Hashim Alsharif

Routing Protocols

مقارنة ميزات بروتوكول التوجيه الديناميكي تضيف أجهزة التوجيه المسارات إلى جداول التوجيه الخاصة بها باستخدام ثلاث طرق: المسارات المتصلة (connected) والمسارات الثابتة (static) والمسارات التي تم التعرف عليها باستخدام بروتوكولات التوجيه الديناميكية. ومن المهم توضيح بعض المصطلحات ذات العلاقة لأن المصطلحات متشابهة جدًا: ■ بروتوكول التوجيه (Routing protocol): مجموعة من الرسائل والقواعد والخوارزميات المستخدمة من …

Routing Protocols Read More »

VTP

يوفر بروتوكول (VTP) والخاص بشركة Cisco وسيلة يمكن من خلالها لمبدلات Cisco تبادل معلومات الإعداد للـ VLANs. بحيث يعلن VTP عن جميع الـ VLANs مستخدماً رقم المعرف للـ VLAN وكذلك اسم VLAN. تناقش هذه الورقة الميزات الرئيسية لـ VTP من حيث المفهوم ومن ثم آلية تطبيق VTP وأخيراً كيفية استكشاف أخطاء VTP وإصلاحها. تشغيل VTP …

VTP Read More »

Bug Bounty

برامج الـ Bug Bounty   (تحذير: يمنع بل ويعد مخالفة وتجاوز يعاقب عليه النظام القيام بمحاولة الاختراق وتصيد الثغرات بدون اخذ الأذن والموافقة المسبقة على ذلك والحديث هنا منصب فقط على الجانب النظامي والرسمي الذي يخول بالقيام بمثل هذه الأنشطة)   من الميادين المفيدة لممارسة وتطبيق المعلومات النظرية بشكل تطبيقي عملي هو ما يسمى برامج …

Bug Bounty Read More »

Cryptography

المكونات الأساسية للتشفير من المفترض معرفة أن الوصول للسرية (confidentiality) يكون عن طريق التشفير (encryption) ولضمان سلامة البيانات من أي تعديل (integrity) يكون عن طريق الـ (hashing) وللتحقق من الهوية هناك عدة طرق لذلك. تناقش هذه الورقة المكونات الأساسية للتشفير بما في ذلك خوارزميات الـ (hashing) والتشفير وإدارة المفاتيح والتي يمكن أن تستخدمها الشبكات الافتراضية …

Cryptography Read More »

BYOD

بقدر ما يجلب مفهوم (BYOD) Bring Your Own Device الراحة للموظفين الذين يستطيعون العمل من خلال أجهزتهم الخاصة إلا أنه يجلب أيضاً التحدي المستمر لمشرفي الشبكات والأمن والمهندسين والإدارة بسبب ضرورة توفير اتصال سلس للمستخدمين الذين يجلبون أجهزتهم المتصلة بالشبكة مع الحفاظ أيضاً على وضع أمان مناسب. يجب أن توفر المنظمة مستوى من الأمان يلبي …

BYOD Read More »

AAA Configuration

إعداد أجهزة التوجيه للتعامل مع AAA سأستعرض هنا الأوامر التفصيلية المطلوبة لجهاز التوجيه لاستخدام خادم مصادقة مركزي مثل ACS. من المعلوم أن كلاً من خادم ACS الذي المحفوظ به أسماء المستخدمين وكلمات المرور الخاصة بهم وجهاز التوجيه الذي سيتصل بالخادم يجب أن يتم إعدادهما للعمل سوياً. سأناقش هنا إعداد جهاز التوجيه والذي يتم التعامل معه …

AAA Configuration Read More »

AAA

في ماذا تستخدم Cisco ACS؟ ستستخدم معظم الشركات المتوسطة والكبيرة التي تستخدم أجهزة Cisco خوادم ACS وذلك حتى تتمكن من إدارة المستخدمين بشكل مركزي وتتحكم في ما هو مصرح لهؤلاء المستخدمين بفعله فمن خلال إعداد المستخدمين محليًا على خادم ACS ثم جعل العشرات أو المئات من أجهزة التوجيه والتبديل تعمل كعملاء لخادم ACS أي أنه …

AAA Read More »

Cloud Computing Services

CCNA 200-301: Official Cert Guide CCNA 200-301: Official Cert Guide خدمات الحوسبة السحابية الحوسبة السحابية هي طريقة لتقديم خدمات تقنية المعلومات بحيث تستخدم منتجات مثل منتجات المحاكاة الافتراضية وتستخدم أيضًا المنتجات المصممة خصيصاً لتمكين ميزات السحابة. ومع ذلك فإن الحوسبة السحابية ليست مجرد مجموعة من المنتجات التي يمكن تنفيذها بل هيفي الاساس طريقة لتقديم تلك …

Cloud Computing Services Read More »

Virtualization Servers

الخوادم الافتراضية (Virtualization Servers) ماذا يتبادر إلى ذهنك عندما تفكر في الخادم ؟ هل هو جهاز كمبيوتر مكتبي مزود بوحدة معالجة مركزية سريعة؟ أم كمبيوتر مكتبي به المساحة الضخمة من ذاكرة الوصول العشوائي (RAM)؟ أم هي الأجهزة التي لا يمكن وضعها على الأرض وانما يتم تثبيتها في رف من رفوف مركز البيانات؟ أم أنك لا …

Virtualization Servers Read More »

VPN

أساسيات VPN للإنترنت تتمتع شبكات الـ WAN الخاصة ببعض ميزات الأمان الرائعة والتي من أبرزها أن بياناتهم المرسلة عبر شبكة WAN لم ير أي مهاجمين شيئاً من أثناء انتقالها أو قاموا بتغيير شيء منها لإحداث بعض الضرر فموفر خدمة WAN الخاصة يتعهد بإرسال بيانات العميل بين المواقع التي يمتلكها بأمان ولكن ليس إلى المواقع المملوكة …

VPN Read More »

Verified by MonsterInsights