April_2012

Page 1

‫‪Issue 24 - April / 2012‬‬

‫‪1‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫السنة الثالثة‬ ‫نحتفل اليوم معا بمرور عامان كامالن على أصدار المجلة والتى تدخل اليوم عامها الثالث على التوالي بدون توقف‬ ‫أو تأجيل واليوم قررت أن يكون إفتتاحية العدد مخصصة للحديث عن المجلة وعن روادها وعن بعض التفاصيل‬ ‫اآلخرى‪.‬‬ ‫في ‪ 15‬نيسان‪-‬أبريل من عام ‪ 2010‬أنطلق العدد األول والذي كان نتيجة جهد شخصي كامل والحمد هلل وبعدها‬ ‫مباشرة بدأت التواصل مع بعض األخوة واألصدقاء والمهندسين الذين يملكون حب مشاركة المعلومات وإفادة‬ ‫اآلخرين وكانت البداية مع المهندس عادل الحميدي والمهندس محمد التميمي والمهندس أحمد الشحات لتبدأ‬ ‫بعدها األسماء بالزيادة وتبدأ المجلة تتطور عدد بعد عدد حتى وصلنا إلى هذه المرحلة المتقدمة وهلل الحمد‪ ,‬أعداد‬ ‫تحميل المجلة كانت معتدلة نسبيا ولم تشهد نقالت كبيرة كونها مجلة متخصصة والتصلح ألي مستخدم كمبيوتر‬ ‫أو مهتم في مجال التكنلوجيا كون الهدف الذي وضعته للمجلة منذ البداية كان بين قوسين مجلة متخصصة‬ ‫وليس مجلة عامة لكل الناس فلقد مللنا من األسلوب التجاري المتبع في بعض المجالت والذي اليقدم أي إفادة‬ ‫حقيقية للعالم العربي سوا تعريفهم بجديد التكنلوجيا (كمادة إستهالكية) وبعض المواضيع المختلفة والتى تقرأ‬ ‫لمرة واحدة‪ ,‬بينما مجلتنا كانت منذ البداية تهدف إلى أن تكون مرجع دائم ألي شخص مهتم بهذا العالم الكبير‪,‬‬ ‫ولكن بشكل عام أعداد تحميل المجلة على سيرفر المجلة تجاوز المليون مرة منذ فترة قصيرة وهذا العدد مرشح‬ ‫للزيادة بشكل أكبر لو جمعنا أعداد التحميل للمجلة على سيرفرات آخرى أو من خالل عملية التبادل المباشر للمجلة‬ ‫بين متتبعيها وحقيقة الرقم بالنسبة لي كبير ولم أتوقع وصولنا إلى هذا الرقم لكن وصلنا بعون اهلل وتوفيقه‬ ‫وبمساعدة نخبة متميزة من مهندسي الشبكات في العالم العربي ونطمح للمزيد‪.‬‬ ‫األسماء التى مرت على المجلة كثيرة وسوف أحاول كتابتها جميعها وأعتذر لو في حال نسيت أسم أحدكم فالمراجعة‬ ‫سوف تعتمد على موسوعة الويكي الخاصة بالمجلة وهي كاآلتي (مع حفظ األلقاب) ‪ :‬أحمد الشحات‪ ,‬عادل الحميدي‪,‬‬ ‫محمد التميمي‪ ,‬ياسر رمزي‪ ,‬عبد المجيد خالد الكثيري‪ ,‬أحمد بخيت‪ ,‬عمر السويدي‪ ,‬أحمد الجلجولي‪ ,‬محمود عمر‪,‬‬ ‫عدنان الشمري‪ ,‬محمد عبدون‪ ,‬محمد ناجي سيد‪ ,‬اسالم محمود‪ ,‬أحمد مصطفى‪ ,‬دبالي لحسن‪ ,‬صالح الصافي‪,‬‬ ‫صفا الرمضاني‪ ,‬أنس األحمد‪ ,‬إسالم محمد‪ ,‬عالء مازن عدي‪ ,‬عبد الرحمن بن داود‪ ,‬نادر المنسي‪ ,‬عمرو يحيى‪,‬‬ ‫ميثم مرهج‪ ,‬شريف مجدي‪ ,‬عبد الجليل الوكيل‪ ,‬فادي أحمد الطه‪ ,‬خالد عوض‪ ,‬هيثم إسماعيل‪ ,‬رضوان إسخيطة‪,‬‬ ‫مصطفى الحسن‪ ,‬هاني محمد‪ ,‬طارق جغايمي‪ ,‬نزار محمود‪ ,‬مالك سمعان‪ ,‬أنس المبروكي‪ ,‬أمجد العبداهلل‪ ،‬مصطفى‬ ‫الهواري‪ ،‬محمد جمال ثابت‪ ،‬أحمد فؤاد منصور‪ ،‬عالء معن الشوا‪ ،‬أحمد مصطفى‪ ،‬نورس جربوع‪ ،‬أحمد غزال‪ ,‬أحمد‬ ‫هيكل‪ ,‬سامي خالد الرجعي‪ ,‬أحمد زهران‪ ,‬تميم نايف أحميش‪ ,‬أحمد فؤاد منصور‪ ,‬عثمان إسماعيل‪.‬‬ ‫كما أرغب من خالل هذا المقال بتوجيه رسالة إلى كل المهندسين المحترفين في العالم العربي والذين يملكون‬ ‫الخبرة الحقيقة التى عمرها يتجاوز السنين بان يشاركونا مقاالتهم وخبرتهم فنحن نطمح للمزيد ونرغب برؤية‬ ‫مجلة آحترافية كاملة من أول صفحة إلى آخر صفحة‪ ,‬وأنا أتوقع كما يتوقع الكثيرين بأن للمجلة مستقبل كبير‬ ‫وسوف تصبح في يوما من األيام األسم االول في عالم الـ ‪ IT‬في العالم العربي لذلك أحرص على أن تكون موجود‬ ‫فيها من اآلن وخصوصا أن لدي اآلن نقاش حول تبني المجلة من قبل مؤسسة كبيرة ومعروفة في العالم العربي‬ ‫وهو مالم أصرح عنه من قبل وأكتبه لكم اليوم كأعالن أول‪.‬‬ ‫وبغض النظر عن نجاح النقاش مع المؤسسة وتبني المجلة سوف تبقى المجلة هي المجلة االولى عربيا في هذا‬ ‫المجال والتى سوف تصل إن شاء اهلل إلى قمة المجالت التقنية في العالم العربي والعالمي كون وراءها فريق‬ ‫متحمس ويرغب بنجاحها مهما كانت التكلفة والوقت‪ ,‬فنحن نخدم االمة العربية ونقدم لهم مرجع متخصص بنوايا‬ ‫حسنة وصادقة وغير مادية ألن صفقتنا الوحيدة هي مع اهلل عز وجل وهي مهما طالت تبقى تجارة رابحة لنا في‬ ‫الدنيا واآلخرة‪ ,‬أتمنى فعال ومن كل قلبي ان تكون المجلة أفادتكم ولو حتى بكلمة واحدة وأن التنسونا نحن فريق‬ ‫عمل المجلة من دعوة صالحة بالتوفيق والتيسير لنا في هذه الدنيا المادية الفانية ودمتم بود‪.‬‬ ‫أيمن النعيمي ‪ -‬سوريا‬ ‫‪2‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫مجلة ‪ NetworkSet‬مجلة الكترونية شهرية متخصصة تصدر عن موقع ‪www.networkset.net‬‬

‫أســــرة الـمـجــلــة‬

‫المؤسس و رئيس التحرير‬

‫م‪.‬أيمن النعيمي‬ ‫المحـررون‬ ‫م‪.‬نادر المنسي‬ ‫م‪.‬خالد عوض‬ ‫م‪.‬أنس المبروكي‬ ‫م‪ .‬شريف مجدي‬

‫م‪ .‬سامي خالد الرجعي‬ ‫م‪.‬أحمد زهران‬ ‫م‪ .‬أحمد سلطان‬ ‫م‪.‬أحمد عاشور‬

‫التصميــم و االخــراج الــفني ‪:‬‬

‫محـمـد زرقـــة‬

‫مدقق أمالئي ونحوي للمجلة ‪:‬‬

‫عثمان اسماعيل‬

‫م‪.‬عبد الرقيب عبده صالح الفقيه‬ ‫‪--‬‬‫‪--‬‬‫‪---‬‬

‫جميع األراء المنشورة تعبر عن وجهة نظر الكاتب وال تعبر عن وجهة نظر المجلة‬ ‫جميع المحتويات تخضع لحقوق الملكية الفكرية و ال يجوز االقتباس أو النقل دون اذن من الكاتب أو المجلة‬

‫‪3‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫‪4‬‬

‫‪ -‬الفهرس‬

‫‪5‬‬

‫‪Samba Server Series -‬‬

‫‪ - 10‬أنواع الهوائيات‬ ‫‪- 17‬النسخ االحتياطي مع ‪Windows Server Backup‬‬ ‫‪ - 21‬أهم قواعد الـ ‪ Troubleshooting‬وفقاً لمنظمة ‪compTIA‬‬ ‫‪Access Point Modes in Wireless Cisco Network - 24‬‬ ‫‪Bidirectional Forwarding Detection (BFD) - 32‬‬ ‫‪ - 37‬ابدأ شركتك بالشبكات‬ ‫‪ - 42‬المخاطر التى سوف تواجه الجيل الجديد من األيبي ‪IPv6‬‬ ‫‪ - 44‬لمحة على الشبكات األفتراضية‬ ‫‪ - 47‬كيف يعمل ‪SPI Firewall‬‬ ‫‪ - 49‬مقدمة عن سويتشات شركة ‪ - HP‬الجزء الثاني‬

‫‪4‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫‪Samba Server Series‬‬ ‫‪article 1‬‬ ‫فى كل الشركات ستجد انها تعتمد على بيئات مختلفه من انظمه التشغيل‬ ‫فمثال ستجد ويندوز® سيرفر ويونكس ولينكس الن لكل من هوالء ميزته‬ ‫‪ ,‬فالويندوز® للمستخدمين العادين اسهل‪ ,‬فمثال محاسب فى الشركه ال‬ ‫يستطيع ان يعمل على اللينكس او اليونكس ولكن االسهل له هو الويندوز®‬ ‫وعلى الناحيه االخرى كسيرفر االفضل ان يكون يونكس او لينكس‬ ‫فاليونكس يتمتع بمزايا رائعه كسيرفر لقواعد البيانات او التطبيقات التى‬ ‫تحتاج الى بيئه غايه فى االستقرار وايضا هناك اللينكس بمميزاته كويب‬ ‫سيرفر‪ .‬هذا يعنى انه لكل بيئه عمل احتيجاتها الخاصه بها ولكن السوال‬ ‫هنا كيف تتعامل او تفهم هذه البيئات المختلفه بعضها البعض‪.‬‬ ‫حتما انه فى بعض‬ ‫ ‬ ‫التطبيقات ال يوجد ادنى مشكله‬ ‫فمثال لو هناك ‪ DNS‬على ويندوز‬ ‫يستطيع اليونكس او اللنكس فهمه‬ ‫النه ‪ DNS‬برتوكول يعمل من خالل‬ ‫الشبكه بمعنى انه برتوكول فى‬ ‫حزمه برتوكوالت ‪ TCP/IP‬لذلك‬ ‫فكل انظمه التشغيل المختلفه‬ ‫تفهمه وتتعامل معه بسهوله اى‬ ‫كان نظام التشغيل الموجوده عليها ولكن هناك ايضا مشاكل تحدث خاصه‬ ‫فى ‪ FILE SERVERS‬فاللينكس واليونكس يستخدمان برتوكول ‪NFS‬‬ ‫‪ « «Network File system‬للقيام بهذه المهمه اى لعمل ‪ sharing‬للبيانات‬ ‫الموجوده عليه حتى يستطيع المستخدمين االخرين سواء كانوا على ‪Unix‬‬ ‫‪ platform‬او ‪ Windows ® Platform‬الوصول الى هذه البيانات من خالل‬ ‫الشبكه اما فى‬ ‫الويندوز®‬ ‫فانه يستخده‬ ‫برتوكول اخر‬ ‫وهو ‪DFS‬‬ ‫‪«Distributed‬‬ ‫‪File System‬‬ ‫لذلك‬ ‫«‬ ‫فهناك مشكله‬ ‫نظرا الختالف‬ ‫البرتوكوالت‬ ‫المستخدمه ‪.‬‬

‫‪5‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫‪Samba Server Series Article 1‬‬ ‫اذن فما هو الحل ؟‬

‫حقيقه هناك حالن لهذه المساله‪:‬‬ ‫‪ - 1‬بالنسبه للحل االول هو انزال ‪ agent‬اسمه ‪® services for Unix‬‬ ‫نقوم بانزاله وتنصيبه على كل جهاز ويندوز® او السيرفر الذى يعمل ‪file‬‬ ‫‪ server‬حتى يجعل الويندوز® يفهم ‪ NFS‬ولكن المشكله هنا انه بطىء‬ ‫جدا جدا خاصه اذا كان‪ FILE SERVER‬على لينكس وايضا لو ان هناك مثال‬ ‫‪ 200‬مستخدم ويندوز® فانت ستقوم بتسطيب هذا ‪ AGENT‬على كل‬ ‫هوالء المستخدمين وهذه عمليه فى غايه الصعوبه واالرهاق ايضا‪.‬‬ ‫‪ - 2‬الحل االخر هو ‪ SAMBA SERVER‬على اللينكس او على ويندوز‬ ‫وهنا انت تقوم باستخدام شىء مثل برنامج يفهم كل من البرتوكلين ‪NFS‬‬ ‫‪. AND DFS‬‬ ‫وهذا الحل غايه فى الروعه النه ‪ Samba‬ليست فقط تعمل فى عمليه‬ ‫‪ sharing‬للملفات فقط لها العديد من االستخدامات كالتالى ‪:‬‬ ‫‪File server‬‬ ‫‪ .1‬‬ ‫‪ :Printer sharing‬فهى ايضا تقوم بعمل مشاركه للطابعات على‬ ‫‪ .2‬‬ ‫الشبكه والتحكم فى الوصول اليها من مختلف انظمه التشغيل الموجوده‬ ‫على الشبكه‪.‬‬ ‫‪:Openldap directory‬‬ ‫‪ .3‬‬ ‫‪ Ldap‬فى اللينكس او اليونكس هو مثل ‪ Active Directory‬فى الويندوز®‬ ‫ولكنه اكثر شموال وروعه فهو يعمل كقاعده البيانات التى يخزن فيها اسماء‬ ‫المستخدمين وحسابتهم وايضا القواعد ‪ policies‬التى تطبق عليهم وهنا‬ ‫يحتاج ‪ open Ldap‬الى ‪ samba‬بجواره فى مثل هذه االستخدامات‪ .‬هذه‬ ‫الفكره نستفيد منها فى حاله اذا ما اراد احد ما ان ينقل بيئه عمله من‬ ‫ويندوز ميكروسوفت™ سيرفر الى لينكس ريدهات™ مثال او اى لينكس‬ ‫اخر ‪.‬‬

‫‪6‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫‪Samba Server Series Article 1‬‬ ‫السامبا البدايه وكيفيه االستخدام‪:‬‬ ‫لقد بدءت السامبا عندما كان هناك استرالى اسمه اندرو يريد ان يقوم‬ ‫بمشاركه ‪ sharing‬طابعه على نظامين احداهما لينكس واالخر ويندوز®‬ ‫وكانت هناك بعض االدوات التى تقوم بمثل هذه العمليه فى هذا الوقت‬ ‫ولكنها كانت غاليه الثمن فبدء فى دراسه طريقه عمل كل من نظامى‬ ‫التشغيل مع الطابعه ومراقبه البرتوكوالت المستخدمه فيها ثم انتجت‬ ‫السامبا من هذا الوقت ثم اصبح لها مجتمع ‪ community‬من المطورين‬ ‫يقومون بالتحديث فيها والعمل على الزياده من امكانياتها‪.‬‬ ‫االن تعالوا لنبدء مع السامبا منذ البدايه ‪:‬‬ ‫كيفيه نقوم بانزال السامبا على النظام الذى نستخدمه ‪:‬‬ ‫• ‬ ‫‪ - 1‬نستطيع انزال السامبا من اى موقع فهى بدون اى مقابل واالفضل‬ ‫من الموقع االلكترونى الخاص بها ‪www.samba.org‬‬ ‫هى ايضا تكون موجوده مع نظام التشغيل فاالنظمه مثل لينكس‬ ‫‪ - 2‬‬ ‫‪ ubuntu‬وايضا ‪ ®Unix Solaris‬فهى تاتى مدمجه ‪ included‬مع النظام‬ ‫نفسه فكل ما تحتاجه هو ان تقوم بعمل ‪ configuration‬لها حتى تبدء فى‬ ‫العمل مباشره ‪ »,‬اى انها تكون ‪ installed‬كجزء من النظام نفسه» ‪.‬‬ ‫‪ - 3‬االشكال التى تكون بها ‪ samba package‬كثيره فهى قد تكون ‪rpm‬‬ ‫‪ « « Red hat™ package manager‬وهى هنا ممكن انزالها او تسطيبها‬ ‫على الريدهات لينكس او ‪ AIX® Unix‬فكالهما يقبالن هذه النوعيه من‬ ‫‪ packages‬ويكون االمر المستخدم فى عمل تنصيب لها كالتالى ‪:‬‬ ‫>‪<path-of-the-package-on-the-system‬‬

‫‪-ivh‬‬

‫‪Rpm‬‬

‫ايضا قد تكون على هيئه ‪ package‬لها االمتداد التالى ‪tar.gz.‬‬ ‫‪ - 4‬‬ ‫والذى يكون مستخدم مع ‪ ®Unix Solaris‬ولتنصيب مثل هذه ‪package‬‬ ‫نقوم بكتابه االمر التالى‪:‬‬ ‫‪samba-version.tar.gz‬‬

‫‪-zxvf‬‬

‫‪tar‬‬

‫`‬ ‫هذه االمر سيقوم بفك الضغط الموجود على ‪ package‬ثم نقوم بالبحث‬ ‫عن ملف يدعى ‪ INSTALL‬او ‪ README‬فسيكون به الخطوات التى يجب‬ ‫اتباعها لتنصبها فيتم تنفيذها‪.‬‬ ‫حاله خاصه ‪:‬‬ ‫فى بعض الحاالت تكون ‪ packages‬ليست فى صوره ‪ binaries‬فبالتالى‬ ‫ال يتم تنصيبها باالوامر السابق ذكرها النه فى هذه الحاله تكون ‪package‬‬ ‫عباره عن ‪ source code‬نفسه وهنا بالتالى نحتاج الى القيام بعمليه‬ ‫‪ compiling‬له فى البدايه ثم القيام بعمل تنصيب له وتكون الخطوات‬ ‫كالتالى ‪:‬‬

‫‪7‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫‪Samba Server Series Article 1‬‬ ‫‪ - 1‬لو ‪ package‬عباره عن ‪ tar.gz source code of samba.‬تكون‬ ‫الخطوات المتبعه كالتالى‪:‬‬ ‫‪tar –zxvf‬‬ ‫‪samba-version.tar.gz‬‬ ‫‪./configure : script inside the package‬‬ ‫‪make‬‬ ‫‪make install‬‬

‫‪ - 2‬اما لو كانت على هيئه ‪rpm source code‬‬ ‫المتبعه كالتالى ‪:‬‬ ‫‪samba-version.src.rpm‬‬ ‫‪samba-version.spec‬‬ ‫‪samba-version.arch.rpm‬‬

‫‪-ivh‬‬ ‫‪-bb‬‬ ‫‪-ivh‬‬

‫ ‪-‬‬ ‫ ‪-‬‬ ‫ ‪-‬‬ ‫ ‪-‬‬

‫فتكون الخطوات‬ ‫‪rpm‬‬ ‫‪rpm‬‬ ‫‪rpm‬‬

‫ ‪-‬‬ ‫ ‪-‬‬ ‫ ‪-‬‬

‫بعد القيام بتنصيب السامبا على السيرفر لديك ستجد انه هناك بعض‬ ‫الملفات زادت فى النظام اهما على االطالق ‪ smb.conf‬وهو يكون فى‬ ‫احد المكانين االتين‪:‬‬ ‫‪/etc/smb.conf‬‬ ‫‪/etc/samba/smb.conf‬‬

‫ ‪1-‬‬ ‫ ‪2-‬‬

‫وهذا هو الملف الذى نقوم بكتابه ‪ configuration‬التى نريدها فيه النه‬ ‫الملف الذى ييقرءه ‪ samba daemon‬المسئول عن عمل السامبا سيرفر‪.‬‬ ‫ملحوظه ‪ daemon :‬فى اللينكس او اليونكس هى عمليه ال ينقطع عملها‬ ‫طالما النظام يعمل فهى عباره عن ‪ Process‬تعمل على النظام وفقا لى‬ ‫‪ configuration file‬خاص بها يوجد به ‪ entries‬التى تحدد طريقه عمله‬ ‫على النظام ‪.‬‬ ‫فى مقال قادم ان شاء اهلل سنعرف كيفيه استخدام السامبا سيرفر فى‬ ‫مشاركه الملفات على الشبكه وايضا محتويات ‪. smb.conf‬‬

‫‪8‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫‪9‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫الهوائيات‬ ‫‪Antennae‬‬

‫يعتبر الهوائي من أهم العناصر المهمة في الشبكات الالسلكية‬ ‫لدى المرسل والمستقبل حيث يتم تصنيعها من قبل العديد من‬ ‫شركات التصنيع المتخصصة في صنع الهوائيات تحت معايير عالميه‬ ‫حتى تكون متوافقة معي بعضها البعض ‪.‬لذلك سوف أحاول في هذا المقال‬ ‫أن أوضح التعريف العلمي للهوائي وأهم األنواع المستخدمة‪.‬‬ ‫تعريف الهوائي وماهي أنواع الهوائيات ؟‬ ‫الهوائي هو جهاز يستخدم لتحويل اإلشارات الراديوية ‪ RF‬التي تعبر النواقل إلى أمواج كهرومغناطيسية‬ ‫‪ Electromagnetic Wave‬تنتقل هذه الموجات في الفضاء(األثير) ‪.‬‬ ‫كما تعمل الهوائيات باالتجاه المعاكس ( عند المستقبل ) حيث تعمل على تجميع األمواج الكهرومغناطيسية من‬ ‫الفضاء وتحويلها إلى إشارات ‪ RF‬ونقلها الى المستقبل عبر قنة الناقل ‪.‬‬ ‫أما بالنسبة ألنواع الهوائيات سيتم توضيحه على النحو التالي ‪:‬‬

‫أنواع الهوائيات‬ ‫يمكننا تصنيف الهوائيات ضمن ثالثة مجموعاتٍ مختلفةٍ تبعاً لطبيعة االستخدام‪ .‬تستخدم جميع الهوائيات‬ ‫المذكورة أدناه في الشبكات الالسلكية الخارجيّة والتي تعرف أحياناً باسم شبكات المناطق الحضرية‬ ‫‪. )Metropolitan Area Networks (MAN‬‬

‫أنواع الهوائيات‬ ‫الهوائيات متعددة االتجاهات‬ ‫‪Omni-directional Antennas‬‬

‫الهوائيات ّ‬ ‫القطاعية‬ ‫‪Sectorial Antennas‬‬

‫الهوائيات االتجاهية‬ ‫‪High Directional Antennas‬‬

‫أو ًال‪-:‬الهوائيات متعددة االتجاهات‬ ‫‪Omni-directional Antennas‬‬ ‫• توصل أحياناً بنقاط الولوج الالسلكية‪ ،‬وتملك نمط إشعاع ّ‬ ‫كمجمع مركزيٍّ أو‬ ‫يغطي ‪ 360‬درجة‪ ,‬تعمل عاد ًة‬ ‫ٍ‬ ‫ٍ‬ ‫كبوابةٍ للشبكة‪.‬‬ ‫حقل‬ ‫•‬ ‫تملك الهوائيات متعددة االتجاهات نمطاً إشعاعياً قدره ‪ 360‬درجة محيطة بالهوائي‪ ،‬باإلضافة إلى ٍ‬ ‫ٍ‬ ‫مستقطب شاقولياً‪ .‬يكون ربح الهوائيّات متعددة االتجاهات منخفضاً على األغلب ويتراوح بين‬ ‫كهربائي ‪E-field‬‬ ‫ٍ‬ ‫‪ 12 – 3‬ديسيبل‪ .‬تستخدم هذه الهوائيّات لبناء الوصالت بين نقطةٍ إلى عدّة نقاط‬ ‫ً‬ ‫خاصّة عند استخدامها‬ ‫بشكل جيدٍ لمسافاتٍ تصل حتى ‪ 1.5‬كيلومتراً‪،‬‬ ‫‪ )Point-to-Multi-Point (PtMP‬وتعمل‬ ‫ٍ‬ ‫مع الهوائيّات االتجاهية عالية الربح في جهة الزبون‪.‬‬

‫‪10‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫ربح قدره ‪ 6‬ديسيبل ونمط اإلشعاع الموافق‬ ‫شكل ‪ :2‬هوائي متعدد االتجاهات ‪ Omni-directional‬ذو ٍ‬

‫أن مقدار‬ ‫يظهر الشكل ‪ 2‬أحد األشكال الشائعة للهوائيات متعددة االتجاهات من ميزات هذا الشكل من الهوائيّات ّ‬ ‫ً‬ ‫تغطية جيّد ًة للزبائن الواقعة ضمن مجالها األفقي ‪ 20 - / +‬درجة‪ .‬مما‬ ‫تغطيتها ال يبلغ ‪ 360‬درجة لكنّها تو ّفر‬ ‫أن هذا الهوائي في حال تركيبه على قمة برج ما قد ال ّ‬ ‫يتمكن من تغطية الزبائن المتواضعة في أعلى أو أسفل‬ ‫يعني ّ‬ ‫ٍ‬ ‫البرج مباشر ًة‪ .‬يمكننا باستخدام نمط اإلشعاع الموضح في الشكل ‪ 2‬حساب المجال األمثل لزوايا ّ‬ ‫القطاع األفقي الذي‬ ‫يعمل هذه الهوائي ضمنه‪ .‬يعرف هذا المجال بعرض اإلشعاع ‪ Beamwidth‬ويشير إلى الفتحة الزاويّة التي يتم‬ ‫ضمنها إشعاع القسط األكبر من القدرة‪ .‬من أكثر القيم شيوعاً لهذه الفتحة ‪ 3‬ديسيبل والتي تم ّثل الفتحة الزاويّة‬ ‫(بالدرجات) التي يتم ضمنها إشعاع ما يزيد عن ‪ % 90‬من القدرة‪ .‬تبلغ الفتحة الزاويّة الموافقة للقيمة ‪ 3‬ديسيبل‬ ‫في مثالنا هذا حوالي ‪ 22‬درجة‪ ،‬من – ‪ 10‬درجات إلى ‪ 22 +‬درجة‪.‬‬ ‫كقاعدة عامة ‪ :‬كلما ازداد ربح الهوائي متعدد االتجاهات كلما صغر عرض اإلشعاع الموافق‪.‬‬

‫شكل ‪ : 3‬حساب عرض اإلشعاع الموافق للقيمة‬ ‫ديسيل ( ‪ -12 ، +10‬درجة )‬

‫ً‬ ‫مقارنة مع‬ ‫شكل ‪ :4‬تظهر الصورة عرض اإلشعاع لهوائيٍّ‬ ‫ربح هذا الهوائي‪ .‬كلما ازداد ربح الهوائي كلما صغر عرض‬ ‫اإلشعاع الموافق‬

‫‪11‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫ثاني ًا‪ -:‬الهوائيات ّ‬ ‫القطاعية‬ ‫‪Sectorial Antennas‬‬ ‫تستخدم الهوائيّات ّ‬ ‫القطاعيّة (تماماً كما هي الحال في‬ ‫الهوائيّات متعددة االتجاهات) مع نقاط الولوج الالسلكية‬ ‫لتخديم الوصالت من نقطةٍ إلى عدّة نقاط ‪Point-to-Multi-‬‬ ‫‪ .)Point (PtMP‬توجد الهوائيّات ّ‬ ‫باستقطاب أفقيٍّ أو‬ ‫القطاعيّة‬ ‫ٍ‬ ‫شاقوليٍّ تبعاً للتقنيّة المستخدمة في التصنيع‪.‬‬ ‫تملك الهوائيات ّ‬ ‫القطاعيّة عاد ًة ربحاً أكبر من نظيراتها متعددة‬ ‫ّ‬ ‫اع أصغر‪ ،‬وتستخدم‬ ‫االتجاهات (في المجال ‪ )dBi 19-10‬في قط ٍ‬ ‫عاد ًة لتخديم مناطق تصل حتى ‪ 8-6‬كيلومتر‪.‬‬ ‫من القيم الشائعة للهوائيّات ّ‬ ‫القطاعيّة ربحٌ قدره ‪dBi 14‬‬ ‫ٍ‬ ‫ً‬ ‫إشعاع شاقولي يعادل‬ ‫وعرض‬ ‫‪90‬درجة‬ ‫يعادل‬ ‫أفقي‬ ‫إشعاع‬ ‫لعرض‬ ‫ٍ‬ ‫ٍ‬ ‫ً‬ ‫درجة‪ .‬يمكن الحصول على قيم أعلى للربح في الهوائيّات‬ ‫‪20‬‬ ‫ٍ‬ ‫عبر تضييق عرض اإلشعاع األفقي ‪.Horizontal Beamwidth‬‬ ‫يمكن كما هو موضّحٌ في الشكل ‪ 5‬بناء الهوائيّات ّ‬ ‫القطاعيّة‬ ‫استقطاب شاقوليٍّ‬ ‫باستخدام هوائي متعدد االتجاهات ذو‬ ‫ٍ‬ ‫عاكس على شكل حرف ‪.V‬‬ ‫باإلضافة إلى‬ ‫ٍ‬

‫شكل ‪ :5‬هوائي ّ‬ ‫قطاعي‬ ‫) ˚‪Sectorial Antenna (A2.45LP14 180‬‬

‫شكل ‪ :6‬نمط اإلشعاع النموذجي لهوائيٍّ ّ‬ ‫قطاعيٍّ (المصدر‪)Hyperlink :‬‬

‫يظهر الشكل ‪ 6‬نمط اإلشعاع النموذجي لهوائيٍّ ّ‬ ‫أن مقدّمة‬ ‫قطاعي‪ .‬يتضح من نمط اإلشعاع األفقي ّ‬ ‫صغير جدّاً من القدرة خلف الهوائي‬ ‫الهوائي تقوم بإشعاع القسط األكبر من القدرة‪ .‬يتو ّقع إشعاع جز ٍء‬ ‫ٍ‬ ‫ّ‬ ‫كبير الهوائي متعدد االتجاهات حيث يكون عرض‬ ‫القطاعي‪ .‬يشبه نمط اإلشعاع الشاقولي إلى حدٍّ ٍ‬ ‫اإلشعاع ضيّقاً جدّاً وال تتجاوز منطقة التخديم ‪ 20‬درجة‪ .‬يتم تثبيت الهوائيّات ّ‬ ‫القطاعيّة عاد ًة في‬ ‫أعلى برج مرتفع يميل قلي ً‬ ‫ّ‬ ‫للتمكن من تخديم المنطقة الواقعة تحت البرج‪.‬‬ ‫ال‬ ‫ٍ‬

‫‪12‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫ثالث ًا‪ -:‬الهوائيات االتجاهية‬ ‫‪Directional Antennas‬‬ ‫تستخدم الهوائيّات االتجاهية على األغلب في مواقع الزبائن أو كجز ٍء من شبكةٍ بعيدة المدى‬ ‫تصل بين عدّة نقاط ‪ .Backhaul‬يتم توجيه الهوائيّات االتجاهية في موقع الزبون باتجاه نقطة الولوج المركزيّة‬ ‫(المجمّع)‪.‬‬ ‫يعتبر النوعين التاليين أكثر أشكال الهوائيّات االتجاهية شيوعا‪ً:‬‬

‫الهوائيات االتجاهية‬ ‫‪Directional Antennas‬‬

‫هوائي ياغي االتجاهي‬ ‫‪Yagi Directional Antenna‬‬

‫الهوائيّات االتجاهية القطعية‬ ‫‪Parabolic Directional Antenna‬‬

‫هوائي ياغي االتجاهي‬ ‫‪Yagi Directional Antenna‬‬ ‫ّ‬ ‫المركبة أمامه‬ ‫يتأ ّلف هوائي ياغي من هوائيٍّ (ثنائي القطب ‪ )Dipole‬باإلضافة إلى مجموعةٍ من عناصر التوجيه‬ ‫و(اختياريا) عاكس‪ .‬تتم إحاطة الهوائي عاد ًة بأسطوانةٍ بالستيكيّةٍ لحمايته‪ .‬عرف أسطوانة حماية الهوائي عادةً‬ ‫باسم ‪ )radom (radar dome‬وهي عبار ٌة عن علبةٍ مقاومةٍ للعوامل الجويّة تستخدم لحماية الهوائي من األمطار‪،‬‬ ‫الجليد‪ ،‬الثلج أو العواصف الرملية‪.‬‬

‫شكل ‪ :7‬هوائي ياغي االتجاهي من طراز ‪ّ P2412 Terabeam Wireless‬‬ ‫(يركب ضمن أسطوانة حمايةٍ بالستيكية)‬

‫كلمّا ازداد عدد عناصر التوجيه أمام المشع ك ّلما ازداد ربح الهوائي‪ .‬يمتلك هوائي ياغي االتجاهي عاد ًة ربحاً يتراوح‬ ‫ً‬ ‫ً‬ ‫ربح قدره ‪.dBi 12‬‬ ‫بين ‪ 7‬إلى ‪ .dBi 19‬يظهر الشكل ‪ 7‬هوائيا إتجاهيّا من نوع ياغي طراز ‪ P-2412 2.4 GHz‬ذو ٍ‬ ‫يبيّن الشكل ‪ 8‬نمط اإلشعاع النموذجي لهوائي ياغي االتجاهي‪ .‬تتميز هذه الهوائيّات بتشابه أنماط اإلشعاع‬ ‫األفقي والشاقولي‪ .‬يتجّه ٌّ‬ ‫كل من نمط اإلشعاع األفقي والشاقولي باتجاه عناصر التوجيه‪ ،‬وال يتم إشعاع‬ ‫أيّ قدرةٍ باالتجاه الذي يقع خلف الهوائي‪ .‬كما هو الحال في جميع الهوائيّات‪ ،‬ك ّلما ازدادت زاوية‬ ‫اإلشعاع ك ّلما انخفض ربح الهوائي‪ .‬في حالة هوائيّات ياغي االتجاهية‪ ،‬ك ّلما قصر الهوائي (أي‬ ‫احتوى على عددٍ أقل من عناصر التوجيه) ك ّلما ازداد عرض منطقة التخديم‪.‬‬

‫‪13‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫شكل ‪ :8‬نمط اإلشعاع المعياري لهوائي ياغي االتجاهي‬ ‫الهوائيات االتجاهية القطعية‬ ‫‪Parabolic Directional Antenna‬‬

‫إشعاع جيّدةٍ باستخدام هوائيات ياغي‬ ‫يصعب الحصول على أرباح عاليةٍ (تفوق ‪ )dBi 14‬بالتوافق مع أنماط‬ ‫ٍ‬ ‫قطع مكافئ (ثنائي القطب ‪.)Dipole‬يملك‬ ‫االتجاهية‪ .‬لذلك يشيع استخدام‬ ‫ٍ‬ ‫عاكس لألمواج الالسلكية على شكل ٍ‬ ‫الهوائي القطعياً ربحاً يتراوح بين ‪.dBi 28-16‬‬ ‫يشابه نمط إشعاع الهوائي القطعي نظيره في هوائيات ياغي االتجاهية إال‬ ‫أنه يغطي منطقة تخديم أضيق بكثير‪ .‬من الصعب جداً توجيه الهوائيّات‬ ‫ٍ‬ ‫القطعية نظراً لتوجّه اإلشارات الالسلكية التي ترسلها إلى منطقة تخديم‬ ‫ٍ‬ ‫ً‬ ‫حساسيّة لالضطرابات‬ ‫ضيقة للغاية‪ ،‬وبالتالي تعتبر هذه الهوائيّات أكثر‬ ‫الفيزيائيّة والميكانيكيّة‪ ،‬خصوصاً الرياح الشديدة‪ ،‬من هوائيّات ياغي‬ ‫االتجاهية‪ .‬ال تعتبر الهوائيات القطعية خياراً جيّداً للوصالت قصيرة المدى‬ ‫(أقل من ‪ 2‬كيلومتر) بسبب ربحها العالي والذي قد يتسبّب في زيادةٍ كبيرةٍ‬ ‫غير مبررةٍ في قدرة الوصلة الالسلكية‪.‬‬

‫يظهر الشكل التالي (‪ )10‬أسلوباً آخر لتمثيل أنماط إشعاع الهوائيّات‪ .‬يوضّح‬ ‫الشكل أنماط اإلشعاع لهوائيين من نفس الطراز ولكن يملكان ربحين مختلفين (‪ dBi 19‬و ‪ .)dBi 24‬نالحظ أنّه‬ ‫ً‬ ‫زاوية أوسع‬ ‫أن الهوائي ذو الربح ‪ dBi 19‬يملك‬ ‫وعلى الرغم من التشابه الشديد بين األنماط األفقيّة والشاقوليّ إال ّ‬ ‫لعرض اإلشعاع ‪ Beamwidth‬المكافئ للقيمة ‪ 3‬ديسيبل (‪ 17‬درجة) في مقابل (‪ 8‬درجات) للهوائي ذو الربح ‪.dBi 24‬‬

‫‪14‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫ربح قدره ‪ 19dBi‬و ‪dBi 24‬‬ ‫شكل ‪ :10‬أنماط اإلشعاع لهوائيين من طراز ‪ RFL-MANT‬ذوي ٍ‬

‫لقد وضحنا في مقالنا هذا انواع الهوائيات لمهندسين الشبكات حتى يستطيع ان يفرق بشكل ممتاز كيفية‬ ‫استخدام الهوائي كذلك استخدام الهوائي المناسب في المكان المناسب حسب الطلب من أجل تحقيق األهداف‬ ‫المناسبة ‪ ,‬حيث يوجد هناك العديد من التفاصيل حول عمل واستخدام الهوائيات سنتطرق اليها أنشاء اهلل في‬ ‫المقاالت القادمة ‪ .‬وبهذا نكون قد انتهينا والسالم عليكم ورحمة اهلل ‪..........‬‬

‫‪15‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫‪16‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫النسخ االحتياطي‬ ‫مع‬ ‫‪Windows Server‬‬ ‫‪Backup‬‬ ‫مقدمة ‪:‬‬ ‫في اإلصدارة الجديدة من ويندوز سيرفر وهي ‪ W2k8‬وايضا‬ ‫‪ W2k8 R2‬قامت مايكروسوفت بإضافة ميزة الــ ‪Windows‬‬ ‫‪ Server backup‬من أجل ان تجعلك قادر على أخذ نسخ‬ ‫احتياطية ومن ثم استرجاعها وتشمل استرجاع نظام التشغيل‬ ‫والبرامج والبيانات ‪ .‬وعندما تستخدم هذه األداة التي تأتي مع‬ ‫الويندوز وانت تقوم بإضافتها عن طريق إضافة ميزة ‪Add‬‬ ‫‪ Features‬تستطيع ان تحسن عمل الشركة التي تعمل لها‬ ‫عن طريق عمل استعادة للبيانات المفقودة ‪ ،‬وعن طريق هذه‬ ‫األداة تستطيع أن تعمل لما تريد نسخ احتياطي وايضا اين‬ ‫تقوم بتخزينه وكيف تستطيع عمل استرجاع لها ‪..‬‬

‫نظرة حول ‪Windows Server backup‬‬ ‫كما قلنا هيا عبارة عن ميزة ومجموعة من الـ ‪Wizards‬‬ ‫واألدوات لكي تعمل نسخ احتياطي للخوادم ‪servers‬‬ ‫وهذه الميزة قامت مايكروسوفت بعمل لها تحديث‬ ‫لها في الــ ‪ R2‬وهي نزلت مع ‪ . server 2008‬وكما‬ ‫نعلم انه كانت ميزة الــ ‪ NTBACKUP‬في ‪server‬‬ ‫‪ 2003‬وقاموا بحذفها في الــ ‪. server 2008‬‬ ‫عندما نقوم بعمل استعاده للــ ‪ Objects‬عن طريق الــ‬ ‫‪ Windows Server backup‬فإنها تعود مع بقاء كل‬ ‫الــ ‪ attributes‬والتي هيا خواص الــ ‪ Object‬وتوفر‬ ‫عليك عنا اسناد كل تلك الخواص مرة أخرى على‬ ‫سبيل المثال اسناد مستخدم إلى مجموعة معينة ‪.‬‬ ‫عندما تعمل على الــ ‪ Windows Server backup‬من‬ ‫الممكن ان تعمل التالي ‪:‬‬

‫من الممكن عمل نسخ احتياطي للسيرفر‬ ‫• ‬ ‫ككل ‪ ،‬وهذا يشمل نظام التشغيل ‪.‬‬ ‫ممكن عمل نسخ احتياطي لبيانات لحالة‬ ‫• ‬ ‫النظام (‪ ، )System State Data‬وهي بيانات تحتوي‬ ‫على إعدادات السيرفر وايضا قاعدة بيانات الدليل‬ ‫التي هيا الــ (‪. )Ntds.dit‬‬ ‫من الممكن عمل استعادة للبيانات الغير‬ ‫• ‬ ‫موثوقة او كما تسمى بالــ ‪، non authoritative data‬‬ ‫وهيا بيانات سوف تضاف إلى الـ‪Domain Controller‬‬ ‫لكن عندما يحدث تحديث للبيانات ‪ Replication‬على‬ ‫سبيل المثال من ‪Additional Domain Controller‬‬ ‫سوف تعود لحالتها األولى‬ ‫من الممكن عمل استعادة للبيانات الموثقة‬ ‫• ‬ ‫‪ ، authoritative data‬وهيا بيانات سوف تضاف إلى الـ‬ ‫‪ Domain Controller‬لكن ستعمل على تحديث كل‬

‫‪17‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫الـ ‪ DCs‬األخرى عن طريق الـ ‪. Replication‬‬ ‫تستطيع عمل نسخ احتياطي الـ ‪ GUI‬الخاصة بي‬ ‫الـ ‪ Windows Server backup‬أو عن طريق الـ‬ ‫‪ CLI‬باستخدام الـ ‪ . Wbadmin.exe‬وايضا النسخ‬ ‫االحتياطي ليس منفصل فهو يعمل ‪Capture‬‬ ‫لألقسام الحساسة وهي تشمل التالي ‪-:‬‬ ‫قسم النظام‬ ‫• ‬ ‫القسم الذي يحتوى على ملفات اإلقالع ‪Boot‬‬ ‫• ‬ ‫‪Files‬‬ ‫القسم الذي يحتوى على ملف الـ ‪Sysvol‬‬ ‫• ‬ ‫القسم الذي يحتوى على قاعدة بيانات الدليل‬ ‫• ‬ ‫‪Ntds.dit‬‬ ‫القسم الذي يحتوى على ملفات الـ ‪Logs‬‬ ‫• ‬ ‫ومن المؤسف انك ال تسطيع عمل نسخ احتياطي‬ ‫إلى ‪ Tape Drives‬أو ‪ Dynamic Volumes‬التي هي‬ ‫عكس الـ ‪ . Basic Volumes‬انت تستطيع عمل‬ ‫نسخ احتياطي إلى ‪ ، Network Drives‬أقراص صلبة‬ ‫خارجية وايضا ‪ ، Basic Volumes‬أو ‪DVDs and CDs‬‬ ‫‪.‬‬ ‫وايضا ال تستطيع عمل نسخ احتياطي لملفات‬ ‫منفصلة ‪ ،‬فقط تستطيع عملها لألقراص كاملة فقط‬ ‫‪ . backups full volume‬وايضا األعضاء المتواجدين‬ ‫في مجموعة الـ ‪ Backup Operators‬ال يستطيعون‬ ‫عمل نسخ احتياطي مجدول اي كل فترة زمنية‬ ‫وانما اعضاء الــ ‪ Domain Admin Group‬هم من‬ ‫يستطيعوا عمل هذا الشيء ‪.‬‬ ‫اعتقد إلى هنا كفاية كالم ‪..‬‬ ‫عمل نسخة احتياطية للنظام ككل ‪Full System‬‬ ‫‪-: Backup‬‬ ‫من الممكن عمل نسخة احتياطية للنظام ككل أو‬ ‫عن طريق جدولة معينة ‪ ،‬واي طريقة من الطريق‬ ‫من الممكن عملها عن طريق الـ ‪ GUI‬أو الـ ‪، CLI‬‬ ‫وسنستخدم طريقة الـ ‪ . GUI‬بعد تحميلنا لميزة‬ ‫‪ Windows Server backup‬والتأكد من تنزيلها‬ ‫بشكل جيد كما في الصورة‬

‫نقوم بعدها بفتح الواجهة من الـ ‪Server Manager‬‬ ‫ونختار تحت الـ ‪ Storage‬الـ ‪Windows Server‬‬ ‫‪ backup‬ستظهر لنا النافذة التالية‬

‫وتأكد من انك عامل ‪ login‬بصالحيات الـ ‪Domain‬‬ ‫‪ ، Admin‬ومن القائمة التي على الجهة اليمنى نختار‬ ‫‪ Backup once‬كما في الصورة‬

‫نقوم بعدها بفتح الواجهة من الـ ‪Server Manager‬‬ ‫ونختار تحت الـ ‪ Storage‬الـ ‪Windows Server‬‬ ‫‪ backup‬ستظهر لنا النافذة التالية‬

‫‪18‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫واذا كنا قد عملنا نسخة احتياطية مجدولة من قبل‬ ‫ستالحظ خيار الـ ‪Scheduled Backup Options‬‬ ‫محفز ونستطيع اختياره ‪ ،‬ولكن هنا نحن نعمل ألول‬ ‫مرة فنختار الخيار ‪ Different Options‬ثم نضغط‬ ‫‪ Next‬كما في الصورة‬

‫ثم نختار ‪ )Full Server (Recommended‬ثم نختار‬ ‫‪ Next‬كما في الصورة‬

‫الحظ انك كنت من الممكن ان تختار ‪ Custom‬وعند‬ ‫اختيارك له والضغط على ‪ Add Items‬تستطيع تحذف‬ ‫اي شيء مثل حذف قسم وتستثنيه من عملية النسخ‬ ‫االحتياطي أو حذف مجلد او ممكن أن تختار فقط حالة‬ ‫النظام كما في الصورة وكما ذكرناها سابقا‬

‫‪19‬‬

‫والحظ ايضا عند اختيارك ‪ Custom‬من الممكن ان‬ ‫نختار الخيار الذي يدعى ‪Bare Metal Recovery‬‬ ‫والذي يعمل تلقائيا بنسخ كل البيانات المطلوبة‬ ‫لعمل استعادة للنظام ككل ‪. Full System‬‬ ‫بعد ان اخترنا ‪)Full Server (Recommended‬‬ ‫ثم ‪ Next‬نقوم بتحديد الوجهة ‪ Destination‬من‬ ‫الممكن أن تكون على الفرص المحلي ‪Local Drive‬‬ ‫أو على الشبكة كما في الصورة ثم نضغط ‪Next‬‬

‫اذا قمت باختيار الـ ‪ Local Drive‬قم أيضا باختيار‬ ‫القرص المناسب والحظ انك ال تستطيع أن تختار‬ ‫القرص الذي يتواجد به نظام التشغيل ‪ ،‬وتأكد ان‬ ‫القرص فيه مساحة كافية ثم أضغط ‪Next‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫التحميل نضغط على ‪ Repair Your Computer‬في‬ ‫‪ ،‬في نافذة الـ ‪ System Recovery Options‬تحت‬ ‫‪ Choose A Recovery Tool‬نختار الخيار ‪System‬‬ ‫‪ Image Recovery‬كما في الصورة‬

‫وعندما تختار الخيار ‪ Full Server‬البرنامج يحذرك‬ ‫برسالة مفادها ان القرص الذي أخترته لتخزين‬ ‫النسخة االحتياطية علية هو ايضا من ضمن النسخة‬ ‫فيجب عليك الضغط على ‪ OK‬ليتم استثناء القرص‬ ‫ليتم عمل النسخة كما في الصورة‬

‫وأخيرا نضغط على ‪ Backup‬لبدأ عملية النسخ‬ ‫االحتياطي ‪ ،‬ثم أضغط ‪ Close‬ألنك ال تحتاج إلبقاء‬ ‫نافدة النسخ مفتوحة لتتم عملية النسخ االحتياطي‬ ‫ألنه سوف يستمر في العمل خلف المشهد ‪ ،‬ويجب‬ ‫عليك ان تراقب العملية مرة على األقل‬ ‫ولنتجه االن إلى عمل استعادة للنظام في حالة ان‬ ‫النظام وقع فيه اي مشكلة ‪.‬‬ ‫ولعمل استعادة للنظام نقوم بإدخال قرص الـ‬ ‫‪ Windows Server‬ونعمل إعادة تشغيل للنظام‬ ‫ونقوم باإلقالع من الـ ‪ ، DVD‬في أول نافذة تظهر لك‬ ‫نختار اللغة المناسبة والوقت المناسب وشكل العملة‬ ‫وشكل لوحة المفاتيح ثم نضغط ‪ ، Next‬في نافذة‬

‫‪20‬‬

‫ومن ثم أختار ‪ Select A system Image‬ثم أضغط‬ ‫‪ ، Next‬في نافذة اختيار الموقع ‪Select The Location‬‬ ‫اذا النسخة موجودة على الـ ‪ Local Computer‬وهذا‬ ‫الذي عملناه نقوم باختيار موقع القرص الذ فيه‬ ‫النسخة االحتياطية ثم نضغط ‪ ، Next‬ثم نختار الوقت‬ ‫والتاريخ الذي عملنا فيه النسخة االحتياطية ‪ ،‬اذا كنت‬ ‫تريد ان تعمل استبدال كل البيانات في كل األقراص‬ ‫أختار من نافذة الـ ‪Choose Additional Restore‬‬ ‫‪ Option‬قم باختيار ‪Format and Repartition‬‬ ‫‪ ، Disks‬ثم أضغط على ‪ Next‬ثم ‪ Finish‬بعد ذلك‬ ‫قوم بالتأكيد واضغط على ‪. Yes‬‬ ‫وعندما تتم عملية االسترجاع كاملة الخادم ‪Server‬‬ ‫يجب ان يعمل إعادة تشغيل من أجل أن تتم عملية‬ ‫االستعادة والعملة على النسخة الجديدة ‪..‬‬ ‫شكرا لكم ونلتقى في العدد القادم ان شاء اهلل ‪..‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫أهم قواعد الـ ‪Troubleshooting‬‬ ‫وفقاً لمنظمة ‪ compTIA‬؟‬ ‫أثناء قرأتى لمقال المهندس أيمن النعيمي بعنوان (عيادة… أجهزة أكس بي التدخل على شبكة الوايرليس)‬ ‫و اتضح ان المشكلة تكمن فى تحديث تعريف كارت الوايرليس خطر على ذهني عمل مقال عن قواعد الـ‬ ‫‪,Troubleshooting‬التى تعلمتها أثناء دراستي لشهادة ‪ +compTIA A‬وهو‬ ‫ما يعرف بنظرية استكشاف األخطاء وإصالحها (‪) Troubleshooting Theory‬‬ ‫قبل ان اخوض فى التفاصيل احب ان وضح شئ مهم ان هذه الخطوات هي‬ ‫خطوات قابله للتغير و التبديل و من الممكن ان ترى نظريات افضل منها‪ ,‬اما‬ ‫هذه الخطوات فهي خاصة بأمتحان شهادة ‪ . +compTIA A‬و سوف اتناول شرح‬ ‫هذه النظرية و خطواتها‬ ‫تعريف النظرية ‪ :‬نظرية حل المشاكل هى مجموعة من الخطوات العقلية التى‬ ‫تستخدمها فى عملية الحوسبة لتشخيص وإصالح جهاز الكمبيوتر ‪ ،‬وتتضمن التحدث الى المستخدمين ‪ ،‬تحديد‬ ‫كيف ومتى حصلت المشكلة ‪ ،‬تحديد السبب ‪ ،‬مرحلة االختبار ‪ ،‬التحقق ‪ ،‬توثيق النتائج ‪ ،‬و من يركز فى هذا التعريف‬ ‫يستطيع ان يحدد هذه الخطوات و هى كالتالي‬ ‫‪ -1‬التعرف على المشكلة ‪.‬‬ ‫( ‪) Identify the problem‬‬ ‫‪ - 2‬وضع نظرية للسبب المحتمل ‪ ( .‬السؤال الواضح )‬ ‫(‪Establish a theory of probable cause -‬‬ ‫‪) Question the obvious‬‬ ‫‪ - 3‬إختبار النظرية لتحديد السبب ‪.‬‬ ‫(‪) Test the theory to determine the cause‬‬ ‫‪ - 4‬وضع خطة عمل لحل المشكلة و تنفيذ الحل ‪.‬‬ ‫(‪Establish a plan of action to resolve the‬‬ ‫‪) problem and implement the solution‬‬ ‫‪ - 5‬التحقق من كامل وظائف النظام و اذا وجدت تدابير‬ ‫وقائية غير مطبقة يتم تنفيذها ‪.‬‬ ‫(‪Verify full system functionality and if applicable‬‬ ‫‪) implement preventative measures‬‬ ‫‪ - 6‬توثيق االستنتاجات و االجراءات و النتائج ‪.‬‬ ‫(‪) Document findings , actions , and outcomes‬‬

‫التعرف على المشكلة‬ ‫في هذه الخطوة نقوم بجمع المعلومات عن المشكلة و‬ ‫ذلك عن طريق‬ ‫سؤال المستخدم ‪ :‬تقوم انت فى هذه الخطوة‬ ‫• ‬ ‫بسؤال المستخدم الذى بلغ عن المشكلة و عن السلوك‬ ‫الغير عادى من جهاز الكمبيوتر‬ ‫التعرف على أية تغيرات تم إجرائها على جهاز‬ ‫• ‬ ‫الكمبيوتر و هنا نحن امام سؤال تقليدي يتم سؤاله‬ ‫للمستخدم « هل هناك اى تغير حدث مؤخرا على جهاز‬ ‫الكمبيوتر هو الذى ادى الى ظهور المشكلة ؟؟ « وهذا‬ ‫التغير من الممكن ان يكون تغير سوفت وير او هاردوير‬ ‫وهنا يجب ان تسخر حواسك عند التعرف على المشكلة‬ ‫فيجب ان تنظر هل هناك شئ اضيف للكمبيوتر او شئ‬ ‫استبدل او شئ ناقص او شئ فى غير مكانه الصحيح و‬ ‫ايضا تسمع النه فى بعض االحيان هناك مشاكل تحدث‬ ‫و ينتج عنها صوت فمن خالل هذا الصوت تستطيع‬ ‫تحديد المشكلة و تصل ايضاً فى انك تستخدم حاسية‬ ‫الشم النه فى بعض االحيان تنتج رائحة مثل رائحة‬ ‫الحريق قد تكون ناتجة عن حريق فى الباور سبالي او‬

‫بعد ان وضحت هذه الخطوات ليس من الضروري تكون‬ ‫خطوات يمكنك ان تزيد عليها و تغير فيها على حسب‬ ‫طبيعة عملك و المكان الذى تعمل فيه كما اوضحت‬ ‫سابقاً و سوف اقوم بشرح كل خطوة على حدى‪......‬‬ ‫‪21‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫قطعة اخرى فى الجهاز‬ ‫مراجعة الوثائق ‪ ،‬من الممكن ان تعمل فى شركة‬ ‫• ‬ ‫كبيرة متخصصة فى صيانة االجهزة للمستخدمين وان‬ ‫يكون هناك قاعد بيانات لهم فتقوم انت بمرجعة هذه‬ ‫الوثائق النه من الممكن ان تكون المشكلة التى امامك‬ ‫قد حدثت بالماضي فتستطيع انت التعامل معها بدون‬ ‫اضاعة للوقت ‪ ...‬الحظ معي انك في هذه الخطوة التقوم‬ ‫بأخذ اي اجراء وقبل ان تقوم بعمل اي اجراء هناك خطوة‬ ‫هامه يجب ان تفعلها وهي عمل ( ‪) backup‬‬

‫واذا لم تسطيع ان تأتي بحل للمشكلة حاول االتصال‬ ‫بالمشرف (‪ ) supervisor‬لوضع نظريات اخرى لحل‬ ‫المشكلة ‪....‬‬ ‫وضع خطة عمل لحل المشكلة‬ ‫و تنفيذ الحل‬ ‫فى الوهلة االولى قد ترى هذه الخطوة مكررة وعندما‬ ‫درست انا هذه‬ ‫الخطوات و صلت‬ ‫االستنتاج‬ ‫لنفس‬ ‫ولكن بعد التعمق‬ ‫سوف تجدون غير‬ ‫ذلك ‪ ،‬عندما تم اختبار‬ ‫النظرية و التأكد انها‬ ‫تعمل بنجاح كان هذا‬ ‫على المثال السابق‬ ‫و هذا مثال يعتبر‬ ‫بسيط ولكن فى‬ ‫بعض االحيان االمر معقد اكثر من ذلك فمن الممكن‬ ‫المشكلة تكون اصالح عدة قطع فى الجهاز او تكون‬ ‫المشكلة متشابهة و مرتبطة بعدد معين من االجهز‬ ‫فتقوم انت بوضع خطة عمل لتنفيذها على جميع‬ ‫االجهزة و بعد ان تقوم بوضع الخطة تقوم بتنفذها ‪...‬‬

‫ وضع نظرية السبب المحتمل‬‫«السبب الواضح»‬ ‫فى هذه المرحلة يتم تحليل المعلومات التى تم‬ ‫تجميعها من المرحلة السابقة و تضع خطة للمشكلة‬ ‫ودائماً انظر للسبب الواضح ( اعنى بذلك ان ال تنظر الى‬ ‫الشئ الكبير او بمعنى ادق االمور المعقدة‪ ,‬ال بالعكس‬ ‫تماما انظر البسط االمور واسهلها مثال ذلك عندما ال‬ ‫يعمل الكمبيوتر يجب ان تعتاد على السبب البسيط‬ ‫والواضح فلو وضعنا نظرية‬ ‫على ذلك عندما يبلغك احد ان‬ ‫الكمبيوتر اليعمل من اوئل‬ ‫االسباب التى يجب ان تأتى على‬ ‫ذهنك هل كيبل كهرباء متصل‬ ‫هل هناك تيار كهربي ام ال ) ما‬ ‫اريد ان اوضحة فى هذه الخطوة‬ ‫دائماً انظر الى ابسط االمور مع‬ ‫التصاعد من االصغر الى االكبر‬

‫التحقق من كامل وظائف النظام و اذا وجدت‬ ‫تدابير وقائية غير مطبقة يتم تنفيذها‬ ‫بعد ان قمنا بحل المشكلة نقوم فى هذه المرحلة‬ ‫بالتأكد من الجهاز يعمل بشكل سليم و هذا يتطلب‬ ‫عمل اعادة تشغيل مرة او اثنان و الدخول على االنترنت‬ ‫و فتح البرامج ‪.....‬الخ ‪،‬‬

‫إختبار النظرية لتحديد السبب‬ ‫بعد ان وضعت النظرية تقوم بإختبارها وكما وضحت‬ ‫فى المثال السابق اذا كان الجهاز ال يعمل والسبب‬ ‫الواضح هنا انه غير موصل بالكهرباء نقوم بتوصيل‬ ‫الجهاز بالكهرباء فأذا اشتغل الجهاز تتأكد من ان‬ ‫نظريتك صحيحة و بعد ذلك تنتقل الى الخطوة التالية‬ ‫‪ ،،،‬اما اذا لم يعمل او قمت بتوصيلة و لم يعمل فى هذه‬ ‫الحالة نرجع الى الخطوة الثانية و نقوم بوضع نظرية‬ ‫اخرى ( مالحظتى ايضاً ال تخرج عن السبب البسيط‬ ‫فمن الممكن يكون هناك مشكلة فى دائرة الكهرباء‬ ‫‪ ،‬فبعد ان تتأكد ان ليس هناك مشكلة فى الكهرباء‬ ‫ننتقل مرحلة أكبر أربعة ( ‪ ) big four‬و هم ( اللوحة‬ ‫االم – المعالج – كارت الشاشة – الذاكرة العشوئية )‬ ‫و قس على هذا النحو من المشاكل الى تقابلك دائماً‬ ‫انظر للشئ البسيط )‬ ‫‪22‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫وفى هذه الخطوة ايضاً من المهم ان تمنع هذه‬ ‫المشكلة من الحدوث مرة اخرى ايا كانت المشكلة‬ ‫النه من الممكن ان تكون المشكلة ناتجة عن مشكلة‬ ‫اكبر و هذا هو دورنا هو منع المشكلة من الحدوث‬ ‫فى المستقبل و يعنى ذلك انك الالتتوقف على حل‬ ‫المشكلة فقط اسأل نفسك لماذا حدثت هذه المشكلة‬ ‫هل السبب كبير ام صغير هل مهم ام غير مهم ‪ ،‬و هنا‬ ‫يجب ان اوضح ايا ما كانت التدابير الوقائية التى سوف‬ ‫تأخذ بها يجب ان ال يكون لها تأثير على االنظمة‬ ‫االخرى او السياسات فأذا وجد يجب الحصول على‬ ‫تصريح لهذه التدابير ‪...‬‬

‫قاعدة بيانات ‪ ،‬يتم فى هذه الخطوة تسجيل المشكلة ‪،‬‬ ‫السبب ‪ ،‬الحل ‪ ،‬التدابير الوقائية ‪ ،‬واي خطوة اخرى تمت‬ ‫فى العملية ‪ ،‬هذه الخطوة نستطيع ان نستفيد منها من‬ ‫جانبين‬ ‫الجانب االول غلق للمشكلة لك وللمستخدم و تجعل‬ ‫منك خبير تصليح المشاكل فى المستقبل‬ ‫و الجانب الثانى تستطيع انت او احد من فريق العمل‬ ‫الذى معك الرجوع الى هذه الوثائق و استكشاف الحلول‬ ‫دون تضيع وقت‪،‬‬ ‫و هذا ما حصل مع المهندس ايمن النعيمي الن معظمنا‬ ‫ال يستطيع ان يحفظ جميع الحلول التى يطبقها على‬ ‫المشاكل المختلفة وبالتالى هذه الخطوة تساعد كثيراً‬ ‫‪ ,‬فى النهاية اتمنى من اهلل ان اكون وفقت فى عرض‬ ‫هذا المقال و ان تكونوا خرجتو منه بشئ مفيد حتى اذا‬ ‫كان بسيط «فالدال على خير كفاعلة – صدق رسول اهلل‬ ‫صلى اهلل عليه وسلم «‬

‫ توثيق االستنتاجات و االجراءات‬‫و النتائج‬ ‫فى هذه الخطوة االخيرة وهى تسجيل العملية بالكامل‬ ‫و هذه الخطوة تعتمد على الشركة التى تعمل بها سواء‬ ‫كانت تدعم التسجل الورقي او االلكتروني من خالل‬ ‫‪23‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫‪Access‬‬ ‫‪Point Mode‬‬ ‫‪in Wireless‬‬ ‫أوضاع عمل األكسس‬ ‫‪ Cisco‬بوينت في شبكات سيسكو‬ ‫‪Network‬‬ ‫الالسلكية‬

‫األكسس بوينت في سيسكو تلعب أدوارا عديدة و ال يقف دوره‬ ‫فقط علي ادخالك الي شبكة اإلنترنت كما يظن الكثيرون‬ ‫و تعتبر أهم وظيفة لألكسس بوينت هي توفير اإلتصال‬ ‫الالسلكي باألجهزة اال أن األكسس بوينت قادر علي لعب أكثر‬ ‫من وظيفة أخري مثل مراقبة الشبكة و كشف الدخالء عليها أو‬ ‫اإلتصال بشبكة السلكية أخري و يغرها و هو ما سنعرفه حاال‬ ‫الفرق الذي ستجده بين األوضاع هنا و األوضاع في أجهزة‬ ‫أكسس بوينت أخري أنك ستتحكم في هذه األوضاع من‬ ‫خالل الجهازي السحري للشبكات الالسلكية من سيسكو و هو‬ ‫الكنترولر ‪Wireless Controller‬‬ ‫و تستطيع أن تغير وضع عمل األكسس بوينت من هنا و ذلك‬ ‫بعد تحديدها من شاشة الكنترولر‬ ‫> ‪Wireless > Access points >all APs > Details‬‬ ‫‪24‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫‪Access Point‬‬ ‫‪Mode in Wireless‬‬ ‫‪Cisco Network‬‬

‫و هذه األدوار نسميها أوضاع عمل ‪ Modes‬و هي في سيسكو‬ ‫األوضاع التالية كما تري في الشكل‬ ‫‪Local‬‬ ‫‪Monitor‬‬ ‫‪Sniffer‬‬ ‫‪Rogue Detector‬‬ ‫‪Hybrid Reap‬‬ ‫‪Bridge‬‬

‫و ليست كل األكسس بوينت‬ ‫تدعم هذه األوضاع فمثال‬ ‫الوضع ‪Hybrid Reap (H‬‬ ‫‪ )Reap‬ال يدعم اال في أجهزة‬ ‫‪ 1130AG‬و ‪ 1240‬و ‪1250‬‬

‫‪AP Local Mode‬‬ ‫يسمي أيضا ‪ normal mode‬و هو الوضع الشائع و اإلفتراضي في عمل األكسس بوينت من سيسكو‬ ‫حيث يقوم األكسس بوينت بعمل مسح شامل لكل القنوات كل ‪ 180‬ثانية و ذلك لفحص ‪management‬‬ ‫‪ Packets‬و مشاهدة تدفق البيانات في‬ ‫الشبكة ‪monitoring traffics‬‬ ‫عندما يمسح األكسس بوينت القنوات‬ ‫الترددية ‪ channels‬فإنه يقوم بالذهاب‬ ‫الي القناة التي ال ينتمي اليها مدة ‪60‬‬ ‫ثانية ثم يعود الي قناته األصلية لمدة‬ ‫‪ 13‬ثانية‬ ‫و لذلك فهو يستخدم في عملية ‪site‬‬ ‫‪ survey‬حيث يتم ارسال و استقبال‬ ‫اإلشارة من قبل األكسس بوينت و باقي‬ ‫األجهزة في خلية األكسس بوينت و ذلك‬ ‫يحدد قوة اإلشارة ‪Received Signal‬‬ ‫‪ Strength Indicator RSSI‬و مقدار‬ ‫الشوشرة فيها ‪Signal to Noise Ratio‬‬ ‫‪SNR‬‬

‫‪25‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫‪Access Point‬‬ ‫‪Mode in Wireless‬‬ ‫‪Cisco Network‬‬

‫بالنسبة لمعيار ‪ IEEE 802.11b/g‬يقوم األكسس بوينت باإلنتظار في قناته و لنفترض انها رقم ‪ 1‬و‬ ‫ذلك لمدة ‪ 13‬ثانية ثم يقوم باإلنتقال للقناة التي تليها وهي ‪ 2‬فيمسحها في ‪ 60‬مللي ثانية ثم يرجع‬ ‫الي قناته رقم ‪ 1‬مرة أخري و يظل فيها ‪ 13‬ثانية ثم ينتقل للقناة التالية رقم ‪ 3‬لمدة ‪ 60‬مللي ثانية و‬ ‫يظل قوم بهذا األمر حتي ينتهي من مسح جميع القنوات‬ ‫هذا األمر يتم أيضا بشكل متشابه مع معيار ‪ IEEE 802.11a‬اال أن األكسس بوينت يظل في قناته لمدة‬ ‫‪ 10‬ثواني و ليس ‪ 13‬كما في المعيار السابق و ذلك لكثرة قنوات هذا المعيار‬ ‫‪AP Monitor Mode‬‬ ‫يطلق علي وضع ‪ Monitor mode‬بالوضع الخامل ‪ Passive‬حيث ال يقوم األكسس بوينت بإرسال اي‬ ‫بيانات راديوية و ال يسمح باألجهزة باإلتصال به‬ ‫و لكنه حيث يقوم بمتابعة الموجات الراديوية ألجهزة األكسس بوينت الدخيلة ‪ Rogue Access Point‬أو‬ ‫األجهزة المتسللة أو المخترقة و التي تريد اإلتصال بشكل غير شرعي بالشبكة ‪ Rogue Clients‬و يقوم‬ ‫بإعطاء تقرير للكنترولر عن هذه األجهزة و لذلك فهو يقوم بأداء مهمة ‪Wireless Intrusion Detection‬‬ ‫‪ System IDS‬ليقوم بمهام‬ ‫يقوم هذا الوضع أيضا بعمل ‪ Troubleshooting‬و ‪ Site survey‬و يعطي نقارير عن المشاكل الالسلكية‬ ‫الحادثة عن التداخالت الراديوية‬ ‫‪ interferences‬و هذا يفيد مدير الشبكة‬ ‫في فهم البيئة الراديوية للشبكة و‬ ‫تعديل أماكن أجهزة األكسس بوينت‬ ‫لتفادي حدوث التداخالت‬ ‫و سنستفيد جدا من هذا الوضع عند‬ ‫استخدام جهاز ‪Cisco Wireless‬‬ ‫‪ Location Appliance‬حيث سنقوم‬ ‫بجعل أكثر من أكسس بوينت يعمل في‬ ‫وضع ‪ Monitor Mode‬لتحديد مشاكل و‬ ‫أوضاع األكسس بوينت‬

‫‪26‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫في هذا الوضع يتم مسح كل القنوات الممكن مسحها و ذلك‬ ‫حسب ‪ country code‬لكل دولة و لكنك تستطيع تغيير هذا بإجبار‬ ‫األكسس بوينت بمسح كامل القنوات و ذلك بعمل األمر في الكنترولر‬ ‫‪Config advanced 802.11b monitor channel-list all‬‬ ‫و لضبط المسح ليخص الواليات المتحدة مثال من ‪ 1‬الي ‪ 11‬فسنكتب‬ ‫‪Config advanced 802.11b monitor channel-list US‬‬

‫‪Access Point‬‬ ‫‪Mode in Wireless‬‬ ‫‪Cisco Network‬‬

‫و لضبط المسح ليتم علي القنوات الترددية المعروفة ‪ Dynamic Channel Assignment DCA‬في‬ ‫‪ 802.11b/g‬فقط و هي ‪ 1‬و ‪ 6‬و ‪ 11‬فنكتب‬ ‫‪Config advanced 802.11b monitor channel-list DCA‬‬

‫هذا الوضع يعمل مع سيرفرات برامج ‪ OmniPeak‬أو ‪ Airmagent‬أو ‪ Wireshark‬و هي البرامج‬ ‫المستخدمة في فحص بيانات الوايرلس ‪ capture data‬و لذلك فهو يستخدم في مراقبة البيانات و‬ ‫فحصها‬

‫‪27‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫‪Access Point‬‬ ‫‪Mode in Wireless‬‬ ‫‪Cisco Network‬‬

‫بعد إعداد األكسس بوينت في وضع ‪ sniffer mode‬سيقوم‬ ‫بإعادة التشغيل ‪Reboot‬‬ ‫يقوم األكسس بوينت الذي يعمل في هذا الوضع بتجميع البيانات من‬ ‫السيرفرات التي جمعتها من األكسس بوينت التي تعمل في وضع ‪Local‬‬ ‫ثم يقوم بقبسها ‪ encapsulate‬مع ‪ header‬الخاص بهذه السيرفرات حسب‬ ‫نوعها ثم يرسلها الي الجهاز الذي يقوم بتحليل ها المعطليات‬ ‫‪Rogue Detection Mode‬‬

‫هنا سيتم وقف التراسل بين األكسس بوينت التي تعمل في هذا الوضع و تقوم بالتصنت علي رسائل‬ ‫‪ ARP‬الموجودة علي الشبكة السلكية حيث يقارن بين بيانات ‪ MAC‬الخاصة باألجهزة الدخيلة مع قائمة‬ ‫‪ MAC‬التي حصل عليها من الكنترولر ثم يقوم بإرسال النتائج الي أجهزة الكنترولر األخري و التي تقوم‬ ‫بعمل تحذير لباقي األكسس بوينت بعدم السماح لهذا األكسس بوينت بالدخول‬ ‫يتم وضع األكسس بوينت التي تعمل في وضع ‪ Rogue detector mode‬علي ‪ trunk port‬كي تستطيع‬ ‫التصنت علي كامل ‪ VLAN‬الموجودة في لشبكة السلكية الخاصة بالوايرلس‬ ‫‪H-REAP Mode‬‬

‫‪28‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫الوضع ‪ H-Reap‬أو ‪Hybrid remote edge access‬‬ ‫‪ point‬يتم استخدامه عندما تريد استخدام الكنترولر‬ ‫للتحكم في أجهزة أكسس بوينت ضمن شبكتك و‬ ‫لكنها تعمل من خالل ‪ WAN‬في مكان آخر و هنا يتم‬ ‫ربط الشبكة الالسلكية بالكنترولر عبر شبكة ‪WAN‬‬ ‫و هذا األمر مفيد عندما تريد أن تدير عدة فروع‬ ‫متباعدة من خالل المركز الرئيسي للشركة بدون‬ ‫الحاجة لوضع كنترولر في كل فرع‬ ‫و ألن األكسس بوينت سيقوم باإلتصال بالكنترولر‬ ‫لقيم زمنية صغيره لتحديث بياناته بقيمة ‪4‬‬ ‫ميجابايت فإنه البد من مراعاة التالي‬ ‫أوال أن ال تقل سرعة الربط عن ‪Kbps 128‬‬ ‫ثانيا يجب أن ال تقل قيمة ‪ Round-trip delay‬أو‬ ‫ما يسمي ‪ )Round-trip time (RTT‬عن ‪ 100‬ميللي‬ ‫ثانية ‪ ,‬علما بأن ‪ RTT‬هي قيمة الوقت الالزم إلرسال‬ ‫اشارة بين طرفين و استقبالها و يعتمد علي البعد‬ ‫بين الطرفين و كذلك عدد المحطات التي يمر بها و‬ ‫كذلك طبيعة الوسط الناقل لإلشارة‬ ‫عند اكتمال تحديث األكسس بوينت فإنه يقوم‬

‫‪Access Point‬‬ ‫‪Mode in Wireless‬‬ ‫‪Cisco Network‬‬

‫بالعمل منفردا بدون اإلتصال بالكنترولر أي يعمل‬ ‫في الوضع ‪ Stand alone mode‬و هو الوضع الذي‬ ‫يكون فيه األكسس بوينت مسؤال عن الشبكة و‬ ‫ال يحتاج فيها الي الكنترولر و هو مدعوم من قبل‬ ‫أجهزة األكسس بوينت التالية ‪AP 1130 , AP 1240‬‬ ‫‪ , AP 1250‬علي أن تكون الذاكرة الموجودة في أي‬ ‫منهم ال تقل عن ‪ 32‬ميجابايت‬ ‫و لهذا فإنه عند حدوث انقطاع في خدمة ‪ WAN‬فإن‬ ‫الشبكة تظل تعمل و يتم احالة عمليات التوثيق‬ ‫‪ authentication‬لألكسس بوينت ذلك في حالة‬ ‫اكتمال تحديث األكسس بوينت من قبل الكنترولر‬ ‫اذن فاألكسس بوينت في وضع ‪ H-REAP‬يستطيع‬ ‫العمل وضعي ‪ Stand alone‬أو ‪Connected‬‬ ‫‪-Controller based‬‬

‫أوال الوضع ‪Connected -Controller based‬‬

‫‪29‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫‪Access Point‬‬ ‫‪Mode in Wireless‬‬ ‫‪Cisco Network‬‬

‫عندما يكون األكسس بوينت في وضع ‪ H-REAP‬فإنه يقوم‬ ‫بتخزين هذه المعلومات من الكنترولر إلستخدامها عند فقدان‬ ‫اإلتصال بالكنترولر نتيجة انقطاع اإلتصال بشبكة ‪WAN‬‬ ‫‪ DTIM : Delivery Traffic Indication Message‬و هي قيمة تحدد‬ ‫عدد المرات التي سيقوم بها األكسس بوينت ارسال رسائل ‪ broadcast‬و‬ ‫‪ : multicast Beacon period‬الفترة الزمنية بالمييل ثانية و التي سيرسل فيها‬ ‫األكسس بوينت اشارات ‪ beacon‬و افتراضيا تكون القيمة هي ‪ 100‬ميللي ثانية‬ ‫‪ : Power Level‬قيمة القدرة التي يرسل بها األكسس بوينت اشاراته‬ ‫‪ : Channel number‬القناة التي يعمل بها األكسس بوينت‬ ‫‪ : Black list‬عناوين ‪ MAC‬الغير مسموح لها باستخدام هذا األكسس بوينت‬

‫ثانيا الوضع ‪Standalone in HREAP‬‬ ‫وضع ‪ Standalone in HREAP‬ال يدعم عمل توثيقات ‪ IP Secuity IPSEC‬و ‪Point-to-Point tunneling‬‬ ‫‪ Protocole PPTP‬و ذلك ألن هذه البروتوكوالت تحتاج اتصال دائم بالكنترولر و ال يستطيع األكسس‬ ‫بوينت اإلنفراد باتخاذ قرار فيها و لكن تم استخدام بدائل لهذه البروتوكوالت تعمل علي ‪Standalone‬‬ ‫‪ in HREAP‬و هي ‪ Backup Raduis server‬و ‪ Local authentication‬حيث يقوم الكنترولر بتوكيل‬ ‫‪ Backup RADUIS Server‬بعمل توثيق ألجهزة األكسس بوينت بعد ارسال قائمة باألسماء و كلمات‬ ‫المرور لعمل ‪Local authentication‬‬

‫‪AP Bridge Mode‬‬

‫في هذا الوضع سيقوم األكسس بوينت بأداء دور الجسر الالسلكي ليربط بين شبكتين السلكيتين في‬ ‫وضع ‪ point to point‬أو ‪ point to multipoint‬و كذلك سيسمح بارتباط األكسس بوينت به كأنه ‪LOCAL‬‬ ‫و في هذا الوضع سيحتاج األكسس بوينت «الجسر» الي اختيار أفضل مسار للجسر الذي يليله و يتم ذلك‬ ‫بإستخدام بروتوكول ‪ Adaptive Wireless Path Protocol AWPP‬و هنا لن تحتاج األكسس بوينت الي‬ ‫اإلتصال سلكيا بالكنترولر بل ستقوم بإختيار أفضل مسار لألكسس بوينت لتأخذ منها معلومات الكنترولر‬ ‫يسمي هذا الوضع في سيسكو أيضا بـ ‪ IMesh for indoor APs‬أو ‪mesh for outdoor APs‬‬ ‫يتوفر هذا الوضع في اجهزة األكسس بوينت من نوع ‪ 1500‬و ‪ 1130AG‬و ‪1240‬‬

‫‪30‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫‪31‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫ماهو بروتوكول‬

‫‪Bidirectional Forwarding‬‬ ‫?)‪Detection (BFD‬‬ ‫في كل من شبكات الشركات وشبكات موزعي‬ ‫الخدمة‪ ،‬هناك بيانات حساسة يجب أن ترسل في‬ ‫وقتها‪ ،‬و نظرا لذلك‪ ،‬يتم بناء هذه الشبكات عادة‬ ‫مع وجود درجة عالية من التكرار ( ‪)Redundancy‬‬ ‫المرغوب فيه‪ .‬فعالية هذا ‪ Redundancy‬تعتمد‬ ‫على قدرة أجهزة الشبكة في الكشف عن حاالت‬ ‫الفشل(‪ )failures‬و إعادة توجيه حركة المرور إلى‬ ‫المسار البديل بسرعة‪.‬‬

‫‪)Bi-directional Forwarding Detection (BFD‬‬ ‫يوفر سرعة كبيرة للكشف عن فشل الشبكة في‬ ‫وقت قليل بين‪ ، Forwarding engines‬و ذلك عن‬ ‫طريق ‪ overhead‬صغير‪ .‬كما يوفر كذلك ‪ ،‬طريقة‬ ‫موحدة للرابط ‪ /‬الجهاز ‪ /‬البروتوكول للكشف عن‬ ‫فشل الشبكة في أي طبقة بروتوكول وفي أي نوع‬ ‫من‪. media‬‬ ‫‪.1‬وصف بروتوكول ‪BFD :‬‬ ‫يكشف‪ BFD‬عن فشل االتصاالت مع ‪data plane‬‬ ‫‪ . next hop‬البروتوكوالت الزبونة التي تدعم‬ ‫حاليا هذه الخاصية هي ‪Open Shortest Path‬‬ ‫‪First (OSPF) ، Intermediate System-to‬‬‫‪Intermediate System (IS-IS) ، Enhanced‬‬ ‫‪)Interior Gateway Routing Protocol (EIGRP‬‬ ‫و ‪.)Border Gateway Protocol (BGP‬‬ ‫بعد بدء تشغيل‪ ، BFD‬يقوم البروتوكول الزبون‬ ‫بتقديم طلب لل‪ BFD‬إلنشاء ‪ adjacencies‬مع‬ ‫‪ neighbor . BFD process‬ينشئ ‪adjacency‬‬ ‫‪ structure‬ويحاول إنشاء ‪ . session‬الفاصل‬ ‫الزمني األول لرسالة ‪ hello‬هو ثانية واحدة‪ ،‬عندما‬ ‫يتم تأسيس ‪ session‬وتتحول حالتها إلى‪، up‬‬ ‫بعد ذلك يتم استخدام قيم‪ transmit‬و‪receive‬‬ ‫المعدة‪ .‬و لضمان انتقال حزم‪ BFD control‬في‬ ‫الوقت المناسب ‪ ،‬يتم معالجة هذه الحزم من قبل‬ ‫‪ .pseudo-preemptive BFD process‬في معظم‬ ‫الحاالت‪ ،‬يتم إرسال واستقبال حزم ‪BFD control‬‬ ‫عن طريق مسار ‪Cisco Express Forwarding‬‬ ‫‪ switching‬لتجنب التأخير التي يمكن تكبده في‬ ‫عمليه ‪queuing‬على مستوى ‪ .process‬حزم ‪BFD‬‬ ‫ترسل‪ unicast‬مباشرة بين‪. neighbors‬‬

‫هذا الكشف يجري عادة عن طريق بعض اآلليات‬ ‫التي يوفرها‪ . hardware‬ومع ذلك‪ ،‬فإشارات‬ ‫هذه اآلليات ال تنقل دائما مباشرة إلى الطبقات‬ ‫العليا‪ .‬فعندما ال توجد هذه اآلليات (على سبيل‬ ‫المثال‪ :‬إيثرنت) أو عندما ال تصل اإلشارات الى‬ ‫الطبقات العليا ‪،‬يجب أن تعتمد البروتوكوالت على‬ ‫استراتيجياتها الخاصة التي هي أبطأ بكثير من أجل‬ ‫الكشف عن الفشل‪ .‬هذه البروتوكوالت تستغرق‬ ‫عادة أكثر من ثانية واحدة أو أكثر في بعض الحاالت‬ ‫للكشف عن مشكل ما في الشبكة ‪ .‬بالنسبة لبعض‬ ‫التطبيقات‪ ،‬فهذا الوقت يعد طويال‪.‬‬

‫‪32‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫يعمل‪ BFD‬في وضعين‪Asynchronous mode :‬‬ ‫و‪ ، Demand mode‬نظام‪ IOS‬الخاص بسيسكو‬ ‫يدعم حاليا فقط‪ ، Asynchronous mode‬والذي‬ ‫هو بمثابة الوضع األساسي‪ .‬في الوضع الغير‬ ‫المتزامن‪ ،‬األنظمة ترسل حزم ‪BFD control‬‬ ‫لبعضها البعض‪.‬‬

‫بعد ذلك يمكن قول بأن ‪ session‬توجد في حالة‬ ‫‪ )down‬هذا الوقت ال يتم نقله في حزم ‪BFD‬‬ ‫‪ control‬المتبادلة‪ .‬بدال من ذلك‪ ،‬يتم حسابه بشكل‬ ‫مستقل في كل اتجاه من قبل الجهاز المستقبل‬ ‫على أساس‪ transmit interval‬و‪detection‬‬ ‫‪ multiplier‬المتفاوض عليهما‪ .‬في الوضع الغير‬ ‫المتزامن‪ ،‬قد يكون هناك أوقات كشف مختلفة في‬ ‫كل اتجاه‪ ،‬أما في الوضع المتزامن‪ ،‬وقت الكشف‬ ‫الجهاز المحلي يساوي قيمة المرسل‪Detect Mult‬‬ ‫من الجهاز األخر‪ ٬‬مضروب في‪transmit interval‬‬ ‫المتفق عليه‬ ‫أمثلة عن بروتكول‪BFD :‬‬ ‫‪ .2‬‬ ‫الشكل أدناه يظهر شبكة بسيطة تتكون من جهازي‬ ‫توجيه يستعمالن ‪ OSPF‬و‪ . BFD‬عندما يكتشف‬ ‫‪ OSPF‬أحد الجيران أو ‪( neighbors‬الخطوة ‪،)1‬‬ ‫يرسل طلب إلى ‪ BFD process‬المحلي إلنشاء‬ ‫‪session‬مع الروتر المكتشف في الخطوة األولى‬ ‫(الخطوة ‪ )2‬بعد ذلك يقوم ‪ BFD process‬بإنشاء‬ ‫‪ session‬مع‪( OSPF neighbors‬الخطوة ‪.)3‬‬

‫إذا لم يتم تلقى عددا من حزم ‪BFD control‬‬ ‫المتفاوض عليها مسبقا على التوالي من قبل النظام‬ ‫آخر‪ ،‬يتم إعالن‪ down‬لل‪ . session‬بروتوكول‬ ‫‪ BFD‬يعتمد على إرسال حزم مكونة من ‪ 24‬بايت‬ ‫و تتضمن القيم المحددة لل‪localDiscriminator‬‬ ‫‪، remoteDiscriminator، min_TxInterval،‬‬ ‫‪ min_RxInterval‬و‪. DetectMultiplier‬وتعرف هذه‬ ‫القيم كما يلي‪:‬‬ ‫‪ localDiscriminator :‬يستخدم لتعريف‬ ‫‪ ‬‬ ‫‪، BFD session‬يجب أن يكون وحيد في هذا‬ ‫النظام وغير صفري (‪.) non-zero‬‬ ‫‪ remoteDiscriminator :‬هذا هو‬ ‫‪ ‬‬ ‫‪ Discriminator‬الذي اختاره النظام األخر وهو‬ ‫شفاف تماما على النظام المحلي‪.‬‬ ‫‪ min_TxInterval :‬الفاصل الزمني األدنى‬ ‫‪ ‬‬ ‫بالميكروثانية‪ ،‬بين انتقال حزم‪ BFD control‬الذي‬ ‫يريد هذا النظام استخدامه‪ .‬يتم التفاوض حول‬ ‫هذا الفاصل الزمني بين النظامين‪.‬‬ ‫‪ min_RxInterval :‬الفاصل الزمني األدنى‬ ‫‪ ‬‬ ‫بالميكروثانية‪ ،‬بين استقبال حزم‪BFD control‬‬ ‫الذي يريد هذا النظام استخدامه‪.‬‬ ‫‪DetectMultiplier :‬قيمة الفاصل الزمني‬ ‫‪ ‬‬ ‫المتفاوض عليه إلرسال حزم‪BFD control‬‬ ‫مضروب في هذا المتغير‪ ،‬سوف يكون الوقت‬ ‫المستغرق للكشف عن فشل‪ session‬؛‬ ‫‪ Detection time‬أو الوقت المستغرق للكشف ( هو‬ ‫مرور فترة من الزمن دون تلقي حزم‪BFD control‬‬

‫‪Bidirectional Forwarding Detection‬‬

‫يظهر الرسم التالي ما يحدث عند حدوث فشل في‬ ‫الشبكة‪ .‬إذا كان هناك مسار بديل متاح‪ ،‬فأجهزة‬ ‫التوجيه تبدأ فورا بتوجيه الترافيك نحو المسار‬ ‫البديل‪ .‬عند حدوث فشل في الشبكة (الخطوة ‪،)1‬‬ ‫تتحول‪ BFD session‬إلى حالة ‪( down‬الخطوة ‪)2‬‬ ‫‪ .‬يقوم ‪ BFD‬بإشعار ‪ OSPF process‬المحلي بأن‬ ‫‪ BFD neighbor‬لم يعد ‪( reachable‬الخطوة ‪)3‬‬ ‫وفي األخير يقوم ‪ OSPF process‬بهدم‪OSPF‬‬ ‫‪( neighbor relationship‬الخطوة‪. ) 4‬‬

‫هدم ‪OSPF NEIGHBOR RELATIONSHIP‬‬

‫‪33‬‬

‫العودة إلى الفهرس‬


Issue 24 - April / 2012

.BFD‫ وكيفية إعداد‬BFD‫اآلن دعونا ننظر كيفية استخدام بروتوكوالت التوجيه ل‬ : OSPF ‫ مع‬BFD .3 ،‫ بعد تسجيل أحد الجيران‬. BFD process‫ في‬BFD ‫ المهتمين باستخدام‬neighbors ‫ جميع‬OSPF‫يسجل‬ ‫ أن االتصال قد فقد مع أحد‬BFD‫ عندما يكتشف‬.)‫ معه (إذا كانت غير موجودة‬session‫ بإنشاء‬BFD‫يبدأ‬ ‫ هدم‬OSPF‫ فإنه يفرض على‬، OSPF interface‫ مشغال مع هذه‬BFD‫ إذا كان‬.‫ فإنه يرسل إشعار‬، ‫الجيران‬ link- ‫ الذي يؤدي إلحداث إصدارات جديدة من‬neighbor down event‫ هذا يولد‬. OSPF relationship ‫ مما‬،)Shortest Path First (SPF ‫ كل هذا يتسبب في تشغيل‬.‫) المطلوبة‬state advertisements (LSAs .‫ينتج عنه إعادة توجيه حركة المرور إلى مسارات أخرى بديلة‬ : interfaces‫ على كافة‬BFD‫ مما يؤدي إلى تفعيل‬router mode‫ في‬OSPF‫ لل‬BFD‫يمكنك إعداد‬ router ospf 1 no] bfd all-interfaces[

‫ باستخدام‬BFD‫ يمكنك تفعيل أو تعطيل‬،‫ خاصة‬interface‫ على‬BFD‫ويمكن أيضا أن تقوم بتفعيل‬ :‫األوامر التالية‬ ]no] ip ospf bfd [disable[

: BFD‫األوامر التالية تقوم بتفقد حالة‬ 0/RouterA#sh ip ospf int e2 is up, line protocol is up 0/Ethernet2 Area 0 ,16/Internet Address 172.16.10.1 Process ID 1, Router ID 172.16.10.1, Network Type BROADCAST, Cost: 10 ,Transmit Delay is 1 sec, State BDR, Priority 1 BFD enabled Designated Router (ID) 172.16.10.2, Interface address 172.16.10.2 ,Backup Designated router (ID) 172.16.10.1 Interface address 172.16.10.1 ,Timer intervals configured, Hello 10, Dead 40 Wait 40, Retransmit 5

. BFD‫ تخبرك ما إذا كان يتم رصده من قبل‬Show ip ospf neighbor detail RouterA#sh ip ospf nei 172.16.10.2 det Neighbor 172.16.10.2, interface address 172.16.10.2 ,0/In the area 0 via interface Ethernet2 BFD enabled Neighbor priority is 1, State is FULL, 6 state changes

‫ في‬0/B. Ethernet interface 2 ‫ و‬A‫ بسيطة تتكون من جهازي توجيه‬ODPF ‫ شبكة‬،‫في المثال التالي‬ ‫ تم إعداد‬،‫ في هذا المثال‬. B‫ في الروتر‬0/Ethernet interface 1 ‫ موصلة في نفس الشبكة مثل‬A‫الروتر‬ .OSPF process‫ المرتبطة ب‬interfaces‫ على جميع‬b ‫ و‬A‫ في كل من روتر‬BFD

‫العودة إلى الفهرس‬

34


Issue 24 - April / 2012

: A‫إعداد روتر‬

: B‫إعداد روتر‬

0/interface Ethernet2 ip address 172.16.10.1 255.255.0.0 bfd interval 50 min_rx 50 multiplier 3 ! router ospf 1 log-adjacency-changes detail network 172.16.0.0 0.0.255.255 area 0 bfd all-interfaces

0/interface Ethernet1 ip address 172.16.10.2 255.255.0.0 bfd interval 50 min_rx 50 multiplier 3 ! router ospf 1 log-adjacency-changes detail network 172.16.0.0 0.0.255.255 area 0 bfd all-interfaces

. BFD‫ يشغل‬OSPF‫ و من أن‬BFD session‫تتحقق من أنه تم إنشاء‬show bfd neighbors details RouterA#sh bfd neighbors details )OurAddr NeighAddr LD/RD RH Holdown(mult State Int ) 3( 94 1 2/2 172.16.10.2 172.16.10.1 0/Up Et2 Local Diag: 0, Demand mode: 0, Poll bit: 0 MinTxInt: 50000, MinRxInt: 50000, Multiplier: 3 Received MinRxInt: 50000, Received Multiplier: 3 )Holdown (hits): 150(0), Hello (hits): 50(8605 :Rx Count: 8607, Rx Interval (ms) min/max/avg last: 56 ms ago 49/72/32 :Tx Count: 8609, Tx Interval (ms) min/max/avg last: 16 ms ago 49/72/32 Registered protocols: OSPF Uptime: 00:07:08 Last packet: Version: 0 - Diagnostic: 0 I Hear You bit: 1 - Demand bit: 0 Poll bit: 0 - Final bit: 0 Multiplier: 3 - Length: 24 My Discr.: 2 - Your Discr.: 2 Min tx interval: 50000 - Min rx interval: 50000 Min Echo interval: 0 #RouterA

‫العودة إلى الفهرس‬

35


Issue 24 - April / 2012

B : ‫النتيجة نفسها بالنسبة لروتر‬ RouterB#sh bfd neighbors details )OurAddr NeighAddr LD/RD RH Holdown(mult State Int ) 3( 142 1 2/2 172.16.10.1 172.16.10.2 0/Up Et1 Local Diag: 0, Demand mode: 0, Poll bit: 0 MinTxInt: 50000, MinRxInt: 50000, Multiplier: 3 Received MinRxInt: 50000, Received Multiplier: 3 )Holdown (hits): 150(0), Hello (hits): 50(10131 :Rx Count: 10137, Rx Interval (ms) min/max/avg last: 8 ms ago 49/64/32 :Tx Count: 10135, Tx Interval (ms) min/max/avg last: 36 ms ago 49/64/36 Registered protocols: OSPF Uptime: 00:08:24 Last packet: Version: 0 - Diagnostic: 0 I Hear You bit: 1 - Demand bit: 0 Poll bit: 0 - Final bit: 0 Multiplier: 3 - Length: 24 My Discr.: 2 - Your Discr.: 2 Min tx interval: 50000 - Min rx interval: 50000 Min Echo interval: 0 #RouterB

‫) يوفر طريقة لمديري الشبكات الكتشاف فشل الشبكة في‬Bidirectional Forwarding Detection (BFD ‫ للإلجابة على‬routing protocols‫ فإنه يمكنهم إعداد‬،‫ وعالوة على ذلك‬.‫ بين جهازين متجاورين‬2 ‫الطبقة‬ ‫ فيمكنه أن‬، ‫ جيدا‬BFD‫ إذا تم إعداد‬. ‫ والبدء في البحث عن مسار آخر لترافيك على الفور‬، BFD‫إشعارات‬ ‫ وبهذا نكون قد انتهينا أتمنى لقاءكم في‬. . ‫ للشبكة‬High availability‫يكون أداة قوية وجزأ مهما من خطة‬ .‫ حفظكم اهلل‬،‫العدد القادم إن شاء اهلل‬

‫العودة إلى الفهرس‬

36


‫‪Issue 24 - April / 2012‬‬

‫إبدأ شركتك فى‬ ‫الشبكات‬ ‫تعودت دائما أن أسرد أى موضوع أو شرح على هيئة‬ ‫قصة لها أبطال تدور حولهم األحداث حتى ينجذب‬ ‫القارىء ويتفاعل مع أحداث القصة واليوم ستكون‬ ‫انت عزيزى القارىء البطل ‪...‬‬ ‫وكما هو معروف فى األفالم الغربية وحتى العربية‬ ‫بأن البطل يجب أن ينتصر فى النهاية وتنتهى‬ ‫القصة على صورته وهو واقف شامخ يبتسم‬ ‫ابتسامة النصر لذلك قم بتجهيز نفسك اللتقاط‬ ‫صورة لك فى نهاية المقال‬

‫رأيك فى هذه الصورة ؟!‬

‫بالطبع يجب أن تخبرنى بأنك ال تستطيع أن تحكم‬ ‫عليها اال بعد أن أكشف لك الصورة كاملة ولكننا‬ ‫نحن العرب دائما نتسرع فى الحكم على األمور‬ ‫لذلك سأجدك تخبرنى عن رأيك في الصورة كاملة‬ ‫اعتمادا على الجزء الذى رأيته فقط !!‬ ‫األن وقد جذبت انتباهك لماذا تكلف نفسك عناء‬ ‫تكاليف االمتحانات الدولية الكثيرة لتقم فى النهاية‬ ‫بتعليقهم على الحائط لمجرد أن يعلم الجميع أنك‬ ‫حاصل على هذه الشهادات فقط ! ما الذى استفدته‬ ‫من هذه الشهادات كواقع عملى فى حياتك ؟‬ ‫أعرف ان بعض الشركات تشترط عليك أن تكون‬ ‫حاصل على كذا وكذا وكذا و ‪ ....‬حتى تعمل‬ ‫لديهم ويمكن أن يقبلوك أو ال حتى وان قبلوك‬ ‫سيكون دورك بسيط جدا بالنسبة للشركة أو فى‬ ‫جزء معين فقط حتى تقول لنفسك يا ليتنى لم‬ ‫أتكلف مصاريف الشهادات وقمت فقط بدراسة‬ ‫الجزء الذى أعمل به األن أو قمت بإنهاء الكورس‬ ‫التدريبى لها على األقل‪CCNA‬ولكن لماذا ال تفكر‬ ‫خارج الصندوق ؟ كمثال انت األن حاصل على هذه‬ ‫الشهادة أعطتك أساسيات للشبكات فى جميع‬ ‫التخصصات بداية من الراوتينج والسويتشنج‬ ‫مرورا بالوايرلس والفويس والحماية وانتهاء بجزء‬ ‫الشبكات الكبيرة لماذا ال تبدأ شركتك الخاصة كـ‬

‫فى البداية جاوبنى على هذه األسئلة‬ ‫السريعة ‪:‬‬ ‫كم عدد الحاصلين على شهادة ‪ CCNA‬فى العالم ؟‬ ‫اذا عرفت اجابة هذا السؤال فبالتأكيد ستعرف عدد‬ ‫الحاصلين على ‪ CCNP‬و ‪ MCITP‬وغيرهم من‬ ‫الشهادات التقنية فى الشبكات‬ ‫ولكن لماذا اسألك هذه األسئلة ؟ الننا فى الوطن‬ ‫العربى دائما ننظر الى األمور من جانب واحد فقط‬ ‫كأنى بالظبط أحضرت لك صورة وقمت بتغطيتها‬ ‫بالكامل ما عدا جزء بسيط منها ثم سألتك عن‬ ‫‪37‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫شركة حلول شبكات تقوم بتقديم حلول الشبكات‬ ‫فى المنطقة الموجود بها‬ ‫ومع مرور الوقت ستكبر شركتك ويكون لها اسم‬ ‫مشهور محليا وربما فى المستقبل ستنافس عالميا‬ ‫شركات مثل سيسكو وميكروسوفت وجونيبر وأفايا‬ ‫كلها بدأت بواحد أو اثنين اقتنعوا بعلمهم وبدال من‬ ‫أن يطرقوا أبواب الشركات أملين فى توظيفهم‬ ‫وبدال من االنتظار فضلوا أن يبدأوا عملهم الخاص‬ ‫ويقوموا هم بتوظيف األشخاص !‬ ‫ابحث عن من هم فى نفس حماسك وعلمك‬ ‫وابدأوا سويا شركة فى تخصصك وقم بالتوسع‬ ‫تدريجيا حتى تحقق حلمك بأن تكون شركتك‬ ‫عالمية معروفة ‪.‬‬ ‫اذا استمتعت بهذه المقدمة وفى حال نويت أن‬ ‫تفكر فى انشاء شركتك الخاصه فربما يهمك أن‬ ‫تتعرف على بعض النقاط األساسية أوال قبل بداية‬ ‫رحلتك ‪:‬‬

‫المطلوب منه‬ ‫دراسة السوق ينبغى عليك قبل الخوض فى‬ ‫مشروعك دراسة السوق ومعرفة اتجاه العمالء‬ ‫للشبكات بمعنى هل تكون شركتك شركة‬ ‫تدريب مثال لكورسات الشبكات مثل سيسكو‬ ‫وميكروسوفت وجونيبر أم تكون شركة حلول‬ ‫شبكات تقدم خدمات مبيعات وتركيب الشبكات‬ ‫وحل المشكالت والدعم الفنى للشبكات ‪.‬‬ ‫التخصصية‪ :‬اختيار تخصص الشركة شىء فى‬ ‫غاية األهمية فعلى أساس التخصص يتجه العميل‬ ‫الى الشركات ‪،‬على سبيل المثال اذا كنت شركة‬ ‫حلول شبكات فيجب أن تضع قائمة كاملة بكل‬ ‫المهام التى تقوم بها شركتك فى حلول الشبكات‬ ‫سواء مبيعات أو حلول تطبيقية خاصة بالشبكات‬ ‫وال تغوص فى تخصصات أخرى مثل حلول‬ ‫البرمجة أو تطوير المواقع ‪ .‬هذه الخطوة تساعدك‬ ‫فى اختيار فريق العمل المتخصص وستكون على‬ ‫دراية كاملة بسير العمل فى الشركة ‪.‬‬

‫التخطيط‪:‬‬

‫اختيار المكان‪ :‬المكان المناسب هو بداية انطالق‬ ‫شركتك وظهروها الى النور ‪ .‬اختر المكان بعد‬ ‫دراسة سوق العمل ومعرفة أين يقع عمالئك كن‬ ‫على مقربة منهم لتصبح دائما فى الصورة وال‬ ‫تشغل بالك حاليا بالتوسع فى أكثر من مكان ألنها‬ ‫مرحلة قادمة بإذن اهلل فى حال أثبتت وجودك ‪.‬‬ ‫الدعايا‪ :‬على حجم دعايتك يكن حجم العمالء ‪.‬‬ ‫فى بداية الشهور األولى من شركتك كثف الدعايا‬ ‫حتى تصل الى أكبر شريحة ممكنه ويكون اسم‬ ‫شركتك مسموع وال تبخل بالمال المصروف على‬ ‫هذه الدعايا واعتبره كـ مصاريف ضرورية التمام‬ ‫الشركة ألنك يمكن أن تظل عدة شهور من‬ ‫غير عميل واحد وذلك ألنك لم تنتشر بالشكل‬ ‫المطلوب ‪.‬‬

‫مثل أى مشروع جديد تقدم على عمله ينبغى‬ ‫عليك فى البداية التخطيط لمشروعك ووضع‬ ‫النقاط األساسية التى ستبنى عليها مشروعك‬ ‫مثل ‪:‬‬

‫كل هذه الخطوات يجب أن تضعها فى تخطيطك‬ ‫قبل بدأ مشروعك وتأكد أن ما ستمر به من تعب أو‬ ‫مصاريف لن تتذكرها عندما تنجح شركتك وتكبر‬ ‫يوما بعد يوم أمامك كالطفل الصغير ‪.‬‬ ‫األن وقد أتممت عملية التخطيط وأنرت الطريق‬ ‫أمامك وعزمت الجهد على اتمام مشروعك دعنا‬ ‫ننتقل للخطوة التالية وهى مرحلة ‪:‬‬

‫هدف الشركة‪ :‬يجب أن تضع لشركتك هدف تصل‬ ‫اليه أو ما غايتك من الشركة‬ ‫تحديد هدف الشركة يساعدك فى تحديد رأس‬ ‫المال الذى ستبدأ به مشروعك وعدد العاملين‬ ‫بالشركة واألهم معرفة متى تتوقف فى حالة مر‬ ‫عليك فترة من الزمن ولم تحقق الشركة الهدف‬ ‫‪38‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫ما بعد التنفيذ‬

‫التنفيذ‬

‫األن ستحول كل ما كتبته على ورق الى واقع فعلى‬ ‫‪ .‬فى مرحلة التنفيذ سوف يظهر لك عدو اسمه‬ ‫«الوقت» لذلك أنصحك بمصادقته حتى تنتهى من‬ ‫اتمام مشروعك ‪ .‬الكثير مننا عند عمل أى شىء‬ ‫يتحجج دائما فى الوقت وقلته على الرغم من أن‬ ‫كل البشر لديهم فقط ‪ 24‬ساعة فى اليوم مثلك‬ ‫تماما ! ضع لنفسك جدول زمنى تنتهى فيه من‬ ‫مرحلة التنفيذ مع تحديد مهام كل يوم مع ذكر‬ ‫مهام احتياطيه لكل يوم فى حال فشلت المهام‬ ‫األساسية ‪.‬‬ ‫فى هذه المرحلة ستتعامل مع فئات كثيرة من‬ ‫البشر نظرا لم تكن تتصور انكم ستحتاجهم فى‬ ‫يوم من األيام ولكن هذا هو حال الدنيا كل منا له‬ ‫دور فى الحياة ‪.‬‬ ‫عليك بالصبر والتفاؤل فهذه المرحلة مؤقتة فقط‬ ‫وعندما تنتهى ستكون لك شركتك وحلمك لذلك‬ ‫ضع دائما فى حسبانك حكمة «أتعب قليال اليوم‬ ‫وأرتاح غدا أفضل من أرتاح اليوم وأتعب باقى‬ ‫العمر» ‪.‬‬

‫مبارك عليك شركتك ‪ .‬األن ستشعر بارتياح رهيب‬ ‫ومخيف فى نفس الوقت فأنت قد أنهيت المرحلة‬ ‫الصعبة وانتقلت الى المرحلة التالية وهى ادارة‬ ‫الشركة ‪.‬‬ ‫فى بداية الشهور األولى فى شركتك عاملها كـ‬ ‫طفل صغير فى أسابيعه األولى ينبغى عليك‬ ‫متابعته باستمرار وأال تغفل عنه حتى يستطيع أن‬ ‫يقف على قدميه ‪ .‬شركتك األن فى حالة للرعاية‬ ‫واالهتمام والتواجد باستمرار فى مكان العمل‬ ‫والتواجد بين الموظفين والمتابعة الدورية لحال‬ ‫العمل ‪ .‬ال تستعجل الربح فـ كل المطلوب منك‬ ‫األن هو الحفاظ على الشركة فى شهورها األولى‬ ‫حتى تقوى على المنافسة فى السوق وحينها الربح‬ ‫سيأتى إليك دون أن تعلم ‪.‬‬ ‫ال تشغل بالك بالشركات المنافسة واشغل بالك‬ ‫بالعميل نفسه وحاول دائما أن تلبى رغباته وتكون‬ ‫عندحسن ظنه ألن العميل دائما على صواب وأنت‬ ‫فى احتياج المال الالزم لشركتك أما هو فيمكنه أن‬ ‫يتركك ويذهب لشركة غيرك ‪.‬‬ ‫فى حال تحقيق األرباح وأردت أن تتوسع فى نطاق‬ ‫عمل الشبكة فال أنصحك بذلك قبل مرور سنة‬ ‫على األقل الن خالل هذه السنة سوف تمر بكل‬ ‫األحداث السعيدة والحزينة فال تغرك بعض األرباح‬ ‫فى شبح التوسع فربما تمر عليك بعض الشهور‬ ‫بدون ربح للشركة حينها ستضطر الستخدام مال‬ ‫األرباح لضمان سير عجلة الشركة ‪.‬‬

‫‪39‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫بعض النصائح الضرورية لضمان استمرار شركتك‬ ‫_ كلما استغرقت وقت أطول فى مرحلة التخطيط كلما كان أفضل لضمان رؤية الصورة كاملة من كل الزوايا‬ ‫بكل تفاصيلها حتى ال ترجع اليها مرة أخرى فى حال نسيت بعض تفاصيل الصورة ‪.‬‬ ‫_ يجب أن يسود روح الحب والتعاون بين أفراد فريق العمل وأنكم جميعا فى مركب واحدة اما أن تسير بكم‬ ‫فى هدوء وتصل بكم الى بر األمان واما أن تكون رحلة شاقة تسودها الكراهية وحب السلطة فـ ستغرق‬ ‫السفينة قبل حتى أن تقطع نصف الطريق حينها سترجع لنقطة البداية ‪.‬‬ ‫_ قيم شركتك كل فترة زمنية ثابته سنة مثال وقارن بين حال شركتك منذ البداية وحتى األن وقرر هل أنت‬ ‫راضى عن حال الشركة أم ال وان كانت الشركة فعال أثبتت نفسها أم أنها مجرد تضييع وقت ‪.‬‬ ‫_ ال تقف عند حد الشركة وحاول تطوير نفسك باستمرار لتواكب التطور وسوق العمل وتقدر على المنافسة ‪.‬‬ ‫_ استغل قدرة الشباب فى انعاش شركتك فعندهم طاقة رهيبة نتيجة سنين طويلة أمضوها فى التعليم‬ ‫ولديهم القدرة على التعلم وإثبات الذات لذلك ال تحرمهم من صعود سلم المجد عن طريق شركتك لربما‬ ‫تجد منهم من ينضم الى طاقم ادارة الشركة ‪.‬‬

‫هذا كل ما لدى فى هذه المقالة‬ ‫اذا كنت شعرت بأنك البطل فعال فى هذه القصة فقم بالتقاط صورة لك وارسلها لى‬ ‫‪ ,,‬تحياتى‬

‫‪40‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫‪41‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫المخاطر التى سوف تواجه‬ ‫الجيل الجديد من األيبي ‪IPv6‬‬

‫والخبير يقول أن هذا الجيل ليس بتلك الصورة‬ ‫التى تتخيلها‪ ,‬فمن خالل دراسة بعض النقاط‬ ‫وطرح بعض األسئلة وجدت الكثير من النقاط‬ ‫الحساسة التى تهدد مستخدمي هذا الجيل من‬ ‫األيبي وتهدد االجهزة التى تعمل من خاللها ‪,‬‬ ‫وما سأطرحه اليوم سوف يكون عن المشاكل‬ ‫التى يستطيع الجميع فهمها مبتدأ كان أم‬ ‫محترف وخصوصا أن النقاط المطروحة يجب‬ ‫أن تكون في عقلية كل مهندس شبكات ألنه‬ ‫الوحيد القادر على تحليل مثل هذه األمور‪.‬‬ ‫النقطة األولى التى يجب أن نضعها أمام‬ ‫• ‬ ‫أعيينا هو حجم الهيدر الخاص بالباكيت فكما‬ ‫هو معروف أن حجم الباكيت الخاص بالجيل‬ ‫الجديد من األيبي هو أربع أضعاف الجيل القديم‬ ‫ولكن ماذا يعني ؟؟؟ وإلى ماذا يقودنا ؟؟؟‬ ‫حقيقة أنا وضعت أمامك معلومة خطيرة وتحتاج‬

‫من يتابع أخبار األنترنت وعالم التقنيات سوف‬ ‫يعلم أن اليوم هو يوم تحول كبير في عالم‬ ‫االنترنت الن الثامن من حزيران‪ /‬يونيو هو‬ ‫اليوم العالمي للـ ‪ IPv6‬أما أعتبار أن اليوم‬ ‫هو تحول كبير في عالم األنترنت فهو بسبب‬ ‫تحول أكبر شركات العالم في مجال األنترنت‬ ‫إلى الجيل الجديد من األيبي ومن أشهر هذه‬ ‫المواقع غوغل فايس بوك مايكروسوفت‬ ‫سيسكو والكثير من الشركات المعروفة‪.‬‬ ‫لكن ألطرح عليكم سؤال طرحته منذ عام‬ ‫بالضبط وتحديدا في أفتتاحية العدد الثاني من‬ ‫المجلة حينما تحدثت عن نظرية التمييز وسألت‬ ‫في آخر المقال من منكم بحث عن المخاطر التى‬ ‫سوف تهدد الـ ‪ IPv6‬وبحث عن حلول لها ؟؟؟‬ ‫فالكل مجمع أن الجيل الجديد من األيبي مؤمن‬ ‫بشكل جيد واليحوي أي ثغرات لكن الواقع‬

‫‪42‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫منك التفكير والتحليل قليال للوصول إليها‪ ,‬فكما‬ ‫نعلم أن الروتر هو مسؤول عن عملية إدارة‬ ‫الباكيت!!!‪ .‬هل توصلت إلى النتيجة ؟؟؟ طيب‬ ‫لنواصل وكون الباكيت أصبحت أربع أضعاف‬ ‫الجيل السابق فهذا يعني جهد أكبر من الروتر‬ ‫للمعالجة!!!‪ .‬مارائيك هل بدأت تفهم الفكرة ؟؟؟‬ ‫لنواصل بشكل أعمق ‪ ,‬ياترى مارائي الروتر‬ ‫عندما يكون عليه هجوم مثل هجوم الـ ‪ DOS‬أو‬ ‫الـ ‪ DDOS‬؟؟؟ وهي لب الفكرة األولى فالباكيت‬ ‫سوف تكون بحجم أكبر وبأربع أضعاف وبالتالي‬ ‫الروتر سوف يعمل بشكل أكبر وزد على ذلك‬ ‫هجوم مثل الـ ‪ DOS‬أو الـ ‪ DDOS‬؟؟؟ الهجوم‬ ‫األول ليس خطيرا وطرق الحماية منه بسيطة‬ ‫لكن الـ ‪ DDOS‬هجومها خطير ولو أستهدفت‬ ‫روتر أو جهاز معين في شبكة فنسبة الدمار‬ ‫سوف تكون بشكل أسرع وأكبر ألن حجم الهيدر‬ ‫أكبر بأربع مرات وبالتالي أستهالك أكبر لطاقة‬ ‫المعالج وهنا المشكلة‪.‬‬ ‫فكرة أستبدال الـ ‪ ARP‬بي الـ ‪Neighbor‬‬ ‫• ‬ ‫‪ discovery‬لن تحل المشكلة وسوف تبقي‬ ‫المستخدمين معرضين لنفس مخاطر الـ‬ ‫‪ ARP‬الموجودة في الجيل السابق ألن عملية‬ ‫الـ ‪ Neighbor discovery‬غير مؤمنة ويمكن‬ ‫التالعب بها بسهولة وبذلك نكون قد عدنا إلى‬ ‫نقطة الصفر وقد أعود لكي أتحدث عنها الحقا‪.‬‬ ‫العدد الغير محدود الذي يقدمه لنا‬ ‫• ‬ ‫الجيل الجديد سالح ذو حدين فهو قدم لنا حل‬ ‫فعال لمشكلة األيبيات وزودنا بي ‪ 340‬ترليون‬ ‫ترليون ترليون أيبي لكن لو أردت أن تعمل‬ ‫شبكة داخلية في الشركة التى تشرف عليها‬ ‫وأعتمدت على الـ ‪ Prefix‬الذي ينصح به دائما‬ ‫وهو ‪ 64/‬هل تعلم عدد األيبيات المتاحة لك‬ ‫؟ كوينتليون!!!‪ .‬هل سمعت بهذا الرقم من‬ ‫قبل؟؟؟ نعم هو بعد كوادريليون!!!‪ .‬التعلم‬ ‫الكوادريليون؟؟؟ طيب هو بعد التريليار واللي‬ ‫هو بعد الترليون والخ…‪ .‬خالص أنا لن أتابع‬ ‫ألني أعلم أن هذا الموضوع سوف يرفع ضغطك‬ ‫لذلك سوف أعود إلى الكوينتليون والذي هو ‪10‬‬ ‫أوس ‪ 18‬أيبي متاح لك في الشبكة ؟؟؟ طيب ماذا‬ ‫يعني هذا ؟؟؟ تصور أنك تريد القيام بعمل مسح‬ ‫للشبكة للبحث عن الثغرات والمشاكل األمنية‬ ‫ياترى كم من الوقت تحتاج لمسح الكوينتليون‬

‫‪43‬‬

‫هذا ؟؟؟ سنة على األقل لتنتهي من المسح…‪.‬‬ ‫نقطة مفيدة لك ضد األشخاص الذين يريدوا‬ ‫عمل مسح للشبكة لمعرفة األيبيات واالجهزة‬ ‫الموجودة ولكن مضرة لو في حال أردت أنت ان‬ ‫تبحث عن الثغرات لذلك ال أنت وال الهكر سوف‬ ‫يستطيع عمل مسح لشبكتك‪.‬‬ ‫النقطة الرابعة تتعلق بعملية الـ‬ ‫• ‬ ‫‪ Translation‬التى سوف تحدث بين الـجيل‬ ‫الجديد والقديم فنحن نعلم أن التحول الذي‬ ‫سوف يحدث لن يكون شامل لكل االنترنت بل‬ ‫لبعض الشركات وبالتالي يجي أن يكون لدى‬ ‫الشركات آلية تقوم بعمل ترجمة بين الجيالن‬ ‫ففي كل مرة تحتاج االتصال إلى المواقع التى‬ ‫تعمل بالجيل الجديد تحتاج إلى عملية ترجمة‬ ‫معقدة تحتاج أجهزة قوية لتنفيذ المطلوب‬ ‫مع غض النظر أن هناك الكثير من المشاكل‬ ‫التى سوف تحدث أثناء عملية الترجمة وبالتالي‬ ‫المزيد من الثغرات والهفوات‪.‬‬

‫حقيقة هناك الكثير من النقاط لكن لم أتعمق‬ ‫بها كثيرا ومنها أستخدام الـ ‪ IPsec‬مع الجيل‬ ‫الجديد فنحن نعلم أن هذه الميزة كانت موجودة‬ ‫في خيارات الجيل القديم لكن مع الجيل الجديد‬ ‫هي جزء من الباكيت‪ ,‬هل ياترى سوف تكون‬ ‫إيجابية أم سوف يكون لها سلبيات؟؟؟ هذا مالدي‬ ‫اليوم بمناسبة اليوم العالمي للـ ‪ IPv6‬أتمنى‬ ‫أن تكونوا قد أستفدتوا وبأنتظار تعليقاتكم‬ ‫وأرائكم حول هذا الموضوع ودمتم بود‪.‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫لمحة على الشبكات‬ ‫األفتراضية‬ ‫تقنيات‬ ‫الشبكات‬ ‫االفتراضية الخاصة ‪ VPN‬أصبحت‬ ‫األن من أشهر التقنيات الشائعة لربط الشبكات وهى‬ ‫بديل للحلول التقليدية المكلفة ذات األسعار الباهظة ‪,‬فطالما يمكن‬ ‫الحصول على نفس مستوى الحماية بتكلفة أقل بكثير من خطوط ‪ Leased-Line‬وطرق‬ ‫التشبيك التقليدية إذن فلماذا ال يتم استخدام هذه التقنية ‪,‬ليس هذا فحسب بل فإن هذا النوع‬ ‫من الشبكات له قائمة عريضة يمكنك منها اختيار النوع الذى تريده و حتما ستجد إحداها يتوافق‬ ‫مع متطلباتك ومتطلبات الشبكة‪,‬خالل هذه المقالة نتعرف على أشهر أنواع هذه الشبكات الشائع‬ ‫إستخدامها فى بيئة شبكات سيسكو ‪.‬‬

‫مفهوم الشبكات اإلفتراضية بشكل غير تقنى ‪:‬‬ ‫بعيدا عن المصطلحات التقنية والفنية التى قد ال‬ ‫تهم الكثير ‪,‬فببساطة شبكات ال ‪ VPN‬ما هى إال‬ ‫قناة سرية مؤمنة أشبه بنفق يمكنك استخدامة‬ ‫لحماية بياناتك عند مرورها بمنطقة غير أمنة‬ ‫مثل شبكة األنترنت ‪,‬فهناك وسيلة اتصال ‪-‬وهى‬ ‫االنترنت‪ -‬يمكنك من خاللها ربط أى جهازين‬ ‫مهما كان موقعهما ببعضهما ‪,‬ولكن يعيب‬ ‫تلك الوسيلة أنها تعج بالمخترقين والمخربين‬ ‫باالضافة إلى عدد كبير من التهديدات التى ال‬ ‫مجال لذكرها هنا ‪,‬فبياناتك التى تتناقلها عبر‬ ‫تلك الشبكة يمكن أن يتم اختراقها بسهولة او‬

‫الحصول عليها ‪,‬هنا كانت الفكرة فى إنشاء نفق‬ ‫له طرفين فقط ‪,‬هذا النفق يربط بين نقطتين‬ ‫محددتين األولى هى شبكتك المحلية واألخرى‬ ‫هى الشبكة الهدف التى تريد ربطها مع الشبكة‬ ‫األولى لتصبح الشبكتين كيان واحد متصلين‬ ‫عن طريق األنترنت الذى ال يمثل أكثر من‬ ‫مجرد ‪ Link‬يربط الفرعين ‪,‬وعند رغبة أى من‬ ‫الطرفين فى تبادل أى بيانات فما عليه إال أن‬ ‫يقوم بدفعها إلى هذا النفق لتصل إلى طرفه‬ ‫األخر بأمان ‪.‬‬

‫‪44‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫أما لمن يعنى بالتفاصيل التقنية ‪:‬‬ ‫شبكات ال ‪ VPN‬هى تطبيق بحت لعلوم التعمية‬ ‫والتشفير ‪,‬فغالبا ما تجد مقدمة عن التعمية‬ ‫‪ Cryptography‬فى مقدمة أى كتاب يتناول‬ ‫شرح هذه الشبكات ‪,‬الفكرة تكمن فى استخدام‬ ‫مجموعة من الخوارزميات والبروتوكوالت التى‬ ‫تم جمعها فى حاوية تسمى ‪, IPSec‬هى أشبة‬ ‫بمجموعة بروتوكوالت ‪ TCP/IP‬لكن يميزها‬ ‫أنها تتعلق فقط بالحمايةوالتشفير ‪,‬وباستخدام‬ ‫هذه البروتكوالت يتم تشفير البيانات المتناقلة‬ ‫بين أطراف الشبكة االفتراضية ولهذا سميت‬ ‫افتراضية ألنها ال وجود لها على أرض الواقع‬ ‫بل هى عملية نظرية يتم تطبيقها على سيل‬ ‫البيانات والحزم فتنطلق عبر األثير السايبيرى‬ ‫مع الحزم األخرى ال فرق بينهم سوى مستوى‬ ‫التأمين ‪\ ,‬ومن متطلبات هذه العملية خوارزميات‬ ‫التشفير ‪ - Encryption Algorithm‬خوارزميات‬ ‫فك التشفير ‪- Decryption Algorithm‬‬ ‫خوارزميات لتبادل المفاتيح ‪ - ISAKMP‬وأخيرا‬ ‫منظومة للتحقق من الهوية سواء عن طريق‬ ‫شهادات الموثقية الرقمية ‪Digital Certificate‬‬ ‫أو عن طريق مفاتيح ‪, Pre-shared Key‬هذه‬ ‫هى البنية التحتية لشبكات ال ‪ VPN‬التى تعتمد‬ ‫عليها فى ضمان سرية البيانات ‪.‬‬

‫أشهر أنواع الشبكات األفتراضية ‪:‬‬ ‫‪VPN Site-To-Site‬‬ ‫هذا هو اكثر األنواع شيوعا للشبكات األفتراضية‬ ‫حيث يكون هناك اتصال بين طرفين يكونوا‬ ‫فى العادة إما روترين أو روتر وجدار نارى يدعم‬ ‫إتصاالت ال ‪ , VPN‬ومن متطلبات هذا السيناريو‬ ‫وجود عناوين ثابتة لكل طرف من الطرفين ويتم‬ ‫إعداد كل طرف لتعريفه بالوجهة األخرى التى‬ ‫سيقوم بتشفير البيانات لها ‪,‬فأى بيانات سيتم‬ ‫ارسالها بين الطرفين يتم عمل ‪Encapsulation‬‬ ‫لها بعناوين ثابتة ال تتغير وتحتوى بداخلها على‬ ‫الحزمة نفسها بالعناوين الحقيقية التى من‬ ‫الممكن أن تكون من نطاق العناوين الخاصة ألن‬ ‫كل هذا المحتوى يكون مشفر ‪,‬فالحزمة نفسها‬

‫‪45‬‬

‫تبحر فى االنترنت بعناوين طرفى النفق وهى‬ ‫أجهزة الشبكة ‪.‬‬ ‫وبالطبع البد من وجود اليه للتحقق‬ ‫‪, Authentication‬فاذا كانت الشبكة صغيرة‬ ‫يمكن األعتماد على مفاتيح ‪Pre-shared Key‬‬ ‫أما إذا كانت تتعدى العشر روترات فعندها البد‬ ‫من األعتماد على الشهادات الرقمية ‪Digital‬‬ ‫‪ Certificate‬ووجود موزع لها ‪Certificate‬‬ ‫‪ Authority‬على الشبكة ‪.‬‬ ‫أحد عيوب هذا النظام هو عند التوسع فى‬ ‫التوصيالت ‪,‬فعلى سبيل المثال إذا زادت‬ ‫عدد الفروع عن عشرة فروع مطلوب ربطها‬ ‫ببعضها ‪ Full-Mesh Topology‬أى ان كل‬ ‫فرع يكون متصل بكل الفروع األخرى مباشرة‬ ‫‪,‬عندها ستكون االعدادت معقدة وصعبة االدارة‬ ‫والصيانة اذا ما حدث أى مشكلة فى االتصال ‪.‬‬ ‫‪DMVPN‬‬ ‫)‪(Dynamic Multipoint VPN‬‬

‫هذا النوع هو شبيه بالنوع األول ويمكن القول‬ ‫أنه يعتمد على نفس األليات والبروتوكوالت فى‬ ‫العمل إال أن الفارق فى ادارة االتصال ‪ ,‬ففى هذا‬ ‫النوع يتم االعتماد على روتر يسمى ‪ Hub‬وهو‬ ‫قلب الشبكة ‪,‬بينما بقية الروترات يطلق عليها‬ ‫‪, Spoke‬ويتم تعريف كل ‪ Spoke‬بعنوان ال‬ ‫‪ Hub‬الذى البد أن يكون ‪ Static IP‬بينما عناوين‬ ‫ال ‪ Spokes‬من الممكن أن تكون ‪Dynamic IPs‬‬ ‫‪,‬فكرة هذه الشبكة تعتمد على عنصرين ‪:‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫بروتوكول‬ ‫‪Next Hop Resolution Protocol (NHRP).‬‬ ‫فى البداية يقوم كل ‪ Spokes‬بعمل‬ ‫‪ Registeration‬على ال ‪ Hub‬بحيث يكون ال‬ ‫‪ Hub‬هو الوحيد الذى لديه معرفة بعناوين كل‬ ‫ال ‪ Spokes‬على الشبكة وهذا يتم عن طريق‬ ‫هذا البروتوكول ‪,‬وعندما يصل إلى أى روتر من‬ ‫ال ‪ Spokes‬طلب للوصول إلى شبكة أخرى عن‬ ‫طريق ال ‪, DMVPN‬وهذه الشبكة موجودة على‬ ‫‪ Spoke‬اخر عندها يطلب من ال ‪ Hub‬عنوان‬ ‫هذا ال ‪ Spoke‬ليتم فتح قناة مباشرة تسمى‬ ‫‪ Spoke-To-Spoke Tunnel‬وهى ال تمر بال‬ ‫‪. Hub‬‬

‫وهذه أمور يجب أن تضعها فى اإلعتبار قبل‬ ‫التفكير فى ال ‪: VPN‬‬ ‫قبل أن تقرر أى من األنواع تختار ضع فى‬ ‫اعتبارك ما يلى واعتمد عليه لتحديد أى نوع هو‬ ‫األفضل لك‬ ‫• عدد المستخدمين ‪.‬‬ ‫• الباندويث المتاح ‪.‬‬ ‫• مستوى األمن المطلوب ‪.‬‬ ‫• التكلفة وهل ستحتاج إلى أجهزة أو رخص‬ ‫إضافية أم ال ‪.‬‬ ‫وقبل محاولة تطبيق هذا النوع حاول أن تتوسع‬ ‫فى القراءة عنه ألن الموضوع ال يقتصر على‬ ‫نجاحك فى اعداده بل على قدرتك على حل‬ ‫أى مشاكل قد تحدث الحقا فى هذا النوع من‬ ‫الشبكات ألنها تكون فى الغالب معقدة ويصعب‬ ‫كشفها ‪.‬‬ ‫وفى نهاية هذا الجزء أتمنى أن أكون قد قدمت ما‬ ‫يفيد ‪,‬وتابعونى فى األعداد القادمة إللقاء نظرة‬ ‫على أنواع جديدة من هذه الشبكات مثل ‪GET‬‬ ‫‪VPN - SSL VPN - Remote Access VPN‬‬ ‫ومواضيع أخرى وإلى اللقاء فى العدد القادم ‪.‬‬

‫‪Routing Protocol‬‬ ‫فائدة الروتنج بروتوكول أنه يقوم بالربط بين‬ ‫عناوين ال ‪ Spokes‬المحلية وعناوينهم الحقيقة‬ ‫التى تستخدم فى االتصال ‪,‬والبد من وجود نفق‬ ‫‪ GRE‬لكى تستطيع بيانات ال ‪ Multicast‬العبور‬ ‫فيه ‪,‬ويمكن فى مقاالت قادمة شرح الموضوع‬ ‫أكثر بشكل عملى للتوضيح ‪.‬‬ ‫مميزات هذا النوع هى فى سهولة إضافة فروع‬ ‫أخرى ‪,‬فعند إضافة فرع جديد إلى الشبكة كل‬ ‫ما عليك فعله هو اعداد هذا ال ‪ Spoke‬الجديد‬ ‫باالشتراك عند ال ‪ Hub‬ليتولى هو عملية إخبار‬ ‫باقى الشبكة ‪,‬وكل هذا يحدث بشكل ديناميكى‬ ‫أى أنك لن تحتاج إلى تغير اعدادات كل روترات‬ ‫الشبكة مثل النوع السابق ‪.‬‬

‫‪46‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫كيف يعمل‬ ‫‪SPI Firewall‬‬ ‫هنالك أنواعا متعددة من الـ ‪ Firewalls‬أو الجدران‬ ‫النارية التي تستخدم لحماية الشبكات وصد هجمات‬ ‫الهاكرز ‪ .‬إال أننا في هذا المقال سنتكلم بإسلوب‬ ‫مبسط عن ‪ SPI Firewall‬وكيف يعمل ‪.‬‬

‫ماذا إتضح لك من خالل المحادثة التي جرت بين‬ ‫المهندس أيمن والمهندس نادر ؟؟ الشك أن الحظت بأن‬ ‫المهندس نادر كان يكرر عبارة « أهال وسهال مهندس‬ ‫أيمن» عدة مرات متتالية ‪ .‬وهنا شي من الشك !! ألن‬ ‫حزم البيانات ال تصل للجهة األخرى في الوقت المتوقع‬ ‫وهذا ما يفحصه الـ ‪ SPI Firewall‬كما ذكرنا سابقا‪ .‬أي‬ ‫يشكك الجدار الناري بأن هنالك شي يسبب تأخر في‬ ‫حزم البيانات ‪.‬‬

‫باإلضافة إلى مقارنة بنوع أخر من الجدران النارية ‪.‬‬

‫ومن خالل هذا المخطط سنتعرف بشكل أوضح كيف‬ ‫يعمل هذا النوع من الجدارن النارية ‪:‬‬

‫يقوم هذا النوع من الجدران النارية بفحص الـ ‪Packets‬‬ ‫أو حزم البيانات المتدفقة من الشبكة الداخلية والشبكة‬ ‫الخارجية أو األنترنت ‪ .‬حيث يقوم ‪SPI Firewall‬‬ ‫بالتحقق من هذه الـ ‪ Packets‬ما إذا كانت تنتمي‬ ‫بطريقة شرعية لحزم البيانات المتدفقة بين الشبكة‬ ‫الداخلية والخارجية ‪ .‬كذلك يقوم بفحص ‪Destination‬‬ ‫‪ Address‬أو عنوان الجهاز المستقبل و‬ ‫‪ Source Address‬أو عنوان الجهاز المرسل ‪ .‬باإلضافة‬ ‫إلى تحققه من عنوان المنفذ أو ‪ . Port Address‬كما‬ ‫أنه يقوم بالتحقق ما إذا كانت البيانات أثناء اإلتصال‬ ‫تصل في الوقت المتوقع أم ال ‪ .‬ولتوضيح العملية أكثر‬ ‫دعنا نأخذ هذا المثال المبسط ‪.‬‬

‫كما يتضح لك من خال المخطط باألعلى أن الخطوط‬ ‫السوداء تمثل عملية تنفيذ الجهازالمنزلي لطلب من‬ ‫الشبكة الخارجية أو األنرنت‪ .‬حيث أن هنالك ‪SPI‬‬ ‫‪ Firewall‬يقع بين الحاسب المنزلي وشبكة األنترنت‪ .‬أو‬ ‫باألصح الشبكة الداخلية (المنزلية) والشبكة الخارجية‬ ‫(أألنترنت)‪ .‬حيث يقوم الحاسب المنزل هنا بطلب فتح‬ ‫احد مواقع األنترنت وتبدأ حزم البيانات تتدفق من‬ ‫الحاسب المنزل عابرتا الجدار الناري ‪ SPI Firewall‬ثم‬ ‫إلى سيرفر موقع األنترنت كما هو واضح بالمخطط‬

‫تخيل أن (المهندس أيمن ) يجري محادثة مع (المهندس‬ ‫نادر) وكان الحديث كالتالي ‪:‬‬ ‫المهندس أيمن ‪« :‬مرحبا مهندس نادر»‪.‬‬ ‫المهندس نادر ‪« :‬أهال وسهال مهندس أيمن»‪.‬‬ ‫المهندس أيمن ‪« :‬كيف حالك «‪.‬‬ ‫المهندس نادر ‪« :‬أهال وسهال مهندس أيمن»‪.‬‬ ‫المهندس أيمن ‪« :‬هل تسمعني؟؟»‪.‬‬ ‫المهندس نادر ‪« :‬أهال وسهال مهندس أيمن»‪.‬‬

‫وعندما تعبر حزم البيانات من خالل الجدار الناري ‪،‬‬ ‫يقوم ‪ SPI Firewall‬بالتحقق من حزم البيانات وينتظر‬ ‫اإلستجابة من سيرفر الموقع كما يظهر في الخطوة‬ ‫‪ 2‬على المخطط ‪ .‬بعد أن يستجيب سيرفر الموقع ‪،‬‬ ‫ويتم التحقق من الطلب بشكل صحيح ‪ ،‬ثم يتم تفيذ‬ ‫‪47‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫يعتبر ‪ SPI Firewall‬حل جيداً للتقليل من مخاطر‬ ‫الهجمات ‪ .‬لكن لو تم أختراقه بطريقة عبقرية ‪ ،‬فأن‬ ‫ملفات التجسس يمكنها أن ترسل معلومات عنك‬ ‫إلى المهاجم مما يسهل حينها إختراق جهازك ‪ .‬ولكن‬ ‫هنالك نوع أخر من الجدارن النارية يسمى ‪Personal‬‬ ‫‪ . Software Firewall‬هذا النوع من الجدران النارية‬ ‫يتميز بميزة أفضل من ‪ SPI Firewall‬والتي سنوضحها‬ ‫في المخطط التالي ‪:‬‬

‫طلب الحاسب المنزلي وفتح الموقع المطلوب كما هو‬ ‫موضح في الخطوة ‪. 3‬‬ ‫لكن ماذا لو قام مهاجم بإرسال بيانات مزيفة بغرض‬ ‫خداعك وإرسال بيانات توهمك بأنها الموقع الذي‬ ‫طلبت فتحه ؟؟ هنا يتدخل الـ ‪ SPI Firewall‬ويقوم‬ ‫بحجب البيانات المزيفة ثم تدميرها قبل دخولها‬ ‫الشبكة الداخلية كما يتضح في المخطط ‪.‬‬

‫يعتبر ‪ SPI Firewall‬حل جيداً للتقليل من مخاطر الهجمات ‪ .‬لكن لو تم أختراقه بطريقة عبقرية ‪ ،‬فأن ملفات في‬ ‫هذا المخطط جرت نفس العملية السابقة ولكن هنا تمكن المهاجم من التحايل على الجدار الناري ودخول الشبكة‬ ‫الداخلية والهجوم على الحاسب المنزلي لسرقة بياناته ‪.‬بعد أن قام المهاجم من أختراق الشبكة الداخلية ‪ ،‬قام‬ ‫بمحاولة سحب بيانات الجهاز المنزلي إال أنه فشل ‪.‬‬ ‫ألن الـ ‪ Personal Firewall Software‬يتميز عن ‪ SPI Firewall‬بأنه يتمكن من حجب الهجمات والواردة من خارج‬ ‫الشبكة ومن داخلها ‪ .‬بينما ‪ SPI Firewall‬فقط يستطيع حجب الهجمات الواردة من خارج الشبكة‪ .‬فلو كان هنالك‬ ‫‪ SPI Firewall‬لما تمكن من منع المهاجم من سحب بيانات الحاسب المنزلي‪.‬‬ ‫ختاما لهذا المقال ‪ ،‬نتمنى أن نكون قد أوضحنا أن هنالك أنواع من الجدارن النارية تختلف في ألية عملها وقوة‬ ‫حمايتها ‪ .‬فقد أوضحنا لكم أبسط أنواع الجدارن النارية وربما مستقبال نكتب لكم عن أنواع أخرى أكثر تقدما‪.‬‬

‫‪48‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫مقدمة عن سويتشات‬ ‫شركة ‪HP‬‬ ‫اجلزء الثاني‬ ‫نستكمل اليوم ما تكلمنا عنه في المقال الماضي من سويتشات ‪ HP‬ونسال اهلل أن ينفع بهذا المقال كل من‬ ‫لديه رغبة في دخول عالم ‪ , HP‬ومقالي لهذا العدد سوف يكون عن نوع محدد من سويتشات ‪ HP‬المعروف بإسم‬ ‫‪HP ProCurve Switch 8200zl Series‬‬ ‫طبعا هذا السويتش يتكون من مجموعة من ‪Slots‬‬ ‫يتم تركيب ‪ Module‬في كل ‪Slot‬‬ ‫‪Switch 8206zl Chassis layout‬‬ ‫‪The Switch 8206zl is a rack-mountable,‬‬ ‫‪6U-height chassis. The interface modules are‬‬ ‫‪inserted in the front slots, labeled A through F.‬‬ ‫‪Management and fabric modules are labeled‬‬ ‫‪MM1/MM2 and FM1/FM2, respectively‬‬ ‫يحتوي ال ‪ Module‬على ‪ port 24‬وهذه صورة للتوضيح‬

‫‪ - 1‬كما بالشكل يتكون السويتش من عدد من ‪ Slots‬وهي بالترتيب من‪A –B-C-D-E-F-G-H-I-J-K-L‬‬ ‫‪Fabric Modules- 2‬‬ ‫وهو المسئول عن ربط ‪ Modules‬بعضها ببعض داخل السويتش حتي يصبح كل ‪ Modules‬كأنها‬ ‫سويتش واحد ويتم عن طريق ‪ Tunnels‬موصله بعدد ‪ Links 2‬كل ‪ Link‬يكون سعته ‪Gbps 14.4‬‬ ‫فيكون مجموعهم ‪Gbps 28.8‬‬

‫‪49‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫‪Management Module - 3‬‬ ‫وهو المسئول عن إدارة السويتش بالكامل وهو يتكون من ‪ ,CPU , RAM, Console Interface‬باالضافة‬ ‫الي ‪LEDs‬‬

‫‪System Fan Tray - 4‬‬ ‫وهي المسئولة عن عملية التبريد للسويتش من الداخل – وتعتمد سرعة دوران هذه المراوح على درجة‬ ‫حرارة ‪ Chassis‬وتزداد سرعة الدوران كلما ارتفعت درجة حرارة ‪Chassis‬‬

‫‪Power Supplies - 5‬‬ ‫وتستخدم في حالة ‪( Power Redundancy‬وهو امكانية تغيير اي ‪ Power Supply‬أو ‪Management‬‬ ‫‪ Module‬أثناء عمل السويتش ) طبعا مع االحتفاظ بوجود ‪ Power Supply‬واحد يقوم بالعمل أثناء التغير )‬ ‫ويستخدم ايضا في اي خصائص اضافية في حالة ‪Power Over Ethernet‬‬ ‫وال بد ان يحتوي السويتش علي‬ ‫في أقل الحاالت علي ‪Power 2‬‬ ‫‪Supplies‬‬ ‫و أقصي عدد يكون ‪Power 4‬‬ ‫‪Supplies‬‬ ‫وال بد أن يكون واحد فقط يعمل‬ ‫حتى يكون السويتش يعمل‬ ‫بشكل طبيعي لتشغيل ‪Slots 6‬‬ ‫وهذه صور ال ‪Power Supplies‬‬

‫‪50‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫ واالن سوف ناتي الي معرفة أنواع وأشكال ‪ Modules‬مع التوضيح بالصور ‪:‬‬‫طبعا هذه مداخل ‪ Fast Ethernet‬وأيضا مداخل فايبر ‪ - GBIC‬وتكون حسب إحتياجك للشبكة‬

‫وآخيرا لنسعرض بعض مميزات هذا السويتش ‪HP ProCurve Switch 8212zl‬‬ ‫‪1-High Performance‬‬ ‫)‪2- Security ACLs (per-port‬‬ ‫‪3- IP Routing‬‬ ‫‪4- Supported for IPv4/IPv6 dual stack‬‬ ‫‪5- Resiliency- Redundant Power Supplies, Hot-Swappable‬‬

‫وهذه مميزات هامة جدا لهذا السويتش حيث انه يملك ‪ High Capacity‬مع ‪Fabric Modules‬‬ ‫عن طريق ‪ Tunnels‬موصله بعدد ‪ Links 2‬كل ‪ Link‬يكون سعته ‪Gbps 14.4‬‬ ‫باالضافة الي امكانية عمل ‪ Access list‬علي السويتش وعمل بعض االعدادات لحماية السويتش من‬ ‫عمليات الهاكرز‬ ‫باالضافة الي امكانية عمل ‪ Routing‬علي السويتش حيث تم التوضيح في المقال السابق ان السويتش‬ ‫يعمل ‪Layer 3‬‬ ‫باالضافة الي انه يدعم ‪IPV4 and IPV6‬‬ ‫ثم انه من أهم مميزات هذا السويتش هو عملية ‪Resiliency‬عن طريق تغيير ‪ Power Supply‬أو‬ ‫‪ Module‬أو ‪ Fabric Module‬دون إطفاء السويتش عن الكهرباء ‪.‬‬

‫‪51‬‬

‫العودة إلى الفهرس‬


‫‪Issue 24 - April / 2012‬‬

‫‪52‬‬

‫العودة إلى الفهرس‬


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.