Category

protocol

ما الفرق NAT و PAT

🔹 بروتوكول الـ NAT


الـ NAT هو اختصار لـ” Network Address Translation”، وهو “برتوكول _ Protocol” لا يمكن الاستغناء عنه لأنه يقوم بوضع مجموعة من الـ Public IP Address التي تقوم الشركة أو المؤسسة بشرائه،ا وتسجيلها عالمياً لأنها ملك و حصر لها في حالة تم إغلاق هذه الشركة أو عدم حاجتها لإنترنت يتم سحبها و إعطاها لشركات أُخرى.

🔹 بروتوكول الـ PAT


الـ PAT هو اختصار لـ” Port Address Translation”، يتجلى عمله بأنه يُعطي كل Public IP Address منفذ وهمي، أي سيتم تقسيم منفذ واحد إلى (65.535) منفذ وهمي.

ما هو الفرق بين ال NAT و ال PAT ؟

♦️ الاختلافات الرئيسية بين NAT و PAT :

 يقوم NAT بترجمة “العناوين الداخلية _ Private IP Addresses” إلى “عناوين عالمية _ Public IP Addresses” داخلية بشكل مشابه، حيث يقوم الـ PAT بترجمة عناوين IP الخاصة غير المسجلة إلى عناوين IP عامة مسجلة، ولكن على خلاف الـ NAT فإنه يستخدم أرقام منافذ المصدر أيضًا، ويمكن تعيين مضيفين متعددين بنفس عنوان IP الذي له أرقام منافذ مختلفة.

 الـ PAT هو شكل من أشكال NAT الديناميكي؛ يَستخدم NAT عناوين IP في عملية الترجمة بينما يستخدم PAT عناوين IP مع أرقام المنافذ.

كان هذا توضيح بسيط للإختلاف بين بروتوكول الـ NAT و PAT.

الفرق بين بروتوكولي النقل TCP / UDP

ما هي الاختلافات بين TCP و UDP ؟

في عالم حركة مرور البيانات في بروتوكول الإنترنت يمكن للمستخدمين الاختيار بين إعداد TCP أو UDP لأعمالهم أو للاستخدام الشخصي. عندما يتعلق الأمر بميزات ووظائف TCP vs UDP ، فإن كل منها يجلب مجموعة من المزايا والتحديات الخاصة به.

أساس بروتوكول التحكم في الإرسال (TCP) بروتوكول مخطط بيانات المستخدم (UDP)
نوع الخدمة TCP هو بروتوكول مهيأ للاتصال. يعني اتجاه الاتصال أن أجهزة الاتصال يجب أن تنشئ اتصالاً قبل إرسال البيانات ويجب أن تغلق الاتصال بعد إرسال البيانات. UDP هو بروتوكول موجه للبيانات. هذا بسبب عدم وجود عبء لفتح الاتصال والحفاظ على الاتصال وإنهاء الاتصال. UDP فعال لأنواع البث والبث المتعدد من نقل الشبكة.
الموثوقية TCP موثوق لأنه يضمن تسليم البيانات إلى جهاز التوجيه الوجهة. لا يمكن ضمان تسليم البيانات إلى الوجهة في UDP.
آلية فحص الأخطاء يوفر بروتوكول TCP آليات واسعة النطاق للتحقق من الأخطاء. لأنه يوفر التحكم في التدفق والاعتراف بالبيانات. UDP لديه فقط آلية التحقق من الأخطاء الأساسية باستخدام المجموع الاختباري.
إعتراف جزء إقرار موجود. لا يوجد مقطع إقرار.
تسلسل تسلسل البيانات هو سمة من سمات بروتوكول التحكم في الإرسال (TCP). هذا يعني أن الحزم تصل بالترتيب إلى المتلقي. لا يوجد تسلسل للبيانات في UDP. إذا كان الأمر مطلوبًا ، فيجب إدارته بواسطة طبقة التطبيق.
سرعة TCP أبطأ نسبيًا من UDP. UDP أسرع وأبسط وأكثر كفاءة من TCP.
إعادة الإرسال يمكن إعادة إرسال الحزم المفقودة في TCP ، ولكن ليس في UDP. لا توجد إعادة إرسال للحزم المفقودة في بروتوكول مخطط بيانات المستخدم (UDP).
طول الرأس يحتوي TCP على رأس متغير الطول (20-60) بايت. يحتوي UDP على رأس بطول 8 بايت.
وزن TCP ثقيل الوزن. UDP خفيف الوزن.
تقنيات المصافحة يستخدم المصافحة مثل SYN و ACK و SYN-ACK إنه بروتوكول غير متصل ، أي لا توجد مصافحة
البث TCP لا يدعم البث. يدعم UDP البث.
البروتوكولات يستخدم بروتوكول TCP بواسطة HTTP و HTTPs و FTP و SMTP و Telnet. يتم استخدام UDP بواسطة DNS و DHCP و TFTP و SNMP و RIP و VoIP.
نوع الدفق اتصال TCP عبارة عن دفق بايت. اتصال UDP هو دفق الرسائل.
تكاليف غير مباشرة منخفضة ولكنها أعلى من UDP. منخفظ جدا.

 

UDP : USER DATAGRAME PROTOCOL

وتعني بروتوكول بيانات المستخدم لنقل البيانات إلى أجهزة متصلة على الشبكة ودلك دون الحاجة إلى إجراء اتصالات أولية لإنشاء قنوات اتصال قبل بدء إرسال البيانات مما يوفر سرعة نقل البيانات، غالباً ما يستعمل في المحادثات الصوتية والمرئية لأن فقدان القليل من البيانات لا يؤثر كثيراً، من سلبياته أنه لا يمكن التحقق من أن البيانات المرسلة نقلت بشكل جيد بدون ضياع بعض البيانات أو لا.

TCP : TRANSMISSION CONTROL PROTOCOL

أي بروتوكول التحكم بالنقل، كما هو ظاهر من اسمه فهو بروتوكول نقل البيانات يقوم بفتح اتصال مباشر مع الطرف الآخر ثم يرسل البيانات، حيث أنه هنا كل وحدة مستقلة في طريقها عن باقي الوحدات فربما كل وحدة تسلك طريقاً آخر عن غيرها وثم يقوم الطرف الآخر بتجميعها فهو يقدم لنا ضماناً أن التوصيل سليم تماماً وإذا حدث خطأ فإنه يعيد الإرسال حتى يكون صحيحاً.

 

مثال قصير لفهم الاختلافات بوضوح

لنفترض أن هناك منزلين ، H1 و H2 ويجب إرسال حرف من H1 إلى H2. ولكن يوجد نهر بين هذين المنزلين. الآن كيف نرسل الرسالة؟
الحل 1: إنشاء جسر فوق النهر ومن ثم يمكن تسليمه.
الحل 2: احصل عليه من خلال حمامة.

اعتبر الحل الأول TCP. يجب عمل اتصال (جسر) لتوصيل البيانات (الحرف).
البيانات موثوقة لأنها ستصل مباشرة إلى نهاية أخرى دون فقدان البيانات أو الخطأ.
والحل الثاني هو UDP. لا يلزم الاتصال لإرسال البيانات.
العملية سريعة مقارنة بـ TCP ، حيث نحتاج إلى إعداد اتصال (جسر). لكن البيانات غير موثوقة: لا نعرف ما إذا كان الحمام سيذهب في الاتجاه الصحيح ، أم أنه سيسقط الحرف في الطريق ، أو ستواجه مشكلة ما في منتصف السفر.

TCP مقابل سرعة UDP

السبب وراء السرعة الفائقة لـ UDP عبر TCP هو أن “الإقرار” غير الموجود يدعم دفق الحزمة المستمر. نظرًا لأن اتصال TCP يعترف دائمًا بمجموعة من الحزم (سواء كان الاتصال موثوقًا تمامًا أم لا) ، يجب أن تحدث إعادة الإرسال لكل إقرار سلبي حيث تم فقد حزمة البيانات.

ولكن نظرًا لأن UDP يتجنب النفقات العامة غير الضرورية لنقل TCP ، فهو فعال بشكل لا يصدق من حيث النطاق الترددي ، كما أنه أقل تطلبًا من الشبكات ذات الأداء الضعيف أيضًا.

أيهما أفضل لمؤتمرات الفيديو؟

 على الرغم من أن عناصر التحكم في التدفق من TCP يمكن الاعتماد عليها ، إلا أنها غير قادرة على استعادة البيانات المفقودة بسرعة كافية لتكون مفيدة في اتصالات الفيديو في الوقت الفعلي. وعلى الرغم من أهمية تكامل البيانات ، يجب أن تكون متوازنة مع السرعة لضمان بقاء وتيرة الاتصال دون عوائق.

HTTP و HTTPS تعريف ومقارنة وشرح شامل ل

لماذا يجب إستخدام البروتوكول http أو البروتوكول  https أثناء تصفح الأنترنت ؟

في الحالة العادية، يقوم متصفح الإنترنت لديك بنقل المعلومات إلى مخدمات الإنترنت بشكل غير مشفر عن طريق برتوكول يدعى HTTP، وهو اختصار لـ Hyper text Transfer Protocol، أي بروتوكول نقل النص التشعبي، وهو البروتوكول الرئيسي لنقل البيانات عبر مواقع الإنترنت والأداة التي تسمح لكم بنقل المعلومات من المخدم لحاسوبكم الشخصي عبر المتصفحات.

🔸 ماهي المعلومات المكشوفة في حال استخدام الـ http ؟

جميع الطلبات والمعلومات تعتبر مكشوفة لمزود الإنترنت الخاص بكم أو الهاكر الذي يتوسط بينكم وبين الموقع الذي تريدون الدخول إليه عند استخدام الـ http، وهي تبدأ من اللحظة التي تقومون فيها بطلب الموقع، أي تسجيل طلبكم وتسجيل الصفحة التي طلبتم زيارتها. بالإضافة إلى ذلك، في حال قمتم بإدخال كلمة السر وإسم المستخدم سيتم إرسال هذه البيانات كـنص واضح إلى المخدم، مما يعني أنّ مزود خدمة الإنترنت أو الهاكر يمكنهما الإطلاع على كلمة السر أيضاً.
وعند عودة ناتج طلبكم أيضاً – أي فتح الصفحة التي طلبتموها – يستطيع مزود خدمة الإنترنت الإطلاع عليها.

طلبات الـ http كما يراها مزود خدمة الانترنت الخاص بكم، فمثلاً إذا كنتم تريدون تصفح الفيسبوك، وأدخلتم إسم المستخدم وكلمة السر، فإن هذه المعلومات الحساسة ستنتقل بشكل نص واضح عبر شبكة الإنترنت، وبالتالي تصبح مكشوفة لأي شخص يترصّدكم.
وهنا يأتي دور الـ HTTPS.

🔸 ماهو الـ HTTPS ؟

الـ Https هو مختصر لـ “Hypertext Transfer Protocol Secure” أي بروتوكول النص التشعبي الآمن، وهو مزيج من بروتوكول الـ http، الذي تحدثنا عنه أعلاه، بكل تفاصيله، وبروتوكول الـ SSL/TLS الذي يقوم بإنشاء قناة مشفرة وآمنة ما بين المستخدم ومخدم الإنترنت من أجل نقل بيانات الـ http ضمنها.
باستخدام هذا البرتوكول، يتم نقل كل البيانات الخارجة من جهازكم بشكل مشفر ليتم فك تشفيرها في مخدم الإنترنت، كما يقوم المخدم بتشفير البيانات قبل إرسالها إليكم ليقوم البرتوكول بعد ذلك بفك تشفيرها.

يجب التنبّه إلى أنّ الرابط يبدأ بــ //:https، أما الرابط الخاص بالـ http فيكون //:http. ومن أجل الوثوق بموقع على الإنترنت يستخدم الـ HTTPS، يجب أن يقدم الأخير شهادة موثقة وموقعة، حيث يقوم متصفح الإنترنت من التحقق من الشهادة ومصداقيتها وتاريخ انتهائها، فإن اكتشف المتصفح أنّ هناك مشكلة ما بالشهادة، يظهر رسالة تنبيه.

⭕ ملاحظة :

إنّ ظهور أي رسالة تنبيهية بأن الشهادة مزورة قد لا يعني بالضرورة بأنكم ضحية لعملية قرصنة، فقد يكون تاريخ الحاسوب الخاص بكم غير صحيح، أو أن مدير المخدم لم يقم بشراء الشهادة أو تجديدها. ولكن ظهور رسالة الخطأ في موقع مثل Facebook أو Google والتواريخ لديكم سليمة أو اللغة المستخدمة في الموقع هي اللغة التلقائية (الإنجليزية)، يعني حتماً وجود عملية قرصنة من أجل سرقة بياناتكم، لذا يجب الخروج من الموقع وعدم الوثوق به إلى أن تزول رسالة التحذير.

🔸 ماهي المعلومات المكشوفة في حال استخدام الـ https؟

جميع المواقع التي تقومون بالدخول إليها عن طريق https تكون معروفة، أي سيكون من المعروف أنكم تستخدمون موقع https://facebook.com، ولكن لن يُكشف محتوى نشاطكم، أي لا يستطيع أحد أن يعرف الصفحات التي تدخلون إليها داخل فيسبوك (التعليقات الذي تكتبونها، إلخ.).

معظم مخدمات البريد الإلكتروني حالياً تدعم الـ HTTPS بشكل تلقائي وكذلك المواقع مثل فيسبوك وتويتر…، ولكن بعض المواقع قد تدعم الـ HTTPS ولكن ليس تلقائياً، وبالتالي حتى تدخلوا إلى هذه المواقع بشكل آمن يجب استبدال HTTP بـ HTTPS عند إدخال أي عنوان.
كما يمكن إجبار متصفح الإنترنت على استخدام الـ HTTPS عند الدخول إلى أي موقع (يدعم https)، وذلك باستخدام إضافة اسمها HTTPS Everywhere.
وهذه الإضافة متوفرة حالياً لمتصفح FireFox وGoogle Chrome وOpera ومتصفح FireFox لأجهزة Android.

بعد التنصيب، توجهوا إلى Tools ثم Add ons ثم Extensions، تأكدوا أنّ HTTPS Everywhere مفعلة.
ثم اذهبوا إلى Tools، اختاروا HTTPS Everywhere ثم Enable HTTPS Everywhere.

تتوفر أيضاً إضافة مع الـ HTTPS Everywhere اسمها SSL Observatory. هذه الإضافة مسؤولة عن التحقق من شهادات الـ HTTPS المقدمة من قبل المواقع التي تدعم الـ HTTPS. كما يقوم بحماية متصفحكم من هجمات من نوع “الرجل في المنتصف _ Man-in-the-middle Attack”.
في هذه الهجمات، يقوم المهاجم بالتسلل بينكم وبين الجهة التي تتصلون بها، وبالتالي يقوم باستقبال بياناتكم ثم تغييرها وإعادة إرسالها للطرف المستقبل، والعكس. كما يقوم الـ SSL Observatory بالتحقق من الإتصالات غير الآمنة التي قد يقوم متصفحكم بإجراءها مع مواقع مشبوهة وتحذيركم منها.

SS7 شرح و تعريف ثغرة و بروتوكول

ما هي ثغرة SS7 ؟

تعتبر ثغرة SS7 من أخطر الثغرات في مجال الاتصالات حالياً، ولايوجد طريقة للحماية منها، و هذا ما يدعونا للتساؤل حول القائمين على تأمين الاتصالات الهاتفية وعدم جديتهم في إصلاح هذه الثغرة، فلقد ذهب البعض منهم للقول بأنها تتطلب إعادة هيكله كامله لشبكة الاتصالات العالمية وهذا سيُسبب خسائر كبيرة ووقتاً أطول، وذهب البعض الآخر للقول بأن القرار السياسي للدول هو الذي يعطل إصلاحها وذلك لأن الكثير من الحكومات و أجهزة الإستخبارات تستغل هذه الثغرة للتجسس على الأفراد والجماعات و هذا يصب في مصالحها.

◆ تعريف بروتوكول SS7

هو مجموعة من البروتوكولات الخاصة بالإتصالات الهاتفية ويعبر عنه بالإنجليزي بـ” Signaling System 7″ واختصاره SS7.
ليس هذا هو التعبير الوحيد له، ففي الولايات المتحدة الأمريكية، يُرمز له بـ CCSS7، وفي بعض البلدان الأوروبية ومن بينها “إنجلترا” يسمى C7 أو CCIS7 .

يرجع تاريخ تأسيس بروتوكول SS7 إلى العام 1975 من قبل شركة AT&T، و تم إعتماده رسمياً من قِبل الاتحاد الدولي للاتصالات “CCITT” في عام 1981، كمعوض لجميع البروتوكولات السابقة مثل SS5 و SS6 و R2 اللذي لا يزال يستعمل إلى حد الآن في العديد من البلدان.

حالياً يوجد مشتق من هذا البروتوكول يُسمى SIGTRAN و اللذي تم تأسيسه في العام 2000، وهو يشتغل على بروتوكول الانترنت IP ويُستعمل في شبكات الجيل الثاني والثالث والرابع من اتصالات الموبايل، وكذلك نجده حاضراً في خدمة الإتصال الصوتي عبر الأنترنت VoIP، واللتي يتم فيها نقل بيانات بروتوكول SS7 عبر بروتوكولين جديدين، SIP و Diameter.

◆ وظيفة بروتوكول SS7

الوظيفة الرئيسية لبروتوكول SS7 هي السماح بإجراء اتصالات هاتفية عن طريق الشبكة العامة لتحويل الهاتف PSTN، إلى جانب ذلك هنالك العديد من المهام الأخرى التي يؤديها، نذكر منها :

  • ⁙ إرسال الرسائل النصية.

  • ⁙ تبادل معلومات المتصلين.

  • ⁙ إدارة المكالمات الهاتفية.

  • ⁙ ربط و تأمين شبكات الإتصال.

  • ⁙ توجيه المكالمات.

  • ⁙ إجراء خدمات الفوترة و تقديم الدعم للشبكات الذكية  Intelligent Network

◆ كيف يتم الإتصال عبر بروتوكول SS7

عند ذهابك إلى مُزود خدمة الاتصالات الهاتفية وتقوم بشراء شريحة هاتف، فإنهم يسجلون رقم هاتفك في قاعدة بيانات متصلة مع برج اتصالات رئيسي يُسمى “مسجل الموقع المحلي  Home Location Register” وإختصاره HLR.

هذا البرج هو المسؤول عن جميع الإتصالات لهذا المزود، الذي يضع بدوره أبراجاً أخرى تسمى “مسجل موقع الزائر _ Visitor Location Register” و إختصاره VLR في العديد من المدن، و التي تمكنك من إجراء اتصالات من مختلف الأماكن التي تكون متواجداً فيها عبر هذا المزود.

وكما في شبكة الإنترنت، فإنك عندما تتصل بها، سيتم تحويل طلباتك إلى أقرب راوتر منك، وهذا هو الحال بالنسبة للاتصالات الهاتفية، فعند إجراءك لاتصال هاتفي أو إرسال رسالة وغيرها من الأشياء الأخرى، سيتم توجيهك إلى أقرب VLR إليك.
هذا ال VLR يمكن تقسيمه إلى نوعين :

🔸 النوع الأول :  تابع لشركة الإتصالات التي تسجلت فيها.
🔸 النوع الثاني : تابع لشركة اتصالات أخرى.

وهذا النوع هو الذي يسمح بترابط خدمات شركات الاتصال المختلفه فيما بينها، وهو ما يعبر عنه بالـ “Roaming”.

هنا تكمُن ثغرة SS7

إن الـ “Roaming” هو قيام مزود خدمات اتصال آخر بفتح منفذ “Port” في الـ VLR التابع له والذي يُمكِّنك من إجراء اتصالاتك الهاتفية عبره برقم هاتفك الذي قد تسجلت به في مزود الخدمات الهاتفية الخاص بك.
هذا المنفذ غير مؤَمَّن ويمكنك الاتصال من خلاله دون الحاجة لإدخال كلمة سر، وهذا ما نلاحظه في إستعمالنا اليومي للهاتف و خاصةً الأشخاص الذين يسافرون بكثرة.

هنا يأتي دور الهاكر (Hacker) لكي يقوم بمهامه، إذ أنه يقوم بالاتصال إلى الـ HLR عن طريق معدات و برامج مخصصة في إختراق بروتوكولـ SS7، و يطلب منه المُعرِّف الوحيد لرقم هاتف شخص معين.

عند هذا الطلب، لا يقوم الـ HLR بالتحقق منه، ويذهب مباشرةً إلى أقرب VLR يستعمله الضحيه ويأخذ كل المعلومات منه و يعيد إرسالها إلى الهاكر، الذي يستغلها في إختراق أي حساب على شبكة الانترنت مرتبط برقم هاتف الضحية، كحساباته البنكية أو حساباته على مواقع التواصل الإجتماعي، ويمكنه أيضاً تتبع جميع أنشطته عبر ذلك الرقم.

MPLS تقنية الـ

ما هي تقنية MPLS  ؟

تقنية MPLS هي اختصار لــ”Multi Protocol Label Switching”، تعتبر تقنية جديدة نسبياً، إذ تعمل على شبكات المناطق الواسعة (WAN) لتحسين عمل شبكات مقدمي خدمات الإنترنت (Internet Service Providers). وتستخدم هذه التقنية للاستفادة من قدرتها على هندسة حركة مرور البيانات في الشبكة. في بعض البحوث والدوريات تعد تقنية MPLS أهم تقنية شبكات اخترعت في تسعينات القرن العشرين وتم تطوير هذه التقنية من بين مجموعة مقترحات لنقل بروتوكول الإنترنت IP من خلال تقنية ATM حيث قامت على التبديل باستخدام مؤشرات تعريفية (Labels) موجودة في كل حزمة ويكون طول بروتوكول الإنترنت فيها ثابتاً من أجل تسهيل إعادة توجيه حزم البيانات لشبكات أخرى.

ما هي مزايا تقنية MPLS ؟

تكمن مزايا تقنية MPLS في إمكانية استعمال بنية تحتية موحدة للشبكة بالإضافة إلى دمج أفضل بين التقنيات المستخدمة في شبكات وبروتوكول الإنترنت (IP) التي بدورها تعمل على تحسين جودة الخدمة.
تساعد تقنية MPLS في نقل البيانات بصورة أفضل بالإضافة إلى تقديم خدمات IP بشكل أبسط في الإعداد والإدارة والتوفير لمقدمي خدمة الإنترنت والمشتركين فيها.

ما هي أهم تطبيقات الـ MPLS ؟

1- MPLS Virtual Private Network (MPLS VPN)

هذا التطبيق هو المحبب والمنتشر بين عملاء مزودي الخدمة، فبإمكان أي عميل امتلاك شبكة افتراضية عن طريق شبكة الـ MPLS وربط جميع مواقع العميل حتى لو كانت المواقع مربوطة بمقدمي خدمة مختلفين.

2- MPLS Traffic Engineering (MPLS TE)

يُستخدم هذا التطبيق لتقديم مستوى خدمة معين للعملاء، كضمان جودة الصوت والصورة، وضمان Bandwidth معين للعميل.

3- MPLS TE with VPN

هذا التطبيق هو مزيج بين التطبيقين السابقين ويحتوي هذا التطبيق على ثلاث بطاقات مرفقة مع الـ Packet.

4- MPLS Any Transport over mpls (MPLS AToM)

كما ذكرنا سابقاً، بمقدور شبكة الـ MPLS من حمل أي خدمة للـ L2، مثل ال Frame-Relay و ATM و Ethernet و PPP و HDLC، وربط مواقع العميل بهذا البروتوكول.

SDN الشبكة المعرفة برمجيا

سنتحدث في هذا المقال عن تقنية تدعى SDN وهي تعني Software Defined Networking اي الشبكة المعرفة برمجياً ولكن في البداية يجب ان تعلم انه عند إرسال البيانات في الشبكة تصل هذه البيانات إلى أجهزة الشبكة المختلفة مثل جهاز Switch وجهاز الموجه Router، فيقوم كل جهاز بالتعامل مع هذه البيانات بشكل معين ويجري عليها عمليات محددة ليستطيع توصيلها لوجهتها، كعمليات التغليف Encapsulation و إزالة التغليف De-Encapsulation وعمليات التشفير Encryption.. إلخ .

و لكي تستطيع أجهزة الشبكة تمرير البيانات في إتجاه معين وتحديد المنفذ Interface الذي ستستخدمه لإرسال البيانات تستعين هذه الأجهزة بجداول تسجل فيها معلومات هامة تستخدمها لتنفيذ مهمتها، فمثلاً يستخدم جهاز المبدل Switch جدول يسمى جدول العناوين الفيزيائية MAC Address Table، ويستخدم جهاز الموجه Router جدول يسمى جدول التمرير أو التوجيه Routing Table، ويقوم كل جهاز بإنشاء هذه الجداول ومراقبتها وتعديلها كلما احتاج لذلك باستخدام بروتوكولات معينة كبروتوكول STP وOSPF وRIP .. إلخ.

 

لضبط وإعداد الجهاز والتحكم في خصائصه وطريقة عمله نستخدم واجهة سطر الأوامر CLI التي يمكن الوصول إليها باستخدام منفذ Consle أو بروتوكول Telnet أو SSH، أو يمكن أيضاً استخدام بروتوكول SNMP.
بالتالي يمكننا تقسيم وتصنيف العمليات التي تتم في أجهزة الشبكة إلى ثلاثة مستويات :

– المستوى الأول :

مستوى العمليات التي تتم على البيانات Data Plane (كتغليف Encapsulation وإزالة التغليف De-Encapsulation البيانات).

– المستوى الثاني :

مستوى عمليات تحكم Control Plane (كإنشاء “جدول العناوين الفيزيائية” (MAC Address Table), و”جدول التوجيه” (Routing Table) باستخدام بروتوكول مناسب مثل RIP أو OSPF للتحكم في إرسال البيانات لمسار معين).

– المستوى الثالث :

مستوى عمليات الإدارة Management Plane ( كضبط وتعديل الجهاز باستخدام منفذ Console أو بروتوكول Telnet أو SSH أو SNMP).

في الشبكات التقليدية نلاحظ أن كل جهاز من أجهزة الشبكة يقوم بتنفيذ هذه المستويات الثلاث من العمليات بمفرده، أي أن في كل جهاز يتم تنفيذ عمليات مستوى التعامل مع البيانات Data Plane، وتنفيذ عمليات مستوى التحكم Control Plane، وتنفيذ عمليات

مستوى الإدارة Management Plane.

فمثلاً إذا أردنا إعداد بروتوكول RIP في الشبكة لدينا ليقوم بإنشاء جدول التوجيه، يجب الدخول إلى واجهة سطر الأوامر CLI لكل جهاز على حدة واستخدام الأوامر المناسبة (أي تنفيذ عمليات مستوى الإدارة Management Plane) وبالتالي عندما تصل بيانات للجهاز سيستطيع استخدام جدول التوجيه (Routing Table) لتمرير البيانات لوجهتها (أي تنفيذ عمليات مستوى البيانات (Data Plane).
مع التقدم في علوم الشبكات ظهرت تقنية حديثة تعمل على تبسيط عملية إدارة الشبكة وإجراء التعديلات عليها خاصة عند احتواء الشبكة على عدد كبير من أجهزة الشبكة Network Devices، تعتمد هذه التقنية على تصميم الشبكة بحيث يكون التحكم في الأجهزة من خلال جهاز مركزي وأحد يقوم بتنفيذ عمليات مستوى التحكم (Control Plane) مثل تأدية وظيفة بروتوكولات التوجيه Dynamic Routing Protocols وجمع المعلومات اللازمة ومساعدة الأجهزة على تسجيل هذه المعلومات لديها، يسمى هذا الجهاز “المتحكم” (Controller).
وستقوم أجهزة الشبكة Network Devices الأخرى بتنفيذ عمليات مستوى التعامل مع البيانات Data Plane كالتغليف Encapsulation وإزالة التغليف De-Encapsulation.
ويتم إعداد وضبط جهاز المتحكم Controler ليستطيع تنفيذ مهامه باستخدام تطبيقات خاصة تقوم بتنفيذ عمليات مستوى الإدارة Management Plane .

تسمى هذه التقنية بـ Software Defined Networking SDN وتسمى أيضاً:

• Network Programmability
• Controller-based networking
• Network Automation.


في الواقع إن هذه التقنية ستُغير من طريقة تعاملنا اليومي مع الشبكات وتفتح مجالات واسعة لتطويرها والتقليل من التدخل البشري في عمليات الإعداد والإدارة، بل وحتى تتيح مجال لتدخل الذكاء الصناعي AI لاختيار أفضل طرق لعمل الشبكة وفقاً للظروف المختلفة والمتغيرة، وكذلك ستفتح فرص واسعة لاستحداث تطبيقات جديدة تلبي الطلب المتزايد على استخدامات التقنية الحديثة في شتى جوانب حياتنا اليومية بدون استثناء.

ARP مـاهو بروتوكول

هو أول بروتوكول على مستوى الشبكة هو بروتوكول تحليل العنوان (ARP). يترجم ARP بشكل ديناميكي عناوين الإنترنت إلى عناوين الأجهزة الفريدة على شبكات المنطقة المحلية.

لتوضيح كيفية عمل ARP ، ضع في اعتبارك عقدتين ، X و Y. إذا كانت العقدة X ترغب في الاتصال بـ Y ، و X و Y على شبكات محلية (LAN) مختلفة ، فإن X و Y يتواصلان من خلال الجسور أو أجهزة التوجيه أو البوابات ، باستخدام عناوين الانترنت بروتوكول. داخل شبكة LAN ، تتواصل العقد باستخدام عناوين أجهزة منخفضة المستوى.

تستخدم العقد الموجودة في نفس المقطع من نفس الشبكة المحلية ARP لتحديد عنوان الأجهزة للعقد الأخرى. أولاً ، تبث العقدة X طلب ARP لعنوان جهاز العقدة Y. يحتوي طلب ARP على عناوين IP والأجهزة الخاصة بـ X وعنوان IP الخاص بـ Y. عندما يتلقى Y طلب ARP ، فإنه يضع إدخالاً لـ X في ذاكرة التخزين المؤقت لـ ARP (والتي تُستخدم للتعيين بسرعة من عنوان IP إلى عنوان الجهاز) ، ثم يستجيب مباشرةً لـ X باستجابة ARP التي تحتوي على عناوين IP الخاصة بـ Y وعناوين الأجهزة. عندما تتلقى العقدة X استجابة ARP الخاصة بـ Y ، فإنها تضع إدخالاً لـ Y في ذاكرة التخزين المؤقت ARP الخاصة بها.

بمجرد وجود إدخال ذاكرة التخزين المؤقت ARP عند X لـ Y ، تكون العقدة X قادرة على إرسال الحزم مباشرة إلى Y دون اللجوء مرة أخرى إلى ARP (ما لم يتم حذف إدخال ذاكرة التخزين المؤقت ARP لـ Y ، وفي هذه الحالة يتم إعادة استخدام ARP للاتصال بـ Y).

ADDRESS RESOLUTION PROTOCOL POISONING (ARP POISONING)
على عكس معظم البروتوكولات ، لا تحتوي حزم ARP على رؤوس ذات تنسيق ثابت. بدلاً من ذلك ، تم تصميم الرسالة لتكون مفيدة مع مجموعة متنوعة من تقنيات الشبكة ، مثل:

1- محول إيثرنت LAN (يدعم كلاً من بروتوكولات إيثرنت و 802.3)
2- محول الشبكة Token-ring
2- محول شبكة واجهة البيانات الموزعة بالألياف (FDDI)

ومع ذلك ، لا يترجم ARP عناوين بروتوكول واجهة الخط التسلسلي (SLIP) أو محول القناة الضوئية التسلسلي (SOC) ، لأن هذه اتصالات من نقطة إلى نقطة.
تحتفظ النواة بجداول الترجمة ، ولا يتوفر ARP مباشرة للمستخدمين أو التطبيقات. عندما يرسل أحد التطبيقات حزمة إنترنت إلى أحد برامج تشغيل الواجهة ، يطلب برنامج التشغيل تعيين العنوان المناسب. إذا لم يكن التعيين موجودًا في الجدول ، فسيتم إرسال حزمة بث ARP من خلال برنامج تشغيل واجهة الطلب إلى المضيفين على شبكة المنطقة المحلية.
يتم حذف الإدخالات في جدول تعيين ARP بعد 20 دقيقة ؛ يتم حذف الإدخالات غير المكتملة بعد 3 دقائق. لعمل إدخال دائم في جداول تعيين ARP ، استخدم الأمر arp مع المعلمة pub:

arp -s 802.3 host2 0: dd: 0: a: 8s: 0 pub

عندما يتلقى أي مضيف يدعم ARP حزمة طلب ARP ، يلاحظ المضيف عناوين IP والأجهزة للنظام الطالب ويقوم بتحديث جدول التعيين الخاص به ، إذا لزم الأمر. إذا كان عنوان IP للمضيف المستلم لا يتطابق مع العنوان المطلوب ، يتجاهل المضيف حزمة الطلب. في حالة تطابق عنوان IP ، يرسل المضيف المستلم حزمة استجابة إلى النظام الطالب. يقوم النظام الطالب بتخزين التعيين الجديد ويستخدمه لإرسال أي حزم إنترنت معلقة مماثلة.

الخلاصة

هو اختضار لـ Address Resolution Protocol، ويُستخدم هذا البروتوكول لمعرفة عنوان الـ Mac عن طريق الـ IP المخصص لجهاز آخر متصل عبر الشبكة.

What Is Address Resolution Protocol (ARP) | Fortinet

▫ مثال لتوضيح

لدينا الأجهزة التالية: A, B, C and D.
الجهاز A يُريد الاتصال بالجهاز B، لكن عليه معرفة عُنوان الـ Mac الخاص بالجهاز B حتى تتم العملية، وهذا يتم عن طريق الـ ARP.
هُنا يقوم الجهاز A بإرسال Request للــ ARP بصيغة : FF:FF:FF:FF:FF مع عنوان الـ IP الخاص بالجهاز B، فيُرسل Broadcast (الـ Broadcast هي الإرسال من نقطة “جهاز” إلى عدة نقاط “أجهزة”)، هذا الــ Broadcast يصل إلى جميع الأجهزة المرتبكة طبعاً، لكن يستقبله الجهاز B وترفضه باقي الأجهزة وتتجاهله، ثم يرد B على الجهاز A ويُرسل له عنوان الـ Mac خاصته.

 

DHCP كل ما تريد معرفته عن

معظمنا يعرف أنه عندما تقوم بتوصيل أحد الأجهزة علي شبكة، فذلك الجهاز سوف يحصل علي عنوان IP Address سواء كان هذا الجهاز هو جهاز كمبيوتر أو هاتفك الذكي أو طابعات أو كاميرات مراقبة وغيرها، فكل تلك الأجهزة تحصل علي عنوان IP Address خاص بها ولكن هل فكرت يوماً كيف تحصل تلك الأجهزة علي عنوان IP بشكل تلقائي بمجرد توصيلها علي الشبكة وكيف يختلف عنوان IP هذا من جهاز لآخر، الأمر كله يعتمد علي ما يُسمي بــ DHCP، هذا بالتحديد ماسوف نشاركه معكم اليوم لتعرف ما هو DHCP بشكل أكبر وتعرف كيف يعمل في الشبكة، لذلك تابع معي بتركيز قليلاً .

تعرف علي ما هو بروتوكول DHCP وكيف يعمل ؟

في البداية DHCP هو إختصار لكلمة “Dynamic Host Configuration Protocol” هذا البروتوكول هو المسؤول عن تعيين عنوان IP Address لكل جهاز يتم توصيله علي الشبكة بشكل تلقائي دون تدخل منك، ويقوم أيضاً بتعيين بعض الإعدادات لكل جهاز متصل بالشبكة لكي تستطيع التحكم والسيطرة علي تلك الأجهزة ليصبح الأمر أسهل عليك وأكثر تحكماً، الآن هناك بعض المصطلحات التي يجب أن تعرفها قبل البدء في كيفية عمل DHCP بداخل الشبكة.

🔹 النطاق أو المدى :

عندما يتم توصيل أي جهاز بالشبكة فإن وظيفة DHCP تتجلى في أن يقوم بتعيين عنوان IP وإعدادات خاصة بالشبكة، لكن كيف يتم اختيار عنوان IP ؟
في الحقيقة يتم اختيار عنوان IP الخاص بكل جهاز بشكل عشوائي ولكن الأمر يعتمد علي ما يسمي “مدي DHCP” هذا المدى يكون بين قيمتين جميع العناوين الواقعة بين ذلك المدي هي التي يتم تعيينها للأجهزة المتصلة بالشبكة، مثال علي ذلك إذا كنت تمتلك سيرفر DHCP لديه نطاق عنوانين من 192.168.1.100 إلي 192.168.1.200، هذا الأمر يعني أن سيرفر DHCP يمكن أن يستوعب حتي 100 جهاز في وقت واحد.

🔹 مصطلحات أُخرى :

يجب أن تعرف أن هناك خدمة DHCP وهناك خادم حيث يمكنك أن تقوم بإنشاء سيرفر ليعمل كسيرفر رئيسي نقوم بتشغيل الخدمة عليه فقط، أو يمكن استخدام السيرفر ليعمل كخادم DHCP، ولكن الشائع أكثر هو الخدمة DHCP Server.

🔹 الحجز Reserved IP :

في كل مرة يتصل فيها أي جهاز علي الشبكة يتم القيام ببعض الخطوات التي سوف نذكرها في الخطوات القادمة ولكن بالتأكيد هناك بعض الأجهزة التي تتواجد علي الشبكة بشكل أساسي والتي من الأفضل أن لاتقوم بتلك الخطوات لأنها في الأغلب تكون أجهزة خاصة بالتحكم في الشبكة وفي حالة تغير عنوانينها سوف تتأثر الشبكة، لذلك يتم مايسمي بحجز عنوان IP حيث يتم حجز مجموعة من العناوين لاستخدامات تلك الأجهزة ولايتم تغيّرها مطلقاً علي عكس الأجهزة الأخرى.

🔹 مدة التأخير :

عبارة عن المدة الزمنية التي سوف تظل تمتلك فيها عنوان IP فعندما تتصل بالشبكة يتم منحك عنوان IP وبعض الإعدادات لفترة من الوقت والتي تسمي مدة التأخير والتي يمكن ان تكون لبضع دقائق أو ساعات أو حتى أيام، وبعد إنتهاء تلك المدة يقوم الجهاز بطلب تجديدها مرة أُخري بشكل تلقائي، أو يُمكنك أن تقوم بتجديد العنوان الخاص بجهازك من خلال الأمر ipconfig/renew.


🔹 كيف يعمل DHCP

الآن وبعد قرائتك للسطور السابقة وأهم المصطلحات الخاصة ببروتوكول DHCP فإنك سوف تفكر في السؤال الأهم، وهو كيف يعمل هذا البروتوكول في الشبكة أو كيف يحصل الجهاز المتصل بالشبكة علي عنوان IP وغيرها من الإعدادات التي تساعده علي الإنضمام لتلك الشبكة.
الأمر يتلخص في أربع خطوات سوف نتطرّق الآن بشكل بسيط حتى تعرف كيف يعمل الــ DHCP.

1 _ الاستكشاف DHCP Discover :
عندما يتم توصيل أحد الأجهزة علي الشبكة فإن هذا الجهاز لا يمتلك أي معلومات عن الشبكة لذلك فهو يقوم ببث حزمة من البيانات التي تسمي DHCP Discover والتي تحتوي علي بعض المعلومات مثل عنوان الماك “Mac Address” الخاص بالجهاز ويعتبر الـ Mac Address في هذه المرحلة هو وسيلة الإتصال، ويكون مصدر تلك الحزمة هو 0.0.0.0 لأن الجهاز لايمتلك عنوان IP خاص به على تلك الشبكة وتكون تلك الحزمة موجهة إلي العنوان 255.255.255.255 وهذا يعني إنها موجهة لجميع الأجهزة علي الشبكة.

2 _ العروض DHCP Offer :
عندما يتم إرسال تلك الحزمة إلي الشبكة تصل إلي جميع الأجهزة الموجودة مسبقاً ومنها سيرفر DHCP عندها يعرف السيرفر أن هناك جهاز يريد الإنضمام إلي الشبكة وبالتالي يقوم بإرسال حزمة من البيانات للرد على هذا الجهاز وعرض خدماته من خلال تلك الحزمة التي تحتوي علي بعض البيانات مثل عنوان IP وقناع الشبكة “Subnet mask” ومدة التأخير لهذا العنوان التي تحدثنا عنها سابقاً، وتعتبر تلك المرحلة هي المرحلة التي يعرض فيها سيرفر DHCP علي الجهاز إمكانية الإنضمام إلي الشبكة.

3 _ الرد DHCP Request :
في هذه المرحلة يقوم هذا الجهاز بالرد علي المرحلة السابقة أو مرحلة “العرض _ DHCP Offer” بالموافقة للإنضمام لتلك الشبكة بتلك البيانات التي منحها لك سيرفر DHCP، لذلك بعد أن يحصل الجهاز علي عنوان IP الذي مُنح له يقوم بإرسال الرد إلى سيرفر DHCP يُخبره بأنه وافق علي العرض الخاص به بعنوان IP وبالإعدادات الأخرى التي عُرضت عليه.

4 _ التأكيد DHCP Ack :
تلك هي المرحلة الأخيرة والتي يتم فيها التأكيد من قبل جهاز المستخدم علي تعيين عنوان IP المخصص أو بمعني آخر المستأجر له على تلك الشبكة (تأكيد إتمام عملية التأجير) حيث يتم إرسال إشعار للتأكيد علي تلك البيانات إلي سيرفر DHCP وإذا كانت المعلومات صحيحة يتم إتصالك بالشبكة بشكل سليم وفي حالة فشل البيانات يقوم جهاز المستخدم بإعادة المراحل الأربع مرةً أخرى ليحصل على عنوان IP وباقي المعلومات الخاصة بتلك الشبكة ليتم الإتصال.

ما هو ‏؟ SNMP

هو اختصار لـ”Simple Network Management Protocol”، ويقوم بجمع المعلومات من الأجهزة المتصلة بالشبكة بغرض مراقبتها و إدارتها.

بروتوكول إدارة الشبكات البسيطة

🔸 لمعرفة سيناريو عمل الـSNMP لابد من معرفة التالي :
الـSNMP Manager وهو الجهاز المسؤول عن مراقبة وإدارة الأجهزة المتصلة بالشبكة، يتم إدارة ومراقبة هذة الأجهزة عن طريق برنامج يستخدم بروتوكول SNMP ويتم تنزيله على الجهاز المسؤول عن ذلك (SNMP Manager).
🔸 و الـ SNMP Agent هي الأجهزة التي يتم إدارتها من خلال SNMP Manager وهذة الأجهزة ق تكون Routers,Switches,Servers,PC’s .
🔸 ‏يقوم الـ SNMP Agent بإرسال رسالة تسمى Trap Message تُرسل أي تغير يحدث في الأجهزة إلى SNMP Manager.
🔸 ‏ويستخدم بروتوكول SNMP البورت رقم 161 لإنشاء الإتصال بين SNMP Manager و SNMP Agent .

ما هو و ما انواعهPort Security

هي اعدادات يتم تطبيقها على الـ interface الخاصة بالسويتشات للمنع أو السماح في الدخول إلى الشبكة عن طريق الـ MAC Address بحيث في حال كان هنالك أحد الأجهزة غير مصرح لها بالدخول وقام الشخص بربط جهازه عبر أحد منافذ السويتش(port) فلن يتمكن من الدخول إلى الشبكة بالطريق المعتادة.

⚫ أنواع الـ Port Security :

🔹 Shutdown
هذه الحالة سوف يقوم السويتش بإغلاق المنفذ بشكل مباشر وهذه الوضعية تُعد الـ Default للـ Port Security.
🔹 Restrict
في حالة تخطي البورت للعدد الـ MACs المحددة له من خلال maximum. يقوم بتجاهل هذا التخطي ولأي يستجيب إلاّ للعدد المحدد من MAC، ويرسل Syslog لتوضيح أن هناك انتهاك وهناك عدد من الـ MACs أكثر من المحدد من الـmac في الـ maximum.
🔹 Protect
في هذه الحالة تخطي البورت للعدد الـ MACs المحددة له من خلال maximum. يقوم بتجاهل هذا التخطي ولا يستجيب إلا للعدد المحدد من MAC.
🔹 Maximum
من خلال maximum يمكننا تحديد الحد الأقصى من عدد الـ mac المصرح له بالاتصال بالبورت، مثلا قمنا بتحديد 2 فسوف يكون هناك جهازان فقط مصرح لهم ويمكن تحديدهم من خلال كتابة الماك ادرس الخاص بهم.
🔹 Sticky
في هذه الحالة سوف يكون هناك أول جهازين يقومان بالاتصال بالبورت، ثم يأخذ الـ mac address الخاص بهم بشكل تلقائي.

error: Content is protected !!