إذا حبيت تختبر قدراتك شارك وشوفنا عضلاتك
بمشاركتك ستستفيد ونستفيد...أراء و أفكار مختلفة
المجال واسع ...لتبادل الاسئلة و الاجوبة
لا تبخل علينا بمعلومة قد تفيد الاخرين ...
بارك الله فيكم جميعا...
إذا حبيت تختبر قدراتك شارك وشوفنا عضلاتك
بمشاركتك ستستفيد ونستفيد...أراء و أفكار مختلفة
المجال واسع ...لتبادل الاسئلة و الاجوبة
لا تبخل علينا بمعلومة قد تفيد الاخرين ...
بارك الله فيكم جميعا...
سوف يتم أغلاق الموضوع حتى يتم الاعلان عن القانون الجديد
تم فتح الموضوع وتعديل القوانين
وتم تمديد فترة الاجوبة لغدا
بانتظار أجزبتكم وارائكم
مشكور أيمن على كل ما تبذله من أجل إخوانك و تعميم الفائدة على الجميع
النظام الجديد أظنه سيعطي دفعة أكبر للإخوان .
[CENTER][COLOR="Red"][SIZE="4"] الموت لكل خائن , خان وطنه و اهله [/SIZE][/COLOR][/CENTER]
[CENTER][SIGPIC][/SIGPIC][/CENTER]
[CENTER][IMG]https://folding.extremeoverclocking.com/sigs/sigimage.php?un=SyrianCyclone&t=155660[/IMG][/CENTER]
سوف يتم الأعلان عن الفائز بعد نصف ساعة
وهو آخر موعد لاستلام الاجوبة
طبعا في البداية أشكر جميع الأعضاء المتحمسين للمسابقة
واتمنى ان نشاهد مشاركات باقي الاعضاء
في هذه المرحلة كان هناك تنافس جيد نوعا ما وتم أختيار الفائز بعد الكثير من المناقشة والتدقيق
والرابح معنا اليوم هو Nourel2mar
وأجوبته كانت الاكثر تمييزا وأحب ان اقول ان الاخ hkr_7878 كان أيضا متميزا ايضا لكن في الاخر تم اختيار الاخ نور القمر
وهي على التالي
ما هو الTelnetوما الفرق بينه وبين الSSHوكيف يتم الاتصال بالتلنت بدون باسورد؟
************************************************** **************************************************
في الإجابة عن هذا السؤال سنقسم الإجابة إلى ثلاثة أجزاء
- ما هو الTelnet ؟
في عالم الشبكات غالبًا عندما تحتاج لعمل configuration لروتر أو سويتش جديد فإنك
تقوم بتوصيل كابل من النوع serial cable بالروتر أو السويتش وتقوم بتوصيل الطرف
الأخر بجهاز الكمبيوتر ومن ثم تبدأ في عمليه الConfiguration ، لكن تخيل معي
عندما تريد التعديل على الإعدادات أو عندما يحدث مشكله في الشبكة وتريد الدخول
على الروترات أو السويتشات فستضطر لأن تذهب لكل جهاز وتوصل به الكابل السريال
فتكون العمليه متعبه جدا لأنه من الممكن أن يكون الروتر في بلد وانت في بلد آخر،
ولكن يوجد بعض البروتوكولات التي تتيح لك الدخول عن بعد إلى الروتر وضبط
الإعدادات وانت في مكانك عن طريق عمل اتصال يعتمد على الشبكة وهذا مايسمى
بالRemote Access وأحد أشهر هذه البروتوكولات هو بروتوكول Telnet.
Telnet هو إختصار لكلمة Teletype Network وهو بروتوكول يوفر لك امكانية عمل
اتصال بين جهازين عن طريق الcommand-line interface سواء كانوا في نفس
الشبكة المحلية "LAN" أو كان كل جهاز منهم في شبكة منفصلة عن الآخر، ودائما
يستعمل في إدارة الشبكات وإصلاح المشاكل، وعليك أن تعلم أن بروتوكول ال
Telnet هو من أنواع البروتوكولات الTCP ويستعمل بورت 23 في الإتصال بين الأجهزة.
إعلم أيضا أن بروتوكل الTelnet هو Client-Server Protocol أي أن أحد الجهازين
المتصلين عن طريق البروتوكول يكون إسمه Client والآخر يسمى Server ,,, ولكن من
هو الClient ومن هو الServer ؟
الجهاز الذي يقوم بالإتصال بالجهاز البعيد هو الClient والجهاز الذي يستقبل الاتصال
ويرد عليه هو الServer يعني مثال:
لو أنا سأتصل بالروتر من جهازي يكون جهازي هو الClient والروتر هو الServer، وكي
تستطيع استعمال بروتوكول Telnet للإتصال بين جهازين لابد من أن نقوم بتثبيت برنامج
Telnet Client على الجهاز الClient وكذلك نثبت Telnet server على الجهاز
الServer يعني بشكل مبسط الروتر لازم يكون عليه برنامج Telnet Server علشان
نتصل بيه من أي جهاز بس الجهاز الي هنتصل منه يكون عليه برنامج telnet client
وأغلب أنظمة التشغيل في هذه الأيام يكون عليها Telnet Client , Telnet Server
وكذلك روتر سيسكو يكون مثبت عليه Telnet client , Telnet server .
-كيف يتم الاتصال بالتلنت بدون باسورد
قبل أن نتكلم في هذه النقطة سنشرح كيف يتم تجهيز روتر سيسكو ليكون
Telnet server لنتصل به وتكون الخطوات باختصار كالتالي:
1-ندخل على الline configuration mode .
Router(config)#line vty 0 4
لاحظ أن الارقام 0 و 4 تعني أنه يتم السماح لعدد 5 أجهزة " من 0 إلى 4 " بالإتصال
بالروتر في نفس الوقت، ويمكنك تحديد عدد مختلف كما تشاء.
2-نقوم بتحديد كيف يتم الدخول للروتر عن طريق الTelnet هل يتم طلب باسورد أم لا يتم ذلك؟
ولنفترض أنك تريد من يدخل للروتر يطلب منه باسورد.
Router(config-line)#login
ولاحظ مايظهر من الروتر لك
% Login disabled on line 1, until 'password' is set%
Login disabled on line 2, until 'password' is set%
Login disabled on line 3, until 'password' is set%
Login disabled on line 4, until 'password' is set%
Login disabled on line 5, until 'password' is set
وهذه الرسائل تعني أنه لن يستطيع أحد الدخول للروتر عن طريق الVTY وهو هنا
سيكون Telnet مثلا الا عندما تقوم أنت بتحديد باسورد للدخول ( ركز في هذه النقطه
فأنت لو كتبت الأمر login ولم تحدد باسورد فإن الدخول عن طريق Telnet او عن طريق
VTY بشكل عام سيكون ممنوع لأنك لم تحدد الباسورد التي يتم الدخول بها).
3-نقوم بتحديد الباسورد التي سيتم الدخول بها للروتر.
Router(config-line)#password cisco
إذن فكل من يحاول الدخول إلى الروتر سيطلب منه الروتر ادخال باسورد وهي "cisco
الآن مانريد أن نفعله هو أن نسمح للأجهزة بالإتصال بالروتر بدون طلب باسورد والطريقه سهلة جدًا
كل ماستفعله هو أنك ستكرر الخطوة رقم واحد وبعد ذلك اكتب الأمر التالي:
Router(config-line)#no login
ومعنى الأمر أني أقوم بالغاء تفعيل الأمر login إن كان موجود في اعدادات الروتر،
وبإلغاء الأمر فسيكون الدخول للروتر دون أن يطلب منك باسورد .
وما الفرق بين Telnet وبين الSSH.
SSH هو اختصار لكلمة Secure Shell ومعناه الدخول الآمن وهو يقوم بنفس عمل
بروتوكول ال Telnet الذي يتيح لك أن تقوم بعمل اتصال بين جهازين عن طريق الشبكة
بغرض تعديل الاعدادات أو إصلاح المشاكل
ولكن الفرق الجوهري بين ال SSH وال Telnet هو أن ال SSH هو أكثر أمان من
الTelnet بشكل كبير ولكي نوضح نقطة ضعف ال Telnet في الأمان دعونا نتحدث عن
مشكلة كبيره من المشاكل التي تسببت في أن بروتوكل ال Telnet لم يعد يستعمله
الا القليل من الناس وغالبية المهندسين يفضلون SSH .
نقطة ضعف بروتوكول ال Telnet هي أنه يقوم بارسال البيانات بين الجهازين في صورة
clear text أي أنه لا يقوم بتشفيرها فهي فقط تتحول الى اشارات ويستطيع أي
شخص يقع في المسافه بينك وبين الجهاز الأخر ان يلتقط الاشارات من الاسلاك ويقوم
بتحويلها لبيانات ويتجسس على كل المعلومات التي يتم ارسالها بينك وبين الجهاز الآخر.
دعني أوضح لك الأمر بشكل أعمق ...
في الشبكات التي تستعمل ال hub بدل من السويتش فإن ال hub يقوم بإرسال
البينات التي تصل له من أي جهاز الى جميع الاجهزة المتصله وهي عملية
(broadcast) ومن المفترض أن الأجهزة الأخرى ستتجاهل البيانات ماعدا الجهاز الذي
تريد التحدث معه من جهازك "بالظبط كأنك أردت التحدث لزميلك فأمسك بميكروفون
وتحدثت له وصحيح أن كل الناس ستسمع الحديث ولكنهم سيتجاهلونه لانه ليس
موجه لهم ولكن زميلك هو من سينصت للحديث " ولكن المشكله ان بعض الناس قد
يحب التجسس على حديثكم فكل مايفعله هو أن ينصت للحديث ولا يتجاهله ويحاول أن
يفهم مايدور بينكم
وهذا مايحدث في شبكة تستعمل ال hub سيقوم أحد الأجهزة بالتصنت على البيانات
التي لاتخصه ويقوم بتحليلها عنده ويعرف كل مايحدث فكل ماعليه فعله هو استعمال
أحد البرامج التي تسمى Packet sniffers ليقوم يتحليل أي بيانات تصل لجهازه وحتى
لو كانت لاتخصه طبعا هذا الشخص هو عبارة عن Hacker
أما في حالة الشبكات التي تستعمل ال switch فإن السويتش لايرسل البيانات لجميع
الأجهزة ولكنه يرسلها للجهاز المراد التحدث معه فقط ولكن الHacker قد يستعمل
أحد اساليب الاختراق التي تمكنه من سماع البيانات أيضا ومنها أن يقوم بعمل
ARP Spoofing أو أن يقوم بتركيب Mirror Port أو Ethernet tap في السويتش المهم
انه له اساليب عديدة ليقوم بسرقة البيانات والتجسس عليها ولذلك فأفضل الحلول لهذا
هو اتباع أسلوب التشفير وهو أن تشوه البيانات بمعادلة رياضية معقدة بحيث
عندما يراها الHacker فلن يستطيع أن يقوم بتفسير معناها وللأسف هذه الخاصية غير
مدعومة في الTelnet ولذك فأي شخص متطفل سيقوم بالتنصت على البيانات
ويعرف الباسوردات المرسله بينك وبين الروتر وأي بيانات مهمه سيلتقطها وهنا توضيح
لأحد برامج الPacket sniffing وهو يلتقط بيانات مرسله عن طريق الTelnet وقام
بتفسيرها بكل سهولة...
لكن الحل من المميزات القوية جدا في بروتوكل ال SSH هو أنه يقوم بعملية تشفير
قوية للبيانات وهذا مايجعلة الأفضل وأنا شخصيًا أنصح باستعماله لأنه لا مجال لحسن
النية في عالم الشبكات والانترنت
وهاهو البرنامج نفسه التقط بيانات مرسله عن طريق بروتوكول الSSH ولكنه لن يستطيع تفسيرها ...
ولكن للأسف فإن بروتوكول الSSH غير مفعل بشكل افتراضي على الكثير من أنظمة
التشغيل أنا اراه دائمًا فمثلا روتر سيسكو ستجد بروتوكل SSH غير مفعل عليه ويحتاج
لبعض الخطوات لتفعيله وهي عمل domain name وبعد ذلك توليد rsa key وبعد ذلك
عمل user,password للدخول بهم واعداد الروتر ليستعملهم في الدخول على VTY
ومن ثم اعداد الروتر ليستعمل الSSH في الدخول عن طريق VTY بدل من الTelnet.
ماهو الهدف من استخدام الVLAN
*************************
قبل الحديث عن مميزات الVLAN دعنا نتحدث عن تعريف الVLAN أولًا:
الVLAN هو عبارة عن عملية تقسيم الشبكة إلى مجموعة من الشبكات الصغيرة عن
طريق سويتش وبشكل أدق سنقسمها الي مجموعة من الBroadcast Domians
وهو عبارة عن نطاق من الأجهزة لو قام احدهم بارسال رسالة Broadcast كلهم
تصلهم الرسالة.ولاحظ معي أن LAN = Broadcast Domain وكذلك ال
VLAN = Broadcast Domain
فتقريبًا عملية التقسيم بVLAN مشابهة لعملية تقسيم الشبكة الى أكثر من LAN عن
طريق وضع روتر ولكن يوجد بعض الفروق.
تخيل معي لو أنه لدينا شركة كبيره مكونه من اربع مباني وكل مبنى مكون من ثلاث
طوابق وعدد من الأجهزة كبير وأردنا تقسيم هذه الشبكه الي مجموعات بحيث يكون
الموظفين المسؤولين عن الحسابات في مجموعة منفصله عن الموظفين
الاستشاريين وكذلك الإداريين في مجموعة منفصله ولكن للأسف فإن بعض موظفي
الحسابات موجود في المبني الاول والبعض في المبني الرابع وليسوا في مكان واحد
فكيف نجعلهم جميعًا في شبكة واحده منفصله؟ لو حاولنا استعمال روتر فلن نستطيع
حل المشكله لان الروتر يقوم بفصل الاجهزه الي مجموعة من الLANs ولكن المشكلة
ان كل LAN لابد أن تكون متصله ببورت واحد من الروتر وهنا فمن الملاحظ أن
كل LAN لابد أن تكون الأجهزة فيها متجاورة فكيف نضع أجهزة من المبني الأول مع
أجهزة من المبني رابع في نفس المجموعة؟
الحل هنا في استعمال الVLAN لأنه لا يشترط وجود الأجهزة في نفس المكان أو
على نفس السويتش
اذن الفرق بين الLAN والVLAN هو أن الأولى تكون مرتبطة بمساحة محددة أما
الVLAN فلا يشترط فيها أن تكون أعضاء المجموعة في نفس المكان أو متصلين بنفس
البورت في الروتر.
هناك ملاحظه مهمه جدا وهي أن الأجهزة داخل الVlan تكون معزوله تماما عن
الأجهزة الأخرى وان اردنا ربط الVlans مع بعض نستعمل روتر ليقوم بربطهم جميعًا
الآن لنتحدث عن الهدف من استعمال الVLAN أو مميزاتها:
بشكل عام فإن الهدف من عمل الVLAN هو تقسيم الاجهزة لمجموعات على حسب
اسلوب معين وهذا يعطي لنا العديد من الميزات :
1-تقسيم الشبكة إلى مجموعة من ال Broadcast Domains يؤدي إلى رفع أداء
وسرعة الشبكة بشكل عام لأنه مع كثرة عدد الأجهزة في داخل نفس ال
Broadcast Domain يقل أداء الشبكة فعملية الBroadcast تؤثر على جميع الأجهزة
في نفس الشبكة قتخيل عندما يكون عدد الأجهزة داخل نفس الBroadcast Domain
كبير فسيقل الأداء بشكل واضح ويتم استهلاك الباندويدث.
2-زيادة الأمان في الشبكة حيث نقوم بوضع الأجهزة المهمة في مجموعات منفصله
لكي نزيد من حمايتها وعزلها عن الأشخاص الغير مرغوب فيهم ونلاحظ أن الروتر
لايستطيع تطبيق حماية داخل الLAN ولكن السويتش يقوم بفضل الأجهزة الى VLANs
وهكذا نستطيع حماية الأجهزة
3 -سهولة تتبع المشاكل وإدارة الشبكة لأنك ستقوم بتقسيمها لمجموعات فتنحصر
المشاكل داخل مجموعات محدده ولا تكون المشكله في كل الشبكة.
4-توفير كفائة عالية لتقنية الVOIP لأنه عند وضع أجهزة IP phone على الشبكة فانت
تحتاج لعزلها وتطبيق درجات عاليه من الحمايه على الTraffic الذي يخرج منها فجهاز
الIP Phone حساس ويتضرر كثيرا ادائه بوجود أجهزة كمبيوتر في الشبكة معه ولذلك
يجب فصله وعزله عن باقي الشبكة ليعمل بشكل جيد، فعليك أن تعلم أنه من
الأفضل دائمًا استعمال تقنية الVLAN مع أجهزة الIP Phone في الشبكة لعزلها عن
الآخرين.
5-توفير العديد من الشبكات بدون تكاليف عالية فتخيل أنك ستقوم بعمل 20 VLAN
وتربطهم عن طريق روتر واحد فسيكون السعر منخفض جدًا فأنت لن تتضطر لشراء
روترات لتغطيه عشرين شبكه بحيث يكون لكل شبكة بورت وأنا اذكر أني سمعت أن
الجامعة التي أدرس بها كلها تستعمل روتر واحد فقط وباقي الكليات والأنظمة الاداريه
كلها منفصله عن طريق تقنيات الVLAN
ما الهدف من استخدام الNATوما الفرق بين الDynamic NATو الPAT؟
************************************************** ******
NAT هو أختصار لكلمة Network Address Translation وهو أحدى التقنيات التي
تهدف لتقليل استهلاك النطاق العالمي من عناوين الIPv4 .
من المعلوم أن الانترنت هو عباره عن مجموعة كبيره جدا من الشبكات وبالطبع فهو
يحتوي على عدد ضخم جدا من الأجهزة المتصلة ببعضها البعض ولو تخيلنا أن كل
جهاز من الأجهزة سيأخد IP Address ثابت ولا يتكرر فبالتأكيد سينتهي نطاق ال
IP Address دون أن يكفي لتغطية الأجهزة على مستوى العالم ولهذا ظهر مايسمى
بالNAT ولفهم طبيعة عمل الNAT عليك أن تعلم أن الIP Address هو نوعين نوع
يسمى Private IP وهو نوع مخصص للاستعمال داخل الشبكة المحليه ولا تستطيع
استعماله على شبكة الانترنت وهو متكرر في كل الشبكات المحليه ولكن لا يتكرر
داخل نفس الشبكة يعني ممكن يكون عندي عنوان لجهازي 10.0.0.3 وصديقي في
كندا عناون جهازه أيضا 10.0.0.3 دون حدوث مشاكل لأن هذا العنوان هو عنوان داخلي
فقط أما عندما يتصل جهازي بالانترنت فيجب أن يكون له عنوان من نوع آخر وهو
Public IP وهذا العنوان هو عنوان لا يتكرر ابدا على النطاق العالمي ويتم تحويل العنوان
الPrivate إلى عنوان Public عن طريق تقنية الNAT.
الآن لنوضح الهدف الرئيسي من استعمال الNAT وهو توفير استهلاك عناوين ال
Public IP عن طريق أن نتيح لعدد من الأجهزة ان تتشارك معًا في عنوان واحد من
الPublic IP معنى ذلك أننا سنتيح لمجموعة من الPrivate IP أن تتشارك معًا في
عنوان واحد Public وبذلك نقلل من الاستهلاك .
هناك أهداف أخرى لاستعمال الNAT منها حماية بعض الأجهزة داخل الشبكه من
الدخول الغير مرغوب فيه بمجرد أنك لن تدخلها في نطاق الNAT فلن يستطيع أحد
الوصول اليها فمثلا لو لديك Print Server داخل الشبكة ولا تريد أن يراه أحد على
الانترنت فلن تعطيه تدخله في نطلق الNAT ولكنك ستعطيه Private IP ليتم
استعماله داخل الشبكه فقط.
الفرق بين الDynamic NATو الPAT
الDynamic NAT هو أحد أنواع الNAT التي تقوم بعملية اختيار عنوان Public IP من
ضمن قائمة من العناوين تسمى Pool وأنت الذي تحدد هذه الPool ويقوم الروتر
باختيار أحد العناوين منها ويعطيه لPrivate IP معين ويسجله عنده في جدول.
ومن مميزات هذه الطريقه هي أن أسلوب التحويل يتم بشكل تلقائي فكل ماعليك هو
أن تقوم بتحديد الPool وتحديد ACL تضع فيها الأجهزة التي تريد لها أن تدخل على
الانترنت، ولكن هناك مشكلة في هذا الأسلوب وهو أنك يكون عندك عشرين جهاز
والPool يكون عباره عن 5 عناوين فلن يسمح للعشرين جهاز بالدخول على الانترنت
في نفس الوقت ولكن الدخول المتاح هو خمس أجهزة في نفس الوقت ولو جهاز آخر
أراد الدخول فعليه أن ينتظر إلى أن ينتهي أحد الأجهزة من الإتصال فيأخذ عنوانه
ويدخل بيه على الانترنت.
ولكن هذا النوع لم يقم بحل مشكلة استهلاك عناوين الIP Address بشكل كبير لأن
العدد الأقصى للأجهزة التي تدخل في نفس الوقت لا يساوي عدد الأجهزة جميعها.
لاحظ أن Dynamic NAT يوفر لك IP Address Mapping فقط.
أما الPAT فهو النوع الأكثر شهرة لأنه يوفر حل ممتاز لمشكلة استهلاك العناوين حيث
يمكن مشاركة عنوان واحد Public بين أكثر من 500 جهاز لو أردت.
عليك أن تعلم أن الPAT يوفر لك IP Address Mapping and Port mapping
ولاحظ أنه يمكن أن تستعمل ال PAT مع الDynamic NAT في نفس الوقت.
PAT هو اختصار لكلمة Port Address Translation ويسمى كذلك NAT Overloading
وهو أقوى الحلول التي ظهرت لمنع استهلاك نطاق عناوين الIP Address وهو يعتمد
على أن جميع العناوين الPrivate تشترك جميعها في عنوان Public IP واحد وذلك
عن طريق دمج الSource Port مع كل عنوان وسيتكرر العنوان ولكن الSource Port
لن يتكرر ولذلك فالعنوان لن يتكرر على المستوى العالمي.
مبارك عليك أخي Nourel2mar
ما شاء الله - بارك الله فيك - فعلاً شرح رائع وسهل
أنا قرأت إجابة السؤال الأول فقط ومضطر أمشي الان - لكني هكمل غدًا بإذن الله لأن الإجابة رائعة
طبعا استحق الاخ hkr_7878
المركز الثاني
واجوبته كنت على الشكل التالي
جواب السؤال الاول
telnet هو تطبيق يدعم بروتوكول TELNET بواسطة TCP/IP ويعطي امكانية تشغيل وادارة البرامج عن بعد عن طريق الشبكة . وياتي بسياق ان اليوزر يستخدم تطبيق telnet-client ليعمل مشهد Session مع الجهاز الاخر عن بعد ويقوم بتسجيل الدخول عليه حيث ان هذا الاتصال يحتاج الى تطبيق telnet server الذي له امكانية على سيطرة ومراقبة التلنت و يكون موجود على جهاز الهدف واجهزة سيسكو افتراضيا تاتي معها telnet client -server ويكون مشهد التلنت سريع وبواجهة كتابة CLI ويرسل البيانات في ملف كتابة يكون مفتوح غير مشفر وهذه هي السيئة التي تعتبر في هذا البروتوكول والبورت الخاص به هو 23 ويستخدم ايضا في استكشاف كافة الطبقات في OSI ويسهل هذا التطبيق على Administrator لادارة اجهزة سيسكو عن بعد ولغرض بدء مشهد التلنت نكتب الامر التاليcisco #telnet (hostname or ip address of the destination host)
ولتمكين التلنت على اجهزة سيسكو
cisco(config)#Line vty 0 4
cisco(config-line)#Password cisco
cisco(config-line)#Login
ناتي الان الى ال SSH _Secure Shell
وهو بروتوكول شبكة يقوم بنفس عمل التلنت لكن يجهز قناة مشفرة لنقل البيانات بين الجهازين وبهذا فقد تم استعاضته عن التلنت الذي لايوفر ميزة التشفير في نقل البيانات ويستخدم البورت رقم 22 وله بعض الخصائص وهي يقوم بضغط الترافيك وايضا يولد مفتاح لغرض Authentication ويتضمن ايضا بروتوكول SFTP لنقل الملفات وفي اجهزة سيسكو فانه يوفر التشفير وال Certificates وله فيرجن 1 و 2 وايضا IOS يحتوي على SSH Client and Serverولتمكين ال SSH على اجهزة الراوتر يجب ان نقوم بالاتي
Cisco(config)#hostname hostname
cisco(config)#username username password password
cisco (config)#ip domain-name domainname
وهنا فعلنا سيرتيفيكيت للجهاز
cisco(config)# crypto key generate rsa
هنا نولد المفتاح وطوله الخاص بتشفير المعلومات في المشهد
-----------------------------------------------
cisco (config) #ip ssh version 2هنا نقوم بوضع بعض الخواص ولكن تختلف من جهاز الى اخر وهنا اختاريت الفيرجن 2 الذي يكون اقوى من الافتراضي 1
بعد ذلك لم يتبقى سوى تمكين ال VTY ليدخل عن طريق SSH افتراضيا تاتي اجهزة سيسكو بتمكين التلنت وطلب ادخال الباسوردcisco(config)#Line vty 0 4
cisco(config-line)#Transport input ssh
cisco(config-line)#login localلتتم مطالبة اليوزر الموجود بقاعدة بيانات الراوتر
------------------------------------------------------------------------ويمكن ان نجعل الاثنين يعملو سوية باضافة تلنت الى الكوماند الاخير في نهاية الايعاز
cisco(config-line)# Transport input ssh telnet
واخيرا لجعل التلنت يعمل بدون مطالبة للباسورد فقط نعمل الاتي
cisco(config)#Line vty 0 4
cisco(config-line)#privilege level 15
cisco(config-line)#No login
جواب السؤال الثاني
VLAN هي عبارة عن LAN وهمية ممكن عملها في جهاز السويتج لغرض انشاء Broadcast Domain يمتد الى اكثر من شبكة حقيقية وهي تمكن من فصل الكومبيوترات والسيرفرات منطقيا \وهميا مع عدم مراعاة المكان المادي لهذه الاجهزة لفهم هذا المعنى اكثر لنا خذ الصورة التالية
لدينا 3 سويتج كل واحد منهم يقع في طابق معين في بناية وقمنا بعمل ثلاثة VLAN على كل سويتج كما يظهر في الصورة وكل لون من الالوان الثلاثة يمثل برودكاست دومين اذاً
بانشاء VLAN قمنا بتقسيم البرودكاست الاصلي الوحيد الى 3 دومين وكل مجموعة من الكومبيوترات لاترى المجموعة الاخرى صاحبة اللون الاخر وبهذا قمنا بعملية التقسيم للشبكة المحلية ونعطي Network ID مختلف لكل VLAN
وهذه كانت مهمة الراوتر لكن استعاضت هنا لسببين قلة التكلفة مقارنه بالراوتر و ربح سرعة اكثر لان السويتج ينظر فقط الى الماك والراوتر ينظر الى الماك والايبي
اضافة الى كل هذا هي السيكيورتي بعزل الكومبيوترات عن بعضها..
ايضا فائدة اخرى لنفترض ان احد منتسبي قسم الحسابات لايريد ان يجلس في الطابق 3 (هوة كدة بيخاف من المرتفعات) ويريد في الطابق الارضي جنب المدير ياعيني عليه مافي مشكلة يربط كومبيوتره في بورت VLAN الخاص بالحسابات وانتهت المشكلة وبهذا وفرنا كلفة الكابل.
فائدة اخرى هي فصل الصوت عن الداتا بوضع VOICEعلى VLAN والداتا على VLAN اخر
في اجهزة سيسكو تكون هنالك VLAN واحدة ومفعل عليها كل البورتات يعني برودكاست دومين واحد وبالحياة العملية نستخدم هذه الصيغة فقط عندما تكون الشبكة جدا كبيرا ومتطلبات السيكيورتي ملحة
وممكن برمجتها على كل سويتج يدويا او استخدام بروتوكول VTP اوتوماتيكيا
هذا كان تعريف الفي لان نظريا الان نقوم بتطبيقها على سويتج سيسكو
اولا نقوم بانشاء الفي لان ونعطي رقم واسم لها عشوائي
SW(config)#Vlan 10ونكرر لبقية VLAN لقسم الحسابات والهندسة
SW(config-vlan)#Name engineering
هنا نعطي صلاحية الكومبيوترات والسيرفرات صلاحية بالبورت واشارته الى اي VLAN مثلا لناخذ السيرفر الموجود في الطابق الثالث ولنفرض ان البورت هو fa0/3
SW3(config-if )#Switchport mode access
هنا اعطينا صلاحية السيرفر بالاكسس للبورت
SW3(config-if)# Switchport access vlan 10
هنا اشارينا الى ان السيرفر ينتمي الىVLAN الهندسة
بقي ان نعرف ان الرابط بين السويتجات يجب ان تعطى صيغة اخرى وهي ال TRUNKماهو الترانك فقط نعطيه للبورتات التي تقع على رابط بين السويجات والراوتر-سويتج ولفهم عملة دعونا ناخذ المثال التالي لو ارسل السيرفرفي طابق 3 بيانات الى سيرفر في طابق 2 اوكي عندما تصل المعلومة الى السويج 2 فكيف يعرف انها من اي في لان؟ وهذه هي فائدة الترانك لان كل بورت من بورتات VLAN يضيف علامة عندما يستقبل معلومة من الجهاز الذي يرتبط به
Switch (config-if)#switchport mode trunkربما يخطر الى الاذهان بان الشبكة جزءت الى اقسام فكيف ستتمكن من المشاركة بين موارها اذاً اذا تطلبت الحاجة الى ذلك فيجب استخدام راوتر ونقوم بعملية تدعى Inter-Vlan Routing
NAT هي ترجمة العنوان المستخدم في شبكة معينة الى عنوان مختلف في شبكة اخرى وصيغ الترجمة تكون بوجود مايسمىبالشبكة الداخلية وهي LAN والاخرى خارجية وممكن ان تكون انترنت او فرع اخر لشبكة اخرى و NAT هي من خواص الراوتر اي تعمل على الراوتر فقط وبهذا يتم عن طريق النات تخصيص عنوان او اكثر اخر للعناوين الخاصة بالشبكة الداخلية المحلية ولناخذ الصورة التالية للتوضيح
والغرض من النات هو سيكيورتي لعدم اظهار العناوين الداخلية للشبكة المحلية باستعاضه ترجمتها الى عناوين اخرى وايضا النات يسمح للكومبيوتر داخل الشبكة الداخلية بالاتصال بالشبكة الخارجية لكن العكس يمنعه النات اي لا يمكن طلب الاتصال من شبكة خارجية الى عنوان كومبيوتر برايفت موجود في الشبكة الداخلية
ولغرض الاجابة على الفرع الثاني من السؤال يجب ان نتعرف الاول على انواع النات
وهي 3
اولا الستاتك: وهي نقوم يدويا بترجمة العنوان الخاص لكومبيوتر او سيرفر الى عنوان اخر مختلفثانيا Dynamic NAT وهنا اذا كثر عدد الاجهزة في الشبكة الداخلية سيصعب ادخال العنواين المترجمة لكل جهاز يدويا لذلك هنا النات تقوم بهذا الدور وايضا انظر الى الصورة السابقة ستجد ان كل من الكومبيوترين والسيرفر تمت ترجمتها الى عنوان اخر
R1(config)#Interface fa0/0بقي الان نحدد Pool \ الرينج لكل من الشبكة الداخلية والخارجية لنبدا بالشبكة الداخلية
R1(config-if)#Ip nat inside
R1(config)#Interface ser0/0/0
R1(config-if)#Ip nat outside
R1(config)#Ip nat pool NET1 192.168.1.8 192.168.1.10 prefix-length 24هنا حددنا بداية Pool من والى مع وضع عدد الماسك بت
ملاحظة كلمه آNET1 هنا هي اسم Poolفيمكن ان تختار اي اسم اخر
R1(config)#Ip nat pool NWT2 74.100.100.1 47.100.100.4 prefix-length 24
R1(config)#Access- list 10 permit 192.168.1.0 0.0.0.255
R1(config)# Access- list 11 permit 74.100.100.0 0.0.0.255
R1(config)#Ip nat inside source list 10 pool NET1
R1(config)#Ip nat outside source list 11 pool NET2ثالثا PATوهنا نقوم بترجمة عناوين عدد من الاجهزة داخل الشبكة المحلية الى عنوان واحد مختلف ليظهر في الشبكة الخارجية وفي مثالنا السابق لكن كيف تتم الاتصالات بين عدد كثير وعنوان واحد للشبكة الانترنت؟ الجواب هوان الراوتر سيترجم رقم السورس بورت الى رقم فريد لكل جهاز مختلف عن الاخرويترجم العنوان البرايفت ايضا الى نفس العنوان الوحيد ليظهر للشبكة وان صيغة العنوان مع البورت تسمى SOCKET وهذا هو البات
لتتم برمجتها هي نفس برمجة الداينمك لان لكن الشبكة الخارجية هي عنوان واحد فقط
R1(config)#Interface fa0/0
R1(config-if)#Ip nat inside
R1(config)#Interface ser0/0/0
R1(config-if)#Ip nat outside
R1(config-if)#Ip access-list standard NET1
R1(config-std-nacl)# Permit 192,168.1.0 0.0.0255
R1(config-if)#Ip nat inside source list NET1 interface se0/0/0 overload
وفي المركز الثالث حل فارس الشبكات وايضا كان من المميزين في الاجوبة
لكن قوانين المسابقة رابح واحد
إجابة السؤال الأول
1-ماهو telnet ؟ ومالفرق بينه وبين ssh ؟ وكيف يتم الاتصال ب telnet بدون password ؟أقوم بهذا داخل موجه sanfran للدخول إليه ، إذا احتجت الدخول إلى موجه cisco أقوم بنفس الاوامر التي طبقتها على sanfran sanfran # conf tsanfran(config)#line vty 0 4sanfran(config-line)#privilege level ?لاحظ فائدة الامر السابق فهو يجعل دخول موجه cisco إلى موجه sanfran مباشرة إلى مستوى privilege mode دون طلب كلمة المرور enable secret <0-15> Default privilege level for lineنختار مستوى الامتياز للخط sanfran(config-line)#privilege level 15sanfran(config-line)#no login فائدة الامر السابق أنه لايطلب password ، اذا لم نعمل هذا الامر تكون النتيجة Cisco#telnet 192.168.0.1 .. openPassword required, but none setConnection to 192.168.0.1 closed by foreign hostأخيراً بعد عمل هذه الاوامر تكون النتيجة النهائية telnet بدون password Cisco# telnet 192.168.0.1 .. openSanfran#
إجابة الشق الأول / ماهو telnet
سامحوني سأتعمق قليلاً في الشرح لأن الكثير يعتقد أنه خاص بسيسكو فقط
هو بروتوكول يعمل في طبقة application التطبيقات ضمن مجموعة بروتوكولات TCP/IP يسمح لك بروتوكول telnet بالاتصال بجهاز عن بعد Terminal emulation ( كمبيوتر أو موجه ألخ ) والعمل عليه كما لو كنت جالساً أمام ذلك الجهاز ، أياً كان بعدك عن ذلك الجهاز ، بالإضافة لكونه بروتوكول يعتبر أيضاً خدمة وتطبيق ، ويساعدك في الحصول على بيانات أو معالجتها أو بهدف تشغيل برنامج ، إذا كنت قد قمت من قبل باستخدام نظام تشغيل رسومي مثل MacOS أو بعض نوعيات Microsoft windows فلعل الفائدة من telnet لن تكون واضحة بالنسبة إليك ، لكن قد يستخدم المتعاملون مع أنظمة UNIX أو Linux بروتوكول telnet لتسجيل الدخول على جهاز كمبيوتر بعيد وتشغيل البرامج التي قد لاتكون موجودة على جهاز الكمبيوتر الخاص بك عن بعد ، يميل مديرو النظام لاستخدام telnet حيث أنه يمكنهم من الاعتناء بأجهزة الكمبيوتر على الشبكة بدون الحاجة إلى الانتقال لمكان كل منهم .
لقد تم تطوير telnet في الأساس للاستخدام في ARPA net ( شبكة تابعة لوزارة الدفاع الأمريكية كانت نواة شبكة الانترنت ) ثم أصبح الآن جزء لايتجزأ من مجموعة بروتوكولات TCP/Ip .
يستخدم هذا البروتوكول في نظم سيسكو للوصول إلى مثلاً أجهزة التوجية وتوصيفها من مواقع متصلة عن بعد ،
لأن telnet في مستوى application فأن بروتوكولات هذا المستوى تستخدم بروتوكول TCP لفتح socket بتسجيل بروتوكول tcp/ip وعنوان ip لوجهة الاتصال ورقم منفذ التطبيق وفي حالتنا يستخدم telnet منفذ 23
الشق الثاني / مالفرق بين Telnet و SSH
عند استخدام telnet بين جهازك كمبيوتر مثلا وموجه ، فأن البيانات التي يتم نقلها عبر الشبكة هي في شكل نص واضح ، يمكن لشخص يمتلك برامج sniffers وهي برامج متوفر بدون مقابل ، تسجيل كل تدفق الاتصال بين الجهازين بما في ذلك اسماء مستخدمين كلمات مرور والتحكم بالشبكة بسهولة .
بالرغم من ان برامج sniffers المفترض استخدامها في اغراض مشروعة نثل السماح لمديري الشبكة بمراقبة تدفق اليبانات عبر شبكتهم للتعرف على المشكلات وأصلاحها .
هنا يأتي الفارق باستخدام بروتوكول SSH الذي يرسل هذه البيانات لكن تكون مشفرة ، حيث كان الغرض الاول من استخدامه توفير تسجيل الدخول عن بعد في الانترنت عبر شبكات غير مؤمنة .
الشق الثالث من السؤال / كيف يتم الاتصال ب telnet بدون password ؟
[IMG]file:///C:/DOCUME%7E1/AYMAN_%7E1/LOCALS%7E1/Temp/msohtml1/01/clip_image002.jpg[/IMG]لدي هذه الشبكة ، سأقوم بعمل telnet من موجه cisco إلى sanfran بدون استخدام password
اجابة السؤال الثاني – ماهو الهدف من استخدام VLAN ؟
عندما يكون لدينا مبنى ثلاث طوابق كل طابق به مبدل switch موصو ل بعدد من المستخدمين المنتمين لمجموعة من الأقسام الوظيفية ، والمبدلات الثلاثة موصولة مع بعضها البعض ، تطلق على الشبكة كلها LAN ويكون للشبكة مجال واحد broadcast لأن جميع الأجهزة حتى تتصل مع بعضها البعض يجب أن تكون نفس عنوان الشبكة أو الشبكة الفرعية ، أي موظف يريد نشر معلومة لموظفين في مجال معين سينتشر لكل الموظفين في الشبكة وهذه مشكلة ، الحل أن نضع كل قسم في طابق ثم نلغي الوصلات اللتي تصل بين المبدلات الثلاثة وهذا طبعاً ليس حلاً ابداً ....
1- الهدف الرئيسي يؤدي تطبيق VLAN على تحسين مستوى التأمين الخاص بالشبكة على نحو تلقائي ، إذ أن أعضاء الشبكة الواحدة VLAN لايمكنهم الوصول على البيانات التي يتم نقلها على شبكات VLAN الأخرى .
أضف لذلك
2- تقليل تكلفة شراء مبدلات وموجهات reduced cost
[IMG]file:///C:/DOCUME%7E1/AYMAN_%7E1/LOCALS%7E1/Temp/msohtml1/01/clip_image004.jpg[/IMG][IMG]file:///C:/DOCUME%7E1/AYMAN_%7E1/LOCALS%7E1/Temp/msohtml1/01/clip_image006.jpg[/IMG] 3- المرونة في نفس المكان كما نرى الشكل الموظفين مختلفىن في العمل لكن في نفس الطابق وهذه مرونة كبيرة نستغل المساحات . improved performance
إجابة السؤال الثالث / ماالهدف من استخدام NAT ؟ ومالفرق بين Dynamic NAT والPAT ؟
هناك هدفين أساسيين لاستخدام NAT
1- الهدف الأول أنك إذا كنت تمتلك sever لشبكتك متصل مباشرة على الانترنت عن طريق public IP لن يمر وقت حتى تصبح شبكتك واقعة تحت أيدي الهاكرز . الحل باستخدام private ip لجهاز server واستخدام NAT لكي لاتصبح مكشوفاً في الشبكة .
2- الهدف الثاني مع دخول الشركات والناس على الانترنت أصبح IPV4 في تناقص قد يؤدي بانقراضه فكان أحد الحلول الجميلة NAT ، لكن في حقيقة الأمر الذي يحقق هذا الهدف هو NAT Overload (PAT) .
هناك مميزات أخرى يحققها مثل أن لديك موظفين لايحتاج عملهم إلى الانترنت بعكس مثلا المدير التنفيذي أو المبرمجين أو مدراء الشبكة ، فتعطي public ip لهم ، وللموظفين الذي عملهم لايحتاج انترنت تعطيهم private ip ، وإن كان هناك تفاصيل أخرى لم اذكرها ، أهمها ماقد ذكرته .
الفرق بين NAT Dynamic , PAT
أن الطريقة الديناميكية تعطي مجموعةip public لعدد المستخدمين يحملون private ip الذين يريدون الاتصال بالانترنت ، الطريقة الديناميكية إذا لديك 100 شخص يلزمك شراء 100 عنوان وإذا كان عدد موظفيك 200 فإن أول 100 هم من يحصلون على الاتصال والباقي ينتظر تعتبر سلبية أنه لايوفر تكاليف شراءip لكن لديها ميزة اذا لديك مائة موظف بدلا من عمل مائة أمر static NAT عبارة عن أمر واحد تبين العناوين الداخلة والخارجة بطريقة سلسلة .
NAT overload (PAT) هنا الأمر يختلف فهذه الطريقة وفرت كثيراً تكاليف المادية للشركات والمؤسسات ووفرت استنزاف ipv4 ، بمجرد استخدام ip public واحد لكل شركتك عن طريق المنافذ tcp,udp port number
طبعاً عدد المنافذ المسموحة لكل ip هي بحجم 16 bits أي 65536 منفذ أو جهاز لكل ip .
ملاحظة سوف أعيد تنسيبق الاجوبة من قبل العضو فارس الشبكات
مرة اخرى والسبب لان الجواب كان من خلال ملف وورد والصور عير محملة على الانترنت
السلام عليكم
الف مبروك أخى الكريم Nourel2mar و أجوبه أكثر من رأئعه وتنسيق ممتاز
و بجد الموضوع ده خلى الواحد يكتسب معلومات جديده و يثبت معلومات كان نسيها .
وجزاكم الله خيرآ أخوانى القائمين على الموضوع
أكيد اخي فقط الذين يشتركون في المسابقة بعلمون مدى أهميتها في تثبيت الافكار والمعلومات
ولقد تم تحديث قائمة افضل الاعضاء اجابة
وانت حاليا اخي في المركز الثاني
وان شاء الله نراك في المركز الاول
اجوبتك ممبزة ولكن لاتستطيع ان تكون الاولى
لازم شوي تتعب أكتر بالجواب وان شاء الله تحتل المركز الاول
بالتوفيق اخي
مبروك لنور القمر ..واصحاب المراكز الاخري ...اجابتكم الصراحه مميزه ومتعوب عليها...
المفضلات