تذكرنــي
التسجيل التعليمات التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة



قسم اختراق الشبكات السلكية واللاسلكية هذا القسم يختص باختراق جميع الشبكات السلكية واللاسلكية

اضافة رد

 
أدوات الموضوع انواع عرض الموضوع

رقم المشاركة : ( 1 )
الصورة الرمزية zero_cool
zero_cool
مشرف
zero_cool متواجد حالياً
 
رقم العضوية : 17240
تاريخ التسجيل : Jan 2011
مكان الإقامة :
عدد المشاركات : 644
عدد النقاط : 10
قوة التقييم :
افتراضي أنواع الشبكات وخصائصها من منظور الحماية - الجزء الثاني

كُتب : [ 11-13-2017 - 03:13 AM ]


السلام عليكم ورحمة الله وبركاته
ان شاء الله تكونوا في تمام الصحة والعافية


بعد ربط الأنظمة ببعضها البعض، يجب أن تعرف قواعد إرسال ال signals إلى بعضها البعض.
يتم تحديد هذه القواعد بواسطة media access protocols.
بعض الأمثلة ل logical topologies:
ال Ethernet
ال Token ring

هذه البروتوكولات هي المسؤولة عن التأكد من أن ال signal التي تم إرسالها من قبل النظام تجد طريقها إلى وجهتها.
يمكن وصف العملية التي يتبعها البروتوكول لإرسال البيانات عبر السلك، بغض النظر عن كيفية توصيله فيزيائيا،بالطوبولوجيا المنطقية.

مقارنة بين الطوبولوجيا الفيزيائية والطبولوجيا المنطقية

الطبولوجيا الفيزيائية والمنطقية مستقلة عن بعضها البعض.
كما سترى شبكة Token Ring التي تستخدم الطبولوجيا المنطقية ring عادة مربوطة وفقا ل الطوبولوجيا الفيزيائية star.
من أجل فهم الفرق بين الطبولوجيا الفيزيائية والمنطقية، انظر في كيفية تواصل البشر.
في معظم الحالات، تسترشد تفاعلاتنا اللفظية بقواعد لغة معينة -العربية، على سبيل المثال.
اللغة العربية لديها العديد من القواعد التي تملي كيف ينبغي أن تشكل الكلمات والجمل للمساعدة في تقديم معنى لما نقوله.
قواعد اللغة العربية، هي الطوبولوجيا المنطقية تبعنا، والتي تصف بروتوكولات الاتصال لدينا.
الطبولوجيا الفيزيائية لتفاعلات البشرية تحدد الأنظمة التي نستعملها للاتصال.
على سبيل المثال، الهاتف هو واحد من هذه الطبولوجيا الفيزيائية ؛ البريد هو الآخر.
يمكن استخدام طوبولوجيا منطقية واحدة (العربية) مع عدة طبولوجيات فيزيائية (هاتف، بريد).
وبالمثل، يمكن لكل نظام اتصالات أن يدعم مختلف اللغات البشرية.
يجب على أخصائي أمن الشبكات فهم الطبولوجيا الفيزيائية الموجودة ويتأكد من تنفيذها بشكل صحيح.
تغيير سلك واحد في الطوبولوجيا الفيزيائية يمكن أن تقلل إلى حد كبير أو تقضي على السكيوريتي، مثل تجاوز الفايرويل.
ماان يتم فهم الطوبولوجيا الفيزيائية من المهم تقييم الطبولوجيا المنطقية التي هي قيد الاستخدام والتأكد من أنها محمية بشكل صحيح.

Ethernet

ال Ethernet هو إلى حد بعيد البروتوكول (بروتوكول طبقة 2) الأكثر شعبية المستخدم حاليا على الشبكات المحلية.
يسمى جزء من البيانات المرسلة بواسطة Ethernet عبر السلك frame.
في شبكة ال Ethernet فقط node واحد يجب أن يرسل frame واحدة في كل مرة.
إذا تواجد عديد من الأنظمة ترسل في وقت واحد،
تحدث تصادم التي تؤدي إلى فشل مرور ال signals وتتطلب من الأنظمة إعادة إرسال ال signals.

التصادم

للحد من عدد التصادم يجب على النظام أن يتحقق ماإذا كان أي نظام آخر قد قام بالإرسال قبل أن يضع frame على السلك.
إذا كان هناك signal تبع نظام آخر على السلك، فمن المتوقع أن ينتظر النظام وفقا لخوارزمية مصممة لإعطاء كل node حظ عادل لإستخدام الشبكة.
يقوم النظام بإنشاء signal ويرصد عملية الإرسال للتأكد من عدم وقوع أي تصادم.

أنواع ال Ethernet

مواصفات Ethernet أكثر من مجرد بروتوكولات لإرسال signals عبر السلك.
تشمل الخصائص الأخرى متطلبات الأسلاك لنقل البيانات بالمعدلات المطلوبة والحد الأقصى لطول الأسلاك.
بالإضافة إلى ذلك، تحدد معايير Ethernet الطوبولوجيا الفيزيائية التي ينبغي استعمالها لنوع معين من اتصالات Ethernet

Gigabit Ethernet

استعملت شبكات Ethernet ض 1500 من البايتات كحجم أقصى لل frame
منذ أول شبكات 10 ميغابت في الثانية. ومع زيادة سرعة شبكات Ethernet،
يصبح حجم هذه ال frame أقل كفاءة. للاستفادة بشكل أفضل من عرض
ال bandwidth المتاح لشبكات Ethernet جيجابت و 10-جيجابت،
تستخدم هذه الشبكات timing مثاليا للتشغيل ب frames ضخمة الحجم
من أجل تحقيق أقصى قدر من كفاءة عرض ال bandwidth.
لسوء الحظ، من المرجح أن تصبح هذه الشبكات ضحية للهجمات
التي تستخدم الكثير من ال frame صغيرة الحجم جدا.
لأن هذه الشبكات مصممة لكي تعمل ب frames كبيرة جدا،
وبطبيعة الحال ليست الأمثل للعمل بشكل جيد مع كميات كبيرة من frames صغيرة جدا.

ال Ethernet هو النوع الأكثر شيوعا من طبقة 2 في الاستخدام على الشبكات،
فمن المهم أن نفهم كيف يعمل.

Token Ring و FDDI

هناك طريقتان عامتان يمكن من خلالها التواصل على الشبكة: Ethernet و Token Ring.
كل طريقة لديها إيجابيات وسلبيات التي تجعلها أكثر ملاءمة لبيئة معينة.

Token Ring

يوفر Token Ring طريقة بديلة لإرسال ال signals عبر الشبكة.
وضعت في الأصل من قبل شركة IBM عام 1970،
مازالت قيد الاستخدام على بعض الشبكات، ولكن ليست شعبية مثل Ethernet.
ال Token Ring توصف بأنها طوبولوجيا ring منطقية
حيث يمكن للأنظمة التواصل فقط مع الأنظمة المجاورة لها ،
والبيانات تتنقل "في اتجاه واحد" في حلقة مغلقة واحدة.
لمنع الاصطدامات (collision)، لا يسمح إلا للنظام الذي يمتلك ال token
بأن ينقل عبر الشبكة. يتلقى كل نظام ويختبر ال token لمعرفة ما إذا كان يحتوي
على بيانات لهذا النظام أم لا.
إذا كانت محتويات ال token غير مخصصة للنظام،
فإن النظام يعالجها ويمرر ال token إلى النظام المجاور له.

كيف يعمل ال Token Ring

لبدء التواصل على شبكة Token Ring، يضع النظام البيانات في token فارغ
ويمرره إلى النظام المجاور له.في نهاية المطاف، الtoken يأخذ طريقه إلى نحو وجهته
في شكل حلقة ويرجع إلى المرسل. ثم يقوم النظام المنشأ بإزالة البيانات،
ويظهر ال token فارغ، ويمرره على طول ال ring.
عندما تتلقى عقدة (node) ال token فارغ ، فإنه يمكن ملئه إذا كان يحتاج إلى إرسال البيانات،
أو أنه يمكن ببساطة تمريره إلى النظام المجاور.
على الرغم من أن ال Token Ring هو طبولوجيا ring منطقية،
وأسلاكه عادة يتبعون الطوبولوجيا الفيزيائية star.
وهكذا يتم توصيل الأنظمة التي تشكل شبكة Token Ring بجهاز مركزي
يسمى
(multi-station access unit (MAU
وترتبط محطات العمل إلى MAU تماما مثل السويتش.
على الصعيد الداخلي، يمرر ال MAU ال token بطريقة تسلسلية
من محطة عمل إلى محطة العمل، في اتجاه واحد وبالترتيب،
في نهاية المطاف استكمال دائرة ال LAN في "ring" المنطقية.
لتمريرtoken إلى ال node المجاورة،
في الواقع النظام signal إشارة إلى MAU، الذي يعيد إرساله إلى الجار المنشئ.
الجهاز الأساسي في الحلقة، "مراقب نشط"، يتحقق باستمرار من عطل عمل ال nodes في
ال ring عن طريق التحقق منه 7 مرات في الثانية الواحدة.

FDDl

هو مماثل ل Token Ring في أنه يستخدم token لتمرير البيانات
على طول ال ring المنطقية. ولدى الشبكة FDDI أيضا ring ثانية لأغراض التكرار.
لا يتم استخدام ال ring الثانية للاتصالات العادية إذا كانت ال ring الأساسية تعمل بشكل صحيح.
في حالة فشل ال ring الأساسية، يمكن أن يتحول FDDI إلى استخدام ال ring الثانية.
وعادة ما تكون ال ring الثانية الزائدة عن العمل غير نشطة،
بهدف إعادة إنشاء الاتصالات الناتجة عن فترات الانقطاع.
يتم تثبيت حلقة زائدة لإغلاق حلقة مسار البيانات في حالة حدوث كسر في الحلقة الأساسية.
البيانات على حلقة النسخ الاحتياطي تتنقل في الاتجاه المعاكس من ال ring الأساسية .
يتم استعادة ال integrety عند اكتشاف كسر في الحلقة.
ثم ال nodes على جانبي الكسر تعبر الحلقة الأساسية والحلقة الزائدة عن الحاجة ،
وإغلاق فعال للحلقة عند ال nodes المتاخمة لموقع الكسر.
في كل الحالات ، يتم استخدام ring واحدة فقط للاتصالات في وقت معين.

التسامح مع الخطأ

بغض النظر عن عدد ال rings، على حد سواء Token Ring و FDDI لهما مستوى معين
من التسامح مع خطأ. عندما لا يرى النظام token خلال فترة زمنية محددة،
فإنه يبدأ في إرسال beacon frame.
وbeacon هو ببساطة طريقة النظام للقول "مرحبا، أنا لم أر ال token،
قد تكون هناك مشكلة من موقعي". وهذا يسمح لل nodes على الشبكة
لعزل منطقة المشكلة أوتوماتكيا ومحاولة اتخاذ بعض أشكال الإجراءات التصحيحية.
على سبيل المثال، في بيئة Token Ring، يتم تعريف النظام بأنه يحتوي على مشكلة
فيسحب نفسه خارج ال ring ويجري التشخيص الذاتي.
إذا وجدت مشكلة، فإن النظام يبقى خارج ال ring، مما يسمح لل nodes الأخرى
بمواصلة التواصل بشكل طبيعي. إذا تم إجتياز الفحص الذاتي،
فإن النظام يقفز مرة أخرى إلى ring. واحدة من السمات المميزة لل FDDI هي أنها تتحقق
صحة الفحص الذاتي. فكر في هذا للحظة: بطاقة الشبكة التي قد تكون بها خلل تقوم بعمل فحص
مااذا كانت بها عيب. هل هذه تبدو فكرة جيدة؟ في حالة ال FDDI، هناك خطة احتياطية.
إذا أدركت الأنظمة التي مع المجرى وضد المجرى أن ال ring تفشل في كل مرة
يقفز فيها النظام الخاطئ، فإن الأنظمة الأخرى يمكنها أن تأخذها على عاتقها لعزل
النظام المسيء. وهذا يزيد كثيرا من تيسير شبكة FDDI.
خلافا لشبكة ال Token Ring، التي عادة ما تعتمد سلكيا على الطبولوجيا star،
ف FDDI يمكن جعلها تعتمد سلكيا على طوبولوجيا ring.
وإذا لم تستعمل شبكات FDDI هذه سوى حلقة مادية واحدة،
فإن عدم وجود وحدة MAU المركزية في طوبولوجيا ال ring الفيزيائية لن تسمح بتنفيذ
مثل هذه التطبيقات لتجاوز المناطق المضطربة.
يسمح نظام MAU بتشغيل شبكات ال Token Ring و FDDI القائمة
على طبولوجيا star لتجاوز أوتوماتكيا منفذ غير متصل أو يحتوي على خطأ في الأسلاك.
ولذلك، فإن وجود حلقة احتياطية هو الأكثر أهمية لتشكيل اعدادات FDDI التي تستخدم
طوبولوجيا ال ring الفيزيائية .
ال Token Ring و FDDI ليست شعبية في حساب العميل مثل ال Ethernet ،
لأن احتياجات العملاء في الشبكات غير متوقعة جدا.
ولكن في حالات معينة مثل الأنظمة الرئيسية الكبيرة حيث يحتاج كل نظام
إلى التواصل بطريقة يمكن التنبؤ بها، لا يزال بإمكانك العثور على ال Token Ring
كطبقة ثانية ، طوبولوجيا منطقية.

Asynchronous Transfer Mode (ATM)
يوفر ATM طريقة أخرى لإرسال ال signals عبر السلك.
بماأن إقامة الATM مكلفة نسبيا ، فإنه لا نراه في كثير من الأحيان على الشبكات المحلية.
وتستخدم أجهزة الصراف الآلي (ATM) بشكل أكثر شيوعا لإنشاء شبكات أساسية
عالية السرعة تربط الشبكات الأصغر حجما ويمكن أن تحمل signalsعلى مسافات كبيرة.

لدى ATM خصائص متعلقة بتكنولوجيا الوصول إلى الوسائط
كال Ethernet و Token Ring وخصائص البروتوكولات ذات المستوى الأعلى
مثل IP و IPX. إذا لم يكن لديك بيئة الصراف الآلي (ATM)،
لا يزال بإمكانك استخدامه لتغليف الترافيك المعتمد على البروتوكولات الأخرى.
قدرة ATM لتغليف مجموعة واسعة من بروتوكولات الشبكة يسمح لها أن تكون متكاملة
مع معظم التطبيقات WAN و LAN القائمة.

كيف يعمل ال ATM

قبل أن تتمكن الأنظمة من التواصل عبر شبكة الصراف الآلي،
يجب عليها إنشاء دائرة افتراضية بين بعضها البعض.
يمكن أن تمتد الدائرة عبر عدة أجهزة الصراف الآلي التي تقوم أيضا
بالتعامل مع الاتصالات لأنظمة أخرى في نفس الوقت. وتعتبر الدائرة "افتراضية"
لأن قناة اتصالها تجتاز وسيلة شبكة مشتركة.
يتم هدم الدائرة الافتراضية في نهاية الاتصال.
وهذا المفهوم مماثل لطريقة إنشاء المكالمات الهاتفية.
عند طلب رقم، تقوم شركة الهاتف بإعداد دائرة افتراضية من هاتفك إلى هاتف الشخص
الذي تتصل به. تتوقف دائرة الهاتف بين الهاتفين عندما تكتمل المكالمة .

أنواع الدوائر الافتراضية لل ATM


أجهزة الصراف الآلي تدعم نوعين من الدوائر الافتراضية:
الدائرة الإفتراضية الدائمة Permanent Virtual Circuit ال (PVC) وSwitched Virtual Circuit ال (SVC) .
يتم إعداد ال PVC مقدما ، وعادة يدويا. من ناحية، عند إعداد ال PVC،
يتم تحويلها على طول مسارها مع المعلومات المناسبة الدائرة.
ومن ناحية أخرى، يتم إنشاء SVC أوتوماتكيا من خلال بروتوكول ارسال ال signals.
إنشاء قناة لكل اتصال يسمح لل ATM بتوفير جودة الخدمة (QoS) كضمنات للترافيك تبعها.
عند إنشاء دائرة افتراضية، تحويلها على طول المسار لتخصيص الكمية المطلوبة
من عرض النطاق الترددي: "أحتاج إلى 512 كيلوبت في الثانية لعمل مؤتمر بالفيديو، هل لديك هذا النطاق الترددي ؟"
إذا كان الجواب "نعم"، يتم تعيين الدائرة الافتراضية من خلال السويتش تبع ال ATM.
إذا كان الجواب "لا"، لا يزال من الممكن إنشاء الدائرة عن طريق اتباع مسار من خلال سويتش آخر.

ATM Cell

تسمى وحدة من البيانات المنقولة عبر شبكة الصراف الآلي خلية.
خلية ال ATM ثابتة في الحجم، لتسهيل وظيفة ال Qos.
ونتيجة لذلك، تكون خلية ال ATM دائما 53 بايت، 48 منها مشغولة بحمولة الخلية
(البيانات التي تنقلها الخلية)، والباقي يحتوي على معلومات رأسية (للسماح للخلية بالوصول إلى وجهتها).
حجم الخلية الثابتة يجعل ترافيك ال ATM أكثر حتمية ،
على سبيل المثال، Ethernet، والتي يمكن أن تختلف حجم ال frames تبعها.
مع العلم أن حجم الخلية هو ثابت يساعد ال ATM في إدارة عرض النطاق الترددي
للاتصال من أجل تلبية متطلبات ال QoS.

معرف القناة الافتراضي


يستخدم ATM معرفا لربط الخلايا مع اتصال افتراضي عبر شبكة ال ATM.
يتكون هذا المعرف من حقلين:
معرف القناة الظاهري (VCI) ومعرف المسار الظاهري (VPI).
وتستخدم VPIs و VCIs لتوجيه الخلايا من أحد أجهزة الصراف الآلي إلى آخر.
يتم تعيين هذه المعرفات عند إنشاء الاتصال ويمكن إعادة استخدامها بعد إنهاء الاتصال.

يتم استخدام VCI لتحديد الاتصال بين اثنين من أجهزة الصراف الآلي.
يتم استخدام VPI لتسمية مجموعة من هذه الاتصالات مجمعة في مسار افتراضي.
تجميع الاتصالات التي تشترك في مسار مشترك عبر شبكة الصراف الآلي يساعد في إدارة الاتصال. على سبيل المثال،
من الأسهل والأكثر كفاءة إعادة توجيه اتصالات متعددة إذا تم تجميعها في مسار افتراضي شائع.
وتستخدم أجهزة الصراف الآلي في البيئات المتخصصة،
وعادة تلك التي لديها متطلبات سرعة عالية جدا. من المهم أن تكون قادر على فهم كيفية
عمل ال ATM والطرق المناسبة لتأمينه.

تكنولوجيا ال WAN


بروتوكولات ال Token Ring و ال Ethernet جيدة لإرسال signals على مسافات قصيرة نسبيا. ومع ذلك،
فإنها ليست فعالة في نقل البيانات بين مواقع جغرافية بعيدة.
في هذا القسم نلقي نظرة سريعة على التكنولوجيات المصممة للاتصالات WAN.

خطوط مخصصة.

تتمثل إحدى طرق الربط بين موقعين بعيدين في توفير وصلة مخصصة من نقطة إلى نقطة بينهما.
وغالبا ما تأخذ هذه الوصلة شكل خط عالي السرعة T 1 أو T3 أو E 1 أو E3 الذي يتم تأجيره من شركة نقل.
يتم استخدام خط مخصص فقط من قبل الشركة التي تؤجره ولا يحمل بيانات لأي جهة آخرى. ونتيجة لذلك،
فإن فوائد استخدام خط مخصص لإنشاء اتصال WAN تشمل موثوقية الاتصال، وسرية البيانات المنقولة.
والعيب الرئيسي للخط المخصص هو تكلفته التي مرتبطة عادة بالمسافة بين الموقعين.
إن تكلفة تأجير وصلة T التي تمتد أكثر من عدة أميال يمكن أن تجعل الخط المخصص كحل باهظ التكلفة.
وهذا الاعتبار هو الاكثر مالائمة للشركات التي تسعى إلى إقامة روابط من نقطة إلى نقطة بين أكثر من موقعين في المناطق المنتشرة جغرافيا،
مما يسمح للمواقع أن تتصل مباشرة ببعضها البعض. وفي مثل هذه الحالات، قد يكون استخدام تكنولوجيا تبديل الحزم مثل ال Frame Realy أفضل حلا.

Frame Relay

ال frame Relay هو تكنولوجيا WAN التي تشبه Ethernet و Token Ring و تقوم على تبديل الحزم.
وهذا يعني أنها تقسم البيانات المنتقلة إلى حزم، مع تنقل كل حزمة على حدى،
وربما عبر مسار مميز يكون جزءا من نفس الوصلة. طبيعة تبديل الحزم لل Frame Relay تسمح لعدة شركات بمشاركة نفس الوسيط WAN.
وخلافا للوصلات المباشرة من نقطة إلى نقطة، لا يتم تسعير Frame Relay وفقا للمسافة بين المواقع ولكن وفقا لكمية عرض النطاق المستعمل.
نظرا لأن العديد من الشركات تستخدم نفس وسائط ال Frame Relay، فإن تكلفة استخدام Frame Relay لربط المواقع تكون عادة أقل من تكلفة إنشاء خطوط مخصصة.
الشركة الراغبة في توصيل مكتب عن بعد جديد بشبكة WAN العالمية تحتاج ببساطة إلى الدفع مقابل وصلة إلى ال Frame Relay بدلا من توفير خطوط مخصصة للمكاتب الأخرى.

MPLS

عدد من الناقلين يستعملون (Multiprotocol Label Switching (MPLS. ميزة MPLSهو أنه يدعم IP ترافيك بما في ذلك الشبكات IPv6، VOIP و IP video. ال MPLS هو تقنية تبديل الحزم التي توفر بيانات موحدة لخدمة النقل. في ال OSI غالبا ما تعتبر تكنولوجيا طبقة 2.5، لأنه يبقى بين الطبقة 2 و 3. يوفر MPLS تقنية مماثلة ويعتبر بديلا عن Frame Relay وال ATM، لأنه يتكيف بشكل أفضل مع تكنولوجيا الشبكة الحالية.

ISDN, DSL, and Cable Modems


ال ISDM، DSLال ISDM، DSL، وال cable modems جميعها توفر الاتصال بالشبكة للشركات والمستهلكين من خلال شركات الهاتف وشركات تلفزيون وال ISP.، وال cable modems جميعها توفر الاتصال بالشبكة للشركات والمستهلكين من خلال شركات الهاتف وشركات تلفزيون وال ISP. وتوفر هذه الخدمات إمكانية الوصول إلى الشبكات العامة والخاصة لكثير من المنظمات.
استخدمت الشبكات ISDN اتصالا تقليديا "للاتصال الهاتفي" عبر شبكات شركات الهاتف للاتصال بالشبكات البعيدة. باستخدام معرف هوية الخدمة (SPID)، وهو رقم هاتف مكون من 10 أرقام ومعرف اتصال 4 أرقام ، وتنشأ بذلك شبكة ISDN اتصالا بشبكات ISDN البعيدة الأخرى. وفي العديد من الحالات، ستربط اتصالات الشبكة الرقمية المتكاملة مع أي من المتصلين عن بعد، ومن المحتمل أن تمنح مهاجما له خط ISDN للاتصال بشبكات أخرى بطريقة غير مصرح بها.

DSL

خدمة Digital Subscriber Line ال (DSL) هو عرض من شركات الهاتف لتوفير الوصول إلى شبكة عالية السرعة عبر خطوط الهاتف التقليدية. يتم اعتماد DSL على نطاق واسع من قبل الشركات والعقارات السكنية للوصول إلى الشبكات العامة مثل الإنترنت. إن التكلفة المنخفضة، والقدرة على استخدام خطوط الهاتف الحالية، والوصول عالي السرعة هي ثلاثة عوامل تسهم في اعتماد واسع النطاق لخدمة DSL. تركيب وتكوين DSL أمر سهل. لأنه يعمل عبر خطوط الهاتف التقليدية ، يمكن تركيب خدمة DSL على الخطوط الهاتفية القائمة واستخدامها في نفس وقت خدمة المهاتفة التقليدية. بالنسبة للشركات، DSL يهدد سلامة حدود نظام الدفاع. ليس من غير المألوف أن يكون لدى المنظمة خطوط DSL مثبتة ومتصلة بشبكات الشركات الخاصة بها كوسيلة لتجاوز قيود الجدار الناري على اتصالات الإنترنت الأولية. عادة ما تكون هذه الاتصالات غير محمية، وتقدم للمهاجم القدرة على تجاوز حدود الدفاعات التقليدية.

Cable Modems

يتوفر بديل ثالث لشبكة الاتصال من خلال شركات الأسلاك. من خلال التنافس المباشر مع شركات الهاتف و خدمة DSL، توفر شركات التلفزيون إمكانية الوصول إلى شبكة الإنترنت عبر سلك شبكات التلفزيون الموجودة لديها. باستخدام the data over cable interface specification ال (DOCSIS)، الذي كان الاتحاد الدولي للاتصالات (ITU) الموافق عليه في 1998، فإن شبكات المودم هي أكثر أشكال التوصيل الشبكي عالي السرعة للمستخدمين في المنازل، مع بعض التبني للأعمال التجارية حيثما كان ذلك متاحا.

WAN Aggregation

مع زيادة الشبكات الواسعة النطاق في خيارات الحجم وعرض النطاق الترددي، قد يصبح من الضروري تنفيذ جهاز تجميع. هذه الأجهزة قادرة على تجميع عدة وصلات بيانات WAN وتوفير التكرار بين عدة ISPs. تدعم معظم بروتوكولات WAN، مثل PPP، HDLC، Frame Relay، فضلا عن العديد من أنواع واجهات WAN ال (T1 و ISDN).

هناك العديد من الخيارات عند تحديد ال WAN كحل لمنزلك أو عملك. كل واحدة لديها وظائف مرتبطة , تكلفة ومخاطر أمنية مرتبطة بها. ولكن مع تصميم الشبكة المناسبة أي من الحلول WAN يمكن تأمينها بشكل صحيح.

في أمان الله

توقيع : zero_cool

.:: فريق قراصنة غزة ::.

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 2 )
MrKurd
المشرف العام
رقم العضوية : 62044
تاريخ التسجيل : Feb 2015
مكان الإقامة :
عدد المشاركات : 711
عدد النقاط : 10

MrKurd متواجد حالياً

Die But Don't Lie

افتراضي

كُتب : [ 11-13-2017 - 07:35 AM ]


مشكوور‏ ‏جدا‏ ‏اخي‏ ‏.-.


توقيع : MrKurd

رد مع إقتباس

اضافة رد

العلامات المرجعية

الكلمات الدلالية (Tags)
منظور, أنواع, الأول, الثاني, الحماية, الحسم, الشبكات, وخصائصها


يتصفح الموضوع حالياً : 1 (0 قرصان و 1 ضيف)
 
أدوات الموضوع
انواع عرض الموضوع

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا يمكنك اضافة مرفقات
لا يمكنك تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
أنواع الشبكات وخصائصها من منظور الحماية - الجزء الأول zero_cool قسم اختراق الشبكات السلكية واللاسلكية 1 11-13-2017 07:36 AM
سلسلة :: [ كيف تتلذذ بالصلاة ؟! ] ريآح النصر .:: قسم الصلاة ثم الصلاة ::. 19 09-22-2016 12:06 AM
اروع القصص لشيخ نبيل العوض med_bad_boy جديد الشيخ نبيل العوضى 1 04-24-2013 03:23 PM
الشبكات الإجتماعية على الويب قراصنة غزة .:: قسم للتوعية الأمنية ::. 0 03-17-2011 11:24 AM
«المصرى اليوم» تنشر الأجزاء المحذوفة من المناهج الدراسية بالتعليم الأساسى. Marvel قسم اخبار العالم وقضايا الأمة الإسلامية 1 03-12-2011 09:58 PM


جميع الأوقات بتوقيت GMT +2. الساعة الآن 07:03 AM.



أقسام المنتدى

الأقسام الإسلامية @ .:: القسم الإسلامي العام ::. @ .:: قسم القرآن الكريم وتجويده ::. @ .:: قسم الاناشيد والشريط الاسلامي ::. @ .:: سيرة و قصص الأنبياء و الصحابة ::. @ الأقسام العامة @ .:: قسم الساحة العامة ::. @ .:: قسم فـلـسـطــيــن ::. @ .:: قسم للتوعية الأمنية ::. @ .:: عالم البرامج الكاملة والنادرة ::. @ .:: قسم أخبار التقنية المعلوماتية والتكنولوجية ::. @ .:: قسم عالم المحادثة ::. @ .:: قسم الأمن و الحماية | Security ::. @ ::. قسم حماية الاجهزة والايميلات .:: @ ::. قسم حمايه المواقع والسيرفرات.:: @ ::. قسم إختراق المواقع والأجهزة والبريد الإلكتروني | Hacker .:: @ ::. قسم إختراق المواقع والمنتديات .:: @ ::.قسم إختراق الأجهزه والبريد الاكتروني .:: @ .:: قسم الثغرات ::. @ .:: الركن الترفيهي ::. @ .:: قسم الصور ::. @ .:: ركن الأدارية ::. @ .:: قسم الشكاوي ولأقتراحات ::. @ خاص بشروحات الفيديو @ الأدوات , hack tools @ .:: قسم مساعدة الاعضاء ::. @ :: المواضيع المحذوفة :: @ قسم الانجازات @ .:: جديد قراصنة غزة ::. @ :: قسم استراحة الأعضاء :: @ :: YouTube :: @ .:: القسم التقني ::. @ :: عالمـ الكومبيوتر :: @ :: قسم الجوالات والاتصالات :: @ :: قسم التصميم والغرافيك :: @ خاص للادارة والمشرفين @ :: قسم خاص بالمبتدئين :: @ :: خاص بثغرات المتصفح :: @ :: خاص بشروحات الفيديو :: @ .:: الدورات المقدمة من المشرفين ::. @ :: مشآكل الكومبيوتر وحلولها :: @ .:: للنقاش الجاد ::. @ الملتقى الأدبي .. @ :: طلبات الإشراف :: @ :: كتب الحماية والاختراق security&hacking :: @ البحوث العلمية @ تعليم اللغات الأجنبية @ .:: كتب الكترونية منوعة ::. @ .:: القسم الدعوي ::. @ قسم الكتب الاسلامية @ قسم المواضيع المميزة @ :: قسم خاص بالتشفير :: @ قسم اخبار العالم وقضايا الأمة الإسلامية @ Local root @ دورة إحترآف إلـ Spam Email @ فلسطين , palestine @ .:: مدن وقرى فلسطين ::. @ .:: تاريخ فلسطين ::. @ .:: شهداء فلسطين ::. @ .:: مدينة القدس ::. @ .:: مدينة غزة ::. @ .:: لعروض التصاميم ::. @ .:: لدروس التصاميم ::. @ :: قسم اصدارات وانجازات الفريق :: @ .:: قسم قضية فلسطين ::. @ .:: قسم عروض الاستايلات :.. @ قسم اخبار وقضايا اليهود @ .:: قسم الهاكات وتطوير المنتديات ::. @ ::. قسم المسابقات والنشاطات .:: @ لوحة تحكم سي بانل , cPanel Management @ حماية قواعد البيانات mysql , sql @ لوحة تحكم , Plesk Management @ ادارة سيرفرات Linux @ .:: SQL-injection , حقن قواعد بيانات ::. @ :: قسم خاص بالمبتدئين :: @ .:: قسم الكتب الالكترونية E-BOOK ::. @ .:: قسم تفسير القران الكريم ::. @ قسم الدفاع عن النبي محمد والصحابة وآل البيت @ .:: قسم لغات البرمجة ::. @ قسم برمجة لغة Php , Html @ قسم برمجة لغة mysql , sql @ .:: القسم الرمضانى ::. @ جديد الشيخ نبيل العوضى @ حجب الخدمة , ddos attack @ قسم الاختراق المتقدم @ .:: حماية الاجهزة وطرق كشف التلغيم ::. @ .:: قسم حماية الايميلات :. @ قسم اختراق سيرفرات windows @ .:: دورة قراصنة غزة للتصميم ::. @ .::: أسرى فلسطين ::. @ مدرسة قراصنة غزة لحقن قواعد البيانات @ ::. قسم مشروع الباك تراك backtrack , الميتاسبلويت MetaSploit .:: @ فريق :: Gaza HaCker Injector Team-GHI :: @ دورة أساتذة حقن قواعد البيانات المتقدمة لعام 2017 / 2018 @ GH-InjeCtor-Team @ .:: قسم الصلاة ثم الصلاة ::. @ وَحَرِّضِ الْمُؤْمِنِينَ @ قسم انظمة لينكس Linux, Unix @ قسم الالعاب الالكترونية @ قسم اختراق الشبكات السلكية واللاسلكية @ قسم الميكاترونكس (بناء الروبوتات) @ قسم الدورات المدفوعة @ قسم اختراق الاجهزة اللوحية @ دورات حقن قواعد البيانات للمٌبتدئين من الألف إلى الإحتراف @