NO. 21 December 2011 ° © WwWw.networkset.net NetWork Set 3# Real Time 7/7 Transport Protocol 2 دل 1 طرحت منذ فترة وجيزة مقال يتحدث عن سياسة سيسكو الجديدة المتعلقة بعالم الرخص ومبدأ التحكم في الخواص والأمكانيات التى تحتاجها في عملك على الشبكة وكان هدف المقال العام هو الأشارة إلى فكرة التحرر من سيسكو ومن عالمها ومقالي اليوم سوف أخصصه للحديث عن هذه النقطة وما مدى أهميتها , بدأ مشوار مسرب مين يکو مع بداية تعرفي على عالم جونيبر الذي وضح لي أن الشبكات لاتعني سيسكو فقط , لكن بقيت سيسكو معلقة في رأسي حتى مررت باحد التجارب العملية , التجربة كانت فترة تدريبية قضيتها في أحد الشركات الكبيرة التى تقدم حلول تقنية في مجال الشبكات وكان لدي أختبار صغير أمام مهندس هندي وأختباره كان عبارة عن سؤال واحد فقد , لدينا شركة تحتاج حل لربط فروع ببعضها البعض وهي تطلب منك تقديم حلول عملية في عملية الربط بحيث يكون الحل هو المثالي لهذه الشركة من خلال أقتراح الاجهزة التى سوف تعمل على الربط بين الفروع ؟ وهنا بدات أفكر بالحلول الممكنة ووجدت نفسي لا أعلم إلا سيسكو , فسألته هل هناك منتجات معينة يجب الاختيار منها ؟ فقال لى أختر ماتشاء لكن لانريد أجهزة سيسكو فالشركة لاتملك ميزانية كبيرة !!!. وهنا تبسمرت وبدأت افكر بشركات آخرى ومر على رأسي الكثير من الشركات لكن لا اعلم له ولامنتج واحد أستطيع عرضه بأستثناء جونيبر التى أعلم بعض منتجاتها لكن لن تناسب طلبهم كون جونيبر تملك ثغرة كيبرة في منتجاتها وهي التنوع بين متطلبات العمل وخصوصا أنها تركز على الاجهزة الثقيلة الحجم والأداء , وهنا بدأت أعى مشكلتى الحقيقية مع سيسكو , فالمشكلة أكبر من ذكر المنتجات وأرقامها بل بالأطلاع عليها فقط فأنا لن أحفظ أرقام وأنواع لكل الشركات لكن يتوجب علي معرفة هل لهذه الشركات حلول مع ال 317 30/ل/ا أم لا ؟ وهو ما أخبرني به المهندس الهندي . التجربة الثانية كنت انا من سن القاعدة فيها وأعرضها عليك علها تفيدك يوما ما فهي الشيئ الذهبي الذي أتشبث به أثناء إجراء المقابلات الشخصية وهو سؤالي حول معرفتي بالتعامل مع شركة أو منتج مثل 3Com‏ أو 11 والخ . . . وكنت أجيب دائما بأني مهندس شبكات أملك المبادئ العلمية والأسس التى يقوم عليها عالم الشبكات وفكرة تعلم كل الأنظمة الموجودة شيئ صعب حتى سيسكو نفسها لا أحفظ أي أوامر ولكن أعلم ماهي الخطوات التى يتوجب علي تنفيذها لتفعيل شيئ ما وهو نفس الأمر الذي ينطبق على اي منتج آخر . حالي السابق هو حال نسبة كبيرة جدا من المهندسين والمتخصصين في مجال الشبكات الآن فنحن نولد في عالم سيسكو ولانرى إلا سيسكو بينما العالم الخارجي بدأ يتحرر منها تدريجيا , فلو تحدثنا في بعض التفاصيل العملية التى تجري الآن نجد أن سيسكو فقدت عالم السكيورتي تماما فهي لاتملك إلا حل واحد إسمه ۸8۸ وسعره خيالي مقارنة بمنتجات آخرى وخصوصا لو أخبرتك أن لكل خاصية أو ميزة تحتاج تركيبها هناك رخصة وسعر وهي موجودة قبل وجود النظام الجديد من سيسكو (5 1), أما لوتحدثنا في عالم الفويب نجد شركة أفايا فرضت نفسها بقوة في عالم المبيعات , بينما نجد شركة 116116 تدخل مجال السويتشات وتضع لنا حلول مميزة ة وبأسعار مناسبة وباداء عالي . .. العالم بدأ يدرك أن المنافسة مع سيسكو مستحيلة فهي تشكل حوالي 0 ۸ من شبكات العالم لذلك أوجدوا الحل وهو التخصص في مجالات معينة فسيسكو من أقدم الشركات ولديها حلول مختلفة تناسب كل الاحتياجات لكن تشبثها بوجهة نظرها القائمة على مبدأ « لايمكن إيجاد منافس « وفرض سياسات جديدة مادية جدا بدأ يثمر إيجابيا مع بعض الشركات الآخرى , وقبل كتابتي لهذا المقال قررت البحث عن آخر الأحصائيات في عالم المبيعات ووجدت الكثير منها يشير إلى تراجع مبيعات سيسكو إلا أنني أعتبرت أغلبها مسيس لکن أستطيع أن أقر بوجود شركتان تنافسان سيسكو الآن وهما 1۴ , و أ0/6لةنالا . وأنت أخي العزيز توقف عن التفكير في سيسكو ولو ذهبت إلى أي مقابلة عمل لاتنطق باسمها وأجعل نفسك متوازنا مع جميع الحلول , لأن لكل طلب هناك أمور يجب توضيحها وهي مايجب عليك أن تركز وتفكر فيه وهي النقاط التقنية , فهي التى سوف تفتح لك المجال لتتعلم وتتأقلم مع كل المنتجات وطبعا سوف تتحرر من سيسكو ودمتم بود . أيمن النعيمي - سوريا NetworkSse مجلة أN61۷0۲۸K56‏ مجلة الكترونية شهرية متخصصة تصدر عن موقع www.networkset.1€‏ 7( ا المؤسس و رئيس التحرير د م.ايمن النعيمي المحررون = م.فادي أحمد الطه كك م. أحمد مصطفى 5 م. رضوان اسخيطة 9 م.خالد عوض ع م.جمال ثابت و م. أنس المبروكي م.نادر المنسي ڪڪ م. شريف مجدي كك التصميم والاخراج الفني : مح محمد زرقة مدقق أملائي ونحوي للمجلة : ك عثمان اسماعيل جميع الأراء المنشورة تعبر عن وجهة نظر الكاتب ولا تعبر عن وجهة نظر المجلة جميع المحتويات تخضع لحقوق الملكية الفكرية و لا يجوز الاقتباس أو النقل دون اذن من الكاتب أو المجلة 3 العودة إلى الفحصرس 07 NetworkS December NetWork Set First Arabic Magazine For Networks - الفهرس - تلفزيون الانترنت 0Z -‏ و نظرة عن قرب - تحكم بسطح المكتب بشكل كامل من خلال متصفح الانترنت Radio roles in cisco bridges - Real Time Transport Protocol - - كتاب أعجبني ١/11 بروتوكول‎ - Gns3 Error 209 - - سيرفر المايكروتك - 10 أخطاء يجب تجنبها عند تشغيل الكابلات في شبكتك - نظرة عامة حول 0251150 ]اناما IPv6‏ العودة إلى الفحصرس NetWork Magazine O Networks J NetworkS أول مجلة عربية متخصصة AERIS‏ في مجال الشبكات في مجال الشبكات Wiki.NetworkSet و متخصصة في مجال الشايكات المواد العلمية و التقنية‎ 11 16 قناة المدونة على يو تيوب قسم خاص بلأستثلة والاجوبة December هو تقنية بث القنوات التلفزيونية والبرامج والأفلام عبر شبكة الإنترنت, وتتنوع الأجهزة التي تتلقاها مابين أجهزة كمبيوتر متصلة بالإنترنت وكذلك أجهزة تلفزيون لديها اتصال شبكي بالإنترنت ويتم ذلك من خلال برمجيات داخلها تتلقى بيانات البث التلفزيوني عبر شبكة الإنترنت, وتنتشر هذه التقنية عبر شبكة الإنترنت التقليدية وتتطور بشكل يمكنها الوصول إلى كافة الأجهزة المحمولة أو الكفيئة, ومن الطبيعي أن المواقع التي تبث ث القنوات الفضائية هي ليست تطبيقا لهذه التقنية, بل إِنْ هذه التقنية تكون قد خصصت للبث عبر الانترنت من قبل القناة, وتختلف تقنياً كلياً كذلك . وسنستعرض أهم التقنيات والأجهزة المتوافقة مع هذه التقنيات وهو جهاز تلفزيون سامسونج بتقنية Smart Hub‏ أنواع المعلومات التى يتم بثها باستخدام هذه التقنية 1. محطات تلفزيونية عالية الدقة أو تقليدية, وفي حال كون القناة تبث بتقنية 10 فإن سرعة الاتصال المطلوبة يجب ألا تقل عن 8 ميغا بت في الثانية لتتمكن من توصيل البيانات بالشكل المناسب 2. شبكاتإخبارية تقدم الأخبار والتقارير بشكل مستمر. , 3. الألعاب التشاركية والمتطورة. 4. برمجيات الإنترنت, كبرمجيات المحادثة وبرمجيات مشاركة الملفات والوسائط المتعددة. 5 تقنية النصوص ( التلتيكست ). التقنيات المشابهة وأوجه الاختلاف @ NetworkSet رضوان اسخيطهة خريج تكنولوجيا المعلومات - مدرس اختصاصي للشهادات العالمية الاحترانية في الصيانة والشبكات - لدي مساهمات بتعريب ونشر المحتوى العلمي المعلوماتي !!!ااا ]اا !!!الا “e برزت مع تطور هذه التقنفة تقنيات مشابهة تقوم بتوصيل البث التلفزيوني للمستخدمين ولكن مع فروقات مهمة عن تقنية »> تلفزيون الإنترنت, ومن من أهم هذه 07 التقنيات هي تقنية ۱1۷ والتي 7 : على بث القنوات العالية الوضوح, وهي بذ > تشابه الفكرة العامة لتلفزيون الانتر ني 50م بالرغم من الانتشار الواسع والسريعالهاأفإذتها لآ تزال محدودة الانتشار بالمقارنة مع التلفزيون التقليدي, وإذا أردنا سرد أهم الفروقات بين التقنيتين فيمكننا الحديث عن : 3 تة غفل مكتكلفة حيق عمل دة ۱6۲۷ على شبكة مخصصة تزو د به الشركة مستخدميها. 2. ۷ هي تقنية مدفوعة وبرغم المنافسة إلا أنّ أسعارها لا يستهان بها, أما تقنية تلفزيون الإنترنت فإذتها متاحة للجميع بما أنّ لديك أجهزة الاستقبال المناسبة. 3. مادامت شبكة 5171| هي شبكة مستقلة, فهي شبكة مضمونة الجودة عكس تلفزيون الإنترنت الذى قد تختلف جودته باختلاف ظروف الشبكة وجودتها . ولقد انتشرت الشركات المزودة لمثل هذه التقنيات بكثرة في أوروبا وأمريكا والخليج العربي, وتوفر إمكانية الاتصال الهاتفي والإنترنت بسرعات عالية بالإضافة للوصول لقنوات مشفرة تبث بتقنية الصورة العالية الدقة 10 االا۴ وتعرف بتقنية الاشتراك بالكابل Via Cableslnternet 1V‏ العودة إلى الفحصرس December ويمكننا من خلال الصورة التالية التعرف ببساطة إلى أساسيات هذه التقنية provider's IPTV data ١ center (Headend) Broadband access network وتاك فاده ف ادر لاهن أن ما كاه يعض المواقع من قنوات تلفزيونية بتقنية البث المباشر تعتبر تطبيقا للإنترنت تي في, وهذا فهم خاطئ للتقنية حيث أنْ ما نراه في بعض المواقع من بث للقنوات ما هو إلا غملية وصل لروابط مشاركة للبث التلفزيوني. التقليدي عبر الإنترنث, ويمكن للمستخدم الوصول إلى العديد من القنوات الفضائية ولكن هنا تكون الجودة ضعيفة وكذلك الدقة, وتتمتع هذه التقنية بالإمكانيات الخاصة باختيار البرنامج أو التسجيل التي تتمتع بها أجهزة ۲۷ أ©0/عاما آلية العمل يتطلب استخدام التقنية الجديدة اتصللاً سريعاً بالإنترنت عبر خط المشترك الرقمي ا مثلا حيث يتم استخدام جهاز صغير يوصل إلى الإنترنت, ويكون هذا الجهاز مسؤولا عن إعادة تجميع حزم 6 Samsung Apps 7 ف Accuweather Facebook Twitter Skype Web Browser 77 بحكةة Videos © 6 © J Networks البيانات ومن ثم فك تشفير هذه البيانات للحصول على محتويات الفيديو الأصلية. وقد يكون من الممكن تضمين هذا الجهاز ضمن الكمبيوتر ليقوم بهذه الوظيفة. ومع الحاجة المتزايدة لوجود سرعات كبيرة لنقل البيانات مع تطور تقنية البث التلفزيوني ذات الدقة العالية تم اللجوء إلى تقنيات ضغط البيانات أثناء البث مما يوفر نفس الجودة مع كمية أصغر من البيانات المتدفقة عبر الشبكة العنكبوتية, وأهم صيغ الفيديو التي تم الاعتماد عليها مع هذه التقنية هي صيغة MPEG‏ مما يدعم وصول حجم أكبر من البيانات المضغوطة, وأداء أسرع وأفضل. مزايا تميئز هذه التقنية عن التلفزيون التقليدي تقدم هذه التقنية إمكانية متابعة البرامج المسجلة, وإمكانية إعادة عرض أي مقطع بشكل متكرر, كما تعتبر حلاً أمثل للحصول على قنوات قد لا يصل بثها الاعتيادي إلى بعض المناطق, كما يتضمن إمكانيات التصفح والتمتع بألعاب شبكيّة وعالية الدقة, وكذلك الكثير من التطبيقات الأخرى غير تلك التى يوفرها التلفزيون العادى مثل تطبيقات - هنا ألال/7 Facebook Skype‏ . ` أجهزة متوافقة مع هذه التقنية كما أسلفنا بإمكاننا وصل أجهزة حاسوبية مزو دة بجهاز للاتصال بهذه الخدمة, وكذلك فقد أصبحت معظم أجهزة التلفزيون الحديثة تدعم الاتصال 0 وما يسمى بتقنية ۲۷ 16/©1! ومن هذه جهزة تلفزيون فاو 0 . Search SOART HUB YourVideo û HNN Recommended IK د‎ „ Full HD 3D LET USA Today Guide a, ® AllShare Social TV MiniMinîi Cook A Logout iB Sort by Edit Mode 0D Settings Music Schedule Manager Source SmartTV@samsung.com العودة إلى الفحصرس December سامسونج 08090 تلفزيون الانترنت‎ كأحد أهم الرواد فى هذه التقنية فإِنْ الصانع الكوري سامسونج ابدع في تطوير سلسلة من الأجهزة التلفزيونية المتطورة التى ترضى زبائنه, وسنستعرض اهم المميزات التي زود بها هذه الآجهزة لتكون تلفزيونات إنترنت وتلفزيونات تقليدية بنفس الوقت. بدايةٌ تسمى هذه التقنية فى أجهزة السامسونج تقنية 8لالا 51/5587, وهذه التقنية تسمح له بالولوج إلى الكثير من الأقنية المجانية عبر الدخول لقائمة 517311 ومن ثم سوف تظهر لديك قائمة بأهم التطبيقات البرمجية التي تتيح لك مشاهدة قنوات تبث عبر الإنترنت, وتنقسم التطبيقات الموجودة ضمن هذه القائمة إلى تطبيقات لقنوات تلفزيونية ومن من أشهرها BBC NEWS‏ , وبإمكانك بمجرد توصيل التلفزيون سلكياً أو لاسلكياً الولوج المجاني للقناة التي تعرض نفس برامج قناتها العالمية, ولكن مع إمكانية عرض البرنامج عدة مرات واختيار البرنامج المراد مشاهدته, بالإضافة إلى أهم القنوات الشهيرة بعرض الأفلام والموسيقى مثل Acerirax movies‏ المتخصصة في الأفلام. تطبيقات للمواقع الشهيرة وهنا بإمكاننا الدخول لحسابنا على الفيس بوك , وكذلك انضم برنامج المحادثة الشهير إلى التطبيقات المتوفرة عبر هذا الجهاز, وبالامكان محادثة الأصدقاء عبر كاميرا عي م من متاجر سامسونج خاصة للعمل مع الترنامج الشهير, وكذلك برنامج خرائط غوغل التطرقات ومعرفة الاأتجاهات تماما كما #بالوضافة اميق اليويتوب, تطبيقات ذاعم إمكانية اختيار قنوات للمشاهدة ومصنفة وفقاالأنوّاعها, دا سيقية أو أطفال ااه مثل (15أوأ0 117 أو 8¥ ,۽ والذي يعتبر من أشهر التطبيقات لعرض أهم القنوات التلفزيونية عبر تقنية البث عبر الإنترنت. 32 تطبيقات خاصة الى وبر مجيات خ خاصة وبل @ NetworkSet كما تجدر الإشارة إلى أن العديد من التطبيقات من الممكن إضافتها فورياً من خلال الدخول إلى تطبيقات سامسونج والبحث عن التطبيق حسب تصنيفه, وتقوم سامسونج دائما بطرح التطبيقات الجديدة مجاناً للزبائن. إمكانيات أخرى لتلفزيون الإنترنت بالإضافة إلى كونه يقوم بعرض القنوات التلفزيونية, فإن وصوله للشبكة المحلية والعالمية يعطيه ميزة إمكانية الوصول للأجهزة المشتركة معه بالشبكة, وكذلك إمكانية اللعب عبر الإنترنت مع أشخاص موجودين على الإنترنت في أماكن أخرى, ولقد لفت نظري تطبيق موجود في هواتف السامسونج وهو 50216 |4 , حيث يوجد هذا التطبيق فى كل من التلفزيون السابق وأجهزة النقال الحديث من سامسونج, وبالإمكان الدخول لهذا التطبيق مثلا من خلال الهاتف بعد تشغيل الشبكة اللاسلكية للولوج للشبكة المحلية, وهنا يمكن تشغيل أي صورة أو فيديو أو تطبيق وعرضه لاسلكياً عبر شاشة التلفزيون العملاقة. هذا كله يقع ضمن تقنية ۲۷ 1211ات, وهي تقنية تسمح للتلفاز بالوصول للإنترنت كاي حاسب, وتشغيل2 تطبيقات مختلفة, وحتى تصفح مواقع الإنترنت في u‏ الاصدارات المتقدمة من هذه الأجهزة. يمكننا ببساطة التنبقٌ بأن البث عبر الإنترنت قريبا سيسيطر على تقنية البث التلفزيوني, وخصوضاً آذ ها لأحكلنا حجم التطور في سرعات الوصول للإنترنت من جهة, بالإضافة لتطور تقنيات البث التي أصبحت ترسل معلومات عالية الدقة بحجم أصغر, مما يضمن الوصول بالشكل الأمثل لشريحة كبيرة من المشاهدين دون الحاجة لسرعات اتصال خيالية كما في السابق. ull 178 0:47 Mein Gerãt Videos Bilder Audio العودة إلى الفحصرس December Fresh graduate of computer engineering , with 3 5 ااانا 7 اا ب تخيل أن 301017 1611/01 و أنْ الشبكة كلها تحت سيطرتك, ومطلوب منك عمل ۷٣ا٥‏ 6ك على ال )۲" , فمن أهم الخطوات التى ستبدأ التفكير بها هی شكل ال ۸6۷0۲۸ , بحيث أذّك ستقسمها و تقول فى نفسك أنا سأقسمها ل3/6235 , وأرى كل area‏ بنسبة كم / تمثل لي من /11أ|أ0ا612 انالا , بحيث تمكن أى 21130161 من تنفيذ success u|‏ “21301 , وتبدأ بتحصين الأماكن التى تحتاج 56010111 أعلى, سواءً ب 06/165 أو configurations‏ وهكذا... , وبذلك تكون قد أنجزت0170601© هام في ال لا]أالاءع5 , ألا وهو ال 200100 , والذي يقوم بتقسيم ال 6ا01/لاأ © إلى مجموعة من ال 20065 , بحيث كل 20 تطبق عليها ۷6| لال 5660 معين وخاص بها, يلائم ويناسب طبيعتها وحساسية ال 061/1685. DMZ‏ أو ال Zone‏ Demiilitarized؟‏ هى عبارة عن ©2016 من ضمن ال 20165 ( التى سنضعها ببالنا أثناء عملية التقسيم ) فهي عبارة عن zon‏ يتم وضعها بين 2056 trusted‏ و untrusted‏ 6 , من المؤكد أذنك ستقول بأذتي شرحت ال ©2011 , وباي ذكرت نوعين آخرين !, أقول لك نعم, لكذّك مازلت الآن ءأوها رط . لو سألتك عن أكثر الأشياء التي تخافها وأنت 201011 ؟ ستقول النت طبعا, فمن خلاله يأتي 5 , فبذلك هو أكثر عرضة لل attacks‏ لفن وبين نفسى, فإذى أقول لك إذتي أخاف الناس الذين يقفون إلى جانبك في الشبكة (, ولو سألتك عن أكثر المناطق التي تعتقد بأنتها آمنة في ال 0610/01 ؟ لقلت: ال users‏ ocalا‏ أو ال A۸‏ |1062 أنا أثق بأمنهما. إذاً ها أنت ذا تقول كلمة « أثق « و التي هي» 05160 « هذا معناها ببساطة. ال 61 سيبقى ©2016 1]015160الا بالنسبة لك, وال 5615لا 10031 بالنسبة لك 1/015160. حسناً, لقد فهمت هذين الاثنين, لكن هناك ال 01Z‏ لم تتحد عنه, كما قلت لك, فهي ستبقى بين ال 05160ا!] 1 9 O NetworkSet N۶‏ ونظرة عن قرب untrusted‏ , وهى ل لك خطورة بنسبة /50. وما فى ذلك ؟ سأقول لك: لو عندك web server‏ أو ftp‏ 56/6 سيكون له تعامل كبير مع ال ١/21‏ , وبذلك سيمثل لك نقطة ضعف, وسيتم وضعهم في ال DMZ‏ . أنواع ال 0Z‏ . هناك أكثر من نوع, وسأشرح ميازات وعيوب كل واحد منهم, وأترك لك الخيار : Three-Legged Firewall ل دي 1 | = أ ل اا سأقوم هنا بتوصيل ال اا۷ 1116 , بحيث يكون كل interface‏ مواجه ل 2006 معيانة وعلى حسب درجة ال /اأأالا6 56 التى أحب أن أطبقها على كل 20106 من الثلاث , ثم أقوم بعمل ال 01711010121100© على ال interface‏ عن طريق 60117172110 فى ال firewall ios‏ يسمى ال اع/ا6| 10151 , وهو رقم يتراوح من 0 : 100, أمنا ال private network‏ سيبقى the more trust‏ بفي أن أعطيها 100 = trust level‏ , وال puplic‏ سيعطي ال 11613086 الموصل به 0 = هناها irus‏ , وماذا عن ال 0102 علنا لابقا بأذتها ستبقى بين البينيين, بقي مثلاً أن أعطيها قيمة بين ال 0 وال 0 وليكن 50 = اع۷عا أ5لا!أ, من خلال ما تكلمنا عنه وفهمناه عن طريقة ال 0011101012110 نلاحظ العودة إلى الفحصرس December أن من میازات هذا النوع easy of configuration ai‏ وبإمكاننا أيضاً عمل ١2112306‏ لل new)‏ بسهولة. أما العيب في هذا النوع هو لو أن ال network‏ التي لدي كبيرة ا وأنا مستخدم ١‏ هذه ال لا1000100 فإن ال headace‏ سيبقى عالى جدا على ال (ل8/ا6]], مما يؤدى إلى استهلاك ١650101665‏ بطريقة فظيعة DMZ Outside the Firewall Between the Public Network and the Firewall في النوع الثاني والذي أعتبره برأيي من أسوأ الأنواع لعمل configuring‏ لل 01/7 . لأن ال م1111 القادمة من ال 15161766 إلى ١w‏ vateاام‏ والخارجة من ال private nw‏ إلى internet‏ يجب أن يكون مرورها من خلال ال 01/17 , وسيكون هذا 56010160 N01‏ بتاتاً . DMZ Outside the Firewall but not Between the Public Network and the Firewall هذا النوع هو نفس النوع السابق ولكن ال 1011 لن تكون ال 1121156 الداخلة والخارجة من خلال ال 1(1/17, و ستقلل ال عل هط الذي كان موجود على ال 51677211 كما في ال 0ععع16 three‏ . 2 NetworkSet Creating a DMZ Between Stacked Firewalls Ff Internat وو‎ vats Network فى هذا النوع ستمر ال 131816 وهى داخلة أو وهى خارجة على ال 01/12 , ولكن انتبه فى حال كانت ال 121116 ضارة فإنّها ستمر على 2 21|5//ا©111 وهذا يطبق حماية أعلى بكثير من الأنواع الأخرى, ولكن له عيب وهو أن ال 6051 سيبقى عالي, ولو قمت بجلب 2 21!5/لا1] "۲۷2۲١‏ سيكون تكلفتهم عالية.. وكذلك يفضل أن يكون ال 2 111©611/8115 من نوعين مختلفين من أجل ال 26167 لو اخترق الأولى لن يجد أي سهولة في اختراق الثانية, أو يستخدم نفس ال technique‏ التي استخدمها . العودة إلى الفحصرس December امنا ا 9 شيكات چ حائز على عد اعلمية وهميتم بالمحتوى العربي على الأنترنت admin@networkset.net‏ BA MON PHY LON MEN THN قررت اليوم الكتابة عن أفضل البرامج المستخدمة فى عملية ال ,Remote Desktop connection‏ واخترت أفضل خمس برامج موجودة على الإنترنت, لكن أثناء كتابتي انتبهت أن الموضوع ليس بتلك الأهمية, فجميع البرامج لها نفس المواصفات والإمكانيات باستثناء الأسماء , توقفت عن الكتابة وقررت أن أكتب عن نفس الموضوع لكن بفكرة جديدة لم أجد أحد قد تحدث عنها من قبل وهي ,۸emote Desktop‏ لکن بدون تنصيب أي بر نامج على الجهاز وذلك من خلال المتصفح مباشرة . تعتبر برامج الاتصال عن بعد أحد أفضل الحلول المستخدمة فى حل المشاكل وإصلاح الأخطاء, ونسبة كبيرة من الناس تستخدم هذه التقنية, لكن كم مرة واجهت صعوبة في شرح كيفية تنصيب البرامج وتشغيلها مع عملائك ؟ بالنسبة لي واجهتني كثيرا, بل وكثيرا جدا, والحل العبقري الذي فكر فيه الغربيون هو في توفير اتصال عن بعد لكن بواسطة المتصفح, بحيث كل الذي عليك فعله هو إضافة و للمتصفح لديك فايرفوكس كان أو كروم أو انترنت اكسبلورير, وبعدها أدخل على رابط الموقع واحصل على رقم خاص بك أو عنوان لكي يتمكن المهندس من الاتصال بجهازك عن بعد . لنشاهد أولا هذه الصورة التي تشرح كل شيء باختصار. NetworkSet تحكم بسطح المكتب بشكل كامل من خلال ٠.‏ . الإنترنت Techinline Remote Desktop Open support session Log into the Techinline Expert console at techinline.net/ expert . ® hito:[fbechinline.netfexpert وة اس‎ × ١ ١ ص‎ هم‎ Obtain Client ID from remote client "هه"‎ - © The remote client goes to FixMe,it; where he/she 7 receives a 6-digit number (Client ID) 2 0 ١ ٠. 1 3 خر‎ کک‎ / 123 6 ب‎ و‎ Connect remote client to session Enter the Client ID obtained by ths remote client into the corresponding field, @ 11 العودة إلى الفحعرس @ NetworkSet Issue 21 - December . أولاً: الخبير يقوم بالتسجيل في الموقع من خلال ملىئ بعض البيانات مثل الاسم, البريد و إلخ ... وهي للأسف خدمة غير مجانية لكن يمكنك الحصول على 15يوم مجانا للتجربة, وأعتقد أذّها كافية لحل بعض المشاكل , رابط التسجيل http://www.techinline.com/TryltFree‏ . . ثانياً: العميل أو العميلة المبتسمة تتجه إلى موقع .8 ×آ1, وفور الدخول سوف يطالبك الموقع بضرورة تنصيب ال Plug-in‏ أو 7 إلى المتصفح وبغض النظر عن نوعه فهو يدعم كل المتصفحات, وتنصيبه لا يتجاوز الثواني ولا يتطلب منك إلا ضغطة زر واحدة /لا8110 , بالنسبة لي جربته على فايرفوكس وكروم وهو يعمل جيدا , بعد تنصيب الإضافة سوف تحصل على رقم كما هو موضح في الصورة القادمة ومما لاشك فيه أن الرقم يتغير كلما دخلت إلى الموقع , أرسل الرقم إلى الخبير ولا تغلق الصفحة لأن طلب الإذن بالدخول سوف يصلك إلى هنا فيما بعد . Exit ود [ دم‎ 8 mB Client ID: 868 636 send Client ID by Email Please give the Client ID above to the person providing the remote desktop assistance. Ihttps://techinline.net/expert ثالثا: : يقوم الخبير بتسجيل الدخول إلى الموقع من خلال الرابط التالي‎ . وبعدها يقوم بتسجيل الرقم الخاص بالعميل كما هو موضح, أخيرا اتصال Connect‏ 7 Home My Account Opbons Support Purchase Clent Il Notes ber Se [ع هت‎ Ify know where to get the Client ID number, please refer to our Quick Start Guide. Have اي ا‎ Call us at 1-617-381-4349 to get a personal demo right now! Welcome to Techinine Remote م‎ Your login > « ey License type: Free Trial اكتب الرقخ‎ www.NetworkSet.net 12 العودة إلى الفحصرس @ NetworkSet Issue 21 - December بعد تسجيل الدخول إلى رقم العميل سوف نجد خمسة خيارات Options Support Purchase 163 Ente sion Description 00:00:22 | Disconnect | urn WWW. NetworkSet.net ۸ 1 License type: Free Trıal Support session has been established with the dient. مشاهدة سطح مكتب العميل فقط مشاهدة وتحكم بسطح المكتب السماح للعميل بمشاهدة سطح مكتبى السماح للعميل بالمشاهدة والتحكم إغلاق الجلسة أو إعادة الاتصال اح ر لن لط عن سوف أختار الخيار الثانى وأنتظر قليلاً حتى يوافق العميل على الطلب وهو كما موضح فى الشكل القادم Exit 00:04:18 Welcome to the free trial support session! م‎ Expert has asked for permission to perform one or more actions on your computer: - View or control your desktop - Transfer files or dipboard content - Reboot your computer To protect your privacy, close confidential information. Accept Request Decline Request ومع خطوة الموافقة سوف تتمكن من الاتصال عن بعد بالجهاز وسوف تتحكم فيه بشكل كامل مع الكثير من المميزات مثل المحادثة, تبادل الملفات و الخ . . . ولو فى حال كنت تملك عضوية مدفوعة فسوف تحصل على مميزات مضاعفة مثل إجراء عدة اتصالات عن بعد فى نفس الوقت . 13 العودة إلى الفحصرس December نادر المنسى مهندس اتصالات يطمح و يساعد في الرقي بالمحتوي العربي للشبكات عبر ترجمة و اعداد مقالات و كتب علمية IN |‏ اناالا م الجسور اللاسلكية هي أجهزة شبكية ية ستخدم غالباً في الشبكات اللاسلكية الخارجية 0 , و ذلك للربط بين شبكتين أو أكثر لاسلكيا, حيث يتم الربط على شكل اتصال شبكة بشبكة 0114م 60 , أو على شكل اتصال شبكة بعدة شبكات Point to multipoint‏ Access 1300 Repeater 1400 Root‏ 1300 ا Point‏ Access Point Root Bridge w/clients or w/out clients Non-Root Bridge w/clients or w/out clients 1300 Root 1300 Non-Root 1400 Non- Bridge w/clients Root Bridge or w/out clients Bridge wi/clients or wilout clien Workgroup Scanning Bridge Access Point 1300 1300 Workgroup Scanning Bridqe Access Point و تعمل الجسور اللاسلكية 8110065 و الأكسس بوينت على عدة أوضاع, لكل منها استخدامها الخاص, و تسمى هذه الأوضاع في سيسكو بالوظائف الراديوية Radio Roles g Radio Roles‏ هي الوظائف التي يستطيع أن يقوم بها الجهاز الشبكي اللاسلكي, و هذه الوظائف تختلف من جهاز إلى آخر, و من شركة إلى أخرى, ففي حين تشرح مناهج مالالا الوظائف الأساسية فقط , تقوم مناهج 6560 اللاسلكية بالتوسع في شرح هذه الوظائف, وهذا ناشئ عن أن أجهزة سيسكو اللاسلكية قادرة على العمل في وظائف فرعية للشبكة n‏ سنعرفها الآن بإذن الله تعالى, و تستطيع اختيار الوظيفة التي تريدها للجهاز من صفحة إعداداته, و هذا مثال من جهاز 1310 Aironet‏ 601560 و8110 14 العودة إلى الفحعرس Issue 21 - December / 2011 Cisco Aironet 1300 Series Wireless Bridge 1310 uptime is 10 miurtes 2 NetworkSet Network Interfaces: Radio0 807.116 Settings O Disable pf © Access Point © Enable Enable Radio: Current Status (Software Hardware): Enabled 1 Role in Radio Network: O Repeater O Root Bridge ONor-Root Bridge ORoot Bridge with Wireless Clients ONor-Root Bridge wih Wireless Clients O Install Automatic O Install Root Bridge O Install Nor-Root Bridge O Workgroup Bridge OScannet Root access point Role هنا سيلعب الأكسس بوينت دور الوسيط لتمرير البيانات‎ بين أجهزة الشبكة السلكية وأجهزة الشبكات اللاسلكية و‎ هو الشكل الطبيعي للأكسس بوينت كجهاز اتصال و ربط‎ لاسلكي . Repeater access point Role سيلعب هنا الأكسس بوينت دور مقوي الإشارة مع تعطيله لمخارج الإيثرنت في الجهاز, أي أذته يربط فقط بين الشبكات اللاسلكية و دور جهاز المقوي أو المكرر 0661 ,هو إيصال الإشارة إلى أقصى مكان ممكن أن تصله, ولذلك فان هذا الجهاز يسمى أيضاً بعدة أسماء توحي بطبيعة عمله مثل: ۲۸۸98 ءامس extender‏ و booster‏ و /7“023006© فغالب شبكات الوايرلس في العالم تعاني من وجود نقاط ميتة 2006 0620 , و هي مناطق لا تستطيع الأكسس بوينت تغطيتها ما لقصور في الأكسس بوينت, أو لبعد هذه المناطق, أو لوجود عوائق تعوق الإشارة. 15 و لا توجد في سيسكو أجهزة ۴608818۲ خاصة و لكن يتم تحويل وضع الأكسس بوينت أو الجسر إلى وضع 9068161, أهم شيء لابد أن تفهمه هو أن جهاز Repeater‏ ليس جهاز ربط بل مجرد ناقل للإشارة و مقوي لها و أحياناً مقوي لمعدل نقل البيانات Data Rate‏ , و يعمل على نفس قناة الأكسس بوينت الذي يقوي إشارتها Root bridge with clients Role Root Bridge هنا سيلعب الجهاز دور الجسر اللاسلكي الجذري ليربط بين شبكتين لاسلكيتين أو شبكة سلكية و لاسلكية مع إمكانية استخدامه كأكسس بوينت ليسمح للأجهزة بالاتصال به مثل جهاز 1310 .BridgeCisco Aironet‏ و غالباً 011098 80014 يكون هو الوضع الافتراضي الذي يأتي العودة إلى الفحصرس Issue 21 - December / 1 ١ 4 به الجسر, و هو وضع اتصال لاسلكي للجسر يقوم على أساسه بالاتصال بأجهزة الجسور الأخرى, شرط أن لا تكون في نفس الوضع, أي أنه لا يجوز أن تكون هناك في الشبكة اللاسلكية الواحدة سوى جسر واحد فقط في الوضع Root‏ , و يستطيع الجسر اللاسلكي في وضع 0014 الاتصال مع كل الأجهزة اللاسلكية عدا الجسور التي تعمل في نفس وضعه و هو 8001 , كما فى الشكل التالى: Root bridge without clients Role لن يتم السماح باتصال العملاء بهذا الجهاز و سيستخدم فقط‎ كجسر بين الشبكات السلكية أو اللاسلكية, و سيلعب دور‎ الجهاز الأول أو الجذر في الشبكة اللاسلكية, و لن يسمح لغيره‎ بهذه الوظيفة مثل جهاز1410 410064 8/1090601500كما فى‎ 1 الشكل التالى:‎ NetworkSet‏ م Non-root bridge without clients Rolel سيقوم بالاتصال بالجهاز الجذري لينقل الإشارة إلى باقي‎ الشبكة السلكية أو اللاسلكية, و لا يسمح باتصاله بجهاز آخر‎ ٣أء٥0 من نفس وظيفته أو عمله كأكسس بوينت مثل أجهزة‎ Aironet 1400 Series Bridges وأجهزة ١101-1001 bridge‏ بشكل عام هي أجهزة الجسور التي تتصل بالجسر الجذري Root Bridges‏ ولا تستطيع الاتصال مع مثيلاتها إلا إذا كان الجهاز ۲۵0۸ 00 الآخر متصل بجهاز جذري 811096 ۴800 كما في الشكل التالي: Non-Root Bridges Non-Root Bridge العودة إلى الفحصرس Issue 21 - December / 1 Non-root bridge with clients Rolel سيقوم بالاتصال بالجهاز الجذري لينقل الإشارة إلى باقي‎ الشبكة السلكية أو اللاسلكية وا يسمح باتصاله بجهاز آخر‎ من نفس وظيفته ولكنه سيعمل كأكسس بوينت WGBWorkgroup bridge Rolel هنا سيصبح الجهاز البوابة اللاسلكية للشبكة المحلية السلكية لتتصل بشبكة لاسلكية أخرى, أي كأنته كارت لاسلكي مشترك للث كة. Accepts Associations from: 17 © 00 NetworkSet و تتعامل أجهزة الأكسس بوينت مع ۷68 على أنه جهاز 011611 , فلا تستطيع أجهزة الكمبيوتر الاتصال به مباشرة لاسلكيا إطلاقا و لكنه يستطيع الاتصال بأكثر من جهاز أكسس بوينت, و يستطيع أكثر من جهاز ۷68 الاتصال بأكسس بوينت واحد و لا مجال أيضا لربط جهاز 68 مع جهاز آخر يعمل في وضع 38لالا , لا يقتصر اتصال ۷68 مع الأكسس بوينت في الوضع الطبيعي لها, بل يستطيع الاتصالٍ بها في وضع المكرر Repeater‏ 9 يستطيع الاتصال أيضا بأجهزة الجسور العادية Bridges‏ Access Point Root (Fallback to Radio Island) Role سيعمل كجهاز جذري یربط بين شبكتين و سيقوم بالربط‎ اللاسلكي في حال فشل الجهاز في الاتصال سلكيا.‎ Access Point Root (Fallback to Radio Shutdown) Role عندما يفقد الجسر اللاسلكي اتصاله بشبكة ما سلكيا, يقوم‎ بقطع الاتصال اللاسلكي عن الأجهزة المتصلة به, و على‎ الأجهزة المتصلة اختيار جهاز آخر للاتصال بالشبكة.‎ Access Point Root (Fallback to Repeater) Role عندما يفقد الجسر اللاسلكي اتصاله بشبكة ما سلكيا, يقوم بالتحويل إلى وضع المقوي Repeater‏ و في النهاية هذه مقارنة بين هذه الأنواع من حيث قابليتها without Clients NR BR with Clients العودة إلى الفحصرس ® NetworkSet December Magazine NetwerkSet First Arabic Magazine for Networks ضع أعلانك معنا وساهم فى تطوير واستمرارية أول مجلة عربية متخصصة nm "= 1‏ ار واس 2 | لذ شاملة حزم اعلانية مختلفة تناسب جميع الاحتياجات 18 العودة إلى الفحصرس December Real-time Transport Protocol عند مشاهدة مقاطع الفيديو الموجودة على الإنترنت, أو سماع المقاطع الصوتية مثل الراديو وغيرها, وكذلك المشاركة في العاب ال 001176 نحتاج إلى بروتوكول يتحكم بالإرسال والاستقبال ونقل البيانات بشكل فوري, بمعنى آخر تدفق البيانات بصورة مباشرة إذلك قامت منظمة ۱|٤۲۴‏ في عام 6 بتطوير بروتوكول أطلق عليه Real-time Transport‏ Protocol‏ ا ) اختصارا . RIP AUDIO AND VIDEO FOR THE INTERNET في هذا المقال سأقدم مقدمة بسيطة عن هذا البروتوكولء فهو أحد بروتوكولات الطبقة السابعة „Application Layer‏ ومهمته الرئيسية هي نقل بيانات الفيديو والصوت عبر الشبكة, مثل المكالمات الصوتية 015/, والمؤتمرات الفيديوية de0 conference‏ iا,‏ وبث القنوات التلفزيونية عبر الانترنت, وكذلك في الألعاب التي تحتاج إلى نقل البيانات في الزمن الحقيقي, بغض النظر عن دقة البيانات المستلمة كون أن فقدان بعض المعلومات والتي لا يمكن تمييزها خصوصا عند استعمال خوارزميات معيئنة تكون أفضل من تأخر وصولها كليا.. فعليئ, بروتوكول ال ۴۸۴ يتكون من جزئين: أحدهما هو البروتوكول نفسه, والجزء الآخر هو بروتوكول 11)07, حيث يعمل جنبا إلى جنب معه. فبينما يعمل بروتوكول 8715 علي نقل البيانات وترتيبها عند وصولها بتسلسل خاطئ مثلاء يقوم #1٥۴‏ بتنظيم هذه العملية عن طريق نقل المعلومات الخاصة بالتحكم, مثل المزامنة 00170171231101الا5 بين قنوات 19 @ NetworkSet 2 اذ MLL I NN‏ !اللاو د فادي َك الطه كمبيوتر ومعلوماتية ولحضر حلي FEIT‏ الكمبيوتر. کیش ا ر ٤ FEET com النقل المتعددة, ومراقبة عملية 08S‏ المستخدمة لذلك, فكمية المعلومات أو ال Band wid‏ الذي يشغله تساوي /5 مقارنة مع الذي يشغله بروتوكول ال .RTP‏ ويستعمل بالتوازي مع بروتوكول ال ۸۲٥۴‏ بروتوكولات أخرى للتحكم وتنظيم عملية النقل, مثل : 8155 و 1.225أو 1.245 و طا5. يتم إرسال البيانات واستقبالها فى ۸۲۴ عبر المنافذ 0115م الزوجية, بينما فى ال 81052 يتم ذلك عبر المنافذ الفردية التي تليها ومن خلال بروتوكول 07لا في الطبقة الرابعة Layer‏ 113050011 : ومن الممكن أن يكون الإرسال أکca‌uni‏ أو .Multicast‏ من الأشياء الأساسية التى تم أخذها بعين الاعتبار عند تصميم هذا البروتوكول هو دعمه للعديد من الصيغ من ضمنها MPEG-4, MJPEG, MPEG)‏ ,1.264), وكذلك يسمح بإضافة صيغ جديدة دون التعديل على البروتوكول» هذا التصميم تم عمله وفقا للمعمارية التي تسمی ALF))‏ .Application Level Framing‏ RTP packet header من 12 بايت على أقل تقدیر, ويمكن‎ 812 ٣۸۵۵۵6۲ يتكون‎ إضافة عدة 0۷185 إضافية ملحقة بالهيدرء وبعد الهيدر يأتي‎ ال 22/1030 والذي يثمثل البيانات. العودة إلى الفحصرس Issue 21 - December وبعد أن تعرفنا على حجم الهيدر نأتى الآن لتفصيل أجزاءه: Timestamp @ NetworkSet ججح ا 0 ت إل س موسج سككس كم 7 : ويتكون من 2 15أ0 والذى يحدد نسخة البروتوكول. النسخة الحالية المستخدمة هى الإصدار 2. 2 : مختصر 30010, يتكون من 1 بت, ويستخدم لمعرفة ما إذا كان هناك 0/165 إضافية فى نهاية الباكيت المرسلة. هذه ال 0۷168 تضاف عندما يكون هناك حجم معيّن من الباكيت يتطلب وجوده كقالب عند استعمالها في خوارزميات التشفير × : مختصر 2716105101, يتكون من 1 بت, ويستخدم لمعرفة ما إذا كان هناك 0/85 إضافية ملحقة بالهيدر أم لا, كما ذكرت سابقا. ٥‏ : مختصر 001004 05190, يتكون من 4 15أط, وسيتم ذكر فائدته لاحقاً فى ©6586©. لا : مختصر ۲)6۲ , يتكون من 1 بت, ويستخدم لتفعيل خاصية تضمين المعلومات الخاصة بحدود الفريم من ضمن الباكيت المرسلة. 1 : مختصر ٥م۷٦‏ 10230/ا53, يتكون من 7 15أ, ويستخدم لمعرفة صيغة ال583/1020 وكيفية ترجمة أجزاءه من قبل ال Application Layer‏ . Sequence Number‏ : يأخذ رقم عشوائی, و يتكون من 6 18ا ومن ثم يزداد بمقدار واحد عند كل إرسال » وعلى الرغم من استخدامه في معرفة ما إذا كان هناك فقد للبيانات أو وصولها بترتيب خاطئ عند المستقبل, إلا أنه عديم الفائدة فى هذا البروتوكول, حيث أنه يترك الأمر للتطبيق 20 96 + 32 x CC 128 + 32 x CC المستخد ّم لتحديد القرار الذي يتطلب اتخاذه. فمثلاً, بعض التطبيقات تقوم بعرض اخر فريم تم استلامه بدلا من الفريم المفقود. لهذا فهو يأستعمل فقط لمعرفة ما إذا تم فقد بيانات من عدمها, كونه يعتمد على بروتوكول 0۴لا في عمله. ٧‏ : يتكون من 32 15أ, ويستعمل لتفعيل إمكانية عرض الملف ب 31# 5310110 معيئن. 6 : يتكون من 32 15أط, ويحمل رقم عشوائى يثمثل المصدر المستخدم فى المزامنة بين 5]162105. 0580 : يتكون من 32 15أ, ويحدد مصادر البيانات الموجودة فى حقل ال 53/1030 عندما يتم نقل البيانات من أكثر من مصدر. اما عدد هذه المصادر والذي يكون 15 كحد أقصى فيتم تحميله في حقل 00. إلى هنا نأتى إلى نهاية هذه المقدمة السريعة عن هذا البروتوكول ولنا لقاء آخر في مقال آخر إن شاء اللّه. العودة إلى الفحصرس December O Networks 7:59 PM كتات أ عجبني ¢ وه » أحد أكثر المشاكل الشائعة التي مرت علي 1 تجوالي في المنتديات العربية . هي أن معظم الراغبين في تحضير الشهادات الدولية يعانون من ضعف اللغة الإنجليزية, أو عدم فهمهم فهمهم السريع عند قراءة الكتب . وهذا ما أشعرهم بالإحباط والتكاسل عن قراءة الكتب الإنجليزية. واكتشفت كذلك أنْ الكثير من الطلاب يستخدم كتب أجنبية ولديه نسخة إلكترونية يقراها على حاسوبه, ولكن يستحيل أن تجده يقرأ دون أن ترى (ترجمة جوجل) مفتوحة على جهازه . فتراه ليل نهار يترجم فقرة تلو الأخرى, وينتهي من قراءة الكتاب بعد 3 سنوات إن لم دقل 300 سنة . ومن هنا قررت أن أبحث لهذه الفئة من الدارسين عن E a E‏ دعمه للصور, حتى أشجع الدارس العربي على قراءة الكتب الأجنبية, كي ينهي أول كتاب باللغة الإنجليزية مع همه وكذلك ليشجعه على البدء في قراءة الكتب الأجنبية ويبحر في عالم الشبكات . : إسم الكتاب‎ Microsoft Windows Networking a. 51/6 : الناشر‎ : اسم المؤلف‎ Darril Gibson اللغة : الإنجليزية عدد الصفحات : 8 صفحة يتحدث هذا الكتاب بلغة بسيطة جدا عن شبكات ميكروسوفت .. فيتطرق بإسلوب بسيط جدا ومدعم بالصور : ففي الفصل الأول يتكلم عن أنواع الشبكات ‏ والتقنيات المستخدمة فيها, مع وضع مخطط لكل نوع حتى يسهل على القارئ التفريق بين الأنواع بسهولة . اما في الفصل الثاني ٠‏ ». فيتكلم. تشكل اکر ا عن أجهزة الشبكة وعن أبسط واهم البروتوكولات, وكذلك يعطي نبذة بسيطة عن أنواع التوبولوجيا . وفى الفصل الثالث ستتعرف على ا05 ا6, ولكن في هذا الكتاب يعطيك نظرة سريّعة .فستتعرف کے الطبقات وعلى. بعض البروتوكولات وفي أي طبقة تعمل: "وكما وسيتطرق أيضاً على TCP/IP Model‏ في هذا الفصل . - 55 الفصل الرابع فهو يتكلم عن TCP/ RA‏ IP‏ . وفي الفصل الخامس والسادس يتكلم عن 4 و ۷6ا, ثم ينتقل بك إلى الفصل السابع والثامن والتاسع ؛ ليتكلم عن التوصيلات في الشبكة باستخدام الراوترات و السويتشات, ويعطيك فكرة عن العوائق التي تأحدرث مشاكل في التوصيل مثل E‏ . وبعد ذلك في الفصل العاشر سيتحدث عن العنونة في الشبكات ر عام سواء كانت ۱۴ أو Host Name‏ أو DNS‏ . ثم يأتي الفصل الذي بعده ويعطيك نبذة عن الحماية في الشبكات, ويتبعه بالفصل الذي يليه ويعطيك عن أبسط الأشياء التي يجب أن تعرفها عن الشبكات اللاسلكية . وبعد أن قطعت مشوارك في القراءة 2 يأتي الفصل القبل الأخير ويعرافك بتقنيات ال WAN‏ , ثم ينهي الكتاب بفصل مهم جداً للمبتدئين وهو حل وتشخيص مشاكل ۲٤٥۲/۱۶‏ . الخلاصة : إذا كنت مبتدأ ولم تقرأ أي كتاب باللغة الإنجليزية في عالم الشبكات . فهذا الكتاب موجه لك . او إذا كنت تريد ان تتسلى وتراجع ابسط أساسيات الشبكات بسرعة فائقة . فعليك أن تقتني هذا الكتاب . العودة إلى الفحصرس / December ما هي ساعة النظام ؟ إن ساعة النظام هي أهم نقطة في خدمة الوقت ‏ حيث أن ساعة النظام تعمل في اللحظة التي يعمل بها النظام وتتبع باستمرار الوقت والتاريخ الحالي 2 ويمكن التحكم بساعة النظام من عدة مصادر › كما ويمكن ان تستخدم عدة تقنيات لتوزيع الوقت لعدة انظمة اخرى باستخدام عدة تقنيات او اليات . أهمية دقة الوقت في الشبكة الوقت الصحيح في الشبكة يعتبر مهما لعدة أسباب, حتى أن الثواني أو الأجزاء منها قد تسبب المشاكل في بعض الأحيان » فعلى سبيل المثال: إن توزيع الإجراءات والمهام يعتمد على الوقت الصحيح للتأكد من إتمامها في الوقت المناسب › كما أن إجراءات ال ۷۲٤۷‏ تعتمد بشكل كبير على الوقت فى الشبكة » وكذلك الكثير من الأمور في حياتنا اليومية كمنظمات أو أفراد تعتمد على الدقة في الوقت, وبالتالي تبرز أهمية استخدام آلية معينة لتنظيم الوقت ومزامنته باستمرار كاستخدام بروتوكول ١15‏ لمزامنة الوقت فى أجهزة الشبكة . كيف تحافظ أجهزة الشبكة على الوقت أثناء إيقاف إن أجهزة الكمبيوتر وبعض أجهزة الشبكة الأخرى تحتوي بداخلها على نظام تقويم يعمل ببطارية يقوم بتتبع الوقت والتاريخ أثناء إيقاف تشغيل هذه الأجهزة . والتي يمكن إعداد التاريخ والوقت فيها من خلال استخدام بروتوكول .NTP‏ مقدمة عن بروتوكول ١/11"‏ NTP‏ هى اختصار ل Network Time Protocol‏ , وهو 1 1 ااا لل بروتوكول تم تصميمه لمزامنة ساعة النظام في أجهزة الشبكة › حيث قام بتطوير هذا البروتوكول NetworkSet | | «Delaware فى جامعة‎ David Mills البروفيسور‎ ويستخدم هذا البروتوکول بروتوكول ”انالا من خلال المنفذ 123 في عمليتي الإرسال والاستقبال . الشبكات التي يستخدم فيها بروتوكول ١/117‏ تحصل على الوقت من مصادر موثوقة مثل ساعة الراديو والتي تكون موصولة ب 56۲۷8۲ 1|106 » ثم يقوم بروتوكول ١/178‏ بتوزيع ذلك الوقت في الشبكة › وتتم هذه العملية بإنشاء ,NTP Client‏ ما يسمى Time Exchange request‏ وإرسالها ل NTP Server‏ والتي من خلالها يتم ضبط ساعة ٠ NTP Client‏ وقد يتبادر إلى أذهاننا بأنْ تبادل الرسائل بين ال 11604 © وال 561/61 يحتاج لوقت ملموس في بعض الأحيان, خصوصا عند استخدام شبكة الونترنت والذي بدوره سيؤثر على دقة الوقت » ولكن فعليا فن بروتوكول NTP‏ مصمم لمقاومة العديد من التأخيرات حيث أن دقة الوقت عند استخدامه عبر شبكة الإنترنت تصل إلى العشرات من الميلى ثانية, أما عند استخدامه فى الشبكة المحلية فإنٌ هذه الدقة قد تصل إلى 1 & طبقات الساعة (Clock Strata)‏ إن بروتوكول ۱۲۴ يستخدم نظام هرمي مقسم لعدة طبقات تعبر عن مستويات من مصادر الوقت > كل مستوى من هذه المستويات يسمى 5113110١‏ ٠‏ ويمتلك كل 51/841017 رقم والذي يبدأ من العدد 0 ويكون في أعلى قمة الهرم . حيث أن مستوى ال 1341 أو الطبقة يعبر عن بعدها عن الساعة المرجعية . وهو لا يعبر عن مصداقية الوقت . ولكن يستخدم لإيجاد مصدر الوقت الخاص ب "5811۳ أو 22 2 ١ العودة إلى الفحصرس Issue 21 - December / 1 الأسهم باللون لاصفر تشير إلى اتصال مباشر, والأسهم باللون الأحمر تشير إلى اتصال من خلال قد تكون الصورة اتضحت لنا بما تعنيه هذه الطبقات ٠‏ ولكن ما هي الأجهزة المستخدمة فعليا في هذه الطبقات ؟ وما هي وظيفتها ؟ Stratum 0‏ : إن الأجهزة التي تمثل هذه الطبقة وكما هو موضح فى الشكل السابق هى عبارة عن ساعات مثل ساعات الراديو وساعات ال 685 » حيث أنّ هذه الساعات لا تكون موصولة بشبكات ولكن تكون متصلة مباشرة باجهزة كمبيوتر على سبيل المثال باستخدام -85 .2 Stratum 1‏ : هي عبارة عن أجهزة كمبيوتر تكون متصلة بأجهزة S0‏ . وهي تعمل كخوادم وقت ServersT ime‏ لطلب الوقت 560106515 111010 من خودام الطبقة Stratum 2‏ باستخدام بروتوكول ٠ NTP‏ وتجدر الإشارة إلى وجود أكثر من 300 861۷8۲ فى هذه الطبقة في شبكة الإنترنت . ا Stratum 2‏ : هي عبارة عن أجهزة ET‏ بإرسال طلبات (NTP (NTP requests‏ للخوادم الموجودة فی طبقة 1 5112410117 . فى العادة إِنْ أجهزة الكمبيوتر الموجودة في هذه الطبقة تقوم بالرجوع إلى أكثر من خادم موجود في طبقة 1 Stratum‏ وتستخدم الخوارزمية الخاصة ببروتوكول NTP‏ لاستخلاص أفضل البيانات التي تصلها من خوادم Stratum‏ 1 وتقوم بإهمال الخوادم التي يبدو عليها الخطاً » كما أن أجهزة الكمبيوتر الموجودة فى هذه الطبقة تقوم بالاتصال فيما بينها للحصول على وقت أكثر استقرارا لجميع الاجهزة الموجودة في نفس الطبقة ٠‏ وهي تعمل كخوادم لطلبات ١/15‏ التي تصلها من الطبقة 3 Sram‏ 2 ويوجد في هذه الطبقة في شبكة الإنترنت أكثر من 20,000 Server‏ . Stratum 3‏ : إن أجهزة الكمبيوتر في هذه الطبقة تقوم بنفس المهمة التي تقوم بها أجهزة 2 511310017 » وكذلك أيضا يمكنها أن تعمل كخودام للطبقات الأدنى منها > ويوجد في هذه الطبقة في شبكة الإنترنت أكثر . Server 80,000 من‎ نلاحظ مما سبق بأنّ كل طبقة تعمل على خدمة الطبقة الأدنى منها مباشرة كما وأنها تحصل على وقتها من الطبقة الأعلى منها مباشرة . كما تجدر الإشارة بأنْ عدد هذه الطبقات في هذا التصميم الهرمي يعتمد على إصدار ١/77‏ المستخدم, والذي يمكن أن يصل حتى 256 طبقة » وأن هناك ما يفوق 0 مستخدم لبروتوكول ١/1‏ في شبكة الإنترنت . 23 العودة إلى الفحصرس December كيف تتم عملية مزامنة الوقت باستخدام بروتوكول NIP‏ إِنْ عملية مزامنة الوقت لدی NTP Client‏ مع NTP‏ ۳ تتم من خلال عدة عمليات تبادل للبيانات بينهما . حيث أن كل عملية تبادل تتكون من طلب 6ا ورد لإامع. ولكن الآمر لا يقتصر على ذلك, فإذا دخلت في أعماق هذا البروتوكول أحسست كما لو أذتك في مصنع لديه عدة خطوط إنتاج يقوم بأخذ عينات من كل خط ويدخلها لقسم الجودة لفحصها بعدة مراحل ويقيم جودتها حتى يضمن حصوله على اعلى جودة ممكنة» وهذا يتم فى مصنع NTP‏ على النحو التالى : yتClientng‏ 2 ابإرسال طلب ويقوم بتخزين وقته )originate timestamp)‏ فى ال 30161 المرسلة › وعند استلام NP S68۲‏ لهذه ال Packet‏ يقوم بدوره بتخزين وقته (110651310 ع/اأعمع)) فيها > ويقوم بإرسال الرد بإرجاع ال 236/664 إلى ال Client‏ مع وضع ( 1106512100 )iranSmit‏ فيها › وال 011611 بدوره عند استلامه للرد يقوم بتسجيل وقت استلامه لل ۴40۸6 حتى يقوم باستنتاج الوقت الذي استغرقته ال ©2901 أثناء رحلتها . AWW, http:/ إن الوقت الذى تستغرقه ال 5390161 أثناء رحلتها يسمى (/إ06|3) » حيث أنّ هذه الفرو قات فى الوقت أو هذه المعطيات يمكن استخدامها لاستنتاج الفرق في الوقت بين الجهازين وبالتالي استنتاج الوقت الحالي . وعلاوة على ذلك, فإِنّ هذا الوقت لا يؤخذ بعين الاعتبار حتى تتم عدة عمليات تبادل لل Packets‏ بين الطرفين . وكل منها يتم فحصه بمجموعة من الاختبارات . وإذا نجحت ال Packets‏ باجتياز الشروط أو الاختبارات الخاصة بالبروتوكول يتم اعتبار ال 561۷8۲ بأنته صالح » أم”ًا إذا قام البروتوكول باعتبار ال 56۲۷8۲ بأنته غير صالح فإذه لن يتم مزامنة الوقت مع وقته . حيث يقوم البروتوكول بوضع بعض القيم التي حصل عليها فى فلاتر متعددة المراحل لأغراض إحصائية لتحسين واستنتاج جودة العينات التى حصل عليها من كل 561/61 . جميع السيرفرات المستخدمة يتم تقييمها لوقت متناسق » وعند وجود أكثر من سيرفر يوافق عليه البروتوكول والتى تسمى (00800107605]) يتم استخدام أكبر عدد ممكن منها في إنتاج مرجع وقت مشترك (combined reference time)‏ « وبهذه الطريقة يتم إعلان السيرفرات الأخرى بأنتها غير صالحة (falsetickers)‏ . فى الواقع هذه العملية تتطلب 5 دقائق (يتم خلالها معالجة 5 عينات) حتى يتم اختيار 58۲۷۴۲ NTP‏ كمرجع لمزامنة الوقت . بعد التزامن الأو”لى فإِنْ جودة ودقة وقت ال أمه | © تتحسن مع مرور الوقت ٠‏ وبالتالي فإذه من المحتمل أن يتم اعتبار )560/6 أو أكثر كغير صالحين بعد مرور بعض الوقت . ما هى إصدارات بروتوكول ١/17‏ المستخدمة حالياً ؟ يوجد إصدارين مستخدمين حاليا من بروتوكول ۶ وهما N۲۴۷3‏ و N۲۴۷4‏ . بالتأكيد أن الإصدار الرابع أجدد من الإصدار الثالث » ولكن الإصدار الثالث لا يزال هو المستخدم كمعيار في شبكة الانترنت . SNTP‏ يوجد إصدار مبسط من بروتوكول ۸۱۲۴ يسمى 512 وهى اختصار ل Simple Network Time‏ Protocol‏ وهو إصدار لا يمكن استخدامه إلا على طرف ال 0116014 ولا يمكن استخدامه لإرسال الوقت إلى الأنظمة أو الأجهزة الأخرى في الشبكة . تطبيق بروتوكول ۸۲۴ في أنظمة تشغيل Microsoft Windows‏ إن نظام تشغيل 2000 W10۷‏ وما أنتجته شركة مايكروسوفت من أنظمة تشغيل من بعده تحتوى على خدمة وقت تسمى Windows Time)‏ 28 والتى يمكن أن يتم مزامنة الوقت فيها مع 561/61 N۶‏ . لكن هذه الخدمة في 001/5آلالا 0 تحتوي على ميزات 8[N1۲۶‏ فقط , وهي تخرق المقياس NTPV3‏ من عدة جوانب . منذ إصدار 2003 58۷6۲ Windows‏ بالرغم من أن خدمة ©1170 100010/5/الا لم تكن تطبيقا دقيقا لبروتوكول 7/712 إلا أنتها تستخدم مجموعة معقدة من الخوارزميات المستخدمة في بروتوكول NTP‏ للتأكد من دقة ساعات النظام في أجهزة الكمبيوتر في الشبكة قدر الإمكان » ولكن بالرغم من ذلك فإِنَ خدمة Windows Time‏ لا تستطيع توفير دقة في الوقت لأكثر مما يقارب ثانية أو اثنتين . المراجع : http://www.cisco.cOm http://networking.ringofsaturn.com http://www.ntp.org http://en.wikipedia.org http://www.microsoft.com 24 NetworkSet‏ م العودة إلى الفهرس MM AKC KC KS KC NIA د‎ NY کے کر A ENN 7 5/21 ل تتقدم إدارة موقع Niue rkS et First Arabic 1128232716 for Networks بالشكر والتقدير للمهندس الفلسطيني - حمد غزال تقديرا لتفاعله ومشاركته الكبيرة معنا في قسم الأسئلة والأجوبة بارك الله فيه وفي وقته الذي منحه لأخوانه . ج' مؤسس ومدير موقع 0/01/)581أ/! 2011/12/5 E ON E AS GF NGA GAN December من الضروري لمهندس الشبكات أن يكون ملم ببعض التقنيات و الاستراتيجيات المهمة التي تستخدم في صد الهجمات وأشهر الطرق التي من الممكن أن يتبعها للتعرف على نوع الهجمات الموجهة إلى شبكته. خلال هذا المقال سنتعرف على عدد من هجمات الشبكة و كيف يتصرف الشخص المسؤول عتماف حال استحد حت e‏ ن الشرح ستعنمد عليها 5 التصدي لهجمات ال Fragmentation-Based Attack‏ عدد كبير من الهجمات تعد تعتمد على عملية ال Fragmentation‏ أي تقسيم ال 5أعكاء3 إلى أجزاء صغيرة يتم إرسالها بشكل متتابع كنا تجميعها مرة أخرى , بعض البرامج يمكنها استغلال د بعض الثغرات في هذه العملية لتنفيذ غرض خبيث في 0 التشغيل أو حملها إلى بعض التصرفات الغير محسوبة مما يؤدي إلى حدوث خلل, يمكن أيضا استخدام ال Fragmentation‏ بغرض إخفاء هجوم كبير يتم تنفيذه, فعن طربق ال 1١1301161121101‏ يتمكن المخترق من المرور عبر أنظمة الحماية مثل ال 185 و ال 105 وبعض الجدران النارية, باختصار ال 130106111211017 يمكن أن يؤدي إلى الكثير من المشاكل و الثغرات, مثال على أشهر الطرق الخبيثة التي تعتمد على ال ۴a me20۸‏ فى تنفيذ شىء معين : IP fragment overlapped IP fragmentation buffer full IP fragment overrun IP fragment overwrite IP fragment too many datagrams IP fragment incomplete datagram IP fragment too small بما أن الهدف من المقال هو طريقة الحماية فلن أتطرق إلى الحديث عن هذه الطرق , فى حال أنه تم إخبارك أن هناك من يعتمد على هذه الطرق لعمل خبيث و طلب منك منع ذلك فالأمر بسيط, كل ما عليك فعله هو تنفيذ إحدى هذه الطرق مه * الأنية : Internet ZZ NetworkSse شري | مجدي طالب شبكات مهتم E:‏ حلول الامن و الحمايه المقدمة من شركة 1560© واطمح الى التميز فى هذا المجال . sherif_sec@yahoo.com‏ LL N MN N‏ اك 1.الطريقة الأولى: عن طريق ال “ع أنا80 R1 (config) #access-list 101 deny ip any any fragments R1 (config) #access-list 101 permit ip any any R1 (config) #interface f01/ R1 (config-if) #ip access-group 101 in Router (DDNS-HTTP) #exit Router (DDNS-update-method) #interval maximum 14 0 0 0 Router (DDNS-update-method) #exit عن طريق الأوامر السابقة تم إنشاء 801 تقوم بمنع أي 111 من المرور عن طريق ال 0001 التي أضفناها في نهاية الأمر 5,5 وهي تقوم بعمل 1702161 لل Non Initial Fragments‏ , ولكن” ما الفرق بين ال [113أما Initial fragments JIg fragment‏ Non؟‏ e‏ ال Initial fragments‏ هي التي تحتوي على كل القيم المطلوبة والمهمة في Headers JI‏ , فهي تحتوي على Layer 3 824 10‏ وبهذا يمكن لل ACL‏ العادية التعرف عليها . e‏ ال Non Intial fragments‏ هي التي لا تحتوى على معلومات كافيه في ال Header‏ وفي الغالب ا تحتوي على أي العودة إلى الفحصرس December معلومات خاصة ب 4 ۲٥۷ھ‏ ا , لذلك لا يمكن لل 801 العادية التعرف عليها إلا عن طريق كلمة 11201761115 . R4 (config) #int 5201 / R4 (config-if) #ip virtual-reassembly drop-fragments هذه الطريقة تعتمد على خاصية تسمى -اجuاVir‏ /إ355611ع؟, وظيفة هذه الخاصية فى الأصل أنتها تقوم بتجميع كل ال 11361761115 على شكل آع»اع22 واحدة, فيستطيع ال “016ا50آ! عمل 1352661 لها فى حال إذا كان الروتر يعمل كجدار نارى ,ولكننا هنا استخدمناً هذه الخاصية لمنع ال Fragments‏ بشكل نهائى . ASA (config) # fragment chain 1 outside الأمر السابق يقوم بتحديد أكبر عدد من ال Fragment‏ يمكن السماح به لل 8326168 الواحدة , وبما أن"نا قمنا بجعل هذه القيمة تساوى 1 فيما معناه «لا تسمح بمرور أكثر من Frag mne‏ واحدة لكل 52361©1», أي أننا بهذا قمنا بمنع ال Fragmentation‏ . . فى كل ١ ١6206“‏ يكون هناك خاص بال IP options‏ ويكون بعد ال 2001655 ! Destination‏ , وهذه صورة لل Total Packet Length (in Bytes) NetworkSt أي عملية اختراق منظمة تبدأ بهذه الخطوة, و هي تساعد في معرفة معلومات عن الشبكة مثل نطاق العناوين المستخدم والمنافذ المفتوحة إلخ. .. من هذه الأمور ,من أشهر البرامج التى تقوم بهذه العملية البرنامج الشهير 21130 . إذا كنت تشك أن هناك من يقوم باستطلاع شبكتك فقم بإدخال هذا الأمر فى ال ۸8۸ ASA (config) # threat-detection scanning- threat shun duration 1800 خاصية Threat-detection‏ هي خاصية مهمة في ال ASA‏ لها استخدامات عديدة , هذا الأمر لا يقوم بمنع أي استطلاع على الشبكة فقط , بل يقوم بعمل )عاط لأي جهاز يصدر منه هذا النشاط لمدة معينة من الثواني تقوم أنت بتحديدها. ملحوظة مهمة للحماية من هجمات الاستطلاع وهي أن لا تسمح بأكثر مما تحتاجه الشبكة للعمل بالمرور, فإذا سمحت بأكثر من ذلك ستجد الباب مفتوح للعديد من الهجمات, فمثلاً إذا كان عندك ۸۲۲۲۶ سيرفر تسمح لأي شخص من الإنترنت بالولوج إليه, فلا تستخدم ال 801 على الإنترفيس المواجه للإنترنت بهذه الطريقة access-list 101 permit tcp any any eq 80 بل اجعلها بهذه الطريقة لأنتها أكثر أمناً access-list 101 permit tcp any SERVER- IP eq 80 فى الغالب يلجأ المخربين إلى تزوير عناوين ال ١۴‏ الخاصة بهم سواء من أجل التخفي أو أي غرض آخر. من مبادئ الحماية لم Head‏ للتوضيح | حي ن زان الا ل Time to Live (TTL) أن لا تسمح مطلقا بأي عنوان ضمن 8۸۴٤۳1819‏ بالدخول إلى شبكتك عن طريق الإنترنت, لأن هذه العناوين خاصة بال ,Private Host‏ لذلك إذا كان مصدرها ال Outside‏ فحتما ولابد أذّها عناوين غير حقيقية, لذلك يفضتل أن يكون الإنترفيس المواجه للإنترنت عليه 801 بهذا الشكل Protocol Header Checksum Source Address Destination Address Options R1 (config) #access-list 101 deny ip 192.168.0.0 0.0.255.255 any R1 (config) #access-list 101 deny ip 172.16.0.0 0.115.255.255 any R1 (config) #access-list 101 deny ip 10.0.0.0 0.255.255.255 any R1 (config) #access-list 101 permit ip any any Payload في أغلب الاتصالات يكون هذا الجزء فارغ, فهو يستخدم فى حالات قليلة مثل رسائل ال 8085 التي تستخدم IP option‏ 9, لكن هناك بعض الاستخدامات الخبيثة في هذه الجزئية تمكن المخرب من عمل 50001 وأشياء أخرى, ولمنع حدوث ذلك يمكنك استخدام الطريقة التالية : R1 (config) #ip options drop : بهذا أكون قد انتهيت وأتمنى أن يكون المقال سهل و مفهو هذا الآمر يقوم بعمل 0٥‏ لهذا ال 1121116 . 3 , ومازال هناك الكثير من طرق الحماية, نتعرف عليها في العدد القادم . العودة إلى الفحصرس O networkSet Issue 21 - December / 2011 أحمد مصطفں دارس لعلوم شبكات سيسكو؛ ومهتم بالمحاكيات الخاصة بهذا العلم وعلي وأملك سلسلة شروحات 0053 رأسها مرئية ١|‏ الما N MI‏ ااا '209-unable to start VM instance 'R = R2: Dynamips error 2 209-unable ko start YM instance “تيه‎ اس كثيراً ما تظهر هذه الرسالة للمبتدئين عند استخدام ال 31/53). وبعدها يتوقف البرنامج ولا تستطيع تشغيل الراوتر مثلاء وهذه ال Error‏ رقم 9 يمكن تقسيم أسباب حدوثها إلى سببين: 1 - وجود حروف أو كلمات غير اللغة الإنجليزية”!1 850" مثل حروف اللغة العربية مثلاً أو اللغة الصينية أو ما يطلق عليه عا0ا01ن1/الا" في اسم الملف الموجود فيه نسخ ال05|: «American Standard Code for Information Interchange : ASCII» «Unicode : Universal Code 105 image “^ ModelfChassis 127.0.0.1:C:\Documents and SettingslAdministrator\My Documents\105C2600-AD.BIN 2621 127.0.0.1:C:\Documernts and SettingslAadministrator\My Documents (1O51C2691-AD.BIN 2691 127.0.0.1:C:\Doocuments and SettingslAdministr همق‎ \My Documents |[05\C3640-IK.6IN 3640 127.0.0.1:C:\Documents and SettingslAdministrator\My Documents {105\C7200-AD.BIN 7200 127.0.0.1:C:\Documents and Settings\Administrator\My Documents\105|c3725-adventerprisek9-mz.124-15.TS.bin 3725 127.0.0.1:C:\Documents and SettingslAdministr ator \My Documents lgSwyw iC 1700-AD, bin 1710 فكما نلاحظ في الصورة السابقة أَنْ السطر الأخير والذي يشير إلى مكان وجود نسخ ال 05| على الجهاز مكتوب باللغة العربية «((تسيتسكو»: . مع ملاحظة أن الرموز الخاصة مثل # $ / © وغيرها لا تؤدي إلى ظهور هذا الخطأ في حالة وجودها في اسم الملف. وبدءًٌ من النسخة 0.7.3 بدأ البرنامج فى إظهار رسالة وجود حروف ال UNICODE‏ فى اسم الملف وذلك لتفادى حدوث هذا الخطأ: « IOS Configuration (Cygwin DLL) doesn't support unicode on ےا 4 The path you have selected should contains only ee (English) characters, Dynamips 28 العودة إلى الفحصرس @ NetworkSet December ولكن على الرغم من ذلك في حالة الضغط على 016 فإن البرنامج سوف يقوم بإدراج النسخة بالرغم من وجود حروف ال UNICODE‏ فى اسم الملف. 3- آحياتاً تظهر رسالة الخظأ السايقة نصيفة مكتلفة: ® R1: Dynamips error 2U3-unable to start YM instance 'ghost-21 F00-A4D,bin-127,0,0,1,ghask'‏ از وهذا ليس عائداً لوجود حروف ال ۳00۴| ل كما أسلفناء ولكن بسبب ال 105 أئهطو. الجديد فى الرسالة هو ال 105 01051. فما هو؟ حينما تقوم بتشغيل عدة راوترات من نفس النوع ولنقل مثلا 3640 -وهي أخف نسخة على الجهاز -. فبدلا من أن يقوم كل راوتر على حدا بتخزين نسخة من ال 105 المستخدمة في ال «virtual RAM»‏ الخاصة به -وبالتالي مع زيادة عدد الراوترات تزيد نسبة «virtual RAM«JI ã‏ المستخدمة بصورهة كبيرة- يقوم البرنامج بعمل «shared Memory»‏ لجميع الراوترات المستخدمة في اللاب بشرط أن تكون جميع الراوترات من نفس النوع. فمثلاً إذا كان لدينا 10 راوترات من نفس النوع وحجم كل واحد 50 ميجابايت؛ هنا نلاحظ أننا نحتاج إلى 500 ميجابايت من «real RAM»‏ لهذه الراوترات مع ملاحظة بطء شديد في الجهاز عند محاولة تشغيل العشر راوترات في نفس الوقت. ولكن مع خاصية ال 105 «ghost i‏ يقوم البرنامج باستخدام 0 ميجابايت فقط من RAN «JI‏ ادع » لان يستخدم نفس نسخة ال 105 لجميع الراوترات المستخدمة. كيف يتم تفعيل هذه الخاصية؟ هذه الخاصية مفعلة في برنامج GNS3 JI‏ وذلك «By Default»‏ ونلاحظ ذلك كما في الصورة التالية : 2 Preferences _ 2 eS) Dynamips ی‎ Capture Dynamips | Hypervisor Manager Qemu Settings Executable path: dynamips-wxp. exe 55 Working directory: CA\DOCUME~ 11ADMINI ~1 LOCALSA1 {Temp PM ]7[ Automatically dean the working directory Base port: Base UDP: Base console: 7200 2| 0 2000 ل‎ [YÎ Enable ghost 105 feature Enable mmap feature _] Enable sparse memory feature CIC Cw 29 العودة إلى الفحصرس NetworkSet December‏ م ولكن نلاحظ أنْ هذه الخاصية غير مفعلة في الوضع الافتراضي «Defualt»‏ في برنامج ال 12061الإنا.والسبب في ذلك اذك تقوم بكتابة جميع الجمل فى ملف ال».أ6"». لذلك نقوم بتفعيلها باستخدام الجملة التالية ولحل هذه المشكلة هناك طريقتين: ١‏ - عن طريق عدم تفعيل خاصية ال 105 01051 من خلال ال الا كما في الصورة السابقة. بعدم اختيارهاء وهذا سوف ينطبق على جميع اللابات اللاحقة وبذلك نفقد فوائد ال 105 0051. 7 ؟- عن طريق فتح ملف اللاب .1611116 وإعطاء ال 01051105 القيمة 12156 بدلا من 106 وذلك لكل راوترء في حالة استخدام أكثر من نسخة مختلفة من ال 105. بمعنى آخر موديلات مختلفة من الراوترات» كالتالى: i autostart = False : [localhost: 7200] i workingdir = EXAMPLE_working ¦ udp = 10000 [[37251] 0 image = C:\Documents and Settings\Administrator\My Documents\ios\ i: c3725-adventerprisek9-mz.12415-.T5.bin 8 ram = 128 i: ghostios = false : idlepc - 20 : ]]72001[ image = C:\Documents and Settings\Administrator\My Documents\ios\‏ ع i: C7200-AD. BIN‏ : idlepc = 0x8046b800 i: ghostios = false : [ [36401] 8 image = C:\Documents and Settings\Administrator\My Documents\ios\ i C3640-IK.BIN : idlepc = 0x60618538 i ghostios = false chassis = 3640 30 العودة إلى الفحصرس December @ NetworkSet سيرفر المايكروتك (نظرة عن قرب) 0 هل تسائلت يوماً ما عن التحكم بخدمة الإنترنت عن طريق الويندوز سيرفر ؟ هل لديك مستخدمين على شبكة الإنترنت الخاصة بك ؟ و بسبب قيامهم بعمليات تنزيل البيانات ليل نهار, أدى ذلك رفع ضغطك وانزعاجك من ثم إلى بطء السرعة فى الشبكة ؟ هل واجهت يوما ما مشكلة في سيرفر المايكروتك ولجات لاحد مهندسي الانظمة ليساعدك, وصدمت عندما قال لك : «لم أسمع بهذا السيرفر في حياتي !!« من هنا كان سبب كتابتي لهذا المقال » وهو أن الكثير متا لا يعرف ما قيمة هذا السيرفر أو أنه لم يسمع به أبدا . أمنا السبب الثاني, هو أن معظم المؤسسات تعتمد على الويندوز سيرفر, وأنْ مهندسيها يبحثون دوما عن خيارات تساعدهم في التحكم بخدمة الإنترنت بشكل كامل, في حين يأسوا من عدم تمكنهم من ذلك . في هذا المقال سنتتطرق لأهم الأمور الأساسية التي يقدمها سيرفر المايكروتك والتي يحتاج لمعرفتها المستخدم. ما هو سيرفر المايكروتك ؟ هو سيرفر أنتجته شركة المايكروتك والتي تأسست 5 . ويأستخدم هذا السيرفر لإدارة خدمة الإنترنت فقط . لذلك يستخدم غالبا في الشبكات التجارية . ويمكنك الحصول عليه كسوفت وير أو هاردوير, والذي يات مع 501016180210 المستخدمة في الشبكات اللاسلكية لتعمل ك "اه۴ 560855 أو 86 والموضحة فى الصورة التالية : ال سد م e AN INN TTT بلالا‎ والجدير بالذكر هنا »هو أن هذا السيرفر 0 بعدة مستويات وتكون من المستوى 1 إلى 6 . ويتميئز كل مستوى بخصائص, ومن أهمها عدد المستخدمين, والذي يستطيع السيرفر استقبالهم للعمل في نفس الوقت بالإضافة إلى عدد المستخدمين في ال ,User Manager‏ وهي المئزة التي تدير المستخدمين بشكل منتظم وتلقائي, كأن نقطع الخدمة على مستخدم ( كل يوم ثلاثاء من كل أسبوع ) . فمثلاً الإصدارات التى تعمل على 6 |۱6۷6 عدد مستخدميها غير محدود, في حين يكون عدد المستخدمين في 5 ا۱6۷6 والذين استخدموا الخدمة في نفس الوقت (500 مستخدم), وعدد المستخدمين اممك إضافتهم في ال 50) ١1/130396‏ )56لا مستخدم) . خلاصة الكلام نقول: بأنَ المستويات فقط تحدد الحد المعيئن لعدد الخدمات, أمنا بقية الميتزات فهي متوفرة في كل مستوى والتعامل مع السيرفر ما هي متطلبات تنصيب سيرفر المايكروتك ؟ مما أن تشتري 1801016080210 ويكون نظام السيرفر مركب عليها, أو تشتري نسخة من السيرفر كسوفت وير تركبها على جهاز الكمبيوتر . ولتركيب النسحة على جهاز كمبيوتر » فإن اقل مواصفات ينصح بها هى كالتالى : Processor : Pentium 4 , 2.0GHz RAM : 512MB Hard Disk : 40GB هذه المواصفات لشبكة تحتوي على عدد لا يتجاوز 20 مستخدم . أم”ا الشبكات الضخمة فإناها بحاجة لمواصفات عالية. ما هي إمكانيات ومميزات هذا السيرفر ؟ ما يجب عليك أن تضعه بعين الاعتبار » هو أن هذا السيرفر يستخدم 2 خدمة کک في الشبكة فقط زود ك بإمكانيات ٠.‏ يزودك هذا السيرفر بإمكانية تزويد كل مستخدم باسم مستخدم وكلمة مرور, والتي يمكنك تفعيلها عن طريق Hostspot JI‏ . ويتميز الهوت سبوت بالكثير من الميزات, وأهمها عرض صفحة إعلانية للمستخدمين, وتحتوي على حقل اسم المستخدم وكلمة المرور كما هو موضح في الصورة التالية : 31 العودة إلى الفحصرس December أذكار و م خط في اسم المستكدع او للئمة المرو. = م > Modes Of Kon‏ ممم | Û intemet‏ 1 1 جيه .1 .168 92 اسم ٠.‏ من خلال سيرفر المايكروتك ؛ يمكنك أيضاً دمج عدة خطوط إنترنت وإخراجها بسرعة خط واحد . وهذه الميزة مفيدة ة جدا لأصحاب الشبكات ذات العدد الكبير من المستخدمين. ففي حال استأجروا أقصى سرعة من مزود الخدمة ورغبوا مستقبلاً بسرعة أكير ع ٠‏ يمكنهم استئجار خط آخر من مزود خدمة آخر ثم دمج هذان الخطان مع بعض لإخراجهم بسرعة خط واحد . وهذا سيمكنهم من زيادة عدد المستخدمين . والصورة التالية توضح عملية إدخال وإخراج الخدمة في السيرفر e ] Interface List E Hr Name Type MTU Tx Rute Ax Rate Tx Pac... Rx Pac 8 20 1500 329705 9.2 kbps 30 19 8 hemet 1500 23.7 kbps 4059 kbps 15 21 كرت اخراج الأنترنت‎ كرت إدخال الأنترنت‎ : إدراة المستخدمين‎ © كما تعلم أن إدارة المستخدمين هي من أهم الأشياء التي يقدمها السيرفر . ولكن الوضع مع سيرفر المايكروتك مختلف تماما عن بقية السيرفرات . فهو يزودك بميزات كثيرة جداً ونذكر لكم بعضها : - تحديد اسم مستخدم وكلمة مرور و 280018655 لا لكل مستخدم وربط كل ما سبق ب 8005655 ١/80‏ الخاص به, بحيث لا يستطيع أي أحد من استخدام هذا الحساب إلا من خلال الجهاز المربوط به الحساب, و لو قام أي شخص بسرقة اسم المستخدم وكلمة المرور الخاصة بك فلن يستفيد لسى ع . 32 NetworkSet 5 3 کڪ * Hetipet User معد دفن | تست‎ Lx] ا ع‎ - | 1 Coce Nene [on أسم الستخدم‎ xen ل‎ (an: 1 كلمة الرور‎ Dunê haso: TÎ 117 عنوان ال‎ Commert Cnet, EAs Cay Pelle [saa ع زد‎ ges 2 ا 5 إمكانية د تقسيم السرعة‎ J Hotspot User Profile <1Mbps> Generel Advertise Scripts Kaepalve Timeout: ¥ 00020 5 Status Autorefresh: 0 Shared Users: V |2 Rate Limit لال‎ FF |1024000/1024000 نجددسرعة الننريل asm‏ وسرعة الرفع للمسنخ وم ,_ haa ae‏ جور - تحديد حساب لكل عدد من المستخدمين, بحيث يمكنك منع أي مستخدم من استخدام حسابه في أكثر من جهاز في نفس الوقت . TEE E‏ a]‏ 32 Caneel |‏ ]| ت سب Address Pool: [hspool2 >] Apply‏ [ 6ه ] Profle: [hsorof1‏ | بوم Idle Timeout FF [00:05:00 Keepalive Timeout: ]" nwe |] عدد الأجهزة المسموج )سه ود د + لها باستخدام الحساب Remove [ Reset HTML 2 العودة إلى الفحصرس December تحديد اشتراك بالساعات أو اشتراك عن طريق تحديد كمية التحميل ورفع البيانات 1 للمستخدم, وبعد تجاوزها تغلق الخدمة تلقائيا. ® Hotspot User <47589> E General Limts | Ratigtics Lim Uptime: FÎ عدد الساعات أوالأيام‎ Cancel EE ضمية النيانات الرقوعة‎ eo عضا‎ Bes O4: F | كمية البيانات المسحوبة‎ DEE Comment Copy Remove 0 ال ل‎ TT المستخدمين وعن عدد ساعات استخدامهم‎ ا‎ ls | Hotspot User >47589< = عم General Limts‏ Cancel‏ عدد ساعات الإستخدام 3 Uptime:‏ heey‏ كمية البيانات المرفوعة ges h: [132 M8‏ ماطيوا0 إحصائيات عن حركة حزم البيانات أثناء الرفع 150434 :ط داءخه۴ Commer‏ يبء السااك الم Bytes Out: 315.3 Mê‏ 5 إحصانيات عن حركة حزم البيانات آثناء التحميل 405 248( :04 واء ۴١‏ Remove‏ : توجد هنالك أيضاً ميّزة معرفة المستخدمين المتصلين بالشبكة والوقت الذى قضوه على الشبكة, وكذلك البيانات التي رفعوها وحملوها منذ بداية اتصالهم. ١‏ 33 العودة إلى الفحصرس 2 NetworkSet ® ] Hotspot Savers Uses cive Hosts IP Bndngs Service Pots Wialed Garden Cookies Server User Domain Address TU Fk Rate @Qhotspotl sad 172.16110 0 bps/0 bps © لصت‎ ham 1126115 1032.0 kbps/15.3 kbps © الات‎ momd 172.161.187 832 bos/13 5 kbps @Qhotscsl salm 172.161.193 0 b40 boe مل599:-: سسس‎ = ] Hotspot Active User General Satstcs عم‎ - كما يوفر لك هذا السيرفر لغة برمجة يمكنك استخدامها لوإعداد السيرفر أو لكتابة سكربتات لتشغيل خدمات أخرى . كما يمكنك إعداد سكربتات متقدمة تقوم بإدارة السيرفر تلقائياً في حال عدم تواجدك, هنالك أيضا عد"اد خاص يُظهر فيها عدد المرات التي تنفذ فيها السكربت, بحيث يمكنك معرفة ما إذا كان السكربت لا يعمل بشكل دوري . ®] Script list 221 [Sept PR: اڭ‎ توا ست‎ ne FT ١ LE Cancel Omner: admin Name Owner Last Time ... Run Court VeN ` adn E 0| لومم ممم‎ دا‎ reboot W read FW wte 7 pokey e WV lost WV password Remove WV af |) [en j/rtetace rd names Sddnsirtoracel] » 0) do={ og into DONS: No interface named £ )] typeol Sddnsip [ » “nothing” )do=( م ومن الأمور المتقدمة في هذا السيرفر »> هي وجود Scheduler‏ أو خاصية الجدولة, والتي تتيح لك تنفيذ الأوامر في أي وقت تحدده شت . EAA‏ يمكنك تقسيم سرعة الإنترنت إلى سرعة مختلفة في النهار وسرعة مختلفة في الليل, أو أن تحجب الخدمة عن مستخدم وقت النهار وتفتحها وقت الليل, او اي خدمة تحتاج تنفيذها فى وقت معين . 02 NetworkSet December Interval On Event An Court Nest Run ` 000000 Ez 1 00: NPAT, /18/2011 180000 14 OO اموجه ربهر‎ 271 an/18/2011 17:00:00 140000:00 امف سه‎ 1 Nov/2/201 sn/01/1970 01:00:00 10000:00 /qeue امه‎ 0 Nov/23/2011 an/01/1970 04:00:00 1d 00.00:00 /system reboot 0 Nov/2/2011 hamad. 10 ahmed taf majed2 nokia said ım ون‎ zakoyia new مهيز‎ 007 max: 20 3 والخاصية الأخيرة والتي نحب أن نتكلم عنها والموجودة في معظم السيرفرات . هي صلاحيات مدراء السيرفر. فان نظام المايكروتك يوفر صلاحية read only‏ وهي تمكن مدير السيرفر من القراءة أو النظر إلى السيرفر دون القدرة على تعديل أي شيء, وهنالك صلاحية ۷۲18 وهي تمكنك من التعديل ولكن ليس كل شيء . أما صلاحية االا۴ فهي تمكنك من فعل أي شيء على السيرفر هذا ما لدينا اليوم عن سيرفر المايكروتك . وتذكر أيها القارئ أن سيرفر المايكروتك يحتوي على ميتزات كثيرة جداً في مجال إدارة خدمة الإنترنت . وتستطيع أن تطلق على نفسك باك مزود لخدمة الإنترنت بمنطقتك عندما تتعامل مع عدد كبير من المستخدمين وتدير خدمة الإنترنت وتوزعها بينهم بطريقة احترافية من خلال سيرفر الفخامة (مايكروتك) . 34 العودة إلى الفحصرس ® NetworkSet December Magazine NetwerkSet First Arabic Magazine for Networks ضع أعلانك معنا وساهم فى تطوير واستمرارية أول مجلة عربية متخصصة nm "= 1‏ ار واس 2 | لذ شاملة حزم اعلانية مختلفة تناسب جميع الاحتياجات 35 العودة إلى الفحصرس @ NetworkSet December E محمد جمال نانك طالب بكلية تجارة- 20 سنة ولكن محب لدراسة الشبكات وأطمح في الخصول على ثلاثة عأ00. 1 اللا ااا في البداية يجب أن تنتبه بأن الكابلات المثثيئتة في شبكتك بشكل غير صحيح يُمكرن أن تتشئل أداء الشبكة وتعرضك لتكاليف خفية لا تأدركها, كما أذتها تأعرضك للقيام بعملية ال031716031166) (الصيانة) بشكل دوري بسبب ظهور مشاكل مستمرة في الكابلات تعطل أداء العمل فى منظمتك. لذلك أحببت أن أعرض لكم الأخطاء العشرة التي يجب أن تتجنبها عندما تقوم بتشغيل الكابلات في شبكتك حتى تستطيع القيام ببناء شبكة سليمة منظمة لا تكلفك الكثير من الوقت والمال في المستقبل. ربما تكون المنظمة التي تعمل بها تستخدرم في ال »60/011 كابلات سرعة الاتصال بها 100ءم6« لأجهزة desktopJ|‏ , مثل ال (130100-50), وتكون هذه السرعة من الشروط أو من ضمن البنود المسبقة عند بناء هذه الشبكة, وبالتالي فأنت مجدر بها في الوقت الحالي > وبذلك حتى لو أصبححكت سرعة الاتصال 1 0625 هي الأكثر قياسية في هذه الشبكة أي (pretty standard)‏ فأنت لا تستطيع تغيير الكابلات من ال 1505100/ا إلى1 5م60. مثال للتبسيط: لديك أجهزة في الشبكة كانت تعمل في البداية بسرعة 1005100/!, وبالتالي فأنت تستخدم كابلات بسرعة ,Mbps100‏ ولكن إذا تم تغيير كروت ال )۸6۷0۲ في أجهزة ال 0651100 إلى كروت شبكة تعمل بسرعة 1000/100/10 95 , فالسؤال الآن, ما هو أفضل كابل للاستخدام لتحقق أعلى سرعة ممكنة؟هل تستخدم كابلات بسرعة 5م101/6؟ آم 100Mbps؟‏ آم 1000Mbps؟‏ بالطبع تقو تقوم باستخدام كابلات تسير بسرعة 1000 ميجا بالثانية (5م1066) , وبالتالي تقوم باستخدام 0 متمائل في شبكتك يحقق لك أعلى سرعة ممكنة. 36 العودة إلى الفحصرس @ NetworkSet December ومن المثال السابق نجد أن هناك مشكلة تواجهك وهي بعدم قدرتك على تغيير جميع هذه ال630165 لأسباب كثيرة, منها التكلفة والوقت وغيرها من الأسباب الأخرى التي نعلمهاءولكن لنفترض أنّ منظمتك سوف تتوجه لبناء موقع جديد وكلفتك ببناء شبكة بها كابلات جديدة, فمن الطبيعي هل ستقوم باختيار أفضل cabling technology‏ كانت تستخد م بالأمس ؟ أم تقوم باختيار 5 تأاستخد” م في الأيام الحالية وتلبي إحتياجات شبكتك 9 مٴنظمتك وتتصلح للاستخدام للسنوات القليلة القادمة؟ بالطبع سيكون خيارك هو الثانى ولكن يجب أن تأخذ في اعتبارك أن الكابل الذي يحقق لك أعلى كفاءة لن يكون الخيار صاحب أقل تكلفة, لذلك ينبغي عليك أن تنظر إلى الكابلات ذات التكلفة المعقولة نوعا ما, وكذلك تؤدي أعلى كفاءة لمنظمتك. فمثلا نجد العديد من المنظمات لن تحتاج إلى كابلات بسرعة 5 بجهزة المه0كاو06 , وليس معنى ذلك أن نذهب لشراء الكابلات الرخيصة التي لا تناسب شبكتك لإرضاء منظمتك , وإذهما تقوم بشراء الكابلات وفقا للاحتياجات التي تناسب شبكتك وتكلفة منظمتك. فاختيارك يترتب بناءً على التكلفة ونظرتك المستقبلية, ويجب أن تتذكر دائماً بأنّ العمل للتخطيط 9ل هعها :459 أقنق وأهم جزء في المشروع الذي تقوم بتنفيذه. استخدام كابلات مختلفة لنقل كلا من ال ((ع016/ وال (081) حقيقة ,إن كابلات ال لم Twisted‏ في بداية ظهورها كانت تكلفتها م'رتفعة نوعاً ما , وبالتالي كانت تلجأ بعض الشركات إلى استخدام كابلات مختلفة لنقل كلا من الصوت والبيانات وبتكلفة أقل من كابلات ال لم Twisted‏ , ولكن وجدت هذه الشركات أن خدمة الصوت التى تقدمها أقل ما يمكن ويصعب إرضاء العميل بها, لان الصوت يتطلب فقط زوج واحد من الأسلاك Twisted)‏ ؟ل0)» ثم بعد ذلك توجهت هذه الشركات إلى استخدام كابلات أقل تكلفة لنقل الصوت في حين أن البيانات في وقتها كانت تنقل في كابلات تحمل ميزانية مرتفعة. ومع التقدم التقني والتطورات اليومية التي نلاحظها اليوم فيمكنك أن تقوم بتثبيت كامل (1512/131100 600101616) في شبكتك لا يحقق لك تكلفة عالية سوى تكلفة العمالة, لأن الكابلات التي تقوم باستخدامها لا تأعتبّر تكلفة ضخمة, لأنتك الآن تستطيع استخدام خدمات مثل خدمة المأ۷0 التي تنقل لك الصوت عبر المأ وبالتالي توفر لك الكثير من التكلفة. 1 mw Voiemail Speed Oall Eiken Eihemet LED MY جد‎ -. 7 Pot Port voice & data cabling -- Speakerphone resources and expenence to complete installalion of 1 or 1000 outlets << 37 العودة إلى الفحصرس @ NetworkSet December ومن المثال السابق نجد أن هناك مشكلة تواجهك وهي بعدم قدرتك على تغيير جميع هذه فت 200% سما التكلفة والوقت وغيرها من الأسباب الأخرى التي ذ نعلمهاءولكن لنفترض أنّ منظمتك سوف. تتوحه ددداء مدفه ددب:. دكاعةاى ببناء شبكة بها كابلات جديدة, فمن الطبيعي هل ستقوم باختيار أفضل cabling technology‏ کا د َ۴ لامر ؟ أم تقوم باختيار 63165 تستخدم في الأيام الحالية وتلبي إحتياجات شبكتك و م'نظمةتك وت صا ٤ NY‏ | 5 0" القليلة القادمة؟ بالطبع سيكون خيارك هو الثانى. ولكن يجب أن تأخذ في اعتبارك أن الكابل الذي يحقق لك أعلى كفاءة لن يكون الخيار صاحب اة كفت اذا نھ ١‏ أن تفظر إلى الكابلات.ذات التكلفة المعقولة توعا مار وكذلك تؤدي أعلى كفاءة لمنظمتك. فمثلا ند ١‏ د يد عن" > 2 1 أن تحتاج إلى كابلات بسرعة 5 بجهزة المه0كاو06 , وليس معنى ذلك أن تذهب لشراء النانلات اترحينصه اتير لا نكسب شبكتك لإرضاء منظمتك, وإذاما تقوم بشراء الكابلات وفقا للاحتياجات التي تناسب شبكذاء +تكلذة ہزطظہ تاع. فاختيارك يترتب بناءً على التكلفة ونظرتك المستقبلية, ويجب أن تتذكر دائماً بأنّ العمل للتخطيط 1 200 واهم جزء في المشروع الذي تقوم بتنفيذه. غالبا ما تتجاهل بعض المنظمات عملية إدارة الكابلات, والبعض الآخر ينظر إليه بأنته شيء هام ويعطي شكلاً جميلاً للشبكة, كما أنه يسهل عملية الصيانة عند وجود مشاكل فنية »ففي الحقيقة عملية الإدارة من العمليات المهمة التي توفر لك الكثير من التكلفة والوقت عند ظهور مشاكل في المستقبل, وخاصة إذا كان السيناريو الذي تقوم بإعداده كبير ويحتوى على الكثير من السويتشات و الكابلات, وفي هذه الحالة أنصحك بإضافة أو استخدام ((2610؟ /3006ا, حيث أنْ إدارة الكابلات م“رتبطة بتنظيم الاه وترتيبها بشكل جيد داخل هذا ال rack‏ 38 العودة إلى الفحصرس @ NetworkSet ssue December ملاحظات : 1 - في البداية يجب أن تضع في اعتبارك أنه لابد من اختبار الكابلات والتأكد من أن”ها مناسبة وتؤدي عملها, ولن تتوقف وتعمل بشكل سليم. 2 - التأكد من أذته سوف يتم إضافة المزيد من الكابلات في المستقبل. 3 - استخدم طرق معينة ومختلفة لتحديد الكابلات, فمثلا قم بتسمية الكابلات أو استخدم الكابلات الملونة أو التي بها رموز أو غيرها من الطرق التي تناسبك وتسهل عليك التعرف على الكابلات التي تديرها في وقت لاحق. 72# 0 تشغيل كابلات الشبكة بجانب الكابلات الكهربائية من المعروف أن كابلات ال 17لا تستخدم لنقل البيانات من خلالها.ولكن أغلبنا لا يعرف أن هذه الكابلات بها مجال مغناطيسي (1610 nagnetic‏ ) ولد جهد كهربائى م“نخفرض (7/011306 W٥ا)‏ من خلال تشغيل ال .2016© لذلك عندما تقوم بتشغيل كابلات ال 15111210©60الا بجانب الكابلات الكهربائية يُصبح المجال المغناطيسي الموجود في كابل ال ۳۴لا مُعطّل, لأنَ الكابلات الكهربائية تؤثّر على أداء كابلات ال0050161060ا وبالتالي يُصبح ال communication‏ الموجود في الشبكة به نوع من ال كاه" أو التشويش مما يؤدي إلى وجود تقطع في الاتصال, ووجود بطء في الشبكة وعدم القدرة على الإرسال من جهاز إلى آخر. لذلك ينصح بأن بعد الكابلات الخاصة بشبكتك عن الأماكن التي تحتوي على كابلات كهربائية أو الأماكن التي بها خطوط الطاقة الكهربائية „(electrical power lines) حيث أن الضوضاء تؤثر على مرور البيانات فى الكابل, كما أن الأسلاك الكهربائية وإضاءة الفلورسنت (Fluorescent)‏ والمحركات (2201015) وال 118/05 المشابهة التي تأحدرث التدخلات الكهربائية أو المغناطيسية سوف تعيث فسادا في كابلات ال linfrastructureلخاصة‏ بكءوبالتالي فعليك التأكد من أن تخطيطك الصحيح يتجنب لك هذا النوع من المخاطر. 39 العودة إلى الفحصرس December عدم التدبير والحساب للمسافات المحددة إلى اكء end point‏ إذا كلفتك الشركة أو المنظمة التي تعمل بها بتوصيل الكابلات لجميع الأجهزة في شبكة ما. فعليك أن تعرف ما هي المسافة المحددة التي يسير فيها الكابل لكي يصل إلى ال101أ0م 900 ؟, وما هي سرعة NICJI‏ التي توجد بهذه الأجهزة؟, فإذا كانت كروت الشبكة من نوع ال Ethernet‏ (أي تسير بسرعة )١/00510‏ حتى ال aEthernetوGi‏ (أى تسير بسرعة 60051) والمسافة لا تزيد عن 100 متر فأنت بحاجة إلى استخدام كابل من نوع 18لا .أما إذا كنت تقوم بتشغيل الكابلات لبعض الأغراض الأخرى (أي لمسافات بعيدة وسرعات عالية) مثل 10 جيجابايت في الثانية أو 40 جيجابايت في الثانية» فيجب أن تضع في اعتبارك قيود المسافة المقترنة مع آي نوع من الكابلات سوف تنوي استخدامه في هذه الحالة. فعلى سبيل المثال: لو أردت تشغيل شبكة بسرعة Gbps10‏ ولمسافة تزيد عن 100 متر فأنت بحاجة إلى استخدام ©اطة0 من فئة ال 6۸ /0316901 أو ©6301 أفضل منه لكى تحصل على أكثر كفاءة وسرعة ممكنة. 1 عدم اتتباع القوانين إفات”باع القوانين المحلية الخاصة بشركتك من الأشياء الهامة التى يجب الالتزام بها, كما أن عدم الالتزام والتقيد بالقوانين سوف يؤدي ذلك إلى مشاكل خطيرة منها التأثير على سلامة وأمان الموظفين. مثال: في أغلب الأماكن المعرضة للهواء يحظر تغطية الكابلات بأشياء بلاستيكية PVC- jacketed)‏ ingاcab)‏ لھا إذا تعرضت للحريق سيصبح أمرا صعبا على رجال الإطفاء لأداء مهمتهم في الإطفاء, كما أن الموظفين قد يضطروا إلى التنقل لمنطقة أخرى فى حالات حدوث الطوارئ. مثال أخر: إذا كنت لا تتبع القوانين المحلية المتعلرقة باستخدام كابلات ذات جهد منخفض ((011306/ ۱٥۷‏ فسوف تواجه خطر الغرامات وربما حتى لاستبدال جميع التجهيزات والكابلات الخاصة بك التي قمت بإعدادها في البداية .لذا تأكد وتحقق من المسؤوليات الخاصة بك قبل البدء وتأكد من أن المقاولين العاملين لديك مدركين أيضا بنفس القوانين التي تملكها وتسير عليها. 40 Punch-down block Patch panel Computer-network.net Patchcabie @ NetworkSet العودة إلى الفهرس December قبل تثبيت الكابلات في الشبكة يجب اختبار كل cable‏ باستخدام الأدوات المناسبة للتأكد من أن هذه الكابلات تكون مناسبة وصالحة للاستخدام المقصود منه. وهذا الاختبار يشمل طول الكابل وذلك بالتحقق من مطابقة المواصفات والاحتياجات. فعلى سبيل المثال: إذا كنت بحاجة إلى سرعة اتصال وإرسال تصل إلى 601 في الثانية فتأكد من أن خصائص وطول الكابل سوف يدعم ذلك أم يحتاج إلى دعم. عدم اتباع اك standard‏ كما تعلم أنه يوجد ثمانية أسلاك فردية داخل ال 68016, فبعضنا يقوم بترتيب هذه الاسلاك وتوصيلها بطريقة عشوائية ولا نطق ال 0 الخاص بترتيب الأسلاك ترتيب معين, ولا ندرك أن معظم ال devices‏ في الشبكة مثل روترات وسويتشات سيسكو له تقوم بعملها إلا بتطبيق هذا ال 51300310 .لذلك يفضئل أن تسير على 0 لتابت يضمن لك العمل بدون مشاكل وبأكثر كفاءة ممكنة. فإذا اعترضت وخالفت هذه ال513002310 فسوف تقع في مشاكل يمكن أن يكون لها أثر سلبي على أداء الشبكة ككل. فيوجد 51900310 معروف لترتيب الأسلاك ويتم هذا الترتيب بناءاً على نوع الجهازين الم“تصلين ببعضهم: 1 - إذا كان الجهازين المتصلين ببعضهم (MIDI)‏ مثل RouterJl‏ وال 20, فيتم توصيلهما بكابل 152لا أسلاكه مرتبة بطريقة ۲088© .OvVer‏ 2 - إذا كان الجهازين المتصلين ببعضهم (×اDاM)‏ مثل الطابالا و ال 0/, فيتم توصيلهما بكابل 12لا أسلاكه مرتبة بطريقة 01055 .OvVer‏ 3 -إذا كان الجهازين المتصلين ببعضهم أحدهم (الااا/ا) والآخر (|1/110) مثل ال وال 1]0/لا5, فيتم توصيلهما بكابل 12لا أسلاكه مرتبة بطريقة .Straight-through‏ 41 @ NetworkSet Standard Cable Range E 55 فهر‎ ا 0[ Through‏ سا ست اك in 1 oe Ore --‏ ل 1 اادد 0 العودة إلى الفحصرس December عدم تشغيل ال 030165 التى تحتاجها وأخيراً إنتقلنا إلى الخطأ العاشر والأخير الذي يكون غامضاً نوعاً ما عند قرراءة عنوانه, ولكن سوف أقوم بشرح ما أريد توضيحه في السطور التالية: تخيل معي لو أن لديك في شبكتك (اء]للاة 106/0©6ع) وكابلات Fast Ethernet yèİg Ethernet‏ ففي هذه الحالة ما هو نوع الكابل الذي سوف تقوم باستخدامه؟ .هل تستخدم ال Ethernet؟‏ أم Fasill‏ Ethernet‏ ؟, ولماذا؟ الإجابة: بالطبع سوف تستخدم كابلات الأ6 ٣6۲٣ا‏ الأذتك متخضع لسرعة الجهاز المتصل به, هل هو يفهم سرعة ال ( Ethernet)‏ Mbps‏ ؟ أم يفهم سرعة 100Mbps )۴ast Ethernet‏ )؟. كما اذك استخدمت ال63016 المناسب وفق احتياجات شبكتك والذى يحقق لك الكفاءة المطلوبة ويجعل شبكتك تسير بشكل من منتظم. ولكن إذا قمت بتشغيل كابل بسرعة 100Mbps (Fast Etherneî‏ ( فسيؤدي ذلك إلى حدوث مخاطر مثل عدم الاستقرار في الشبكة (instability)‏ وحدوث اختناقات في الشبكة غير رتب لها من قبل, وبالتالي فأنت تقع في هذا الخطأ المذكور أعلاه ألا وهو (عدم تشغيل ال 680165 التى تحتاجها). كس و رات لا 2 وفي النهاية أتمنى أن يكون الموضوع قد نال إعجابكم ولا تنسوني من صالح دعائكم»وفي لقاء قادم إن شاء اللّه. 42 العودة إلى الفحصرس 9 3 NetworkSet 1 December 3 سنة. مهندس في الشبكات والأنظمة (EMSI- Rabat)‏ CENA R&S ,CCNP R&S‏ IPv6 multicasting Morac MM ااا‎ نظرة عامة حول 2 اا Ê‏ Multicast Listener Discovery .‏ Multicast receivers‏ يجب أن تبلغ Gateway router‏ بأن”ها تريد استقبال 10251 ]اناا ترافيك ل00ا0/0 أو مجموعة ما. تقوم ال 0515 بتبليغ الروتر عن طريق بروتكول (آااا/ا) (Multicast Listener Discovery‏ . قام 10356 ]انام 5216| بتسمية۴ ۱6M‏ إلى 0ا( . النسخة الأولى من( اا/ا هى شبيهة لل ۷1 1861/2 . بينما النسخة الثانية من 0ا۸ هى شبيهة لل ۷2 IGMP v2 . MLD‏ تدعم Source Specific Multicast (SSM‏ ( « حيث يمكن لل 1051 أن يحددءهء۲اهS‏ الذى يود أن يستقبل الترافيك منها بالنسبة ل نا6/0 ما.۷2 M10‏ متوافق مع۷1 0ا1 , يستخدم0 ااا بروتوكول /ان10) اProtoco Message‏ اContro‏ nterneiا)‏ لنقل رسائله . يستخدم 0ا« ثلاثة أنواع من الرسائل5860011. : Query‏ . و . Done‏ Done message‏ لا الاامثل Leave message‏ فى .|GMP v2‏ فهو يشير إلى أنَ1051! ما لم يعد يرغب في تلقي ال هااا" ترافيك لمجموعة ما . أما ١76552306‏ ۵16۲۷ يرسله الروتر بشكل دورى لتحديد ما إذا كان أى051! يرغب فى استقبال ال 10254 ]اناما ترافيك ل الاه6/0 ما. hostalu Report message‏ لاعلان رغبته بأنّه يريد استقبال 15351 ]اناما ترافيك ل Grup‏ ما. 500021179 ناا لاايوفر نفس الوظائف مثل 500010 ۴ N‏ ۱6 فى ۴۷4| . ۔ فهو يوفر معلومات ل 510/1161 حول ١0515‏ 001160160 التى ھی 0 فى مجموعة معينة, بحيث يمكن ل 51/1101 اتخاذ قرارات بشأن 116/1206| التى سيرسل لها الأهء ااا" ترافيك. . Protocol Independent Multicast .‏ Multicast (PIM‏ 10060606101 ام0100)) يستخدم بين الروترات» بحيث يمكنهم من تتبع أي من حزم ال أكه‌االاا يجب أن يرسلوها بينهم › لإرسالها إلى الشبكات المحلية. يعمل1111 بشكل مستقل عن بروتوكول unicast routing‏ للقيام بإرسال أو تلقي update ١01016‏ 0351 اناما مثل البروتوكولات الأخرى. source-specificg (modes «. sparse mode (SM 2 يدعم‎ IPvé6 PIM |Pv4 PIM مثل‎ Dense Mode لا يدعم‎ multicast (SSM) «. IPv6 PIM RPgè Rendezvous Point (RP) staticallyalıe| يتطلب‎ . IPv6 PIM . router 43 العودة إلى الفحصرس Magazine NetwerkSet