تعليم الهاكر والشبكات واختراق الشبكات من الصفر

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف salma_mach في الخميس أبريل 19 2007, 03:39

الان ومع الميتم تعلم هكر الشبكـات واحترف الشبكات من الصفـر حتى الاحتـراف
نبدأ الان ونسمى بإسم الله


بسم الله الرحمن الرحيم



دورة الشبكات

الدرس الاول شبكات

في أبسط أشكالها تتكون شبكة الكمبيوتر من جهازين متصلين ببعضهما بواسطة سلك ، و يقومان بتبادل البيانات.
الشبكات في هذه الأيام تسمح لك بتبادل البيانات و موارد الكمبيوترComputer resources (معلومات ، برامج ، أجهزة محيطية Peripheral مثل الطابعة مثلا ) و تسمح للمستخدمين بالتواصل مع يعض بشكل فوري.
بداية دعنا نتخيل وضع الحاسوب بدون وجود شبكات ، في هذه الحالة كيف سنتبادل البيانات ، سنحتاج الى مئات الأقراص اللينة لنقل المعلومات من جهاز الى آخر مما يسبب هدرا كبيرا للوقت و الجهد ، و مثال آخر إذا كان لدينا طابعة واحدة و عدة أجهزة كمبيوتر في هذه الحال إذا أردنا الطباعة فإما سنقوم بالوقف في طابور انتظار على الجهاز الموصل بالطابعة ، أو سنقوم بنقل الطابعة الى كل مستخدم ليوصلها الى جهازه ليطبع ما يريد و في كلا الأمرين عناء كبير ، و من هنا نرى أن تقنية التشبيك قد تطورت لسد الحاجة المتنامية لتبادل المعلومات و الموارد بشكل فعال.
و هكذا انبثق نوعان من المحاسبة الإلكترونية :
1- Centralized Computing المحاسبة المركزية
2- Distributed Computing المحاسبة الموزعة
لنلق نظرة في البداية على المحاسبة المركزية :
في الخمسينيات من القرن السابق كانت أجهزة الحاسوب بحجم الغرفة و كانت مزودة بمعالج واحد ، و مقدار ضئيل من الذاكرة، و جهاز تخزين للمعلومات كان عبارة عن شريط تسجيل ، و جهاز للخرج كان عبارة عن بطاقات مثقبة و جهاز لإدخال البيانات على شكل بطاقات مثقبة أيضا .
هذا النوع من المحاسبة ما زال موجودا في بعض الدول و لكن بنطاق محدود جدا . هذا النوع من الأجهزة الضخمة المركزية تسمى Mainframe ، أما الأجهزة المتصلة به و التي تقوم بإدخال البيانات فقط فتسمى Dumb terminals أو محطة طرفية خرقاء أو صامتة ، و كانت تتكون من لوحة مفاتيح و شاشة عرض و لم تكن قادرة على معالجة البيانات .
يستطيع الكمبيوتر المركزي أو Mainframe أن يلبي طلبات عدة أجهزة terminals متصلة به ، و بهذا يشكل الكمبيوتر المركزي المتصل بالمحطات الطرفية و المتصل بغيره من الكمبيوترات المركزية ، شبكة حواسيب أولية في بيئة المعالجة المركزية .
مع تطور صناعة الحاسوب ، بدأت تظهر حواسيب شخصية أصغر حجما مما سمح للمستخدمين بتحكم أكبر بأجهزتهم ، و أدت قوة المحاسبة الشخصية هذه الى ظهور بنية جديدة للمحاسبة تسمى المحاسبة الموزعة Distributed Computing أو المعالجة الموزعة Distributed Processing .
بدلا من تركيز كل عمليات المعالجة في كمبيوتر واحد مركزي ، فإن المحاسبة الموزعة تستخدم عدة أجهزة صغيرة لتقوم بالمشاركة في المعالجة و تقاسم المهام . و هكذا تقوم المعالجة المركزية بالإستفادة القصوى من قوة كل جهاز على الشبكة .
في الشبكات الحديثة من المهم استخدام لغة مشتركة أو بروتوكول Protocol متوافق عليه لكي تستطيع الأجهزة المختلفة الإتصال مع بعضها البعض و فهم كل منها الآخر .
البروتوكول هو مجموعة من المعايير أو المقاييس المستخدمة لتبادل المعلومات بين جهازي كمبيوتر .
و مع تطور الشبكات أصبح مفهوم الشبكة أوسع بكثير من مجرد ربط الأجهزة مع بعض ، و لنلق نظرة على المعالم الشائعة للشبكات الحالية :
1- لكي تشكل الحواسيب شبكة , تحتاج الى وسط ناقل للبيانات و في هذه الحالة يكون إما أسلاك أو وسط لاسلكي .
2- كما تحتاج هذه الحواسيب الى موائم أو أداة ربط Adapter ، لتقوم بوصل هذه الأجهزة بالأسلاك المكونة للشبكة و تسمى هذه الموائمات Network Interface Card أو بطاقة واجهة الشبكة .
الحواسيب التي تقدم البيانات أو الموارد في الشبكات الحالية يطلق عليها اسم Servers أو مزودات ، بينما يطلق على الحواسيب التي تستفيد من هذه البيانات أو الموارد ، اسم Clients أو زبائن . في الشبكة من الممكن لجهاز واحد أن يلعب في نفس الوقت دور المزود و الزبون ، فمثلا يستطيع جهاز ما على الشبكة أن يكون مزودا للطباعة و في نفس الوقت يكون زبون للحصول على بيانات من مزود آخر .
تحتاج الشبكة الى برنامج شبكات مثبت على الأجهزة المتصلة بالشبكة سواء كانت مزودات أو زبائن ، و هذا البرنامج إما يكون نظام تشغيل شبكات Network Operating System = NOS ، أو يكون نظام تشغيل يتضمن برنامج لإدارة الشبكات مثل الويندوز NT أو 2000 .يقوم هذا البرنامج بالتحكم بمكونات الشبكة و صيانة الآتصال بين الزبون و المزود .
في بداية ظهور الشبكات كانت تتكون من عدد قليل من الأجهزة ربما لا يتجاوز العشرة متصلة مع بعض ، ومتصل معها جهاز طباعة ، هذا النوع من التشبيك أصبح يعرف ب Local Area Network = LAN أو شبكة النطاق المحلي ، و بالرغم من أن التقنية الحالية تسمح للشبكات المحلية بالتكيف و التعامل مع عدد أكبر بكثير من المستخدمين إلا أنها مازالت تعمل ضمن مساحة محدودة ، فشبكات LAN في العادة تكون محتواة داخل مكتب ، أو مجموعة من المكاتب داخل بناية واحدة , و تقدم هذه الشبكات في وقتنا الحالي سرعة كبيرة لتبادل البيانات و الموارد مما يشعر المستخدم الذي يستفيد من موارد الشبكة أن هذه الموارد موجودة على جهازه الشخصي .
شبكات LAN تستخدم عادة نوع واحد من وسائط الإتصال و أحيانا أكثر من نوع ، و هذه الوسائط تكون إحدى ما يلي: 1- أسلاك مزدوجة ملتفة Twisted pair cable و تكون هذه الأسلاك إما مغطاة أو غير مغطاة بطبقة واقية (Shielded or Unshielded) .
2- السلك المحوري Coaxial cable (coax) .
3- أسلاك الألياف البصرية Fiber Optic Cable .
4- وسط اتصال لاسلكي Wireless transmission media .
كان هذا بخصوص الشبكات المحلية ، و لنتناول الآن شبكات نطاق المدن أو Metropolitan Area Networks = MAN ، و التي تعتبر نوع آخر في تصنيف الشبكات ، و هي تقوم على تقنية شبكات LAN ، ولكن تعمل بسرعات فائقة و تستخدم في العادة ألياف ضوئية كوسط اتصال ، و هي عادة تغطي مساحة واسعة تتراوح بين 20 الى 100 كيلومتر .
في بداية ظهور الشبكات لم تتمكن شبكات LAN من دعم احتياجات الشبكة للشركات الكبيرة التي تتوزع مكاتبها على مساحات شاسعة ربما على مستوى عدة دول ، لهذا كان لابد من تطوير نوع جديد من الشبكات يقوم بربط الشبكات المحلية في أنحاء مختلفة من دولة ما أو أن يقوم بربط الشبكات المحلية في دول مختلفة ، و أطلق على هذا النوع من الشبكات اسم Wide Area Networks = WAN أو شبكات النطاق الواسع ، وباستخدام هذه التقنية تزايد عدد المستخدمين لشبكة الكمبيوتر في الشركات الكبيرة الى آلاف الأشخاص.
تنقسم شبكات WAN الى فئتين :
1- Enterprise Network .
2- Global Network .
النوع الأول يقوم بالربط بين الشبكات المحلية أو الفروع التابعة لشركة أو مؤسسة واحدة على مستوى دولة واحدة أو عدة دول ، بينما يعمل النوع الثاني على ربط الشبكات المحلية التابعة لعدة مؤسسات مختلفة .
مع تطور الشبكات ، تم تطوير و تحسين البرامج لكي تتعامل مع عدة مستخدمين على الشبكة و هذه البرامج تتضمن :
1- البريد الإلكتروني
2- برامج الجدولة Scheduling .
3- برامج العمل الجماعي Groupware .
البريد الإلكتروني يوفر اتصال سريع و يسمح للمستخدمين بتبادل الرسائل التي من الممكن أن تحتوي على نصوص ، صور ، ملفات مرفقة بما فيها ملفات الصوت أو الفيديو .
يستخدم البريد الإلكتروني البروتوكولات التالية :
1- CCITT X.400
2- Simple Mail Transfer Protocol = SMTP
3- Message Handling Service = MHS
برامج الجدولة هي نسخة الكترونية من الجداول الورقية التي تستخدم للتخطيط اليومي و الشهري و السنوي للمواعيد وهي تستخدم لتحديد المواعيد و تنبيه المستخدم عند حلول أو اقتراب موعد ما ، و على مستوى الشبكة يستطيع مستخدمي الشبكة الإطلاع على مواعيد غيرهم لتحديد موعد للإلتقاء أو مباحثة أمر معين بحيث يكون من الممكن تحديد موعد مناسب للجميع و هكذا.
برامج العمل الجماعي تستخدم تقنية الشبكة في الإتصال لتقدم إدارة مشتركة للوثائق من قبل مجموعة من المستخدمين في أماكن مختلفة في الوقت الحقيقي مما يسمح بالتعديل على مستند ما من قبل أكثر من مستخدم في نفس الوقت ، كما أن المستخدمين يستطيعوا المشاركة في تشغيل التطبيقات و البرامج المختلفة على أجهزة مختلفة .
ملخص الحلقة الدراسية الأولى:
تسمح لك الشبكات بمشاركة و تبادل المعلومات و الموارد بشكل أفضل و تسمح بالإتصال بين المستخدمين . أجهزة الكمبيوتر في الشبكة تتصل من خلال وسط إرسال و بطاقة شبكة ويجب أن تشغل برنامج خاص للشبكات .
الشبكات المحلية تعمل في مساحة محدودة بينما شبكات نطاق المدن تعمل على مساحة أوسع و تستخدم نفس تقنيات الشبكة المحلية.شبكات النطاق الواسع تربط مجموعة من الشبكات المحلية ، وهي تنقسم الى قسمين على مستوى مؤسسة واحدة أو على مستوى أكثر من مؤسسة .
برامج الشبكة تتضمن : البريد الإلكتروني ، برامج الجدولة و برامج العمل




الحلقة الدراسية الثانية : شبكات الند للند Peer-to-Peer Networks

سنتناول إن شاء الله في هذا الدرس البنود التالية :
1- الخصائص الأساسية لشبكات الند للند .
2- مميزات و عيوب شبكات الند للند.
3- نعرض أهم أنظمة تشغيل ميكروسوفت المتوافقة مع هذا النوع من الشبكات.

نبدأ الدرس بعون الله :

يمكن تقسيم شبكات الكمبيوتر الحديثة الى قسمين رئيسيين :

1- شبكات الند للند أو Peer-to-Peer Networks .

2- شبكات المزود / الزبون أو Server Client Networks .

نبدأ الحديث عن شبكات الند للند :

المقصود بشبكات الند للند أن الكمبيوترات في الشبكة يستطيع كل منها تأدية وظائف الزبون و المزود في نفس الوقت ، و بالتالي فإن كل جهاز على الشبكة يستطيع تزويد غيره بالمعلومات و في نفس الوقت يطلب المعلومات من غيره من الأجهزة المتصلة بالشبكة .

إذا تعريف شبكات الند للند : هي شبكة كمبيوتر محلية LAN مكونة من مجموعة من الأجهزة لها حقوق متساوية و لا تحتوي على مزود Server مخصص بل كل جهاز في الشبكة ممكن أن يكون مزودا أو زبونا .

وهذا النوع من الشبكات يطلق عليه أيضا اسم مجموعة عمل أو Workgroup .

يمكن فهم مجموعة العمل بأنها مجموعة من الأجهزة التي تتعاون فيما بينها لإنجاز عمل معين.

وهي عادة تتكون من عدد قليل من الأجهزة لا يتجاوز العشرة .يستطيع أعضاء مجموعة العمل رؤية البيانات و الموارد المخزنة على أي من الأجهزة المتصلة بالشبكة و الإستفادة منها

تعتبر شبكات الند للند مناسبة لإحتياجات الشبكات الصغيرة و التي ينجز أفرادها مهام متشابهة ، ونشاهد هذا النوع من الشبكات في مكاتب التدريب على استخدام الحاسوب مثلا .

يعتبر هذا النوع من الشبكات مناسبا في الحالات التالية فقط:

1- أن يكون عدد الأجهزة في الشبكة لا يتجاوز العشرة .

2- أن يكون المستخدمون المفترضون لهذه الشبكة متواجدون في نفس المكان العام الذي توجد فيه هذه الشبكة .

3- أن لا يكون أمن الشبكة من الأمور ذات الأهمية البالغة لديك .

4- أن لا يكون في نية المؤسسة التي تريد إنشاء هذه الشبكة خطط لتنمية الشبكة و تطويرها في المستقبل القريب.

لهذا قبل التفكير في اختيار نوع محدد من الشبكات يجب الأخذ بعين الإعتبار الأمور التالية :

1- حجم المؤسسة وعدد المستخدمين المفترضين للشبكة.

2- مستوى الأمن الذي تريد توفيره للشبكة.

3- طبيعة عمل المؤسسة.

4- مستوى الدعم الإداري الذي ترغب في الحصول عليه .

5- الإحتياجات المفترضة لمستخدمي الشبكة.

6- الميزانية المخصصة للشبكة.

لنلق نظرة على مميزات شبكات الند للند :

1- من المميزات الرئيسة لشبكات الند للند هو أن تكلفتها محدودة .

2- هذه الشبكات لا تحتاج الى برامج إضافية على نظام التشغيل .

3- لا تحتاج الى أجهزة قوية ، لأن مهام إدارة موارد الشبكة موزعة على أجهزة الشبكة و ليست موكلة الى جهاز مزود بعينه.

4- تثبيت الشبكة وإعدادها في غاية السهولة ، فكل ما تحتاجه هو نظام تشبيك بسيط من أسلاك موصلة الى بطاقات الشبكة في كل جهاز كبيوتر من أجهزة الشبكة .

أما العيب الرئيسي لهذا النوع من الشبكات هو أنها غير مناسبة للشبكات الكبير ة و ذلك لأنه مع نمو الشبكة و زيادة عدد المستخدمين تظهر المشاكل التالية :

1- تصبح الإدارة اللامركزية للشبكة سببا في هدر الوقت و الجهد و تفقد كفاءتها .

2- يصبح الحفاظ على أمن الشبكة أمرا في غاية الصعوبة .

3- مع زيادة عدد الأجهزة يصبح إيجاد البيانات و الإستفادة من موارد الشبكة أمرا مزعجا لكل مستخدمي الشبكة .

كما ذكرنا سابقا فإن إدارة الشبكة على نوعين :مركزية و موزعة .

في حالة الإدارة المركزية ، فإن الشبكة تكون مدارة بواسطة نظام تشغيل شبكات مركزي .

نظام تشغيل الشبكات : هو البرنامج الذي يدير و يتحكم بنشاطات الأجهزة و المستخدمين على الشبكة .

أما في حالة الإدارة الموزعة ، فإن كل مستخدم مسئول عن إدارة جهازه وتحديد البيانات و الموارد التي يريد مشاركتها مع الآخرين و تحديد فيما إذا كانت هذه الموارد متاحة للقراءة فقط أم للقراءة و الكتابة معا ، و البرنامج الذي يسمح لهم بذلك هو نظام التشغيل المحلي الموجود على أجهزتهم .

وكما هو واضح فإن شبكات الند للند تنتمي لشبكات الإدارة الموزعة.

بالنسبة لأنظمة التشغيل التي أصدرتها مايكروسوفت و تدعم شبكات الند للند فهي :

1-Windows for Workgroup 3.11

2-Windows 95

3- Windows 98

4- Windows Me

5- Windows NT 4.0 Workstation

6- Windows NT 4.0 Server

7- Windows 2000 Professional

8- Windows 2000 Server

و تعتبر أنظمة NT و ويندوز 2000 أفضل من باقي الأنظمة نظرا للأدوات التي تقدمها لإدارة الشبكة و المستوى العالي من الأمان الذي توفره للشبكة .و سنتطرق الى مميزاتها في مجال الشبكات في وقت لاحق من هذه السلسلة إن شاء الله و لكن من الممكن لفت النظر أن الويندوز NT 4.0 و ما جاء بعده يتمتع بالمميزات التالية فيما يتعلق بشبكات الند للند :

1-يسمح لكل مستخدم بالإستفادة من موارد عدد غير محدود من الأجهزة المرتبطة بالشبكة.

2- يسمح لعدد لا يزيد عن عشرة مستخدمين للإستفادة من موارد جهاز معين في الوقت نفسه .

3- يسمح لمستخدم واحد بالتحكم عن بعد (Remote Access Service (RAS)) بجهاز مستخدم آخر .

4- يوفر مميزات للحماية و الأمن غير متوفرة في أنظمة Win 9x .


ملخص درس اليوم :

شبكات الند للند هي شبكات كمبيوتر محلية ، جميع الأجهزة فيها تستطيع لعب دور المزود أو الزبون في نفس الوقت و لها حقوق متساوية .

أهم ميزة لهذه الشبكات هو تكلفتها المحدودة و سهولة تركيبها.

أهم عيوبها هو أنها لا تستطيع التكيف مع عدد كبير من الأجهزة و المستخدمين .

أنظمة التشغيل المتوافقة مع شبكات الند للند هي win 3.11, Win 9x ,Win Me, Win NT 4.0 (workstation and Server), Win 2000(Professional and Server






الحلقة الدراسية الثالثة: شبكات الزبون / المزود أو Client / Server Networks


في هذه الحلقة نتناول البنود التالية :
1- مميزات شبكات الزبون / المزود .
2- وصف لمختلف أنواع المزودات المخصصة.
3- وصف لأنظمة التشغيل المستخدمة في شبكات الزبون / المزود .
4- وصف للشبكات المختلطة .
5- وصف للإختلافات بين المتطلبات التقنية لشبكة الند للند و شبكة الزبون / المزود .

salma_mach
وسام الشرف
وسام الشرف

انثى عدد الرسائل : 2570
الدولة : المغرب
تاريخ التسجيل : 12/03/2007

حوافز لوحات
نقاط التميز نقاط التميز: 10
الاوسمة الاوسمة: 1

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف salma_mach في الخميس أبريل 19 2007, 03:39

نبدأ الدرس بعون الله و توفيقه:

بداية فلنحاول التعرف بقرب على المزود .

المزود قد يكون جهاز كمبيوتر شخصي يحتوي على مساحة تخزين كبيرة و معالج قوي وذاكرة وفيرة ، كما أنه من الممكن أن يكون جهاز مصنوع خصيصا ليكون مزود شبكات و تكون له مواصفات خاصة .

شبكات الزبون / المزود و التي تسمى أيضا شبكة قائمة على مزود أو Sever Based Network ، هذه الشبكات تكون قائمة على مزود مخصص و يكون عمله فقط كمزود و لا يعمل كزبون كما هو الحال في شبكات الند للند ، و عندما يصبح عدد الأجهزة في شبكات الزبون / المزود كبيرا يكون من الممكن إضافة مزود آخر ، أي أن شبكات الزبون /المزود قد تحتوي على أكثر من مزود واحد عند الضرورة و لكن هذه المزودات لا تعمل أبدا كزبائن ، وفي هذه الحالة تتوزع المهام على المزودات المتوفرة مما يزيد من كفاءة الشبكة .

لنلق الآن نظرة على مميزات شبكات الزبون / المزود و التي تتفوق فيها على شبكة الند للند :

1- النسخ الإحتياطي للبيانات وفقا لجدول زمني محدد.

2- حماية البيانات من الفقد أو التلف.

3- تدعم آلاف المستخدمين .

4- تزيل الحاجة لجعل أجهزة الزبائن قوية وبالتالي من الممكن أن تكون أجهزة رخيصة بمواصفات متواضعة.

5- في هذا النوع من الشبكات تكون موارد الشبكة متمركزة في جهاز واحد هو المزود مما يجعل الوصول الى المعلومة أو المورد المطلوب أسهل بكثير مما لو كان موزعا على أجهزة مختلفة ، كما يسهل إدارة البيانات و التحكم فيها بشكل أفضل .

6- يعتبر أمن الشبكة Security من أهم الأسباب لإستخدام شبكات الزبون / المزود ، نظرا للدرجة العالية من الحماية التي يوفرها المزود من خلال السماح لشخص واحد (أو أكثر عند الحاجة) هو مدير الشبكة Administrator بالتحكم في إدارة موارد الشبكة و إصدار أذونات للمستخدمين للإستفادة من الموارد التي يحتاجونها فقط و يسمح لهم بالقراءة دون الكتابة إن كان هذا الأمر ليس من تخصصهم .

هناك عدة أنواع للمزودات من حيث عملها بشكل عام بغض النظر عن نظام التشغيل المستخدم :

1- مزودات ملفات File Servers .

2- مزودات الطباعة Print Servers .

3- مزودات تطبيقات أو برامج Application Servers .

4- مزودات اتصالات Communication Servers .

5- مزودات قواعد بيانات Database Servers .

في بيئة عمل مثل ويندوز NT سيرفر أو ويندوز2000 سيرفر نجد أن هذين النظامين يدعمين المزودات التالية:

1- مزود بريد Mail Server والذي يدير المراسلة الإلكترونية بين مستخدمي الشبكة .

2- مزود فاكس Fax Server والذي يقوم بإدارة حركة مرور رسائل الفاكس من و إلى الشبكة .

3- مزود اتصالات Communication Server و أحد أنواعه هو مزود خدمات الدليل أو Directory Services Server و الذي يسمح للمستخدمين المنظمين داخل مجموعة منطقية تسمى المجال أو Domain ( وفقا للمصطلحات المستخدمة في بيئة الويندوز) بإيجاد المعلومات المطلوبة و تخزينها و المحافظة على أمنها على الشبكة ، وهناك نوع آخر من مزودات الإتصال يقوم بالتحكم بتدفق البيانات و رسائل البريد الإلكتروني بين الشبكة التي ينتمي إليها المزود و غيرها من الشبكات أو الى مستخدمي التحكم عن بعد .

4- مزود انترنت / انترانت Internet Intranet .

5- مزود ملفات و طباعة File and Print Server ويتحكم بوصول المستخدمين الى الملفات المطلوبة و تحميلها على أجهزتهم و الإستفادة من موارد الطباعة .

6- مزود تطبيقات أو برامج Application Servers و الذي يسمح للمستخدمين أو الزبائن بتشغيل البرامج الموجودة على المزود انطلاقا من أجهزتهم و لكن دون الحاجة الى تخزينها أو تحميلها على أجهزتهم تلك ، و لكنهم يستطيعون تخزين فقط نتائج عملهم على تلك البرامج .

يعمل مزود الشبكة و نظام التشغيل كوحدة واحدة ، فمهما كان المزود قويا و متطورا فإنه إن لم يتوفر نظام تشغيل قادر على الإستفادة من قدرات هذا المزود ، فإنه سيكون عديم الفائدة .حتى وقت ليس بالبعيد كان برنامج نظام تشغيل الشبكات يضاف الى نظام تشغيل الجهاز المثبت مسبقا عليه و مثال عليه البرنامج Microsoft LAN Manager و الذي كان يسمح للأجهزة الشخصية بالعمل في شبكة محلية ، و كان موجها لأنظمة التشغيل MS-DOS , UNIX ,OS/2 حيث كان يضيف لها قدرات الإنضمام الى الشبكة .

في أنظمة التشغيل الحديثة تم دمج نظام تشغيل الشبكات بنظام التشغيل الكلي ومثال على ذلك نظام التشغيل ويندوز NT سيرفر و الذي يوفر :

1- المعالجة المتعددة المتماثلة أو Symmetric Multiprocessing (SMP) وهذا يعني أنه يدعم وجود أكثر من معالج Processor في المزود و في هذه الحالة يقوم بتوزيع حمل النظام و احتياجات التطبيقات والبرامج بشكل متساوي عل المعالجات المتوفرة في الجهاز المزود .

2- دعم لمنصات متعددة ( إنتل ,MIPS ،RISC ،Digital Alpha AXP و PowerPC ).

3- هيكلية خدمات الدليل أو Directory Services Architecture .

4- يدعم حجم ملفات يصل الى 16 EB ( 1 exabyte يساوي بليون جيجابايت ) .

5- يدعم حجم تجزئة للقرص الصلب يصل الى 16 EB.

6- مستوى الأمن فيه مرتفع .

و في هذه الحالة يكون نظام تشغيل الزبون ويندوز NT Workstation أو Win9x .

من الممكن الجمع بين مميزات كل من شبكات الند للند و شبكات المزود/ الزبون و ذلك بدمج النوعين معا في شبكة واحدة وهذا مايطلق عليه شبكة مختلطة أو Combination Network.

الشبكة المختلطة تقدم المميزات التالية:

1- تحكم و إدارة مركزية للبيانات .

2- موقع مركزي لموارد الشبكة .

3- الوصول الى الملفات و الطابعات مع المحافظة على الأداء الأمثل لأجهزة المستخدمين و أمنها .

4- توزيع نشاطات المعالجة Processing Activity على أجهزة الشبكة .

وفي هذه الحالة ستكون الشبكة قائمة على مزود و لكنها تستطيع القيام بمهام شبكات الند للند عند الضرورة ، ويستخدم هذا النوع من الشبكات في مثل الحالات التالية :

1- عدد المستخدمين 10 أو أقل .

2- يعمل المستخدمون على مشروع مشترك و متصل .

3- هناك حاجة ماسة للحفاظ على أمن الشبكة .

و لكن هذا النوع من الشبكات يتطلب الكثير من التخطيط لضمان عدم اختلاط المهام و الإخلال بأمن الشبكة .

تعتبر احتياجات شبكات الزبون / المزود أكبر من شبكات الند للند و بالتالي فتكلفتها أكبر بكثير ، فالمزود والذي يكون مسئولا عن إدارة كل موارد الشبكة يجب أن يحتوي على معالج قوي أو أكثر من معالج واحد ، كما أنه يجب أن يحتوي على كمية ضخمة من الذاكرة و قرص صلب ضخم أو عدة أقراص ليقوم بواجبه على أكمل وجه.


ملخص درس اليوم :

شبكات الزبون / المزود تحمي البيانات و تدعم آلاف المستخدمين و تقدم مستوى عالى من الأمن ، المزودات التي تعمل من خلال ويندوز NT من الممكن أن تكون مزودات فاكس ، بريد ، إتصالات ،ملفات و طباعة و برامج .

لابد للمزود من نظام تشغيل للتحكم بقدراته ،و مثال عليه ويندوز NT سيرفر .

من الممكن الإستفادة من قدرات كل من شبكات الزبون / المزود و شبكات الند للند باستخدام الشبكات المختلطة .

احتياجات و تكلفة شبكات الزبون /المزود أكبر بكثير من شبكات الند للند.

بارك الله فيكم على حسن القراءة و الى اللقاء مع الحلقة الدراسية القادمة و التي ستكون بعنوان Standard Network Topologies أو التقنيات القياسية للشبكات .








الحلقة الدراسية الرابعة: Standard Network Topologies التصاميم الأساسية للشبكات


في هذه الحلقة سنتناول البنود التالية:
1- مقدمة عن تصاميم الشبكات المحلية LAN .
2- شرح تصميم ناقل الشبكة القياسي أو Standard Network Bus Topology .

تشير Network Topology الى الكيفية التي يتم بها توصيل الكمبيوترات و الأسلاك و المكونات الأخرى لتكوين شبكة .المصطلح Topology يطلق عليه أيضا Physical Layout أو Design .

اختيار تصميم ما للشبكة دون آخر يؤثر على الأمور التالية :

1- نوع المعدات التي تحتاجها الشبكة.

2- إمكانيات هذه المعدات .

3- نمو الشبكة في المستقبل.

4- أدوات إدارة الشبكة.

لهذا عند اختيارك لتصميم ما للشبكة يجب الأخذ بعين الإعتبار المكونات التالية:

1- نوع أسلاك التوصيل .

2- نوع بطاقة الشبكة .

3- موصلات خاصة للأسلاك Cable Connectors .

جميع شبكات النطاق المحلي LAN قائمة على ثلاثة تصاميم أساسية:

1- Bus أو الناقل و يسمى أيضا Backbone أو العمود الفقري .

2- Star أو النجمة.

2- Ring أو الحلقة.

تصميم الشبكة من النوع Bus يعتبر الأبسط و ربما الأكثر شيوعا في الشبكات المحلية ، يقوم تصميم الشبكة هذا بتوصيل الكمبيوترات في صف على طول سلك واحد (يسمى Segment ) كما هو موضح في الصورة، و يشار الى هذا النوع أيضا بإسم Linear Bus .


تعتمد فكرة هذا النوع من تصاميم الشبكات على ثلاثة أمور :

1- إرسال الإشارة (Signal ).

2- ارتداد الإشارة ( Signal Bounce ).

3- المُنهي أو المُوقف ( The Terminator ).

ترسل البيانات على الشبكة على شكل إشارات كهربية Signals الى كل الكمبيوترات الموصلة بالشبكة ، و يتم قبول المعلومات من قبل الكمبيوتر الذي يتوافق عنوانه مع العنوان المشفر داخل الإشارة الأصلية المرسلة على الشبكة .

في تصميم الشبكة من النوع Bus ، إذا قام جهازي كمبيوتر بإرسال بيانات في نفس الوقت فسيحدث ما يطلق عليه تصادم أو Collision ، لهذا يجب على كل كمبيوتر انتظار دوره في إرسال البيانات على الشبكة، و بالتالي كلما زاد عدد الأجهزة على الشبكة ، كلما طال الوقت الذي عليها انتظاره ليصل الدور لكل منها ليرسل بياناته ،و بالتالي زاد بطأ الشبكة .

العوامل التي تؤثر على أداء شبكة Bus هي :

1- الإمكانيات التي تقدمها مكونات أجهزة الكمبيوتر المتصلة بالشبكة( Hardware Capabilities ).

2- عدد أجهزة الكمبيوتر المتصلة بالشبكة.

3- نوعية البرامج المشغلة على الشبكة .

4- المسافة بين الأجهزة المتصلة بالشبكة .

5- سرعة نقل البيانات على الشبكة مقاسة بالبت في الثانية .

عندما ترسل إشارة البيانات على الشبكة فإنها تنتقل من بداية السلك الى نهايته ، و إذا لم يتم مقاطعة هذه الإشارة فإنها ستبقى ترتد مجيئة و ذهابا على طول السلك ،و ستمنع الكمبيوترات الأخرى من إرسال إشاراتها على الشبكة .أنظر الصورة.



لهذا يجب إيقاف هذه الإشارة بعد وصولها الى عنوانها المطلوب الممثل بالجهاز الذي أرسلت إليه البيانات . لإيقاف الإشارة ومنعها من الإرتداد ، يستخدم مكون من مكونات الشبكة يسمى Terminator ويتم وضعه عند كل طرف من أطراف السلك و يوصل بكل كمبيوتر متصل بالشبكة . أنظر الصورة.




يقوم Terminator بامتصاص أي إشارة حرة على السلك مما يجعله مفرغا من أي إشارات و بالتالي يصبح مستعدا لإستقبال أي إشارات جديدة ، وهكذا يتمكن الكمبيوتر التالي من إرسال البيانات على ناقل الشبكة . يمكن أن تتوقف الشبكة عن العمل لأسباب منها :

1- في حال قطع السلك.

2- في حالة انفصال السلك في أحد أطرافه عن أي من الأجهزة الموصل إليها ويؤدي هذا الى توقف جميع الأجهزة عن الإستفادة من موارد الشبكة .

توقف الشبكة عن العمل يطلق عليه Network being down .

إذا أردنا توسيع الشبكة و زيادة عدد الأجهزة المتصلة بالشبكة من النوع Bus ، علينا بداية تمديد السلك و إطالته و لفعل ذلك علينا توصيل السلك الأصلي بالسلك الجديد المضاف لتوسيع الشبكة . لعمل ذلك سنحتاج الى أحد المكونات التالية :

1- وصلة ماسورة أو Barrel Connector .

2- مكرر إشارات أو Repeater .

وصلة الماسورة أو Barrel Connector تقوم بتوصيل قطعتين من الأسلاك معا لتشكيل سلك أطول .أنظر الصورة.



إذا استخدمت عددا كبيرا من وصلات الماسورة فإن الإشارة على الشبكة ستصبح ضعيفة و قد تتلاشى قبل وصولها الى الكمبيوتر المطلوب ، لهذا من الأفضل استخدام سلك طويل بدلا من أسلاك قصيرة موصلة معا.

يقوم مكرر الإشارة أو Repeater بإنعاش الإشارة و تقويتها ثم يقوم بإرسالها من جديد على ناقل الشبكة ، ويعتبر مكرر الإشارة أفضل بكثير من استخدام وصلة الماسورة أو استخدام سلك طويل لأنه يسمح للإشارة بالسفر مسافة أطول دون أن تضعف أو تتلاشى لأنه يقوم أساسا بتقويتها .أنظر الصورة .



يعتبر توسيع الشبكات من نوع Bus أمر غاية في السهولة من حيث التركيب و تكلفته منخفضة.و لكنك ستضطر الى إيقاف عمل الشبكة أثناء قيامك بالتوسيع .


ملخص درس اليوم :

تؤثر التصاميم المختلفة على أداء الشبكة و إمكانياتها ، و لتحديد التصميم المناسب لك يجب أن تأخذ بعين نوع الأسلاك ، بطاقة الشبكة ،و موصلات الأسلاك المناسبة .

جميع الشبكات المحلية تقوم على ثلاثة تصاميم أساسية هي Bus ,Ring and Star ، ويعتبر Bus هو الأبسط و الأكثر شيوعا و يربط جميع الأجهزة بسلك واحد ، فشل جهاز واحد على الناقل يؤدي الى تعطل كامل الشبكة.يمكن توسيع الشبكة باستخدام وصلة ماسورة أو مكرر إشارة








الحلقة الدراسية الخامسة : تصميم الشبكات المحلية من النوع الحلقة Ring .


سنتناول في هذا الدرس القصير شرح لتصميم الشبكات من النوع الحلقة أو Ring .

في تصميم الشبكات من النوع الحلقة يتم ربط الأجهزة في الشبكة بحلقة أو دائرة من السلك بدون نهايات توقف كما يظهر في الصورة



تنتقل الإشارات على مدار الحلقة في اتجاه واحد و تمر من خلال كل جهاز على الشبكة ، ويقوم كل كمبيوتر على الشبكة بعمل دور مكرر الإشارة حيث أن كل جهاز تمر من خلاله الإشارة يقوم بإنعاشها وتقويتها ثم يعيد إرسالها على الشبكة الى الكمبيوتر التالي ، ولكن لأن الإشارة تمر على كل جهاز في الشبكة فإن فشل أحد الأجهزة أو توقفه عن العمل سيؤدي الى توقف الشبكة ككل عن العمل .

التقنية المستخدمة في إرسال البيانات على شبكات الحلقة يطلق عليها اسم Token Passing أو تمرير الإشارة ، تيار البيانات المسمى Token يتم تمريره من جهاز كمبيوتر الى آخر على الشبكة .

salma_mach
وسام الشرف
وسام الشرف

انثى عدد الرسائل : 2570
الدولة : المغرب
تاريخ التسجيل : 12/03/2007

حوافز لوحات
نقاط التميز نقاط التميز: 10
الاوسمة الاوسمة: 1

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف salma_mach في الخميس أبريل 19 2007, 03:42

عندما يريد جهاز ما على الشبكة إرسال بيانات ما فإن عليه الإنتظار حتى يتسلم إشارة حرة أو Free Token تخبره أنه قادر على إرسال بياناته على الشبكة، عندما يتسلم الكمبيوتر الذي يريد إرسال بياناته ، الإشارة الحرة فإنه يضيف إليها بياناته و بالإضافة لذلك يقوم بإضافة عنوان الكتروني يحدد وجهة إرسال هذه البيانات ،أي أنه يحدد عنوان الكمبيوتر الذي ترسل إليه البيانات، ثم يرسل هذه الإشارة Token حول الحلقة.تنتقل هذه الإشارة من جهاز كمبيوتر الى آخر حتى تجد الجهاز الذي يتوافق عنوانه الإلكتروني مع العنوان المشفر داخل الإشارة و حتى هذه اللحظة فإن الإشارة ما تزال غير محررة ، الكمبيوتر المستقبل لهذه الإشارة يقوم بنسخ البيانات الموجودة عليها ثم يعيد إرسالها على الشبكة الى الجهاز الأصلي الذي أرسل هذه الإشارة و ذلك بعد أن يضيف عليها رسالة تبين أن البيانات قد تم استلامها بشكل صحيح ، وهكذا تنتقل الإشارة مرة أخرى على الشبكة وتمر على كل الأجهزة حتى تصل الى الكمبيوتر الأصلي الذي أرسل هذه الإشارة ، بعد أن يقوم هذا الكمبيوتر بالتأكد من محتويات هذه الإشارة و أنها قد استلمت بشكل صحيح فإنه يقوم بإزالتها ويرسل بدلا منها إشارة حرة Free Token يطلقها على الشبكة لتنتقل من جديد الى الكمبيوتر التالي فإذا كان يريد إرسال بيانات ما فإنه يأخذ هذه الإشارة الحرة ويضيف إليها بياناته ، و إن لم يكن لديه أي بيانات لإرسالها فإنه سيمررهذه الإشارة الى الكمبيوتر التالي وهكذا .

كوسيلة لإرسال البيانات فإن Token Passing تعتبر من الوسائل السريعة ،فالإشارة تنتقل من جهاز الى آخر بسرعة مقاربة لسرعة الضوء ، و بسبب هذه السرعة الفائقة فإن أداء الشبكة يكون ممتازا حتى في وجود عدد كبير من الأجهزة على الشبكة ، ولكن تبقى مشكلة مثل ما هو عليه في شبكات Bus ، أنه عند تطوير الشبكة يجب إيقاف عملها أثناء عملية التطوير .


ملخص الدرس:

تصميم الحلقة يربط مكونات الشبكة على حلقة دائرية الشكل من الأسلاك و لكن بدون استخدام نهايات توقف Terminators ، تنتقل الإشارة باتجاه واحد و تمر على كل جهاز في الشبكة ، تنقل البيانات باستخدام Token Passing والتي تعتبروسيلة سريعة لنقل البيانات ولكن فشل أحد الإجهزة في العمل يؤدي الى توقف الشبكة ككل.







الحلقة الدراسية السادسة ,والسابعة :


سنتناول في هذا الدرس:
1- تصميم شبكات Star
2- وصف للشبكات ذات الأكثر من تصميم .
3- شرح لأنواع Hubو الفروق بينها.

تقوم الشبكات المحلية ذات التصميم من النوع النجمة أو Star بربط أجهزة الكمبيوتر بأسلاك موصلة بمكون أو جهاز مركزي يطلق عليه Hub أو المحور كما يسمى أيضا المُجمع أو Concentrator و أحيانا يسمى النقطة المركزية Central Point أو Wiring Center .أنظر الصورة.



الإشارات تنتقل من الكمبيوتر المصدر الذي يرغب في إرسال البيانات الى النقطة المركزية أو Hub ومنه الى باقي أجهزة الكمبيوتر على الشبكة ، نظام التوصيل في Hub يعزل كل سلك من أسلاك الشبكة عن الآخر .و بالتالي إذا توقف جهاز كمبيوتر ما أو انقطع السلك الذي يوصله بالمجمع فلن يتأثر إلا الكمبيوتر الذي توقف أو انقطع سلكه بينما باقي الأجهزة ستبقى تعمل من خلال الشبكة دون أي مشاكل . ولكن إن توقف المجمع عن العمل فستتوقف الشبكة ككل عن العمل .

يعتبر تصميم النجمة Star الأكثر إراحة من بين التصاميم المختلفة حيث أنه يسمح بتحريك الأجهزة من مكانها و إصلاحها و تغيير التوصيلات دون أن تتأثر الشبكة بأي من ذلك.

ولكن تكلفة هذا النوع من التصاميم تعتبر مرتفعة خاصة في حالة كبر الشبكة لأنك ستحتاج الى أسلاك كثيرة و المجمع قد يكون سعره مرتفعا و ذلك وفقا لمواصفاته و درجة تعقيده .

هذه الأيام كثير من تصاميم الشبكات تكون عبارة عن تشكيلة من التصاميم مدمجة مع بعض و تكون أحد التالي:

1-Star Bus .

2- Star Ring.

النوع الأول و هو Star Bus هو عبارة جمع لتصميمي الناقل Bus و النجمة Star . أنظر الصورة.



في هذا النوع المشترك نجد عدة تصاميم نجمة متصلة مع بعضها البعض باستخدام أجزاء من أسلاك الناقل الخطي Linear Bus Segments . و هنا نجد أنه لو تعطل جهاز واحد في الشبكة لن يؤثر على غيره من الأجهزة و ستبقى الشبكة تعمل دون مشاكل.و لكن إن تعطل أحد المجمعات فلن تستطيع الأجهزة الموصلة إليه العمل من خلال الشبكة ، وإذا كان هذا المجمع مرتبطا بغيره من المجمعات فإن هذا الإرتباط سينقطع.

النوع الثاني Star Ring يربط عدة شبكات من تصميم الحلقة Ring باستخدام مجمع



وفقا لنوع المجمع قد يستطيع اكتشاف الأخطاء في تيار البيانات و يقطع الإتصال عن الأجهزة المسببة للمشكلة . ليس لكل المجمعات Hubs خصائص و مميزات متشابهة .

هناك ثلاث أنواع أساسية للمجمعات Hubs :

1- مجمع نشط Active Hub .

2- مجمع خامل Passive Hub.

3- مجمع هجين Hybrid Hub .

لنلق نظرة على المجمع النشط Active Hub ، تعتبر أغلب المجمعات نشطة ، و معظم هذه المجمعات النشطة تكون لديها المقدرة على إعادة توليد و إرسال إشارات البيانات على الشبكة بنفس الطريقة التي يعمل بها مكرر الإشارات Repeater .لدى المجمعات عادة بين 8 الى 12 منفذ ( و احيانا أكثر) تستطيع أجهزة الكمبيوتر الإتصال بها، و تسمى هذه المجمعات أحيانا مكرر الإشارة متعدد المنافذ أو Multiport Repeater



المجمعات النشطة تحتاج الى طاقة كهربائية لكي تعمل . المجمعات الخاملة Passive Hub هي أنواع أخرى من المجمعات ، و مثال عليها لوحات توزيع الأسلاك ، وهي تعمل كنقاط اتصال و لا تقوم بتقوية أو توليد الإشارات المارة من خلالها ، وهي لا تحتاج الى طاقة كهربائية.

من الممكن توسيع الشبكة بتركيب أكثر من مجمع واحد و هذا يطلق عليه المجمعات الهجينة Hybrid Hubs وهي متوافقة مع أنواع مختلفة من الأسلاك.

لنفترض مثلا أن تصميم الشبكة لديك هو Star و تستخدم أكثر من مجمع لوصل الأجهزة بالشبكة ، فإذا كان السلك الذي تستخدمه لربط لربط الأجهزة بالمجمع هو من النوع الزوج الملتف المغطى أو Shielded Twisted Pair (STP) ، فإن السلك الذي يربط المجمعات مع بعض قد يكون من النوع المحوري Coaxial أو ألياف بصرية Fiber Optic .

يجب أن تتذكر أن المجمعات توفر مميزات و قدرات غير متوفرة في التصاميم الأخرى التي لا تعتمد على وجود مجمع Hub ، فهي تقدم المميزات التالية:

1- تسمح لك المجمعات بتوسيع الشبكة و تغيير مكوناتها بكل سهولة و دون تعطيل عمل الشبكة ، فلإضافة كمبيوتر جديد للشبكة كل ما عليك فعله هو توصيله بمنفذ فارغ من منافذ المجمع.

2- تستطيع استخدام منافذ متنوعة تتوافق مع أنواع مختلفة من الأسلاك.

3- تساعدك على المراقبة المركزية لنشاط الشبكة و حركة المرور عليها.

4- هناك العديد من أنواع المجمعات تستطيع عزل المشاكل على الشبكة بتحديد الوصلة أو الجهاز سبب المشكلة .

5- أغلب المجمعات يكون لديها معالج داخلي خاص يستطيع عذ حزم البيانات التي تمر من خلاله على الشبكة.

6- تستطيع اكتشاف المشاكل في حزم البيانات المرسلة و توجيه تحذير حول المشكلة الىجهاز يشغل برامج إدارة الشبكة أو الى جهاز تحكم عن بعد لتوليد تقرير حول المشكلة .

7- تستطيع فصل الأجهزة المسببة للمشاكل عن الشبكة.

8- بعض أنواعها يستطيع تحديد زمن معين يسمح فيه لجهاز ما بالإتصال بالشبكة مما يزيد من أمن هذه الشبكة .


ملخص الدرس :

تصميم النجمة يشبك كمبيوترات الشبكة باستخدام مجمع Hub و الذي يقوم بعزل أسلاك الشبكة عن بعض مما يمنع تعطيل الشبكة إذا تعطل جهاز ما في الشبكة .

هناك أنواع تجمع بين التصاميم المختلفة للشبكات وهي نوعان : Star Bus و Star Ring .

المجمع ثلاث أنواع : نشط و خامل وهجين ، للمجمعات مميزات عديدة تتفوق بها على التصاميم الأخرى للشبكات.
الحلقة الدراسية السابعة: أساسيات شبكات Ethernet .


تعتبر Ethernet إحدى معماريات الشبكات المحلية LAN Architecture التي طورتها أساسا شركة Xerox في منتصف السبعينيات من القرن الماضي .و هي تمثل القاعدة لمعيار التشبيك IEEE Networking Standard 802.3 (سأشرحه بالتفصيل من خلال الدورة إن شاء الله) . تعتبر هذه المعمارية الأكثر شهرة هذه الأيام.

تستخدم إثرنت طريقة خاصة لتسمح لأجهزة الكمبيوتر المتصلة بالشبكة بإرسال بياناتها على الشبكة و ذلك لتنظم حركة المرور على الشبكة ، هذه الطريقة تسمى تحسس الناقل متعدد الوصول مع اكتشاف التصادم أو Carrier Sense Multiple Access with Collision Detection (CSMA/CD) ، باستخدام هذه الطريقة يراقب الكمبيوتر الشبكة و يقوم بالإرسال عندما يحس أن السلك غير مشغول بأي إشارة لأنه لا يستطيع سوى كمبيوتر واحد إرسال البيانات في نفس الوقت.إذا حصل تصادم ناتج عن أن كمبيوتر آخر قام بإرسال البيانات في نفس الوقت ،فإن كلا الكمبيوتران سيتوقفان عن الإرسال و سينتظر كل منهما وقت عشوائي ليعيد إرسال بياناته مما يقلل من احتمال حدوث تصادم آخر.

نموذجيا فإن شبكات إثرنت تنقل البيانات بمعدل 10 ميجابت في الثانية ، و لكن الأنواع الأحدث تدعم سرعة نقل بيانات تصل الى 100 ميجابت في الثانية .و حاليا تتوفر أنواع تدعم سرعة 1 جيجا بت في الثانية.

مع أن إثرنت تقليديا كانت تستخدم مع تصميم الشبكة من النوع Bus إلا أنها تدعم أيضا التصميم Star Bus .

تستخدم إثرنت نظام إرسال الإشارة المسمى Baseband Signaling أو نطاق الإرسال الأساسي ، و لكنها من الممكن أن تدعم نطاق الإرسال الواسع Broadband Signaling و سنتكلم عن هذين النظامين لا حقا إن شاء الله.

أي جهاز متصل بشبكة إثرنت يحتاج الى ما يسمى متحكم بشبكة إثرنت أو Ethernet Network Controller وهو عبارة عن أداة تحدد فيما إذا كان السلك خاليا من الإشارات أم لا ، لكي يتم إرسال الإشارات عليه دون حصول تصادم . يتواجد هذا المتحكم Controller على بطاقة الشبكة في جهاز الكمبيوتر




هناك أربع أنواع أساسية لخيارات التشبيك المتوافقة مع شبكات إثرنت:

1-10BaseT (Twisted-Pair)



2-10Base2 (Thin Coaxial)


3-10Base5 (Thick Coaxial)


4-10BaseF (Fiber Optic)




العدد القياسي للإرتباطات التي من الممكن أن تتصل بشبكة إثرنت تصل الى 1024 على افتراض عدم استخدام أي جسور Bridges أو موجهات Routers . وهذا ينطبق على جميع أنواع إثرنت.

لنلق نظرة على التعريف المستخدم في تسمية الأنواع الأربعة السابقة من أنواع شبكات إثرنت. ينقسم التعريف الى ثلاث أقسام كمثال 10-Base-2.

القسم الأول يشير الى معدل نقل البيانات مقاسا بالميجابت في الثانية .

القسم الثاني من التعريف يشير الى طريقة الإرسال المستخدمة هل هي من النظاق الأساسي Baseband أو النظاق الواسع Broadband .

القسم الثالث عبارة عن رقم إذا ضرب ب 100 فإنه يشير الى الطول الأقصى مقاسا بالمتر الذي من الممكن أن يصل إليه أي قسم منفصل من السلك أو ما يسمى Segment .

و بالتالي فإن شبكة إثرنت من النوع 10Base2 تشير الى شبكة سرعة نقل البيانات عليها 10 ميجابت في الثانية و تستخدم إرسال الإشارة من النوع Baseband وطول أي قسم من السلك فيها لا يتجاوز 200 متر.

في الأنواع 10BaseT و 10BaseF طول السلك غير محدد و بدلا من ذلك يحدد نوع السلك المستخدم.ففي النوع 10BaseT يشير T الى Twisted Pair ، بينما يشير F في 10BaseF الى Fiber Optic .

يستخدم إثرنت شكل محدد لإطار حزمة البيانات Frame التي ترسل على الشبكة ، فكل إطار يتراوح طوله بين 64 الى 1518 بايت يخصم منهم 18 بايت كمعلومات تحكم فيبقى من البيانات مابين 46 الى 1500 بايت .أنظر الصورة.



ينقسم كل إطار من حزم البيانات الى عدة أقسام :

1- المقدمة أو Preamble Section و هي التي تحدد بداية الإطار أو حزمة البيانات .

2- قسم المصدر و الوجهة أو Source and Destination Section و يحتوي على عنواني الكمبيوتر المرسل و الكمبيوتر المستقبل .

3- قسم النوع أو Type Section و الذي يحدد بروتوكول الشبكة المستخدم مثل IP أو IPX .

4- القسم الأخير و هو قسم الإختبار الدوري للزيادة أو Cyclical Redundancy Check (CRC) Section وهذا القسم يحتوي على فحص لوجود أي أخطاء في الإطار المرسل من البيانات .

تستطيع إثرنت استخدام أنواع مختلفة من البروتوكولات بما فيها TCP/IP .

من الممكن تحسين أداء شبكات إثرنت بتقسيم القسم المزدحم على الشبكة إلى قسمين ثم ربطهما معا باستخدام جسر Bridge أو موجه Router مما يقلل الإزدحام على كل قسم Segment لأن عدد أقل من المستخدمين سيبثون بياناتهم على الشبكة و بالتالي سيتحسن الأداء العام للشبكة.




salma_mach
وسام الشرف
وسام الشرف

انثى عدد الرسائل : 2570
الدولة : المغرب
تاريخ التسجيل : 12/03/2007

حوافز لوحات
نقاط التميز نقاط التميز: 10
الاوسمة الاوسمة: 1

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف salma_mach في الخميس أبريل 19 2007, 03:42

يعتبر هذا النوع من التقسيم مفيدا في حالة:

1- انضمام عدد كبير من المستخدمين الجدد الى الشبكة .

2- استخدام البرامج التي تحتاج الى سعة نطاق مرتفع High – Bandwidth Applications مثل قواعد البيانات أو برامج التراسل الفيديوي .

تستطيع إثرنت العمل مع أغلب أنظمة تشغيل الشبكات بما فيها:

1- ويندوز 95 ، ويندوز98 ، ويندوز ميلينيوم.

2- ويندوز NT Workstation ، ويندوز NT Server .

3- ويندوز 2000 ( Professional , Server , Advanced Server ).

4- Windows for Workgroup .

5- Microsoft LAN Manager .

6- Novell Netware .

7- IBM LAN Server .

8- AppleShare .


ملخص الدرس:

إثرنت هي معمارية لشبكة النطاق المحلي المعرفة بواسطة المقياس IEEE 802.3 . وهي تستخدم نظام CSMA/CD لتنظيم حركة المرور على على وسط الإرسال على الشبكة.

هناك 4 أنواع أساسية للإثرنت : 10BaseT, 10Base2, 10Base5, 10BaseF .

تعتبر إثرنت أكثر المعماريات شهرة هذه الأيام ، ويمكن تحسين أدائها بتقسيم الأجزاء المزدحمة الى قسمين و ربطهما بجسر أو موجه.

تعمل إثرنت مع أغلب أنظمة تشغيل الشبكات








شبكات 8 ---- 9 -----10
الحلقة الدراسية الثامنة : شبكات إثرنت من النوع 10BaseT .


شبكات 10BaseT هي شبكة إثرنت تعمل بسرعة 10 ميجابت في الثانية و تستخدم الإرسال من النوع Baseband ، و الأسلاك التي تستخدمها هي من النوع Twisted Pair أو الزوج الملتوي .

نموذجيا تستخدم هذه الشبكات النوع غير المغطى من الزوج الملتوي الأسلاك أو Unshielded Twisted Pair (UTP) (الفئات 3 و 4 و5 من هذا النوع من الأسلاك و التي سنشرحها لاحقا إن شاء الله) ، و لكنها تستطيع العمل أيضا مع النوع المغطى من هذه الأسلاك أو Shielded Twisted Pair (STP) و ذلك دون تغيير أي من بارامترات الشبكة.

تصميم شبكات 10BaseT هو ماديا أو حقيقيا عبارة عن تصميم النجمة Star و لكن منطقيا هو تصميم الناقل Bus .

سأشرح ذلك :

أغلب شبكات 10BaseT موصلة بنفس أسلوب شبكات النجمة بمعنى أن هناك أجهزة كمبيوتر متصلة بنقطة مركزية هي المجمع أو Hub ، و لكن النظام المستخدم في إرسال الإشارات على الشبكة هو نفس النظام المستخدم في شبكات الناقل Bus و هو الذي شرحناه سابقا وسميناه أسلوب تحسس الناقل متعدد الوصول مع اكتشاف التصادم CSMA/CD و الذي شرحناه في الحلقة السابقة .

بالإضافة الى الأسلاك هناك مكونات أخرى لشبكات 10BaseT هي:

1- 10BaseT Transceiver
و هو اختصار ل (Transmitter - Receiver ) أي مرسل مستقبل.

2- Wiring Hub
مجمع أسلاك.

3- repeaters مكررات إشارة.

4- موصلات أو مشابك RJ-45 Connectors .

نموذجيا توصل أسلاك الشبكة الى مجمع و الذي يعمل كمكرر إشارة متعدد المنافذ Multiport Repeater ، و الذي بدوره يستخدم لزيادة طول السلك .

في أسلاك Twisted Pair يوصل في أطرافها مشابك من النوع RJ-45 Connecters و التي تعمل على إيقاف ارتداد الإشارات على السلك.أنظر الصورة .



مع ملاحظة أن هذا النوع من الأسلاك لا يمكن أطالته بتوصيل سلك آخر إليه.

يقوم Transceiver أو المرسل- المستقبل و الذي يسمى أحيانا Attachment Unit Interface (AUT) ، بإرسال البيانات المخزنة على المتحكم Controller و يحولها الى إشارات كهربية ليتم بثها على الشبكة .

في شبكات 10BaseT يكون Transceiver عادة مركبا على بطاقة الشبكة في الكمبيوتر الموصل الى هذه الشبكة .

الطول الأقصى للسلك أو Segment في شبكات 10BaseT يصل الى 100 متر ، أما الطول الأدنى بين جهازين على هذه الشبكة فهو لا يجب أن يقل عن 2.5 متر .

تستفيد شبكات 10BaseT من تصميم النجمة ، بتسهيل نقل الأجهزة من مكان الى آخر و إصلاح المعطوب منها دون أن يؤثر ذلك على عمل الشبكة .

من الممكن تحويل السلك من النوع Thick Coaxial الى النوع Twisted Pair ليتم وصله الى شبكة 10BaseT بعمل الآتي:

نوصل السلك Thick Coaxial الى 10BaseT Transceiver منفصل و الذي بدوره نوصله ببطاقة الشبكة باستخدام سلك Twisted Pair ..


تعتبر شبكات 10BaseT الأكثر شيوعا بين الأنواع المختلفة من شبكات إثرنت ، و من أحد الأسباب هو إمكانية استخدام أسلاك الهاتف العادية (Twisted Pair) لشبك الأجهزة بالشبكة.


ملخص درس اليوم :

شبكات 10BaseT هي شبكات إثرنت تعمل بسرعة 10 ميجابت و ترسل الإشارات باستخدام تقنية Baseband و باستخدام أسلاك Twisted Pair ، و أقصى طول للسلك هو 100 متر.

ماديا يستخدم تصميم النجمة في هذه الشبكات و لكن منطقيا يستخدم تصميم الناقل .

تستخدم هذه الشبكات المكونات التالية: أسلاك ملتوية ، مرسل- مستقبل ، مجمع و الذي يعمل كمكرر إشارة ، و مشابك من النوع RJ-45 .


الحلقة الدراسية التاسعة : شبكات 10Base2 و 10Base5 .


سأشرح في هذا الدرس إن شاء الله خصائص و طريقة عمل شبكتي إثرنت من النوع 10Base2 و 10Base5 .

تم وضع أساسيات شبكة 10Base2 عام 1985 ،و هي شبكة إثرنت تعمل بسرعة 10 ميجابت ثي الثانية و تستخدم نظام إرسال الإشارة Baseband و تعمل من خلال تصميم الشبكة من النوع الناقل Bus ، السلك المستخدم في هذا النوع من الشبكات هو السلك المحوري الرقيق Thin Coaxial .

الطول الأقصى للسلك المستخدم في شبكات 10Base2 هو نظريا 200 متر ولكن عمليا هو 185 متر و تم تقريبه الى 200 من أجل تسهيل التعريف و لكنه حقيقة لا يتجاوز طوله 185 مترا، بينما الطول الأدنى أو أقصر مسافة تصل بين جهازين هي نصف متر. كل قسم من السلك يصل طوله الى 185 متر يدعم حتى 30 كمبيوترا .

مكونات شبكة 10Base2 هي كالآتي:

1- 10Base2 Transceiver و تكون مركبة على لوحة الشبكة في الكمبيوتر.

2- السلك المحوري الرقيق Thin Coaxial .

3- وصلات T Connectors .

4- وصلات الماسورة BNC Barrel Connectors (50 ohm) .

5- موقفات ارتداد الإشارة BNC Terminators (50 ohm) .

6- مكررات الإشارة Repeaters .

الآن هيا بنا نشكل معا شبكة كاملة من النوع 10Base2 مع افتراض أن شبكتنا مكونة من أكثر قسم أو Segment :

أولا : سنضع في نهاية كل قسم من السلك نريد أن نربطه بقسم آخر ، ما نسميه وصلة ماسورة أو BNC Barrel Connectors و التي ذكرت في درس سابق أنها تستخدم لإطالة السلك .

ثانيا: نشبك وصلة الماسورة في كل طرف من السلك الى وصلة أخرى على شكل حرف T تسمى T Connectors .

ثالثا: نشبك وصلة T الى متحكم إثرنت Ethernet Controller و الذي يكون مركبا على بطاقة الشبكة في جهاز الكمبيوتر .(أنظر الصورة).




رابعا : يجب أن نلاحظ أن كل طرف قسم Segment غير متصل بقسم آخر يجب أن نضع في نهايته موقف ارتداد الإشارة أو BNC Terminator و الذي بدوره يكون متصلا ب وصلة T و التي تكون موصلة الى لوحة الشبكة .بهذا نكون قد شكلنا شبكة 10Base2 متكاملة.

تعتبر شبكات 10Base2 أكثر مرونة و أقل تكلفة من شبكات 10Base5 نظرا لأن طبيعة السلك المحوري الرقيق أكثر مرونة من السلك المحوري الثخين المستخدم في شبكات 10Base5 .

من الممكن استخدام مكررات الإشارة لتوسيع الشبكات المحلية لتدعم حتى 1024 جهازا و لزيادة الطول الأقصى للشبكة لتصل نظريا الى 1000 متر و عمليا 925 متر .

شبكات 10Base2 تستطيع أن تجمع خمس أقسام من السلك Segments معا بوصلها الى أربع مكررات إشارة Repeaters ، و لكن فقط ثلاثة من هذه الأقسام تكون موصلة الى أجهزة كمبيوتر بينما القسمان الآخران يستخدمان فقط لتطويل الشبكة أو بمعنى آخر لإيصال الإشارة الى أطول مسافة ممكنة




هذه الطريقة بالتشبيك يطلق عليها قاعدة 5-4-3 أو 5-4-3 Rule .

تصل سرعة شبكات 10Base5 الى 10 ميجابت في الثانية و تستخدم تقنية Baseband في الإرسال و تدعم تصميم الشبكة من النوع الناقل Bus ،و تستخدم الأسلاك من النوع المحوري الثخين أو Thick Coaxial ، و هذا النوع من الأسلاك يعتبر النوع القياسي لشبكات إثرنت لأنه النوع الأصلي الذي كان مستخدما عند إنشاء شبكات إثرنت.

في هذا النوع من الشبكات يصل العدد الأقصى لأجهزة الكمبيوتر التي من الممكن أن تتصل بقسم Segment من الشبكة هو 100 جهاز.

الحد الأدنى لطول السلك بين جهازين على الشبكة هو 2.5 متر ، والسبب في تحديد حد أدنى لطول السلك بين أي جهازين على الشبكة هو أن الإقتراب كثيرا بين الأجهزة يؤدي الى تشويه الإشارات التي يرسلها كل من هذه الإجهزة بسبب الإنعكاس الذي قد يحدث للإشارة Reflection ، أما الطول الأقصى للسلك فيصل الى 500 متر .

يلون السلك المحوري الثخين عادة باللون الأصفر و توضع علامة سوداء كل 2.5 متر لتبين المكان الذي من الممكن شبك أجهزة إليه


مكونات شبكة 10Base5 هي كالآتي :

1- مرسل - مستقبل Transceiver ويكون منفصلا عن بطاقة الشبكة.

2- Transceiver Cable .

3- موقف الإرتداد 50-ohm Terminator .

4- وصلات أو مشابك لوصل المكون الثاني بالمكون الأول .

5- مجمع أسلاك Wiring Hub .

6- وصلات ماسورة Barrel Connectors .

7- أداة ثقب Coring Tool .

نظرا لقساوة الأسلاك المحورية الثخينة فإنها لا يتم شبكها مباشرة مع الأجهزة و بدلا من ذلك يستخدم سلك إضافي يصل بين الأجهزة و السلك الثخين ، يعرف هذا السلك الإضافي بسلك المرسل- المستقبل أو Transceiver Cable ، وهذا السلك ليس سلكا محوريا بل هو شريط مكون من 9 أسلاك 9-pin Ribbon متصل في نهايته بمشبك يسمى DB-15 Connector ، الأسلاك التسعة تستخدم لإرسال واستقبال البيانات كما أنها تبعث بأي أخطاء الى متحكم الشبكة Controller .

في شبكات 10Base5 يكون المرسل- المستقبل أو Transceiver منفصلا عن بطاقة الشبكة ويصل بين السلك الثخين و سلك Transceiver Cable .

يصل Transceiver Cable بين Transceiver من جهة وبين بطاقة الشبكة في الكمبيوتر من جهة أخرى .

يحتاج السلك الثخين الى إعداد قبل أن يتم وصله ب Transceiver ، ويتم ذلك بثقبه بأداة ثقب Coring Tool ويسمح هذا الثقب بالوصول الى محور السلك المعدني الذي يتم وصله ب Transceiver
و هناك طريقة أخرى تستخدم بدلا من الثقب و لكنها تستلزم قطع السلك الى قطعتين و من ثم وصل القطعتين معا باستخدام In-line Connector و الذي يتصل بدوره ب Transceiver .أنظر الصورة.

تستخدم شبكات 10Base5 أيضا قاعدة 5-4-3 Rule المشروحة أعلاه .و بالتالي مع وصل 5 مكررات إشارة Repeaters ، يصل الطول الأقصى للشبكة الى 2500 متر






لنتعرف على مميزات شبكات 10Base5 :

1- تعتبر الميزة الأساسية لهذه الشبكات هو مقاومتها الكبيرة للتداخل الناتج عن المجال الكهرو مغناطيسي Electromagnetic Interference (EMI) ، مما يجعلها مناسبة للعمل في البيئات التي تعاني من هذا الأمر كما في المصانع مثلا .

2- تستطيع العمل على مسافات أكبر من شبكات 10BaseT و 10Base2 .

ولكن هذه الشبكات بدأ إنتشارها ينحسر و يحل محلها شبكات 10Base2 الأقل تكلفة، أما الشبكات الكبيرة فتدمج كلا النوعين معا .


ملخص الدرس:

شبكات 10Base2 تعمل بسرعة 10 ميجابت في الثانية باستخدام تقنية البث Baseband و تصميم Bus و السلك المحوري الرقيق.

الطول الأقصى للسلك 185 متر ويدعم 30 كمبيوتر و الطول الأدنى نصف متر ، و باستخدام مكررات إشارة يصل الطول الأقصى للشبكة 925 متر.

شبكات 10Base5 تعمل بسرعة 10 ميجابت في الثانية باستخدام تقنية البث Baseband و تصميم Bus و السلك المحوري الثخين.

الطول الأقصى للسلك 500 متر ويدعم 100 كمبيوتر و الطول الأدنى 2.5 متر ، و باستخدام مكررات إشارة يصل الطول الأقصى للشبكة 2500 متر.

الحلقة الدراسية العاشرة : شبكات 10BaseF .


تستخدم شبكات 10BaseF الأياف الضوئية Fiber Optic للوصل بين الأجهزة ، و الطول الأقصى للسلك يصل الى 2 كيلومتر و يعتبر هذا تطورا كبيرا بالمقارنة مع الأنواع الأخرى من شبكات إثرنت ، و لهذا تستخدم هذه الشبكات للوصل بين البنايات و المراكز مترامية الأطراف التي لا يمكن الوصل بينها باستخدام الأسلاك المعدنية.

كما توفر شبكات 10BaseF مقاومة شديدة للتداخل الناتج عن المجال الكهرومغناطيسي Electromagnetic Interference (EMI) .

مكونات شبكات 10BaseF هي :

1- سلك ليف بصري Fiber Optic Cable .

2- Fiber Optic Transceiver (FOT) .

3- مشابك صغيرة لتجميع أسلاك الألياف البصرية و تسمى Sub Miniature Assembly (SMA) Connectors و تسمى أيضا Straight Tip (ST) .

هناك نوعان أساسيان لأسلاك الألياف البصرية :

1- وحيد النمط Single Mode . 2- متعدد الأنماط Multimode .

يستخدم وحيد النمط للإتصالات البعيدة بين مسافات شاسعة ، بينما يستخدم متعدد الأنماط في بيئة الشبكات المحلية LAN .

في الشبكات المحلية التي يستخدم فيها أكثر من نوع واحد من الأسلاك بأن يكون أحدها أسلاك ملتوية Twisted Pair و يكون الآخر ألياف بصرية ، في هذه الحالة يستخدم Fiber Optic Transceiver (FOT) و الذي يقوم بتحويل الإشارات الكهربائيةمن الأسلاك الملتوية الى إشارات بصرية تجري في الألياف البصرية و بالعكس.



FOT من الممكن أن يكون جهازا منفصلا و من الممكن أن يكون مدمجا في مكرر الإشارة Repeaters أو الجسر Bridge أو الموجه Router.

و يتصل ب FOT مشبكين Sub Miniature Assembly (SMA) Connectors و الذين يتصل بهما سلكين من الألياف البصرية ، واحد للإرسال و الآخر للإستقبال .

يندرج تحت المعيار 10BaseF ثلاثة معايير أساسية هي:

1- 10BaseFL - Fiber Link .

2- 10BaseFB - Fiber Backbone .

3- 10BaseFP - Passive Fiber.

يسمح النوع الأول 10BaseFL باستخدام خمس مكررات إشارة Repeaters لتمديد الشبكة مع الأخذ بعين الإعتبار أن طول كل Segment من أسلاك الألياف البصرية يصل الى 2 كيلومتر .

كما تسمح 10BaseFL بأن يكون FOT مدمجا في مكررات الإشارة Repeaters أو المجمعات Hubs أو بطاقة الشبكة .

تستخدم 10BaseFL للوصل بين الأجهزة و مكررات الإشارة أو بين المكررات فقط .

النوع الثاني 10BaseFB يتضح من اسمه أنه يستخدم لتشكيل العمود الفقري للشبكة و لهذا يكون مخصصا للوصل بين مكررات الإشارة Repeaters فقط.

و في هذه الحالة يجب أن يكون Transceiver مدمجا في Repeaters .

يسمح 10BaseFB بوصل ثلاثين مكرر إشارة Repeaters معا لتكوين شبكة كبيرة طول كل Segment فيها يصل الى 2 كيلومتر.

أما النوع الثالث 10BaseFP فهو مخصص للشبكات المحلية صغيرة الحجم ، وهي تستخدم مجمعات أسلاك خاملة Passive Hub و الذي يستخدم للوصل بين Transceivers و التي تكون مدمجة في المكررات Repeaters أو بطاقات الشبكة Network Adapter Cards ، و أطول مسافة مسموح بها لتفصل بين المجمع و Transceiver هي 500 متر.

و هذا النوع يستخدم عادة في الأماكن التي تكون فيها المجمعات Hubs موجودة في بيئة تعاني من تشويش كهربائي.


ملخص الدرس :

يستخدم 10BaseF الألياف البصرية للوصل بين المسافات الشاسعة و هو إما وحيد النمط و إما متعدد الأنماط ويصل طول السلك الى 2 كيلومتر.

تنقسم 10BaseF الى 3 أقسام :

1- 10BaseFL - Fiber Link .

2- 10BaseFB - Fiber Backbone .

3- 10BaseFP - Passive Fiber.




الحمد لله
إنتهينا الأن يا شباب

salma_mach
وسام الشرف
وسام الشرف

انثى عدد الرسائل : 2570
الدولة : المغرب
تاريخ التسجيل : 12/03/2007

حوافز لوحات
نقاط التميز نقاط التميز: 10
الاوسمة الاوسمة: 1

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف fati في الجمعة أبريل 20 2007, 04:13

شكرا يا اختي سلمى واطلب منك في مثل هده المواضيع ان تكون مجزءة الى حلقات حتى تقرا بالكامل وتفهم والمهم ان الموضوع جيد ومهم جزاك الله

fati
وسام الشرف
وسام الشرف

انثى عدد الرسائل : 285
العمر : 51
الدولة : المغرب
تاريخ التسجيل : 21/03/2007

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف sofiane bahri في الجمعة أبريل 20 2007, 07:20

مشكورة يا أختي سلمى على الإفادة وأرجو منك تطبيق رأي FATI


و شكرا مرة أخرى يا مخترِقة -منى-
ba9a

sofiane bahri
عضو
عضو

ذكر عدد الرسائل : 23
الدولة : المغرب
تاريخ التسجيل : 13/03/2007

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف salma_mach في السبت أبريل 21 2007, 04:05

شكرا لكم على المرور
وساطبيق راي فاتي مرة اخرى شكرا لكما

salma_mach
وسام الشرف
وسام الشرف

انثى عدد الرسائل : 2570
الدولة : المغرب
تاريخ التسجيل : 12/03/2007

حوافز لوحات
نقاط التميز نقاط التميز: 10
الاوسمة الاوسمة: 1

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف المشاكسة الخجولة في الأحد أبريل 22 2007, 10:36

Very Happy مشكوووووورة على مجهوداتك

_________________





الابتسامة لا تكلف شيئا ولكن تعود بالخير الكثير انها تستغرق اكثر من لمحة بصر ولكن ذكراها تبقى طويلا
~~~*~~~
ミ♡彡 فابتسمミ♡彡

المشاكسة الخجولة
وسام الشرف
وسام الشرف

انثى عدد الرسائل : 1955
العمر : 23
الدولة : المغرب
تاريخ التسجيل : 11/03/2007

حوافز لوحات
نقاط التميز نقاط التميز: 10
الاوسمة الاوسمة: 1

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف salma_mach في الثلاثاء أبريل 24 2007, 09:17

العفو اختي

salma_mach
وسام الشرف
وسام الشرف

انثى عدد الرسائل : 2570
الدولة : المغرب
تاريخ التسجيل : 12/03/2007

حوافز لوحات
نقاط التميز نقاط التميز: 10
الاوسمة الاوسمة: 1

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف wiam في الإثنين مايو 07 2007, 15:22

شكرا لك يااختي سلمى على الشرح المفصل والدقيق

wiam
وسام الشرف
وسام الشرف

انثى عدد الرسائل : 247
العمر : 25
الدولة : المغرب
تاريخ التسجيل : 16/03/2007

حوافز لوحات
نقاط التميز نقاط التميز: 10
الاوسمة الاوسمة: 1

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف salma_mach في الجمعة مايو 11 2007, 08:39

شكرا لك اختي وئام على التشجع

salma_mach
وسام الشرف
وسام الشرف

انثى عدد الرسائل : 2570
الدولة : المغرب
تاريخ التسجيل : 12/03/2007

حوافز لوحات
نقاط التميز نقاط التميز: 10
الاوسمة الاوسمة: 1

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف خالد في الأحد مايو 13 2007, 19:52

شكرا لك سلمى على معلوماتك المفيدة

خالد
وسام الشرف
وسام الشرف

ذكر عدد الرسائل : 168
العمر : 34
الدولة : maroc
تاريخ التسجيل : 23/03/2007

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف fati في الإثنين مايو 14 2007, 19:09

شكرا اختي سلمى على المعلومات
تفيديننا جزاك الله

fati
وسام الشرف
وسام الشرف

انثى عدد الرسائل : 285
العمر : 51
الدولة : المغرب
تاريخ التسجيل : 21/03/2007

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف salma_mach في الثلاثاء مايو 29 2007, 06:36

شكرا لكم

salma_mach
وسام الشرف
وسام الشرف

انثى عدد الرسائل : 2570
الدولة : المغرب
تاريخ التسجيل : 12/03/2007

حوافز لوحات
نقاط التميز نقاط التميز: 10
الاوسمة الاوسمة: 1

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف ساهر اليل في الأحد يونيو 10 2007, 18:30

شكرا لك اختي سلمى على الموضوع

ساهر اليل
وسام الشرف
وسام الشرف

ذكر عدد الرسائل : 123
العمر : 41
الدولة : maroc
تاريخ التسجيل : 11/05/2007

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف mido في السبت يوليو 21 2007, 05:53

مشكوره اختي سلمى عاى الموضوع الرائع

mido
وسام الشرف
وسام الشرف

ذكر عدد الرسائل : 170
العمر : 28
الدولة : المغرب
تاريخ التسجيل : 16/03/2007

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف wiam في السبت أغسطس 04 2007, 06:08

شكرا اختي سلملى على الدرس الرائع

wiam
وسام الشرف
وسام الشرف

انثى عدد الرسائل : 247
العمر : 25
الدولة : المغرب
تاريخ التسجيل : 16/03/2007

حوافز لوحات
نقاط التميز نقاط التميز: 10
الاوسمة الاوسمة: 1

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف ابو سالم في الإثنين أغسطس 06 2007, 19:04

جزاك الله اختي على الشرح

ابو سالم
عضو جديد
عضو جديد

ذكر عدد الرسائل : 7
الدولة : maroc
تاريخ التسجيل : 05/08/2007

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف kajoul في السبت أغسطس 25 2007, 05:29

شكرا لك اختي سلمى ماش على كل هده المعلومات

kajoul
عضو نشيط
عضو نشيط

انثى عدد الرسائل : 46
الدولة : maroc
تاريخ التسجيل : 05/08/2007

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف جواد في الجمعة أغسطس 31 2007, 16:12

شكرا اختي على ماقدمت

جواد
عضو جديد
عضو جديد

ذكر عدد الرسائل : 7
الدولة : المغرب
تاريخ التسجيل : 03/08/2007

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: تعليم الهاكر والشبكات واختراق الشبكات من الصفر

مُساهمة من طرف جواد في الجمعة أغسطس 31 2007, 16:20

شكرا لك على المعلومات

جواد
عضو جديد
عضو جديد

ذكر عدد الرسائل : 7
الدولة : المغرب
تاريخ التسجيل : 03/08/2007

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى