PDA

View Full Version : شرح منهج سيسكو الأصلي كاملاً لمن يرغب بالأحتراف


baselnagar
01-07-2005, 08:37 PM
الجزء الأول

تعد شهادات سيسكو من أفضل الشهادات التي يمكن للمرء الحصول عليها في مجال تكنولوجيا المعلومات
شركة سيسكو الشركة الرائدة عالميا في مجال تكنولوجيا المعلومات والشبكات
من يحصل علي شهادات أعتماد سيسكو يصبح بمثابة الخبير في منتجات وحلول سيسكو لشبكات المعلومات
اخيكم
hapbirth:) باسم شكري النجار

الفصل 1
نظرة عامة
يعزّز فصل المراجعة هذا المفاهيم التي قد سبق أن تعلّمتها من قبل بخصوص الطراز OSI المرجعي وشبكات المناطق المحلية (LANs) وعنونة IP. إن فهم تلك المواضيع المتشعبة هي الخطوة الأولى نحو معرفة نظام سيسكو ?تشغيل الشبكات البينية Internetwork Operating System (IOS)? وهو الموضوع الرئيسي في منهج التعليم هذا، حيث يجب فهم مبادئ التشبيك البيني جيداً والمشروحة في هذا الفصل قبل محاولة فهم تشعبات نظام سيسكو IOS.
1-1 الطراز OSI
1-1-1 طراز الشبكة الطبقي
تؤدي الممارسات المهنية الجديدة على الشبكة، إلى حدوث تغييرات في شبكات الشركات، حيث يحتاج الموظفون في مراكز الشركات الرئيسة وفي مكاتب فروعها العالمية، الذين يعملون من منازلهم، إلى الوصول المباشر للبيانات، بغض النظر عما إذا كانت هذه البيانات موجودة في الملقمات المركزية أو الفرعية.
وتحتاج المؤسسات الكبيرة كالشركات أو الوكالات أو المدارس أو المؤسسات الأخرى التي تربط سوية اتصالاتها البيانية والحاسوبية وملقمات الملفات إلى:_
1. شبكات مناطق محلية مترابطة مع بعضها لتيسر الوصول إلى الحاسبات مباشرة أو ملقمات الملفات الموجودة في الأماكن الأخرى.
2. نطاق موجي عالي إلى شبكات المناطق المحلية لاستيفاء احتياجات المستخدمين.
3. تقنيات دعم يمكن الاستفادة منها لخدمة شبكة المناطق الواسعة (WAN).
ولتحسين الاتصال مع الشركاء والموظفين وال**ائن، تقوم هذه الشركات بتطبيق أساليب جديدة كالتجارة الإلكترونية، ومؤتمرات الفيديو، والصوت عبر IP، والتعلّم عن بُعد. كما تقوم ?دمج شبكات الأصوات ?الفيديو والبيانات مع شبكات شركة عالمية كما هو مبيّن في الشكل (1) وهذا الدمج أساسي ?نجاح أعمال المؤسسة.
صممت الشبكات الشركات لدعم التطبيقات الحالية والمستقبلية، وتقوم للتكيف مع المتطلبات المتزايدة للموجات العريضة وقابلية التوسع والموثوقية، وتقوم شركات التصنيع وهيئات المواصفات القياسية بإعداد بروتوكولات وتقنيات جديدة بطريقة سريعة، ويواجه مصممو الشبكات تحديثاً لتطوير أحدث للشبكات رغم ان ما يعتبر "الأحدث" يتغير شهرياً إن لم نقل أسبوعياً.



يمكن معالجة التطبيقات الجديدة من دون مشاكل عن طريق ?قسيم وتنظيم مهام إنشاء الشبكات إلى طبقات/وظائف منفصلة. فالطراز OSI المرجعي يقسم وظائف الشبكة إلى سبع فئات، تدعى طبقات. حيث تنساب البيانات من برامج المستخدم ذات المستوى الأعلى من البتات (bits) إلى ذات المستوى الأدنى التي يتم إرسالها بعد ذلك من خلال وسائط الشبكة، ومهمة معظم مد راء شبكة المناطق الواسعة هي ضبط تكوين وظائف الطبقات الثلاث السفلية، وتستعمل طريقة التغليف (encapsulation) وعكسها كوسيلة للتخاطب بين الطبقات، وذلك في وظـائف الطبقـات المتناظـرة (Peer-to-peer) التي سيأتي شرحها لاحقاً.
كما هو مبيّن في الشكل (2) نجد أن هناك سبع طبقات في الطراز OSI المرجعي، كل واحدة منها لها وظيفة منفصلة ومختلفة. وتوزّع وظائف بروتوكول التحكم بالإرسال/بروتوكول الإنترنت (أو TCP/IP) على خمس طبقات. ويدعى هذا التوزيع لوظائف التشبيك بتقسيم الطبقات، وهذا بغض النظر عن عدد هذه الطبقات.
وتتضمن أسباب تقسيم وظائف الشبكة: التالي:
1. لتقسم الجزئيات المرتبطة بالعمليات المتبادلة بالشبكة إلى عناصر أقل تعقيداً.
2. لتحديد الواجهات القياسية الخاصة لسرعة الترابط ?التوصيل والتشغيل والتكامل بين الأجهزة المختلفة.
3. لتمكين المهندسين من ?ركيز جهودهم التصميمية والتطويرية على وظائف طبقة معيّنة.
4. لترقية التماثل بين الوظائف الوحداتية المختلفة للشبكات البينية بهدف قابلية التشغيل المتبادل.
5. لمنع التغييرات في ناحية ما لتأثيرها بشكل كبير على النواحي الأخرى،6. حتى تتمكن كل ناحية من أن تتطوّر ?سرعة أكبر.
7. لتقسيم عمليات التشبيك البيني ?لشبكة إلى مجموعات عمليات فرعية منفصلة حتى يمكن تعلّمها بسهولة أكبر.
1-2-1 وظائف طبقات الطراز OSI
تؤدي كل طبقة من الطبقات للطراز OSI المرجعي وظيفة معيّنة. ويمكن أن تستخدم هذه الوظائف المحددة في الطراز OSI من قبل الشركات المصنعة للشبكات.
والطبقات هي:
1. التطبيقات: توفر طبقة التطبيقات خدمات الشبكة لتطبيقات ?لمستخدم. مثلاً،2. تطبيقات معالجة نصوص بواسطة خدمات إرسال الملفات الموجودة في هذه الطبقة.
3. العرض: توفر هذه الطبقة تمثيلاً للبيانات وتنسيقاً للشفرة،4. حيث تتأكد من أن البيانات التي تصل من الشبكة يمكن أن يستعملها التطبيق،5. وتتأكد من أن المعلومات التي يرسلها التطبيق يمكن إرسالها على الشبكة.
6. الجلسة: تنشئ هذه الطبقة وتحافظ على إدارة الجلسات بين التطبيقات.
7. الإرسال: تقسم هذه الطبقة وتعيد تجميع البيانات في دفق البيانات (data stream) ? TCP هو أحد البروتوكولات في هذه الطبقة المستعمل مع IP.
8. الشبكة: تحدد هذه الطبقة أفضل طريقة لنقل البيانات من مكان إلى آخر. وتعمل الموجّهات في هذه الطبقة. وستجد نظام عنونة (بروتوكول الإنترنت) IP في هذه الطبقة.
9. وصلة البيانات: تحضر هذه الطبقة وحدة بيانات (أو رزمة) لإرسالها مادياً عبر الوسائط. كما إنها ?تولى مسألة الإعلام عن الأخطاء،10. وطبيعة الشبكة،11. والتحكم بالانسياب. وتستعمل هذه الطبقة عناوين Media Access Control (أو MAC،12. التحكم بالوصول إلى الوسائط).
13. المادية: تستعمل هذه الطبقة التحم بالوسائل الكهربائية والميك****ية والإجرائية للتنشيط والمحافظة على الوصلة المادية بين الأنظمة. وهي وسائط مادية كالأسلاك الزوجية المفتولة والمتحدة المحورة والألياف الضوئية.
1-3-1 الاتصالات بين الطبقات المتناظرة (peer-to-peer)
تستخدم كل طبقة بروتوكول خاص بها لتتصل بالطبقة النظيرة لها مع شبكة ?خرى. ويتبادل بروتوكول كل طبقة معلومات، تدعى - وحدات بيانات البروتوكول (PDUs) - مع الطبقات النظيرة لها. وبإمكان الطبقة أن تستعمل اسما محدّداً أكثر لوحدتها PDU. مثلاً، في TCP/IP، تتصل طبقة الإرسال في الـ TCP بوظيفة TCP النظيرة لها باستعمال أجزاء وتستعمل كل طبقة خدمات الطبقة الموجودة تحتها من أجل الاتصال مع الطبقة النظيرة لها. وتستعمل خدمة الطبقة السفلي معلومات الطبقة العليا كجزء من وحداتها PDU التي تتبادلها مع نظرائها.
تصبح أجزاء TCP قسماً من رُزم (وحدات البيانات) طبقة الشبكة التي يتم تبادلها بين النظراء IP. وبدورها، فتصبح رزم IP قسماُ من أطر وصلة البيانات يتم تبادلها بين الأجهزة الموصولة ببعضها البعض مباشرة. وفي نهاية المطاف، تصبح تلك الأطر بتات، عندما تقوم الأجهزة المستخدمة في بروتوكول الطبقة المادية بإرسال البيانات أخيراًً.
وتعتمد كل طبقة على خدمات الطبقة الموجودة تحتها في الطراز OSI المرجعي. ومن أجل

baselnagar
01-07-2005, 08:41 PM
تقديم هذه الخدمة، تستعمل الطبقة السفلي تغليفاً لوضع وحدة بيانات البروتوكول (PDU) من الطبقة العليا في حقل بياناتها، ثم يمكنها إضافة أية مقدمات ونهايات تحتاج لها للقيام بوظيفتها.كمثال على هذا، تقدم طبقة الشبكة خدمة لطبقة الإرسال، وتقدم طبقة الإرسال، البيانات إلى النظام الفرعي للشبكة البينية. ومهمة طبقة الشبكة هي نقل تلك البيانات عبر الشبكة البينية. ويتم تنفذ هذه المهمة بتغليف البيانات ضمن رزمة، وتتضمن هذه الرزمة مقدمة تحتوي على معلومات ضرورية لإكمال الإرسال، كالعناوين المنطقية للمصدر والوجهة.
وتقدم طبقة وصلة البيانات بدورها خدمة لطبقة الشبكة. إنها تغلّف رزمة طبقة الشبكة في إطار. وتحتوي مقدمة الإطار على معلومات ضرورية لإكمال وظائف وصلة البيانات (مثلاً، العناوين المادية). وأخيراًً تقدم الطبقة المادية خدمة لطبقة وصلة البيانات: إنها ?شفّر إطار وصلة البيانات إلى مصفوفة من الأحاد والأصفار لإرسالها عبر الوسائط (عادة، سلك).
1-4-1 خمس خطوات لتغليف البيانات ..عند قيام الشبكات بتنفيذ خدمات للمستخدمين، يمر انسياب وتحزيم معلومات المستخدم الأصلية عبر عدة تغيّرات. وفي مثال التشبيك البيني التالي، هناك خمس خطوات تحويل.
1. الخطوة الأولى: يحول الحاسب رسالة البريد الإلكتروني إلى أحرف أبجدية رقمية يمكن أن يستعملها نظام التشبيك البيني. وهذه هي البيانات.
2. الخطوة الثانية: يتم بعدها تقسيم بيانات الرسالة لإرسالها عبر طبقة الإرسال في نظام التشبيك البيني وتضمن أن مضيفَي الرسالة (المرسل والمستقبل) في طرفَي نظام البريد الإلكتروني يمكنهما الاتصال ببعضهما بشكل موثوق به.
3. الخطوة الثالثة: بعد ذلك،4. تقوم طبقة الشبكة بتحويل البيانات إلى رزمة،5. أو وحدة بيانات. وتحتوي الرزمة أيضاً على مقدمة شبكة تتضمن عنواناً منطقياً للمصدر والوجهة. ويساعد العنوان أجهزة الشبكة على إرسال الرزمة عبر الشبكة على مسار منتقي.
6. الخطوة الرابعة: كل جهاز في طبقة وصلة البيانات يضع الرزمة في إطار. يمكن لإطار الجهاز من ?لاتصال بالجهاز الشبكي التالي الموصول به مباشرة على الوصلة.
7. الخطوة الخامسة: يتغيّر الإطار إلى مصفوفة من الآحاد والأصفار لإرسالها عبر الوسائط (عادة سلك). وتمكن وظيفة التوقيت الأجهزة من ?لتفريق بين البتات أثناء الانتقال عبر الوسائط.
وتختلف الوسائط في الجزء المادي للشبكة البينية على امتداد المسار. مثلاً، قد تبدأ رسالة البريد الإلكتروني في شبكة مناطق محلية، عبر المحور الأساسي لشبكة الجامعة، وتتابع عبر وصلة شبكة مناطق واسعة إلى أن تصل إلى وجهتها في شبكة مناطق محلية أخرى بعيدة.
2-1شبكات المناطق المحلية
2-1-1 أجهزة وتقنيات شبكة المناطق المحلية
المميزات الرئيسـة لشبكات المناطق المحلية هي كالتالي:
o تعمل الشبكة ضمن مبنى أو طابق في مبنى.
o تيسر شبكات المناطق المحلية لعدة أجهزة مكتبية (كمبيوترات) موصولة ببعضها الإتصال بوسائط عالية السرعة.
o بناءً على التعريف،o تربط شبكة المناطق المحلية الحاسبات والخدمات بوسائط "الطبقة 1" الشائعة. وتتضمن أجهزة شبكة المناطق المحلية:
§ المعابر التي تربط أقسام شبكة المناطق المحلية وتساعد على تصفية حركة المرور.
§ الموصّلات التي تركّز على الاتصالات بالشبكة المحلية وتتيح استعمال وسائط نحاسية زوجية مفتولة.
§ محولات الإيثرنت التي تقدّم نطاقاً موجياً مزدوجاً ومخصصاً لحركة مرور البيانات للأقسام والمكاتب.
§ تقدم الموجّهات التي عدة خدمات،§ من بينها الشبكات البينية وحركة مرور التحكم بالبث
o وهناك ثلاثة تقنيات لشبكة المناطق المحلية (المبينة في الرسم)?o والشبكات المحلية لا تخرج عن هذه التقنيات هي:
الإيثرنت:التقنية الأولى من التقنيات الرئيسية لشبكة المناطق المحلية، وتشغّل أكبر عدد من شبكات المناطق المحلية.
توكنرينغ: (token..) (ومعناها دائرة الحلقات) صنع IBM، تلت الإيثرنت وأصبحت الآن شائعة الاستعمال في عدد كبير من شبكات IBM.
أف دي دي أي FDDI: ?ستعمل الحلقات أيضاً، وهي الآن شبكة مناطق محلية شعبية في الجامعات.
وتيسر الطبقة المادية في شبكة المناطقية المحلية، الوصول إلى وسائط الشبكة. وتقدم طبقة وصلة البيانات دعماً للاتصال عبر عدة أنواع من وصلات البيانات، كوسائط الإيثرنت/IEEE 802.3. سوف تدرس المواصفات القياسية لشبكة الإيثرنت IEEE 802.3 المناطقية المحلية. يبيّن الشكل وسائط "الطبقة 1" الأكثر استعمالاً في الشبكات اليوم - الأسلاك المتحدة المحور والألياف الضوئية والأسلاك الزوجية المفتولة. وتقدم أنظمة العنونة كالتحكم بالوصول إلى الوسائط (MAC) وبروتوكول الإنترنت (IP) طريقة بنائية واضحة لإيجاد وتسليم البيانات للحاسبات أو للمضيفين الآخرين على الشبكة.
2-2-1 المواصفات القياسية الإيثرنت وIEEE 802.3
تعرف المواصفات القياسية الإيثرنت وIEEE 802.3 شبكة مناطق محلية ذات طبيعة تعمل عند سرعة إرسال إشارات أساسية النطاق تبلغ 10 ميغابت بالثانية. يوضّح الشكل (1) المواصفات القياسية الثلاث المعرَّفة لتمديد الأسلاك:
* 10BASE2 (الإيثرنت الرفيعة) -- تسمح بإنشاء أقسام في سلك الشبكة المتحد المحور إلى 185 متر.
* 10BASE5 (الإيثرنت السميكة) -- تسمح بإنشاء أقسام في سلك الشبكة المتحد المحور فيها إلى 500 متر.
* 10BASE-T -- تحمل أطر الإيثرنت على أسلاك زوجية مفتولة غير مكلفة
تقدم المواصفات القياسية 10BASE5 و10BASE2 اتصالاً لعدة محطات إلى نفس قسم شبكة المناطق المحلية.وتربط المحطات بالقسم بواسطة سلك يبدأ من مقبس واجهة وحدة الإرفاق AUI (اختصار Attachment Unit Interface)? في المحطة إلى مرسل/ مستقبل مربوط مباشرة بسلك الإيثرنت المتحد المحور، لأن 10BASE-T تقدم اتصالاًً لمحطة واحدة فقط فإن المحطات المربوطة بشبكة إيثرنت مناطق محلية بواسطة 10BASE-T تكون موصولة دائماً ?موصّل أسلاك أو بمحول شبكة محلية. في هذا الترتيب، فإن موصل أو محول الشبكة المحلية، هو نفسه مقسم إيثرنت .
وتحضر وصلات بيانات الإيثرنت و802.3 البيانات للإرسال على الوصلة المادية التي تربط جهازين مثلاً، كما يبيّن الشكل (2)? حيث يمكن ربط ثلاثة أجهزة ببعضها البعض مباشرة عبر شبكة الإيثرنت المناطقية المحلية. الماكنتوش على اليسار والحاسب المتوافق مع أتتل في الوسط يبيّنان عناوين MAC التي ?ستعملها طبقة وصلة البيانات. ويستعمل الموجّه على اليمين أيضاً عناوين MAC لكل واجهة من واجهات شبكة المناطق المحلية الجانبية. و ?ستعمل واجهة الإيثرنت/802.3 على الموجّه مختصر نوع الواجهة "E" للنظام سيسكو IOS التي يليه رقم الواجهة (مثلاً، "0"، كما هو مبيّن في الشكل 2).
البث هو أداة فعّالة يمكنها إرسال إطار واحد إلى عدة محطات في الوقت نفسه. يستعمل البث عنوان وجهة وصلة البيانات لجميع الآحاد (FFFF.FFFF.FFFF في النظام السدس عشري). كما يبيّن الشكل (3)? إذا أرسلت المحطة A إطاراً ?عنوان وجهة كله آحاد، ستتلقى كل المحطات B وC وD الإطار وتمرّره إلى طبقاتها العليا لمزيد من المعالجة.
عند استعمال البث بشكل غير صحيح، فإن ذلك يمكن أن يؤثر جدياً على أداء المحطات بأن يقطع سير عملها بشكل غير ضروري. لذا يجب استعمال عمليات البث فقط عندما يكون عنوان MAC للوجهة مجهولاً، أو عندما تكون الوجهة هي كل المحطات.
3-2-1 ناقل كاشف للاتصالات المتداخلة بواسطة تحسس التصادمات بين الإشارات
في شبكة إيثرنت المناطقية المحلية، تتم عملية إرسال واحدة فقط في أي زمن محدد، ويُشار إلى شبكة إيثرنت المناطقية المحلية كشبكة "ناقل كاشف لتداخل الاتصالات عن طريق تحسن التصادمات" (CSMA/CD). وهذا يعني أن البث أطرد المرسل يعبر الشبكة بأكملها وتتلقاه وتفحصه كل نقطة. وعندما تصل الإشارة إلى نهاية جزء، تمتصها المُنهيات لمنعها من العودة إلى الجزء....عندما ترغب محطة ما ?إرسال إشارة فإنها ?فحص الشبكة لتحدّد ما إذا كانت هناك محطة أخرى تقوم بالإرسال حالياً. فإذا لم تكن الشبكة مستخدمة، فيبدأ بالإرسال. وتراقب المحطة الشبكة - أثناء إرسال إشارة-، لتضمن عدم وجود محطة أخرى تُرسل في ذلك الوقت.

baselnagar
01-07-2005, 08:42 PM
من المحتمل أن تتوصّل محطتان إلى أن الشبكة متوفرة وتبدأن بالإرسال في نفس الوقت تقريباً. ? سيؤدي ذلك في هذه الحالة إلى حدوث تصادم، كما هو موضَّح في الجزء العلوي من الرسمة.وعندما تكتشف النقطة المرسلة تصادم داخل الشبكة فإنها ترسل أشارات في الشبكة، فإنها ?رسل إشارة تشويش تجعل التصادم يدوم مدة كافية لكي تعثر عليه النقاط الأخرى. وعندها ستتوقف كل النقاط عن إرسال الأطر لفترة من الوقت منتقاة عشوائياً قبل محاولة إعادة الإرسال من جديد. إذا أدت المحاولات اللاحقة إلى تصادمات أيضاً، ستحاول النقطة إعادة الإرسال حتى 15 مرة قبل التخلي عن المسالة نهائياً. وتحدّد الساعات مواقيت عودة مختلفة. وإذا كان التوقيتان مختلفان بمقدار كافٍ فإن إحدى المحطتين ستنجح في المرة المقبلة.
4-2-1 العنونة (IP) المنطقية
من العناصر المهمة في أي نظام شبكي، هي العملية التي تمكن معلومات محددة، من إيجاد أجهزة حاسوبية معينة في الشبكة. يتم استعمال أنظمة عنونة مختلفة لهذا الهدف، بناءً على عائلة البروتوكولات المستخدمة ?مثلاً، عنونة AppleTalk مختلفة عن عنونة TCP/IP، التي تختلف بدورها عن عنونة IPX.
هناك نوعان مهمان من العناوين هما عناوين طبقة وصلة البيانات وعناوين طبقة الشبكة. عناوين طبقة وصلة البيانات، المسماة أيضاً عناوين الأجهزة المادية أو عناوين MAC، هي عادة ميزة لكل اتصال شبكي. في الحقيقة، فإنه في معظم شبكات المناطق المحلية، توجد عناوين طبقة وصلة البيانات على NIC (بطاقة الشبكة). ولأن الحاسب العادي له اتصال شبكي مادي واحد فإن له عنوان طبقة وصلة بيانات واحد فقط. الموجّهات والأجهزة الأخرى الموصولة ?عدة شبكات مادية يمكن أن تكون لها عدة عناوين طبقة وصلة بيانات. وكما يوحي أسمها، توجد عناوين طبقة " وصلة البيانات" في الطبقة " 2 " لطراز OSI المرجعي.
توجد عناوين طبقة الشبكة (المسماة أيضاً عناوين منطقية أو عناوين IP لطقم بروتوكولات الإنترنت) في الطبقة 3 للطراز OSI المرجعي. خلافاً لعناوين طبقة وصلة البيانات، التي توجد عادة ضمن نطاق عنونة ثابت، فإن عناوين طبقة الشبكة تكون هرمية. بمعنى آخر، هي كالعناوين البريدية التي تشرح مكان الشخص بتحديدها بلداً وولاية ?رمزاً بريدياً ومدينة وشارعاً وعنوان منزل واسم. أحد الأمثلة ?ن عنوان ثابت هو رقم الضمان الاجتماعي الأميركي. كل شخص له رقم ضمان اجتماعي مميز، ويستطيع الأشخاص التنقّل في أرجاء البلاد والحصول على عناوين منطقية جديدة بناءً على مدينتهم أو شارعهم أو رمزهم البريدي، لكن أرقام ضمانهم الاجتماعي تبقى كما هي.
5-2-1 عنونة MAC
لكي تتشارك عدة محطات بنفس الوسائط وتستمر في التعرّف على بعضها البعض، فإن طبقات MAC الفرعية تحدد عناوين لأجهزة أو وصلات بيانات تدعى عناوين MAC. كل واجهة شبكة مناطق محلية لها عنوان MAC مميز. في معظم بطاقات الشبكات (NIC)? يتم تثبيت العنوان MAC في الذاكرة ROM. وعندما يتم تهيئة بطاقة الشبكة، يُنسَخ هذا العنوان إلى الذاكرة RAM.
قبل أن تتمكن الأجهزة الموصولة مباشرة على نفس شبكة المناطق المحلية من أن تتبادل أطر بيانات، يجب على الجهاز المُرسِل أن يملك العنوان MAC الخاص ?الجهاز المستقبل. أحد الطرق التي يستطيع بها المرسل أن يتحقّق من العنوان MAC هو استخدام ARP (بروتوكول ترجمة العناوين). ويوضح الرسم طريقتين يتم فيهما استخدام ARP مثال TCP/IP،، لاكتشاف عنوان MAC.
في المثال الأول، المضيف Y والمضيف Z موجودان في نفس شبكة المناطق المحلية. المضيف Y يبث طلب ARP إلى شبكة المناطق المحلية بحثاً عن المضيف Z. لأن المضيف Y قد أرسل بثاً فإن كل الأجهزة بما في ذلك المضيف Z ستنظر إلى الطلب؛ لكن فقط المضيف Z سيجيب مع عنوانه MAC. يتلقى المضيف Y رد المضيف Z ويحفظ العنوان MAC في الذاكرة المحلية، المسماة في أغلب الأحيان مخبأ ARP. وفي المرة المقبلة التي يحتاج فيها المضيف Y إلى الاتصال ?المضيف Z مباشرة فإنه يستعمل العنوان MAC المخزَّن.
في المثال الثاني، المضيف Y والمضيف Z موجودان في شبكات مناطقية محلية مختلفة، لكن يمكنهما الوصول إلى بعضهما البعض من خلال الموجّه A. عندما يبث المضيف Y طلب ARP، يحدّد الموجّه A أن المضيف Z لا يمكنه أن يتعرّف على الطلب لأن الموجّه A يجد أن العنوان IP للمضيف Z هو لشبكة مناطق محلية مختلفة. لأن الموجّه A يحدّد أيضاً أن أي رزم للمضيف Z يجب ترحيلها، يزوّد الموجّه A عنوانه MAC الخاص كوكيل رد على الطلب ARP. يتلقى المضيف Y جواب الموجّه A ويحفظ العنوان MAC في ذاكرة مخبأه ARP. المرة المقبلة التي يحتاج فيها المضيف Y إلى الاتصال بالمضيف Z فإنه يستعمل العنوان MAC المخزَّن التابع ?لموجّه A.

baselnagar
01-07-2005, 08:44 PM
الجزء الثاني
وبه نكون قد أكملنا الفصل الأول

عنونة TCP/IP
1-3-1 بيئة TCP/IP
في بيئة TCP/IP، تتصل المحطات النهائية ?الملقمات أو بمحطات نهائية أخرى. وهذا يمكن أن يحدث لأن كل نقطة تستعمل طقم البروتوكولات TCP/IP لها عنوان منطقي من 32 بت. وهذا العنوان يُسمى عنوان IP. كل شركة أو مؤسسة موصولة بشبكة بينية تُعتبر كشبكة مميزة واحدة يجب أن يتم الوصول إليها قبل أن يمكن الاتصال بمضيف فردي ضمن تلك الشركة. وكل شركة لها عنوان شبكة، والمرتبطين بتلك الشبكة يتشاركون في نفس عنوان الشبكة، ولكن يتم التعرّف على كل مضيف بواسطة عنوان المضيف على الشبكة.
1-3-2 الشبكات الفرعية
تحسّن الشبكات الفرعية فعالية عنونة الشبكة. وإضافة شبكات فرعية لا يغيّر كيف سيرى العالم الخارجي الشبكة، لكن ستصبح هناك بنية إضافية ضمن المؤسسة. في الشكل(1)? الشبكة 172.16.0.0 مقسّمة فرعياً إلى أربع شبكات فرعية: 172.16.1.0 و 172.16.2.0 و 172.16.3.0 و 172.16.4.0. تحدّد الموجّهات الشبكة المقصودة باستعمال عنوان الشبكة الفرعية، مما يحدّ من كمية حركة المرور على بقية أجزاء الشبكة.
من وجهة نظر العنونة، الشبكات الفرعية هي ملحق لرقم شبكة. يحدّد مسئولوا الشبكة حجم الشبكات الفرعية بناءً على التوسيع الذي ?حتاج إليه مؤسساتهم. تستعمل أجهزة الشبكة أقنعة الشبكات الفرعية لتحديد أي جزء من العنوان هو للشبكة وأي جزء يمثّل عنوان المضيفين.
مثال عن إنشاء شبكات فرعية من الفئة C.
في الشكل(3)، تم إعطاء الشبكة عنوان الفئة C التالي: 201.222.5.0. بافتراض أن هناك حاجة لـ20 شبكة فرعية، مع 5 مضيفين على الأكثر في كل شبكة فرعية، لذلك ?تحتاج إلى تقسيم الثُمانيَّة (octet) الأخيرة إلى شبكة فرعية ومضيف، ثم تحديد ما سيكون عليه قناع (mask) الشبكة الفرعية. تحتاج إلى انتقاء حجم حقل شبكة فرعية يؤدي إلى نشوء شبكات فرعية كافية. في هذا المثال، انتقاء 5 بتات يعطيك 20 شبكة فرعية.
في المثال، عناوين الشبكات الفرعية هي كلها مُضاعَفات للرقم 8 - 201.222.5.16 و 201.222.5.32 و 201.222.5.48. البتات المتبقية في الثُمانيَّة الأخيرة محجوزة لحقل المضيف. البتات الثلاثة في المثال كافية للمضيفين الخمس المطلوبين في كل شبكة فرعية (في الواقع، تعطيك أرقام للمضيفين من 1 إلى 6). عناوين المضيفين الأخيرة هي تركيبة من عنوان البداية لقسم الشبكة/الشبكة الفرعية زائد قيمة كل مضيف. المضيفين على الشبكة الفرعية 201.222.5.16 سيحصلون على العناوين 201.222.5.17 و 201.222.5.18 و 201.222.5.19، الخ.
إن رقم المضيف (0) محجوز لعنوان السلك (أو الشبكة الفرعية)، ورقم ?لمضيف المؤلف كله من آحاد محجوز لأنه ينتقي كل المضيفين الذين ينيئون - بمعنى آخر، إنه بث. تبيّن الصفحة التالية جدولاً مستعملاً لمثال التخطيط للشبكة الفرعية. أيضاً، هناك مثال توجيه يبيّن دمج عنوان IP قادم مع قناع شبكة فرعية لاستنتاج عنوان الشبكة الفرعية (يسمى أيضاً رقم الشبكة الفرعية). عنوان الشبكة الفرعية المستخرَج يجب أن يكون نموذجياً للشبكات الفرعية المولَّدة خلال تمرين التخطيط هذا.
مثال عن التخطيط لإنشاء شبكات فرعية المثال من الفئة B
في الشكل، يتم تقسيم شبكة من الفئة B إلى شبكات فرعية لتزويد ما يصل إلى 254 شبكة فرعية و254 عنوان مضيف قابلة للاستعمال.


مثال عن التخطيط لإنشاء شبكات فرعية المثال من الفئة C
في الشكل، يتم تقسيم شبكة من الفئة C إلى شبكات فرعية لتزويد 6 عناوين مضيفين و30 شبكة فرعية قابلة للاستعمال.
1-4 طبقات المضيفين (الطبقات الأربع العليا في الطراز OSI)
1-4-1 طبقات التطبيقات والعرض
طبقة التطبيقات: تدعم طبقة التطبيقات (الطبقة 7) في سياق الطراز OSI المرجعي، مكوّن الاتصال في أي تطبيق. إنها لا تقدم خدمات لأي طبقة OSI أخرى. لكنها تقدم خدمات لعمليات التطبيق الموجود خارج نطاق الطراز OSI (مثلاً، برامج الصفحات الإلكترونية، التلنت، WWW، الخ). بإمكان أن يعمل كلياً باستعمال فقط المعلومات التي تتواجد في حاسبه. لكن قد يملك تطبيق آخر حيث يمكن ?مكوّن الاتصال أن يتصل بواحد أو أكثر من التطبيقات الشبكية. وهناك عدة أنواع مذكورة في العمود الأيمن للشكل (1).
إن مثالاً عن هكذا تطبيقي قد يتضمن معالج نصوص يمكنه أن يتضمن مكوّن إرسال ملفات يتيح إرسال مستند إلكترونياً عبر شبكة. ومكوّن إرسال الملفات يؤهّل معالج النصوص كتطبيق في السياق OSI، وبالتالي ينتمي إلى الطبقة 7 للطراز OSI المرجعي. مثال آخر عن تطبيق حاسوبي فيه مكوّنات إرسال بيانات هو مستعرض وب كنتسكايب نافيغيتر وإنترنت اكسبلورر. حيث تُرسَل الصفحات إلى حاسوبك كلما زرت موقع وب.

baselnagar
01-07-2005, 08:48 PM
طبقة العرض: (الطبقة 6) في الطراز OSI المرجعي مسؤولة عن تقديم البيانات بشكل يمكن أن يفهمه جهاز التلقي. إنها تلعب دور المترجِم - أحياناً بين تنسيقات مختلفة - للأجهزة التي تحتاج إلى الاتصال ببعضها عبر شبكة، بتقديم تنسيق وتحويل للشفرة. تنسق طبقة العرض (الطبقة 6) وتحوّل بيانات برامج الشبكة إلى نصوص أو رسوم أو فيديو أو ?صوات أو أي تنسيق ضروري لكي يفهمها جهاز التلقي.
لا تهتم طبقة العرض بتنسيق وتمثيل البيانات فقط، بل ?أيضاً ببنية البيانات التي ?ستعملها البرامج. تنظم الطبقة 6 البيانات للطبقة 7.
لفهم كيف يجري هذا، تخيّل أن لديك نظامين. أحدهما يستعمل EBCDIC والآخر ASCIT لتمثيل البيانات. عندما يحتاج النظامان إلى الاتصال، تقوم الطبقة (6) بتحويل وترجمة التنسيقين المختلفين.
وهناك وظيفة أخرى للطبقة 6 هي تشفير البيانات. ويُستعمل التشفير عندما تكون هناك حاجة لحماية المعلومات المرسَلة من المتلقيين غير المرخّص لهم. ولتحقيق هذه المهمة، يجب على العمليات والشفرات الموجودة في الطبقة 6 أن تحوّل البيانات. تضغط النصوص الموجودة في طبقة العرض وتحوّل الصور الرسومية إلى تدفّقات من البتات لكي يمكن إرسالها عبر الشبكة.
تحدد المواصفات القياسية للطبقة 6 كيف يتم تقديم الصور. فيما يلي بعض الأمثلة:
* PICT -- تنسيق صور مستعمل لإرسال رسوم Quick Draw بين برامج الماكنتوش أو PowerPC
* TIFF -- تنسيق مستعمل للصور النقطية المرتفعة الدقة
* JPEG -- من مجموعة الخبراء الفوتوغرافيين، مستعمل للصور ذات النوعية الفوتوغرافية
تحدد المواصفات القياسية الأخرى للطبقة 6 طريقة تقديم الأصوات والأفلام. وتتضمن المواصفات القياسية التالية:
* MIDI -- الواجهة الرقمية للآلات الموسيقية للموسيقى الرقمية.
* MPEG -- المواصفات القياسية من مجموعة خبراء الأفلام السينمائية لضغط وكتابة شفرة أفلام الفيديو للأقراص المضغوطة، وللتخزين الرقمي، وسرعات البتات إلى 1.5 ميغابت بالثانية
* QuickTime -- مواصفات قياسية ?عالج الأصوات والفيديو لبرامج الماكنتوش وPowerPC
طبقة الجلسة: (الطبقة 5)
تنشئ وتدير وتنهي الجلسات بين التطبيقات. إنها تنسّق بين طلبات الخدمات والأجوبة التي تحدث عندما تُنشئ التطبيقات اتصالات بين مضيفين مختلفين.
1-4-2 طبقة الإرسال
طبقة الإرسال (الطبقة 4) مسؤولة عن إرسال وتنظيم انسياب المعلومات من المصدر إلى الوجهة بشكل موثوق به وبدقة. وتتضمن ?ظائفها:
* مزامنة الاتصال
* التحكم بالانسياب
* الاستعادة من الخطأ
* الموثوقة من خلال النوافذ
تمكن طبقة الإرسال (الطبقة 4) جهاز المستخدم من تجزئ عدة تطبيقات تابعة لطبقة أعلى لوضعها على نفس دفق بيانات الطبقة 4، وتمكّن جهاز التلقي من إعادة تجميع أقسام تطبيق الطبقة الأعلى. دفق بيانات الطبقة 4 هو اتصال منطقي بين نقاط النهاية في الشبكة، ويقدم خدمات إرسال من مضيف إلى وجهة معينة تسمى هذه الخدمة أحياناً خدمة طرف لطرف.
عندما ترسل طبقة الإرسال أقسام بياناتها فإنها ?ضمن أيضاً تكاملية البيانات. وهذا الإرسال هو علاقة اتصالية المنحى بين الأنظمة المتصلة. بعض الأسباب لإنجاز إرسال موثوق فيما يلي:
* إنها ?ضمن أن المرسلين يتلقون إشعاراً بالأقسام المسلَّمة.
* إنها تهتم بإعادة إرسال أي أقسام لم يتم تلقي إشعاراً بها.
* إنها تعيد ?ضع الأقسام في تسلسلها الصحيح في الجهاز الوجهة.
* إنها تقدم تجنّباً للازدحام وتحكماً.
إحدى المشاكل التي يمكن أن تحدث خلال إرسال البيانات هي جعل الذاكرة المؤقته (Buffers) تفيض في أجهزة التلقي. ويمكن أن يسبّب الفيضان حدوث مشاكل خطيرة تؤدي إلى خسارة البيانات. تستعمل طبقة الإرسال طريقة تدعى تحكماً بالانسياب لحل هذه المشكلة.
1-4-3 وظائف طبقة الإرسال
تنفّذ كل طبقة من طبقات المستوى الأعلى وظائف خاصة العرض بها. لكن وظائفها تعتمد على خدمات الطبقات الأدنى. كل الطبقات العليا الأربع - البرامج (الطبقة 7) العرض (الطبقة 6) والجلسة (الطبقة 5) والإرسال (الطبقة 4) - يمكنها أن تغلّف البيانات في أقسام.
تفترض طبقة الإرسال أنه يمكنها استعمال الشبكة كغيمة لإرسال رزم البيانات من المصدر إلى الوجهة. إذا فحصت العمليات التي تجري داخل الغيمة، يمكنك رؤية أن ?حدى الوظائف تستلزم انتقاء أفضل المسارات لمسلك معين. ستبدأ برؤية الدور الذي تنفّذه الموجّهات في هذه العملية.
تجزئة تطبيقات الطبقة العليا:
أحد الأسباب لاستعمال طراز متعدد الطبقات كالطراز OSI المرجعي هو أن عدة تطبيقات يمكنها التشارك بنفس اتصال الإرسال. تتحقق وظائفية الإرسال قسماً تلو القسم. وهذا يعني أن أقسام البيانات المختلفة من تطبيقات مختلفة، سواء تم إرسالها إلى نفس الوجهة أو إلى عدة وجهات، سيتم إرسالها على أساس "القادم أولاً هو المُلبى أولاً".
ولفهم كيف يعمل هذا، تخيّل أنك ترسل رسالة بريد إلكتروني وتنقل ملفاً (FTP) إلى جهاز آخر في شبكة. عندما ترسل رسالة بريدك الإلكتروني، فقبل أن يبدأ الإرسال الفعلي، يقوم برنامج في حاسبك ?ضبط رقم المنفذ SMTP (البريد الإلكتروني) ورقم منفذ البرنامج البادئ. وعند قيام كل تطبيق بإرسال قسم دفق بيانات فإنه يستعمل رقم المنفذ المعرَّف سابقاً. وعندما يتلقى الجهاز الوجهة دفق البيانات، سيفصل الأقسام ويفرزها لكي تتمكن طبقة الإرسال من ?مرير البيانات صعوداً إلى التطبيق الوجهة المطابق ?الصحيح.
ينشئ TCP اتصالاً:
لكي يبدأ إرسال البيانات، يجب على مستخدم واحد لطبقة الإرسال أن ينشئ جلسة اتصالية المنحى مع النظام النظير له(4). ثم، يجب على التطبيق المُرسل ?المتلقي إبلاغ نظامي تشغيلهما بأن اتصالاً سيبدأ. في المفهوم، حين يتصل جهاز واحد بجهاز آخر يجب أن يقبله ذلك الجهاز الآخر. وتتصل ?حدات البروتوكولات المبرمجة في نظامي التشغيل ببعضهما عن طريق إرسال رسائل عبر الشبكة للتحقق من أن الإرسال مرخّص له وأن الجهتين جاهزين. بعد حدوث كل المزامنة، ينشأ اتصال ويبدأ إرسال البيانات. وخلال الإرسال، يتابع الجهازان الاتصال ببروتوكوليهما ليتحققا من أنهما يتلقيان البيانات بشكل صحيح.
يبيّن الرسم اتصالاً نموذجياً بين أنظمة إرسال وتلقي. المصافحة الأولى (hard shake)?طلب المزامنة. والمصافحة الثانية والثالثة تقرّ طلب المزامنة الأساسي، وتزامن مقاييس الاتصال في الاتجاه المعاكس. ترسل المصافحة الأخيرة إشعاراً إلى الوجهة بأن الجهتين توافقان على أن اتصالاً قد نشأ. ثم يبدأ إرسال البيانات حالما ينشأ الاتصال.
يرسل TCP البيانات مع تحكم بالانسياب:
أثناء إرسال البيانات، يمكن أن يحدث ازدحام لسببين مختلفين. أولاً حاسب مرتفع السرعة قد يولّد حركة المرور بشكل أسرع مما تستطيع الشبكة إرسالها. ثانياً، إذا قامت عدة حاسبات بإرسال وحدات بيانات في الوقت نفسه إلى وجهة واحدة، ويمكن أن تعاني تلك الوجهة من ازدحام. عندما تصل وحدات البيانات بسرعة أكبر مما يستطيع المضيف أو العبّارة معالجتها، سيتم تخزينها في الذاكرة مؤقتاً. وإذا استمرت حركة المرور هذه، فستخور قوى ذاكرة المضيف أو العبّارة في نهاية المطاف وستتخلص أي وحدات بيانات إضافية تصل.
وبدلاً من السماح للبيانات بأن تضيع، تستطيع وظيفة الإرسال إصدار أمر "لست جاهزا ?" إلى المرسل. يتصرف ذلك الأمر كعلامة توقف ويشير إلى المرسل بإيقاف إرسال البيانات. عندما يصبح المتلقي قادراً من جديد على قبول مزيد من البيانات، سيرسل أمر "جاهز"، الذي هو كإشارة للبدء. عندما يتلقى الجهاز المُرسل هذا المؤشر، سيستأنف إرسال الأقسام.
يحقّق TCP الموثوقية بواسطة النوافذ:
يعني إرسال البيانات الاتصالي المنحى الموثوق به أن رزم البيانات تصل في نفس الترتيب الذي تم إرسالها به. يفشل البروتوكولات إذا ضاعت أي رزمة بيانات أو ?شوّهت أو تكررت أو تم تلقيها في الترتيب الخطأ. من أجل ضمان وموثوقية الإرسال، يجب أن تشير أجهزة التلقي بأنها تلقت كل جزء من بيانات.

baselnagar
01-07-2005, 08:50 PM
إذا كان يجب على الجهاز المُرسِل أن ينتظر استلامه إشعاراً بعد إرسال كل قسم، فمن السهل تخيّل كم يمكن أن تكون عملية الإرسال بطيئة. لكن لأن هناك فترة من الوقت غير المستعمل متوفرة بعد إرسال كل رزمة بيانات وقبل معالجة أي إشعار متلقي، يمكن استعمال هذا الفاصل الزمني لإرسال مزيد من البيانات. عدد رُزم البيانات التي يُسمح ?لمرسل بإرسالها من دون تلقي إشعار يُسمى نافذة.
النوافذ هي اتفاقية بين المرسل والمتلقي. وهي طريقة للتحكم بكمية المعلومات التي يمكن تبادلها بين الأطراف. تقيس بعض البروتوكولات المعلومات على أساس عدد الرزم؛ يقيس TCP/IP المعلومات على أساس عدد البايتات. تبين الأمثلة في الشكل(4) ?بيّن محطات العمل لمرسل ومتلقي. أحدهما له حجم نافذة تساوي 1، والآخر له حجم نافذة يساوي 3. مع حجم نافذة من 1، يجب أن ينتظر المرسل وصول إشعار لكل رزمة بيانات مرسَلة. ومع حجم نافذة من 3، يستطيع المرسل إرسال ثلاث رزم بيانات قبل أن يتوقع قدوم الإشعار.
أسلوب TCP بتبادل الإشعارات:
يكفل التسليم الموثوق به بأن دفق البيانات المُرسَلة من جهاز سيتم توصيله من خلال وصلة بيانات إلى جهاز آخر من دون حصول تكرار أو خسارة في البيانات. ويكفل الاشعار الإيجابي مع البحث توصيلاً موثوقاً به لتدفق البيانات. إنه ?تطلب أن يرسل المستلم رسالة إشعار إلى المرسل كلما تلقى بيانات. يحتفظ المرسل ?سجل عن كل رزمة بيانات أرسلها ثم ينتظر الإشعار قبل إرساله رزمة البيانات التالية. كما أن المرسل يبدأ بتشغيل عدّاد وقت كلما أرسل جزء، ويعيد إرسال الجزء إذا انتهت صلاحية عدّاد الوقت قبل وصول الإشعار.
يبيّن الشكل (5) مرسلاً يرسل رزم بيانات 1 و2 و3. يقرّ المتلقي باستلام الرزم عن طريق طلبه الرزمة 4? يرسل المرسل، عند تلقيه الإشعار، الرزم 4 و5 و6. إذا لم تصل الرزمة 5 إلى الوجهة، يقرّ المتلقي بذلك عن طريق طلبه إعادة إرسال الرزمة 5. يعيد المرسل إرسال الرزمة 5 وينتظر الإشعار قبل إرساله الرزمة 7.
تلخيص:
الآن وقد أكملت الفصل 1، يجب أن يكون قد أصبح لديك فهم بالأمور التالية:
* وظائف طبقات الطراز OSI.
* المتناظرة (بين نظير ونظير).
* الخطوات الخمس لتغليف البيانات.
* أجهزة وتقنيات شبكة المناطق المحلية.
* المواصفات القياسية للإيثرنت وIEEE 802.3.
* تحسّس الحامل للوصول المتعدد واكتشاف التصادم.
* العنونة (IP) المنطقية.
* عنونة MAC.
* عنونة TCP/IP.
* الشبكات الفرعية.
* طبقات التطبيقات العلرض والجلسات.
* وظائف طبقة الإرسال

baselnagar
01-07-2005, 08:51 PM
نظرة عامة
الآن وقد اكتسبت فهماً عن الطراز OSI المرجعي وشبكات المناطق المحلية وعنونة IP، أصبحت جاهزاً لتتعلم عن وتستعمل نظام سيسكو IOS (اختصار Internetwork Operating System). لكن قبل استعمال IOS، من المهم امتلاك فهم قوي عن شبكة المناطق الواسعة وأساسيات الموجّه. لذا، ستتعلم في هذا الفصل عن أجهزة شبكة المناطق الواسعة وتقنياتها ومواصفاتها القياسية. بالإضافة إلى ذلك، ستتعلم عن وظيفة الموجّه في شبكة المناطق الواسعة. أخيراً، ستنفّذ تمارين لها علاقة ?إعداد الموجّه وضبط تكوينه.2.1
شبكات المناطق الواسعة
2.1.1
شبكات المناطق الواسعة والأجهزة
شبكة المناطق الواسعة (WAN) تعمل في الطبقة المادية وطبقة وصلة البيانات للطراز OSI المرجعي. إنها تربط شبكات المناطق المحلية (LANs) التي تفصل بينها عادة مساحات جغرافية كبيرة. تهتم شبكات المناطق الواسعة بتبادل رزم البيانات/الأطر بين الموجّهات/المعابر وشبكات المناطق المحلية التي ?دعمها.
المميزات الرئيسية لشبكات المناطق الواسعة هي:
* تعمل إلى ما بعد المدى الجغرافي المحلي للشبكات المناطقية المحلية. إنها ?ستعمل خدمات الحاملات كـ RBOCs (اختصار Regional Bell Operating Companies) وSprint وMCI.
* تستعمل اتصالات تسلسلية من مختلف الأنواع للوصول إلى النطاق الموجي عبر مناطق جغرافية واسعة.
* بناءً على التعريف، شبكات المناطق الواسعة تربط أجهزة تفصل بينها مساحات جغرافية كبيرة. هكذا أجهزة تتضمن:
* الموجّهات -- تقدّم عدة خدمات، بما في ذلك الشبكات البينية ومنافذ واجهة WAN
* البدّالات -- تربط بالنطاق الموجي لشبكة المناطق الواسعة من أجل الاتصالات الصوتية والبيانية والفيديوية
* المودمات -- واجهة خدمات صوتية؛ وحدات خدمات الأقنية/وحدات الخدمة الرقمية (CSU/DSUs) تشكّل واجهة للخدمات T1/E1؛ وTA/NT1s (اختصار Terminal Adapters/Network Termination 1) التي تشكّل واجهة للخدمات ISDN (اختصار Integrated Services Digital Network، الشبكة الرقمية للخدمات المتكاملة)
* ملقمات الاتصال -- تركّز اتصالات المستخدم من وإلى الخارج
2.1
شبكات المناطق الواسعة
2.1.2
المواصفات القياسية لشبكة المناطق الواسعة
بروتوكولات الطبقة المادية في شبكة المناطق الواسعة تشرح كيفية تزويد الاتصالات الكهربائية والميك****ية والعاملة لخدمات شبكة المناطق الواسعة. غالباً ما يتم الحصول على تلك الخدمات من مزوّدي خدمات شبكة المناطق الواسعة كـRBOCs، والحاملات البديلة، ما بعد الهاتف، ووكالات التلغراف (PTT).
بروتوكولات وصلة البيانات في شبكة المناطق الواسعة تشرح كيف يتم نقل الأطر بين الأنظمة في وصلة بيانات واحدة. إنها تتضمن بروتوكولات مصممة لتعمل عبر خدمات تبديل مكرَّسة نقطة-لنقطة ومتعددة النقاط ومتعددة الوصول كـ Frame Relay (ترحيل الأطر). المواصفات القياسية لشبكة المناطق الواسعة يعرّفها ويديرها عدد من السلطات المتعارف عليها، من بينها الوكالات التالية:
* International Telecommunication Union-Telecommunication Standardization Sector (ITU-T، الاتحاد الدولي للاتصالات السلكية واللاسلكية-قطاع توحيد المواصفات القياسية للاتصالات السلكية واللاسلكية)، المعروف سابقاً بإسم Consultative Committee for International Telegraph and Telephone (أو CCITT، اللجنة الاستشارية الدولية للتلغراف والهاتف)
* International Organization for Standardization (أو ISO، المؤسسة الدولية لتوحيد المواصفات القياسية)
* Internet Engineering Task Force (أو IETF، فريق عمل هندسة الانترنت)
* Electronic Industries Association (أو EIA، جمعية الصناعات الإلكترونية)
المواصفات القياسية لشبكة المناطق الواسعة تشرح عادة متطلبات الطبقة المادية وطبقة وصلة البيانات على حد سواء. الطبقة المادية في شبكة المناطق الواسعة تصف الواجهة بين معدات طرفية البيانات (DTE) وبين معدات إنهاء دارات البيانات (DCE). عادة، DCE هي مزوّد الخدمة وDTE هي الجهاز الموصول. في هذا الطراز، الخدمات المقدَّمة للمعدات DTE يتم توفيرها من خلال مودم أو وحدة CSU/DSU.
هناك عدة مواصفات قياسية للطبقة المادية تحدّد هذه الواجهة:
* EIA/TIA-232
EIA/TIA-449
* V.24
* V.35
* X.21
* G.703
* EIA-530
التغليفات الشائعة لوصلة البيانات المقترنة بالخطوط التسلسلية المتزامنة مذكورة في الشكل:
* HDLC (اختصار High-level Data Link Control، التحكم بوصلة البيانات العالية المستوى) -- مقياس IEEE؛ قد لا يكون متوافقاً مع الباعة المختلفين بسبب الطريقة التي اختارها كل بائع لتطبيقه. HDLC يدعم التكاوين نقطة-لنقطة والمتعددة النقاط على حد سواء مع عبء أدنى
* Frame Relay (ترحيل الأطر) -- يستعمل تسهيلات رقمية مرتفعة النوعية؛ يستعمل ترحيلاً مبسّطاً من دون آليات تصحيح للأخطاء، مما يعني أنه يمكنه إرسال معلومات الطبقة 2 بسرعة أكبر بكثير من بقية بروتوكولات شبكة المناطق الواسعة
* PPP (اختصار Point-to-Point Protocol، البروتوكول نقطة-لنقطة) -- مشروح في الوثيقة RFC 1661؛ إنه عبارة عن مقياسان طوّرتهما IETF؛ يحتوي على حقل بروتوكول لتعريف بروتوكول طبقة الشبكة
* SDLC (اختصار Simple Data Link Control Protocol، بروتوكول التحكم بوصلة البيانات البسيطة) -- بروتوكول وصلة بيانات لشبكة مناطق واسعة صممته IBM للبيئات SNA (اختصار System Network Architecture، هندسة شبكة الأنظمة)؛ بدأ يحل محله إلى حد كبير المقياس HDLC المتعدد الاستعمالات أكثر
* SLIP (اختصار Serial Line Interface Protocol، بروتوكول واجهة الخط التسلسلي) -- بروتوكول وصلة بيانات شبكة مناطق واسعة شعبي جداً لحمل رزم IP؛ بدأ يحل محله في عدة برامج البروتوكول PPP المتعدد الاستعمالات أكثر
* LAPB (اختصار Link Access Procedure Balanced) -- بروتوكول وصلة البيانات تستعمله X.25؛ يملك قدرات كبيرة ?فحص الأخطاء
* LAPD (اختصار Link Access Procedure D-channel) -- بروتوكول وصلة بيانات شبكة المناطق الواسعة المستعمل لإرسال الإشارات وإعداد الاستدعء في القناة D (قناة البيانات) للتقنية ISDN. تجري عمليات إرسال البيانات على الأقنية B (أقنية الحاملات) للتقنية ISDN
* LAPF (اختصار Link Access Procedure Frame) -- لخدمات الحاملات ذات صيغة الأطر؛ بروتوكول وصلة بيانات شبكة مناطق واسعة، مشابه لـLAPD، مستعمل مع تقنيات ترحيل الأطر
2.1

baselnagar
01-07-2005, 08:53 PM
شبكات المناطق الواسعة
2.1.3
تقنيات شبكة المناطق الواسعة
ما يلي هو وصف موجز عن التقنيات الأكثر شيوعاً لشبكة المناطق الواسعة. لقد قمنا بتقسيمها إلى خدمات مبدّلة بالدارات ومبدّلة بالخلايا ورقمية مكرَّسة وتماثلية. لمزيد من المعلومات، انقر على ارتباطات الوب المشمولة.
الخدمات المبدّلة بالدارات
* POTS (اختصار Plain Old Telephone Service، خدمة الهاتف العادي القديم) -- ليست خدمة لبيانات الحاسب، لكنها مشمولة لسببين: (1) العديد من تقنياتها هي جزء من البنية التحتية المتنامية للبيانات، (2) إنها نوع من شبكة اتصالات مناطقية واسعة سهلة الاستعمال وموثوق بها بشكل لا يُصدّق؛ الوسائط النموذجية هي السلك النحاسي المجدول
* ISDN (اختصار Integrated Services Digital Network، الشبكة الرقمية للخدمات المتكاملة) الضيقة النطاق -- تقنية متعددة الاستعمالات واسعة الانتشار مهمة تاريخياً؛ كانت أول خدمة هاتفية رقمية بالكامل؛ يختلف الاستخدام بشكل كبير من بلد إلى آخر؛ الكلفة معتدلة؛ النطاق الموجي الأقصى هو 128 كيلوبت بالثانية للواجهة BRI (اختصار Basic Rate Interface، واجهة السرعة الأساسية) المتدنية ?لكلفة وحوالي 3 ميغابت بالثانية للواجهة PRI (اختصار Primary Rate Interface، واجهة السرعة الرئيسية)؛ الاستخدام واسع الانتشار نوعاً ما، لكنه يختلف إلى حد بعيد من بلد إلى آخر؛ الوسائط النموذجية هي السلك النحاسي المجدول
الخدمات المبدّلة بالرزم
* X.25 -- تقنية قديمة لكنها لا تزال شائعة الاستعمال؛ تتضمن قدرات كبيرة لفحص الأخطاء من الأيام التي كانت فيها ارتباطات شبكة المناطق الواسعة أكثر عُرضة للأخطاء، مما ?جعلها محل ثقة لكنه يحدّ من نطاقها الموجي؛ يمكن أن يكون النطاق الموجي مرتفعاً حتى 2 ميغابت بالثانية؛ الاستخدام شامل نوعاً ما؛ الكلفة معتدلة؛ الوسائط النموذجية هي السلك النحاسي المجدول
* Frame Relay (ترحيل الأطر) -- إصدار مبدّل بالرزم للشبكة ISDN الضيقة النطاق؛ لقد أصبحت تقنية شعبية جداً لشبكة المناطق الواسعة من تلقاء نفسها؛ فعّالة أكثر من X.25، لكن فيها خدمات مشابهة؛ النطاق الموجي الأقصى هو 44.736 ميغابت بالثانية؛ السرعات 56 كيلوبت بالثانية و384 كيلوبت بالثانية شعبية جداً في الولايات المتحدة؛ الاستخدام واسع الانتشار؛ الكلفة معتدلة إلى منخفضة؛ الوسائط النموذجية تتضمن السلك النحاسي المجدول والألياف البصرية
الخدمات المبدّلة بالخلايا
* ATM (اختصار Asynchronous Transfer Mode، صيغة الإرسال غير المتزامن) -- وثيقة الصلة بالتقنية ISDN العريضة النطاق؛ تصبح أكثر فأكثر تقنية مهمة لشبكة المناطق الواسعة (وحتى لشبكة المناطق المحلية)؛ تستعمل أطراً صغيرة ذات طول ثابت (53 بايت) لحمل البيانات؛ النطاق الموجي الأقصى هو حالياً 622 ميغابت بالثانية، رغم أنه يجري تطوير سرعات أعلى؛ الوسائط النموذجية هي السلك النحاسي المجدول والألياف البصرية؛ الاستخدام واسع الانتشار وبازدياد؛ الكلفة مرتفعة
* SMDS (اختصار Switched Multimegabit Data Service، خدمة بيانات متعددة الميغابتات مبدّلة) -- وثيقة الصلة بـATM، ومستعملة عادة في الشبكات المناطقية العاصمية (MANs)؛ النطاق الموجي الأقصى هو 44.736 ميغابت بالثانية؛ الوسائط النموذجية هي السلك النحاسي المجدول والألياف البصرية؛ الاستخدام ليس واسع الانتشار كثيراً؛ الكلفة مرتفعة نسبياً
الخدمات الرقمية المكرَّسة
* T1، T3، E1، E3 -- سلسلة الخدمات T في الولايات المتحدة وسلسلة الخدمات E في أوروبا هي تقنيات مهمة جداً لشبكة المناطق الواسعة؛ إنها ?ستعمل الإرسال التعاقبي بالتقسيم الزمني "لتقطيع" وتعيين خانات الوقت لعمليات إرسال البيانات؛ النطاق الموجي هو:
* T1 -- 1.544 ميغابت بالثانية
* T3 -- 44.736 ميغابت بالثانية
* E1 -- 2.048 ميغابت بالثانية
* E3 -- 34.368 ميغابت بالثانية
* هناك نطاقات موجية أخرى متوفرة
الوسائط المستعملة هي السلك النحاسي المجدول النموذجي والألياف البصرية. الاستخدام واسعة الانتشار جداً؛ الكلفة معتدلة.
* xDSL (الكلمة DSL هي اختصار Digital Subscriber Line، خط المشترك الرقمي والحرف x هو اختصار لعائلة من التقنيات) -- تقنية جديدة ويجري تطويرها لشبكة المناطق الواسعة مخصصة للاستعمال المنزلي؛ لها نطاق موجي يتناقص كلما ازدادت المسافة عن معدات شركات الهاتف؛ السرعات العليا 51.84 ميغابت بالثانية ممكنة بالقرب من مكتب شركة الهاتف، النطاقات الموجية الأدنى (من مئات الكيلوبت بالثانية إلى عدة ميغابت بالثانية) شائعة أكثر؛ الاستخدام صغير لكنه يزداد بسرعة؛ الكلفة معتدلة وتتناقص؛ الحرف x يحدّد كامل عائلة التقنيات DSL، بما في ذلك:
* HDSL -- DSL ذات سرعة بتات مرتفعة
* SDSL -- DSL ذات خط واحد
* ADSL -- DSL غير متماثلة
* VDSL -- DSL ذات سرعة بتات مرتفعة جداً
* RADSL -- DSL تكيّفية مع السرعة
* SONET (اختصار Synchronous Optical Network، الشبكة البصرية المتزامنة) -- عائلة من تقنيات الطبقة المادية ذات السرعة المرتفعة جداً؛ مصممة للألياف البصرية، لكن يمكنها أن تعمل على الأسلاك النحاسية أيضاً؛ لها سلسلة من سرعات البيانات المتوفرة مع مهام خاصة؛ مطبَّقة عند مستويات OC (الحاملة البصرية) مختلفة تتراوح من 51.84 ميغابت بالثانية (OC-1) إلى 9,952 ميغابت بالثانية (OC-192)؛ يمكنها أن تحقّق هذه السرعات المدهشة باستعمالها الإرسال التعاقبي بتقسيم الطول الموجي (WDM)، حيث يتم توليف أشعة ليزر إلى ألوان مختلفة قليلاً (الطول الموجي) من أجل إرسال كميات ضخمة من البيانات بصرياً؛ الاستخدام واسع الانتشار بين كيانات العمود الفقري للانترنت؛ الكلفة مرتفعة (ليست تقنية مخصصة ?منزلك)
الخدمات الأخرى لشبكة المناطق الواسعة
* المودمات الهاتفية (التماثلية المبدّلة) -- محدودة في السرعة، لكنها متعددة الاستعمالات كثيراً؛ تعمل مع شبكة الهاتف الموجودة؛ النطاق الموجي الأقصى هو حوالي 56 كيلوبت بالثانية؛ الكلفة منخفضة؛ الاستخدام لا يزال واسع الانتشار كثيراً؛ الوسائط النموذجية هي خط الهاتف المجدول
* المودمات السلكية (التماثلية المشتركة) -- تضع إشارات البيانات على نفس السلك كإشارات التلفزيون؛ تزداد شعبيتها في المناطق التي توجد فيها كميات كبيرة من ?سلاك التلفزيون المتحدة المحور (90% من المنازل في الولايات المتحدة)؛ النطاق الموجي الأقصى يمكن أن يكون 10 ميغابت بالثانية، لكن هذا ينخفض مع ازدياد عدد المستخدمين الذين يرتبطون ?قسم شبكة معين (يتصرف كشبكة مناطق محلية غير مبدّلة)؛ الكلفة منخفضة نسبياً؛ الاستخدام قليل لكنه في ازدياد؛ الوسائط هي السلك المتحد المحور.
* اللاسلكي -- لا وسائط مطلوبة كون الإشارات هي موجات مغناطيسية كهربائية؛ هناك مجموعة متنوعة من وصلات شبكة المناطق الواسعة اللاسلكية، اثنان منها هما:
* أرضية -- النطاقات الموجية في النطاق 11 ميغابت بالثانية عادة (مثلاً، الماكروويف)؛ الكلفة منخفضة نسبياً؛ خط النظر مطلوب عادة؛ الاستخدام معتدل
* فضائية -- يمكنها أن تخدم المستخدمين المتنقّلين (مثلاً، شبكة الهاتف الخليوي) والمستخدمين البعيدين (البعيدين جداً ?ن أي أسلاك أو كابلات)؛ الاستخدام واسع الانتشار؛ الكلفة مرتفعة
ارتباطات الوبISDN

baselnagar
01-07-2005, 08:56 PM
ما هي X.25؟
منتدى ترحيل الأطر
منتدى ATM
؟؟المواصفات القياسية اللجنة T1 الاتصالات عن بُعد
2.2
شبكات المناطق الواسعة والموجّهات
2.2.1
أساسيات الموجّه
تملك الحاسبات أربعة مكوّنات أساسية: وحدة معالجة مركزية (CPU)، ذاكرة، واجهات، وباص. الموجّه أيضاً يملك هذه المكوّنات؛ لذا، يمكن تسميته كمبيوتراً. لكنه كمبيوتر ذو هدف خاص. بدلاً من امتلاكه مكوّنات مكرَّسة لأجهزة إخراج الفيديو والصوت، وأجهزة إدخال للوحة المفاتيح والماوس، وكل البرامج الرسومية النموذجية السهلة الاستعمال المتوفرة في الحاسب العصري المتعدد الوسائط، الموجّه مكرَّس للتوجيه.
تماماً مثلما تحتاج الحاسبات إلى أنظمة تشغيل لكي تشغّل البرامج، تحتاج الموجّهات إلى البرنامج IOS (اختصار Internetworking Operating System) لتشغيل ملفات التكوين. تتحكم ملفات التكوين تلك بانسياب حركة المرور إلى الموجّهات. بالتحديد، باستعمال بروتوكولات التوجيه لإرشاد البروتوكولات الموجّهة وجداول التوجيه، تأخذ الموّجهات قرارات لها علاقة بأفضل مسار للرزم. للتحكم بتلك البروتوكولات وتلك القرارات، يجب ضبط تكوين الموجّه.
ستقضي معظم هذه الدورة الدراسية تتعلّم كيفية بناء ملفات تكوين من أوامر IOS لجعل الموجّه ينفّذ وظائف الشبكة التي ترغب بها. في حين أن ملف تكوين الموجّه قد يبدو معقّداً من اللمحة الأولى، ستتمكن في نهاية الدورة الدراسية من قراءته وفهمه كلياً، وكذلك كتابة ملفات تكاوين خاصة بك.
الموجّه هو كمبيوتر ينتقي أفضل المسارات ويدير عملية تبديل الرزم بين شبكتين مختلفتين. مكوّنات التكوين الداخلي للموجّه هي كالتالي:
* RAM/DRAM -- تخزّن جداول التوجيه، ومخبأ ARP، والمخبأ السريع التبديل، ودرء الرزم (الذاكرة RAM المشتركة)، وطوابير تخزين الرزم. تزوّد الذاكرة RAM أيضاً ذاكرة مؤقتة و/أو مشتغلة لملف تكوين الموجّه أثناء قيامك بتشغيل الموجّه. يزول محتوى الذاكرة RAM عندما تقطع الطاقة عن الموجّه أو تعيد تشغيله.
* NVRAM -- ذاكرة RAM غير متطايرة؛ تخزّن ملف تكوين النسخة الاحتياطية/بدء التشغيل للموجّه؛ يبقى المحتوى عندما تقطع الطاقة أو تعيد التشغيل.
* وامضة -- ذاكرة ROM قابلة لإعادة البرمجة وقابلة للمحو؛ تخزّن صورة نظام التشغيل والشيفرة المايكروية؛ تتيح لك تحديث البرنامج من دون إزالة واستبدال رقائق على المعالج؛ يبقى المحتوى عندما تقطع الطاقة أو تعيد التشغيل؛ عدة إصدارات من البرنامج IOS يمكن تخزينها في ذاكرة وامضة
* ROM -- تحتوي على الاختبارات التشخيصية التي تجري عند وصل الطاقة، وبرنامج استنهاض، ونظام تشغيل؛ ترقيات البرامج في الذاكرة ROM تتطلب استبدال رقائق قابلة للقبس على وحدة المعالجة المركزية
* الواجهة -- اتصال شبكي من خلاله تدخل الرزم إلى الموجّه وتخرج منه؛ يمكن أن تكون على اللوحة الأم أو على وحدة واجهات منفصلة
2.2
شبكات المناطق الواسعة والموجّهات
2.2.2
وظيفة الموجّه في شبكة المناطق الواسعة
صحيح أنه يمكن استعمال الموجّهات لتقسيم أجهزة شبكة المناطق المحلية، إلا أن استعمالها الرئيسي هو كأجهزة لشبكة مناطق واسعة. تملك الموجّهات واجهات لشبكة مناطق محلية وشبكة مناطق واسعة على حد سواء. في الواقع، غالباً ما يتم استعمال تقنيات شبكة المناطق الواسعة لوصل الموجّهات. إنها تتصل مع بعضها البعض من خلال وصلات شبكة المناطق الواسعة، وتؤلف أنظمة مستقلة بذاتها والعمود الفقري للانترنت. بما أن الموجّهات هي أجهزة العمود الفقري لشبكات الانترانت الكبيرة وللانترنت فإنها ?عمل في الطبقة 3 للطراز OSI، وتتخذ القرارات بناءً على عناوين الشبكة (على الانترنت، باستعمال بروتوكول الانترنت، أو IP). الوظيفتان الرئيسيتان للموجّهات هما انتقاء أفضل المسارات لرزم البيانات الواردة، وتبديل الرزم إلى الواجهة الصادرة الملائمة. تحقق الموجّهات هذا ببنائها جداول توجيه وتبادل معلومات الشبكة المتواجدة ضمنها مع الموجّهات الأخرى.
يمكنك ضبط تكوين جداول التوجيه، لكن تتم صيانتها عادة ديناميكياً باستعمال بروتوكول توجيه يتبادل معلومات طبيعة الشبكة (المسار) مع الموجّهات الأخرى.
مثلاً، إذا كنت تريد أي كمبيوتر (س) بأن ?كون قادراً على الاتصال بأي كمبيوتر آخر (ص) في أي مكان على الكرة الأرضية، ومع أي كمبيوتر آخر (ع) في أي مكان على النظام الشمسي بين القمر ?الكرة الأرضية، يجب أن تشمل ميزة توجيه لانسياب المعلومات، ومسارات متكررة للموثوقية. إن الرغبة في جعل الحاسبات ? وص وع تكون قادرة على الاتصال ببعضها البعض يمكنها أن تعزو العديد من قرارات وتقنيات تصميم الشبكة. لكن أي اتصال مماثل يجب أن يتضمن أيضاً الأمور التالية:
* عنونة طرف لطرف متناغمة
* عناوين تمثّل طبيعةت الشبكات
* انتقاء لأفضل مسار
* توجيه ديناميكي
* تبديل
تمرين
في هذا التمرين ستفحص موجّه سيسكو لتجميع معلومات عن مميزاته المادية وبدء الربط بين منتجات موجّه سيسكو وبين وظيفتها. ستحدّد رقم طراز وميزات أحد موجّهات سيسكو بما في ذلك الواجهات الحاضرة وما هي الأسلاك والأجهزة التي تتصل بها.
2.2
شبكات المناطق الواسعة والموجّه
2.2.3
الدورة الدراسية 2 تمرين الطبيعة
يجب اعتبار تمرين الطبيعة في الدورة الدراسية 2 كشبكة مناطق واسعة لشركة متوسطة الحجم مع مكاتب في أرجاء العالم. إنها غير موصولة بالإنترنت؛ إنها الشبكة الخصوصية للشركة. أيضاً، الطبيعة، كما هو مبيّن، ليست متكررة -- أي أن فشل أي موجّه على السلسلة سيعطّل الشبكة. شبكة الشبكات هذه، تحت إدارة مشتركة (الشركة) تدعى نظام مستقل بذاته.
الإنترنت هي شبكة من الأنظمة المستقلة بذاتها، كل واحد منها فيه موجّهات تلعب عادة واحداً من أربعة أدوار.
* الموجّهات الداخلية -- داخلية لمنطقة واحدة
* موجّهات حدود المناطق -- تربط منطقتين أو أكثر
* موجّهات العمود الفقري -- المسارات الرئيسية لحركة المرور التي تصدر منها في معظم الأحيان، والتي تتوجّه إليها، الشبكات الأخرى
* موجّهات حدود النظام المستقل بذاته (أو AS) -- تتصل مع الموجّهات في الأنظمة المستقلة بذاتها الأخرى
في حين أنه لا يوجد أي كيان يتحكم بها فإن الكيانات النموذجية هي:
* الشركات (مثلاً، MCI Worldcom وSprint وAT&T وQwest وUUNet وFrance Telecom)
* الجامعات (مثلاً، جامعة إيلينوي، جامعة ستنافورد)
* مؤسسات الأبحاث (?ثلاً، CERN في سويسرا)
* مزوّدي خدمات الإنترنت (ISPs)
رغم أن طبيعة الدورة الدراسية 2 ليست طرازاً عن الإنترنت إلا أنها طراز عن طبيعة قد تمثّل نظاماً مستقلاً بذاته. البروتوكول الذي يتم توجييه عالمياً تقريباً هو IP؛ بروتوكول التوجيه BGP (اختصار Border Gateway Protocol، بروتوكول عبّارة الحدود) يُستعمل بشكل كبير بين موجّهات الإنترنت.
الموجّه A موجود في القاهرة، والموجّه B في بيروت، والموجّه C في مدينة صيدا، والموجّهان D وE في دبي. كل واحد من الموجّهات يتصل بشبكة مناطق محلية موجودة في مكتب أو في جامعة. الاتصالات من A-B ومن B-C ومن C-D هي خطوط T1 مؤجّرة موصولة بالواجهات التسلسلية ?لموجّهات.
لاحظ أن كل موجّه له شبكة إيثرنت مناطقية محلية موصولة به. الأجهزة النموذجية في شبكات الإيثرنت المناطقية المحلية، المضيفين، مبيّنة إلى جانب أسلاك وحدة تحكمهم للسماح بالتكوين وعرض لمحتويات الموجّهات. لاحظ أيضاً أن أربعة من الموجّهات تملك وصلات تسلسلية مناطقية عريضة فيما بينها.
تمرين
سيساعدك هذا التمرين على فهم كيفية إعداد موجّهات تمرين سيسكو ووصلها ?طبيعة الدورة الدراسية 2. ستفحص وتوثّق الوصلات المادية بين تلك الموجّهات وبين بقية أجهزة التمرين كموصّلات الأسلاك والبدّالات ومحطات العمل.
تمرين
سيساعدك هذا التمرين على فهم كيفية ضبط تكوين موجّهات ومحطات عمل تمرين سيسكو لطبيعة الدورة الدراسية 2. ستستعمل أوامر IOS لفحص وتوثيق تكاوين الشبكات IP لكل موجّه.
تلخيص
الآن وقد أكملت هذا الفصل، يجب أن يكون قد أصبح لديك فهم بالأمور التالية:
* شبكات المناطق الواسعة، أجهزة شبكة المناطق الواسعة، المواصفات القياسية والتقنيات
* كيف تعمل الموجّهات في شبكة المناطق الواسعة

baselnagar
01-07-2005, 08:59 PM
-الفصل 3
نظرة عامة
ستتعلم في هذا الفصل كيفية تشغيل موجّه لضمان تسليم بيانات على شبكة فيها موجّهات. ستصبح معتاداً على CLI (واجهة سطر الأوامر) سيسكو. ستتعلم كيفية:
* تسجيل الدخول بواسطة كلمة مرور المستخدم
* دخول الصيغة ذات الامتيازات بواسطة كلمة مرور التمكين
* التعطيل أو الإنهاء
بالإضافة إلى ذلك، ستتعلم كيفية استعمال ميزات المساعدة المتقدمة التالية:
* إكمال الأوامر وطلبات الإدخال
* فحص التركيب النحوي
أخيراً، ستتعلم كيفية استعمال ميزات التحرير المتقدمة التالية:
* التمرير التلقائي للسطر
* أدوات تحكم المؤشر
* دارئ المحفوظات مع استرداد الأوامر
* نسخ ولصق، المتوفرين في معظم الحاسبات
3.1
واجهة الموجّه
3.1.1
صيغة المستخدم والصيغة ذات الامتيازات
لضبط تكوين موجّهات سيسكو، يجب عليك إما الوصول إلى الواجهة على الموجّه بواسطة محطة طرفية أو الوصول إلى الموجّه عن بُعد. عند الوصول إلى الموجّه، يجب أن تسجّل الدخول إلى الموجّه قبل أن تكتب أي أوامر أخرى.
لأهداف أمنية، الموجّه له مستويي وصول إلى الأوامر
* صيغة المستخدم -- المهام النموذجية تتضمن تلك التي تفحص حالة الموجّه. في هذه الصيغة، تغييرات تكوين الموجّه غير مسموحة.
* الصيغة ذات الامتيازات -- المهام النموذجية تتضمن تلك التي تغيّر تكوين الموجّه.
عندما تسجّل الدخول إلى الموجّه، سترى سطر المطالبة التابع ?صيغة المستخدم. الأوامر المتوفرة عند مستوى المستخدم هذا هي مجموعة فرعية من الأوامر المتوفرة عند المستوى ذي الامتيازات. معظم تلك الأوامر تتيح لك إظهار معلومات من دون تغيير إعدادات تكوين الموجّه.
للوصول إلى مجموعة الأوامر الكاملة، عليك أولاً تمكين الصيغة ذات الامتيازات. عند سطر المطالبة <، اكتب enable. عند سطر المطالبة password، اكتب كلمة المرور التي تم ضبطها بواسطة الأمر enable secret. بعدما تكون قد أكملت خطوات تسجيل الدخول، يتغيّر سطر المطالبة إلى # (علامة الباوند) لأنك الآن في الصيغة ذات الامتيازات. من الصيغة ذات الامتيازات، يمكنك الوصول إلى صيغ كصيغة التكوين العمومي وصيغ معيّنة أخرى منها:
* الواجهة
* الواجهة الفرعية
* السطر
* الموجّه
* خريطة التوجيه
* عدة صيغ تكوين إضافية
لتسجيل الخروج من الموجّه، اكتب exit.
يختلف إخراج الشاشة بناءً على مستوى نظام سيسكو IOS وعلى تكوين الموجّه.
3.1
واجهة الموجّه
3.1.2
لائحة أوامر صيغة المستخدم
كتابة علامة استفهام (?) عند سطر مطالبة صيغة المستخدم أو سطر مطالبة الصيغة ذات الامتيازات تعرض لائحة مفيدة بالأوامر الشائعة الاستعمال. لاحظ --More-- في أسفل العرض المثال. تعرض الشاشة 22 سطراً في وقت واحد. لذا ستحصل أحياناً على النص --More-- في أسفل الشاشة. يحدّد هذا النص أن هناك عدة شاشات متوفرة كإخراج؛ بمعنى آخر، لا يزال هناك المزيد من الأوامر. هنا، أو في أي مكان آخر في نظام سيسكو IOS، كلما ظهر النص --More--، يمكنك متابعة معاينة الشاشة المتوفرة التالية بضغط مفتاح المسافة. لإظهار السطر التالي فقط، اضغط المفتاح Return (أو، في بعض لوحات المفاتيح، المفتاح Enter). اضغط أي مفتاح آخر للعودة إلى سطر المطالبة.
ملاحظة: يختلف إخراج الشاشة بناءً على مستوى نظام سيسكو IOS وعلى تكوين الموجّه.
3.1
واجهة الموجّه
3.1.3
لائحة أوامر الصيغة ذات الامتيازات
للوصول إلى الصيغة ذات الامتيازات، اكتب enable (أو كما هو مبيّن في الشكل، الاختصار ena). سيُطلب منك كتابة كلمة مرور. إذا كتبت ? (علامة استفهام) في سطر مطالبة الصيغة ذات الامتيازات، تعرض الشاشة لائحة أوامر أطول من التي تعرضها عند سطر مطالبة صيغة المستخدم.
ملاحظة: سيختلف إخراج الشاشة بناءً على مستوى نظام سيسكو IOS وعلى تكوين الموجّه.
3.1
واجهة الموجّه
3.1.4
استعمال وظائف مساعدة الموجّه
لنفترض أنك تريد ضبط ساعة الموجّه. إذا كنت لا تعرف الأمر لتحقيق ذلك، استعمل الأمر help لفحص التركيب النحوي لضبط الساعة. يوضّح التمرين التالي إحدى الوظائف العديدة للأمر help. مهمتك هي ضبط ساعة الموجّه. بافتراض أنك لا تعرف الأمر، أكمل باستعمال الخطوات التالية:
1. استعمل help لفحص التركيب النحوي لكيفية ضبط الساعة. إخراج الأمر help يبيّن أن الأمر clock مطلوب.
2. افحص التركيب النحوي لتغيير الوقت.
3. اكتب الوقت الحالي باستعمال الساعات والدقائق والثواني كما هو مبيّن. يحدّد النظام أنك بحاجة إلى تزويد معلومات إضافية لإكمال الأمر. إخراج الأمر help في الشكل يبيّن أن الكلمة الأساسية set مطلوبة.
4. افحص التركيب النحوي لكتابة الوقت واكتب الوقت الحالي باستعمال الساعات والدقائق والثواني. كما هو مبيّن في الشكل ، يحدّد النظام أنك بحاجة إلى تزويد معلومات إضافية لإكمال الأمر.
5. اضغط Ctrl+P (أو السهم العلوي) لتكرار الأمر السابق تلقائياً. ثم أضف مسافة وعلامة استفهام (?) للكشف عن الوسيطات الإضافية. يمكنك الآن إكمال كتابة الأمر.
6. رمز الإقحام (^) وجواب المساعدة يحدّدان وجود خطأ. مكان رمز الإقحام يبيّن لك أين توجد المشكلة المحتملة. ?إدخال التركيب النحوي الصحيح، أعد كتابة الأمر وصولاً إلى النقطة حيث يوجد رمز الإقحام ثم اكتب علامة استفهام (?).
7. اكتب السنة، باستعمال التركيب النحوي الصحيح، واضغط Return لتنفيذ الأمر.
تزوّد الواجهة فحصاً للتركيب النحوي بوضعها الرمز ^ حيث يظهر الخطأ. يظهر الرمز ^ في المكان في سلسلة الأمر حيث كتبت أمراً غير صحيح أو كلمة أساسية أو وسيطة غير صحيحة. يمكّنك مؤشر مكان الخطأ ونظام المساعدة التفاعلية من إيجاد وتصحيح أخطاء التركيب النحوي بسهولة.
ملاحظة: يختلف إخراج الشاشة بناءً على مستوى نظام سيسكو IOS وعلى تكوين الموجّه.3.1

baselnagar
01-07-2005, 09:03 PM
]واجهة الموجّه
3.1.5
استعمال أوامر تحرير IOS
تتضمن الواجهة صيغة تحرير محسّنة تزوّد مجموعة من وظائف التحرير الرئيسية التي تتيح لك تحرير سطر الأمر أثناء كتابته. استعمل تسلسلات المفاتيح المحدَّدة في الشكل لنقل المؤشر في سطر الأمر للقيام ?التصحيحات أو التغييرات. رغم أن صيغة التحرير المحسّنة ممكَّنة تلقائياً في الإصدار الحالي للبرنامج إلا أنه يمكنك تعطيلها إذا كنت قد كتبت نصوصاً برمجية لا تتفاعل بشكل جيد بينما يكون التحرير المحسّن ممكَّناً. لتعطيل صيغة التحرير المحسّنة، اكتب terminal no editing عند سطر مطالبة الصيغة ذات الامتيازات.
مجموعة أوامر التحرير تزوّد ميزة تمرير أفقي للأوامر التي تمتد أكثر من سطر واحد على الشاشة. عندما يصل المؤشر إلى الهامش الأيمن، يزيح سطر الأمر 10 مسافات إلى اليسار. لا يمكنك رؤية أول 10 أحرف من السطر، لكن يمكنك التمرير إلى الخلف وفحص التركيب النحوي في بداية الأمر. للتمرير إلى الخلف، اضغط Ctrl+B أو مفتاح السهم الأيسر بشكل متكرر إلى أن تصبح في بداية الأمر المكتوب، أو اضغط Ctrl+A للعودة إلى بداية السطر فوراً.
في المثال المبيّن في الشكل ، يمتد الأمر أكثر من سطر واحد. عندما يصل المؤشر إلى نهاية السطر، تتم إزاحة السطر 10 مسافات إلى اليسار ثم يعاد عرضه. علامة الدولار ($) تحدّد أن السطر قد تمرّر إلى اليسار. كلما وصل المؤشر إلى نهاية السطر، يزيح السطر 10 مسافات إلى اليسار مرة أخرى.
ملاحظة: يختلف إخراج الشاشة بناءً على مستوى نظام سيسكو IOS وعلى تكوين الموجّه.
3.1
واجهة الموجّه
3.1.6
استعمال محفوظات أوامر IOS
تزوّد الواجهة محفوظات، أو سجلاً، بالأوامر التي كنت قد كتبتها. هذه الميزة مفيدة بالأخص لاسترداد الأوامر أو الإدخالات الطويلة أو المعقّدة. بواسطة ميزة محفوظات الأوامر يمكنك إنجاز المهام التالية:
* ضبط حجم دارئ محفوظات الأوامر.
* استرداد الأوامر.
* تعطيل ميزة محفوظات الأوامر.
بشكل افتراضي، تكون محفوظات الأوامر ممكَّنة والنظام يسجّل 10 أسطر أوامر في دارئ محفوظاته. لتغيير عدد أسطر الأوامر التي يسجّلها النظام خلال الجلسة، استعمل الأمر terminal history size أو الأمر history size. عدد الأوامر الأقصى هو 256.
لاسترداد الأوامر في دارئ المحفوظات، بدءاً من أحدث أمر، اضغط Ctrl+P أو مفتاح السهم العلوي بشكل متكرر لاسترداد الأوامر القديمة بشكل ?توالٍ. للعودة إلى الأوامر الحديثة أكثر في دارئ المحفوظات، بعد استرداد الأوامر بواسطة Ctrl+P أو مفتاح السهم العلوي، اضغط Ctrl+N أو مفتاح السهم السفلي بشكل متكرر لاسترداد الأوامر الحديثة أكثر بشكل متوالٍ.
عند كتابة الأوامر، كاختصار لك، يمكنك كتابة الأحرف الفريدة في الأمر ثم ضغط المفتاح Tab، وستُكمل الواجهة الإدخال نيابة عنك. الأحرف الفريدة تعرّف الأمر، والمفتاح Tab فقط يقرّ بصرياً أن الموجّه قد فهم الأمر الذي قصدته.
في معظم الحاسبات، قد تتوفر أمامك وظائف انتقاء ونسخ إضافية أيضاً. يمكنك نسخ سلسلة أمر سابق ثم لصقها أو إدراجها كإدخال أمرك الحالي، وضغط Return. يمكنك استعمال Ctrl+Z للخروج من صيغة التكوين.
3.2
استعمال واجهة الموجّه وصيغ الواجهة
3.2.1
تمرين: واجهة الموجّه
تمرين
سيقدّم هذا التمرين واجهة سطر أوامر نظام سيسكو IOS. ستسجّل الدخول إلى الموجّه وتستعمل مستويات مختلفة من الوصول لكتابة أوامر في "صيغة المستخدم" و"الصيغة ذات الامتيازات".
3.2
استعمال واجهة الموجّه وصيغ الواجهة
3.2.2
تمرين: واجهة صيغة مستخدم الموجّه
تمرين
عند استعمال أنظمة تشغيل الموجّهات كنظام سيسكو IOS، سيكون عليك معرفة كل صيغة من صيغ المستخدم المختلفة التي يملكها الموجّه وما الغاية من كل واحدة منها. إن استظهار كل أمر في كل صيغ المستخدم سيكون مضيعة ?لوقت وبلا فائدة. حاول تطوير فهم عن طبيعة الأوامر والوظائف المتوفرة مع كل صيغة من الصيغ. في هذا التمرين، ستعمل مع الطبيعة والصيغ الست الرئيسية المتوفرة مع معظم الموجّهات:
1. User EXEC Mode (صيغة المستخدم EXEC)
2. Privileged EXEC Mode (الصيغة EXEC ذات الامتيازات)? (تسمى أيضاً صيغة التمكين)
3. Global Configuration Mode (صيغة التكوين العمومي)
4. Router Configuration Mode (صيغة تكوين الموجّه)
5. Interface Configuration Mode (صيغة تكوين الواجهة)
6. Sub-interface Configuration mode (صيغة تكوين الواجهة الفرعية)
تلخيص
يمكنك ضبط تكوين موجّهات سيسكو من واجهة المستخدم التي تعمل على وحدة تحكم الموجّه أو محطته الطرفية. لأهداف أمنية، تملك موجّهات سيسكو مستويي وصول إلى الأوامر: صيغة المستخدم والصيغة ذات الامتيازات.
باستعمال واجهة مستخدم إلى الموجّه، يمكنك:
* تسجيل الدخول بواسطة كلمة مرور مستخدم
* دخول الصيغة ذات الامتيازات بواسطة كلمة مرور التمكين
* التعطيل أو الإنهاء
يمكنك استعمال ميزات المساعدة المتقدمة لتنفيذ ما يلي:
* إكمال الأوامر وطلبات الإدخال
* فحص التركيب النحوي
تتضمن واجهة المستخدم صيغة تحرير محسّنة تزوّد مجموعة من وظائف التحرير الرئيسية. تزوّد واجهة المستخدم محفوظات، أو سجلاً، بالأوامر التي كنت قد كتبتها[/SIZE]

baselnagar
01-07-2005, 09:06 PM
-الفصل 4
نظرة عامة
الآن وقد أصبح لديك فهم عن واجهة سطر أوامر الموجّه، فقد حان الوقت لفحص مكوّنات الموجّه التي تضمن تسليماً فعّالاً للبيانات في الشبكة. ستتعلم في هذا الفصل الإجراءات والأوامر الصحيحة للوصول إلى موجّه، وفحص وصيانة مكوّناته، واختبار وصلته الشبكية.
4.1
مكوّنات الموجّه
4.1.1
مصادر تكوين الموجّه الخارجية
في هذا القسم، ستتعلم عن مكوّنات الموجّه التي تلعب دوراً رئيسياً في عملية التكوين. إن معرفة ما هي المكوّنات المشاركة في عملية التكوين تعطيك فهماً أفضل عن الطريقة التي يخزّن ويستعمل بها الموجّه أوامر التكوين. إن الانتباه إلى الخطوات التي تجري خلال تمهيد الموجّه ستساعدك في تحديد ما هي المشاكل التي قد تحدث وأين قد تحدث عندما تشغّل موجّهك.
يمكنك ضبط تكوين الموجّه من عدة أماكن خارجية كما هو مبيّن في الشكل، من بينها الأماكن التالية:
* من المحطة الطرفية لوحدة التحكم (كمبيوتر موصول ?الموجّه من خلال منفذ وحدة تحكم) خلال تثبيته
* من خلال المودم باستعمال المنفذ الإضافي
* من المحطات الطرفية الوهمية 0-4، بعد أن يكون قد تم تثبيته على الشبكة
* من ملقم TFTP على الشبكة
4.1
مكوّنات الموجّه
4.1.2
مكوّنات تكوين الموجّه الداخلية
الهندسة الداخلية لموجّه سيسكو تدعم مكوّنات تلعب دوراً مهماً في عملية التشغيل، كما هو مبيّن في الشكل. مكوّنات تكوين الموجّه الداخلية هي كالتالي:
* RAM/DRAM -- تخزّن جداول التوجيه، ومخبأ ARP، والمخبأ السريع التبديل، ودرء الرزم (الذاكرة RAM المشتركة)، وطوابير تخزين الرزم. تزوّد الذاكرة RAM أيضاً ذاكرة مؤقتة و/أو مشتغلة لملف تكوين الموجّه أثناء قيامك بتشغيل الموجّه. يزول محتوى الذاكرة RAM عندما تقطع الطاقة عن الموجّه أو تعيد تشغيله.
* NVRAM -- ذاكرة RAM غير متطايرة؛ تخزّن ملف تكوين النسخة الاحتياطية/بدء التشغيل للموجّه؛ يبقى المحتوى عندما تقطع الطاقة أو تعيد التشغيل.
* وامضة -- ذاكرة ROM قابلة لإعادة البرمجة وقابلة للمحو؛ تخزّن صورة نظام التشغيل والشيفرة المايكروية؛ تتيح لك تحديث البرنامج من دون إزالة واستبدال رقائق على المعالج؛ يبقى المحتوى عندما تقطع الطاقة أو تعيد التشغيل؛ عدة إصدارات من البرنامج IOS يمكن تخزينها في ذاكرة وامضة
* ROM -- تحتوي على الاختبارات التشخيصية التي تجري عند وصل الطاقة، وبرنامج استنهاض، ونظام تشغيل؛ ترقيات البرامج في الذاكرة ROM تتطلب استبدال رقائق قابلة للقبس على وحدة المعالجة المركزية
* الواجهة -- اتصالات شبكية من خلاله تدخل الرزم إلى الموجّه وتخرج منه؛ يمكن أن تكون على اللوحة الأم أو على وحدة واجهات منفصلة
* الواجهات -- اتصالات شبكية على اللوحة الأم أو على وحدات واجهات منفصلة، من خلالها تدخل الرزم إلى الموجّه وتخرج منه
4.1
مكوّنات الموجّه
4.1.3
ذاكرة RAM للتخزين العامل في الموجّه
الذاكرة RAM هي ناحية التخزين في الموجّه. عندما تشغّل الموجّه، تنفّذ الذاكرة ROM برنامج استنهاض. ينفّذ ذلك البرنامج بعض الاختبارات، ثم يحمّل نظام سيسكو IOS إلى الذاكرة. مدير الأوامر، أو EXEC، هو أحد أجزاء نظام سيسكو IOS. يتلقى EXEC الأوامر التي تكتبها للموجّه وينفّذها.
كما هو مبيّن في الشكل، يستعمل الموجّه أيضاً ذاكرة RAM لتخزين ملف تكوين نشط وجداول بخرائط الشبكات ولوائح ?عناوين التوجيه. يمكنك إظهار ملف التكوين على محطة طرفية بعيدة أو محطة طرفية لوحدة تحكم. هناك إصدار محفوظ من هذا الملف مخزَّن في NVRAM. يتم استخدامه وتحميله في الذاكرة الرئيسية كلما تم تمهيد الموجّه. يحتوي ملف التكوين على معلومات عمومية وعملية وواجهة تؤثر مباشرة على عمل الموجّه ومنافذ واجهته.
لا يمكن عرض صورة نظام التشغيل على شاشة محطة طرفية. الصورة يتم تنفيذها عادة من الذاكرة RAM الرئيسية ويتم تحميلها من أحد مصادر الإدخال العديدة. نظام التشغيل منظَّم في روتينات تتولى المهام المقترنة بالبروتوكولات المختلفة، كحركة البيانات، وإدارة الجدول والدارئ، وتحديثات التوجيه، وتنفيذ أوامر المستخدم.
4.1
مكوّنات الموجّه
4.1.4
صيغ الموجّه
سواء تم الوصول إليه من وحدة التحكم أو بواسطة جلسة تلنت من خلال منفذ TTY، يمكن وضع الموجّه في عدة صيغ (راجع الشكل). كل صيغة تزوّد وظائف مختلفة:
* صيغة المستخدم EXEC -- هذه صيغة انظر-فقط يستطيع فيها المستخدم معاينة بعض المعلومات عن الموجّه، لكن لا يمكنه إجراء تغييرات.
* الصيغة EXEC ذات الامتيازات -- هذه الصيغة تدعم أوامر إزالة العلل والاختبار، وإجراء فحص مفصّل للموجّه، والتلاعب بملفات التكوين، والوصول إلى صيغ التكوين.
* صيغة الإعداد -- هذه الصيغة تبيّن مربع حوار تفاعلي عند وحدة التحكم يساعد المستخدم الجديد على إنشاء تكوين أساسي لأول مرة.
* صيغة التكوين العمومي -- هذه الصيغة تطبّق أوامر فعّالة مؤلفة من سطر واحد ?نفّذ مهام تكوين بسيطة.
* صيغ تكوين أخرى -- تلك الصيغ تزوّد تكاوين متعددة الأسطر مفصّلة أكثر.
* الصيغة RXBOOT -- هذه هي صيغة الصيانة التي يمكنك استعمالها، من بين أشياء أخرى، للاستعادة من كلمات المرور المفقودة.

baselnagar
01-07-2005, 09:09 PM
4.2
الأوامر show للموجّه
4.2.1
فحص حالة الموجّه باستعمال أوامر حالة الموجّه
في هذا القسم، ستتعلم الأوامر الأساسية التي يمكنك إصدارها لتحديد حالة الموجّه الحالية. تساعدك تلك الأوامر في الحصول على المعلومات الحيوية التي تحتاج إليها عند مراقبة واصطياد مشاكل عمليات الموجّه.
من المهم أن تكون قادراً على مراقبة صحة وحالة موجّهك في أي وقت كان. كما هو مبيّن في الشكل، تملك موجّهات سيسكو سلسلة من الأوامر التي تتيح لك تحديد ما إذا كان الموجّه يعمل بشكل الصحيح أو أين برزت المشاكل. أوامر حالة الموجّه وأوصافها مبيّنة أدناه.
* show version -- يعرض تكوين أجهزة النظام، وإصدار البرنامج، وأسماء ومصادر ملفات التكوين، وصورة الاستنهاض
* show processes -- يعرض معلومات عن العمليات النشطة
* show protocols -- يعرض البروتوكولات المضبوط تكوينها؛ يبيّن حالة كل بروتوكولات الطبقة 3 المضبوط تكوينها
* show memory -- يبيّن إحصائيات عن ذاكرة الموجّه، بما في ذلك إحصائيات التجمّع الحر للذاكرة
* show stacks -- يراقب استخدام العمليات وروتينات القَطع للمكدس ويعرض سبب آخر إعادة استنهاض للنظام
* show buffers -- يزوّد إحصائيات لتجمّعات الدارئ على الموجّه
* show flash -- يبيّن المعلومات عن جهاز الذاكرة الوامضة
* show running-config (إنه الأمر write term في نظام سيسكو IOS الإصدار 10.3 أو ما قبله) -- يعرض ملف التكوين النشط
* show startup-config (إنه الأمر show config في نظام سيسكو IOS الإصدار 10.3 أو ما قبله) -- يعرض ملف التكوين الاحتياطي
* show interfaces -- يعرض إحصائيات لكل الواجهات المضبوط تكوينه على الموجّه
4.2
الأوامر show للموجّه
4.2.2
الأوامر show running-config وshow startup-config
من بين أوامر EXEC الأكثر استعمالاً في نظام سيسكو IOS هي show running-config وshow startup-config. إنها ?تيح للمسؤول رؤية التكوين المشتغل حالياً على الموجّه أو أوامر تكوين بدء التشغيل التي سيستعملها الموجّه في إعادة التشغيل المقبلة.
(ملاحظة: الأوامر write term وshow config، المستعملة مع نظام سيسكو IOS الإصدار 10.3 وما قبله، قد حلت محلها أوامر جديدة. الأوامر التي تم استبدالها ?تابع تنفيذ وظائفها العادية في الإصدار الحالي لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي).
يمكنك التعرّف على ملف تكوين نشط من خلال الكلمات current configuration في أعلاه. ويمكنك التعرّف على ملف تكوين احتياطي عندما ترى رسالة في أعلاه ?بلغك كمية الذاكرة غير المتطايرة التي ?ستعملتها.
4.2
الأوامر show للموجّه
4.2.3
الأوامر show interfaces وshow version وshow protocols
الأمر show interfaces يعرض بارامترات قابلة للضبط وإحصائيات بالوقت الحقيقية تتعلق ?كل الواجهات المضبوط تكوينها على الموجّه (راجع الشكل ).
الأمر show version يعرض معلومات عن إصدار نظام سيسكو IOS المشتغل حالياً على الموجّه (راجع الشكل ).
استعمل الأمر show protocols لإظهار البروتوكولات المضبوط تكوينها على الموجّه. هذا الأمر يبيّن الحالة العمومية والخاصة ?الواجهة لأي بروتوكولات مضبوط تكوينها للمستوى 3 (مثلاً، IP وDECnet وIPX وAppleTalk). (راجع الشكل ).
4.2
الأوامر show للموجّه
4.2.4
تمرين: الأوامر show للموجّه
تمرين
سيساعدك هذا التمرين على الاعتياد على الأوامر show للموجّه. الأوامر show هي أهم أوامر لتجميع المعلومات متوفرة للموجّه. الأمر show running-config (أو show run) هو على الأرجح أهم أمر ليساعد في تحديد حالة الموجّه الحالية لأنه يعرض ملف التكوين النشط المشتغل في الذاكرة RAM. الأمر show startup-config (أو show start) يعرض ملف التكوين الاحتياطي المخزَّن في الذاكرة غير المتطايرة أو NVRAM. إنه الملف الذي سيُستعمل لضبط تكوين الموجّه عند تشغيله لأول مرة أو عند إعادة استنهاضه بواسطة الأمر reload. كل إعدادات واجهة الموجّه المفصّلة متواجدة في هذا الملف.
يُستعمل الأمر show flash لمعاينة كمية الذاكرة الوامضة المتوفرة والكمية المستعملة منها. الذاكرة الوامضة هي المكان الذي يتم فيه تخزين ملف أو صورة نظام سيسكو IOS. الأمر show arp يعرض تطابق العناوين IP إلى MAC إلى الواجهة للموجّه. الأمر show interface يعرض إحصائيات لكل الواجهات المضبوط تكوينها على الموجّه. الأمر show protocols يعرض الحالة العمومية والخاصة ?الواجهة لأي بروتوكولات مضبوط تكوينها للمستوى 3 (IP، IPX، الخ).

baselnagar
01-07-2005, 09:12 PM
4.3
جيران شبكة الموجّه
4.3.1
اكتساب وصول إلى الموجّهات الأخرى باستعمال البروتوكول CDP
البروتوكول CDP (اختصار Cisco Discovery Protocol، بروتوكول اكتشاف سيسكو) يزوّد أمراً مملوكاً واحداً يمكّن مسؤولي الشبكة من ?لوصول إلى تلخيص عما تبدو عليه التكاوين على الموجّهات الأخرى الموصولة مباشرة. يعمل CDP على طبقة وصلة بيانات تربط بروتوكولات الوسائط المادية السفلى وطبقة الشبكة العليا، كما هو مبيّن في الشكل. لأنه يعمل عند هذا المستوى فإن أجهزة CDP التي تدعم البروتوكولات المختلفة لطبقة الشبكة يمكنها أن تتعلّم عن بعضها البعض (تذكّر أن عنوان وصلة البيانات هو نفسه العنوان MAC).
عندما يتم استنهاض جهاز لسيسكو يشغّل نظام سيسكو IOS (الإصدار 10.3 أو ما يليه)، يبدأ CDP بالاشتغال تلقائياً، مما يتيح للجهاز عندها اكتشاف أجهزة سيسكو المجاورة التي تشغّل CDP أيضاً. هكذا أجهزة تتمدّد أبعد من تلك التي ?ستعمل TCP/IP، وتتضمن أجهزة سيسكو موصولة مباشرة، بغض النظر عن طقم بروتوكولات الطبقة 3 و4 التي ?شغّلها.
4.3
جيران شبكة الموجّه
4.3.2
إظهار إدخالات CDP المجاورة
الاستعمال الرئيسي لـCDP هو لاكتشاف المنصات والبروتوكولات في أجهزتك المجاورة. استعمل الأمر show cdp neighbors لإظهار تحديثات CDP على الموجّه المحلي.
يعرض الشكل مثالاً عن كيف يسلّم CDP مجموعة معلوماته إلى مسؤول الشبكة. كل موجّه يشغّل CDP يتبادل معلومات لها علاقة بأي إدخالات بروتوكول مع جيرانه. يستطيع المسؤول عرض نتائج تبادل معلومات CDP هذا على وحدة تحكم موصولة بموجّه مضبوط تكوينه ليشغّل CDP في واجهاته.
يستعمل مسؤول الشبكة أمر show لإظهار معلومات عن الشبكات الموصولة ?الموجّه مباشرة. يزوّد CDP معلومات عن كل جهاز CDP مجاور. القيم تتضمن التالي:
* معرِّفات الأجهزة -- مثلاً، إسم المضيف وإسم الميدان المضبوط تكوينهما للموجّه (إذا كانا موجودين)
* لائحة عناوين -- عنوان واحد على الأقل لـSNMP، وما يصل إلى عنوان واحد لكل بروتوكول مدعوم
* معرِّف المنفذ -- مثلاً، إيثرنت 0، إيثرنت 1، وتسلسلي 0
* لائحة القدرات -- مثلاً، إذا كان الجهاز يتصرف كجسر لطريق ?صدر وكذلك كموجّه
* الإصدار -- معلومات كتلك التي يزوّدها الأمر المحلي show version
* المنصة -- منصة الجهاز، مثلاً، سيسكو 7000
لاحظ أن أدنى موجّه في الشكل ليس موصولاً ?موجّه وحدة تحكم المسؤول مباشرة. للحصول على معلومات CDP عن هذا الجهاز، سيحتاج المسؤول إلى استخدام التلنت للاتصال ?موجّه موصول ?هذا الهدف مباشرة.
4.3
جيران شبكة الموجّه
4.3.3
مثال عن تكوين CDP
يبدأ CDP تلقائياً عند بدء تشغيل نظام جهاز. تبدأ وظيفة CDP عادة بشكل افتراضي عند استنهاض منتوج لسيسكو مع نظام سيسكو IOS الإصدار 10.3 أو ما يليه.
فقط الجيران الموصولين مباشرة يتبادلون أطر CDP. يخبئ الموجّه أي معلومات يتلقاها من جيرانه CDP. إذا أشار إطار CDP لاحق إلى أن إحدى المعلومات عن جار ما قد تغيّرت، يرمي الموجّه المعلومات القديمة ويستبدلها بالمعلومات الجديدة.
استعمل الأمر show cdp interface، كما هو مبيّن في الشكل ، لإظهار قيم عدّادي وقت CDP، وحالة الواجهة، والتغليف الذي يستعمله CDP لإعلانه وإرسال إطار الاكتشاف. القيم الافتراضية لعدّادي الوقت تضبط التواتر لتحديثات CDP ولإدخالات CDP المُسنّة. عدّادي الوقت تلك مضبوطة تلقائياً عند 60 ثانية و180 ثانية، على التوالي. إذا تلقى الجهاز تحديثاً أحدث، أو إذا انقضت فترة الانتظار تلك، يجب أن يرمي الجهاز الإدخال CDP
4.3
جيران شبكة الموجّه
4.3.4
إظهار إدخالات CDP لجهاز وجيران CDP
لقد تم تصميم وتطبيق CDP كبروتوكول بسيط جداً منخفض العبء. يمكن أن يكون إطار CDP صغيراً ومع ذلك ?ستخرج الكثير من المعلومات المفيدة عن الموجّهات المجاورة. استعمل الأمر show cdp entry {device name} لإظهار إدخال CDP مُخبَّأ واحد. لاحظ أن الإخراج من هذا الأمر يتضمن كل عناوين الطبقة 3 الموجودة في الموجّه المجاور، الموجّه B. يستطيع مسؤول معاينة العناوين IP التابعة للجار CDP المستهدَف (الموجّه B) بواسطة إدخال الأمر الوحيد في الموجّه A. فترة الانتظار تحدّد كمية الوقت المنقضي منذ وصول إطار CDP مع هذه المعلومات. يتضمن الأمر معلومات إصدار مختصرة عن الموجّه B.
استعمل الأمر show cdp neighbors، كما هو مبيّن في الشكل ، لإظهار تحديثات CDP المتلقاة على الموجّه المحلي. لاحظ أنه لكل منفذ محلي، يبيّن العرض الأمور التالية:
* هوية الجهاز المجاور
* نوع ورقم المنفذ المحلي
* فترة انتظار تناقصية، بالثواني
* رمز قدرة الجهاز المجاور
* منصة الأجهزة المجاورة
* نوع ورقم المنفذ البعيد المجاور
لإظهار هذه المعلومات وكذلك معلومات كتلك التي يبيّنها الأمر show cdp entry، استعمل الأمر الاختياري show cdp neighbors detail.
4.3
جيران شبكة الموجّه
4.3.5تلخيص
لقد تعلمت في هذا الفصل أن:
* الموجّه يتألف من مكوّنات قابلة للضبط وله صيغ لفحص وصيانة وتغيير المكوّنات.
* الأوامر show تُستعمل للفحص.
* تستعمل CDP لإظهار الإدخالات عن الجيران.
* يمكنك اكتساب وصول إلى الموجّهات الأخرى باستعمال التلنت.
* يجب أن تختبر وصلة الشبكة طبقة تلو الطبقة.
* أوامر الاختبار تتضمن telnet وping وtrace وdebug.

baselnagar
01-07-2005, 09:14 PM
الفصل 5
نظرة عامة
في الفصل "مكوّنات الموجّه"، تعلمت الإجراءات والأوامر الصحيحة للوصول إلى موجّه، وفحص وصيانة مكوّناته، واختبار وصلته الشبكية. في هذا الفصل، ستتعلم كيفية تشغيل موجّه لأول مرة باستعمال الأوامر الصحيحة وتسلسل بدء التشغيل للقيام بتكوين أولي لموجّه. بالإضافة إلى ذلك، يشرح هذا الفصل تسلسل بدء التشغيل لموجّه وحوار الإعداد الذي يستعمله الموجّه لإنشاء ملف تكوين أولي.
5.1
تسلسل استنهاض الموجّه وصيغة الإعداد
5.1.1
روتين بدء تشغيل الموجّه
يتم تمهيد الموجّه بتحميل عملية الاستنهاض ونظام التشغيل وملف تكوين. إذا كان الموجّه لا يمكنه أن يجد ملف تكوين، فسيدخل صيغة الإعداد. يخزّن الموجّه، في الذاكرة NVRAM، نسخة احتياطية عن التكوين الجديد من صيغة الإعداد.
هدف روتينات بدء التشغيل ?لنظام سيسكو IOS هو بدء عمليات الموجّه. يجب أن يسلّم الموجّه أداءً موثوقاً به في وصله شبكات المستخدم التي تم ضبطه ليخدمها. لتحقيق هذا، يجب على روتينات بدء التشغيل أن:
* تتأكد أن الموجّه يباشر عمله بعد فحص كل أجهزته.
* تجد وتحمّل نظام سيسكو IOS الذي يستعمله الموجّه لنظام تشغيله.
* تجد وتطبّق جمل التكوين عن الموجّه، بما في ذلك وظائف البروتوكول وعناوين الواجهة.
عند ضغط زر الطاقة على موجّه سيسكو، سينفّذ الاختبار الذاتي الأولي (أو POST، اختصار power-on self test). خلال هذا الاختبار الذاتي، ينفّذ الموجّه اختبارات تشخيصية من الذاكرة ROM على كل وحدات الأجهزة. تلك الاختبارات التشخيصية تتحقق من العمل الأساسي لوحدة المعالجة المركزية والذاكرة ومنافذ واجهة الشبكة. بعد التحقق من أن الأجهزة تعمل، يُكمل الموجّه مع تمهيد البرنامج.
5.1
تسلسل استنهاض الموجّه وصيغة الإعداد
5.1.2
تسلسل بدء تشغيل الموجّه
بعد الاختبار الذاتي الأولي على الموجّه، تجري الأحداث التالية أثناء تمهيد الموجّه:
* الخطوة 1 -- محمِّل الاستنهاض السائب، في الذاكرة ROM، يجري على بطاقة وحدة المعالجة المركزية. الاستنهاض هو عملية بسيطة مضبوطة مسبقاً لتحميل تعليمات تسبّب بدورها تحميل تعليمات أخرى في الذاكرة، أو تسبّب دخولاً إلى صيغ تكوين أخرى.
* الخطوة 2 -- نظام التشغيل (سيسكو IOS) يمكن إيجاده في أحد أماكن متعددة. المكان مدوَّن في حقل الاستنهاض في مسجِّل التكوين. إذا كان حقل الاستنهاض يحدّد الذاكرة الوامضة، أو حمل الشبكة، تشير الأوامر boot system في ملف التكوين إلى المكان الدقيق للصورة.
* الخطوة 3 -- يتم تحميل صورة نظام التشغيل. ثم، عندما يتم تحميلها وتصبح عاملة، يجد نظام التشغيل مكوّنات الأجهزة والبرامج ويسرد النتائج على المحطة الطرفية لوحدة التحكم.
* الخطوة 4 -- ملف التكوين المحفوظ في الذاكرة NVRAM يتم تحميله في الذاكرة الرئيسية ويتم تنفيذه سطراً سطراً. أوامر التكوين تلك تشغّل عمليات التوجيه، وتزوّد عناوين للواجهات، وتضبط مميزات الوسائط، الخ.
* الخطوة 5 -- إذا لم يكن هناك ملف تكوين صالح في الذاكرة NVRAM، ينفّذ نظام التشغيل روتين تكوين أولي قائم على أسئلة يسمى حوار تكوين النظام، كما يسمى حوار الإعداد.
هدف الإعداد ليس اعتباه كصيغة لإدخال ميزات البروتوكول المعقّدة في الموجّه. يجب أن تستعمل الإعداد لإحضار تكوين أدنى، ثم استعمال مختلف أوامر صيغ التكوين، بدلاً من الإعداد، لمعظم مهام تكوين الموجّه.
5.1
تسلسل استنهاض الموجّه وصيغة الإعداد
5.1.3
الأوامر المتعلقة ببدء تشغيل الموّجه
الأمران العلويان في الشكل -- show startup-config ?show running-config -- يعرضان ملفات التكوين الاحتياطية والنشطة. الأمر erase startup-config يحذف ملف التكوين الاحتياطي في الذاكرة NVRAM. الأمر reload (إعادة الاستنهاض) يعيد تحميل الموجّه، مما يجعله يمر عبر عملية بدء التشغيل بأكملها. الأمر الأخير، setup، يُستعمل لدخول صيغة الإعداد من سطر مطالبة EXEC ذي الامتيازات.
* ملاحظة: الأوامر show config ?write term ?write erase، المستعملة مع سيسكو IOS الإصدار 10.3 وما قبله، تم استبدالها بأوامر جديدة. لا تزال الأوامر القديمة تقوم بعملها العادي في الإصدار الحالي، لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي.

baselnagar
01-07-2005, 09:17 PM
5.2
حوار تكوين النظام
5.2.1
استعمال الأمر setup
أحد الروتينات للتكوين الأولي هو صيغة الإعداد. كما تعلّمت من قبل في هذا الدرس، الهدف الرئيسي لصيغة الإعداد هة إحضار، بسرعة، تكوين أدنى لأي موجّه لا يمكنه أن يجد تكوينه من مصدر ما آخر.
للعديد من أسطر المطالبة في حوار تكوين النظام التابع ?لأمر setup، تظهر الأجوبة الافتراضية في أقواس مربّعة [ ] بعد السؤال. اضغط المفتاح Return لاستعمال تلك الافتراضيات. إذا كان قد تم ضبط تكوين النظام سابقاً فإن الافتراضيات التي ستظهر ستكون القيم المضبوط تكوينها حالياً. إذا كنت تضبط تكوين النظام للمرة الأولى، سيتم تزويد افتراضيات المَصنع. إذا لم تكن هناك افتراضيات من المَصنع، كما هو الحال مع كلمات المرور، لا يظهر شيء بعد علامة الاستفهام [?]. خلال عملية الإعداد، يمكنك ضغط Ctrl+C في أي وقت لإنهاء العملية والبدء من جديد. حالما ينتهي الإعداد، سيتم إيقاف تشغيل كل الواجهات إدارياً.
عندما تُنهي عملية التكوين في صيغة الإعداد، ستعرض الشاشة التكوين الذي أنشأته للتو. بعدها ستُسأل إن كنت تريد استعمال هذا التكوين أم لا. إذا كتبت yes، سيتم تنفيذ وحفظ التكوين في الذاكرة NVRAM. وإذا أجبت no، لن يتم حفظ التكوين وستبدأ العملية مرة أخرى.
إذا ظهر النص --More--، اضغط مفتاح المسافة للمتابعة.
5.2
حوار تكوين النظام
5.2.2
إعداد البارامترات العمومية
بعد معاينة تلخيص الواجهة الحالي، ستظهر مطالبة على شاشتك، تشير إلى أنه عليك كتابة البارامترات العمومية ?موجّهك. تلك البارامترات هي قيم التكوين التي تنتقيها.
ستظهر مطالبة على شاشتك، كما هو مبيّن في الشكل. إنها تحدّد أنه عليك كتابة البارامترات العمومية التي تضبطها ?موجّهك. تلك البارامترات هي قيم التكوين التي قررتها.
البارامتر العمومي الأول يتيح لك ضبط إسم مضيف الموجّه. إسم المضيف هذا سيكون جزءاً من مطالبات سيسكو IOS لكل صيغ التكوين. في التكوين الأولي، سيتم عرض إسم الموجّه الافتراضي بين أقواس مربّعة كـ [Router].
استعمل البارامترات العمومية التالية المبيّنة في الرسم لضبط مختلف كلمات المرور المستعملة على الموجّه. يجب أن تكتب كلمة مرور تمكين. عندما تكتب سلسلة أحرف كلمة المرور عند سطر المطالبة Enter enable secret، تقوم عملية تشفير سيسكو بمعالجة الأحرف. هذا يحسّن أمان كلمة المرور. كلما قام أي شخص بسرد محتويات ملف تكوين الموجّه، تظهر كلمة مرور التمكين هذه كسلسلة أحرف لا معنى لها.
الإعداد ينصح، ولكن لا يتطلب، أن تكون "كلمة مرور التمكين" مختلفة عن "كلمة التمكين السرية". "كلمة التمكين السرية" هي كلمة ترميز سرية أحادية الاتجاه يتم استعمالها بدلاً من "كلمة مرور التمكين" عندما تتواجد. يتم استعمال "كلمة مرور التمكين" عندما لا تكون هناك "كلمة تمكين سرية". يتم استعمالها أيضاً عند استعمال إصدارات قديمة للبرنامج IOS. كل كلمات المرور حساسة لحالة الأحرف ويمكن أن تكون أبجدية رقمية.
عندما تُطلب منك البارامترات لكل واجهة مثبّتة، كما هو مبيّن في الشكل ? استعمل قيم التكوين التي التي كنت قد انتقيتها ?موجّهك. كلما أجبت yes على سطر مطالبة، قد تظهر أسئلة إضافية لها علاقة بالبروتوكول.
5.2
حوار تكوين النظام
5.2.3
إعداد بارامترات الواجهة
عندما تُطلب منك البارامترات لكل واجهة مثبّتة، كما هو مبيّن في الشكل، تحتاج إلى استعمال قيم التكوين التي كنت قد حدّدتها ?واجهتك لكتابة بارامترات الواجهة عند أسطر المطالبة.
في هذا التمرين، ستستعمل الأمر setup لدخول صيغة الإعداد. setup هو أداة (برنامج) لسيسكو IOS يمكن أن يساعد في ضبط بعض بارامترات تكوين الموجّه الأساسية. إن الغاية من setup ليست اعتباره كصيغة لكتابة ميزات البروتوكول المعقّدة في الموجّه. بل هدفه هو إحضار تكوين أدنى لأي موجّه لا يمكنه أن يجد تكوينه من مصدر آخر.
5.2
حوار تكوين النظام
5.2.4
إعداد مراجعة النص البرمجي واستعماله
عندما تُنهي عملية تكوين كل الواجهات المثبّتة في موجّهك، سيعرض الأمر setup التكاوين التي كنت قد أنشأتها. بعدها ستسألك عملية الإعداد إن كنت تريد استعمال هذا التكوين أم لا. إذا أجبت yes، سيتم تنفيذ وحفظ التكوين في الذاكرة NVRAM. وإذا أجبت no، لن يتم حفظ التكوين، وستبدأ العملية مرة أخرى. لا يوجد جواب افتراضي لسطر المطالبة هذا؛ يجب أن تجيب إما نعم أو لا. بعد أن تكون قد أجبت بنعم على السؤال الأخير، سيصبح نظامك جاهزاً للاستعمال. إذا كنت تريد تعديل التكوين الذي أنشأته للتو، يجب أن تقوم بالتكوين يدوياً.
يبلغك النص البرمجي باستعمال صيغة التكوين لتغيير أي أوامر بعد أن تكون قد استعملت setup. ملف النص البرمجي الذي يولّده setup قابل للإضافة؛ يمكنك تنشيط الميزات بواسطة setup، لكن لا يمكنك تعطيلها. أيضاً، setup لا يدعم العديد من ميزات الموجّه المتقدمة، أو الميزات التي تتطلب تكويناً أكثر تعقيداً.

baselnagar
01-07-2005, 09:19 PM
5.3
تمرين تحدٍ
5.3.1
تمرين إعداد الموجّه
عندما تشغّل الموجّه أولاً ويتم تحميل نظام التشغيل، عليك المرور في عملية الإعداد الأولي. في هذا السيناريو، تلقيت للتو شحنة موجّهات جديدة وتحتاج إلى إعداد تكوين أساسي. لقد تلقيت عنوان IP لشبكة من الفئة B هو 156.1.0.0? وستحتاج إلى تقسيم عنوانك ذي الفئة B فرعياً باستعمال 5 بتات لشبكاتك الفرعية. استعمل الرسم البياني القياسي ذي الـ5 موجّهات المبيّن أعلاه لتحديد ما هي أرقام الشبكات الفرعية والعناوين IP التي ستستعملها للشبكات الـ8 التي ستحتاج إلى تعريفها. لهذا التمرين، قم بإعداد كل الموجّهات الخمسة. تأكد من ضبط تكوين الموجّه الذي تستعمله مع منفذ وحدة التحكم.
تلخيص
* يتم تمهيد الموجّه بتحميل استنهاض ونظام التشغيل وملف تكوين.
* إذا كان الموجّه لا يستطيع أن يجد ملف تكوين، فسيدخل في صيغة الإعداد.
* يخزّن الموجّه نسخة احتياطية عن التكوين الجديد من صيغة الإعداد في الذاكرة NVRAM.
777-الفصل 6
نظرة عامة
في الفصل "بدء تشغيل الموجّه وإعداده"، تعلمت كيفية تشغيل موجّه لأول مرة باستعمال الأوامر وتسلسل بدء التشغيل الصحيحة للقيام بتكوين أولي لموجّه. ستتعلم في هذا الفصل كيفية استعمال صيغ الموجّه وطرق التكوين لتحديث ملف تكوين موجّه بالإصدارات الحالية والسابقة للبرنامج سيسكو IOS.
6.1
ملفات تكوين الموجّه
6.1.1
ملف تكوين الموجّه المعلومات
في هذا القسم، ستتعلم كيفية العمل مع ملفات التكوين التي يمكن أن تأتي من وحدة التحكم أو الذاكرة NVRAM أو الملقم TFTP. يستعمل الموجّه المعلومات التالية من ملف التكوين عندما يتم تشغيله:
* إصدار نظام سيسكو IOS
* هوية الموجّه
* أماكن ملفات الاستنهاض
* معلومات البروتوكول
* تكاوين الواجهة
يحتوي ملف التكوين على أوامر لتخصيص عمل الموجّه. يستعمل الموجّه هذه المعلومات عندما يتم تشغيله. إذا لم يكن هناك ملف تكوين متوفر، يرشدك إعداد حوار تكوين النظام في عملية إنشاء واحد.
6.1
ملفات تكوين الموجّه
6.1.2
العمل مع ملفات تكوين الإصدار 11.x
يمكن توليد معلومات تكوين الموجّه بعدة وسائل. يمكنك استعمال الأمر EXEC configure ذو الامتيازات لضبط التكوين من محطة طرفية وهمية (بعيدة)، أو من اتصال مودمي، أو من محطة طرفية لوحدة تحكم. هذا يتيح لك إجراء تغييرات ?لى تكوين موجود في أي وقت. يمكنك أيضاً استعمال الأمر EXEC configure ذو الامتيازات لتحميل تكوين من ملقم TFTP لشبكة، الذي يتيح لك صيانة وتخزين معلومات التكوين في موقع مركزي. تشرح اللائحة التالية بعض أوامر التكوين بإيجاز:
* configure termial -- يضبط التكوين يدوياً من المحطة الطرفية لوحدة التحكم
* configure memory -- يحمّل معلومات التكوين من الذاكرة NVRAM
* copy tftp running-config -- يحمّل معلومات التكوين من ملقم شبكة TFTP إلى الذاكرة RAM
* show running-config -- يعرض التكوين الحالي في الذاكرة RAM
* copy running-config startup-config -- يخزّن التكوين الحالي من RAM إلى NVRAM
* copy running-config tftp -- يخزّن التكوين الحالي من RAM في ملقم شبكة TFTP
* show startup-config -- يعرض التكوين المحفوظ، وهو محتويات NVRAM
* erase startup-config -- يمحو محتويات NVRAM
تمرين
في هذا التمرين ستستعمل برنامج مضاهاة المحطة الطرفية لويندوز، HyperTerminal، لالتقاط وإيداع تكوين موجّه كملف نصي آسكي.

baselnagar
01-07-2005, 09:21 PM
6.1
ملفات تكوين الموجّه
6.1.3
العمل مع ملفات التكوين ما قبل الإصدار 11.0
الأوامر المبيّنة في الشكل تُستعمل مع نظام سيسكو IOS، الإصدار 10.3 وما قبله. لقد تم استبدالها بأوامر جديدة. الأوامر القديمة التي تم استبدالها تستمر ?تنفيذ وظائفها العادية في الإصدار الحالي، لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي.
6.1
ملفات تكوين الموجّه
6.1.4
استعمال الأوامر copy running-config tftp وcopy tftp running-config
يمكنك تخزين نسخة حالية عن التكوين في ملقم TFTP. استعمل الأمر copy running-config tftp، كما هو مبيّن في الشكل ، لتخزين التكوين الحالي في الذاكرة RAM، في ملقم شبكة TFTP. لتحقيق ذلك، أكمل المهام التالية:
* الخطوة 1 -- اكتب الأمر copy running-config tftp
* الخطوة 2 -- اكتب العنوان IP للمضيف الذي تريد استعماله لتخزين ملف التكوين.
* الخطوة 3 -- اكتب الإسم الذي تريد تعيينه لملف التكوين.
* الخطوة 4 -- أكّد خياراتك بالإجابة yes كل مرة.
يمكنك ضبط تكوين الموجّه بتحميل ملف التكوين المخزَّن في أحد ملقمات شبكتك. لتحقيق ذلك، أكمل المهام التالية:
1. ادخل إلى صيغة التكوين بكتابة الأمر copy tftp running-config، كما هو مبيّن في الشكل.
2. عند سطر مطالبة النظام، انتق ملف تكوين مضيف أو شبكة. يحتوي ملف تكوين الشبكة على أوامر تنطبق على كل الموجّهات وملقمات المحطات الطرفية على الشبكة. يحتوي ملف تكوين المضيف على أوامر تنطبق على موجّه واحد بشكل محدّد. عند سطر مطالبة النظام، اكتب العنوان IP الاختياري للمضيف البعيد الذي تستخرج ملف التكوين منه. في هذا المثال، الموجّه مضبوط تكوينه من الملقم TFTP عند العنوان IP 131.108.2.155.
3. عند سطر مطالبة النظام، اكتب إسم ملف التكوين أو اقبل الإسم الافتراضي. اصطلاح إسم الملف مرتكز على يونيكس. إسم الملف الافتراضي هو hostname-config لملف المضيف وnetwork-config لملف تكوين الشبكة. في بيئة دوس، أسماء ملفات الملقم محدودة عند ثمانية أحرف زائد ملحق من ثلاثة ?حرف (مثلاً، router.cfg). تحقق من إسم ملف التكوين وعنوان الملقم اللذين يزوّدهما النظام. لاحظ في الشكل أن سطر مطالبة الموجّه يتغيّر إلى tokyo فوراً. هذا دليل أن إعادة التكوين تحصل حالما يتم تحميل الملف الجديد.
تمرين
في هذا التمرين، سنستعمل ملقم TFTP (اختصار Trivial File Transfer Protocol، بروتوكول إرسال الملفات العادي) لحفظ نسخة عن ملف تكوين الموجّه.
6.1
ملفات تكوين الموجّه
6.1.5
شرح استعمال NVRAM مع الإصدار 11.x
الأوامر التالية تدير محتويات الذاكرة NVRAM: (راجع الشكل)
* configure memory -- يحمّل معلومات التكوين من NVRAM.
* erase startup-config -- يمحو محتويات NVRAM.
* copy running-config startup-config -- يخزّن التكوين الحالي من الذاكرة RAM (التكوين العامل) إلى الذاكرة NVRAM (كتكوين بدء التشغيل أو التكوين الاحتياطي).
* show startup-config -- يعرض التكوين المحفوظ، وهو محتويات NVRAM.
6.1
ملفات تكوين الموجّه
6.1.6
استعمال NVRAM مع البرنامج IOS ما قبل الإصدار 11.0
الأوامر المبيّنة في الشكل مستعملة مع نظام سيسكو IOS، الإصدار 10.3 وما قبله. لقد تم استبدال تلك الأوامر بأوامر جديدة. الأوامر التي تم استبدالها لا تزال تنفّذ وظائفها العادية في الإصدار الحالي، لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي.

baselnagar
01-07-2005, 09:24 PM
6.2
صيغ تكوين الموجّه
6.2.1
استعمال صيغ تكوين الموجّه
الصيغة EXEC تفسّر الأوامر التي تكتبها وتنفّذ العمليات الموازية لها. يجب أن تسجّل الدخول إلى الموجّه قبل أن يمكنك كتابة أمر EXEC. هناك صيغتان EXEC. أوامر EXEC المتوفرة في صيغة المستخدم هي مجموعة فرعية من أوامر EXEC المتوفرة في الصيغة ذات الامتيازات. من الصيغة ذات الامتيازات، يمكنك أيضاً الوصول إلى صيغة التكوين العمومي وصيغ تكوين معيّنة، بعضها مذكور هنا:
* الواجهة
* الواجهة الفرعية
* المتحكم
* لائحة التطابق
* فئة التطابق
* الخط
* الموجّه
* الموجّه IPX
* خريطة التوجيه
إذا كتبت exit، سيتراجع الموجّه مستوىً واحداً، متيحاً لك في نهاية المطاف تسجيل الخروج. بشكل عام، كتابة exit من إحدى صيغ التكوين المعيّنة ستعيدك إلى صيغة التكوين العمومي. ضغط Ctrl+Z يجعلك تغادر صيغة التكوين كلياً ويعيد الموجّه إلى الصيغة EXEC ذات الامتيازات.
تمرين
ستستعمل في هذا التمرين صيغة التكوين العمومي للموجّه وتكتب أوامر من سطر واحد تغيّر الموجّه بأكمله.
6.2
صيغ تكوين الموجّه
6.2.2
صيغ التكوين العمومي
أوامر التكوين العمومي تنطبق على الميزات التي تؤثر على النظام بأكمله. استعمل أمر EXEC ذو الامتيازات المسمى configure لدخول صيغة التكوين العمومي. عندما تكتب هذا الأمر، يطلب منك EXEC تحديد مصدر أوامر التكوين.
يمكنك عندها تحديد محطة طرفية أو الذاكرة NVRAM أو ملف مخزَّن في ملقم شبكة ليكون المصدر. الافتراضي هو كتابة الأوامر من وحدة تحكم محطة طرفية. ضغط المفتاح Return يبدأ طريقة التكوين هذه.
الأوامر لتمكين وظيفة توجيه أو واجهة معيّنة تبدأ مع أوامر التكوين العمومي:
* لضبط تكوين بروتوكول توجيه (يحدّده سطر المطالبة config-router)، اكتب أولاً نوع أوامر بروتوكول موجّه عمومي.
* لضبط تكوين واجهة (يحدّدها سطر المطالبة config-if)، اكتب أولاً نوع الواجهة العمومية وأمر الرقم. بعد كتابة أوامر في إحدى هذه الصيغ، قم بالإنهاء بواسطة الأمر exit.
6.2
صيغ تكوين الموجّه
6.2.3
ضبط تكوين بروتوكولات التوجيه
بعد تمكين بروتوكول توجيه بواسطة أمر عمومي، يظهر سطر مطالبة صيغة تكوين الموجّه Router (config-router)# كما هو مبيّن في الشكل. اكتب علامة استفهام (?) لسرد الأوامر الفرعية لتكوين بروتوكول التوجيه.
6.2
صيغ تكوين الموجّه
6.2.4
أوامر تكوين الواجهة
لأن كل واجهات الموجّه موجودة تلقائياً في صيغة التعطيل إدارياً، هناك عدة ميزات يتم تمكينها على أساس كل واجهة بمفردها. أوامر تكوين الواجهة تعدّل عمل منفذ إيثرنت أو توكن رينغ أو واحد تسلسلي. بالإضافة إلى ذلك، الأوامر الفرعية للواجهة تتبع دائماً أمر واجهة لأن أمر الواجهة يعرّف نوع الواجهة.
6.2
صيغ تكوين الموجّه
6.2.5
ضبط تكوين واجهة معيّنة
يبيّن الشكل أوامر هي أمثلة عن كيفية إكمال المهام الشائعة للواجهة. مجموعة الأوامر الأولى مقترنة بالواجهات. في الارتباطات التسلسلية، يجب على جهة واحدة أن تزوّد إشارة توقيت، وهي الجهة DCE؛ الجهة الأخرى هي DTE. بشكل افتراضي، موجّهات سيسكو هي أجهزة DTE، لكن يمكن استعمالها كأجهزة DCE في بعض الحالات. إذا كنت تستعمل واجهة لتزويد توقيت، يجب أن تحدّد سرعة بواسطة الأمر clockrate. الأمر bandwidth يتخطى النطاق الموجي الافتراضي المعروض في الأمر show interfaces ويستعمله بعض بروتوكولات التوجيه كـIGRP.
مجموعة الأوامر الثانية مقترنة بسلسلة موجّهات سيسكو 4000. على سيسكو 4000، هناك وصلتين على الجهة الخارجية للعلبة لواجهات الإيثرنت - وصلة AUI (اختصار Attachment Unit Interface، واجهة وحدة الإرفاق) ووصلة 10BASE-T. الافتراضية هي AUI، لذا يجب أن تحدّد media-type 10BASE-T إذا كنت تريد استعمال الوصلة الأخرى.
تمرين
ستستعمل في هذا التمرين صيغة تكوين واجهة الموجّه لضبط تكوين عنوان IP وقناع الشبكة الفرعية لكل واجهة موجّه.

baselnagar
01-07-2005, 09:26 PM
6.3
طرق التكوين
6.3.1
طرق التكوين في الإصدار 11.x
يبيّن الشكل طريقة يمكنك بها:
* كتابة جمل التكوين
* فحص التغييرات التي أجريتها
* إذا لزم الأمر، تعديل أو إزالة جمل التكوين
* حفظ التغييرات إلى نسخة احتياطية في الذاكرة NVRAM سيستعملها الموجّه عند تشغيله
6.3
طرق التكوين
6.3.2
طرق التكوين في الإصدار ما قبل 11.0
الأوامر المبيّنة في الشكل يتم استعمالها مع نظام سيسكو IOS، الإصدار 10.3 وما قبله. لقد تم استبدالها بأوامر جديدة. الأوامر القديمة التي تم استبدالعها لا تزال تنفّذ وظائفها العادية في الإصدار الحالي، لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي.
6.3
طرق التكوين
6.3.3
طرق ضبط كلمات المرور
يمكنك حماية نظامك باستعمال كلمات مرور لتقييد الوصول إليه. يمكن وضع كلمات مرور على الخطوط الفردية وكذلك في الصيغة EXEC ذات الامتيازات.
* line console 0 -- ينشئ كلمة مرور على المحطة الطرفية لوحدة التحكم
* line vty 0 4 -- ينشئ حماية بكلمة مرور على جلسات التلنت الواردة
* enable password -- يقيّد الوصول إلى الصيغة EXEC ذات الامتيازات
* enable secreet password (من حوار تكوين النظام لإعداد بارامترات عمومية) -- يستعمل عملية تشفير خاصة ?سيسكو لتعديل سلسلة أحرف كلمة المرور
يمكنك حماية كلمات المرور أكثر فأكثر لكي لا يتم عرضها باستعمال الأمر service password-encryption. خوارزمية التشفير هذه لا تطابق معيار تشفير البيانات (DES).
6.3
طرق التكوين
6.3.4
ضبط هوية الموجّه
تكوين أجهزة الشبكة يحدّد تصرّف الشبكة. لإدارة تكاوين الأجهزة، تحتاج إلى سرد ومقارنة ملفات التكوين على الأجهزة المشتغلة، وتخزين ملفات التكوين في ملقمات الشبكة للوصول المشترك، وتنفيذ عمليات تثبيت وترقية للبرنامج.
إحدى مهامك الأساسية الأولى هي تسمية موجّهك. يُعتبر إسم الموجّه أنه إسم المضيف وهو الإسم الذي يعرضه سطر مطالبة النظام. إذا لم تحدّد إسماً فإن الإسم الافتراضي لموجّه النظام سيكون Router. يمكنك تسمية الموجّه في صيغة التكوين العمومي. في المثال المبيّن في الشكل، إسم الموجّه هو Tokyo.
يمكنك ضبط تكوين راية "رسالة-اليوم" بحيث تظهر على كل المحطات الطرفية المتصلة. ستظهر تلك الراية عند تسجيل الدخول وهي مفيدة للتعبير عن رسائل تؤثر على كل مستخدمي الموجّه (مثلاً، عمليات إيقاف تشغيل النظام الوشيكة الحصول). لضبط تكوين هذه الرسالة، استعمل الأمر banner motd في صيغة التكوين العمومي.
6.4
تمارين تحدٍ
6.4.1
تمارين التكوين
تمرين
أنت ومجموعتك مسؤولين عن شبكة مناطق محلية. نتيجة التوسّع السريع لهذه الشركة، تحتاج إلى ربط المركز الرئيسي (موجّه مجموعتك) ببقية الشبكة. يجب أن تربط الشبكات من خلال المنافذ التسلسلية، مما يعني أن مجموعتك مسؤولة فقط عن وصلات موجّهك. قبل بدء هذا التمرين، يجب أن يقوم المدرّس أو الشخص المساعد في التمارين بمحو التكوين المشتغل وتكوين بدء التشغيل للتمرين-? فقط ويتأكد أن بقية الموجّهات مضبوط تكوينها بواسطة الإعداد القياسي للتمارين. ستحتاج أيضاً إلى التحقق من تكوين العنوان IP الخاص ?محطة عملك لكي تتمكن من اختبار الوصلة بين محطات العمل والموجّهات.
تلخيص
يمكن أن تأتي ملفات التكوين من وحدة التحكم أو من الذاكرة NVRAM أو من الملقم TFTP. الموجّه له عدة صيغ:
* الصيغة ذات الامتيازات -- تُستعمل لنسخ وإدارة ملفات تكوين كاملة
* صيغة التكوين العمومي -- تُستعمل للأوامر المؤلفة من سطر واحد والأوامر التي تغيّر الموجّه بأكمله
* صيغ التكوين الأخرى -- تُستعمل للأوامر المتعددة الأسطر والتكاوين المفصّلة
يزوّد الموجّه إسم مضيف، ور

baselnagar
01-07-2005, 09:28 PM
-الفصل 7
نظرة عامة
لقد تعلمت في الفصل "تكوين الموجّه" كيفية استعمال صيغ الموجّه وطرق التكوين لتحديث ملف تكوين الموجّه بالإصدارات الحالية والسابقة للبرنامج سيسكو IOS. ستتعلم في هذا الفصل كيفية استعمال مجموعة متنوعة من خيارات نظام سيسكو IOS المصدر، وتنفيذ أوامر لتحميل نظام سيسكو IOS إلى الموجّه، وصيانة الملفات الاحتياطية، وترقية نظام سيسكو IOS. بالإضافة إلى ذلك، ستتعلم عن وظائف مسجِّل التكوين وكيفية تحديد إصدار الملف الذي لديك. يشرح هذا الفصل أيضاً كيفية استعمال ملقم TFTP كمصدر للبرامج. عدة خيارات مصدر تزوّد مرونة وبدائل احتياطية. الموجّهات تستنهض نظام سيسكو IOS من:
* الذاكرة الوامضة
* الملقم TFTP
* الذاكرة ROM (ليس نظام سيسكو IOS بأكمله)
7.1
أساسيات إصدارات IOS
7.1.1
إيجاد نظام سيسكو IOS
المصدر الافتراضي لبدء تشغيل نظام سيسكو IOS يعتمد على منصة الأجهزة، لكن في أغلب الأحيان يبحث الموجّه عن أوامر استنهاض النظام المحفوظة في الذاكرة NVRAM. لكن نظام سيسكو IOS يتيح لك استعمال عدة بدائل. يمكنك تحديد مصادر أخرى لكي يبحث فيها الموجّه عن البرنامج، أو يستطيع الموجّه أن يستعمل تسلسله الاحتياطي، كما هو ضروري، لتحميل البرنامج.
الإعدادات في مسجِّل التكوين تمكّن البدائل التالية:
* يمكنك تحديد أوامر استنهاض النظام التابعة لصيغة التكوين العمومي لكتابة مصادر احتياطية لكي يستعملها الموجّه بشكل ?تسلسل. احفظ تلك الجمل في الذاكرة NVRAM لاستعمالها خلال بدء التشغيل التالي بواسطة الأمر copy running-config startup-config. عندها، سيستعمل الموجّه تلك الأوامر مثلما تدعو الحاجة، بشكل ?تسلسل، عند إعادة تشغيله.
* إذا كانت الذاكرة NVRAM تفتقر لأوامر استنهاض نظام يستطيع الموجّه استعمالها، يملك النظام بدائل احتياطية خاصة به. يمكنه استعمال نظام سيسكو IOS الافتراضي الموجود في الذاكرة الوامضة.
* إذا كانت الذاكرة الوامضة فارغة، يستطيع الموجّه أن يحاول بديله TFTP التالي. يستعمل الموجّه قيمة مسجِّل التكوين لتشكيل إسم ملف يستنهض منه صورة نظام افتراضية مخزَّنة في ملقم شبكة.
7.1
أساسيات إصدارات IOS
7.1.2
قيم مسجِّل التكوين
الترتيب الذي يبحث به الموجّه عن معلومات استنهاض النظام يعتمد على قيمة حقل الاستنهاض في مسجِّل التكوين. يمكنك تغيير القيمة الافتراضية في مسجِّل التكوين بواسطة أمر صيغة التكوين العمومي config-register. استعمل رقماً سدس عشري كوسيطة لهذا الأمر.
في هذا المثال، مسجِّل التكوين مضبوط بحيث يفحص الموجّه ملف بدء التشغيل الموجود في الذاكرة NVRAM بحثاً عن خيارات استنهاض النظام. مسجِّل التكوين هو مسجِّل حجمه 16 بت في الذاكرة NVRAM. البتات الـ4 الدنيا في مسجِّل التكوين (البتات 3 و2 و1 و0) تشكّل حقل الاستنهاض.
لتغيير حقل الاستنهاض وترك كل البتات الأخرى مضبوطة عند قيمها الأصلية (في البدء، يحتوي مسجِّل التكوين على 0x010x)، اتبع الإرشادات التالية:
* اضبط قيمة مسجِّل التكوين عند 0x100 إذا كنت بحاجة لدخول شاشة الذاكرة ROM (هي في المقام الأول بيئة مبرمج). من شاشة الذاكرة ROM، استنهض نظام التشغيل يدوياً باستعمال الأمر b عند سطر مطالبة شاشة الذاكرة ROM (هذه القيمة تضبط بتات حقل الاستنهاض عند 0-0-0-0).
* اضبط مسجِّل التكوين عند 0x101 لضبط تكوين النظام بحيث ?ستنهض تلقائياً من الذاكرة ROM (هذه القيمة تضبط بتات حقل الاستنهاض عند 0-0-0-1).
* اضبط مسجِّل التكوين عند أي قيمة من 0x102 إلى 0x10F لضبط تكوين النظام بحيث ?ستعمل أوامر استنهاض النظام الموجودة في الذاكرة NVRAM. هذا هو الخيار الافتراضي (تلك القيم تضبط بتات حقل الاستنهاض عند 0-0-1-0 حتى 1-1-1-1).
لفحص قيمة حقل الاستنهاض، وللتحقق من الأمر config-register، استعمل الأمر show version.
7.1
أساسيات إصدارات IOS
7.1.3
الأمر show version
الأمر show version يعرض معلومات عن إصدار نظام سيسكو IOS المشتغل حالياً على الموجّه. تلك المعلومات ?تضمن مسجِّل التكوين وقيمة حقل الاستنهاض (المبيّنة على السطر الثاني في هذا المثال على الصفحة التالية).
في المثال، إصدار نظام سيسكو IOS والمعلومات التوضيحية مميزة في سطر الإخراج الثاني. تبيّن صورة الشاشة إصداراً اختبارياً عن الإصدار 11.2. السطر
System image file is "c4500-f-mz", booted via tftp from 171.69.1.129
يبيّن إسم صورة النظام.
ستتعلم عن اصطلاحات تسمية الصور في نظام سيسكو IOS الإصدار 11.2 لاحقاً في هذا الدرس. في الوقت الحاضر، لاحظ الجزء في إسم الملف الذي يحدّد أن هذه الصورة هي لمنصة سيسكو 4500.
أثناء متابعته إظهار الإخراج، يعرض الأمر show version معلومات عن نوع المنصة التي يشتغل عليها إصدار نظام سيسكو IOS حالياً. النص المميز يزوّد نتائج الأمر config-register 0x10f، المستعمل لكتابة قيم مسجِّل التكوين.
ملاحظة: لن ترى دليلاً عن أي قيمة مسجِّل تكوين في إخراج الأمر show running-config أو في إخراج الأمر show startup-config.
تمرين
ستجمّع في هذا التمرين معلومات عن إصدار البرنامج IOS المشتغل حالياً على الموجّه. كما ستفحص قيم مسجِّل التكوين لترى ما هو المكان الذي تم ضبط الموجّه عنده حالياً لكي يستنهض منه.

baselnagar
01-07-2005, 09:30 PM
7.2
خيارات الاستنهاض في البرنامج
7.2.1
أوامر استنهاض النظام
تبيّن الأمثلة التالية كيف يمكنك كتابة عدة أوامر استنهاض نظام لتحديد التسلسل الاحتياطي لاستنهاض نظام سيسكو IOS. الأمثلة الثلاثة تبيّن إدخالات استنهاض نظام تحدّد أنه سيتم تحميل صورة نظام سيسكو IOS من الذاكرة الوامضة أولاً، ثم من ملقم شبكة، وأخيراًً من الذاكرة ROM:
* الذاكرة الوامضة -- يمكنك تحميل صورة للنظام من الذاكرة EEPROM (الذاكرة القرائية-فقط القابلة للمحو والبرمجة كهربائياً). الحسنة هي أن المعلومات المخزَّنة في الذاكرة الوامضة ليست عرضة لأخطار فشل الشبكة التي يمكن أن تحدث عند تحميل صور النظام من الملقمات TFTP.
* ملقم الشبكة -- في حال أصبحت الذاكرة الوامضة معطوبة، ستزوّد نسخة احتياطية بتحديد أن صورة النظام يجب تحميلها من ملقم TFTP.
* الذاكرة ROM -- إذا أصبحت الذاكرة الوامضة معطوبة وفشل ملقم الشبكة من تحميل الصورة، يصبح الاستنهاض من الذاكرة ROM هو آخر خيار استنهاض في البرنامج. لكن صورة النظام الموجودة في الذاكرة ROM ستكون على الأرجح جزء فرعي من نظام سيسكو IOS يفتقر للبروتوكولات والميزات والتكاوين المتوفرة في نظام سيسكو IOS الكامل. أيضاً، إذا كنت قد حدّثت البرنامج منذ أن اشتريت الموجّه، فقد تجد أن الصورة هي إصدار أقدم للبرنامج سيسكو IOS.
الأمر copy running-config startup-config يحفظ الأوامر في الذاكرة NVRAM. سينفّذ الموجّه أوامر استنهاض النظام مثلما تدعو الحاجة حسب ترتيب كتابتها أصلاً في صيغة التكوين.
7.2
خيارات الاستنهاض في البرنامج
7.2.2
الاستعداد لاستعمال TFTP
عادة، تمتد شبكات الإنتاج على مساحات كبيرة وتحتوي على عدة موجّهات. تلك الموجّهات الموزَّعة جغرافياً تحتاج إلى مصدر أو مكان احتياطي لصور البرنامج. إن ملقم TFTP سيسمح إيداع وتحميل الصور والتكاوين عبر الشبكة. يمكن أن يكون ملقم TFTP موجّهاً آخر، أو يمكن أن يكون نظاماً مضيفاً. في الشكل، ملقم TFTP هو محطة عمل تشغّل يونيكس. ويمكن أن يكون مضيف TFTP أي نظام يكون البرنامج TFTP محمَّل ومشتغلاً فيه وقادراً على تلقي ملفات من شبكة TCP/IP. سوف تنسخ برامج بين مضيف TFTP والذاكرة الوامضة في الموجّه. لكن قبل أن تفعل هذا، يجب أن تتحضّر بفحص الشروط التمهيدية التالية:
* من الموجّه، تحقق من أنه يمكنك الوصول إلى ملقم TFTP عبر شبكة TCP/IP. الأمر ping هو إحدى الطرق التي يمكن أن تساعدك على التحقق من هذا.
* على الموجّه، تحقق من أنه يمكنك رؤية الذاكرة الوامضة والكتابة فيها. تحقق من أن الموجّه يتضمن مساحة كافية في الذاكرة الوامضة لتتسّع فيها صورة نظام سيسكو IOS.
* على ملقم TFTP يونيكس، تحقق من أنك تعرف ملف صورة نظام سيسكو IOS أو مساحته. لعمليات التحميل والإيداع، تحتاج إلى تحديد مسار أو إسم ملف.
ستساعدك هذه الخطوات على ضمان نسخ ناجح للملف. إذا تسرّعت في نسخ الملف، قد ?فشل النسخ وستضطر إلى بدء التفتيش عن سبب ذلك الفشل.
7.2
خيارات الاستنهاض في البرنامج
7.2.3
الأمر show flash
استعمل الأمر show flash للتحقق من أن لديك ذاكرة كافية في نظامك للبرنامج سيسكو IOS الذي تريد تحميله. يبيّن المثال أن الموجّه يتضمن 4 ميغابايت من الذاكرة الوامضة، كلها حرة. قارن هذا مع طول صورة نظام سيسكو IOS. مصادر حجم الصورة هذه قد تتضمن ترتيب مستندات البرنامج أو الإخراج من برنامج التكوين على موقع الوب Cisco Connection Online (أو CCO) أو أمراً كـ dir أو ls الصادر في ملقمك TFTP.
إذا لم تكن هناك ذاكرة حرة كافية، لا تكون قادراً على نسخ أو تحميل الصورة، مما يعني أنه يمكنك إما محاولة الحصول على صورة أصغر للبرنامج سيسكو IOS أو زيادة الذاكرة المتوفرة على الموجّه.
من الجيد إبقاء نسخة احتياطية عن ملف صورة IOS لكل موجّه. سترغب أيضاً بنسخ برنامجك IOS الحالي احتياطياً دائماً قبل الترقية إلى إصدار أحدث. في هذا التمرين ستستعمل ملقم TFTP (بروتوكول إرسال الملفات العادي) ليتصرف كمكان تخزين احتياطي لصورة IOS.
7.3
تسمية IOS ونسخ صورة النظام احتياطياً
7.3.1
اصطلاحات التسمية في سيسكو IOS
لقد توسّعت منتجات سيسكو إلى أبعد من مجرّد موجّه سائب لكي ?شمل عدة منصات في عدة نقاط من مجموعة منتجات الشبكات.
لاستمثال طريقة عمل نظام سيسكو IOS على مختلف المنصات، تعمل سيسكو على تطوير عدة صور مختلفة للبرنامج سيسكو IOS. تتكيّف تلك الصور مع مختلف المنصات، وموارد الذاكرة المتوفرة، ومجموعات الميزات التي يحتاج إليها ال**ائن لأجهزتهم الشبكية.
اصطلاح التسمية في نظام سيسكو IOS الإصدار 11.2 يحتوي على ثلاثة أجزاء:
1. المنصة التي تشتغل عليها الصورة
2. حرف أو سلسلة أحرف تعرّف القدرات الخاصة ومجموعات الميزات المدعومة في الصورة
3. خصوصيات لها علاقة بالمكان الذي تشتغل فيه الصورة وما إذا كان قد تم ضغطها أم لا
اصطلاحات التسمية في نظام سيسكو IOS، ومعنى حقل جزء الإسم، ومحتوى الصورة، والتفاصيل الأخرى هي عرضة ?لتغيير. راجع مندوب مبيعاتك أو قناة التوزيع أو CCO لمعرفة التفاصيل المحدّثة.

baselnagar
01-07-2005, 09:33 PM
7.3
تسمية IOS ونسخ صورة النظام احتياطياً
7.3.2
الأمر copy flash tftp
يجب أن تعيد نسخ صورة النظام إلى ملقم شبكة. هذه النسخة عن صورة النظام يمكن أن تخدم كنسخة احتياطية ويمكن استعمالها للتحقق من أن النسخة الموجودة في الذاكرة الوامضة هي نفسها ملف القرص الأصلي.
في المثال، يقوم مسؤول بنسخ الصورة الحالية احتياطياً إلى الملقم TFTP. إنه يستعمل الأمر show flash ليعرف إسم ملف صورة النظام (xk09140z) والأمر copy flash tftp لينسخ صورة النظام إلى ملقم TFTP. يمكن تغيير أسماء الملفات خلال نقلها.
أحد أسباب إجراء هذا الإيداع إلى الملقم سيكون تزويد نسخة احتياطية عن الصورة الحالية قبل تحديث الصورة بإصدار جديد. ثم، إذا حصلت مشاكل في الإصدار الجديد، يستطيع المسؤول تحميل الصورة الاحتياطية ويعود إلى الصورة السابقة.
7.3
تسمية IOS ونسخ صورة النظام احتياطياً
7.3.3
الأمر copy tftp flash
بعد أن تصبح لديك نسخة احتياطية عن صورة نظام سيسكو IOS الحالي، يمكنك تحميل صورة جديدة. حمّل الصورة الجديدة من الملقم TFTP باستعمال الأمر copy tftp flash.
يبيّن المثال أن هذا الأمر يبدأ بطلب العنوان IP الخاص ?المضيف البعيد الذي سيتصرف كالملقم TFTP. بعدها، يطلب الأمر إسم ملف صورة IOS الجديدة. تحتاج إلى كتابة إسم الملف الصحيح لصورة التحديث مثلما هي مسماة على الملقم TFTP.
بعد إتاحة الفرصة لتأكيد إدخالاتك، يسأل الإجراء إن كنت تريد محو الذاكرة الوامضة. هذا يُفسح بعض المجال للصورة الجديدة. في أغلب الأحيان، هناك ذاكرة وامضة غير كافية لأكثر من صورة واحدة للبرنامج سيسكو IOS.
لديك الخيار بمحو الذاكرة الوامضة الموجودة قبل الكتابة عليها. إذا لم تكن هناك مساحة حرة في الذاكرة الوامضة، أو إذا كانت لم تتم الكتابة على الذاكرة الوامضة من قبل، يكون روتين المحو مطلوباً عادة قبل أن يمكن نسخ الملفات الجديدة. يُبلغك النظام تلك الشروط ويطلب منك جواباً. لاحظ أنه يتم محو الذاكرة الوامضة في المصنع قبل بيعها. كل علامة التعجّب (!) تعني أن قسماً واحداً في بروتوكول وحدة بيانات المستخدم (UDP) قد تم نقله بنجاح. سلسلة الأحرف V تعني تحققاً ناجحاً للمجموع التدقيقي لقسم ما.
استعمل الأمر show flash لمعاينة معلومات الملف ولمقارنة حجمه بحجم الملف الأصلي على الملقم قبل تغيير أوامر استنهاض النظام لاستعمال الصورة المحدّثة. بعد حصول تحميل ناجح، يعيد الأمر reload استنهاض الموجّه باستعمال الصورة المحدّثة.
تلخيص
* المصدر الافتراضي للبرنامج سيسكو IOS يعتمد على منصة الأجهزة لكن، الأكثر شيوعاً، ينظر الموجّه إلى أوامر التكوين المحفوظة في الذاكرة NVRAM.
* الأمر show version يعرض معلومات عن إصدار نظام سيسكو IOS المشتغل حالياً على الموجّه.
* يمكنك كتابة عدة أوامر استنهاض نظام لتحديد التسلسل الاحتياطي لاستنهاض نظام سيسكو IOS. تستطيع الموجّهات أن تستنهض نظام سيسكو IOS من الذاكرة الوامضة ومن الملقم TFTP ومن الذاكرة ROM.
* استعمل الأمر show flash للتحقق من أن لديك ذاكرة كافية في نظامك للبرنامج سيسكو IOS الذي تريد تحميله.
* مع نظام سيسكو IOS الإصدار 11.2، يحتوي اصطلاح التسمية للبرنامج سيسكو IOS على الأجزاء الثلاثة التالية:
* المنصة التي تشتغل عليها الصورة
* القدرات الخاصة للصورة
* مكان اشتغال الصورة وما إذا كان قد تم ضغطها أم لا
* يمكنك إعادة نسخ صورة للنظام إلى ملقم الشبكة. هذه النسخة لصورة النظام يمكن أن تخدم كنسخة احتياطية ويمكن استعمالها للتحقق من أن النسخة الموجودة في الذاكرة الوامضة هي نفسها ملف القرص الأصلي.
* إذا كنت بحاجة لتحميل الإصدار الاحتياطي للبرنامج سيسكو IOS، يمكنك استعمال أحد أشكال أمر النسخ، الأمر copy tftp flash لتحميل الصورة التي حمّلتها سابقاً إلى الملقم TFTP

baselnagar
01-07-2005, 09:35 PM
777-الفصل 8
نظرة عامة
إحدى الطرق لبدء فهم طريقة عمل الانترنت هي بضبط تكوين موجّه. إنه أيضاً أحد المواضيع الرئيسية في الامتحان CCNA، وأحد أهم المهارات التي يتطلبها أصحاب العمل. الموجّهات هي أجهزة معقّدة يمكن أن تكون لها مجموعة عريضة ومتنوعة من التكاوين الممكنة.
في هذا الفصل، ستتمرن على ضبط تكوين موجّه. ستفعل ذلك عدة مرات. التمرن مع ظروف افتراضية وموجّهات فعلية هي الطريقة الوحيدة لتتعلم هذه المهارة المهمة جداً. رغم أن التكوين الفعلي سيكون بسيطاً نوعاً ما فإن هدف فعل ذلك عدة مرات هو لجعله "أمراً طبيعياً" بالنسبة لك.
8.1
ضبط تكوين موجّه من CLI بعد محو تكوين بدء التشغيل
8.1.1
عملية ضبط تكوين الموجّه
تماماً مثلما أن ملف تكوين الموجّه له أجزاء مختلفة إليه، عملية ضبط تكوين الموجّه لها أجزاء مختلفة أيضاً.
8.1
ضبط تكوين موجّه من CLI بعد محو تكوين بدء التشغيل
8.1.2
إجراء استعادة كلمة مرور الموجّه في موجّهات السلسلة 1600 و2500
هناك إجراء شائع يقوم به التقنيون على الموجّهات هو إجراء استعادة كلمة المرور. يبيّن الشكل الإجراء لموجّهات السلسلتين 1600 و2500. هذا الإجراء/سلسلة الأوامر هو أيضاً مراجعة جيدة للبرنامج IOS.
تمرين
ستكون هناك ظروف تحتاج فيها إلى إعادة ضبط كلمة مرور الموجّه. ربما نسيت كلمة المرور، أو أن المسؤول السابق قد ترك العمل في الشركة حيث يوجد الموجّه. الأسلوب المشروح يتطلب وصولاً مادياً إلى الموجّه، لكي يمكن وصل سلك وحدة التحكم. بما أن هذا الأسلوب معروف جيداً، فمن الحيوي أن تتواجد الموجّهات في مكان آمن، حيث يكون الوصول المادي إليها محدوداً.

baselnagar
01-07-2005, 09:37 PM
8.2
تمرين تكوين الموجّه
8.2.1
تكوين موجّه فردي
(فلاش، 604 كيلوبايت)
ستحصل في تمرين الموجّه هذا على فرصة للقيام بتكوين خطوة بخطوة للموجّه A (التمرين_A) في طبيعة التمرين. حاول إكمال كل التمرين من دون دفتر ?لاحظاتك أو دفتر يومياتك. لكن إذا كنت لا تعرف خطوة ما، واستعملت منهج التعليم وملاحظاتك ودفتر يومياتك لمحاولة حل المشكلة، يمكنك استعمال الزر "تشغيل التوضيح"، الذي سيبيّن لك تسلسل التكوين بأحرف حمراء. لاحظ أن تسلسل خطوات التكوين هذا هو مجرد واحد من عدة تسلسلات صحيحة.
كيف يختلف هذا النشاط عن موجّه حقيقي?
* اتبع الخطوات حسب الترتيب المبيّنة فيه "تماماً". في موجّه حقيقي، وفي نشاط قادم، يمكنك كتابة الأوامر في عدة تسلسلات مختلفة لكن صحيحة. في هذا النشاط، "سنرشدك" مسافة أكثر بقليل.
* لا توجد مساعدة حسّاسة للسياق "?"
* تذكّر أنه لا يكفي ضبط تكوين العنوان IP على واجهة، يجب أن تستخدم أمر "لا إيقاف تشغيل" أيضاً.
* يجب أن تستعمل exit؛ التركيبة Ctrl+Z لا تعمل
* هذا التمرين يتطلب أوامر IOS الكاملة وليس المختصرات التي ستستعملها بالطبع بعد أن تكون قد تعلّمت مجموعة أساسية من أوامر IOS. مثلاً، لدخول صيغة التكوين العمومي، يجب أن تكتب configure terminal، لكن بعدما تصبح خبيراً مع الموجّهات، يمكنك كتابة config t.
* بعد أن تكتب أمراً، اضغط Enter. سيُسمح لك إما المتابعة إلى الخطوة التالية أو سترى رسالة خطأ، قد تعطيك تلميحاً لمساعدتك على تصحيح الخطأ. إذا فشل هذا، يجب عندها أن تستعمل الزر "تشغيل التوضيح".
* عندما يُطلب منك ضبط تكوين منفذ وحدة التحكم فإن التسلسل الصحيح هو line console 0 ثم login ثم password cisco. إذا طُلب منك ضبط تكوين التلنت فإن تسلسل الأوامر هو line vty 0 4 ثم login ثم password cisco.
(فلاش، 412 كيلوبايت)
ستقوم في هذا التمرين على الخط بضبط تكوين الموجّه التمرين-A من طبيعة الدورة الدراسية 2 القياسية. يجب أن تنفّذ هذا التكوين من سطر الأوامر بنفسك من دون استعمال أي ملاحظات، فقط طبيعة الشبكة. يمكنك استعمال أداة مساعدة الموجّه (?) لكن تذكّر أن فقط مجموعة محدودة من أوامر IOS ستكون متوفرة في الواقع. هدفك سيكون ضبط تكوين الموجّه بشكل صحيح وبأسرع ما يمكن. الغاية من هذا النشاط هي أن ?كون تحضيراً لتمرين الموجّه العمليّ الفعلي بينما يستعمل التلاميذ الآخرين كل الموجّهات. تذكّر أنه لا يوجد بديل لاستعمال موجّهات حقيقية.
هناك بضعة أشياء يجب الانتباه إليها. أولاً، بينما يمكن كتابة الأوامر في عدة ترتيبات متنوعة، هناك بعض أوامر IOS يجب أن تسبق الأوامر الأخرى. مثلاً، يجب أن تكتب config t قبل كتابة أوامر التكوين؛ ويجب أن تكتب exit (التركيبة CTRL+Z لن ?عمل في هذا النشاط) للعودة إلى صيغة مختلفة. الطريقة الوحيدة لتحرير سطر قبل ضغط Enter هي باستعمال Backspace (خيارات تحرير IOS العادية الأخرى ليست عاملة). أخيراًً، بينما يتم قبول بضع مختصرات شائعة، يجب كتابة معظم أوامر IOS بالكامل.
حظاً سعيداً!
تمرين
ستضبط في هذا التمرين تكوين أحد موجّهات التمرين الخمسة من سطر الأوامر بنفسك من دون استعمال أي ملاحظات، فقط طبيعة الشبكة. يمكنك استعمال أداة مساعدة الموجّه والرسم البياني للموجّه المبيّن أعلاه. سيكون هدفك ضبط تكوين الموجّه بأسرع ما يمكن من دون أخطاء. كما ستضبط تكوين الإعدادات IP لإحدى محطات عمل الإيثرنت الموصولة الموازية لها.
تلخيص
الآن وقد أكملت هذا الفصل، يجب أن تكون قادراً على:
* ضبط تكوين موجّه من CLI بعد محو تكوين بدء التشغيل
* تنفيذ مهام لها علاقة بعملية ضبط تكوين الموجّه
* تنفيذ إجراء استعادة كلمة مرور الموجّه في موجّهات السلسلة 1600 و2500

baselnagar
01-07-2005, 09:43 PM
-الفصل 9
نظرة عامة
الآن وقد تعلّمت عن عملية ضبط تكوين الموجّه، حان الوقت لتتعلم عن بروتوكول التحكم بالإرسال/بروتوكول الانترنت (TCP/IP). ستتعلم في هذا الفصل عن عمل TCP/IP لضمان اتصال عبر أي مجموعة من الشبكات المترابطة ببعضها. بالإضافة إلى ذلك، ستتعلم عن مكوّنات مكدس البروتوكول TCP/IP كالبروتوكولات لدعم إرسال الملفات، والبريد الإلكتروني، وتسجيل الدخول من بعيد، وأمور أخرى. بالإضافة إلى ذلك، ستتعلم عن البروتوكولات الموثوق وغير الموثوق بها لطبقة الإرسال وستتعلم عن تسليم وحدات البيانات الخالية من الاتصالات (الرزم) عند طبقة الشبكة. أخيراً، ستتعلم كيف يزوّد ICMP وظائف تحكم ورسائل عند طبقة الشبكة وكيف يعمل ARP وRARP.9.1
طقم البروتوكولات TCP/IP
9.1.1
بروتوكولات الانترنت TCP/IP والطراز OSI
تم تطوير طقم البروتوكولات TCP/IP كجزء من الدراسة التي أجرتها وكالة مشاريع الأبحاث الدفاعية المتقدمة (DARPA). لقد تم تطويره في الأصل لتزويد اتصال من خلال DARPA. لاحقاً، تم شمل TCP/IP مع الإصدار Berkeley Software Distribution لليونيكس. الآن، TCP/IP هو المقياس المعتمد للشبكات البينية ويخدم كبروتوكول الإرسال للانترنت، مما يسمح ?ملايين الحاسبات بالاتصال ببعضها عالمياً.
يركّز منهج التعليم هذا على TCP/IP لعدة أسباب:
* TCP/IP هو بروتوكول متوفر عالمياً من المرجّح أنك ستستعمله في عملك.
* TCP/IP هو مرجع مفيد لفهم البروتوكولات الأخرى لأنه يتضمن عناصر هي ممثلة لبروتوكولات أخرى.
* TCP/IP مهم لأن الموجّه يستعمله كأداة تكوين.
وظيفة مكدس، أو طقم، البروتوكولات TCP/IP هي إرسال المعلومات من جهاز شبكي إلى جهاز آخر. عند فعله هذا، سيطابق بدقة الطراز OSI المرجعي في الطبقات السفلى، ويدعم كل البروتوكولات القياسية للطبقة المادية وطبقة صلة البيانات. -
الطبقات الأكثر تأثراً بـTCP/IP هي الطبقة 7 (البرامج) والطبقة 4 (الإرسال) والطبقة 3 (الشبكة). تتضمن هذه الطبقات أنواعاً أخرى من البروتوكولات لها مجموعة متنوعة من الأهداف/الوظائف، وكلها لها علاقة ?إرسال المعلومات.
TCP/IP يمكّن الاتصال بين أي مجموعة من الشبكات المترابطة ببعضها وهو ملائم بشكل مماثل لاتصالات شبكة المناطق المحلية وشبكة المناطق الواسعة على حد سواء. لا يتضمن TCP/IP مواصفات الطبقة 3 و4 (كـ IP وTCP) فقط، بل مواصفات برامج شائعة أيضاً كالبريد الإلكتروني، وتسجيل الدخول من بعيد، ومضاهاة المحطة الطرفية، وإرسال الملفات.
9.1
طقم البروتوكولات TCP/IP
9.1.2
مكدس البروتوكولات TCP/IP وطبقة التطبيقات
طبقة التطبيقات تدعم بروتوكولات العنونة وإدارة الشبكة. كما أنها تملك بروتوكولات لإرسال الملفات والبريد الإلكتروني وتسجيل الدخول من بعيد.
DNS (اختصار Domain Name System، نظام أسماء الميادين) هو نظام مستعمل في الانترنت لترجمة أسماء الميادين وعُقد الشبكات المُعلنة عمومياً إلى عناوين.
WINS (اختصار Windows Internet Naming Service، خدمة تسمية انترنت ويندوز) هو مقياس طوّرته مايكروسوفت للنظام مايكروسوفت ويندوز NT يربط محطات عمل NT بأسماء ميادين الانترنت تلقائياً.
HOSTS هو ملف ينشئه مسؤولو الشبكة ومتواجد في الملقمات. يتم استعماله لتزويد تطابق ساكن بين العناوين IP وأسماء الحاسبات.
POP3 (اختصار Post Office Protocol، بروتوكول مكتب البريد) هو مقياس ?لانترنت لتخزين البريد الإلكتروني في ملقم بريد إلى أن يمكنك الوصول إليه وتحميله إلى كمبيوترك. إنه يتيح للمستخدمين تلقي بريد من علبة وارداتهم باستعمال مستويات مختلفة من الأمان.
SMTP (اختصار Simple Mail Transport Protocol، بروتوكول إرسال البريد البسيط) يسيطر على إرسال البريد الإلكتروني عبر شبكات الحاسبات. إنه لا يزوّد دعماً لإرسال بيانات أخرى غير النص العادي.
SNMP (اختصار Simple Network Management Protocol، بروتوكول إدارة الشبكة البسيط) هو بروتوكول يزوّد وسيلة لمراقبة أجهزة الشبكة والتحكم بها، ولإدارة التكاوين ومجموعة الإحصائيات والأداء والأمان.
FTP (اختصار File Transfer Protocol، بروتوكول إرسال الملفات) هو خدمة اتصالية المنحى موثوق بها تستعمل TCP لإرسال الملفات بين الأنظمة التي تدعم FTP. إنه عمليات الإرسال الثنائية الاتجاه للملفات الثنائية والملفات النصية (الآسكي).
TFTP (اختصار Trivial File Transfer Protocol، بروتوكول إرسال الملفات العادي) هو خدمة غير موثوق بها خالية من الاتصالات تستعمل UDP لإرسال الملفات بين الأنظمة التي تدعم TFTP. إنه مفيد في بعض شبكات المناطق المحلية لأنه يعمل أسرع من FTP في بيئة مستقرة.
HTTP (اختصار HyperText Transfer Protocol، بروتوكول إرسال النصوص التشعبية) هو مقياس الانترنت الذي يدعم تبادل المعلومات على الوورلد وايد وب، وكذلك في الشبكات الداخلية. إنه يدعم عدة أنواع مختلفة من الملفات، بما في ذلك النصوص والرسوم والأصوات والفيديو. إنه ?عرّف العملية التي يستخدمها مستعرضو الوب لطلب معلومات لإرسالها إلى ملقمات الوب. -
بروتوكولات اصطياد المشاكل
Telnet (التلنت) هو بروتوكول قياسي لمضاهاة المحطة الطرفية يستعمله ال**ائن بهدف وصل المحطات الطرفية البعيدة بخدمات ملقم التلنت؛ يمكّن المستخدمين من ?لاتصال بالموجّهات عن بُعد لكتابة أوامر التكوين.
PING (اختصار Packet Internet Groper، متلمّس طريق الرزم) هو أداة تشخيصية تُستعمل لتحديد ما إذا كان الحاسب موصول ?الأجهزة/الانترنت بشكل صحيح أم لا.
Traceroute هو برنامج متوفر في عدة أنظمة، وهو مشابه لـ PING، ما عدا أنه يزوّد معلومات أكثر من PING. يتعقّب Traceroute أثر المسار الذي تسلكه الرزمة للوصول إلى وجهتها، وهو يُستعمل لإزالة العلل من مشاكل التوجيه.
هناك أيضاً بضعة بروتوكولات مرتكزة على ويندوز يجب أن تكون معتاداً عليها:
NBSTAT -- أداة مستعملة لاصطياد مشاكل ترجمة أسماء NETBIOS؛ مستعملة لمعاينة وإزالة الإدخالات من مخبأ الأسماء.
NETSTAT -- أداة تزوّد معلومات عن إحصائيات TCP/IP؛ يمكن استعماله لتزويد معلومات عن حالة اتصالات TCP/IP وتلاخيص عن ICMP وTCP وUDP.
ipconfig/winipcfg -- أدوات مستعملة لمعاينة إعدادات الشبكة الحالية لكل بطاقات الشبكة في كمبيوتر ما؛ يمكن استعمالها لمعاينة العنوان MAC والعنوان IP والعبّارة.
9.1
طقم البروتوكولات TCP/IP
9.1.3
مكدس البروتوكولات TCP/IP وطبقة الإرسال
طبقة الإرسال تمكّن جهاز المستخدم من تقسيم عدة برامج طبقة عليا لوضعها على نفس دفق بيانات الطبقة 4، وتمكّن جهاز التلقي من إعادة تجميع أقسام برامج الطبقة العليا. دفق بيانات الطبقة 4 هو وصلة منطقية بين نقاط نهاية الشبكة، ويزوّد خدمات إرسال من مضيف إلى وجهة. تسمى هذه الخدمة أحياناً خدمة طرف لطرف.
تزوّد طبقة الإرسال بروتوكولين أيضاً:
* TCP -- بروتوكول اتصالي المنحى موثوق به؛ يزوّد تحكماً بالانسياب بتزويده أطراً منزلقة، وموثوقية بتزويده أرقام تسلسل وإشعارات. يعيد TCP إرسال أي شيء لم يتم تلقيه ويزوّد دارة وهمية بين برامج المستخدم. حسنة TCP هي أنه يزوّد تسليم مكفول للأقسام.
* UDP -- خالٍ من الاتصالات وغير موثوق به؛ رغم أنه مسؤول عن لإرسال الرسائل، لا يتم في هذه الطبقة تزويد برنامج للتحقق من تسليم الأقسام. الحسنة التي يزوّدها UDP هي السرعة. بما أن UDP لا يزوّد إشعارات، ستتطلب المسألة حركة مرور أقل على الشبكة، مما ?جعل الإرسال أسرع.
9.1
طقم البروتوكولات TCP/IP

baselnagar
01-07-2005, 09:45 PM
9.1.4
تنسيق أقسام TCP وUDP
يحتوي قسم TCP على الحقول التالية:
* المنفذ المصدر -- رقم المنفذ المتصل
* المنفذ الوجهة -- رقم المنفذ المتصَل به
* رقم التسلسل -- الرقم المستعمل لضمان تسلسل صحيح للبيانات الواردة
* رقم الإشعار -- الثُمانيَّة TCP المتوقعة التالية
* HLEN -- عدد الكلمات 32-بت في المقدمة
* محجوز -- مضبوط عند 0
* بتات الشيفرة -- وظائف التحكم (مثلاً، إعداد وإنهاء جلسة)
* النافذة -- عدد الثُمانيَّات المستعد أن يقبلها المرسل
* مجموع تدقيقي -- المجموع التدقيقي المحسوب لحقول المقدمة والبيانات
* مؤشر مُلحّ -- يحدّد نهاية البيانات المُلحّة
* خيار -- واحد معرَّف حالياً: الحجم الأقصى لقسم TCP
* البيانات -- بيانات بروتوكول الطبقة العليا
يجب أن تهتم بروتوكولات طبقة التطبيقات بالموثوقية إذا لزم الأمر. لا يستعمل UDP أطراً أو إشعارات. إنه مصمم للبرامج التي لا تحتاج إلى وضع تسلسلات أقسام سوية. مثلما ترى في الشكل ، مقدمة UDP صغيرة نسبياً.
البروتوكولات التي تستعمل UDP تتضمن ما يلي:
* TFTP
* SNMP
* NFS (اختصار Network File System، نظام ملفات الشبكة)
* DNS (اختصار Domain Name System، نظام أسماء الميادين)
9.1
طقم البروتوكولات TCP/IP
9.1.5
أرقام منافذ TCP وUDP
TCP وUDP على حد سواء ?ستعملان أرقام منافذ (أو مقابس) لتمرير المعلومات إلى الطبقات العليا. تُستعمل أرقام المنافذ لتعقّب أثر المحادثات المختلفة التي تعبر الشبكة في الوقت نفسه.
لقد وافق مطوّرو البرامج على استعمال أرقام المنافذ المعروفة جيداً المعرَّفة في الوثيقة RFC 1700. مثلاً، أي محادثة مربوطة لبرنامج FTP تستعمل رقم المنفذ القياسي 21.
المحادثات التي لا تستلزم برنامجاً مع رقم منفذ معروف جيداً تُعطى أرقام منافذ منتقاة عشوائياً من ضمن نطاق معيّن من الأرقام. تُستعمل أرقام المنافذ تلك ?العناوين المصدر والوجهة في قسم TCP. -
بعض المنافذ محجوزة في TCP وUDP على حد سواء، رغم أنه قد لا تكون هناك برامج مكتوبة لدعمها. أرقام المنافذ لها النطاقات التالية المعطاة لها:
* الأرقام تحت 255 هي للبرامج العمومية.
* الأرقام 255-1023 مخصصة للشركات للبرامج الصالحة للعرض في السوق.
* الأرقام فوق 1023 غير منظّمة.
تستعمل الأنظمة أرقام المنافذ لانتقاء البرنامج الملائم. أرقام المنافذ المصدر البادئة، وهي عادة بعض الأرقام أكبر من 1023، يعيّنها المضيف المصدر ديناميكياً.
9.1
طقم البروتوكولات TCP/IP
9.1.6
اتصال المصافحة/الفتح الثلاثي الاتجاه لـTCP
لكي ينشأ اتصال، يجب أن تتزامن المحطتان على أرقام تسلسل TCP الأولية (أو ISNs) ?بعضهما البعض. تُستعمل أرقام التسلسل لتعقّب ترتيب الرزم ولضمان عدم فقدان أي رزم أثناء الإرسال. رقم التسلسل الأولي هو رقم البدء المستعمل عند إنشاء اتصال TCP. تبادل أرقام التسلسل البادئة خلال تسلسل الاتصال يضمن أنه يمكن استعادة البيانات المفقودة.
تتحقق المزامنة بتبادل أقسام تحمل الأرقام ISNs وبت تحكم يدعى SYN، وهو اختصار الكلمة synchronize أي "?زامن" (الأقسام التي ?حمل البت SYN تدعى أيضاً SYNs). الاتصال الناجح يتطلب آلية ملائمة لاختيار تسلسل أولي ومصافحة بسيطة لتبادل الأرقام ISNs. المزامنة تتطلب أن ترسل كل جهة رقمها ISN الخاص وأن ?تلقى تأكيداً والرقم ISN من الجهة الأخرى. يجب أن تتلقى كل جهة الرقم ISN الخاص ?الجهة الأخرى وأن ?رسل إشعار تأكيد (ACK) في ترتيب معيّن، مشار إليه في الخطوات التالية:
A -> B SYN -- رقم تسلسلي هو X
A <- B ACK -- رقم تسلسلك هو X
A <- B SYN -- رقم تسلسلي هو Y
A ->B ACK -- رقم تسلسلك هو Y
لأنه يمكن دمج الخطوتين الثانية والثالثة في رسالة واحدة فإن التبادل يدعى اتصال مصافحة/فتح ثلاثي الاتجاه. كما هو موضَّح في الشكل، تتم مزامنة طرفا الاتصال بواسطة تسلسل اتصال مصافحة/فتح ثلاثي الاتجاه.
المصافحة الثلاثية الاتجاه ضرورية لأن البروتوكولات TCP قد تستعمل آليات مختلفة لانتقاء الرقم ISN. متلقي الرقم SYN الأول لا يملك أي طريقة ليعرف ما إذا كان القسم هو قسم قديم متأخر إلا إذا كان ?تذكر رقم التسلسل الأخير المستعمل على الاتصال، وهذا ليس ممكناً دائماً، ولذا يجب أن يطلب من المرسل أن ?تحقق من ذلك الرقم SYN.
في هذه المرحلة، تستطيع أي جهة من الجهتين بدء الاتصال، كما تستطيع أي جهة منهما قطع الاتصال لأن TCP هو طريقة اتصال نظير لنظير (متوازنة).
9.1
طقم البروتوكولات TCP/IP
9.1.7
إشعار TCP البسيط ونوافذه
للسيطرة على انسياب البيانات بين الأجهزة، يستعمل TCP آلية نظير لنظير للتحكم بالانسياب. الطبقة TCP التابعة ?لمضيف المتلقي تبلّغ الطبقة TCP التابعة المضيف المرسل عن حجم النافذة. هذا الحجم يحدّد عدد البايتات، بدءاً من رقم الإشعار، التي تكون الطبقة TCP التابعة المضيف المتلقي مستعدة لتلقيها حالياً.
يشير حجم النافذة إلى عدد البايتات المرسَلة قبل تلقي أي إشعار. بعد أن يرسل المضيف حجم النافذة، يجب أن يتلقى إشعاراً قبل إمكانية إرسال أي مزيد من البيانات.
يحدّد حجم النافذة مقدار البيانات التي تستطيع المحطة المتلقية قبولها في وقت واحد. مع حجم نافذة يساوي 1، يستطيع كل قسم حمل بايت واحد فقط من البيانات ويجب أن يتلقى إشعاراً بالاستلام قبل إرسال قسم آخر. يؤدي هذا إلى استخدام المضيف للنطاق الموجي بشكل غير فعّال.
هدف النوافذ هو تحسين التحكم بالانسياب والموثوقية. لسوء الحظ، مع حجم نافذة يساوي 1، سترى استعمالاً غير فعّال أبداً للنطاق الموجي، كما هو مبيّن في الشكل.
نافذة TCP المنزلقة
يستعمل TCP إشعارات توقّعية، مما يعني أن رقم الإشعار يشير إلى الثُمانيَّة التالية المتوقعة. الجزء "المنزلق" في النافذة المنزلقة يشير إلى حقيقة أنه تتم المفاوضة على حجم النافذة ديناميكياً خلال جلسة TCP. تؤدي النافذة المنزلقة إلى استخدام المضيف للنطاق الموجي بشكل فعّال أكثر لأن حجم نافذة أكبر يتيح إرسال مزيد من البيانات في انتظار الإشعار.
أرقام تسلسلات ?إشعارات TCP
يزوّد TCP تسلسل أقسام مع إشعار مرجع إلى الأمام. تكون كل وحدة بيانات مرقّمة قبل إرسالها. في المحطة المتلقية، يعيد TCP تجميع الأقسام إلى رسالة كاملة. إذا كان هناك رقم تسلسل ناقص في السلسلة، يعاد إرسال ذلك القسم. إذا لم يصل إشعار عن الأقسام ضمن فترة زمنية معيّنة، يعاد إرسالها تلقائياً.
أرقام التسلسلات والإشعارات ثنائية الاتجاه، مما يعني أن الاتصال يجري في الاتجاهين. يوضّح الشكل الاتصال أثناء سيره في اتجاه واحد. التسلسل والإشعارات تجري مع المرسل الموجود على اليمين.

baselnagar
01-07-2005, 09:48 PM
9.2
مفاهيم الطبقة 3
9.2.1
TCP/IP وطبقة الانترنت
طبقة الانترنت في مكدس TCP/IP تتناسب مع طبقة الشبكة في الطراز OSI. كل طبقة مسؤولة عن تمرير رزم من خلال شبكة باستعمال عنونة برمجية.
كما هو مبيّن في الشكل، هناك عدة بروتوكولات تعمل في طبقة الانترنت للطقم TCP/IP تتناسب مع طبقة الشبكة للطراز OSI:
* IP -- يزوّد توجيهاً خالياً من الاتصالات بأفضل جهد تسليم وحدات البيانات؛ لا يهتم بمحتوى وحدات البيانات؛ يبحث عن طريقة لنقل وحدات البيانات إلى وجهتها
* ICMP -- يزوّد قدرات تحكم وتراسل
* ARP -- يحدّد عنوان طبقة وصلة البيانات للعناوين IP المعروفة
* RARP -- يحدّد عناوين الشبكة عندما تكون عناوين طبقة وصلة البيانات معروفة
9.2
مفاهيم الطبقة 3
9.2.2
إنشاء رسم بياني لوحدة بيانات IP
يوضّح الشكل تنسيق وحدة بيانات IP. ?حتوي وحدة بيانات IP على مقدمة IP وبيانات، وهي مُحاطة بمقدمة الطبقة MAC (اختصار Media Access Control، التحكم بالوصول إلى الوسائط) وبذيل الطبقة MAC. يمكن إرسال رسالة واحدة كسلسلة وحدات بيانات يعاد تجميعها إلى الرسالة في مكان التلقي. الحقول في وحدة بيانات IP هذه هي كالتالي:
* VERS -- رقم الإصدار
* HLEN -- طول المقدمة، في كلمات ذات حجم 32 بت
* نوع الخدمة -- كيف يجب معالجة وحدة البيانات
* إجمالي الطول -- الطول الإجمالي (المقدمة + البيانات)
* الهوية، الأعلام، إزاحة التجزية -- تزوّد تجزئة وحدات البيانات للسماح ب وحدات إرسال قصوى (أو MTUs) مختلفة في الشبكات البينية
* TTL -- العمر
* البروتوكول -- بروتوكول الطبقة العليا (الطبقة 4) الذي يقوم بإرسال وحدة البيانات
* المجموع التدقيقي للمقدمة -- فحص للسلامة في المقدمة
* العنوان IP المصدر والعنوان IP الوجهة -- عناوين IP من 32 بت
* خيارات IP -- اختبار الشبكة، إزالة العلل، الأمان، وخيارات أخرى
حقل البروتوكول يحدّد بروتوكول الطبقة 4 الذي يتم حمله ضمن وحدة بيانات IP. رغم أن معظم حركة مرور IP تستعمل البروتوكول TCP، إلا أن البروتوكولات الأخرى تستطيع استعمال IP أيضاً. يجب على كل مقدمة IP أن يعرّف بروتوكول الطبقة 4 الوجهة لوحدة البيانات. بروتوكولات طبقة الإرسال مرقّمة، بشكل مماثل لأرقام المنافذ. يتضمن IP رقم البروتوكول في حقل البروتوكول.
9.2
مفاهيم الطبقة 3
9.2.3
بروتوكول رسالة تحكم الانترنت (ICMP)
يُستعمل ARP لترجمة أو لمطابقة عنوان IP معروف إلى عنوان طبقة فرعية MAC من أجل السماح بحصول اتصال على وسائط متعددة الوصول كالإيثرنت. لتحديد عنوان MAC وجهة لوحدة بيانات، يتم فحص جدول يدعى مخبأ ARP. إذا لم يكن العنوان موجوداً في الجدول، يرسل ARP بثاً ستتلقاه كل محطة على الشبكة، بحثاً عن المحطة الوجهة.
المصطلح "ARP المحلي" يُستعمل لوصف البحث عن عنوان عندما يكون المضيف الطالب والمضيف الوجهة يتشاركان نفس الوسائط أو السلك. كما هو مبيّن في الشكل ، قبل إصدار البروتوكول ARP، يجب استشارة قناع الشبكة الفرعية. في هذه الحالة، يحدّد القناع أن العُقد موجودة في نفس الشبكة الفرعية.
تلخيص
* مكدس البروتوكولات TCP/IP يتطابق بدقة مع الطبقات السفلى للطراز OSI المرجعي وله المكوّنات التالية:
* بروتوكولات لدعم إرسال الملفات، والبريد الإلكتروني، وتسجيل الدخول من بعيد، وبرامج أخرى
* عمليات إرسال موثوق بها وغير موثوق بها
* تسليم خالٍ من الاتصالات وحدات البيانات عند طبقة الشبكة
* بروتوكولات برامج تتواجد لإرسال الملفات، والبريد الإلكتروني، وتسجيل الدخول من بعيد. كما أن إدارة الشبكة مدعومة في طبقة التطبيقات.
* طبقة الإرسال تنفّذ وظيفتين:
* التحكم بالانسياب، وهذا ?زوّده النوافذ المنزلقة
* الموثوقية، وهذه ?زوّدها أرقام التسلسل والإشعارات
* طبقة الانترنت في الطقم TCP/IP تتناسب مع طبقة الشبكة في الطراز OSI.
* يزوّد ICMP وظائف تحكم ومراسلة في طبقة الشبكة. ICMP يطبّقه كل مضيفي TCP/IP.
* يُستعمل ARP لترجمة أو لمطابقة عنوان IP معروف إلى عنوان طبقة فرعية MAC من أجل السماح بحصول اتصال على وسائط متعددة الوصول كالإيثرنت
* يتكل RARP على تواجد ملقم RARP مع جدول إدخال أو وسائل أخرى للرد على طلبات RARP.

baselnagar
01-07-2005, 09:51 PM
777-الفصل 10
نظرة عامة
لقد تعلمت في الفصل "TCP/IP" عن بروتوكول التحكم بالإرسال/بروتوكول الانترنت (TCP/IP) وعمله لضمان الاتصال عبر أي مجموعة من الشبكات المترابطة ببعضها. ستتعلم في هذا الفصل تفاصيل عن فئات عناوين IP، وعناوين الشبكة والعُقد، وأقنعة الشبكات الفرعية. بالإضافة إلى ذلك، ستتعلم المفاهيم التي تحتاج إلى فهمها قبل ضبط تكوين عنوان IP.

10.1
عنونة IP والتشبيك الفرعي
10.1.1
هدف عنوان IP
في بيئة TCP/IP، تتصل المحطات بالملقمات أو بمحطات أخرى. هذا يمكن أن يحدث لأن كل عقدة تستعمل طقم البروتوكولات TCP/IP لها عنوان منطقي فريد مؤلف من 32 بت. هذا العنوان يُسمى العنوان IP وهو محدَّد في تنسيق عشري منقّط من 32 بت. يجب ضبط تكوين واجهات الموجّه بعنوان IP إذا كان يجب توجيه IP إلى أو من الواجهة. يمكن استعمال الأوامر ping ?trace للتحقق من تكوين عنوان IP.
كل شركة أو مؤسسة مذكورة على الانترنت تُعامل كشبكة فريدة واحدة يجب الوصول إليها قبل إمكانية الاتصال ?مضيف فردي ضمن تلك الشركة. شبكة كل شركة لها عنوان؛ المضيفين الذين يعيشون في تلك الشبكة يتشاركون نفس عنوان الشبكة ذاك، لكن كل مضيف معرَّف بعنوانه الفريد على الشبكة.
10.1
عنونة IP والتشبيك الفرعي
10.1.2
دور شبكة المضيف في شبكة موجَّهة
في هذا القسم، ستتعلم المفاهيم الأساسية التي تحتاج إلى فهمها قبل ضبط تكوين عنوان IP. بفحص مختلف متطلبات الشبكة، يمكنك انتقاء فئة العناوين الصحيحة وتعريف كيفية إنشاء شبكات IP الفرعية. يجب أن يملك كل جهاز أو واجهة رقم مضيف لا يتألف كله من أصفار في حقل المضيف. عنوان المضيف الذي يتألف كله من آحاد محجوز لبث IP في تلك الشبكة. إن قيمة المضيف 0 تعني "هذه الشبكة" أو "السلك نفسه" (مثلاً، 172.16.0.0). والقيمة 0 مستعملة أيضاً، ولكن نادراً، لعمليات بث IP في بعض أشكال TCP/IP الأولية. يحتوي جدول التوجيه على إدخالات لعناوين الشبكة أو السلك؛ إنه لا يحتوي عادة على معلومات عن المضيفين.
إن عنوان IP وقناع شبكة فرعية في واجهة يحقّقان ثلاثة أهداف:
* يمكّنان النظام من معالجة استلام وإرسال الرزم.
* يحدّدان العنوان المحلي للجهاز.
* يحدّدان نطاقاً من العناوين تتشارك السلك مع الجهاز.
10.1
عنونة IP والتشبيك الفرعي
10.1.3
دور عناوين البث في شبكة موجَّهة
البث يدعمه IP. الرسائل مقصودة أن يراها كل مضيف في الشبكة. يتشكّل عنوان البث باستعمال آحاد ضمن جزء من ?لعنوان IP.
نظام سيسكو IOS يدعم نوعين من البث - البث الموجَّه والبث الفيضاني. البث الموجَّه إلى شبكة/شبكة فرعية معيّنة مسموح ويغيّر توجييه الموجّه. يحتوي ذلك البث الموجَّه على آحاد في الجزء المضيف من العنوان. البث الفيضاني (255.255.255.255) ليس متمدداً، لكنه يُعتبر بث محلي. -
10.1
عنونة IP والتشبيك الفرعي
10.1.4
تعيين عناوين واجهة الموجّه والعناوين IP ?لشبكة
يبيّن الشكل شبكة صغيرة مع عناوين واجهة معيّنة لها، وأقنعة شبكات فرعية، وأرقام شبكة فرعية ناتجة عن ذلك. عدد بتات التوجيه (بتات الشبكة والشبكة الفرعية) في كل قناع شبكة فرعية يمكن تحديده أيضاً بواسطة التنسيق /n.
مثال:
/8 = 255.0.0.0 /24 = 255.255.255.0
تمرين :ستعمل في هذا التمرين مع أعضاء مجموعة آخرين لتصميم طبيعة شبكة من 5 موجّهات ونظام عنونة IP.

baselnagar
01-07-2005, 09:53 PM
10.2
دور DNS في تكاوين الموجّه
10.2.1
الأمر ip addresses
استعمل الأمر ip addresses لإنشاء عنوان الشبكة المنطقي لواجهة. -
استعمل الأمر term ip netmask-format لتحديد تنسيق أقنعة الشبكة للجلسة الحالية. خيارات التنسيق هي:
* تعداد البتات * عشري منقّط (الافتراضي) * سدس عشري
10.2
دور DNS في تكاوين الموجّه
10.2.2
الأمر ip host
الأمر ip host ينشئ إدخال إسم-إلى-عنوان ساكن في ملف تكوين الموجّه.
10.2
دور DNS في تكاوين الموجّه
10.2.3
شرح الأمر ip name-server
الأمر ip name-server يعرّف من هم المضيفين الذين يمكنهم تزويد خدمة الأسماء. يمكنك تحديد ما أقصاه ستة عناوين IP كملقمات أسماء في أمر واحد.
لمطابقة أسماء الميادين بالعناوين IP، يجب أن تعرّف أسماء المضيفين، وتحدّد ملقم أسماء، وتمكّن DNS. كلما تلقى نظام التشغيل إسم مضيف لا يتعرّف عليه، سيعود إلى DNS ليعرف العنوان IP الخاص بذلك الجهاز.
10.2
دور DNS في تكاوين الموجّه
10.2.4
كيفية تمكين وتعطيل DNS في موجّه
كل عنوان IP فريد يمكن أن يكون له إسم مضيف مقترن به. يحتفظ نظام سيسكو IOS بمخبأ فيه تطابقات إسم مضيف-عنوان لكي ?ستعمله أوامر EXEC. ذلك المخبأ يسرّع عملية تحويل الأسماء إلى عناوين.
يعرّف IP نظام تسمية يتيح التعرّف على جهاز من خلال مكانه في IP. إن إسماً كـ ftp.cisco.com يعرّف ميدان بروتوكول إرسال الملفات (FTP) الخاص ?سيسكو. ?تعقّب أثر أسماء الميادين، يعرّف IP ملقم أسماء يدير مخبأ الأسماء. يكون DNS (اختصار Domain Name Service، خدمة أسماء الميادين) ممكَّناً بشكل افتراضي مع عنوان ملقم هو 255.255.255.255، وهو بث محلي. الأمر router(config)# no ip domain-lookup يعطّل ترجمة الإسم-إلى-عنوان في الموجّه. هذا يعني أن الموجّه لن ?ولّد أو يرسل إلى الأمام رُزم بث نظام الأسماء.
10.2
دور DNS في تكاوين الموجّه
10.2.5
الأمر show hosts
يُستعمل الأمر show hosts لإظهار لائحة مخبأة بأسماء وعناوين المضيفين

baselnagar
01-07-2005, 09:57 PM
10.3
التحقق من تكوين العنونة
10.3.1
أوامر التحقق
مشاكل العنونة هي المشاكل الأكثر شيوعاً التي تحدث في شبكات IP. من المهم التحقق من تكوين العنونة لديك قبل متابعة مع المزيد من خطوات التكوين.
هناك ثلاثة أوامر تتيح لك التحقق من تكوين العنونة في شبكاتك:
* telnet -- يتحقق من طبقة التطبيقات بين المحطات المصدر والوجهة؛ إنه آلية الاختبار المتوفرة الأكثر شمولاً
* ping -- يستعمل البروتوكول ICMP للتحقق من وصلات الأجهزة ومن العنوان المنطقي في طبقة الانترنت؛ إنه آلية اختبار أساسية جداً
* trace -- يستعمل قيم العمر لتوليد رسائل من كل موجّه مستعمل على المسار؛ إنه فعّال جداً في قدرته على إيجاد نقاط الفشل في المسار من المصدر إلى الوجهة
10.3
التحقق من تكوين العنونة
10.3.2
الأوامر telnet وping
الأمر telnet هو أمر بسيط تستعمله لترى إن كان يمكنك الاتصال بالموجّه أم لا. إذا لم تكن تستطيع الاتصال ?الموجّه بواسطة telnet لكن يمكنك الاتصال به بواسطة ping، فستعرف أن المشكلة تقع في وظائفية الطبقة العليا في الموجّه. في هذه النقطة، قد ترغب بإعادة استنهاض الموجّه والاتصال به بواسطة telnet مرة أخرى.
الأمر ping يرسل رزم صدى ICMP وهو مدعوم في صيغة المستخدم وفي الصيغة EXEC ذات الامتيازات. في هذا المثال، انتهت صلاحية أمر ping واحد، كما يُستدل من النقطة (.) وتم تلقي أربعة أوامر بنجاح، كما هو مبيّن من خلال علامة التعجّب (!). إليك النتائج التي قد يعيدها الاختبار ping:
الحرف
التعريف!
استلام ناجح لرد صدى .
انتهت الصلاحية ?انتظار رد وحدة البيانات U
خطأ في بلوغ الوجهة C
الرزمة تعاني من الازدحام I
تم اعتراض عمل الأمر ping (مثلاً، Ctrl+Shift+6 X) ?
نوع الرزمة مجهول &
تم تخطي عمر الرزمة
الأمر ping الممدَّد مدعوم فقط من الصيغة EXEC ذات الامتيازات. يمكنك استعمال الصيغة الممدَّدة للأمر ping لتحديد خيارات مقدمة الانترنت المدعومة. لدخول الصيغة الممدَّدة، اكتب ping واضغط Enter ثم اكتب Y عند سطر مطالبة الأوامر الممدَّدة.
10.3
التحقق من تكوين العنونة
10.3.3
الأمر trace
عندما تستعمل الأمر trace كما هو مبيّن في الشكل (الإخراج)، يتم إظهار أسماء المضيفين إذا كانت عناوين مترجَمة ديناميكياً أو من خلال إدخالات جدول مضيفين ساكن. الأوقات المذكورة تمثّل الوقت المطلوب لكي يعود كل مسبار من المسبارات الثلاثة.
ملاحظة: الأمر trace يدعمه IP وCLNS وVINES وAppleTalk.
عندما يصل trace إلى الوجهة الهدف، تظهر نجمة (*) على شاشة العرض. هذا طبيعي نتيجة وقت انتهت صلاحيته رداً على إحدى رزم المسبار.
الأجوبة الأخرى تتضمن:
!H -- المسبار تلقاه الموجّه، لكن لم ?ُعاد توجيهه، عادة نتيجة لائحة وصول.
P -- البروتوكول غير ممكن الوصول إليه.
N -- الشبكة غير ممكن الوصول إليها.
U -- المنفذ غير ممكن الوصول إليه.
* -- انتهت صلاحية الوقت

baselnagar
01-07-2005, 09:59 PM
10.4
تعيين أرقام شبكة فرعية جديدة إلى الطبيعة
10.4.1
تلخيص
* في بيئة TCP/IP، تتصل المحطات بالملقمات أو بمحطات أخرى. هذا يحدث لأن كل عقدة تستعمل طقم البروتوكولات TCP/IP لها عنوان منطقي فريد مؤلف من 32 بت معروف كالعنوان IP.
* إن عنوان IP مع قناع شبكة فرعية في واجهة يحقّقان ثلاثة أهداف:
* يمكّنان النظام من معالجة استلام وإرسال الرزم.
* يحدّدان العنوان المحلي للجهاز.
* يحدّدان نطاقاً من العناوين تتشارك السلك مع الجهاز.
* رسائل البث هي تلك التي تريد أن يراها كل مضيف على الشبكة.
* استعمل الأمر ip addresses لإنشاء عنوان الشبكة المنطقي لهذه الواجهة.
* الأمر ip host ينشئ إدخال إسم-إلى-عنوان ساكن في ملف تكوين الموجّه.
* الأمر ip name-server يعرّف من هم المضيفين الذين يمكنهم تزويد خدمة الأسماء.
* يُستعمل الأمر show hosts لإظهار لائحة مخبأة بأسماء وعناوين المضيفين.
* يمكن استعمال الأوامر telnet ?ping ?trace للتحقق من تكوين عنوان IP.

baselnagar
01-07-2005, 10:03 PM
777-الفصل 11
نظرة عامة
لقد تعلمت في الفصل "عنونة IP" عملية ضبط تكوين عناوين بروتوكول الانترنت (IP). ستتعلم في هذا الفصل عن استعمالات الموجّه وعملياته في تنفيذ وظائف التشبيك الرئيسية في طبقة الشبكة، الطبقة 3، للطراز المرجعي OSI (اختصار Open System Interconnection). بالإضافة إلى ذلك، ستتعلم الفرق بين بروتوكولات التوجيه والبروتوكولات الموجَّهة وكيف أن الموجّهات تتعقّب المسافة بين الأماكن. أخيراًً، ستتعلم عن أساليب التوجيه المسافيّ (distance-vector) والتوجيه الوصليّ (link-state) والتوجيه الهجين (hybrid) وكيف يحل كل واحد منها مشاكل التوجيه الشائعة.
11.1
أساسيات التوجيه
11.1.1
تحديد المسار
تحديد المسار، لحركة المرور التي تمر عبر غيمة شبكة، يحدث في طبقة الشبكة (الطبقة 3). وظيفة تحديد المسار تمكّن الموجّه من ?قييم المسارات المتوفرة إلى وجهة ما ومن إنشاء المعالجة المفضّلة لرزمة. خدمات التوجيه تستعمل معلومات طبيعة الشبكة عند تقييم مسارات الشبكة. هذه المعلومات يمكن أن يضبط تكوينها مسؤول الشبكة أو يمكن تجميعها من خلال العمليات الديناميكية التي تشتغل في الشبكة.
تزوّد طبقة الشبكة تسليماً بأفضل-جهد للرُزم طرف لطرف عبر الشبكات المترابطة ببعضها. طبقة الشبكة تستعمل جدول توجيه IP لإرسال الرزم من الشبكة المصدر إلى الشبكة الوجهة. بعد أن يحدّد الموجّه أي مسار سيستعمل، يُكمل تمرير الرزمة إلى الأمام. إنه يأخذ الرزمة التي قبلها في واجهة ما ويمرّرها إلى الأمام إلى واجهة أخرى أو منفذ آخر يعكس أفضل مسار إلى وجهة الرزمة. -
11.1
أساسيات التوجيه
11.1.2
كيف توجّه الموجّهات الرزم من المصدر إلى الوجهة
لكي تكون عمليّة حقاً، يجب أن تمثّل الشبكة المسارات المتوفرة بين الموجّهات بشكل متناغم. كما يبيّن الشكل، كل خط بين الموجّهات له رقم تستعمله الموجّهات كعنوان شبكة. يجب أن تعبّر تلك العناوين عن معلومات يمكن أن ?ستعملها عملية توجيه لتمرير الرزم من مصدر نحو وجهة. باستعمال تلك العناوين، تستطيع طبقة الشبكة أن تزوّد اتصال ترحيل يربط الشبكات المستقلة.
إن تناغم عناوين الطبقة 3 عبر كامل الوصلات الداخلية للشبكة ?حسّن أيضاً استعمال النطاق الموجي بمنعه حصول بث غير ضروري. يستحضر البث عبءاً غير ضروري على العمليات ويبذّر السعة في أي أجهزة أو وصلات لا تحتاج إلى تلقي البث. باستعمال عنونة طرف لطرف متناغمة لتمثيل مسار وصلات الوسائط، تستطيع طبقة الشبكة أن تجد مساراً إلى الوجهة من دون إرهاق الأجهزة أو الوصلات الداخلية للشبكة بعمليات بث غير ضرورية.
11.1
أساسيات التوجيه
11.1.3
عنونة الشبكة والمضيفين
يستعمل الموجّه عنوان الشبكة لتعريف الشبكة الوجهة (شبكة المناطق المحلية) لرزمة ضمن شبكات مترابطة. يبيّن الرسم ثلاثة أرقام شبكات تعرّف أقساماً موصولة بالموجّه.
لبعض بروتوكولات طبقة الشبكة، هذه العلاقة ينشئها مسؤول شبكة يعيّن عناوين مضيفي الشبكة وفقاً لخطة عنونة داخلية محدّدة مسبقاً. لبقية بروتوكولات طبقة الشبكة، يكون تعيين عناوين المضيفين ديناميكياً بشكل جزئي أو كلي. معظم أنظمة عنونة بروتوكولات الشبكة تستعمل نوعاً من أنواع عناوين المضيفين أو العُقد. في الرسم، يوجد ثلاثة مضيفين يتشاركون رقم الشبكة 1. -
11.1
أساسيات التوجيه
11.1.4
انتقاء المسار وتبديل الرزم
يقوم الموجّه عادة بترحيل رزمة من وصلة بيانات إلى وصلة بيانات أخرى، باستعمال وظيفتين أساسيتين:
* وظيفة تحديد مسار
* وظيفة تبديل.
يوضّح الشكل كيف تستعمل الموجّهات العنونة لوظائف التوجيه والتبديل تلك. يستعمل الموجّه جزء الشبكة في العنوان لينتقي المسارات من أجل تمرير الرزمة إلى الموجّه التالي على طول المسار.
تتيح وظيفة التبديل للموجّه قبول رزمة في واجهة واحدة وتمريرها إلى الأمام من خلال واجهة ثانية. وظيفة تحديد المسار تمكّن الموجّه من انتقاء أنسب واجهة لتمرير الرزمة إلى الأمام. جزء العقدة في العنوان يستعمله الموجّه الأخير (الموجّه الموصول بالشبكة الوجهة) لتسليم الرزمة إلى المضيف الصحيح.
11.1
أساسيات التوجيه
11.1.5
البروتوكول الموجَّه مقابل بروتوكول التوجيه
بسبب الشبه بين المصطلحين، غالباً ما يحصل خلط بين البروتوكول الموجَّه وبروتوكول التوجيه.
البروتوكول الموجَّه هو أي بروتوكول شبكة يزوّد ما يكفي من معلومات في عنوان طبقة شبكته للسماح بتمرير رزمة من مضيف إلى آخر بناءً على نظام العنونة. تعرّف البروتوكولات الموجَّهة تنسيقات الحقول ضمن الرزمة. يتم عادة نقل الرزم من نظام إلى آخر. بروتوكول الانترنت (IP) هو مثال عن بروتوكول موجَّه.
تدعم بروتوكولات التوجيه بروتوكولاً موجَّهاً بتزويدها آليات لمشاركة معلومات التوجيه. تنقل بروتوكول التوجيه الرسائل بين الموجّهات. يتيح بروتوكول التوجيه للموجّهات الاتصال بالموجّهات الأخرى لتحديث وصيانة الجداول. أمثلة TCP/IP عن بروتوكولات التوجيه هي:
* RIP (اختصار Routing Information Protocol، بروتوكول معلومات التوجيه)
* IGRP (اختصار Interior Gateway Routing Protocol، بروتوكول توجيه العبّارة الداخلية)
* EIGRP (اختصار Enhanced Interior Gateway Routing Protocol، بروتوكول توجيه العبّارة الداخلية المحسّن)
* OSPF (اختصار Open Shortest Path First، فتح أقصر مسار أولاً)
11.1
أساسيات التوجيه
11.1.6
عمليات بروتوكولات طبقة الشبكة
عندما يحتاج برنامج مضيف إلى إرسال رزمة إلى وجهة في شبكة مختلفة، يعنون المضيف إطار وصلة البيانات إلى الموجّه، باستعمال عنوان إحدى واجهات الموجّه. تقوم عملية طبقة شبكة الموجّه بفحص مقدمة الرزمة الواردة لتحديد الشبكة الوجهة، ثم تستشير جدول التوجيه الذي يربط الشبكات بالواجهات الصادرة. يتم تغليف الرزمة مرة أخرى في إطار وصلة البيانات الملائم للواجهة المنتقاة، وتوضع في الطابور لتسليمها إلى الوثبة التالية في المسار.
تجري هذه العملية كلما تم تمرير رزمة من خلال موجّه آخر. في الموجّه الموصول بشبكة المضيف الوجهة، يتم تغليف الرزمة في نوع إطار وصلة البيانات التابعة لشبكة المناطق المحلية الوجهة ويتم تسليمها إلى المضيف الوجهة.
11.1
أساسيات التوجيه
11.1.7
التوجيه المتعدد البروتوكولات
الموجّهات قادرة على دعم عدة بروتوكولات توجيه مستقلة وعلى صيانة جداول توجيه لعدة بروتوكولات موجَّهة. تتيح هذه القدرة للموجّه تسليم الرزم من عدة بروتوكولات موجَّهة على نفس وصلات البيانات.
11.2
لماذا بروتوكولات التوجيه ضرورية
11.2.1
المسالك الساكنة مقابل المسالك الديناميكية
معرفة المسالك الساكنة يديرها يدوياً مسؤول شبكة يكتبها في تكوين موجّه. يجب على المسؤول أن يحدّث إدخال المسالك الساكنة هذا يدوياً كلما كان تغيير في طبيعة شبكة بينية يتطلب تحديثاً.
معرفة المسالك الديناميكية تعمل بشكل مختلف. بعد أن يكتب مسؤول الشبكة أوامر التكوين لبدء توجيه ديناميكي، تقوم عملية توجيه بتحديث معرفة التوجيه تلقائياً كلما تم تلقي معلومات جديدة من الشبكة البينية. يتم تبادل التغييرات في المعرفة الديناميكية بين الموجّهات كجزء من عملية التحديث.

baselnagar
01-07-2005, 10:06 PM
11.2
لماذا بروتوكولات التوجيه ضرورية
11.2.2
لماذا استعمال مسلك ساكن
التوجيه الساكن له عدة تطبيقات مفيدة. يميل التوجيه الديناميكي إلى الكشف عن كل شيء معروف عن شبكة بينية، لأسباب أمنية، قد ترغب بإخفاء أجزاء من تلك الوصلات الداخلية. يمكّنك التوجيه الساكن من تحديد المعلومات التي تريد كشفها عن الشبكات المحظورة.
عندما يكون بالإمكان الوصول إلى الشبكة من خلال مسار واحد فقط، يمكن أن يكون مسلكاً ساكناً إلى الشبكة كافياً. هذا نوع من الشبكات يدعى شبكة مبتورة. إن ضبط تكوين التوجيه الساكن إلى شبكة مبتورة يجنّب عبء التوجيه الديناميكي.
11.2
لماذا بروتوكولات التوجيه ضرورية
11.2.3
كيف يُستعمل مسلك افتراضي
يبيّن الشكل استعمالاً لمسلك افتراضي - إدخال في جدول التوجيه يوجّه الرزم إلى الوثبة التالية عندما لا تكون تلك الوثبة مذكورة بصراحة في جدول التوجيه. يمكنك ضبط المسالك الافتراضية كجزء من التكوين الساكن.
في هذا المثال، تمتلك موجّهات الشركة X معرفة محددة عن طبيعة شبكة الشركة X، ولكن ليس عن الشبكات الأخرى. إن المحافظة على معرفة عن كل شبكة أخرى ممكن الوصول إليها من خلال غيمة الانترنت هو أمر غير ضروري وغير منطقي، إذا لم نقل مستحيلاً. بدلاً من المحافظة على معرفة محدّدة عن الشبكة، يتم تبليغ كل موجّه في الشركة X عن المسلك الافتراضي الذي يمكن أن يستعمله للوصول إلى أي وجهة مجهولة بتوجيه الرزمة إلى الانترنت.
11.2
لماذا بروتوكولات التوجيه ضرورية
11.2.4
لماذا التوجيه الديناميكي ضروري
الشبكة المبيّنة في الشكل تتكيّف بشكل مختلف مع تغييرات الطبيعة بناءً على ما إذا كانت تستعمل معلومات توجيه مضبوط تكوينها بشكل ساكن أو ديناميكي.
يتيح التوجيه الساكن للموجّهات توجيه رزمة من شبكة إلى أخرى بشكل صحيح بناءً على المعلومات المضبوط تكوينها. يستشير الموجّه جدول توجيهه ويتبع المعرفة الساكنة المتواجدة هناك لترحيل الرزمة إلى الموجّه D. يقوم الموجّه D ?نفس الشيء، ويرحّل الرزمة إلى الموجّه C. الموجّه C يسلّم الرزمة إلى المضيف الوجهة.
إذا فشل المسار بين الموجّه A والموجّه D، لن ?كون الموجّه A قادراً على ترحيل الرزمة إلى الموجّه D باستعمال ذلك المسلك الساكن. إلى أن يتم يعاد ضبط تكوين الموجّه A يدوياً بحيث ?رحّل الرزم من خلال الموجّه B، سيكون الاتصال مع الشبكة الوجهة مستحيلاً.
يقدّم التوجيه الديناميكي مرونة أكبر. وفقاً لجدول التوجيه الذي يولّده الموجّه A، يمكن أن تصل الرزمة إلى وجهتها على المسلك المفضّل من خلال الموجّه D. لكن هناك مسار ثاني إلى الوجهة متوفر من خلال الموجّه B. عندما يتعرّف الموجّه A على أن الوصلة ?الموجّه D معطّلة، سيعدّل جدول توجيهه، فيجعل المسار الذي يمر عبر الموجّه B يصبح المسار المفضّل إلى الوجهة. تتابع الموجّهات إرسال الرزم عبر هذه الوصلة.
عندما يعود المسار بين الموجّهات A وD إلى العمل، يستطيع الموجّه A تغيير جدول توجيهه مرة أخرى ليحدّد تفضيلاً للمسار المعاكس ?اتجاه عقارب الساعة من خلال الموجّهات D وC إلى الشبكة الوجهة. تستطيع بروتوكولات التوجيه الديناميكي أيضاً توجيه حركة المرور من نفس الجلسة عبر مسارات مختلفة في شبكة لتحقيق أداء أفضل. هذا يُسمى مشاركة الحِمل.
11.2
لماذا بروتوكولات التوجيه ضرورية
11.2.5
عمليات التوجيه الديناميكي
يعتمد نجاح التوجيه الديناميكي على وظيفتين أساسيتين للموجّه:
* المحافظة على جدول توجيه
* توزيع للمعرفة في الوقت المناسب، على هيئة تحديثات توجيه، على الموجّهات الأخرى
يتكل التوجيه الديناميكي على بروتوكول توجيه لمشاركة المعرفة بين الموجّهات. يعرّف بروتوكول التوجيه مجموعة القواعد التي يستعملها الموجّه عندما يتصل بالموجّهات المجاورة. مثلاً، يوضّح بروتوكول التوجيه:
* كيفية إرسال التحديثات
* ما هي المعرفة المتواجدة في تلك التحديثات
* متى يجب إرسال هذه المعرفة
* كيفية إيجاد مستلمي التحديثات
11.2
لماذا بروتوكولات التوجيه ضرورية
11.2.6
كيف يتم تحديد المسافات على مسارات الشبكة بمختلف القياسات المترية
عندما تقوم خوارزمية التوجيه بتحديث جدول توجيه، يكون هدفها الرئيسي هو تحديد أفضل المعلومات لشملها في الجدول. كل خوارزمية توجيه تفسّر معنى كلمة "أفضل" على طريقتها الخاصة. تولّد الخوارزمية رقماً، يدعى القيمة المترية، لكل مسار عبر الشبكة. عادة، كلما كان الرقم المتري أصغر، كلما كان المسار أفضل.
يمكنك احتساب القياسات المترية بناءً على ميزة واحدة للمسار؛ يمكنك احتساب قياسات مترية أكثر تعقيداً بدمج عدة مميزات. القياسات المترية التي ?ستعملها الموجّهات أكثر من غيرها هي كالتالي:
* النطاق الموجي -- سعة البيانات في الوصلة؛ (عادة، وصلة إيثرنت سعة 10 ميغابت بالثانية مفضّلة على خط مؤجّر سعة 64 كيلوبت بالثانية)
* المهلة -- طول الوقت المطلوب لنقل رزمة على كل وصلة من المصدر إلى الوجهة
* الحِمل -- كمية النشاط في مورد شبكي كموجّه أو وصلة
* الموثوقية -- تشير عادة إلى معدّل الأخطاء في كل وصلة شبكية
* عدد الوثبات -- عدد الموجّهات التي يجب أن تسافر من خلالها الرزمة قبل أن تصل إلى وجهتها
* التكّات -- التأخير في وصلة بيانات باستعمال تكّات ساعة كمبيوتر IBM (حوالي 55 ميلليثانية).
* الكلفة -- قيمة عشوائية، ترتكز عادة على النطاق الموجي، أو تكلفة مالية، أو أي قياس آخر، يعيّنه مسؤول الشبكة
11.2
لماذا بروتوكولات التوجيه ضرورية
11.2.7
الفئات الثلاث لبروتوكولات التوجيه
يمكن تصنيف معظم خوارزميات التوجيه كواحدة من خوارزميتين أساسيتين:
* مسافيّة؛ أو
* وصليّة.
إن أسلوب التوجيه المسافيّ يحدّد الاتجاه والمسافة إلى أي وصلة في الشبكة البينية. ويعيد أسلوب حالة الوصلة (المسمى أيضاً أقصر مسار أولاً) إنشاء الطبيعة الدقيقة لكامل الشبكة البينية (أو على الأقل للجزء الذي يقع فيه الموجّه).
الأسلوب الهجين المتوازن يجمع بين مميزات خوارزميات حالة الوصلة والخوارزميات المسافيّة. تتناول الصفحات العديدة التالية الإجراءات والمشاكل لكل واحدة من خوارزميات التوجيه تلك وتبيّن الأساليب لتخفيف المشاكل إلى أدنى حد.
11.2
لماذا بروتوكولات التوجيه ضرورية
11.2.8
الوقت للتقارب
خوارزمية التوجيه أساسية بالنسبة ?لتوجيه الديناميكي. كلما تغيّرت طبيعة الشبكة بسبب نمو أو إعادة تكوين أو فشل، يجب أن تتغيّر قاعدة معرفة الشبكة أيضاً. يجب أن تبيّن المعرفة معاينة دقيقة ومتناغمة للطبيعة الجديدة. هذه المعاينة تدعى تقارب.
عندما تكون كل الموجّهات في شبكة بينية تعمل مع نفس المعرفة، يقال عن تلك الوصلات بأنها تقاربت. التقارب السريع هو ميزة مرغوب بها في الشبكة لأنه يقلّل فترة الوقت التي تستمر خلالها الموجّهات باتخاذ قرارات توجيه غير صحيحة/مبذّرة.

baselnagar
01-07-2005, 10:08 PM
11.3
التوجيه المسافيّ
11.3.1
أساسيات التوجيه المسافيّ
تمرّر خوارزميات التوجيه المسافيّ نُسخاً دورية عن جدول توجيه من موجّه إلى آخر. تلك التحديثات الدورية بين الموجّهات تتبادل تغييرات الطبيعة.
يتلقى كل موجّه جدول توجيه من الموجّهات المجاورة الموصولة به مباشرة. مثلاً، في الرسم، يتلقى الموجّه B معلومات من الموجّه A. يضيف الموجّه B رقماً مسافيّاً (كعدد الوثبات) يؤدي إلى زيادة القيمة المسافيّة ثم يمرّر جدول التوجيه الجديد ذاك إلى جاره الآخر، الموجّه C. تجري نفس عملية الخطوة خطوة هذه في كل الاتجاهات بين الموجّهات المتجاورة مباشرة.
في نهاية المطاف، تتراكم مسافات الشبكات في الخوارزمية لكي تتمكن من المحافظة على قاعدة بيانات عن معلومات طبيعة الشبكة. لكن الخوارزميات المسافيّة لا تتيح للموجّه أن يعرف الطبيعة الدقيقة للشبكة البينية.
11.3
التوجيه المسافيّ
11.3.2
كيف تتبادل البروتوكولات المسافيّة جداول التوجيه
كل موجّه يستعمل التوجيه المسافيّ يبدأ بالتعرّف على جيرانه. في الشكل، الواجهة التي تؤدي إلى كل شبكة موصولة مباشرة مبيّنة بأن لها مسافة تساوي 0. مع استمرار عملية اكتشاف الشبكة المسافيّة، تكتشف الموجّهات أفضل مسار إلى الشبكات الوجهة بناءً على المعلومات التي ?تلقاها من كل جار. مثلاً، يتعلّم الموجّه A عن الشبكات الأخرى بناءً على المعلومات التي يتلقاها من الموجّه B. كل إدخال لشبكة أخرى في جدول التوجيه له قيمة مسافيّة متراكمة لإظهار كم تبعد تلك الشبكة في اتجاه ما.
11.3
التوجيه المسافيّ
11.3.3
كيفية تنتشر تغييرات الطبيعة في شبكة الموجّهات
عندما تتغيّر الطبيعة في شبكة بروتوكول مسافيّ، يجب أن تجري تحديثات جدول التوجيه. كما هو الحال مع عملية اكتشاف الشبكة، تستمر تحديثات تغييرات الطبيعة خطوة بخطوة من موجّه إلى آخر. تتصل الخوارزميات المسافيّة بكل موجّه لكي يرسل كامل جدول توجيهه إلى كل جار من جيرانه المجاورين. تتضمن جداول التوجيه معلومات عن مجموع كلفة المسار (تعرّفها قياساتها المترية) والعنوان المنطقي للموجّه الأول على المسار إلى كل شبكة متواجدة في الجدول.
11.3
التوجيه المسافيّ
11.3.4
مشكلة حلقات التوجيه
يمكن أن تحدث حلقات التوجيه إذا كان التقارب البطيء للشبكة في تكوين جديد يسبّب إدخالات توجيه غير متناغمة. يوضّح الشكل كيف يمكن أن تحدث حلقة توجيه:
1. مباشرة قبل فشل الشبكة 1، تملك كل الموجّهات معرفة متناغمة وجداول توجيه صحيحة. يقال أن الشبكة قد تقاربت. افترض في بقية هذا المثال أن المسار المفضّل للموجّه C إلى الشبكة 1 هو من خلال الموجّه B، وأن المسافة من الموجّه C إلى الشبكة 1 هي 3.
2. عندما تفشل الشبكة 1، يرسل الموجّه E تحديثاً إلى الموجّه A. يتوقف الموجّه A عن توجيه الرزم إلى الشبكة 1، لكن الموجّهات B وC وD تتابع فعل ذلك لأنه لم يتم إبلاغها بالفشل بعد. عندما يرسل الموجّه A تحديثه، تتوقف الموجّهات B وD عن التوجيه إلى الشبكة 1؛ لكن الموجّه C لم يتلق تحديثاً. بالنسبة ?لموجّه C، لا يزال من الممكن الوصول إلى الشبكة 1 من خلال الموجّه B.
3. الآن يرسل الموجّه C تحديثاً دورياً إلى الموجّه D، مشيراً إلى مسار إلى الشبكة 1 من خلال الموجّه B. يغيّر الموجّه D جدول توجيهه لتبيان هذه المعلومات الجيدة، لكن غير الصحيحة، وينشر المعلومات إلى الموجّه A. ينشر الموجّه A المعلومات إلى الموجّهات B وE، الخ. أي رزمة متوجهة إلى الشبكة 1 ستدخل الآن في حلقة من الموجّه C إلى B إلى A إلى D ثم إلى C مرة أخرى.
11.3

baselnagar
01-07-2005, 10:10 PM
777-الفصل 11 الجزء الثاني

التوجيه المسافيّ
11.3.5
مشكلة التعداد إلى ما لا نهاية
استكمالاً ?لمثال من الصفحة السابقة، ستستمر التحديثات غير الصالحة للشبكة 1 بالدوران في الحلقة المفرغة إلى أن تأتي عملية ما أخرى توقف الحلقة. هذا الشرط، الذي يدعى التعداد إلى ما لا نهاية، يجعل الرزم تدور باستمرار في حلقة حول الشبكة بالرغم من حقيقة أن الشبكة الوجهة، الشبكة 1، معطّلة. بينما تقوم الموجّهات بالتعداد إلى ما لا نهاية، تسمح المعلومات غير الصالحة بتواجد حلقة توجيه.
من دون تدابير مضادة لإيقاف العملية، تزداد القيمة المسافيّة (المترية) لعدد الوثبات كلما مرت الرزمة عبر موجّه آخر. تدور تلك الرزم في حلقة عبر الشبكة بسبب وجود معلومات خطأ في جداول التوجيه.
11.3
التوجيه المسافيّ
11.3.6
حل تعريف حد أقصى
خوارزميات التوجيه المسافيّ تصحّح نفسها بنفسها، لكن مشكلة حلقة التوجيه يمكن أن تتطلب تعداداً إلى ما لا نهاية أولاً. لتجنّب هذه المشكلة المطوَّلة، تعرّف البروتوكولات المسافيّة اللانهاية على أنها رقم أقصى محدّد. يشير ذلك الرقم إلى قياس متري للتوجيه (مثلاً، تعداد بسيط للوثبات).
بواسطة هذا الأسلوب، يسمح بروتوكول التوجيه لحلقة التوجيه بأن تستمر إلى أن يتخطى القياس المتري القيمة القصوى المسموحة. يبيّن الرسم القيمة المترية كـ 16 وثبة، وهذا ?فوق القيمة المسافيّة الافتراضية القصوى التي تساوي 15 وثبة، ويرمي الموجّه الرزمة. في أي حال، عندما تتخطى القيمة المترية القيمة القصوى، تُعتبر الشبكة 1 بأنها غير ممكن الوصول إليها.
11.3
التوجيه المسافيّ
11.3.7
حل الأفق المنقسم
هناك سبب ممكن آخر لكي تحصل حلقة توجيه هو عندما تتناقض معلومات غير صحيحة مُعاد إرسالها إلى موجّه مع المعلومات الصحيحة التي أرسلها هو. إليك كيف تحصل هذه المشكلة:
1. يمرّر الموجّه A تحديثاً إلى الموجّه B والموجّه D يشير إلى أن الشبكة 1 معطّلة. لكن الموجّه C يرسل تحديثاً إلى الموجّه B يشير إلى أن الشبكة 1 متوفرة عند مسافة تساوي 4، من خلال الموجّه D. هذا لا يخالف قواعد الأفق المنقسم.
2. يستنتج الموجّه B، على خطأ، أن الموجّه C لا يزال يملك مساراً صالحاً إلى الشبكة 1، رغم أنه ذي قيمة مترية أقل تفضيلاً بكثير. يرسل الموجّه B تحديثاً إلى الموجّه A ينصحه فيه بالمسلك الجديد إلى الشبكة 1.
3. يحدّد الموجّه A الآن أنه يمكنه الإرسال إلى الشبكة 1 من خلال الموجّه B؛ ويحدّد الموجّه B أنه يمكنه الإرسال إلى الشبكة 1 من خلال الموجّه C؛ ويحدّد الموجّه C أنه يمكنه الإرسال إلى الشبكة 1 من خلال الموجّه D. أي رزمة يتم وضعها في هذه البيئة ستدخل في حلقة بين الموجّهات.
4. يحاول الأفق المنقسم تجنّب هذه الحالة. كما هو مبيّن في الشكل ، إذا وصل تحديث توجيه عن الشبكة 1 من الموجّه A، لا يستطيع الموجّه B أو الموجّه D إعادة ?رسال معلومات عن الشبكة 1 إلى الموجّه A. لذا فإن الأفق المنقسم يقلّل معلومات التوجيه غير الصحيحة ويقلّل من عبء التوجيه.
11.3
التوجيه المسافيّ
11.3.8
حل تواقيت الانتظار
يمكنك تجنّب مشكلة التعداد إلى ما لا نهاية باستعمال تواقيت انتظار تعمل كالتالي:
1. عندما يتلقى موجّه تحديثاً من جار له يشير إلى أن شبكة كان ممكن الوصول إليها سابقاً أصبحت الآن غير ممكن الوصول إليها، يعلّم الموجّه المسلك كغير ممكن الوصول إليه ويبدأ توقيت انتظار. إذا تلقى تحديثاً من نفس الجار في أي وقت قبل انقضاء توقيت الانتظار يشير فيه ?لى أن الشبكة أصبحت ممكن الوصول إليها مرة أخرى، يعلّم الموجّه الشبكة كممكن الوصول إليها ويزيل توقيت الانتظار.
2. إذا وصل تحديث من موجّه مجاور مختلف مع قيمة مترية أفضل من القيمة المسجَّلة أصلاً للشبكة، يعلّم الموجّه الشبكة كممكن الوصول إليها ويزيل توقيت الانتظار.
3. إذا تلقى تحديثاً في أي وقت قبل انقضاء توقيت الانتظار من موجّه مجاور مختلف مع قيمة مترية أسوأ، سيتجاهل التحديث. تجاهل تحديث فيه قيمة مترية أسوأ عندما يكون هناك توقيت انتظار ساري المفعول يسمح بمرور وقت أطول لكي ينتشر خبر حصول تغيير مهم في الشبكة بأكملها.

baselnagar
01-07-2005, 10:11 PM
11.4
التوجيه الوصليّ
11.4.1
أساسيات التوجيه الوصليّ
الخوارزمية الأساسية الثانية المستعملة للتوجيه هي خوارزمية حالة الوصلة. خوارزميات التوجيه الوصليّ، المعروفة أيضاً بالخوارزميات SPF (اختصار Shortest Path First، أقصر مسار أولاً)، تحافظ على قاعدة بيانات معقّدة بمعلومات عن الطبيعة. في حين أن الخوارزمية المسافيّة تملك معلومات غير محدّدة عن الشبكات البعيدة ولا تملك أي معرفة عن الموجّهات البعيدة، فإن خوارزمية التوجيه الوصليّ تحافظ على معرفة كاملة عن الموجّهات البعيدة وكيف ترتبط بعضها مع بعض. يستعمل التوجيه الوصليّ:
* إعلانات حالة الوصلة (LSAs)
* قاعدة بيانات طوبولوجية
* الخوارزمية SPF، والشجرة SPF الناتجة عن ذلك
* جدول توجيه بالمسارات والمنافذ إلى كل شبكة
لقد طبّق المهندسون مفهوم حالة الوصلة هذا في التوجيه OSPF (اختصار Open Shortest Path First، فتح أقصر مسار أولاً). تحتوي الوثيقة RFC 1583 على وصف عن مفاهيم وعمليات حالة الوصلة لـOSPF.
11.4
التوجيه الوصليّ
11.4.2
كيف تتبادل بروتوكولات حالة الوصلة جداول التوجيه
اكتشاف الشبكة للتوجيه الوصليّ يستعمل العمليات التالية:
1. تتبادل الموجّهات رزم LSA مع بعضها البعض. يبدأ كل موجّه مع الشبكات الموصولة مباشرة به التي يملك معلومات مباشرة عنها.
2. يقوم كل موجّه بالتوازي مع الموجّهات الأخرى ببناء قاعدة بيانات طوبولوجية تحتوي على كل الرزم LSA من الشبكة البينية.
3. تحتسب الخوارزمية SPF قابلية الوصول إلى الشبكة. يبني الموجّه هذه الطبيعة المنطقية كشجرة، مع كونه جذرها، تتألف من كل المسارات الممكنة إلى كل شبكة في شبكات بروتوكول حالة الوصلة. ثم يفرز تلك المسارات ويضع المسار الأقصر أولاً (SPF).
4. يسرد الموجّه أفضل مساراته، والمنافذ إلى تلك الشبكات الوجهة، في جدول التوجيه. كما أنه يحافظ على قواعد بيانات أخرى بعناصر الطبيعة وتفاصيل الحالة.
11.4
التوجيه الوصليّ
11.4.3

كيف تنتشر تغييرات الطبيعة عبر شبكة الموجّهات
تتكل خوارزميات حالة الوصلة على استعمال نفس تحديثات حالة الوصلة. كلما تغيّرت طبيعة حالة وصلة، تقوم الموجّهات التي انتبهت إلى التغيير قبل غيرها بإرسال معلومات إلى الموجّهات الأخرى أو إلى موجّه معيّن تستطيع كل الموجّهات الأخرى استعمالها للتحديثات. هذا يستلزم إرسال معلومات توجيه شائعة إلى كل الموجّهات في الشبكات. لتحقيق تقارب، يقوم كل الموجّه بما يلي:
* يتعقّب أثر جيرانه: إسم كل جار، وما إذا كان الجار مشتغلاً أو معطلاً، وكلفة الوصلة إلى الجار.
* يبني رزمة LSA تسرد أسماء الموجّهات المجاورة له وتكاليف الوصلات، وتتضمن الجيران الجدد، والتغييرات في تكاليف الوصلات، والوصلات إلى الجيران الذين أصبحوا معطّلين.
* يرسل هذه الرزمة LSA لكي تتمكن كل الموجّهات الأخرى من تلقيها.
* عندما يتلقى رزمة LSA، يدوّنها في قاعدة بياناته لكي يحدّث أحدث رزمة LSA تم توليدها من كل موجّه.
* يُكمل خريطة للشبكات باستعمال بيانات الرزم LSA المتراكمة ثم يحتسب المسالك إلى كل الشبكات الأخرى باستعمال الخوارزمية SPF.
كلما تسبّبت رزمة LSA بحصول تغيير في قاعدة بيانات حالة الوصلة، تعيد خوارزمية حالة الوصلة (SPF) احتساب أفضل المسارات وتحدّث جدول التوجيه. ثم، يأخذ كل موجّه تغيير الطبيعة في الحسبان أثناء ?حديده أقصر مسار لاستعماله لتوجيه الرزمة.
ارتباطات الوب
خوارزمية Dijkstra
11.4
التوجيه الوصليّ
11.4.4
همّان بشأن حالة الوصلة
هناك همّان بشأن حالة الوصلة - المعالجة ومتطلبات الذاكرة، ومتطلبات النطاق الموجي.
المعالجة ومتطلبات الذاكرة
يتطلب تشغيل بروتوكولات التوجيه الوصليّ في معظم الحالات أن ?ستعمل الموجّهات ذاكرة أكثر وأن ?نفّذ معالجة أكثر من بروتوكولات التوجيه المسافيّ. يجب أن يتحقق مسؤولو الشبكة من أن الموجّهات التي ?نتقونها قادرة على تزويد تلك الموارد الضرورية.
تتعقّب الموجّهات أثر كل الموجّهات الأخرى في مجموعة وكل شبكة يمكنها الوصول إليها مباشرة. بالنسبة للتوجيه الوصليّ، يجب أن تكون ذاكرتهم قادرة على تخزين معلومات من قواعد بيانات مختلفة، ومن شجرة الطبيعة، ومن جدول التوجيه. إن استعمال خوارزمية Dijkstra لاحتساب SPF يتطلب مهمة معالجة متناسبة مع عدد الوصلات في الشبكة البينية، مضروب بعدد الموجّهات في الشبكة البينية.
متطلبات النطاق الموجي
هناك سبب آخر للقلق يتعلق بالنطاق الموجي الذي يجب استهلاكه ?لفيضان الأولي لرزمة حالة الوصلة. خلال عملية الاكتشاف الأولية، كل الموجّهات التي ?ستعمل بروتوكولات التوجيه الوصليّ ترسل رزم LSA إلى كل الموجّهات الأخرى. يؤدي هذا العمل إلى فيضان الشبكة البينية بسبب تهافت الموجّهات للحصول على النطاق الموجي، ويخفّض مؤقتاً النطاق الموجي المتوفر لحركة المرور الموجَّهة التي تحمل بيانات المستخدم. بعد هذا الفيضان الأولي، تتطلب بروتوكولات التوجيه الوصليّ عادة فقط نطاق موجي أدنى لإرسال رزم LSA النادرة أو التي تسبّبها الأحداث ?التي تبيّن تغييرات الطبيعة.
11.4
التوجيه الوصليّ
11.4.5
إعلانات حالة الوصلة (LSAs) غير المزامَنة المؤدية إلى قرارات غير متناغمة للمسارات بين الموجّهات
الناحية الأهم والأكثر تعقيداً في التوجيه الوصليّ هي التأكد أن كل الموجّهات تحصل على كل الرزم LSA الضرورية. الموجّهات التي تملك مجموعات مختلفة من الرزم LSA تحتسب المسالك بناءً على بيانات طوبولوجية مختلفة. ثم، تصبح الشبكات غير ممكن الوصول إليها نتيجة خلاف بين الموجّهات بشأن وصلة ما. ما يلي هو مثال عن معلومات مسار غير متناغمة:
1. بين الموجّهات C وD، تتعطّل الشبكة 1. يبني الموجّهان رزمة LSA لتبيان حالة عدم إمكانية الوصول هذه.
2. بعد ذلك بقليل، تعاود الشبكة 1 العمل؛ تبرز الحاجة إلى رزمة LSA أخرى توضّح تغيير الطبيعة التالي هذا.
3. إذا كانت الرسالة Network 1, Unreachable الأصلية من الموجّه C تستعمل مساراً بطيئاً للتحديث الخاص بها، سيأتي ذلك التحديث لاحقاً. بإمكان هذه الرزمة LSA أن تصل إلى الموجّه A بعد الرزمة LSA التابعة ?لموجّه D والتي تقول Network 1, Back Up Now.
4. نتيجة حصوله على رزم LSA غير مزامَنة، يمكن أن يواجه الموجّه A مُعضلة بشأن أي شجرة SPF عليه أن يبني. هل يجب أن يستعمل مسارات تتضمن الشبكة 1، أو مسارات من دون الشبكة 1، وأيها تم الإبلاغ عنها بأنها غير ممكن الوصول إليها?
إذا لم يتم توزيع الرزم LSA بشكل صحيح على كل الموجّهات، يمكن أن يؤدي التوجيه الوصليّ إلى وجود مسالك غير صالحة. إن زيادة في بروتوكولات حالة الوصلة في الشبكات الكبيرة جداً يمكن أن يزيد من مشكلة التوزيع الخاطئ ?لرزم LSA. إذا أتى أحد أجزاء الشبكة أولاً وأتت الأجزاء الأخرى لاحقاً، سيختلف ترتيب إرسال وتلقي الرزم LSA. هذا التنويع يمكن أن يعدّل ويُضعف التقارب. قد تتعلّم الموجّهات عن إصدارات مختلفة للطبيعة قبل أن ?بني أشجارها SPF وجداول توجيهها. في شبكة كبيرة، الأجزاء التي يتم تحديثها بسرعة أكبر يمكن أن تسبّب مشاكل للأجزاء التي يتم تحديثها بشكل أبطأ.

baselnagar
01-07-2005, 10:13 PM
11.5
سياق بروتوكولات التوجيه المختلفة
11.5.1
بروتوكولات التوجيه المسافيّ مقابل بروتوكولات التوجيه الوصليّ
يمكنك مقارنة التوجيه المسافيّ بالتوجيه الوصليّ في عدة نواحي رئيسية:
* يحصل التوجيه المسافيّ على البيانات الطوبولوجية من معلومات جدول التوجيه الخاص ?جيرانه. ويحصل التوجيه الوصليّ على معاينة عريضة لكامل طبيعة الشبكة البينية بتجميع كل الرزم LSA الضرورية.
* يحدّد التوجيه المسافيّ أفضل مسار بإضافته إلى القيمة المترية التي يتلقاها كلما مرت معلومات التوجيه من موجّه إلى آخر. للتوجيه الوصليّ، يعمل كل موجّه بشكل منفصل لاحتساب أقصر مسار ?ه إلى الشبكات الوجهة.
* مع معظم بروتوكولات التوجيه المسافيّ، تأتي التحديثات على تغييرات الطبيعة في تحديثات جدولية دورية. تمر المعلومات من موجّه إلى آخر، مما يؤدي عادة إلى تقارب أبطأ. مع بروتوكولات التوجيه الوصليّ، تبرز التحديثات عادة نتيجة حصول تغييرات في الطبيعة. إن الرزم LSA الصغيرة نسبياً الممرّرة إلى كل الموجّهات الأخرى تؤدي عادة إلى وقت للتقارب أسرع على أي تغيير في طبيعة الشبكة البينية.
11.5
سياق بروتوكولات التوجيه المختلفة
11.5.2
بروتوكولات التوجيه الهجينة
هناك نوع ثالث صاعد من بروتوكولات التوجيه يجمع بين مميزات التوجيه المسافيّ والتوجيه الوصليّ. هذا النوع الثالث يدعى توجيه هجين متوازن. تستعمل بروتوكولات التوجيه الهجينة المتوازنة قيماً مسافيّة ذات قياسات مترية دقيقة أكثر لتحديد أفضل المسارات إلى الشبكات الوجهة. لكنها تختلف عن معظم البروتوكولات المسافيّة باستعمال تغييرات الطبيعة للتسبّب بتحديثات على قاعدة بيانات التوجيه.
يتقارب بروتوكول التوجيه الهجين المتوازن بسرعة، كالبروتوكولات الوصليّة. لكنه ?ختلف عن البروتوكولات المسافيّة والوصليّة باستعماله موارد أقل كالنطاق الموجي والذاكرة وعبء المعالج. الأمثلة عن البروتوكولات الهجينة هي IS-IS (اختصار Intermediate System-to-Intermediate System، نظام وسطي-إلى-نظام وسطي) للطراز OSI، وEIGRP (اختصار Enhanced Interior Gateway Routing Protocol، بروتوكول توجيه العبّارة الداخلية المحسّن) من سيسكو.
11.5
سياق بروتوكولات التوجيه المختلفة
11.5.3
توجيه شبكة مناطق محلية-إلى-شبكة مناطق محلية
يجب أن تفهم طبقة الشبكة وأن تكون قادرة على التفاعل مع مختلف الطبقات السفلى. يجب أن تكون الموجّهات قادرة على أن تقوم بشكل خفي بمعالجة الرزم المغلّفة لتصبح أطراً مختلفة بمستوى أدنى من دون تغيير عنونة الطبقة 3 ?لرزم.
يبيّن الشكل مثالاً عن توجيه شبكة مناطق محلية-إلى-شبكة مناطق محلية هذا. في هذا المثال، تحتاج حركة مرور الرزم من المضيف المصدر 4 في شبكة الإيثرنت 1 إلى مسار إلى المضيف الوجهة 5 في الشبكة 2. يعتمد مضيفو شبكة المناطق المحلية على الموجّه وعلى عنونته المتناغمة للشبكة لإيجاد أفضل مسار.
عندما يفحص الموجّه إدخالات جدول توجيهه، يكتشف أن أفضل مسار إلى الشبكة الوجهة 2 يستعمل المنفذ الصادر To0، وهو الواجهة إلى شبكة توكن رينغ مناطق محلية. رغم أن أطر الطبقة السفلى يجب أن تتغيّر أثناء تمرير الموجّه لحركة مرور الرزم من الإيثرنت في الشبكة 1 إلى توكن رينغ في الشبكة 2، ستبقى عنونة الطبقة 3 للمصدر والوجهة كما هي. في الشكل، يبقى عنوان الوجهة الشبكة 2، المضيف 5، بغض النظر عن مختلف تغليفات الطبقة السفلى.
11.5
سياق بروتوكولات التوجيه المختلفة
11.5.4
توجيه شبكة مناطق محلية-إلى-شبكة مناطق محلية
يجب أن ترتبط طبقة الشبكة بـ، وتتفاعل مع، مختلف الطبقات السفلى لحركة المرور بين شبكة المناطق المحلية ?شبكة المناطق الواسعة. مع نمو الشبكة البينية، قد يتعرّض المسار الذي تسلكه الرزمة لعدة نقاط ترحيل ومجموعة متنوعة من أنواع وصلات البيانات تتخطى نطاق شبكات المناطق المحلية. مثلاً، في الشكل، تجري الأمور التالية:
1. يجب أن تقطع رزمة من محطة العمل العليا الموجودة على العنوان 1.3 ثلاث وصلات بيانات للوصول إلى ملقم الملفات على العنوان 2.4، المبيّن في الأسفل.
2. ترسل محطة العمل رزمة إلى ملقم الملفات بتغليفها أولاً في إطار توكن رينغ معنون إلى الموجّه A.
3. عندما يتلقى الموجّه A الإطار، سيزيل الرزمة من إطار توكن رينغ ويغلّفه في إطار ترحيل أطر، ويرسله إلى الأمام نحو الموجّه B.
4. يزيل الموجّه B الرزمة من إطار ترحيل الأطر ويرسله إلى الأمام إلى ملقم الملفات في إطار إيثرنت منشأ حديثاً.
5. عندما يتلقى ملقم الملفات الموجود على العنوان 2.4 إطار الإيثرنت فإنه يستخرج الرزمة ويمرّرها إلى عملية الطبقة العليا الملائمة.
تمكّن الموجّهات انسياب الرزم من شبكة مناطق محلية إلى شبكة مناطق واسعة بإبقائها عناوين المصدر والوجهة طرف-لطرف ثابتة أثناء تغليف الرزمة في أطر وصلة بيانات، كما هو ملائم، للوثبة التالية على المسار.
11.5
سياق بروتوكولات التوجيه المختلفة
11.5.5
انتقاء المسار وتبديل عدة بروتوكولات ووسائط
الموجّهات هي أجهزة تطبّق خدمة الشبكة. إنها ?زوّد واجهات لنطاق كبير من الوصلات والشبكات الفرعية عند نطاق واسع من السرعات. الموجّهات هي عُقد شبكات نشطة وذكية يمكن أن تشارك في إدارة الشبكة. تدير الموجّهات الشبكات بتزويدها تحكماً ديناميكياً على الموارد وبدعمها مهام وأهداف وصلة الشبكة البينية، وأداءً موثوقاً به، وسيطرة على الإدارة، ومرونة.
بالإضافة إلى وظائف التبديل والتوجيه الأساسية، تملك الموجّهات مجموعة متنوعة من الميزات الإضافية التي تساعد في تحسين فعالية الشبكة البينية من حيث الكلفة. تتضمن تلك الميزات تسلسل حركة المرور بناءً على الأولوية وتصفية حركة المرور.
تكون الموجّهات مطلوبة عادة لدعم عدة مكادس بروتوكولات، كل واحد منها له بروتوكولات توجيه خاصة به، وللسماح لتلك البيئات المختلفة بالعمل بشكل متوازٍ. عادة، تتضمن الموجّهات أيضاً وظائف عبور وتخدم أحياناً كشكل محدود من أشكال موصّل الأسلاك.
تلخيص
لقد تعلمت في هذا الفصل أن:
* وظائف الشبكة البينية لطبقة الشبكة تتضمن عنونة الشبكة وانتقاء أفضل مسار لحركة المرور.
* في عنونة الشبكة، أحد أجزاء العنوان يُستعمل لتعريف المسار الذي يستعمله الموجّه والآخر يُستعمل للمنافذ أو الأجهزة على الشبكة.
* البروتوكولات الموجَّهة تتيح للموجّهات بتوجيه حركة مرور المستخدم؛ وأن بروتوكولات التوجيه تعمل بين الموجّهات للمحافظة على جداول التوجيه.
* اكتشاف الشبكة للتوجيه المسافيّ يستلزم تبادل جداول التوجيه؛ المشاكل التي تطرأ يمكن أن تتضمن تقارباً بطيئاً.
* للتوجيه الوصليّ، تحتسب الموجّهات أقصر المسارات إلى الموجّهات الأخرى؛ المشاكل التي تطرأ يمكن أن تتضمن تحديثات غير متناغمة.
* التوجيه الهجين المتوازن يستعمل سمات التوجيه الوصليّ والتوجيه المسافيّ على حد سواء

baselnagar
01-07-2005, 10:16 PM
اتمني أن ينال الشرح اعجابكم

وهو شرح كامل لجميع اجزاء منهج سيسكو العالمي

صلوا من اجلي

باسم شكري النجار

hany3h
31-07-2005, 10:25 PM
الف شكر
وربنا معاك