العدد الخامس عشر من مجلة NetworkSet
الوصف
تقنية البلوتوث وعلاقتها بعالم الشبكات بقلم: فادي الطه
مقارنة بين شهادتي CCNP Sec and CCSP بقلم: شريف مجدي
مصطلحات في عالم أمن المعلومات بقلم: هيثم إسماعيل
مقارنة بين CSMA/CD and CSMA/CA بقلم: نادر المنسي
الشبكات في عالم آبل بقلم: خالد العوض
أوامر بروتوكول الـ CDP بقلم: فادي الطه
أولى خطوات أحتراف عالم الـ Backup بقلم: أيمن النعيمي
المنظمات العالمية التى تشرف على تنظيم عمل الشبكات اللاسلكية بقلم: نادر المنسي
المعايير الخاصة بي DATA Link بقلم: رضوان اسخيطة
الموجه والتوجية Router & Routing بقلم: عادل الحميدي
تأليف:
من المعلومات الناتجة يتبين لنا ان الراوتر 10١مرتبط مع راوتر 1180000 عن طريق المنفذ 0 81ا1/0/985 في
الراوتر الحالي والمنفذ 0 1/2/555181 في الراوتر الآخر؛ أيضاً نستنتج ان الراوتر 8000 هو من نوع 01500
الحال بالنسبة لالراوتر
المعلومات التي
تظهر هو ١| منفذ
الراوتر انلام وهو
عن طريق ال 1لا اع1
والتعرف بواسطته على
باقي اجزاء الشبكة؛
وكالتالي :
وهكذا يتمالتعرف على
باقي تفاصيل الشبكة
المجهولة بالتتابع
وبنفس الكيفية لباقي
الاجهزة وبعد رسمها
حسب تصورها تكون
النتيجة :
: لمعمم وص1هو05ه) ©1 معهدة , 0ط ممع مطط2اعة78 :10661271215868
قطا 1 حفط لاط 22:31 18-1105 و11 41ةو11ظض«سه2
كترال وم بعلي
وبما ان الأمر ال078 11616115058 006 /1010ا5
يستخدم لمعرفة ارقام ال ١8 للاجهزة المحيطة بغض
اعدادات ال0| لتلك الاجهزة
والأبسط وهو
فيستخدم لغرض
عرض معلومات مختصرة عن الاجهزة المرتبطة بشكل
مباشر بالجهاز الحالي محتويات هذه المعلومات تعتمد
على نوع الجهاز واصدار نظام التشغيل ولكن اهمها
وبشكل عام هي : اسم الجهاز ؛ نوع منفذ الاتصال لكلا
الجهازين ورقمه ؛ ونوع وفئة الجهاز
مقصقع
يمكن ألتقاط رسائل ال006 التي يتم تبادلها بشكل
افتراضي بين بعض انظمة التشغيل لذلك اصبح من
الضروري معرفة كيفية ايقاف عمل هذا البروتوكول
وهو عن طريق الأمر:
هذا الامر يستخدم لايقاف هذه الرسائل بشكل عام
ولجميع منافذ الجهاز؛ اما الأمر :
فيستخدم لإيقاف هذه الرسائل بشكل خاص ولمنفذ
معين
مختصر؛ ولفهم الموضوع بشكل افضل يستحسن
التدرب وتجربة هذه الأوامر على شبكة معلومة الاجهزة
وطريقة التصميم بقي اخيرا ان نذكر ان عدد من
مصنعي الاجهزة بدأوا بالتحول تدريجيا نحو بروتوكول
05 (وهو تطوير في عمله لل 005) عن طريق
الاستغناء عن دعم ارسال المعلومات بواسطته واكتفوا
بدعم المعالجة والاستقبال
دوي هيثم اسماعيل الصرفتدي
أصبح من الضروي في عالم الشبكات تأمين
نقل المعلومات والتأكد من وصولها للهدف
والمكان المحدد لها وعدم اطلاع الغير عليها
خصوصا المواقع التي فيها تدوال وتحويل الأموال ومواقع التسوق
وبعد التطور و التقدم وتطور اساليب المخترقين مثل 1158 10 7080
39 , 1110018 حرص مطوري الشبكة العنكبوتية على تحقيق
هذا الهدف وحماية هذا البيانات من خلال بعض البروتوكولات
والتى سوف تكون حديثنا في هذا المقال مع توضيح بعض
المفاهيم والمعاني التى تخص هذه العملية
أحد المواضيع التى يوجد بها ألتباس كبير هو 155860
الحقيقية هو طريقة تعمل فى الطبقة الثالثة دمعلا
881 وهي تقوم بتغلف وتشفير الباكيت وتوثيق
لام (:118808 ) وهى للتوثيق والتأكد من سلامة
م5 080الا88 لإاأاد880( وهو نفس مهمة الاول
لكن خاص بالباكيت نفسها
المعروف بمحلل
البكيت أومحلل
الشبكة وهو برنامج
أو قطعة من
جهاز الكمبيوتر
تقوم باعتراض
الاسلاك أو الشبكة اللاسلكية
ومن امثلة البرامج المستخدمة
البرنامج المشهور 58:1 6؟أللا
هى صحة البيانات والتأكد
من وصولها بدون اخطاء
أو نقص فى البيانات
المنقولة أو عدم وجود
أي تلاعب فيها وهي من
في أمن المعلومات وهو
احد الاساسيات في مثلث
تقنيات وبروتوكولات قد
نتطرق لها مستقبلا
طبقة امن النقل وهو بروتوكول يضمن
خصوصية التنقل بين الطبقات والمستخدم
على شبكة الانترنت ويضمن عدم وجود طرف
ثالث يحاول التصنت والتجسس وتستخدم
عددا من البروتوكولات لتاسديس اتصال آمن
خورزمية المفتاح المتماثل سمية بهذا الاسم
لتطابق مفاتيح التشفير وفك التشفير عن
المرسل والمستقبل وهي تمثل كلمة سر
مشتركة بين الطرفين
خوارزمية الغير متماثلة وفيها تختلف مفاتيح
التشفير عن مفاتيح فك التشفير بين المرسل
والمستقبل وتنقسم الى قسمين من المفايتح
الجهاز المرسل أو المستقبل والذي يستخدم
لفك التشفير
لاا ع ادا "اوهو المفتاح الذي يرسل للطرف
الآخر والذي يعتمد عليه في عملية التشفير
بحيث يكون مفتاح ال 230/818 هو المفتاح
الوحيد القادر على فك تشفير هذه المعلومات
بصعم ١ دوي
وهي عبارة عن انشاء نفق لله "'
لتامين سرية البيانات بين د -
المستقبل والمرسل عن 0 ازا
طريق شبكة الانترنت *#<
وهي تعتمد على مبدأ 7
تغليف البيانات وتشفيرها
اعتماد على الطريقة التى
تم توضيحها في السابق 1“ |”/
عد صناط
هو النص الواضح الغير مشفر وهو لا يحتاج
لمعاجة اوتحويل وقابل للقراءة
هو نتيجة التشفير
النص الواضح
أيضا باسم معلومات
مشفرة أو مرمزة لأنه
يحتوي على شكل مشفر من الأصل الغير
قابل للقراءة من قبل فك التشفير؛ و معكوس
التشفير هو عملية تحويل النص المشفر
إلى نص غير مشفر قابل للقراءة ويحتاج
لبرنامج الشفرات المناسبة لفك تشفيرها
هذا واللّه أعلم وان شاء الله نتابع في الاعداد
القادمة بشرح اكثر عن هذا العلم الرائع
أوىيارت تحداه ل
قلع د11 101 1145682106 علنط2ت2 11٠781
معنى جديد لعالم الشبكات في سماء اللغة العربية
أول موسوعة عربيةه
١ في مجال الشبكات |
تسمح تقنيات 811005/ا 008585 1810/01 لأكثر من
جهة من الإرسال و الإستقبال من خلال وسط ناقل واحد
معنوية للناقل أو 718018 كصفة مادية لهذا الناقل و
32085 عام ان77 58088 811181١
08//ا05 أو تحسس القناة
مع تفادي التصادم و هي تختص
بالشبكات اللاسلكية مثقل شبكات
الواي فاي و بعض تقنيات
الشبكات اللاسلكية الأخري مثل
الذين ينتمون الي شبكات عا
كذلك يتم استخدامها في لشبكات
السلكية خارج نطاق الإيثرنت
65 كذلك تستخدمها
بعض أشكال الشبكات التي تعتمد
علي البنية الشبكية للمنازل و
التي لا تتطلب وجود 005 مثل
و الثانية هي 0051/8/00
19007 أو تحسس القناة مع
اكتشاف التصادم و و تستخدم
في الشبكات السلكية
5 000888 علي عكس 01/8 ] و 8//ا0ان) و غيرهم حيث ينتمون الي 58580 018078
الشبكات اللاسلكية" مثال رائع عنهما فيقول عن
افترض ان عدة
أشخاص فى
اجتماعم و تدور
بينهم محادثة و
كل منهم لدية
فرصة للحديث و الكل يستمع الي الشخص الذي يتكلم
حاليا و الكل يتحين فرصة الكلام بعده و هذا يوزاي
8 081186 اي تحسس الوسط و الإستماع اليه
و لكي يستطيع الجميع فهم الحديث فلا يسمح سوي
لشخص واحد فقط بالتحدث في نفس الوقت و هذا
يسمي غانا ققععدم عام اناا
عندما ينتهي المتحدث تحدث برهة صمت ثم يحاول
آخر أو آخرون أن يتحدثوا و في حالة قام أكثر من شخص
بالتحدث يحدث تصادم
© فإنه قد افترض أن »> <<
الأمر و كأنك فى محاضرة 786 0ف 80181081
َ و بعد انتهاء المحاضر
١ يطلب منهم الإستفسار عن
أي شيء في المحاضرة و
بعض ما ورد فيها و هذا هو
غا 2008858 عام0ا/ا يقوم 0101 00855م
و يسارا ليري هل من أحد قام
بإلقاء السؤال و لكن الباقون
أحدهم السؤال و هذا 001/5600
8 ريم
تعتمد شبكات الإيثرنت علي امكانية اكتشاف التصادمات أثناء التراسل علي الوسط الناقل
8 وذلك اعتمادا علي 0510/8/00 و لكن في الشبكات اللاسلكية لا تستطيع الأجهزة
التصنت علي القناة في نفس وقت الإرسال و حيث أنه من الطبيعي أن يقوم أكثر من جهاز
في نفس الوقت بالتراسل عبر الأكسس بوينت في الشبكات اللاسلكية فإن حدوث تصادم
لا يخدم البيانات و يجعلها عرضة للضياع علي عكش الشبكات السلكية الذي يكتشف التصادم
فيقوم بإعادة ارسال البيانات و يرسل اشارة 817ل يخبر فيها الأطراف الأخري بعدم التعامل مع البيانات التي
تصادمت لكونها غير صالحة اذن فالحل هو عدم التصادم
5 االصعقصة 7
فكما تري من المخطط فإنه
في البداية يتم ارسال اشارة
خالية يقوم بالإنتظار بعض
الوقت عشوائيا فإن وجد القناة
خالية يقوم بإرسال البيانات
و هذا كله عبر عمليه تبادل
اشارات خاصة تسمي /8515
0 10 01888 و ذلك بين
المرسل و الجهات الأخري الغير
معروفة التي ترسل أيضا
بروج
بما ان كلمة بلوتوث اصبحت منتشرة بشكل واسع
واصبح هذا المصطلح في كل مجال ؛ بل لايكاد يخلو
مكان من جهاز يعمل بهذه التقنيةفنراها في الهواتف
المتنقلة وفي الكمبيوترات وفي البيوت والمستشفيات
والسيارات وغيرها ؛ لذلك اصبح من الضروري لجميع
عمل وخصائص وتركيب هذه الشبكةوليس مجرد
استعمالها كحال المستخدمين العاديين لهذه التقنية
بقدر الأمكان التركيز على المعلومات التي تخص
مجال الشبكات لذلك دعونا نبدا اولا بالتعرف على
فالبلوتوث هواحد تقنيات الشبكات اللاسلكية يستخدم
في تبادل البيانات بين الأجهزة (0809815) ضمن مدى
قصير نسبيا حيث ان هذه التقنية جاءت لتحل محل
تقنية الاشعة تحت الحمراء ١20/8 فهي لاتتطلب ان
تكون الاجهزة المقترنة باتجاهين متقابلين بالاضافة
الى امكانية الاتصال بين جهاز وعدة اجهزة اخرى في
نفس الوقتتُعرف تقنية البلوتوث بالمعيار عع15١
5 وتصنف من ضمن الشبكات الشخصية لاامط
بدأ العمل في هذا المشروع من قبل شركة اريكسدون
السويدية عام 1994 واشتق مصطلح البلوتوث من
بتوحيد الدنمارك والنرويج حيث ان كلمة 8881870
تعني بالانكليزية 8/0810017 ؛ لهذا تم اطلاق هذه
التسمية على البلوتوث كونه وحد بروتوكولات
الاتصالات تحت معيار عالمي واحد كذلك شعار
البلوتوث اشتق من الاحرف الاولى من اسم الملك
فحسب الاحرف الرونية القديمة فحرف ١١ يمثل بالرمز
وحرف 8 يمثل بالرمز وعند دمجهما يتكون شعار
يعمل البلوتوث ضمن حزمة /ا5ا بتردد 24كيكاهيرتز
حيث تكون الحزمة مقسمة الى 79 قناة وبعرض حزمة
ونظرا لاستعمال البلوتوث غالبا في الاجهزة المتنقلة
لذلك يجب ان يكون استهلاك هذه الاجهزة للطاقة عند
استعمال هذه التقنية قليلوهذا الذي جعل مدى الارسال
بين اجهزة البلوتوث قصير نسبيا فهو لايتعدى 10 امتار
عندما تكون قدرة الارسال 005 او 1 ملي واط ؛ ويمكن
زيادة هذه المسافة الى 100 متر بزيادة قدرة الارسال
الى 2005 في الاماكن المفتوحة ويتغير هذا المدى
حسب ظروف الارسال ووجود الحواجز وحسب الجدول
اعلى قدرة لللرسال المدى
فئة 2 (618552) 4 25 0 مث
نه 3 (618553) 0 1 5 متر
ومن الجدير بالذكر ان الجهاز من فئة 2 يمكن ان
يرفع مدى ارساله عندما يتصل مع جهاز من فئة 1؛
هذا التغير يحدثعن طريق جهاز فئة 1 بزيادة امكانية
التحسس للاشارة الضعيفة المرسلة من جهاز فئة 2
عند الاستقبال وكذلك بزيادة القدرة عند الإرسال
شرح لجميع انواع البروتوكولات ومعرفة ماهيتها : انطلاقة جديدة نحو مجتمع عربى متطور تأليف:
- رسالة الى كل من IT Manager / IT Project Manager - هوائيات الشبكات اللاسلكية بقلم: خالد العوض - ثاني خطوات احتراف عملية الـ Backu...