SMB/CIFS

From binaryoption
Jump to navigation Jump to search
Баннер1
    1. SMB CIFS مشاركة الملفات والطابعات في الشبكات

SMB/CIFS هما بروتوكولات شبكة تستخدم لمشاركة الملفات والطابعات والاتصال بين العمليات في شبكات الحاسوب. يشكلان أساس مشاركة الموارد في بيئات Windows بشكل خاص، ولكنهما مدعومان أيضاً في أنظمة تشغيل أخرى مثل Linux و macOS. غالباً ما يتم استخدام المصطلحين بشكل متبادل، ولكن هناك اختلافات تاريخية مهمة بينهما. يهدف هذا المقال إلى تقديم شرح مفصل لـ SMB و CIFS للمبتدئين، مع تغطية المفاهيم الأساسية، وكيفية عملهما، وإعداداتهما، وأمنهما، وأفضل الممارسات.

تاريخ تطور SMB و CIFS

  • SMB (Server Message Block): تم تطوير SMB في الأصل بواسطة IBM في الثمانينيات كبروتوكول لمشاركة الملفات والطابعات في شبكات NetBIOS/NetBEUI. كان SMB في البداية بروتوكولاً مُغلق المصدر.
  • CIFS (Common Internet File System): في أوائل التسعينيات، قامت Microsoft بتطوير نسخة مُعدلة من SMB، أطلقت عليها CIFS. كان الهدف من CIFS هو جعل SMB متوافقاً مع معايير الإنترنت، مما يسمح بمشاركة الملفات عبر بروتوكول TCP/IP بدلاً من NetBIOS/NetBEUI. CIFS أيضاً كان يهدف إلى تحسين الأداء والأمان.
  • SMB 1.0, 2.0, 2.1, 3.0, 3.1.1 على مر السنين، طورت Microsoft إصدارات متعددة من SMB/CIFS، مع كل إصدار يقدم تحسينات في الأداء والأمان والميزات. SMB 3.1.1 هو أحدث إصدار رئيسي، ويقدم ميزات مثل التشفير المدمج، والقناة المتعددة، والوصول المباشر إلى الذاكرة (Direct Memory Access - DMA).

كيفية عمل SMB/CIFS

يعمل SMB/CIFS على نموذج العميل/الخادم.

  • الخادم (Server): يوفر الخادم موارد مثل الملفات والطابعات التي يمكن للعملاء الوصول إليها. يقوم الخادم بالاستماع إلى طلبات العملاء ويوفر البيانات المطلوبة.
  • العميل (Client): يقوم العميل بتقديم طلبات إلى الخادم للوصول إلى الموارد المشتركة. يمكن للعميل تحميل الملفات وتنزيلها وحذفها وإنشائها، وكذلك طباعة المستندات.

يتم التواصل بين العميل والخادم باستخدام سلسلة من الطلبات والاستجابات. يتم تغليف هذه الطلبات والاستجابات في حزم SMB. تتضمن هذه الحزم معلومات حول نوع الطلب، والبيانات المراد نقلها، ومعلومات المصادقة.

الخطوات الرئيسية في عملية الوصول إلى ملف مشترك عبر SMB/CIFS:

1. اكتشاف الخادم (Server Discovery): يكتشف العميل الخادم الذي يستضيف الموارد المشتركة. يمكن أن يتم ذلك من خلال أسماء NetBIOS أو من خلال DNS. 2. التفاوض حول البروتوكول (Protocol Negotiation): يتفاوض العميل والخادم على أعلى إصدار من SMB/CIFS الذي يدعمه كلاهما. 3. المصادقة (Authentication): يتحقق الخادم من هوية العميل. يمكن أن يتم ذلك باستخدام اسم مستخدم وكلمة مرور أو باستخدام آليات مصادقة أخرى مثل Kerberos. 4. المشاركة (Share Access): يطلب العميل الوصول إلى مشاركة معينة على الخادم. يتحقق الخادم من أذونات العميل ويمنح أو يرفض الوصول. 5. نقل البيانات (Data Transfer): بعد منح الوصول، يمكن للعميل نقل البيانات إلى الخادم ومنه.

إعداد SMB/CIFS

في Windows:

  • مشاركة مجلد (Share Folder): لجعل مجلدًا متاحًا عبر SMB/CIFS، انقر بزر الماوس الأيمن على المجلد، وحدد "خصائص"، ثم انتقل إلى علامة التبويب "مشاركة". يمكنك تحديد المستخدمين والمجموعات التي يمكنها الوصول إلى المجلد، ومستوى الوصول الذي لديهم (قراءة فقط أو قراءة/كتابة).
  • إعدادات الشبكة (Network Settings): تأكد من تمكين "اكتشاف الشبكة" و "مشاركة الملفات والطابعات" في إعدادات الشبكة.
  • جدار الحماية (Firewall): تأكد من أن جدار الحماية يسمح بحركة مرور SMB/CIFS (المنفذ 445).

في Linux:

  • Samba: يتم استخدام Samba لتوفير دعم SMB/CIFS في Linux. يجب تثبيت Samba وتكوينه بشكل صحيح.
  • ملف تكوين Samba (smb.conf): يحتوي ملف smb.conf على إعدادات لمشاركة المجلدات والمستخدمين والأمان.
  • إعدادات جدار الحماية: تأكد من أن جدار الحماية يسمح بحركة مرور SMB/CIFS (المنفذ 445).

أمان SMB/CIFS

أمان SMB/CIFS هو مصدر قلق كبير، خاصة مع وجود ثغرات أمنية تم اكتشافها في الماضي.

  • SMB 1.0: يعتبر SMB 1.0 قديمًا وغير آمن. يحتوي على العديد من الثغرات الأمنية التي يمكن استغلالها من قبل المهاجمين. يوصى بشدة بتعطيل SMB 1.0.
  • المصادقة (Authentication): استخدم آليات مصادقة قوية مثل Kerberos.
  • أذونات الملفات والمجلدات (File and Folder Permissions): قم بتعيين أذونات ملفات ومجلدات مناسبة لتقييد الوصول إلى الموارد الحساسة.
  • التشفير (Encryption): استخدم SMB 3.1.1 أو أحدث لدعم التشفير المدمج.
  • جدار الحماية (Firewall): استخدم جدار حماية لتقييد الوصول إلى منفذ SMB/CIFS (445).
  • تحديثات الأمان (Security Updates): قم بتثبيت تحديثات الأمان بانتظام لإصلاح الثغرات الأمنية.

أفضل الممارسات

  • تعطيل SMB 1.0: كما ذكرنا سابقاً، يجب تعطيل SMB 1.0.
  • استخدام أحدث إصدار من SMB: استخدم أحدث إصدار من SMB/CIFS للحصول على أفضل أداء وأمان.
  • تقييد الوصول: قم بتقييد الوصول إلى الموارد المشتركة فقط للمستخدمين الذين يحتاجون إليها.
  • مراقبة السجلات: راقب سجلات SMB/CIFS للكشف عن أي نشاط مشبوه.
  • النسخ الاحتياطي: قم بعمل نسخ احتياطية منتظمة للملفات والمجلدات المشتركة.

مقارنة بين SMB و CIFS

| الميزة | SMB | CIFS | |---|---|---| | **المنشأ** | IBM | Microsoft | | **البروتوكول الأساسي** | NetBIOS/NetBEUI | TCP/IP | | **التوافق مع الإنترنت** | محدود | أفضل | | **الأداء** | أبطأ | أسرع | | **الأمان** | أقل | أفضل |

في الواقع العملي، يعتبر الفرق بين SMB و CIFS ضئيلاً، حيث أن معظم التطبيقات الحديثة تستخدم SMB 3.x، والذي يجمع بين ميزات كل من SMB و CIFS.

استراتيجيات الخيارات الثنائية ذات الصلة

  • استراتيجية 60 ثانية: تعتمد على حركة السعر السريعة خلال دقيقة واحدة.
  • استراتيجية 5-9: تستغل فترات التقلب العالية في بداية ونهاية الجلسات.
  • استراتيجية بولينجر باندز: تستخدم نطاقات بولينجر لتحديد نقاط الدخول والخروج المحتملة.
  • استراتيجية المتوسطات المتحركة: تستخدم المتوسطات المتحركة لتحديد الاتجاهات.
  • استراتيجية مؤشر القوة النسبية (RSI): تستخدم مؤشر RSI لتحديد ظروف ذروة الشراء والبيع.
  • استراتيجية MACD: تستخدم MACD لتحديد الاتجاهات وتوليد إشارات التداول.
  • استراتيجية الاختراق: تستغل اختراقات مستويات الدعم والمقاومة الهامة.
  • استراتيجية الانعكاس: تعتمد على تحديد انعكاسات السعر المحتملة.
  • استراتيجية التداول الإخباري: تستغل التقلبات الناتجة عن الأخبار الاقتصادية الهامة.
  • استراتيجية مارتينجال: (عالية المخاطر) تضاعف حجم التداول بعد كل خسارة.

تحليل فني وتحليل حجم التداول

  • تحليل الشموع اليابانية: يستخدم أنماط الشموع اليابانية لتحديد إشارات التداول.
  • تحليل الموجات إليوت: يستخدم الموجات إليوت للتنبؤ بحركة السعر.
  • تحليل حجم التداول: يستخدم حجم التداول لتأكيد إشارات التداول.
  • مؤشر ستوكاستيك: يستخدم لتحديد ظروف ذروة الشراء والبيع.
  • مؤشر ADX: يستخدم لتحديد قوة الاتجاه.

مؤشرات الخيارات الثنائية

  • مؤشر القوة النسبية (RSI): يقيس قوة الاتجاه.
  • مؤشر MACD: يوفر إشارات تداول بناءً على العلاقة بين المتوسطات المتحركة.
  • مؤشر ستوكاستيك: يحدد ظروف ذروة الشراء والبيع.
  • بولينجر باندز: يقيس التقلب.
  • مؤشر ADX: يقيس قوة الاتجاه.

اتجاهات السوق

  • الاتجاه الصاعد: سلسلة من القمم والقيعان الأعلى.
  • الاتجاه الهابط: سلسلة من القمم والقيعان الأدنى.
  • الاتجاه الجانبي: حركة السعر تتذبذب في نطاق ضيق.

أسماء استراتيجيات الخيارات الثنائية الأخرى

  • استراتيجية بينديكت: تعتمد على تحليل أنماط الشموع.
  • استراتيجية ويليامز: تستخدم مؤشرات ويليامز.
  • استراتيجية الخروج السريع: تهدف إلى تحقيق أرباح صغيرة وسريعة.
  • استراتيجية التداول المتأرجح: تستغل تقلبات السعر على المدى القصير.
  • استراتيجية التداول اليومي: تهدف إلى تحقيق أرباح من التغيرات الطفيفة في الأسعار خلال يوم واحد.

NetBIOS TCP/IP DNS Kerberos Samba جدار الحماية Windows Linux macOS أمن الشبكات الخيارات الثنائية التحليل الفني تحليل حجم التداول مؤشر القوة النسبية المتوسطات المتحركة استراتيجيات الخيارات الثنائية تداول الخيارات الثنائية الاستثمار في الخيارات الثنائية إدارة المخاطر في الخيارات الثنائية التحليل الأساسي للخيارات الثنائية التداول الإخباري للخيارات الثنائية الشموع اليابانية مؤشر MACD مؤشر بولينجر باندز استراتيجية 60 ثانية استراتيجية 5-9 استراتيجية مارتينجال استراتيجية الاختراق استراتيجية الانعكاس

ابدأ التداول الآن

سجّل في IQ Option (الحد الأدنى للإيداع 10 دولار) افتح حساباً في Pocket Option (الحد الأدنى للإيداع 5 دولار)

انضم إلى مجتمعنا

اشترك في قناة Telegram الخاصة بنا @strategybin لتصلك: ✓ إشارات تداول يومية ✓ تحليلات استراتيجية حصرية ✓ تنبيهات اتجاهات السوق ✓ مواد تعليمية للمبتدئين

Баннер