Category

protocol

TCP بروتوكول

ما هو بروتوكول TCP ؟

هو اختصار لـ “Transmission Control Protocol”، و يعني بروتوكول التحكم في الإرسال , وهو معيار اتصالات يمكّن برامج التطبيقات وأجهزة الحوسبة من تبادل الرسائل عبر الشبكة

إنه مصمم لإرسال الحزم عبر الإنترنت وضمان التسليم الناجح للبيانات والرسائل عبر الشبكات.

ما هي وظيفة بروتوكول TCP ؟

يُنظم TCP البيانات بحيث يمكن نقلها بين الخادم والعميل، إنه يضمن سلامة البيانات التي يتم توصيلها عبر الشبكة ‏قبل أن ينقل البيانات، ينشئ TCP اتصالاً بين المصدر ووجهته، مما يضمن استمراره حتى يبدأ الاتصال ثم يقسم كميات كبيرة من البيانات إلى حزم أصغر، مع ضمان سلامة البيانات طوال العملية؛ ونتيجة لذلك، تستخدم البروتوكولات عالية المستوى التي تحتاج إلى نقل البيانات بروتوكول TCP.

أمثلة على بروتوكول TCP

من الأمثلة على ذلك طرق مشاركة peer-to-peer مثل بروتوكول نقل الملفات (FTP) و (SSH) و (Telnet).
كما أنه يُستخدم لإرسال واستقبال البريد الإلكتروني من خلال بروتوكول مكتب البريد (POP) وبروتوكول نقل البريد البسيط (SMTP) وللوصول إلى الويب من خلال بروتوكول نقل النص التشعبي (HTTP).

‏TCP و IP الفرق بين

بروتوكول TCP وIP يعملان معاً لضمان تسليم البيانات إلى وجهتها المقصودة داخل الشبكة

ما هو الـفـرق بـيـن ‏TCP و IP ؟

الفرق هو عندما  يحصل عنوان IP على عنوان التطبيق أو الجهاز الذي يجب إرسال البيانات إليه ويحدده ؛ أمّا TCP مسؤول عن نقل البيانات وتوجيهها من خلال بنية الشبكة وضمان تسليمها إلى الجهاز الذي حدده بروتوكول IP.

‏ كيف يعمل TCP/IP ؟

مثال جيد على كيفية عمل هذا في الممارسة العملية هو عندما يتم إرسال بريد إلكتروني باستخدام SMTP من خادم بريد إلكتروني؛ لبدء العملية تقسم طبقة TCP في الخادم الرسالة إلى حزم، وتقيمها، وتعيد توجيهها إلى طبقة IP ‏والتي تنقل بعد ذلك كل حزمة إلى خادم البريد الإلكتروني (الوجهة عند وصول الحزم)،

يتم تسليمها مرةً أخرى إلى طبقة TCP لإعادة تجميعها في تنسيق الرسالة الأصلي وتسليمها مرة أخرى إلى خادم البريد الإلكتروني، الذي يسلم الرسالة إلى صندوق البريد الوارد الخاص بالمستخدم.

شرح وافي IPsec

ما هو ال IPsec

الـ IPsec عبارة عن مجموعة من البروتوكولات المستخدمة معًا لإعداد اتصالات مشفرة بين الأجهزة، يساعد في الحفاظ على البيانات المرسلة عبر الشبكات العامة آمنة؛ غالباً ما يتم استخدام IPsec لإعداد شبكات VPN، وهو يعمل عن طريق تشفير حزم IP، جنبًا إلى جنب مع مصادقة المصدر الذي تأتي منه الحزم.

كيف يعمل IPsec ؟

تتضمن اتصالات IPsec الخطوات التالية :

 تبادل المفاتيح الضرورية للتشفير :

المفتاح عبارة عن سلسلة من الأحرف العشوائية التي يمكن استخدامها “لقفل – تشفير” و “إلغاء تأمين – فك تشفير” الرسائل، يقوم IPsec بإعداد المفاتيح مع تبادل المفاتيح بين الأجهزة المتصلة، بحيث يمكن لكل جهاز فك تشفير رسائل الجهاز الآخر.

 رؤوس الحزم والمقاطع الدعائية :

يتم تقسيم جميع البيانات التي يتم إرسالها عبر الشبكة إلى أجزاء أصغر تسمى الحزم، تحتوي الحزم على حمولة أو بيانات فعلية يتم إرسالها ورؤوس أو معلومات حول تلك البيانات حتى تعرف أجهزة الكمبيوتر التي تتلقى الحزم ما يجب فعله بها، يُضيف IPsec عدة رؤوس إلى حزم البيانات التي تحتوي على معلومات المصادقة والتشفير.

 المصادقة :

يوفر IPsec مصادقة لكل حزمة، مثل ختم المصادقة على عنصر قابل للتحصيل، هذا يضمن أن الحزم من مصدر موثوق وليست مهاجمة.

 التشفير :

تقوم IPsec بتشفير الحمولات داخل كل حزمة ورأس IP لكل حزمة.

 الإرسال :

تنتقل حزم IPsec المشفرة عبر شبكة واحدة أو أكثر إلى وجهتها باستخدام بروتوكول النقل؛ في هذه المرحلة، تختلف حركة مرور IPsec عن حركة مرور IP العادية من حيث أنها تستخدم بروتوكل UDP في أغلب الأحيان كبروتوكول نقل خاص بها.

 فك التشفير :

في الطرف الآخر من الاتصال، يتم فك تشفير الحزم ، ويمكن للتطبيقات (مثل المتصفح) الآن استخدام البيانات التي تم تسليمها.

ما الفرق NAT و PAT

🔹 بروتوكول الـ NAT


الـ NAT هو اختصار لـ” Network Address Translation”، وهو “برتوكول _ Protocol” لا يمكن الاستغناء عنه لأنه يقوم بوضع مجموعة من الـ Public IP Address التي تقوم الشركة أو المؤسسة بشرائه،ا وتسجيلها عالمياً لأنها ملك و حصر لها في حالة تم إغلاق هذه الشركة أو عدم حاجتها لإنترنت يتم سحبها و إعطاها لشركات أُخرى.

🔹 بروتوكول الـ PAT


الـ PAT هو اختصار لـ” Port Address Translation”، يتجلى عمله بأنه يُعطي كل Public IP Address منفذ وهمي، أي سيتم تقسيم منفذ واحد إلى (65.535) منفذ وهمي.

ما هو الفرق بين ال NAT و ال PAT ؟

♦️ الاختلافات الرئيسية بين NAT و PAT :

 يقوم NAT بترجمة “العناوين الداخلية _ Private IP Addresses” إلى “عناوين عالمية _ Public IP Addresses” داخلية بشكل مشابه، حيث يقوم الـ PAT بترجمة عناوين IP الخاصة غير المسجلة إلى عناوين IP عامة مسجلة، ولكن على خلاف الـ NAT فإنه يستخدم أرقام منافذ المصدر أيضًا، ويمكن تعيين مضيفين متعددين بنفس عنوان IP الذي له أرقام منافذ مختلفة.

 الـ PAT هو شكل من أشكال NAT الديناميكي؛ يَستخدم NAT عناوين IP في عملية الترجمة بينما يستخدم PAT عناوين IP مع أرقام المنافذ.

كان هذا توضيح بسيط للإختلاف بين بروتوكول الـ NAT و PAT.

الفرق بين بروتوكولي النقل TCP / UDP

ما هي الاختلافات بين TCP و UDP ؟

في عالم حركة مرور البيانات في بروتوكول الإنترنت يمكن للمستخدمين الاختيار بين إعداد TCP أو UDP لأعمالهم أو للاستخدام الشخصي. عندما يتعلق الأمر بميزات ووظائف TCP vs UDP ، فإن كل منها يجلب مجموعة من المزايا والتحديات الخاصة به.

أساس بروتوكول التحكم في الإرسال (TCP) بروتوكول مخطط بيانات المستخدم (UDP)
نوع الخدمة TCP هو بروتوكول مهيأ للاتصال. يعني اتجاه الاتصال أن أجهزة الاتصال يجب أن تنشئ اتصالاً قبل إرسال البيانات ويجب أن تغلق الاتصال بعد إرسال البيانات. UDP هو بروتوكول موجه للبيانات. هذا بسبب عدم وجود عبء لفتح الاتصال والحفاظ على الاتصال وإنهاء الاتصال. UDP فعال لأنواع البث والبث المتعدد من نقل الشبكة.
الموثوقية TCP موثوق لأنه يضمن تسليم البيانات إلى جهاز التوجيه الوجهة. لا يمكن ضمان تسليم البيانات إلى الوجهة في UDP.
آلية فحص الأخطاء يوفر بروتوكول TCP آليات واسعة النطاق للتحقق من الأخطاء. لأنه يوفر التحكم في التدفق والاعتراف بالبيانات. UDP لديه فقط آلية التحقق من الأخطاء الأساسية باستخدام المجموع الاختباري.
إعتراف جزء إقرار موجود. لا يوجد مقطع إقرار.
تسلسل تسلسل البيانات هو سمة من سمات بروتوكول التحكم في الإرسال (TCP). هذا يعني أن الحزم تصل بالترتيب إلى المتلقي. لا يوجد تسلسل للبيانات في UDP. إذا كان الأمر مطلوبًا ، فيجب إدارته بواسطة طبقة التطبيق.
سرعة TCP أبطأ نسبيًا من UDP. UDP أسرع وأبسط وأكثر كفاءة من TCP.
إعادة الإرسال يمكن إعادة إرسال الحزم المفقودة في TCP ، ولكن ليس في UDP. لا توجد إعادة إرسال للحزم المفقودة في بروتوكول مخطط بيانات المستخدم (UDP).
طول الرأس يحتوي TCP على رأس متغير الطول (20-60) بايت. يحتوي UDP على رأس بطول 8 بايت.
وزن TCP ثقيل الوزن. UDP خفيف الوزن.
تقنيات المصافحة يستخدم المصافحة مثل SYN و ACK و SYN-ACK إنه بروتوكول غير متصل ، أي لا توجد مصافحة
البث TCP لا يدعم البث. يدعم UDP البث.
البروتوكولات يستخدم بروتوكول TCP بواسطة HTTP و HTTPs و FTP و SMTP و Telnet. يتم استخدام UDP بواسطة DNS و DHCP و TFTP و SNMP و RIP و VoIP.
نوع الدفق اتصال TCP عبارة عن دفق بايت. اتصال UDP هو دفق الرسائل.
تكاليف غير مباشرة منخفضة ولكنها أعلى من UDP. منخفظ جدا.

 

UDP : USER DATAGRAME PROTOCOL

وتعني بروتوكول بيانات المستخدم لنقل البيانات إلى أجهزة متصلة على الشبكة ودلك دون الحاجة إلى إجراء اتصالات أولية لإنشاء قنوات اتصال قبل بدء إرسال البيانات مما يوفر سرعة نقل البيانات، غالباً ما يستعمل في المحادثات الصوتية والمرئية لأن فقدان القليل من البيانات لا يؤثر كثيراً، من سلبياته أنه لا يمكن التحقق من أن البيانات المرسلة نقلت بشكل جيد بدون ضياع بعض البيانات أو لا.

TCP : TRANSMISSION CONTROL PROTOCOL

أي بروتوكول التحكم بالنقل، كما هو ظاهر من اسمه فهو بروتوكول نقل البيانات يقوم بفتح اتصال مباشر مع الطرف الآخر ثم يرسل البيانات، حيث أنه هنا كل وحدة مستقلة في طريقها عن باقي الوحدات فربما كل وحدة تسلك طريقاً آخر عن غيرها وثم يقوم الطرف الآخر بتجميعها فهو يقدم لنا ضماناً أن التوصيل سليم تماماً وإذا حدث خطأ فإنه يعيد الإرسال حتى يكون صحيحاً.

 

مثال قصير لفهم الاختلافات بوضوح

لنفترض أن هناك منزلين ، H1 و H2 ويجب إرسال حرف من H1 إلى H2. ولكن يوجد نهر بين هذين المنزلين. الآن كيف نرسل الرسالة؟
الحل 1: إنشاء جسر فوق النهر ومن ثم يمكن تسليمه.
الحل 2: احصل عليه من خلال حمامة.

اعتبر الحل الأول TCP. يجب عمل اتصال (جسر) لتوصيل البيانات (الحرف).
البيانات موثوقة لأنها ستصل مباشرة إلى نهاية أخرى دون فقدان البيانات أو الخطأ.
والحل الثاني هو UDP. لا يلزم الاتصال لإرسال البيانات.
العملية سريعة مقارنة بـ TCP ، حيث نحتاج إلى إعداد اتصال (جسر). لكن البيانات غير موثوقة: لا نعرف ما إذا كان الحمام سيذهب في الاتجاه الصحيح ، أم أنه سيسقط الحرف في الطريق ، أو ستواجه مشكلة ما في منتصف السفر.

TCP مقابل سرعة UDP

السبب وراء السرعة الفائقة لـ UDP عبر TCP هو أن “الإقرار” غير الموجود يدعم دفق الحزمة المستمر. نظرًا لأن اتصال TCP يعترف دائمًا بمجموعة من الحزم (سواء كان الاتصال موثوقًا تمامًا أم لا) ، يجب أن تحدث إعادة الإرسال لكل إقرار سلبي حيث تم فقد حزمة البيانات.

ولكن نظرًا لأن UDP يتجنب النفقات العامة غير الضرورية لنقل TCP ، فهو فعال بشكل لا يصدق من حيث النطاق الترددي ، كما أنه أقل تطلبًا من الشبكات ذات الأداء الضعيف أيضًا.

أيهما أفضل لمؤتمرات الفيديو؟

 على الرغم من أن عناصر التحكم في التدفق من TCP يمكن الاعتماد عليها ، إلا أنها غير قادرة على استعادة البيانات المفقودة بسرعة كافية لتكون مفيدة في اتصالات الفيديو في الوقت الفعلي. وعلى الرغم من أهمية تكامل البيانات ، يجب أن تكون متوازنة مع السرعة لضمان بقاء وتيرة الاتصال دون عوائق.

HTTP و HTTPS تعريف ومقارنة وشرح شامل ل

لماذا يجب إستخدام البروتوكول http أو البروتوكول  https أثناء تصفح الأنترنت ؟

في الحالة العادية، يقوم متصفح الإنترنت لديك بنقل المعلومات إلى مخدمات الإنترنت بشكل غير مشفر عن طريق برتوكول يدعى HTTP، وهو اختصار لـ Hyper text Transfer Protocol، أي بروتوكول نقل النص التشعبي، وهو البروتوكول الرئيسي لنقل البيانات عبر مواقع الإنترنت والأداة التي تسمح لكم بنقل المعلومات من المخدم لحاسوبكم الشخصي عبر المتصفحات.

🔸 ماهي المعلومات المكشوفة في حال استخدام الـ http ؟

جميع الطلبات والمعلومات تعتبر مكشوفة لمزود الإنترنت الخاص بكم أو الهاكر الذي يتوسط بينكم وبين الموقع الذي تريدون الدخول إليه عند استخدام الـ http، وهي تبدأ من اللحظة التي تقومون فيها بطلب الموقع، أي تسجيل طلبكم وتسجيل الصفحة التي طلبتم زيارتها. بالإضافة إلى ذلك، في حال قمتم بإدخال كلمة السر وإسم المستخدم سيتم إرسال هذه البيانات كـنص واضح إلى المخدم، مما يعني أنّ مزود خدمة الإنترنت أو الهاكر يمكنهما الإطلاع على كلمة السر أيضاً.
وعند عودة ناتج طلبكم أيضاً – أي فتح الصفحة التي طلبتموها – يستطيع مزود خدمة الإنترنت الإطلاع عليها.

طلبات الـ http كما يراها مزود خدمة الانترنت الخاص بكم، فمثلاً إذا كنتم تريدون تصفح الفيسبوك، وأدخلتم إسم المستخدم وكلمة السر، فإن هذه المعلومات الحساسة ستنتقل بشكل نص واضح عبر شبكة الإنترنت، وبالتالي تصبح مكشوفة لأي شخص يترصّدكم.
وهنا يأتي دور الـ HTTPS.

🔸 ماهو الـ HTTPS ؟

الـ Https هو مختصر لـ “Hypertext Transfer Protocol Secure” أي بروتوكول النص التشعبي الآمن، وهو مزيج من بروتوكول الـ http، الذي تحدثنا عنه أعلاه، بكل تفاصيله، وبروتوكول الـ SSL/TLS الذي يقوم بإنشاء قناة مشفرة وآمنة ما بين المستخدم ومخدم الإنترنت من أجل نقل بيانات الـ http ضمنها.
باستخدام هذا البرتوكول، يتم نقل كل البيانات الخارجة من جهازكم بشكل مشفر ليتم فك تشفيرها في مخدم الإنترنت، كما يقوم المخدم بتشفير البيانات قبل إرسالها إليكم ليقوم البرتوكول بعد ذلك بفك تشفيرها.

يجب التنبّه إلى أنّ الرابط يبدأ بــ //:https، أما الرابط الخاص بالـ http فيكون //:http. ومن أجل الوثوق بموقع على الإنترنت يستخدم الـ HTTPS، يجب أن يقدم الأخير شهادة موثقة وموقعة، حيث يقوم متصفح الإنترنت من التحقق من الشهادة ومصداقيتها وتاريخ انتهائها، فإن اكتشف المتصفح أنّ هناك مشكلة ما بالشهادة، يظهر رسالة تنبيه.

⭕ ملاحظة :

إنّ ظهور أي رسالة تنبيهية بأن الشهادة مزورة قد لا يعني بالضرورة بأنكم ضحية لعملية قرصنة، فقد يكون تاريخ الحاسوب الخاص بكم غير صحيح، أو أن مدير المخدم لم يقم بشراء الشهادة أو تجديدها. ولكن ظهور رسالة الخطأ في موقع مثل Facebook أو Google والتواريخ لديكم سليمة أو اللغة المستخدمة في الموقع هي اللغة التلقائية (الإنجليزية)، يعني حتماً وجود عملية قرصنة من أجل سرقة بياناتكم، لذا يجب الخروج من الموقع وعدم الوثوق به إلى أن تزول رسالة التحذير.

🔸 ماهي المعلومات المكشوفة في حال استخدام الـ https؟

جميع المواقع التي تقومون بالدخول إليها عن طريق https تكون معروفة، أي سيكون من المعروف أنكم تستخدمون موقع https://facebook.com، ولكن لن يُكشف محتوى نشاطكم، أي لا يستطيع أحد أن يعرف الصفحات التي تدخلون إليها داخل فيسبوك (التعليقات الذي تكتبونها، إلخ.).

معظم مخدمات البريد الإلكتروني حالياً تدعم الـ HTTPS بشكل تلقائي وكذلك المواقع مثل فيسبوك وتويتر…، ولكن بعض المواقع قد تدعم الـ HTTPS ولكن ليس تلقائياً، وبالتالي حتى تدخلوا إلى هذه المواقع بشكل آمن يجب استبدال HTTP بـ HTTPS عند إدخال أي عنوان.
كما يمكن إجبار متصفح الإنترنت على استخدام الـ HTTPS عند الدخول إلى أي موقع (يدعم https)، وذلك باستخدام إضافة اسمها HTTPS Everywhere.
وهذه الإضافة متوفرة حالياً لمتصفح FireFox وGoogle Chrome وOpera ومتصفح FireFox لأجهزة Android.

بعد التنصيب، توجهوا إلى Tools ثم Add ons ثم Extensions، تأكدوا أنّ HTTPS Everywhere مفعلة.
ثم اذهبوا إلى Tools، اختاروا HTTPS Everywhere ثم Enable HTTPS Everywhere.

تتوفر أيضاً إضافة مع الـ HTTPS Everywhere اسمها SSL Observatory. هذه الإضافة مسؤولة عن التحقق من شهادات الـ HTTPS المقدمة من قبل المواقع التي تدعم الـ HTTPS. كما يقوم بحماية متصفحكم من هجمات من نوع “الرجل في المنتصف _ Man-in-the-middle Attack”.
في هذه الهجمات، يقوم المهاجم بالتسلل بينكم وبين الجهة التي تتصلون بها، وبالتالي يقوم باستقبال بياناتكم ثم تغييرها وإعادة إرسالها للطرف المستقبل، والعكس. كما يقوم الـ SSL Observatory بالتحقق من الإتصالات غير الآمنة التي قد يقوم متصفحكم بإجراءها مع مواقع مشبوهة وتحذيركم منها.

SS7 شرح و تعريف ثغرة و بروتوكول

ما هي ثغرة SS7 ؟

تعتبر ثغرة SS7 من أخطر الثغرات في مجال الاتصالات حالياً، ولايوجد طريقة للحماية منها، و هذا ما يدعونا للتساؤل حول القائمين على تأمين الاتصالات الهاتفية وعدم جديتهم في إصلاح هذه الثغرة، فلقد ذهب البعض منهم للقول بأنها تتطلب إعادة هيكله كامله لشبكة الاتصالات العالمية وهذا سيُسبب خسائر كبيرة ووقتاً أطول، وذهب البعض الآخر للقول بأن القرار السياسي للدول هو الذي يعطل إصلاحها وذلك لأن الكثير من الحكومات و أجهزة الإستخبارات تستغل هذه الثغرة للتجسس على الأفراد والجماعات و هذا يصب في مصالحها.

◆ تعريف بروتوكول SS7

هو مجموعة من البروتوكولات الخاصة بالإتصالات الهاتفية ويعبر عنه بالإنجليزي بـ” Signaling System 7″ واختصاره SS7.
ليس هذا هو التعبير الوحيد له، ففي الولايات المتحدة الأمريكية، يُرمز له بـ CCSS7، وفي بعض البلدان الأوروبية ومن بينها “إنجلترا” يسمى C7 أو CCIS7 .

يرجع تاريخ تأسيس بروتوكول SS7 إلى العام 1975 من قبل شركة AT&T، و تم إعتماده رسمياً من قِبل الاتحاد الدولي للاتصالات “CCITT” في عام 1981، كمعوض لجميع البروتوكولات السابقة مثل SS5 و SS6 و R2 اللذي لا يزال يستعمل إلى حد الآن في العديد من البلدان.

حالياً يوجد مشتق من هذا البروتوكول يُسمى SIGTRAN و اللذي تم تأسيسه في العام 2000، وهو يشتغل على بروتوكول الانترنت IP ويُستعمل في شبكات الجيل الثاني والثالث والرابع من اتصالات الموبايل، وكذلك نجده حاضراً في خدمة الإتصال الصوتي عبر الأنترنت VoIP، واللتي يتم فيها نقل بيانات بروتوكول SS7 عبر بروتوكولين جديدين، SIP و Diameter.

◆ وظيفة بروتوكول SS7

الوظيفة الرئيسية لبروتوكول SS7 هي السماح بإجراء اتصالات هاتفية عن طريق الشبكة العامة لتحويل الهاتف PSTN، إلى جانب ذلك هنالك العديد من المهام الأخرى التي يؤديها، نذكر منها :

  • ⁙ إرسال الرسائل النصية.

  • ⁙ تبادل معلومات المتصلين.

  • ⁙ إدارة المكالمات الهاتفية.

  • ⁙ ربط و تأمين شبكات الإتصال.

  • ⁙ توجيه المكالمات.

  • ⁙ إجراء خدمات الفوترة و تقديم الدعم للشبكات الذكية  Intelligent Network

◆ كيف يتم الإتصال عبر بروتوكول SS7

عند ذهابك إلى مُزود خدمة الاتصالات الهاتفية وتقوم بشراء شريحة هاتف، فإنهم يسجلون رقم هاتفك في قاعدة بيانات متصلة مع برج اتصالات رئيسي يُسمى “مسجل الموقع المحلي  Home Location Register” وإختصاره HLR.

هذا البرج هو المسؤول عن جميع الإتصالات لهذا المزود، الذي يضع بدوره أبراجاً أخرى تسمى “مسجل موقع الزائر _ Visitor Location Register” و إختصاره VLR في العديد من المدن، و التي تمكنك من إجراء اتصالات من مختلف الأماكن التي تكون متواجداً فيها عبر هذا المزود.

وكما في شبكة الإنترنت، فإنك عندما تتصل بها، سيتم تحويل طلباتك إلى أقرب راوتر منك، وهذا هو الحال بالنسبة للاتصالات الهاتفية، فعند إجراءك لاتصال هاتفي أو إرسال رسالة وغيرها من الأشياء الأخرى، سيتم توجيهك إلى أقرب VLR إليك.
هذا ال VLR يمكن تقسيمه إلى نوعين :

🔸 النوع الأول :  تابع لشركة الإتصالات التي تسجلت فيها.
🔸 النوع الثاني : تابع لشركة اتصالات أخرى.

وهذا النوع هو الذي يسمح بترابط خدمات شركات الاتصال المختلفه فيما بينها، وهو ما يعبر عنه بالـ “Roaming”.

هنا تكمُن ثغرة SS7

إن الـ “Roaming” هو قيام مزود خدمات اتصال آخر بفتح منفذ “Port” في الـ VLR التابع له والذي يُمكِّنك من إجراء اتصالاتك الهاتفية عبره برقم هاتفك الذي قد تسجلت به في مزود الخدمات الهاتفية الخاص بك.
هذا المنفذ غير مؤَمَّن ويمكنك الاتصال من خلاله دون الحاجة لإدخال كلمة سر، وهذا ما نلاحظه في إستعمالنا اليومي للهاتف و خاصةً الأشخاص الذين يسافرون بكثرة.

هنا يأتي دور الهاكر (Hacker) لكي يقوم بمهامه، إذ أنه يقوم بالاتصال إلى الـ HLR عن طريق معدات و برامج مخصصة في إختراق بروتوكولـ SS7، و يطلب منه المُعرِّف الوحيد لرقم هاتف شخص معين.

عند هذا الطلب، لا يقوم الـ HLR بالتحقق منه، ويذهب مباشرةً إلى أقرب VLR يستعمله الضحيه ويأخذ كل المعلومات منه و يعيد إرسالها إلى الهاكر، الذي يستغلها في إختراق أي حساب على شبكة الانترنت مرتبط برقم هاتف الضحية، كحساباته البنكية أو حساباته على مواقع التواصل الإجتماعي، ويمكنه أيضاً تتبع جميع أنشطته عبر ذلك الرقم.

MPLS تقنية الـ

ما هي تقنية MPLS  ؟

تقنية MPLS هي اختصار لــ”Multi Protocol Label Switching”، تعتبر تقنية جديدة نسبياً، إذ تعمل على شبكات المناطق الواسعة (WAN) لتحسين عمل شبكات مقدمي خدمات الإنترنت (Internet Service Providers). وتستخدم هذه التقنية للاستفادة من قدرتها على هندسة حركة مرور البيانات في الشبكة. في بعض البحوث والدوريات تعد تقنية MPLS أهم تقنية شبكات اخترعت في تسعينات القرن العشرين وتم تطوير هذه التقنية من بين مجموعة مقترحات لنقل بروتوكول الإنترنت IP من خلال تقنية ATM حيث قامت على التبديل باستخدام مؤشرات تعريفية (Labels) موجودة في كل حزمة ويكون طول بروتوكول الإنترنت فيها ثابتاً من أجل تسهيل إعادة توجيه حزم البيانات لشبكات أخرى.

ما هي مزايا تقنية MPLS ؟

تكمن مزايا تقنية MPLS في إمكانية استعمال بنية تحتية موحدة للشبكة بالإضافة إلى دمج أفضل بين التقنيات المستخدمة في شبكات وبروتوكول الإنترنت (IP) التي بدورها تعمل على تحسين جودة الخدمة.
تساعد تقنية MPLS في نقل البيانات بصورة أفضل بالإضافة إلى تقديم خدمات IP بشكل أبسط في الإعداد والإدارة والتوفير لمقدمي خدمة الإنترنت والمشتركين فيها.

ما هي أهم تطبيقات الـ MPLS ؟

1- MPLS Virtual Private Network (MPLS VPN)

هذا التطبيق هو المحبب والمنتشر بين عملاء مزودي الخدمة، فبإمكان أي عميل امتلاك شبكة افتراضية عن طريق شبكة الـ MPLS وربط جميع مواقع العميل حتى لو كانت المواقع مربوطة بمقدمي خدمة مختلفين.

2- MPLS Traffic Engineering (MPLS TE)

يُستخدم هذا التطبيق لتقديم مستوى خدمة معين للعملاء، كضمان جودة الصوت والصورة، وضمان Bandwidth معين للعميل.

3- MPLS TE with VPN

هذا التطبيق هو مزيج بين التطبيقين السابقين ويحتوي هذا التطبيق على ثلاث بطاقات مرفقة مع الـ Packet.

4- MPLS Any Transport over mpls (MPLS AToM)

كما ذكرنا سابقاً، بمقدور شبكة الـ MPLS من حمل أي خدمة للـ L2، مثل ال Frame-Relay و ATM و Ethernet و PPP و HDLC، وربط مواقع العميل بهذا البروتوكول.

SDN الشبكة المعرفة برمجيا

سنتحدث في هذا المقال عن تقنية تدعى SDN وهي تعني Software Defined Networking اي الشبكة المعرفة برمجياً ولكن في البداية يجب ان تعلم انه عند إرسال البيانات في الشبكة تصل هذه البيانات إلى أجهزة الشبكة المختلفة مثل جهاز Switch وجهاز الموجه Router، فيقوم كل جهاز بالتعامل مع هذه البيانات بشكل معين ويجري عليها عمليات محددة ليستطيع توصيلها لوجهتها، كعمليات التغليف Encapsulation و إزالة التغليف De-Encapsulation وعمليات التشفير Encryption.. إلخ .

و لكي تستطيع أجهزة الشبكة تمرير البيانات في إتجاه معين وتحديد المنفذ Interface الذي ستستخدمه لإرسال البيانات تستعين هذه الأجهزة بجداول تسجل فيها معلومات هامة تستخدمها لتنفيذ مهمتها، فمثلاً يستخدم جهاز المبدل Switch جدول يسمى جدول العناوين الفيزيائية MAC Address Table، ويستخدم جهاز الموجه Router جدول يسمى جدول التمرير أو التوجيه Routing Table، ويقوم كل جهاز بإنشاء هذه الجداول ومراقبتها وتعديلها كلما احتاج لذلك باستخدام بروتوكولات معينة كبروتوكول STP وOSPF وRIP .. إلخ.

 

لضبط وإعداد الجهاز والتحكم في خصائصه وطريقة عمله نستخدم واجهة سطر الأوامر CLI التي يمكن الوصول إليها باستخدام منفذ Consle أو بروتوكول Telnet أو SSH، أو يمكن أيضاً استخدام بروتوكول SNMP.
بالتالي يمكننا تقسيم وتصنيف العمليات التي تتم في أجهزة الشبكة إلى ثلاثة مستويات :

– المستوى الأول :

مستوى العمليات التي تتم على البيانات Data Plane (كتغليف Encapsulation وإزالة التغليف De-Encapsulation البيانات).

– المستوى الثاني :

مستوى عمليات تحكم Control Plane (كإنشاء “جدول العناوين الفيزيائية” (MAC Address Table), و”جدول التوجيه” (Routing Table) باستخدام بروتوكول مناسب مثل RIP أو OSPF للتحكم في إرسال البيانات لمسار معين).

– المستوى الثالث :

مستوى عمليات الإدارة Management Plane ( كضبط وتعديل الجهاز باستخدام منفذ Console أو بروتوكول Telnet أو SSH أو SNMP).

في الشبكات التقليدية نلاحظ أن كل جهاز من أجهزة الشبكة يقوم بتنفيذ هذه المستويات الثلاث من العمليات بمفرده، أي أن في كل جهاز يتم تنفيذ عمليات مستوى التعامل مع البيانات Data Plane، وتنفيذ عمليات مستوى التحكم Control Plane، وتنفيذ عمليات

مستوى الإدارة Management Plane.

فمثلاً إذا أردنا إعداد بروتوكول RIP في الشبكة لدينا ليقوم بإنشاء جدول التوجيه، يجب الدخول إلى واجهة سطر الأوامر CLI لكل جهاز على حدة واستخدام الأوامر المناسبة (أي تنفيذ عمليات مستوى الإدارة Management Plane) وبالتالي عندما تصل بيانات للجهاز سيستطيع استخدام جدول التوجيه (Routing Table) لتمرير البيانات لوجهتها (أي تنفيذ عمليات مستوى البيانات (Data Plane).
مع التقدم في علوم الشبكات ظهرت تقنية حديثة تعمل على تبسيط عملية إدارة الشبكة وإجراء التعديلات عليها خاصة عند احتواء الشبكة على عدد كبير من أجهزة الشبكة Network Devices، تعتمد هذه التقنية على تصميم الشبكة بحيث يكون التحكم في الأجهزة من خلال جهاز مركزي وأحد يقوم بتنفيذ عمليات مستوى التحكم (Control Plane) مثل تأدية وظيفة بروتوكولات التوجيه Dynamic Routing Protocols وجمع المعلومات اللازمة ومساعدة الأجهزة على تسجيل هذه المعلومات لديها، يسمى هذا الجهاز “المتحكم” (Controller).
وستقوم أجهزة الشبكة Network Devices الأخرى بتنفيذ عمليات مستوى التعامل مع البيانات Data Plane كالتغليف Encapsulation وإزالة التغليف De-Encapsulation.
ويتم إعداد وضبط جهاز المتحكم Controler ليستطيع تنفيذ مهامه باستخدام تطبيقات خاصة تقوم بتنفيذ عمليات مستوى الإدارة Management Plane .

تسمى هذه التقنية بـ Software Defined Networking SDN وتسمى أيضاً:

• Network Programmability
• Controller-based networking
• Network Automation.


في الواقع إن هذه التقنية ستُغير من طريقة تعاملنا اليومي مع الشبكات وتفتح مجالات واسعة لتطويرها والتقليل من التدخل البشري في عمليات الإعداد والإدارة، بل وحتى تتيح مجال لتدخل الذكاء الصناعي AI لاختيار أفضل طرق لعمل الشبكة وفقاً للظروف المختلفة والمتغيرة، وكذلك ستفتح فرص واسعة لاستحداث تطبيقات جديدة تلبي الطلب المتزايد على استخدامات التقنية الحديثة في شتى جوانب حياتنا اليومية بدون استثناء.

ARP مـاهو بروتوكول

هو أول بروتوكول على مستوى الشبكة هو بروتوكول تحليل العنوان (ARP). يترجم ARP بشكل ديناميكي عناوين الإنترنت إلى عناوين الأجهزة الفريدة على شبكات المنطقة المحلية.

لتوضيح كيفية عمل ARP ، ضع في اعتبارك عقدتين ، X و Y. إذا كانت العقدة X ترغب في الاتصال بـ Y ، و X و Y على شبكات محلية (LAN) مختلفة ، فإن X و Y يتواصلان من خلال الجسور أو أجهزة التوجيه أو البوابات ، باستخدام عناوين الانترنت بروتوكول. داخل شبكة LAN ، تتواصل العقد باستخدام عناوين أجهزة منخفضة المستوى.

تستخدم العقد الموجودة في نفس المقطع من نفس الشبكة المحلية ARP لتحديد عنوان الأجهزة للعقد الأخرى. أولاً ، تبث العقدة X طلب ARP لعنوان جهاز العقدة Y. يحتوي طلب ARP على عناوين IP والأجهزة الخاصة بـ X وعنوان IP الخاص بـ Y. عندما يتلقى Y طلب ARP ، فإنه يضع إدخالاً لـ X في ذاكرة التخزين المؤقت لـ ARP (والتي تُستخدم للتعيين بسرعة من عنوان IP إلى عنوان الجهاز) ، ثم يستجيب مباشرةً لـ X باستجابة ARP التي تحتوي على عناوين IP الخاصة بـ Y وعناوين الأجهزة. عندما تتلقى العقدة X استجابة ARP الخاصة بـ Y ، فإنها تضع إدخالاً لـ Y في ذاكرة التخزين المؤقت ARP الخاصة بها.

بمجرد وجود إدخال ذاكرة التخزين المؤقت ARP عند X لـ Y ، تكون العقدة X قادرة على إرسال الحزم مباشرة إلى Y دون اللجوء مرة أخرى إلى ARP (ما لم يتم حذف إدخال ذاكرة التخزين المؤقت ARP لـ Y ، وفي هذه الحالة يتم إعادة استخدام ARP للاتصال بـ Y).

ADDRESS RESOLUTION PROTOCOL POISONING (ARP POISONING)
على عكس معظم البروتوكولات ، لا تحتوي حزم ARP على رؤوس ذات تنسيق ثابت. بدلاً من ذلك ، تم تصميم الرسالة لتكون مفيدة مع مجموعة متنوعة من تقنيات الشبكة ، مثل:

1- محول إيثرنت LAN (يدعم كلاً من بروتوكولات إيثرنت و 802.3)
2- محول الشبكة Token-ring
2- محول شبكة واجهة البيانات الموزعة بالألياف (FDDI)

ومع ذلك ، لا يترجم ARP عناوين بروتوكول واجهة الخط التسلسلي (SLIP) أو محول القناة الضوئية التسلسلي (SOC) ، لأن هذه اتصالات من نقطة إلى نقطة.
تحتفظ النواة بجداول الترجمة ، ولا يتوفر ARP مباشرة للمستخدمين أو التطبيقات. عندما يرسل أحد التطبيقات حزمة إنترنت إلى أحد برامج تشغيل الواجهة ، يطلب برنامج التشغيل تعيين العنوان المناسب. إذا لم يكن التعيين موجودًا في الجدول ، فسيتم إرسال حزمة بث ARP من خلال برنامج تشغيل واجهة الطلب إلى المضيفين على شبكة المنطقة المحلية.
يتم حذف الإدخالات في جدول تعيين ARP بعد 20 دقيقة ؛ يتم حذف الإدخالات غير المكتملة بعد 3 دقائق. لعمل إدخال دائم في جداول تعيين ARP ، استخدم الأمر arp مع المعلمة pub:

arp -s 802.3 host2 0: dd: 0: a: 8s: 0 pub

عندما يتلقى أي مضيف يدعم ARP حزمة طلب ARP ، يلاحظ المضيف عناوين IP والأجهزة للنظام الطالب ويقوم بتحديث جدول التعيين الخاص به ، إذا لزم الأمر. إذا كان عنوان IP للمضيف المستلم لا يتطابق مع العنوان المطلوب ، يتجاهل المضيف حزمة الطلب. في حالة تطابق عنوان IP ، يرسل المضيف المستلم حزمة استجابة إلى النظام الطالب. يقوم النظام الطالب بتخزين التعيين الجديد ويستخدمه لإرسال أي حزم إنترنت معلقة مماثلة.

الخلاصة

هو اختضار لـ Address Resolution Protocol، ويُستخدم هذا البروتوكول لمعرفة عنوان الـ Mac عن طريق الـ IP المخصص لجهاز آخر متصل عبر الشبكة.

What Is Address Resolution Protocol (ARP) | Fortinet

▫ مثال لتوضيح

لدينا الأجهزة التالية: A, B, C and D.
الجهاز A يُريد الاتصال بالجهاز B، لكن عليه معرفة عُنوان الـ Mac الخاص بالجهاز B حتى تتم العملية، وهذا يتم عن طريق الـ ARP.
هُنا يقوم الجهاز A بإرسال Request للــ ARP بصيغة : FF:FF:FF:FF:FF مع عنوان الـ IP الخاص بالجهاز B، فيُرسل Broadcast (الـ Broadcast هي الإرسال من نقطة “جهاز” إلى عدة نقاط “أجهزة”)، هذا الــ Broadcast يصل إلى جميع الأجهزة المرتبكة طبعاً، لكن يستقبله الجهاز B وترفضه باقي الأجهزة وتتجاهله، ثم يرد B على الجهاز A ويُرسل له عنوان الـ Mac خاصته.