Ccna :r&s الدرس الرابع الجزء الثاني

Ccna :r&s الدرس الرابع الجزء الثاني


النتائج 1 إلى 3 من 3

الموضوع: Ccna :r&s الدرس الرابع الجزء الثاني

  1. #1
    هكر نشيط الصورة الرمزية lost dream
    تاريخ التسجيل
    Dec 2012
    الدولة
    الاردن -- السعودية
    المشاركات
    130

    Ham Ccna :r&s الدرس الرابع الجزء الثاني

    بسم الله الرحمن الرحيم

    السلام عليكم اعزائي الأعضاء او المتابعين لهذه الدورة قد تلاحظو اذا كنتو متابعين معي اني تأخرت بانزال هذا الدرس لكن للأمانة انا مشغول كثيرا وأحاول بقدر المستطاع ان انهي الدروس وكل هذا حتى انا استفيد وارسخ المعلومات في ذهني وبالتالي انتو تستفيدو ايضا بالمجال وتبدأو رحلتكم فيه وللعلم مليون مرة بقولها الهاكر لا يمكن ان يصبح هاكر اذا ما كان فاهم مبدأ عمل الشبكات وكيف تتواصل الأجهزة ببعضها .

    طيب نلخص الأمور الي اخذانها بالسابق حتى نصل الى نقطة ونكمل من عندها ... فهمنا بالسابق ما هي الشبكة وما انواعها وكيف يتم ربطها وتشبيكها وبعض انواع الأجهزة واهمها المستخدمة بالشبكة وعرفنا ان المهم بالشبكة هو التواصل بين الأجهزة وتكلمنا عن طريقة تواصل هذه الأجهزة سواء بالشبكة المحلية او العالمية وفهمنا ان تبادل المعلومات بين جهاز الى اخر يمر بسبع طبقات عرفناهم وفهمنا مبدأيا وظيفة كل طبقة بشكل مبسط ثم انطلقنا من الطبقة الفيزيائية وفصلناها بالتفصيل الممل وهي التي نجد فيها الأسلاك او الوايرليس وفهمنا كيف تنتقل المعلومات داخل هذه الأسلاك او الوايرليس بجميع انواعهم بالتالي عرفنا ان البيانات قبل نزولها الى الأسلاك يتم كبسلتها ولكل طبقة كبسلة معينة تنفذها البروتوكولات الموجودة فيها وشرحنا ما هي البروتوكولات ... وفهمنا بعض هذه العناوين او الرؤوس التي تضعها هذه البروتوكولات في البيانات التي نريد نقلها من جهاز الى اخر ... قلنا منهم المصدر والوجهة ويختلف شكل المصدر والوجهة من طبقة لأخرى .. بالطبقة الرابعة قلنا ان ال pdu او الوحدة التي نسميها للبيانات المتقطعة تكون segments ثم تصبح packets في الطبقة الثالثة حيث يتم اضافة الاي بي للمصدر والوجهة ثم تصبح على شكل frame بالطبقة الثانية حيث يضاف رقم كرت الانترنت للمصدر والوجهة وقلنا اننا نسميه ايضا mac address ... ومن هنا سننطلق بهذا الدرس

    بهذا الدرس سنبدأ بشرح الframe او بالعربي الايطار ما هو وماذا يحتوي ؟

    الطبقة الثانية اعزائي تأخذ ال packet من الطبقة الثالثة وتضيف له او كما فهمنا تكبسله عبر البروتوكولات الموجودة فيها بإضافة رأس وذيل له فيصبح اسمه frame او ايطار ... اذاً نفهم من هذا الكلام ان الايطار يتكون من ثلاث نقاط :

    1-رأس او header .
    2-data او البيانات التي بالأصل نريد نقلها فهي مكبسلة وتتغير شكلها من طبقة لأخرى كلام قلناه قبل ذلك .
    3-الذيل.

    طيب هل يختلف شكل الايطار باختلاف طريقة توصيل او بيئة الشبكة بشكل عام ؟ نعم فبنية الايطار معتمدة بشكل كبير على بيئة او نوع الشبكة ... يعني الايطار مكون من رأس وبيانات مكبسلة وذيل لكن محتوى الرأس والذيل يختلف من شبكة لأخرى ... اذا كانت ساتلايت مثلا يكون الايطار كبير جدا ويحتوي الرأس والذيل فيهم على حقول كثيرة ... حقول اي عناصر او خانات سميها الي يعجبك ... بالتالي بالستلايت يحتاج الى تحكم أكبر لكن مش موضوعنا هذه الشبكة .

    الآن نحن نتحدث عن الشبكات الموجودة في منازلنا والانترنت وهو الأهم بالنسبة لنا هنا ... طيب بهذه الحالة الرأس والذيل او الايطار كامل نقول يتكون من حقول fields ما هي ؟ نشوف الصورة ثم نفهم




    نلاحظ بالجزء الأعلى من الصورة الايطار وبالأسفل تفصيل محتويات الرأس header والذيل trailer والبيانات بالمنتصف فهي مكبسلة من قبل لتصبح على شكل packet ثم تكبسل بالطبقة الثانية فتصبح على شكل frame بالتالي هذه العناوين لابد ان تكون مفهومة للأجهزة على أساس ان تنتقل فيزيائيا وحين تصل لوجهتها ان يستطيع الجهاز المستلم فك تغليفها لتعود على شكل packet ... طيب نلاحظ محتويات الرأس ونتكلم فيها

    1-بداية الايطار frame start او نهايته حتى نفس الشئ frame stop : وجود هذا المكون مهم لتحديد بداية الايطار ولتحديد نهاية الايطار بالتالي الأجهزة ستعرف حجم الايطار .. طيب لو ما كانو موجودين ماذا يحدث ؟ عرفنا سابقا ان البيانات التي تريد ارسالها من جهاز لآخر تقطع فهنا اصبح عندنا ايطارات كثيرة وليس ايطار واحد لكن نحن نشرح ماذا نجد بالايطار الواحد .. فعدم وجود نقطة بداية ونهاية للايطار الواحد لن يمكن الاجهزة من فهم المعلومات بشكل سليم على ان هذا ايطار رقم واحد مثلا ثم ايطار رقم 2 وبالترتيب حتى تتجمع الايطارات جميعها

    2-العناوين addressing : بهذا الحقل نجد عنوان المصدر والوجهة وفي هذه الحالة سيكون رقم الماك .
    3-حقل النوع type : هنا يتم تحديد بروتوكول الطبقة الثالثة الذي ارسل البيانات الى الطبقة الثانية ..لماذا ؟ لأنه بناءا عليه ستفهم الطبقة الثانية ما هي العناصر التي ستضعها داخل الحقول يعني اذا كان ip البروتوكول ستضع بهذه الطبقة ال mac address سنفصل هذا الكلام لاحقاً .
    4-control او حقل التحكم : هذا الحقل مختص بالتحكم بجودة الخدمة او ال quality of service نختصرها ب Qos ببساطة وجود التحكم فيها مهم لاعطاء أولويات لنوع البيانات الذي نريد نقله نقصد بنوع البيانات سواء صورة او صوت او فيديو او نص ... الأولوية دائما للصوت لأنه لا يتحمل التأخير لذلك في بعض الاحيان نجد ان الصوت متقدم على الصورة اذا كنت تتابع مباراة مثلا عالانترنت ... وأصبح عندنا تأخير لأي سبب سواء تشويش سواء طريق البيانات طويل ليصلك فالصوت يصبح وصوله أسرع ثم باقي البيانات يكمن السبب بوجود حقل التحكم... ماذا يحدث بحالة عدم وجوده ؟ في حال عدم وجود هذا الحقل بالايطار لو حدث اي تأخير ستقف العملية ولن يصلك لا صوت ولا صورة (طبعا في حالة انك تتابع مباراة) يعني له اهميات اخرى على حسب نوع البيانات والاتصال .

    هكذا انتهينا من الرأس نجد بالمنتصف مكون واحد وهو ال data

    5-البيانات او data : طبعا البيانات هذه لا تكون مجرد البيانات التي نريد ارسالها بل بيانات كثيرة مكبسلة من الطبقة الرابعة والثالثة يعني تحتوي على رأس وذيل كل طبقة الى ان تضاف اليها رأس وذيل الطبقة الثانية فتصبح على شكل ايطار .

    6-كشف الخطأ او error detection : هنا يضاف هذا الحقل ليكشف حدوث الأخطاء يعني لو ارسلت بيانات وتغيرت اثناء طريقها ووصلت الى جهاز فقبل دخولها بكرت الانترنت للجهاز الآخر تحدث مقارنة بين البيانات في أول الارسال ثم في نهايته فإن وجد خطأ لا تكمل دخولها الى الجهاز الآخر والمسؤول عن عملية المقارنة هذا الحقل .. عدم وجوده يعني ممكن تصلك بيانات غير مكتملة او خاطئة .

    طبعا مثل ما قلنا ليس كل الحقول تكون بهذا الشكل البروتوكولات هي التي تحدد الحقول التي يجب وضعها على حسب نوع الاتصال .

    ممكن انك تتساءل كيف طيب تحدث عملية المقارنة بكشف الخطأ ... عزيزي عند خروج البيانات التي تكون على شكل ايطارات من جهازك يضاف داخل هذا الحقل عملية حسابية للبتات (الصفر والواحد) في داخله بالتالي حين تصل الايطارات الى الوجهة قبل دخولها يتم مقارنة شكل الأصفار والواحد التي حفظت في هذا الحقل وشكلها بعد عبورها طريق من الأجهزة والراوترات حتى وصولها فان وجد تغيير لن تدخل جهاز الوجهة .. وقلنا ممكن تتغير بسبب تشويش او فقدان او عوامل اخرى .


    طيب نحكي كلمتين ثم ننتقل لموضوع الأجهزة مثل السويتش والراوتر نفهم عنهم بشكل بسيط حتى نبدأ نطبق اوامر عليهم ايضا بشكل بسيط ..

    بالنسبة لبروتوكولات الطبقة الثانية .. كما قلنا سابقا اننا نناقش جناح الtcp/ip بناءا على ذلك كل البروتوكولات الموجودة بالطبقة الثانية تعمل اعتمادا على بروتوكول الطبقة الثالثة وهو الاي بي ... وايضا كل بروتوكول فيهم يعمل على حسب نوع الميديا ... يعني لو كانت الشبكة عبارة عن أسلاك فبناءا على وجود بروتوكول الاي بي ستعمل البروتوكولات باعطاء معلومات لهذه الحقول الموجودة بالايطار بعد ذلك لانتقال هذا الايطار سيعمل بروتوكول مختص بالأسلاك ... في حال كانت وايرليس سيعمل بروتوكول اخر مختص للوايرليس .

    طيب سؤال نحن نعلم ان ارسال بيانات من جهاز لآخر عبر شبكة الانترنت يعني مرور هذه البيانات بكثير من الشبكات سواء بأسلاك او فهل يعمل أكثر من بروتوكول لتوصيل البيانات ؟ شاهد هذه الصورة لنفهم الجواب




    نرى في هذه الصورة ان اللابتوب مثلا الخاص بك يريد ااتصال بموقع جوجل هذا يعني انه سيرسل لسيرفر جوجل بيانات او ايطارات يطلب فيها موقع جوجل ... في أول الأمر سيرسل جهازك الايطارات الى الموجه الخاص بك في المنزل او الراوتر نسميه وعالأغلب سيكون مشبوك بلا كوابل أي wireless من راوترك ستنتقل الايطارات الى الراوتر الموجود بالخارج قرب منزلك هذا الراوتر يحول الايطارات هذه الى راوتر ال isp او مزود الخدمة يعني شركة الاتصالات التي اشتركت انت معها ومن هناك سيبعث راوتر الشركة ايطاراتك الى الانترنت فتجد طريقها بسبب وجود علامة الوجهة الى راوتر شركة جوجل بالتالي راوتر جوجل يحول ايطاراتك الى الشبكة الداخلية للشركة فتصل الى جهاز السويتش ثم الى السيرفر ... يقرأ السيرفر طلبك فيرد عليك باعطائك بيانات وهي صفحة جوجل فتعبر على شكل ايطارات لكن بالعكس هذه المرة من الأسفل للأعلى ...

    الآن في كل مرحلة نجد اسم البروتوكول المسؤول عن انتقال البيانات من راوترك الى ان يصل سيرفر جوجل ... اي من end device الى end device ستمر البيانات عبر انواع شبكات فكل شبكة او طريق على حسب النوع سيعمل بروتوكول معين لنقل هذه البيانات ... وعرفنا سابقا انها تكون على شكل ايطار فتدخل راوتر يفك الكبسلة منها فتصبح على شكل حزم او رزم او packet الذي يحتوي على عنوان اي بي الوجهة فيعالج الأمر وسنعرف كيف لاحقاًً ثم يقوم بارسالها فترجع الرزم على شكل ايطار حتى تنتقل بالميديا وهكذا الى ان تصل ... نعم عملية طويلة وكل هذه العملية بأقل من الثانية تصبح فعلاً شئ عظيم .


    ارجع الى الصورة وتمعنها وشوف اسم كل بروتوكول مسؤول عن نقل الايطارات في كل مرحلة ...

    الى هنا اخواني ننتهي من موضوع الطبقة الثانية لكن لم ننتهي تماما بالدرس القادم سيكون الكلام عن بروتوكول من هذه الطبقة وهو ال Ethernet وهو ما يهمنا أكثر شئ ... اذا تعبتم اخواني من القراءة خذو استراحة لأننا سندخل الآن بموضوع جديد لكن بسيط سنتكلم فيه عن الراوترات والسويتش بشكل عام وتفاصيلهم الداخلية لكن كلام بشكل عام سنأتي لتفاصيلهم المملة فيما بعد


    طيب كما هو معلوم ان جميع الأجهزة لتعمل تحتاج لوجود نظام OS او operating system قد يكون ويندوز او لينوكس على حسب الجهاز .. وكذلك الأمر بالنسبة لأجهزة الشبكة مثل الراوتر او السويتش فهي تتطلب وجود نظام فيها ... وتتكون هذه الأجهزة من ثلاث عناصر وهم الhardware والkernel والshell .


    الكيرنل وهو النواة الفاصلة بين الهارد وير والسوفت وير فهذا المكون يتعامل بشكل مباشر مع الهارد وير للجهاز ... هاردوير يا أخوان يعني القطع الداخلية للجهاز والدوائر الكهربائية ... اما الشيل shell فهو المكون الذي نستخدمه نحن كمستخدمين في طبقة التطبيقات وأحيانا يكون على شكل gui أي برنامج له واجهة نتعامل فيها او يكون على شكل أوامر CLI او command line فهذه الأجهزة تعمل على حسب الأوامر التي نعطيها اياها





    هكذا يكون شكل التعامل مع أجهزة الشبكة في حال كانت عبر ال CLI فالمستخدم هنا يتفاعل مع النظام لهذه الأجهزة بشكل مباشر في بيئة نصية كما نرى في الصورة text-based environment اي بيئة نصية عبر كتابة أوامر commands للنظام فيبدأ بتنفيذها فيأخذ وقت طبعا بالحياة الواقعية حتى ينفذها وفي بعض الأحيان نجد ان النظام يرد عليك ايضا بنص لأخبارك بنتيجة ... طبعا يا جماعة هذا الشئ موجود بأي نظام ممكن تتعامل بالويندوز عندك عبر الcommand prompt وممكن تتعامل فيه بشكل عادي او بال GUI وهو بالشكل المتعارف عليه للويندوز او اللينوكس ... لكن لنتعامل مع النظام على شكل أوامر يتطلب الأمر الى فهم ومعرفة أكبر بكيفية عمل النظام لأن التعامل بالأوامر يكون أشمل بكثير ولا يعطلك ولا يحصل فيه أي خرابات مثل البرامج .


    طيب في هذه الدورة نحن نتعامل مع أجهزة سيسكو وهي الأفضل والأكثر استخداما عالميا وبكل الشركات تقريبا وأنا أتكلم عن شركات كبيرة مثل شركات الاتصالات ... النظام المستخدم بجميع أجهزة سيسكو سواء راوتر او سويتش او اي جهاز بغض النظر عن حجمه او مواصفاته نسميه Cisco Internetwork Operating System تختصر ب IOS ... بالنسبة للراوتر الموجود بمنزلك فالنظام المستخدم فيه نسميه firmware وهو نظام تصويري نسميه او GUI نستطيع التعامل معه من خلال المتصفح .


    طيب عشان نكون أوضح ما الفرق بين ال CLI وال GUI ؟ ... معظم مستخدمين أجهزة الحاسوب مثلا يكون النظام الي فيه كمثال ويندوز و طريقة استخدامنا لهذا النظام تكون عبارة عن graphical user interface أي تصويرية يعني ما نفعله هنا هو تحريك الماوس بالشاشة والضغط على البرامج لتعمل وهو شئ سهل جدا وايضا يمكن نستخدم الكيبورد للكتابة وما الى ذلك .

    أما بالنسبة لل CLI فبالتأكيد جميع مختصين الشبكات ومختبرين الاختراق والناس ذوي الخبرة والعلم بهذا المجال يستخدموه لإعداد الأجهزة والتفاهم معها من خلال بيئة نصية شفنا صورتها في السابق بالتالي نستخدم فيها الكيبورد لإعطاء الأوامر ونرى النتيجة ايضا على شكل نص .

    السؤال الآن كيف ندخل بهذه الأجهزة أصلا لنعطيها أوامر ؟ ... اعزائي أجهزة أقصد فيها سويتش او راوتر ... السويتش فهمنا وظيفته وهو تجميع الأجهزة بمداخله ثم نقل كيبل واحد من السويتش الى الراوتر .. الفكرة من ذلك ان يخفف عمليات كثيرة على الراوتر .. فالأجهزة المشبوكة على سويتش واحد يمكن ان تتواصل ببعضها دون الحاجة للراوتر يعني لو نرجع لهذه الصورة وهي الشبكة المبدأية التي طبقناها





    نلاحظ أن الأجهزة جميعها مشبوكة على السويتش الذي بدوره يعطيهم المجال لأن يتناقلو البيانات بين بعضهم دون الحاجة للراوتر ... وظيفة الراوتر هنا اذا اراد احد الأجهزة الوصول الى جهاز خارج الشبكة .. هنا يعطيه الطريق الى ذلك الجهاز ... بالصورة فوق عندي عشرة أجهزة شبكت هذه الأجهزة على سويتش .. هل يعمل الآن السويتش وكل شئ تمام ؟ نعم بالحقيقة أجهزة السويتش التي تعمل بنظام سيسكو عند شبك الأجهزة عليها ستعمل تلقائياً بإعدادات settings مبدأية تسمح للأجهزة للتواصل ببعضها ونقل البيانات حتى نجرب ذلك ارجع للبرنامج ... وأشبك مثلاً جهازين مع سويتش لا داعي للراوتر وبالدرس السابق وضحنا كيف نشبك الأجهزة ... لكن اذا الموضوع جاهز عندك كما بالصورة فالتبدأ بإتباع هذه الخطوات :


    1-نشبك جهازين pc بسويتش مثلاً ثم ننقر على أحدهم نقرتين حتى ندخل باعداداته وندخل الى الواجهة او ال desktop سطح المكتب للكمبيوتر هذا لاحظ الصورة :





    2-بعد الدخول الى سطح المكتب نريد الدخول الى اعدادات ال ip او نسميها ip configuration السبب لكي نعطي الجهاز هذا اي بي ... عند دخولنا الى ip configuration ستظهر معنا هذه الشاشة :





    كما نلاحظ بالصورة نبدأها خطوات نضغط على static أولاً ثم نعطي هذا الأي بي للجهاز 192.168.1.2 لماذا هذا الاي بي بالتحديد ؟ موضوع الآي بي اخواني سنأتي له لاحقا وسنفصله تفصيلاً لكن هذا الاي بي هو من النوع المحلي أو local ip نسميه غير عن الذي يظهر بالإنترنت او بشبكة الwan ... على كل حال بعد ادخال الاي بي ندخل ايضا ال subnet mask وهو موضوع اخر سيتم شرحه بالدروس القادمة ثم نخرج من الاعدادات بالضغط على الاغلاق الصغيرة الموجودة عند الرقم 4 ...

    3-ندخل على الجهاز الثاني ونفعل نفس الخطوات لكن مع تغيير بسيط بالآي بي بإدخال رقم مختلف 192.168.1.3 نغير الخانة الأخيرة فقط طبعا ضع الرقم الذي يعجبك بالخانة الأخيرة لا يهم

    4-الآن لنختبر أن الاتصال فعال بين الجهازين سندخل على أحدهم ثم نذهب الى سطح المكتب لكن ندخل هذه المرة برنامج الcommand prompt وهو الcmd يعني بالأجهزة ونستخدم أمر ping ثم رقم اي بي الجهاز الآخر وليس جهازك لأنه لا يمكن ان تختبر الاتصال بين جهازك واي بي جهازك نفسه لا بد ان تضع اي بي الجهاز الآخر انظر للصورة لنفهم الأمر




    كما تلاحظون أدخلنا الأمر ping ثم آي بي الجهاز المراد اختبار الاتصال به وبهذه الحالة يصبح الأمر ping 192.168.1.3 لأنني انا داخل الجهاز الذي يحوي الاي بي 192.168.1.2 ثم نضغط enter نلاحظ ان الجهاز الآخر بدأ بالرد اربعة مرات ... هذا يعني ان الاتصال موجود لو جربتها من جهازك على google.com مثلا سيعطيك نفس الشئ ... طيب كيف رد علي الجهاز وما هي البيانات التي بعثناها له ؟

    اعزائي امر ping وظيفته ارسال رزم الى الجهاز المراد الاتصال به تحتوي هذه الحزمة او ال packet على عنوان المصدر والوجهة وبعض المعلومات الأخرى ويكون حجمها 32 بيت .. شايفين كيف الآن بدأنا نفهم ماذا تعني بالضبط وبالتفصيل هذه الأوامر ولسا سندخل بعمق الى أن نصبح قادرين على استنتاج ماذا تعني كل الأوامر وكيف نستغلها لصالحنا ... نلاحظ أن بالكلام الذي بالأسفل نجد كلمة packets =4 اي عددها اربعة ثم received=4 أي عدد الرزم التي وصلت لهذا الجهاز ايضا اربعة اذاً نستنتج ان الفقدان يساوي صفر أو lost=0 أي لا يوجد اي فقدان لهذه الpackets او الرزم خلال طريقها للوصول ... في بعض الأحيان لا تصل الرزم جميعها تصل اثنتان او ثلاثة فيصبح الفقدان او خانة ال lost تحتوي على رقم

    سؤال: خلال محاولة اتصالنا بجهاز او سيرفر عبر امر ال ping لعنوان الأي بي له ولو وجدنا هذه النتيجة lost=3 ماذا يعني ؟ جاوبوها بينكم وبين انفسكم ...


    اذاً لنلخص الحديث أجهزة الشبكة مثل السويتش الذي يعمل بنظام سيسكو يبدأ بإعدادات تلقائية مبدأية بمجرد ان نشبك الأجهزة عليه بالتالي يصبح التواصل بين الأجهزة جاهز لنقل البيانات ولنتأكد من قابلية الأجهزة بالتواصل مع بعضها نشبكها على سويتش ونعطيها اي بي محلي ونأمرها بعمل ping فتبعث حزم packets الى الأجهزة الأخرى فإن حصلنا على رد هذا يعني ان الأجهزة متصلة ببعضها ... طيب لو أردنا اضافة خدمات أو تعديل لإعدادات السويتش او حتى اضافة حماية كيف ندخل الى إعداداته ؟ ... عزيزي كما قلنا سابقا ان هذه الأجهزة عبارة عن بيئة نصية للتعامل معها يعني أوامر فقط ... طيب كيف نعطيها الأوامر ... لإعطاء هذه الأجهزة أوامر هناك ثلاث طرق نذكرهم بعدين ننهي الدرس :

    1-عبر الكونسول console : هو عبارة عن مدخل خاص موجود بجهاز السويتش هذا المدخل له سلك خاص ايضاً وهو مصنع فقط للدخول على السويتش لأداء الأوامر حتى لو لم تكن هناك شبكة فعالة.. مجرد سلك تشبكه بجهازك الكمبيوتر ثم بالسويتش وتعود الى جهازك الكمبيوتر وتدخل عبر برنامج معين للإعطاء الأوامر للسويتش . هذا شكل السويتش والبورتات الموجودة فيه




    الصورة هنا لسيسكو سويتش مشروح فيها أسماء جميع المداخل ... المداخل التي بالمنتصف هي الت نجمع فيها الأجهزة أما التي على اليمين نجد بينهم مدخل الكونسول الذي نشبك عليه كيبل من نوع Rj-45 أكيد عرفتوه من الدروس السابقة لكن بالنسبة لهذا السلك فتختلف خصائصه عن سلك الEthernet انما طرفه الذي ندخله بالسويتش يكون على شكل RJ-45 وهذه صورة للسلك




    هذه الصورة توضح شكل الكيبل وطريقة توصيله بين جهازك الكمبيوتر والسويتش (مع العلم ان دائما لون الكيبل ازرق) بعد ان نشبكه بهذه الطريقة نرجع للكمبيوتر ونفتح برنامج معين وظيفة هذا البرنامج ايصالنا للنظام الخاص بالسويتش ونبدأ نعطيه أوامر ... و يا جماعة هذا الكلام ايضا ينطبق على الراوترات وعلى اي جهاز شبكة سواء من نوع سيسكو او غير سيسكو ... طيب في طريقة ندخل فيها الى أجهزة الشبكة دون كيبل الكونسول ؟ نعم هنا ننتقل الى النقطة الثانية وهي :

    2-secure shell معروفة بإسم SSH : هذه طريقة اخرى للدخول الى أجهزة الشبكة لكن دون أسلاك أي remotely عن بعد لكنها تتطلب شبكة فعالة أي أن السويتش أو الراوتر يكون فعال بوجود أي بي له .. يعني لن تنفع هذه الطريقة قبل أن ندخل الى الأجهزة بالطريقة الأولى واعطاءها اي بي .. بعد ذلك ان فصلنا الكيبل نستطيع الدخول عبر ال SSH وهي أيضا تكون عبر برامج معينة تستطيع هذه البرامج ادخالنا الى نظام أجهزة الشبكة وفي حال دخلنا عبر ال SSH من الصعب التنصت او سحب البيانات مثل اليوزر والباسوورد لأنها ستكون مشفرة لو تم ذلك . ننتقل للطريقة الثالثة وأغلبنا سامع فيها لكن مش فاهم ما تعني وهي

    3-telnet التيل نت : التيل نت اعزائي عبارة عن طريقة للدخول الى أجهزة الشبكة عن بعد ايضا دون أسلاك عبر بورت افتراضي معين يعني نفس ال SSH لكن الفرق أن المعلومات هنا غير مشفرة يعني لو أحد حاول يسحب المعلومات و استطاع ذلك عبر سرقة البيانات اثناء طريقها للوصول الى أجهزة الشبكة سيراها بصورة نص طبيعي ومفهوم بالتالي سيعلم اسم اليوزر والباسوورد .


    يا أخوان باختصار الطريقتين مثل ال SSH وال Telnet هم طرق لدخول أجهزة الشبكة عن بعد عبر برنامج معين لكن بهذه الطريقة سيتطلب وجود اسم مستخدم وكلمة مرور حتى تتم العملية ... لو أردنا سرقة هذه المعلومات بالنسبة لل SSH ستكون مشفرة تشفير صعب فكه أما بالنسبة لل Telnet لو أردنا سرقة المعلومات ستصلنا بكل بساطة وبنص غير مشفر يعني مفهوم ... طيب كيف نسرق معلومة مثل هذه ؟ ... هنا سندخل بمفهوم ال sniffing اي سحب المعلومات خلال انتقالها من جهاز لآخر وهذا يتطلب وجود بعض الأدوات والأوامر وليس موضوعنا الآن ... بعد انتهاء هذه الدورة سندخل بدورة أخرى نتكلم فيها عن التقنيات المستخدمة وكيف تتم بالتالي سنطبقها على أهداف ...

    لذلك الأفضل أن نفهم كل شئ عن الشبكة حتى نطبق واحنا فاهمين واذا واجهنا مشاكل نفهم كيف نعالجها خلال اختراقنا لأي هدف ... أمر ال ping مثلا الأغلب حافظه وفاهم معناه على انه يحضر لك أي بي السيرفر او الموقع المراد اختراقه لكنه بالحقيقة بعد أن فهمنا كثير مبادئ فهمنا ماذا يفعل بالضبط .. واحضار اي بي جهاز لا يعني اننا نستطيع اختراقه بسهولة يا أخوان عبر بورت معين أو عبر التيل نت مثلا الأمور ليست سهلة بهذه الصورة

    الى هنا اعزائي ننتهي من درسنا .. الدرس القادم سيكون عن بعض الأوامر التي نستطيع استخدامها لأجهزة الشبكة ونطبقها عملياً ثم سندخل بموضوع بروتوكول ال Ethernet . اعزائي خلال هذه الدورة سنبدأ بفهم الكثير من المفاهيم التي حفظناها دون ان نعرف ما وظيفتها بالضبط فتابعوني وتحياتي لكم .

    my name is DEATH

  2. #2

    افتراضي رد: Ccna :r&s الدرس الرابع الجزء الثاني

    بارك الله فيك
    هل لديك ايميل او رقم واتس اب للتواصل؟

  3. #3
    هكر نشيط الصورة الرمزية lost dream
    تاريخ التسجيل
    Dec 2012
    الدولة
    الاردن -- السعودية
    المشاركات
    130

    افتراضي رد: Ccna :r&s الدرس الرابع الجزء الثاني

    اقتباس المشاركة الأصلية كتبت بواسطة GSD مشاهدة المشاركة
    بارك الله فيك
    هل لديك ايميل او رقم واتس اب للتواصل؟
    حياك الله أخي سأبعث لك ايميلي على الخاص ... لكن ان كان عندك استفسار عن الدورة قم بالسؤال هنا ... وها هو اليميل وصلك برسالة على تنبيهاتك
    التعديل الأخير تم بواسطة lost dream ; 12-23-2018 الساعة 05:49 AM
    my name is DEATH

المواضيع المتشابهه

  1. Ccna :r&s الدرس الرابع الجزء الأول
    بواسطة lost dream في المنتدى منتدى الإختراق العام
    مشاركات: 0
    آخر مشاركة: 11-20-2018, 05:58 PM
  2. Ccna :r&s الدرس الثالث الجزء الثاني
    بواسطة lost dream في المنتدى منتدى الإختراق العام
    مشاركات: 0
    آخر مشاركة: 11-18-2018, 06:22 AM
  3. Ccna:r&s كورس الدرس الثاني الجزء الثاني
    بواسطة lost dream في المنتدى منتدى الإختراق العام
    مشاركات: 0
    آخر مشاركة: 11-12-2018, 09:29 PM
  4. Ccna:r&s كورس الدرس الثاني الجزء الاول
    بواسطة lost dream في المنتدى منتدى الإختراق العام
    مشاركات: 0
    آخر مشاركة: 11-09-2018, 06:28 PM
  5. Ccna:r&s كورس .. الدرس الاول الجزء الثاني
    بواسطة lost dream في المنتدى منتدى الإختراق العام
    مشاركات: 0
    آخر مشاركة: 11-06-2018, 08:38 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •