الرئيسية » 2010 » يونيو

أرشيف شهر: يونيو 2010

أكثر من 170 برنامج خاص بالشبكات في ملف واحد

أثناء تفقدي للملفات القديمة الموجودة عندي وجدت بالصدفة تجميعة برامج خاصة بالشبكات تدعى Net Tools الأصدار الثالث وبعد زيارتي لموقع التجميعة وجدت أن الأصدار الخامس منها قد نزل ويحوي على 174 برنامج مفيد في الشبكات منها للمراقبة ومنها للمسح ومنها خاص بالأمن والحماية وطبعا قسم منها خاص بالأدارة وهذه قائمة بالبرامج الموجودة وحجم الملف 25 ميغا فقط 1) IP Address ...

أكمل القراءة »

نتائج الأستطلاع الآخير حول دراسة الشبكات في الهند

الأستفتاء الأخير الذي قمت به على المدونة كان حول معرفة أنطباع العرب حول دراسة الشبكات في الهند وأنا كمصوت صوت على خيار سيئة مع أن أعلب المصوتون قد صوتوا أن الدراسة ممتازة وهي تختلف بحسب المكان وأسم المعهد ولكن لوجهة نظري هناك أسباب وأحد أهم الأسباب هو

أكمل القراءة »

كيفية تحديد مشتركي الأنترنت في شبكة WorkGroup

منذ حوالي الأسبوع قام أحد الأشخاص بطرح سؤال في موقع Isecurity حول كيفية السماح لأشخاص معينين فقط بأستخدام الأنترنت في شبكة WorkGroup بحيث يستطيع 5 أشخاص الوصول للانترنت ومشاركة الملفات وخمسة آخرين يستطيعوا الوصول لملفات المشاركة فقط وأحببت أن أشارككم الطريقة التى أتبعتها في  أحد المرات

أكمل القراءة »

أهم الكتب والمراجع الخاصة بدراسة شهادات جونيبر

بعد تعرفنا على شهادات جونيبر ومع أقتراب فترة أعلان جونيبر عن خصومات 100% على أمتحاناته وان كانت جونيبر قد أرسلت لكل المشتركين معها رسائل تقول أن الخصومات بدأت إلا أن الموقع الرسمي لم يذكر أي شيء عن الموضوع لذا تدوينتي لهذه اليوم عبارة عن تعريف لكيفية تجهيز ودراسة مناهج جونيبر بالأضافة إلى مصادر الدراسة المتوفرة

أكمل القراءة »

مقارنة بين سويتشات Layer 2 , Layer 3 , Multi layer switch

تدوينتي اليوم أخصصها للمبتدئين والمحترفين وهي تتحدث عن أهم الفروقات بين السويتشات العادية Layer 2 والسويتشات المتقدمة والتى يطلق عليها Layer 3 في محاولة مني لتقريب المفاهيم حول السويتشات وبالأخص مفهوم السويتش Layer 3 بالأضافة إلى فوائد أستخدام الـ Multi Layer Switch Layer 2 Switch قد يكون التحدث عن مزايا السويتش Layer 2 معروفة عند الجميع وكون الموضوع للمبتدئين سوف ...

أكمل القراءة »

Storm Control أحمي شبكتك من هجمات الـFlood

Storm Controlخاصية مفيدة وهامة لحماية الشبكات من هجمات الـFlood التى من الممكن أن تتعرض لها الشبكة من خلال هجوم مايعرف بي الـ denial-of-service وفكرة الخاصية ببساطة هي مراقبة الترافيك الذي يدخل من خلال كل منفذ موجود عندنا على السويتش. كيف تعمل خاصية الـStorm Control ؟ تقوم هذه الخاصية الموجودة في سويتشات سيسكو بمراقبة الترافيك الداخل إلى السويتش وأقصد بكلمة الترافيك ...

أكمل القراءة »

برنامج Network Device Monitor لمراقبة الأجهزة على الشبكة

أصدرت شركة SolarWinds من فترة قريبة برنامج جديد ومجاني وخاص بمراقبة الأجهزة الموجودة على الشبكة ويعمل بمساعدة بروتوكول الـSNMP ويقوم البرنامج والذي أطلقت عليه الشركة أسم Network Device Monitor بمراقبة حالة أحد البروتوكولات التى تقوم أنت بتحديدها

أكمل القراءة »

قائمة بأرقام البروتوكولات في الـIP-Header

أغلبنا وأن لم يكن كلنا قد قام بدراسة الـIPv4 Header الموجود في الطبقة الثالثة Network Layer ولاحظ وجود خانة تدعى Protocol وهي عبارة عن 8 بت يتم فيها كتابة الرقم الخاص بالبروتوكول المستخدم لذا ومن باب حب الأستطلاع توجهت إلى موقع أيانا وقمت بأعداد جدول يوضح رقم ونوع كل بروتوكول يتم كتابته في هذه الخانة وأحببت أن أشارككم أياه

أكمل القراءة »

تجربتي مع أمتحان الـTroubleshoot 642-832

كما وعدتكم بأنني سوف أخصص موضوع كامل حول هذا الأمتحان والذي سوف أشرح فيه كيفية الدراسة والأمتحان وكيف تحصل على 1000/1000 أن شاء الله وأحب أن أحيطكم من الآن بأنني لن أذكر شيء عن الأسئلة التى واجهتني في الأمتحان لان الموضوع سوف يأخذ منحى سلبي وسوف يؤثر على الجميع

أكمل القراءة »

أنواع الـ Spanning Tree Protocol (القسم الأول)

لنتحدث اليوم في هذه التدوينة عن موضوع هام قد يجد فيه البعض صعوبات وتعقيدات كثيرة وهي أنواع الـSpanning Tree Protocol المتوفرة فمن خلال أحصائية صغيرة قمت بها أحصيت  على الأقل ستة أنواع لهذا البروتوكول وهي CST, RSTP, MSTP, PVST, PVST+, RPVST لنتعرف اليوم على أهم الفروقات الموجودة بين STP, RSTP, MSTP والخاصة بي IEEE

أكمل القراءة »