Price Free

NetWork

First Arabic Magazine For Networks

VLC شبكات المستقبل‎ Visible Light Communication jio) رحلة في أعماق‎ Antenna ^ OM Polarization - الهجوح على‎ d ضيكلساللا‎ gun طرق الانتقال من‎

IPv5 إلى‎ 4

.. TCP-Intercept

M

١ i

إسالة Wm Haii‏ مقدمة VENT‏ لعش اكيت معنا في المسابقة الخاصة بالمحتوم «nap. ll‏ لمساهمتهم ومشاركتهم في المسابقة وكونهم أكثر إيجابية من غيرهم

عام كامل وأنا أعد الأصدقاء والمتابعين gi‏ سوف أتحدث عن التدوين وفوائده, La ala‏ كنت NN‏ لموعد آخر حتى أصل إلى cilalas a8 cuis alè‏ ہا عن اللداكة لك ي تأخرت لظروف خارجة عن إرادتي , لكن بعد المسابقة التى أقمتها على المدونة, وعدد المشاركات الضئيل نسبيا قررت أن أكتب عن فوائد التدوين حتى يندم بعض المهندسين على عدم مشاركتهم هذا العالم الكبير .

قد تتصور أن التدوين والكتابة هو شيء سوف يجعلك تأقدم ما لديك من المعلومات لعامة الناس كمساهمة منك في المساعدة فقط ,نعم هذا صحيح, لكن مهما علمت وملكت من معلومات سوف تصل يوما ما إلى نقطة تجد نفسك فيها قد كتبت كل ما تعلمه, هذا الشعور صادفته بعد شهر واحد من إطلاقى للمدونة , هل تصدق ؟!!. هذا الشيء جعلني أبدأ البحث والقراءة في المدونات والمواقع الإنكليزية للحصول على أفكار مناسبة للكتابة عنها, والحمد all‏ حصلت على الكثير من الأفكار, لكن كلها كانت تنتهي بسرعة كبيرة كون التدوين مسبقا كان بمعدل خمس تدوينات إسبوعيا , وفي كل مرة تنتهي الأفكار كنت أبدأ البحث من جديد عن أفكار جميلة يمكن الكتابة عنها, وكانت الخيارات في البداية تصبح صعبة مع الشروط التي وضعتها بخصوص أهمية الموضوع واخ حا ا pei‏ كن ا dero‏

مع مرور الوقت أصبحت أهمية التدوين بالنسبة لي مثل أهمية الأوكسجين الذي أستنشقه , فهو الشيء الوحيد الذي سوف يضمن لك أن 3 تبقى متصل بشكل دائم مع عالم الشبكات وخصوصا Lie IB‏ قد يصل ET‏ اش ل يريد أن يقرأ أو أن يتعلم شيء جديد ! REIS EUG LS‏ الشبكات ومن عالمه ومن بروتوكولاته , ولكن ارتباطي بالتدوين وشعوري بأن هناك الكثير من ينتظر الجديد من المدونة جعلني لا أتوقف يوم واحد عن التدوين, وبالتالي قراءة وتفكير المواضيع والمقالات التي aad‏ أن أكتب عنها وهي أهم فوائد أن تكون 594a‏ - الارتباط الدائم بالمجال الذي تعمل أو تدرس فيه - فعملية اختيار الموضوع تجبرني أحيانا أن أبقى يومان أو ثلاثة منغمسا في صفحات الإنترنت والمدونات والمواقع العالمية لاختيار أفضل موضوع يمكن الكتابة عنه , وبالتالي كنز حقيقي تحصل عليه أثناء بحثك عن أفضل مقال. الفائدة الثانية هي المعلومة نفسها , عندما تقرر الكتابة في موضوع معيان يجب أن تملك ثلاث أشياء : الفهم الكامل للموضوع , القدرة على التبسيط , القدرة على الرد عن أي سؤال مطروح , لو نظرت إلى هذه الأمور الثلاث لأدركت ol‏ اختيارك لأي موضوع يحتاج منك أن تقرأ وتفهم الموضوع نفسه بشكل كبير laa‏ وخصوصا مسألة التبسيط, لأنْ القاعدة الأولى في التدوين هي : تبسيط المعلومة وتيسير فهمها, ÖY‏ هذا الأمر يدل على فهمك الكامل للمعلومة وتعقيدها يعني عدم استيعابك أنت نفسك لما تكتب فأحذر من هذه النقطة , عندما أختار الموضوع المناسب وهو أصعب ما في التدوين أبدأ عملية جمع المعلومات والتي أحيانا تدفعني إلى $208 خمسين مقال إنكليزي عن الموضوع نفسه أو قراءة الفقرة كاملة من عدة كتب ومراجع إنكليزية وبالتالي تخيل معا sull‏ من المعلومات التي lal jii‏ وتتعلمها بخصوص موضوع معيان I!‏

بعد us‏ الطويلة التي قضيتها في التدوين والتي تكللت بحوالي 0 مقال احترافي Qna A‏ وصلت إلى مرحلة متقدمة والحمد all‏ وهي إمكانية الكتابة عن أي موضوع يخص مادة الشبكات, بالاضافة إلى إمكانية جعل أي موضوع مهم بنظر القارئ, وتوصلت أيضا ا إلى إمكانية إيجاد عشرات الأفكار المميزة والتي يمكن الكتابة عنها في فترة قصيرة جدا وهناك 32a‏ مهمة faa‏ لن أبوح بها الآن وسوف أتركها ليوم مقرر عند الله !.

کو ا را اا ا Aa)‏ ا رو poll an‏ اک وصفه بالكلمات, وبالأخص عندما تجد تعليق أو رسالة طويلة تصلك من أحد الأشخاص وهو يشكرك ويثني عليك 339 96 لك من قلبه , فهي المتعة واللذة التي أصبحت أهم ما أنتظره من التدوين , بالإضافة إلى ذلك ستجد نفسك مرتاح نسبيا ونفسيا مع الله tem Z3‏ بأداء جزء بسيط من واجبك نحو إخوانك وأصدقائك وطالبي العلم في عالمنا العربي, وخصوصا ol‏ الدنيا أصبحت في الآونة الآخيرة دنيا تحكمها المادة والفساد, وأصبح كل واحد يعبد المال والوظيفة , وأخيرا هل اقتنعت بالتدوين أم مازلت ادا بالدنيا المادية ؟ ودمتم بود .

أيمن النعيمي - سوريا

Networkse

مجلة NetworkSet‏ مجلة الكترونية شهرية متخصصة تصدر عن موقع www.networkset.net‏

المؤسس و رئيس التحرير

د م.ايمن النعيمي المحررون

um‏ م.نورس جربوع NE‏ م. انس المبروكي

- م. أحمد غزال‎ EZ EY م. شريف مجدي‎ m

lm‏ م.خالد عوض =- م.نادر المنسي

س م.فادي أحمد الطه id —‏

التصميم و الاخراج الفنی : uma‏ محمد زرقة

مدقق أملائي ونحوي للمجلة : ue‏ عثمان اسماعيل

جميع الأراء المنشورة تعبر عن وجهة نظر الكاتب ولا تعبر عن وجهة نظر المجلة جميع المحتويات تخضع لحقوق الملكية الفكرية و لا يجوز الاقتباس أو النقل دون اذن من الكاتب أو المجلة

«9 Networks

First Arabic Magazine For Networks

- الفهرس

- الهجوم على الشبكات اللاسلكية - ما هو ال DNS‏

Antenna Polarization -

و ربطه مع اجهزة سيسكو

Baseconfig -

- طرق الانتقال من IPv4‏ الى IPv6‏

TCP-Intercept -

Cloud Computing -

- رحلة في أعماق روتر

- تعريف بالمعيار ISOVEC27001:2005‏

DHCP sasl Je S 939 ya =

Q) Networkset

١‏ لاكمال i Sama I‏ تخصص شبكات E xem =‏ العالم A LL UR AMI T‏ د

إضاءتها- لنقل البيانات عبرها والدخول إلى الانترنت باستعمال الضوء العادي القادم من تلك الأجهزة فقط. يقول البروفسور ناكاغاوا الذي يرأس الكونسرسيوم الصناعي الياباني للاتصالات عن الضوء المرئي «إن الضوء مستخدم يوميا بالفعل منذ زمن طويل من قبل ملايين الأشخاص لنقل المعلومات , وعلى سبيل المثال غندما يستخدم مشاهد كلفزيوني جهاز التحكم عن يعد الذي يعمل بالأشعة تحت الحمراء لتغيير القنوات إلا أن هذه الوسيلة لنقل البيانات باستخدام ضوء الأشعة تحت الحمراء يقع خارج مجال رؤية العين البشرية».

1 0 1 [i '

الفكرة واضحة وله تحتوي أي تعقيد وهي نقل البيانات باستخدام موجات الضوء الذي تردده يتراوح بين 400 8009 تيراهيرتز. ولتوليد ضوء بهذا التردد نستطيع استخدام مصابيح الفلوريسنت العادية حيث وصلت سرعة نقل البيانات بواسطتها إلى 10 كيلوبت في الثانية أو باستخدام مصابيح ال LED‏ بسرعة Jä‏ وصلت إلى 0 ميكابت في الثانية ولمسافة قليلة laa‏ لا تتعدى ال 5 أمتار فقط ! لكن فى gala‏ الماضى. تمكن الباحثون من إضاءة غرفة مساحتها أكثر من 10 متر مربع. وفي الوقت نفسه من نقل بيانات ولكن olac jai‏ تتعدى ال 100 ميكابت فى الثانية من دون أية مشكلة أو عرقلة في عملية الإرسال أو الاستقبال. وهذا يعني aif‏ من الممكن تشغيل أربعة أفلام فيديو بوضوح على أربعة كمبيوترات فى الوقت ذاته. وذلك طبقا لما قاله أحد الباحثين بالمعهد. أيضا بدأت هذه التقنية

معظم الأشياء قد تتعدد استخداماتها إلى جانب الغاية الأساسية من تصنيعهاء فمثلا الهاتف الجوال صنع أساسا لغرض الاتصال وأيضا لتشغيل الملتيميديا والتطبيقات كاستعمال ثانوى , وكذلك الكمبيوتر له عدة استخدامات وغيرها من الأجهزة. ولكن ما هي الاستعمالات الثانوية لأجهزة الإضاءة ؟ وهل فكرت يوما أن تقوم بتحميل هذه المجلة عن طريق الإنارة التي في الغرفة ؟

الباحثون والعلماء وكالعادة يحاولون استنزاف الأشياء واستخلاص كل طاقتها الممكنة. لذلك فكروا في الاستفادة من الإضاءة وكيفية استغلالها أشد استغلال والنتيجة كانت تقنية تجري عليها الأبحاث حاليا لتطويرها من قبل العلماء , وبالأخص في معهد فراونهوفر هاينريش هيرتز وبالتعاون مع مختبرات خاصة بشركات عالمية رائدة فى مجال الإلكترونيات مثل شركة سيمينز و فرانس تيليكوم آورانج. هذه التكنولوجيا ستغير مفهوم العالم للاتصال , وتاعرف بمصطلح ال VLC‏ .

ال VLC ( Visible Light Communication‏ ( أو الاتصال عبر الضوء المرئي , وتعريفها ببساطة هي تقنية تسمح للأشخاص بالاستفادة من أجهزة الانارة -إلى جانب

2 Networkset

استعمال ال LED‏ وتفضيلها sha‏ بسبب ol‏ هذه المصابيح تعتبر ذات إضاءة عالية تنتشر إلى مسافات بعيدة , لذلك فهي تستخدم في حالة الضباب والإنذار في سيارات الشرطة والإسعاف لكونها صغيرة الحجم ومتنوعة الأشكال إضافة إلى gil‏ موفرة للطاقة وطويلة العمر وصديقة للبيئة. ومؤخرا نجح مهندس في شركة كاسيو في أن بلتقط بكاميرا خاصة من الأرطن إشارة atati‏ من مصباح وطغ على قمة برج :ظوكيو التي تبغ 350 e| to‏ فكانه:

بمجاراة الايثرنت . حيث أمكن إرسال بيانات بسرعة 10 ميكابت في الثانية ولمسافة 1 إلى 2 كيلومتر وذلك باستعمال مصابيح LED‏ بطاقة عالية وذات إضاءة نافذة. ومۇخرا حدئت النقلة النوعية عندما نجح باحثو المعهد المذكور في نقل بيانات بسرعة تصل إلى 800 ميكابت فى الثانية بواسطة أضواء مصابيح LED‏ ذات ألوان مختلفة من أحمر وأزرق وأخضر وأبيض داخل المختبر.

الترانسستر الضوئى .Phototransistors‏ أو المقاومة .Photoresistors dag. all‏

ومن أهم الأشياء |3« يمكن استعمال ال LED‏ نفسه للإرسال والاستقبال , حيث يمكنه استقبال أطوال موجية محددة وبحساسية قليلة لبعض الألوان وحسب الطول الموجي لكل منها , ولكن يعتبر هذا مقبولا مقارنة مع المكونات المصنوعة Lain‏ كمستقبلات للضوء.

فا E Eo‏ ل ا a Sees‏ اله الأزرق والأخضر ولا يمكنه التحسس للأصفر والأحمرء وهذا يعتمد على لون ال LED‏ ليمكن استعماله كمرسل ومستقبل وبأزمان مختلفة.

وهنا مثال لدائرة إلكترونية تمثل ال Access point‏ والصورة التالية تمثل جهاز .End user‏

كيف تعمل هذه التقنية ؟

تقوم هذه التقنية على أساس تضمين (Modulation)‏ الإشارة المرسلة مع انبعاث الضوء , أى lgi‏ تضمن موجات داخل موجات , وفكرتها هى أنّْ هذه الاضاءة تغلق وتفتح بتردد عالي يقدتر بآلاف المرات , وبسرعة عالية جداً والتى لا تستطيع العين البشرية ملاحظتها وتمييزها وتعتبرها مضيئة dala‏ حيث يكون عملية إرسال المعلومة عن طريق هذا الإغلاق والفتح لتمثيل الصفر والواحد في لغة الكمبيوتر وهو نوع من ال Modulation‏ يسمى .OOK On/Off Keying‏ قد يسال البعض وكيف نستقبل الإشارة إذا أطفأنا الانارة؟ الجواب هو ól:‏ هذه التقنية تعمل حتى ولو كانت الإنارة مطفئة وستقوم بالتوصيل» حيث أن الإنارة هنا سيتم LL ob o d Ls‏ التي تقوم بعملية النقل. حيث أن تغذيتها بتيار ضعيف يمكن أن تسمح لها بإصدار الفوتونات التي تقوم بالنقل. Lal‏ الخيار البديل فيمكن أن يكون تصميم دايودات باعثة للضوء تتضمن مصادر ضوئية تبث بترددات غير مرئية لتحقيق هذه الوظيفة حين إطفاء أنوار الغرفة.

al‏ طريقة استقبالها فهي تحتاج إلى جهاز مستقبل خاص يكون أشبه بالمودم يقوم باستقبال هذه الومضات ونقلها إلى دائرة إلكترونية لتحويلها إلى إشارات Photodetector‏ , وهو عبارة عن قطعة إلكترونية تقوم بتحويل الضوء الساقط إلى فولتية أو تيار. وهي على عدة أنواع , مثل : الدايود الضوئى .Photodiodes‏

2 Networkset

أجهزة الاتصال فيهاء فقريباً las‏ سيكون بمقدور الركاب استخدام شبكة الإنترنت على أجهزتهم الخاصة أثناء السفرء فى الوقت نفسه سيوفر لمصنعى الطائرات مبالغ طائلة يتم إنفاقها في إنشاء كيلومترات من الكابلات .

. تستعمل في الأماكن الخاصة والسرية والتي تحتاج إلى تأمين الدخول إلى الشبكة كون البث لا يتعدى الجدران إلى باقي أجزاء المبنى كما في باقي التقنيات وينحصر في الغرفة التي تحتوي الأجهزة فقط

. يمكن أن تكون البديل الأمثل للشبكات التى تستعمل الموجات الراديوية المضرة وخصوصاً التي تبث بقدرات عالية M‏ كثر ال VLC‏ غير مضرة للصحة ولا تشكل أي خطورة .

e‏ كذلك يستعمل فى الأماكن التي يكون فيها البث بالموجات الراديوية ممنوعاً ويحتاج إلى ترخيص كما في المواقع العسكرية .

D‏ يشا يمكن استعمالها لإیصال لربط بين أجهزة ال GPS‏ داخل البنايات قمار الصناعية وحيث إن اتصال ال GPS‏ يتطلب وجود فضاء مفتوح للاتصال بالأقمار - الصناعية. وبذلك ساهمت في حل بسيط لهذه المشكلة. 1

كما يمكن لكاميرا الهاتف النقال أو الكاميرا الديجيتال التقاط وتحسس هذه الإشارات , حيث تتكون هذه الكاميرات من مصفوفة من المتحسسات الضوئية على عدد البكسلات وكل منها يستطيع استقبال الضوء المسلط عليها وذلك بدعم تطبيق برمجي يتم تثبيته لترجمة هذه الإشارات وهو بمثابة تحوير لعمل الكاميرا. وبفضل وجود أكثر من متحسس بدلا من واحد نستطيع استقبال الإشارة على عدة قنوات اتصال , حيث Jia‏ كل قناة بمتحسس والذي بدوره يمثل بالبكسلات الخاصة بالكاميرا. 1

ومن الحلول لنظام الإرسال والاستقبال في هذه التقنية بشكل عام في الاتصال ال .Full Duplex‏ اقترح الباحثون أن يكون إحدى هذه الطرق :

e‏ ممكن أن يكون الاستقبال

بطول موجي معيان (Jia‏ الضوء

العادي والإرسال بطول موجي آخر Jio‏ أشعة ال IrDA‏

| أيضاً ممكن عزل الإرسال يكون بفترة زمنية معيّنة وبعد يكون الاستلام Avisa Eo là:‏ أيضا, > يمكن نقل الإشارات بتقنية TDM‏ ا في الاتصالات عن طريق تقسيم الَركن '

" من الاقتراحات الأخرى هو استخدام موجات الراديو في الإرسال وخاصة في الانترنت

Cua ,‏ يكون بكميات قليلة وبذلك استماعنا ك

o‏ يمكن تحت داخل eaa!‏ ففى كثير من الأحيان تؤثر الشبكات الراديوية اللاسلكية سلبا على كفاءة وفاعلية الأجهزة وبالتالي على عجلة الإنتاج

© يمكن استخدامها فى المستشفيات على سبيل lioll‏ حيث يمكن توظيف sja‏ من قدرة مصابيح غرفة العمليات فى توجيه روبوت داخل غرفة العمليات أو تشغيل أجهزة الغرفة أو جهاز أشعة الإكس راي .

° من ناحية الاتصال يمكن الربط عن طريقها بين جهاز وآخر. حيث يمكننا عمل شبكة بين هاتفين أو لربطها مع الكمبيوتر. إضافة إلى ذلك في شهر يوليو من هذا العام 1 وبالتحديد في مؤتمر TED‏ العالمي تم أيضا تقديم أول تجربة نقل فيديو بنقاوة HD‏ وعرضه على التلفزيون باستخدام تقنية ال VLC‏ , ويمكن تطبيق غيرها من الأمثلة على ذلك .

الاستفادة من مميزات كل تقنية .

o‏ وأخيراً هناك بعض الأجهزة ا ا أو التطبيقات التي لا تحتاج إلى إرسال بيانات كما في الراديو والتلفزيون , لهذا فلا داعي لوجود دائرة إرسال أصلا.

كيف يمكننا الاستفادة منها ؟

يمكننا استغلال هذه التقنية وتطبيقها في عدة مجالات و أهمها هو الدخول إلى الانترنت والتي تعتبر الغرض الأساسى و كذلك التنقل بين أجهزة الشبكة. لذلك تتنوع استعمالاتها بين الشبكات وبين مجال الاتصال بشكل عام ومن هذه الاستخدامات :

e‏ تعتبر حل مناسب في الأماكن التي تزدحم فيها إشارات أجهزة الواى فاى والأجهزة التى تستعمل cia gall‏ الراديوية Aus,‏ تكون أكثر عرضة للخوضاء والتداخل فيما بينها , فعلى سبيل المثال : تزويد الانترنت في الطائرات وذلك لتجنب التشويش على

(e)

NetworkSet

Traffic Information Vehicle-to-Vehicle Communication

2 ع هه 92

City Information Network Access

In-Car

Entertainment

الإرسال والاستقبال» NT‏ يمكننا استقبال الإشارة عند قطع الفراغ TX Login‏ لانعكاس الضوء وانكساره ; ولكن يتوقف الاتصال عندما يتم تغطية المجال بين النقطتين بشكل تام .

° يحتاج الجهاز المستقبل إلى إضافة قطعة الكتروتية تة هن (huj‏ واستقبال atiy‏ هذه الإشارات .

بقي أن أضيف ÓL‏ هذه التقنية يجري العمل عليها حاليا بشكل أساسي لتحسين سرعتها , ويتوقع أن يكون لها قبول وشعبية في المستقبل القريب؛ وكما يقول «هارالد هاس» ابرز الباحثين في هذا المجال والذى يعمل كأستاذ فى معهد الاتصالات الرقمية فى جامعة ادنبره في اسكتلنده Ól»‏ الاتصالات عبر الضوء المرئي ستؤدي إلى ارتباط أوثق بين البشر والآلات». وبهذا فهي ليست الأفضل في الوقت الحالي ولن تكون البديل لباقي الشبكات , ولكن حسب رأيي ستكون حل لبعض نقاط الضعف لتقنيات الشبكات الأخرى وإضافة جيدة لها. وكما قلت هذه التقنية هي الآن تحت الأبحاث والتجارب ومن J'aĝall‏ أن تطبق تجاريا بشكل تجريبي في عام 2 إن شاء الله.

e‏ يمكن استعمالها للاتصال بين الغواصين بسبب صعوبة إمكانية الاتصال بواسطة الإشارات الراديوية تحت الماء , وأيضا لإعطاء بعض المعلومات عن البضائع في الأسواق , وكذلك في تبادل المعلومات بين الإشارات المرورية ولوحات الإرشاد و التحذيرات بشأن الاختناقات المرورية أو الحوادث بين السيارات فى الشوارع .

Susa dala‏ ها عن La jas‏ هن التقنيات ؟

. أكثر أمان من الشبكات اللاسلكية الأخرى‎ e

. يمكن زيادة مدى الاتصال بزيادة 398 الإضاءة من دون خطورة على العينين وهذا الأمر مستحيل مع الأشعة j‏ تحت الحمراء .

. تكلفتها المنخفضة .

° سهولة انتشار شبكتها حيث يمكن أن تتواجد أينما وجدت الانارة .

. استهلاكها القليل للطاقة .

ما هي الاشياء التي تنقصها ؟

5 حزمة البث تكون موجهة وتنتشر في مساحة محددة , لذلك يحتاج إلى أكثر من نقطة بث لتغطية المبنى .

. ضرورة أن يكون المجال مفتوحا بين نقطة

9

«9 NetworkSet

حم الهحوم على الشبكات اللاسلكية

خالد د العوض

سرع

الم لس

كيف يتم الهجوم على الشبكات اللاسلكية ؟

تقوم الشبكات اللاسلكية ببث ونقل البيانات عبر موجات الراديو . وتسبح هذه البيانات فى الهواء بإتجاه الجهة المرسلة لها . وتحتوي هذه البيانات السابحة فى الهواء على معلومات عن الأجهزة المرسلة والمستقبلة .

بما أن البيانات السابحة فى الهواء تحتوي على معلومات عن الشبكة خطرت فكرة على الهاكرز لإصطياد هذه البيانات أو أجزاء منها لتحليلها والإستفادة منها للهجوم على الشبكات . وبدأ الهاكرز بإستخدام أساليب مختلفة للحصول على أكبر قدر ممكن من المعلومات . فلديهم عدة أنواع من الإختراق سنتطرق على الأكثر شيوعا منها :

Network Sniffing : النوع الأول‎

في هذا النوع من الإختراق « يقوم المخترق بالتنصت على حركة مرور

من هم الهاكرز * لاشك أنك سمعت عن m‏ مررار وتكرارا. ولا شك انك سمعت agic‏ فقط أنهم الفئة المخربة او المتجسسة على بينات المستخدمين ولكن الواقع مختلف عن ذلك . فهنالك 3 فئات من الهاكرز . فئة ترتدى القبعة البيضاء « وهى الفئة التي تسعى للإختراق من أجل الاختبار ومعرفة نقاط الضعف وتعلم لسك الثغرات 0

Lal‏ الفئة الثانية » فهى الفئة التي ترتدي القبعة السوداء والتي تسعى دائما لتخريب والتجسس

وتقع بين الفئتيين

وما يهمنا ذكره هنا أن الهاكرز الحقيقي هو الذي يتمتع بخبرة في البرمجة وله القدرة على إنشاء وتطوير أدوات الاختراق. كما له القدرة على معرفة عمل الأنظمة .

إختراق الشبكات اللاسلكية .

deN

fA

^ o

أحدثت الشبكات اللاسلكية طفرة فى عالم الشبكات وأدت إلى ظهور تقنيات حديثة سهلت عميلة التشبيك . كما أتاحت لنا هذه التقنية الإتصال بالشبكات أثناء التجوال. فقد أثارت هذه التقنية إهتمام المستخدمين والمؤسسات مما أدى ذلك إلى جذب الشركات لتطوير منتجات جديدة تستخدم

الاتصال اللاسلكى . وسرعان

ما إنجذبت الشركات فعل ذلك ٠‏ سرعان ما إنجذبت فئة أخرى لتستغل هذه التقنية ولكن بشكل معاكس . الآ وهي فئة الهاكرز .

2 Networkset

ممكن من الشبكات اللاسلكية $449 الهجوم عليها .

ولعمل إختراق من هذا النو يتطلب على المخترق أن يكون متمكن ومتمرس في عمليات الهجوم والإختراق وذلك لانه سيواجه شبكات كثيرة ذات حمايات وتشفير مختلف .

وختاماً في هذا المقال ‏ إننا نوصيك بالإمور التالية للتحسين من حماية ^ بكتاء :

1 - وضع ال Access Point‏ الداخلي فى مكان يبعد عن النافذة بحيث Y‏ تتسرب الإشارة إلى الخارج .

. AES بتشفير‎ WPA2-PSK

3 - وضع الإعدادت الصحية على Access Point‏ والتى لها الدور فى زيادة مستوى الحماية ٠ gio‏ MAC Filtering‏ التي تسمح للمستخدمين المسجل عنوان MAC‏ الخاص بهم دخول الشبكة .

4 - إستخدام بروتوكلات ذات تشفير قوي لعمل إتصال عن بعد أو لتقل البياقات + مثل بورتوكول SSH‏ .

Lus yi - 5‏ أجهزة كشف ومنع الإختراق WIDS (Jia‏ .

أى تزوير عنوان ال MAC‏ . وكما تعلم أن ال Frames‏ هي أجزاء من البيانات تحتوي على معلومات عن الشبكة والبروتوكولات ومنافذها وتحتوى أيضا على MAC Source‏ الخاص بالجهاز المرسل و MAC‏

Destination‏ الخاص بالجهاز المستقبل وكذلك IP o IP Source‏ .Destination‏

وبعد أن يقوم المخترق بالحصول على عنواين ال MAC‏ وال dP‏ فإنه يستطيع كدان السيرفر والأجهزة الأاخرى بإرسال فريمات مزورة تحتوى على عنوان أحد الأجهزة الموجودة على الشبكة بحيث تستقبل الأجهزة الاخرى كل شي منه دون شك . وبهذه الطريقة يستطيع المخترق التواصل مع أي جهاز على الشبكة .

WAR Driving : النوع الثالث‎

هذا النوع من الإختراقات فكرته التجول بسيارة مزودة بلاقط لاسلكى يستطيع إلتقاط الشبكات عن بعد . فيقوم المخترقيين فيها الشبكات اللاسكلية ويقتربوا منها ليتمركزا في مكانا معين . ثم zai‏ توجيه اللاقط الخاص به في عدة إتجاهات لإلتقطات أكبر قدر

10

البيانات وذلك بإستخدام برامج خاصة يطلق عليها Sniffers‏ .

تقوم برامج Sniffing‏ بالتنصت حركة مرور البيانات المرسلة والمستقبلة المنتقلة عبر موجات الردايو . حيث يقوم المخترق بإصطياد ال packets‏ أو رزم البيانات والتي تحتوي على SOUrCe‏ IP‏ أو عنوان المرسل و Destination‏ IP‏ أو عنوان المستقبل . و يستفيد المخترق من هذه العناوين فى عملية الإختراق . 1

ويمكن للمخترق إصطياد البيانات التي تحتوي es‏ كلمات السر وذلك عندما يقوم المستخدم بالإتصال بالشبكة عن بعد . مثل إستخدام برنامج Telnet‏ . حيث ENT RUE‏ لتذهب للجهة الأخرئ [gis Skai‏ غ٠‏ فيستغل المخترق هنا الفرصة لإصطياد هذه البيانات وإستخراج كلمات السر منها.

MAC Spoofing : النوع الثانى‎

يعتمد هذا النوع من الإختراق على النوع السابق (Network Sniffing)‏ . حيث يقوم المخترق بعملية تزوير الفريمات التي حصل عليها من عملية ال Sniffing‏ . ويتطلب هذا الإختراق عمل IP Spoofing‏ تزوير عنوان IP‏ وأيضا MAC Spoofing‏

NetWork

Magazine

QJ) Networks J Networks

a a مجلة عربية متخصصة‎ Jol في مجال الشبكات في مجال الشبكات‎

Wiki.NetworkSet المواد العلمية و التقنية‎ GGA متخصصة في مجال‎ 9

11 16

قناة المدونة على يو تيوب قسم خاص بلأستثلة والاجوبة

2 Networkset

mma للا ؟‎ UR UAM IN

DNE

in ن‎ Uto علاء‎

تسم نكم ل وام اة وی على

| alaashawwaphotmail.com | com

: DNS عمل ال‎ all

ترتكز آلية عمل ال (DNS)‏ في حل الأسماء وترجمتها على التسلسل الهرمي. فلو أخذنا مثالا بسيطا لجهاز متصل بشبكة الإنترنت وطلب موقع Www.networkset.net‏ فإن المخدم المحلي سيقوم بتحديد فيما اذا كان يوجد تحليل أو ترجمة ( والمقصود هنا IP‏ للموقع networkset.net‏ ( للوصول إلى منطقة المخدم المطلوب أم لا. اذا لم يجد المخدم المحلي تطابق للاسم المطلوب

net server

networkset.net

networkset server

فسوف يمرر الطلب إلى مخدم ذو مستوى أعلى والذي هو ال (Root Server)‏ ومن ثم ستتكرر العملية نفسها في ال (Root Server)‏ فان لم يجد تطابق للموقع المطلوب يقوم peg Er‏ لمخدم ال Com‏ وتستمر العملية في التكرار حتى نصل إلى المخدم المطلوب والذي هو في مثالنا (Networkset)‏ ..

الآن في حال Sale]‏ طلب نفس الموقع من جهاز آخر في الشبكة المحلية. سيعطي حينها المخدم المحلي تطابق للطلب (networkset.net)‏ وذلك لان السيرفر المحلي يقوم بحفظ جميع ترجمات المواقع التي تم طلبها لديه ولمدة زمنية يحددها مسؤول المخدم.

12

DNS ??? IOS

الكثير lia‏ في هذه الأيام يجد صعوبة في حفظ اسماء مواقع او روابط الإنترنت التي يتعامل بها يومياء فنجد من يستخدم أحد محركات البحث أو قائمة المفضلة للوصل إلى المواقع المرغوبة. ولكن تخيل عزيزي القارئ لو أخبرتك بأن هذه الاسماء ليست هى حقيقة ما يتم التعامل aga‏ عبر شبكة الويب الضخمة والتي تحوي الملايين من المواقع؛ وإنما هذه الأسماء هي عبارة عن عنوانين ¢ (IP)‏ يتم تحويلها باستخدام ال DNS:)‏ (Domain Name System‏ للوصول إلى تلك المواقع. بالمحصلة هو عبارة عن نظام يحوي قاعدة بيانات موزعة على الإنترنت وظيفتها ترجمة أسماء النطاقات من أسماء إلى أرقام تعرف باسم (IP Address)‏

ظهور فكرة ال (DNS)‏ .... عندما قام مصممو بروتوكول ال (TCP/IP)‏ بوضع sling‏ هذا المفهوم. ظهرت الحاجة لتعريف كل جهاز ضمن هذه الشبكة التي يتم التعامل معهاء الاك eget cesse eeu‏ ی کو رو وص كل جهاز وفق معايير اساسية عامة والذي هو متداول لدينا باسم ال UP)‏ لكن ذلك أدى إلى ظهور مشكلة أخرى عند استخدام الأشخاص العاديين أو قليلى الخبرة فى هذا «JL all‏ فكان عليهم تذكر ال (IP)‏ الخاص بكل جهاز موجود على الشبكة. إضافة إلى الانتشار الواسع الذى حققته شبكة الويب ووجود الآلاف أو ربما عشرات الآلاف من المواقع حينها ....كل هذا وأكثر دفع مصممي الشبكات لايجاد طريقة تقوم بتسهيل الوصول إلى الجهاز الهدف وبطريقة تكون سهلة الحفظ والتذكر من قبل المستخدم. فظهرت فكرة ربط ال (IP)‏ الخاص بموقع أو مخدم ما إلى اسم يدل على هذا الموقع أو الغرض الذي أنشئ من أجله» وبناء على ذلك تم إيجاد ال (DNS)‏ ليقوم بترجمة الاسم المطلوب إلى ال (IP)‏ الموافق له.

Q NetworksSe

يقوم بتخزين طلبات المستخد مين وإيجاد التحليل أو الترجمة لطلبات تلك الأجهزة. ويتم ذلك عن طريق الاتصال بمخدمات أسماء النطاق حيث يقوم بعدها (كما ذكرنا سابقا) بالاحتفاظ بالنتائج لمدة معينة يحددها مسؤول المخدم. ويتم ضبط تلك الزمنية من خلال البيانات الموجودة ضمن ملف النطاق

5- المستخدم أو (client) 94 jJ!‏ وهو المستخدم العادي الذي يقوم بارسال الطلبات ويستقبل النتائج وفقا لتسلسل العملية السابقة. أي هو الطرف النهائي لهذا النظام.

في النهاية أريد أن أشير إلى أن بعض المواقع التي يتم طلبها بشكل كبير جدا تمتلك أكثر من مخدم موزعة على مناطق جغرافية محددة وكل مخدم يمتلك عنوان (IP)‏ خاص به. أي في المحصلة يوجد أكثر من (IP)‏ للموقع ذاته وعلى النقيض تماما بعض المخدمات تحتوي على أكثر من موقع ويب ولها عنوان (IP)‏ وحيد .هنا يبرز دور ال (DNS)‏ مع عوامل أخرى تساعد المستخدم العادي إلى تلبية طلبه للموقع المرغوب دون حدوث أي تضارب أو خطأ أثناء عملية الاتصال.

13

مكونات نظام ال (DNS)‏ :

نستعرض هنا المكونات وفق التسلسل الذي قامت بتصميمه شركة مايكروسوفت فى أنظمة السيرفر الخاصة بها:

1 - اسم النطاق أو ما يعرف ب Domain)‏ (Name‏ وهو عبارة عن اسم (String)‏ ليس له أي دلالة برمجية ولكن يستخدم للإشارة إلى اسم المؤسسة أو المنظمة على شبكة الإنترنت

2- ملف النطاق أو (Zone File)‏ وهو عبارة عن ملف يحوى المعلومات والإعدادات الخاصة بنطاق معين. ويمكن التعديل عليه من قبل مسؤول المخدم

43 مخدم اسم النطاق Domain Name)‏ gmg (Server‏ عبارة عن مخدم او أكثر يقوم بالرد على الطلبات المرسلة من قبل المستخدمين وفقا لما هو موجود في ملف النطاق. ويشترط وجود مخدم واحد على الاأقل يمتلك لملف النطاق. وتتم بقية المخدمات في حال وجودها عمل المخدم الرئيسى من خلال أخذ نسخة من ملف النطاق

4 - المخدم المحلل (Resolver Server)‏ وهو

عبارة عن مخدم يوجد ضمن كل شبكة محلية

9

4) NetworkSe:t

jaU‏ المنسى

مهندس اتصالات يطمح و يساعد في الرقي بالمحتوي العربي للشبكات عبر ترجمة و اعداد مقالات و كتب علمية

mum P CT UU T

الهدف من الهوائيات كما Lilà‏ هو الإشعاع الكهرومغناطيسى و الذي يتكون من جزئين متعامدين تكونهما كلمة «كهرومغناطيسية» و هما جزء كهربى يمثل الموجة متعامد و ينشا المجال الكهربائى بواسطة شحنات كهربية وعند تحرك هذه الشحنات ينتج التيار و الذى بدوره ينتج مجال مغناطيسى متعامد علي اتجاه مرور التيار

1 Electric ^ = Wavelength field D rd ظ‎ : | T | Direct لے ا‎

وتسمي طريقة انتشار الموجة في lhal‏ بإسم Polarization‏ و الإستقطاب بشكل عام يبين كيفية انتشار الموجة من الهوائي و وضع المجال الكهربائي فيها

VERTICAL POLARIZATION HORIZONTAL POLARIZATION

H

= Electric Field Vector = Magnetic Field Vector = Poynting Vector (indicates direction of energy flow)

vum

14

عادت قناة الناس الدينية للبث باستقطاب أفقى على التردد 11919

لعلك فرحت يومها متلي بهذا الخبر و قمت سريعا بإضافة باقة بتردد 11919 مع اختيار H‏ في خانة الإستقطاب لكن ell‏ تفكر بكونك مهندس شبكات ما المقصود بكلمة استقطاب أفقى Horizontal Polarization‏ هذه المصطلحات لا يختلف معناها هنا عن معناها فى الشبكات اللاسلكية أو فى أى منظومة لأسلكية و لابد أن تعرف ما المقصود بها ان كنت مهتما بالشبكات اللاسلكية أو على الأقل عند شرائك لأجهزة تقوية الشبكات اللاسلكية

و الهوائيات أو الإريال تعتبر من أهم أجزاء أجهزة الإرسال و الإستقبال فبدونها لن يستطيع الجهاز بث أو استقبال الإشارة الا لمسافة أمتار قليلة و تعتمد عليه كل أجهزة الإرسال و الإستقبال مثل الأكسس بوينت فى الشبكات اللاسلكية و الهواتف الخلوية و الأقمار الصناعية

واجهزة الراديو و التلفاز و غيرها

(en QM uen eun coms quen t‏ را الدائرة الإلكترونية للاجهزة الإلكترونية المتخصصة في الإرسال أو الإستقبال و سروم كوول اسار الل ال و راديوية و ذلك في اجهزة الإرسال و يقوم بتحويل الموجات الراديوية الي كهربية في أجهزة الإستقبال à‏

و يعتبر أول هوائي تم استخدامه و تصنيعه فى عام 1888 بواسطة العالم هرتز في معمله ليثب وجود الموجات الكهرومغناطيسية التى تحدث عنها العالم جك grs‏

2 Networkset

Ges cue qne) s cnr الإستقطاب الذي صمم من اجله و غالبا و‎ كماتقول سيسكو فإن كل هوائياتها رأسية‎ Vertical Polarized الإستقطاب‎

و لذلك فإنه غالبا لن تجد هوائي من سيسكو موضوع بشكل أفقي Lagai‏ في الشبكات الخارجية outdoor‏

و هذا لا يعنى اطلاقا أن كل الهوائيات من الشركات الأخرى ذات استقطاب cual,‏ 9 لكن سيسكو تفضل ذلك و أمامك صورة لشبكة لاسلكية خارجية تستخدم هوائي yagi‏ موضوع بشكل استقطاب أفقي

ل

©

و الهوائي السابق قابل لوضع في شكل رأسى أيضا حسب ما ذكرت وثائقه المرفقة معه و لكن لابد أن يكون كل من الهوائيين في المرسل و المستقبل في وضعي استقطاب متشابه و الا فإنك ستعانى من فقد كبير فى الطاقة عند الاستقبال

Horizontally polarized antennas (vertical beam)

Vertically polarized antennas (horizontal beam)

~a

9

و الموج mr‏ تنتشر خطيا أو كرويا أو بشكل بيضاوي

Lola‏ الإنتشار الخطي وهو المهم عندنا في الشبكات اللاسلكية فينقسم الي نوعين

Vertiacl

Horizontal

و كما تري في الشكل فإن Vertical Polarization‏ يعني ol‏ الموجة تنتشر في الفراغ في شكل خطي ارتفاعا و انخفاضا Horizontal Polarization Lai‏ فيعني ol‏ الموجة تنتشر في شكل خطي و لكن مع تذبذبها يمينا و يسارا

Electric Field

Vertical Polarization Horizontal Polarization

وقد بدأ استخدام الوضع الأفقي للهوائيات في عام 1950 حيث بدأ البث الأول للتلفاز في USA‏ و لتلافي التداخل الذي

سينشأً عن وجود ناطحات السحاب فقد قام المصممون das‏ هوائيات التلفاز ذو استقطاب أفقى

وعند بداية عصر شبكات نقل البيانات تم عمل استقطاب هوائياتها بشكل رأسي كي لا تتداخل مع الموجات المستقطبة رأسيا من هوائيات التلفاز و ذلك تجد ان كافة هوائيات أبراج الموبايل استقطابها بشكل رأسي

15

9

I NetworkSet

يستخدم هذا الإستقطاب في أجهزة الإستقبال من الاقمار الصناعية حيث لا يهم أن يكون الإستقطاب افقي أو رأسي فالهوائي سيكون قادرا علي استقبال النوعين فأنت عندما تختار نوع استقطاب الباقة الترددية فى أجهزة الريسيفر لا يهمك وضع هوائي الإستقبال أثناء وضعك للباقة GY‏ وضعه الأصلى لاستقبال باقات القمر كافى

-

لاستقبال أى استقطاب

Lal‏ النوع الأخير من الإستقطاب فيسمي Elliptical Polarization‏ و هو حالة وسط بين الإستقطاب الخطى و الإستقطاب الكروي

e^

Lal‏ فى الشبكات اللاسلكية الداخلية فإن انعكاسات الموجة كثيرا على الجدران يغير من حالة استقطاب الموجة مما يجعل وضع استقطاب الهوائي غير مؤثر

هذان النوعان السابقان من الإستقطاب كما قلنا يسميان الإستقطاب الخطي حيث تسير الموجة في اتجاه خطي واحد و هناك نوعان آخران أولهما هو الإستقطاب الكروي Circular Polarization‏ و الذي يعني Aaa ol‏ مشر بشكل غير خطي كما تري

Electric Field

Circular Polarization

16

2 Networkse

5 مهندس شبكات سوري مؤسس أول مجلة وموسوعة عربية في الشبكات حائز على عدة شهادات علمية ومهتم بالمحتوى العربي على الأنترنت

ERA UAL OOE TU IN VANAMO UT

بسيطة laa‏ فلو كنت تعتمد على الهاردوير في عملية الربط بين الفروع فالجهاز بنفسه يتكفل بأرسال الأيبى الخاص بك والحالى إلى موقع ال DynDNS‏ ويخبرهم أن هذا الهوست عنوانه الحالى كذا , وبالتالى يخزن الموقع الأيبي الخاص بك ويربطه بالهوست نايم الذي ial‏ 3 9239 في مثالنا test.dyndns.org‏ فلو صادف أن هناك من يريد الأرتباط معك فسوف يكون عنوانك الثابت ليس أيبي بل هوست والموقع هو من يتكفل بعملية الترجمة من الأسم إلى الأيبي وفي كل مرة يتغير الأيبي لديك يرسل الجهاز الأيبي الجديد إلى موقع ال DunDNS‏ ويخبرهم بالتغيير ومباشرة يقوم الموقع بتحديث قاعدة البيانات dall‏ به ويحدث عملية الربط بين الموست والأبب , اما لو كان الربط بين الفروع من خلال السوفت وير VPN Software (sl‏ فنحن فى هذه الحالة نحتاج إلى برنامج صغير نركبه على أحد الاجهزة الموجودة على الشبكة بشرط ان يكون الجهاز مربوط مع الأنترنت وهو يتكفل بعملية التواصل مع الموقع ويخبره بكافة التغييرات بشكل أوتماتيكي .

مراحل التسجيل

الدخول إلى رابط الموقع /http://dyn.com‏

Support V Cart SignJn

What are you looking e »

About Blog ui [-1 f

IS Pro monthly subscription rate.

.وربطه go‏ اجهزة سيسكو

يعتبر حجز أيبي حقيقي من مقدمي الخدمة أحيانا شيئ باهظ الثمن وأحيانا غير متاح ابدا , ولحل هذه المشكلة سوف نلجأ إلى أحد الخدمات القديمة المتوفرة بشكل مجاني على الأنترنت والتى سوف تعطينا نفس خواص الأيبي الحقيقي لكن من خلال استخدامنا للدايناميك أيبي الذي يزودنا به مقدم الخدمة , وسوف تفيدنا هذه الخاصية فى الأتصال عن بعد بالروترات والاجهزة الموجودة على الانترنت من أي مكان آخر بألأضافة إلى أتاحة تنفيذ عملية ربط بين فروع الشركات من خلال تقنية ال VPN‏

فكرة الخدمة .

تعتمد فكرة الموقع على مبدأ إعطائك عنوان أو هوست يكون عادة على الشكل الآتي test.dyndns.‏ 9 ويكون البديل الرسمي للريل أيبي وهي خدمة مجانية محدودة نوعا ما تسمح لك بالحصول على

عنوانان فقط ولو رغبت بالحصول على أيبيات أكثر يتوجب عليك أن تسجل مرة آخرى , فكرة الربط بين الأيبي المتغير لديك والهوست الخاص بالموقع

Q) Networkse

Add Host وبعدها نختار‎

My Services

My Zones/Domains

View, modify, purchase, and delete your services.

Update your billing information, complete a purchase, and view invoices.

View Add Zone/Domain Services View Shopping Cart

My Hosts Active Services

Add Host Services Order History

Dynamic DNS Pro m DynECT Managed DNS Lite

Billing Profile and Vouchers

Renew Services

Internet Guide Auto Renew Settings

Dyn Standard SMTP Sync Expirations Support Premier Support

Contact Support

وخطوتنا القادمة هي أهم خطوة , نقوم Yol‏ بأختيار اول جزء من الاسم وعادة مانختاره بحيث يناسب موقع الربط أو موقع الفرع حتى يسهل علينا التعرف عله وفى مثالى أخترت NetworkSet‏ وبعدها نختار Host‏ with IP Address‏ الخيارات الباقية واضحة ومفهومة , الخطوة الثاالثة غير ألزامية لأن الروتر أو البرنامج سوف يرسل الأيبي للموقع لأحقا , لكن بشكل عام أكتبه كما يشير الموقع إلى الأيبي الخاص بك الآن .

Hostname:

networkset . dyndns-wiki.com y

Wildcard: only for DynDNS Pro users

create "*.host.dyndns-yourdomain.com" alias (for example to use same settings for

www.host.dyndns-yourdomain.com) @ Host with IP address

WebHop Redirect (URL forwarding service) Offline Hostname

Service Type:

IP Address: 178.1524. $$

Your current location's IP address is 178.152.

IPv6 Address (optional):

TTL value is 60 seconds. Edit TTL...

[7] Ihave mail server with another name and would like to add MX hostname...

To Cart‏ ففرا

وبعدها تابع معي بالصور

18

وبعدها نملا الفراغات بالمعلومات المطلوبة , ونعلم على صندوق الأتفاقية مع الموقع

Username networkset

Password eeeeeece

Confirm password eeeeecce

Email networkset&hotmail.com

Confirm Email networkset& hotmail.com

زر `

security Image

AKERS * ES

a ERES. EY ^V Y RUN‏ فد

Enter the numbers from the above image: 64403

=) Subscribe to DynDNS.com newsletter (One or two per

|y] 1 accept the terms of Dyn's Acceptable Use Policy, the f Policy.

[Create Account, |

If you're having difficulty your account, for any reason, feel free to contaq

وبعدها سوف تصلك رسالة تفعيل إلى البريد لتأكيد الحساب تضغط عليه فتعود مرة آخرى للموقع وتقوم je este ee‏

lease log in to finalize account activation.

Username networkset

Password [ITIIIIII

Confirm Account

Forgot your password?

الخطوة التالية هى أضافة هوست للحساب ونبدأها بالدخول إلى الحساب من خلال My Account‏

me networkset FREE My My Cart Log Out

2 Networkse

Upgrade Options

Free accounts allow only two Dynamic DHS hosts, = to add mone and enjoy &dditional benefits for only $20.00 per year, purchase Dynamic D + to get Dynamic DNS for your own domain, use Dyr standard DHE- Dynami DIAS Hosts nebworkset.dyndns-free.com

remia *ü.00

nebworkset. dyndns-wiki.cem remove 20.00

Order Total: 30.00

Proceed to checkout-

Once you have confirmed the contents of your cart your services will be instanthy activated.

Service Dynamic ONS Hosts networkset. dyndns-free.com

networkset dyndns-wiki.com

Order Total:

Host Services

sr A. 1 My ل نم‎

178.152 Oct, 20, 2011 10:50 AM 178.152 Oct, 20, 2011 10:50 AM

Acad Have Host

Adress And Service Type

كما نشاهد فى الصورة الآخيرة أضفت عنوانان أثنان لأستخدمهم فى عملية الربط ويشير الموقع إلى أن الخدمة مفعلة والعناوين جاهزة للربط , وكون الحساب من النوع المجانى فنحن لانستطيع أن نضيف أكثر من أثنان هوست وهم كافيين لتمكيننا من ربط فرعان ببعضهما البعض .

19

AJ

¢ Networks:

بعد حصولنا على أيبي شبه حقيقي من موقع DynDNS‏ نتوجه الآن إلى روتر سيسكو لنقوم بأعداده بحيث يقوم بتحديث قاعدة بيانات الموقع بشكل مباشر ودائم وبدون تدخل من أحد quy.‏ عادة يكون على الشكل الآتي networkset.dyndns-free.com‏ وهو لن ينفعنا OI‏ ولن نستفيد منه بشيئ طالما لم نستخدمه في ربط الفروع ببعضها لكن مفيد لو في حال قررنا الاتصال بالروتر عن بعد , نتوجه إلى الروتر وندخل إلى ال Configuriton Mode‏ وننفذ الأوامر التالية :

Router (connie) Ip ddns update method Dyn IP

Router (DDNS-update-method)4dhttp

Router (DDNS-HTTP)4add http://username:password8members.dyndns.org/nic/upda te?system-dyndns&hostnamech»&myip-«a»

Router (DDNS-HTTP)fexit

Router (DDNS-update-method)s4sinterval maximum 14 0 0 0

Router (DDNS-update-method)4dexit

بالنسبة للأوامر وتفسيرها : الأول أمر ثابت من أجل أعداد ال Method‏ الذى سوف نعده من أجل تطبيقه فيما بعد على المنفذ ولاحظ أن كلمة Dyn IP‏ هى أختيارية وتستطيع كتابة ماتريد لكن يجب تذكرها , الأمر الثانى من أجل تحدتد البروتوكول الذى سوف نستخدمه فى عملية التحديث مع موقع ال ر DynDNS‏ , الأمر الثالث وهو صيغة ثابتة مأخوذة من موقع l DynDNS‏

نقوم بتغيير أسم المستخدم وكلمة السر الخاصة بنا في الموقع ولاننسى أضافة كلمة ADD‏ قبل الصيغة كما هو موضح في الأمر .

http://username:password8members.dyndns.org/nic/update?system-dyndns&hostn ame«h»&myip-«a»

الأمر الرابع من أجل أعداد المدة الزمنية القصوى التى سوف يبقى الروتر لايحدث فيها قاعدة بيانات الموقع , وبكلام آخر قد يبقى الروتر يعمل مدة طويلة قد تستمر لأشهر وهو في هذه الحالة لايحتاج إلى تحديث قاعدة البيانات في الموقع لكن قد تحدث اسباب تؤدي إلى تغيير الايبي في الروتر من دون عمل اعادة اقلاع للروتر لذلك نحدد مدة زمنية نخبر فيها الروتر أن يقوم بالتحديث بعد أنقضاء هذه المدة وهي تبدأ بالأيام والساعات والدقائق والثواني

ا ا التالي وهي واضحة ولاتحتاج إل تفسير

Router (config) #interface 0ع‎ Router (config-if)#ip ddns update hostname networkset.dyndns-free.com Router(config-if)f*ip ddns update Dyn IP

Sepe telletrgeed ri eser برسم مجك‎ eser elTe ie pert OES الشبكة وخطوتنا القادمة سوف 9&3( خاصة بتنصيب البرنامج‎ (JAla الحاجة إلى تنصيب اي برامج اخرى‎ لتحديث الأيبي من خلال ويندوز وطبعا البرنامج مفيد لو في حال كنت تعتمد على‎ DynDNS المخصص لي‎ die في ربط بعض الفروع ببعضها البعض أو تستخدم خدمات تحتاج أيبي حقيقي‎ VPN Software حلول‎

ال Exchange Server‏ إنتظرونا في العدد القادم مع طريقة تفعيل وربط الفروع ببعضها البعض من خلال تقنية ال VPN‏ .

Q

NetworkSet

m "T | ك5 أحمد مصطفن‎ ASECONFIG E S$. ! = ahmedmustafaelsayed@gmail.com |

mm EYE NN ILL MUN MN IN

مع التطوير المستمر لبرنامج ال inig «GNS3‏ على الدارسين بدأ ظهور ملف ال baseconfig.txt‏ في ملفات التثبيت الخاصة بالبرنامج في هذا المسار directory). C:\Program Files(GNS3)‏ بدأ من النسخة 0.7.3

وهو يحتوى على عدة ة أوامر شه عملية إنشاء ال «Lab‏ عن طريق إعطاء ال Router‏ بعض الأوامر الأساسية التى تشترك فيها جميع الأجهزة فى ال Lab‏ . اسباب تطوير هذا الملف :

فى البداية ما هى محتويات هذا الملف؟ :

hostname $h no ip domain lookup

line con 0 exec-timeout 0 O logging synchronous

- قبل النسخة 0.7.3 وعند إضافة أكثر من راوتر مثلاً في ال 30 ا. ٠‏ كان يتم إعطاء نفس الاسم لكل الراوترات في ال Console‏ وھو ROUTER‏ ولكن مع الأمر الأول يتم إعطاء كل راوتر اسم مختلف وهو R1, R2, R3‏ .

-2 في بعض الأحيان وعند كتابة كلمة خطأ مثلا في ال Console‏ ال Router‏ يعتبر هذه الكلمة اسم ل Host‏ معيئن. a'i&lg‏ لا يعرف هذا ال Host‏ لذلك يحاول أن يبحث عن IP‏ لهذا ال Host‏ عنده ,عن طريق البحث

عن IP‏ ل DNS‏ سيرفير تم تعريفه على ال Router‏ عن طريق 523

R# ip domain lookup

إذا لم يجده يقوم بعمل Broadcast‏ ليبحث عن IP‏ لهذا ال «Host‏ هذه العملية تو دي إلى حدوث Freeze‏ لل .Console‏ وتظهر هذه الرسالة :

201116 2# 72 Translating «xyz»...domain server (255.255.255.255) (25572557255255)

Translating «xyz»...domain server (255.255.255.255) % Unknown command or computer name, or unable to find computer address Router#

ولتفادي هذه المشكلة. يتم تعطيل هذه الخاصية بالأمر التالي :

no ip domain lookup

21

2 Networkset

- أثناء ال Lab‏ يتم إغلاق ال Console‏ بعد 10 دقائق في حال عدم كتابة أ ي شيء في ال .Console‏ ولكن مع هذا الأمر يتم تعطيل هذه الخاصية :

exec-timeout 0 0

أثناء الدخول على ال Router‏ من خلال ال «Console‏ وعند كتابة أي أمر (5là‏ هذه الأوامر تتداخل مع الرسائل التي تظهر على الشاشةوهذا الأمر يجعل الأوامر تظهر في سطر بمفردها دون تداخل مع الرسائل التي تظهر :

logging synchronous

هذه الأوامر كما أسلفنا توجد في ملف baseconfig.txt‏ في مسار البرنامج» ويمكن إضافة أي أوامر أخرى ليتم تنفيذها على جميع الراوترات في أي Lab‏ أخرء ويمكن تحديد هذه الأوامر وتغييرها ف لاف فذة التالية :

Gns3> >Edit> >IOS images and hypervisors> >

٠ IOS images and hypervisors

mm A IO5 Images | External hypervisors

Images

IO5 image

127.0.0.1:C:\Documents and SettingslAdministratorMy DocumentsMOSAC1700-AD.bin

127.0.0.1:C:Documents and SettingslAdministratorlMy DocumentslOSYlC2600-AD.BIN 127.0.0.1:C:1Documents and Settings|AdministratorlMy DocumentslOSC2691-AD.BIN 127,0.0.1:C:Documents and SettingsyAdministrator|My DocumentslOSYC3640-IK.BIN

127.0.0.1:C:\Documents and SettingslAdministratorlMy DocumentslOSY1C7200-AD.BIN 127.0.0.1:C:i Documents and SettingsAdministratorlMy DocumentslIOS1c3725-adventerprisek9-mz. 124-15. 75.b}

EZ‏ سات

Settings Hypervisors

Image file: v] Use the Mares manager

Base config: | baseconfig.txt

Platform: c3700

Model: 3725.

IDLE PC:

Default RAM: [0 MB

Check For minimum RAM requirement

| Default image for this platform

وعند حدوث مشكلة فى هذا الملف تظهر الرسالة التالية:

ولتفادى هذه المشكلة من الأفضل إعادة تثبيت البرنامج من جديد. أو عمل ملف بنفس الاسم E‏ مسار البرنامج وكتابة الأوامرالسابقة فيه

* IOS Base config

baseconfig.Exk: Ma such File ar directory

ولا تنسوني والمسلمين من صالح الدعاء وصلى الله وسلم وبارك على المصطفى

وآله وصحبه وإخوانه وسلم.

22

QJ) NetworkSe:

Magazine

NetwerkSet

First Arabic Magazine for Networks

ضع أعلانك معنا وساهم فى تطوير واستمرارية Jol‏ مجلة عربية متخصصة

"n nu jl‏ ار واس du a ME‏ شاملة حزم اعلانية مختلفة تناسب &xo3‏ الاحتياجات

9

O NetworkSe:t

أنس المبروكي

والأنظمة

dius 3‏ مهندس في الشبكات EMSI- Rabat)‏ (

CCNA R&S ,CCNP R&S فى الفقرة التالية‎ JT ا گن‎ E < mia مده‎

IPv4/IPv6 Dual Stacks : .1

يتوم ال host‏ باستخدام IPv6 addressg IPv4‏ بالنسبة لكل كارت شبكة02!!١‏ . ليتمكن من إرسال حزم IPv4‏ إلى IPv4 hosts.ll‏ . و إرسال حزم ۴۷6| إلى IPv6 hosts.Il‏ . أما فيما يخص الروتر, فبالاضافة إلى استعماله IPv4 addresses‏ وبروتوكولات «là . IPv4 routing‏ يستعمل IPv6 addresses‏ و بروتوكولات IPv6 routing‏ لدعم كل من IPv4‏ و IPv6 hosts‏ إذ يمكن للروتر Forward, Jae‏ لحزم IPv4‏ و لحزم ۱۴۷6 .

ال Dual satck node‏ يختار stacki‏ سيخدم استنادا لل3001655 Destination‏ « ويفضئل إصدار 6| عندما يكون متاح.

كل روتر معد لعمل 0٥۲۷2۲۵‏ لل IPv4‏ و ال IPv6‏ يسمى dual stack router‏ كما يوض'ح الرسم أسفله ٠‏ هذا يعمل بشكل cass‏ لكن يتطلب إعداد ال IPv6‏ على جميع الروترات و التي في يوم ما ستتلقى حزمة 6 وسيتعين عليها توجيهها. بدلا من ذلك قد يكون استخدام ال Tunnels‏ معقول لدعم عدد صغير من حزم IPv6‏ « لأنْ ال Tunnels‏ تتطلب aac slac)‏ أقل من الروترات في ال .IPv6‏

Dual-Stack Routeri [cong ¢ ipv6 unicast-routing PU interface ethernetO

ip address 192.168.99.1 255.255.255.0 ipv6 address 3ffe:b00:c18:1::3/127

IPv4: 192.168.99.1 IPv6: 3ffe:b00:800:1::3

Dual-Stack Router

24

يتكون الإنترنت من مئات الآلاف من شبكات ال ۴۷4| والملايين من ال IPv4 nodes‏ . لكن تم Nox‏ استهلاك IPv4 addresses aroa‏ , وهو ما c al‏ إلى اختراع ال 5106| الذي ضمن Lil‏ العديد من العناوين. لكن كما هو معروف يعتمد نجاح أي تكنولوجيا جديدة على سهولة تكاملها واندماجها مع البنية التحتية القائمة دون انقطاع كبير فى الخدمات. لحسن daal‏ فإِنّ الانتقال من IPv4‏ إلى ۱۴۷6 لا يتطلب ترقيات على كافة ال Nodes‏ فى نفس الوقت,ء بحيث أن ال 4 و ال IPV6‏ سوف يتواجدان معاً لفترة طويلة , بعد انتهاء هذه المرحلة سنحصل على شبكة مئة فى äia‏ من ۱۴۷6 إن شاء الله. سأحاول فى هذا المقال التحدث عن التقنيات التى تمكننا من الانتقال السلس من ال IPv4‏ إلى ال IPv6‏ وكيفية عملها .

هناك العديد من التقنيات المتاحة للانتقال بين IPv4‏ و ۱۴۷6 ويمكن تصنيف هذه الأساليب فى الفئات الثلاث التالية :

° تقنية Dual Stacki‏ : تقوم أجهزة الشبكة باستعمال كل من20/4| و IPv6‏ فى نفس الوقت. هذه التقنية مفيدة كمرحلة انتقالية مؤقتة. ولكنتها تضيف الحمل ) (Overhead‏ وتستخدم الكثير من الموارد Ressources)‏ ( .

e‏ تقنية Tunneling-‏ :يتم توصيل شبكات ال 6 المعزولة عبر البنية التحتية لشبكات ال IPv4‏ باستخدام ال Tunnels‏ أجهزة ال Edge‏ هي الوحيدة التي تحتاج إلى استخدام ال Dual stack‏ .

NAT Protocol Translation.!! تقنية‎ e IPv6 ال‎ (Translation) تستخدم جهاز يقوم بترجمة‎ وبالعکس. وتسمح‎ IPv4 Packets إلى‎ 5 فقط‎ IPv6 هذه التقنية للأجهزة التى تستعمل ال‎ IPv4 على التواصل مع الأجهزة التى تستعمل ال‎ فقط.‎

9

«9 NetworkSe:t

Interface Tunnel 3

Interface Tunnel O

-— = PC1 F00 E 0 اص‎ ١ ::1

4 Fo

21 a

2222::/64

2013::/64 2111::/64 / V

دعسم د حر Out Int.| I‏ F0/O i‏ TuO |‏ TuO |‏

/ " " Destination

2111::/64 2013::/64 2 4

6 © ©

| l l l l l

IPv6 Point-to-Point Tunnel مفهوم ال‎

لإنشاء ال Tunnel‏ كما هو مبيئن فى الشكل .فإِنْ كل جهاز يتم إعداده بنوع من Virtual interface.‏ يسمى Tunnel interface‏ . في هذا المثال. R1‏ يستخدم tunnel‏ interface 0‏ و R3‏ يستخدم 3 tunnel interface‏ . بالنسبة لأرقام ال tunnel interface‏ يمكن أن تكون أي aac‏ Point-to-Multipoint IPv6 Tunnels : 1‏ تسمح ال Multipoint IPvé Tunnels‏ للروتر باستخدام tunnel interface‏ واحدة لإرسال ال Packets‏ إلى العديد من ال remote routers‏ . و يمكن القول lgb‏ تعمل LAN JLS‏ أو شبكة ال Non-Broadcast Multi-Access‏ ((NBMA‏ كال Frame Relay‏ .

alae! تمنح المهندسين إمكانية تجنب‎ Tunneling جميع‎ òli . على جميع الأجهزة. ولكن‎ IPv6 الكامل لل‎ Overhead تضيف المزيد من ال‎ Tunneling طرق ال‎ وال‎ Encapsulation على الروتر الذي يقوم بعملية ال‎ لهذا يجب على المهندس التفكير مليا‎ . Decapsulation على‎ IPv6 فى الفوائد المترتبة على الاعداد الكامل لل‎ . Tunnels جميع الأجهزة مقابل استخدام ال‎

لل T Tunnels‏ العديد من الايجابيات والسلبيات.

ووا للد point-to-point tunnels‏ تعمل بشكل أفضل عندما يرسل ترافيك ال IPv6‏ بشكل منتظم و دائم . Loi‏ فيما يخص ال multipoint tunnels‏ تعمل عادة أفضل عندما يحدث حركة مرور ترافيك ال IPv6‏ بين الفينة والأخرى .يعني في الحالات التي يكون فيها حجم ترافيك ال IPv6‏ قليل .

لل multipoint tunnels‏ قدرات ديناميكية متعددة تسمح

لل Hosts‏ بتشكيل gadynamic tunnels‏ الروتر دون الحاجة إلى إضافة أى إعدادات إضافية على الروتر.

Generic Routing Encapsulation (GRE) .1.2

(Manually configured tunnels (MCT : و‎ tunnels Los تشابه كثيرة:‎ aag لديهما‎ aagi GRE و ال‎ MCT ال‎ ۷٣اuهاثدحي في ذلك إعدادهما على الروتر. كلاهما‎

25

من عيوب ال Dual Stack‏ هى الموارد المطلوبة داخل كل جهاز معد بكلا البروتوكولين . يجب على كل jig)‏ تكوين ال routing table‏ الخاص بكل بروتكول . Toplogy tabled!‏ . وهكذا دواليك > ويجب معالجة كل بروتوكول بشكل مستقل. هناك أيضا ارتفاع ال Admnistration overhead‏ . وال Troubleshooting overhead‏ . وال monitoring‏ .

Tunneling : .2

يقوم الروتر Encapsulation|Jass‏ لحزمة IPv6‏ داخل حزمة IPV4‏ . يقوم الجهاز الموجود عند نهاية شبكة ال Decapsulation|Jass IPv4‏ لحزمة ال IPv6‏ الأصلية . ثم يعمل لها forwarding‏ إلى وجهتها النهائية. يوضح الرسم أسفله هذه التقنية . للإشارة فالروتر4۸ Bg‏ يعملان بال Dual-satck‏ .

Dual-Stack | IPv6 Router Host

IPv6

Network |. J

IPv6 | Dual-Stack

Host Router IPv6

ud Network

uo Ai -over-IPv4 Packer

Tunnel

يمكن أيضا استعمال ال Tunnel‏ بين host‏ و روترء كما هو موضح فى الشكل أدناه. حيث Dual stack‏ 051 معزول , يستخدم encapsulation tunnel JI‏ للاتصال بالروتر الموجود عند حافة شبكة ال IPv6‏ .

Dual-Stack

z. Į Router Į i f —- IPv4 IPv6 [ P a Network a Network

4 4

Dual-Stack Host

IPv6 Host

Tunnel: IPv6-over-IPv4 Packet

Isolated Dual-Stack Host Tunnel IPv6 Inside IPv4

Point-to-Point IPv6 Tunnels : 1‏ بعض ال Tunnels‏ تستخدم مفهوم ال point-‏ to-point‏ . في حين تستخدم أخرى مفهوم ال .multipoint‏ عند استعمال ال point-to-point‏ يمكن لجهازين(اثنين فقط) التواجد في نهايات ال Tunnels‏ . ال point-to-point tunnels‏ تعمل مثل ال virtual point-to-point serial link‏ . يوضح الرسم التالي هذا المفهوم بالإضافة إلى بعض التفاصيل

الآاخرى.

9

«9 NetworkSe:t

IPv6 . IPv6 IGP routing protocols لحزم‎ forward, Jac. لأجل‎ IPv4 routers بين2‎ point-to-point link link 1008| سيحد دون‎ routers بالاضافة إلى ميزات أخرى . ال‎ IGPS لدعم ال‎ virtual links تعمل من خلال هذا ال‎ و كلا النوعين‎ .IPv6 multicast لترافيك ال‎ ٥۲۷2۲۵٣9 وسيسمحون بعمل‎ eLinks هذه‎ le addresses static يتطلبان‎ [sa حبسا : هما‎ Tunnel interfaces يسمحان بإعداد بعض الميئزات الأمنية الإضافية على ال‎

tunnel .destination IPv4 addressess tunnel source كلا‎ Iconfiguration

هذه ال tunnels‏ تعمل مثل IPv6 native‏ . يشغلان ال IPv6 IGPs‏ باستخدام .link local address‏ ولا تتطلب static route,si‏ و يكاد 3i‏ يوجد أي فرق عملي بين التقنيتين. و يلخص الجدول التالي الميزات الرئيسية لكل تقنية, مع إبراز بعض الفروق الصغيرة.

GRE Manual Tunnel

[a | = | PENS | [am | ا ا‎ Forwards IPv6 multicasts |

يستخدم static configuration‏ نعم نعم tunnel destination U‏ يدعم العديد من ال passenger‏ لا نعم €protocols‏

lowest باستخدام‎ IPv6 EUI-64 من‎ bits 32 xl; FE80::/96 |, sde &u link local address ال‎ numbered interface's MAC tunnel source IPv4 address address

Automatic 6to4 Tunnels و:‎ ISATAP Tunnels .2.2

ال multipoint tunnel‏ لا تحدد explicitly‏ لل . tunnel endpoint IPv4 addresses‏ بدلا من ذلك. ال destination‏ IPv6 address‏ لحزمة ال IPv6‏ القادمة تحدد ال IPv4 address‏ التي سيستعملها الروتر encapsulating | Jas!‏ forwarding g‏ للحزمة. لأن ال tunnels‏ تعتمد على ال IPv6 address‏ لتحديد ال destination IPv4 address‏ oig‏ ال tunnels‏ لهذا يجب على مهندسى الشبكة إنفاق المزيد من الوقت فى البداية للتخطيط لل IPv6‏ و ال

1 1 المستعملة.‎ IPv4 addresse

IPv4 لتحديد ال‎ ISATAP-the Intra-site Automatic Tunnel Addressing Protocol يمكنك استخدام ال‎ dynamic نتيجة لذلك . يمكنك إنشاء‎ . IPv6 لحزم ال‎ tunneling عمل‎ Ja remote site ل‎ address . automatic 6104 tunnels ال‎ «uiu a'3là بصفة عامة‎ ISATAP باستعمال ال‎ multipoint tunnel

ال Multipoint IPv6‏ تعطى للمهندسين وسيلة جيدة لتنفيذ ال IPv6 connectivity‏ لفترات قصيرة من الزمن. تسمح هذه ال tunnels‏ إضافة new site‏ بسهولة, مع إعداد أقل على أجهزة الروتر الموجودة .هذه ال tunnels‏ cas‏ ال tunneling‏ مع ال hosts‏ . لكن لا تدعم ال IPv6 IGPs‏ . و يلخص الجدول أسفله الميزات الرئيسية لكلا التقنيتين مع بعض الفروق الصغيرة بينهما.

26

2 Networkse:

ISATAP Automatic 6to4

3056

—- exe adresses سه‎ E destination address e 5 IPv4 destination تتضمن ال‎ s Tunnel endpoints IPv6 ال‎

IPv4 تتضمن ال‎ 65 destination

يستخدم ال EUI-6‏ لتكوين tunnel IPv6 addresses‏

virtual تعمل متل‎ Static Manually configured « point-to-point link . IGPs IPv وتدعم ال‎ Tunnels تعمل جيدا لل‎ التي تنقل ترافيك دائم.‎ قليلا من‎ | J8lOverhead . GRE

Generic Routing Static GRE نفس‎ Encapsulation المزايا مثل الوسيلة‎ السابقة» بالإضافة إلى‎ أنه يمكن أن يدعم‎ بروتوكولات أخرى في‎ عبر نفس ال‎ Y الطبقة‎ .Tunnel يتطلب إعداد أقل‎ Dynamic tO بالمقارنة مع جميع‎ الطرق الأخرى عند‎ يدعم‎ .xa-Site إضافة‎ « Global Unicast ال‎ مع بعض الإعدادات‎ الإضافية. يستخدم ال‎ الثاني والتالث‎ quartet address لتخزين ال0/5ا18‎

Dynamic ISARAP‏ يدعم FE‏ ال Global Unicast‏ لجميع ال «Prefixes‏ يستخدم ال quartet‏ السابع والثامن لتخزين ال 121٠075‏ address‏ .

120001 MM LEEEELLLLLLLLÉL LLLLLLLLIZI

9

3 NetworkSe:t

. إلى51‎ &ajallforward بعمل‎ R1095 .3

4. 51يرسل حزمة إلى201, ال Source address‏ هى 10.2.2.2. ال Destination addres‏ هى

10.9.9.1 يقوم83 forward (Jas,‏ للحزمة إلى 1 .

R1.5‏ المعد مسبقاً (NAT-PT.IL‏ يستمع للحزم المرسلة إلى 10.9.9.1. 81 ثم يقوم بتحويل ال Headers.Ilg IPv4 Header‏ الأخرى إلى6/اط| standards‏ .

(Jas; R19; . .6‏ 01/360]للحزمة PC1 H}‏ . لنجاح عملية التواصل في الشكل أعلاه. يجب على ال NAT-PT‏ أن يشارك أيضا في تدفقات ال DNS‏ .

على سبيل المثال: قبل أن تتم عملية التواصل. سيرسل DNSv6 request‏ 01لمعرفة ال IP‏ 5 الخاصة بال (S1(www.example.com‏ يجب على الروتر as all‏ ب NAT-PT‏ فى هذه الحالة بتحويل ال requets‏ بين «Dns v6 5 V4‏ ويجب الاحتفاظ بال address binding‏ ليقوم ال NAT-‏ PT‏ بالتحويل إلى ال address‏ الصحيحة.

وبهذا نكون قد ألقينا نظرة عامة على الأدوات المساعدة للانتقال بين .IPv6g IPv4‏ أتمنى أن أكون قد وفقت في الشرح وأضفت شيء للمحتوى العربي كما أتمنى أن ألقاكم في موضوع قريب إن

شاء الله.حفظكم الله ورعاكم.

NAT Protocol Translation :‏ "p".‏ آخر من تقنيات ال «i&lg. Transition‏ ليس بديلاً عن الأساليب الأخرى السابقة التي تحدثنا عنها. مثل Dual stack-‏ و ال Tunneling‏ . بل يمكن استخدامه في الحالات التي Sa‏ 59( فيها التواصل مباشرة بين شبكات IPve‏ فقط IPv4g‏ فقط. لن يكون استعمال ال NAT-PT‏ مناسباً في الحالات التي تتطلب الربط بين شبكتين لل ۴۷6| « Lia‏ سنحتاج لنقطتين للترجمة. و هذا لن يكون TET.‏ NAT-PT‏ حصل على «yall‏ الأول من اسمه من خاصية ال (IPv4 Network Address Translation (NAT‏ الذي يقوم بترجمة عناوين IP address.ll‏ داخل ال IP Header‏ . فى معظم الأحيان يتم تغيير ال Private IP address‏ إلى Public IP address‏ لجعلها Internet routable‏ . يترجم ال NAT-PT‏ كل من ال source address‏ و ال destination‏ ٠ address‏ فهو يترجم بين عناوين ال IPv4‏ و ال IPv6‏ على aa‏ سواء. لكنه يقوم أيضا بترجمة ال IPv4 header‏ كاملا إلى header.‏ ۴۷6| وبالعكس . بالإضافة إلى «Af Headers‏ مثل02]لا . ICMPg TCP‏ . يتم alae]‏ وتنفيذ الترجمة NAT-PT, le‏ روتر . الأجهزة الأخرى في الشبكة ليست على علم بوجود بروتوكول آخر. ولا بحدوث الترجمة. ويبين الشكل أدناه مثالاً على حدوث عملية ال Translation‏ في الروتر (FAT‏ حيث يقوم ال 501 الذي يستعمل ال ۴۷6او ال S1‏ الذي يستعمل ال ۴۷4ابتبادل الحزم.

10.2.2.2/24

IPv4 Enterprise pcs = کے‎ ac PC1 7 S1 1 / Www.example.com

2111::1/64 1 | (2) (3) NAT-PT

Sr 2 2111::1 Src = 10.9.9.1 کد‎

Dest - 1 Dest - 10.2.2.2 IPv6 Packet IPv4 Packet

(6) © (4) Src - 1 NAT-PT Src = 10.2.2.2 Dest = 2111::1 «------- —Dest = 10.9.9.1 IPv6 Packet IPv4 Packet

حدوث عملية Rl NAT-PT Translation!‏ 1 1 يرسل حزمة إلى 1:2333 . 11]يستقبل الحوفة: 2 المعد مسبقاً بال NAT-PT‏ يستمع للحزم المرسلة

إلى 1::2333 R1.‏ ثم يقوم بتحويل ال IPv6 Header‏ وال IPv4 standards, JI! s AN! Headers‏ .

28

Q) Networkse:t

EN‏ ڪڪ

طالب شبكات مهتم بدراسه حلول الامن و الحمايه المقدمة من شركة Cisco‏ واطفح الى التميز G3‏ ك3 لمان ٠‏

mum P [LECT UA T

من المشاكل التي 5553( أي شخص مسؤول عن شبكة أو مجموعة من السيرفرات أو حتى

TCP-Intercept

موقع ما, هو استهداف الشبكة أو السيرفر المسؤول عنهم بهجمات من نوع DOS‏ أو هجمات حجب الخدمة كما تسمى . أصبحت البرامج المتاحة لتنفيذ DOS ATTACK‏ كثيرة جدا, وبإمكان أي شخص لا يفقه أي شيء أن يقوم بتنفيذ هجوم من هذا النوع فيسبب الكثير ا eee oc Eee‏ هرم C‏ ك ueni‏ يكلم qus eue‏ ا ر اليا ا CO‏ تتأكد من أنْ الشبكة لديك äia‏ ضد هذه الهجمات . خلال هذا المقال سأتحدث بإذن الله عن خاصية موجودة على روترات Cisco‏ تمكنك من رصد ging‏ هجمات ال DOS‏ التى تعتمد على رسائل ال SYN‏ 9 تسمى SYN Flooding‏ . 1

أخرى وكأن"ه ينشىء اتصال جديد ,الفكرة هنا «il‏ يقوم بإرسال فيض من رسائل ال SYN‏ ولكن بعناوين IP‏ مزورة فيعتقد السيرفر lil‏ من مصادر مختلفة,وبهذا يغرق السيرفر بهذه الاتصالات شبه المفتوحة Half-Open‏ g Connection‏ أحياناً تسمى Embryonic‏ Connection‏ , وهكذا حتى يصل السيرفر إلى وضع لا يستطيع معه استقبال أي SYN‏ أخرى حتى ولو من مستخدم مسالم يحتاج إلى استخدام السيرفر , بهذه الطريقة تم حجب الخدمة عن الجميع . هذه الصورة توضح الفكرة العامة للهجوم :

شرح SYN Flooding Attack‏ هذه الهجمة تستغل قصور موجود في بروتكول ال TCP‏ , كما نعرف فأي اتصال يعتمد على TCP‏ يبدأ Las‏ يعرف ب three-‏ Way handshake‏ و جميعنا مر بهذه العملية أثناء دراسة CCNA‏ , فكرة هذا الهجوم تعتمد على قيام الهكر من خلال الاتصال بإرسال رسالة SYN‏ إلى السيرفر, و بالطبع يقوم السيرفر بالرد عن طريق إرسال رسالة من نوع SYN/ACK‏ و ينتظر ال ACK‏ الأخيرة من الطرف الأخر , لكن الهكر هنا بدل من أن يتم الاتصال ويرسل ACK‏ يقوم بإرسال SYN‏ مرة

Sourcez180.2.3 4, SYN Sourcez205.5.3. 2,S8YN

Sourcez102 3.200.5, SYN

Internet Destinationz205.5.3 2 <

Destmation=102.3.200.5

TCP Intercept شرح خاصية‎

طرق التصدي هى الهدف الأساسى للمقال_ لهذه الهجمة كثيرة ولكذئى سأتحدث عن الطريقة التى تتبعها Cisco‏ فى الحماية ويمكنك تنفيذها على معظم الروترات . لهذه pabil‏ وضعين : الوضع الأول يسمى Watch Mode‏ الثاني يسمى , Intercept Mode‏ ,9

صعين .

في الجزء التالي سنعرف فكرة كل من الوضعي

29

«9 NetworkSe:

إلى مصدر هذا الاتصال يقوم الروتر فورا بإزالته من على ال Buffer‏ ,وهذا كله دون أن

يشعر السيرفر باي شيء .

Watch Mode هذا هو الوضع الآخر الذي قد تأفضل استخدامه‎ لماذا قامت‎ , Y , Intercept Mode من‎ yas سيسكو بتطوير الخاصيئة لتشمل وضع آخر‎ ؟ بالطبع لحل مشكلة و‎ Watch Mode وهو‎ Intercept mode إضافة ميزة لم تكن في ال‎ في معظم‎ Intercept mode مشكلة ال‎ , ,ففي‎ SYN Floods الوقت 3 يواجه السيرفر آي‎ هذا الوقت يتحمل الروتر عناء كبير في عمل‎ مرتین, الأولى ھی‎ three-way handshake المستخدمة وبعد أن ينتهي يقوم بتكرارها‎ المفاوضات‎ aac مع السيرفر , فتخيل تضاعف‎ ,فهذا‎ three-way handshake الخاصة ب‎ سيضع حمل كبير على البروسيسور , لهذا فال‎ سيعمل بطريقة مختلفة لتقليل‎ Watch Mode الحمل على البروسيسور , فدوره أغلب الوقت‎ , Intercept Mode سيكون سلبى مقارنة بال‎ فيقتصر عمله معظم الوقت على المراقبة فقط‎ يمر من خلاله ولن يكون طرف‎ TCP لأي اتصال‎ Intercept نهائيا في أي اتصال كما حدث مع ال‎ فإذا لاحظ أنْ الاتصال استمر لوقت‎ , mode إعداد هذا الوقت حسب الحاجة)‎ E) Cy asa , بعد‎ three-way handshake ولم تكتمل ال‎ فيقوم بفصل الاتصال فورا عن طريق إرسال‎ على‎ half-open Connection وبهذا فاي‎ , RST o ا‎ a اكيز فر تقوم ازور‎ على‎ SYN Floods تفشل أي محاولة لتنفيذ‎

السيرفر.

إعداد خاصية TCP Intercept‏ فى الحقيقة إِنْ طريقة الإعداد و تفعيل هذه الخاصية dei‏ جحدا , بل شد ESL‏ ,فلكي تقوم بتفعيل هذه الخاصية ستحتاج إلى أمر واحد فقط , لكن سيبقى هناك المزيد من الإجراءات و الأوامر المهمة التى ستستخدمها بعد ذلك لكي تعمل الخاصية بالش كل الأنسب و الأفضل بالنسبة لشبكتك ,فتعالوا نبدأ ونتعرف

على أبعاد هذه الأوامر

30

Intercept Mode في هذا الوضع يكون للروتر دور إيجابي في‎

المشاركة للتصدي لهذا الهجوم . أنظر إلى هذه الصورة Y‏ لتعرف ماذا أقصد .

لاحظ معى ترتيب عملية ال three-way‏ Lexic. handshake‏ يبدأ المستخدم الاتصال بالسيرفر :

1. يرسل المستخدم SYN‏ إلى السيرفر. 2 عندما تصل ال SYN‏ إلى الروتر لا Laa‏ الرد و SYN/ACK ,JL. jJ‏ إلى المستخدم .

3 فيقوم المستخدم IL;‏ 3 و إرسال ACK‏

لإتمام الاتصال , المفترض أن المستخدم يظن hai «3b‏ بالسيرفر ولیس بالروتر كما بحدث .

4. بعد أن تأكد الروتر من أن العملية سليمة ومكتملة يبدأ بإخبار السيرفر بهذا الاتصال فيرسل له SYN‏ .

5 يرد السيرفر ب SYN/ACK‏ .

6. يرسل الروتر ACK‏ لإتمام الاتصال .

بهذه الطريقة يعلب الروتر دور الوسيط ۴

roxy‏ بين المستخدمين و السيرفر , فبمجرد أن يرى الروتر أي عملية بدء للاتصال من قبل Mr. LLL‏ الى راتسا مل معد وعدم إرسال هذا الاتصال إلى السيرفر بعد ان يتاكد من اكتماله , واه ليس sja‏ من هجوم SYN-Flood‏ . الجدير بالذكر أن هذه العملية áálàdn‏ اما بالنسبة للطرفين السيرفر و المستخدم , فلن يشعر أي منهما بأي تغيير , وإذا قام الهكر بتنفيذ الهجوم السابق فعندها سيشعر الروتر بشيء غير طبيعي من كمية ال Half-Open Connection‏ التى لا تكتمل , فعندها يقوم الروتر بإرسال RST‏ بعد asa Timeout‏ يتأكد بأ« ال Connection‏

المطلوب Laaic,‏ تكتمل . وبعد إرسال RST‏

Q NetworksSc

e‏ الخطوة الأولى : تفعيل خاصيئة TOP Intercept‏ - إجباري

Router(config)4 i ip tcp intercept list extended ACL

هذا الأمر يقوم بشيئين مهمين جدا ,قبل أي شيء يقوم بتفعيل الخاصية وبعد ذلك يقوم بتحديد TCP Sessions iul‏ التي سيتم مراقبتها عن طريق تلك الخاصية , بالطبع لا نحتاج إلى تفعيل هذه الخاصية بالنسبة لأي اتصال TCP‏ يمر من خلال الروتر , فالهدف الرئيسي من هذه الخاصيّة هو الحماية من هجمات SYN Flooding‏ الموجتهة إلى السيرفرات , فلماذا يتم تفعيل الخاصية على أي اتصال TCP‏ يتم بين جهازين عاديين !؟, ولتحديد الاتصالات التي سيتم تفعيل الخاصيئة لها, ستكون البيانات الموجتهة إلى أي سيرفر لديك تريد حمايته من فيض الهجمات للتقليل من الضغط على الروتر , فمثلاً فى هذه الشبكة

10.0.0.10

Server-PT HTTP-Server 10.0.0.11

` - À n j*ayo Eth6 5 200114 1841 Cloud-PT Server-PT للق يلك كك‎ TCP-Intercept Enabled Router Internet SMTP-Server adis r i

4 |

PC-PT 1

PCO j PC-PT

| PC1

PC-PT

لدينا سيرفران نحتاجهما لتفعيل الخاصيّة Lagl‏ فقط ,لكي نقلل الحمل من على الروتر وأيضا ÓY‏ هذه الهجمات لن توجه إلى اي Host‏ عادي E‏ سنقوم gl‏ بإنشاء Access-list‏ ,نحدد بها الترافيك الذى سيتم مراقبته عن طريق هذه الخاصية ,وهنا يجب ان اقول اذك مجبر على استخدام Exteneded Access-List‏ فى هذه الحالة Router (config) # access-list 100 tcp permit tcp any host 10.0.0.10 eq 80‏ ¦ i Router (config) access list 100 Ee perm tl EOS my NODUM c MO‏ Router(config)tà ip tcp intercept list 100‏

الأوامر السابقة قامت بعمل الآتي , أولاً إنشاء Access-list‏ نحدد بها الترافيك التي نريد أن تتم مراقبتها هي بالطبع كل ما هو موجه إلى أي من السيرفرين بغض Jill‏ عن ال «'ày source‏ مجهول , وهنا استخدمنا ال access-list‏ استخدام غير عملها الأساسي و هو السامح أو منع

مرور شيء معين, بل كانت مجرد أداة تقوم Match (Lass‏ لبعض الترافيك , بعد أن قمنا بإنشاء ال access-list‏ ,استخدمنا الأمر ip tcp intercept‏ بمرجعية لل access-list‏ السابقة , كان من

الممكن أن تكون الأوامر بهذا الشكل

i Router (config) # access list 100 tcp permit tcp any any i Router(config)f ip tcp intercept list 100

لت اه سيقوم الروتر بمراقبة أي اتضال ML UE‏ ,9 سيكون عبارة عن بروكسي بمعنى الكلمة بين الجهتين, ولا أعتقد «al‏ سيكون لديه موارد كافية يوفرها لباقى العمليات بسبب هذه الطريقة , بهذا تكون قد قمت بتشغيل الخاصيئة و أى أمر آخر يأتي بعد ذلك أو اختياري فما سبق فقط هو الضروري لتشغيل الخاصية .

31

Q) Networkse:t

e‏ الخطوة الثانية : تحديد ال Mode‏ - اختيارى Router (config)# ip tcp intercept mode [intercept | watch‏

هنا نقوم بتحديد ال Mode‏ الذي نريده , وال Lia Default Mode‏ هو Intercept‏ , فإذا وجدت أنْ CPU‏ يعانى من هذه à alil‏ فبإمكانك تحويله إلى Watch Mode‏ .

DE .‏ الثالثة الت ال Timers‏ - اختياري

Router(config)f ip tcp intercep! Router (config)# ip tcp intercept Router (config)# ip tcp intercept

watch-timeout seconds finrst-timeout second connection-timeout seconds

(mr ume c

لدينا هنا ثلاثة عدادات ET‏ , الأمر الأول يقوم بتحديد عدد الثواني التي سينتظرها الروتر في حالة ال Watch Mode‏ لكي تنتهي إجراءات الاتصال 3WAY-Handshake‏ بين طرفي الاتصال

, فمثلا : قام شخص من الانترنت ببدء اتصال مع أحد سيرفراتنا المحميتة بهذه الخاصيّة, وبدأ بإرسال SYN‏ ,ورد عليه السيرفر ب SYNVACK‏ ,ولاحظ أن الروتر هنا يعمل في وضع WATCH‏ 33« لم يتدخل ,فقط اكتفى بالمراقبة , الآن aac‏ الثواني التي سينتظرها الروتر لكي يكتمل الاتصال و يتم إرسال ACK‏ إلى السيرفر قبل أن يعتبر الروتر أن هذا الاتصال خبيث يقوم بفسخه عن طريق إرسال RST‏ إلى السيرفر ثم يقوم بتحديد هذه المدة عن طريق هذا الأمر . ال Default‏ لهذا الأمر هو 30 ثانية .

و الأمر الثاني أقل أهمية ونادراً ما يتم IEEE‏ وو a‏ الدوعكت الذي يحدد الوقت الذي سينتظره الروتر عندما يرى أي من طرفي الاأتصال قام بإرسال FIN or RST‏ ; والمعلوم أن ا ينتظر 5 ثواني قبل أن يقوم بمسح معلومات الاتصال من الجدول الخاص به 9 alag‏ لاذه انتهى .

والأمر الثالث يحدد المدة القصوى لأي اتصال TCP‏ تم إكماله و تبادل ال 3Way-Handshake‏ ,ولكنته أصبح IDLE‏ ولا تمر أى بيانات به . وال Default‏ لهذا الأمر هو 24 ساعة قبل أن يتم قطع الاتصال . i‏

o‏ الخطوة الرابعة : تعديل قيم ال Thresholds‏ - اختياري

هذه القيم مهمة جدا ÓY,‏ الروتر يعتمد عليها ليعرف هل هناك Flooding Attack‏ أم لا , تعالوا نرى أول أمرين لنفهم أكثر

Router (config)# ip tcp intercept a C Lo TEP ND

max-incomplete high number MM low number

ما تحدده هذه الأوامر هو متى يبدأ الروتر في عمل مسح لل half-open connection‏ , فإذا بدأ الهكر فى عملية فتح أكثر من SYN Flooding (34154! TCP session‏ على أحد السيرفرات , فعندما JA‏ هذه ال half-open connection‏ إلى الرقم المحدد فى الأمر الأول high‏ فعندها 2 وت أن هناك شىء غير طبيعى aac ÓY‏ الاتصالات الغير مكتملة وصلت إلى هذا أا ,فالأمر الأول أشبه بتنبيه للروتر عن ارتفاع فى aac‏ هذه الاتصالات الخبيثة , عندها ماذا يفعل الروتر ؟ يقوم 1594 ببدء عملية مسح لهذه oia incomplete connection‏ يصل إلى قيمته الصغرى التي يتم تحديدها في الأمر الثاني , وهذا مثال للتوضيح :

إذا 5 ي بهذا الشكل Ù‏

Router (config)# ip tcp intercept Router (config)# ip tcp intercept

max-incomplete high 1000 max-incomplete low 500

E (mi

32

2 Networkse:t

و أنا سأتقمئنص دور الهكر المؤذي 9 أحاول تطبيق هجوم SYN Flood‏ على أحد السيرفرات, وبدأت بإرسال SYN‏ متتابعة إلى السيرفر المستهدف لعمل half-open connection‏ , ولأنْ الشبكة مؤمنة فلاحظ معى ما سيحدث , عندما يصل عدد ال half-open connection‏ إلى 1000 عندها يشعر الروتر أن المرحلة ) threshold‏ )تم تجاوزها ويبدأ بعملية مسح لهذه ال connection‏ حتى تكون أقل من ال low threshold‏ , بمعنى آخر سيقوم بمسح ال incomplete connection‏ حتى تكون أقل من ال low threshold‏ ,أى سيكون aae‏ ال half-‏ lga open connection‏ 499 أي أقل من القيمة الصغرى التى حددناها , وبهذا كل ما تصل half-open connection‏ إلى 1000 يتم فورا تقليلها إلى 499 وهكذا يفشل الهكر التعس في تنفيذ الهجوم . ال Default‏ لهذه القيم هو 1100 aas‏ أقصى و 900 aa S‏ أدنى .

one-minute high number one-minute low number

Router(config)f ip tcp intercep! Router (config)# ip tcp intercep

(cu on

أمرين آخرين لن يصعب فهمهما إذا فهمت الجزء السابق , عندما liS‏ نقوم بإعداد ال threshold‏ في الجزء السابق, لابد من ai‏ لاحظت كلمة max-incomplete‏ والتي تم استبدالها ب One-‏ minute‏ , ففي الحالة الأولى max-incomplete_‏ المقصود هنا هو إجمالي عدد ال half-open‏ connection‏ أي ال total‏ , أما في حالة one-minute‏ ,فأنت بهذا تحدد قيم ال threshold‏ بالنسبة لمدة معينة هي دقيقة , أي (Jo& «il‏ هذا الأمر الآتى : إذا زاد aac‏ ال half-open‏ 7 في -الدقيقة الأخيرة- عن كذا high rashod)‏ قم بتخفيض عددها إلى كذا (low threshold)‏ , هذا هو الفرق الجوهري بين طريقتي ال max-incomplete‏ و one-minute‏

, الأمر يبدو معقداً بعض الشيء , ولكن مع كثرة التطبيق ستجد الموضوع أبسط من مما تتوقع

o‏ الخطوة الأخيرة : تغيير ال drop method‏ - اختيارى

|! (Router (config) 4 ip tcp intercept drop-mode (oldest | random

عندما يتم تجاوز قيمة ال high threshold‏ , يبدا jig ll‏ في عملية إزالة لل half-open‏ connection‏ كما قلنا سلفاً , هذا الأمر يحدد الطريقة التي يت“بعها الروتر في الإزالة , التصرف

الطبيعى هو أن يبدأ الروتر بمسح ال half-open connection‏ الأقدم Y‏ حتى يتم الوصول إلى ال low threshold‏ , يمكن تغيير هذه الطريقة باستخدام الأمر السابق لتكون عملية الإزالة لل half-open connection‏ بشكل عشوائى

هكذا نكون قد انتهينا وأتمنى أن يكون هناك من استفاد وبالتوفيق .

33

NS NC NOST NON

gága رة‎ lal تتقدم‎

NetwerkSet |

First Arabic Magazine for Networks

أقدمها لكل المشاركين معنا في المسابقة الخاصة بالمحتوى العربي لمساهمتهم ومشاركتهم في المسابقة وكونهم اكثر إيجابية من غيرهم

مؤسس ومدير موقع NetworkSet‏ 2011/9/25

OLX ENERO UG UL IAN UGN EUN ١ ZA AAAA

PS

VINTINI NINJ

x x

AN VANJ 2 d Ne

9

00 NetworkSe:

Gloud Computing

الشركات العالمية .قد أبدت تحفظها على الانتقال لهذه التقنية بسبب عدم الجاهزية التقنية لما تتطلبه هذه التقنية من تجهيزات وتقنيات ذات مستوى عالي :

وكذلك فى عامل الأمن من أهم العوائق أمام انتشار هذه التقنية , ولهذا mag aila‏ بتطبيق بعض المحاذير عند استخدام هذه التقنية ومنها:

1 -استخدام. SAML (Security‏ :(Assertion Markup Language‏ وهى لغة تأكيد توصيف النص الدخول مرة واحدة لمواقع ويب التابعة لها ولكن بصورة منفصلة .وقد تم تصميم هذه اللغة لقطاع الأعمال, Lagai‏ بين الشركات والمستهلكين .

2 -استخدام برتوكول :Openld‏ وهو بروتوكول يدعم عدة مواقع ولا يدعم موقع واحد, وببساطة (Là‏ عمله يقوم على أنك لاتحتاج للتسجيل في الموقع إلا مرة واحدة, وسيتم التعرف عليك تلقائيا دون الحاجة للتسجيل مرة أخر ى لكي تتم معالجة التحقق والمصداقية.

3 -من المهم أن تستخدم الشركات المزودة TriCiphers‏ SAML‏ ,وهي بنية تحتية لمصادقة الدخول, وتقوم بحماية المواقع والمنافذ لأى شركة على الشبكة العنكبوتية .أيضا يعطى إلى 250 مشترك .

من أهم فوائد هذه التقنية هو Lgi‏ توفر المميزات الآتية :

1 -التوفير: فبدلا من أن يشتري المستخدم أدوات وبرامج يحتاج إليها في عمله, تقوم هذه الشركات بتوفير المتطلبات اللازمة مقابل الاستخدام فقط , والدفع يكون مقابل الاستخدام . 2 -إمكانية الدخول على موقع الشركة واستخدامه من أى مكان في العالم وعبر أكثر من جهاز, وكل ما يحتاج إليه هو اتصال بالإنترنت فقط. كذلك يستطيع المستخدم الاستفادة ‏ من المواصفات الجيدة للخوادم cil‏ يعمل من خلالها على ملفاته. Y «3M‏ يستطيع على المستوى الشخصي توفير اجهزة وخوادم ذات مواصفات عالية.

3 -تقوم بتوزيع وحمل توفير الخدمات الالكترونية للمستفيدين عند الطلب على أكثر من مركز بيانات.

4 -توفر مرونة في موضوع زيادة السعة الاستيعابية لمركز البيانات.

5 -تؤمن سرعة توفير الخدمات للمستفيدين عند الطلب في حالة حدوث كوارث.

6 -توفر الخدمات الالكترونية للمستفيدين على مدار الساعة.

7 -مرونة نقل البيانات بين مراكز البيانات دون التأثير على الخدمة المقدمة للمستفيدين.

8 - الاستفادة القصوى من جميع مراكز البيانات افتراضيا.

وعلى النقيض فإن العديد من

35

radozgo(Qgmail.com

sema YA IT TU NI

حديثنا اليوم عن فكرة Cloud‏ computing‏ , وأساس الفكرة تقديم خدمات حوسبة للمستخدمين من خلال شبكة الانترنت , والحقيقة أن طبيعة عمل هذه التقنية هى سبب تسميتها بهذا الاسم , حيث أن هذه التقنية كالسحاب في مختلف أرجاء العالم , وتوفر هذه الخدمات للمستخدمين دون معرفتهم لحقيقة مكان تواجدها, بل تتم كافة عمليات المعالجة ضمن خوادم السحابة .

تعتمد السحابة الحاسوبية على فكرة وجود أكثر من مركز بيانات موزعة جغرافيا , وقد يصل توزيعها جغرافيا اراک a‏ وهنا بعلن تطبيق تقنية الموارد الافتراضية (Virtualized resources)‏ . والهدف الأساسى من السحابة الحاسوبية هو EX Ms SAE‏ النظر عن موقع مركز البيانات .

(e)

NetworkSet

بالنسبة لي نعم , بالرغم من أن متطلبات المستخدم المنزلي مكدوده, إلا أن XII‏ من الشركات ومزودات خدمة الإنترنت يقدمون هذه الخدمة للمشتركين, وهذه الخدمة £935 استخداقتاتيًا!7المنزلية مابين التخزين_والنسخ الاحتياطئ أو خدمة استخدام التطبيقات دون الحاجة لشرائها, وهذا ما اعتبره ميزة جدارة للمستخدم المنزلي والمثال التالي يوضح ذلك :

لنفترض أن لدينا مجموعة صور أو نصوص ونحن 2 اللتعديل عل | فما فيل تشرها على موقعنا, ومادام هذا تقليديا «là‏ يتطلب برامج مثل أدوبي فوتوشوب أو غيره, aili‏ مع وجود تقنية سحب الحوسبة aibi‏ بإمكاننا القيام بذلك عبر متصفح الإنترنكت ودون الحاجة لحيازة هذه التطبيقات_المكلفة GA‏ ار هذه التقنية Lisia‏ إمكانية استخدام التطبيق دون الحاجة لتنصيبه على الجهاز, MN‏ إمكانية تخزين الملفات وإعادة تحميلها. من أي مكان في العالم دون الحاجة إلى أن يكون لديك البرامج الداعمة لفتح#هذه الملفات: و بالنسبة لي là‏ ني بدأت بالتعرف على هذه التقنية من خلال اشتراكي مع مزود خدمة الإنترنت الألمانى الذى أتاح لى خدمة سحابية مجانية, ويوفر مزود الخدمة خيارات لمشتركيه, حيث تتنوع أنواع الفساحات السحبية التي يوفرها مابين مساحات تعمل كمخدم ألعاب ومساحات تعمل كمخدم تطبيقات وط احات تعمل كمخزن للبيانات, كما يقدم خيارات تتعلق بالمساحة المطلوبة وعدد المعالجات المسؤولة

عن هذه المساحة .

Linux é. @ Windows T

Betriebssystem:

CPU-Anzaht:

Festplattenspeicher (GB) E

100 400 800

Trafic (GB):

AKTION: UNLIMITED co

unlimited

Datenbankserver Gameserver

ومن المتوقع ان تستعمل هذه التقنية بشكا ele‏ خلال الفترة المقبلة كبديل لكافة خيارات التخزين المحلي والنسخ الاحتياطي لما لها من توفير في تكاليف التخزين والكماية والإدارة .

Webserver Applikationserver

36

WEM S E

حلول التخزين السحابي في مجال حماية البيانات يمنح المؤسسات مرونة وخيارات غير مسبوقة عند إستبدال وحدات التخزين الشريطية بحل سريع Gola‏ #امتخفاض م »التكلفة euis‏ لها 53 (Jas‏ البيانات إلى بيئات التخزين السحابية بسهولة.

ومن هذه الحلول المضافة إلى منظومة cula"‏ ووتر" كل من Jola‏ “ويندوز ازور" Windows)‏ A‏ )للتخزین السحابي؛ onus) Jalas‏ كلاود فايلز” وهذه الحلول ï‏ تقدم خدمات/ لإدارة عمليات استرجاع وتخزين البيانات .

1 4 الملا تة حا للشركات التى تستعمل خدمة البريد الإلكتروني مع sae‏ ضخم من الموظفين, وجاء التطبيق الأمثل لهذه التقنية مع عملاق برامج!١‏ البريد الإلكتروني مايكروسوفت حيث_طورروك نظام Microsoft exchange «a.u!‏ online Service‏

حيث pin‏ هذا النظام خلا ممتازا للشركات المتوسطة الحجم, حيث يمكنها أن تخزن بريدها الإلكتروني الكامل. لكك موظفيها والوصول إليه من خلال هذا النظام دون تكبد عناء شراء نسخ ويندوز ونسخ برنامج. Exchange‏ المكلف لكل موظفيها, بل على العكس تتكفل مايكروسوفت بكافة الاعدائات وضمان الاستمرارية والأمان اللقاص بتاك المگلومات .

| wm | Mini-Note

Z

PC N

با

Mobile

ge" LU -

Notebook

“I8

Remote Desktop

Database

Remote Server

S... "i 00007‏ حل حتى للمستخدم I‏

2 Networkset

Magazine

NetwerkSet

First Arabic Magazine for Networks

ضع أعلانك معنا وساهم في تطوير واستمرارية Jol‏ مجلة عربية متخصصة

انتشار واسك - تغطية شاملة حزم اعلانية مختلفة تناسب جميع الاحتياجات

2 Networkset

Issue 20 - November/2011

jig) في أعماق‎ àlaj

[الحلقة الأولى]

dielo elisa مال .حدق ک4ا فت عن‎ lepi وع‎ faio paci مقو اغا‎ C الروتر ودور كل مكوان أو جزء أو قطعة بداخله بشيء من التفصيل. لكن ليس معنى هذا‎ هي للجميع, بل و تساعد المبتدئين لفهم الكثير من‎ Lail هذه المقالة للمتقدمين فقط,‎ Gl ستساعد الكثيرين في فهم الكثير من‎ lgi الغموض في كيفية تنفيذ الروتر لمهامه. كما‎ الخاصة بشركة سيسكو. والآن هيا بنا نبدأ,ولكن‎ CEF المواضيع المتقدمة مثل تقنية ال‎

le isor Ması Is) adel husni2000 hotmail.com

"||| ||| ١١|

EH —— (ai A AIN

EGYPT

Q3 التى ستخرج منه لوجهتها النهائية.‎ Interface فهو يحتاج لقطعة صلبة أو برمجية عند منفذ الخروج‎ للقيام بذلك.‎ outbound

هذه المهام الأربع السابقة لابد من تنفيذها لكي يصل الروتر لهدفه وهو مساعدة تلك الحزمة Packet‏ في الوصول لوجهتها النهائية, ولا تنسى Ol‏ من ينفذها ربما تكون قطعة صلبة أو برمجية. هذه هي النقطة الأولى التي أود أن نكون متفقين ثانيا معظم الروترات تستخدم أحد هذه القطع الصلبة والأساسية لتوجيه الحزم Packets‏ إلى وجهتها النهائية:

Interface processors - 1‏ معالجات المنافذ. (Central Processor Unit (CPU -2‏ المعالج. Memory -3‏ الذاكرة.

Backplane and switching fabric -4‏ دائرة إلكترونية معززة.

والآن ما رأيك في أن نقوم بالربط بين المهام الأربع والقطع الصلبة في شرح نبين فيه وظيفة كل قطعة صلبة وما تقوم به من مهام. وأريد منك أن تلاحظ أنه Lo;‏ القطعة الصلبة Y‏ تقوم بالمهمة, ولعكن القطعة الصلبة تقوم ببناء s‏ برمجي Software‏ هو الذي يقوم بتلك المهمة, أرجو أن يكون الكلام واضحا, وإن لم يكن فحاول أن تقرأ تلك الأسطر أكثر من مرة.

مرة أخيرة نقول أن الروتر لكي يقوم بتوجيه الحزم يستخدم في ذلك أحد مكوناته أوقطعه الصلبة: دوائر إلكترونية أو رقائق معدنية أو ذاكرة أو معالج... الى أو يستخدم تلك حي A‏ في بناء مكون برمجي ينوب عن القطعة في تنفيذ 3 لات#المهمة

38

قبل البدء أود التنبيه إلى من ليس لديه عدة الغوص بأن يرجع, aili‏ سيكون عرضة للغرق. أقصد بذلك, أنْ تلك المقالة ليست للمبتدئين ن في المجال بشكل عام, ولكن أقصد بالمبتدئين هنا الحاصلين على الشهادة Se CCNA‏ يكون هذا واضحا وإلا فالبعض قد

يكره المجال بسبب تلك المقالة وأنا غير مسؤول.

بداية Òl‏ دور الروتر هو توجيه البيانات بين المرسل والمستقبل, إذن يلزمنا ‏ قطع صلبة Hardware‏ أو برمجية Software‏ تقوم بالأدوار أو المهام التالية (وأريد منك أن تركز معي Lia TUS‏ سننطلق من هنا): 1- في البداية يستلم الروتر الحزمة Packet‏ من المرسل, أليس كذلك؟ إذن فهو يحتاج لقطعة صلبة أو برمجية تمكنه من استلام واستقبال الحزمة Packet‏ المرسلة إليه من على السلك. 2- ثم يخزن تلك الحزمة Packet‏ لكي يستطيع الحا (Jg. ao MEET‏ إلى غايته وهي تمريرها للوجهة المطلوبة, إذن فهو يحتاج لمكان ما gl‏ قطعة صلبة أو برمجية يخزن فيها,وهي الذاكرة. à‏ بالنظر في الرؤوس Headers‏ المكتلفة التق مع 241 Packet á‏ هل هى سلمة/ Check Ipari:‏ لين الوجهة التى تريد الوصؤل/إليها من JIA‏ العنوان)2001658 ‚IP‏ وكذلك استبدال الرأس الخاصٌ بالطبقة اللثانية إلى العنوان ganil MAC‏ للقفزة التالية Next hop‏ فى رحلة الحزمة Packet‏ فهو إذن يحتاج لقطعة صلبة أو برمجية à‏ للقيام بكل ذلك. 4 - أخيرا إرسال تلك الحزمة Packet‏ للمنفذ

9

«9 NetworkSe:t

معالجات المنافذ تقوم بنقل الحزم إلى الذاكرة عن طريق الوصول المباشر للذاكرة, بمعنى أذ”ها تنسخ الحزم وتحفظها في مكان ما بالذاكرة ويد هذا المكان بناءا على تعليمات العقل المدبر والمدير التنفيذي للروتر وهو نظام التشغيل IOS‏ (سنناقش هذه النقطة في مقالات قادمة بإذن (aÙ‏ حيث يتم تخزين مجموعة من العناوين تشير إلى الأماكن التي تم تخزين الحزم بها في الذاكرة, وذلك في ذاكرة مؤقته Buffer‏ خاصة بالمنفذ وعلى شكل حلقى كما فى الشكل التالى: 1

Location D ]

Location E |

أولاً: معالجات المنافذ Interface Processors‏ عند استقبال منفذ La‏ على الروتر لحزمة ما فإنته يقوم بالتعامل معها من خلال معالج ذلك المنفذ. وتلك المعالجات مسؤولة عن المهام التالية: -1 فك joa,‏ الإشارات الكهربية أو الضوئية عند وصولها عبر الوسائط المادية (حيث أنْ الحزمة تنتقل داخل وسط lal‏ أن يكون كيبل نحاس أو كيبل فيبر وعلى شكل إشارة كهربية أو ضوئية). -2 ترجمة هذه الإشارات إلى أصفار وواحدات and 1s)‏ 05). -3 نقل وتخزين الأصفار والوحدات إلى مكان ما بذاكرة الروتر. -4 تحديد البت الذى يشير إلى أنْ الحزمة قد انتهت. ويعرف باقى المكونات والقطع asu aal;‏ في استقبال حزمة جديدة. ولكن ما هى معالجات المنافذ؟ هى قطع صلبة, فهى عادة عبارة عن رقائق معدنية5م51© , وهى Aalie‏ ر ومصممة Lapai‏ لفك الاشارات وترجمتها إلى الحزم. وعلى سبيل المثال: إن أقدم أشهرالرقائق استخداما هي التي تستخدم في زه #التشتككات_المحلية LAN‏ (سويتشات شبكات هة الإشارات الكهربية إلى

£

الاد A‏ لفك و إطار .Frafnes al‏ ads‏ من خلال الرقائق.

ولكن كيف تتم 'عملية ofja‏ بالذاكرة؟ LY)‏ ذكرنا «3l‏ يقوم بعمليتين أساسيّتقين هما الترجمة والتخزين)ومن هو المسؤول عن تحدييد هذا المكان بالذاكرة؟ وما هى آلية استرجاع الحزمة وقت الحاجة ١ 11‏

39

9

«9 NetworkSe:t

Memory الذاكرة‎ iti

روترات سيسكو تستخدم الذاكرة لتخزين الآتي:

1 - الحزم أثناء

2 - الحزم لحين

عملية التوجيه.

ilg agil جداول‎ - 3

.Switching tables

4- صياكل البيانات العامة general data‏ structures‏ (وهي التي ترجع إليها الرقائق Chips‏ عند عملية تحويل الإشارات إلى حزم) وقانون التنفيذ executing code‏ وغير ذلك...

http:/;

fy ANWW.

بعض موديلات الروترات الخاصة بشركة سيسكو تحتوي على نوع واحد فقط من الذواكر مثل: Dynamic random-access memory (DRAM)‏ or synchronous dynamic random-access‏ .(memory (SDRAM‏

Lois‏ هناك موديلات أخرى 59153( على العديد من أنواع الذواكر ولأغراض مختلفة (ولعلنا نناقش هذه الجزئية فى مقالات قادمة بإذن (adl!‏

تبقيت جزئية هنا وهى المكون الرابع من القطع Backplane and switching fabricaxL.all‏ دائرة إلكترونية liag ,8) ja‏ سيكون موضوع الحلقة القادمة إن شاء الله تبارك وتعالى.

أعرف أي أطلت عليكم ولكن يشهد الله كم تعبت في استخراج هذه المعلومات وتبسيطها بقدر ما أستطيع لأهميتها في كثير من الموضوعات وخصوصا المتقدمة, وأنا في انتظار استفساراتكم, شكر الله لكم حسن القراءة ولا تنسونا من صالح دعائكم.

40

وللتوضيح ois!‏ لسع V RE‏ الذاكرة المؤقته (التي على شكل حلقة) يشير إلى مكان مختلف فى الذاكرة. ola‏ حزمة تصل PEL‏ منها نسخة وتخزن في الذاكرة في مكان ما ويشار إلى هذا المكان في الموضع A‏ كما هو موضح في الشكل السابق. في oga‏ ستوضع الحزمة الثانية في الذاكرة في المكان المشار إليه في الموضع B‏ ثم الثالثة يشار إلى مكان تخزينها بالموضع ن) وهكذا... أحب أن أؤكد على أنْ ما 3 jÀ‏ 5( فى الذاكرة المؤقتة الخاصة بالمنفذ هو عناوين تشير إلى أماكن التخزين الحقيقية بذاكرة الروتر وليس الحزم نفسها, فالحزم نفسها مخزنة بذاكرة ما بالروتر.

أخيراً عندما يقوم معالج المنفذ بنسخ الحزمة إلى مكان ما بالذاكرة ويصل إلى أن يشير إلى هذا المكان بالموضع الأخير في الحلقة LH‏ ثم تأتي حزمة أخرى جديدة aili‏ يقوم باستخدام الموضع A‏ في تكرار للعملية على شكل حلقة, لذا تسمى هذه الذاكرة المؤقتة بال transmit and receive rings‏ حلقات الإستقبال والإرسال.

لاحظ أن هذه العملية تتم في كل منفذ على حدى وبشكل مستقل, فكل منفذ له ذاكرة مؤقتة buffer‏ خاصة به أو قد تكون ذاكرة مشتركة بين المنافذ وهذا يعتمد على نوع وموديل الروتر, كما ويختلف حجم هذه الذاكرة حسب نوع المنفذ وإمكاناته.

ثانياً: المعالج CPU‏ يقوم المعالج بدور المحرك والمنفذ horsepower‏ لأى عملية عامة تحتاج المكونات البرمجية لتنفيذها. ففي بعض موديلات الروترات يقوم المعالج بتنفيذ المهام الخاصة بتوجيه الحزم بأوامر من البرمجيات, بينما في موديلات أخرى يركز المعالج بالدرجة A a‏ #عملية إدارة آلية عمل الروتر لتوجيه الحزم والتي تعرف ب ,Control-plane‏ بينما تصمم القطع الصلبة كالرقائق Lanai‏ لتوجيه الحزم فيما يعرف - توفي .data-‏ ولاشك أنْ النوع الثاني أسرع iJ ast lasi‏ خنفت مهامها بدون الاعتماد

jio‏ وقد يتوجب 0 انتظار دورها في عملية المعالجة, حيث أن المعالج لديه مهام أخرى بينما القطع الصلبة تقوم بتنفيذ مهامها بنفسها, لذلك

Interface Processors سميت ب‎

2 Networkset

مطور آعمال في شركة أمان لأمن وحماية المعلومات

H4

س

nawras@alwajbaiss.com

Win v SYRIA

التي قد تضر بالعمل وتؤخر سير الأعمال . فالتطور التكنولوجي المتسارع وتطور التهديدات المباشرة لها egal‏ إلى تطور معايير cal‏ المعلومات. وتختلف هذه المعايير تبعاً للمخاطر التى قد يواجهها ellas‏ معيان من الأعمال. فبالتأكيد المخاطر التى قد يتعرض لها بنك معيان مختلفة legi‏ ما عن المخاطر التي قد تواجه شركة عقارية , نظرا لاختلاف نوعية المعلومات وحساسيتها والعدد الكبير من الأشخاص المتعاملين

معها بشكل أو بآخر, ولذلك

تفرض سياسات أمنية

مختلفة تماما, وتكون

كد تحقيدا وتكثيفا في

البنوك والقطاعات المالية

والمصرفية عن غيرها من

الأعمال .

هنالك معايير تمتاز بالشمولية والمطواعية Jie‏ 5 50/120 الذي يأعتبر الأكثر انتشارا كدر اعتمادا, فما هو الايزو 1 ؟

في العام 2 نشرت إدارة الصناعة والتجارة البريطانية (DTI)‏ نظام إدارة ممارسة أمن المعلومات, وتحولت فيما بعد هذه التوصيات إلى معيار على يد المعهد البريطاني للمعايير القياسية في العام 1995 تحت اسم 557799 , وتم تعديل هذا المعيار أكثر من مرة فى عامى 1996 و1999, إلى أن اعتمدته المنظمة العالمية للمعايير القياسية تحت اسم ISO‏ 17799 في العام 2000 . في العام 5 وبعد عدة تطويرات وتعديلات AA‏ هذا المعيار شكله واسمه الحالى 27001 0/150 "امرفقا بمجموعة من المعايير y'all‏ والمساندة لهذا المعيار ابتداء من ISO/IEC 27000‏ الذى يضع التعريفات الأساسية إلى 27006 ISO/IEC‏ الذى piga‏ دليلاً لعملية RE‏ والتصديق . i‏

ISO/IEC 27001‏ يحدد المتطلبات اللازمة لتجهيز وتشغيل ومراقبة ومعاينة وصيانة وتحسين وتوثيق نظام إدارة أمن المعلومات فى سياق المخاطر

94

للمؤسسات ككل. eius‏ المسؤوليات لجميع

5

الأطراف المتعاملة مع هذه المعلومات, ويحدد أطر

41

V‏ للغاية, فهذه المعلومات تحتاج إلى منظومة أمنية تحميها من جميع المخاطر التى تهددها. فقد تختلف EENE‏ الفحيظة بهذه المعلومات من سرقة إلى حذف أو تعديل للبيانات والمعلومات الموجودة بالمؤسسة.

SS 0‏ ك المعلومات القيكمة بأكثر من مكان داخل أى مؤسسة ابتداءً من السيرفرات وسيرفرات 200 اة و Zlgiilg Backup‏ بالمعلومات الموجودة على الحواسيب الشخصية للموظفين, فقد توب على الاختصاصيين إيجاد Jola‏ أمنية مختلفة المستويات لمنع وصول الأيادي المشبوهة والولوج الغير مصرح له إلى هذه المعلومات, بالإضافة إلى ذلك العمل على رفع مستوى الادراك لدى الموظفين وتدريبهم على أن يكونوا مسؤولين وحريصينٍ على المعلومات التي بين أيديهم, وتدريبهم أيضاً على كيفية الاستجابة لأي طارئ أمني قد يحصل أثناء

لذا ظهرت ضرورة أن يكون هناك معيار gole‏ مختص بأمن المعلومات تستطيع أن تمتثل له جميع المؤسسات والمصارف وجميع قطاعات الأعمال والدولة, ويهدف للارتقاء بالواقع الأمني ويرسم الخطوط الأساسية للسياسات الأمنية المتبعة, ويقوم بتنظيم عملية التوثيق المرتبطة بأمن المعلومات. وإيجاد الأدوات والحلول اللازمة للوصول إلى المستوى المطلوب من أمن المعلومات, وذلك بالتوافق مع الثالوث الأمني المقدس (التوافرية, السلامة ,السرية), وذلك للحيلولة دون التعقيدات

9

3 NetworkSe:t

—t E A کے‎

وفي نفس الوقت الشروع بتا

وإجراءات أمنية واضحة تعتمد PA OSOS‏

المؤسسة للتعامل مع أى تهديدات E‏ ا المؤسسة وكيفية التصدي لهذه التهديدات. VES‏ خطة دائمة لتطوير وصيانة هذه السياسات deas‏ دوري فقا لحاجات المؤسسة, دقفا للتوسع e‏ و العامودي في أعمالها .

ISO/IEC 27001‏ لا يفرض Jola‏ معيّنة, ولا يأتى بالعصا السحرية التي قد تحوال كل شيء آمن في لمحة بصر, 0 ا m‏ ويطرح علينا أسئلة نعمل) على الإجابة عليها, وقد تكلف بعض الأسئلة آلاف الدولارات, y elo‏ من العمل . فمثلاً : مؤسسة لديها Backup System‏ فيأتى استشارى أو مدقق 27001 ISO/IEC‏ ليطرح عدة تساؤلات :

محددة يجب أن (نعمل

2.1 في أي وقت و متى يتم أخذ نسخ احتياطية؟ وبناءً على ماذا؟

22 هل المعلومات مصنافة لديكم؟

3 من لديه الحق بالوصول إلى هذه النسخ؟ 4. كيف تخزن هذه النسخ وأين؟

5. ما مدى وثوقية وسائط التخزين؟ وما La pac‏ الافتراضى؟

6> هل النسخ الاحتياطية مشفرة أم لا ؟

7. هل النسخ الاحتياطية مؤشرة و مدلول عليها؟

8. أي نوع من المعلومات يتم نسخها ؟كلها آم جزء منها ؟

9. هل يتم النسخ الاحتياطي إلى مكان ما داخل المؤسسة أم إلى مكان آخر خارجها؟ ماذا لو حصلت كارثة ما؟ Wia JIH LS,‏ .

الاستجابة للمخاطر دون الخوض في تفاصيل كيفية الاستجابة , ومن خلاله تأحدد عملية توثيق تدابير سياسات الحماية والإجراءات وتعيين كل الخطوات اللازمة لادارة المنظومة الأمنية, ونشر الضوابط المتعلقة بها وربطها بتشريعات قانونية وتنظيمية ومراقبة الامتثال لهذه التشريعات من قبل الإدارة والموظفين. وقياس المستوى الأمني بشكل دوري, وتحديد نقاط الضعف التي يمكن أن تشكل تهديدا محتملاً إن كانت نقاط ضعف تشغيلية أو تقنية أو فيزيائية أو حتى بيئية, مثلا (درجة الحرارة والرطوبة في غرفة السيرفرات) أو أي نقطة ضعف يمكن أن Moina laiagi 000‏ لاستمرارية عمل المؤسسة, وهذا التهديد يمكن أن يصبح خطر A‏ من إنهاكه أو التعامل معه أو ربما نقله (التأمين مثلاً).

و يجب أن يكون هنالك تقارير جاهزة بين يدي الاستشاريين الذين يقومون بتجهيز المؤسسة لتمتثل لمعيار الايزو, (Jie‏ تقرير تقييم نقاط الضعف (Vulnerability assessment report)‏ و اختبار الاختراق ‚(Penetration Test)‏ وتقرير تحليل الفجوات الأمنية (Gap analysis report)‏ و تقرير التدقيق الداخلي (internal audit report)‏ وتقرير BE.‏ المخاطر Risk Assessment)‏ (Report‏ والعديد من التقارير الأخرى ليشكلوا صورة واضحة عن الوضع الأمني الحالي للمؤسسة, وبعدها يتم على أساسه العمل على إنهاء نقاط الضعف والخلل وبناءً عليه يتم تفعيل/عدم تفعيل بعض الوظائف والعناصر المتعلقة بأجهزة أنظمة المعلومات routers ,switches, mail servers,)‏ ho application servers ;firewalls/UTM ,‏ IPS, IDS‏ ), أو Las;‏ ترقية (Update)‏ | ترقيع الفجوات الأمنية للأنظمة mu. Patches)‏ 000 خالا وقد يتطلب الأمر بعض الأحيان استبدال بعض هذه الأنظمة .

يدي

42

(e)

NetworkSet

تمر عملية الامتثال إلى ISO/IEC 27001‏ بثلاث مراحل أساسية :

-المرحلة الأولى : استعراض غير رسمي لنظام أمن المعلومات . على سبيل المثال: التحقق من وجود واكتمال الوثائق الأساسية .مثل سياسة أمن المعلومات للمؤسسة, بيان التطابق (/50), وخطة معالجة المخاطر ,(RTP)‏ هذه المرحلة تعمل على تعريف المدققين الأمنيين مع المنظمة. والعكس بالعكس.

المرحلة الثانية :هي الامتثال و مراجعة التدقيق أكثر تفصيلا و (dian)‏ والاختبار بشكل مستقل إزاء التدابير المتطلبة من قبل 27001 JSO/IEC‏ وسوف يسعى المدققون للحصول على أدلة للتأكد من «3l‏ تم تصميم وتنفيذ نظام إدارة سليم, وفي واقع العملية (على سبيل المثال : يجب التأكد من أن اللجنة الأمنية أو أي هيئة إدارية مشابهة تلبي التدابير الناظمة والإشراف على نظام أمن المعلومات , لذا يجري عادة تدقيق شهادة 27001 ISO/IEC‏ من قبل المدققين المعتمدين من قبل المنظمة العالمية للمعايير القياسية.

- المرحلة الثالتة : تنطوى على متابعة استعراض 200 التدفيق للتأكد من Sl‏ المنظمة لا تزال تمتثل للمعيار. شهادة الصيانة الدورية تتطلب إعادة لصم عمليات التدقيق الأمني للتأكد من أن نظام إدارة أمن المعلومات لا يزال يعمل على النحو المحدد والمقصود . وينبغي له أن يأحد“ث سنويا على الأقل

ولکن (بالاتفاق مع الإدارة) i&lo,‏ « غالبا ما يجرى على نحو أكثر T‏ خصوصا عندما يكون نظام إدارة امن المعلومات لا يزال فى مرحلة النضوج .

00 وة مصداقة وحاصلة على شهادة

Prioritize

1

E Assess

h

Monitor

43

كل هذه الأسئلة أو ربما أكثر بكثير يجب أن يجاب عليها من قبل المؤسسة, liag‏ فقط على صعيد ال Backup System‏ (الذي هو sja‏ من إدارة

استمرارية الأعمال ), فما بالك بالباقي من المواضيع التى تتعلق بأمن المعلومات ؟ فهنالك اثنا عشر قسم لنظام إدارة أمن المعلومات (ISMS)‏ :

Risk Assessment تقييم المخاطر‎ Security Policy السياسات الأمنية‎ Organization of تنظيم أمن المعلومات‎ Information Security Access control التحكم بالوصول‎ 4 Asset Management إدارةالأصول‎ .5 Human resource أمن الموارد البشرية‎ .6 Security الأمن الفيزيائي والبيئي (المتعلق ببيئة‎ 7 Physical and environmental عمل الأنظمة)‎ Security .8 Operations Management وتطوير واكتساب أنظمة‎ ةنايص‎ .9 Information Systems Acquisition, المعلومات‎ development and maintenance Information إدارة حوادث أمن المعلومات‎ .10 Security Incident Management استمرارية الأعمال‎ .11 Continuity Management Compliance الامتتال‎ .12

الاتصالات والتشغيل Communications and‏

8 lal

Business إدارة‎

2 Networkset

ISO/IEC 27001‏ يجب أن تخضع لعملية التدقيق من قبل مدققين من خارج المؤسسة, وعادة ما يكونون من إحدى هذه الجهات TUV‏ أو BSI‏ المعتمدة من قبل المنظمة العالمية للمعايير القياسية (ISO)‏ الذين يقومون بإصدار شهادة مدتها ثلاث سنوات, تضمن فيها Ob‏ هذه المؤسسة تمتثل لتوصيات الايزو , وتقوم هذه الجهات بالتدقيق السنوي (مرة كل سنة) على كل ما يتعلق بنظام إدارة أمن المعلومات (ISMS)‏

«Cur.

\ Key

44

2 Networkset

NES i VN a No ااا‎ NN "m NI

-—

وهذه

الرسائل أو الخطوات هى :

1. فى الخطوة الأولى من العطاء

التجاري يقوم طالب العطاء

بنشر إعلانات عن هذا العطاء في الصحف والوسائل الإعلامية الأخرى ليبحث فيها عن الراغبين فى المشاركة في هذا العطاء « وفي بروتوكو DHCP Client egi; DHCP‏ بإرسال past‏ DHCPDISCOVER Message‏ ^ والتي تاستخدم للبحث من خلالها عن DHCP‏ Server‏ في الشبكة المحلية .

10

à 22‏ الخطوة الثانية يقوم الت"جتار أو الراغبين بالمشاركة في العطاء بإرسال عروضهم إلى الجهة المعنية Lol‏ بالنسبة لبروتوكول DHCP‏ يقوم DHCP Server's‏ الموجود فى الشبكة والذى قام باستلام الرسالة السابقة بالرد عليه بإرسال Broadcast DHCPOFFER Message‏ والذى يعرض فيها عنوان IP‏ وإعدادات أخرى على DHCP‏ Client‏ .

حيث óf‏ كل DHCP Server‏ يقوم بإرسال OFFER‏ ل ,DHCP Client‏ كما أن عنوان ال IP‏ الذي يتم عرضه على Client‏ معيان, لن يتم عرضه ل Client‏ آخر إلا بعد أن يرسل ال Client‏ الأول REQUEST‏ .

ففي حال DHCP Client 5i‏ لم يستلم أي رسائل OFFER‏ بعد أربعة محاولات من إرسال ailà DISCOVER Messages‏ يستخدم تقنية

. لعمل إعداداته‎ APIPA

3. يقوم ناشر العطاء باختيار إحدى هذه

العروض ليرسو عليها العطاء . وكذلك يقوم DHCP‏ Client‏ بإرسال Broadcast DHCPREQUEST‏

"2

45

بروتوكول العدد

———bDHCP

نسمع كثيرا عن بروتوكول DHCP‏ أغلبنا يقوم باستخدامه بشكل يومى, والكثير l'io‏ يعرف لماذا نستخدم بروتوكول DHCP‏ ولعكن أردت في هذا العدد من مجلة Networkset‏ أن ألقي الضوء على

مبدأ عمل هذا البروتوكول الرائع, حيث DHCP ol‏ هى اختصار ل Dynamic Host Configuration‏

IP ,والذي يستخدم لتوزيع عناوين ال‎ Protocol Subnet Mask JI Jia وبعض الاعدادات الأخرى‎ $3433 DNS Server و‎ Default Gateway و‎ المتصلة بالشبكة . ويستخدم هذا‎ DHCP Clients 67 من خلال المنفذ‎ UDP البروتوكول بروتوكول‎ 68 والمنفذ‎ DHCP Server لإرسال الرسائل إلى‎ . DHCP Client لإرسال الرسائل إلى‎

فوائد استخدام بروتوكول DHCP‏ :

يتم استخدام بروتوكول DHCP‏ لتوزيع عنوان ال IP‏ وإعداداته بشكل أوتوماتيكى للأجهزة بدلا من الحاجة لعمل هذه الإعدادات بشكل يدوي على كل من أجهزة DHCP Clients‏ « وبالتالي فان استخدام بروتوكول DHCP‏ يوفر الوقت والجهد . كما أن احتمال حدوث أخطاء عند استخدام الطريقة اليدوية يكون أكبر aia‏ عند استخدام بروتوكول DHOP‏ . تتم عملية عنونة DHCP Clients‏ بعنوان ال IP‏ باستخدام بروتوكول .DHCP‏

Ò!‏ بروتوكول DHCP‏ وكالكثير من بروتوكولات او خدمات الشبكة يقوم «lee luo‏ على خادم «Server»‏ وعميل «Client»‏ « ولكن يجب التطرق إلى مصطلح هام وهو «Lease»‏ والتي jasi‏ عن الفترة الزمنية التي يقوم من خلالها ال DHCP‏ Client‏ باستخدام عنوان ال IP‏ والاعدادات الأخرى التى حصل عليها من ال DHCP Server‏ .

وتسمى عملية إعطاء عنوان IP‏ والإعدادات الأخرى من DHCP Client A! DHCP Server‏ باسم Lease‏ Generation Process‏ حيث أنْ هذه العملية تتم من خلال (Jab‏ بعض الرسائل على شكل Broadcast‏ 5 بين DHCP Client‏ و DHCP Server‏ « والتي قد تكون أشبه بالعطاء التجاري إلى حد ما,

9

«o NetworkSe:t

هذه كانت خطوات حصول DHCP Client‏ على عنوان ال IP‏ والإعدادات الأخرى من ,DHCP Server‏ ولكن كما ذكرت سابقا فان ال saai Lease‏ فترة زمنية معينة للاحتفاظ بهذه الاعدادات « وبالتالى فإنته لا بد من وجود طريقة لتجديد هذه ال Lease‏ حيث تسمى هذه العملية ب DHCP Lease‏ Renewal Process‏ »والتي تهدف إلى تنظيم عمل بروتوكول DHCP‏ من حيث متابعة العناوين التي لا تزال مستخدمة والتي انتهى استخدامها, كما أن هذه العملية تضمن تحديث وتجديد لعنوان ال IP‏ والإعدادات الأخرى بشكل منتظم .

(j|‏ عملية تجديد ال Lease‏ يمكن أن تتم إما بشكل يدوي أو بشكل أوتوماتيكي . حيث أن الطريقة اليدوية تتم بالوقت الذي يريده ال Client‏ وباستخدام أوامر بسيطة على جهاز DHCP Client‏ ؛ أما بالنسبة للطريقة الأوتوماتيكية تتلخص في محاولة DHCP Client‏ لتجديد ال Lease‏ والتى يجب أن تتم قبل انتهاء مدة ال Lease‏ , حيث «3l‏ بعد انقضاء .507 من مدة ال Lease‏ يقوم DHCP‏ Client‏ بمحاولة تجديد ال Lease‏ وذلك بإرسال DHCP U Unicast DHCPREQUEST Message‏ Server‏ الذي حصل aia‏ على ال Lease‏ . فإذا كان DHCP Server‏ متوقرا في الشبكة «là‏ يجدد ال Lease‏ ويرسل Unicast DHCPACK Message‏ إلى ال Client‏ « أما إذا لم يكن DHCP Server‏ TERP‏ في الشبكة فان ال Client‏ يستمر باستخدام ال Lease‏ المتوفرة لديه .

DHCP Lease Renewal Process

2950-24 Switch

pnm ف‎ PC-PT

DHCP Client Senn Ty

DHCP Server

1. Unicast DHCPREQUEST Message 2. Unicast DHCPACK Message

فإذا فشلت محاولة تجديد ال Lease‏ بعد مرور .507 من عمرها الزمني, DHCP Client Là‏ يقوم بإرسال

Broadcast DHCPDISCOVER Message‏ بعد مرور .87.57 من مدة ال ,Lease‏ ويقبل حينها أي رد ^ أي „å DHCP Server‏ الشبكة .

aia معيئن ليطلب‎ DHCP Server إلى‎ Message DHCP Client حيث يقوم‎ . IP لعنوان‎ Lease DHCPOFFER Message بالاستجابة لأول‎ يحتوى‎ DHCPREQUEST استقبلها . حيث أنْ ال‎ الذي تم قبول‎ Server على ممعر“ف خاص بال‎ آخر قام‎ DHCP Server عرضه . وعندها يقوم كل‎ بإرسال عرض باستعادة ذلك العرض والاحتفاظ به‎

لأي عملية Lease Generation‏ أخرى .

4. وبعدها يتم توريد الأجهزة أو Ll‏ كان من المواد المتفق عليها بالعطاء من الشركة التى ربحت العطاء إلى طالب العروض « وهذا ما يقوم به DHCP Server‏ الذي تم قبول عرضه بإرسال Broadcast DHCPACK Message‏ إلى DHCP‏ Client‏ ليؤكد له أنّ إعدادات Lease‏ التى طلبها قد اكتملت وتحتوى هذه ال Packet‏ على عنوان ال IP‏ والإعدادات الأخرى

DHCP Lease Generation Process

2950-24 Switch

iimm ف‎ PC-PT | Server-PT DHCP Client DHCP Server

N

1. Broadcast DHCPDISCOVER

2. Broadcast DHCPOFFER M

3. Broadcast DHCPREQUEST

4. Broadcast DHCPACK Messa

NetWork Set

First Arabic Magazine For Networks

www.networkset.net ا‎