"تأسيس وتأمين البنية التحتية لشبكة مؤسسية متعددة الأقسام "

  • الرئيسية
  • "تأسيس وتأمين البنية التحتية لشبكة مؤسسية متعددة الأقسام "
Gallery Image

الوصف


1. عنوان المشروع (Project Title)

"تأسيس وتأمين البنية التحتية لشبكة مؤسسية متعددة الأقسام 


2. الملخص التنفيذي (Executive Summary)

يهدف هذا المشروع إلى تصميم وتنفيذ شبكة محلية (LAN) لشركة متكاملة، تضمن الفصل التام بين الإدارات المختلفة (المالية، المبيعات، والإدارة) لتعزيز الأداء والأمن. تم الاعتماد على نموذج Router-on-a-Stick لضمان التوجيه بين الشبكات الافتراضية، مع تفعيل بروتوكولات الأتمتة لتوزيع العناوين الرقمية (IPs) تلقائياً، وتطبيق سياسات صارمة لحماية المنافذ (Port Security) والوصول عن بُعد المشفر (SSH).


3. التقنيات والبروتوكولات المستخدمة

بناءً على الإعدادات التي أرفقتها، مشروعك يستخدم ترسانة ممتازة من التقنيات:

  • Inter-VLAN Routing (Router-on-a-Stick): للتوجيه بين الأقسام المختلفة عبر منفذ واحد فعلي.

  • VLAN (802.1Q): لتقسيم الشبكة إلى (VLAN 10 للقسم المالي، VLAN 20 للمبيعات، VLAN 30 للإدارة).

  • DHCP (Dynamic Host Configuration Protocol): لتوزيع العناوين تلقائياً مع استثناء عناوين السيرفرات والبوابات (Excluded Addresses).

  • Port Security: لتأمين الطبقة الثانية (Layer 2) عن طريق ربط منافذ السويتش بعناوين الماك (Sticky MAC addresses).

  • SSH (Secure Shell): لتوفير اتصال آمن ومشفّر لإدارة الأجهزة عن بُعد بدلاً من Telnet الضعيف.

  • Local AAA: استخدام قاعدة بيانات محلية للمستخدمين مع مستويات صلاحيات (Privilege Levels).

  • Spanning Tree Protocol (PVST+): لمنع حدوث حلقات تكرارية (Loops) في الشبكة.


4. الإنجازات التقنية (Technical Achievements)

  1. العزل المنطقي (Network Segmentation): نجحت في فصل حركة المرور لكل قسم، مما يقلل من نطاق التصادم (Collision Domain) ويزيد السرعة.

  2. أتمتة إدارة العناوين: تقليل الأخطاء البشرية عبر تفعيل 3 أحواض (Pools) لخدمة DHCP.

  3. تأمين الوصول (Device Hardening): حماية كلمة السر الخاصة بوضع الامتياز (Enable Secret) وتفعيل التشفير للمستخدمين.

  4. منع الاختراق الفيزيائي: من خلال خاصية violation restrict على منافذ السويتش، والتي تمنع أي جهاز غير مصرح له من الاتصال بالشبكة.

  5. الإدارة الاحترافية: إعداد domain-name و vty lines لضمان بيئة عمل احترافية للإدارة عن بعد.


5. الأدلة البصرية المطلوبة (Screenshots)

لكي يكتمل جمال مشروعك، أنصحك بإرفاق لقطات الشاشة التالية من برنامج (Packet Tracer أو الأجهزة الحقيقية):

  1. مخطط الشبكة (Toplogy): صورة واضحة تربط الراوتر بالسويتش والأجهزة النهائية (PCs).

  2. اختبار الاتصال (Connectivity Check): سكرين شوت لعملية Ping ناجحة بين جهاز في VLAN 10 وجهاز في VLAN 20 لإثبات عمل التوجيه.

  3. التحقق من العناوين: صورة لأمر show ip dhcp binding على الراوتر لتظهر الأجهزة التي حصلت على IPs.

  4. إثبات تأمين المنافذ: صورة لأمر show port-security interface تظهر أن المنفذ في وضع Secure-up.

  5. الدخول الآمن: لقطة شاشة لمحاولة الدخول عبر SSH من جهاز كمبيوتر إلى الراوتر باستخدام أحد اليوزرات التي أنشأتها (مثل manger_1).

  6. جدول الـ VLANs: صورة لأمر show vlan brief على السويتش تظهر توزيع المنافذ على الأقسام.

    #Network_Administration #Cisco_Packet_Tracer #Network_Security #VLAN_Configuration #Routing_and_Switching #InterVLAN_Routing #DHCP_Configuration #Port_Security #SSH_Configuration #Network_Design #Infrastructure_Security #CCNA #Layer2_Security #Network_Segmentation #Device_Hardening

نظرة عامة

  • تاريخ نشر الخدمة

    2026-04-28
  • البريد الألكتروني

    nsrl61367@gmail.com
  • رقم الهاتف

    0997556382
  • تاريخ اشتراك المستقل

    منذ أسبوع