شهادة Network Plus الفصل الرابع بعنوان: Network Implementations

Safely LocK
0

 الفصل الرابع: Network Implementations


الجزء الاول: #1


العنوان: Common Networking Devices




تقريبًا جميع الشبكات، باستثناء الأبسط منها، تتطلب أجهزة لتوفير الاتصال والوظائف، وفهم كيفية عمل هذه الأجهزة الشبكية وتحديد الوظائف التي تقوم بها هي مهارات أساسية لأي مسؤول شبكات وتعتبر متطلبات لمرشحي شهادة Network Plus.

 

 يقدم هذا الفصل مقدمة عن الأجهزة الشبكية المستخدمة بشكل شائع، يتبعها مناقشة عن الهندسة المعمارية الأساسية للشبكات في الشركات ومراكز البيانات لاحقًا في الفصل، ومن المحتمل ألا تواجه جميع الأجهزة المذكورة في هذا الفصل في الامتحان، ولكن يمكنك توقع العمل مع بعضها على الأقل.

 

 أجهزة الشبكات الشائعة (Common Networking Devices):

 

 أفضل طريقة للتفكير في هذا الفصل هي catalog لأجهزة الشبكات، وتناول النصف الأول منه الأجهزة التي يمكنك أن تجدها بشكل شائع في شبكة ذات حجم كبير، ويتم مناقشة الأجهزة بترتيب موضوعي لتبسيط الدراسة وتشمل كل شيء بدءًا من نقاط الوصول البسيطة إلى مكرِّرات الشبكات الافتراضية الخاصة.

 

 نصيحة اختبار:

تذكر أن هذا الهدف يبدأ بعبارة "قارن وتباين بين أجهزة مختلفة." وهذا يعني أنه يجب عليك أن تتمكن من التمييز بين جهاز شبكي أو متصل بالشبكة وآخر ومعرفة المكان المناسب له على الشبكة. ما الذي يفعله؟ أين ينتمي؟

 

 جدار الحماية (Firewall):

جدار الحماية هو جهاز شبكي، سواء كان على مستوى الأجهزة أو البرمجيات، الذي يتحكم في الوصول إلى شبكة المؤسسة الخاصة بك، ويتم تصميم هذا الوصول المُتحكم فيه لحماية البيانات والموارد من التهديدات الخارجية، ولتوفير هذه الحماية، ويتم وضع جدار الحماية عادةً في نقاط دخول/خروج الشبكة، على سبيل المثال، بين الشبكة الداخلية والإنترنت. بعد أن يتم تركيبه، يمكن لجدار الحماية التحكم في الوصول إلى ذلك النقطة والخروج منها. 


على الرغم من أن جدران الحماية عادةً ما تحمي الشبكات الداخلية من الشبكات العامة، إلا أنها تستخدم أيضًا للتحكم في الوصول بين قطاعات الشبكة المحددة داخل الشبكة. مثال على ذلك هو وضع جدار حماية بين قسمي الحسابات والمبيعات.


كما ذكر، يمكن تنفيذ جدران الحماية عبر البرمجيات أو من خلال جهاز أجهزة مخصص. تقوم المؤسسات بتنفيذ جدران الحماية من خلال أنظمة تشغيل الشبكات مثل Linux/UNIX وخوادم Windows وخوادم macOS. يتم تكوين جدار الحماية على الخادم للسماح أو حجب أنواع معينة من حركة المرور عبر الشبكة. في المكاتب الصغيرة ولاستخدام المنزلي العادي، يتم تثبيت جدار حماية بشكل شائع على النظام المحلي ويتم تكوينه للتحكم في حركة المرور. تتوفر العديد من جدران الحماية من الطرف الثالث.


تستخدم جدران الحماية الأجهزة في شبكات جميع الأحجام اليوم، وتكون جدران الحماية عبر الأجهزة عادةً أجهزة شبكية مخصصة يمكن تنفيذها مع قليل من التكوين، وتحمي جدران الحماية كل الأنظمة وراءها من المصادر الخارجية، وتتوفر جدران الحماية الأجهزة بسهولة وغالبًا ما تُدمج مع أجهزة أخرى اليوم، وعلى سبيل المثال، يحتوي العديد من أجهزة توجيه ( Routers) النطاق العريض ونقاط الوصول اللاسلكية على وظائف جدار حماية مدمجة، وفي مثل هذه الحالة، قد تكون للموجه أو نقطة الوصول عدد من المنافذ المتاحة لتوصيل الأنظمة بها، ويُظهر الشكل التالي جدار حماية Windows Defender والقواعد الواردة والصادرة المُكونة.

 

Configuration of Windows Defender Firewall    

 

نصيحة أختبار: 

تذكر أن جدار الحماية يستخدم قواعد الواردة والصادرة ويمكن أن يحمي الشبكات الداخلية من الشبكات العامة ويتحكم في الوصول بين قطاعات الشبكة المحددة.


نظام الكشف عن التسلل/نظام منع التسلل (IDS/IPS):

 نظام كشف التسلل (IDS) هو نظام كشف غير نشط، ويمكن لنظام كشف التسلل كشف وجود هجوم ثم تسجيل تلك المعلومات، وكما يمكنه تنبيه المسؤول إلى التهديد المحتمل، ويحلل المسؤول بعد ذلك الوضع ويتخذ التدابير التصحيحية إذا لزم الأمر.

 

 إحدى التغييرات على نظام كشف التسلل هو نظام منع التسلل (IPS)، وهو نظام كشف نشط، ومع نظام منع التسلل، يفحص الجهاز باستمرار الشبكة، بحثًا عن أنشطة غير مناسبة، يمكنه إيقاف أي تهديدات محتملة، ويبحث نظام منع التسلل عن أي تواقيع معروفة للهجمات الشائعة ويحاول منع تلك الهجمات تلقائيًا، ويُعتبر نظام منع التسلل إجراء أمني نشط/تفاعلي لأنه يراقب بنشاط ويمكنه اتخاذ خطوات لتصحيح التهديد الأمني المحتمل.

 

وفيما يلي بعض التغييرات على أنظمة كشف التسلل/منع التسلل: 

 

  • القائم على السلوك (Behavior based): يبحث نظام قائم على السلوك عن التباينات في السلوك مثل حركة المرور غير العادية، وانتهاكات السياسات، وما إلى ذلك، وعن طريق البحث عن انحرافات في السلوك، يمكنه التعرف على التهديدات المحتملة والاستجابة بسرعة. 

 

  • القائم على التوقيع (Signature based): يعتمد النظام القائم على التوقيع، المعروف أيضًا باسم نظام الكشف عن السوء استخدام (MD-IDS/MD-IPS)، أساسًا على تقييم الهجمات بناءً على توقيعات الهجوم وسجلات التدقيق. تصف توقيعات الهجوم طريقة مُنشأة بشكل عام للهجوم على نظام ما. على سبيل المثال، يبدأ هجوم تدفق TCP بعدد كبير من الجلسات TCP غير المكتملة. إذا كان يعرف MD-IDS ما يبدو عليه هجوم تدفق TCP، يمكنه إجراء تقرير أو استجابة مناسبة لصد الهجوم. يستخدم هذا النظام قاعدة بيانات شاملة لتحديد توقيع حركة المرور. 

 

  •  نظام كشف/منع التسلل القائم على الشبكة (NIDS أو NIPS): يفحص النظام كل حركة مرور الشبكة ذهابًا وإيابًا من الأنظمة الشبكية، وإذا كان برنامجًا، يتم تثبيته على الخوادم أو الأنظمة الأخرى التي يمكنها مراقبة حركة المرور الوارده، وإذا كان عتادًا، فقد يكون متصلاً بهب أو التبديل لمراقبة حركة المرور. 

 

  •  نظام كشف/منع التسلل القائم على المضيف (HIDS أو HIPS): هذه التطبيقات هي تطبيقات التجسس أو الفيروسات التي يتم تثبيتها على أنظمة الشبكة الفردية، ويراقب النظام وينشئ سجلات على النظام المحلي.

 

 نصيحة أختبار: 

يمكن لنظام كشف التسلل (IDS) اكتشاف الأنشطة الخبيثة وإرسال رسائل تنبيه، لكنه لا يمنع الهجمات، ويحمي نظام منع التسلل (IPS) الاستضافات ويمنع الهجمات الخبيثة من الطبقة الشبكية إلى طبقة التطبيق.


جهاز التوجيه (Router):

 

في تكوين شائع، يقوم جهاز التوجيه بإنشاء شبكات أكبر عن طريق ربط قسمين من الشبكة. يربط جهاز التوجيه في المكاتب المنزلية الصغيرة/المكاتب المنزلية (SOHO) المستخدم بالإنترنت. يخدم جهاز التوجيه SOHO عادةً من 1 إلى 10 مستخدمين في النظام. يمكن أن يكون جهاز التوجيه جهازاً مخصصاً للأجهزة العتادية أو نظام كمبيوتر بأكثر من واجهة شبكة والبرنامج المناسب للتوجيه. تتضمن جميع أنظمة تشغيل الشبكات الحديثة الوظائف للتصرف كجهاز توجيه.


ملاحظة: 

يقوم جهاز التوجيه عادةً بإنشاء أو إضافة أو تقسيم الشبكات أو قطاعات الشبكة على طبقة الشبكة من نموذج المرجع OSI لأنها عادةً ما تكون أجهزة مبنية على بروتوكول IP، ويغطي الفصل 2، "النماذج والمنافذ والبروتوكولات وخدمات الشبكة"، نموذج المرجع OSI بتفصيل أكبر. 

 

يقوم جهاز التوجيه عادةً بإنشاء أو إضافة أو تقسيم الشبكات أو قطاعات الشبكة على طبقة الشبكة من نموذج المرجع OSI لأنها عادةً ما تكون أجهزة مبنية على بروتوكول IP. يغطي الفصل "النماذج والمنافذ والبروتوكولات وخدمات الشبكة"، نموذج المرجع OSI بتفصيل أكبر.

 

ملاحظة:

يمكنك العثور على مزيد من المعلومات حول توجيه الشبكات في الفصل 3، "العناوين والتوجيه والتبديل".


يعمل جهاز التوجيه في الطبقة 3 (طبقة الشبكة) من نموذج OSI.


How a router works
 
المفتاح (Switch):

مثل الهوابط، المفاتيح هي نقاط الاتصال في شبكة الإيثرنت، وتتصل الأجهزة بالمفاتيح عبر أسلاك التوصيل الملتوية، وحيث توجد كابل واحد لكل جهاز، تكمن الفارق بين الهوابط والمفاتيح في كيفية التعامل مع البيانات التي تتلقاها الأجهزة، وفي حين تعيد الهوابط البيانات التي تتلقاها إلى جميع المنافذ على الجهاز، وتُعيد المفاتيح البيانات إلى المنفذ الذي يتصل بالجهاز المقصود فقط. تقوم المفاتيح بذلك بناءً على عنوان MAC للأجهزة المتصلة بها، ثم بمطابقة عنوان MAC الوجهة في البيانات التي تتلقاها. يوضح الشكل التالي كيفية عمل المفتاح، وفي هذه الحالة، تعرف المفاتيح عناوين MAC للأجهزة المتصلة بها؛ عندما يرسل جهاز العمل رسالة موجهة لجهاز عمل آخر، فإنه يُعيد توجيه الرسالة ويتجاهل جميع أجهزة العمل الأخرى.

How a switch works
 

من خلال توجيه البيانات إلى الاتصال الذي يجب أن يتلقاها فقط، يمكن للمفتاح تحسين أداء الشبكة بشكل كبير. من خلال إنشاء مسار مباشر بين جهازين والسيطرة على تواصلهما، ويمكن Switch تقليل كثافة حركة المرور في الشبكة وبالتالي عدد التصادمات بشكل كبيرو كما قد تتذكر، تحدث التصادمات في شبكات الإيثرنت عندما يحاول جهازان نقل البيانات في نفس الوقت. وبالإضافة إلى ذلك، فإن عدم حدوث التصادمات يتيح للمفاتيح التواصل مع الأجهزة في وضع Full-duplex ، وفي تكوين Full-duplex ، ويمكن للأجهزة إرسال البيانات إلى Switch واستقبال البيانات منه في نفس الوقت، ويتضاعف سرعة الإرسال في Full-duplex  مقارنةً بالاتصال بنصف Duplex، ولذا، تصبح سرعة الاتصال 100 ميجابت في الثانية 200 ميجابت في الثانية، وتصبح سرعة الاتصال 1000 ميجابت في الثانية 2000 ميجابت في الثانية، وهكذا.

 

النتيجة النهائية لهذه الإجراءات هي أن Switches يمكن أن تقدم تحسينات أداء كبيرة على شبكات تستند إلىhub-based ، وخاصةً عند استخدام الشبكة بشكل مكثف. 


وبغض النظر عما إذا كان الاتصال في وضع  أو نصف الدوبلكس، فإن طريقة التبديل تحدد كيفية تعامل المفتاح مع البيانات التي يتلقاها. يُشرح فيما يلي شرح موجز لكل طريقة:


  • Cut-through: في بيئة التبديل السريع، يبدأ الحزمة في التوجيه فور استلامها، وهذه الطريقة سريعة، ولكنها تخلق إمكانية نقل الأخطاء عبر الشبكة لأنه لا يحدث أي فحص للأخطاء.

  • Store-and-forward: على عكس cut-through ، في store-and-forward
    switching environment ، يتم استلام الحزمة بأكملها وفحصها للأخطاء قبل إعادة التوجيه، والميزة الإيجابية لهذه الطريقة هي أن الأخطاء لا تنتشر عبر الشبكة، والعيب في ذلك هو أن عملية فحص الأخطاء تستغرق وقتًا طويلاً نسبيًا، وبالتالي يكون التبديل والإعادة بطيئًا بشكل كبير كنتيجة لذلك.


  • Fragment-free: للاستفادة من فحص الأخطاء لعملية Store-and-Forward
     ، ولكن لتقديم مستويات أداء تقترب من cut-through switching، يمكن استخدام ragment-free switching، وفي بيئة ragment-free switching ، ويُقرأ جزء كافٍ من الحزمة بحيث يمكن للتبديل تحديد ما إذا كانت الحزمة مشاركة في تصادم. بمجرد تحديد حالة التصادم، يتم إعادة توجيه الحزمة.

كابلات أجهزة المحول والموزع (Hub and Switch Cabling):
 
 بالإضافة إلى العمل كنقطة اتصال لأجهزة الشبكة، يمكن توصيل "Hub" و "Switches" لإنشاء شبكات أكبر، ويمكن تحقيق هذا التوصيل من خلال منافذ قياسية بكابل خاص أو باستخدام منافذ خاصة بكابل قياسي.
 
 
كما تعلمت في الفصل السابق ، تُسمى المنافذ على "Hub" أو "Switches" أو "Routers" التي يتم توصيل أنظمة الكمبيوتر بها باسم "معبر الواجهة المعتمدة على الوسط" (MDI-X)، تأتي التسمية "معبر" من حقيقة أن اثنين من الأسلاك داخل الاتصال تتقاطعان بحيث يصبح سلك إشارة الإرسال في جهاز واحد هو الإشارة المستقبلة للجهاز الآخر، ونظرًا لتقاطع المنافذ داخليًا، يمكن استخدام كابل standard أو straight-through لتوصيل الأجهزة.
 
 نوع آخر من المنافذ، ويُسمى "منفذ واجهة الوسط المعتمدة" (MDI)، غالبًا ما يتم تضمينه في "Hub" أو "Switch" لتسهيل توصيل اثنين من "Hubs" أو "SwitchesK". ,نظرًا لأن الموانئ تم تصميمها لرؤية بعضها البعض كتمديد للشبكة، فلا حاجة لتقاطع الإشارة، وإذا لم يكن لدى "Hub" أو "Switch" منفذ MDI، ويمكن توصيل "Hubs" أو "Switches" باستخدام كابل بين منفذي MDI-X، ويقوم كابل التقاطع بإلغاء التقاطع الداخلي، ويمكن لمنافذ MDI-X التلقائية على واجهات الأجهزة الشبكية الأحدث اكتشاف ما إذا كان التوصيل يتطلب تقاطعًا، واختيار تلقائيًا التكوين MDI أو MDI-X لمطابقة الطرف الآخر من الرابط.


نصيحة أختبار:
في كابل التقاطع، تتقاطع الأسلاك 1 و 3 والأسلاك 2 و 6.
 

يمكن للسويتش أن يعمل على الطبقة 2 (طبقة الارتباط بالبيانات) أو الطبقة 3 (طبقة الشبكة) من نموذج OSI، وعندما يقوم بتصفية حركة المرور بناءً على عنوان MAC، يُسمى سويتش الطبقة 2، حيث توجد عناوين MAC على الطبقة 2 من نموذج OSI (إذا كان يعمل فقط مع حركة المرور عبر IP، فسيكون سويتش الطبقة 3).
 
 المفتاح متعدد الطبقات (Multilayer Switch):
 كانت الأجهزة الشبكية والوظائف التي تقوم بها في السابق منفصلة، وكانت توجد جسور، وموجِّهات (Routers)، و"Hubs"، وغيرها وكانت أجهزة منفصلة، ومع مرور الوقت، أصبحت وظائف بعض الأجهزة الشبكية الفردية مدمجة في جهاز واحد، هذا صحيح بالنسبة multilayer switches..
 
الـ multilayer switches هو الذي يمكنه العمل على كل من الطبقة 2 والطبقة 3 من نموذج OSI، مما يعني أن الجهاز متعدد الطبقات يمكنه العمل ككل من "Switch" وموجِّه "Router" (بالعمل على أكثر من طبقة، فإنه يفي بالاسم "متعدد الطبقات")، يُسمى أيضًا سويتش الطبقة 3، سويتش متعدد الطبقات جهاز أداء عالي يدعم نفس بروتوكولات التوجيه التي تدعمها الموجِّهات، وإنه سويتش عادي يوجِّه حركة المرور داخل الشبكة المحلية، بالإضافة إلى ذلك، يمكنه توجيه الحزم بين الشبكات الفرعية.
 
 نصيحة أختبار:
يعمل سويتش متعدد الطبقات ككلاً من موجِّه "Router" (جهاز قادر على العمل على الطبقة 3) ومفتاح (مفتاح طبقة 2). 
 
الـ content switch هو جهاز متخصص آخر، ليس سويتش الذكي شائعًا في شبكات اليوم، غالبًا ما يرجع ذلك إلى التكلفة، يفحص سويتش الذكي البيانات التي يتلقاها الشبكة، ويقرر إلى أين يُرسَل المحتوى، ثم يُعيد توجيهه، يمكن سويتش الذكي تحديد التطبيق الذي يُستهدَف من قبل البيانات عن طريق ربطه بمنفذ، على سبيل المثال، إذا كانت البيانات تستخدم بروتوكول نقل البريد البسيط (SMTP)، يمكن توجيهها إلى خادم SMTP.
 
 يمكن لخوادم المحتوى المساعدة في توازن الحمل لأنها يمكن أن توزع الطلبات عبر الخوادم وتستهدف البيانات إلى الخوادم فقط التي تحتاج إليها، أو توزيع البيانات بين خوادم التطبيق، على سبيل المثال، إذا كانت هناك عدة خوادم بريد، يمكن سويتش الذكي توزيع الطلبات بين الخوادم، مما يوزع الحمل بشكل متساوٍ، وهذا هو السبب في أن سويتش الذكي يُسمَى أحيانًا سويتش توزيع الحمل.
 
 
المحول (Hub): 
في قاعدة سلسلة الأجهزة الشبكية، تقع Hubs في الأسفل، على حد التعبير، ويُستخدم Hubs في الشبكات التي تستخدم كابلات التوائم Ethernet لربط الأجهزة، ويمكن أيضًا توصيل Hubs لإنشاء شبكات أكبر، الـ Hubs هي أجهزة بسيطة توجه حزم البيانات إلى جميع الأجهزة المتصلة به، وبغض النظر عما إذا كانت الحزمة من البيانات موجهة إلى الجهاز أم لا، يجعل ذلك الـ Hubs أجهزة غير فعالة ويمكن أن يخلقوا عائقًا في الأداء في الشبكات المزدحمة.
 
 في أبسط شكل له، لا يفعل Hub شيئًا إلا توفير مسار للإشارات الكهربائية للسفر عبرهـ يُسمى مثل هذا الجهاز بـ passive hub، وأكثر شيوعًا في الوقت الحالي هو Hub النشط، الذي، بالإضافة إلى توفير مسار لإشارات البيانات، يُعيد تجديد الإشارة قبل إعادة توجيهها إلى جميع الأجهزة المتصلة، بالإضافة إلى ذلك، يمكن للـ Hub النشط تخزين البيانات قبل إعادة توجيهها، ومع ذلك، لا يقوم الهوب بأي معالجة على البيانات التي يعيد توجيهها، ولا يقوم بأي فحص للأخطاء.
 
تأتي Hubs في مجموعة متنوعة من الأشكال والأحجام، Hubs الصغيرة التي تحتوي على خمسة أو ثمانية منافذ توصيل تُسمى عادة بـ Hubs لمجموعة العمل، يمكن لغيرها استيعاب أعداد أكبر من الأجهزة (عادة ما تصل إلى 32)، وتُسمى هذه الأجهزة بأجهزة الكثافة العالية. 
 
نصيحة أختبار:  
بسبب عدم قيام Hubs بأي معالجة، فإنها تقوم بالقليل بخلاف تمكين التواصل بين الأجهزة المتصلة، لتطبيقات الشبكات العالية الطلب في الوقت الحالي، يُطلب شيء ذو ذكاء أكثر قليلًا ،وهنا تأتي دور السويتشات.
 
 
 الجسر (Bridge):
الجسر، كما يوحي اسمه، يربط شبكتين، ويتم الجسر على الطبقتين الأولى والثانية (الطبقة الفيزيائية وطبقة الربط البياني) من نموذج OSI ويختلف عن التوجيه في بساطته، وفي التوجيه، يُرسَل الحزمة إلى حيث يُفترض أن تذهب، بينما في الجسر، يُرسَل بعيدًا عن هذه الشبكة، بمعنى آخر، إذا لم تنتمي الحزمة إلى هذه الشبكة، فإنها تُرسَل عبر الجسر بافتراض أنها تنتمي إلى هناك بدلاً من هنا. 
 
إذا كانت أحد أو أكثر من الأقسام في الشبكة bridged لاسلكية، فإن الجهاز يُعرف باسم جسر لاسلكي. 
 
 مودمات DSL والكابل (DSL and Cable Modems):
 
المودم التقليدي (مختصر modulator/demodulator) هو جهاز يحول الإشارات الرقمية التي يولدها جهاز الكمبيوتر إلى إشارات تماثلية يمكن أن تسافر عبر خطوط الهاتف التقليدية، ويقوم المودم في الطرف الاستقبالي بتحويل الإشارة إلى تنسيق يمكن للكمبيوتر فهمه، بينما يمكن استخدام المودمات كوسيلة للاتصال بمزود خدمة الإنترنت أو كآلية للاتصال بشبكة محلية، إلا أن استخدامها تراجع في السنوات الأخيرة لصالح التقنيات الأسرع. 
 
تأتي المودمات على شكل بطاقات توسيع داخلية يمكن إضافتها أو متكاملة مع اللوحة الأم، أو أجهزة خارجية تتصل بمنفذ سلسلي أو USB على النظام، أو أجهزة مخصصة تم تصميمها للاستخدام على أجهزة أخرى مثل الحواسيب المحمولة والأجهزة المحمولة. 
 
تجعل مودمات DSL من الصخور الفينية (شبكات الهاتف) قابلة للاستخدام لاتصالات الإنترنت عالية السرعة، وأسرع بكثير من مودمات الاتصال الهاتفي العادية، تستخدم مودمات DSL خطوط العميل (المخصصة) وترسل البيانات ذهابًا وإيابًا عبرها، مترجمة إلى إشارات يمكن للأجهزة استخدامها. 
 
بالمثل، يحتوي مودم الكابل على اتصال كواكسيال للاتصال بمخرج مزود الخدمة واتصال متموج معزول (UTP) للاتصال مباشرة بنظام أو بمحور أو مفتاح أو موجِّه، غالبًا ما يوفر مزودو خدمة الكابل مودم الكابل مع اتفاقية إيجار شهرية، ويقدم العديد من مزودي الكابل تركيب خدمة الإنترنت عبر الكابل مجانًا أو بتكلفة منخفضة، والتي تشمل تركيب بطاقة شبكة في جهاز الكمبيوتر، وكما أن بعض مزودي الخدمة لا يفرضون رسومًا على بطاقة الشبكة. يوضح الشكل التالي نتائج اختبار السرعة من مودم الكابل.
 
 

 Speed test results
 
معظم مودمات الكابل توفر القدرة على دعم اتصال إيثرنت عالي السرعة لشبكة الشبكة المحلية المنزلية بما يتجاوز ما تم تحقيقه، ويمكن أن تتفاوت سرعة الاتصال الفعلية إلى حد ما، اعتمادًا على استخدام خط الكابل المشترك في منطقتك.
 
 نقطة الوصول (Access Point):
يمكن استخدام مصطلح نقطة الوصول (AP) تقنيًا للاتصالات سلكيًا أو لاسلكيًا، لكن في الواقع، يرتبط دائمًا فقط بجهاز يمكنه تمكين الاتصال اللاسلكي، نقطة الوصول اللاسلكية (WAP) هي جهاز مرسل ومستقبل (transceiver) يستخدم لإنشاء شبكة محلية لاسلكية (WLAN). 
 
 تكون نقاط الوصول اللاسلكية عادةً أجهزة شبكة منفصلة مع هوائي مدمج ومرسل ومحول، تستخدم نقاط الوصول اللاسلكية وضع الشبكة اللاسلكية لتوفير نقطة اتصال بين WLANs و LAN Ethernet السلكي، وكما تحتوي نقاط الوصول عادةً على عدة منافذ، مما يتيح لك طريقة لتوسيع الشبكة لدعم عملاء إضافيين.
 
 
يمكن أن يكون هناك حاجة إلى نقطة وصول واحدة أو أكثر اعتمادًا على حجم الشبكة، تُستخدم نقاط الوصول الإضافية للسماح بالوصول إلى المزيد من العملاء اللاسلكيين وتوسيع نطاق الشبكة اللاسلكية، ويقتصر كل نقطة وصول على نطاق الإرسال - المسافة التي يمكن للعميل أن يكون عليها بالقرب من نقطة الوصول ولا تزال توفر إشارة قابلة للاستخدام، يعتمد المدى الفعلي على المعايير اللاسلكية المستخدمة والعوائق والظروف البيئية بين العميل ونقطة الوصول. 
 
نصيحة أختبار:
يمكن لنقطة الوصول أو WAP أن تعمل كجسر يربط شبكة سلكية قياسية بأجهزة لاسلكية أو كموجه يمرر عمليات البيانات من نقطة وصول إلى أخرى.
 
 القول بأن نقطة الوصول اللاسلكية تستخدم لتوسيع شبكة LAN السلكية للعملاء اللاسلكيين لا يعطيك الصورة الكاملة. يمكن لنقطة الوصول اللاسلكية اليوم توفير خدمات مختلفة بالإضافة إلى مجرد نقطة وصول. اليوم، قد توفر نقاط الوصول العديد من المنافذ التي يمكن استخدامها لزيادة حجم الشبكة بسهولة. يمكن إضافة الأنظمة إلى الشبكة وإزالتها منها دون أي تأثير على الأنظمة الأخرى في الشبكة.
 
بالإضافة إلى ذلك، توفر العديد من نقاط الوصول قدرات جدار الحماية وخدمة تكوين المضيف الديناميكي (DHCP). عند توصيلها، تعطي أنظمة العميل عنوان IP خاص وتمنع ثمانية الإنترنت من الوصول إلى تلك الأنظمة. لذا، في الواقع، تعتبر نقطة الوصول  مفتاحًا، وخادم DHCP، وموجِّهًا (Router)، وجدارًا ناريًا (Firewall). 
 
تأتي نقاط الوصول بأحجام وأشكال مختلفة، تكون العديد منها أرخص ومصممة بشكل صارم للاستخدام المنزلي أو في المكاتب الصغيرة، وتحتوي نقاط الوصول مثل هذه على هوائيات ذات قدرة منخفضة ومنافذ توسيع محدودة. تحتوي نقاط الوصول ذات الطراز الأعلى المستخدمة لأغراض تجارية على هوائيات ذات قدرة عالية، مما يمكنها من توسيع مدى الإشارة اللاسلكية. 
 
 ملاحظة:
تستخدم نقاط الوصول لإنشاء شبكة محلية لاسلكية وتوسيع الشبكة السلكية، وتستخدم نقاط الوصول في توبولوجيا الشبكة اللاسلكية البنية التحتية.
 
 

تعمل نقاط الوصول على الطبقة 2 (طبقة الربط البياني) من نموذج OSI.

 

محول الوسائط (Media Converter):

عندما يكون لديك نوعان مختلفان من وسائط الشبكة، ويُستخدم محول الوسائط للسماح لهما بالاتصال، ويُشار إليها في بعض الأحيان بمقترنات، ويمكن أن يكون المحول جهازًا صغيرًا، لا يتجاوز حجمه كثيرًا حجم الموصلات نفسها، أو جهازًا كبيرًا ضمن شاسيه كبير.

 

 تتراوح الأسباب التي تدعو إلى عدم استخدام نفس وسيط الشبكة في جميع أنحاء الشبكة، وبالتالي الأسباب التي تستدعي الحاجة إلى محول، ومن التكلفة (التحول التدريجي من الكابل المموج إلى الألياف)، وأقسام متباينة (ربط المكتب بالمصنع)، أو الحاجة إلى تشغيل وسيط معين في بيئة معينة (الحاجة إلى الألياف لتقليل مشاكل التداخل الكهرومغناطيسي في جزء صغير من المبنى).


 يُظهر الشكل التالي مثالًا على محول الوسائط. المعروض يحول بين 10/100/1000TX و 1000LX (مع موصل من النوع SC).

 

  Acommon media converter

المحولات التالية تُنفَّذ عمومًا وهي تلك التي سبق لشركة CompTIA تضمينها في امتحان Network Plus.

نصيحة أختبار:
تأكد من معرفة وجود الاحتمالات المدرجة هنا:
  •  من Fiber الفردية إلى الإيثرنت
  •  من Fiber الفردية إلى الألياف متعددة الأوضاع
  •  من Fiber متعددة الأوضاع إلى الإيثرنت
  •  من Fiber إلى coaxial 

بوابة الصوت (Voice Gateway):
 عندما يتم تزويج تقنية الهاتف مع تقنية المعلومات، يُطلق عليه الهاتفية، وحدثت حركة ضخمة من الهواتف الأرضية إلى الهاتف عبر الإنترنت (VoIP) لتوفير المال للشركات، واحدة من أكبر المشاكل في إدارة هذا هي الأمان، وعندما تكون كل من البيانات والهاتف عبر الإنترنت على نفس الخط، فإنهما عرضة للهجوم، يجب استبدال أنظمة الهاتف الأرضية القياسية ببنية تحكم خارجية قابلة للتأمين.
 
يمكن استخدام بوابة VoIP، والتي يُطلق عليها أحيانًا اسم بوابة PBX، للتحويل بين الاتصالات الهاتفية التقليدية واتصال VoIP باستخدام بروتوكول بدء الجلسة (SIP)، ويُشار إلى هذا بـ "البوابة الرقمية" لأن وسائط الصوت تُحوَّل في العملية.
 
نصيحة أختبار: 
تأكد من معرفة أنه عند وجود كل من البيانات والهاتف عبر الإنترنت على نفس الخط، فإنهما عرضة للهجوم في حالة وقوعه. 
 
 
المكرر (Repeater): 

المكرر (يُسمى أيضًا معززًا أو موسع نطاق لاسلكي) يمكنه تضخيم إشارة لاسلكية لجعلها أقوى. يزيد هذا المسافة التي يمكن أن يُوضَع فيها النظام العميل بعيدًا عن نقطة الوصول ومع ذلك يظل على الشبكة. يجب ضبط الموسع ليكون على نفس القناة كما نقطة الوصول ليقوم بتلقي الإرسال وتكراره. هذه استراتيجية فعالة لزيادة مسافات الإرسال اللاسلكية.

 


نصيحة أختبار: 

اقرأ بعناية سيناريوهات مشكلات الإصلاح للتأكد من وصول الإرسال من نقطة الوصول إلى المكرر أولاً، ثم يقوم المكرر بتكرار الإشارة وتمريرها.


مركز تحكم الشبكة اللاسلكية (Wireless LAN Controller):

يُستخدم مراكز تحكم الشبكة اللاسلكية غالبًا مع تنفيذات الفروع/المكاتب البعيدة للمصادقة اللاسلكية، وعندما يقوم نقطة الوصول (Acess Point) بالتشغيل، فإنه يتم مصادقتها مع مركز التحكم قبل أن يتمكن من البدء في العمل كنقطة وصول (AP)، يُستخدم هذا غالبًا مع تجميع شبكات النطاق الافتراضي، حيث يتم التعامل مع العديد من الواجهات ككيان واحد (عادةً لتوازن الحمولة).

 

 موازن التحميل (Load Balancer):

خوادم الشبكة هي الأدوات الرئيسية في الشبكة. يعتمدون على حمل وتوزيع البيانات، والقيام بالنسخ الاحتياطي، وتأمين الاتصالات الشبكية، والمزيد، وعادةً ما يكون تحمل الخوادم كثيرًا بما يكفي ليتمكن الخادم الواحد من التعامل معه، وهنا يأتي دور موازنة الحمل، وموازنة الحمل هي تقنية يتم فيها توزيع العبء بين عدة خوادم، وهذه الميزة يمكن أن ترفع الشبكات إلى المستوى التالي؛ حيث تزيد من أداء الشبكة وموثوقيتها وتوفرها.

نصيحة أختبار:

تذكر أن موازنة الحمل تزيد من الاستعداد وبالتالي من توفر البيانات، وكما أنها تزيد من الأداء من خلال توزيع العبء


يمكن أن يكون موازن التحمل إما جهازًا ماديًا أو برنامجًا مكونًا خصيصًا لتوزيع التحمل.


ملاحظة:

يمكن أن تكون الشبكات متعددة الطبقات وخوادم DNS هي موازنات للتحميل.


الخادم الوكيل (Proxy Server):

غالبًا ما تكون الخوادم الوكيل جزءًا من نظام جدار الحماية، ولقد أصبحت متكاملة إلى حد أن الفارق بينهما يمكن أحيانًا أن يفقد.


ومع ذلك، تقوم خوادم الوكيل بأداء دور فريد في بيئة الشبكة دورًا منفصلًا عن جدار الحماية، لأغراض هذا الكتاب، يُعرَّف الخادم الوكيل على أنه خادم يجلس بين جهاز كمبيوتر عميل والإنترنت وينظر إلى طلبات صفحات الويب التي يرسلها العميل، وعلى سبيل المثال، إذا أراد جهاز كمبيوتر عميل الوصول إلى صفحة ويب، يتم إرسال الطلب إلى الخادم الوكيل بدلاً من الإرسال مباشرة إلى الإنترنت. يحدد الخادم الوكيل أولاً ما إذا كان الطلب موجهًا إلى الإنترنت أم إلى خادم ويب محلي، وإذا كان الطلب موجهًا إلى الإنترنت، ويرسل الخادم الوكيل الطلب كما لو أنه أصل الطلب، وعندما يعود خادم ويب الإنترنت بالمعلومات، يقوم الخادم الوكيل بإعادة المعلومات إلى العميل، وعلى الرغم من أن هذه الخطوة الإضافية قد تسبب تأخيرًا من خلال الخادم الوكيل، إلا أن العملية تكون شفافة بشكل كبير للعميل الذي أرسل الطلب، ونظرًا لأن كل طلب يرسله العميل إلى الإنترنت يتم توجيهه من خلال الخادم الوكيل، فإن الخادم الوكيل يمكن أن يوفر بعض الوظائف فوق مجرد توجيه الطلبات.

واحدة من الميزات الإضافية البارزة هي أن خوادم الوكيل يمكن أن تحسن بشكل كبير أداء الشبكة من خلال عملية تسمى التخزين المؤقت، وعندما يُجيب خادم الوكيل المؤقت على طلب لصفحة ويب، يقوم الخادم بنسخ كل أو جزء من تلك الصفحة في ذاكرة التخزين المؤقت الخاصة به. ثم، عندما يُطلب الصفحة مرة أخرى، يُجيب خادم الوكيل على الطلب من ذاكرة التخزين المؤقت بدلاً من العودة إلى الإنترنت، وعلى سبيل المثال، إذا طلب عميل على الشبكة الصفحة الويب www.comptia.org، ويمكن لخادم الوكيل تخزين محتويات تلك الصفحة، وعندما يحاول عميل آخر على الشبكة الوصول إلى نفس الموقع، يمكن لتلك العميل الحصول على الصفحة من ذاكرة التخزين المؤقت لخادم الوكيل، ولا يكون الوصول إلى الإنترنت ضروريًا، وهذا يزيد بشكل كبير من وقت الاستجابة للعميل ويمكن أن يقلل بشكل كبير من النطاق الترددي المطلوب لتلبية طلبات العملاء.


في الوقت الحالي، السرعة هي كل شيء، والقدرة على الوصول بسرعة إلى المعلومات من الإنترنت أمر حاسم لبعض المؤسسات، وتوفر خوادم الوكيل وقدرتها على تخزين محتوى الويب هذه الحاجة إلى السرعة.

يمكن العثور على مثال على هذه السرعة في الفصل الدراسي، إذا طلب المعلم من 30 طالبًا الوصول إلى عنوان موقع ويب محدد (URL) دون خادم وكيل، فإن جميع الطلبات الثلاثين ستُرسَل إلى السماء السحابية وتكون معرضة للتأخير أو لمشكلات أخرى قد تنشأ، في الفصل الدراسي مع خادم الوكيل، الأمر مختلف تمامًا، يُرسَل طلب واحد فقط من بين الثلاثين إلى الإنترنت؛ بينما تمتلئ الـ 29 الطلبات الأخرى بالمحتوى الذي تخزنه ذاكرة التخزين المؤقت لخادم الوكيل. يمكن أن يكون استرداد صفحة الويب فوريًا تقريبًا


ومع ذلك، للتخزين المؤقت هذا عيب محتمل، وعند تسجيل الدخول إلى الإنترنت، يتم الحصول على أحدث المعلومات، لكن هذا ليس دائمًا الحال عند استرداد المعلومات من ذاكرة التخزين المؤقت. بالنسبة لبعض صفحات الويب، من الضروري الانتقال مباشرة إلى الإنترنت للتأكد من أن المعلومات محدثة، ويمكن أن تقوم بعض خوادم الوكيل بتحديث وتجديد صفحات الويب، لكنها دائمًا تتأخر خطوة واحدة.

الميزة الثانية الرئيسية لخوادم الوكيل هي السماح لمسؤولي الشبكة بتصفية طلبات العميل، إذا أراد مسؤول الخادم منع الوصول إلى بعض مواقع الويب، فإن خادم الوكيل يتيح هذا التحكم، مما يجعله من السهل منع الوصول تمامًا إلى بعض المواقع، وهذا مقبول، ولكن ماذا لو كان من الضروري حظر العديد من المواقع؟ في هذه الحالة، يصبح الحفاظ على خوادم الوكيل أكثر تعقيدًا قليلاً.

تحديد المواقع التي يمكن للمستخدمين الوصول إليها أو عدم الوصول إليها عادةً ما يتم من خلال شيء يُسمى قائمة التحكم في الوصول (ACL)، وتناول الفصل الثالث كيف يمكن استخدام ACL لتوفير قواعد لأرقام المنافذ أو عناوين IP التي يُسمح لها بالوصول. يمكن أن تكون ACL أيضًا قائمة بالمواقع المسموح بها أو الممنوعة؛ كما يمكن أن تكون عملية تجميع مثل هذه القائمة مهمة ضخمة. نظرًا لوجود ملايين من مواقع الويب، ويتم إنشاء مواقع جديدة يوميًا، كيف يمكنك استهداف ومنع الوصول إلى تلك المواقع "المشكوك فيها"؟ أحد الطرق هو عكس الوضع ومنع الوصول إلى جميع الصفحات باستثناء تلك التي تظهر في "القائمة المسموح بها". هذا النهج يتطلب جهد إداري كبير ويمكن أن يقيد بشكل كبير الفوائد الإنتاجية المتاحة من الوصول إلى الإنترنت.


بشكل مفهوم، ومن المستحيل الحفاظ على قائمة تحتوي على مواقع جميع المواقع ذات المحتوى المشكوك فيه، وعادلًا، هذا ليس ما تم تصميم خوادم الوكيل للقيام به، ومع ذلك، من خلال الحفاظ على القائمة، ويمكن لخوادم الوكيل توفير مستوى أعلى من السيطرة مقارنة بالنظام المفتوح، وعلى الطريقة، يمكن لخوادم الوكيل جعل استرداد صفحات الويب أكثر كفاءة بكثير.


خادم الوكيل العكسي هو الذي يقع بالقرب من خوادم الويب ويستجيب للطلبات. غالبًا ما تُستخدم هذه لأغراض توازن الحمل لأن كل خادم وكيل يمكنه تخزين معلومات من عدة خوادم.


مكرِّر الشبكة الخاص بالشبكات الافتراضية الخاصة ونقاط النهاية


يمكن استخدام مكرر الشبكة الخاص بالشبكات الافتراضية الخاصة لزيادة أمان الوصول عن بُعد. يمكن لهذا الجهاز إنشاء اتصال آمن (نفق) بين أجهزة الشبكة الإرسالية والمستقبلة. يضيف مكرر الشبكة الخاص بالشبكات الافتراضية الخاصة مستوى إضافيًا إلى أمان الشبكة الافتراضية الخاصة. لا يمكنهم فقط إنشاء النفق ولكن أيضًا يمكنهم التحقق من هوية المستخدمين، وتشفير البيانات، وضبط نقل البيانات، والتحكم في حركة المرور.


يجلس المكرر بين العميل والخادم للشبكة الافتراضية الخاصة، وينشئ النفق، ويقوم بالتحقق من هوية المستخدمين باستخدام النفق، ويشفر البيانات التي تسافر عبر النفق. عندما يكون مكرر الشبكة الخاص بالشبكات الافتراضية الخاصة في مكانه، يمكنه إنشاء اتصال آمن (نفق) بين أجهزة الشبكة الإرسالية والمستقبلة.


يضيف مكرر الشبكة الخاص بالشبكات الافتراضية الخاصة مستوى إضافيًا إلى أمان الشبكة الافتراضية الخاصة. استنادًا إلى المكرر الدقيق، يمكنهم القيام بما يلي:

  • إنشاء النفق.
  • التحقق من هوية المستخدمين الذين يرغبون في استخدام النفق.
  • تشفير وفك تشفير البيانات.
  • تنظيم ومراقبة نقل البيانات عبر النفق.
  • التحكم في حركة المرور الواردة والصادرة كمنفذ أو جهاز توجيه للنفق
 
يستخدم مكرر الشبكة الافتراضية الخاصة بروتوكلات قياسية مختلفة لتنفيذ هذه الوظائف.

نقطة النهاية الخاصة بالشبكات الافتراضية الخاصة (أو رأس النهاية) هي خادم يستقبل الإشارة الواردة ثم يقوم بتشفيرها/فك تشفيرها وإعادة إرسالها.

الأجهزة المتصلة بالشبكة (Networked Devices):
 
 أحد أسرع مجالات النمو في الشبكات ليس بالضرورة في إضافة المزيد من المستخدمين، ولكن في إضافة المزيد من الأجهزة، كل جهاز "smart" لديه القدرة على مراقبة أو أداء مهمة معينة وتقديم تقرير عن حالة البيانات التي قام بجمعها، أو بحاله نفسه، ويتطلب معظم هذه الأجهزة عناوين IP ويعملون مثل العقد العادية، ولكن بعضها يعمل فقط عبر البلوتوث أو NFC، ويُذكر في الجدول التالي بعض الأجهزة التي يتم إضافتها بشكل شائع إلى الشبكة اليوم.

 
 
نصيحة أختبار:

سيُتوقع منك أن تعرف الأجهزة المذكورة في هذا الفص، قم بمراجعة الجدول السابق، وتأكد من فهم كل جهاز وكيفية استخدامه والسبب في ذلك على الشبكة.

 
  النهاية: 
 
وهكذا قد أنتهى الجزء الاول من الفصل الرابع من شهادة network plus إن كان لديك أي سؤال تستطيع سؤاله هنا

إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!