Category

network

كيف يعمل DHCP

يحصل الجهاز المتصل بالشبكة على عنوان IP وغيرها من الإعدادات التي تساعده على الإنضمام لتلك الشبكة الأمر يتلخص في أربع خطوات

خطوات عمل ال DHCP

‏الاستكشاف DHCP Discover :

عندما يتم توصيل أحد الاجهزة على الشبكة فإن هذا الجهاز لا يمتلك أي معلومات عن الشبكة لذلك فهو يقوم ببث حزمة من البيانات تسمى بـ DHCP Discover، تحتوي على بعض المعلومات مثل عنوان الماك Mac Address الخاص بالجهاز.

 العرض  DHCP Offer :

عند إرسال تلك الحزمة إلى الشبكة تصل إلى جميع الأجهزة الموجودة مسبقاً ومنها سيرفر الـ DHCP عندها يعرف السيرفر أن هناك جهاز يريد الإنضمام إلى الشبكة ، وبالتالي يقوم بإرسال حزمة من البيانات للرد على هذا الجهاز وعرض خدماته من خلال تلك الحزمة التي تحتوي على بعض البيانات مثل عنوان الـ IP وقناع الشبكة Subnet mask ومدة التأخير لهذا العنوان؛ تعتبر تلك المرحلة هي المرحلة التي يعرض فيها سيرفر DHCP على الجهاز إمكانية الإنضمام إلى الشبكة.

 ‏الرد  DHCP Request :

في هذه المرحلة يقوم هذا الجهاز بالرد على المرحلة السابقة أو مرحلة العرض بالموافقة للإنضمام لتلك الشبكة بتلك البيانات التي منحها سيرفر DHCP، لذلك بعد أن يحصل الجهاز على عنوان IP الذي مُنح له يقوم بإرسال الرد إلى سيرفر DHCP يخبره بأن وافق على العرض الخاص به ‏بعنوان IP وبالإعدادات الأخرى التي عُرضت عليه.

 التأكيد  DHCP Ack :

هذه المرحلة الأخيرة والتي يتم فيها التأكيد من قِبل جهاز المستخدم على تعيين عنوان IP المخصص، أو بمعني آخر المستأجر له على تلك الشبكة (تأكيد إتمام عملية التأجير) ‏حيث يتم إرسال إشعار للتأكيد على تلك البيانات إلى سيرفر DHCP وإذا كانت المعلومات صحيحة يتم الإتصال بالشبكة بشكل سليم وفي حال فشل البيانات يقوم جهاز المستخدم بإعادة المراحل الأربع مرةً أخرى ليحصل على عنوان IP وباقي المعلومات الخاصة بتلك الشبكة ليتم الإتصال.

4G تقنية الجيل الرابع

ما هي تقنية الجيل الرابع في الاتصالات 4G؟

تقنية الجيل الرابع أو بمعنا آخر شبكات 4G، هي مجموعة من التقنيات المستخدمة في تكنولوجيا الاتصال الخلوية من الجيل الرابع.

و هي مصطلح يُستخدم لوصف الجيل الرابع من الخدمة الخلوية اللاسلكية. بعدما صدرت شبكات الجيل الثالث 3G في عام 2001 ولكن لم تكن مشهورة جداً حتى عام 2007.

 

جاءت شبكات الجيل الرابع 4G وكانت متاحةً في وقت مبكر في كوريا الجنوبية عام 2005 تحت اسم “واي ماكس WIMAX”، ومن ثم خرجت في عدة بلدان أوروبية وفي الولايات المتحدة الأميركية تحت إسم LTE في عام 2009.

يجب على جميع معايير 4G التوافق مع مجموعة من المواصفات التي تم إنشاؤها من قِبل الاتحاد الدولي للاتصالات، حيث يطلب من جميع تقنيات 4G توفير معدلات نقل البيانات تصل إلى 100 ميغابت في الثانية اي 10 مرات أسرع من تقنية الجيل الثالث 3G.

بينما السرعة الفعلية قد تختلف بناءً على قوة الإشارة الداخلة، يمكن لشبكات 4G أن تنقل بيانات تتجاوز تلك الموجودة في مودم الاتصال الهاتفي و اتصال DSL.

أنواع جدران الحماية Firewall

هل هناك أنواع متعددة لجدران الحماية  Firewall ؟

بالتأكيد فمصطلح الجدار الناري أو جدار الحماية ليس مرتبط بجهاز معين أو برمجية معينة بل يمكن أن يكون الأثنان معا أو لا ذاك ولا ذاك وفي هذا المقال سنشرح أنواع الجدارن النارية .

‏أولاً : Packet ـ (Stateless) Firewall

عادةً ما تكون لتصفية الحزم، جزءاً من جدار حماية جهاز التوجيه، والذي يسمح أو يرفُض حركة المرور استناداـ إلى معلومات الطبقة 3 و 4.

ثانياً : Stateful Firewall

أكثر تقنيات جدار الحماية تنوعاً والأكثر شيوعاً في الاستخدام؛ توفر جدران الحماية ذات الحالة تصفية حزم حسب الحالة باستخدام معلومات الاتصال المحفوظة في جدول الحالة.

التصفية حسب الحالة هي بنية جدار حماية مصنفة في طبقة الشبكة. كما يحلل حركة المرور في الطبقة الرابعة والخامسة.

‏ ثالثاً : Application Gateway Firewall

يقوم بتصفية المعلومات في الطبقات 3 و 4 و 5 و 7، حيث تتم معظم عمليات التحكم في جدار الحماية والتصفية في البرنامج.

عندما يحتاج العميل إلى الوصول إلى خادم بعيد، فإنه يتصل بخادم وكيل، حيث يتصل بالخادم البعيد نيابةً عن العميل، ويرى اتصالاً من خادم الوكيل.

‏ رابعاً : Next Generation Firewall

تتجاوز جدران الحماية من الجيل التالي جدران الحماية ذات الحالة من خلال توفير المميزات الآتية :

  •  الوعي والتحكم في التطبيق لرؤية التطبيقات الخطرة وحظرها.

  •  ترقية المسارات لتشمل موجزات المعلومات المستقبلية.

  •  تقنيات لمعالجة التهديدات الأمنية المتطورة.

Triangulation مسح التثليث

ما هو مسح التثليث Triangulation ؟

هو تتبع وقياس سلسلة أو شبكة من المثلثات لتحديد المسافات والمواقع النسبية للنقاط المنتشرة على منطقة، ويستخدم نطام GPS لالتقاط البيانات من الأقمار الصناعية لتحديد موقع نقطة معينة على الأرض في عملية تسمى Triangulation.

 كيف يعمل التثليث للعثور على موقعك في أي منطقة؟

أولاً : يكون الهاتف الخلوي المباشر في حالة تتابع مستمر مع أبراج الهاتف الخلوي المحيطة لضمان أقوى إشارة، مما يعني أنه يجب تشغيل الهاتف لإرسال إشارة.

ثانياً : يلاحظك البرج الذي يستقبل أقوى إشارة، ويتم رسم نصف قطر تغطيته , لديك الآن نقطة واحدة بدائرة وتعلم أن الهاتف يقع في مكان ما داخل تلك الدائرة.

ثالثاً : الآن دور البرج الثاني الذي يستقبل إشارة من هاتفك الخلوي؛ يؤدي التداخل بين هذين المجالين إلى تضييق الخيارات الموجودة بهاتفك إلى نقطتين.

رابعاً :برج ثالث يتلقى إشارة من هاتفك الخلوي مع البرجين الآخرين، عند نقطة تقاطع هذه المدارات الثلاثة, الآن يكون لديك موقع الهاتف الخلوي بشكل دقيق..

‏TCP و IP الفرق بين

بروتوكول TCP وIP يعملان معاً لضمان تسليم البيانات إلى وجهتها المقصودة داخل الشبكة

ما هو الـفـرق بـيـن ‏TCP و IP ؟

الفرق هو عندما  يحصل عنوان IP على عنوان التطبيق أو الجهاز الذي يجب إرسال البيانات إليه ويحدده ؛ أمّا TCP مسؤول عن نقل البيانات وتوجيهها من خلال بنية الشبكة وضمان تسليمها إلى الجهاز الذي حدده بروتوكول IP.

‏ كيف يعمل TCP/IP ؟

مثال جيد على كيفية عمل هذا في الممارسة العملية هو عندما يتم إرسال بريد إلكتروني باستخدام SMTP من خادم بريد إلكتروني؛ لبدء العملية تقسم طبقة TCP في الخادم الرسالة إلى حزم، وتقيمها، وتعيد توجيهها إلى طبقة IP ‏والتي تنقل بعد ذلك كل حزمة إلى خادم البريد الإلكتروني (الوجهة عند وصول الحزم)،

يتم تسليمها مرةً أخرى إلى طبقة TCP لإعادة تجميعها في تنسيق الرسالة الأصلي وتسليمها مرة أخرى إلى خادم البريد الإلكتروني، الذي يسلم الرسالة إلى صندوق البريد الوارد الخاص بالمستخدم.

أجهزة الشبكات

تسمى الأجهزة المستخدمة لتوصيل أجهزة الكمبيوتر والطابعات وأجهزة الفاكس والأجهزة الإلكترونية الأخرى بالشبكة بأجهزة الشبكة. تنقل هذه الأجهزة البيانات بطريقة سريعة وآمنة وصحيحة عبر شبكات متشابهة أو مختلفة. قد تكون أجهزة الشبكة بين الشبكات أو داخل الشبكة. يتم تثبيت بعض الأجهزة على الجهاز ، مثل بطاقة NIC أو موصل RJ45 ، في حين أن بعضها جزء من الشبكة ، مثل جهاز التوجيه والمحول وما إلى ذلك. دعنا نستكشف بعض هذه الأجهزة بمزيد من التفصيل.

ما هي أجهزة الشبكات؟

  • Router

  • Switch

  • Firewalls

  • Access Point

  • Controller

  • Servers

  • Clients

◃ إليكم مجموعة من أجهزة الشبكة حسب نوع وحجم الشبكة.

 Router (الموجهات):


يربط الشبكات بـبروتوكولاتها وأنظمتها المختلفة كشبكة واحدة والتوجيه بينهم، كل Router به مجموعة منافذ؛ وكل منفذ يُعتبر كشبكة منعزلة تماماً عن باقي الشبكات، إلاّ إذا طُبق Routing داخل الراوتر لتتواصل الشبكات بينها.

Switch (الموزعات):


بعكس الـ Router فهذا الجهاز يُستخدم لربط الأجهزة الصغيرة والمحلية في ما بينها ضمن شبكة واحدة؛ يعمل الـ switch في الطبقة الثانية من “OSI Model”، ويتميز بعدد كبير من المنافذ، أصغر switch يُقدم 8 منافذ تقريباً.

IPS والـ Firewalls (الجدر الناري):

الـ IPS هو اختصار لـ “Intrusion Prevention Systems”؛ أولاً يقوم بما يُسمى (DPI) أو “Deep Packet Inspection” وهو الفحص والتدقيق وجمع المعلومات عن كل Packet قادمة من الانترنت.
ثانياً يقوم بفحص الاختراقات، ثم أخيراً يتم إرسالها للـ Firewall ليُفلتر المعلومات المسموحة ويدخلها للشبكة.

 (AP) Access Point (نقطة الوصول) :

هذا الجهاز يخص الشبكات اللاسلكية، ويشبه إلى حدِِ ما جهاز الـ switch حيث تتصل به “الأجهزة المستقبلة _ End devices” مباشرةً؛ يمكن للـ switch الربط بين أكثر من جهاز Access Point.

 Controller (المتحكمات) :

◊ أولاً Wireless Controller :


يتحكم بعدد كبير من الـ Access Points المتصلة به عن طريق نقطة تحكم واحدة بنافذة واحدة.

◊ ثانياً Cisco DNA Center :

باختصار، هذا يتحكم بالشبكة كاملةً.

Servers (الخوادم) :

من ناحية الهاردوير هو مثل أجهزة الكمبيوتر العادية، لكن من ناحية المواصفات والتخزين والمعالجات فهو مختلف تماماً، فبه مواصفات عالية من ناحية المعالجات والتخزين ليتعامل مع عدد كبير من البيانات التي تصله.

Clients (العملاء) :


هُم آخر عضو في الشبكة، أو ما يُطلق عليه الـ “End devices”، إذ يستخدموت ويستهلكون البيانات.

شرح وافي IPsec

ما هو ال IPsec

الـ IPsec عبارة عن مجموعة من البروتوكولات المستخدمة معًا لإعداد اتصالات مشفرة بين الأجهزة، يساعد في الحفاظ على البيانات المرسلة عبر الشبكات العامة آمنة؛ غالباً ما يتم استخدام IPsec لإعداد شبكات VPN، وهو يعمل عن طريق تشفير حزم IP، جنبًا إلى جنب مع مصادقة المصدر الذي تأتي منه الحزم.

كيف يعمل IPsec ؟

تتضمن اتصالات IPsec الخطوات التالية :

 تبادل المفاتيح الضرورية للتشفير :

المفتاح عبارة عن سلسلة من الأحرف العشوائية التي يمكن استخدامها “لقفل – تشفير” و “إلغاء تأمين – فك تشفير” الرسائل، يقوم IPsec بإعداد المفاتيح مع تبادل المفاتيح بين الأجهزة المتصلة، بحيث يمكن لكل جهاز فك تشفير رسائل الجهاز الآخر.

 رؤوس الحزم والمقاطع الدعائية :

يتم تقسيم جميع البيانات التي يتم إرسالها عبر الشبكة إلى أجزاء أصغر تسمى الحزم، تحتوي الحزم على حمولة أو بيانات فعلية يتم إرسالها ورؤوس أو معلومات حول تلك البيانات حتى تعرف أجهزة الكمبيوتر التي تتلقى الحزم ما يجب فعله بها، يُضيف IPsec عدة رؤوس إلى حزم البيانات التي تحتوي على معلومات المصادقة والتشفير.

 المصادقة :

يوفر IPsec مصادقة لكل حزمة، مثل ختم المصادقة على عنصر قابل للتحصيل، هذا يضمن أن الحزم من مصدر موثوق وليست مهاجمة.

 التشفير :

تقوم IPsec بتشفير الحمولات داخل كل حزمة ورأس IP لكل حزمة.

 الإرسال :

تنتقل حزم IPsec المشفرة عبر شبكة واحدة أو أكثر إلى وجهتها باستخدام بروتوكول النقل؛ في هذه المرحلة، تختلف حركة مرور IPsec عن حركة مرور IP العادية من حيث أنها تستخدم بروتوكل UDP في أغلب الأحيان كبروتوكول نقل خاص بها.

 فك التشفير :

في الطرف الآخر من الاتصال، يتم فك تشفير الحزم ، ويمكن للتطبيقات (مثل المتصفح) الآن استخدام البيانات التي تم تسليمها.

شرح عنواين الشبكة و أنواعها – الأي بي -IP

ال IP Address هو اختصار لـ “Internet Protocol Address”، وهو عبارة عن عنوان منطقي على شكل أرقام يُعطى لكل جهاز يتصل بالشبكة، سواء كان هاتف محمول أو جهاز لوحي أو حاسوب أو تلفاز …
وذلك من أجل ربطه مع شبكة الإنترنت.

لكل جهاز عنوان IP خاص به على الشبكة لا يشترك مع أي حهاز آخر لتجنب حدوث أخطاء في تبادل المعلومات، عنوان الـ IP بمثابة تعريف لكل جهاز داخل شبكة الانترنت، مما يسمح للأجهزة بالتواصل فيما بينها.

يمكن تصنيف عناوين الـ IP إلى عدة أصناف :

  • عناوين IP خاصة  Private IP Addresses.

  • عناوين IP عامة  Public IP Addresses.

  • عناوين IP ثابتة  Static IP Addresses.

  • عناوين IP ديناميكية  Dynamic IP Addresses.

لنتعرف على كل صِنف من هذه الأصناف :

عناوين IP خاصة  Private IP Address :


هي عناوين تُستخدم داخل الشبكة المنفردة أو الخاصة، كشبكة المنازل أو المؤسسات أو الشركات، فتكون جميع الأجهزة المتصلة بالشبكة تملك عناوين خاصة يتم تعيينها آلياً أو يدوياً.

العناوين IP عامة  Public IP Address :


هي عكس العناوين الخاصة، بحيث ترتبط بالشبكة الخارجية العامة لتُتيح للأجهزة التواصل مع مختلف أجهزة العالم وبالتالي الوصول إلى مجموعة من الخدمات العامة كمواقع التواصل الإجتماعي ومواقع الويب العامة، في هذه الحالة مزود خدمة الإنترنت (ISP) هو من يقوم بتعيينها.

العناوين الثابتة والديناميكية Static and Dynamic IP Addresses :


يشمل هذا الصنف العناوين السابقة “أي العناوين الخاصة والعامة”، يَكمن الفرق في طريقة تعيين العنوان.
فالعناوين الديناميكية يتم تعيينها آلياً من طرف خادم DHCP؛ أمّا العناوين التي يتم تعيينها يدوياً “في حال أن الجهاز لا يدعم DHCP”، تُسمى عناوين ثابتة.

 بطبيعة الحال هذه ليست كل الأنواع، فهناك تصنيف بحسب IPv4 و IPv6 إلخ

مكونات الشبكة الأساسية

ما هي الـمـكـونـات الأسـاسـيـة لـلـشـبـكـة ؟

تتكون الشبكة من المكونات الأساسية التالية :

محطات العمل والخوادم :


عادةً ما تكون محطات العمل والخوادم جزءاً من الشبكة، محطات العمل هي أجهزة الكمبيوتر المتصلة بالشبكة يتم استخدامها من قِبل الأشخاص لتنفيذ المهام، على سبيل المثال المحاسب الذي ينشئ جداول البيانات أو المصمم الذي يصمم مواقع الويب.

 بطاقات واجهة الشبكة :


بطاقات واجهة الشبكة (NIC) هي أجزاء من الأجهزة تسمح للكمبيوتر بالاتصال بالشبكة وتحتوي معظم أجهزة الكمبيوتر الحديثة على هذا الجهاز مدمجًا في اللوحات الأم، ولكن يمكن أيضاً شراء بطاقات NIC بشكل منفصل.

 أجهزة الاتصال :


تجمع معظم أجهزة التوجيه الحديثة بين المودم والمفاتيح، المودم هو جهاز اتصال، أجهزة المودم هي أجهزة توصل جهاز كمبيوتر بشبكة إنترنت عريضة النطاق، وهي تعمل عن طريق تحويل البيانات الرقمية التي يرسلها الكمبيوتر إلى الإشارة التناظرية التي تستخدمها الهواتف.

 وسائط الاتصال :

patch network cables connected to switch

تستخدم اتصالات الشبكة السلكية كبلات إيثرنت لتوصيل جميع الأجهزة في الشبكة، مثل أجهزة الكمبيوتر وأجهزة التوجيه والمحولات؛ تتكون كابلات الـ Ethernet من عدة أزواج ملتوية من الأسلاك داخل غلاف بلاستيكي ولها موصل على كلا الطرفين يسمى موصل RJ45.

 برامج الشبكة :


يشير برنامج الشبكة إلى مجموعة من البرامج التي تهدف إلى تصميم وتنفيذ وتشغيل شبكات الكمبيوتر، يعرض الأعمال الداخلية للشبكة لمسؤولي الشبكة، ويساعدهم في إدارة ومراقبة الشبكة

MAC Address عنوان الماك

هو اختصار لـ “Media Access Control”، وهوعنوان يميز كل جهاز عن غيره على الشبكة بحيث لا يملك أي جهازين نفس العنوان على الإطلاق.

أين يوجد عنوان ال MAC ؟

يحتوي كل “كرت شبكة” على عنوان يأتي من الشركة المصنعة ثابت وفريد من نوعه (هذا العنوان لا يتكرر على مستوى العالم).

يسمى أيضاً العنوان الفعلي للجهاز أو العنوان المادي.

يتكون من 48bit ويكتب بالنظام الست عشري يتم تحديده بواسطة الشركة.
يتكون العنوان من قسمين؛ القسم الأول يخص الشركة المصنعة والقسم الثاني عبارة عنوان فريد يميز الجهاز عن أي جهاز آخر.

 ‏الفائدة من وجود عنوان MAC :

الهدف الرئسي هو تمكين أجهزة الشبكة من التواصل وتبادل المعلومات فيما بينها، فعندما يريد جهاز أن يتصل بجهاز آخر فلابد من استخدام “العنوان الفيزيائي” سواءً كانا في نفس الشبكة أو حتى في قارتين مختلفتين.

‏الفرق بينه وبين عنوان IP Address

عناوين IP العامة هي فريدة لكنها يمكن أن تتغير من فترة لأخرى، إلاً أن عنوان MAC ثابت لايتغير. وحسب برتوكول TCP/IP وهذه بمثابة لغة الانترنت فيحتاج أي جهاز في الشبكة إلى عنوانين IP وMAC.

 كيف أعرف عنوان الـ MAC الخاص بجهازي ؟

يوجد طرق مختلفة منها استخدام “موجه الأوامر _ Command Prompt”، وبعدها إدخال أمر “ipconfig/all” لنظام Windows؛ أمّا نظام Mac فعليك إدخال أمر “ifconfig”.
بعدها ستظهر قائمة تُظهر عدد من العناوين من بينها “العنوان الفيزيائي ب physical address” وهو عنوان الـ MAC ااخاص بالجهاز.