Tag

الشبكات Archives – IT Solutions

NetFlow بروتوكول

هو احد بروتوكولات مراقبه الشبكه حيث يقوم بجمع المعلومات وتسجيلها من اجل معالجتها بصوره ادق من ادوات المراقبه الاخرى مثل SNMP , Syslog ..
حيث له القدره على الفرز بين انواع الترفك المختلف من voice و data ..
وهو مفتوح المصدر يعمل على كل انواع الشبكات وقامت سيسكو بتتطويره واصبح ضمن IOS الخاص باغلب الراوترات والسويتشات ..
حيث يتم عن طريق الراوتر بتمرير الترفك بالاتجاهين ويقوم الراوتر بدوره بخزن ملخص عن معلومات الترفك في netflow cache عنده ومن ثم تمرير الترفك الى جهه المراقبه التي تسمى netflow collector منصب عليها احد برامج netflow الذي يقوم بدوره بعرض المعلومات بشكل رسومات وبيانات محلله ونسب تخص الترفك ..
من هذه المعلومات :
Source Ip
destination Ip
number of port
number of protocols
TOS
وغيرها من المعلومات ..
يحتاج الراوتر لمجموعه من الايعازات لتفعيل netflow وتحديد الانترفيسس التي سيمر من خلالها الترفك وتحديد ال ip لل source و destination..

R Config ?

interface fa0/0
ip flow ingress
interface fa0/1
ip flow ingress

هنا تحديد الانترفيسس الذي سيمر من خلاله الترفك بالاتجاهين..

ip flow-export source
هنا تم تحديد المصدر بتحديد على اي انترفيس

ip flow-export destination (ip) no of port

هنا تم تحديد ال ip لحاسبه المراقب وهي netflow collector
مع تحديد رقم البورت التي ستمر من خلاله البيانات في نظام التشغيل

هنا ملاحظه مهمه ???
تتطبيق ال netflow هو ليس من الاستندرات Tcp/ip وليس له رقم بورت خاص وانما سيتم تحديد رقم بورت في netflow collector اي بجهاز المراقب بالدكيومنت الخاصه فارجو الانتباه ..

وبذلك سيخزن الراوتر المعلومات الماره ،في netflow cacheونسخه اخرى الى netflow collector..من اجل التحليل والمراقبه
وممكن الاطلاع على هذه المعلومات في الراوتر عن طريق كتابة الأمر التالي :
R#show ip cache flow

من الخصائص التي ميزت netflow عن غيره ..له القابليه على اكتشاف بعض الاخطاء قبل حدوثها وتاثيرها على المستخدمين ..
مثلا مستخدم مربوط بالانترنيت وله خط ثاني كباك اب فعند انقطاع الاتصال الاصلي بالانترنيت سيتحسس ال netflow ويقوم بربطه مباشره باللينك البديل بدون مايشعر المستخدم بهذا الانقطاع ?

بقي ان نذكر يجب توحيد الاصدار في الاجهزه واكثر الاصدارات استخدما هي version 5,9
لكونها تدعم BGP وipv6

NetFlow بروتوكول
؟ HTTP/3 ما هو البروتوكول
POP و IMAP الفرق بين
HTTPS و HTTP الفرق بين
STP معايير اختيار افضل مسار في بروتوكول
موقع أكاديمية مايكروسوفت للتعليم المجاني وشهادة معتمدة من مايكروسوفت
POP و IMAP الفرق بين
سلمى المساعد الشخصي
Webpack ما هو
كيف يكسب المخترقون الأموال
(Inheritance) مبدأ الوراثة في البرمجة الكائنية
اربعة حقائق واسرار غريبة عن فيسبوك
الذكاء الاصطناعي هو الجندي المجهول في معركة الصين ضد كورونا 2

COMPUTER NETWORKS

COMPUTER NETWORKS

INTRODUCTION

Each of the past three centuries was dominated by a single new technology. The 18th century was the era of the great mechanical systems accompanying the Industrial Revolution. The 19th century was the age of the steam engine. During the 20th century, the key technology was information gathering, processing, and distribution. Among other developments, we saw the installation of worldwide telephone networks, the invention of radio and television, the birth and unprecedented growth of the computer industry, the launching of communication satellites, and, of course, the Internet.

CLICK ON DOWNLOAD ICON TO DOWNLOAD FULL PDF

Android for Cars مكتبة تطبيقات الـ
Documentation للمبرمج أهمية ال
اهمية الهندسة العكسية عند البرمجة
AppStore اسباب رفض التطبيقات على

كتاب المختصر في أمن الشبكات الاسلكية

كتاب المختصر في أمن الشبكات الاسلكية

فهذا كتيب تكلمت فيه بإختصار مجمعا و مترجما و مؤلفا عن أحد الأبواب المهمة في عالم الشبكات اللاسلكية و هو أمن الشبكات
اللاسلكية من سيسكو و هذا الباب مهم لدارسي
CCNA Wireless
و يعتبر مقدمة وافية لمن يريد أن يدرس منهج
CWSP
من
CWNP
أو منهج الأمن اللاسلكي في مسار
CCNP Wireless
و لمن لا يعلم فإن غالب ما أكتبه يمر بأربع مراحل

يرجى تحميل محتويات الكتاب لمعرفة المزيد

Android for Cars مكتبة تطبيقات الـ
Documentation للمبرمج أهمية ال
اهمية الهندسة العكسية عند البرمجة
AppStore اسباب رفض التطبيقات على

كتاب البداية و النهاية في صنعة الشبكات

من كام سنة فاتت لما تحب توصل جهازين أو تعمل شبكة لازم تجيب فني شبكات و اسمه في السوق تيكنيكال وكانت مهمته انه يقوم بتجهيز الدكت اللي حتمشي فيه الكابلات و يجهز الكابلات ويوصل له النهايات الطرفية وبعدين يجربه ويوصل الحساب يا بشمهندس لكن النهاردة الوضع اختلف واعتقد

  يرجى تحميل محتويات الكتاب لمعرفة المزيد انقر الصورة في الاسفل لمعرفة المزيد

دروس بايثون للمبتدئين تابع جمل التحكم الشرطية او العبارات الشرطية
c#.net سبيلك المختصر لتعلم لغة
عبارات الشرط و التكرار في لغة باسكال
(كتاب كيف تفكر كعالم كومبيوتر (نسخة الجافا
كتاب خيارات الإقلاع في النواة و محمل الإقلاع
TCP/IP أنواع بروتوكولات
عشرة مهارات يجب أن تمتلكها لتكون موظف ناجح
أساليب القرصنة
جميع إختصارات الكيبورد في ويندوز
في لغة الجافا for loop
أنواع الاخطاء البرمجية
خطر الجرائم الإلكترونية على البشرية
snake game code using HTML & CSS & Javascript كود لعبة الحية بلغة