Thursday, March 28, 2019

ماذا تعني كلمة استضافة (Web Hosting)

الاستضافة (استضافة الويب، الـ Hosting أو الـ Web Host)، الكلمة المحيرة بالنسبة للكثير منا، ونحن هنا لشرح كل ما يتعلق بها، معناها، وأنواعها، وما النوع الذي يناسبك، وما الفرق بين الشركات المقدمة للاستضافة؟ وأهم شيء بالطبع، الأسعار!
لكي نفهم معنى استضافة مواقع الويب، دعنا نتكلم قليلاً كيف تعمل المواقع، وكيف تتصل بالإنترنت، قبل ذلك، لنؤكد على أساس عمل الإنترنت الذي تعلمناه في المدرسة وهو (مجموعة شبكات متصلة ببعضها البعض عبر العالم)، أي أن أي موقع الكتروني يجب أن يكون متصلاً بشبكة الإنترنت لكي يستطيع العالم الوصول إليه.
إذا أين يكون هذا الموقع؟ لا بد من مكان “يستضيف” ملفات الموقع ومحتواه، لكي يستطيع الناس الوصول إليه، وهذا المكان يجب أن يكون متصلاً بشبكة الإنترنت بشكل دائم، مؤمن من عمليات الاختراق، السرعة التي تصله عالية وتتحمل معدل نقل بيانات عالي، والعديد من المميزات الأخرى.
هذا المكان الذي ستضع عليه موقعك هو الاستضافة.
من هنا نشأت شركات الاستضافة، التي تقدم لك هذا المكان، لكي تقوم أنت بوضع ملفات موقعك عليها، موقع الويب (أي موقع بالعالم) يعمل بهذا الشكل، لكن الفرق بين موقع لديه 100 زائر شهرياً، وموقع لديه مليون زائر هو مواصفات هذا الخادم (المكان) الذي يستضيف الموقع، فالاستضافات الاقتصادية لا تكون خادم كامل محجوز، بالعادة تكون جزء من خادم افتراضي موجود على الإنترنت، أي أنه لا يوجد خادم ملموس يستضيف الموقع،
دعنا من التعقيدات هنا، فهذا الموضوع شرحناه في مقال آخر عن أنواع الخوادم والاستضافات، لكن ما يجدر ذكره هنا مثلاً أن المواقع العالمية لا تكون على خادم وهمي، ولا خادم حقيقي، هناك مواقع مثل Google و Facebook تكون موجودة على “مزرعة” خوادم Server farms، يمكن أن تكون من أكبر مركز بيانات Data center رأيته في حياتك، بحيث تستطيع استيعاب ملايين الطلبات في ثانية واحدة.


Sunday, March 24, 2019

Footprinting and Reconnaissance


ال Footprinting and Reconnaissance؟
هي تقنية تستخدم لجمع المعلومات عن أنظمة الحاسوب للحصول على معلومات تكون مفيدة جداً بالنسبة للمتسلل الذي يحاول إختراق النظام
-------------------------
- الفائدة من جمع المعلومات او Footprinting؟
تسمح للمتسلل بالحصول على معلومات عن النظام المستهدف لشن الهجمات عليه
------------------------
- الأدوات التي تستعمل في جمع المعلومات؟
إن إس لوك أب NSLOOKUP
تريسروت Traceroute
إن ماب NMAP
--------------------
- التقنيات المستعملة في جمع المعلومات؟
إستعلامات نظام أسماء النطاقات (DNS)
إستعلامات الشبكة
إستعلامات WHOIS
إستعلامات بروتوكول إدارة الشبكات
فحص المنافذ
محركات البحث
بينج (امر)
-----------------------
- الخطوات التي يجب اتباعها للحد من الـ Footprinting and Reconnaissance :
1-لابد من تقليل حجم المعلومات المنشره على صفحات المؤسسة و الموقع الالكترني و المفترض انها مصنفه داخل المؤسسه على انها سرية و بالاخص التى تتحدث عن البنيه التحتيه و الانظمه الداخلية .
2- دوما حاول ان تقوم بالـ Footprinting and Reconnaissance بشكل داخلي حتى تعرف حجم المعلومات داخل المؤسسة بشكل كامل و ذلك طبقا لـ policy او سياسة داخلية واضحة لهذه الخطوات و المسؤول عنها .
3- شفر الـ Passwords الخاصة بالمؤسسة فى حالة تخزينها على اي Server .
4- اذا كان الموقع الخاص بك تستضيفه داخل المؤسسة فمن الضرورة استخدام الـ DNS SPliting ببساطه ضع DNS خاص بالمؤسسة داخليا و DNS اخر منفصل خاص بالموقع الخاص بك مع استخدام التصميم الامن Secure Design بوضع المواقع فى الـ DMZ Zone5- لابد من ايقاف ال Directory Listing فى الموقع الالكتروني الخاص بك حتى لا يستطيع احد الاستيلاء او تخمين الملفات الخاصة بالموقع
6- اهتم دوما بالامن الخاص بالموقع الالكتروني لانه الباب الرئيسي لمعرفة معلومات اكثر عن المؤسسة .
7- الاهتمام بال Configuration الخاصة بال IDS التى قد توضح ال Requests الغير سليمه او المشكوك فيها و بالطبع فى حالة وجود WAF سيكون الامر افضل و احسن
هذا الفيديو يشرح بتفاصيل أكثر:

Related image

Tuesday, March 19, 2019

شرح الـ OSI Model


كلمة OSI هي إختصار للمصطلح Open System Interconnection Model، ويمكن ترجمتها على أنها نموذج النظام المفتوح المصدر للترابط. وكلمة مفتوح المصدر عائدة على النموذج أي أن هذا النوذج يمكن تطبيقه من خلال أي شركة دون دفع مقابل مادي لإستخدامه. وتم إنشاء هذا النموذج من قبل المنظمة الدولية للمعايير ISO. ويعتبر هذا النموذج مرجع لطريقة إنشاء إتصال بين جهازين، أو بمعنى آخر هو عبارة عن الخطوات التي تتبعها الأجهزة لإنشاء إتصال فيما بينها من خلال الشبكة، والهدف من هذا النموذج هو توحيد الطريقة التي يتم بها الإتصال بين جهازين من خلال الشبكة المحلية أو شبكة الإنترنت، ولضمان نقل البيانات بطريقة آمنة وسليمة أي لايحدث تلف للبيانات أثناء إنتقالها من جهاز لآخر.
-------------
مكونات نموذج الإتصال المعياري
1-طبقة البرامج أو التطبيقات - Application Layer
هي الطبقة السابعة من نموذج الإتصال المعياري، وتعتبر هذه الطبقة واجهة برمجة تطبيقات الشبكة Network API، أي أنها جزء من برمجة التطبيقات والمسئول عن التعامل مع الشبكة، ويعتبر ReSTful هو من أشهر الأمثلة لذلك، ولا يعتبر التطبيق أو البرنامج الذي تستخدمه من ضمن العاملين في هذه الطبقة، فعلى سبيل المثال برنامج المتصفح ليس من العاملين في الطبقة ولكنه يستخدم بروتوكول HTTP للتخاطب مع خادم الويب
2-طبقة التهيئة أو التقديم - Presentation Layer
هي الطبقة الخامسة من نموذج الإتصال المعياري، ومهمتها الرئيسية إنشاء وإنهاء وإدارة جلسة الإتصال بين تطبيقات المستخدم النهائية، فمثلا أثناء تصفحك للإنترنت، إذا قمت بتسجيل الدخول في الموقع الإلكتروني للبنك الذي تتعامل معه، ثم قمت بعمل أي شئ آخر بعيدا عن الموقع سوف تجد بعد فترة معينة قد تكون دقيقة وربما أكثر من ذلك، أنك مطالب بتسجيل الدخول مرة أخرى، وذلك لأن الجلسة بين المتصفح و مقدم خدمة الويب قد إنتهت لعدم تفاعلك مع الصفحة.
3-طبقة الجلسة - Session Layer
هي الطبقة الخامسة من نموذج الإتصال المعياري، ومهمتها الرئيسية إنشاء وإنهاء وإدارة جلسة الإتصال بين تطبيقات المستخدم النهائية، فمثلا أثناء تصفحك للإنترنت، إذا قمت بتسجيل الدخول في الموقع الإلكتروني للبنك الذي تتعامل معه، ثم قمت بعمل أي شئ آخر بعيدا عن الموقع سوف تجد بعد فترة معينة قد تكون دقيقة وربما أكثر من ذلك، أنك مطالب بتسجيل الدخول مرة أخرى، وذلك لأن الجلسة بين المتصفح و مقدم خدمة الويب قد إنتهت لعدم تفاعلك مع الصفحة.
4-طبقة النقل - Transportation Layer
وهي الطبقة الرابعة من نموذج الإتصال المعياري، وهي الطبقة التي يتم من خلالها تحديد كيفية إرسال حزم البيانات، حيث أن هناك نوعين أساسيين للإرسال بين جهازين، فهناك نوع ذو إتصال موجه Connection Oriented وهناك نوع عديم الإتصال Connectionless أو بمعنى أبسط هناك نوع يقوم بالإتصال والتأكد من وجود إتصال بين الطرفين قبل البدء في نقل حزم البيانات، وعند البدء في نقل المعلومات يكون مسئول عن التأكد من سلامة الحزم والتأكد من وصولها كاملة دون تلف لأي منها أثناء عملية النقل
5-طبقة الشبكة - Network Layer
وهي الطبقة الثالثة من نموذج الإتصال المعياري، وهي الطبقة المسئولة عن توصيل حزم البيانات عبر الشبكة، حيث تقوم البروتوكولات العاملة في هذه الطبقة بالعنونة المنطقية (أي تحديد عنوان الإنترنت IP)، والتوجيه Routing لتحديد مسار حزم البيانات ضمن الشبكة. ومن أمثلة البروتوكولات العاملة في هذه الطبقة بروتوكول الإنترنت IP: Internet Protocol.
6-طبقة وصل البيانات - Data Link Layer
وهي الطبقة الثانية من نموذج الإتصال المعياري، وهي الطبقة المسئولة عن تقسيم حزم البياانت Packets القادمة من طبقة الشبكة وتحويلها إلى ما يعرف بـ إطارات frames قبل تسليمها للطبقة الأولى، وتقوم أيضا البروتوكولات العاملة في هذه الطبقة بإضافة العنوان الفيزيائي MAC Address لكارت الشبكة، أو ما يسمى بعملية العنونة الفيزيائية
7-طبقة العتاد أو الأدوات - Physical Layer
وهي الطبقة الأولى من نموذج الإتصال المعياري، ومهمتها تحديد خصائص الوسط المادي المستخدم في الشبكة، بمعنى آخر في هذه الطبقة يتم تحديد نوع الكابلات المستخدمة في توصيل الشبكة، فإذا كانت الشبكة تستخدم تقنيات وكابلات فايبر يتم تمثيل البيانات وإرسالها بطريقة مختلفة عن ما إذا كانت كابلات نحاسية، وهكذا.
هذا فيديو يشرح بتفاصيل أكثر:

Related image

Saturday, March 16, 2019

ايه الي هستفادو لما الـــ Firewall يشتغل Internal ؟؟؟

- حد كان بيستفسر وبيقولي ايه الفايده لما الـــ Firewall يشتغل Internally بين الــ VLANs ؟؟

بص يا سيدي .....

الخطر الداخلي اكبر من الخطر الخارجي.
بمعني ان الــ Users مش بيجي منهم غير القرف والمشاكل.

وبالتالي انت محتاج Firewall في النص بين الــ VLANS علشان نحقق الاتي:

- مش كل الــ Users او كل الــ VLANs هتكلم كل الــ Servers

- والترافك الي بين الــ Servers and Users مش هيكون Any لا دا احنا هنحدد ترافك معين بين الــ Servers and Users

تمام خلينا نمسك اول نقطه
------------------------

مش كل الــ Users هتكلم كل الــ Servers:

في اوقات VLANs معينه مش بتكلم Servers معينه يعني مثلا علي سبيل المثال
الــ HR Servers or Finance Servers مش كل الــ VLANs بتكلمها 
يعني الناس بتوع الــ (HR (HR VLAN هم بس الي هيكلمو الــ HR Servers

والناس بتعو الــ (Finance ( Finance VLAN هم بس الي هيكلمو الــ Finance Servers

وبالتالي مفيش داعي يكون في اساسا Traffic مفتوح بين الــ Internals Zones كلها وبين الــ Servers دي.

والترافك الي بين الــ Servers and Users مش هيكون Any لا دا احنا هنحدد ترافك معين بين الــ Servers and Users

|| ديما خلي عندك قاعده انا هديك علي قد ما انت محتاج ||

يعني زي ما انت محددلهم ترافك معين يخرجو بيه علي الانترنت حددلهم ترافك معين يكلمو بيه الــ Servers.

هنحددلهم ترافك معين عن طريق الــ Application Control or Service
والافضل طبعا لو الفايرول بيقدر يعملها استخدم وانت مغمض Applications

يعني مثلا:

كل الناس محتاجه تكلم الــ Domain Controllers علشان حاجات كتير كلنا طبعا عارفنها فهحددلو الترافك الي محتاجو فقط يعني هسمح للناس انها تكلم الــ DC بالترافك الاتي:
• DNS
• DHCP 
• Active Directory
• Kerberos
• LDAP
• SMB
• Netlogon
• NTP
• Netbois
• MSRPC
• Ping
وشكرااااا

لو عندك Exchange Servers نفس الكلام
الــ User علشان يقدر يــ Access الــ Mailbox بتاعه لازم يكلم الــ CAS 
معني كده هنا هنحدد الترافك بين 
Internals Zone and CAS Servers or CAS Array 
وتقولو لو اي حد من الــ Internals عايز يكلم الــ CAS Servers هيكلمو بالترافك الاتي دا في حاله عندك Exchange 2013:
• SMTP
• HTTPS or SSL
• HTTP or Web browsing
• Ping
وشكراااا

لو عندك File Servers حددلهم الاتي فقط:
• SMBv2
• Ping

لو عندك SCCM حدد للــ User الترافك الي محتاج يتكلم بيه مع الــ SCCM

لو عندكShare Point Server حدد للــ User الترافك الي محتاج يتكلم بيه مع الــ Share Point

لو عندك Antivirus Server حدد للــ User الترافك الي محتاج يتكلم بيه مع الــ Antivirus Server

لو حتي عندك Printers and Scanners حدد للــ User الترافك الي محتاج يتكلم بيه مع الــ Printers and Scanners

لو عندك برامج محاسبه برامج HR برامج العفريت حدد للــ User الترافك الي محتاج يتكلم بيه مع العفريت بلاش Any قفل علي قد ما تقدر وبلاش Any.

وكمان طبق علي كل الــ Rules دي Antivurs Profiles and IPS Profiles علشان تبقي مطمن والشبكه تكون في قبضه يدك

 من م\محمد توفيق

No photo description available.

Wednesday, March 13, 2019

فهم الـ Tunneling protocols في عالم الشبكات



ما هو مفهوم الـTunneling ؟
في البداية كلمة Tunnel تعني نفق و هي هنا تستخدم بالفعل و كأنها نفق بين موقعين مؤسسة ما بحيث لا يمكن لمن هو خارج هذا النفق أن يطلع على البيانات التي تمر خلاله.
(ضع في إعتبارك أن موقعي الشركة هي Private networks و يتم نقل البيانات بينهما خلال public network كشبكة الإنترنت مثلاً )
:
كيف تعمل بروتوكولات الـTunneling مع البيانات ؟
تقوم بروتوكول الـTunneling المستخدم بعمل تشفير Encryption للبيانات , ثم تغليف Encapsulation لهذه البيانات بالكامل , ثم يعطيها عنوان جديد متمثل في بداية و نهاية هذا النفق , و هكذا تصبح المعلومات الأصلية عبارة عن مجردData مشفرة بالنسبة للــpublic network . و هنا بالفعل يصبح الامر و كأنك ترى بداية النفق و نهايته و لكنك لا تعرف ما هو الشئ الذي يمر بداخله , لذلك تم تسمية هذه العملية بي tunneling .
:
ما هي أنواع الـTunneling protocols ؟
يوجد عدد من البروتوكولات المستخدمة في عملية تأسيس نفق بين two sites , كلاً منها له مزاياه و أنظمة التشغيل التي يتناسب معها , على سبيل المثال :
:
 MPPE/PPTP :
Windows, Linux, and Mac clients.
:
 GRE :
Linux clients, Cisco routers
:
 IPSec, tunnel mode:
Windows (2000 & NT) and Linux clients
:
 IPSec/PPTP :
Windows (2000 & NT) and Linux clients
:
 IPSec/L2TP:
Windows (2000 & NT) and Linux clients
:
بعض هذه البروتوكولات لا يقوم بعمل Encryption للبيانات و يكتفي فقط بعمل Encapsulaton . و بالتالي فمن الضروري أن نستخدم معه بروتوكول IPsec للقيام بعملية التشفير من خلاله .
:
:
مع تحيات أخوكم م.طارق عبدالجليل فضيل

Image may contain: text

Sunday, March 10, 2019

ما هو HTTP Protocol

HTTP اختصار الى HyperText Transfer Protocol يتيح لتطبيقات الويب التواصل بينها البين وجميع رسائل HTTP مكونة من request and response وأثناء اتصال HTTP يتبادل العميل والخادم الرسائل مما يعني ان العميل يرسل طلب request الى الخادم ويرد الخادم بالاستجابة response على هذا الطلب والعكس.
-----------
HTTP Header
هو كل طلب او استجابة يتكون من رسالة تتكون من سطر او عدة اسطر وكل سطر يمثل معلومة معينة للسيرفر تسمي Headers .headers يمكن ان يكون request او response بعض headers يكون محدد وبعضها مشترك. عندما تقوم بزيارة موقع فإن المتصفح يقوم بإرسال headers للموقع على هذا الشكل
-----------
بعض انواع headers اللتي تكون في response and request
1-Accept: المتصفح يخبر الخادم بانه سوف يستقبل الرد من الخادم مثل صور او ملفات او صفحات.
2-Cookie: يتم استخدامها لكي يتم التواصل بين الخادم والمتصفح بشكل موثوق.
3-Cache-Control: لكي يحدد المتصفح المدة اللتي يقوم فيها بحفظ الملفات
4-Accept-Language: تحديد للغة معينة يطلبها المتصفح في الرد
5-Referer: يستخدم في اخبار السيرفر الجهة التي تم زيارة الموقع منها في الصورة تشير الى قوقل.
6-User-Agent: يستخدم لتحديد ماهو المتصفح الذي قام بارسال الطلب او البرنامج الذي تم استخدامه.
7-Host: يحدد اسم الموقع الذي تم طلبه.
8-Date: الوقت والتاريخ الحالي الذي يرد فيه السيرفر.

هذا فيديو يشرح بتفاصيل أكثر باللغة العربية:

https://youtu.be/CtPWdpi4g6U

Image result for http

Wednesday, March 6, 2019

بعض اسئلة الـ CCNA R&S المستوى الاول في مقابلة العمل Interview


من المهندس Ahmad H Al-Mashaikh:
ما هو الرواتر ؟
Router هو جهاز شبكي يتألف من مجموعة من العتاد والبرمجيات يستخدم لربط اثنتين أو أكثر من الشبكات الفرعية المختلفة بواسطة الإشارات السلكية واللاسلكية. يستخدم في الشبكات الواسعة مثل شبكة الإنترنت. يعمل الموجه في طبقة الشبكة Network layer وهي الطبقة الثالثة من الطبقات OSI MODEL
-------------------------------------------------------------------------
ما هو البروتوكول ؟
البروتوكول بالنسبة للكمبيوتر على الإنترنت عبارة عن مجموعة القواعد التي تحدد كيف يمكن لأجهزة الكمبيوتر أن تتفاهم مع بعضها البعض عبر الشبكة التي تتواجد عليها .
-------------------------------------------------------------------------
ما الفرق بين جهاز الرواتر و السوتيش و الهاب ؟
Hub
وهو عبارة عن جهاز يقوم بربط مجموعة من الاجهزة ويحتوي في العادة على 4 او 8 او 16 او 32 فتحة او port ليتم توصيل الاجهزة من خلالها عن طريق كيبل الشبكة.... وعيب هذا الجهاز انه يسبب بطء في الشبكة بسبب انه عندما يتلقى اي اشارة او معلومة من جهاز الى جهاز اخر فان هذه الاشارة لا تذهب فقط الى الجهاز المقصود بل تذهب الى جميع الاجهزة المربوطة بالشبكة ما عدا الجهاز الذي قام بارسال هذه الاشارة وفي النهاية فان جميع الاجهزة لا تقوم بمعالجة هذه البيانات او الاشارة بل يتم معالجتها من قبل الجهاز المقصود فقط... وفي هذه الحالة فان الاجهزة لاتستطيع القيام بعملية رسال اي بيانات بسبب وجود بينات مرسلة اليها وهو ما يعرف بـ. Bandwidth.
SWITCH
وهو عبارة عن جهاز يقوم بربط اجهزة الشبكة مع بعض ويقوم بالتعامل مع هذه الاجهزة عن طريق MAC address ويتميز عن ال bridge انه يحتوي على اكثر من منفذ Port تتراوح بين 4 و 6 و8 و 16و 32 ومن ميزاته انه لديه القدرة على التعرف على كل جهاز واي منفذ متصل به هذا الجهاز وفي حال ارسال اي بينات او اشارة من جهاز الى اخر فان هذه البيانات او الاشارة لا تذهب كما هو الحال في ال Hub جميع الاجهزة بل تذهب الى الجهاز المقصود فقط في هذه الحالة فان عملية ال bandwidth تكون شبه معدومة. يمكن ان نقول انه ال switch قد جمع بين ميزات HUB و Bridge وقد تخلى عن عيوبهما ... ويوجد العديد من المميزات الخاصة بال SWITCH ساقوم بالتحدث عليها ان شاء الله في مرات قادمة.
Router
ال Router وظيفته الرئيسية هي عبارة عن ربط مجموعة من الشبكات مع بعضها البعض وفي العادة فانه يتعامل بين الاجهزة عن طريق IP ويقوم الراوتر بربط شبكات ليست في نفس المكان يمكن ان تكون بينهم مسافات بعيدة ومتال على ذلك هو ربط شبكات مزود الانترنت ISP وشبكة محلية LAN وشبكة اخرى WAN.
-------------------------------------------------------------------------
ما الفرق بين الـ OSI و TCP/IP ؟
OSI: هي نموذج مكون من سبع طبقات و تستخدم في التعليم.
TCP/IP : هو نموذج مختصر من الـ OSI مكون من اربعة طبقات .
-------------------------------------------------------------------------
ما هو حجم الـ v4 IP Address ؟
32 Bit الحجم و يتم تقسيمها على أربع خانات كل خانة يطلق عليها Octet و كل خانة بحجم ثمانية بت و ينقسم الى قسمين الـ القسم الاول يمثل عنوان الشبكة و القسم الثاني يمثل عنونة الاجهزة داخل الشبكة.
-------------------------------------------------------------------------
ما هي عملية الـ Peer-to-Peer؟
هو عملية تبادل الملفات والبيانات بين جهازين شخصيين على شبكة الانترنت و الشبكة الداخلية و يستخدم هذا البروتوكول بكثرة في برامج مشاركة الملفات وتقاسمها.
-------------------------------------------------------------------------
ماهو الفرق بين مجال البث و نطاق التصادم ؟
Collision domain : و هي التصادمات التي تحدث بين حزم البيانات في الشبكات المحلية من نوع إيثرنت. يحدت التصادم عند قيام اكثر من جهاز على الشبكة المحلية بإرسال حزم بيانات في نفس الوقت مما ينتج عنه فقدان تلك الحزم او حدوث إختناق في الشبكة.
Broadcast Domain : و هي مجموعة من الاجهزة المربوطة على الشبكة المحلية لان, بحيث يمكن لاي عقدة البث للمجموعة عن طريق طبقة ربط البيانات من مرجع أو إس آي. يمكن لنظام البث ان يكون على نفس مقطع الشبكة المحلية لان او ان يوصل لمقاطع اخرى من الشبكة باستخدام ادوات ربط الشبكة.
-------------------------------------------------------------------------
ما هو الـ Ping و لماذا نستخدم Ping ؟
Ping هو احدى بروتوكولات الإنترنت، وهو مسئول عن معرفة إمكانية الوصول إلي الحاسوب المضيف وأيضا قياس كمية الوقت الذي تستغرقه الرسائل للوصول من كمبيوترك إلي كمبيوتر السيرفر والعكس.
-------------------------------------------------------------------------
اشرح الفرق بين الـ ? Straight cable and Cross over cable
Straight cable : هو الكابل الذي يقوم بتوصيل أجهزة مختلفه مثل راوتر و سوتيش .
Cross over cable : هو الكابل الذي يقوم بتوصيل أجهزة متشابه تعمل في نفس الوظيفة مثل راوتر و راوتر .
ما هو الـ Gateway
يعتبر هذا الجهاز من اذكى أجهزة الشبكات ويعمل في كل الطبقات OSI MODEL وهو جهز لايعرفه الكثير و لكن
استخداماته في غاية الأهمية وهو جهاز يربط بين شبكتين مختلفتين كليا حيث يعمل هو كمترجم أو وسيط بين الشبكتين.
-------------------------------------------------------------------------
ما هو الـ Bridge
يعمل هذا الجهاز على ربط شبكتي LAN ببعضهما بحيث يعملان كشبكة واحدة ينشيء هذا الجهاز جدول توجية routing table يتضمن العناوين الفعلية للأجهزة يحدد هذا الجدول الوجهة الصحيحة للرسالة المارة فيها يستخدم هذا الجهاز في الحد من تدفق البيانات عبر الشبكة وازدحامها بالرسائل
-------------------------------------------------------------------------
أذكر انواع الـ Bridge
Transparent Bridge
Mixed Media Bridge
Local Bridge
Remote Bridge
-------------------------------------------------------------------------
ما هو الـ Repeater
هو عبارة عن جهاز يعمل على الطبقة الفيزيائية(physical layer) ويضخم أشارت الشبكة ممايتيح إمكانية ربط أجهزة بعيدة دون أن نعاني من ضعف الأشارة نتيجة طول المسافة التي تقطعها للوصول الى وجهتها لذلك يستخدم هذا الجهاز لضمان وصول الاشارة الى وجهتها بعد تقويتها
-------------------------------------------------------------------------
ما هو الفرق بين الـ Access Router وDistribution Router و Core Route ومتى يتم أستخدام كل من هذه الانواع ؟
- Access Router : هي الرواترات التي تصنف اقل راوترات في المكونات المادية واقل موصفات و هي التي تعمل في الشبكة الصغيرة , موديلات 700,800,1700,2500,2600 .
- Distribution Router : هي الرواترات التي تصنف بشكل متوسطة من المكونات المادية و تعمل في الشبكة المتوسطة و الكبيرة موديلات 3600,4000 .
- Core Route : هي الرواترات التي تعمل في الشبكة العملاقة و الكبيرة جداً و هي اساس في الشبكة الكبيرة
-------------------------------------------------------------------------
أخوكم م.أحمد المشايخ

Image may contain: one or more people

Sunday, March 3, 2019

أنواع بروتوكولات TCP/IP

من المهندس Ahmad H Al-Mashaikh:

أنواع بروتوكولات TCP/IP
TCP/IP يتكون من مجموعة كبيرة من بروتوكولات الاتصالات المختلفة.
أنواع البروتوكولات
بداية يجب أن نوضح أن مجموعات بروتوكولات الاتصالات المختلفة تعتمد أساساً على بروتوكولين أصليين هما TCP و IP.
TCP - Transmission Control Protocol
يستخدم بروتوكول TCP لنقل البيانات من أحد التطبيقات إلى الشبكة. فبروتوكول TCP هو المسؤول عن تمرير البيانات إلى حزم الـ IP قبل إرسالها، وإعادة تجميع تلك الحزم عند استقبالها.
IP - Internet Protocol
بروتوكول الـ IP هو المسؤول عن الاتصالات مع أجهزة الحاسب الأخرى. فبروتوكول الـ IP يكون مسئولاً عن إرسال و استقبال حزم البيانات من وإلى شبكة الإنترنت.
HTTP - Hyper Text Transfer Protocol
بروتوكول HTTP هو المسؤول عن الاتصال بين خادم الويب (web server ) ومتصفح الويب ( web browser ) .
فبروتوكول HTTP يستخدم لإرسال طلب من جهازك (web client) عبر المتصفح إلى خادم الويب، وإعادة الطلب في شكل صفحات الويب من الخادم إلى متصفح العميل.
HTTPS - Secure HTTP
بروتوكول HTTPS هو المسؤول عن الاتصال الآمن بين خادم الويب ومتصفح الويب، فبروتوكول HTTPS يقوم على تنفيذ تعاملات البطاقات الائتمان والبيانات الحساسة الأخرى.
SSL - Secure Sockets Layer
يستخدم بروتوكول SSL لتشفير البيانات لنقل البيانات المؤمنة.
SMTP - Simple Mail Transfer Protocol
يستخدم بروتوكول SMTP لإرسال البريد الإلكتروني.
IMAP - Internet Message Access Protocol
يستخدم بروتوكول IMAP لتخزين واسترجاع البريد الإلكتروني.
POP - Post Office Protocol
يستخدم بروتوكول POP لتنزيل البريد الإلكتروني من خادم البريد الإلكتروني إلى حاسبك الشخصي.
FTP - File Transfer Protocol
بروتوكول FTP هو المسؤول عن نقل الملفات بين أجهزة الحاسب الآلي.
NTP - Network Time Protocol
يستخدم بروتوكول NTP لمزامنة الوقت (الساعة) بين أجهزة الحاسب الآلي.
DHCP - Dynamic Host Configuration Protocol
يستخدم بروتوكول DHCP لتخصيص عناوين IP لأجهزة الحاسب الآلي في شبكة الاتصال.
SNMP - Simple Network Management Protocol
يستخدم بروتوكول SNMP لإدارة شبكات الحاسب الآلي.
LDAP - Lightweight Directory Access Protocol
يستخدم بروتوكول LDAP لجمع المعلومات حول المستخدمين و عناوين البريد الإلكتروني من الإنترنت.
ICMP - Internet Control Message Protocol
بروتوكول ICMP يقوم على معالجة الأخطاء في الشبكة.
ARP - Address Resolution Protocol
يستخدم بروتوكول ARP بواسطة الـ IP لإيجاد عناوين ( معرفات ) الأجهزة من خلال بطاقة شبكة الحاسب اعتماداً على عناوين الـ IP.
RARP - Reverse Address Resolution Protocol
يستخدم بروتوكول RARP بواسطة الـ IP لإيجاد عناوين الـ IP اعتماداً على عناوين الأجهزة من خلال بطاقة شبكة الحاسب.
BOOTP - Boot Protocol
يستخدم بروتوكول BOOTP لبدء تشغيل الحاسب الآلي من الشبكة.
PPTP - Point to Point Tunneling Protocol
يستخدم برتوكول PPTP لإعداد قناة اتصال بين الشبكات الخاصة.
أخوكم م.أحمد المشايخ.
هذا فيديو يشرح بتفاصيل أكثر باللغة الإنجليزية:



Related image

Friday, March 1, 2019

الفرق بين HTTPS و HTTP

- بروتوكول http
وهو البروتوكول الأساسي لنقل البيانات عبر مواقع الإنترنت عبر البورت 80 وأيضا يسمح لنا بنقل المعلومات من السيرفر الى الأجهزة الخاصة بنا عبر المتصفحات مثل: google chrome , firefox وغيرها.
- مخاطر بروتوكول http :
عندما نكون داخل شبكة عامة ونقوم بالدخول على احد المواقع التي تستخدم بروتوكول http وكان هناك أحد المتطفلين ( هاكر ) داخل هذه الشبكة ، وقمنا بادخال بياناتنا داخل ذلك الموقع مثل: اسم المستخدم على سبيل المثال admin وكلمة المرور كانت 123456 فسوف تكون هذه المعلومات واضحة وغير مشفرة للهاكر حيث يستطيع الهاكر قراءتها كما هي مما يتسبب في وجود إختراق وسرقات .
--------------
- بروتوكول https
مكون من بروتوكول الـ http الذي تم ذكره اعلاه وبروتوكول الـ SSL/TLS Secure Sockets Layer المعروفة اختصارا بـ SSL والذي تم تطويره الى Transport Layer Security والمعروف اختصارا بـ TLS والذي يقوم بإنشاء قناة مشفرة وآمنة ما بين المستخدم وبين سيرفر الموقع المراد الدخول اليه حيث يتم تناقل البيانات بشكل مشفر ، حتى ان تم اعتراضها فلا يستطيع المخترق قراءة البيانات لانه لايملك مفتاح فتح فك التشفير الذي يتواجد على السيرفر ، لذلك فـ السيرفر هو الوحيد القادر على فهم رسائلك بينك وبينه .
- مخاطر بروتوكول https
في الحقيقة المخاطر في هذا البروتوكول قد تكون شبه معدومة لان الهاكر ان استطاع الوصول الى البيانات سوف تكون مشفرة لكن يستطيع معرفة المواقع الذي دخلت عليها على سبيل المثال موقع الجي ميل وغيره لكن لايمكنه معرفة اسم المستخدم ولا الباسورد ، لكن هذا لايعني أنه لايمكن الوصول الى المعلومات الخاصة بنا ، حتى وان كان الموقع المراد الدخول اليه يبدء بالبادئة المعروفة https:// قد يتم حقن هذه الروابط والوصول الى بياناتنا الخاصة وسحب البيانات المسجلة في الكوكيز وغيرها .
هذا فيديو يشرح بتفاصيل أكثر باللغة العربية:
https://youtu.be/ddaONoMaR-k

No photo description available.