- بواسطة x32x01 ||
ليه لازم جهازك يتفحص قبل ما يدخل الشبكة؟ السر هو 802.1X 

هنا بقى بييجي دور بروتوكول 802.1X، وده ببساطة "البوّاب" اللي واقف عند كل بورت في السويتش، ومش بيفتح لحد غير لما يتأكد مين ده بالظبط.
الموضوع عامل زي عمارة فيها بواب شديد…
كل بورت = باب
ومش هيتفتح غير لما الجهاز يتعرّف ويتأكدوا إنه مسموح له يدخل الشبكة… غير كده؟ برا

ده الجهاز اللي بيحاول يدخل الشبكة… سواء Laptop أو PC أو حتى IP Phone.
وده السويتش، أو زي ما نقول "البوّاب الرسمي" اللي ماسك كشف الأسماء.
وده السيرفر اللي بيقرر الجهاز ده مسموح ولا لأ.
هو اللي بيعمل سياسة الدخول والتأكيد.

الجهاز يوصل الكابل
السويتش يسأله: "مين حضرتك؟"
الجهاز يبعث بياناته (Username/Password أو Certificate)
السويتش يبعتها لسيرفر الـRADIUS
السيرفر يقرر:
Accept: البورت يتفتح
Reject: البورت يفضل مقفول
الجهاز يا يدخل الشبكة يا يفضّل واقف برا زي المعلّق 


جهاز واحد بس على البورت… أول ما يتوثّق خلاص البورت شغال ليه.
أكتر من جهاز بعد ما الأول يتوثّق… وده مناسب للمكاتب اللي فيها أجهزة كتير.
لو الجهاز فشل في الدخول… يتحط في VLAN مخصوصة للضيوف.
لو سيرفر الـRADIUS وقع، مش هتوقف الشبكة… لكن هتفتح مع قيود معينة.
مثال عملي لأوامر Cisco (علشان الموضوع يبقى عملي لأي مهندس شبكات)
الكود ده هيسهّل عليك تفعيل 802.1X على السويتش:
الكود فوق هو الأساس اللي بيمشي عليه أي مهندس عشان يفعّل 802.1X على البورتات.
اللي بيشتغل في شبكات شركات كبيرة، أو جامعات، أو بنوك… مستحيل يستغنى عنه.
إيه اللي ممكن يحصل لو مش مفعّل 802.1X؟

لكن مع 802.1X:
كل Device متسجل
كل Session متراقب
Access محكوم
VLAN Protected
ومن الآخر: شبكة محترمة 
وده مثال لإعداد RADIUS في Windows:
ده هيخلي السويتش يتأكد من الجهاز عن طريق Domain Users أو Machine Authentication.
مثال 1: موظف جاب لاب شخصي
من غير 802.1X: يخش الشبكة ويشفط ترافيك
مع 802.1X:
مش هيدخل
مثال 2: هاكر شبّك جهاز Malicious
من غير 802.1X: يزرع Hub ويعمل ARP Poisoning
مع 802.1X: السويتش يقفش الجهاز ويتجاهل الترافيك
مثال 3: جهاز ضيف
802.1X ينقله تلقائي للـ Guest VLAN
من غير ما يمسّ شبكة الشركة الأساسية

نسيان تفعيل الـ RADIUS Key
استخدام Multi-Host بدون مايفهم خطورته
عدم ربط الأجهزة بالـAD
نسيان Critical VLAN
تفعيل 802.1X قبل ما تجرب على بورت واحد
النصايح اللي هتخليك ملك 802.1X
اختبر الأول على بورت واحد
اعمل Backup للـConfig
سيب Guest VLAN شغالة
راقب Logs كويس
خلي ال-RADIUS سريع ومؤمن
ده نظام أمان الشبكات رقم 1 في الشركات الكبيرة.
بيحميك من الأجهزة المجهولة، بيقفل باب الاختراقات، وبيخلي شبكتك ماشية بصراحة زي الفل
السؤال ليك بقى:
هل شبكتك واقفة على 802.1X؟
ولا لسه أي حد يدخل يشبّك كابل ويعيش؟

يعني إيه 802.1X وبيعمل إيه بالظبط؟
بص يا باشا… زمان كنا في أي شركة نشبّك الكابل في الجهاز وخلاص، والسويتش كان سايبها عالبحر. لكن في الشركات الكبيرة دلوقتي الموضوع بقى جد شوية لأن الشبكة بقت هدف لأي حد عايز يخِش يسرق داتا أو يعمل اختراق.هنا بقى بييجي دور بروتوكول 802.1X، وده ببساطة "البوّاب" اللي واقف عند كل بورت في السويتش، ومش بيفتح لحد غير لما يتأكد مين ده بالظبط.
الموضوع عامل زي عمارة فيها بواب شديد…
كل بورت = باب
ومش هيتفتح غير لما الجهاز يتعرّف ويتأكدوا إنه مسموح له يدخل الشبكة… غير كده؟ برا
802.1X بيتكوّن من 3 شخصيات أساسية
عشان نفهم الصورة كاملة، لازم نعرف التلات أطراف اللي بيشتركوا في اللعبة دي:
الـ Supplicant
ده الجهاز اللي بيحاول يدخل الشبكة… سواء Laptop أو PC أو حتى IP Phone.
الـ Authenticator
وده السويتش، أو زي ما نقول "البوّاب الرسمي" اللي ماسك كشف الأسماء.
الـ Authentication Server (RADIUS)
وده السيرفر اللي بيقرر الجهاز ده مسموح ولا لأ.هو اللي بيعمل سياسة الدخول والتأكيد.
العملية بتمشي إزاااي؟ (خطوة بخطوة ببساطة)
خلينه نمشيها كأننا بنتفرج على فيلم أكشن صغيرليه الشركات بتستخدم بروتوكول 802.1X أصلاً؟
لأن الموضوع مش رفاهية… ده أمان شبكات بجد- يمنع أي حد يشبّك Device غريب
- يحمي الـ VLANs
- يمنع الأجهزة اللي بتيجي من برّه زي الـ Rogue Devices
- يعطيك Tracking لكل جهاز داخل الشبكة
- تمنع الضيوف والناس اللي ملهاش صلاحية
- تحكم كامل + أمان أعلى
- يناسب شركات بتشتغل في الـ Cybersecurity, Networking, والـ IT Infrastructure
أوضاع التشغيل الخاصة بـ 802.1X (Modes)
هقولها لك بطريقة بسيطة وسهلة، عشان تبقى فاهم وبتشرحها لغيرك كمان:
Single-Host Mode
جهاز واحد بس على البورت… أول ما يتوثّق خلاص البورت شغال ليه.
Multi-Host Mode
أكتر من جهاز بعد ما الأول يتوثّق… وده مناسب للمكاتب اللي فيها أجهزة كتير.
Guest VLAN
لو الجهاز فشل في الدخول… يتحط في VLAN مخصوصة للضيوف.
Critical VLAN
لو سيرفر الـRADIUS وقع، مش هتوقف الشبكة… لكن هتفتح مع قيود معينة.مثال عملي لأوامر Cisco (علشان الموضوع يبقى عملي لأي مهندس شبكات)
الكود ده هيسهّل عليك تفعيل 802.1X على السويتش: Code:
aaa new-model
aaa authentication dot1x default group radius
interface fa0/1
switchport mode access
authentication port-control auto
dot1x pae authenticator
radius-server host 192.168.1.10 key SECRET 802.1X في حياتك العملية كمهندس شبكات
في الواقع… 802.1X مش مجرد بروتوكول، ده نظام أمان كامل.اللي بيشتغل في شبكات شركات كبيرة، أو جامعات، أو بنوك… مستحيل يستغنى عنه.
إيه اللي ممكن يحصل لو مش مفعّل 802.1X؟
- أي حد يدخل الشبكة بجهازه
- أي هاكر يشبّك لابتوب وي sniff الترافيك
- يخترق VLAN ويعمل Pivoting
- يسرق سيشنات Active Directory
- يدخل على السيرفرات الداخلية!
لكن مع 802.1X:
ازاي تستخدم 802.1X مع Active Directory؟
أغلب الشركات بتربط الـ802.1X بسياسات الـAD باستخدام NPS Server.وده مثال لإعداد RADIUS في Windows:
Bash:
# إضافة RADIUS Client
netsh nps add client name="Switch01" address=192.168.1.5 sharedsecret="SECRETKEY"
# تفعيل 802.1X مع EAP
netsh nps set policy name="WiredAuth" state=enable سيناريوهات حقيقية هتفهمك أهمية 802.1X
من غير 802.1X: يخش الشبكة ويشفط ترافيك
مع 802.1X:
من غير 802.1X: يزرع Hub ويعمل ARP Poisoning
مع 802.1X: السويتش يقفش الجهاز ويتجاهل الترافيك
802.1X ينقله تلقائي للـ Guest VLAN
من غير ما يمسّ شبكة الشركة الأساسية
الأخطاء اللي مهندسين كتير بيقعوا فيها
ركز هنا لو هتطبّق 802.1Xالنصايح اللي هتخليك ملك 802.1X
الخلاصة
802.1X مش رفاهية…ده نظام أمان الشبكات رقم 1 في الشركات الكبيرة.
بيحميك من الأجهزة المجهولة، بيقفل باب الاختراقات، وبيخلي شبكتك ماشية بصراحة زي الفل
السؤال ليك بقى:
هل شبكتك واقفة على 802.1X؟
ولا لسه أي حد يدخل يشبّك كابل ويعيش؟