:: أتصل بنا ::

 

::+: الواجهه الرئيسيه :+:: ::+: البحث في الاقسام والمواضيع :+::

العودة   منتديات حــلا > +:::::[الاقسام التقنية]:::::+ > مجلس حلا للكمبيوتر والبرامج

موضوع مغلق
 
أدوات الموضوع انواع عرض الموضوع
قديم 23-07-2007, 07:35 PM   #1
شموع هادئه
مراقب قسم الكمبيوتر والموبايل
 
الصورة الرمزية شموع هادئه
 
الملف الشخصي:
تاريخ التسجيل: Nov 2004
رقم العضوية: 3126
المشاركات: 3,932
عدد المواضيع: 573
عدد الردود: 3359


مزاجي اليوم:


تقييم العضو:
شموع هادئه is on a distinguished road

شموع هادئه غير متصل
افتراضي الواير لس Wireless طريقه عمل شبكه انترنت لاسلكيه

الاخوه والاخوات
طبعا كلنا عارفين اننا بندخل الانترنت

عن طريق التلفون الدايل اب

او عن طريق وصله الانترنت من اى شبكه داخليه

او اشتراك dsl

ومعظمنا بيعانى من وصلات السلك وتقطيع الانترنت بسبب السلك

انتشر مؤخرا الانترنت اللاسلكى

وده من غير اى وصلات

وبصراحه ليا مده ابحث بالانترنت والمنتديات عن اى معلومات عن الواير لس

واسمحوا لى اعرض لكم بعض المعلومات عن

الواير لس


البداية في انشاء الشبكات اللاسلكي
أليس من الرائع أن تقوم بالدخول على الانترنت من أي مكان في بيتك؟ في المطبخ أو في المكتبة أو حتى في الحديقة الداخلية لمنزلك؟ فهذا شيء رائع. ففي هذه المقالة إن شاء الله سنتحدث قليلا عن الشبكات اللا سلكية. سنركز بصورة عامة على سلبيات هذا النوع من الشبكات والتحديات التي تواجهها واحتياجات هذا النوع من الشبكات.
قد تم اعتماد نظام معين لعمل شبكات لا سلكية في المنزل. وهذا النظام هو WiFi أو مجرد 802.11b . ستستغرق عملية تكوين شبكة لا سلكية في المنزل الكثير من الساعات على مدى أسابيع طويلة. فهذا الأمر ليس لمن لا يملك صبرا جلدا! إن أردت أن تصنع الشبكة بنفسك، فستقوم بالكثير من الاتصالات لشركة الاتصالات في بلدك. فالعملية معقدة نوعا ما.
لنتحدث عن بعض المشاكل التي ستواجهها عند تنصيبك لشبكة لا سلكية. على الرغم من معيارية الـWiFi إلا أن هناك الكثير من مكونات الشبكة اللا سلكية التي لها معايير مختلفة، مما يؤثر في سهولة تركيب المكونات مع بعضها. ويجب ألا ننس أن الكثير من الشركات تبالغ عندما تقول بأنه يمكنك أن تجعل الكمبيوترات متصلة على بعد 300 قدم. فلن تحصل على هذا الأداء إلا في ظروف معملية معقدة! فأقصى مسافة عملية تستطيع الحصول عليها في الشبكة اللا سلكية هي ما بين 50 إلى 30 قدم، اعتمادا على نوعية بطاقة الشبكة.
ولكن عندما تعمل الشبكة اللا سلكية، فإن الكثير من الفوائد ستتحصل. ولكن كيف تبدأ في عمل شبكة لا سلكية؟
أهم شيء هو أن يكون لديك اتصال سريع بالانترنت، cable أو DSL . الشبكات اللا سلكية لا تعمل جيدا مع Dial Up connections
ثانيا، يجب أن تحصل على بطاقات لا سلكية wireless adapter cards وهذه البطاقات تعمل كعمل الهوائي والراديو للاتصال بالشبكة.
والآن نريد أن تقرر قرارا. هل تريد فقط أن تشارك في الاتصال في الانترنت أو بالاضافة إلى المشاركة بالاتصال في الانترنت تريد أن ترسل وتستقبل الملفات فيما بين الأجهزة المختلفة المتصلة بالشبكة اللا سلكية؟
اذا كان الهدف هو مجرد المشاركة في الاتصال بالانترنت، فإن العمل يصبح سهلا. كل ما عليك عمله هو أن تحصل على نقطة دخول لا سلكي wireless-access point. ومن ثم تقوم بوصل هذه النقطة في موديم الـDSL أو Cable وتكون الأجهزة المتصلة بالشبكة بالاتصال بالانترنت.
أما اذا أردت أن ترسل الملفات وتستقبلها، فإن الأمر يصبح أكثر تعقيدا. يجب عليك أن تشتري موجه router لكي يقوم بعملية تبادل الملفات فيما بين الأجهزة المتصلة بالشبكة اللا سلكية.
وأخيرا، فإن أهم شيء في الشبكات اللاسلكية هو عدم الحاجة إلى كابلات أو أسلاك.

اعداد شبكة لاسلكية منزلية
سنتعلم ان شاء الله في هذا الدرس ما نحتاجه لانشاء شبكة لاسلكية منزلية, يمكن من خلالها الانتقال بالاجهزة من مكان الى اخر دون الخوف من مشاكل الاسلاك و غيرها من الامور الموجودة في الشبكات السلكية. الشبكة اللاسلكية ببساطة هي موجودة للتخلص من الاسلاك و ما فيها من محدودية المكان و عدم التحرك. يمكن للمستخدم ان يتحرك بجهاز محمول في منزله و هو متصل بالانترنت سواء كان في غرفته ام في غرفة المعيشة, و غيرها من المميزات المعروفة عن الشبكات اللاسلكية.
الامر أبسط بكثير مما يتصوره البعض, هنا سيتم شرح اعداد شبكة لاسلكية مكونة من جهاز كمبيوتر (دسكتوب) و جهاز حاسب محمول (لابتوب) و نقطة اتصال او Access Point. كما هو معلوم في الشبكات اللاسلكية المكونة من 3 اجهزة مثلاً, فان كل جهاز يجب ان يحوي على كرت شبكة و كل الاجهزة تكون موصلة بالhub او بالswitch ليتم تبادل الملفات و البيانات من خلال وحدة موزعة لهم.
متطلبات الشبكة اللاسلكية في مثالنا هي:
كرت شبكة لاسلكية للدسكتوب, كمثال نأخذ نوع Wireless D-Link USB Adapter DWL 120
نقره لعرض الصورة في صفحة مستقلة
لصورة مأخوذة من موقع الشركة
كرت شبكة لاسلكية لللابتوب, كمثال نأخذ نوع Wireless D-Link PCMCIA Adapter DWL 650+
نقره لعرض الصورة في صفحة مستقلة
لصورة مأخوذة من موقع الشركة
نقطة اتصال, كمثال نأخذ نوع Wireless D-Link DWL 900AP+ Access Point

نقره لعرض الصورة في صفحة مستقلة
لصورة مأخوذة من موقع الشركة
ملاحظة: جميع هذه المنتجات تتبع مقياس ال IEEE 802.11b Standard الخاص بالشبكات اللاسلكية
بطبيعة الحال, الكثير من الاسئلة تظهر الان, فماهي هذه المنتجات و ماعملها؟
الكرت الاول:Wireless D-Link USB Adapter DWL 120, هو كرت يتم تركيبه بالكمبيوتر ليتمكن الكمبيوتر من الاتصال بالشبكة اللاسلكية الموجودة في مداه بدون اسلاك!
يتم توصيل هذا الكرت بواسطة منفذ الUSB المعروف. كروت الشبكات اللاسلكية المستخدمة للدسكتوب في الماضي, كان يتم توصيلها من خلال كرت خاص من نوع PCI و لا تزال هذه الكروت موجودة,لكن مع تطور التقنية, فقد تم انتاج كروت يتم توصيلها بمنفذ الUSB. سرعة هذا الكرت 11 ميغا بت في الثانية حيث انه يساوي (تقريباً) سرعة الشبكات السلكية (ذات ال10 ميغا بت في الثانية).
يجب اتباع الخطوات الموجودة في الدليل الخاص بتعريف الكرت. مع هذا الكرت في البداية يتم ادخال القرص المدمج (السي دي) الخاص بالكرت و يتم تخزين البرنامج الخاص به , و بعدها سيطلب منك الجهاز اعادة التشغيل, يجب ان تختار No, i will restart the computer later او انك ستعيد تشغيل الجهاز فيما بعد, بعد ذلك اغلق shutdown الجهاز. الآن قم بتوصيل وصلة الUSB بالكمبيوتر و ثم شغل الكمبيوتر, سيخبرك الوندوز ان هناك جهاز جديد تم توصيله بالكمبيوتر و يجب تعريفه , اكمل عملية التعريف كما هو معتاد.
ملاحظة يتم توصيل كيبل الUSB بالفتحة الصغيرة الموجودة في مقدمة الكرت و الطرف الاخر يوصل بالدسكتوب

الكرت الثاني :Wireless D-Link PCMCIA Adapter DWL-650+ , هو كرت يتم تركيبه في اجهزة الكمبيوتر المحمولة, فهو يستخدم منفذ الPCMCIA. طريقة تعريفه هي مثل الكرت السابق, لكن كنصيحة, يجب قراءة الدليل الخاص بتعريف الكرت للتأكد.
عمل هذا الكرت هو ليتمكن الكمبيوتر المحمول من الاتصال بالشبكة اللاسلكية الموجودة في مداه بدون اسلاك! و النوعية هذه سرعتها تصل الى 22 ميغا بت في الثانية.
ملاحظة: يمكن استخدام الكرت الاول ايضا في الكمبيوترات المحمولة في حال توفر منفذ USB
نقطة الاتصال: Wireless D-Link DWL 900AP+ Access Point
عمل هذا الجهاز هو نفس عمل الHUB او الSwitch في الشبكات السلكية, فكروت الشبكة عند تشغيلها , تبحث عن اي نقطة اتصال في مداها لتتصل به. جدير بالذكر ان نقطة الاتصال ليست محدودة بعدد معين من اجهزة الكمبيوتر المتصلة بها, يمكن توصيل عدد كبير من الاجهزر بنقطة اتصال واحدة فقط, خلاف الhub حيث انه محدود ب 8 منافذ او 16 و غيرها, طبعاً عند ارتفاع عدد الاجهزة المتصلة فان السرعة ستقل و الاداء سيضعف بطبيعة الحال.
هذه الصورة توضح التوصيل الشبكي في البيئة اللاسلكية:
نقره لعرض الصورة في صفحة مستقلة
الصورة مأخوذة من موقع الشركة
لكل نقطة اتصال مدى معين يستطيع ان يغطيه, في مثالنا فان المدى يصل الى 100 متر تقريباً في الاماكن المفتوحة, و ينخفض المدى في الاماكن الداخلية.
كما ذكرنا سابقاً فان كل كرت عند تشغيله فانه يبحث عن اي نقطة اتصال في مداه كي يتصل بها و هذا الوضع ( اتصال الكمبيوتر بنقطة اتصال) يسمى ب Infrastructure Mode. يمكن ايضاً توصيل جهازين (اللابتوب و الدسكتوب مثلا) مع بعضهما من غير وجود نقطة الاتصال, هذا الوضع يسمى Ad Hoc كما هو مبين في الصورة
نقره لعرض الصورة في صفحة مستقلة
الصورة مأخوذة من موقع الشركة
اعدادات نقطة الاتصال:
بعد الانتهاء من تعريف كروت الشبكة و تشغيل نقطة الاتصال (يكفي ان نوصل نقطة الاتصال بالكهرباء و ستعمل بالاعدادات الافتراضية) يجب ان نختار و نحدد IP Address لكل كرت, لان الDHCP Server الموجود في نقطة الاتصال غير مفعّل في الاعدادات الافتراضية.
يتم تحديد ال IP Address لكل جهاز عن طريق اتباع التعليمات التالية:
اتجه الى start ثم settings ثم control panel ثم Network and dial up connections, الان بالزر الايمن انقر نقرة على الLocal Area Connection الذي تم عمله لكرت الشبكة اللاسلكية و ستحصل على التالي:
نقره لعرض الصورة في صفحة مستقلة
نقر نقرتين على Interlet Protocol -TCP/IP , و انسخ ماترى في الصورة التالية و تأكد من ان الاعدادات تتطابق من ناحية رقم الايبي المستخدم و غيرها.
نقره لعرض الصورة في صفحة مستقلة
طبعا يمكن تغيير رقم الIP الى رقم شبيه لكن هذا مجرد مثال. الان اضغط مرتين على OK و أعد تشغيل الجهاز ان طلب منك ذلك. اعد نفس العملية مع الجهاز الآخر مع تغيير رقم الايبي الى مثلا 192.168.0.8
اذا مشت الامور على ما يرام فانك الان جاهز للاتصال بالشبكة اللاسلكية, و هذه واجهة البرنامج التي تخبرك بحالة الشبكة اللاسلكية:
نقره لعرض الصورة في صفحة مستقلة
لنشرح ماتحتوي الصورة من امور:
Status : Associated BSSID=00-08-C8-AC-7F-E0
هذه تعني ان كرت الشبكة اللاسلكية متصل بنقطة الاتصال التي تحمل عنوان الMAC Address التالي:
00-08-C8-AC-7F-E0
وال MAC Address هو Media Access Control Address وهو العنوان الفيزيائي لكرت الشبكة اللاسلكية ( نعم نقطة الاتصال تحتوي على كرت شبكة لا سلكية بداخلها) و هذا العنوان عنوان ثابت يأتي من الشركة المصنعة و يكون الرقم رقم مميز من المفترض ان يملك كل كرت شبكة سواء سلكي او لاسلكي رقم خاص به لا يتكرر مع كروت اخرى , يعطى من الشركة المنتجة.
SSID
وهو الService Set IDentifier و هو رقم او معرف لنقطة الاتصال. كل نقطة اتصال لديها معرف خاص بها ترسله بشكل مستمر كي تلتقطه كروت الشبكة اللاسلكية الموجودة في مداها لتعرف هذه الكروت ان نقطة اتصال ذات المعرف الفلاني موجودة في مداها. من الناحية الامنية يفضل تعطيل خاصية ارسال المعرّف من نقطة الاتصال لانه اذا كان المدى بعيد نسبياً فان اي شخص يمكنه الدخول للشبكة الخاصة بك بدون عناء معرفة رقم المعرف الخاص بالشبكة!
بشكل افتراضي مع شركة D LINK فان المعرف يكون كلمة default , يمكن ان تغيرها لاي كلمة او رقم تشاء.
Tx Rate
وهو معدل السرعة المتوفرة للكرت في هذه المسافة. كلما بعد الجهاز عن نقطة الاتصال قلت سرعة النقل.
Channel
القناة التي يتم الاتصال بها بين كرت الشبكة و نقطة الاتصال, يمكن اختيار رقم 1 , 3 , 6 او 11.
Link Quality
وهي جودة الاتصال, اذا كنت متصل بكمبيوتر معين في الشبكة اللاسلكية و كنت تنقل ملف معين فان هذا الامر يبين لك جودة الاتصال بينك و بين الجهاز الاخر في اللحظة ذاتها
Signal Strength
وهي قوة الارسال, كلما ابتعدت عن نقطة الاتصال كلما ضعف الارسال.
Data Rate
يبين على شكل رسوم بيانية حركة نقل الملفات بين الاجهزة

بالضغط على SiteSurvey الموجود على اليسار, يمكننا مشاهدة نقاط الاتصال الموجودة في مدى كرت الشبكة , نستطيع اختيار نقطة الاتصال المراد الاتصال بها و الدخول في الشبكة الخاصة بها ( في حال وجود اكثر من نقطة اتصال في نفس المنطقة) نظللها و نضغط على Connect فيقوم كرت الشبكة بالاتصال بنقطة الاتصال هذه, الصورة توضح نقطة اتصال واحدة موجودة في نفس المدى:
نقره لعرض الصورة في صفحة مستقلة
جدير بالذكر ان هناك بعض الامور التي تعيق و تضعف الارسال في نقطة الاتصال, منها ان يكون يكون الكمبيوتر بعيداً عن نقطة الاتصال , و ان يكون الفاصل بينهما جدران عديدة سواء اسمنتية او من غيره, و وجود عدة اجهزة كهربائية تعمل في نقس مكان نقطة الاتصال كشاشة الكمبيوتر و غيرها, و قرب المنزل من محطة تقوية ارسال لشركة الاتصالات او المطار و خلافه, كل هذه الامور تؤثر سلباً في قوة ارسال نقطة الاتصال فيجب تجنبها قدر الامكان للحصول على افضل تغطية.
بهذا نكون قد وصلنا الى نهاية الدرس الذي تحدثنا فيه عن العتاد المطلوب لتركيب شبكة لاسلكية و كيفية تعريف العتاد و تركيبها و من ثم اتصال الاجهزة مع بعضها.
اعداد نقطة الاتصال للشبكة اللاسلكية
في الدرس السابق تحدثنا عن كيفية اعداد شبكة لاسلكية منزلية صغيرة, يمكن توسيع هذه الشبكة طبعاً برفع عدد الاجهزة المتصلة بها و بتوسيع مداها بطرق مختلفة منها تركيب اكثر من نقطة اتصال او تركيب مقوي ارسال خارجي External Antenna. حديثنا في هذا الدرس هو كيفية اعداد نقطة الاتصال.
نقطة الاتصال تأتي باعدادات افتراضية عديدة تسمح بتركيبها بشكل مباشر من غير التعديل على اعداداتها بتسهيل المهمة على المستخدم, نحن في هذا الدرس سنعدل في بعض الامور لكي نتأقلم مع نقطة الاتصال و نضع الاعدادات حسب رغبتنا بخلاف رغبة الشركة في اعداداتها الافتراضية.
السؤال الان, كيف نغير اعدادات نقطة الاتصال؟
في الحقيقة يجب ان ندخل على نقطة الاتصال اولا, و الدخول يتم باكثر من طريقة باختلاف نوعيات نقط الاتصال, منها ما يتم الاتصال بها عن طريق التلنت Telnet او عن طريق متصفح الانترنت.
سندخل الان الى نقطة الاتصال عن طريق متصفح الانترنت المعروف Internet Explorer.
رقم الIP الافتراضي لنقطة الاتصال هو 192.168.0.50 , نكتب هذا العنوان في المكان المحدد و نضغط زر Enter (تأكد من اعدادات البروكسي , يجب ان لا تستخدم البروكسي عندما تريد الدخول الى نقطة الاتصال لانها في الشبكة الداخلية )
ستظهر لنا نافذة تطلب منا ان ندخل اسم المستخدم و الرقم السري. في خانة اسم المستخدم ندخل admin و نترك الرقم السري خالياً, سنحصل على الصورة التالية بعدها معلنتاً اننا دخلنا لنقطة الاتصال بنجاح:
نقره لعرض الصورة في صفحة مستقلة
ربما يتعجب البعض, كيف لنقطة الاتصال ان تحمل صفحات HTML , نعم انها التقنيات المتطورة, فلم تعد اجهزة الكمبيوتر حكراً على صفحات الHTML و غيرها.
في الصورة نرى الصفحة الرئيسة لنقطة الاتصال, نحن هنا بصدد التعريف عن كيفية تعديل الاعدادات و ليس تعديلها جميعاً, يمكن للمبتدئين ان يضغطوا على زر Run Wizard و ستأخذهم نقطة الاتصال في جولة لتغيير الرقم السري ( يجب وضع كلمة سرية بدل ان تكون خالية بشكل افتراضي!) و اختيار معّرف SSID خاص بالشبكة ( المعّف الافتراضي هو كلمة default يفضل تغييرها لاي شي اخر) و اخيراً تشفير البيانات المتبادلة في الشبكة, و من ثم اعادة تشغيل نقطة الاتصال.
نقره لعرض الصورة في صفحة مستقلة
الصورة السابقة توضح بعض المعلومات الخاصة بنقطة الاتصال, كعنوان الMAC Address و رقم الIP و غيرها من المعلومات. يمكن متابعة العمليات التي تمت بمراجعة ملف الLog بالضغط على كلمة Log في اليسار كما في الصورة التالية:
نقره لعرض الصورة في صفحة مستقلة
نلاحظ من الصورة عنوان الMAC للكمبيوتر المتصل بنقطة الاتصال و نرى ان النظام تمت اعادة تشغيله مع وقت اعادة التشغيل.

هنالك العديد من الامور التي من الممكن ان نغيير في اعداداتها, كل حسب احتياجاته, فمنهم من يريد ان يفعّل التشفير في نقل البيانات و هذا سيبطء عملية النقل بسبب تشفير البيانات قبل نقلها و فك تشفيرها عند الاستلام, و ايضا من الممكن تحديث نظام التشغيل الخاص بنقطة الاتصال Firmware حسب ماتصدر الشركة من نسخ حديثة فيها مزايا جديدة او تعديلات على بعض الاعدادات لتضفي نوع من الثبات لنقطة الاتصال.
بهذه الصورة يتم تغيير اعدادات نقطة الاتصال, تم شرحها بشكل عام لانه قد تختلف الاعدادات التي يريدها شخص عن اخر. الهدف من هذا الدرس هو تعريف المستخدم بهذه البيئة ليتأقلم بها و يعرف اين يتجه عند رغبته في تعديل بعض الاعدادات و عدم استخدام الاعدادات الافتراضية.

ربط الشبكة اللاسلكية بالشبكة السلكية
تعلمنا في الدروس السابقة كيفية اعداد شبكة لاسلكية مكونة من جهازين و نقطة اتصال. و لجعل هذه الشبكة اكبر, يمكن شراء كروت شبكة لاسلكية جديدة و تركيبها على أجهزة حاسب مع اتباع التعليمات و سيكونون ضمن الشبكة اللاسلكية.
في العادة فان الشبكة اللاسلكية تكون دخيلة على منزل او شركة تحتوي على شبكة موجودة منذ زمن, و هي الشبكة السلكية او الشبكة التي تستخدم الاسلاك من نوع UTP القياسية لنقل الملفات المستخدمة في الشبكات المنتشرة و المعروفة لدينا.
فعند دخول هذه الشبكة اللاسلكية لمنزل او شركة, فانه في اغلب الاوقات, يرغب المسؤولون عنها بان تكون جزءاً من الشبكة الموجودة عندهم, او ان يستطيعوا تبادل الملفات او مشاركة الانترنت و ممارسة حياتهم الطبيعية كما كانوا يفعلون من قبل ولكن بدون اسلاك!
بطبيعة الحال فان الشبكة اللاسلكية مفصولة تماماً عن الشبكات السلكية, و نحن هنا بصدد توضيح طريقة دمج او ربط الشبكتين مع بعضهما البعض.

ان طريقة الدمج ليست صعبة على الاطلاق. كل ما سنحتاجه هو في اغلب الاحيان موجود ولا داعي لشراء برامج او عتاد جديد. و نرا المثال التالي سوياً حتى نفهم الطريقة:
لدى محمد شبكة منزلية مكونة من 5 اجهزة حاسب متصلة مع بعضها البعض بواسطة Hub و الشبكة من نوع peer to peer او ند لند و لا وود لجهة مركزية في الشبكة يتم فيها تخزين الملفات او خلافه.
بعد فترة اشترى محمد اجهزة محمولة جديدة ليتم وضعها في غرف بعيدة نوعاً ما عن الغرفة التي تحوي على الاجهزة ال5 و ايضا سيتم تحريك هذه الاجهزة المحمولة بشكل مستمر و لن تبقى في غرفة واحدة, و مسألة مد اسلاك صعبة نوعاً ما في حالته, فلم يتردد في شراء العتاد المناسب للشبكة اللاسلكية التي قرر ان يستخدمها كحل للموضوع.
قام محمد بشراء العتاد اللازم و ركب كروت الشبكة اللاسلكية في الاجهزة الجديدة و استطاع نقل الملفات بين الاجهزة المتصلة مع بعضها لاسلكياً. بعد ان تأكد ان الشبكة اللاسلكية تعمل بشكل ممتاز, اراد ربطها مع الشبكة السلكية لكي يتمكن من الدخول لشبكة الانترنت عن طريق مودم الADSL الذي يمتلكه و الذي يعمل على احد الاجهزة ال5.
لكي يتمكن محمد من ربط الشبكتين مع بعضهما, يجب ربط نقطة الاتصال بالHub او الموزع المتصلة به الاجهزة ال5. قام محمد باستخراج كيبل من نوع crossover و الذي وجده مع عدة نقطة الاتصال وأدخل احد الاطراف في الموزع كما في الصورة التالية:
نقره لعرض الصورة في صفحة مستقلة
و قام بالنظر الى نقطة الاتصال لديه فوجد فتحة موجودة في الخلف لايصال الطرف الاخر من الكيبل كما في الصورة التالية:
نقره لعرض الصورة في صفحة مستقلة
قام محمد بتوصيل الطرف الآخر من الكيبل بالفتحة باحكام و تأكد من ان كل التوصيلات صحيحة و في مكانها فقام بتوصيل محول الكهرباء بنقطة الاتصال لتعمل مرة اخرى, و من ثم اراد ان يتأكد ان كل شي على ما يرام و ان عملية الربط تمت. ذهب محمد الى سطح المكتب (Desktop) و نقر نقرة على ايقونة My Network Places و اختار Search for Computers ...
كتب عنوان الكمبيوتر المتصل بشبكة الانترنت و الموجود ضمن الشبكة السلكية وهو 192.168.0.1 و ضغط على Search فوجد التالي:
نقره لعرض الصورة في صفحة مستقلة
تأكد بعدها ان الشبكتان موصولتنا ببعضهما الان و يمكنه مشاركة الانترنت و الملفات و الطابعة من اي مكان في المنزل باستخدام اجهزة الحاسب النقالة الجديدة.
قام محمد بعدها بالدخول الى 192.168.0.1 و استخرج بعض الملفات التي يحتاجها.

نعلم ان مسألة ربط الشبكتين ببعضهما ليست صعبة على الاطلاق و فائدتها عظيمة جداً , فبامكانه الان تصفح الانترنت و استخدام الطابعة و تبادل الملفات مع بقية الاجهزة الموجودة ضمن الشبكة المنزلية بحرية مطلقة دون الاضطرار الى البقاء في مكان محدد , كل ما يحتاجه الان هو التأكد من الجوانب الامنية بين الشبكتين لكي تبقى المعلومات المهمة في مأمن.
معاً نحو بيئة لاسلكية آمنة
ان للشبكة اللاسلكية اخطاراً تهدد امنها كغيرها من الشبكات, سواء كانت هذه المخاطر مشتركة بين الشبكات السلكية و اللاسلكية , او كانت مخاطر مخصصة او موجودة فقط في الشبكات اللاسلكية وما تحتويه من معايير و غيرها.
في هذا الدرس سنحاول قدر الامكان التركيز على تأمين البيئة الشبكية اللاسلكية من أغلب المخاطر التي قد تهددها, لا يوجد أمن 100% و لكن علينا قدر الامكان ان نقترب من هذه النسبة بتنفيذ بعض الامور التي ستساعد على جعل الشبكة آمنة قدر الامكان.
من المعروف ان من أخطر ما يهدد الشبكات هذه الايام هي هجمات حجب الخدمة التي قد تتعرض لها و في كثير من الاحيان يصعب تفاديها ان تمت بصورة دقيقة و مركزة. ان منفذي هجمات حجب الخدمة الموزعة DDoS او Distributed Denial of Service يحتاجون الى عدد كبير من الاجهزة لكي ينفذوا هجماتهم, فتراهم يبرمجون برمجيات تعمل على اتمتة الهجوم و الاستيلاء على اجهزة الحاسب و من ثم الانتقال الى الاجهزة المجاورة و غيرها بصورة تلقائية سريعة, و اذا كان جهاز الحاسب غير محمي بصورة كافية فانه سيقع ضمن قائمة الاجهزة التي تنتظر الاوامر من المهاجمين لتنفذ الهجوم. في العادة فان الاجهزة المصابة لا يتم حذف الملفات منها, لكن يتم استعمالها جميعاً في وقت واحد في الهجوم على شبكة معينة او موقع معين و تلك الاجهزة تسمى بالzombies.
من أكثر الجهات التي ينصب اهتمام المهاجمين على الاستيلاء على اجهزتها , هي الشركات الكبيرة و الجامعات و الكليات التي تحمل عدد كبير من اجهزة الحاسب المتصلة بالانترنت بشكل متواصل و ان لم يتخذ المسؤولين عن هذه الشبكات الحذر من امور عديدة, فان نسبة تعرض اجهزة شبكتهم للاشتراك في هجوم امر وارد.
و بما ان اغلب الشركات و الجامعات بدأت بالتوجه الى استعمال الشبكات اللاسلكية, فان نسبة الخطر في ضلوع اجهزتها بطبيعة الحال ترتفع لاسباب عديدة اولها ان الاجهزة لن تكون في العادة موجودة في مكان ثابت, بل تتحرك و ربما تخرج من مبنى الشركة نفسها! لذا وجب الحذر من اتخاذ كافة الوسائل الممكنة من جعل الشبكة اللاسلكية آمنة قدر المستطاع.
ان الاجهزة المحمولة التي تملك كرت شبكة لاسلكي موصل بمقوي للارسال, بامكانها ان تشارك في نقل الملفات و التعامل كما لو كانت في مبنى الجامعة او الشركة او الكلية و في الحقيقة من الممكن ان تبعد كيلومترات عنها! و اذا كانت نقاط الاتصال الموجودة في المؤسسة او الجامعة لم يتم تضبيط اعداداتها بطريقة سليمة,و لم يتم تعديل الاعدادات الافتراضية المعروفة لدى كل باحث, فان اي شخص على بعد أميال (باستخدام مقوي للارسال)يستطيع الدخول بكل سهولة على الشبكة.
ان أغلب الامور التي من الممكن ان يتم استغلالها هي الاعدادات الافتراضية لنقاط الاتصال Access Points, و في ما يلي بعض الامور التي ستساعد في تقليل مخاطر الاعدادات الافتراضية:
معّرف الخدمة او الSSID
ال SSID او الService Set IDentifier تعني معّرف الخدمة. ان كل نقطة اتصال تملك معرّف يكون عبارة عن كلمة او رقم او خليط بين حروف وارقام. يقوم هذا المعرف بالتعريف عن نقطة الاتصال و لنفرض ان نقطة اتصال معينة تملك SSID معين على سبيل المثال هو = الموسوعة. ان اي شخص موجود في مدى التغطية التي تغطيها نقطة الاتصال ( المدى يعتمد على امور عديدة قد تصل الى كيلو مترات, سواء كان في نفس البيت او المبنى او كان في الشارع المجاور للبيت) يستطيع ان يدخل الى الشبكة الخاصة بنقطة الاتصال ذات المعرف ( الموسوعة) اذا عرف ان كلمة (الموسوعة) هي الSSID الخاص بها. أغلب نقاط الاتصال تحمل اعدادات افتراضية و يكون المعرف لها معروفاً و في الغالب يكون كلمة (default). اذا لم يتم تغيير هذا المعرف الى اي شي آخر, فان اي شخص يقع في ضمن مدى نقطة الاتصال يستطيع الدخول للشبكة الخاصة بها بدون عوائق!
من الامور الموجودة في الاعدادات الافتراضية الخاصة بالSSID هو الSSID Broadcasting. تقوم نقاط الاتصال بالتعريف عن نفسها بشكل مستمر على مدى التغطية التي تغطيه, فتقوم بصورة مستمرة بارسال اشارات تقوم بالتعريف عن نفسها و بمعرّفها الخاص. بهذه الطريقة يمكن لاي شخص يملك جهاز خاص, او كمبيوتر محمول به كرت شبكة لاسلكية ان يتجه الى المنطقة التي تغطيها نقطة الاتصال فيحصل بشكل تلقائي على الاشارة مع رقم المعرف, فيعرف انه الان يمكنه الاتصال بشكبة نقطة الاتصال (الموسوعة) من موقعه. يجب تعطيل هذه الخاصية التي تأتي بصورة افتراضية في العادة حتى لا يتمكن ضعاف النفوس من الذين يملكون اجهزة محمولة ذات كروت شبكة لاسلكية من الاقتراب و معرفة الاماكن (القريبة) من المنزل او المبنى و التي من خلالها يستطيعون الدخول على الشبكة اللاسلكية. يفضل قدر الامكان تغيير المعّرف بصورة مستمرة بين حين و آخر, حتى ان حصل احد الذين يحاولون اختراق الشبكة على المعرف الخاص بنقطة الاتصال في وقت معين, فانه عند تغييره بصورة مستمرة ستصعب مهمته اكثر.
من الممكن ايضا تقليل نسبة الارسال لدة نقطة الاتصال بحيث ان يكون مداها قدر الامكان على المحدود المطلوبة و المسموح بها لا ان تتخطى هذه الحدود و تغطي مساحات خارج نطاق المنزل او الشركة و التي قد يستغلها البعض في الدخول للشبكة الخاصة.
نستطيع تمثيل مسألة خروج مدى التغطية عن حدود المؤسسة او المنزل الى مسافات لا داعي لها, كوصول المدى الى الشارع المجاور , بتوزيع اسلاك و كيبلات خاصة بالشبكة الداخلية, ماعلى الناس الا ان يحضروا اجهزتهم و يوصلون كروت الشبكة بالكيبلات و الاسلاك و يدخلون على الشبكة الداخلية وهم جالسون في الشارع المجاور!
فلترة الMAC Address
الMAC Address او ال Media Access Control Address هو العنوان الفيزيائي لكروت الشبكة. كل كرت شبكة في العالم يحمل رقم يميزه عن غيره, تقوم الشركات المنتجة بوضع ارقام خاصة على اساس نظام الهكس لتميز كروت الشبكة عن بعضها و من المفترض ان لا تكون هذه الارقام مكررة ابداً. بطبيعة الحال نقطة الاتصال تعتبر من الطبقة الثانية في الOSI Model او ال Open System Interconnect يعني في طبقة الData Link كالسويتشات فان تعاملها يكون مع الMAC Address وليس مع الIP Address. و هنا يستطيع المسؤول عن الشبكة اللاسلكية ان يحدد الاجهزة التي يسمح لها باستخدام نقطة الاتصال الخاصة به.
كما نعرف فان كل جهاز حتى يتصل بالشبكة اللاسلكية يجب ان يحتوي على كرت شبكة لاسلكية, و كل كرت شبكة لاسلكية تملك رقم خاص مميز وهو الMAC Address و من المفترض ان المسؤول عن الشبكة يعي و يعلم عدد الاجهزة الموجودة لديه او لدى شركته و التي يريدها ان تستخدم شبكته اللاسلكية. عندها يستطيع فلترة استخدام نقط الاتصال لديه و يحدد الاجهزة بواسطة اضافة ارقام الMAC الخاصة بهذه الاجهزة في قائمة الاجهزة المسموح لها باستخدام الشبكة او استخدام نقط الاتصال و لا يسمح بغير هذه الاجهزة مهما كانت باستخدام نقاط الاتصال الخاصة بشكبته.
تشفير البيانات باستخدام الWEP
أغلب نقط الاتصال تملك امكانية التعامل مع البيانات المشفرة. باستخدام تقنية الWEP او Wired Equivalent Privacy فانه و تفعيلها في نقطة الاتصال, يمكن تشفير استلام و تمرير البيانات المشفرة فقط. لذا يجب على كل مستخدم يريد استخدام الشبكة اللاسلكية ان يفعل خاصية الWEP اي التشفير في جهازه, كي يتم تبادل البيانات بصورة مشفرة تصعب في معظم الاحيان معرفة محتواها ان تم نسخ هذه البيانات اثناء مرورها بين الاجهزة.
و كخط دفاع ثاني, عند استخدام ميزة التشفير, يجب تبادل مفتاح التشفير المسمى ب WEP Key فهو عبارة عن ارقام على اساس Hex تحدد درجة التشفير , و كلما زاد حجم الرقم زادت صعوبة كسر التشفير و ايضا زادت المدة التي يتم نقل البيانات بعد تشفيرها و استلامها و من ثم فك تشفيرها. و يعتبر المفتاح خط دفاع ثاني لانه يجب على الاطراف المستخدمة للشبكة معرفة هذا المقتاح كي يتم تشفير البيانات على اساسه, و يفضل تغييره بين فترة و اخرى حتى ان وقع في يد احد المتطفلين فانه لن يستخدمه لفترة طويلة.
الكلمة السرية الافتراضية Default Password
تأتي نقط الاتصال من الشركات المنتجة لها بكلمة سرية معينة موحدة و معروفة, يجدها المستخدم في الدليل الخاص بال Access Point, و في بعض الاحيان تكون الكلمة السرية خالية , يعني ان عند تسجيل الدخول لنقطة الاتصال لتغيير الاعدادات, يكون اسم المستخدم هو مثلا admin و الكلمة السرية غير موجودة! من الواضح انه يجب تغييرها الى كلمة سرية صعبة مكونة من ارقام و حروف .هذه هي الاعدادات الافتراضية التي وجدت لتسهل العملية على المستخدمين لكن ان بقيت هكذا فانها قد تؤدي لى مصائب كبيرة, يمكن تفاديها بسهولة باتباع التعليمات و النصائح.
هذه بعض الامور التي ستساعد في تقوية أمن الشبكات اللاسلكية, رغم ان الحديث عن أمن الشبكات امر واسع جداً و لا يمكن حصره في دروس, الا ان وضع النقاط على الحروف امر مطلوب لمعرفة أهم الامور التي يجب التركيز عليها لتقليل المخاطر التي قد يواجهها اي مسؤول عن الشبكات.

لا احد منا يجهل ضعف موارد الشبكات في اللغه العربيه وخاصه المتقدمه منها ، ولهذا بدأت بكتابة سلسلة بسيطه عن الIP Security او ما يعرف بIPSec ،، واحببت ان اضع ما كتبت هنا لاخذ اراءكم واقتراحاتكم على الطريقه والكيفية المتبعه طمعا بكرمكم .
سنبدأ ان شاء الله دراسه مفصله عن احد اهم التقنيات الحديثه وهو الIP Security او ما يعرف بالIPSec .
مقدمه :
بعد التقدم والتطور الذي حصل في عالم السيكيورتي ، وبعد تطور اساليب المخترقين في عملياتهم وتنوعها كMan-IN-THe-Midle و كSniffing والRelaying والكثير غيرها ،، كان لا بد من ايجاد طريقة امنه لتخطي هذه الامور وخصوصا في الامور الحساسه كالتجاره الالكترونيه وعمليات كشف الحسابات عن طريق الانترنت وغيرها ، فكان لابد من طريقه لتامين ذلك ،، فتم تطوير تقنيه الSSL : Secure Socket Layer وامنت هذه الطريقة قيام اتصال امن مشفر Encrypted ضمن تعقيدات متفاوته فمنها ال40Bit ومنها 128bit ،، فتم استخدام الSSL لتشفير وحماية قنوات الاتصال التي تنتقل عبرها الداتا مثل SMTP او الDatabase communications ،
وتم استخدام ما يعرف بSSL over HTTP في المواقع التجاريه ومواقع الايميل فاصبحت تسمى HTTPS : Secure Hyper **** Transfer Protocol واستخدم بورت443 بدلا من 80 الخاص بHTTP ــ، وانتشر واشتهر بشكل كبير،،
ثم ظهرت تقنيه مشابه له ولاستخدامه وهي الTLS : Transport Layer Security وهي تقنيه محسنه من الSSL ولكنهما يختلفان في طريقة اداء العمليه ،، والطريقتان تحتاجان للشهادات الالكترونيه Certificates او بالاحرى ***-based Certificates .
وظهرت تقنيه اخرى داخل الشبكه نفسها وليس على شبكه عالميه كالانترنت ، وهي SMB Signing ،، الجميع يعلم ان الSMB : Server Message Block هي الpackets الي يتم ارسالها بين السيرفر والاجهزه في عملية المشاركه في الملفات وغيره Sharing ،، وللحمايه من طريقة سرقة المعلومات اثناء مرورها في الاسلاك Man In The Middle MITM وهذه الطريقه تدعى SMB Signing ،، يتم بواسطتها اضافة الHash (وهي طريقة يتم من خلالها استخلاص رمز معين حسب حسابات
رياضيه من الرساله ، ومن الامثله عليه MD4 , MD5 , SHA-1 ) ويتم تشفير هذا الHash واضافته للرساله وبذلك نحافظ على صحة الرساله Message or Packet Integrity .
لكن ظهرت المشكله الكبرى بكون جميع هذه الوسائل تعمل على الApplication Layer في الOSI Model اي ان وظائفها محدده جدا ، لا تستطيع تشفير الا ما بنيت لاجله ،، لذلك كان لا بد من ابتكار طريقة تمكننا من تشفير كل Packet تصدر من اي جهاز ،، فتم ابتكار تقنيه الIP Security وهي تقنيه تعمل على الIP Layer في الDOD Model او الNetwork Layer في الOSI Model بمعنى انه يقوم بتشفير كل شيء يصدر عن الجهاز ويرسله على الشبكه Network بما ان الNetwork Layer هي الجهة التي من خلالها يمرر كل شيء للشبكه .IPSec تقنيه توفر الموثوقيه والصحه والتشفير لكل شيء يمر من خلالها على مستوى الIP Packet .
IPSec Protocols
الIPsec هو طريقه وليس بروتوكول كما يخطأ البعض ،، لكن للIPSec بروتوكولان رئيسيان هما :
اولا: AH : Authentication Header
يستخدم الAH في توقيع الرسائل والبيانات Sign ولا يعمل على تشفيرها Encryption ، حيث يحافظ فقط على ما يلي للمستخدم :
1. موثوقية البيانات Data authenticity :اي ان البيانات المرسله من هذا المستخدم هي منه وليست مزوره او مدسوسه على الشبكه .
2. صحة البيانات Data Integrity : اي ان البيانات المرسله لم يتم تعديلها على الطريق (اثناء مرورها على الاسلاك) .
3. عدم اعادة الارسال Anti-Replay : وهذه الطريقه التي ستخدمها المخترقون حيث يقومون بسرقة الباسوورد وهي مشفره ويقومون باعادة ارسالها في وقت اخر للسيرفر وهي مشفره وطبعا يفك السيرفر التشفير ويدخل اليوزر على اساس انه شخص اخر،، فالIPSec يقدم حلولا لمنع هذه العمليه من الحدوث.
4.حمايه ضد الخداع Anti-Spoofing protection : ويوفر ايضا الIPSec حماية ضد الخداع من قبل المستخدمين ، مثلا يمكن ان يحدد مدير الشبكه انه لا يسمح لغير المستخدمين على الsubnet 192.168.0.X بينما لا يسمح لحاملي الهويه 192.168.1.x من دخول السيرفر ،، فيمكن للمستخدم ان يغير الIP Address خاص به ، لكن الIPSec يمنع ذلك .(وايضا يمكنك القياس على ذلك من خارج الشبكه الى داخلها) يكون لكل الحزمه Packet موقعه Digitally signed.
هذا هو الشكل العام لحزمة البيانات Packet التي تمر في بروتوكول AH .
نقره لعرض الصورة في صفحة مستقلة
ثانيا: ESP : Encapsulating Security Payload
يوفر هذا البروتوكول التشفير والتوقيع للبيانات معا Encryption and Signing ، ومن البديهي اذا ان يستخدم هذا البروتوكول في كون المعلومات سريه Confidential او Secret ،، او عند ارسال المعلومات عن طريق Public Network مثل الانترنت ،
يوفر الESP المزايا التاليه:
1.Source authentication : وهي مصداقية المرسل ، حيث كما وضحنا في مثال الSpoofing انه لا يمكن لاي شخص يستخدم الIPSec تزوير هويته ،(هوية المرسل).
2. التشفير للبيانات Data Encryption : حبث يوفر التشفير للبيانات لحمايتها من التعديل او التغيير او القراءه .
3.Anti-Replay : موضحه في الAH .
4.Anti-Spoofing Protection : موضحه في ال AH.
ثالثا : IKE : Internet Key Exchange
الوظيفة الاساسيه لهذا البروتوكول هي ضمان الكيفيه وعملية توزيع ومشاركة المفاتيح Keys بين مستخدمي الIPSec ، فهو بروتوكول الnegotiation اي النقاش في نظام الIPSec كما انه يعمل على تاكيد طريقة الموثوقيه Authentication والمفاتيح الواجب استخدامها ونوعها (حيث ان الIPSec يستخدم التشفير 3DES وهو عباره عن زوج من المفاتيح ذاتها يتولد عشوائيا بطرق حسابيه معقده ويتم اعطاءه فقط للجهة الثانيه ويمنع توزيعه وهو من نوع Symmetric Encryption اي التشفير المتوازي ويستخدم تقنية الPrivate Key .
هكذا نكون قد انهينا مكونات الIPSec , لننتقل الى موضوع IPSec modes اي طرق او انواع الIPSec التي يستخدمها في الشبكه

ينقسم الIPSec الى نظامين او نوعين وهما :
1. نظام النقل Transport Mode
2. نظام النفق Tunnel Mode .
اولا : Transport Mode
يستخدم هذا النظام عادة داخل الشبكه المحليه LAN : Local Area Network حبث يقدم خدمات التشفير للبيانات التي تتطابق والسياسه المتبعه في الIPSec بين اي جهازين في الشبكه اي يوفر Endpoint-to-Endpoint Encryption فمثلا اذا قمت بضبط سياسة الIPSec على تشفير جميع الحركه التي تتم على بورت 23 وهو بورت الTelnet (حيث ان الTelnet ترسل كل شيء مثلما هو دون تشفير Plain **** ) فاذا تمت محادثه بين السيرفر والمستخدم على هذا البورت فان الIPSec يقوم بتشفير كل البيانات المرسله من لحظت خروجها من جهاز المستخدم الى لحظه وصولها الى السيرفر.
يتم تطبيق هذا النظام Transport Mode في الحالات التاليه :
اولا: المحادثه تتم بين الاجهزه في داخل او نفس الشبكه الداخليه الخاصه Private LAN .
ثانيا: المحادثه تتم بين جهازين ولا يقطع بينهما Firewall حائط ناري يعمل عمل NAT : Network Address Translation (نظام يمكن الFirewall من استبدال جميع عناوين الIPs في الشبكه الداخليه عن حزمة البيانات Packet واستبدالها في عنوان Public IP اخر ،، ونستفيد من ذلك هو اننا لن نحتاج سوى الى عنوان IP واحد One Public IP ، وايضا انه يقوم باخفاء عناوين الاجهزه عن شبكة الانترنت للحمايه من الاختراق الخارجي) .
ثانيا: Tunnel Mode
يتم استخدام هذا النظام لتطبيق الIPSec بين نقطتين تكون بالعاده بين راوترين 2 Routers ، اذا يتم استخدام هذا النظام بين نقطتين بعيدتين جغرافيا اي سيتم قطع الانترنت في طريقها الى الطرف الثاني ، مثل الاتصالات التي تحدث بين الشبكات المتباعده جغرافيا WAN : Wide Area Network ، يستخدم هذا النظام فقط عند الحاجه لتأمين البيانات فقط اثناء مرورها من مناطق غير امنه كالانترنت ، فمثلا اذا اراد فرعين لشركه ان يقوم بتشفير جميع البيانات التي يتم ارسالها فيما بينهم على بروتوكول FTP : File Transfere Protocol فيتم اعداد الIPSec على اساس الTunneling Mode .

كنت قد قلت في الدرس السابق اني ساضيف مخططا لحزمة بيانات الESP ،، وهذه صوره مخطط لكل من الPackets في الAH , ESP في كلتا النظامين Tunnel and Transport Modes
نقره لعرض الصورة في صفحة مستقلة
وسنتناول الان بعض المميزات الرئيسيه في الIPSec والتي جعلته متفوقا على غيره :
فوائده IPSec Benefits
بالاضافه الي الفائده التي ذكرناها في الدرس السابق :
لكن ظهرت المشكله الكبرى بكون جميع هذه الوسائل تعمل على الApplication Layer في الOSI Model اي ان وظائفها محدده جدا ، لا تستطيع تشفير الا ما بنيت لاجله ،، لذلك كان لا بد من ابتكار طريقة تمكننا من تشفير كل Packet تصدر من اي جهاز ،، فتم ابتكار تقنيه الIP Security وهي تقنيه تعمل على الIP Layer في الDOD Model او الNetwork Layer في الOSI Model بمعنى انه يقوم بتشفير كل شيء يصدر عن الجهاز ويرسله على الشبكه Network بما ان الNetwork Layer هي الجهة التي من خلالها يمرر كل شيء للشبكه .
IPSec تقنيه توفر الموثوقيه والصحه والتشفير لكل شيء يمر من خلالها على مستوى الIP Packet .
لقد ظهر ضعف كبير في عملية الEncryption العاديه التي تتم بين الاجهزه في الشبكات ، وهذا الضغف تمثل في صعوبة تطبيق هذا الموضوع ، وايضا استهلاكله للوقت اي بطئه الشديد في القيام بعملية التشفير وفكه Encryption and decryption ،فالفائده الكبرى التي ظهرت في الIPSec هي انه يوفر حماية كامله وواضحه لجميع البروتوكولات التي تعمل على الطبقة الثالث Layer 3 of the OSI Model وما بعد هذه الطبقه ، مثل طبقة التطبيقات Application Layer وغيرها .
يقوم في العاده مدير الشبكه بوضع السياسات التي يريد ان يطبق الIPSec عليها بعد دراسة جميع النتائج لهذا التطبيق ، فمثلا يقوم بعمل قائمه للبروتوكولات الواجب تشفيرها كHTTP , FTP , SMTP ويقوم بجمعها معا في ما يسمى سياسه الIPSec او IPSec Policy . تحتوي هذه السياسه على الفلاتر المتعدده التي يستخدمها الIPSec لتحديد اي البروتوكولات يحتاج الى التشفير Encryption (اي باستخدام ESP) وايها بحاجه الى توقيع الكتروني Digital Signing (اي باستخدام AH ) او الاثنين معا . قتبعا لذلك كما ذكرنا ، فان اي حزمه من البيانات تمر من خلال هذه البورتات وتستخدم البروتوكولات المحدده فانه يتم تشفيرها او توقيعها كما هو محدد . والافضل في هذه العمليه ، ان المستخدم لا يشعر بشيء وغير مطلوب منه عمل شيء ،، وانما مدير الشبكه يقوم يتطبيق سياسة الIPSec على الDomain او على اي OU : Organaizational Unit قيتم بشكل تلقائي التشفير وفكه عند ارساله من جهاز وعند وصوله للجهاز الاخر .
من مميزات الIPSec ايضا هو انه موجود اصلا Built-in في داخل حزمة الIP Packet ، فلذلك هو لا يحتاج لاي اعدادت لانتقاله عبر الشبكه ولا يحتاج لاي اجهزه اضافية لذلك
كيف يحمي IPSec من الهجمات على الشبكات؟
كما نعرف انه بلا اخذ الامن بعين الاعتبار ، فان الشبكه والبيانات التي تمر فيها يمكن ان تتعرض للعديد من انواع الهجمات المختلفه ، بعض الهجمات تكون غير فعاله Passive مثل مراقبة الشبكه Network Monitering ، ومنها ما هو الفعال Active مما يعني انها يمكن ان تتغير البيانات او تسرق في طريقها عبر كوابل الشبكه. وفي هذا الدرس سوف نستعرض بعض انواع الهجمات على الشبكات، وكيفية منع IPSec حدوثها او كيفية الوقايه منها عن طريق الIPSec .
اولا: التقاط حزم البيانات Eavesdropping, sniffing or snooping
حيث يتم بذلك مراقبة حزم البيانات التي تمر على الشبكه بنصها الواضح دون تشفير Plain **** والتقاط ما نريد منها ، ويعالجها الIPSec عن طريق تشفير حزمة البيانات، عندها حتى لو التقطت الحزمه فانه الفاعل لن يستطيع قراءتها او العبث بها، لان الطرف الوحيد الذي يملك مفتاح فك النشفير هو الطرف المستقبل(بالاضافه الى الطرف المرسل ) .
ثانيا: تعديل البيانات Data modification
حيث يتم بذلك سرقة حزم البيانات عن الشبكه ثم تعديلها واعادة ارسالها الى المستقبل، ويقوم الIPSec بمنع ذلك عن طريق استخدام الهاش Hash (الشرح لمعنى الهاش سيكون في الدرس المقبل) ووضعه مع البيانات ثم تشفيرها معا ، وعندما تصل الحزمه الى الطرف المستقبل فان الجهاز يفحص Checksum التابع للحزمه اذا تمت مطابقته ام لا، فاذا تمت المطابقة مع الهاش الاصلي المشفير تبين ان الحزمة لم تعدل، لكن اذا تغير الهاش نعرف عندها ان حزمة البيانات قد تم تغييرها على الطريق.
ثالثا: انتحال الشخصيه Identity spoofing
بحيث يتم استخدام حزم البيانات على الشبكه والتقاطها وتعديلها لتبين هويه مزوره للمرسل، اي خداع المستقبل بهوية المرسل، ويمنع ذلك عن طريق الطرق الثلاثه التي ذكرناها في الدرس الماضي والتي يستخدمها الIPSec وهي:
بروتوكول الكيربرس Kerberos Protocol
- الشهادات الالكترونيه Digital Certificates
- مشاركة مفتاح معين Preshared key
حيث لا تتم عملية بدأ المحادثه وارسال البيانات قبل التاكد من صحة الطرف الثاني عن طريق احدى الطرق المذكوره سابقا.
رابعا: DoS -Denial of Service رفض الخدمه او حجبها
حيث تعمل هذه الهجمه على تعطيل خدمه من خدمات الشبكه للمستخدمين والمستفيدين منها ، مثلا كاشغال السيرفر في الشبكه بعمل فلود عليه Flood مما يشغله بالرد على هذه الامور وعدم الاستجابه للمستخدمين. ويعمل الIPSec على منع ذلك عن طريق امكانيه غلق او وضع قواعد للمنافذ المفتوحه Ports .
خامسا: MITM -Man In The Middle
من اشهر الهجمات في الشبكات، وهي ان يكون هنالك طرف ثالث يعمل على سرقة البيانات المرسله من طرف لاخر وامكانية العمل على تعديلها او العمل على عدم ايصالها للجانب الاخر، ويعمل الIPSec على منع عن طريق طرق التحقق من الموثوقيه والتي ذكرناها سابقا Authentication methods
سادسا: سرقة مفتاح التشفير Key interception
حيث يتم سرقة المفتاح المستخدم للتشفير او التعرف عليه عن طريق برامج كسر التشفير اذا لم يكن بالقوه المطلوبه، هنا لا دور للIPSec بها ، ولكن الدور للWinXP لانه يقوم بتغيير المفاتيح المستخدمه للتشفير بشكل دوري ودائم مما يقلل من خطورة كشفه او سرقته.
سابعا: الهجمات على طبقة التطبيقات Application Layer Attacks
حيث تعمل هذه الهجمات على التاثير على النظام المستخدم في اجهزة الشبكه وايضا تعمل على التأثير على البرامج المستخدمه في الشبكه، ومن الامثله عليها الفيروسات والديدان التي تنتشر بفعل ثغرات في الانظمه او البرامج او حتى اخطاء المستخدمين. يعمل الIPSec على الحمايه من ذلك بكونه يعمل على طبقة IP Layer فيعمل على اسقاط اي حزمة بيانات لا تتطابق والشروط الموضوعه لذلك ، لذا فتعمل الفلاتر على اسقاطها وعدم ايصالها للانظمه او البرامج.
بشكل عام فالIPSec يحمي من معظم الهجمات عن طريق استخدامه ميكانيكية التشفير المعقده ، حيث يوفر التشفير الحماية للبيانات والمعلومات ايا كانت اثناء انتقالها على الوسط (اياً كان) عن طريق عمليتي التشفير Encryption والهاش Hashing .
طريقة التشفير المستخدمه في الIPSec عباره عن دمج لعدة Algorithms ومفاتيح حيث ،
Algorithm : عباره عن العملية الحسابيه التي تمر فيها البيانات لكي تشفر
Key : وهو عباره عن رقم(كود) سري يتم من خلاله قراءه او تعديل او حذف او التحكم في البيانات المشفره بشرط مطابقته للزوج الثاني الذي قام بعملية التشفير.
الهاش او HASH عباره عن مجموعة ارقام واحرف عشوائيه يتم توليدها بطرق حسابيه معقده جدا من نص عندك (ممكن رساله) او من حزمة بيانات ، او حتى من بيانات حجمها 1000 ميجا، الهاش طوله وشكله ثابت لا يتغير ، هو لا يشفر ، وانما هو للحفاظ على مصداقية البيانات.
نقره لعرض الصورة في صفحة مستقلة
بمعنى انه ان اراد احد ارسال رسالة, فانه يخرج الهاش الخاص بها و يرسله مع الرسالة, و الشخص الذي يستقبل الرسالة يقارن الهاش الذي استلمه بالهاش الخاص بالرسالة, فان تم تعديل الرسالة و لو باضافة مسافة , فان الهاش سيختلف
يستخدم الهاش في برامج الOpen Source بكثره ، لانه ممكن تعدل ويتم نسبتها للشركه الام (هذا هو الMD5 الموجود في مواقع اللينكس) .
الهاش من انواعه القديمه : MD4 :Message Digest 4 تم فكة بطريقة Birthday Attack - لمزيد من المعلومات حول هذا الامر راجع الروابط التالية:
http://mathworld.wolfram.com/BirthdayAttack.html
http://mathworld.wolfram.com/BirthdayProblem.html
ومن انواعه الجديده والمستعمله بكثره MD5 : Message Digest 5 لكن يقال ايضا انه تم كسره عن طريق CIA وان جميع لجان الاتحاد الاوروبي لم تعد تستعمله.
احدث انواعه واقواها هو SHA-1 -Secure Hash Algorithm وهو المستخدم في متصفح IE . (سمعت مؤخرا ان ايضا الCIA قامت بفكه وان الاتحاد الاوروبي انتقل الى استخدام هاش جديد ) .
مع العلم ان الهاش One way process بمعنى انه لا تستطيع ارجاع شيء من الهاش المنتج.
نقره لعرض الصورة في صفحة مستقلة[/QUOTE]
التوقيع:
نقره لعرض الصورة في صفحة مستقلة


الاخوه والاخوات سامحونى ان كنت اخطئت فى حق احدكم فى احد الايام تقبلوا اعتذارى واسفى الشديد لجميع حضراتكم

سلام
نقره لعرض الصورة في صفحة مستقلة







نقره لعرض الصورة في صفحة مستقلة
 
قديم 23-07-2007, 07:39 PM   #2
شموع هادئه
مراقب قسم الكمبيوتر والموبايل
 
الصورة الرمزية شموع هادئه
 
الملف الشخصي:
تاريخ التسجيل: Nov 2004
رقم العضوية: 3126
المشاركات: 3,932
عدد المواضيع: 573
عدد الردود: 3359


مزاجي اليوم:


تقييم العضو:
شموع هادئه is on a distinguished road

شموع هادئه غير متصل
افتراضي رد: الواير لس Wireless طريقه عمل شبكه انترنت لاسلكيه

بعدما قمنا باستعراض القليل من المعلومات الهندسيه بالنسبه لبنية IPSec (IPSec Structure) سنقوم الان بالتحدث عن وجوده في الويندز وكيف ومتى بدأ.
كما قلنا في اول الموضوع ان الحاجه الى التشفير كبيره جدا ، لذلك تم ابتكار الIPSec ، وكما نعرف ان الWin2000 اعتبر قفزه نوعية لمايكروسوفت وادخلها مضمار الشبكات بقوة ، لكن يا ترى هل مايكروسوفت من قام بوضع الIPSec وعمل Deployment له في الويندز ؟
الجواب لا ، وذلك لان من قام به شركة CISCO بعد اتفاقيه مع مايكروسوفت بذلك ، ولذلك نلاحظ قوة IPSec.
يطرأ سؤال على ذهن الجميع ، كيف يمكننا ان نستخدم ونستغل الIPSec ؟ الجواب سهل.
يستخدم الIPSec عن طريق ما يعرف بالسياسات IPSec Policies والتي تطبق في الشبكه ، حيث ان كل مجموعة من القواعد التي تريد تطبيقها تشكل لنا سياسه، والIPSec يستخدم هذه النظريه ، الامر الذي يجب الانتباه له هو اننا لا نستطيع عمل اكثر من سياسة لكل جهاز كمبيوتر ، لذلك يجب عليك تجميع كل القواعد والامور التي ترغب في تطبيقها في سياسه واحده تطبق على مستوى الاجهزه لا على مستوى الافراد .
قبل القيام بوضع القواعد وتطبيق السياسه ، يجب علينا مراعاة مايلي:

*نوع الحركه Traffic Type :
حيث انك تقوم باستخدام الفلاتر(سنتناولها في درس قادم) لتحديد نوعية الترافيك الي تريد تطبق عليها هذه القواعد ، فمثلا تستطيع ان تطبق فلتر يعمل على مراقبة بروتوكول HTTP و FTP فقط دون الباقي.
*ماذا سيفعل الIPSec بعد التحقق من نوع الحركهTraffic :
بعد ذلك يجب ان نحدد للIPSec ماذا سيفعل بعد تطابق الترافيك مع الفلتر ، وهو مايسمى Filter Action والذي تستخدمه لتخبر السياسه Policy ماذا ستفعل اذا تم مطابقة الترافيك حسب الفلتر، فمثلا يمكنك ان تجعل الIPSec يقوم بمنع الحركه على بورت بروتوكول FTP ، وايضا تجعله يعمل على تشفير الحركه على بورت بروتوكول HTTP . وايضا تستطيع من خلال Filter Action بتحديد اي انظمة التشفير والهاش التي تريد ان تستخدمها Encryption and Hashing Algorithms يجب على السياسه ان تستخدم.
*طريقة التحقق من الموثوقيه Authentication Method :
حيث يستخدم الIPSec ثلاث طرق للتحقق من الموثوقيه وهم :
-بروتوكول الكيربرس Kerberos Protocol
- الشهادات الالكترونيه Digital Certificates
- مشاركة مفتاح معين Preshared key
كل سياسة تستطيع تطبيق طريقتين للتحقق من الموثوقيه.
(ان شاء الله سنتناول بعضها من هذه الطرق بشرح مفصل منفرد حسب الاستطاعه)
*استخدام احدى نظامي الIPSec وهما Tunnel or Transport mode
(عد الى الدرس الثاني لترى استخدام كل نظام) : حيث علينا ان نحدد في السياسه اي النظامين يستخدم .
*نوع الاتصال او الشبكه التي سيتم تطبيق السياسة عليهاWhat connection type the rule applies to:
حيث ان السياسه يمكن ان تحدد الIPSec في نظاق الشبكه المحليه LAN ، او ان يعمل على اساس الوصول من بعدRemote access او ما يعرف بWAN ، او الاثنين معا.
الان بعد التعرف على الامور التي يجب اخذها بعين الاعتبار قبل تطبيق وعمل السياسه ، سنتعرف على انواع السياسه في الWin2000 &2003 ، حيث توجد هناك ثلاثه انواع منها :
-Client (Respond only)
-Server(Request Security)
-Secure Server (Require Security)
وكل واحده من هؤلاء تحتوي على اعدادت خاصه تناسب الغرض التي ستطبق لاجله.(طبعا في الشركات الصغيره او المتوسطه ، لكن كلما كبر حجم الشركه وزاد التعقيد زادت الحاجه الى استخدام سياسه مبتكره من قبل الشركه نفسها).
Client (Respond only)
افضل ما تطبق هذه السياسه على Domain Group security policy وذلك لكي تضمن لنا امكانية رد المستخدم على طلبات الاحهزه الاخرى باجراء تشفير عن طريق IPSec ،، اذا تعتبر هذه السياسه اساسيه في اي شبكه سيعمل فيها ولو سيرفر واحد على الIPSec ، حيث في هذه السياسه لن يقوم المستخدم بارسال طلب المحادثة والتشفير عن طريق الIPSec وانما سيقوم بالاجابه والدخول في الطلبات التي يتسقبلها لذلك من الاجهزه الاخرى في مجال IKE . اذا كنت تفكر في تطبيق IPSec على اي جزء من اجزاء الشبكه فالاحرى بعد ذلك ان يتم تطبيق هذه السياسه على مستوى Domain.
Server (Request Security)
تطبق هذه السياسه في العاده على السيرفرات التي ستتحدث مع احهزة Win2000 او حتى اجهزة Non-win2000 مثل Unix وغيره ، في هذه الحاله ، اذا كان المستخدم يستطيع التعامل مع IPSec فان جميع المحادثات بينهما ستكون مشفره فيه ، اما اذا لم يملك المستخدم القدره على استخدام الIPSec فانه يستعامل مع السيرفر بطرق المحادثه والاتصال العاديه (اي دون اي اثر للIPSec فيها). تطبق هذه السياسه في حالة وجود خليط من الاجهزه في الشبكه حيث يكون بعضها يستخدم IPSec والبعض الاخر لا ، فتكون هذه هي الانسب لذلك .
Secure Server (Require Security)
تضمن هذه السياسه للسيرفرات عدم التكلم وسقوط جميع انواع المحادثه والاتصال مع الاجهزه التي لا تستخدم او لا تدعم الIPSec ، حتى لو كانت هذه الشبكه او هذا الجهاز موجوده في Trusted Sites and DOmains . وافضل ما تستخدم هذه السياسه اذا دعت الحاجه الى تشفير كل شيء يصدر عن سيرفر محدد كالسيرفرات في البنوك وغيره، وبسبب تشدد هذه السياسه فانه يجب علينا في بعض الاحيان وضع اعفاءات واستثناءات من استخدام الIPSec كما يحصل في بروتوكول SNMP - Simple Network Management Protocol .
---------------------------------------ملاحظات----------------------------------
فقط سياسه واحده تطبق على مستوى الجهاز الواحد ـ، اذا اردت عدد من الخيارات التي تريد تطبيقها فقم بعمل سياسه محدده من قبلك Custom Policy .
اذا كانت الشبكة محميه بواسطة جدار ناري Firewall فيجب عليك عمل الاتي:
فتح بورت UDP 500
السماح بالProtocol Identifier (ID) number 51 for AH , number 50 for ESP
(مع الملاحظه ان رقم البروتوكول ID يختلف عن رقم البورت).

هذا الدرس وهو مثال نظري على IPSec ، سيتم اكمال الشرح عن الIPSec تحت بيئة WIndows 2000 لكن المثال سيكون في كيفية تعامل مكونات الشبكه الماديه مع IPSec (هذا الدرس مأخوذ من عدة كتب لمايكروسوفت منها 2150A و 2810 مع بعض التعديل والترجمه بتصرف طبعا) .
يعمل الIPSec على الشبكه بسبع خطوات رئيسيه ، هي (مع ملاحظة المخطط في الاسفل حيث ان الشرح سيكون من خلاله لذا انظر المخطط اولا) :
نقره لعرض الصورة في صفحة مستقلة
1. يقوم الجهاز A بارسال حزم بيانات عن طريق الكوابل على الشبكه الى الجهاز B .
2. يقوم IPSec Driver على الجهاز A بتحديد ان البيانات يجب ان تكون امنه عند انتقالها من كمبيوتر A الى B .
3. تتم عملية المباحثات بين الجهازين Negotiations فيتباحثان ويتفقان على استخدام المفتاح المشترك بينهما Shared Key وعلى المفتاح السري الخاص بالتشفير Secret Key ، وكله عن طريق بروتوكول IKE -Internet Key Exchange . مع الملاحظه بان المفتاح المشترك Shared Key يكون معلوما من قبل الطرفين دون انتقاله على الشبكه.
4. يقوم الIKE بعمل نوعين من الاتفاقيات بين الجهازين Two types of Agreements ، تسمى Security Associations SA او روابط الامن ، بين الجهازين. النوع الاول يحدد كيفية وثوق كلا الجهازين ببعضمها البعض وكيفية تأمين وحماية حزم البيانات الصادره عنهما، والنوع الثاني يحدد كيفية حماية جزء ونوع محدد من اتصال التطبيق (البرنامج) .
5. بعد اكتمال وانتهاء عملية المباحثه بواسطه IKE ، يتم تمرير مفتاح التشفير من الجهاز A الى IPSec Driver ثم يعمل هذا المحرك IPSec Driver على عمل هاش Hashes من حزم البيانات الصادره للحفاظ على مصداقية المعلومه Data Integrity ، واختياريا (انظر انماط الIPSec ) يعمل على تشفير حزم البيانات للحفاظ على سرية المعلومات Data confidentiality .
6. جميع معدات الشبكه الاخرى مثل الراوترات والسيرفرات لا تحتاج لتطبيق الIPSec عليها، حيث تتعامل مع حزم الIPSec على انها حزم عاديه وتقوم بتمريرها على الشبكه.
7. يقوم الIPSec Driver الخاص بالجهاز B بفحص حزم البيانات للتأكد من مصداقيتها Integrity ويقوم بفك تشفير محتوياتها (اختياريا) ومن ثم يعمل على ارسال البيانات الى البرنامج او التطبيق المستقبل لها.

هكذا نكون انتهينا من مثال على الIPSec (مثال على كيفية عملة على الشبكه وليس على الWindows حيث سنأتي اليه بموضوع منفصل كليا وواسع جدا) .
التوقيع:
نقره لعرض الصورة في صفحة مستقلة


الاخوه والاخوات سامحونى ان كنت اخطئت فى حق احدكم فى احد الايام تقبلوا اعتذارى واسفى الشديد لجميع حضراتكم

سلام
نقره لعرض الصورة في صفحة مستقلة







نقره لعرض الصورة في صفحة مستقلة
 
قديم 24-07-2007, 12:55 AM   #3
دينا احمد

نائبة الإدارة

 
الصورة الرمزية دينا احمد
 
الملف الشخصي:
تاريخ التسجيل: Nov 2005
رقم العضوية: 16799
المشاركات: 56,501
عدد المواضيع: 2821
عدد الردود: 53680
الجنس: انثي


مزاجي اليوم:


تقييم العضو:
دينا احمد is on a distinguished road

دينا احمد غير متصل
افتراضي رد: الواير لس Wireless طريقه عمل شبكه انترنت لاسلكيه

نقره لعرض الصورة في صفحة مستقلة
شموع هادئه
نقره لعرض الصورة في صفحة مستقلة
نقره لعرض الصورة في صفحة مستقلة

حين تغيب شمس الأحلام

ويأتى نور الحاضر

وتستقر الروائح العطرة

فى جميع ما قدمت

لأيقنت أنك أفضلهم

نقره لعرض الصورة في صفحة مستقلة

فى انتظار القادم الممتع

دمت بود وحب

نقره لعرض الصورة في صفحة مستقلة
نقره لعرض الصورة في صفحة مستقلة
نقره لعرض الصورة في صفحة مستقلة
نقره لعرض الصورة في صفحة مستقلة
التوقيع:
نقره لعرض الصورة في صفحة مستقلة
 
قديم 28-07-2007, 04:42 AM   #4
شمس القوايل

نائبة الإدارة

 
الصورة الرمزية شمس القوايل
 
الملف الشخصي:
تاريخ التسجيل: May 2007
رقم العضوية: 35230
المشاركات: 42,396
عدد المواضيع: 1355
عدد الردود: 41041


مزاجي اليوم:


تقييم العضو:
شمس القوايل is on a distinguished road

شمس القوايل غير متصل
افتراضي رد: الواير لس Wireless طريقه عمل شبكه انترنت لاسلكيه

شموع هادئه

شكرا على الموضوع والطرح الرائع

معلومات وشرح مفيدجدا

بارك الله فيك ويعطيك الف عافيه

ننتظر جديدك

تقبل مروري
التوقيع:
نقره لعرض الصورة في صفحة مستقلة
 
قديم 29-07-2007, 11:03 PM   #5
جهاد النفس
(حلا فعّال)
 
الملف الشخصي:
تاريخ التسجيل: Feb 2007
رقم العضوية: 32396
المشاركات: 296
عدد المواضيع: 0
عدد الردود: 296


مزاجي اليوم:


تقييم العضو:
جهاد النفس is on a distinguished road

جهاد النفس غير متصل
افتراضي رد: الواير لس Wireless طريقه عمل شبكه انترنت لاسلكيه

هايل شموع مشكورة

نقره لعرض الصورة في صفحة مستقلة
 
قديم 21-08-2007, 06:39 PM   #6
شموع هادئه
مراقب قسم الكمبيوتر والموبايل
 
الصورة الرمزية شموع هادئه
 
الملف الشخصي:
تاريخ التسجيل: Nov 2004
رقم العضوية: 3126
المشاركات: 3,932
عدد المواضيع: 573
عدد الردود: 3359


مزاجي اليوم:


تقييم العضو:
شموع هادئه is on a distinguished road

شموع هادئه غير متصل
افتراضي رد: الواير لس Wireless طريقه عمل شبكه انترنت لاسلكيه

دينا احمد




شمس القوايل



جهاد النفس





بصماتكم اسعدتنى جدااااااااااااااااااااااااااااااااااا





اشكركم اخواتى لترك بصماتكم
التوقيع:
نقره لعرض الصورة في صفحة مستقلة


الاخوه والاخوات سامحونى ان كنت اخطئت فى حق احدكم فى احد الايام تقبلوا اعتذارى واسفى الشديد لجميع حضراتكم

سلام
نقره لعرض الصورة في صفحة مستقلة







نقره لعرض الصورة في صفحة مستقلة
 
قديم 01-10-2007, 02:26 AM   #7
مــ الحزن ــلاك

-+[¨¤ نائبة الإدارة ¤¨]+-

 
الصورة الرمزية مــ الحزن ــلاك
 
الملف الشخصي:
تاريخ التسجيل: Jul 2005
رقم العضوية: 8011
المشاركات: 30,871
عدد المواضيع: 871
عدد الردود: 30000
الجنس: انثي


مزاجي اليوم:


تقييم العضو:
مــ الحزن ــلاك is on a distinguished road

مــ الحزن ــلاك غير متصل
افتراضي رد: الواير لس Wireless طريقه عمل شبكه انترنت لاسلكيه

نقره لعرض الصورة في صفحة مستقلة
نقره لعرض الصورة في صفحة مستقلة
 
قديم 20-10-2007, 04:02 PM   #8
شموع هادئه
مراقب قسم الكمبيوتر والموبايل
 
الصورة الرمزية شموع هادئه
 
الملف الشخصي:
تاريخ التسجيل: Nov 2004
رقم العضوية: 3126
المشاركات: 3,932
عدد المواضيع: 573
عدد الردود: 3359


مزاجي اليوم:


تقييم العضو:
شموع هادئه is on a distinguished road

شموع هادئه غير متصل
افتراضي رد: الواير لس Wireless طريقه عمل شبكه انترنت لاسلكيه

ملاك الحزن



مشكوره عزيزتى للمتابعه والمرور
التوقيع:
نقره لعرض الصورة في صفحة مستقلة


الاخوه والاخوات سامحونى ان كنت اخطئت فى حق احدكم فى احد الايام تقبلوا اعتذارى واسفى الشديد لجميع حضراتكم

سلام
نقره لعرض الصورة في صفحة مستقلة







نقره لعرض الصورة في صفحة مستقلة
 
قديم 10-02-2008, 08:11 AM   #9
توائم روحي
(حلا نشِـط )
 
الملف الشخصي:
تاريخ التسجيل: Feb 2008
رقم العضوية: 42587
المشاركات: 61
عدد المواضيع: 3
عدد الردود: 58


مزاجي اليوم:


تقييم العضو:
توائم روحي is on a distinguished road

توائم روحي غير متصل
افتراضي رد: الواير لس Wireless طريقه عمل شبكه انترنت لاسلكيه

مشكوووووووووووره شموعه
 
قديم 18-02-2008, 09:25 AM   #10
المصارع
عضو مميز
 
الصورة الرمزية المصارع
 
الملف الشخصي:
تاريخ التسجيل: Oct 2007
رقم العضوية: 40287
الدولة: أرض الكنانه
المشاركات: 6,437
عدد المواضيع: 310
عدد الردود: 6127
الجنس: ذكر


مزاجي اليوم:


تقييم العضو:
المصارع is on a distinguished road

المصارع غير متصل
افتراضي رد: الواير لس Wireless طريقه عمل شبكه انترنت لاسلكيه

نقره لعرض الصورة في صفحة مستقلة
التوقيع:
تستطيع أن ترى الصورة بحجمها الطبيعي بعد الضغط عليها
نقره لعرض الصورة في صفحة مستقلة
 
موضوع مغلق

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 02:54 AM


العاب فلاش
بلاك بيري
العاب ماريو
لعبة ماريو
العاب تلبيس
العاب طبخ
العاب باربي
لعبة باربي
سبونج بوب
العاب دورا
العاب سيارات
العاب ذكاء
صور 2014
صور شباب
فيسات بلاك بيري
نشر البن
العاب بنات
صور حب
صور ٢٠١٤
صور٢٠١٤
Powered by vBulletin® Version 3.8.6
Copyright ©2000 - 2010, Jelsoft Enterprises Ltd