1 / 14

البنى التحتيّة المعتمدة على نظام التشغيل لينكس

إعداد : Tomas B. Krag wire.less.dk النسخة العربية: أنس طويلة. البنى التحتيّة المعتمدة على نظام التشغيل لينكس. الأهداف. التعرف على الأدوار المتعددة لحواسب لينكس ضمن الشبكة (اللاسلكية) التمكن من إعداد بنية تحتية لاسلكية بسيطة باستخدام نظام التشغيل لينكس. المحتويات. المتطلبات المسبقة

ulla
Download Presentation

البنى التحتيّة المعتمدة على نظام التشغيل لينكس

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. إعداد :Tomas B. Krag wire.less.dk النسخة العربية: أنس طويلة البنى التحتيّة المعتمدة على نظام التشغيل لينكس

  2. الأهداف • التعرف على الأدوار المتعددة لحواسب لينكس ضمن الشبكة (اللاسلكية) • التمكن من إعداد بنية تحتية لاسلكية بسيطة باستخدام نظام التشغيل لينكس

  3. المحتويات • المتطلبات المسبقة • التجيزات والبرمجيات المطلوبة • دور لينكس في البنية التحتية • المثال الأول • المثال الثاني • المثال الثالث

  4. المتطلبات المسبقة • أن تكون ملماً بنظام التشغيل لينكس كمستخدم • أن تكون قادراً على تثبيت توزيعة لينكس التي تختار • أن تملك معرفة أساسية لواجهة سطر الأوامر Command Line Interface (Terminal) في لينكس • أن تكون ملماً بأساسيات شبكات TCP/IP

  5. التجهيزات المطلوبة • حاسب يحتوي على: • منفذ شبكة إيثرنت ومنفذ للشبكة اللاسلكية • أو منفذين للشبكة اللاسلكية • يتطلب المثال الثالث بعض التجهيزات الإضافية • حاسب ذو معالج x86 يعمل بسرعة 500 ميغاهرتز ويحتوي على قرص صلب بسعة 10 غيغابايت (أو ربما ذاكرة من نوع Compact Flash بسعة 2 غيغاهرتز) وذاكرة مؤقتة RAM سعة 128 ميغابايت

  6. البرمجيات المطلوبة • توزيعة أوبونتو لينكس Ubuntu Linux الإصدار 5.10 (Breezy Badger) • يجب أن تعمل الإعدادات أيضاً ضمن توزيعات لينكس الأخرى • بطاقة شبكة لاسلكية يدعمها برنامج التعريف hostap أو madwifi • يجب أن تدعم برمجيات التعريف الأخرى التشغيل ضمن نمط السيد Master Mode (أو نمط نقطة الولوج AP Mode) • يمكن القيام بالإعداد ضمن النمط الخاص Ad-hoc والذي تدعمه جميع برمجيات التعريف

  7. البرمجيات المطلوبة • البرمجيات المطلوبة لإتمام الأمثلة الثلاثة: • أدوات الشبكة اللاسلكية ( تعليمتي iwconfig, iwlist) • الجدار الناري iptables • حزمة dnsmasq (والتي تحتوي على مخدم للتخزين المؤقت لطلبات DNS – DNS Caching بالإضافة إلى مخدم DHCP)

  8. مقدمة إلى البنى التحتية المعتمدة على لينكس • يتيح نظام التشغيل لينكس لمدير الشبكة(على عكس منافسه ويندوز) إمكانية الوصول إلى كامل كدسة الشبكة Network Stack • طبقة وصل البيانات Data Link، طبقة الشبكة Network Layer، طبقة التطبيقات Application Layer • لذلك يعتبر لينكس أداة فائقة القوة تستطيع لعب الكثير من الأدوار في البنى التحتية للشبكات

  9. الأمثلة 1 - 3

  10. الأمثلة 1 - 3 • شبكة تحتوي على جزئين منفصلين • جزء مفتوح • جزء مغلق يتطلب الوصول إليه التحقق من الهوية Authentication • 3 وحدات مختلفة للبنية التحتية للشبكة اللاسلكية • وحدة متكاملة مثل Linksys WRT54G • جهاز لاسلكي مخصص يعمل بنظام التشغيل لينكس مثل جهاز Metrix MkII • حاسب شخصي قديم أعيد استخدامه بمساعدة نظام التشغيل لينكس

  11. المثال 1: نقطة الولوج القادرة على التقنيع Masquerading AP • مفيد بشكل خاص في الحالات التي تحتاج فيها إلى نقطة ولوج واحدة لمكتب حيث: • يتوفر بالأساس جدار ناري وبوابةٌ مخصصين يعملان بنظام التشغيل لينكس، وكل ما تريد عمله هو إضافة منفذ للشبكة اللاسلكية • لديك حاسب شخصي أو محمول قديم ترغب باستخدامه كنقطة ولوج • ترغب في استخدام جهاز واحد للعمل كنقطتي ولوج (وجدار ناري) بحيث تتمكن من توفير الوصول الآمن إلى الشبكة الداخلية بالإضافة إلى الوصول المفتوح للضيوف

  12. المثال 2: نقطة ولوج التجسير الشفاف Transparent Bridging AP • يمكن استخدامها للقيام بمهام: • لتركيب مكررRepeater يحتوي على جهازي إرسال واستقبال لاسلكيين • نقطة ولوج مربوطة بشبكة إيثرنت عندما نريد لجانبي نقطة الولوج أن يقعا ضمن نفس الشبكة الفرعية Subnet

  13. المثال 3: جدار ناريّ مركزي مع وظائف التحقق من الهوية • يجبر المستخدمين على تسجيل الدخول إلى الشبكة (عبر بوابة مقيدة Captive Portal) • سيحتوي الحاسب على منفذين للشبكة • منفذ متصل بالإنترنت (eth0) • منفذ داخلي (eth1)

  14. الخلاصة • ضمن مجموعات وبعد الإنتهاء من إعداد الأمثلة، لخص وناقش ماذا تعلمت من هذه الوحدة

More Related