السبت، 8 يوليو 2017

التشفير باستخدام E2EE

#####################
التشفير باستخدام E2EE:
End to End Encryption:
#####################

هو نظام اتصال مشفر يسمح فقط لطرفي الاتصال برؤية وقراءة الرسائل المشفرة ولا يمكن التنصت على المراسلة ولا يمكن رؤيتها إلا بعد القيام بعملية فك التشفير باستخدام مفتاح التشفير المستخدم في هذه العملية حيث أن مفتاح التشفير معروف فقط بين طرفي الاتصال.

استخدام هذه التقنية لا يسمح لشركات الاتصالات أو الشركات المزودة لخدمة الانترنت أو الشركات التي تقدم خدمة المراسة بمراقبة المحادثة أو التلاعب بها لأنها ستكون مشفرة.

#####################
مفتاح التشفير Encryption Key:
#####################

في تشفير E2EE فإن مفاتيح التشفير يجب أن تكون معروفة فقط بين طرفي الاتصال ومن أجل تحقيق ذلك يتم تشفير البيانات باستخدام سلسلة من الرموز يتم مشاركتها مسبقاً ويتم ذلك باستخدام (Pretty Good Privacy (PGP أو من خلال رمز سري يتم توليدة لمرة واحدة باستخدام Derived Unique Key Per Transaction أو ما يعرف ب (DUKPT) ، كما يمكن تبادل مفاتيح التشفير باستخدام (Diffie–Hellman key exchange (D–H ، حيث نستطيع تعريفهم بشكل أكبر كالتالي :

1- ال(Pretty Good Privacy (PGP:
عبارة عن برنامج تشفير وفك تشفير يؤمن الخصوصية من خلال التشفير cryptographic كما يؤمن المصادقة authentication ويستخدم عادةً من أجل تشفير وفك تشفير النصوص ورسائل الإيميل.

2- ال(Derived Unique Key Per Transaction (DUKPT:
عبارة عن طريقة تستخدم في التشفير من أجل إدارة مفاتيح التشفير في كل عملية إرسال يتم إرسال مفتاح فريد يتم استنتاجه من قيمة ثابتة وبهذه الطريقة إذا تمكن المهاجم من كشف قيمة المفتاح المستخدم في عملية التشفير فسوف يستطيع معرفة البيانات الحالية فقط ولن يتمكن من معرفة البيانات السابقة او البيانات القديمة.

3- ال(Diffie–Hellman key exchange (D–H:
عبارة عن طريقة خاصة لتبادل مفاتيح التشفير بشكل آمن عبر قناة اتصال عامة.

#####################
الاستخدام الحديث لتشفير E2EE:
#####################

يتم استخدام هذه التقنية في برامج المراسة الآمنة عبر الايميل مثل:
(PGP and S/MIME) Secure/Multipurpose Internet Mail Extensions.
وبرامج المحادثة الفورية مثل:
iMessage, OTR and telegram.
وبرامج التخزين السحابي مثل:
Tresorit and MEGA.
وفي تقنية الاتصال اللاسلكي:
TETRA.

#####################
هجوم رجل في المنتصف:
Man in The Middle Attack:
#####################

عند استخدام تقنية التشفير E2EE يتم إرسال البيانات بشكل آمن بين جهات الاتصال ولكن يمكن للمهاجم أن يحاول كسر هذا التشفير من خلال التنصت على قناة الاتصال وانتحال شخصية الطرف المستقبل للرسالة (خلال مرحلة تبادل المفاتيح) وعندها فإن الرسائل سوف يتم تشفيرها باستخدام قيمة مفتاح تشفير معروفة من قبل المهاجم والذي يمكنه فك تشفير الرسائل باستخدام مفتاح التشفير وهذا يسمى هجوم رجل في المنتصف Man In the Middle Attack معظم برتوكلات التشفير تستخدم طريقة مصادقة خاصة endpoint authentication من أجل منع هجمات رجل في المنتصف حيث يقوم أطراف الاتصال بمقارنة قيم مفاتيح التشفير عبر قناة اتصال مؤثوقة قبل البدء بالمحادثة السرية للتأكد من عدم نجاح هجوم رجل في المنتصف.

مثال....

#####################
التلغرام Telegram:
#####################

هو تطبيق للمراسلة الفورية يعتمد على الحوسبة السحابية cloud ويسمح للمستخدمين بمشاركة الرسائل النصية والصور والفديو ومقاطع الصوت وملفات أخرى يمكن أن يصل حجمها إلى 1.5 gigabyte الرسائل في تليغرام يتم تشفيرها باستخدام برتوكول تشفير خاص MTProto.

#####################
المحادثة السرية في التلغرام:
#####################

تتم باستخدام end to end encryption وهذه المحادثة لا تعتمد على الحوسبة السحابية وتتم باستخدام برتوكول التشفير MTProto protocol على عكس المحادثة العادية التي تعتمد على الحوسبة السحابية.

الرسائل التي يتم إرسالها من خلال المحادثة السرية secret chat لا يمكن الوصول إليها إلا من الأجهزة التي تتم منها عملية المحادثة ويمكن للمستخدم حذف هذه الرسائل في أي وقت يريد كما يمكنه استخدام عملية الحذف التلقائي بعد فترة زمنية معينة.

#####################
مفتاح التشفير في المحادثة السرية:
#####################

عندما يتم خلق محادثة سرية تتم عملية تبادل بين المرسل والمستقبل لقيم مفاتيح التشفير ويتم ذلك باستخدام Diffie-Hellman Key Exchange وبعدها تبدأ عملية الاتصال الآمن secure end to end connection.

#####################
تقنية Diffie-Hellman Key Exchange:
#####################

يتم استخدام هذه التقنية للقيام بالأمور التالية:

1- خلق مفتاح للمصادقة.
2- تأسيس المحادثة السرية باستخدام التشفير end to end.

تُعتبر خوارزمية D-H الأولى من نوعها في موضوع تبادل المفاتيح حيث تسمح لشخصين (Alice and Bob) بتبادل بيانات حساسة دون أن يفهمها الطرف الثالث (المتصنت) حتى و لو حصل على نسخة منها.

تعتمد الخوارزمية في عملها على إنشاء مفتاح سري مشترك يمكن استخدامه فيما بعد لتشفير المحادثات باستخدام مفتاح تشفير سري.

#####################
السؤال الشائع WhatsApp vs Telegram:
#####################

بشكل مختلف عن تطبيق WhatsApp فإن Telegram يسمح لك بالوصول للرسائل من أكثر من جهاز وفي نفس الوقت كما يسمح لك بمشاركة عدد غير محدود من الصور ومقاطع الفديو والملفات (doc, zip, mp3, etc..) والتي يمكن أن يصل حجمها إلى 1.5 GB وإذا لم تكن تريد تخزين البيانات في جهازك يمكنك دائماً تخزينها في المخدمات السحابية. التلغرام مجاني وسيبقى مجاني للأبد وهو لا يحوي على إعلانات التلغرام يؤمن محادثة سرية لا يمكن التنصنت عليها من قبل شركات الاتصالات أو الشركات المزودة لخدمات الانترنت أو حتى من قبل شركة التلغرام نفسها لأن المحادثة السرية تكون مشفرة ومفاتيح التشفير موجودة فقط لدى طرفي الاتصال.

#####################
ماهي قوة التشفير المستخدم في التليغرم ؟!
#####################

مطور هذا التطبيق يعرض 300,000 $ لأول شخص يستطيع فك أو كسر خوارزمية التشفير المستخدمة في التليغرام، وهنا لكم حُرية التخيل بمدة إعتقاد قوة التشفير بالنسبة للمُطور.

#####################
علاقة هذا النظام للتشفير و مكتب التحقيقات الفيدرالي FBI:
#####################

وللعلم أن هذا النظام تستخدمه أبل في خدمة iMessage و الذي كان محل خلاف بين الشركة ومكتب التحقيقات الفيدرالي لمطالبة الشركة بفك تشفير هاتف احد المتهمين في قضية ما وقد قامت أبل بدورها برفض المساعدة في فك التشفير وبهذا النظام الذي يعد الأقوى حتي الآن في التشفير يقوم واتس اب بحماية مليار مستخدم للتطبيق دون أي تدخل من الشركة في هذا التشفير أو فك الشفرة وبالتالي عدم قدرة الشركة على الوصول إلى رسائل المستخدمين.

أجهزة التشويش

######################
أجهزة التشويش:
######################

كيف تعمل أجهزة التشويش على الهواتف النقالة؟

فقد تجدها في أغلب الأماكن مثل المستشفيات في المساجد وكذلك عند مرور موكب ملكي أو رئاسي فإن جميع الهواتف تتوقف عن العمل، فكيف ياترى تعمل هذه الأجهزة المشوشة وكيف تقوم بتعطيل الهواتف عن العمل؟

الإجابة بسيطة جدا!!! ولكن قبل الإجابة أولا شرح كيف يعمل هاتفك الخلوي لكي تفهم جيدا كيف يتم التشويش على الهواتف بواسطة تلك الأجهزة.

فعند حمل الهاتف الخلوي فهو يقوم ببساطة بمسح لجميع أبراج الهواتف القريبة منه حيث يربط اتصاله بأقرب برج وكلما بعدت عن المجال الذي يغطيه البرج فإن الهاتف يبحث أوتماتيكيا عن برج جديد أقرب منك مجالك "ZONE" ويربطك به وهكذا ..

وطبعا الهاتف له تردد يعمل عليه تقريبا مابين 900 ميغا هيرتز و 1800 ميغاهيرتز وهو التردد الذي يسمح بمرور البيانات (المكالمات الصوتية). هكذا فإن الأجهزة المشوشة عند تشغيلها فهي تصدر تردد مابين 900 و 1800 ميغاهيرتز الأمر الذي يسبب في ركوب هذا التردد على تردد الهاتف فيصبح الهاتف يربط إتصال مع الجهاز على أساس أنه برج إتصال عوض أن يربطك مع برج إتصال الشركة التي أنت مشترك بها مما يسبب في أن الجهاز يفقد الإشارة.

للقيام بعملية تشويش على إشارة الهاتف أو تغطية الأبراج حول مكان معين نحتاج إلى أجهزة تسمى (Jamming devices).

يتم البث بطاقة أكبر من تلك الموجات الموجودة فعليا في الهواء ليتم عمل تداخل في ما بين الموجات ليقوم الهاتف بقطع اتصاله من البرج ليظن الهاتف أنه خارج الخدمة ولا توجد إشارة، تقريبا كل أنظمة الاتصالات الاسلكية مثل:  AMPS, CDMA, TDMA, GSM, PCS, DCS, iDEN and Nextel systems يمكن إيقافها بسهولة جدا بواسطة هذا الهجوم والمساحة التي يستطيع جهاز التشويش حجبها عن الخدمة تعتمد على قوة الموجوات التي يتم بثها والتي تبدأ من عدة أمتار إلى مساحات شاسعة.

وطبعا توجد العديد من أنواع هذه الأجهزة التي تقوم بالتشويش على الهواتف لمسافات قصيرة وتستخدم في المساجد والمستشفيات غالبا، لكن هناك أخرى وهي ممنوعة على المواطنين العادين والتي تستخدم غالبا في المجال الأمني مثل التي تتبع المواكب الرئاسية فهي تقوم بالتشويش على بعد كيلوميترات، كما ان بعضها يستخدم في المجال العسكري.  والبعض منها لايقوم فقط بالتشويش على المكالمات الهاتفية الصوتية ولكن كذلك الاتصالات المرئية والإنترنت الخلوي.

أين يمكنني الحصول على مثل هذه الأجهزة كمستخدم عادي؟!

يمكنك الحصول على هذه الأجهزة أقصد المتاحة للاستخدام العادي لكن ليس بالمجان بمعنى وجب عليك شراؤها لكن باهضة الثمن وعلى حسب كل جهاز لكن على العموم الثمن يكون مرتفع قد لايقل على 300 دولار أمريكي، عموما أقترح عليك موقع jammer store المتخصص في بيع مثل هذه الأجهزة. لكن وكنصيحة مني لا تقم بشراء مثل هذه الأجهزة حتى تتأكد أنها مسموحة الإستعمال في بلدك. إضافة إلى أن الأجهزة التي ستجدها في الموقع منها مايستخدم كذلك في التشويش على موجات وإشارات البلوتوت Bluetooth والويفي WiFi كذلك على أجهزة التحكم عن بعد كالتي نستخدمها في التحكم في جهاز التلفاز.

بروتوكول SS7

######################
بروتوكول SS7:
Signaling System 7:
######################
اكتشفت خلال الآونة الأخيرة ثغرة من أخطر ما يمكن العثور عليها ! هنا لا نتحدث عن ثغرة في موقع أو تطبيق معين، بل الثغرة تم اكتشافها في نظام الاتصالاتSS7 او Signaling System 7 ! وهو عبارة عن مجموعة من البروتوكولات الخاصة بالهواتف تم تطويرها عام 1975، هذه البروتوكولات هي المسؤولة عن تنصيب كافة الخدمات الخاصة بالمكالمات الهاتفية وتنصيب وتكوين خدمات اخرى عديدة مثل الرسائل النصية القصيرة ونظام الفواتير المسبقة الدفع.
الباحث الامني يقوم باستغلال ثغرة خطيرة فى SS7، وبمساعدتها يقوم بخداع برج الاتصالات BTS بأن يخبره أن الرقم المطلوب إرسال الرسالة له هو رقم آخر مغاير للرقم المفترض أن تصله الرسالة، وهذا بمساعدة أدوات وهاردويرز معينة بالإضافة إلى تطبيق Wireshark المشهور جدا فى اعتراض وقراءة كل المعلومات المارة فى الشبكة.
وباستغلال الثغرة التي اكتشفها عام 2014 الباحث الأمنى الألماني كارستن نوهل، يمكن اعتراض كل البيانات المارة مابين هاتف معين وأقرب برج اتصال متصل به الهاتف بل وتعديلها ليقوم بالحصول على أي رسالة قصيرة أو مكالمة هاتفية على هاتف آخر.
ذُكرت الثغرة فى وسائل الاعلام بكونها ثغرة خطيرة يمكن استخدامها على نطاق واسع جدا من قبل الحكومات والمؤسسات الحكومية والغير حكومية، إلّا أن تأثيرها انحصر فى تتبع أي مالك هاتف فى الوقت الفعلي من أي مكان فى العالم بنسبة نجاح تتعدى %70، وأيضا القدرة على التصنت على المكالمات الهاتفية عن طريق عمل تحويل للمكالمات من هاتف لأخر وأيضا الحصول على مفتاح التشفير الخاص بأى رقم هاتفي بواسطة طلبه من مقدم الخدمة بشكل مباشر.
وقد جرى استخدام هذه الثغرة من طرف بعض الشركات التي وردت أسماؤها عند التسريب الذي تعرّضت إحدى أشهر شركات الحماية، وذلك عندما اعتبر موقع ويكيلكيس أن هذه الشركة الأخيرة تقوم ببيع برمجيات خبيثة لشركات أخرى تستخدمها للتجسس.
قدم الباحث الامني توماس فوكس بريوستر، الذي يعمل في مؤسسة فوربس ثلاثة  ڤيديوهات تقريباً منهم فيديو لاختراق شبكات اجتماعية عديدة على سبيل المثال واتسب أب وتلغرام وفيسبوك، كل هذا بغض النظر عن كمية التشفير وكمية الحماية التي تقدمها هذه الخدمات لمستخدميها، وتقريبا على نفس شاكلة السيناريو، يمكن اختراق أي خدمة تعتمد إجراءات إعادة ضبط كلمة المرور الخاصة بها على خدمة الرسائل القصيرة.
طبعا هناك العديد من المدونات والمواقع العربية التي قامت بالتطرق الى هذه الثغرة ولكنها لم تعطي شرح مفصل لها.  فهناك من قال ان هناك ثغرة في الفايسبوك تسمح باختراق حسابات الاشخاص وهناك من قال ان الهاكرز قامو بسرقة حسابات المستخدمين رغم التشفير الى اخره.
طبعا هده المعلومات خاطئة لان الثغرة ليس لها علاقة لا بالفايسبوك ولا بالواتساب, الثغرة هي موجودة في بوتوكول الاتصالات ss7 والدي يسمح لاي هاكرز باستغلال طريقة استغال هدا البروتوكول وتلقيح هدا البروتوكول ببيانات خاطئة.   طبعا الثغرة تكمن في أن البروتوكول لا يوجد به أي تحقق  أو Authentication!  وهدا ماساهم بشكل كبير في عملية استغاله,  والأخطر من ذلك أن أي شركة اتصالات تقوم بالموافقة على التواصل مع أي برج أخر دون التحقق من بيانات العميل مادام هناك عقد موقع بين الشركين.
كمثال : عندما ترسل رسالة الى صديق لك فانت ترسل العديد من البيانات الى برج الاتصالات التي من خلالها يعرف من أنت وكذلك يعرف الهاتف الذي تريد مراسلته.  هذه العملية هي في حد داتها خطيرة لأن البرج لا يمكنه التأكد من حقيقة أنك أنت الشخص صاحب الهاتف أم لا,  مادام الرقم الشخصي لهاتفك موجود في الرسالة أو Header.
بروتوكول SS7 مستخدم بكثرة مع انظمة الاتصالات الارضية PSTN فكلنا نعلم أن الشبكة الخاصة بالاشارة تقوم بالتحكم في نقل وإعداد الرسائل إلى الخلايا مثل الخدمات المميزة ببطاقة الهاتف والخدمات المجانية .
######################
التركيب العام لبروتوكول SS7 يضم ثلاث نقاط:
######################
1- نقاط الخدمات..
services switching points (SSPs)..
2- نقاط نقل الاشارة..
signal transfer points (STPs)..
3- نقاط تحكم الخدمات..
services control points (SCPs)..
كل نقطة يتم تعريف كود خاصة بها للتعرف عليها ويكون مختلف تماما عن الكود الاخر مثل الايبى فى الشبكات يجب أن يكون مختلف.
تتصل كل النقاط عن طريق خطوط إشارة تقريبا تكون سرعتها 56 أو 65 Kbps.
######################
مكونات بروتوكول SS7:
######################
يتكون هذا البرتوكول من عدة بروتوكلات منفردة حيث يحتوى على الجزء الخاص بنقل الرسائل..
Message Transfer Part (MTP)..
حيث يحتوى على 3 مستويات ( level 1,2 and 3  ) , كما يوجد أيضا الجزء الخاص بخدمات الشبكة الرقمية المتكاملة..
Integrated services Digital Network Part (ISDNP) ..
المستخدم User, والجزء الخاص بالتحكم فى الاتصال..
Signaling Connection Control Part (SCCP)..
والجزء الخاص بتحديد قدرات النقل..
Transmission Capabilities Application Part (TCAP)..
######################
كيف أحمي نفسي من هذه الثغرة؟
######################
لا تقم باستخدام رقما هاتفيا معروفا من قبل الأصدقاء أو من قبل أي شخص، وتربطه بحساباتك الشخصية على الانترنت. من الأحسن  شراء رقم  هاتفي مخصص لحساباتك على الانترنت. قم بتثبيت تطبيق Snoop Snitch الذي تمت برمجته من قبل باحثين امنيين. ويقوم هذا التطبيق بتحذير المستخدم من إمكانية وجود هجوم على SS7.

شبكة الاتصالات الأرضية PSTN

######################
شبكة الاتصالات الأرضية (العامة):
######################
ال PSTN هو اختصار لكلمة..
Puplic Switching Telephone Network..
وهو تعبير يطلق على شبكة الهواتف الارضية (السلكية )،
شبكة الاتصالات تبدو أكثر بساطة من جهاز الهاتف حيث يمكنك أن تنشئ بنفسك شبكة اتصالات صغيرة خاصة بك فكل ما بينك وبين شركة الاتصالات هو سلكين من النحاس احدهما مشترك والآخر يمر به تيار شدته 30 ملي أمبير بفرق جهد ما بين 6-12 فولت حيث يقوم الميكرفون بتغيير شدة التيار المار تبعا لتغير الموجة الصوتية من فمك و تقوم السماعة على الجانب الآخر بإعادة تشغيل هذه الموجة الصوتية.
يبدأ الهاتف من بيتك حيث يمتد زوج من الأسلاك النحاسية من صندوق الهاتف في الطريق إلى صندوق الهاتف في بيتك و الذي منه تستطيع أن تصل خط الهاتف إلى أي مكان في البيت.
على طول الطريق تمتد كوابل سميكة بها ما يزيد على مئة زوج من أسلاك النحاس مثل التي تصل لبيتك.
هذه الكوابل قد تتصل مباشرة مع بدالة شركة الاتصالات التي تتبع لها أو قد تتصل بما يعرف بـ digital concentrator الذي يقوم بتحويل الصوت إلى إشارة رقمية بمعدل 8000 عينة في الثانية و قوة تحليل تصل إلى 8-bit حيث تخرج الإشارة الخاصة بصوتك مع العديد من إشارات الأصوات الأخرى و ترسل جميعا عبر سلك و احد (غالبا ما يكون من الألياف الضوئية) إلى مكتب شركة الاتصالات.
إذا أردت الاتصال بشخص ما يتبع لنفس بدالة الشركة التي تتبع لها كل ما ستقوم به البدالة هو عمل loop حلقة بينك و بين المتحدث الآخر ليتم إجراء المحادثة لكن لو أردت الاتصال بشخص بعيد فانه سيتم تحويل صوتك إلى إشارة رقمية ترسل عبر الأسلاك إلى بدالته حيث يتم فك شيفرتها و ترسل لهاتفه.
إذا عدت بذاكرتك إلى الأيام التي كان تعمل بها شبكات الاتصال من خلال لوحة المفاتيح اليدوية (السنترال اليدوي) فانك ستفهم بسهولة كيف تعمل أنظمة التلفون الحديثة. في النظام القديم كان هناك زوج من الأسلاك النحاسية يمتد من كل بيت إلى مكتب رئيسي في منتصف البلدة. عامل البدالة يجلس أمام لوح به يد لكل زوج من الأسلاك يدخل المكتب فوقها يوجد مصباح صغير. هناك بطارية كبيرة توصل التيار من خلال مقاومة إلى كل زوج من الأسلاك.
حين ترفع سماعة الهاتف في بيتك فان الدائرة الكهربية تكتمل فيضئ المصباح الخاص برقم المشترك عندها يصل عامل البدالة جهازه معك ليسألك عن الرقم الذي تريد الاتصال معه ليرسل له إشارة جرس بمجرد أن يستجيب لها و يرفع سماعة هاتفه يقوم عامل البدالة بوصل التلفونين معا. 
في أنظمة التلفون الحديثة استبدل عامل البدالة بتحويلة الكترونية فبمجرد أن ترفع سماعة هاتفك تكتمل الدائرة بداخل التحويلة الالكترونية فتدير لك نغمة خاصة تدلك على إن جهازك يعمل و متصل مع الشبكة. ثم بعدها تقوم بالضغط على الأرقام الخاصة بالشخص الذي تريد الاتصال معه باستخدام لوحة المفاتيح في هاتفك حيث كل رقم ينتج عن مزج لنغمتين بترددين مختلفين.
لكي يسهل نقل ملايين من المحادثات عبر سلك واحد فان التردد الذي يتم نقله يحدد بعرض نطاق مقداره 3000Hz حيث أن أي إشارة صوتية لها تردد اقل من 400Hz أو اكبر من 3400Hz لا تنتقل عبر خطوط الهاتف و هذا ما يجعل أصوات الناس تختلف عبر أجهزة الهاتف عما هي عليه في الواقع. 
الآن ربما تتساءل أن كانت شبكات الهاتف تعتمد في عملها على الكهرباء كيف يستمر عمل الهاتف في حالة انقطاع التيار ؟؟؟
الإجابة بسيطة فقد عرفت أن كل ما يحتاجه الهاتف لكي يعمل هو تيار كهربي شدته 30ملي أمبير بفرق جهد ما بين 6 إلى 12 فولت و هذا من السهل توفيره بمولدات تحت كل الظروف مما يتيح استمرارية عمل الهواتف.
الآن بقي أن تعرف أن رقم هاتفك هو بمثابة عنوان لك حيث تقسم مجموعة الأرقام التي يتكون منها رقم الهاتف إلى ثلاث فئات الأولى تدل على المنطقة التي تسكن بها و الثاني يدل على المقسم الذي تتبع له في هذه المنطقة و الأخير هو رقمك الخاص الذي يستدل به عليك من خلال هذا المقسم إذن رقم الهاتف كالعنوان حيث يأتي اسم المدينة ثم اسم الشارع في المدينة ثم رقم منزلك في هذا الشارع.

Alignment & LOS

######################
Alignment & LOS:
######################

مبدئيا عملية ال alignment ببساطة معناها أن لدي لينكين ميكرويف لا يعرفون بعضهم وأريد أن أجعلهم يتواصلوا سويا لربط البرجين ببعض.

عملية ال alignment تتم عندما يكون عندي microwave link مكون من site وال facing المقابل أو مثل ما يتم تسميتهم ال near end وال far end وأريد ربطهم ببعض و أحقق مايسمى بال LOS اختصار ل line of sight.

لماذا؟؟؟!!

لأنه يجب أن  يكون ال antennas يروا بعضهم بالضبط. لأن هذه الأنتنا من نوع ال directed antenna وكل dish له شيء اسمه focal point ويخرج منه narrow beam و الشعاع هذا يمر في straight line و هذا طبعا يتم تحت تاثير ال high frequncy الذي يرسل بواسطة ال microwave antenna.

عمليه ال alignment تتم بعد مايتم تركيب ال equipments و توصلها بكابل ال IF إلى ال RAU ثم إلى ال antenna.

يكون لديك data خاصه بال link كمثلا ال TX frequncy وال RX frequncy وهذه تكون في حدود من 7GHz إلى 38GHz و هناك أيضا ال E -band في حدود 80GHz

و طبعا ال Azimuth وهذه ال angle التي تضبط عليها ال antenna في ال horizontal plane و طبعا تكون من °0 إلى °360.

أيضا ال TX power وال RX target وال antenna hieght وهذا طبعا يم حسابه من الأرض. يعني لو ال site فوق عماره 3 دور يكون كل دور 3 متر يعني نستنتج أن ال tower على ارتفاع 9 متر و تشوف ال antenna على أي ارتفاع على tower ويتم جمع الارتفاعين حتى تحصل على ارتفاع ال Antenna من سطح الأرض.

طبعا سوف تجد نوع ال polarization اذا كان horizontal أو vertical أو ممكن يكون ال link يقوم XPIC وهذه تعني cross polarization interference cancellation وهي technology يتم استخدامها عندما أريد مضاعفة ال data rates على link عن طريق إرسال ال data على F1 على vertical polarization و إرسال ال data الأخرى على نفس ال F1 لكن horizontal polarization وهكذا لن يحصل interference.

من أهم ال values التي تحتاجها وتستخدمها أثناء عملية ال alignment هي ال RX level أو ال target الذي تحتاج تستقبله ك power من ال facing. نفترض أن ال target -45 dBm.

أولا أنت كمهندس تقوم بتشغيل ال laptop وتوصله بال equipment أو كرت ال IDU و تعمل login وتفتح ال software التي هي مثلا لو أنت شغال Ericsson ستكون minilink craft أو لو شغال huawei ستكون web lct و توصل ال laptop بكارت في ال equipment بكابل usb / mini في حاله ERICSSON MINILINK على كارت NPU أو لو شغال huawei توصل إلى  equipment تسمى RTN بكابل Ethernet على كارت CSH مثلا أو على حسب نوع ال cabinet، مثلا 620 / 950 / 980.

أما الفني أو الريجر يطلع ال tower و يأخذ معه ال avometer ويضبطه على 20 volt DC و يوصل الطرف الاحمر positive بالطرف الموجب في ال RAU و الطرف الاسود negative بالطرف السالب في ال RAU.

ملحوظه: لو ال RAU او ال ODU لا يوجد فيها غير طرف واحد، يكون عادة موجب. ويتم توصيل الطرف السالب للأفوميتر بال site arm أو بجسم الحديد لل RAU و يكون بمثابة الجزء السالب.

و يبدأ الفني بتحريك ال antenna في إتجاه و يكلم الفني الآخر في ال facing لكي يكون ثابت و يسأله عن قيمة الفولت التي تم قياسها لديه.

يفترض أن يظهر للمهندس على ال software قيمة ال RX level بال dBm.
أما الفني فوق يظهر له قيمة بال volt على ال avometer.

إذا كيف يتم تحويل ال target  من dbm إلى volt؟؟!

تأتي بال target وتطرح منه 120 و تقسم الناتج على 40 يطلع قيمة ال volt التي مفروض استقبالها.

ملاحظة.. قيمة الفولت لا تقل عن 0.5volt ولا تزيد عن 3.4volt تقريبا.

التراسل Transmission

ببساطه هذا مجال قوي جدا بالنسبة لشبكة الموبايل وتحتاج إلى مؤهلات كبيرة لكي تعمل فيه..
لتعمل في المجال هذا يجب أن تكون عندك خلفيه قوية عن الشبكة كتكنولوجي وهاردوير أيضا..
مجال الترانسميشن ببساطة هو طريقة نقل الترافيك من سايت لباقي أجزاء الشبكة.. ويسمى site to site communication ..ولهذا أنت تتعامل مع عدد من ترافيك عالي ومعدل نقل بيانات كبير..
لكي ننقل الترافيك يجب أن نمر على قواعد معينة .. القواعد هذه تحدد لنا شكل الإشارة وسرعتها وشكل الفريم ومعلومات الكنترول، عبارة عن ماذا وأين وكل الكلام هذا.. وهذا ما يسمى بروتوكول Protocol..
في البدايه ظهر بروتوكول اسمه PDH ..ومعناه Hierarchy digital plesioschronous ..
وهذا يدل على أن الترانسميشن يكون عبارة عن إشارات ديجيتال ويكون بشكل متزامن بين الترانسميتر والريسيفر وكلمة هيراركي تدل على أنك ممكن تزود معدل نقل البيانات وتقلله بشكل هرمي..
البروتوكول هذا فيه أكثر من ستاندرد..
ستاندرد أوروبا والذي يسمى ال E1 ..
..E2 , E3 , E4 وبعده,
ستاندرد أمريكا ويسمى ال T1 ..
..T2 , T3 , T4 وبعده,
ستاندرد اليابان والذي يسمى ال J1 ..
..J2 , J3 , J4 , J5 وبعده
معظم دول العالم تستخدم ستاندرد أوروبا..
الستاندرد هذا قال أن الترافيك سيمر في كابلات نحاس أو كواكسيال cable coaxial , copper ..
قال أيضا أن الفريم سيكون عبارة عن 32 تايم سلوت منهم 30 لليوزرز و ال 2 الباقيين للكونترول..
frame consists of 32 time slot ..
each time slot contain 8 bits ..
each frame contain 256 bit ..
frame duration = 125 microsecond ..
then we can transmit 8000 frame / sec grin emoticon ..
ماذا يعني تايم سلوت؟
تايم سلوت يعني التشانل التي تتكلم عليها أصبحت شيرد.. channel shared time ..
يعني التشانل ستكون موجودة عندك تايم معين تأخذ منك شوية داتا وبعد ذلك تذهب إلى الذي بعدك نفس التايم تأخذ منه نفس الداتا و هكذا..
لو أردنا نحسب معدل نقل البيانات على E1 ..
data rate = 32 time slot * 8 bit per time slot * 8000 frame per second =
2.048mbps
يعني سرعة نقل البيانات على كابل ال E1 يساوي 2ميجابت في الثانيه..
طيب لو محتاج أكثر من هذا عندك ال..
E2 = 8 mbps
E3= 34 mbps
E4= 139 mbps
وهذا يكون عن طريق multiplexers ..
طيب بالنسبه لل T1 ..
يتقسم 24 تايم سلوت فقط ..
data rate = 24 time slot * 8 bit per slot * 8000 frame per second = 1.55 mbps
#########################
أهم مشاكل تكنولوجي ال PDH:
#########################
1- معدل نقل بيانات منخفض rates data low.
2- سعة منخفضة capacity low، لا تكفي لخدمة عدد كبير من المستخدمين.
3- غير قابلة للتوسع incompatibility.
ولهذا أوروبا عملت شيء اسمه ال SDH .. synchronous digital hierarchy ..
وهنا أصبحنا نستخدم كابلات الفايبر لأنها ترسل وتستقبل الإشارة في شكل wave light عن طريق كابلات optics fiber ..وبسرعه الضوء..
speed of light = 300000000 m/sec..
وسموا الستاندرد 1-STM ..
..synchronous transport module - level 1
..., STM-4 , STM-16 وبعده
وفي هذه التكنولوجي أصبحنا نرسل كم بيانات أعلى في نفس التايم وبالتالي السرعة زادت وبهذا حلينا مشكلة الداتا ريت القليلة..
data rate = 9 rows * 270 colums * 8 bits * 8000 frame per sec = 155.5 mbps
الفريم الواحد من ال STM عبارة عن ماتريكس مكونة من 0 صفوف و 270 عمود .. كل بكسيل من الماتريكس يمثل تايم سلوت .. كل تايم سلوت يحمل 8 بت من الداتا .. وكل الفريم هذا يتم إرساله خلال 124 ميكروثانية .. وبالتالي سرعته في الثانية 8000 فريم..
وبهذا يكون أقل معدل في ال SDH مثل أكبر معدل في ال PDH ..
E4 = 139 mbps v.s STM-1 = 155.5 mbbs ..
الترانسميشن مجال مهم جدا وطبيعة عمله ممتازة ومرتباته أيضا لكن يحتاج منك شغل كثير..

المثالية Optimization

#####################
المثالية:
Optimization:
#####################
شرح سريعا لمعظم الوظائف في شبكة الموبايل و طبيعة عملها وماذا يحتاج التراك بالضبط:
ببساطه نحن نعمل في mobile network والذي تقدم لنا ال services مثل ال voice وال data.
******************************
ال planner:
******************************
الموضوع يبدأ بشخص اسمه ال planner وهذا الذي يبدأ يعمل plan لل network بكل ال details التي فيها مثل ال capacity planning وال coverage planning وال frequency planning.
ببساطة المهندس هذا هو الذي يحدد كل شيء في الشبكة بداية من مكان السايت و ارتفاعه و عدد ال sectors التي فيه وعدد ال carriers وال frequency bands الذي سوف يشتغل عليها بالنسبة لل 2G وال 3G، ولو في LTE وأيضا يحسب ال capacity التي سيستخدمها ال site وال quality of service وال blocking propability وعدد ال cabients و كل مايخص تخطيط الشبكة، وتحتاج إلى softwares لنقول مثلا ال ATOLL.
بعدها يبدأ يأتي team من شركة subcontractor فيها مهندسين roll out يأخذوا المشروع ك installation وال team هذا يكون عبارة عن مهندسين و فنيين و ريجر يبدؤوا يستلموا ال delivery وهذه عبارة عن كل ال equipments التي سوف يتم تركيبها في ال Site، مثل:

feeders.
antennas.
microwave links.
jumpers.
connectors.
fiber cables.
BBU.
RBS and BTS cabients.
AC panels.
circuit breakers.
relays.
batteries. 

و غيرها من الاجزاء التي تتركب في السايت.
و يبدأ يركب السايت ويعمل له ال configuration ويصبح on air و طبعا يقوم به لينكات أولا ثم كباين موبايل. بعدها يتصل مع ال front ،back office و يكلم موظف ال integration أو يعمل بنفسه ال integration للسايت وبهكذا مهمته انتهت.
******************************
ال drive test:
******************************
يأتي بعده مهندس ال drive test يبدأ يتحرك حول السايت بسيارة و معه معدات مثل:

lap top.
compass.
GPS.
cell phone.
inverter.
dongol.
TEMS software. 

و يبدأ بعمل monitoring للسايت و يشوف ويفحص ال service إذا كانت voice calls or data و يبدأ بعمل log file للسايت.
بعد أن يعمل السايت ويصبح يحمل traffic يعني مكالمات وداتا، فرضا حصل عليه أي مشكلة fault or failure يعني مثلا كابينة تعطلت أو بطاريات فصلت أو الكهرباء قطعت أو مفتاح تلف أو السايت كله داون أو كابلات فايبر فيها مشكلة أو اللينك تحرك من مكانه أو أي مشكلة تخص أو تسبب انقطاع الخدمة و الذي يسمي ال service interruption.
يبدأ يشعر بالعطل مهندس ال front office الذي موجود في ال NOC لأنه هو الذي يراقب السايت أمامه على ال system، يبدأ يحاول يحل المشكلة من عنده يعمل reset مثلا أو reload package أو أي حل remotely حسب نوع المشكله وعندما لا يستطيع، يكلم مهندس الصيانة.
******************************
ال maintenance:
******************************
مهندس الصيانة هو مهندس يعمل في ال dield اسمه ال FM field maintenance والمسؤول على أنه يتحرك إلى السايت الذي فيه مشكلة ويكون في مكتب الصيانة ويأخذ سيارة مع سواق و يتحرك حول السايت و معه الجزء من الهارد وير الذي يحتاج إلى تغيير ومعه اللابتوب إذا كانت المشكلة سوفت وير و عليه البرامج التي ممكن أن يستخدمها مثل:

OMT.
RBS element manager.
minilink craft.
power mangment software.
هذا بالنسبة لإريكسون.

LMT.
BTSM.
WEBLCT.
وهذا بالنسبة لهواوي.

ال software tools هذه تستخدمها لكي تعمل:
login.
configuration.
and troubleshooting. 

بعد أن يحل المشكلة يبدأ يعمل check مع الفرونت أوفس هل المشكلة تم حلها أو لا وبعدها يتحرك على سايت آخر.
******************************
ال optimizer:
******************************
المهندس هذا كل هدفه هو أن يوصل الشبكة لتشتغل بأفضل حالتها. ودائما يحافظ على ال quality of service وأن تكون ال Coverage ممتازة ولا يوجد أي interference أو loss of signal أو ضعف في ال coverage أو مشكلة في ال access أو أن يحصل call drop أو handover failure.
ال optimizer يشتغل على شيء اسمه ال KPIs..
key performance indicators..
وهذه بعض ال paramters التي يجب المحافظة عليها لتكون في الحدود المسموح بها.
مثل ال calls وهذه ال paramters لها:

Paging Success Rate.
Immediate Assignment Success Rate.
Random Access Success Rate.
SDCCH Drop Rate.
TCH Assignment Success Rate.
Call Drop Rate.
Handover Success Rate.
Call setup success Rate.
SDCCH drop Rate.
وهناك paramters أخرى لل 3G، وال LTE مثل:
HSPA drop Rate.
packet session.
hspa throuput.
التراك هذا تبدأ فيه بالترتيب كالآتى..
drive test .. post processor .. optimizer..

تخطيط الشبكة Planning

######################
تخطيط الشبكة:
Network Planning:
######################
البلانر يعتبر من أكثر المهندسين الملمين بكل تفاصيل الشبكه لأنه ببساطه هو الذي يخططها منالبداية.
لكي تخطط شبكه يجب أن تكون عامل survey تعرف السبب الذي يجعلك تخطط شبكة جديدة في مكانمعين (هل في ضعف في التغطية أو الترافك عالي في المكان وهكذا).
بعدها تبدأ تجمع البيانات عن المنطقه وحجم الترافيك الذي سوف تستوعبه وتتوقع عدد اليوزرز ومساحة التغطية والتكنولوجي التي سوف يعمل عليها السايت G2 و G3 وإلا G3 فقط.
طبعا تشتغل على سوفت وير ليس كل الشغل مانيوال، أشهر سوفت وير اسمه ال ATOLL.
تبدأ تحسب التالي.. 

cell area = 2.6 R^2
number of cells = total service area / cell area
traffic / user / hour = number of calls / cell / hour * ACHT / 3600
ACHT average call holding time aroung 120 sec
traffic measured in erlang
blocking probability must not exceed 2%
carried traffic = offered traffic ( 1- B )
B is the blocking probablity
تحسب مساحة التغطية وعدد السايتات التي سوف تحتاجها والترافيك الذي سوف يستغله كل يوزر على الشبكة واحتمالية البلوكينج (يعني احتمال أن يوزر يريد ياكسس ولا يجد ترافيك).
طبعا تبدأ تذهب إلى الجهاز القومي لتنظيم الاتصالات في بلدك و تؤجر منه license لبعض الترددات في باندات معينه، ثم تدفع مبلغ وقدره وتبدأ تأخذ الرخصة وتشتغل بالترددات هذه في شبكتك.
تشتغل على باندات 900 و 1800 لو G2.
وتشتغل على باند ال 2100 لو G3.
وتشتغل على ال 700 و 1000 و 2000 لو G4.
كلها بال MHz..
هذه أشهرهم لكن في باندات أخرى مثل ال 800 , 1000 G2.
وفي حوالي 40 باند ترددي لل LTE لكن هذه أشهر الباندات المستخدمة.
المهم تبدأ تشوف ماذا سوف تستخدم على حسب مكان السايت، يعني مثال:
السايتات التي في الأماكن الواسعة التي فيها ترافيك قليل نسبيا الأفضل تغطيها بال 900 لكن الأكثر بالنسبة للترافيك تغطيها بال 1800 ميجاهيرتز وهذا طبعا بالنسبة لل G2.
نفترض أنت حجزت 4 ميجا باند تبدأ تقسمهم بلوكات 200 كيلو هرتز بالنسبة لل G2، ليكون معك 25 كارير.
كل كاريير تقسمه slots time 8.
اللينك شغال اكسس TDMA / FDMA.
يعني معك 200 Channel.
تبدأ تقسمهم control , traffic.
ال control هي ال RACH , BCCH , FCCH , SCH.
نأخذ مهنم كمثال 10 كنترول ليكون معنا 100 ترافيك، (190 TCH).
نبدأ نوزعهم على ال cells بعد أن حسبنا عددهم ومساحتهم لكن خذ بالك وأنت توزع حاول ألا تجعل الكاريرز القريبة من بعضها جنب بعضها. لا تحتاجة ذكاء.
يعني مثال لا توزع 1 و 2 و 3 و 4 وهكذا في خلية واحدة لأن ذلك سوف يُظهر معك مشكلة نسميهاال adjacent channel interference وهذا لأنك وزعت الكاريرز وبينهم ترددات صغيرة جدا وهي ال 200 كيلو هرتز.
فسوف نوزع بطريق شبه عشوائية كالآتي:
K , K+N , K+2N , K+3N ...,
بحيث K تعبر عن رقم الخلية التي نوزع فيها. و N تعبر عن عدد الخلايا في المنطقة. يعني لو وزعنا في الخلية رقم 3 سيكون ال 3=K وأول تردد فيها سيكون رقم 3 والثاني هو رقم 10، باعتبار أن عدد الخلايا في الينك 7، و هكذا.
بالنسبه للمنطقة هذه، هي المساحة التي توزع فيها كل تردداتك وبعدها تجدهم خلصوا. فتبدأ تستخدمهم مرة أخرى لكن بشرط بعد مسافة كبيرة جدا بحيث لا يحصل interference بين الترددين اللذين شبه بعض. المسافة هذه تعتمد على نصف قطر الخلية وعدد الخلايا في المنطقة.
D = square root ( 3*N*(R)^2)
D is the distance of frequncy reuse
N is the number of cells / cluster
R is the radius of the cell
خذ بالك لو المسافة قلت عن الذي حددناها سوف يظهر لك مشكلة اسمها ال Co-channel interference.
أيضا تحسب معادلات ال budget link. التي من خلالها تعرف الموبايل لازم أقل باور يرسل بها تكون كم. وهذا من خلال حساب الآتي:

base station RX senstivity ( -104 dbm )
feeder and cable loss ( 4 db )
antenna gain ( between 16 and 18 dbi )
diversity gain ( 3 db ) in case of use 2 antennas seperated by ( 1.5 - 5 meter )
path loss ( 100 - 200 db )
then TX power of UR handheld is around 33 dbm.
and also for downlink in the same way.
بالنسبه لتوزيع الترددات على ال cells بتستخدم:
FCA ..fixed channel allocation.
DCA ..dynamic channel allocation.

تقنية ال FTTH

######################
تقنية ال FTTH:
######################
هل سمعت عن تقنية الفايبر FTTH أول تقنية الالياف البصرية المنزلية وهل هي مثل DSL أو قريبة من الجيل الرابع 4G , طبعا لهذا ولا ذاك .
ال FTTH) fiber to the home): أو الالياف البصرية المنزلية هي تقنية نقل البيانات والمعلومات داخل اسلاك زجاجية بسرعات عالية جدا تعادل سرعة الضوء , يعني تقدر تتخيل كمية لانهائية وغير محدودة من تدفق البيانات والمعلومات , بكل بساطة تقدر تحمل من خلال هذه التقنية افلام مدتها بالساعات في ثواني ويمكنك تحميل الالعاب الكبيرة والبرامج الكبيرة في ثواني قليلة جدا بالاضافة الى رفع ملفات كبيرة باحجام الجيغا في ثواني وتلعب اون لاين بدون انقطاع , وتشارك من خلال اتصالك المرئي وتشاهد التلفزيون عبر الانترنت الايبي تيفي IPTV .
الالياف البصرية FTTH : افضل واخر وسائل الاتصال الموجودة حاليا وأكثرها ثباتا للاتصال بالانترنت بالاضافة الى سرعتها الخيالية , وهي تقنية مستقرة لاتتأثر بالعوامل الخارجية مثل التشويش والرياح والحرارة الخارجية وغيرها .
######################
الفرق في المسميات FTTX :
######################
ال X ممكن يكون N, C, B or H...
FTTN.. Fiber to the Node.
فايبر حتى نقطة التجميع.
FTTC.. Fiber to the Curb.
فايبر حتى الرصيف.
FTTB.. Fiber to the Building.
فايبر حتى المبنى.
FTTH.. Fiber to the Home.
فايبر حتى المنزل.
ال FTTH يعني أن الألياف تصل حتى سكن المستخدم، بينما FTTB تمثل وصول الألياف حتى المبنى فقط وليس الشقة أو السكن. كذلك FTTC و FTTN تعنيان أن الألياف تصل حتى أقل من 300م للأول و أكثر من 300م للثاني، هذا التنوع ينعكس بالطبع على جودة وسرعة الاتصال.
######################
أجزاء الشبكة وكيفية عملها :
######################
يطلق على الجهاز المتواجد في المقسم أو الكبائن:
(OLT : Optical Line Termination).
وفيه عدة كروت يحتوي كل كرت على عدد من المنافذ يطلق عليها:
(PON : Passive Optical Network).
موصول بشعيرة بصرية واحدة يتم الإرسال والاستقبال فيها بطولين موجيين مختلفين. يتم خدمة حتى 64 وحدة طرفية في كل منفذ عن طريق تقسيم الشعيرة إلى شعيرات بواسطة الموزع (splitter) ويتم توصيل الشعيرات في الجهاز الطرفي:
(ONT : optical Network Termination).
######################
التنزيل (Download for Data ):
######################
عند استخدام البروتوكول GPON تكون السرعة إجمالية مشتركة هي 2.488 جيجا بت على الطول الموجي 1490 نانو متر. تستقبل كل الأجهزة الطرفية الإشارات كلها وتقبل فقط المعلومات المعنونة للجهاز المستقبل. أقصى سرعة يتم اعتمادها لجهاز طرفي واحد هي سرعة 100 ميجابت.
######################
الرفع (Upload for Data ):
######################
سرعة إجمالية مشتركة هي 1.244 جيجا بت باستخدام الطول الموجي 1310 نانو متر. يرسل كل جهاز طرفي إشاراته في الأوقات المجدولة له من البورت والمغيرة باستمرار آخذاً بعين الاعتبار الأولويات ومستوى الجودة والسرعات المتفق عليها ومستوى التزاحم.
######################
التنزيل (Download for Video):
######################
يستخدم الطول الموجي 1550 نانو متر لنقل الفيديو. أقصى سرعة يتم اعتمادها لجهاز طرفي واحد هي سرعة 100 ميجابت.
######################
متوسط السرعة التي تحتاجها لمنزلك:
######################
إذا كنت تسال عن سرعة FTTH المناسبة لبيتك فمتوسط السرعة إلي يحتاجها البيت تصل الى 40 ميجا بايت , حتى تستفيد من برامج المحادتاث المرئية والالعاب ومشاهدة التلفزيونات المتطورة وتحميل ملفات بشكل ثابت ومتواصل.
######################
بروتوكولات ال FTTH:
######################
تعتمد على بروتوكولات مثل:
1- GPON.
2- EPON.
3- BPON.
والمستخدم حديثا هي الجيجا.. GPON
(GPON: Gigabit Passive Optical Network).
ويتم نقل المعلومات على حزم تسمى.. GEM
(GEM: GPON Encapsulation Module).
######################
مميزات شبكة FTTH مقارنة بالشبكة النحاسية DSL:
######################
1- السرعة العالية.
2- الدقة ونقاوة الإشارات.
3- عدم تناقص السرعة مع زيادة المسافة. فأبعد عميل بإمكانه الحصول عن نفس سرعة أقرب عميل.
4- تعددية الخدمات وسهولة تقديمها.
5- قابليته لدعم خدمات مستقبلية.
6- إمكانية تغيير السعة وعدد المنافذ لدى العميل بتغيير الجهاز.
7- بعد المسافة بأكثر من 8 كيلو متر وحتى 60 كيلومتر في حالة عدم تفريع الشعيرة.
######################
سبب بطئ انتشار تقنية ال FTTH:
######################
يعود هذا البطئ إلى كون المعدات الخاصة بهذه التقنية مكلفة للغاية، بالإضافة لصعوبة صيانة وتركيب الألياف البصرية في حال تلفها. ولكن المعوِّق الرئيسي هو صعوبة استبدال البنية التحتية الموجودة حالياً بالبنية التحتية اللازمة لهذه التقنية، بالإضافة لعدم حاجة المستخدم العادي للسرعات العالية. هذان السببان جعلا الاتصال التقليدي عن طريق الأسلاك النحاسية مستمراً حتى يومنا هذا.

شبكة الألياف الضوئية FDDI

#####################
شبكة الألياف الضوئية FDDI:
#####################
هي Fiber distributed Data Interface ويرمز لها ب FDDI واجهة الألياف للبيانات الموزعة، وهي التكنولوجيا التي تعرف حركة المرور في شبكة الكمبيوتر المحلي (LAN) المستخدم بها ألياف ضوئية كناقل رئيسي ضمن مسافة تصل إلى 200 كيلو متر وهي من تكنولوجيا الشبكات الحلقية (token ring). وتبلغ سرعة البيانات في شبكة الألياف الضوئية أكثر من 100 ميجابت في الثانية ولدعم الآلاف من الوظائف على أساس الألياف البصرية (يمكن أيضا أن تنفذ باستخدام كابلات النحاس على سبيل المثال تكنولوجيا(CDDI) ) وقد وضع معيار الألياف الضوئية (X3 - T9.5) بواسطة مقاييس في منتصف 1980.
يتم تركيب شبكات الألياف الضوئية FDDI أو Fiber Distributed Data Interface في الشركات الضخمة التي تحتاج إلى اتصالات سريعة. وهذا النوع من الشبكات موثوق جداً في الاستخدام.
#####################
المواصفات العامة لهذا النوع من الشبكات:
#####################
1. تستخدم كابلات من الألياف الضوئية Fibr Optic Cables تصل إلى 100 كيلو متر .
2.  وسيلة الوصول هى رسالة السيطرة .
3. لا تعانى من تصادم البيانات .
4.  المخطط لهذا النوع من الشبكات هو المخطط الحلقى ولكن بطبقتين مختلفتين .
5. سرعتها تتراوح ما بين 100 ميجا بت الى 4 جيجا بت فى الثانية الواحدة .
#####################
الغرض من استخدام FDDI:
#####################
• الشبكة الرئيسية (backbond):
ال FDDI شبكة تشكل سرعات عالية البيئة, و يمكن أن تكون مرتبطة إلى الشبكات الأخرى.
• شبكة مراكز الحاسبات:
ال FDDI شبكة للجمع بين الحاسبات, ميني كمبيوتر, المعدات الطرفية في computing System واحد.
• شبكة اتصال محلية عالية السرعة:
استنادا إلى FDDI يسمح لك الجمع بين الأداء العالي للكمبيوترات المصغرة, محطات أو أجهزة الكمبيوتر الشخصية لضمان عمل تطبيقات الفيديو, وإدارة المشاريع الصناعية (CAD/CAM – التصميم بمساعدة الكمبيوتر/computer-aided manifacturing)... إلخ.
#####################
توصيل الشبكة:
#####################
شبكات توزيع البيانات باستخدام الألياف الضوئية Fibr Distributed Data Interface تشبه شبكات النموذج الحلقى Token Ring , حيث يتم التوصيل فيها اتباع المخططات الحلقة Ring Topology, ولكن يتم توصيل كابلات رئيسية فى اتجاه ما وكابلات ثانوية فى الاتجاه المعاكس حتى اذا حدث عطل فى جزء ما من الكابل الرئيسى أو فى أحد الاجهزة تستمر الشبكة فى العمل باستخدام الكابل الثانوى حتى يتم اصلاح العطل .
#####################
بنية الشبكة وعملها:
#####################
تستخدم هذه الشبكات طريقة الإطار الذي يمر بقناة اتصال كل حاسب كما هو الحال في الشبكات الحلقية، إلا أنها تستخدم حلقة مزدوجة، أي أن هناك حلقتين تستخدم الأولى لإرسال واستقبال المعطيات، بينما يتم استخدام الحلقة الثانية في حال انقطاع الاتصال على الأولى، ريثما يتم تصليح الخلل. تقوم هذه الشبكات ببث المعطيات بسرعة 100 ميغابت/الثانية، وتستطيع تخديم 500 جهاز ضمن دائرة قطرها 100كم. يتم ربط شبكات FDDI فعلياً على شكل حلقة، ولا تحتوي هذه الشبكات على مجمّعات Hubs، وترتبط الحواسب مباشرة بكابلات الألياف الضوئية.
تختلف هذه الشبكات عن الشبكات الحلقية بأن الحواسب على هذه الشبكات لاتحتاج للانتظار دورة كاملة قبل أن تقوم بالبث مرة أخرى، بل ويمكنها إرسال Token آخر. فعندما يكون لدى الجهاز الذي يقوم بإرسال المعطيات أكثر من رزمة معطيات واحدة يريد إرسالها، بإمكانه إطلاق Token جديد قبل أن يقوم الـ Token الأصلي بإكمال دورته. لذا، فإن إرسال المعطيات عبر هذه الشبكات يتم بسرعة أكبر. وعندما ينتهي الحاسب من إرسال معطياته، يقوم بإفلات الـ Token، بدون الحاجة لإنتظار عودة الـ Token الآخر ليتم دورة كاملة على الشبكة. تستخدم شبكات FDDI النموذج الحلقي، وأحياناً الأسلوب "الحلقي-النجمي".
تسمح شبكات FDDI، بخلاف الشبكات الحلقية، لمدراء الشبكة القيام بتخصيص أولويات لأجهزة محددة، كما هو الحال عند وجود خادم يحتوي على معطيات يتوجب إرسالها قبل غيرها، أو إذا احتوى على مقاطع فيديو.
#####################
أنواع وطرق توصيلات الأجهزة في الشبكة:
#####################
تم تقسيم الأنواع تحت معيار X3T9.5 المخصص في شبكة ال FDDI إلى الأنواع التالية:
1- Dual Attached Stations (DAS) such as servers or routers attach to both primary and secondary rings and are involved in ring wrap when ring faults occur.
تتضمن الأجهزة كالسيرفر والروترات وتكون متصلة بكلا الحلقتين الاساسية والثانوية وتتشارك في ال Ring warp في حالة حدوث خطأ.
2- Single Attached Stations (SAS) attach to ports of a concentrator and only on the primary ring.
تتصل الاجهزة لبورت واحد فقط وتكون متصلة للحلقة الاساسية فقط.
3- Dual Attached Concentrators (DAC) provide a reliable connection for stations to the backbone.
توفر اتصال موثوق للأجهزة المرتبطة بالشبكة الاساسية.
4- Single Attached Concentrators (SAC) are less reliable due to the single connection to the backbone.
أقل موثوقية بسبب الاتصال الفردي للشبكة الأساسية.
5- Null Attached Concentrators (NAC) are not connected to any backbone.
لا ترتبط بالشبكة الاساسية مطلقا.
أشهر نوعين هما ال SAS وال DAS.
#####################
المعايير:
#####################
FDDI standards include:
ANSI X3.139-1987, Media Access Control (MAC) — also ISO 9314-2
ANSI X3.148-1988, Physical Layer Protocol (PHY) — also ISO 9314-1
ANSI X3.166-1989, Physical Medium Dependent (PMD) — also ISO 9314-3
ANSI X3.184-1993, Single Mode Fiber Physical Medium Dependent (SMF-PMD) — also ISO 9314-4
ANSI X3.229-1994, Station Management (SMT) — also ISO 9314-6