Professional Documents
Culture Documents
16 Ar MMTK Wireless Management-Monitoring Handout
16 Ar MMTK Wireless Management-Monitoring Handout
1..............................................................................................ITRAINONLINE MMTK
إدارة ومراقبة الشبكة – كراسة المتدرب1......................................................................................
.1عن هذا المستند 1.................................................................................................................
.1.1معلومات حفظ الملكية الفكرية 2........................................................................................
.2.1درجة الصعوبة 2......................................................................................................
.2مق ّدمة2............................................................................................................................
.3األهداف في مقابل مراقبة البيانات3..........................................................................................
.4مراقبة أهداف الخدمة 3...............................................................Monitoring Service Goals
#عرض الحزمة الدولي 3................................................................................... .1.4توفير نفقات
.2.4توفير جودة أفضل لخدمة نقل الصوت عبر بروتوكول اإلنترنت 4................................................. VoIP
.3.4إدارة الخدمة وتوسّع الشبكة 4..........................................................................................
.5المبادئ التقنيّة 5................................................................................Technical Principles
.1.5بروتوكول إدارة الشبكة البسيط 5............................................................................. SNMP
.2.5محاسبة حركة البيانات 7..................................................................... Traffic Accounting
7........................................................................... Traffic Shaping # .3.5تشذيب سيل البيانات
..3.51ضبط طوابير البيانات والتأخير 8...........................Queuing disciplines and latency
..3.52إدارة عرض الحزمة عبر التح ّكم باصطفاف الحزم Bandwidth Management by
9......................................................................................................Packet Queuing
.4.5المصافي الديكارتيّة 10.......................................................................... Bayesian Filters
.5.5بصمات الفيروسات 11.................................................................... Viruses Fingerprints
.6األدوات 12.............................................................................................................Tools
.1.6مراقبة الشبكة الالسلكية 12............................................................................................
.2.6أداة 13..................................................................................................... MRTG
.3.6مراقبة متغيرات الشبكة الالسلكية باستخدام أداة 13.......................................................... MRTG
..3.61مراقبة عرض الحزمة 13...................................................Bandwidth Monitoring
..3.62مراقبة نسبة اإلشارة للضجيج 14.............................Signal/Noise Ratio Monitoring
.4.6أداة 18........................................................................................................ Ntop
.5.6أداة 19........................................................................................... Spam-Assassin
..5.61قواعد بيانات تعريف الرسائل المرسلة عشوائيّا ً التشاركيّة Collaborative Spam
20.......................................................................................Identification Databases
..5.62قوائم حجب 20...................................................................DNS DNS Blocklists
.6.6أداة )21........................................................................ Clam AntiVirus (CLAM AV
.7الخالصة 22......................................................................................................................
.8الملحق 23......................................................................................................................1
doc.526679876
1 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
تشكل هذه المواد التدريبية جزءاً من حزمة تدريب الوسائط المتعددة Multimedia Training Kit
) .(MMTKتوفر هذه الحزمة مجموعةً متكاملةً من المواد التدريبية والموارد الداعمة لإلعالم اإلجتماعي،
مراكز الوسائط المتعددة 4للمجتمعات ،مراكز الولوج البعيد 4وغيرها من المبادرات باستخدام تقنيات المعلومات
واإلتصاالت لتدعيم المجتمعات ودعم نشاطات التنمية.
.2.1درجة الصعوبة
متقدم.
درجة صعوبة هذه الوحدةّ :
.2مقدّمة
ٍ
باستمرار بمراقبة العديد من جوانب نظام اإلتصاالت .تعتبر معين ٍة ضمن الشبكة القيام ٍ
خدمة ّ يتطلّب ضمان توفير
القيمة والحصول على البيانات من النظام شرطين أساسيين للتم ّكن من اتخاذ
القدرة على تمييز المعلومات ّ
القرارات الصحيحة.
لسوء الحظ ،لن تتم ّكن 4البيانات وحدها من حل المسألة ،فالبيانات ليست بالضرورة معلومات ،والحصول على
المعلومات ال يعني بالضرورة أيضاً حصولك على المعرفة.
الضرورية من النظام.
ّ استحصال /تجميع البيانات
معالجة وعرض البيانات.
ٍ
مختلفة من التفصيل. ٍ
بمستويات المجمعة عرض البيانات
ّ
تلقائياً عند الحاجة.
إتخاذ القرارات ّ
ٍ
أسلوب يعتمد 4على األدوات tool-centric تبني
مزودي خدمات اإلنترنت ّ ISPs من األخطاء الشائعة في عالم ّ
اتخاذ جميع القرارات معين ٍة في ٍ
نظام إلدارة الشبكة يتم ّ في اتخاذ القرار .على سبيل المثال ،عند تركيب أداة إدار ٍة ّ
مزود الخدمة.
وأولويات ّ
ّ إمكانيات هذه األداة عوضاً عن أهداف
ّ بناء على
doc.526679876
2 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
.3األهداف في مقابل مراقبة البيانات
الضرورية
ّ التقنية المطلوبة للحصول على المعلومات
ّ أساسياً للتفكير ()2بالمبادئ
ّ يعتبر تحديد ( )1الهدف أمراً
التقنية من اختيار ،تصميم وتركيب ( )3األدوات الالزمة .توفّر المعلومات التي
من النظام .يم ّكننا تحديد 4المبادئ ّ
إضافيةً إلتخاذ ( )4القرارات الصائبة.
ّ ستقدمها هذه األدوات معرفةً
ّ
ٍ
شبكة ٍ
شائعة في ّأية ٍ
مختلفة ٍ
أهداف سنحاول في سبيل استعراض هذا األسلوب المنهجي لمراقبة الشبكة تحديد 4ثالثة
ٍ
السلكية:
ٍ
إتصاالت آخر) على جميع طبقات نموذج أي نظام
تؤثّر األهداف في الشبكات الالسلكية (تماماً كما هي الحال في ّ
يتوجب علينا لضمان جودة الخدمة أن نستوعب جميع جوانب شبكة اإلتصاالت وليس تلك
OSIالمعياري .لذلك ّ
المتعلّقة بالشبكة الالسلكية وحسب.
doc.526679876
3 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
الديكارتية )Bayesian Filters
ّ Spamوالفيروسات (المصافي
تشذيب سيل البيانات ( Traffic Shapingمبادئ اإلصطفاف النقل Transport
)Queuing Principles
محاسبة حركة البيانات Traffic Accounting (SNMP،
)Promisc
التح ّكم بالوصول إلى الشبكة ( Network Access Controlجدار الشبكة Network
النار )Firewalling
تشذيب سيل البيانات
محاسبة حركة البيانات Traffic Accounting (SNMP،
)Promisc
التح ّكم بالوصول إلى الشبكة الالسلكية Wireless Access Control التح ّكم بالوصول إلى الناقل Media
تجميع بيانات الطبقة الثانية الالسلكية ()SNMP Access Control
التقنية (وطبقات نموذج OSIالموافقة) التي يمكن استخدامها لتوفير عرض الحزمة الدولي
جدول :1المبادئ ّ
.2.4توفير جودة أفضل لخدمة نقل الصوت عبر بروتوكول اإلنترنت VoIP
المبدأ التقني الطبقة
التطبيقات Application
تشذيب سيل البيانات ( Traffic Shapingمبادئ اإلصطفاف النقل Transport
)Queuing Principles
محاسبة حركة البيانات Traffic Accounting (SNMP،
)Promisc
تشذيب سيل البيانات ( Traffic Shapingمبادئ اإلصطفاف الشبكة Network
)Queuing Principles
محاسبة حركة البيانات Traffic Accounting (SNMP،
)Promisc
تجميع بيانات الطبقة الثانية ()SNMP التح ّكم بالوصول إلى الناقل Media
تخفيض التأخير الالسلكي Wireless Latency Access Control
ٍ
جودة أفضل لخدمة VoIP التقنية (وطبقات نموذج OSIالموافقة) التي يمكن استخدامها لتوفير
جدول :2المبادئ ّ
سع الشبكة
.3.4إدارة الخدمة وتو ّ
المبدأ التقني الطبقة
( Virus/Spam, SQLموازنة الخدمات )Service Balancing التطبيقات Application
تجميع إحصاءات بروتوكوالت TCP/UDP النقل Transport
النارية Firewall Balancing
ّ موازنة استخدام الجدران
تجميع إحصاءات طبقة بروتوكول اإلنترنت IP الشبكة Network
مبادئ التوجيه Routing Principles
doc.526679876
4 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
تجميع بيانات الطبقة الثانية ()SNMP التح ّكم بالوصول إلى الناقل Media
Access Control
وتوسع الشبكة
ّ التقنية (وطبقات نموذج OSIالموافقة) التي يمكن استخدامها إلدارة الخدمة
جدول :3المبادئ ّ
ٍ
بشكل أمثل إلى التأثير على أداء الخدمة بأكملها .على سبيل المثال :تؤثّر أي من الطبقات ٍ
إعداد ٍّ يؤدي اإلخفاق في
ّ
يؤدي إلى
المستويات المرتفعة من الحزم المعطوبة في الشبكة الالسلكية على أداء بروتوكول TCPبأكمله مما ّ
ملحوظ في تخديم مستخدمي تطبيقات الزمن الحقيقي .Real-time ٍ تأخ ٍر
ّ
ال تتجلى الصعوبة في استيعاب جميع طبقات اإلتصال المتعلقّة بالنظام وحسب ،بل من ضرورة اإللمام
بالتداخالت والتفاعالت المختلفة بين هذه الطبقات أيضاً.
التقنية التي تعتمد عليها أدوات مراقبة (إدارة) الشبكة قبل مناقشة هذه األدوات .يمكن تطبيق
سنقوم بشرح المبادئ ّ
مختلفة .تستخدم األدوات عادةً مجموعة جزئيةً من إمكانيات ٍ
مبدأ ٍ ٍ
أهداف عد ٍة لتحقيق ٍ
بأشكال ّ بعض هذه المبادئ
ّ ّ
تقني.
ٍّ
ٍ
جديدة في حال عدم سيساعدك استيعاب المبادئ التقنية باإلضافة إلى اختيار األدوات الصحيحة على تصميم ٍ
أداة
تلبي كل متطلباتك. توفّر ٍ
أداة جاهز ٍة ّ
طورت النسخة األولى من بروتوكول ) SNMP (SNMPv1من قبل فريق عمل هندسة اإلنترنت IETFفي
ّ
أن غالبية تجهيزات الشبكات الالسلكية تدعم النسخ األقدم
حالياً النسخة الثالثة SNMPv3إال ّ
العام .1993تعتمد ّ
فقط.
اإلحصائية
ّ برنامج زبون بطلب المعلومات
ٌ المخدم /الزبون حيث يقوم
ّ بنية
يعتمد تجميع المعلومات على ّ
الخاصة من تجهيزات الشبكة البعيدة SNMP .هو بروتوكول طبقة التطبيقات Application Layer
ّ والبيانات
المستخدم لتبادل المعلومات.
ٍ
بيانات تدعى ( MIBقاعدة معلومات اإلدارة يحتوي كل ٍ
جهاز يدعم بروتوكول SNMPعلى قاعدة
.)Management Information Baseتحتوي قاعدة البيانات هذه على المعلومات التي يتم تجميعها أثناء
doc.526679876
5 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
آلية إرسال الطلبات واستقبال الردود عن معلومات
بأن بروتوكول SNMPيش ّكل ّ
عمل الجهاز .يمكن القول ّ
الفعالة في الشبكة.
اإلدارة من العناصر ّ
القوة في بروتوكول SNMPوالتي يعود إليها الفضل الرئيسي في شعبية وانتشار هذا البروتوكول
أهم نقاط ّ
تكمن ّ
في دعمه للتفاعل بين تجهيزات الشبكة المختلفة .Interoperabilityتتفاوت تجهيزات الشبكة التي تدعم وكالء
الموجهات ،الحواسب والجسور إلى المودمات والطابعات.
ّ SNMP Agentsمن
ٍ
خاصة بكل جهاز .يقوم معظم منتجو ٍ
بيانات ليتضمن إمكانية توسيعه
ّ كما تتيح مرونة بروتوكول SNMP
ّ
خاص ٍة Proprietaryمن معلومات الشبكة الالسلكية في قواعد معلومات
ّ
ٍ
مجموعة التجهيزات الالسلكية بتضمين
اإلدارة MIBضمن منتجاتهم ,قد يعني ذلك ولسوء الحظ ّأنه وعلى الرغم من قيام جميع المنتجين بتضمين دعم
آليات تجميع بعض أنواع معلومات الشبكة الالسلكية قد تختلف فيما بينها.
فإن ّ
البروتوكول ّ SNMP
عد ٍة .ال يسهل استخدام هذا البروتوكول على المبرمجين ٍ
ضعف ّ يحتوي بروتوكول SNMPأيضاً على نقاط
تتضمن
ّ نظراً لقواعد الترميز المعقّدة التي يستخدمها كما يؤخذ عليه قلّة فاعليته وإ ضاعته لعرض حزمة الشبكة.
األهمية كما يتم ترميز متغيراات SNMPبأساليب تجعل
ّ ك ّل حزمة SNMPالعديد 4من حقول البيانات عديمة
ٍ
بشكل غير مبرر. حجم حزمة البيانات كبيراً
ٍ
مراقبة يعتمد 4على بروتوكول :SNMP عليك اإلنتباه إلى النقاط التالية عند تركيب أي نظام
يؤدي استخدام بروتوكول SNMPإلى زيادة الضغط على الشبكة .حاول تخفيض هذا الضغط باتخاذ
ّ .1
القرارات الصائبة.
الخاصة بك.
ّ الهوية ,إنتبه لكلمات السر
ّ .2ال يدعم بروتوكول SNMPv1تشفير مرحلة التحقق من
.3يستهلك بروتوكول SNMPجزءاً من قدرة المعالج CPUضمن تجهيزات الشبكة.
doc.526679876
6 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
أخطاء بروتوكول اإلنترنت .IP Checksum Errors
إكتشاف األجهزة النشطة.
حركة البيانات بين األجهزة.
يمكن أيضاً الحصول على المعلومات المتعلّقة بحركة البيانات عبر الشبكة دون الحاجة إلى زيادة الضغط على
التنصت على الشبكة آليةً خامل ًة Passive
ّ التنصت على البيانات المنتقلة ضمن الشبكة .يعتبر
ّ الشبكة عبر إباحة
محدود لسببين 4:ينبغي أن
ٌ أن استخدام هذا األسلوب
ال تتطلّب استخدام بروتوكول SNMPعلى اإلطالق .إال ّ
تكون قادراً على الوصول المباشر إلى البيانات المنتقلة عبر الشبكة إضافةً إلى استهالك الكثير من قدرة المعالج
المارة عبر قناة اإلتصال.
CPUلتجميع واستيعاب حجم المعلومات ّ
يعمل تشذيب سيل البيانات عادةً في طبقة بروتوكول اإلنترنت IP Layerعبر تغيير أساليب إصطفاف وتوصيل
الموجهات .يؤثّر تشذيب البيانات ضمن طبقة بروتوكول اإلنترنت على توزيع الموارد في الوصلة
ّ الحزم في
الالسلكية.
أن بعض منتجي تجهيزات الشبكة الالسلكية المعتمدة على معايير IEEE 802.11قد حاولوا
من الجدير بالذكر ّ
ٍ
مشابهة في جسور الشبكات الالسلكية عبر تعديل طريقة أداء طبقة IEEE 802.11 MAC آلي ٍ
ات تطبيق ّ
توافقية هذه التجهيزات مع تلك المنتجة من
ّ خاصةً بالمنتج مما ال يضمن
ّ غالبية هذه الحلول ظلّت
أن ّ التقليدية 4،إال ّ
ّ
قبل اآلخرين.
doc.526679876
7 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
..3.51ضبط طوابير البيانات والتأخير Queuing disciplines and latency
بمنتج ما ضمن
ٍ خاص ٍة
ّ
توافقية التجهيزات بين المنتجين المختلفين ولم ترغب بتطبيق ٍ
آلية ّ إذا أردت الحفاظ على
يتوجب عليك حينها تطبيق تشذيب سيل البيانات على مستوى بروتوكول اإلنترنت .IP
شبكتك ّ
يتم تشذيب سيل البيانات عبر التأثير على طريقة ترتيب الحزم ضمن طوابير وتوصيل هذه الحزم عبر العناصر
عملية نقل هذه الحزم .تختلف قواعد
تطبق قواعد ضبط طوابير البيانات على الحزم أثناء ّ
الفعالة في الشبكةّ .
ّ
ألولوية حزمة البيانات ،مرسل هذه الحزمة أو وضعية الطابور في تلك اللحظة.
ّ ضبط طوابير البيانات تبعاً
المطبقة على
ّ أهميةً من تلك
المطبقة على البيانات الخارجة من الشبكة أكثر ّ
ّ تعتبر قواعد ضبط طوابير البيانات
ألن عنق الزجاجة ( Bottleneckأو النقطة األكثر
خاصةً ّ
ّ يتوجب إيالء هذه القواعد عنايةً
البيانات الواردةّ .
الخارجية ( Uplinkأو الوصلة التي تربط الشبكة باإلنترنت) ،حيث يتم
ّ ضيقاً في الشبكة) تقع غالباً عند الوصلة
أنبوب ٍ
واحد. ٍ المحلية ضمن
ّ ضغط سيل البيانات المنتقلة ضمن الشبكة
الموجه
ّ ٍ
حاجز Bufferيقوم بحفظ حزم البيانات حتى يتجاوز حجم البيانات المستقبلة في يتألّف طابور الحزم من
ٍ
مساحة في الذاكرة الموجه إهمال الحزم التي سترد بعد امتالء الحاجز لعدم توفّر
ّ قدرته على اإلرسال .ينبغي على
يؤدي إلى إعادة إرسال هذه الحزم من حاسب المستخدم.
تكفي لتخزينها ،مما قد ّ
فإن صالحيتها ستنتهي مما يستدعي المرسل إلى إعادة إرسال ٍ إذا علقت حزمةٌ ما على الحاجز لفتر ٍة
جداً ّ
طويلة ّ
الموجه المضغوط أساساً.
ّ هذه الحزمة ،وبالتالي زيادة الحمل على
الخارجية .تتسبب
ّ تأخير ٍ
شديد في الشبكة عند ازدحام الوصلة ٍ يؤدي الضغط الشديد على الحواجز إلى ظهور ّ
صالحية الحزم في جعل المشكلة أكثر سوءاً.
ّ محاوالت إعادة اإلرسال الناتجة عن إنتهاء
يكمن أحد حلول مشكلة التأخير في منح بعض الحزم أولويةً أعلى من غيرها .تحصل الحزم التي تتطلب التفاعل
مع المستخدم (كتطبيقات ،Remote Consoleاأللعاب والدردشة على اإلنترنت ونقل الصوت عبر بروتوكول
تفضل
تطبيقات مثل HTTP، FTPأو SMTPوالتي تعمل ّ ٍ ٍ
أولوية أعلى من اإلنترنت VoIPإلخ) على
ٍ
تأخير أقل .يمكن تطبيق هذه السياسة في منح األولويات ٍ
حزمة أوسع عن حصولها على الحصول على عرض
عبر استخدام قواعد تعتمد على نوع الخدمة (ما هي بوابة TCPالتي تستخدمها الحزمة).
doc.526679876
8 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
..3.52إدارة عرض الحزمة عبر التح ّكم باصطفاف الحزم Bandwidth Management by
Packet Queuing
تمكنك 4إدارة عرض الحزمة عبر التح ّكم باصطفاف الحزم من ضمان جودة الخدمة Quality of Service
قد ّ
معين ٍ
حاسب ٍ ) (QoSفي شبكتك .تعني إدارة عرض الحزمة تحديد عرض الحزمة التي يمكن استخدامها من قبل
ٍ
محدد من الخدمات. ٍ
معينة أو تحديد السرعة المتوفّرة لنوع فرعي ٍة
ّ ٍ
لشبكة أو
ملف ٍ
كبير من التأثير على جودة ألسباب متعددة 4.فقد ترغب في منع عملية نقل ٍ
ٍ يمكن تطبيق إدارة عرض الحزمة
ٍ
حزمة أقل .قد ترغب أيضاً في توزيع الخدمة المتوفّرة لبعض الحواسب ضمن الشبكة والتي تتطلّب عرض
حزمة ٍ
مالئم تبعاً للثمن الذي دفعه ك ٌل ٍ بشكل ٍ
عادل بحيث يحصل جميع المستخدمين على عرض ٍ موارد شبكتك
منهم للحصول على هذه الخدمة.
للقيام بذلك يمكن تطبيق قواعد ضبط طوابير البيانات الفئوي Classful Queuingأو غير الفئوي Classless
الموجهات.
ّ Queuingفي
ٍ
لبروتوكول ٍ
محدد ٍ
حزمة يمكن باستخدام إدارة عرض الحزمة وضبط طوابير البيانات الفئوي تخصيص عرض
محدد ٍ
لعدد من ٍ ٍ
حزمة بناء على نوع هذا البروتوكول (بوابة TCPالمستخدمة) 4.يمكن أيضاً تخصيص عرضما ً
(بناء على الفئة التي ينتمون إليها) لضمان عدالة توزيع موارد الشبكة.
المضيفين ً
الهرمية ) Hierarchical Token Bucket (HTBمن أكثر أساليب ضبط طوابير ّ آلية دلو البطاقات
تعتبر ّ
الهرمية تبعاً
ّ ٍ
مختلفة لنموذج الشجرة فروع
ٍ اآللية لتوزيع حزم البيانات على
البيانات الفئوي شيوعاً .تستخدم هذه ّ
فرعي ٍة إلتاحة تشارك عرض الحزمة غير المستخدم بين أعضاء
ّ لألولوية ولعرض الحزمة .يمكن إنشاء ٍ
فئات ّ
ٍ
وصلة اآللية أيضاً للتح ّكم بعرض الحزمة الصادر ضمنالفرعية) .تستخدم هذه ّ
ّ الفئة الواحدة (أبناء نفس هذه الفئة
ٍ
واحدة فيزيائي ٍة
ّ ٍ
وصلة ٍ
واردة باستخدام ٍ
حزمة خارجي ٍة .تقوم هذه ّ
اآللية عند تطبيق قواعد ضبط الطوابير على ك ّل ّ
ٍ
مختلفة. إفتراضي ٍة
ّ ٍ
وصالت ٍ
وصالت أبطأ وبالتالي إرسال األنواع المختلفة من الحزم عبر عدة
لتمثيل ّ
doc.526679876
9 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
عادل فيما بين ٍ
عدد بشكل ٍ
ٍ العشوائية SFQتوزيع فرص إرسال البيانات إلى الشبكة
ّ تحاول آلية طابور العدالة
إعتباطي من سيول البيانات.
ٍّ
1
.4.5المصافي الديكارت ّية Bayesian Filters
الديكارتية Bayesian
ّ التقنية األخرى التي يمكنك استخدامها لتحسين أداء شبكتك "المصافي
من المبادئ ّ
عشوائياً Spamوالتي
ّ التجارية المرسلة
ّ الديكارتية لتطبيق أنظمة مكافحة الرسائل
ّ ."Filtersتستخدم المصافي
بناء على محتوياتها. ٍ
عشوائياً ً
ّ مرسلة تقوم بحساب إحتمال كون الرسالة
ٍ
كلمات بناء على احتمال وجود
ممكن ً ٌ العشوائية
ّ أن تصفية الرسائل
الديكارتية على فكرة ّ
ّ تقنية المصافي
تعتمد ّ
كلمات أخرى إلى عشوائياً في حين تشير أن هذه الرسالة مرسلةٌ ٍ ٍّ
ٌ ّ معينة أو مجموعات من الكلمات التي تشير إلى ّ
طبيعية.
ّ أن هذه الرسالة
ّ
الجيد
التكيف ،أي ّأنها قادرةٌ على التعلّم من خبرتها للتمييز بين محتوى الرسائل ّ
الديكارتية قادرةٌ على ّ
ّ المصافي
يؤدي إلى زيادة ذكائها ووثوقيتها مع مرور الوقت.
والسيء مما ّ
ٍ
مستخدم ما تكيفت المصافي مع طبيعة
أهميةً عن تصنيف المحتوى السيء .كلما ّ
الجيد ّ
ال يقل تصنيف المحتوى ّ
العشوائية تخطّي هذه المصافي.
ّ كلّما صعب على مرسلي الرسائل
شخصي
ٍّ ٍ
بشكل ستتكيف هذه المصافي
ّ ٍ
بشكل أكبر. األولية بعد بنائها كلما استخدمت المصفاة
ّ يزداد حجم القائمة
تصفية الرسائل الواردة.
ّ ألنها ستتعلّم من خالل تعليمات هذا المستخدم لدى حدوث خطأ فيمع المستخدم ّ
1تأتي تسميّة "المصافي الديكارتيّة" نسبةً إلى عالم الرياضيّات اإلنكليزي توماس ديكارت Thomas Bayes
doc.526679876
10 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
عشوائياً قبل بدء نقل رسائل البريد اإللكتروني
ّ التجارية المرسلة
ّ تصفية الرسائل
ّ ننصحك بالتفكير بتركيب أنظمة
عبر شبكتك الالسلكية .سيوفّر عليك تركيب وكالء تحويل البريد Mail Rely Agentsومصافي الرسائل
الخارجية ما قد يصل حتى % 20 – 10من تكاليف
ّ عشوائياً Spamعند نقطة اإلتصال بالوصلة
ّ المرسلة
الدولية.
ّ عرض الحزمة
الحاسوبية أو بعض مشتقاتها بـ "بصمة" أو "توقيع" الفيروس .يعتبر استخدام البصمات أحد
ّ تسمى هذه التعليمات
ّ
البرمجيات المشبوهة.
ّ ٍ ٍ
لبرمجيات مكافحة الفيروسات البحث عن تعليمات محددة في
ّ التقنية التي تتيح
المبادئ ّ
ٍ
بيانات تحتوي على بصمات الفيروسات المعروفة وتحديثها يتطلب نجاح برنامج مكافحة الفيروسات توفّر قاعدة
على الدوام.
.6األدوات Tools
من األدوات التي سنقوم باستعراضها :أدوات مراقبة الشبكة ( ،)ntop, MRTGمصافي الرسائل المرسلة
وبرمجيات مكافحة الفيروسات (.)CLAM AV
ّ عشوائياً ()SpamAssassin
ّ
doc.526679876
11 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
جداً .ال يمكنك تشغيل األدوات
بأن هذه األدوات محدودةٌ ّ
ستجد عند بناء وتشغيل الشبكات الالسلكية الكبيرة ّ
ٍ
مختلفة عند بناء ٍ
تجهيزات المرفقة مع التجهيزات الالسلكية ضمن نظام إدارة الشبكة الخاص بك ،وعندما تستخدم
سويةً لكي تم ّكنك من استيعاب ما الشبكة سينتهي بك المطاف مع ٍ
عدد من األدوات التي ستعمل على سطح المكتب ّ
يجري ضمن شبكتك الالسلكية.
ٍ
واحدة عبر محاولة رسومي ٍة
ّ ٍ
واجهة يمكنك تشغيل أدوات اإلدارة المختلفة مع بعضها البعض وتجميعها ضمن
الحصول على المعلومات باستخدام قواعد بيانات SNMP MIBفي ٍّ
كل من التجهيزات المستخدمة وإ ظهار
إضافي ٍة مثل .MRTG
ّ جميع هذه المعلومات معاً باستخدام ٍ
أداة
.2.6أداة MRTG
الموجهات المتعددة Multi Router Traffic Grapher (MRTG) 4هي أداةٌ إلدارة الشبكة ذات ّ ممثّل حركة
المتبدلة 4أثناء عمل الشبكة .تستخدم أداة MRTG
ّ ٍ
واجهة تعتمد 4على الوب قادرةٌ على مراقبة وعرض المتغيرات
ٍ
مختلفة تدعم هذا البروتوكول باإلضافة موج ٍ
هات بروتوكول إدارة الشبكة البسيط SNMPلتجميع البيانات من ّ
ٍ
بشكل بياني. الرسومية إلظهار المعلومات
ّ ٍ
مجموعة من المكتبات إلى
توضح ضغط حركة البيانات واستثمار عرض
بيانية ّ ٍ
رسومات ّ لقد تم تصميم أداة MRTGباألساس إلظهار
يتبدل مع مرور الوقت.
متغير ضمن الشبكة ّ
طورت لتتم ّكن من تمثيل أي ّ
الحزمة إال ّأنها ّ
أن لدينا وصلةً السلكيةً بين نقطتي PtPونرغب بمراقبة مدى استثمار عرض الحزمة الكلّي (الطبقة
لنفترض ّ
ووضعية الوصلة الالسلكية (الطبقة الثانية .)Layer 2
ّ الثالثة )Layer 3
تعتبر مراقبة جسر الشبكة الالسلكية للحصول على مدى استخدام عرض الحزمة بسيطاً كبساطة مراقبة استخدام
مبدل إلخ).
(موجهّ ،
ّ أي ٍ
جهاز يدعم بروتوكول SNMP عرض الحزمة في ّ
doc.526679876
12 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
..3.61مراقبة عرض الحزمة Bandwidth Monitoring
ومخدم الوب أباتشي Apache Web Serverسنستخدم أداة cfgmakerلبناء (
ّ بعد تثبيت ( )1أداة MRTG
إفتراضي لألداة :MRTG
ٍّ ٍ
إعداد )2ملف
حيث ( )passwordو ( )IPهي كلمة سر القراءة فقط لبروتوكول SNMPوعنوان اإلنترنت IPللجسر
الالسلكي.
ٍ
وحيد ضمن ملف اإلعدادات لإلشارة إلى الموقع الذي ترغب في توفير صفحات الوب لألداة ٍ
بتغيير يتوجب القيام
ّ
MRTGضمنه.
*root /usr/bin/mrtg_b.cfg****5/
غالبية المتغيرات
تتوضع ّ
ّ السلكي أمراً سهالً على الدوام.
ٍّ ٍ
لجهاز ال يعتبر الوصول إلى قاعدة معلومات اإلدارة
تطوير
ٌ الخاصة ،Proprietary MIBوهي
ّ الالسلكية التي قد ترغب في مراقبتها ضمن قاعدة معلومات اإلدارة
للعامة. بشكل ّ ٍ
ٍ
جيد ّ األساسية يتم تصميمه من قبل المنتج ونادراً ما يكون موثقّاً
ّ لقاعدة البيانات
إذا لم تتم ّكن 4من الوصول إلى قاعدة معلومات اإلدارة MIBعليك حينها إيجاد ما تريد بنفسك (باستخدام الهندسة
العكسية .)Reverse Engineering
ّ
معرفات األشياء ) Object Identifiers (OIDsالمستخدمة في قاعدة معلومات اإلدارة يتوجب علينا إيجاد ّ
ّ
ٍ
رقم يحدد موقع شيء ما في قاعدة المعلومات معرف الشيء OIDهو ٌ MIBللمعلومات التي نريد مراقبتهاّ .
ٍ
محددة ضمن قاعدة بيانات اإلدارة. المعرف لإلشارة إلى مواقع
.MIBيستخدم هذا ّ
doc.526679876
13 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
ٍ
مجموعة من عمليات SNMPباستخدام السلكي بإجراء
ٍّ تقوم أداة مراقبة الشبكة عند طلب المعلومات من ٍ
جهاز
معرفات OIDبتحديد 4األجزاء من قاعدة المعلومات MIBالتي نريد قراءة أو كتابة
معرفات OIDمحددة .تقوم ّ
ّ
البيانات ضمنها.
معرفات OIDالتي نبحث عنها هو استخدام أداة إدارة الشبكة المرفقة مع
يعتبر األسلوب األمثل للحصول على ّ
المنتج ومراقبة جميع المعلومات التي يتم تبادلها بين أداة اإلدارة والجهاز الالسلكي.
شكل :2استخدام ٍ
أداة تعمل ضمن نظام التشغيل ويندوز لمراقبة نقطة ولوج
ٍ
بفحص للوصلة "Perform a link-testونقوم بتسجيل جميع بعد اإلتصال بنقطة الولوج سنختار "القيام
المعلومات الواردة من نقطة الولوج إلى أداة المراقبة.
doc.526679876
14 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
ٍ
وصلة بين نقطتين 4يظهر قياسات نسبة اإلشارة للضجيج وخسارة الحزم تفحص
شكل ّ :3
يمكننا الحصول المعلومات المتبادلة بين نقطة الولوج وأداة المراقبة باستخدام أدوات تحليل الحركة Traffic
tcpdump, ethereal( Analysis Toolsإلخ) والتي تظهر على الشكل التالي:
بعمليات SNMPالتالية:
يمكننا الحصول على عدد المستخدمين المتصلين بنقطة الولوج عبر القيام ّ
doc.526679876
15 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
Write Integer 3 in OIDs:
1.3.6.1.4.1.762.2.5.4.1, 1.3.6.1.4.1.762.2.5.4.2, 1.3.6.1.4.1.762.2.5.4.3
Retrive the OID:
1.3.6.1.4.1.762.2.5.1.0
يقوم هذا النص بتجميع قيم اإلشارة /الضجيج باستخدام بروتوكول SNMPويعيد هذه القيم بتنسي ٍ
ق يمكن
استخدامه ضمن أداة :MRTG
نستطيع اآلن تجميع بيانات عرض الحزمة (معلومات بروتوكول اإلنترنت )IPوبيانات نسبة اإلشارة للضجيج
ٍ
واحدة. ٍ
واجهة (معلومات الوصلة الالسلكية) ضمن
ٍ
واحدة لنظام إدارة الشبكة صورة ٍ
واجهة يعطينا تمثيل ًّ
كل من عرض الحزمة ونسبة اإلشارة للضجيج بياناً ضمن
أكثر شموالً عن حالة الشبكة.
doc.526679876
16 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
يظهر الشكل التالي تجميع بيانات مراقبة الشبكة الالسلكية مع بيانات مراقبة حركة بروتوكول اإلنترنت IP
باستخدام أداة .MRTG
آن ٍ
واحد. ٍ
السلكية مع استخدام عرض الحزمة في ٍ ٍ
وصلة شكل :4استخدام MRTGلعرض نسبة اإلشارة للضجيج في
البيانية.
ّ مالحظة :ناقش المعلومات التي يمكن استخالصها من هذه الرسوم
.4.6أداة Ntop
حرةٌ ومفتوحة المصدر لمراقبة وقياس حركة بروتوكول اإلنترنت IPتعمل ضمن أنظمة Ntopهي أداةٌ ّ
ٍ
واجهة تعتمد 4على الوب. التشغيل المتعددة .يمكن تشغيل جميع ميزات هذه األداة (اإلعداد 4والمراقبة) عبر
معلومات متعلّ ٍ
قة بالشبكة ٍ بأن هذه األداة لن تقوم بتجميع ّأية
تعني تسمية أداة قياس حركة بروتوكول اإلنترنت ّ IP
الالسلكية (مثل نسبة اإلشارة للضجيج ،عدد المحطات المرتبطة بنقطة الولوج ..إلخ) .يجب استخدام أداة Ntop
ٍ
مراقبة تعمل ضمن الطبقة الثانية Layer 2كتلك المذكورة في الفقرة السابقة. جنباً إلى جنب مع أداة
doc.526679876
17 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
شكل :5استخدام أداة Ntopلمراقبة توزيع البروتوكوالت 4ضمن الوصلة
.5.6أداة Spam-Assassin
عشوائياً Spamوالتي أصبحت كابوساً
ّ التجارية المرسلة
ّ خاصاً بمكافحة الرسائل
ّ تتضمن هذه الوحدة قسماً
ّ
ألي
أساسياً ّ
ّ عشوائياً هدفاً
ّ حقيقياً للعاملين في مجال إدارة الشبكة .تعتبر حماية المستخدمين من الرسائل المرسلة
مزود خدمة. ّ
التقنيات
للتوسع Modularمما يتيح إضافة ّ
ّ القوة في أداة Spam-Assassinبنيتها المرنة والقابلة
من أهم نقاط ّ
إمكانية تركيبها ضمن أي ٍ
نظام للبريد اإللكتروني. ّ الجديدة إلى المصفاة باإلضافة إلى
doc.526679876
18 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
األساسية التالية لتحليل رسائل البريد اإللكتروني وتحديد إحتمال كونها
ّ تستخدم أداة Spam-Assassinاألساليب
عشوائياً:
ّ مرسلةً
..5.61قواعد بيانات تعريف الرسائل المرسلة عشوائ ّيا ً التشارك ّية Collaborative Spam
Identification Databases
عشوائياً،
ّ آليات كشف الرسائل المرسلة
التشاركية إحدى ّ
ّ عشوائياً
ّ تعتبر قواعد بيانات تعريف الرسائل المرسلة
بيانات متوفّرة عبر اإلنترنت تحتوي على معرفات ٍ Checksums
عدد ٍ
كبير من الرسائل ٍ وهي عبارةٌ عن قاعدة
ّ
أي كان لإلستعالم وتحديد هذه الرسائل.
عشوائياً يمكن استخدامها من قبل ٍّ
ّ المرسلة
ٍ
مختلفة لتعريف الرسائل المرسلة عشوائياً: ٍ
بيانات تدعم أداة Spam-Assassinثالثة قواعد
Razor, http://razor.sourceforge.net
Pyzor, http://pyzor.sourceforge.net
DCC (Distributed Checksum Clearinghouse), http://www.rhyolite.com/anti-
spam/dcc
مخدم البريد اإللكتروني التي تتفاعل معها قوائم DNSBLلتحديد الرسائل المرسلة
فيما يلي بعض إعدادات ّ
عشوائياً:
ّ
doc.526679876
19 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
محول SMTPالمفتوح Open SMTP Relay
ّ
الوكيل Proxyالمفتوح
بوابات إرسال البريد اإللكتروني عبر إستمارات HTMLالمفتوحة
مجموعات عناوين إنترنت IPالديناميكية
ٍ
شخص كان تحويل ألي ٍ ٍ مخدم ٍ
(خاطئ) يتيح ّ بشكل بريد إلكتروني تم إعداده محول SMTPالمفتوح هو ّ إن ّّ
(إرسال) البريد عبره.
ٍ
مفيدة عن قوائم :DNSBL ٍ
معلومات يحتوي الموقع التالي على
http://www.scconsult.com/bill/dnsblhelp.html
1
.6.6أداة )Clam AntiVirus (CLAM AV
غالبية الفيروسات
تملك الفيروسات القدرة على إيقاف تشغيل الشبكة الالسلكية بالكامل خالل دقائق معدودة 4.تقوم ّ
ٍ
هجمات إليقاف الخدمة ،Denial of Serviceوتتجلّى النتيجة األولى في مسح للشبكة أو
الحاسوبية بإجراء ٍ
ّ
الصناعية ما لم يتّم استخدام
ّ إزدحام الشبكة الالسلكية .بإمكان الفيروسات تعطيل وصلة إنترنت تعمل عبر األقمار
قوائم إتاحة الولوج بسرعة.
doc.526679876
20 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
ال تقوم أداة Clam AntiVirusبحذف ،إعادة تسمية أو تنظيف الملف المصاب .يقتصر عمل هذه األداة على
اكتشاف الفيروس وإ عالم المستخدم عبر التأشير على الرسالة أو ما شابه.
.7الخالصة
يمكن تلخيص األمور الخمس الرئيسية التي ينبغي عليك تذكرها من هذه الوحدة بما يلي:
جي ٍد .لن تجد صعوبةً ٍ
بشكل ّ ٍ
شبكة تعمل األولية أو تركيب األدوات للحصول على
ّ .1ال يكفي جمع البيانات
في إيجاد األدوات المالئمة إذا عرفت تماماً ماذا تريد.
تعج بنشاط الفيروسات .لن يكفيك أيضاً
وضعية الوصلة الالسلكية إذا كانت شبكتك ّ
ّ .2لن تكفي مراقبة
إيقاف الفيروسات مالم تكن وصالتك الالسلكية ثابتةً.
يتوجب عليك تعلّم كيفية تركيب وتشغيل األدوات المختلفة
.3عند تركيب أدوات مراقبة و/أو إدارة الشبكةّ ،
بحيث تصبح كافّة المعلومات المطلوبة التخاذ القرار سهلة المنال.
.4ف ّكر دوماً ّأنه قد يكون من األسهل عليك في حال كانت األدوات المتوفرة ال تالئم متطلباتك أن تقوم
ٍ
شخص آخر. بسيطة بنفسك لتفي باحتياجاتك عوضاً عن التصارع مع ٍ
أداة تالئم متطلّبات ٍ بكتابة ٍ
أداة
التقنية < أوجد /صمم األدوات < اتخذ القرارات
.5حدد أهدافك < حدد المبادئ ّ
doc.526679876
21 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
.8الملحق 1
ٍ
حزمة تلتقطها بمرسل هذه الحزمة ومستقبلها .يمكن بهذا األسلوب استحصال جميع تقوم NTOPبربط كل
بمضيف ٍ
واحد عبر معرفة إسم هذا المضيف ،عنوان اإلنترنت IPالخاص به أو عنوان بطاقة ٍ األنشطة المتعلّقة
الشبكة .NIC
ٍ
مضيف باستخدام :NTOP يمكن الحصول على هذه المعلومات لكل
البيانات المرسلة والمستقبلة :مجموع البيانات المرسلة أو المستقبلة (الحجم وعدد الحزم) مصنفّةً حسب
البروتوكول المستخدم ( IP, IPX, AppleTalkإلخ) وبروتوكول اإلنترنت المستخدم أيضاً ( FTP,
HTTP, NFTإلخ)
اإلرسال المتعدد 4لبروتوكول اإلنترنت :IP Multicastالحجم الكلّي لحركة اإلرسال المتعدد 4المرسل
أو المستقبل من قبل المضيف
الفعالة والتي بدأها أو قبل بها
تاريخ جلسة ) :TCP (TCP Session Historyيعطي جلسات ّ TCP
المضيف باإلضافة إلى إحصاءات الحركة المتعلّقة بكل جلسة
مصنفةً حسب
ّ حركة بروتوكول ) :UDP (UDP Trafficالحجم الكلّي لحركة بروتوكول UDP
البوابة المستخدمة
خدمات TCP/UDPالمستخدمة ( :)TCP/UDP Services Usedيعطي الخدمات التي تعتمد 4على
بروتوكول اإلنترنت IPوالتي يوفّرها المضيف باإلضافة إلى الزبائن الخمس األخيرة التي استخدمت
كالّ منها.
نظام التشغيل المستخدم في المضيف
المئوية لعرض الحزمة المستهلك (الفعلي ،الوسطي واألعظمي)
ّ النسبة
الفرعية )Subnets
ّ توزع الحركة (بين الشبكات
ّ
التوزع النسبي
توزع حركة بروتوكول اإلنترنت UDP( IP Traffic Distributionمقابل ّ ،TCP
ّ
لبروتوكوالت )IP
توزع الحزم
توزع الحركةّ ،
معين) عن ّ ٍ
بمضيف ّ عام ٍة (ال تتعلّق ٍ
تقوم أداة NTOPأيضاً بتجميع معلومات ّ
واستثمار عرض الحزمة.
doc.526679876
22 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
تحديد جميع الحواسب التي تم إعداد بطاقة الشبكة ضمنها للعمل وفق نمط
البرمجية
ّ إكتشاف اإلعدادات الخاطئة للتطبيقات
إكتشاف إساءة استخدام الخدمات (كالحواسب التي ال تستخدم األنظمة الوكيلة Proxiesالمحددة)
ٍ
بشكل مفرط إكتشاف الحواسب التي تستهلك عرض الحزمة
تقدم أداة
تدني أداء الشبكةّ .
الفعال لعرض الحزمة المتوفّر إلى ّ
يؤدي اإلعداد الردئ للحواسب واالستثمار غير ّ
ّ
NTOPالخدمات التالية لتحسين أداء الشبكة:
ٍ
مستخدمة في الشبكة). الضرورية (الحواسب التي تستخدم بروتوكوالت غير
ّ تحديد البروتوكوالت غير
الموجهات الموجودة
ّ تحديد التوجيه غير األمثل عبر تتبع رسائل إعادة التوجيه ICMPوتحليل قائمة
ضمن الشبكة.
توصيف الحركة والتوزيع عبر دراسة أنماط الحركة .Traffic Patterns
doc.526679876
23 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
توزع الحركة بين البروتوكوالت مدير الشبكة على
اإلستخدام الحكيم لعرض الحزمة :تساعد دراسة ّ
تحديد التطبيقات التي تحتاج إلى وكالء .Web Proxies
doc.526679876
24 آخر تعديل2006 / 6 / 12 :
متوفر عبر اإلنترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
/etc/mrtg_b.cfg
######################################################################
# Multi Router Traffic Grapher – Orinoco PtP signal/noise monitoring
######################################################################
# Global configuration
WorkDir: /var/www/mrtg
WriteExpires: Yes
Interval: 5
Target[load]: `/usr/local/bin/read_signal_noise.sh <password> <IP>`
Title[load]: SIGNAL NOISE
PageTop[load]: <H1>Signal Noise PtP</H1>
Options[load]: gauge,nopercent,integer
YLegend[load]: Signal Noise
ShortLegend[load]: -dbm
MaxBytes[load]: 100
LegendI[load]: Signal
LegendO[load]: Noise
doc.526679876
25 2006 / 6 / 12 :آخر تعديل
www.itrainonline.org/itrainonline/mmtk :متوفر عبر اإلنترنت على العنوان التالي