Skip to main content
Category

network

برامج محاكاة الشبكات

برامج محاكاة الشبكة هي برامج تنشئ بيئة عمل وهمية للشبكات للتدرب عليه وفحصها ووضع المخططات الازمة للرسم الشبكي و الامني في التواصل الشبكي بين مختلف الاجهزة .

ما هي أشهر برامج محاكاة الشبكة ؟

Packet Tracer :

محاكي بسيط وسهل للتدريب على الشبكات وأنظمة “سيسكو _ Cisco” فقط.

GNS3 :

محاكي شبكات احترافي؛ ويحتاج جهاز مواصفات 8Gb رام وأعلى، لأنه يأخذ من إمكانيات المعالج والرام ويحتاج تنزيل نظام وهمي لتحمل عليه نُسخ الأجهزة التي ترغب في التدرب عليها

EVE-NG :

محاكي شبكات احترافي منافس لل GNS3.

أشهر الهجمات التي تحدث على الشبكة

هجوم Botnet :

تكون هناك مجموعة من الأجهزة المصابة والتي يَتحكم فيها جهاز كمبيوتر واحد أو أكثر لِشن هجمات ضارة مختلفة؛ في الغالب يتم استخدامها لعمل هجموم رفض الخدمة او DDoS.

هجوم ‏MITM :

هذا الهجوم يسمى ب “الرجل في الوسط _ Man In The Middle”، يقوم فيها المهاجم بخداع جهازين أو أكثر عن طريق انتحال عناوين MAC، وغالبا لسرقة البيانات و التلاعب بالاتصال وأين يتم توجيهه.

هجوم DNS Spoofing :

وهو مشابه للهجوم السابق، وفكرة هذا الهجوم هي التلاعب بالبيانات عندما تصل إلى جهاز المُهاجِم، بحيث يمكنه تغيير الطلب إلى موقع ضار.

هجوم IP Spoofing :

هو هجوم يكون بتقمص عنوان IP لنظام آخر بالشبكة، مما يسمح للمهاجم بتنفيذ أعمال ضارة بعنوان جهاز آخر داخل بالشبكة.

نموذج OSI Model

نشرت المنظمة الدولية للمعايير ISO في عام 1983 نموذج موثوق لبرتوكولات الإتصالات بين الشبكات Open System Interconnection (OSI)، وهو نظام موحد يُستخدم للتخاطب مع مختلف أنظمة التشغيل، ويمثل 7 طبقات _ Layers تمر من خلالها البيانات من جهاز source مروراً بالشبكة إلى أن تصل لجهاز destination.

فائدة فهم OSI Layers :

🔹 أول وأشهر فائدة Troubleshooting الشبكات.

مثلاً حصلت مشكلة بين جهازين فسيكون هناك عدة أسباب للمشكلة، يمكن أن تكون بالكيبل أو كرت الشبكة أو برتوكول Tcp/ip .. كل وحدة من هذه الأشياء تعمل بطبقة لوحدها وبالتالي سيتم فحص الطبقات الأولى بداية بالكيبل فالأعلى.

🔹 فهم تكوين وشكل البيانات في كل مرحلة Encapsulations.

🔹 تتبع الشبكة و معرفة وظيفة كل طبقة وقت الإرسال و الإستقبال، وتتبع البيانات المُرسلة و المُستقبلة.

🔹 معرفة النقاط الحساسة بالشبكة وكيفية تشفير وفك تشفير البيانات.

🔹 معرفة كل جهاز من أجهزة الشبكة يعمل بأي طبقة.

مثلاً جهاز الراوتر يعمل بطبقة Network.

جهاز السويتش يعمل بطبقة DataLink.

جهاز الريبيتر يعمل بطبقة Physical.

ما هي شبكة إيصال المحتوى CDN

هو اختصار ل “Content Delivery Network” وهي شبكة إيصال المحتوى، وهي تتكون من عدة سيرفرات موزعة بمناطق مختلفة بالعالم متصله ببعضها البعض.

‏ماهي فائده ال CDN ؟

الفائدة؛ لنأخد على سبيل المثال أنك بالمغرب وتريد أن تدخل لموقع تم استضافته بالولايات المتحدة الأمريكية، في هذه الحاله أنت تتصل بسيرفر بعيد جداً عنك ويسبب ذلك أحياناً بطئ بالتصفح.

إيجابيات استخدام ال CDN :

 سرعة الاداء :

يكون الموقع أسرع إذا تم ربط المستخدم بأقرب “سيرفر” له.

 أن يكون الموقع متاح :

عند دخول عدد كبير من الزوار يبقى الموقع متاحاً لاستقبال عدد أكثر من خلال سيرفرات أخرى.

 يقل الضغط على السيرفر الأساسي :

يتم ربط المستخدمين من خلال سيرفرات متعدده.

 رفع مستوى الحماية :

يتم حماية الموقع من العديد من الهجمات، مثل هجمات DDos وغيرها.

أنواع الشبكات Networks Types

الشبكات هي اتصال جهازين أو أكثر إمّا سلكياً أو لا سلكياً، (باستخدام كابلات أو Wi-Fi) بغرض تبادل المعلومات و الملفات، يتراوح حجمها من جهازين إلى إلى شبكة كبيرة و معقدة من الأجهزة.

أهم و أشهر أنواع الشبكات :

 شبكة PAN

 هي شبكة محلية كال Bluetooth سواءً هاتف أو كمبيوتر وهي شبكة بسيطة.

 شبكة LAN

 وهي شبكة محلية تكون على مستوى مبنى كامل أو غرفة أو موقع جغرافي واحد.

شبكة MAN

 وهي ربط شبكة على مستوى المدن بحيث شبكة MAN مجموعة من شبكات LAN.

 شبكة WAN

هي الربط على مستوى القارات والدول (أي اتصال يتم عبر مزود الخدمة، شركة الاتصال يعتبر WAN) وهي مجموعة من شبكات MAN.

 شبكة CAN

وهي الربط بين المباني داخل موقع جغرافي واحد؛ نأخد مثال جامعة، دخل الحرم الجامعي يوجد مثلاً كلية التجارة كلية الهندسة كلية العلوم.. الربط بين الكليات تسمى CAN.

شبكة SAN

 شبكة تتم بين الخوادم ( Servers)، أو أماكن تخزين البيانات فقط.

 شبكة GAN

 شبكة الهاتف النقال.

شبكة WLAN

وهي باستخدام الاتصال الاسلكي (Wireless).

جهاز اختبار الكيبل Cable Tester

يُستخدم في فحص الكيبل ومدى إشارته، وفي حال كان هنالك عُطل في الكبيل سيتم توضيح ذلك من خلال جهاز اختبار الكيبل، وهو مفيذ لمعرفة حالة الكيبل.

ما هو جهاز اختبار الكيبل الصوتي  ؟

 جهاز ال Tracer Cable المزود بخاصية الصوت، يُستخدم هذا الجهاز لمعرفة مسار الكيبل، بمعنى آخر في حال كان هناك الكثير من الكيابل الغير موصولة وتريد معرفة الكيبل الخاص بنقطة معينة فلن تستطيع تمييز ذلك إلاّ من خلال هذا الجهاز فهو يتكون من جزئين،

الجزء الأول نقوم بوصل الكيبل الخاص بالجهاز بالنقطة المراد معرفة الكيبل الخاص بها سواء في Server room أو عندما يكون هنالك كبينة خاصة بالسويتشات، ثم نقوم بتمرير الجزء الثاني على الكيابل والكيبل الصحيح سوف يقوم الجهاز بإصدار رنين عليه.

Wireshark برنامج واير شارك

ما هو الواير شارك Wireshark ؟

هو أداة رسومية مفتوحة المصدر مصممة لالتقاط وتحليل وتصفية حركة المرور للبيانات.

واجهة المستخدم الرسومية سهلة الاستخدام، مما يجعلها أداة أولى رائعة ومناسبة للمبتدئين، كما أنها في نفس الوقت تتمتع بقدرات تصفية الحزمة المتقدمة.

يُتيح Wireshark أيضاً التقاط الحزم على أي واجهة شبكة نظام، بافتراض أن لديك الأذونات المناسبة للقيام بذلك، وأن بطاقة الشبكة الخاصة بك تدعم Sniffing، يمكن ل Wireshark عرض الحزم بمجرد التقاطها في الوقت الفعلي.

بشكل افتراضي، يعرض Wireshark الحزم في ثلاث “ألواح  Panels” :

 قائمة الحزم Packet List :


تعرض هذه اللوحة الحزم التي تم التقاطها، واحدةً لكل سطر، مع تفاصيل موجزة جداً عنها؛ يتضمن هذا عادةً الوقت الذي تم فيه التقاط الحزمة، وعنوان IP الخاص بالمصدر والوجهة.

‏تفاصيل الحزمة Packet Details :


يعرض هذا تفاصيل البروتوكولات في جميع الطبقات التي يمكن ل Wireshark تفسيرها.

حزم البيانات Packet Bytes :


يُظهر التمثيل السداسي العشري و ASCII للحزمة، بما في ذلك بيانات الطبقة الثانية.

 

لتنزيل البرنامج اضغط هنا 

إستخدام جدار الحماية في الشبكة

ما هي فوائد استخدام جدار الحماية في الشبكة ؟

  • منع تعرض المضيفين والموارد والتطبيقات الحساسة للمستخدمين غير الموثوق بهم.

  • منع استغلال عيوب البروتوكول.

  •  حظر البيانات الضارة من الخوادم والعملاء.

  •  تقليل تعقيد إدارة الأمان عن طريق تفريغ معظم عناصر التحكم في الوصول إلى الشبكة إلى عدد قليل.

ما هي القيود التي تفرضها جدران الحماية ؟

تحتوي جدران الحماية أيضاً على بعض القيود، من بينها :

  •  يمكن أن يكون لجدار الحماية الذي تم تكوينه بشكل خاطئ عواقب وخيمة على الشبكة، مثل أن يصبح نقطة فشل واحدة.

  •  لا يمكن تمرير البيانات من العديد من التطبيقات عبر جدران الحماية بأمان.

  •  يمكن أن يتباطأ أداء الشبكة.

  •  قد يبحث المستخدمون بشكل استباقي عن طرق حول جدار الحماية لتلقي المواد المحظورة، مما يعرض الشبكة لهجوم محتمل.

  •  يمكن نقل البيانات غير المصرح بها عبر نفق أو إخفاؤها كحركة مرور مشروعة عبر جدار الحماية.

مصطلح أمن الشبكات

مع التطور التكنولوجي، أصبحت الشبكة مهددة بالاختراق للبيانات التي تحويها، لذلك ظهر مفهوم جديد وهو “أمـن الـشـبـكـات”.

ماذا يعني أمن الشبكات ؟

ويعني حماية الشبكة من سرقة الملفات أو البيانات أو حجب الخدمة عليها، وتهدف لتأمين الشبكة وبقاء الخدمة متاحة لأطول فترة ممكنة.

سميت الشبكات بهذا الإسم لأنها مجموعة من العمليات المتصلة والتي تشبه شكل الشبكة وهي فكرة قديمة ولكن تم استحداثها بدمجها مع فكرة الحاسوب لتسهيل الأمر على الإنسان.

والشبكة الحاسوبية هي مجموعة من الحواسيب المرتبطة معاً عن طريق مجموعة من المعدات السلكية أو اللاسلكية التي تخضع لمجموعة من الإعدادات.

والشبكات من حولنا كثيرة، مثل :

برامج أو مواقع التعليم – تطبيقات التواصل الإجتماعي – البنوك وآليات تحويل الأموال – توزبع الانترنت على أكثر من جهاز.

خطوط النقل Transmission Lines

يمكن تعريفها بصفة عامة على أنها الخطوط التي تقوم بنقل وتوجيه الطاقة “الكهربائية أو الكهرومغناطيسية أو الضوئية” التي تحمل المعلومات المراد إرسالها من المرسل إلى المستقبل.

ما هي أكثر أنواع خطوط النقل شيوعا ؟

في نظم الاتصالات السلكية توجد أنواع متعددة لخطوط النقل المستخدمة في أنظمة الاتصالات المختلفة :

الخطوط الثنائية Two-wire Lines.


الكيبل المحورية Coaxial Cable.


دليل الموجة  Waveguides.


الخط الشريطي الدقيق  Microstrip Line.


الألياف البصرية Optical Fibers