مشاكل الشبكات

  • اكتشاف الاخطاء في الشبكات

    المهندس الناجح و المُتميز هو الذي يعرف كيف يحافظ على شبكته و إذا حصل عُطل أو خلل ما يعرف كيف يحله بأقل الخسائر .

    كيف يمكن للمُهندس أن يقيس المشكلة ويكون لديه العديد من الحلول؟

    يجب أن يكون مهندس الشبكة على فهم كامل بشبكة التي يقيم عليه في العمل أو في الشركة.

    ‏يجب أن يكون على معرفة كاملة بكل تفاصيل الشبكة، أمّا في حالة كنت موظف جديد مثلاّ وليس لديك أي تفاصيل أو أي معلومات عن الشبكة، الآن سيأتي تميُزك عن طريق التفكير كيف تقوم بعملية استكشاف الخلل أو العطل في الشبكة.

    باختصار أهم المواضيع التي يجب على المهندس أن يكون على دراية بها بشكل جيد على الأقل ليستطيع حل المشاكل و التعامل معها في حال تم وجود أخطاء، هي :

    1. فهم نموذج الاتصال OSI بشكل كامل، ومعرفة كل طبقة ماذا يجري بها ومعرفة وظيفة كل طبقة بالتفصيل الممل.

    2.  يجب فهم النظام المطور من OSI، الـ TCP/IP.

    3.  يجب معرفة و فهم البروتوكولات وكيف تعمل وكيف تتم عملية الإعدادات، وخصوصاً بروتوكولات التوجيه.

    4.  يجب على مهندس الشبكة أن يكون على اطلاع كامل وبشكل منظم لمراقبة الشبكة، لأنك يمكن أن تتفاد وقوع مشكلة ما من خلال مراقبتك الدائمة لشبكتك.

    5.  يجب أن يكون على معرفة كاملة بالبرامج التي تساعد في عملية الإصلاح، كالبرامج التالية :

      Backup , SNMP , Syslog , Wire shark , NetFlow

  • بـرنـامـج Advanced IP Scanner

    إذا كنت تبحث عن طريقة للتحكم الكامل في أجهزة الكمبيوتر المنزلية أو التجارية، فاعلم أن برنامج Advanced IP Scanner مصمم خصيصًا لهذا الغرض.

    ماذا يمكن أن افعل بتطبيق Advanced IP Scanner ؟

    من خلاله ، يمكنك التحكم في أجهزة الكمبيوتر التي تشترك في نفس الشبكة المحلية مثل جهازك.

    بمجرد حصولك على حق الوصول إلى جهاز كمبيوتر من خلال أن تصبح مسؤولاً، يمكنك جدولة التحديثات ومساعدة المستخدمين على أداء وظائف معينة وحتى فرض إيقاف التشغيل إذا لزم الأمر.

    نقطة أخرى مثيرة للاهتمام هي أنه يوفر أيضاً معلومات حول أجهزة الكمبيوتر المتصلة بعد إجراء مسح قصير، كونه وسيلة لمعرفة، على سبيل المثال الكمبيوتر الذي يحتاج إلى إصلاح أو حتى إذا كان هناك متسلل يستخدم الإنترنت الخاص بك دون علمك.

    نظراً لكونه يلقى نجاحاً كبيرًا بين المستخدمين الذين يبحثون عن مثل هذه البرامج، فإن Advanced IP Scanner يُستخدم بشكل أساسي من قِبل مسؤولي الشركات الكبيرة.

     

    لتنزيل برنامج Advanced IP Scanner اضغط هنا 

  • أهم أدوات مختصي الشبكات

    في مجال الحوسبة ، تعتبر الشبكات بشكل عام نشاطًا معقدًا يتطلب المعرفة التقنية وأدوات الشبكة الصحيحة. يعد استخدام أدوات الشبكة مفيدًا بشكل عام للعديد من الأفراد والشركات. يمكن استخدامها في شبكة لاسلكية وشبكة كمبيوتر. من أمثلة الأنواع المختلفة لأدوات الشبكة أدوات إدارة الشبكة وأدوات أمان الشبكة وأدوات النسخ الاحتياطي للشبكة وأدوات مراقبة الشبكة.

    تتضمن مجموعة كاملة من أدوات إدارة الشبكة أدوات النسخ الاحتياطي للأمان وأدوات المراقبة. غالبًا ما تكون هذه الأدوات مفيدة في مراقبة أداء الشبكة ، مثل اتصالاتها وأوقات تشغيل الخادم وأوقات تعطله. كما أنها مهمة في تحليل الأنشطة الجارية في الشبكة والإبلاغ عنها. تتضمن مجموعة الأدوات هذه عادةً واجهة مستخدم تتيح إدارة شبكة الشخص عن بُعد عبر الإنترنت أو عميل سطح مكتب من كمبيوتر آخر أو من جهاز محمول.

     

    ما هي أهم أدوات مختصي الشبكات ؟

    هناك الألاف من أدوات التي يعمل عليها المختصون في عمل الشبكات و المساعدة للعمل بالشبكات و حل مشاكلها لكن في هذا المقال سأعتبر أن تلك هي أهم خمسة أدوات يجب على كل فني شبكات اجادة استعمالها ومعرفتها ومعرفة الهدف منها وكيف تساعده وهي :

     تطبيق Packet Tracer


    هذا التطبيق الخاص بشركة Cisco، يقوم بعمل محاكاة للشبكة ومن خلاله يمكن رسم مخطط للشبكة وإجراء السياسات المُراد تطبيقها في الشبكة قبل تطبيقها على شبكة واقعية حتى لا يحدث هنالك خلل، تمّ إيجاد هذا البرنامج لعمل محاكاة وقد تم تأليف كتب عن فوائد هذا التطبيق الرائع.

     تطبيق GNS3


    هذا التطبيق يقوم كذلك بعمل محاكاة لأجهزة Cisco لكن بطرق متقدمة تبدء من تنزيل النظام الخاص بالجهاز وتنتهي بعمل إدارة للجهاز، هذا التطبيق متقدم ويحتاج إلى أخذ دورات من بدء كيفية تنزيله وكذلك تركيب النظام الخاص بالجهاز، ويجب المراعاة بأنه يستهلك من موارد الجهاز الخاص بك، ويمكن تنفيذ جميع الأوامر الخاصة بالشبكة عليه على عكس تطبيق Packet Tracer.

     تطبيق Advanced IP Scanner


    من خلال هذا التطبيق يمكنك إجراء فحص كامل على الشبكة ومعرفة بيانات الأجهزة المرتبطة بالشبكة وأهم البيانات الخاصة بها، مثل الـ IP Address وكذلك الــ MAC Address ونوع الجهاز ونظام التشغيل وحالته على الشبكة، ويمكن حفظ البيانات والاستفادة منها على سبيل المثال :
    حماية الشبكة، وكذلك بعمل MAC Filtering والـ Por Sticky وغيرها من الأمور.

     جهاز الـ Cable Tester العادي

    يُستخدم في فحص الكيبل ومدى إشارته، وفي حال كان هنالك عُطل في الكبيل سيتم توضيح ذلك من خلال جهاز اختبار الكيبل وهو مفيذ لمعرفة حالة الكيبل.

     جهاز الـ Tracer Cable المزود بخاصية الصوت

     

    يُستخدم هذا الجهاز لمعرفة مسار الكيبل، بمعنى آخر في حال كان هنالك الكثير من الكيابل الغير موصولة ونريد معرفة الكيبل الخاص بنقطة معينة فلن نستطيع تمييز ذلك إلاّ من خلال هذا الجهاز فهو يتكون من جزئين، الجزء الأول نقوم بوصل الكيبل الخاص بالجهاز بالنقطة المراد معرفة الكيبل الخاص بها سواء في Server room أو عندما يكون هنالك كبينة خاصة بالسويتشات، ثم نقوم بتمرير الجزء الثاني على الكيابل والكيبل الصحيح سوف يقوم الجهاز بإصدار رنين عليه.

    يركز استخدام أدوات مراقبة الشبكة بشكل أكبر على أنشطة المراقبة في الشبكة. غالبًا ما يسمح بالإخطار ، عبر البريد الإلكتروني أو رسائل الجهاز المحمول ، بأي فشل أو انقطاع في الاتصال. تتضمن المشكلات الشائعة التي تم الكشف عنها بواسطة أدوات مراقبة الشبكة تعطل الخادم وفشل اتصالات الشبكة والأنظمة المحملة بشكل زائد. تراقب هذه الأدوات أيضًا الروابط المختلفة عن طريق إرسال تحقيقات باستمرار عبر الشبكة للتحقق مما إذا كانت جميع الروابط والوصلات سليمة ومستقرة. بصرف النظر عن هذه المهام ، تعمل أدوات مراقبة الشبكة أيضًا على تحسين طرق التوجيه والخوارزميات للحفاظ على الأداء الأمثل ومنع تعطل الشبكة.

    يعد الأمان من أهم المجالات في إدارة الشبكة. تتمثل الأهداف الرئيسية لأدوات أمان الشبكة في الحفاظ على تكامل الشبكة ومنع الهجمات الضارة على الخوادم والأنظمة داخل الشبكة. تقوم هذه الأدوات عادةً بذلك عن طريق التحقق من ضعف اتصالات الشبكة والخوادم. عادةً ما يقومون بمسح البيانات التي تدخل وخارج الشبكة ويلتقطون أي شيء يثير الإنذارات. في كثير من الأحيان ، يتم تثبيت هذه الأدوات أولاً قبل بدء تشغيل الشبكة لتقليل مخاطر الأنشطة الضارة.

    يمكن استخدام أدوات شبكة النسخ الاحتياطي على الخوادم الفردية أو أجهزة الكمبيوتر. يمكن أيضًا استخدام هذا النوع من أدوات الشبكة لإجراء نسخ احتياطي للبيانات المنتشرة عبر الشبكة. عادة ، يتم نسخ البيانات احتياطيًا على خادم واحد ، ولكن في إعدادات الشبكة ، غالبًا ما يكون من المفيد وجود نسخ احتياطية متعددة لزيادة أمان البيانات. تعمل معظم أدوات الشبكة الاحتياطية هذه جنبًا إلى جنب مع أدوات الأمان والمراقبة للتأكد من أن البيانات التي يتم إرسالها عبر الشبكة آمنة ولن تضيع.

  • STP بروتوكول

    تم تطوير بروتوكول Spanning Tree (STP) قبل إنشاء المحولات للتعامل مع مشكلة حدثت مع الشبكات التي كانت تنفذ جسور الشبكة. يخدم STP غرضين:

    أولاً ، يمنع المشاكل التي تسببها الحلقات على الشبكة.

    ثانيًا ، عندما يتم تخطيط الحلقات الزائدة عن الحاجة على شبكة ما ، فإن STP تتعامل مع معالجة تغييرات الشبكة أو أعطالها.

    الفرق بين الجسر والمحول هو أن المحول يعمل مثل جسر متعدد المنافذ ؛ في حين أن الجسر قد يحتوي على منفذين إلى أربعة منافذ ، فإن المحول يبدو كمحور ، وفي شبكة مؤسسة ، عادة ما يحتوي على 12 إلى 48 منفذًا. أثناء استعراض هذا الفصل ، لاحظ أن تقنية STP تستخدم مصطلح الجسور ، عندما تقوم بالفعل بوضع مفاتيح (جسور متعددة المنافذ). في الوقت الذي تم فيه إنشاء STP ، لم تكن المفاتيح موجودة. واضح وضوح الطين؟

    STP هو بروتوكول من الطبقة الثانية يمرر البيانات ذهابًا وإيابًا لمعرفة كيفية تنظيم المحولات على الشبكة ثم يأخذ جميع المعلومات التي يجمعها ويستخدمها لإنشاء شجرة منطقية. يحدد جزء من المعلومات التي يتلقاها STP بالضبط كيفية توصيل جميع محولات الشبكة.

    يبني STP هذه المعلومات عن طريق إرسال حزم شبكة تسمى وحدات بيانات بروتوكول الجسر (BPDUs أو أحيانًا BDUs). تتحكم وحدات BPDU هذه – أو بالأحرى البيانات الموجودة بها – في الطريقة التي يحدد بها STP هيكل الشبكة.

    يوضح الشكل التالي شبكة أساسية بها عناوين MAC مبسطة من 4 أرقام للمفاتيح. سترسل جميع المفاتيح الموجودة على الشبكة إطارات BPDU إلى الشبكة بالكامل ، حتى إذا كانت الشبكة لا تحتوي على أي حلقات. يتم إرسال هذه الحزم ، افتراضيًا ، على الشبكة كل ثانيتين ، وهي صغيرة جدًا ولا تؤثر سلبًا على حركة مرور الشبكة.

    إذا كنت تقوم بالتقاط حزمة على شبكة ، فكن على دراية بأن هذه الحزم تملأ شاشة الالتقاط بسرعة ويمكن أن تشتت الانتباه عند مراجعة البيانات التي تم التقاطها. ستحدد العملية الأولية لإرسال إطارات BPDU المحول الذي سيكون جسر الجذر ويعمل كمتحكم أو مدير لـ STP على الشبكة. بشكل افتراضي ، يكون Root Bridge هو المحول الذي يحتوي على أقل عنوان MAC رقميًا.

    image0.jpg

    لتجنب حدوث حلقات Loops في الشبكة تم استحداث أسلوب او طريقة معينة لنقل البيانات بين اجهزة “المبدل” (Switch) , يسمى هذا الاسلوب او هذه الطريقة بروتوكول (Spanning Tree Protocol).

    و تعتمد فكرة عمل بروتوكول (STP) على نقطتين بسيطتين و هما:-
    • استخدام افضل وصلة بين كل جهازين “مبدل” (Switch).
    • إغلاق أي وصلات إضافية (Redundant Links).

    و بهذا لن تحدث “الحلقات” (Loops) في الشبكة ولا أي من المشاكل الناتجة عنها.
    و اذا حدث عطل في هذه الوصلة التي تم اختيارها , سيتم استخدام احدى الوصلات الأخرى تلقائياً دون أي تدخل من مهندس الشبكة.

     

    و لكي يستطيع بروتوكول (STP) اداء وظيفته هذه :-

    STP) Spanning Tree Protocol Explained - advanced tuning - let me TECH you
    • يقوم البروتوكول باختيار احد اجهزة “المبدل” (Switch) ليكون الجهاز الرئيسي,و يسميه Root Bridge.
    • ثم يقوم باختيار افضل المسارات التي تصل اجهزة “المبدلات” (Switches) الاخرى بهذا الجهاز الرئيسي, و يتم تحديد افضل هذه المسارات بمقاييس هذا الجهاز الرئيسي.
    • ثم يتم تعطيل الوصلات الإضافية الاخرى Redundant Links بإغلاق احد المنافذ المتصلة بها.
    و يقوم البروتوكول بتنفيذ هذه العمليات وفقاً لخطوات معينة و اسلوب محدد يعرف بخوارزمية البروتوكول (Spanning Tree Algorithm STA).

     

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر