLAN, firewall,: VPN, SSL VPN, IPS, and QoS وأكثر مايميز هذه الواجهة هو Wizard sgag لإعداد بعض الإعدادت التى قد تعتبر معقدة بالنسبة للأشخاص الذين لايملكون دراية كافية بموجه الأوامر الخاص بسيسكو مثل:
Gee
sels العربي على „| admin@networkset.net ا m
LAN and WAN interfaces,
Network Address Translation
(NAT), stateful andapplication firewall
policy, IPS, IPSec VPN, QoS, and NAC أما هدف هذه الواجهة الأساسي بحسب policyfeatures تصريحات سيسكو هو تمكين الأشخاص الغير محترفين من تأمين وحماية روتراتهم من خلال بعض الخواص .Security Audit أو One Step lockdown المدمجة مثل: النقطة الآخيرة هى إمكانية جعل هذه الواجهة كأداة تعليمية تطلعنا على كل الأوامر التي يتم إعدادها من Edit خلال الواجهة الرسومية و ذلك من خلال التوجه إلى وضع أشارة على الصندوق الأول كما Preference وبعدها فى الصورة القادمة.
User Preferences e- 7 xj
Select your preferences and click the OK button to activate them. These preferences are saved as a cookie in your browser. If cookies are disabled in your browser, it only applies to the current session. To restore the default settings, click the Default button and then click OK.
F Preview commands before delivering to router.
F Save signature file to Flash.
FW Confirm before exiting from SOM
F Continue monitoring interface status when switching modefask Maximum number of interfaces to monitor [4
OK | Cancel | Default | Help |
ا —
dale poids ائ Gag CCP كما تش الاحخصائيات والتصريحات إلى ial البديل الرسمي لل SDM وقد لاتجد أى فروقات حقيقية بين الأثنين باستثناء الشكل والتصميم وبعض الإضافات الجديدة في عملية المراقبة وبعض المميزات الجديدة لإدارة وإعداد أجهزة التلفونات وعلى الرابط التالى تجد قائمة بكل الأجهزة المدعومة من خلال هذه الواجهة
هذه الواجهة مزودة أيضاً ب Technical Assistance Center التي تسمح لنا بمشاهدة الإعدادت قبل تصديرها إلى الروتر, وأنصح gros الراغبين بتعلم كيفية إدارة الأجهزة من خلال ا الرسومية أن يختاروا هذه الواجهة Lage عن ال SDM للمزيد حول هذه الواجهة إتجه إلى الرابط التالي.
Cisco Configuration Assistant
sopen هه و
تختصر Sale إلى CCA وكلمة assistant تعنى بالعربية مساعد أو معاون لذا فهذه الأداة تعتبر مساعد لك فى عملية إدارة وإعداد أجهزة سيسكو وهى مخصصة للشبكات الصغيرة فقط وتدعم حتى 30 جهاز وهذا يشمل سويتشات وروترات, هواتف, كاميرات وأجهزة وايرليس ,لكن ليس كلها بل الأجهزة التي تعرف في سيسكو Ciscolgils (Smart Business Communications System(SBCS ومايميزها هو عرض مخطط كامل للشبكة يوضح كيفية توزع الاجهزة إعتماداً على بروتوكول ال CDP وهو مايساعدنا فى عملية ال Documentation للشبكة التي لدينا, وماوجدته مثيراً حول هذه الواجهة من خلال إطلاعي على بعض الفيديوهات الموجودة على اليوتيوب هو قدرتها في إدارة وإعداد الهواتف الخاصة بسيسكو وتأمين أجهزة الاكسس بوينت وقد يكون لي فيديو في المستقبل القريب حول هذه الواجهة
للأطلاع على المزيد من التفاصيل حول الواجهة إتجه إلى الرابط التالي
Configuration, deployment, and ongoing network management support for the Cisco Smart Business Communications System Setup wizards
Troubleshooting
Cisco Network Assistant
تقول lga مخصصة للشبكات الكبيرة مع أقصى عدد مسموح للبرنامج والذي يصل إلى أربعين جهاز كحد أقصى, فنفس كل الواجهات ونفس الجملة التي قرأتها في كل الواجهات موجودة في هذه الواجهة Lindl وهى management and maintenance of Cisco Systems networks وكان الموضوع بالنسبة لسيسكو بالعدد لا بالكم, فأغلبها ذكر بجانبه جملة إدارة وإعداد وما لاحظته بالنسبة لهذه الواجهة هو تخصصها الأكبر فى الشبكات اللاسلكية بالإضافة إلى إمكانياتها الكبيرة فى عرض بعض التفاصيل الموجودة على الشبكة مثل: Tree View, Health Monitoring, Power SupplyFeature, Power over Ethernet, VLAN Highlighting, Telnet ..@llg „Session, Performance Enhancements
حقيقة كل واحدة منها تحتاج إلى شرح, لكن سوف ola! تخصيص فيديو يشرح هذه الإمكانيات , فعلى سبيل
liag, يتناقضص
اسم الكتاب: الكابلات - الدليل الكامل لتمديد كابلات الشبكات
Losic يدخل الد"ارس أو المتخصص أو أ الباحث مجال الشبكات فإنه يبدأ فى اختيار أولويات الدراسة فيه, مثل البدء مع CCNA
+N أو MCITP أو MCSA النظم
, أو يبدأ مع شهادات ميكروسوفت في
ثم إذا ما وجد الطريق قد مهد أمامه يبدأ في اختيار طريق التخصص ما بين أن يكمل في مجالات VOIP أو Security أو Wireless أو Routing أو شبكات ISP أو
يتخذ من ادارة الأنظمة فى ميكروسوفت أو لينكس طريقا
ولكن لن تجد الكثيرين ممن يبحثون عن إكمال معرفتهم بنظم تمديد الكابلات, و ينصب اهتمامهم فقط على بعض البنود لإجتياز امتحان CCNA أو لتركيب نهايات الكابل.
ربما يكون هذا البعد ناشىء عن عدم معرفة البعض بوجود شهادة تخدم هذا المجال أو لأن الطلب على الشخص المتخصص يكون في حدود كونه فني كابلات , في حين يتمنى الكثير العمل بصفة مهندس وليس فني , او ربما يظن البعض أنه لا توجد كتب تهتم بهذا الأمر, أو أن الأمر بكامله لا يستحق العناء و إضاعة الوقت من أجله .
Lol عدم معرفة البعض بالشهادات التي تخص الكابلات فلا يعني عدم وجودها فأمامكم الآن بعض الشهادات التي تختص بتأهيل مهندسي وفنيي تركيب كابلات الشبكات
Data Cabling Installer Certification ((DCIC
(Fiber Optics Installer (FOI
(Fiber Optics Technician (FOT (Fiber Optics Designer (FOD
و هي جميعها تابعة لمؤسسة واحدة و هي Electronics Technicians Association international و التي تعرف كارا ETA a
Int و هي مؤسسة مشهورة تصدر
تكنولوجيا المعلومات و الاتصالات و الطاقة. و أما فهم البعض في كون مهنة التمديد تخص فقط الفنيين و ليس المهندسين فإنك كمهندس لابد أن تفهم عمل الفني أو تمر في بعض مراحل حياتك بمرحة العمل بيدك في أمور البنية التحتية للشبكات. i وأما عدم وجود كتب في هذا الأمر أو أن الأمر لا يستحق عمل كتاب فيه فأمامنا الآن كتاب اسمه Cabling: The Complete Guide to Copper and Fiber-Optic Networking و الذي تتكون مادته من أكثر من wali صفحة مقسما على أربعة و ثلاثين SER
و هو يعتبر من أمهات كتب الشبكات , و التي من الواجب ألا يستغني عنها مهندس الشبكات الذى يعرف قيمة المعلومة فى مجال الكابلات بأنواعها.
و يستطيع أن يستفيد من هذا الكتاب:
- الدارسين لشهادات تأهيل فنيى و مهندسى تمديد الشبكات Data (fio (Cabling Installer Certification (DCIC Fiber 9 (Fiber Optics Installer (FOI 9 Optics Technician-Outside Plant (FOT- (OSP و (Fiber Optics Technician (FOT و (Fiber Optics Designer (FOD و هو موجه بالأساس لهم في نسخته الحالية, و لذلك ستجد شعار مؤسسة ETA المؤسسة لهذه الشهادات على الغلاف .
= طلاب المدارس و المعاهد الفنية
الذين يدرسون تمديد كابلات الشبكات. -الفنيين الجدد العاملين فى مجال تمديد الشبكات. -الأشخاص الذين يتعاملون دائماً بمنطق Do-it-yourselfers و الذين يحبون عمل كل شيء بأنفسهم بدون الحاجة الي فنيين أو
مهند سير )*
-مديري و مهندسي الشبكات الذين يديرون أو يشرفون على مشاريع
تمديد الشبكات الجديدة.
-المتخصصون فى تكنولوجيا المعلومات و الاتصالات, و الذين يودون زيادة
معلوماتهم في هذا المجال.
و يبدأ الكتاب بمقدمة تشير إلى أهمية الكابلات و التي تتخطى كونها وسط يربط بين أجهزة الكمبيوتر حيث تعتبر العمود الفقرى لأنظمة الإتصالات الموحدة Unified Cmmunicaion والتى ينطوى تحتها شبكات VOIP و الشبكات اللأسلكية و شبكات الأمن الفيزيائي و التي تستخدم فيها كاميرات المراقبة و شبكات التحكم DCS .
ثم يبدأ على مدى ألف صفحة في شرح البنود التالية:
-مقدمة عن نقل البيانات داخل الكابل -المنظمات التي تهتم بتصميم مواصفات الكابلات و كيفية التعامل معها
-أنظمة الكابلات و بنيتها التحتية
-المكونات الأساسية لانظمة تمديد الكابلات -أدوات تصميم و تمديد كابلات الشبكات -الكابات النحاسية و البصرية و الأوساط اللاسلكية
-موصلات الكابلات و مقابس الحائط
-كيفية تصميم و تركيب الكابلات
-أجهزة و أنظمة اختبار الكابلات و صيانتها -طرق ربط و لحام كابلات الفايبر
-كيفية تمديد كابلات الفايبر و جدوى استخدامها
-صيانة الشبكات التى تعتمد على كابلات الفايبر 1
والكتاب فى نسخه السابقة كان ترتيبه مختلف وكان يسمى حتى الإصدار الثالث ب Cabling: The Complete Guide to Network Wiring, 3rd Edition أمافى الإصدار الرابع الحالى فقد تم تسميته Cabling: The Complete Guide
to Copper and Fiber-Optic Networking وتم إعادة ترتيب فصوله على Gul كبيرين فقط و هما :
الأول هو: LAN Networks and Cabling Systems وهو يتكلم Ge أنظمة SOLIS العادية UTP فى سبعة عشر فصلا.
و الثانى Fiber-Optic Cabling and ‘ga Components و يتكلم عن أنظمة الكابلات البصرية المستخدمة فى الشبكات فى سبعة عشر بالإضافة إلى ذلك فإن الكتاب يحتوي على باب أوراق المؤسسات و الجهات المتخصصة فى عمل مواصفات أنظمة الكابلات ,و كذلك شهادات مناهج تمديد الشبكات.
الكتاب من تأليف Andrew Oliviero و Bill Woodward و طبع فى مؤسسة سايبكس SYBEX و مدعم من ETA كمنهج معتمد لشهاداتها التى ذكرناها.
يساعد في الرقي SAL العربي للشبكات عبر ترجمة واعداد مقالات و كتب علمية
بسم الله الرحمن الرحيم ,,,
l jist BF ف a ol b > فى بداية اللقاء د -aige
المهندس Jale الحميدي , فهل لك أن تخبرنا عن بطاقتك الشخصية وما هي الشهادات التي حصلت عليها ؟ و من أنت بعين المقرلين منك ) أهل و أصدقاء و زملاء عمل و بالعالم الافتراضى (؟
بسم الله والحمد لته والصلاة والسلام على رسول الله (صلى الله عليه وسلم)...
فبداية يسعدني ويشرفني استضافتكم لي وكم هو شرف لي أن أنضم لقائمة تحتوي على الأكابر في مجال الشبكات, مثل: أستاذي المهندس/ puly رمزي» وصديقي المهندس/ أيمن النعيمي» ولكن وقبل أن أبدأ في التعريف بنفسي أريد أن أحييكم على تلك الأفكار الجميلة» والتي هي لقاءات مع نخبة من المهندسين العرب طحنتهم الأيام وعصرتهم الليالي فكانوا من ذوى الخبرة الكبيرة فى محال ال IT وخطوضا الشبكات. ليستفيد من تلك اللقاءات الكثير وخصوصا من هم في بداية الطريق» كما أني أريد أن أحثكم على المضي Load في موقعكم المتميز والذي اتخذ له موطئ قدم بين العمالقة من المواقع في ساحة كبيرة لا مكان فيها لإصبع» وإني أتوقع لكم أن تكونوا a ae في مجال الله
أما عن بطاقتى الشخصية:
الاسم / عادل حسني الحميدي الجنسية/ مصري من محافظة الشرقية
محل الاقامة/ السعودية - الخبر
العمر/ 30 سنة
الحالة الاجتماعية/ متزوج وسعيد مش عادل غيرت اسمي (ابتسامة) 1 أعول/ بنتين (عائشة المؤدبة الذكية وفاطمة الصغيرة المشاغبة)
المؤهلات العلمية/
حاصل على بكالوريوس العلوم قسم الحاسب الآلي جامعة الازهر
وحاصل على ماجستير نظم المعلومات التطبيقية الأكاديمية العربية للعلوم والتكنولوجيا
الشهادات الحاصل عليها/
- CCNP - CCDP - CCIP -
— MCP - MCSA - MCSE - MCTS -
المسميات الوظيفية التي شغلتها مؤخراً/
Senior Network Engineer and
Network Project Manager and
Senior Network Instructor
أحد محررى مجلة Networkset أول مجلة عربية متخصصة في مجال الشبكات
حصل على يدي أكثر من 100 متدرب على شهادة CCNA طموحاتي أن أخترع وأبتكر شيء في مجال الشبكات وأحصل على 6 شهادات CCIE (ابتسامة) oo) بصدق أحب مجال الشبكات, أسألكم الدعاء
أما عن من أنا بعين المقربين مني:
الأهل: عادل الابن-> بار cals وهي أحب الناس لي بعد ربي ورسول ail (صلى alll عليه Lal (elas a عن R “gl وأنا أكتب لكم تلك السطور عليه رحمة الله أسألكم الدعاء (ad والأب-> تعشقه بناته. والأخ-> حنون على إخوانه وأحبهم الاصدقاء: يلقبونني ب-> الشيخ/ عادل لما رزقني الله من الالتزام ولله الحمد. وبعض العلم الشرعي والاجتهاد في الدعوة إلى الله (هوايتي المفضلة)ء نسأل الله الإخلاص في القول والعمل والثبات في الدارين وحسن الخاتمة اللهم CEL
مرة ألقيت كلمة بعد الصلاة في أحد مساجد الرياض ثم وأنا خارج من المسجد سألني أحدهم اسمك يا شيخ ورقم جوالك للتواصل معك فقلت له عادل الحميدي فقال لي المهندس عادل الحميدي بتاع عرب هاردوير (إبتسامة) فقلت له نعم ... زملاء العمل: زملاء العمل يلقبونني فى Jae نظرا لمكانتي الوظيفية. ومتدربيني الأستاذ/ Jale لما لي من كورسات ولقد قضيت فترة كبيرة أعمل في التدريب وحقيقة لا أخفيكم أحب تلك الألقاب لي الشيخ/ عادل ثم المهندس/ عادل
العالم الافتراضي: goul بالعالم CCNAlnstructors
وهذه بعض التعليقات على بعض مواضيعي: أسلوب حضرتك يتمتع بلباقة وكياسة ٠ مشاء الله Lála تبدعنا وتشرفنا بمواضيعك والله قليل بحقك التقييم والشكر
أخي شكلك طيب جدا ويسعدني أن أكون احد طلابك
بارك الله فيك يا أخي و سلمت يداك مشاركة يمكن وصفها بأنها شاملة و أكثر من رائعة
أشكرك أخى على شرحك الرائع
كلمات ونصائح من ذهب
الافتراضى
تبتكو
ما شاء alll شرح رائع laa وربنا يوفقك alll أنت بتهب كالنسيم العليل وإحنا نستناك على نار هادكة
متميز من أول انضممت للمنتدى العظيم ده
الشكر كل الشكر لك مهندس عادل على الأداء الرائع
ccnp مشتاق اسمع شرحك لل Lil
أستاذي الغالي محاضرتك الرابعة ممتازة بشقيها الأول والثاني وعلى العموم محاضراتك كلها رائعة بدون مجاملة أكمل أعانك الله أخى الفاضل
عودتنا دائما على مشاركاتك المفيدة للآخرين
جامد موووووووووووت ومشكوووووووووووور
انصح الجميع بمشاهدة شرح البشمهندس فهو جميل laa وسهل للغاية
جزاك الله خيرا اخى Jale ونفع الله بك وبعلمك ونشكرك لحماسك لحب دينك ونتمنى من كل الاخوة هذا النشاط على فكرة بصراحة الإعادة جامدة يا أستاذنا ..
sjes akle
نحن نعرف عن شرحك » كن محترفاً في:
IP Address 74 « قد Qual مرجع لمن يريد معرفه ال IP حدثنا عن هذه التجربة s
في الحقيقة كان هناك إلحاح وطلبات متكررة ممن درس ee كورس CCNA أن أقوم بتسجيل الكورس. ولأني أتردد PEG في مثل هذه الأمور لتشددي في أن يخرج العمل على أكمل وجه. فأحيانا كثيرة أكتب مشاركة لمنتدى ثم أحذفها ولا أنشرها لأني أرجو الكمال SU سين ولا أنكر أن هذا أحد أسباب قلة ما قدمته لأمتنا العربية ولكن هو طبع غلبنى واللّه المستعان.
لكن بالنسبة لشرح ال IP Address v4 الشباب في هذا الكورس شجعوني faa وأتوا لي بهيدفون لاسلكي هدیه 4 أو رشوة مقننة (ابتسامة) وقالوا لي لنفسك سجل ولا تنشره وجرب وبعدين أحذفه ضحكوا علي من الآخر (ابتسامة) ثم استحلفوني alll أن أنشره فقررت نشره مع عدم رضاي caie والحمد لله رب العالمين.
ets هل 12595“ نجاح وشهرة شرحك لل IP ( ما شاء الله ) ؟
خبرتك الكبيرة في مجال الشبكات تحتم لنا إن نسألك لماذا أحببته دون غيره هل هي هواية die الصغر pÍ تخصصك أجبرك على هوايته ؟ في الحقيقة أنا لا أحب مجال الشبكات بل أعشقه. أقضي فيه معظم وقتي وأحيانا لا يأتيني النوم AV | AB ا أطالع وأقرأ أسمع وأشاهد وأجرب على أن أنام أو أن أجلس مع أحد. ومن شدة ولعي أني أحيانا أجلس أعمل على اللاب توب وتأتي زوجتي تكلمني فلا أسمع وتظل تنادي علي وأنا كأني في yal alle بل إني حتى وأنا في السيارة في طريقي للعمل أو لآي مكان أضع الفلاش وفيه من الدروس المتعلقة بالشبكات وأسمع وأنا أقود. وهذا في رأيي كان الدافع لي على المواصلة في المجال حيث أني مررت بفترات عصيبة جدا في هذا المجال منها المالي ومنها عدم توفر الوقت للمذاكرة PE لطول فترات الجري وراء لقمة ٠ (hall فلولا الله ثم حبي للمجال لما أكملت فيه . أما عن سبب هذا E-D., D << a التصميم لكن لم أجد نفسي حقيقة إلا في الشبكات فالجانب العملي حقيقة يضفي عليه جمالا أخاذا لا أريد أن أغازله أكثر من ذلك فتغضب ل زوجتي (ابتسامة) أما في الصغر فحقيقة لم أكن مولع بالكمبيوتر نهائياً كان لأحد أخوالي وكان مهندس كبير جهاز كمبيوتر من أيام ويندوز 8 وكان جميع أولاد العائلة يصطفون للعب الآلعاب Games عليه إلا أنا!!! ولذلك لم ألعب جيم نهائياً على الكمبيوتر إلى الآن اعرف أنك ستقول لي غريبة لكني اعتبر أن اللعب إضاعة وقت وأنا ليس لدي وقت لأضيعه والعمر يجري وأنا عندي هدف أريد تحقيقه وغاية أريد الوصول إليها i ٠ ولكني كنت متفوق دراسیا والأول أو الثاني أو الثالث بأقصى تقدير في كل مراحلي الدراسية. دودة US كما يقولون, وبدأت في التخصص في مجال الحاسب في الكلية. وستعجب إذا عرفت أن أول كمبيوتر اقتنيته كان في سنة ثالثة كلية لكن هو توفيق الله تبارك وتعالى .. إذا لم يكن عون من alll للفتى * فأول ما يجني عليه اجتهاده* الخلاصة نعم إنه التخصص أجبرني ثم عملت بالحكمة القائلة: حب ما تعمل. تعمل ما تحب...
في الحقيقة لا أريد أن أكون مبالغا أو شايف نفسي زي ما إحنا المصريين بنقول لكني توقعت نجاحه والسبب بسيط خلو المنتديات العربية من نظيره فكونه فريد ومتكامل فى مادته ومركز في موضوعه جعله ينتشر. والتوفيق من الله نسأل الله أن يكتب لى أجره كاملا
ولا أخفيكم أن نجاحه على هذا النحو من عدد مرات التحميل والاستفادة والتعليقات لم أكن أتوقعه فلقد تم تحميله فقط من الفور شير في Jol شهر للموضوع أكثر من 3000 مرة وهذا كان رقما ضخما بالنسبة لى لم أتوقعه. هذا غير أنه مرفوع على أكثر من موقع رفع...
gc sets هل تم ee aragi عادل بعض من النقد بخصوص
شرحك , وهل استفدت من هذا النقد ؟
حقيقة لاء ولكني على أتم استعداد لتلقي أي نقد بناء. وأنا شخصياً أعرف ol هذا العمل ليس بالمستوى اللائق بهدية نقدمها لأمة نبينا محمد (صلى الله عليه وسلم).
ge هل لك أن تقل لنا ما هي الشروحات التي تفكر أن
تقدمها ١ s MEL حقيقة هذا كان سرا بيني وبين نفسي ويراودني كثيراء لكن من باب أن أعطيكم سبق صحفي وحصري بالمنتدى (ابتسامة)؛ الحلم هو طرح شرح لابات عملية لكل التقنيات التي تقدمها سيسكو يكون كشرح ال IP Address V4 مرجعاً كاملا لطلاب كورسات تلك الشركة العملاقة ولعلي سأبدأ في القريب العاجل Los أسميته المرحلة الأولى All CCNA Labs ثم منها أنطلق فأنا الآن في مرحلة التجهيز لهذا المشروع الكبير ولعل يكون لكن نصيب في نشره على هذا المنتدى
الرائع ..
gaiii نلاحظ أن لك تجربه كبيره مع المهندس أيمن النعيمي
في مجله NetworkSet حدثنا عن هذه التجربة ؟
في الحقيقة شرفني alll تبارك وتعالى بالمشاركة في تلك المجلة الأكثر من رائعة والفريدة في عالمنا العربي. وكان ذلك عن طريق أن تواصل معي المهندس أيمن النعيمي . (صاحب الهمة العالية) بعد مقالة كتبتها في عرب هاردوير
تحت عنوان » من أين أبدأ وكيف jal في الشبكات Wye ؟ سؤال لطالما حيرني!!!» وطلب مني أن أعد لذلك الموضوع على شكل
سلسلة من المقالات فكانت السلسلة. ثم انقطعت عن
المجلة
لفترة ثم عدت لها من جديد بمقال هذا الشهر وإن شاء الله مقال
كل شهر...
geal كيف تفكر في تحضيرك للمقالة أم هناك من يساعدك في الفكرة
aual
وأن تقوم بكتابتها ؟
في الحقيقة موضوع التحضير للمقالة أقوم به بنفسي ودون مساعدة من أحد. وأصعب ما فيه عنوان المقالة نعم أقصد الموضوع الذي سأتحدث فيه. تأخذ كم كبير من الجهد والوقت والتفكير بشكل لا يعلمه إلا الله تبارك وتعالى وأحيانا البدء ثم تغيير الموضوع . ثم مسألة تحضير المقالة والمادة العلمية بفضل الله موجودة والكتب والمناهج التعليمية مليئة بالكثير. GSI الهمة العالية وتذكر الأجر ودعاء كل من يقرأ لك هذا كافى لأن يكون دافعاً للمجاهدة لتخطى
تلك العقبات...
gaiii إذا أحببنا منك أن توجه رسالة إلى الطلاب المتابعين لك سواء
بالشروحات أم في المقاللات فماذا سوف تقول لهم ç رسالتى ذات ثلاث جوانب: الجانب الأول: ثمرة العلم فى الدنيا والآخرة...
عن أبى الدرداء رضى alll عنه قال : سمعت رسول الله صلى الله عليه وسلم يقول : « من سلك طريقاء يلتمس فيه علماء سهل اللّه له طريقا > إلى الجنة . وإن الملائكة لتضع أجنحتها لطالب العلم “Lay بما يصنع . وإن العالم ليستغفر له من في السماوات ومن في
الأرض حتى الحيتان في الماء... الحديث
قال علي بن أبي طالب رضي الله عنه لكميل بن زياد: يا كميل العلم خير من المال؛ العلم يحرسك وأنت حرس loll والعلم حاكم والمال محكوم عليه. والمال تنقصه النفقة والعلم يزكوا بالإنفاقء
وقال ناظما :
ما الفخر إلا لأهل العلم إنهم *** على الهدى لمن استهدى أدلاء وقدر كل امرئ ما كان يحسنه ايان والجاهلون لآهل العلم اعداء ففز بعلم تعش حيا به أبدا *** الناس موتى وأهل العلم أحياء.
أده
وقال الحسن بن الهيثم: رب ميت قد صار بالعلم حيا... ومبقى قد مات “ga وغيا فاقتنوا العلم کی تنالوا خلودا
... لاتعدوا الحياة فى الجهل شيئًا أخو العلم حى خالد بعد موته ... وأوصاله تحت التراب رميم”
ليحو بحكم خبرتكم بمجال الشبكات :
تنشق الصخرة نصفين !!
معقول؟!! قطرات ماء قادرة على فلق الحجر؟! سبحان اللّه تخيلوا معى الآن لو أننا جمعنا قطرات الماء جميعا من القطرة الأولى وحتى آخر قطرة تسببت في انفلاق الصخرة ثم سكبنا هذا الماء كله مرة واحدة على الصخرة... فهل تظنون أننا سنحصل على نفس النتيجة؟!
هل تستطيع تلك الكمية من الماء أن تفلق الصخرة لو سكبناها مرة واحدة على الصخرة؟!
مستحيل طبعاء فهكذا العلم...
دوما نأخذ المعلومة تلو المعلومة... لكننا نستعجل ونستصعب الأمر فنيأس ال ونفقد الأمل فنتوقف!! LOY لا نرى الأثر سريعا... فلا تتعجل الأمور وأصبر وكن واثقا وأحسن الظن alll جل جلاله فهو سبحانه لا يضيع أجر من أحسن عملاء ودائما تخيل النتائج وضع أمامك الهدف فلو أننا صبرنا وتابعنا لعلمنا أن القطرة التالية هى التى ستفلق الصخرة!!!
لا تحسبن المجذ تمرا أن تثآكله *** لن تبلغ المجد حتى تلعق الصبر
الجانب الثالث: القراءة يا أمة القراءة...
لا أدري كيف نسينا أن أول آية نزلت على نبينا محمد okla) الله عليه وسلم) هي «إقرا» لن اقول لك كم وكيف هي متعة القراءة ولكن أريد منك فقط أن تجرب جرب فلن تخسر شيء ولكن دعني أسألك سؤال هام كم LLS كاملا قرأت منذ ولدت إلى الآن كاملا من أوله لآخره!!! ضع LLS تحت وسادتك واقرأ فيه قبل النوم وابدأ بشيء
مهندس عادل الحميدي هل ترى أيهم افضل متابعه شروحات الفيديو أم قرائه مناهج وملخصات لتعلم الشبكات بشكل أفضل ¢
القراءة يا أمة القراءة. لكن لل الكورسات والفديوهات فوائد أهمها أنها تعطيك الزبدة أو الخلاصة التى تكون حصلت منها على الفكرة العامة أم التفاصيل لتكون متمكنا فتحتاج منك أن تقرأ ... لتكون مميزا وتصل لمستوى الشارح ol المدرب !!!
وذو الجهل ميت وهو ماش على الثرى... يظن من الأحياء وهو ges مالقا ag py هزد وي
عديم «
الجانب الثاني: طريقة التحصيل العلمي ...
تخيلوا معي A T د
على صخرة ماذا سيحدث للصخرة ؟!! لا شيء... على الأقل هذا هو الظاهر (بالنسبة لنا)... A كذلك ؟!
تخيلوا معي الآن لو تكرر سقوط قطرات الماء على نفس الصخرة
لمدة ساعة مثلا...
ثم استمر تساقط قطرات الماء على الصخرة لمدة يوم كامل...
ثم لمدة شهر... شهرين... ثلاثة فماذا سيحدث للصخرة؟!
تترك قطرات الماء حفرة صغيرة فى الصخرة e أليس كذلك!!! فإذا استمر سقوط قطرات الماء لأشهر أخرى فماذا تتوقعون أن
يحدث؟!
تتشقق الصخرة..!! ثم لا تلبث أن تحدث المفاجأة!!!
عام ؟ وهل od ان يصل المهندس العربي لمستوى المهندس الأجنبى ؟ وماذا ينقصنا anail في نفس مكانة 5 us “a > هذا المجال,اقصد مجال الشبكات ؟ بالنسبة للمهندس العربي فمازال أمامه الكثير من الجهد والمثابرة» ولكنه وصل لمستوى لا بأس به» وأسأل الله العلي القدير أن يكون المهندس العربي الأفضل على مستوى العالم « Lal عن هل يستطيع أن يصل لمستوى المهندس الأجنبي فلا أجد ما يعبر عن ما في صدري إلا قول القائل: عجز القادرين على بلوغ التمام, هو قادر لكنه تربى على العجز بل هو قادر لأن يكون أفضل بكثير فالعقلية موجودة وهو أجدر لكن ثقافة المهندس العربى. ثقافتنا ضع تحتها مائة خط فهى تحتاج لتغيير وهذا ما ينقصنا بالإضافة إلى تعريب العلوم وهذه مسالة في غاية الاهمية ولا اريد ان يقول قائل كيف
AS هل تتفق = akselia
نعرب العلوم يعني سويتش نقول محول ولا مبدل وروتر نقول موجه ولا ... اقرءوا التاريخ لتعرفوا أن الصدارة كانت للعرب وكانوا هم أهل العلم والعلماء ولا أدل على ذلك من كتاب يحمل غلافه صورة تجمع بين ابن الهيثم وجاليليو وفي الصورة كانت ملابس جاليليو (العالم الأوربي) تحمل النمط العربى ..وبالذات فى العمامة ..لأن هذا اللباس كان لباس العلماء لكن كيف انتقلت تلك النهضة وكيف سرق هذا العلم -> أول خطوة هي الترجمة حيث ترجموا سائر العلوم إلى اللغة الإنجليزية فتأمل كيف سهلوا دنيا العلم على أبناءهم وفوق ذلك ساعدوهم على الإبداع وشجعوهم قارن هذا بحالنا GY! وإلى الله المشتكى ... فوالته لو توفر للمهندس العربي ما هو متوفر للمهندس الأجنبي لبرع عنه بكثير ولا أدل على ذلك من النوابغ العرب الذين يملئون أوربا وأمريكا بل هم أساس نهضتهم التي يتبجحون بها علينا...
ao الشول oi الي ا yc LIS اكت في طريقة التفكير ؟ واكيف ترى الإختلافات بيننا و بينهم ؟ 9 شخصياً هل تفضل المهندس الأجنبي ام المهندس العربي ؟ نعم أتفق فهم أهل الشهوات الأربع القروش والعروش والكروش والفروش بل هم يعبدونها فلها يعملون بكل ما أوتوا من قوة لكن نحن dal الإسلام لما تشبهنا بهم ونسينا رسالتنا ضعنا g ضيعنا زي المثل المصري اللي بيقول «رقصوا على السلم لا اللي فوق شافهم ولا اللي تحت سمعهم» فلا نحن أصبحنا مثلهم ولا نحن قدمنا لأمتنا أصبحنا مسوخ للأسف الشديد. ومع ذلك فإني أفضل المهندس العربي ووالته كم أستاء شديد الاستياء لما أذهب لشركة أو لمكان وأجدهم يستعينون بغير العربي وفي العرب من هم أفضل لكنها عقدة الخواجة والتشبه بهم لنصل لتقدمهم وهذا أساس الفشل...
تبتكو بحكم خبرتكم بمجال الشبكات , كيف ترى العالم العربي
بمجال الشبكات وهل التطور بعالم الشبكات يسير ببطئ ام هناك تطور هائل وإقبال شديد على هذا التخصص والتطور العالم العربي الآن وبشكل عام وصل لما لم نكن نتخيله فهو يسير بسرعة هائلة ومذهلة نحو التغيير ونهم شديد للتطوير والريادة». مل من التخلف والتأخر والقهر و ... ولا أدل على ذلك من ثورات الفيس بوك التي تغير الآن في العالم العربي كله وعلى كافة المستويات. كما يقولون المارد الإسلامي استيقظ من موته وأنا حقيقة مستبشر جدا ..
ا نمالا کک فی ا w SPO هائل ويسير بمعدل أعلى من الطبيعي وفي ازدياد وهناك إقبال كبير من فئة الشباب على التخصص لما فيه من توفر لوظائف مميزة وذلك بعد اقتحام الشبكات لكافة نواحي الحياة ..
gail نحن نعلم أن الشبكات لها مجالين كلهم مكملين لبعض
مجال سيسكو ومجال مايكروسوفت أيهم يفضل المهندس Jale الحميدى , ولماذا ؟
أريد توضيح نقطة هنا تلتبس على الكثير وهي أن سيسكو ومايكروسوفت كما قلتم مكملين لبعضهما ولكن هناك نقاط تقاطع يتنافسا فيها والغلبة أحيانا تكون لسيسكو وأحيانا تكون لمايكروسوفت . لذا فالسؤال أي المسارين أفضل ؟ إجابته كلاهما ممتاز فكل مسار له مميزاته وعيوبه ويتوقف
HT
على دولة الاقامة والسوق والشركات وبعدها تختار ؟؟؟ لكن عن نفسي فأنا أميل لسيسكو بشكل شره وشرس (ابتسامة) ولن أقول إلا لأني وجدت فيها نفسي وكان لشهاداتها الأثر الكبير في كافة الجوانب في حياتي وللّه الفضل والمنة فمايكروسوفت سهلة حيث أن بيئة العمل فيها رسومية GUI كل ما فيها agai التقنية ومن ثم التالي > التالي Next > Next أما سيسكو فهي حقيقة we وتحتاج لجهد وعرق وفيها من التحدي الشيء الكثير .. لف مع ا دو کد call a قضية .
gaiii بحكم خبرتك لهذين المجالين سيسكو و مايكروسوفت C] هذين المجالين ترى عليها إقبال شديد , ولماذا ؟ الإقبال على الاثنين معا بشكل قد يكون متساوي كفة سيسكو تغلب أحيانا وهذا كما سبق وذكرت يتوقف على دولة الاقامة والسوق والشركات و... باختصار بيئة العمل
شحو tbl) A ادا تک ule! اا المراكز التعليمية لا تهدف للتركيز على aga منهج الشبكات , لماذا اغلب المعاهد تهدف إلى الربح المادي أكثر منها لشرح المناهج بشكل يهدف الى فهم المنهج وتخريج طلاب مستوعبين المناهج بشكل جيد وممتاز ؟ لقد أتيت على الجرح فالمعاهد ماساة حقيقية في واقع غياب الضمير ونسيان المسئولية بين يدي الله تبارك وتعالى والهدف الربحي وضياع الرسالة فالعلم رسالة؛ لقد عملت في أحد معاهد الرياض فترة كبيرة كنت أشرح كورس CCNA في 3 ساعة فيخرج الطالب بشهية مفتوحة حيث الفهم والتطبيق لكل شيء في الكورس وإقبال وإصرار على إكمال المشوار بينما غيري كان في أقل من 30 ساعة يقضي على الكورس Leg الطالب الذي يخرج من الكورس معقد... واللّه من وراء القصد نسأل الله صلاح النية والأحوال.
Lal Los Aaii لكين g waleoll المراک مي همل المهندس عادل في بدايته درس في معاهد أم اعتمد على الدراسة الذاتية Self-Study ؟ أول كورس درسته فى الشبكات وذلك عندما سمعت عن المجال و بدأت أقرأ فيه وأخذ اد كما يقولور هه كورس CCNA في أحد معاهد الرياض ثم بعد الإنتهاء من الكورس شعرت Gib لم أشبع منه. كورس مشي حالك والهدف ربحي كما ذكرت في السؤال السابق فظللت عام كامل أقرأ وأقرأ وأبحث وأسمع على الإنترنت ثم أختبرت وحصلت على الشهادة ثم قررت أن أكمل فأخذت كورس 7 CCNP في أحد معاهد مصر بالإسكندرية وكان هناك فرق حقيقة في المادة العلمية كانت أفضل والعملي كان أقوى لكن ليس بالمستوى الذي كنت أحلم به ثم قررت أن أضبط السلم الخاص بشهاداتي فأخذت +N مع نفسي self-study ثم أخذت كورس MCSE كاملا بتراكاته السبع لكن للأسف ثلاثة مع معهد والباقي مع نفسي لأني وجدت أني أحصل أفضل في المذاكرة الذاتية mee oe Ie = وشهاداتي Self-study ..
N re
gaiii $ هل تأيد مهندس Jale على الدراسة الذاتية Self-Study
آم تنصح بالدراسة فى معاهد متخصصة في مجال الشبكات
في البداية لابد من معهد ومدرب يساعدك لأن بداية المشوار وبداية الطريق تحتاج لذلك لكن فيما بعد ستجد لذة فى التحصيل الذاتى بالقراءة والسماع ... Self-study ... فمن كانت بدايته محرقة كانت نهايته مشرقة .
منها ما هو ممتاز ولكنه قليل والته أسأل للجميع التوفيق واا امل أن نراها كلكل فى ا اقمیز GAEL الشريف على الخير» وطبعاً يحضرني من تلك المواقع الممتازة عرب هاردوير ومنتدى سيسكو ...
قدم لي الكثير حقيقة فاللهم إجز كل القائمين على هذا الصرح من مشرفين وأعضاء خير elja وأفضل ما قدم لى غير الخبرة أن علمنى المبادرة ... أما عن ما قدمت أنا له فالتقصير دأبى والته أسأل المغفرة وأسأل إخوانى السماح والمعذرة ... ` ١
ممتاز وأتوقع له الكثير ويا رب إلى الأمام دائماً...
طبعاً طبعاً طبعاً فعندها سيجد إجابات عن الكثير من الأسئلة والتي تشغل بال المبتدئين ..
أنا الآن في طور الإعداد للشهادة CCIE أسألكم الدعاء. بجانب الإعداد لكورس اللابات الذى تكلمت عنه سابقا والذى سيكون هدية لأمتي الحبيبة فقط سائلاً المولى جل جلاله الإعانة والتوفيق والسداد وأن يكتب أجري aie كاملا Gilg يجازني به خير الجزاء في الدنيا والآخرة ... ١ ٠
كلمة أوجهها لكل شباب الأمة وساعدها الذى تستمد منه قواها ... هى اقرءوا كتاب الدكتور راغب السرجانى اسمه رسالة إلى شباب الأمة والذي كان له من الأثر البالغ في حياتي
ونفسي فجزاه alll عني خير الجزاء ... وإليكم شيء يسير من مقدمة الكتاب (الكتاب منشور على الانترنت مجانا) ...
قلت له: ماذا تقصد ؟ هل تشكو من انحراف ابنك بصورة من الصور؟ هل لا يصلى؟ هل لا يذاكر جيدا ؟ هل يعق والديه؟ .. هل لا يغض بصره؟.. أين المشكلة بالضبط ؟
فأجابني وهو يقول بانفعال شديد على العكس من ذلك تماما يا دكتور.. أنا أشكو أن ابنى شديد الالتزام بتعاليم الدين.. كل صغيرة وكبيرة يبحث أهي حلال أم حرام.. يصلي كل الصلوات تقريبا في المسجد.. طول وقته قراءة في كتب كبيرة ومراجع ضخمة.. طول النهار يتكلم عن فلسطين والعراق والسودان والشيشان .. («الولد» شايل هم أكبر كتير من سنه).. ونصحته والكلام لمن يشكو لي - أن ali عن هذه الأمور ويعيش حياة الشباب !! فلا مانع أن تصلي وتصوم لكن أريدك أن تلعب وتلهو و»تفرفش».. مثل بقية شباب الجيل..
انصحني يا دكتور والكلام ما Jlj لصديقي ماذا أفعل ١ ` Cane
أخذت نفسا عميقاء وقلت له بعد لحظات من التفكير: نصيحتى إليك أن تجلس إلى ابنك وتتعلم منه !!.. فكم من الآباء يحتاجون إلى توجيه.. وكم من الأبناء حوت عقولهم الشابة حكمة ما استطاع آباؤهم أن يحصلوها على مدار الأعوام!.. ازداد انفعال صاحبي ولم يفهم ما أقول له.. وقال: يا دكتور, إبنى هذا ما زال «شابا».. عمره عشرون سنة فقط!!
وتركته وغرقت في أفكاري.. ترى ماذا تعني كلمة الشباب فى الإسلام ç .. ما هو دور الشباب ؟. وماذا jai من جيل الشباب ؟ وإلى أين يسير شباب الأمة اليوم ؟ وغير ذلك من الأفكار والأسئلة.. فكان ذلك الكتاب !!
ارجوکم أقرءوه فهو بمثابة صفعة لنستفيق ونعلم ما هي أولوياتنا ...
ini
بعد أمي وأبي وإخواني وزوجتي وأصدقائي 5
إلى كل إنسان يحمل بداخله قلب شفاف قلب لا يعرف الظلم ولا الأحقاد والضغينة..جزاك الله خيرا .. لكل إنسان قدم لي معروفا وجميلا.. لكل إنسان قدم لي النصح والتوجيه.. اقول له جزاك الله خيرا.. ولا أنسى أن أقدم الشكر لكل شخص يسيءبلي../وزرع في خاصرتي الما وكان المه تتتببا في نجاحي وتقدمى .. و لكل إنسان أحبنى فى all ..أقول له أحبك الذى أمتنا أقول له رفع الله شأنك في الدارين وجزاك الله خيرا ... وأخيرا أقول لمنتدى سيسكو والقائمين عليه جزاكم الله خيرا ولكل من قرأ لقائى هذا ودعا لى جزاك الله خيرا ... فى رعاية
Magazine
NetwerkSet
First Arabic Magazine for Networks
ضع أعلانك معنا وساهم فى تطوير واستمرارية Jol مجلة عربية متخصصة
os nu 1 ار واسع = | au شاملة حزم اعلانية مختلفة تناسب جميع الاحتياجات
مهندس اتصالات يطمح و | يساعد في الرقي بانحتوي | =
oe, + ۱ + + i Bes ene OE a A.) ۵ =] | واعداد مقالات و كتب علمية a) + A 4 naderelmansi@gmail.com (=)
كانت البداية بالنسبة لى فى سنة 2003 مع مقدمة لكتاب مترجم للمهندس محمد حمدي غانم والذي أنار بصيرتي لأري أشخاص يعملون ويتعبون لا لأنفسهم فقط ولكن كي ينيروا الطريق للأخرين ببعض ما أتاهم الله من الهمة و العلم
كان غانم قد قام بترجمة غير حرفية لكتاب في البرمجة يسمى mastering in visual basic.net. و نشره مجانا على الانترنت وقد أمتعنى جدا هذا الكتاب م کاٹ قد مته الى oO Nails MT Teed الازدياد في العلم والتقرب أكثر من مفردات اللغة الإنجليزية الخاصة بتخصصنا وملخص الامر و ما فهمته من مقدمته للكتاب أن أفيد و أستفيد و أن أكون
من أهل " خيركم من تعلم العلم وعلمه "
بعض الابواب من بعض الكتب و وضعت في مقدمتها فكرة «الترجمة الجامعية « و التي علي أساسها يقوم المسؤلون عن مؤسسات التعليم العالى والبحث العلمى في الوطن العربي بعدم اعتماد شهادات البكالوريوس والدبلوم والماجيستير والدكتوراة حتي يقوم المتخرج او الباحث بعمل ترجمة aad الكتب ضمن تخصصه وتحسب ضمن درجات وتقييم مشروعه أو رسالته بالإضافة الي ترجمة عربية لمضمون رسالته ثم تقوم الدولة بنشر هذه الترجمات علي موقع أو منتدي مجاني يحتوي علي جميع المشاريع ورسائل الدكتوراة والماجستير للباحثين المتكلمين باللغة العربية على مستوي العالم
و لقد اعجب جدا المهندس محمد حمدي غانم هذه الفكرة و شكرني عليها و قام بتدشين حملة رائعة علي الإنترنت لنشر فكرة الترجمة الجامعية و قام بتسميتها
«فكرة عبقرية لهدم الفجوة الحضارية» و أخدمها بمدونة وضع يها كل ما وجده يخص هذه الحملة
و كان مما قاله المهندس محمد حمدي غانم - مختصرا واليوم. لماذا لا نبدأ حركة dos yi هائلة تواكبها ثورة المعلوماتية والإنترنت. وهى لن تكلف شيئاء فالطلبة فى الجامعات فعلاء والمراجع الأجنبية متاحة مجانا عبر الإنترنت. ونشر الكتب المترجمة على الإنترنت لا
1 - ألا تتم ترقية أي أستاذ جامعي بدون ترجمة أحد المراجع الاجنبية في مجال تخصصه
2 - أن يكون المرجع الذي يترجمه الطالب مقسما على سنوات دراسته؛ le Jag مزا ركاته ال نھ
3 - أن يوضع المصطلح العلمي الأجنبي بجوار الترجمة cae على الأقل في عناوين الفصول والفقرات
saga ol - 4 تعاون بين طلبة كليات اللغة العربية واللغات الأجنبية وطلبة الكليات العلمية» بحيث يكون هناك فريق عمل متكاملوبهذا يكون هناك تواصل بين التخصصات المختلفة
5 - أن تطبع الدولة أفضل هذه المراجع وتعطى جوائز لأصحابها. i
تخيل فقط لو أن هذه الفكرة دخلت حيز التنفيذ. كيف (soimall aa yin العام والفكري أواللقوي لكل من الطالب واستاذه!
إن كلية الهندسة جامعة القاهرة وحدها تخرج أكثر من 0 طالب سنويا.. تخيل أن يتحول هذا العدد إلى مراجع مترجمة؟
وماذا لو أضيفت إليه كليات أخرى وجامعات أخرى ودول عربية أخرى؟
هل تتخيل حجم الطوفان العلمي الذي سيحدث في الوطن العربي في خمس سنوات Lagai häi مع تشاركنا هذه الترجمات عبر الانترنت؟
ولا أريد الخوص هنا فى حسابات معقدة عن أنسب حجم يترجمه الطالب ويمكن للأساتذة مراجعته. فهذا تقدره كل كلية على حسب إمكانياتها ونسبة عدد طلابها إلى عدد أساتذتها.. لكن حتى لو أخذنا الحد الأدنى لهذه الفكرة. وافترضنا أن الترجمة ستتم في كلية هندسة القاهرة Gig eda كل طالب سيترجم صفحة واحدة فقط فى كل فصل دراسى» فهذا معناه أنه سيترجم 10 صفحات في أعوام دراسته. وهو ما يعنى ترجمة 20 ألف صفحة مع تخرج دفعته (بافتراض أن الدفعة 2000 طالب)ء وهو ما يعادل 20 مرجعا Jys وبهذا سنحصل كل عام على 20 مرجعا علميا عربياء من كلية واحدة dasa في جامعة واحدة فقط. وبترجمة الطالب لصفحة واحدة فقط فى كل
فصل دراسي! lala asc la JS leg الدكتوراه في paa وصل إلى 1 من كل 1000 تقريباء وفي قسم الاتصالات في هندسة القاهرة حوالى 80 أستاذاء Loy يعادل تقريبا أستاذ لكل 10 طلاب! "
تم | الي ر
أرجو من كل منكم أن يعتبر الفكرة فكرته. ويدخل عليها التعديلات التى يراها أفضل. ويساهم فى نشرها عبر المنتديات والمجموعات البريدية والمدونات, وبمراسلة الصحف والفضائيات والمسئولين فى كل الدول العربية.. ومن يدري. فلعلها تحدث فارقا! وتذكر دائما أن الشجرة العملاقة كانت بذرة فى قبضة aul وأن R
AE Lela , azab öyr کش Bas do IS Seren ) كل حرين relsi وتي {24} slau في g'e’ ig لع لهم" oul il J وضرب * الله الأمتال guy بإذنر نض a
كما قال سبحانه في سورة إبراهيم.. فلا تقلل أبدا من قيمة كلمة طيبة. أو فكرة جيدة. gl خطوة على الطريق. فليس/ AN بوي كل منا أن يغير العالم بنفسه.. كل المطلوب منا أن نبذل ما بوسعنا لتوسيع دائرة النور من حولنا.. ويوما ما لا يهم متى سنجد أن العالم من Lilga قد صار مضيئاء OY كثيرا من أفراده قد صاروا شموعا.. أو شموسا!
بعد الانتهاء من clic العمل, باشرت بالذهاب إلى أحد أصدقائك لتناول وجبة الغداء , وبينما كنت تسير فى الطريق اتصل بك المدير لعمل ملف أو تقرير ما, و أنت لا تملك سوى هاتفك الذكى ومن خلاله استطعت أن تدخل على سطح مكتب حاسبك المكتبي وتمكنت من تشغيل البرنامج الذي يساعدك في عمل التقرير
. وإنهاء عملك في دقائق ومن ثم أرسلت التقرير إلى المدير egypt.legend@gmail.com إذا لابد من أن تتعرف على إحدى برامج تكنولوجيا التمثيل الافتراضي التي أصبحت —
تغزو عالمنا الواقع وهو
Citrix XenAPP
إن برنامج Citrix XenAPP هو أحد الحلول التي يتم توفيرها عند الطلب On-Demand حيث يعمل هذا البرنامج على تمكين أي برنامج على نظام التشغيل ®Windows من تمثيله PEART من خلال تكنولوجيا Application Virtualization ثم إدارته مركزيا بشكل Jl xa في مراكز البيانات ليتم تقديمه بعد ذلك في شكل خدمة فورية للمستخدمين في أي مكان وعبر أي جهاز ,ويتجاوز حاليا sac مستخدمي XenApp نحو 100 مليون مستخدم حول العالم كما أن هذا البرنامج يعمل على توصيل التطبيقات المختلفة للمستخدمين بأعلى مستويات الكفاءة والفاعلية
مصطفى الهواري الجنسية: مصر CCNA Academy- MCITP أن تضيء ù شمعة صغيرة خير لك من أن تنفق عمرك تلعن الظلام
توفيرها عبر برنامج XenAPP تساعد الشركات على تحسين إدارة أعمالها a من خلال : -توفير إدارة مركزية للتطبيقات المختلفة في مراكز البيانات, وذلك لتقليل النفقات .
المختلفة لتحسين النواحى الأمنية .
لماذا تعتمد على التطبيقات التي يتم توفيرها عند الطلب ؟
عند الحاجة لتوفير التطبيقات الافتراضية Virtual Application فإنها تترك لكل مدير تكنولوجيا معلومات نسخة واحدة لكل تطبيق في مراكز البيانات, حيث يتم بعد ذلك توصيل هذه التطبيقات من خلال Application Streaming إلي الحاسبات التي تستند إلى نظام التشغيل Windows وذلك للاستخدام Lay! في حالة عدم الاتصال بالشبكة أو للتشغيل على الخوادم التي تحتاج إلى قدر عالي من الطاقة فى مراكز البيانات ,وذلك للاستخدام الإلكتروني عبر أي جهاز أو نظام تشغيل .
لماذا تختار XenAPP لتوصيل التطبيقات عند الطلب للمستخد مين ؟
سواء كنت تعتمد على التطبيقات الافتراضية Application Virtualization أو تكنولوجيا Session Gla Virtualization برنامج XENAPP يعمل على التأكد من تلقى المستخدمين للتطبيقات المختلفة Liig لأعلى درجات الكفاءة والجودة من خلال تكنولوجيا Citrix HDX ,حيث تعمل هذه التكنولوجيا على توفير التطبيقات الافتراضية وإمكانيات الوصول استناداً إلى نوع جهاز كل مستخدم والشبكة التي يعتمد عليها والموقع ,وذلك للتأكد من توفير أفضل تجربة, كما أن برنامج XENAPP يتوافق مع احتياجات الشركات على اختلاف أحجامها, ويتميز بقابليته للتوسع في المستقبل ,وعلاوة على ما سبق فإن برنامج XenAPP يتكامل مع كافة الأدوات والبنية المعلوماتية للشركات للمساعدة في توفير أقصى درجات التحكم والمراقبة الدورية للنظام وإجراء الاختبارات عليه, كما أن تقنيات Application Virtualization و Session Virtualization وتقنيات الإدارة المركزية المتضمنة فى XenApp تمنح المستخدمين إمكانيات وصول مباشر للتطبيقات المختلفة على أنظمة Windows من خلال أي جهاز وباستخدام أي متصفح إلكتروني عبر تكنولوجيا Sua, Citrix Receiver تعمل هذه التكنولوجيا على توفير التطبيقات لأكثر من 30 نظام
كيفية عمل برنامج XenAPP
إن برنامج Citrix XenAPP هو أحد الحلول الخاصة بتوصيل التطبيقات عند الطلب والتى تساعد على الادارة المركزية للتطبيقات المختلفة فى مراكز البيانات وهو الأمر الذى يقلل النفقات بنسب تصل إلى 507 , بالاضافة إلى توفير إمكانية وصول فورية وآمنة بالكامل لكافة التطبيقات التي تستند إلى نظام التشغيل Windows للمستخدمين في أي مكان سواء كان المستخدم متصل بالشبكة أو غير متصل, كما أن تكنولوجيا Virtual Application في هذا البرنامج يتم تخصيصها وفقاً لاحتياجات كل مستخدم ونوع الشبكة التي يعتمد عليها والموقع وذلك للتأكد من توفير تجربة عالية الدقة .
إن تقنية ذكاء النظام المتضمنة في برنامج XenAPP تقوم أوتوماتيكيا بتحديد أفضل الطرق لتوصيل التطبيقات الافتراضية فى شكل خدمة للمستخدمين ومن خلال واجهة استخدام سهلة ومناسبة لاحتياجات كل مستخدم , بالإضافة إلى إمكانيات للوصول لهذه التطبيقات من خلال أي جهاز وفي أي مكان .
هذا بالإضافة إلى تمتع هذه التطبيقات التي يتم توصيلها للمستخدمين بأعلى مستويات الحماية لتجربة فائقة عالية الدقة بغض النظر عن موقع المستخدم أو نوع جهازه فإن برنامج XenAPP يعمل على توضيل التطبيقات الافتراضية لأكثر من 30 نظام تشغيل مختلف خاص بالعملاء Loy في ذلك نظام Mac أو حتى نظام Apple iPhone .
توفير تجربة عالية الدقة للمستخدم الإفتراضية
إن تكنولوجيا Citrix HDX Technology التي يحتوي عليها برنامج XenAPP تعمل على تزويد المستخدم بتجربة تنافس حتى التطبيقات الموجودة على الحاسبات المحلية, وحتى بالنسبة للتطبيقات التي تدعم المواد متعددة الوسائط Jio : تطبيقات Flash أو تطبيقات التعاون أو تطبيقات الجرافيك ثلاث ثية الأبعاد كما أن برنامج 06 يوفر المزيد من التحسينات فى تكنولوجيا HDX للتأكد من توفير تجربة فائقة للمستخدم بصرف النظر عن موقعه .
تأمين البنية المعلوماتية وتأمين توصيل التطبيقات وتأمين التصميم Secure By Design
بفضل استناد برنامج 2601782 إلى تقنيات الاتصال SSL VPN مع إمكانيات تحكم معززة للوصول إلى الشبكة فإن المستخدمين يتمتعون بإمكانيات وصول مشفرة للتطبيقات الافتراضية وذلك لتوفير أعلى مستويات من حماية الملكية الفكرية من أي مكان وفي نفس الوقت تقليل المخاطر المتصلة بسرقة أو ضياع البيانات
وإدارة فعالة للتطبيقات
إن التطبيقات الافتراضية والصور الخاصة بالخوادم يتم تخزينها وإدارتها وتحديثها في مراكز البيانات ثم توصيلها ai عند الطلب On Demand ,وهي العملية التي تبسط rb) إدارة التطبيقات والنظام وتجعل من السهولة توفير T O تحديثات فورية للتطبيقات المختلفة للمستخدمين.
توفير التطبيقات ais الطلب
يعمل برنامج XenAPP على توصيل ٠ التطبيقات من خلال بروتوكول عالي 2 السرعة للاستخدام Lidl الاتصال
بالشبكة أو عبر بثها في حالة عدم wes الاتصال عبر تكنولوجيا
Citrix Virtualization Application أو Microsoft App-v إدارة مركزية للتطبيقات
ذلك مباشر Y 3- و باشر لاي جهاز يمكنك ضبط وتخزين وإدارة
الصورة الخاصة بتطبيق واحد ii = في مراكز البيانات slow على woe
03000
توفير خدمات ذاتية خوادم متعددة المستخدمين HEE. و 1 أو من خلال اجهزة مركزية `
يمكن .للمستخدمين الاشتراك في م إفتراضية مع توفير إمكانيات توصيل انسيابية لأي نظام
التطبيقات التي يحتاجون إليها من - ع d تشغيل . -
خلال متجر XenAPP الإلكتروني
والحصول على إمكانيات وصول ?©
فورية من أي جهاز مناسب للمستخدم
سواء كان حاسب أو حاسب مصغر Netbook أو حاسب 8
لوحي أو هاتف ذكي . 7{ CITRIX’ XenApp™
Application Session Recording
ضبط إمكانيات الوصول
Single Sign On A لمختلفة alii J إمكانيات , لضبط نقاط الوصول Common Components Ges مع إمكانيات للتحكم الاتوماتيكي وذلك i am
لتحديد افضل الطرق لتوصيل كل
برنامج بناء على السيناريو الخاص بكل Qy سسا
: — ب > P leer 9 9 install licensing, XenApp, management consoles, Web Interface,
مستخدم وإمكانيات الجهاز ومستوى آداء documentation, and EdgeSight XenApp Agent. الشبكة وموقع الاتضال والتواحى BAe
wa 26
FAN ل لاا NIY يود يي يل يد يودع EC XK
VEK CANF E ١
VAJZ
NINJ
تتقدم إدا رة موقع
NetwerkSet
First Arabic Magazine for Networks بالشكر والتقدير للمهندس المصري نادر المنسى كونه المحرر الوحيد الذي لم يتوقف عن العطاء للمجلة وأكثر من ساعد فى انجاحها فبارك الله فيه وفي عمله
مؤسس ومدير موقع NetworkSet i 2011/9/28
NAN ANAN ANE
) النطاق
القطاق الغريكنى + هو مصطلج يستخدم باستمرار مع أنواع مختلفة من اتصالات الأنترنت عموما , و مما شاع انتشاره أنْ اتصالات الانترنت عبر كابلات الألياف البصرية أصبحت بديلاً من خطوط الهاتف. Lal النطاق العريض فى الاتصالات السلكية واللاسلكية فهى مجموعة واسعة من الترددات المتاحة لنقل المعلومات , و فى النهاية هذا يدل على ail أوسع نطاق من الترددات المتاحة , وزيادة كمية المعلومات التي يمكن إرسالها في أي لحظة معيّنة من الناحية الزمنية . 00 (النطاق الضيق و النطاق العريض ) Broadband Sule ما يشير النطاق الضيق إلى ال Dial-up الاتصال الهاتفي بالأنترنت , وسرعته تختلف من 50 بت إلى 60 كيلوبت فى الثانية الواحدة , أما النطاق العريض ailà يوفر سرعة أكثر من 60 كيلوبت في الثانية . أنواع اتصالات الإنترنت (النطاق العريض هناك بعض أنواع الاتصالات عريضة النطاق . وبعضها أسرع من غيرها . وبعضها أكثر تكلفة من غيرها ,وسوف نتكلم عنها كل واحدة على حدا . غير المتناظر أو المتزامن خط المشترك الرقمي (ADSL) وهو من وسائط النطاق العريض وأكثر شعبية لمستخدمي شبكة الأنترنت على حد سواء التجارية منها والسكنية , يمكن لأى شخص مع خط الهاتف العادى شراء اتصال ADSL من مزود الخدمة التابع لبلده , و من الملاحظ أنه يتم
Narrowband vs.
تسويق ADSL باسم DSL لجعل اسم المنتج أقصر و أقل إرباكاً في التسويق .
تكون سرعته من 128/6505 إلى أكثر من 5 ميغابت في الثانية , أما ال Dial-up العادي تصل سرعته إلى 56 كبلو بت في الثانية , أما في حالة التحميل أي ال Upload تصل عادة سرعته من 56K إلى 1 أو 2 ميغابت في الثانية اعتمادا على تكوين المودم ومزود الخدمة تكون سرعة التنزيل للبيانات أكثر من تحميل البيانات , لذا سمي بالغير
. متزامن (SDSL) متماثل الخط المشترك الرقمى OSL pa LN Max. Lines Phone Type Speed Speed Distance | Required | Support ADSL | 800 Kbps | 8 Mbps Poses 1 Yes HDSL |1.54 Mbps | 1.54 Mbps Geo cs 2 No IDSL | 144 Kbps | 144 Kbps db ooo al 1 No MSDSL | 2Mbps | 2Mbps é ones 1 No RADSL | 1 Mbps 7 Mbps ane 1 Yes SDSL | 2.3 Mbps | 2.3 Mbps eae 1 No VDSL | 16 Mbps | 52 Mbps pie ما 1 Yes
وهو مشابه كد لخدمة ADSL في الخدمة المقدمة عن طريق خطوط الهاتف الموجودة مسبقاً ولكن eh الجوهري هو أن سرعة التحميل ورفع البيانات السرعة نفسها, مثلا: إذا كان لديك خط ae GLa 1Mbps التنزيل سيكون IMbps و رفع للبيانات Laag, 1Mbps Laj يجدر به الاهتمام أن ADSL يتطلب خط هاتف إضافي لهذه الخدمة للعمل بشكل صحيح , وهو أغلى تكلفة من سابقه , وهو جيد كخدمة للشركات , وهذا Jota يوضاح أنواع من DSL والتي لم نتكلم عنها
Cables الكابل
إذا كان لديك Gla Cable TV هذه الاشارة التى تسري في الكابل القادمة من شركة الكابلات إلى منزلك تكون سرعتها قوية , ونجد أن الكابل ذو النطاق العريض أكثر المنتجات الشعبية فى أميركا , و نجده أكثر شعبية فى بعض الأسواق ADSL.cy0 و هكذا نرى SI سرعات النطاق العريض الكابل تختلف . ولكن عادة ما تكون من 2 ميغابايت إلى 8 ميغابت في الثانية وسرعة التنزيل أكثر من التحميل Adil! وككلفته aglio كثيراً ADSL Wireless
فهو مثل الهواتف اللاسلكية تماما فى نقل البيانات من هاتف إلى آخر . كل ما هو مطلوب هو ربط هاتفك النقال بجهاز الكمبيوتر المحمول الخاص بك مما يجعل هاتفك النقال مودم لاسلكي بسرعة مختلفة . ولكن يمكنك العثور على سرعات من 128 كيلوبت إلى نحو 2 ميغابت في الثانية لتحميل البيانات , و يتوقع تطور هذه التكنولوجيا بسرعة كبيرة في السنوات المقبلة .
Satellite القمر الصناعى
الأقمار الصناعية ذات النطاق العريض هي واحدة من الطرق الوحيدة لتلقي النطاق العريض والوصول إلى الإنترنت , فإذا كنت تعيش في المناطق الريفية البعيدة والغير متوفرة فيها التمديدات الهاتفية , فإنك ستحتاج لاستخدام أطباق الاستقبال مع بعض الأجهزة الخاصة لاستقبال وإرسال البيانات إلى القمر الصناعي في مدار الأرض , هذه الخدمة هي عادة ما تكون أكثر تكلفة من غيرها . و تتطلب أطباق الأقمار الصناعية الخاصة والمعدات الخاصة . و تتراوح سرعتها ما بين 128/165 و 2 ميغابت فى الثانية .
الخطوظ: المؤحرة كالشركات الكبيرة والمنظمات مثل الكليات والجامعات , وتستخدم الألياف الضوئية عادة لأنتها تحمل كمية هائلة من البيانات , في حين أن Jol القطوط Saba التي يشار إليها أحياناً باسم 1 - 1 خطوط تحمل بيانات حوالي 1.5 ميغابت في الثانية . اما الالياف تحمل نصف غيغابايت أو أكثر في الثانية الواحدة .و التكلفة تختلف » استنادا إلي عوامل عديدة , واستخدامه للمستهلكين العادين عادة باهض التكلفة للغاية.
قبل أن نختم شرحنا لهذا الموضوع أحب أن Saag المفاهيم والمصطلحات في ال DSL
ADSL2+ ماهو
هو ضعف قدرة الخط العادى ( ال ADSL ), أى يمكن أن تصل سرعة تنزيل البيانات من 20ميغابت إلى 2,5 ميغابايت في الثانية, فهذه سرعة ممتازة جداً .
النقطة الثانية : هى كيفية حساب التنزيل والتحميل للبيانات Upload &download 9 بمسمى آخر upstream downstream & وهو أمر سهل ولكن يلتبس على كثير من الناس . نفرض أنئى أملك خط بسرعة 512 كيلوبت في الثانية , ماهي سرعة التنزيل للبيانات لدي" ؟ الأمر سهل , وهو قسمة الرقم على 8 , ويكون الناتج تقريبا نصف ميغابت في الثانية , أي 64 كيلوبايت في الثانية الواكدة . 1 1 1
Lol الآن , كيف نحسب سرعة رفع البيانات ؟ العلاقة بين الرفع والتنزيل هي 4:1 , أي ربع التنزيل , - بمعنى آخر - نقسم ال Download على 4 فيكون الناتج 16 كيلو بت في الثانية , ويجب الملاحظة أله في بعض الدول يكون ال Upload محدود من قبل الشركة فلا يصل إلى المستوى المطلوب , وإليكم صورة من المودم الخاص بسرعة خط النت 4 ميغابت, نلاحظ òf الرفع 469 كيلوبت , أي قريب إلى النصف ميغابت Lol, الرفع يجب أن يكون حسب القاعدة 125 كيلو, ولكن بسبب االسرعة المحدود من قبل الشركة ب 43 كيلو بت في الثانية وعدم الدقة في الأرقام , وهذا يعود إلى المودم المستخدم Clg النسخة محداثة ala لا ,أو تكون من مزود الخدمة allg أعلم .
Line Rate - Upstream (Kbps): | 43
Line Rate - Downstream (Kbps): 469
LAN IF Address: | 192.168.1.1
ت 2 20010
فادى أحمد الطه الجنسية : العراق | مهندس كمبيوتر ومعلوماتية | واحضر حاليا لاكمال الدراسات العليا في تخصص شبكات / |
Plea f_altaha88@yahoo.com م | س
نبدأ مقالنا هذا العدد من نهاية مقال العدد السابع عشر الذى بعنوان Embedded Event Manager وكما اتفقنا سوف نكمل السلسلة الخاصة بالبرامج أو الأدوات المضمنة في أنظمة تشغيل راوترات سيسكو. الأداة التى سنقدمها فى هذا الموضوع هي من أهم الأدوات التي تستعمل في عملية ال Troubleshooting و المراقبة وتتبع الأخطاء والأعطال التي تحدث في الشبكة وتسهيل حل المشاكل التي تسببها التطبيقات الموجودة على أجهزة المستخدمين. هذه الأداة تدعى Embedded
.(Packet Capture(EPC
نبدأ بتعريفها فهي أحدى الخدمات الرائعة في أنظمة تشغيل تويكو News من الإصدار 4 .20)12( آوما بعده ووظيفتها هو التقاط أو مراقبة البيانات
فى :
red
EPC طريقة تفعيل ال O
لفهم كد كيفية تفعيل هذه الأداة وكالعادة سنأخذ مثال عملي حيث سنقوم بعرض البيانات بواسطة أوامر ال
١ يمكن تحديد نوع وحجم البفر الذي يتم خزن البيانات فيه (سأقوم بتعريفه لاحقا). إضافة إلى تحديد أقصى عدد من البايتات المراد التقاطها من كل باكيت.
0 يمكن تحديد نقطة المراقبة التي نريد التقاط البيانات المارة خلالها.
1 تقوم بمراقبة الباكيت الخاصة ب IPV4 و .IPv6
1 أيضا يمكن تحديد معدل التقاط البيانات أى عدد البايتات الملتقطة من كل باكيت. كذلك لثرة البياثات الملتقطة حسب مصدرها أو وجهتها باستعمال ال .Access Control List
1 تشغيل الأداة وإيقافها يكون عن طريق .EXEC-Level
1 يكون عرض SLL الملتقطة من خلال ال CLI على شكل Hexa و ASCII مع أمكانية تصديرها إلى ملف بصيغة CAP لغرض تشغيلها بواسطة البرامج الأخرى مثل .WireShark
: وكما يلي PCAP بصيغة TFTP ومن ثم خزنها على سيرفر show
أولا: لنوضح ماهو البفر فهو عبارة عن مساحة أو جزء من الذاكرة تخزن فيها بيانات الباكيت في عملية 4 في الراوتر. وهو على نوعين circular و 6231أاحيث يقوم الأول بإعادة خزن البيانات الجديدة فوق البيانات السابقة عند امتلاء البفر أى يعمل عمل Lol FIFO الثانى بعكس الأول فانه يوقف الخزن
| Router1#monitor تت اكه UES lowlicireis WAST SUFFER 2
Clear contents of capture buffer
Limit the packets dumped to the buffer
@uliee@ulleiie clear export filter J TRL E linear
Circular Buffer
Export in Pcap format Configure filters
Linear Buffer (Default)
Embedded Packet Capture
max-size size
Maximum size of element in the buffer Packet Dump buffer size (in Kbytes)
(im
: Routerl#monitor Cel ف سناع OU rer TEAST BUFFER Size ? 112< Buffer size in Kbytes : 512K or less (default is 256K)
وكما تطرقنا سابقا أيضا يمكننا تحديد عدد البايتات الملتقطة من كل باكيت (الافتراضى هو 68 بايت والحد الأقصى هو 1024 بايت):
١ Routerl#monitor اموه UES UL EEE WS BURR MEx-Siz© ? <681024-> Element size in bytes : 1024 bytes or less (default is 68
كذلك أمكانية تحديد عدد الباكيتات في الثانية الواحدة packets-per-sec او كل كم باكيت تمر يجب أن يلتقط واحدة allow-nth-pak . كذلك فلترة البيانات حسب La juan أو وجهتها بواسطة عمل Access
: Routerl#monitor ceptre Uu E TEST BUFFER Limit ?
: allow-nth-pak Allow every nth packet through duration Duration of capture Packers coum Limit total Number of packets captured packets-per-sec Limit number of packets copied per sec
access-list Set access list
فى مثالنا هذا سنقوم بتعريف بفر باسم TEST BUFFER من نوع circular بحجم 512 كيلو وبحجم بيانات 128 بايت.
: Routerl#monitor capture OME EEE HOSE SUES size S12 max-sivze 128 : CLECULAE
: Routerl#show monitor capture buffer all parameters
: Capture buffer TEST BUFFER (circular buffer)
: Buffer Size : 524288 bytes, Max Element Siwe 3 128 m Packets i Allow-nth-pak : 0, Duration : 0 (seconds), Max jackets 3s 0, pos
: Associated Capture Points:
: Configuration:
imonitor capture buffer TEST BUEBER Size SZ Mase Sze 128 كت
ثانيا: نقوم بأنشاء نقطة مراقبة وهى النقطة التى يمر عبرها الترافيك فى الراوتر والتى سنقوم بالتقاط البيانات عندهاء إما خاصة ب IPv4 أو IPV6 . عن طريق تحديد المنفذ واتجاه البيانات المراد مراقبتها:
i Routerl#monitor capture Point
; associate Associate capture point with capture buffer disassociate Dis-associate capture point from capture buffer 1o IPv4 ipv6é IPv6é start Enable Capture Point stop Disable Capture Point
: Routerl#monitor capture point ip ? 1 OBE IPv4 CEF process-switched Process switched packets
i Routerl#monitor capture point ip cef FOO all ? both capture ingress and egress
in capture on ingress
out Capi semwonmeomeisis
i Routerl#monitor capture point ip cef FOO ?
drop Drop on any interface punt Punt on any interface
i Routerl#monitor cap point ip process-switched FOO ? both Inbound and outbound and packets from-us Packets originating locally Inbound packets Outbound packets
فى Lillie هذا سنقوم بمراقبة نقطتين TEST _CP-1 و TEST _CP-2 الأولى تراقب الترافيك المار عبر المنفذ 0/۴۹1 وفى جميع الاتجاهات. والثانية تراقب الترافيك الصادر من الراوتر.
: Routerl#monitor capture point ip CO MSIL 6182-1 Fa 10/ oth i*Feb 13 18:32:36.039: SBUECAE 6 CREATE: Capttire) EOE MES CEN EC E
١ Router1#monitor captúre point ip 5126 5وت 3 - SILENCE TEST 6195-2 TEOM-US : *Feb 13 18:32:41.535: SBUECAE 6 CREATE: Capture EOE ME N CE CECE
ومرة أخرى للتأكد من المعطيات التي أدخلناها أو معلومات نقط المراقبة التي انشأناها سنقوم بعرضها عن طريق SNOW See وكما beget
i Routerl#show monitor capture point all
: Status Information for Capture Point Tact _© 12-2
i IPv4 PIEOCESS
i Switch Path: IPv4 Process 7 0552 113 Bustiers Nome
: Status 5 IMAGE 1We
| Configuration:
i monitor Capture point tp process SMI chisel TEST CPZ FEOM-US i Status 11120 121122120121 FOE CaBEUEE 2 لد تل CPi
i IPv4 CEF
i Switch Beag MEA Cm 7 Caprice Burrers None
i Status © inactive
: Configuration:
: monitor capture point ip céf TEST CEN baste eierm int) o i Routerl#show monitor capture point all i Status Information fOr CaBEUEE RRON LENCE i IPv4 Process
ثالثا: نربط النقطة التي حددناها سابقا مع البفر الذي نريد الخزن فيه. حيث أن النقطة الواحدة يجب أن تستعمل بفر واحد بينما ممكن أن يخدم البفر أكثر من ALB > كذلك يمكن أن يكون في المنفذ الواحد أكثر من نقطة مراقبة فعالة في نفس الوقت وكل واحدة تقوم بالفلترة حسب ACL الخاص بها وتخزن البيانات RRA ادر ISLE E
a le capture point ?
associate Associate capture point with capture buffer disassociate Dis-associate capture point from capture buffer i Routerl#monitor capture point associate WIST CES TEST BUNNER
i Routerl#monitor ك طلا مهمه josie 25-5602-5828 TEST CES TEST BUFFER
i Routerl#show monitor capture point all
i Status TR 01122120121 FOE Cejorewics EOE WASW CPZ
i IPv4 Process
i Switch EE ME MA Picocess , CajocwieS لاك EOE TEST BUFFER i Status £ inaccige
: Configuration:
: monitor Capture point ip Process rswiteehec LEN Cr 2 لس
: Status Information for Capture Point T#ST CEI
i IPv4 CEF
i Switch Path: IPv4 CEF p Capture لاك er WSL EEE : Status 5 dinevenc alwys
: Configuration:
imonitor capture point ip cef TEST CP-1 FastEthernet10/ both
i Routerl#show monitor capture buffer all parameters
: Capture Buffer MESL BUTTER (Circular lowiicireic)
: Buffer Size : 524288 bytes, Max Element Size : 128 bytes, Packets i Allow-nth-pak : 0, Duration : 0 (seconds), Max packets : 0, pps
i Associated Capture Points:
iName : TEST CP-1, CE هم EE
i Name 5 WISI C22, Sracus s Inactive
1 Configuration:
: monitor capture butter TEST JUIN Save Sil2 iex-size 128 circular : monitor El SE EE OCI ME associace TEST CP- TEST BUFFER
| monitor capture point associate THST e UE
١ Router1#monitor capture point ?
associate Associate capture point with capture buffer disassociate Dis-associate capture point from capture buffer كرك IPv4 ipv6é IPv6é start Enable Capture Point stop Disable Capture Point
: Routerl#monitor capture point start ? : WORD Name of the Capture Point all All Capture Points
: Routerl#monitor caprine عالقلا مم Start TEST CP=1 i Routerl#monitor capture PORE CEES TIST CP-=2 : Routerl# : *Feb 13 18:45:48.495 SBUECAE 6 ENABLE’ تك سل قت EOE Wisi CE emalol i*Feb 13 18:45:49.495: %BUFCAP-6-ENABLE: Capture Point TEST CP-2 enabl
: Routerl#show monitor capture point all
: Status 2120لا 22025212021 O Caprure Point TEST CP=2
i IPv4 Process
i Switch Path: IFA PcOocess 7, 6222 ك لاع BUF CES WEST IUGR i Status : Active
i Conmigurartions
i monitor capture point 1P proce erorii ee Gl WAS CE ل
i Status Information for 056 3286 Point Last CP=1
i IPv4 CEF
i Switch Revels MEZA CE T 0222 2 ك طلا BU EOE TEST BUPEER i: Status : Active
: Configuration:
: monitor Capture point ip cet TEST CES haste ECO meee
i Routerl#show monitor capture buffer all parameters
: Capture buffer TEST BUFFER (circular buffer)
: Buffer Size : 524288 bytes, Max Element Size : 128 bytes, Packets i Allow-nth-pak : 0, Duration : 0 (seconds), Max Peo O EES
: Associated Capture Poslimics E
: Name ¢ TEST CP-1, Status : Active
: Name : TEST CE, SEALS CLE
: Configuration:
imonitor capture buffer TEST BUFFER size 512 max-size 128 circular : monitor CEES OI ME 255522865 TEST CP TEST BUFFER
: monitor Capture 5521225 25565252826 LEC CE لك BU IEIR
| Routerl#ping 10.0.1.2 : Typ scape sequence to abort. i Sending 5, 100 Byte ICMP Echos to MO O U mC sem) ec ceie
: Routerl#show monitor SS RA 4S Wwe FOS Soin -491 UTC Feb ganl g 72491 UTC Feb 9 499 UTC Feb 551 sa7. 503 UEC rela SOL GAT. SOS UTC Fep OL 7505 WEC FEO
TEST BUFFER Process
CEE uroo TES CEE Process
CEF Turbo DES (Chae Process
capture buffer
201 : IPv4 201 IPv4 201 IPv4 201 IPv4 201 IPv4 201 Pv4 201 IPv4
None Fal0/ Fal0/ None Fal0/ None None Fal0/ Fal0/ None Fal0/ None None Fal0/
: Router1l#show monitor capture buffer TEST BUFFER dump : 118185115503 GCAO : 672C4660: i 672C4670: : 672C4680: : 672C4690: i 672C46A0:
UTC Feb 13 2011 CA003713 08004500 00640009 1 01020200 01010000 DCA70001 0000002D A970ABCD ABCDABC ABCDABCD ABCDABCD ABCDABC ABCDABCD ABCDABCD ABCDABC : 672C46B0: ABCDABCD ABCDABCD ABCDABC : 6720460: ABCDABCD ABCDOO ' 18:51:50,023 UTC Feb 13 2011
IPv4 OO1CCAO]I
CEF Turbo Fal0/ None 371 300LC 220 00040000 ABCDABCD ABCDABCD ABCDABCD
ABCDABCD
IPv4 LES CHEF
3 #LSOO ILC A68D0A00 00040000 DABCD
)2 31 ) 1 DCA70001 ABCDABC
CA003713 00640009 01010000 A970ABCD
08004500 01020A00 0000002
650: 660: STO 680:
| 672C4 : 672C4 : 672C4 i 672C4
DABCD DABCD
ABCDABC ABCDABC
أخيرا: إذا أردنا تصدير البيانات عبر ال TETP إلى ملف بصيغة .003 (Jin نستطيع فتحه بواسطة WireShark وهذه هى أعظم ميزة فى هذه الأداة.
_Routerl#monitor 626 E WIE OU EOE WAST SUTTER SOL ? : EOS Location to dump buffer HETE: Location to dump buffer EES 16902216 1512 LO CUMS OU i OIE pram: Location to dump buffer
Location
Location
Location
ختاما فان فائدة هذه الأداة تتجلى عندما نكون في وضع يكون استعمال البرامج والأدوات المنفصلة والخاصة بهذا الغرض غير عملي أو غير ممكن مثلا عند متابعة مشكلة في الراوتر عن بعد. وللتذكير مرة أخرى فان هذه الخدمة موجودة ة على أنظمة تشغيل سيسكو بدءا من الإصدار 4 2 مممابعده.
Magazine
NetwerkSet
First Arabic Magazine for Networks
igo جديد allel الشبكات في clow اللغة العربية
أول موسوعة عربية حرة ومتخصصة | في مجال الشبكات |
“aque” انقر على صورة المشروع
لزيارة صفحته على شبكة الانترنت
فادى أحمد الطه | الجنسية : العراق |
مهندس كمبيوتر ومعلوماتية | | واحضر حاليا لاكمال الدراسات | ۽ العليافي تخصص شبكات ١ الكمبيوتر. هدفي المساهمة في | ٠
تطوير العالم 1 f_altaha88@yahoo.com & &
معظم مديري الشبكات تواجههم مشكلة نسيان الباسوورد أو فقدانه أو عدم وجود أي معلومات موثقة عن الراوترء فما الذى يجب فعله عند المرور فى هذه الحالات؟ ببساطة وكما يعرف الجميع فانسب حل هو استبداله بعملية ال password recovery فى راوترات سيسكو وانتهى الأمر.
رال „break حيث تتغير هذه المفاتيح حسب نوع السوفتوير المستخدم في عملية الاتصال بالراوتر. والمشكلة هنا كيف اعرف مفاتيح ال break للسوفتوير الذي استخدمه؟
الجواب في هذا الجدول الذي يحتوي على تركيبة المفاتيح الخاصة لكل نوع من أنواع السوفتوير المستخدمة وكما يلي:
HyperTerminal Windows XP Ctrl-Break : Ctri-\I Sun Workstation UNIX Ae sen Worstation | une Ctrl-\b Microphone Pro Ctrl- Break D
|
Telnet to Cisco Ctrl-] Alt-b
| س ا ڪڪ
p Sun Workstation UNIX Ctrl-c EEE ë
VT 100 Emulation | Data General
Windows NT Break-F5 | SS “ane He aie __Shift-F5 r Shift-6 Shift-4 Shift-b (^$B)
Z-TERMINAL Apple
2 Connect pin 2 (X-mit) to TA Breas OU Bic +V for half a second / Cisco to aux port Control-Shft-6, then b IBM Ctrl-Break
قد تكون معظم هذه المفاتيح المستخدمة معروفة. جيد. ولكن ماذا افعل إذا لم يدعم برنامجي Lil منها أو إذا كانت هناك مشكلة giai البرنامج من إرسال ال break
الأمر سهل. ببساطة يمكنك محاكاة عمل مفتاح ال break بمفتاح آخر!
بداية وكما تقول سيسكو يجب الربط مع الراوتر حسب الإعدادات التالية :
baud rate : 1200 Parity : No
Data bits : 8 Stop bit : 1
Flow Control : No
بعد الربط قم بإطفاء الراوتر وتشغيله ومن ثم اضغط على مفتاح SPACE !840 10 إلى 15 ثانية لتوليد إشارة تشبه الإشارة التي يولدها مفتاح ال Break ثم قم بإعادة الربط وتغيير إعدادات البرنامج إلى baud rate=9600 . وسوف تدخل إلى rom Monitor مباشرة. فى بعض Glad! قد لا تنجح هذه العملية عند ربط الكيبورد مع الكمبيوتر باستعمال USB/Serial gro لذلك Canad! (a > كون الربط بواسطة كيبورد PS/2 Adios
5: PE CONROLA EL wans ب كن R SOFTU
Be m Sms SYSTEM - a a RODE ا Í
=
wireless [JE eMUSt
g
هل تذكر كم مرة قمت فيها بالولوج الى أحد حساباتك سواءً أكانت بريد اليكتروني, أو مواقع اجتماعية, أو منتديات عن طريق حاسب لا يخصك, أو حاسب عام في مقهى انترنت مثلا, أو حتى حاسب يخص أحد أصدقائك ؟ بالتأكيد الكثير lia يضطر أحياناً إلى استخدام حاسب غير موثوق فيه, أو Y يخصه للوصول إلى الانترنت. و لكنه لا يدري الخطوره التي تكمن فى هذا أو بطريقة أخرى
ما قد يسببه ذلك على سرية المعلومات الخاصة بحسابك سواءً كانت اسم مستخدم او كلمه مرور , هل تتصور آذه يمكن _و بسهولة_ التجسس على كل ما تفعله على لوحه
ما معنى KeyLogging ؟؟
هي عملية تتبع و تسجيل لكل ما يقوم به المستخدم بالضغط على dag! المفاتيح, (cla حدث أو Action يحدث من خلال لوحة المفاتيح يتم تسجيله وذلك بدون علم المستخدم , و أحيانا تسمى هذه العملية Keystroke Logging , و هذه العملية بالكامل غير مرئية للمستخدم لأنها تعتمد على اأساليب مخادعة Lal , ال Keylogger فهي الأداة التي تقوم بتنفيذ هذه العملية, و قد تكون عبارة عن software أو hardware أو طرق أخرى وهي كالتالي :
software-based keylogger هذا هو أبسط شكل و المعروف لدى أغلبنا لل ببساطه هو عبارة عن كود برمجي , Keylogger التي يقوم Strokes يقوم بتسجيل الضغطات أو ال بها المستخدم , بالنسبة للجانب البرمجي لهذا الكود أنتك تقرأ مجلة Los _و الذي اعتقد أنه لا يهم أغلبنا, للشبكات_ فهو قد ينقسم إلى عدة أنواع , فهناك أنواع تصعب كتابتها و تصعب كشفها, و في الجانب الآخر أنواع سهلة الكتابة لأي شخص مبتدىء في أي لغة برمجية ولكن يسهل كشفها , و أشهر هذه Kernel-based 9 Hypervisor-based الأنواع هى , Form grabbing based 9 Packet analyzers 9 لا يهمك أن تعرف تفاصيل هذه الأنواع إلا إذا كنت مبرمج ,و لكن على كل حال سأتحدث عن ما يميز هو الأصعب على الاطلاق Kernel-based , كل نوع فى كتابته و لكن أيضاً يصعب اكتشافه لأنته يكون يصعب الوصول Sua, Kernel-Level موجود فى ال إلى هذا المكان على برامج المستخدم العاديه أو Hypervisor- وال , user-mode applications في الأغلب يكون عبارة عن برنامج صغير 50
المفاتيح باستخدام ما يسمى ب Keylogger ؟ اذن أكمل معي المقال حتى تعرف المزيد .
مصاحب لل Malware مثل أى كود خبيث أو trojan على سبيل المثال , Packet analyzers هذا النوع الذى نعرفه جميعاً هو عبارة عن أى برنامج Sniffer ققد تم اعتبار هذا النوع ك GY KeyLogger بإمكانه معرفه بعض ال strokes عن طريق فحص ال Packet التى تمر فى الشبكة .
n 1 ‘
HOWTO access software-based keyloggers تم زرعه عن طريق شخص KeyLogger بما أن ال ما في جهاز معين فحتما هذا الشخص سيحتاج إلى الاطلاع على هذه المعلومات , فكيف هذا ؟ هناك keylogger عدة طرق تمكنه من ذلك' فإذا كان ال تم زرعه على جهازك عندها يمكن برمجته ليقوم تم تحديده مسبقا, E-mail بإرسال المعلومات إلى أو رفع هذه المعلومات عن طريق بروتوكول ال aa على موقع معين, 9 الأدهى من ذلك FIP يمكن برمجته أيضا بطريقة معينة تمكن الشخص الذي تقوم به أنت ie Remote-Login من عمل للاتصال بروتر أو سويتش_ على الجهاز ليكون لديه تم تسجيلها عن طريق بورت ill للبیانات 5
الحاسب الخاص بك و إذ به يطلب منك كوب ماء .و أثناء جلبك له الماء يقوم بزرع Keylogger بجهازك و عندها يستطيع بالطرق السابقة معرفه كل ما كتبته على لوحه المفاتيح و التى ستشمل بالتأكيد على الكثير من المعلومات السرية أو المهمة بالنسبه لك, و التي ستشمل على كلمات المرور الخاصة بك و جميع محادثاتك عن طريق برامج الشات ,و كل شيء قمت بكتابته عن طريق لوحة المفاتيح.
الطريقة التقليدية التي رأيت الكثيرين يستخدمونها هي أن يقوم شخص ما بزرع ال keylogger في جهازه .... كلا لم تخطا فى القراءة , نعم فى جهازه الخاص و يقوم بخداع sal اصدقائه ليقوم بالدخول إلى بريده أو حسابه في أي موقع اجتماعي عن طريق جهازه ,و يحاول إقناعه باي daa ما ,عندها يمكنه الحصول على الباسورد عن Gaye رؤيه ملف ال log والاد“عاء aii هكر عبقري يستطيع أن يفعل أي شيء أمام الكثير من الاغبياء , لذلك فكن حذراً عند استخدام أي جهاز لا يخصك أو لا ثثق فى صاحبه, أو حتى تثق به فمن يعلم .
Hardware-based Keylogger غير Egil عليه فهذا Lis’ بخلاف النوع الأول الذي تعر معروف لدى الكثيرين و غير منتشر مثل الأول , هذا تقوم بوضعها بين ال Circuit النوع عبارة عن دائرة و المنفذ فيقوم بتسجيل Keyboard connector كل ما يمر به فى ذاكرة داخلية يمكن الوصول لها لاحقاً , هذا هو أحد أشكال هذا النوع - فاحذر إذا
رأيت شيء مماثل في جهازك يوما ما :
هناك ميزة مهمة las لهذا Egill و هو أنه بعيد تماماً عن النظام أو ال System فلا يستطيع أي برنامج كشفه , ولكن يبقى شكله الفيزيائي الملفت للنظر كوصله بين لوحه المفاتيح و المنفذ , بعض الانواع منها لديها القدره على ارسال المعلومات بشكل لاسلكي و التحكم بها ايضا بنفس الطريقة .
OTHER Hardware-based Keylogger
فى الجزء السابق تعرفنا على الشكل العادى أو التقليدي لل ,Hardware-based Keylogger ولكن هناك طرق أخرى تم تصنيفها مع هذا النوع وهي غريبة بعض الشيء لدى البعض و Y يمكن تطبيقها في أي مكان و منها :
Wireless keyboard sniffers - 1
هناك أنواع من لوحات المفاتيح تستخدم الاتصال اللاسلكى مع الحاسب و هذه الانواع يمكنها استخدام Sniffer للتجسس على هذا الاتصال.
Keyboard overlays - 2 هذه الطريقة هى الأغرب على الاطلاق , فهى تعتمد على تغطية لوحة المفاتيح الاساسية بلوحة أخرى , فتبدو على [gil مجرد dag! واحدة , تم استخدام هذه الطريق من قبل أشخاص على مكينات ال ATM للاستيلاء على ال PIN الخاص بالعملاء , فكل ضغطة على اللوحة المزيفة يتم تسجيلها و تبدو هذه اللوحة المزيفة الموجودة فوق الحقيقية كقطعة ملحلقة
بلوحة المفاتيح, فلا يشك أحد في الأمر
Acoustic keyloggers - 3 هى عملية مراقبة الأصوات الصادرة من شخص يكتب على ال Keyboard , و OY كل ضغطة على زر لها صوت معين أشبه بالبصمة ald يمكن تحليل هذه الاصوات لمعرفة الأزرار التي تم ضغطها , تعتمد هذه الطريقة على طرق احصائية عديدة مثل: التحليل الاحصائي frequency analysis و أشياء أخرى مثل: الوقت بين كل ضغطه و أخرى و تكرار صوت معين كل فتره زمنية , فهي عملية
معقدة بحق ٠
Electromagnetic emissions - 4 صدق أو لا تصدق , هل تعلم a"i يمكنك التقاط الانبعاثات الكهرومغناطيسية Electromagnetic emissions الصادرة من السلك الخاص بلوحة المفاتيح من مسافة 20 متر, وذلك من دون أن تكون متصل به بأي شكل من الأشكال !!! نعم ففي
عام 2009 قام بعض الباحثين السوسريين بتجربة 1 نوع من ال USB, 25/2 KEYBOARDS و باستخدام جهاز استقبال واسع المدى قاموا بإعداده على التردد الخاص بهذه الانبعاثات فى غرف شبه عازله تسمى anechoic chamber , وكانت النتيجة هى النجاح فى التقاط ما يمر بالسلك , و السبب فى ذلك هو إهمال الشركات المصنعة لتغليف shielding الاسلاك توفيرا للأموال .
Optical surveillance - 5 هذا النوع مصنف otag ويعتمد على المراقبة البصرية بأي طريقة كانت, أي القيام بمراقبة الشخص بكاميرا خفيه مثلا و ملاحظة ما قام بكتابته ; تستخدم هذه الطريقة للاستيلاء على ال PIN و كلمات المرور الخاصة بالعملاء فى مكينات ال ATM وما شابه ذلك ,و هذا عن طريق وضع كاميرا صغيرة
فى مكان مخفي مثلا ويكون قريب من الضحية .
تأثير ال Keylogger على أمن الشبكة
إذا كان الوقوع فى فخ ال Keylogger بالنسبة للمستخدم العادي يقتصر على فقدانه سرية المعلومات التى يكتبها مما يترتب على ذلك سرقة أو اختراق أحد الحسابات الخاصة به فهو بالنسبه لمدير الشبكة أشد وطأة ,و ذلك لسببان السبب الأول :هو ما قد ينتج عن هذا من سرقة معلومات تمكن شخص ما من السيطرة على الشبكة بشكل كامل عن طريق كلمات المرور الخاصة ببعض الروترات . و السبب الثاني: هو أن المسؤول عن الشبكة يجب أن يكون لديه بعض الاحتياط ,فلا يحاول الدخول إلى أجهزته الشبكية من حساب غير موثوق به 1007 OY عدم الاحتياط هنا قد يسبب كارثة . آيضا المستخدمين العاديين للشبكة لم يسلموا من خطر ال Keylogger , هناك العديد من الشركات تمكن مستخدميها من الوصول إلى الشبكة من منازلهم لممارسة العمل,
و ذلك عن طريق عمل Remote-Access على الشبكة , وأشهر طريقة يعرفها الكثير lia هي Remote-Access IPSEC VPN , وطبعا يتم إجراء عملية للتحقق من المستخدمين Authentication و بعد ذلك السماح لهذا الشخص بالوصول إلى الشبكة و هو في منزله , الآن تخيل معي حواسيب هؤلاء المستخدمين الخاصة بهم في منازلهم وما تحتويه بداخله من فيروسات و احصنة طرواده و ملفات خبيثة و كل ما لذ وطاب من أشياء لا تجدها إلا في أجهزتهم المنزلية إنتهاءً بال lala , Keylogger استطاع شخص ما الحصول على كلمه مرور أحد الموظفين عندها يستطيع الدخول إلى الشبكة من أى مكان و هكذا تفشل خطة الحماية . لذلك قامت شركة سيسكو بابتكار طريقة لحل هذه المشكلة وهي قبل أن يقوم المستخدم بالاتصال إلى الشبكة عن طريق Remote-Access تجبره على قبول ملف يحتوى على برنامج صغير يقوم بالتأكد من خلو الجهاز من ال keylogger و التاكد من اجراءات الحماية فى هذا الجهاز سواءً كانت جدار نارى أو مضاد للفيروسات , يسمى هذا البرنامج Cisco Secure Desktop و لا يمكن استخدامه إلا مع ال ASA , ويعد أن يتأكد البرنامج من خلو الجهاز من أى ملف خبيث عندها يرسل النتيجة لل ASA ليسمح الأخير باكتمال الاتصال وبدء ال Authentication و بهذا تضمن نظافة الأجهزة التى تتصل بالشبكة Remote-Access بغض النظر عن مكان وجودها فى بيت الموظف أو فى أى مكان .إذا أردت معرفة المزيد عن هذه التقنية يمكنك البحث فى موقع سيسكو وستجد العديد من النتائج .
طرق الحماية من خطر ال Keylogger
طرق الحماية كثيرة جداً , وذلك يرجع إلى تعدد أنواع ال keylogger لذلك سأتحدث عن أشهرهم فقط و بعض الاجراءات الاحترازية التى قد تساعد فى حمايتك. 1
Anti keyloggers
برامج صممت خصيصاً للكشف على برامج ال Keylogger و تعتمد على مقارنة كل الملفات الموجودة بالجهاز مع قاعدة بيانات تحتوي على كل برامج ال Keylogger فإذا حدث تتطابق يتم مسح البرنامج , هذه الطريقة لا تفيد إذا كذ ا بصدد Hardware-based Keylogger
Live CD/USB
الاقلاع من اسطوانة live-CD dua , يتجاوز JS البرامج و التطبيقات التى قد يكون منها software- "based keylogger
Anti-spyware / Anti-virus programs القدرة على Igual بعض البرامج المضادة للفيروسات و لكن فى حالات كثيرة تأخدع Keylogger ال acs مجرد برنامج Keylogger هذه البرامج و تعتبر ال
مسالم آخر .
Network monitors تعتمد هذه الطريقة على فكرة ذكية بعض الشىء يتجسس كما يريد و Keylogger و هي : اترك ال عندما يحاول ارسال ما استطاع الحصول عليه إلى أو استخدام E-mail خارجية عن طريق ارسال aga
ال FTP قم بمنع هذا النشاط و احظره.
Automatic form filler programs عندما تقوم بالدخول إلى حسابك فى موقع ما, هل تقوم بكتابة الاسم و كلمه المرور في كل مرة ؟ Automatic form بالطبع لا, فهناك خاصية تسمى تسمح بتعبئة هذه الحقول بطريقة تلقائية من filler دون كتابة أي شيء عن طريق لوحة المفاتيح و هذا
بدوره املع ال keylogger من معرفة أي شيء .
(One-time passwords (OTP مفيد جدا في أنه إذا ما نجح ال OTP استخدام ال في الحصول على كلمة مرور معينة و keylogger ارسالها إلى المتلصص فعندها لن يكون لها أدنى فائدة ,لان هذا الباسورد يستخدم مرة واحده فقط و
بعدها يتم توليد اخر .
On-screen keyboards
حل ممتاز لل Hardware-based keylogger ولكن بما أن معظم لوحات المفاتيح التي تظهر على الشاشة بما فيها المصحوبة مع ويندوز XP تقوم بارسال نفس
ال Events التى يتم ارسالها عن طريق لوحة المفاتيح لذا ستتمكن ال software-based keylogger من التقاط هذه الرسائل.
DB. Untitled - Notepad DAR File Edit Format View Help
The on-screen Keyboard is useful if you prefer using pointing devices over a keyboard T
= On-Screen ا
dl HEO Fa) rio Fri} عقا psc] نا :1112131415151715191901- | - | bks Lins hm pun |b [a] w[e[, | Lilo]
Keystroke interference software عن طريق Keylogger يتم هنا التشويش على ال يحصل الشخص Sua مزيفة keystrokes ارسال الحقيقية مصحوبة strokes المتلصص على ال
بالمزيفة فلا يستطيع التفرقة بين الاثنين .
Non-technological methods فهي lgl aij الآن نأتي إلى الطرق الغير تقنية و التي جدا عملية أكثر من الحلول السابقة , و تعتمد على مزيفة تقوم Strokes ب keylogger فكرة خداع ال بكاتبتها, و هذا مثال للتوضيح: عندي جهاز متأكد أن و أحتاج إلى استخدامه للدخول إلى keylogger عليه بريدي الألكتروني , و كلمة المرور الخاصة بالبريد keylogger فماذا أفعل كى لا يكشف ال secret هى أذهب إلى خانه كلمة المرور laaie كلمة المرور ؟؟ أقوم بكتابة أول حرفين فقط «56» بعد ذلك تقوم و تقوم بكتابة بعض الحروف المزيفة text بفتح ملف و بعدها تكتب باقى كلمه «XZC» على سبيل المثال كلمه keylogger عندها يلتقط ال «Cret» jo yall المرور بهذا الشكل 56720168 أي تم تغير شكل الكلمة ثماما , يمكنك كتقية الفكرة بطرق أخرى مثل كتابة كلمة المرور بترتيب غير صحيح و بعد ذلك إعادة ترتيبها بمؤشر الماوس أو كتابة كلمة المرور
ناقصة و استخدام ال copy\paste لتكملتها .
هكذا أكون قد انتهيت وأتمنى أن أكون قد ساهمت في تقديم معلومة جديده بشكل مبسط و أرحب بأي استفسار و اقتراح على بريدي الخاص .
مصادر تم الاستعانه بها : http://en.wikipedia.org/wiki/Keylogger
لمحة عن لكات لق 9 ٠ الجنسية : مصر طالب شبکات مهتم بدراسه حلول الامن و الحمايه المقدمة من شركة Cisco واطمح الى التميزفى هذا الجال .
-= sherif_sec@yahoo.com =
Magazine
NetwerkSet