|
منتدى العلوم والتكنولوجيا يهتم هذا القسم بالانترنت و بالبرمجة والكمبيوتر و الموبايلات,معلومات عامة ..إستشارات ..كل ما هو جديد بالتكنولوجيا .....الخ |
![]() |
|
خيارات الموضوع | طريقة العرض |
|
#1
|
|||
|
|||
19
6.3
طرق التكوين 6.3.1 طرق التكوين في الإصدار 11.x يبيّن الشكل طريقة يمكنك بها: * كتابة جمل التكوين * فحص التغييرات التي أجريتها * إذا لزم الأمر، تعديل أو إزالة جمل التكوين * حفظ التغييرات إلى نسخة احتياطية في الذاكرة NVRAM سيستعملها الموجّه عند تشغيله 6.3 طرق التكوين 6.3.2 طرق التكوين في الإصدار ما قبل 11.0 الأوامر المبيّنة في الشكل يتم استعمالها مع نظام سيسكو IOS، الإصدار 10.3 وما قبله. لقد تم استبدالها بأوامر جديدة. الأوامر القديمة التي تم استبدالعها لا تزال تنفّذ وظائفها العادية في الإصدار الحالي، لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي. 6.3 طرق التكوين 6.3.3 طرق ضبط كلمات المرور يمكنك حماية نظامك باستعمال كلمات مرور لتقييد الوصول إليه. يمكن وضع كلمات مرور على الخطوط الفردية وكذلك في الصيغة EXEC ذات الامتيازات. * line console 0 -- ينشئ كلمة مرور على المحطة الطرفية لوحدة التحكم * line vty 0 4 -- ينشئ حماية بكلمة مرور على جلسات التلنت الواردة * enable password -- يقيّد الوصول إلى الصيغة EXEC ذات الامتيازات * enable secreet password (من حوار تكوين النظام لإعداد بارامترات عمومية) -- يستعمل عملية تشفير خاصة ?سيسكو لتعديل سلسلة أحرف كلمة المرور يمكنك حماية كلمات المرور أكثر فأكثر لكي لا يتم عرضها باستعمال الأمر service password-en ![]() 6.3 طرق التكوين 6.3.4 ضبط هوية الموجّه تكوين أجهزة الشبكة يحدّد تصرّف الشبكة. لإدارة تكاوين الأجهزة، تحتاج إلى سرد ومقارنة ملفات التكوين على الأجهزة المشتغلة، وتخزين ملفات التكوين في ملقمات الشبكة للوصول المشترك، وتنفيذ عمليات تثبيت وترقية للبرنامج. إحدى مهامك الأساسية الأولى هي تسمية موجّهك. يُعتبر إسم الموجّه أنه إسم المضيف وهو الإسم الذي يعرضه سطر مطالبة النظام. إذا لم تحدّد إسماً فإن الإسم الافتراضي لموجّه النظام سيكون Router. يمكنك تسمية الموجّه في صيغة التكوين العمومي. في المثال المبيّن في الشكل، إسم الموجّه هو Tokyo. يمكنك ضبط تكوين راية "رسالة-اليوم" بحيث تظهر على كل المحطات الطرفية المتصلة. ستظهر تلك الراية عند تسجيل الدخول وهي مفيدة للتعبير عن رسائل تؤثر على كل مستخدمي الموجّه (مثلاً، عمليات إيقاف تشغيل النظام الوشيكة الحصول). لضبط تكوين هذه الرسالة، استعمل الأمر banner motd في صيغة التكوين العمومي. 6.4 تمارين تحدٍ 6.4.1 تمارين التكوين تمرين أنت ومجموعتك مسؤولين عن شبكة مناطق محلية. نتيجة التوسّع السريع لهذه الشركة، تحتاج إلى ربط المركز الرئيسي (موجّه مجموعتك) ببقية الشبكة. يجب أن تربط الشبكات من خلال المنافذ التسلسلية، مما يعني أن مجموعتك مسؤولة فقط عن وصلات موجّهك. قبل بدء هذا التمرين، يجب أن يقوم المدرّس أو الشخص المساعد في التمارين بمحو التكوين المشتغل وتكوين بدء التشغيل للتمرين-? فقط ويتأكد أن بقية الموجّهات مضبوط تكوينها بواسطة الإعداد القياسي للتمارين. ستحتاج أيضاً إلى التحقق من تكوين العنوان IP الخاص ?محطة عملك لكي تتمكن من اختبار الوصلة بين محطات العمل والموجّهات. تلخيص يمكن أن تأتي ملفات التكوين من وحدة التحكم أو من الذاكرة NVRAM أو من الملقم TFTP. الموجّه له عدة صيغ: * الصيغة ذات الامتيازات -- تُستعمل لنسخ وإدارة ملفات تكوين كاملة * صيغة التكوين العمومي -- تُستعمل للأوامر المؤلفة من سطر واحد والأوامر التي تغيّر الموجّه بأكمله * صيغ التكوين الأخرى -- تُستعمل للأوامر المتعددة الأسطر والتكاوين المفصّلة يزوّد الموجّه إسم مضيف، ور |
#2
|
|||
|
|||
20
-الفصل 7
نظرة عامة لقد تعلمت في الفصل "تكوين الموجّه" كيفية استعمال صيغ الموجّه وطرق التكوين لتحديث ملف تكوين الموجّه بالإصدارات الحالية والسابقة للبرنامج سيسكو IOS. ستتعلم في هذا الفصل كيفية استعمال مجموعة متنوعة من خيارات نظام سيسكو IOS المصدر، وتنفيذ أوامر لتحميل نظام سيسكو IOS إلى الموجّه، وصيانة الملفات الاحتياطية، وترقية نظام سيسكو IOS. بالإضافة إلى ذلك، ستتعلم عن وظائف مسجِّل التكوين وكيفية تحديد إصدار الملف الذي لديك. يشرح هذا الفصل أيضاً كيفية استعمال ملقم TFTP كمصدر للبرامج. عدة خيارات مصدر تزوّد مرونة وبدائل احتياطية. الموجّهات تستنهض نظام سيسكو IOS من: * الذاكرة الوامضة * الملقم TFTP * الذاكرة ROM (ليس نظام سيسكو IOS بأكمله) 7.1 أساسيات إصدارات IOS 7.1.1 إيجاد نظام سيسكو IOS المصدر الافتراضي لبدء تشغيل نظام سيسكو IOS يعتمد على منصة الأجهزة، لكن في أغلب الأحيان يبحث الموجّه عن أوامر استنهاض النظام المحفوظة في الذاكرة NVRAM. لكن نظام سيسكو IOS يتيح لك استعمال عدة بدائل. يمكنك تحديد مصادر أخرى لكي يبحث فيها الموجّه عن البرنامج، أو يستطيع الموجّه أن يستعمل تسلسله الاحتياطي، كما هو ضروري، لتحميل البرنامج. الإعدادات في مسجِّل التكوين تمكّن البدائل التالية: * يمكنك تحديد أوامر استنهاض النظام التابعة لصيغة التكوين العمومي لكتابة مصادر احتياطية لكي يستعملها الموجّه بشكل ?تسلسل. احفظ تلك الجمل في الذاكرة NVRAM لاستعمالها خلال بدء التشغيل التالي بواسطة الأمر copy running-config startup-config. عندها، سيستعمل الموجّه تلك الأوامر مثلما تدعو الحاجة، بشكل ?تسلسل، عند إعادة تشغيله. * إذا كانت الذاكرة NVRAM تفتقر لأوامر استنهاض نظام يستطيع الموجّه استعمالها، يملك النظام بدائل احتياطية خاصة به. يمكنه استعمال نظام سيسكو IOS الافتراضي الموجود في الذاكرة الوامضة. * إذا كانت الذاكرة الوامضة فارغة، يستطيع الموجّه أن يحاول بديله TFTP التالي. يستعمل الموجّه قيمة مسجِّل التكوين لتشكيل إسم ملف يستنهض منه صورة نظام افتراضية مخزَّنة في ملقم شبكة. 7.1 أساسيات إصدارات IOS 7.1.2 قيم مسجِّل التكوين الترتيب الذي يبحث به الموجّه عن معلومات استنهاض النظام يعتمد على قيمة حقل الاستنهاض في مسجِّل التكوين. يمكنك تغيير القيمة الافتراضية في مسجِّل التكوين بواسطة أمر صيغة التكوين العمومي config-register. استعمل رقماً سدس عشري كوسيطة لهذا الأمر. في هذا المثال، مسجِّل التكوين مضبوط بحيث يفحص الموجّه ملف بدء التشغيل الموجود في الذاكرة NVRAM بحثاً عن خيارات استنهاض النظام. مسجِّل التكوين هو مسجِّل حجمه 16 بت في الذاكرة NVRAM. البتات الـ4 الدنيا في مسجِّل التكوين (البتات 3 و2 و1 و0) تشكّل حقل الاستنهاض. لتغيير حقل الاستنهاض وترك كل البتات الأخرى مضبوطة عند قيمها الأصلية (في البدء، يحتوي مسجِّل التكوين على 0x010x)، اتبع الإرشادات التالية: * اضبط قيمة مسجِّل التكوين عند 0x100 إذا كنت بحاجة لدخول شاشة الذاكرة ROM (هي في المقام الأول بيئة مبرمج). من شاشة الذاكرة ROM، استنهض نظام التشغيل يدوياً باستعمال الأمر b عند سطر مطالبة شاشة الذاكرة ROM (هذه القيمة تضبط بتات حقل الاستنهاض عند 0-0-0-0). * اضبط مسجِّل التكوين عند 0x101 لضبط تكوين النظام بحيث ?ستنهض تلقائياً من الذاكرة ROM (هذه القيمة تضبط بتات حقل الاستنهاض عند 0-0-0-1). * اضبط مسجِّل التكوين عند أي قيمة من 0x102 إلى 0x10F لضبط تكوين النظام بحيث ?ستعمل أوامر استنهاض النظام الموجودة في الذاكرة NVRAM. هذا هو الخيار الافتراضي (تلك القيم تضبط بتات حقل الاستنهاض عند 0-0-1-0 حتى 1-1-1-1). لفحص قيمة حقل الاستنهاض، وللتحقق من الأمر config-register، استعمل الأمر show version. 7.1 أساسيات إصدارات IOS 7.1.3 الأمر show version الأمر show version يعرض معلومات عن إصدار نظام سيسكو IOS المشتغل حالياً على الموجّه. تلك المعلومات ?تضمن مسجِّل التكوين وقيمة حقل الاستنهاض (المبيّنة على السطر الثاني في هذا المثال على الصفحة التالية). في المثال، إصدار نظام سيسكو IOS والمعلومات التوضيحية مميزة في سطر الإخراج الثاني. تبيّن صورة الشاشة إصداراً اختبارياً عن الإصدار 11.2. السطر System image file is "c4500-f-mz", booted via tftp from 171.69.1.129 يبيّن إسم صورة النظام. ستتعلم عن اصطلاحات تسمية الصور في نظام سيسكو IOS الإصدار 11.2 لاحقاً في هذا الدرس. في الوقت الحاضر، لاحظ الجزء في إسم الملف الذي يحدّد أن هذه الصورة هي لمنصة سيسكو 4500. أثناء متابعته إظهار الإخراج، يعرض الأمر show version معلومات عن نوع المنصة التي يشتغل عليها إصدار نظام سيسكو IOS حالياً. النص المميز يزوّد نتائج الأمر config-register 0x10f، المستعمل لكتابة قيم مسجِّل التكوين. ملاحظة: لن ترى دليلاً عن أي قيمة مسجِّل تكوين في إخراج الأمر show running-config أو في إخراج الأمر show startup-config. تمرين ستجمّع في هذا التمرين معلومات عن إصدار البرنامج IOS المشتغل حالياً على الموجّه. كما ستفحص قيم مسجِّل التكوين لترى ما هو المكان الذي تم ضبط الموجّه عنده حالياً لكي يستنهض منه. |
#3
|
|||
|
|||
21
7.2
خيارات الاستنهاض في البرنامج 7.2.1 أوامر استنهاض النظام تبيّن الأمثلة التالية كيف يمكنك كتابة عدة أوامر استنهاض نظام لتحديد التسلسل الاحتياطي لاستنهاض نظام سيسكو IOS. الأمثلة الثلاثة تبيّن إدخالات استنهاض نظام تحدّد أنه سيتم تحميل صورة نظام سيسكو IOS من الذاكرة الوامضة أولاً، ثم من ملقم شبكة، وأخيراًً من الذاكرة ROM: * الذاكرة الوامضة -- يمكنك تحميل صورة للنظام من الذاكرة EEPROM (الذاكرة القرائية-فقط القابلة للمحو والبرمجة كهربائياً). الحسنة هي أن المعلومات المخزَّنة في الذاكرة الوامضة ليست عرضة لأخطار فشل الشبكة التي يمكن أن تحدث عند تحميل صور النظام من الملقمات TFTP. * ملقم الشبكة -- في حال أصبحت الذاكرة الوامضة معطوبة، ستزوّد نسخة احتياطية بتحديد أن صورة النظام يجب تحميلها من ملقم TFTP. * الذاكرة ROM -- إذا أصبحت الذاكرة الوامضة معطوبة وفشل ملقم الشبكة من تحميل الصورة، يصبح الاستنهاض من الذاكرة ROM هو آخر خيار استنهاض في البرنامج. لكن صورة النظام الموجودة في الذاكرة ROM ستكون على الأرجح جزء فرعي من نظام سيسكو IOS يفتقر للبروتوكولات والميزات والتكاوين المتوفرة في نظام سيسكو IOS الكامل. أيضاً، إذا كنت قد حدّثت البرنامج منذ أن اشتريت الموجّه، فقد تجد أن الصورة هي إصدار أقدم للبرنامج سيسكو IOS. الأمر copy running-config startup-config يحفظ الأوامر في الذاكرة NVRAM. سينفّذ الموجّه أوامر استنهاض النظام مثلما تدعو الحاجة حسب ترتيب كتابتها أصلاً في صيغة التكوين. 7.2 خيارات الاستنهاض في البرنامج 7.2.2 الاستعداد لاستعمال TFTP عادة، تمتد شبكات الإنتاج على مساحات كبيرة وتحتوي على عدة موجّهات. تلك الموجّهات الموزَّعة جغرافياً تحتاج إلى مصدر أو مكان احتياطي لصور البرنامج. إن ملقم TFTP سيسمح إيداع وتحميل الصور والتكاوين عبر الشبكة. يمكن أن يكون ملقم TFTP موجّهاً آخر، أو يمكن أن يكون نظاماً مضيفاً. في الشكل، ملقم TFTP هو محطة عمل تشغّل يونيكس. ويمكن أن يكون مضيف TFTP أي نظام يكون البرنامج TFTP محمَّل ومشتغلاً فيه وقادراً على تلقي ملفات من شبكة TCP/IP. سوف تنسخ برامج بين مضيف TFTP والذاكرة الوامضة في الموجّه. لكن قبل أن تفعل هذا، يجب أن تتحضّر بفحص الشروط التمهيدية التالية: * من الموجّه، تحقق من أنه يمكنك الوصول إلى ملقم TFTP عبر شبكة TCP/IP. الأمر ping هو إحدى الطرق التي يمكن أن تساعدك على التحقق من هذا. * على الموجّه، تحقق من أنه يمكنك رؤية الذاكرة الوامضة والكتابة فيها. تحقق من أن الموجّه يتضمن مساحة كافية في الذاكرة الوامضة لتتسّع فيها صورة نظام سيسكو IOS. * على ملقم TFTP يونيكس، تحقق من أنك تعرف ملف صورة نظام سيسكو IOS أو مساحته. لعمليات التحميل والإيداع، تحتاج إلى تحديد مسار أو إسم ملف. ستساعدك هذه الخطوات على ضمان نسخ ناجح للملف. إذا تسرّعت في نسخ الملف، قد ?فشل النسخ وستضطر إلى بدء التفتيش عن سبب ذلك الفشل. 7.2 خيارات الاستنهاض في البرنامج 7.2.3 الأمر show flash استعمل الأمر show flash للتحقق من أن لديك ذاكرة كافية في نظامك للبرنامج سيسكو IOS الذي تريد تحميله. يبيّن المثال أن الموجّه يتضمن 4 ميغابايت من الذاكرة الوامضة، كلها حرة. قارن هذا مع طول صورة نظام سيسكو IOS. مصادر حجم الصورة هذه قد تتضمن ترتيب مستندات البرنامج أو الإخراج من برنامج التكوين على موقع الوب Cisco Connection Online (أو CCO) أو أمراً كـ dir أو ls الصادر في ملقمك TFTP. إذا لم تكن هناك ذاكرة حرة كافية، لا تكون قادراً على نسخ أو تحميل الصورة، مما يعني أنه يمكنك إما محاولة الحصول على صورة أصغر للبرنامج سيسكو IOS أو زيادة الذاكرة المتوفرة على الموجّه. من الجيد إبقاء نسخة احتياطية عن ملف صورة IOS لكل موجّه. سترغب أيضاً بنسخ برنامجك IOS الحالي احتياطياً دائماً قبل الترقية إلى إصدار أحدث. في هذا التمرين ستستعمل ملقم TFTP (بروتوكول إرسال الملفات العادي) ليتصرف كمكان تخزين احتياطي لصورة IOS. 7.3 تسمية IOS ونسخ صورة النظام احتياطياً 7.3.1 اصطلاحات التسمية في سيسكو IOS لقد توسّعت منتجات سيسكو إلى أبعد من مجرّد موجّه سائب لكي ?شمل عدة منصات في عدة نقاط من مجموعة منتجات الشبكات. لاستمثال طريقة عمل نظام سيسكو IOS على مختلف المنصات، تعمل سيسكو على تطوير عدة صور مختلفة للبرنامج سيسكو IOS. تتكيّف تلك الصور مع مختلف المنصات، وموارد الذاكرة المتوفرة، ومجموعات الميزات التي يحتاج إليها ال**ائن لأجهزتهم الشبكية. اصطلاح التسمية في نظام سيسكو IOS الإصدار 11.2 يحتوي على ثلاثة أجزاء: 1. المنصة التي تشتغل عليها الصورة 2. حرف أو سلسلة أحرف تعرّف القدرات الخاصة ومجموعات الميزات المدعومة في الصورة 3. خصوصيات لها علاقة بالمكان الذي تشتغل فيه الصورة وما إذا كان قد تم ضغطها أم لا اصطلاحات التسمية في نظام سيسكو IOS، ومعنى حقل جزء الإسم، ومحتوى الصورة، والتفاصيل الأخرى هي عرضة ?لتغيير. راجع مندوب مبيعاتك أو قناة التوزيع أو CCO لمعرفة التفاصيل المحدّثة. |
#4
|
|||
|
|||
22
7.3
تسمية IOS ونسخ صورة النظام احتياطياً 7.3.2 الأمر copy flash tftp يجب أن تعيد نسخ صورة النظام إلى ملقم شبكة. هذه النسخة عن صورة النظام يمكن أن تخدم كنسخة احتياطية ويمكن استعمالها للتحقق من أن النسخة الموجودة في الذاكرة الوامضة هي نفسها ملف القرص الأصلي. في المثال، يقوم مسؤول بنسخ الصورة الحالية احتياطياً إلى الملقم TFTP. إنه يستعمل الأمر show flash ليعرف إسم ملف صورة النظام (xk09140z) والأمر copy flash tftp لينسخ صورة النظام إلى ملقم TFTP. يمكن تغيير أسماء الملفات خلال نقلها. أحد أسباب إجراء هذا الإيداع إلى الملقم سيكون تزويد نسخة احتياطية عن الصورة الحالية قبل تحديث الصورة بإصدار جديد. ثم، إذا حصلت مشاكل في الإصدار الجديد، يستطيع المسؤول تحميل الصورة الاحتياطية ويعود إلى الصورة السابقة. 7.3 تسمية IOS ونسخ صورة النظام احتياطياً 7.3.3 الأمر copy tftp flash بعد أن تصبح لديك نسخة احتياطية عن صورة نظام سيسكو IOS الحالي، يمكنك تحميل صورة جديدة. حمّل الصورة الجديدة من الملقم TFTP باستعمال الأمر copy tftp flash. يبيّن المثال أن هذا الأمر يبدأ بطلب العنوان IP الخاص ?المضيف البعيد الذي سيتصرف كالملقم TFTP. بعدها، يطلب الأمر إسم ملف صورة IOS الجديدة. تحتاج إلى كتابة إسم الملف الصحيح لصورة التحديث مثلما هي مسماة على الملقم TFTP. بعد إتاحة الفرصة لتأكيد إدخالاتك، يسأل الإجراء إن كنت تريد محو الذاكرة الوامضة. هذا يُفسح بعض المجال للصورة الجديدة. في أغلب الأحيان، هناك ذاكرة وامضة غير كافية لأكثر من صورة واحدة للبرنامج سيسكو IOS. لديك الخيار بمحو الذاكرة الوامضة الموجودة قبل الكتابة عليها. إذا لم تكن هناك مساحة حرة في الذاكرة الوامضة، أو إذا كانت لم تتم الكتابة على الذاكرة الوامضة من قبل، يكون روتين المحو مطلوباً عادة قبل أن يمكن نسخ الملفات الجديدة. يُبلغك النظام تلك الشروط ويطلب منك جواباً. لاحظ أنه يتم محو الذاكرة الوامضة في المصنع قبل بيعها. كل علامة التعجّب (!) تعني أن قسماً واحداً في بروتوكول وحدة بيانات المستخدم (UDP) قد تم نقله بنجاح. سلسلة الأحرف V تعني تحققاً ناجحاً للمجموع التدقيقي لقسم ما. استعمل الأمر show flash لمعاينة معلومات الملف ولمقارنة حجمه بحجم الملف الأصلي على الملقم قبل تغيير أوامر استنهاض النظام لاستعمال الصورة المحدّثة. بعد حصول تحميل ناجح، يعيد الأمر reload استنهاض الموجّه باستعمال الصورة المحدّثة. تلخيص * المصدر الافتراضي للبرنامج سيسكو IOS يعتمد على منصة الأجهزة لكن، الأكثر شيوعاً، ينظر الموجّه إلى أوامر التكوين المحفوظة في الذاكرة NVRAM. * الأمر show version يعرض معلومات عن إصدار نظام سيسكو IOS المشتغل حالياً على الموجّه. * يمكنك كتابة عدة أوامر استنهاض نظام لتحديد التسلسل الاحتياطي لاستنهاض نظام سيسكو IOS. تستطيع الموجّهات أن تستنهض نظام سيسكو IOS من الذاكرة الوامضة ومن الملقم TFTP ومن الذاكرة ROM. * استعمل الأمر show flash للتحقق من أن لديك ذاكرة كافية في نظامك للبرنامج سيسكو IOS الذي تريد تحميله. * مع نظام سيسكو IOS الإصدار 11.2، يحتوي اصطلاح التسمية للبرنامج سيسكو IOS على الأجزاء الثلاثة التالية: * المنصة التي تشتغل عليها الصورة * القدرات الخاصة للصورة * مكان اشتغال الصورة وما إذا كان قد تم ضغطها أم لا * يمكنك إعادة نسخ صورة للنظام إلى ملقم الشبكة. هذه النسخة لصورة النظام يمكن أن تخدم كنسخة احتياطية ويمكن استعمالها للتحقق من أن النسخة الموجودة في الذاكرة الوامضة هي نفسها ملف القرص الأصلي. * إذا كنت بحاجة لتحميل الإصدار الاحتياطي للبرنامج سيسكو IOS، يمكنك استعمال أحد أشكال أمر النسخ، الأمر copy tftp flash لتحميل الصورة التي حمّلتها سابقاً إلى الملقم TFTP |
#5
|
|||
|
|||
23
777-الفصل 8
نظرة عامة إحدى الطرق لبدء فهم طريقة عمل الانترنت هي بضبط تكوين موجّه. إنه أيضاً أحد المواضيع الرئيسية في الامتحان CCNA، وأحد أهم المهارات التي يتطلبها أصحاب العمل. الموجّهات هي أجهزة معقّدة يمكن أن تكون لها مجموعة عريضة ومتنوعة من التكاوين الممكنة. في هذا الفصل، ستتمرن على ضبط تكوين موجّه. ستفعل ذلك عدة مرات. التمرن مع ظروف افتراضية وموجّهات فعلية هي الطريقة الوحيدة لتتعلم هذه المهارة المهمة جداً. رغم أن التكوين الفعلي سيكون بسيطاً نوعاً ما فإن هدف فعل ذلك عدة مرات هو لجعله "أمراً طبيعياً" بالنسبة لك. 8.1 ضبط تكوين موجّه من CLI بعد محو تكوين بدء التشغيل 8.1.1 عملية ضبط تكوين الموجّه تماماً مثلما أن ملف تكوين الموجّه له أجزاء مختلفة إليه، عملية ضبط تكوين الموجّه لها أجزاء مختلفة أيضاً. 8.1 ضبط تكوين موجّه من CLI بعد محو تكوين بدء التشغيل 8.1.2 إجراء استعادة كلمة مرور الموجّه في موجّهات السلسلة 1600 و2500 هناك إجراء شائع يقوم به التقنيون على الموجّهات هو إجراء استعادة كلمة المرور. يبيّن الشكل الإجراء لموجّهات السلسلتين 1600 و2500. هذا الإجراء/سلسلة الأوامر هو أيضاً مراجعة جيدة للبرنامج IOS. تمرين ستكون هناك ظروف تحتاج فيها إلى إعادة ضبط كلمة مرور الموجّه. ربما نسيت كلمة المرور، أو أن المسؤول السابق قد ترك العمل في الشركة حيث يوجد الموجّه. الأسلوب المشروح يتطلب وصولاً مادياً إلى الموجّه، لكي يمكن وصل سلك وحدة التحكم. بما أن هذا الأسلوب معروف جيداً، فمن الحيوي أن تتواجد الموجّهات في مكان آمن، حيث يكون الوصول المادي إليها محدوداً. |
#6
|
|||
|
|||
24
8.2
تمرين تكوين الموجّه 8.2.1 تكوين موجّه فردي (فلاش، 604 كيلوبايت) ستحصل في تمرين الموجّه هذا على فرصة للقيام بتكوين خطوة بخطوة للموجّه A (التمرين_A) في طبيعة التمرين. حاول إكمال كل التمرين من دون دفتر ?لاحظاتك أو دفتر يومياتك. لكن إذا كنت لا تعرف خطوة ما، واستعملت منهج التعليم وملاحظاتك ودفتر يومياتك لمحاولة حل المشكلة، يمكنك استعمال الزر "تشغيل التوضيح"، الذي سيبيّن لك تسلسل التكوين بأحرف حمراء. لاحظ أن تسلسل خطوات التكوين هذا هو مجرد واحد من عدة تسلسلات صحيحة. كيف يختلف هذا النشاط عن موجّه حقيقي? * اتبع الخطوات حسب الترتيب المبيّنة فيه "تماماً". في موجّه حقيقي، وفي نشاط قادم، يمكنك كتابة الأوامر في عدة تسلسلات مختلفة لكن صحيحة. في هذا النشاط، "سنرشدك" مسافة أكثر بقليل. * لا توجد مساعدة حسّاسة للسياق "?" * تذكّر أنه لا يكفي ضبط تكوين العنوان IP على واجهة، يجب أن تستخدم أمر "لا إيقاف تشغيل" أيضاً. * يجب أن تستعمل exit؛ التركيبة Ctrl+Z لا تعمل * هذا التمرين يتطلب أوامر IOS الكاملة وليس المختصرات التي ستستعملها بالطبع بعد أن تكون قد تعلّمت مجموعة أساسية من أوامر IOS. مثلاً، لدخول صيغة التكوين العمومي، يجب أن تكتب configure terminal، لكن بعدما تصبح خبيراً مع الموجّهات، يمكنك كتابة config t. * بعد أن تكتب أمراً، اضغط Enter. سيُسمح لك إما المتابعة إلى الخطوة التالية أو سترى رسالة خطأ، قد تعطيك تلميحاً لمساعدتك على تصحيح الخطأ. إذا فشل هذا، يجب عندها أن تستعمل الزر "تشغيل التوضيح". * عندما يُطلب منك ضبط تكوين منفذ وحدة التحكم فإن التسلسل الصحيح هو line console 0 ثم login ثم password cisco. إذا طُلب منك ضبط تكوين التلنت فإن تسلسل الأوامر هو line vty 0 4 ثم login ثم password cisco. (فلاش، 412 كيلوبايت) ستقوم في هذا التمرين على الخط بضبط تكوين الموجّه التمرين-A من طبيعة الدورة الدراسية 2 القياسية. يجب أن تنفّذ هذا التكوين من سطر الأوامر بنفسك من دون استعمال أي ملاحظات، فقط طبيعة الشبكة. يمكنك استعمال أداة مساعدة الموجّه (?) لكن تذكّر أن فقط مجموعة محدودة من أوامر IOS ستكون متوفرة في الواقع. هدفك سيكون ضبط تكوين الموجّه بشكل صحيح وبأسرع ما يمكن. الغاية من هذا النشاط هي أن ?كون تحضيراً لتمرين الموجّه العمليّ الفعلي بينما يستعمل التلاميذ الآخرين كل الموجّهات. تذكّر أنه لا يوجد بديل لاستعمال موجّهات حقيقية. هناك بضعة أشياء يجب الانتباه إليها. أولاً، بينما يمكن كتابة الأوامر في عدة ترتيبات متنوعة، هناك بعض أوامر IOS يجب أن تسبق الأوامر الأخرى. مثلاً، يجب أن تكتب config t قبل كتابة أوامر التكوين؛ ويجب أن تكتب exit (التركيبة CTRL+Z لن ?عمل في هذا النشاط) للعودة إلى صيغة مختلفة. الطريقة الوحيدة لتحرير سطر قبل ضغط Enter هي باستعمال Backspace (خيارات تحرير IOS العادية الأخرى ليست عاملة). أخيراًً، بينما يتم قبول بضع مختصرات شائعة، يجب كتابة معظم أوامر IOS بالكامل. حظاً سعيداً! تمرين ستضبط في هذا التمرين تكوين أحد موجّهات التمرين الخمسة من سطر الأوامر بنفسك من دون استعمال أي ملاحظات، فقط طبيعة الشبكة. يمكنك استعمال أداة مساعدة الموجّه والرسم البياني للموجّه المبيّن أعلاه. سيكون هدفك ضبط تكوين الموجّه بأسرع ما يمكن من دون أخطاء. كما ستضبط تكوين الإعدادات IP لإحدى محطات عمل الإيثرنت الموصولة الموازية لها. تلخيص الآن وقد أكملت هذا الفصل، يجب أن تكون قادراً على: * ضبط تكوين موجّه من CLI بعد محو تكوين بدء التشغيل * تنفيذ مهام لها علاقة بعملية ضبط تكوين الموجّه * تنفيذ إجراء استعادة كلمة مرور الموجّه في موجّهات السلسلة 1600 و2500 |
#7
|
|||
|
|||
25
-الفصل 9
نظرة عامة الآن وقد تعلّمت عن عملية ضبط تكوين الموجّه، حان الوقت لتتعلم عن بروتوكول التحكم بالإرسال/بروتوكول الانترنت (TCP/IP). ستتعلم في هذا الفصل عن عمل TCP/IP لضمان اتصال عبر أي مجموعة من الشبكات المترابطة ببعضها. بالإضافة إلى ذلك، ستتعلم عن مكوّنات مكدس البروتوكول TCP/IP كالبروتوكولات لدعم إرسال الملفات، والبريد الإلكتروني، وتسجيل الدخول من بعيد، وأمور أخرى. بالإضافة إلى ذلك، ستتعلم عن البروتوكولات الموثوق وغير الموثوق بها لطبقة الإرسال وستتعلم عن تسليم وحدات البيانات الخالية من الاتصالات (الرزم) عند طبقة الشبكة. أخيراً، ستتعلم كيف يزوّد ICMP وظائف تحكم ورسائل عند طبقة الشبكة وكيف يعمل ARP وRARP.9.1 طقم البروتوكولات TCP/IP 9.1.1 بروتوكولات الانترنت TCP/IP والطراز OSI تم تطوير طقم البروتوكولات TCP/IP كجزء من الدراسة التي أجرتها وكالة مشاريع الأبحاث الدفاعية المتقدمة (DARPA). لقد تم تطويره في الأصل لتزويد اتصال من خلال DARPA. لاحقاً، تم شمل TCP/IP مع الإصدار Berkeley Software Distribution لليونيكس. الآن، TCP/IP هو المقياس المعتمد للشبكات البينية ويخدم كبروتوكول الإرسال للانترنت، مما يسمح ?ملايين الحاسبات بالاتصال ببعضها عالمياً. يركّز منهج التعليم هذا على TCP/IP لعدة أسباب: * TCP/IP هو بروتوكول متوفر عالمياً من المرجّح أنك ستستعمله في عملك. * TCP/IP هو مرجع مفيد لفهم البروتوكولات الأخرى لأنه يتضمن عناصر هي ممثلة لبروتوكولات أخرى. * TCP/IP مهم لأن الموجّه يستعمله كأداة تكوين. وظيفة مكدس، أو طقم، البروتوكولات TCP/IP هي إرسال المعلومات من جهاز شبكي إلى جهاز آخر. عند فعله هذا، سيطابق بدقة الطراز OSI المرجعي في الطبقات السفلى، ويدعم كل البروتوكولات القياسية للطبقة المادية وطبقة صلة البيانات. - الطبقات الأكثر تأثراً بـTCP/IP هي الطبقة 7 (البرامج) والطبقة 4 (الإرسال) والطبقة 3 (الشبكة). تتضمن هذه الطبقات أنواعاً أخرى من البروتوكولات لها مجموعة متنوعة من الأهداف/الوظائف، وكلها لها علاقة ?إرسال المعلومات. TCP/IP يمكّن الاتصال بين أي مجموعة من الشبكات المترابطة ببعضها وهو ملائم بشكل مماثل لاتصالات شبكة المناطق المحلية وشبكة المناطق الواسعة على حد سواء. لا يتضمن TCP/IP مواصفات الطبقة 3 و4 (كـ IP وTCP) فقط، بل مواصفات برامج شائعة أيضاً كالبريد الإلكتروني، وتسجيل الدخول من بعيد، ومضاهاة المحطة الطرفية، وإرسال الملفات. 9.1 طقم البروتوكولات TCP/IP 9.1.2 مكدس البروتوكولات TCP/IP وطبقة التطبيقات طبقة التطبيقات تدعم بروتوكولات العنونة وإدارة الشبكة. كما أنها تملك بروتوكولات لإرسال الملفات والبريد الإلكتروني وتسجيل الدخول من بعيد. DNS (اختصار Domain Name System، نظام أسماء الميادين) هو نظام مستعمل في الانترنت لترجمة أسماء الميادين وعُقد الشبكات المُعلنة عمومياً إلى عناوين. WINS (اختصار Windows Internet Naming Service، خدمة تسمية انترنت ويندوز) هو مقياس طوّرته مايكروسوفت للنظام مايكروسوفت ويندوز NT يربط محطات عمل NT بأسماء ميادين الانترنت تلقائياً. HOSTS هو ملف ينشئه مسؤولو الشبكة ومتواجد في الملقمات. يتم استعماله لتزويد تطابق ساكن بين العناوين IP وأسماء الحاسبات. POP3 (اختصار Post Office Protocol، بروتوكول مكتب البريد) هو مقياس ?لانترنت لتخزين البريد الإلكتروني في ملقم بريد إلى أن يمكنك الوصول إليه وتحميله إلى كمبيوترك. إنه يتيح للمستخدمين تلقي بريد من علبة وارداتهم باستعمال مستويات مختلفة من الأمان. SMTP (اختصار Simple Mail Transport Protocol، بروتوكول إرسال البريد البسيط) يسيطر على إرسال البريد الإلكتروني عبر شبكات الحاسبات. إنه لا يزوّد دعماً لإرسال بيانات أخرى غير النص العادي. SNMP (اختصار Simple Network Management Protocol، بروتوكول إدارة الشبكة البسيط) هو بروتوكول يزوّد وسيلة لمراقبة أجهزة الشبكة والتحكم بها، ولإدارة التكاوين ومجموعة الإحصائيات والأداء والأمان. FTP (اختصار File Transfer Protocol، بروتوكول إرسال الملفات) هو خدمة اتصالية المنحى موثوق بها تستعمل TCP لإرسال الملفات بين الأنظمة التي تدعم FTP. إنه عمليات الإرسال الثنائية الاتجاه للملفات الثنائية والملفات النصية (الآسكي). TFTP (اختصار Trivial File Transfer Protocol، بروتوكول إرسال الملفات العادي) هو خدمة غير موثوق بها خالية من الاتصالات تستعمل UDP لإرسال الملفات بين الأنظمة التي تدعم TFTP. إنه مفيد في بعض شبكات المناطق المحلية لأنه يعمل أسرع من FTP في بيئة مستقرة. HTTP (اختصار HyperText Transfer Protocol، بروتوكول إرسال النصوص التشعبية) هو مقياس الانترنت الذي يدعم تبادل المعلومات على الوورلد وايد وب، وكذلك في الشبكات الداخلية. إنه يدعم عدة أنواع مختلفة من الملفات، بما في ذلك النصوص والرسوم والأصوات والفيديو. إنه ?عرّف العملية التي يستخدمها مستعرضو الوب لطلب معلومات لإرسالها إلى ملقمات الوب. - بروتوكولات اصطياد المشاكل Telnet (التلنت) هو بروتوكول قياسي لمضاهاة المحطة الطرفية يستعمله ال**ائن بهدف وصل المحطات الطرفية البعيدة بخدمات ملقم التلنت؛ يمكّن المستخدمين من ?لاتصال بالموجّهات عن بُعد لكتابة أوامر التكوين. PING (اختصار Packet Internet Groper، متلمّس طريق الرزم) هو أداة تشخيصية تُستعمل لتحديد ما إذا كان الحاسب موصول ?الأجهزة/الانترنت بشكل صحيح أم لا. Traceroute هو برنامج متوفر في عدة أنظمة، وهو مشابه لـ PING، ما عدا أنه يزوّد معلومات أكثر من PING. يتعقّب Traceroute أثر المسار الذي تسلكه الرزمة للوصول إلى وجهتها، وهو يُستعمل لإزالة العلل من مشاكل التوجيه. هناك أيضاً بضعة بروتوكولات مرتكزة على ويندوز يجب أن تكون معتاداً عليها: NBSTAT -- أداة مستعملة لاصطياد مشاكل ترجمة أسماء NETBIOS؛ مستعملة لمعاينة وإزالة الإدخالات من مخبأ الأسماء. NETSTAT -- أداة تزوّد معلومات عن إحصائيات TCP/IP؛ يمكن استعماله لتزويد معلومات عن حالة اتصالات TCP/IP وتلاخيص عن ICMP وTCP وUDP. ipconfig/winipcfg -- أدوات مستعملة لمعاينة إعدادات الشبكة الحالية لكل بطاقات الشبكة في كمبيوتر ما؛ يمكن استعمالها لمعاينة العنوان MAC والعنوان IP والعبّارة. 9.1 طقم البروتوكولات TCP/IP 9.1.3 مكدس البروتوكولات TCP/IP وطبقة الإرسال طبقة الإرسال تمكّن جهاز المستخدم من تقسيم عدة برامج طبقة عليا لوضعها على نفس دفق بيانات الطبقة 4، وتمكّن جهاز التلقي من إعادة تجميع أقسام برامج الطبقة العليا. دفق بيانات الطبقة 4 هو وصلة منطقية بين نقاط نهاية الشبكة، ويزوّد خدمات إرسال من مضيف إلى وجهة. تسمى هذه الخدمة أحياناً خدمة طرف لطرف. تزوّد طبقة الإرسال بروتوكولين أيضاً: * TCP -- بروتوكول اتصالي المنحى موثوق به؛ يزوّد تحكماً بالانسياب بتزويده أطراً منزلقة، وموثوقية بتزويده أرقام تسلسل وإشعارات. يعيد TCP إرسال أي شيء لم يتم تلقيه ويزوّد دارة وهمية بين برامج المستخدم. حسنة TCP هي أنه يزوّد تسليم مكفول للأقسام. * UDP -- خالٍ من الاتصالات وغير موثوق به؛ رغم أنه مسؤول عن لإرسال الرسائل، لا يتم في هذه الطبقة تزويد برنامج للتحقق من تسليم الأقسام. الحسنة التي يزوّدها UDP هي السرعة. بما أن UDP لا يزوّد إشعارات، ستتطلب المسألة حركة مرور أقل على الشبكة، مما ?جعل الإرسال أسرع. 9.1 طقم البروتوكولات TCP/IP |
![]() |
عدد الأعضاء الذي يتصفحون هذا الموضوع : 1 (0 عضو و 1 ضيف) | |
خيارات الموضوع | |
طريقة العرض | |
|
|