Archive for the ‘سيسكو’ Category

تلخيصات رائعة لمواضيع امتحانات سيسكو

أغسطس 29, 2009

أود عزيزي قاريء المدونة أن أشاركك في هذه التلخيصات cheat sheets للعديد من مواضيع امتحانات سيسكو وغيرها من المواضيع المتعلقة بالشبكات. هي تلخيصات أشبه بالكبسولات التي تجمل الموضوع برمته في صفحة أو صفحتين على الأكثر بحيث تشكل مرجعاً سريعاً أو مفكرة للدارس.

برأيي الشخصي… عندما تدرس موضوعاً ما وتتقنه غاية الإتقان فإنك لن تحتاج -لاحقاًَ- إلى أكثر من هذه التلخيصات لمراجعته. والصورة التالية توضح الفكرة من خلال تلخيص لبروتوكول EIGRP.

packetlife_cheat_sheet_eigrp

وهذه قائمة بجميع المواضيع المتوفرة:

(more…)

حواديتي مع جدران النار

أغسطس 3, 2009

في تدوينتي السابقة “إحذر جدران النار” كنت قد ناقشت بعض أفكار العمل مع جدران النار، وبينت من خلال مثال الوجه الآخر لها وكيف يمكن أن تسبب لك إشكالات. وأنهيتها بعبارة “وللحديث بقية”، وهذه إذن بقية الحديث:

معظم –إن لم يكن جميع- جدران النار تأتي بإعدادات إفتراضية أولية هي Deny All، أي أن جميع المنافذ تكون مغلقة. وينبغي عليك تخصيص هذه الإعدادات حسب حاجتك. أحيانا يقوم جدار النار نفسه خلال مرحلة التنصيب باستكشاف وتخصيص الإعدادات؛ من خلال فحص كرت الشبكة وإعداداته والتي بناءاً عليها يحدد عنوان الشبكة المحلية الداخلية لديك، وبالتالي تصبح أي شبكة أخرى مثل الإنترنت أو DMZ هي شبكة خارجية دخيلة يجب إغلاق المنافذ أمام الحزم القادمة منها حتى إشعار آخر. ويبقى عليك لاحقاً تخصيص هذه الإعدادات بفتح المنافذ حسب ما يتطلبه عملك.

(more…)

إحذر جدران النار

يوليو 29, 2009

ما أعنيه بالحذر هنا هو من وجهة نظر فنيّة تقنية، وليس من وجهة النظر العملية. لأنك عملياً لا تستطيع الإستغناء عن وجود أحد برامج جدران النار لتأمين الحماية. ولا أعتقد أن هناك أحداً ما يجرؤ مثلاً على الدخول للإنترنت دون تثبيت حزمة حماية على جهازه… بل إن الموضوع في عالم الشبكات لا يتوقف عند مستوى واحد من الحماية، فقد يتعداه لوجود عدة مستويات وبتقنيات مختلفة سواء من العتاد أو البرامج.

error

أمّا ما أعنيه تقنياً، فهو ما قد يسببه جدار النار من الإشكالات لمدير الشبكات أثناء عمله اليومي في متابعة شبكته وحل المشاكل إن لم يكن يمتلك زمام الأمور.

(more…)

قاموس المصطلحات – Firewall

مايو 28, 2009

firewallجدار النار هو نظام -أو مجموعة من الأنظمة- وظيفتها الفصل بين الشبكات المختلفة سواءاًَ كانت شبكات فعلية networks أو ظاهرية VLANs، بهدف التحكم في عملية الوصول Access Control فيما بين هذه الشبكات.. قد يكون جدار النار عتاداً hardware مثل Cisco ASA أو برمجية مثل Microsoft ISA Server وقد يكون مزيجاً من الإثنين معاً.

أنا أتكلم هنا عن جدران النار بصفتها الأعم، أي في الشبكات. لكن لا ننسى وجود برامج جدران نار “شخصية” خاصة بالأجهزة مثل Windows Firewall المدمج في أنظمة ويندوز و UFW في أوبونتو. أو البرامج المستقلة مثل Zone Alarm, Kaspersky Internet Security وغيرها.

(more…)

CCIE 4.0 إبتداءاً من 18/10/2009

مايو 11, 2009

لدي دارسي سيسكو الذين يحضّرون لإمتحانات CCIE Routing & Switching بشقيها النظري أوالعملي الفرصة لتقديمها على المنهاج الحالي CCIE v3.0 حتى تاريخ 18/10/2009. لأنه بعد هذا التاريخ سيكون CCIE v4.0 قيد التفعيل.

إذن قامت سيسكو بمراجعة CCIE R&S الحالي، وأجرت بعض التعديلات ليس فقط على منهاجه بل وعلى طريقة تقديمه خاصة بالنسبة للعملي. بحيث أصبح الإمتحان يركّز أكثر على مواضيع عملية من صميم الحياة اليومية، وهذا انعكس في إضافة قسم ثالث يركز تحديداً على حلول المشاكل Troubleshooting. جنباً إلى جنب مع مواضيع الإمتحان الأساسية، والأسئلة النظرية التي أضيفت له في قبل ثلاثة أشهر.

(more…)

عنونة الشبكات المتفاوتة VLSM

أبريل 25, 2009

أناقش في هذه التدوينة وجهاً آخر من وجوه التعامل مع Subnetmask. أرجو أولاً عزيزي القاريء أن تتأكد من فهمك لأساسيات الموضوع بمراجعة التدوينات ذات الصلة التي أدرجتها في آخر هذه التدوينة.

حتى اللحظة، ناقشنا موضوع subnetting في حالته الإعتيادية، حيث كانت جميع الأمثلة في التدوينات السابقة تتحدث عن الحالات التي نحتاج فيها لتقسيم الشبكة في أي تصنيف class إلى شبكات أصغر، وجميعها بنفس العدد من العناوين.

مثلاً، لديك شبكة 192.168.10.0/24 وتريد تقسيمها إلى شبكات صغيرة متساوية في كل منها 25 عنوان… ستقوم بإيجاد أقرب عدد إلى 25 (من مكررات العدد 2) وهو 32، ثم تقوم بتقسيم 256 عليه (256/32=8 شبكات)، ثم تحدد مجالات العناوين للشبكات الثمانية، 0-31، 32-63…إلى 224-255 …وصلى الله وبارك.

(more…)

Supernetting

أبريل 1, 2009

بأبسط تعريف: Supernetting هو العملية العكسية لـِ Subnetting!!! وهو يدعى أيضاً CIDR أي Classless Inter-Domain Routing.

من المسلّمات التي توصلنا إليها في الدروس السابقة أن Subnetmask يتضمن جزئين: جزءاً يمثل الشبكة  Network وهي البتّات ذات القيمة 1. وجزءاً يمثل الأجهزة Hosts وهي البتّات ذات القيمة 0.

Class C Network Bits Hosts Bits
11111111.11111111.11111111 00000000

تقنياً، عند إجراء subnetting على class c فإننا نقوم بتقسيم الشبكة والتي تحوي 254 عنوان إلى شبكات أصغر قد تحوي فقط 4 عناوين أو 8 أو 16 أو 32.. إلخ. وباللغة الرياضية، نقوم بتحويل بعض البتّات في subnetmask من الجزء الخاص بالأجهزة (0) إلى الجزء الخاص بالشبكة (1).

(more…)

طريقة أخرى للتعبيرعن Subnetmask

مارس 31, 2009

للتعبير عن Subnetmask هناك طريقة مختصرة يعرفها خصوصاً مع يعملون على أجهزة سيسكو، وهي بالشكل التالي:

subnet

ببساطة الرقم 24 يعبّر عن عدد البتات التي تحمل القيمة 1 (Network Bits) في subnetmask.

255 255 255 0
11111111 11111111 11111111 00000000

(more…)

عنونة الشبكات 2 Subnetting

مارس 30, 2009

أتابع -بعونه تعالى- في هذه التدوينة مع موضوع subnetting. وسوف أعتمد كثيراً على المعلومات الواردة في التدوينة السابقة بشكل كبير لإكمال هذا الدرس. لذلك أرجو منك أولاً -عزيزي القاريء- أن تتأكد من فهمك لما ورد فيها.

في التدوينة السابقة تعاملنا مع شبكات صغيرة تتضمن حتى 254 عنوان IP، أي أن العمل اقتصر على الخانة الرابعة 4th octet في class c subnetmask … ماذا لو احتجت لتصميم شبكة تحتوي على عدد من الأجهزة أكثر مما توفره الشبكة الواحدة ضمن شبكات class c?

(more…)

سؤالان.. ومقدمة في عنونة الشبكات Subnetting

مارس 22, 2009

لديك عزيزي القاريء عشر ثوان لحل السؤال التالي في عنونة الشبكات:

هذا مقطع من إحدى الشبكات والذي يمثل ربطاً بين جهازي راوتر. المطلوب هو معرفة عنوان IP و Subnetmask للجهاز B…

subnetting

1-2-3-4-5-6-7-8-9-10  انتهت المهلة. هل توصلت إلى النتيجة؟

دعني أجمل لك حل السؤال في ثلاث خطوات بسيطة:

(more…)