شهادة Network Plus: الفصل الثاني Models, Ports, Protocols, and Network Services الجزء الثاني #2

Safely LocK
0

 الفصل الثاني : Models, Ports, Protocols, and Network Services

 

الجزء الثاني: #2

 

العنوان : Ports and Protocols



عندما كانت الحواسيب مقيدة بالأنظمة المستقلة، لم يكن هناك حاجة كبيرة لآليات الاتصال بينها ، ومع ذلك، لم يمضي وقت طويل حتى أصبح التوصل بالحواسيب لغرض مشتركة الملفات والطابعات ضرورة ملحة ، وكان من الضروري إقامة اتصال بين أجهزة الشبكة أكثر من مجرد طول الكابلات ، وكان يُحتاج إلى طريقة أو مجموعة من القواعد لتحديد كيفية تواصل الأنظمة، والبروتوكولات توفر هذه الطريقة.

لكان من الجيد لو كان بروتوكول واحد يُيسِّر التواصل بين جميع الأجهزة، ولكن هذا ليس الحال. يُمكنك استخدام عدد من البروتوكولات على الشبكة، كلٌ منها له ميزاته ومزاياه وعيوبه ، واختيار البروتوكول المناسب يمكن أن يؤثر بشكل كبير على عمل الشبكة وأدائها، ستستكشف هذه الفقرة بعض البروتوكولات الشائعة التي يمكن توقع العمل معها كمسؤول شبكات (Network Administrator).


البروتوكولات الموجهة نحو الاتصال مقابل البروتوكولات غير الموجهة نحو الاتصال (Connection-Oriented Protocols Versus Connectionless Protocols):

 

قبل التطرق إلى خصائص مختلف البروتوكولات الشبكية ومجموعات البروتوكولات، يجب عليك أولاً التعرف على الفارق بين البروتوكولات الموجهة نحو الاتصال والبروتوكولات غير الموجهة نحو الاتصال.

في التواصل الموجه نحو الاتصال، يتم ضمان تسليم البيانات، ويقوم الجهاز المرسل بإعادة إرسال أي حزمة لم يتم استلامها من قبل النظام المستلم، ويستمر التواصل بين الأجهزة المرسلة والمستلمة حتى يتم التحقق من النقل، ونظرًا لذلك، فإن البروتوكولات الموجهة نحو الاتصال تتطلب تكلفة عالية وتضع مطالب أكبر على عرض النطاق الترددي.


نصيحة أختبار:

البروتوكولات الموجهة نحو الاتصال مثل TCP يمكنها التكيف مع الحزم المفقودة أو المسقطة عن طريق طلب الجهاز المُرسل إعادة إرسالها، ويمكنها القيام بذلك لأنها تنتظر استلام جميع الحزم في رسالة قبل اعتبار النقل كاملًا، في الطرف المُرسل، تفترض البروتوكولات الموجهة نحو الاتصال أيضًا أن عدم الاعتراف بالتلقي هو سبب كافٍ لإعادة الإرسال.


على عكس التواصل الموجه نحو الاتصال، تقدم البروتوكولات غير الموجهة نحو الاتصال مثل بروتوكول مستخدم الرسائل (UDP) آلية تسليم أفضل مجهودًا فقط. ببساطة، ويتم إرسال المعلومات فقط؛ لا توجد تأكيدات على أن البيانات قد تم استلامها ، وإذا حدث خطأ في النقل، فلا يوجد آلية لإعادة إرسال البيانات، لذا لا يتم ضمان النقل بواسطة البروتوكولات غير الموجهة نحو الاتصال، ويتطلب التواصل غير الموجه نحو الاتصال تكلفة أقل بكثير من التواصل الموجه نحو الاتصال، لذا فهو شائع في تطبيقات مثل بث الصوت والفيديو، حيث قد لا تمثل الحزم المسقطة القليلة مشكلة كبيرة.


نصحية أختبار:

أثناء التعامل مع مختلف البروتوكولات، حافظ على مراقبة البروتوكولات التي تكون غير موجهة نحو الاتصال وتلك التي تكون موجهة نحو الاتصال، كما يجب أن تبحث عن البروتوكولات مثل TCP التي تضمن تسليم البيانات، والبروتوكولات مثل UDP التي تعتمد على الإرسال والنسيان أو أفضل طريقة للتسليم.


بروتوكول الأنترنت (Internet Protocol):

بروتوكول الإنترنت (IP)، الذي يُعرف في مستند RFC 791، هو البروتوكول المستخدم لنقل البيانات من جهاز في الشبكة إلى آخر، الـ(IP)  ليس له اتصال، مما يعني أنه لا يضمن تسليم البيانات، بل يبذل أقصى جهد للقيام بذلك ، ولضمان أن الإرساليات المرسلة عبر بروتوكول الـIP تكتمل، يتطلب وجود بروتوكول مستوى أعلى مثل TCP.

ملاحظة:
في هذا الفصل ، يُستخدم مصطلح "Request For Comments" ، وتعد RFCs معايير يتم نشرها من قبل مجموعة عمل هندسة الإنترنت (IETF)، وتصف الطرق والسلوكيات والأبحاث أو الابتكارات ذات الصلة بتشغيل الإنترنت وأنظمة الإنترنت المتصلة،و تمتلك كل RFC جديد رقم مرجعي مرتبط به، وبحث هذا الرقم يوفر لك معلومات عن التقنية المحددة. لمزيد من المعلومات حول RFCs، يُرجى البحث عن مجموعة عمل هندسة الإنترنت على الإنترنت.
 
بالإضافة إلى توفير جهد أفضل في التسليم، ويقوم بروتوكول الإنترنت (IP) أيضًا بمهام تجزئة وإعادة تجميع الشبكة للنقل، والتجزئة ضرورية لأن حجم وحدة النقل القصوى (MTU) محدود في بروتوكول الإنترنت، بمعنى آخر، يجب تجزئة عمليات النقل عبر الشبكة التي تكون كبيرة جدًا لتتناسب مع الشبكة في حزمة واحدة إلى قطع أصغر وإعادة تجميعها في الطرف الآخر ، وظيفة أخرى للـIP هي التعيينات. التعيينات في الـIP موضوع معقد.


بروتوكول التحكم بالنقل (Transmission Control Protocol):

بروتوكول التحكم في النقل (TCP)، الذي يُعرف في مستند RFC 793، هو بروتوكول طبقة النقل الموجه نحو الاتصال ، وبكونه موجهًا نحو الاتصال، يعني ذلك أن TCP ينشئ جلسة متفق عليها بين جهازين قبل بدء التواصل، ويوفر TCP الموثوقية للاتصالات IP، وبشكل خاص، يضيف TCP ميزات مثل التحكم في التدفق، والتسلسل، وكشف الأخطاء وتصحيحها، ولهذا السبب، تستخدم التطبيقات ذات المستوى الأعلى التي تحتاج إلى تسليم مضمون TCP بدلاً من UDP، الذي هو النظير الخفيف الوزن وغير الموجه نحو الاتصال.


ملاحظة:
في هذا الفصل وطوال الكتاب، يُستخدم مصطلح (طلب التعليقات Request for comments) (RFC)، وتعدّ RFCs معايير يتم نشرها من قبل مجموعة عمل هندسة الإنترنت (IETF) وتصف الطرق والسلوكيات والأبحاث أو الابتكارات ذات الصلة بتشغيل الإنترنت وأنظمة الإنترنت المتصلة، وكل RFC جديد يحمل رقم مرجعي مرتبط به، وبالبحث عن هذا الرقم، يمكنك الحصول على معلومات حول التكنولوجيا المحددة. للمزيد من المعلومات حول RFCs، يمكنك البحث عن مجموعة عمل هندسة الإنترنت عبر الإنترنت.
 
بالإضافة إلى توفير تسليم أفضل مجهودًا، يقوم بروتوكول الإنترنت (IP) أيضًا بمهام التجزئة وإعادة التجميع لعمليات النقل عبر الشبكة، والتجزئة ضرورية لأن حجم وحدة النقل القصوى (MTU) محدود في IP، بمعنى آخر، فإن عمليات النقل عبر الشبكة التي يكون حجمها كبيرًا جدًا لتمرير الشبكة في حزمة واحدة يجب تجزئتها إلى قطع أصغر وإعادة تجميعها في الطرف الآخر، وظيفة أخرى لـ IP هي التعيين، تعيين IP موضوع معقد.

بروتوكول التحكم بالنقل (Transmission Control Protocol):
 
 بروتوكول التحكم في النقل (TCP)، الذي يُعرف في مستند RFC 793، هو بروتوكول طبقة النقل الموجه نحو الاتصال، بوصفه موجهًا نحو الاتصال، يعني ذلك أن TCP ينشئ جلسة متفق عليها بين جهازين قبل بدء التواصل، ويوفر TCP الموثوقية للاتصالات IP، وبشكل خاص، يضيف TCP ميزات مثل التحكم في التدفق، والترتيب، وكشف الأخطاء وتصحيحها، لهذا السبب، تستخدم التطبيقات على مستوى أعلى التي تحتاج إلى تسليم مضمون TCP بدلاً من UDP، الذي هو النظير الأخف وزنًا وغير الموجه نحو الاتصال.
 
 
 
 السؤال هنا: كيف يعمل ؟

عندما يرغب TCP في فتح اتصال مع مضيف آخر، يتبع هذه الإجراءات:
  •  يُرسل رسالة تُسمى SYN إلى المضيف المستهدف. 
  • - يقوم المضيف المستهدف بفتح اتصال للطلب ويُرسل رسالة تأكيد تُسمى ACK (أو SYN ACK).
  • - يقوم المضيف المستهدف بفتح اتصال للطلب ويُرسل رسالة تأكيد تُسمى ACK (أو SYN ACK). 

عند اكتمال جلسة البيانات، يتم استخدام عملية مماثلة لإغلاق الجلسة، يسمى هذا العملية الثلاثية لإقامة الجلسة وتأكيدها بأسم ("مصافحة TCP الثلاثية (Three-way handshake)").


نصيحة اختبار:

يعمل بروتوكول التحكم في النقل (TCP) على طبقة النقل (transport layer) في نموذج OSI.



بروتوكول التحكم في النقل (TCP) هو بروتوكول موثوق به لأنه يحتوي على آليات يمكنها استيعاب الأخطاء ومعالجتها، وتشمل هذه الآليات مؤقتات الزمن، التي تُسبب إعادة إرسال البيانات تلقائيًا إذا لم يتم الاعتراف بتلقيها خلال فترة زمنية معينة.


بروتوكول تقديم البيانات للمستخدم (User Datagram Protocol):
 
بروتوكول تقديم البيانات للمستخدم (UDP)، والمعرف في مستند RFC 768، هو الشقيق لبروتوكول التحكم في النقل (TCP). على غرار TCP، UDP هو بروتوكول نقل، لكن الفارق الكبير هو أن UDP لا يضمن التسليم مثلما يفعل TCP. بمعنى آخر، UDP هو بروتوكول "أرسل وانسى"؛ حيث يفترض أن البيانات المُرسلة ستصل إلى وجهتها بسلام. التحقق مما إذا تم تسليم البيانات يترك للبروتوكولات على المستوى الأعلى. يعمل UDP على طبقة النقل في نموذج OSI.

على عكس TCP، فإن UDP لا يُنشئ جلسة بين المضيفين المُرسل والمُستقبل، وهذا هو السبب في تسمية UDP ببروتوكول لا يوجد به اتصال. النتيجة السريعة لذلك هي أن UDP يتمتع بتكلفة تشغيل أقل بكثير من TCP. رأس حزمة TCP يحتوي على 14 حقلًا، بينما يحتوي رأس حزمة UDP على 4 حقول فقط. لذلك، UDP أكثر كفاءة بكثير من TCP. في التطبيقات التي لا تحتاج إلى الميزات الإضافية لـ TCP، UDP أكثر اقتصادية من حيث عرض النطاق الترددي وجهد المعالجة. 
 
 
نصيحة اختبار: 
تذكر أن (TCP) هو بروتوكول موجه للاتصالات بينما ، (UDP) هو بروتوكول غير موجه 
للاتصالات.
 

بروتوكول رسائل التحكم في الإنترنت (Internet Control Message Protocol):


بروتوكول رسائل التحكم في الإنترنت (ICMP) ، والمعرف في مستند RFC 792، هو بروتوكول يعمل مع طبقة بروتوكول الإنترنت (IP) لتوفير وظيفة التحقق من الأخطاء والإبلاغ عنها. في الواقع، ويعتبر ICMP أداة يستخدمها بروتوكول IP في سعيه لتوفير جهد أفضل للتسليم.

يمكن استخدام ICMP لعدد من الوظائف، وأكثر وظيفة شائعة له ربما تكون أداة الـ ping المستخدمة على نطاق واسع والمفيدة بشكل لا يصدق، والتي يمكن أن ترسل سلسلة من طلبات الـ ICMP echo إلى مضيف عن بعد، وإذا كان المضيف يمكنه الاستجابة، فإنه يقوم بذلك عن طريق إرسال رسائل الرد على الـ echo إلى المضيف المرسل،  في هذه العملية البسيطة، يمكن لـ ICMP التحقق من تكوين مجموعة البروتوكولات لكل من المضيفين المرسل والمستقبل وأي أجهزة شبكية وسيطة.

بالإضافة إلى هذه الوظائف وغيرها، يقوم ICMP بأداء وظيفة التخفيف من المصدر، وفي سيناريو التخفيف من المصدر، لا يمكن للمضيف المستقبل التعامل مع تدفق البيانات بنفس سرعة إرسالها ،ولتبطئ المضيف المستقبل المضيف المرسل، يقوم بإرسال رسائل ICMP التخفيف من المصدر، مطالبًا المرسل بالتباطؤ ، وهذا الإجراء يمنع تسرب الحزم والحاجة إلى إعادة إرسالها.

الـ ICMP هو بروتوكول مفيد على الرغم من أن ICMP يعمل في الغالب في الخلفية، إلا أن أداة ping تجعله واحدًا من أكثر البروتوكولات.

 

بروتوكول الامان للانترنت (IPSec):

بروتوكول الأمان لبروتوكول الإنترنت (IPSec) مصمم لتوفير اتصالات آمنة بين الأنظمة، ويشمل ذلك الاتصال بين الأنظمة داخل الشبكة نفسها، بالإضافة إلى الاتصال بالأنظمة على الشبكات الخارجية. IPSec هو بروتوكول أمان على طبقة الـ IP يمكنه تشفير ومصادقة عمليات النقل عبر الشبكة، باختصار، يتألف IPSec من اثنين من البروتوكولات المستقلة: رأس المصادقة (AH) وحمولة الأمان المكتنزة (ESP)، ويوفر رأس المصادقة (AH) عملية المصادقة والتحقق من سلامة حزم البيانات، بينما يوفر حمولة الأمان المكتنزة (ESP) خدمات التشفير.


نصيحة أختبار:
الـ IPSec يعتمد على اثنين من البروتوكولات الأساسية: AH و ESP. يوفر AH خدمات المصادقة، بينما يوفر ESP خدمات التشفير.
 
 
من خلال استخدام كل من AH و ESP، يمكن تأمين البيانات التي تسافر بين الأنظمة، مما يضمن عدم إمكانية عرضها أو الوصول إليها أو تعديلها من قبل أولئك الذين لا يجب أن يكون لديهم الوصول إليها، وقد يبدو أن الحماية في الشبكة الداخلية أقل ضرورة من الشبكة الخارجية؛ ومع ذلك، فإن الكثير من البيانات التي ترسلها عبر الشبكات ليس لها أي حماية أو حماية قليلة، مما يتيح للعيون غير المرغوب فيها رؤيتها.
 
 
ملاحظة: 
أنشأت "المجموعة الهندسية لشبكة الإنترنت" (IETF) IPSec، والتي يمكنك استخدامها على كل من شبكات IPv4 و IPv6.


يوفر IPSec ثلاث خدمات أساسية للأمان:
 
  • التحقق من البيانات (Data verification) : تحقق من أن البيانات المستلمة من المصدر المقصود.
 
  • الحماية من تزوير البيانات (Protection from data tampering) : يضمن أن البيانات لم يتم تلاعبها أو تغييرها بين الأجهزة المرسلة والمستلمة.  
 
  • المعاملات الخاصة (Private transactions): يضمن أن البيانات المرسلة بين الأجهزة المرسلة والمستلمة غير قابلة للقراءة من قبل أي أجهزة أخرى.

يعمل IPSec على طبقة الشبكة (Network Layer) في نموذج الاتصال الفرعي المفتوح (OSI) ويوفر الأمان للبروتوكولات التي تعمل على الطبقات العليا، وبالتالي، يمكنك تأمين تقريبًا جميع الاتصالات المتعلقة ببروتوكول TCP/IP باستخدام IPSec.
 
 
التشفير العام للتوجيه (Generic Routing Encapsulation) : 
 
التشفير العام للتوجيه (GRE) هو بروتوكول للتونيلات تم إنشاؤه من قبل شركة سيسكو، إنه بروتوكول تشفير يستخدم لتغليف البيانات وإرسالها بشكل آمن عبر شبكات الشبكة الخاصة الافتراضية (VPN) والروابط نقطة لنقطة (أو من النقطة إلى أكثر من نقطة).
 
 
 
بروتوكول نقل الملفات (File Transfer Protocol):

كما يوحي اسمه، يوفر بروتوكول نقل الملفات (FTP) لتحميل وتنزيل الملفات من مضيف بعيد يعمل برنامج خادم FTP ، وبالإضافة إلى تحميل وتنزيل الملفات، يتيح FTP لك عرض محتويات المجلدات على خادم FTP وإعادة تسمية وحذف الملفات والمجلدات إذا كان لديك الصلاحيات اللازمة. يستخدم FTP، الذي يُعرف في RFC 959، بروتوكول TCP كبروتوكول نقل لضمان تسليم الحزم.

الـ FTP يحتوي على آليات أمان ضعيفة تُستخدم لمصادقة المستخدمين، ومع ذلك، بدلاً من إنشاء حساب مستخدم لكل مستخدم، يمكنك تكوين برنامج خادم FTP لقبول تسجيل الدخول المجهول ، وعند القيام بذلك، يكون اسم المستخدم مجهولًا، وكلمة المرور عادةً هي عنوان البريد الإلكتروني للمستخدم، وتعمل معظم خوادم FTP التي تقدم الملفات للجمهور العام بهذه الطريقة، حتى عند استخدام عمليات تسجيل الدخول، يعتبر FTP لا يزال غير آمن في بيئة العمل الحالية، يجب استخدام SFTP/SSH بدلاً منه في معظم السيناريوهات تقريبًا.

بالإضافة إلى شهرته كآلية لتوزيع الملفات للجمهور العام عبر شبكات مثل الإنترنت، يمكن أيضًا استخدام FTP من قبل المؤسسات التي تحتاج إلى تبادل ملفات كبيرة بشكل متكرر مع أشخاص أو مؤسسات أخرى، ويمكن استخدام مثل هذا النظام عندما تكون الملفات المتبادلة أكبر مما يمكن توفيره بسهولة باستخدام البريد الإلكتروني، وهناك العديد من التطبيقات/البرامج المتاحة التي تبسط العملية، على سبيل المثال، يعتبر FileZilla أداة إدارة ملفات FTP، SFTP، وFTPS رسومية متعددة المنصات لنظام التشغيل ويندوز  ولينكس وmacOS. 
 
 نصحية أختبار:

تذكر أن بروتوكول FTP هو بروتوكول طبقة التطبيقات (applicatian layer)، ويستخدم FTP منافذ 20 و 21 ويُرسل المعلومات بدون تشفير، مما يجعله غير آمن.

 

جميع أنظمة التشغيل الشبكية الشائعة توفر قدرات خادم FTP، ومع ذلك، يعتمد استخدامك لها على ما إذا كنت بحاجة إلى خدمات FTP، وجميع أنظمة التشغيل الشائعة لأجهزة العمل توفر أيضًا وظائف عميل FTP، على الرغم من أنه من الشائع استخدام برامج طرف ثالث مثل FileZilla أو CuteFTP أو SmartFTP بدلاً من ذلك. بشكل افتراضي، يعمل FTP على المنافذ 20 و 21.

يفترض FTP أن الملفات التي تم تحميلها أو تنزيلها هي ملفات نصية مباشرة (أي ملفات ASCII)، وإذا كانت الملفات ليست نصية، كما هو الأكثر احتمالًا، يجب تغيير وضع النقل إلى الثنائي ، ومع عملاء FTP المتقدمة، مثل CuteFTP، يكون الانتقال بين أوضاع النقل تلقائيًا، ومع الأدوات الأساسية أكثر، يتعين عليك القيام بالتبديل بين الأوضاع يدويًا.

على عكس بعض البروتوكولات الأخرى المناقشة في هذا الفصل التي تقوم بمهام شفافة بالنسبة للمستخدم، FTP هو خدمة طبقة التطبيقات يُطلب استخدامها بشكل متكرر. لذلك، من المفيد معرفة بعض الأوامر المدعومة من FTP. إذا كنت تستخدم عميلًا مثل CuteFTP، قد لا تحتاج أبدًا إلى استخدام هذه الأوامر، لكن من المفيد معرفتها في حال استخدامك عميل FTP سطر الأوامر. يقوم الجدول التالي بسرد بعض الأوامر الأكثر استخدامًا في FTP.

 
نصيحة أختبار:

قد يُطلب منك تحديد الأمر المناسب في FTP لاستخدامه في حالة معينة.

  


 الجدول
 
 
 الشل الأمن (Secure shell):

الشل الآمن (SSH)، الذي تم إنشاؤه من قبل طلاب في جامعة هلسنكي للتكنولوجيا، هو بديل آمن لبروتوكول Telnet،  يوفر SSH الأمان عن طريق تشفير البيانات أثناء سفرها بين الأنظمة، وهذا يجعل من الصعب على المتسللين استخدام مراقب حزم البيانات وغيرها من أنظمة اكتشاف حركة المرور، وكما يوفر أنظمة مصادقة أكثر قوة من Telnet.

هناك نوعان من SSH المتاحة: SSH1 و SSH2. من بين النوعين، يُعتبر SSH2 أكثر أمانًا، وبالنسبة الى النسختان غير متوافقتين، وإذا كنت تستخدم برنامجًا عميل SSH، يجب أن تكون نسخة الخادم من SSH التي تتصل بها نفس الإصدار. بشكل افتراضي، يعمل SSH على منفذ 22.

على الرغم من أن SSH، مثل Telnet، يرتبط بشكل أساسي بأنظمة UNIX و Linux، إلا أن تنفيذات SSH متاحة لجميع منصات الحوسبة المستخدمة بشكل شائع، بما في ذلك ويندوز و MacOS.


 بروتكول نقل الملفات الأمن (Secure File Transfer Protocol):
 
 أحد المشاكل الكبيرة المرتبطة ببروتوكول نقل الملفات (FTP) هو أنه يُعتبر غير آمن، على الرغم من أن طرق المصادقة البسيطة مرتبطة بـ FTP، إلا أنه لا يزال عرضة للهجمات النسبياً بسيطة، وبالإضافة إلى ذلك، ينقل FTP البيانات بين المرسل والمستلم بتنسيق غير مشفر، ومن خلال استخدام مراقب حزم البيانات، يمكن للمتسلل بسهولة نسخ الحزم من الشبكة وقراءة المحتويات، وفي بيئات الحوسبة العالية الأمان الحالية، تحتاج إلى حلاً أكثر قوة ومتانة.

هذا الحل هو بروتوكول نقل الملفات الآمن (SFTP)، الذي يُعتمد على تقنية الشل الآمن (SSH)، والذي يوفر مصادقة قوية بين المرسل والمستلم، وكما يوفر قدرات التشفير، مما يعني أنه حتى لو تم نسخ الحزم من الشبكة، فإن محتوياتها تظل مخفية عن الأعين الفضولية.

يُنفذ SFTP من خلال برامج العميل والخادم المتاحة لجميع منصات الحوسبة الشائعة، ويستخدم SFTP منفذ 22 (نفس المنفذ الذي يستخدمه SSH) لنقل الملفات بشكل آمن.
 
 
بروتوكول الطرف الظاهري (Telnet):
 
والمحدد في RFC 854، هو بروتوكول الطرف الظاهري للمحطة، يتيح فتح جلسات على مضيف بعيد، ثم يمكن تنفيذ الأوامر على ذلك المضيف البعيد، ولسنوات عديدة، كان Telnet الطريقة التي يستخدمها العملاء للوصول إلى أنظمة متعددة المستخدمين مثل الأجهزة الرئيسية والحواسيب الصغيرة، وكما كانت طريقة الاتصال المفضلة لأنظمة UNIX، واليوم، لا يزال Telnet يُستخدم للوصول إلى الموجهات (Routers) وغيرها من أجهزة الشبكات المُدارة، و بشكل افتراضي، يعمل بروتوكول Telnet على المنفذ 23.

أحد المشاكل مع Telnet هو عدم أمانه، ونتيجة لذلك، يتم الآن تحقيق وظيفة الجلسة عن بُعد بشكل شبه دائم عن طريق استخدام بدائل مثل SSH.
 
 
نصيحة أختبار: 

تُستخدم Telnet للوصول إلى أنظمة UNIX و Linux، ويستخدم Telnet المنفذ 23 وهو غير آمن، يُعتبر SSH بديلاً آمنًا عن Telnet.

 
 بروتوكول نقل البريد البسيط (Simple Mail Transfer Protocol):
 
بروتوكول نقل البريد البسيط (SMTP)، الذي يعرف في RFC 821، هو بروتوكول يحدد كيفية إرسال رسائل البريد بين الخوادم، ويستخدم SMTP اتصالات TCP لضمان تسليم الرسائل بدون أخطاء، وليس SMTP معقدًا للغاية ويتطلب دائمًا توافر الخادم الوجهة، لهذا السبب، تخزن أنظمة البريد الواردة البريد الوارد بحيث يمكن للمستخدمين قراءته في وقت لاحق، وكيفية قراءة البريد بعد ذلك يعتمد على كيفية وصول العميل إلى خادم SMTP، اولمنفذ الافتراضي المستخدم بواسطة SMTP هو 25.
 
ملاحظة:  
يمكن استخدام SMTP لإرسال واستقبال البريد الإلكتروني، وبينما يمكن استخدام بروتوكول بريد المكتب البريدي الإصدار 3 (POP3) وبروتوكول الوصول إلى رسائل الإنترنت الإصدار 4 (IMAP4) فقط لاستقبال البريد.
 
 نظام أسماء النطاقات (Domain Name System):
 
نظام أسماء النطاقات (DNS)، المعروف أيضًا باسم خدمة أسماء النطاقات، يقوم بتحويل أسماء المضيف، مثل www.pearsonitcertification.com، إلى عناوين IP، مثل 168.146.67.180، عند الافتراض، يعمل DNS على المنفذ 53، وهو يشكل واحدًا من الخدمات الشبكية القليلة التي ترغب CompTIA في معرفة الكثير عنها.
 

بروتوكول تكوين المضيف الديناميكي (Dynamic Host Configuration Protocol):

 بروتوكول Dynamic Host Configuration Protocol (DHCP) معروف في RFC 2131. يُمكن من خلاله تعريف نطاقات من عناوين IP، المعروفة بالنطاقات، أو مجموعات محددة مسبقًا من العناوين ضمن مجموعات عناوين على نظام ويعمل كخادم DHCP، عندما يتم تهيئة نظام آخر كعميل DHCP، ويُطلب من الخادم عنوانًا ويُمنح واحدًا، وبشكل افتراضي، يستخدم DHCP المنافذ 67 و 68، ويُظهر الشكل التالي مثالًا لواجهة تكوين لبروتوكول DHCP على موجِّه SOHO.

 


 Configuring DHCP on a SOHO router

 
ملاححظة:
DNS وDHCP وNTP يظهران في أهداف الامتحان لهذا القسم، ولكنهما يظهران أيضًا بمزيد من التفصيل في مجموعة الأهداف التالية ، لتجنب التداخل مع مناقشة الأهداف، يتم مناقشة كل منهم بمزيد من التفصيل في وقت لاحق في هذا الفصل.

 بروتوكول نقل الملفات البسيط (Trivial File Transfer Protocol): 

ما تقدم  على FTP هو بروتوكول نقل الملفات البسيط (TFTP)، والذي يعد أيضًا آلية لنقل الملفات، ومع ذلك، فإن TFTP لا يتمتع بقدرات الأمان أو مستوى الوظائف التي يتمتع بها FTP، يرتبط TFTP في الغالب بالتنزيلات البسيطة، مثل تلك المرتبطة بنقل البرامج الثابتة إلى جهاز مثل جهاز التوجيه وتشغيل أجهزة العمل بدون قرص.

ميزة أخرى لا توفرها TFTP هي تصفح الدلائل، وبينما يمكن تنفيذ الأوامر في FTP للتنقل وإدارة نظام الملفات، لا توفر TFTP مثل هذه القدرة، ويتطلب TFTP أن تطلب بالضبط ما تريده بالإضافة إلى الموقع المحدد، على عكس FTP، الذي يستخدم TCP كبروتوكول نقل لضمان التسليم، يستخدم TFTP بروتوكول من طبقة لنقل (Transport layer)، وبشكل افتراضي، يعمل TFTP على المنفذ 69.

نصيحة أختبار:
TFTP هو بروتوكول طبقة التطبيق يستخدم UDP، وهو بروتوكول طبقة نقل Transport layer لا يتم فيه إنشاء اتصال، ولهذا السبب، يُطلق عليه طريقة نقل ملفات بدون اتصال.
 
 
بروتوكول نقل النص الفائق (Hypertext Transfer Protocol):
 
بروتوكول نقل النص الفائق (HTTP)، المعرف في RFC 2068، هو البروتوكول الذي يمكن تنزيل النصوص والرسومات ووسائط الفيديو والمواد الأخرى من خوادم HTTP. يحدد HTTP الإجراءات التي يمكن طلبها من العملاء وكيفية استجابة الخوادم لتلك الطلبات.
 
في التطبيق العملي، يقوم العملاء لـ HTTP (أي المتصفحات الويب) بإجراء الطلبات على منفذ 80 بتنسيق HTTP إلى خوادم تشغيل تطبيقات خادم HTTP (أي خوادم ويب). يتم إرجاع الملفات التي تم إنشاؤها بلغة خاصة مثل لغة ترميز النص الفائق (HTML) إلى العميل، ثم يتم إغلاق الاتصال.
 
 نصحية أختبار:
تأكد من فهمك أن HTTP هو بروتوكول موجّه للاتصالات الثنائية الاتجاه التي يستخدم فيها TCP كبروتوكول نقل. بشكل افتراضي، يعمل على منفذ 80.
 
 اليوم، يُعتبر HTTP عبر منفذ 80 غير آمن وغالبًا ما يتم استبداله بـ HTTPS (عبر منفذ 443)، وكل من HTTP و HTTPS يستخدم عنوان URL (رابط الموارد المتجانس) لتحديد الصفحة التي يجب تنزيلها من الخادم البعيد، ويحتوي عنوان URL على نوع الطلب (على سبيل المثال، http:// أو https://) ، واسم الخادم المتصل (على سبيل المثال، www.microsoft.com أو مجرد microsoft.com ونظرًا لأن الجزء الويب هو الافتراضي)، واختياريًا الصفحة المطلوبة (على سبيل المثال، /support)، والنتيجة هي الصيغة التي يعرفها الأشخاص الملمين بالإنترنت: https://support.microsoft.com
 
 
بروتوكول توقيت الشبكة (Network Time Protocol): 
 بروتوكول توقيت الشبكة (NTP)، المعرف في RFC 958، هو جزء من مجموعة بروتوكولات TCP/IP التي تسهل تبادل الوقت بين الأنظمة. يعمل NTP عبر منفذ UDP رقم 123.
 
 
 
 
بروتوكول البريد النصي الإصدار الثالث (POP3) /بروتوكول الوصول الى الرسائل النصية على الإنترنت الإصدار الرابع (IMAPv4)

كل من بروتوكول البريد النصي الثالث (POP3)، والمحدد في RFC 1939، وبروتوكول الوصول الى الرسائل النصية على الإنترنت الإصدار الرابع (IMAP4)، وأحدث إصدار له محدد في RFC 1731، هما آليتان لتنزيل البريد الإلكتروني من الخادم، ويعتبروا ضروريين لأنه على الرغم من أن البريد يتم نقله حول الشبكة عبر SMTP، فإن المستخدمين لا يمكنهم دائمًا قراءته فورا، ولذلك يجب تخزينه في مكان مركزي، من هذا المكان، يجب تنزيله أو استرجاعه، وهذا ما يمكنك من فعله باستخدام POP3 و IMAP4.

الـ POP3 و IMAP4 شائعان، ويقوم العديد من الأشخاص بالوصول إلى البريد الإلكتروني من خلال تطبيقات تعتبر عملاء POP3 و IMAP4، والمنفذ الافتراضي لـ POP3 هو 110، وبالنسبة لـ IMAP4، المنفذ الافتراضي هو 143.

واحدة من المشاكل المتعلقة بـ POP3 هو أن كلمة المرور المستخدمة للوصول إلى صندوق البريد يتم نقلها عبر الشبكة بنص عادي، وهذا يعني أنه إذا أراد الأشخاص، يمكنهم تحديد كلمة المرور الخاصة بـ POP3 بسهولة نسبية، وهذه الميزة هي التي يُقدمها IMAP4 على POP3، إذا يستخدم نظام مصادقة أكثر تعقيدًا، مما يجعل من الصعب على الأشخاص تحديد كلمة مرور.

نصيحة أختبار:
يمكن استخدام POP3 و IMAP4 لتنزيل البريد الإلكتروني من الخادم، ولكنها لا يمكن أن تُستخدم لإرسال البريد. تُترك هذه الوظيفة لبروتوكول SMTP، الذي يمكنه كلاً من الإرسال والاستقبال. ولا تنس أيضًا، أن POP3 يستخدم المنفذ 110 و IMAP4 يستخدم المنفذ 143. 
 

ملاحظة:
على الرغم من أن الوصول إلى البريد الإلكتروني باستخدام بروتوكول POP3 و IMAP4 له العديد من المزايا، إلا أن مثل هذه الأنظمة تعتمد على الخوادم للحفاظ على البريد حتى يتم تنزيله إلى نظام العميل،و في عالمنا الحالي، يطلب حلاً أكثر تطورًا للوصول إلى البريد الإلكتروني في أي وقت ومن أي مكان، وبالنسبة للكثير من الناس، هذا الحل هو البريد الإلكتروني القائم على الويب، بحيث أن وجود حساب بريد إلكتروني على الإنترنت يمكنك من الوصول إلى بريدك من أي مكان ومن أي جهاز يدعم متصفح الويب ومن المعروف أن جميع الأنظمة الرئيسية للبريد الإلكتروني قد قامت لفترة من الزمن بتضمين منتجات بوابات الوصول عبر الويب، وذلك تقديرًا للمزايا الواضحة لمثل هذا النظام.




بروتوكول إدارة الشبكات البسيطة (Simple Network Management Protocol):
 
 يستخدم بروتوكول إدارة الشبكات البسيطة (SNMP) منفذ 161 لإرسال البيانات والمنفذ 162 لاستقبالها، ويتيح لأجهزة الشبكة التواصل بشأن حالتها إلى نظام مركزي، وكما يمكنه أيضًا للنظام المركزي تمرير معلمات التكوين إلى الأجهزة.
 
نصحية أختبار: 
 
يستخدم SNMP المنافذ 161 و 162، إنه بروتوكول يسهل وظائف إدارة الشبكات، ليس بذاته نظام إدارة الشبكات (NMS)، بل هو ببساطة البروتوكول الذي يجعل NMS ممكنًا.


مكونات بروتوكول SNMP:
 
 في تكوين SNMP، يعمل نظام مركزي يُعرف باسم مدير كنقطة اتصال مركزية لجميع الأجهزة التي تدعم SNMP على الشبكة، ويتم إعداد وتكوين برنامج يُسمى وكيل SNMP على كل جهاز يجب إدارته ومراقبته عبر SNMP مع عنوان IP للمدير، وبناءً على التكوين، يتواصل مدير SNMP ثم يسترد المعلومات من الأجهزة التي تعمل ببرنامج وكيل SNMP، وبالإضافة إلى ذلك، يمكن للوكيل توجيه حدوث بعض الأحداث إلى مدير SNMP أثناء حدوثها، وتعرف هذه الرسائل بالفخاخ، و يُظهر الشكل التالي كيفية عمل نظام SNMP.
 
 
 


كما يوضح في الشكل ، هناك عدد من المكونات لبروتوكول SNMP، وتتناول النقاش التالي نظام الإدارة والوكلاء وقاعدة معلومات الإدارة والمجتمعات.

أنظمة إدارة SNMP
 
نظام إدارة SNMP هو جهاز كمبيوتر يعمل على تشغيل قطعة خاصة من البرمجيات تسمى نظام إدارة الشبكة (NMS)، ويمكن أن تكون هذه التطبيقات البرمجية مجانية، أو يمكن أن تكلف آلاف الدولارات، الفارق بين التطبيقات المجانية وتلك التي تكلف الكثير من المال يعود عادة إلى الوظائف والدعم، وجميع تطبيقات NMS، بغض النظر عن التكلفة، تقدم نفس الوظائف الأساسية، وفي الوقت الحالي، يستخدم معظم تطبيقات NMS الخرائط الرسومية للشبكة لتحديد جهاز ثم الاستعلام عنه، ويتم بناء الاستعلامات داخل التطبيق وتتم تفعيلها عن طريق الإشارة والنقر، ويمكنك إصدار طلبات SNMP من خلال أداة سطر الأوامر، ولكن مع وجود العديد من الأدوات المتاحة، فإن ذلك غير ضروري
 
ملاحظة:
 بعض الأشخاص يطلقون على مديري SNMP أو NMS مدراء الفخاخ، وهذا المرجع مضلل، ولكن يمكن لنظام إدارة الشبكة أن يفعل أكثر من قبول رسائل الفخاخ من الوكلاء.
 
 باستخدام SNMP وNMS، يمكنك مراقبة جميع الأجهزة على الشبكة، بما في ذلك التبديلات، ومحابس البيانات، والموجهات، والخوادم، والطابعات، بالإضافة إلى أي جهاز يدعم SNMP، من موقع واحد. باستخدام SNMP، يمكنك رؤية كمية المساحة الحرة على قرص الخادم في جاكرتا أو إعادة تعيين الواجهة على موجه في هلسنكي، كل ذلك من راحة مكتبك في سان خوسيه. لكن مثل هذه القوة تأتي مع بعض الاعتبارات. على سبيل المثال، لأن NMS تمكنك من إعادة تكوين أجهزة الشبكة، أو على الأقل الحصول على معلومات منها، فإنه من المعتاد تنفيذ NMS على منصة عمل آمنة مثل خادم Linux أو Windows ووضع جهاز الكمبيوتر NMS في موقع آمن.
 
 
وكلاء SNMP:

على الرغم من أن مدير SNMP يتواجد على جهاز كمبيوتر أو خادم، إلا أن كل جهاز ينتمي إلى هيكلية SNMP يجب أن يكون لديه أيضًا وظائف SNMP ممكّنة، ويتم ذلك من خلال مكون برمجي يسمى وكيل (agent).
 
 يمكن أن يكون وكيل SNMP أي جهاز قادر على تشغيل مكون برمجي صغير يُسهِّل التواصل مع مدير SNMP، وتدعم وظائف وكيل SNMP تقريبًا على أي جهاز مصمم ليكون متصلاً بالشبكة.

بالإضافة إلى توفير آلية للمدراء للتواصل معها، يمكن للوكلاء إبلاغ مديري SNMP عند تجاوز عتبة معينة، ةعند حدوث هذا، يتم إرسال فخ إلى NMS على جهاز يعمل على وكيل SNMP، ثم يقوم NMS بتنفيذ إجراء، اعتمادًا على التكوين، وقد تقوم أنظمة NMS الأساسية بإطلاق إنذار أو عرض رسالة على الشاشة، وقد تقوم منتجات أكثر تطورًا بالاتصال بالهاتف المحمول أو إرسال رسالة بريد إلكتروني.
 
 
قواعد المعلومات الإدارية (Management Information Bases):

على الرغم من أن نظام الفخ SNMP قد يكون أكثر الجوانب استخدامًا لـ SNMP، إلا أن التواصل من المدير إلى الوكيل ليس ذهابًا وإيابًا، بالإضافة إلى قراءة المعلومات من الجهاز باستخدام أوامر SNMP الـ Get و Get Next، ويمكن لمديري SNMP إصدار الأمر Set، وإذا كان لديك تسلسل كبير من أوامر Get Next للقيام بها، يمكنك استخدام الأمر Walk للتنقل تلقائيًا من خلالها، الهدف من هذا الأمر هو توفير وقت المدير: تصدر أمرًا واحدًا على جذر فرع من الشجرة، والأمر "يتنقل"، محصلًا على قيمة كل عقدة في subtree.

لتوضيح كيفية عمل أوامر SNMP، تخيل أنك وصديق لديك لديكما قائمة يكتب فيها الكلمات الأربع التالية: أربعة، كتاب، سماء، وطاولة. إذا طلبت أنت، بصفتك المدير، القيمة الأولى من صديقك، بصفته الوكيل، يمكنها الرد "أربعة". هذا مماثل لأمر Get SNMP. الآن، وإذا طلبت القيمة التالية، فسوف تجيب على "كتاب"، وهذا مماثل لأمر Get Next SNMP. إذا قلت بعد ذلك "ضع اللون الأخضر"، وقام صديقك بتغيير كلمة "كتاب" إلى "أخضر"، فقد قمت بتنفيذ ما يعادل أمر Set SNMP. هل يبدو بسيطًا؟ إذا استطعت تخيل توسيع القائمة لتشمل 100 قيمة، ويمكنك رؤية كيف يمكنك تصفح وضبط أي معلمة في القائمة، باستخدام تلك الأوامر فقط، المفتاح، على أي حال، هو التأكد من أن لديك ولصديقك نفس القائمة بالضبط :هنا تأتي قواعد المعلومات الإدارية.

لضمان توافر التوافق العابر للمنصات في أنظمة SNMP، يتم التحكم في إنشاء قواعد بيانات المعلومات الإدارية (MIBs) من قبل المنظمة الدولية للتوحيد (ISO). يمكن للمؤسسة التي ترغب في إنشاء MIB التقديم للـ ISO، وبعد ذلك، تُخصص المنظمة الدولية للتوحيد للمؤسسة معرفًا تحتها يمكنها إنشاء MIBs حسب الحاجة، ويتم تنظيم تخصيص الأرقام ضمن نموذج تصوري يُسمى "شجرة الأسماء الهرمية".


المجتمعات SNMP:

ميزة أخرى في SNMP تمكن من القابلية للإدارة هي المجتمعات، والمجتمعات SNMP هي تجميعات منطقية للأنظمة، وعندما يتم تكوين نظام كجزء من مجتمع، فإنه يتواصل فقط مع الأجهزة الأخرى التي تحمل نفس اسم المجتمع، وبالإضافة إلى ذلك، فإنه يقبل الأوامر Get، Get Next، أو Set فقط من مدير SNMP يحمل اسم مجتمع يتعرف عليه، وعادةً ما تُعرف مجتمعات افتراضيتان: مجتمع عام، مخصص للاستخدام القراءة فقط، ومجتمع خاص، مخصص لعمليات القراءة والكتابة.

نصيحة أختبار:
للاختبار، يجب عليك فهم مفاهيم SNMP للحصول، الإنذار، التجوال، و MIBS

سواء كنت تستخدم SNMP يعتمد على عدد الأجهزة التي تمتلكها وعلى مدى توزيع بنية شبكتك، وحتى في البيئات التي تحتوي على عدد قليل من الأجهزة ، ويمكن أن يكون SNMP مفيدًا لأنه يمكن أن يكون عينيك وأذنيك، يخطرك في حال حدوث مشكلة على الشبكة.



الأصدار الثالث SNMP:

بروتوكول SNMP، الذي يعمل بشكل افتراضي على المنفذ 161، الآن في نسخته الثالثة، وهذه النسخة تحمل بعض الفروقات البارزة. واحدة من التغييرات الأكثر وضوحًا هي أن SNMPv3، على عكس SNMPv1 و SNMPv2، يدعم المصادقة والتشفير
 
 المصادقة (Authentication) : بروتوكولات المصادقة تضمن أن الرسالة من مصدر صالح.

التشفير (Encryption) : بروتوكولات التشفير تضمن أن البيانات لا يمكن قراءتها من قبل مصادر غير مقصودة.
 
نصيحة أختبار: 
 قد يُطلب منك معرفة الفروق بين SNMPv2 و SNMPv3. تذكر، SNMPv3 يدعم المصادقة والتشفير
 
بروتوكول الوصول الخفيف إلى الدليل (Lightweight Directory Access Protocol):
 
 بروتوكول الوصول الخفيف إلى الدليل (LDAP) هو بروتوكول يوفر آلية للوصول واستعلام أنظمة خدمات الدليل، ويستخدم LDAP المنفذ 389، وفي سياق امتحان Network Plus، من المحتمل أن تكون أنظمة خدمات الدليل هذه مبنية على UNIX/Linux أو مبنية على Active Directory من Microsoft، وعلى الرغم من أن LDAP يدعم الاستعلامات عبر سطر الأوامر المنفذة مباشرة ضد قاعدة البيانات الخاصة بالدليل، وإلا أن معظم التفاعلات مع LDAP تتم عبر برامج مساعدة مثل برنامج المصادقة (تسجيل الدخول إلى الشبكة) أو عبر استخدام أداة البحث للعثور على مورد في الدليل.
 
بروتوكول نقل النص الفائق المأمون (Hypertext Transfer Protocol Secure):

أحد العيوب في استخدام بروتوكول نقل النص الفائق (HTTP) هو أن طلبات HTTP يتم إرسالها على شكل نص واضح، وبالنسبة لبعض التطبيقات، مثل التجارة الإلكترونية، وهذه الطريقة لتبادل المعلومات غير مناسبة  وتحتاج إلى طريقة أكثر أمانًا، والحل هو بروتوكول نقل النص الفائق المأمون (HTTPS)، الذي يشفر المعلومات المرسلة بين العميل والمضيف (مع تغيير المنفذ من 80 إلى 443)، ويتم تشفير البيانات باستخدام بروتوكول أمان الطبقة النقلية (TLS)، أو بروتوكول مقابس الأمان المؤمنه (SSL) سابقًا. لذلك، يشار إلى البروتوكول أيضًا باسم HTTP عبر TLS، أو HTTP عبر SSL.

لكي يتم استخدام HTTPS، يجب أن يدعم كل من العميل والخادم ذلك، وجميع المتصفحات الشهيرة الآن تدعم HTTPS، وكذلك منتجات خوادم الويب، مثل خدمات معلومات الإنترنت من مايكروسوفت (IIS) وApache، وتقريبًا جميع التطبيقات الأخرى لخوادم الويب التي تقدم تطبيقات حساسة، وعند الوصول إلى تطبيق يستخدم HTTPS، يبدأ عنوان URL بـ https بدلاً من http، على سبيل المثال، https://www.mybankonline.com

كتلة رسائل الخادم (Server Message Block):

Server Message Block (SMB) تستخدم على الشبكة لتوفير الوصول إلى الموارد مثل الملفات والطابعات والمنافذ وما إلى ذلك التي تعمل على نظام التشغيل ويندوز، على سبيل المثال، إذا كنت ترغب في توصيل الأجهزة التي تعمل بنظام لينكس بالطابعات المشتركة في ويندوز، فإنك ستحتاج إلى تنفيذ دعم لبروتوكول SMB، حيث يعمل هذا البروتوكول، بشكل افتراضي، على المنفذ 445.

واحدة من أكثر الطرق شيوعًا لتنفيذ دعم لبروتوكول SMB هي عن طريق تشغيل Samba.

SYSLOG | ملفات السجل:

تتضمن معظم أنظمة UNIX/Linux القدرة على كتابة الرسائل (سواء مباشرة أو من خلال التطبيقات) إلى ملفات السجل من خلال خدمة syslog، يمكن القيام بذلك لأسباب الأمان أو الإدارة ويوفر وسيلة مركزية للأجهزة التي لا يمكن لها خلاف ذلك الكتابة في مستودع مركزي بسهولة (غالبًا باستخدام أداة logger)، والمنفذ الافتراضي لهذه الخدمة هو 514.


SMTP TLS| بروتوكول نقل البريد البسيط الأمن:

الـSMTP TLS، المعروف أكثر باسم SMTPS (بروتوكول نقل البريد البسيط الآمن)، يستخدم أمان طبقة النقل (TLS) لتوفير المصادقة لشركاء الاتصال بالإضافة إلى سلامة البيانات وسرية المعلومات عن طريق تغليف بيانات SMTP بتقنية TLS، وهذا يشبه كيفية تغليف HTTPS لبيانات HTTP داخل TLS، والبورت الافتراضي هو 587.


ملحوظة: 
بعض التنفيذات لبروتوكول نقل البريد البسيط مع الأمان تستخدم البورت 465. تم اقتراح هذا البورت لاستخدام SMTP مع SSL ولم يتم الموافقة الرسمية عليه. من الجيد تجنب استخدام هذا البورت واستخدام البورت 587 بدلاً من ذلك.


LDAPS | بروتوكول وصول الدليل الخفيف :

بروتوكول وصول الدليل الخفيف عبر SSL (LDAPS)، المعروف أيضًا باسم LDAP الآمن، يضيف طبقة إضافية من الأمان إلى LDAP. يعمل على البورت 636 ويختلف عن LDAP في نقطتين: الأولى عند الاتصال، يقوم العميل والخادم بإنشاء جلسة TLS قبل نقل أي رسائل LDAP (بدون عملية بدء) و الثانية يجب إغلاق اتصال LDAPS إذا أغلق TLS.

نصحية أختبار:
تذكر أن LDAP يستخدم البورت 389، و LDAPS (LDAP الآمن) يستخدم البورت 636.
 
 
أستخدام IMAP عبر SSL :
 
عندما يتم إضافة الأمان إلى IMAP، من خلال استخدام SSL/TLS، ويتغير البورت الافتراضي من 143 إلى 993. 
 
أستحدام POP3 عبر SSL: 
عندما يتم إضافة الأمان إلى POP3، من خلال استخدام SSL/TLS، ويتغير البورت الافتراضي من 110 إلى 995. 
 
أستخدام SQL و SQLnet و MySQL: 
 يستخدم خادم قواعد البيانات SQL البورت 1433 افتراضيًا، وبينما يستخدم SQLnet من Oracle البورت 1521 والبورت الافتراضي لـ MySQL هو 3306، واللغة الأكثر شيوعًا المستخدمة للتحدث إلى قواعد البيانات هي لغة الاستعلام المتكونة (SQL)، وتتيح SQL للتحقيقات أن تُكوّن في الوقت الحقيقي وتُمرّ إلى خوادم قواعد البيانات، وهذه المرونة تسبب ثغرة أمنية كبيرة عندما لا يتم تنفيذها بشكل آمن.
 
ملاحظة:
معظم أنظمة إدارة قواعد البيانات العلاقية التجارية (Oracle، Microsoft SQL Server، MySQL، PostgreSQL، وما إلى ذلك) تستخدم SQL، قاعدة بيانات NoSQL هي ظاهرة جديدة نسبيًا - إنها قاعدة بيانات علاقية لا تستخدم SQL، وهذه القواعد البيانات أقل شيوعًا من قواعد البيانات العلاقية ولكن غالبا ما تستخدم في الحالات التي يكون فيها التوسع مهمًا.
 
بروتوكول التحكم في سطح المكتب البعيد (Remote Desktop Protocol):
 
 يستخدم بروتوكول سطح المكتب البعيد (RDP) في بيئة Windows للاتصالات عن بعد، ويعمل، بشكل افتراضي، على البورت 3389، توفر خدمات سطح المكتب البعيد (RDS، المعروفة سابقًا باسم خدمات الطرفية) طريقة لنظام العميل للاتصال بخادم، مثل Windows Server، وذلك باستخدام RDP، والعمل على الخادم كما لو كان تطبيقًا عميليًا محليًا، يُعرف هذا التكوين باسم الحوسبة النحيفة، حيث يستخدم أنظمة العميل موارد الخادم بدلاً من قدرتهم على المعالجة المحلية.

تحتوي منتجات خوادم Windows وأنظمة العميل Windows الحديثة على دعم مدمج للاتصالات عن بُعد باستخدام برنامج Remote Desktop Connection لنظام Windows، و البروتوكول الأساسي المستخدم لإدارة الاتصال هو RDPا، الـ RDP هو بروتوكول عرض النطاق الترددي المنخفض المستخدم لإرسال حركات الماوس والضغطات على لوحة المفاتيح وصور الشاشة على الخادم إلى جهاز الكمبيوتر العميل، وفي الواقع، لا يرسل RDP البيانات عبر الاتصال - فقط لقطات للشاشة وضغطات لوحة المفاتيح.
 
 بروتوكول بدء الجلسة (Session Initiation Protocol):
 
 المكالمات عبر المسافات الطويلة مكلفة، جزئياً بسبب تكلفة الحفاظ على خطوط الهاتف وتوظيف فنيين للحفاظ على تلك الهواتف ترن طوال الوقت، وتوفر تقنية الصوت عبر بروتوكول الإنترنت (VoIP) بديلاً أرخص لخدمة الهاتف، وتمكن تقنية VoIP من حدوث محادثات صوتية عادية عبر تدفق حزم IP وعبر الإنترنت، ويتجنب VoIP التكلفة العالية للمكالمات الهاتفية العادية باستخدام البنية التحتية الحالية للإنترنت، ولا توجد فواتير شهرية أو تكاليف باهظة للمكالمات عبر المسافات الطويلة مطلوبة. ولكن كيف يعمل ذلك؟

مثل أي نوع آخر من التواصل عبر الشبكة، يتطلب VoIP بروتوكولات لجعل الأمور تحدث بشكل سحري، بالنسبة لـ VoIP، أحد هذه البروتوكولات هو بروتوكول بدء الجلسة (SIP)، وهو بروتوكول طبقة التطبيق المصمم لإنشاء والحفاظ على جلسات الوسائط المتعددة، مثل المكالمات الهاتفية عبر الإنترنت، هذا يعني أن SIP يمكنه إنشاء جلسات اتصال لميزات مثل المؤتمرات الصوتية / البصرية، وألعاب الإنترنت، والمحادثات شخصية إلى شخص عبر الإنترنت، SIP لا يعمل بمفرده؛ بل يستخدم TCP أو UDP كبروتوكول نقل. تذكر، TCP يضمن تسليم الحزم البيانات، بينما UDP هو بروتوكول نقل "نرسل وننسى". البورتات الافتراضية لـ SIP هي 5060 و 5061.
 
نصحية أختبار:  
يعمل بروتوكول بدء الجلسة (SIP) على طبقة التطبيق في نموذج OSI ويُستخدم للحفاظ على جلسة وسائط متعددة، ويستخدم SIP البورتات 5060 و 5061. 
 
 
 
فهم وظائف المنافذ (Understanding Port Functions):

أُشير في هذا الفصل إلى البروتوكولات وتم توفير البورتات الافتراضية أيضًا، ولكل بروتوكول TCP/IP أو تطبيق على الأقل بورت افتراضي مرتبط به، وعند استلام اتصال، يتم التحقق من رقم المنفذ الهدف لتحديد البروتوكول أو الخدمة التي يتم توجيهها إليها، وثم يتم إعادة توجيه الطلب إلى ذلك البروتوكول أو الخدمة، على سبيل المثال، تعتبر HTTPS، التي تستخدم رقم منفذ 443، عندما يقوم متصفح الويب بتشكيل طلب لصفحة ويب آمنة، يُرسل هذا الطلب إلى المنفذ 443 على النظام الهدف. عندما يستقبل النظام الهدف الطلب، يفحص رقم المنفذ، وعندما يرى أن المنفذ هو 443، يقوم بإعادة توجيه الطلب إلى تطبيق خادم الويب.

الـ TCP/IP يحتوي على 65,535 منفذًا متاحًا، مع تسمية الأرقام من 0 إلى 1023 باسم المنافذ المعروفة جيدًا، على الرغم من أن فهم مفصل لجميع المنافذ 65,535 ليس ضروريًا لامتحان شهادة الشبكات +Network، إلا أنه يجب عليك فهم أرقام بعض المنافذ المعروفة جيدًا، غالبًا ما يتطلب إدارة الشبكات منك تحديد تخصيصات المنافذ عند العمل مع التطبيقات وتكوين الخدمات، ويوضح الجدول الأتي بعض من تخصيصات المنافذ الشائعة جدًا.

نصيحة أختبار:

يجب أن تركز على المعلومات المقدمة في الجدول التالي وتطبيقها على أي أسئلة تتعلق بالمنافذ التي قد تتلقاها في الامتحان، وعلى سبيل المثال، قد يقدم لك الامتحان موقفًا حيث لا يمكنك الوصول إلى خدمة معينة، قد تحتاج إلى تحديد ما إذا كانت المنفذ مفتوحًا أو مغلقًا على جدار الحماية.
 
 

 
     
 
نصيحة أختبار: 
 
يشير مصطلح "المنافذ المعروفة جيدًا" إلى المنافذ التي تتراوح بين 0 و 1023و عندما يشير سؤال الامتحان إلى "المنافذ المعروفة جيدًا"، فهذا ما يُقصد به. 
 
ملاحظة:
 قد لاحظت في الجدول السابق أن هناك منفذين مرتبطين ببروتوكول نقل الملفات (FTP) (وبعض البروتوكولات الأخرى أيضًا)، في حالة FTP، يُعتبر المنفذ 20 منفذ البيانات، وبينما يُعتبر المنفذ 21 منفذ التحكم، وفي الاستخدام العملي، تستخدم اتصالات FTP المنفذ 21. نادرًا ما يُستخدم المنفذ 20 في التطبيقات الحديثة.


النهاية:

 وهكذا قد أنتهى القسم الأول من الفصل الثاني من شهادة network plus إن كان لديك أي سؤال تستطيع سؤاله هنا

إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!