مدونة العشر الاوائل والتكنولوجيا الحديثة

أقسام مدونة العشر الأوائل

آخر الموضوعات

الاثنين، 14 مايو 2012

حروف الجافا
تتالف حروف الجاف مما يلى :
وكذلك Z الى A من (Capital letters) وهى الحروف الكبيرة (letters) -1 الحروف الابجدية
z الى a من (Small letters) الحروف الصغيرة
وهى الارقام من 0 الى 9 (Digits) -2 الارقام العددية
وهى تلك الحروف التى ليست باعداد او بحروف (Special Characters) -3 الحروف الخاصة
ابجدية ولكن تكون علامات رمزية ومنها
العلامةالرمزية المعنى
+
-/
*
=
%!
\
"'.,;
)(][<>?:
الجمع
الطرح
القسمة
الضرب
اشارة المساواه
علامة النسبة
علامة التعجب
شرطة مائلة للخلف
علامة تنصيص
علامة تنصيص مفردة
النقطة
فاصلة
فاصلة منقوطة
قوس دائرى يمينى
قوس دائرى يسارى
قوس مربع يمينى
قوس مربع يسارى
علامة اصغر من
علامة اكبر من
علامة استفهام
الشارحة
يعنى سطر جديد \n كما يمكن استخدام خليط من هذه الرموز فعلى سبيل المثال
وسناقشها (escape sequences) ويعرف مثل هذا الخلط للرموز بتسلسلات او تتابعات الهروب
ولكنه يعتبر رمز n لاحقا ولكن ببساطة بالرغم من ان الرمز السابق يتكون من رمزين \ و
واحد.
الدرس

الأربعاء، 25 يناير 2012

تعلم البرمجة بلغة جافا - العشر الأوائل


ماذا نعني بالبرمجة
البرمجة تعني : مجموعة من الأوامر والتعليمات التي تعطى للحاسب في صورة برنامج مكتوب بلغة برمجة معينة بواسطة معالج نصوص ويتكون مصدر البرنامج من عدة سطور وكل سطر يعتبر جملة ويتعامل الحاسب مع كل جملة بترتيب معين لإنجاز الأمر الذي صمم البرنامج لتحقيقه
ولكن أريد أن أتعرف على أمثلة للغات البرمجة
توجد لغات برمجة عديدة إلا أنه يوجد فيها نوع من التخصص حيث يعتمد إختيار اللغة على المهام التي نريد من الحاسب إنجازها حيث أن لكل لغة ما يناسبها وهناك مهام يصعب تنفيذها بلغة معينة ولكنها تكون ميسورة بلغة أخرى ومن اللغات التي ظهرت في فترة الستينات لغة البيسك وهي لغات تدرس للمبتدئين وكلمة بيسك لفظة أوائلية تشكل الحروف الأولى من
Biginners All Symbolic Instruction Cod
وظهرت بعدها لغة فيجوال بيسك التي وضعتها ميكروسوفت وهي غنية عن التعريف ولها مميزات عديدة حيث تجمع بين سهولة لغة البيسك وتصميم برامج ذات واجهة رسومية وأيضا فيجوال بيسك سكريبت التي تقدم بريمجات تعمل ضمن صفحات الانترنت وأيضا لغة السي بلاس بلاس ذائعة الصيت وهي لغة برمجة تم ابتكارها كتطوير للغة السي التي هي الأخرى تحسين للغة البي وهناك العشرات من لغات البرمجة الأخرى ولكن الآن نأتي لبيت القصيد وموضوعنا اليوم وهي اللغة التي أدهشت العالم ألا وهي لغة الجافا
أريد أن أعرف المزيد ؟
ابتكر لغة الجافا المهندس جيمس جوزلينج في أوائل التسيعينات من القرن المنصرم 1992 أثناء عمله في مختبرات شركة صن ميكروسيستمز وذلك لإستخدامها بمثابة العقل المفكر المستخدم لتشغيل الأجهزة التطبيقية الذكية مثل التيلفزيون التفاعلي وقد كانت لغة الجافا تطويرا للغة السي بلاس بلاس وعند ولادتها أطلق عليها مبتكرها أواك بمعنى شجرة السنديان وهي الشجرة التي كان يراها من نافذة مكتبه وهو يعمل في مختبرات صن ميكروسيستمز ثم تغير الاسم الى جافا وهذا الاسم على غير العادة في تسمية لغات البرمجة ليس الحروف الأولى من كلمات جملة معينة أو تعبيرا بمعنى معين ولكنه مجرد اسم وضعه مطوروا هذه اللغة لينافس الأسماء الأخرى
ما مميزات الجافا ؟
تتميز لغة الجافا بمميزات خاصة مما يجعلها أكثر لغات البرمجة إثارة حيث تمكننا من الآتي
اضافة الحركة والصوت الى صفحات الويب
كتابة الألعاب والبرامج المساعدة
انشاء برامج ذات واجهة مستخدم رسومية
تصميم برمجيات تستفيد من كل مميزات الأنترنت
توفر لغة الجافا بيئة تفاعلية عبر الشبكة العنكبوتية وبالتالي تستعمل لكتابة برامج تعليمية للإنترنت عبر برمجيات المحاكاة الحاسوبية للتجارب العلمية وبرمجيات الفصول الإفتراضية للتعليم الإلكتروني والتعليم عن بعد
ما الذي يسهل تعلم الجافا ؟
على الرغم من صعوبة عملية البرمجة التي تتطلب عادة أربع سنوات دراسية للحصول على مؤهل جامعي في مجال تقنية المعلومات وجهاز حاسب شخصي وقدرات ذهنية مرتفعة وصبر طويل إلا أن تعلم البرمجة بلغة الجافا يعد أسهل من تعلم البرمجة بلغات أخرى والسبب هو انتشار الانترنت حيث تتوفر أدوات البرمجة بهذه اللغة على موقع شركة صن ميكروسيستمز كما يمكن تحميل برامج جافا من مواقع انترنت مختلفة
ما متطلبات البرمجة ؟
Interpreter مفسر
تتطلب بعض لغات البرمجة مفسرا يقوم بتفسير كل سطر من البرنامج ويبلغ الحاسب بالمهام التي يتعين عليه القيام بها ومن هذه اللغات لغة البيسك وتتميز اللغات التي تحتاج مفسرا بسهولة اختبارها ولكن يعيبها أنها تكون بطيئة عند تشغيلها
Compiler مترجم
يتطلب البعض الآخر من لغات البرمجة مترجما يقوم بترجمة البرنامج وتحويله الى شكل يفهمه الحاسب وتتميز البرامج المترجمة بسرعة تشغيلها ولكن يعيبها الحاجة الى وقت أطول لإختبارها حيث يكتب البرنامج ثم يترجم ثم يجرب وفي حالة وجود أخطاء يجب تصحيحها أولا ثم يعاد ترجمته ومن ثم تجريبه للتحقق من زوال الخطأ
ولغة الجافا لغة فريدة تتطلب مترجما ومفسرا
ما الذي أحتاجه لكي أكتب برنامجا بلغة الجافا ؟
Java Developers Kit ( JDK) عدة تطوير الجافا
تعتبر هذه الأداة الأولى التي وضعها مطوروا الجافا بشركة صن ميكروسيستمز ورغم وجود أدوات برمجة أخرى من عدة شركات منافسة إلا أنه من الأفضل أن نأخذ الأمر ممن طوره وهذه الأداة قد صدرت في عدة إصدارات ويمكن تحميل هذه الأدوات من موقع صن ميكروسيستمز
ثانيا محرر نصوص لكتابة البرامج
ولكن لماذا نالت الجافا هذه الشهرة والإهتمام العالمي ؟
لكي نجيب عن هذا التساؤل نتعرف أولا على الطريقة التي طورت بها لغة الجافا ففي أوائل التسعينيات من القرن العشرين 1990 اخترعت لغة الجافا شركة صن ميكروسيستمز ولهذا الإختراع قصة عجيبة حيث أن الشركة كانت قبل ذلك قد كلفت المهندس جيمس جوزلينج بوضع برامج لتشغيل الأجهزة التطبيقية الذكية مثل التيلفزيون التفاعلي باستخدام لغة سي بلاس بلاس وحينها وجد جيمس جوزلينج صعوبة في في التعامل مع هذه اللغة فقام هو وفريق العمل المساعد له بتطوير هذه اللغة فولدت لغة جديدة تتوافق مع احتياجاته فكانت لغة الجافا وقد خططت شركة صن في تلك الأيام لاستغلال هذه اللغة الوليدة في التيلفزيون التفاعلي لكي تربح المليارات وحدث نوع من البطء في مشروع التلفزيون التفاعلي ــ ربما عن قصد من الشركات الأخرى المنافسة ــ ونتيجة لذلك فكرت شركة صن في توقيف مشروع تطوير هذه اللغة الوليدة وتسريح العاملين في هذا المشروع أو نقلهم الى قسم آخر ولكن حدث ما لم يكن في الحسبان حيث أنه في هذه الفترة كانت الانترنت قد بدأت في الإنتشار بسرعة مذهلة مع نزول نظام الويندوز للأسواق وحيث أن لغة الجافا الوليدة التي اخترعت أصلا لبرمجة الأجهزة التطبيقية فيها من السمات ما يجعلها أكثر توافقا مع الشبكة العنكبوتية الدولية ـ الإنترنت ـ فقد كان لها السبق وأضافت الكثير الى الإنترنت الذي كان قبلها مقصورا على تبادل النصوص ولكن المطورين بشركة صن ابتكروا طريقة تجعل برامج الجافا تعمل بسهولة في صفحات الإنترنت وغيروا الإسم الذي كان قد أطلقه عليه مبتكرها من أواك ـ شجرة السنديان ـ الى الجافا ومن هنا أصبحت الجافا مرتبطة في شهرتها بالإنترنت حيث أن برنامج جافا صغير يوضع في صفحة من صفحات موقع على الشبكة الدولية يراه الملايين في جميع أنحاء العالم في نفس الوقت وقد كان هذا لا يتوفر الا مع الجافا مما أعطاها شهرة واسعة أكبر من شهرة نجوم هوليود ولحسن حظ شركة صن أن لغة الجافا أكدت نفسها في المجال الذي طورت له أصلا فقد بدأ الآن التيلفزيون التفاعلي في الانتشار وما يسمى سينما المنزل والمشاهدة حسب الطلب وليس هذا فقط بل إنتشر ما هو أكثر فائدة لشركة صن وهو الهاتف المحمول وللجافا أكبر دور في برمجة البرامج التي يعمل بها في أجياله السابقة واللاحقة ولا نستغرب أن يحدث نوع من الغيرة بين شركة ميكروسوفت وشركة صن ميكروسيستمز مما دفع ميكروسوفت الى أن تحذف ماكينة الجافاالافتراضية من الاصدارة الاولى للويندوز اكس بي وهذه الماكينة الافتراضية مسئولة عن عرض برامج الجافا على الانترنت ولكن ميكروسوفت تراجعت أمام طلب ملايين المستخدمين حول العالم فوضعتها مرة ثانية في الإصدارات اللاحقة وقد كانت قضية مشهورة تناولتها الصحف والمجلات
وقد ساهم في شهرة الجافا أيضا برامجها العلمية التفاعلية التي تصلح لمعظم المناهج التعليمية في جميع مراحل التعليم وبالتالي فان لها دورا كبيرا في التعليم الالكتروني والتعليم عن بعد والفصول الافتراضية


1- بيئة تشغيل الجافا JVM .
2- مترجم برنامج JIT .
3- Java Applet .
4- Java .Application تطبيق جافا .
5- مكتبة SDK , JDK .
وفي مايلي شرح هذه التعريفات :
1- بيئة التشغيل “JVM” :
الحروف JVM اختصار للعبارة JAVA Virtual Machine , وهي فكرة قامت جافا بإنشائها لتجعل لغة جافا تعمل على جميع أو معظم أنظمة التشغيل . وتقوم الفكرة على إنشاء طبقة وسيطة Software كأنها برنامج تشغيل للبرامج RunTime لكل نظام تشغيل يتم إنزاله أولاً على الأجهزة بحيث تفهم هي برامج جافا وتفسرها لنظام التشغيل ثم الجهاز ولهذا كان من مزايا لغة جافا أنها تعمل على كثير من نظم التشغيل الموجودة بعد إعداد JVM الخاصة بمعظم أنظمة التشغيل .. فلا يهم إذا كان البرنامج مكتوب لنظام التشغيل WINDOWS أو UNIX , المهم أن البرنامج يكتب ثم يحمل إلى الجهاز وعلى الجهاز يوجد JVM للنظام الموجود وبالتالي يعمل البرنامج .
2- Java Applet :
نوع من أنواع التطبيقات الذي صمم خصيصاً للإنترنت حيث يقوم المطوّر بإعداد هذا البرنامج Applet ثم يستدعيه من خلال إستخدام ملف HTML بشرط تحميل برنامج Applet على الخادم server الموجود عليه ملف الـHTML .
3- Java Application تطبيق الجافا :
هو تطبيق يشبه التطبيقات المنشأة بجميع لغات البرمجة الأخرى يعمل مع نظام التشغيل بعيداً عن شبكة الإنترنت والمشهور عن لغة جافا أنها تعدّ برامج للإنترنت ولكن غير المشهور أيضاً أنها توفر كثير من نقاط القوة في إعداد أي تطبيق سواء مكتبي DISKTOP أو خاص بالشبكات CLIENT\SERVER .
طرق كتابة برامج الجافا :
توجد أكثر من طريقة لكتابة برامج الجافا وترجمتها منها :
(1) استعمال المكتبة JDK مباشرة مع استعمال أي محرر سطور :
تعتبر هذه الطريقة التقليدية هي استعمال أدوات JDK التي أنتجتها شركة SUN مع أي محرر سطور لإعداد البرنامج وهي الطريقة المتبعة عند شرح أجزاء لغة جافا ونبدأ كما يلي :
الأدوات المطلوبة لإستعمال هذه الطريقة :
1/ محرر سطور وليكن NoteBad " المفكرة " الموجود مع ويندوز .
2/ مجموعة JDK :
3/ أدوات المجموعة JDK :
- الملف Javac : وهو الملف التنفيذي المستعمل في ترجمة الملف المصدر إلى الصورة التنفيذية .
- الملفJava : هو البرنامج المسئول عن تنفيذ برامج Java التنفيذية بعد تحويلها .
- الملف Applet Viewer : لعرض برنامج Applet للإختبار .
(2) استعمال برامج وسيطة مثل KAWA أو JCreator :
(3) استعمال البرامج المعدّة للغة الجافا مثل : Forte , JBuilder :
وفيما يلي توضيح بسيط لهذه الطرق :
(1) استعمال المكتبة JDK مباشرة وهي الطريقة التقليدية وذلك بإعداد مكتبة جافا أو مترجم لغة جافا على جهازك وهي JDK : Java Developmenet Kit .
(2) استعمال برامج وسيطة : وهي برامج معدّة لتسهيل كتابة برنامج لغة الجافا ولكنها ليست بيئة متكاملة . حيث توفر كتابة البرنامج وتنفيذه من خلال بيئة رسومية بشرط وجود مكتبة ومترجم جافا مسبقاً على الجهاز JDK يوجد برامج كثيرة لهذا الغرض مثل : برنامج Creator وكذلك Kawa .
(3) البرامج المعدّة للغة جافا : وهي أفضل وأقوى الطرق وذلك بإستعمال أحد البرامج التي تطلق عليها برامج visual حيث تتوفر جميع متطلبات إعداد تطبيق جافا مثل : البيئة السهلة للإعداد والمكتبة والمترجم ، ومن هذه البرامج الشهيرة Forte وهو من إنتاج شركة SUN وكذلك برنامج visual café وبرنامج الـ JBuilder وبرنامج الـ Java Developer .
مكونات Swing GUI ( Javax.swing ) :
إن المكونات swing هي مجموعة غنية من تحكمات واجهة تداخل المستخدم الرسومية ؛ كتبت من أجل أن تبدو وتتصرف بشكل نظام التشغيل نفسه على جهاز المستخدم . على العكس من مكونات AWT فالأخيرة لا تعتمد على مكونات GUI الأصلية ؛ إن زر AWT سيبدو مثل زر ويندوز على جهاز ويندوز ، زر ماكنتوش على كمبيوتر ماكنتوش ، وهكذا ..
تستخدم مكونات SWING نموذج الحدث نفسه مثل مكونات AWT و JavaBeans مع أن هذه المكونات تعرّف بعض الأحداث الجديدة .


كيفية طلب الشهاده من سيسكو

كيفية طلب الشهاده من سيسكو
الى كل من خاض اختبارات سيسكو اون لاين ولم تصل اليه الشهادة حتي الان

الموضوع ينقسم الى قسمين 1-لو انت عامل الاكونت على سيسكو هتخش ع الاكونت بتاعك هتلاقى ع الشمال حاجه اسمها fulfillment certification
هتظهر رساله ف نصف الصفحه لونها اصفر هتدوس ع i understand the risk
ثم get certification
هتظهر صفحه تانيه هتبدا تختار انت عايزها
1-pdf ب5$
2-printed copy 15$
الدفع بالفيزا "فيزا انترنت "
ثم هتكتب الرقم بتاع الفيزا والبيانات الشخصيه وتعمل submit
وخلال 48 ساعه هتكون عندك لو pdf
اما ال printed copy خلال 3 اسبايع
2-لو انت مش عامل اكونت ع سيسكو
هتبعت رساله الى
web-help@cisco.com
وهتقول لهم انك امتحنت يوم كذا ومعاى سيسكو اى دى كذا وناقصنى authorization code علشان اعمل اكونت
هيردوا عليك ويقولولك ارفع ال report بتاع النجاح بتاعك وابعتلهم شويه معلومات هيطلبوها هيردوا بعد يومين
وهيدوك ال authorization code وبعدين تبدا تعمل الاكونت عادى على
www.cisco.com/go/certifications/login
وبعد ما تعمل الاكونت تبدا تعمل القسم الاول اللى فوق

ملف يحتوي علي اكثر الاوامر التي تخص دورة سيسكو CCNA

ملف يحتوي علي اكثر الاوامر التي تخص دورة سيسكو  CCNA

ملف اكسيل يحتوي علي اكثر الاوامر التي تخص دورة سيسكو  CCNA

ارجو ان تعم الفائد للجميع


ولا تنسوا الدعاء لمن قام بعمله ومن قام بنقله لكم

بارك الله فيكم جميعا
http://www.mediafire.com/?0amazzn1wqm

كيفية عمل شبكة ال Wireless وحمايتها

كيفية عمل شبكة ال Wireless وحمايتها 
تنفيذ شبكة الوايرليس مع مراعاة الحماية Wireless Security and Implementation Consideration :
تنفيذ
شبكة الوايرليس يتضمن ثلاثة مراحل :

المرحلة الاولى : مرحلة التخطيط والتصميم Design and Planning.
المرحلة الثانية : نصب واختبار الشبكة (Install and Test).
المرحلة الثالثة : تقديم الدعم الفني (Operational Support) .


تصميم
شبكة الوايرليس Wireless Network Design :
تصميم
شبكة وايرليس ناجحة يتضمن العديد من العوامل التي تؤثر على كفاءة الشبكة ومنها :

القيام بمسح الموقع Site Survey .
اختيار نوع الشبكة ال Topology المناسب.
اختيار طريقة الحماية المناسبة.

مسح الموقع ال Site Survey :
خلال هذه المرحلة يقوم مهندسوا الشبكة بالتجول في المكان الجديد لشبكة الوايرليس WLAN من اجل :

اختيار المكان المناسب لل WAP بحيث تكون بعيدة عن الاجسام المعدنية أو الزجاج, والانتباه الى العوائق الموجودة مثل الجدران والاسقف والارضيات.
اختيار التردد المناسب من خلال القيام بمسح المكان للتأكد من شبكات الوايرليس الموجودة اصلا في الامكان القريبة لتجنب مشكلة التداخل التي قد تؤثر على الشبكة الجديدة.
اختيار المقياس المناسب
Wireless Standard لضمان مدى التغطية المطلوب و الكفاءة المطلوبة.

اختيار نوع الشبكة ال Topology المناسب :

اختيار المكان المناسب لل WAP يتجاوز الابتعاد عن مناطق التداخل والتشتت أو التردد المناسب أو المقياس المناسب ليمتد الى العديد من الامور الاساسية الاخرى مثل :

نوع التطبيق المستخدم أو الخدمة المطلوبة.
مدى التغطية المطلوب وتوفير خدمة التجوال أو ال Roaming .
معدل البيانات المرسلة أو ال Data Rate حيث تتأثر بمكان ال WAP .

نوع التطبيق المستخدم
يمكن انشاء
شبكة الوايرليس لتوفير خدمة معينة على نوعين :

Adhoc Mode.
Infrastructure Mode.

النوع الاول Adhoc Mode:
هذا النوع يوفر خدمة تشارك المعلومات data بصورة مؤقتة on-the-fly, حيث ان جهاز الوايرليس يقوم بالاتصال مع جهاز وايرليس واحد فقط أو مع عدة اجهزة, وغالبا ما يكون لفترة قصيرة من الزمن , وتستطيع اجهزة الوايرليس في هذا النوع ان ترسل ال Frames الى بعضها البعض بصورة مباشرة, مثال هذه الشبكة هو جهازي لابتوب يقومان بتشارك ملف معين كما هو مبين في الشكل ادناه :



تنفيذ وحماية شبكة Wireless بالمختصر المفيد

هذا النوع يسمى ايضا Independent Basic Service Set (IBSS) .

النوع الثاني Infrastructure Mode :

هذا النوع يوفر لاجهزة الوايرليس الوصول الى البنية التحتية للشبكة السلكية Wired Network واستخدام خدماتها مثل الوصول الى سيرفرات الشبكة أو استخدام خدمة الانترنيت بصورة دائمة, هنا جميع اجهزة الوايرليس تتصل مع جهاز ال WAP, و جهاز ال WAP يتصل بدوره مع باقي الشبكة من خلال Ethernet Cable.

ملاحظة : اجهزة الوايرليس في النوع Infrastructure لا يمكنها ان ترسل ال Frames الى بعضها البعض بصورة مباشرة بل ترسلها الى ال WAP ثم ال WAP يقوم بدوره بارسالها الى باقي الاجهزة, على عكس النوع الاول Adhoc حيث ان اجهزة الوايرليس تستطيع ارسال ال Frames الى بعضها البعض مباشرة.

مدى التغطية وخدمة التجوال Roaming :

نوع
شبكة الوايرليس الثاني Infrastructure يوفر نوعين من التغطية تسمى Service Set :
النوع الاول يسمى Basic Service Set (BSS) : حيث ترتبط جميع اجهزة الوايرليس مع جهاز WAP واحد لتكوين
شبكة الوايرليس Wireless Network المدى هنا محدود ولا يوفر خدمة التجوال كما هو مبين بالشكل ادناه :




تنفيذ وحماية شبكة Wireless بالمختصر المفيد

النوع الثاني يسمى Extended Service Set (ESS) : ترتبط فيه مجموعة من ال WAP لتكون ما يسمى بال Wireless Topology لاحظ ان Network اصبحت Topology, لتوفر امتداد لتغطية الوايرليس تسمح بالتجوال roaming دون فقدان الاشارة, حيث يرتبط المستخدم مع ال WAP الاقرب ذو الاشارة الاقوى (هذ هو التصرف الافتراضي لل NIC) عندما تضعف اشارة ال WAP القديمة بسبب ابتعاده عنها كما هو مبين في الشكل ادناه :



تنفيذ وحماية شبكة Wireless بالمختصر المفيد


نلاحظ في الشكل اعلاه وجود تداخل بين قنوات ال WAPs وذلك لضمان عدم فقدان الاشارة عند الانتقال من تغطية الى اخرى, مدى التداخل المسموح به ما بين 10% الى 15%, اهمية توفير خدمة التجوال تظهر عند استخدام ال VOIP حيث ان فقدان الاشارة يؤدي الى انقطاع الاتصال, تخيل انقطاع الاتصال كلما ابتعدت 100 متر (أو اقل) عن ال WAP.

ملاحظة : يرعى في التصميم اختيار القنوات التي الغير متداخلة Nonoverlapping Channels (القناة 1 والقناة 6 والقناة 11 ) كما هو مبين في الشكل اعلاه, حيث تم استخدام القناة 11 والقناة 6.

الجدول التالي يبين الفرق بين انواع الشبكة اعلاه :


تنفيذ وحماية شبكة Wireless بالمختصر المفيد

معدل البيانات المرسلة Data Rate :
تبين بالتجربة ان معدل سرعة الارسال تقل بالابتعاد عن ال WAP, كما هو مبين ادناه :


تنفيذ وحماية شبكة Wireless بالمختصر المفيد
معدل السرع اعلاه هو امر تقريبي حيث تختلف السرعة باختلاف المكان من حيث البيئة (التداخل والامتصاص وغيرها كما ذكر اعلاه).

الجدول التالي يظهر قيم تقريبية للسرع التي ممكن ان يصل اليها مستخدمي
شبكة الوايرليس باختلاف اماكنهم وباختلاف المقياس المستخدم :


تنفيذ وحماية شبكة Wireless بالمختصر المفيد
اختيار نوع الحماية المناسب Security :

الان وصلنا في التصميم الى مرحلة توفير الحماية المناسبة لشبكة الوايرليس
Wireless Security, على عكس عالم ال Ethernet الذي تكون في البيانات محمية من التداخل حيث تسري في اسلاك مغطاة تسمى Shielded Twisted Pair (STP), كما انها تكون محمية الى درجة ما من الاختراق أو التجسس حيث يتطلب جهد اكبر أما عالم الوايرليس فخطر الاختراق اكبر بسبب سهولة الوصول الى الشبكة.

تخيل لو تقوم اليك شخص وطلب منك ان يربط اللابتوب الخاص به الى منفذ Ethernet خاص بشركتك هل ستمانع ؟ طبعا سوف تمانع لان هذا يعني ارتباطه مع
شبكة شركتك الداخلية وامكانية استخدام موارد الشبكة المهمة مثل الServers, الامر هكذا هو مع شبكة الوايرليس فهو يشبه وضع منفذ Ethernet في كل مكان حتى خارج جدران شركتك, من هنا جاءت اهمية الحماية في شبكة الوايرليس.

مخاطر
شبكة الوايرليس تتتمثل بالتالي:
أولا: War Driving.
ثانيا: الهجوم المباشر Direct Hacking.
ثالثا: اهمال الموظفين Employee Ignorance .

اولا : War Driving

هذا المصطلح يعود الى ايام الاتصال بالانترنيت من خلال مودم متصل بخط الهاتف Dial up حيث يقوم المخترق بالاتصال بارقام الهاتف واحد تلو الاخر باستخدام برنامج معين يجعل المودم الخاص به يتصل مثلا بالارقام من 100-000 الى 99-999 حتى يجد رقم هاتف متصل بمودم ثم يحاول اختراق جهاز الكومبيوتر باستخدام ادوات مختلفة انذاك كان يسمى War Dialing.

ال War Driving يستخدم مفهوم مشابه حيث يقوم المخترق بتركيب هوائي في سيارته يعمل مع المقياس 802.11 ثم يقوم بقيادة سيارته حول الحي لكي يقوم بمسح المنطقة لمعرفة شبكات الوايرليس الموجودة, وباستخدام تقنية ال Global Positioning System (GPS) وبرامج معينة فأنه يستطيع رسم خارطة دقيقة جدا لشبكات الوايرليس في الحي كله, ثم بقوم بتحليل المعلومات التي جمعها لكي يقوم بخطوته القادمة.


ثانيا : Direct Hacking الهجوم المباشر

عملية الهجوم المباشر تبدأ بعد انتهاء عملية ال War Driving حيث يختار المخترق الشبكات التي يريد الهجوم عليها, عملية الهجوم هذه لها العديد من الاشكال :

اختراق
شبكة الوايرليس Breaking WLAN : بعد ان يحدد المتطفل الشبكات التي يريد اختراقها يبدا بمحاولة كسر نظام التشفير أو الحماية لشبكة الوايرليس من اجل الدخول الى شبكة الوايرليس, لكي يقوم بهذه العملية فأن المتطفل غالبا ما يكون ضمن مدى تغطية شبكة الوايرليس, اي انه قد يكون جالس في المنتزه القريب من شركتك وهو يحاول اختراق الشبكة, حالما ينجح في اختراق شبكة الوايرليس يبدأ بمسح شبكتك الداخلية بحثا عن موارد الشبكة المتوفرة.

فك تشفير البيانات Decrypting Data : بما ان جميع البيانات المرسلة من خلال
شبكة الوايرليس يتم بثها في الهواء فأنه من الممكن اعتراضها ومحاولة ارجاعها الى شكلها الاصلي (مثل اذا كانت ملف مستندي doc او ملف pdf ) في حال كون هذه البيانات مشفرة فأنه يقوم بجمع هذه المعلومات ثم يعود الى بيته ويحاول فك الشفرة لكي يقوم بتجميعها الى شكله الاصلي مرة اخرى.


يحاول القيام بهجوم ال DoS : اخر نوع من الهجوم المباشر هو القيام باطلاق هجوم ال Denial of Service (DoS), اذا نجح فأن هذا الهجوم يسبب توقف
شبكة الوايرليس, هذا النوع من الهجوم قليل لانه وان نجح فأنه لن يسبب توقف موارد الشبكة الرئيسية لانها تعتمد على الشبكة السلكية وبالتالي فأن هذا الهجوم يسبب ازعاج مؤقت فقط.

Rouge WAP: في هذا الهجوم يقوم المخترق باعتراض المعلومات المرسلة في الجو ومحاولة كشف المفاتيح السرية للشبكة security keys ثم يقوم باستخدام WAP خاص به هو ويقوم ببث اشارة مشابه لاشارة الشركة لكي يوهم الموظفين من اجل الاتصال بشبكته وبالتالي يقوم بسرقة المعلومات التي يدخلها الموظفين مثل ال username وال password.


ثالثا : اهمال الموظفين Employee Ignorance

قد تكون بنية حسنة لكن بسبب جهل الموظف فأنه قد يعرض الشركة الى خطر الاختراق, يحدث هذا الخطر عندما يقوم موظف معين يرغب بالتمتع بتغطية الوايرليس التي تسمح له بالبقاء متصلا بالشبكة اثناء تجوله في الشركة فيقوم بربط جهاز WAP يأتي به من بيته الى سلك ال Ethernet الواصل الى مكتبه بدون علم قسم ال IT في الشركة, بهذه السهولة فأن هذا الموظف قد خرق سياسة الشركة بدون علم و جعل مقاييس الحماية لك تنحدر الى الصفر, الان اصبح لديك
شبكة وايرليس مرتبطة بشبكة الشركة الداخلية بدون حماية, ومما يزيد الخطر هو احتمال استمرار هذا الامر الى اشهر دون اكتشاف اذا لم يتم اتخاذ شروط الحماية الكافية. 
بسبب المخاطر العديدة التي تحيط بشبكة الوايرليس وبسبب سرعة تبني الشركات لشبكات الوايرليس كان لا بد ممن توفير نظام حماية مناسبة يسمح باستخدام شبكات الوايرليس وتجنب مخاطرها.

نظام حماية الوايرليس مر بالعديد من المراحل بسبب الطلب المتزايد على نظام حماية متطور اكثر وبسبب ضعف انظمة الحماية القديمة, لكي نفهم انظمة الحماية هذه لا بد من معرفة تاريخ تطورها.


حماية انظمة الوايرليس تقع في ثلاثة فئات :

أنظمة التشفير Encryption.
أنظمة المصادقة Authentication.
أنظمة الكشف Intrusion Detection.

التشفير Encryption :

نظام Wired Equivalent Protection (WEP) : هذا هو اول نظام تشفير تم استخدامه مع شبكات الوايرليس, هذه الطريقة كانت تعاني من العديد من العيوب تتضمن ما يسمى بال Preshard Key (PSK) وهو كود سري يتم الاتفاق عليه ليستخدم في تشفير وفك تشفير المعلومات مثلا كلمة "سيسكو", طريقة التشفير هذه كانت تستخدم معادلة رياضية تسمى RC4, هذه المعادلة كانت تأخذ كل قطعة من البيانات وتقوم بتشفيرها وتشويشها والطريقة الوحيدة لفك الشفرة كانت من خلال ال PSK, الشكل ادناه يوضح العملية:

تنفيذ وحماية شبكة Wireless بالمختصر المفيد
لكي تتمكن اجهزة الوايرليس من فك الشفرة كان لا بد من ادخل ال PSK يدويا وبصورة صحيحة في كل من ال WAP وال Client مما كان يتطلب جهد بشري كبير في الشركات الكبرى,تقنية ال WEP كانت تستخدم 64 bit encryption.

ملاحظة : كلما زاد عدد ال bits المستخدمة في التشفير كلما زادت صعوبة فك الشفرة لكن في المقابل فأن هذا فأن هذا يعني زيادة الجهد الذي يبذله جهاز الوايرليس لفك الشفرة الذي قد يؤدي الى بطئ الشبكة.

في العام 2002 تم اكتشاف فجوة كبيرة في نظام الحماية WEP مما دعى المجموعة المسؤولة عن مقاييس الوايرليس لتطوير ال WEP2 الذي استخدم المبادئ ذاته في ال WEP لكنه استخدم ال 128 bit encryption مما زاد من صعوبة فك الشفرة لكنه بقي ضعيف بسبب اعتماده على مبادئ ال WEP نفسها مما ادى الى تدهور نظام الحماية لشبكات الوايرليس.

هناك العديد من الشركات قدمت حلول حلول مؤقتة لتحسين اداء ال WEP الا انها لم تكن بكفاءة ال 802.11i الحالي, من هذه المحاولات هي :

ال SSID Cloaking : اجهزة ال WAP ترسل ما يسمى بال Service Set Identification (SSID) وهو اسم شبكة الوايرليس (مثلا Cisco) وباقي الاعدادت configuration, يتم ارسال هذه المعلومات من خلال ما يسمى Beacon Frames لكي تسهل للمستخدمين معرفة شبكات الوايرليس الموجودة في المنطقة واختيار الافضل أو ما يخص المستخدم.

المشكلة ان مخترقي الشبكة يسهل عليهم بسبب ال Beacon هذه اكتشاف الشبكات ومحاولة اختراقها, لذا تقوم بعض الشركات بايقاف ارسال ال SSID تسمى هذه العملية بال SSID Cloaking, بهذه الطريقة فأن شبكة الوايرليس اصبحت مخفية واذا اراد مستخدمي الشبكة الاتصال بها يقوم المستخدم ببرمجة جهازه على الاعداد null SSID اي بدون SSID في هذه الحالة فأن جهاز المستخدم يرسل رسالة Probe الى جميع ال WAP الموجودة في المنطقة لكي تظهر له ال SSID لكي يختار ما يريد منها, المشكلة ان الهاكر يمكنه ان يقوم بهذه العملية ايضا وبالتالي فأن هذا الحل لم يقم سوى بمنع الفضوليين من التطفل على الشبكة اما الهاكر فأنه يستطيع الوصول اليها.

ال MAC address filtering : هذا الحل يتضمن ان تقوم الشركة بادخال قائمة بال MAC address المسموح لها دخول الشبكة ومنع الباقي, المشكلة هو ان الهاكر يستطيع ان يعترض احدى ال Frames لمعرفة ال MAC address الخاص بها ويقوم باستخدام NIC يسمح له بتغيير ال MAC address الخاص به ويستخدم ال MAC address المسموح له به وبالتالي يتحايل على هذه الطريقة, كلما قدمته هذه الطريقة هو انها منعت الفضوليين فقط من دخول الشبكة الا انها لم الهاكر.

 
نظام ال Wi-Fi Protected Access (WPA) : صناعة الوايرليس واجهت في هذه المرحلة واجهت مشكلة كبيرة فهي تحتاج الى نظام تشفير قوي لحماية المعلومات لكن هذا في نفس الوقت كان يعني استخدام اجهزة وايرليس 802.11 ذات قوة معالجة اكبر, المشكلة بسبب سرعة تبني شبكات الوايرليس فأن الشركات كان قد اشترت اجهزة تقدر بملايين الدولارات, لذا فأن خيار التخلص منها مرة واحدة لم يكن ممكن, لذا قامت مؤوسسة ال Wi-Fi Alliance في العام 2003 بتقديم حل مؤقت من خلال تطوير نظام حماية يسمى Wi-Fi Protected Access (WPA) الذي استخدم :

نظام تشفير اقوى يسمى بال Temporal Key Integrity Protocol (TKIP) الذي يعمل على نفس الاجهزة التي كانت تستخدم الWEP.
نظام المصادقة IEEE 802.1x لتوفير ال Authentication (سيأتي شرحه لاحقا).
مفاتيح تتبدل بصورة تلقائية دون الحاجة للتدخل يدويا, هذه المفاتيح يتم الاتفاق عليها في كل مرة يتصل فيها المستخدم بشبكة الوايرليس WLAN وينتهي استخدامها عن انتهاء الاتصال او ما يسمى Session.

 
نظام WPA2 وال 802.11i : على الرغم من كون نظام ال WPA هو تطور كبير على ال WEP الا انه كان يعاني من كونه يعمل على نفس الاجهزة الضعيفة التي كانت تشغل ال WEP والعديد من العويب التي لم يكن ممكن تجاوزها من خلال تغيير المعادلة, لذا قامت ال Wi-Fi Alliance وبسرعة بتبني ال IEEE 802.11i والذي اصبح رسميا يعرف بال WPA2.

ال WPA2 استخدم التالي :

طريقة تشفير مختلفة تماما تسمى Advanced Encryption Standard (AES) اقوى بكثير, تم اعتمادها وتعميمها من الحكومة الامريكية بعد ان قامت بفحصها وتحليلها بصورة واسعة, هذه الطريقة تطلبت استخدام اجهزة متطورة اكثر من الاجهزة التي تستخدم نظام ال WEP مما يعني شراء اجهزة WAP جديدة وقطع Network Interface Card (NIC) جديدة, لتسهيل عملية الانتقال تم تصنيع اجهزة وايرليس تشغل النظامين ال WEP وال WPA معا, وبذلك فأن الشركات قامت بشراء اجهزة وايرليس جديدة تدعم ال WPA2 كما انها تدعم اجهزة المستخدمين التي تستخدم النظام القديم WPA أو حتى WEP, اما الاجهزة التي تم تطويرها فأنها تستطيع استخدام نظام التشفير الجديد.
نظام المصادقة 802.1x لكن بتطور اكبر Complex Authentication.
مفاتيح تتبدل بصورة تلقائية دون الحاجة الى التدخل يدويا, تماما كما في الاصدار السابق WPA.

المصادقة Authentication 802.1x :

ما ناقشناه سابقا كان من اجل حماية المعلومات, لكن هذه العملية في البدء كانت تعاني من مشكلتين في الاساس :

اولا : مبدء ال PSK الذي كان جيد في نطاق صغير أو ضمن شبكة منزلية, لكن هذا الحل كان غير عملي بالنسبة للشركات الكبرى التي كانت تمتلك العشرات بل المئات من اجهزة ال WAP حيث انك تضطر لتغيير ال PSK يدويا على كل هذه الاجهزة كل فترة زمنية معينة بسبب خطر تعرض ال PSK للسرقة, كما انك كلما غادر الشركة موظف يجب ان تقوم بتغيير ال PSK لكي تتجنب خطر اختراق الشبكة من الموظف السابق.
ثانيا : لم تكن توجد طريقة تحدد الدخول الى الشبكة, بحيث تختار مجموعة يسمح لها بالارتباط مع الشبكة ومجموعة لا يسمح لها بالارتباط.

للتخلص من مشاكل ال PSK جاء نظام المصادقة 802.1x

نظام المصادقة 802.1x : هو مقياس عالمي تم اعتماده من قبل مؤسسة ال IEEE للتحكم بالدخول الى منافذ الشبكة Port Access Control يمكن استخدام مع الشبكة السلكية مع جهاز ال Switch أو اللاسلكية للتحكم بالدخول الى الشبكة, عمل ال 802.1x يمكن تلخيصه بالشكل التالي :

 


تنفيذ وحماية شبكة Wireless بالمختصر المفيد
لكي ترتبط بالشبكة يجب على جهاز المستخدم ال Supplicant ان يقدم طلب الى ال WAP أو ال Authenticator مع اسم المستخدم وكلمة السر username/password الذي بدوره يرفع الطلب الى سيرفر المصادقة Authentication Server الذي يقوم بدوره بالبحث في قاعدة بياناته هل هذا المستخدم مصرح له بالارتباط بالشبكة, اذا كان المستخدم مجاز له يقوم بالسماح له بالارتباط بالشبكة ويرسل له المفاتيح السرية التي سوف يستخدمها في هذا ال Session.

هذه الطريقة قدمت لنا الحل الامثل لمشكلة حماية الوايرليس باضافة مرحلة اخرى من الحماية وتوفير تحكم اكبر بالدخول والخروج من الشبكة.

أنظمة الكشف Intrusion Detection :

نظام التشفير والمصادقة قدم لنا حماية ضد ال War Driving وال Network hackers مخترقي الشبكات , لكن ماذا عن اهمال الموظفين الذي قد يؤدي الى تعريض الشبكة الى خطر كبير باستخدام WAP بصورة غير مسموح بها, وماذا عن ال Rouge WAP الذي قد يتسبب بسرقة اسم المستخدم وكلمة السر مما يعود بأنظمة الحماية الى الصفر, لحل هذه المشكلة لدينا ما يسمى بال Intrusion Prevention System(IPS), وهو عبارة عن نظام يمتلك متحسسات Sensors في اللحظة التي تكتشف فيها اشارة Wireless خاصة ب WAP غير معرف يتم انذار مدير الشبكة أو الشخص المسؤول واظهار مكان الشبكة المجهولة بكل دقة, حتى ان هذه الاجهزة تستطيع اكتشاف اي حركة مثيرة للشبهة حول شبكتك.


نصب واختبار الشبكة ( Install and Test) :

بعد المرور بكل المراحل السابقة وصلنا الى مرحلة تنفيذ الشبكة وهو الجزء الاسهل من العمل, حيث تقوم بتركيب اجهزة ال WAP في اماكنها التي قمت باختيارها في مرحلة التصميم مع مراعاة جميع الضوابط اعلاه لتوفير افضل خدمة مكنة مع توفر الحماية الكافية
:
خطوات التنصيب هي كالتالي :

التأكد من الشبكة السلكية : من خلال ربط لابتوب الى منفذ جهاز ال Switch والتأكد من ان المنفذ شغال, والتأكد من ان خدمات الشبكة شغالة مثل ال DHCP وال VLAN قبل ربط ال WAP.
اربط ال WAP بالمنفذ الذي اختبرته باستخدام Ethernet cable بعض ال WAP تستخدم Straight through والبعض تستخدم Cross over.
قم باعداد شبكة بسيطة وافحص : قم باعداد شبكة وايرليس بسيطة من خلال وضع SSID وبدون حماية اول الامر, ثم اربط مستخدم الى الشبكة وتأكد من حصوله على IP وانه قادر على الدخول الى الشبكة واستخدام مواردها وخدماتها, بعض قم باعداد الشبكة على ما تم تقريره في مرحلة التصميم من التالي :

ال SSID, يجب ان يكون ذاته على كل ال WAP في حال استخدمت ال ESS Topology.
المقياس المستخدم IEEE Standard a/b/g/n
القناة المستخدمة Wireless Channel.
طاقة الارسال.

4. قم بأضافة الحماية للشبكة Wireless Security والفحص للتأكد من عملها وأن المستخدم القانوني يستطيع استخدام موارد وخدمات الشركة بعد أضافة الحماية.

تقديم الدعم الفني ( Operational Support ) :

بعد الانتهاء من تنفيذ الشبكة يأتي دور الدعم الفني, في حال حدوث مشكلة في شبكة الوايرليس فأن حلها يتطلب جهد اكبر من الشبكة السلكية بسبب مشاكل التداخل والانحلال وغيرها, هذه القائمة من الخطوات سوف تساعد في حل المشكلة اثناء عملية التشخيص :

حل مشكلة المستخدم :

· تأكد ان كارت الشبكة NIC مفعل not disabled, العديد من اجهزة اللابتوب تأتي وعليها زر لتفعيل والغاء تفعيل كارت الشبكة للتوفير في عمر البطارية.

· انتقل الى مكان انت متأكد ان اشارة الوايرليس فيه قوية وقم بالفحص.

· تأكد ان جهاز المستخدم يستطتيع ايجاد شبكة الوايرليس, اذا كان الجهاز لا يستطيع ايجاد ال SSID الخاص بالشركة هذا قد يعني ان ال NIC غير مفعل أو ال WAP لا يعمل.

· تأكد انك ادخلت ال PSK الصحيح, وتأكد ال NIC يدعم تقنية الحماية التي تستخدمها.

· اخيرا تأكد من مكان المستخدم اذا ما كان خارج التغطية أو اذا ما كان قريب من الكثير من المعادن أو اذا ما كان قريب من مصدر تشويش
.
حل مشكلة ال WAP :

· تأكد ان جهاز ال WAP يعمل على احدث نسخة من برنامج الشركة المصنعة.

· قم بفحص قوة اشارة ال WAP على اوقات مختلفة من اليوم لان التداخل يختلف من وقت لاخر وتستطيع القيام بذلك من خلال التجوال بجهاز اللابتوب والتأكد من قوة الاشارة.

· التأكد من القنوات المستخدمة, قم باستخدام القنوات التي لا تتداخل فيما بينها (1,6,11) اذا كنت تستخدم اكثر من WAP, قم بالبحث عن انظف قناة في المكان حسب القنوات الموجودة.

· خذ بالحسبان المواد الموجودة حول ال WAP من المعادن وغيرها للتأكد من عدم تشتت الاشارة او تعرضها للامتصاص او الانحلال.


شرح ال Backup interface

شرح ال Backup interface

 شرح ال Backup interface و هي احد الخدمات التي تمكنك من عمل مبادله للروبط في حال فقدان الاتصال في الرابط الاساسي و التحويل الى الروابط الفرعيه
و ايضا يمكنك استخدام هذه الخدمة في حالة حدوث بطى شديد في الرابط الرئيسي و يتطلب الامر الانتقال الى الرابط الفرعي
في المثال التالي شركة لديها رابطين احدهما رئيسي و الاخر فرعي الرابط الاول Leased Line , و الرابط الاخر Frame Relay
سوف نقوم بأعداد الـ Routers بحيث يعتبر الـ Leased Line رابط اساسي و الـ Frame Relay رابط فرعي
بحيث يكون الرابط الاساسي يعمل دائما و عند حصول اي عطل في الرابط او حصل بطى في الرابط من مزود الخدمة الى حد يكون اسوئ من الرابط الاحتياطي يتم ايقاف الرابط الاساسي و تشغيل الرابط الاحتياطي و عند عودة الرابط الاساسي للعمل بشكل جيد يقوم بيقاف الرابط الاحتياطي و تشغيل الرابط الاساسي مره اخرى
لقد تم عمل جميع الاعدادات كتالي
R1 – S0/0 = Frame Relay Line , IP Address 10.1.1.1
R1 – S0/1 = Leased Line , IP Address 20.1.1.1
R1 – Loopback , IP Address 1.1.1.1
R2 – S0/0 = Frame Relay Line , IP Address 10.1.1.2
R2 – S0/1 = Leased Line , IP Address 20.1.1.2
R2 – Loopback , IP Address 2.2.2.2
تم تشيغل برتوكول OSPF بين الـ Routers
الان سوف نقوم بعمل بعض اوامر العرض Show لبعض الاعدادات :)
Show ip interface Brife
Show ip route
عند عرض الـ Routing Table نجد ان الشبكة 2.2.2.2/30 تمت معرفتها عن طريق الرابط S0/1 = Leased Line اي الرابط الاسرع !
الان سوف نقوم بتنفيذ اوامر الروابط الاحتياطية على الرابط الاسرع ! S0/1 و تعين الرابط الاحتياطي عند فقدان هذا الرابط !
من خلال الامر التالي
R1(config-if)#backup interface s0/0
و هذا الامر يعني في حالة سقوط الرابط S0/1 الرابط الاحتياطي هو S0/0
و ايضا لكي يكون الامر ممتع سوف نضيف أمر اخر يقوم بتأكد من سقوط الرابط الاساسي تماما قبل ان يقوم بتشغيل الرابط الاحتياطي و عند عودة الرابط الاساسي يقوم بتأكد من عملة بشكل جيد قبل ان يقوم بعملية تبديل الروابط
R1(config-if)#backup delay 10 20
و هذا الامر يعني عند سقوط الرابط الاساسي لمدة 10 ثواني يتم تشغيل الرابط الاحتياطي . و عند عودة الرابط الاساسي للعمل لمدة 20 ثانية بشكل جيد يتم ايقاف الرابط الاحتياطي و تشغيل الرابط الاساسي مره اخرى
الموضوع لم يتنهي بعد !!
ماذا لو حصل بطى مفاجئ في الشبكة و اصبح الرابط الاساسي بطيئ جدا الى حد انه يتم تفضيل الرابط الاحتياطي عنه؟
الامر التالي هو الحل لهذه المشكلة
R1(config-if)#backup load 80 20
و هذا الامر يعني اذا وصل الضغط على الرابط الاساسي الى حد 80% قم بتحويل الى الرابط الاحتياطي !! و عند انخفاض الضغط الى حد 20% قم بتشغيل الرابط الاساسي مره اخرى
عند تطبيق هذا الاوامر شوف يصبح التالي …
show ip interface brief
نلاحظ انه تم تحويل الرابط S0/0 الى وضع Standby
و عند عرض الروابط الاحتياطية بأمر Show Backup
نفترض أنه حصلة مشكلة في الرابط الرئيسي ..
ملاحظة هامة جدا !!! هذه الخاصية لن تعمل اذا عمل Shutdown للرابط !!! و تعمل فقط اذا اصبح الـ Link Protocol = Down
قم بتشغيل الامر التالي لكي ترى العملية بوضوح Debug backup
لذالك يتوجب علينا عمل خدعه لجعل الـ Router يقوم بعملية التحويل و في هذا المثال سوف اقوم بتغير الـ encapsulation و سوف يحدث التالي !!
1) سقوط علاقة الـ OSPF Routing Portocol
2) الانتظار لمدة 10 ثواني للتأكد من سقوط الرابط الاساسي
3) التحويل الى الربط الاحتياطي
4) تغير نتائج امر Show backup من  Normal Operation الى Backup Mode
5) قيام علاقة الـ OSPF عن طريق الرابط الاحتياطي

دورة تعليم ويندوز سيرفر 2008


دورة تعليم ويندوز سيرفر 2008
 دورة شرح ويندوز سيرفر 2008 بإستخدام برنامج VMware


الفيديوهات رفعتها على موقع ميديافايروايضا على شكل اسطوانة ويندوز سيرفر 2008 وويندوز اكس بي وبرنامج VMware


وهذا شكلها


دورة تعلم ويندوز سيرفر 2008



دورة تعلم ويندوز سيرفر 2008




 
دورة تعلم ويندوز سيرفر 2008


وهذا رابط الشروحات

http://www.mediafire.com/?rr5oahpaama53

كيفية عمل بينج لاكثر من ip باستخدام الـ TCL لتسهيل عملية الـ Ping لأكثر من IP

كيفية عمل بينج لاكثر من ip  باستخدام الـ TCL لتسهيل عملية الـ Ping لأكثر من IP

طبعا كل من دخل مجال الشبكات يعرف الاختبار الذى يجريه مهندس أو فني الشبكات للتأكد من الاتصال بجهة ما هو أمر الـ Ping .. 
فإذا كان الـ Ping ناجح فمعناه أن الـ L3 connectivity بين المرسل والمستقبل في حالة جيدة .. والعكس صحيح
ولكن .. ما العمل إذا كان هناك أكثر من جهة للتأكد من الاتصال بها .. على سبيل المثال 10 جهات أو 100 جهة … فمن غير المعقول أن يقوم مهندس/فني الشبكات بالتأكد من كل جهة كلاً على حدى .. 

ولكن هناك ما يسمى بالـ TCL أو Tool Command Language/Tool Control Language .. 

وهي لغة يمكن تطبيقها على الـ IOS الخاصة بأجهزة Cisco لتنفيذ مهام معينة .. على سبيل المثال إرسال رسالة إلكترونية عند وجود خلل ما في الجهاز مثل تعطل أحد الواجهات..

ولكن في موضوعنا هذا سوف نستخدم الـ TCL بشكل مبسط وهو تطبيق عملية الـ Ping لأكثر من جهة  .. نبدأ أولاً بالسيناريو
نفتح أحد برامج تعديل النصوص مثل الـ NotePad أو WordPad أو غيرها .. وتكتب السطور التالية الخاصة بالـ TCL
حسب العناوين الظاهرة .. واضح بأن الاختبار سيكون من R1 .. نبدأ بوضع الأمر tclsh في الـ Privilege mode ونسخ الـ TCL script ووضعه .. ومن ثم سيجري تطبيق الـ Ping على كل الجهات المكتوبة كما يلي:
وبإمكانك تحديد عدد الـ packets المستخدمه بالـ ping (الإعدادات الافتراضية 5 packets) وحجم الـ Packets بالـ bytes (الإعدادات الافتراضية 100 bytes) وعنوان المصدر في الـ Ping packet .. كما في مثالنا التالي:
أرجو أن ينال الموضوع على رضاكم

Related Posts Plugin for WordPress, Blogger...