اعلان (728 x‏ 90)

تابعنا

الجمعة، 25 يوليو 2014

Router CISCO 1

Router CISCO 1


  1.  Hardware

  •  Structure

      Unité centrale (CPU) L’unité centrale, ou le microprocesseur, est responsable de l’exé- cution du système d’exploitation (chez Cisco, c’est IOS) du routeur. Le système d’exploita- tion prend aussi bien en charge les protocoles que l’interface de commande via une session telnet. La puissance du microprocesseur est directement liée à la puissance de traitement du routeur .
       Mémoire Flash La flash représente une sorte de ROM effaçable et programmable. Sur beaucoup de routeurs, la flash est utilisé pour maintenir une image d’un ou plusieurs sys- tèmes d’exploitation. Il est tout à fait possible de maintenir plusieurs images sur la même flash (suivant la taille de la flash). La mémoire flash est pratique car elle permet une mise à jour de la mémoire sans changer des “chips”. La flash peut se présenter sous forme de barette mais aussi sous forme de carte.

        ROM La ROM contient le code pour réaliser les diagnostics de démarrage (POST : Po- wer On Self Test). En plus, la ROM permet le démarrage et le chargement du système d’exploitation contenu sur la flash. On change rarement la ROM. Si on la change, on doit souvent enlever des “chips” et les remplacer. 
        RAM La RAM est utilisé par le système d’exploitation pour maintenir les informations durant le fonctionnement. Elle peut contenir les tampons (buffer), les tables de routage, la table ARP, la configuration mémoire et un nombre important d’autres choses. Et comme c’est de la RAM, lors de la coupure de l’alimentation, elle est effacée. 
        NVRAM (RAM non volatile) Le problème de la RAM est la non-conservation des don- nées après la coupure de l’alimentation. La NVRAM solutionne le problème, puisque les données sont conservées même après la coupure de l’alimentation. L’utilisation de la NVRAM permet de ne pas avoir de mémoire de masse (Disques Durs, Floppy). Cela évite donc les pannes dues à une partie mécanique. La configuration est maintenue dans la NVRAM. 
        Portes I/O La structure même d’un routeur est l’ouverture donc l’interfaçage vers le monde extérieur est important. Il existe un nombre impressionant d’interfaces possibles pour un routeur (Liaison série asynchrone, synchrone, ethernet, tokenring, ATM, Sonet, FO, ...). La vitesse du bus qui interconnecte les I/O avec les différents composants du routeur marque aussi la puissance de traitement du routeur.
  • Processus de démarrage


 
 2. Software (IOS)
  • Porte console
La configuration de base d’un routeur Cisco (et des autres aussi) se fait en général via la porte console. La porte console, sur un routeur, est configurée comme une interface DTE (Data Terminal Equipment). Mais la porte RS232 d’un PC est aussi une interface
DTE, c’est pour cela que vous ne pouvez connecter un cable série directement sur la porte console. La solution est d’utiliser un cable croisé (entre le fil 2 & 3) avec les différents fils de signaux. Le cable de console est souvent fourni en standard avec les routeurs Cisco. La connexion s’effectue, en standard, à 9600bauds avec 8 bits de data, 1 bit stop et pas de parité. Vous pouvez utiliser votre émulateur de terminal favori

  •  Interpreteur de commande (CLI exec)
L’interpreteur de commande, comme son nom l’indique, est responsable de l’interpré- tation des commandes que vous tapez. La commande interprétée, si elle est correcte, réalise l’opération demandée 
Si lors de la configuration initiale un (ou des) password a été configuré, vous devez intro- duire ce password pour accéder à l’interpreteur de commande. Il y a 2 modes d’execution sur un routeur Cisco :
1. Le mode utilisateur (prompt : >)
2. Le mode privilégié (prompt : #)
Lors de la connexion initiale avec le routeur, vous arrivez dans le mode utilisateur. Pour passer au mode privilégié, vous devez introduire la commande enable et ensuite introduire un mot de passe. Le mode utilisateur sert uniquement à la visualisation des paramètres (pas de la configuration) et des différents status du routeur.Par contre, le mode privilégié permet, en plus de la visualisation des paramètres, la configuration du routeur et le changement de paramètres dans la configuration. L’interpreteur de commande des routeurs Cisco est très souple et vous permet de de- mander les commandes disponibles. Vous désirez savoir les commandes qui commencent par “ho”, rien de plus simple, ho ? <enter>. Il est aussi possible d’utiliser l’expansion de commande comme sous Unix (avec la touche de tabulation). Si il n’y pas de confu- sions possibles, vous pouvez utiliser les abbréviations de commande. Par exemple, sh ip int brie au lieux de show ip interface brief. Cela permet de gagner du temps et de rendre la vie un peu plus facile.
  •  Les fichiers de configuration 
Dans un routeur cisco (en général), il existe différents fichiers de configuration. Il y a un fichier de configuration dans la nvram (startup-config), qui est lu au démarrage du routeur et copié en mémoire. Il y a un autre fichier de configuration dans la mémoire vive (running-config). La “startup-config” est conservée dans la nvram sous forme ASCII. Tandis que la “running-config” est dans la ram sous forme binaire.



شارك الموضوع

الاثنين، 21 يوليو 2014

Médias de cuivres cisco CCNA

 Médias de cuivres  

  •  Le câble à paires torsadées non blindées  
Le câble UTP est composé de 4 paires de fils torsadées 2 à 2, chacune de ses paires étant isolées des autres. Ce câble compte uniquement sur l'effet d'annulation produit par les paires torsadées pour limiter la dégradation du signal causée par une perturbation électromagnétique et une interférence radioélectrique.  
Annulation : Afin de réduire au maximum la diaphonie entre les paires d'un câble à paires torsadées non blindées, le nombre de torsades des paires de fils doit respecter exactement le nombre de torsades permises par mètre de câble. 
      Lorsque le câble à paires torsadées non blindées est utilisé comme média de réseau, il comporte quatre paires de fils de cuivre. La paire torsadée non blindée utilisée comme média de réseau a une impédance de 100 ohms. Ceci la différencie des autres types de câblage à paires torsadées comme ceux utilisés pour le câblage téléphonique.  
Comme le câble à paires torsadées non blindées à un diamètre extérieur de 0,43 mm et un coût relativement faible, sa petite taille peut s'avérer avantageuse lors d'une installation.  
Avantages : 
• Simple à installer 
• Peu coûteux 
• Petit diamètre (pour installation dans des conduits existants)  
Inconvénient : 
• Sensible aux interférences
 
 
  •  Le câble à paires torsadées  blindées  
    Le câble à paires torsadées et blindées, ou STP, ajoute aux spécifications de l’UTP une méthode de blindage, d'annulation et de torsion de câbles. Comme le précise les spécifications pour les installations de réseau Ethernet, des câbles à paires torsadées blindées de 100 ohms correctement installés offrent une résistance à l'interférence électromagnétique, ainsi qu’à l'interférence de radiofréquences, sans toutefois augmenter sensiblement la taille ou le poids du câble.  
   Le câble à paires torsadées blindées présente tous les avantages et désavantages du câble à paires torsadées non blindées en assurant cependant une plus grande protection contre toute interférence externe au prix certes d’un diamètre plus élevé.  
    Le blindage de ce type de câble doit être mis à la terre lors de son installation, si cela n’est pas effectué correctement, de nombreux problèmes peuvent survenir, car le blindage agit comme une antenne en absorbant les signaux électriques des autres fils du câble et des parasites électriques externes au câble.  


 
  •  Le câble coaxial  
   Un câble coaxial est constitué d’un fil de cuivre entouré d’un isolant flexible, lui-même entouré d’une torsade de cuivre ou d’un ruban métallique qui agit comme le second fil du circuit et comme protecteur du conducteur intérieur. Cette deuxième couche ou protection peut aider à réduire les interférences externes. Une gaine de câble enveloppe ce blindage.  
    Le câble coaxial offre de nombreux avantages du fait de sa capacité à s’étendre sur une plus grande distance et de son coût parmi les plus faibles. C’est une technologie utilisée depuis de nombreuses années pour tous les types de communications de données.  
Le câble coaxial existe en plusieurs variantes : 
Thicknet : Epais et raide à cause de son blindage, il est recommandé pour l'installation de câble fédérateur. Sa gaine est jaune. 
Thinnet : D’un diamètre plus réduit, il est plus pratique dans des installations comprenant des courbes. De plus, il est plus économique, mais dispose d’un blindage moins conséquent. 
Cheapernet : Version économique et de faible diamètre du câble coaxial

 
     Il importe d'apporter une attention particulière à la mise à la terre. On doit assurer une solide connexion électrique aux deux extrémités du câble. Manquer à ce principe entraîne des parasites électriques qui causent une interférence au niveau de la transmission du signal du média réseau.   
  •  Les connecteurs RJ-45  
   Le raccordement 10BaseT standard (le connecteur de point d'extrémité sans prise) est le RJ-45. Il réduit les parasites, la réflexion et les problèmes de stabilité mécanique et ressemble à une prise téléphonique, sauf qu'il compte huit conducteurs au lieu de quatre.  
     Il s'agit d'un composant réseau passif, car il sert uniquement au passage du courant entre les quatre paires torsadées de câbles torsadés de catégorie 5 et les broches du connecteur RJ-45.  
     Les connecteurs RJ-45 s'insèrent dans les réceptacles ou les prises RJ-45. Les prises mâles RJ-45 ont huit connecteurs qui s'enclenchent avec la prise RJ-45.De l'autre côté de la prise RJ-45, il y a un bloc où les fils sont séparés et fixés dans des fentes avec l'aide d'un outil semblable à une fourche. Ceci offre un passage de courant en cuivre aux bits. 

شارك الموضوع

الأحد، 20 يوليو 2014

Couche 1 : Médias et équipements réseau

Couche 1 : Médias et équipements réseau  

1. Les notions de base sur les signaux et le bruit dans les systèmes de communication  

  •  Comparaison des signaux analogique et numériques  
    Lors de l’envoi de données sur un réseau, celles-ci transitent par des liaisons physiques, il convient donc d’observer comment sont-elles représentés dans ces liaisons. 

 Signal : tension électrique souhaitée, modèle d’impulsions lumineuses ou encore onde électromagnétique modulée. Il permet d’acheminer les données dans le média.    
     Le signal numérique dispose d’un graphique de tension que l’on va définir comme « sautillant », il se rapproche d’une onde carrée ou la tension passe quasi instantanément d’un état de basse tension à un état de haute tension.   
    Le signal analogique présente les caractéristiques suivantes : 
• Il oscille 
• Son graphique de tension varie constamment en fonction du temps et peut être représenté par une sinusoïde 
• Il est utilisé pour les télécommunications depuis le début o Exemple : téléphone et radio
Les deux caractéristiques importantes d’une onde sont son amplitude (A), c’est-à-dire sa hauteur et sa longueur, ainsi que sa période. La fréquence de l’onde peut être calculée avec cette formule : f = 1/T.
  •  La représentation d'un bit dans un média physique  
    Un bloc d'information est un élément binaire, connu sous le nom de bit ou impulsion. Un bit, dans un milieu électrique, est un signal correspondant à un 0 binaire ou à un 1 binaire. Cela peut être aussi simple que 0 (zéro) volts pour un 0 en binaire, et +5 volts pour un 1 binaire, ou un codage plus complexe.    
    La mise à la terre de référence est un concept important concernant tous les médias de gestion réseau qui emploient des tensions pour diffuser des messages. C’est une masse électrique permettant d’établir une tension zéro dans un graphique de signalisation  
  •  Les facteurs pouvant affecter un bit  
  Il existe différents facteurs pouvant affecter le signal et de ce fait les bits transportés sur le média :   
La propagation de signaux réseau : 

Le terme de propagation fait référence au temps 
que met un bit, c'est-à-dire une impulsion, 
à se déplacer dans le média. Il est impératif 
que la propagation soit homogène dans le réseau. 

L’atténuation du signal réseau :  
Perte de la force du signal. Ce problème est limitable par un bon choix des médias réseau utilisés

La réflexion réseau :  
Retour d’énergie causée par le passage des impulsions dans le média. Si ce retour est trop fort, il peut perturber le signal des impulsions suivantes. Le système binaire, et donc à 2 états, peut être perturbé par ces énergies supplémentaires se déplaçant dans le média.  

Le bruit : Ajout indésirable à un signal. 
Des sources d’énergie situées à proximité 
du média fournissent un supplément d’énergie venant perturber le signal. 
--Diaphonie : bruit ajouté au signal d’origine 
d’un conducteur par l’action du champ 
magnétique provenant d’un autre conducteur
--Paradiaphonie : diaphonie causée par un 
conducteur interne au câble
Le bruit peut être causé par des sources 
d’alimentations externes, des variations thermiques, 
des interférences électromagnétiques ou encore 
des interférences de radio fréquences 
La dispersion : Étalement des impulsions dans le temps. 
Si la dispersion est trop forte, le signal 
d’un bit peut recouper le signal du précédent ou du suivant. 
La durée d’une impulsion est fixe, la dispersion correspond 
à une modification de cette durée au fur et à mesure 
que le signal se propage dans le média.   
La gigue : Les systèmes numériques sont synchronisés, 
tout est réglé par des impulsions d’horloge. 
Si les horloges de la source et du destinataire 
ne sont pas synchronisées, on obtient alors 
« une gigue de synchronisation ». 


La latence : Retard de transmission. 
Principalement du au déplacement du signal dans le média 
et à la présence de composants électroniques entre la source et la destination.  
Les collisions : Se produit lorsque 2 ordinateurs 
utilisant le même segment de réseau émettent en même temps. 
Les impulsions se mélangent, détruisant alors les données.



     Dès qu’un bit accède au média, il est sujet à tous ces paramètres pouvant perturber la transmission. Dans la mesure où le but n’est pas de transmettre un bit, mais des quantités gigantesques (parfois 1 milliard de bits à la seconde) ; ces paramètres ne sont pas à négliger, car le moindre défaut peut avoir des conséquences importantes sur la qualité de la transmission.
Il faut aussi savoir qu’une liaison entre 2 équipements A et B peut être : 
       • Simple (unidirectionnelle) : A est toujours l'émetteur et B le récepteur. C'est ce que l'on trouve par exemple entre un banc de mesure et un ordinateur recueillant les données mesurées.       • Half-duplex (bidirectionnelle à l'alternat) : Le rôle de A et B peut changer, la communication change de sens à tour de rôle (principe talkies-walkies). 
       • Full-duplex (bidirectionnelle simultanée) : A et B peuvent émettre et recevoir en même temps (comme dans le cas du téléphone). 

شارك الموضوع

السبت، 19 يوليو 2014

كيف تكشف من يستعمل معك شبكتك اللاسلكية وكيف تحميها من التطفل والإستغلال

السلام عليكم .
قد تشعر ببطئ النت ولا تدري ما المشكلة ؟ ربما من مزود الخدمة ؟ آو ربما يتم تحديث بعض البرامج المثبة في جهازك ( راجع هذا الموضوع قد يهمك كيف أتحكم في تحديثات البرامج المثبتة على الجهاز حتى لا أتعرض لضعف التصفح )
وقد يكون السبب في أن هناك من يستعمل الوايرلس الخاص بك دون علم منك ؟ 
اذا كيف نقوم بالكشف عن عدد الأجهزة المتصلة بشبكتي ؟
هناك طرق يدوية وهناك الكثير من البرامج التي تسهل علينا هذا واخترت لكم أبسطها وهو برنامج  

Wireless Network Watcher


بعد تحميله وتثبيته وتشغيله تظهر أمامنا نافذة بها قائمة الأجهزة المتصلة بشبكتنا




كما نلاحظ في النافذة قوائم من اليسار إلى اليمين أذكر منها ما نحتاجه

ip adress : وهي عناوين أيبيهات الأجهزة المتصلة بشبكتنا 

device name : وهي أسماء الأجهزة المتصلة بشبكتنا . 

وما سنحتاجه (بعد قليل) بالضبط هو ال Mac adress 

بعد ان كشفنا عن الأجهزة المتصلة بشبكتنا لدينا خياران 

الأول : ان نقوم بتحديد الأجهزة الممنوعة من الإتصال بشبكتنا

الثاني :  أن نقوم بتحديد الأجهزة المسموح لها بالإتصال بشبكتنا 

وفي كلتا الحالتين النتيجة واحدة 

كيف نطبق هذا الكلام ؟ تابع معي 

• نقوم بالدخول إلى الرواتر الخاص بنا ( المودم ) عن طريق فتح أحد برامج التصفح كالموزيلا وغيره ونكتب الأيبي الخاص بالرواتر 192.168.1.1 ومن ثم ندخل معلومات الدخول الى الرواتر كما في الصورة


وبعد:

بعد دخولنا إلى إعدادات الشبكة اللاسلكية ( الوايرلس ) 

نقوم أولا بإختيار التشفير العالي لشبكتنا كما نختار باسورد يحتوي على أرقام وحروف ورموز ليصعب فكه 

شاهد الصورة 


ومن ثم نصل مرحلة تحديد الأجهزة المسموح لها بالإتصال بشبكتنا

نرجع لبرنامج

Wireless Network Watcher 

ونأخذ عنوان ال Mac adress ( كما شاهدنا قبل قليل ) الخاص بالجهاز الذي نريد له الإتصال بشبكتنا

ومن ثم شاهد الصورة 

1- نقوم بتفعيل خاصية إستخدام Mac adress 

2- نقوم بإختيار Allow association . ( أي الاجهزة المسموح لها بالإتصال فقط )

3- نقوم بإدخال mac adress الخاص بكل جهاز . 

ومن ثم نضغط     SAUVEGARDER


شارك الموضوع

الجمعة، 18 يوليو 2014

طريقة للحصول على احسن DNS لتسريع تصفحك عبر الانترنات Domain Name Speed

Domain Name Speed Benchmark 
Are your DNS nameservers impeding your Internet experience?
1-go to site web :  DNS BENCHMARK



Why a DNS Benchmark?
 People use alphabetic domain names (www.grc.com), but Internet data packets require numerical Internet IP addresses (4.79.142.202). So the first step required before anything can be done on the Internet is to lookup the site's or service's domain name to determine its associated Internet IP address.www.grc.com   arrow-r   [4.79.142.202]
Since nothing can happen until IP addresses are known, the use of slow, overloaded or unreliable DNS servers will get in the way, noticeably slowing down virtually all of your use of the Internet.
Unless you have taken over manual control of the DNS servers your system is using (which, as you'll see, is not difficult to do), your system will be using the DNS servers that were automatically assigned by your Internet connection provider (your ISP). Since they are likely located close to you on the Internet (since they are provided by your own ISP) they may already be the fastest DNS servers available to you. But they might be in the wrong order (the second one being faster than the first one, and that matters) or, who knows? Many people have discovered that their own ISP's DNS servers are slower than other publicly available alternatives on the Internet, which are faster and/or more reliable.
This DNS Benchmark will give you visibility into what's going on with your system's currently assigned DNS servers by automatically comparing their performance with many well known publicly available alternatives.

What is GRC's DNS Benchmark? 

GRC's DNS Benchmark performs a detailed analysis and comparison of the operational performance and reliability of any set of up to 200 DNS nameservers (sometimes also called resolvers) at once. When the Benchmark is started in its default configuration, it identifies all DNS nameservers the user's system is currently configured to use and adds them to its built-in list of publicly available “alternative” nameservers. Each DNS nameserver in the benchmark list is carefully “characterized” to determine its suitability — to you — for your use as a DNS resolver. This characterization includes testing each nameserver for its “redirection” behavior: whether it returns an error for a bad domain request, or redirects a user's web browser to a commercial marketing-oriented page. While such behavior may be acceptable to some users, others may find this objectionable.
The point made above about the suitability — to you — of candidate nameservers is a crucial one, since everything is about where you are located relative to the nameservers being tested. You might see someone talking about how fast some specific DNS nameservers are for them, but unless you share their location there's absolutely no guarantee that the same nameservers would perform as well for you. ONLY by benchmarking DNS resolvers from your own location, as this DNS Benchmark does, can you compare nameserver performance where it matters . . . right where you're computer is.
When the benchmark is run, the performance and apparent reliability of the DNS nameservers the system is currently using, plus all of the working nameservers on the Benchmark's built-in list of alternative nameservers are compared with each other.
Results are continuously displayed and updated while the benchmark is underway, with a dynamically sorted and scaled bar chart, and a tabular chart display showing the cached, uncached and “dotcom” DNS lookup performance of each nameserver. These values are determined by carefully querying each nameserver for the IP addresses of the top 50 most popular domain names on the Internet and also by querying for nonexistent domains.
Once the benchmark finishes, the results are heuristically and statistically analyzed to present a comprehensive yet simplified and understandable English-language summary of all important findings and conclusions. Based upon these results, users may choose to change the usage order of their system's own resolvers, or, if alternative public nameservers offer superior performance or features compared with the nameservers currently being used, to switch to one or more alternative nameservers.
DNS Benchmark Feature List: 
The Executable Environment: 
  • Compatible with all versions of Windows from Windows 95 through Windows 7.
  • Compatible with Wine (Windows emulation) running on Linux and Macintosh.
  • Hand-coded in 100% pure assembly language for highest precision and smallest size: 163 KBytes.
  • Installation-free — nothing to install — just run the small executable file.
  • (Won't change anything or mess up your system.)
  • Lightweight (single packet), optional automatic and/or manual version checking.
  • Task Scheduler-compatible for non-UI non-interactive background operation.
  • Optional, automatic results logging for fully unattended operation.
  • Comprehensive error return codes to support full automation. 
Primary Benchmark Features: 
  • For each of up to 200 DNS nameservers, using the Internet's most popular top-50 domain names, independently measures, charts, statistically analyzes, reports (and optionally exports):
  • Cached lookups – the time to return a domain name that is already in the resolver's name cache.
  • Uncached lookups – the time to return a sub-domain name that is not already in the resolver's name cache.
  • Dotcom lookups – the time to consult the nameserver's chosen dotcom resolver(s) for a dotcom name.
  • Reliability – the number of queries not replied to (lost) during the benchmark.
  • Rebinding protection – whether the resolver blocks non-routable private IP addresses.
  • Optionally verifies whether nameservers provide DNS security (DNSSEC) record authentication.
  • When using a list of (provided) DNSSEC-signed domains, benchmarks DNSSEC authentication performance.
  • Graphs and compares all four benchmark parameters with an easy-to-read bar chart.
  • Builds a customized list of the fastest performing (for you) top 50 resolvers, located anywhere in the world, selected from a master list of more than 4,800 possible known resolvers.
  • On-the-fly hierarchical sorting of performance results by cached (default) or uncached performance.
  • (Sorting is “hierarchical” because cached (or uncached) performance is sorted first, followed by uncached (or cached), then by dotcom last.)
  • Auto-scaled bar chart that can be manually overridden for chart-to-chart comparison.
  • Pop-up value “inspector” (left click in nameserver list) displays precise values on bar chart.
  • Detailed tabular results report.
  • Fully detailed, locale-aware (internationalized), CSV results export.
  • Automatic logging to a CSV file for long-term background results monitoring and collection.
  • Simultaneously compares the performance and reliability of up to 200 DNS nameservers.
  • Determines network name (reverse DNS), ownership, and operational status for each nameserver.
  • Determines whether nameservers intercept and redirect bad domain names.
  • Comprehensive, heuristic “Conclusions” generation summarizes all results and suggests useful system changes, if any, in easily readable English.
  • All results are analyzed for statistical significance with a 95% confidence threshold.
  • Bottom of tabular data page contains built-in quick-reference “reminder” help. 
Additional Power-User & Convenience Features: 
  • The built-in top-50 domains list is user-replaceable to allow more/less statistical significance, and for support of DNSSEC record authentication.
  • .INI files containing sets and subsets of nameservers to benchmark can be added, removed, and saved.
  • Special “dnsbench.ini” file is auto-loaded, if present, to always override built-in nameserver list.
  • (This supports the use of customizable personal nameserver lists for special applications.)
  • At start-up, tests for the presence of, and deliberately “triggers”, any outbound-blocking personal firewalls to allow Internet access exceptions to be provided before testing begins.
  • Internet connectivity aware – verifies unimpeded Internet connectivity before testing and gracefully handles possible loss of Internet connectivity during testing.
  • Bar chart results can be copied to the system clipboard or saved in BMP or compressed PNG format for storage or sharing.
  • Built-in self-screen capture to BMP or compressed PNG file.
  • All benchmark pages and tabs can be copied to the system clipboard or saved to files as text, rich-text, or images as appropriate. 
Where to go from here? 
The best way to familiarize yourself with the DNS Benchmark's operation is to download a copy to your computer. Note that it's not very large (only 163 KB) so it won't take long. And also note that there's nothing to “install” — you just run the executable file. So fire it up and poke around at its many features.
The “Features / Operations Walkthrough” page provides a visual quick-reference guide to the program. You are invited to refer to that page while exploring the program, or check-out the Features / Operations Walkthrough page first.

شارك الموضوع

الخميس، 17 يوليو 2014

أحاديث في فضل العشر الأواخر وليلة القدر

 أحاديث في فضل العشر الأواخر وليلة القدر:



- عن أبي هريرة رضي الله عنه، عن النبي صلى الله عليه وسلم قال: ((من قام ليلة القدر إيمانا واحتسابا غفر له ما تقدم من ذنبه)) متفق عليه([1]).
- عن عائشة رضي الله عنها قالت: كان النبي صلى الله عليه وسلم إذا دخل العشر شدَّ مئزره([2])، وأحيا ليله، وأيقظ أهله. متفق عليه واللفظ للبخاري([3]).
- عن عائشة رضي الله عنها قالت: كان رسول الله صلى الله عليه وسلم يجتهد في العشر الأواخر ما لا يجتهد في غيره. رواه مسلم([4]).
- عن أبي سعيد الخدري رضي الله عنه قال: إن رسول الله صلى الله عليه وسلم اعتكف العشر الأول من رمضان، ثم اعتكف العشر الأوسط في قُبَّة تركية على سُدَّتها حصير، قال: فأخذ الحصير بيده، فنحاها في ناحية القبَّة، ثم أطلع رأسه فكلَّم الناس، فدنوا منه فقال: ((إني اعتكفتُ العشرَ الأول ألتمس هذه الليلة، ثم اعتكفتُ العشر الأوسط، ثم أتيت فقيل لي: إنها في العشر الأواخر، فمن أحبَّ منكم أن يعتكف فليعتكف))، فاعتكف الناس معه، قال: ((وإني أُريتها ليلةَ وتر، وإني أسجد صبيحتها في طين وماء))، فأصبح من ليلة إحدى وعشرين وقد قام إلى الصبح، فمطرت السماء فوكف المسجد([5])، فأبصرت الطين والماء، فخرج حين فرغ من صلاة الصبح وجبينه وروثة أنفه([6]) فيهما الطين والماء، وإذا هي ليلة إحدى وعشرين من العشر الأواخر. متفق عليه واللفظ لمسلم([7]).
16- عن ابن عمر رضي الله عنهما أن رجالا من أصحاب النبي صلى الله عليه وسلم أُروا ليلة القدر في المنام في السبع الأواخر، فقال رسول الله صلى الله عليه وسلم: ((أرى رؤياكم قد تواطأت في السبع الأواخر، فمن كان متحرِّيَها فليتحرَّها في السبع الأواخر)) متفق عليه([8]).
17- عن عائشة رضي الله عنها أن رسول الله صلى الله عليه وسلم قال: ((تحروا ليلة القدر في الوتر من العشر الأواخر من رمضان)) متفق عليه واللفظ للبخاري([9]).
18- عن عائشة رضي الله عنها قالت: قلت: يا رسول الله، أرأيتَ إن علمتُ أي ليلةٍ ليلةُ القدر ما أقول فيها؟ قال: ((قولي: اللهم إنك عفو كريم، تحب العفو، فاعف عني)) رواه أحمد وأصحاب السنن واللفظ للترمذي([10]).

 

([1]) أخرجه البخاري في الصوم (1901)، ومسلم في صلاة المسافرين (760).
([2]) أي: اعتزل نساءه، وقال: المراد الجد والاجتهاد في العبادة.
([3]) أخرجه البخاري في الاعتكاف (2024)، ومسلم في الاعتكاف (1174).
([4]) أخرجه مسلم في الاعتكاف (1175).
([5]) أي: سال من سقفه المطر.
([6]) أي: طرفه، ويقال لها أيضا: أرنبة.
([7]) أخرجه البخاري في الاعتكاف (2027)، ومسلم في الاعتكاف (1167).
([8]) أخرجه البخاري في صلاة التراويح (2015)، ومسلم في الصيام (1165).
([9]) أخرجه البخاري في صلاة التراويح (2017)، ومسلم في الصيام (1169).
([10]) أخرجه أحمد (6/182)، والترمذي في الدعوات (3580)، والنسائي في الكبرى (3130)، وابن ماجه في الدعاء (3850)، قال الترمذي: "هذا حديث حسن صحيح"، وصححه الحاكم (1/530)، ووافقه الذهبي، وصححه الألباني في صحيح الترمذي (2789).

شارك الموضوع

capteur d'ecran--faststone capture -- لتصوير سطح المكتب وعمل الشروحات + keygen






برنامج يعتبر من افضل البرامج لالتقاط الصور من سطح المكتب والفيديو للشاشة كاملة 
 يمكنكم بواسطة هذا البرنامج التقاط صورة وتسجيل فيديو لما يحدث على شاشة الكمبيوتر
وأيضا يمكنك عمل شروحاتك من فيديو و صور
و الكتابة على الصور و حفظها بصيغ مختفلة و تكبير و تصغير الصور

DOWNLOAD

شارك الموضوع

Modèle TCP/IP

 Modèle TCP/IP  

   La forme actuelle de TCP/IP résulte du rôle historique que ce système de protocoles a joué dans le parachèvement de ce qui allait devenir Internet. À l'instar des nombreux développements de ces dernières années, Internet est issu des recherches lancées par le DOD (Department Of Defense), département de la défense américaine.  
   À la fin des années 60, les officiels du DOD se rendirent compte que les militaires du département de la défense possédaient une grande quantité de matériel informatique très divers, mais ces machines travaillaient pour la plupart de manière isolée ou encore en réseaux de taille très modeste avec des protocoles incompatibles entre eux, ceci rendant une interconnexion impossible.  
    Les autorités militaires se sont alors demandées s'il était possible, pour ces machines aux profils très différents, de traiter des informations mises en commun. Habitués aux problèmes de sécurité, les responsables de la défense ont immédiatement réalisés qu'un réseau de grande ampleur deviendrait une cible idéale en cas de conflit. La caractéristique principale de ce réseau, s'il devait exister, était d'être non centralisée.  
    Ses fonctions essentielles ne devaient en aucun cas se trouver en un seul point, ce qui le rendrait trop vulnérable. C'est alors que fut mis en place le projet ARPANet (Advanced Research Projects Agency Network du DOD), qui allait devenir par la suite le système d'interconnexion de réseau qui régit ce que l'on appelle aujourd'hui Internet : TCP/IP
TCP/IP est un modèle comprenant 4 couches :   

     

Comparaison entre le modèle TCP/IP et le modèle OSI  


Ces deux modèles sont très similaires, dans la mesure où les 2 sont des modèles de communication à couche et utilisent l’encapsulation de données.
On remarque cependant deux différences majeures : 
• TCP/IP regroupe certaines couches du modèle OSI dans des couches plus générales 
• TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le réseau


شارك الموضوع