Home Blog Page 2

ما هو Localhost و Localhost IP؟

0

إذا كنت تعمل مع الإنترنت ، فلا بد أنك سمعت عن  المضيف المحلي ،  أليس كذلك؟ يشير المصطلح إلى “هذا الكمبيوتر” ، أي “منزل المستخدم” ، سواء كان نظامًا أو جهاز كمبيوتر في معظم الحالات. 

ومع ذلك ، فإن المضيف المحلي هو أكثر من مجرد مصطلح تقني. يتم استخدامه لاختبار البرامج والوصول القريب إلى مواقع الويب وحتى تكرار الخوادم في بيئات غير متصلة بالإنترنت ، حيث عادة ما تكون هناك خيارات أقل لأجهزة الكمبيوتر لإدارة مواقع الويب. إدارة واختبار وإجراء التغييرات على مواقع WordPress أسهل أيضًا مع المضيف المحلي. 

إذا كنت تنوي أن تكون فنيًا في تكنولوجيا المعلومات أو تعمل في مجال التطوير ، فمن الضروري معرفة ما هو المضيف المحلي وكيفية استخدام الاسترجاع وفقًا لاحتياجاتك. يعد فهم أهمية المضيف المحلي واستخداماته مكانًا رائعًا لبدء رحلتك في مصطلحات الشبكة. في هذه المقالة ، يمكنك العثور على مزيد من التفاصيل حول المضيف المحلي وكيفية استخدامه في WordPress.

ما هو المضيف المحلي؟

في الحوسبة ، يشير مصطلح المضيف المحلي إلى موقع النظام المستخدم ، أي كمبيوتر المستخدم أو “المنزل”. إنه جهاز استرجاع تم تخصيص عنوان IP 127.0.0.1 له في IPv4 ، أو :: 1 في IPv6 ، ويمكن استخدامه بواسطة تطبيقات TCP / IP لاختبار الاتصال مع أنفسهم.

تعد القدرة على الاتصال بالجهاز الحالي كما لو كان يتواصل مع جهاز بعيد أمرًا مفيدًا لأغراض الاختبار ، وكذلك لاستخدام الموارد الموجودة على الجهاز الحالي ولكن من المتوقع أن تكون بعيدة.

من المهم ملاحظة أن عنوان IP 127.0.0.1 موجود على جميع أجهزة الكمبيوتر ، حيث إنه جهاز استرجاع ، لذلك هذا ليس عنوان IP الذي “ينتقل إلى الإنترنت” أو إلى أي مستخدم خارجي آخر. يجب أن يكون لأي كمبيوتر يريد الاتصال بأجهزة أخرى ، سواء على شبكة LAN أو MAN أو WAN ، عنوانًا مخصصًا له على تلك الشبكة.

ما هو المضيف المحلي؟

كونه استرجاعًا ، يخدم المضيف المحلي ثلاثة أغراض رئيسية: إجراء اختبارات السرعة ، وحظر مواقع الويب ، واختبار البرامج أو التطبيقات. 

اختبارات السرعة هي الاستخدام الأكثر شيوعًا للمضيف المحلي. لإجراء اختبار سرعة مع Windows ، ما عليك سوى استخدام موجه الأوامر للتحقق مما إذا كان اتصالك يواجه مشكلات في الأداء. 

يعد حظر مواقع الويب مفيدًا لمنع المتصفح من الوصول إلى مواقع الويب الضارة. للقيام بذلك ، ستحتاج إلى تحرير عناوين IP المخزنة في DNS الخاص بك لمطابقة عنوان الاسترجاع 127.0.0.1 لحظرها. سيؤدي هذا إلى إعادة حركة المرور إلى المضيف المحلي. 

بينما يعمل بشكل عملي للغاية ، فإن استخدام المضيف المحلي لمنع الوصول إلى المواقع غير المرغوب فيها ليس هو الحل الأفضل ، كما لو أنك غيرت رأيك ، فسيتعين عليك إزالة الإدخال يدويًا كمسؤول. 

أخيرًا ، يعد اختبار البرامج والتطبيقات الجديدة إحدى ميزات المضيف المحلي ، لأنه عندما يتم تشغيل استرجاع ، يصبح نظام التشغيل الخاص بك خادم محاكاة. 

هذا يجعل من الممكن تحميل الملفات من برنامج إلى الخادم لاختبارها. يسمح Localhost أيضًا لتطبيقات الأجهزة المحمولة المحملة بالوصول إلى مكونات خادم سطح المكتب أو إرسال الطلبات إلى واجهة برمجة تطبيقات محددة.

كيفية استخدام المضيف المحلي؟

لمعرفة  كيفية استخدام المضيف المحلي  ، تحتاج أولاً إلى معرفة أساسية بالبرمجة ، حيث تتضمن هذه العملية تعليمات برمجية وبروتوكولات. يمكنك استخدام المضيف المحلي من خلال بروتوكولات الأنفاق ، وهي خدمات توفر “نفقًا” من الإنترنت إلى جهاز الكمبيوتر الخاص بك. 

من الناحية العملية ، توفر هذه البروتوكولات عنوان URL يمكن الوصول إليه بشكل عام ، ومشاهدة المكالمات على عنوان URL هذا ، وإعادة توجيه هذه المكالمات إلى مضيفك المحلي – الذي يعمل كبيئة اختبار محلية.

تتيح لك تطبيقات مثل Ngrok و PageKite و Forward إنشاء أنفاق وفحص حركة المرور التي تمر عبرها واستخدام المضيف المحلي كقناة اتصال.

المضيف المحلي و WordPress

يمكن أيضًا استخدام Localhost لتطوير واختبار مواقع WordPress وتهيئة الوصول إلى قاعدة البيانات. كما لاحظت ، من الشائع للمطورين استخدام المضيف المحلي كبيئة اختبار للعملاء للتحقق من تقدم التطبيق ، على سبيل المثال. 

مع مواقع WordPress لا يختلف الأمر. يستخدم المطورون localhost لتقليد “موقع ويب مباشر” ، ولكنه مستقل على جهاز الكمبيوتر الخاص بالمستخدم. 

وبما أن الموقع موجود فقط في تلك البيئة ، فمن الأسهل إجراء الاختبارات دون الخوف من حدوث خطأ ما. عندما يكون الموقع جاهزًا والموافقة عليه ، فقد حان الوقت  لترحيل ووردبريس من المضيف المحلي إلى الخادم المباشر  . 

بالإضافة إلى بيئة الاختبار ، يتم استخدام المضيف المحلي لإدخال بيانات اعتماد قاعدة بيانات موقع WordPress يدويًا أو تحريرها. يحدث هذا عادةً عند تحرير ملف wp-config.php أو عند تطوير مكون إضافي. 

كيفية تثبيت WordPress على المضيف المحلي

هناك عدد من أدوات WordPress التي يمكنك استخدامها لإنشاء بيئة تطوير محلية. باستخدام أي منهما ، يمكنك إنشاء خادم مستقل على جهاز الكمبيوتر الخاص بك.

  • DesktopServer – حل تطوير محلي خاص بـ WordPress.
  • MAMP – بيئة تطوير محلية متعددة المنصات يمكن استخدامها مع كل من Apache و NGINX.
  • XAMPP – بيئة تطوير محلية تستخدم خادم الويب Apache.
  • WampServer – بيئة تطوير ويب Apache خاصة بنظام Windows.

ستحتاج إلى تثبيت الأداة لإنشاء البيئة المحلية. مع تشغيل بيئة الخادم المحلي ، يمكنك تثبيت WordPress كما لو كان على مضيفك.

من هناك ، ستتمكن من الوصول إلى موقع WordPress المحلي الخاص بك عن طريق كتابة “localhost” في شريط التنقل. في معظم الأحيان ، ستكون قاعدة بيانات موقع WordPress وبقية ملفات موقع WordPress موجودة على نفس الخادم. 

نتيجة لذلك ، عندما تقوم بتحرير ملف wp-config.php أو يطلب البرنامج المساعد “MySQL hostname” أو “MySQL host” ، فقط اكتب “localhost”.

وبالمثل ، إذا كنت تستخدم مكونًا إضافيًا لترحيل موقع WordPress الخاص بك ، عندما يطلب منك المكون الإضافي إدخال قيمة المضيف لقاعدة البيانات الخاصة بك ، فقط اكتب “localhost”.

تذكر: من خلال التفكير في عبارات مثل “الكمبيوتر الذي يعمل عليه هذا البرنامج” أو “هذا الكمبيوتر” ، يكون لديك طريقة سهلة لتذكر المضيف المحلي.

كيفية العثور على عنوان IP لجهاز التوجيه

0

يمثل عنوان  IP  الطريقة التي تظهر بها أجهزة الكمبيوتر والإلكترونيات الخاصة بك على  شبكات الاتصالات  . يمكن أن يكون هذا العنوان محميًا داخليًا وكلمة مرور ، في حالة المنازل أو الشركات ، أو خارجيًا وفريدًا ، مما يوضح كيف يتم عرض جهاز الكمبيوتر الخاص بك بشكل عام على الإنترنت. إن معرفة  كيفية اكتشاف IP الخاص بالموجه   (الشبكة الداخلية) ، على سبيل المثال ، أمر مهم عندما تحتاج إلى تغيير معلومات الوصول أو تكوين ميزات أخرى.

هناك  طريقتان للحصول على هذه البيانات : عبر خصائص الاتصال الخاصة بالكمبيوتر ، أو عبر موجه الأوامر. في هذا البرنامج التعليمي ، سنعلمك الخطوتين على جهاز كمبيوتر يعمل بنظام  Windows 10 .

اكتشف عنوان IP لجهاز التوجيه الخاص بك عبر خصائص الاتصال

1.  على سطح المكتب  ، انتقل إلى شريط المهام وانقر بزر الماوس الأيمن على  أيقونة Network and Internet Settings  (إعدادات الشبكة والإنترنت في معظم الأحيان بجوار الساعة). في القائمة التي تفتح ، انقر فوق “فتح إعدادات الشبكة والإنترنت” ؛

2. في الإعدادات ، انقر فوق الخيار ”  عرض خصائص الشبكة  ” الموجود أسفل هذه النافذة ؛

3. ستعرض الشاشة التالية جميع خصائص الشبكة الخاصة بك. للعثور على عنوان IP لجهاز التوجيه الخاص بك ، حدد موقع السطر ”  عنوان IPv4  ” (البوابة الافتراضية لـ IPv4). الترقيم على الجانب هو ما تبحث عنه.

ابحث عن عنوان IP لجهاز التوجيه الخاص بك عبر موجه الأوامر

هناك  طريقتان للوصول إلى موجه الأوامر  . أحدها هو استخدام تركيبة الأزرار “Windows + R” ، ثم كتابة “CMD” (بدون علامات الاقتباس) في النافذة التي تظهر ، ثم النقر فوق Enter. الطريقة الثانية هي الذهاب إلى قائمة ابدأ ، واكتب موجه الأوامر في مساحة البحث ، ثم انقر فوق الخيار الذي يظهر.

1. أثناء فتح الشاشة بالفعل ، اكتب ”  ipconfig  ” (بدون علامات التنصيص) وانقر فوق إدخال. ستظهر على الفور معلومات مختلفة حول شبكتك. المعلومات التي تبحث عنها موجودة ضمن ”  البوابة الافتراضية  “. الترقيم المعني هو عنوان IP لجهاز التوجيه الخاص بك.

لماذا تعرف IP لجهاز التوجيه؟

كما ذكرنا سابقًا في البرنامج التعليمي ، فإن معرفة عنوان IP المحلي الخاص بك يمكن أن يساعدك  في تغيير الإعدادات على شبكتك الداخلية  ، مثل تسجيلات الدخول وكلمات المرور. عندما تشك في أن شخصًا ما قد يستخدم شبكة Wi-Fi الخاصة بك ، على سبيل المثال ، فمن المثير للاهتمام استخدام هذا العنوان لتغيير كلمة المرور الخاصة بك أو حتى إخفاء شبكتك.

للوصول إلى  قائمة إعدادات جهاز التوجيه ، أدخل عنوان IP الذي اكتشفته في شريط عنوان المتصفح. إذا كان الترقيم صحيحًا ، فستظهر نافذة تطلب بيانات اعتماد الوصول (اسم المستخدم وكلمة المرور).

الآن فقط قم بتسجيل الدخول بشكل طبيعي. إذا نسيت وصولك ، فتحقق من دليل جهاز التوجيه الخاص بك. بشكل عام ، الافتراضي هو “admin” لكل من تسجيل الدخول وكلمة المرور. يوصى بتغيير هذا الإعداد الافتراضي إلى كلمة مرور أكثر أمانًا في أسرع وقت ممكن.

باستخدام Google Public DNS IP

0

DNS هو اختصار لخدمة اسم المجال (نظام اسم المجال) هو خادم مسؤول عن تحويل عناوين IP إلى عناوين URL ودية. كمثال ، تخيل أن الموقع https://ip-check.info مستضاف على الجهاز عنوان IP الخاص به هو 192.168.5.5. إذا لم تكن هناك خوادم DNS ، فكلما أردنا الوصول إلى TechTudo ، فسيتعين علينا الانتقال إلى شريط عنوان URL في متصفحنا وكتابة الرقم 192.168.5.5.

الآن ، تخيل حفظ العشرات من أرقام IP ، رقم واحد لكل موقع سنصل إليه. بالطبع ، هذا شيء مستحيل بشريًا. لهذا السبب تم إنشاء خوادم DNS.

إنهم يخزنون ، في قاعدة بيانات ضخمة ، عناوين IP لمواقع الويب المختلفة وأسمائها المألوفة. وبالتالي ، عندما يكتب شخص ما في شريط عنوان URL “techtudo.com.br” ، يقوم هذا الخادم تلقائيًا باستشارة رقم IP لهذا الموقع وإعادة توجيه المتصفح. بالنسبة لنا نحن البشر ، فإن حفظ الكلمات أسهل بكثير من حفظ الأرقام.

Google Public DNS

العديد من الشركات لديها خدمات حل DNS ، من بينها لدينا Google. Google Public DNS ، أو Google Public DNS ، هي أكبر خدمة عامة وأكثرها استخدامًا في العالم ، منذ عام 2012. تم إطلاقها في عام 2009 ، وتعالج Google DNS العام اليوم أكثر من 70 مليار طلب في اليوم. رقم رائع حقًا.

لماذا تستخدم Google DNS؟

إذا كانت جميع خوادم DNS لها نفس الوظيفة بشكل أساسي ، فلماذا يتم استخدام خادم Google على هذا النحو ويحسن اتصال المستخدم كثيرًا؟ الإجابة على هذا السؤال هي أن خوادم Google DNS لها العديد من الفوائد المتعلقة بسرعة الدقة والكفاءة.

إنهم يستفيدون من إعادة توجيه البث ، وهي التكنولوجيا التي ترسل المستخدمين دائمًا إلى أقرب مركز بيانات. خوادم الشركة قادرة على تحديد وإدارة حتى حركة المرور الخبيثة ولديها مستويان من التخزين المؤقت. الأول مخصص للمواقع الأكثر دخولاً من قبل المستخدم. والثاني مسؤول عن تحديد عنوان المواقع الأخرى.

يعد تقسيم ذاكرات التخزين المؤقت أمرًا مهمًا لأنه يقلل من التجزئة ومعدل فقدان ذاكرة التخزين المؤقت. بالإضافة إلى ذلك ، الخصوصية هي نقطة مأخوذة على محمل الجد. تحتفظ Google فقط بالمعلومات المتعلقة بموفر الإنترنت وموقع المستخدم وعنوان IP على خوادمها ، والتي يتم حذفها بعد 24 ساعة.

كيفية استخدام Google Public DNS؟

تمتلك Google خادمين DNS ، المفضل والبديل. كلاهما سهل الحفظ: 8.8.8.8 (مفضل) و 8.8.4.4 (بديل). لبدء استخدامها على اتصالك ، اتبع هذه الخطوات.

  1. الخطوة 1. إذا كنت تستخدم نظام التشغيل Windows 10 أو 8 ، فانتقل إلى إعدادات جهاز الكمبيوتر الخاص بك وانقر فوق “الشبكة والإنترنت”. إذا كنت تستخدم Windows 7 أو إصدارًا أقدم ، فانتقل إلى لوحة التحكم وانقر على “الشبكة والإنترنت” أيضًا.
  2. الخطوة 2. في الجزء السفلي من الشاشة ، انقر فوق “تغيير خيارات المحول” ؛
  3. الخطوة الثالثة. انقر بزر الماوس الأيمن على اتصالك النشط ، وفي القائمة المنسدلة التي تظهر ، انقر فوق “خصائص” ؛
  4. الخطوة 4. في النافذة الجديدة التي تظهر ، حدد “IP Protocol Version 4 (TCP / IPv4) ثم انقر فوق” خصائص “مرة أخرى ؛
  5. الخطوة 5. أخيرًا ، حدد الخيار “استخدام عناوين خادم DNS التالية” وفي “خادم DNS المفضل” اكتب 8.8.8.8 وفي “خادم DNS البديل” اكتب 8.8.4.4. انقر فوق “موافق” بالتسلسل.

مستعد! الآن تم تمكين Google Public DNS بالفعل وستتمكن من الاستمتاع باتصال أكثر استقرارًا وأسرع.

الفرق بين IP الديناميكي و IP الثابت؟

0

يتم استخدام كل من عنوان IP الثابت وعنوان IP الديناميكي لتحديد جهاز كمبيوتر على الشبكة أو الإنترنت. يتم توفير عنوان IP الثابت بواسطة مزود خدمة الإنترنت ، ويظل ثابتًا حتى يتم توصيل النظام بالشبكة. يتم توفير عنوان IP الديناميكي بواسطة DHCP ، وعادةً ما يتم منح الشركة عنوان IP ثابتًا واحدًا ثم تقوم بإنشاء عنوان IP الديناميكي لأجهزة الكمبيوتر الخاصة بها على شبكة المؤسسة.

كما توحي التسمية ، تظل عناوين IP الثابتة كما هي ، بينما تتغير عناوين IP الديناميكية باستمرار. في هذه المقالة ، سوف نوضح الاختلافات الرئيسية بين IP الثابت مقابل IP الديناميكي.

ما هو عنوان IP؟

عنوان بروتوكول الإنترنت (IP) هو معرف رقمي فريد يتم تعيينه لكل جهاز على الشبكة لتحديد كل اتصال بشكل فريد. يقوم بترميز رقم الشبكة وعدد المضيف والموجهات المتصلة بالشبكة.

تحتوي عناوين IPv4 على 32 بت يتم استخدامها في عنوان المصدر والوجهة لحزم IP. لا يشير عنوان IP بالضرورة إلى مضيف ، ولكنه يشير إلى واجهة شبكة ، لذلك إذا كان المستخدم على شبكتين ، فيجب أن يكون لهما عنواني IP.

الاختلافات بين IP الثابت و IP الديناميكي

يكون الاختلاف بين عنوان IP الثابت والديناميكي ضمن مدة عنوان IP المعين. عنوان IP الثابت هو عنوان IP ثابت ، يتم تعيينه يدويًا لجهاز لاستخدامه على مدار فترة زمنية طويلة.

من ناحية أخرى ، غالبًا ما يتغير عنوان IP الديناميكي ، عندما يقوم المستخدم بتشغيل جهازه ، يتم تعيينه تلقائيًا.

ما هو عنوان IP الثابت؟

كما يوحي الاسم ، فإن عنوان IP الثابت ثابت بطبيعته ولا يتغير حتى يتم تغييره يدويًا بواسطة مزود خدمة الإنترنت أو مسؤول الشبكة. على عكس العنوان الديناميكي ، لا يتغير عنوان IP الثابت في كل مرة يتصل فيها المستخدم بالشبكة أو يرسل رسالة. عادة ما يتم تخصيصه للخوادم وخوادم البريد وما إلى ذلك.

يوفر عنوان IP الثابت وصولاً متسقًا وفوريًا مع حمل ضئيل نظرًا لأن عنوان IP المرتبط لا يتغير أبدًا. تتمثل فائدة استخدام IP الثابت في أنه يوفر وقت تعطل أقل ، على عكس IP الديناميكي ، الذي يؤدي إلى زيادة الحمل عند تعيينه لجهاز.

كما يوفر الوصول عن بعد ، مما يعني أنه يمكن للمستخدم الوصول إلى جهاز الكمبيوتر الخاص به من أي مكان.

ما هو عنوان IP الديناميكي؟

عادةً ما يتم تكوين عنوان IP الديناميكي على الأجهزة التي تستخدم  بروتوكول DHCP   ، وكثيرًا ما يكتسب التغييرات. في كل مرة يتصل فيها المستخدم بالشبكة ، يتغير عنوان IP الديناميكي الخاص به.

يستخدم خادم بروتوكول التكوين الديناميكي للمضيف (DHCP) نظامًا لتتبع معلومات عنوان IP التي ترتبط بعناصر الشبكة النشطة والبحث عنها. تُعرف الأداة المستخدمة في الترجمة باسم  خادم اسم المجال (DNS).

يقوم DNS بتخزين عنوان IP مع اسم المجال ، المعين لتحديد الموقع الصحيح لعنصر الشبكة ، ويوجه حركة مرور الشبكة إلى النقطة الصحيحة. يستخدم كلا البروتوكولين ، DHCP و DNS ، على نطاق واسع عند تصفح الإنترنت.

عندما يحاول المستخدم الاتصال بالشبكة ، يوفر DHCP عنوان IP ديناميكيًا لفترة من الوقت ، وعندما يكتب المستخدم عنوان URL في شريط عنوان المتصفح ، يقوم خادم DNS بتعيين النطاق إلى عنوان IP المطلوب للبيانات الإرسال على صفحة الويب.

الاختلافات الرئيسية بين عناوين IP الثابتة والديناميكية

  1. تم إصلاح IP الثابت ، مما يعني أنه لا يمكن تغييره حتى يغيره المستخدم بنفسه. من ناحية أخرى ، يتغير عنوان IP الديناميكي بشكل متكرر ، وفي كل مرة يتصل المستخدم بشبكة.
  2. يتم تكوين IP الثابت بواسطة ISP (موفر خدمة الإنترنت) ، بينما يمكن تكوين IP الديناميكي باستخدام DHCP.
  3. تكون المخاطر المرتبطة بالقرصنة على موقع الويب عالية على عنوان IP الثابت لأنه دائمًا ما يكون ثابتًا. في IP الديناميكي ، يكون هذا الخطر منخفضًا.
  4. عندما يتم تكوين الجهاز بعنوان IP ثابت ، يمكن تتبعه. بينما في حالة تتبع جهاز عنوان IP الديناميكي ، يكون من الصعب حيث يتغير عنوان IP دائمًا.

المميزات والعيوب

ديناميكية IP

فوائد

  • تعد عناوين IP الديناميكية أكثر فعالية من حيث التكلفة من عناوين IP الثابتة.
  • تتطلب صيانة أقل مقارنة بعناوين IP الثابتة.
  • تدعم عناوين IP الديناميكية الآثار الأمنية المخفضة.

سلبيات

  • تتعرض معظم عناوين IP الديناميكية لوقت تعطل طويل الأمد.
  • قد تواجه خدمات تحديد الموقع الجغرافي مشاكل في تحديد الموقع الدقيق.
  • يعد الوصول عن بُعد أقل أمانًا بشكل عام ، لذلك تفضل الشركات التي لديها عناوين IP ديناميكية غالبًا وصول الموظفين وجهًا لوجه إلى شبكة الخادم.

رقم تعريف حاسوب ثابت

فوائد

  • لا يتغير عنوان IP الثابت أبدًا ، بغض النظر عن حالة إعادة تعيين الجهاز.
  • من السهل على خدمات تحديد الموقع الجغرافي العثور على موقعك بدقة.
  • وقت تعطل أقل مقارنة بـ IP الديناميكي.

سلبيات

  • يمثل عنوان IP الثابت نقاط ضعف أمنية محتملة حيث سيكون لدى المتسللين الوقت الكافي لمهاجمة الشبكة.
  • IP الثابت دائمًا يكلف أكثر بكثير من IP الديناميكي.
  • غالبًا ما يكون إعداد IP ثابتًا أكثر تعقيدًا دون تدخل مساعدة التكوين اليدوي لمزود خدمة الإنترنت.

خاتمة

عند مقارنة عناوين IP الثابتة والديناميكية ، تكون عناوين IP الديناميكية أكثر موثوقية من العناوين الثابتة ، فضلاً عن التخلص من عملية التكوين اليدوي التي تستغرق وقتًا طويلاً.

هم أيضًا أقل عرضة للهجمات لأنها تتغير بشكل دوري ، على عكس IP الثابت. لكنها أسوأ في استخدام الخدمات التي تحتاج إلى تحديد الموقع الجغرافي بدقة ، ولديها أيضًا وقت تعطل أكبر بشكل عام.

ما هو بروتوكول الإنترنت (IP)؟

0

بروتوكول الإنترنت (IP) هو بروتوكول اتصال يستخدم بين جميع الأجهزة المتصلة بالشبكة لإعادة توجيه البيانات. في كل من نموذج TCP / IP وفي نموذج OSI ، يوجد بروتوكول الإنترنت المهم IP في طبقة تسمى طبقة الشبكة.

عملية

البيانات الموجودة على شبكة IP التي يتم إرسالها في مجموعات يُشار إليها بالملفات (المصطلحات مترادفة بشكل أساسي في IP ، ويتم استخدامها للبيانات في مواقع مختلفة في طبقات IP). على وجه الخصوص ، في IP ليس هناك حاجة إلى تعريف قبل أن تحاول العقدة إرسال الملفات إلى عقدة لم تتصل بها سابقًا.

يوفر IP خدمة حزم (حزم) غير موثوقة (تسمى أيضًا أفضل جهد) ؛ أي أن الحزمة تأتي مع عدم وجود ضمانات تقريبًا. قد تصل الحزمة دون ترتيب (مقارنة بالحزم الأخرى المرسلة بين العقد نفسها) ، وقد تصل أيضًا في نسخ مكررة ، أو قد تُفقد تمامًا. إذا تطلب التطبيق موثوقية أكبر ، تتم إضافته إلى طبقة النقل.

تُستخدم الموجهات لإعادة توجيه مخططات بيانات IP عبر الشبكات المترابطة في الطبقة الثانية. يعني عدم وجود أي ضمان للتسليم أن تصميم تبادل الحزم أصبح أكثر بساطة. (لاحظ أنه إذا أسقطت الشبكة عددًا كبيرًا من الحزم أو أعادت طلبها أو أتلفتها بأي طريقة أخرى ، فسيكون الأداء الذي يلاحظه المستخدم ضعيفًا ، لذلك تحاول معظم عناصر الشبكة جاهدة عدم القيام بهذا النوع من الأشياء – أفضل جهد. ومع ذلك ، في بعض الأحيان لن يكون للخطأ تأثير ملحوظ.)

IP هو العنصر المشترك الموجود في الإنترنت العام اليوم. تم وصفه في IETF RFC 791 ، الذي نُشر لأول مرة في سبتمبر 1981. يصف هذا المستند بروتوكول طبقة الشبكة الأكثر شيوعًا والمستخدم حاليًا. يسمى هذا الإصدار من البروتوكول الإصدار 4 أو IPv4. يحتوي IPv6 على عنوان 128 بت للمصدر والوجهة ، ويقدم عنونة أكثر من IPv4’s 32 بت.

تنسيق رأس IPv4

الإصدار – حقل الرأس الأول لمخطط بيانات IPv4 هو حقل الإصدار ، بأربع بتات.
حجم الرأس (IHL) – الحقل الثاني المكون من أربع بتات هو IHL (اختصار لطول رأس الإنترنت) بعدد كلمات 32 بت (4 بايت) لرأس IPv4. نظرًا لأن رأس IPv4 يوفر حقل OPTIONS الذي يمكن استخدامه لتوسيع رأس IP ، فإن حقل IHL يحدد بشكل أساسي مكان انتهاء الرأس بالضبط وتبدأ بيانات مخطط بيانات IPv4. يبلغ الحد الأدنى لرأس IPv4 عشرين بايتًا ، وبالتالي فإن الحد الأدنى للقيمة العشرية في حقل القانون الدولي الإنساني سيكون خمسة ، على النحو التالي:

  • نوع الخدمة (ToS)  – في RFC 791 ، يتم تخصيص الثمانية بتات التالية لحقل نوع الخدمة (ToS) ، الآن DiffServ و ECN. كان القصد الأصلي للعقدة هو تحديد تفضيل لكيفية معالجة مخططات البيانات أثناء انتقالها عبر الشبكة. على سبيل المثال ، قد تقوم إحدى العقدة بتعيين حقل قيم ToS الخاص بها لمخططات بيانات IPv4 لتفضيل التأخر الزمني الصغير ، بينما قد تفضل العقدة الأخرى الموثوقية العالية. في الممارسة العملية ، لم يتم تنفيذ مجال ToS على نطاق واسع. ومع ذلك ، فقد ركزت الأعمال التجريبية والبحثية والتطويرية على كيفية الاستفادة من هذه البتات الثمانية. تمت إعادة تعيين هذه البتات ومؤخراً من خلال مجموعة عمل DiffServ في IETF ومن خلال نقاط الرمز الخاصة بإعلام الازدحام الصريح (ECN) (RFC 3168.)
  • الطول (الحزمة)  – يحدد حقل IPv4 التالي المكون من ستة عشر بتًا الطول الكامل لمخطط البيانات ، بما في ذلك الرأس والبيانات ، في ثماني بتات. الحد الأدنى لمخطط البيانات هو عشرين بايت والحد الأقصى هو 64 كيلو بايت. الحد الأقصى لحجم مخطط البيانات الذي تتطلبه أي عقدة لتكون قادرة على التعامل معه هو 576 بايت ، ولكن العقد الأكثر حداثة تتعامل مع حزم أكبر بكثير. تفرض الشبكات الفرعية أحيانًا قيودًا على الحجم ، وفي كل حالة يجب أن تكون مخططات البيانات “مجزأة”. تتم معالجة التجزئة في كل من العقدة ومفتاح الحزمة في IPv4 ، وفقط في العقدة في حالة IPv6.
  • المعرّف  – حقل 16 بتة التالية هو حقل تعريف. يُستخدم هذا الحقل بشكل أساسي لتحديد أجزاء من مخطط بيانات IP الأصلي. تقترح بعض الأعمال التجريبية استخدام حقل IP لأغراض أخرى ، مثل إضافة حزم لنقل المعلومات إلى مخطط البيانات ، بطريقة تساعد في البحث عن مخططات البيانات إلى الوراء باستخدام عناوين المصادر المخادعة.
  • الإشارات  – يُستخدم حقل الثلاث بتات التالي للتحكم في الأجزاء أو تحديدها.
  • الإزاحة  – يبلغ طول حقل  إزاحة الجزء  ثلاثة عشر بتًا ، ويسمح للمستقبل بتحديد موقع جزء معين في مخطط بيانات IP الأصلي.
  • Time to live (TTL)  – حقل ثماني بتات ، يساعد TTL (  وقت  العيش) على منع مخططات البيانات من الاستمرار (أي التشغيل في دوائر) على الشبكة. تاريخيًا ، يحدد حقل TTL عمر مخطط البيانات بالثواني ، ولكنه أصبح حقلاً لعد العقد التي تم قطعها. كل مفتاح حزمة يجتازه مخطط بيانات يقلل من حقل TTL بقيمة واحدة. عندما يصل حقل TTL إلى الصفر ، فإن الحزمة لا يتبعها مفتاح الحزمة ويتم تجاهلها.
  • Protocol  – يتبع ذلك حقل بروتوكول من ثماني بتات ، يحدد البروتوكول التالي المستخدم في جزء بيانات من مخطط بيانات IP. تحتفظ هيئة الإنترنت للأرقام المخصصة بقائمة بأرقام البروتوكولات. تشمل البروتوكولات الشائعة وقيمها العشرية ICMP (1) و TCP (6).
  • المجموع الاختباري  – الحقل التالي هو حقل المجموع الاختباري لرأس مخطط بيانات IPv4. يتم تغيير الحزمة أثناء النقل بواسطة كل مفتاح يمر عبره. يمكن أن يؤثر أحد هذه المفاتيح على الحزمة ، والتحقق هو طريقة بسيطة لاكتشاف تناسق الرأس. يتم ضبط هذه القيمة على طول الطريق والتحقق منها في كل عقدة جديدة. إنها تتضمن فقط فحص الرأس (وليس البيانات).
  • عنوان المصدر / عنوان الوجهة  – بعد حقل الاختيار ، يتبع عنواني المصدر والوجهة ، كل 32 بتًا. لاحظ أن عناوين IPv6 المصدر والوجهة هي 128 بت لكل منهما.
  • الخيارات  – يمكن أن تتبع حقول الرأس الإضافية حقل عنوان الوجهة ، ولكن لا يتم استخدامها عادةً. يمكن أن يتبع حقول الخيار حقل مسار يضمن محاذاة بيانات المستخدم على حد كلمة 32 بت. (في IPv6 ، تنتقل الخيارات خارج العنوان القياسي ويتم تحديدها بواسطة  حقل البروتوكول التالي  ، على غرار وظيفة حقل “البروتوكول” في IPv4).

فيما يلي ثلاثة أمثلة للخيارات التي يتم تنفيذها ودعمها على معظم أجهزة التوجيه:

  • الأمان (يحدد مستوى الأمان لمخطط البيانات (المستخدم في التطبيقات العسكرية)) ؛
  • الطابع الزمني (يجعل كل جهاز توجيه يلحق عنوانه والطابع الزمني (32 بت) ، والذي يعمل على تصحيح خوارزميات التوجيه) ؛ و
  • سجل المسار (يجعل كل جهاز توجيه يلحق عنوانه).

عنونة IPv4 وإعادة توجيهها [  تحرير  | تحرير كود المصدر  ]

ربما تكون أكثر جوانب IP تعقيدًا هي المعالجة وإعادة التوجيه. تحدد العنونة كيفية تعيين عناوين IP للعقدة النهائية وكيفية تقسيم الشبكات الفرعية لعناوين IP للعقدة وتجميعها. تتم إعادة توجيه IP بواسطة جميع العقد ، ولكن بشكل أكثر شيوعًا عن طريق أجهزة توجيه الشبكة ، والتي تستخدم عادةً بروتوكولات IGP أو EGP للمساعدة في قراءة مخططات بيانات IP التي تعيد توجيه القرارات عبر IPs على الشبكات المرتبطة.

على الإنترنت وفي الشبكات الخاصة التي نراها اليوم في الشركات أو حتى في المنازل ، يُطلق على بروتوكول الاتصال الذي تستخدمه أجهزة الكمبيوتر اسم IP – وهو اختصار لبروتوكول الإنترنت. تم إنشاء بروتوكول IP في أواخر سبعينيات القرن الماضي ، وهو “مهمته” ليس فقط جعل جهازي كمبيوتر “يتحدثان” ، ولكن أيضًا لتمكين الربط البيني لشبكتين منفصلتين أو أكثر. مع استثناءات قليلة جدًا ، انتهى الأمر عمليًا بجميع الشبكات في العالم ، بطريقة أو بأخرى ، بالاتصال ببعضها البعض وكان هذا الاتحاد من الشبكات هو الذي انتهى بتشكيل ما نعرفه اليوم باسم الإنترنت (اسم ذلك ، بالبرتغالية) ، يمكن ترجمتها إلى “الشبكات البينية” أو “الشبكات المترابطة”).

يحتوي بروتوكول IP على نظام عنونة مشابه لأرقام الهاتف. تمامًا مثل أي هاتف في العالم فريد من نوعه (بالنظر إلى رمز المنطقة ورمز الدولة) ، فإن لكل جهاز كمبيوتر متصل بالإنترنت رقم فريد يسمى عنوان IP أو رقم IP. يستخدم هذا الرقم لتعريف الكمبيوتر على الإنترنت. إذا كنت بحاجة إلى الدردشة مع شخص ما عبر الإنترنت ، فما عليك سوى إرسال الرسائل الموجهة إلى عنوان IP الخاص بجهاز الكمبيوتر الخاص بهذا الشخص.

لكي تترك رسالة بريد إلكتروني من Alice جهاز الكمبيوتر الخاص بها وتصل إلى كمبيوتر Beto ، على سبيل المثال ، يجب تقسيم البيانات (في هذه الحالة ، نص البريد الإلكتروني) إلى حزم صغيرة (تسمى حزم IP) يتم تمييزها داخل si عنوان IP المصدر (وهذا هو الرقم الفريد لجهاز كمبيوتر Alice) وعنوان IP الوجهة (الرقم الفريد لجهاز Beto). الإنترنت “يستدير” ليجد طريقه بين أليس وبوب ، دون أن يضطر أي منهما إلى القلق بشأن ذلك.

ومع ذلك ، فإن بروتوكول IP في نسخته الحالية (الإصدار الرابع ، المسمى IPv4) قديم بالفعل ولديه العديد من المشكلات. أخطر هذه الثغرات الأمنية ، والتي يتم اكتشافها بشكل دوري وليس لها حل. معظم الهجمات ضد أجهزة الكمبيوتر على الإنترنت اليوم ممكنة فقط بسبب عيوب في بروتوكول IP ، الجيل الجديد من بروتوكول IP ، IPv6 ، يحل معظم مشاكل أمان الإنترنت اليوم ، الموروثة من المشروع القديم لـ IPv4.

لكن IPv4 به مشكلة أكثر إلحاحًا من مشكلة عدم الأمان المتأصلة فيه: لقد استنفد بالفعل قابلية التوسع. يحتاج كل جهاز كمبيوتر متصل بالإنترنت – سواء كان جهاز كمبيوتر شخصي أو محطة عمل أو خادمًا يستضيف موقع ويب – إلى عنوان فريد يحدده على الشبكة. يحدد IPv4 ، من بين أشياء أخرى مهمة للاتصال بين أجهزة الكمبيوتر ، أن رقم IP له امتداد 32 بت. عند 32 بت ، يحتوي IPv4 نظريًا على حوالي أربعة مليارات عنوان IP متاح ، ولكن من الناحية العملية ، ما هو متاح بالفعل أقل من نصف ذلك. إذا حسبنا أن الكوكب يضم ستة مليارات نسمة وأن كل جهاز متصل بالإنترنت (بما في ذلك الهواتف الذكية وأجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة وما شابه) يحتاج إلى عدد خاص به ، فمن السهل أن نرى أن الحساب لا يغلق. هذا الرقم ، كونه محدودًا ، ينتهي يومًا واحدًا.

علاوة على ذلك ، يتم “تأمين” عناوين IP جغرافيًا. هناك عنوانان قريبان موجودان بالضرورة في نفس المدينة أو المنطقة. بالنظر إلى أن حوالي ثلاثة أرباع عناوين IP المتاحة للإنترنت تقع في الولايات المتحدة (حتى لو لم يتم استخدامها مطلقًا) ، فهناك ما يزيد قليلاً عن مليار عنوان متبقي لبقية العالم – مما يزيد من مشكلة النقص.

ساهم دخول الهواتف الذكية والأجهزة المحمولة الأخرى (الرخيصة والشائعة للغاية) على الإنترنت في ندرة عدد عناوين IP المتاحة. في الواقع ، كانت بعض التوقعات المتشائمة تشير إلى أن عناوين IP ستنفد تمامًا في عام 2012 ، مما يحول الإنترنت إلى فوضى حقيقية.

إن ظهور IPv6 ، مع 128 بت ، من شأنه أن يحل كل هذه المشاكل. أولاً ، لأنه يقضي فعليًا على جميع ثغرات أمان IPv4 المعروفة ، مما يجعل الاتصالات أكثر أمانًا إلى حد كبير. من المحتمل أن يكون IPv6 مصدر إزعاج كبير للقراصنة المجرمين.

ثانيًا ، يُعرّف IPv6 128 بتًا للعنونة ، وبالتالي يحتوي على حوالي 3.4 × 10 ^ 38 عنوانًا متاحًا (أو 340 متبوعًا بـ 36 صفراً). بالنسبة لأولئك الذين لا يريدون إجراء العمليات الحسابية ، فقط اعلموا أن هناك العديد من المليارات من الكوادريليون العناوين المتاحة ، مما يضمن عدم وجود نقص في أرقام IP للبشر لآلاف السنين.

وفقًا للمسودة الأولية للوثيقة التي اقترحها IETF – فرقة عمل هندسة الإنترنت ، وهي الهيئة المسؤولة عن التطوير التكنولوجي للإنترنت ، كان من المفترض أن يبدأ الترحيل من IPv4 إلى IPv6 في وقت ما بين عامي 2009 و 2010 ، مع الترحيل الكامل بحلول النهاية لعام 2011. الجدول الزمني لا يزال يتأخر بسبب المشاكل المختلفة للتحويل الكامل. جوجل ، ياهو! و Facebook بدأوا بالفعل في اعتماد IPv6.

IP55 و IP67 و IP68 وغيرها: ماذا تعني درجات الحماية للجهاز؟

0

تعد IP55 و IP65 و IP67 وغيرها الكثير جزءًا من مجموعة درجات الحماية للأجهزة الإلكترونية. على الرغم من أنه يحتوي على نفس الاختصار ، إلا أن عناوين IP التي سنعلق عليها اليوم ليس لها أي علاقة بعنوان بروتوكول الإنترنت ، IP.

في حالة هذه المقالة ، يشير الاختصار IP إلى Ingress Protect ، أو درجة الحماية ، باللغة البرتغالية. بشكل عام ، يكون هذا الاختصار مصحوبًا برمز رقمي يحدد نوع الحماية الموجودة في الجهاز الإلكتروني.

ومع ذلك ، قبل أن نبدأ بالفعل في تصنيف هذه الاختصارات ، سنعرف القليل عن أصول درجة حماية IP.

ما هي درجات الحماية (IP)؟

درجة حماية IP هي مجموعة من المعايير التي تحددها اللجنة الكهروتقنية الدولية (IEC) ، والتي تصنف وتحدد درجة الحماية التي تقدمها الشركات ضد التطفل (أجزاء الجسم مثل اليدين والأصابع) والغبار والتلامس العرضي والمياه في الأجهزة الإلكترونية معدات. تم نشره من قبل اللجنة الكهروتقنية الدولية.

نظام التقييم هذا معترف به أكثر في البلدان الأوروبية ، لكن البرازيل هي أيضًا جزء ، كعضو أساسي في IEC ، وبالتالي ، فهي تتبع خط البيانات الذي وضعته المفوضية.

في نظام IP ، يحدد الرقم الأول درجة الحماية ضد الأجسام الصلبة ويحدد الرقم الثاني درجة الحماية ضد السوائل.

يهدف معيار درجة حماية IP إلى ضمان مزيد من المعلومات التفصيلية حول إمكانيات الحماية لجهاز معين. على سبيل المثال ، بدلاً من استخدام تعريف السوق للادعاء بأن الهاتف الخلوي مقاوم للماء ، يحدد معيار IP68 أن الأجهزة التي تلبي هذا المعيار يمكن “غمرها حتى 1.5 متر من الماء لمدة تصل إلى 30 دقيقة”. . “

يتوافق معيار IP22 بشكل عام مع الحد الأدنى من درجة الحماية للأجهزة الكهربائية للاستخدام المنزلي.

فهم الاختصارات الخاصة بدرجة حماية الملكية الفكرية

كما هو مذكور أعلاه ، فإن مجموعة معايير درجة حماية IP تتكون من أرقام تحدد نوع الحماية للجهاز الإلكتروني.

يعرض الجدول أدناه جميع معاني الاختصارات الحالية لدرجة حماية الملكية الفكرية. في حالة عدم وجود حماية ، يستخدم الإعداد الافتراضي الرقم 0.

معاني العدد الأول – الجسيمات الصلبة

  • 0 – غير محمي
  • 1 – حماية ضد الأجسام الصلبة التي يبلغ قطرها 50 مم أو أكثر
  • 2 – حماية ضد الأجسام الصلبة بقطر 12.5 مم فأكثر
  • 3 – حماية ضد الأجسام الصلبة التي يبلغ قطرها 2.5 مم أو أكثر
  • 4 – حماية ضد الأجسام الصلبة التي يبلغ قطرها 1.0 مم أو أكثر
  • 5 – حماية الغبار
  • 6 – الغبار

معاني الرقم الثاني – السوائل

  • 0 – غير محمي
  • 1 – محمي ضد السقوط الرأسي
  • 2 – يتمتع بالحماية من السقوط الرأسي والجسم مائل حتى 15 درجة
  • 3 – حماية ضد رذاذ الماء
  • 4 – محمي ضد نفاثات الماء
  • 5 – محمي ضد نفاثات الماء
  • 6 – محمي ضد نفاثات المياه القوية
  • 7 – يتمتع بالحماية من الغمر المؤقت في الماء حتى متر واحد لمدة 30 دقيقة
  • 8 – محمي ضد الغمر المستمر في الماء
  • 9- حماية ضد الغمر (ل 1 م) ومقاومة للضغط.
  • 9K – محمي ضد الماء من نفاثات البخار والضغط العالي

تعد IP54 و IP55 و IP65 من أكثر درجات الحماية شيوعًا

في القسم السابق ، شرحنا معنى كل رقم وكيف يتم ربطه بالاختصار لتحديد درجة معينة من الحماية.

تذكر أن الرقم الأول يصف الحماية ضد الجسيمات الصلبة والثاني مخصص للسوائل. بالإضافة إلى ذلك ، في حالة عدم وجود بيانات عن درجة الحماية ، يتم إدخال الحرف X.

لذلك ، إذا ظهر الرقم 4 في رقمين ، مثل درجة IP44 ، فهذا يعني أن المنتج محمي ضد الأجسام الصلبة التي يزيد حجمها عن 1 ملليمتر وضد نفاثات الماء من جميع الاتجاهات.

في حالة IP54 ، تكون الحماية من دخول الغبار (كما هو مذكور في معنى الرقم 5) كافية لمنع المنتج من العمل بشكل طبيعي.

بالإضافة إلى ذلك ، بالإضافة إلى IP44 ، فإن المنتج الذي يتمتع بدرجة حماية IP54 يمكنه تحمل نفاثات الماء من أي جانب. في حالة وجود منتج محمي ضد نفاثات الماء ، من الضروري الحصول على درجة IP55 على الأقل ، ولكن مع مستوى الحماية المكافئ للدرجة السابقة ضد الأجسام الصلبة ، ومن ناحية أخرى ، فإن درجة IP65 محمية تمامًا ضد الغبار والأجسام الصلبة ، بالإضافة إلى وجود فوهة يمكنها تحمل نفاثات المياه القوية من أي زاوية.

IP67 و IP68 موجودان في معظم الهواتف المحمولة المقاومة للماء

تحظى الهواتف المحمولة المقاومة للماء بشعبية كبيرة في السوق اليوم ، ولكن هناك بعض الاختلافات في إمكانيات الجهاز بسبب درجة حماية الجهاز.

منذ iPhone 7 ،  قدمت Apple  ميزات مقاومة للسوائل ، ولكن فقط على iPhone X رأينا حماية فعالة.

يتمتع كل من iPhone X و iPhone XR بشهادات وفقًا لمعيار IP67 ، أي أن الأجهزة محمية تمامًا من الغبار (بالإضافة إلى IP65 التي ناقشناها سابقًا) ويمكن غمرها حتى متر واحد من الماء الساكن لمدة تصل إلى 30 دقيقة.

تم تصنيف جهازي Galaxy S10 و iPhone XS Max من سامسونج ضمن تصنيف IP68 ، مما يضمن الحماية من الغمر المستمر في الماء. بالإضافة إلى ذلك ، يمكن للهواتف المحمولة المزودة بحماية IP68 البقاء حتى 1.5 متر تحت الماء ، ولكن ، مثل IP67 ، لمدة نصف ساعة فقط.

ميناء الماسح

0

ماسح المنافذ هو أداة لتعيين منافذ TCP و UDP. في هذا الاختبار يتم تحديد حالة المنافذ سواء كانت مغلقة أو مستمعة أو مفتوحة. يمكنك تحديد نطاق المنافذ التي سيقوم التطبيق بفحصها ، على سبيل المثال: 25 إلى 80. بشكل عام ، يتم استخدام ماسحات المنافذ من قبل الأشخاص الضارين لتحديد المنافذ المفتوحة والتخطيط لعمليات الاقتحام. يمكن أيضًا استخدامه من قبل شركات الأمان لتحليل نقاط الضعف (اختبار القلم). يعد nmap أحد أكثر الماسحات الضوئية للمنافذ شيوعًا.

عمليات فحص الموانئ المشروعة

تعد ماسحات المنافذ أدوات مهمة لمسؤولي النظام ومستشاري أمن الكمبيوتر لأن عمليات الفحص هذه توفر صورة موضوعية لأمن الشبكات وأجهزة الكمبيوتر الفردية. نتيجة لذلك ، هناك العديد من الشركات والمؤسسات التي توفر ماسحات ضوئية للشبكات والمنافذ أو تقدم عمليات الفحص كخدمة عبر الويب. مزودو الخدمات عبر الإنترنت ، مثل موفري IRC ، يستخدمون أيضًا عمليات فحص المنافذ لتحديد ما إذا كان العملاء يستخدمون وكلاء مفتوحين.

عمليات فحص الموانئ غير القانونية

نظرًا لأن الماسح الضوئي للمنفذ يهز الأبواب الخلفية بشكل فعال لمعرفة ما إذا كان الباب مفتوحًا في مكان ما ، يمكن أيضًا اعتبار استخدام هذا البرنامج في بعض الحالات بمثابة عمل تحضيري يعاقب عليه. ومع ذلك ، لا ينطبق هذا إلا إذا كان هناك فعل يعاقب عليه مثل اختراق الكمبيوتر (المادة 138 أ ، الفقرة 1 من القانون الجنائي ؛ المادة 144 أ ، الفقرة 1 من القانون الجنائي BES) ، لأن فحص المنفذ نفسه لا يعاقب عليه.

ومع ذلك ، فإن العديد من عمليات فحص المنافذ لا تأتي مباشرة من الأطراف الخبيثة ، ولكن من الفيروسات المتنقلة والفيروسات الموجودة على أجهزة الكمبيوتر المصابة ، والتي بهذه الطريقة تحاول تحديد أهداف العدوى. في الشكل الأخير ، عادة ما يتم فحص منافذ محددة فقط.

مسح TCP

في فحص TCP ، تُستخدم خدمات نظام التشغيل لمحاولة إنشاء اتصال بجهاز كمبيوتر آخر. عند إنشاء الاتصال (بعد مصافحة ثلاثية) ، يتم فصل الماسح الضوئي. الميزة هي أن المشغل لا يحتاج إلى امتيازات النظام وأن البرنامج المستخدم بسيط للغاية. ومع ذلك ، فإن استخدام إجراءات نظام التشغيل يمنع المستخدم من معالجة حزم TCP المستخدمة.

فحص SYN

يستخدم فحص SYN ، المعروف أيضًا باسم الفحص شبه المفتوح ، حزم TCP محددة يتم التلاعب بها في كثير من الأحيان. بعد أن يستجيب الهدف باستخدام ACK لطلب فتح اتصال (مع حزمة SYN) ، يتم إرسال حزمة RST (إعادة تعيين). لن يكمل هذا الاتصال ثلاثي الاتجاهات ولن يفتح الاتصال بالكامل أبدًا. ومن هنا الاسم.

مسح ACK

يعد فحص ACK أداة محددة إلى حد ما لا تتحقق من توفر منفذ ، ولكن جدار الحماية الأساسي. يعتمد هذا النوع من الفحص على حقيقة أن جدران الحماية البسيطة تتعرف على الاتصالات الواردة بواسطة حزمة SYN وتتجاهل الاتصالات التي تم إنشاؤها بالفعل. ببساطة عن طريق حذف حزمة SYN والتظاهر بوجود اتصال موجود بالفعل ، يمكن استرداد الاستنتاجات حول قواعد جدار الحماية ذي الصلة. ومع ذلك ، لا يعمل هذا إلا إذا كان برنامج جدار الحماية غير ذي حالة ، أي لا يحتفظ بالمعلومات الداخلية حول حالة الاتصالات. ومع ذلك ، فإن برامج جدار الحماية الحديثة تتسم عمومًا بالحالة ، لذا فإن طريقة المسح هذه لم تعد مفيدة جدًا.

مسح TIN

نظرًا لأن العديد من جدران الحماية تستخدم حزمة SYN لاكتشاف الاتصالات الواردة وحظرها إذا لزم الأمر ، فقد تم ابتكار بديل بناءً على معالجة مختلفة لحزمة FIN ، والتي تعلن في الاستخدام العادي عن انتهاء اتصال TCP. تستجيب المنافذ المغلقة إلى FIN بحزمة RST ، بينما تتجاهل المنافذ المفتوحة الحزمة. ومع ذلك ، لا تعمل هذه التقنية مع بعض أنظمة التشغيل التي تتجاهل الاختلاف بين المنافذ المفتوحة والمغلقة وترسل دائمًا حزمة RST (مثل الإصدارات المختلفة من Microsoft Windows) والأنظمة المجهزة بترشيح حزم الحالة ، مثل Linux الذي يمكنه عرض حزمة تلو حزمة أو جزء من اتصال موجود بالفعل.

البوابة الافتراضية

0

البوابة  الافتراضية  هي العقدة التي تعمل كحلقة وصل بين شبكتي كمبيوتر ، أي أنها الجهاز الذي يربط ويوجه حركة البيانات بين شبكتين أو أكثر.

سيحتوي هذا الجهاز ، عند توصيل  شبكتي بروتوكول إنترنت  (IP) ، على:

  • عنوان IP خاص: لتعريف نفسك داخل الشبكة المحلية (إنترانت) ،
  • عنوان IP عام: لتعريف نفسك داخل الشبكة الخارجية (الإكسترانت).

بشكل عام ، في المنازل أو المكاتب ، يكون هذا الجهاز هو جهاز التوجيه ومودم الكبل أو المودم – DSL ، الذي يربط شبكة المنطقة المحلية (LAN) بالمنزل أو المكتب بالإنترنت (WAN).

في الشركات ، غالبًا ما يكون الكمبيوتر هو الذي يوجه حركة مرور البيانات بين الشبكة المحلية والشبكة الخارجية ، وعادة ما يعمل أيضًا كخادم وكيل  وجدار  حماية.

تتكون الشبكة من أجهزة وجهاز توجيه:

  • عنوان الأجهزة (عادةً أجهزة الكمبيوتر ، يمكن أن تكون أيضًا طابعات ، وما إلى ذلك):
    • 192.168.4.3(كمبيوتر 1)
    • 192.168.4.4(كمبيوتر 2)
    • 192.168.4.5(كمبيوتر 3)
    • 192.168.4.6(كمبيوتر 4)
    • 192.168.4.7(كمبيوتر 5)
    • 192.168.4.8(كمبيوتر 6)
  • جهاز التوجيه:
    • 192.168.4.1(عنوان IP الخاص بشبكة LAN) ، للتواصل مع الشبكة المحلية.
    • عنوان IP العام (WAN ، الإنترنت) ، للتواصل مع شبكة أخرى ، عادةً ما يتم تعيينه تلقائيًا بواسطة  بروتوكول التكوين الديناميكي للمضيف  (DHCP) ، على الرغم من أنه يمكن تعيينه بواسطة مزود خدمة الإنترنت (ISP).
  • قناع الشبكة الفرعية:
    • 255.255.255.0

192.168.4.1يمكن استخدام  عناوين IP من  إلى 192.168.4.254.

192.168.4.0عناوين وعناوين  192.168.4.255محجوزة للاستخدامات الخاصة (عنوان الشبكة وعنوان  بث الشبكة  ).

IPX / SPX

0

التعريف الأول

IPX  هو بروتوكول ملكية من Novell. يعمل IPX في طبقة الشبكة.

بروتوكول Novell IPX  / SPX  أو  Internetwork  Packet Exchange / Sequenced Packet Exchange  بروتوكول هو بروتوكول خاص تم تطويره بواسطة Novell ، وهو نوع من بروتوكول “Xerox Network Systems” (XNS). IPX هو البروتوكول الأصلي لـ Netware – نظام تشغيل خادم العميل الذي يوفر للعملاء مشاركة الملفات والطباعة والاتصال والفاكس والأمان ووظائف البريد الإلكتروني وما إلى ذلك. IPX ليس مهيأ للاتصال.

أصبح IPX / SPX بارزًا خلال أوائل الثمانينيات كجزء لا يتجزأ من Novell’s Netware. أصبح NetWare معيارًا واقعيًا لنظام تشغيل الشبكة (SOR) ، وهو الجيل الأول من شبكات المناطق المحلية. استكملت Novell SOR بمجموعة من التطبيقات والأدوات الموجهة للأعمال لتوصيل أجهزة العملاء.

يتمثل الاختلاف الرئيسي بين IPX و XNS في استخدام تنسيقات تغليف Ethernet المختلفة. يتمثل الاختلاف الثاني في استخدام IPX لـ “بروتوكول إعلان الخدمة” (SAP) ، وهو بروتوكول مملوك لشركة Novell.

يبلغ طول عنوان IPX الكامل 12 بايت ، ويمثله 24 حرفًا سداسيًا عشريًا. على سبيل المثال: AAAAAAAA 00001B1EA1A1 0451 IPX رقم العقدة الخارجية رقم مقبس الشبكة

من ناحية أخرى ،  SPX  أو  تبادل الحزم المتسلسل  هو وحدة نمطية من NetWare DOS Requester الذي يعزز بروتوكول IPX من خلال الإشراف على إرسال البيانات عبر الشبكة. SPX مهيأ للاتصال ويعمل في طبقة النقل.

يتحقق SPX ويقر التسليم الفعال للحزم إلى أي عقدة على الشبكة عن طريق تبادل رسائل التحقق بين عقد المصدر والوجهة. يتضمن فحص SPX قيمة يتم حسابها من البيانات قبل إرسالها ويتم إعادة حسابها بعد الاستلام ويجب إعادة إنتاجها بالضبط في حالة عدم وجود أخطاء في الإرسال.

SPX قادر على الإشراف على عمليات إرسال البيانات المكونة من سلسلة متوالية من الحزم المنفصلة. إذا لم يتم الرد على طلب التأكيد خلال فترة زمنية محددة ، يعيد SPX إرسال الحزمة المعنية. إذا فشل عدد معقول من عمليات إعادة الإرسال ، يفترض SPX أن الاتصال معطل ويبلغ المشغل.

بروتوكول SPX مشتق من بروتوكول Novell IPX باستخدام “Xerox Packet Protocol”.

مثل NetBEUI ، يعد IPX / SPX بروتوكولًا صغيرًا وسريعًا نسبيًا على شبكة LAN. ولكن بخلاف NetBEUI ، فإنه يدعم التوجيه. IPX / SPX مشتق من XNS.

توفر Microsoft NWLink كإصدار IPX / SPX الخاص بها. إنه بروتوكول نقل وقابل للتوجيه.

التعريف الثاني

وهي تعني “تبادل حزم الإنترنت”. IPX هو بروتوكول شبكة تم استخدامه في الأصل بواسطة نظام التشغيل Novell NetWare وتم تبنيه لاحقًا بواسطة Windows. تم تقديم IPX في الثمانينيات وظل شائعًا خلال التسعينيات. منذ ذلك الحين تم استبداله إلى حد كبير ببروتوكول TCP / IP القياسي.

IPX هي طبقة الشبكة لبروتوكول IPX / SPX و SPX هي طبقة النقل. IPX له وظيفة مشابهة لبروتوكول IP ويحدد كيفية إرسال البيانات واستلامها بين الأنظمة. يُستخدم بروتوكول SPX لإنشاء اتصال بين الأجهزة والحفاظ عليه. يمكن استخدام البروتوكولين معًا لإنشاء اتصال شبكة ونقل البيانات بين الأنظمة.

IPX غير متصل ، مما يعني أنه لا يتطلب اتصالاً ثابتًا ليتم الحفاظ عليه أثناء إرسال الحزم من نظام إلى آخر. يمكنه استئناف النقل من حيث توقف عند انقطاع الاتصال مؤقتًا. يتم تحميل IPX فقط عند محاولة الاتصال بالشبكة ، لذلك لا يستهلك موارد غير ضرورية.

ملاحظة:  في التسعينيات ، كانت ألعاب الفيديو الشهيرة مثل Quake و Descent و WarCraft 2 تدعم IPX لألعاب الشبكة. يمكن استخدام خدمة مثل Kali لمحاكاة وتقليد اتصال IPX عبر الإنترنت ، مما يسمح بالألعاب عبر الإنترنت. الآن ، تستخدم معظم ألعاب الفيديو بروتوكول TCP / IP أو بروتوكولات الملكية الخاصة بها للسماح للاعبين باللعب عبر الإنترنت.

192.168.1.254 – تسجيل الدخول المسؤول

0

192.168.1.254

اسم المستخدم: admin
كلمة المرور: admin

كيفية تسجيل الدخول إلى 192.168.1.254

اتبع هذه الخطوات البسيطة لتسجيل الدخول إلى جهاز التوجيه الخاص بك باستخدام  192.168.1.254عنوان IP.

  1. قم بتوصيل كابل جهاز التوجيه بجهاز الكمبيوتر الخاص بك. (يمكنك أيضًا استخدام شبكة لاسلكية). تأكد من أن الجهاز متصل بشبكة Wi-Fi. تلميح إضافي  – يوصى باستخدام اتصال سلكي عند إجراء أي تغييرات على جهاز التوجيه. هذا يتجنب خطر قطع الاتصال عند النقر فوق الزر حفظ.
  2. افتح المتصفح الذي تختاره وأدخل عنوان IP الخاص بالموجه في شريط العنوان. يمكنك العثور على عنوان IP في الجزء الخلفي من جهاز التوجيه الخاص بك. إذا لم يفلح ذلك ، احصل على دليل تعليمات جهاز التوجيه. عنوان IP المدرج على أنه  العبّارة الافتراضية  هو الصحيح.
  3. الآن ، أدخل اسم المستخدم وكلمة المرور لجهاز التوجيه الافتراضي للوصول إلى لوحة الإدارة. يمكنك تجربة بيانات اعتماد تسجيل الدخول أدناه. القيم الافتراضية للمسؤول هي: root | المستخدم | admin إذا لم يعمل أي مما سبق ، فاكتب اسم جهاز التوجيه الخاص بك في المستعرض الخاص بك للعثور على اسم المستخدم وكلمة المرور الافتراضيين. ستتم إعادة توجيهك إلى صفحة تكوين النموذج المطلوب ، حيث يمكنك إدارة إعدادات الشبكة والموجه.

استكشاف الأخطاء وإصلاحها 192،168،1،254

إذا لم تتمكن من تسجيل الدخول إلى جهاز التوجيه الخاص بك ، فمن المحتمل أنك تكتب اسم مستخدم أو كلمة مرور خاطئة. تذكر أيضًا ملاحظة كليهما بعد تغيير القيم الافتراضية.

  • هل نسيت كلمة المرور لتسجيل الدخول؟ حاول إعادة تشغيل جهاز التوجيه الخاص بك. للقيام بذلك ، اضغط مع الاستمرار على الزر الأسود الصغير الموجود خلف جهاز التوجيه الخاص بك لمدة 10 ثوانٍ تقريبًا. سيؤدي هذا إلى إعادة تعيين جهاز التوجيه الخاص بك إلى إعدادات المصنع.
  • لا يتم تحميل صفحة تسجيل الدخول إلى جهاز التوجيه؟ إذا لم يتم تحميل صفحة تسجيل الدخول ، فتأكد من توصيل جهازك بشبكة Wi-Fi. يمكنك أيضًا التحقق مما إذا كان عنوان IP الخاص بالموجه الذي تم تعيينه كافتراضي صحيحًا.
  • قد لا يتم تحميل بعض الصفحات أو قد تكون بطيئة. في هذه الحالة ، ربما تستخدم شبكتك عنوان IP مختلفًا. إذا حدث هذا ، فتحقق من قائمة عناوين IP الخاصة بجهاز التوجيه وحدد العنوان الصحيح. إذا كنت بحاجة إلى مساعدة في هذا الأمر ، فراجع البرنامج التعليمي الخاص بنا حول كيفية العثور على عنوان IP لجهاز التوجيه الخاص بك.

التعليمات عنوان IP

1. ما هو  192168254 لترًا  ؟

192.168.1.254  هو عنوان IP الافتراضي. يحتوي عنوان IP دائمًا على 4 مجموعات من الأرقام تتراوح بين 0 و 255. وذلك لأنه من المفترض أن يكون لكل جهاز متصل بالإنترنت عنوان فريد. لذا ، فإن المجموعات الثلاث الأولى هي معرف الشبكة ، والمجموعة الأخيرة هي معرف الجهاز. في  192.168.1.254  ، يكون معرف الشبكة هو  192  ومعرف الجهاز هو  168.1.254


2. كيفية تسجيل الدخول إلى  192،168 l 254  / كيفية تسجيل الدخول إلى  192،168 l 254  / كيفية استخدام  192،168 l 254

أولاً ، اكتب  192.168.1.254  في شريط عنوان المتصفح. بعد ذلك ، أدخل اسم المستخدم وكلمة المرور ، ثم انقر فوق موافق أو تسجيل الدخول.


3. ما هي عمليات تسجيل الدخول الافتراضية (الأكثر شيوعًا) لـ  192168 لترًا 254  ؟

أكثر عمليات تسجيل الدخول الافتراضية شيوعًا   لعنوان IP  192.168.1.254 هي اسم المستخدم: المسؤول  وكلمة المرور:  المسؤول


4. ما هو اسم المستخدم الافتراضي (الأكثر شيوعًا) لـ  192168 لترًا 254  ؟

اسم المستخدم الافتراضي الأكثر شيوعًا   لعنوان  192.168.1.254 هو admin


5. ما هي كلمة المرور الافتراضية (الأكثر شيوعًا) لـ  192168 لترًا 254  ؟

كلمة المرور الافتراضية الأكثر شيوعًا   لعنوان  192.168.1.254 هي admin


6.  192.168 l 254  – كيفية الوصول إلى عنوان IP لجهاز التوجيه؟

أولاً ، اكتب  192.168.1.254  في شريط عنوان المتصفح ، ثم أدخل اسم المستخدم وكلمة المرور الخاصين بك ، ثم انقر فوق موافق أو تسجيل الدخول.
أكثر عمليات تسجيل الدخول الافتراضية شيوعًا للوصول إلى  192.168.1.254  هي – اسم المستخدم:  المسؤول  ، كلمة المرور:  المسؤول


7.كيفية تسجيل الدخول إلى  192،168 l 254  / Hot to go to  192،168 l 254  / How to use  192،168 l 254

أولاً ، اكتب  192.168.1.254  في شريط عنوان المتصفح ، ثم أدخل اسم المستخدم وكلمة المرور الخاصين بك ، ثم انقر فوق موافق أو تسجيل الدخول.
أكثر عمليات تسجيل الدخول الافتراضية شيوعًا للوصول إلى  192.168.1.254  هي – اسم المستخدم:  المسؤول  ، كلمة المرور:  المسؤول

Latest

Popular