You are on page 1of 25

‫‪ITRAINONLINE MMTK‬‬

‫إدارة ومراقبة الشبكة – كراسة المتدرّب‬


‫إعداد‪ :‬ألبيرتو إسكوديرو باسكال ‪IT +46 /‬‬
‫النسخة العربية‪ :‬أنس طويلة‪www.tawileh.net/anas ،‬‬

‫‪1..............................................................................................ITRAINONLINE MMTK‬‬
‫إدارة ومراقبة الشبكة – كراسة المتدرب‪1......................................................................................‬‬
‫‪ .1‬عن هذا المستند ‪1.................................................................................................................‬‬
‫‪ .1.1‬معلومات حفظ الملكية الفكرية ‪2........................................................................................‬‬
‫‪ .2.1‬درجة الصعوبة ‪2......................................................................................................‬‬
‫‪ .2‬مق ّدمة‪2............................................................................................................................‬‬
‫‪ .3‬األهداف في مقابل مراقبة البيانات‪3..........................................................................................‬‬
‫‪ .4‬مراقبة أهداف الخدمة ‪3...............................................................Monitoring Service Goals‬‬
‫‪ #‬عرض الحزمة الدولي ‪3...................................................................................‬‬ ‫‪ .1.4‬توفير نفقات‬
‫‪ .2.4‬توفير جودة أفضل لخدمة نقل الصوت عبر بروتوكول اإلنترنت ‪4................................................. VoIP‬‬
‫‪ .3.4‬إدارة الخدمة وتوسّع الشبكة ‪4..........................................................................................‬‬
‫‪ .5‬المبادئ التقنيّة ‪5................................................................................Technical Principles‬‬
‫‪ .1.5‬بروتوكول إدارة الشبكة البسيط ‪5............................................................................. SNMP‬‬
‫‪ .2.5‬محاسبة حركة البيانات ‪7..................................................................... Traffic Accounting‬‬
‫‪7........................................................................... Traffic Shaping #‬‬‫‪ .3.5‬تشذيب سيل البيانات‬
‫‪ ..3.51‬ضبط طوابير البيانات والتأخير ‪8...........................Queuing disciplines and latency‬‬
‫‪ ..3.52‬إدارة عرض الحزمة عبر التح ّكم باصطفاف الحزم ‪Bandwidth Management by‬‬
‫‪9......................................................................................................Packet Queuing‬‬
‫‪ .4.5‬المصافي الديكارتيّة ‪10.......................................................................... Bayesian Filters‬‬
‫‪ .5.5‬بصمات الفيروسات ‪11.................................................................... Viruses Fingerprints‬‬
‫‪ .6‬األدوات ‪12.............................................................................................................Tools‬‬
‫‪ .1.6‬مراقبة الشبكة الالسلكية ‪12............................................................................................‬‬
‫‪ .2.6‬أداة ‪13..................................................................................................... MRTG‬‬
‫‪ .3.6‬مراقبة متغيرات الشبكة الالسلكية باستخدام أداة ‪13.......................................................... MRTG‬‬
‫‪ ..3.61‬مراقبة عرض الحزمة ‪13...................................................Bandwidth Monitoring‬‬
‫‪ ..3.62‬مراقبة نسبة اإلشارة للضجيج ‪14.............................Signal/Noise Ratio Monitoring‬‬
‫‪ .4.6‬أداة ‪18........................................................................................................ Ntop‬‬
‫‪ .5.6‬أداة ‪19........................................................................................... Spam-Assassin‬‬
‫‪ ..5.61‬قواعد بيانات تعريف الرسائل المرسلة عشوائيّا ً التشاركيّة ‪Collaborative Spam‬‬
‫‪20.......................................................................................Identification Databases‬‬
‫‪ ..5.62‬قوائم حجب ‪20...................................................................DNS DNS Blocklists‬‬
‫‪ .6.6‬أداة )‪21........................................................................ Clam AntiVirus (CLAM AV‬‬
‫‪ .7‬الخالصة ‪22......................................................................................................................‬‬
‫‪ .8‬الملحق ‪23......................................................................................................................1‬‬

‫‪ .1‬عن هذا المستند‬

‫‪doc.526679876‬‬
‫‪1‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫تشكل هذه المواد التدريبية جزءاً من حزمة تدريب الوسائط المتعددة ‪Multimedia Training Kit‬‬
‫)‪ .(MMTK‬توفر هذه الحزمة مجموعةً متكاملةً من المواد التدريبية والموارد الداعمة لإلعالم اإلجتماعي‪،‬‬
‫مراكز الوسائط المتعددة‪ 4‬للمجتمعات‪ ،‬مراكز الولوج البعيد‪ 4‬وغيرها من المبادرات باستخدام تقنيات المعلومات‬
‫واإلتصاالت لتدعيم المجتمعات ودعم نشاطات التنمية‪.‬‬

‫‪ .1.1‬معلومات حفظ الملكية الفكرية‬


‫لقد تم إصدار هذه الوحدة ضمن إتفاقية الترخيص ‪Creative Commons Attribution-‬‬
‫‪ NonCommercial-ShareAlike 2.5‬السويد‪ .‬للحصول على المزيد من المعلومات عن كيفية استخدام هذه‬
‫المواد يرجى اإلطالع على نص حماية الملكية الفكرية المضمن مع هذه الوحدة أو راجع‬
‫‪/http://creativecommons.org/licenses/by-nc-sa/2.5/se‬‬

‫‪ .2.1‬درجة الصعوبة‬
‫متقدم‪.‬‬
‫درجة صعوبة هذه الوحدة‪ّ :‬‬

‫‪ .2‬مقدّمة‬

‫ٍ‬
‫باستمرار بمراقبة العديد من جوانب نظام اإلتصاالت‪ .‬تعتبر‬ ‫معين ٍة ضمن الشبكة القيام‬ ‫ٍ‬
‫خدمة ّ‬ ‫يتطلّب ضمان توفير‬
‫القيمة والحصول على البيانات من النظام شرطين أساسيين للتم ّكن من اتخاذ‬
‫القدرة على تمييز المعلومات ّ‬
‫القرارات الصحيحة‪.‬‬

‫لسوء الحظ‪ ،‬لن تتم ّكن‪ 4‬البيانات وحدها من حل المسألة‪ ،‬فالبيانات ليست بالضرورة معلومات‪ ،‬والحصول على‬
‫المعلومات ال يعني بالضرورة أيضاً حصولك على المعرفة‪.‬‬

‫ينبغي أن يكون نظام مراقبة (إدارة) الشبكة قادراً على‪:‬‬

‫الضرورية من النظام‪.‬‬
‫ّ‬ ‫استحصال ‪ /‬تجميع البيانات‬ ‫‪‬‬
‫معالجة وعرض البيانات‪.‬‬ ‫‪‬‬
‫ٍ‬
‫مختلفة من التفصيل‪.‬‬ ‫ٍ‬
‫بمستويات‬ ‫المجمعة‬ ‫عرض البيانات‬ ‫‪‬‬
‫ّ‬
‫تلقائياً عند الحاجة‪.‬‬
‫إتخاذ القرارات ّ‬ ‫‪‬‬

‫ٍ‬
‫أسلوب يعتمد‪ 4‬على األدوات ‪tool-centric‬‬ ‫تبني‬
‫مزودي خدمات اإلنترنت ‪ّ ISPs‬‬ ‫من األخطاء الشائعة في عالم ّ‬
‫اتخاذ جميع القرارات‬ ‫معين ٍة في ٍ‬
‫نظام إلدارة الشبكة يتم ّ‬ ‫في اتخاذ القرار‪ .‬على سبيل المثال‪ ،‬عند تركيب أداة إدار ٍة ّ‬
‫مزود الخدمة‪.‬‬
‫وأولويات ّ‬
‫ّ‬ ‫إمكانيات هذه األداة عوضاً عن أهداف‬
‫ّ‬ ‫بناء على‬

‫تقدم هذه الوحدة (بعكس األسلوب‬


‫مبنياً على األهداف ‪ goal-centric‬في إدارة الشبكة‪ّ .‬‬ ‫تعتمد هذه الوحدة أسلوباً ّ‬
‫ٍ‬
‫واضحة إليجاد األدوات الصحيحة‪.‬‬ ‫ٍ‬
‫أهداف‬ ‫منهجيةً إلدارة الشبكة تبدأ بتحديد‪4‬‬
‫ّ‬ ‫المعتمد على األدوات)‬

‫‪doc.526679876‬‬
‫‪2‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫‪ .3‬األهداف في مقابل مراقبة البيانات‬

‫مزو ٍد لخدمات اإلتصاالت ‪ /‬اإلنترنت اتخاذها قبل البدء‬


‫أي ّ‬‫أهميةً والتي يجب على ّ‬
‫تعتبر الخطوة األولى واألكثر ّ‬
‫والتحديات التي يواجهها‪.‬‬
‫ّ‬ ‫نوع من أدوات المراقبة تحديد‪ 4‬األهداف التي يريد تحقيقها‬
‫أي ٍ‬‫بتركيب ّ‬

‫الضرورية‬
‫ّ‬ ‫التقنية المطلوبة للحصول على المعلومات‬
‫ّ‬ ‫أساسياً للتفكير (‪)2‬بالمبادئ‬
‫ّ‬ ‫يعتبر تحديد (‪ )1‬الهدف أمراً‬
‫التقنية من اختيار‪ ،‬تصميم وتركيب (‪ )3‬األدوات الالزمة‪ .‬توفّر المعلومات التي‬
‫من النظام‪ .‬يم ّكننا تحديد‪ 4‬المبادئ ّ‬
‫إضافيةً إلتخاذ (‪ )4‬القرارات الصائبة‪.‬‬
‫ّ‬ ‫ستقدمها هذه األدوات معرفةً‬
‫ّ‬

‫المنهجية المعتمدة على األهداف لمراقبة (إدارة) الشبكة‬


‫ّ‬ ‫شكل ‪ :1‬يظهر‬

‫‪ .4‬مراقبة أهداف الخدمة ‪Monitoring Service Goals‬‬

‫ٍ‬
‫شبكة‬ ‫ٍ‬
‫شائعة في ّأية‬ ‫ٍ‬
‫مختلفة‬ ‫ٍ‬
‫أهداف‬ ‫سنحاول في سبيل استعراض هذا األسلوب المنهجي لمراقبة الشبكة تحديد‪ 4‬ثالثة‬
‫ٍ‬
‫السلكية‪:‬‬

‫‪ .1‬توفير النفقات عبر تخفيض استخدام عرض الحزمة الدولي‬


‫‪ .2‬توفير جودة أفضل لخدمات نقل الصوت عبر بروتوكول اإلنترنت ‪VoIP‬‬
‫وتوسع الشبكة‬
‫ّ‬ ‫‪ .3‬إدارة الخدمة‬

‫األساسية وكيف يتطلّب ك ٌل من هذه األهداف‬


‫ّ‬ ‫التقنية‬
‫كيفية استخدام هذه األهداف للمبادئ ّ‬
‫تظهر الجداول التالية ّ‬
‫تجميع المعلومات من جميع طبقات نموذج ‪ OSI‬المعياري لنظام اإلتصاالت‪.‬‬
‫ّ‬

‫ٍ‬
‫إتصاالت آخر) على جميع طبقات نموذج‬ ‫أي نظام‬
‫تؤثّر األهداف في الشبكات الالسلكية (تماماً كما هي الحال في ّ‬
‫يتوجب علينا لضمان جودة الخدمة أن نستوعب جميع جوانب شبكة اإلتصاالت وليس تلك‬
‫‪ OSI‬المعياري‪ .‬لذلك ّ‬
‫المتعلّقة بالشبكة الالسلكية وحسب‪.‬‬

‫‪ .1.4‬توفير نفقات عرض الحزمة الدولي‬


‫المبدأ التقني‬ ‫الطبقة‬
‫الموجهة‬
‫ّ‬ ‫التخزين المؤقت ‪ ،Caching‬كشف ‪ /‬إيقاف الرسائل غير‬ ‫التطبيقات ‪Application‬‬

‫‪doc.526679876‬‬
‫‪3‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫الديكارتية ‪)Bayesian Filters‬‬
‫ّ‬ ‫‪ Spam‬والفيروسات (المصافي‬
‫تشذيب سيل البيانات ‪( Traffic Shaping‬مبادئ اإلصطفاف‬ ‫النقل ‪Transport‬‬
‫‪)Queuing Principles‬‬
‫محاسبة حركة البيانات ‪Traffic Accounting (SNMP،‬‬
‫)‪Promisc‬‬
‫التح ّكم بالوصول إلى الشبكة ‪( Network Access Control‬جدار‬ ‫الشبكة ‪Network‬‬
‫النار ‪)Firewalling‬‬
‫تشذيب سيل البيانات‬
‫محاسبة حركة البيانات ‪Traffic Accounting (SNMP،‬‬
‫)‪Promisc‬‬
‫التح ّكم بالوصول إلى الشبكة الالسلكية ‪Wireless Access Control‬‬ ‫التح ّكم بالوصول إلى الناقل ‪Media‬‬
‫تجميع بيانات الطبقة الثانية الالسلكية (‪)SNMP‬‬ ‫‪Access Control‬‬
‫التقنية (وطبقات نموذج ‪ OSI‬الموافقة) التي يمكن استخدامها لتوفير عرض الحزمة الدولي‬
‫جدول ‪ :1‬المبادئ ّ‬

‫‪ .2.4‬توفير جودة أفضل لخدمة نقل الصوت عبر بروتوكول اإلنترنت ‪VoIP‬‬
‫المبدأ التقني‬ ‫الطبقة‬
‫التطبيقات ‪Application‬‬
‫تشذيب سيل البيانات ‪( Traffic Shaping‬مبادئ اإلصطفاف‬ ‫النقل ‪Transport‬‬
‫‪)Queuing Principles‬‬
‫محاسبة حركة البيانات ‪Traffic Accounting (SNMP،‬‬
‫)‪Promisc‬‬
‫تشذيب سيل البيانات ‪( Traffic Shaping‬مبادئ اإلصطفاف‬ ‫الشبكة ‪Network‬‬
‫‪)Queuing Principles‬‬
‫محاسبة حركة البيانات ‪Traffic Accounting (SNMP،‬‬
‫)‪Promisc‬‬
‫تجميع بيانات الطبقة الثانية (‪)SNMP‬‬ ‫التح ّكم بالوصول إلى الناقل ‪Media‬‬
‫تخفيض التأخير الالسلكي ‪Wireless Latency‬‬ ‫‪Access Control‬‬
‫ٍ‬
‫جودة أفضل لخدمة ‪VoIP‬‬ ‫التقنية (وطبقات نموذج ‪ OSI‬الموافقة) التي يمكن استخدامها لتوفير‬
‫جدول ‪ :2‬المبادئ ّ‬

‫سع الشبكة‬
‫‪ .3.4‬إدارة الخدمة وتو ّ‬
‫المبدأ التقني‬ ‫الطبقة‬
‫‪( Virus/Spam, SQL‬موازنة الخدمات ‪)Service Balancing‬‬ ‫التطبيقات ‪Application‬‬
‫تجميع إحصاءات بروتوكوالت ‪TCP/UDP‬‬ ‫النقل ‪Transport‬‬
‫النارية ‪Firewall Balancing‬‬
‫ّ‬ ‫موازنة استخدام الجدران‬
‫تجميع إحصاءات طبقة بروتوكول اإلنترنت ‪IP‬‬ ‫الشبكة ‪Network‬‬
‫مبادئ التوجيه ‪Routing Principles‬‬

‫‪doc.526679876‬‬
‫‪4‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫تجميع بيانات الطبقة الثانية (‪)SNMP‬‬ ‫التح ّكم بالوصول إلى الناقل ‪Media‬‬
‫‪Access Control‬‬
‫وتوسع الشبكة‬
‫ّ‬ ‫التقنية (وطبقات نموذج ‪ OSI‬الموافقة) التي يمكن استخدامها إلدارة الخدمة‬
‫جدول ‪ :3‬المبادئ ّ‬

‫ٍ‬
‫بشكل أمثل إلى التأثير على أداء الخدمة بأكملها‪ .‬على سبيل المثال‪ :‬تؤثّر‬ ‫أي من الطبقات‬ ‫ٍ‬
‫إعداد ٍّ‬ ‫يؤدي اإلخفاق في‬
‫ّ‬
‫يؤدي إلى‬
‫المستويات المرتفعة من الحزم المعطوبة في الشبكة الالسلكية على أداء بروتوكول ‪ TCP‬بأكمله مما ّ‬
‫ملحوظ في تخديم مستخدمي تطبيقات الزمن الحقيقي ‪.Real-time‬‬ ‫ٍ‬ ‫تأخ ٍر‬
‫ّ‬

‫ال تتجلى الصعوبة في استيعاب جميع طبقات اإلتصال المتعلقّة بالنظام وحسب‪ ،‬بل من ضرورة اإللمام‬
‫بالتداخالت والتفاعالت المختلفة بين هذه الطبقات أيضاً‪.‬‬

‫جي ٍد‬ ‫السلكية ذات ٍ‬


‫أداء ّ‬ ‫ٍ‬ ‫ٍ‬
‫شبكة‬ ‫ٍ‬
‫السلكية بسهولة‪ ،‬أما بناء‬ ‫ٍ‬
‫شبكة‬ ‫تماماً كما في جميع أنظمة اإلتصاالت‪ ،‬يمكنك‪ 4‬بناء‬
‫فيتطلّب منك الكثير من الوقت والخبرة‪ .‬هذا هو المبدأ الذي بني عليه نجاح اإلنترنت بأكملها!‬

‫‪ .5‬المبادئ التقن ّية ‪Technical Principles‬‬

‫التقنية التي تعتمد عليها أدوات مراقبة (إدارة) الشبكة قبل مناقشة هذه األدوات‪ .‬يمكن تطبيق‬
‫سنقوم بشرح المبادئ ّ‬
‫مختلفة‪ .‬تستخدم األدوات عادةً مجموعة جزئيةً من إمكانيات ٍ‬
‫مبدأ‬ ‫ٍ‬ ‫ٍ‬
‫أهداف‬ ‫عد ٍة لتحقيق‬ ‫ٍ‬
‫بأشكال ّ‬ ‫بعض هذه المبادئ‬
‫ّ‬ ‫ّ‬
‫تقني‪.‬‬
‫ٍّ‬

‫ٍ‬
‫جديدة في حال عدم‬ ‫سيساعدك استيعاب المبادئ التقنية باإلضافة إلى اختيار األدوات الصحيحة على تصميم ٍ‬
‫أداة‬
‫تلبي كل متطلباتك‪.‬‬ ‫توفّر ٍ‬
‫أداة جاهز ٍة ّ‬

‫‪ .1.5‬بروتوكول إدارة الشبكة البسيط ‪SNMP‬‬


‫بروتوكول إدارة الشبكة البسيط )‪ Simple Network Management Protocol (SNMP‬هو بروتوكو ٌل‬
‫اإلفرادية‪.‬‬
‫ّ‬ ‫الحاسوبية وتجهيزات الشبكة‬
‫ّ‬ ‫صمم خصيصاً للشبكات‬
‫لإلدارة والصيانة ّ‬

‫طورت النسخة األولى من بروتوكول )‪ SNMP (SNMPv1‬من قبل فريق عمل هندسة اإلنترنت ‪ IETF‬في‬
‫ّ‬
‫أن غالبية تجهيزات الشبكات الالسلكية تدعم النسخ األقدم‬
‫حالياً النسخة الثالثة ‪ SNMPv3‬إال ّ‬
‫العام ‪ .1993‬تعتمد ّ‬
‫فقط‪.‬‬

‫اإلحصائية‬
‫ّ‬ ‫برنامج زبون بطلب المعلومات‬
‫ٌ‬ ‫المخدم ‪ /‬الزبون حيث يقوم‬
‫ّ‬ ‫بنية‬
‫يعتمد تجميع المعلومات على ّ‬
‫الخاصة من تجهيزات الشبكة البعيدة‪ SNMP .‬هو بروتوكول طبقة التطبيقات ‪Application Layer‬‬
‫ّ‬ ‫والبيانات‬
‫المستخدم لتبادل المعلومات‪.‬‬

‫ٍ‬
‫بيانات تدعى ‪( MIB‬قاعدة معلومات اإلدارة‬ ‫يحتوي كل ٍ‬
‫جهاز يدعم بروتوكول ‪ SNMP‬على قاعدة‬
‫‪ .)Management Information Base‬تحتوي قاعدة البيانات هذه على المعلومات التي يتم تجميعها أثناء‬

‫‪doc.526679876‬‬
‫‪5‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫آلية إرسال الطلبات واستقبال الردود عن معلومات‬
‫بأن بروتوكول ‪ SNMP‬يش ّكل ّ‬
‫عمل الجهاز‪ .‬يمكن القول ّ‬
‫الفعالة في الشبكة‪.‬‬
‫اإلدارة من العناصر ّ‬

‫القوة في بروتوكول ‪ SNMP‬والتي يعود إليها الفضل الرئيسي في شعبية وانتشار هذا البروتوكول‬
‫أهم نقاط ّ‬
‫تكمن ّ‬
‫في دعمه للتفاعل بين تجهيزات الشبكة المختلفة ‪ .Interoperability‬تتفاوت تجهيزات الشبكة التي تدعم وكالء‬
‫الموجهات‪ ،‬الحواسب والجسور إلى المودمات والطابعات‪.‬‬
‫ّ‬ ‫‪ SNMP Agents‬من‬

‫ٍ‬
‫خاصة بكل جهاز‪ .‬يقوم معظم منتجو‬ ‫ٍ‬
‫بيانات‬ ‫ليتضمن‬ ‫إمكانية توسيعه‬
‫ّ‬ ‫كما تتيح مرونة بروتوكول ‪SNMP‬‬
‫ّ‬
‫خاص ٍة ‪ Proprietary‬من معلومات الشبكة الالسلكية في قواعد معلومات‬
‫ّ‬
‫ٍ‬
‫مجموعة‬ ‫التجهيزات الالسلكية بتضمين‬
‫اإلدارة ‪ MIB‬ضمن منتجاتهم‪ ,‬قد يعني ذلك ولسوء الحظ ّأنه وعلى الرغم من قيام جميع المنتجين بتضمين دعم‬
‫آليات تجميع بعض أنواع معلومات الشبكة الالسلكية قد تختلف فيما بينها‪.‬‬
‫فإن ّ‬
‫البروتوكول ‪ّ SNMP‬‬

‫خاص ٍة بهم تستخدم بروتوكول ‪SNMP‬‬


‫ّ‬ ‫يوفّر منتجو تجهيزات الشبكة الالسلكية لزبائنهم عادةً "أدوات إدار ٍة"‬
‫ألن‬
‫جداً ّ‬
‫معقداً ّ‬
‫للتواصل مع التجهيزات التي ينتجونها‪ .‬يعتبر تركيب أدوات اإلدارة المختلفة من عدة منتجين أمراً ّ‬
‫هذه األدوات نادراً ما تكون مفتوحة المصدر‪ .‬قد يتمثّل الخيار األفضل بقيامك بكتابة نظام إدارة الشبكة الالسلكية‬
‫الخاص بك‪.‬‬

‫عد ٍة‪ .‬ال يسهل استخدام هذا البروتوكول على المبرمجين‬ ‫ٍ‬
‫ضعف ّ‬ ‫يحتوي بروتوكول ‪ SNMP‬أيضاً على نقاط‬
‫تتضمن‬
‫ّ‬ ‫نظراً لقواعد الترميز المعقّدة التي يستخدمها كما يؤخذ عليه قلّة فاعليته وإ ضاعته لعرض حزمة الشبكة‪.‬‬
‫األهمية كما يتم ترميز متغيراات ‪ SNMP‬بأساليب تجعل‬
‫ّ‬ ‫ك ّل حزمة ‪ SNMP‬العديد‪ 4‬من حقول البيانات عديمة‬
‫ٍ‬
‫بشكل غير مبرر‪.‬‬ ‫حجم حزمة البيانات كبيراً‬

‫ٍ‬
‫مراقبة يعتمد‪ 4‬على بروتوكول ‪:SNMP‬‬ ‫عليك اإلنتباه إلى النقاط التالية عند تركيب أي نظام‬

‫يؤدي استخدام بروتوكول ‪ SNMP‬إلى زيادة الضغط على الشبكة‪ .‬حاول تخفيض هذا الضغط باتخاذ‬
‫‪ّ .1‬‬
‫القرارات الصائبة‪.‬‬
‫الخاصة بك‪.‬‬
‫ّ‬ ‫الهوية‪ ,‬إنتبه لكلمات السر‬
‫ّ‬ ‫‪ .2‬ال يدعم بروتوكول ‪ SNMPv1‬تشفير مرحلة التحقق من‬
‫‪ .3‬يستهلك بروتوكول ‪ SNMP‬جزءاً من قدرة المعالج ‪ CPU‬ضمن تجهيزات الشبكة‪.‬‬

‫‪ .2.5‬محاسبة حركة البيانات ‪Traffic Accounting‬‬


‫الحاسوبية‪ .‬تعتبر المعلومات‬
‫ّ‬ ‫يستخدم مبدأ محاسبة حركة البيانات لمراقبة إحصاءات سير البيانات ضمن الشبكات‬
‫أهمي ٍة ٍ‬
‫فائقة عند اتخاذ القرارات المتعلّقة بتنظيم الشبكة‪،‬‬ ‫التي يتم تجميعها من خالل محاسبة حركة البيانات ذات ّ‬
‫كشف األعطال ومراقبة نشاطات الحواسب المختلفة‪.‬‬

‫من المعلومات الشائعة التي تقوم محاسبة حركة البيانات بتجميعها‪:‬‬

‫عدد الحزم والبايتات ‪.Bytes‬‬ ‫‪‬‬


‫توزع البروتوكوالت (النوع‪ ،‬األوقات‪.)% ،‬‬
‫إحصاءات ّ‬ ‫‪‬‬

‫‪doc.526679876‬‬
‫‪6‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫أخطاء بروتوكول اإلنترنت ‪.IP Checksum Errors‬‬ ‫‪‬‬
‫إكتشاف األجهزة النشطة‪.‬‬ ‫‪‬‬
‫حركة البيانات بين األجهزة‪.‬‬ ‫‪‬‬

‫عد ٍة‪ .‬من أكثر هذه األساليب شيوعاً تشغيل‬


‫ق ّ‬‫يمكن تجميع المعلومات المتعلّقة بحركة البيانات ضمن الشبكة بطر ٍ‬
‫بروتوكول ‪ SNMP‬في جميع موجهّات وجسور الشبكة‪ .‬يستخدم بروتوكول ‪ SNMP‬لتجميع المعلومات‬
‫ألن الحصول على هذه المعلومات يتطلّب تبادل حزم ‪ SNMP‬فيما بين‬ ‫بشكل نشط ‪ّ ،Active‬‬ ‫ٍ‬ ‫المتعلّقة بالشبكة‬
‫الموجهات والجسور‪.‬‬
‫ّ‬

‫يمكن أيضاً الحصول على المعلومات المتعلّقة بحركة البيانات عبر الشبكة دون الحاجة إلى زيادة الضغط على‬
‫التنصت على الشبكة آليةً خامل ًة ‪Passive‬‬
‫ّ‬ ‫التنصت على البيانات المنتقلة ضمن الشبكة‪ .‬يعتبر‬
‫ّ‬ ‫الشبكة عبر إباحة‬
‫محدود لسببين‪ 4:‬ينبغي أن‬
‫ٌ‬ ‫أن استخدام هذا األسلوب‬
‫ال تتطلّب استخدام بروتوكول ‪ SNMP‬على اإلطالق‪ .‬إال ّ‬
‫تكون قادراً على الوصول المباشر إلى البيانات المنتقلة عبر الشبكة إضافةً إلى استهالك الكثير من قدرة المعالج‬
‫المارة عبر قناة اإلتصال‪.‬‬
‫‪ CPU‬لتجميع واستيعاب حجم المعلومات ّ‬

‫‪ .3.5‬تشذيب سيل البيانات ‪Traffic Shaping‬‬


‫مستوى محدد من األداء‪ .‬ينتج تشذيب سيل‬
‫ً‬ ‫أسلوب يستخدم للتح ّكم بسير البيانات ضمن الشبكة بغية ضمان‬
‫ٌ‬ ‫وهو‬
‫الموجهات‪ .‬يمكنك‪ 4‬عبر إدارة هذه القواعد بحكمة تغيير أداء‬
‫ّ‬ ‫البيانات عن تفعيل قواعد ضبط طوابير البيانات في‬
‫الشبكة فيما يتعلّق بـ ‪:‬‬
‫‪ .1‬التأخير وإ دارة اإلزدحام ‪Latency and Congestion Management‬‬
‫‪ .2‬إدارة عرض الحزمة ‪ Bandwidth‬والعدالة ‪.Fairness‬‬

‫يعمل تشذيب سيل البيانات عادةً في طبقة بروتوكول اإلنترنت ‪ IP Layer‬عبر تغيير أساليب إصطفاف وتوصيل‬
‫الموجهات‪ .‬يؤثّر تشذيب البيانات ضمن طبقة بروتوكول اإلنترنت على توزيع الموارد في الوصلة‬
‫ّ‬ ‫الحزم في‬
‫الالسلكية‪.‬‬

‫أن بعض منتجي تجهيزات الشبكة الالسلكية المعتمدة على معايير ‪ IEEE 802.11‬قد حاولوا‬
‫من الجدير بالذكر ّ‬
‫ٍ‬
‫مشابهة في جسور الشبكات الالسلكية عبر تعديل طريقة أداء طبقة ‪IEEE 802.11 MAC‬‬ ‫آلي ٍ‬
‫ات‬ ‫تطبيق ّ‬
‫توافقية هذه التجهيزات مع تلك المنتجة من‬
‫ّ‬ ‫خاصةً بالمنتج مما ال يضمن‬
‫ّ‬ ‫غالبية هذه الحلول ظلّت‬
‫أن ّ‬ ‫التقليدية‪ 4،‬إال ّ‬
‫ّ‬
‫قبل اآلخرين‪.‬‬

‫خاص ٍة تدعى (‪ )WORP‬لدعم اختناق عرض‬


‫ّ‬
‫ٍ‬
‫تصويت‬ ‫آلية‬
‫قامت شركة ‪ Proxim‬على سبيل المثال بتطبيق ّ‬
‫الحزمة غير المتناظر ‪ Asymmetric Bandwidth Throttling‬والذي يتيح تعديل سرعة استقبال أو إرسال‬
‫زمني ٍة وجيز ٍة لجميع‬
‫آلية ‪ WORP‬بتوزيع استطاعة الشبكة عبر تخصيص منافذ ّ‬
‫البيانات من قبل المستخدم‪ .‬تقوم ّ‬
‫المستخدمين الراغبين بإرسال أو استقبال البيانات وتعطي كالً منهم دوراً الستخدام عرض الحزمة‪.‬‬

‫‪doc.526679876‬‬
‫‪7‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫‪ ..3.51‬ضبط طوابير البيانات والتأخير ‪Queuing disciplines and latency‬‬
‫بمنتج ما ضمن‬
‫ٍ‬ ‫خاص ٍة‬
‫ّ‬
‫توافقية التجهيزات بين المنتجين المختلفين ولم ترغب بتطبيق ٍ‬
‫آلية‬ ‫ّ‬ ‫إذا أردت الحفاظ على‬
‫يتوجب عليك حينها تطبيق تشذيب سيل البيانات على مستوى بروتوكول اإلنترنت ‪.IP‬‬
‫شبكتك ّ‬

‫يتم تشذيب سيل البيانات عبر التأثير على طريقة ترتيب الحزم ضمن طوابير وتوصيل هذه الحزم عبر العناصر‬
‫عملية نقل هذه الحزم‪ .‬تختلف قواعد‬
‫تطبق قواعد ضبط طوابير البيانات على الحزم أثناء ّ‬
‫الفعالة في الشبكة‪ّ .‬‬
‫ّ‬
‫ألولوية حزمة البيانات‪ ،‬مرسل هذه الحزمة أو وضعية الطابور في تلك اللحظة‪.‬‬
‫ّ‬ ‫ضبط طوابير البيانات تبعاً‬

‫المطبقة على‬
‫ّ‬ ‫أهميةً من تلك‬
‫المطبقة على البيانات الخارجة من الشبكة أكثر ّ‬
‫ّ‬ ‫تعتبر قواعد ضبط طوابير البيانات‬
‫ألن عنق الزجاجة ‪( Bottleneck‬أو النقطة األكثر‬
‫خاصةً ّ‬
‫ّ‬ ‫يتوجب إيالء هذه القواعد عنايةً‬
‫البيانات الواردة‪ّ .‬‬
‫الخارجية ‪( Uplink‬أو الوصلة التي تربط الشبكة باإلنترنت)‪ ،‬حيث يتم‬
‫ّ‬ ‫ضيقاً في الشبكة) تقع غالباً عند الوصلة‬
‫أنبوب ٍ‬
‫واحد‪.‬‬ ‫ٍ‬ ‫المحلية ضمن‬
‫ّ‬ ‫ضغط سيل البيانات المنتقلة ضمن الشبكة‬

‫الموجه‬
‫ّ‬ ‫ٍ‬
‫حاجز ‪ Buffer‬يقوم بحفظ حزم البيانات حتى يتجاوز حجم البيانات المستقبلة في‬ ‫يتألّف طابور الحزم من‬
‫ٍ‬
‫مساحة في الذاكرة‬ ‫الموجه إهمال الحزم التي سترد بعد امتالء الحاجز لعدم توفّر‬
‫ّ‬ ‫قدرته على اإلرسال‪ .‬ينبغي على‬
‫يؤدي إلى إعادة إرسال هذه الحزم من حاسب المستخدم‪.‬‬
‫تكفي لتخزينها‪ ،‬مما قد ّ‬

‫فإن صالحيتها ستنتهي مما يستدعي المرسل إلى إعادة إرسال‬ ‫ٍ‬ ‫إذا علقت حزمةٌ ما على الحاجز لفتر ٍة‬
‫جداً ّ‬
‫طويلة ّ‬
‫الموجه المضغوط أساساً‪.‬‬
‫ّ‬ ‫هذه الحزمة‪ ،‬وبالتالي زيادة الحمل على‬

‫الخارجية‪ .‬تتسبب‬
‫ّ‬ ‫تأخير ٍ‬
‫شديد في الشبكة عند ازدحام الوصلة‬ ‫ٍ‬ ‫يؤدي الضغط الشديد على الحواجز إلى ظهور‬ ‫ّ‬
‫صالحية الحزم في جعل المشكلة أكثر سوءاً‪.‬‬
‫ّ‬ ‫محاوالت إعادة اإلرسال الناتجة عن إنتهاء‬

‫يكمن أحد حلول مشكلة التأخير في منح بعض الحزم أولويةً أعلى من غيرها‪ .‬تحصل الحزم التي تتطلب التفاعل‬
‫مع المستخدم (كتطبيقات ‪ ،Remote Console‬األلعاب والدردشة على اإلنترنت ونقل الصوت عبر بروتوكول‬
‫تفضل‬
‫تطبيقات مثل ‪ HTTP، FTP‬أو ‪ SMTP‬والتي تعمل ّ‬ ‫ٍ‬ ‫ٍ‬
‫أولوية أعلى من‬ ‫اإلنترنت ‪ VoIP‬إلخ) على‬
‫ٍ‬
‫تأخير أقل‪ .‬يمكن تطبيق هذه السياسة في منح األولويات‬ ‫ٍ‬
‫حزمة أوسع عن حصولها على‬ ‫الحصول على عرض‬
‫عبر استخدام قواعد تعتمد على نوع الخدمة (ما هي بوابة ‪ TCP‬التي تستخدمها الحزمة)‪.‬‬

‫إفتراضي (مثل بروتوكولي ‪ SSH‬و‬


‫ٍّ‬ ‫ٍ‬
‫بشكل‬ ‫ٍ‬
‫بروتوكوالت نفس بوابة ‪TCP‬‬ ‫عدة‬
‫في الحاالت التي تستخدم فيها ّ‬
‫ٍ‬
‫بشكل‬ ‫كل من بروتوكولي ‪ SSH‬و ‪ SCP‬البوابة ‪22‬‬ ‫ٍ‬
‫سياسة أخرة لتنظيم الطوابير‪ .‬يستخدم ٌّ‬ ‫‪ )SCP‬ينبغي تطبيق‬
‫ٍ‬
‫أحرف فقط)‬ ‫جداً (يحتوي ٌّ‬
‫كل منها على بضعة‬ ‫إفتراضي‪ .‬يعتبر حجم حزم البيانات في بروتوكول ‪ SSH‬صغيراً ّ‬
‫ٍّ‬
‫في حين يستخدم بروتوكول ‪ SCP‬حزماً ذات ٍ‬
‫حجم أكبر بكثير‪ .‬يتطلب بروتوكول ‪( SSH‬بعكس نظيره ‪)SCP‬‬
‫لكل منهما‪ .‬يمكن التأثير على الخدمات المختلفة‬ ‫ٍ‬
‫سياسيات مختلفةً ٍّ‬ ‫التفاعل مع المستخدم‪ ،‬مما قد يدعوك إلى تطبيق‬
‫بناء على حجم الحزمة‪.‬‬ ‫التي تستخدم نفس البوابة عبر ٍ‬
‫األولوية ً‬
‫ّ‬ ‫آلية تقوم بتحديد‪4‬‬

‫‪doc.526679876‬‬
‫‪8‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫‪ ..3.52‬إدارة عرض الحزمة عبر التح ّكم باصطفاف الحزم ‪Bandwidth Management by‬‬
‫‪Packet Queuing‬‬
‫تمكنك‪ 4‬إدارة عرض الحزمة عبر التح ّكم باصطفاف الحزم من ضمان جودة الخدمة ‪Quality of Service‬‬
‫قد ّ‬
‫معين‬ ‫ٍ‬
‫حاسب ٍ‬ ‫)‪ (QoS‬في شبكتك‪ .‬تعني إدارة عرض الحزمة تحديد عرض الحزمة التي يمكن استخدامها من قبل‬
‫ٍ‬
‫محدد من الخدمات‪.‬‬ ‫ٍ‬
‫معينة أو تحديد السرعة المتوفّرة لنوع‬ ‫فرعي ٍة‬
‫ّ‬ ‫ٍ‬
‫لشبكة‬ ‫أو‬

‫ملف ٍ‬
‫كبير من التأثير على جودة‬ ‫ألسباب متعددة‪ 4.‬فقد ترغب في منع عملية نقل ٍ‬
‫ٍ‬ ‫يمكن تطبيق إدارة عرض الحزمة‬
‫ٍ‬
‫حزمة أقل‪ .‬قد ترغب أيضاً في توزيع‬ ‫الخدمة المتوفّرة لبعض الحواسب ضمن الشبكة والتي تتطلّب عرض‬
‫حزمة ٍ‬
‫مالئم تبعاً للثمن الذي دفعه ك ٌل‬ ‫ٍ‬ ‫بشكل ٍ‬
‫عادل بحيث يحصل جميع المستخدمين على عرض‬ ‫ٍ‬ ‫موارد شبكتك‬
‫منهم للحصول على هذه الخدمة‪.‬‬

‫للقيام بذلك يمكن تطبيق قواعد ضبط طوابير البيانات الفئوي ‪ Classful Queuing‬أو غير الفئوي ‪Classless‬‬
‫الموجهات‪.‬‬
‫ّ‬ ‫‪ Queuing‬في‬

‫أبوي ٍة ‪( Parent / Child‬تعتمد‪ 4‬على‬


‫هرمي ٍة تحتوي على عالقات ّ‬
‫ّ‬ ‫هيكلي ٍة‬
‫ّ‬ ‫يمتلك ضبط طوابير البيانات الفئوي‬
‫ٍ‬
‫معينة يتم ضمنها تحديد‪ 4‬الخصائص مثل‬ ‫مضيف ‪ Host‬إلى ٍ‬
‫فئة‬ ‫ٍ‬ ‫وميراث من الخصائص‪ .‬ينتمي كل‬ ‫ٌ‬ ‫الفئات)‬
‫عرض الحزمة األقصى ‪ ،Maximum Bandwidth‬خوارزمية اإلصطفاف ‪ ،Queuing Algorithm‬سقف‬
‫الحد ‪( Ceiling Limit‬الستعارة عرض الحزمة) وأرقام البوابات‪.‬‬

‫ٍ‬
‫لبروتوكول‬ ‫ٍ‬
‫محدد‬ ‫ٍ‬
‫حزمة‬ ‫يمكن باستخدام إدارة عرض الحزمة وضبط طوابير البيانات الفئوي تخصيص عرض‬
‫محدد ٍ‬
‫لعدد من‬ ‫ٍ‬ ‫ٍ‬
‫حزمة‬ ‫بناء على نوع هذا البروتوكول (بوابة ‪ TCP‬المستخدمة)‪ 4.‬يمكن أيضاً تخصيص عرض‬‫ما ً‬
‫(بناء على الفئة التي ينتمون إليها) لضمان عدالة توزيع موارد الشبكة‪.‬‬
‫المضيفين ً‬

‫الهرمية )‪ Hierarchical Token Bucket (HTB‬من أكثر أساليب ضبط طوابير‬ ‫ّ‬ ‫آلية دلو البطاقات‬
‫تعتبر ّ‬
‫الهرمية تبعاً‬
‫ّ‬ ‫ٍ‬
‫مختلفة لنموذج الشجرة‬ ‫فروع‬
‫ٍ‬ ‫اآللية لتوزيع حزم البيانات على‬
‫البيانات الفئوي شيوعاً‪ .‬تستخدم هذه ّ‬
‫فرعي ٍة إلتاحة تشارك عرض الحزمة غير المستخدم بين أعضاء‬
‫ّ‬ ‫لألولوية ولعرض الحزمة‪ .‬يمكن إنشاء ٍ‬
‫فئات‬ ‫ّ‬
‫ٍ‬
‫وصلة‬ ‫اآللية أيضاً للتح ّكم بعرض الحزمة الصادر ضمن‬‫الفرعية)‪ .‬تستخدم هذه ّ‬
‫ّ‬ ‫الفئة الواحدة (أبناء نفس هذه الفئة‬
‫ٍ‬
‫واحدة‬ ‫فيزيائي ٍة‬
‫ّ‬ ‫ٍ‬
‫وصلة‬ ‫ٍ‬
‫واردة باستخدام‬ ‫ٍ‬
‫حزمة‬ ‫خارجي ٍة‪ .‬تقوم هذه ّ‬
‫اآللية عند تطبيق قواعد ضبط الطوابير على ك ّل‬ ‫ّ‬
‫ٍ‬
‫مختلفة‪.‬‬ ‫إفتراضي ٍة‬
‫ّ‬ ‫ٍ‬
‫وصالت‬ ‫ٍ‬
‫وصالت أبطأ وبالتالي إرسال األنواع المختلفة من الحزم عبر‬ ‫عدة‬
‫لتمثيل ّ‬

‫بمجرد إعادة جدولة حزم البيانات‪،‬‬


‫ّ‬ ‫الفئوية)‬
‫ّ‬ ‫الفئوية (على عكس نظيرتها‬
‫ّ‬ ‫تقوم قواعد ضبط طوابير البيانات غير‬
‫تأخيرها أو رميها‪.‬‬

‫العشوائية ‪Stochastic Fairness‬‬


‫ّ‬ ‫الفئوية طابور العدالة‬
‫ّ‬ ‫اآلليات الشائعة لضبط طوابير البيانات غير‬
‫من ّ‬
‫ٍ‬
‫تشذيب لسيل البيانات بل‬ ‫بأي‬
‫اآللية ّ‬
‫الخارجية‪ .‬ال تقوم هذه ّ‬
‫ّ‬ ‫)‪ Queue (SFQ‬والتي تستخدم عند امتالء الوصلة‬
‫ٍ‬
‫متساوية من عرض الحزمة‪.‬‬ ‫ٍ‬
‫حصة‬ ‫يقتصر عملها على جدولة إرسال الحزم بحيث تحصل جميع الوصالت على‬
‫اآللية على حركة البيانات عندما ال تكون الوصلة ممتلئةً‪4.‬‬
‫ال تؤثّر هذه ّ‬

‫‪doc.526679876‬‬
‫‪9‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫عادل فيما بين ٍ‬
‫عدد‬ ‫بشكل ٍ‬
‫ٍ‬ ‫العشوائية ‪ SFQ‬توزيع فرص إرسال البيانات إلى الشبكة‬
‫ّ‬ ‫تحاول آلية طابور العدالة‬
‫إعتباطي من سيول البيانات‪.‬‬
‫ٍّ‬
‫‪1‬‬
‫‪ .4.5‬المصافي الديكارت ّية ‪Bayesian Filters‬‬
‫الديكارتية ‪Bayesian‬‬
‫ّ‬ ‫التقنية األخرى التي يمكنك استخدامها لتحسين أداء شبكتك "المصافي‬
‫من المبادئ ّ‬
‫عشوائياً ‪ Spam‬والتي‬
‫ّ‬ ‫التجارية المرسلة‬
‫ّ‬ ‫الديكارتية لتطبيق أنظمة مكافحة الرسائل‬
‫ّ‬ ‫‪ ."Filters‬تستخدم المصافي‬
‫بناء على محتوياتها‪.‬‬ ‫ٍ‬
‫عشوائياً ً‬
‫ّ‬ ‫مرسلة‬ ‫تقوم بحساب إحتمال كون الرسالة‬

‫ٍ‬
‫كلمات‬ ‫بناء على احتمال وجود‬
‫ممكن ً‬ ‫ٌ‬ ‫العشوائية‬
‫ّ‬ ‫أن تصفية الرسائل‬
‫الديكارتية على فكرة ّ‬
‫ّ‬ ‫تقنية المصافي‬
‫تعتمد ّ‬
‫كلمات أخرى إلى‬ ‫عشوائياً في حين تشير‬ ‫أن هذه الرسالة مرسلةٌ‬ ‫ٍ‬ ‫ٍّ‬
‫ٌ‬ ‫ّ‬ ‫معينة أو مجموعات من الكلمات التي تشير إلى ّ‬
‫طبيعية‪.‬‬
‫ّ‬ ‫أن هذه الرسالة‬
‫ّ‬

‫الجيد‬
‫التكيف‪ ،‬أي ّأنها قادرةٌ على التعلّم من خبرتها للتمييز بين محتوى الرسائل ّ‬
‫الديكارتية قادرةٌ على ّ‬
‫ّ‬ ‫المصافي‬
‫يؤدي إلى زيادة ذكائها ووثوقيتها مع مرور الوقت‪.‬‬
‫والسيء مما ّ‬

‫عشوائياً) على المحتوى‪ .‬تستبدل‬


‫ّ‬ ‫غالبية أنظمة تصفية الرسائل المرسلة‬
‫الديكارتية (شأنها شأن ّ‬
‫ّ‬ ‫تعتمد المصافي‬
‫عشوائياً ‪( Spam‬وهي إحدى أهم‬
‫ّ‬ ‫اليدوية المستخدمة لتحديد خصائص الرسائل المرسلة‬
‫ّ‬ ‫هذه المصافي القائمة‬
‫ٍ‬
‫بقائمة من الكلمات التي تقوم المصفاة بنفسها ببنائها عبر تحليل المحتوى شائع‬ ‫نقاط الضعف في األنظمة األخرى)‬
‫ٍ‬
‫ومجموعة من‬ ‫عشوائياً‬
‫ّ‬ ‫األولية عبر تحليل مجموعة من الرسائل المعروفة المرسلة‬
‫ّ‬ ‫اإلستخدام‪ .‬يتم بناء القائمة‬
‫الجيد والسيء‪.‬‬
‫أولي للتمييز بين المحتوى ّ‬ ‫ٍ‬
‫تصنيف ٍّ‬ ‫الطبيعية للحصول على‬
‫ّ‬ ‫الرسائل المعروفة‬

‫ٍ‬
‫مستخدم ما‬ ‫تكيفت المصافي مع طبيعة‬
‫أهميةً عن تصنيف المحتوى السيء‪ .‬كلما ّ‬
‫الجيد ّ‬
‫ال يقل تصنيف المحتوى ّ‬
‫العشوائية تخطّي هذه المصافي‪.‬‬
‫ّ‬ ‫كلّما صعب على مرسلي الرسائل‬

‫شخصي‬
‫ٍّ‬ ‫ٍ‬
‫بشكل‬ ‫ستتكيف هذه المصافي‬
‫ّ‬ ‫ٍ‬
‫بشكل أكبر‪.‬‬ ‫األولية بعد بنائها كلما استخدمت المصفاة‬
‫ّ‬ ‫يزداد حجم القائمة‬
‫تصفية الرسائل الواردة‪.‬‬
‫ّ‬ ‫ألنها ستتعلّم من خالل تعليمات هذا المستخدم لدى حدوث خطأ في‬‫مع المستخدم ّ‬

‫بتفحص محتوى الرسالة‬


‫الديكارتية (بعكس األنواع األخرى من المصافي المعتمدة على المحتوى) ّ‬
‫ّ‬ ‫تقوم المصافي‬
‫تتفحص المصافي‬
‫بتفحص ترويسة الرسالة وحقل الموصوع فقط‪ّ .‬‬
‫بأكملها في حين تقوم المصافي األخرى ّ‬
‫أجزاء أخرى مثل‪:‬‬
‫ً‬ ‫الديكارتية (باإلضافة إلى نص الرسالة)‬
‫ّ‬
‫الترويسة (المرسل ومسار الرسالة)‬ ‫‪‬‬
‫المضمنة (كاأللوان وغيرها)‬
‫ّ‬ ‫نصوص ‪HTML‬‬ ‫‪‬‬
‫أزواج الكلمات والتعابير‬ ‫‪‬‬
‫التوصيفية ‪.Meta Information‬‬
‫ّ‬ ‫المعلومات‬ ‫‪‬‬

‫‪ 1‬تأتي تسميّة "المصافي الديكارتيّة" نسبةً إلى عالم الرياضيّات اإلنكليزي توماس ديكارت ‪Thomas Bayes‬‬

‫‪doc.526679876‬‬
‫‪10‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫عشوائياً قبل بدء نقل رسائل البريد اإللكتروني‬
‫ّ‬ ‫التجارية المرسلة‬
‫ّ‬ ‫تصفية الرسائل‬
‫ّ‬ ‫ننصحك بالتفكير بتركيب أنظمة‬
‫عبر شبكتك الالسلكية‪ .‬سيوفّر عليك تركيب وكالء تحويل البريد ‪ Mail Rely Agents‬ومصافي الرسائل‬
‫الخارجية ما قد يصل حتى ‪ % 20 – 10‬من تكاليف‬
‫ّ‬ ‫عشوائياً ‪ Spam‬عند نقطة اإلتصال بالوصلة‬
‫ّ‬ ‫المرسلة‬
‫الدولية‪.‬‬
‫ّ‬ ‫عرض الحزمة‬

‫‪ .5.5‬بصمات الفيروسات ‪Viruses Fingerprints‬‬


‫الضارة وإ زالتها‪ .‬يتم اكتشاف هذه‬
‫ّ‬ ‫البرمجيات‬
‫ّ‬ ‫لبرمجيات مكافحة الفيروسات كشف الفيروسات وغيرها من‬
‫ّ‬ ‫يمكن‬
‫ٍ‬
‫خاصة تستخدمها الفيروسات‬ ‫حاسوبي ٍة‬
‫ّ‬ ‫ٍ‬
‫تعليمات‬ ‫التنفيذية‪ 4‬والمستندات بحثاّ عن‬
‫ّ‬ ‫البرمجيات‬
‫ّ‬ ‫تفحص‬
‫الفيروسات عبر ّ‬
‫المعروفة‪.‬‬

‫الحاسوبية أو بعض مشتقاتها بـ "بصمة" أو "توقيع" الفيروس‪ .‬يعتبر استخدام البصمات أحد‬
‫ّ‬ ‫تسمى هذه التعليمات‬
‫ّ‬
‫البرمجيات المشبوهة‪.‬‬
‫ّ‬ ‫ٍ‬ ‫ٍ‬
‫لبرمجيات مكافحة الفيروسات البحث عن تعليمات محددة في‬
‫ّ‬ ‫التقنية التي تتيح‬
‫المبادئ ّ‬

‫ٍ‬
‫بيانات تحتوي على بصمات الفيروسات المعروفة وتحديثها‬ ‫يتطلب نجاح برنامج مكافحة الفيروسات توفّر قاعدة‬
‫على الدوام‪.‬‬

‫وتعدل نفسها لتغيير‬


‫تتحول ّ‬
‫فبرمجيات الفيروسات غالباً ما ّ‬
‫ّ‬ ‫الضارة ليس باألمر السهل‪،‬‬
‫ّ‬ ‫البرمجيات‬
‫ّ‬ ‫لكن اكتشاف‬
‫ّ‬
‫بصماتها‪ .‬لذلك تستخدم خوارزميات المسح اإلرشادي ‪ Heuristic Scanning Algorithms‬والتي تقوم‬
‫تحول الفيروس‬
‫بتجربة مجموعة من التحويالت على بصمات الفيروسات المعروفة للتنبأ وتحليل احتماالت ّ‬
‫وكشفه قبل إنتشاره على نطاق أوسع‪.‬‬

‫أهمية القدرة على اكتشاف‬


‫الضارة على أداء شبكتك الالسلكية‪ .‬ال تقل ّ‬
‫ّ‬ ‫البرمجيات‬
‫ّ‬ ‫أهمية تأثير‬
‫حاذر من التقليل من ّ‬
‫أهمية‬
‫وإ زالة الفيروسات من رسائل البريد اإللكتروني الواردة أو منع اإلتصال من الحواسب المصابة عن ّ‬
‫دة لإلشارة إلى الضجيج ‪ SNR‬في وصالتك الالسلكية‪.‬‬ ‫جي ٍ‬ ‫الحصول على ٍ‬
‫نسبة ّ‬

‫‪ .6‬األدوات ‪Tools‬‬

‫الحرة ومفتوحة المصدر التي يمكن استخدامها‬


‫البرمجية ّ‬
‫ّ‬ ‫يقدم هذا الجزء نظرةً أكثر قرباً إلى بعض األدوات‬
‫ّ‬
‫ٍ‬ ‫لمراقبة الشبكة‪ .‬تتضمن بعض هذه األدوات ّ ٍ‬
‫آليات قادر ٍة على اتخاذ إجراءات مباشر ٍة عند حدوث ّ‬
‫أي مشكل‪.‬‬ ‫ّ‬

‫من األدوات التي سنقوم باستعراضها‪ :‬أدوات مراقبة الشبكة (‪ ،)ntop, MRTG‬مصافي الرسائل المرسلة‬
‫وبرمجيات مكافحة الفيروسات (‪.)CLAM AV‬‬
‫ّ‬ ‫عشوائياً (‪)SpamAssassin‬‬
‫ّ‬

‫‪ .1.6‬مراقبة الشبكة الالسلكية‬


‫يقوم منتجو تجهيزات الشبكات الالسلكية عادةً بتوفير ٍ‬
‫أداة لمراقبة التجهيزات التي ينتجونها‪ .‬يتم إعداد ومراقبة‬
‫ٍ‬
‫تشغيل محدد‪.‬‬ ‫معي ٍن يعمل ضمن نظام‬
‫برنامج ّ‬
‫ٍ‬ ‫التجهيزات باستخدام‬

‫‪doc.526679876‬‬
‫‪11‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫جداً‪ .‬ال يمكنك تشغيل األدوات‬
‫بأن هذه األدوات محدودةٌ ّ‬
‫ستجد عند بناء وتشغيل الشبكات الالسلكية الكبيرة ّ‬
‫ٍ‬
‫مختلفة عند بناء‬ ‫ٍ‬
‫تجهيزات‬ ‫المرفقة مع التجهيزات الالسلكية ضمن نظام إدارة الشبكة الخاص بك‪ ،‬وعندما تستخدم‬
‫سويةً لكي تم ّكنك من استيعاب ما‬ ‫الشبكة سينتهي بك المطاف مع ٍ‬
‫عدد من األدوات التي ستعمل على سطح المكتب ّ‬
‫يجري ضمن شبكتك الالسلكية‪.‬‬

‫ٍ‬
‫واحدة عبر محاولة‬ ‫رسومي ٍة‬
‫ّ‬ ‫ٍ‬
‫واجهة‬ ‫يمكنك تشغيل أدوات اإلدارة المختلفة مع بعضها البعض وتجميعها ضمن‬
‫الحصول على المعلومات باستخدام قواعد بيانات ‪ SNMP MIB‬في ٍّ‬
‫كل من التجهيزات المستخدمة وإ ظهار‬
‫إضافي ٍة مثل ‪.MRTG‬‬
‫ّ‬ ‫جميع هذه المعلومات معاً باستخدام ٍ‬
‫أداة‬

‫‪ .2.6‬أداة ‪MRTG‬‬
‫الموجهات المتعددة‪ Multi Router Traffic Grapher (MRTG) 4‬هي أداةٌ إلدارة الشبكة ذات‬ ‫ّ‬ ‫ممثّل حركة‬
‫المتبدلة‪ 4‬أثناء عمل الشبكة‪ .‬تستخدم أداة ‪MRTG‬‬
‫ّ‬ ‫ٍ‬
‫واجهة تعتمد‪ 4‬على الوب قادرةٌ على مراقبة وعرض المتغيرات‬
‫ٍ‬
‫مختلفة تدعم هذا البروتوكول باإلضافة‬ ‫موج ٍ‬
‫هات‬ ‫بروتوكول إدارة الشبكة البسيط ‪ SNMP‬لتجميع البيانات من ّ‬
‫ٍ‬
‫بشكل بياني‪.‬‬ ‫الرسومية إلظهار المعلومات‬
‫ّ‬ ‫ٍ‬
‫مجموعة من المكتبات‬ ‫إلى‬
‫توضح ضغط حركة البيانات واستثمار عرض‬
‫بيانية ّ‬ ‫ٍ‬
‫رسومات ّ‬ ‫لقد تم تصميم أداة ‪ MRTG‬باألساس إلظهار‬
‫يتبدل مع مرور الوقت‪.‬‬
‫متغير ضمن الشبكة ّ‬
‫طورت لتتم ّكن من تمثيل أي ّ‬
‫الحزمة إال ّأنها ّ‬

‫‪ .3.6‬مراقبة متغيرات الشبكة الالسلكية باستخدام أداة ‪MRTG‬‬


‫سنشرح في المثال التالي المبادئ األساسية لبناء نظام مراقبة الشبكة الخاص بك باستخدام بروتوكول ‪SNMP‬‬
‫أي‬
‫المنهجية المستخدمة قابلةٌ للتطبيق على ّ‬
‫ّ‬ ‫وأداة ‪ .MRTG‬يعتمد هذا المثال على عائلة منتجات ‪ Orinoco‬ل ّكن‬
‫السلكي آخر‪.‬‬
‫ٍّ‬ ‫ٍ‬
‫جهاز‬

‫أن لدينا وصلةً السلكيةً بين نقطتي ‪ PtP‬ونرغب بمراقبة مدى استثمار عرض الحزمة الكلّي (الطبقة‬
‫لنفترض ّ‬
‫ووضعية الوصلة الالسلكية (الطبقة الثانية ‪.)Layer 2‬‬
‫ّ‬ ‫الثالثة ‪)Layer 3‬‬

‫تعتبر مراقبة جسر الشبكة الالسلكية للحصول على مدى استخدام عرض الحزمة بسيطاً كبساطة مراقبة استخدام‬
‫مبدل إلخ)‪.‬‬
‫(موجه‪ّ ،‬‬
‫ّ‬ ‫أي ٍ‬
‫جهاز يدعم بروتوكول ‪SNMP‬‬ ‫عرض الحزمة في ّ‬

‫يمكن تلخيص خطوات إعداد ‪ MRTG‬بما يلي‪:‬‬

‫مخدم للوب‪ ،‬أداة ‪ ،MRTG‬عنوان اإلنترنت ‪IP‬‬


‫‪ .1‬تأ ّكد من حصولك على جميع المتطلّبات الضرورية‪ّ :‬‬
‫وكلمات السر لبروتوكول ‪ SNMP‬للجهاز الذي ترغب بمراقبته‪.‬‬
‫إضافي ٍة مثل‬
‫ّ‬ ‫ٍ‬
‫أدوات‬ ‫‪ .2‬قم بكتابة ٍ‬
‫ملف إلعدادات ‪ .MRTG‬يمكن القيام بهذه الخطوة يدوياً أو باستخدام‬
‫‪.cfgmaker‬‬
‫مهمة ‪ Cron‬ضمن نظام التشغيل لينكس لتشغيل أداة ‪ MRTG‬باستخدام ملف اإلعدادات‬
‫‪ .3‬قم بإعداد ّ‬
‫ٍ‬
‫بشكل دوريٍّ‪.‬‬ ‫المحدد‬

‫‪doc.526679876‬‬
‫‪12‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫‪ ..3.61‬مراقبة عرض الحزمة ‪Bandwidth Monitoring‬‬
‫ومخدم الوب أباتشي ‪ Apache Web Server‬سنستخدم أداة ‪ cfgmaker‬لبناء (‬
‫ّ‬ ‫بعد تثبيت (‪ )1‬أداة ‪MRTG‬‬
‫إفتراضي لألداة ‪:MRTG‬‬
‫ٍّ‬ ‫ٍ‬
‫إعداد‬ ‫‪ )2‬ملف‬

‫يمكن الحصول على ملف اإلعدادات اإلفتراضي باستخدام‪:‬‬


‫[‪cfgmaker password@IP > /etc/mrtg_b.cfg $]aep@it46-d505 mrtg2‬‬

‫حيث (‪ )password‬و (‪ )IP‬هي كلمة سر القراءة فقط لبروتوكول ‪ SNMP‬وعنوان اإلنترنت ‪ IP‬للجسر‬
‫الالسلكي‪.‬‬

‫ٍ‬
‫وحيد ضمن ملف اإلعدادات لإلشارة إلى الموقع الذي ترغب في توفير صفحات الوب لألداة‬ ‫ٍ‬
‫بتغيير‬ ‫يتوجب القيام‬
‫ّ‬
‫‪ MRTG‬ضمنه‪.‬‬

‫على سبيل المثال‪:‬‬


‫‪WorkDir:/var/www/mrtg‬‬
‫البيانية لألداة ‪ MRTG‬ستوضع ضمن الدليل ‪.var/www/mrtg/‬‬
‫ّ‬ ‫أن جميع صفحات الوب واألشكال‬
‫يشير إلى ّ‬

‫دورية عبر إضافة السطر التالي إلى ملف ‪:etc/crontab/‬‬


‫ّ‬ ‫مهمة‬
‫ينبغي علينا في النهاية إنشاء ّ‬

‫*‪root /usr/bin/mrtg_b.cfg****5/‬‬

‫ستقوم أداة ‪ MRTG‬بطلب المعلومات من جسر الشبكة الالسلكية كل خمس دقائق‪.‬‬

‫‪ ..3.62‬مراقبة نسبة اإلشارة للضجيج ‪Signal/Noise Ratio Monitoring‬‬


‫يتوجب علينا الوصول إلى قاعدة معلومات اإلدارة ‪MIB‬‬
‫السلكي ما ّ‬
‫ٍ‬ ‫لمراقبة نسبة اإلشارة للضجيج في ٍ‬
‫جهاز‬
‫لهذا الجهاز‪ .‬ستعلمنا قاعدة البيانات هذه بمواقع المعلومات التي نبحث عنها‪.‬‬

‫غالبية المتغيرات‬
‫تتوضع ّ‬
‫ّ‬ ‫السلكي أمراً سهالً على الدوام‪.‬‬
‫ٍّ‬ ‫ٍ‬
‫لجهاز‬ ‫ال يعتبر الوصول إلى قاعدة معلومات اإلدارة‬
‫تطوير‬
‫ٌ‬ ‫الخاصة ‪ ،Proprietary MIB‬وهي‬
‫ّ‬ ‫الالسلكية التي قد ترغب في مراقبتها ضمن قاعدة معلومات اإلدارة‬
‫للعامة‪.‬‬ ‫بشكل ّ ٍ‬
‫ٍ‬
‫جيد ّ‬ ‫األساسية يتم تصميمه من قبل المنتج ونادراً ما يكون موثقّاً‬
‫ّ‬ ‫لقاعدة البيانات‬

‫إذا لم تتم ّكن‪ 4‬من الوصول إلى قاعدة معلومات اإلدارة ‪ MIB‬عليك حينها إيجاد ما تريد بنفسك (باستخدام الهندسة‬
‫العكسية ‪.)Reverse Engineering‬‬
‫ّ‬

‫معرفات األشياء )‪ Object Identifiers (OIDs‬المستخدمة في قاعدة معلومات اإلدارة‬ ‫يتوجب علينا إيجاد ّ‬
‫ّ‬
‫ٍ‬
‫رقم يحدد موقع شيء ما في قاعدة المعلومات‬ ‫معرف الشيء ‪ OID‬هو ٌ‬ ‫‪ MIB‬للمعلومات التي نريد مراقبتها‪ّ .‬‬
‫ٍ‬
‫محددة ضمن قاعدة بيانات اإلدارة‪.‬‬ ‫المعرف لإلشارة إلى مواقع‬
‫‪ .MIB‬يستخدم هذا ّ‬

‫‪doc.526679876‬‬
‫‪13‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫ٍ‬
‫مجموعة من عمليات ‪ SNMP‬باستخدام‬ ‫السلكي بإجراء‬
‫ٍّ‬ ‫تقوم أداة مراقبة الشبكة عند طلب المعلومات من ٍ‬
‫جهاز‬
‫معرفات ‪ OID‬بتحديد‪ 4‬األجزاء من قاعدة المعلومات ‪ MIB‬التي نريد قراءة أو كتابة‬
‫معرفات ‪ OID‬محددة‪ .‬تقوم ّ‬
‫ّ‬
‫البيانات ضمنها‪.‬‬

‫معرفات ‪ OID‬التي نبحث عنها هو استخدام أداة إدارة الشبكة المرفقة مع‬
‫يعتبر األسلوب األمثل للحصول على ّ‬
‫المنتج ومراقبة جميع المعلومات التي يتم تبادلها بين أداة اإلدارة والجهاز الالسلكي‪.‬‬

‫في هذا المثال‪ ،‬سنستخدم أداة ‪:Orinoco AP Manager‬‬

‫شكل ‪ :2‬استخدام ٍ‬
‫أداة تعمل ضمن نظام التشغيل ويندوز لمراقبة نقطة ولوج‬
‫ٍ‬
‫بفحص للوصلة ‪ "Perform a link-test‬ونقوم بتسجيل جميع‬ ‫بعد اإلتصال بنقطة الولوج سنختار "القيام‬
‫المعلومات الواردة من نقطة الولوج إلى أداة المراقبة‪.‬‬

‫‪doc.526679876‬‬
‫‪14‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫ٍ‬
‫وصلة بين نقطتين‪ 4‬يظهر قياسات نسبة اإلشارة للضجيج وخسارة الحزم‬ ‫تفحص‬
‫شكل ‪ّ :3‬‬
‫يمكننا الحصول المعلومات المتبادلة بين نقطة الولوج وأداة المراقبة باستخدام أدوات تحليل الحركة ‪Traffic‬‬
‫‪ tcpdump, ethereal( Analysis Tools‬إلخ) والتي تظهر على الشكل التالي‪:‬‬

‫‪19:41:21.448323 10.10.10.12.1260 > 10.10.10.254.snmp: GetRequest(29) .‬‬


‫‪1.3.6.1.4.1.762.2.1.7.0‬‬
‫‪0x0000 4500 0048 77b2 0000 8011 99d5 0a0a 0a0c‬‬ ‫‪E..Hw...........‬‬
‫‪0x0010 0a0a 0afe 04ec 00a1 0034 64bb 302a 0201‬‬ ‫‪.........4d.0*..‬‬
‫‪0x0020 0004 0670 7562 6c69 63a0 1d02 0201 0302‬‬ ‫‪...public.......‬‬
‫‪0x0030 0100 0201 0030 1130 0f06 0b2b 0601 0401‬‬ ‫‪.....0.0...+....‬‬
‫‪0x0040 857a 0201 0700 0500‬‬ ‫‪.z......‬‬
‫‪19:41:21.448854 10.10.10.254.snmp > 10.10.10.12.1260: GetResponse(30) .‬‬
‫)‪1.3.6.1.4.1.762.2.1.7.0=2 (DF‬‬
‫‪0x0000 4500 0049 0037 4000 4011 1150 0a0a 0afe‬‬ ‫‪E..I.7@.@..P....‬‬
‫‪0x0010 0a0a 0a0c 00a1 04ec 0035 62b5 302b 0201‬‬ ‫‪.........5b.0+..‬‬
‫‪0x0020 0004 0670 7562 6c69 63a2 1e02 0201 0302‬‬ ‫‪...public.......‬‬
‫‪0x0030 0100 0201 0030 1230 1006 0b2b 0601 0401‬‬ ‫‪.....0.0...+....‬‬
‫‪0x0040 857a 0201 0700 0201 02‬‬ ‫‪.z.......‬‬

‫الخاصة بشركة لوسنت ‪ Lucent‬والتي تقوم بتجميع المعلومات المتعلّقة‬


‫ّ‬ ‫تستخدم قاعدة معلومات اإلدارة ‪MIB‬‬
‫متغيرات ‪ . *.1.3.6.1.4.1.762.2.5‬تستخدم قاعدة المعلومات هذه في الكثير من نقاط‬
‫بالشبكة الالسلكية ّ‬
‫الولوج الالسلكية مثل ‪ Apple Airport‬و ‪.Lucent RG 1000‬‬

‫بعمليات ‪ SNMP‬التالية‪:‬‬
‫يمكننا الحصول على عدد المستخدمين المتصلين بنقطة الولوج عبر القيام ّ‬

‫‪Write Integer 50 in OIDs:‬‬


‫‪1.3.6.1.4.1.762.2.5.5.1, 1.3.6.1.4.1.762.2.5.5.1, 1.3.6.1.4.1.762.2.5.5.3‬‬

‫‪doc.526679876‬‬
‫‪15‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫‪Write Integer 3 in OIDs:‬‬
‫‪1.3.6.1.4.1.762.2.5.4.1, 1.3.6.1.4.1.762.2.5.4.2, 1.3.6.1.4.1.762.2.5.4.3‬‬
‫‪Retrive the OID:‬‬
‫‪1.3.6.1.4.1.762.2.5.1.0‬‬

‫متغيرات اإلشارة والضجيج للجهاز الالسلكي عبر القيام بما يلي‪:‬‬


‫يمكننا أيضاً الحصول على ّ‬
‫‪Write Integer 1500 in OID‬‬
‫‪1.3.6.1.4.1.762.2.5.2.1.27.n‬‬
‫‪Write Integer 25 in OID‬‬
‫‪1.3.6.1.4.1.762.2.5.2.1.26.n‬‬
‫‪Write Integer 80 in OID‬‬
‫‪1.3.6.1.4.1.762.2.5.2.1.25.n‬‬
‫‪The signal can be retrieved by reading the OID‬‬
‫‪1.3.6.1.4.1.762.2.5.2.1.32.n‬‬
‫‪The noise can be retrieved by reading the OID‬‬
‫‪1.3.6.1.4.1.762.2.5.2.1.33.n‬‬

‫برمجي ‪ Script‬للقيام بنفس المهام‬


‫ٍّ‬ ‫يتوجب علينا بعد الحصول على معلومات ‪ MIB/OIDs‬المطلوبة كتابة ٍ‬
‫نص‬ ‫ّ‬
‫األساسية تكمن في التخلّص‬
‫ّ‬ ‫بأن الفكرة‬
‫التي تقوم بها أداة إدارة نقطة الولوج ضمن نظام التشغيل ويندوز (تذ ّكر ً‬
‫نظام ٍ‬
‫واحد إلدارة الشبكة!)‪.‬‬ ‫إمكانية تضمين البيانات في ٍ‬
‫ّ‬ ‫من أداة إدارة نقطة الولوج والحصول على‬

‫برمجياً كتب باستخدام أداة ‪ snmp-tools‬ضمن لينكس للحصول على معلومات‬


‫ّ‬ ‫يتضمن ملحق هذه الوحدة نصاً‬
‫ّ‬
‫فحص الوصلة‪.‬‬

‫يقوم هذا النص بتجميع قيم اإلشارة ‪ /‬الضجيج باستخدام بروتوكول ‪ SNMP‬ويعيد هذه القيم بتنسي ٍ‬
‫ق يمكن‬
‫استخدامه ضمن أداة ‪:MRTG‬‬

‫[‪usr/local/bin/monitoring_PtP.sh / $]aep@it46-d505 etc‬‬


‫‪79‬‬
‫‪12‬‬
‫‪2:596‬‬
‫‪aep‬‬

‫زمنية )‪ Timestamp (2:596‬واسم المضيف (‬


‫هذه القيم األربعة هي اإلشارة (‪ ،)79‬الضجيج (‪ ،)12‬عالمة ّ‬
‫‪.)aep‬‬

‫نستطيع اآلن تجميع بيانات عرض الحزمة (معلومات بروتوكول اإلنترنت ‪ )IP‬وبيانات نسبة اإلشارة للضجيج‬
‫ٍ‬
‫واحدة‪.‬‬ ‫ٍ‬
‫واجهة‬ ‫(معلومات الوصلة الالسلكية) ضمن‬

‫ٍ‬
‫واحدة لنظام إدارة الشبكة صورة‬ ‫ٍ‬
‫واجهة‬ ‫يعطينا تمثيل ًّ‬
‫كل من عرض الحزمة ونسبة اإلشارة للضجيج بياناً ضمن‬
‫أكثر شموالً عن حالة الشبكة‪.‬‬

‫‪doc.526679876‬‬
‫‪16‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫يظهر الشكل التالي تجميع بيانات مراقبة الشبكة الالسلكية مع بيانات مراقبة حركة بروتوكول اإلنترنت ‪IP‬‬
‫باستخدام أداة ‪.MRTG‬‬

‫آن ٍ‬
‫واحد‪.‬‬ ‫ٍ‬
‫السلكية مع استخدام عرض الحزمة في ٍ‬ ‫ٍ‬
‫وصلة‬ ‫شكل ‪ :4‬استخدام ‪ MRTG‬لعرض نسبة اإلشارة للضجيج في‬
‫البيانية‪.‬‬
‫ّ‬ ‫مالحظة‪ :‬ناقش المعلومات التي يمكن استخالصها من هذه الرسوم‬

‫‪ .4.6‬أداة ‪Ntop‬‬
‫حرةٌ ومفتوحة المصدر لمراقبة وقياس حركة بروتوكول اإلنترنت ‪ IP‬تعمل ضمن أنظمة‬ ‫‪ Ntop‬هي أداةٌ ّ‬
‫ٍ‬
‫واجهة تعتمد‪ 4‬على الوب‪.‬‬ ‫التشغيل المتعددة‪ .‬يمكن تشغيل جميع ميزات هذه األداة (اإلعداد‪ 4‬والمراقبة) عبر‬

‫معلومات متعلّ ٍ‬
‫قة بالشبكة‬ ‫ٍ‬ ‫بأن هذه األداة لن تقوم بتجميع ّأية‬
‫تعني تسمية أداة قياس حركة بروتوكول اإلنترنت ‪ّ IP‬‬
‫الالسلكية (مثل نسبة اإلشارة للضجيج‪ ،‬عدد المحطات المرتبطة بنقطة الولوج ‪..‬إلخ)‪ .‬يجب استخدام أداة ‪Ntop‬‬
‫ٍ‬
‫مراقبة تعمل ضمن الطبقة الثانية ‪ Layer 2‬كتلك المذكورة في الفقرة السابقة‪.‬‬ ‫جنباً إلى جنب مع أداة‬

‫تر ّكز وظائف أداة ‪ Ntop‬على ما يلي‪:‬‬


‫قياس الحركة ضمن الشبكة‬ ‫‪‬‬
‫توصيف ومراقبة الحركة‬ ‫‪‬‬
‫كشف محاوالت إختراق الشبكة‬ ‫‪‬‬
‫تحسين األداء وتخطيط الشبكة‬ ‫‪‬‬

‫تفصيلياً لميزات األداة ‪.Ntop‬‬


‫ّ‬ ‫يتضمن ملحق هذه الوحدة شرحاً‬
‫ّ‬

‫‪doc.526679876‬‬
‫‪17‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫شكل ‪ :5‬استخدام أداة ‪ Ntop‬لمراقبة توزيع البروتوكوالت‪ 4‬ضمن الوصلة‬

‫‪ .5.6‬أداة ‪Spam-Assassin‬‬
‫عشوائياً ‪ Spam‬والتي أصبحت كابوساً‬
‫ّ‬ ‫التجارية المرسلة‬
‫ّ‬ ‫خاصاً بمكافحة الرسائل‬
‫ّ‬ ‫تتضمن هذه الوحدة قسماً‬
‫ّ‬
‫ألي‬
‫أساسياً ّ‬
‫ّ‬ ‫عشوائياً هدفاً‬
‫ّ‬ ‫حقيقياً للعاملين في مجال إدارة الشبكة‪ .‬تعتبر حماية المستخدمين من الرسائل المرسلة‬
‫مزود خدمة‪.‬‬ ‫ّ‬

‫عشوائياً شهرةً واستخداماً‪ .‬أداة ‪Spam-‬‬


‫ّ‬ ‫تعتبر أداة ‪ Spam-Assassin‬من أكثر أدوات مكافحة الرسائل المرسلة‬
‫عدة أساليب للتمييز بين هذه الرسائل والرسائل‬
‫عشوائياً تستخدم ّ‬
‫ّ‬ ‫ذكيةٌ للرسائل المرسلة‬
‫‪ Assassin‬هي مصفاةٌ ّ‬
‫لتفحص البريد‬ ‫الطبيعية‪ 4.‬يمكن استخدام أداة ‪ Spam-Assassin‬في ٍّ‬
‫كل من زبائن أو مخدمات البريد اإللكتروني ّ‬ ‫ّ‬
‫الصادر والوارد‪.‬‬

‫عشوائياً‪ ،‬بل تقوم بوسم هذه الرسائل ومنحها‬


‫ّ‬ ‫ال تقوم أداة ‪ Spam-Assassin‬عادةً لمنع مرور الرسائل المرسلة‬
‫عالمةً تعتمد على محتواها‪ .‬كلّما ارتفعت العالمة التي تحصل عليها الرسالة كلّما ازداد احتمال كونها مرسلةً‬
‫عشوائياً ‪ .Spam‬يعود القرار النهائي في جميع األحوال للمستخدم فيما إذا أراد حذف هذه الرسائل أو اإلحتفاظ‬
‫ّ‬
‫بها‪.‬‬

‫التقنيات‬
‫للتوسع ‪ Modular‬مما يتيح إضافة ّ‬
‫ّ‬ ‫القوة في أداة ‪ Spam-Assassin‬بنيتها المرنة والقابلة‬
‫من أهم نقاط ّ‬
‫إمكانية تركيبها ضمن أي ٍ‬
‫نظام للبريد اإللكتروني‪.‬‬ ‫ّ‬ ‫الجديدة إلى المصفاة باإلضافة إلى‬

‫‪doc.526679876‬‬
‫‪18‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫األساسية التالية لتحليل رسائل البريد اإللكتروني وتحديد إحتمال كونها‬
‫ّ‬ ‫تستخدم أداة ‪ Spam-Assassin‬األساليب‬
‫عشوائياً‪:‬‬
‫ّ‬ ‫مرسلةً‬

‫تفحص الترويسة (حقل المرسل‪ ،‬الموضوع)‬


‫ّ‬ ‫‪‬‬
‫ٍ‬
‫جهات أخرى‬ ‫مطور ٍة من قبل‬ ‫تفحص العبارات الواردة ضمن نص الرسالة باستخدام مجموعات قواعد‬
‫ّ‬ ‫‪‬‬
‫ّ‬
‫(الكلمات المفتاحية ‪ ،Keywords‬نصوص ‪ ،HTML‬عناوين بروتوكول اإلنترنت ‪ ،IP‬عناوين‬
‫‪)URL‬‬
‫الديكارتية‬
‫ّ‬ ‫المصافي‬ ‫‪‬‬
‫اليدوية‬
‫ّ‬ ‫قوائم العناوين البيضاء ‪ /‬السوداء‬ ‫‪‬‬
‫التشاركية ‪Collaborative Spam Identification‬‬
‫ّ‬ ‫عشوائياً‬
‫ّ‬ ‫قواعد بيانات تعريف الرسائل المرسلة‬ ‫‪‬‬
‫‪Databases‬‬
‫قوائم حجب ‪( DNS‬قوائم الثقوب السوداء في الزمن الحقيقي – ‪RealTime Blackhole Lists‬‬ ‫‪‬‬
‫‪)RBL‬‬
‫المحلية‬
‫ّ‬ ‫مجموعات المحارف واإلعدادات‬ ‫‪‬‬

‫‪ ..5.61‬قواعد بيانات تعريف الرسائل المرسلة عشوائ ّيا ً التشارك ّية ‪Collaborative Spam‬‬
‫‪Identification Databases‬‬
‫عشوائياً‪،‬‬
‫ّ‬ ‫آليات كشف الرسائل المرسلة‬
‫التشاركية إحدى ّ‬
‫ّ‬ ‫عشوائياً‬
‫ّ‬ ‫تعتبر قواعد بيانات تعريف الرسائل المرسلة‬
‫بيانات متوفّرة عبر اإلنترنت تحتوي على معرفات ‪ٍ Checksums‬‬
‫عدد ٍ‬
‫كبير من الرسائل‬ ‫ٍ‬ ‫وهي عبارةٌ عن قاعدة‬
‫ّ‬
‫أي كان لإلستعالم وتحديد هذه الرسائل‪.‬‬
‫عشوائياً يمكن استخدامها من قبل ٍّ‬
‫ّ‬ ‫المرسلة‬

‫المعرف‬ ‫ٍ‬ ‫ٍ‬


‫مخدم البريد اإللكتروني التحقق فيما إذا كان هذا ّ‬
‫مشبوهة بعد وصولها إلى ّ‬ ‫رسالة‬ ‫معرف‬
‫يمكن بحساب ّ‬
‫ٍ‬
‫مرسلة عشوائياً‪ .‬في هذه الحال ستزداد العالمة الممنوحة‬ ‫ٍ‬
‫لرسالة‬ ‫قد تم إدخاله إلى قاعدة البيانات سلفاً كمعر ٍ‬
‫ف‬ ‫ّ‬
‫للرسالة‪.‬‬

‫ٍ‬
‫مختلفة لتعريف الرسائل المرسلة عشوائياً‪:‬‬ ‫ٍ‬
‫بيانات‬ ‫تدعم أداة ‪ Spam-Assassin‬ثالثة قواعد‬
‫‪Razor, http://razor.sourceforge.net ‬‬
‫‪Pyzor, http://pyzor.sourceforge.net ‬‬
‫‪DCC (Distributed Checksum Clearinghouse), http://www.rhyolite.com/anti- ‬‬
‫‪spam/dcc‬‬

‫‪ ..5.62‬قوائم حجب ‪DNS DNS Blocklists‬‬


‫عشوائيا قوائم حجب ‪ ،DNS‬وهي تعرف أيضاً‬
‫ّ‬ ‫من قواعد البيانات األخرى المستخدمو لكشف الرسائل المرسلة‬
‫مخدمات البريد اإللكتروني‬
‫بقوائم ‪ DNS‬السوداء )‪ DNS Blacklists (DNSBLs‬والتي تحتوي على عناوين ّ‬
‫العشوائية‪.‬‬
‫ّ‬ ‫بأنها تستخدم من قبل مرسلي الرسائل‬
‫المعروف (أو المشكوك) ّ‬

‫مخدم البريد اإللكتروني التي تتفاعل معها قوائم ‪ DNSBL‬لتحديد الرسائل المرسلة‬
‫فيما يلي بعض إعدادات ّ‬
‫عشوائياً‪:‬‬
‫ّ‬

‫‪doc.526679876‬‬
‫‪19‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫محول ‪ SMTP‬المفتوح ‪Open SMTP Relay‬‬
‫ّ‬ ‫‪‬‬
‫الوكيل ‪ Proxy‬المفتوح‬ ‫‪‬‬
‫بوابات إرسال البريد اإللكتروني عبر إستمارات ‪ HTML‬المفتوحة‬ ‫‪‬‬
‫مجموعات عناوين إنترنت ‪ IP‬الديناميكية‬ ‫‪‬‬

‫ٍ‬
‫شخص كان تحويل‬ ‫ألي‬ ‫ٍ‬ ‫ٍ‬ ‫مخدم ٍ‬
‫(خاطئ) يتيح ّ‬ ‫بشكل‬ ‫بريد إلكتروني تم إعداده‬ ‫محول ‪ SMTP‬المفتوح هو ّ‬ ‫إن ّ‬‫ّ‬
‫(إرسال) البريد عبره‪.‬‬

‫المحوالت المفتوحة إلتاحة ميزة الوصول‬


‫ّ‬ ‫حالياً عن استخدام‬
‫مزودي خدمات اإلنترنت ‪ّ ISPs‬‬
‫توقف غالبية ّ‬
‫ّ‬ ‫لقد‬
‫عن بعد لزبائنهم‪ .‬لقد أصبحوا يستخدمون عوضاً عن ذلك حلوالً مثل ‪ POP‬أو ‪ SMTP AUTH‬قبل إتاحة‬
‫العشوائية قد تأقلموا مع ذلك‬
‫ّ‬ ‫بأن مرسلي الرسائل‬
‫أن ذلك يعني ّ‬
‫الوصول إلى خدمات إرسال البريد ‪ .SMTP‬إال ّ‬
‫وابتكروا أساليباً جديدةً لبلوغ مرادهم‪.‬‬

‫ٍ‬
‫مفيدة عن قوائم ‪:DNSBL‬‬ ‫ٍ‬
‫معلومات‬ ‫يحتوي الموقع التالي على‬
‫‪http://www.scconsult.com/bill/dnsblhelp.html‬‬
‫‪1‬‬
‫‪ .6.6‬أداة )‪Clam AntiVirus (CLAM AV‬‬
‫غالبية الفيروسات‬
‫تملك الفيروسات القدرة على إيقاف تشغيل الشبكة الالسلكية بالكامل خالل دقائق معدودة‪ 4.‬تقوم ّ‬
‫ٍ‬
‫هجمات إليقاف الخدمة ‪ ،Denial of Service‬وتتجلّى النتيجة األولى في‬ ‫مسح للشبكة أو‬
‫الحاسوبية بإجراء ٍ‬
‫ّ‬
‫الصناعية ما لم يتّم استخدام‬
‫ّ‬ ‫إزدحام الشبكة الالسلكية‪ .‬بإمكان الفيروسات تعطيل وصلة إنترنت تعمل عبر األقمار‬
‫قوائم إتاحة الولوج بسرعة‪.‬‬

‫العمومية ‪ GPL‬تعمل ضمن نظام‬


‫ّ‬ ‫إتفاقية الترخيص‬ ‫ٍ‬
‫أدوات متاحةٌ ضمن ّ‬ ‫أداة ‪ Clam AntiVirus‬هي مجموعة‬
‫لتفحص رسائل البريد اإللكتروني ضمن بوابات البريد‪ .‬تدعم هذه‬
‫التشغيل يونيكس ‪ UNIX‬صممت خصيصاً ّ‬
‫األداة التحديث التلقائي لبصمات الفيروسات‪ ،‬يتم تحديث قاعدة بيانات البصمات عبر اإلنترنت‪.‬‬

‫فيما يلي بعض ميزات ‪:Clam AntiVirus‬‬


‫مسح سريعٌ لألدلّة والملفّات‬
‫ٌ‬ ‫‪‬‬
‫اكتشاف ما يفوق ‪ 30000‬فيروس‪ ،‬دودة أو حصان طروادة (بما فيها فيروسات الماكرو في ملفّات‬ ‫‪‬‬
‫‪ Microsoft Office‬و ‪)MacOffice‬‬
‫لخوارميات الضغط مثل ‪Zip, RAR (2.0). TAR.‬‬‫ّ‬ ‫مضم ٍن‬ ‫مسح الملفّات المضغوطة باستخدام ٍ‬
‫دعم‬ ‫‪‬‬
‫ّ‬
‫‪Gzip, Bzip2, MS OLE2, MS Cabinet Files, MS CHM (Compiled HTML), MS‬‬
‫‪SZDD‬‬
‫التنفيذية المحمولة المضغوطة باستخدام ‪UPX, FSG, Petite‬‬ ‫ّ‬ ‫دعم الملفّات‬ ‫‪‬‬
‫اإللكترونية للفيروسات واإلستعالم عن نسخة قاعدة البيانات‬
‫ّ‬ ‫متطو ٍر يدعم التواقيع‬ ‫ٍ‬
‫تحديث‬ ‫برنامج‬ ‫‪‬‬
‫ّ‬
‫باستخدام بروتوكول ‪DNS‬‬

‫‪ /http://www.clamav.net 1‬آخر زيارة ‪23/02/2005‬‬

‫‪doc.526679876‬‬
‫‪20‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫ال تقوم أداة ‪ Clam AntiVirus‬بحذف‪ ،‬إعادة تسمية أو تنظيف الملف المصاب‪ .‬يقتصر عمل هذه األداة على‬
‫اكتشاف الفيروس وإ عالم المستخدم عبر التأشير على الرسالة أو ما شابه‪.‬‬

‫‪ .7‬الخالصة‬

‫كنا ال نعرف ما‬


‫السلكيةً) أن نبدأ بتحديد‪ 4‬أهدافنا كمزودين للخدمة‪ .‬إذا ّ‬
‫ّ‬ ‫سلكيةً أم‬
‫(سواء كانت ّ‬
‫ٌ‬ ‫تتطلّب إدارة الشبكة‬
‫نريد تحقيقه سيصعب علينا بالتالي تحديد ماذا نريد أن نراقب‪ .‬إذا لم نعرف ماذا نريد أن نراقب‪ ،‬من الصعب‬
‫علينا إيجاد األدوات التي ستساعدنا في اتخاذ القرار‪.‬‬

‫يمكن تلخيص األمور الخمس الرئيسية التي ينبغي عليك تذكرها من هذه الوحدة بما يلي‪:‬‬
‫جي ٍد‪ .‬لن تجد صعوبةً‬ ‫ٍ‬
‫بشكل ّ‬ ‫ٍ‬
‫شبكة تعمل‬ ‫األولية أو تركيب األدوات للحصول على‬
‫ّ‬ ‫‪ .1‬ال يكفي جمع البيانات‬
‫في إيجاد األدوات المالئمة إذا عرفت تماماً ماذا تريد‪.‬‬
‫تعج بنشاط الفيروسات‪ .‬لن يكفيك أيضاً‬
‫وضعية الوصلة الالسلكية إذا كانت شبكتك ّ‬
‫ّ‬ ‫‪ .2‬لن تكفي مراقبة‬
‫إيقاف الفيروسات مالم تكن وصالتك الالسلكية ثابتةً‪.‬‬
‫يتوجب عليك تعلّم كيفية تركيب وتشغيل األدوات المختلفة‬
‫‪ .3‬عند تركيب أدوات مراقبة و‪/‬أو إدارة الشبكة‪ّ ،‬‬
‫بحيث تصبح كافّة المعلومات المطلوبة التخاذ القرار سهلة المنال‪.‬‬
‫‪ .4‬ف ّكر دوماً ّأنه قد يكون من األسهل عليك في حال كانت األدوات المتوفرة ال تالئم متطلباتك أن تقوم‬
‫ٍ‬
‫شخص آخر‪.‬‬ ‫بسيطة بنفسك لتفي باحتياجاتك عوضاً عن التصارع مع ٍ‬
‫أداة تالئم متطلّبات‬ ‫ٍ‬ ‫بكتابة ٍ‬
‫أداة‬
‫التقنية < أوجد ‪ /‬صمم األدوات < اتخذ القرارات‬
‫‪ .5‬حدد أهدافك < حدد المبادئ ّ‬

‫المنهجية المعتمدة على األهداف لمراقبة (إدارة) الشبكة‬


‫ّ‬ ‫شكل ‪ :6‬يظهر‬

‫‪doc.526679876‬‬
‫‪21‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫‪ .8‬الملحق ‪1‬‬

‫قياس الحركة باستخدام األداة ‪NTOP‬‬

‫ٍ‬
‫حزمة تلتقطها بمرسل هذه الحزمة ومستقبلها‪ .‬يمكن بهذا األسلوب استحصال جميع‬ ‫تقوم ‪ NTOP‬بربط كل‬
‫بمضيف ٍ‬
‫واحد عبر معرفة إسم هذا المضيف‪ ،‬عنوان اإلنترنت ‪ IP‬الخاص به أو عنوان بطاقة‬ ‫ٍ‬ ‫األنشطة المتعلّقة‬
‫الشبكة ‪.NIC‬‬

‫ٍ‬
‫مضيف باستخدام ‪:NTOP‬‬ ‫يمكن الحصول على هذه المعلومات لكل‬
‫البيانات المرسلة والمستقبلة‪ :‬مجموع البيانات المرسلة أو المستقبلة (الحجم وعدد الحزم) مصنفّةً حسب‬ ‫‪‬‬
‫البروتوكول المستخدم (‪ IP, IPX, AppleTalk‬إلخ) وبروتوكول اإلنترنت المستخدم أيضاً ( ‪FTP,‬‬
‫‪ HTTP, NFT‬إلخ)‬
‫اإلرسال المتعدد‪ 4‬لبروتوكول اإلنترنت ‪ :IP Multicast‬الحجم الكلّي لحركة اإلرسال المتعدد‪ 4‬المرسل‬ ‫‪‬‬
‫أو المستقبل من قبل المضيف‬
‫الفعالة والتي بدأها أو قبل بها‬
‫تاريخ جلسة )‪ :TCP (TCP Session History‬يعطي جلسات ‪ّ TCP‬‬ ‫‪‬‬
‫المضيف باإلضافة إلى إحصاءات الحركة المتعلّقة بكل جلسة‬
‫مصنفةً حسب‬
‫ّ‬ ‫حركة بروتوكول )‪ :UDP (UDP Traffic‬الحجم الكلّي لحركة بروتوكول ‪UDP‬‬ ‫‪‬‬
‫البوابة المستخدمة‬
‫خدمات ‪ TCP/UDP‬المستخدمة (‪ :)TCP/UDP Services Used‬يعطي الخدمات التي تعتمد‪ 4‬على‬ ‫‪‬‬
‫بروتوكول اإلنترنت ‪ IP‬والتي يوفّرها المضيف باإلضافة إلى الزبائن الخمس األخيرة التي استخدمت‬
‫كالّ منها‪.‬‬
‫نظام التشغيل المستخدم في المضيف‬ ‫‪‬‬
‫المئوية لعرض الحزمة المستهلك (الفعلي‪ ،‬الوسطي واألعظمي)‬
‫ّ‬ ‫النسبة‬ ‫‪‬‬
‫الفرعية ‪)Subnets‬‬
‫ّ‬ ‫توزع الحركة (بين الشبكات‬
‫ّ‬ ‫‪‬‬
‫التوزع النسبي‬
‫توزع حركة بروتوكول اإلنترنت ‪ UDP( IP Traffic Distribution‬مقابل ‪ّ ،TCP‬‬
‫ّ‬ ‫‪‬‬
‫لبروتوكوالت ‪)IP‬‬

‫توزع الحزم‬
‫توزع الحركة‪ّ ،‬‬
‫معين) عن ّ‬ ‫ٍ‬
‫بمضيف ّ‬ ‫عام ٍة (ال تتعلّق‬ ‫ٍ‬
‫تقوم أداة ‪ NTOP‬أيضاً بتجميع معلومات ّ‬
‫واستثمار عرض الحزمة‪.‬‬

‫توصيف ومراقبة الحركة باستخدام األداة ‪NTOP‬‬

‫اتباع القواعد أو الحدود‬


‫تتطلّب مراقبة الحركة تحديد الحاالت التي تحيد فيها الحركة ضمن الشبكة عن ّ‬
‫التالية‪:‬‬
‫الموضوعة من قبل مدير الشبكة‪ .‬بإمكان أداة ‪ NTOP‬إكتشاف الحاالت ّ‬
‫اإلستخدام المتكرر لنفس عنوان اإلنترنت ‪IP‬‬ ‫‪‬‬
‫فرعي ٍة ‪Subnet‬‬
‫ّ‬ ‫ٍ‬
‫شبكة‬ ‫الموجهات الموجودة ضمن‬
‫ّ‬ ‫تحديد جميع‬ ‫‪‬‬

‫‪doc.526679876‬‬
‫‪22‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫تحديد جميع الحواسب التي تم إعداد بطاقة الشبكة ضمنها للعمل وفق نمط‬ ‫‪‬‬
‫البرمجية‬
‫ّ‬ ‫إكتشاف اإلعدادات الخاطئة للتطبيقات‬ ‫‪‬‬
‫إكتشاف إساءة استخدام الخدمات (كالحواسب التي ال تستخدم األنظمة الوكيلة ‪ Proxies‬المحددة)‬ ‫‪‬‬
‫ٍ‬
‫بشكل مفرط‬ ‫إكتشاف الحواسب التي تستهلك عرض الحزمة‬ ‫‪‬‬

‫األمنية للشبكة باستخدام أداة ‪NTOP‬‬


‫ّ‬ ‫إكتشاف اإلختراقات‬

‫األمنية في الشبكة من ضمن الشبكة نفسها ال من الخارج‪ .‬توفّر أداة ‪ NTOP‬لمستخدميها‬


‫ّ‬ ‫غالبية الهجمات‬
‫تأتي ّ‬
‫إمكانية مالحقة الهجمات أثناء حدوثها وتحديد نقاط الضعف في أمن الحواسب عبر تقديم الميزات التالية‪:‬‬
‫ّ‬
‫تقدم أداة ‪ NTOP‬تقريراً‬
‫إكتشاف محاوالت مسح البوابات "‪ "Portscan‬و "‪ّ :"Slow Portscan‬‬ ‫‪‬‬
‫بأسماء آخر ثالثة حواسب أرسلت حزمةً إلى ك ّل ٍ‬
‫بوابة أصغر من ‪ .1024‬يمكن اكتشاف محاوالت‬
‫مسح البوابات ‪ Portscan‬ضمن جميع الحواسب التي تقوم ‪ NTOP‬بمراقبتها‬
‫الفرعية‬
‫ّ‬ ‫الشخصية ‪( Spoofing Detection‬للحزم التي تنتمي إلى نفس الشبكة‬
‫ّ‬ ‫إكتشاف انتحال‬ ‫‪‬‬
‫بأنه‬
‫سيدعي ّ‬
‫الشخصية ‪ Spoofing‬يعني أن المضيف ّ‬
‫ّ‬ ‫‪ Subnet‬التي تعمل ‪ NTOP‬ضمنها)‪ :‬إنتحال‬
‫مضيف آخر للتم ّكن من التلصص على الحزم‪ .‬تقوم أداة ‪ NTOP‬بتنبيه‪ 4‬المستخدم عند اكتشاف عنواني‬
‫ٌ‬
‫الفرعية ‪.Subnet‬‬
‫ّ‬ ‫إنترنت ‪ IP‬مختلفين يعمالن على نفس بطاقة الشبكة في الشبكة‬
‫الخاصة به‬
‫ّ‬ ‫مضيف ما جاسوساً إذا كانت بطاقة الشبكة‬
‫ٌ‬ ‫إكتشاف التجسس ‪ :Spy Detection‬يعتبر‬ ‫‪‬‬
‫بغض النظر عن وجهتها‪.‬‬‫المارة عبر الشبكة ّ‬
‫معدة للعمل ضمن نمط التنصت والذي يتيح إلتقاط الحزم ّ‬
‫ّ‬
‫لكنه في الحقيقة‬ ‫أحصنة طروادة ‪ :Trojan Horses‬يبدو حصان طروادة ألول ٍ‬
‫وهلة برنامجاً مسالماً ّ‬ ‫‪‬‬
‫ٍ‬
‫بوابات‬ ‫ضار ٍ‬
‫قادر على تدمير حاسبك‪ .‬تستخدم أحصنة طروادة عادةً‬ ‫خفي ٍ‬
‫برنامج ٍ‬
‫ٍ‬ ‫يحتوي على‬
‫معروفةً‪ ،‬وبالتالي يمكن ألداة ‪ NTOP‬أن تكتشف وجود هذه األحصنة عبر مراقبة الحركة على هذه‬
‫البوابات‪.‬‬
‫هجمات إيقاف الخدمة )‪ :Denial of Service (DoS‬وهي تصرفات المضيف الذي يقوم بإرسال‬ ‫‪‬‬
‫ٍ‬
‫حزم تحتوي ‪( SYN Flag‬لفتح وصالت ‪ )TCP‬إلى بوابات "الضحايا" دون متابعة إجراءات الوصلة‪.‬‬
‫سيؤدي ذلك في النهاية إلى امتالء جميع منافذ الوصالت ضمن كدسة بروتوكول اإلنترنت ‪IP Stack‬‬
‫ّ‬
‫إضافية‪.‬‬
‫ّ‬ ‫الضحية مما يمنعها من قبول ّأية وصالت‬
‫ّ‬ ‫في‬

‫تحسين أداء وتخطيط الشبكة باستخدام األداة ‪NTOP‬‬

‫تقدم أداة‬
‫تدني أداء الشبكة‪ّ .‬‬
‫الفعال لعرض الحزمة المتوفّر إلى ّ‬
‫يؤدي اإلعداد الردئ للحواسب واالستثمار غير ّ‬
‫ّ‬
‫‪ NTOP‬الخدمات التالية لتحسين أداء الشبكة‪:‬‬
‫ٍ‬
‫مستخدمة في الشبكة)‪.‬‬ ‫الضرورية (الحواسب التي تستخدم بروتوكوالت غير‬
‫ّ‬ ‫تحديد البروتوكوالت غير‬ ‫‪‬‬
‫الموجهات الموجودة‬
‫ّ‬ ‫تحديد التوجيه غير األمثل عبر تتبع رسائل إعادة التوجيه ‪ ICMP‬وتحليل قائمة‬ ‫‪‬‬
‫ضمن الشبكة‪.‬‬
‫توصيف الحركة والتوزيع عبر دراسة أنماط الحركة ‪.Traffic Patterns‬‬ ‫‪‬‬

‫‪doc.526679876‬‬
‫‪23‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫توزع الحركة بين البروتوكوالت مدير الشبكة على‬
‫اإلستخدام الحكيم لعرض الحزمة‪ :‬تساعد دراسة ّ‬ ‫‪‬‬
‫تحديد التطبيقات التي تحتاج إلى وكالء ‪.Web Proxies‬‬

‫تم تجميعها خالل جلسة‬


‫تدعم أداة ‪ NTOP‬قواعد بيانات ‪ SQL‬في حال أراد المستخدم حفظ البيانات التي ّ‬
‫المراقبة‪.‬‬

‫‪doc.526679876‬‬
‫‪24‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر اإلنترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
/etc/mrtg_b.cfg

######################################################################
# Multi Router Traffic Grapher – Orinoco PtP signal/noise monitoring
######################################################################

# Global configuration
WorkDir: /var/www/mrtg
WriteExpires: Yes

Interval: 5
Target[load]: `/usr/local/bin/read_signal_noise.sh <password> <IP>`
Title[load]: SIGNAL NOISE
PageTop[load]: <H1>Signal Noise PtP</H1>
Options[load]: gauge,nopercent,integer
YLegend[load]: Signal Noise
ShortLegend[load]: -dbm
MaxBytes[load]: 100
LegendI[load]: Signal
LegendO[load]: Noise

read_signal_noise.sh <password> <IP>

snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.5.1 i 50 >/dev/null


snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.5.2 i 50 >/dev/null
snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.5.3 i 50 >/dev/null
snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.4.1 i 3 >/dev/null
snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.4.2 i 3 >/dev/null
snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.4.3 i 3 >/dev/null
users=`snmpget -c public -v 1 10.10.10.254 1.3.6.1.4.1.762.2.5.1.0 | awk '{print $4}'`
#echo The number of users is $users
#echo "TESTING LINK...."
snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.2.1.27.1 i 1500 > /dev/null
snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.2.1.26.1 i 25 > /dev/null
snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.2.1.25.1 i 8000 > /dev/null
signal=`snmpget -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.2.1.32.1 | awk '{print $4}'`
noise=`snmpget -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.2.1.33.1 | awk '{print $4}'`

#Return values for MRTG


echo $signal
echo $noise
UPTIME=`uptime | awk '{print $3$4}' | sed -e "s/,//g"`
echo $UPTIME

doc.526679876
25 2006 / 6 / 12 :‫آخر تعديل‬
www.itrainonline.org/itrainonline/mmtk :‫متوفر عبر اإلنترنت على العنوان التالي‬

You might also like