Download as doc, pdf, or txt
Download as doc, pdf, or txt
You are on page 1of 22

‫‪ITRAINONLINE MMTK‬‬

‫إدارة ومراقبة الشبكة – كراسة المتدّرب‬


‫إعداد‪ :‬ألبيرتو إسكوديرو باسكال ‪IT +46 /‬‬
‫النسخة العربية‪ :‬أنس طويلة‪www.tawileh.net/anas ،‬‬

‫‪1.........................................................................................ITRAINONLINE MMTK‬‬
‫‪ .1‬عن هذا المستند‪2............................................................................................................‬‬
‫‪ .1.1‬معلومات حفظ الملكية الفكرية‪2.......................................................‬‬
‫‪ .2.1‬درجة الصعوبة‪2.............................................................................‬‬
‫‪ .2‬مقّدمة‪2........................................................................................................................‬‬
‫‪ .3‬الهداف في مقابل مراقبة البيانات‪2......................................................................................‬‬
‫‪ .4‬مراقبة أهداف الخدمة ‪3...........................................................Monitoring Service Goals‬‬
‫‪ .1.4‬توفير نفقات عرض الحزمة الدولي‪3...................................................‬‬
‫‪ .2.4‬توفير جودة أفضل لخدمة نقل الصوت عبر بروتوكول النترنت ‪4..........VoIP‬‬
‫سع الشبكة‪4...........................................................‬‬
‫‪ .3.4‬إدارة الخدمة وتو ّ‬
‫‪ .5‬المبادئ التقنّية ‪5............................................................................Technical Principles‬‬
‫‪ .1.5‬بروتوكول إدارة الشبكة البسيط ‪5..............................................SNMP‬‬
‫‪ .2.5‬محاسبة حركة البيانات ‪6............................................Traffic Accounting‬‬
‫‪ .3.5‬تشذيب سيل البيانات ‪6.................................................Traffic Shaping‬‬
‫‪ ..3.51‬ضبط طوابير البيانات والتأخير ‪7........................Queuing disciplines and latency‬‬
‫‪ ..3.52‬إدارة عرض الحزمة عبر التحّكم باصطفاف الحزم ‪Bandwidth Management by‬‬
‫‪8.................................................................................................. Packet Queuing‬‬
‫‪ .4.5‬المصافي الديكارتّية ‪9...................................................Bayesian Filters‬‬
‫‪ .5.5‬بصمات الفيروسات ‪10............................................Viruses Fingerprints‬‬
‫‪ .6‬الدوات ‪10.........................................................................................................Tools‬‬
‫‪ .1.6‬مراقبة الشبكة اللسلكية‪10..............................................................‬‬
‫‪ .2.6‬أداة ‪11...............................................................................MRTG‬‬
‫‪ .3.6‬مراقبة متغيرات الشبكة اللسلكية باستخدام أداة ‪11.......................MRTG‬‬
‫‪ ..3.61‬مراقبة عرض الحزمة ‪11...............................................Bandwidth Monitoring‬‬
‫‪ ..3.62‬مراقبة نسبة الشارة للضجيج ‪12..........................Signal/Noise Ratio Monitoring‬‬
‫‪ .4.6‬أداة ‪15.................................................................................Ntop‬‬
‫‪ .5.6‬أداة ‪16......................................................................Spam-Assassin‬‬
‫‪ ..5.61‬قواعد بيانات تعريف الرسائل المرسلة عشوائّيا التشاركّية ‪Collaborative Spam‬‬
‫‪17....................................................................................Identification Databases‬‬
‫‪ ..5.62‬قوائم حجب ‪17...............................................................DNS DNS Blocklists‬‬
‫‪ .6.6‬أداة )‪18......................................................Clam AntiVirus (CLAM AV‬‬
‫‪ .7‬الخلصة‪19..................................................................................................................‬‬
‫‪ .8‬الملحق ‪20..................................................................................................................1‬‬

‫‪doc.50612335‬‬
‫‪1‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫‪ .1‬عن هذا المستند‬
‫تشكل هذه المواد التدريبية جزءا ً من حزمة تدريب الوسائط المتعددة ‪Multimedia‬‬
‫ة من المواد التدريبية‬
‫ة متكامل ً‬
‫‪ .(Training Kit (MMTK‬توفر هذه الحزمة مجموع ً‬
‫والموارد الداعمة للعلم الجتماعي‪ ،‬مراكز الوسائط المتعددة للمجتمعات‪ ،‬مراكز‬
‫الولوج البعيد وغيرها من المبادرات باستخدام تقنيات المعلومات والتصالت لتدعيم‬
‫المجتمعات ودعم نشاطات التنمية‪.‬‬

‫‪ .1.1‬معلومات حفظ الملكية الفكرية‬


‫لقد تم إصدار هذه الوحدة ضمن إتفاقية الترخيص ‪Creative Commons Attribution-‬‬
‫‪ NonCommercial-ShareAlike 2.5‬السويد‪ .‬للحصول على المزيد من المعلومات عن‬
‫كيفية استخدام هذه المواد يرجى الطلع على نص حماية الملكية الفكرية المضمن مع‬
‫هذه الوحدة أو راجع ‪/http://creativecommons.org/licenses/by-nc-sa/2.5/se‬‬

‫‪ .2.1‬درجة الصعوبة‬
‫دم‪.‬‬
‫درجة صعوبة هذه الوحدة‪ :‬متق ّ‬

‫‪ .2‬مقّدمة‬
‫يتطّلب ضمان توفير خدمةٍ معين ّةٍ ضمن الشبكة القيام باستمرارٍ بمراقبة العديد من‬
‫جوانب نظام التصالت‪ .‬تعتبر القدرة على تمييز المعلومات القّيمة والحصول على‬
‫كن من اتخاذ القرارات الصحيحة‪.‬‬ ‫البيانات من النظام شرطين أساسيين للتم ّ‬

‫لسوء الحظ‪ ،‬لن تتم ّ‬


‫كن البيانات وحدها من حل المسألة‪ ،‬فالبيانات ليست بالضرورة‬
‫ً‬
‫معلومات‪ ،‬والحصول على المعلومات ل يعني بالضرورة أيضا حصولك على المعرفة‪.‬‬

‫ينبغي أن يكون نظام مراقبة )إدارة( الشبكة قادرا ً على‪:‬‬

‫استحصال ‪ /‬تجميع البيانات الضرورّية من النظام‪.‬‬ ‫•‬


‫معالجة وعرض البيانات‪.‬‬ ‫•‬
‫ت مختلفةٍ من التفصيل‪.‬‬‫ٍ‬ ‫بمستويا‬ ‫معة‬‫عرض البيانات المج ّ‬ ‫•‬
‫ً‬
‫إتخاذ القرارات تلقائي ّا عند الحاجة‪.‬‬ ‫•‬

‫ب يعتمد على‬ ‫من الخطاء الشائعة في عالم مزّودي خدمات النترنت ‪ ISPs‬تبّني أسلو ٍ‬
‫الدوات ‪ tool-centric‬في اتخاذ القرار‪ .‬على سبيل المثال‪ ،‬عند تركيب أداة إدارةٍ معين ّةٍ‬
‫خاذ جميع القرارات بناء على إمكانّيات هذه الداة عوضا ً‬ ‫في نظام ٍ لدارة الشبكة يتم ات ّ‬
‫عن أهداف وأولوّيات مزّود الخدمة‪.‬‬

‫تعتمد هذه الوحدة أسلوبا ً مبني ّا ً على الهداف ‪ goal-centric‬في إدارة الشبكة‪ .‬تق ّ‬
‫دم هذه‬
‫ة لدارة الشبكة تبدأ بتحديد‬
‫الوحدة )بعكس السلوب المعتمد على الدوات( منهجي ّ ً‬
‫ف واضحةٍ ليجاد الدوات الصحيحة‪.‬‬ ‫أهدا ٍ‬

‫‪ .3‬الهداف في مقابل مراقبة البيانات‬


‫ة والتي يجب على أيّ مزوّد ٍ لخدمات التصالت ‪/‬‬ ‫تعتبر الخطوة الولى والكثر أهمي ّ ً‬
‫النترنت اتخاذها قبل البدء بتركيب أيّ نوٍع من أدوات المراقبة تحديد الهداف التي‬
‫يريد تحقيقها والتحدّيات التي يواجهها‪.‬‬

‫‪doc.50612335‬‬
‫‪2‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫يعتبر تحديد )‪ (1‬الهدف أمرا ً أساسي ّا ً للتفكير )‪(2‬بالمبادئ التقنّية المطلوبة‬
‫للحصول على المعلومات الضرورّية من النظام‪ .‬يم ّ‬
‫كننا تحديد المبادئ التقنّية من‬
‫دمها هذه‬‫اختيار‪ ،‬تصميم وتركيب )‪ (3‬الدوات اللزمة‪ .‬توّفر المعلومات التي ستق ّ‬
‫ة لتخاذ )‪ (4‬القرارات الصائبة‪.‬‬ ‫ة إضافي ّ ً‬
‫الدوات معرف ً‬

‫شكل ‪ :1‬يظهر المنهجّية المعتمدة على الهداف لمراقبة )إدارة( الشبكة‬

‫‪ .4‬مراقبة أهداف الخدمة ‪Monitoring Service Goals‬‬


‫سنحاول في سبيل استعراض هذا السلوب المنهجي لمراقبة الشبكة تحديد ثلثة‬
‫ة‪:‬‬
‫ف مختلفةٍ شائعةٍ في أّية شبكةٍ لسلكي ٍ‬
‫أهدا ٍ‬

‫توفير النفقات عبر تخفيض استخدام عرض الحزمة الدولي‬ ‫‪.1‬‬


‫توفير جودة أفضل لخدمات نقل الصوت عبر بروتوكول النترنت ‪VoIP‬‬ ‫‪.2‬‬
‫سع الشبكة‬
‫إدارة الخدمة وتو ّ‬ ‫‪.3‬‬

‫تظهر الجداول التالية كيفّية استخدام هذه الهداف للمبادئ التقنّية الساسّية وكيف‬
‫ل من هذه الهداف تجمّيع المعلومات من جميع طبقات نموذج ‪ OSI‬المعياري‬ ‫يتطّلب ك ٌ‬
‫لنظام التصالت‪.‬‬

‫تؤّثر الهداف في الشبكات اللسلكية )تماما ً كما هي الحال في أيّ نظام إتصال ٍ‬
‫ت آخر(‬
‫جب علينا لضمان جودة الخدمة أن‬ ‫على جميع طبقات نموذج ‪ OSI‬المعياري‪ .‬لذلك يتو ّ‬
‫نستوعب جميع جوانب شبكة التصالت وليس تلك المتعّلقة بالشبكة اللسلكية‬
‫وحسب‪.‬‬

‫‪ .1.4‬توفير نفقات عرض الحزمة الدولي‬


‫المبدأ التقني‬ ‫الطبقة‬
‫التخزين المؤقت ‪ ،Caching‬كشف ‪ /‬إيقاف الرسائل‬ ‫التطبيقات ‪Application‬‬
‫جهة ‪ Spam‬والفيروسات )المصافي الديكارتّية‬ ‫غير المو ّ‬
‫‪(Bayesian Filters‬‬
‫تشذيب سيل البيانات ‪) Traffic Shaping‬مبادئ‬ ‫النقل ‪Transport‬‬
‫الصطفاف ‪(Queuing Principles‬‬
‫محاسبة حركة البيانات ‪Traffic Accounting (SNMP،‬‬
‫‪(Promisc‬‬
‫كم بالوصول إلى الشبكة ‪Network Access Control‬‬ ‫التح ّ‬ ‫الشبكة ‪Network‬‬
‫)جدار النار ‪(Firewalling‬‬
‫تشذيب سيل البيانات‬
‫محاسبة حركة البيانات ‪Traffic Accounting (SNMP،‬‬

‫‪doc.50612335‬‬
‫‪3‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫‪(Promisc‬‬
‫كم بالوصول إلى الشبكة اللسلكية ‪Wireless‬‬‫التح ّ‬ ‫التح ّ‬
‫كم بالوصول إلى الناقل‬
‫‪Access Control‬‬ ‫‪Media Access Control‬‬
‫تجميع بيانات الطبقة الثانية اللسلكية )‪(SNMP‬‬
‫جدول ‪ :1‬المبادئ التقنّية )وطبقات نموذج ‪ OSI‬الموافقة( التي يمكن استخدامها لتوفير عرض الحزمة‬
‫الدولي‬

‫‪ .2.4‬توفير جودة أفضل لخدمة نقل الصوت عبر بروتوكول النترنت ‪VoIP‬‬
‫المبدأ التقني‬ ‫الطبقة‬
‫التطبيقات ‪Application‬‬
‫تشذيب سيل البيانات ‪) Traffic Shaping‬مبادئ‬ ‫النقل ‪Transport‬‬
‫الصطفاف ‪(Queuing Principles‬‬
‫محاسبة حركة البيانات ‪Traffic Accounting (SNMP،‬‬
‫‪(Promisc‬‬
‫تشذيب سيل البيانات ‪) Traffic Shaping‬مبادئ‬ ‫الشبكة ‪Network‬‬
‫الصطفاف ‪(Queuing Principles‬‬
‫محاسبة حركة البيانات ‪Traffic Accounting (SNMP،‬‬
‫‪(Promisc‬‬
‫تجميع بيانات الطبقة الثانية )‪(SNMP‬‬ ‫كم بالوصول إلى الناقل‬ ‫التح ّ‬
‫تخفيض التأخير اللسلكي ‪Wireless Latency‬‬ ‫‪Media Access Control‬‬
‫جدول ‪ :2‬المبادئ التقنّية )وطبقات نموذج ‪ OSI‬الموافقة( التي يمكن استخدامها لتوفير جودةٍ أفضل‬
‫لخدمة ‪VoIP‬‬

‫سع الشبكة‬
‫‪ .3.4‬إدارة الخدمة وتو ّ‬
‫المبدأ التقني‬ ‫الطبقة‬
‫‪) Virus/Spam, SQL‬موازنة الخدمات ‪Service‬‬ ‫التطبيقات ‪Application‬‬
‫‪(Balancing‬‬
‫تجميع إحصاءات بروتوكولت ‪TCP/UDP‬‬ ‫النقل ‪Transport‬‬
‫موازنة استخدام الجدران النارّية ‪Firewall Balancing‬‬
‫تجميع إحصاءات طبقة بروتوكول النترنت ‪IP‬‬ ‫الشبكة ‪Network‬‬
‫مبادئ التوجيه ‪Routing Principles‬‬
‫تجميع بيانات الطبقة الثانية )‪(SNMP‬‬ ‫التح ّ‬
‫كم بالوصول إلى الناقل‬
‫‪Media Access Control‬‬
‫سع‬
‫جدول ‪ :3‬المبادئ التقنّية )وطبقات نموذج ‪ OSI‬الموافقة( التي يمكن استخدامها لدارة الخدمة وتو ّ‬
‫الشبكة‬

‫ل أمثل إلى التأثير على أداء الخدمة‬‫دي الخفاق في إعداد ٍ أيّ من الطبقات بشك ٍ‬
‫يؤ ّ‬
‫بأكملها‪ .‬على سبيل المثال‪ :‬تؤّثر المستويات المرتفعة من الحزم المعطوبة في الشبكة‬
‫ظ في تخديم‬‫خرٍ ملحو ٍ‬‫دي إلى تأ ّ‬
‫اللسلكية على أداء بروتوكول ‪ TCP‬بأكمله مما يؤ ّ‬
‫مستخدمي تطبيقات الزمن الحقيقي ‪.Real-time‬‬

‫قة بالنظام وحسب‪ ،‬بل من‬


‫ل تتجلى الصعوبة في استيعاب جميع طبقات التصال المتعل ّ‬
‫ضرورة اللمام بالتداخلت والتفاعلت المختلفة بين هذه الطبقات أيضا‪ً.‬‬

‫تماما ً كما في جميع أنظمة التصالت‪ ،‬يمكنك بناء شبكةٍ لسلكيةٍ بسهولة‪ ،‬أما بناء‬
‫شبكةٍ لسلكيةٍ ذات أداٍء جي ّد ٍ فيتطّلب منك الكثير من الوقت والخبرة‪ .‬هذا هو المبدأ‬
‫الذي بني عليه نجاح النترنت بأكملها!‬

‫‪doc.50612335‬‬
‫‪4‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫‪ .5‬المبادئ التقنّية ‪Technical Principles‬‬
‫سنقوم بشرح المبادئ التقنّية التي تعتمد عليها أدوات مراقبة )إدارة( الشبكة قبل‬
‫ف‬
‫ل عد ّةٍ لتحقيق أهدا ٍ‬‫مناقشة هذه الدوات‪ .‬يمكن تطبيق بعض هذه المبادئ بأشكا ٍ‬
‫ي‪.‬‬
‫ة من إمكانّيات مبدأ ٍ تقن ّ‬
‫ة‪ .‬تستخدم الدوات عادة ً مجموعة جزئي ّ ً‬
‫مختلف ٍ‬

‫سيساعدك استيعاب المبادئ التقنية بالضافة إلى اختيار الدوات الصحيحة على تصميم‬
‫أداةٍ جديدةٍ في حال عدم توّفر أداةٍ جاهزةٍ تلّبي كل متطلباتك‪.‬‬

‫‪ .1.5‬بروتوكول إدارة الشبكة البسيط ‪SNMP‬‬


‫بروتوكول إدارة الشبكة البسيط ‪ (Simple Network Management Protocol (SNMP‬هو‬
‫مم خصيصا ً للشبكات الحاسوبّية وتجهيزات الشبكة‬
‫ل للدارة والصيانة ص ّ‬ ‫بروتوكو ٌ‬
‫الفرادّية‪.‬‬

‫طوّرت النسخة الولى من بروتوكول ‪ (SNMP (SNMPv1‬من قبل فريق عمل هندسة‬
‫النترنت ‪ IETF‬في العام ‪ .1993‬تعتمد حالي ّا ً النسخة الثالثة ‪ SNMPv3‬إل أ ّ‬
‫ن غالبية‬
‫تجهيزات الشبكات اللسلكية تدعم النسخ القدم فقط‪.‬‬

‫ج زبون بطلب‬
‫دم ‪ /‬الزبون حيث يقوم برنام ٌ‬
‫يعتمد تجميع المعلومات على بنّية المخ ّ‬
‫صة من تجهيزات الشبكة البعيدة‪ SNMP .‬هو‬ ‫المعلومات الحصائّية والبيانات الخا ّ‬
‫بروتوكول طبقة التطبيقات ‪ Application Layer‬المستخدم لتبادل المعلومات‪.‬‬

‫ت تدعى ‪) MIB‬قاعدة‬ ‫يحتوي كل جهازٍ يدعم بروتوكول ‪ SNMP‬على قاعدة بيانا ٍ‬


‫معلومات الدارة ‪ .(Management Information Base‬تحتوي قاعدة البيانات هذه على‬
‫ن بروتوكول ‪SNMP‬‬ ‫المعلومات التي يتم تجميعها أثناء عمل الجهاز‪ .‬يمكن القول بأ ّ‬
‫كل آلّية إرسال الطلبات واستقبال الردود عن معلومات الدارة من العناصر الفّعالة‬ ‫يش ّ‬
‫في الشبكة‪.‬‬

‫وة في بروتوكول ‪ SNMP‬والتي يعود إليها الفضل الرئيسي في‬


‫م نقاط الق ّ‬
‫تكمن أه ّ‬
‫شعبية وانتشار هذا البروتوكول في دعمه للتفاعل بين تجهيزات الشبكة المختلفة‬
‫‪ .Interoperability‬تتفاوت تجهيزات الشبكة التي تدعم وكلء ‪ SNMP Agents‬من‬
‫جهات‪ ،‬الحواسب والجسور إلى المودمات والطابعات‪.‬‬ ‫المو ّ‬

‫ت خاصةٍ بكل جهاز‪.‬‬ ‫ن بيانا ٍ‬


‫كما تتيح مرونة بروتوكول ‪ SNMP‬إمكانّية توسيعه ليتضم ّ‬
‫صةٍ ‪ Proprietary‬من‬‫يقوم معظم منتجو التجهيزات اللسلكية بتضمين مجموعةٍ خا ّ‬
‫معلومات الشبكة اللسلكية في قواعد معلومات الدارة ‪ MIB‬ضمن منتجاتهم‪ ,‬قد يعني‬
‫ذلك ولسوء الحظ أّنه وعلى الرغم من قيام جميع المنتجين بتضمين دعم البروتوكول‬
‫ن آلّيات تجميع بعض أنواع معلومات الشبكة اللسلكية قد تختلف فيما بينها‪.‬‬ ‫‪ SNMP‬فإ ّ‬

‫صةٍ بهم‬
‫ة" خا ّ‬ ‫يوّفر منتجو تجهيزات الشبكة اللسلكية لزبائنهم عادة ً "أدوات إدار ٍ‬
‫تستخدم بروتوكول ‪ SNMP‬للتواصل مع التجهيزات التي ينتجونها‪ .‬يعتبر تركيب أدوات‬
‫ن هذه الدوات نادرا ً ما تكون‬ ‫الدارة المختلفة من عدة منتجين أمرا ً معقد ّا ً جد ّا ً ل ّ‬
‫مفتوحة المصدر‪ .‬قد يتمّثل الخيار الفضل بقيامك بكتابة نظام إدارة الشبكة اللسلكية‬
‫الخاص بك‪.‬‬

‫ة‪ .‬ل يسهل استخدام هذا‬ ‫يحتوي بروتوكول ‪ SNMP‬أيضا ً على نقاط ضع ٍ‬
‫ف عد ّ ٍ‬
‫البروتوكول على المبرمجين نظرا ً لقواعد الترميز المع ّ‬
‫قدة التي يستخدمها كما يؤخذ‬
‫ل حزمة ‪ SNMP‬العديد من‬ ‫من ك ّ‬‫عليه قّلة فاعليته وإضاعته لعرض حزمة الشبكة‪ .‬تتض ّ‬

‫‪doc.50612335‬‬
‫‪5‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫حقول البيانات عديمة الهمّية كما يتم ترميز متغيراات ‪ SNMP‬بأساليب تجعل حجم‬
‫ل غير مبرر‪.‬‬ ‫حزمة البيانات كبيرا ً بشك ٍ‬

‫عليك النتباه إلى النقاط التالية عند تركيب أي نظام مراقبةٍ يعتمد على بروتوكول‬
‫‪:SNMP‬‬

‫دي استخدام بروتوكول ‪ SNMP‬إلى زيادة الضغط على الشبكة‪ .‬حاول‬ ‫يؤ ّ‬ ‫‪.1‬‬
‫تخفيض هذا الضغط باتخاذ القرارات الصائبة‪.‬‬
‫ل يدعم بروتوكول ‪ SNMPv1‬تشفير مرحلة التحقق من الهوّية‪ ,‬إنتبه‬ ‫‪.2‬‬
‫صة بك‪.‬‬‫لكلمات السر الخا ّ‬
‫يستهلك بروتوكول ‪ SNMP‬جزءا ً من قدرة المعالج ‪ CPU‬ضمن تجهيزات‬ ‫‪.3‬‬
‫الشبكة‪.‬‬

‫‪ .2.5‬محاسبة حركة البيانات ‪Traffic Accounting‬‬


‫يستخدم مبدأ محاسبة حركة البيانات لمراقبة إحصاءات سير البيانات ضمن الشبكات‬
‫الحاسوبّية‪ .‬تعتبر المعلومات التي يتم تجميعها من خلل محاسبة حركة البيانات ذات‬
‫أهمي ّةٍ فائقةٍ عند اتخاذ القرارات المتعّلقة بتنظيم الشبكة‪ ،‬كشف العطال ومراقبة‬
‫نشاطات الحواسب المختلفة‪.‬‬

‫من المعلومات الشائعة التي تقوم محاسبة حركة البيانات بتجميعها‪:‬‬

‫عدد الحزم والبايتات ‪.Bytes‬‬ ‫•‬


‫إحصاءات توّزع البروتوكولت )النوع‪ ،‬الوقات‪.(% ،‬‬ ‫•‬
‫أخطاء بروتوكول النترنت ‪.IP Checksum Errors‬‬ ‫•‬
‫إكتشاف الجهزة النشطة‪.‬‬ ‫•‬
‫حركة البيانات بين الجهزة‪.‬‬ ‫•‬

‫ة‪ .‬من أكثر‬ ‫يمكن تجميع المعلومات المتعّلقة بحركة البيانات ضمن الشبكة بطر ٍ‬
‫ق عد ّ ٍ‬
‫هذه الساليب شيوعا ً تشغيل بروتوكول ‪ SNMP‬في جميع موجّهات وجسور الشبكة‪.‬‬
‫ل نشط ‪،Active‬‬ ‫يستخدم بروتوكول ‪ SNMP‬لتجميع المعلومات المتعّلقة بالشبكة بشك ٍ‬
‫ن الحصول على هذه المعلومات يتطّلب تبادل حزم ‪ SNMP‬فيما بين المو ّ‬
‫جهات‬ ‫ل ّ‬
‫والجسور‪.‬‬

‫يمكن أيضا ً الحصول على المعلومات المتعّلقة بحركة البيانات عبر الشبكة دون الحاجة‬
‫صت على البيانات المنتقلة ضمن الشبكة‪.‬‬ ‫إلى زيادة الضغط على الشبكة عبر إباحة التن ّ‬
‫ة ‪ Passive‬ل تتطّلب استخدام بروتوكول ‪SNMP‬‬ ‫ة خامل ً‬‫صت على الشبكة آلي ً‬ ‫يعتبر التن ّ‬
‫ً‬
‫ن استخدام هذا السلوب محدود ٌ لسببين‪ :‬ينبغي أن تكون قادرا على‬ ‫على الطلق‪ .‬إل أ ّ‬
‫ة إلى استهلك الكثير من‬ ‫الوصول المباشر إلى البيانات المنتقلة عبر الشبكة إضاف ً‬
‫قدرة المعالج ‪ CPU‬لتجميع واستيعاب حجم المعلومات الماّرة عبر قناة التصال‪.‬‬

‫‪ .3.5‬تشذيب سيل البيانات ‪Traffic Shaping‬‬


‫كم بسير البيانات ضمن الشبكة بغية ضمان مستوىً محدد‬ ‫ب يستخدم للتح ّ‬ ‫وهو أسلو ٌ‬
‫من الداء‪ .‬ينتج تشذيب سيل البيانات عن تفعيل قواعد ضبط طوابير البيانات في‬
‫جهات‪ .‬يمكنك عبر إدارة هذه القواعد بحكمة تغيير أداء الشبكة فيما يتعّلق بـ ‪:‬‬ ‫المو ّ‬
‫التأخير وإدارة الزدحام ‪Latency and Congestion Management‬‬ ‫‪.1‬‬
‫إدارة عرض الحزمة ‪ Bandwidth‬والعدالة ‪.Fairness‬‬ ‫‪.2‬‬

‫‪doc.50612335‬‬
‫‪6‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫يعمل تشذيب سيل البيانات عادة ً في طبقة بروتوكول النترنت ‪ IP Layer‬عبر تغيير‬
‫جهات‪ .‬يؤّثر تشذيب البيانات ضمن طبقة‬ ‫أساليب إصطفاف وتوصيل الحزم في المو ّ‬
‫بروتوكول النترنت على توزيع الموارد في الوصلة اللسلكية‪.‬‬

‫ن بعض منتجي تجهيزات الشبكة اللسلكية المعتمدة على معايير‬ ‫من الجدير بالذكر أ ّ‬
‫ت مشابهةٍ في جسور الشبكات اللسلكية عبر‬ ‫‪ IEEE 802.11‬قد حاولوا تطبيق آلّيا ٍ‬
‫ن غالبّية هذه الحلول ظّلت‬
‫ّ‬ ‫أ‬ ‫إل‬ ‫ية‪،‬‬
‫ّ‬ ‫التقليد‬ ‫‪IEEE‬‬ ‫‪802.11‬‬ ‫تعديل طريقة أداء طبقة ‪MAC‬‬
‫ة بالمنتج مما ل يضمن توافقّية هذه التجهيزات مع تلك المنتجة من قبل الخرين‪.‬‬ ‫ص ً‬
‫خا ّ‬

‫صةٍ تدعى )‪(WORP‬‬ ‫ت خا ّ‬


‫قامت شركة ‪ Proxim‬على سبيل المثال بتطبيق آلّية تصوي ٍ‬
‫لدعم اختناق عرض الحزمة غير المتناظر ‪ Asymmetric Bandwidth Throttling‬والذي‬
‫يتيح تعديل سرعة استقبال أو إرسال البيانات من قبل المستخدم‪ .‬تقوم آلّية ‪WORP‬‬
‫بتوزيع استطاعة الشبكة عبر تخصيص منافذ زمني ّةٍ وجيزةٍ لجميع المستخدمين الراغبين‬
‫بإرسال أو استقبال البيانات وتعطي كل ً منهم دورا ً لستخدام عرض الحزمة‪.‬‬

‫‪ ..3.51‬ضبط طوابير البيانات والتأخير ‪Queuing disciplines and latency‬‬


‫إذا أردت الحفاظ على توافقّية التجهيزات بين المنتجين المختلفين ولم ترغب بتطبيق‬
‫جب عليك حينها تطبيق تشذيب سيل البيانات‬ ‫صةٍ بمنتٍج ما ضمن شبكتك يتو ّ‬ ‫آليةٍ خا ّ‬
‫على مستوى بروتوكول النترنت ‪.IP‬‬

‫يتم تشذيب سيل البيانات عبر التأثير على طريقة ترتيب الحزم ضمن طوابير وتوصيل‬
‫هذه الحزم عبر العناصر الفّعالة في الشبكة‪ .‬تطّبق قواعد ضبط طوابير البيانات على‬
‫الحزم أثناء عملّية نقل هذه الحزم‪ .‬تختلف قواعد ضبط طوابير البيانات تبعا ً لولوّية‬
‫حزمة البيانات‪ ،‬مرسل هذه الحزمة أو وضعية الطابور في تلك اللحظة‪.‬‬

‫تعتبر قواعد ضبط طوابير البيانات المطّبقة على البيانات الخارجة من الشبكة أكثر‬
‫ة‬
‫ة خا ّ ً‬
‫ص‬ ‫جب إيلء هذه القواعد عناي ً‬ ‫ة من تلك المطّبقة على البيانات الواردة‪ .‬يتو ّ‬
‫أهمي ّ ً‬
‫ً‬ ‫ً‬
‫ن عنق الزجاجة ‪) Bottleneck‬أو النقطة الكثر ضيقا في الشبكة( تقع غالبا عند‬ ‫ل ّ‬
‫الوصلة الخارجّية ‪) Uplink‬أو الوصلة التي تربط الشبكة بالنترنت(‪ ،‬حيث يتم ضغط‬
‫د‪.‬‬
‫ب واح ٍ‬
‫سيل البيانات المنتقلة ضمن الشبكة المحلّية ضمن أنبو ٍ‬

‫يتأّلف طابور الحزم من حاجزٍ ‪ Buffer‬يقوم بحفظ حزم البيانات حتى يتجاوز حجم‬
‫جه إهمال الحزم‬‫جه قدرته على الرسال‪ .‬ينبغي على المو ّ‬‫البيانات المستقبلة في المو ّ‬
‫التي سترد بعد امتلء الحاجز لعدم توّفر مساحةٍ في الذاكرة تكفي لتخزينها‪ ،‬مما قد‬
‫دي إلى إعادة إرسال هذه الحزم من حاسب المستخدم‪.‬‬ ‫يؤ ّ‬

‫ن صلحيتها ستنتهي مما يستدعي‬‫ة ما على الحاجز لفترةٍ طويلةٍ جد ّا ً فإ ّ‬


‫إذا علقت حزم ٌ‬
‫جه المضغوط‬
‫المرسل إلى إعادة إرسال هذه الحزمة‪ ،‬وبالتالي زيادة الحمل على المو ّ‬
‫أساسًا‪.‬‬

‫دي الضغط الشديد على الحواجز إلى ظهور تأخيرٍ شديد ٍ في الشبكة عند ازدحام‬ ‫يؤ ّ‬
‫الوصلة الخارجّية‪ .‬تتسبب محاولت إعادة الرسال الناتجة عن إنتهاء صلحّية الحزم في‬
‫جعل المشكلة أكثر سوءًا‪.‬‬

‫ة أعلى من غيرها‪ .‬تحصل‬ ‫يكمن أحد حلول مشكلة التأخير في منح بعض الحزم أولوي ً‬
‫الحزم التي تتطلب التفاعل مع المستخدم )كتطبيقات ‪ ،Remote Console‬اللعاب‬
‫والدردشة على النترنت ونقل الصوت عبر بروتوكول النترنت ‪ VoIP‬إلخ( على أولويةٍ‬
‫ضل الحصول على‬ ‫ت مثل ‪ HTTP، FTP‬أو ‪ SMTP‬والتي تعمل تف ّ‬ ‫أعلى من تطبيقا ٍ‬
‫عرض حزمةٍ أوسع عن حصولها على تأخيرٍ أقل‪ .‬يمكن تطبيق هذه السياسة في منح‬

‫‪doc.50612335‬‬
‫‪7‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫الولويات عبر استخدام قواعد تعتمد على نوع الخدمة )ما هي بوابة ‪ TCP‬التي‬
‫تستخدمها الحزمة(‪.‬‬

‫ي‬
‫ل إفتراض ّ‬ ‫ت نفس بوابة ‪ TCP‬بشك ٍ‬ ‫دة بروتوكول ٍ‬ ‫في الحالت التي تستخدم فيها ع ّ‬
‫)مثل بروتوكولي ‪ SSH‬و ‪ (SCP‬ينبغي تطبيق سياسةٍ أخرة لتنظيم الطوابير‪ .‬يستخدم‬
‫ي‪ .‬يعتبر حجم حزم البيانات‬ ‫ل إفتراض ّ‬
‫ل من بروتوكولي ‪ SSH‬و ‪ SCP‬البوابة ‪ 22‬بشك ٍ‬ ‫ك ّ‬
‫ف فقط( في حين‬ ‫ٍ‬ ‫أحر‬ ‫بضعة‬ ‫على‬ ‫منها‬ ‫ّ‬
‫ل‬ ‫ك‬ ‫)يحتوي‬ ‫ً‬ ‫ا‬‫ّ‬ ‫د‬ ‫ج‬ ‫ً‬ ‫ا‬‫صغير‬ ‫‪SSH‬‬ ‫بروتوكول‬ ‫في‬
‫يستخدم بروتوكول ‪ SCP‬حزما ً ذات حجم ٍ أكبر بكثير‪ .‬يتطلب بروتوكول ‪) SSH‬بعكس‬
‫ة لك ّ‬
‫ل‬ ‫ت مختلف ً‬ ‫نظيره ‪ (SCP‬التفاعل مع المستخدم‪ ،‬مما قد يدعوك إلى تطبيق سياسيا ٍ‬
‫منهما‪ .‬يمكن التأثير على الخدمات المختلفة التي تستخدم نفس البوابة عبر آليةٍ تقوم‬
‫بتحديد الولوّية بناًء على حجم الحزمة‪.‬‬

‫‪ ..3.52‬إدارة عرض الحزمة عبر التحّكم باصطفاف الحزم ‪Bandwidth Management by‬‬
‫‪Packet Queuing‬‬
‫كم باصطفاف الحزم من ضمان جودة الخدمة‬ ‫قد تمكّنك إدارة عرض الحزمة عبر التح ّ‬
‫‪ (Quality of Service (QoS‬في شبكتك‪ .‬تعني إدارة عرض الحزمة تحديد عرض الحزمة‬
‫ن أو لشبكةٍ فرعي ّةٍ معينةٍ أو تحديد السرعة‬
‫ب معي ٍ‬
‫التي يمكن استخدامها من قبل حاس ٍ‬
‫المتوّفرة لنوع محدد ٍ من الخدمات‪.‬‬

‫ف‬
‫ب متعددة‪ .‬فقد ترغب في منع عملية نقل مل ٍ‬ ‫يمكن تطبيق إدارة عرض الحزمة لسبا ٍ‬
‫كبيرٍ من التأثير على جودة الخدمة المتوّفرة لبعض الحواسب ضمن الشبكة والتي‬
‫ل بحيث‬ ‫تتطّلب عرض حزمةٍ أقل‪ .‬قد ترغب أيضا ً في توزيع موارد شبكتك بشك ٍ‬
‫ل عاد ٍ‬
‫ل منهم‬‫يحصل جميع المستخدمين على عرض حزمةٍ ملئم ٍ تبعا ً للثمن الذي دفعه ك ٌ‬
‫للحصول على هذه الخدمة‪.‬‬

‫للقيام بذلك يمكن تطبيق قواعد ضبط طوابير البيانات الفئوي ‪ Classful Queuing‬أو‬
‫جهات‪.‬‬ ‫غير الفئوي ‪ Classless Queuing‬في المو ّ‬

‫يمتلك ضبط طوابير البيانات الفئوي هيكلي ّةٍ هرمي ّةٍ تحتوي على علقات أبوي ّةٍ ‪Parent /‬‬
‫ة‬
‫ف ‪ Host‬إلى فئ ٍ‬ ‫ث من الخصائص‪ .‬ينتمي كل مضي ٍ‬ ‫‪) Child‬تعتمد على الفئات( وميرا ٌ‬
‫معينةٍ يتم ضمنها تحديد الخصائص مثل عرض الحزمة القصى ‪،Maximum Bandwidth‬‬
‫خوارزمية الصطفاف ‪ ،Queuing Algorithm‬سقف الحد ‪) Ceiling Limit‬لستعارة عرض‬
‫الحزمة( وأرقام البوابات‪.‬‬

‫يمكن باستخدام إدارة عرض الحزمة وضبط طوابير البيانات الفئوي تخصيص عرض‬
‫ل ما بناًء على نوع هذا البروتوكول )بوابة ‪ TCP‬المستخدمة(‪.‬‬ ‫حزمةٍ محدد ٍ لبروتوكو ٍ‬
‫يمكن أيضا ً تخصيص عرض حزمةٍ محدد ٍ لعدد ٍ من المضيفين )بناًء على الفئة التي‬
‫ينتمون إليها( لضمان عدالة توزيع موارد الشبكة‪.‬‬

‫تعتبر آلّية دلو البطاقات الهرمّية ‪ (Hierarchical Token Bucket (HTB‬من أكثر أساليب‬
‫ضبط طوابير البيانات الفئوي شيوعًا‪ .‬تستخدم هذه اللّية لتوزيع حزم البيانات على‬
‫فروٍع مختلفةٍ لنموذج الشجرة الهرمّية تبعا ً للولوّية ولعرض الحزمة‪ .‬يمكن إنشاء فئا ٍ‬
‫ت‬
‫فرعي ّةٍ لتاحة تشارك عرض الحزمة غير المستخدم بين أعضاء الفئة الواحدة )أبناء‬
‫كم بعرض الحزمة الصادر‬ ‫نفس هذه الفئة الفرعّية(‪ .‬تستخدم هذه اللّية أيضا ً للتح ّ‬
‫ة‬
‫ل حزم ٍ‬‫ة‪ .‬تقوم هذه اللّية عند تطبيق قواعد ضبط الطوابير على ك ّ‬ ‫ضمن وصلةٍ خارجي ّ ٍ‬
‫ت أبطأ وبالتالي إرسال النواع‬
‫دة وصل ٍ‬ ‫واردةٍ باستخدام وصلةٍ فيزيائي ّةٍ واحدةٍ لتمثيل ع ّ‬
‫ة‪.‬‬
‫ت إفتراضي ّةٍ مختلف ٍ‬
‫المختلفة من الحزم عبر وصل ٍ‬

‫‪doc.50612335‬‬
‫‪8‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫تقوم قواعد ضبط طوابير البيانات غير الفئوّية )على عكس نظيرتها الفئوّية( بمجّرد‬
‫إعادة جدولة حزم البيانات‪ ،‬تأخيرها أو رميها‪.‬‬

‫من اللّيات الشائعة لضبط طوابير البيانات غير الفئوّية طابور العدالة العشوائّية‬
‫‪ (Stochastic Fairness Queue (SFQ‬والتي تستخدم عند امتلء الوصلة الخارجّية‪ .‬ل تقوم‬
‫ب لسيل البيانات بل يقتصر عملها على جدولة إرسال الحزم بحيث‬ ‫هذه اللّية بأيّ تشذي ٍ‬
‫تحصل جميع الوصلت على حصةٍ متساويةٍ من عرض الحزمة‪ .‬ل تؤّثر هذه اللّية على‬
‫ة‪.‬‬
‫حركة البيانات عندما ل تكون الوصلة ممتلئ ً‬

‫تحاول آلية طابور العدالة العشوائّية ‪ SFQ‬توزيع فرص إرسال البيانات إلى الشبكة‬
‫ي من سيول البيانات‪.‬‬
‫ل فيما بين عدد ٍ إعتباط ّ‬
‫ل عاد ٍ‬
‫بشك ٍ‬
‫‪1‬‬
‫‪ .4.5‬المصافي الديكارتّية ‪Bayesian Filters‬‬
‫من المبادئ التقنّية الخرى التي يمكنك استخدامها لتحسين أداء شبكتك "المصافي‬
‫الديكارتّية ‪ ."Bayesian Filters‬تستخدم المصافي الديكارتّية لتطبيق أنظمة مكافحة‬
‫الرسائل التجارّية المرسلة عشوائي ّا ً ‪ Spam‬والتي تقوم بحساب إحتمال كون الرسالة‬
‫مرسلةٍ عشوائي ّا ً بناًء على محتوياتها‪.‬‬

‫ن بناًء‬
‫ن تصفية الرسائل العشوائّية ممك ٌ‬ ‫تعتمد تقنّية المصافي الديكارتّية على فكرة أ ّ‬
‫ن هذه‬ ‫ت من الكلمات التي تشير إلى أ ّ‬ ‫ت معّينةٍ أو مجموعا ٍ‬
‫على احتمال وجود كلما ٍ‬
‫ن هذه الرسالة طبيعّية‪.‬‬ ‫ّ‬ ‫أ‬ ‫إلى‬ ‫أخرى‬ ‫ت‬
‫ٌ‬ ‫كلما‬ ‫تشير‬ ‫حين‬ ‫في‬ ‫ة عشوائي ّا ً‬
‫الرسالة مرسل ٌ‬

‫المصافي الديكارتّية قادرة ٌ على التكّيف‪ ،‬أي أّنها قادرة ٌ على التعّلم من خبرتها للتمييز‬
‫دي إلى زيادة ذكائها ووثوقيتها مع مرور‬ ‫بين محتوى الرسائل الجّيد والسيء مما يؤ ّ‬
‫الوقت‪.‬‬

‫تعتمد المصافي الديكارتّية )شأنها شأن غالبّية أنظمة تصفية الرسائل المرسلة‬
‫عشوائي ًّا( على المحتوى‪ .‬تستبدل هذه المصافي القائمة اليدوّية المستخدمة لتحديد‬
‫خصائص الرسائل المرسلة عشوائي ّا ً ‪) Spam‬وهي إحدى أهم نقاط الضعف في النظمة‬
‫الخرى( بقائمةٍ من الكلمات التي تقوم المصفاة بنفسها ببنائها عبر تحليل المحتوى‬
‫شائع الستخدام‪ .‬يتم بناء القائمة الولّية عبر تحليل مجموعة من الرسائل المعروفة‬
‫ف‬‫المرسلة عشوائي ّا ً ومجموعةٍ من الرسائل المعروفة الطبيعّية للحصول على تصني ٍ‬
‫ي للتمييز بين المحتوى الجّيد والسيء‪.‬‬‫أول ّ‬

‫ة عن تصنيف المحتوى السيء‪ .‬كلما تكّيفت‬


‫ل يقل تصنيف المحتوى الجّيد أهمي ّ ً‬
‫المصافي مع طبيعة مستخدم ٍ ما كّلما صعب على مرسلي الرسائل العشوائّية تخطي‬
‫ّ‬
‫هذه المصافي‪.‬‬

‫ل أكبر‪ .‬ستتكّيف‬
‫يزداد حجم القائمة الولّية بعد بنائها كلما استخدمت المصفاة بشك ٍ‬
‫ي مع المستخدم لّنها ستتعّلم من خلل تعليمات هذا‬ ‫ل شخص ّ‬ ‫هذه المصافي بشك ٍ‬
‫المستخدم لدى حدوث خطأ في تصفّية الرسائل الواردة‪.‬‬

‫تقوم المصافي الديكارتّية )بعكس النواع الخرى من المصافي المعتمدة على‬


‫حص‬‫حص محتوى الرسالة بأكملها في حين تقوم المصافي الخرى بتف ّ‬ ‫المحتوى( بتف ّ‬
‫حص المصافي الديكارتّية )بالضافة إلى‬ ‫ترويسة الرسالة وحقل الموصوع فقط‪ .‬تتف ّ‬
‫نص الرسالة( أجزاًء أخرى مثل‪:‬‬
‫الترويسة )المرسل ومسار الرسالة(‬ ‫•‬
‫منة )كاللوان وغيرها(‬
‫نصوص ‪ HTML‬المض ّ‬ ‫•‬

‫‪ 1‬تأتي تسمّية "المصافي الديكارتّية" نسبًة إلى عالم الرياضّيات النكليزي توماس ديكارت ‪Thomas Bayes‬‬

‫‪doc.50612335‬‬
‫‪9‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫أزواج الكلمات والتعابير‬ ‫•‬
‫المعلومات التوصيفّية ‪.Meta Information‬‬ ‫•‬

‫ننصحك بالتفكير بتركيب أنظمة تصفّية الرسائل التجارّية المرسلة عشوائي ّا ً قبل بدء‬
‫نقل رسائل البريد اللكتروني عبر شبكتك اللسلكية‪ .‬سيوّفر عليك تركيب وكلء تحويل‬
‫البريد ‪ Mail Rely Agents‬ومصافي الرسائل المرسلة عشوائي ّا ً ‪ Spam‬عند نقطة التصال‬
‫بالوصلة الخارجّية ما قد يصل حتى ‪ % 20 – 10‬من تكاليف عرض الحزمة الدولّية‪.‬‬

‫‪ .5.5‬بصمات الفيروسات ‪Viruses Fingerprints‬‬


‫يمكن لبرمجّيات مكافحة الفيروسات كشف الفيروسات وغيرها من البرمجّيات الضاّرة‬
‫حص البرمجّيات التنفيذّية والمستندات‬
‫وإزالتها‪ .‬يتم اكتشاف هذه الفيروسات عبر تف ّ‬
‫بحثا ّ عن تعليما ٍ‬
‫ت حاسوبي ّةٍ خاصةٍ تستخدمها الفيروسات المعروفة‪.‬‬

‫مى هذه التعليمات الحاسوبّية أو بعض مشتقاتها بـ "بصمة" أو "توقيع" الفيروس‪.‬‬‫تس ّ‬


‫يعتبر استخدام البصمات أحد المبادئ التقنّية التي تتيح لبرمجّيات مكافحة الفيروسات‬
‫ت محددةٍ في البرمجّيات المشبوهة‪.‬‬ ‫البحث عن تعليما ٍ‬

‫يتطلب نجاح برنامج مكافحة الفيروسات توّفر قاعدة بيانا ٍ‬


‫ت تحتوي على بصمات‬
‫الفيروسات المعروفة وتحديثها على الدوام‪.‬‬

‫ن اكتشاف البرمجّيات الضاّرة ليس بالمر السهل‪ ،‬فبرمجّيات الفيروسات غالبا ً ما‬ ‫لك ّ‬
‫دل نفسها لتغيير بصماتها‪ .‬لذلك تستخدم خوارزميات المسح الرشادي‬ ‫ّ‬ ‫وتع‬ ‫ول‬
‫تتح ّ‬
‫‪ Heuristic Scanning Algorithms‬والتي تقوم بتجربة مجموعة من التحويلت على‬
‫ول الفيروس وكشفه قبل‬ ‫بصمات الفيروسات المعروفة للتنبأ وتحليل احتمالت تح ّ‬
‫إنتشاره على نطاق أوسع‪.‬‬

‫حاذر من التقليل من أهمّية تأثير البرمجّيات الضاّرة على أداء شبكتك اللسلكية‪ .‬ل تقل‬
‫أهمّية القدرة على اكتشاف وإزالة الفيروسات من رسائل البريد اللكتروني الواردة أو‬
‫منع التصال من الحواسب المصابة عن أهمّية الحصول على نسبةٍ جّيدةٍ للشارة إلى‬
‫الضجيج ‪ SNR‬في وصلتك اللسلكية‪.‬‬

‫‪ .6‬الدوات ‪Tools‬‬
‫دم هذا الجزء نظرة ً أكثر قربا ً إلى بعض الدوات البرمجّية الحّرة ومفتوحة المصدر‬
‫يق ّ‬
‫ت قادرةٍ على‬
‫من بعض هذه الدوات آلّيا ٍ‬‫التي يمكن استخدامها لمراقبة الشبكة‪ .‬تتض ّ‬
‫ت مباشرةٍ عند حدوث أيّ مشكل‪.‬‬ ‫اتخاذ إجراءا ٍ‬

‫من الدوات التي سنقوم باستعراضها‪ :‬أدوات مراقبة الشبكة )‪ ،(ntop, MRTG‬مصافي‬
‫الرسائل المرسلة عشوائي ّا ً )‪ (SpamAssassin‬وبرمجّيات مكافحة الفيروسات )‪CLAM‬‬
‫‪.(AV‬‬

‫‪ .1.6‬مراقبة الشبكة اللسلكية‬


‫يقوم منتجو تجهيزات الشبكات اللسلكية عادة ً بتوفير أداةٍ لمراقبة التجهيزات التي‬
‫ن يعمل ضمن نظام‬ ‫ينتجونها‪ .‬يتم إعداد ومراقبة التجهيزات باستخدام برنامٍج معي ّ ٍ‬
‫ل محدد‪.‬‬ ‫تشغي ٍ‬

‫ن هذه الدوات محدودة ٌ جد ًّا‪ .‬ل‬


‫ستجد عند بناء وتشغيل الشبكات اللسلكية الكبيرة بأ ّ‬
‫يمكنك تشغيل الدوات المرفقة مع التجهيزات اللسلكية ضمن نظام إدارة الشبكة‬
‫ت مختلفةٍ عند بناء الشبكة سينتهي بك المطاف مع‬ ‫الخاص بك‪ ،‬وعندما تستخدم تجهيزا ٍ‬

‫‪doc.50612335‬‬
‫‪10‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫ة لكي تم ّ‬
‫كنك من استيعاب ما‬ ‫عدد ٍ من الدوات التي ستعمل على سطح المكتب سوي ّ ً‬
‫يجري ضمن شبكتك اللسلكية‪.‬‬

‫ة‬
‫يمكنك تشغيل أدوات الدارة المختلفة مع بعضها البعض وتجميعها ضمن واجه ٍ‬
‫رسومي ّةٍ واحدةٍ عبر محاولة الحصول على المعلومات باستخدام قواعد بيانات ‪SNMP‬‬
‫ل من التجهيزات المستخدمة وإظهار جميع هذه المعلومات معا ً باستخدام‬
‫‪ MIB‬في ك ّ‬
‫أداةٍ إضافي ّةٍ مثل ‪.MRTG‬‬

‫‪ .2.6‬أداة ‪MRTG‬‬
‫جهات المتعددة ‪ (Multi Router Traffic Grapher (MRTG‬هي أداةٌ‬ ‫ممّثل حركة المو ّ‬
‫لدارة الشبكة ذات واجهةٍ تعتمد على الوب قادرة ٌ على مراقبة وعرض المتغيرات‬
‫دلة أثناء عمل الشبكة‪ .‬تستخدم أداة ‪ MRTG‬بروتوكول إدارة الشبكة البسيط‬ ‫المتب ّ‬
‫ت مختلفةٍ تدعم هذا البروتوكول بالضافة إلى‬ ‫جها ٍ‬ ‫‪ SNMP‬لتجميع البيانات من مو ّ‬
‫ل بياني‪.‬‬
‫ٍ‬ ‫بشك‬ ‫المعلومات‬ ‫لظهار‬ ‫ية‬
‫ّ‬ ‫مجموعةٍ من المكتبات الرسوم‬
‫ضح ضغط حركة‬ ‫ت بيانّية تو ّ‬
‫لقد تم تصميم أداة ‪ MRTG‬بالساس لظهار رسوما ٍ‬
‫كن من تمثيل أي متغّير ضمن‬ ‫ورت لتتم ّ‬
‫البيانات واستثمار عرض الحزمة إل أّنها ط ّ‬
‫دل مع مرور الوقت‪.‬‬ ‫الشبكة يتب ّ‬

‫‪ .3.6‬مراقبة متغيرات الشبكة اللسلكية باستخدام أداة ‪MRTG‬‬


‫سنشرح في المثال التالي المبادئ الساسية لبناء نظام مراقبة الشبكة الخاص بك‬
‫باستخدام بروتوكول ‪ SNMP‬وأداة ‪ .MRTG‬يعتمد هذا المثال على عائلة منتجات‬
‫ي آخر‪.‬‬
‫ة للتطبيق على أيّ جهازٍ لسلك ّ‬
‫كن المنهجّية المستخدمة قابل ٌ‬ ‫‪ Orinoco‬ل ّ‬

‫ة بين نقطتي ‪ PtP‬ونرغب بمراقبة مدى استثمار عرض‬ ‫ة لسلكي ً‬ ‫ن لدينا وصل ً‬‫لنفترض أ ّ‬
‫ّ‬
‫الحزمة الكلي )الطبقة الثالثة ‪ (Layer 3‬ووضعّية الوصلة اللسلكية )الطبقة الثانية‬
‫‪.(Layer 2‬‬

‫تعتبر مراقبة جسر الشبكة اللسلكية للحصول على مدى استخدام عرض الحزمة‬
‫بسيطا ً كبساطة مراقبة استخدام عرض الحزمة في أيّ جهازٍ يدعم بروتوكول ‪SNMP‬‬
‫دل إلخ(‪.‬‬
‫جه‪ ،‬مب ّ‬
‫)مو ّ‬

‫يمكن تلخيص خطوات إعداد ‪ MRTG‬بما يلي‪:‬‬

‫دم للوب‪ ،‬أداة‬ ‫كد من حصولك على جميع المتطّلبات الضرورية‪ :‬مخ ّ‬ ‫تأ ّ‬ ‫‪.1‬‬
‫‪ ،MRTG‬عنوان النترنت ‪ IP‬وكلمات السر لبروتوكول ‪ SNMP‬للجهاز الذي‬
‫ترغب بمراقبته‪.‬‬
‫ً‬
‫ف لعدادات ‪ .MRTG‬يمكن القيام بهذه الخطوة يدويا أو‬ ‫قم بكتابة مل ٍ‬ ‫‪.2‬‬
‫ت إضافي ّةٍ مثل ‪.cfgmaker‬‬ ‫باستخدام أدوا ٍ‬
‫مة ‪ Cron‬ضمن نظام التشغيل لينكس لتشغيل أداة ‪MRTG‬‬ ‫قم بإعداد مه ّ‬ ‫‪.3‬‬
‫ي‪.‬‬
‫ّ‬ ‫دور‬ ‫ل‬
‫ٍ‬ ‫بشك‬ ‫المحدد‬ ‫العدادات‬ ‫ملف‬ ‫باستخدام‬

‫‪ ..3.61‬مراقبة عرض الحزمة ‪Bandwidth Monitoring‬‬


‫دم الوب أباتشي ‪ Apache Web Server‬سنستخدم أداة‬
‫بعد تثبيت )‪ (1‬أداة ‪ MRTG‬ومخ ّ‬
‫ي للداة ‪:MRTG‬‬ ‫ّ‬ ‫إفتراض‬ ‫‪ cfgmaker‬لبناء )‪ (2‬ملف إعداد ٍ‬

‫يمكن الحصول على ملف العدادات الفتراضي باستخدام‪:‬‬


‫]‪aep@it46-d505 mrtg2]$ cfgmaker password@IP > /etc/mrtg_b.cfg‬‬

‫‪doc.50612335‬‬
‫‪11‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫حيث )‪ (password‬و )‪ (IP‬هي كلمة سر القراءة فقط لبروتوكول ‪ SNMP‬وعنوان‬
‫النترنت ‪ IP‬للجسر اللسلكي‪.‬‬

‫جب القيام بتغييرٍ وحيد ٍ ضمن ملف العدادات للشارة إلى الموقع الذي ترغب في‬
‫يتو ّ‬
‫توفير صفحات الوب للداة ‪ MRTG‬ضمنه‪.‬‬

‫على سبيل المثال‪:‬‬


‫‪WorkDir:/var/www/mrtg‬‬
‫ن جميع صفحات الوب والشكال البيانّية للداة ‪ MRTG‬ستوضع ضمن‬ ‫يشير إلى أ ّ‬
‫الدليل ‪.var/www/mrtg/‬‬

‫مة دورّية عبر إضافة السطر التالي إلى ملف ‪/‬‬


‫ينبغي علينا في النهاية إنشاء مه ّ‬
‫‪:etc/crontab‬‬

‫*‪root /usr/bin/mrtg_b.cfg****5/‬‬

‫ستقوم أداة ‪ MRTG‬بطلب المعلومات من جسر الشبكة اللسلكية كل خمس دقائق‪.‬‬

‫‪ ..3.62‬مراقبة نسبة الشارة للضجيج ‪Signal/Noise Ratio Monitoring‬‬


‫جب علينا الوصول إلى قاعدة‬
‫ي ما يتو ّ‬
‫لمراقبة نسبة الشارة للضجيج في جهازٍ لسلك ٍ‬
‫معلومات الدارة ‪ MIB‬لهذا الجهاز‪ .‬ستعلمنا قاعدة البيانات هذه بمواقع المعلومات‬
‫التي نبحث عنها‪.‬‬

‫ي أمرا ً سهل ً على الدوام‪.‬‬


‫ل يعتبر الوصول إلى قاعدة معلومات الدارة لجهازٍ لسلك ّ‬
‫ضع غالبّية المتغيرات اللسلكية التي قد ترغب في مراقبتها ضمن قاعدة معلومات‬ ‫تتو ّ‬
‫صة ‪ ،Proprietary MIB‬وهي تطويٌر لقاعدة البيانات الساسّية يتم تصميمه‬ ‫الدارة الخا ّ‬
‫مة‪.‬‬
‫ّ‬ ‫للعا‬ ‫د‬ ‫ي‬‫ج‬
‫ٍ ّ ٍ‬ ‫ل‬ ‫بشك‬ ‫ً‬ ‫ا‬ ‫ّ‬ ‫ق‬ ‫موث‬ ‫يكون‬ ‫ما‬ ‫ً‬ ‫ا‬‫ونادر‬ ‫المنتج‬ ‫من قبل‬

‫كن من الوصول إلى قاعدة معلومات الدارة ‪ MIB‬عليك حينها إيجاد ما تريد‬ ‫إذا لم تتم ّ‬
‫بنفسك )باستخدام الهندسة العكسّية ‪.(Reverse Engineering‬‬

‫جب علينا إيجاد معّرفات الشياء ‪ (Object Identifiers (OIDs‬المستخدمة في قاعدة‬‫يتو ّ‬


‫م‬
‫ٌ‬ ‫رق‬ ‫هو‬ ‫‪OID‬‬ ‫الشيء‬ ‫رف‬ ‫ّ‬ ‫مع‬ ‫مراقبتها‪.‬‬ ‫نريد‬ ‫التي‬ ‫للمعلومات‬ ‫‪MIB‬‬ ‫الدارة‬ ‫معلومات‬
‫يحدد موقع شيٍء ما في قاعدة المعلومات ‪ .MIB‬يستخدم هذا المعّرف للشارة إلى‬
‫مواقع محددةٍ ضمن قاعدة بيانات الدارة‪.‬‬

‫ي بإجراء مجموعةٍ من‬‫تقوم أداة مراقبة الشبكة عند طلب المعلومات من جهازٍ لسلك ّ‬
‫عمليات ‪ SNMP‬باستخدام معّرفات ‪ OID‬محددة‪ .‬تقوم معّرفات ‪ OID‬بتحديد الجزاء‬
‫من قاعدة المعلومات ‪ MIB‬التي نريد قراءة أو كتابة البيانات ضمنها‪.‬‬

‫يعتبر السلوب المثل للحصول على معّرفات ‪ OID‬التي نبحث عنها هو استخدام أداة‬
‫إدارة الشبكة المرفقة مع المنتج ومراقبة جميع المعلومات التي يتم تبادلها بين أداة‬
‫الدارة والجهاز اللسلكي‪.‬‬

‫في هذا المثال‪ ،‬سنستخدم أداة ‪:Orinoco AP Manager‬‬

‫‪doc.50612335‬‬
‫‪12‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫شكل ‪ :2‬استخدام أداةٍ تعمل ضمن نظام التشغيل ويندوز لمراقبة نقطة ولوج‬
‫ص للوصلة ‪ "Perform a link-test‬ونقوم‬
‫بعد التصال بنقطة الولوج سنختار "القيام بفح ٍ‬
‫بتسجيل جميع المعلومات الواردة من نقطة الولوج إلى أداة المراقبة‪.‬‬

‫حص وصلةٍ بين نقطتين يظهر قياسات نسبة الشارة للضجيج وخسارة الحزم‬
‫شكل ‪ :3‬تف ّ‬

‫‪doc.50612335‬‬
‫‪13‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫يمكننا الحصول المعلومات المتبادلة بين نقطة الولوج وأداة المراقبة باستخدام أدوات‬
‫تحليل الحركة ‪ Traffic Analysis Tools (tcpdump, ethereal‬إلخ( والتي تظهر على‬
‫الشكل التالي‪:‬‬

‫‪19:41:21.448323 10.10.10.12.1260 > 10.10.10.254.snmp: GetRequest(29) .‬‬


‫‪1.3.6.1.4.1.762.2.1.7.0‬‬
‫‪0x0000 4500 0048 77b2 0000 8011 99d5 0a0a 0a0c‬‬ ‫‪E..Hw...........‬‬
‫‪0x0010 0a0a 0afe 04ec 00a1 0034 64bb 302a 0201‬‬ ‫‪.........4d.0*..‬‬
‫‪0x0020 0004 0670 7562 6c69 63a0 1d02 0201 0302‬‬ ‫‪...public.......‬‬
‫‪0x0030 0100 0201 0030 1130 0f06 0b2b 0601 0401‬‬ ‫‪.....0.0...+....‬‬
‫‪0x0040 857a 0201 0700 0500‬‬ ‫‪.z......‬‬
‫‪19:41:21.448854 10.10.10.254.snmp > 10.10.10.12.1260: GetResponse(30) .‬‬
‫)‪1.3.6.1.4.1.762.2.1.7.0=2 (DF‬‬
‫‪0x0000 4500 0049 0037 4000 4011 1150 0a0a 0afe‬‬ ‫‪E..I.7@.@..P....‬‬
‫‪0x0010 0a0a 0a0c 00a1 04ec 0035 62b5 302b 0201‬‬ ‫‪.........5b.0+..‬‬
‫‪0x0020 0004 0670 7562 6c69 63a2 1e02 0201 0302‬‬ ‫‪...public.......‬‬
‫‪0x0030 0100 0201 0030 1230 1006 0b2b 0601 0401‬‬ ‫‪.....0.0...+....‬‬
‫‪0x0040 857a 0201 0700 0201 02‬‬ ‫‪.z.......‬‬

‫صة بشركة لوسنت ‪ Lucent‬والتي تقوم‬‫تستخدم قاعدة معلومات الدارة ‪ MIB‬الخا ّ‬


‫بتجميع المعلومات المتعّلقة بالشبكة اللسلكية متغّيرات ‪. *.1.3.6.1.4.1.762.2.5‬‬
‫تستخدم قاعدة المعلومات هذه في الكثير من نقاط الولوج اللسلكية مثل ‪Apple‬‬
‫‪ Airport‬و ‪.Lucent RG 1000‬‬

‫يمكننا الحصول على عدد المستخدمين المتصلين بنقطة الولوج عبر القيام‬
‫بعملّيات ‪ SNMP‬التالية‪:‬‬

‫‪Write Integer 50 in OIDs:‬‬


‫‪1.3.6.1.4.1.762.2.5.5.1, 1.3.6.1.4.1.762.2.5.5.1, 1.3.6.1.4.1.762.2.5.5.3‬‬
‫‪Write Integer 3 in OIDs:‬‬
‫‪1.3.6.1.4.1.762.2.5.4.1, 1.3.6.1.4.1.762.2.5.4.2, 1.3.6.1.4.1.762.2.5.4.3‬‬
‫‪Retrive the OID:‬‬
‫‪1.3.6.1.4.1.762.2.5.1.0‬‬

‫يمكننا أيضا ً الحصول على متغّيرات الشارة والضجيج للجهاز اللسلكي عبر القيام‬
‫بما يلي‪:‬‬
‫‪Write Integer 1500 in OID‬‬
‫‪1.3.6.1.4.1.762.2.5.2.1.27.n‬‬
‫‪Write Integer 25 in OID‬‬
‫‪1.3.6.1.4.1.762.2.5.2.1.26.n‬‬
‫‪Write Integer 80 in OID‬‬
‫‪1.3.6.1.4.1.762.2.5.2.1.25.n‬‬
‫‪The signal can be retrieved by reading the OID‬‬
‫‪1.3.6.1.4.1.762.2.5.2.1.32.n‬‬
‫‪The noise can be retrieved by reading the OID‬‬
‫‪1.3.6.1.4.1.762.2.5.2.1.33.n‬‬

‫ي‬
‫ص برمج ّ‬
‫جب علينا بعد الحصول على معلومات ‪ MIB/OIDs‬المطلوبة كتابة ن ٍ‬ ‫يتو ّ‬
‫‪ Script‬للقيام بنفس المهام التي تقوم بها أداة إدارة نقطة الولوج ضمن نظام التشغيل‬
‫ن الفكرة الساسّية تكمن في التخّلص من أداة إدارة نقطة الولوج‬ ‫ويندوز )تذ ّ‬
‫كر بأ ً‬
‫والحصول على إمكانّية تضمين البيانات في نظام ٍ واحد ٍ لدارة الشبكة!(‪.‬‬

‫من ملحق هذه الوحدة نصا ً برمجي ّا ً كتب باستخدام أداة ‪ snmp-tools‬ضمن لينكس‬
‫يتض ّ‬
‫للحصول على معلومات فحص الوصلة‪.‬‬

‫‪doc.50612335‬‬
‫‪14‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫يقوم هذا النص بتجميع قيم الشارة ‪ /‬الضجيج باستخدام بروتوكول ‪ SNMP‬ويعيد هذه‬
‫ق يمكن استخدامه ضمن أداة ‪:MRTG‬‬ ‫القيم بتنسي ٍ‬

‫]‪aep@it46-d505 etc]$ /usr/local/bin/monitoring_PtP.sh‬‬


‫‪79‬‬
‫‪12‬‬
‫‪2:596‬‬
‫‪aep‬‬

‫هذه القيم الربعة هي الشارة )‪ ،(79‬الضجيج )‪ ،(12‬علمة زمنّية ‪(Timestamp (2:596‬‬


‫واسم المضيف )‪.(aep‬‬

‫نستطيع الن تجميع بيانات عرض الحزمة )معلومات بروتوكول النترنت ‪ (IP‬وبيانات‬
‫ة‪.‬‬
‫نسبة الشارة للضجيج )معلومات الوصلة اللسلكية( ضمن واجهةٍ واحد ٍ‬

‫ل من عرض الحزمة ونسبة الشارة للضجيج بيانا ً ضمن واجهةٍ واحد ٍ‬


‫ة‬ ‫يعطينا تمثيل ك ّ‬
‫ً‬
‫لنظام إدارة الشبكة صورة أكثر شمول عن حالة الشبكة‪.‬‬

‫يظهر الشكل التالي تجميع بيانات مراقبة الشبكة اللسلكية مع بيانات مراقبة حركة‬
‫بروتوكول النترنت ‪ IP‬باستخدام أداة ‪.MRTG‬‬

‫شكل ‪ :4‬استخدام ‪ MRTG‬لعرض نسبة الشارة للضجيج في وصلةٍ لسلكيةٍ مع استخدام عرض الحزمة‬
‫د‪.‬‬
‫ن واح ٍ‬
‫في آ ٍ‬
‫ملحظة‪ :‬ناقش المعلومات التي يمكن استخلصها من هذه الرسوم البيانّية‪.‬‬

‫‪ .4.6‬أداة ‪Ntop‬‬
‫‪ Ntop‬هي أداة ٌ حّرة ٌ ومفتوحة المصدر لمراقبة وقياس حركة بروتوكول النترنت ‪IP‬‬
‫تعمل ضمن أنظمة التشغيل المتعددة‪ .‬يمكن تشغيل جميع ميزات هذه الداة )العداد‬
‫والمراقبة( عبر واجهةٍ تعتمد على الوب‪.‬‬

‫ن هذه الداة لن تقوم بتجميع‬


‫تعني تسمية أداة قياس حركة بروتوكول النترنت ‪ IP‬بأ ّ‬
‫ت متعّلقةٍ بالشبكة اللسلكية )مثل نسبة الشارة للضجيج‪ ،‬عدد المحطات‬ ‫أّية معلوما ٍ‬

‫‪doc.50612335‬‬
‫‪15‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫المرتبطة بنقطة الولوج ‪..‬إلخ(‪ .‬يجب استخدام أداة ‪ Ntop‬جنبا ً إلى جنب مع أداة مراقب ٍ‬
‫ة‬
‫تعمل ضمن الطبقة الثانية ‪ Layer 2‬كتلك المذكورة في الفقرة السابقة‪.‬‬

‫تر ّ‬
‫كز وظائف أداة ‪ Ntop‬على ما يلي‪:‬‬
‫قياس الحركة ضمن الشبكة‬ ‫•‬
‫توصيف ومراقبة الحركة‬ ‫•‬
‫كشف محاولت إختراق الشبكة‬ ‫•‬
‫تحسين الداء وتخطيط الشبكة‬ ‫•‬

‫من ملحق هذه الوحدة شرحا ً تفصيلي ّا ً لميزات الداة ‪.Ntop‬‬


‫يتض ّ‬

‫شكل ‪ :5‬استخدام أداة ‪ Ntop‬لمراقبة توزيع البروتوكولت ضمن الوصلة‬

‫‪ .5.6‬أداة ‪Spam-Assassin‬‬
‫ً‬
‫صا بمكافحة الرسائل التجارّية المرسلة عشوائي ّا ‪Spam‬‬ ‫ً‬ ‫من هذه الوحدة قسما ً خا ّ‬
‫تتض ّ‬
‫والتي أصبحت كابوسا ً حقيقيا ً للعاملين في مجال إدارة الشبكة‪ .‬تعتبر حماية‬
‫المستخدمين من الرسائل المرسلة عشوائي ّا ً هدفا ً أساسي ّا ً ليّ مزّود خدمة‪.‬‬

‫تعتبر أداة ‪ Spam-Assassin‬من أكثر أدوات مكافحة الرسائل المرسلة عشوائي ّا ً شهرةً‬
‫ة للرسائل المرسلة عشوائي ّا ً تستخدم‬ ‫واستخدامًا‪ .‬أداة ‪ Spam-Assassin‬هي مصفاة ٌ ذكي ّ ٌ‬
‫دة أساليب للتمييز بين هذه الرسائل والرسائل الطبيعّية‪ .‬يمكن استخدام أداة ‪Spam-‬‬ ‫ع ّ‬
‫حص البريد الصادر‬ ‫ّ‬ ‫لتف‬ ‫اللكتروني‬ ‫البريد‬ ‫مخدمات‬ ‫أو‬ ‫زبائن‬ ‫من‬ ‫ّ‬
‫ل‬ ‫ك‬ ‫في‬ ‫‪Assassin‬‬
‫والوارد‪.‬‬

‫ل تقوم أداة ‪ Spam-Assassin‬عادة ً لمنع مرور الرسائل المرسلة عشوائي ًّا‪ ،‬بل تقوم‬
‫ة تعتمد على محتواها‪ .‬كّلما ارتفعت العلمة التي‬ ‫بوسم هذه الرسائل ومنحها علم ً‬

‫‪doc.50612335‬‬
‫‪16‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫ة عشوائي ّا ً ‪ .Spam‬يعود القرار‬
‫تحصل عليها الرسالة كّلما ازداد احتمال كونها مرسل ً‬
‫النهائي في جميع الحوال للمستخدم فيما إذا أراد حذف هذه الرسائل أو الحتفاظ بها‪.‬‬

‫سع ‪Modular‬‬
‫وة في أداة ‪ Spam-Assassin‬بنيتها المرنة والقابلة للتو ّ‬
‫من أهم نقاط الق ّ‬
‫مما يتيح إضافة التقنّيات الجديدة إلى المصفاة بالضافة إلى إمكانّية تركيبها ضمن أي‬
‫نظام ٍ للبريد اللكتروني‪.‬‬

‫تستخدم أداة ‪ Spam-Assassin‬الساليب الساسّية التالية لتحليل رسائل البريد‬


‫ة عشوائي ًّا‪:‬‬
‫اللكتروني وتحديد إحتمال كونها مرسل ً‬

‫حص الترويسة )حقل المرسل‪ ،‬الموضوع(‬ ‫تف ّ‬ ‫•‬


‫حص العبارات الواردة ضمن نص الرسالة باستخدام مجموعات قواعد‬ ‫تف ّ‬ ‫•‬
‫ت أخرى )الكلمات المفتاحية ‪ ،Keywords‬نصوص ‪،HTML‬‬ ‫مطوّرةٍ من قبل جها ٍ‬
‫عناوين بروتوكول النترنت ‪ ،IP‬عناوين ‪(URL‬‬
‫المصافي الديكارتّية‬ ‫•‬
‫قوائم العناوين البيضاء ‪ /‬السوداء اليدوّية‬ ‫•‬
‫ً‬
‫قواعد بيانات تعريف الرسائل المرسلة عشوائي ّا التشاركّية‬ ‫•‬
‫‪Collaborative Spam Identification Databases‬‬
‫قوائم حجب ‪) DNS‬قوائم الثقوب السوداء في الزمن الحقيقي‬ ‫•‬
‫‪(RealTime Blackhole Lists – RBL‬‬
‫مجموعات المحارف والعدادات المحلّية‬ ‫•‬

‫‪ ..5.61‬قواعد بيانات تعريف الرسائل المرسلة عشوائّيا التشاركّية ‪Collaborative Spam‬‬


‫‪Identification Databases‬‬
‫تعتبر قواعد بيانات تعريف الرسائل المرسلة عشوائي ّا ً التشاركّية إحدى آلّيات كشف‬
‫ت متوّفرة عبر النترنت تحتوي‬ ‫الرسائل المرسلة عشوائي ًّا‪ ،‬وهي عبارة ٌ عن قاعدة بيانا ٍ‬
‫على معّرفات ‪ Checksums‬عدد ٍ كبيرٍ من الرسائل المرسلة عشوائي ّا ً يمكن استخدامها‬
‫من قبل أيّ كان للستعلم وتحديد هذه الرسائل‪.‬‬

‫دم البريد اللكتروني التحقق‬‫يمكن بحساب معّرف رسالةٍ مشبوهةٍ بعد وصولها إلى مخ ّ‬
‫ة‬ ‫فيما إذا كان هذا المعّرف قد تم إدخاله إلى قاعدة البيانات سلفا ً كمعّر ٍ‬
‫ف لرسال ٍ‬
‫مرسلةٍ عشوائيًا‪ .‬في هذه الحال ستزداد العلمة الممنوحة للرسالة‪.‬‬

‫ت مختلفةٍ لتعريف الرسائل المرسلة‬‫تدعم أداة ‪ Spam-Assassin‬ثلثة قواعد بيانا ٍ‬


‫عشوائيًا‪:‬‬
‫‪Razor, http://razor.sourceforge.net‬‬ ‫•‬
‫‪Pyzor, http://pyzor.sourceforge.net‬‬ ‫•‬
‫‪DCC (Distributed Checksum Clearinghouse),‬‬ ‫•‬
‫‪http://www.rhyolite.com/anti-spam/dcc‬‬

‫‪ ..5.62‬قوائم حجب ‪DNS DNS Blocklists‬‬


‫من قواعد البيانات الخرى المستخدمو لكشف الرسائل المرسلة عشوائّيا قوائم حجب‬
‫‪ ،DNS‬وهي تعرف أيضا ً بقوائم ‪ DNS‬السوداء ‪ (DNS Blacklists (DNSBLs‬والتي تحتوي‬
‫دمات البريد اللكتروني المعروف )أو المشكوك( بأّنها تستخدم من‬ ‫على عناوين مخ ّ‬
‫قبل مرسلي الرسائل العشوائّية‪.‬‬

‫‪doc.50612335‬‬
‫‪17‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫دم البريد اللكتروني التي تتفاعل معها قوائم ‪DNSBL‬‬ ‫فيما يلي بعض إعدادات مخ ّ‬
‫لتحديد الرسائل المرسلة عشوائي ّا‪ً:‬‬
‫ول ‪ SMTP‬المفتوح ‪Open SMTP Relay‬‬ ‫مح ّ‬ ‫•‬
‫الوكيل ‪ Proxy‬المفتوح‬ ‫•‬
‫بوابات إرسال البريد اللكتروني عبر إستمارات ‪ HTML‬المفتوحة‬ ‫•‬
‫مجموعات عناوين إنترنت ‪ IP‬الديناميكية‬ ‫•‬

‫ي‬
‫ئ( يتيح ل ّ‬
‫ل )خاط ٍ‬
‫دم بريد ٍ إلكتروني تم إعداده بشك ٍ‬
‫ول ‪ SMTP‬المفتوح هو مخ ّ‬
‫ن مح ّ‬
‫إ ّ‬
‫ص كان تحويل )إرسال( البريد عبره‪.‬‬‫ٍ‬ ‫شخ‬

‫ولت المفتوحة‬ ‫ف غالبية مزّودي خدمات النترنت ‪ ISPs‬حالي ّا ً عن استخدام المح ّ‬


‫لقد توق ّ‬
‫ً‬
‫لتاحة ميزة الوصول عن بعد لزبائنهم‪ .‬لقد أصبحوا يستخدمون عوضا عن ذلك حلول ً‬
‫مثل ‪ POP‬أو ‪ SMTP AUTH‬قبل إتاحة الوصول إلى خدمات إرسال البريد ‪ .SMTP‬إل‬
‫ن مرسلي الرسائل العشوائّية قد تأقلموا مع ذلك وابتكروا أساليبا ً‬ ‫ن ذلك يعني بأ ّ‬
‫أ ّ‬
‫جديدة ً لبلوغ مرادهم‪.‬‬

‫ت مفيدةٍ عن قوائم ‪:DNSBL‬‬


‫يحتوي الموقع التالي على معلوما ٍ‬
‫‪http://www.scconsult.com/bill/dnsblhelp.html‬‬
‫‪1‬‬
‫‪ .6.6‬أداة ‪(Clam AntiVirus (CLAM AV‬‬
‫تملك الفيروسات القدرة على إيقاف تشغيل الشبكة اللسلكية بالكامل خلل دقائق‬
‫ت ليقاف‬ ‫معدودة‪ .‬تقوم غالبّية الفيروسات الحاسوبّية بإجراء مسٍح للشبكة أو هجما ٍ‬
‫الخدمة ‪ ،Denial of Service‬وتتجّلى النتيجة الولى في إزدحام الشبكة اللسلكية‪.‬‬
‫بإمكان الفيروسات تعطيل وصلة إنترنت تعمل عبر القمار الصناعّية ما لم يّتم‬
‫استخدام قوائم إتاحة الولوج بسرعة‪.‬‬

‫ة ضمن إتفاقّية الترخيص العمومّية ‪GPL‬‬


‫ت متاح ٌ‬
‫أداة ‪ Clam AntiVirus‬هي مجموعة أدوا ٍ‬
‫حص رسائل البريد‬‫تعمل ضمن نظام التشغيل يونيكس ‪ UNIX‬صممت خصيصا ً لتف ّ‬
‫اللكتروني ضمن بوابات البريد‪ .‬تدعم هذه الداة التحديث التلقائي لبصمات‬
‫الفيروسات‪ ،‬يتم تحديث قاعدة بيانات البصمات عبر النترنت‪.‬‬

‫فيما يلي بعض ميزات ‪:Clam AntiVirus‬‬


‫فات‬‫ح سريعٌ للدّلة والمل ّ‬ ‫مس ٌ‬ ‫•‬
‫اكتشاف ما يفوق ‪ 30000‬فيروس‪ ،‬دودة أو حصان طروادة )بما فيها‬ ‫•‬
‫فات ‪ Microsoft Office‬و ‪(MacOffice‬‬ ‫فيروسات الماكرو في مل ّ‬
‫ن لخوارمّيات الضغط‬‫م ٍ‬
‫فات المضغوطة باستخدام دعم ٍ مض ّ‬ ‫مسح المل ّ‬ ‫•‬
‫مثل ‪Zip, RAR (2.0). TAR. Gzip, Bzip2, MS OLE2, MS Cabinet Files, MS‬‬
‫‪CHM (Compiled HTML), MS SZDD‬‬
‫فات التنفيذّية المحمولة المضغوطة باستخدام ‪UPX, FSG,‬‬ ‫دعم المل ّ‬ ‫•‬
‫‪Petite‬‬
‫ث متطوّرٍ يدعم التواقيع اللكترونّية للفيروسات والستعلم‬ ‫برنامج تحدي ٍ‬ ‫•‬
‫عن نسخة قاعدة البيانات باستخدام بروتوكول ‪DNS‬‬

‫ل تقوم أداة ‪ Clam AntiVirus‬بحذف‪ ،‬إعادة تسمية أو تنظيف الملف المصاب‪ .‬يقتصر‬
‫عمل هذه الداة على اكتشاف الفيروس وإعلم المستخدم عبر التأشير على الرسالة‬
‫أو ما شابه‪.‬‬

‫‪ /http://www.clamav.net 1‬آخر زيارة ‪23/02/2005‬‬

‫‪doc.50612335‬‬
‫‪18‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫‪ .7‬الخلصة‬
‫ة( أن نبدأ بتحديد أهدافنا كمزودين‬ ‫تتطّلب إدارة الشبكة )سواٌء كانت سلكي ّ ً‬
‫ة أم لسلكي ّ ً‬
‫للخدمة‪ .‬إذا كّنا ل نعرف ما نريد تحقيقه سيصعب علينا بالتالي تحديد ماذا نريد أن‬
‫نراقب‪ .‬إذا لم نعرف ماذا نريد أن نراقب‪ ،‬من الصعب علينا إيجاد الدوات التي‬
‫ستساعدنا في اتخاذ القرار‪.‬‬

‫يمكن تلخيص المور الخمس الرئيسية التي ينبغي عليك تذكرها من هذه الوحدة بما‬
‫يلي‪:‬‬
‫ة‬
‫ٍ‬ ‫شبك‬ ‫على‬ ‫للحصول‬ ‫الدوات‬ ‫تركيب‬ ‫أو‬ ‫ية‬
‫ّ‬ ‫الول‬ ‫البيانات‬ ‫جمع‬ ‫يكفي‬ ‫ل‬ ‫‪.‬‬ ‫‪1‬‬
‫ة في إيجاد الدوات الملئمة إذا عرفت تماما ً‬ ‫د‪ .‬لن تجد صعوب ً‬ ‫ل جي ّ ٍ‬
‫تعمل بشك ٍ‬
‫ماذا تريد‪.‬‬
‫ج بنشاط‬ ‫لن تكفي مراقبة وضعّية الوصلة اللسلكية إذا كانت شبكتك تع ّ‬ ‫‪.2‬‬
‫الفيروسات‪ .‬لن يكفيك أيضا ً إيقاف الفيروسات مالم تكن وصلتك اللسلكية‬
‫ة‪.‬‬
‫ثابت ً‬
‫جب عليك تعّلم كيفية‬ ‫ّ‬ ‫يتو‬ ‫الشبكة‪،‬‬ ‫إدارة‬ ‫و‪/‬أو‬ ‫مراقبة‬ ‫أدوات‬ ‫تركيب‬ ‫عند‬ ‫‪.3‬‬
‫تركيب وتشغيل الدوات المختلفة بحيث تصبح كاّفة المعلومات المطلوبة لتخاذ‬
‫القرار سهلة المنال‪.‬‬
‫كر دوما ً أّنه قد يكون من السهل عليك في حال كانت الدوات‬ ‫ف ّ‬ ‫‪.4‬‬
‫المتوفرة ل تلئم متطلباتك أن تقوم بكتابة أداةٍ بسيطةٍ بنفسك لتفي باحتياجاتك‬
‫ص آخر‪.‬‬‫عوضا ً عن التصارع مع أداةٍ تلئم متطّلبات شخ ٍ‬
‫حدد أهدافك > حدد المبادئ التقنّية > أوجد ‪ /‬صمم الدوات > اتخذ‬ ‫‪.5‬‬
‫القرارات‬

‫شكل ‪ :6‬يظهر المنهجّية المعتمدة على الهداف لمراقبة )إدارة( الشبكة‬

‫‪doc.50612335‬‬
‫‪19‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫‪ .8‬الملحق ‪1‬‬
‫قياس الحركة باستخدام الداة ‪NTOP‬‬

‫تقوم ‪ NTOP‬بربط كل حزمةٍ تلتقطها بمرسل هذه الحزمة ومستقبلها‪ .‬يمكن بهذا‬
‫السلوب استحصال جميع النشطة المتعّلقة بمضي ٍ‬
‫ف واحد ٍ عبر معرفة إسم هذا‬
‫المضيف‪ ،‬عنوان النترنت ‪ IP‬الخاص به أو عنوان بطاقة الشبكة ‪.NIC‬‬

‫ف باستخدام ‪:NTOP‬‬ ‫يمكن الحصول على هذه المعلومات لكل مضي ٍ‬


‫البيانات المرسلة والمستقبلة‪ :‬مجموع البيانات المرسلة أو المستقبلة‬ ‫•‬
‫ة حسب البروتوكول المستخدم )‪IP, IPX,‬‬ ‫ف ً‬
‫)الحجم وعدد الحزم( مصن ّ‬
‫‪ AppleTalk‬إلخ( وبروتوكول النترنت المستخدم أيضا ً ) ‪ FTP, HTTP, NFT‬إلخ(‬
‫الرسال المتعدد لبروتوكول النترنت ‪ :IP Multicast‬الحجم الكّلي لحركة‬ ‫•‬
‫الرسال المتعدد المرسل أو المستقبل من قبل المضيف‬
‫تاريخ جلسة ‪ :(TCP (TCP Session History‬يعطي جلسات ‪ TCP‬الفّعالة‬ ‫•‬
‫ّ‬
‫والتي بدأها أو قبل بها المضيف بالضافة إلى إحصاءات الحركة المتعلقة بكل‬
‫جلسة‬
‫ّ‬
‫حركة بروتوكول ‪ :(UDP (UDP Traffic‬الحجم الكلي لحركة بروتوكول‬ ‫•‬
‫ة حسب البوابة المستخدمة‬ ‫‪ UDP‬مصّنف ً‬
‫خدمات ‪ TCP/UDP‬المستخدمة )‪ :(TCP/UDP Services Used‬يعطي‬ ‫•‬
‫الخدمات التي تعتمد على بروتوكول النترنت ‪ IP‬والتي يوّفرها المضيف‬
‫بالضافة إلى الزبائن الخمس الخيرة التي استخدمت كل ّ منها‪.‬‬
‫نظام التشغيل المستخدم في المضيف‬ ‫•‬
‫النسبة المئوّية لعرض الحزمة المستهلك )الفعلي‪ ،‬الوسطي‬ ‫•‬
‫والعظمي(‬
‫توّزع الحركة )بين الشبكات الفرعّية ‪(Subnets‬‬ ‫•‬
‫توّزع حركة بروتوكول النترنت ‪ IP Traffic Distribution (UDP‬مقابل‬ ‫•‬
‫‪ ،TCP‬التوّزع النسبي لبروتوكولت ‪(IP‬‬

‫مةٍ )ل تتعّلق بمضي ٍ‬


‫ف معّين( عن توّزع‬ ‫تقوم أداة ‪ NTOP‬أيضا ً بتجميع معلوما ٍ‬
‫ت عا ّ‬
‫الحركة‪ ،‬توّزع الحزم واستثمار عرض الحزمة‪.‬‬

‫توصيف ومراقبة الحركة باستخدام الداة ‪NTOP‬‬

‫تتطّلب مراقبة الحركة تحديد الحالت التي تحيد فيها الحركة ضمن الشبكة عن اتّباع‬
‫القواعد أو الحدود الموضوعة من قبل مدير الشبكة‪ .‬بإمكان أداة ‪ NTOP‬إكتشاف‬
‫الحالت التالّية‪:‬‬
‫الستخدام المتكرر لنفس عنوان النترنت ‪IP‬‬ ‫•‬
‫جهات الموجودة ضمن شبكةٍ فرعي ّةٍ ‪Subnet‬‬ ‫تحديد جميع المو ّ‬ ‫•‬
‫تحديد جميع الحواسب التي تم إعداد بطاقة الشبكة ضمنها للعمل وفق‬ ‫•‬
‫نمط‬
‫إكتشاف العدادات الخاطئة للتطبيقات البرمجّية‬ ‫•‬
‫إكتشاف إساءة استخدام الخدمات )كالحواسب التي ل تستخدم‬ ‫•‬
‫النظمة الوكيلة ‪ Proxies‬المحددة(‬
‫ل مفرط‬‫إكتشاف الحواسب التي تستهلك عرض الحزمة بشك ٍ‬ ‫•‬

‫إكتشاف الختراقات المنّية للشبكة باستخدام أداة ‪NTOP‬‬

‫‪doc.50612335‬‬
‫‪20‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
‫تأتي غالبّية الهجمات المنّية في الشبكة من ضمن الشبكة نفسها ل من الخارج‪ .‬توّفر‬
‫أداة ‪ NTOP‬لمستخدميها إمكانّية ملحقة الهجمات أثناء حدوثها وتحديد نقاط الضعف‬
‫في أمن الحواسب عبر تقديم الميزات التالية‪:‬‬
‫دم‬ ‫إكتشاف محاولت مسح البوابات "‪ "Portscan‬و "‪ :"Slow Portscan‬تق ّ‬ ‫•‬
‫ل بوابةٍ أصغر‬ ‫أداة ‪ NTOP‬تقريرا ً بأسماء آخر ثلثة حواسب أرسلت حزم ً‬
‫ة إلى ك ّ‬
‫من ‪ .1024‬يمكن اكتشاف محاولت مسح البوابات ‪ Portscan‬ضمن جميع‬
‫الحواسب التي تقوم ‪ NTOP‬بمراقبتها‬
‫إكتشاف انتحال الشخصّية ‪) Spoofing Detection‬للحزم التي تنتمي إلى‬ ‫•‬
‫نفس الشبكة الفرعّية ‪ Subnet‬التي تعمل ‪ NTOP‬ضمنها(‪ :‬إنتحال الشخصّية‬
‫كن من التلصص على‬ ‫ف آخر للتم ّ‬ ‫دعي بأّنه مضي ٌ‬ ‫‪ Spoofing‬يعني أن المضيف سي ّ‬
‫الحزم‪ .‬تقوم أداة ‪ NTOP‬بتنبيه المستخدم عند اكتشاف عنواني إنترنت ‪IP‬‬
‫مختلفين يعملن على نفس بطاقة الشبكة في الشبكة الفرعّية ‪.Subnet‬‬
‫ف ما جاسوسا ً إذا كانت‬ ‫إكتشاف التجسس ‪ :Spy Detection‬يعتبر مضي ٌ‬ ‫•‬
‫دة للعمل ضمن نمط التنصت والذي يتيح إلتقاط‬ ‫ّ‬ ‫مع‬ ‫به‬ ‫صة‬
‫ّ‬ ‫الخا‬ ‫الشبكة‬ ‫بطاقة‬
‫ض النظر عن وجهتها‪.‬‬ ‫الحزم الماّرة عبر الشبكة بغ ّ‬
‫أحصنة طروادة ‪ :Trojan Horses‬يبدو حصان طروادة لول وهلةٍ برنامجا ً‬ ‫•‬
‫ي ضارٍ قادرٍ على تدمير‬ ‫ٍ‬ ‫خف‬ ‫ج‬ ‫برنام‬ ‫على‬ ‫يحتوي‬ ‫الحقيقة‬ ‫في‬ ‫نه‬
‫ّ‬ ‫لك‬ ‫ً‬ ‫ا‬ ‫مسالم‬
‫ٍ‬
‫ة‪ ،‬وبالتالي يمكن لداة‬ ‫ت معروف ً‬ ‫حاسبك‪ .‬تستخدم أحصنة طروادة عادة ً بوابا ٍ‬
‫‪ NTOP‬أن تكتشف وجود هذه الحصنة عبر مراقبة الحركة على هذه البوابات‪.‬‬
‫هجمات إيقاف الخدمة ‪ :(Denial of Service (DoS‬وهي تصرفات‬ ‫•‬
‫المضيف الذي يقوم بإرسال حزم ٍ تحتوي ‪) SYN Flag‬لفتح وصلت ‪ (TCP‬إلى‬
‫دي ذلك في النهاية إلى‬ ‫بوابات "الضحايا" دون متابعة إجراءات الوصلة‪ .‬سيؤ ّ‬
‫امتلء جميع منافذ الوصلت ضمن كدسة بروتوكول النترنت ‪ IP Stack‬في‬
‫الضحّية مما يمنعها من قبول أّية وصلت إضافّية‪.‬‬

‫تحسين أداء وتخطيط الشبكة باستخدام الداة ‪NTOP‬‬

‫دي العداد الردئ للحواسب والستثمار غير الفّعال لعرض الحزمة المتوّفر إلى ت ّ‬
‫دني‬ ‫يؤ ّ‬
‫دم أداة ‪ NTOP‬الخدمات التالية لتحسين أداء الشبكة‪:‬‬
‫ّ‬ ‫تق‬ ‫الشبكة‪.‬‬ ‫أداء‬
‫تحديد البروتوكولت غير الضرورّية )الحواسب التي تستخدم‬ ‫•‬
‫بروتوكولت غير مستخدمةٍ في الشبكة(‪.‬‬
‫تحديد التوجيه غير المثل عبر تتبع رسائل إعادة التوجيه ‪ ICMP‬وتحليل‬ ‫•‬
‫جهات الموجودة ضمن الشبكة‪.‬‬ ‫قائمة المو ّ‬
‫توصيف الحركة والتوزيع عبر دراسة أنماط الحركة ‪.Traffic Patterns‬‬ ‫•‬
‫الستخدام الحكيم لعرض الحزمة‪ :‬تساعد دراسة توّزع الحركة بين‬ ‫•‬
‫البروتوكولت مدير الشبكة على تحديد التطبيقات التي تحتاج إلى وكلء ‪Web‬‬
‫‪.Proxies‬‬

‫م‬
‫تدعم أداة ‪ NTOP‬قواعد بيانات ‪ SQL‬في حال أراد المستخدم حفظ البيانات التي ت ّ‬
‫تجميعها خلل جلسة المراقبة‪.‬‬

‫‪doc.50612335‬‬
‫‪21‬‬ ‫آخر تعديل‪2006 / 6 / 12 :‬‬
‫متوفر عبر النترنت على العنوان التالي‪www.itrainonline.org/itrainonline/mmtk :‬‬
/etc/mrtg_b.cfg

######################################################################
# Multi Router Traffic Grapher – Orinoco PtP signal/noise monitoring
######################################################################

# Global configuration
WorkDir: /var/www/mrtg
WriteExpires: Yes

Interval: 5
Target[load]: `/usr/local/bin/read_signal_noise.sh <password> <IP>`
Title[load]: SIGNAL NOISE
PageTop[load]: <H1>Signal Noise PtP</H1>
Options[load]: gauge,nopercent,integer
YLegend[load]: Signal Noise
ShortLegend[load]: -dbm
MaxBytes[load]: 100
LegendI[load]: Signal
LegendO[load]: Noise

read_signal_noise.sh <password> <IP>

snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.5.1 i 50 >/dev/null


snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.5.2 i 50 >/dev/null
snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.5.3 i 50 >/dev/null
snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.4.1 i 3 >/dev/null
snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.4.2 i 3 >/dev/null
snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.4.3 i 3 >/dev/null
users=`snmpget -c public -v 1 10.10.10.254 1.3.6.1.4.1.762.2.5.1.0 | awk '{print $4}'`
#echo The number of users is $users
#echo "TESTING LINK...."
snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.2.1.27.1 i 1500 > /dev/null
snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.2.1.26.1 i 25 > /dev/null
snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.2.1.25.1 i 8000 > /dev/null
signal=`snmpget -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.2.1.32.1 | awk '{print $4}'`
noise=`snmpget -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.2.1.33.1 | awk '{print $4}'`

#Return values for MRTG


echo $signal
echo $noise
UPTIME=`uptime | awk '{print $3$4}' | sed -e "s/,//g"`
echo $UPTIME

doc.50612335
22 2006 / 6 / 12 :‫آخر تعديل‬
www.itrainonline.org/itrainonline/mmtk :‫متوفر عبر النترنت على العنوان التالي‬

You might also like