البنية التحتية ومراكز البيانات

[حلقة 6] – 5 إعدادات في إعدادات السويتش ممكن تدمّر شبكتك من غير ما تاخد بالك

“انت فاكر إن السويتش دة  غلبان؟ استنى بس تشوف الإعدادات اللي ممكن تخلّيه يقلب على الشبكة كلها!”

المقدمة

دائمًا نقرأ في كتب الشبكات أن السويتش هو “العمود الفقري” لأي شبكة، وأنه المسؤول عن تنظيم حركة المرور بين الأجهزة…

“زي عسكري المرور كده، بيشاور مين يعدّي ومين يستنى.”

لكن الحقيقة إن السويتش مش مجرد قطعة صامتة تنفّذ الأوامر، ده جهاز ذكي ، فيه إعدادات  في إعدادات السويتش لو تم تفعيلها بشكل خاطئ، ممكن تدمر الأداء، وتخلي الشبكة تنهار في صمت تام… من غير ما يدوِّي إنذارلمجرد ان إعدادات السويتش مش مظبوطة صح.

في هذا المقال، سوف نتقرب خطوة أكتر من هذا “العسكري الشبكي”، ونكشف معًا 5 إعدادات خفية في إعدادات السويتش — لكنها قاتلة — ممكن تبوّظ الشبكة من غير ما تاخد بالك… حرفيًا

Port Mirroring المفعل بالخطأ – عين بتتجسس عليك وأنت مش داري

ما هو؟

خاصية بتنسخ الترافيك من منفذ إلى آخر بهدف التحليل أو المراقبة.

الخطر:

ازدواج الترافيك  يعني بطء شديد.

تسريب بيانات لو فيه جهاز موصول غلط.

الحل:

راجع  إعدادات السويتش بعد كل اختبار، وافصل خاصية المراقبة فورًا.

“ماينفعش تسيب كاميرا المراقبة شغالة على طول”

تفعيل STP على أجهزة غير مطلوبة – شبكة بتلعب كراسي موسيقية

ما هو STP (Spanning Tree Protocol)؟

STP هو بروتوكول ذكي بيشتغل جوه السويتشات عشان يمنع التكرار الحلقي (Looping) ال ممكن يخلي الشبكة تلف حوالين نفسها وتنهار.

لو فيه طريقين يوصلوا لنفس المكان في الشبكة، STP بيختار واحد و”يسكت” الباقي مؤقتًا، بحيث حركة البيانات تمشي في اتجاه واحد بدون دوخة.

لكن لو فعلت STP  في إعدادات السويتش على أجهزة أو منافذ ماينفعش تشارك في القرار ده — زي أجهزة الكمبيوتر أو الطابعات — البروتوكول هيتلخبط، وهيبدأ يشاور على أجهزة مالهاش علاقة تقول له: “أنا كمان ليّا رأي!”

وده يبوظ توزيع المسارات، ويحصل تباطؤ أو توقف مؤقت في الشبكة.

بروتوكول يمنع التكرار الحلقي (Loops) في الشبكة.

الحل:

فعّله بس على السويتشات الرئيسية، وتأكد من ضبط الأولويات (Bridge Priority).

“STP مش لعبة… لو كل حد لعب فيه، الشبكة تتشل”

تجاهل Storm Control – عاصفة الترافيك

ما هو Storm Control؟

في الشبكات، أحيانًا بيحصل ما يُعرف بـ”عاصفة الترافيك” — وهي انفجار مفاجئ في حركة البيانات، تحديدًا من النوع اللي بيتبعت للجميع (Broadcast)، أو لمجموعة محددة (Multicast).

العاصفة دي ممكن تحصل بسبب جهاز عطلان، خطأ في الإعدادات، أو حتى هجوم إلكتروني، وبتخلي السويتش ينهار من كتر البيانات اللي بتمشي في كل الاتجاهات.

هنا بييجي دور Storm Control. الميزة دي بتقول للسويتش:

“لو الترافيك زاد عن حد معين… كبّر دماغك وبلّغني، أو حتى ابدأ ترفض الترافيك مؤقتًا علشان الشبكة ما تنفجرش.”

لو ما فعلتش الخاصية دي في إعدادات السويتش ، الشبكة ممكن تختنق فجأة من غير سابق إنذار — زي سحابة تقيلة دخلت الشبكة وخنقتها. خاصية تمنع فيضانات الترافيك الناتجة عن أخطاء أو هجمات.

الحل:

فعّلها بقيمة مناسبة (مثلاً: 80% من عرض الحزمة)، خاصة في المنافذ اللي بتدخل أجهزة جديدة كتير.

إهمال Port Security في إعدادات السويتش – الباب مفتوح لأي ضيف غير مدعو

ما هو؟

ميزة بتحدد عدد الـMAC Addresses المسموح بيها على كل منفذ.

الخطر:

أي حد يوصل جهاز غريب… والسويتش يستقبله بالأحضان

الحل:

حدّد 1–2 MAC لكل منفذ مستخدم في إعدادات السويتش .

فعّل في إعدادات السويتش التنبيه أو الإغلاق التلقائي عند التلاعب.

“ما تسيبش بوابة الشبكة مفتوحة… مش كل الزوار نيتهم صافية!”

الاعتماد على Default VLAN للجميع – كل الناس في أوضة واحدة

ما هي VLAN؟

في إعدادات السويتش قسم الشبكة إلى مجموعات منطقية معزولة، كل واحدة لها سياستها.

الخطر:

كل الأجهزة على VLAN 1 = أي اختراق يوصل للجميع!

الحل:

في إعدادات السويتش خصّص VLAN للضيوف، وأخرى للكاميرات، وثالثة للأجهزة الحساسة.

اغلق VLAN 1 أو اجعلها غير مستخدمة للمرور الفعلي.

“يعني متحطّش المدير والضيف في نفس القعدة!”

خاتمة: السويتش مش لعبة… وإعداد واحد غلط في إعدادات السويتش ممكن يولّع الدنيا

السويتش، رغم شكله البسيط، هو جهاز قوي ومليان قدرات. لكن زي أي أداة قوية، استخدامها بدون فهم ممكن يضرّ أكتر ما ينفع.

راجع إعدادات السويتش ، ولو مش متأكد من حاجة… اسأل، اختبر، وافهم قبل ما تلمسها.

“لأن الشبكة لما تقع بسببك… عميلك مش هيسيبك!”

تواصل معنا لبدء مشروعك