مدونة العشر الاوائل والتكنولوجيا الحديثة: 2012

أقسام مدونة العشر الأوائل

آخر الموضوعات

الاثنين، 14 مايو 2012

حروف الجافا
تتالف حروف الجاف مما يلى :
وكذلك Z الى A من (Capital letters) وهى الحروف الكبيرة (letters) -1 الحروف الابجدية
z الى a من (Small letters) الحروف الصغيرة
وهى الارقام من 0 الى 9 (Digits) -2 الارقام العددية
وهى تلك الحروف التى ليست باعداد او بحروف (Special Characters) -3 الحروف الخاصة
ابجدية ولكن تكون علامات رمزية ومنها
العلامةالرمزية المعنى
+
-/
*
=
%!
\
"'.,;
)(][<>?:
الجمع
الطرح
القسمة
الضرب
اشارة المساواه
علامة النسبة
علامة التعجب
شرطة مائلة للخلف
علامة تنصيص
علامة تنصيص مفردة
النقطة
فاصلة
فاصلة منقوطة
قوس دائرى يمينى
قوس دائرى يسارى
قوس مربع يمينى
قوس مربع يسارى
علامة اصغر من
علامة اكبر من
علامة استفهام
الشارحة
يعنى سطر جديد \n كما يمكن استخدام خليط من هذه الرموز فعلى سبيل المثال
وسناقشها (escape sequences) ويعرف مثل هذا الخلط للرموز بتسلسلات او تتابعات الهروب
ولكنه يعتبر رمز n لاحقا ولكن ببساطة بالرغم من ان الرمز السابق يتكون من رمزين \ و
واحد.
الدرس

الأربعاء، 25 يناير 2012

تعلم البرمجة بلغة جافا - العشر الأوائل


ماذا نعني بالبرمجة
البرمجة تعني : مجموعة من الأوامر والتعليمات التي تعطى للحاسب في صورة برنامج مكتوب بلغة برمجة معينة بواسطة معالج نصوص ويتكون مصدر البرنامج من عدة سطور وكل سطر يعتبر جملة ويتعامل الحاسب مع كل جملة بترتيب معين لإنجاز الأمر الذي صمم البرنامج لتحقيقه
ولكن أريد أن أتعرف على أمثلة للغات البرمجة
توجد لغات برمجة عديدة إلا أنه يوجد فيها نوع من التخصص حيث يعتمد إختيار اللغة على المهام التي نريد من الحاسب إنجازها حيث أن لكل لغة ما يناسبها وهناك مهام يصعب تنفيذها بلغة معينة ولكنها تكون ميسورة بلغة أخرى ومن اللغات التي ظهرت في فترة الستينات لغة البيسك وهي لغات تدرس للمبتدئين وكلمة بيسك لفظة أوائلية تشكل الحروف الأولى من
Biginners All Symbolic Instruction Cod
وظهرت بعدها لغة فيجوال بيسك التي وضعتها ميكروسوفت وهي غنية عن التعريف ولها مميزات عديدة حيث تجمع بين سهولة لغة البيسك وتصميم برامج ذات واجهة رسومية وأيضا فيجوال بيسك سكريبت التي تقدم بريمجات تعمل ضمن صفحات الانترنت وأيضا لغة السي بلاس بلاس ذائعة الصيت وهي لغة برمجة تم ابتكارها كتطوير للغة السي التي هي الأخرى تحسين للغة البي وهناك العشرات من لغات البرمجة الأخرى ولكن الآن نأتي لبيت القصيد وموضوعنا اليوم وهي اللغة التي أدهشت العالم ألا وهي لغة الجافا
أريد أن أعرف المزيد ؟
ابتكر لغة الجافا المهندس جيمس جوزلينج في أوائل التسيعينات من القرن المنصرم 1992 أثناء عمله في مختبرات شركة صن ميكروسيستمز وذلك لإستخدامها بمثابة العقل المفكر المستخدم لتشغيل الأجهزة التطبيقية الذكية مثل التيلفزيون التفاعلي وقد كانت لغة الجافا تطويرا للغة السي بلاس بلاس وعند ولادتها أطلق عليها مبتكرها أواك بمعنى شجرة السنديان وهي الشجرة التي كان يراها من نافذة مكتبه وهو يعمل في مختبرات صن ميكروسيستمز ثم تغير الاسم الى جافا وهذا الاسم على غير العادة في تسمية لغات البرمجة ليس الحروف الأولى من كلمات جملة معينة أو تعبيرا بمعنى معين ولكنه مجرد اسم وضعه مطوروا هذه اللغة لينافس الأسماء الأخرى
ما مميزات الجافا ؟
تتميز لغة الجافا بمميزات خاصة مما يجعلها أكثر لغات البرمجة إثارة حيث تمكننا من الآتي
اضافة الحركة والصوت الى صفحات الويب
كتابة الألعاب والبرامج المساعدة
انشاء برامج ذات واجهة مستخدم رسومية
تصميم برمجيات تستفيد من كل مميزات الأنترنت
توفر لغة الجافا بيئة تفاعلية عبر الشبكة العنكبوتية وبالتالي تستعمل لكتابة برامج تعليمية للإنترنت عبر برمجيات المحاكاة الحاسوبية للتجارب العلمية وبرمجيات الفصول الإفتراضية للتعليم الإلكتروني والتعليم عن بعد
ما الذي يسهل تعلم الجافا ؟
على الرغم من صعوبة عملية البرمجة التي تتطلب عادة أربع سنوات دراسية للحصول على مؤهل جامعي في مجال تقنية المعلومات وجهاز حاسب شخصي وقدرات ذهنية مرتفعة وصبر طويل إلا أن تعلم البرمجة بلغة الجافا يعد أسهل من تعلم البرمجة بلغات أخرى والسبب هو انتشار الانترنت حيث تتوفر أدوات البرمجة بهذه اللغة على موقع شركة صن ميكروسيستمز كما يمكن تحميل برامج جافا من مواقع انترنت مختلفة
ما متطلبات البرمجة ؟
Interpreter مفسر
تتطلب بعض لغات البرمجة مفسرا يقوم بتفسير كل سطر من البرنامج ويبلغ الحاسب بالمهام التي يتعين عليه القيام بها ومن هذه اللغات لغة البيسك وتتميز اللغات التي تحتاج مفسرا بسهولة اختبارها ولكن يعيبها أنها تكون بطيئة عند تشغيلها
Compiler مترجم
يتطلب البعض الآخر من لغات البرمجة مترجما يقوم بترجمة البرنامج وتحويله الى شكل يفهمه الحاسب وتتميز البرامج المترجمة بسرعة تشغيلها ولكن يعيبها الحاجة الى وقت أطول لإختبارها حيث يكتب البرنامج ثم يترجم ثم يجرب وفي حالة وجود أخطاء يجب تصحيحها أولا ثم يعاد ترجمته ومن ثم تجريبه للتحقق من زوال الخطأ
ولغة الجافا لغة فريدة تتطلب مترجما ومفسرا
ما الذي أحتاجه لكي أكتب برنامجا بلغة الجافا ؟
Java Developers Kit ( JDK) عدة تطوير الجافا
تعتبر هذه الأداة الأولى التي وضعها مطوروا الجافا بشركة صن ميكروسيستمز ورغم وجود أدوات برمجة أخرى من عدة شركات منافسة إلا أنه من الأفضل أن نأخذ الأمر ممن طوره وهذه الأداة قد صدرت في عدة إصدارات ويمكن تحميل هذه الأدوات من موقع صن ميكروسيستمز
ثانيا محرر نصوص لكتابة البرامج
ولكن لماذا نالت الجافا هذه الشهرة والإهتمام العالمي ؟
لكي نجيب عن هذا التساؤل نتعرف أولا على الطريقة التي طورت بها لغة الجافا ففي أوائل التسعينيات من القرن العشرين 1990 اخترعت لغة الجافا شركة صن ميكروسيستمز ولهذا الإختراع قصة عجيبة حيث أن الشركة كانت قبل ذلك قد كلفت المهندس جيمس جوزلينج بوضع برامج لتشغيل الأجهزة التطبيقية الذكية مثل التيلفزيون التفاعلي باستخدام لغة سي بلاس بلاس وحينها وجد جيمس جوزلينج صعوبة في في التعامل مع هذه اللغة فقام هو وفريق العمل المساعد له بتطوير هذه اللغة فولدت لغة جديدة تتوافق مع احتياجاته فكانت لغة الجافا وقد خططت شركة صن في تلك الأيام لاستغلال هذه اللغة الوليدة في التيلفزيون التفاعلي لكي تربح المليارات وحدث نوع من البطء في مشروع التلفزيون التفاعلي ــ ربما عن قصد من الشركات الأخرى المنافسة ــ ونتيجة لذلك فكرت شركة صن في توقيف مشروع تطوير هذه اللغة الوليدة وتسريح العاملين في هذا المشروع أو نقلهم الى قسم آخر ولكن حدث ما لم يكن في الحسبان حيث أنه في هذه الفترة كانت الانترنت قد بدأت في الإنتشار بسرعة مذهلة مع نزول نظام الويندوز للأسواق وحيث أن لغة الجافا الوليدة التي اخترعت أصلا لبرمجة الأجهزة التطبيقية فيها من السمات ما يجعلها أكثر توافقا مع الشبكة العنكبوتية الدولية ـ الإنترنت ـ فقد كان لها السبق وأضافت الكثير الى الإنترنت الذي كان قبلها مقصورا على تبادل النصوص ولكن المطورين بشركة صن ابتكروا طريقة تجعل برامج الجافا تعمل بسهولة في صفحات الإنترنت وغيروا الإسم الذي كان قد أطلقه عليه مبتكرها من أواك ـ شجرة السنديان ـ الى الجافا ومن هنا أصبحت الجافا مرتبطة في شهرتها بالإنترنت حيث أن برنامج جافا صغير يوضع في صفحة من صفحات موقع على الشبكة الدولية يراه الملايين في جميع أنحاء العالم في نفس الوقت وقد كان هذا لا يتوفر الا مع الجافا مما أعطاها شهرة واسعة أكبر من شهرة نجوم هوليود ولحسن حظ شركة صن أن لغة الجافا أكدت نفسها في المجال الذي طورت له أصلا فقد بدأ الآن التيلفزيون التفاعلي في الانتشار وما يسمى سينما المنزل والمشاهدة حسب الطلب وليس هذا فقط بل إنتشر ما هو أكثر فائدة لشركة صن وهو الهاتف المحمول وللجافا أكبر دور في برمجة البرامج التي يعمل بها في أجياله السابقة واللاحقة ولا نستغرب أن يحدث نوع من الغيرة بين شركة ميكروسوفت وشركة صن ميكروسيستمز مما دفع ميكروسوفت الى أن تحذف ماكينة الجافاالافتراضية من الاصدارة الاولى للويندوز اكس بي وهذه الماكينة الافتراضية مسئولة عن عرض برامج الجافا على الانترنت ولكن ميكروسوفت تراجعت أمام طلب ملايين المستخدمين حول العالم فوضعتها مرة ثانية في الإصدارات اللاحقة وقد كانت قضية مشهورة تناولتها الصحف والمجلات
وقد ساهم في شهرة الجافا أيضا برامجها العلمية التفاعلية التي تصلح لمعظم المناهج التعليمية في جميع مراحل التعليم وبالتالي فان لها دورا كبيرا في التعليم الالكتروني والتعليم عن بعد والفصول الافتراضية


1- بيئة تشغيل الجافا JVM .
2- مترجم برنامج JIT .
3- Java Applet .
4- Java .Application تطبيق جافا .
5- مكتبة SDK , JDK .
وفي مايلي شرح هذه التعريفات :
1- بيئة التشغيل “JVM” :
الحروف JVM اختصار للعبارة JAVA Virtual Machine , وهي فكرة قامت جافا بإنشائها لتجعل لغة جافا تعمل على جميع أو معظم أنظمة التشغيل . وتقوم الفكرة على إنشاء طبقة وسيطة Software كأنها برنامج تشغيل للبرامج RunTime لكل نظام تشغيل يتم إنزاله أولاً على الأجهزة بحيث تفهم هي برامج جافا وتفسرها لنظام التشغيل ثم الجهاز ولهذا كان من مزايا لغة جافا أنها تعمل على كثير من نظم التشغيل الموجودة بعد إعداد JVM الخاصة بمعظم أنظمة التشغيل .. فلا يهم إذا كان البرنامج مكتوب لنظام التشغيل WINDOWS أو UNIX , المهم أن البرنامج يكتب ثم يحمل إلى الجهاز وعلى الجهاز يوجد JVM للنظام الموجود وبالتالي يعمل البرنامج .
2- Java Applet :
نوع من أنواع التطبيقات الذي صمم خصيصاً للإنترنت حيث يقوم المطوّر بإعداد هذا البرنامج Applet ثم يستدعيه من خلال إستخدام ملف HTML بشرط تحميل برنامج Applet على الخادم server الموجود عليه ملف الـHTML .
3- Java Application تطبيق الجافا :
هو تطبيق يشبه التطبيقات المنشأة بجميع لغات البرمجة الأخرى يعمل مع نظام التشغيل بعيداً عن شبكة الإنترنت والمشهور عن لغة جافا أنها تعدّ برامج للإنترنت ولكن غير المشهور أيضاً أنها توفر كثير من نقاط القوة في إعداد أي تطبيق سواء مكتبي DISKTOP أو خاص بالشبكات CLIENT\SERVER .
طرق كتابة برامج الجافا :
توجد أكثر من طريقة لكتابة برامج الجافا وترجمتها منها :
(1) استعمال المكتبة JDK مباشرة مع استعمال أي محرر سطور :
تعتبر هذه الطريقة التقليدية هي استعمال أدوات JDK التي أنتجتها شركة SUN مع أي محرر سطور لإعداد البرنامج وهي الطريقة المتبعة عند شرح أجزاء لغة جافا ونبدأ كما يلي :
الأدوات المطلوبة لإستعمال هذه الطريقة :
1/ محرر سطور وليكن NoteBad " المفكرة " الموجود مع ويندوز .
2/ مجموعة JDK :
3/ أدوات المجموعة JDK :
- الملف Javac : وهو الملف التنفيذي المستعمل في ترجمة الملف المصدر إلى الصورة التنفيذية .
- الملفJava : هو البرنامج المسئول عن تنفيذ برامج Java التنفيذية بعد تحويلها .
- الملف Applet Viewer : لعرض برنامج Applet للإختبار .
(2) استعمال برامج وسيطة مثل KAWA أو JCreator :
(3) استعمال البرامج المعدّة للغة الجافا مثل : Forte , JBuilder :
وفيما يلي توضيح بسيط لهذه الطرق :
(1) استعمال المكتبة JDK مباشرة وهي الطريقة التقليدية وذلك بإعداد مكتبة جافا أو مترجم لغة جافا على جهازك وهي JDK : Java Developmenet Kit .
(2) استعمال برامج وسيطة : وهي برامج معدّة لتسهيل كتابة برنامج لغة الجافا ولكنها ليست بيئة متكاملة . حيث توفر كتابة البرنامج وتنفيذه من خلال بيئة رسومية بشرط وجود مكتبة ومترجم جافا مسبقاً على الجهاز JDK يوجد برامج كثيرة لهذا الغرض مثل : برنامج Creator وكذلك Kawa .
(3) البرامج المعدّة للغة جافا : وهي أفضل وأقوى الطرق وذلك بإستعمال أحد البرامج التي تطلق عليها برامج visual حيث تتوفر جميع متطلبات إعداد تطبيق جافا مثل : البيئة السهلة للإعداد والمكتبة والمترجم ، ومن هذه البرامج الشهيرة Forte وهو من إنتاج شركة SUN وكذلك برنامج visual café وبرنامج الـ JBuilder وبرنامج الـ Java Developer .
مكونات Swing GUI ( Javax.swing ) :
إن المكونات swing هي مجموعة غنية من تحكمات واجهة تداخل المستخدم الرسومية ؛ كتبت من أجل أن تبدو وتتصرف بشكل نظام التشغيل نفسه على جهاز المستخدم . على العكس من مكونات AWT فالأخيرة لا تعتمد على مكونات GUI الأصلية ؛ إن زر AWT سيبدو مثل زر ويندوز على جهاز ويندوز ، زر ماكنتوش على كمبيوتر ماكنتوش ، وهكذا ..
تستخدم مكونات SWING نموذج الحدث نفسه مثل مكونات AWT و JavaBeans مع أن هذه المكونات تعرّف بعض الأحداث الجديدة .


كيفية طلب الشهاده من سيسكو

كيفية طلب الشهاده من سيسكو
الى كل من خاض اختبارات سيسكو اون لاين ولم تصل اليه الشهادة حتي الان

الموضوع ينقسم الى قسمين 1-لو انت عامل الاكونت على سيسكو هتخش ع الاكونت بتاعك هتلاقى ع الشمال حاجه اسمها fulfillment certification
هتظهر رساله ف نصف الصفحه لونها اصفر هتدوس ع i understand the risk
ثم get certification
هتظهر صفحه تانيه هتبدا تختار انت عايزها
1-pdf ب5$
2-printed copy 15$
الدفع بالفيزا "فيزا انترنت "
ثم هتكتب الرقم بتاع الفيزا والبيانات الشخصيه وتعمل submit
وخلال 48 ساعه هتكون عندك لو pdf
اما ال printed copy خلال 3 اسبايع
2-لو انت مش عامل اكونت ع سيسكو
هتبعت رساله الى
web-help@cisco.com
وهتقول لهم انك امتحنت يوم كذا ومعاى سيسكو اى دى كذا وناقصنى authorization code علشان اعمل اكونت
هيردوا عليك ويقولولك ارفع ال report بتاع النجاح بتاعك وابعتلهم شويه معلومات هيطلبوها هيردوا بعد يومين
وهيدوك ال authorization code وبعدين تبدا تعمل الاكونت عادى على
www.cisco.com/go/certifications/login
وبعد ما تعمل الاكونت تبدا تعمل القسم الاول اللى فوق

ملف يحتوي علي اكثر الاوامر التي تخص دورة سيسكو CCNA

ملف يحتوي علي اكثر الاوامر التي تخص دورة سيسكو  CCNA

ملف اكسيل يحتوي علي اكثر الاوامر التي تخص دورة سيسكو  CCNA

ارجو ان تعم الفائد للجميع


ولا تنسوا الدعاء لمن قام بعمله ومن قام بنقله لكم

بارك الله فيكم جميعا
http://www.mediafire.com/?0amazzn1wqm

كيفية عمل شبكة ال Wireless وحمايتها

كيفية عمل شبكة ال Wireless وحمايتها 
تنفيذ شبكة الوايرليس مع مراعاة الحماية Wireless Security and Implementation Consideration :
تنفيذ
شبكة الوايرليس يتضمن ثلاثة مراحل :

المرحلة الاولى : مرحلة التخطيط والتصميم Design and Planning.
المرحلة الثانية : نصب واختبار الشبكة (Install and Test).
المرحلة الثالثة : تقديم الدعم الفني (Operational Support) .


تصميم
شبكة الوايرليس Wireless Network Design :
تصميم
شبكة وايرليس ناجحة يتضمن العديد من العوامل التي تؤثر على كفاءة الشبكة ومنها :

القيام بمسح الموقع Site Survey .
اختيار نوع الشبكة ال Topology المناسب.
اختيار طريقة الحماية المناسبة.

مسح الموقع ال Site Survey :
خلال هذه المرحلة يقوم مهندسوا الشبكة بالتجول في المكان الجديد لشبكة الوايرليس WLAN من اجل :

اختيار المكان المناسب لل WAP بحيث تكون بعيدة عن الاجسام المعدنية أو الزجاج, والانتباه الى العوائق الموجودة مثل الجدران والاسقف والارضيات.
اختيار التردد المناسب من خلال القيام بمسح المكان للتأكد من شبكات الوايرليس الموجودة اصلا في الامكان القريبة لتجنب مشكلة التداخل التي قد تؤثر على الشبكة الجديدة.
اختيار المقياس المناسب
Wireless Standard لضمان مدى التغطية المطلوب و الكفاءة المطلوبة.

اختيار نوع الشبكة ال Topology المناسب :

اختيار المكان المناسب لل WAP يتجاوز الابتعاد عن مناطق التداخل والتشتت أو التردد المناسب أو المقياس المناسب ليمتد الى العديد من الامور الاساسية الاخرى مثل :

نوع التطبيق المستخدم أو الخدمة المطلوبة.
مدى التغطية المطلوب وتوفير خدمة التجوال أو ال Roaming .
معدل البيانات المرسلة أو ال Data Rate حيث تتأثر بمكان ال WAP .

نوع التطبيق المستخدم
يمكن انشاء
شبكة الوايرليس لتوفير خدمة معينة على نوعين :

Adhoc Mode.
Infrastructure Mode.

النوع الاول Adhoc Mode:
هذا النوع يوفر خدمة تشارك المعلومات data بصورة مؤقتة on-the-fly, حيث ان جهاز الوايرليس يقوم بالاتصال مع جهاز وايرليس واحد فقط أو مع عدة اجهزة, وغالبا ما يكون لفترة قصيرة من الزمن , وتستطيع اجهزة الوايرليس في هذا النوع ان ترسل ال Frames الى بعضها البعض بصورة مباشرة, مثال هذه الشبكة هو جهازي لابتوب يقومان بتشارك ملف معين كما هو مبين في الشكل ادناه :



تنفيذ وحماية شبكة Wireless بالمختصر المفيد

هذا النوع يسمى ايضا Independent Basic Service Set (IBSS) .

النوع الثاني Infrastructure Mode :

هذا النوع يوفر لاجهزة الوايرليس الوصول الى البنية التحتية للشبكة السلكية Wired Network واستخدام خدماتها مثل الوصول الى سيرفرات الشبكة أو استخدام خدمة الانترنيت بصورة دائمة, هنا جميع اجهزة الوايرليس تتصل مع جهاز ال WAP, و جهاز ال WAP يتصل بدوره مع باقي الشبكة من خلال Ethernet Cable.

ملاحظة : اجهزة الوايرليس في النوع Infrastructure لا يمكنها ان ترسل ال Frames الى بعضها البعض بصورة مباشرة بل ترسلها الى ال WAP ثم ال WAP يقوم بدوره بارسالها الى باقي الاجهزة, على عكس النوع الاول Adhoc حيث ان اجهزة الوايرليس تستطيع ارسال ال Frames الى بعضها البعض مباشرة.

مدى التغطية وخدمة التجوال Roaming :

نوع
شبكة الوايرليس الثاني Infrastructure يوفر نوعين من التغطية تسمى Service Set :
النوع الاول يسمى Basic Service Set (BSS) : حيث ترتبط جميع اجهزة الوايرليس مع جهاز WAP واحد لتكوين
شبكة الوايرليس Wireless Network المدى هنا محدود ولا يوفر خدمة التجوال كما هو مبين بالشكل ادناه :




تنفيذ وحماية شبكة Wireless بالمختصر المفيد

النوع الثاني يسمى Extended Service Set (ESS) : ترتبط فيه مجموعة من ال WAP لتكون ما يسمى بال Wireless Topology لاحظ ان Network اصبحت Topology, لتوفر امتداد لتغطية الوايرليس تسمح بالتجوال roaming دون فقدان الاشارة, حيث يرتبط المستخدم مع ال WAP الاقرب ذو الاشارة الاقوى (هذ هو التصرف الافتراضي لل NIC) عندما تضعف اشارة ال WAP القديمة بسبب ابتعاده عنها كما هو مبين في الشكل ادناه :



تنفيذ وحماية شبكة Wireless بالمختصر المفيد


نلاحظ في الشكل اعلاه وجود تداخل بين قنوات ال WAPs وذلك لضمان عدم فقدان الاشارة عند الانتقال من تغطية الى اخرى, مدى التداخل المسموح به ما بين 10% الى 15%, اهمية توفير خدمة التجوال تظهر عند استخدام ال VOIP حيث ان فقدان الاشارة يؤدي الى انقطاع الاتصال, تخيل انقطاع الاتصال كلما ابتعدت 100 متر (أو اقل) عن ال WAP.

ملاحظة : يرعى في التصميم اختيار القنوات التي الغير متداخلة Nonoverlapping Channels (القناة 1 والقناة 6 والقناة 11 ) كما هو مبين في الشكل اعلاه, حيث تم استخدام القناة 11 والقناة 6.

الجدول التالي يبين الفرق بين انواع الشبكة اعلاه :


تنفيذ وحماية شبكة Wireless بالمختصر المفيد

معدل البيانات المرسلة Data Rate :
تبين بالتجربة ان معدل سرعة الارسال تقل بالابتعاد عن ال WAP, كما هو مبين ادناه :


تنفيذ وحماية شبكة Wireless بالمختصر المفيد
معدل السرع اعلاه هو امر تقريبي حيث تختلف السرعة باختلاف المكان من حيث البيئة (التداخل والامتصاص وغيرها كما ذكر اعلاه).

الجدول التالي يظهر قيم تقريبية للسرع التي ممكن ان يصل اليها مستخدمي
شبكة الوايرليس باختلاف اماكنهم وباختلاف المقياس المستخدم :


تنفيذ وحماية شبكة Wireless بالمختصر المفيد
اختيار نوع الحماية المناسب Security :

الان وصلنا في التصميم الى مرحلة توفير الحماية المناسبة لشبكة الوايرليس
Wireless Security, على عكس عالم ال Ethernet الذي تكون في البيانات محمية من التداخل حيث تسري في اسلاك مغطاة تسمى Shielded Twisted Pair (STP), كما انها تكون محمية الى درجة ما من الاختراق أو التجسس حيث يتطلب جهد اكبر أما عالم الوايرليس فخطر الاختراق اكبر بسبب سهولة الوصول الى الشبكة.

تخيل لو تقوم اليك شخص وطلب منك ان يربط اللابتوب الخاص به الى منفذ Ethernet خاص بشركتك هل ستمانع ؟ طبعا سوف تمانع لان هذا يعني ارتباطه مع
شبكة شركتك الداخلية وامكانية استخدام موارد الشبكة المهمة مثل الServers, الامر هكذا هو مع شبكة الوايرليس فهو يشبه وضع منفذ Ethernet في كل مكان حتى خارج جدران شركتك, من هنا جاءت اهمية الحماية في شبكة الوايرليس.

مخاطر
شبكة الوايرليس تتتمثل بالتالي:
أولا: War Driving.
ثانيا: الهجوم المباشر Direct Hacking.
ثالثا: اهمال الموظفين Employee Ignorance .

اولا : War Driving

هذا المصطلح يعود الى ايام الاتصال بالانترنيت من خلال مودم متصل بخط الهاتف Dial up حيث يقوم المخترق بالاتصال بارقام الهاتف واحد تلو الاخر باستخدام برنامج معين يجعل المودم الخاص به يتصل مثلا بالارقام من 100-000 الى 99-999 حتى يجد رقم هاتف متصل بمودم ثم يحاول اختراق جهاز الكومبيوتر باستخدام ادوات مختلفة انذاك كان يسمى War Dialing.

ال War Driving يستخدم مفهوم مشابه حيث يقوم المخترق بتركيب هوائي في سيارته يعمل مع المقياس 802.11 ثم يقوم بقيادة سيارته حول الحي لكي يقوم بمسح المنطقة لمعرفة شبكات الوايرليس الموجودة, وباستخدام تقنية ال Global Positioning System (GPS) وبرامج معينة فأنه يستطيع رسم خارطة دقيقة جدا لشبكات الوايرليس في الحي كله, ثم بقوم بتحليل المعلومات التي جمعها لكي يقوم بخطوته القادمة.


ثانيا : Direct Hacking الهجوم المباشر

عملية الهجوم المباشر تبدأ بعد انتهاء عملية ال War Driving حيث يختار المخترق الشبكات التي يريد الهجوم عليها, عملية الهجوم هذه لها العديد من الاشكال :

اختراق
شبكة الوايرليس Breaking WLAN : بعد ان يحدد المتطفل الشبكات التي يريد اختراقها يبدا بمحاولة كسر نظام التشفير أو الحماية لشبكة الوايرليس من اجل الدخول الى شبكة الوايرليس, لكي يقوم بهذه العملية فأن المتطفل غالبا ما يكون ضمن مدى تغطية شبكة الوايرليس, اي انه قد يكون جالس في المنتزه القريب من شركتك وهو يحاول اختراق الشبكة, حالما ينجح في اختراق شبكة الوايرليس يبدأ بمسح شبكتك الداخلية بحثا عن موارد الشبكة المتوفرة.

فك تشفير البيانات Decrypting Data : بما ان جميع البيانات المرسلة من خلال
شبكة الوايرليس يتم بثها في الهواء فأنه من الممكن اعتراضها ومحاولة ارجاعها الى شكلها الاصلي (مثل اذا كانت ملف مستندي doc او ملف pdf ) في حال كون هذه البيانات مشفرة فأنه يقوم بجمع هذه المعلومات ثم يعود الى بيته ويحاول فك الشفرة لكي يقوم بتجميعها الى شكله الاصلي مرة اخرى.


يحاول القيام بهجوم ال DoS : اخر نوع من الهجوم المباشر هو القيام باطلاق هجوم ال Denial of Service (DoS), اذا نجح فأن هذا الهجوم يسبب توقف
شبكة الوايرليس, هذا النوع من الهجوم قليل لانه وان نجح فأنه لن يسبب توقف موارد الشبكة الرئيسية لانها تعتمد على الشبكة السلكية وبالتالي فأن هذا الهجوم يسبب ازعاج مؤقت فقط.

Rouge WAP: في هذا الهجوم يقوم المخترق باعتراض المعلومات المرسلة في الجو ومحاولة كشف المفاتيح السرية للشبكة security keys ثم يقوم باستخدام WAP خاص به هو ويقوم ببث اشارة مشابه لاشارة الشركة لكي يوهم الموظفين من اجل الاتصال بشبكته وبالتالي يقوم بسرقة المعلومات التي يدخلها الموظفين مثل ال username وال password.


ثالثا : اهمال الموظفين Employee Ignorance

قد تكون بنية حسنة لكن بسبب جهل الموظف فأنه قد يعرض الشركة الى خطر الاختراق, يحدث هذا الخطر عندما يقوم موظف معين يرغب بالتمتع بتغطية الوايرليس التي تسمح له بالبقاء متصلا بالشبكة اثناء تجوله في الشركة فيقوم بربط جهاز WAP يأتي به من بيته الى سلك ال Ethernet الواصل الى مكتبه بدون علم قسم ال IT في الشركة, بهذه السهولة فأن هذا الموظف قد خرق سياسة الشركة بدون علم و جعل مقاييس الحماية لك تنحدر الى الصفر, الان اصبح لديك
شبكة وايرليس مرتبطة بشبكة الشركة الداخلية بدون حماية, ومما يزيد الخطر هو احتمال استمرار هذا الامر الى اشهر دون اكتشاف اذا لم يتم اتخاذ شروط الحماية الكافية. 
بسبب المخاطر العديدة التي تحيط بشبكة الوايرليس وبسبب سرعة تبني الشركات لشبكات الوايرليس كان لا بد ممن توفير نظام حماية مناسبة يسمح باستخدام شبكات الوايرليس وتجنب مخاطرها.

نظام حماية الوايرليس مر بالعديد من المراحل بسبب الطلب المتزايد على نظام حماية متطور اكثر وبسبب ضعف انظمة الحماية القديمة, لكي نفهم انظمة الحماية هذه لا بد من معرفة تاريخ تطورها.


حماية انظمة الوايرليس تقع في ثلاثة فئات :

أنظمة التشفير Encryption.
أنظمة المصادقة Authentication.
أنظمة الكشف Intrusion Detection.

التشفير Encryption :

نظام Wired Equivalent Protection (WEP) : هذا هو اول نظام تشفير تم استخدامه مع شبكات الوايرليس, هذه الطريقة كانت تعاني من العديد من العيوب تتضمن ما يسمى بال Preshard Key (PSK) وهو كود سري يتم الاتفاق عليه ليستخدم في تشفير وفك تشفير المعلومات مثلا كلمة "سيسكو", طريقة التشفير هذه كانت تستخدم معادلة رياضية تسمى RC4, هذه المعادلة كانت تأخذ كل قطعة من البيانات وتقوم بتشفيرها وتشويشها والطريقة الوحيدة لفك الشفرة كانت من خلال ال PSK, الشكل ادناه يوضح العملية:

تنفيذ وحماية شبكة Wireless بالمختصر المفيد
لكي تتمكن اجهزة الوايرليس من فك الشفرة كان لا بد من ادخل ال PSK يدويا وبصورة صحيحة في كل من ال WAP وال Client مما كان يتطلب جهد بشري كبير في الشركات الكبرى,تقنية ال WEP كانت تستخدم 64 bit encryption.

ملاحظة : كلما زاد عدد ال bits المستخدمة في التشفير كلما زادت صعوبة فك الشفرة لكن في المقابل فأن هذا فأن هذا يعني زيادة الجهد الذي يبذله جهاز الوايرليس لفك الشفرة الذي قد يؤدي الى بطئ الشبكة.

في العام 2002 تم اكتشاف فجوة كبيرة في نظام الحماية WEP مما دعى المجموعة المسؤولة عن مقاييس الوايرليس لتطوير ال WEP2 الذي استخدم المبادئ ذاته في ال WEP لكنه استخدم ال 128 bit encryption مما زاد من صعوبة فك الشفرة لكنه بقي ضعيف بسبب اعتماده على مبادئ ال WEP نفسها مما ادى الى تدهور نظام الحماية لشبكات الوايرليس.

هناك العديد من الشركات قدمت حلول حلول مؤقتة لتحسين اداء ال WEP الا انها لم تكن بكفاءة ال 802.11i الحالي, من هذه المحاولات هي :

ال SSID Cloaking : اجهزة ال WAP ترسل ما يسمى بال Service Set Identification (SSID) وهو اسم شبكة الوايرليس (مثلا Cisco) وباقي الاعدادت configuration, يتم ارسال هذه المعلومات من خلال ما يسمى Beacon Frames لكي تسهل للمستخدمين معرفة شبكات الوايرليس الموجودة في المنطقة واختيار الافضل أو ما يخص المستخدم.

المشكلة ان مخترقي الشبكة يسهل عليهم بسبب ال Beacon هذه اكتشاف الشبكات ومحاولة اختراقها, لذا تقوم بعض الشركات بايقاف ارسال ال SSID تسمى هذه العملية بال SSID Cloaking, بهذه الطريقة فأن شبكة الوايرليس اصبحت مخفية واذا اراد مستخدمي الشبكة الاتصال بها يقوم المستخدم ببرمجة جهازه على الاعداد null SSID اي بدون SSID في هذه الحالة فأن جهاز المستخدم يرسل رسالة Probe الى جميع ال WAP الموجودة في المنطقة لكي تظهر له ال SSID لكي يختار ما يريد منها, المشكلة ان الهاكر يمكنه ان يقوم بهذه العملية ايضا وبالتالي فأن هذا الحل لم يقم سوى بمنع الفضوليين من التطفل على الشبكة اما الهاكر فأنه يستطيع الوصول اليها.

ال MAC address filtering : هذا الحل يتضمن ان تقوم الشركة بادخال قائمة بال MAC address المسموح لها دخول الشبكة ومنع الباقي, المشكلة هو ان الهاكر يستطيع ان يعترض احدى ال Frames لمعرفة ال MAC address الخاص بها ويقوم باستخدام NIC يسمح له بتغيير ال MAC address الخاص به ويستخدم ال MAC address المسموح له به وبالتالي يتحايل على هذه الطريقة, كلما قدمته هذه الطريقة هو انها منعت الفضوليين فقط من دخول الشبكة الا انها لم الهاكر.

 
نظام ال Wi-Fi Protected Access (WPA) : صناعة الوايرليس واجهت في هذه المرحلة واجهت مشكلة كبيرة فهي تحتاج الى نظام تشفير قوي لحماية المعلومات لكن هذا في نفس الوقت كان يعني استخدام اجهزة وايرليس 802.11 ذات قوة معالجة اكبر, المشكلة بسبب سرعة تبني شبكات الوايرليس فأن الشركات كان قد اشترت اجهزة تقدر بملايين الدولارات, لذا فأن خيار التخلص منها مرة واحدة لم يكن ممكن, لذا قامت مؤوسسة ال Wi-Fi Alliance في العام 2003 بتقديم حل مؤقت من خلال تطوير نظام حماية يسمى Wi-Fi Protected Access (WPA) الذي استخدم :

نظام تشفير اقوى يسمى بال Temporal Key Integrity Protocol (TKIP) الذي يعمل على نفس الاجهزة التي كانت تستخدم الWEP.
نظام المصادقة IEEE 802.1x لتوفير ال Authentication (سيأتي شرحه لاحقا).
مفاتيح تتبدل بصورة تلقائية دون الحاجة للتدخل يدويا, هذه المفاتيح يتم الاتفاق عليها في كل مرة يتصل فيها المستخدم بشبكة الوايرليس WLAN وينتهي استخدامها عن انتهاء الاتصال او ما يسمى Session.

 
نظام WPA2 وال 802.11i : على الرغم من كون نظام ال WPA هو تطور كبير على ال WEP الا انه كان يعاني من كونه يعمل على نفس الاجهزة الضعيفة التي كانت تشغل ال WEP والعديد من العويب التي لم يكن ممكن تجاوزها من خلال تغيير المعادلة, لذا قامت ال Wi-Fi Alliance وبسرعة بتبني ال IEEE 802.11i والذي اصبح رسميا يعرف بال WPA2.

ال WPA2 استخدم التالي :

طريقة تشفير مختلفة تماما تسمى Advanced Encryption Standard (AES) اقوى بكثير, تم اعتمادها وتعميمها من الحكومة الامريكية بعد ان قامت بفحصها وتحليلها بصورة واسعة, هذه الطريقة تطلبت استخدام اجهزة متطورة اكثر من الاجهزة التي تستخدم نظام ال WEP مما يعني شراء اجهزة WAP جديدة وقطع Network Interface Card (NIC) جديدة, لتسهيل عملية الانتقال تم تصنيع اجهزة وايرليس تشغل النظامين ال WEP وال WPA معا, وبذلك فأن الشركات قامت بشراء اجهزة وايرليس جديدة تدعم ال WPA2 كما انها تدعم اجهزة المستخدمين التي تستخدم النظام القديم WPA أو حتى WEP, اما الاجهزة التي تم تطويرها فأنها تستطيع استخدام نظام التشفير الجديد.
نظام المصادقة 802.1x لكن بتطور اكبر Complex Authentication.
مفاتيح تتبدل بصورة تلقائية دون الحاجة الى التدخل يدويا, تماما كما في الاصدار السابق WPA.

المصادقة Authentication 802.1x :

ما ناقشناه سابقا كان من اجل حماية المعلومات, لكن هذه العملية في البدء كانت تعاني من مشكلتين في الاساس :

اولا : مبدء ال PSK الذي كان جيد في نطاق صغير أو ضمن شبكة منزلية, لكن هذا الحل كان غير عملي بالنسبة للشركات الكبرى التي كانت تمتلك العشرات بل المئات من اجهزة ال WAP حيث انك تضطر لتغيير ال PSK يدويا على كل هذه الاجهزة كل فترة زمنية معينة بسبب خطر تعرض ال PSK للسرقة, كما انك كلما غادر الشركة موظف يجب ان تقوم بتغيير ال PSK لكي تتجنب خطر اختراق الشبكة من الموظف السابق.
ثانيا : لم تكن توجد طريقة تحدد الدخول الى الشبكة, بحيث تختار مجموعة يسمح لها بالارتباط مع الشبكة ومجموعة لا يسمح لها بالارتباط.

للتخلص من مشاكل ال PSK جاء نظام المصادقة 802.1x

نظام المصادقة 802.1x : هو مقياس عالمي تم اعتماده من قبل مؤسسة ال IEEE للتحكم بالدخول الى منافذ الشبكة Port Access Control يمكن استخدام مع الشبكة السلكية مع جهاز ال Switch أو اللاسلكية للتحكم بالدخول الى الشبكة, عمل ال 802.1x يمكن تلخيصه بالشكل التالي :

 


تنفيذ وحماية شبكة Wireless بالمختصر المفيد
لكي ترتبط بالشبكة يجب على جهاز المستخدم ال Supplicant ان يقدم طلب الى ال WAP أو ال Authenticator مع اسم المستخدم وكلمة السر username/password الذي بدوره يرفع الطلب الى سيرفر المصادقة Authentication Server الذي يقوم بدوره بالبحث في قاعدة بياناته هل هذا المستخدم مصرح له بالارتباط بالشبكة, اذا كان المستخدم مجاز له يقوم بالسماح له بالارتباط بالشبكة ويرسل له المفاتيح السرية التي سوف يستخدمها في هذا ال Session.

هذه الطريقة قدمت لنا الحل الامثل لمشكلة حماية الوايرليس باضافة مرحلة اخرى من الحماية وتوفير تحكم اكبر بالدخول والخروج من الشبكة.

أنظمة الكشف Intrusion Detection :

نظام التشفير والمصادقة قدم لنا حماية ضد ال War Driving وال Network hackers مخترقي الشبكات , لكن ماذا عن اهمال الموظفين الذي قد يؤدي الى تعريض الشبكة الى خطر كبير باستخدام WAP بصورة غير مسموح بها, وماذا عن ال Rouge WAP الذي قد يتسبب بسرقة اسم المستخدم وكلمة السر مما يعود بأنظمة الحماية الى الصفر, لحل هذه المشكلة لدينا ما يسمى بال Intrusion Prevention System(IPS), وهو عبارة عن نظام يمتلك متحسسات Sensors في اللحظة التي تكتشف فيها اشارة Wireless خاصة ب WAP غير معرف يتم انذار مدير الشبكة أو الشخص المسؤول واظهار مكان الشبكة المجهولة بكل دقة, حتى ان هذه الاجهزة تستطيع اكتشاف اي حركة مثيرة للشبهة حول شبكتك.


نصب واختبار الشبكة ( Install and Test) :

بعد المرور بكل المراحل السابقة وصلنا الى مرحلة تنفيذ الشبكة وهو الجزء الاسهل من العمل, حيث تقوم بتركيب اجهزة ال WAP في اماكنها التي قمت باختيارها في مرحلة التصميم مع مراعاة جميع الضوابط اعلاه لتوفير افضل خدمة مكنة مع توفر الحماية الكافية
:
خطوات التنصيب هي كالتالي :

التأكد من الشبكة السلكية : من خلال ربط لابتوب الى منفذ جهاز ال Switch والتأكد من ان المنفذ شغال, والتأكد من ان خدمات الشبكة شغالة مثل ال DHCP وال VLAN قبل ربط ال WAP.
اربط ال WAP بالمنفذ الذي اختبرته باستخدام Ethernet cable بعض ال WAP تستخدم Straight through والبعض تستخدم Cross over.
قم باعداد شبكة بسيطة وافحص : قم باعداد شبكة وايرليس بسيطة من خلال وضع SSID وبدون حماية اول الامر, ثم اربط مستخدم الى الشبكة وتأكد من حصوله على IP وانه قادر على الدخول الى الشبكة واستخدام مواردها وخدماتها, بعض قم باعداد الشبكة على ما تم تقريره في مرحلة التصميم من التالي :

ال SSID, يجب ان يكون ذاته على كل ال WAP في حال استخدمت ال ESS Topology.
المقياس المستخدم IEEE Standard a/b/g/n
القناة المستخدمة Wireless Channel.
طاقة الارسال.

4. قم بأضافة الحماية للشبكة Wireless Security والفحص للتأكد من عملها وأن المستخدم القانوني يستطيع استخدام موارد وخدمات الشركة بعد أضافة الحماية.

تقديم الدعم الفني ( Operational Support ) :

بعد الانتهاء من تنفيذ الشبكة يأتي دور الدعم الفني, في حال حدوث مشكلة في شبكة الوايرليس فأن حلها يتطلب جهد اكبر من الشبكة السلكية بسبب مشاكل التداخل والانحلال وغيرها, هذه القائمة من الخطوات سوف تساعد في حل المشكلة اثناء عملية التشخيص :

حل مشكلة المستخدم :

· تأكد ان كارت الشبكة NIC مفعل not disabled, العديد من اجهزة اللابتوب تأتي وعليها زر لتفعيل والغاء تفعيل كارت الشبكة للتوفير في عمر البطارية.

· انتقل الى مكان انت متأكد ان اشارة الوايرليس فيه قوية وقم بالفحص.

· تأكد ان جهاز المستخدم يستطتيع ايجاد شبكة الوايرليس, اذا كان الجهاز لا يستطيع ايجاد ال SSID الخاص بالشركة هذا قد يعني ان ال NIC غير مفعل أو ال WAP لا يعمل.

· تأكد انك ادخلت ال PSK الصحيح, وتأكد ال NIC يدعم تقنية الحماية التي تستخدمها.

· اخيرا تأكد من مكان المستخدم اذا ما كان خارج التغطية أو اذا ما كان قريب من الكثير من المعادن أو اذا ما كان قريب من مصدر تشويش
.
حل مشكلة ال WAP :

· تأكد ان جهاز ال WAP يعمل على احدث نسخة من برنامج الشركة المصنعة.

· قم بفحص قوة اشارة ال WAP على اوقات مختلفة من اليوم لان التداخل يختلف من وقت لاخر وتستطيع القيام بذلك من خلال التجوال بجهاز اللابتوب والتأكد من قوة الاشارة.

· التأكد من القنوات المستخدمة, قم باستخدام القنوات التي لا تتداخل فيما بينها (1,6,11) اذا كنت تستخدم اكثر من WAP, قم بالبحث عن انظف قناة في المكان حسب القنوات الموجودة.

· خذ بالحسبان المواد الموجودة حول ال WAP من المعادن وغيرها للتأكد من عدم تشتت الاشارة او تعرضها للامتصاص او الانحلال.


شرح ال Backup interface

شرح ال Backup interface

 شرح ال Backup interface و هي احد الخدمات التي تمكنك من عمل مبادله للروبط في حال فقدان الاتصال في الرابط الاساسي و التحويل الى الروابط الفرعيه
و ايضا يمكنك استخدام هذه الخدمة في حالة حدوث بطى شديد في الرابط الرئيسي و يتطلب الامر الانتقال الى الرابط الفرعي
في المثال التالي شركة لديها رابطين احدهما رئيسي و الاخر فرعي الرابط الاول Leased Line , و الرابط الاخر Frame Relay
سوف نقوم بأعداد الـ Routers بحيث يعتبر الـ Leased Line رابط اساسي و الـ Frame Relay رابط فرعي
بحيث يكون الرابط الاساسي يعمل دائما و عند حصول اي عطل في الرابط او حصل بطى في الرابط من مزود الخدمة الى حد يكون اسوئ من الرابط الاحتياطي يتم ايقاف الرابط الاساسي و تشغيل الرابط الاحتياطي و عند عودة الرابط الاساسي للعمل بشكل جيد يقوم بيقاف الرابط الاحتياطي و تشغيل الرابط الاساسي مره اخرى
لقد تم عمل جميع الاعدادات كتالي
R1 – S0/0 = Frame Relay Line , IP Address 10.1.1.1
R1 – S0/1 = Leased Line , IP Address 20.1.1.1
R1 – Loopback , IP Address 1.1.1.1
R2 – S0/0 = Frame Relay Line , IP Address 10.1.1.2
R2 – S0/1 = Leased Line , IP Address 20.1.1.2
R2 – Loopback , IP Address 2.2.2.2
تم تشيغل برتوكول OSPF بين الـ Routers
الان سوف نقوم بعمل بعض اوامر العرض Show لبعض الاعدادات :)
Show ip interface Brife
Show ip route
عند عرض الـ Routing Table نجد ان الشبكة 2.2.2.2/30 تمت معرفتها عن طريق الرابط S0/1 = Leased Line اي الرابط الاسرع !
الان سوف نقوم بتنفيذ اوامر الروابط الاحتياطية على الرابط الاسرع ! S0/1 و تعين الرابط الاحتياطي عند فقدان هذا الرابط !
من خلال الامر التالي
R1(config-if)#backup interface s0/0
و هذا الامر يعني في حالة سقوط الرابط S0/1 الرابط الاحتياطي هو S0/0
و ايضا لكي يكون الامر ممتع سوف نضيف أمر اخر يقوم بتأكد من سقوط الرابط الاساسي تماما قبل ان يقوم بتشغيل الرابط الاحتياطي و عند عودة الرابط الاساسي يقوم بتأكد من عملة بشكل جيد قبل ان يقوم بعملية تبديل الروابط
R1(config-if)#backup delay 10 20
و هذا الامر يعني عند سقوط الرابط الاساسي لمدة 10 ثواني يتم تشغيل الرابط الاحتياطي . و عند عودة الرابط الاساسي للعمل لمدة 20 ثانية بشكل جيد يتم ايقاف الرابط الاحتياطي و تشغيل الرابط الاساسي مره اخرى
الموضوع لم يتنهي بعد !!
ماذا لو حصل بطى مفاجئ في الشبكة و اصبح الرابط الاساسي بطيئ جدا الى حد انه يتم تفضيل الرابط الاحتياطي عنه؟
الامر التالي هو الحل لهذه المشكلة
R1(config-if)#backup load 80 20
و هذا الامر يعني اذا وصل الضغط على الرابط الاساسي الى حد 80% قم بتحويل الى الرابط الاحتياطي !! و عند انخفاض الضغط الى حد 20% قم بتشغيل الرابط الاساسي مره اخرى
عند تطبيق هذا الاوامر شوف يصبح التالي …
show ip interface brief
نلاحظ انه تم تحويل الرابط S0/0 الى وضع Standby
و عند عرض الروابط الاحتياطية بأمر Show Backup
نفترض أنه حصلة مشكلة في الرابط الرئيسي ..
ملاحظة هامة جدا !!! هذه الخاصية لن تعمل اذا عمل Shutdown للرابط !!! و تعمل فقط اذا اصبح الـ Link Protocol = Down
قم بتشغيل الامر التالي لكي ترى العملية بوضوح Debug backup
لذالك يتوجب علينا عمل خدعه لجعل الـ Router يقوم بعملية التحويل و في هذا المثال سوف اقوم بتغير الـ encapsulation و سوف يحدث التالي !!
1) سقوط علاقة الـ OSPF Routing Portocol
2) الانتظار لمدة 10 ثواني للتأكد من سقوط الرابط الاساسي
3) التحويل الى الربط الاحتياطي
4) تغير نتائج امر Show backup من  Normal Operation الى Backup Mode
5) قيام علاقة الـ OSPF عن طريق الرابط الاحتياطي

دورة تعليم ويندوز سيرفر 2008


دورة تعليم ويندوز سيرفر 2008
 دورة شرح ويندوز سيرفر 2008 بإستخدام برنامج VMware


الفيديوهات رفعتها على موقع ميديافايروايضا على شكل اسطوانة ويندوز سيرفر 2008 وويندوز اكس بي وبرنامج VMware


وهذا شكلها


دورة تعلم ويندوز سيرفر 2008



دورة تعلم ويندوز سيرفر 2008




 
دورة تعلم ويندوز سيرفر 2008


وهذا رابط الشروحات

http://www.mediafire.com/?rr5oahpaama53

كيفية عمل بينج لاكثر من ip باستخدام الـ TCL لتسهيل عملية الـ Ping لأكثر من IP

كيفية عمل بينج لاكثر من ip  باستخدام الـ TCL لتسهيل عملية الـ Ping لأكثر من IP

طبعا كل من دخل مجال الشبكات يعرف الاختبار الذى يجريه مهندس أو فني الشبكات للتأكد من الاتصال بجهة ما هو أمر الـ Ping .. 
فإذا كان الـ Ping ناجح فمعناه أن الـ L3 connectivity بين المرسل والمستقبل في حالة جيدة .. والعكس صحيح
ولكن .. ما العمل إذا كان هناك أكثر من جهة للتأكد من الاتصال بها .. على سبيل المثال 10 جهات أو 100 جهة … فمن غير المعقول أن يقوم مهندس/فني الشبكات بالتأكد من كل جهة كلاً على حدى .. 

ولكن هناك ما يسمى بالـ TCL أو Tool Command Language/Tool Control Language .. 

وهي لغة يمكن تطبيقها على الـ IOS الخاصة بأجهزة Cisco لتنفيذ مهام معينة .. على سبيل المثال إرسال رسالة إلكترونية عند وجود خلل ما في الجهاز مثل تعطل أحد الواجهات..

ولكن في موضوعنا هذا سوف نستخدم الـ TCL بشكل مبسط وهو تطبيق عملية الـ Ping لأكثر من جهة  .. نبدأ أولاً بالسيناريو
نفتح أحد برامج تعديل النصوص مثل الـ NotePad أو WordPad أو غيرها .. وتكتب السطور التالية الخاصة بالـ TCL
حسب العناوين الظاهرة .. واضح بأن الاختبار سيكون من R1 .. نبدأ بوضع الأمر tclsh في الـ Privilege mode ونسخ الـ TCL script ووضعه .. ومن ثم سيجري تطبيق الـ Ping على كل الجهات المكتوبة كما يلي:
وبإمكانك تحديد عدد الـ packets المستخدمه بالـ ping (الإعدادات الافتراضية 5 packets) وحجم الـ Packets بالـ bytes (الإعدادات الافتراضية 100 bytes) وعنوان المصدر في الـ Ping packet .. كما في مثالنا التالي:
أرجو أن ينال الموضوع على رضاكم

امر Conditional Debugging في الـ Troubleshooting


امر Conditional Debugging في الـ Troubleshooting
تختلف مهارات الأشخاص في عمليات تصحيح الأعطال بالشبكة (Troubleshooting) وكل واحد منهم لديه طريقته الخاصة .. ولكن هناك أمر شائع مرتبط باكتشاف الأعطال وإصلاحها وهو الأمر debug
ولكن المشكلة في بعض الأحيان عند استخدام هذا الأمر تظهر لك معلومات كثيرة على الشاشة .. وفي بعض الأحيان معلومات لا تفيدك (مزعجة) .. لتوضيح ما أرمي إليه إليكم هذا المثال:
كما ترون الـ Routing Protocol في هذه الشبكة هو الـ OSPF .. فلو أن هناك عطل بين R1 و R2 في الـ OSPF .. وكنت أنت على R2 وتريد أن تطبق أحد أوامر debug ip ospf .. فسوف تظهر معها معلومات الـ OSPF ما بين R2 و R3 والتي لا تهمك في مرحلة اكتشاف العطل بين R1 و R2 .. ولكن بإمكانك حصر مخرجات أمر الـ debug بحيث يعمل على الواجهة Fa0/0 في R2 .. وذلك لتجاهل ما قد يأتيك من R3 باستخدام أحد الأمرين التاليين: (كلا الأمران يؤديان نفس المهمة)
R2#debug condition interface fastethernet 0/0
R2#debug interface fastethernet 0/0
وبعد هذا الأمر يتم تطبيق أحد أوامر الـ debug ip ospf وتكمل الأمر بحيث تختار ما تريده من الخيارات الإضافية الخاصة بهذا الأمر .. على سبيل المثال .. debug ip ospf adjacency .. ولن يظهر لك إلا معلومات الـ OSPF المرسلة والمستقبلة على الواجهة Fa0/0
قبل النهاية أود أن أذكر بنقطتين مهمتين
النقطة الأولى
لتعطيل أمر الـ debug الخاص بتحديد الواجهة المراد مراقبتها لا يكفي تطبيق أمر undebug all .. فهذا الأمر خاص بتعطيل أوامر الـ debug الأخرى مثل debug ip ospf .. debug ip packet وغيرها .. ولكن لتعطيل الأوامر السابق ذكرها والتي تهتم بحصر الواجهات يجب أن يطبق الأمر كاملاً كالتالي:
R2#undebug condition interface fastethernet 0/0
R2#undebug interface fastethernet 0/0
النقطة الثانية
هناك أوامر من أوامر الـ debug يمكن إرفاق معها رقم الـ Access-Control List أو اسمها والتي تقوم بحصر مخرجات الأمر debug لما تحتويه الـ ACL .. فهذه الأوامر من وجهة نظري لها خاصية الحصر وتقليل مخرجات الأمر debug ولا تحتاج للأمر المذكور بالأعلى .. ولكن هناك أوامر للـ debug لا يمكنك إرفاق ACL أو أي عنصر آخر لحصر المخرجات .. وتحتاج لأوامر أخرى تسهل وتقلل المخرجات .. فمن الاحترافية تطبيق أوامر حصر الـ debug على واجهات معينه كما في موضوعنا هذا

ماهي تقنية الـ Etherchannel؟

ماهي تقنية الـ  Etherchannel؟
ماهي تقنية الـ  Etherchannel؟

تقنية الـ Etherchannel  ماهي تقنية الـ  Etherchannel؟
تقنية الـ Etherchannel  هي التقنية المستخدمة في الروابط الاحتياطية Redundancy links ولاكن بطريقة مختلفه عن تقنية الـ Spanning-tree  المخصص للـ Switches
حيث كان الـ Spanning-tree  يقوم بتشغيل احد الروابط و حظر الاخر حتى لا تحصل علملية الـ Broadcast Strom
اما ما تقوم به  تقنية الـ Etherchannel  بعملية تسمى بـ Load balancing حيث تجمع الراوبط و جعلها كرابط واحد فقط يسمى بالمجموعه Etherchannel Group
على سبيل المثال لدي محولان في الشبكه 2 Switches وقمت بربط الجهازان بـ 3 روابط “مثلا”
ما تقوم به عملية الـ Load Balancing هو جمع سرعات الروابط “3″ جميعا و جعلها كـ رابط واحد
مثل ماهو موضح في الصورة حيث تم ربط 2Switches  براوابط سرعاتها 1Gbit  فحصلنا على Group  سرعته 3Gbit
بعد ان انتهينا من الجزء النظري نأتي الى التطبيق العملي
الاعدادات للـ SW1
Switch#conf t
Switch(config)#interface range fastEthernet 0/1-3
Switch(config-if-range)#channel-protocol ?
lacp  Prepare interface for LACP protocol
Switch(config-if-range)#channel-group 1 mode desirable
الأعدادات للـ SW2
Switch#conf t
Switch(config)#interface range fastEthernet 0/1-3
Switch(config-if-range)#channel-protocol ?
lacp  Prepare interface for LACP protocol
Switch(config-if-range)#channel-group 1 mode Auto
و بذالك قمت بتفعيل هذه التقنية للـ Switches  التي في الشبكة لديك
لاحظ عزيزي لقد تم اختيار الاوامر المستحسنه لعمل تطبيق لهذه التقنية حيث اخترت البرتكول LACP الخاص بـ IEEE
واللذي يعمل مع اجهزة سيسكو و غير اجهزة سيسكو حتى لا تواجه مشاكل في حالة التطبيق في مع اجهزة غير سيسكو
حيث ان هذه التقنية تعمل حتى مع الـ Servers
نعم ما اقوله غريب بعض الشي لاكنه هذا الهدف الرئيسي بالنسبة لمهندسي الشبكات حيث ان السيرفرات تستخدم Traffic عالي لخدمة مستخدمي الشبكة و اليك صورة لاحد الكروت المقدمة من شركة Intel
http://networkadapters.org/Network-Adapter.jpg


لماذا يعتمد الروتر على معلومات الـ Dynamic Protocol قبل أن يعتمد على الـ Default Route

لماذا يعتمد الروتر على معلومات الـ Dynamic Protocol قبل أن يعتمد على الـ Default Route
لماذا يعتمد الروتر على معلومات الـ Dynamic Protocol قبل أن يعتمد على الـ Default Route
نعلم ان لكل Routing Protocol و للـ Static Route هناك Administrative Distance تحدد من هو الأحق لكي يعتمد عليه الروتر لتمرير البيانات والسؤال الذي يطرح نفسه 

لماذا عندما نقوم بأعداد أحد بروتوكولات الـ Routing على الروتر ولكن OSPF ونقوم أيضا بإضافة Default Route من خلال إستخدام الـ Static Route والذي يكون عادة على الصيغة المعروفة ip route 0.0.0.0 0.0.0.0 يكون الـ Default Route هو آخر أحتمال سوف يلجأ له الروتر عندما لايجد في الـ Routing Table  والتى سوف تكون مخصصة للمسارات التى قام الـ OSPF بجمعها ؟ 

 

هل هذا الشيء  قانون ثابت يقوم الروتر بأتباعه وهو الأعتماد على الـDefault Route  كآخر خيار لذا لنعيد صياغة السؤال الذي أتمنى أن يكون قد أنتبه إليه أحدا منكم

لماذا يعتمد الروتر على معلومات الـ Dynamic Protocol قبل أن يعتمد على الـ Default Route مع العلم أن الـ Administrative Distance الخاص بي الـ default Route أقل من أي بروتوكول كونه يندرج تحت الـStatic Route  وهذا يعني أن الـ AD=1 ؟

بعد البحث والتقصي وجدت إجابات  لكن لم أقتنع من الأولى وهي تقول أن الـ Default Route عندما يكون موجود مع أحد بروتوكولات Dynamic Protocol فهو يحصل على AD=255 وهذا يجعله آخر أحتمال للروتر وطبعا سبب إستبعادي لهذا الخيار كون رقم 255 في الـAD تعني Unknown Router  والتى يشك فيها الروتر ويعتبرها خاطئة ولايقوم بإضافتها للـRouting Table

أما الأجابة الثانية فهي تقول أن الروتر دائما يقوم بأستثناء الـDefault Route  ويعتبره الخيار الآخير وبغض النظر عن قاعدة الـ AD والتى تقربنا إلى القاعدة التى درسناها وبالنسبة لي إستبعدها ولم أقتنع منها أيضا

أما الأجابة الثالثة والتى أعتبرتها الأكثر منطقية فهي تقول أن الـ Default Route يأخذ نفس رقم الـAD الخاص بي الـDynamic Route فلو كان الـDefault Route موجود مع OSPF فهو سوف يملك AD=110 أيضا مثله مثل الـ OSPF وهو الجواب الذي أعتمدته للسؤال المطروح فما هو رائيك أنت بالحل


شرح كيفية ضبط واعداد قوائم الـ IOS او IOS Menu

شرح كيفية ضبط واعداد قوائم الـ IOS او  IOS Menu
تستخدم هذه القوائم لتسهيل عملية مراقبة وإدارة الشبكة وعملية الوصول لأهم المعلومات الموجودة بالـ Router أو الـ Switch من قِبل الأشخاص الذين لا يملكون خبرة كافية بالتعامل مع الـ Command Line Interface أو الـ CLI ..
فهذه القوائم تساعد هؤلاء الأشخاص على أخذ المعلومات المهمة مثل معلومات الـ Routing Table والـ Interfaces وغيرها من المعلومات بطريقة التخيير بين خيارات القائمة كما سنرى لاحقاً .. ويمكن ضبط هذه الإعدادات للمستخدمين المتصلين بشكل مباشر بالـ Router أو الـ Switch .. أو عن طريق الدخول من بُعد أو ما يسمى بالـ Remote access
في مثالنا هذا سوف نستخدم طريقة الـ Remote access وننشئ قائمة تضم الخيارات التالية:
(1)
Display Complete Routing Table
إظهار جدول المسارات (التوجيه) كاملاً
(2)
Display Only OSPF routes in the Routing Table
إظهار جدول المسارات (التوجيه) فقط للمسارات الخاصة بالـ OSPF
(3)
Display All Interfaces
إظهار جميع واجهات الـ Router .. سواء الفعالة أو المعطلة
(4)
Display All UP/UP Interfaces
إظهار الواجهات الفعالة فقط
(5)
Escape to Shell
الخروج من القائمة والرجوع للـ Command Line Interface
(6)
Disconnect
الخروج من الـ Router .. بمعنى إنهاء الاتصال بين المتصل والـ Router .. والذي في مثالنا يعتبر الـ TELNET
نبدأ المثال أولاً بعرض السيناريو .. وهو مكون من Three Routers مع تطبيق الـ OSPF Protocol
الآن سوف نضبط إعدادات R3 بحيث يمكن للمستخدم TCP179 والباسوورد TCP179 من الدخول على الـ Router بطريقة الـ Remote access باستخدام الـ TELNET .. واستخدام القائمة لتطبيق الأوامر المختلفة .. والإعدادات هي كالتالي:



شرح لبعض الأوامر
menu TCP179 title # text
#
هنا الـ TCP179 هو اسم القائمة .. أما النص بين العلامتين # فهو ما يظهر للمتصل المستخدم TCP179 في أعلى القائمة حين دخوله على R3
menu TCP179 text 1 text
هذا ما سيظهر للمتصل في القائمة كأول عنصر (1) والـ text هو نص يبين ما يُظهره هذا الخيار
menu TCP179 command 1 command
هذا الأمر المرتبط بالخيار رقم (1) .. وهو الأمر الذي سيطبق حين يتم اختيار الرقم (1) من المستخدم
menu TCP179 options 1 pause
هذا الخيار مهم وذلك لتوقيف الشاشة وتمكين المتصل من قراءة المخرجات مما اختاره من القائمة .. بدون هذا الأمر لن يتمكن المتصل من قراءة أي شي وسيرجع مباشرة إلى القائمة مرة أخرى
username TCP179 password TCP179
إنشاء حساب باسم المستخدم TCP179 وكلمة المرور TCP179
ملاحظة: ليس من الضروري أن يكون اسم المستخدم واسم القائمة نفس الاسم
username TCP179 autocommand menu TCP179
هذا الأمر مهم وذلك لإطلاق القائمة بشكل أتوماتيكي عن دخول المستخدم TCP179 على R3
username TCP179 privilage 15
إعطاء مستوى عالي (15) للمستخدم TCP179 وذلك لتمكينه من تطبيق جميع الأوامر التي تحتويها القائمة
line vty 0 4
login local
استخدام قاعدة البيانات في R3 لعمليات دخول والتأكد من المستخدمين وحساباتهم ومستوى كل منهم
سوف نقوم بعملية الاتصال بـ R3 عن طريق R1 ونرى كيفية عمل الـقائمة

عند اختيار الرقم (1) سوف يظهر لنا جدول المسارات كاملاً
وعند اختيار الرقم (2) سوف يظهر جدول المسارات الخاص بالـ OSPF
أما عند اختيار الرقم (3) سوف تظهر لنا جميع واجهات R3
لكن عند اختيار الرقم (4) ستظهر الواجهات المفعلة فقط
والخيار الذي سوف يُخرج المتصل من القائمة إلى الـ CLI هو الخيار (5)
وأخيراً .. عند الحاجة للخروج من الـ R3 بشكل كلي وقطع الاتصال (TELNET) يتم اختيار الرقم (6)

ضبط اعدادات الحماية المتقدمة لاجهزة سيسكو بأمر واحد

ضبط اعدادات الحماية المتقدمة لاجهزة سيسكو بأمر واحد

خدمة تتيحها اجهزة سيسكو وهى Auto Secure  ا
ما يقوم به هذا الامر هو عمل اعدادات الحماية للـ Router على طريقة نوافذ بسيطة بها بعض الاسئله تقوم انت بالاجابة عليها بـ Yes or No
لنقم بتجربة هذا لامر
عند الدخول على الـ Privilege Mode
قم بكتابة امر
Router#Auto Secure
هذا ما سوف يظهر لك !!
والان سوف نقوم  بأعدادات الامان لتسجيل الدخول الى الروتر كمثال لتوضيح العملية
ٌRouter#Auto Secure Login
تعبئة البيانات المطلوبة
عرض الاعدادات التي تم توليدها و طلب التأكيد على تثبيتها على الروتر
enable secret 5 $1$J6nA$/XtLxwiGOUjy60y6trYxr1
enable password 7 140713181F13253920796166
username Saeed password 7 03345A1815182E5E4A
aaa new-model
aaa authentication login local_auth local
line con 0
login authentication local_auth
exec-timeout 5 0
transport output telnet
line aux 0
login authentication local_auth
exec-timeout 10 0
transport output telnet
line vty 0 4
login authentication local_auth
transport input telnet
login block-for 5 attempts 5 within 5
!
end
ملاحظة يجب عليك عمل التعديلات الازمة حسب متطلبات شبكتك وليس الاقتصار على نواتج امر Auto حتى يكون هذه الامر في صالحك و ليس ضدك
اتمنى ان اكون قد وفقت في الشرح و التوضيح

كيفية حماية سويتشات سيسكو و جونبر من هجمات DHCP Starvation وDHCP Spoofing

كيفية حماية  سويتشات سيسكو و جونبر من هجمات DHCP Starvation وDHCP Spoofing 
كيفية حماية  سويتشات سيسكو و جونبر من هجمات DHCP Starvation وDHCP Spoofing
 
يوجد انواع كثيرة من الهجمات التى تستهدف سيرفر DHCP والتى تهدف إلى تخريبه ومنع المستخدمين من الدخول إلى الشبكة بالأضافة إلى أنها تضمن للمخترق تنفيذ هجوم فعال على الشبكة من خلال الـ DHCP Spoofing والذي يحول جهاز المخترق إلى جسر تعبر من خلاله كل الترافيك الذي يحدث على الشبكة أو كما نسميه أحيانا هجوم Man In The Middle.ماهو هجوم DHCP Starvation ؟
//
// يشكل هذا النوع من الهجوم خطرا كبيرا على الشبكة لانه يقوم ببساطة بحجز كل الأيبيات الموجودة في سيرفر الـ DHCP وفيها يقوم المهاجم بأرسال عدد غير محدود من الرسائل إلى سيرفر الـ DHCP يطلب فيها تزويده يأيبي للجهاز الخاص فيه وعندما يتم أستلام الأعدادت من السيرفر وحجز الأيبي له يقوم بأرسال طلب جديد إلى السيرفر لكن هذه المرة بماك أدريس مختلف وهكذا حتى يقوم المهاجم بحجز كل الأيبيات المتاحة على السيرفر وحتى لو كانت 10000 أيبي لان هذه العملية تتم بسرعة كبيرة والتى قد لاتستغرق بضع دقائق وبالتالي أي محاولة من أي جهاز آخر موجود على الشبكة للحصول على أيبي من السيرفر سوف تباء بالفشل ولتنفيذ مصل هذه الأنواع من الهجمات تستطيع أستخدام برنامج Yarsinia الذي تم التطرق له من قبل على الرابط التالي Yersinia لاختبار أمان البروتوكولات في الشبكة
طريقة الحماية من هذا النوع من الهجوم
طريقة الحماية تم التطرق لها من قبل وهي تتم من خلال أستخدام حاصية البورت سكيورتي وذلك بتحديد عدد معين من الماك ادريس المسموح لها بالدخول من خلال هذا المنفاذ المتصلة مع اجهزة المستخدمين وهي تتم من خلال كتابة الاوامر التالية:
Switch# conf t

كود:
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
وكما ذكرت سابقا في شرح حماية الشبكة من هجوم MAC Flooding أن تطبيق هذه الأعدادت سوف تسمح لماك أدريس واحد للدخول وردة الفعل التى سوف بقوم بها السويتش هي أغلاق البورت بشكل كامل في حال تخطي هذا العدد وتستطيع أن تقوم بتحديد العدد وردة الفعل كما تريد وطريقة الأعداد موضحة في الموضوع السابق
وكما ذكرت في أول الموضوع أن هذا النوع من الهجوم سوف يقوم يتخريب سيرفر الـ DHCP ومنع المستخدمين من الدخول إلى الشبكة من خلال حجز كل الأيبيات الممكنة وقد يتبادر إلى ذهنك سؤال مهم لماذا سوف يقوم هذا الشخص بحجز كل الأيبيات والجواب سوف يكون من أجل تطبيق هجوم DHCP Spoofing.
ماهو هجوم الـ DHCP Spoofing ؟ وكيف يتم
يعد هذا الهجوم احد الهجمات الخطيرة على الشبكة والحماية منه أمر مهم جدا على الشبكة وفكرته بسيطة جدا وتنفيذها أسهل وهي ببساطة تقوم من خلال قيام المخترق بتشغيل سيرفر DHCP على جهازه يملك نفس المعلومات التى يقوم السيرفر الرئيسي بتزويدها للأجهزة لكن مع أختلاف بسيط جدا وهو الـ Gateway للشبكة فهو يقوم بتغييره بحيث يكون هو جهازه نفسه ومن خلال أحد البرامج مثل الـ ettercap يقوم بتحويل الترافيك المار عبر جهازه إلى الـ Gateway الحقيقي للشبكة وبهكذا كل مايتم أرساله من خلال الأجهزة الموجودة على الشبكة سوف يعبر من خلال جهاز المخترق ومن خلال أحد برامج تحليل البيانات مثل الـ Wireshark سوف يشاهد كل تفاصيل الترافيك وطبعا هذه تعد كارثة كبيرة للشبكة وخصوصا أي هجمة تندرج تحت هجمات الـ MITM ولو أراد المهاجم أن يكون الهجوم كاملا فهو سوف يقوم أولا بتنفيذ هجوم الـ DHCP Starvation على السيرفر الرئيسي ويقوم بحجز كل الأيبيات الموجودة عنده وعندها سوف يضمن بأن كل الأجهزة الموجودة على الشبكة وعلى سويتشات آخرى بأنه سوف تلجأ إليه للحصول على المعلومات اللأزمة للأتصال بالشبكة مما يزيد من كمية المعلومات الماره عبر جهاز المخترق وبالتالي دمار أكبر للشبكة وكما ذكرت من قبل تستطيع تنفيذ هذا النوع من الهجمات من خلال برنامج ettercap وهو بسيط جدا ولايحتاج إلى أي شرح
كيفية الحماية من هذا النوع من الهجمات ؟
الحل الذي قدمته سيسكو كان عبارة عن خاصية تدعى DHCP Snooping هذه الخاصية ببساطة تعرف السويتش ماهي البورتات الموثوقة وماهي البورتات الغير موثوقة وبكلام آخر تعرف السويتش ماهي المنافذ التى يسمح لها بتوزيع طلبات الـ DHCP فنحن نعلم أن عملية طلب المعلومات من الـ DHCP تمر بعدة خطوات تبدأ بقيام جهاز العميل بأرسال برودكاست إلى الشبكة يسأل فيه عن سيرفر الـDHCP وبعدها يرد عليه السيرفر بعنوان الأيبي الخاص فيه وعندها تأتي خطوة الطلب من العميل إلى السيرفر (طلب الأعدادات) وبعد وصول الطلب إلى السيرفر يقوم بأرسال المعلومات اللأزمة له من أيبي وماسك ودي ان اس وطبعا الـ Gateway وهذه صورة توضيحية لسير العملية


من خلال فهمك لهذه العملية سوف تستنج معي بأن هذه الخاصية تقوم بأخبار السويتش من هو المنفذ الموثوق والذي يسمح له بالرد على طلبات الـ DHCP التى تتم من خلال المستخدمين الموجودين على الشبكة ومن هنا أتت كلمة Snooping والتى تعني تفتيش أي تفتيش الطلبات ومن أين وصلت والخ…..(لهذه الخاصية إستخدامات جيدة جدا سوف نتعرف عليها تباعا في المواضيع القادمة إن شاء الله )طريقة الأعداد (سيسكو) سوف أقوم بكتاية كل الأوامر اللأزمة وبعدها سوف أقوم بتفسير كل أمر على حدى وسوف أستعين أيضا بهذه الصورة التوضيحية

انقر على هذا الشريط لعرض الصورة كاملة.
تحمي سوتشات سيسكو جونبر هجماتDHCP Starvation وDHCP Spoofing

كود:
Switch(config)#ip dhcp snooping
Switch(config)#ip dhcp snooping vlan 10 32 104
Switch(config)#interface range gigabitethernet 0/0/1 – 0/0/3
Switch(config-if)#ip ghcp snooping limit rate 3
Switch(config-if)#interface gigabitethernet 0/0/8
Switch(config-if)# ip dhcp snooping trust
أول امر أعتقد بأنه واضح للجميع وهو من اجل تفعيل الـ DHCP Snooping على السويتش وقبل ان نكمل يجب أن نتفق على شيء مهم جدا وهو مجرد تفعيلك لهذه الخاصية على السويتش يقوم هو بشكل أوتماتيكي بوضع كل البورتات على شكل Untrusted أي غير موثوقة أما في الأمر الثاني فنحن نقوم بتحديد الفي لان التى نريد أن نقوم بتفتيشها وهذا شيء مهم أيضا وأساسي ومن خلا هذا الأمر نستطيع ان نكتب كل الفي لان التى نريدها وقد قمت في هذا المثال بأضافة 3 في لان 10,32,104 الأمر الثالث من أجل تحديد مجموعة من البورتات وقد أخترت 3 منافذ التى تشكل اجهزة العملاء لدي في الشبكة وبعدها أقوم بتحديد عدد الطلبات التى يسمح له بطلبها وهي تحسب بعدد الباكيت كل ثانية PPS ويمكنك زياد هذا الرقم كما تشاء لكن لاينصح بهذا كثيرا وآخيرا أدخل على المنفذ المرتبط مع سيرفر الـDHCP وأخبر السويتش بان هذا المنفذ موثوق به Trusted والسبب أوضحته من قبل
وآخيرا لمشاهدة تفاصيل عن حالة الـ DHCP Snooping نستخدم الأوامر التالية:

كود:
Switch#show ip dhcp snooping
Switch# show ip dhcp snooping binding
طريقة الأعداد (جونيبر)
أحب أن اوضح بأن هذه الأوامر لم أقم بتجربتها بشكل شخصي وهي مأخوذة من موقع جونيبر وعلى نفس المثال السابق وهي كالآتي:

كود:
 [edit ethernet-switching-options secure-access-port]
set interface ge-0/0/8 dhcp-trusted
set vlan users-vlan examine-dhcp
في الأمر الاول أخبرت السويتش بأن البورت 8/0/0 بأنه آمن كما فعلنا نفس الشيء مع سيسكو وبعدها أخبرته أن الفي لان التى أسمها users يجب تفتيشها وعلى فكرة هذه الفي لان تجمع الثلاث بورتات السابقة لذلك لايوجد أي سبب لكتابتها مرة ثانية (ياسلام ياجونيبر)

Related Posts Plugin for WordPress, Blogger...