أسم المشروع
الشبكة اﻷفتراضية الخاصة والنقل عبر  VPN

شكل 1-1

 
 
 

فكرة المشروع:

ﻹحد الجامعات مقر في المدينة المنورة يتكون من حرمين منفلصين أحداهما يضم كلية اﻵداب وهو عبارة عن الموقع اﻷول site 1  ويحتوي على قرابة 400 جهاز كمبيوتر و30 عضو هيئة تدريس و 6 اداريين و 250 طالبا ويحتمل ان يكون عدد الزوار 50 زائرا . والحرم اﻷخر كلية العلوم ويعتبر الموقع الثاني site 2 ويحتوي على قرابة 1000 جهاز كمبيوتر و70 عضو هيئة تدريس و 18 اداريا و 750 طالبا ويحتمل ان يكون عدد الزوار 501 زائرا . وللجامعة فرع في مدينة جدة ويكون بمثابة الموقع الثالث  site 3 ويحتوي على قرابة 600 جهاز كمبيوتر و50 عضو هيئة تدريس و 10 اداريين و 450 طالبا ويحتمل ان يكون عدد الزوار 100 زائرا . ومن اﻷهداف التي يجب نحقيقها هو ربط الفرع بمدينة جدة مع الفرع الرئيسي بالمدينة المنورة ليتبادل البيانات بطريقة آمنة ومباشرة .
 
موقع الجامعة اﻹلكتروني مستضاف على سيرفر في الحرم الجامعي لكلية العلوم بالمدينة. الهدف المراد تحقيقه هو أن يتم تبادل المعلومات بين الحرم الجامعي الذي به كلية اﻷداب مع الحرم الجامعي لكلية العلوم بدون الحاجة الى مزود خدمة لقرب المسافة والتي تقدر بـ50 مترا  وامتلاكها للجامعة. كذلك تستطيع شبكة الجامعة الى الوصول الى اﻹنترنت عبر مزود الخدمة والوصول الى فرعها بجدة عن طريق شبكة خاصة وآمنة وبتكلفة منخفضة ومعقولة. جميع مستخدمين الشبكة سواء زوار أو من منسوبي الجامع بستطيعون الوصول للانترنت وموقع الجامعة الالكتروني بينما جميع منسوبي الجامعة من أعضاء التدريس واﻹداريين والطلاب لهم صلاحية الوصول الى الشبكة الداخلية من داخل الشبكة فقط كما ان هذه الصلاحية غير ممنوحة للزوار . جميع المستخدمين على الشبكة العنكوبتية يستطعون الوصول الى موقع الجامع اﻹلكتروني ويكون معزول عن الشبكة المحلية.
 
 

مجال المشروع:

يعيش العالم هذه اﻷيام ثورة في التطور والتقدم وخصوصا في مجال التكنلوجيا. وﻷعتمادنا على البيانات المحوسبة والحاجة لتبادلها الكترونيا اصبحت الشبكة من الضروريات ولاسيما الشبكات اﻵمنة لحساسية البيانات المنقولة بين الفروع. بحيث يتم نقل بيانات الشبكات المحلية الى الفروع البعيدة  عبر الشبكة العامة بشكل أمن ومنخفض التكلفة مع قدرة اجهزة الشبكة الى الوصول الى الشبكة العامة في نفس الوقت.
 

المنتج النهائي للمشروع:

اﻷتصال بين شبكتين خاصة ليست في نفس المنطقة الجغرافية عبر قناة خاصة وامنة تعتمد على البنية التحتية لشبكة اﻷنترنت الموجودة مسبقا. حيث يتم تبادل البانات بين الشبكات المحلية حتى وان كانت في مكانين بعيدين جغرافيا عن بعضهما عبر قناة آمنة تعتمد على البنية التحتية لشبكة اﻷنترنت المتوفرة مسبقا. ووجود المنطقة المعزولة لسيرفرات المواقع ليتم  الوصول إليها من خلال الشبكة العامة دون التأثير على الشبكة الخاصة المحلية.
 

خطوات تنفيذ المشروع:

اﻷسبوع اﻷول:

تقديم مقترح وسيناريو للمشروع.

اﻷسبوع الثاني:

تصميم المشروع وتحديد المتطلبات التقنية ودراسة الجدوى للمشروع .

hierarchical model  التصميم الهرمي للشبكة 
 

 

شكل 2-1

 
 
التصميم الهرمي للشبكات يعتمد على تقسيم البنية التحتية للشبكة إلى ثلاث طبقات مختلفة من حيث دورها في نقل البيانات ومن حيث مكانها في الشبكة. ولهذا تم تم تقسيم البنية التحتية للشبكة بناءا على نماذج تصميم الشبكات الهرمي بحيث يتم تقسيم الشبكة الي ثلاث طبقات هرمية لكل طبقة وظيفه واجهزه وبروتكولات خاصة. ويتم تقسيم الشبكة بشكل هرمي لتسهيل التعامل مع الشبكة و إدارتها و صيانتها وتسهيل مرور البيانات في الشبكة وايضا لتوسيع الشبكة بسهولة في المستقبل ولنفترض كانت الشبكة قطعه واحدة فسيكون ضغط في مرور البيانات وصعوبه في تشخيص المشاكل وصعوبه في التعامل . بشكل عام . مثال بسيط عندنا شبكة في جامعة في هذه الجامعة ثلاث مباني ولكل مبنى 4 طوابق الطوابق الاربعه هذه تعتبر access وتكون كل الطوابق موصلة بغرفه خاصه بالمبنى هذه الغرفه تعتبر طبقة الــتوزيع Distribution وكل غرفة Distribution لكل مبنى تتقابل مع غرفه رئيسيه مركز المعلومات هذه الغرفه تعتبر طبقة الــ core

وهذه الطبقات الثلاث هي :- 

CORE الطبقة الأساسية
DISTRIBUTION طبقة التوزيع
ACCESS طبقة الوصول
 

 طبقة الوصول The access layer

 
طبقة الوصول الي مصادر الشبكة و يوجد فيها غالبا الأجهزة التي يتعامل معها  المستخدمون مثل سويش أجهزة الكمبيوتر و الطابعات و الهواتف . ومن المحولات والموجهات اللتي تعمل على طبقة الوصول مايلي:-

700 routers
800 routers
1700 routers
2500 routers
2600 routers
1900 switches
2820 switches
2900 switches
 

 طبقة التوزيع The distribution layer

وهذه الطبقة من التقسيم الهرمي تتجمع فيها نقاط الشبكة من طبقة ACCESS اي انها تتدفق جميع البيانات من طبقة access الى Distribution ويستخدم في هذه الطبقة سويش خاص يعمل على layer2 وlayer 3 يطلق عليه switch multi layer او core switch. ومن المحولات والموجهات اللتي تعمل على طبقة التوزيع :-

4000 switches
5000 switches
6000 switches
3600 routers
4000 routers
 

 الطبقة الرئيسية The core layer

 
طبقة core وهي طبقة قلب الشبكة (الأساس) ولها جزء خاص بها ويطلق عليها مركز المعلومات ( data center ) ويحتوي هذه الجزء على السيرفرات والرواترات و Call Manager و ups و اجهزة جدار الحماية … الخ . وهذه  الطبقة الأساسية لها حساسية امنية عالية جدا ولايدخل هذه الطبقة إلا المصرح لهم من مهندسين الشبكة والنظم ونحوهم . تقوم هذه الطبقة الأساسية core بتجميع بيانات الطبقة distributed بواسطة أجهزة شبكية عالية السرعة حيث انها تتعامل مع كم هائل من البيانات .ومن المحولات والموجهات التي تعمل على الطبقة الأساسية

6500 switches
8500 switches
7000 routers
10000 routers
12000 routers
 

تقسيم العناوين:

من أهم المتطلبات في مرحلة تصميم الشبكة هو تقسيم العناوين بشكل صحيح وملائيم لأعداد الجهزة المستخدمة في الشبكة. وتم أختيار العنوان الخاص 172.16.0.0/16 من Class B ليتم تقسيمه واستخدامه في جميع فروع الجامعة .
ويحتوي عنوان الشبكة على 65534  عنوان جهاز  وهذا عدد كبير جدا لذلك سيتم تقسيم هذا العنوان الى اربعة أقسام ويحتوي كل قسم على 16382 عنوان   بحيث كل قسم يستخدم في فرع من فروع الجامعة ويبقى القسم الرابع للاحتياج المستقبلي.
العنوان 172.16.0.0/16 بعد تقسيمه :-

172.16.0.0/18 وتم تخصيصه للموقع اﻷول site 1
172.16.64.0/18وتم تخصيصه للموقع الثاني site 2
172.16.128.0/18وتم تخصيصه للموقع الثالث site 3
172.16.192.0/18 غير مستخدم – مخصص للأستخدام المستقبلي.

واﻵن بعد تقسيم الشبكة على المواقع بشكل هرمي سنقوم بتقسيم كل عنوان شبكة على المستخدمين .
1- تقسيم الشبكة 172.16.0.0/18 على المستخدمين في الموقع اﻷول site 1
سيتم تقسيم العنوان الى قسمين وهما:-
172.16.0.0/19 وسيقسم على المستخدمين.
172.16.32.0/19 وسيبقى للأستخدام المستقبلي لهذا الموقع.

لتقسيم العنوان 172.16.0.0/19 على المستخدمين ننظر أولا ﻷكبر عدد من المستخدمين وهو 250 طالبا لذلك نكتفي بتخصيص اﻷوكتت الأخير للعناوين. ولهذا سنحصل على 32 شبكة كما يلي:

172.16.0.0/24 سيتم أستخدامها للطلاب
172.16.1.0/24 سيتم تقسيمها على أعضاء هيئة التدريس واﻹداريين والزوار.
172.16.2.0/24 للأستخدام المستقبلي .
172.16.3.0/24 إلى 172.16.31.0/24 للأستخدام المستقبلي .

تقسيم 172.16.1.0.24 إلى اربع أقسام يحتوي كل قسم على 62 عنوان .
172.16.1.0/26 وتستخدم ﻹعضاء هيئة التدريس
172.16.1.64/26 وتستخدم ﻹداريين.
172.16.1.128/26 وتستخدم للزوار.
172.16.1.192/26 للإحتياج المستقبلي

2- تقسيم الشبكة 172.16.64.0/18 على المستخدمين في الموقع الثاني site 2
سيتم تقسيم العنوان الى قسمين وهما:-
172.16.64.0/19 وسيقسم على المستخدمين.
172.16.96.0/19 وسيبقى للأستخدام المستقبلي لهذا الموقع.

لتقسيم العنوان172.16.64.0/19 على المستخدمين ننظر أولا ﻷكبر عدد من المستخدمين وهو 750 طالبا لذلك نكتفي بتخصيص أخر بتين من اﻷوكتت الثالث مع اﻷوكتت الأخير للعناوين. ولهذا سنحصل على 8 شبكات كما يلي:

172.16.64.0/22 سيتم أستخدامها للطلاب
172.16.68.0/22 سيتم تقسيمها على أعضاء هيئة التدريس واﻹداريين والزوار.
172.16.72.0/22 للأستخدام المستقبلي .

باﻹضافة الى الشبكات التالية للأستخدام المستقبلي:
172.16.76.0/22 , 172.16.80.0/22 , 172.16.84.0/22 , 172.16.88.0/22 ,172.16.92.0/22

تقسيم172.16.68.0/22 إلى اربع أقسام يحتوي كل قسم على 254 عنوان .
172.16.68.0/24 وتستخدم ﻹعضاء هيئة التدريس
172.16.69.0/24 وتستخدم ﻹداريين.
172.16.70.0/24 وتستخدم للزوار.
172.16.71.0/24 وتقسم الى اربع شبكات :
172.16.71.0/26 وتقسم إلى 16 شبكة نستخدم اربعة منها .
172.16.71.64/26  للإحتياج المستقبلي
172.16.71.128/26  للإحتياج المستقبلي
172.16.71.192/26  للإحتياج المستقبلي

وتقسم الى اربع شبكات ﻷستخدامها بين أجهزة المبنى:
172.16.71.0/26 وتقسم إلى 16 شبكة نستخدم اربعة منها وهي:-
172.16.71.0/30 للتوصيل بين الراوتر R-Site2 و ASA-Site2
172.16.71.4/30  للتوصيل بين الكور سويتش  CSW-Site2 و ASA-Site2
172.16.71.8/30 للتوصيل بين الكور سويتش  CSW-Site2 و WEB-Server
172.16.71.12/30 للتوصيل بين الكexactllyور سويتش  CSW-Site1 والكور سويتش  CSW-Site2
172.16.71.16/30 للتوصيل بين الكور سويتشCSW-Site2 وسيرفر DNS

3- تقسيم الشبكة172.16.128.0/18 على المستخدمين في الموقع الثالث  site 2
سيتم تقسيم العنوان الى قسمين وهما:-
172.16.128.0/19 وسيقسم على المستخدمين.
172.16.160.0/19 وسيبقى للأستخدام المستقبلي لهذا الموقع.

لتقسيم العنوان172.16.128.0/19 على المستخدمين ننظر أولا ﻷكبر عدد من المستخدمين وهو 450 طالبا لذلك نكتفي بتخصيص أخر بت من اﻷوكتت الثالث مع اﻷوكتت الأخير للعناوين. ولهذا سنحصل على 16 شبكات كما يلي:

172.16.128.0/23 سيتم أستخدامها للطلاب
172.16.130.0/23 سيتم تقسيمها على أعضاء هيئة التدريس واﻹداريين والزوار.
172.16.132.0/23 للأستخدام المستقبلي .

باﻹضافة الى 13 شبكة أخرى متبقية للأستخدام المستقبلي

تقسيم172.16.130.0/23 إلى اربع أقسام يحتوي كل قسم على 126 عنوان .
172.16.130.0/25 وتستخدم ﻹعضاء هيئة التدريس
172.16.130.128/25 وتستخدم ﻹداريين.
172.16.131.0/25 وتستخدم للزوار.
172.16.131.128/25 وتقسم الى اربع شبكات ﻷستخدامها بين أجهزة المبنى:
172.16.131.128/27 إلى ثمان شبكات أقسام يحتوي كل قسم على 2 عنوان .
172.16.131.160/27   تقسم إلى 4 شبكات
172.16.131.192/27  للإحتياج المستقبلي
172.16.131.224/27 للإحتياج المستقبلي

تقسيم 172.16.131.128/27 إلى ثمان شبكات أقسام يحتوي كل قسم على 2 عنوان .
172.16.131.128/30  للتوصيل بين الراوتر R-Site3 و ASA-Site3
172.16.131.132/30 للتوصيل بين الكور سويتش  CSW-Site3 و ASA-Site3
172.16.131.136/30  تستخدم لـDNS server
172.16.131.140/30 للإحتياج المستقبلي

تقسيم 172.16.131.160/27 إلى 4 شبكات :
172.16.131.160/29تحتوي اربع عناوين وتستخدم بين الكورسويتش
CSW1-Site3 و CSW2-Site3
172.16.131.168/29 تقسم الى شبكتين:-
172.16.131.168/30 للتوصيل بين الراوتر R-Site3 و ASA2-Site3
172.16.131.172/30 للتوصيل بين الكور سويتش  CSW2-Site3 و ASA2-Site3
172.16.131.176/29 للإحتياج المستقبلي
172.16.131.184/29 للإحتياج المستقبلي

وفي مايلي التصميم مع توضيع العناوين والأعداد للمستخدمين

 
 

شكل 2-2

نلاحظ من خلال التصميم أننا نحتاج الى عدد 4 راوترات بحيث اثنين سيتم تطبيق تقنية الـNAT عليهما بينم سيتم تطبيق IPsec VPN على الراوترين اﻷخرين. و ثلاث موزعات رئيسية بواقع موزع لكل فرع وكذلك نحتاج الى عدد 2 جدار ناري  أساسي و 2 جدار ناري احتياطي .وجهاز سيرفر  ومايقارب 1000 جهاز كمبيوتر موزع على الثلاث فروع.

اﻷسبوع الثالث:

بناء الشبكة على برنامج محاكة للشبكات والتوصيل الصحيح بين جميع اجهزة الشبكة.

 
التوصيل بين مزود الخدمة والموقعين R-Site2 و R-Site3 عن طريق كيبل من نوع فايبر .بحيث أن مزود الخدمة يقوم بتأجير خط أو خدمة DSL وهو عبارة عن عنوان عام يقوم العميل بالدفع مقابل الحصول عليه ليرتبط بالعالم الخارجي فلذلك يرتبط الراوتر R-Site2 بـ R-ISP بعنوان عام على الشبكة 78.79.115.172/30 بحيث يكون العنوان 78.79.115.174 للراوتر R-Site2 والعنوان 78.79.115.173 لمزود الخدمة R-ISP
يرتبط الراوتر R-Site3 بـ R-ISP بعنوان عام على الشبكة 78.79.115.176/30 بحيث يكون العنوان 78.79.115.178 للراوتر R-Site3 والعنوان 78.79.115.177 لمزود الخدمة R-ISP. وتكون اعدادات مزود الخدمة كما في ملحق (أ)-1. بينما تكون اعدادات راوترات مزود الخدمة التي تقع في مبنى العميل وهما ISP-Site2-1 و ISP-Site3 في ملحق (أ)-2.
وتكون اعدادات موقع العميل R-Site2 و R-site3 كما في ملحق (أ)-3.
وبعد تهئية اﻷتصال بين العميل ومزود الخدمة كم في اﻹعدادات ( راجع الملحق (أ)-1 و (أ)-2  ) ستكون نتيجة  الأتصال بين موقع العميل R-Site2 و R-site3 سليمة  كما يلي:-
R-Site3#ping 78.79.115.174

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 78.79.115.174, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 ms

R-Site3#
 

اﻷسبوع الرابع :

اعدادات الشبكة المحلية لكلية الأداب وكلية العلوم وربطهما محليا باستخدام بروتوكول  EIGRP  .

شكل 4-1
 
1- إنشاء اربع شبكات على CSW-Site2
عدد الشبكات يعتمد على التقسيم الصحيح والهرمي للمستخدمين للشبكة وقد يزيد عدد الشبكات مع تطور وتوسع الجامعة وحيث أن لدينا اربع فيئات من المستخدمين وهم المدرسين والطلاب والموظفين والزوار سيتم تقسيم الشبكة بناءا على هذا المنطق تسهيلا لتنفيذ وفهم المشروع وهكذا سيكون لدينا في الوقت الحالي اربع شبكات على النحو  التالي:-
 Teachers : 172.16.68.0/24
Employees : 172.16.69.0/24
students : 172.16.64.0/22
guests : 172.16.70.0/24
ولتطبيق هذا التقسيم الهرمي سيتم أستخدام VLAN وهي أختصار للمصطلح Virtual Local Area Network وهي تعني باللغة العربية الشبكة الوهمية . حيث تقوم بتقسيم الشبكة المحلية لعدة شبكات وهمية يتم انشاؤها على الراوتر او الكورسويتش على منافذ وهمية ايضا وهذا يعطي اهمية لتقسيم الشبكة حسب المهام وليس حشب الموقع بمعنى أن التقسيم سيكون منطقي وليس فيزيائي حيث أن المستخدمين في موقعين مختلفين يتواصلون مع بعضهم اذا كان لهم نفس Vlan ID كما يوجد امكانية التوجيه بن هذه الشبكات الوهمية لتتصل في ما بينها ايضا ولتوضيح الصورة اكبر لدينا الشكل التالي:-

شكل 4-2
 
 
 
2- إنشاء اربع شبكات على CSW-Site1
 Teachers :172.16.1.0/26
Employees :172.16.1.64/26
students :172.16.0.0/24
guests :172.16.1.128/26

 إعدادات خدمة DHCP للمستخدمين جميعا على CSW-Site2 كما يلي:-

ip dhcp pool Teachers
network 172.16.68.0 255.255.255.0
default-router 172.16.68.1
dns-server 172.16.71.18

ip dhcp pool Employees
network 172.16.69.0 255.255.255.0
default-router 172.16.69.1
dns-server 172.16.71.18

ip dhcp pool Students
network 172.16.64.0 255.255.252.0
default-router 172.16.64.1
dns-server 172.16.71.18

ip dhcp pool Guests
network 172.16.70.0 255.255.255.0
default-router 172.16.70.1
dns-server 172.16.71.18

وسيتم انشاء هذه الشبكات اﻷربع  للموقع Site1 على الكور سويتش كما في الملحق الحق (ب)-2 . ومن ثم سيكون  إعدادات خدمة DHCP للمستخدمين جميعا على CSW-Site3 كما يلي:-

ip dhcp pool Teachers
 network 172.16.130.1 255.255.255.128
 default-router 172.16.130.1
 dns-server 172.16.131.138

ip dhcp pool Employees 
network 172.16.130.128 255.255.255.128
default-router 172.16.130.129 dns-server 172.16.131.138 ip dhcp pool Students network 172.16.128.0 255.255.254.0 default-router 172.16.128.1 dns-server 172.16.131.138 ip dhcp pool Guests network 172.16.131.0 255.255.255.128 default-router 172.16.131.1 dns-server 172.16.131.138
 
 
 
3-إعدادات الربط بين CSW-Site1 و CSW-Site2
ملاحظة هامة: لابد من توصيل سويتش بالكور سويتش وجعل نوع الربط trunk وذلك لكي يتم تفعيل بروتوكول vlan وتم توضيح الخطوات العملية للربط بين الموقعين في ملحق (ب)-3 .
وكذلك الربط بين الموقع site1 و site2  بيكيبل فايبر مباشر بين الكور سويتش في كلا الموقعين لقرب المسافة وأمتلاكها للجامعة. وسيتم استخدام بروتوكول  التوجيه الداخلي EIGRP ليقوم لتكون الشبكات في الموقعين متاحة للمستخدمين. فما هو هذا البروتوكول؟ حسنا سنقدم بعض التفاصيل عن هذا البروتوكول.
 

Enhanced Interior Gateway Routing Protocol (EIGRP)

هذا البروتوكول كان ملكية سيسكو حتى منتصف مارس 2013م وفي منتصف مارس 2013م أصبح هذا البروتوكول مفتوح المصدر open standard فهو يعمل على جميع الشركات.

في اﻷساس يصنف كـ advanced distance vector routing protocol وهو عبارة عن تطوير وتحسين لبروتوكول سابق تابع لسيسكو اسمه IGRP.

EIGRP حقايق عن

supports classless routing and VLSM
يدعم التقسيم الغير متساوي ويدعم حميع انواع الشبكات
supports route summarization
يدعم تلخيص الشبكات
supports incremental updates
يدعم
supports load balacing
يدعم اﻹرسال مع اكثر من مسار في نفس الوقت
Sends Hello multicast to 224.0.0.10, protocol is 88

Administrative distance of EIGRP is 90
hello interval 5 s (LAN interface)
hello interval 60 s (WAN interface)
EIGRP uses Reliable Transport Protocol (RTP) for sending messages.

مقارنة بين بروتوكولات التوجيه الداخلية


1- تفعيل eigrp على CSW-Site2 واﻹعلان عن الشبكات التي يحتويها الكور سويتش موضح في ملحق (ب)-4 .

2- تفعيل eigrp على CSW-Site1 واﻹعلان عن الشبكات التي يحتويها الكور سويتش موضح في ملحق (ب)-5 .
وللتأكد من تفعيل البروتوكول نقوم بعرض جدول التوجيه على أحد الكورسويتش:-
 
CSW-Site1#sh ip route

C       172.16.0.0/24 is directly connected, Vlan31
C       172.16.1.0/26 is directly connected, Vlan11
C       172.16.1.64/26 is directly connected, Vlan21
C       172.16.1.128/26 is directly connected, Vlan41
D       172.16.64.0/22 [90/25625856] via 172.16.71.13, 00:02:15
igabitEthernet1/1/1
D       172.16.68.0/24 [90/25625856] via 172.16.71.13, 00:02:1
igabitEthernet1/1/1
D       172.16.69.0/24 [90/25625856] via 172.16.71.13, 00:02:15
igabitEthernet1/1/1
D       172.16.70.0/24 [90/25625856] via 172.16.71.13, 00:02:15
igabitEthernet1/1/1
C       172.16.71.12/30 is directly connected, GigabitEthernet1/1/1
CSW-Site1#
الشبكات اﻷفتراضية والتي تسمى VLAN يجب أن تكون نفسها في سويتشات طبقة التوزيع وطبقة الوصول وحيث من الصعب اعادتها يدويا سنستخدم يروتوكول لتقل هذه الـVLANs مع خصائصها وهذا البروتوكول هو DTP

VLAN Trunking Protocol VTP

يعتبر بروتوكول VTP من Layer 2 protocol بروتوكول الطبقة الثانية . وطريقة عمله أنه يرسل بث من نوع multicast على العنوان الفيزيائي :-
VTP multicast address:     01-00-0C-CC-CCCC

على جميع السويتشاتVLANيقوم هذا البروتوكول بصيانة الـ فهو يقوم بالحذف واﻹضافة والتعديل والتسمية تلقائيا على جميع السويتشات فمثلا عند اضافة VLAN رقم  20 على السويتش اللذي يكون سيرفر لهذه المهمة فإن هذه الـVLANs تنتقل إلى جميع السويتشات التي في مجال هذا السيرفر وعند تسمية الـVLANs او تغير فيها على السويتش السيرفر فإن ذلك التغير ينتقل إلى السويتشات التي في نفس المجال . وللتوضيح لاحظ الشكل 4-3 .

شكل 4-3

net1 ولتوضيح الشكل  4-3 أكثر سنجعل السويتش اﻷول سيرفر للمجال

SW1(config)#vtp mode server
SW1(config)#vtp version 2
SW1(config)#vtp domain net1
SW1(config)#vtp password 123

سنقوم باستعراض اﻹعدادات للبروتوكول باستخدام اﻷمر
show vtp statusvtp-lesson
سنقوم بإنشاء ثلاث VLANs على السويتش الأول بعد ما اصبح سيرفر

SW1(config)# vlan 10
SW1(config-vlan)#name Student
SW1(config)#exit
SW1(config)# vlan 20
SW1(config-vlan)#name Teacher
SW1(config)#exit
SW1(config)# vlan 30
SW1(config-vlan)#name visitor

سنقوم بعرض اعدادات الـVLANs
vtp-lesson
السويتش الثاني والثالث فقط نجعلهما عملاء للسويتش الأول  وستنتقل إليهم اعدادات الـVLANs بشكل تلقائي

SW2(config)#vtp mode client
SW2(config)#vtp version 2
SW2(config)#vtp domain net1
SW2(config)#vtp password 123

SW3(config)#vtp mode client
SW3(config)#vtp version 2
SW3(config)#vtp domain net1
SW3(config)#vtp password 123

وسنفوم بعرض الـVLANs لنجد انها انتقلت مع التسمية تلقائيا
vtp-lesson

وايضا سنعرض معلومات البروتوكول لنرى أن مجموع القلان أصبح 8
vtp-lesson


VTP versions  إصدارات البروتوكول

يوجد ثلاث اصدارات للبروتوكول

version 1:  يدعم الـVLANs من 1 حتى 1005فقط
Version 2:  يدعم الـVLANs من 1 حتى 1005فقط
version 3:  يدعم جميع الـVLANs حتى الـVLANs الممتدة والتي تكون أكبر من 1005
————————————–
standard vlan 1 to 1005
extended vlan 1006 to 4096
————————————–
2^12=4096

 ? SW1(config)#vtp version 

<1-2> Set the adminstrative domain VTP version number

واﻹصدارات الحديثة من نظام الراوترات والسويتشات مثل IOS 15 يدعم الى النسخة الثالثة من البروتوكول :-

 ? SW(config)#vtp version 
<1-3> Set the administrative domain VTP version number


 VTP frame

يتم حملها فقط على trunk frame  مثل :-
Inter-Switch Link (ISL)
IEEE 802.1Q (dot1q)

لذا هي في الطبقة الثانية وترسل multicast على العنوان
01-00-0C-CC-CC-CC
vtp-lesson

شكل 4-4

logical link control (LLC)
Subnetwork Access Protocol (SNAP) (AAAA) and a type of 2003 (in the SNAP header).

  • VTP protocol version: 1, 2, or 3
  • VTP message types:
    • Summary advertisements
      وترسل كل خمس دقائق من السيرفر وتحمل اسم المجال ورقم المراجعة
      = VTP domain name + configuration revision number
    • Subset advertisement
      عند التعديل على الـVLANs يتم ارسال اعلان
      Summary advertisementsملحق (ب)-16:-
      ثم يتبعه فريم تحمل معلومات الـVLANsوهي
      Subset advertisement
    • Advertisement requests
      وهذه رسالة طلب تريل في الحالات التالية
      +   configuration revision استقبال فريم تحمل رقم مراجعة اكبر
      +   VTP domain name has changed تغير اسم المجال
      +   switch has been reset عند اعادة ضبط رقم المراجعة
    • VTP join messages
      يتم ارسالها عن اﻹنضمام للمجال
  • Management domain length
  • Management domain name

VTP Domain

كل مجموعة سويتشات ينتمون لنفس المجال يتأثرون بإضافة أو حذف أو تعديل على الـVLANs بينما لايتأثر السويتشات التي في مجال أخر

ويسمى ايضا بـ
VLAN management domain = VTP domain
كل سويتش يكون على مجال واحد فقط بمعنى لايمكن ﻷي سويتش ان ان ينتمي إلى مجالين
a switch has only one VTP domain

في الوضع اﻷفتراضي يكون السويتش ﻷينتمي إلى مجال ويكون على وضع السيرفر ويأخذ أسم المجال عندما تصله رسالة من نوع
advertisement
أو تقوم أنت بإعطائة أسم مجال


VTP كيف يعمل بروتوكول

يتم ارسال اعلان كل خمس دقايق عن طريق الـVLAN رقم 1 وهي الـVLAN اﻷفتراضية وهذا اﻹعلان هوملحق (ب)-16:-
VTP advertisements
اذا كان المجال والرقم السري متوافق مع هذه الرسالة يتم تحديث معلومات الـVLANs اذا كان
Configuration Revision
للرسالة أكبر من الموجود على السويتش

له القيمة الأكبر في vtp server فلذلك دائما احرص على ان يكون
Configuration Revision

مع اي إضافة اوتعديل او حذف للـVLANs على السيرفر يتم زيادة
Configuration Revision


VTP mode انماط البروتوكول

يوجد ثلاثة أنماط فقط لهذا البروتوكول وهي :-

  1. VTP server
    يمكنك التعديل او الحذف واﻹضافة والتسمية للـVLANs
    Configuration Revision  يزداد في كل عملية
  2. VTP client
    لايمكنك التعديل او الحذف واﻹضافة والتسمية للـVLANs
    Configuration Revision  يزداد في كل عملية
    يتم تحديث الـVLANs من السيرفر
  3. VTP transparent
    يمكنك التعديل او الحذف واﻹضافة والتسمية للـVLANs
    Configuration Revision لايزداد في كل عملية
    يمرر الـVLANs لكن لايحدث الـVLANs من السيرفر

والجدول التالي يلخص عمل كل نمط

Server Mode

Client Mode

Transparent Mode

يرسل ويحول
Sends/forwards
VTP advertisements.

يرسل ويحول
Sends/forwards
VTP advertisements.

يحول فقط
forwards
VTP advertisements.

يتم مزامنة معلومات الـVLANs مع السويتشات الأخرى

يتم مزامنة معلومات الـVLANs مع السويتشات الأخرى

لابتم مزامنة معلومات الـVLANs مع السويتشات الأخرى

VLAN configurations are saved in NVRAM. VLAN configurations are not saved in NVRAM. VLAN configurations are saved in NVRAM.

يستطيع السويتش انشاء VLANs
switch can create VLANs.

لايستطيع السويتش انشاء VLANs
switch 
cannot create VLANs.

يستطيع السويتش انشاء VLANs
switch can create VLANs.

يستطيع السويتش تعديل VLANs
switch can modify VLANs.

لايستطيع السويتش تعديل VLANs
switch 
cannot modify VLANs.

يستطيع السويتش تعديل VLANs
switch can modify VLANs.

يستطيع السويتش حذف VLANs
switch can delete VLANs.

لايستطيع السويتش حذف VLANs
switch 
cannot delete VLANs.

يستطيع السويتش حذف VLANs
switch can delete VLANs.

وسيتم تطبيق إعدادات VTP لنقل الـVLAN بين السويتشات بشكل تلقائي. أولا سنقوم بعمل مجال خاص للموقع Site2 على الكور سويتش ليكون سيرفر كما في ملحق (ب)-6 .  ويكون المجال Site2 لجميع السويتشات للموقع Site2 مع وضعها عميل كما يلي في ملحق (ب)-7 . و سيتم توصيل الـDNS server على المنفذ g1/0/3 :-CSW- كما في ملحق (ب)-8. وستكون اعداد العنوان لـDNS server  هي :-

شكل 4-5
 
إعطاء العناوين للأجهزة سيكون بشكل آلي وذلك عن طريق بروتوكول DHCP وسنتناول  هذا البروتوكول بشء من التفصيل.
 

بروتوكول الـDHCP 

ماهو بروتوكول DHCP ومتى يستخدم وكيف يستخدم؟

لكي نفهم بروتوكول DHCP جيدا دعنا نرى هذا الجهاز كيف يمكننا تزويدة بالعناوين المناسبة:-

شكل 4-6

لاحظ أنه هناك خيارين لتزويد هذا الجهاز بالعناوين:-

  • ادحال يدوي وهذه الطريقة تحتاج منك ادخال كل عنوان جهاز بنفسك وهذا صعب وشاق اذا كان عدد اﻷجهزة كبير واﻷهم انه عرضة للخطأ في ادخال العناوين وحصول مشاكل في الشبكة
  • ادخال تلقائي automatically وهذا يتطلب وجود سيرفر يزودك بالعناوين المناسبة وهذا الخيار هو DHCP.

طريقة عمل خدمة DHCP

  • عند اختيار obtain an ip automatically يقوم الجهاز بارسال رسالة عامة Broadcast على كل الشبكة وعلى العنوان 2555.255.255.255 للبحث عن سيرفر DHCP وهذه الرسالة تسمى DHCP-Discover
  • يقوم أقرب سيرفر DHCP بالرد على هذه الرسالة برسالةة عامة أيضا تحتوي على العناوين المطلوبة للجهاز وهذه الرسالة تسمى DHCP-Offer
  • يقوم الجهاز بالرد على السيرفر برسالة موجهة للسيرفر فقط يعني تكون unicast وهذه الرسالة تسمى DHCP-Request.
  • يقوم السيرفر بالرد على هذه الرسالة بالقبول وتسمى DHCP-ACK.

شكل 4-7

ماهي الخطوات التي سنقوم بها لجعل بروتوكول   يعمل بشكل صحيح ويقوم بتزويد اﻷجهزة الطرفية بالعناوين المناسبة؟

1- إنشاء VLAN لكل شبكة من الشبكات الخمس على الكورسويتش .

2- إعطاء كل منفذ VLAN عنوان الشبكة المخصص له.

3- إنشاء خدمة DHCP لكل VLAN تحتوي على كامل المتغيرات مثل الشبكة وسيرفر DNS وعنوان منفذ الـVLAN.

4-التوصيل بين الكور سويتش والسويتشات الفرعيية يكون TRUNK

5- لابد أن تكون نفس أرقام الـVLAN على السويتشات الفرعيية سوى باﻹنشاء اليدوي أو نقلها بواسطة بروتوكول VTP

6- تخصيص المنافذ المؤدية للأجهزة على الـVLAN المناسبة ليقوم باخذ عنوان من نفس الـVLAN المخصصة له.

 
 وسيتم على جهاز الكورسويتش إعدادات خدمة DHCP للمستخدمين جميعا على CSW-Site2 كما في ملحق ملحق (ب)-9.
ثانيا سنقوم بعمل مجال خاص للموقع Site1 على الكور سويتش ليكون سيرفر كما في ملحق ملحق (ب)-10.
ويكون المجال Site1 لجميع السويتشات للموقع Site1 مع وضعها عميل كما في ملحق ملحق (ب)-11.
 إعدادات خدمة DHCP للمستخدمين جميعا على CSW-Site1كما في ملحق ملحق (ب)-12.

إعدادات الربط بين CSW-Site3 و CSW-Site3 كما في ملحق ملحق (ب)-13.
وجدار الحماية يفصل الشبكةة الداخلية عن الخارجية باعتبار الشبكة الداخلية يجب أن تكون أكثر أمانا من الشبكة الخارجية (اﻹنترنت) وهذا يلزمنا بترجمة هذا المفهوم الى إعدادات يتم وضعها على ASA-Site3 كما في ملحق (ب)-14. وسيتم اختبار اتصال الجدار الناريASA-Site3 بالأنترنت :-
 
ASA-Site3#ping 8.8.8.8
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/2/9 ms
ASA-Site3#
 
وكما نعلم أن العناوين الداخلية هي عناوين خاصة private  لايمكنها الوصول الى اﻹنترنت بمعنى أنه غير مسموح توجيهها الى اﻷنترنت ولحل هذه المشكلة يتم أستخدمة تقنية الـNAT وسنتطرق أولا ال بعض التفصيل حول هذه التقنية.

Network address translation (NAT)

 
00:00
 
18:37
 
 

هل يسمح لي بالاتصال بالانترنت باستخدام العناوين الخاصة؟
غير مسموح لك الأتصال بالعناوين الخاصة عبر الانترنت على الرغم من ان عناوين اجهزة الكمبيوتر سواء في البيت او العمل او الجامعة فهي عناوين خاصةprivate IP addresses.

ماهي العناوين الخاصة Private IP Addresses ؟

  • 192.168.0.0 – 192.168.255.255 (65,536 IP addresses)
  • 172.16.0.0 – 172.31.255.255 (1,048,576 IP addresses)
  • 10.0.0.0 – 10.255.255.255 (16,777,216 IP addresses)

في الجدول التالي  سيتم توضيح كل مايتع لق بالعناوين الخاصة من ناحية prefix – mask – wild card  وذلك ﻷهميتها وسنستخدمها في قوائم الوصول أيضا.

Class Prefix Mask Wild Card
A /8 255.0.0.0 0.255.255.255
B /12 255.240.0.0 0.15.255.255
C /16 255.255.0.0 0.0.255.255

Public IP اﻷتصال باﻷنترنت فقط يكون عن طريق عنوان عام
وهذا العنوان اما عنوان المودم في البيت أو عنوان الراوتر في المؤسسات

ماهي العناوين العامة Public IP Addresses

جميع العناوين من الفيئات الثلاث التي ليست خاصة فهي عناوين عامة وهذه الفيئات هي:-
Class A
Class B
Class C


افرض ان فيه 10 اجهزة كمبيوتر في المنزل فهي تاخذ عناوين خاصة من الشبكة اللاسلكية مثلا لكن جميع هذه العناوين لاتتجاوز هذه الشبكة حيث يتم تحويلها داخل المودم الى عنوان عام واحد فقط لاستخدام الانترنت.ولتفرقة اﻷجهزة عن بعضعا يعطى كل عنوان اثناء التحويل رقم اضافي يسمى رقم المنفذ. ففي العمل او الجامعة او الشركة جميع اجهزة الموظفين تاخذ عناوين خاصة لكن جميع هذه الأجهزة تتصل بالانترنت بفضل هذه التقنية. وعملية التحويل التي تمت هي NAT/PAT. وهي عبارة عن اختصار للمصطلح التالي:-

Network Address Translation (NAT) and Port Address Translation (PAT)

وتم تعريفها في المرجع التالي
RFC 2766

port address = 16 bits
ويكتب مع العنوان العام هكذا
9.10.2.1:1021

كم عدد المنافذ التي يمكن أستخدامها مع العناوين العامة في اﻹنترنت
2^16=64000


NAT terms

ملحق (ب)-16:-ملحق (ب)-16:-

المصطلحات في الشكل على اساس اﻷتصال من الراوتر اﻷول الى الثاني

العناوين الخاصة في الشبكة المحلية تسمى
Inside local address
عناوين محلية داخلية

العنوان العام الذي تم التحويل اليه يسمى
Inside global address
عنوان عام محلي – وهو نفس العنوان العام الذي تم تخصيصه لك من مزود الخدمة ويتم دفع رسوم لهذا اﻷشتراك

العنوان الخاص في الشبكة المحلية البعيدة
Outside local address
عناوين محلية داخلية للشبكة في الطرف اﻷخر أي بننا وينها النترنت

العنوان العام لمضيف او جهاز خارجي على الانترنت
Outside global address
عنوان عام في شبكة على اﻷنترنت


من فوائد أستخدامك تقنية
NAT

أولا
العناوين الداخلية لاتخرج الى اﻷنترنت بل يتم تحويلها الى عنوان عام ولذلك لايمكن ﻷحد أن يصل الى الشبكة الداخلية الخاصة بك لعدم معرفته بالعناوين وﻷن هذه العناوين خاصة لايتم توجيهها في الأنترنت
وهكذا فيها حماية امنية للشبكة الداخلية

ثانيا
عندما تريد الوصول الى المحيط الخارجي اللي هو اﻷنترنت فكل ماعليك هو تحويل العناوبن الداخلية لاى عنوان عام من دون اعادة عنونة الشبكة الداخلية


أنواع تقنية
NAT

1- Static NAT (Network Address Translation)

تحويل عنوان خاص الى عنوان عام
single inside address =======> single outside address

2- Dynamic NAT (Network Address Translation)

تحويل  عناوين خاصة الى عناوين عامة
multiple inside addresses =======> multiple outside addresses

3- PAT (Port Address Translation)

يتم تحويل عدد لامحدد من العناوين الخاصة الى عنوان عام واحد
multiple inside addresses =======> single outside address

ولتفعيل خدمة الـ NAT على الرواتر R-Site3 وذلك لتحويل العناوين الخاصة الى عناوين عامة وايضا اضافة المسار الراجع للشبكات الخاصة بهذا الموقع ستكون اﻹعدادات كما في ملحق (ب)-15. ونتيجة تجربة عمل  خدمة الـ NAT   هي :-


R-Site3#sh ip nat translations
Pro Inside global Inside local Outside local Outside
lobal
icmp 78.79.115.178:41 172.16.131.134:41 8.8.8.8:41 8.8.8.8:41
icmp 78.79.115.178:42 172.16.131.134:42 8.8.8.8:42 8.8.8.8:42
cmp 78.79.115.178:43 172.16.131.134:43 8.8.8.8:43 8.8.8.8:43
icmp 78.79.115.178:44 172.16.131.134:44 8.8.8.8:44 8.8.8.8:44
icmp 78.79.115.178:45 172.16.131.134:45 8.8.8.8:45 8.8.8.8:45
icmp 78.79.115.178:46 172.16.131.134:46 8.8.8.8:46 8.8.8.8:46
icmp 78.79.115.178:47 172.16.131.134:47 8.8.8.8:47 8.8.8.8:47
R-Site3#

 
 

اﻷسبوع الخامس :

اﻹعدادات العامة لجميع اجهزة الشبكة بحيث جميع الفروع تصل للانترنت بدون مشاكل.
1- التوصيل بين R-Site2 و ASA-Site2
2- إضافة الشبكة 172.16.71.0 في توجيه الراوتر R-ISP
3- إضافة سيرفر لمحاكاة الشبكة العنكبوتية وليكن عنوانه 8.8.8.8
4- تفعيل الشبكة بين ASA-Site2 و CSW-Site2 .
وفيما يتعلق بالإعدادات اللازمة لذلك نرجو الرجوع إلى ملحق (ب)-16.
 
 
عنوان سيرفر اﻹنترنت:-
المرفق رقم
 

الإعدادت والخطوات الرئيسية لتشغيل ASA Cisco.

 

وفي هذا القسم سنقوم بتوضيح الخطوات الرئيسية لتشغيل الجدار الناري الخاص بسيسكو ASA,  وهي تعتبر أهم الخطوات لتشغيل الجدار ومن خلال عدة خطوات بسيطة ومسهلة:-

الخطوة الأولى:وفيما يتعلق بالإعدادات اللازمة لذلك نرجو الرجوع إلى ملحق (ب)-16.

تحديد منافذ الـ Inside & Outside وهي من أهم الاوامر التى يجب القيام بها من أجل تحديد الـ Level-Security التى يجب التعامل معها. فعندما نحدد منفذ ما بأنه Outside فهو يحصل مباشرة على Level-0 أي لايوجد أمان ابدا. بينما الـ Inside يحصل على Level-100

 

الخطوة الثانية: إعداد الـ Default-Route.

ويكون التوجيه اﻷفتراضي لجميع الشبكات الغير معروفه بحيث بتم توجيه المسار خرجبا الى اﻹنترنت ومثال عليه id:-

ASA(config)# route outside 0.0.0.0 0.0.0.0 200.200.200.2 1

الخطوة الثالثة:

تفعيل الـ NAT, لو في حال كان الجدار الناري  متصل وفيما يتعلق بالإعدادات اللازمة لذلك نرجو الرجوع إلى ملحق (ب)-16.مع الأنترنت مباشرة نقوم بتفعيل الـ NAT وهذا ينطبق على مشروعنا . وفي حالة لو كان هناك ADSL Router فنحن لسنا بحاجة إلى NAT. ومثال على مجموعة اﻷوامر التس سنستخدمها هي:-

object network NetworkSet
subnet 0.0.0.0 0.0.0.0
nat (inside,outside) dynamic interface
 
وسيتم تفعبل الـNAT على ASA-Site2 للسماح للشبكة الداخلية بالوصول الى اﻹنترنت ملحق (ب)-17.
  
وبعد تفعبل الـNAT على ASA-Site2 سنقوم بعمل ساسة للسماح للشبكة الخارجية بالرد على الشبكة الداخلية لتمكنها من الوصول   الىوفيما يتعلق بالإعدادات اللازمة لذلك نرجو الرجوع إلى ملحق (ب)-16. اﻹنترنت:-
ASA-Site2(config)#access-group acl-outside in interface outSide 
ASA-Site2(config)#access-list acl-outside extended permit ip any any 
سنفوم اﻵن بتوجيه جميع الأتصال من الشبكات الداخلية الأنترنت ليمر عبر الجدار الناري وذلك بجعل المسار اﻷفتراضي للكور سويتش يوجه العناوين التي ليس داخل الشبكة الى عنوان الجدار الناري 172.16.71.6 كمايلي:-
 
CSW-Site2(config)#ip route 0.0.0.0 0.0.0.0 172.16.71.6
واخير سنقوم باختبار الاتصال بين الكور السويتش في الموقع Site-2 و السيرفر 8.8.8.8 :-
CSW-Site2#ping 8.8.8.8
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:
!!!!!وفيما يتعلق بالإعدادات اللازمة لذلك نرجو الرجوع إلى ملحق (ب)-16.
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/2 ms
 


CSW-Site2#traceroute 8.8.8.8
Type escape sequence to abort.
Tracing the route to 8.8.8.8
  1   172.16.71.6     1 msec    1 msec    0 msec    
  2   172.16.71.1     0 msec    0 msec    0 msec    
  3   78.79.115.173   3 msec    1 msec    1 msec    
  4   8.8.8.8         3 msec    0 msec    10 msec   
CSW-Site2#

أما الكور سويتش في الموقع Siye-1 لايستطيع الوصول الى الﻷنترنت في هذه اللحظة لعدم وجود مسار أفتراضي لديه:-
 
CSW-Site1#ping 8.8.8.8وفيما يتعلق بالإعدادات اللازمة لذلك نرجو الرجوع إلى ملحق (ب)-16.وفيما يتعلق بالإعدادات اللازمة لذلك نرجو الرجوع إلى ملحق (ب)-16.وفيما يتعلق بالإعدادات اللازمة لذلك نرجو الرجوع إلى ملحق (ب)-16.
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
CSW-Site1#
CSW-Site1#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPFCSW-Site2(config)#int g1/0/3
CSW-Site2(config-if)#description connected to DNS server
CSW-Site2(config-if)#switchport mo access 
CSW-Site2(config-if)#switchport access vlan 100
CSW-Site2(config-if)#no sh
CSW-Site2(config-if)# NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter 
rea
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route
Gateway of last resort is not set
     172.16.0.0/16 is variably subnetted, 9 subnets, 4 masks
C       172.16.0.0/24 is directly connected, Vlan31
C       172.16.1.0/26 is directly connected, Vlan11
C       172.16.1.64/26 is directly connected, Vlan21
C       172.16.1.128/26 is directly connected, Vlan41
D       172.16.64.0/22 [90/25625856] via 172.16.71.13, 04:00:14, 
igabitEthernet1/1/1
D       172.16.68.0/24 [90/25625856] via 172.16.71.13, 04:00:14, 
igabitEthernet1/1/1
D       172.16.69.0/24 [90/25625856] via 172.16.71.13, 04:00:14, 
igabitEthernet1/1/1
D       172.16.70.0/24 [90/25625856] via 172.16.71.13, 04:00:14, 
igabitEthernet1/1/1
C       172.16.71.12/30 is directly connected, GigabitEthernet1/1/1
CSW-Site1#
وسنقوم اﻵن باضافة المسار اﻷفتراضي على الكورسويتش للموقع site-1 عن طريق اعدادات بروتوكول التوجيه EIGRP كما يلي:-
CSW-Site2(config-router)#redistribute static metric 100000 1000 255 1 1500
 
 
 

إنشاء اربع شبكات على CSW-Site3

 Teachers :172.16.130.0/25
 Emoloyees : 172.16.130.128/25
 students : 172.16.128.0/23
 guests : 172.16.131.0/25
وسيتم ان شاء هذه الشبكات على الموزع الرئيسي في الطبقة اﻷولى من التقسبم الهرمي للشبكة ويحتوي الملحق  (ب)-18 على جميع اﻹعدادات واﻷومر التي تطلي تفعيل هذه الشبكة هلى الموزع الرئيسي.
 
ويكون إعدادات سيرفر الـDNS كما يلي:-
 
 
إعدادات VTP لنقل الـVLAN بين السويتشات بشكل تلقائي.
أولا سنقوم بعمل مجال خاص للموقع Site3 على الكور سويتش ليكون شيرفر :-
CSW-Site3(config)#vtp domain Site3
CSW-Site3(config)#vtp mode server 
CSW-Site3(config)#vtp version 2
CSW-Site3(config)#vtp password 333
ويكون المجال Site3 لجميع السويتشات للموقع Site3 مع وضعها عميل كما يلي :-
SW1-Site3(config)#vtp domain Site3
SW1-Site3(config)#vtp mode client 
SW1-Site3(config)#vtp version 2
SW1-Site3(config)#vtp password 333
سيتم توصإعدادات VTP لنقل الـVLAN بين السويتشات بشكل تلقائي.أولا سنقوم بعمل مجال خاص للموقع Site3 على الكور سويتش ليكون شيرفر :-CSW-Site3(config)#vtp domain Site3
CSW-Site3(config)#vtp mode server
CSW-Site3(config)#vtp version 2
CSW-Site3(config)#vtp password 333ويكون المجال Site3 لجميع السويتشات للموقع Site3 مع وضعها عميل كما يلي :-يل أجهزة مختلفة على SW1-Site3

SW1-Site3(config)#int f0/1
SW1-Site3(config-if)#desc connected to Teacher-PC
SW1-Site3(config-if)#switchport access vlan 31

SW1-Site3(config-if)#int f0/2
SW1-Site3(config-if)#desc connected to Employee-PC
SW1-Site3(config-if)#switchport access vlan 32

SW1-Site3(config-if)#int f0/3
SW1-Site3(config-if)#desc connected to Student-PC
SW1-Site3(config-if)#switchport access vlan 33

SW1-Site3(config-if)#int f0/4
SW1-Site3(config-if)#desc connected to Guest-PC
SW1-Site3(config-if)#switchport access vlan 34
SW1-Site3(config-if)#

 إعدادات سيرفر الـDNS  ليقوم بالربط بين google.com و 8.8.8.8 :-
 
 أختبار الوصول للإنترنت من احد اجهزة المدرسين في موقع site3 :-
 ولقد تم تجربة جميع اجهزة الفرع site3 وجميعها تصل الى الانترنت بدون مشاكل.
 

إضاقة إعدادات VTP لنقل الـVLAN بين السويتشات بشكل تلقائي.أولا سنقوم بعمل مجال خاص للموقع Site3 على الكور سويتش ليكون شيرفر :-CSW-Site3(config)#vtp domain Site3
CSW-Site3(config)#vtp mode server
CSW-Site3(config)#vtp version 2
CSW-Site3(config)#vtp password 333ويكون المجال Site3 لجميع السويتشات للموقع Site3 مع وضعها عميل كما يلي :-سويتش رئيسي الى Site3 ليكون redundancy :-

أولا : سنربط السويتشين بكيبلين ونجعلهما قناة واحدة لنستفيد من الباندودث لكلا الكيبلين وفي نفس الوقت لو تعطل احداهما سيقوم اﻷخر بتوصيل البيانات وستكون اﻹعدادات على النحو التالي:-
CSW-Site3(config)#int port-channel 1 
CCSW-Site3(config-if)#switchport mode access
CSW-Site3(config-if)#switchport mode trunk
CSW-Site3(config-if)#exit
CSW-Site3(config)#

CSW-Site3(config)#int range g1/0/23-24
CCSW-Site3(config-if-range)#switchport mode access
CSW-Site3(config-if-range)#switchport mode trunk
CSW-Site3(config-if-range)#no sh
CSW-Site3(config-if-range)#channel-group 1 mode active

Switch>en
Switch#conf t
Switch(config)#hostname CSW2-Site3
CSW2-Site3(config)#int port-channel 1
CSW2-Site3(config-if)#switchport mode access
CSW2-Site3(config-if)#switchport mode trunk
CSW2-Site3(config-if)#int range g1/0/23-24
CSW2-Site3(config-if-range)#no sh
CSW2-Site3(config-if-range)#switchport mode access
CSW2-Site3(config-if-range)#switchport mode trunk
CSW2-Site3(config-if-range)#channel-group 1 mode active


CSW2-Site3# sh etherchannel port-channel
Channel-group listing:
----------------------
Group: 1
----------
Port-channels in the group:
---------------------------
Port-channel: Po1 (Primary Aggregator)
------------
Age of the Port-channel = 00d:00h:10m:28s
Logical slot/port = 2/1 Number of ports = 2
GC = 0x00000000 HotStandBy port = null
Port state = Port-channel
Protocol = LACP
Port Security = Disabled
Ports in the Port-channel:
Index Load Port EC state No of bits
------+------+------+------------------+-----------
0 00 Gig1/0/23Active 0
0 00 Gig1/0/24Active 0
Time since last port bundled: 00d:00h:09m:20s Gig1/0/24
CSW2-Site3#
CSW2-Site3#
ثانيا:- اعدادات الـVTP ليتم نقل الـvlans بين السويتشين:-

CSW2-Site3#
CSW2-Site3(config)#vtp mode server
CSW2-Site3(config)#vtp domain Site3
CSW2-Site3(config)#vtp version 2
CSW2-Site3(config)#vtp password 333
CSW2-Site3(config)#end
CSW2-Site3#

CSW2-Site3#sh vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- --------------------------
----
1 default active Gig1/0/1, Gig1/0/2,
ig1/0/3, Gig1/0/4
Gig1/0/5, Gig1/0/6,
ig1/0/7, Gig1/0/8
Gig1/0/9, Gig1/0/10,
ig1/0/11, Gig1/0/12
Gig1/0/13, Gig1/0/14,
ig1/0/15, Gig1/0/16
Gig1/0/17, Gig1/0/18,
ig1/0/19, Gig1/0/20
Gig1/0/21, Gig1/0/22,
ig1/1/1, Gig1/1/2
Gig1/1/3, Gig1/1/4
31 Teachers active
32 Employees active
33 Students active
34 Guests active
100 VLAN0100 active
300 Management active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
CSW2-Site3#
ثالثا : تفعيل بروتكول HSRP بين السويتشين :-
CSW-Site3#
CSW2-Site3>
CSW2-Site3>en
CSW2-Site3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
CSW2-Site3(config)#ip dhcp pool Teachers
CSW2-Site3(dhcp-config)# network 172.16.130.0 255.255.255.128
CSW2-Site3(dhcp-config)# default-router 172.16.130.1
CSW2-Site3(dhcp-config)# dns-server 172.16.131.138
CSW2-Site3(dhcp-config)#ip dhcp pool Employees
CSW2-Site3(dhcp-config)# network 172.16.130.128 255.255.255.128
CSW2-Site3(dhcp-config)# default-router 172.16.130.129
CSW2-Site3(dhcp-config)# dns-server 172.16.131.138
CSW2-Site3(dhcp-config)#ip dhcp pool Students
CSW2-Site3(dhcp-config)# network 172.16.128.0 255.255.254.0
CSW2-Site3(dhcp-config)# default-router 172.16.128.1
CSW2-Site3(dhcp-config)# dns-server 172.16.131.138
CSW2-Site3(dhcp-config)#ip dhcp pool Guests
CSW2-Site3(dhcp-config)# network 172.16.131.0 255.255.255.128
CSW2-Site3(dhcp-config)# default-router 172.16.131.1
CSW2-Site3(dhcp-config)# dns-server 172.16.131.138
CSW2-Site3(dhcp-config)#exit
CSW2-Site3(config)#

int vlan 31
CSW-Site3(config-if)#standby 1 ip 172.16.131.161
CSW-Site3(config-if)#standby 1 priority 200
CSW-Site3(config-if)#standby 1 preempt
CSW-Site3(config-if)#exit
CSW-Site3(config)#
 

اﻷسبوع السادس:

VPN

بناء قناة خاصة بين الجامعة وفرعها البعيد وتشخيص المشاكل وحلها والتأكد من أن الفروع تستطيع الوصول الى الشبكات المحلية عن بعد . حيث أن شبكة الاتصال الخاصة الافتراضية (VPN) عبارة عن شبكة اتصال خاصة يتم إنشاؤها ضمن البنية التحتية لشبكة عامة، مثل شبكة الإنترنت العالمية. ويمكن للشركات استخدام شبكة VPN في إنشاء اتصال آمن بالمكاتب البعيدة والمستخدمين البعيدين من خلال الوصول إلى الإنترنت عبر جهة خارجية بتكلفة معقولة، بدلاً من إنشاء روابط WAN المخصصة والمُكلفة أو روابط الاتصال الهاتفي البعيد التي تمتد لمسافات طويلة. وبإمكان المؤسسات استخدام شبكة VPN لخفض تكاليف النطاق الترددي لشبكة الاتصال الواسعة (WAN)، مع زيادة سرعات الاتصال في الوقت نفسه بالاعتماد على اتصال إنترنت ذي نطاق ترددي عالٍ، مثل خط المشترك الرقمي (DSL) أو الإنترنت أو الكابل. وتوفِّر شبكة الاتصال الخاصة الافتراضية أعلى مستوى ممكن للأمن من خلال تقنيات المصادقة ومسارات شبكة VPN المرتكزة على أمن بروتوكول الإنترنت (IPsec) المشفَّر أو على طبقة مآخذ التوصيل الآمنة (SSL). وتعمل كل هذه التقنيات على حماية البيانات المنقولة عبر شبكات VPN من الوصول غير المرخَّص به. ويمكن للشركات الاستفادة من بنية الإنترنت التحتية سهلة التوفير لشبكات VPN في إضافة مواقع أو مستخدمين جدد على نحوٍ سريع. وإلى جانب ذلك، يمكنها أيضًا زيادة الوصول إلى شبكات VPN دون الحاجة إلى استثمار كبير في توسيع البنية التحتية. وايضا شبكة الاتصال الخاصة الافتراضية توسِّع نطاق الأمن ليشمل المستخدمين البعيدين. زحاليا أصبحت كلٌّ من شبكات الاتصال الخاصة الافتراضية المرتكزة على طبقة مآخذ التوصيل الآمنة (SSL VPN) وشبكات الاتصال الخاصة الافتراضية المرتكزة على أمن بروتوكول الإنترنت المشفَّر (IPsec VPN) بمثابة الحلول الرئيسية لشبكات VPN التي تُعنى بالربط بين المكاتب البعيدة والمستخدمين البعيدين وشركاء العمل؛ نظرًا لأنها:

1- توفِّر اتصالات آمنة مع تخصيص حقوق الوصول وفقًا للمستخدمين الفرديين، كالموظفين أو المتعاقدين أو الشركاء
2- تعزِّز الإنتاجية من خلال توسيع الشبكة والتطبيقات الخاصة بالمؤسسة
تخفِّض تكاليف الاتصالات وتزيد المرونة
هناك نوعان من شبكات VPN المشفرة و هما:

1- شبكة الاتصال الخاصة الافتراضية المرتكزة على أمن بروتوكول الإنترنت المشفَّر (IPsec VPN) من موقع لموقع: تمثل البديل لشبكات الاتصال الواسعة (WAN) المرتكزة على ترحيل الإطارات أو الخطوط المؤجرة، وهي تسمح للشركات بمد موارد الشبكة إلى المكاتب الفرعية والمكاتب المنزلية ومواقع شركاء العمل.


شكل 6-1

2- شبكة الاتصال الخاصة الافتراضية للوصول عن بُعد: تقوم بتوصيل أي تطبيق بيانات أو صوت أو فيديو إلى سطح المكتب البعيد، بما يضاهي سطح المكتب في المقر الرئيسي. ويمكن نشر شبكة VPN للوصول عن بُعد باستخدام تقنية SSL VPN أو IPsec أو كلتيهما حسب متطلبات النشر.

أنواع VPN بشكل عام :-
1-
 IPSec – Internet Protocol Security

هذا النوع يقوم بإنشاء نفق من موقع بعيد إلى موقع مركزي وهو مصمم للبيانات المبنية على بروتوكول الانترنت. من عيوب ال IPSec هو أنه يتطلب تثبيتات مكلفة والتي تستغرق وقتاً طويلاً.

2- L2TP – Layer 2 Tunneling Protocol

Layer 2 Protocol Tunneling Protocol هو بروتوكول قناة  يوفر ملجأ لشبكة كاملة. لا يوفر L2TP التشفير والتوثيق لسرية البيانات ، لكنه يعمل مع بروتوكولات VPN الأخرى مثل IPSec ، ويقوم IPSec بإخراج البيانات المشفرة والمصادقة ، ثم L2TP تطور قناة آمنة ومأمونة بين شبكتين.

يعمل L2TP مع تبادل حزم البيانات بين نظيرين ، إذا طلب أحد أطراف اﻷتصال إنشاء قناة ، يبدأ L2TP في إنشاء جلسة فيتم انشاء قناة عندما يتم تمكين إطارات البيانات للمرور على قناة آمنة. بمجرد أن يتم ترسيخ القناة ، يُسمح بمرور حركة ثنائية الاتجاه على الإنترنت بسلاسة دون أي مخاوف.

3- PPTP – Point-To-Point Tunneling Protocol
هو النوع الأكثر شيوعاً من الـ VPNحيث أنه يتيح للمستخدمين عن بعد الوصول إلى شبكة ال VPN من خلال الاتصال بالإنترنت وذلك بإستخدام كلمة مرور للدخول. هذا النوع لا يستلزم وجود أجهزة إضافية وأن الخدمات الإضافية تعتبر غير مكلفة. PPTP هو اختصار ل“بروتوكول الاتصال النفقي من نقطة إلى نقطة”. لكن من عيوب هذا النوع هو أنه لا يقوم  بتشفير البيانات، وأنه يعتمد على “بروتوكول نقطة إلى نقطة” من أجل تطبيق التدابير الأمنية.
4- SSL – Secure Socket Layer
يمكن الوصول إلى هذا النوع عن طريق ال https في متصفح الانترنت. يقوم هذا النوع بإنشاء جلسة عمل آمنة بين المتصفح وخادم التطبيق الذي يحاول المستخدم الوصول اليه. وميزة هذا النوع هو أنه لا يحتاج الى أي برنامج مثبت حيث أنه يستخدم المتصفح كتطبيق.
5- OpenVPN

OpenVPN هو بروتوكول VPN متقدم يسمح بالتخصيص لشبكة افتراضية. لذلك هو تطبيق مفتوح المصدر لإنشاء اتصالات آمنة من موقع إلى آخر أو عن بعد. يحدد OpenVPN بعض تقنيات التشفير السابقة من خلال استخدام مفتاح منتظم لتحليل البيانات.

6- SHH – Secure Shell

يوفر القناة الآمنة امتداد الوصول عن بُعد لجهاز العميل إلى الخادم بشكل آمن. يعمل هذا البروتوكول أيضًا على إنشاء نفق والسماح للبيانات بالعبور من القناة بعد التشفير. ينفذ جهاز العميل إجراءات عن بُعد لتسجيل الدخول عن بُعد من جهاز الكمبيوتر المحلي الخاص به ؛ قناة آمنة تربط شبكة المنطقة المحلية.

 

اﻷسبوع السابع :

إنشاء منطقة معزول للسيرفرات DMZ  مع من صلاحية الوصول عن طريق الشبكة العنكبوتية مع منع الشبكات العامة من الوصول للشبكة المحلية للجامعة. وهذه المنطقة تسمة المنطقة منزوعة السلاح.
شكل 7-1

منطقة منزوعة السلاح DMZ

منطقة منزوعة السلاح (او DMZ, الانجلزية demilitarized zone) . jفصل بين لشبكةالداخلية LAN و الشبكة الخارجية Internet  قد يكو جهاز الراوتر ، أو ربما جدار ناري (Software مثل ISA Server أو Hardware مثل Cisco ASA) .المنطقة المنزوعة السلاح DMZ هي نوع ثالث، وتقع في مستوى وسط بين النوعين السابقين . هي شبكة محايدة، فلا هي محمية ومؤمنة بشكل كلّي كما هي الشبكة الداخلية. ولا هي مكشوفة بشكل صريح كما هي شبكة الإنترنت.يتم اللجوء لحل DMZ عند الحاجة لتمكين المستخدمين في الشبكة الخارجية من الوصول إلى بعض الخدمات المحلية مثل Web Server أو FTP. فبدلاً من توفيرها ضمن مجال الشبكة الداخلية بما يشكّله هذا من تعريض كامل الشبكة لخطر الإختراق أو الهجمات، يتم وضع هذه الخدمات ضمن شبكة ثالثة منفصلة عن الشبكة الداخلية. وبذلك تتحقق إمكانية العزل عن الأخطار التي يمكن أن تشكّلها الإنترنت، مع إمكانية توفير الخدمات اللازمة للخارج.

الدواعي اﻷمنية لوجود DMZ

في شبكة الكمبيوتر، أكثر الشبكات عرضة للهجوم هي تلك التي تقدم خدمات للمستخدمين خارج الشبكة المحلية، مثل البريد الإلكتروني، على شبكة الإنترنت وخوادم نظام تحديد العناوين الشبكية و بروتوكولات الانترنت (DNS). نظرا لاحتمال زيادة إحتمال تعرض هذين المضيفين للخطر، يتم تفعيل DMZ في شبكة فرعية محددة من أجل حماية بقية الشبكات , المخترق إذا نجح في مهاجمة شبكة لن يستطيع الوصول إلى اخرى . هذا يسمح للمضيفين في المنطقة المجردة من السلاح DMZ على تقديم الخدمات إلى كل من الشبكة الداخلية والخارجية، في حين أن جدار الحماية يتحكم في حركة المرور بين الملقمات DMZ وعملاء شبكة الاتصال الداخلية.

توفر خاصية DMZ الأمن من الهجمات الخارجية، ولكن ليس لديها أي تأثير على الهجمات الداخلية مثل البريد و الويب او تحلل الحزم أو بالتحايل مثل انتحال البريد الإلكتروني.

شكل 7-2

سيرفر الويب الخاص بالجامعة يقع في Site2 وفي المنطقة المعزولة DMZ كما في الشكل 7-2 بحيث يمكن الوصول له من داخل الشبكة ومن خارجها وهنا مثال على الوصول له من داخل الشبكة:-

شكل 7-3

وبطبيغة عمل الجدار الناري ASA فإنه يمنع الوصول للشبكة الداخلية بحيث أن اجهزة DMZ غير مسموح لها بالوصول الى الشبكات الداخلية LANs . ومثال على ذلك فإن سيرفر الويب لايصل الى الشبكة الداخلية وفيما يلي محاولة وصول فاشلة:-

شكل 7-4

إعدادات الجدار الناري تطلب فهم عميق لكثير من البوتوكولات والمفاهيم في الشبكة مثل التوجيه والتحويل وقوائم الوصول وغيرها. وكذلك التعامل مع class-map و policy-map و service-policy وقد تم ارفاق هذه اﻹعدادات للجدار الناري الذي يخدم منطقة الـ DMZ , نرجو الرجوع إلى ملحق (ج)-1.

اﻷسبوع الثامن :

تأمين القناة التي تنقل البيانات بين الجامعة وفرعها باستخدام احد IP-secure  بحيث أن جميع البيانات التي تمر خلال القناة تكون مشفرة.
 
 
 
إن التقدم والتطور الذي حصل في عالم أمن المعلومات والشبكات جعل من السهل الستفادة من البنية التحتية واستخدامها بشكل أمن ، و تطور اساليب المخترقين في عملياتهم وتنوعها مثل Man-IN-THe-Midle و كذلك Sniffing وايضا Relaying و غيرها . لذلك يلزم الشكات والمؤسسات واﻷفراد ايضا أستخدام وسائل نقل أمنة للبيانات  لتخطي هذه اﻷختراقات وخصوصا في المسائل الحساسة كالتجارة الالكترونية وعمليات كشف الحسابات عن طريق الانترنت وغيرها ، فكان لابد من طريقه لتامين ذلك . فتم تطوير تقنيه الSSL : Secure Socket Layer وامنت هذه الطريقة قيام اتصال امن مشفر Encrypted ضمن تعقيدات متفاوته فمنها ال40Bit ومنها 128bit. فتم استخدام الSSL لتشفير وحماية قنوات الاتصال التي تنتقل عبرها الداتا مثل SMTP او الDatabase communications ،

وتم استخدام ما يعرف بSSL over HTTP في المواقع التجاريه ومواقع الايميل فاصبحت تسمى HTTPS : Secure Hyper Text Transfer Protocol واستخدم بورت443 بدلا من 80 الخاص بHTTP ــ، وانتشر واشتهر بشكل كبير،،

ثم ظهرت تقنيه مشابه له ولاستخدامه وهي الTLS : Transport Layer Security وهي تقنيه محسنه من الSSL ولكنهما يختلفان في طريقة اداء العمليه ،، والطريقتان تحتاجان للشهادات الالكترونيه Certificates او بالاحرى Web-based Certificates .

IPSec Protocols
إن IPsec هو طريقة لتشفير البيانات المنقولة  وليس بروتوكول . لكن للIPSec بروتوكولان رئيسيان هما :

اولا: AH : Authentication Header

يستخدم الAH في توقيع الرسائل والبيانات Sign ولا يعمل على تشفيرها Encryption ، حيث يحافظ فقط على ما يلي للمستخدم :

1. موثوقية البيانات Data authenticity :اي ان البيانات المرسله من هذا المستخدم هي منه وليست مزوره او مدسوسه على الشبكه .

2. صحة البيانات Data Integrity : اي ان البيانات المرسله لم يتم تعديلها على الطريق (اثناء مرورها على الاسلاك) .

3. عدم اعادة الارسال Anti-Replay : وهذه الطريقه التي ستخدمها المخترقون حيث يقومون بسرقة الباسوورد وهي مشفره ويقومون باعادة ارسالها في وقت اخر للسيرفر وهي مشفره وطبعا يفك السيرفر التشفير ويدخل اليوزر على اساس انه شخص اخر،، فالIPSec يقدم حلولا لمنع هذه العمليه من الحدوث.

4.حمايه ضد الخداع Anti-Spoofing protection : ويوفر ايضا الIPSec حماية ضد الخداع من قبل المستخدمين ، مثلا يمكن ان يحدد مدير الشبكه انه لا يسمح لغير المستخدمين على الsubnet 192.168.0.X بينما لا يسمح لحاملي الهويه 192.168.1.x من دخول السيرفر ،، فيمكن للمستخدم ان يغير الIP Address خاص به ، لكن الIPSec يمنع ذلك .(وايضا يمكنك القياس على ذلك من خارج الشبكه الى داخلها) يكون لكل الحزمه Packet موقعه Digitally signed.

هذا هو الشكل العام لحزمة البيانات Packet التي تمر في بروتوكول AH .

شكل 8-1

ثانيا: ESP : Encapsulating Security Payload

يوفر هذا البروتوكول التشفير والتوقيع للبيانات معا Encryption and Signing ، ومن البديهي اذا ان يستخدم هذا البروتوكول في كون المعلومات سريه Confidential او Secret ،، او عند ارسال المعلومات عن طريق Public Network مثل الانترنت ،

يوفر الESP المزايا التاليه:

1.Source authentication : وهي مصداقية المرسل ، حيث كما وضحنا في مثال الSpoofing انه لا يمكن لاي شخص يستخدم الIPSec تزوير هويته ،(هوية المرسل).

2. التشفير للبيانات Data Encryption : حبث يوفر التشفير للبيانات لحمايتها من التعديل او التغيير او القراءه .

3.Anti-Replay : موضحه في الAH .

4.Anti-Spoofing Protection : موضحه في ال AH.

ثالثا : IKE : Internet Key Exchange

الوظيفة الاساسيه لهذا البروتوكول هي ضمان الكيفيه وعملية توزيع ومشاركة المفاتيح Keys بين مستخدمي الIPSec ، فهو بروتوكول الnegotiation اي النقاش في نظام الIPSec كما انه يعمل على تاكيد طريقة الموثوقيه Authentication والمفاتيح الواجب استخدامها ونوعها (حيث ان الIPSec يستخدم التشفير 3DES وهو عباره عن زوج من المفاتيح ذاتها يتولد عشوائيا بطرق حسابيه معقده ويتم اعطاءه فقط للجهة الثانيه ويمنع توزيعه وهو من نوع Symmetric Encryption اي التشفير المتوازي ويستخدم تقنية الPrivate Key .

هكذا نكون قد انهينا مكونات الIPSec , لننتقل الى موضوع IPSec modes اي طرق او انواع الIPSec التي يستخدمها في الشبكه .

ينقسم الIPSec الى نظامين او نوعين وهما :

1. نظام النقل Transport Mode

2. نظام النفق Tunnel Mode .

اولا : Transport Mode

يستخدم هذا النظام عادة داخل الشبكه المحليه LAN : Local Area Network حبث يقدم خدمات التشفير للبيانات التي تتطابق والسياسه المتبعه في الIPSec بين اي جهازين في الشبكه اي يوفر Endpoint-to-Endpoint Encryption فمثلا اذا قمت بضبط سياسة الIPSec على تشفير جميع الحركه التي تتم على بورت 23 وهو بورت الTelnet (حيث ان الTelnet ترسل كل شيء مثلما هو دون تشفير Plain Text ) فاذا تمت محادثه بين السيرفر والمستخدم على هذا البورت فان الIPSec يقوم بتشفير كل البيانات المرسله من لحظت خروجها من جهاز المستخدم الى لحظه وصولها الى السيرفر.

يتم تطبيق هذا النظام Transport Mode في الحالات التاليه :

اولا: المحادثه تتم بين الاجهزه في داخل او نفس الشبكه الداخليه الخاصه Private LAN .

ثانيا: المحادثه تتم بين جهازين ولا يقطع بينهما Firewall حائط ناري يعمل عمل NAT : Network Address Translation (نظام يمكن الFirewall من استبدال جميع عناوين الIPs في الشبكه الداخليه عن حزمة البيانات Packet واستبدالها في عنوان Public IP اخر ،، ونستفيد من ذلك هو اننا لن نحتاج سوى الى عنوان IP واحد One Public IP ، وايضا انه يقوم باخفاء عناوين الاجهزه عن شبكة الانترنت للحمايه من الاختراق الخارجي) .

ثانيا: Tunnel Mode

يتم استخدام هذا النظام لتطبيق الIPSec بين نقطتين تكون بالعاده بين راوترين 2 Routers ، اذا يتم استخدام هذا النظام بين نقطتين بعيدتين جغرافيا اي سيتم قطع الانترنت في طريقها الى الطرف الثاني ، مثل الاتصالات التي تحدث بين الشبكات المتباعده جغرافيا WAN : Wide Area Network ، يستخدم هذا النظام فقط عند الحاجه لتأمين البيانات فقط اثناء مرورها من مناطق غير امنه كالانترنت ، فمثلا اذا اراد فرعين لشركه ان يقوم بتشفير جميع البيانات التي يتم ارسالها فيما بينهم على بروتوكول FTP : File Transfere Protocol فيتم اعداد الIPSec على اساس الTunneling Mode .

كنت قد قلت في الدرس السابق اني ساضيف مخططا لحزمة بيانات الESP ،، وهذه صوره مخطط لكل من الPackets في الAH , ESP في كلتا النظامين Tunnel and Transport Modes .

 
شكل 8-2
 
 
ولربط فرع الجامعة البعيد وهو الفرع  Site3 بالفرع الرئيسي Site2 تم أستخدام IPsec لتأمين القناة التي تربط بينهما على الراوتر R-Site3 في الفرع Site3  ليرتبط مباشرة بالراوتر R-Site2 في الفرع Site2  وفيما يتعلق بالإعدادات اللازمة لذلك نرجو الرجوع إلى ملحق (ج)-2.:-
 
شكل 8-3

اﻷسبوع التاسع :

أستخدام الشبكة بتجربة الوصول الى اﻷنترنت والوصول الى السيرفر الخاص بالموقع اﻹلكتروني ونقل بيانات عبر القناة  الخاصة وتدوين جميع الملاحظات التقنية واﻷمنية لحلها .
 
لقد تم أستخدام الشبكة بعد أكتمال جميع اﻹعدادات وكانت النتائج مطابقة لما تم التخطيط له وفيما يلي بعض نتئج أختبار الشبكة:-
الوصول للإنترنت من الموقع Site 3 :-
تم الوصول للإنترنت وهو السيرفر ذات العنوان 8.8.8.8 من الجهاز  Tech-Site3 وفيما يلي نجاح الوصول:-
 
 

شكل 9-1

تم الوصول لسيرفر موقع الجامعة وهو السيرفر ذات العنوان 200.200.200.200 من الجهاز  Tech-Site3 وفيما يلي نجاح الوصول:-

شكل 9-2

أجهزة فرع الجامعة في Site3 تصل الى الشبكة الخاصة في فرع الجامعة Site1 و Site2 وفيما يلي نتائج اختبار الوصول من جهاز Tech-Site3  في الفرع Site3 الى الجهاز Tech-Site2  في الفرع Site2 وكذلك الجهاز Tech-Site1  في الفرع site1 :-

شكل 9-3

الأجهزة في الشبكات الداخلية تصل إلى اﻷنترنت وكذلك موقع الجامع في المنطقة المعزولة كما سبق ايضاحه وتجرته اعلاه. ولكن المنطقة المعزولة غير مسموح لها بالوصول الى الشبكات الداخلية وفيما يلي اثبات لذلك:-

شكل 9-4

 

اﻷسبوع العاشر 

حل جميع المشاكل التقنية والملاحظات التي تم اكتشافها في اﻷسبوع التاسع لتكون الشبكة مستقرة وتحقق الهدف المنشود منها.
إضافة مايلي إن أمكن أو وضعها تطوير مستقبلي للمشروع:-
1- اﻷحتياط أو مايسمى redundancy في حالة توقف أحد اجهزة الشبكة مثل الجدار الناري أو الراوتر
2-البدايل الت ستستخدم في حال توقف او تعطلت احد مكونات الشبكة
اﻷسبوع الحادي عشر:
كتابة التقرير النهائي للمشروع الذي تم تطبيقه عمليا.
 

الخاتمة

إذن ما هي الشبكة الافتراضية الخاصة؟ كما تم تطبيق ذلك في هذا المشروع ، يمكن أن تتخذ VPN عدة أنماط. فيمكن أن تكون VPN بين نظامين نهائيين كما هي في هذا المشروع ،أو يمكن أن يكون بين شبكتين أو أكثر. يمكن إنشاء VPN باستخدام القنوات channels أو التشفير في أي طبقة من البروتوكول بشكل أساسي أو على الطبقات أو كليهما ، كما يمكن إنشاؤها بدلاً من ذلك باستخدام MPLS أو أحد أساليب “جهاز التوجيه الظاهري” “virtual router. ويمكن أن تتكون شبكة VPN من شبكات متصلة لشبكة مزود الخدمة عن طريق الخطوط المؤجرة أو ترحيل الإطارات أو أجهزة الصراف الآلي أو شبكة VPN يمكن أن تتكون من مشتركي الطلب الهاتفي المتصلين بـخدمات مركزية أو مشتركين آخرين في الطلب الهاتفي.
والاستنتاج من تطبيقنا في هذا المشروع هو أنه بينما يمكن أن تتخذ VPN العديد من الأشكال ، إلا أن هناك بعض المشاكل الأساسية الشائعة التي تم تصميم VPN لحلها ، وهي مثل الخدمات اﻷفتراضية virtualization of services  وعزل الوصول  إلى مجتمع مغلق من الخدمات والمصالح ، وفي نفس الوقت استغلال للخدمة اﻷساسية المقدمة من مزود الخدمة واستخدام البنية اﻷساسية للانترنت في بنا شبكة VPN.
وأخيرا يمكن القول بأنه لايوجد آلية واحدة لـ VPN ستحل محل جميع الأجهزة الأخرى في الأشهر والسنوات القادمة ، ولكن بدلاً من ذلك سنستمر في رؤية  ماذا ستقدم لنا التكنلوجيا  من تنوع في  الخيارات  هذا المجال وفي  دعم VPN.

ولقد تم تطبيق VPN IPsec بافتراض أن أن أحد  الجامعات لها مقر في المدينة المنورة مكون من حرمين منفلصين أحداهما يضم كلية اﻵداب وهو عبارة عن الموقع اﻷول site 1  والحرم اﻷخر كلية العلوم ويعتبر الموقع الثاني site 2 وتم ربطهما بفرع في مدينة جدة  ويكون بمثابة الموقع الثالث  site 3  عن طريق VPN IPsec  . وتم تبادل المعلومات من خلال ربط الفرع بمدينة جدة مع الفرع الرئيسي بالمدينة المنورة   بطريقة آمنة ومباشرة .  وكذلك موقع الجامعة اﻹلكتروني مستضاف على سيرفر في الحرم الجامعي لكلية العلوم بالمدينة. الهدف المراد تحقيقه هو أن يتم تبادل المعلومات بين الحرم الجامعي الذي به كلية اﻷداب مع الحرم الجامعي لكلية العلوم بدون الحاجة الى مزود خدمة لقرب المسافة والتي تقدر بـ50 مترا  وامتلاكها للجامعة. كذلك تستطيع شبكة الجامعة الى الوصول الى اﻹنترنت عبر مزود الخدمة والوصول الى فرعها بجدة عن طريق شبكة خاصة وآمنة وبتكلفة منخفضة ومعقولة. جميع مستخدمين الشبكة سواء زوار أو من منسوبي الجامع بستطيعون الوصول للانترنت وموقع الجامعة الالكتروني بينما جميع منسوبي الجامعة من أعضاء التدريس واﻹداريين والطلاب لهم صلاحية الوصول الى الشبكة الداخلية من داخل الشبكة فقط كما ان هذه الصلاحية غير ممنوحة للزوار . جميع المستخدمين على الشبكة العنكوبتية يستطعون الوصول الى موقع الجامع اﻹلكتروني ويكون معزول عن الشبكة المحلية.
 

ملحق أ

ملحق (أ)-1:-
R-ISP#sh run


hostname R-ISP

no ip domain-lookup

interface GigabitEthernet0/0

ip address 8.8.8.9 255.0.0.0

interface GigabitEthernet0/0/0

ip address 78.79.115.173 255.255.255.252

!

interface GigabitEthernet0/1/0

ip address 78.79.115.177 255.255.255.252

!

ip route 198.51.100.101 255.255.255.255 GigabitEthernet0/0/0

ip route 78.79.115.180 255.255.255.252 GigabitEthernet0/1/0

ip route 78.79.115.184 255.255.255.252 GigabitEthernet0/0/0


R-ISP#
 
ملحق (أ)-2:-

  ISP-Site2-1#sh run

hostname ISP-Site2-1
interface GigabitEthernet0/0/0
ip address 78.79.115.174 255.255.255.252
ip nat outside
!
interface GigabitEthernet0/1/0
ip address 78.79.115.185 255.255.255.252
ip nat inside
!

ip nat inside source list 1 interface GigabitEthernet0/0/0 overload
ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/0/0
ip route 172.16.0.0 255.255.192.0 78.79.115.186
ip route 172.16.64.0 255.255.192.0 78.79.115.186
!
access-list 1 permit 172.16.0.0 0.0.63.255
access-list 1 permit 172.16.64.0 0.0.63.255
!
end
ISP-Site2-1#


ISP-Site3#sh run
hostname ISP-Site3
!
interface GigabitEthernet0/0/0
ip address 78.79.115.178 255.255.255.252
ip nat outside
!
interface GigabitEthernet0/1/0
ip address 78.79.115.181 255.255.255.252
ip nat inside
!
ip nat inside source list 1 interface GigabitEthernet0/0/0 overload
ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/0/0
ip route 172.16.128.0 255.255.192.0 78.79.115.182
!
!
access-list 1 permit 172.16.128.0 0.0.63.255
!
end
ISP-Site3#





ملحق (أ)-3:-


R-Site2#sh run

hostname R-Site2
license boot module c2900 technology-package securityk9

crypto isakmp policy 10
encr aes 256
authentication pre-share
group 5
!
crypto isakmp key secretkey address 78.79.115.182
!
crypto ipsec transform-set Site2-Site3 esp-aes 256 esp-sha-hmac
!
crypto map IPSEC-MAP 10 ipsec-isakmp
set peer 78.79.115.182
set pfs group5
set security-association lifetime seconds 86400
set transform-set Site2-Site3
match address 100
!
interface GigabitEthernet0/0
ip address 172.16.71.1 255.255.255.252
!
interface GigabitEthernet0/1
ip address 172.16.71.21 255.255.255.252
!
interface GigabitEthernet0/0/0
ip address 78.79.115.186 255.255.255.252
crypto map IPSEC-MAP
!
ip nat inside source list 1 interface GigabitEthernet0/0/0 overload
ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/0/0
ip route 172.16.64.0 255.255.252.0 172.16.71.2
ip route 172.16.64.0 255.255.252.0 172.16.71.22 2
ip route 172.16.68.0 255.255.255.0 172.16.71.2
ip route 172.16.69.0 255.255.255.0 172.16.71.2
ip route 172.16.70.0 255.255.255.0 172.16.71.2
ip route 172.16.70.0 255.255.255.0 172.16.71.22 2
ip route 172.16.69.0 255.255.255.0 172.16.71.22 2
ip route 172.16.68.0 255.255.255.0 172.16.71.22 2
ip route 172.16.71.12 255.255.255.252 172.16.71.2
ip route 172.16.71.12 255.255.255.252 172.16.71.22 2
ip route 172.16.71.4 255.255.255.252 172.16.71.2
ip route 172.16.71.4 255.255.255.252 172.16.71.22 2
ip route 172.16.64.0 255.255.192.0 172.16.71.2
ip route 172.16.64.0 255.255.192.0 172.16.71.22 2
ip route 172.16.0.0 255.255.252.0 172.16.71.2
ip route 172.16.0.0 255.255.252.0 172.16.71.22 2
ip route 198.51.100.101 255.255.255.255 172.16.71.2
ip route 198.51.100.101 255.255.255.255 172.16.71.22 2
!R-Site2#sh run
hostname R-Site2
license boot module c2900 technology-package securityk9
crypto isakmp policy 10
encr aes 256
authentication pre-share
group 5
!
crypto isakmp key secretkey address 78.79.115.182
!
crypto ipsec transform-set Site2-Site3 esp-aes 256 esp-sha-hmac
!
crypto map IPSEC-MAP 10 ipsec-isakmp
set peer 78.79.115.182
set pfs group5
set security-association lifetime seconds 86400
set transform-set Site2-Site3
match address 100
!
interface GigabitEthernet0/0
ip address 172.16.71.1 255.255.255.252
!
interface GigabitEthernet0/1
ip address 172.16.71.21 255.255.255.252
!
interface GigabitEthernet0/0/0
ip address 78.79.115.186 255.255.255.252
crypto map IPSEC-MAP
!
ip nat inside source list 1 interface GigabitEthernet0/0/0 overload
ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/0/0
ip route 172.16.64.0 255.255.252.0 172.16.71.2
ip route 172.16.64.0 255.255.252.0 172.16.71.22 2
ip route 172.16.68.0 255.255.255.0 172.16.71.2
ip route 172.16.69.0 255.255.255.0 172.16.71.2
ip route 172.16.70.0 255.255.255.0 172.16.71.2
ip route 172.16.70.0 255.255.255.0 172.16.71.22 2
ip route 172.16.69.0 255.255.255.0 172.16.71.22 2
ip route 172.16.68.0 255.255.255.0 172.16.71.22 2
ip route 172.16.71.12 255.255.255.252 172.16.71.2
ip route 172.16.71.12 255.255.255.252 172.16.71.22 2
ip route 172.16.71.4 255.255.255.252 172.16.71.2
ip route 172.16.71.4 255.255.255.252 172.16.71.22 2
ip route 172.16.64.0 255.255.192.0 172.16.71.2
ip route 172.16.64.0 255.255.192.0 172.16.71.22 2
ip route 172.16.0.0 255.255.252.0 172.16.71.2
ip route 172.16.0.0 255.255.252.0 172.16.71.22 2
ip route 198.51.100.101 255.255.255.255 172.16.71.2
ip route 198.51.100.101 255.255.255.255 172.16.71.22 2
!
!
access-list 100 permit ip 172.16.0.0 0.0.127.255 172.16.128.0 0.0.63.255
!
end
R-Site2#
R-Site3#sh run
hostname R-Site3
license boot module c2900 technology-package securityk9
!
crypto isakmp policy 10
encr aes 256
authentication pre-share
group 5
!
crypto isakmp key secretkey address 78.79.115.186
!
crypto ipsec transform-set Site3-Site2 esp-aes 256 esp-sha-hmac
!
crypto map IPSEC-MAP 10 ipsec-isakmp
set peer 78.79.115.186
set pfs group5
set security-association lifetime seconds 86400
set transform-set Site3-Site2
match address 100
!
no ip domain-lookup
!
interface GigabitEthernet0/0
ip address 172.16.131.130 255.255.255.252
!
interface GigabitEthernet0/1
ip address 172.16.131.170 255.255.255.252
!
interface GigabitEthernet0/0/0
ip address 78.79.115.182 255.255.255.252
crypto map IPSEC-MAP
!
ip route 172.16.131.132 255.255.255.252 172.16.131.129
ip route 172.16.131.172 255.255.255.252 172.16.131.169
ip route 172.16.131.136 255.255.255.252 172.16.131.129
ip route 172.16.130.0 255.255.255.128 172.16.131.129
ip route 172.16.130.0 255.255.255.128 172.16.131.169 2
ip route 172.16.130.128 255.255.255.128 172.16.131.129
ip route 172.16.130.128 255.255.255.128 172.16.131.169 2
ip route 172.16.128.0 255.255.254.0 172.16.131.129
ip route 172.16.128.0 255.255.254.0 172.16.131.169 2
ip route 172.16.131.0 255.255.255.128 172.16.131.129
ip route 172.16.131.0 255.255.255.128 172.16.131.169 2
ip route 0.0.0.0 0.0.0.0 78.79.115.181
!
i
access-list 100 permit ip 172.16.128.0 0.0.63.255 172.16.0.0 0.0.127.255
!
R-Site3#
!
access-list 100 permit ip 172.16.0.0 0.0.127.255 172.16.128.0 0.0.63.255
!
end
R-Site2#

R-Site3#sh run
hostname R-Site3

license boot module c2900 technology-package securityk9
!
crypto isakmp policy 10
encr aes 256
authentication pre-share
group 5
!
crypto isakmp key secretkey address 78.79.115.186
!
crypto ipsec transform-set Site3-Site2 esp-aes 256 esp-sha-hmac
!
crypto map IPSEC-MAP 10 ipsec-isakmp
set peer 78.79.115.186
set pfs group5
set security-association lifetime seconds 86400
set transform-set Site3-Site2
match address 100
!
no ip domain-lookup
!

interface GigabitEthernet0/0
ip address 172.16.131.130 255.255.255.252
!
interface GigabitEthernet0/1
ip address 172.16.131.170 255.255.255.252
!
interface GigabitEthernet0/0/0
ip address 78.79.115.182 255.255.255.252
crypto map IPSEC-MAP
!
ip route 172.16.131.132 255.255.255.252 172.16.131.129
ip route 172.16.131.172 255.255.255.252 172.16.131.169
ip route 172.16.131.136 255.255.255.252 172.16.131.129
ip route 172.16.130.0 255.255.255.128 172.16.131.129
ip route 172.16.130.0 255.255.255.128 172.16.131.169 2
ip route 172.16.130.128 255.255.255.128 172.16.131.129
ip route 172.16.130.128 255.255.255.128 172.16.131.169 2
ip route 172.16.128.0 255.255.254.0 172.16.131.129
ip route 172.16.128.0 255.255.254.0 172.16.131.169 2
ip route 172.16.131.0 255.255.255.128 172.16.131.129
ip route 172.16.131.0 255.255.255.128 172.16.131.169 2
ip route 0.0.0.0 0.0.0.0 78.79.115.181
!
i
access-list 100 permit ip 172.16.128.0 0.0.63.255 172.16.0.0 0.0.127.255
!
R-Site3#

ملحق ب

ملحق (ب)-1:-

Switch>en
Switch#conf t
Switch(config)#hostname CSW-Site2
CSW-Site2(config)#ip routing
CSW-Site2(config)#vlan 10
CSW-Site2(config-vlan)#name Teachers
CSW-Site2(config-vlan)#vlan 20
CSW-Site2(config-vlan)#name Employees
CSW-Site2(config-vlan)#vlan 30
CSW-Site2(config-vlan)#name StudentsCSW-Site2(config-vlan)#vlan 40
CSW-Site2(config-vlan)#name GuestsCSW-Site2(config-vlan)#vlan 100
CSW-Site2(config-vlan)#name Management
CSW-Site2(config-vlan)#end
CSW-Site2#CSW-Site2#conf t
CSW-Site2(config)#int vlan 10
CSW-Site2(config-if)#ip add 172.16.68.1 255.255.255.0
1
CSW-Site2(config-if)#int vlan 20
CSW-Site2(config-if)#ip add 172.16.69.1 255.255.255.0CSW-Site2(config-if)#int vlan 30
CSW-Site2(config-if)#ip add 172.16.64.1 255.255.252.0CSW-Site2(config-if)#int vlan 40
CSW-Site2(config-if)#ip add 172.16.70.1 255.255.255.0
CSW-Site2(config-if)#int vlan 100
CSW-Site2(config-if)#ip add 172.16.70.17 255.255.255.252

ملحق (ب)-2:-

Switch>en Switch#conf t 
Switch(config)#hostname CSW-Site2
CSW-Site1(config)#ip routing
CSW-Site1(config)#vlan 11
CSW-Site1(config-vlan)#name Teachers
CSW-Site1(config-vlan)#vlan 21
CSW-Site1(config-vlan)#name Employees
CSW-Site1(config-vlan)#vlan 31
CSW-Site1(config-vlan)#name Students
CSW-Site1(config-vlan)#vlan 41
CSW-Site1(config-vlan)#name Guests
CSW-Site1(config-vlan)#end
CSW-Site1# CSW-Site1#conf t
CSW-Site1(config)#int vlan 11
CSW-Site1(config-if)#ip add 172.16.1.1 255.255.255.192
CSW-Site1(config-if)#int vlan 21
CSW-Site1(config-if)#ip add 172.16.1.65 255.255.255.192
CSW-Site1(config-if)#int vlan 31
CSW-Site1(config-if)#ip add 172.16.0.1 255.255.252.0
CSW-Site1(config-if)#int vlan 41
CSW-Site1(config-if)#ip add 172.16.1.129 255.255.255.192

ملحق (ب)-3:-

CSW-Site2>en 
CSW-Site2#conf t
CSW-Site2(config)#int g1/1/1
CSW-Site2(config-if)#no switchport
CSW-Site2(config-if)#no sh
CSW-Site2(config-if)#ip add 172.16.71.13 255.255.255.252
CSW-Site2(config-if)#end
CSW-Site2# CSW-Site1#conf t
CSW-Site2(config)#int g1/0/2
CSW-Site2(config)#sw mode access
CSW-Site2(config)#sw mode trunk

 
CSW-Site2>en
CSW-Site2#conf t
CSW-Site2(config)#int g1/1/1
CSW-Site2(config-if)#no switchport
CSW-Site2(config-if)#no sh
CSW-Site2(config-if)#ip add 172.16.71.13 255.255.255.252
CSW-Site2(config-if)#end
CSW-Site2#
CSW-Site1#conf t
CSW-Site2(config)#int g1/0/2
CSW-Site2(config)#sw mode access
CSW-Site2(config)#sw mode trunk

CSW-Site1#int g1/1/1
CSW-Site1(config-if)#no switchport
CSW-Site1(config-if)#no sh
CSW-Site1(config-if)#ip add 172.16.71.14 255.255.255.252
CSW-Site1(config-if)#end
CSW-Site1#conf t
CSW-Site1(config)#int g1/0/1
CSW-Site1(config)#sw mode access
CSW-Site1(config)#sw mode trunk

ملحق (ب)-4:-

CSW-Site2(config)#router eigrp 100 
CSW-Site2(config-router)#network 172.16.64.0 0.0.3.255
CSW-Site2(config-router)#network 172.16.68.0 0.0.0.255
CSW-Site2(config-router)#network 172.16.69.0 0.0.0.255
CSW-Site2(config-router)#network 172.16.70.0 0.0.0.255
CSW-Site2(config-router)#network 172.16.71.12 0.0.0.3
CSW-Site2(config-router)#network 172.16.71.16 0.0.0.3
CSW-Site2(config-router)#no auto-summary

ملحق (ب)-5:-

CSW-Site1(config)#router eigrp 100 CSW-Site1
(config-router)#network 172.16.0.0 0.0.0.255
CSW-Site1(config-router)#network 172.16.1.0 0.0.0.63
CSW-Site1(config-router)#network 172.16.1.64 0.0.0.63
CSW-Site1(config-router)#network 172.16.1.128 0.0.0.63
CSW-Site1(config-router)#network 172.16.71.12 0.0.0.3
CSW-Site1(config-router)#network 172.16.71.16 0.0.0.3
CSW-Site1(config-router)#no auto-summary

ملحق (ب)-6:-

CSW-Site2(config)#vtp domain Site2 
CSW-Site2(config)#vtp mode server
CSW-Site2(config)#vtp version 2
CSW-Site2(config)#vtp password 123

ملحق (ب)-7:-

SW1-Site2(config)#vtp domain Site2 
SW1-Site2(config)#vtp mode client
SW1-Site2(config)#vtp version 2
SW1-Site2(config)#vtp password 123

ملحق (ب)-8:-

CSW-Site2(config)#int g1/0/3 
CSW-Site2(config-if)#description connected to DNS server
CSW-Site2(config-if)#switchport mode access
CSW-Site2(config-if)#switchport access vlan 100
CSW-Site2(config-if)#no sh
CSW-Site2(config-if)#

ملحق (ب)-9:-

ip dhcp pool Teachers  
network 172.16.68.0 255.255.255.0
default-router 172.16.68.1
dns-server 172.16.71.18 ip
dhcp pool Employees
network 172.16.69.0 255.255.255.0
default-router 172.16.69.1
dns-server 172.16.71.18
ip dhcp pool Students
network 172.16.64.0 255.255.252.0
default-router 172.16.64.1
dns-server 172.16.71.18
ip dhcp pool Guests
network 172.16.70.0 255.255.255.0
default-router 172.16.70.1
dns-server 172.16.71.18

ملحق (ب)-10:-

CSW-Site1(config)#vtp domain Site1 
CSW-Site1(config)#vtp mode server
CSW-Site1(config)#vtp version 2
CSW-Site1(config)#vtp password 321

ملحق (ب)-11:-

SW1-Site1(config)#vtp domain Site1 
SW1-Site1(config)#vtp mode client
SW1-Site1(config)#vtp version 2
SW1-Site1(config)#vtp password 321

ملحق (ب)-12:-

ip dhcp pool Teachers  network 172.16.1.0 255.255.255.192  
default-router 172.16.1.1
dns-server 172.16.71.18
ip dhcp pool Employees
network 172.16.1.64 255.255.255.192
default-router 172.16.1.65
dns-server 172.16.71.18
ip dhcp pool Students
network 172.16.0.0 255.255.255.0
default-router 172.16.0.1
dns-server 172.16.71.18
ip dhcp pool Guests
network 172.16.1.128 255.255.255.192
default-router 172.16.1.129
dns-server 172.16.71.18

ملحق (ب)-13:-

CSW-Site3>en 
CSW-Site3#conf t
CSW-Site3(config)#int g1/0/1
CSW-Site3(config-if)#no switchport
CSW-Site3(config-if)#no sh
CSW-Site3(config-if)#description connceted to ASA-Site3
CSW-Site3(config-if)#ip add 172.16.131.134 255.255.255.252
CSW-Site3(config-if)#end
CSW-Site3# CSW-Site3#conf t
CSW-Site3(config)#int g1/0/2
CSW-Site3(config)#sw mode access
CSW-Site3config)#sw mode trunk



ملحق (ب)-14:-

ciscoasa#conf t
ciscoasa(config)#hostname ASA-Site3
 
ASA-Site3(config)#int vlan 1
ASA-Site3(config-if)#no ip address 192.168.1.1 255.255.25
ASA-Site3(config-if)#exit
ASA-Site3(config)#no dhcpd auto_config outside
ASA-Site3(config)#no dhcpd address 192.168.1.5-192.168.1.36 inside
Interface inside ip address or netmask not valid (0.0.0.0/255.255.255.255)
ASA-Site3(config)#no dhcpd enable inside
ASA-Site3(config)#
ASA-Site3#conf t
ASA-Site3(config)#int vlan 1
ASA-Site3(config-if)#ip add 172.16.131.133 255.255.255.252
ASA-Site3(config-if)#
ASA-Site3(config-if)#nameif inside
ASA-Site3(config-if)#security-level 100
ASA-Site3(config-if)#
ASA-Site3(config)#int e0/1
ASA-Site3(config-if)#switchport mode access
ASA-Site3(config-if)#switchport access vlan 1
ASA-Site3(config-if)#no sh
ASA-Site3(config)#int vlan 2
ASA-Site3(config-if)#no ip address dhcp
ASA-Site3(config-if)#ip add 172.16.131.129 255.255.255.252
ASA-Site3(config-if)#nameif outside
ASA-Site3(config-if)#security-level 0
ASA-Site3(config-if)#
ASA-Site3(config-if)#exit
ASA-Site3(config)#int e0/0
ASA-Site3(config-if)#switchport mode access
ASA-Site3(config-if)#switchport access vlan 2
ASA-Site3(config-if)#no sh

ASA-Site3(config)#access-list out-to-in extended permit ip any any
ASA-Site3(config)#access-group out-to-in out interface inside
ASA-ite3(config)#

ASA-Site3(config)#route outside 0.0.0.0 0.0.0.0 142.16.131.130
ASA-Site3(config)#route inside 172.16.128.0 255.255.192.0 172.16.131.134 1



ملحق (ب)-15:-

R-Site3(config)#ip nat inside source list 1 interface g0/0/0 overload 
R-Site3(config)#access-list 1 permit 172.16.128.0 255.255.192.0
R-Site3(config)#access-list 1 permit 172.16.128.0 255.255.192.0
R-Site3(config)#int g0/0/0
R-Site3(config-if)#ip na
R-Site3(config-if)#ip nat o
R-Site3(config-if)#ip nat outside
R-Site3(config-if)#int g0/0
R-Site3(config-if)#ip nat inside
R-Site3(config-if)#
R-Site3(config)#ip route 172.16.128.0 255.255.192.0 172.16.131.129
 

ملحق (ب)-16:-

R-Site2(config)#int g0/0
R-Site2(config-if)#ip add 172.16.71.1.255.255.255.252
R-Site2(config-if)#no sh
ciscoasa>en
Password:
ciscoasa#conf t
ciscoasa(config)#ho
ciscoasa(config)#hostname ASA-Site2
ASA-Site2(config)#
ASA-Site2(config)#int vlan 2
ASA-Site2(config-if)#security-level 0
ASA-Site2(config-if)#nameif OutSide
ASA-Site2(config-if)#ip add 172.16.71.2 255.255.255.252
ASA-Site2(config-if)#end
ASA-Site2#
ASA-Site2(config)#int e0/0
ASA-Site2(config-if)#switchport mode access
ASA-Site2(config-if)#switchport access vlan 2
ASA-Site2(config-if)#
ASA-Site2(config)#int vlan 1
ASA-Site2(config-if)#security-le
vel 100
ASA-Site2(config-if)#nameif OutSide
ASA-Site2(config-if)#no ip address
ASA-Site2(config-if)#ip add 172.16.71.6 255.255.255.252
ASA-Site2(config-if)#end
ASA-Site2#
ASA-Site2(config)#int e0/1
ASA-Site2(config-if)#switchport mode access
ASA-Site2(config-if)#switchport access vlan 1
ASA-Site2(config-if)#
ASA-Site2(config)#route OutSide 0.0.0.0 0.0.0.0 172.16.71.1
R-ISP(config)#ip route 172.16.71.0 255.255.255.252 78.79.115.174 R-ISP(config)#ip route 172.16.131.128 255.255.255.252 78.79.115.178
R-ISP(config)#int g0/0
R-ISP(config-if)#no sh
R-ISP(config-if)#ip add 8.8.8.9 255.0.0.0
R-ISP(config-if)#
CSW-Site2(config)#int g1/0/1
CSW-Site2(config-if)#no switchport
CSW-Site2(config-if)#no sh
CSW-Site2(config-if)#ip add 172.16.71.5 255.255.255.252
CSW-Site2(config-if)#end
CSW-Site2#

ملحق (ب)-17:-

ASA-Site2(config)#object network Site-1&2-net
ASA-Site2(config-network-object)#subnet 172.16.0.0 255.255.192.0
ASA-Site2(config-network-object)#subnet 172.16.64.0 255.255.192.0
ASA-Site2(config-network-object)#nat (InSide,OutSide) dynamic interface
ASA-Site2(config-network-object)#end
ASA-Site2#CSW-Site2(config)#int g1/0/3
CSW-Site2(config-if)#description connected to DNS server
CSW-Site2(config-if)#switchport mo access
CSW-Site2(config-if)#switchport access vlan 100
CSW-Site2(config-if)#no sh
CSW-Site2(config-if)#CSW-Site2(config)#int g1/0/3
CSW-Site2(config-if)#description connected to DNS server
CSW-Site2(config-if)#switchport mo access
CSW-Site2(config-if)#switchport access vlan 100
CSW-Site2(config-if)#no sh
CSW-Site2(config-if)#

ملحق (ب)-18:-

Switch>en 
Switch#conf t
Switch(config)#hostname
CSW-Site3 CSW-Site3(config)#ip routing
CSW-Site3(config)#vlan 31
CSW-Site3(config-vlan)#name Teachers
CSW-Site3(config-vlan)#vlan 32
CSW-Site3(config-vlan)#name Employees
CSW-Site3(config-vlan)#vlan 33
CSW-Site3(config-vlan)#name Students
CSW-Site3(config-vlan)#vlan 44
CSW-Site3(config-vlan)#name Guests
CSW-Site3(config-vlan)#vlan 300
CSW-Site3(config-vlan)#name Management
CSW-Site3(config-vlan)#end
CSW-Site3# CSW-Site3#conf t
CSW-Site3(config)#int vlan 31
CSW-Site3(config-if)#ip add 172.16.30.1 255.255.255.128
CSW-Site3(config-if)#int vlan 32
CSW-Site3(config-if)#ip add 172.16.130.129 255.255.255.128
CSW-Site3(config-if)#int vlan 33
CSW-Site3(config-if)#ip add 172.16.128.1 255.255.254.0
CSW-Site3(config-if)#int vlan 34
CSW-Site3(config-if)#ip add 172.16.131.1 255.255.255.128
CSW-Site3(config-if)#int vlan 100
CSW-Site3(config-if)#ip add 172.16.131.137 255.255.255.252
CSW-Site3(config)#ip route 0.0.0.0 0.0.0.0 g1/0/1
CSW-Site3(config)#int g1/0/2 CSW-Site3(config-if)#description connected to DNS-server CSW-Site3(config-if)#switchport mode access
CSW-Site3(config-if)#switchport mode trunk
CSW-Site3(config-if)#no sh
CSW-Site3(config-if)#end
CSW-Site3#

ملحق (ج)-1:-

ASA2-Site3#sh run

: Saved

:

ASA Version 8.4(2)

!

hostname ASA2-Site3

names

!

interface Ethernet0/0

switchport access vlan 2

!

interface Ethernet0/1

!

interface Ethernet0/2

switchport access vlan 3

!

interface Ethernet0/3

!

interface Ethernet0/4

!

interface Ethernet0/5

!

interface Ethernet0/6

!

interface Ethernet0/7

!

interface Vlan1

nameif inside

security-level 100

ip address 172.16.71.6 255.255.255.252

!

interface Vlan2

nameif outside

security-level 0

ip address 172.16.71.2 255.255.255.252

!

interface Vlan3

no forward interface Vlan1

nameif dmz

security-level 50

ip address 172.16.71.9 255.255.255.252

!

interface Vlan100

no nameif

no security-level

ip address 200.200.200.200 255.255.255.255

!

object network DMZ-NAT

subnet 172.16.71.8 255.255.255.252

object network INSIDE-NAT

subnet 172.16.71.4 255.255.255.252

object network Web-Server

host 172.16.71.10

object network Web-inside

host 172.16.71.10

!

route outside 0.0.0.0 0.0.0.0 172.16.71.1 1

route inside 172.16.0.0 255.255.128.0 172.16.71.5 1

route inside 172.16.0.0 255.255.192.0 172.16.71.5 1

!

access-list OUTSITE_IN extended permit tcp any any eq www

access-list OUTSITE_IN extended permit ip any any

access-list OUTSITE_IN extended permit tcp any any

!

!

access-group OUTSITE_IN in interface outside

object network DMZ-NAT

nat (dmz,outside) dynamic interface

object network INSIDE-NAT

nat (inside,outside) dynamic interface

object network Web-Server

nat (dmz,outside) static 200.200.200.200

object network Web-inside

nat (dmz,inside) static 200.200.200.200

!

aaa authentication ssh console LOCAL

!

!

username admin password .QjEFm7XBYgUCcKh encrypted

!

class-map inspection_default

match default-inspection-traffic

!

policy-map global_policy

class inspection_default

inspect http

inspect icmp

!

service-policy global_policy global

!

telnet 172.16.71.0 255.255.255.252 inside

telnet timeout 5

ssh 172.16.0.0 255.255.0.0 inside

ssh 172.16.68.4 255.255.255.255 outside

ssh timeout 10

!

ASA2-Site3#

ملحق (ج)-2:-

 
R-Site2#sh run
Building configuration...


Current configuration : 2458 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R-Site2
!
!
!
!
!
!
!
!
no ip cef
no ipv6 cef
!
!
!
!
license udi pid CISCO2911/K9 sn FTX1524WMM8
license boot module c2900 technology-package securityk9
!
!
!
crypto isakmp policy 10
encr aes 256
authentication pre-share
group 5
!
crypto isakmp key secretkey address 78.79.115.182
!
!
!
crypto ipsec transform-set Site2-Site3 esp-aes 256 esp-sha-hmac
!
crypto map IPSEC-MAP 10 ipsec-isakmp
set peer 78.79.115.182
set pfs group5
set security-association lifetime seconds 86400
set transform-set Site2-Site3
match address 100
!
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface GigabitEthernet0/0
ip address 172.16.71.1 255.255.255.252
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 172.16.71.21 255.255.255.252
duplex auto
speed auto
!
interface GigabitEthernet0/2
no ip address
duplex auto
speed auto
shutdown
!
interface GigabitEthernet0/0/0
ip address 78.79.115.186 255.255.255.252
crypto map IPSEC-MAP
!
interface Vlan1
no ip address
shutdown
!
ip nat inside source list 1 interface GigabitEthernet0/0/0 overload
ip classless
ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/0/0
ip route 172.16.64.0 255.255.252.0 172.16.71.2
ip route 172.16.64.0 255.255.252.0 172.16.71.22 2
ip route 172.16.68.0 255.255.255.0 172.16.71.2
ip route 172.16.69.0 255.255.255.0 172.16.71.2
ip route 172.16.70.0 255.255.255.0 172.16.71.2
ip route 172.16.70.0 255.255.255.0 172.16.71.22 2
ip route 172.16.69.0 255.255.255.0 172.16.71.22 2
ip route 172.16.68.0 255.255.255.0 172.16.71.22 2
ip route 172.16.71.12 255.255.255.252 172.16.71.2
ip route 172.16.71.12 255.255.255.252 172.16.71.22 2
ip route 172.16.71.4 255.255.255.252 172.16.71.2
ip route 172.16.71.4 255.255.255.252 172.16.71.22 2
ip route 172.16.64.0 255.255.192.0 172.16.71.2
ip route 172.16.64.0 255.255.192.0 172.16.71.22 2
ip route 172.16.0.0 255.255.252.0 172.16.71.2
ip route 172.16.0.0 255.255.252.0 172.16.71.22 2
ip route 198.51.100.101 255.255.255.255 172.16.71.2
ip route 198.51.100.101 255.255.255.255 172.16.71.22 2
ip route 200.200.200.200 255.255.255.255 172.16.71.2
ip route 200.200.200.200 255.255.255.255 172.16.71.22 2
!
!
!
access-list 100 permit ip 172.16.0.0 0.0.127.255 172.16.128.0 0.0.63.255
!

R-Site2#
R-Site2#
line con 0
!
line aux 0
!
line vty 0 4
login


R-Site3#
R-Site3#sh run
Building configuration...


Current configuration : 2002 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R-Site3
!

license boot module c2900 technology-package securityk9
!
!
!
crypto isakmp policy 10
encr aes 256
authentication pre-share
group 5
!
crypto isakmp key secretkey address 78.79.115.186
!
!
!
crypto ipsec transform-set Site3-Site2 esp-aes 256 esp-sha-hmac
!
crypto map IPSEC-MAP 10 ipsec-isakmp
set peer 78.79.115.186
set pfs group5
set security-association lifetime seconds 86400
set transform-set Site3-Site2
match address 100
!
!
!
!
!
interface GigabitEthernet0/0
ip address 172.16.131.130 255.255.255.252
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 172.16.131.170 255.255.255.252
duplex auto
speed auto
!
interface GigabitEthernet0/2
no ip address
duplex auto
speed auto
shutdown
!
interface GigabitEthernet0/0/0
ip address 78.79.115.182 255.255.255.252
crypto map IPSEC-MAP
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 172.16.131.132 255.255.255.252 172.16.131.129
ip route 172.16.131.172 255.255.255.252 172.16.131.169
ip route 172.16.131.136 255.255.255.252 172.16.131.129
ip route 172.16.130.0 255.255.255.128 172.16.131.129
ip route 172.16.130.0 255.255.255.128 172.16.131.169 2
ip route 172.16.130.128 255.255.255.128 172.16.131.129
ip route 172.16.130.128 255.255.255.128 172.16.131.169 2
ip route 172.16.128.0 255.255.254.0 172.16.131.129
ip route 172.16.128.0 255.255.254.0 172.16.131.169 2
ip route 172.16.131.0 255.255.255.128 172.16.131.129
ip route 172.16.131.0 255.255.255.128 172.16.131.169 2
ip route 0.0.0.0 0.0.0.0 78.79.115.181
!
ip flow-export version 9
!
!
access-list 100 permit ip 172.16.128.0 0.0.63.255 172.16.0.0 0.0.127.255
!



R-Site3#



المراجع التي تمت الأستفادة منها في هذا المشروع:-

1- Zhang, Z., Zhang, Y., Chu, X. and Li, B. (2004). An Overview of Virtual Private Network (VPN): IP VPN and Optical VPN. Photonic Network Communications, 7(3), pp.213-225.

2-Deal, R. (2006). The complete Cisco VPN configuration guide. Indianapolis, Ind.: Cisco Press.

3-Hooper, H. (2012). CCNP security VPN. Indianapolis, IN: Cisco Press.

4- Mbale, J. and Mufeti, K. (2011). Phase teaching model for subnetting IPv4. International Journal of Internet Technology and Secured Transactions, 3(1), p.1.

5- Rossi, L., Rossi, L. and Rossi, T. (1999). Cisco and IP addressing. New York: McGraw-Hill.

6-Zhang, Z., Zhang, Y., Chu, X. and Li, B. (2004). An Overview of Virtual Private Network (VPN): IP VPN and Optical VPN. Photonic Network Communications, 7(3), pp.213-225.

7- Bartlett, G. and Inamdar, A. (2017). IKEv2 IPsec virtual private networks. Indianapolis, Indiana: Cisco Press.

8- Anon, (2019). [image] Available at: https://www.youtube.com/watch?v=Db0VfCnULxM [Accessed 3 Apr. 2019].

9-Bartlett, G. and Inamdar, A. (2017). IKEv2 IPsec virtual private networks. Indianapolis, Indiana: Cisco Press.

10-Styron, W. (2017). The Confessions of Nat Turner. La Vergne: Dreamscape Media.

11-Support, T., Routing, I. and TechNotes, T. (2019). Enhanced Interior Gateway Routing Protocol. [online] Cisco. Available at: https://www.cisco.com/c/en/us/support/docs/ip/enhanced-interior-gateway-routing-protocol-eigrp/16406-eigrp-toc.html [Accessed 3 Apr. 2019].

 .

.

 

تنزيل ملف الباكيت تريسر