Issue 24 - April / 2012
1
العودة إلى الفهرس
Issue 24 - April / 2012
السنة الثالثة نحتفل اليوم معا بمرور عامان كامالن على أصدار المجلة والتى تدخل اليوم عامها الثالث على التوالي بدون توقف أو تأجيل واليوم قررت أن يكون إفتتاحية العدد مخصصة للحديث عن المجلة وعن روادها وعن بعض التفاصيل اآلخرى. في 15نيسان-أبريل من عام 2010أنطلق العدد األول والذي كان نتيجة جهد شخصي كامل والحمد هلل وبعدها مباشرة بدأت التواصل مع بعض األخوة واألصدقاء والمهندسين الذين يملكون حب مشاركة المعلومات وإفادة اآلخرين وكانت البداية مع المهندس عادل الحميدي والمهندس محمد التميمي والمهندس أحمد الشحات لتبدأ بعدها األسماء بالزيادة وتبدأ المجلة تتطور عدد بعد عدد حتى وصلنا إلى هذه المرحلة المتقدمة وهلل الحمد ,أعداد تحميل المجلة كانت معتدلة نسبيا ولم تشهد نقالت كبيرة كونها مجلة متخصصة والتصلح ألي مستخدم كمبيوتر أو مهتم في مجال التكنلوجيا كون الهدف الذي وضعته للمجلة منذ البداية كان بين قوسين مجلة متخصصة وليس مجلة عامة لكل الناس فلقد مللنا من األسلوب التجاري المتبع في بعض المجالت والذي اليقدم أي إفادة حقيقية للعالم العربي سوا تعريفهم بجديد التكنلوجيا (كمادة إستهالكية) وبعض المواضيع المختلفة والتى تقرأ لمرة واحدة ,بينما مجلتنا كانت منذ البداية تهدف إلى أن تكون مرجع دائم ألي شخص مهتم بهذا العالم الكبير, ولكن بشكل عام أعداد تحميل المجلة على سيرفر المجلة تجاوز المليون مرة منذ فترة قصيرة وهذا العدد مرشح للزيادة بشكل أكبر لو جمعنا أعداد التحميل للمجلة على سيرفرات آخرى أو من خالل عملية التبادل المباشر للمجلة بين متتبعيها وحقيقة الرقم بالنسبة لي كبير ولم أتوقع وصولنا إلى هذا الرقم لكن وصلنا بعون اهلل وتوفيقه وبمساعدة نخبة متميزة من مهندسي الشبكات في العالم العربي ونطمح للمزيد. األسماء التى مرت على المجلة كثيرة وسوف أحاول كتابتها جميعها وأعتذر لو في حال نسيت أسم أحدكم فالمراجعة سوف تعتمد على موسوعة الويكي الخاصة بالمجلة وهي كاآلتي (مع حفظ األلقاب) :أحمد الشحات ,عادل الحميدي, محمد التميمي ,ياسر رمزي ,عبد المجيد خالد الكثيري ,أحمد بخيت ,عمر السويدي ,أحمد الجلجولي ,محمود عمر, عدنان الشمري ,محمد عبدون ,محمد ناجي سيد ,اسالم محمود ,أحمد مصطفى ,دبالي لحسن ,صالح الصافي, صفا الرمضاني ,أنس األحمد ,إسالم محمد ,عالء مازن عدي ,عبد الرحمن بن داود ,نادر المنسي ,عمرو يحيى, ميثم مرهج ,شريف مجدي ,عبد الجليل الوكيل ,فادي أحمد الطه ,خالد عوض ,هيثم إسماعيل ,رضوان إسخيطة, مصطفى الحسن ,هاني محمد ,طارق جغايمي ,نزار محمود ,مالك سمعان ,أنس المبروكي ,أمجد العبداهلل ،مصطفى الهواري ،محمد جمال ثابت ،أحمد فؤاد منصور ،عالء معن الشوا ،أحمد مصطفى ،نورس جربوع ،أحمد غزال ,أحمد هيكل ,سامي خالد الرجعي ,أحمد زهران ,تميم نايف أحميش ,أحمد فؤاد منصور ,عثمان إسماعيل. كما أرغب من خالل هذا المقال بتوجيه رسالة إلى كل المهندسين المحترفين في العالم العربي والذين يملكون الخبرة الحقيقة التى عمرها يتجاوز السنين بان يشاركونا مقاالتهم وخبرتهم فنحن نطمح للمزيد ونرغب برؤية مجلة آحترافية كاملة من أول صفحة إلى آخر صفحة ,وأنا أتوقع كما يتوقع الكثيرين بأن للمجلة مستقبل كبير وسوف تصبح في يوما من األيام األسم االول في عالم الـ ITفي العالم العربي لذلك أحرص على أن تكون موجود فيها من اآلن وخصوصا أن لدي اآلن نقاش حول تبني المجلة من قبل مؤسسة كبيرة ومعروفة في العالم العربي وهو مالم أصرح عنه من قبل وأكتبه لكم اليوم كأعالن أول. وبغض النظر عن نجاح النقاش مع المؤسسة وتبني المجلة سوف تبقى المجلة هي المجلة االولى عربيا في هذا المجال والتى سوف تصل إن شاء اهلل إلى قمة المجالت التقنية في العالم العربي والعالمي كون وراءها فريق متحمس ويرغب بنجاحها مهما كانت التكلفة والوقت ,فنحن نخدم االمة العربية ونقدم لهم مرجع متخصص بنوايا حسنة وصادقة وغير مادية ألن صفقتنا الوحيدة هي مع اهلل عز وجل وهي مهما طالت تبقى تجارة رابحة لنا في الدنيا واآلخرة ,أتمنى فعال ومن كل قلبي ان تكون المجلة أفادتكم ولو حتى بكلمة واحدة وأن التنسونا نحن فريق عمل المجلة من دعوة صالحة بالتوفيق والتيسير لنا في هذه الدنيا المادية الفانية ودمتم بود. أيمن النعيمي -سوريا 2
العودة إلى الفهرس
Issue 24 - April / 2012
مجلة NetworkSetمجلة الكترونية شهرية متخصصة تصدر عن موقع www.networkset.net
أســــرة الـمـجــلــة
المؤسس و رئيس التحرير
م.أيمن النعيمي المحـررون م.نادر المنسي م.خالد عوض م.أنس المبروكي م .شريف مجدي
م .سامي خالد الرجعي م.أحمد زهران م .أحمد سلطان م.أحمد عاشور
التصميــم و االخــراج الــفني :
محـمـد زرقـــة
مدقق أمالئي ونحوي للمجلة :
عثمان اسماعيل
م.عبد الرقيب عبده صالح الفقيه -------
جميع األراء المنشورة تعبر عن وجهة نظر الكاتب وال تعبر عن وجهة نظر المجلة جميع المحتويات تخضع لحقوق الملكية الفكرية و ال يجوز االقتباس أو النقل دون اذن من الكاتب أو المجلة
3
العودة إلى الفهرس
Issue 24 - April / 2012
4
-الفهرس
5
Samba Server Series -
- 10أنواع الهوائيات - 17النسخ االحتياطي مع Windows Server Backup - 21أهم قواعد الـ Troubleshootingوفقاً لمنظمة compTIA Access Point Modes in Wireless Cisco Network - 24 Bidirectional Forwarding Detection (BFD) - 32 - 37ابدأ شركتك بالشبكات - 42المخاطر التى سوف تواجه الجيل الجديد من األيبي IPv6 - 44لمحة على الشبكات األفتراضية - 47كيف يعمل SPI Firewall - 49مقدمة عن سويتشات شركة - HPالجزء الثاني
4
العودة إلى الفهرس
Issue 24 - April / 2012
Samba Server Series article 1 فى كل الشركات ستجد انها تعتمد على بيئات مختلفه من انظمه التشغيل فمثال ستجد ويندوز® سيرفر ويونكس ولينكس الن لكل من هوالء ميزته ,فالويندوز® للمستخدمين العادين اسهل ,فمثال محاسب فى الشركه ال يستطيع ان يعمل على اللينكس او اليونكس ولكن االسهل له هو الويندوز® وعلى الناحيه االخرى كسيرفر االفضل ان يكون يونكس او لينكس فاليونكس يتمتع بمزايا رائعه كسيرفر لقواعد البيانات او التطبيقات التى تحتاج الى بيئه غايه فى االستقرار وايضا هناك اللينكس بمميزاته كويب سيرفر .هذا يعنى انه لكل بيئه عمل احتيجاتها الخاصه بها ولكن السوال هنا كيف تتعامل او تفهم هذه البيئات المختلفه بعضها البعض. حتما انه فى بعض التطبيقات ال يوجد ادنى مشكله فمثال لو هناك DNSعلى ويندوز يستطيع اليونكس او اللنكس فهمه النه DNSبرتوكول يعمل من خالل الشبكه بمعنى انه برتوكول فى حزمه برتوكوالت TCP/IPلذلك فكل انظمه التشغيل المختلفه تفهمه وتتعامل معه بسهوله اى كان نظام التشغيل الموجوده عليها ولكن هناك ايضا مشاكل تحدث خاصه فى FILE SERVERSفاللينكس واليونكس يستخدمان برتوكول NFS « «Network File systemللقيام بهذه المهمه اى لعمل sharingللبيانات الموجوده عليه حتى يستطيع المستخدمين االخرين سواء كانوا على Unix platformاو Windows ® Platformالوصول الى هذه البيانات من خالل الشبكه اما فى الويندوز® فانه يستخده برتوكول اخر وهو DFS «Distributed File System لذلك « فهناك مشكله نظرا الختالف البرتوكوالت المستخدمه .
5
العودة إلى الفهرس
Issue 24 - April / 2012
Samba Server Series Article 1 اذن فما هو الحل ؟
حقيقه هناك حالن لهذه المساله: - 1بالنسبه للحل االول هو انزال agentاسمه ® services for Unix نقوم بانزاله وتنصيبه على كل جهاز ويندوز® او السيرفر الذى يعمل file serverحتى يجعل الويندوز® يفهم NFSولكن المشكله هنا انه بطىء جدا جدا خاصه اذا كان FILE SERVERعلى لينكس وايضا لو ان هناك مثال 200مستخدم ويندوز® فانت ستقوم بتسطيب هذا AGENTعلى كل هوالء المستخدمين وهذه عمليه فى غايه الصعوبه واالرهاق ايضا. - 2الحل االخر هو SAMBA SERVERعلى اللينكس او على ويندوز وهنا انت تقوم باستخدام شىء مثل برنامج يفهم كل من البرتوكلين NFS . AND DFS وهذا الحل غايه فى الروعه النه Sambaليست فقط تعمل فى عمليه sharingللملفات فقط لها العديد من االستخدامات كالتالى : File server .1 :Printer sharingفهى ايضا تقوم بعمل مشاركه للطابعات على .2 الشبكه والتحكم فى الوصول اليها من مختلف انظمه التشغيل الموجوده على الشبكه. :Openldap directory .3 Ldapفى اللينكس او اليونكس هو مثل Active Directoryفى الويندوز® ولكنه اكثر شموال وروعه فهو يعمل كقاعده البيانات التى يخزن فيها اسماء المستخدمين وحسابتهم وايضا القواعد policiesالتى تطبق عليهم وهنا يحتاج open Ldapالى sambaبجواره فى مثل هذه االستخدامات .هذه الفكره نستفيد منها فى حاله اذا ما اراد احد ما ان ينقل بيئه عمله من ويندوز ميكروسوفت™ سيرفر الى لينكس ريدهات™ مثال او اى لينكس اخر .
6
العودة إلى الفهرس
Issue 24 - April / 2012
Samba Server Series Article 1 السامبا البدايه وكيفيه االستخدام: لقد بدءت السامبا عندما كان هناك استرالى اسمه اندرو يريد ان يقوم بمشاركه sharingطابعه على نظامين احداهما لينكس واالخر ويندوز® وكانت هناك بعض االدوات التى تقوم بمثل هذه العمليه فى هذا الوقت ولكنها كانت غاليه الثمن فبدء فى دراسه طريقه عمل كل من نظامى التشغيل مع الطابعه ومراقبه البرتوكوالت المستخدمه فيها ثم انتجت السامبا من هذا الوقت ثم اصبح لها مجتمع communityمن المطورين يقومون بالتحديث فيها والعمل على الزياده من امكانياتها. االن تعالوا لنبدء مع السامبا منذ البدايه : كيفيه نقوم بانزال السامبا على النظام الذى نستخدمه : • - 1نستطيع انزال السامبا من اى موقع فهى بدون اى مقابل واالفضل من الموقع االلكترونى الخاص بها www.samba.org هى ايضا تكون موجوده مع نظام التشغيل فاالنظمه مثل لينكس - 2 ubuntuوايضا ®Unix Solarisفهى تاتى مدمجه includedمع النظام نفسه فكل ما تحتاجه هو ان تقوم بعمل configurationلها حتى تبدء فى العمل مباشره »,اى انها تكون installedكجزء من النظام نفسه» . - 3االشكال التى تكون بها samba packageكثيره فهى قد تكون rpm « « Red hat™ package managerوهى هنا ممكن انزالها او تسطيبها على الريدهات لينكس او AIX® Unixفكالهما يقبالن هذه النوعيه من packagesويكون االمر المستخدم فى عمل تنصيب لها كالتالى : ><path-of-the-package-on-the-system
-ivh
Rpm
ايضا قد تكون على هيئه packageلها االمتداد التالى tar.gz. - 4 والذى يكون مستخدم مع ®Unix Solarisولتنصيب مثل هذه package نقوم بكتابه االمر التالى: samba-version.tar.gz
-zxvf
tar
` هذه االمر سيقوم بفك الضغط الموجود على packageثم نقوم بالبحث عن ملف يدعى INSTALLاو READMEفسيكون به الخطوات التى يجب اتباعها لتنصبها فيتم تنفيذها. حاله خاصه : فى بعض الحاالت تكون packagesليست فى صوره binariesفبالتالى ال يتم تنصيبها باالوامر السابق ذكرها النه فى هذه الحاله تكون package عباره عن source codeنفسه وهنا بالتالى نحتاج الى القيام بعمليه compilingله فى البدايه ثم القيام بعمل تنصيب له وتكون الخطوات كالتالى :
7
العودة إلى الفهرس
Issue 24 - April / 2012
Samba Server Series Article 1 - 1لو packageعباره عن tar.gz source code of samba.تكون الخطوات المتبعه كالتالى: tar –zxvf samba-version.tar.gz ./configure : script inside the package make make install
- 2اما لو كانت على هيئه rpm source code المتبعه كالتالى : samba-version.src.rpm samba-version.spec samba-version.arch.rpm
-ivh -bb -ivh
- - - -
فتكون الخطوات rpm rpm rpm
- - -
بعد القيام بتنصيب السامبا على السيرفر لديك ستجد انه هناك بعض الملفات زادت فى النظام اهما على االطالق smb.confوهو يكون فى احد المكانين االتين: /etc/smb.conf /etc/samba/smb.conf
1- 2-
وهذا هو الملف الذى نقوم بكتابه configurationالتى نريدها فيه النه الملف الذى ييقرءه samba daemonالمسئول عن عمل السامبا سيرفر. ملحوظه daemon :فى اللينكس او اليونكس هى عمليه ال ينقطع عملها طالما النظام يعمل فهى عباره عن Processتعمل على النظام وفقا لى configuration fileخاص بها يوجد به entriesالتى تحدد طريقه عمله على النظام . فى مقال قادم ان شاء اهلل سنعرف كيفيه استخدام السامبا سيرفر فى مشاركه الملفات على الشبكه وايضا محتويات . smb.conf
8
العودة إلى الفهرس
Issue 24 - April / 2012
9
العودة إلى الفهرس
Issue 24 - April / 2012
الهوائيات Antennae
يعتبر الهوائي من أهم العناصر المهمة في الشبكات الالسلكية لدى المرسل والمستقبل حيث يتم تصنيعها من قبل العديد من شركات التصنيع المتخصصة في صنع الهوائيات تحت معايير عالميه حتى تكون متوافقة معي بعضها البعض .لذلك سوف أحاول في هذا المقال أن أوضح التعريف العلمي للهوائي وأهم األنواع المستخدمة. تعريف الهوائي وماهي أنواع الهوائيات ؟ الهوائي هو جهاز يستخدم لتحويل اإلشارات الراديوية RFالتي تعبر النواقل إلى أمواج كهرومغناطيسية Electromagnetic Waveتنتقل هذه الموجات في الفضاء(األثير) . كما تعمل الهوائيات باالتجاه المعاكس ( عند المستقبل ) حيث تعمل على تجميع األمواج الكهرومغناطيسية من الفضاء وتحويلها إلى إشارات RFونقلها الى المستقبل عبر قنة الناقل . أما بالنسبة ألنواع الهوائيات سيتم توضيحه على النحو التالي :
أنواع الهوائيات يمكننا تصنيف الهوائيات ضمن ثالثة مجموعاتٍ مختلفةٍ تبعاً لطبيعة االستخدام .تستخدم جميع الهوائيات المذكورة أدناه في الشبكات الالسلكية الخارجيّة والتي تعرف أحياناً باسم شبكات المناطق الحضرية . )Metropolitan Area Networks (MAN
أنواع الهوائيات الهوائيات متعددة االتجاهات Omni-directional Antennas
الهوائيات ّ القطاعية Sectorial Antennas
الهوائيات االتجاهية High Directional Antennas
أو ًال-:الهوائيات متعددة االتجاهات Omni-directional Antennas • توصل أحياناً بنقاط الولوج الالسلكية ،وتملك نمط إشعاع ّ كمجمع مركزيٍّ أو يغطي 360درجة ,تعمل عاد ًة ٍ ٍ كبوابةٍ للشبكة. حقل • تملك الهوائيات متعددة االتجاهات نمطاً إشعاعياً قدره 360درجة محيطة بالهوائي ،باإلضافة إلى ٍ ٍ مستقطب شاقولياً .يكون ربح الهوائيّات متعددة االتجاهات منخفضاً على األغلب ويتراوح بين كهربائي E-field ٍ 12 – 3ديسيبل .تستخدم هذه الهوائيّات لبناء الوصالت بين نقطةٍ إلى عدّة نقاط ً خاصّة عند استخدامها بشكل جيدٍ لمسافاتٍ تصل حتى 1.5كيلومتراً، )Point-to-Multi-Point (PtMPوتعمل ٍ مع الهوائيّات االتجاهية عالية الربح في جهة الزبون.
10
العودة إلى الفهرس
Issue 24 - April / 2012
ربح قدره 6ديسيبل ونمط اإلشعاع الموافق شكل :2هوائي متعدد االتجاهات Omni-directionalذو ٍ
أن مقدار يظهر الشكل 2أحد األشكال الشائعة للهوائيات متعددة االتجاهات من ميزات هذا الشكل من الهوائيّات ّ ً تغطية جيّد ًة للزبائن الواقعة ضمن مجالها األفقي 20 - / +درجة .مما تغطيتها ال يبلغ 360درجة لكنّها تو ّفر أن هذا الهوائي في حال تركيبه على قمة برج ما قد ال ّ يتمكن من تغطية الزبائن المتواضعة في أعلى أو أسفل يعني ّ ٍ البرج مباشر ًة .يمكننا باستخدام نمط اإلشعاع الموضح في الشكل 2حساب المجال األمثل لزوايا ّ القطاع األفقي الذي يعمل هذه الهوائي ضمنه .يعرف هذا المجال بعرض اإلشعاع Beamwidthويشير إلى الفتحة الزاويّة التي يتم ضمنها إشعاع القسط األكبر من القدرة .من أكثر القيم شيوعاً لهذه الفتحة 3ديسيبل والتي تم ّثل الفتحة الزاويّة (بالدرجات) التي يتم ضمنها إشعاع ما يزيد عن % 90من القدرة .تبلغ الفتحة الزاويّة الموافقة للقيمة 3ديسيبل في مثالنا هذا حوالي 22درجة ،من – 10درجات إلى 22 +درجة. كقاعدة عامة :كلما ازداد ربح الهوائي متعدد االتجاهات كلما صغر عرض اإلشعاع الموافق.
شكل : 3حساب عرض اإلشعاع الموافق للقيمة ديسيل ( -12 ، +10درجة )
ً مقارنة مع شكل :4تظهر الصورة عرض اإلشعاع لهوائيٍّ ربح هذا الهوائي .كلما ازداد ربح الهوائي كلما صغر عرض اإلشعاع الموافق
11
العودة إلى الفهرس
Issue 24 - April / 2012
ثاني ًا -:الهوائيات ّ القطاعية Sectorial Antennas تستخدم الهوائيّات ّ القطاعيّة (تماماً كما هي الحال في الهوائيّات متعددة االتجاهات) مع نقاط الولوج الالسلكية لتخديم الوصالت من نقطةٍ إلى عدّة نقاط Point-to-Multi- .)Point (PtMPتوجد الهوائيّات ّ باستقطاب أفقيٍّ أو القطاعيّة ٍ شاقوليٍّ تبعاً للتقنيّة المستخدمة في التصنيع. تملك الهوائيات ّ القطاعيّة عاد ًة ربحاً أكبر من نظيراتها متعددة ّ اع أصغر ،وتستخدم االتجاهات (في المجال )dBi 19-10في قط ٍ عاد ًة لتخديم مناطق تصل حتى 8-6كيلومتر. من القيم الشائعة للهوائيّات ّ القطاعيّة ربحٌ قدره dBi 14 ٍ ً إشعاع شاقولي يعادل وعرض 90درجة يعادل أفقي إشعاع لعرض ٍ ٍ ً درجة .يمكن الحصول على قيم أعلى للربح في الهوائيّات 20 ٍ عبر تضييق عرض اإلشعاع األفقي .Horizontal Beamwidth يمكن كما هو موضّحٌ في الشكل 5بناء الهوائيّات ّ القطاعيّة استقطاب شاقوليٍّ باستخدام هوائي متعدد االتجاهات ذو ٍ عاكس على شكل حرف .V باإلضافة إلى ٍ
شكل :5هوائي ّ قطاعي ) ˚Sectorial Antenna (A2.45LP14 180
شكل :6نمط اإلشعاع النموذجي لهوائيٍّ ّ قطاعيٍّ (المصدر)Hyperlink :
يظهر الشكل 6نمط اإلشعاع النموذجي لهوائيٍّ ّ أن مقدّمة قطاعي .يتضح من نمط اإلشعاع األفقي ّ صغير جدّاً من القدرة خلف الهوائي الهوائي تقوم بإشعاع القسط األكبر من القدرة .يتو ّقع إشعاع جز ٍء ٍ ّ كبير الهوائي متعدد االتجاهات حيث يكون عرض القطاعي .يشبه نمط اإلشعاع الشاقولي إلى حدٍّ ٍ اإلشعاع ضيّقاً جدّاً وال تتجاوز منطقة التخديم 20درجة .يتم تثبيت الهوائيّات ّ القطاعيّة عاد ًة في أعلى برج مرتفع يميل قلي ً ّ للتمكن من تخديم المنطقة الواقعة تحت البرج. ال ٍ
12
العودة إلى الفهرس
Issue 24 - April / 2012
ثالث ًا -:الهوائيات االتجاهية Directional Antennas تستخدم الهوائيّات االتجاهية على األغلب في مواقع الزبائن أو كجز ٍء من شبكةٍ بعيدة المدى تصل بين عدّة نقاط .Backhaulيتم توجيه الهوائيّات االتجاهية في موقع الزبون باتجاه نقطة الولوج المركزيّة (المجمّع). يعتبر النوعين التاليين أكثر أشكال الهوائيّات االتجاهية شيوعاً:
الهوائيات االتجاهية Directional Antennas
هوائي ياغي االتجاهي Yagi Directional Antenna
الهوائيّات االتجاهية القطعية Parabolic Directional Antenna
هوائي ياغي االتجاهي Yagi Directional Antenna ّ المركبة أمامه يتأ ّلف هوائي ياغي من هوائيٍّ (ثنائي القطب )Dipoleباإلضافة إلى مجموعةٍ من عناصر التوجيه و(اختياريا) عاكس .تتم إحاطة الهوائي عاد ًة بأسطوانةٍ بالستيكيّةٍ لحمايته .عرف أسطوانة حماية الهوائي عادةً باسم )radom (radar domeوهي عبار ٌة عن علبةٍ مقاومةٍ للعوامل الجويّة تستخدم لحماية الهوائي من األمطار، الجليد ،الثلج أو العواصف الرملية.
شكل :7هوائي ياغي االتجاهي من طراز ّ P2412 Terabeam Wireless (يركب ضمن أسطوانة حمايةٍ بالستيكية)
كلمّا ازداد عدد عناصر التوجيه أمام المشع ك ّلما ازداد ربح الهوائي .يمتلك هوائي ياغي االتجاهي عاد ًة ربحاً يتراوح ً ً ربح قدره .dBi 12 بين 7إلى .dBi 19يظهر الشكل 7هوائيا إتجاهيّا من نوع ياغي طراز P-2412 2.4 GHzذو ٍ يبيّن الشكل 8نمط اإلشعاع النموذجي لهوائي ياغي االتجاهي .تتميز هذه الهوائيّات بتشابه أنماط اإلشعاع األفقي والشاقولي .يتجّه ٌّ كل من نمط اإلشعاع األفقي والشاقولي باتجاه عناصر التوجيه ،وال يتم إشعاع أيّ قدرةٍ باالتجاه الذي يقع خلف الهوائي .كما هو الحال في جميع الهوائيّات ،ك ّلما ازدادت زاوية اإلشعاع ك ّلما انخفض ربح الهوائي .في حالة هوائيّات ياغي االتجاهية ،ك ّلما قصر الهوائي (أي احتوى على عددٍ أقل من عناصر التوجيه) ك ّلما ازداد عرض منطقة التخديم.
13
العودة إلى الفهرس
Issue 24 - April / 2012
شكل :8نمط اإلشعاع المعياري لهوائي ياغي االتجاهي الهوائيات االتجاهية القطعية Parabolic Directional Antenna
إشعاع جيّدةٍ باستخدام هوائيات ياغي يصعب الحصول على أرباح عاليةٍ (تفوق )dBi 14بالتوافق مع أنماط ٍ قطع مكافئ (ثنائي القطب .)Dipoleيملك االتجاهية .لذلك يشيع استخدام ٍ عاكس لألمواج الالسلكية على شكل ٍ الهوائي القطعياً ربحاً يتراوح بين .dBi 28-16 يشابه نمط إشعاع الهوائي القطعي نظيره في هوائيات ياغي االتجاهية إال أنه يغطي منطقة تخديم أضيق بكثير .من الصعب جداً توجيه الهوائيّات ٍ القطعية نظراً لتوجّه اإلشارات الالسلكية التي ترسلها إلى منطقة تخديم ٍ ً حساسيّة لالضطرابات ضيقة للغاية ،وبالتالي تعتبر هذه الهوائيّات أكثر الفيزيائيّة والميكانيكيّة ،خصوصاً الرياح الشديدة ،من هوائيّات ياغي االتجاهية .ال تعتبر الهوائيات القطعية خياراً جيّداً للوصالت قصيرة المدى (أقل من 2كيلومتر) بسبب ربحها العالي والذي قد يتسبّب في زيادةٍ كبيرةٍ غير مبررةٍ في قدرة الوصلة الالسلكية.
يظهر الشكل التالي ( )10أسلوباً آخر لتمثيل أنماط إشعاع الهوائيّات .يوضّح الشكل أنماط اإلشعاع لهوائيين من نفس الطراز ولكن يملكان ربحين مختلفين ( dBi 19و .)dBi 24نالحظ أنّه ً زاوية أوسع أن الهوائي ذو الربح dBi 19يملك وعلى الرغم من التشابه الشديد بين األنماط األفقيّة والشاقوليّ إال ّ لعرض اإلشعاع Beamwidthالمكافئ للقيمة 3ديسيبل ( 17درجة) في مقابل ( 8درجات) للهوائي ذو الربح .dBi 24
14
العودة إلى الفهرس
Issue 24 - April / 2012
ربح قدره 19dBiو dBi 24 شكل :10أنماط اإلشعاع لهوائيين من طراز RFL-MANTذوي ٍ
لقد وضحنا في مقالنا هذا انواع الهوائيات لمهندسين الشبكات حتى يستطيع ان يفرق بشكل ممتاز كيفية استخدام الهوائي كذلك استخدام الهوائي المناسب في المكان المناسب حسب الطلب من أجل تحقيق األهداف المناسبة ,حيث يوجد هناك العديد من التفاصيل حول عمل واستخدام الهوائيات سنتطرق اليها أنشاء اهلل في المقاالت القادمة .وبهذا نكون قد انتهينا والسالم عليكم ورحمة اهلل ..........
15
العودة إلى الفهرس
Issue 24 - April / 2012
16
العودة إلى الفهرس
Issue 24 - April / 2012
النسخ االحتياطي مع Windows Server Backup مقدمة : في اإلصدارة الجديدة من ويندوز سيرفر وهي W2k8وايضا W2k8 R2قامت مايكروسوفت بإضافة ميزة الــ Windows Server backupمن أجل ان تجعلك قادر على أخذ نسخ احتياطية ومن ثم استرجاعها وتشمل استرجاع نظام التشغيل والبرامج والبيانات .وعندما تستخدم هذه األداة التي تأتي مع الويندوز وانت تقوم بإضافتها عن طريق إضافة ميزة Add Featuresتستطيع ان تحسن عمل الشركة التي تعمل لها عن طريق عمل استعادة للبيانات المفقودة ،وعن طريق هذه األداة تستطيع أن تعمل لما تريد نسخ احتياطي وايضا اين تقوم بتخزينه وكيف تستطيع عمل استرجاع لها ..
نظرة حول Windows Server backup كما قلنا هيا عبارة عن ميزة ومجموعة من الـ Wizards واألدوات لكي تعمل نسخ احتياطي للخوادم servers وهذه الميزة قامت مايكروسوفت بعمل لها تحديث لها في الــ R2وهي نزلت مع . server 2008وكما نعلم انه كانت ميزة الــ NTBACKUPفي server 2003وقاموا بحذفها في الــ . server 2008 عندما نقوم بعمل استعاده للــ Objectsعن طريق الــ Windows Server backupفإنها تعود مع بقاء كل الــ attributesوالتي هيا خواص الــ Objectوتوفر عليك عنا اسناد كل تلك الخواص مرة أخرى على سبيل المثال اسناد مستخدم إلى مجموعة معينة . عندما تعمل على الــ Windows Server backupمن الممكن ان تعمل التالي :
من الممكن عمل نسخ احتياطي للسيرفر • ككل ،وهذا يشمل نظام التشغيل . ممكن عمل نسخ احتياطي لبيانات لحالة • النظام ( ، )System State Dataوهي بيانات تحتوي على إعدادات السيرفر وايضا قاعدة بيانات الدليل التي هيا الــ (. )Ntds.dit من الممكن عمل استعادة للبيانات الغير • موثوقة او كما تسمى بالــ ، non authoritative data وهيا بيانات سوف تضاف إلى الـDomain Controller لكن عندما يحدث تحديث للبيانات Replicationعلى سبيل المثال من Additional Domain Controller سوف تعود لحالتها األولى من الممكن عمل استعادة للبيانات الموثقة • ، authoritative dataوهيا بيانات سوف تضاف إلى الـ Domain Controllerلكن ستعمل على تحديث كل
17
العودة إلى الفهرس
Issue 24 - April / 2012
الـ DCsاألخرى عن طريق الـ . Replication تستطيع عمل نسخ احتياطي الـ GUIالخاصة بي الـ Windows Server backupأو عن طريق الـ CLIباستخدام الـ . Wbadmin.exeوايضا النسخ االحتياطي ليس منفصل فهو يعمل Capture لألقسام الحساسة وهي تشمل التالي -: قسم النظام • القسم الذي يحتوى على ملفات اإلقالع Boot • Files القسم الذي يحتوى على ملف الـ Sysvol • القسم الذي يحتوى على قاعدة بيانات الدليل • Ntds.dit القسم الذي يحتوى على ملفات الـ Logs • ومن المؤسف انك ال تسطيع عمل نسخ احتياطي إلى Tape Drivesأو Dynamic Volumesالتي هي عكس الـ . Basic Volumesانت تستطيع عمل نسخ احتياطي إلى ، Network Drivesأقراص صلبة خارجية وايضا ، Basic Volumesأو DVDs and CDs . وايضا ال تستطيع عمل نسخ احتياطي لملفات منفصلة ،فقط تستطيع عملها لألقراص كاملة فقط . backups full volumeوايضا األعضاء المتواجدين في مجموعة الـ Backup Operatorsال يستطيعون عمل نسخ احتياطي مجدول اي كل فترة زمنية وانما اعضاء الــ Domain Admin Groupهم من يستطيعوا عمل هذا الشيء . اعتقد إلى هنا كفاية كالم .. عمل نسخة احتياطية للنظام ككل Full System -: Backup من الممكن عمل نسخة احتياطية للنظام ككل أو عن طريق جدولة معينة ،واي طريقة من الطريق من الممكن عملها عن طريق الـ GUIأو الـ ، CLI وسنستخدم طريقة الـ . GUIبعد تحميلنا لميزة Windows Server backupوالتأكد من تنزيلها بشكل جيد كما في الصورة
نقوم بعدها بفتح الواجهة من الـ Server Manager ونختار تحت الـ Storageالـ Windows Server backupستظهر لنا النافذة التالية
وتأكد من انك عامل loginبصالحيات الـ Domain ، Adminومن القائمة التي على الجهة اليمنى نختار Backup onceكما في الصورة
نقوم بعدها بفتح الواجهة من الـ Server Manager ونختار تحت الـ Storageالـ Windows Server backupستظهر لنا النافذة التالية
18
العودة إلى الفهرس
Issue 24 - April / 2012
واذا كنا قد عملنا نسخة احتياطية مجدولة من قبل ستالحظ خيار الـ Scheduled Backup Options محفز ونستطيع اختياره ،ولكن هنا نحن نعمل ألول مرة فنختار الخيار Different Optionsثم نضغط Nextكما في الصورة
ثم نختار )Full Server (Recommendedثم نختار Nextكما في الصورة
الحظ انك كنت من الممكن ان تختار Customوعند اختيارك له والضغط على Add Itemsتستطيع تحذف اي شيء مثل حذف قسم وتستثنيه من عملية النسخ االحتياطي أو حذف مجلد او ممكن أن تختار فقط حالة النظام كما في الصورة وكما ذكرناها سابقا
19
والحظ ايضا عند اختيارك Customمن الممكن ان نختار الخيار الذي يدعى Bare Metal Recovery والذي يعمل تلقائيا بنسخ كل البيانات المطلوبة لعمل استعادة للنظام ككل . Full System بعد ان اخترنا )Full Server (Recommended ثم Nextنقوم بتحديد الوجهة Destinationمن الممكن أن تكون على الفرص المحلي Local Drive أو على الشبكة كما في الصورة ثم نضغط Next
اذا قمت باختيار الـ Local Driveقم أيضا باختيار القرص المناسب والحظ انك ال تستطيع أن تختار القرص الذي يتواجد به نظام التشغيل ،وتأكد ان القرص فيه مساحة كافية ثم أضغط Next
العودة إلى الفهرس
Issue 24 - April / 2012
التحميل نضغط على Repair Your Computerفي ،في نافذة الـ System Recovery Optionsتحت Choose A Recovery Toolنختار الخيار System Image Recoveryكما في الصورة
وعندما تختار الخيار Full Serverالبرنامج يحذرك برسالة مفادها ان القرص الذي أخترته لتخزين النسخة االحتياطية علية هو ايضا من ضمن النسخة فيجب عليك الضغط على OKليتم استثناء القرص ليتم عمل النسخة كما في الصورة
وأخيرا نضغط على Backupلبدأ عملية النسخ االحتياطي ،ثم أضغط Closeألنك ال تحتاج إلبقاء نافدة النسخ مفتوحة لتتم عملية النسخ االحتياطي ألنه سوف يستمر في العمل خلف المشهد ،ويجب عليك ان تراقب العملية مرة على األقل ولنتجه االن إلى عمل استعادة للنظام في حالة ان النظام وقع فيه اي مشكلة . ولعمل استعادة للنظام نقوم بإدخال قرص الـ Windows Serverونعمل إعادة تشغيل للنظام ونقوم باإلقالع من الـ ، DVDفي أول نافذة تظهر لك نختار اللغة المناسبة والوقت المناسب وشكل العملة وشكل لوحة المفاتيح ثم نضغط ، Nextفي نافذة
20
ومن ثم أختار Select A system Imageثم أضغط ، Nextفي نافذة اختيار الموقع Select The Location اذا النسخة موجودة على الـ Local Computerوهذا الذي عملناه نقوم باختيار موقع القرص الذ فيه النسخة االحتياطية ثم نضغط ، Nextثم نختار الوقت والتاريخ الذي عملنا فيه النسخة االحتياطية ،اذا كنت تريد ان تعمل استبدال كل البيانات في كل األقراص أختار من نافذة الـ Choose Additional Restore Optionقم باختيار Format and Repartition ، Disksثم أضغط على Nextثم Finishبعد ذلك قوم بالتأكيد واضغط على . Yes وعندما تتم عملية االسترجاع كاملة الخادم Server يجب ان يعمل إعادة تشغيل من أجل أن تتم عملية االستعادة والعملة على النسخة الجديدة .. شكرا لكم ونلتقى في العدد القادم ان شاء اهلل ..
العودة إلى الفهرس
Issue 24 - April / 2012
أهم قواعد الـ Troubleshooting وفقاً لمنظمة compTIA؟ أثناء قرأتى لمقال المهندس أيمن النعيمي بعنوان (عيادة… أجهزة أكس بي التدخل على شبكة الوايرليس) و اتضح ان المشكلة تكمن فى تحديث تعريف كارت الوايرليس خطر على ذهني عمل مقال عن قواعد الـ ,Troubleshootingالتى تعلمتها أثناء دراستي لشهادة +compTIA Aوهو ما يعرف بنظرية استكشاف األخطاء وإصالحها () Troubleshooting Theory قبل ان اخوض فى التفاصيل احب ان وضح شئ مهم ان هذه الخطوات هي خطوات قابله للتغير و التبديل و من الممكن ان ترى نظريات افضل منها ,اما هذه الخطوات فهي خاصة بأمتحان شهادة . +compTIA Aو سوف اتناول شرح هذه النظرية و خطواتها تعريف النظرية :نظرية حل المشاكل هى مجموعة من الخطوات العقلية التى تستخدمها فى عملية الحوسبة لتشخيص وإصالح جهاز الكمبيوتر ،وتتضمن التحدث الى المستخدمين ،تحديد كيف ومتى حصلت المشكلة ،تحديد السبب ،مرحلة االختبار ،التحقق ،توثيق النتائج ،و من يركز فى هذا التعريف يستطيع ان يحدد هذه الخطوات و هى كالتالي -1التعرف على المشكلة . ( ) Identify the problem - 2وضع نظرية للسبب المحتمل ( .السؤال الواضح ) (Establish a theory of probable cause - ) Question the obvious - 3إختبار النظرية لتحديد السبب . () Test the theory to determine the cause - 4وضع خطة عمل لحل المشكلة و تنفيذ الحل . (Establish a plan of action to resolve the ) problem and implement the solution - 5التحقق من كامل وظائف النظام و اذا وجدت تدابير وقائية غير مطبقة يتم تنفيذها . (Verify full system functionality and if applicable ) implement preventative measures - 6توثيق االستنتاجات و االجراءات و النتائج . () Document findings , actions , and outcomes
التعرف على المشكلة في هذه الخطوة نقوم بجمع المعلومات عن المشكلة و ذلك عن طريق سؤال المستخدم :تقوم انت فى هذه الخطوة • بسؤال المستخدم الذى بلغ عن المشكلة و عن السلوك الغير عادى من جهاز الكمبيوتر التعرف على أية تغيرات تم إجرائها على جهاز • الكمبيوتر و هنا نحن امام سؤال تقليدي يتم سؤاله للمستخدم « هل هناك اى تغير حدث مؤخرا على جهاز الكمبيوتر هو الذى ادى الى ظهور المشكلة ؟؟ « وهذا التغير من الممكن ان يكون تغير سوفت وير او هاردوير وهنا يجب ان تسخر حواسك عند التعرف على المشكلة فيجب ان تنظر هل هناك شئ اضيف للكمبيوتر او شئ استبدل او شئ ناقص او شئ فى غير مكانه الصحيح و ايضا تسمع النه فى بعض االحيان هناك مشاكل تحدث و ينتج عنها صوت فمن خالل هذا الصوت تستطيع تحديد المشكلة و تصل ايضاً فى انك تستخدم حاسية الشم النه فى بعض االحيان تنتج رائحة مثل رائحة الحريق قد تكون ناتجة عن حريق فى الباور سبالي او
بعد ان وضحت هذه الخطوات ليس من الضروري تكون خطوات يمكنك ان تزيد عليها و تغير فيها على حسب طبيعة عملك و المكان الذى تعمل فيه كما اوضحت سابقاً و سوف اقوم بشرح كل خطوة على حدى...... 21
العودة إلى الفهرس
Issue 24 - April / 2012
قطعة اخرى فى الجهاز مراجعة الوثائق ،من الممكن ان تعمل فى شركة • كبيرة متخصصة فى صيانة االجهزة للمستخدمين وان يكون هناك قاعد بيانات لهم فتقوم انت بمرجعة هذه الوثائق النه من الممكن ان تكون المشكلة التى امامك قد حدثت بالماضي فتستطيع انت التعامل معها بدون اضاعة للوقت ...الحظ معي انك في هذه الخطوة التقوم بأخذ اي اجراء وقبل ان تقوم بعمل اي اجراء هناك خطوة هامه يجب ان تفعلها وهي عمل ( ) backup
واذا لم تسطيع ان تأتي بحل للمشكلة حاول االتصال بالمشرف ( ) supervisorلوضع نظريات اخرى لحل المشكلة .... وضع خطة عمل لحل المشكلة و تنفيذ الحل فى الوهلة االولى قد ترى هذه الخطوة مكررة وعندما درست انا هذه الخطوات و صلت االستنتاج لنفس ولكن بعد التعمق سوف تجدون غير ذلك ،عندما تم اختبار النظرية و التأكد انها تعمل بنجاح كان هذا على المثال السابق و هذا مثال يعتبر بسيط ولكن فى بعض االحيان االمر معقد اكثر من ذلك فمن الممكن المشكلة تكون اصالح عدة قطع فى الجهاز او تكون المشكلة متشابهة و مرتبطة بعدد معين من االجهز فتقوم انت بوضع خطة عمل لتنفيذها على جميع االجهزة و بعد ان تقوم بوضع الخطة تقوم بتنفذها ...
وضع نظرية السبب المحتمل«السبب الواضح» فى هذه المرحلة يتم تحليل المعلومات التى تم تجميعها من المرحلة السابقة و تضع خطة للمشكلة ودائماً انظر للسبب الواضح ( اعنى بذلك ان ال تنظر الى الشئ الكبير او بمعنى ادق االمور المعقدة ,ال بالعكس تماما انظر البسط االمور واسهلها مثال ذلك عندما ال يعمل الكمبيوتر يجب ان تعتاد على السبب البسيط والواضح فلو وضعنا نظرية على ذلك عندما يبلغك احد ان الكمبيوتر اليعمل من اوئل االسباب التى يجب ان تأتى على ذهنك هل كيبل كهرباء متصل هل هناك تيار كهربي ام ال ) ما اريد ان اوضحة فى هذه الخطوة دائماً انظر الى ابسط االمور مع التصاعد من االصغر الى االكبر
التحقق من كامل وظائف النظام و اذا وجدت تدابير وقائية غير مطبقة يتم تنفيذها بعد ان قمنا بحل المشكلة نقوم فى هذه المرحلة بالتأكد من الجهاز يعمل بشكل سليم و هذا يتطلب عمل اعادة تشغيل مرة او اثنان و الدخول على االنترنت و فتح البرامج .....الخ ،
إختبار النظرية لتحديد السبب بعد ان وضعت النظرية تقوم بإختبارها وكما وضحت فى المثال السابق اذا كان الجهاز ال يعمل والسبب الواضح هنا انه غير موصل بالكهرباء نقوم بتوصيل الجهاز بالكهرباء فأذا اشتغل الجهاز تتأكد من ان نظريتك صحيحة و بعد ذلك تنتقل الى الخطوة التالية ،،،اما اذا لم يعمل او قمت بتوصيلة و لم يعمل فى هذه الحالة نرجع الى الخطوة الثانية و نقوم بوضع نظرية اخرى ( مالحظتى ايضاً ال تخرج عن السبب البسيط فمن الممكن يكون هناك مشكلة فى دائرة الكهرباء ،فبعد ان تتأكد ان ليس هناك مشكلة فى الكهرباء ننتقل مرحلة أكبر أربعة ( ) big fourو هم ( اللوحة االم – المعالج – كارت الشاشة – الذاكرة العشوئية ) و قس على هذا النحو من المشاكل الى تقابلك دائماً انظر للشئ البسيط ) 22
العودة إلى الفهرس
Issue 24 - April / 2012
وفى هذه الخطوة ايضاً من المهم ان تمنع هذه المشكلة من الحدوث مرة اخرى ايا كانت المشكلة النه من الممكن ان تكون المشكلة ناتجة عن مشكلة اكبر و هذا هو دورنا هو منع المشكلة من الحدوث فى المستقبل و يعنى ذلك انك الالتتوقف على حل المشكلة فقط اسأل نفسك لماذا حدثت هذه المشكلة هل السبب كبير ام صغير هل مهم ام غير مهم ،و هنا يجب ان اوضح ايا ما كانت التدابير الوقائية التى سوف تأخذ بها يجب ان ال يكون لها تأثير على االنظمة االخرى او السياسات فأذا وجد يجب الحصول على تصريح لهذه التدابير ...
قاعدة بيانات ،يتم فى هذه الخطوة تسجيل المشكلة ، السبب ،الحل ،التدابير الوقائية ،واي خطوة اخرى تمت فى العملية ،هذه الخطوة نستطيع ان نستفيد منها من جانبين الجانب االول غلق للمشكلة لك وللمستخدم و تجعل منك خبير تصليح المشاكل فى المستقبل و الجانب الثانى تستطيع انت او احد من فريق العمل الذى معك الرجوع الى هذه الوثائق و استكشاف الحلول دون تضيع وقت، و هذا ما حصل مع المهندس ايمن النعيمي الن معظمنا ال يستطيع ان يحفظ جميع الحلول التى يطبقها على المشاكل المختلفة وبالتالى هذه الخطوة تساعد كثيراً ,فى النهاية اتمنى من اهلل ان اكون وفقت فى عرض هذا المقال و ان تكونوا خرجتو منه بشئ مفيد حتى اذا كان بسيط «فالدال على خير كفاعلة – صدق رسول اهلل صلى اهلل عليه وسلم «
توثيق االستنتاجات و االجراءاتو النتائج فى هذه الخطوة االخيرة وهى تسجيل العملية بالكامل و هذه الخطوة تعتمد على الشركة التى تعمل بها سواء كانت تدعم التسجل الورقي او االلكتروني من خالل 23
العودة إلى الفهرس
Issue 24 - April / 2012
Access Point Mode in Wireless أوضاع عمل األكسس Ciscoبوينت في شبكات سيسكو Network الالسلكية
األكسس بوينت في سيسكو تلعب أدوارا عديدة و ال يقف دوره فقط علي ادخالك الي شبكة اإلنترنت كما يظن الكثيرون و تعتبر أهم وظيفة لألكسس بوينت هي توفير اإلتصال الالسلكي باألجهزة اال أن األكسس بوينت قادر علي لعب أكثر من وظيفة أخري مثل مراقبة الشبكة و كشف الدخالء عليها أو اإلتصال بشبكة السلكية أخري و يغرها و هو ما سنعرفه حاال الفرق الذي ستجده بين األوضاع هنا و األوضاع في أجهزة أكسس بوينت أخري أنك ستتحكم في هذه األوضاع من خالل الجهازي السحري للشبكات الالسلكية من سيسكو و هو الكنترولر Wireless Controller و تستطيع أن تغير وضع عمل األكسس بوينت من هنا و ذلك بعد تحديدها من شاشة الكنترولر > Wireless > Access points >all APs > Details 24
العودة إلى الفهرس
Issue 24 - April / 2012
Access Point Mode in Wireless Cisco Network
و هذه األدوار نسميها أوضاع عمل Modesو هي في سيسكو األوضاع التالية كما تري في الشكل Local Monitor Sniffer Rogue Detector Hybrid Reap Bridge
و ليست كل األكسس بوينت تدعم هذه األوضاع فمثال الوضع Hybrid Reap (H )Reapال يدعم اال في أجهزة 1130AGو 1240و 1250
AP Local Mode يسمي أيضا normal modeو هو الوضع الشائع و اإلفتراضي في عمل األكسس بوينت من سيسكو حيث يقوم األكسس بوينت بعمل مسح شامل لكل القنوات كل 180ثانية و ذلك لفحص management Packetsو مشاهدة تدفق البيانات في الشبكة monitoring traffics عندما يمسح األكسس بوينت القنوات الترددية channelsفإنه يقوم بالذهاب الي القناة التي ال ينتمي اليها مدة 60 ثانية ثم يعود الي قناته األصلية لمدة 13ثانية و لذلك فهو يستخدم في عملية site surveyحيث يتم ارسال و استقبال اإلشارة من قبل األكسس بوينت و باقي األجهزة في خلية األكسس بوينت و ذلك يحدد قوة اإلشارة Received Signal Strength Indicator RSSIو مقدار الشوشرة فيها Signal to Noise Ratio SNR
25
العودة إلى الفهرس
Issue 24 - April / 2012
Access Point Mode in Wireless Cisco Network
بالنسبة لمعيار IEEE 802.11b/gيقوم األكسس بوينت باإلنتظار في قناته و لنفترض انها رقم 1و ذلك لمدة 13ثانية ثم يقوم باإلنتقال للقناة التي تليها وهي 2فيمسحها في 60مللي ثانية ثم يرجع الي قناته رقم 1مرة أخري و يظل فيها 13ثانية ثم ينتقل للقناة التالية رقم 3لمدة 60مللي ثانية و يظل قوم بهذا األمر حتي ينتهي من مسح جميع القنوات هذا األمر يتم أيضا بشكل متشابه مع معيار IEEE 802.11aاال أن األكسس بوينت يظل في قناته لمدة 10ثواني و ليس 13كما في المعيار السابق و ذلك لكثرة قنوات هذا المعيار AP Monitor Mode يطلق علي وضع Monitor modeبالوضع الخامل Passiveحيث ال يقوم األكسس بوينت بإرسال اي بيانات راديوية و ال يسمح باألجهزة باإلتصال به و لكنه حيث يقوم بمتابعة الموجات الراديوية ألجهزة األكسس بوينت الدخيلة Rogue Access Pointأو األجهزة المتسللة أو المخترقة و التي تريد اإلتصال بشكل غير شرعي بالشبكة Rogue Clientsو يقوم بإعطاء تقرير للكنترولر عن هذه األجهزة و لذلك فهو يقوم بأداء مهمة Wireless Intrusion Detection System IDSليقوم بمهام يقوم هذا الوضع أيضا بعمل Troubleshootingو Site surveyو يعطي نقارير عن المشاكل الالسلكية الحادثة عن التداخالت الراديوية interferencesو هذا يفيد مدير الشبكة في فهم البيئة الراديوية للشبكة و تعديل أماكن أجهزة األكسس بوينت لتفادي حدوث التداخالت و سنستفيد جدا من هذا الوضع عند استخدام جهاز Cisco Wireless Location Applianceحيث سنقوم بجعل أكثر من أكسس بوينت يعمل في وضع Monitor Modeلتحديد مشاكل و أوضاع األكسس بوينت
26
العودة إلى الفهرس
Issue 24 - April / 2012
في هذا الوضع يتم مسح كل القنوات الممكن مسحها و ذلك حسب country codeلكل دولة و لكنك تستطيع تغيير هذا بإجبار األكسس بوينت بمسح كامل القنوات و ذلك بعمل األمر في الكنترولر Config advanced 802.11b monitor channel-list all و لضبط المسح ليخص الواليات المتحدة مثال من 1الي 11فسنكتب Config advanced 802.11b monitor channel-list US
Access Point Mode in Wireless Cisco Network
و لضبط المسح ليتم علي القنوات الترددية المعروفة Dynamic Channel Assignment DCAفي 802.11b/gفقط و هي 1و 6و 11فنكتب Config advanced 802.11b monitor channel-list DCA
هذا الوضع يعمل مع سيرفرات برامج OmniPeakأو Airmagentأو Wiresharkو هي البرامج المستخدمة في فحص بيانات الوايرلس capture dataو لذلك فهو يستخدم في مراقبة البيانات و فحصها
27
العودة إلى الفهرس
Issue 24 - April / 2012
Access Point Mode in Wireless Cisco Network
بعد إعداد األكسس بوينت في وضع sniffer modeسيقوم بإعادة التشغيل Reboot يقوم األكسس بوينت الذي يعمل في هذا الوضع بتجميع البيانات من السيرفرات التي جمعتها من األكسس بوينت التي تعمل في وضع Local ثم يقوم بقبسها encapsulateمع headerالخاص بهذه السيرفرات حسب نوعها ثم يرسلها الي الجهاز الذي يقوم بتحليل ها المعطليات Rogue Detection Mode
هنا سيتم وقف التراسل بين األكسس بوينت التي تعمل في هذا الوضع و تقوم بالتصنت علي رسائل ARPالموجودة علي الشبكة السلكية حيث يقارن بين بيانات MACالخاصة باألجهزة الدخيلة مع قائمة MACالتي حصل عليها من الكنترولر ثم يقوم بإرسال النتائج الي أجهزة الكنترولر األخري و التي تقوم بعمل تحذير لباقي األكسس بوينت بعدم السماح لهذا األكسس بوينت بالدخول يتم وضع األكسس بوينت التي تعمل في وضع Rogue detector modeعلي trunk portكي تستطيع التصنت علي كامل VLANالموجودة في لشبكة السلكية الخاصة بالوايرلس H-REAP Mode
28
العودة إلى الفهرس
Issue 24 - April / 2012
الوضع H-Reapأو Hybrid remote edge access pointيتم استخدامه عندما تريد استخدام الكنترولر للتحكم في أجهزة أكسس بوينت ضمن شبكتك و لكنها تعمل من خالل WANفي مكان آخر و هنا يتم ربط الشبكة الالسلكية بالكنترولر عبر شبكة WAN و هذا األمر مفيد عندما تريد أن تدير عدة فروع متباعدة من خالل المركز الرئيسي للشركة بدون الحاجة لوضع كنترولر في كل فرع و ألن األكسس بوينت سيقوم باإلتصال بالكنترولر لقيم زمنية صغيره لتحديث بياناته بقيمة 4 ميجابايت فإنه البد من مراعاة التالي أوال أن ال تقل سرعة الربط عن Kbps 128 ثانيا يجب أن ال تقل قيمة Round-trip delayأو ما يسمي )Round-trip time (RTTعن 100ميللي ثانية ,علما بأن RTTهي قيمة الوقت الالزم إلرسال اشارة بين طرفين و استقبالها و يعتمد علي البعد بين الطرفين و كذلك عدد المحطات التي يمر بها و كذلك طبيعة الوسط الناقل لإلشارة عند اكتمال تحديث األكسس بوينت فإنه يقوم
Access Point Mode in Wireless Cisco Network
بالعمل منفردا بدون اإلتصال بالكنترولر أي يعمل في الوضع Stand alone modeو هو الوضع الذي يكون فيه األكسس بوينت مسؤال عن الشبكة و ال يحتاج فيها الي الكنترولر و هو مدعوم من قبل أجهزة األكسس بوينت التالية AP 1130 , AP 1240 , AP 1250علي أن تكون الذاكرة الموجودة في أي منهم ال تقل عن 32ميجابايت و لهذا فإنه عند حدوث انقطاع في خدمة WANفإن الشبكة تظل تعمل و يتم احالة عمليات التوثيق authenticationلألكسس بوينت ذلك في حالة اكتمال تحديث األكسس بوينت من قبل الكنترولر اذن فاألكسس بوينت في وضع H-REAPيستطيع العمل وضعي Stand aloneأو Connected -Controller based
أوال الوضع Connected -Controller based
29
العودة إلى الفهرس
Issue 24 - April / 2012
Access Point Mode in Wireless Cisco Network
عندما يكون األكسس بوينت في وضع H-REAPفإنه يقوم بتخزين هذه المعلومات من الكنترولر إلستخدامها عند فقدان اإلتصال بالكنترولر نتيجة انقطاع اإلتصال بشبكة WAN DTIM : Delivery Traffic Indication Messageو هي قيمة تحدد عدد المرات التي سيقوم بها األكسس بوينت ارسال رسائل broadcastو : multicast Beacon periodالفترة الزمنية بالمييل ثانية و التي سيرسل فيها األكسس بوينت اشارات beaconو افتراضيا تكون القيمة هي 100ميللي ثانية : Power Levelقيمة القدرة التي يرسل بها األكسس بوينت اشاراته : Channel numberالقناة التي يعمل بها األكسس بوينت : Black listعناوين MACالغير مسموح لها باستخدام هذا األكسس بوينت
ثانيا الوضع Standalone in HREAP وضع Standalone in HREAPال يدعم عمل توثيقات IP Secuity IPSECو Point-to-Point tunneling Protocole PPTPو ذلك ألن هذه البروتوكوالت تحتاج اتصال دائم بالكنترولر و ال يستطيع األكسس بوينت اإلنفراد باتخاذ قرار فيها و لكن تم استخدام بدائل لهذه البروتوكوالت تعمل علي Standalone in HREAPو هي Backup Raduis serverو Local authenticationحيث يقوم الكنترولر بتوكيل Backup RADUIS Serverبعمل توثيق ألجهزة األكسس بوينت بعد ارسال قائمة باألسماء و كلمات المرور لعمل Local authentication
AP Bridge Mode
في هذا الوضع سيقوم األكسس بوينت بأداء دور الجسر الالسلكي ليربط بين شبكتين السلكيتين في وضع point to pointأو point to multipointو كذلك سيسمح بارتباط األكسس بوينت به كأنه LOCAL و في هذا الوضع سيحتاج األكسس بوينت «الجسر» الي اختيار أفضل مسار للجسر الذي يليله و يتم ذلك بإستخدام بروتوكول Adaptive Wireless Path Protocol AWPPو هنا لن تحتاج األكسس بوينت الي اإلتصال سلكيا بالكنترولر بل ستقوم بإختيار أفضل مسار لألكسس بوينت لتأخذ منها معلومات الكنترولر يسمي هذا الوضع في سيسكو أيضا بـ IMesh for indoor APsأو mesh for outdoor APs يتوفر هذا الوضع في اجهزة األكسس بوينت من نوع 1500و 1130AGو 1240
30
العودة إلى الفهرس
Issue 24 - April / 2012
31
العودة إلى الفهرس
Issue 24 - April / 2012
ماهو بروتوكول
Bidirectional Forwarding ?)Detection (BFD في كل من شبكات الشركات وشبكات موزعي الخدمة ،هناك بيانات حساسة يجب أن ترسل في وقتها ،و نظرا لذلك ،يتم بناء هذه الشبكات عادة مع وجود درجة عالية من التكرار ( )Redundancy المرغوب فيه .فعالية هذا Redundancyتعتمد على قدرة أجهزة الشبكة في الكشف عن حاالت الفشل( )failuresو إعادة توجيه حركة المرور إلى المسار البديل بسرعة.
)Bi-directional Forwarding Detection (BFD يوفر سرعة كبيرة للكشف عن فشل الشبكة في وقت قليل بين ، Forwarding enginesو ذلك عن طريق overheadصغير .كما يوفر كذلك ،طريقة موحدة للرابط /الجهاز /البروتوكول للكشف عن فشل الشبكة في أي طبقة بروتوكول وفي أي نوع من. media .1وصف بروتوكول BFD : يكشف BFDعن فشل االتصاالت مع data plane . next hopالبروتوكوالت الزبونة التي تدعم حاليا هذه الخاصية هي Open Shortest Path First (OSPF) ، Intermediate System-toIntermediate System (IS-IS) ، Enhanced )Interior Gateway Routing Protocol (EIGRP و .)Border Gateway Protocol (BGP بعد بدء تشغيل ، BFDيقوم البروتوكول الزبون بتقديم طلب لل BFDإلنشاء adjacenciesمع neighbor . BFD processينشئ adjacency structureويحاول إنشاء . sessionالفاصل الزمني األول لرسالة helloهو ثانية واحدة ،عندما يتم تأسيس sessionوتتحول حالتها إلى، up بعد ذلك يتم استخدام قيم transmitوreceive المعدة .و لضمان انتقال حزم BFD controlفي الوقت المناسب ،يتم معالجة هذه الحزم من قبل .pseudo-preemptive BFD processفي معظم الحاالت ،يتم إرسال واستقبال حزم BFD control عن طريق مسار Cisco Express Forwarding switchingلتجنب التأخير التي يمكن تكبده في عمليه queuingعلى مستوى .processحزم BFD ترسل unicastمباشرة بين. neighbors
هذا الكشف يجري عادة عن طريق بعض اآلليات التي يوفرها . hardwareومع ذلك ،فإشارات هذه اآلليات ال تنقل دائما مباشرة إلى الطبقات العليا .فعندما ال توجد هذه اآلليات (على سبيل المثال :إيثرنت) أو عندما ال تصل اإلشارات الى الطبقات العليا ،يجب أن تعتمد البروتوكوالت على استراتيجياتها الخاصة التي هي أبطأ بكثير من أجل الكشف عن الفشل .هذه البروتوكوالت تستغرق عادة أكثر من ثانية واحدة أو أكثر في بعض الحاالت للكشف عن مشكل ما في الشبكة .بالنسبة لبعض التطبيقات ،فهذا الوقت يعد طويال.
32
العودة إلى الفهرس
Issue 24 - April / 2012
يعمل BFDفي وضعينAsynchronous mode : و ، Demand modeنظام IOSالخاص بسيسكو يدعم حاليا فقط ، Asynchronous modeوالذي هو بمثابة الوضع األساسي .في الوضع الغير المتزامن ،األنظمة ترسل حزم BFD control لبعضها البعض.
بعد ذلك يمكن قول بأن sessionتوجد في حالة )downهذا الوقت ال يتم نقله في حزم BFD controlالمتبادلة .بدال من ذلك ،يتم حسابه بشكل مستقل في كل اتجاه من قبل الجهاز المستقبل على أساس transmit intervalوdetection multiplierالمتفاوض عليهما .في الوضع الغير المتزامن ،قد يكون هناك أوقات كشف مختلفة في كل اتجاه ،أما في الوضع المتزامن ،وقت الكشف الجهاز المحلي يساوي قيمة المرسلDetect Mult من الجهاز األخر ٬مضروب فيtransmit interval المتفق عليه أمثلة عن بروتكولBFD : .2 الشكل أدناه يظهر شبكة بسيطة تتكون من جهازي توجيه يستعمالن OSPFو . BFDعندما يكتشف OSPFأحد الجيران أو ( neighborsالخطوة ،)1 يرسل طلب إلى BFD processالمحلي إلنشاء sessionمع الروتر المكتشف في الخطوة األولى (الخطوة )2بعد ذلك يقوم BFD processبإنشاء sessionمع( OSPF neighborsالخطوة .)3
إذا لم يتم تلقى عددا من حزم BFD control المتفاوض عليها مسبقا على التوالي من قبل النظام آخر ،يتم إعالن downلل . sessionبروتوكول BFDيعتمد على إرسال حزم مكونة من 24بايت و تتضمن القيم المحددة للlocalDiscriminator ، remoteDiscriminator، min_TxInterval، min_RxIntervalو. DetectMultiplierوتعرف هذه القيم كما يلي: localDiscriminator :يستخدم لتعريف ، BFD sessionيجب أن يكون وحيد في هذا النظام وغير صفري (.) non-zero remoteDiscriminator :هذا هو Discriminatorالذي اختاره النظام األخر وهو شفاف تماما على النظام المحلي. min_TxInterval :الفاصل الزمني األدنى بالميكروثانية ،بين انتقال حزم BFD controlالذي يريد هذا النظام استخدامه .يتم التفاوض حول هذا الفاصل الزمني بين النظامين. min_RxInterval :الفاصل الزمني األدنى بالميكروثانية ،بين استقبال حزمBFD control الذي يريد هذا النظام استخدامه. DetectMultiplier :قيمة الفاصل الزمني المتفاوض عليه إلرسال حزمBFD control مضروب في هذا المتغير ،سوف يكون الوقت المستغرق للكشف عن فشل session؛ Detection timeأو الوقت المستغرق للكشف ( هو مرور فترة من الزمن دون تلقي حزمBFD control
Bidirectional Forwarding Detection
يظهر الرسم التالي ما يحدث عند حدوث فشل في الشبكة .إذا كان هناك مسار بديل متاح ،فأجهزة التوجيه تبدأ فورا بتوجيه الترافيك نحو المسار البديل .عند حدوث فشل في الشبكة (الخطوة ،)1 تتحول BFD sessionإلى حالة ( downالخطوة )2 .يقوم BFDبإشعار OSPF processالمحلي بأن BFD neighborلم يعد ( reachableالخطوة )3 وفي األخير يقوم OSPF processبهدمOSPF ( neighbor relationshipالخطوة. ) 4
هدم OSPF NEIGHBOR RELATIONSHIP
33
العودة إلى الفهرس
Issue 24 - April / 2012
.BFD وكيفية إعدادBFDاآلن دعونا ننظر كيفية استخدام بروتوكوالت التوجيه ل : OSPF معBFD .3 ، بعد تسجيل أحد الجيران. BFD process فيBFD المهتمين باستخدامneighbors جميعOSPFيسجل أن االتصال قد فقد مع أحدBFD عندما يكتشف.) معه (إذا كانت غير موجودةsession بإنشاءBFDيبدأ هدمOSPF فإنه يفرض على، OSPF interface مشغال مع هذهBFD إذا كان. فإنه يرسل إشعار، الجيران link- الذي يؤدي إلحداث إصدارات جديدة منneighbor down event هذا يولد. OSPF relationship مما،)Shortest Path First (SPF كل هذا يتسبب في تشغيل.) المطلوبةstate advertisements (LSAs .ينتج عنه إعادة توجيه حركة المرور إلى مسارات أخرى بديلة : interfaces على كافةBFD مما يؤدي إلى تفعيلrouter mode فيOSPF للBFDيمكنك إعداد router ospf 1 no] bfd all-interfaces[
باستخدامBFD يمكنك تفعيل أو تعطيل، خاصةinterface علىBFDويمكن أيضا أن تقوم بتفعيل :األوامر التالية ]no] ip ospf bfd [disable[
: BFDاألوامر التالية تقوم بتفقد حالة 0/RouterA#sh ip ospf int e2 is up, line protocol is up 0/Ethernet2 Area 0 ,16/Internet Address 172.16.10.1 Process ID 1, Router ID 172.16.10.1, Network Type BROADCAST, Cost: 10 ,Transmit Delay is 1 sec, State BDR, Priority 1 BFD enabled Designated Router (ID) 172.16.10.2, Interface address 172.16.10.2 ,Backup Designated router (ID) 172.16.10.1 Interface address 172.16.10.1 ,Timer intervals configured, Hello 10, Dead 40 Wait 40, Retransmit 5
. BFD تخبرك ما إذا كان يتم رصده من قبلShow ip ospf neighbor detail RouterA#sh ip ospf nei 172.16.10.2 det Neighbor 172.16.10.2, interface address 172.16.10.2 ,0/In the area 0 via interface Ethernet2 BFD enabled Neighbor priority is 1, State is FULL, 6 state changes
في0/B. Ethernet interface 2 وA بسيطة تتكون من جهازي توجيهODPF شبكة،في المثال التالي تم إعداد، في هذا المثال. B في الروتر0/Ethernet interface 1 موصلة في نفس الشبكة مثلAالروتر .OSPF process المرتبطة بinterfaces على جميعb وA في كل من روترBFD
العودة إلى الفهرس
34
Issue 24 - April / 2012
: Aإعداد روتر
: Bإعداد روتر
0/interface Ethernet2 ip address 172.16.10.1 255.255.0.0 bfd interval 50 min_rx 50 multiplier 3 ! router ospf 1 log-adjacency-changes detail network 172.16.0.0 0.0.255.255 area 0 bfd all-interfaces
0/interface Ethernet1 ip address 172.16.10.2 255.255.0.0 bfd interval 50 min_rx 50 multiplier 3 ! router ospf 1 log-adjacency-changes detail network 172.16.0.0 0.0.255.255 area 0 bfd all-interfaces
. BFD يشغلOSPF و من أنBFD sessionتتحقق من أنه تم إنشاءshow bfd neighbors details RouterA#sh bfd neighbors details )OurAddr NeighAddr LD/RD RH Holdown(mult State Int ) 3( 94 1 2/2 172.16.10.2 172.16.10.1 0/Up Et2 Local Diag: 0, Demand mode: 0, Poll bit: 0 MinTxInt: 50000, MinRxInt: 50000, Multiplier: 3 Received MinRxInt: 50000, Received Multiplier: 3 )Holdown (hits): 150(0), Hello (hits): 50(8605 :Rx Count: 8607, Rx Interval (ms) min/max/avg last: 56 ms ago 49/72/32 :Tx Count: 8609, Tx Interval (ms) min/max/avg last: 16 ms ago 49/72/32 Registered protocols: OSPF Uptime: 00:07:08 Last packet: Version: 0 - Diagnostic: 0 I Hear You bit: 1 - Demand bit: 0 Poll bit: 0 - Final bit: 0 Multiplier: 3 - Length: 24 My Discr.: 2 - Your Discr.: 2 Min tx interval: 50000 - Min rx interval: 50000 Min Echo interval: 0 #RouterA
العودة إلى الفهرس
35
Issue 24 - April / 2012
B : النتيجة نفسها بالنسبة لروتر RouterB#sh bfd neighbors details )OurAddr NeighAddr LD/RD RH Holdown(mult State Int ) 3( 142 1 2/2 172.16.10.1 172.16.10.2 0/Up Et1 Local Diag: 0, Demand mode: 0, Poll bit: 0 MinTxInt: 50000, MinRxInt: 50000, Multiplier: 3 Received MinRxInt: 50000, Received Multiplier: 3 )Holdown (hits): 150(0), Hello (hits): 50(10131 :Rx Count: 10137, Rx Interval (ms) min/max/avg last: 8 ms ago 49/64/32 :Tx Count: 10135, Tx Interval (ms) min/max/avg last: 36 ms ago 49/64/36 Registered protocols: OSPF Uptime: 00:08:24 Last packet: Version: 0 - Diagnostic: 0 I Hear You bit: 1 - Demand bit: 0 Poll bit: 0 - Final bit: 0 Multiplier: 3 - Length: 24 My Discr.: 2 - Your Discr.: 2 Min tx interval: 50000 - Min rx interval: 50000 Min Echo interval: 0 #RouterB
) يوفر طريقة لمديري الشبكات الكتشاف فشل الشبكة فيBidirectional Forwarding Detection (BFD للإلجابة علىrouting protocols فإنه يمكنهم إعداد، وعالوة على ذلك. بين جهازين متجاورين2 الطبقة فيمكنه أن، جيداBFD إذا تم إعداد. والبدء في البحث عن مسار آخر لترافيك على الفور، BFDإشعارات وبهذا نكون قد انتهينا أتمنى لقاءكم في. . للشبكةHigh availabilityيكون أداة قوية وجزأ مهما من خطة . حفظكم اهلل،العدد القادم إن شاء اهلل
العودة إلى الفهرس
36
Issue 24 - April / 2012
إبدأ شركتك فى الشبكات تعودت دائما أن أسرد أى موضوع أو شرح على هيئة قصة لها أبطال تدور حولهم األحداث حتى ينجذب القارىء ويتفاعل مع أحداث القصة واليوم ستكون انت عزيزى القارىء البطل ... وكما هو معروف فى األفالم الغربية وحتى العربية بأن البطل يجب أن ينتصر فى النهاية وتنتهى القصة على صورته وهو واقف شامخ يبتسم ابتسامة النصر لذلك قم بتجهيز نفسك اللتقاط صورة لك فى نهاية المقال
رأيك فى هذه الصورة ؟!
بالطبع يجب أن تخبرنى بأنك ال تستطيع أن تحكم عليها اال بعد أن أكشف لك الصورة كاملة ولكننا نحن العرب دائما نتسرع فى الحكم على األمور لذلك سأجدك تخبرنى عن رأيك في الصورة كاملة اعتمادا على الجزء الذى رأيته فقط !! األن وقد جذبت انتباهك لماذا تكلف نفسك عناء تكاليف االمتحانات الدولية الكثيرة لتقم فى النهاية بتعليقهم على الحائط لمجرد أن يعلم الجميع أنك حاصل على هذه الشهادات فقط ! ما الذى استفدته من هذه الشهادات كواقع عملى فى حياتك ؟ أعرف ان بعض الشركات تشترط عليك أن تكون حاصل على كذا وكذا وكذا و ....حتى تعمل لديهم ويمكن أن يقبلوك أو ال حتى وان قبلوك سيكون دورك بسيط جدا بالنسبة للشركة أو فى جزء معين فقط حتى تقول لنفسك يا ليتنى لم أتكلف مصاريف الشهادات وقمت فقط بدراسة الجزء الذى أعمل به األن أو قمت بإنهاء الكورس التدريبى لها على األقلCCNAولكن لماذا ال تفكر خارج الصندوق ؟ كمثال انت األن حاصل على هذه الشهادة أعطتك أساسيات للشبكات فى جميع التخصصات بداية من الراوتينج والسويتشنج مرورا بالوايرلس والفويس والحماية وانتهاء بجزء الشبكات الكبيرة لماذا ال تبدأ شركتك الخاصة كـ
فى البداية جاوبنى على هذه األسئلة السريعة : كم عدد الحاصلين على شهادة CCNAفى العالم ؟ اذا عرفت اجابة هذا السؤال فبالتأكيد ستعرف عدد الحاصلين على CCNPو MCITPوغيرهم من الشهادات التقنية فى الشبكات ولكن لماذا اسألك هذه األسئلة ؟ الننا فى الوطن العربى دائما ننظر الى األمور من جانب واحد فقط كأنى بالظبط أحضرت لك صورة وقمت بتغطيتها بالكامل ما عدا جزء بسيط منها ثم سألتك عن 37
العودة إلى الفهرس
Issue 24 - April / 2012
شركة حلول شبكات تقوم بتقديم حلول الشبكات فى المنطقة الموجود بها ومع مرور الوقت ستكبر شركتك ويكون لها اسم مشهور محليا وربما فى المستقبل ستنافس عالميا شركات مثل سيسكو وميكروسوفت وجونيبر وأفايا كلها بدأت بواحد أو اثنين اقتنعوا بعلمهم وبدال من أن يطرقوا أبواب الشركات أملين فى توظيفهم وبدال من االنتظار فضلوا أن يبدأوا عملهم الخاص ويقوموا هم بتوظيف األشخاص ! ابحث عن من هم فى نفس حماسك وعلمك وابدأوا سويا شركة فى تخصصك وقم بالتوسع تدريجيا حتى تحقق حلمك بأن تكون شركتك عالمية معروفة . اذا استمتعت بهذه المقدمة وفى حال نويت أن تفكر فى انشاء شركتك الخاصه فربما يهمك أن تتعرف على بعض النقاط األساسية أوال قبل بداية رحلتك :
المطلوب منه دراسة السوق ينبغى عليك قبل الخوض فى مشروعك دراسة السوق ومعرفة اتجاه العمالء للشبكات بمعنى هل تكون شركتك شركة تدريب مثال لكورسات الشبكات مثل سيسكو وميكروسوفت وجونيبر أم تكون شركة حلول شبكات تقدم خدمات مبيعات وتركيب الشبكات وحل المشكالت والدعم الفنى للشبكات . التخصصية :اختيار تخصص الشركة شىء فى غاية األهمية فعلى أساس التخصص يتجه العميل الى الشركات ،على سبيل المثال اذا كنت شركة حلول شبكات فيجب أن تضع قائمة كاملة بكل المهام التى تقوم بها شركتك فى حلول الشبكات سواء مبيعات أو حلول تطبيقية خاصة بالشبكات وال تغوص فى تخصصات أخرى مثل حلول البرمجة أو تطوير المواقع .هذه الخطوة تساعدك فى اختيار فريق العمل المتخصص وستكون على دراية كاملة بسير العمل فى الشركة .
التخطيط:
اختيار المكان :المكان المناسب هو بداية انطالق شركتك وظهروها الى النور .اختر المكان بعد دراسة سوق العمل ومعرفة أين يقع عمالئك كن على مقربة منهم لتصبح دائما فى الصورة وال تشغل بالك حاليا بالتوسع فى أكثر من مكان ألنها مرحلة قادمة بإذن اهلل فى حال أثبتت وجودك . الدعايا :على حجم دعايتك يكن حجم العمالء . فى بداية الشهور األولى من شركتك كثف الدعايا حتى تصل الى أكبر شريحة ممكنه ويكون اسم شركتك مسموع وال تبخل بالمال المصروف على هذه الدعايا واعتبره كـ مصاريف ضرورية التمام الشركة ألنك يمكن أن تظل عدة شهور من غير عميل واحد وذلك ألنك لم تنتشر بالشكل المطلوب .
مثل أى مشروع جديد تقدم على عمله ينبغى عليك فى البداية التخطيط لمشروعك ووضع النقاط األساسية التى ستبنى عليها مشروعك مثل :
كل هذه الخطوات يجب أن تضعها فى تخطيطك قبل بدأ مشروعك وتأكد أن ما ستمر به من تعب أو مصاريف لن تتذكرها عندما تنجح شركتك وتكبر يوما بعد يوم أمامك كالطفل الصغير . األن وقد أتممت عملية التخطيط وأنرت الطريق أمامك وعزمت الجهد على اتمام مشروعك دعنا ننتقل للخطوة التالية وهى مرحلة :
هدف الشركة :يجب أن تضع لشركتك هدف تصل اليه أو ما غايتك من الشركة تحديد هدف الشركة يساعدك فى تحديد رأس المال الذى ستبدأ به مشروعك وعدد العاملين بالشركة واألهم معرفة متى تتوقف فى حالة مر عليك فترة من الزمن ولم تحقق الشركة الهدف 38
العودة إلى الفهرس
Issue 24 - April / 2012
ما بعد التنفيذ
التنفيذ
األن ستحول كل ما كتبته على ورق الى واقع فعلى .فى مرحلة التنفيذ سوف يظهر لك عدو اسمه «الوقت» لذلك أنصحك بمصادقته حتى تنتهى من اتمام مشروعك .الكثير مننا عند عمل أى شىء يتحجج دائما فى الوقت وقلته على الرغم من أن كل البشر لديهم فقط 24ساعة فى اليوم مثلك تماما ! ضع لنفسك جدول زمنى تنتهى فيه من مرحلة التنفيذ مع تحديد مهام كل يوم مع ذكر مهام احتياطيه لكل يوم فى حال فشلت المهام األساسية . فى هذه المرحلة ستتعامل مع فئات كثيرة من البشر نظرا لم تكن تتصور انكم ستحتاجهم فى يوم من األيام ولكن هذا هو حال الدنيا كل منا له دور فى الحياة . عليك بالصبر والتفاؤل فهذه المرحلة مؤقتة فقط وعندما تنتهى ستكون لك شركتك وحلمك لذلك ضع دائما فى حسبانك حكمة «أتعب قليال اليوم وأرتاح غدا أفضل من أرتاح اليوم وأتعب باقى العمر» .
مبارك عليك شركتك .األن ستشعر بارتياح رهيب ومخيف فى نفس الوقت فأنت قد أنهيت المرحلة الصعبة وانتقلت الى المرحلة التالية وهى ادارة الشركة . فى بداية الشهور األولى فى شركتك عاملها كـ طفل صغير فى أسابيعه األولى ينبغى عليك متابعته باستمرار وأال تغفل عنه حتى يستطيع أن يقف على قدميه .شركتك األن فى حالة للرعاية واالهتمام والتواجد باستمرار فى مكان العمل والتواجد بين الموظفين والمتابعة الدورية لحال العمل .ال تستعجل الربح فـ كل المطلوب منك األن هو الحفاظ على الشركة فى شهورها األولى حتى تقوى على المنافسة فى السوق وحينها الربح سيأتى إليك دون أن تعلم . ال تشغل بالك بالشركات المنافسة واشغل بالك بالعميل نفسه وحاول دائما أن تلبى رغباته وتكون عندحسن ظنه ألن العميل دائما على صواب وأنت فى احتياج المال الالزم لشركتك أما هو فيمكنه أن يتركك ويذهب لشركة غيرك . فى حال تحقيق األرباح وأردت أن تتوسع فى نطاق عمل الشبكة فال أنصحك بذلك قبل مرور سنة على األقل الن خالل هذه السنة سوف تمر بكل األحداث السعيدة والحزينة فال تغرك بعض األرباح فى شبح التوسع فربما تمر عليك بعض الشهور بدون ربح للشركة حينها ستضطر الستخدام مال األرباح لضمان سير عجلة الشركة .
39
العودة إلى الفهرس
Issue 24 - April / 2012
بعض النصائح الضرورية لضمان استمرار شركتك _ كلما استغرقت وقت أطول فى مرحلة التخطيط كلما كان أفضل لضمان رؤية الصورة كاملة من كل الزوايا بكل تفاصيلها حتى ال ترجع اليها مرة أخرى فى حال نسيت بعض تفاصيل الصورة . _ يجب أن يسود روح الحب والتعاون بين أفراد فريق العمل وأنكم جميعا فى مركب واحدة اما أن تسير بكم فى هدوء وتصل بكم الى بر األمان واما أن تكون رحلة شاقة تسودها الكراهية وحب السلطة فـ ستغرق السفينة قبل حتى أن تقطع نصف الطريق حينها سترجع لنقطة البداية . _ قيم شركتك كل فترة زمنية ثابته سنة مثال وقارن بين حال شركتك منذ البداية وحتى األن وقرر هل أنت راضى عن حال الشركة أم ال وان كانت الشركة فعال أثبتت نفسها أم أنها مجرد تضييع وقت . _ ال تقف عند حد الشركة وحاول تطوير نفسك باستمرار لتواكب التطور وسوق العمل وتقدر على المنافسة . _ استغل قدرة الشباب فى انعاش شركتك فعندهم طاقة رهيبة نتيجة سنين طويلة أمضوها فى التعليم ولديهم القدرة على التعلم وإثبات الذات لذلك ال تحرمهم من صعود سلم المجد عن طريق شركتك لربما تجد منهم من ينضم الى طاقم ادارة الشركة .
هذا كل ما لدى فى هذه المقالة اذا كنت شعرت بأنك البطل فعال فى هذه القصة فقم بالتقاط صورة لك وارسلها لى ,,تحياتى
40
العودة إلى الفهرس
Issue 24 - April / 2012
41
العودة إلى الفهرس
Issue 24 - April / 2012
المخاطر التى سوف تواجه الجيل الجديد من األيبي IPv6
والخبير يقول أن هذا الجيل ليس بتلك الصورة التى تتخيلها ,فمن خالل دراسة بعض النقاط وطرح بعض األسئلة وجدت الكثير من النقاط الحساسة التى تهدد مستخدمي هذا الجيل من األيبي وتهدد االجهزة التى تعمل من خاللها , وما سأطرحه اليوم سوف يكون عن المشاكل التى يستطيع الجميع فهمها مبتدأ كان أم محترف وخصوصا أن النقاط المطروحة يجب أن تكون في عقلية كل مهندس شبكات ألنه الوحيد القادر على تحليل مثل هذه األمور. النقطة األولى التى يجب أن نضعها أمام • أعيينا هو حجم الهيدر الخاص بالباكيت فكما هو معروف أن حجم الباكيت الخاص بالجيل الجديد من األيبي هو أربع أضعاف الجيل القديم ولكن ماذا يعني ؟؟؟ وإلى ماذا يقودنا ؟؟؟ حقيقة أنا وضعت أمامك معلومة خطيرة وتحتاج
من يتابع أخبار األنترنت وعالم التقنيات سوف يعلم أن اليوم هو يوم تحول كبير في عالم االنترنت الن الثامن من حزيران /يونيو هو اليوم العالمي للـ IPv6أما أعتبار أن اليوم هو تحول كبير في عالم األنترنت فهو بسبب تحول أكبر شركات العالم في مجال األنترنت إلى الجيل الجديد من األيبي ومن أشهر هذه المواقع غوغل فايس بوك مايكروسوفت سيسكو والكثير من الشركات المعروفة. لكن ألطرح عليكم سؤال طرحته منذ عام بالضبط وتحديدا في أفتتاحية العدد الثاني من المجلة حينما تحدثت عن نظرية التمييز وسألت في آخر المقال من منكم بحث عن المخاطر التى سوف تهدد الـ IPv6وبحث عن حلول لها ؟؟؟ فالكل مجمع أن الجيل الجديد من األيبي مؤمن بشكل جيد واليحوي أي ثغرات لكن الواقع
42
العودة إلى الفهرس
Issue 24 - April / 2012
منك التفكير والتحليل قليال للوصول إليها ,فكما نعلم أن الروتر هو مسؤول عن عملية إدارة الباكيت!!! .هل توصلت إلى النتيجة ؟؟؟ طيب لنواصل وكون الباكيت أصبحت أربع أضعاف الجيل السابق فهذا يعني جهد أكبر من الروتر للمعالجة!!! .مارائيك هل بدأت تفهم الفكرة ؟؟؟ لنواصل بشكل أعمق ,ياترى مارائي الروتر عندما يكون عليه هجوم مثل هجوم الـ DOSأو الـ DDOS؟؟؟ وهي لب الفكرة األولى فالباكيت سوف تكون بحجم أكبر وبأربع أضعاف وبالتالي الروتر سوف يعمل بشكل أكبر وزد على ذلك هجوم مثل الـ DOSأو الـ DDOS؟؟؟ الهجوم األول ليس خطيرا وطرق الحماية منه بسيطة لكن الـ DDOSهجومها خطير ولو أستهدفت روتر أو جهاز معين في شبكة فنسبة الدمار سوف تكون بشكل أسرع وأكبر ألن حجم الهيدر أكبر بأربع مرات وبالتالي أستهالك أكبر لطاقة المعالج وهنا المشكلة. فكرة أستبدال الـ ARPبي الـ Neighbor • discoveryلن تحل المشكلة وسوف تبقي المستخدمين معرضين لنفس مخاطر الـ ARPالموجودة في الجيل السابق ألن عملية الـ Neighbor discoveryغير مؤمنة ويمكن التالعب بها بسهولة وبذلك نكون قد عدنا إلى نقطة الصفر وقد أعود لكي أتحدث عنها الحقا. العدد الغير محدود الذي يقدمه لنا • الجيل الجديد سالح ذو حدين فهو قدم لنا حل فعال لمشكلة األيبيات وزودنا بي 340ترليون ترليون ترليون أيبي لكن لو أردت أن تعمل شبكة داخلية في الشركة التى تشرف عليها وأعتمدت على الـ Prefixالذي ينصح به دائما وهو 64/هل تعلم عدد األيبيات المتاحة لك ؟ كوينتليون!!! .هل سمعت بهذا الرقم من قبل؟؟؟ نعم هو بعد كوادريليون!!! .التعلم الكوادريليون؟؟؟ طيب هو بعد التريليار واللي هو بعد الترليون والخ… .خالص أنا لن أتابع ألني أعلم أن هذا الموضوع سوف يرفع ضغطك لذلك سوف أعود إلى الكوينتليون والذي هو 10 أوس 18أيبي متاح لك في الشبكة ؟؟؟ طيب ماذا يعني هذا ؟؟؟ تصور أنك تريد القيام بعمل مسح للشبكة للبحث عن الثغرات والمشاكل األمنية ياترى كم من الوقت تحتاج لمسح الكوينتليون
43
هذا ؟؟؟ سنة على األقل لتنتهي من المسح…. نقطة مفيدة لك ضد األشخاص الذين يريدوا عمل مسح للشبكة لمعرفة األيبيات واالجهزة الموجودة ولكن مضرة لو في حال أردت أنت ان تبحث عن الثغرات لذلك ال أنت وال الهكر سوف يستطيع عمل مسح لشبكتك. النقطة الرابعة تتعلق بعملية الـ • Translationالتى سوف تحدث بين الـجيل الجديد والقديم فنحن نعلم أن التحول الذي سوف يحدث لن يكون شامل لكل االنترنت بل لبعض الشركات وبالتالي يجي أن يكون لدى الشركات آلية تقوم بعمل ترجمة بين الجيالن ففي كل مرة تحتاج االتصال إلى المواقع التى تعمل بالجيل الجديد تحتاج إلى عملية ترجمة معقدة تحتاج أجهزة قوية لتنفيذ المطلوب مع غض النظر أن هناك الكثير من المشاكل التى سوف تحدث أثناء عملية الترجمة وبالتالي المزيد من الثغرات والهفوات.
حقيقة هناك الكثير من النقاط لكن لم أتعمق بها كثيرا ومنها أستخدام الـ IPsecمع الجيل الجديد فنحن نعلم أن هذه الميزة كانت موجودة في خيارات الجيل القديم لكن مع الجيل الجديد هي جزء من الباكيت ,هل ياترى سوف تكون إيجابية أم سوف يكون لها سلبيات؟؟؟ هذا مالدي اليوم بمناسبة اليوم العالمي للـ IPv6أتمنى أن تكونوا قد أستفدتوا وبأنتظار تعليقاتكم وأرائكم حول هذا الموضوع ودمتم بود.
العودة إلى الفهرس
Issue 24 - April / 2012
لمحة على الشبكات األفتراضية تقنيات الشبكات االفتراضية الخاصة VPNأصبحت األن من أشهر التقنيات الشائعة لربط الشبكات وهى بديل للحلول التقليدية المكلفة ذات األسعار الباهظة ,فطالما يمكن الحصول على نفس مستوى الحماية بتكلفة أقل بكثير من خطوط Leased-Lineوطرق التشبيك التقليدية إذن فلماذا ال يتم استخدام هذه التقنية ,ليس هذا فحسب بل فإن هذا النوع من الشبكات له قائمة عريضة يمكنك منها اختيار النوع الذى تريده و حتما ستجد إحداها يتوافق مع متطلباتك ومتطلبات الشبكة,خالل هذه المقالة نتعرف على أشهر أنواع هذه الشبكات الشائع إستخدامها فى بيئة شبكات سيسكو .
مفهوم الشبكات اإلفتراضية بشكل غير تقنى : بعيدا عن المصطلحات التقنية والفنية التى قد ال تهم الكثير ,فببساطة شبكات ال VPNما هى إال قناة سرية مؤمنة أشبه بنفق يمكنك استخدامة لحماية بياناتك عند مرورها بمنطقة غير أمنة مثل شبكة األنترنت ,فهناك وسيلة اتصال -وهى االنترنت -يمكنك من خاللها ربط أى جهازين مهما كان موقعهما ببعضهما ,ولكن يعيب تلك الوسيلة أنها تعج بالمخترقين والمخربين باالضافة إلى عدد كبير من التهديدات التى ال مجال لذكرها هنا ,فبياناتك التى تتناقلها عبر تلك الشبكة يمكن أن يتم اختراقها بسهولة او
الحصول عليها ,هنا كانت الفكرة فى إنشاء نفق له طرفين فقط ,هذا النفق يربط بين نقطتين محددتين األولى هى شبكتك المحلية واألخرى هى الشبكة الهدف التى تريد ربطها مع الشبكة األولى لتصبح الشبكتين كيان واحد متصلين عن طريق األنترنت الذى ال يمثل أكثر من مجرد Linkيربط الفرعين ,وعند رغبة أى من الطرفين فى تبادل أى بيانات فما عليه إال أن يقوم بدفعها إلى هذا النفق لتصل إلى طرفه األخر بأمان .
44
العودة إلى الفهرس
Issue 24 - April / 2012
أما لمن يعنى بالتفاصيل التقنية : شبكات ال VPNهى تطبيق بحت لعلوم التعمية والتشفير ,فغالبا ما تجد مقدمة عن التعمية Cryptographyفى مقدمة أى كتاب يتناول شرح هذه الشبكات ,الفكرة تكمن فى استخدام مجموعة من الخوارزميات والبروتوكوالت التى تم جمعها فى حاوية تسمى , IPSecهى أشبة بمجموعة بروتوكوالت TCP/IPلكن يميزها أنها تتعلق فقط بالحمايةوالتشفير ,وباستخدام هذه البروتكوالت يتم تشفير البيانات المتناقلة بين أطراف الشبكة االفتراضية ولهذا سميت افتراضية ألنها ال وجود لها على أرض الواقع بل هى عملية نظرية يتم تطبيقها على سيل البيانات والحزم فتنطلق عبر األثير السايبيرى مع الحزم األخرى ال فرق بينهم سوى مستوى التأمين \ ,ومن متطلبات هذه العملية خوارزميات التشفير - Encryption Algorithmخوارزميات فك التشفير - Decryption Algorithm خوارزميات لتبادل المفاتيح - ISAKMPوأخيرا منظومة للتحقق من الهوية سواء عن طريق شهادات الموثقية الرقمية Digital Certificate أو عن طريق مفاتيح , Pre-shared Keyهذه هى البنية التحتية لشبكات ال VPNالتى تعتمد عليها فى ضمان سرية البيانات .
أشهر أنواع الشبكات األفتراضية : VPN Site-To-Site هذا هو اكثر األنواع شيوعا للشبكات األفتراضية حيث يكون هناك اتصال بين طرفين يكونوا فى العادة إما روترين أو روتر وجدار نارى يدعم إتصاالت ال , VPNومن متطلبات هذا السيناريو وجود عناوين ثابتة لكل طرف من الطرفين ويتم إعداد كل طرف لتعريفه بالوجهة األخرى التى سيقوم بتشفير البيانات لها ,فأى بيانات سيتم ارسالها بين الطرفين يتم عمل Encapsulation لها بعناوين ثابتة ال تتغير وتحتوى بداخلها على الحزمة نفسها بالعناوين الحقيقية التى من الممكن أن تكون من نطاق العناوين الخاصة ألن كل هذا المحتوى يكون مشفر ,فالحزمة نفسها
45
تبحر فى االنترنت بعناوين طرفى النفق وهى أجهزة الشبكة . وبالطبع البد من وجود اليه للتحقق , Authenticationفاذا كانت الشبكة صغيرة يمكن األعتماد على مفاتيح Pre-shared Key أما إذا كانت تتعدى العشر روترات فعندها البد من األعتماد على الشهادات الرقمية Digital Certificateووجود موزع لها Certificate Authorityعلى الشبكة . أحد عيوب هذا النظام هو عند التوسع فى التوصيالت ,فعلى سبيل المثال إذا زادت عدد الفروع عن عشرة فروع مطلوب ربطها ببعضها Full-Mesh Topologyأى ان كل فرع يكون متصل بكل الفروع األخرى مباشرة ,عندها ستكون االعدادت معقدة وصعبة االدارة والصيانة اذا ما حدث أى مشكلة فى االتصال . DMVPN )(Dynamic Multipoint VPN
هذا النوع هو شبيه بالنوع األول ويمكن القول أنه يعتمد على نفس األليات والبروتوكوالت فى العمل إال أن الفارق فى ادارة االتصال ,ففى هذا النوع يتم االعتماد على روتر يسمى Hubوهو قلب الشبكة ,بينما بقية الروترات يطلق عليها , Spokeويتم تعريف كل Spokeبعنوان ال Hubالذى البد أن يكون Static IPبينما عناوين ال Spokesمن الممكن أن تكون Dynamic IPs ,فكرة هذه الشبكة تعتمد على عنصرين :
العودة إلى الفهرس
Issue 24 - April / 2012
بروتوكول Next Hop Resolution Protocol (NHRP). فى البداية يقوم كل Spokesبعمل Registerationعلى ال Hubبحيث يكون ال Hubهو الوحيد الذى لديه معرفة بعناوين كل ال Spokesعلى الشبكة وهذا يتم عن طريق هذا البروتوكول ,وعندما يصل إلى أى روتر من ال Spokesطلب للوصول إلى شبكة أخرى عن طريق ال , DMVPNوهذه الشبكة موجودة على Spokeاخر عندها يطلب من ال Hubعنوان هذا ال Spokeليتم فتح قناة مباشرة تسمى Spoke-To-Spoke Tunnelوهى ال تمر بال . Hub
وهذه أمور يجب أن تضعها فى اإلعتبار قبل التفكير فى ال : VPN قبل أن تقرر أى من األنواع تختار ضع فى اعتبارك ما يلى واعتمد عليه لتحديد أى نوع هو األفضل لك • عدد المستخدمين . • الباندويث المتاح . • مستوى األمن المطلوب . • التكلفة وهل ستحتاج إلى أجهزة أو رخص إضافية أم ال . وقبل محاولة تطبيق هذا النوع حاول أن تتوسع فى القراءة عنه ألن الموضوع ال يقتصر على نجاحك فى اعداده بل على قدرتك على حل أى مشاكل قد تحدث الحقا فى هذا النوع من الشبكات ألنها تكون فى الغالب معقدة ويصعب كشفها . وفى نهاية هذا الجزء أتمنى أن أكون قد قدمت ما يفيد ,وتابعونى فى األعداد القادمة إللقاء نظرة على أنواع جديدة من هذه الشبكات مثل GET VPN - SSL VPN - Remote Access VPN ومواضيع أخرى وإلى اللقاء فى العدد القادم .
Routing Protocol فائدة الروتنج بروتوكول أنه يقوم بالربط بين عناوين ال Spokesالمحلية وعناوينهم الحقيقة التى تستخدم فى االتصال ,والبد من وجود نفق GREلكى تستطيع بيانات ال Multicastالعبور فيه ,ويمكن فى مقاالت قادمة شرح الموضوع أكثر بشكل عملى للتوضيح . مميزات هذا النوع هى فى سهولة إضافة فروع أخرى ,فعند إضافة فرع جديد إلى الشبكة كل ما عليك فعله هو اعداد هذا ال Spokeالجديد باالشتراك عند ال Hubليتولى هو عملية إخبار باقى الشبكة ,وكل هذا يحدث بشكل ديناميكى أى أنك لن تحتاج إلى تغير اعدادات كل روترات الشبكة مثل النوع السابق .
46
العودة إلى الفهرس
Issue 24 - April / 2012
كيف يعمل SPI Firewall هنالك أنواعا متعددة من الـ Firewallsأو الجدران النارية التي تستخدم لحماية الشبكات وصد هجمات الهاكرز .إال أننا في هذا المقال سنتكلم بإسلوب مبسط عن SPI Firewallوكيف يعمل .
ماذا إتضح لك من خالل المحادثة التي جرت بين المهندس أيمن والمهندس نادر ؟؟ الشك أن الحظت بأن المهندس نادر كان يكرر عبارة « أهال وسهال مهندس أيمن» عدة مرات متتالية .وهنا شي من الشك !! ألن حزم البيانات ال تصل للجهة األخرى في الوقت المتوقع وهذا ما يفحصه الـ SPI Firewallكما ذكرنا سابقا .أي يشكك الجدار الناري بأن هنالك شي يسبب تأخر في حزم البيانات .
باإلضافة إلى مقارنة بنوع أخر من الجدران النارية .
ومن خالل هذا المخطط سنتعرف بشكل أوضح كيف يعمل هذا النوع من الجدارن النارية :
يقوم هذا النوع من الجدران النارية بفحص الـ Packets أو حزم البيانات المتدفقة من الشبكة الداخلية والشبكة الخارجية أو األنترنت .حيث يقوم SPI Firewall بالتحقق من هذه الـ Packetsما إذا كانت تنتمي بطريقة شرعية لحزم البيانات المتدفقة بين الشبكة الداخلية والخارجية .كذلك يقوم بفحص Destination Addressأو عنوان الجهاز المستقبل و Source Addressأو عنوان الجهاز المرسل .باإلضافة إلى تحققه من عنوان المنفذ أو . Port Addressكما أنه يقوم بالتحقق ما إذا كانت البيانات أثناء اإلتصال تصل في الوقت المتوقع أم ال .ولتوضيح العملية أكثر دعنا نأخذ هذا المثال المبسط .
كما يتضح لك من خال المخطط باألعلى أن الخطوط السوداء تمثل عملية تنفيذ الجهازالمنزلي لطلب من الشبكة الخارجية أو األنرنت .حيث أن هنالك SPI Firewallيقع بين الحاسب المنزلي وشبكة األنترنت .أو باألصح الشبكة الداخلية (المنزلية) والشبكة الخارجية (أألنترنت) .حيث يقوم الحاسب المنزل هنا بطلب فتح احد مواقع األنترنت وتبدأ حزم البيانات تتدفق من الحاسب المنزل عابرتا الجدار الناري SPI Firewallثم إلى سيرفر موقع األنترنت كما هو واضح بالمخطط
تخيل أن (المهندس أيمن ) يجري محادثة مع (المهندس نادر) وكان الحديث كالتالي : المهندس أيمن « :مرحبا مهندس نادر». المهندس نادر « :أهال وسهال مهندس أيمن». المهندس أيمن « :كيف حالك «. المهندس نادر « :أهال وسهال مهندس أيمن». المهندس أيمن « :هل تسمعني؟؟». المهندس نادر « :أهال وسهال مهندس أيمن».
وعندما تعبر حزم البيانات من خالل الجدار الناري ، يقوم SPI Firewallبالتحقق من حزم البيانات وينتظر اإلستجابة من سيرفر الموقع كما يظهر في الخطوة 2على المخطط .بعد أن يستجيب سيرفر الموقع ، ويتم التحقق من الطلب بشكل صحيح ،ثم يتم تفيذ 47
العودة إلى الفهرس
Issue 24 - April / 2012
يعتبر SPI Firewallحل جيداً للتقليل من مخاطر الهجمات .لكن لو تم أختراقه بطريقة عبقرية ،فأن ملفات التجسس يمكنها أن ترسل معلومات عنك إلى المهاجم مما يسهل حينها إختراق جهازك .ولكن هنالك نوع أخر من الجدارن النارية يسمى Personal . Software Firewallهذا النوع من الجدران النارية يتميز بميزة أفضل من SPI Firewallوالتي سنوضحها في المخطط التالي :
طلب الحاسب المنزلي وفتح الموقع المطلوب كما هو موضح في الخطوة . 3 لكن ماذا لو قام مهاجم بإرسال بيانات مزيفة بغرض خداعك وإرسال بيانات توهمك بأنها الموقع الذي طلبت فتحه ؟؟ هنا يتدخل الـ SPI Firewallويقوم بحجب البيانات المزيفة ثم تدميرها قبل دخولها الشبكة الداخلية كما يتضح في المخطط .
يعتبر SPI Firewallحل جيداً للتقليل من مخاطر الهجمات .لكن لو تم أختراقه بطريقة عبقرية ،فأن ملفات في هذا المخطط جرت نفس العملية السابقة ولكن هنا تمكن المهاجم من التحايل على الجدار الناري ودخول الشبكة الداخلية والهجوم على الحاسب المنزلي لسرقة بياناته .بعد أن قام المهاجم من أختراق الشبكة الداخلية ،قام بمحاولة سحب بيانات الجهاز المنزلي إال أنه فشل . ألن الـ Personal Firewall Softwareيتميز عن SPI Firewallبأنه يتمكن من حجب الهجمات والواردة من خارج الشبكة ومن داخلها .بينما SPI Firewallفقط يستطيع حجب الهجمات الواردة من خارج الشبكة .فلو كان هنالك SPI Firewallلما تمكن من منع المهاجم من سحب بيانات الحاسب المنزلي. ختاما لهذا المقال ،نتمنى أن نكون قد أوضحنا أن هنالك أنواع من الجدارن النارية تختلف في ألية عملها وقوة حمايتها .فقد أوضحنا لكم أبسط أنواع الجدارن النارية وربما مستقبال نكتب لكم عن أنواع أخرى أكثر تقدما.
48
العودة إلى الفهرس
Issue 24 - April / 2012
مقدمة عن سويتشات شركة HP اجلزء الثاني نستكمل اليوم ما تكلمنا عنه في المقال الماضي من سويتشات HPونسال اهلل أن ينفع بهذا المقال كل من لديه رغبة في دخول عالم , HPومقالي لهذا العدد سوف يكون عن نوع محدد من سويتشات HPالمعروف بإسم HP ProCurve Switch 8200zl Series طبعا هذا السويتش يتكون من مجموعة من Slots يتم تركيب Moduleفي كل Slot Switch 8206zl Chassis layout The Switch 8206zl is a rack-mountable, 6U-height chassis. The interface modules are inserted in the front slots, labeled A through F. Management and fabric modules are labeled MM1/MM2 and FM1/FM2, respectively يحتوي ال Moduleعلى port 24وهذه صورة للتوضيح
- 1كما بالشكل يتكون السويتش من عدد من Slotsوهي بالترتيب منA –B-C-D-E-F-G-H-I-J-K-L Fabric Modules- 2 وهو المسئول عن ربط Modulesبعضها ببعض داخل السويتش حتي يصبح كل Modulesكأنها سويتش واحد ويتم عن طريق Tunnelsموصله بعدد Links 2كل Linkيكون سعته Gbps 14.4 فيكون مجموعهم Gbps 28.8
49
العودة إلى الفهرس
Issue 24 - April / 2012
Management Module - 3 وهو المسئول عن إدارة السويتش بالكامل وهو يتكون من ,CPU , RAM, Console Interfaceباالضافة الي LEDs
System Fan Tray - 4 وهي المسئولة عن عملية التبريد للسويتش من الداخل – وتعتمد سرعة دوران هذه المراوح على درجة حرارة Chassisوتزداد سرعة الدوران كلما ارتفعت درجة حرارة Chassis
Power Supplies - 5 وتستخدم في حالة ( Power Redundancyوهو امكانية تغيير اي Power Supplyأو Management Moduleأثناء عمل السويتش ) طبعا مع االحتفاظ بوجود Power Supplyواحد يقوم بالعمل أثناء التغير ) ويستخدم ايضا في اي خصائص اضافية في حالة Power Over Ethernet وال بد ان يحتوي السويتش علي في أقل الحاالت علي Power 2 Supplies و أقصي عدد يكون Power 4 Supplies وال بد أن يكون واحد فقط يعمل حتى يكون السويتش يعمل بشكل طبيعي لتشغيل Slots 6 وهذه صور ال Power Supplies
50
العودة إلى الفهرس
Issue 24 - April / 2012
واالن سوف ناتي الي معرفة أنواع وأشكال Modulesمع التوضيح بالصور :طبعا هذه مداخل Fast Ethernetوأيضا مداخل فايبر - GBICوتكون حسب إحتياجك للشبكة
وآخيرا لنسعرض بعض مميزات هذا السويتش HP ProCurve Switch 8212zl 1-High Performance )2- Security ACLs (per-port 3- IP Routing 4- Supported for IPv4/IPv6 dual stack 5- Resiliency- Redundant Power Supplies, Hot-Swappable
وهذه مميزات هامة جدا لهذا السويتش حيث انه يملك High Capacityمع Fabric Modules عن طريق Tunnelsموصله بعدد Links 2كل Linkيكون سعته Gbps 14.4 باالضافة الي امكانية عمل Access listعلي السويتش وعمل بعض االعدادات لحماية السويتش من عمليات الهاكرز باالضافة الي امكانية عمل Routingعلي السويتش حيث تم التوضيح في المقال السابق ان السويتش يعمل Layer 3 باالضافة الي انه يدعم IPV4 and IPV6 ثم انه من أهم مميزات هذا السويتش هو عملية Resiliencyعن طريق تغيير Power Supplyأو Moduleأو Fabric Moduleدون إطفاء السويتش عن الكهرباء .
51
العودة إلى الفهرس
Issue 24 - April / 2012
52
العودة إلى الفهرس