37
ITRAINONLINE MMTK دارة ا ة ب ق را م و كة ب ش ل ا راسة ك بّ در ب م ل ا و ت ر! ي# ب ل& اد: ا عد ا !رو ي ود ك س اسكال ا ب/ IT +46 ، !لة وب ط س; ن& : ا ة! ب# ب ر لع ا ة; خ س; لن اwww.tawileh.net/anas ITRAINONLINE MMTK ........................................................................................ 1 دارة ا ة ب ق را م و كة ب ش ل ا راسة ك درب ب م ل ا.................................................................................. 1 1 د; بG ست م ل ا ا; هدK ن ع. ......................................................................................................... 1 1.1 وماب عل م. R ظ; ف ح ة! ب لك م ل ا ة! ري ك; ف ل ا........................................................................................................... 2 2.1 ة . درج ة وي لصع ا.............................................................................................................................. 2 2 . مةّ د ف م..................................................................................................................... 2 3 . اب; اب! ب# لت ا ة ب ق را م ل ب ا ف م! ي; ف; الأ;pma& هداف................................................................................ 3 4 . دمة; خ ل ا هداف;& ا ة ب ق را مMonitoring Service Goals .......................................... 3 1.4 ي; ف و ت. اب ف; ف; ن; رض ع مة; ر ح ل ا! ي ل الدو..................................................................................................... 3 2.4 ي; ف و ت. ودة ج ل; ف& ا دمة; خ ل ل ف; ن وب لص ا ر عي ول ك و ترو ي ت; ن ر ي| ي الأVoIP ........................................................... 4 3.4 دارة . ا دمة; خ ل ا عّ س و ت و كة ب ش ل ا.............................................................................................................. 4 5 . ةّ ! ب; نG ف ت ل ا& ادئ ب م ل اTechnical Principles ........................................................... 5 1.5 ول ك و ترو ي. دارة ا كة ب ش ل ا ي!ظ ش لن اSNMP ................................................................................................ 5 2.5 ة ب س خا م. ركة ح اب; ! اب ب# لت اTraffic Accounting ......................................................................... 7 3.5 ن; د س ن. ل! ب س اب; ! اب ب# لت اTraffic Shaping ............................................................................. 7 3.51 . . ر! ي; ج& ا ب ل وا اب; اب! ب# لت ر ا! ي# ي وا ط ظ ضQueuing disciplines and latency 8 3.52 . . م; ر ح ل ا اف;; ف صط ا م بّ خكG ت ل ر ا عي مة; ر ح ل ا رض; ع دارة اBandwidth Management by Packet Queuing ........................................................................................ 9 document.doc ل:! ب عد ; ر ن ح ا12 / 6 / 2006 : ! ي ل ا ب ل اK وان; ن لع ي ا عل ت; ن ر ي| ي ر الأ عي ف و ن مwww.itrainonline.org/itrainonline/mmtk 1

اداره الشبكه

  • Upload
    -

  • View
    66

  • Download
    4

Embed Size (px)

Citation preview

Page 1: اداره الشبكه

ITRAINONLINE MMTK

المتدر�ب كراسة – الشبكة ومراقبة إدارةIT +46/ باسكال إسكوديرو إعداد: ألبيرتو

: طويلة، أنس العربية www.tawileh.net/anasالنسخة

ITRAINONLINE MMTK..........................................................................................11...........................................................المتدرب كراسة – الشبكة ومراقبة إدارة

المستند. 1 هذا 1.......................................................................................................عن2........................................................الفكرية الملكية حفظ . معلومات1.12.............................................................................الصعوبة . درجة2.1

2.....................................................................................................................مقد(مة. 2البيانات . 3 مراقبة مقابل في 3.........................................................................األهدافالخدمة . 4 أهداف Monitoring Service Goals..................................................3مراقبة

3....................................................الدولي الحزمة عرض نفقات . توفير1.4VoIP.............4 اإلنترنت بروتوكول عبر الصوت نقل لخدمة أفضل جودة . توفير2.4ع الخدمة . إدارة3.4 4............................................................الشبكة وتوس�

(ة . 5 التقني Technical Principles......................................................................5المبادئSNMP...............................................5 البسيط الشبكة إدارة . بروتوكول1.5Traffic Accounting.............................................7 البيانات حركة . محاسبة2.5Traffic Shaping..................................................7 البيانات سيل . تشذيب3.5

والتأخير . .3.51 البيانات طوابير Queuing disciplines and latency...............8ضبطالحزم . .3.52 باصطفاف (م التحك عبر الحزمة عرض Bandwidthإدارة

Management by Packet Queuing........................................................................9Bayesian Filters.................................................10 الديكارتي�ة . المصافي4.5Viruses Fingerprints.............................................11 الفيروسات . بصمات5.5

Tools.......................................................................................................12األدوات . 612..............................................................الالسلكية الشبكة . مراقبة1.6MRTG...............................................................................13 . أداة2.6MRTG........................13 أداة باستخدام الالسلكية الشبكة متغيرات . مراقبة3.6

الحزمة . .3.61 عرض Bandwidth Monitoring.........................................13مراقبةللضجيج . .3.62 اإلشارة نسبة Signal/Noise Ratio Monitoring................14مراقبة

Ntop..................................................................................18 . أداة4.6Spam-Assassin......................................................................19 . أداة5.6

(ة . .5.61 التشاركي L (ا عشوائي المرسلة الرسائل تعريف بيانات CollaborativeقواعدSpam Identification Databases.........................................................................20

حجب . .5.62 DNS DNS Blocklists..........................................................20قوائمClam AntiVirus (CLAM AV)......................................................21 . أداة6.6

22................................................................................................................. الخالصة723..............................................................................................................1 . الملحق8

المستند. 1 هذا عن

L التدريبية المواد هذه تشكل Multimedia المتعددة الوسائط تدريب حزمة من جزءاTraining Kit (MMTK)الحزمة هذه . توفر Lمجموعة Lالتدريبية المواد من متكاملة

مراكز للمجتمعات، المتعددة الوسائط مراكز اإلجتماعي، لإلعالم الداعمة والموارد لتدعيم واإلتصاالت المعلومات تقنيات باستخدام المبادرات من وغيرها البعيد الولوج

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

1

Page 2: اداره الشبكه

التنمية. نشاطات ودعم المجتمعات

الفكرية. 1.1 الملكية حفظ معلومات-Creative Commons Attribution الترخيص إتفاقية ضمن الوحدة هذه إصدار تم لقد

NonCommercial-ShareAlike 2.5عن المعلومات من المزيد على السويد. للحصول مع المضمن الفكرية الملكية حماية نص على اإلطالع يرجى المواد هذه استخدام كيفية/http://creativecommons.org/licenses/by-nc-sa/2.5/se راجع أو الوحدة هذه

الصعوبة. 2.1 درجة.الوحدة: متقد(م هذه صعوبة درجة

مقد�مة. 2

(ةe خدمةe توفير ضمان يتطل(ب من العديد بمراقبة باستمرارe القيام الشبكة ضمن معين(مة المعلومات تمييز على القدرة اإلتصاالت. تعتبر نظام جوانب على والحصول القي

الصحيحة. القرارات اتخاذ من للتمك(ن أساسيين شرطين النظام من البيانات

بالضرورة ليست فالبيانات المسألة، حل من وحدها البيانات تتمك(ن لن الحظ، لسوءL بالضرورة يعني ال المعلومات على والحصول معلومات، المعرفة. على حصولك أيضا

L )إدارة( الشبكة مراقبة نظام يكون أن ينبغي على: قادرا

ة البيانات / تجميع استحصال) النظام. من الضروريالبيانات. وعرض معالجةالمجم(عة البيانات عرض eبمستويات eالتفصيل. من مختلفةالقرارات إتخاذ L (ا الحاجة. عند تلقائي

على يعتمد أسلوٍبe تبن(يISPs اإلنترنت خدمات مزو(دي عالم في الشائعة األخطاء من(ةe إدارةe أداة تركيب عند المثال، سبيل القرار. على اتخاذ فيtool-centric األدوات معين

e في (ات على بناء القرارات جميع اتخ(اذ يتم الشبكة إلدارة نظام L األداة هذه إمكاني عوضا(ات أهداف عن الخدمة. مزو(د وأولوي

L الوحدة هذه تعتمد L أسلوبا (ا هذه الشبكة. تقد(م إدارة فيgoal-centric األهداف على مبني(ةL على المعتمد األسلوٍب )بعكس الوحدة بتحديد تبدأ الشبكة إلدارة األدوات( منهجيeأهداف eالصحيحة. األدوات إليجاد واضحة

البيانات . 3 مراقبة مقابل في األهداف

(ةL واألكثر األولى الخطوة تعتبر / اإلتصاالت لخدمات مزو(دe أي( على يجب والتي أهمي يريد التي األهداف تحديد المراقبة أدوات من نوعe أي( بتركيب البدء قبل اتخاذها اإلنترنت(ات تحقيقها يواجهها. التي والتحدي

L الهدف( 1) تحديد يعتبر L أمرا (ا للحصول المطلوبة التقني�ة بالمبادئ(2) للتفكير أساسي(ة المعلومات على (ننا من الضروري (ة المبادئ تحديد النظام. يمك تصميم اختيار، من التقني

معرفةL األدوات هذه ستقد(مها التي المعلومات الالزمة. توف(ر األدوات( 3) وتركيبLة) الصائبة. القرارات( 4) إلتخاذ إضافي

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

2

Page 3: اداره الشبكه

(ة : يظهر1 شكل )إدارة( الشبكة لمراقبة األهداف على المعتمدة المنهجي

الخدمة . 4 أهداف Monitoring Service Goalsمراقبة

أهدافe ثالثة تحديد الشبكة لمراقبة المنهجي األسلوٍب هذا استعراض سبيل في سنحاولeمختلفة eة في شائعة) السلكيةe: شبكةe أي

الدولي الحزمة عرض استخدام تخفيض عبر النفقات توفير.1VoIP اإلنترنت بروتوكول عبر الصوت نقل لخدمات أفضل جودة توفير.2الشبكة وتوس(ع الخدمة إدارة.3

(ة التالية الجداول تظهر (ة للمبادئ األهداف هذه استخدام كيفي (ة التقني وكيف األساسي(ع األهداف هذه من كلt يتطل(ب المعياريOSI نموذج طبقات جميع من المعلومات تجمياإلتصاالت. لنظام

(ر L الالسلكية الشبكات في األهداف تؤث آخر( إتصاالتe نظام أي( في الحال هي كما )تماما أن الخدمة جودة لضمان علينا يتوج(ب المعياري. لذلكOSI نموذج طبقات جميع على

وحسب. الالسلكية بالشبكة المتعل(قة تلك وليس اإلتصاالت شبكة جوانب جميع نستوعب

الدولي . 1.4 الحزمة عرض نفقات توفيرالتقني المبدأالطبقة

غير الرسائل / إيقاف كشف ،Caching المؤقت التخزينApplication التطبيقات(ة )المصافي والفيروسات Spam الموج(هة الديكارتي

Bayesian Filters) )مبادئTraffic Shaping البيانات سيل تشذيبTransport النقل

(Queuing Principles اإلصطفاف ،Traffic Accounting (SNMP البيانات حركة محاسبة

Promisc) Network Access Control الشبكة إلى بالوصول التحك(مNetwork الشبكة

(Firewalling النار )جدارالبيانات سيل تشذيب ،Traffic Accounting (SNMP البيانات حركة محاسبة

Promisc) الناقل إلى بالوصول التحك(م

Media Access Control Wireless الالسلكية الشبكة إلى بالوصول التحك(م

Access Control(SNMP) الالسلكية الثانية الطبقة بيانات تجميع

(ة : المبادئ1 جدول الحزمة عرض لتوفير استخدامها يمكن الموافقة( التيOSI نموذج )وطبقات التقنيالدولي

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

3

Page 4: اداره الشبكه

اإلنترنت. 2.4 بروتوكول عبر الصوت نقل لخدمة أفضل جودة VoIPتوفيرالتقني المبدأالطبقة

Application التطبيقات )مبادئTraffic Shaping البيانات سيل تشذيبTransport النقل

(Queuing Principles اإلصطفاف ،Traffic Accounting (SNMP البيانات حركة محاسبة

Promisc) )مبادئTraffic Shaping البيانات سيل تشذيبNetwork الشبكة

(Queuing Principles اإلصطفاف ،Traffic Accounting (SNMP البيانات حركة محاسبة

Promisc) الناقل إلى بالوصول التحك(م

Media Access Control(SNMP) الثانية الطبقة بيانات تجميع

Wireless Latency الالسلكي التأخير تخفيض(ة : المبادئ2 جدول أفضل جودةe لتوفير استخدامها يمكن الموافقة( التيOSI نموذج )وطبقات التقني

VoIP لخدمة

الشبكة. 3.4 ع وتوس� الخدمة إدارةالتقني المبدأالطبقة

Service الخدمات )موازنةApplicationVirus/Spam, SQL التطبيقاتBalancing)

TCP/UDP بروتوكوالت إحصاءات تجميعTransport النقل(ة الجدران استخدام موازنة Firewall Balancing الناري

IP اإلنترنت بروتوكول طبقة إحصاءات تجميعNetwork الشبكةRouting Principles التوجيه مبادئ

الناقل إلى بالوصول التحك(مMedia Access Control

(SNMP) الثانية الطبقة بيانات تجميع

(ة : المبادئ3 جدول وتوس(ع الخدمة إلدارة استخدامها يمكن الموافقة( التيOSI نموذج )وطبقات التقنيالشبكة

الخدمة أداء على التأثير إلى أمثل بشكلe الطبقات من أيx إعدادe في اإلخفاق يؤد(ي(ر سبيل بأكملها. على الشبكة في المعطوبة الحزم من المرتفعة المستويات المثال: تؤث

تخديم في ملحوٍظe تأخ(رe إلى يؤد(ي مما بأكملهTCP بروتوكول أداء على الالسلكية.Real-time الحقيقي الزمن تطبيقات مستخدمي

من بل وحسب، بالنظام المتعلق(ة اإلتصال طبقات جميع استيعاٍب في الصعوبة تتجلى الL. الطبقات هذه بين المختلفة والتفاعالت بالتداخالت اإللمام ضرورة أيضا

L شبكةe بناء أما بسهولة، السلكيةe شبكةe بناء يمكنك اإلتصاالت، أنظمة جميع في كما تماماeذات السلكية eأداء eد) بني الذي المبدأ هو والخبرة. هذا الوقت من الكثير منك فيتطل(ب جي

بأكملها! اإلنترنت نجاح عليه

التقني�ة . 5 Technical Principlesالمبادئ

(ة المبادئ بشرح سنقوم قبل )إدارة( الشبكة مراقبة أدوات عليها تعتمد التي التقني أهدافe لتحقيق عد(ةe بأشكالe المبادئ هذه بعض تطبيق األدوات. يمكن هذه مناقشة

(ةL مجموعة عادةL األدوات مختلفةe. تستخدم (ات من جزئي e إمكاني تقنيx. مبدأ

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

4

Page 5: اداره الشبكه

تصميم على الصحيحة األدوات اختيار إلى باإلضافة التقنية المبادئ استيعاٍب سيساعدكeأداة eتوف(ر عدم حال في جديدة eأداة eمتطلباتك. كل تلب(ي جاهزة

البسيط. 1.5 الشبكة إدارة SNMPبروتوكول

هوSimple Network Management Protocol (SNMP) البسيط الشبكة إدارة بروتوكولtصم(م والصيانة لإلدارة بروتوكول L (ة للشبكات خصيصا الشبكة وتجهيزات الحاسوبي(ة. اإلفرادي

هندسة عمل فريق قبل منSNMP (SNMPv1) بروتوكول من األولى النسخة طور(تL . تعتمد1993 العام فيIETF اإلنترنت (ا غالبية أن( إالSNMPv3 الثالثة النسخة حاليفقط. األقدم النسخ تدعم الالسلكية الشبكات تجهيزات

(ة على المعلومات تجميع يعتمد بطلب زبون برنامجt يقوم حيث / الزبون المخد(م بني(ة المعلومات هوSNMP. البعيدة الشبكة تجهيزات من الخاص(ة والبيانات اإلحصائيالمعلومات. لتبادل المستخدمApplication Layer التطبيقات طبقة بروتوكول

معلومات )قاعدةMIB تدعى بياناتe قاعدة علىSNMP بروتوكول يدعم جهازe كل يحتوي المعلومات على هذه البيانات قاعدة (. تحتويManagement Information Base اإلدارة

(ة يشك(لSNMP بروتوكول بأن( القول الجهاز. يمكن عمل أثناء تجميعها يتم التي آليالشبكة. في الفع(الة العناصر من اإلدارة معلومات عن الردود واستقبال الطلبات إرسال

شعبية في الرئيسي الفضل إليها يعود والتيSNMP بروتوكول في القو(ة نقاط أهم( تكمن المختلفة الشبكة تجهيزات بين للتفاعل دعمه في البروتوكول هذا وانتشار

Interoperabilityوكالء تدعم التي الشبكة تجهيزات . تتفاوت SNMP Agentsمن والطابعات. المودمات إلى والجسور الحواسب الموج(هات،

(ةSNMP بروتوكول مرونة تتيح كما جهاز. يقوم بكل خاصةe بياناتe ليتضمن( توسيعه إمكاني معلومات منProprietary خاص(ةe مجموعةe بتضمين الالسلكية التجهيزات منتجو معظم

ذلك يعني منتجاتهم, قد ضمنMIB اإلدارة معلومات قواعد في الالسلكية الشبكة(ه الحظ ولسوء SNMP البروتوكول دعم بتضمين المنتجين جميع قيام من الرغم وعلى أن

(ات فإن( بينها. فيما تختلف قد الالسلكية الشبكة معلومات أنواع بعض تجميع آلي

تستخدم بهم إدارةe" خاص(ةe "أدوات عادةL لزبائنهم الالسلكية الشبكة تجهيزات منتجو يوف(ر اإلدارة أدوات تركيب ينتجونها. يعتبر التي التجهيزات مع للتواصلSNMP بروتوكولL منتجين عدة من المختلفة L أمرا L معقد(ا L األدوات هذه ألن( جد(ا مفتوحة تكون ما نادرا

الخاص الالسلكية الشبكة إدارة نظام بكتابة بقيامك األفضل الخيار يتمث(ل المصدر. قدبك.

SNMPL بروتوكول يحتوي البروتوكول هذا استخدام يسهل عد(ةe. ال ضعفe نقاط على أيضاL المبرمجين على قل(ة عليه يؤخذ كما يستخدمها التي المعق(دة الترميز لقواعد نظرا

حقول من العديدSNMP حزمة كل( الشبكة. تتضم(ن حزمة لعرض وإضاعته فاعليته(ة عديمة البيانات حزمة حجم تجعل بأساليبSNMP متغيراات ترميز يتم كما األهميL البيانات مبرر. غير بشكلe كبيرا

بروتوكول على يعتمد مراقبةe نظام أي تركيب عند التالية النقاط إلى اإلنتباه عليكSNMP:

تخفيض الشبكة. حاول على الضغط زيادة إلىSNMP بروتوكول استخدام يؤد(ي.1الصائبة. القرارات باتخاذ الضغط هذا

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

5

Page 6: اداره الشبكه

(ة, إنتبه من التحقق مرحلة تشفيرSNMPv1 بروتوكول يدعم ال.2 لكلمات الهويبك. الخاص(ة السر

SNMPL بروتوكول يستهلك.3 الشبكة. تجهيزات ضمنCPU المعالج قدرة من جزءا

البيانات. 2.5 حركة Traffic Accountingمحاسبة الشبكات ضمن البيانات سير إحصاءات لمراقبة البيانات حركة محاسبة مبدأ يستخدم

(ة. تعتبر ذات البيانات حركة محاسبة خالل من تجميعها يتم التي المعلومات الحاسوبيeة) ومراقبة األعطال كشف الشبكة، بتنظيم المتعل(قة القرارات اتخاذ عند فائقةe أهمي

المختلفة. الحواسب نشاطات

بتجميعها: البيانات حركة محاسبة تقوم التي الشائعة المعلومات من

والبايتات الحزم عدد Bytes.ع إحصاءات %(. األوقات، )النوع، البروتوكوالت توز(اإلنترنت بروتوكول أخطاء IP Checksum Errors.النشطة. األجهزة إكتشافاألجهزة. بين البيانات حركة

هذه أكثر عد(ةe. من بطرقe الشبكة ضمن البيانات بحركة المتعل(قة المعلومات تجميع يمكنL األساليب الشبكة. يستخدم وجسور موجه(ات جميع فيSNMP بروتوكول تشغيل شيوعا ألن( ،Active نشط بشكلe بالشبكة المتعل(قة المعلومات لتجميعSNMP بروتوكولوالجسور. الموج(هات بين فيماSNMP حزم تبادل يتطل(ب المعلومات هذه على الحصول

L يمكن الحاجة دون الشبكة عبر البيانات بحركة المتعل(قة المعلومات على الحصول أيضا الشبكة. ضمن المنتقلة البيانات على التنص(ت إباحة عبر الشبكة على الضغط زيادة إلى

SNMP بروتوكول استخدام تتطل(ب الPassive خاملةP آليةL الشبكة على التنص(ت يعتبرL تكون أن لسببين: ينبغي محدودt األسلوٍب هذا استخدام أن( اإلطالق. إال على على قادرا

قدرة من الكثير استهالك إلى إضافةL الشبكة عبر المنتقلة البيانات إلى المباشر الوصولة المعلومات حجم واستيعاٍب لتجميعCPU المعالج اإلتصال. قناة عبر المار(

البيانات. 3.5 سيل Traffic Shapingتشذيب من محدد مستوًىL ضمان بغية الشبكة ضمن البيانات بسير للتحك(م يستخدم أسلوٍبt وهو

الموج(هات. في البيانات طوابير ضبط قواعد تفعيل عن البيانات سيل تشذيب األداء. ينتج: بـ يتعل(ق فيما الشبكة أداء تغيير بحكمة القواعد هذه إدارة عبر يمكنكLatency and Congestion Management اإلزدحام وإدارة التأخير.1.Fairness والعدالةBandwidth الحزمة عرض إدارة.2

تغيير عبرIP Layer اإلنترنت بروتوكول طبقة في عادةL البيانات سيل تشذيب يعمل(ر في الحزم وتوصيل إصطفاف أساليب طبقة ضمن البيانات تشذيب الموج(هات. يؤث

الالسلكية. الوصلة في الموارد توزيع على اإلنترنت بروتوكول

معايير على المعتمدة الالسلكية الشبكة تجهيزات منتجي بعض أن( بالذكر الجدير منIEEE 802.11تطبيق حاولوا قد eات) تعديل عبر الالسلكية الشبكات جسور في مشابهةe آلي

(ة،IEEE 802.11 MAC طبقة أداء طريقة (ة أن( إال التقليدي خاص(ةL ظل(ت الحلول هذه غالبي(ة يضمن ال مما بالمنتج اآلخرين. قبل من المنتجة تلك مع التجهيزات هذه توافقي

(ة بتطبيق المثال سبيل علىProxim شركة قامت (WORP) تدعى خاص(ةe تصويتe آلي يتيح والذيAsymmetric Bandwidth Throttling المتناظر غير الحزمة عرض اختناق لدعم(ة المستخدم. تقوم قبل من البيانات إرسال أو استقبال سرعة تعديل بتوزيعWORP آلي

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

6

Page 7: اداره الشبكه

(ةe منافذ تخصيص عبر الشبكة استطاعة بإرسال الراغبين المستخدمين لجميع وجيزةe زمنيL وتعطي البيانات استقبال أو L منهم كال الحزمة. عرض الستخدام دورا

والتأخير . .3.51 البيانات طوابير Queuing disciplines and latencyضبط(ة على الحفاٍظ أردت إذا بتطبيق ترغب ولم المختلفين المنتجين بين التجهيزات توافقي

eآلية eخاص(ة eعلى البيانات سيل تشذيب تطبيق حينها عليك يتوج(ب شبكتك ضمن ما بمنتج .IP اإلنترنت بروتوكول مستوًى

وتوصيل طوابير ضمن الحزم ترتيب طريقة على التأثير عبر البيانات سيل تشذيب يتم على البيانات طوابير ضبط قواعد الشبكة. تطب(ق في الفع(الة العناصر عبر الحزم هذه

(ة أثناء الحزم L البيانات طوابير ضبط قواعد الحزم. تختلف هذه نقل عملي (ة تبعا ألولوياللحظة. تلك في الطابور وضعية أو الحزمة هذه مرسل البيانات، حزمة

(قة البيانات طوابير ضبط قواعد تعتبر (ةL أكثر الشبكة من الخارجة البيانات على المطب أهمي(قة تلك من عنق ألن( خاص(ةL عنايةL القواعد هذه إيالء الواردة. يتوج(ب البيانات على المطب

L األكثر النقطة )أوBottleneck الزجاجة L الشبكة( تقع في ضيقا (ة الوصلة عند غالبا الخارجيUplinkالمنتقلة البيانات سيل ضغط يتم حيث باإلنترنت(، الشبكة تربط التي الوصلة )أو (ة الشبكة ضمن واحدe. أنبوٍبe ضمن المحلي

حجم يتجاوز حتى البيانات حزم بحفظ يقومBuffer حاجزe من الحزم طابور يتأل(ف الحزم إهمال الموج(ه على اإلرسال. ينبغي على قدرته الموج(ه في المستقبلة البيانات

يؤد(ي قد مما لتخزينها، تكفي الذاكرة في مساحةe توف(ر لعدم الحاجز امتالء بعد سترد التيالمستخدم. حاسب من الحزم هذه إرسال إعادة إلى

L طويلةe لفترةe الحاجز على ما حزمةt علقت إذا يستدعي مما ستنتهي صالحيتها فإن( جد(ا المضغوط الموج(ه على الحمل زيادة وبالتالي الحزمة، هذه إرسال إعادة إلى المرسل.L أساسا

ازدحام عند الشبكة في شديدe تأخيرe ظهور إلى الحواجز على الشديد الضغط يؤد(ي(ة. تتسبب الوصلة (ة إنتهاء عن الناتجة اإلرسال إعادة محاوالت الخارجي في الحزم صالحي

L. أكثر المشكلة جعل سوءا

غيرها. تحصل من أعلى أولويةL الحزم بعض منح في التأخير مشكلة حلول أحد يكمن األلعاٍب ،Remote Console )كتطبيقات المستخدم مع التفاعل تتطلب التي الحزم

أولويةe إلخ( علىVoIP اإلنترنت بروتوكول عبر الصوت ونقل اإلنترنت على والدردشة عرض على الحصول تفض(ل تعمل والتيSMTP أوHTTP، FTP مثل تطبيقاتe من أعلىeعلى حصولها عن أوسع حزمة eاألولويات منح في السياسة هذه تطبيق أقل. يمكن تأخير

الحزمة(. تستخدمها التيTCP بوابة هي )ما الخدمة نوع على تعتمد قواعد استخدام عبر

)مثل إفتراضيx بشكلTCPe بوابة نفس بروتوكوالتe عد(ة فيها تستخدم التي الحاالت في من كل� الطوابير. يستخدم لتنظيم أخرة سياسةe تطبيق ( ينبغيSCP وSSH بروتوكولي في البيانات حزم حجم إفتراضيx. يعتبر بشكل22e البوابةSCP وSSH بروتوكوليSSHL بروتوكول L صغيرا يستخدم حين فقط( في أحرفe بضعة على منها كل� )يحتوي جد(اSCPL بروتوكول e ذات حزما (SCP نظيره )بعكسSSH بروتوكول بكثير. يتطلب أكبر حجم

منهما. يمكن لكلx مختلفةL سياسياتe تطبيق إلى يدعوك قد مما المستخدم، مع التفاعل(ة بتحديد تقوم آليةe عبر البوابة نفس تستخدم التي المختلفة الخدمات على التأثير األولوي

Lالحزمة. حجم على بناء

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

7

Page 8: اداره الشبكه

الحزم . .3.52 باصطفاف التحك�م عبر الحزمة عرض BandwidthإدارةManagement by Packet Queuing

الخدمة جودة ضمان من الحزم باصطفاف التحك(م عبر الحزمة عرض إدارة تمكن(ك قدQuality of Service (QoS)الحزمة عرض تحديد الحزمة عرض إدارة شبكتك. تعني في

(ةe لشبكةe أو معينe حاسبe قبل من استخدامها يمكن التي السرعة تحديد أو معينةe فرعيالخدمات. من محددe لنوع المتوف(رة

ملفe نقل عملية منع في ترغب متعددة. فقد ألسباٍبe الحزمة عرض إدارة تطبيق يمكنeتتطل(ب والتي الشبكة ضمن الحواسب لبعض المتوف(رة الخدمة جودة على التأثير من كبير

L ترغب أقل. قد حزمةe عرض يحصل بحيث عادلe بشكلe شبكتك موارد توزيع في أيضاe حزمةe عرض على المستخدمين جميع L مالئم للحصول منهم كلt دفعه الذي للثمن تبعاالخدمة. هذه على

غير أو Classful Queuing الفئوي البيانات طوابير ضبط قواعد تطبيق يمكن بذلك للقيامالموج(هات. فيClassless Queuing الفئوي

(ةe الفئوي البيانات طوابير ضبط يمتلك (ةe هيكلي (ةe عالقات على تحتوي هرمي / Parent أبويChildتعتمد( على tوميراٌث )كل الخصائص. ينتمي من الفئات eمضيف Hostإلى eفئة eاألقصى الحزمة عرض مثل الخصائص تحديد ضمنها يتم معينة Maximum Bandwidth،

عرض )الستعارةCeiling Limit الحد سقف ،Queuing Algorithm اإلصطفاف خوارزميةالبوابات. الحزمة( وأرقام

عرض تخصيص الفئوي البيانات طوابير وضبط الحزمة عرض إدارة باستخدام يمكنeحزمة eمحدد eما لبروتوكول Lبوابة البروتوكول هذا نوع على بناء( TCPيمكن .)المستخدمة L إليها( ينتمون التي الفئة على )بناءL المضيفين من لعددe محددe حزمةe عرض تخصيص أيضا

الشبكة. موارد توزيع عدالة لضمان

(ة تعتبر (ة البطاقات دلو آلي أساليب أكثر منHierarchical Token Bucket (HTB) الهرميL. تستخدم الفئوي البيانات طوابير ضبط (ة هذه شيوعا فروعe على البيانات حزم لتوزيع اآللي

eة الشجرة لنموذج مختلفة) L الهرمي (ة تبعا (ةe فئاتe إنشاء الحزمة. يمكن ولعرض لألولوي فرعي هذه نفس )أبناء الواحدة الفئة أعضاء بين المستخدم غير الحزمة عرض تشارك إلتاحة(ة(. تستخدم الفئة (ة هذه الفرعي L اآللي وصلةe ضمن الصادر الحزمة بعرض للتحك(م أيضا

(ةe. تقوم (ة هذه خارجي واردةe حزمةe كل( على الطوابير ضبط قواعد تطبيق عند اآللي(ةe وصلةe باستخدام األنواع إرسال وبالتالي أبطأ وصالتe عد(ة لتمثيل واحدةe فيزيائي(ةe وصالتe عبر الحزم من المختلفة مختلفةe. إفتراضي

(ة غير البيانات طوابير ضبط قواعد تقوم د نظيرتها عكس )على الفئوي (ة( بمجر( الفئويرميها. أو تأخيرها البيانات، حزم جدولة إعادة

(ات من (ة غير البيانات طوابير لضبط الشائعة اآللي (ة العدالة طابور الفئوي العشوائيStochastic Fairness Queue (SFQ)ة. ال الوصلة امتالء عند تستخدم والتي) تقوم الخارجي

(ة هذه بحيث الحزم إرسال جدولة على عملها يقتصر بل البيانات لسيل تشذيبe بأي( اآللي(ر الحزمة. ال عرض من متساويةe حصةe على الوصالت جميع تحصل (ة هذه تؤث على اآلليممتلئةL. الوصلة تكون ال عندما البيانات حركة

(ة العدالة طابور آلية تحاول بشكلe الشبكة إلى البيانات إرسال فرص توزيعSFQ العشوائيeبين فيما عادل eعدد xالبيانات. سيول من إعتباطي

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

8

Page 9: اداره الشبكه

الديكارتي�ة. 4.5 Bayesian Filters1المصافي

(ة المبادئ من "المصافي شبكتك أداء لتحسين استخدامها يمكنك التي األخرًى التقني(ة (ة المصافي ". تستخدمBayesian Filters الديكارتي مكافحة أنظمة لتطبيق الديكارتي(ة الرسائل L المرسلة التجاري (ا الرسالة كون إحتمال بحساٍب تقوم والتيSpam عشوائيeمرسلة L (ا محتوياتها. على بناءL عشوائي

(ة تعتمد (ة المصافي تقني (ة الرسائل تصفية أن( فكرة على الديكارتي بناءL ممكنt العشوائي(نةe كلماتe وجود احتمال على هذه أن( إلى تشير التي الكلمات من مجموعاتe أو معي

L مرسلةt الرسالة (ا (ة. الرسالة هذه أن( إلى أخرًى كلماتt تشير حين في عشوائي طبيعي

(ة المصافي (ف، على قادرةt الديكارتي (ها أي التكي بين للتمييز خبرتها من التعل(م على قادرةt أن(د الرسائل محتوًى الوقت. مرور مع ووثوقيتها ذكائها زيادة إلى يؤد(ي مما والسيء الجي

(ة المصافي تعتمد (ة شأن )شأنها الديكارتي L( المرسلة الرسائل تصفية أنظمة غالبي (ا عشوائي(ة القائمة المصافي هذه المحتوًى. تستبدل على خصائص لتحديد المستخدمة اليدوي

L المرسلة الرسائل (ا األخرًى( األنظمة في الضعف نقاط أهم إحدًى )وهيSpam عشوائيeشائع المحتوًى تحليل عبر ببنائها بنفسها المصفاة تقوم التي الكلمات من بقائمة

(ة القائمة بناء اإلستخدام. يتم المرسلة المعروفة الرسائل من مجموعة تحليل عبر األوليL (ا (ة المعروفة الرسائل من ومجموعةe عشوائي للتمييز أوليx تصنيفe على للحصول الطبيعي

(د المحتوًى بين والسيء. الجي

(د المحتوًى تصنيف يقل ال (ةL الجي المصافي تكي(فت السيء. كلما المحتوًى تصنيف عن أهميe طبيعة مع (ما ما مستخدم (ة الرسائل مرسلي على صعب كل هذه تخط(ي العشوائي

المصافي.

(ة القائمة حجم يزداد هذه أكبر. ستتكي(ف بشكلe المصفاة استخدمت كلما بنائها بعد األولي(ها المستخدم مع شخصيx بشكلe المصافي المستخدم هذا تعليمات خالل من ستتعل(م ألن

(ة في خطأ حدوٌث لدًى الواردة. الرسائل تصفي

(ة المصافي تقوم المحتوًى( على المعتمدة المصافي من األخرًى األنواع )بعكس الديكارتي ترويسة بتفح(ص األخرًى المصافي تقوم حين في بأكملها الرسالة محتوًى بتفح(ص(ة المصافي فقط. تتفح(ص الموصوع وحقل الرسالة الرسالة( نص إلى )باإلضافة الديكارتي

Lمثل: أخرًى أجزاءالرسالة( ومسار )المرسل الترويسةنصوص HTMLوغيرها( )كاأللوان المضم(نةوالتعابير الكلمات أزواجة المعلومات) .Meta Information التوصيفي

(ة أنظمة بتركيب بالتفكير ننصحك (ة الرسائل تصفي L المرسلة التجاري (ا نقل بدء قبل عشوائي البريد تحويل وكالء تركيب عليك الالسلكية. سيوف(ر شبكتك عبر اإللكتروني البريد رسائل

Mail Rely Agentsالمرسلة الرسائل ومصافي L (ا اإلتصال نقطة عندSpam عشوائي(ة بالوصلة (ة. الحزمة عرض تكاليف % من20 – 10 حتى يصل قد ما الخارجي الدولي

الفيروسات. 5.5 Viruses Fingerprintsبصمات(ات يمكن (ات من وغيرها الفيروسات كشف الفيروسات مكافحة لبرمجي ة البرمجي الضار(

(ات تفح(ص عبر الفيروسات هذه اكتشاف وإزالتها. يتم (ة البرمجي ( والمستندات التنفيذي بحثا(ةe تعليماتe عن المعروفة. الفيروسات تستخدمها خاصةe حاسوبي

1 " ديكارت " توماس اإلنكليزي (ات الرياضي عالم إلى Lنسبة (ة الديكارتي المصافي (ة تسمي Thomas Bayesتأتي

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

9

Page 10: اداره الشبكه

(ة التعليمات هذه تسم(ى "توقيع" الفيروس. "بصمة" أو بـ مشتقاتها بعض أو الحاسوبي(ة المبادئ أحد البصمات استخدام يعتبر (ات تتيح التي التقني الفيروسات مكافحة لبرمجي

(ات في محددةe تعليماتe عن البحث المشبوهة. البرمجي

بصمات على تحتوي بياناتe قاعدة توف(ر الفيروسات مكافحة برنامج نجاح يتطلبالدوام. على وتحديثها المعروفة الفيروسات

(ات اكتشاف لكن( ة البرمجي (ات السهل، باألمر ليس الضار( L الفيروسات فبرمجي ما غالبا اإلرشادي المسح خوارزميات تستخدم بصماتها. لذلك لتغيير نفسها وتعد(ل تتحو(ل

Heuristic Scanning Algorithmsبصمات على التحويالت من مجموعة بتجربة تقوم والتي على إنتشاره قبل وكشفه الفيروس تحو(ل احتماالت وتحليل للتنبأ المعروفة الفيروسات

أوسع. نطاق

(ة من التقليل من حاذر (ات تأثير أهمي ة البرمجي تقل الالسلكية. ال شبكتك أداء على الضار((ة أو الواردة اإللكتروني البريد رسائل من الفيروسات وإزالة اكتشاف على القدرة أهمي

(ة عن المصابة الحواسب من اإلتصال منع (دةe نسبةe على الحصول أهمي إلى لإلشارة جيالالسلكية. وصالتك فيSNR الضجيج

Toolsاألدوات . 6

L أكثر نظرةL الجزء هذا يقد(م (ة األدوات بعض إلى قربا ة البرمجي التي المصدر ومفتوحة الحر((اتe األدوات هذه بعض الشبكة. تتضم(ن لمراقبة استخدامها يمكن اتخاذ على قادرةe آلي

eإجراءات eمشكل. أي( حدوٌث عند مباشرة

مصافي (،ntop, MRTG) الشبكة مراقبة باستعراضها: أدوات سنقوم التي األدوات منL المرسلة الرسائل (ا (اتSpamAssassin) عشوائي CLAM) الفيروسات مكافحة ( وبرمجي

AV.)

الالسلكية. 1.6 الشبكة مراقبة التي التجهيزات لمراقبة أداةe بتوفير عادةL الالسلكية الشبكات تجهيزات منتجو يقوم

(نe برنامجe باستخدام التجهيزات ومراقبة إعداد ينتجونها. يتم تشغيلe نظام ضمن يعمل معيمحدد.

L. ال محدودةt األدوات هذه بأن( الكبيرة الالسلكية الشبكات وتشغيل بناء عند ستجد جد(ا الشبكة إدارة نظام ضمن الالسلكية التجهيزات مع المرفقة األدوات تشغيل يمكنك مع المطاف بك سينتهي الشبكة بناء عند مختلفةe تجهيزاتe تستخدم وعندما بك، الخاص

eالمكتب سطح على ستعمل التي األدوات من عدد Lة) ما استيعاٍب من تمك(نك لكي سويالالسلكية. شبكتك ضمن يجري

(ةe واجهةe ضمن وتجميعها البعض بعضها مع المختلفة اإلدارة أدوات تشغيل يمكنك رسوميeبيانات قواعد باستخدام المعلومات على الحصول محاولة عبر واحدة SNMP MIBفي

xالمعلومات هذه جميع وإظهار المستخدمة التجهيزات من كل L (ةe أداةe باستخدام معا إضافي.MRTG مثل

MRTGأداة. 2.6

إلدارة أداةt هيMulti Router Traffic Grapher (MRTG) المتعددة الموج(هات حركة ممث(ل أثناء المتبد(لة المتغيرات وعرض مراقبة على قادرةt الوٍب على تعتمد واجهةe ذات الشبكة

لتجميعSNMP البسيط الشبكة إدارة بروتوكولMRTG أداة الشبكة. تستخدم عمل

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

10

Page 11: اداره الشبكه

المكتبات من مجموعةe إلى باإلضافة البروتوكول هذا تدعم مختلفةe موج(هاتe من البيانات(ة بياني. بشكلe المعلومات إلظهار الرسومي

(ة رسوماتe إلظهار باألساسMRTG أداة تصميم تم لقد البيانات حركة ضغط توض(ح بياني(ها إال الحزمة عرض واستثمار (ر أي تمثيل من لتتمك(ن طو(رت أن يتبد(ل الشبكة ضمن متغي

الوقت. مرور مع

أداة. 3.6 باستخدام الالسلكية الشبكة متغيرات MRTGمراقبة بك الخاص الشبكة مراقبة نظام لبناء األساسية المبادئ التالي المثال في سنشرح

Orinoco منتجات عائلة على المثال هذا . يعتمدMRTG وأداةSNMP بروتوكول باستخدام(ة لك(ن آخر. السلكيx جهازe أي( على للتطبيق قابلةt المستخدمة المنهجي

عرض استثمار مدًى بمراقبة ونرغبPtP نقطتي بين السلكيةL وصلةL لدينا أن( لنفترض(ةLayer 3 الثالثة )الطبقة الكل(ي الحزمة Layer الثانية )الطبقة الالسلكية الوصلة ( ووضعي

2.)

L الحزمة عرض استخدام مدًى على للحصول الالسلكية الشبكة جسر مراقبة تعتبر بسيطا )موج(ه،SNMP بروتوكول يدعم جهازe أي( في الحزمة عرض استخدام مراقبة كبساطة

إلخ(. مبد(ل

يلي: بماMRTG إعداد خطوات تلخيص يمكن

(د.1 ،MRTG أداة للوٍب، الضرورية: مخد(م المتطل(بات جميع على حصولك من تأك ترغب الذي للجهازSNMP لبروتوكول السر وكلماتIP اإلنترنت عنوان

بمراقبته.L الخطوة بهذه القيام . يمكنMRTG إلعدادات ملفe بكتابة قم.2 باستخدام أو يدويا

eأدوات eة) .cfgmaker مثل إضافي MRTG أداة لتشغيل لينكس التشغيل نظام ضمنCron مهم(ة بإعداد قم.3

دوريx. بشكلe المحدد اإلعدادات ملف باستخدام

الحزمة . .3.61 عرض Bandwidth Monitoringمراقبة

أداة سنستخدمApache Web Server أباتشي الوٍب ومخد(مMRTG ( أداة1) تثبيت بعدcfgmaker( ملف2) لبناء eإعداد xلألداة إفتراضي MRTG:

باستخدام: اإلفتراضي اإلعدادات ملف على الحصول يمكن[aep@it46-d505 mrtg2 $]cfgmaker password@IP > /etc/mrtg_b.cfg

اإلنترنت وعنوانSNMP لبروتوكول فقط القراءة سر كلمة ( هيIP) ( وpassword) حيثIPالالسلكي. للجسر

في ترغب الذي الموقع إلى لإلشارة اإلعدادات ملف ضمن وحيدe بتغييرe القيام يتوج(ب ضمنه.MRTG لألداة الوٍب صفحات توفير

المثال: سبيل علىWorkDir:/var/www/mrtg

(ة واألشكال الوٍب صفحات جميع أن( إلى يشير / الدليل ضمن ستوضعMRTG لألداة البيانيvar/www/mrtg.

(ة مهم(ة إنشاء النهاية في علينا ينبغي / ملف إلى التالي السطر إضافة عبر دوريetc/crontab:

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

11

Page 12: اداره الشبكه

/*5****root /usr/bin/mrtg_b.cfg

دقائق. خمس كل الالسلكية الشبكة جسر من المعلومات بطلبMRTG أداة ستقوم

للضجيج . .3.62 اإلشارة نسبة Signal/Noise Ratio Monitoringمراقبة قاعدة إلى الوصول علينا يتوج(ب ما السلكيe جهازe في للضجيج اإلشارة نسبة لمراقبة

التي المعلومات بمواقع هذه البيانات قاعدة الجهاز. ستعلمنا لهذاMIB اإلدارة معلوماتعنها. نبحث

L السلكيx لجهازe اإلدارة معلومات قاعدة إلى الوصول يعتبر ال L أمرا الدوام. على سهال(ة تتوض(ع معلومات قاعدة ضمن مراقبتها في ترغب قد التي الالسلكية المتغيرات غالبي(ة البيانات لقاعدة تطويرt وهي ،Proprietary MIB الخاص(ة اإلدارة من تصميمه يتم األساسي

L المنتج قبل L يكون ما ونادرا (دe بشكلe موثق(ا للعام(ة. جي

تريد ما إيجاد حينها عليكMIB اإلدارة معلومات قاعدة إلى الوصول من تتمك(ن لم إذا(ة الهندسة )باستخدام بنفسك (.Reverse Engineering العكسي

فات إيجاد علينا يتوج(ب قاعدة في المستخدمةObject Identifiers (OIDs) األشياء معر( يحدد رقمt هوOID الشيء مراقبتها. معر(ف نريد التي للمعلوماتMIB اإلدارة معلومات

مواقع إلى لإلشارة المعر(ف هذا . يستخدمMIB المعلومات قاعدة في ما شيءe موقعeاإلدارة. بيانات قاعدة ضمن محددة

من مجموعةe بإجراء السلكيx جهازe من المعلومات طلب عند الشبكة مراقبة أداة تقومفات باستخدامSNMP عمليات فات محددة. تقومOID معر( من األجزاء بتحديدOID معر(ضمنها. البيانات كتابة أو قراءة نريد التيMIB المعلومات قاعدة

فات على للحصول األمثل األسلوٍب يعتبر أداة استخدام هو عنها نبحث التيOID معر( أداة بين تبادلها يتم التي المعلومات جميع ومراقبة المنتج مع المرفقة الشبكة إدارة

الالسلكي. والجهاز اإلدارة

:Orinoco AP Manager أداة سنستخدم المثال، هذا في

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

12

Page 13: اداره الشبكه

ولوج نقطة لمراقبة ويندوز التشغيل نظام ضمن تعمل أداةe : استخدام2 شكل " ونقومPerform a link-test للوصلة بفحصe "القيام سنختار الولوج بنقطة اإلتصال بعد

المراقبة. أداة إلى الولوج نقطة من الواردة المعلومات جميع بتسجيل

الحزم وخسارة للضجيج اإلشارة نسبة قياسات يظهر نقطتين بين وصلةe : تفح(ص3 شكل

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

13

Page 14: اداره الشبكه

أدوات باستخدام المراقبة وأداة الولوج نقطة بين المتبادلة المعلومات الحصول يمكننا الشكل على تظهر إلخ( والتيtcpdump, ethereal )Traffic Analysis Tools الحركة تحليل

التالي:

19:41:21.448323 10.10.10.12.1260 > 10.10.10.254.snmp: GetRequest(29) .1.3.6.1.4.1.762.2.1.7.00x0000 4500 0048 77b2 0000 8011 99d5 0a0a 0a0c E..Hw...........0x0010 0a0a 0afe 04ec 00a1 0034 64bb 302a 0201 .........4d.0*..0x0020 0004 0670 7562 6c69 63a0 1d02 0201 0302 ...public.......0x0030 0100 0201 0030 1130 0f06 0b2b 0601 0401 .....0.0...+....0x0040 857a 0201 0700 0500 .z......19:41:21.448854 10.10.10.254.snmp > 10.10.10.12.1260: GetResponse(30) .1.3.6.1.4.1.762.2.1.7.0=2 (DF)0x0000 4500 0049 0037 4000 4011 1150 0a0a 0afe E..I.7@[email protected] 0a0a 0a0c 00a1 04ec 0035 62b5 302b 0201 .........5b.0+..0x0020 0004 0670 7562 6c69 63a2 1e02 0201 0302 ...public.......0x0030 0100 0201 0030 1230 1006 0b2b 0601 0401 .....0.0...+....0x0040 857a 0201 0700 0201 02 .z.......

تقوم والتيLucent لوسنت بشركة الخاص(ةMIB اإلدارة معلومات قاعدة تستخدم(رات الالسلكية بالشبكة المتعل(قة المعلومات بتجميع ..*1.3.6.1.4.1.762.2.5 متغي

Apple مثل الالسلكية الولوج نقاط من الكثير في هذه المعلومات قاعدة تستخدمAirportو Lucent RG 1000.

القيام عبر الولوج بنقطة المتصلين المستخدمين عدد على الحصول يمكننا(ات التالية:SNMP بعملي

Write Integer 50 in OIDs:1.3.6.1.4.1.762.2.5.5.1, 1.3.6.1.4.1.762.2.5.5.1, 1.3.6.1.4.1.762.2.5.5.3Write Integer 3 in OIDs: 1.3.6.1.4.1.762.2.5.4.1, 1.3.6.1.4.1.762.2.5.4.2, 1.3.6.1.4.1.762.2.5.4.3Retrive the OID:1.3.6.1.4.1.762.2.5.1.0

L يمكننا (رات على الحصول أيضا القيام عبر الالسلكي للجهاز والضجيج اإلشارة متغييلي: بما

Write Integer 1500 in OID1.3.6.1.4.1.762.2.5.2.1.27.nWrite Integer 25 in OID1.3.6.1.4.1.762.2.5.2.1.26.nWrite Integer 80 in OID1.3.6.1.4.1.762.2.5.2.1.25.nThe signal can be retrieved by reading the OID1.3.6.1.4.1.762.2.5.2.1.32.nThe noise can be retrieved by reading the OID1.3.6.1.4.1.762.2.5.2.1.33.n

Script برمجيx نصe كتابة المطلوبةMIB/OIDs معلومات على الحصول بعد علينا يتوج(ب ويندوز التشغيل نظام ضمن الولوج نقطة إدارة أداة بها تقوم التي المهام بنفس للقيام(ر (ة الفكرة بأنL )تذك والحصول الولوج نقطة إدارة أداة من التخل(ص في تكمن األساسي(ة على e في البيانات تضمين إمكاني الشبكة!(. إلدارة واحدe نظام

L الوحدة هذه ملحق يتضم(ن L نصا (ا لينكس ضمنsnmp-tools أداة باستخدام كتب برمجيالوصلة. فحص معلومات على للحصول

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

14

Page 15: اداره الشبكه

هذه ويعيدSNMP بروتوكول باستخدام / الضجيج اإلشارة قيم بتجميع النص هذا يقوم:MRTG أداة ضمن استخدامه يمكن بتنسيقe القيم

[aep@it46-d505 etc/ $]usr/local/bin/monitoring_PtP.sh79122:596aep

(ة عالمة (،12) الضجيج (،79) اإلشارة هي األربعة القيم هذه Timestamp (2:596) زمني(.aep) المضيف واسم

( وبياناتIP اإلنترنت بروتوكول )معلومات الحزمة عرض بيانات تجميع اآلن نستطيعواحدةe. واجهةe الالسلكية( ضمن الوصلة )معلومات للضجيج اإلشارة نسبة

L للضجيج اإلشارة ونسبة الحزمة عرض من كل� تمثيل يعطينا واحدةe واجهةe ضمن بياناL أكثر صورة الشبكة إدارة لنظام الشبكة. حالة عن شموال

حركة مراقبة بيانات مع الالسلكية الشبكة مراقبة بيانات تجميع التالي الشكل يظهر.MRTG أداة باستخدامIP اإلنترنت بروتوكول

الحزمة عرض استخدام مع السلكيةe وصلةe في للضجيج اإلشارة نسبة لعرضMRTG : استخدام4 شكلواحدe. آنe في

(ة. الرسوم هذه من استخالصها يمكن التي المعلومات مالحظة: ناقش البياني

Ntopأداة. 4.6

Ntopهي tأداة tة تعملIP اإلنترنت بروتوكول حركة وقياس لمراقبة المصدر ومفتوحة حر( )اإلعداد األداة هذه ميزات جميع تشغيل المتعددة. يمكن التشغيل أنظمة ضمن

الوٍب. على تعتمد واجهةe والمراقبة( عبر

(ة بتجميع تقوم لن األداة هذه بأن(IP اإلنترنت بروتوكول حركة قياس أداة تسمية تعني أيeمعلومات eقة) المحطات عدد للضجيج، اإلشارة نسبة )مثل الالسلكية بالشبكة متعل

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

15

Page 16: اداره الشبكه

NtopL أداة استخدام ..إلخ(. يجب الولوج بنقطة المرتبطة مراقبةe أداة مع جنب إلى جنباالسابقة. الفقرة في المذكورة كتلكLayer 2 الثانية الطبقة ضمن تعمل

(ز يلي: ما علىNtop أداة وظائف تركالشبكة ضمن الحركة قياسالحركة ومراقبة توصيفالشبكة إختراق محاوالت كشفالشبكة وتخطيط األداء تحسين

L الوحدة هذه ملحق يتضم(ن L شرحا (ا .Ntop األداة لميزات تفصيلي

الوصلة ضمن البروتوكوالت توزيع لمراقبةNtop أداة : استخدام5 شكل

Spam-Assassinأداة. 5.6

L الوحدة هذه تتضم(ن L قسما (ة الرسائل بمكافحة خاص(ا L المرسلة التجاري (ا Spam عشوائيL أصبحت والتي L كابوسا حماية الشبكة. تعتبر إدارة مجال في للعاملين حقيقيا

L المرسلة الرسائل من المستخدمين (ا L عشوائي L هدفا (ا خدمة. مزو(د ألي( أساسي

L المرسلة الرسائل مكافحة أدوات أكثر منSpam-Assassin أداة تعتبر (ا شهرةL عشوائيL. أداة (ةt مصفاةt هيSpam-Assassin واستخداما L المرسلة للرسائل ذكي (ا تستخدم عشوائي

(ة. يمكن والرسائل الرسائل هذه بين للتمييز أساليب عد(ة -Spam أداة استخدام الطبيعيAssassinفي xوالوارد. الصادر البريد لتفح(ص اإللكتروني البريد مخدمات أو زبائن من كل

L، المرسلة الرسائل مرور لمنع عادةSpam-AssassinL أداة تقوم ال (ا بوسم تقوم بل عشوائي(ما على تعتمد عالمةL ومنحها الرسائل هذه عليها تحصل التي العالمة ارتفعت محتواها. كل

(ما الرسالة L مرسلةL كونها احتمال ازداد كل (ا جميع في النهائي القرار . يعودSpam عشوائيبها. اإلحتفاٍظ أو الرسائل هذه حذف أراد إذا فيما للمستخدم األحوال

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

16

Page 17: اداره الشبكه

مماModular للتوس(ع والقابلة المرنة بنيتهاSpam-Assassin أداة في القو(ة نقاط أهم من(ات إضافة يتيح (ة إلى باإلضافة المصفاة إلى الجديدة التقني e أي ضمن تركيبها إمكاني نظام

اإللكتروني. للبريد

(ة األساليبSpam-Assassin أداة تستخدم اإللكتروني البريد رسائل لتحليل التالية األساسيL: مرسلةL كونها إحتمال وتحديد (ا عشوائي

الموضوع( المرسل، )حقل الترويسة تفح(صقواعد مجموعات باستخدام الرسالة نص ضمن الواردة العبارات تفح(ص eة مطور(

عناوين ،HTML نصوص ،Keywords المفتاحية )الكلمات أخرًى جهاتe قبل من(URL عناوين ،IP اإلنترنت بروتوكول

ة المصافي) الديكارتية / السوداء البيضاء العناوين قوائم) اليدويالمرسلة الرسائل تعريف بيانات قواعد L (ا (ة عشوائي Collaborative Spam التشاركي

Identification Databasesحجب قوائم DNSالحقيقي الزمن في السوداء الثقوٍب )قوائم RealTime

Blackhole Lists – RBL)ة واإلعدادات المحارف مجموعات) المحلي

التشاركي�ة . .5.61 Pعشوائي�ا المرسلة الرسائل تعريف بيانات قواعدCollaborative Spam Identification Databases

L المرسلة الرسائل تعريف بيانات قواعد تعتبر (ا (ة عشوائي (ات إحدًى التشاركي كشف آليL، المرسلة الرسائل (ا تحتوي اإلنترنت عبر متوف(رة بياناتe قاعدة عن عبارةt وهي عشوائي

فات على L المرسلة الرسائل من كبيرe عددChecksumse معر( (ا من استخدامها يمكن عشوائيالرسائل. هذه وتحديد لإلستعالم كان أيx قبل

التحقق اإللكتروني البريد مخد(م إلى وصولها بعد مشبوهةe رسالةe معر(ف بحساٍب يمكنL البيانات قاعدة إلى إدخاله تم قد المعر(ف هذا كان إذا فيما فe سلفا مرسلةe لرسالةe كمعر(

L. في للرسالة. الممنوحة العالمة ستزداد الحال هذه عشوائيا

المرسلة الرسائل لتعريف مختلفةe بياناتe قواعد ثالثةSpam-Assassin أداة تدعم:L عشوائيا

Razor, http://razor.sourceforge.net Pyzor, http://pyzor.sourceforge.netDCC (Distributed Checksum Clearinghouse), http://www.rhyolite.com/anti-

spam/dcc

حجب . .5.62 DNS DNS Blocklistsقوائم

(ا المرسلة الرسائل لكشف المستخدمو األخرًى البيانات قواعد من حجب قوائم عشوائيDNS، تعرف وهي L تحتوي والتيDNS Blacklists (DNSBLs) السوداءDNS بقوائم أيضا(ها )أو المعروف اإللكتروني البريد مخد(مات عناوين على قبل من تستخدم المشكوك( بأن

(ة. الرسائل مرسلي العشوائي

لتحديدDNSBL قوائم معها تتفاعل التي اإللكتروني البريد مخد(م إعدادات بعض يلي فيماL: المرسلة الرسائل (ا عشوائي

محو(ل SMTPالمفتوح Open SMTP Relayالوكيل Proxyالمفتوح إستمارات عبر اإللكتروني البريد إرسال بوابات HTMLالمفتوحة

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

17

Page 18: اداره الشبكه

إنترنت عناوين مجموعات IPالديناميكية

( يتيح بشكلe إعداده تم إلكتروني بريدe مخد(م هو المفتوحSMTP محو(ل إن( eألي( )خاطٍئ

eعبره. )إرسال( البريد تحويل كان شخص

ISPsL اإلنترنت خدمات مزو(دي غالبية توقف( لقد (ا المفتوحة المحو(الت استخدام عن حاليL يستخدمون أصبحوا لزبائنهم. لقد بعد عن الوصول ميزة إلتاحة L ذلك عن عوضا مثل حلوالPOPأو SMTP AUTHالبريد إرسال خدمات إلى الوصول إتاحة قبل SMTPذلك أن( . إال (ة الرسائل مرسلي بأن( يعني L وابتكروا ذلك مع تأقلموا قد العشوائي لبلوغ جديدةL أساليبا

مرادهم.

:DNSBL قوائم عن مفيدةe معلوماتe على التالي الموقع يحتويhttp://www.scconsult.com/bill/dnsblhelp.html

Clam AntiVirus (CLAM AV)1أداة. 6.6

دقائق خالل بالكامل الالسلكية الشبكة تشغيل إيقاف على القدرة الفيروسات تملك(ة معدودة. تقوم (ة الفيروسات غالبي إليقاف هجماتe أو للشبكة مسحe بإجراء الحاسوبي

الالسلكية. بإمكان الشبكة إزدحام في األولى النتيجة وتتجل(ى ،Denial of Service الخدمة(ة األقمار عبر تعمل إنترنت وصلة تعطيل الفيروسات (م لم ما الصناعي قوائم استخدام يت

بسرعة. الولوج إتاحة

(ة ضمن متاحةt أدواتe مجموعة هيClam AntiVirus أداة (ة الترخيص إتفاقي GPL العموميL صممتUNIX يونيكس التشغيل نظام ضمن تعمل البريد رسائل لتفح(ص خصيصا

الفيروسات، لبصمات التلقائي التحديث األداة هذه البريد. تدعم بوابات ضمن اإللكترونياإلنترنت. عبر البصمات بيانات قاعدة تحديث يتم

:Clam AntiVirus ميزات بعض يلي فيماtمسح tوالملف(ات لألدل(ة سريعفيروسات فيها )بما طروادة حصان أو دودة فيروس،30000 يفوق ما اكتشاف

(MacOffice وMicrosoft Office ملف(ات في الماكروباستخدام المضغوطة الملف(ات مسح e (ات مضم(نe دعم ,Zip مثل الضغط لخوارمي

RAR (2.0). TAR. Gzip, Bzip2, MS OLE2, MS Cabinet Files, MS CHM (Compiled HTML), MS SZDD

ة الملف(ات دعم) UPX, FSG, Petite باستخدام المضغوطة المحمولة التنفيذيبرنامج eتحديث eة التواقيع يدعم متطو(ر) عن واإلستعالم للفيروسات اإللكتروني

DNS بروتوكول باستخدام البيانات قاعدة نسخة

المصاٍب. يقتصر الملف تنظيف أو تسمية إعادة بحذف،Clam AntiVirus أداة تقوم ال أو الرسالة على التأشير عبر المستخدم وإعالم الفيروس اكتشاف على األداة هذه عمل

شابه. ما

. الخالصة7

(ةL كانت )سواءt الشبكة إدارة تتطل(ب (ةL( أن أم سلكي كمزودين أهدافنا بتحديد نبدأ السلكي(ا للخدمة. إذا نراقب. أن نريد ماذا تحديد بالتالي علينا سيصعب تحقيقه نريد ما نعرف ال كن

في ستساعدنا التي األدوات إيجاد علينا الصعب من نراقب، أن نريد ماذا نعرف لم إذاالقرار. اتخاذ

1 http://www.clamav.net/ زيارة 23/02/2005آخر

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

18

Page 19: اداره الشبكه

يلي: بما الوحدة هذه من تذكرها عليك ينبغي التي الرئيسية الخمس األمور تلخيص يمكن(ة البيانات جمع يكفي ال.1 بشكلe تعمل شبكةe على للحصول األدوات تركيب أو األولي

(دe. لن L عرفت إذا المالئمة األدوات إيجاد في صعوبةL تجد جي تريد. ماذا تماما(ة مراقبة تكفي لن.2 بنشاط تعج( شبكتك كانت إذا الالسلكية الوصلة وضعي

L يكفيك الفيروسات. لن الالسلكية وصالتك تكن مالم الفيروسات إيقاف أيضا.Lثابتة

تركيب كيفية تعل(م عليك يتوج(ب الشبكة، إدارة و/أو مراقبة أدوات تركيب عند.3 القرار التخاذ المطلوبة المعلومات كاف(ة تصبح بحيث المختلفة األدوات وتشغيل

المنال. سهلة(ر.4 L فك (ه دوما تالئم ال المتوفرة األدوات كانت حال في عليك األسهل من يكون قد أن

L باحتياجاتك لتفي بنفسك بسيطةe أداةe بكتابة تقوم أن متطلباتك عن عوضاآخر. شخصe متطل(بات تالئم أداةe مع التصارع

(ة المبادئ حدد> أهدافك حدد.5 القرارات اتخذ> األدوات / صمم أوجد> التقني

(ة : يظهر6 شكل )إدارة( الشبكة لمراقبة األهداف على المعتمدة المنهجي

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

19

Page 20: اداره الشبكه

1 . الملحق8

NTOP األداة باستخدام الحركة قياس

بهذا ومستقبلها. يمكن الحزمة هذه بمرسل تلتقطها حزمةe كل بربطNTOP تقوم هذا إسم معرفة عبر واحدe بمضيفe المتعل(قة األنشطة جميع استحصال األسلوٍب.NIC الشبكة بطاقة عنوان أو به الخاصIP اإلنترنت عنوان المضيف،

:NTOP باستخدام مضيفe لكل المعلومات هذه على الحصول يمكنالحجم المستقبلة أو المرسلة البيانات والمستقبلة: مجموع المرسلة البيانات(

إلخ(IP, IPX, AppleTalk) المستخدم البروتوكول حسب الحزم( مصنف(ةL وعددL المستخدم اإلنترنت وبروتوكول إلخ(FTP, HTTP, NFT) أيضا

اإلنترنت لبروتوكول المتعدد اإلرسال IP Multicastاإلرسال لحركة الكل(ي : الحجم المضيف قبل من المستقبل أو المرسل المتعدد

جلسة تاريخ TCP (TCP Session History)جلسات : يعطي TCPوالتي الفع(الة جلسة بكل المتعل(قة الحركة إحصاءات إلى باإلضافة المضيف بها قبل أو بدأها

بروتوكول حركة UDP (UDP Traffic)بروتوكول لحركة الكل(ي : الحجم UDP Lفة) المستخدمة البوابة حسب مصن

خدمات TCP/UDPالمستخدمة (TCP/UDP Services Usedيعطي :) الخدمات إلى باإلضافة المضيف يوف(رها والتيIP اإلنترنت بروتوكول على تعتمد التي

( استخدمت التي األخيرة الخمس الزبائن منها. كالالمضيف في المستخدم التشغيل نظامة النسبة) واألعظمي( الوسطي )الفعلي، المستهلك الحزمة لعرض المئويع (ة الشبكات )بين الحركة توز( (Subnets الفرعيع ،TCP مقابلIP Traffic Distribution( UDP اإلنترنت بروتوكول حركة توز(

ع (IP لبروتوكوالت النسبي التوز(

NTOPL أداة تقوم (ن( عن بمضيفe تتعل(ق )ال عام(ةe معلوماتe بتجميع أيضا ع معي الحركة، توز(ع الحزمة. عرض واستثمار الحزم توز(

NTOP األداة باستخدام الحركة ومراقبة توصيف

(اع عن الشبكة ضمن الحركة فيها تحيد التي الحاالت تحديد الحركة مراقبة تتطل(ب اتب إكتشافNTOP أداة الشبكة. بإمكان مدير قبل من الموضوعة الحدود أو القواعد(ة: الحاالت التالي

اإلنترنت عنوان لنفس المتكرر اإلستخدام IPضمن الموجودة الموج(هات جميع تحديد eشبكة eة) Subnet فرعينمط وفق للعمل ضمنها الشبكة بطاقة إعداد تم التي الحواسب جميع تحديدة للتطبيقات الخاطئة اإلعدادات إكتشاف) البرمجيالوكيلة األنظمة تستخدم ال التي )كالحواسب الخدمات استخدام إساءة إكتشاف

Proxies)المحددة الحزمة عرض تستهلك التي الحواسب إكتشاف eمفرط بشكل

NTOP أداة باستخدام للشبكة األمني�ة اإلختراقات إكتشاف

(ة تأتي (ة الهجمات غالبي الخارج. توف(ر من ال نفسها الشبكة ضمن من الشبكة في األمني(ة لمستخدميهاNTOP أداة في الضعف نقاط وتحديد حدوثها أثناء الهجمات مالحقة إمكانيالتالية: الميزات تقديم عبر الحواسب أمن

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

20

Page 21: اداره الشبكه

البوابات مسح محاوالت إكتشاف "Portscan"و "Slow Portscan"أداة : تقد(م NTOPL من أصغر بوابةe كل( إلى حزمةL أرسلت حواسب ثالثة آخر بأسماء تقريرا الحواسب جميع ضمنPortscan البوابات مسح محاوالت اكتشاف . يمكن1024

بمراقبتهاNTOP تقوم التية انتحال إكتشاف) نفس إلى تنتمي التي )للحزمSpoofing Detection الشخصي

(ة الشبكة (ة ضمنها(: إنتحالNTOP تعمل التيSubnet الفرعي Spoofing الشخصي(ه سيد(عي المضيف أن يعني الحزم. على التلصص من للتمك(ن آخر مضيفt بأن مختلفينIP إنترنت عنواني اكتشاف عند المستخدم بتنبيهNTOP أداة تقوم

(ة الشبكة في الشبكة بطاقة نفس على يعمالن .Subnet الفرعيالتجسس إكتشاف Spy Detectionيعتبر : tما مضيف L بطاقة كانت إذا جاسوسا

الحزم إلتقاط يتيح والذي التنصت نمط ضمن للعمل معد(ة به الخاص(ة الشبكةة وجهتها. عن النظر بغض( الشبكة عبر المار(

طروادة أحصنة Trojan Horsesألول طروادة حصان : يبدو eوهلة L L برنامجا مسالما(ه حاسبك. تدمير على قادرe ضارe خفيe برنامجe على يحتوي الحقيقة في لكن

أنNTOP ألداة يمكن وبالتالي معروفةL، بواباتe عادةL طروادة أحصنة تستخدمالبوابات. هذه على الحركة مراقبة عبر األحصنة هذه وجود تكتشف

الخدمة إيقاف هجمات Denial of Service (DoS)الذي المضيف تصرفات : وهي e بإرسال يقوم "الضحايا" بوابات ( إلىTCP وصالت )لفتحSYN Flag تحتوي حزم منافذ جميع امتالء إلى النهاية في ذلك الوصلة. سيؤد(ي إجراءات متابعة دون

(ة فيIP Stack اإلنترنت بروتوكول كدسة ضمن الوصالت من يمنعها مما الضحي(ة قبول (ة. وصالت أي إضافي

NTOP األداة باستخدام الشبكة وتخطيط أداء تحسين

تد(ني إلى المتوف(ر الحزمة لعرض الفع(ال غير واالستثمار للحواسب الردئ اإلعداد يؤد(يالشبكة: أداء لتحسين التالية الخدماتNTOP أداة الشبكة. تقد(م أداء

ة غير البروتوكوالت تحديد) غير بروتوكوالت تستخدم التي )الحواسب الضروريeالشبكة(. في مستخدمة

التوجيه إعادة رسائل تتبع عبر األمثل غير التوجيه تحديد ICMPقائمة وتحليل الشبكة. ضمن الموجودة الموج(هات

الحركة أنماط دراسة عبر والتوزيع الحركة توصيف Traffic Patterns.ع دراسة الحزمة: تساعد لعرض الحكيم اإلستخدام البروتوكوالت بين الحركة توز(

.Web Proxies وكالء إلى تحتاج التي التطبيقات تحديد على الشبكة مدير

تم( التي البيانات حفظ المستخدم أراد حال فيSQL بيانات قواعدNTOP أداة تدعمالمراقبة. جلسة خالل تجميعها

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

21

Page 22: اداره الشبكه

/etc/mrtg_b.cfg

####################################################################### Multi Router Traffic Grapher – Orinoco PtP signal/noise monitoring######################################################################

# Global configurationWorkDir: /var/www/mrtgWriteExpires: Yes

Interval: 5Target[load]: `/usr/local/bin/read_signal_noise.sh <password> <IP>`Title[load]: SIGNAL NOISEPageTop[load]: <H1>Signal Noise PtP</H1>Options[load]: gauge,nopercent,integerYLegend[load]: Signal NoiseShortLegend[load]: -dbmMaxBytes[load]: 100LegendI[load]: SignalLegendO[load]: Noise

read_signal_noise.sh <password> <IP>

snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.5.1 i 50 >/dev/nullsnmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.5.2 i 50 >/dev/nullsnmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.5.3 i 50 >/dev/nullsnmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.4.1 i 3 >/dev/nullsnmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.4.2 i 3 >/dev/nullsnmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.4.3 i 3 >/dev/nullusers=`snmpget -c public -v 1 10.10.10.254 1.3.6.1.4.1.762.2.5.1.0 | awk '{print $4}'`#echo The number of users is $users#echo "TESTING LINK...."snmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.2.1.27.1 i 1500 > /dev/nullsnmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.2.1.26.1 i 25 > /dev/nullsnmpset -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.2.1.25.1 i 8000 > /dev/nullsignal=`snmpget -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.2.1.32.1 | awk '{print $4}'`noise=`snmpget -c $2 -v 1 $1 1.3.6.1.4.1.762.2.5.2.1.33.1 | awk '{print $4}'`

#Return values for MRTG echo $signalecho $noiseUPTIME=`uptime | awk '{print $3$4}' | sed -e "s/,//g"`echo $UPTIME

document.doc : تعديل 2006 / 6 / 12آخر

: التالي العنوان على اإلنترنت عبر www.itrainonline.org/itrainonline/mmtkمتوفر

22