الفريق الناري لتونيزيا سات صحيفة أمن الشبكات العدد الافتتاحي

الموضوع في 'أرشيف أخبار عالم الكمبيوتر' بواسطة hamma gsouma, بتاريخ ‏21 نوفمبر 2007.

  1. hamma gsouma

    hamma gsouma نجم المنتدى

    إنضم إلينا في:
    ‏30 سبتمبر 2006
    المشاركات:
    4.520
    الإعجابات المتلقاة:
    2.254
      21-11-2007 10:16
    hala2.gif


    خواني الكرام في منتدى تونيزيا سات

    وزوارصحيفة امن الشبكات والمواقع


    اتشرف بأن أقوم رئيس صحيفة الشبكات

    تخصص الصحيفة :

    ..:: فكرة الصحيفة ::..



    كل ما يخص الشبكات من طرق و صور و حماية ...

    المرجو الابتعاد عن المشاركات المكررة بارك الله فيكم


    سيتكون الفريق الناري المختص في هذه الصحيفة الخاص أمن الشبكات و المواقع بعد شهر من الان و ستخرج موضوع فيه أسماء الفائزين و المتتميزين في الصحيفة و هم 5 أفراد كل واحد له هدية تقدر ب 10 نقاط تميز



    إليكم كيفية كتابة المواضيع : هذا أول موضوع عن الحماية أرجو إتباع الخطوات بدقة لا نحتمل الاخطاء لان جميع الطرق مجربة و صحيحة 100في 100



    بسم الله الرحمان الرحيم ​


    - تصميم شبكات Star

    2- وصف للشبكات ذات الأكثر من تصميم .

    3- شرح لأنواع Hubو الفروق بينها.

    تقوم الشبكات المحلية ذات التصميم من النوع النجمة أو Star بربط أجهزة الكمبيوتر بأسلاك موصلة بمكون أو جهاز مركزي يطلق عليه Hub أو المحور كما يسمى أيضا المُجمع أو Concentrator و أحيانا يسمى النقطة المركزية Central Point أو Wiring Center .أنظر الصورة.




    6-4.jpg




    الإشارات تنتقل من الكمبيوتر المصدر الذي يرغب في إرسال البيانات الى النقطة المركزية أو Hub ومنه الى باقي أجهزة الكمبيوتر على الشبكة ، نظام التوصيل في Hub يعزل كل سلك من أسلاك الشبكة عن الآخر .و بالتالي إذا توقف جهاز كمبيوتر ما أو انقطع السلك الذي يوصله بالمجمع فلن يتأثر إلا الكمبيوتر الذي توقف أو انقطع سلكه بينما باقي الأجهزة ستبقى تعمل من خلال الشبكة دون أي مشاكل . ولكن إن توقف المجمع عن العمل فستتوقف الشبكة ككل عن العمل .

    يعتبر تصميم النجمة Star الأكثر إراحة من بين التصاميم المختلفة حيث أنه يسمح بتحريك الأجهزة من مكانها و إصلاحها و تغيير التوصيلات دون أن تتأثر الشبكة بأي من ذلك.

    ولكن تكلفة هذا النوع من التصاميم تعتبر مرتفعة خاصة في حالة كبر الشبكة لأنك ستحتاج الى أسلاك كثيرة و المجمع قد يكون سعره مرتفعا و ذلك وفقا لمواصفاته و درجة تعقيده .

    هذه الأيام كثير من تصاميم الشبكات تكون عبارة عن تشكيلة من التصاميم مدمجة مع بعض و تكون أحد التالي:

    1-Star Bus .

    2- Star Ring.

    النوع الأول و هو Star Bus هو عبارة جمع لتصميمي الناقل Bus و النجمة Star . أنظر الصورة.


    6-3.jpg





    في هذا النوع المشترك نجد عدة تصاميم نجمة متصلة مع بعضها البعض باستخدام أجزاء من أسلاك الناقل الخطي Linear Bus Segments . و هنا نجد أنه لو تعطل جهاز واحد في الشبكة لن يؤثر على غيره من الأجهزة و ستبقى الشبكة تعمل دون مشاكل.و لكن إن تعطل أحد المجمعات فلن تستطيع الأجهزة الموصلة إليه العمل من خلال الشبكة ، وإذا كان هذا المجمع مرتبطا بغيره من المجمعات فإن هذا الإرتباط سينقطع.

    النوع الثاني Star Ring يربط عدة شبكات من تصميم الحلقة Ring باستخدام مجمع .أنظر الصورة .



    6-2.jpg



    وفقا لنوع المجمع قد يستطيع اكتشاف الأخطاء في تيار البيانات و يقطع الإتصال عن الأجهزة المسببة للمشكلة . ليس لكل المجمعات Hubs خصائص و مميزات متشابهة .

    هناك ثلاث أنواع أساسية للمجمعات Hubs :

    1- مجمع نشط Active Hub .

    2- مجمع خامل Passive Hub.

    3- مجمع هجين Hybrid Hub .

    لنلق نظرة على المجمع النشط Active Hub ، تعتبر أغلب المجمعات نشطة ، و معظم هذه المجمعات النشطة تكون لديها المقدرة على إعادة توليد و إرسال إشارات البيانات على الشبكة بنفس الطريقة التي يعمل بها مكرر الإشارات Repeater .لدى المجمعات عادة بين 8 الى 12 منفذ ( و احيانا أكثر) تستطيع أجهزة الكمبيوتر الإتصال بها، و تسمى هذه المجمعات أحيانا مكرر الإشارة متعدد المنافذ أو Multiport Repeater . أنظر الصورة.


    6-1.jpg



    لا تحرموني من ردوكم و أنتظروا الجديد
     
    1 person likes this.
  2. hassenisims

    hassenisims عضو مميز

    إنضم إلينا في:
    ‏10 ديسمبر 2006
    المشاركات:
    1.046
    الإعجابات المتلقاة:
    63
      21-11-2007 10:57
    لم أجد الكلمات بها أشكرك
    مشكور واصل
    جزاك الله خيرا من حيث لا تدري
    ننتظر المزيد
    :satelite:
     
  3. hamma gsouma

    hamma gsouma نجم المنتدى

    إنضم إلينا في:
    ‏30 سبتمبر 2006
    المشاركات:
    4.520
    الإعجابات المتلقاة:
    2.254
      22-11-2007 19:01
    كود (text):

    شرح حماية سيرفرك اذا قام احدهم برفع الشل تصلك التفاصيل لبريدك ...


    كود مفيد جداَ وانا انصح بأستخدامه لتتمكن من معرفة من الذي دخل على سيرفرك عن طريق الشل سواء انت او غيرك ... واليكم التفصيل ..

    أولاً :
    قم بـــالدخــول الى سيرفرك عن طريق الشل ( root )

    ثانياً :
    افتح مجلد الروت root بأستخدامك هذا الامر :
    cd /root

    ثالثاً :
    قم بفتح الملف .bashrc بأستخدام احدى برامج التحرير مثل vi أو pico وانا افضل pico لسهولته والطريقة كتالي :

    pico .bashrc

    رابعاً :
    بعد فتح الملف المذكور اعلاه سوف يضهر لك نافذة بالملف الذي طلبه كل ما هو عليك الذهاب نهاية الملف ووضع الكود التالي مع تغيير ما يلزم :



    كود PHP:
    echo 'ALERT - Root Shell Access
    (YourserverName) on:'
    `date` `who` | mail -s "Alert: Root Access from `who | cut
    -d"
    (" -f2 | cut -d")"
    -f1`"
    you@yourdomain.com


    قم بتغيير : YourserverName الى اسم سيرفرك الذي تود وصول الرساله لك

    قم بتغيير : [email protected] الى البريد الذي تود وصول الرساله التحذيرية الية

    خامساً :
    بعد وضعك للكود اعلاه اضغط على Crtl + X ثم اضغط Y وبعدها انتر ( enter ) ..


    بعد اتمام العمليات المذكورة اعلاه قم بالخروح من الشل والدخــول مرة ثانية وحين دخــولك سوف يصلك بريد يعلمك بأن تم الخـول هذا الشخص الى سيرفرك في تمام الساعه XXXX ويحمل رقم الايبي XXXXXX وبذلك سوف تعرف كل من دخل على سيرفرك ..

    ارجوا ان يكون الشرح وافياً لكم


    للعلم : الطريقة مجربة ومضنونه 100% لمن اتبع الخطوات الصحيحة ولا نتحمل اخطاء التصرف ..
     
  4. hamma gsouma

    hamma gsouma نجم المنتدى

    إنضم إلينا في:
    ‏30 سبتمبر 2006
    المشاركات:
    4.520
    الإعجابات المتلقاة:
    2.254
      22-11-2007 19:05
    كــيف تضع سيرفرك في الوضع ألأمن (Safe Mode) .. !!



    أول حاجه طــبعا السيف مود بيحميك من أوامر الشل بمعني (لا يمكن تنفيذ أي أوامر علي السيرفر ) وهو مفيد طـبعا للجميع وأسيبكم مع الشرح

    الامر :

    pico /usr/local/lib/php.ini

    بعدين

    Ctrl+W

    وتكتب :

    safe_mode

    بعدين بتلاقي امامها كلمة OFF استبدلها بكلمة ON

    بعدين

    ctrl+X

    بعدين

    Y

    وتضغط إنتر ​
     
  5. hamma gsouma

    hamma gsouma نجم المنتدى

    إنضم إلينا في:
    ‏30 سبتمبر 2006
    المشاركات:
    4.520
    الإعجابات المتلقاة:
    2.254
      22-11-2007 19:12
    Schéma simplifié pour connexion réseau


    reseau.gif



    reseau.jpg


    Reseau_wireless_2.jpg
     
  6. hamma gsouma

    hamma gsouma نجم المنتدى

    إنضم إلينا في:
    ‏30 سبتمبر 2006
    المشاركات:
    4.520
    الإعجابات المتلقاة:
    2.254
      22-11-2007 19:17
    أولاً وأبداً، تعامل مع الشبكة اللاسلكية وكأنها شبكة عامة يمكن للعموم استخدامها، ولاتفترض أن حركة البيانات في الشبكة اللاسلكية محمية، يمكن تشبيهه حماية الشبكة اللاسلكية باستخدام عناصر الأمن التي تحمي المنشآت، لأن أي شخص لديه وقت وحد أدنى من المصادر سيتمكن من الدخول إلى الشبكة اللاسلكية.

    فيما يلي بعض الاحتياطات والتحذيرات الأساسية المتبعة في حماية الشبكات اللاسلكية، والتي من شأنها رفع مستوى الحماية والأمان إلى درجة أعلى، وبعض هذه النصائح يمكنك الاستفادة منها مجاناً، لكن بعضها الآخر يتطلب إنفاق بعض المال، وتحدد أهمية البيانات في الشركة مقدار التكلفة الممكن إنفاقه على التدابير الأمنية.

    · تمكين حمايةWEP

    وعلى الرغم من أنها ليست حماية قوية، إلا أنها حاجز الدفاع الأول، ولاتنس أنها مجانية، ثم أن معظم المنتجات التي تحمل علامة Wi-Fi، تتضمن إمكانية التشفير الأساسية (40bit-WEP)، التي تأتي افتراضياً غير مفعّلة، وتحتاج إلى تنشيط. كانت كثير من نقاط الاتصال اللاسلكية التي اختبرناها لا تستخدم حماية WEP كونها جزءاً من نقاط اتصال لاسلكية عامة، أو أنها نقاط اتصال لاسلكية في أماكن عمومية مثل المقاهي، ولكننا حتى لو أسقطنا هذه النقاط من حساباتنا فإن أكثر من 50% من النقاط لاتستخدم حماية WEP ضمن الشبكات التي أجري عليها الاختبار.

    · غيّر إعدادات SSID الافتراضية

    وعندما تغير كلمة السر لاتستخدم كلمات معروفة مثل اسم الشركة، أو عنوان الشركة، أو أحد منتجاتها، أو أحد أقسامها.
    تدعم بعض نقاط الاتصال اللاسلكية broadcast SSID، وهي فعّالة بشكل افتراضي، وترسل دورياً (كالمنارة) معلومات تتعلق بـSSID، وعند إلغاء فعالية هذه الميزة فتنتقل نقطة الاتصال اللاسليكة إلى نمط عمل stealth.

    · غيّر كلمة السر الافتراضية في نقطة الاتصال اللاسلكية أو الروتر اللاسلكي

    يعلم أي مخترق للشبكة ماهر كلمات السر الافتراضية، وسيبدأ بتجربتها أولاً. يتسطيع برنامج NetStumbler أن يحدد اسم الشركة الصانعة بالاعتماد على عناوين MAC، لذا فإن تحديد الشركة المصنعة للجهاز عملية سهلة حتى لو تم تغير الإعدادات الافتراضية في SSID.
    · غيّر مواقع نقاط الاتصال اللاسلكية، وعندما تخطط لتركيب هذه النقاط اجعلها تتجه إلى داخل المبنى وليس قرب النوافذ، وحدد منطقة التغطية ضمن المكان لا خارج النوافذ.



    · أجر مسحاً وقائياً

    ينبغي على كل مدير شبكة أن يتفصح الموقع باستخدام أدوات مثل NetStumbler، لاستئصال أي نقاط شاذة يمكن أن تكتشف. إن سعر العتاد زهيد ما يجعل المخبرين قادرين على شراء أفضل الأنواع، ويكفي زرع بطاقتي شبكة مع نقطة اتصال لاسلكية داخل شبكة مؤسسة، ما يجعل كل الجهود المبذولة تذهب سدى إن تمكن أحدهم من زرع نقطة اتصال لاسلكية خلف الجدران النارية، ولاتنس فحص قوة الإشارة خارج المبنى، قد تكون المشاركة بواحد أو 2 ميجابايت في الثانية، لكن ذلك يعتبر خرقاً للقانون.


    · حدد عدد الوصلات

    تسمح كثير من نقاط الاتصال اللاسلكية، بالتحكم في الولوج إلى الشبكة عبر عناوين MAC لبطاقة الشبكة، فإن لم تكن عناوين MAC المتوفرة على بطاقة الشبكة، من ضمن قائمة العناوين المتاحة في نقطة الاتصال اللاسلكية، فلايسمح لها بالدخول إلى الشبكة، وتوجد طرائق عدة لخداع عناوين MAC التي انطلقت عبر الهواء، لكن يتطلب الأمر مستوى إضافياً من الإجراءات المعقدة. وتبقى النقطة السلبية لدى تطبيق جداول عناوين MAC، هي صيانة هذه الجداول عند كل نقطة اتصال، لأنها تستهلك زمناً كبيراً، وتتوفر تجهيزات ذات مستوى أعلى مثل نقاط الاتصال الخاصة بالمؤسسات تتمتع بآلية لتحديث الجداول من خلال مجموعة وحدات من الطراز ذاته.





    استخدام توثيق RADIUS

    ضع في اعبتاراتك استخدام مستوى أعلى من التوثيق مثل RADIUS، قبل الاقتران بنقاط الاتصال، وتضع شركات عدة أنواعاً من توثيق RADIUS ضمن منتجاتها، مثل نقاط الاتصال من شركة Intermec Technologies، والتي تتضمن مزود RADIUS مبيت يصل إلى 128 عنوان MAC. كما تستطيع نقاط الاتصال من شركة Orinoco إرسال توثيق RADIUS لعناوين MAC إلى مزود RADIUS خارجي، فإن كانت الشبكة المتوفرة تعتمد على منتجات Orinoco، يمكن استخدام ميزة الشبكة المغلقة: وعندها لن ترسل نقطة الاتصال معلومات SSID، ويجب ضبط محطة العمل الزبونة على SSID موافق لتتمكن من الاتصال بالشبكة. إن الإعدادات الافتراضية لأي محطة عمل زبونة لاتمكنها من الاقتران بالشبكة المغلقة


    ·
    عدم تمكين DHCP

    خذ في الحسبان أثناء تركيب روتر لاسلكي إغلاق DHCP، وامنح كل بطاقة شبكة عنوان IP ثابت، يزيد هذا الإجراء من الأعباء الإدراية، لكن وجد أثناء الاختبار أن عدداً من الشبكات اللاسلكية كانت تمرر عناوين IP عند اقتراننا بنقطة الاتصال، وعلى الرغم من قدرة المتسلل على التقاط عنوان IP إلا أن إغلاق DHCP يصعّب الأمر على المتسللين.


    · تغيير الشبكة الفرعية

    بعد إلغاء فعالية DHCP يجب تغيير عنوان IP الخاص بالشبكة الفرعية، وجد أن كثير من الروترات اللاسلكية ضبطت على 192.1681.0 للشبكة، و192.1681.1 كعنوان IP افتراضي للروتر. إحدى الشبكات التي اختبرت لم تقدم عنوان IP لكن كن متأكد من أنها ضُبطت على الإعدادت الافتراضية، وللتأكد من ذلك، اضبط مفكرتك على عنوان IP 192.1681.0، واستخدم عنوان 192.1681.1 كعنوان للروتر، وتمكنا من الوصول إلى شبكة إنترنت من خلال تلك الشبكة.


    · لا تقنع بالقليل



    لاينبغي شراء نقاط اتصال لاسلكية أو بطاقات شبكة تدعم تشفير WEP بعرض 64 بت فقط. وحتى حماية WEP بعرض 128 بت لا تعتبر آمنة تماماً، كما ذكرنا في البداية، مع ملاحظة أن بعض بطاقات الشبكة تحتاج إلى برنامج قيادة بسيط لترتقي إلى حماية WEP بعرض 128 بت.

    · تطلع إلى المستقبل



    واشتر نقاط الاتصال اللاسلكية التي ترتكز إلى عتاد قابل للترقية (flashable)، حيث يتم تطوير آليات عدة للتحسينات الأمنية، وينبغي أن تحرص على قدرة نقاط الاتصال التي اشتريتها على الارتقاء.
    إن الاستراتيجية الأنجع تتلخص بوضع نقاط الاتصال اللاسلكية في منطقة معزولة السلاح (DemilitarizedZone, DMZ) واجعل الاتصال اللاسلكي بالمستخدمين يتم عبر نفق آمن من خلال شبكة افتراضية خاصة VPN، ويتطلب بناء البنية التحتية لهذه الشبكة إنفاق الأموال، وحتى إن توفرت "شبكة افتراضية خاصة" (VPN) موجودة فإن إعداد شبكة VLAN خاصة بالمنطقة المعزولة DMZ يتطلب جهداً إضافياً. لكن هذا الحل سيوفر طبقة إضافية من التشفير والتوثيق ما يمكن من الحصول على شبكة لاسلكية مناسبة للبيانات بالغة الأهمية.



    hamma gsouma
     
  7. hamma gsouma

    hamma gsouma نجم المنتدى

    إنضم إلينا في:
    ‏30 سبتمبر 2006
    المشاركات:
    4.520
    الإعجابات المتلقاة:
    2.254
      22-11-2007 19:23



    الاوامر التى تتعلق بالإختراق وذلك لان أى شئ خاص بالاختراق فى المنتدى ممنوع ..



    بسم الله نبدأ

    أولا : لإرسال رساله لمن معك على الشبكة

    قديمه ولكن هناك ملحوظه انها لا تنفع الا علي ويندوز 2000او xp

    1-من start افتح run ثم اكتب cmd

    2-اكتب net send ثم مسافة ثم اكتب IP Addrress ثم مسافة

    وبعد ذلك اكتب الرسالة ثم enter

    الجملة كما يلي c:\net send IP adreess message

    ولإرسال رسالة لجميع مستخدمي الشبكة

    Net send * [msg ****]

    ثانيا : لإظهار الاجهزة المتصلة بالشبكة

    START>>RUN>>COMMAND

    نكتب في الدوس

    CD\

    وهذا لتصفيه المسار ثم نكتب

    NET VIEW

    سيظهر لك كل الاجهزه المتصله بجهازك علي شكل \\1 \\2 \\3

    ثالثا : للدخول لدرايف معين

    ادخل علي RUN واكتب رقم الجهاز كما ظهر لك مثلا \\25

    بعد ذلك للدخول للدرايف سي مثلا تكتب

    c\اسم الجهاز \\

    واذا كانت هنالك عمليه مشاركة ولكن مخفية فجرب هذه

    c\اسم الجهاز \\

    رابعا : لمعرفة ما اذا كان الجهاز مقفول

    نعمل تتبع للايبى كالتالى

    C:> tracert 10.0.0.151

    خامسا : لمعرفة الايبيهات الموجودة بالشبكة كلها

    START>>RUN>>COMMAND>>NETSTAT -N

    هيطلع ليك كل الايبيهات الي في الشبكه

    وهذه معلومات عن هذا الامر

    NETSTAT

    NETSTAT حالة الشبكة يظهر جميع المنافذ المتصلة
    NETSTAT مسافة-A يظهر ارقام الايبي المتصلة وحالتها
    NETSTAT مسافة-E يظهر حالة الشبكة بشكل عام
    NETSTAT مسافة-N يظهر ارقام البورتات والايبيات المتصلة
    NETSTAT مسافة-P يظهر البروتوكولات المتصلة بجهازك
    NETSTAT مسافة-R يظهر اجهزة الروترز في شبكتك
    NETSTAT مسافة-S يظهر حالة الشبكة والاجهزة المتصلة ..

    سادسا : الامر Ping

    يستخدم هذا الأمر للتأكد من عمل برووتوكول (TCP/IP) والذي يعني أن جهاز الكمبيوتر

    يرى الشبكة حيث يقوم الأمر بإرسال 4 حزم من البيانات والتأكد من استقبالها في الطرفالآخر

    للتأكد من صلاحية استخدام جهازك للبروتوكول اكتب

    Ping 127.0.0.1

    للتأكد من رؤية أي جهاز آخر على الشبكة اكتب

    Ping ip address of the pc

    سابعا : الامر ipconfig

    يستخدم هذا الأمر لمعرفة إعدادات بروتوكول (TCP/IP) على الجهاز

    وتشمل هذه الإعدادات (IP Address – Gateway – Subnet Mask)

    لعمل مشاركة (Sharing) من خلال سطر الأوامر نستخدم الأمرالتالي

    net Share share name=folder path

    مثلا لمشاركة مجلد في (C Drive) وعلى افتراض ان اسم المجلد (Data) وأننا نريد أن

    نسمي هذا الشير (MyData)

    نقوم بالتالي

    net Share Mydata=C:\Data

    ثامنا : الامر nslookup

    اذا كان عندك DSL من شركة EgyNet مثلا وكتبت الأمر ده

    نتيجة تنفيذ الأمر هتكون

    Default Server: ns22.egynet.com.eg

    Address: 80.75.166.250

    بيعرض عنوان السيرفر ورقم الأي بي ..

    انتهى ​
     
  8. hamma gsouma

    hamma gsouma نجم المنتدى

    إنضم إلينا في:
    ‏30 سبتمبر 2006
    المشاركات:
    4.520
    الإعجابات المتلقاة:
    2.254
      22-11-2007 19:26
    الجزء الأول

    ا
    لشبكات: هي ربط الأجهزة مع بعضها البعض أو ربط الأجهزة الالكترونية ببعضها البعض
    الفائدة من عملية الربط ( أهمية الشبكات ) :
    1- اقتصادية: تختصر التكاليف المالية.
    2- تبادل المعلومات بيسر وسهولة وتصحيح الخطأ.
    • كيف نبني الشبكة ؟ أو نصمم شبكة ؟
    احتياجات الشبكة وتصميمها:
    1-كروت الشبكة وسرعتها 10/100 أو 100/10 أو 1000/10
    وتكون مركبة في كل جهاز وغير معطل.
    2-تعريف كروت الشبكة تعريفاً صحيحاً.
    ملاحظة: xp يعرف كل شيء في الجهاز عدا المودم أحيانا.
    3-الكابل وتكون سرعته 10/100 -0100/10
    3- الموزع أو المجمع: وينقسم إلى قسمين:
    أ?- سويتش ((SWITSH
    ب?- هب ( HUP)
    • ما الفرق بين SWITSH و HUP

    SWITSH HUP
    الشكل الخارجي واحد.
    المداخل واحدة ومتساوية
    أسرع من hup في نقل البيانات لأنه يقوم بإعطاء سرعته لكل مخرج من المخارج يعني 30 مخرج = كل فتحة سيكون سرعتها 10/100 إذا كان 10/100
    * عند بدء تشغيل السويتش يقوم بعمل جدول يحتوي على عناوين الأجهزة .. كل جهاز في الشبكة وله عنوان .. فعند إرسال معلومة يقوم بتوصيلها إلى الجهاز المراد المرسل إليه فقط.


    الشكل الخارجي واحد
    المداخل واحدة ومتساوية
    يوزع سرعته على عدد الفتحات مما يؤدي إلى بطء إرسال البيانات.


    * ال hup عند ارسال معلومة يمر على كل الأحهزة حتى يصل إلى الجهاز المراد وهذه عملية بطيئة جداً فمثلاً ( إرسال معلومة إلى الجهاز رقم (10) لابد أن تمر على كل الأجهزة حتى تصل إلى الجهاز المراد الوصول إليه مما يؤدي إلى البطء في نقل المعلومات .
    أعطال ال switsh و hup :
    1- توقف مصدر الطاقة عن العمل .
    2- عطل المخارج ( الفتحات ) ... ضع كابل مكان آخر لتعرف هل هو عطل أم لا ( لذلك الفتحات تكون أكثر من عدد الأحهزة .)
    مواقع توزيع الأجهزة الفرعية مع الجهاز الرئيسي وموقع السويتش
    موقع السويتش هو المهم في كل مكان يصل جميع الأجهزة به به مسافات متقاربة الطول.. لأن السويتش أذا كان موقع متوسط خدم جميع الأجهزة بدون أي مشاكل فلا بد أن يكون موقعه استراتيجي... بحيث يكون طول الكابلات موحدة.

    الكابلات :
    لابد أن يكون كل كابل مرقم وله علامة يعرف بها بحيث لو تعطل الكبل الجهاز يسهل معرفته.
    *ي حالة قص كبل يجب أن تكون الرؤوس س متساوية ونعرف ذلك بلمبة الشبكة
    ( تضئ وتنطفيء)
    • كل جهاز له كبل يصل الجهاز مباشرة بالسويتش.
    • كل كبل مسافته تقريباً (200) متر ويجب أن يكون بين كل 150متر سويتش يأخذ الشبكة ويقويها ويرسلها مرة أخرى.
    • السويتش يشوش حتى من الجوال على الشبكة.
    • هذا إذا كانت الشبكة متقاربة.
    • أما إذا كانت بعيدة فهناك الألياف الضوئية وهي جيدة جداً خالية من التشويش وأقرب مثال لها شبكة الهاتف.
    وربما تحول كل الشبكات مستقبلاً على ألياف ضوئية.
    • الألياف الضوئية: عبارة عن زجاج مع ظاهرة انكسار الضوء تضعها في مدخل لآخر منه عند انكسارها عند جميع المداخل ما عدا واحد.
    • أيضا هناك الكبل المحوري للمسافات البعيدة لكنه ليس مثل الألياف الضوئية.
    كيفية ربط السويتش مع سويتش أخر:
    سويتش واحد مع ا لمدخل الأخير
    سويتش واحد مع جميع المداخل​
     
  9. hamma gsouma

    hamma gsouma نجم المنتدى

    إنضم إلينا في:
    ‏30 سبتمبر 2006
    المشاركات:
    4.520
    الإعجابات المتلقاة:
    2.254
      22-11-2007 19:29



    الجزء الثاني

    الجهاز الرئيسي ( الخادم ) (server):
    إما أن يكون win98 أو 2000 server أو xp أو nt4 أو win net
    • الأجهزة الفرعية ممكن تكون :
    1-win98 2- 2000 بروفيشنل .3- 2000 سيرفر 4- اكس بي أو ntc4
    * أنواع الشبكة التي تربط بينها:
    1- مجموعة عمل: وفيها كل جهاز له الحرية بدون تحكم الجهاز الرئيسي.
    2- الخادم والعميل: مجال: وفيها يتحكم الجهاز الرئيسي في بقية الجهاز وهذه المعمول بها لدينا في مصادر التعلم ( كلمة سر موحدة لجميع الأجهزة ) ولا بد من تشغيل الجهاز الرئيسي لكي تشتغل بقية الأجهزة أو أحدها.ولابد من توفر أربعة أشياء لكي تدخل إلى مجموعة المجال : اسم المستخدم وكلمة المرور واسم المجال والعنوان واسم الكمبيوتر. وفي المجال خدمات كثيرة فممكن أحدد لأحد المشتركين وقت معين للدخول إلى الشبكة فلا يستطيع الدخول في غير هذا الوقت ولو كان يعمل على الشبكة ودخل الوقت المحدد له فيستطيع الاتصال آلياً.
    لابد من تسمية الأجهزة بأسماء مريحة ومفهومه


    كيف تتعرف الأجهزة على بعضها البعض:
    هناك بروتوكولات لتعامل الأجهزة مع بعضها البعض فلو كان هناك أجهزة متعددة الصناعة فبواسطة بروتوكول يسمى ETCP/IP
    هذا بروتوكول ( IP) / وهذا بروتوكول آخر ((TCP الأول مهمته تحديد عنوان الجهاز المنقول إليه والثاني مهمته النقل فقط دون معرفة العناوين المنقول إليها .
    وهذا بروتوكول إضافي NET BUE ويستخدم في الاتصالات الخارجية وتحديد الدخول للأجهزة الأخرى.
    ملاحظة: IP من المستحيل أن نجد جهازين في الشبكة لهما اسم واحد .
    لدينا عنوانين: 1- تلقائي: عند دخوله الشبكة يأخذ رقم مثلاً اليوم رقم (1) وغداً (9)
    2-محدد:أي رقم محدد مثلاً (2) ودائماً يبقى بنفس الرقم (2)
    أي عنوان يتكون من أربع خانات: الخانة 1/2/3 تقبل الأرقام إلى 255
    والخانة الرابعة تقبل الرقم إلى 223 فقط ورقم الجهاز
    لابد أن يتغير من جهاز الآخر.
    • ضع الترقيم كما تريد وتشاء واختر أي رقم ما عدا 127 لأنه محجوز للشبكة الرئيسية.
    • متى يستخدم الترقيم التلقائي وحتى يستخدم الترقيم المحدود ؟
    - الترقيم التلقائي يستخدم إذا كانت الأجهزة غير محددة العدد ويمكن أن تزيد في أي وقت.
    - الترقيم المحدد يستخدم إذا كانت الأجهزة محددة العدد.
    - أيضاً الترقيم التلقائي إذا كانت الشبكة خارجية أيضاً, وممكن تكون بجهاز رئيسي واحد... وممكن نضع جهاز رئيسي هنا وآخر خارجي وكل جهاز تحته مجموعة من الأجهزة ويتعاملا مع بعضها بطريقة الند للند بين الأجهزة الرئيسية.
    ** *** *** **
    عنوان IP أي عنوان الجهاز : 15 0 0 10

    الرقم الأول(15) يتغير حسب رقم الجهاز والثلاثة الأرقام الأخرى ثابتة دائماً في كل الأجهزة كما هي

    قناع الشبكة الفرعية: ويأخذ شكل:
    أو 0 255 255 255


    العبارة الافتراضية: ممكن تتركها فارغة وتكتب فيها عنوان الجهاز الرئيسي (الخادم)

    مثلاً 1 0 0 10
    - ملقم dns المفضل : عنوان الجهاز الرئيسي
    - ملقم dns البديل في حالة توفر جهاز رئيسي آخر (بديل) 2 0 0 10
     
  10. hamma gsouma

    hamma gsouma نجم المنتدى

    إنضم إلينا في:
    ‏30 سبتمبر 2006
    المشاركات:
    4.520
    الإعجابات المتلقاة:
    2.254
      22-11-2007 19:31
    الجزء الثالث
    تعريف شبكة الاتصال واضافة الجهاز لمجموعة العمل

    تعريف شبكة الاتصال:
    أضع المؤشر على رمز جهاز الكمبيوتر على سطح المكتب واضغط على الزر الأيمن في الماوس , واختيار خصائص واختيار تعريف شبكة الاتصال وهي
    تستخدم م لتغيير اسم الكمبيوتر أو إضافة الكمبيوتر إلى مجموعة عمل أ و مجال ثم أغير كلمة مجموعة العمل إلى ( أي كلمة كانت) ثم أعيد تشغيل الكمبيوتر هذا عندما نريد اختيار مجموعة العمل والانضمام إليها ( يجب أن تكون الكلمات موجودة في كل الأجهزة )
    عند إعادة تشغيل نختار مواضع شبكة الاتصال ثم أجهزة الكمبيوتر القريبة ثم نضغط سطح المكتب لتحديث الكمبيوترات التي انضمت إلينا سنجد الرقم أسفل الشاشة مثلاً 13 كائن.
    عند حدوث مشكلة عدم الانضمام:
    لكي تمكن الجهاز من الشبكات:
    1- مواضع شبكة الاتصال.
    2- خصائص.
    3- الماوس الايمن على LOCAL ….. نجد تعطيل معنا ه ممكن وان وجدت تمكين معناه تعطيل الجهاز.


    كيفية إضافة الجهاز إلى مجموعة العمل:
    1- وضع المؤشر على رمز جهاز الكمبيوتر الموجود على سطح المكتب.
    2- الضغط على زر الماوس الأيمن.
    3- اختيار خصائص.
    4- اختيار تعريف شبكة الاتصال.
    5- اضغط على خصائص.
    6- كتابة مجموعة العمل ثم كتابة الاسم (أي اسم).
    ثم الضغط على موافق ثم موافق ثم إعادة تشغيل الجهاز باختيار نعم.
    ملحوظة: الطريقة السابقة تستخدم مع وندوز بروفيشنل 2000ومع الاكس بي تختلف بدل تعريف شبكة الاتصال نضغط على اسم الكمبيوتر :::
    شكل البروتوكولات (T )
     

مشاركة هذه الصفحة

جاري تحميل الصفحة...