Professional Documents
Culture Documents
اداره الشبكه
اداره الشبكه
1.........................................................................................ITRAINONLINE MMTK
.1عن هذا المستند2............................................................................................................
.1.1معلومات حفظ الملكية الفكرية2.......................................................
.2.1درجة الصعوبة2.............................................................................
.2مقّدمة2........................................................................................................................
.3الهداف في مقابل مراقبة البيانات2......................................................................................
.4مراقبة أهداف الخدمة 3...........................................................Monitoring Service Goals
.1.4توفير نفقات عرض الحزمة الدولي3...................................................
.2.4توفير جودة أفضل لخدمة نقل الصوت عبر بروتوكول النترنت 4..........VoIP
سع الشبكة4...........................................................
.3.4إدارة الخدمة وتو ّ
.5المبادئ التقنّية 5............................................................................Technical Principles
.1.5بروتوكول إدارة الشبكة البسيط 5..............................................SNMP
.2.5محاسبة حركة البيانات 6............................................Traffic Accounting
.3.5تشذيب سيل البيانات 6.................................................Traffic Shaping
..3.51ضبط طوابير البيانات والتأخير 7........................Queuing disciplines and latency
..3.52إدارة عرض الحزمة عبر التحّكم باصطفاف الحزم Bandwidth Management by
8.................................................................................................. Packet Queuing
.4.5المصافي الديكارتّية 9...................................................Bayesian Filters
.5.5بصمات الفيروسات 10............................................Viruses Fingerprints
.6الدوات 10.........................................................................................................Tools
.1.6مراقبة الشبكة اللسلكية10..............................................................
.2.6أداة 11...............................................................................MRTG
.3.6مراقبة متغيرات الشبكة اللسلكية باستخدام أداة 11.......................MRTG
..3.61مراقبة عرض الحزمة 11...............................................Bandwidth Monitoring
..3.62مراقبة نسبة الشارة للضجيج 12..........................Signal/Noise Ratio Monitoring
.4.6أداة 15.................................................................................Ntop
.5.6أداة 16......................................................................Spam-Assassin
..5.61قواعد بيانات تعريف الرسائل المرسلة عشوائّيا التشاركّية Collaborative Spam
17....................................................................................Identification Databases
..5.62قوائم حجب 17...............................................................DNS DNS Blocklists
.6.6أداة )18......................................................Clam AntiVirus (CLAM AV
.7الخلصة19..................................................................................................................
.8الملحق 20..................................................................................................................1
doc.50612335
1 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
.1عن هذا المستند
تشكل هذه المواد التدريبية جزءا ً من حزمة تدريب الوسائط المتعددة Multimedia
ة من المواد التدريبية
ة متكامل ً
.(Training Kit (MMTKتوفر هذه الحزمة مجموع ً
والموارد الداعمة للعلم الجتماعي ،مراكز الوسائط المتعددة للمجتمعات ،مراكز
الولوج البعيد وغيرها من المبادرات باستخدام تقنيات المعلومات والتصالت لتدعيم
المجتمعات ودعم نشاطات التنمية.
.2.1درجة الصعوبة
دم.
درجة صعوبة هذه الوحدة :متق ّ
.2مقّدمة
يتطّلب ضمان توفير خدمةٍ معين ّةٍ ضمن الشبكة القيام باستمرارٍ بمراقبة العديد من
جوانب نظام التصالت .تعتبر القدرة على تمييز المعلومات القّيمة والحصول على
كن من اتخاذ القرارات الصحيحة. البيانات من النظام شرطين أساسيين للتم ّ
ب يعتمد على من الخطاء الشائعة في عالم مزّودي خدمات النترنت ISPsتبّني أسلو ٍ
الدوات tool-centricفي اتخاذ القرار .على سبيل المثال ،عند تركيب أداة إدارةٍ معين ّةٍ
خاذ جميع القرارات بناء على إمكانّيات هذه الداة عوضا ً في نظام ٍ لدارة الشبكة يتم ات ّ
عن أهداف وأولوّيات مزّود الخدمة.
تعتمد هذه الوحدة أسلوبا ً مبني ّا ً على الهداف goal-centricفي إدارة الشبكة .تق ّ
دم هذه
ة لدارة الشبكة تبدأ بتحديد
الوحدة )بعكس السلوب المعتمد على الدوات( منهجي ّ ً
ف واضحةٍ ليجاد الدوات الصحيحة. أهدا ٍ
doc.50612335
2 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
يعتبر تحديد ) (1الهدف أمرا ً أساسي ّا ً للتفكير )(2بالمبادئ التقنّية المطلوبة
للحصول على المعلومات الضرورّية من النظام .يم ّ
كننا تحديد المبادئ التقنّية من
دمها هذهاختيار ،تصميم وتركيب ) (3الدوات اللزمة .توّفر المعلومات التي ستق ّ
ة لتخاذ ) (4القرارات الصائبة. ة إضافي ّ ً
الدوات معرف ً
تظهر الجداول التالية كيفّية استخدام هذه الهداف للمبادئ التقنّية الساسّية وكيف
ل من هذه الهداف تجمّيع المعلومات من جميع طبقات نموذج OSIالمعياري يتطّلب ك ٌ
لنظام التصالت.
تؤّثر الهداف في الشبكات اللسلكية )تماما ً كما هي الحال في أيّ نظام إتصال ٍ
ت آخر(
جب علينا لضمان جودة الخدمة أن على جميع طبقات نموذج OSIالمعياري .لذلك يتو ّ
نستوعب جميع جوانب شبكة التصالت وليس تلك المتعّلقة بالشبكة اللسلكية
وحسب.
doc.50612335
3 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
(Promisc
كم بالوصول إلى الشبكة اللسلكية Wirelessالتح ّ التح ّ
كم بالوصول إلى الناقل
Access Control Media Access Control
تجميع بيانات الطبقة الثانية اللسلكية )(SNMP
جدول :1المبادئ التقنّية )وطبقات نموذج OSIالموافقة( التي يمكن استخدامها لتوفير عرض الحزمة
الدولي
.2.4توفير جودة أفضل لخدمة نقل الصوت عبر بروتوكول النترنت VoIP
المبدأ التقني الطبقة
التطبيقات Application
تشذيب سيل البيانات ) Traffic Shapingمبادئ النقل Transport
الصطفاف (Queuing Principles
محاسبة حركة البيانات Traffic Accounting (SNMP،
(Promisc
تشذيب سيل البيانات ) Traffic Shapingمبادئ الشبكة Network
الصطفاف (Queuing Principles
محاسبة حركة البيانات Traffic Accounting (SNMP،
(Promisc
تجميع بيانات الطبقة الثانية )(SNMP كم بالوصول إلى الناقل التح ّ
تخفيض التأخير اللسلكي Wireless Latency Media Access Control
جدول :2المبادئ التقنّية )وطبقات نموذج OSIالموافقة( التي يمكن استخدامها لتوفير جودةٍ أفضل
لخدمة VoIP
سع الشبكة
.3.4إدارة الخدمة وتو ّ
المبدأ التقني الطبقة
) Virus/Spam, SQLموازنة الخدمات Service التطبيقات Application
(Balancing
تجميع إحصاءات بروتوكولت TCP/UDP النقل Transport
موازنة استخدام الجدران النارّية Firewall Balancing
تجميع إحصاءات طبقة بروتوكول النترنت IP الشبكة Network
مبادئ التوجيه Routing Principles
تجميع بيانات الطبقة الثانية )(SNMP التح ّ
كم بالوصول إلى الناقل
Media Access Control
سع
جدول :3المبادئ التقنّية )وطبقات نموذج OSIالموافقة( التي يمكن استخدامها لدارة الخدمة وتو ّ
الشبكة
ل أمثل إلى التأثير على أداء الخدمةدي الخفاق في إعداد ٍ أيّ من الطبقات بشك ٍ
يؤ ّ
بأكملها .على سبيل المثال :تؤّثر المستويات المرتفعة من الحزم المعطوبة في الشبكة
ظ في تخديمخرٍ ملحو ٍدي إلى تأ ّ
اللسلكية على أداء بروتوكول TCPبأكمله مما يؤ ّ
مستخدمي تطبيقات الزمن الحقيقي .Real-time
تماما ً كما في جميع أنظمة التصالت ،يمكنك بناء شبكةٍ لسلكيةٍ بسهولة ،أما بناء
شبكةٍ لسلكيةٍ ذات أداٍء جي ّد ٍ فيتطّلب منك الكثير من الوقت والخبرة .هذا هو المبدأ
الذي بني عليه نجاح النترنت بأكملها!
doc.50612335
4 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
.5المبادئ التقنّية Technical Principles
سنقوم بشرح المبادئ التقنّية التي تعتمد عليها أدوات مراقبة )إدارة( الشبكة قبل
ف
ل عد ّةٍ لتحقيق أهدا ٍمناقشة هذه الدوات .يمكن تطبيق بعض هذه المبادئ بأشكا ٍ
ي.
ة من إمكانّيات مبدأ ٍ تقن ّ
ة .تستخدم الدوات عادة ً مجموعة جزئي ّ ً
مختلف ٍ
سيساعدك استيعاب المبادئ التقنية بالضافة إلى اختيار الدوات الصحيحة على تصميم
أداةٍ جديدةٍ في حال عدم توّفر أداةٍ جاهزةٍ تلّبي كل متطلباتك.
طوّرت النسخة الولى من بروتوكول (SNMP (SNMPv1من قبل فريق عمل هندسة
النترنت IETFفي العام .1993تعتمد حالي ّا ً النسخة الثالثة SNMPv3إل أ ّ
ن غالبية
تجهيزات الشبكات اللسلكية تدعم النسخ القدم فقط.
ج زبون بطلب
دم /الزبون حيث يقوم برنام ٌ
يعتمد تجميع المعلومات على بنّية المخ ّ
صة من تجهيزات الشبكة البعيدة SNMP .هو المعلومات الحصائّية والبيانات الخا ّ
بروتوكول طبقة التطبيقات Application Layerالمستخدم لتبادل المعلومات.
صةٍ بهم
ة" خا ّ يوّفر منتجو تجهيزات الشبكة اللسلكية لزبائنهم عادة ً "أدوات إدار ٍ
تستخدم بروتوكول SNMPللتواصل مع التجهيزات التي ينتجونها .يعتبر تركيب أدوات
ن هذه الدوات نادرا ً ما تكون الدارة المختلفة من عدة منتجين أمرا ً معقد ّا ً جد ّا ً ل ّ
مفتوحة المصدر .قد يتمّثل الخيار الفضل بقيامك بكتابة نظام إدارة الشبكة اللسلكية
الخاص بك.
ة .ل يسهل استخدام هذا يحتوي بروتوكول SNMPأيضا ً على نقاط ضع ٍ
ف عد ّ ٍ
البروتوكول على المبرمجين نظرا ً لقواعد الترميز المع ّ
قدة التي يستخدمها كما يؤخذ
ل حزمة SNMPالعديد من من ك ّعليه قّلة فاعليته وإضاعته لعرض حزمة الشبكة .تتض ّ
doc.50612335
5 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
حقول البيانات عديمة الهمّية كما يتم ترميز متغيراات SNMPبأساليب تجعل حجم
ل غير مبرر. حزمة البيانات كبيرا ً بشك ٍ
عليك النتباه إلى النقاط التالية عند تركيب أي نظام مراقبةٍ يعتمد على بروتوكول
:SNMP
دي استخدام بروتوكول SNMPإلى زيادة الضغط على الشبكة .حاول يؤ ّ .1
تخفيض هذا الضغط باتخاذ القرارات الصائبة.
ل يدعم بروتوكول SNMPv1تشفير مرحلة التحقق من الهوّية ,إنتبه .2
صة بك.لكلمات السر الخا ّ
يستهلك بروتوكول SNMPجزءا ً من قدرة المعالج CPUضمن تجهيزات .3
الشبكة.
ة .من أكثر يمكن تجميع المعلومات المتعّلقة بحركة البيانات ضمن الشبكة بطر ٍ
ق عد ّ ٍ
هذه الساليب شيوعا ً تشغيل بروتوكول SNMPفي جميع موجّهات وجسور الشبكة.
ل نشط ،Active يستخدم بروتوكول SNMPلتجميع المعلومات المتعّلقة بالشبكة بشك ٍ
ن الحصول على هذه المعلومات يتطّلب تبادل حزم SNMPفيما بين المو ّ
جهات ل ّ
والجسور.
يمكن أيضا ً الحصول على المعلومات المتعّلقة بحركة البيانات عبر الشبكة دون الحاجة
صت على البيانات المنتقلة ضمن الشبكة. إلى زيادة الضغط على الشبكة عبر إباحة التن ّ
ة Passiveل تتطّلب استخدام بروتوكول SNMP ة خامل ًصت على الشبكة آلي ً يعتبر التن ّ
ً
ن استخدام هذا السلوب محدود ٌ لسببين :ينبغي أن تكون قادرا على على الطلق .إل أ ّ
ة إلى استهلك الكثير من الوصول المباشر إلى البيانات المنتقلة عبر الشبكة إضاف ً
قدرة المعالج CPUلتجميع واستيعاب حجم المعلومات الماّرة عبر قناة التصال.
doc.50612335
6 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
يعمل تشذيب سيل البيانات عادة ً في طبقة بروتوكول النترنت IP Layerعبر تغيير
جهات .يؤّثر تشذيب البيانات ضمن طبقة أساليب إصطفاف وتوصيل الحزم في المو ّ
بروتوكول النترنت على توزيع الموارد في الوصلة اللسلكية.
ن بعض منتجي تجهيزات الشبكة اللسلكية المعتمدة على معايير من الجدير بالذكر أ ّ
ت مشابهةٍ في جسور الشبكات اللسلكية عبر IEEE 802.11قد حاولوا تطبيق آلّيا ٍ
ن غالبّية هذه الحلول ظّلت
ّ أ إل ية،
ّ التقليد IEEE 802.11 تعديل طريقة أداء طبقة MAC
ة بالمنتج مما ل يضمن توافقّية هذه التجهيزات مع تلك المنتجة من قبل الخرين. ص ً
خا ّ
يتم تشذيب سيل البيانات عبر التأثير على طريقة ترتيب الحزم ضمن طوابير وتوصيل
هذه الحزم عبر العناصر الفّعالة في الشبكة .تطّبق قواعد ضبط طوابير البيانات على
الحزم أثناء عملّية نقل هذه الحزم .تختلف قواعد ضبط طوابير البيانات تبعا ً لولوّية
حزمة البيانات ،مرسل هذه الحزمة أو وضعية الطابور في تلك اللحظة.
تعتبر قواعد ضبط طوابير البيانات المطّبقة على البيانات الخارجة من الشبكة أكثر
ة
ة خا ّ ً
ص جب إيلء هذه القواعد عناي ً ة من تلك المطّبقة على البيانات الواردة .يتو ّ
أهمي ّ ً
ً ً
ن عنق الزجاجة ) Bottleneckأو النقطة الكثر ضيقا في الشبكة( تقع غالبا عند ل ّ
الوصلة الخارجّية ) Uplinkأو الوصلة التي تربط الشبكة بالنترنت( ،حيث يتم ضغط
د.
ب واح ٍ
سيل البيانات المنتقلة ضمن الشبكة المحلّية ضمن أنبو ٍ
يتأّلف طابور الحزم من حاجزٍ Bufferيقوم بحفظ حزم البيانات حتى يتجاوز حجم
جه إهمال الحزمجه قدرته على الرسال .ينبغي على المو ّالبيانات المستقبلة في المو ّ
التي سترد بعد امتلء الحاجز لعدم توّفر مساحةٍ في الذاكرة تكفي لتخزينها ،مما قد
دي إلى إعادة إرسال هذه الحزم من حاسب المستخدم. يؤ ّ
دي الضغط الشديد على الحواجز إلى ظهور تأخيرٍ شديد ٍ في الشبكة عند ازدحام يؤ ّ
الوصلة الخارجّية .تتسبب محاولت إعادة الرسال الناتجة عن إنتهاء صلحّية الحزم في
جعل المشكلة أكثر سوءًا.
ة أعلى من غيرها .تحصل يكمن أحد حلول مشكلة التأخير في منح بعض الحزم أولوي ً
الحزم التي تتطلب التفاعل مع المستخدم )كتطبيقات ،Remote Consoleاللعاب
والدردشة على النترنت ونقل الصوت عبر بروتوكول النترنت VoIPإلخ( على أولويةٍ
ضل الحصول على ت مثل HTTP، FTPأو SMTPوالتي تعمل تف ّ أعلى من تطبيقا ٍ
عرض حزمةٍ أوسع عن حصولها على تأخيرٍ أقل .يمكن تطبيق هذه السياسة في منح
doc.50612335
7 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
الولويات عبر استخدام قواعد تعتمد على نوع الخدمة )ما هي بوابة TCPالتي
تستخدمها الحزمة(.
ي
ل إفتراض ّ ت نفس بوابة TCPبشك ٍ دة بروتوكول ٍ في الحالت التي تستخدم فيها ع ّ
)مثل بروتوكولي SSHو (SCPينبغي تطبيق سياسةٍ أخرة لتنظيم الطوابير .يستخدم
ي .يعتبر حجم حزم البيانات ل إفتراض ّ
ل من بروتوكولي SSHو SCPالبوابة 22بشك ٍ ك ّ
ف فقط( في حين ٍ أحر بضعة على منها ّ
ل ك )يحتوي ً اّ د ج ً اصغير SSH بروتوكول في
يستخدم بروتوكول SCPحزما ً ذات حجم ٍ أكبر بكثير .يتطلب بروتوكول ) SSHبعكس
ة لك ّ
ل ت مختلف ً نظيره (SCPالتفاعل مع المستخدم ،مما قد يدعوك إلى تطبيق سياسيا ٍ
منهما .يمكن التأثير على الخدمات المختلفة التي تستخدم نفس البوابة عبر آليةٍ تقوم
بتحديد الولوّية بناًء على حجم الحزمة.
..3.52إدارة عرض الحزمة عبر التحّكم باصطفاف الحزم Bandwidth Management by
Packet Queuing
كم باصطفاف الحزم من ضمان جودة الخدمة قد تمكّنك إدارة عرض الحزمة عبر التح ّ
(Quality of Service (QoSفي شبكتك .تعني إدارة عرض الحزمة تحديد عرض الحزمة
ن أو لشبكةٍ فرعي ّةٍ معينةٍ أو تحديد السرعة
ب معي ٍ
التي يمكن استخدامها من قبل حاس ٍ
المتوّفرة لنوع محدد ٍ من الخدمات.
ف
ب متعددة .فقد ترغب في منع عملية نقل مل ٍ يمكن تطبيق إدارة عرض الحزمة لسبا ٍ
كبيرٍ من التأثير على جودة الخدمة المتوّفرة لبعض الحواسب ضمن الشبكة والتي
ل بحيث تتطّلب عرض حزمةٍ أقل .قد ترغب أيضا ً في توزيع موارد شبكتك بشك ٍ
ل عاد ٍ
ل منهميحصل جميع المستخدمين على عرض حزمةٍ ملئم ٍ تبعا ً للثمن الذي دفعه ك ٌ
للحصول على هذه الخدمة.
للقيام بذلك يمكن تطبيق قواعد ضبط طوابير البيانات الفئوي Classful Queuingأو
جهات. غير الفئوي Classless Queuingفي المو ّ
يمتلك ضبط طوابير البيانات الفئوي هيكلي ّةٍ هرمي ّةٍ تحتوي على علقات أبوي ّةٍ Parent /
ة
ف Hostإلى فئ ٍ ث من الخصائص .ينتمي كل مضي ٍ ) Childتعتمد على الفئات( وميرا ٌ
معينةٍ يتم ضمنها تحديد الخصائص مثل عرض الحزمة القصى ،Maximum Bandwidth
خوارزمية الصطفاف ،Queuing Algorithmسقف الحد ) Ceiling Limitلستعارة عرض
الحزمة( وأرقام البوابات.
يمكن باستخدام إدارة عرض الحزمة وضبط طوابير البيانات الفئوي تخصيص عرض
ل ما بناًء على نوع هذا البروتوكول )بوابة TCPالمستخدمة(. حزمةٍ محدد ٍ لبروتوكو ٍ
يمكن أيضا ً تخصيص عرض حزمةٍ محدد ٍ لعدد ٍ من المضيفين )بناًء على الفئة التي
ينتمون إليها( لضمان عدالة توزيع موارد الشبكة.
تعتبر آلّية دلو البطاقات الهرمّية (Hierarchical Token Bucket (HTBمن أكثر أساليب
ضبط طوابير البيانات الفئوي شيوعًا .تستخدم هذه اللّية لتوزيع حزم البيانات على
فروٍع مختلفةٍ لنموذج الشجرة الهرمّية تبعا ً للولوّية ولعرض الحزمة .يمكن إنشاء فئا ٍ
ت
فرعي ّةٍ لتاحة تشارك عرض الحزمة غير المستخدم بين أعضاء الفئة الواحدة )أبناء
كم بعرض الحزمة الصادر نفس هذه الفئة الفرعّية( .تستخدم هذه اللّية أيضا ً للتح ّ
ة
ل حزم ٍة .تقوم هذه اللّية عند تطبيق قواعد ضبط الطوابير على ك ّ ضمن وصلةٍ خارجي ّ ٍ
ت أبطأ وبالتالي إرسال النواع
دة وصل ٍ واردةٍ باستخدام وصلةٍ فيزيائي ّةٍ واحدةٍ لتمثيل ع ّ
ة.
ت إفتراضي ّةٍ مختلف ٍ
المختلفة من الحزم عبر وصل ٍ
doc.50612335
8 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
تقوم قواعد ضبط طوابير البيانات غير الفئوّية )على عكس نظيرتها الفئوّية( بمجّرد
إعادة جدولة حزم البيانات ،تأخيرها أو رميها.
من اللّيات الشائعة لضبط طوابير البيانات غير الفئوّية طابور العدالة العشوائّية
(Stochastic Fairness Queue (SFQوالتي تستخدم عند امتلء الوصلة الخارجّية .ل تقوم
ب لسيل البيانات بل يقتصر عملها على جدولة إرسال الحزم بحيث هذه اللّية بأيّ تشذي ٍ
تحصل جميع الوصلت على حصةٍ متساويةٍ من عرض الحزمة .ل تؤّثر هذه اللّية على
ة.
حركة البيانات عندما ل تكون الوصلة ممتلئ ً
تحاول آلية طابور العدالة العشوائّية SFQتوزيع فرص إرسال البيانات إلى الشبكة
ي من سيول البيانات.
ل فيما بين عدد ٍ إعتباط ّ
ل عاد ٍ
بشك ٍ
1
.4.5المصافي الديكارتّية Bayesian Filters
من المبادئ التقنّية الخرى التي يمكنك استخدامها لتحسين أداء شبكتك "المصافي
الديكارتّية ."Bayesian Filtersتستخدم المصافي الديكارتّية لتطبيق أنظمة مكافحة
الرسائل التجارّية المرسلة عشوائي ّا ً Spamوالتي تقوم بحساب إحتمال كون الرسالة
مرسلةٍ عشوائي ّا ً بناًء على محتوياتها.
ن بناًء
ن تصفية الرسائل العشوائّية ممك ٌ تعتمد تقنّية المصافي الديكارتّية على فكرة أ ّ
ن هذه ت من الكلمات التي تشير إلى أ ّ ت معّينةٍ أو مجموعا ٍ
على احتمال وجود كلما ٍ
ن هذه الرسالة طبيعّية. ّ أ إلى أخرى ت
ٌ كلما تشير حين في ة عشوائي ّا ً
الرسالة مرسل ٌ
المصافي الديكارتّية قادرة ٌ على التكّيف ،أي أّنها قادرة ٌ على التعّلم من خبرتها للتمييز
دي إلى زيادة ذكائها ووثوقيتها مع مرور بين محتوى الرسائل الجّيد والسيء مما يؤ ّ
الوقت.
تعتمد المصافي الديكارتّية )شأنها شأن غالبّية أنظمة تصفية الرسائل المرسلة
عشوائي ًّا( على المحتوى .تستبدل هذه المصافي القائمة اليدوّية المستخدمة لتحديد
خصائص الرسائل المرسلة عشوائي ّا ً ) Spamوهي إحدى أهم نقاط الضعف في النظمة
الخرى( بقائمةٍ من الكلمات التي تقوم المصفاة بنفسها ببنائها عبر تحليل المحتوى
شائع الستخدام .يتم بناء القائمة الولّية عبر تحليل مجموعة من الرسائل المعروفة
فالمرسلة عشوائي ّا ً ومجموعةٍ من الرسائل المعروفة الطبيعّية للحصول على تصني ٍ
ي للتمييز بين المحتوى الجّيد والسيء.أول ّ
ل أكبر .ستتكّيف
يزداد حجم القائمة الولّية بعد بنائها كلما استخدمت المصفاة بشك ٍ
ي مع المستخدم لّنها ستتعّلم من خلل تعليمات هذا ل شخص ّ هذه المصافي بشك ٍ
المستخدم لدى حدوث خطأ في تصفّية الرسائل الواردة.
1تأتي تسمّية "المصافي الديكارتّية" نسبًة إلى عالم الرياضّيات النكليزي توماس ديكارت Thomas Bayes
doc.50612335
9 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
أزواج الكلمات والتعابير •
المعلومات التوصيفّية .Meta Information •
ننصحك بالتفكير بتركيب أنظمة تصفّية الرسائل التجارّية المرسلة عشوائي ّا ً قبل بدء
نقل رسائل البريد اللكتروني عبر شبكتك اللسلكية .سيوّفر عليك تركيب وكلء تحويل
البريد Mail Rely Agentsومصافي الرسائل المرسلة عشوائي ّا ً Spamعند نقطة التصال
بالوصلة الخارجّية ما قد يصل حتى % 20 – 10من تكاليف عرض الحزمة الدولّية.
ن اكتشاف البرمجّيات الضاّرة ليس بالمر السهل ،فبرمجّيات الفيروسات غالبا ً ما لك ّ
دل نفسها لتغيير بصماتها .لذلك تستخدم خوارزميات المسح الرشادي ّ وتع ول
تتح ّ
Heuristic Scanning Algorithmsوالتي تقوم بتجربة مجموعة من التحويلت على
ول الفيروس وكشفه قبل بصمات الفيروسات المعروفة للتنبأ وتحليل احتمالت تح ّ
إنتشاره على نطاق أوسع.
حاذر من التقليل من أهمّية تأثير البرمجّيات الضاّرة على أداء شبكتك اللسلكية .ل تقل
أهمّية القدرة على اكتشاف وإزالة الفيروسات من رسائل البريد اللكتروني الواردة أو
منع التصال من الحواسب المصابة عن أهمّية الحصول على نسبةٍ جّيدةٍ للشارة إلى
الضجيج SNRفي وصلتك اللسلكية.
.6الدوات Tools
دم هذا الجزء نظرة ً أكثر قربا ً إلى بعض الدوات البرمجّية الحّرة ومفتوحة المصدر
يق ّ
ت قادرةٍ على
من بعض هذه الدوات آلّيا ٍالتي يمكن استخدامها لمراقبة الشبكة .تتض ّ
ت مباشرةٍ عند حدوث أيّ مشكل. اتخاذ إجراءا ٍ
من الدوات التي سنقوم باستعراضها :أدوات مراقبة الشبكة ) ،(ntop, MRTGمصافي
الرسائل المرسلة عشوائي ّا ً ) (SpamAssassinوبرمجّيات مكافحة الفيروسات )CLAM
.(AV
doc.50612335
10 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
ة لكي تم ّ
كنك من استيعاب ما عدد ٍ من الدوات التي ستعمل على سطح المكتب سوي ّ ً
يجري ضمن شبكتك اللسلكية.
ة
يمكنك تشغيل أدوات الدارة المختلفة مع بعضها البعض وتجميعها ضمن واجه ٍ
رسومي ّةٍ واحدةٍ عبر محاولة الحصول على المعلومات باستخدام قواعد بيانات SNMP
ل من التجهيزات المستخدمة وإظهار جميع هذه المعلومات معا ً باستخدام
MIBفي ك ّ
أداةٍ إضافي ّةٍ مثل .MRTG
.2.6أداة MRTG
جهات المتعددة (Multi Router Traffic Grapher (MRTGهي أداةٌ ممّثل حركة المو ّ
لدارة الشبكة ذات واجهةٍ تعتمد على الوب قادرة ٌ على مراقبة وعرض المتغيرات
دلة أثناء عمل الشبكة .تستخدم أداة MRTGبروتوكول إدارة الشبكة البسيط المتب ّ
ت مختلفةٍ تدعم هذا البروتوكول بالضافة إلى جها ٍ SNMPلتجميع البيانات من مو ّ
ل بياني.
ٍ بشك المعلومات لظهار ية
ّ مجموعةٍ من المكتبات الرسوم
ضح ضغط حركة ت بيانّية تو ّ
لقد تم تصميم أداة MRTGبالساس لظهار رسوما ٍ
كن من تمثيل أي متغّير ضمن ورت لتتم ّ
البيانات واستثمار عرض الحزمة إل أّنها ط ّ
دل مع مرور الوقت. الشبكة يتب ّ
ة بين نقطتي PtPونرغب بمراقبة مدى استثمار عرض ة لسلكي ً ن لدينا وصل ًلنفترض أ ّ
ّ
الحزمة الكلي )الطبقة الثالثة (Layer 3ووضعّية الوصلة اللسلكية )الطبقة الثانية
.(Layer 2
تعتبر مراقبة جسر الشبكة اللسلكية للحصول على مدى استخدام عرض الحزمة
بسيطا ً كبساطة مراقبة استخدام عرض الحزمة في أيّ جهازٍ يدعم بروتوكول SNMP
دل إلخ(.
جه ،مب ّ
)مو ّ
دم للوب ،أداة كد من حصولك على جميع المتطّلبات الضرورية :مخ ّ تأ ّ .1
،MRTGعنوان النترنت IPوكلمات السر لبروتوكول SNMPللجهاز الذي
ترغب بمراقبته.
ً
ف لعدادات .MRTGيمكن القيام بهذه الخطوة يدويا أو قم بكتابة مل ٍ .2
ت إضافي ّةٍ مثل .cfgmaker باستخدام أدوا ٍ
مة Cronضمن نظام التشغيل لينكس لتشغيل أداة MRTG قم بإعداد مه ّ .3
ي.
ّ دور ل
ٍ بشك المحدد العدادات ملف باستخدام
doc.50612335
11 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
حيث ) (passwordو ) (IPهي كلمة سر القراءة فقط لبروتوكول SNMPوعنوان
النترنت IPللجسر اللسلكي.
جب القيام بتغييرٍ وحيد ٍ ضمن ملف العدادات للشارة إلى الموقع الذي ترغب في
يتو ّ
توفير صفحات الوب للداة MRTGضمنه.
*root /usr/bin/mrtg_b.cfg****5/
كن من الوصول إلى قاعدة معلومات الدارة MIBعليك حينها إيجاد ما تريد إذا لم تتم ّ
بنفسك )باستخدام الهندسة العكسّية .(Reverse Engineering
ي بإجراء مجموعةٍ منتقوم أداة مراقبة الشبكة عند طلب المعلومات من جهازٍ لسلك ّ
عمليات SNMPباستخدام معّرفات OIDمحددة .تقوم معّرفات OIDبتحديد الجزاء
من قاعدة المعلومات MIBالتي نريد قراءة أو كتابة البيانات ضمنها.
يعتبر السلوب المثل للحصول على معّرفات OIDالتي نبحث عنها هو استخدام أداة
إدارة الشبكة المرفقة مع المنتج ومراقبة جميع المعلومات التي يتم تبادلها بين أداة
الدارة والجهاز اللسلكي.
doc.50612335
12 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
شكل :2استخدام أداةٍ تعمل ضمن نظام التشغيل ويندوز لمراقبة نقطة ولوج
ص للوصلة "Perform a link-testونقوم
بعد التصال بنقطة الولوج سنختار "القيام بفح ٍ
بتسجيل جميع المعلومات الواردة من نقطة الولوج إلى أداة المراقبة.
حص وصلةٍ بين نقطتين يظهر قياسات نسبة الشارة للضجيج وخسارة الحزم
شكل :3تف ّ
doc.50612335
13 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
يمكننا الحصول المعلومات المتبادلة بين نقطة الولوج وأداة المراقبة باستخدام أدوات
تحليل الحركة Traffic Analysis Tools (tcpdump, etherealإلخ( والتي تظهر على
الشكل التالي:
يمكننا الحصول على عدد المستخدمين المتصلين بنقطة الولوج عبر القيام
بعملّيات SNMPالتالية:
يمكننا أيضا ً الحصول على متغّيرات الشارة والضجيج للجهاز اللسلكي عبر القيام
بما يلي:
Write Integer 1500 in OID
1.3.6.1.4.1.762.2.5.2.1.27.n
Write Integer 25 in OID
1.3.6.1.4.1.762.2.5.2.1.26.n
Write Integer 80 in OID
1.3.6.1.4.1.762.2.5.2.1.25.n
The signal can be retrieved by reading the OID
1.3.6.1.4.1.762.2.5.2.1.32.n
The noise can be retrieved by reading the OID
1.3.6.1.4.1.762.2.5.2.1.33.n
ي
ص برمج ّ
جب علينا بعد الحصول على معلومات MIB/OIDsالمطلوبة كتابة ن ٍ يتو ّ
Scriptللقيام بنفس المهام التي تقوم بها أداة إدارة نقطة الولوج ضمن نظام التشغيل
ن الفكرة الساسّية تكمن في التخّلص من أداة إدارة نقطة الولوج ويندوز )تذ ّ
كر بأ ً
والحصول على إمكانّية تضمين البيانات في نظام ٍ واحد ٍ لدارة الشبكة!(.
من ملحق هذه الوحدة نصا ً برمجي ّا ً كتب باستخدام أداة snmp-toolsضمن لينكس
يتض ّ
للحصول على معلومات فحص الوصلة.
doc.50612335
14 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
يقوم هذا النص بتجميع قيم الشارة /الضجيج باستخدام بروتوكول SNMPويعيد هذه
ق يمكن استخدامه ضمن أداة :MRTG القيم بتنسي ٍ
نستطيع الن تجميع بيانات عرض الحزمة )معلومات بروتوكول النترنت (IPوبيانات
ة.
نسبة الشارة للضجيج )معلومات الوصلة اللسلكية( ضمن واجهةٍ واحد ٍ
يظهر الشكل التالي تجميع بيانات مراقبة الشبكة اللسلكية مع بيانات مراقبة حركة
بروتوكول النترنت IPباستخدام أداة .MRTG
شكل :4استخدام MRTGلعرض نسبة الشارة للضجيج في وصلةٍ لسلكيةٍ مع استخدام عرض الحزمة
د.
ن واح ٍ
في آ ٍ
ملحظة :ناقش المعلومات التي يمكن استخلصها من هذه الرسوم البيانّية.
.4.6أداة Ntop
Ntopهي أداة ٌ حّرة ٌ ومفتوحة المصدر لمراقبة وقياس حركة بروتوكول النترنت IP
تعمل ضمن أنظمة التشغيل المتعددة .يمكن تشغيل جميع ميزات هذه الداة )العداد
والمراقبة( عبر واجهةٍ تعتمد على الوب.
doc.50612335
15 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
المرتبطة بنقطة الولوج ..إلخ( .يجب استخدام أداة Ntopجنبا ً إلى جنب مع أداة مراقب ٍ
ة
تعمل ضمن الطبقة الثانية Layer 2كتلك المذكورة في الفقرة السابقة.
تر ّ
كز وظائف أداة Ntopعلى ما يلي:
قياس الحركة ضمن الشبكة •
توصيف ومراقبة الحركة •
كشف محاولت إختراق الشبكة •
تحسين الداء وتخطيط الشبكة •
.5.6أداة Spam-Assassin
ً
صا بمكافحة الرسائل التجارّية المرسلة عشوائي ّا Spam ً من هذه الوحدة قسما ً خا ّ
تتض ّ
والتي أصبحت كابوسا ً حقيقيا ً للعاملين في مجال إدارة الشبكة .تعتبر حماية
المستخدمين من الرسائل المرسلة عشوائي ّا ً هدفا ً أساسي ّا ً ليّ مزّود خدمة.
تعتبر أداة Spam-Assassinمن أكثر أدوات مكافحة الرسائل المرسلة عشوائي ّا ً شهرةً
ة للرسائل المرسلة عشوائي ّا ً تستخدم واستخدامًا .أداة Spam-Assassinهي مصفاة ٌ ذكي ّ ٌ
دة أساليب للتمييز بين هذه الرسائل والرسائل الطبيعّية .يمكن استخدام أداة Spam- ع ّ
حص البريد الصادر ّ لتف اللكتروني البريد مخدمات أو زبائن من ّ
ل ك في Assassin
والوارد.
ل تقوم أداة Spam-Assassinعادة ً لمنع مرور الرسائل المرسلة عشوائي ًّا ،بل تقوم
ة تعتمد على محتواها .كّلما ارتفعت العلمة التي بوسم هذه الرسائل ومنحها علم ً
doc.50612335
16 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
ة عشوائي ّا ً .Spamيعود القرار
تحصل عليها الرسالة كّلما ازداد احتمال كونها مرسل ً
النهائي في جميع الحوال للمستخدم فيما إذا أراد حذف هذه الرسائل أو الحتفاظ بها.
سع Modular
وة في أداة Spam-Assassinبنيتها المرنة والقابلة للتو ّ
من أهم نقاط الق ّ
مما يتيح إضافة التقنّيات الجديدة إلى المصفاة بالضافة إلى إمكانّية تركيبها ضمن أي
نظام ٍ للبريد اللكتروني.
دم البريد اللكتروني التحققيمكن بحساب معّرف رسالةٍ مشبوهةٍ بعد وصولها إلى مخ ّ
ة فيما إذا كان هذا المعّرف قد تم إدخاله إلى قاعدة البيانات سلفا ً كمعّر ٍ
ف لرسال ٍ
مرسلةٍ عشوائيًا .في هذه الحال ستزداد العلمة الممنوحة للرسالة.
doc.50612335
17 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
دم البريد اللكتروني التي تتفاعل معها قوائم DNSBL فيما يلي بعض إعدادات مخ ّ
لتحديد الرسائل المرسلة عشوائي ّاً:
ول SMTPالمفتوح Open SMTP Relay مح ّ •
الوكيل Proxyالمفتوح •
بوابات إرسال البريد اللكتروني عبر إستمارات HTMLالمفتوحة •
مجموعات عناوين إنترنت IPالديناميكية •
ي
ئ( يتيح ل ّ
ل )خاط ٍ
دم بريد ٍ إلكتروني تم إعداده بشك ٍ
ول SMTPالمفتوح هو مخ ّ
ن مح ّ
إ ّ
ص كان تحويل )إرسال( البريد عبره.ٍ شخ
ل تقوم أداة Clam AntiVirusبحذف ،إعادة تسمية أو تنظيف الملف المصاب .يقتصر
عمل هذه الداة على اكتشاف الفيروس وإعلم المستخدم عبر التأشير على الرسالة
أو ما شابه.
doc.50612335
18 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
.7الخلصة
ة( أن نبدأ بتحديد أهدافنا كمزودين تتطّلب إدارة الشبكة )سواٌء كانت سلكي ّ ً
ة أم لسلكي ّ ً
للخدمة .إذا كّنا ل نعرف ما نريد تحقيقه سيصعب علينا بالتالي تحديد ماذا نريد أن
نراقب .إذا لم نعرف ماذا نريد أن نراقب ،من الصعب علينا إيجاد الدوات التي
ستساعدنا في اتخاذ القرار.
يمكن تلخيص المور الخمس الرئيسية التي ينبغي عليك تذكرها من هذه الوحدة بما
يلي:
ة
ٍ شبك على للحصول الدوات تركيب أو ية
ّ الول البيانات جمع يكفي ل . 1
ة في إيجاد الدوات الملئمة إذا عرفت تماما ً د .لن تجد صعوب ً ل جي ّ ٍ
تعمل بشك ٍ
ماذا تريد.
ج بنشاط لن تكفي مراقبة وضعّية الوصلة اللسلكية إذا كانت شبكتك تع ّ .2
الفيروسات .لن يكفيك أيضا ً إيقاف الفيروسات مالم تكن وصلتك اللسلكية
ة.
ثابت ً
جب عليك تعّلم كيفية ّ يتو الشبكة، إدارة و/أو مراقبة أدوات تركيب عند .3
تركيب وتشغيل الدوات المختلفة بحيث تصبح كاّفة المعلومات المطلوبة لتخاذ
القرار سهلة المنال.
كر دوما ً أّنه قد يكون من السهل عليك في حال كانت الدوات ف ّ .4
المتوفرة ل تلئم متطلباتك أن تقوم بكتابة أداةٍ بسيطةٍ بنفسك لتفي باحتياجاتك
ص آخر.عوضا ً عن التصارع مع أداةٍ تلئم متطّلبات شخ ٍ
حدد أهدافك > حدد المبادئ التقنّية > أوجد /صمم الدوات > اتخذ .5
القرارات
doc.50612335
19 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
.8الملحق 1
قياس الحركة باستخدام الداة NTOP
تقوم NTOPبربط كل حزمةٍ تلتقطها بمرسل هذه الحزمة ومستقبلها .يمكن بهذا
السلوب استحصال جميع النشطة المتعّلقة بمضي ٍ
ف واحد ٍ عبر معرفة إسم هذا
المضيف ،عنوان النترنت IPالخاص به أو عنوان بطاقة الشبكة .NIC
تتطّلب مراقبة الحركة تحديد الحالت التي تحيد فيها الحركة ضمن الشبكة عن اتّباع
القواعد أو الحدود الموضوعة من قبل مدير الشبكة .بإمكان أداة NTOPإكتشاف
الحالت التالّية:
الستخدام المتكرر لنفس عنوان النترنت IP •
جهات الموجودة ضمن شبكةٍ فرعي ّةٍ Subnet تحديد جميع المو ّ •
تحديد جميع الحواسب التي تم إعداد بطاقة الشبكة ضمنها للعمل وفق •
نمط
إكتشاف العدادات الخاطئة للتطبيقات البرمجّية •
إكتشاف إساءة استخدام الخدمات )كالحواسب التي ل تستخدم •
النظمة الوكيلة Proxiesالمحددة(
ل مفرطإكتشاف الحواسب التي تستهلك عرض الحزمة بشك ٍ •
doc.50612335
20 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
تأتي غالبّية الهجمات المنّية في الشبكة من ضمن الشبكة نفسها ل من الخارج .توّفر
أداة NTOPلمستخدميها إمكانّية ملحقة الهجمات أثناء حدوثها وتحديد نقاط الضعف
في أمن الحواسب عبر تقديم الميزات التالية:
دم إكتشاف محاولت مسح البوابات " "Portscanو " :"Slow Portscanتق ّ •
ل بوابةٍ أصغر أداة NTOPتقريرا ً بأسماء آخر ثلثة حواسب أرسلت حزم ً
ة إلى ك ّ
من .1024يمكن اكتشاف محاولت مسح البوابات Portscanضمن جميع
الحواسب التي تقوم NTOPبمراقبتها
إكتشاف انتحال الشخصّية ) Spoofing Detectionللحزم التي تنتمي إلى •
نفس الشبكة الفرعّية Subnetالتي تعمل NTOPضمنها( :إنتحال الشخصّية
كن من التلصص على ف آخر للتم ّ دعي بأّنه مضي ٌ Spoofingيعني أن المضيف سي ّ
الحزم .تقوم أداة NTOPبتنبيه المستخدم عند اكتشاف عنواني إنترنت IP
مختلفين يعملن على نفس بطاقة الشبكة في الشبكة الفرعّية .Subnet
ف ما جاسوسا ً إذا كانت إكتشاف التجسس :Spy Detectionيعتبر مضي ٌ •
دة للعمل ضمن نمط التنصت والذي يتيح إلتقاط ّ مع به صة
ّ الخا الشبكة بطاقة
ض النظر عن وجهتها. الحزم الماّرة عبر الشبكة بغ ّ
أحصنة طروادة :Trojan Horsesيبدو حصان طروادة لول وهلةٍ برنامجا ً •
ي ضارٍ قادرٍ على تدمير ٍ خف ج برنام على يحتوي الحقيقة في نه
ّ لك ً ا مسالم
ٍ
ة ،وبالتالي يمكن لداة ت معروف ً حاسبك .تستخدم أحصنة طروادة عادة ً بوابا ٍ
NTOPأن تكتشف وجود هذه الحصنة عبر مراقبة الحركة على هذه البوابات.
هجمات إيقاف الخدمة :(Denial of Service (DoSوهي تصرفات •
المضيف الذي يقوم بإرسال حزم ٍ تحتوي ) SYN Flagلفتح وصلت (TCPإلى
دي ذلك في النهاية إلى بوابات "الضحايا" دون متابعة إجراءات الوصلة .سيؤ ّ
امتلء جميع منافذ الوصلت ضمن كدسة بروتوكول النترنت IP Stackفي
الضحّية مما يمنعها من قبول أّية وصلت إضافّية.
دي العداد الردئ للحواسب والستثمار غير الفّعال لعرض الحزمة المتوّفر إلى ت ّ
دني يؤ ّ
دم أداة NTOPالخدمات التالية لتحسين أداء الشبكة:
ّ تق الشبكة. أداء
تحديد البروتوكولت غير الضرورّية )الحواسب التي تستخدم •
بروتوكولت غير مستخدمةٍ في الشبكة(.
تحديد التوجيه غير المثل عبر تتبع رسائل إعادة التوجيه ICMPوتحليل •
جهات الموجودة ضمن الشبكة. قائمة المو ّ
توصيف الحركة والتوزيع عبر دراسة أنماط الحركة .Traffic Patterns •
الستخدام الحكيم لعرض الحزمة :تساعد دراسة توّزع الحركة بين •
البروتوكولت مدير الشبكة على تحديد التطبيقات التي تحتاج إلى وكلء Web
.Proxies
م
تدعم أداة NTOPقواعد بيانات SQLفي حال أراد المستخدم حفظ البيانات التي ت ّ
تجميعها خلل جلسة المراقبة.
doc.50612335
21 آخر تعديل2006 / 6 / 12 :
متوفر عبر النترنت على العنوان التاليwww.itrainonline.org/itrainonline/mmtk :
/etc/mrtg_b.cfg
######################################################################
# Multi Router Traffic Grapher – Orinoco PtP signal/noise monitoring
######################################################################
# Global configuration
WorkDir: /var/www/mrtg
WriteExpires: Yes
Interval: 5
Target[load]: `/usr/local/bin/read_signal_noise.sh <password> <IP>`
Title[load]: SIGNAL NOISE
PageTop[load]: <H1>Signal Noise PtP</H1>
Options[load]: gauge,nopercent,integer
YLegend[load]: Signal Noise
ShortLegend[load]: -dbm
MaxBytes[load]: 100
LegendI[load]: Signal
LegendO[load]: Noise
doc.50612335
22 2006 / 6 / 12 :آخر تعديل
www.itrainonline.org/itrainonline/mmtk :متوفر عبر النترنت على العنوان التالي