‫‪Programmer Inc‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫اﻟﻔﺼﻞ اﻟﺪراﺳﻲ‬
‫اﻷول‬
‫‪1‬‬

‫‪Mazencity@hotmail.com‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻷﻭل ‪ :‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺤﺎﺴﺏ‬
‫‪q‬‬
‫‪q‬‬

‫‪q‬‬

‫‪q‬‬

‫‪q‬‬

‫‪ 1-1‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫‪ 2-1‬ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
‫‪ 1-2-1‬ﻁﺭﺍﺯ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻁﺒﻘﻲ‬
‫‪ 2-2-1‬ﻭﻅﺎﺌﻑ ﻁﺒﻘﺎﺕ ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
‫‪ 3-2-1‬ﺍﻻﺘﺼﺎﻻﺕ ﺒﻴﻥ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﻤﺘﻨﺎﻅﺭﺓ )‪(peer-to-peer‬‬
‫‪ 4-2-1‬ﺨﻤﺱ ﺨﻁﻭﺍﺕ ﻟﺘﻐﻠﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫‪ 3-1‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‬
‫‪ 1-3-1‬ﺃﺠﻬﺯﺓ ﻭﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‬
‫‪ 2-3-1‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻹﻴﺜﺭﻨﺕ ﻭ‪IEEE 802.3‬‬
‫‪ 3-3-1‬ﻨﺎﻗل ﻜﺎﺸﻑ ﻟﻼﺘﺼﺎﻻﺕ ﺍﻟﻤﺘﺩﺍﺨﻠﺔ ﺒﻭﺍﺴﻁﺔ ﺘﺤﺴﺱ ﺍﻟﺘﺼﺎﺩﻤﺎﺕ ﺒﻴﻥ ﺍﻹﺸﺎﺭﺍﺕ‬
‫‪ 4-3-1‬ﺍﻟ ﻌﻨﻭﻨﺔ )‪ (IP‬ﺍﻟﻤﻨﻁﻘﻴﺔ‬
‫‪ 5-3-1‬ﻋﻨﻭﻨﺔ ‪MAC‬‬
‫‪ 4-1‬ﻋﻨﻭﻨﺔ ‪TCP/IP‬‬
‫‪ 1-4-1‬ﺒﻴﺌﺔ ‪TCP/IP‬‬
‫‪ 2-4-1‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ‬
‫‪ 5-1‬ﻁﺒﻘﺎﺕ ﺍﻟﻤﻀﻴﻔﻴﻥ )ﺍﻟﻁﺒﻘﺎﺕ ﺍﻷﺭﺒﻊ ﺍﻟﻌﻠﻴﺎ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪(OSI‬‬
‫‪ 1-5-1‬ﻁﺒﻘﺎﺕ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﻭﺍﻟﻌﺭﺽ ﻭﺍﻟﺠﻠﺴﺔ‬
‫‪ 2-5-1‬ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬
‫‪ 3-5-1‬ﻭﻅﺎﺌﻑ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬

‫ﺠﻬﺎﺕ‬
‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ ‪ :‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻟﻤﻭ ‪‬‬
‫‪q‬‬
‫‪q‬‬

‫‪q‬‬

‫‪ 1-2‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫‪ 2-2‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫‪ 1-2-2‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻷﺠﻬﺯﺓ‬
‫‪ 2-2-2‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫‪ 3-2-2‬ﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫‪ 3-2‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‬
‫‪ 1-3-2‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻪ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫‪ 2-3-2‬ﻭﻅﻴﻔﺔ ﺍﻟﻤﻭ ‪‬‬
‫‪ 3-3-2‬ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ‪ 2‬ﺘﻤﺭﻴﻥ ﺍﻟﻁﺒﻴﻌﺔ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ ‪ :‬ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺃﻭﺍﻤﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪q‬‬

‫‪ 1-3‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬

‫‪2‬‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫‪q‬‬

‫‪q‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫‪ 2-3‬ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 1-2-3‬ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬
‫‪ 2-2-3‬ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ‬
‫‪ 3-2-3‬ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬
‫‪ 4-2-3‬ﺍﺴﺘﻌﻤﺎل ﻭﻅﺎﺌﻑ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 5-2-3‬ﺍﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺘﺤﺭﻴﺭ ‪IOS‬‬
‫‪ 6-2-3‬ﺍﺴﺘﻌﻤﺎل ﻤﺤﻔﻭﻅﺎﺕ ﺃﻭﺍﻤﺭ ‪IOS‬‬
‫‪ 3-3‬ﺍﺴﺘﻌﻤﺎل ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺼﻴﻎ ﺍﻟﻭﺍﺠﻬﺔ‬
‫‪ 1-3-3‬ﺘﻤﺭﻴﻥ ‪ :‬ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 2-3-3‬ﺘﻤﺭﻴﻥ ‪ :‬ﻭﺍﺠﻬﺔ ﺼﻴﻐﺔ ﻤﺴﺘﺨﺩﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺭﺍﺒﻊ ‪ :‬ﻤﻜﻭﻨﺎﺕ ﺍﻟﻤﻭﺠﺔ‬
‫‪q‬‬

‫‪q‬‬

‫‪q‬‬

‫‪q‬‬

‫‪ 1-4‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫‪ 2-4‬ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 1-2-4‬ﻤﺼﺎﺩﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺨﺎﺭﺠﻴﺔ‬
‫‪ 2-2-4‬ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ‬
‫‪ 3-2-4‬ﺫﺍﻜﺭﺓ ‪ RAM‬ﻟﻠﺘﺨﺯﻴﻥ ﺍﻟﻌﺎﻤل ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 4-2-4‬ﺼﻴﻎ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 3-4‬ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭﺠ‪‬ﻪ‬
‫‪ 1-3-4‬ﻓﺤﺹ ﺤﺎﻟﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺤﺎﻟﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 2-3-4‬ﺍﻷﻭﺍﻤﺭ ‪ show running-config‬ﻭ‪show startup-config‬‬
‫‪ 3-3-4‬ﺍﻷﻭﺍﻤﺭ ‪ show interfaces‬ﻭ‪ show version‬ﻭ‪show protocols‬‬
‫‪ 4-3-4‬ﺘﻤﺭﻴﻥ‪ :‬ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭﺠ‪‬ﻪ‬
‫‪ 4-4‬ﺠﻴﺭﺍﻥ ﺸﺒﻜﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 1-4-4‬ﺍﻜﺘﺴﺎﺏ ﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪CDP‬‬
‫‪ 2-4-4‬ﺇﻅﻬﺎﺭ ﺇﺩﺨﺎﻻﺕ ‪ CDP‬ﺍﻟﻤﺠﺎﻭﺭﺓ‬
‫‪ 3-4-4‬ﻤﺜﺎل ﻋﻥ ﺘﻜﻭﻴﻥ ‪CDP‬‬
‫‪ 4-4-4‬ﺇﻅﻬﺎﺭ ﺇﺩﺨﺎﻻﺕ ‪ CDP‬ﻟﺠﻬﺎﺯ ﻭﺠﻴﺭﺍﻥ ‪CDP‬‬
‫‪ 5-4-4‬ﺘﻤﺭﻴﻥ‬
‫‪ 5-4‬ﺍﺨﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻷﺴﺎﺴﻲ‬
‫‪ 1-5-4‬ﻋﻤﻠﻴﺔ ﺍﺨﺘﺒﺎﺭ ﺘﺴﺘﻌﻤل ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
‫‪ 2-5-4‬ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ‬
‫‪ 3-5-4‬ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ping‬‬
‫‪ 4-5-4‬ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪trace‬‬
‫‪ 5-5-4‬ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪show ip route‬‬
‫‪3‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫‪ 6-5-4‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show interfaces serial‬‬
‫‪ 7-5-4‬ﺍﻷﻭﺍﻤﺭ ‪ show interfaces‬ﻭ‪clear counters‬‬
‫‪ 8-5-4‬ﻓﺤﺹ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﺎﻟﻭﻗﺕ ﺍﻟﺤﻘﻴﻘﻲ ﺒﻭﺍﺴﻁﺔ ‪debug‬‬
‫‪ 6-4 q‬ﺘﻤﺭﻴﻥ ﺘﺤ ٍﺩ‬
‫‪ 1-6-4‬ﺘﺤﺩﻱ ﺃﺩﻭﺍﺕ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل‬

‫ﺠﻪ ﻭﺇﻋﺩﺍﺩﻩ‬
‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺨﺎﻤﺱ ‪ :‬ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭ ‪‬‬
‫‪q‬‬
‫‪q‬‬

‫‪q‬‬

‫‪q‬‬

‫‪ 1-5‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺠﻪ ﻭﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‬
‫‪ 2-5‬ﺘﺴﻠﺴل ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻤﻭ ‪‬‬
‫‪ 1-2-5‬ﺭﻭﺘﻴﻥ ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 2-2-5‬ﺘﺴﻠﺴل ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 3-2-5‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤ ‪‬ﻭﺠﻪ‬
‫‪ 3-5‬ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ‬
‫‪ 1-3-5‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪setup‬‬
‫‪ 2-3-5‬ﺇﻋﺩﺍﺩ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ‬
‫‪ 3-3-5‬ﺇﻋﺩﺍﺩ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ‬
‫‪ 4-3-5‬ﺇﻋﺩﺍﺩ ﻤﺭﺍﺠﻌﺔ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﻭﺍﺴﺘﻌﻤﺎﻟﻪ‬
‫‪ 4-5‬ﺘﻤﺭﻴﻥ ﺘﺤ ٍﺩ‬
‫‪ 1-4-5‬ﺘﻤﺭﻴﻥ ﺇﻋﺩﺍﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺴﺎﺩﺱ ‪ :‬ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪q‬‬
‫‪q‬‬

‫‪q‬‬

‫‪ 1-6‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫‪ 2-6‬ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 1-2-6‬ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫‪ 2-2-6‬ﺍﻟﻌﻤل ﻤﻊ ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬
‫‪ 3-2-6‬ﺍﻟﻌﻤل ﻤﻊ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﺎ ﻗﺒل ﺍﻹﺼﺩﺍﺭ ‪11.0‬‬
‫‪ 4-2-6‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ copy running-config tftp‬ﻭ‪copy tftp running-config‬‬
‫‪ 5-2-6‬ﺸﺭﺡ ﺍﺴﺘﻌﻤﺎل ‪ NVRAM‬ﻤﻊ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬
‫‪ 6-2-6‬ﺍﺴﺘﻌﻤﺎل ‪ NVRAM‬ﻤﻊ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﻤﺎ ﻗﺒل ﺍﻹﺼﺩﺍﺭ ‪11.0‬‬
‫‪ 3-6‬ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 1-3-6‬ﺍﺴﺘﻌﻤﺎل ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 2-3-6‬ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‬
‫‪ 3-3-6‬ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪ 4-3-6‬ﺃﻭﺍﻤﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‬
‫‪4‬‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪q‬‬

‫‪q‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫‪ 5-3-6‬ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻭﺍﺠﻬﺔ ﻤﻌﻴ‪‬ﻨﺔ‬
‫‪ 4-6‬ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ‬
‫‪ 1-4-6‬ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬
‫‪ 2-4-6‬ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﻤﺎ ﻗﺒل ‪11.0‬‬
‫‪ 3-4-6‬ﻁﺭﻕ ﻀﺒﻁ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ‬
‫‪ 4-4-6‬ﻀﺒﻁ ﻫﻭﻴﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 5-6‬ﺘﻤﺎﺭﻴﻥ ﺘﺤ ٍﺩ‬
‫‪ 1-5-6‬ﺘﻤﺎﺭﻴﻥ ﺍﻟﺘﻜﻭﻴﻥ‬
‫‪ 2-5-6‬ﺴﻴﺴﻜﻭ ‪Config Maker‬‬
‫‪ 3-5-6‬ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻜﻤﺴﺘﻌﺭﺽ ﻭﺏ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺴﺎﺒﻊ ‪ :‬ﺼﻭﺭ ‪IOS‬‬
‫‪q‬‬
‫‪q‬‬

‫‪q‬‬

‫‪q‬‬

‫‪ 1-7‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫‪ 2-7‬ﺃﺴﺎﺴﻴﺎﺕ ﺇﺼﺩﺍﺭﺍﺕ ‪IOS‬‬
‫‪ 1-2-7‬ﺇﻴﺠﺎﺩ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫‪ 2-2-7‬ﻗﻴﻡ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ‬
‫‪ 3-7‬ﺨﻴﺎﺭﺍﺕ ﺍﻻﺴﺘﻨﻬﺎﺽ ﻓﻲ ﺍﻟﺒﺭﻨﺎﻤﺞ‬
‫‪ 1-3-7‬ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ‬
‫‪ 2-3-7‬ﺍﻻﺴﺘﻌﺩﺍﺩ ﻻﺴﺘﻌﻤﺎل ‪TFTP‬‬
‫‪ 4-7‬ﺘﺴﻤﻴﺔ ‪ IOS‬ﻭﻨﺴﺦ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﺍﺤﺘﻴﺎﻁﻴ ﹰﺎ‬
‫‪ 1-4-7‬ﺍﺼﻁﻼﺤﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﻓﻲ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫‪ 2-4-7‬ﺍﻷﻤﺭ ‪copy flash tftp‬‬
‫‪ 3-4-7‬ﺍﻷﻤﺭ ‪copy tftp flash‬‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺜﺎﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪: 2‬‬
‫‪q‬‬
‫‪q‬‬

‫‪q‬‬

‫‪ý‬‬
‫‪q‬‬

‫‪ 1-8‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺠﻪ ﻤﻥ ‪ CLI‬ﺒﻌﺩ ﻤﺤﻭ ﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل‬
‫‪ 2 -8‬ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬
‫‪ 1-2-8‬ﻋﻤﻠﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 2-2-8‬ﺇﺠﺭﺍﺀ ﺍﺴﺘﻌﺎﺩﺓ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻓﻲ ﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺔ ‪ 1600‬ﻭ‪2500‬‬
‫ﺠﻪ ﻓﺭﺩﻱ‬
‫‪ 3 -8‬ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬

‫ﺍﻟﻔﺼل ﺍﻟﺘﺎﺴﻊ ‪TCP/IP :‬‬

‫‪ 1-9‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬

‫‪5‬‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫‪q‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫‪ 2-9‬ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪TCP/IP‬‬
‫‪ 1-2-9‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻻﻨﺘﺭﻨﺕ ‪ TCP/IP‬ﻭﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
‫‪ 2-2-9‬ﻤﻜﺩﺱ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻭﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‬
‫‪ 3-2-9‬ﻤﻜﺩﺱ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻭﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬
‫‪ 4-2-9‬ﺘﻨﺴﻴﻕ ﺃﻗﺴﺎﻡ ‪ TCP‬ﻭ‪UDP‬‬
‫‪ 5-2-9‬ﺃﺭﻗﺎﻡ ﻤﻨﺎﻓﺫ ‪ TCP‬ﻭ‪UDP‬‬
‫‪ 6-2-9‬ﺍﺘﺼﺎل ﺍﻟﻤﺼﺎﻓﺤﺔ‪/‬ﺍﻟﻔﺘﺢ ﺍﻟﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ ﻟـ‪TCP‬‬
‫‪ 7-2-9‬ﺇﺸﻌﺎﺭ ‪ TCP‬ﺍﻟﺒﺴﻴﻁ ﻭﻨﻭﺍﻓﺫﻩ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﻌﺎﺸﺭ ‪ :‬ﻋﻨﻭﻨﺔ ‪IP‬‬
‫‪q‬‬
‫‪q‬‬

‫‪q‬‬

‫‪q‬‬

‫‪q‬‬

‫‪q‬‬

‫‪ 1-10‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫‪ 2-10‬ﻋﻨﻭﻨﺔ ‪ IP‬ﻭﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻔﺭﻋﻲ‬
‫‪ 1-2-10‬ﻫﺩﻑ ﻋﻨﻭﺍﻥ ‪IP‬‬
‫‪ 2-2-10‬ﺩﻭﺭ ﺸﺒﻜﺔ ﺍﻟﻤﻀﻴﻑ ﻓﻲ ﺸﺒﻜﺔ ﻤﻭﺠ‪‬ﻬﺔ‬
‫‪ 3-2-10‬ﺩﻭﺭ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺒﺙ ﻓﻲ ﺸﺒﻜﺔ ﻤﻭﺠ‪‬ﻬﺔ‬
‫‪ 4-2-10‬ﺘﻌﻴﻴﻥ ﻋﻨﺎﻭﻴﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﻟﻠﺸﺒﻜﺔ‬
‫‪ 3-10‬ﺩﻭﺭ ‪ DNS‬ﻓﻲ ﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 1-3-10‬ﺍﻷﻤﺭ ‪ip addresses‬‬
‫‪ 4-10‬ﺩﻭﺭ ‪ DNS‬ﻓﻲ ﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 1-4-10‬ﺍﻷﻤﺭ ‪ip host‬‬
‫‪ 2-4-10‬ﺸﺭﺡ ﺍﻷﻤﺭ ‪ip name-server‬‬
‫‪ 3-4-10‬ﻜﻴﻔﻴﺔ ﺘﻤﻜﻴﻥ ﻭﺘﻌﻁﻴل ‪ DNS‬ﻓﻲ ﻤﻭﺠ‪‬ﻪ‬
‫‪ 5-4-10‬ﺍﻷﻤﺭ ‪show hosts‬‬
‫‪ 5-10‬ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﻨﺔ‬
‫‪ 1-5-10‬ﺃﻭﺍﻤﺭ ﺍﻟﺘﺤﻘﻕ‬
‫‪ 2-5-10‬ﺍﻷﻭﺍﻤﺭ ‪ telnet‬ﻭ‪ping‬‬
‫‪ 3-5-10‬ﺍﻷﻤﺭ ‪trace‬‬
‫‪ 6-10‬ﺘﻌﻴﻴﻥ ﺃﺭﻗﺎﻡ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﺠﺩﻴﺩﺓ ﺇﻟﻰ ﺍﻟﻁﺒﻴﻌﺔ‬
‫‪ 1-6-10‬ﺘﻤﺭﻴﻥ ﺘﺤ ٍﺩ ﺒﺎﻟﻁﺒﻴﻌﺔ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺤﺎﺩﻱ ﻋﺸﺭ ‪ :‬ﺍﻟﺘﻭﺠﻴﺔ‬
‫‪q‬‬
‫‪q‬‬

‫‪ 1-11‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫‪ 2-11‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪ 1-2-11‬ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﺭ‬

‫‪6‬‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫‪2-2-11‬‬
‫‪3-2-11‬‬
‫‪4-2-11‬‬
‫‪5-2-11‬‬
‫‪6-2-11‬‬
‫‪7-2-11‬‬
‫‪q‬‬

‫‪q‬‬

‫‪q‬‬

‫‪q‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺠﻪ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺭﺯﻡ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬
‫ﻜﻴﻑ ﺘﻭ ‪‬‬
‫ﻋﻨﻭﻨﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﻤﻀﻴﻔﻴﻥ‬
‫ﺍﻨﺘﻘﺎﺀ ﺍﻟﻤﺴﺎﺭ ﻭﺘﺒﺩﻴل ﺍﻟﺭﺯﻡ‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻤﻘﺎﺒل ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﻋﻤﻠﻴﺎﺕ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬
‫ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺘﻌﺩﺩ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬

‫‪ 3-11‬ﻟﻤﺎﺫﺍ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻀﺭﻭﺭﻴﺔ‬
‫‪ 1-3-11‬ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻤﻘﺎﺒل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ‬
‫‪ 2-3-11‬ﻟﻤﺎﺫﺍ ﺍﺴﺘﻌﻤﺎل ﻤﺴﻠﻙ ﺴﺎﻜﻥ‬
‫‪ 3-3-11‬ﻜﻴﻑ ﻴ‪‬ﺴﺘﻌﻤل ﻤﺴﻠﻙ ﺍﻓﺘﺭﺍﻀﻲ‬
‫‪ 4-3-11‬ﻟﻤﺎﺫﺍ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻀﺭﻭﺭﻱ‬
‫‪ 5-3-11‬ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ‬
‫‪ 6-3-11‬ﻜﻴﻑ ﻴﺘﻡ ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﻓﺎﺕ ﻋﻠﻰ ﻤﺴﺎﺭﺍﺕ ﺍﻟﺸﺒﻜﺔ ﺒﻤﺨﺘﻠﻑ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ‬
‫‪ 7-3-11‬ﺍﻟﻔﺌﺎﺕ ﺍﻟﺜﻼﺙ ﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪ 8-3-11‬ﺍﻟﻭﻗﺕ ﻟﻠﺘﻘﺎﺭﺏ‬
‫‪ 4-11‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﻲ‬
‫‪ 1-4-11‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﻲ‬
‫‪ 2-4-11‬ﻜﻴﻑ ﺘﺘﺒﺎﺩل ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟ ﻤﺴﺎﻓ‪‬ﻴﺔ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪ 3-4-11‬ﻜﻴﻔﻴﺔ ﺘﻨﺘﺸﺭ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‬
‫‪ 4-4-11‬ﻤﺸﻜﻠﺔ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪ 5-4-11‬ﻤﺸ ﻜﻠﺔ ﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ‬
‫‪ 6-4-11‬ﺤل ﺘﻌﺭﻴﻑ ﺤﺩ ﺃﻗﺼﻰ‬
‫‪ 7-4-11‬ﺤل ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ‬
‫‪ 8-4-11‬ﺤل ﺘﻭﺍﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ‬
‫‪ 5-11‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪‬‬
‫‪ 1-5-11‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘ ﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪‬‬
‫‪ 2-5-11‬ﻜﻴﻑ ﺘﺘﺒﺎﺩل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺠﻬﺎﺕ‬
‫‪ 3-5-11‬ﻜﻴﻑ ﺘﻨﺘﺸﺭ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻋﺒﺭ ﺸﺒﻜﺔ ﺍﻟﻤﻭ ‪‬‬
‫‪ 4-5-11‬ﻫ ‪‬ﻤﺎﻥ ﺒﺸﺄﻥ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ‬
‫‪ 5-5-11‬ﺇﻋﻼﻨﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ )‪ (LSAs‬ﻏﻴﺭ ﺍﻟﻤﺯﺍ ‪‬ﻤﻨﺔ ﺍﻟﻤﺅﺩﻴﺔ ﺇﻟﻰ ﻗﺭﺍﺭﺍﺕ ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ‬
‫ﺠﻬﺎﺕ‬
‫ﻟﻠﻤﺴﺎﺭﺍﺕ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫‪ 6-11‬ﺴﻴﺎﻕ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺨﺘﻠﻔﺔ‬
‫‪ 1-6-11‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ‪ ‬ﻤﻘﺎﺒل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫ﻲ‬
‫‪ 2-6-11‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻨﺔ‬
‫‪7‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫‪ 3-6-11‬ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪-‬ﺇﻟﻰ‪-‬ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‬
‫‪ 4-6-11‬ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪-‬ﺇﻟﻰ‪-‬ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‬
‫‪ 5-6-11‬ﺍﻨﺘﻘﺎﺀ ﺍﻟﻤﺴﺎﺭ ﻭﺘﺒﺩﻴل ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﻭﺴﺎﺌﻁ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ ﻋﺸﺭ ‪ :‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﺔ‬
‫‪q‬‬
‫‪q‬‬

‫‪q‬‬

‫‪q‬‬

‫‪q‬‬

‫‪ 1-12‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫‪ 2-12‬ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﻭﻟﻲ ﻟﻠﻤﻭﺠ‪‬ﻪ‬
‫‪ 1-2-12‬ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‬
‫‪ 2-2-12‬ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﺍﻷﻭﻟﻲ‬
‫‪ 3-2-12‬ﻜﻴﻑ ﻴﺘﻌﻠﹼﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻥ ﺍﻟﻭﺠﻬﺎﺕ‬
‫‪ 4-2-12‬ﺍﻷﻤﺭ ‪ip route‬‬
‫‪ 5-2-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ip route‬‬
‫‪ 6-2-12‬ﺍﻷﻤﺭ ‪ip default-network‬‬
‫‪ 7-2-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ip default-network‬‬
‫‪ 3-12‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻭﺍﻟﺨﺎﺭﺠﻴﺔ‬
‫‪ 1-3-12‬ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ‬
‫‪ 2-3-12‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻤﻘﺎﺒل ﺍﻟﺨﺎﺭﺠﻴﺔ‬
‫‪ 3-3-12‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪ IP‬ﺍﻟﺩﺍﺨﻠﻴﺔ‬
‫‪ 4-3-12‬ﻤﻬﺎﻡ ﺘﻜﻭﻴﻥ ﺘﻭﺠﻴﻪ ‪IP‬‬
‫‪ 5-3-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ router‬ﻭ‪network‬‬
‫‪RIP 4-12‬‬
‫‪ 1-4-12‬ﻋﻨﺎﺼﺭ ‪ RIP‬ﺍﻟﺭﺌﻴﺴﻴﺔ‬
‫‪ 2-4-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ router rip‬ﻭ‪ network‬ﻟﺘﻤﻜﻴﻥ ‪RIP‬‬
‫‪ 3-4-12‬ﺘﻤﻜﻴﻥ ‪ RIP‬ﻓﻲ ﺸﺒﻜﺔ ﻤﻌﻨﻭﻨﺔ ﺒـ‪IP‬‬
‫‪ 4-4-12‬ﻤﺭﺍﻗﺒﺔ ﺍﻨﺴﻴﺎﺏ ﺭﺯﻤﺔ ‪ IP‬ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show ip protocol‬‬
‫‪ 5-4-12‬ﺍﻷﻤﺭ ‪show ip route‬‬
‫‪IGRP 5-12‬‬
‫‪ 1-5-12‬ﻤﻤﻴﺯﺍﺕ ‪ IGRP‬ﺍﻟﺭﺌﻴﺴﻴﺔ‬
‫‪ 2-5-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ router igrp‬ﻭ‪ network‬ﻟﺘﻤﻜﻴﻥ ‪IGRP‬‬
‫‪ 3-5-12‬ﺘﻤﻜﻴﻥ ‪ IGRP‬ﻓﻲ ﺸﺒﻜﺔ ﻤﻌﻨﻭﻨﺔ ﺒـ‪IP‬‬
‫‪ 4-5-12‬ﻤﺭﺍﻗﺒﺔ ﺍﻨﺴﻴﺎﺏ ﺭﺯﻤﺔ ‪ IP‬ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show ip protocol‬‬
‫‪ 5-5-12‬ﺍﻷﻤﺭ ‪show ip interfaces‬‬
‫‪ 6-5-12‬ﺍﻷﻤﺭ ‪show ip route‬‬
‫‪8‬‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪q‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫‪ 7-5-12‬ﺍﻷﻤﺭ ‪debug ip rip‬‬
‫‪ 6-12‬ﺘﻤﺎﺭﻴﻥ ﺘﺤ ٍﺩ‬
‫‪ 1-6-12‬ﺘﺤﺩﻱ ﺘﻘﺎﺭﺏ ‪Rip‬‬
‫‪ 2-6-12‬ﺘﺤﺩﻱ ﺇﻋﺩﺍﺩ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪ 3-6-12‬ﻤﻨﻊ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬

‫‪ ý‬ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ ﻋﺸﺭ ‪ :‬ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬
‫‪q‬‬
‫‪q‬‬

‫‪ 1-13‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫‪ 2-13‬ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ ﺫﺍﺕ ﺍﻟـ‪ 5‬ﻤﻭﺠ‪‬ﻬﺎﺕ‬
‫‪ 1-2-13‬ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ‬
‫‪ 2-2-13‬ﺸﺭﺡ ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ ‪1‬‬
‫‪ 3-2-13‬ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ ‪2‬‬
‫‪ 4-2-13‬ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ ‪3‬‬
‫‪ 5-2-13‬ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺎﺕ ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬
‫ﺠﻬﺎﺕ‬
‫‪ 6-2-13‬ﺘﻤﺭﻴﻥ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﻓﻲ ﺸﺒﻜﺔ ﺫﺍﺕ ‪ 5‬ﻤﻭ ‪‬‬

‫‪9‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻷﻭل ‪ :‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺤﺎﺴﺏ‬
‫‪ 1-1 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﻴﻌ ‪‬ﺯﺯ ﻓﺼل ﺍﻟﻤﺭﺍﺠﻌﺔ ﻫﺫﺍ ﺍﻟﻤﻔﺎﻫﻴﻡ ﺍﻟﺘﻲ ﻗﺩ ﺴﺒﻕ ﺃﻥ ﺘﻌﹼﻠﻤﺘﻬﺎ ﻤﻥ ﻗﺒل ﺒﺨﺼﻭﺹ ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
‫ﺍﻟﻤﺭﺠﻌﻲ ﻭﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ )‪ (LANs‬ﻭﻋﻨﻭﻨﺔ ‪ .IP‬ﺇﻥ ﻓﻬﻡ ﺘﻠﻙ ﺍﻟﻤﻭﺍﻀﻴﻊ ﺍﻟﻤﺘﺸﻌﺒﺔ ﻫﻲ ﺍﻟﺨﻁﻭﺓ‬
‫ﺍﻷﻭﻟﻰ ﻨﺤﻭ ﻤﻌﺭﻓﺔ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ﻟﺘﺸﻐﻴل ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ‪Internetwork Operating System‬‬
‫)‪ ،(IOS‬ﻭﻫﻭ ﺍﻟﻤﻭﻀﻭﻉ ﺍﻟﺭﺌﻴﺴﻲ ﻓﻲ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ ﻫﺫﺍ‪ ،‬ﺤﻴﺙ ﻴﺠﺏ ﻓﻬﻡ ﻤﺒﺎﺩﺉ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ ﺠﻴﺩ ﺍﹰ‬
‫ﻭﺍﻟﻤﺸﺭﻭﺤﺔ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﻗﺒل ﻤﺤﺎﻭﻟﺔ ﻓﻬﻡ ﺘﺸﻌﺒﺎﺕ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪.IOS‬‬
‫‪ 2-1 q‬ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
‫‪ 1-2-1‬ﻁﺭﺍﺯ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻁﺒﻘﻲ‬
‫‪ v‬ﺘﺅﺩﻱ ﺍﻟﻤﻤﺎﺭﺴﺎﺕ ﺍﻟﻤﻬﻨﻴﺔ ﺍﻟﺠﺩﻴﺩﺓ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺇﻟﻰ ﺤﺩﻭﺙ ﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﺸﺒﻜﺎﺕ ﺍﻟﺸﺭﻜﺎﺕ‪ ،‬ﺤﻴﺙ‬
‫ﻴﺤﺘﺎﺝ ﺍﻟﻤﻭﻅﻔﻭﻥ ﻓﻲ ﻤﺭﺍﻜﺯ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﺭﺌﻴﺴﺔ ﻭﻓﻲ ﻤﻜﺎﺘﺏ ﻓﺭﻭﻋﻬﺎ ﺍﻟﻌﺎﻟﻤﻴﺔ‪ ،‬ﺍﻟﺫﻴﻥ ﻴﻌﻤﻠﻭﻥ ﻤﻥ ﻤﻨﺎﺯﻟﻬﻡ‪،‬‬
‫ﺇﻟﻰ ﺍﻟﻭﺼﻭل ﺍﻟﻤﺒﺎﺸﺭ ﻟﻠﺒﻴﺎﻨﺎﺕ‪ ،‬ﺒﻐﺽ ﺍﻟﻨﻅﺭ ﻋﻤﺎ ﺇﺫﺍ ﻜﺎﻨﺕ ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﻤﻠﻘﻤﺎﺕ ﺍﻟﻤﺭﻜﺯﻴﺔ‬
‫ﺃﻭ ﺍﻟﻔﺭﻋﻴﺔ‪.‬‬
‫‪ v‬ﻭﺘﺤﺘﺎﺝ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻜﺒﻴﺭﺓ ﻜﺎﻟﺸﺭﻜﺎﺕ ﺃﻭ ﺍﻟﻭﻜﺎﻻﺕ ﺃﻭ ﺍﻟﻤﺩﺍﺭﺱ ﺃﻭ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻷﺨﺭﻯ ﺍﻟﺘﻲ ﺘﺭﺒﻁ‬
‫ﺴﻭﻴﺔ ﺍﺘﺼﺎﻻﺘﻬﺎ ﺍﻟﺒﻴﺎﻨﻴﺔ ﻭﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﻤﻠﻘﻤﺎﺕ ﺍﻟﻤﻠﻔﺎﺕ ﺇﻟﻰ‪_:‬‬
‫‪ .1‬ﺸﺒﻜﺎﺕ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻤﺘﺭﺍﺒﻁﺔ ﻤﻊ ﺒﻌﻀﻬﺎ ﻟﺘﻴﺴﺭ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺤﺎﺴﺒﺎﺕ ﻤﺒﺎﺸﺭﺓ ﺃﻭ ﻤﻠﻘﻤﺎﺕ ﺍﻟﻤﻠﻔﺎﺕ‬
‫ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻷﻤﺎﻜﻥ ﺍﻷﺨﺭﻯ‪.‬‬
‫‪ .2‬ﻨﻁﺎﻕ ﻤﻭﺠﻲ ﻋﺎﻟﻲ ﺇﻟﻰ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻻﺴﺘﻴﻔﺎﺀ ﺍﺤﺘﻴﺎﺠﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ‪.‬‬
‫‪ .3‬ﺘﻘﻨﻴﺎﺕ ﺩﻋﻡ ﻴﻤﻜﻥ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﻟﺨﺩﻤﺔ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ )‪.(WAN‬‬
‫‪ v‬ﻭﻟﺘﺤﺴﻴﻥ ﺍﻻﺘﺼﺎل ﻤﻊ ﺍﻟﺸﺭﻜﺎﺀ ﻭﺍﻟﻤﻭﻅﻔﻴﻥ ﻭﺍﻟﺯﺒﺎﺌﻥ‪ ،‬ﺘﻘﻭﻡ ﻫﺫﻩ ﺍﻟﺸﺭﻜﺎﺕ ﺒﺘﻁﺒﻴﻕ ﺃﺴﺎﻟﻴﺏ ﺠﺩﻴﺩﺓ‬
‫ﻜﺎﻟﺘﺠﺎﺭﺓ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ‪ ،‬ﻭﻤﺅﺘﻤﺭﺍﺕ ﺍﻟﻔﻴﺩﻴﻭ‪ ،‬ﻭﺍﻟﺼﻭﺕ ﻋﺒﺭ ‪ ،IP‬ﻭﺍﻟﺘﻌﹼﻠﻡ ﻋﻥ ‪‬ﺒﻌﺩ‪ .‬ﻜﻤﺎ ﺘﻘﻭﻡ ﺒﺩﻤﺞ ﺸﺒﻜﺎﺕ‬
‫ﺍﻷﺼﻭﺍﺕ ﻭﺍﻟﻔﻴﺩﻴﻭ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻊ ﺸﺒﻜﺎﺕ ﺸﺭﻜﺔ ﻋﺎﻟﻤﻴﺔ ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل )‪ (1‬ﻭﻫﺫﺍ ﺍﻟﺩﻤﺞ ﺃﺴﺎﺴ ﻲ‬
‫ﻟﻨﺠﺎﺡ ﺃﻋﻤﺎل ﺍﻟﻤﺅﺴﺴﺔ‪.‬‬
‫‪ v‬ﺼﻤﻤﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺸﺭﻜﺎﺕ ﻟﺩﻋﻡ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺤﺎﻟﻴﺔ ﻭﺍﻟﻤﺴﺘﻘﺒﻠﻴﺔ‪ ،‬ﻭﺘﻘﻭﻡ ﻟﻠﺘﻜﻴﻑ ﻤﻊ ﺍﻟﻤﺘﻁﻠﺒﺎﺕ‬
‫ﺍﻟﻤﺘﺯﺍﻴﺩﺓ ﻟﻠﻤﻭﺠﺎﺕ ﺍﻟﻌﺭﻴﻀﺔ ﻭﻗﺎﺒﻠﻴﺔ ﺍﻟﺘﻭﺴﻊ ﻭﺍﻟﻤﻭﺜﻭﻗﻴﺔ‪ ،‬ﻭﺘﻘﻭﻡ ﺸﺭﻜﺎﺕ ﺍﻟﺘﺼﻨﻴﻊ ﻭﻫﻴﺌﺎﺕ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ‬
‫ﺍﻟﻘﻴﺎﺴﻴﺔ ﺒﺈﻋﺩﺍﺩ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﺘﻘﻨﻴﺎﺕ ﺠﺩﻴﺩﺓ ﺒﻁﺭﻴﻘﺔ ﺴﺭﻴﻌﺔ‪ ،‬ﻭﻴﻭﺍﺠﻪ ﻤﺼﻤﻤﻭ ﺍﻟﺸﺒﻜﺎﺕ ﺘﺤﺩﻴﺜﹰﺎ ﻟﺘﻁﻭﻴﺭ‬
‫ﺃﺤﺩﺙ ﻟﻠﺸﺒﻜﺎﺕ ﺭﻏﻡ ﺍﻥ ﻤﺎ ﻴﻌﺘﺒﺭ "ﺍﻷﺤﺩﺙ" ﻴﺘﻐﻴﺭ ﺸﻬﺭﻴﹰﺎ ﺇﻥ ﻟﻡ ﻨﻘل ﺃﺴﺒﻭﻋﻴﹰﺎ‪.‬‬
‫‪ v‬ﻴﻤﻜﻥ ﻤﻌﺎﻟﺠﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ ﻤﻥ ﺩﻭﻥ ﻤﺸﺎﻜل ﻋﻥ ﻁﺭﻴﻕ ﺘﻘﺴﻴﻡ ﻭﺘﻨﻅﻴﻡ ﻤﻬﺎﻡ ﺇﻨﺸﺎﺀ ﺍﻟﺸﺒﻜﺎﺕ ﺇﻟﻰ‬
‫ﻁﺒﻘﺎﺕ‪/‬ﻭﻅﺎﺌﻑ ﻤﻨﻔﺼﻠﺔ‪ .‬ﻓﺎﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻴﻘﺴﻡ ﻭﻅﺎﺌﻑ ﺍﻟﺸﺒﻜﺔ ﺇﻟﻰ ﺴﺒﻊ ﻓﺌﺎﺕ‪ ،‬ﺘﺩﻋﻰ ﻁﺒﻘﺎﺕ‪.‬‬
‫ﺤﻴﺙ ﺘﻨﺴﺎﺏ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺒﺭﺍﻤﺞ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺫﺍﺕ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻷﻋﻠﻰ ﻤﻥ ﺍﻟﺒﺘﺎﺕ )‪ (bits‬ﺇﻟﻰ ﺫﺍﺕ ﺍﻟﻤﺴﺘﻭﻯ‬
‫ﺍﻷﺩﻨﻰ ﺍﻟﺘﻲ ﻴﺘﻡ ﺇﺭﺴﺎﻟﻬﺎ ﺒﻌﺩ ﺫﻟﻙ ﻤﻥ ﺨﻼل ﻭﺴﺎﺌﻁ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﻤﻬﻤﺔ ﻤﻌﻅﻡ ﻤﺩ ﺭﺍﺀ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫ﻫﻲ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻭﻅﺎﺌﻑ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺜﻼﺙ ﺍﻟﺴﻔﻠﻴﺔ‪ ،‬ﻭﺘﺴﺘﻌﻤل ﻁﺭﻴﻘﺔ ﺍﻟﺘﻐﻠﻴﻑ )‪(encapsulation‬‬
‫ﻭﻋﻜﺴﻬﺎ ﻜﻭﺴﻴﻠﺔ ﻟﻠﺘﺨﺎﻁﺏ ﺒﻴﻥ ﺍﻟﻁﺒﻘﺎﺕ‪ ،‬ﻭﺫﻟﻙ ﻓﻲ ﻭﻅـﺎﺌﻑ ﺍﻟﻁﺒﻘـﺎﺕ ﺍﻟﻤﺘﻨﺎﻅـﺭﺓ )‪(Peer-to-peer‬‬
‫ﺍﻟﺘﻲ ﺴﻴﺄﺘﻲ ﺸﺭﺤﻬﺎ ﻻﺤﻘﹰﺎ‪.‬‬
‫‪ v‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل )‪ (2‬ﻨﺠﺩ ﺃﻥ ﻫﻨﺎﻙ ﺴﺒﻊ ﻁﺒﻘﺎﺕ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ‪ ،‬ﻜل ﻭﺍﺤﺩﺓ ﻤﻨﻬﺎ‬
‫ﻟﻬﺎ ﻭﻅﻴﻔﺔ ﻤﻨﻔﺼﻠﺔ ﻭﻤﺨﺘﻠﻔﺔ‪ .‬ﻭﺘﻭ ‪‬ﺯﻉ ﻭﻅﺎﺌﻑ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﺤﻜﻡ ﺒﺎﻹﺭﺴﺎل‪/‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻹﻨﺘﺭﻨﺕ )ﺃﻭ‬
‫‪ (TCP/IP‬ﻋﻠﻰ ﺨﻤﺱ ﻁﺒﻘﺎﺕ‪ .‬ﻭﻴﺩﻋﻰ ﻫﺫﺍ ﺍﻟﺘﻭﺯﻴ ﻊ ﻟﻭﻅﺎﺌﻑ ﺍﻟﺘﺸﺒﻴﻙ ﺒﺘﻘﺴﻴﻡ ﺍﻟﻁﺒﻘﺎﺕ‪ ،‬ﻭﻫﺫﺍ ﺒﻐﺽ ﺍﻟﻨﻅﺭ‬
‫ﻋﻥ ﻋﺩﺩ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺎﺕ‪.‬‬
‫‪10‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻭﺘﺘﻀﻤﻥ ﺃﺴﺒﺎﺏ ﺘﻘﺴﻴﻡ ﻭﻅﺎﺌﻑ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻰ ﺍﻟﺘﺎﻟﻲ ‪_:‬‬
‫‪ .1‬ﻟﺘﻘﺴﻡ ﺍﻟﺠﺯﺌﻴﺎﺕ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﺎﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﺘﺒﺎﺩﻟﺔ ﺒﺎﻟﺸﺒﻜﺔ ﺇﻟﻰ ﻋﻨﺎﺼﺭ ﺃﻗل ﺘﻌﻘﻴﺩﹰﺍ‪.‬‬
‫‪ .2‬ﻟﺘﺤﺩ ﻴﺩ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻟﺨﺎﺼﺔ ﻟﺴﺭﻋﺔ ﺍﻟﺘﺭﺍﺒﻁ ﻭﺍﻟﺘﻭﺼﻴل ﻭﺍﻟﺘﺸﻐﻴل ﻭﺍﻟﺘﻜﺎﻤل ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ‬
‫ﺍﻟﻤﺨﺘﻠﻔﺔ‪.‬‬
‫‪ .3‬ﻟﺘﻤﻜﻴﻥ ﺍﻟﻤﻬﻨﺩﺴﻴﻥ ﻤﻥ ﺘﺭﻜﻴﺯ ﺠ ﻬﻭﺩﻫﻡ ﺍﻟﺘﺼﻤﻴﻤﻴﺔ ﻭﺍﻟﺘﻁﻭﻴﺭﻴﺔ ﻋﻠﻰ ﻭﻅﺎﺌﻑ ﻁﺒﻘﺔ ﻤﻌ ‪‬ﻴﻨﺔ‪.‬‬
‫‪ .4‬ﻟﺘﺭﻗﻴﺔ ﺍﻟﺘﻤﺎﺜل ﺒﻴﻥ ﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﻭﺤﺩﺍﺘﻴﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﺒﻬﺩﻑ ﻗﺎﺒﻠﻴﺔ ﺍﻟﺘﺸﻐﻴل ﺍﻟﻤﺘﺒﺎﺩل‪.‬‬
‫‪ .5‬ﻟﻤﻨﻊ ﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﻨﺎﺤﻴﺔ ﻤﺎ ﻟﺘﺄﺜﻴﺭﻫﺎ ﺒﺸﻜل ﻜﺒﻴﺭ ﻋﻠﻰ ﺍﻟﻨﻭﺍﺤﻲ ﺍﻷﺨﺭﻯ‪ ،‬ﺤﺘﻰ ﺘﺘﻤﻜﻥ ﻜل ﻨﺎﺤﻴﺔ ﻤﻥ‬
‫ﺃﻥ ﺘﺘﻁ ‪‬ﻭﺭ ﺒﺴﺭﻋﺔ ﺃﻜﺒﺭ‪.‬‬
‫‪ .6‬ﻟﺘﻘﺴﻴﻡ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ ﻟﻠﺸﺒﻜﺔ ﺇﻟﻰ ﻤﺠﻤﻭﻋﺎﺕ ﻋﻤﻠﻴﺎﺕ ﻓﺭﻋﻴﺔ ﻤﻨﻔﺼﻠﺔ ﺤﺘﻰ ﻴﻤﻜﻥ ﺘﻌﻠﹼﻤﻬﺎ‬
‫ﺒﺴﻬﻭﻟﺔ ﺃﻜﺒﺭ‪.‬‬
‫‪ 2-2- 1‬ﻭﻅﺎﺌﻑ ﻁﺒﻘﺎﺕ ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
‫ﺘﺅﺩﻱ ﻜل ﻁﺒﻘﺔ ﻤﻥ ﺍﻟﻁﺒﻘﺎﺕ ﻟﻠﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻭﻅﻴﻔﺔ ﻤﻌ ‪‬ﻴﻨﺔ‪ .‬ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺘﺨﺩﻡ ﻫﺫﻩ ﺍﻟﻭﻅﺎﺌﻑ‬
‫ﺍﻟﻤﺤﺩﺩﺓ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﻤﻥ ﻗﺒل ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻤﺼﻨﻌﺔ ﻟﻠﺸﺒﻜﺎﺕ‪.‬‬
‫ﻭﺍﻟﻁﺒﻘﺎﺕ ﻫﻲ‪:‬‬
‫ﻼ‪ ،‬ﺘﻁﺒﻴﻘﺎﺕ ﻤﻌﺎﻟﺠﺔ‬
‫‪ .1‬ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‪ :‬ﺘﻭﻓﺭ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺨﺩﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ‪ .‬ﻤﺜ ﹰ‬
‫ﻨﺼﻭﺹ ﺒﻭﺍﺴﻁﺔ ﺨﺩﻤﺎﺕ ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ‪.‬‬
‫ﻼ ﻟﻠﺒﻴﺎﻨﺎﺕ ﻭﺘﻨﺴﻴﻘﺎﹰ ﻟﻠﺸﻔﺭﺓ‪ ،‬ﺤﻴﺙ ﺘﺘﺄﻜﺩ ﻤﻥ ﺃﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺘﺼل ﻤﻥ‬
‫‪ .2‬ﺍﻟﻌﺭﺽ‪ :‬ﺘﻭﻓﺭ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﺘﻤﺜﻴ ﹰ‬
‫ﺍﻟﺸﺒﻜﺔ ﻴﻤﻜﻥ ﺃﻥ ﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﺘﻁﺒﻴﻕ‪ ،‬ﻭﺘﺘﺄﻜﺩ ﻤﻥ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺭﺴﻠﻬﺎ ﺍﻟﺘﻁﺒﻴﻕ ﻴﻤﻜﻥ ﺇﺭﺴﺎﻟﻬﺎ ﻋﻠﻰ‬
‫ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ .3‬ﺍﻟﺠﻠﺴﺔ‪ :‬ﺘﻨﺸﺊ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﻭﺘﺤﺎﻓﻅ ﻋﻠﻰ ﺇﺩﺍﺭﺓ ﺍﻟﺠﻠﺴﺎﺕ ﺒﻴﻥ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‪.‬‬
‫‪ .4‬ﺍﻹﺭﺴﺎل‪ :‬ﺘﻘﺴﻡ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﻭﺘﻌﻴﺩ ﺘﺠﻤﻴﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺩﻓﻕ ﺍﻟﺒﻴﺎﻨﺎﺕ )‪ data stream‬ﻭ ‪ (TCP‬ﻫﻭ ﺃﺤﺩ‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻓﻲ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺴﺘﻌﻤل ﻤﻊ ‪.IP‬‬
‫ﺠﻬﺎﺕ ﻓﻲ ﻫﺫﻩ‬
‫‪ .5‬ﺍﻟﺸﺒﻜﺔ‪ :‬ﺘﺤﺩﺩ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﺃﻓﻀل ﻁﺭﻴﻘﺔ ﻟﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﻤﻜﺎﻥ ﺇﻟﻰ ﺁﺨﺭ‪ .‬ﻭﺘﻌﻤل ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻁﺒﻘﺔ‪ .‬ﻭﺴﺘﺠﺩ ﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ )ﺒﺭﻭﺘﻭﻜﻭل ﺍﻹﻨﺘﺭﻨﺕ( ‪ IP‬ﻓﻲ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ‪.‬‬
‫‪ .6‬ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ :‬ﺘﺤﻀﺭ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ )ﺃﻭ ﺭﺯﻤﺔ( ﻹﺭﺴﺎﻟﻬﺎ ﻤﺎﺩﻴﺎﹰ ﻋﺒﺭ ﺍﻟﻭﺴﺎﺌﻁ‪ .‬ﻜﻤﺎ ﺇﻨﻬﺎ‬
‫ﺘﺘﻭﻟﻰ ﻤﺴﺄﻟﺔ ﺍﻹﻋﻼﻡ ﻋﻥ ﺍﻷﺨﻁﺎﺀ‪ ،‬ﻭﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﺍﻟﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ‪ .‬ﻭﺘﺴﺘﻌﻤل ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﻋﻨﺎﻭﻴﻥ‬
‫ﺍﻟﺘﺤﻜﻡ ﺒﺎﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻭﺴﺎﺌﻁ )‪ (Media Access Control‬ﺃﻭ )‪(MAC‬‬
‫‪ .7‬ﺍﻟﻤﺎﺩﻴﺔ‪ :‬ﺘﺴﺘﻌﻤل ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﺍﻟﺘﺤﻡ ﺒﺎﻟﻭﺴﺎﺌل ﺍﻟﻜﻬﺭﺒﺎﺌﻴﺔ ﻭﺍﻟﻤﻴﻜﺎﻨﻴﻜﻴﺔ ﻭﺍﻹﺠﺭﺍﺌﻴﺔ ﻟﻠﺘﻨﺸﻴﻁ ﻭﺍﻟﻤﺤﺎﻓﻅﺔ‬
‫ﻋﻠﻰ ﺍﻟﻭﺼﻠﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ‪ .‬ﻭﻫﻲ ﻭﺴﺎﺌﻁ ﻤﺎﺩﻴﺔ ﻜﺎﻷﺴﻼﻙ ﺍﻟﺯﻭﺠﻴﺔ ﺍﻟﻤﻔﺘﻭﻟﺔ ﻭﺍﻟﻤﺘﺤﺩﺓ ﺍﻟﻤﺤﻭﺭﺓ‬
‫ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﻀﻭﺌﻴﺔ‪.‬‬
‫‪ 3-2-1‬ﺍﻻﺘﺼﺎﻻﺕ ﺒﻴﻥ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﻤﺘﻨﺎﻅﺭﺓ )‪(peer-to-peer‬‬
‫‪ v‬ﺘﺴﺘﺨﺩﻡ ﻜل ﻁﺒﻘﺔ ﺒﺭﻭﺘﻭﻜﻭل ﺨﺎﺹ ﺒﻬﺎ ﻟﺘﺘﺼل ﺒﺎﻟﻁﺒﻘﺔ ﺍﻟﻨﻅﻴﺭﺓ ﻟﻬﺎ ﻤﻊ ﺸﺒﻜﺔ ﺃﺨﺭﻯ‪ .‬ﻭﻴﺘﺒﺎﺩل‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﻜل ﻁﺒﻘﺔ ﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺘﺩﻋﻰ ‪ -‬ﻭﺤﺩﺍﺕ ﺒﻴﺎﻨﺎﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل )‪ - (PDUs‬ﻤﻊ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﻨﻅﻴﺭﺓ‬
‫ﻼ‪ ،‬ﻓﻲ ‪ ،TCP/IP‬ﺘﺘﺼل ﻁﺒﻘﺔ‬
‫ﺩﹰ ﺃﻜﺜﺭ ﻟﻭﺤﺩﺘﻬﺎ ‪ .PDU‬ﻤﺜ ﹰ‬
‫ﻟﻬﺎ‪ .‬ﻭﺒﺈﻤﻜﺎﻥ ﺍﻟﻁﺒﻘﺔ ﺃﻥ ﺘﺴﺘﻌﻤل ﺍﺴﻤﺎ ﻤﺤ ‪‬ﺩ ﺍ‬
‫ﺍﻹﺭﺴﺎل ﻓﻲ ﺍﻟـ ‪ TCP‬ﺒﻭﻅﻴﻔﺔ ‪ TCP‬ﺍﻟﻨﻅﻴﺭﺓ ﻟﻬﺎ ﺒﺎﺴﺘﻌﻤﺎل ﺃﺠﺯﺍﺀ ﻭﺘﺴﺘﻌﻤل ﻜل ﻁﺒﻘﺔ ﺨﺩﻤﺎﺕ ﺍﻟﻁﺒﻘﺔ‬
‫ﺍﻟﻤﻭﺠﻭﺩﺓ ﺘﺤﺘﻬﺎ ﻤﻥ ﺃﺠل ﺍﻻﺘﺼﺎل ﻤﻊ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻨﻅﻴﺭﺓ ﻟﻬﺎ‪ .‬ﻭﺘﺴﺘﻌﻤل ﺨﺩﻤﺔ ﺍﻟﻁﺒﻘﺔ ﺍﻟﺴﻔﻠﻲ ﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﻜﺠﺯﺀ ﻤﻥ ﻭﺤﺩﺍﺘﻬﺎ ‪ PDU‬ﺍﻟﺘﻲ ﺘﺘﺒﺎﺩﻟﻬﺎ ﻤﻊ ﻨﻅﺭﺍﺌﻬﺎ‪.‬‬
‫‪11‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﺘﺼﺒﺢ ﺃﺠﺯﺍﺀ ‪ TCP‬ﻗﺴﻤﹰﺎ ﻤﻥ ﺭ‪‬ﺯﻡ )ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ( ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺘﻲ ﻴﺘﻡ ﺘﺒﺎﺩﻟﻬﺎ ﺒﻴﻥ ﺍﻟﻨﻅﺭﺍﺀ ‪IP‬‬
‫ﻭﺒﺩﻭﺭﻫﺎ‪ ،‬ﻓﺘﺼﺒﺢ ﺭﺯﻡ ‪ IP‬ﻗﺴﻤﹸﺎ ﻤﻥ ﺃﻁﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻴﺘﻡ ﺘﺒﺎﺩﻟﻬﺎ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﺒﻌﻀﻬﺎ‬
‫ﺍﻟﺒﻌﺽ ﻤﺒﺎﺸﺭﺓ‪ .‬ﻭﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﻤﻁﺎﻑ‪ ،‬ﺘﺼﺒﺢ ﺘﻠﻙ ﺍﻷﻁﺭ ﺒﺘﺎﺕ‪ ،‬ﻋﻨﺩﻤﺎ ﺘﻘﻭﻡ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺒﺈﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﺨﻴﺭﹰًﺍ‪.‬‬
‫‪ v‬ﻭﺘﻌﺘﻤﺩ ﻜل ﻁﺒﻘﺔ ﻋﻠﻰ ﺨﺩﻤﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﺘﺤﺘﻬﺎ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ‪ .‬ﻭﻤﻥ ﺃﺠل ﺘﻘﺩﻴﻡ‬
‫ﻫﺫﻩ ﺍﻟﺨﺩﻤﺔ‪ ،‬ﺘﺴﺘﻌﻤل ﺍﻟﻁﺒﻘﺔ ﺍﻟﺴﻔﻠﻲ ﺘﻐﻠﻴﻔﺎﹰ ﻟﻭﻀﻊ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل )‪ (PDU‬ﻤﻥ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﻓﻲ‬
‫ﺤﻘل ﺒﻴﺎﻨﺎﺘﻬﺎ‪ ،‬ﺜﻡ ﻴﻤﻜﻨﻬﺎ ﺇﻀﺎﻓﺔ ﺃﻴﺔ ﻤﻘﺩﻤﺎﺕ ﻭﻨﻬﺎﻴﺎﺕ ﺘﺤﺘﺎﺝ ﻟﻬﺎ ﻟﻠﻘﻴﺎﻡ ﺒﻭﻅﻴﻔﺘﻬﺎ‪.‬‬
‫‪ v‬ﻜﻤﺜﺎل ﻋﻠﻰ ﻫﺫﺍ‪ ،‬ﺘﻘﺩﻡ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺨﺩﻤﺔ ﻟﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‪ ،‬ﻭﺘﻘﺩﻡ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‪ ،‬ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ‬
‫ﺍﻟﻔﺭﻋﻲ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ .‬ﻭﻤﻬﻤﺔ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻫﻲ ﻨﻘل ﺘﻠﻙ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ .‬ﻭﻴﺘﻡ ﺘﻨﻔﺫ ﻫﺫﻩ‬
‫ﺍﻟﻤﻬﻤﺔ ﺒﺘﻐﻠﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻀﻤﻥ ﺭﺯﻤﺔ‪ ،‬ﻭﺘﺘﻀﻤﻥ ﻫﺫﻩ ﺍﻟﺭﺯﻤﺔ ﻤﻘﺩﻤﺔ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻤﻌﻠﻭ ﻤﺎﺕ ﻀﺭﻭﺭﻴﺔ‬
‫ﻹﻜﻤﺎل ﺍﻹﺭﺴﺎل‪ ،‬ﻜﺎﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﻤﻨﻁﻘﻴﺔ ﻟﻠﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ‪.‬‬
‫‪ v‬ﻭﺘﻘﺩﻡ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺩﻭﺭﻫﺎ ﺨﺩﻤﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺇﻨﻬﺎ ﺘﻐﹼﻠﻑ ﺭﺯﻤﺔ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺇﻁﺎﺭ‪.‬‬
‫ﻼ‪ ،‬ﺍﻟﻌﻨﺎﻭﻴﻥ‬
‫ﻭﺘﺤﺘﻭﻱ ﻤﻘﺩﻤﺔ ﺍﻹﻁﺎﺭ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻀﺭﻭﺭﻴﺔ ﻹﻜﻤﺎل ﻭﻅﺎﺌﻑ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ )ﻤﺜ ﹰ‬
‫ﺍﻟﻤﺎﺩﻴﺔ(‪ .‬ﻭﺃﺨﻴﺭﺍﹰً ﺘﻘﺩﻡ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺨﺩﻤﺔ ﻟﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ :‬ﺇﻨﻬﺎ ﺘﺸ ﹼﻔﺭ ﺇﻁﺎﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ‬
‫ﻤﺼﻔﻭﻓﺔ ﻤﻥ ﺍﻷﺤﺎﺩ ﻭﺍﻷﺼﻔﺎﺭ ﻹﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﺍﻟﻭﺴﺎﺌﻁ )ﻋﺎﺩﺓ‪ ،‬ﺴﻠﻙ(‪.‬‬
‫‪ 4-2-1‬ﺨﻤﺱ ﺨﻁﻭﺍﺕ ﻟﺘﻐﻠﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫ﻋﻨﺩ ﻗﻴﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺒﺘﻨﻔﻴﺫ ﺨﺩﻤﺎﺕ ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ‪ ،‬ﻴﻤﺭ ﺍﻨﺴﻴﺎﺏ ﻭﺘﺤﺯﻴﻡ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻷﺼﻠﻴﺔ ﻋﺒﺭ‬
‫ﻋﺩﺓ ﺘﻐ ‪‬ﻴﺭﺍﺕ‪ .‬ﻭﻓﻲ ﻤﺜﺎل ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ ﺍﻟﺘﺎﻟﻲ‪ ،‬ﻫﻨﺎﻙ ﺨﻤﺱ ﺨﻁﻭﺍﺕ ﺘﺤﻭﻴل‪.‬‬
‫‪.1‬ﺍﻟﺨﻁﻭﺓ ﺍﻷﻭﻟﻰ‪ :‬ﻴﺤﻭل ﺍﻟﺤﺎﺴﺏ ﺭﺴﺎﻟﺔ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﺇﻟﻰ ﺃﺤﺭﻑ ﺃﺒﺠﺩﻴﺔ ﺭﻗﻤﻴﺔ ﻴﻤﻜﻥ ﺃﻥ ﻴﺴﺘﻌﻤﻠﻬﺎ‬
‫ﻨﻅﺎﻡ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ‪ .‬ﻭﻫﺫﻩ ﻫﻲ ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬
‫‪.2‬ﺍﻟﺨﻁﻭﺓ ﺍﻟﺜﺎﻨﻴﺔ‪ :‬ﻴﺘﻡ ﺒﻌﺩﻫﺎ ﺘﻘﺴﻴﻡ ﺒﻴﺎﻨﺎﺕ ﺍﻟﺭﺴﺎﻟﺔ ﻹﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﻓﻲ ﻨﻅﺎﻡ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺒﻴﻨﻲ‬
‫ﻭﺘﻀﻤﻥ ﺃﻥ ﻤﻀﻴ ﹶﻔﻲ ﺍﻟﺭﺴﺎﻟﺔ )ﺍﻟﻤﺭﺴل ﻭﺍﻟﻤﺴﺘﻘﺒل( ﻓﻲ ﻁﺭ ﹶﻓﻲ ﻨﻅﺎﻡ ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻴﻤﻜﻨﻬﻤﺎ ﺍﻻﺘﺼﺎل‬
‫ﺒﺒﻌﻀﻬﻤﺎ ﺒﺸﻜل ﻤﻭﺜﻭﻕ ﺒﻪ‪.‬‬
‫‪.3‬ﺍﻟﺨﻁﻭﺓ ﺍﻟﺜﺎﻟﺜﺔ‪ :‬ﺒﻌﺩ ﺫﻟﻙ‪ ،‬ﺘﻘﻭﻡ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﺘﺤﻭﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺭﺯﻤﺔ‪ ،‬ﺃﻭ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ‪ .‬ﻭﺘﺤﺘﻭﻱ‬
‫ﺍﻟﺭﺯﻤﺔ ﺃﻴﻀﹰﺎ ﻋﻠﻰ ﻤﻘﺩﻤﺔ ﺸﺒﻜﺔ ﺘﺘﻀﻤﻥ ﻋﻨﻭﺍﻨﺎﹰ ﻤﻨﻁﻘﻴﺎﹰ ﻟﻠﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ‪ .‬ﻭﻴﺴﺎﻋﺩ ﺍﻟﻌﻨﻭﺍﻥ ﺃﺠﻬﺯﺓ ﺍﻟﺸﺒﻜﺔ‬
‫ﻋﻠﻰ ﺇﺭﺴﺎل ﺍﻟﺭﺯﻤﺔ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﻤﺴﺎﺭ ﻤﻨﺘﻘﻲ‪.‬‬
‫‪.4‬ﺍﻟﺨﻁﻭﺓ ﺍﻟﺭﺍﺒﻌﺔ‪ :‬ﻜل ﺠﻬﺎﺯ ﻓﻲ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻴﻀﻊ ﺍﻟﺭﺯﻤﺔ ﻓﻲ ﺇﻁﺎﺭ‪ .‬ﻴﻤﻜﻥ ﻹﻁﺎﺭ ﺍﻟﺠﻬﺎﺯ ﻤﻥ‬
‫ﺍﻻﺘﺼﺎل ﺒﺎﻟﺠﻬﺎﺯ ﺍﻟﺸﺒﻜﻲ ﺍﻟﺘﺎﻟﻲ ﺍﻟﻤﻭﺼﻭل ﺒﻪ ﻤﺒﺎﺸﺭﺓ ﻋﻠﻰ ﺍﻟﻭﺼﻠﺔ‪.‬‬
‫‪.5‬ﺍﻟﺨﻁﻭﺓ ﺍﻟﺨﺎﻤﺴﺔ‪ :‬ﻴﺘﻐ ‪‬ﻴﺭ ﺍﻹﻁﺎﺭ ﺇﻟﻰ ﻤﺼﻔﻭﻓﺔ ﻤﻥ ﺍﻵﺤﺎﺩ ﻭﺍﻷﺼﻔﺎﺭ ﻹﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﺍﻟﻭﺴﺎﺌﻁ )ﻋﺎﺩﺓ‬
‫ﺴﻠﻙ(‪ .‬ﻭﺘﻤﻜﻥ ﻭﻅﻴﻔﺔ ﺍﻟﺘﻭﻗﻴﺕ ﺍﻷﺠﻬﺯﺓ ﻤﻥ ﺍﻟﺘﻔﺭﻴﻕ ﺒﻴﻥ ﺍﻟﺒﺘﺎﺕ ﺃﺜﻨﺎﺀ ﺍﻻﻨﺘﻘﺎل ﻋﺒﺭ ﺍﻟﻭﺴﺎﺌﻁ‪.‬‬
‫ﻭﺘﺨﺘﻠﻑ ﺍﻟﻭﺴﺎﺌﻁ ﻓﻲ ﺍﻟﺠﺯﺀ ﺍﻟﻤﺎﺩﻱ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻋﻠﻰ ﺍﻤﺘﺩﺍﺩ ﺍﻟﻤﺴﺎﺭ‪ .‬ﻤﺜﻼﹰ‪ ،‬ﻗﺩ ﺘﺒﺩﺃ ﺭﺴﺎﻟﺔ ﺍﻟﺒﺭﻴﺩ‬
‫ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻓﻲ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪ ،‬ﻋﺒﺭ ﺍﻟﻤﺤﻭﺭ ﺍﻷﺴﺎﺴﻲ ﻟﺸﺒﻜﺔ ﺍﻟﺠﺎﻤﻌﺔ‪ ،‬ﻭﺘﺘﺎﺒﻊ ﻋﺒﺭ ﻭﺼﻠﺔ ﺸﺒﻜﺔ‬
‫ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺇﻟﻰ ﺃﻥ ﺘﺼل ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ ﻓﻲ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺃﺨﺭﻯ ﺒﻌﻴﺩﺓ‪.‬‬
‫‪ 3-1 q‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‬
‫‪ 1-3- 1‬ﺃﺠﻬﺯﺓ ﻭﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‬
‫ﺍﻟﻤﻤﻴﺯﺍﺕ ﺍﻟﺭﺌﻴﺴـﺔ ﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ‪:‬‬
‫‪ o‬ﺘ ﻌﻤل ﺍﻟﺸﺒﻜﺔ ﻀﻤﻥ ﻤﺒﻨﻰ ﺃﻭ ﻁﺎﺒﻕ ﻓﻲ ﻤﺒﻨﻰ‪.‬‬
‫‪12‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ o‬ﺘﻴﺴﺭ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻟﻌﺩﺓ ﺃﺠﻬﺯﺓ ﻤﻜﺘﺒﻴﺔ )ﻜﻤﺒﻴﻭﺘﺭﺍﺕ( ﻤﻭﺼﻭﻟﺔ ﺒﺒﻌﻀﻬﺎ ﺍﻹﺘﺼﺎل ﺒﻭﺴﺎﺌﻁ‬
‫ﻋﺎﻟﻴﺔ ﺍﻟﺴﺭﻋﺔ‪.‬‬
‫‪ o‬ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﺍﻟﺘﻌﺭﻴﻑ‪ ،‬ﺘﺭﺒﻁ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺤﺎﺴﺒﺎﺕ ﻭﺍﻟﺨﺩﻤﺎﺕ ﺒﻭﺴﺎﺌﻁ "ﺍﻟﻁﺒﻘﺔ ‪ "1‬ﺍﻟﺸﺎﺌﻌﺔ‪.‬‬
‫ﻭﺘﺘﻀﻤﻥ ﺃﺠﻬﺯﺓ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪:‬‬
‫§ ﺍﻟﻤﻌﺎﺒﺭ ﺍﻟﺘﻲ ﺘﺭﺒﻁ ﺃﻗﺴﺎﻡ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺘﺴﺎﻋﺩ ﻋﻠﻰ ﺘﺼﻔﻴﺔ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ‪.‬‬
‫ﺼﻼﺕ ﺍﻟﺘﻲ ﺘﺭ ﹼﻜﺯ ﻋﻠﻰ ﺍﻻﺘﺼﺎﻻﺕ ﺒﺎﻟﺸﺒ ﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺘﺘﻴﺢ ﺍﺴﺘﻌﻤﺎل ﻭﺴﺎﺌﻁ ﻨﺤﺎﺴﻴﺔ ﺯﻭﺠﻴﺔ‬
‫§ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﻔﺘﻭﻟﺔ‪.‬‬
‫§ ﻤﺤﻭﻻﺕ ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﺘﻲ ﺘﻘ ‪‬ﺩﻡ ﻨﻁﺎﻗﺎﹰ ﻤﻭﺠﻴ ﹰﺎ ﻤﺯﺩﻭﺠﺎﹰ ﻭﻤﺨﺼﺼ ﹰﺎ ﻟﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻸﻗﺴﺎﻡ‬
‫ﻭﺍﻟﻤﻜﺎﺘﺏ‪.‬‬
‫ﺠﻬﺎﺕ ﺍﻟﺘﻲ ﻋﺩﺓ ﺨﺩﻤﺎﺕ‪ ،‬ﻤﻥ ﺒﻴﻨﻬﺎ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻭﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺘﺤﻜﻡ ﺒﺎﻟﺒﺙ‬
‫§ ﺘﻘﺩﻡ ﺍﻟﻤﻭ ‪‬‬
‫‪ o‬ﻭﻫﻨﺎﻙ ﺜﻼﺜﺔ ﺘﻘﻨﻴﺎﺕ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ )ﺍﻟﻤﺒﻴﻨﺔ ﻓﻲ ﺍﻟﺭﺴﻡ(‪ ،‬ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ ﻻ ﺘﺨﺭﺝ‬
‫ﻋﻥ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻫﻲ‪:‬‬
‫§ ﺍﻹﻴﺜﺭﻨﺕ ‪ :‬ﺍﻟﺘﻘﻨﻴﺔ ﺍﻷﻭﻟﻰ ﻤﻥ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪ ،‬ﻭﺘﺸﻐﹼل ﺃﻜﺒﺭ ﻋﺩﺩ ﻤﻥ‬
‫ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪.‬‬
‫§ ﺘﻭﻜﻨﺭﻴﻨﻎ ‪) (token..) :‬ﻭﻤﻌﻨﺎﻫﺎ ﺩﺍﺌﺭﺓ ﺍﻟﺤﻠﻘﺎﺕ( ﺼﻨﻊ ‪ ،IBM‬ﺘﻠﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻭﺃﺼﺒﺤﺕ ﺍﻵﻥ ﺸﺎﺌ ﻌﺔ‬
‫ﺍﻻﺴﺘﻌﻤﺎل ﻓﻲ ﻋﺩﺩ ﻜﺒﻴﺭ ﻤﻥ ﺸﺒﻜﺎﺕ ‪.IBM‬‬
‫§ ﺃﻑ ﺩﻱ ﺩﻱ ﺃﻱ ‪ FDDI:‬ﺘﺴﺘﻌﻤل ﺍﻟﺤﻠﻘﺎﺕ ﺃﻴﻀﺎﹰ‪ ،‬ﻭﻫﻲ ﺍﻵﻥ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺸﻌﺒﻴ ﺔ ﻓﻲ‬
‫ﺍﻟﺠﺎﻤﻌﺎﺕ‪.‬‬
‫ﻭﺘﻴﺴﺭ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ‪ ،‬ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻭﺴﺎﺌﻁ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻭﺘﻘﺩﻡ ﻁﺒﻘﺔ ﻭﺼﻠﺔ‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺩﻋﻤﺎﹰ ﻟﻼﺘﺼﺎل ﻋﺒﺭ ﻋﺩﺓ ﺃﻨﻭﺍﻉ ﻤﻥ ﻭﺼﻼﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﻜﻭﺴﺎﺌﻁ ﺍﻹﻴﺜﺭﻨﺕ‪ .IEEE 802.3/‬ﺴﻭﻑ‬
‫ﺘﺩﺭﺱ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻹﻴﺜﺭﻨﺕ ‪ IEEE 802.3‬ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ‪ .‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل ﻭﺴﺎﺌﻁ‬
‫"ﺍﻟﻁﺒﻘﺔ ‪ "1‬ﺍﻷ ﻜﺜﺭ ﺍﺴﺘﻌﻤﺎﻻﹰ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻴﻭﻡ ‪ -‬ﺍﻷﺴﻼﻙ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻟﻤﺤﻭﺭ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﻀﻭﺌﻴﺔ ﻭﺍﻷﺴﻼﻙ‬
‫ﺍﻟﺯﻭﺠﻴﺔ ﺍﻟﻤﻔﺘﻭﻟﺔ‪ .‬ﻭﺘﻘﺩﻡ ﺃﻨﻅﻤﺔ ﺍﻟﻌﻨﻭﻨﺔ ﻜﺎﻟﺘﺤﻜﻡ ﺒﺎﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻭﺴﺎﺌﻁ )‪ (MAC‬ﻭﺒﺭﻭﺘﻭﻜﻭل ﺍﻹﻨﺘﺭﻨﺕ‬
‫) ‪ (IP‬ﻁﺭﻴﻘﺔ ﺒﻨﺎﺌﻴ ﺔ ﻭﺍﻀﺤﺔ ﻹﻴﺠﺎﺩ ﻭﺘﺴﻠﻴﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﺤﺎﺴﺒﺎﺕ ﺃﻭ ﻟﻠﻤﻀﻴﻔﻴﻥ ﺍﻵﺨﺭﻴﻥ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ 2-3- 1‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻹﻴﺜﺭﻨﺕ ﻭ‪IEEE 802.3‬‬
‫ﺘﻌﺭﻑ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻹﻴﺜﺭﻨﺕ ﻭ‪ IEEE 802.3‬ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺫﺍﺕ ﻁﺒﻴﻌﺔ ﺘﻌﻤل ﻋﻨﺩ ﺴﺭﻋﺔ‬
‫ﺇﺭﺴﺎل ﺇﺸﺎﺭﺍﺕ ﺃﺴﺎﺴﻴﺔ ﺍﻟﻨﻁﺎﻕ ﺘﺒﻠﻎ ‪ 10‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‪.‬‬
‫ﻀﺢ ﺍﻟﺸﻜل )‪ (1‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻟﺜﻼﺙ ﺍﻟﻤﻌﺭ‪‬ﻓﺔ ﻟﺘﻤﺩﻴﺩ ﺍﻷﺴﻼﻙ‪:‬‬
‫ﻴﻭ ‪‬‬
‫• ‪)10BASE2‬ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﺭﻓﻴﻌﺔ(‪:‬ﺘﺴﻤﺢ ﺒﺈﻨﺸﺎﺀ ﺃﻗﺴﺎﻡ ﻓﻲ ﺴﻠﻙ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺘﺤﺩ ﺍﻟﻤﺤﻭﺭ ﺇﻟﻰ ‪ 185‬ﻤﺘﺭ‪.‬‬
‫• ‪) 10BASE5‬ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﺴﻤﻴﻜﺔ(‪:‬ﺘﺴﻤﺢ ﺒﺈﻨﺸﺎﺀ ﺃﻗﺴﺎﻡ ﻓﻲ ﺴﻠﻙ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺘﺤﺩ ﺍﻟﻤﺤﻭﺭ ﻓﻴﻬﺎ ﺇﻟﻰ‪500‬‬
‫ﻤﺘﺭ‪.‬‬
‫• ‪ -- 10BASE-T‬ﺘﺤﻤل ﺃﻁﺭ ﺍﻹﻴﺜﺭﻨﺕ ﻋﻠﻰ ﺃﺴﻼﻙ ﺯﻭﺠﻴﺔ ﻤﻔﺘﻭﻟﺔ ﻏﻴﺭ ﻤﻜﻠﻔﺔ‬
‫ﻻ ﻟﻌﺩﺓ ﻤﺤﻁﺎﺕ ﺇﻟﻰ ﻨﻔﺱ ﻗﺴﻡ ﺸﺒﻜﺔ‬
‫‪ v‬ﺘﻘﺩﻡ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ‪ 10BASE5‬ﻭ‪ 10BASE2‬ﺍﺘﺼﺎ ﹰ‬
‫ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪.‬ﻭﺘﺭﺒﻁ ﺍﻟﻤﺤﻁﺎﺕ ﺒﺎﻟﻘﺴﻡ ﺒﻭﺍﺴﻁﺔ ﺴﻠﻙ ﻴﺒﺩﺃ ﻤﻥ ﻤﻘﺒﺱ ﻭﺍﺠﻬﺔ ﻭﺤﺩﺓ ﺍﻹﺭﻓﺎﻕ ‪AUI‬‬
‫) ﺍﺨﺘﺼﺎﺭ ‪ ،(Attachment Unit Interface‬ﻓﻲ ﺍﻟﻤﺤﻁﺔ ﺇﻟﻰ ﻤﺭﺴل‪ /‬ﻤﺴﺘﻘﺒل ﻤﺭﺒﻭﻁ ﻤﺒﺎﺸﺭﺓ ﺒﺴﻠﻙ‬
‫ﻻ ﻟﻤﺤﻁﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻓﺈﻥ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻤﺭﺒﻭﻁﺔ‬
‫ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﺘﺤﺩ ﺍﻟﻤﺤﻭﺭ‪ ،‬ﻷﻥ ‪ 10BASE-T‬ﺘﻘﺩﻡ ﺍﺘﺼﺎ ﹰً‬
‫ﺒﺸﺒﻜﺔ ﺇﻴﺜﺭﻨﺕ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺒﻭﺍﺴﻁﺔ ‪ 10BASE-T‬ﺘﻜﻭﻥ ﻤﻭﺼﻭﻟﺔ ﺩﺍﺌﻤﹰﺎ ﺒﻤﻭﺼ‪‬ل ﺃﺴﻼﻙ ﺃﻭ ﺒﻤﺤﻭل‬
‫ﺸﺒﻜﺔ ﻤﺤﻠﻴﺔ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﺭﺘﻴﺏ‪ ،‬ﻓﺈﻥ ﻤﻭﺼل ﺃﻭ ﻤﺤﻭل ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ‪ ،‬ﻫﻭ ﻨﻔﺴﻪ ﻤﻘﺴﻡ ﺇﻴﺜﺭﻨﺕ ‪.‬‬
‫‪13‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﻭﺘﺤﻀﺭ ﻭﺼﻼﺕ ﺒﻴﺎﻨﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻭ‪ 802.3‬ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻺﺭﺴﺎل ﻋﻠﻰ ﺍﻟﻭﺼﻠﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺘﻲ ﺘﺭﺒﻁ‬
‫ﻼ‪ ،‬ﻜﻤﺎ ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل )‪ ،(2‬ﺤﻴﺙ ﻴﻤﻜﻥ ﺭﺒﻁ ﺜﻼﺜﺔ ﺃﺠﻬﺯﺓ ﺒﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ ﻤﺒﺎﺸﺭﺓ ﻋﺒﺭ ﺸﺒﻜﺔ‬
‫ﺠﻬﺎﺯﻴﻥ ﻤﺜ ﹰ‬
‫ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ‪ .‬ﺍﻟﻤﺎﻜﻨﺘﻭﺵ ﻋﻠﻰ ﺍﻟﻴﺴﺎﺭ ﻭﺍﻟﺤﺎﺴﺏ ﺍﻟﻤﺘﻭﺍﻓﻕ ﻤﻊ ﺃﺘﺘل ﻓﻲ ﺍﻟﻭﺴﻁ ﻴﺒﻴ‪‬ﻨﺎﻥ‬
‫ﻋﻨﺎﻭﻴﻥ ‪ MAC‬ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤﻠﻬﺎ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻭﻴﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻠﻰ ﺍﻟﻴﻤﻴﻥ ﺃﻴﻀﹰﺎ ﻋﻨﺎﻭﻴﻥ ‪MAC‬‬
‫ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺠﺎﻨﺒﻴﺔ‪ .‬ﻭ ﺘﺴﺘﻌﻤل ﻭﺍﺠﻬﺔ ﺍﻹﻴﺜﺭﻨﺕ‪ 802.3/‬ﻋﻠﻰ‬
‫ﺠﻪ ﻤﺨﺘﺼﺭ ﻨﻭﻉ ﺍﻟﻭﺍﺠﻬﺔ "‪ "E‬ﻟﻠﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﺘﻲ ﻴﻠﻴﻪ ﺭﻗﻡ ﺍﻟﻭﺍﺠﻬﺔ )ﻤﺜﻼﹰ‪ ،"0" ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ‬
‫ﺍﻟﻤﻭ ‪‬‬
‫ﻓﻲ ﺍﻟﺸﻜل ‪.(2‬‬
‫‪ v‬ﺍﻟﺒﺙ ﻫﻭ ﺃﺩﺍﺓ ﻓ ‪‬ﻌﺎﻟﺔ ﻴﻤﻜﻨﻬﺎ ﺇﺭﺴﺎل ﺇﻁﺎﺭ ﻭﺍﺤﺩ ﺇﻟﻰ ﻋﺩﺓ ﻤﺤﻁﺎﺕ ﻓﻲ ﺍﻟﻭﻗﺕ ﻨﻔﺴﻪ‪.‬ﻴﺴﺘﻌﻤل ﺍﻟﺒﺙ ﻋﻨﻭﺍﻥ‬
‫ﻭﺠﻬﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﺠﻤﻴﻊ ﺍﻵﺤﺎﺩ )‪ FFFF.FFFF.FFFF‬ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺴﺩﺱ ﻋﺸﺭﻱ(‪ .‬ﻜﻤﺎ ﻴﺒﻴ‪‬ﻥ‬
‫ﺍﻟﺸﻜل )‪ ،(3‬ﺇﺫﺍ ﺃﺭﺴﻠﺕ ﺍﻟﻤﺤﻁﺔ ‪ A‬ﺇﻁﺎﺭﹰﺍ ﺒﻌﻨﻭﺍﻥ ﻭﺠﻬﺔ ﻜﻠﻪ ﺁﺤﺎﺩ‪ ،‬ﺴﺘﺘﻠﻘﻰ ﻜل ﺍﻟﻤﺤﻁﺎﺕ ‪ B‬ﻭ‪ C‬ﻭ‪D‬‬
‫ﺍﻹﻁﺎﺭ ﻭﺘﻤﺭ‪‬ﺭﻩ ﺇﻟﻰ ﻁﺒﻘﺎﺘﻬﺎ ﺍﻟﻌﻠﻴﺎ ﻟﻤﺯﻴﺩ ﻤﻥ ﺍﻟﻤﻌﺎﻟﺠﺔ‪.‬‬
‫‪ v‬ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺒﺙ ﺒﺸﻜل ﻏﻴﺭ ﺼﺤﻴﺢ‪ ،‬ﻓﺈﻥ ﺫﻟﻙ ﻴﻤﻜﻥ ﺃﻥ ﻴﺅﺜﺭ ﺠﺩﻴﺎﹰ ﻋﻠﻰ ﺃﺩﺍﺀ ﺍﻟﻤﺤﻁﺎﺕ ﺒﺄﻥ ﻴﻘﻁﻊ‬
‫ﺴﻴﺭ ﻋﻤﻠﻬﺎ ﺒﺸﻜل ﻏﻴﺭ ﻀﺭﻭﺭﻱ‪ .‬ﻟﺫﺍ ﻴﺠﺏ ﺍﺴﺘﻌﻤﺎل ﻋﻤﻠﻴﺎﺕ ﺍﻟﺒﺙ ﻓﻘﻁ ﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﻋﻨﻭﺍﻥ ‪MAC‬‬
‫ﻟﻠﻭﺠﻬﺔ ﻤﺠﻬﻭﻻﹰ‪ ،‬ﺃﻭ ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﺍﻟﻭﺠﻬﺔ ﻫﻲ ﻜل ﺍ ﻟﻤﺤﻁﺎﺕ‪.‬‬
‫‪ 3-3- 1‬ﻨﺎﻗل ﻜﺎﺸﻑ ﻟﻼﺘﺼﺎﻻﺕ ﺍﻟﻤﺘﺩﺍﺨﻠﺔ ﺒﻭﺍﺴﻁﺔ ﺘﺤﺴﺱ ﺍﻟﺘﺼﺎﺩﻤﺎﺕ ﺒﻴﻥ ﺍﻹﺸﺎﺭﺍﺕ‬
‫ﻭ‪‬ﺸﺎﺭ ﺇﻟﻰ‬
‫‪ v‬ﻓﻲ ﺸﺒﻜﺔ ﺇﻴﺜﺭﻨﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ‪ ،‬ﺘﺘﻡ ﻋﻤﻠﻴﺔ ﺇﺭﺴﺎل ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻓﻲ ﺃﻱ ﺯﻤﻥ ﻤﺤﺩﺩ‪ ،‬ﻴ‬
‫ﺸﺒﻜﺔ ﺇﻴﺜﺭﻨﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ ﻜﺸﺒﻜﺔ "ﻨﺎﻗل ﻜﺎﺸﻑ ﻟﺘﺩﺍﺨل ﺍﻻﺘﺼﺎﻻﺕ ﻋﻥ ﻁﺭﻴﻕ ﺘﺤﺴﻥ ﺍﻟﺘﺼﺎﺩﻤﺎﺕ"‬
‫)‪ .(CSMA/CD‬ﻭ ﻫﺫﺍ ﻴﻌﻨﻲ ﺃﻥ ﺍﻟﺒﺙ ﺃﻁﺭﺩ ﺍﻟﻤﺭﺴل ﻴﻌﺒﺭ ﺍﻟﺸﺒﻜﺔ ﺒﺄﻜﻤﻠﻬﺎ ﻭﺘﺘﻠﻘﺎﻩ ﻭﺘﻔﺤﺼﻪ ﻜل ﻨﻘﻁﺔ‪.‬‬
‫ﻭﻋﻨﺩﻤﺎ ﺘﺼل ﺍﻹﺸﺎﺭﺓ ﺇﻟﻰ ﻨﻬﺎﻴﺔ ﺠﺯﺀ‪ ،‬ﺘﻤﺘﺼﻬﺎ ﺍﻟ ‪‬ﻤﻨﻬﻴﺎﺕ ﻟﻤﻨﻌﻬﺎ ﻤﻥ ﺍﻟﻌﻭﺩﺓ ﺇﻟﻰ ﺍﻟﺠﺯﺀ‪.‬‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﺘﺭﻏﺏ ﻤﺤﻁﺔ ﻤﺎ ﺒﺈﺭﺴﺎل ﺇﺸﺎﺭﺓ ﻓﺈﻨﻬﺎ ﺘﻔﺤﺹ ﺍﻟﺸﺒﻜﺔ ﻟﺘﺤ ‪‬ﺩﺩ ﻤﺎ ﺇﺫﺍ ﻜﺎﻨﺕ ﻫﻨﺎﻙ ﻤﺤﻁﺔ ﺃﺨﺭﻯ‬
‫ﺘﻘﻭﻡ ﺒﺎﻹﺭﺴﺎل ﺤﺎﻟﻴ ﹰﺎ‪ .‬ﻓﺈﺫﺍ ﻟﻡ ﺘﻜﻥ ﺍﻟﺸﺒﻜﺔ ﻤﺴﺘﺨﺩﻤﺔ‪ ،‬ﻓﻴﺒﺩﺃ ﺒﺎﻹﺭﺴﺎل‪ .‬ﻭﺘﺭﺍﻗﺏ ﺍﻟﻤﺤﻁﺔ ﺍﻟﺸﺒﻜﺔ ‪ -‬ﺃﺜﻨﺎﺀ‬
‫ﺇﺭﺴﺎل ﺇﺸﺎﺭﺓ‪ ،-‬ﻟﺘﻀﻤﻥ ﻋﺩﻡ ﻭﺠﻭﺩ ﻤﺤﻁﺔ ﺃﺨﺭﻯ ﺘﹸﺭﺴل ﻓﻲ ﺫﻟﻙ ﺍﻟﻭﻗﺕ‪ .‬ﻤﻥ ﺍﻟﻤﺤﺘﻤل ﺃﻥ ﺘﺘﻭﺼ‪‬ل‬
‫ﻤﺤﻁﺘﺎﻥ ﺇﻟﻰ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﻤﺘﻭﻓﺭﺓ ﻭﺘﺒﺩﺃﻥ ﺒﺎﻹﺭﺴﺎل ﻓﻲ ﻨﻔﺱ ﺍﻟﻭﻗﺕ ﺘﻘﺭﻴﺒ ﹰﺎ‪ .‬ﻭ ﺴﻴﺅﺩﻱ ﺫﻟﻙ ﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ‬
‫ﺇﻟﻰ ﺤﺩﻭﺙ ﺘﺼﺎﺩﻡ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﻭﻀ‪‬ﺢ ﻓﻲ ﺍﻟﺠﺯﺀ ﺍﻟﻌﻠﻭﻱ ﻤﻥ ﺍﻟﺭﺴﻤﺔ‪.‬‬
‫‪ v‬ﻭﻋﻨﺩﻤﺎ ﺘﻜﺘﺸﻑ ﺍﻟﻨﻘﻁﺔ ﺍﻟﻤﺭﺴﻠﺔ ﺘﺼﺎﺩﻡ ﺩﺍﺨل ﺍﻟﺸﺒﻜﺔ ﻓﺈﻨﻬﺎ ﺘﺭﺴل ﺃﺸﺎﺭﺍﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻓﺈﻨﻬﺎ ﺘﺭﺴل‬
‫ﺇﺸﺎﺭﺓ ﺘﺸﻭﻴﺵ ﺘﺠﻌل ﺍﻟﺘﺼﺎﺩﻡ ﻴﺩﻭﻡ ﻤﺩﺓ ﻜﺎﻓﻴﺔ ﻟﻜﻲ ﺘﻌﺜﺭ ﻋﻠﻴﻪ ﺍﻟﻨﻘﺎﻁ ﺍﻷﺨﺭﻯ‪ .‬ﻭﻋﻨﺩﻫﺎ ﺴﺘﺘﻭﻗﻑ ﻜل ﺍﻟﻨﻘﺎﻁ‬
‫ﻋﻥ ﺇﺭﺴﺎل ﺍﻷﻁﺭ ﻟﻔﺘﺭﺓ ﻤﻥ ﺍﻟﻭﻗﺕ ﻤﻨﺘﻘﺎﺓ ﻋﺸﻭﺍﺌﻴﹰﺎ ﻗﺒل ﻤﺤﺎﻭﻟﺔ ﺇﻋﺎﺩﺓ ﺍﻹﺭﺴﺎل ﻤﻥ ﺠﺩﻴﺩ‪ .‬ﺇﺫﺍ ﺃﺩﺕ‬
‫ﺍﻟﻤﺤﺎﻭﻻﺕ ﺍﻟﻼﺤﻘﺔ ﺇﻟﻰ ﺘﺼﺎﺩﻤﺎﺕ ﺃﻴﻀﺎﹰ‪ ،‬ﺴﺘﺤﺎﻭل ﺍﻟﻨﻘﻁﺔ ﺇﻋﺎﺩﺓ ﺍﻹﺭﺴﺎل ﺤﺘﻰ ‪ 15‬ﻤﺭﺓ ﻗﺒل ﺍﻟﺘﺨﻠﻲ ﻋﻥ‬
‫ﻑ ﻓﺈﻥ‬
‫ﺍﻟﻤﺴﺎﻟﺔ ﻨﻬﺎﺌﻴﺎﹰ‪ .‬ﻭﺘﺤ ‪‬ﺩﺩ ﺍﻟﺴﺎﻋﺎﺕ ﻤﻭﺍﻗﻴﺕ ﻋﻭﺩﺓ ﻤﺨﺘﻠﻔﺔ‪ .‬ﻭﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺘﻭﻗﻴﺘﺎﻥ ﻤﺨﺘﻠﻔﺎﻥ ﺒﻤﻘﺩﺍﺭ ﻜﺎ ٍ‬
‫ﺇﺤﺩﻯ ﺍﻟﻤﺤﻁﺘﻴﻥ ﺴﺘﻨﺠﺢ ﻓﻲ ﺍﻟﻤﺭﺓ ﺍﻟﻤﻘﺒﻠﺔ‪.‬‬
‫‪ 4-3- 1‬ﺍﻟﻌﻨﻭﻨﺔ )‪ (IP‬ﺍﻟﻤﻨﻁﻘﻴﺔ‬
‫‪ v‬ﻤﻥ ﺍﻟﻌﻨﺎﺼﺭ ﺍﻟﻤﻬﻤﺔ ﻓﻲ ﺃﻱ ﻨﻅﺎﻡ ﺸﺒﻜﻲ‪ ،‬ﻫﻲ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﺘﻲ ﺘﻤﻜﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺤﺩﺩﺓ‪ ،‬ﻤﻥ ﺇﻴﺠﺎﺩ ﺃﺠﻬﺯﺓ‬
‫ﺤﺎﺴﻭﺒﻴﺔ ﻤﻌﻴﻨﺔ ﻓﻲ ﺍ ﻟﺸﺒﻜﺔ‪ .‬ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎل ﺃﻨﻅﻤﺔ ﻋﻨﻭﻨﺔ ﻤﺨﺘﻠﻔﺔ ﻟﻬﺫﺍ ﺍﻟﻬﺩﻑ‪ ،‬ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻋﺎﺌﻠﺔ‬
‫ﻼ‪ ،‬ﻋﻨﻭﻨﺔ ‪ AppleTalk‬ﻤﺨﺘﻠﻔﺔ ﻋﻥ ﻋﻨﻭﻨﺔ ‪ ،TCP/IP‬ﺍﻟﺘﻲ ﺘﺨﺘﻠﻑ‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻤﺜ ﹰ‬
‫ﺒﺩﻭﺭﻫﺎ ﻋﻥ ﻋﻨﻭﻨﺔ ‪.IPX‬‬
‫‪ v‬ﻫﻨﺎﻙ ﻨﻭﻋﺎﻥ ﻤﻬﻤﺎﻥ ﻤﻥ ﺍﻟﻌﻨﺎﻭﻴﻥ ﻫﻤﺎ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻋﻨﺎﻭﻴﻥ‬
‫ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﺍﻟﻤﺴﻤﺎﺓ ﺃﻴﻀﺎﹰ ﻋﻨﺎﻭﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺎﺩﻴﺔ ﺃﻭ ﻋﻨﺎﻭﻴﻥ ‪ ،MAC‬ﻫﻲ ﻋﺎﺩﺓ ﻤﻴﺯﺓ ﻟﻜل‬
‫ﺍﺘﺼﺎل ﺸﺒﻜﻲ‪ .‬ﻓﻲ ﺍﻟﺤﻘﻴﻘﺔ‪ ،‬ﻓﺈﻨﻪ ﻓﻲ ﻤﻌﻅﻡ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪ ،‬ﺘﻭﺠﺩ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫ﻋﻠﻰ ‪) NIC‬ﺒﻁﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ(‪ .‬ﻭﻷﻥ ﺍﻟﺤﺎﺴﺏ ﺍﻟﻌﺎﺩﻱ ﻟﻪ ﺍﺘﺼﺎل ﺸﺒﻜﻲ ﻤﺎﺩﻱ ﻭﺍﺤﺩ ﻓﺈﻥ ﻟﻪ ﻋﻨﻭﺍﻥ ﻁﺒﻘﺔ‬
‫ﺠﻬﺎﺕ ﻭﺍﻷﺠﻬﺯﺓ ﺍﻷﺨﺭﻯ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﻌﺩﺓ ﺸﺒﻜﺎﺕ ﻤﺎﺩﻴﺔ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻟﻬﺎ‬
‫ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﻭﺍﺤﺩ ﻓﻘﻁ‪ .‬ﺍﻟﻤﻭ ‪‬‬
‫‪14‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻋﺩﺓ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ‪ .‬ﻭﻜﻤﺎ ﻴﻭﺤﻲ ﺃﺴﻤﻬﺎ‪ ،‬ﺘﻭﺠﺩ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ " ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ" ﻓﻲ ﺍﻟﻁﺒﻘﺔ "‬
‫‪ " 2‬ﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ‪.‬‬
‫‪ v‬ﺘﻭﺠﺩ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﻟﻤﺴﻤﺎﺓ ﺃﻴﻀﹰﺎ ﻋﻨﺎﻭﻴﻥ ﻤﻨﻁﻘﻴﺔ ﺃﻭ ﻋﻨﺎﻭﻴﻥ ‪ IP‬ﻟﻁﻘﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬
‫ﺍﻹﻨﺘﺭﻨﺕ( ﻓﻲ ﺍﻟﻁﺒﻘﺔ ‪ 3‬ﻟﻠﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ‪ .‬ﺨﻼﻓﹰﺎ ﻟﻌﻨﺎﻭﻴﻥ ﻁﺒﻘ ﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﺍﻟﺘﻲ ﺘﻭﺠﺩ ﻋﺎﺩﺓ‬
‫ﻀﻤﻥ ﻨﻁﺎﻕ ﻋﻨﻭﻨﺔ ﺜﺎﺒﺕ‪ ،‬ﻓﺈﻥ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺘﻜﻭﻥ ﻫﺭﻤﻴﺔ‪ .‬ﺒﻤﻌﻨﻰ ﺁﺨﺭ‪ ،‬ﻫﻲ ﻜﺎﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﺒﺭﻴﺩﻴﺔ‬
‫ﺍﻟﺘﻲ ﺘﺸﺭﺡ ﻤﻜﺎﻥ ﺍﻟﺸﺨﺹ ﺒﺘﺤﺩﻴﺩﻫﺎ ﺒﻠﺩﺍﹰ ﻭﻭﻻﻴﺔ ﻭﺭﻤﺯﺍﹰ ﺒﺭﻴﺩﻴﺎﹰ ﻭﻤﺩﻴﻨﺔ ﻭﺸﺎﺭﻋﺎﹰ ﻭﻋﻨﻭﺍﻥ ﻤﻨﺯل ﻭﺍﺴﻡ‪ .‬ﺃﺤﺩ‬
‫ﺍﻷﻤﺜﻠﺔ ﻋﻥ ﻋﻨﻭﺍﻥ ﺜﺎﺒﺕ ﻫﻭ ﺭﻗﻡ ﺍﻟﻀﻤﺎﻥ ﺍﻻﺠﺘﻤﺎﻋﻲ ﺍﻷﻤﻴﺭﻜﻲ‪ .‬ﻜل ﺸﺨﺹ ﻟﻪ ﺭﻗﻡ ﻀﻤﺎﻥ ﺍﺠﺘﻤﺎﻋﻲ‬
‫ﻨﹼل ﻓﻲ ﺃﺭﺠﺎﺀ ﺍﻟﺒﻼﺩ ﻭﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻋﻨﺎﻭﻴﻥ ﻤﻨﻁﻘﻴﺔ ﺠﺩﻴﺩﺓ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ‬
‫ﻤﻤﻴﺯ‪ ،‬ﻭﻴﺴﺘﻁﻴﻊ ﺍﻷﺸﺨﺎﺹ ﺍﻟﺘ ﻘ‬
‫ﻤﺩﻴﻨﺘﻬﻡ ﺃﻭ ﺸﺎﺭﻋﻬﻡ ﺃﻭ ﺭﻤﺯﻫﻡ ﺍﻟﺒﺭﻴﺩﻱ‪ ،‬ﻟﻜﻥ ﺃﺭﻗﺎﻡ ﻀﻤﺎﻨﻬﻡ ﺍﻻﺠﺘﻤﺎﻋﻲ ﺘﺒﻘﻰ ﻜﻤﺎ ﻫﻲ‪.‬‬
‫‪ 5-3-1‬ﻋﻨﻭﻨﺔ ‪MAC‬‬
‫‪ v‬ﻟﻜﻲ ﺘﺘﺸﺎﺭﻙ ﻋﺩﺓ ﻤﺤﻁﺎﺕ ﺒﻨﻔﺱ ﺍﻟﻭﺴﺎﺌﻁ ﻭﺘﺴﺘﻤﺭ ﻓﻲ ﺍﻟﺘﻌ ‪‬ﺭﻑ ﻋﻠﻰ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ‪ ،‬ﻓﺈﻥ ﻁﺒﻘﺎﺕ‬
‫‪ MAC‬ﺍﻟﻔﺭﻋﻴﺔ ﺘﺤﺩﺩ ﻋﻨﺎﻭﻴﻥ ﻷﺠﻬﺯﺓ ﺃﻭ ﻭﺼﻼﺕ ﺒﻴﺎﻨﺎﺕ ﺘﺩﻋﻰ ﻋﻨﺎﻭﻴﻥ ‪ .MAC‬ﻜل ﻭﺍﺠﻬﺔ ﺸﺒﻜﺔ‬
‫ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻟﻬﺎ ﻋﻨﻭﺍﻥ ‪ MAC‬ﻤﻤﻴﺯ‪ .‬ﻓﻲ ﻤﻌﻅﻡ ﺒﻁﺎﻗﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ )‪ ،(NIC‬ﻴﺘﻡ ﺘﺜﺒﻴﺕ ﺍﻟﻌﻨﻭﺍﻥ ‪MAC‬‬
‫ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ .ROM‬ﻭﻋﻨﺩﻤﺎ ﻴﺘﻡ ﺘﻬﻴﺌﺔ ﺒﻁﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻴ‪‬ﻨﺴ‪‬ﺦ ﻫﺫﺍ ﺍﻟﻌﻨﻭﺍﻥ ﺇﻟﻰ ﺍﻟﺫﺍﻜﺭﺓ ‪.RAM‬‬
‫‪ v‬ﻗﺒل ﺃﻥ ﺘﺘﻤﻜﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ ﻋﻠﻰ ﻨﻔﺱ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻤﻥ ﺃﻥ ﺘﺘﺒﺎﺩل ﺃﻁﺭ‬
‫ﺒﻴﺎﻨﺎﺕ‪ ،‬ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟ ‪‬ﻤﺭﺴِل ﺃﻥ ﻴﻤﻠﻙ ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﺍﻟﺨﺎﺹ ﺒﺎﻟﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﻘﺒل‪ .‬ﺃﺤﺩ ﺍﻟﻁﺭﻕ ﺍﻟﺘﻲ‬
‫ﻴﺴﺘﻁﻴﻊ ﺒﻬﺎ ﺍﻟﻤﺭﺴل ﺃﻥ ﻴﺘﺤﻘﹼﻕ ﻤﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﻫﻭ ﺍﺴﺘﺨﺩﺍﻡ ‪) ARP‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﺠﻤﺔ ﺍﻟﻌﻨﺎﻭﻴﻥ(‪.‬‬
‫ﻭﻴﻭﻀﺢ ﺍﻟﺭﺴﻡ ﻁﺭﻴﻘﺘﻴﻥ ﻴﺘﻡ ﻓﻴﻬﻤﺎ ﺍﺴﺘﺨﺩ ﺍﻡ ‪ ARP‬ﻤﺜﺎل ‪ ،،TCP/IP‬ﻻﻜﺘﺸﺎﻑ ﻋﻨﻭﺍﻥ ‪.MAC‬‬
‫‪ v‬ﻓﻲ ﺍﻟﻤﺜﺎل ﺍﻷﻭل‪ ،‬ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﻭﺍﻟﻤﻀﻴﻑ ‪ Z‬ﻤﻭﺠﻭﺩﺍﻥ ﻓﻲ ﻨﻔﺱ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪ .‬ﺍﻟﻤﻀﻴﻑ ‪Y‬‬
‫ﻴﺒﺙ ﻁﻠﺏ ‪ ARP‬ﺇﻟﻰ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﺒﺤﺜﺎﹰ ﻋﻥ ﺍﻟﻤﻀﻴﻑ ‪ .Z‬ﻷﻥ ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﻗﺩ ﺃﺭﺴل ﺒﺜﺎﹰ ﻓﺈﻥ‬
‫ﻜل ﺍﻷﺠﻬﺯﺓ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻤﻀﻴﻑ ‪ Z‬ﺴﺘﻨﻅﺭ ﺇﻟﻰ ﺍﻟﻁﻠﺏ؛ ﻟﻜﻥ ﻓﻘﻁ ﺍﻟﻤﻀﻴﻑ ‪ Z‬ﺴﻴﺠﻴﺏ ﻤﻊ ﻋﻨﻭﺍﻨﻪ‬
‫‪ .MAC‬ﻴﺘﻠﻘﻰ ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﺭﺩ ﺍﻟﻤﻀﻴﻑ ‪ Z‬ﻭﻴﺤﻔﻅ ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻤﺤﻠﻴﺔ‪ ،‬ﺍﻟﻤﺴﻤﺎﺓ ﻓﻲ‬
‫ﺃﻏﻠﺏ ﺍﻷﺤﻴﺎﻥ ﻤﺨﺒﺄ ‪ .ARP‬ﻭﻓﻲ ﺍﻟﻤﺭﺓ ﺍﻟﻤﻘﺒﻠﺔ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺝ ﻓﻴﻬﺎ ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﺇﻟﻰ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻀﻴﻑ ‪Z‬‬
‫ﻤﺒﺎﺸﺭﺓ ﻓﺈﻨﻪ ﻴﺴﺘﻌﻤل ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﺍﻟﻤﺨﺯ‪‬ﻥ‪.‬‬
‫‪ v‬ﻓﻲ ﺍﻟﻤﺜﺎل ﺍﻟﺜﺎﻨﻲ‪ ،‬ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﻭﺍﻟﻤﻀﻴﻑ ‪ Z‬ﻤﻭﺠﻭﺩﺍﻥ ﻓﻲ ﺸﺒﻜﺎﺕ ﻤﻨﺎﻁﻘﻴﺔ ﻤﺤﻠﻴﺔ ﻤﺨﺘﻠﻔﺔ‪ ،‬ﻟﻜﻥ‬
‫ﻴﻤﻜﻨﻬﻤﺎ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺒﻌﻀﻬﻤﺎ ﺍﻟﺒﻌﺽ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .A‬ﻋﻨﺩﻤﺎ ﻴﺒﺙ ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﻁﻠﺏ ‪،ARP‬‬
‫ﻴﺤ ‪‬ﺩﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺃﻥ ﺍﻟﻤﻀﻴﻑ ‪ Z‬ﻻ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺘﻌ ‪‬ﺭﻑ ﻋﻠﻰ ﺍﻟﻁﻠﺏ ﻷﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻴﺠﺩ ﺃﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪IP‬‬
‫ﻟﻠﻤﻀﻴﻑ ‪ Z‬ﻫﻭ ﻟﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻤﺨﺘﻠﻔﺔ‪ .‬ﻷﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻴﺤ ‪‬ﺩﺩ ﺃﻴﻀﹰﺎ ﺃﻥ ﺃﻱ ﺭﺯﻡ ﻟﻠﻤﻀﻴﻑ ‪ Z‬ﻴﺠﺏ‬
‫ﺘﺭﺤﻴﻠﻬﺎ‪ ،‬ﻴﺯ ‪‬ﻭﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻋﻨﻭﺍﻨﻪ ‪ MAC‬ﺍﻟﺨﺎﺹ ﻜﻭﻜﻴل ﺭﺩ ﻋﻠﻰ ﺍﻟﻁﻠﺏ ‪ .ARP‬ﻴﺘﻠﻘﻰ ﺍﻟﻤﻀﻴﻑ ‪Y‬‬
‫ﺠﻭﺍﺏ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻭﻴﺤﻔﻅ ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﻓﻲ ﺫﺍﻜﺭﺓ ﻤﺨﺒﺄﻩ ‪ .ARP‬ﺍﻟﻤﺭﺓ ﺍﻟﻤﻘﺒﻠﺔ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺝ ﻓﻴﻬﺎ‬
‫ﺍﻟﻤﻀﻴﻑ ‪ Y‬ﺇﻟﻰ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻀﻴﻑ ‪ Z‬ﻓﺈﻨﻪ ﻴﺴﺘﻌﻤل ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﺍﻟﻤﺨﺯ‪‬ﻥ ﺍﻟﺘﺎﺒﻊ ﻟﻠﻤﻭﺠ‪‬ﻪ ‪.A‬‬
‫‪ 4-1 q‬ﻋﻨﻭﻨﺔ ‪TCP/IP‬‬
‫‪ 1-4- 1‬ﺒﻴﺌﺔ ‪TCP/IP‬‬
‫ﻓﻲ ﺒﻴﺌﺔ ‪ ،TCP/IP‬ﺘﺘﺼل ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻨﻬﺎﺌﻴﺔ ﺒﺎﻟﻤﻠﻘﻤﺎﺕ ﺃﻭ ﺒﻤﺤﻁﺎﺕ ﻨﻬﺎﺌﻴﺔ ﺃﺨﺭﻯ‪ .‬ﻭﻫﺫﺍ ﻴﻤﻜﻥ ﺃﻥ ﻴﺤﺩﺙ‬
‫ﻷﻥ ﻜل ﻨﻘﻁﺔ ﺘﺴﺘﻌﻤل ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻟﻬﺎ ﻋﻨﻭﺍﻥ ﻤﻨﻁﻘﻲ ﻤﻥ ‪ 32‬ﺒﺕ‪ .‬ﻭﻫﺫﺍ ﺍﻟﻌﻨﻭﺍﻥ ﻴ‪‬ﺴﻤﻰ‬
‫ﻋﻨﻭﺍﻥ ‪ .IP‬ﻜل ﺸﺭﻜﺔ ﺃﻭ ﻤﺅﺴﺴﺔ ﻤﻭﺼﻭﻟﺔ ﺒﺸﺒﻜﺔ ﺒﻴﻨﻴﺔ ﹸﺘﻌﺘﺒﺭ ﻜﺸﺒﻜﺔ ﻤﻤﻴﺯﺓ ﻭﺍﺤﺩﺓ ﻴﺠﺏ ﺃﻥ ﻴﺘﻡ ﺍﻟﻭﺼﻭل‬
‫ﺇﻟﻴﻬﺎ ﻗﺒل ﺃﻥ ﻴﻤﻜﻥ ﺍﻻﺘﺼﺎل ﺒﻤﻀﻴﻑ ﻓﺭﺩﻱ ﻀﻤﻥ ﺘﻠﻙ ﺍﻟﺸﺭﻜﺔ‪ .‬ﻭﻜل ﺸﺭﻜﺔ ﻟﻬﺎ ﻋﻨﻭﺍﻥ ﺸﺒﻜﺔ‪،‬‬
‫ﻭﺍﻟﻤﺭﺘﺒﻁﻴﻥ ﺒﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ ﻴﺘﺸﺎﺭﻜﻭﻥ ﻓﻲ ﻨﻔﺱ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﻟﻜﻥ ﻴﺘﻡ ﺍﻟﺘﻌ ‪‬ﺭﻑ ﻋﻠﻰ ﻜل ﻤﻀﻴﻑ ﺒﻭﺍﺴﻁﺔ‬
‫ﻋﻨﻭﺍﻥ ﺍﻟﻤﻀﻴﻑ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪15‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 2-4- 1‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ‬
‫ﻐ‪‬ﺭ ﻜﻴﻑ ﺴﻴﺭﻯ ﺍﻟﻌﺎﻟﻡ‬
‫ﺴﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻓﻌﺎﻟﻴﺔ ﻋﻨﻭﻨﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻭﺇﻀﺎﻓﺔ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﻻ ﻴ ﻴ‬
‫‪ v‬ﺘﺤ ‪‬‬
‫ﺍﻟﺨﺎﺭﺠﻲ ﺍ ﻟﺸﺒﻜﺔ‪ ،‬ﻟﻜﻥ ﺴﺘﺼﺒﺢ ﻫﻨﺎﻙ ﺒﻨﻴﺔ ﺇﻀﺎﻓﻴﺔ ﻀﻤﻥ ﺍﻟﻤﺅﺴﺴﺔ‪ .‬ﻓﻲ ﺍﻟﺸﻜل)‪ ،(1‬ﺍﻟﺸﺒﻜﺔ ‪172.16.0.0‬‬
‫ﺴﻤﺔ ﻓﺭﻋﻴﹰﺎ ﺇﻟﻰ ﺃﺭﺒﻊ ﺸﺒ ﻜﺎﺕ ﻓﺭﻋﻴﺔ‪ 172.16.1.0 :‬ﻭ ‪ 172.16.2.0‬ﻭ ‪ 172.16.3.0‬ﻭ‬
‫ﻤﻘ ‪‬‬
‫ﺠﻬﺎﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﻘﺼﻭﺩﺓ ﺒﺎﺴﺘﻌﻤﺎل ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ‪ ،‬ﻤﻤﺎ ﻴﺤ ‪‬ﺩ ﻤﻥ ﻜﻤﻴﺔ‬
‫‪ .172.16.4.0‬ﺘﺤ ‪‬ﺩﺩ ﺍﻟﻤﻭ ‪‬‬
‫ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﻋﻠﻰ ﺒﻘﻴﺔ ﺃﺠﺯﺍﺀ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ v‬ﻤﻥ ﻭﺠﻬﺔ ﻨﻅﺭ ﺍﻟﻌﻨﻭﻨﺔ‪ ،‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻫﻲ ﻤﻠﺤﻕ ﻟﺭﻗﻡ ﺸﺒﻜﺔ‪ .‬ﻴﺤﺩ‪‬ﺩ ﻤﺴﺌﻭﻟﻭﺍ ﺍﻟﺸﺒﻜﺔ ﺤﺠﻡ ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﺍﻟﻔﺭﻋﻴﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﺍﻟﺘﻭﺴﻴﻊ ﺍﻟﺫﻱ ﺘﺤﺘﺎﺝ ﺇﻟﻴﻪ ﻤﺅﺴﺴﺎﺘﻬﻡ‪ .‬ﺘﺴﺘﻌﻤل ﺃﺠﻬﺯﺓ ﺍﻟﺸﺒﻜﺔ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ‬
‫ﻟﺘﺤﺩﻴﺩ ﺃﻱ ﺠﺯﺀ ﻤﻥ ﺍﻟﻌﻨﻭﺍﻥ ﻫﻭ ﻟﻠﺸﺒﻜﺔ ﻭﺃﻱ ﺠﺯﺀ ﻴﻤﺜﹼل ﻋﻨﻭﺍﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ‪.‬‬
‫ﻤﺜﺎل ﻋﻥ ﺇﻨﺸﺎﺀ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﻤﻥ ﺍﻟﻔﺌﺔ ‪.C‬‬
‫‪ v‬ﻓﻲ ﺍﻟﺸﻜل)‪ ،(3‬ﺘﻡ ﺇﻋﻁﺎﺀ ﺍﻟﺸﺒﻜﺔ ﻋﻨﻭﺍﻥ ﺍﻟﻔﺌﺔ ‪ C‬ﺍﻟﺘﺎﻟﻲ‪ .201.222.5.0 :‬ﺒﺎﻓﺘﺭﺍﺽ ﺃﻥ ﻫﻨﺎﻙ ﺤﺎﺠﺔ‬
‫ﻟـ‪ 20‬ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ‪ ،‬ﻤﻊ ‪ 5‬ﻤﻀﻴﻔﻴﻥ ﻋﻠﻰ ﺍﻷﻜﺜﺭ ﻓﻲ ﻜل ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ‪ ،‬ﻟﺫﻟﻙ ﻓﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻘﺴﻴﻡ ﺍﻟ ﹸﺜﻤﺎﻨﻴ‪‬ﺔ‬
‫)‪ (octet‬ﺍﻷﺨﻴﺭﺓ ﺇﻟﻰ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻭﻤﻀﻴﻑ‪ ،‬ﺜﻡ ﺘﺤﺩﻴﺩ ﻤﺎ ﺴﻴﻜﻭﻥ ﻋﻠﻴﻪ ﻗﻨﺎﻉ )‪ (mask‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ‪.‬‬
‫ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺍﻨﺘﻘﺎﺀ ﺤﺠﻡ ﺤﻘل ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻴﺅﺩﻱ ﺇﻟﻰ ﻨﺸﻭﺀ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﻜﺎﻓﻴﺔ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪ ،‬ﺍﻨﺘﻘﺎﺀ ‪5‬‬
‫ﺒﺘﺎﺕ ﻴﻌﻁﻴﻙ ‪ 20‬ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ‪.‬‬
‫ﻋﻔﺎﺕ ﻟﻠﺭﻗﻡ ‪ 201.222.5.16 - 8‬ﻭ‬
‫‪ v‬ﻓﻲ ﺍﻟﻤﺜﺎل‪ ،‬ﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻫﻲ ﻜﻠﻬﺎ ﻤ‪‬ﻀﺎ ‪‬‬
‫‪ 201.222.5.32‬ﻭ ‪ .201.222.5.48‬ﺍﻟﺒﺘﺎﺕ ﺍﻟﻤﺘﺒﻘﻴﺔ ﻓﻲ ﺍﻟ ﹸﺜﻤﺎﻨ‪‬ﻴﺔ ﺍﻷﺨﻴﺭﺓ ﻤﺤﺠﻭﺯﺓ ﻟﺤﻘل ﺍﻟﻤﻀﻴﻑ‪.‬‬
‫ﺍﻟﺒﺘﺎﺕ ﺍﻟﺜﻼﺜﺔ ﻓﻲ ﺍﻟﻤﺜﺎل ﻜﺎﻓﻴﺔ ﻟﻠﻤﻀﻴﻔﻴﻥ ﺍﻟﺨﻤﺱ ﺍﻟﻤﻁﻠﻭﺒﻴﻥ ﻓﻲ ﻜل ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ )ﻓﻲ ﺍﻟﻭﺍﻗﻊ‪ ،‬ﺘﻌﻁﻴﻙ‬
‫ﺃﺭﻗﺎﻡ ﻟ ﻠﻤﻀﻴﻔﻴﻥ ﻤﻥ ‪ 1‬ﺇﻟﻰ ‪ .(6‬ﻋﻨﺎﻭﻴﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻷﺨﻴﺭﺓ ﻫﻲ ﺘﺭﻜﻴﺒﺔ ﻤﻥ ﻋﻨﻭﺍﻥ ﺍﻟﺒﺩﺍﻴﺔ ﻟﻘﺴﻡ‬
‫ﺍﻟﺸﺒﻜﺔ‪/‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ ﺯﺍﺌﺩ ﻗﻴﻤﺔ ﻜل ﻤﻀﻴﻑ‪ .‬ﺍﻟﻤﻀﻴﻔﻴﻥ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ ‪201.222.5.16‬‬
‫ﺴﻴﺤﺼﻠﻭﻥ ﻋﻠﻰ ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ 201.222.5.17‬ﻭ ‪ 201.222.5.18‬ﻭ ‪ ،201.222.5.19‬ﺍﻟﺦ‪.‬‬
‫‪ v‬ﺇﻥ ﺭﻗﻡ ﺍﻟﻤﻀﻴﻑ )‪ (0‬ﻤﺤﺠﻭﺯ ﻟﻌﻨﻭﺍﻥ ﺍﻟﺴﻠﻙ )ﺃﻭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ(‪ ،‬ﻭﺭﻗﻡ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺅﻟﻑ ﻜﻠﻪ ﻤﻥ‬
‫ﺁﺤﺎﺩ ﻤﺤﺠﻭﺯ ﻷﻨﻪ ﻴﻨﺘﻘﻲ ﻜل ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻟﺫﻴﻥ ﻴﻨﻴﺌﻭﻥ ‪ -‬ﺒﻤﻌﻨﻰ ﺁﺨﺭ‪ ،‬ﺇﻨﻪ ﺒﺙ‪ .‬ﺘﺒﻴ‪‬ﻥ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺠﺩﻭ ﹰ‬
‫ﻻ‬
‫ﻼ ﻟﻤﺜﺎل ﺍﻟﺘﺨﻁﻴﻁ ﻟﻠﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ‪ .‬ﺃﻴﻀﺎﹰ‪ ،‬ﻫﻨﺎﻙ ﻤﺜﺎل ﺘﻭﺠﻴﻪ ﻴﺒﻴ‪‬ﻥ ﺩﻤﺞ ﻋﻨﻭﺍﻥ ‪ IP‬ﻗﺎﺩﻡ ﻤﻊ ﻗﻨﺎﻉ‬
‫ﻤﺴﺘﻌﻤ ﹰ‬
‫ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻻﺴﺘﻨﺘﺎﺝ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ )ﻴﺴﻤﻰ ﺃﻴﻀﹰﺎ ﺭﻗﻡ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ(‪ .‬ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ‬
‫ﺍﻟﻤﺴﺘﺨ ‪‬ﺭﺝ ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻨﻤﻭﺫﺠﻴﺎﹰ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻭﻟﱠﺩﺓ ﺨﻼل ﺘﻤﺭﻴﻥ ﺍﻟﺘﺨﻁﻴﻁ ﻫﺫﺍ‪.‬‬
‫ﻤﺜﺎل ﻋﻥ ﺍﻟﺘﺨﻁﻴﻁ ﻹﻨﺸﺎﺀ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﺍﻟﻤﺜﺎل ﻤﻥ ﺍﻟﻔﺌﺔ ‪B‬‬
‫ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﻴﺘﻡ ﺘﻘﺴﻴﻡ ﺸﺒﻜﺔ ﻤﻥ ﺍﻟﻔﺌﺔ ‪ B‬ﺇﻟﻰ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﻟﺘﺯﻭﻴﺩ ﻤﺎ ﻴﺼل ﺇﻟﻰ ‪ 254‬ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ‬
‫ﻭ‪ 254‬ﻋﻨﻭﺍﻥ ﻤﻀﻴﻑ ﻗﺎﺒﻠﺔ ﻟﻼﺴﺘﻌﻤﺎل‪.‬‬
‫ﻤﺜﺎل ﻋﻥ ﺍﻟﺘﺨﻁﻴﻁ ﻹﻨﺸﺎﺀ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﺍﻟﻤﺜﺎل ﻤﻥ ﺍﻟﻔﺌﺔ ‪C‬‬
‫ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﻴﺘﻡ ﺘﻘﺴﻴﻡ ﺸﺒﻜﺔ ﻤﻥ ﺍﻟﻔﺌﺔ ‪ C‬ﺇﻟﻰ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ ﻟﺘﺯﻭﻴﺩ ‪ 6‬ﻋﻨﺎﻭﻴﻥ ﻤﻀﻴﻔﻴﻥ ﻭ‪ 30‬ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ‬
‫ﻗﺎﺒﻠﺔ ﻟﻼﺴﺘﻌﻤﺎل‪.‬‬
‫‪ 5-1 q‬ﻁﺒﻘﺎﺕ ﺍﻟﻤﻀﻴﻔﻴﻥ )ﺍﻟﻁﺒﻘﺎﺕ ﺍﻷﺭﺒﻊ ﺍﻟﻌﻠﻴﺎ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪(OSI‬‬
‫‪ 1-5-1‬ﻁﺒﻘﺎﺕ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﻭﺍﻟﻌﺭﺽ ﻭﺍﻟﺠﻠﺴﺔ‬
‫ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‪) :‬ﺍﻟﻁﺒﻘﺔ ‪(7‬‬
‫‪16‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﺘﺩﻋﻡ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﻓﻲ ﺴﻴﺎﻕ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ‪ ،‬ﻤﻜ ‪‬ﻭﻥ ﺍﻻﺘﺼﺎل ﻓﻲ ﺃﻱ ﺘﻁﺒﻴﻕ‪ .‬ﺇﻨﻬﺎ ﻻ ﺘﻘﺩﻡ‬
‫ﺨﺩﻤﺎﺕ ﻷﻱ ﻁﺒﻘﺔ ‪ OSI‬ﺃﺨﺭﻯ‪ .‬ﻟﻜﻨﻬﺎ ﺘﻘﺩﻡ ﺨﺩﻤﺎﺕ ﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﻁﺒﻴﻕ ﺍﻟﻤﻭﺠﻭﺩ ﺨﺎﺭﺝ ﻨﻁﺎﻕ ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
‫ﻼ‪ ،‬ﺒﺭﺍﻤﺞ ﺍﻟﺼﻔﺤﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ‪ ،‬ﺍﻟﺘﻠﻨﺕ‪ ،WWW ،‬ﺍﻟﺦ(‪ .‬ﺒﺈﻤﻜﺎﻥ ﺃﻥ ﻴﻌﻤل ﻜﻠﻴﹰﺎ ﺒﺎﺴﺘﻌﻤﺎل ﻓﻘﻁ‬
‫)ﻤﺜ ﹰ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻭﺍﺠﺩ ﻓﻲ ﺤﺎﺴﺒﻪ‪ .‬ﻟﻜﻥ ﻗﺩ ﻴﻤﻠﻙ ﺘﻁﺒﻴﻕ ﺁﺨﺭ ﺤﻴﺙ ﻴﻤﻜﻥ ﻟﻤﻜﻭ‪‬ﻥ ﺍﻻﺘﺼﺎل ﺃﻥ ﻴﺘﺼل‬
‫ﺒﻭﺍﺤﺩ ﺃﻭ ﺃﻜﺜﺭ ﻤﻥ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺸﺒﻜﻴﺔ‪ .‬ﻭﻫﻨﺎﻙ ﻋﺩﺓ ﺃﻨﻭﺍﻉ ﻤﺫﻜﻭﺭﺓ ﻓﻲ ﺍﻟﻌﻤﻭﺩ ﺍﻷﻴﻤﻥ ﻟﻠﺸﻜل )‪.(1‬‬
‫ﻻ ﻋﻥ ﻫﻜﺫﺍ ﺘﻁﺒﻴﻘﻲ ﻗﺩ ﻴﺘﻀﻤﻥ ﻤﻌﺎﻟﺞ ﻨﺼﻭﺹ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺘﻀﻤﻥ ﻤﻜ ‪‬ﻭﻥ ﺇﺭﺴﺎل ﻤﻠﻔﺎﺕ ﻴﺘﻴﺢ‬
‫‪ v‬ﺇﻥ ﻤﺜﺎ ﹰ‬
‫ﺇﺭﺴﺎل ﻤﺴﺘﻨﺩ ﺇﻟﻜﺘﺭﻭﻨﻴﹰﺎ ﻋﺒﺭ ﺸﺒﻜﺔ‪ .‬ﻭﻤﻜ ‪‬ﻭﻥ ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﻴﺅﻫ‪‬ل ﻤﻌﺎﻟﺞ ﺍﻟﻨﺼﻭﺹ ﻜﺘﻁﺒﻴﻕ ﻓﻲ ﺍﻟﺴﻴﺎﻕ‬
‫‪ ،OSI‬ﻭﺒﺎﻟﺘﺎﻟﻲ ﻴﻨﺘﻤﻲ ﺇﻟﻰ ﺍﻟﻁﺒﻘﺔ ‪ 7‬ﻟﻠﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ‪ .‬ﻤﺜﺎل ﺁﺨﺭ ﻋﻥ ﺘﻁﺒﻴﻕ ﺤﺎﺴﻭﺒﻲ ﻓﻴﻪ ﻤﻜ ‪‬ﻭﻨﺎﺕ‬
‫ﺇﺭﺴﺎل ﺒﻴﺎﻨﺎﺕ ﻫﻭ ﻤﺴﺘﻌﺭﺽ ﻭﺏ ﻜﻨﺘﺴﻜﺎﻴﺏ ﻨﺎﻓﻴﻐﻴﺘﺭ ﻭﺇﻨﺘﺭﻨﺕ ﺍﻜﺴﺒﻠﻭﺭﺭ‪ .‬ﺤﻴﺙ ﹸﺘﺭﺴ‪‬ل ﺍﻟﺼﻔﺤﺎﺕ ﺇﻟﻰ‬
‫ﺤﺎﺴﻭﺒﻙ ﻜﻠﻤﺎ ﺯﺭﺕ ﻤﻭﻗﻊ ﻭﺏ‪.‬‬
‫ﻁﺒﻘﺔ ﺍﻟﻌﺭﺽ‪) :‬ﺍﻟﻁﺒﻘﺔ ‪(6‬‬
‫‪ v‬ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻤﺴﺅﻭﻟﺔ ﻋﻥ ﺘﻘﺩﻴﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺸﻜل ﻴﻤﻜﻥ ﺃﻥ ﻴﻔﻬﻤﻪ ﺠﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ‪ .‬ﺇﻨﻬﺎ ﺘﻠﻌﺏ‬
‫ﺩﻭﺭ ﺍﻟﻤﺘﺭﺠِﻡ ‪ -‬ﺃﺤﻴﺎﻨ ﹰﺎ ﺒﻴﻥ ﺘﻨﺴﻴﻘﺎﺕ ﻤﺨﺘﻠﻔﺔ ‪ -‬ﻟﻸﺠﻬﺯﺓ ﺍﻟﺘﻲ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺍﻻﺘﺼﺎل ﺒﺒﻌﻀﻬﺎ ﻋﺒﺭ ﺸﺒﻜﺔ‪،‬‬
‫ﺒﺘﻘﺩﻴﻡ ﺘﻨﺴﻴﻕ ﻭﺘﺤﻭﻴل ﻟﻠﺸﻔﺭﺓ‪ .‬ﺘﻨﺴﻕ ﻁﺒﻘﺔ ﺍﻟﻌﺭﺽ )ﺍﻟﻁﺒﻘﺔ ‪ (6‬ﻭﺘﺤﻭ‪‬ل ﺒﻴﺎﻨﺎﺕ ﺒﺭﺍﻤﺞ ﺍﻟﺸﺒﻜﺔ ﺇﻟﻰ‬
‫ﻨﺼﻭﺹ ﺃﻭ ﺭﺴﻭﻡ ﺃﻭ ﻓﻴﺩﻴﻭ ﺃﻭ ﺃﺼﻭﺍﺕ ﺃﻭ ﺃﻱ ﺘﻨﺴﻴﻕ ﻀﺭﻭﺭﻱ ﻟﻜﻲ ﻴﻔﻬﻤﻬﺎ ﺠﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ‪.‬‬
‫‪ v‬ﻻ ﺘﻬﺘﻡ ﻁﺒﻘﺔ ﺍﻟﻌﺭﺽ ﺒﺘﻨﺴﻴﻕ ﻭﺘﻤﺜﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻘﻁ‪ ،‬ﺒل ﻭ ﺃﻴﻀﹰﺎ ﺒﺒﻨﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﺒﺭﺍﻤﺞ‪.‬‬
‫ﺘﻨﻅﻡ ﺍﻟﻁﺒﻘﺔ ‪ 6‬ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﻁﺒﻘﺔ ‪.7‬‬
‫‪ v‬ﻟﻔﻬﻡ ﻜﻴﻑ ﻴﺠﺭﻱ ﻫﺫﺍ‪ ،‬ﺘﺨﻴ‪‬ل ﺃﻥ ﻟﺩﻴﻙ ﻨﻅﺎﻤﻴﻥ‪ .‬ﺃﺤﺩﻫﻤﺎ ﻴﺴﺘﻌﻤل ‪ EBCDIC‬ﻭﺍﻵﺨﺭ ‪ ASCIT‬ﻟﺘﻤﺜﻴل‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻋﻨﺩﻤﺎ ﻴﺤ ﺘﺎﺝ ﺍﻟﻨﻅﺎﻤﺎﻥ ﺇﻟﻰ ﺍﻻﺘﺼﺎل‪ ،‬ﺘﻘﻭﻡ ﺍﻟﻁﺒﻘﺔ )‪ (6‬ﺒﺘﺤﻭﻴل ﻭﺘﺭﺠﻤﺔ ﺍﻟﺘﻨﺴﻴﻘﻴﻥ ﺍﻟﻤﺨﺘﻠﻔﻴﻥ‪.‬‬
‫ﻭ‪‬ﺴﺘﻌﻤل ﺍﻟﺘﺸﻔﻴﺭ ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺤﺎﺠﺔ ﻟﺤﻤﺎﻴﺔ‬
‫‪ v‬ﻭﻫﻨﺎﻙ ﻭﻅﻴﻔﺔ ﺃﺨﺭﻯ ﻟﻠﻁﺒﻘﺔ ‪ 6‬ﻫﻲ ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻴ‬
‫ﺨﺹ ﻟﻬﻡ‪ .‬ﻭﻟﺘﺤﻘﻴﻕ ﻫﺫﻩ ﺍﻟﻤﻬﻤﺔ‪ ،‬ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﻌﻤﻠﻴﺎﺕ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺭﺴ‪‬ﻠﺔ ﻤﻥ ﺍﻟﻤﺘﻠﻘﻴﻴﻥ ﻏﻴﺭ ﺍﻟﻤﺭ ﹼ‬
‫ﻭﺍﻟﺸﻔﺭﺍﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﻁﺒﻘﺔ ‪ 6‬ﺃﻥ ﺘﺤﻭ‪‬ل ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﺘﻀﻐﻁ ﺍﻟﻨﺼﻭﺹ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﻌﺭﺽ‬
‫ﻭﺘﺤﻭ‪‬ل ﺍﻟﺼﻭﺭ ﺍﻟﺭﺴﻭﻤﻴﺔ ﺇﻟﻰ ﺘﺩ ﹼﻓﻘﺎﺕ ﻤﻥ ﺍﻟﺒﺘﺎﺕ ﻟﻜﻲ ﻴﻤﻜﻥ ﺇﺭﺴﺎﻟﻬﺎ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﺘﺤﺩﺩ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﻠﻁﺒﻘﺔ ‪ 6‬ﻜﻴﻑ ﻴﺘﻡ ﺘﻘﺩﻴﻡ ﺍﻟﺼﻭﺭ‪ .‬ﻓﻴﻤﺎ ﻴﻠﻲ ﺒﻌﺽ ﺍﻷﻤﺜﻠﺔ‪:‬‬
‫• ‪ : PICT‬ﺘﻨﺴﻴﻕ ﺼﻭﺭ ﻤﺴﺘﻌﻤل ﻹﺭﺴﺎل ﺭﺴﻭﻡ ‪ Quick Draw‬ﺒﻴﻥ ﺒﺭﺍﻤﺞ ﺍﻟﻤﺎﻜﻨﺘﻭﺵ ﺃﻭ ‪PowerPC‬‬
‫• ‪ :TIFF‬ﺘﻨﺴﻴﻕ ﻤﺴﺘﻌﻤل ﻟﻠﺼﻭﺭ ﺍﻟﻨﻘﻁﻴﺔ ﺍﻟﻤﺭﺘﻔﻌﺔ ﺍﻟﺩﻗﺔ‬
‫• ‪ : JPEG‬ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﺍﻟﺨﺒﺭﺍﺀ ﺍﻟﻔﻭﺘﻭﻏﺭﺍﻓﻴﻴﻥ‪ ،‬ﻤﺴﺘﻌﻤل ﻟﻠﺼﻭﺭ ﺫﺍﺕ ﺍﻟﻨﻭﻋﻴﺔ ﺍﻟﻔﻭﺘﻭﻏﺭﺍﻓﻴﺔ‬
‫ﺘﺤﺩﺩ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻷﺨﺭﻯ ﻟﻠﻁﺒﻘﺔ ‪ 6‬ﻁﺭﻴﻘﺔ ﺘﻘﺩﻴﻡ ﺍﻷﺼﻭﺍﺕ ﻭﺍﻷﻓﻼﻡ‪ .‬ﻭﺘﺘﻀﻤﻥ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ‬
‫ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫• ‪ : MIDI‬ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺭﻗﻤﻴﺔ ﻟﻶﻻﺕ ﺍﻟﻤﻭﺴﻴﻘﻴﺔ ﻟﻠﻤﻭﺴﻴﻘﻰ ﺍﻟﺭﻗﻤﻴﺔ‪.‬‬
‫• ‪ : MPEG‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﺨﺒﺭﺍﺀ ﺍﻷﻓﻼﻡ ﺍﻟﺴﻴﻨﻤﺎﺌﻴﺔ ﻟﻀﻐﻁ ﻭﻜﺘﺎﺒﺔ ﺸﻔﺭﺓ ﺃﻓﻼﻡ‬
‫ﺍﻟﻔﻴﺩﻴﻭ ﻟﻸﻗﺭﺍﺹ ﺍﻟﻤﻀﻐﻭﻁﺔ‪ ،‬ﻭﻟﻠ ﺘﺨﺯﻴﻥ ﺍﻟﺭﻗﻤﻲ‪ ،‬ﻭﺴﺭﻋﺎﺕ ﺍﻟﺒﺘﺎﺕ ﺇﻟﻰ ‪ 1.5‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
‫• ‪ : QuickTime‬ﻤﻭﺍﺼﻔﺎﺕ ﻗﻴﺎﺴﻴﺔ ﺘﻌﺎﻟﺞ ﺍﻷﺼﻭﺍﺕ ﻭﺍﻟﻔﻴﺩﻴﻭ ﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﺎﻜﻨﺘﻭﺵ ﻭ‪PowerPC‬‬
‫ﻁﺒﻘﺔ ﺍﻟﺠﻠﺴﺔ‪) :‬ﺍﻟﻁﺒﻘﺔ ‪(5‬‬
‫ﺴﻕ ﺒﻴﻥ ﻁﻠﺒﺎﺕ ﺍﻟﺨﺩﻤﺎﺕ ﻭﺍﻷﺠﻭﺒﺔ ﺍﻟﺘﻲ ﺘﺤﺩﺙ ﻋﻨﺩﻤﺎ‬
‫ﺘﻨﺸﺊ ﻭﺘﺩﻴﺭ ﻭﺘﻨﻬﻲ ﺍﻟﺠﻠﺴﺎﺕ ﺒﻴﻥ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‪ .‬ﺇﻨﻬﺎ ﺘﻨ ‪‬‬
‫ﹸﺘﻨﺸﺊ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﺘﺼﺎﻻﺕ ﺒﻴﻥ ﻤﻀﻴﻔﻴﻥ ﻤﺨﺘﻠﻔﻴﻥ‪.‬‬
‫‪ 2-5- 1‬ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬
‫‪17‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل )ﺍﻟﻁﺒﻘﺔ ‪ (4‬ﻤﺴﺅﻭﻟﺔ ﻋﻥ ﺇﺭﺴﺎل ﻭﺘﻨﻅﻴﻡ ﺍﻨﺴﻴﺎﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ ﺒﺸﻜل‬
‫ﻤﻭﺜﻭﻕ ﺒﻪ ﻭﺒﺩﻗﺔ‪.‬‬
‫ﻭﺘﺘﻀﻤﻥ ﻭﻅﺎﺌﻔﻬﺎ‪:‬‬
‫• ﻤﺯﺍﻤﻨﺔ ﺍﻻﺘﺼﺎل‬
‫• ﺍﻟﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ‬
‫• ﺍﻻﺴﺘﻌﺎﺩﺓ ﻤﻥ ﺍﻟﺨﻁﺄ‬
‫• ﺍﻟﻤﻭﺜﻭﻗﺔ ﻤﻥ ﺨﻼل ﺍﻟﻨﻭﺍﻓﺫ‬
‫‪ v‬ﺘﻤﻜﻥ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل )ﺍﻟﻁﺒﻘﺔ ‪ (4‬ﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻥ ﺘﺠﺯﺉ ﻋﺩﺓ ﺘﻁﺒﻴﻘﺎﺕ ﺘﺎﺒﻌﺔ ﻟﻁﺒﻘﺔ ﺃﻋﻠﻰ ﻟﻭﻀﻌﻬﺎ‬
‫ﻋﻠﻰ ﻨﻔﺱ ﺩﻓﻕ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻁﺒﻘﺔ ‪ ،4‬ﻭﺘﻤ ﹼﻜﻥ ﺠﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ ﻤﻥ ﺇﻋﺎﺩﺓ ﺘﺠﻤﻴﻊ ﺃﻗﺴﺎﻡ ﺘﻁﺒﻴﻕ ﺍﻟﻁﺒﻘﺔ ﺍﻷﻋﻠﻰ‪ .‬ﺩﻓﻕ‬
‫ﺒﻴﺎﻨﺎﺕ ﺍﻟﻁﺒﻘﺔ ‪ 4‬ﻫﻭ ﺍﺘﺼﺎل ﻤﻨﻁﻘﻲ ﺒﻴﻥ ﻨﻘﺎﻁ ﺍﻟﻨﻬﺎﻴﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﻴﻘﺩﻡ ﺨﺩﻤﺎﺕ ﺇﺭﺴﺎل ﻤﻥ ﻤﻀﻴﻑ ﺇﻟﻰ‬
‫ﻭﺠﻬﺔ ﻤﻌﻴﻨﺔ ﺘﺴﻤﻰ ﻫﺫﻩ ﺍﻟﺨﺩﻤﺔ ﺃﺤﻴﺎﻨﹰﺎ ﺨﺩﻤﺔ ﻁﺭﻑ ﻟﻁﺭﻑ‪.‬‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﺘﺭﺴل ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺃﻗﺴﺎﻡ ﺒﻴﺎﻨﺎﺘﻬﺎ ﻓﺈﻨﻬﺎ ﺘﻀﻤﻥ ﺃﻴﻀﺎﹰ ﺘﻜﺎﻤﻠﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻭﻫﺫﺍ ﺍﻹﺭﺴﺎل ﻫ ﻭ‬
‫ﻋﻼﻗﺔ ﺍﺘﺼﺎﻟﻴﺔ ﺍﻟﻤﻨﺤﻰ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻤﺘﺼﻠﺔ‪.‬‬
‫ﺒﻌﺽ ﺍﻷﺴﺒﺎﺏ ﻹﻨﺠﺎﺯ ﺇﺭﺴﺎل ﻤﻭﺜﻭﻕ ﻓﻴﻤﺎ ﻴﻠﻲ‪:‬‬
‫• ﺇﻨﻬﺎ ﺘﻀﻤﻥ ﺃﻥ ﺍﻟﻤﺭﺴﻠﻴﻥ ﻴﺘﻠﻘﻭﻥ ﺇﺸﻌﺎﺭﺍﹰ ﺒﺎﻷﻗﺴﺎﻡ ﺍﻟﻤﺴﻠﱠﻤﺔ‪.‬‬
‫• ﺇﻨﻬﺎ ﺘﻬﺘﻡ ﺒﺈﻋﺎﺩﺓ ﺇﺭﺴﺎل ﺃﻱ ﺃﻗﺴﺎﻡ ﻟﻡ ﻴﺘﻡ ﺘﻠﻘﻲ ﺇﺸﻌﺎﺭﹰﺍ ﺒﻬﺎ‪.‬‬
‫• ﺇﻨﻬﺎ ﺘﻌﻴﺩ ﻭﻀﻊ ﺍﻷﻗﺴﺎﻡ ﻓﻲ ﺘﺴﻠﺴﻠﻬﺎ ﺍﻟﺼﺤﻴﺢ ﻓﻲ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻭﺠﻬﺔ‪.‬‬
‫• ﺇﻨﻬﺎ ﺘﻘﺩﻡ ﺘﺠ ﹼﻨﺒﺎﹰ ﻟﻼﺯﺩﺤﺎﻡ ﻭﺘﺤﻜﻤﺎﹰ‪.‬‬
‫‪ v‬ﺇﺤﺩﻯ ﺍﻟﻤﺸﺎﻜل ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﺨﻼل ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻫﻲ ﺠﻌل ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻤﺅﻗﺘﻪ )‪(Buffers‬‬
‫ﺘﻔﻴﺽ ﻓﻲ ﺃﺠﻬﺯﺓ ﺍﻟﺘﻠﻘﻲ‪ .‬ﻭﻴﻤﻜﻥ ﺃﻥ ﻴﺴ ‪‬ﺒﺏ ﺍﻟﻔﻴﻀﺎﻥ ﺤﺩﻭﺙ ﻤﺸﺎﻜل ﺨﻁﻴﺭﺓ ﺘﺅﺩﻱ ﺇﻟﻰ ﺨﺴﺎﺭﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬
‫ﺘﺴﺘﻌﻤل ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﻁﺭﻴﻘﺔ ﺘﺩﻋﻰ ﺘﺤﻜﻤﺎﹰ ﺒﺎﻻﻨﺴﻴﺎﺏ ﻟﺤل ﻫﺫﻩ ﺍﻟﻤﺸﻜﻠﺔ‪.‬‬
‫‪ 3-5- 1‬ﻭﻅﺎﺌﻑ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬
‫‪ v‬ﺘﻨ ﹼﻔﺫ ﻜل ﻁﺒﻘﺔ ﻤﻥ ﻁﺒﻘﺎﺕ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻷﻋﻠﻰ ﻭﻅﺎﺌﻑ ﺨﺎﺼﺔ ﺍﻟﻌﺭﺽ ﺒﻬﺎ‪ .‬ﻟﻜﻥ ﻭﻅﺎﺌﻔﻬﺎ ﺘﻌﺘﻤﺩ ﻋﻠﻰ‬
‫ﺨﺩﻤﺎﺕ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻷﺩﻨﻰ‪ .‬ﻜل ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﻌﻠﻴﺎ ﺍﻷﺭﺒﻊ ‪ -‬ﺍﻟﺒﺭﺍﻤﺞ )ﺍﻟﻁﺒﻘﺔ ‪ (7‬ﺍﻟﻌﺭﺽ )ﺍﻟﻁﺒﻘﺔ ‪ (6‬ﻭﺍﻟﺠﻠﺴﺔ‬
‫)ﺍﻟﻁﺒﻘﺔ ‪ (5‬ﻭﺍﻹﺭﺴﺎل )ﺍﻟﻁﺒﻘﺔ ‪ - (4‬ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﻐﹼﻠﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺃﻗﺴﺎﻡ‪.‬‬
‫‪ v‬ﺘﻔﺘﺭﺽ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺃﻨﻪ ﻴﻤﻜﻨﻬﺎ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺸﺒﻜﺔ ﻜﻐﻴﻤﺔ ﻹﺭﺴﺎل ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ‬
‫ﺍﻟﻭﺠﻬﺔ‪ .‬ﺇﺫﺍ ﻓﺤﺼﺕ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﻲ ﺘﺠﺭﻱ ﺩﺍﺨل ﺍﻟﻐﻴﻤﺔ‪ ،‬ﻴﻤﻜﻨﻙ ﺭﺅﻴﺔ ﺃﻥ ﺇﺤﺩﻯ ﺍﻟﻭﻅﺎﺌﻑ ﺘﺴﺘﻠﺯﻡ ﺍﻨﺘﻘﺎﺀ‬
‫ﺠﻬﺎﺕ ﻓﻲ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ‪.‬‬
‫ﺃﻓﻀل ﺍﻟﻤﺴﺎﺭﺍﺕ ﻟﻤﺴﻠﻙ ﻤﻌﻴﻥ‪ .‬ﺴﺘﺒﺩﺃ ﺒﺭﺅﻴﺔ ﺍﻟﺩﻭﺭ ﺍﻟﺫﻱ ﺘﻨ ﹼﻔﺫﻩ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﺠﺯﺌﺔ ﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‪:‬‬
‫‪ v‬ﺃﺤﺩ ﺍﻷﺴﺒﺎﺏ ﻻﺴﺘﻌﻤﺎل ﻁﺭﺍﺯ ﻤﺘﻌﺩﺩ ﺍﻟﻁﺒﻘﺎﺕ ﻜﺎﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻫﻭ ﺃﻥ ﻋﺩﺓ ﺘﻁﺒﻴﻘﺎﺕ ﻴﻤﻜﻨﻬﺎ‬
‫ﺍﻟﺘﺸﺎﺭﻙ ﺒﻨﻔﺱ ﺍﺘﺼﺎل ﺍﻹﺭﺴﺎل‪ .‬ﺘﺘﺤﻘﻕ ﻭﻅﺎﺌﻔﻴﺔ ﺍﻹﺭﺴﺎل ﻗﺴﻤﺎﹰ ﺘﻠﻭ ﺍﻟﻘﺴﻡ‪ .‬ﻭﻫﺫﺍ ﻴﻌﻨﻲ ﺃﻥ ﺃﻗﺴﺎﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫ﺍﻟﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺘﻁﺒﻴﻘﺎﺕ ﻤﺨﺘﻠﻔﺔ‪ ،‬ﺴﻭﺍﺀ ﺘﻡ ﺇﺭﺴﺎﻟﻬﺎ ﺇﻟﻰ ﻨﻔﺱ ﺍﻟﻭﺠﻬﺔ ﺃﻭ ﺇﻟﻰ ﻋﺩﺓ ﻭﺠﻬﺎﺕ‪ ،‬ﺴﻴﺘﻡ ﺇﺭﺴﺎﻟﻬﺎ‬
‫ﻻ" ‪.‬‬
‫ﻻ ﻫﻭ ﺍﻟﻤ‪‬ﻠﺒﻰ ﺃﻭ ﹰ‬
‫ﻋﻠﻰ ﺃﺴﺎﺱ "ﺍﻟﻘﺎﺩﻡ ﺃﻭ ﹰ‬
‫‪ v‬ﻭ ﻟﻔﻬﻡ ﻜﻴﻑ ﻴﻌﻤل ﻫﺫﺍ‪ ،‬ﺘﺨﻴ‪‬ل ﺃﻨﻙ ﺘﺭﺴل ﺭﺴﺎﻟﺔ ﺒﺭﻴﺩ ﺇﻟﻜﺘﺭﻭﻨﻲ ﻭﺘﻨﻘل ﻤﻠﻔﺎﹰ )‪ (FTP‬ﺇﻟﻰ ﺠﻬﺎﺯ ﺁﺨﺭ ﻓﻲ‬
‫ﺸﺒﻜﺔ‪ .‬ﻋﻨﺩﻤﺎ ﺘﺭﺴل ﺭﺴﺎﻟﺔ ﺒﺭﻴﺩﻙ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ‪ ،‬ﻓﻘﺒل ﺃﻥ ﻴﺒﺩﺃ ﺍﻹﺭﺴﺎل ﺍﻟﻔﻌﻠﻲ‪ ،‬ﻴﻘﻭﻡ ﺒﺭﻨﺎﻤﺞ ﻓﻲ ﺤﺎﺴﺒﻙ‬
‫ﺒﻀﺒﻁ ﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ‪) SMTP‬ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ( ﻭﺭﻗﻡ ﻤﻨﻔﺫ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻟﺒﺎﺩﺉ‪ .‬ﻭﻋﻨﺩ ﻗﻴﺎﻡ ﻜل ﺘﻁﺒﻴﻕ‬
‫ﺒﺈﺭﺴﺎل ﻗﺴﻡ ﺩﻓﻕ ﺒﻴﺎﻨﺎﺕ ﻓﺈﻨﻪ ﻴﺴﺘﻌﻤل ﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﻌ ‪‬ﺭﻑ ﺴﺎ ﺒﻘ ﹰﺎ‪ .‬ﻭﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻭﺠﻬﺔ ﺩﻓﻕ‬
‫‪18‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﺴﻴﻔﺼل ﺍﻷﻗﺴﺎﻡ ﻭﻴﻔﺭﺯﻫﺎ ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﻤﻥ ﺘﻤﺭﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺼﻌﻭﺩﹰﺍ ﺇﻟﻰ ﺍﻟﺘﻁﺒﻴﻕ‬
‫ﺍﻟﻭﺠﻬﺔ ﺍﻟﻤﻁﺎﺒﻕ ﻭﺍﻟﺼﺤﻴﺢ‪.‬‬
‫ﻴﻨﺸﺊ ‪ TCP‬ﺍﺘﺼﺎ ﹰﻻ‪:‬‬
‫‪ v‬ﻟﻜﻲ ﻴﺒﺩﺃ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﻴﺠﺏ ﻋﻠﻰ ﻤﺴﺘﺨﺩﻡ ﻭﺍﺤﺩ ﻟﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺃﻥ ﻴﻨﺸﺊ ﺠﻠﺴﺔ ﺍﺘﺼﺎﻟﻴﺔ ﺍﻟﻤﻨﺤﻰ‬
‫ﻤﻊ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻨﻅﻴﺭ ﻟﻪ)‪ .(4‬ﺜﻡ‪ ،‬ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﺘﻁﺒﻴﻕ ﺍﻟ ‪‬ﻤﺭﺴل ﻭﺍﻟﻤﺘﻠﻘﻲ ﺇﺒﻼﻍ ﻨﻅﺎﻤﻲ ﺘﺸﻐﻴﻠﻬﻤﺎ ﺒﺄﻥ ﺍﺘﺼﺎ ﹰ‬
‫ﻻ‬
‫ﺴﻴﺒﺩﺃ‪ .‬ﻓﻲ ﺍﻟﻤﻔﻬﻭﻡ‪ ،‬ﺤﻴﻥ ﻴﺘﺼل ﺠﻬﺎﺯ ﻭﺍﺤﺩ ﺒﺠﻬﺎﺯ ﺁﺨﺭ ﻴﺠﺏ ﺃﻥ ﻴﻘﺒﻠﻪ ﺫﻟﻙ ﺍﻟﺠﻬﺎﺯ ﺍﻵﺨﺭ‪ .‬ﻭﺘﺘﺼل‬
‫ﻭﺤﺩﺍﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺒﺭﻤﺠﺔ ﻓﻲ ﻨﻅﺎﻤﻲ ﺍﻟﺘﺸﻐﻴل ﺒﺒﻌﻀﻬﻤﺎ ﻋﻥ ﻁﺭﻴﻕ ﺇﺭﺴﺎل ﺭﺴﺎﺌل ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ‬
‫ﺨﺹ ﻟﻪ ﻭﺃﻥ ﺍﻟﺠﻬﺘﻴﻥ ﺠﺎﻫﺯﻴﻥ‪ .‬ﺒﻌﺩ ﺤﺩﻭﺙ ﻜل ﺍﻟﻤﺯﺍﻤﻨﺔ‪ ،‬ﻴﻨﺸﺄ ﺍﺘﺼﺎل ﻭﻴﺒﺩ ﺃ‬
‫ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻹﺭﺴﺎل ﻤﺭ ﹼ‬
‫ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻭﺨﻼل ﺍﻹﺭﺴﺎل‪ ،‬ﻴﺘﺎﺒﻊ ﺍﻟﺠﻬﺎﺯﺍﻥ ﺍﻻﺘﺼﺎل ﺒﺒﺭﻭﺘﻭﻜﻭﻟﻴﻬﻤﺎ ﻟﻴﺘﺤﻘﻘﺎ ﻤﻥ ﺃﻨﻬﻤﺎ ﻴﺘﻠﻘﻴﺎﻥ‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺸﻜل ﺼﺤﻴﺢ‪.‬‬
‫ﻻ ﻨﻤﻭﺫﺠﻴﺎﹰ ﺒﻴﻥ ﺃﻨﻅﻤﺔ ﺇﺭﺴﺎل ﻭﺘﻠﻘﻲ‪ .‬ﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻷﻭﻟﻰ )‪(hard shake‬ﺘﻁﻠﺏ‬
‫‪ v‬ﻴﻴﺒ‪‬ﻥ ﺍﻟﺭﺴﻡ ﺍﺘﺼﺎ ﹰ‬
‫ﺍﻟﻤﺯﺍﻤﻨﺔ‪ .‬ﻭﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻟﺜﺎﻨﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﺘﻘ ‪‬ﺭ ﻁﻠﺏ ﺍﻟﻤﺯﺍﻤﻨﺔ ﺍﻷﺴﺎﺴﻲ‪ ،‬ﻭﺘﺯﺍﻤﻥ ﻤﻘﺎﻴﻴﺱ ﺍﻻﺘﺼﺎل ﻓﻲ ﺍﻻﺘﺠﺎﻩ‬
‫ﻻ ﻗﺩ ﻨﺸﺄ‪ .‬ﺜﻡ‬
‫ﺍﻟﻤﻌﺎﻜﺱ‪ .‬ﺘﺭﺴل ﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻷﺨﻴﺭﺓ ﺇﺸﻌﺎﺭﺍﹰ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ ﺒﺄﻥ ﺍﻟﺠﻬﺘﻴﻥ ﺘﻭﺍﻓﻘﺎﻥ ﻋﻠﻰ ﺃﻥ ﺍﺘﺼﺎ ﹰ‬
‫ﻴﺒﺩﺃ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺤﺎﻟﻤﺎ ﻴﻨﺸﺄ ﺍﻻﺘﺼﺎل‪.‬‬
‫ﻴﺭﺴل ‪ TCP‬ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻊ ﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ‪:‬‬
‫ﻻ ﺤﺎﺴﺏ ﻤﺭﺘﻔﻊ ﺍﻟﺴﺭﻋﺔ ﻗﺩ ﻴﻭﻟﹼﺩ‬
‫‪ v‬ﺃﺜﻨﺎﺀ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﻴﻤﻜﻥ ﺃﻥ ﻴﺤﺩﺙ ﺍﺯﺩﺤﺎﻡ ﻟﺴﺒﺒﻴﻥ ﻤﺨﺘﻠﻔﻴﻥ‪ .‬ﺃﻭ ﹰ‬
‫ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﺸﻜل ﺃﺴﺭﻉ ﻤﻤﺎ ﺘﺴﺘﻁﻴﻊ ﺍﻟﺸﺒﻜﺔ ﺇﺭﺴﺎﻟﻬﺎ‪ .‬ﺜﺎﻨﻴ ﹰﺎ‪ ،‬ﺇﺫﺍ ﻗﺎﻤﺕ ﻋﺩﺓ ﺤﺎﺴﺒﺎﺕ ﺒﺈﺭﺴﺎل ﻭﺤﺩﺍﺕ‬
‫ﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻟﻭﻗﺕ ﻨﻔﺴﻪ ﺇﻟﻰ ﻭﺠﻬﺔ ﻭﺍﺤﺩﺓ‪ ،‬ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﻌﺎﻨﻲ ﺘﻠﻙ ﺍﻟﻭﺠﻬﺔ ﻤﻥ ﺍﺯﺩﺤﺎﻡ‪ .‬ﻋﻨﺩﻤﺎ ﺘﺼل ﻭﺤﺩﺍﺕ‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺴﺭﻋﺔ ﺃﻜﺒﺭ ﻤﻤﺎ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻀﻴﻑ ﺃﻭ ﺍﻟﻌ ‪‬ﺒﺎﺭﺓ ﻤﻌﺎﻟﺠﺘﻬﺎ‪ ،‬ﺴﻴﺘﻡ ﺘﺨﺯﻴﻨﻬﺎ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﻤﺅﻗﺘﹰﺎ‪ .‬ﻭﺇﺫﺍ‬
‫ﺍﺴﺘﻤﺭﺕ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﻫﺫﻩ‪ ،‬ﻓﺴﺘﺨﻭﺭ ﻗﻭﻯ ﺫﺍﻜﺭﺓ ﺍﻟﻤﻀﻴﻑ ﺃﻭ ﺍﻟﻌ ‪‬ﺒﺎﺭﺓ ﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﻤﻁﺎﻑ ﻭﺴﺘﺘﺨﻠﺹ ﺃﻱ‬
‫ﻭﺤﺩﺍﺕ ﺒﻴﺎﻨﺎﺕ ﺇﻀﺎﻓﻴﺔ ﺘﺼل‪.‬‬
‫ﻻ ﻤﻥ ﺍﻟﺴﻤﺎﺡ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺒﺄﻥ ﺘﻀﻴﻊ‪ ،‬ﺘﺴﺘﻁﻴﻊ ﻭﻅﻴﻔﺔ ﺍﻹﺭﺴﺎل ﺇﺼﺩﺍﺭ ﺃﻤﺭ "ﻟﺴﺕ ﺠﺎﻫﺯﺍ ً" ﺇﻟﻰ‬
‫‪ v‬ﻭﺒﺩ ﹰ‬
‫ﺍﻟﻤﺭﺴل‪ .‬ﻴﺘﺼﺭﻑ ﺫﻟﻙ ﺍﻷﻤﺭ ﻜﻌﻼﻤﺔ ﺘﻭﻗﻑ ﻭﻴﺸﻴﺭ ﺇﻟﻰ ﺍﻟﻤﺭﺴل ﺒﺈﻴﻘﺎﻑ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻋﻨﺩﻤﺎ ﻴﺼﺒﺢ‬
‫ﺍﻟﻤﺘﻠﻘﻲ ﻗﺎﺩﺭﹰﺍ ﻤﻥ ﺠﺩﻴﺩ ﻋﻠﻰ ﻗﺒﻭل ﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﺴﻴﺭﺴل ﺃﻤﺭ "ﺠﺎﻫﺯ"‪ ،‬ﺍﻟﺫﻱ ﻫﻭ ﻜﺈﺸﺎﺭﺓ ﻟﻠﺒﺩﺀ‪.‬‬
‫ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤ‪‬ﺭﺴل ﻫﺫﺍ ﺍﻟﻤﺅﺸﺭ‪ ،‬ﺴﻴﺴﺘﺄﻨﻑ ﺇﺭﺴﺎل ﺍﻷﻗﺴﺎﻡ‪.‬‬
‫ﻴﺤ ﹼﻘﻕ ‪ TCP‬ﺍﻟﻤﻭﺜﻭﻗﻴﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻟﻨﻭﺍﻓﺫ‪:‬‬
‫‪ v‬ﻴﻌﻨﻲ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻻﺘﺼﺎﻟﻲ ﺍﻟﻤﻨﺤﻰ ﺍﻟﻤﻭﺜﻭﻕ ﺒﻪ ﺃﻥ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﺼل ﻓﻲ ﻨﻔﺱ ﺍﻟﺘﺭﺘﻴﺏ ﺍﻟﺫﻱ ﺘﻡ‬
‫ﺇﺭﺴﺎﻟﻬﺎ ﺒﻪ‪ .‬ﻴﻔﺸل ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺇﺫﺍ ﻀﺎﻋﺕ ﺃﻱ ﺭﺯﻤﺔ ﺒﻴﺎﻨﺎﺕ ﺃﻭ ﺘﺸﻭ‪‬ﻫﺕ ﺃﻭ ﺘﻜﺭﺭﺕ ﺃﻭ ﺘﻡ ﺘﻠﻘﻴﻬﺎ ﻓﻲ‬
‫ﺍﻟﺘﺭﺘﻴﺏ ﺍﻟﺨﻁﺄ‪ .‬ﻤﻥ ﺃﺠل ﻀﻤﺎﻥ ﻭﻤﻭﺜﻭﻗﻴﺔ ﺍﻹﺭﺴﺎل‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺸﻴﺭ ﺃﺠﻬﺯﺓ ﺍﻟﺘﻠﻘﻲ ﺒﺄﻨﻬﺎ ﺘﻠﻘﺕ ﻜل ﺠﺯﺀ‬
‫ﻤﻥ ﺒﻴﺎﻨﺎﺕ‪.‬‬
‫‪ v‬ﺇﺫﺍ ﻜﺎﻥ ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟ ‪‬ﻤﺭﺴِل ﺃﻥ ﻴﻨﺘﻅﺭ ﺍﺴﺘﻼﻤﻪ ﺇﺸﻌﺎﺭﺍﹰ ﺒﻌﺩ ﺇﺭﺴﺎل ﻜل ﻗﺴﻡ‪ ،‬ﻓﻤﻥ ﺍﻟﺴﻬل ﺘﺨﻴ‪‬ل‬
‫ﻜﻡ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻋﻤﻠﻴﺔ ﺍﻹﺭﺴﺎل ﺒﻁﻴﺌﺔ‪ .‬ﻟﻜﻥ ﻷﻥ ﻫﻨﺎﻙ ﻓﺘﺭﺓ ﻤﻥ ﺍﻟﻭﻗﺕ ﻏﻴﺭ ﺍﻟﻤﺴﺘﻌﻤل ﻤﺘﻭﻓﺭﺓ ﺒﻌﺩ‬
‫ﺇﺭﺴﺎل ﻜل ﺭﺯﻤﺔ ﺒﻴﺎﻨﺎﺕ ﻭﻗﺒل ﻤﻌﺎﻟﺠﺔ ﺃﻱ ﺇﺸﻌﺎﺭ ﻤﺘﻠﻘﻲ‪ ،‬ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﻫﺫﺍ ﺍﻟﻔﺎﺼل ﺍﻟﺯﻤﻨﻲ ﻹﺭﺴﺎل‬
‫ﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻋﺩﺩ ‪‬ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ‪‬ﻴﺴﻤﺢ ﻟﻠﻤﺭﺴل ﺒﺈﺭﺴﺎﻟﻬﺎ ﻤﻥ ﺩﻭﻥ ﺘﻠﻘﻲ ﺇﺸﻌﺎﺭ ‪‬ﻴﺴﻤﻰ ﻨﺎﻓﺫﺓ‪.‬‬
‫‪ v‬ﺍ ﻟﻨﻭﺍﻓﺫ ﻫﻲ ﺍﺘﻔﺎﻗﻴﺔ ﺒﻴﻥ ﺍﻟﻤﺭﺴل ﻭﺍﻟﻤﺘﻠﻘﻲ‪ .‬ﻭﻫﻲ ﻁﺭﻴﻘﺔ ﻟﻠﺘﺤﻜﻡ ﺒﻜﻤﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺘﺒﺎﺩﻟﻬﺎ ﺒﻴﻥ‬
‫ﺍﻷﻁﺭﺍﻑ‪ .‬ﺘﻘﻴﺱ ﺒﻌﺽ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺃﺴﺎﺱ ﻋﺩﺩ ﺍﻟﺭﺯﻡ؛ ﻴﻘﻴﺱ ‪ TCP/IP‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﻋﻠﻰ ﺃﺴﺎﺱ ﻋﺩﺩ ﺍﻟﺒﺎﻴﺘﺎﺕ‪ .‬ﺘﺒﻴﻥ ﺍﻷﻤﺜﻠﺔ ﻓﻲ ﺍﻟﺸﻜل)‪ (4‬ﺘﻴﺒ‪‬ﻥ ﻤﺤﻁﺎﺕ ﺍﻟﻌﻤل ﻟﻤﺭﺴل ﻭﻤﺘﻠﻘﻲ‪ .‬ﺃﺤﺩﻫﻤﺎ ﻟﻪ‬
‫ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﺘﺴﺎﻭﻱ ‪ ،1‬ﻭﺍﻵﺨﺭ ﻟﻪ ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﻴﺴﺎﻭﻱ ‪ .3‬ﻤﻊ ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﻤﻥ ‪ ،1‬ﻴﺠﺏ ﺃﻥ ﻴﻨﺘﻅﺭ ﺍﻟﻤﺭﺴل‬
‫ﻭﺼﻭل ﺇﺸﻌﺎﺭ ﻟﻜل ﺭﺯﻤﺔ ﺒﻴﺎﻨﺎﺕ ﻤﺭﺴ‪‬ﻠﺔ‪ .‬ﻭﻤﻊ ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﻤﻥ ‪ ،3‬ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺭﺴل ﺇﺭﺴﺎل ﺜﻼﺙ ﺭﺯﻡ‬
‫ﺒﻴﺎﻨﺎﺕ ﻗﺒل ﺃﻥ ﻴﺘﻭﻗﻊ ﻗﺩﻭﻡ ﺍﻹﺸﻌﺎﺭ‪.‬‬
‫‪19‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺃﺴﻠﻭﺏ ‪ TCP‬ﺒﺘﺒﺎﺩل ﺍﻹﺸﻌﺎﺭﺍﺕ‪:‬‬
‫‪ v‬ﻴﻜﻔل ﺍﻟﺘﺴﻠﻴﻡ ﺍﻟﻤﻭﺜﻭﻕ ﺒﻪ ﺒﺄﻥ ﺩﻓﻕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟ ‪‬ﻤﺭﺴ‪‬ﻠﺔ ﻤﻥ ﺠﻬﺎﺯ ﺴﻴﺘﻡ ﺘﻭﺼﻴﻠﻪ ﻤﻥ ﺨﻼل ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ‬
‫ﺇﻟﻰ ﺠﻬﺎﺯ ﺁﺨﺭ ﻤﻥ ﺩﻭﻥ ﺤﺼﻭل ﺘﻜﺭﺍﺭ ﺃﻭ ﺨﺴﺎﺭﺓ ﻓﻲ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻭﻴﻜﻔل ﺍﻻﺸﻌﺎﺭ ﺍﻹﻴﺠﺎﺒﻲ ﻤﻊ ﺍﻟﺒﺤﺙ‬
‫ﻼ ﻤﻭﺜﻭﻗﺎﹰ ﺒﻪ ﻟﺘﺩﻓﻕ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﺇﻨﻪ ﻴﺘﻁﻠﺏ ﺃﻥ ﻴﺭﺴل ﺍﻟﻤﺴﺘﻠﻡ ﺭﺴﺎﻟﺔ ﺇﺸﻌﺎﺭ ﺇﻟﻰ ﺍﻟﻤﺭﺴل ﻜﻠﻤﺎ ﺘﻠﻘﻰ‬
‫ﺘﻭﺼﻴ ﹰ‬
‫ﺒﻴﺎﻨﺎﺕ‪ .‬ﻴﺤﺘﻔﻅ ﺍﻟﻤﺭﺴل ﺒﺴﺠل ﻋﻥ ﻜل ﺭﺯﻤﺔ ﺒﻴﺎﻨﺎﺕ ﺃﺭﺴﻠﻬﺎ ﺜﻡ ﻴﻨﺘﻅﺭ ﺍﻹﺸﻌﺎﺭ ﻗﺒل ﺇﺭﺴﺎﻟﻪ ﺭﺯﻤﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫ﺍﻟﺘﺎﻟﻴﺔ‪ .‬ﻜﻤﺎ ﺃﻥ ﺍﻟﻤﺭﺴل ﻴﺒﺩﺃ ﺒﺘﺸﻐﻴل ﻋ ‪‬ﺩﺍﺩ ﻭﻗﺕ ﻜﻠﻤﺎ ﺃﺭﺴل ﺠﺯﺀ‪ ،‬ﻭﻴﻌﻴﺩ ﺇﺭﺴﺎل ﺍﻟﺠﺯﺀ ﺇﺫﺍ ﺍﻨﺘﻬﺕ ﺼﻼﺤﻴ ﺔ‬
‫ﻋ‪‬ﺍﺩ ﺍﻟﻭﻗﺕ ﻗﺒل ﻭﺼﻭل ﺍﻹﺸﻌﺎﺭ‪.‬‬
‫ﺩ‬
‫ﻼ ﻴﺭﺴل ﺭﺯﻡ ﺒﻴﺎﻨﺎﺕ ‪ 1‬ﻭ‪ 2‬ﻭ‪ .3‬ﻴﻘ ‪‬ﺭ ﺍﻟﻤﺘﻠﻘﻲ ﺒﺎﺴﺘﻼﻡ ﺍﻟﺭﺯﻡ ﻋﻥ ﻁﺭﻴﻕ ﻁﻠﺒﻪ‬
‫‪ v‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل )‪ (5‬ﻤﺭﺴ ﹰ‬
‫ﺍﻟﺭﺯﻤﺔ ‪ ،4‬ﻴﺭﺴل ﺍﻟﻤﺭﺴل‪ ،‬ﻋﻨﺩ ﺘﻠﻘﻴﻪ ﺍﻹﺸﻌﺎﺭ‪ ،‬ﺍﻟﺭﺯﻡ ‪ 4‬ﻭ‪ 5‬ﻭ‪ .6‬ﺇﺫﺍ ﻟﻡ ﺘﺼل ﺍﻟﺭﺯﻤﺔ ‪ 5‬ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‪،‬‬
‫ﻴﻘ ‪‬ﺭ ﺍﻟﻤﺘﻠﻘﻲ ﺒﺫﻟﻙ ﻋﻥ ﻁﺭﻴﻕ ﻁﻠﺒﻪ ﺇﻋﺎﺩﺓ ﺇﺭﺴﺎل ﺍﻟﺭﺯﻤﺔ ‪ .5‬ﻴﻌﻴﺩ ﺍﻟﻤﺭﺴل ﺇﺭﺴﺎل ﺍﻟﺭﺯﻤﺔ ‪ 5‬ﻭﻴﻨﺘﻅﺭ‬
‫ﺍﻹﺸﻌﺎﺭ ﻗﺒل ﺇﺭﺴﺎﻟﻪ ﺍﻟﺭﺯﻤﺔ ‪.7‬‬

‫‪20‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫ﺘﻠﺨﻴﺹ‪:‬‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺃﻜﻤﻠﺕ ﺍﻟﻔﺼل ﺍﻷﻭل ‪ ،‬ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻗﺩ ﺃﺼﺒﺢ ﻟﺩﻴﻙ ﻓﻬﻡ ﺒﺎﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ ý‬ﻭﻅﺎﺌﻑ ﻁﺒﻘﺎﺕ ﺍﻟﻁﺭﺍﺯ ‪.OSI‬‬
‫‪ ý‬ﺍﻟﻤﺘﻨﺎﻅﺭﺓ )ﺒﻴﻥ ﻨﻅﻴﺭ ﻭﻨﻅﻴﺭ(‪.‬‬
‫‪ ý‬ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺨﻤﺱ ﻟﺘﻐﻠﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬
‫‪ ý‬ﺃﺠﻬﺯﺓ ﻭﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪.‬‬
‫‪ ý‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﻺﻴﺜﺭﻨﺕ ﻭ‪.IEEE 802.3‬‬
‫ﺴﺱ ﺍﻟﺤﺎﻤل ﻟﻠﻭﺼﻭل ﺍﻟﻤﺘﻌﺩﺩ ﻭﺍﻜﺘﺸﺎﻑ ﺍﻟﺘﺼﺎﺩﻡ‪.‬‬
‫‪ ý‬ﺘﺤ ‪‬‬
‫‪ ý‬ﺍﻟﻌﻨﻭﻨﺔ )‪ (IP‬ﺍﻟﻤﻨﻁﻘﻴﺔ‪.‬‬
‫‪ ý‬ﻋﻨﻭﻨﺔ ‪.MAC‬‬
‫‪ ý‬ﻋﻨﻭﻨﺔ ‪.TCP/IP‬‬
‫‪ ý‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ‪.‬‬
‫‪ ý‬ﻁﺒﻘﺎﺕ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻌﺭﺽ ﻭﺍ ﻟﺠﻠﺴﺎﺕ‪.‬‬
‫‪ ý‬ﻭﻅﺎﺌﻑ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‪.‬‬

‫‪21‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻬﺎﺕ‬
‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ ‪ :‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻟﻤﻭ ‪‬‬
‫‪ 1-2 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺍﻜﺘﺴﺒﺕ ﻓﻬﻤﺎﹰ ﻋﻥ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻭﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﻋﻨﻭﻨﺔ ‪ ،IP‬ﺃﺼﺒﺤﺕ‬
‫ﺠﺎﻫﺯﺍﹰ ﻟﺘﺘﻌﻠﻡ ﻋﻥ ﻭﺘﺴﺘﻌﻤل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪) IOS‬ﺍﺨﺘﺼﺎﺭ‪ .(nternetwork Operating System‬ﻟﻜﻥ‬
‫ﻗﺒل ﺍﺴﺘﻌﻤﺎل ‪ ،IOS‬ﻤﻥ ﺍﻟﻤﻬﻡ ﺍﻤﺘﻼﻙ ﻓﻬﻡ ﻗﻭﻱ ﻋﻥ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻟﺫﺍ‪،‬‬
‫ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﻋﻥ ﺃﺠﻬﺯﺓ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺘﻘﻨﻴﺎﺘﻬﺎ ﻭﻤﻭﺍﺼﻔﺎﺘﻬﺎ ﺍﻟﻘﻴﺎﺴﻴﺔ‪ .‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ‬
‫ﺠﻪ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‪ .‬ﺃﺨﻴﺭﹰﺍ‪ ،‬ﺴﺘﻨ ﹼﻔﺫ ﺘﻤﺎﺭﻴﻥ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﺈﻋﺩﺍﺩ‬
‫ﺫﻟﻙ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﻭﻅﻴﻔﺔ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﻀﺒﻁ ﺘﻜﻭﻴﻨﻪ‪.‬‬
‫‪ 2-2 q‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫‪ 1-2-2‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻷﺠﻬﺯﺓ‬
‫ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ )‪ (WAN‬ﺘﻌﻤل ﻓﻲ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﻁﺭﺍﺯ ‪OSI‬‬
‫ﺍﻟﻤﺭﺠﻌﻲ‪ .‬ﺇﻨﻬﺎ ﺘﺭﺒﻁ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ )‪ (LANs‬ﺍﻟﺘﻲ ﺘﻔﺼل ﺒﻴﻨﻬﺎ ﻋﺎﺩﺓ ﻤﺴﺎﺤﺎﺕ ﺠﻐﺭﺍﻓﻴﺔ ﻜﺒﻴﺭﺓ‪.‬‬
‫ﺠﻬﺎﺕ‪/‬ﺍﻟﻤﻌﺎﺒﺭ ﻭﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ‬
‫ﺘﻬﺘﻡ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺒﺘﺒﺎﺩل ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ‪/‬ﺍﻷﻁﺭ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺘﻲ ﺘﺩﻋﻤﻬﺎ‪.‬‬
‫ﺍﻟﻤﻤﻴﺯﺍﺕ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻫﻲ‪:‬‬
‫§ ﺘﻌﻤل ﺇﻟﻰ ﻤﺎ ﺒﻌﺩ ﺍﻟﻤﺩﻯ ﺍﻟﺠﻐﺭﺍﻓﻲ ﺍﻟﻤﺤﻠﻲ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ‪ .‬ﺇﻨﻬﺎ ﺘﺴﺘﻌﻤل ﺨﺩﻤﺎﺕ ﺍﻟﺤﺎﻤﻼﺕ‬
‫ﻜـ ‪) RBOCs‬ﺍﺨﺘﺼﺎﺭ ‪ (Regional Bell Operating Companies‬ﻭ‪ Sprint‬ﻭ‪.MCI‬‬
‫§ ﺘﺴﺘﻌﻤل ﺍﺘﺼﺎﻻﺕ ﺘﺴﻠﺴﻠﻴﺔ ﻤﻥ ﻤﺨﺘﻠﻑ ﺍﻷﻨﻭﺍﻉ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻋﺒﺭ ﻤﻨﺎﻁﻕ ﺠﻐﺭﺍﻓﻴﺔ‬
‫ﻭﺍﺴﻌﺔ‪.‬‬
‫§ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﺍﻟﺘﻌﺭﻴﻑ‪ ،‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺘﺭﺒﻁ ﺃﺠﻬﺯﺓ ﺘﻔﺼل ﺒﻴﻨﻬﺎ ﻤﺴﺎﺤﺎﺕ ﺠﻐﺭﺍﻓﻴﺔ ﻜﺒﻴﺭﺓ‪ .‬ﻫﻜﺫﺍ‬
‫ﺃﺠﻬﺯﺓ ﺘﺘﻀﻤﻥ‪:‬‬
‫§ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ‪ :‬ﺘﻘ ‪‬ﺩﻡ ﻋﺩﺓ ﺨﺩﻤﺎﺕ‪ ،‬ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻭﻤﻨﺎﻓﺫ ﻭﺍﺠﻬﺔ ‪WAN‬‬
‫§ ﺍﻟﺒ ‪‬ﺩﺍﻻﺕ ‪ :‬ﺘﺭﺒﻁ ﺒﺎﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻤﻥ ﺃﺠل ﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﺼﻭﺘﻴﺔ ﻭﺍﻟﺒﻴﺎﻨﻴ ﺔ‬
‫ﻭﺍﻟﻔﻴﺩﻴﻭﻴﺔ‬
‫§ ﺍﻟﻤﻭﺩﻤﺎﺕ ‪ :‬ﻭﺍﺠﻬﺔ ﺨﺩﻤﺎﺕ ﺼﻭﺘﻴﺔ؛ ﻭﺤﺩﺍﺕ ﺨﺩﻤﺎﺕ ﺍﻷﻗﻨﻴﺔ‪/‬ﻭﺤﺩﺍﺕ ﺍﻟﺨﺩﻤﺔ ﺍﻟﺭﻗﻤﻴﺔ )‪(CSU/DSUs‬‬
‫ﺘﺸﻜﹼل ﻭﺍﺠﻬﺔ ﻟﻠﺨﺩﻤﺎﺕ ‪T1/E1‬؛ ﻭ‪) TA/NT1s‬ﺍﺨﺘﺼﺎﺭ ‪Terminal Adapters/Network‬‬
‫‪ (Termination 1‬ﺍﻟﺘﻲ ﺘﺸﻜﹼل ﻭﺍﺠﻬﺔ ﻟﻠﺨﺩﻤﺎﺕ ‪) ISDN‬ﺍﺨﺘﺼﺎﺭ ‪Integrated Services Digital‬‬
‫‪ ،Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺭﻗﻤﻴﺔ ﻟﻠﺨﺩﻤﺎﺕ ﺍﻟﻤﺘﻜﺎﻤﻠﺔ(‬
‫§ ﻤﻠﻘﻤﺎﺕ ﺍﻻﺘﺼﺎل ‪ :‬ﺘﺭ ﹼﻜﺯ ﺍﺘﺼﺎﻻﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻥ ﻭﺇﻟﻰ ﺍﻟﺨﺎﺭﺝ‬
‫‪ 2-2-2‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫‪ v‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺘﺸﺭﺡ ﻜﻴﻔﻴﺔ ﺘﺯﻭﻴﺩ ﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﻜﻬﺭﺒﺎﺌﻴﺔ‬
‫ﻭﺍﻟﻤﻴﻜﺎﻨﻴﻜﻴﺔ ﻭﺍﻟﻌﺎﻤﻠﺔ ﻟﺨﺩﻤﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‪ .‬ﻏﺎﻟﺒﹰﺎ ﻤﺎ ﻴﺘﻡ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺘﻠﻙ ﺍﻟﺨﺩﻤﺎﺕ ﻤﻥ‬
‫ﻤﺯ ‪‬ﻭﺩﻱ ﺨﺩﻤﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻜـ‪ ،RBOCs‬ﻭﺍﻟﺤﺎﻤﻼﺕ ﺍﻟﺒﺩﻴﻠﺔ‪ ،‬ﻤﺎ ﺒﻌﺩ ﺍﻟﻬﺎﺘﻑ‪ ،‬ﻭﻭﻜﺎﻻﺕ‬
‫ﺍﻟﺘﻠﻐﺭﺍﻑ )‪.(PTT‬‬
‫‪ v‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺘﺸﺭﺡ ﻜﻴﻑ ﻴﺘﻡ ﻨﻘل ﺍﻷﻁﺭ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ ﻓﻲ‬
‫ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﻭﺍﺤﺩﺓ‪ .‬ﺇﻨﻬﺎ ﺘﺘﻀﻤﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﺼﻤﻤﺔ ﻟﺘﻌﻤل ﻋﺒﺭ ﺨﺩﻤﺎﺕ ﺘﺒﺩﻴل ﻤﻜﺭ‪‬ﺴﺔ ﻨﻘﻁﺔ‪-‬ﻟﻨﻘﻁﺔ‬
‫ﻭﻤﺘﻌﺩﺩﺓ ﺍﻟﻨﻘﺎﻁ ﻭﻤﺘﻌﺩﺩﺓ ﺍﻟﻭﺼﻭل ﻜـ ‪) Frame Relay‬ﺘﺭﺤﻴل ﺍﻷﻁﺭ(‪.‬‬
‫‪22‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻴﻌﺭ‪‬ﻓﻬﺎ ﻭﻴﺩﻴﺭﻫﺎ ﻋﺩﺩ ﻤﻥ ﺍﻟﺴﻠﻁﺎﺕ ﺍﻟﻤﺘﻌﺎﺭﻑ ﻋﻠﻴﻬﺎ‪،‬‬
‫ﻤﻥ ﺒﻴﻨﻬﺎ ﺍﻟﻭﻜﺎﻻﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫• ‪InternationalTelecommunicationUnionTelecommunicationStandardization‬‬
‫‪ ،ITU-T) Sector‬ﺍﻻﺘﺤﺎﺩ ﺍﻟﺩﻭﻟﻲ ﻟﻼﺘﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺴﻠﻜﻴﺔ‪-‬ﻗﻁﺎﻉ ﺘﻭﺤﻴﺩ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ‬
‫ﻟﻼﺘﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺴﻠﻜﻴﺔ(‪ ،‬ﺍﻟﻤﻌﺭﻭﻑ ﺴﺎﺒﻘ ﹰﺎ ﺒﺈﺴﻡ ‪Consultative Committee for‬‬
‫‪) International Telegraph and Telephone‬ﺃﻭ ‪ ،CCITT‬ﺍﻟﻠﺠﻨﺔ ﺍﻻﺴﺘﺸﺎﺭﻴﺔ ﺍﻟﺩﻭﻟﻴﺔ ﻟﻠﺘﻠﻐﺭﺍﻑ‬
‫ﻭﺍﻟﻬﺎﺘﻑ(‬
‫• ‪) International Organization for Standardization‬ﺃﻭ ‪ ،ISO‬ﺍﻟﻤﺅﺴﺴﺔ ﺍﻟﺩﻭﻟﻴﺔ ﻟﺘﻭﺤﻴﺩ‬
‫ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ(‬
‫• ‪) Internet Engineering Task Force‬ﺃﻭ ‪ ،IETF‬ﻓﺭﻴﻕ ﻋﻤل ﻫﻨﺩﺴﺔ ﺍﻻﻨﺘﺭﻨﺕ(‬
‫• ‪) Electronic Industries Association‬ﺃﻭ ‪ ،EIA‬ﺠﻤﻌﻴﺔ ﺍﻟﺼﻨﺎﻋﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ(‬
‫§ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺘﺸﺭﺡ ﻋﺎﺩﺓ ﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﻭﺼﻠﺔ‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺤﺩ ﺴﻭﺍ ﺀ‪.‬‬
‫ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺘﺼﻑ ﺍﻟﻭﺍﺠﻬﺔ ﺒﻴﻥ ﻤﻌﺩﺍﺕ ﻁﺭﻓﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ )‪ (DTE‬ﻭﺒﻴﻥ‬
‫ﻤﻌﺩﺍﺕ ﺇﻨﻬﺎﺀ ﺩﺍﺭﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ )‪ .(DCE‬ﻋﺎﺩﺓ‪ DCE ،‬ﻫﻲ ﻤﺯ ‪‬ﻭﺩ ﺍﻟﺨﺩﻤﺔ ﻭ‪ DTE‬ﻫﻲ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﻭﺼﻭل‪.‬‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﻁﺭﺍﺯ‪ ،‬ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﻤﻘ ‪‬ﺩﻤﺔ ﻟﻠﻤﻌﺩﺍﺕ ‪ DTE‬ﻴﺘﻡ ﺘﻭﻓﻴﺭﻫﺎ ﻤﻥ ﺨﻼل ﻤﻭﺩﻡ ﺃﻭ ﻭﺤﺩﺓ ‪.CSU/DSU‬‬
‫ﺤ‪‬ﺩ ﻫﺫﻩ ﺍﻟﻭﺍﺠﻬﺔ‪:‬‬
‫ﻫﻨﺎﻙ ﻋﺩﺓ ﻤﻭﺍﺼﻔﺎﺕ ﻗﻴﺎﺴﻴﺔ ﻟﻠﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺘ ﺩ‬
‫• ‪EIA/TIA-232‬‬
‫• ‪EIA/TIA-449‬‬
‫• ‪V.24‬‬
‫• ‪V.35‬‬
‫• ‪X.21‬‬
‫• ‪G.703‬‬
‫• ‪EIA-530‬‬
‫ﺍﻟﺘﻐﻠﻴﻔﺎﺕ ﺍﻟﺸﺎﺌﻌﺔ ﻟﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻘﺘﺭﻨﺔ ﺒﺎﻟﺨﻁﻭﻁ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﺍﻟﻤﺘﺯﺍﻤﻨﺔ ﻤﺫﻜﻭﺭﺓ ﻓﻲ ﺍﻟﺸﻜل‪:‬‬
‫§ ‪) HDLC‬ﺍﺨﺘﺼﺎﺭ ‪ ،High-level Data Link Control‬ﺍﻟﺘﺤﻜﻡ ﺒﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻌﺎﻟﻴﺔ ﺍﻟﻤﺴﺘﻭﻯ(‪:‬‬
‫ﻤﻘﻴﺎﺱ ‪IEEE‬؛ ﻗﺩ ﻻ ﻴﻜﻭﻥ ﻤﺘﻭﺍﻓﻘﺎﹰ ﻤﻊ ﺍﻟﺒﺎﻋﺔ ﺍﻟﻤﺨﺘﻠﻔﻴﻥ ﺒﺴﺒﺏ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﺘﻲ ﺍﺨﺘﺎﺭﻫﺎ ﻜل ﺒﺎﺌﻊ ﻟﺘﻁﺒﻴﻘﻪ‪.‬‬
‫‪ HDLC‬ﻴﺩﻋﻡ ﺍﻟﺘﻜﺎﻭﻴﻥ ﻨﻘﻁﺔ‪-‬ﻟﻨﻘﻁﺔ ﻭﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻟﻨﻘﺎﻁ ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ ﻤﻊ ﻋﺏﺀ ﺃﺩﻨﻰ‬
‫§ ‪) Frame Relay‬ﺘﺭﺤﻴل ﺍﻷﻁﺭ( ‪:‬‬
‫ﻴﺴﺘﻌﻤل ﺘﺴﻬﻴﻼﺕ ﺭﻗﻤﻴﺔ ﻤﺭﺘﻔﻌﺔ ﺍﻟﻨﻭﻋﻴﺔ؛ ﻴﺴﺘﻌﻤل ﺘﺭﺤﻴﻼﹰ ﻤﺒﺴ‪‬ﻁﺎﹰ ﻤﻥ ﺩﻭﻥ ﺁﻟﻴﺎﺕ ﺘﺼﺤﻴﺢ ﻟﻸﺨﻁﺎﺀ‪ ،‬ﻤﻤﺎ‬
‫ﻴﻌﻨﻲ ﺃﻨﻪ ﻴﻤﻜﻨﻪ ﺇﺭﺴﺎل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻁﺒﻘﺔ ‪ 2‬ﺒﺴﺭﻋﺔ ﺃﻜﺒﺭ ﺒﻜﺜﻴﺭ ﻤﻥ ﺒﻘﻴﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ‬
‫ﺍﻟﻭﺍﺴﻌﺔ‬
‫§ ‪) PPP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Point-to-Point Protocol‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻨﻘﻁﺔ‪-‬ﻟﻨﻘﻁﺔ( ‪:‬‬
‫ﻤﺸﺭﻭﺡ ﻓﻲ ﺍﻟﻭﺜﻴﻘﺔ ‪RFC 1661‬؛ ﺇﻨﻪ ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﻘﻴﺎﺴﺎﻥ ﻁ ‪‬ﻭﺭﺘﻬﻤﺎ ‪IETF‬؛ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺤﻘل‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﻟﺘﻌﺭﻴﻑ ﺒﺭﻭﺘﻭﻜﻭل ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬
‫‪23‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ‪) SDLC‬ﺍﺨﺘﺼﺎﺭ ‪ ،Simple Data Link Control Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﺤﻜﻡ ﺒﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫ﺍﻟﺒﺴﻴﻁﺔ( ‪:‬‬
‫‪System Network‬‬
‫§ ﺒﺭﻭﺘﻭﻜﻭل ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﻟﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ‪) SNA‬ﺍﺨﺘﺼﺎﺭ‬
‫‪ ،Architecture‬ﻫﻨﺩﺴﺔ ﺸﺒﻜﺔ ﺍﻷﻨﻅﻤﺔ(‪:‬‬
‫ﺼﻤﻤﺘﻪ ‪ IBM‬ﻟﻠﺒﻴﺌﺎﺕ ﺒﺩﺃ ﻴﺤل ﻤﺤﻠﻪ ﺇﻟﻰ ﺤﺩ ﻜﺒﻴﺭ ﺍﻟﻤﻘﻴﺎﺱ ‪ HDLC‬ﺍﻟﻤﺘﻌﺩﺩ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﺃﻜﺜﺭ‬
‫§ ‪) SLIP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Serial Line Interface Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﻭﺍﺠﻬﺔ ﺍﻟﺨﻁ ﺍﻟﺘﺴﻠﺴﻠﻲ( ‪:‬‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺸﻌﺒﻲ ﺠﺩﺍﹰ ﻟﺤﻤل ﺭﺯﻡ ‪IP‬؛ ﺒﺩﺃ ﻴﺤل ﻤﺤﻠﻪ ﻓﻲ ﻋﺩﺓ ﺒﺭﺍﻤﺞ‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ PPP‬ﺍﻟﻤﺘﻌﺩﺩ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﺃﻜﺜﺭ‬
‫§ ‪) LAPB‬ﺍﺨﺘﺼﺎﺭ ‪: (Link Access Procedure Balanced‬‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﺴﺘﻌﻤﻠﻪ ‪X.25‬؛ ﻴﻤﻠﻙ ﻗﺩﺭﺍﺕ ﻜﺒﻴﺭﺓ ﻟﻔﺤﺹ ﺍﻷﺨﻁﺎﺀ‬
‫§ ‪) LAPD‬ﺍﺨﺘﺼﺎﺭ ‪: (Link Access Procedure D-channel‬‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺍﻟﻤﺴﺘﻌﻤل ﻹﺭﺴﺎل ﺍﻹﺸﺎﺭﺍﺕ ﻭﺇﻋﺩﺍﺩ ﺍﻻﺴﺘﺩﻉﺀ ﻓﻲ‬
‫ﺍﻟﻘﻨﺎﺓ ‪) D‬ﻗﻨﺎﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ( ﻟﻠﺘﻘﻨﻴﺔ ‪ .ISDN‬ﺘﺠﺭﻱ ﻋﻤﻠﻴﺎﺕ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺍﻷﻗﻨﻴﺔ ‪) B‬ﺃﻗﻨﻴﺔ ﺍﻟﺤﺎﻤﻼﺕ(‬
‫ﻟﻠﺘﻘﻨﻴﺔ ‪ISDN‬‬
‫§ ‪) LAPF‬ﺍﺨﺘﺼﺎﺭ ‪: (Link Access Procedure Frame‬‬
‫ﻟﺨﺩﻤﺎﺕ ﺍﻟﺤﺎﻤﻼﺕ ﺫﺍﺕ ﺼﻴﻐﺔ ﺍﻷﻁﺭ؛ ﺒﺭﻭﺘﻭﻜﻭل ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ‪ ،‬ﻤﺸﺎﺒﻪ‬
‫ﻟـ‪ ،LAPD‬ﻤﺴﺘﻌﻤل ﻤﻊ ﺘﻘﻨﻴﺎﺕ ﺘﺭﺤﻴل ﺍﻷﻁﺭ‬
‫‪ 3-2-2‬ﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫ﻤﺎ ﻴﻠﻲ ﻫﻭ ﻭﺼﻑ ﻤﻭﺠﺯ ﻋﻥ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻷﻜﺜﺭ ﺸﻴﻭﻋﹰﺎ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‪ .‬ﻟ ﻘﺩ ﻗﻤﻨﺎ ﺒﺘﻘﺴﻴﻤﻬﺎ ﺇﻟﻰ‬
‫ﺨﺩﻤﺎﺕ ﻤﺒ ‪‬ﺩﻟﺔ ﺒﺎﻟﺩﺍﺭﺍﺕ ﻭﻤﺒ ‪‬ﺩﻟﺔ ﺒﺎﻟﺨﻼﻴﺎ ﻭﺭﻗﻤﻴﺔ ﻤﻜﺭ‪‬ﺴﺔ ﻭﺘﻤﺎﺜﻠﻴﺔ‪ .‬ﻟﻤﺯﻴﺩ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﺍﻨﻘﺭ ﻋﻠﻰ‬
‫ﺍﺭﺘﺒﺎﻁﺎﺕ ﺍﻟﻭﺏ ﺍﻟﻤﺸﻤﻭﻟﺔ‪.‬‬
‫ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﻤﺒﺩ‪‬ﻟﺔ ﺒﺎﻟﺩﺍﺭﺍﺕ‬
‫• ‪) POTS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Plain Old Telephone Service‬ﺨﺩﻤﺔ ﺍﻟﻬﺎﺘﻑ ﺍﻟﻌﺎﺩﻱ ﺍﻟﻘﺩﻴﻡ( ﻟﻴﺴﺕ ﺨﺩﻤﺔ‬
‫ﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺤﺎﺴﺏ‪ ،‬ﻟﻜﻨﻬﺎ ﻤﺸﻤﻭﻟﺔ ﻟﺴﺒﺒﻴﻥ‪ (1) :‬ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺘﻘﻨﻴﺎﺘﻬﺎ ﻫﻲ ﺠﺯﺀ ﻤﻥ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﻟﻤﺘﻨﺎﻤﻴﺔ‬
‫ﻟﻠﺒﻴﺎﻨﺎﺕ‪ (2) ،‬ﺇﻨﻬﺎ ﻨﻭﻉ ﻤﻥ ﺸﺒﻜﺔ ﺍﺘﺼﺎﻻﺕ ﻤﻨﺎﻁﻘﻴﺔ ﻭﺍﺴﻌﺔ ﺴﻬﻠﺔ ﺍﻻﺴﺘﻌﻤﺎل ﻭﻤﻭﺜﻭﻕ ﺒﻬﺎ ﺒﺸﻜل ﻻ‬
‫ﻴ‪‬ﺼﺩ‪‬ﻕ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل‬
‫• ‪) ISDN‬ﺍﺨﺘﺼﺎﺭ ‪ ،Integrated Services Digital Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺭﻗﻤﻴﺔ ﻟﻠﺨﺩﻤﺎﺕ ﺍﻟﻤﺘﻜﺎﻤﻠﺔ(‬
‫ﺍﻟﻀﻴﻘﺔ ﺍﻟﻨﻁﺎﻕ ‪:‬‬
‫ﺘﻘﻨﻴﺔ ﻤﺘﻌﺩﺩﺓ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﻭﺍﺴﻌﺔ ﺍﻻﻨﺘﺸﺎﺭ ﻤﻬﻤﺔ ﺘﺎﺭﻴﺨﻴﺎﹰ؛ ﻜﺎﻨﺕ ﺃﻭل ﺨﺩﻤﺔ ﻫﺎﺘﻔﻴﺔ ﺭﻗﻤﻴﺔ ﺒﺎﻟﻜﺎﻤل؛‬
‫ﻴﺨﺘﻠﻑ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺒﺸﻜل ﻜﺒﻴﺭ ﻤﻥ ﺒﻠﺩ ﺇﻟﻰ ﺁﺨﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ؛ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻫﻭ ‪ 128‬ﻜﻴﻠﻭﺒﺕ‬
‫ﺒﺎﻟﺜﺎﻨﻴﺔ ﻟﻠﻭﺍﺠﻬﺔ ‪) BRI‬ﺍﺨﺘﺼﺎﺭ ‪ ،Basic Rate Interface‬ﻭﺍﺠﻬﺔ ﺍﻟﺴﺭﻋﺔ ﺍﻷﺴﺎﺴﻴﺔ( ﺍﻟﻤﺘﺩﻨﻴﺔ ﺍﻟﻜﻠﻔﺔ‬
‫ﻭﺤﻭﺍﻟﻲ ‪ 3‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﻟﻠﻭﺍﺠﻬﺔ ‪) PRI‬ﺍﺨﺘﺼﺎﺭ ‪ ،Primary Rate Interface‬ﻭﺍﺠﻬﺔ ﺍﻟﺴﺭﻋﺔ‬
‫ﺍﻟﺭﺌﻴﺴﻴﺔ(؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ ﻨﻭﻋ ﹰﺎ ﻤﺎ‪ ،‬ﻟﻜﻨﻪ ﻴﺨﺘﻠﻑ ﺇﻟﻰ ﺤﺩ ﺒﻌﻴﺩ ﻤﻥ ﺒﻠﺩ ﺇﻟﻰ ﺁﺨﺭ؛ ﺍﻟﻭﺴﺎﺌﻁ‬
‫ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل‬
‫ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﻤﺒ ‪‬ﺩﻟﺔ ﺒﺎﻟﺭﺯﻡ‬
‫• ‪: X.25‬‬
‫ﺘﻘﻨﻴﺔ ﻗﺩﻴﻤﺔ ﻟﻜﻨﻬﺎ ﻻ ﺘﺯﺍل ﺸﺎﺌﻌﺔ ﺍﻻﺴﺘﻌﻤﺎل؛ ﺘﺘﻀﻤﻥ ﻗﺩﺭﺍﺕ ﻜﺒﻴﺭﺓ ﻟﻔﺤﺹ ﺍﻷﺨﻁﺎﺀ ﻤﻥ ﺍﻷﻴﺎﻡ ﺍﻟﺘﻲ ﻜﺎﻨﺕ‬
‫ﻋﺭﻀﺔ ﻟﻸﺨﻁﺎﺀ‪ ،‬ﻤﻤﺎ ﻴﺠﻌﻠﻬﺎ ﻤﺤل ﺜﻘﺔ ﻟﻜﻨﻪ ﻴﺤ ‪‬ﺩ ﻤﻥ ﻨﻁﺎﻗﻬﺎ‬
‫ﻓﻴﻬﺎ ﺍﺭﺘﺒﺎﻁﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺃﻜﺜﺭ ‪‬‬
‫‪24‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻤﻭﺠﻲ؛ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻤﺭﺘﻔﻌﺎﹰ ﺤﺘﻰ ‪ 2‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺸﺎﻤل ﻨﻭﻋﹰﺎ ﻤﺎ؛‬
‫ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل‬
‫• ‪) Frame Relay‬ﺘﺭﺤﻴل ﺍﻷﻁﺭ( ‪:‬‬
‫ﺇﺼﺩﺍﺭ ﻤﺒﺩ‪‬ل ﺒﺎﻟﺭﺯﻡ ﻟﻠﺸﺒﻜﺔ ‪ ISDN‬ﺍﻟﻀﻴﻘﺔ ﺍﻟﻨﻁﺎﻕ؛ ﻟﻘﺩ ﺃﺼﺒﺤﺕ ﺘﻘﻨﻴﺔ ﺸﻌﺒﻴﺔ ﺠﺩﹰﺍ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ‬
‫ﺍﻟﻭﺍﺴﻌﺔ ﻤﻥ ﺘﻠﻘﺎﺀ ﻨﻔﺴﻬﺎ؛ ﻓ ‪‬ﻌﺎﻟﺔ ﺃﻜﺜﺭ ﻤﻥ ‪ ،X.25‬ﻟﻜﻥ ﻓﻴﻬﺎ ﺨﺩﻤﺎﺕ ﻤﺸﺎﺒﻬﺔ؛ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻫ ﻭ‬
‫‪ 44.736‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ؛ ﺍﻟﺴﺭﻋﺎﺕ ‪ 56‬ﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﻭ‪ 384‬ﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﺸﻌﺒﻴﺔ ﺠﺩﹰﺍ ﻓﻲ ﺍﻟﻭﻻﻴﺎﺕ‬
‫ﺍﻟﻤﺘﺤﺩﺓ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ ﺇﻟﻰ ﻤﻨﺨﻔﻀﺔ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﺘﺘﻀﻤﻥ ﺍﻟﺴﻠﻙ‬
‫ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ‬
‫ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﻤﺒ ‪‬ﺩﻟﺔ ﺒﺎﻟﺨﻼﻴﺎ‬
‫• ‪) ATM‬ﺍﺨﺘﺼﺎﺭ ‪ ،Asynchronous Transfer Mode‬ﺼﻴﻐﺔ ﺍﻹﺭﺴﺎل ﻏﻴﺭ ﺍﻟﻤﺘﺯﺍﻤﻥ( ‪:‬‬
‫ﻭﺜﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺒﺎﻟﺘﻘﻨﻴﺔ ‪ ISDN‬ﺍﻟﻌﺭﻴﻀﺔ ﺍﻟﻨﻁﺎﻕ؛ ﺘﺼﺒﺢ ﺃﻜﺜﺭ ﻓﺄﻜﺜﺭ ﺘﻘﻨﻴﺔ ﻤﻬﻤﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫)ﻭﺤﺘﻰ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ(؛ ﺘﺴﺘﻌﻤل ﺃﻁﺭﺍﹰ ﺼﻐﻴﺭﺓ ﺫﺍﺕ ﻁﻭل ﺜﺎﺒﺕ )‪ 53‬ﺒﺎﻴﺕ( ﻟﺤﻤل ﺍﻟﺒﻴﺎﻨﺎﺕ؛‬
‫ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻫﻭ ﺤﺎﻟﻴﹰﺎ ‪ 622‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‪ ،‬ﺭﻏﻡ ﺃﻨﻪ ﻴﺠﺭﻱ ﺘﻁﻭﻴﺭ ﺴﺭﻋﺎﺕ ﺃﻋﻠﻰ؛ ﺍﻟﻭﺴﺎﺌﻁ‬
‫ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ ﻭﺒﺎﺯﺩﻴﺎﺩ؛ ﺍﻟﻜﻠﻔﺔ‬
‫ﻤﺭﺘﻔﻌﺔ‬
‫• ‪) SMDS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Switched Multimegabit Data Service‬ﺨﺩﻤﺔ ﺒﻴﺎﻨﺎﺕ ﻤﺘﻌﺩﺩﺓ ﺍﻟﻤﻴﻐﺎﺒﺘﺎﺕ‬
‫ﻤﺒ ‪‬ﺩﻟﺔ( ‪:‬‬
‫ﻭﺜﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺒـ‪ ،ATM‬ﻭﻤﺴﺘﻌﻤﻠﺔ ﻋﺎﺩﺓ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻌﺎﺼﻤﻴﺔ )‪(MANs‬؛ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‬
‫ﺍﻷﻗﺼﻰ ﻫﻭ ‪ 44.736‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل ﻭﺍﻷﻟﻴﺎﻑ‬
‫ﺍﻟﺒﺼﺭﻴﺔ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻟﻴﺱ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ ﻜﺜﻴﺭﹰﺍ؛ ﺍﻟﻜﻠﻔﺔ ﻤﺭﺘﻔﻌﺔ ﻨﺴﺒﻴﹰﺎ‬
‫ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﺭﻗﻤﻴﺔ ﺍﻟﻤﻜ ‪‬ﺭﺴﺔ‬
‫• ‪: E3 ،E1 ،T3 ،T1‬‬
‫ﺴﻠﺴﻠﺔ ﺍﻟﺨﺩﻤﺎﺕ ‪ T‬ﻓﻲ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﻭﺴﻠﺴﻠﺔ ﺍﻟﺨﺩﻤﺎﺕ ‪ E‬ﻓﻲ ﺃﻭﺭﻭﺒﺎ ﻫﻲ ﺘﻘﻨﻴﺎﺕ ﻤﻬﻤﺔ ﺠﺩﹰﺍ ﻟﺸﺒﻜﺔ‬
‫ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ؛ ﺇﻨﻬﺎ ﺘﺴﺘﻌﻤل ﺍﻹﺭﺴﺎل ﺍﻟﺘﻌﺎﻗﺒﻲ ﺒﺎﻟﺘﻘﺴﻴﻡ ﺍﻟﺯﻤﻨﻲ "ﻟﺘﻘﻁﻴﻊ" ﻭﺘﻌﻴﻴﻥ ﺨﺎﻨﺎﺕ ﺍﻟﻭﻗﺕ ﻟﻌﻤﻠﻴﺎﺕ‬
‫ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ؛ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻫﻭ‪:‬‬
‫• ‪ 1.544 -- T1‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
‫• ‪ 44.736 -- T3‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
‫• ‪ 2.048 -- E1‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
‫• ‪ 34.368 -- E3‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
‫• ﻫﻨﺎﻙ ﻨﻁﺎﻗﺎﺕ ﻤﻭﺠﻴﺔ ﺃﺨﺭﻯ ﻤﺘﻭﻓﺭﺓ‬
‫ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻨﺤﺎﺴﻲ ﺍﻟﻤﺠﺩﻭل ﺍﻟﻨﻤﻭﺫﺠﻲ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ‪ .‬ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻌﺔ‬
‫ﺍﻻﻨﺘﺸﺎﺭ ﺠﺩﺍﹰ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ‪.‬‬
‫• ‪) xDSL‬ﺍﻟﻜﻠﻤﺔ ‪ DSL‬ﻫﻲ ﺍﺨﺘﺼﺎﺭ ‪ ،Digital Subscriber Line‬ﺨﻁ ﺍﻟﻤﺸﺘﺭﻙ ﺍﻟﺭﻗﻤﻲ ﻭﺍﻟﺤﺭﻑ ‪x‬‬
‫ﻫﻭ ﺍﺨﺘﺼﺎﺭ ﻟﻌﺎﺌﻠﺔ ﻤﻥ ﺍﻟﺘﻘﻨﻴﺎﺕ( ‪:‬‬
‫ﺘﻘﻨﻴﺔ ﺠﺩﻴﺩﺓ ﻭﻴﺠﺭﻱ ﺘﻁﻭﻴﺭﻫﺎ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻤﺨﺼﺼﺔ ﻟﻼﺴﺘﻌﻤﺎل ﺍﻟﻤﻨﺯﻟﻲ؛ ﻟﻬﺎ ﻨﻁﺎﻕ ﻤﻭﺠﻲ‬
‫ﻴﺘﻨﺎﻗﺹ ﻜﻠﻤﺎ ﺍﺯﺩﺍﺩﺕ ﺍﻟﻤﺴﺎﻓﺔ ﻋﻥ ﻤﻌﺩﺍﺕ ﺸﺭﻜﺎﺕ ﺍﻟﻬﺎﺘﻑ؛ ﺍﻟﺴﺭﻋﺎﺕ ﺍﻟﻌﻠﻴﺎ ‪ 51.84‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‬
‫ﻤﻤﻜﻨﺔ ﺒﺎﻟﻘﺭﺏ ﻤﻥ ﻤﻜﺘﺏ ﺸﺭﻜﺔ ﺍﻟﻬﺎﺘﻑ‪ ،‬ﺍﻟﻨﻁﺎﻗﺎﺕ ﺍﻟﻤﻭﺠﻴﺔ ﺍﻷﺩﻨﻰ )ﻤﻥ ﻤﺌﺎﺕ ﺍﻟﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﺇﻟﻰ ﻋﺩﺓ‬
‫‪25‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ( ﺸﺎﺌﻌﺔ ﺃﻜﺜﺭ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺼﻐﻴﺭ ﻟﻜﻨﻪ ﻴﺯﺩﺍﺩ ﺒﺴﺭﻋﺔ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻌﺘﺩﻟﺔ ﻭﺘﺘﻨﺎﻗﺹ؛ ﺍﻟﺤﺭﻑ ‪x‬‬
‫ﻴﺤ ‪‬ﺩﺩ ﻜﺎﻤل ﻋﺎﺌﻠﺔ ﺍﻟﺘﻘﻨﻴﺎﺕ ‪ ،DSL‬ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ‪:‬‬
‫• ‪ DSL -- HDSL‬ﺫﺍﺕ ﺴﺭﻋﺔ ﺒﺘﺎﺕ ﻤﺭﺘﻔﻌﺔ‬
‫• ‪ DSL -- SDSL‬ﺫﺍﺕ ﺨﻁ ﻭﺍﺤﺩ‬
‫• ‪ DSL -- ADSL‬ﻏﻴﺭ ﻤﺘﻤﺎﺜﻠﺔ‬
‫• ‪ DSL -- VDSL‬ﺫﺍﺕ ﺴﺭﻋﺔ ﺒﺘﺎﺕ ﻤﺭﺘﻔﻌﺔ ﺠﺩﹰﺍ‬
‫• ‪ DSL -- RADSL‬ﺘﻜ ‪‬ﻴﻔﻴﺔ ﻤﻊ ﺍﻟﺴﺭﻋﺔ‬
‫• ‪) SONET‬ﺍﺨﺘﺼﺎﺭ ‪ ،Synchronous Optical Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﺼﺭﻴﺔ ﺍﻟﻤﺘﺯﺍﻤﻨﺔ( ‪:‬‬
‫ﻋﺎﺌﻠﺔ ﻤﻥ ﺘﻘﻨﻴﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺫﺍﺕ ﺍﻟﺴﺭﻋﺔ ﺍﻟﻤﺭﺘﻔﻌﺔ ﺠﺩﺍﹰ؛ ﻤﺼﻤﻤﺔ ﻟﻸﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ‪ ،‬ﻟﻜﻥ ﻴﻤﻜﻨﻬﺎ ﺃﻥ‬
‫ﺘﻌﻤل ﻋﻠﻰ ﺍﻷﺴﻼﻙ ﺍﻟﻨﺤﺎﺴﻴﺔ ﺃﻴﻀﺎﹰ؛ ﻟﻬﺎ ﺴﻠﺴﻠﺔ ﻤﻥ ﺴﺭﻋﺎﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻤﻊ ﻤﻬﺎﻡ ﺨﺎﺼﺔ؛ ﻤﻁﺒ‪‬ﻘﺔ‬
‫ﻋﻨﺩ ﻤﺴﺘﻭﻴﺎﺕ ‪) OC‬ﺍﻟﺤﺎﻤﻠﺔ ﺍﻟﺒﺼﺭﻴﺔ( ﻤﺨﺘﻠﻔﺔ ﺘﺘﺭﺍﻭﺡ ﻤﻥ ‪ 51.84‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ )‪ (OC-1‬ﺇﻟﻰ ‪9,952‬‬
‫ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ )‪(OC-192‬؛ ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﺤ ﹼﻘﻕ ﻫﺫﻩ ﺍﻟﺴﺭﻋﺎﺕ ﺍﻟﻤﺩﻫﺸﺔ ﺒﺎﺴﺘﻌﻤﺎﻟﻬﺎ ﺍﻹﺭﺴﺎل ﺍﻟﺘﻌﺎﻗﺒﻲ‬
‫ﻼ )ﺍﻟﻁﻭل ﺍﻟﻤﻭﺠﻲ(‬
‫ﺒﺘﻘﺴﻴﻡ ﺍﻟﻁﻭل ﺍﻟﻤﻭﺠﻲ )‪ ،(WDM‬ﺤﻴﺙ ﻴﺘﻡ ﺘﻭﻟﻴﻑ ﺃﺸﻌﺔ ﻟﻴﺯﺭ ﺇﻟﻰ ﺃﻟﻭﺍﻥ ﻤﺨﺘﻠﻔﺔ ﻗﻠﻴ ﹰ‬
‫ﻤﻥ ﺃﺠل ﺇﺭﺴﺎل ﻜﻤﻴﺎﺕ ﻀﺨﻤﺔ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺼﺭﻴﺎﹰ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ ﺒﻴﻥ ﻜﻴﺎﻨﺎﺕ ﺍﻟﻌﻤﻭﺩ ﺍﻟﻔﻘﺭﻱ‬
‫ﻟﻼﻨﺘﺭﻨﺕ؛ ﺍﻟﻜﻠﻔﺔ ﻤﺭﺘﻔﻌﺔ )ﻟﻴﺴﺕ ﺘﻘﻨﻴﺔ ﻤﺨﺼﺼﺔ ﻟﻤﻨﺯﻟﻙ(‬
‫ﺍﻟﺨﺩﻤﺎﺕ ﺍﻷﺨﺭﻯ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫• ﺍﻟﻤﻭﺩﻤﺎﺕ ﺍﻟﻬﺎﺘﻔﻴﺔ )ﺍﻟﺘﻤﺎﺜﻠﻴﺔ ﺍﻟﻤﺒ ‪‬ﺩﻟﺔ( ‪:‬‬
‫ﻤﺤﺩﻭﺩﺓ ﻓﻲ ﺍﻟﺴﺭﻋﺔ‪ ،‬ﻟﻜﻨﻬﺎ ﻤﺘﻌﺩﺩﺓ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﻜﺜﻴﺭﹰﺍ؛ ﺘﻌﻤل ﻤﻊ ﺸﺒﻜﺔ ﺍﻟﻬﺎﺘﻑ ﺍﻟﻤﻭﺠﻭﺩﺓ؛ ﺍﻟﻨﻁﺎﻕ‬
‫ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻫﻭ ﺤﻭﺍﻟﻲ ‪ 56‬ﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ؛ ﺍﻟﻜﻠﻔﺔ ﻤﻨﺨﻔﻀﺔ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻻ ﻴﺯﺍل ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ‬
‫ﻜﺜﻴﺭﹰﺍ؛ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ ﺨﻁ ﺍﻟﻬﺎﺘﻑ ﺍﻟﻤﺠﺩﻭل‬
‫• ﺍﻟﻤﻭﺩﻤﺎﺕ ﺍﻟﺴﻠﻜﻴﺔ )ﺍﻟﺘﻤﺎﺜﻠﻴﺔ ﺍﻟﻤﺸﺘﺭﻜﺔ( ‪:‬‬
‫ﺘﻀﻊ ﺇﺸﺎﺭﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﻨﻔﺱ ﺍﻟﺴﻠﻙ ﻜﺈﺸﺎﺭﺍﺕ ﺍﻟﺘﻠﻔﺯﻴﻭﻥ؛ ﺘﺯﺩﺍﺩ ﺸﻌﺒﻴﺘﻬﺎ ﻓﻲ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﺘﻲ ﺘﻭﺠﺩ ﻓﻴﻬﺎ‬
‫ﻜﻤﻴﺎﺕ ﻜﺒﻴﺭﺓ ﻤﻥ ﺃﺴﻼﻙ ﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻟﻤﺤﻭﺭ )‪ %90‬ﻤﻥ ﺍﻟﻤﻨﺎﺯل ﻓﻲ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ(؛ ﺍﻟﻨﻁﺎﻕ‬
‫ﺍﻟﻤﻭﺠﻲ ﺍﻷﻗﺼﻰ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ‪ 10‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ‪ ،‬ﻟﻜﻥ ﻫﺫﺍ ﻴﻨﺨﻔﺽ ﻤﻊ ﺍﺯﺩﻴﺎﺩ ﻋﺩﺩ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﺫﻴﻥ‬
‫ﻴﺭﺘﺒﻁﻭﻥ ﺒﻘﺴﻡ ﺸﺒﻜﺔ ﻤﻌﻴﻥ )ﻴﺘﺼﺭﻑ ﻜﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻏﻴﺭ ﻤﺒﺩ‪‬ﻟﺔ(؛ ﺍﻟﻜﻠﻔﺔ ﻤﻨﺨﻔﻀﺔ ﻨﺴﺒﻴﺎﹰ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ‬
‫ﻗﻠﻴل ﻟﻜﻨﻪ ﻓﻲ ﺍﺯﺩﻴﺎﺩ؛ ﺍﻟﻭﺴﺎﺌﻁ ﻫﻲ ﺍﻟﺴﻠﻙ ﺍﻟﻤﺘﺤﺩ ﺍﻟﻤﺤﻭﺭ‪.‬‬
‫• ﺍﻟﻼﺴﻠﻜﻲ ‪:‬‬
‫ﻻ ﻭﺴﺎﺌﻁ ﻤﻁﻠﻭﺒﺔ ﻜﻭﻥ ﺍﻹﺸﺎﺭﺍﺕ ﻫﻲ ﻤﻭﺠﺎﺕ ﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻜﻬﺭﺒﺎﺌﻴﺔ؛ ﻫﻨﺎﻙ ﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ‬
‫ﻭﺼﻼﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ‪ ،‬ﺍﺜﻨﺎﻥ ﻤﻨﻬﺎ ﻫﻤﺎ‪:‬‬
‫• ﺃﺭﻀﻴﺔ ‪:‬‬
‫ﺍﻟﻨﻁﺎﻗﺎﺕ ﺍﻟﻤﻭﺠﻴﺔ ﻓﻲ ﺍﻟﻨﻁﺎﻕ ‪ 11‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﻋﺎﺩﺓ )ﻤﺜﻼﹰ‪ ،‬ﺍﻟﻤﺎﻜﺭﻭﻭﻴﻑ(؛ ﺍﻟﻜﻠﻔﺔ ﻤﻨﺨﻔﻀﺔ ﻨﺴﺒﻴﺎﹰ؛ ﺨﻁ‬
‫ﺍﻟﻨﻅﺭ ﻤﻁﻠﻭﺏ ﻋﺎﺩﺓ؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻤﻌﺘﺩل‬
‫• ﻓﻀﺎﺌﻴﺔ ‪:‬‬
‫ﻼ‪ ،‬ﺸﺒﻜﺔ ﺍﻟﻬﺎﺘﻑ ﺍﻟﺨﻠﻴﻭﻱ( ﻭﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﺒﻌﻴﺩﻴﻥ )ﺍﻟﺒﻌﻴﺩﻴﻥ‬
‫ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﺨﺩﻡ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﻤﺘﻨ ﹼﻘﻠﻴﻥ ) ﻤﺜ ﹰ‬
‫ﺠﺩﹰﺍ ﻋﻥ ﺃﻱ ﺃﺴﻼﻙ ﺃﻭ ﻜﺎﺒﻼﺕ(؛ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﺍﺴﻊ ﺍﻻﻨﺘﺸﺎﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻤﺭﺘﻔﻌﺔ‬
‫ﺍﺭﺘﺒﺎﻁﺎﺕ ﺍﻟﻭﺏ‬
‫‪ISDN‬‬
‫ﻤﺎ ﻫﻲ ‪X.25‬؟‬
‫‪26‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫ﻤﻨﺘﺩﻯ ﺘﺭﺤﻴل ﺍﻷﻁﺭ‬
‫ﻤﻨﺘﺩﻯ ‪ATM‬‬
‫؟؟ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻟﻠﺠﻨﺔ ‪ T1‬ﺍﻻﺘﺼﺎﻻﺕ ﻋﻥ ‪‬ﺒﻌﺩ‬

‫ﺠﻬﺎﺕ‬
‫‪ 3-2 q‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻟﻤﻭ ‪‬‬
‫‪ 1-3-2‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ v‬ﺘﻤﻠﻙ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺃﺭﺒﻌﺔ ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺃﺴﺎﺴﻴﺔ‪ :‬ﻭﺤﺩﺓ ﻤﻌﺎﻟﺠﺔ ﻤﺭﻜﺯﻴﺔ )‪ ،(CPU‬ﺫﺍﻜﺭﺓ‪ ،‬ﻭﺍﺠﻬﺎﺕ‪ ،‬ﻭﺒﺎﺹ‪.‬‬
‫ﻻ ﻤﻥ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻴﻀ ﹰﺎ ﻴﻤﻠﻙ ﻫﺫﻩ ﺍﻟﻤﻜﻭ‪‬ﻨﺎﺕ؛ ﻟﺫﺍ‪ ،‬ﻴﻤﻜﻥ ﺘﺴﻤﻴﺘﻪ ﻜﻤﺒﻴﻭﺘﺭﺍﹰ‪ .‬ﻟﻜﻨﻪ ﻜﻤﺒﻴﻭﺘﺭ ﺫﻭ ﻫﺩﻑ ﺨﺎﺹ‪ .‬ﺒﺩ ﹰ‬
‫ﺍﻤﺘﻼﻜﻪ ﻤﻜ ‪‬ﻭﻨﺎﺕ ﻤﻜﺭ‪‬ﺴﺔ ﻷﺠﻬﺯﺓ ﺇﺨﺭﺍﺝ ﺍﻟﻔﻴﺩﻴﻭ ﻭﺍﻟﺼﻭﺕ‪ ،‬ﻭﺃﺠﻬﺯﺓ ﺇﺩﺨﺎل ﻟﻠﻭﺤﺔ ﺍﻟﻤﻔﺎﺘﻴﺢ ﻭﺍﻟﻤﺎﻭﺱ‪ ،‬ﻭﻜل‬
‫ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺭﺴﻭﻤﻴﺔ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﺍﻟﺴﻬﻠﺔ ﺍﻻﺴﺘﻌﻤﺎل ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﺍﻟﺤﺎﺴﺏ ﺍﻟﻌﺼﺭﻱ ﺍﻟﻤﺘﻌﺩﺩ ﺍﻟﻭﺴﺎﺌﻁ‪ ،‬ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﻤﻜﺭ‪‬ﺱ ﻟﻠﺘﻭﺠﻴﻪ‪.‬‬
‫ﺠﻬﺎﺕ ﺇﻟﻰ ﺍﻟﺒﺭﻨﺎﻤﺞ‬
‫‪ v‬ﺘﻤﺎﻤﺎﹰ ﻤﺜﻠﻤﺎ ﺘﺤﺘﺎﺝ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺇﻟﻰ ﺃﻨﻅﻤﺔ ﺘﺸﻐﻴل ﻟﻜﻲ ﺘﺸ ﹼﻐل ﺍﻟﺒﺭﺍﻤﺞ‪ ،‬ﺘﺤﺘﺎﺝ ﺍﻟﻤﻭ ‪‬‬
‫‪) IOS‬ﺍﺨﺘﺼﺎﺭ ‪ (Internetworking Operating System‬ﻟﺘﺸﻐﻴل ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ‪ .‬ﺘﺘﺤﻜﻡ ﻤﻠﻔﺎﺕ‬
‫ﺠﻬﺎﺕ‪ .‬ﺒﺎﻟﺘﺤﺩﻴﺩ‪ ،‬ﺒﺎﺴﺘﻌﻤﺎل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻹﺭﺸﺎﺩ‬
‫ﺍﻟﺘﻜﻭﻴﻥ ﺘﻠﻙ ﺒﺎﻨﺴﻴﺎﺏ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻭﺠ‪‬ﻬﺔ ﻭﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ ،‬ﺘﺄﺨﺫ ﺍﻟﻤ ‪‬ﻭﺠﻬﺎﺕ ﻗﺭﺍﺭﺍﺕ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﺄﻓﻀل ﻤﺴﺎﺭ ﻟﻠﺭﺯﻡ‪.‬‬
‫ﻟﻠﺘﺤﻜﻡ ﺒﺘﻠﻙ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﺘﻠﻙ ﺍﻟﻘﺭﺍﺭﺍﺕ‪ ،‬ﻴﺠﺏ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ v‬ﺴﺘﻘﻀﻲ ﻤﻌﻅﻡ ﻫﺫﻩ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ﺘﺘﻌﹼﻠﻡ ﻜﻴﻔﻴﺔ ﺒﻨﺎﺀ ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﻤﻥ ﺃﻭﺍﻤﺭ ‪ IOS‬ﻟﺠﻌل ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻪ ﻗﺩ ﻴﺒﺩﻭ ﻤﻌ ﹼﻘﺩﹰﺍ ﻤﻥ ﺍﻟﻠﻤﺤﺔ ﺍﻷﻭﻟﻰ‪،‬‬
‫ﻴﻨ ﹼﻔﺫ ﻭﻅﺎﺌﻑ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺘﻲ ﺘﺭﻏﺏ ﺒﻬﺎ‪ .‬ﻓﻲ ﺤﻴﻥ ﺃﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺴﺘﺘﻤﻜﻥ ﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ﻤﻥ ﻗﺭﺍﺀﺘﻪ ﻭﻓﻬﻤﻪ ﻜﻠﻴﺎﹰ‪ ،‬ﻭﻜﺫﻟﻙ ﻜﺘﺎﺒﺔ ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﺨﺎﺼﺔ ﺒﻙ‪.‬‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﻫﻭ ﻜﻤﺒﻴﻭﺘﺭ ﻴﻨﺘﻘﻲ ﺃﻓﻀل ﺍﻟﻤﺴﺎﺭﺍﺕ ﻭﻴﺩﻴﺭ ﻋﻤﻠﻴﺔ ﺘﺒﺩﻴل ﺍﻟﺭﺯﻡ ﺒﻴﻥ ﺸﺒﻜﺘﻴﻥ ﻤﺨﺘﻠﻔﺘﻴﻥ‪.‬‬
‫ﺠﻪ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ‪:‬‬
‫ﻤﻜﻭ‪‬ﻨﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺩﺍﺨﻠﻲ ﻟﻠﻤﻭ ‪‬‬
‫‪ : RAM/DRAM q‬ﺘﺨ ‪‬ﺯﻥ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ ،‬ﻭﻤﺨﺒﺄ ‪ ،ARP‬ﻭﺍﻟﻤﺨﺒﺄ ﺍﻟﺴﺭﻴﻊ ﺍﻟﺘﺒﺩﻴل‪ ،‬ﻭﺩﺭﺀ ﺍﻟﺭﺯﻡ‬
‫) ﺍﻟﺫ ﺍﻜﺭﺓ ‪ RAM‬ﺍﻟﻤﺸﺘﺭﻜﺔ(‪ ،‬ﻭﻁﻭﺍﺒﻴﺭ ﺘﺨﺯﻴﻥ ﺍﻟﺭﺯﻡ‪ .‬ﺘﺯ ﻭ‪‬ﺩ ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﺃﻴﻀﹰﺎ ﺫﺍﻜﺭﺓ ﻤﺅﻗﺘﺔ ﻭ‪/‬ﺃﻭ‬
‫ﻤﺸﺘﻐﻠﺔ ﻟﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﺜﻨﺎﺀ ﻗﻴﺎﻤﻙ ﺒﺘﺸﻐﻴل ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺯﻭل ﻤﺤﺘﻭﻯ ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﻋﻨﺩﻤﺎ ﺘﻘﻁﻊ‬
‫ﺍﻟﻁﺎﻗﺔ ﻋﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻭ ﺘﻌﻴﺩ ﺘﺸﻐﻴﻠﻪ‪.‬‬
‫‪ : NVRAM q‬ﺫﺍﻜﺭﺓ ‪ RAM‬ﻏﻴﺭ ﻤﺘﻁﺎﻴﺭﺓ؛ ﺘﺨ ‪‬ﺯﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻨﺴﺨﺔ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ‪/‬ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل‬
‫ﻟﻠﻤﻭﺠ‪‬ﻪ؛ ﻴﺒﻘﻰ ﺍﻟﻤﺤﺘﻭﻯ ﻋﻨﺩﻤﺎ ﺘﻘﻁﻊ ﺍﻟﻁﺎﻗﺔ ﺃﻭ ﺘﻌﻴﺩ ﺍﻟﺘﺸﻐﻴل‪.‬‬
‫‪ q‬ﻭﺍﻤﻀﺔ ‪ :‬ﺫﺍﻜﺭﺓ ‪ ROM‬ﻗﺎﺒﻠﺔ ﻹﻋﺎﺩﺓ ﺍﻟﺒﺭﻤﺠﺔ ﻭﻗﺎﺒﻠﺔ ﻟﻠﻤﺤﻭ؛ ﺘﺨﺯ‪‬ﻥ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻭﺍﻟﺸﻴﻔﺭﺓ‬
‫ﺍﻟﻤﺎﻴﻜﺭﻭﻴﺔ؛ ﺘﺘﻴﺢ ﻟﻙ ﺘﺤﺩﻴﺙ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻤﻥ ﺩﻭﻥ ﺇﺯﺍﻟﺔ ﻭﺍﺴﺘﺒﺩﺍل ﺭﻗﺎﺌﻕ ﻋﻠﻰ ﺍﻟﻤﻌﺎﻟﺞ؛ ﻴﺒﻘﻰ ﺍﻟﻤﺤﺘﻭﻯ ﻋﻨﺩﻤﺎ‬
‫ﺘﻘﻁﻊ ﺍﻟﻁﺎﻗﺔ ﺃﻭ ﺘﻌﻴﺩ ﺍﻟﺘﺸﻐﻴل؛ ﻋﺩﺓ ﺇﺼﺩﺍﺭﺍﺕ ﻤﻥ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﻴﻤﻜﻥ ﺘﺨﺯﻴﻨﻬﺎ ﻓﻲ ﺫﺍﻜﺭﺓ ﻭﺍﻤﻀﺔ‬
‫‪ : ROM q‬ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺍﻻﺨﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺍﻟﺘﻲ ﺘﺠﺭﻱ ﻋﻨﺩ ﻭﺼل ﺍﻟﻁﺎﻗﺔ‪ ،‬ﻭﺒﺭﻨﺎﻤﺞ ﺍﺴﺘﻨﻬﺎﺽ‪،‬‬
‫ﻭﻨﻅﺎﻡ ﺘﺸﻐﻴل؛ ﺘﺭﻗﻴﺎﺕ ﺍﻟﺒﺭﺍﻤﺞ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ROM‬ﺘﺘﻁﻠﺏ ﺍﺴﺘﺒﺩﺍل ﺭﻗﺎﺌﻕ ﻗﺎﺒﻠﺔ ﻟﻠﻘﺒﺱ ﻋﻠﻰ ﻭﺤﺩﺓ‬
‫ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ‬
‫‪ q‬ﺍﻟﻭﺍﺠﻬﺔ ‪ :‬ﺍﺘﺼﺎل ﺸﺒﻜﻲ ﻤﻥ ﺨﻼﻟﻪ ﺘﺩﺨل ﺍﻟﺭﺯﻡ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺘﺨﺭﺝ ﻤﻨﻪ؛ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻋﻠﻰ ﺍﻟﻠﻭﺤﺔ‬
‫ﺍﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭﺤﺩﺓ ﻭﺍﺠﻬﺎﺕ ﻤﻨﻔﺼﻠﺔ‬
‫‪27‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 2-3- 2‬ﻭﻅﻴﻔﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫‪ v‬ﺼﺤﻴﺢ ﺃﻨﻪ ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻟﺘﻘﺴﻴﻡ ﺃﺠﻬﺯﺓ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪ ،‬ﺇﻻ ﺃﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﺍﻟﺭﺌﻴﺴﻲ‬
‫ﻫﻭ ﻜﺄﺠﻬﺯﺓ ﻟﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ‪ .‬ﺘﻤﻠﻙ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻭﺍﺠﻬﺎﺕ ﻟﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻭﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ‬
‫ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ‪ .‬ﻓﻲ ﺍﻟﻭﺍﻗﻊ‪ ،‬ﻏﺎﻟﺒﹰﺎ ﻤﺎ ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎل ﺘﻘﻨﻴﺎﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻟﻭﺼل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‪ .‬ﺇﻨﻬﺎ‬
‫ﺘﺘﺼل ﻤﻊ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ ﻤﻥ ﺨﻼل ﻭﺼﻼﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‪ ،‬ﻭﺘﺅﻟﻑ ﺃﻨﻅﻤﺔ ﻤﺴﺘﻘﻠﺔ ﺒﺫﺍﺘﻬﺎ‬
‫ﻭﺍﻟﻌﻤﻭﺩ ﺍﻟﻔﻘﺭﻱ ﻟﻼﻨﺘﺭﻨﺕ‪ .‬ﺒﻤﺎ ﺃﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻫﻲ ﺃﺠﻬﺯﺓ ﺍﻟﻌﻤﻭﺩ ﺍﻟﻔﻘﺭﻱ ﻟﺸﺒﻜﺎﺕ ﺍﻻﻨﺘﺭﺍﻨﺕ ﺍﻟﻜﺒﻴﺭﺓ‬
‫ﻭﻟﻼﻨﺘﺭﻨﺕ ﻓﺈﻨﻬﺎ ﺘﻌﻤل ﻓﻲ ﺍﻟﻁﺒﻘﺔ ‪ 3‬ﻟﻠﻁﺭﺍﺯ ‪ ،OSI‬ﻭﺘﺘﺨﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺒﻨﺎﺀ‪ ‬ﻋﻠﻰ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ )ﻋﻠﻰ‬
‫ﺠﻬﺎﺕ ﻫﻤﺎ ﺍﻨﺘﻘﺎﺀ ﺃﻓﻀل‬
‫ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﺒﺎﺴﺘﻌﻤﺎل ﺒﺭﻭﺘﻭﻜﻭل ﺍﻻﻨﺘﺭﻨﺕ‪ ،‬ﺃﻭ ‪ .(IP‬ﺍﻟﻭﻅﻴﻔﺘﺎﻥ ﺍﻟﺭﺌﻴﺴﻴﺘﺎﻥ ﻟﻠﻤﻭ ‪‬‬
‫ﺍﻟﻤﺴﺎﺭﺍﺕ ﻟﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻭﺍﺭﺩﺓ‪ ،‬ﻭﺘﺒﺩﻴل ﺍﻟﺭﺯﻡ ﺇﻟﻰ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺼﺎﺩﺭﺓ ﺍﻟﻤﻼﺌﻤﺔ‪ .‬ﺘﺤﻘﻕ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻫﺫﺍ‬
‫ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ‪.‬‬
‫ﺒﺒﻨﺎﺌﻬﺎ ﺠﺩﺍﻭل ﺘﻭﺠﻴﻪ ﻭﺘﺒﺎﺩل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺘﻭﺍﺠﺩﺓ ﻀﻤﻨﻬﺎ ﻤﻊ ﺍﻟﻤﻭ ‪‬‬
‫‪ v‬ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ ،‬ﻟﻜﻥ ﺘﺘﻡ ﺼﻴﺎﻨﺘﻬﺎ ﻋﺎﺩﺓ ﺩﻴﻨﺎﻤﻴﻜﻴﹰﺎ ﺒﺎﺴﺘﻌﻤﺎل ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ‬
‫ﻴﺘﺒﺎﺩل ﻤﻌﻠﻭﻤﺎﺕ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﻟﻤﺴﺎﺭ( ﻤﻊ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ‪.‬‬
‫‪ v‬ﻤﺜﻼﹰ‪ ،‬ﺇﺫﺍ ﻜﻨﺕ ﺘﺭﻴﺩ ﺃﻱ ﻜﻤﺒﻴﻭﺘﺭ )ﺱ( ﺒﺄﻥ ﻴﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺍﻻﺘﺼﺎل ﺒﺄﻱ ﻜﻤﺒﻴﻭﺘﺭ ﺁﺨﺭ )ﺹ( ﻓﻲ ﺃﻱ‬
‫ﻤﻜﺎﻥ ﻋﻠﻰ ﺍﻟﻜﺭﺓ ﺍﻷﺭﻀﻴﺔ‪ ،‬ﻭﻤﻊ ﺃﻱ ﻜﻤﺒﻴﻭﺘﺭ ﺁﺨﺭ )ﻉ( ﻓﻲ ﺃﻱ ﻤﻜﺎﻥ ﻋﻠﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺸﻤﺴﻲ ﺒﻴﻥ ﺍﻟﻘﻤﺭ‬
‫ﻭﺍﻟﻜﺭﺓ ﺍﻷﺭﻀﻴﺔ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺸﻤل ﻤﻴﺯﺓ ﺘﻭﺠﻴﻪ ﻻﻨﺴﻴﺎﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ ،‬ﻭﻤﺴﺎﺭﺍﺕ ﻤﺘﻜﺭﺭﺓ ﻟﻠﻤﻭﺜﻭﻗﻴﺔ‪ .‬ﺇﻥ‬
‫ﺍﻟﺭﻏﺒﺔ ﻓﻲ ﺠﻌل ﺍﻟﺤﺎﺴﺒﺎﺕ ﺱ ﻭﺹ ﻭﻉ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻻﺘﺼﺎل ﺒﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﻌﺯﻭ‬
‫ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﻗﺭﺍﺭﺍﺕ ﻭﺘﻘﻨﻴﺎﺕ ﺘﺼﻤﻴﻡ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﻟﻜﻥ ﺃﻱ ﺍﺘﺼﺎل ﻤﻤﺎﺜل ﻴﺠﺏ ﺃﻥ ﻴﺘﻀﻤﻥ ﺃﻴﻀ ﹰﺎ ﺍﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫• ﻋﻨﻭﻨﺔ ﻁﺭﻑ ﻟﻁﺭﻑ ﻤﺘﻨﺎﻏﻤﺔ‬
‫ﻤﹼل ﻁﺒﻴﻌﺔﺕ ﺍﻟﺸﺒﻜﺎﺕ‬
‫• ﻋﻨﺎﻭﻴﻥ ﺘ ﺜ‬
‫• ﺍﻨﺘﻘﺎﺀ ﻷﻓﻀل ﻤﺴﺎﺭ‬
‫• ﺘﻭﺠﻴﻪ ﺩﻴﻨﺎﻤﻴﻜﻲ‬
‫• ﺘﺒﺩﻴل‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺠﻪ ﺴﻴﺴﻜﻭ ﻟﺘﺠﻤﻴﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﻤﻴﺯﺍﺘﻪ ﺍﻟﻤﺎﺩﻴﺔ ﻭﺒﺩﺀ ﺍﻟﺭﺒﻁ ﺒﻴﻥ ﻤﻨﺘﺠﺎﺕ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﻔﺤﺹ ﻤﻭ ‪‬‬
‫ﺠﻪ ﺴﻴﺴﻜﻭ ﻭﺒﻴﻥ ﻭﻅﻴﻔﺘﻬﺎ‪ .‬ﺴﺘﺤ ‪‬ﺩﺩ ﺭﻗﻡ ﻁﺭﺍﺯ ﻭﻤﻴﺯﺍﺕ ﺃﺤﺩ ﻤﻭﺠ‪‬ﻬﺎﺕ ﺴﻴﺴﻜﻭ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻭﺍﺠﻬﺎﺕ‬
‫ﻤﻭ ‪‬‬
‫ﺍﻟﺤﺎﻀﺭﺓ ﻭﻤﺎ ﻫﻲ ﺍﻷﺴﻼﻙ ﻭﺍﻷﺠﻬﺯﺓ ﺍﻟﺘﻲ ﺘﺘﺼل ﺒﻬﺎ‪.‬‬
‫‪ 3-3- 2‬ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ‪ 2‬ﺘﻤﺭﻴﻥ ﺍﻟﻁﺒﻴﻌﺔ‬
‫‪ v‬ﻴﺠﺏ ﺍﻋﺘﺒﺎﺭ ﺘﻤﺭﻴﻥ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ‪ 2‬ﻜﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﻟﺸﺭﻜﺔ ﻤﺘﻭﺴﻁﺔ ﺍﻟﺤﺠﻡ ﻤﻊ‬
‫ﻤﻜﺎﺘﺏ ﻓﻲ ﺃﺭﺠﺎﺀ ﺍﻟﻌﺎﻟﻡ‪ .‬ﺇﻨﻬﺎ ﻏﻴﺭ ﻤﻭﺼﻭﻟﺔ ﺒﺎﻹﻨﺘﺭﻨﺕ؛ ﺇﻨﻬﺎ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺨﺼﻭﺼﻴﺔ ﻟﻠﺸﺭﻜﺔ‪ .‬ﺃﻴﻀﺎﹰ‪،‬‬
‫ﺍﻟﻁﺒﻴﻌﺔ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ‪ ،‬ﻟﻴﺴﺕ ﻤﺘﻜﺭﺭﺓ ‪ --‬ﺃﻱ ﺃﻥ ﻓﺸل ﺃﻱ ﻤﻭﺠ‪‬ﻪ ﻋﻠﻰ ﺍﻟﺴﻠﺴﻠﺔ ﺴﻴﻌﻁﹼل ﺍﻟﺸﺒﻜﺔ‪ .‬ﺸﺒﻜﺔ‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﻫﺫﻩ‪ ،‬ﺘﺤﺕ ﺇﺩﺍﺭﺓ ﻤﺸﺘﺭﻜﺔ )ﺍﻟﺸﺭﻜﺔ( ﺘﺩﻋﻰ ﻨﻅﺎﻡ ﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ‪.‬‬
‫ﺍﻹﻨﺘﺭﻨﺕ ﻫﻲ ﺸﺒﻜﺔ ﻤﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻤﺴﺘﻘﻠﺔ ﺒﺫﺍﺘﻬﺎ‪،‬‬
‫ﺠﻬﺎﺕ ﺘﻠﻌﺏ ﻋﺎﺩﺓ ﻭﺍﺤﺩﺍﹰ ﻤﻥ ﺃﺭﺒﻌﺔ ﺃﺩﻭﺍﺭ‪.‬‬
‫‪ v‬ﻜل ﻭﺍﺤﺩ ﻤﻨﻬﺎ ﻓﻴﻪ ﻤﻭ ‪‬‬
‫• ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺩﺍﺨﻠﻴﺔ ‪ :‬ﺩﺍﺨﻠﻴﺔ ﻟﻤﻨﻁﻘﺔ ﻭﺍﺤﺩﺓ‬
‫ﺠﻬﺎﺕ ﺤﺩﻭﺩ ﺍﻟﻤﻨﺎﻁﻕ ‪ :‬ﺘﺭﺒﻁ ﻤﻨﻁﻘﺘﻴﻥ ﺃﻭ ﺃﻜﺜﺭ‬
‫• ﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﺍﻟﻌﻤﻭﺩ ﺍﻟﻔﻘﺭﻱ ‪ :‬ﺍﻟﻤﺴﺎﺭﺍﺕ ﺍﻟﺭﺌﻴﺴﻴ ﺔ ﻟﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﺘﻲ ﺘﺼﺩﺭ ﻤﻨﻬﺎ ﻓﻲ ﻤﻌﻅﻡ ﺍﻷﺤﻴﺎﻥ‪،‬‬
‫• ﻤﻭ ‪‬‬
‫ﺠﻪ ﺇﻟﻴﻬﺎ‪ ،‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺨﺭﻯ‬
‫ﻭﺍﻟﺘﻲ ﺘﺘﻭ ‪‬‬
‫‪28‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻬﺎﺕ ﻓﻲ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻤﺴﺘﻘﻠﺔ ﺒﺫﺍﺘﻬﺎ‬
‫ﺠﻬﺎﺕ ﺤﺩﻭﺩ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ )ﺃﻭ ‪ : (AS‬ﺘﺘﺼل ﻤﻊ ﺍﻟﻤﻭ ‪‬‬
‫• ﻤﻭ ‪‬‬
‫ﺍﻷﺨﺭﻯ‬
‫‪ v‬ﻓﻲ ﺤﻴﻥ ﺃﻨﻪ ﻻ ﻴﻭﺠﺩ ﺃﻱ ﻜﻴﺎﻥ ﻴﺘﺤﻜﻡ ﺒﻬﺎ ﻓﺈﻥ ﺍﻟﻜﻴﺎﻨﺎﺕ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻫﻲ‪:‬‬
‫• ﺍﻟﺸﺭﻜﺎﺕ )ﻤﺜﻼﹰ‪ MCI Worldcom ،‬ﻭ‪ Sprint‬ﻭ‪ AT&T‬ﻭ‪ Qwest‬ﻭ‪ UUNet‬ﻭ ‪France‬‬
‫‪(Telecom‬‬
‫• ﺍﻟﺠﺎﻤﻌﺎﺕ )ﻤﺜﻼﹰ‪ ،‬ﺠﺎﻤﻌﺔ ﺇﻴﻠﻴﻨﻭﻱ‪ ،‬ﺠﺎﻤﻌﺔ ﺴﺘﻨﺎﻓﻭﺭﺩ(‬
‫• ﻤﺅﺴﺴﺎﺕ ﺍﻷﺒﺤﺎﺙ )ﻤﺜﻼﹰ‪ CERN ،‬ﻓﻲ ﺴﻭﻴﺴﺭﺍ(‬
‫• ﻤﺯ ‪‬ﻭﺩﻱ ﺨﺩﻤﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ )‪(ISPs‬‬
‫ﻤﹼل‬
‫‪ v‬ﺭﻏﻡ ﺃﻥ ﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ‪ 2‬ﻟﻴﺴﺕ ﻁﺭﺍﺯﺍﹰ ﻋﻥ ﺍﻹﻨﺘﺭﻨﺕ ﺇﻻ ﺃﻨﻬﺎ ﻁﺭﺍﺯ ﻋﻥ ﻁﺒﻴﻌﺔ ﻗﺩ ﺘ ﺜ‬
‫ﻼ ﺒﺫﺍﺘﻪ‪ .‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺫﻱ ﻴﺘﻡ ﺘﻭﺠﻴﻴﻪ ﻋﺎﻟﻤﻴﹰﺎ ﺘﻘﺭﻴﺒﹰﺎ ﻫﻭ ‪IP‬؛ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ‪BGP‬‬
‫ﻨﻅﺎﻤﺎﹰ ﻤﺴﺘﻘ ﹰ‬
‫) ﺍﺨﺘﺼﺎﺭ ‪ ،Border Gateway Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﻋﺒ‪‬ﺎﺭﺓ ﺍﻟﺤﺩﻭﺩ( ﻴ‪‬ﺴﺘﻌﻤل ﺒﺸﻜل ﻜﺒﻴﺭ ﺒﻴﻥ‬
‫ﺠﻬﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ‪.‬‬
‫ﻤﻭ ‪‬‬
‫‪ v‬ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻤﻭﺠﻭﺩ ﻓﻲ ﺍﻟﻘﺎﻫﺭﺓ‪ ،‬ﻭﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﻓﻲ ﺒﻴﺭﻭﺕ‪ ،‬ﻭﺍﻟﻤﻭﺠ‪‬ﻪ ‪ C‬ﻓﻲ ﻤﺩﻴﻨﺔ ﺼﻴﺩﺍ‪ ،‬ﻭﺍﻟﻤﻭﺠ‪‬ﻬﺎﻥ ‪D‬‬
‫ﻭ‪ E‬ﻓﻲ ﺩﺒﻲ‪ .‬ﻜل ﻭﺍﺤﺩ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻴﺘﺼل ﺒﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻤﻜﺘﺏ ﺃﻭ ﻓﻲ ﺠﺎﻤﻌﺔ‪.‬‬
‫ﺠﺭﺓ ﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‬
‫ﺍﻻﺘﺼﺎﻻﺕ ﻤﻥ ‪ B-A‬ﻭﻤﻥ ‪ C-B‬ﻭﻤﻥ ‪ D-C‬ﻫﻲ ﺨﻁﻭﻁ ‪ T1‬ﻤﺅ ‪‬‬
‫ﺠﻬﺎﺕ‪.‬‬
‫ﻟﻠﻤﻭ ‪‬‬
‫ﺠﻪ ﻟﻪ ﺸﺒﻜﺔ ﺇﻴﺜﺭﻨﺕ ﻤﻨﺎﻁﻘﻴﺔ ﻤﺤﻠﻴﺔ ﻤﻭﺼﻭﻟﺔ ﺒﻪ‪ .‬ﺍﻷﺠﻬﺯﺓ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻓﻲ ﺸﺒﻜﺎﺕ‬
‫‪ v‬ﻻﺤﻅ ﺃﻥ ﻜل ﻤﻭ ‪‬‬
‫ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﻨﺎﻁﻘﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ‪ ،‬ﺍﻟﻤﻀﻴﻔﻴﻥ‪ ،‬ﻤﺒﻴ‪‬ﻨﺔ ﺇﻟﻰ ﺠﺎﻨﺏ ﺃﺴﻼﻙ ﻭﺤﺩﺓ ﺘﺤﻜﻤﻬﻡ ﻟﻠﺴﻤﺎﺡ ﺒﺎﻟﺘﻜﻭﻴﻥ ﻭﻋﺭﺽ‬
‫ﻟﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‪ .‬ﻻﺤﻅ ﺃﻴﻀ ﹰﺎ ﺃﻥ ﺃﺭﺒﻌﺔ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺘﻤﻠﻙ ﻭﺼﻼﺕ ﺘﺴﻠﺴﻠﻴﺔ ﻤﻨﺎﻁﻘﻴﺔ ﻋﺭﻴﻀﺔ ﻓﻴﻤﺎ‬
‫ﺒﻴﻨﻬﺎ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺠﻬﺎﺕ ﺘﻤﺭﻴﻥ ﺴﻴﺴﻜﻭ ﻭﻭﺼﻠﻬﺎ ﺒﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ‬
‫‪ .1‬ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﻓﻬﻡ ﻜﻴﻔﻴﺔ ﺇﻋﺩﺍﺩ ﻤﻭ ‪‬‬
‫ﺍﻟﺩﺭﺍﺴﻴﺔ‬
‫ﺼﻼﺕ ﺍﻷﺴﻼﻙ‬
‫‪ .2‬ﺴﺘﻔﺤﺹ ﻭﺘﻭﹼﺜﻕ ﺍﻟﻭﺼﻼﺕ ﺍﻟﻤﺎﺩﻴﺔ ﺒﻴﻥ ﺘﻠﻙ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻭﺒﻴﻥ ﺒﻘﻴﺔ ﺃﺠﻬﺯﺓ ﺍﻟﺘﻤﺭﻴﻥ ﻜﻤﻭ ‪‬‬
‫ﻭﺍﻟﺒ ‪‬ﺩﺍﻻﺕ ﻭﻤﺤﻁﺎﺕ ﺍﻟﻌﻤل‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺠﻬﺎﺕ ﻭﻤﺤﻁﺎﺕ ﻋﻤل ﺘﻤﺭﻴﻥ ﺴﻴﺴﻜﻭ‬
‫‪ .1‬ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﻓﻬﻡ ﻜﻴﻔﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬
‫ﻟﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ‬
‫‪ .2‬ﺴﺘﺴﺘﻌﻤل ﺃﻭﺍﻤﺭ ‪ IOS‬ﻟﻔﺤﺹ ﻭﺘﻭﺜﻴﻕ ﺘﻜﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ ‪ IP‬ﻟﻜل ﻤﻭﺠ‪‬ﻪ‪.‬‬

‫‪29‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺃﻜﻤﻠﺕ ﻫﺫﺍ ﺍﻟﻔﺼل‪ ،‬ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻗﺩ ﺃﺼﺒﺢ ﻟﺩﻴﻙ ﻓﻬﻡ ﺒﺎﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ ý‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‪ ،‬ﺃﺠﻬﺯﺓ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‪ ،‬ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ‬
‫‪ ý‬ﻜﻴﻑ ﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‬

‫‪30‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ ‪ :‬واﺟﻬﺔ ﺳﻄﺮ أواﻣﺮ اﻟﻤﻮﺟّﻪ‬
‫‪ 1-3 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺠﻬﺎﺕ‪ .‬ﺴﺘﺼﺒﺢ‬
‫ﺠﻪ ﻟﻀﻤﺎﻥ ﺘﺴﻠﻴﻡ ﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺸﺒﻜﺔ ﻓﻴﻬﺎ ﻤﻭ ‪‬‬
‫ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫ ﺍ ﺍﻟﻔﺼل ﻜﻴﻔﻴﺔ ﺘﺸﻐﻴل ﻤﻭ ‪‬‬
‫ﻤﻌﺘﺎﺩﹰﺍ ﻋﻠﻰ ‪) CLI‬ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ( ﺴﻴﺴﻜﻭ‪.‬‬
‫‪ ü‬ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ‪:‬‬
‫• ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﺒﻭﺍﺴﻁﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﺴﺘﺨﺩﻡ‬
‫• ﺩﺨﻭل ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ﺒﻭﺍﺴﻁﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ‬
‫• ﺍﻟﺘﻌﻁﻴل ﺃﻭ ﺍﻹﻨﻬﺎﺀ‬
‫‪ ü‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ ﺍﺴﺘﻌﻤﺎل ﻤﻴﺯﺍﺕ ﺍﻟﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﺘﻘﺩﻤﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫• ﺇﻜﻤﺎل ﺍﻷﻭﺍﻤﺭ ﻭﻁﻠﺒﺎﺕ ﺍﻹﺩﺨﺎل‬
‫• ﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ‬
‫‪ ü‬ﺃﺨﻴﺭﹰﺍ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ ﺍﺴﺘﻌﻤﺎل ﻤﻴﺯﺍﺕ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﻤﺘﻘﺩﻤﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫• ﺍﻟﺘﻤﺭﻴﺭ ﺍﻟﺘﻠﻘﺎﺌﻲ ﻟﻠﺴﻁﺭ‬
‫• ﺃﺩﻭﺍﺕ ﺘﺤﻜﻡ ﺍﻟﻤﺅﺸﺭ‬
‫• ﺩﺍﺭﺉ ﺍﻟﻤﺤﻔﻭﻅﺎﺕ ﻤﻊ ﺍﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ‬
‫• ﻨﺴﺦ ﻭﻟﺼﻕ‪ ،‬ﺍﻟﻤﺘﻭﻓﺭﻴﻥ ﻓﻲ ﻤﻌﻅﻡ ﺍﻟﺤﺎﺴﺒﺎﺕ‬
‫‪ 2-3 q‬ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 1-2- 3‬ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬
‫ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭﺠ‪‬ﻬﺎﺕ ﺴﻴﺴﻜﻭ‪ ،‬ﻴﺠﺏ ﻋﻠﻴﻙ ﺇﻤﺎ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻭﺍﺠﻬﺔ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﻭﺍﺴﻁﺔ ﻤﺤﻁﺔ‬
‫ﺠﻪ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺴﺠ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﻁﺭﻓﻴﺔ ﺃﻭ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻥ ‪‬ﺒﻌﺩ‪ .‬ﻋﻨﺩ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﻗﺒل ﺃﻥ ﺘﻜﺘﺏ ﺃﻱ ﺃﻭﺍﻤﺭ ﺃﺨﺭﻯ‪.‬‬
‫ﻷﻫﺩﺍﻑ ﺃﻤﻨﻴﺔ‪ ،‬ﺍﻟﻤﻭﺠ‪‬ﻪ ﻟﻪ ﻤﺴﺘﻭﻴﻲ ﻭﺼﻭل ﺇﻟﻰ ﺍﻷﻭﺍﻤﺭ‬
‫• ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ‪ :‬ﺍﻟﻤﻬﺎﻡ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﺘﺘﻀﻤﻥ ﺘﻠﻙ ﺍﻟﺘﻲ ﺘﻔﺤﺹ ﺤﺎﻟﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻓﻲ ﻫﺫﻩ ﺍﻟﺼﻴﻐﺔ‪ ،‬ﺘﻐﻴﻴﺭﺍﺕ‬
‫ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻏﻴﺭ ﻤﺴﻤﻭﺤﺔ‪.‬‬
‫ﻐ‪‬ﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫• ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ‪ :‬ﺍﻟﻤﻬﺎﻡ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﺘﺘﻀﻤﻥ ﺘﻠﻙ ﺍﻟﺘﻲ ﺘ ﻴ‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﺘﺴﺠ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺴﺘﺭﻯ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ﺍﻟﺘﺎﺒﻊ ﻟﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ‪ .‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺘﻭﻓﺭﺓ‬
‫ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻫﺫﺍ ﻫﻲ ﻤﺠﻤﻭﻋﺔ ﻓﺭﻋﻴﺔ ﻤﻥ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻋﻨﺩ ﺍﻟﻤﺴﺘﻭﻯ ﺫﻱ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﻤﻌﻅﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﺘﺘﻴﺢ ﻟﻙ ﺇﻅﻬﺎﺭ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺩﻭﻥ ﺘﻐﻴﻴﺭ ﺇﻋﺩﺍﺩﺍﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫ﻻ ﺘﻤﻜﻴﻥ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪ .‬ﻋﻨﺩ ﺴﻁﺭ‬
‫‪ v‬ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﻤﺠﻤﻭﻋﺔ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻜﺎﻤﻠﺔ‪ ،‬ﻋﻠﻴﻙ ﺃﻭ ﹰ‬
‫ﺍﻟﻤﻁﺎﻟﺒﺔ >‪ ،‬ﺍﻜﺘﺏ ‪ .enable‬ﻋﻨﺩ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ‪ ،password‬ﺍﻜﺘﺏ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﺘﻲ ﺘﻡ ﻀﺒﻁﻬﺎ‬
‫ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪ .enable secret‬ﺒﻌﺩﻤﺎ ﺘﻜﻭﻥ ﻗﺩ ﺃﻜﻤﻠﺕ ﺨﻁﻭﺍﺕ ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل‪ ،‬ﻴﺘﻐﻴ‪‬ﺭ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ‬
‫ﺇﻟﻰ ‪) #‬ﻋﻼﻤﺔ ﺍﻟﺒﺎﻭﻨﺩ( ﻷﻨﻙ ﺍﻵﻥ ﻓﻲ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪ .‬ﻤﻥ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪ ،‬ﻴﻤﻜﻨﻙ‬
‫ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺼﻴﻎ ﻜﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﻭﺼﻴﻎ ﻤﻌﻴ‪‬ﻨﺔ ﺃﺨﺭﻯ ﻤﻨﻬﺎ‪:‬‬
‫§ ﺍﻟﻭﺍﺠﻬﺔ‬
‫§ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﻔﺭﻋﻴﺔ‬
‫§ ﺍﻟﺴﻁﺭ‬
‫‪31‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫§ ﺨﺭﻴﻁﺔ ﺍﻟﺘﻭﺠﻴﻪ‬
‫§ ﻋﺩﺓ ﺼﻴﻎ ﺘ ﻜﻭﻴﻥ ﺇﻀﺎﻓﻴﺔ‬
‫‪ v‬ﻟﺘﺴﺠﻴل ﺍﻟﺨﺭﻭﺝ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺍﻜﺘﺏ ‪.exit‬‬
‫‪ v‬ﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ 2-2-3‬ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ‬
‫ﻜﺘﺎﺒﺔ ﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ )?( ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺃﻭ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬
‫ﺘﻌﺭﺽ ﻻﺌﺤﺔ ﻤﻔﻴﺩﺓ ﺒﺎﻷﻭﺍﻤﺭ ﺍﻟﺸﺎﺌﻌﺔ ﺍﻻﺴﺘﻌﻤﺎل‪ .‬ﻻﺤﻅ ‪ --More--‬ﻓﻲ ﺃﺴﻔل ﺍﻟﻌﺭﺽ ﺍﻟﻤﺜﺎل‪ .‬ﺘﻌﺭﺽ‬
‫ﺍﻟﺸﺎﺸﺔ ‪ 22‬ﺴﻁﺭﹰﺍ ﻓﻲ ﻭﻗﺕ ﻭﺍﺤﺩ‪ .‬ﻟﺫﺍ ﺴﺘﺤﺼل ﺃﺤﻴﺎﻨ ﹰﺎ ﻋﻠﻰ ﺍﻟﻨﺹ ‪ --More--‬ﻓﻲ ﺃﺴﻔل ﺍﻟﺸﺎﺸﺔ‪ .‬ﻴﺤﺩ‪‬ﺩ‬
‫ﻫﺫﺍ ﺍﻟﻨﺹ ﺃﻥ ﻫﻨﺎﻙ ﻋﺩﺓ ﺸﺎﺸﺎﺕ ﻤﺘﻭﻓﺭﺓ ﻜﺈﺨﺭﺍﺝ؛ ﺒﻤﻌﻨﻰ ﺁﺨﺭ‪ ،‬ﻻ ﻴﺯﺍل ﻫﻨﺎﻙ ﺍﻟﻤﺯﻴﺩ ﻤﻥ ﺍﻷﻭﺍﻤﺭ‪ .‬ﻫﻨﺎ‪،‬‬
‫ﺃﻭ ﻓﻲ ﺃﻱ ﻤﻜﺎﻥ ﺁﺨﺭ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻜﻠﻤﺎ ﻅﻬﺭ ﺍﻟﻨﺹ ‪ ،--More--‬ﻴﻤﻜﻨﻙ ﻤﺘﺎﺒﻌﺔ ﻤﻌﺎﻴﻨﺔ ﺍﻟﺸﺎﺸﺔ‬
‫ﺍﻟﻤﺘﻭﻓﺭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺒﻀﻐﻁ ﻤﻔﺘﺎﺡ ﺍﻟﻤﺴﺎﻓﺔ‪ .‬ﻹﻅﻬﺎﺭ ﺍﻟﺴﻁﺭ ﺍﻟﺘﺎﻟﻲ ﻓﻘﻁ‪ ،‬ﺍﻀﻐﻁ ﺍﻟﻤﻔﺘﺎﺡ ‪) Return‬ﺃﻭ‪ ،‬ﻓﻲ‬
‫ﺒﻌﺽ ﻟﻭﺤﺎﺕ ﺍﻟﻤﻔﺎﺘﻴﺢ‪ ،‬ﺍﻟﻤﻔﺘﺎﺡ ‪ .(Enter‬ﺍﻀﻐﻁ ﺃﻱ ﻤﻔﺘﺎﺡ ﺁﺨﺭ ﻟﻠﻌﻭﺩﺓ ﺇﻟﻰ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ‪.‬‬
‫ﻤﻼﺤﻅﺔ‪ :‬ﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻤﺴﺘ ﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ 3-2-3‬ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬
‫ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪ ،‬ﺍﻜﺘﺏ ‪) enable‬ﺃﻭ ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﺍﻻﺨﺘﺼﺎﺭ ‪.(ena‬‬
‫ﺴ‪‬ﻁﻠﺏ ﻤﻨﻙ ﻜﺘﺎﺒﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ‪ .‬ﺇﺫﺍ ﻜﺘﺒﺕ ? )ﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ( ﻓﻲ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪،‬‬
‫ﻴ‬
‫ﺘﻌﺭﺽ ﺍﻟﺸﺎﺸﺔ ﻻﺌﺤﺔ ﺃﻭﺍﻤﺭ ﺃﻁﻭل ﻤﻥ ﺍﻟﺘﻲ ﺘﻌﺭﻀﻬﺎ ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ‪.‬‬
‫ﻤﻼﺤﻅﺔ‪ :‬ﺴﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫ﺠﻪ‬
‫‪ 4-2-3‬ﺍﺴﺘﻌﻤﺎل ﻭﻅﺎﺌﻑ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭ ‪‬‬
‫ﻟﻨﻔﺘﺭﺽ ﺃﻨﻙ ﺘﺭﻴﺩ ﻀﺒﻁ ﺴﺎﻋﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺇﺫﺍ ﻜﻨﺕ ﻻ ﺘﻌﺭﻑ ﺍﻷﻤﺭ ﻟﺘﺤﻘﻴﻕ ﺫﻟﻙ‪ ،‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪help‬‬
‫ﻟﻔﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻟﻀﺒﻁ ﺍﻟﺴﺎﻋﺔ‪.‬‬
‫ﻀﺢ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﺘﺎﻟﻲ ﺇﺤﺩﻯ ﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﻌﺩﻴﺩﺓ ﻟﻸﻤﺭ ‪ .help‬ﻤﻬﻤﺘﻙ ﻫﻲ ﻀﺒﻁ ﺴﺎﻋﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫ﻴﻭ ‪‬‬
‫ﺒﺎﻓﺘﺭﺍﺽ ﺃﻨﻙ ﻻ ﺘﻌﺭﻑ ﺍﻷﻤﺭ‪ ،‬ﺃﻜﻤل ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ .1‬ﺍﺴﺘﻌﻤل ‪ help‬ﻟﻔﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻟﻜﻴﻔﻴﺔ ﻀﺒﻁ ﺍﻟﺴﺎﻋﺔ‪ .‬ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ help‬ﻴﺒ ‪‬ﻴﻥ ﺃﻥ ﺍﻷﻤﺭ‬
‫‪ clock‬ﻤﻁﻠﻭﺏ‪.‬‬
‫‪ .2‬ﺍﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻟﺘﻐﻴﻴﺭ ﺍﻟﻭﻗﺕ‪.‬‬
‫‪ .3‬ﺍﻜﺘﺏ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻟﻲ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺴﺎﻋﺎﺕ ﻭﺍﻟﺩﻗﺎﺌﻕ ﻭﺍﻟﺜﻭﺍﻨﻲ ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ‪ .‬ﻴﺤ ‪‬ﺩﺩ ﺍﻟﻨﻅﺎﻡ ﺃﻨﻙ ﺒﺤﺎﺠﺔ ﺇﻟﻰ‬
‫ﺘﺯﻭﻴﺩ ﻤﻌﻠﻭﻤﺎﺕ ﺇﻀﺎﻓﻴﺔ ﻹﻜﻤﺎل ﺍﻷﻤﺭ‪ .‬ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ help‬ﻓﻲ ﺍﻟﺸﻜل ﻴﺒﻴ‪‬ﻥ ﺃﻥ ﺍﻟﻜﻠﻤﺔ ﺍﻷﺴﺎﺴﻴﺔ ‪set‬‬
‫ﻤﻁﻠﻭﺒﺔ‪.‬‬
‫‪ .4‬ﺍﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻟﻜﺘﺎﺒﺔ ﺍﻟﻭﻗﺕ ﻭﺍﻜﺘﺏ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻟﻲ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺴﺎﻋﺎﺕ ﻭﺍﻟﺩﻗﺎﺌﻕ ﻭﺍﻟﺜﻭﺍﻨﻲ‪.‬‬
‫ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﻴﺤ ‪‬ﺩﺩ ﺍﻟﻨﻅﺎﻡ ﺃﻨﻙ ﺒﺤﺎﺠﺔ ﺇﻟﻰ ﺘﺯﻭﻴﺩ ﻤﻌﻠﻭﻤﺎﺕ ﺇﻀﺎﻓﻴﺔ ﻹﻜﻤﺎل ﺍﻷﻤﺭ‪.‬‬
‫‪ .5‬ﺍﻀﻐﻁ ‪) P+Ctrl‬ﺃﻭ ﺍﻟﺴﻬﻡ ﺍﻟﻌﻠﻭﻱ( ﻟﺘﻜﺭﺍﺭ ﺍﻷﻤﺭ ﺍﻟﺴﺎﺒﻕ ﺘﻠﻘﺎﺌﻴﹰﺎ‪ .‬ﺜﻡ ﺃﻀﻑ ﻤﺴﺎﻓﺔ ﻭﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ‬
‫)?( ﻟﻠﻜﺸﻑ ﻋﻥ ﺍﻟﻭﺴﻴﻁﺎﺕ ﺍﻹﻀﺎﻓﻴﺔ‪ .‬ﻴﻤﻜﻨﻙ ﺍﻵﻥ ﺇﻜﻤﺎل ﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ‪.‬‬
‫‪ .6‬ﺭﻤﺯ ﺍﻹﻗﺤﺎﻡ )^( ﻭﺠﻭﺍﺏ ﺍﻟﻤﺴﺎﻋﺩﺓ ﻴﺤﺩ‪‬ﺩﺍﻥ ﻭﺠﻭﺩ ﺨﻁﺄ‪ .‬ﻤﻜﺎﻥ ﺭﻤﺯ ﺍﻹﻗﺤﺎﻡ ﻴﺒ ‪‬ﻴﻥ ﻟﻙ ﺃﻴﻥ ﺘﻭﺠﺩ‬
‫ﻻ ﺇﻟﻰ ﺍﻟﻨﻘﻁﺔ ﺤﻴﺙ ﻴﻭﺠﺩ‬
‫ﺍﻟﻤﺸﻜﻠﺔ ﺍﻟﻤﺤﺘﻤﻠﺔ‪ .‬ﻹﺩﺨﺎل ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﺍﻟﺼﺤﻴﺢ‪ ،‬ﺃﻋﺩ ﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ ﻭﺼﻭ ﹰ‬
‫ﺭﻤﺯ ﺍﻹﻗﺤﺎﻡ ﺜﻡ ﺍﻜﺘﺏ ﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ )?(‪.‬‬
‫‪ .7‬ﺍﻜﺘﺏ ﺍﻟﺴﻨﺔ‪ ،‬ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﺍﻟﺼﺤﻴﺢ‪ ،‬ﻭﺍﻀﻐﻁ ‪ Return‬ﻟﺘﻨﻔﻴﺫ ﺍﻷﻤﺭ‪.‬‬
‫‪32‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﺯ ‪‬ﻭﺩ ﺍﻟﻭﺍﺠﻬﺔ ﻓﺤﺼﺎﹰ ﻟﻠﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﺒﻭﻀﻌﻬﺎ ﺍﻟﺭﻤﺯ ^ ﺤﻴﺙ ﻴﻅﻬﺭ ﺍﻟﺨﻁﺄ‪ .‬ﻴﻅﻬﺭ ﺍﻟﺭﻤﺯ ^ ﻓﻲ ﺍﻟﻤﻜﺎﻥ‬
‫ﻓﻲ ﺴﻠﺴﻠﺔ ﺍﻷﻤﺭ ﺤﻴﺙ ﻜﺘﺒﺕ ﺃﻤﺭﺍﹰ ﻏﻴﺭ ﺼﺤﻴﺢ ﺃﻭ ﻜﻠﻤﺔ ﺃﺴﺎﺴﻴﺔ ﺃﻭ ﻭﺴﻴﻁﺔ ﻏﻴﺭ ﺼﺤﻴﺤﺔ‪ .‬ﻴﻤﻜﹼﻨﻙ ﻤﺅﺸﺭ‬
‫ﻤﻜﺎﻥ ﺍﻟﺨﻁﺄ ﻭﻨﻅﺎﻡ ﺍﻟﻤﺴﺎﻋﺩﺓ ﺍﻟﺘﻔﺎﻋﻠﻴﺔ ﻤﻥ ﺇﻴﺠﺎﺩ ﻭﺘﺼﺤﻴﺢ ﺃﺨﻁﺎﺀ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﺒﺴﻬﻭﻟﺔ‪.‬‬
‫ﻤﻼﺤﻅﺔ‪ :‬ﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ 5-2- 3‬ﺍﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺘﺤﺭﻴﺭ ‪IOS‬‬
‫ﺴﻨﺔ ﺘﺯ ‪‬ﻭﺩ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﻭﻅﺎﺌﻑ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﺭﺌﻴﺴﻴﺔ ﺍﻟﺘﻲ ﺘﺘﻴﺢ ﻟﻙ‬
‫‪ v‬ﺘﺘﻀﻤﻥ ﺍﻟﻭﺍﺠﻬﺔ ﺼﻴﻐﺔ ﺘﺤﺭﻴﺭ ﻤﺤ ‪‬‬
‫ﺘﺤﺭﻴﺭ ﺴﻁﺭ ﺍﻷﻤﺭ ﺃﺜﻨﺎﺀ ﻜﺘﺎﺒﺘﻪ‪ .‬ﺍﺴﺘﻌﻤل ﺘﺴﻠﺴﻼﺕ ﺍﻟﻤﻔﺎﺘﻴﺢ ﺍﻟﻤﺤﺩ‪‬ﺩﺓ ﻓﻲ ﺍﻟﺸﻜل ﻟﻨﻘل ﺍﻟﻤﺅﺸﺭ ﻓﻲ ﺴﻁﺭ‬
‫ﺴﻨﺔ ﻤﻤ ﱠﻜﻨﺔ ﺘﻠﻘﺎﺌﻴﹰﺎ ﻓﻲ ﺍﻹﺼﺩﺍﺭ‬
‫ﺍﻷﻤﺭ ﻟﻠﻘﻴﺎﻡ ﺒﺎﻟﺘﺼﺤﻴﺤﺎﺕ ﺃﻭ ﺍﻟﺘﻐﻴﻴﺭﺍﺕ‪ .‬ﺭﻏﻡ ﺃﻥ ﺼﻴﻐﺔ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﻤﺤ ‪‬‬
‫ﺍﻟﺤﺎﻟﻲ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺇﻻ ﺃﻨﻪ ﻴﻤﻜﻨﻙ ﺘﻌﻁﻴﻠﻬﺎ ﺇﺫﺍ ﻜﻨﺕ ﻗﺩ ﻜﺘﺒﺕ ﻨﺼﻭﺼﺎﹰ ﺒﺭﻤﺠﻴﺔ ﻻ ﺘﺘﻔﺎﻋل ﺒﺸﻜل ﺠﻴﺩ ﺒﻴﻨﻤﺎ‬
‫ﺴﻨﺔ‪ ،‬ﺍﻜﺘﺏ ‪ terminal no editing‬ﻋﻨﺩ‬
‫ﺴﻥ ﻤﻤﻜﱠﻨﺎﹰ‪ .‬ﻟﺘﻌﻁﻴل ﺼﻴﻐﺔ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﻤﺤ ‪‬‬
‫ﻴﻜﻭﻥ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﻤﺤ ‪‬‬
‫ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫‪ v‬ﻤﺠﻤﻭﻋﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺘﺤﺭﻴﺭ ﺘﺯ ‪‬ﻭﺩ ﻤﻴﺯﺓ ﺘﻤﺭﻴﺭ ﺃﻓﻘﻲ ﻟﻸﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻤﺘﺩ ﺃﻜﺜﺭ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﻋﻠﻰ‬
‫ﺍﻟﺸﺎﺸﺔ‪ .‬ﻋﻨﺩﻤﺎ ﻴﺼل ﺍﻟﻤﺅﺸﺭ ﺇﻟﻰ ﺍﻟﻬﺎﻤﺵ ﺍﻷﻴﻤﻥ‪ ،‬ﻴﺯﻴﺢ ﺴﻁﺭ ﺍﻷﻤﺭ ‪ 10‬ﻤﺴﺎﻓﺎﺕ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ‪ .‬ﻻ ﻴﻤﻜﻨﻙ‬
‫ﺭﺅﻴﺔ ﺃﻭل ‪ 10‬ﺃﺤﺭﻑ ﻤﻥ ﺍﻟﺴﻁﺭ‪ ،‬ﻟﻜﻥ ﻴﻤﻜﻨﻙ ﺍﻟﺘﻤﺭﻴﺭ ﺇﻟﻰ ﺍﻟﺨﻠﻑ ﻭﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ ﻓﻲ ﺒﺩﺍﻴﺔ‬
‫ﺍﻷﻤﺭ‪ .‬ﻟﻠﺘﻤﺭﻴﺭ ﺇﻟﻰ ﺍﻟﺨﻠﻑ‪ ،‬ﺍﻀﻐﻁ ‪ B+Ctrl‬ﺃﻭ ﻤﻔﺘﺎﺡ ﺍﻟﺴﻬﻡ ﺍﻷﻴﺴﺭ ﺒﺸﻜل ﻤﺘﻜﺭﺭ ﺇﻟﻰ ﺃﻥ ﺘﺼﺒﺢ ﻓﻲ‬
‫ﺒﺩﺍﻴﺔ ﺍﻷﻤﺭ ﺍﻟﻤﻜﺘﻭﺏ‪ ،‬ﺃﻭ ﺍﻀﻐﻁ ‪ A+Ctrl‬ﻟﻠﻌﻭﺩﺓ ﺇﻟﻰ ﺒﺩﺍﻴﺔ ﺍﻟﺴﻁﺭ ﻓﻭﺭﺍﹰ‪.‬‬
‫‪ v‬ﻓﻲ ﺍﻟﻤﺜﺎل ﺍﻟﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﻴﻤﺘﺩ ﺍﻷﻤﺭ ﺃ ﻜﺜﺭ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ‪ .‬ﻋﻨﺩﻤﺎ ﻴﺼل ﺍﻟﻤﺅﺸﺭ ﺇﻟﻰ ﻨﻬﺎﻴﺔ‬
‫ﺍﻟﺴﻁﺭ‪ ،‬ﺘﺘﻡ ﺇﺯﺍﺤﺔ ﺍﻟﺴﻁﺭ ‪ 10‬ﻤﺴﺎﻓﺎﺕ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ ﺜﻡ ﻴﻌﺎﺩ ﻋﺭﻀﻪ‪ .‬ﻋﻼﻤﺔ ﺍﻟﺩﻭﻻﺭ )‪ ($‬ﺘﺤﺩ‪‬ﺩ ﺃﻥ ﺍﻟﺴﻁﺭ‬
‫ﻗﺩ ﺘﻤﺭ‪‬ﺭ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ‪ .‬ﻜﻠﻤﺎ ﻭﺼل ﺍﻟﻤﺅﺸﺭ ﺇﻟﻰ ﻨﻬﺎﻴﺔ ﺍﻟﺴﻁﺭ‪ ،‬ﻴﺯﻴﺢ ﺍﻟﺴﻁﺭ ‪ 10‬ﻤﺴﺎﻓﺎﺕ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ ﻤﺭﺓ‬
‫ﺃﺨﺭﻯ‪.‬‬
‫‪ v‬ﻤﻼﺤﻅﺔ‪ :‬ﻴﺨﺘﻠﻑ ﺇﺨﺭﺍﺝ ﺍﻟﺸﺎﺸﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﻋﻠﻰ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ 6-2-3‬ﺍﺴﺘﻌﻤﺎل ﻤﺤﻔﻭﻅﺎﺕ ﺃﻭﺍﻤﺭ ‪IOS‬‬
‫‪ v‬ﺘﺯ ‪‬ﻭﺩ ﺍﻟﻭﺍﺠﻬﺔ ﻤﺤﻔﻭﻅﺎﺕ‪ ،‬ﺃﻭ ﺴﺠﻼﹰ‪ ،‬ﺒﺎﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﻜﻨﺕ ﻗﺩ ﻜﺘﺒﺘﻬﺎ‪ .‬ﻫﺫﻩ ﺍﻟﻤﻴﺯﺓ ﻤﻔﻴﺩﺓ ﺒﺎﻷﺨﺹ‬
‫ﻻﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﺃﻭ ﺍﻹﺩﺨﺎﻻﺕ ﺍﻟﻁﻭﻴﻠﺔ ﺃﻭ ﺍﻟﻤﻌﻘﹼﺩﺓ‪.‬‬
‫ﺒﻭﺍﺴﻁﺔ ﻤﻴﺯﺓ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ ﻴﻤﻜﻨﻙ ﺇﻨﺠﺎﺯ ﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫§ ﻀﺒﻁ ﺤﺠﻡ ﺩﺍﺭﺉ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ‪.‬‬
‫§ ﺍﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ‪.‬‬
‫§ ﺘﻌﻁﻴل ﻤﻴﺯﺓ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ‪.‬‬
‫‪ v‬ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ‪ ،‬ﺘﻜﻭﻥ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ ﻤﻤﻜﱠﻨﺔ ﻭﺍﻟﻨﻅﺎﻡ ﻴﺴﺠ‪‬ل ‪ 10‬ﺃﺴﻁﺭ ﺃﻭﺍﻤﺭ ﻓﻲ ﺩﺍﺭﺉ‬
‫ﺠﻠﻬﺎ ﺍﻟﻨﻅﺎﻡ ﺨﻼل ﺍﻟﺠﻠﺴﺔ‪ ،‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪terminal‬‬
‫ﻤﺤﻔﻭﻅﺎﺘﻪ‪ .‬ﻟﺘﻐﻴﻴﺭ ﻋﺩﺩ ﺃﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﻴﺴ ‪‬‬
‫‪ history size‬ﺃﻭ ﺍﻷﻤﺭ ‪ .history size‬ﻋﺩﺩ ﺍﻷﻭﺍﻤﺭ ﺍﻷﻗﺼﻰ ﻫﻭ ‪.256‬‬
‫ﻻﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺩﺍﺭﺉ ﺍﻟﻤﺤﻔﻭﻅﺎﺕ‪ ،‬ﺒﺩﺀﺍﹰ ﻤﻥ ﺃﺤﺩﺙ ﺃﻤﺭ‪ ،‬ﺍﻀﻐﻁ ‪ P+Ctrl‬ﺃﻭ ﻤﻔﺘﺎﺡ ﺍﻟﺴﻬﻡ ﺍﻟﻌﻠﻭﻱ‬
‫ﺒﺸﻜل ﻤﺘﻜﺭﺭ ﻻﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻘﺩﻴﻤﺔ ﺒﺸﻜل ﻤﺘﻭﺍلٍ‪ .‬ﻟﻠﻌﻭﺩﺓ ﺇﻟﻰ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺤﺩﻴﺜﺔ ﺃﻜﺜﺭ ﻓﻲ ﺩﺍﺭﺉ‬
‫ﺍﻟﻤﺤﻔﻭﻅﺎﺕ‪ ،‬ﺒﻌﺩ ﺍﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﺒﻭﺍﺴﻁﺔ ‪ P+Ctrl‬ﺃﻭ ﻤﻔﺘﺎﺡ ﺍﻟﺴﻬﻡ ﺍﻟﻌﻠﻭﻱ‪ ،‬ﺍﻀﻐﻁ ‪ N+Ctrl‬ﺃﻭ ﻤﻔﺘﺎﺡ‬
‫ﺍﻟﺴﻬﻡ ﺍﻟﺴﻔﻠﻲ ﺒﺸﻜل ﻤﺘﻜﺭﺭ ﻻﺴﺘﺭﺩﺍﺩ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺤﺩﻴﺜﺔ ﺃﻜﺜﺭ ﺒﺸﻜل ﻤﺘﻭﺍلٍ‪.‬‬
‫‪ v‬ﻋﻨﺩ ﻜﺘﺎﺒﺔ ﺍﻷﻭﺍﻤﺭ‪ ،‬ﻜﺎﺨﺘﺼﺎﺭ ﻟﻙ‪ ،‬ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ ﺍﻷﺤﺭﻑ ﺍﻟﻔﺭﻴﺩﺓ ﻓﻲ ﺍﻷﻤﺭ ﺜﻡ ﻀﻐﻁ ﺍﻟﻤﻔﺘﺎﺡ ‪،Tab‬‬
‫ﻭﺴﹸﺘﻜﻤل ﺍﻟﻭﺍﺠﻬﺔ ﺍﻹﺩﺨﺎل ﻨﻴﺎﺒﺔ ﻋﻨﻙ‪ .‬ﺍﻷﺤﺭﻑ ﺍﻟﻔﺭﻴﺩﺓ ﺘﻌ ‪‬ﺭﻑ ﺍﻷﻤﺭ‪ ،‬ﻭﺍﻟﻤﻔﺘﺎﺡ ‪ Tab‬ﻓﻘﻁ ﻴﻘﺭ‪ ‬ﺒﺼﺭﻴﹰﺎ ﺃﻥ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﻗﺩ ﻓﻬﻡ ﺍﻷﻤﺭ ﺍﻟﺫﻱ ﻗﺼﺩﺘﻪ‪.‬‬
‫‪33‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﻓﻲ ﻤﻌﻅﻡ ﺍﻟﺤﺎﺴﺒﺎﺕ‪ ،‬ﻗﺩ ﺘﺘﻭﻓﺭ ﺃﻤﺎﻤﻙ ﻭﻅﺎﺌﻑ ﺍﻨﺘﻘﺎﺀ ﻭﻨﺴﺦ ﺇﻀﺎﻓﻴﺔ ﺃﻴﻀﹰﺎ‪ .‬ﻴﻤﻜﻨﻙ ﻨﺴﺦ ﺴﻠﺴﻠﺔ ﺃﻤﺭ‬
‫ﺴﺎﺒﻕ ﺜﻡ ﻟﺼﻘﻬﺎ ﺃﻭ ﺇﺩﺭﺍﺠﻬﺎ ﻜﺈﺩﺨﺎل ﺃﻤﺭﻙ ﺍﻟﺤﺎﻟﻲ‪ ،‬ﻭﻀﻐﻁ ‪ .Return‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ‪ Z+Ctrl‬ﻟﻠﺨﺭﻭﺝ‬
‫ﻤﻥ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫ﺠﻪ ﻭﺼﻴﻎ ﺍﻟﻭﺍﺠﻬﺔ‬
‫‪ 3-3 q‬ﺍﺴﺘﻌﻤﺎل ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ ‪‬‬
‫‪ 1-3- 3‬ﺘﻤﺭﻴﻥ ‪ :‬ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﻴﻘ ‪‬ﺩﻡ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺃﻭﺍﻤﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺴﺘﺴﺠ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺘﺴﺘﻌﻤل‬
‫ﻤﺴﺘﻭﻴﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺍﻟﻭﺼﻭل ﻟﻜﺘﺎﺒﺔ ﺃﻭﺍﻤﺭ ﻓﻲ "ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ" ﻭ"ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ"‪.‬‬
‫‪ 2-3- 3‬ﺘﻤﺭﻴﻥ ‪ :‬ﻭﺍﺠﻬﺔ ﺼﻴﻐﺔ ﻤﺴﺘﺨﺩﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺃﻨﻅﻤﺔ ﺘﺸﻐﻴل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻜﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﺴﻴﻜﻭﻥ ﻋﻠﻴﻙ ﻤﻌﺭﻓﺔ ﻜل ﺼﻴﻐﺔ ﻤﻥ ﺼﻴ ﻎ‬
‫ﺠﻪ ﻭﻤﺎ ﺍﻟﻐﺎﻴﺔ ﻤﻥ ﻜل ﻭﺍﺤﺩﺓ ﻤﻨﻬﺎ‪ .‬ﺇﻥ ﺍﺴﺘﻅﻬﺎﺭ ﻜل ﺃﻤﺭ ﻓﻲ ﻜل ﺼﻴ ﻎ‬
‫ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﻴﻤﻠﻜﻬﺎ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻤﺴﺘﺨﺩﻡ ﺴﻴﻜﻭﻥ ﻤﻀﻴﻌﺔ ﻟﻠﻭﻗﺕ ﻭﺒﻼ ﻓﺎﺌﺩﺓ‪ .‬ﺤﺎﻭل ﺘﻁﻭﻴﺭ ﻓﻬﻡ ﻋﻥ ﻁﺒﻴﻌﺔ ﺍﻷﻭﺍﻤﺭ ﻭﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﻤﺘﻭﻓﺭﺓ‬
‫ﻤﻊ ﻜل ﺼﻴﻐﺔ ﻤﻥ ﺍﻟﺼﻴﻎ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﺘﻌﻤل ﻤﻊ ﺍﻟﻁﺒﻴﻌﺔ ﻭﺍﻟﺼﻴﻎ ﺍﻟﺴﺕ ﺍﻟﺭﺌﻴﺴﻴﺔ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻤﻊ‬
‫ﺠﻬﺎﺕ‪:‬‬
‫ﻤﻌﻅﻡ ﺍﻟﻤﻭ ‪‬‬
‫‪ ) User EXEC Mode .1‬ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ‪(EXEC‬‬
‫‪) Privileged EXEC Mode .2‬ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ(‪) ،‬ﺘﺴﻤﻰ ﺃﻴﻀ ﹰﺎ ﺼﻴﻐﺔ ﺍﻟﺘﻤﻜﻴﻥ(‬
‫‪) Global Configuration Mode .3‬ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ(‬
‫‪) Router Configuration Mode .4‬ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ(‬
‫‪) Interface Configuration Mode .5‬ﺼﻴ ﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ(‬
‫‪) Sub-interface Configuration mode .6‬ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﻔﺭﻋﻴﺔ(‬

‫‪34‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫ﺠﻬﺎﺕ ﺴﻴﺴﻜﻭ ﻤﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﺘﻲ ﺘﻌﻤل ﻋﻠﻰ ﻭﺤﺩﺓ ﺘﺤﻜﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻭ‬
‫ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﺴﻴﺴﻜﻭ ﻤﺴﺘﻭﻴﻲ ﻭﺼﻭل ﺇﻟﻰ ﺍﻷﻭﺍﻤﺭ‪ :‬ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ‬
‫ﻤﺤﻁﺘﻪ ﺍﻟﻁﺭﻓﻴﺔ‪ .‬ﻷﻫﺩﺍﻑ ﺃﻤﻨﻴﺔ‪ ،‬ﺘﻤﻠﻙ ﻤﻭ ‪‬‬
‫ﻭﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﺠﻪ‪ ،‬ﻴﻤﻜﻨﻙ‪:‬‬
‫‪ ý‬ﺒﺎﺴﺘﻌﻤﺎل ﻭﺍﺠﻬﺔ ﻤﺴﺘﺨﺩﻡ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫‪ ý‬ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﺒﻭﺍﺴﻁﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻤﺴﺘﺨﺩﻡ‬
‫‪ ý‬ﺩﺨﻭل ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ﺒﻭﺍﺴﻁﺔ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ‬
‫‪ ý‬ﺍﻟﺘﻌﻁﻴل ﺃﻭ ﺍﻹﻨﻬﺎﺀ‬
‫‪ ý‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﻤﻴﺯﺍﺕ ﺍﻟﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﺘﻘﺩﻤﺔ ﻟﺘﻨﻔﻴﺫ ﻤﺎ ﻴﻠﻲ‪:‬‬
‫‪ ý‬ﺇﻜﻤﺎل ﺍﻷﻭﺍﻤﺭ ﻭﻁﻠﺒﺎﺕ ﺍﻹﺩﺨﺎل‬
‫‪ ý‬ﻓﺤﺹ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﻨﺤﻭﻱ‬
‫ﺘﺘﻀﻤﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺼﻴﻐﺔ ﺘﺤﺭﻴﺭ ﻤﺤﺴ‪‬ﻨﺔ ﺘﺯ ‪‬ﻭﺩ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﻭﻅﺎﺌﻑ ﺍﻟﺘﺤﺭﻴﺭ ﺍﻟﺭﺌﻴﺴﻴﺔ‪ .‬ﺘﺯﻭ‪‬ﺩ‬
‫ﻭﺍﺠﻬﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﺤﻔﻭﻅﺎﺕ‪ ،‬ﺃﻭ ﺴﺠﻼﹰ‪ ،‬ﺒﺎﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﻜﻨﺕ ﻗﺩ ﻜﺘﺒﺘﻬﺎ‪.‬‬
‫‪ -- A <- B ACK‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻙ ﻫﻭ ‪X‬‬
‫‪ -- A <- B SYN‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻲ ﻫﻭ ‪Y‬‬
‫‪ -- A ->B ACK‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻙ ﻫﻭ ‪Y‬‬
‫ﻷﻨﻪ ﻴﻤﻜﻥ ﺩﻤﺞ ﺍﻟﺨﻁﻭﺘﻴﻥ ﺍﻟﺜﺎﻨﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﻓﻲ ﺭﺴﺎﻟﺔ ﻭﺍﺤﺩﺓ ﻓﺈﻥ ﺍﻟﺘﺒﺎﺩل ﻴﺩﻋﻰ ﺍﺘﺼﺎل ﻤﺼﺎﻓﺤﺔ‪/‬ﻓﺘﺢ‬
‫ﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ‪ .‬ﻜﻤﺎ ﻫﻭ ﻤﻭﻀ‪‬ﺢ ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﺘﺘﻡ ﻤﺯﺍﻤﻨﺔ ﻁﺭﻓﺎ ﺍﻻﺘﺼﺎل ﺒﻭﺍﺴﻁﺔ ﺘﺴﻠﺴل ﺍﺘﺼﺎل‬
‫ﻤﺼﺎﻓﺤﺔ‪/‬ﻓﺘﺢ ﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ‪.‬‬
‫ﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻟﺜﻼﺜﻴﺔ ﺍﻻﺘﺠﺎﻩ ﻀﺭﻭﺭﻴﺔ ﻷﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP‬ﻗﺩ ﺘﺴﺘﻌﻤل ﺁﻟﻴﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻻﻨﺘﻘﺎﺀ ﺍﻟﺭﻗﻡ‬
‫‪ .ISN‬ﻤﺘﻠﻘﻲ ﺍﻟﺭﻗﻡ ‪ SYN‬ﺍﻷﻭل ﻻ ﻴﻤﻠﻙ ﺃﻱ ﻁﺭﻴﻘﺔ ﻟﻴﻌﺭﻑ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻘﺴﻡ ﻫﻭ ﻗﺴﻡ ﻗﺩﻴﻡ ﻤﺘﺄﺨﺭ ﺇﻻ ﺇﺫ ﺍ‬
‫ﻜﺎﻥ ﻴﺘﺫﻜﺭ ﺭﻗﻡ ﺍﻟﺘﺴﻠﺴل ﺍﻷﺨﻴﺭ ﺍﻟﻤﺴﺘﻌﻤل ﻋﻠﻰ ﺍﻻﺘﺼﺎل‪ ،‬ﻭﻫﺫﺍ ﻟﻴﺱ ﻤﻤﻜﻨﺎﹰ ﺩﺍﺌﻤ ﹰﺎ‪ ،‬ﻭﻟﺫﺍ ﻴﺠﺏ ﺃﻥ ﻴﻁﻠﺏ ﻤﻥ‬
‫ﺍﻟﻤﺭﺴل ﺃﻥ ﻴﺘﺤﻘﻕ ﻤﻥ ﺫﻟﻙ ﺍﻟﺭﻗﻡ ‪.SYN‬‬
‫ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ‪ ،‬ﺘﺴﺘﻁﻴﻊ ﺃﻱ ﺠﻬﺔ ﻤﻥ ﺍﻟﺠﻬﺘﻴﻥ ﺒﺩﺀ ﺍﻻﺘ ﺼﺎل‪ ،‬ﻜﻤﺎ ﺘﺴﺘﻁﻴﻊ ﺃﻱ ﺠﻬﺔ ﻤﻨﻬﻤﺎ ﻗﻁﻊ‬
‫ﺍﻻﺘﺼﺎل ﻷﻥ ‪ TCP‬ﻫﻭ ﻁﺭﻴﻘﺔ ﺍﺘﺼﺎل ﻨﻅﻴﺭ ﻟﻨﻅﻴﺭ )ﻤﺘﻭﺍﺯﻨﺔ(‪.‬‬
‫ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺠﺩﻭل ‪ ARP‬ﺍﻟﻤﺨ ‪‬ﺯﻥ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺘﻔ ‪‬ﺭﻍ ﺫﻟﻙ ﺍﻟﺠﺩﻭل‪ .‬ﻫﺫﺍﻥ ﺍﻷﻤﺭﺍﻥ ﻤﻬﻤﺎﻥ ﺠﺩﺍﹰ ﻓﻲ ﺤل‬
‫ﻤﺸﻜﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻁﻠﺏ ﻤﻨﻙ ﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺎﻋﺩﺓ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﺍﻟﺸﺭﻜﺔ ‪ .XYZ‬ﻴﺭﻴﺩ ﻤﺴﺅﻭل ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ‬
‫ﻟﻘﺩ ﹸ‬
‫ﻤﻌﺭﻓﺔ ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ MAC‬ﺍﻟﺨﺎﺼﺔ ﺒﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‪.‬‬

‫‪35‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺭﺍﺒﻊ ‪ :‬ﻣﻜﻮﻧﺎت اﻟﻤﻮﺟﺔ‬
‫‪ 1-4 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺃﺼﺒﺢ ﻟﺩﻴﻙ ﻓﻬﻡ ﻋﻥ ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺃﻭﺍﻤﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﻓﻘﺩ ﺤﺎﻥ ﺍﻟﻭﻗﺕ ﻟﻔﺤﺹ ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺘﻲ‬
‫ﻻ ﻟﻠﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﺍﻹﺠﺭﺍﺀﺍﺕ ﻭﺍﻷﻭﺍﻤﺭ ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻭﺼﻭل‬
‫ﺘﻀﻤﻥ ﺘﺴﻠﻴﻤﺎﹰ ﻓ ‪‬ﻌﺎ ﹰ‬
‫ﺇﻟﻰ ﻤﻭﺠ‪‬ﻪ‪ ،‬ﻭﻓﺤﺹ ﻭﺼﻴﺎﻨﺔ ﻤﻜ ‪‬ﻭﻨﺎﺘﻪ‪ ،‬ﻭﺍﺨﺘﺒﺎﺭ ﻭﺼﻠﺘﻪ ﺍﻟﺸﺒﻜﻴﺔ‪.‬‬
‫‪ 2-4 q‬ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻪ ﺍﻟﺨﺎﺭﺠﻴﺔ‬
‫‪ 1-2- 4‬ﻤﺼﺎﺩﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﻘﺴﻡ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺘﻲ ﺘﻠﻌﺏ ﺩﻭﺭﺍﹰ ﺭﺌﻴﺴﻴ ﹰﺎ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻭﻴﻥ‪ .‬ﺇﻥ ﻤﻌﺭﻓﺔ ﻤﺎ ﻫﻲ‬
‫ﺍﻟﻤﻜ ‪‬ﻭﻨﺎﺕ ﺍﻟﻤﺸﺎﺭﻜﺔ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺘﻌﻁﻴﻙ ﻓﻬﻤﺎﹰ ﺃﻓﻀل ﻋﻥ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﺘﻲ ﻴﺨ ‪‬ﺯﻥ ﻭﻴﺴﺘﻌﻤل ﺒﻬﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻪ ﺴﺘﺴﺎﻋﺩﻙ ﻓﻲ ﺘﺤﺩﻴﺩ ﻤﺎ ﻫﻲ‬
‫ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ‪ .‬ﺇﻥ ﺍﻻﻨﺘﺒﺎﻩ ﺇﻟﻰ ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺘﻲ ﺘﺠﺭﻱ ﺨﻼل ﺘﻤﻬﻴﺩ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﻙ‪.‬‬
‫ﺍﻟﻤﺸﺎﻜل ﺍﻟﺘﻲ ﻗﺩ ﺘﺤﺩﺙ ﻭﺃﻴﻥ ﻗﺩ ﺘﺤﺩﺙ ﻋﻨﺩﻤﺎ ﺘﺸﻐﹼل ﻤﻭ ‪‬‬
‫ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻤﻥ ﻋﺩﺓ ﺃﻤﺎﻜﻥ ﺨﺎﺭﺠﻴﺔ ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﻤﻥ ﺒﻴﻨﻬﺎ ﺍﻷﻤﺎﻜﻥ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ﺠﻪ ﻤﻥ ﺨﻼل ﻤﻨﻔﺫ ﻭﺤﺩﺓ ﺘﺤﻜﻡ( ﺨﻼل‬
‫§ ﻤﻥ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ )ﻜﻤﺒﻴﻭﺘﺭ ﻤﻭﺼﻭل ﺒﺎﻟﻤﻭ ‪‬‬
‫ﺘﺜﺒﻴﺘﻪ‬
‫§ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺩﻡ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﻤﻨﻔﺫ ﺍﻹﻀﺎﻓﻲ‬
‫§ ﻤﻥ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻁﺭﻓﻴﺔ ﺍﻟﻭﻫﻤﻴﺔ ‪ ،4-0‬ﺒﻌﺩ ﺃﻥ ﻴﻜﻭﻥ ﻗﺩ ﺘﻡ ﺘﺜﺒﻴﺘﻪ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‬
‫§ ﻤﻥ ﻤﻠﻘﻡ ‪ TFTP‬ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‬
‫ﺠﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ‬
‫‪ 2-2- 4‬ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻬﻨﺩﺴﺔ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻟﻤﻭﺠ‪‬ﻪ ﺴﻴﺴﻜﻭ ﺘﺩﻋﻡ ﻤﻜﻭ‪‬ﻨﺎﺕ ﺘﻠﻌﺏ ﺩﻭﺭﺍﹰ ﻤﻬﻤﺎﹰ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺸﻐﻴل‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ‬
‫ﺍﻟﺸﻜل‪.‬‬
‫ﺠﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ‪:‬‬
‫ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫§ ‪ : RAM/DRAM‬ﺘﺨ ‪‬ﺯﻥ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ ،‬ﻭﻤﺨﺒﺄ ‪ ،ARP‬ﻭﺍﻟﻤﺨﺒﺄ ﺍﻟﺴﺭﻴﻊ ﺍﻟﺘﺒﺩﻴل‪ ،‬ﻭﺩﺭﺀ ﺍﻟﺭﺯﻡ‬
‫) ﺍﻟﺫ ﺍﻜﺭﺓ ‪ RAM‬ﺍﻟﻤﺸﺘﺭﻜﺔ(‪ ،‬ﻭﻁﻭﺍﺒﻴﺭ ﺘﺨﺯﻴﻥ ﺍﻟﺭﺯﻡ‪ .‬ﺘﺯ ﻭ‪‬ﺩ ﺍﻟﺫ ﺍﻜﺭﺓ ‪ RAM‬ﺃﻴﻀﹰﺎ ﺫﺍﻜﺭﺓ ﻤﺅﻗﺘﺔ ﻭ‪/‬ﺃﻭ‬
‫ﻤﺸﺘﻐﻠﺔ ﻟﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﺜﻨﺎﺀ ﻗﻴﺎﻤﻙ ﺒﺘﺸﻐﻴل ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺯﻭل ﻤﺤﺘﻭﻯ ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﻋﻨﺩﻤﺎ ﺘﻘﻁﻊ‬
‫ﺍﻟﻁﺎﻗﺔ ﻋﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻭ ﺘﻌﻴﺩ ﺘﺸﻐﻴﻠﻪ‪.‬‬
‫§ ‪ : NVRAM‬ﺫﺍﻜﺭﺓ ‪ RAM‬ﻏﻴﺭ ﻤﺘﻁﺎﻴﺭﺓ؛ ﺘﺨ ‪‬ﺯﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻨﺴﺨﺔ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ‪/‬ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل‬
‫ﻟﻠﻤﻭﺠ‪‬ﻪ؛ ﻴﺒﻘﻰ ﺍﻟﻤﺤﺘﻭﻯ ﻋﻨﺩﻤﺎ ﺘﻘﻁﻊ ﺍﻟﻁﺎﻗﺔ ﺃﻭ ﺘﻌﻴﺩ ﺍﻟﺘﺸﻐﻴل‪.‬‬
‫§ ‪ FLASH‬ﻭﺍﻤﻀﺔ ‪ :‬ﺫﺍﻜﺭﺓ ‪ ROM‬ﻗﺎﺒﻠﺔ ﻹﻋﺎﺩﺓ ﺍﻟﺒﺭﻤﺠﺔ ﻭﻗﺎﺒﻠﺔ ﻟﻠﻤﺤﻭ؛ ﺘﺨﺯ‪‬ﻥ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل‬
‫ﻭﺍﻟﺸﻴﻔﺭﺓ ﺍﻟﻤﺎﻴﻜﺭﻭﻴﺔ؛ ﺘﺘﻴﺢ ﻟﻙ ﺘﺤﺩﻴﺙ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻤﻥ ﺩﻭﻥ ﺇﺯﺍﻟﺔ ﻭﺍﺴﺘﺒﺩﺍل ﺭﻗﺎﺌﻕ ﻋﻠﻰ ﺍﻟﻤﻌﺎﻟﺞ؛ ﻴﺒﻘﻰ‬
‫ﺍﻟﻤﺤﺘﻭﻯ ﻋﻨﺩﻤﺎ ﺘﻘﻁﻊ ﺍﻟﻁﺎﻗﺔ ﺃﻭ ﺘﻌﻴﺩ ﺍﻟﺘﺸﻐﻴل؛ ﻋﺩﺓ ﺇﺼﺩﺍﺭﺍﺕ ﻤﻥ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﻴﻤﻜﻥ ﺘﺨﺯﻴﻨﻬﺎ ﻓﻲ‬
‫ﺫﺍﻜﺭﺓ ﻭﺍﻤﻀﺔ‬
‫§ ‪ : ROM‬ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺍﻻﺨﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺍﻟﺘﻲ ﺘﺠﺭﻱ ﻋﻨﺩ ﻭﺼل ﺍﻟﻁﺎﻗﺔ‪ ،‬ﻭﺒﺭﻨﺎﻤﺞ ﺍﺴﺘﻨﻬﺎﺽ‪،‬‬
‫ﻭﻨﻅﺎﻡ ﺘﺸﻐﻴل؛ ﺘﺭﻗﻴﺎﺕ ﺍﻟﺒﺭﺍﻤﺞ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ROM‬ﺘﺘﻁﻠﺏ ﺍﺴﺘﺒﺩﺍل ﺭﻗﺎﺌﻕ ﻗﺎﺒﻠﺔ ﻟﻠﻘﺒﺱ ﻋﻠﻰ ﻭﺤﺩﺓ‬
‫ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ‬
‫ﺠﻪ ﻭﺘﺨﺭﺝ ﻤﻨﻪ؛ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻋﻠﻰ‬
‫§ ﺍﻟﻭﺍﺠﻬﺔ ‪ :‬ﺍﺘﺼﺎﻻﺕ ﺸﺒﻜﻴﺔ ﻤﻥ ﺨﻼﻟﻪ ﺘﺩﺨل ﺍﻟﺭﺯﻡ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻠﻭﺤﺔ ﺍﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭﺤﺩﺓ ﻭﺍﺠﻬﺎﺕ ﻤﻨﻔﺼﻠﺔ‬
‫‪36‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ﺍﻟﻭﺍﺠﻬﺎﺕ ‪ :‬ﺍﺘﺼﺎﻻﺕ ﺸﺒﻜﻴﺔ ﻋﻠﻰ ﺍﻟﻠﻭﺤﺔ ﺍﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭﺤﺩﺍﺕ ﻭﺍﺠﻬﺎﺕ ﻤﻨﻔﺼﻠﺔ‪ ،‬ﻤﻥ ﺨﻼﻟﻬﺎ ﺘﺩﺨل‬
‫ﺍﻟﺭﺯﻡ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺘﺨﺭﺝ ﻤﻨﻪ‬
‫‪ 3-2-4‬ﺫﺍﻜﺭﺓ ‪ RAM‬ﻟﻠﺘﺨﺯﻴﻥ ﺍﻟﻌﺎﻤل ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ v‬ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﻫﻲ ﻨﺎﺤﻴﺔ ﺍﻟﺘﺨﺯﻴﻥ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻋﻨﺩﻤﺎ ﺘﺸﻐﹼل ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺘﻨ ﹼﻔﺫ ﺍﻟﺫﺍﻜﺭﺓ ‪ ROM‬ﺒﺭﻨﺎﻤﺞ‬
‫ﺍﺴﺘﻨﻬﺎﺽ‪ .‬ﻴﻨ ﹼﻔﺫ ﺫﻟﻙ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺒﻌﺽ ﺍﻻﺨﺘﺒﺎﺭﺍﺕ‪ ،‬ﺜﻡ ﻴﺤﻤ‪‬ل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺇﻟﻰ ﺍﻟﺫﺍﻜﺭﺓ‪ .‬ﻤﺩﻴﺭ‬
‫ﺍﻷﻭﺍﻤﺭ‪ ،‬ﺃﻭ ‪ ،EXEC‬ﻫ ﻭ ﺃﺤﺩ ﺃﺠﺯﺍﺀ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﻴﺘﻠﻘﻰ ‪ EXEC‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻜﺘﺒﻬﺎ ﻟﻠﻤﻭﺠ‪‬ﻪ‬
‫ﻭﻴﻨ ﹼﻔﺫﻫﺎ‪.‬‬
‫ﺠﻪ ﺃﻴﻀﹰﺎ ﺫﺍﻜﺭﺓ ‪ RAM‬ﻟﺘﺨﺯﻴﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻨﺸﻁ ﻭﺠﺩﺍﻭل‬
‫‪ v‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬‬
‫ﺒﺨﺭﺍﺌﻁ ﺍﻟﺸﺒﻜﺎﺕ ﻭﻟﻭﺍﺌﺢ ﺒﻌﻨﺎﻭﻴﻥ ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﻴﻤﻜﻨﻙ ﺇﻅﻬﺎﺭ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﺒﻌﻴﺩﺓ ﺃﻭ‬
‫ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺘﺤﻜﻡ‪ .‬ﻫﻨﺎﻙ ﺇﺼﺩﺍﺭ ﻤﺤﻔﻭﻅ ﻤﻥ ﻫﺫﺍ ﺍﻟﻤﻠﻑ ﻤﺨ ‪‬ﺯﻥ ﻓﻲ ‪ .NVRAM‬ﻴﺘﻡ ﺍﺴﺘﺨﺩﺍﻤﻪ‬
‫ﻭﺘﺤﻤﻴﻠﻪ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻜﻠﻤﺎ ﺘﻡ ﺘﻤﻬﻴﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺤﺘﻭﻱ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻤﻭﻤﻴﺔ ﻭﻋﻤﻠﻴﺔ‬
‫ﻭﻭﺍﺠﻬﺔ ﺘﺅﺜﺭ ﻤﺒﺎﺸﺭﺓ ﻋﻠﻰ ﻋﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﻤﻨﺎﻓﺫ ﻭﺍﺠﻬﺘﻪ‪.‬‬
‫‪ v‬ﻻ ﻴﻤﻜﻥ ﻋﺭﺽ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻋﻠﻰ ﺸﺎﺸﺔ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ‪ .‬ﺍﻟﺼﻭﺭﺓ ﻴﺘﻡ ﺘﻨﻔﻴﺫﻫﺎ ﻋﺎﺩﺓ ﻤﻥ‬
‫ﻅﻡ ﻓﻲ ﺭﻭﺘﻴﻨﺎﺕ‬
‫ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﺍﻟﺭﺌﻴﺴﻴﺔ ﻭﻴﺘﻡ ﺘﺤﻤﻴﻠﻬﺎ ﻤﻥ ﺃﺤﺩ ﻤﺼﺎﺩﺭ ﺍﻹﺩﺨﺎل ﺍﻟﻌﺩﻴﺩﺓ‪ .‬ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻤﻨ ﱠ‬
‫ﺘﺘﻭﻟﻰ ﺍﻟﻤﻬﺎﻡ ﺍﻟﻤﻘﺘﺭﻨﺔ ﺒﺎﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ‪ ،‬ﻜﺤﺭﻜﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﻭﺇﺩﺍﺭﺓ ﺍﻟﺠﺩﻭل ﻭﺍﻟﺩﺍﺭﺉ‪ ،‬ﻭﺘﺤﺩﻴﺜﺎﺕ‬
‫ﺍﻟﺘﻭﺠﻴﻪ‪ ،‬ﻭﺘﻨﻔﻴﺫ ﺃﻭﺍﻤﺭ ﺍﻟﻤﺴﺘﺨﺩﻡ‪.‬‬
‫‪ 4-2- 4‬ﺼﻴﻎ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺴﻭﺍﺀ ﺘﻡ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ ﻤﻥ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﺃﻭ ﺒﻭﺍﺴﻁﺔ ﺠﻠﺴﺔ ﺘﻠﻨﺕ ﻤﻥ ﺨﻼل ﻤﻨﻔﺫ ‪ ،TTY‬ﻴﻤﻜﻥ ﻭﻀﻊ‬
‫ﺠﻪ ﻓﻲ ﻋﺩﺓ ﺼﻴﻎ )ﺭﺍﺠﻊ ﺍﻟﺸﻜل(‪.‬‬
‫ﺍﻟﻤﻭ ‪‬‬
‫ﻜل ﺼﻴﻐﺔ ﺘﺯ ‪‬ﻭﺩ ﻭﻅﺎﺌﻑ ﻤﺨﺘﻠﻔﺔ‪:‬‬
‫§ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ‪ : EXEC‬ﻫﺫﻩ ﺼﻴﻐﺔ ﺍﻨﻅﺭ‪-‬ﻓﻘﻁ ﻴﺴﺘﻁﻴﻊ ﻓﻴﻬﺎ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻌﺎﻴﻨﺔ ﺒﻌﺽ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﻟﻜﻥ ﻻ ﻴﻤﻜﻨﻪ ﺇﺠﺭﺍﺀ ﺘﻐﻴﻴﺭﺍﺕ‪.‬‬
‫§ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ‪ :‬ﻫﺫﻩ ﺍﻟﺼﻴﻐﺔ ﺘﺩﻋﻡ ﺃﻭﺍﻤﺭ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻭﺍﻻﺨﺘﺒﺎﺭ‪ ،‬ﻭﺇﺠﺭﺍﺀ ﻓﺤﺹ‬
‫ﻤﻔﺼ‪‬ل ﻟﻠﻤﻭﺠ‪‬ﻪ‪ ،‬ﻭ ﺍﻟﺘﻼﻋﺏ ﺒﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ‪ ،‬ﻭﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫§ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ ‪ :‬ﻫﺫﻩ ﺍﻟﺼﻴﻐﺔ ﺘﻴﺒ‪‬ﻥ ﻤﺭﺒﻊ ﺤﻭﺍﺭ ﺘﻔﺎﻋﻠﻲ ﻋﻨﺩ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﻴﺴﺎﻋﺩ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﺠﺩﻴﺩ ﻋﻠﻰ‬
‫ﺇﻨﺸﺎﺀ ﺘﻜﻭﻴﻥ ﺃﺴﺎﺴﻲ ﻷﻭل ﻤﺭﺓ‪.‬‬
‫ﻁ‪‬ﻕ ﺃﻭﺍﻤﺭ ﻓ ‪‬ﻌﺎﻟﺔ ﻤﺅﻟﻔﺔ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﺘﻨ ﹼﻔﺫ ﻤﻬﺎﻡ ﺘﻜﻭﻴﻥ‬
‫§ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ‪ :‬ﻫﺫﻩ ﺍﻟﺼﻴﻐﺔ ﺘ ﺒ‬
‫ﺒﺴﻴﻁﺔ‪.‬‬
‫§ ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺃﺨﺭﻯ ‪ :‬ﺘﻠﻙ ﺍﻟﺼﻴﻎ ﺘﺯﻭ‪‬ﺩ ﺘﻜﺎﻭﻴﻥ ﻤﺘﻌﺩﺩﺓ ﺍﻷﺴﻁﺭ ﻤﻔﺼ‪‬ﻠﺔ ﺃﻜﺜﺭ‪.‬‬
‫§ ﺍﻟﺼﻴﻐﺔ ‪ : RXBOOT‬ﻫﺫﻩ ﻫﻲ ﺼﻴﻐﺔ ﺍﻟﺼﻴﺎﻨﺔ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ‪ ،‬ﻤﻥ ﺒﻴﻥ ﺃﺸﻴﺎﺀ ﺃﺨﺭﻯ‪،‬‬
‫ﻟﻼﺴﺘﻌﺎﺩﺓ ﻤﻥ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ ﺍﻟﻤﻔﻘﻭﺩﺓ‪.‬‬
‫‪ 3-4 q‬ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭﺠ‪‬ﻪ‬
‫‪ 1-3-4‬ﻓﺤﺹ ﺤﺎﻟﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺤﺎﻟﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻪ ﺍﻟﺤﺎﻟﻴﺔ‪ .‬ﺘﺴﺎﻋﺩﻙ‬
‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻘﺴﻡ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﺍﻷﻭﺍﻤﺭ ﺍﻷﺴﺎﺴﻴﺔ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺇﺼﺩﺍﺭﻫﺎ ﻟﺘﺤﺩﻴﺩ ﺤﺎﻟﺔ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﻴﻭﻴﺔ ﺍﻟﺘﻲ ﺘﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ ﻋﻨﺩ ﻤﺭﺍﻗﺒﺔ ﻭﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل‬
‫ﻋﻤﻠﻴﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪37‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﻤﻥ ﺍﻟﻤﻬﻡ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﻤﺭﺍﻗﺒﺔ ﺼﺤﺔ ﻭﺤﺎﻟﺔ ﻤﻭﺠ‪‬ﻬﻙ ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻜﺎﻥ‪ .‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ‬
‫ﺠﻬﺎﺕ ﺴﻴﺴﻜﻭ ﺴﻠﺴﻠﺔ ﻤﻥ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘ ﺘﻴﺢ ﻟﻙ ﺘﺤﺩﻴﺩ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻴﻌﻤل ﺒﺸﻜل‬
‫ﺍﻟﺸﻜل‪ ،‬ﺘﻤﻠﻙ ﻤﻭ ‪‬‬
‫ﺍﻟﺼﺤﻴﺢ ﺃﻭ ﺃﻴﻥ ﺒﺭﺯﺕ ﺍﻟﻤﺸﺎﻜل‪.‬‬
‫ﺠﻪ ﻭﺃﻭﺼﺎﻓﻬﺎ ﻤﺒﻴ‪‬ﻨﺔ ﺃﺩﻨﺎﻩ‪.‬‬
‫ﺃﻭﺍﻤﺭ ﺤﺎﻟﺔ ﺍﻟﻤﻭ ‪‬‬
‫§ ‪ : show version‬ﻴﻌﺭﺽ ﺘﻜﻭﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻟﻨﻅﺎﻡ‪ ،‬ﻭﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ‪ ،‬ﻭﺃﺴﻤﺎﺀ ﻭﻤﺼﺎﺩﺭ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ‪،‬‬
‫ﻭﺼﻭﺭﺓ ﺍﻻﺴﺘﻨﻬﺎﺽ‬
‫§ ‪ : show processes‬ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻨﺸﻁﺔ‬
‫§ ‪ : show protocols‬ﻴﻌﺭﺽ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ؛ ﻴﺒ ‪‬ﻴﻥ ﺤﺎﻟﺔ ﻜل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻁﺒﻘﺔ ‪3‬‬
‫ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ‬
‫§ ‪ : show memory‬ﻴﺒ ‪‬ﻴﻥ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻋﻥ ﺫﺍﻜﺭﺓ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺇﺤﺼﺎﺌﻴﺎﺕ ﺍﻟﺘﺠ ‪‬ﻤﻊ ﺍﻟﺤﺭ ﻟﻠﺫﺍﻜﺭﺓ‬
‫§ ‪ : show stacks‬ﻴﺭﺍﻗﺏ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺭﻭﺘﻴﻨﺎﺕ ﺍﻟ ﹶﻘﻁﻊ ﻟﻠﻤﻜﺩﺱ ﻭﻴﻌﺭﺽ ﺴﺒﺏ ﺁﺨﺭ ﺇﻋﺎﺩﺓ‬
‫ﺍﺴﺘﻨﻬﺎﺽ ﻟﻠﻨﻅﺎﻡ‬
‫§ ‪ : show buffers‬ﻴﺯ ‪‬ﻭﺩ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﺘﺠﻤ‪‬ﻌﺎﺕ ﺍﻟﺩﺍﺭﺉ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫§ ‪ : show flash‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺠﻬﺎﺯ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‬
‫§ ‪) show running-config‬ﺇﻨﻪ ﺍﻷﻤﺭ ‪ write term‬ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﺃﻭ ﻤﺎ‬
‫ﻗﺒﻠﻪ( ‪ :‬ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻨﺸﻁ‬
‫§ ‪ ) show startup-config‬ﺇﻨﻪ ﺍﻷﻤﺭ ‪ show config‬ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﺃﻭ ﻤﺎ‬
‫ﻗﺒﻠﻪ( ‪ :‬ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ‬
‫§ ‪ : show interfaces‬ﻴﻌﺭﺽ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻪ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 2-3- 4‬ﺍﻷﻭﺍﻤﺭ ‪ show running-config‬ﻭ‪show startup-config‬‬
‫ﻻ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻫﻲ ‪ show running-config‬ﻭ ‪show‬‬
‫ﻤﻥ ﺒﻴﻥ ﺃﻭﺍﻤﺭ ‪ EXEC‬ﺍﻷﻜﺜﺭ ﺍﺴﺘﻌﻤﺎ ﹰ‬
‫‪ .startup-config‬ﺇﻨﻬﺎ ﺘﺘﻴﺢ ﻟﻠﻤﺴﺅﻭل ﺭﺅﻴﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﹰﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻭ ﺃﻭﺍﻤﺭ ﺘﻜﻭﻴﻥ ﺒﺩﺀ‬
‫ﺍﻟﺘﺸﻐﻴل ﺍﻟﺘﻲ ﺴﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻓﻲ ﺇﻋﺎﺩﺓ ﺍﻟﺘﺸﻐﻴل ﺍﻟﻤﻘﺒﻠﺔ‪.‬‬
‫) ﻤﻼﺤﻅﺔ‪ :‬ﺍﻷﻭﺍﻤﺭ ‪ write term‬ﻭ‪ ،show config‬ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪10.3‬‬
‫ﻭﻤﺎ ﻗﺒﻠﻪ‪ ،‬ﻗﺩ ﺤﻠﺕ ﻤﺤﻠﻬﺎ ﺃﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ‪ .‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﺘﺘﺎﺒﻊ ﺘﻨﻔﻴﺫ ﻭﻅﺎﺌﻔﻬﺎ ﺍﻟﻌﺎﺩﻴﺔ ﻓﻲ ﺍﻹﺼﺩﺍﺭ‬
‫ﺍﻟﺤﺎﻟﻲ ﻟﻜﻨﻬﺎ ﻟﻡ ﺘﻌﺩ ﻤﻭﹼﺜﻘﺔ‪ .‬ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ(‪.‬‬
‫ﻴﻤﻜﻨﻙ ﺍﻟﺘﻌ ‪‬ﺭﻑ ﻋﻠﻰ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻨﺸﻁ ﻤﻥ ﺨﻼل ﺍﻟﻜﻠﻤﺎﺕ ‪ current configuration‬ﻓﻲ ﺃﻋﻼﻩ‪ .‬ﻭﻴﻤﻜﻨﻙ‬
‫ﺍﻟﺘﻌ ‪‬ﺭﻑ ﻋﻠﻰ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﺤﺘﻴﺎﻁﻲ ﻋﻨﺩﻤﺎ ﺘﺭﻯ ﺭﺴﺎﻟﺔ ﻓﻲ ﺃﻋﻼﻩ ﺘﺒﻠﻐﻙ ﻜﻤﻴﺔ ﺍﻟﺫﺍﻜﺭﺓ ﻏﻴﺭ ﺍﻟﻤﺘﻁﺎﻴﺭﺓ ﺍﻟﺘﻲ‬
‫ﺍﺴﺘﻌﻤﻠﺘﻬﺎ‪.‬‬
‫‪ 3-3- 4‬ﺍﻷﻭﺍﻤﺭ ‪ show interfaces‬ﻭ‪ show version‬ﻭ‪show protocols‬‬
‫ﺍﻷﻤﺭ ‪ show interfaces‬ﻴﻌﺭﺽ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻗﺎﺒﻠﺔ ﻟﻠﻀﺒﻁ ﻭﺇﺤﺼﺎﺌﻴﺎﺕ ﺒﺎﻟﻭﻗﺕ ﺍﻟﺤﻘﻴﻘﻴﺔ ﺘﺘﻌﻠﻕ ﺒ ﻜل‬
‫ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ )ﺭﺍﺠﻊ ﺍﻟﺸﻜل (‪.‬‬
‫ﺍﻷﻤﺭ ‪ show version‬ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﹰﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫)ﺭﺍﺠﻊ ﺍﻟﺸﻜل (‪.‬‬
‫ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show protocols‬ﻹﻅﻬﺎﺭ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻫﺫﺍ ﺍﻷﻤﺭ‬
‫ﻴﺒﻴ‪‬ﻥ ﺍﻟﺤﺎﻟﺔ ﺍﻟﻌﻤﻭﻤﻴﺔ ﻭﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻭﺍﺠﻬﺔ ﻷﻱ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻟﻠﻤﺴﺘﻭﻯ ‪) 3‬ﻤﺜﻼﹰ‪IP ،‬‬
‫ﻭ‪ DECnet‬ﻭ‪ IPX‬ﻭ‪) .(AppleTalk‬ﺭﺍﺠﻊ ﺍﻟﺸﻜل (‪.‬‬
‫‪ 4-3- 4‬ﺘﻤﺭﻴﻥ‪ :‬ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭﺠ‪‬ﻪ‬
‫‪38‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺍﻻﻋﺘﻴﺎﺩ ﻋﻠﻰ ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭﺠ‪‬ﻪ‪ .‬ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻫﻲ ﺃﻫﻡ ﺃﻭﺍﻤﺭ‬
‫ﻟﺘﺠﻤﻴﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﺘﻭﻓﺭﺓ ﻟﻠﻤﻭﺠ‪‬ﻪ‪ .‬ﺍﻷﻤﺭ ‪) show running-config‬ﺃﻭ ‪ (show run‬ﻫﻭ ﻋﻠﻰ ﺍﻷﺭﺠﺢ‬
‫ﺃﻫﻡ ﺃﻤﺭ ﻟﻴﺴﺎﻋﺩ ﻓﻲ ﺘﺤﺩﻴﺩ ﺤﺎﻟﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺤﺎﻟﻴﺔ ﻷﻨﻪ ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻨﺸﻁ ﺍﻟﻤﺸﺘﻐل ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ‬
‫‪ .RAM‬ﺍﻷﻤﺭ ‪) show startup-config‬ﺃﻭ ‪ (show start‬ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ ﺍﻟﻤﺨﺯ‪‬ﻥ‬
‫ﺠﻪ ﻋﻨﺩ ﺘﺸﻐﻴﻠﻪ‬
‫ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﻏﻴﺭ ﺍﻟﻤﺘﻁﺎﻴﺭﺓ ﺃﻭ ‪ .NVRAM‬ﺇﻨﻪ ﺍﻟﻤﻠﻑ ﺍﻟﺫﻱ ﺴﻴ‪‬ﺴﺘﻌﻤل ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻪ ﺍﻟﻤﻔﺼ‪‬ﻠﺔ‬
‫ﻷﻭل ﻤﺭﺓ ﺃﻭ ﻋﻨﺩ ﺇﻋﺎﺩﺓ ﺍﺴﺘﻨﻬﺎﻀﻪ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪ .reload‬ﻜل ﺇﻋﺩﺍﺩﺍﺕ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﺘﻭﺍﺠﺩﺓ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﻠﻑ‪.‬‬
‫‪ v‬ﻴ‪‬ﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show flash‬ﻟﻤﻌﺎﻴﻨﺔ ﻜﻤﻴﺔ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻭﺍﻟﻜﻤﻴﺔ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻤﻨﻬﺎ‪.‬‬
‫ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻫﻲ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﻴﺘﻡ ﻓﻴﻪ ﺘﺨﺯﻴﻥ ﻤﻠﻑ ﺃﻭ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺍﻷﻤﺭ ‪show arp‬‬
‫ﻴﻌﺭﺽ ﺘﻁﺎﺒﻕ ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﺇﻟﻰ ‪ MAC‬ﺇﻟﻰ ﺍﻟﻭﺍﺠﻬﺔ ﻟﻠﻤﻭﺠ‪‬ﻪ‪ .‬ﺍﻷﻤﺭ ‪ show interface‬ﻴﻌﺭﺽ‬
‫ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺍﻷﻤﺭ ‪ show protocols‬ﻴﻌﺭﺽ ﺍﻟﺤﺎﻟﺔ‬
‫ﺍﻟﻌﻤﻭﻤﻴﺔ ﻭﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻭﺍﺠﻬﺔ ﻷﻱ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻟﻠﻤﺴﺘﻭﻯ ‪ ،IPX ،IP) 3‬ﺍﻟﺦ(‪.‬‬
‫‪ 4-4 q‬ﺠﻴﺭﺍﻥ ﺸﺒﻜﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪CDP‬‬
‫‪ 1-4-4‬ﺍﻜﺘﺴﺎﺏ ﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫‪ v‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪) CDP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Cisco Discovery Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻜﺘﺸﺎﻑ ﺴﻴﺴﻜﻭ( ﻴﺯﻭ‪‬ﺩ‬
‫ﺃﻤﺭﺍﹰ ﻤﻤﻠﻭﻜﺎﹰ ﻭﺍﺤﺩﺍﹰ ﻴﻤ ﹼﻜﻥ ﻤﺴﺅﻭﻟﻲ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺘﻠﺨﻴﺹ ﻋﻤﺎ ﺘﺒﺩﻭ ﻋﻠﻴﻪ ﺍﻟﺘﻜﺎﻭﻴﻥ ﻋﻠﻰ‬
‫ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ‪ .‬ﻴﻌﻤل ‪ CDP‬ﻋﻠﻰ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺘﺭﺒﻁ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬
‫ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﺴﻔﻠﻰ ﻭﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪ .‬ﻷﻨﻪ ﻴﻌﻤل ﻋﻨﺩ ﻫﺫﺍ ﺍﻟﻤﺴﺘﻭﻯ ﻓﺈﻥ‬
‫ﺃﺠﻬﺯﺓ ‪ CDP‬ﺍﻟﺘﻲ ﺘﺩﻋﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻴﻤﻜﻨﻬﺎ ﺃﻥ ﺘﺘﻌﹼﻠﻡ ﻋﻥ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ )ﺘﺫ ﹼﻜﺭ‬
‫ﺃﻥ ﻋﻨﻭﺍﻥ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻫﻭ ﻨﻔﺴﻪ ﺍﻟﻌﻨﻭﺍﻥ ‪.(MAC‬‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﻴﺘﻡ ﺍﺴﺘﻨﻬﺎﺽ ﺠﻬﺎﺯ ﻟﺴﻴﺴﻜﻭ ﻴﺸ ﹼﻐل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪) IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﺃﻭ ﻤﺎ ﻴﻠﻴﻪ(‪ ،‬ﻴﺒﺩ ﺃ‬
‫‪ CDP‬ﺒﺎﻻﺸﺘﻐﺎل ﺘﻠﻘﺎﺌﻴﺎﹰ‪ ،‬ﻤﻤﺎ ﻴﺘﻴﺢ ﻟﻠﺠﻬﺎﺯ ﻋﻨﺩ ﻫﺎ ﺍﻜﺘﺸﺎﻑ ﺃﺠﻬﺯﺓ ﺴﻴﺴﻜﻭ ﺍﻟﻤﺠﺎﻭﺭﺓ ﺍﻟﺘﻲ ﺘﺸﻐﹼل ‪CDP‬‬
‫ﻤ‪‬ﺩ ﺃﺒ ﻌﺩ ﻤﻥ ﺘﻠﻙ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤل ‪ ،TCP/IP‬ﻭﺘﺘﻀﻤﻥ ﺃﺠﻬﺯﺓ ﺴﻴﺴﻜﻭ ﻤﻭﺼﻭﻟﺔ‬
‫ﺃﻴﻀﹰﺎ‪ .‬ﻫﻜﺫﺍ ﺃﺠﻬﺯﺓ ﺘﺘ ﺩ‬
‫ﻤﺒﺎﺸﺭﺓ‪ ،‬ﺒﻐﺽ ﺍﻟﻨﻅﺭ ﻋﻥ ﻁﻘﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻁﺒﻘﺔ ‪ 3‬ﻭ‪ 4‬ﺍﻟﺘﻲ ﺘﺸ ﹼﻐﻠﻬﺎ‪.‬‬
‫‪ 2-4- 4‬ﺇﻅﻬﺎﺭ ﺇﺩﺨﺎﻻﺕ ‪ CDP‬ﺍﻟﻤﺠﺎﻭﺭﺓ‬
‫‪ v‬ﺍﻻﺴﺘﻌﻤﺎل ﺍﻟﺭﺌﻴﺴﻲ ﻟـ‪ CDP‬ﻫﻭ ﻻﻜﺘﺸﺎﻑ ﺍﻟﻤﻨﺼﺎﺕ ﻭﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻓﻲ ﺃﺠﻬﺯﺘﻙ ﺍﻟﻤﺠﺎﻭﺭﺓ‪ .‬ﺍﺴﺘﻌﻤل‬
‫ﺠﻪ ﺍﻟﻤﺤﻠﻲ‪.‬‬
‫ﺍﻷﻤﺭ ‪ show cdp neighbors‬ﻹﻅﻬﺎﺭ ﺘﺤﺩﻴﺜﺎﺕ ‪ CDP‬ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﻻ ﻋﻥ ﻜﻴﻑ ﻴﺴﹼﻠﻡ ‪ CDP‬ﻤﺠﻤﻭﻋﺔ ﻤﻌﻠﻭﻤﺎﺘﻪ ﺇﻟﻰ ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ‪ .‬ﻜل ﻤﻭﺠ‪‬ﻪ ﻴﺸ ﹼﻐل‬
‫‪ v‬ﻴﻌﺭﺽ ﺍﻟﺸﻜل ﻤﺜﺎ ﹰ‬
‫‪ CDP‬ﻴﺘﺒﺎﺩل ﻤﻌﻠﻭﻤﺎﺕ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﺄ ﻱ ﺇﺩﺨﺎﻻﺕ ﺒﺭﻭﺘﻭﻜﻭل ﻤﻊ ﺠﻴﺭﺍﻨﻪ‪ .‬ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺅﻭل ﻋﺭﺽ ﻨﺘﺎﺌﺞ‬
‫ﺠﻪ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻪ ﻟﻴﺸ ﹼﻐل ‪ CDP‬ﻓﻲ‬
‫ﺘﺒﺎﺩل ﻤﻌﻠﻭﻤﺎﺕ ‪ CDP‬ﻫﺫﺍ ﻋﻠﻰ ﻭﺤﺩﺓ ﺘﺤﻜﻡ ﻤﻭﺼﻭﻟﺔ ﺒﻤﻭ ‪‬‬
‫ﻭﺍﺠﻬﺎﺘﻪ‪.‬‬
‫‪ v‬ﻴﺴﺘﻌﻤل ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ ﺃﻤﺭ ‪ show‬ﻹﻅﻬﺎﺭ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﻤﻭﺠ‪‬ﻪ ﻤﺒﺎﺸﺭﺓ‪.‬‬
‫ﻴﺯﻭ‪‬ﺩ ‪ CDP‬ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻜل ﺠﻬﺎﺯ ‪ CDP‬ﻤﺠﺎﻭﺭ‪.‬‬
‫ﺍﻟﻘﻴﻡ ﺘﺘﻀﻤﻥ ﺍﻟﺘﺎﻟﻲ‪:‬‬
‫§ ﻤﻌ ‪‬ﺭﻓﺎﺕ ﺍﻷﺠﻬﺯﺓ ‪ :‬ﻤﺜﻼﹰ‪ ،‬ﺇﺴﻡ ﺍﻟﻤﻀﻴﻑ ﻭﺇﺴﻡ ﺍﻟﻤﻴﺩﺍﻥ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﻤﺎ ﻟﻠﻤﻭﺠ‪‬ﻪ )ﺇﺫﺍ ﻜﺎﻨﺎ ﻤﻭﺠﻭﺩﻴﻥ(‬
‫§ ﻻﺌﺤﺔ ﻋﻨﺎﻭﻴﻥ ‪ :‬ﻋﻨﻭﺍﻥ ﻭﺍﺤﺩ ﻋﻠﻰ ﺍﻷﻗل ﻟـ‪ ،SNMP‬ﻭﻤﺎ ﻴﺼل ﺇﻟﻰ ﻋﻨﻭﺍﻥ ﻭﺍﺤﺩ ﻟﻜل ﺒﺭﻭﺘﻭﻜﻭل‬
‫ﻤﺩﻋﻭﻡ‬
‫ﻼ‪ ،‬ﺇﻴﺜﺭﻨﺕ ‪ ،0‬ﺇﻴﺜﺭﻨﺕ ‪ ،1‬ﻭﺘﺴﻠﺴﻠﻲ ‪0‬‬
‫§ ﻤﻌ ‪‬ﺭﻑ ﺍﻟﻤﻨﻔﺫ ‪ :‬ﻤﺜ ﹰ‬
‫‪39‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ﻻﺌﺤﺔ ﺍﻟﻘﺩﺭﺍﺕ ‪ :‬ﻤﺜﻼﹰ‪ ،‬ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺠﻬﺎﺯ ﻴﺘﺼﺭﻑ ﻜﺠﺴﺭ ﻟﻁﺭﻴﻕ ﻤﺼﺩﺭ ﻭﻜﺫﻟﻙ ﻜﻤﻭﺠ‪‬ﻪ ﺍﻹﺼﺩﺍﺭ ‪--‬‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﻜﺘﻠﻙ ﺍﻟﺘﻲ ﻴﺯ ‪‬ﻭﺩﻫﺎ ﺍﻷﻤﺭ ﺍﻟﻤﺤﻠﻲ ‪show version‬‬
‫§ ﺍﻟﻤﻨﺼﺔ ‪ :‬ﻤﻨﺼﺔ ﺍﻟﺠﻬﺎﺯ‪ ،‬ﻤﺜﻼﹰ‪ ،‬ﺴﻴﺴﻜﻭ ‪7000‬‬
‫ﺠﻪ ﻭﺤﺩﺓ ﺘﺤﻜﻡ ﺍﻟﻤﺴﺅﻭل ﻤﺒﺎﺸﺭﺓ‪ .‬ﻟﻠﺤﺼﻭل ﻋﻠﻰ‬
‫ﻻ ﺒﻤﻭ ‪‬‬
‫ﺠﻪ ﻓﻲ ﺍﻟﺸﻜل ﻟﻴﺱ ﻤﻭﺼﻭ ﹰ‬
‫‪ v‬ﻻﺤﻅ ﺃﻥ ﺃﺩﻨﻰ ﻤﻭ ‪‬‬
‫ﻤﻌﻠﻭﻤﺎﺕ ‪ CDP‬ﻋﻥ ﻫﺫﺍ ﺍﻟﺠﻬﺎﺯ‪ ،‬ﺴﻴﺤﺘﺎﺝ ﺍﻟﻤﺴﺅﻭل ﺇﻟﻰ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﻠﻨﺕ ﻟﻼﺘﺼﺎل ﺒﻤﻭﺠ‪‬ﻪ ﻤﻭﺼﻭل ﺒﻬﺫﺍ‬
‫ﺍﻟﻬﺩﻑ ﻤﺒﺎﺸﺭﺓ‪.‬‬
‫‪ 3-4- 4‬ﻤﺜﺎل ﻋﻥ ﺘﻜﻭﻴﻥ ‪CDP‬‬
‫‪ v‬ﻴﺒﺩﺃ ‪ CDP‬ﺘﻠﻘﺎﺌﻴ ﹰﺎ ﻋﻨﺩ ﺒﺩﺀ ﺘﺸﻐﻴل ﻨﻅﺎﻡ ﺠﻬﺎﺯ‪ .‬ﺘﺒﺩﺃ ﻭﻅﻴﻔﺔ ‪ CDP‬ﻋﺎﺩﺓ ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ ﻋﻨﺩ‬
‫ﺍﺴﺘﻨﻬﺎﺽ ﻤﻨﺘﻭﺝ ﻟﺴﻴﺴﻜﻭ ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﺃﻭ ﻤﺎ ﻴﻠﻴﻪ‪.‬‬
‫ﺠﻪ ﺃﻱ ﻤﻌﻠﻭﻤﺎﺕ ﻴﺘﻠﻘﺎﻫﺎ ﻤﻥ‬
‫‪ v‬ﻓﻘﻁ ﺍﻟﺠﻴﺭﺍﻥ ﺍﻟﻤﻭﺼﻭﻟﻴﻥ ﻤﺒﺎﺸﺭﺓ ﻴﺘﺒﺎﺩﻟﻭﻥ ﺃﻁﺭ ‪ .CDP‬ﻴﺨﺒﺊ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻴﺭﺍﻨﻪ ‪ .CDP‬ﺇﺫﺍ ﺃﺸﺎﺭ ﺇﻁﺎﺭ ‪ CDP‬ﻻﺤﻕ ﺇﻟﻰ ﺃﻥ ﺇﺤﺩﻯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺠﺎﺭ ﻤﺎ ﻗﺩ ﺘﻐﻴ‪‬ﺭﺕ‪ ،‬ﻴﺭﻤﻲ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻘﺩﻴﻤﺔ ﻭﻴﺴﺘﺒﺩﻟﻬﺎ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ‪.‬‬
‫‪ v‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ ،show cdp interface‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﻹﻅﻬﺎﺭ ﻗﻴﻡ ﻋ ‪‬ﺩﺍﺩﻱ ﻭﻗﺕ ‪،CDP‬‬
‫ﻭﺤﺎﻟﺔ ﺍﻟﻭﺍﺠﻬﺔ‪ ،‬ﻭﺍﻟﺘﻐﻠﻴﻑ ﺍﻟﺫﻱ ﻴﺴﺘﻌﻤﻠﻪ ‪ CDP‬ﻹﻋﻼﻨﻪ ﻭﺇﺭﺴﺎل ﺇﻁﺎﺭ ﺍﻻﻜﺘﺸﺎﻑ‪ .‬ﺍﻟﻘﻴﻡ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ‬
‫ﻟﻌﺩ‪‬ﺍﺩﻱ ﺍﻟﻭﻗﺕ ﺘﻀﺒﻁ ﺍﻟﺘﻭﺍﺘﺭ ﻟﺘﺤﺩﻴﺜﺎﺕ ‪ CDP‬ﻭﻹﺩﺨﺎﻻﺕ ‪ CDP‬ﺍﻟ ‪‬ﻤﺴ ﹼﻨﺔ‪ .‬ﻋ ‪‬ﺩﺍﺩﻱ ﺍﻟﻭﻗﺕ ﺘﻠﻙ ﻤﻀﺒﻭﻁﺔ‬
‫ﺘﻠﻘﺎﺌﻴﹰﺎ ﻋﻨﺩ ‪ 60‬ﺜﺎﻨﻴﺔ ﻭ‪ 180‬ﺜﺎﻨﻴﺔ‪ ،‬ﻋﻠﻰ ﺍﻟﺘﻭﺍﻟﻲ‪ .‬ﺇﺫﺍ ﺘﻠﻘﻰ ﺍﻟﺠﻬﺎﺯ ﺘﺤﺩﻴﺜﺎﹰ ﺃﺤﺩﺙ‪ ،‬ﺃﻭ ﺇﺫﺍ ﺍﻨﻘﻀﺕ ﻓﺘﺭﺓ‬
‫ﺍﻻﻨﺘﻅﺎﺭ ﺘﻠﻙ‪ ،‬ﻴﺠﺏ ﺃﻥ ﻴﺭﻤﻲ ﺍﻟﺠﻬﺎﺯ ﺍﻹﺩﺨﺎل ‪CDP‬‬
‫‪ 4-4- 4‬ﺇﻅﻬﺎﺭ ﺇﺩﺨﺎﻻﺕ ‪ CDP‬ﻟﺠﻬﺎﺯ ﻭﺠﻴﺭﺍﻥ ‪CDP‬‬
‫‪ v‬ﻟﻘﺩ ﺘﻡ ﺘﺼﻤﻴﻡ ﻭﺘﻁﺒﻴﻕ ‪ CDP‬ﻜﺒﺭﻭﺘﻭﻜﻭل ﺒﺴﻴﻁ ﺠﺩﹰﺍ ﻤﻨﺨﻔﺽ ﺍﻟﻌﺏﺀ‪ .‬ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﺇﻁﺎﺭ ‪CDP‬‬
‫ﺼﻐﻴﺭﺍﹰ ﻭﻤﻊ ﺫﻟﻙ ﻴﺴﺘﺨﺭﺝ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻔﻴﺩﺓ ﻋﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ‪ .‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪show‬‬
‫ﺨ‪‬ﺄ ﻭﺍﺤﺩ‪ .‬ﻻﺤﻅ ﺃﻥ ﺍﻹﺨﺭﺍﺝ ﻤﻥ ﻫﺫﺍ ﺍﻷﻤﺭ‬
‫}‪ cdp entry {device name‬ﻹﻅﻬﺎﺭ ﺇﺩﺨﺎل ‪ CDP‬ﻤ‪ ‬ﺒ‬
‫ﻴﺘﻀﻤﻥ ﻜل ﻋﻨﺎﻭﻴﻥ ﺍﻟﻁﺒﻘﺔ ‪ 3‬ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﺠﺎﻭﺭ‪ ،‬ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .B‬ﻴﺴﺘﻁﻴﻊ ﻤﺴﺅﻭل ﻤﻌﺎﻴﻨﺔ‬
‫ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﺍﻟﺘﺎﺒﻌﺔ ﻟﻠﺠﺎﺭ ‪ CDP‬ﺍﻟﻤﺴﺘﻬﺩ‪‬ﻑ )ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ (B‬ﺒﻭﺍﺴﻁﺔ ﺇﺩﺨﺎل ﺍﻷﻤﺭ ﺍﻟﻭﺤﻴﺩ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪.A‬‬
‫ﻓﺘﺭﺓ ﺍﻻﻨﺘﻅﺎﺭ ﺘﺤ ‪‬ﺩﺩ ﻜﻤﻴﺔ ﺍﻟﻭﻗﺕ ﺍﻟﻤﻨﻘﻀﻲ ﻤﻨﺫ ﻭﺼﻭل ﺇﻁﺎﺭ ‪ CDP‬ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ .‬ﻴﺘﻀﻤﻥ ﺍﻷﻤﺭ‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﺇﺼﺩﺍﺭ ﻤﺨﺘﺼﺭﺓ ﻋﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪.B‬‬
‫‪ v‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ ،show cdp neighbors‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﻹﻅﻬﺎﺭ ﺘﺤﺩﻴﺜﺎﺕ ‪ CDP‬ﺍﻟﻤﺘﻠﻘﺎﺓ‬
‫ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﺤﻠﻲ‪.‬‬
‫ﻻﺤﻅ ﺃﻨﻪ ﻟﻜل ﻤﻨﻔﺫ ﻤﺤﻠﻲ‪ ،‬ﻴﺒﻴ‪‬ﻥ ﺍﻟﻌﺭﺽ ﺍﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫§ ﻫﻭﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺠﺎﻭﺭ‬
‫§ ﻨﻭﻉ ﻭﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﺤﻠﻲ‬
‫§ ﻓﺘﺭﺓ ﺍﻨﺘﻅﺎﺭ ﺘﻨﺎﻗﺼﻴﺔ‪ ،‬ﺒﺎﻟﺜﻭﺍﻨﻲ‬
‫§ ﺭﻤﺯ ﻗﺩﺭﺓ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺠﺎﻭﺭ‬
‫§ ﻤﻨﺼﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺠﺎﻭﺭﺓ‬
‫§ ﻨﻭﻉ ﻭﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﺒﻌﻴﺩ ﺍﻟﻤﺠﺎﻭﺭ‬
‫‪ v‬ﻹﻅﻬﺎﺭ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻜﺫﻟﻙ ﻤﻌﻠﻭﻤﺎﺕ ﻜﺘﻠﻙ ﺍﻟﺘﻲ ﻴﺒ ‪‬ﻴﻨﻬﺎ ﺍﻷﻤﺭ ‪ ،show cdp entry‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ‬
‫ﺍﻻﺨﺘﻴﺎﺭﻱ ‪.show cdp neighbors detail‬‬
‫‪ 5-4- 4‬ﺘﻤﺭﻴﻥ‪ :‬ﺠﻴﺭﺍﻥ ‪CDP‬‬
‫‪40‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﺘﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ .show cdp‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪) CDP‬ﺍﺨﺘﺼﺎﺭ ‪Cisco Discovery‬‬
‫‪ ،Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻜﺘﺸﺎﻑ ﺴﻴﺴﻜﻭ( ﻴﻜﺘﺸﻑ ﻭﻴﺒ ‪‬ﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺃﺠﻬﺯﺓ ﺴﻴﺴﻜﻭ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ‬
‫) ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻭﺍﻟﺒ ‪‬ﺩﺍﻻﺕ(‪ CDP .‬ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل ﺴﻴﺴﻜﻭ ﻤﻤﻠﻭﻙ ﻴﺸﺘﻐل ﻓﻲ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ )ﺍﻟﻁﺒﻘﺔ‬
‫‪ (2‬ﻟﻠﻁﺭﺍﺯ ‪ .OSI‬ﻫﺫﺍ ﻴﺘﻴﺢ ﻟﻸﺠﻬﺯﺓ ﺍﻟﺘﻲ ﻗﺩ ﺘﺸﻐﹼل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﺨﺘﻠﻔﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ‪ 3‬ﻜـ ‪ IP‬ﺃﻭ‬
‫‪ IPX‬ﺃﻥ ﺘﺘﻌﻠﻡ ﻋﻥ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ‪ .‬ﻴﺒﺩﺃ ‪ CDP‬ﺘﻠﻘﺎﺌﻴﹰﺎ ﻋﻨﺩ ﺒﺩﺀ ﺘﺸﻐﻴل ﻨﻅﺎﻡ ﺠﻬﺎﺯ‪ ،‬ﻟﻜﻥ ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻌﻤل‬
‫ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﺃﻭ ﺇﺼﺩﺍﺭ ﺃﺤﺩﺙ ﻤﻨﻪ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﻤ ﹼﻜﻨﻪ ﻋﻠﻰ ﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ‬
‫ﺍﻟﺠﻬﺎﺯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ .cdp interface‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ show cdp interface‬ﺴﻴﺠ ‪‬ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺍﻟﺘﻲ ﻴﺴﺘﻌﻤﻠﻬﺎ ‪ CDP‬ﻹﻋﻼﻨﻪ ﻭﻹﺭﺴﺎل ﺇﻁﺎﺭ ﺍﻻﻜﺘﺸﺎﻑ‪ .‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭﻴﻥ ‪show cdp neighbors‬‬
‫ﻭ‪ show cdp neighbors detail‬ﻹﻅﻬﺎﺭ ﺘﺤﺩﻴﺜﺎﺕ ‪ CDP‬ﺍﻟﻤﺘﻠﻘﺎﺓ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﺤﻠﻲ‪.‬‬
‫‪ 5-4 q‬ﺍﺨﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻷﺴﺎﺴﻲ‬
‫‪ 1-5- 4‬ﻋﻤﻠﻴﺔ ﺍﺨﺘﺒﺎﺭ ﺘﺴﺘﻌﻤل ﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
‫ﺍﻟﻤﺸﺎﻜل ﺍﻷﻜﺜﺭ ﺸﻴﻭﻋﹰﺎ ﺍﻟﺘﻲ ﺘﺤﺩﺙ ﻓﻲ ﺸﺒﻜﺎﺕ ‪ IP‬ﺘﻨﺘﺞ ﻋﻥ ﺃﺨﻁﺎﺀ ﻓﻲ ﻨﻅﺎﻡ ﺍﻟﻌﻨﻭﻨﺔ‪ .‬ﻤﻥ ﺍﻟﻤﻬﻡ ﺍﺨﺘﺒﺎﺭ‬
‫ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﻨﺔ ﻟﺩﻴﻙ ﻗﺒل ﺍﻟﻤﺘﺎﺒﻌﺔ ﻤﻊ ﻤﺯﻴﺩ ﻤﻥ ﺨﻁﻭﺍﺕ ﺍﻟﺘﻜﻭﻴﻥ‪ .‬ﻴﺠﺏ ﺃﻥ ﻴﺴﻴﺭ ﺍﻻﺨﺘﺒﺎﺭ ﺍﻷﺴﺎﺴﻲ ﻟﻠﺸﺒﻜﺔ‬
‫ﺒﺸﻜل ﻤﺘﺴﻠﺴل ﻤﻥ ﻁﺒﻘﺔ ﺇﻟﻰ ﺍﻟﺘﻲ ﺘﻠﻴﻬﺎ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ‪ .‬ﻜل ﺍﺨﺘﺒﺎﺭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﻫﺫﺍ ﺍﻟﻘﺴﻡ ﻴﺭ ﹼﻜﺯ‬
‫ﻋﻠﻰ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﻁﺒﻘﺔ ﻤﻌ ‪‬ﻴﻨﺔ ﻤﻥ ﺍﻟﻁﺭﺍﺯ ‪ .OSI‬ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل‪ telnet ،‬ﻭ‪ping‬‬
‫ﻭ‪ trace‬ﻭ‪ show ip route‬ﻭ‪ show interfaces‬ﻭ‪ debug‬ﻫﻲ ﺃﻭﺍﻤﺭ ﺘﺘﻴﺢ ﻟﻙ ﺍﺨﺘﺒﺎﺭ ﺸﺒﻜﺘﻙ‪.‬‬
‫‪ 2-5- 4‬ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ‬
‫‪ v‬ﻫﻨﺎﻙ ﻁﺭﻴﻘﺔ ﺃﺨﺭﻯ ﻟﻠﺘﻌﻠﻡ ﻋﻥ ﻤﻭﺠ‪‬ﻪ ﺒﻌﻴﺩ ﻫﻲ ﺍﻻﺘﺼﺎل ﺒﻪ‪ .‬ﺍﻟﺘﻠﻨﺕ‪ ،‬ﺒﺭﻭﺘﻭﻜﻭل ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻭﻫﻤﻴﺔ‬
‫ﻫﻭ ﺠﺯﺀ ﻤﻥ ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ ،TCP/IP‬ﻴﺘﻴﺢ ﺇﺠﺭﺍﺀ ﺍﺘﺼﺎﻻﺕ ﺒﺎﻟﻤﻀﻴﻔﻴﻥ‪ .‬ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺍﺘﺼﺎل ﺒﻴﻥ‬
‫ﻤﻭﺠ‪‬ﻪ ﻭﺠﻬﺎﺯ ﻤﻭﺼﻭل‪ .‬ﻴﺘﻴﺢ ﻟﻙ ﺍﻟﺘﻠﻨﺕ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺒﺭﺍﻤﺞ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺒﻴﻥ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻤﺼﺩﺭ‬
‫ﺠﻪ ﻤﺎ ﻴﺼل ﺇﻟﻰ ﺨﻤﺱ ﺠﻠﺴﺎﺕ ﺘﻠﻨﺕ‬
‫ﻭﺍﻟﻭﺠﻬﺔ‪ .‬ﻫﺫﻩ ﻫﻲ ﺃﺸﻤل ﺁﻟﻴﺔ ﺍﺨﺘﺒﺎﺭ ﻤﺘﻭﻓﺭﺓ‪ .‬ﻴﻤﻜﻥ ﺃﻥ ﻴﺘﻠﻘﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﻭﺍﺭﺩﺓ ﻤﺘﺯﺍﻤﻨﺔ‪.‬‬
‫‪ v‬ﺩﻋﻨﺎ ﻨﺒﺩﺃ ﺍﻻﺨﺘﺒﺎﺭ ﺒﺎﻟﺘﺭﻜﻴﺯ ﻓﻲ ﺍﻟﺒﺩﺀ ﻋﻠﻰ ﺒﺭﺍﻤﺞ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‪ .‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﻴﺯﻭ‪‬ﺩ ﺍﻷﻤﺭ‬
‫ﺠﻬﺎﺕ‬
‫‪ telnet‬ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻭﻫﻤﻴﺔ ﻟﻜﻲ ﻴﺘﻤﻜﻥ ﺍﻟﻤﺴﺅﻭﻟﻭﻥ ﻤﻥ ﺍﺴﺘﻌﻤﺎل ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻠﻨﺕ ﻟﻼﺘﺼﺎل ﺒﺎﻟﻤﻭ ‪‬‬
‫ﺍﻷﺨﺭﻯ ﺍﻟﺘﻲ ﺘﺸ ﹼﻐل ‪TCP/IP‬‬
‫‪ v‬ﻤﻊ ﺇﺼﺩﺍﺭ ‪ TCP/IP‬ﺍﻟﺨﺎﺹ ﺒﺴﻴﺴﻜﻭ‪ ،‬ﻟﻥ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ ‪ connect‬ﺃﻭ ‪ telnet‬ﻹﻨﺸﺎﺀ‬
‫ﺍﺘﺼﺎل ﺘﻠﻨﺕ‪ .‬ﺇﺫﺍ ﻜﻨﺕ ﺘﻔﻀ‪‬ل‪ ،‬ﻴﻤﻜﻨﻙ ﻓﻘﻁ ﻜﺘﺎﺒﺔ ﺇﺴﻡ ﺍﻟﻤﻀﻴﻑ ﺍﻟﺫﻱ ﺘﻌﹼﻠﻤﺘﻪ‪ .‬ﻹﻨﻬﺎﺀ ﺠﻠﺴﺔ ﺘﻠﻨﺕ‪ ،‬ﺍﺴﺘﻌﻤل‬
‫ﺒ‪‬ﻥ ﺍﻟﻼﺌﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺃﻭﺍﻤﺭ ﺒﺩﻴﻠﺔ ﻟﻠﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﺫﻜﻭﺭﺓ ﻓﻲ ﺍﻟﺸﻜل‪:‬‬
‫ﺃﻭﺍﻤﺭ ‪ exit :EXEC‬ﺃﻭ ‪logout‬ﺘ ﻴ‬
‫• ﺒﺩﺀ ﺠﻠﺴﺔ ﻤﻥ ﺩﻨﻔﺭ‪:‬‬
‫‪Denver> connect paris‬‬
‫‪Denver> paris‬‬
‫‪Denver> 131.108.100.152‬‬
‫• ﺍﺴﺘﺌﻨﺎﻑ ﺠﻠﺴﺔ )ﺍﻜﺘﺏ ﺭﻗﻡ ﺍﻟﺠﻠﺴﺔ ﺃﻭ ﺇﺴﻤﻬﺎ(‪:‬‬
‫‪Denver>1‬‬
‫>‪Paris‬‬
‫• ﺇﻨﻬﺎﺀ ﺠﻠﺴﺔ‪:‬‬
‫‪Paris> exit‬‬
‫‪41‬‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫‪ v‬ﻜﻤﺎ ﺘﻌﻠﹼﻤﺕ ﻤﻥ ﻗﺒل‪ ،‬ﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻠﻨﺕ ﻴﺯ ‪‬ﻭﺩ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻭﻫﻤﻴﺔ ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻀﻴﻔﻴﻥ‬
‫ﺍﻵﺨﺭﻴﻥ ﺍﻟﺫﻴﻥ ﻴﺸ ﹼﻐﻠﻭﻥ ‪ .TCP/IP‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ ﻟﺘﻨﻔﻴﺫ ﺍﺨﺘﺒﺎﺭ ﻟﺘﺤﺩ‪‬ﺩ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻴﻤﻜﻨﻙ ﺍﻟﻭﺼﻭل‬
‫ﺠﻪ ﺒﻌﻴﺩ ﺃﻡ ﻻ‪ .‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻁﻴﻊ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ ﺒﻨﺠﺎﺡ ﻟﻭﺼل ﻤﻭﺠ‪‬ﻪ‬
‫ﺇﻟﻰ ﻤﻭ ‪‬‬
‫ﺠﻪ ﺒﺎﺭﻴﺱ‪ ،‬ﺘﻜﻭﻥ ﻋﻨﺩﻫﺎ ﻗﺩ ﻨ ﹼﻔﺫﺕ ﺍﺨﺘﺒﺎﺭﺍﹰ ﺃﺴﺎﺴﻴﺎﹰ ﻟﻼﺘﺼﺎل ﺍﻟﺸﺒﻜﻲ‪.‬‬
‫ﻴﻭﺭﻙ ﺒﻤﻭ ‪‬‬
‫ﺠﻪ ﺁﺨﺭ ﻤﻥ ﺨﻼل ﺍﻟﺘﻠﻨﺕ‪ ،‬ﺴﺘﻌﺭﻑ ﺒﺄﻥ ﺒﺭﻨﺎﻤﺞ ‪TCP/IP‬‬
‫‪ v‬ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻁﻴﻊ ﺍﻟﻭﺼﻭل ﻋﻥ ‪‬ﺒﻌﺩ ﺇﻟﻰ ﻤﻭ ‪‬‬
‫ﻭﺍﺤﺩ ﻋﻠﻰ ﺍﻷﻗل ﻴﻤﻜﻨﻪ ﺒﻠﻭﻍ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺒﻌﻴﺩ‪ .‬ﺇﻥ ﺍﺘﺼﺎل ﺘﻠﻨﺕ ﻨﺎﺠﺢ ﻴﺤ ‪‬ﺩﺩ ﺃﻥ ﺒﺭﻨﺎﻤﺞ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‬
‫)ﻭﺨﺩﻤﺎﺕ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ‪ ،‬ﺃﻴﻀﹰﺎ( ﻴﻌﻤل ﺒﺸﻜل ﺼﺤﻴﺢ‪.‬‬
‫ﺠﻪ ﺁﺨﺭ‪ ،‬ﻤﻥ ﺍﻟﻤﺤﺘﻤل ﺃﻥ ﻓﺸل‬
‫ﺠﻪ ﻭﺍﺤﺩ ﻭﻟﻜﻥ ﻟﻴﺱ ﺒﻤﻭ ‪‬‬
‫‪ v‬ﺇﺫﺍ ﻜﻨﺎ ﻨﺴﺘﻁﻴﻊ ﺍﻻﺘﺼﺎل ﺒﻭﺍﺴﻁﺔ ﺍﻟﺘﻠﻨﺕ ﺒﻤﻭ ‪‬‬
‫ﺍﻟﺘﻠﻨﺕ ﺴﺒﺒﻪ ﻋﻨﻭﻨﺔ ﻤﻌﻴ‪‬ﻨﺔ‪ ،‬ﺃﻭ ﺘﺴﻤﻴﺔ‪ ،‬ﺃﻭ ﻤﺸﺎﻜل ﻓﻲ ﺇﺫﻥ ﺍﻟﻭﺼﻭل‪ .‬ﻴﻤﻜﻥ ﺃﻥ ﺘﺘﻭﺍﺠﺩ ﺘﻠﻙ ﺍﻟﻤﺸﺎﻜل ﻓﻲ‬
‫ﻤﻭﺠ‪‬ﻬﻙ ﺃﻭ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺫﻱ ﻓﺸل ﻜﻬﺩﻑ ﻟﻠﺘﻠﻨﺕ‪ .‬ﺍﻟﺨﻁﻭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﻫﻲ ﺘﺠﺭﺒﺔ ‪ ،ping‬ﺍﻟﻤﻨﺎﻗﺵ ﻓﻲ ﻫﺫﺍ‬
‫ﺍﻟﻘﺴﻡ‪ .‬ﻫﺫﺍ ﺍﻷﻤﺭ ﻴﺘﻴﺢ ﻟﻙ ﺍﻻﺨﺘﺒﺎﺭ ﻁﺭﻓﺎﹰ ﻟﻁﺭﻑ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﺘﻌﻤل ﻤﻊ ﺃﺩﺍﺓ ﺍﻟﺘﻠﻨﺕ )ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﺍﻟﺒﻌﻴﺩﺓ( ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻋﻥ ‪‬ﺒﻌﺩ‪.‬‬
‫ﺠﻪ ﺁﺨﺭ "ﺒﻌﻴﺩ" ﻤﻥ ﺃﺠل ﺍﻟﺘﻅﺎﻫﺭ ﺒﺄﻨﻙ ﺘﻘﻑ ﺃﻤﺎﻡ‬
‫ﺴﺘﺘﺼل ﺒﻭﺍﺴﻁﺔ ﺍﻟﺘﻠﻨﺕ ﻤﻥ ﻤﻭﺠ‪‬ﻬﻙ "ﺍﻟﻤﺤﻠﻲ" ﺇﻟﻰ ﻤﻭ ‪‬‬
‫ﺠﻪ ﺍﻟﺒﻌﻴﺩ‪.‬‬
‫ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﺍﻟﺘﺎﺒﻌﺔ ﻟﻠﻤﻭ ‪‬‬
‫‪ 3-5- 4‬ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ping‬‬
‫‪ v‬ﻜﻤﺴﺎﻋﺩﺓ ﻟﻙ ﻟﺘﺸﺨﻴﺹ ﻤﺸﺎﻜل ﺍﻟﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺴﺎﺴﻴﺔ‪ ،‬ﻫﻨﺎﻙ ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺸﺒﻜﺎﺕ ﺘﺩﻋﻡ‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﺼﺩﻯ‪ .‬ﺘﹸﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺼﺩﻯ ﻟﻠﺘﺤﻘﻕ ﻤﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻴﺠﺭﻱ ﺘﻭﺠﻴﻪ ﺭ‪‬ﺯﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺃﻡ‬
‫ﻻ‪ .‬ﻴﺭﺴل ﺍﻷﻤﺭ ‪ ping‬ﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻭﺠﻬﺔ ﺜﻡ ﻴﻨﺘﻅﺭ ﺭﺯﻤﺔ ﺠﻭﺍﺏ ﻤﻥ ﺫﻟﻙ ﺍﻟﻤﻀﻴﻑ‪ .‬ﺍﻟﻨﺘﺎﺌﺞ‬
‫ﻤﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺼﺩﻯ ﻫﺫﺍ ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺎﻋﺩ ﻋ ﻠﻰ ﺘﻘﻴﻴﻡ ﻤﻭﺜﻭﻗﻴﺔ ﺍﻟﻤﺴﺎﺭ‪-‬ﻨﺤﻭ‪-‬ﺍﻟﻤﻀﻴﻑ‪ ،‬ﻭﻤ‪‬ﻬل ﺍﻟﺘﺄﺨﻴﺭ‬
‫ﻋﻠﻰ ﺍﻟﻤﺴﺎﺭ‪ ،‬ﻭﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻴﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺃﻭ ﺃﻨﻪ ﻴﻌﻤل‪.‬‬
‫‪ v‬ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﻫﺩﻑ ﺍﻷﻤﺭ ‪ (172.16.1.5) ping‬ﺃﺠﺎﺏ ﺒﻨﺠﺎﺡ ﻋﻠﻰ ﻜل ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺨﻤﺱ‬
‫ﻻ ﻤﻥ‬
‫ﺤ‪‬ﺩ ﻋﻼﻤﺎﺕ ﺍﻟﺘﻌﺠ‪‬ﺏ )!( ﻜل ﺼﺩﻯ ﻨﺎﺠﺢ‪ .‬ﺇﺫﺍ ﺘﻠﻘﻴﺕ ﻨﻘﻁﺔ ﻭﺍﺤﺩﺓ )‪ (.‬ﺃﻭ ﺃﻜﺜﺭ ﺒﺩ ﹰ‬
‫ﺍﻟ ‪‬ﻤﺭﺴ‪‬ﻠﺔ‪ .‬ﺘ ﺩ‬
‫ﺠﻬﻙ ﻟﻜﻲ ﻴﺄﺘﻲ ﺼﺩﻯ ﺭﺯﻤﺔ‬
‫ﻋﻼﻤﺎﺕ ﺍﻟﺘﻌﺠ‪‬ﺏ‪ ،‬ﻴﻜﻭﻥ ﻗﺩ ﺍﻨﻘﻀﻰ ﺍﻟﻭﻗﺕ ﺍﻟﺫﻱ ﻴﻨﺘﻅﺭﻩ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻓﻲ ﻤﻭ ‪‬‬
‫ﻤﻌ ‪‬ﻴﻨﺔ ﻤﻥ ﻫﺩﻑ ‪ .ping‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ ping user EXEC‬ﻟﺘﺸﺨﻴﺹ ﻤﺸﺎﻜل ﺍﻟﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ‬
‫ﺍﻷﺴﺎﺴﻴﺔ‪ .‬ﻴﺴﺘﻌﻤل ‪ ping‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ ) ICMP‬ﺍﺨﺘﺼﺎﺭ ‪،Internet Control Message Protocol‬‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﺭﺴﺎﻟﺔ ﺘﺤﻜﻡ ﺍﻻﻨﺘﺭﻨﺕ(‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﺘﺴﺘﻌﻤل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪) ICMP‬ﺍﺨﺘﺼﺎﺭ ‪Internet Control Message‬‬
‫‪ ،Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺭﺴﺎﻟﺔ ﺘﺤﻜﻡ ﺍﻻﻨﺘﺭﻨﺕ(‪ .‬ﺴﻴﻌﻁﻴﻙ ‪ ICMP‬ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺘﺸﺨﻴﺹ ﻤﺸﺎﻜل ﺍﻟﻭﺼﻠﺔ‬
‫ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺴﺎﺴﻴﺔ‪ .‬ﺍﺴﺘﻌﻤﺎل ‪ ping xxx.xxx.xxx.xxx‬ﺴﻴﺭﺴل ﺭﺯﻤﺔ ‪ ICMP‬ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺤﺩ‪‬ﺩ‬
‫ﺜﻡ ﻴﻨﺘﻅﺭ ﺭﺯﻤﺔ ﺠﻭﺍﺏ ﻤﻥ ﺫﻟﻙ ﺍﻟﻤﻀﻴﻑ‪ .‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ‪ ping‬ﻤﻊ ﺇﺴﻡ ﺍﻟﻤﻀﻴﻑ ﺍﻟﺨﺎﺹ ﺒﻤﻭﺠ‪‬ﻪ ﻤﺎ‬
‫ﺠﻪ ﺃﻭ ﻤﻠﻘﻡ ‪ DNS‬ﻟﺘﺭﺠﻤﺔ ﺍﻷﺴﻤﺎﺀ ﺇﻟﻰ‬
‫ﻟﻜﻥ ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻟﺩﻴﻙ ﺠﺩﻭل ﺘﻔﺘﻴﺵ ﺴﺎﻜﻥ ﻟﻠﻤﻀﻴﻔﻴﻥ ﻓﻲ ﺍﻟﻤﻭ ‪‬‬
‫ﻋﻨﺎﻭﻴﻥ ‪.IP‬‬
‫‪ 4-5- 4‬ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪trace‬‬
‫‪ v‬ﺍﻷﻤﺭ ‪ trace‬ﻫﻭ ﺍﻷﺩﺍﺓ ﺍﻟﻤﺜﺎﻟﻴﺔ ﻹﻴﺠﺎﺩ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﹸﺘﺭﺴ‪‬ل ﺇﻟﻴﻪ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺸﺒﻜﺘﻙ‪ .‬ﺍﻷﻤﺭ ‪trace‬‬
‫ﻻ ﻤﻥ ﺍﺨﺘﺒﺎﺭ ﺍﻟﻭﺼﻠﺔ ﻁﺭﻓﹰﺎ ﻟﻁﺭﻑ‪ ،‬ﻴﻔﺤﺹ ‪ trace‬ﻜل ﺨﻁﻭﺓ ﻋﻠﻰ‬
‫ﻤﺸﺎﺒﻪ ﻟﻸﻤﺭ ‪ ،ping‬ﻤﺎ ﻋﺩﺍ ﺃﻨﻪ ﺒﺩ ﹰ‬
‫ﺍﻟﻁﺭﻴﻕ‪ .‬ﻴﻤﻜﻥ ﺘﻨﻔﻴﺫ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ ﺇﻤﺎ ﻋﻨﺩ ﻤﺴﺘﻭﻯ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺃﻭ ﻋﻨﺩ ﺍﻟﻤﺴﺘﻭﻴﺎﺕ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫‪ v‬ﻴﺴﺘﻐل ﺍﻷﻤﺭ ‪ trace‬ﺭﺴﺎﺌل ﺍﻟﺨﻁﺄ ﺍﻟﺘﻲ ﺘﻭﹼﻟﺩﻫﺎ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻋﻨﺩﻤﺎ ﺘﺘﺨﻁﻰ ﺇﺤﺩﻯ ﺍﻟﺭﺯﻡ ﻗﻴﻤﺔ ﻋﻤﺭﻫﺎ‬
‫)ﺃﻭ ‪ ،TTL‬ﺍﺨﺘﺼﺎﺭ ‪ .(Time To Live‬ﻴﺭﺴل ﺍﻷﻤﺭ ‪ trace‬ﻋﺩﺓ ﺭﺯﻡ ﻭﻴﻌﺭﺽ ﻤﺩﺓ ﺍﻟﺭﺤﻠﺔ ﺫﻫﺎﺒ ﹰﺎ‬
‫‪42‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻪ ﻓﻲ ﺍﻟﻤﺴﺎﺭ ﺘﻤﻜﻥ ﻤﻥ‬
‫ﻭﺇﻴﺎﺒﹰﺎ ﻟﻜل ﺭﺯﻤﺔ ﻤﻨﻬﺎ‪ .‬ﻓﺎﺌﺩﺓ ﺍﻷﻤﺭ ‪ trace‬ﻫﻲ ﺃﻨﻪ ﻴﺒﻠﻐﻙ ﻤ‪‬ﻥ ﻫﻭ ﺁﺨﺭ ﻤﻭ ‪‬‬
‫ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ‪ .‬ﻫﺫﺍ ﻴﺩﻋﻰ ﻋﺯل ﺍﻟﻌﻴﺏ‪.‬‬
‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪ ،‬ﺴﻨﺘﻌ ﹼﻘﺏ ﺍﻟﻤﺴﺎﺭ ﻤﻥ ﻴﻭﺭﻙ ﺇﻟﻰ ﺭﻭﻤﺎ‪ .‬ﻋﻠﻰ ﺍﻟﻁﺭﻴﻕ‪ ،‬ﻴﺠﺏ ﺃﻥ ﻴﻤﺭ ﺍﻟ ﻤﺴﺎﺭ ﻋﺒﺭ ﻟﻨﺩﻥ‬
‫ﻻ ﻤﻥ ﺇﺴﻡ‬
‫ﺠﻬﺎﺕ ﻏﻴﺭ ﻤﺘﻭﻓﺭ ﻟﻠﻭﺼﻭل ﺇﻟﻴﻪ‪ ،‬ﺴﺘﺭﻯ ﺜﻼﺙ ﻨﺠﻭﻡ )*( ﺒﺩ ﹰ‬
‫ﻭﺒﺎﺭﻴﺱ‪ .‬ﺇﺫﺍ ﻜﺎﻥ ﺃﺤﺩ ﺘﻠﻙ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺴﻴﺘﺎﺒﻊ ﺍﻷﻤﺭ ‪ trace‬ﻤﺤﺎﻭﻟﺔ ﺒﻠﻭﻍ ﺍﻟﺨﻁﻭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺇﻟﻰ ﺃﻥ ﺘﻭﻗﻔﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺘﺭﻜﻴﺒﺔ ﺍﻟﻤﻔﺎﺘﻴﺢ‬
‫‪.6+Shift+Ctrl‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﺴﺘﻌﻤل ﺃﻤﺭ ‪ IOS‬ﺍﻟﻤﺴﻤﻰ ‪ .traceroute‬ﺍﻷﻤﺭ ‪ traceroute‬ﻴﺴﺘﻌﻤل ﺭ‪‬ﺯﻡ ‪ICMP‬‬
‫ﺠﻬﺎﺕ ﻋﻨﺩﻤﺎ ﺘﺘﺨﻁﻰ ﺍﻟﺭﺯﻤﺔ ﻗﻴﻤﺔ ﻋﻤﺭﻫﺎ )ﺃﻭ ‪ ،TTL‬ﺍﺨﺘﺼﺎﺭ ‪Time‬‬
‫ﻭﺭﺴﺎﻟﺔ ﺍﻟﺨﻁﺄ ﺍﻟﺘﻲ ﺘﻭﹼﻟﺩﻫﺎ ﺍﻟﻤﻭ ‪‬‬
‫‪.(To Live‬‬
‫‪ 5-5- 4‬ﺍﺨﺘﺒﺎﺭ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪show ip route‬‬
‫ﺠﻪ ﺒﻌﺽ ﺍﻷﺩﻭﺍﺕ ﺍﻟﻔﻌ‪‬ﺎﻟﺔ ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ﻤﻥ ﺍﻟﺒﺤﺙ‪ .‬ﻴﻤﻜﻨﻙ ﻓﻲ ﺍﻟﻭﺍﻗﻊ ﺍﻟﻨﻅﺭ ﺇﻟﻰ ﺠﺩﻭل‬
‫ﻴﻘ ‪‬ﺩﻡ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻪ ﻟﻴﺤ ‪‬ﺩﺩ ﻜﻴﻑ ﺴﻴﻭﺠ‪‬ﻪ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﺍﻟﺘﻭﺠﻴﻪ ‪ -‬ﺍﻻﺘﺠﺎﻫﺎﺕ ﺍﻟﺘﻲ ﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻻﺨﺘﺒﺎﺭ ﺍﻷﺴﺎﺴﻲ ﺍﻟﺘﺎﻟﻲ ﻴﺭ ﹼﻜﺯ ﻋﻠﻰ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻴﻀﹰﺎ‪ .‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show ip route‬ﻟﺘﺤ ‪‬ﺩﺩ ﻤﺎ ﺇﺫﺍ‬
‫ﻜﺎﻥ ﻫﻨﺎﻙ ﺇﺩﺨﺎل ﻟﻠﺸﺒﻜﺔ ﺍﻟﻬﺩﻑ ﻓﻲ ﺠﺩ ﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﺍﻟﺘﻤﻴﻴﺯ ﻓﻲ ﺍﻟﺭﺴﻡ ﻴﺒﻴ‪‬ﻥ ﺃﻥ ﺒﺎﺭﻴﺱ‬
‫)‪ (131.108.16.2‬ﺘﺴﺘﻁﻴﻊ ﺒﻠﻭﻍ ﺭﻭﻤﺎ )‪ (131.108.33.0‬ﻤﻥ ﺨﻼل ﺍﻟﻭﺍﺠﻬﺔ ‪.Enternet1‬‬
‫‪ 6-5- 4‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show interfaces serial‬‬
‫ﻟﻔﺤﺹ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‬
‫ﺘﺘﺄﻟﻑ ﺍﻟﻭﺍﺠﻬﺔ ﻤﻥ ﻗﺴﻤﻴﻥ‪ ،‬ﻤﺎﺩﻱ )ﺍﻷﺠﻬﺯﺓ( ﻭﻤﻨﻁﻘﻲ )ﺍﻟﺒﺭﺍﻤﺞ(‪:‬‬
‫• ﺍﻷﺠﻬﺯﺓ ‪ :‬ﻜﺎﻷﺴﻼﻙ ﻭﺍﻟﻤﻭﺼﻼﺕ ﻭﺍﻟﻭﺍﺠﻬﺎﺕ ‪ :‬ﻴﺠﺏ ﺃﻥ ﺘﺤ ﹼﻘﻕ ﺍﻻﺘﺼﺎل ﺍﻟﻔﻌﻠﻲ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ‪.‬‬
‫• ﺍﻟﺒﺭﺍﻤﺞ ﻫﻲ ﺍﻟﺭﺴﺎﺌل ‪ :‬ﻜﺭﺴﺎﺌل ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺩ ﺍﻟﺤﻴﺎﺓ‪ ،‬ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺤﻜﻡ‪،‬‬
‫ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ ‪ :‬ﺍﻟﺘﻲ ﻴﺘﻡ ﺘﻤﺭﻴﺭﻫﺎ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺘﺠﺎﻭﺭﺓ‪ .‬ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻫﻲ ﺒﻴﺎﻨﺎﺕ ﻴﺘﻡ‬
‫ﺘﻤﺭﻴﺭﻫﺎ ﺒﻴﻥ ﻭﺍﺠﻬﺎﺕ ﻤﻭﺠ‪‬ﻬﻴﻥ ﻤﻭﺼﻭﻟﻴﻥ‪.‬‬
‫ﻋﻨﺩﻤﺎ ﺘﺨﺘﺒﺭ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﺴﺘﻁﺭﺡ ﺍﻷﺴﺌﻠﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ ü‬ﻫل ﻫﻨﺎﻙ ﺇﺸﺎﺭﺓ ﺍﻜﺘﺸﺎﻑ ﺤﺎﻤﻠﺔ?‬
‫‪ ü‬ﻫل ﺍﻟﻭﺼﻠﺔ ﺍﻟﻤﺎﺩﻴﺔ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺠﻴﺩﺓ?‬
‫‪ ü‬ﻫل ﻴﺘﻡ ﺘﻠﻘﻲ ﺭﺴﺎﺌل ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺩ ﺍﻟﺤﻴﺎﺓ?‬
‫‪ ü‬ﻫل ﻴﻤﻜﻥ ﺇﺭﺴﺎل ﺭﺯﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﺒﺭ ﺍﻟﻭﺼﻠﺔ ﺍﻟﻤﺎﺩﻴﺔ?‬
‫ﺃﺤﺩ ﺃﻫﻡ ﺍﻟﻌﻨﺎﺼﺭ ﻓﻲ ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ show interfaces serial‬ﻫﻭ ﻅﻬﻭﺭ ﺤﺎﻟﺔ ﺍﻟﺨﻁ ﻭﺒﺭﻭﺘﻭﻜﻭل‬
‫ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻴﺤ ‪‬ﺩﺩ ﺍﻟﺸﻜل ﺴﻁﺭ ﺍﻟﺘﻠﺨﻴﺹ ﺍﻟﺭﺌﻴﺴﻲ ﻟﻔﺤﺹ ﻤﻌﺎﻨﻲ ﺍﻟﺤﺎﻟﺔ‪.‬‬
‫ﺤﺎﻟﺔ ﺍﻟﺨﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل ﺘﺤ ﹼﻔﺯﻫﺎ ﺇﺸﺎﺭﺓ ﺍﻜﺘﺸﺎﻑ ﺍﻟﺤﺎﻤﻠﺔ‪ ،‬ﻭﺘﺸﻴﺭ ﺇﻟﻰ ﺤﺎﻟﺔ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ‪ .‬ﻟﻜﻥ‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺨﻁ‪ ،‬ﺍﻟﺫﻱ ﺘﺨ ﹼﻔﺯﻩ ﺃﻁﺭ ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺩ ﺍﻟﺤﻴﺎﺓ‪ ،‬ﻴﺸﻴﺭ ﺇﻟﻰ ﺃﻁﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬
‫‪ 7-5- 4‬ﺍﻷﻭﺍﻤﺭ ‪ show interfaces‬ﻭ‪clear counters‬‬
‫ﻴﺘﻌ ﹼﻘﺏ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺇﺤﺼﺎﺌﻴﺎﺕ ﺘﺯ ‪‬ﻭﺩ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻭﺍﺠﻬﺔ‪ .‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show interfaces‬ﻹﻅﻬﺎﺭ‬
‫ﺍﻹﺤﺼﺎﺌﻴﺎﺕ ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪ .‬ﺍﻹﺤﺼﺎﺌﻴﺎﺕ ﺘﺒ ‪‬ﻴﻥ ﻋﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻤﻨﺫ ﺁﺨﺭ ﻤﺭﺓ ﺘﻡ ﺘﻔﺭﻴﻎ ﺍﻟﻌﺩ‪‬ﺍﺩﺍﺕ‬
‫ﻓﻴﻬﺎ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺨﻁ ﺍﻟﻤﻤﻴﺯ ﺍﻟﻌﻠﻭﻱ ﻓﻲ ﺍﻟﺭﺴﻡ‪ .‬ﻴﺒ ‪‬ﻴﻥ ﻫﺫﺍ ﺍﻟﺭﺴﻡ ﺃﻥ ﺍﻟﺘﻔﺭﻴﻎ ﺘﻡ ﻤﻨﺫ ﺃﺴﺒﻭﻋﻴﻥ‬
‫ﻭﺃﺭﺒﻌﺔ ﺃﻴﺎﻡ‪ .‬ﻤﺠﻤﻭﻋﺔ ﺍﻟﺘﻤﻴﻴﺯ ﺍﻟﺴﻔﻠﻰ ﺘﻴﺒ‪‬ﻥ ﺍﻟﻌ ‪‬ﺩﺍﺩﺍﺕ ﺍﻟﻤﻬﻤﺔ‪ .‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ clear counters‬ﻹﻋﺎﺩﺓ‬
‫ﻀﺒﻁ ﺍﻟﻌ ‪‬ﺩﺍﺩﺍﺕ ﺇﻟﻰ ‪ .0‬ﺒﺎﻟﺒﺩﺀ ﻤﻥ ‪ ،0‬ﺴﺘﺤﺼل ﻋﻠﻰ ﻓﻜﺭﺓ ﺃﻓﻀل ﻋﻥ ﺍﻟﺤﺎﻟﺔ ﺍﻟﺤﺎﻟﻴﺔ ﻟﻠﺸﺒﻜﺔ‪.‬‬
‫‪43‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻤﺭﻴﻥ‬
‫ﺠﻪ ﺒﺈﺤﺼﺎﺌﻴﺎﺕ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﺴﺘﻌﻤل ﺍﻷﻤﺭﻴﻥ ‪ show interfaces‬ﻭ‪ .clear counters‬ﻴﺤﺘﻔﻅ ﺍﻟﻤﻭ ‪‬‬
‫ﺼﻠﺔ ﺠﺩﺍﹰ ﻋﻥ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺃﺭﺴﻠﻬﺎ ﻭﺘﻠﻘﺎﻫﺎ ﻋﻠﻰ ﻭﺍﺠﻬﺎﺘﻪ‪ .‬ﻫﺫﺍ ﻤﻬﻡ ﺠﺩﹰﺍ ﻋﻨﺩ ﺍﺼﻁﻴﺎﺩ‬
‫ﻤﻔ ‪‬‬
‫ﻤﺸﻜﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺍﻷﻤﺭ ‪ clear counters‬ﻴﻤﻬ‪‬ﺩ ﺍﻟﻌ ‪‬ﺩﺍﺩﺍﺕ ﺍﻟﺘﻲ ﻴﺘﻡ ﻋﺭﻀﻬﺎ ﻋﻨﺩﻤﺎ ﹸﺘﺼﺩﺭ ﺍﻷﻤﺭ ‪show‬‬
‫‪ .interface‬ﺒﻤﺴﺢ ﺍﻟﻌ ‪‬ﺩﺍﺩﺍﺕ ﺴﺘﺤﺼل ﻋﻠﻰ ﻓﻜﺭﺓ ﺃﻭﻀﺢ ﻋﻥ ﺍﻟﺤﺎﻟﺔ ﺍﻟﺤﺎﻟﻴﺔ ﻟﻠﺸﺒﻜﺔ‪.‬‬
‫‪ 8-5- 4‬ﻓﺤﺹ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﺎﻟﻭﻗﺕ ﺍﻟﺤﻘﻴﻘﻲ ﺒﻭﺍﺴﻁﺔ ‪debug‬‬
‫‪ v‬ﻴﺘﻀﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﺠﻬﺯﺓ ﻭﺒﺭﺍﻤﺞ ﻟﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺘﻌﻘﹼﺏ ﺃﺜﺭ ﺍﻟﻤﺸﺎﻜل‪ ،‬ﻓﻴﻪ‪ ،‬ﺃﻭ ﻓﻲ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻵﺨﺭﻴﻥ‬
‫ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺃﻤﺭ ‪ EXEC‬ﺍﻟﻤﺴﻤﻰ ‪ debug privileged‬ﻴﺒﺩﺃ ﻋﺭﺽ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﻷﺤﺩﺍﺙ ﺍﻟﺸﺒﻜﺔ‬
‫ﺍﻟﻤﺤﺩ‪‬ﺩﺓ ﻓﻲ ﺒﺎﺭﺍﻤﺘﺭ ﺍﻷﻤﺭ‪ .‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ terminal monitor‬ﻹﺭﺴﺎل ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ debug‬ﺇﻟﻰ‬
‫ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﺠﻠﺴﺘﻙ ﺍﻟﺘﻠﻨﺕ‪.‬‬
‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪ ،‬ﻴﺘﻡ ﺇﻅﻬﺎﺭ ﻋﻤﻠﻴﺎﺕ ﺒﺙ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﻴﺘﻠﻘﺎﻫﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ‬
‫‪) undebug all‬ﺃﻭ ‪ (no debug all‬ﻟﺘﻌﻁﻴل ﻤﻴﺯﺓ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻋﻨﺩﻤﺎ ﻻ ﺘﻌﻭﺩ ﺒﺤﺎﺠﺔ ﺇﻟﻴﻬﺎ‪ .‬ﺍﻟﻐﺎﻴﺔ‬
‫ﺍﻟﺤﻘﻴﻘﻴﺔ ﻤﻥ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻫﻲ ﺤل ﺍﻟﻤﺸﺎﻜل‪.‬‬
‫‪) v‬ﻤﻼﺤﻅﺔ‪ :‬ﺍﻨﺘﺒﻪ ﺠﻴﺩﹰﺍ ﻤﻊ ﻫﺫﻩ ﺍﻷﺩﺍﺓ ﻓﻲ ﺸﺒﻜﺔ ﺤﻴﺔ‪ .‬ﻓﺈﺯﺍﻟﺔ ﺍﻟﻌﻠل ﺒﺸﻜل ﻤﻜ ﹼﺜﻑ ﻓﻲ ﺸﺒﻜﺔ ﻤﺸﻐﻭﻟﺔ‬
‫ﻁﻠﻬﺎ(‪.‬‬
‫ﺴﻴ‪‬ﺒﻁﺊ ﻋﻤﻠﻬﺎ ﺒﺸﻜل ﻜﺒﻴﺭ‪ .‬ﻻ ﺘﺘﺭﻙ ﻤﻴﺯﺓ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻨﺸﻁﺔ؛ ﺍﺴﺘﻌﻤﻠﻬﺎ ﻟﺘﺸﺨﻴﺹ ﻤﺸﻜﻠﺔ‪ ،‬ﺜﻡ ﻋ ﹼ‬
‫‪ v‬ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ‪ ،‬ﻴﺭﺴل ﺍﻟﻤﻭﺠ‪‬ﻪ ﺭﺴﺎﺌل ﺨﻁﺄ ﺍﻟﻨﻅﺎﻡ ﻭﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ debug‬ﺇﻟﻰ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ‬
‫ﻟﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‪ .‬ﻴﻤﻜﻥ ﺘﻐﻴﻴﺭ ﻭﺠﻬﺔ ﺍﻟﺭﺴﺎﺌل ﺇﻟﻰ ﻤﻀﻴﻑ ﻴﻭﻨﻴﻜﺱ ﺃﻭ ﺇﻟﻰ ﺩﺍﺭﺉ ﺩﺍﺨﻠﻲ‪ .‬ﻴﻌﻁﻴﻙ ﺍﻷﻤﺭ‬
‫‪ terminal monitor‬ﺍﻟ ﻘﺩﺭﺓ ﻋﻠﻰ ﺘﻐﻴﻴﺭ ﻭﺠﻬﺔ ﺘﻠﻙ ﺍﻟﺭﺴﺎﺌل ﺇﻟﻰ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ‪.‬‬
‫‪ 6-4 q‬ﺘﻤﺭﻴﻥ ﺘﺤﺩٍ‬
‫‪ 1-6- 4‬ﺘﺤﺩﻱ ﺃﺩﻭﺍﺕ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل‬
‫ﺘﻤﺭﻴﻥ‬
‫‪ v‬ﻜﻤﺎ ﺘﻌﺭﻑ‪ ،‬ﻤﻥ ﺍﻟﻤﻔﻴﺩ ﺠﺩﺍﹰ ﻤﻌﺭﻓﺔ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻓﻬﻲ ﺘﺘﻴﺢ ﻟﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ ﺒﺄﻥ ﻴﻌﺭﻑ ﺘﻤﺎﻤﹰﺎ ﻤﺎ‬
‫ﻫﻲ ﺍﻟﻤ ﻌﺩﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻠﻜﻬﺎ ﺒﻴﻥ ﻴﺩﻴﻪ ﻭﻓﻲ ﺃﻱ ﻤﻜﺎﻥ ﻫﻲ ﻤﻭﺠﻭﺩﺓ )ﻻﺤﺘﻴﺎﺠﺎﺕ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ(‪ ،‬ﻭﻋﺩﺩ‬
‫ﺍﻷﺠﻬﺯﺓ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺘﺼﻤﻴﻡ ﺍﻟﻤﺎﺩﻱ ﻟﻠﺸﺒﻜﺔ‪ .‬ﻋﻠﻴﻙ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﺼ ‪‬ﻭﺭ ﻜﻴﻑ ﺴﺘﺒﺩﻭ ﺍﻟﻁﺒﻴﻌﺔ ﺒﻨﺎ ‪‬ﺀ‬
‫ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺘﺠﻤﻴﻌﻬﺎ ﺃﺜﻨﺎﺀ ﺍﻟﺘﻨﻘﹼل ﺩﺍﺨل ﺍﻟﺸﺒﻜﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ‪IOS‬‬
‫‪ v‬ﻤﻥ ﺨﻼل ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ ،show‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﺭﺅﻴﺔ ﻤﺎ ﻫﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﺸﺘﻐﻠﺔ‬
‫)ﺒﺎﺴﺘﻌﻤﺎل ‪ ،(show interface‬ﻭﻤﺎ ﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭل ﺒﻬﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ )ﺒﺎﺴﺘﻌﻤﺎل ‪show cdp‬‬
‫‪ (neighbors‬ﻭﻜﻴﻑ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟ ﻭﺼﻭل ﺇﻟﻰ ﻫﻨﺎﻙ )ﺒﺎﺴﺘﻌﻤﺎل ‪ .(show protocols‬ﺒﻭﺍﺴﻁﺔ‬
‫ﺠﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻠﻘﺎﻫﺎ ﻤﻥ ﺍﻷﻭﺍﻤﺭ ‪ ،show‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﻋﻥ ‪‬ﺒﻌﺩ )ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ( ﻭﻤﻥ ﺨﻼل ﺍﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل )ﻜـ ‪ ping‬ﻭ‪ (trace‬ﻴﺠﺏ ﺃﻥ‬
‫ﺘﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺭﺅﻴﺔ ﻤﺎ ﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ‪ .‬ﻫﺩﻓﻙ ﺍﻷﺨﻴﺭ ﻫﻭ ﺒﻨﺎﺀ ﺭﺴﻡ ﻁﺒﻴﻌﺔ ﻤﻨﻁﻘﻴﺔ ﻟﻠﺸﺒﻜﺔ‬
‫ﺒﺎﺴﺘﺨﺩﺍﻡ ﻜل ﺍﻷﻭﺍﻤﺭ ﺃﻋﻼﻩ ﻤﻥ ﺩﻭﻥ ﺍﻟﺭﺠﻭﻉ ﺇﻟﻰ ﺃﻱ ﺭﺴﻭﻡ ﺒﻴﺎﻨﻴﺔ ﻤﺴﺒﻘﹰﺎ‪.‬‬

‫‪44‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫ﻟﻘﺩ ﺘﻌﻠﻤﺕ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﺃﻥ‪:‬‬
‫‪ ý‬ﺍﻟﻤﻭﺠ‪‬ﻪ ﻴﺘﺄﻟﻑ ﻤﻥ ﻤﻜﻭ‪‬ﻨﺎﺕ ﻗﺎﺒﻠﺔ ﻟﻠﻀﺒﻁ ﻭﻟﻪ ﺼﻴﻎ ﻟﻔﺤﺹ ﻭﺼﻴﺎﻨﺔ ﻭﺘﻐﻴﻴﺭ ﺍﻟﻤﻜ ‪‬ﻭﻨﺎﺕ‪.‬‬
‫‪ ý‬ﺍﻷﻭﺍﻤﺭ ‪ show‬ﺘﹸﺴﺘﻌﻤل ﻟﻠﻔﺤﺹ‪.‬‬
‫‪ ý‬ﺘﺴﺘﻌﻤل ‪ CDP‬ﻹﻅﻬﺎﺭ ﺍﻹﺩﺨﺎﻻﺕ ﻋﻥ ﺍﻟﺠﻴﺭﺍﻥ‪.‬‬
‫‪ ý‬ﻴﻤﻜﻨﻙ ﺍﻜﺘﺴﺎﺏ ﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺘﻠﻨﺕ‪.‬‬
‫‪ ý‬ﻴﺠﺏ ﺃﻥ ﺘﺨﺘﺒﺭ ﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﺔ ﻁﺒﻘﺔ ﺘﻠﻭ ﺍﻟﻁﺒﻘﺔ‪.‬‬
‫‪ ý‬ﺃﻭﺍﻤﺭ ﺍﻻﺨﺘﺒﺎﺭ ﺘﺘﻀﻤﻥ ‪ telnet‬ﻭ‪ ping‬ﻭ‪ trace‬ﻭ‪.debug‬‬

‫‪45‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫اﻟﻔﺼﻞ اﻟﺨﺎﻣﺲ ‪ :‬ﺑﺪء ﺗﺸﻐﻴﻞ اﻟﻤﻮﺟّﻪ وإﻋﺪاده‬
‫‪ 1-5 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺠﻪ‪ ،‬ﻭﻓﺤﺹ‬
‫ﻓﻲ ﺍﻟﻔﺼل "ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ"‪ ،‬ﺘﻌﻠﻤﺕ ﺍﻹﺠﺭﺍﺀﺍﺕ ﻭﺍﻷﻭﺍﻤﺭ ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﻤﻭ ‪‬‬
‫ﺠﻪ ﻷﻭل ﻤﺭﺓ‬
‫ﻭﺼﻴﺎﻨﺔ ﻤﻜ ‪‬ﻭﻨﺎﺘﻪ‪ ،‬ﻭﺍﺨﺘﺒﺎﺭ ﻭﺼﻠﺘﻪ ﺍﻟﺸﺒﻜﻴﺔ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ ﺘﺸﻐﻴل ﻤﻭ ‪‬‬
‫ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ﺍﻟﺼﺤﻴﺤﺔ ﻭﺘﺴﻠﺴل ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻟﻠﻘﻴﺎﻡ ﺒﺘﻜﻭﻴﻥ ﺃﻭﻟﻲ ﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪ ،‬ﻴﺸﺭﺡ‬
‫ﺠﻪ ﻹﻨﺸﺎﺀ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺃﻭﻟﻲ‪.‬‬
‫ﺠﻪ ﻭﺤﻭﺍﺭ ﺍﻹﻋﺩﺍﺩ ﺍﻟﺫﻱ ﻴﺴﺘﻌﻤﻠﻪ ﺍﻟﻤﻭ ‪‬‬
‫ﻫﺫﺍ ﺍﻟﻔﺼل ﺘﺴﻠﺴل ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻟﻤﻭ ‪‬‬
‫‪ 2-5 q‬ﺘﺴﻠﺴل ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‬
‫‪ 1-2-5‬ﺭﻭﺘﻴﻥ ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻪ ﻻ ﻴﻤﻜﻨﻪ ﺃﻥ‬
‫ﺠﻪ ﺒﺘﺤﻤﻴل ﻋﻤﻠﻴﺔ ﺍﻻﺴﺘﻨﻬﺎﺽ ﻭﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻭﻤﻠﻑ ﺘﻜﻭﻴﻥ‪ .‬ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻴﺘﻡ ﺘﻤﻬﻴﺩ ﺍﻟﻤﻭ ‪‬‬
‫ﻴﺠﺩ ﻤﻠﻑ ﺘﻜﻭﻴﻥ‪ ،‬ﻓﺴﻴﺩﺨل ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪ .‬ﻴﺨ ‪‬ﺯﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ،NVRAM‬ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ‬
‫ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺠﺩﻴﺩ ﻤﻥ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪.‬‬
‫ﺠﻪ ﺃﺩﺍﺀ‪‬‬
‫ﻫﺩﻑ ﺭﻭﺘﻴﻨﺎﺕ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻟﻠﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻫﻭ ﺒﺩﺀ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺠﺏ ﺃﻥ ﻴﺴﹼﻠﻡ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﻭﺜﻭﻗﺎﹰ ﺒﻪ ﻓﻲ ﻭﺼﻠﻪ ﺸﺒﻜﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﺘﻲ ﺘﻡ ﻀﺒﻁﻪ ﻟﻴﺨﺩﻤﻬﺎ‪.‬‬
‫ﻟﺘﺤﻘﻴﻕ ﻫﺫﺍ‪ ،‬ﻴﺠﺏ ﻋﻠﻰ ﺭﻭﺘﻴﻨﺎﺕ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﺃﻥ‪:‬‬
‫* ﺘﺘﺄﻜﺩ ﺃﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻴﺒﺎﺸﺭ ﻋﻤﻠﻪ ﺒﻌﺩ ﻓﺤﺹ ﻜل ﺃﺠﻬﺯﺘﻪ‪.‬‬
‫* ﺘﺠﺩ ﻭﺘﺤﻤ‪‬ل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﺫﻱ ﻴﺴﺘﻌﻤﻠﻪ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻟﻨﻅﺎﻡ ﺘﺸﻐﻴﻠﻪ‪.‬‬
‫* ﺘﺠﺩ ﻭﺘﻁ ‪‬ﺒﻕ ﺠﻤل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﻭﻅﺎﺌﻑ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‪.‬‬
‫ﺠﻪ ﺴﻴﺴﻜﻭ‪ ،‬ﺴﻴﻨ ﹼﻔﺫ ﺍﻻﺨﺘﺒﺎﺭ ﺍﻟﺫﺍﺘﻲ ﺍﻷﻭﻟﻲ )ﺃﻭ ‪ ،POST‬ﺍﺨﺘﺼﺎﺭ‬
‫ﻋﻨﺩ ﻀﻐﻁ ﺯﺭ ﺍﻟﻁﺎﻗﺔ ﻋﻠﻰ ﻤﻭ ‪‬‬
‫‪ .(power-on self test‬ﺨﻼل ﻫﺫ ﺍ ﺍﻻﺨﺘﺒﺎﺭ ﺍﻟﺫﺍﺘﻲ‪ ،‬ﻴﻨ ﹼﻔﺫ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﺨﺘﺒﺎﺭﺍﺕ ﺘﺸﺨﻴﺼﻴﺔ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ‬
‫‪ ROM‬ﻋﻠﻰ ﻜل ﻭﺤﺩﺍﺕ ﺍﻷﺠﻬﺯﺓ‪ .‬ﺘﻠﻙ ﺍﻻﺨﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺘﺘﺤﻘﻕ ﻤﻥ ﺍﻟﻌﻤل ﺍﻷﺴﺎﺴﻲ ﻟﻭﺤﺩﺓ‬
‫ﺠﻪ ﻤﻊ‬
‫ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ ﻭﺍﻟﺫﺍﻜﺭﺓ ﻭﻤﻨﺎﻓﺫ ﻭﺍﺠﻬﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺒﻌﺩ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻷﺠﻬﺯﺓ ﺘﻌﻤل‪ ،‬ﻴ‪‬ﻜﻤل ﺍﻟﻤﻭ ‪‬‬
‫ﺘﻤﻬﻴﺩ ﺍﻟﺒﺭﻨﺎﻤﺞ‪.‬‬
‫‪ 2-2- 5‬ﺘﺴﻠﺴل ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻪ‪ ،‬ﺘﺠﺭﻱ ﺍﻷﺤﺩﺍﺙ ﺍﻟﺘﺎﻟﻴﺔ ﺃﺜﻨﺎﺀ ﺘﻤﻬﻴﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ‪:‬‬
‫ﺒﻌﺩ ﺍﻻﺨﺘﺒﺎﺭ ﺍﻟﺫﺍﺘﻲ ﺍﻷﻭﻟﻲ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 1‬ﻤﺤﻤ‪‬ل ﺍﻻﺴﺘﻨﻬﺎﺽ ﺍﻟﺴﺎﺌﺏ‪ ،‬ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ،ROM‬ﻴﺠﺭﻱ ﻋﻠﻰ ﺒﻁﺎﻗﺔ ﻭﺤﺩﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ‬
‫ﺍﻟﻤﺭﻜﺯﻴﺔ‪ .‬ﺍﻻﺴﺘﻨﻬﺎﺽ ﻫﻭ ﻋﻤﻠﻴﺔ ﺒﺴﻴﻁﺔ ﻤﻀﺒﻭﻁﺔ ﻤﺴﺒﻘﹰﺎ ﻟﺘﺤﻤﻴل ﺘﻌﻠﻴﻤﺎﺕ ﺘﺴ ‪‬ﺒﺏ ﺒﺩﻭﺭﻫﺎ ﺘﺤﻤﻴل ﺘﻌﻠﻴﻤﺎﺕ‬
‫ﻻ ﺇﻟﻰ ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺃﺨﺭﻯ‪.‬‬
‫ﺃﺨﺭﻯ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ‪ ،‬ﺃﻭ ﺘﺴ ‪‬ﺒﺏ ﺩﺨﻭ ﹰ‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 2‬ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل )ﺴﻴﺴﻜﻭ ‪ (IOS‬ﻴﻤﻜﻥ ﺇﻴﺠﺎﺩﻩ ﻓﻲ ﺃﺤﺩ ﺃﻤﺎﻜﻥ ﻤﺘﻌﺩﺩﺓ‪ .‬ﺍﻟﻤﻜﺎﻥ ﻤﺩﻭ‪‬ﻥ ﻓﻲ ﺤﻘل‬
‫ﺍﻻﺴﺘﻨﻬﺎﺽ ﻓﻲ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ‪ .‬ﺇﺫﺍ ﻜﺎﻥ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻴﺤ ‪‬ﺩﺩ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‪ ،‬ﺃﻭ ﺤﻤل ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺘﺸﻴﺭ‬
‫ﺍﻷﻭﺍﻤﺭ ‪ boot system‬ﻓﻲ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺇﻟﻰ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺩﻗﻴﻕ ﻟﻠﺼﻭﺭﺓ‪.‬‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 3‬ﻴﺘﻡ ﺘﺤﻤﻴل ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل‪ .‬ﺜﻡ‪ ،‬ﻋﻨﺩﻤﺎ ﻴﺘﻡ ﺘﺤﻤﻴﻠﻬﺎ ﻭﺘﺼﺒﺢ ﻋﺎﻤﻠﺔ‪ ،‬ﻴﺠﺩ ﻨﻅﺎﻡ‬
‫ﺍﻟﺘﺸﻐﻴل ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺍﻷﺠﻬﺯﺓ ﻭﺍﻟﺒﺭﺍﻤﺞ ﻭﻴﺴﺭﺩ ﺍﻟﻨﺘﺎﺌﺞ ﻋﻠﻰ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‪.‬‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 4‬ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭﻅ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﻴﺘﻡ ﺘﺤﻤﻴﻠﻪ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻭﻴﺘﻡ‬
‫ﺘﻨﻔﻴﺫﻩ ﺴﻁﺭﹰﺍ ﺴﻁﺭﹰﺍ‪ .‬ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ ﺘﻠﻙ ﺘﺸﻐﹼل ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‪ ،‬ﻭﺘﺯ ‪‬ﻭﺩ ﻋﻨﺎﻭﻴﻥ ﻟﻠﻭﺍﺠﻬﺎﺕ‪ ،‬ﻭﺘﻀﺒﻁ‬
‫ﻤﻤﻴﺯﺍﺕ ﺍﻟﻭﺴﺎﺌﻁ‪ ،‬ﺍﻟﺦ‪.‬‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 5‬ﺇﺫﺍ ﻟﻡ ﻴﻜﻥ ﻫﻨﺎﻙ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺼﺎﻟﺢ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ،NVRAM‬ﻴﻨ ﹼﻔﺫ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﺭﻭﺘﻴﻥ‬
‫ﺘﻜﻭﻴﻥ ﺃﻭﻟﻲ ﻗﺎﺌﻡ ﻋﻠﻰ ﺃﺴﺌﻠﺔ ﻴﺴﻤﻰ ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ‪ ،‬ﻜﻤﺎ ﻴﺴﻤﻰ ﺤﻭﺍﺭ ﺍﻹﻋﺩﺍﺩ‪.‬‬
‫‪46‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻫﺩﻑ ﺍﻹﻋﺩﺍﺩ ﻟﻴﺱ ﺍﻋﺘﺒﺎﻩ ﻜﺼﻴﻐﺔ ﻹﺩﺨﺎل ﻤﻴﺯﺍﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻌ ﹼﻘﺩﺓ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺠﺏ ﺃﻥ ﺘﺴﺘﻌﻤل‬
‫ﻻ ﻤﻥ ﺍﻹﻋﺩﺍﺩ‪ ،‬ﻟﻤﻌﻅﻡ ﻤﻬﺎﻡ‬
‫ﺍﻹﻋﺩﺍﺩ ﻹﺤﻀﺎﺭ ﺘﻜﻭﻴﻥ ﺃﺩﻨﻰ‪ ،‬ﺜﻡ ﺍﺴﺘﻌﻤﺎل ﻤﺨﺘﻠﻑ ﺃﻭﺍﻤﺭ ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ‪ ،‬ﺒﺩ ﹰ‬
‫ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ 3-2-5‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤ ‪‬ﻭﺠﻪ‬
‫ﺍﻷﻤﺭﺍﻥ ﺍﻟﻌﻠﻭﻴﺎﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ show startup-config --‬ﻭ‪ -- show running-config‬ﻴﻌﺭﻀﺎﻥ‬
‫ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ ﻭﺍﻟﻨﺸﻁﺔ‪ .‬ﺍﻷﻤﺭ ‪ erase startup-config‬ﻴﺤﺫﻑ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ ﻓﻲ‬
‫ﺠﻪ‪ ،‬ﻤﻤﺎ ﻴﺠﻌﻠﻪ ﻴﻤﺭ ﻋﺒﺭ‬
‫ﺍﻟﺫﺍﻜﺭﺓ ‪ .NVRAM‬ﺍﻷﻤﺭ ‪) reload‬ﺇﻋﺎﺩﺓ ﺍﻻﺴﺘﻨﻬﺎﺽ( ﻴﻌﻴﺩ ﺘﺤﻤﻴل ﺍﻟﻤﻭ ‪‬‬
‫ﻋﻤﻠﻴﺔ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﺒﺄﻜﻤﻠﻬﺎ‪ .‬ﺍﻷﻤﺭ ﺍﻷﺨﻴﺭ‪ ،setup ،‬ﻴ‪‬ﺴﺘﻌﻤل ﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ ﻤﻥ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ‬
‫‪ EXEC‬ﺫﻱ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫• ﻤﻼﺤﻅﺔ‪ :‬ﺍﻷﻭﺍﻤﺭ ‪ show config‬ﻭ‪ write term‬ﻭ‪ ،write erase‬ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻤﻊ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﻭﻤﺎ ﻗﺒﻠﻪ‪ ،‬ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﺒﺄﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ‪ .‬ﻻ ﺘﺯﺍل ﺍﻷﻭﺍﻤﺭ ﺍﻟﻘﺩﻴﻤﺔ ﺘﻘﻭﻡ ﺒﻌﻤﻠﻬﺎ ﺍﻟﻌﺎﺩﻱ ﻓﻲ‬
‫ﺍﻹﺼﺩﺍﺭ ﺍﻟﺤﺎﻟﻲ‪ ،‬ﻟﻜﻨﻬﺎ ﻟﻡ ﺘﻌﺩ ﻤﻭﺜﹼﻘﺔ‪ .‬ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ‪.‬‬
‫‪ 3-5 q‬ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ‬
‫‪ 1-3- 5‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪setup‬‬
‫ﺃﺤﺩ ﺍﻟﺭﻭﺘﻴﻨﺎﺕ ﻟﻠﺘﻜﻭﻴﻥ ﺍﻷﻭﻟﻲ ﻫﻭ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪ .‬ﻜﻤﺎ ﺘﻌﹼﻠﻤﺕ ﻤﻥ ﻗﺒل ﻓﻲ ﻫﺫﺍ ﺍﻟﺩﺭﺱ‪ ،‬ﺍﻟﻬﺩﻑ ﺍﻟﺭﺌﻴﺴﻲ‬
‫ﻟﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ ﻫﺔ ﺇﺤﻀﺎﺭ‪ ،‬ﺒﺴﺭﻋﺔ‪ ،‬ﺘﻜﻭﻴﻥ ﺃﺩﻨﻰ ﻷﻱ ﻤﻭﺠ‪‬ﻪ ﻻ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺠﺩ ﺘﻜﻭﻴﻨﻪ ﻤﻥ ﻤﺼﺩﺭ ﻤﺎ‬
‫ﺁﺨﺭ‪.‬‬
‫ﻟﻠﻌﺩﻴﺩ ﻤﻥ ﺃﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ﻓﻲ ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺘﺎﺒﻊ ﻟﻸﻤﺭ ‪ ،setup‬ﺘﻅﻬﺭ ﺍﻷﺠﻭﺒﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻓﻲ‬
‫ﺃﻗﻭﺍﺱ ﻤﺭ ‪‬ﺒﻌﺔ ] [ ﺒﻌﺩ ﺍﻟﺴﺅﺍل‪ .‬ﺍﻀﻐﻁ ﺍﻟﻤﻔﺘﺎﺡ ‪ Return‬ﻻﺴﺘﻌﻤﺎل ﺘﻠﻙ ﺍﻻﻓﺘﺭﺍﻀﻴﺎﺕ‪ .‬ﺇﺫﺍ ﻜﺎﻥ ﻗﺩ ﺘﻡ‬
‫ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﺴﺎﺒﻘﹰﺎ ﻓﺈﻥ ﺍﻻﻓﺘﺭﺍﻀﻴﺎﺕ ﺍﻟﺘﻲ ﺴﺘﻅﻬﺭ ﺴﺘﻜﻭﻥ ﺍﻟﻘﻴﻡ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺤﺎﻟﻴﹰﺎ‪ .‬ﺇﺫﺍ ﻜﻨﺕ‬
‫ﺘﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﻟﻠﻤﺭﺓ ﺍﻷﻭﻟﻰ‪ ،‬ﺴﻴﺘﻡ ﺘﺯﻭﻴﺩ ﺍﻓﺘﺭﺍﻀﻴﺎﺕ ﺍﻟ ‪‬ﻤﺼﻨﻊ‪ .‬ﺇﺫﺍ ﻟﻡ ﺘﻜﻥ ﻫﻨﺎﻙ ﺍﻓﺘﺭﺍﻀﻴﺎﺕ ﻤﻥ‬
‫ﺍﻟ ‪‬ﻤﺼﻨﻊ‪ ،‬ﻜﻤﺎ ﻫﻭ ﺍﻟﺤﺎل ﻤﻊ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ‪ ،‬ﻻ ﻴﻅﻬﺭ ﺸﻲﺀ ﺒﻌﺩ ﻋﻼﻤﺔ ﺍﻻﺴﺘﻔﻬﺎﻡ ]?[‪ .‬ﺨﻼل ﻋﻤﻠﻴﺔ‬
‫ﺍﻹﻋﺩﺍﺩ‪ ،‬ﻴﻤﻜﻨﻙ ﻀﻐﻁ ‪ C+Ctrl‬ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻹﻨﻬﺎﺀ ﺍﻟﻌﻤﻠﻴﺔ ﻭﺍﻟﺒﺩﺀ ﻤﻥ ﺠﺩﻴﺩ‪ .‬ﺤﺎﻟﻤﺎ ﻴﻨﺘﻬﻲ ﺍﻹﻋﺩﺍﺩ‪ ،‬ﺴﻴﺘﻡ‬
‫ﺇﻴﻘﺎﻑ ﺘﺸﻐﻴل ﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺇﺩﺍﺭﻴﹰﺎ‪.‬‬
‫ﻋﻨﺩﻤﺎ ﹸﺘﻨﻬﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪ ،‬ﺴﺘﻌﺭﺽ ﺍﻟﺸﺎﺸﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺫﻱ ﺃﻨﺸﺄﺘﻪ ﻟﻠﺘﻭ‪ .‬ﺒﻌﺩﻫﺎ ﺴﺘﹸﺴﺄل‬
‫ﺇﻥ ﻜﻨﺕ ﺘﺭﻴﺩ ﺍﺴﺘﻌﻤﺎل ﻫﺫﺍ ﺍﻟﺘﻜﻭﻴﻥ ﺃﻡ ﻻ‪ .‬ﺇﺫﺍ ﻜﺘﺒﺕ ‪ ،yes‬ﺴﻴﺘﻡ ﺘﻨﻔﻴﺫ ﻭﺤﻔﻅ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ‬
‫‪ .NVRAM‬ﻭﺇﺫﺍ ﺃﺠﺒﺕ ‪ ،no‬ﻟﻥ ﻴﺘﻡ ﺤﻔﻅ ﺍﻟﺘﻜﻭﻴﻥ ﻭﺴﺘﺒﺩﺃ ﺍﻟﻌﻤﻠﻴﺔ ﻤﺭﺓ ﺃﺨﺭﻯ‪.‬‬
‫ﺇﺫﺍ ﻅﻬﺭ ﺍﻟﻨﺹ ‪ ،--More--‬ﺍﻀﻐﻁ ﻤﻔﺘﺎﺡ ﺍﻟﻤﺴﺎﻓﺔ ﻟﻠﻤﺘﺎﺒﻌﺔ‪.‬‬
‫‪ 2-3- 5‬ﺇﻋﺩﺍﺩ ﺍﻟﺒﺎﺭﺍ ﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ‬
‫ﺒﻌﺩ ﻤﻌﺎﻴﻨﺔ ﺘﻠﺨﻴﺹ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺤﺎﻟﻲ‪ ،‬ﺴﺘﻅﻬﺭ ﻤﻁﺎﻟﺒﺔ ﻋﻠﻰ ﺸﺎﺸﺘﻙ‪ ،‬ﺘﺸﻴﺭ ﺇﻟﻰ ﺃﻨﻪ ﻋﻠﻴﻙ ﻜﺘﺎﺒﺔ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ‬
‫ﺠﻬﻙ‪ .‬ﺘﻠﻙ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻫﻲ ﻗﻴﻡ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺘﻲ ﺘﻨﺘﻘﻴﻬﺎ‪.‬‬
‫ﺍﻟﻌﻤﻭﻤﻴﺔ ﻟﻤﻭ ‪‬‬
‫ﺴﺘﻅﻬﺭ ﻤﻁﺎﻟﺒﺔ ﻋﻠﻰ ﺸﺎﺸﺘﻙ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪ .‬ﺇﻨﻬﺎ ﺘﺤ ‪‬ﺩﺩ ﺃﻨﻪ ﻋﻠﻴﻙ ﻜﺘﺎﺒﺔ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ‬
‫ﺠﻬﻙ‪ .‬ﺘﻠﻙ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻫﻲ ﻗﻴﻡ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺘﻲ ﻗﺭﺭﺘﻬﺎ‪.‬‬
‫ﺍﻟﺘﻲ ﺘﻀﺒﻁﻬﺎ ﻟﻤﻭ ‪‬‬
‫ﺍﻟﺒﺎﺭﺍﻤﺘﺭ ﺍﻟﻌﻤﻭﻤﻲ ﺍﻷﻭل ﻴﺘﻴﺢ ﻟﻙ ﻀﺒﻁ ﺇﺴﻡ ﻤﻀﻴﻑ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺇﺴﻡ ﺍﻟﻤﻀﻴﻑ ﻫﺫﺍ ﺴﻴﻜﻭﻥ ﺠﺯﺀﺍﹰ ﻤﻥ‬
‫ﺠﻪ ﺍﻻﻓﺘﺭﺍﻀﻲ ﺒﻴﻥ‬
‫ﻤﻁﺎﻟﺒﺎﺕ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻟﻜل ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ‪ .‬ﻓﻲ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﻭﻟﻲ‪ ،‬ﺴﻴﺘﻡ ﻋﺭﺽ ﺇﺴﻡ ﺍﻟﻤﻭ ‪‬‬
‫ﺃﻗﻭﺍﺱ ﻤﺭ ‪‬ﺒﻌﺔ ﻜـ ]‪.[Router‬‬
‫ﺍﺴﺘﻌﻤل ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻟﻤﺒﻴ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺭﺴﻡ ﻟﻀﺒﻁ ﻤﺨﺘﻠﻑ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻋﻠﻰ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺠﺏ ﺃﻥ ﺘﻜﺘﺏ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺘﻤﻜﻴﻥ‪ .‬ﻋﻨﺩﻤﺎ ﺘﻜﺘﺏ ﺴﻠﺴﻠﺔ ﺃﺤﺭﻑ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﻋﻨﺩ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ‬
‫‪47‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺴﻥ ﺃﻤﺎﻥ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ‪.‬‬
‫‪ ،Enter enable secret‬ﺘﻘﻭﻡ ﻋﻤﻠﻴﺔ ﺘﺸﻔﻴﺭ ﺴﻴﺴﻜﻭ ﺒﻤﻌﺎﻟﺠﺔ ﺍﻷﺤﺭﻑ‪ .‬ﻫﺫﺍ ﻴﺤ ‪‬‬
‫ﻜﻠﻤﺎ ﻗﺎﻡ ﺃﻱ ﺸﺨﺹ ﺒﺴﺭﺩ ﻤﺤﺘﻭﻴﺎﺕ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺘﻅﻬﺭ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ ﻫﺫﻩ ﻜﺴﻠﺴﻠﺔ ﺃﺤﺭﻑ‬
‫ﻻ ﻤﻌﻨﻰ ﻟﻬﺎ‪.‬‬
‫ﺍﻹﻋﺩﺍﺩ ﻴﻨﺼﺢ‪ ،‬ﻭﻟﻜﻥ ﻻ ﻴﺘﻁﻠﺏ‪ ،‬ﺃﻥ ﺘﻜﻭﻥ "ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ" ﻤﺨﺘﻠﻔﺔ ﻋﻥ "ﻜﻠﻤﺔ ﺍﻟﺘﻤﻜﻴﻥ ﺍﻟﺴﺭﻴﺔ"‪.‬‬
‫ﻻ ﻤﻥ "ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ"‬
‫"ﻜﻠﻤﺔ ﺍﻟﺘﻤﻜﻴﻥ ﺍﻟﺴﺭﻴﺔ" ﻫﻲ ﻜﻠﻤﺔ ﺘﺭﻤﻴﺯ ﺴﺭﻴﺔ ﺃﺤﺎﺩﻴﺔ ﺍﻻﺘﺠﺎﻩ ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﺒﺩ ﹰ‬
‫ﻋﻨﺩﻤﺎ ﺘﺘﻭﺍﺠﺩ‪ .‬ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎل "ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﺘﻤﻜﻴﻥ" ﻋﻨﺩﻤﺎ ﻻ ﺘﻜﻭﻥ ﻫﻨﺎﻙ "ﻜﻠﻤﺔ ﺘﻤﻜﻴﻥ ﺴﺭﻴﺔ"‪ .‬ﻴﺘﻡ‬
‫ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﺃﻴﻀﹰﺎ ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺇﺼﺩﺍﺭﺍﺕ ﻗﺩﻴﻤﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ ‪ .IOS‬ﻜل ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ ﺤﺴﺎﺴﺔ ﻟﺤﺎﻟﺔ‬
‫ﺍﻷﺤﺭﻑ ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﺃﺒﺠﺩﻴﺔ ﺭﻗﻤﻴﺔ‪.‬‬
‫ﻋﻨﺩﻤﺎ ﹸﺘﻁﻠﺏ ﻤﻨﻙ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﺜﺒ‪‬ﺘﺔ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﺍﺴﺘﻌﻤل ﻗﻴﻡ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺘﻲ‬
‫ﺠﻬﻙ‪ .‬ﻜﻠﻤﺎ ﺃﺠﺒﺕ ‪ yes‬ﻋﻠﻰ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ‪ ،‬ﻗﺩ ﺘﻅﻬﺭ ﺃﺴﺌﻠﺔ ﺇﻀﺎﻓﻴﺔ ﻟﻬﺎ ﻋﻼﻗﺔ‬
‫ﺍﻟﺘﻲ ﻜﻨﺕ ﻗﺩ ﺍﻨﺘﻘﻴﺘﻬﺎ ﻟﻤﻭ ‪‬‬
‫ﺒﺎﻟﺒﺭﻭﺘﻭﻜﻭل‪.‬‬
‫‪ 3-3- 5‬ﺇﻋﺩﺍﺩ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ‬
‫ﻋﻨﺩﻤﺎ ﹸﺘﻁﻠﺏ ﻤﻨﻙ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﺜﺒ‪‬ﺘﺔ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺍﺴﺘﻌﻤﺎل ﻗﻴﻡ‬
‫ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺘﻲ ﻜﻨﺕ ﻗﺩ ﺤﺩ‪‬ﺩﺘﻬﺎ ﻟﻭﺍﺠﻬﺘﻙ ﻟﻜﺘﺎﺒﺔ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ ﻋﻨﺩ ﺃﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ‪.‬‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﺘﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ setup‬ﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪ setup .‬ﻫﻭ ﺃﺩﺍﺓ )ﺒﺭﻨﺎﻤﺞ( ﻟﺴﻴﺴﻜﻭ‬
‫ﺠﻪ ﺍﻷﺴﺎﺴﻴﺔ‪ .‬ﺇﻥ ﺍﻟﻐﺎﻴﺔ ﻤﻥ ‪ setup‬ﻟﻴﺴﺕ‬
‫‪ IOS‬ﻴﻤﻜﻥ ﺃﻥ ﻴﺴﺎﻋﺩ ﻓﻲ ﻀﺒﻁ ﺒﻌﺽ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻋﺘﺒﺎﺭﻩ ﻜﺼﻴﻐﺔ ﻟﻜﺘﺎﺒﺔ ﻤﻴﺯﺍﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻌﻘﹼﺩﺓ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺒل ﻫﺩﻓﻪ ﻫﻭ ﺇﺤﻀﺎﺭ ﺘﻜﻭﻴﻥ ﺃﺩﻨﻰ ﻷ ﻱ‬
‫ﻤﻭﺠ‪‬ﻪ ﻻ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺠﺩ ﺘﻜﻭﻴﻨﻪ ﻤﻥ ﻤﺼﺩﺭ ﺁﺨﺭ‪.‬‬
‫‪ 4-3- 5‬ﺇﻋﺩﺍﺩ ﻤﺭﺍﺠﻌﺔ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﻭﺍﺴﺘﻌﻤﺎﻟﻪ‬
‫ﺠﻬﻙ‪ ،‬ﺴﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ setup‬ﺍﻟﺘﻜﺎﻭﻴﻥ ﺍﻟﺘﻲ ﻜﻨﺕ‬
‫ﻋﻨﺩﻤﺎ ﹸﺘﻨﻬﻲ ﻋﻤﻠﻴﺔ ﺘﻜﻭﻴﻥ ﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﺜﺒ‪‬ﺘﺔ ﻓﻲ ﻤﻭ ‪‬‬
‫ﻗﺩ ﺃﻨﺸﺄﺘﻬﺎ‪ .‬ﺒﻌﺩﻫﺎ ﺴﺘﺴﺄﻟﻙ ﻋﻤﻠﻴﺔ ﺍﻹﻋﺩﺍﺩ ﺇﻥ ﻜﻨﺕ ﺘﺭﻴﺩ ﺍﺴﺘﻌﻤﺎل ﻫﺫﺍ ﺍﻟﺘﻜﻭﻴﻥ ﺃﻡ ﻻ‪ .‬ﺇﺫﺍ ﺃﺠﺒﺕ ‪ ،yes‬ﺴﻴﺘﻡ‬
‫ﺘﻨﻔﻴﺫ ﻭﺤﻔﻅ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ .NVRAM‬ﻭﺇﺫﺍ ﺃﺠﺒﺕ ‪ ،no‬ﻟﻥ ﻴﺘﻡ ﺤﻔﻅ ﺍﻟﺘﻜﻭﻴﻥ‪ ،‬ﻭﺴﺘﺒﺩﺃ ﺍﻟﻌﻤﻠﻴﺔ ﻤﺭﺓ‬
‫ﺃﺨﺭﻯ‪ .‬ﻻ ﻴﻭﺠﺩ ﺠﻭﺍﺏ ﺍﻓﺘﺭﺍﻀﻲ ﻟﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ﻫﺫﺍ؛ ﻴﺠﺏ ﺃﻥ ﺘﺠﻴﺏ ﺇﻤﺎ ﻨﻌﻡ ﺃﻭ ﻻ‪ .‬ﺒﻌﺩ ﺃﻥ ﺘﻜﻭﻥ ﻗﺩ‬
‫ﺃﺠﺒﺕ ﺒﻨﻌﻡ ﻋﻠﻰ ﺍﻟﺴﺅﺍل ﺍﻷﺨﻴﺭ‪ ،‬ﺴﻴﺼﺒﺢ ﻨﻅﺎﻤﻙ ﺠﺎﻫﺯﹰﺍ ﻟﻼﺴﺘﻌﻤﺎل‪ .‬ﺇﺫﺍ ﻜﻨﺕ ﺘﺭﻴﺩ ﺘﻌﺩﻴل ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺫﻱ‬
‫ﺃﻨﺸﺄﺘﻪ ﻟﻠﺘﻭ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﻘﻭﻡ ﺒﺎﻟﺘﻜﻭﻴﻥ ﻴﺩﻭﻴﹰﺎ‪.‬‬
‫ﻴﺒﻠﻐﻙ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﺒﺎﺴﺘﻌﻤﺎل ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﻐﻴﻴﺭ ﺃﻱ ﺃﻭﺍﻤﺭ ﺒﻌﺩ ﺃﻥ ﺘﻜﻭﻥ ﻗﺩ ﺍﺴﺘﻌﻤﻠﺕ ‪.setup‬‬
‫ﻤﻠﻑ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﺍﻟﺫﻱ ﻴﻭﹼﻟﺩﻩ ‪ setup‬ﻗﺎﺒل ﻟﻺﻀﺎﻓﺔ؛ ﻴﻤﻜﻨﻙ ﺘﻨﺸﻴﻁ ﺍﻟﻤﻴﺯﺍﺕ ﺒﻭﺍﺴﻁﺔ ‪ ،setup‬ﻟﻜﻥ ﻻ‬
‫ﺠﻪ ﺍﻟﻤﺘﻘﺩﻤﺔ‪ ،‬ﺃﻭ ﺍﻟﻤﻴﺯﺍﺕ ﺍﻟﺘﻲ ﺘﺘﻁﻠﺏ‬
‫ﻴﻤﻜﻨﻙ ﺘﻌﻁﻴﻠﻬﺎ‪ .‬ﺃﻴﻀﺎﹰ‪ setup ،‬ﻻ ﻴﺩﻋﻡ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﻤﻴﺯﺍﺕ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﻜﻭﻴﻨ ﹰﺎ ﺃﻜﺜﺭ ﺘﻌﻘﻴﺩﹰﺍ‪.‬‬
‫‪ 4-5 q‬ﺘﻤﺭﻴﻥ ﺘﺤﺩٍ‬
‫‪ 1-4- 5‬ﺘﻤﺭﻴﻥ ﺇﻋﺩﺍﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﻻ ﻭﻴﺘﻡ ﺘﺤﻤﻴل ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل‪ ،‬ﻋﻠﻴﻙ ﺍﻟﻤﺭﻭﺭ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻹﻋﺩﺍﺩ ﺍﻷﻭﻟﻲ‪ .‬ﻓﻲ ﻫﺫﺍ‬
‫ﻋﻨﺩﻤﺎ ﺘﺸﻐﹼل ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻭ ﹰ‬
‫ﺠﻬﺎﺕ ﺠﺩﻴﺩﺓ ﻭﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺇﻋﺩﺍﺩ ﺘﻜﻭﻴﻥ ﺃﺴﺎﺴﻲ‪ .‬ﻟﻘﺩ ﺘﻠﻘﻴﺕ ﻋﻨﻭﺍﻥ ‪IP‬‬
‫ﺍﻟﺴﻴﻨﺎﺭﻴﻭ‪ ،‬ﺘﻠﻘﻴﺕ ﻟﻠﺘﻭ ﺸﺤﻨﺔ ﻤﻭ ‪‬‬
‫ﻟﺸﺒﻜﺔ ﻤﻥ ﺍﻟﻔﺌﺔ ‪ B‬ﻫﻭ ‪ ،156.1.0.0‬ﻭﺴﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻘﺴﻴﻡ ﻋﻨﻭﺍﻨﻙ ﺫﻱ ﺍﻟﻔﺌﺔ ‪ B‬ﻓﺭﻋﻴﹰﺎ ﺒﺎﺴﺘﻌﻤﺎل ‪ 5‬ﺒﺘﺎﺕ‬
‫ﺠﻬﺎﺕ ﺍﻟﻤﺒ ‪‬ﻴﻥ ﺃﻋﻼﻩ ﻟﺘﺤﺩﻴﺩ ﻤﺎ ﻫﻲ ﺃﺭﻗﺎﻡ‬
‫ﻟﺸﺒﻜﺎﺘﻙ ﺍﻟﻔﺭﻋﻴﺔ‪ .‬ﺍﺴﺘﻌﻤل ﺍﻟﺭﺴﻡ ﺍﻟﺒﻴﺎﻨﻲ ﺍﻟﻘﻴﺎﺴﻲ ﺫﻱ ﺍﻟـ‪ 5‬ﻤﻭ ‪‬‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻭﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﺍﻟﺘﻲ ﺴﺘﺴﺘﻌﻤﻠﻬﺎ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟـ‪ 8‬ﺍﻟﺘﻲ ﺴﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻌﺭﻴﻔﻬﺎ‪ .‬ﻟﻬﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪،‬‬
‫ﻗﻡ ﺒﺈﻋﺩﺍﺩ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺨﻤﺴﺔ‪ .‬ﺘﺄﻜﺩ ﻤﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺫﻱ ﺘﺴﺘﻌﻤﻠﻪ ﻤﻊ ﻤﻨﻔﺫ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‪.‬‬
‫‪48‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫‪ ý‬ﻴﺘﻡ ﺘﻤﻬﻴﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺘﺤﻤﻴل ﺍﺴﺘﻨﻬﺎﺽ ﻭﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻭﻤﻠﻑ ﺘﻜﻭﻴﻥ‪.‬‬
‫‪ ý‬ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻻ ﻴﺴﺘﻁﻴﻊ ﺃﻥ ﻴﺠﺩ ﻤﻠﻑ ﺘﻜﻭﻴﻥ‪ ،‬ﻓﺴﻴﺩﺨل ﻓﻲ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪.‬‬
‫‪ ý‬ﻴﺨ ‪‬ﺯﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺠﺩﻴﺩ ﻤﻥ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪.NVRAM‬‬

‫‪49‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺴﺎﺩﺱ ‪ :‬ﺗﻜﻮﻳﻦ اﻟﻤﻮﺟّﻪ‬
‫‪ 1-6 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺠﻪ ﻷﻭل ﻤﺭﺓ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ‬
‫ﺠﻪ ﻭﺇﻋﺩﺍﺩﻩ"‪ ،‬ﺘﻌﻠﻤﺕ ﻜﻴﻔﻴﺔ ﺘﺸﻐﻴل ﻤﻭ ‪‬‬
‫ﻓﻲ ﺍﻟﻔﺼل "ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭ ‪‬‬
‫ﻭﺘﺴﻠﺴل ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻘﻴﺎﻡ ﺒﺘﻜﻭﻴﻥ ﺃﻭﻟﻲ ﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﻜﻴﻔﻴﺔ ﺍﺴﺘﻌﻤﺎل ﺼﻴ ﻎ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﺤﺩﻴﺙ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻤﻭﺠ‪‬ﻪ ﺒﺎﻹﺼﺩﺍﺭﺍﺕ ﺍﻟﺤﺎﻟﻴﺔ ﻭﺍﻟﺴﺎﺒﻘﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪.IOS‬‬
‫‪ 2-6 q‬ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫‪ 1-2- 6‬ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﻘﺴﻡ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ ﺍﻟﻌﻤل ﻤﻊ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺘﻲ ﻴﻤ ﻜﻥ ﺃﻥ ﺘﺄﺘﻲ ﻤﻥ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﺃﻭ ﺍﻟﺫﺍﻜﺭﺓ‬
‫‪ NVRAM‬ﺃﻭ ﺍﻟﻤﻠﻘﻡ ‪ .TFTP‬ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ ﻤﻥ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻨﺩﻤﺎ ﻴﺘﻡ ﺘﺸﻐﻴﻠﻪ‪:‬‬
‫* ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫* ﻫﻭﻴﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫* ﺃﻤﺎﻜﻥ ﻤﻠﻔﺎﺕ ﺍﻻﺴﺘﻨﻬﺎﺽ‬
‫* ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل‬
‫* ﺘﻜﺎﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‬
‫ﻴﺤﺘﻭﻱ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﺃﻭﺍﻤﺭ ﻟﺘﺨﺼﻴﺹ ﻋﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻨﺩﻤﺎ ﻴﺘﻡ‬
‫ﺘﺸﻐﻴﻠﻪ‪ .‬ﺇﺫﺍ ﻟﻡ ﻴﻜﻥ ﻫﻨﺎﻙ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻤﺘﻭﻓﺭ‪ ،‬ﻴﺭﺸﺩﻙ ﺇﻋﺩﺍﺩ ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﻓﻲ ﻋﻤﻠﻴﺔ ﺇﻨﺸﺎﺀ ﻭﺍﺤﺩ‪.‬‬
‫‪ 2-2- 6‬ﺍﻟﻌﻤل ﻤﻊ ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬
‫ﻴﻤﻜﻥ ﺘﻭﻟﻴﺩ ﻤﻌﻠﻭﻤﺎﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﻌﺩﺓ ﻭﺴﺎﺌل‪ .‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ EXEC configure‬ﺫﻭ‬
‫ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ﻟﻀﺒﻁ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻭﻫﻤﻴﺔ )ﺒﻌﻴﺩﺓ(‪ ،‬ﺃﻭ ﻤﻥ ﺍﺘﺼﺎل ﻤﻭﺩﻤﻲ‪ ،‬ﺃﻭ ﻤﻥ ﻤﺤﻁﺔ‬
‫ﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺘﺤﻜﻡ‪ .‬ﻫﺫﺍ ﻴﺘﻴﺢ ﻟﻙ ﺇﺠﺭﺍﺀ ﺘﻐﻴﻴﺭﺍﺕ ﻋﻠﻰ ﺘﻜﻭﻴﻥ ﻤﻭﺠﻭﺩ ﻓﻲ ﺃﻱ ﻭﻗﺕ‪ .‬ﻴﻤﻜﻨﻙ ﺃﻴﻀﺎﹰ‬
‫ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ EXEC configure‬ﺫﻭ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ﻟﺘﺤﻤﻴل ﺘﻜﻭﻴﻥ ﻤﻥ ﻤﻠﻘﻡ ‪ TFTP‬ﻟﺸﺒﻜﺔ‪ ،‬ﺍﻟﺫﻱ ﻴﺘﻴﺢ‬
‫ﻟﻙ ﺼﻴﺎﻨﺔ ﻭﺘﺨﺯﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﻤﻭﻗﻊ ﻤﺭﻜﺯﻱ‪ .‬ﺘﺸﺭﺡ ﺍﻟﻼﺌﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺒﻌﺽ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ‬
‫ﺒﺈﻴﺠﺎﺯ‪:‬‬
‫* ‪ : configure termial‬ﻴﻀﺒﻁ ﺍﻟﺘﻜﻭﻴﻥ ﻴﺩﻭﻴﺎﹰ ﻤﻥ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‬
‫* ‪ : configure memory‬ﻴﺤﻤ‪‬ل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪NVRAM‬‬
‫* ‪ : copy tftp running-config‬ﻴﺤﻤ‪‬ل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﻤﻠﻘﻡ ﺸﺒﻜﺔ ‪ TFTP‬ﺇﻟﻰ ﺍﻟﺫﺍﻜﺭﺓ‬
‫‪RAM‬‬
‫* ‪ : show running-config‬ﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪RAM‬‬
‫* ‪ : copy running-config startup-config‬ﻴﺨ ‪‬ﺯﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻤﻥ ‪ RAM‬ﺇﻟﻰ ‪NVRAM‬‬
‫* ‪ : copy running-config tftp‬ﻴﺨ ‪‬ﺯﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻤﻥ ‪ RAM‬ﻓﻲ ﻤﻠﻘﻡ ﺸﺒﻜﺔ ‪TFTP‬‬
‫* ‪ : show startup-config‬ﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭﻅ‪ ،‬ﻭﻫﻭ ﻤﺤﺘﻭﻴﺎﺕ ‪NVRAM‬‬
‫* ‪ : erase startup-config‬ﻴﻤﺤﻭ ﻤﺤﺘﻭﻴﺎﺕ ‪NVRAM‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﺴﺘﻌﻤل ﺒﺭﻨﺎﻤﺞ ﻤﻀﺎﻫﺎﺓ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﻴﻨﺩﻭﺯ‪ ،HyperTerminal ،‬ﻻﻟﺘﻘﺎﻁ‬
‫ﺠﻪ ﻜﻤﻠﻑ ﻨﺼﻲ ﺁﺴﻜﻲ‪.‬‬
‫ﻭﺇﻴﺩﺍﻉ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬
‫‪ 3-2- 6‬ﺍﻟﻌﻤل ﻤﻊ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﺎ ﻗﺒل ﺍﻹﺼﺩﺍﺭ ‪11.0‬‬
‫‪50‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺒﻴ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺸﻜل ﺘﹸﺴﺘﻌﻤل ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﻭ ﻤﺎ ﻗﺒﻠﻪ‪ .‬ﻟﻘﺩ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ‬
‫ﺒﺄﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ‪ .‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﻘﺩﻴﻤﺔ ﺍﻟﺘﻲ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﺘﺴﺘﻤﺭ ﺒﺘﻨﻔﻴﺫ ﻭﻅﺎﺌﻔﻬﺎ ﺍﻟﻌﺎﺩﻴﺔ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﺍﻟﺤﺎﻟﻲ‪ ،‬ﻟﻜﻨﻬﺎ‬
‫ﻟﻡ ﺘﻌﺩ ﻤﻭ ﹼﺜﻘﺔ‪ .‬ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ‪.‬‬
‫‪ 4-2- 6‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ copy running-config tftp‬ﻭ‪copy tftp running-config‬‬
‫ﻴﻤﻜﻨﻙ ﺘﺨﺯﻴﻥ ﻨﺴﺨﺔ ﺤﺎﻟﻴﺔ ﻋﻥ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﻤﻠﻘﻡ ‪ .TFTP‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪copy running-config‬‬
‫‪ ،tftp‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﻟﺘﺨﺯﻴﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻟﺫ ﺍﻜﺭﺓ ‪ ،RAM‬ﻓﻲ ﻤﻠﻘﻡ ﺸﺒﻜﺔ ‪.TFTP‬‬
‫ﻟﺘﺤﻘﻴﻕ ﺫﻟﻙ‪ ،‬ﺃﻜﻤل ﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 1‬ﺍﻜﺘﺏ ﺍﻷﻤﺭ ‪copy running-config tftp‬‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 2‬ﺍﻜﺘﺏ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﻟﻠﻤﻀﻴﻑ ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺍﺴﺘﻌﻤﺎﻟﻪ ﻟﺘﺨﺯﻴﻥ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 3‬ﺍﻜﺘﺏ ﺍﻹﺴﻡ ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺘﻌﻴﻴﻨﻪ ﻟﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫* ﺍﻟﺨﻁﻭﺓ ‪ : 4‬ﺃﻜﹼﺩ ﺨﻴﺎﺭﺍﺘﻙ ﺒﺎﻹﺠﺎﺒﺔ ‪ yes‬ﻜل ﻤﺭﺓ‪.‬‬
‫ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺘﺤﻤﻴل ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺨ ‪‬ﺯﻥ ﻓﻲ ﺃﺤﺩ ﻤﻠﻘﻤﺎﺕ ﺸﺒﻜﺘﻙ‪ .‬ﻟﺘﺤﻘﻴﻕ ﺫﻟﻙ‪ ،‬ﺃﻜﻤل‬
‫ﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ .1‬ﺍﺩﺨل ﺇﻟﻰ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺒﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ ‪ ،copy tftp running-config‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪.‬‬
‫‪ .2‬ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻨﻅﺎﻡ‪ ،‬ﺍﻨﺘﻕ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﻤﻀﻴﻑ ﺃﻭ ﺸﺒﻜﺔ‪ .‬ﻴﺤﺘﻭﻱ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﺃﻭﺍﻤﺭ‬
‫ﺘﻨﻁﺒﻕ ﻋﻠﻰ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻭﻤﻠﻘﻤﺎﺕ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻁﺭﻓﻴﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻴﺤﺘﻭﻱ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻀﻴﻑ ﻋﻠﻰ‬
‫ﺠﻪ ﻭﺍﺤﺩ ﺒﺸﻜل ﻤﺤﺩ‪‬ﺩ‪ .‬ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻨﻅﺎﻡ‪ ،‬ﺍﻜﺘﺏ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻻﺨﺘﻴﺎﺭﻱ‬
‫ﺃﻭﺍﻤﺭ ﺘﻨﻁﺒﻕ ﻋﻠﻰ ﻤﻭ ‪‬‬
‫ﺠﻪ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻪ ﻤﻥ ﺍﻟ ﻤﻠﻘﻡ‬
‫ﻟﻠﻤﻀﻴﻑ ﺍﻟﺒﻌﻴﺩ ﺍﻟﺫﻱ ﺘﺴﺘﺨﺭﺝ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻨﻪ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪ ،‬ﺍﻟﻤﻭ ‪‬‬
‫‪ TFTP‬ﻋﻨﺩ ﺍﻟﻌﻨﻭﺍﻥ ‪.131.108.2.155 IP‬‬
‫‪ .3‬ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻨﻅﺎﻡ‪ ،‬ﺍﻜﺘﺏ ﺇﺴﻡ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﺃﻭ ﺍﻗﺒل ﺍﻹﺴﻡ ﺍﻻﻓﺘﺭﺍﻀﻲ‪ .‬ﺍﺼﻁﻼﺡ ﺇﺴﻡ ﺍﻟﻤﻠﻑ‬
‫ﻤﺭﺘﻜﺯ ﻋﻠﻰ ﻴﻭﻨﻴﻜﺱ‪ .‬ﺇﺴﻡ ﺍﻟﻤﻠﻑ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻫﻭ ‪ hostname-config‬ﻟﻤﻠﻑ ﺍﻟﻤﻀﻴﻑ ﻭ‪network-‬‬
‫‪ config‬ﻟﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻓﻲ ﺒﻴﺌﺔ ﺩﻭﺱ‪ ،‬ﺃﺴﻤﺎﺀ ﻤﻠﻔﺎﺕ ﺍﻟﻤﻠﻘﻡ ﻤﺤﺩﻭﺩﺓ ﻋﻨﺩ ﺜﻤﺎﻨﻴﺔ ﺃﺤﺭﻑ ﺯﺍﺌﺩ ﻤﻠﺤﻕ‬
‫ﻤﻥ ﺜﻼﺜﺔ ﺃﺤﺭﻑ )ﻤﺜﻼﹰ‪ .(router.cfg ،‬ﺘﺤﻘﻕ ﻤﻥ ﺇﺴﻡ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ ﻭﻋﻨﻭﺍﻥ ﺍﻟﻤﻠﻘﻡ ﺍﻟﻠﺫﻴﻥ ﻴﺯﻭ‪‬ﺩﻫﻤﺎ‬
‫ﺍﻟﻨﻅﺎﻡ‪ .‬ﻻﺤﻅ ﻓﻲ ﺍﻟﺸﻜل ﺃﻥ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻴﺘﻐﻴ‪‬ﺭ ﺇﻟﻰ ‪ tokyo‬ﻓﻭﺭﹰﺍ‪ .‬ﻫﺫﺍ ﺩﻟﻴل ﺃﻥ ﺇﻋﺎﺩﺓ ﺍﻟﺘﻜﻭﻴﻥ‬
‫ﺘﺤﺼل ﺤﺎﻟﻤﺎ ﻴﺘﻡ ﺘﺤﻤﻴل ﺍﻟﻤﻠﻑ ﺍﻟﺠﺩﻴﺩ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﻨﺴﺘﻌﻤل ﻤﻠﻘﻡ ‪) TFTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Trivial File Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل‬
‫ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻟﺤﻔﻅ ﻨﺴﺨﺔ ﻋﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ 5-2- 6‬ﺸﺭﺡ ﺍﺴﺘﻌﻤﺎل ‪ NVRAM‬ﻤﻊ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬
‫ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﺎﻟﻴﺔ ﺘﺩﻴﺭ ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﺫﺍﻜﺭﺓ ‪) :NVRAM‬ﺭﺍﺠﻊ ﺍﻟﺸﻜل(‬
‫* ‪ : configure memory‬ﻴﺤﻤ‪‬ل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ‪.NVRAM‬‬
‫* ‪ : erase startup-config‬ﻴﻤﺤﻭ ﻤﺤﺘﻭﻴﺎﺕ ‪.NVRAM‬‬
‫* ‪ : copy running-config startup-config‬ﻴﺨ ‪‬ﺯﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪) RAM‬ﺍﻟﺘﻜﻭﻴﻥ‬
‫ﺍﻟﻌﺎﻤل( ﺇﻟﻰ ﺍﻟﺫﺍﻜﺭﺓ ‪) NVRAM‬ﻜﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﺃﻭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ(‪.‬‬
‫* ‪ : show startup-config‬ﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭﻅ‪ ،‬ﻭﻫﻭ ﻤﺤﺘﻭﻴﺎﺕ ‪.NVRAM‬‬
‫‪ 6-2- 6‬ﺍﺴﺘﻌﻤﺎل ‪ NVRAM‬ﻤﻊ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﻤﺎ ﻗﺒل ﺍﻹﺼﺩﺍﺭ ‪11.0‬‬

‫‪51‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺒﻴ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺸﻜل ﻤﺴﺘﻌﻤﻠﺔ ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﻭﻤﺎ ﻗﺒﻠﻪ‪ .‬ﻟﻘﺩ ﺘﻡ ﺍﺴﺘﺒﺩﺍل ﺘﻠﻙ‬
‫ﺍﻷﻭﺍﻤﺭ ﺒﺄﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ‪ .‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﻻ ﺘﺯﺍل ﺘﻨ ﹼﻔﺫ ﻭﻅﺎﺌﻔﻬﺎ ﺍﻟﻌﺎﺩﻴﺔ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﺍﻟﺤﺎﻟﻲ‪ ،‬ﻟﻜﻨﻬﺎ‬
‫ﻟﻡ ﺘﻌﺩ ﻤﻭﺜﹼﻘﺔ‪ .‬ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ‪.‬‬
‫‪ 3-6 q‬ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 1-3- 6‬ﺍﺴﺘﻌﻤﺎل ﺼﻴﻎ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺴﺭ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘﻜﺘﺒﻬﺎ ﻭﺘﻨ ﹼﻔﺫ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﻭﺍﺯﻴﺔ ﻟﻬﺎ‪ .‬ﻴﺠﺏ ﺃﻥ ﺘﺴﺠ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ‬
‫ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺘﻔ ‪‬‬
‫ﺠﻪ ﻗﺒل ﺃﻥ ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ ﺃﻤﺭ ‪ .EXEC‬ﻫﻨﺎﻙ ﺼﻴﻐﺘﺎﻥ ‪ .EXEC‬ﺃﻭﺍﻤﺭ ‪ EXEC‬ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﺼﻴﻐﺔ‬
‫ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻤﺴﺘﺨﺩﻡ ﻫﻲ ﻤﺠﻤﻭﻋﺔ ﻓﺭﻋﻴﺔ ﻤﻥ ﺃﻭﺍﻤﺭ ‪ EXEC‬ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪ .‬ﻤﻥ ﺍﻟﺼﻴﻐﺔ‬
‫ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪ ،‬ﻴﻤﻜﻨﻙ ﺃﻴﻀﹰﺎ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﻭﺼﻴﻎ ﺘﻜﻭﻴﻥ ﻤﻌ ‪‬ﻴﻨﺔ‪ ،‬ﺒﻌﻀﻬﺎ‬
‫ﻤﺫﻜﻭﺭ ﻫﻨﺎ‪:‬‬
‫* ﺍﻟﻭﺍﺠﻬﺔ‬
‫* ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﻔﺭﻋﻴﺔ‬
‫* ﺍﻟﻤﺘﺤﻜﻡ‬
‫* ﻻﺌﺤﺔ ﺍﻟﺘﻁﺎﺒﻕ‬
‫* ﻓﺌﺔ ﺍﻟﺘﻁﺎﺒﻕ‬
‫* ﺍﻟﺨﻁ‬
‫* ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫* ﺍﻟﻤﻭﺠ‪‬ﻪ ‪IPX‬‬
‫* ﺨﺭﻴﻁﺔ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﻯ ﻭﺍﺤﺩﺍﹰ‪ ،‬ﻤﺘﻴﺤ ﹰﺎ ﻟﻙ ﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﻤﻁﺎﻑ ﺘﺴﺠﻴل ﺍﻟﺨﺭﻭﺝ‪ .‬ﺒﺸﻜل‬
‫ﺠﻪ ﻤﺴﺘﻭ ‪‬‬
‫ﺇﺫﺍ ﻜﺘﺒﺕ ‪ ،exit‬ﺴﻴﺘﺭﺍﺠﻊ ﺍﻟﻤﻭ ‪‬‬
‫ﻋﺎﻡ‪ ،‬ﻜﺘﺎﺒﺔ ‪ exit‬ﻤﻥ ﺇﺤﺩﻯ ﺼﻴ ﻎ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﻌ ‪‬ﻴﻨﺔ ﺴﺘﻌﻴﺩﻙ ﺇﻟﻰ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‪ .‬ﻀﻐﻁ ‪Z+Ctrl‬‬
‫ﻴﺠﻌﻠﻙ ﺘﻐﺎﺩﺭ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﻜﻠﻴﺎﹰ ﻭﻴﻌﻴﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺇﻟﻰ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻐ‪‬ﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﻟﻠﻤﻭﺠ‪‬ﻪ ﻭﺘﻜﺘﺏ ﺃﻭﺍﻤﺭ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﺘ ﻴ‬
‫ﺒﺄﻜﻤﻠﻪ‪.‬‬
‫‪ 2-3- 6‬ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‬
‫ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﺘﻨﻁﺒﻕ ﻋﻠﻰ ﺍﻟﻤﻴﺯﺍﺕ ﺍﻟﺘﻲ ﺘﺅﺜﺭ ﻋﻠﻰ ﺍﻟﻨﻅﺎﻡ ﺒﺄﻜﻤﻠﻪ‪ .‬ﺍﺴﺘﻌﻤل ﺃﻤﺭ ‪ EXEC‬ﺫ ﻭ‬
‫ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ﺍﻟﻤﺴﻤﻰ ‪ configure‬ﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‪ .‬ﻋﻨﺩﻤﺎ ﺘﻜﺘﺏ ﻫﺫﺍ ﺍﻷﻤﺭ‪ ،‬ﻴﻁﻠﺏ ﻤﻨﻙ‬
‫‪ EXEC‬ﺘﺤﺩﻴﺩ ﻤﺼﺩﺭ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫ﻴﻤﻜﻨﻙ ﻋﻨﺩﻫﺎ ﺘﺤﺩﻴﺩ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﺃﻭ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﺃﻭ ﻤﻠﻑ ﻤﺨﺯ‪‬ﻥ ﻓﻲ ﻤﻠﻘﻡ ﺸﺒﻜﺔ ﻟﻴﻜﻭﻥ‬
‫ﺍﻟﻤﺼﺩﺭ‪ .‬ﺍﻻﻓﺘﺭﺍﻀﻲ ﻫﻭ ﻜﺘﺎﺒﺔ ﺍﻷﻭﺍﻤﺭ ﻤﻥ ﻭﺤﺩﺓ ﺘﺤﻜﻡ ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ‪ .‬ﻀﻐﻁ ﺍﻟﻤﻔﺘﺎﺡ ‪ Return‬ﻴﺒﺩﺃ‬
‫ﻁﺭﻴﻘﺔ ﺍﻟﺘﻜﻭﻴﻥ ﻫﺫﻩ‪.‬‬
‫ﺍﻷﻭﺍﻤﺭ ﻟﺘﻤﻜﻴﻥ ﻭﻅﻴﻔﺔ ﺘﻭﺠﻴﻪ ﺃﻭ ﻭﺍﺠﻬﺔ ﻤﻌﻴ‪‬ﻨﺔ ﺘﺒﺩﺃ ﻤﻊ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‪:‬‬
‫ﻻ ﻨﻭﻉ ﺃﻭﺍﻤﺭ‬
‫* ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ )ﻴﺤﺩ‪‬ﺩﻩ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ‪ ،(config-router‬ﺍﻜﺘﺏ ﺃﻭ ﹰ‬
‫ﺠﻪ ﻋﻤﻭﻤﻲ‪.‬‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﻤﻭ ‪‬‬
‫‪52‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻻ ﻨﻭﻉ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﻌﻤﻭﻤﻴﺔ ﻭﺃﻤﺭ‬
‫* ﻟﻀﺒﻁ ﺘﻜ ﻭﻴﻥ ﻭﺍﺠﻬﺔ )ﻴﺤﺩ‪‬ﺩﻫﺎ ﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ‪ ،(config-if‬ﺍﻜﺘﺏ ﺃﻭ ﹰ‬
‫ﺍﻟﺭﻗﻡ‪ .‬ﺒﻌﺩ ﻜﺘﺎﺒﺔ ﺃﻭﺍﻤﺭ ﻓﻲ ﺇﺤﺩﻯ ﻫﺫﻩ ﺍﻟﺼﻴﻎ‪ ،‬ﻗﻡ ﺒﺎﻹﻨﻬﺎﺀ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪.exit‬‬
‫‪ 3-3- 6‬ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺒﻌﺩ ﺘﻤﻜﻴﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﺒﻭﺍﺴﻁﺔ ﺃﻤﺭ ﻋﻤﻭﻤﻲ‪ ،‬ﻴﻅﻬﺭ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪Router‬‬
‫‪ (config-router)#‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪ .‬ﺍﻜﺘﺏ ﻋﻼﻤﺔ ﺍﺴﺘﻔﻬﺎﻡ )?( ﻟﺴﺭﺩ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻔﺭﻋﻴﺔ ﻟﺘﻜﻭﻴﻥ‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ 4-3- 6‬ﺃﻭﺍﻤﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‬
‫ﻷﻥ ﻜل ﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻤﻭﺠﻭﺩﺓ ﺘﻠﻘﺎﺌﻴﹰﺎ ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﺘﻌﻁﻴل ﺇﺩﺍﺭﻴﺎﹰ‪ ،‬ﻫﻨﺎﻙ ﻋﺩﺓ ﻤﻴﺯﺍﺕ ﻴﺘﻡ ﺘﻤﻜﻴﻨﻬﺎ ﻋﻠﻰ‬
‫ﻌ‪‬ل ﻋﻤل ﻤﻨﻔﺫ ﺇﻴﺜﺭﻨﺕ ﺃﻭ ﺘﻭﻜﻥ ﺭﻴﻨﻎ ﺃﻭ ﻭﺍﺤﺩ‬
‫ﺃﺴﺎﺱ ﻜل ﻭﺍﺠﻬﺔ ﺒﻤﻔﺭﺩﻫﺎ‪ .‬ﺃﻭﺍﻤﺭ ﺘﻜﻭ ﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ ﺘ ﺩ‬
‫ﺘﺴﻠﺴﻠﻲ‪ .‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪ ،‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﻔﺭﻋﻴﺔ ﻟﻠﻭﺍﺠﻬﺔ ﺘﺘﺒﻊ ﺩﺍﺌﻤﹰﺎ ﺃﻤﺭ ﻭﺍﺠﻬﺔ ﻷﻥ ﺃﻤﺭ ﺍﻟﻭﺍﺠﻬﺔ ﻴﻌﺭ‪‬ﻑ‬
‫ﻨﻭﻉ ﺍﻟﻭﺍﺠﻬﺔ‪.‬‬
‫‪ 5-3- 6‬ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻭﺍﺠﻬﺔ ﻤﻌﻴ‪‬ﻨﺔ‬
‫ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸ ﻜل ﺃﻭﺍﻤﺭ ﻫﻲ ﺃﻤﺜﻠﺔ ﻋﻥ ﻜﻴﻔﻴﺔ ﺇﻜﻤﺎل ﺍﻟﻤﻬﺎﻡ ﺍﻟﺸﺎﺌﻌﺔ ﻟﻠﻭﺍﺠﻬﺔ‪ .‬ﻤﺠﻤﻭﻋﺔ ﺍﻷﻭﺍﻤﺭ ﺍﻷﻭﻟﻰ ﻤﻘﺘﺭﻨﺔ‬
‫ﺒﺎﻟﻭﺍﺠﻬﺎﺕ‪ .‬ﻓﻲ ﺍﻻﺭﺘﺒﺎﻁﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‪ ،‬ﻴﺠﺏ ﻋﻠﻰ ﺠﻬﺔ ﻭﺍﺤﺩﺓ ﺃﻥ ﺘﺯ ‪‬ﻭﺩ ﺇﺸﺎﺭﺓ ﺘﻭﻗﻴﺕ‪ ،‬ﻭﻫﻲ ﺍﻟﺠﻬﺔ‬
‫‪DCE‬؛ ﺍﻟﺠﻬﺔ ﺍﻷﺨﺭﻯ ﻫﻲ ‪ .DTE‬ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ‪ ،‬ﻤﻭﺠ‪‬ﻬﺎﺕ ﺴﻴﺴﻜﻭ ﻫﻲ ﺃﺠﻬﺯﺓ ‪ ،DTE‬ﻟﻜﻥ ﻴﻤﻜﻥ‬
‫ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻜﺄﺠﻬﺯﺓ ‪ DCE‬ﻓﻲ ﺒﻌﺽ ﺍﻟﺤﺎﻻﺕ‪ .‬ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻌﻤل ﻭﺍﺠﻬﺔ ﻟﺘﺯﻭﻴﺩ ﺘﻭﻗﻴﺕ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺤﺩ‪‬ﺩ‬
‫ﺴﺭﻋﺔ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪ .clockrate‬ﺍﻷﻤﺭ ‪ bandwidth‬ﻴﺘﺨﻁﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻻﻓﺘﺭﺍﻀﻲ ﺍﻟﻤﻌﺭﻭﺽ‬
‫ﻓﻲ ﺍﻷﻤﺭ ‪ show interfaces‬ﻭﻴﺴﺘﻌﻤﻠﻪ ﺒﻌﺽ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻜـ‪.IGRP‬‬
‫ﺠﻬﺎﺕ ﺴﻴﺴﻜﻭ ‪ .4000‬ﻋﻠﻰ ﺴﻴﺴﻜﻭ ‪ ،4000‬ﻫﻨﺎﻙ ﻭﺼﻠﺘﻴﻥ‬
‫ﻤﺠﻤﻭﻋﺔ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺜﺎﻨﻴﺔ ﻤﻘﺘﺭﻨﺔ ﺒﺴ ﻠﺴﻠﺔ ﻤﻭ ‪‬‬
‫ﻋﻠﻰ ﺍﻟﺠﻬﺔ ﺍﻟﺨﺎﺭﺠﻴﺔ ﻟﻠﻌﻠﺒﺔ ﻟﻭﺍﺠﻬﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ ‪ -‬ﻭﺼﻠﺔ ‪) AUI‬ﺍﺨﺘﺼﺎﺭ ‪Attachment Unit‬‬
‫‪ ،Interface‬ﻭﺍﺠﻬﺔ ﻭﺤﺩﺓ ﺍﻹﺭﻓﺎﻕ( ﻭﻭﺼﻠﺔ ‪ .10BASE-T‬ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻫﻲ ‪ ،AUI‬ﻟﺫﺍ ﻴﺠﺏ ﺃﻥ ﺘﺤﺩ‪‬ﺩ‬
‫‪ media-type 10BASE-T‬ﺇﺫﺍ ﻜﻨﺕ ﺘﺭﻴﺩ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻭﺼﻠﺔ ﺍﻷﺨﺭﻯ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪ IP‬ﻭﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ‬
‫ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ 4-6 q‬ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ‬
‫‪ 1-4- 6‬ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ‪11.x‬‬
‫ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل ﻁﺭﻴﻘﺔ ﻴﻤﻜﻨﻙ ﺒﻬﺎ‪:‬‬
‫* ﻜﺘﺎﺒﺔ ﺠﻤل ﺍﻟﺘﻜﻭﻴﻥ‬
‫* ﻓﺤﺹ ﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﺘﻲ ﺃﺠﺭﻴﺘﻬﺎ‬
‫* ﺇﺫﺍ ﻟﺯﻡ ﺍﻷﻤﺭ‪ ،‬ﺘﻌﺩﻴل ﺃﻭ ﺇﺯﺍﻟﺔ ﺠﻤل ﺍﻟﺘﻜﻭﻴﻥ‬
‫* ﺤﻔﻅ ﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﺇﻟﻰ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﺴﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻨﺩ ﺘﺸﻐﻴﻠﻪ‬
‫‪ 2-4- 6‬ﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﻤﺎ ﻗﺒل ‪11.0‬‬
‫ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺒﻴ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺸﻜل ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 10.3‬ﻭﻤﺎ ﻗﺒﻠﻪ‪ .‬ﻟﻘﺩ ﺘﻡ‬
‫ﺍﺴﺘﺒﺩﺍﻟﻬﺎ ﺒﺄﻭﺍﻤﺭ ﺠﺩﻴﺩﺓ‪ .‬ﺍﻷﻭﺍﻤﺭ ﺍﻟﻘﺩﻴﻤﺔ ﺍﻟﺘﻲ ﺘﻡ ﺍﺴﺘﺒﺩﺍﻟﻌﻬﺎ ﻻ ﺘﺯﺍل ﺘﻨ ﹼﻔﺫ ﻭﻅﺎﺌﻔﻬﺎ ﺍﻟﻌﺎﺩﻴﺔ ﻓﻲ ﺍﻹﺼﺩﺍﺭ‬
‫ﺍﻟﺤﺎﻟﻲ‪ ،‬ﻟﻜﻨﻬﺎ ﻟﻡ ﺘﻌﺩ ﻤﻭ ﹼﺜﻘﺔ‪ .‬ﺴﻴﺘﻭﻗﻑ ﺩﻋﻡ ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺇﺼﺩﺍﺭ ﻤﺴﺘﻘﺒﻠﻲ‪.‬‬
‫‪ 3-4- 6‬ﻁﺭﻕ ﻀﺒﻁ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ‬
‫‪53‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻴﻤﻜﻨﻙ ﺤﻤﺎﻴﺔ ﻨﻅﺎﻤﻙ ﺒﺎﺴﺘﻌﻤﺎل ﻜﻠﻤﺎﺕ ﻤﺭﻭﺭ ﻟﺘﻘﻴﻴﺩ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ‪ .‬ﻴﻤﻜﻥ ﻭﻀﻊ ﻜﻠﻤﺎﺕ ﻤﺭﻭﺭ ﻋﻠﻰ‬
‫ﺍﻟﺨﻁﻭﻁ ﺍﻟﻔﺭﺩﻴﺔ ﻭﻜﺫﻟﻙ ﻓﻲ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫* ‪ -- line console 0‬ﻴﻨﺸﺊ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻋﻠﻰ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‬
‫* ‪ -- line vty 0 4‬ﻴﻨﺸﺊ ﺤﻤﺎﻴﺔ ﺒﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻋﻠﻰ ﺠﻠﺴﺎﺕ ﺍﻟﺘﻠﻨﺕ ﺍﻟﻭﺍﺭﺩﺓ‬
‫* ‪ -- enable password‬ﻴﻘﻴ‪‬ﺩ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‬
‫* ‪) enable secreet password‬ﻤﻥ ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﻹﻋﺩﺍﺩ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻋﻤﻭﻤﻴﺔ( ‪ --‬ﻴﺴﺘﻌﻤل‬
‫ﻋﻤﻠﻴﺔ ﺘﺸﻔﻴﺭ ﺨﺎﺼﺔ ﺒﺴﻴﺴﻜﻭ ﻟﺘﻌﺩﻴل ﺴﻠﺴﻠﺔ ﺃﺤﺭﻑ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ‬
‫ﻴﻤﻜﻨﻙ ﺤﻤﺎﻴﺔ ﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻭﺭ ﺃﻜﺜﺭ ﻓﺄﻜﺜﺭ ﻟﻜﻲ ﻻ ﻴﺘﻡ ﻋﺭﻀﻬﺎ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪service password-‬‬
‫‪ .encryption‬ﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﺘﺸﻔﻴﺭ ﻫﺫﻩ ﻻ ﺘﻁﺎﺒﻕ ﻤﻌﻴﺎﺭ ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ )‪.(DES‬‬
‫‪ 4-4- 6‬ﻀﺒﻁ ﻫﻭﻴﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺘﻜﻭﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻟﺸﺒﻜﺔ ﻴﺤﺩ‪‬ﺩ ﺘﺼ ‪‬ﺭﻑ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻹﺩﺍﺭﺓ ﺘﻜﺎﻭﻴﻥ ﺍﻷﺠﻬﺯﺓ‪ ،‬ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺴﺭﺩ ﻭﻤﻘﺎﺭﻨﺔ ﻤﻠﻔﺎﺕ‬
‫ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺸﺘﻐﻠﺔ‪ ،‬ﻭﺘﺨﺯﻴﻥ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﻤﻠﻘﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻟﻠﻭﺼ ﻭل ﺍﻟﻤﺸﺘﺭﻙ‪ ،‬ﻭﺘﻨﻔﻴﺫ‬
‫ﻋﻤﻠﻴﺎﺕ ﺘﺜﺒﻴﺕ ﻭﺘﺭﻗﻴﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ‪.‬‬
‫ﺠﻬﻙ‪ .‬ﻴ‪‬ﻌﺘﺒﺭ ﺇﺴﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻨﻪ ﺇﺴﻡ ﺍﻟﻤﻀﻴﻑ ﻭﻫﻭ ﺍﻹﺴﻡ ﺍﻟﺫﻱ‬
‫ﺇﺤﺩﻯ ﻤﻬﺎﻤﻙ ﺍﻷﺴﺎﺴﻴﺔ ﺍﻷﻭﻟﻰ ﻫﻲ ﺘﺴﻤﻴﺔ ﻤﻭ ‪‬‬
‫ﻴﻌﺭﻀﻪ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻟﻨﻅﺎﻡ‪ .‬ﺇﺫﺍ ﻟﻡ ﺘﺤﺩ‪‬ﺩ ﺇﺴﻤﺎﹰ ﻓﺈﻥ ﺍﻹﺴﻡ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻨﻅﺎﻡ ﺴﻴﻜﻭﻥ ‪.Router‬‬
‫ﻴﻤﻜﻨﻙ ﺘﺴﻤﻴﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‪ .‬ﻓﻲ ﺍﻟﻤﺜﺎل ﺍﻟﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﺇﺴﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻫﻭ‬
‫‪.Tokyo‬‬
‫ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺭﺍﻴﺔ "ﺭﺴﺎﻟﺔ‪-‬ﺍﻟﻴﻭﻡ" ﺒﺤﻴﺙ ﺘﻅﻬﺭ ﻋﻠﻰ ﻜل ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻁﺭﻓﻴﺔ ﺍﻟﻤﺘﺼﻠﺔ‪ .‬ﺴﺘﻅﻬﺭ ﺘﻠﻙ‬
‫ﺍﻟﺭﺍﻴﺔ ﻋﻨﺩ ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻭﻫﻲ ﻤﻔﻴﺩﺓ ﻟﻠﺘﻌﺒﻴﺭ ﻋﻥ ﺭﺴﺎﺌل ﺘﺅﺜﺭ ﻋﻠﻰ ﻜل ﻤﺴﺘﺨﺩﻤﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ )ﻤﺜﻼﹰ‪،‬‬
‫ﻋﻤﻠﻴﺎﺕ ﺇﻴﻘﺎﻑ ﺘﺸﻐﻴل ﺍﻟﻨﻅﺎﻡ ﺍﻟﻭﺸﻴﻜﺔ ﺍﻟﺤﺼﻭل(‪ .‬ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻫﺫﻩ ﺍﻟﺭﺴﺎﻟﺔ‪ ،‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪banner‬‬
‫‪ motd‬ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‪.‬‬
‫‪ 5-6 q‬ﺘﻤﺎﺭﻴﻥ ﺘﺤﺩٍ‬
‫‪ 1-5- 6‬ﺘﻤﺎﺭﻴﻥ ﺍﻟﺘﻜﻭﻴﻥ‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴ ﻊ ﺍﻟﺴﺭﻴﻊ ﻟﻬﺫﻩ ﺍﻟﺸﺭﻜﺔ‪ ،‬ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺭﺒﻁ‬
‫ﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺅﻭﻟﻴﻥ ﻋﻥ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪ .‬ﻨﺘﻴﺠﺔ ﺍﻟﺘﻭ ‪‬‬
‫ﺠﻪ ﻤﺠﻤﻭﻋﺘﻙ( ﺒﺒﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻴﺠﺏ ﺃﻥ ﺘﺭﺒﻁ ﺍﻟﺸﺒﻜﺎﺕ ﻤﻥ ﺨﻼل ﺍﻟﻤﻨﺎﻓﺫ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‪،‬‬
‫ﺍﻟﻤﺭﻜﺯ ﺍﻟﺭﺌﻴﺴﻲ )ﻤﻭ ‪‬‬
‫ﺠﻬﻙ‪ .‬ﻗﺒل ﺒﺩﺀ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﻴﺠﺏ ﺃﻥ ﻴﻘﻭﻡ‬
‫ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻥ ﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺅﻭﻟﺔ ﻓﻘﻁ ﻋﻥ ﻭﺼﻼﺕ ﻤﻭ ‪‬‬
‫ﺍﻟﻤﺩﺭ‪‬ﺱ ﺃﻭ ﺍﻟﺸﺨﺹ ﺍﻟﻤﺴﺎﻋﺩ ﻓﻲ ﺍﻟﺘﻤﺎﺭﻴﻥ ﺒﻤﺤﻭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺸﺘﻐل ﻭﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻟﻠﺘﻤﺭﻴﻥ‪-‬ﺃ ﻓﻘﻁ‬
‫ﺠﻬﺎﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﻭﺍﺴﻁﺔ ﺍﻹﻋﺩﺍﺩ ﺍﻟﻘﻴﺎﺴﻲ ﻟﻠﺘﻤﺎﺭﻴﻥ‪ .‬ﺴﺘﺤﺘﺎﺝ ﺃﻴﻀﹰﺎ ﺇﻟﻰ ﺍﻟﺘﺤﻘﻕ‬
‫ﻭﻴﺘﺄﻜﺩ ﺃﻥ ﺒﻘﻴﺔ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻟﺨﺎﺹ ﺒﻤﺤﻁﺔ ﻋﻤﻠﻙ ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺍﺨﺘﺒﺎﺭ ﺍﻟﻭﺼﻠﺔ ﺒﻴﻥ ﻤﺤﻁﺎﺕ ﺍﻟﻌﻤل‬
‫ﺠﻬﺎﺕ‪.‬‬
‫ﻭﺍﻟﻤﻭ ‪‬‬
‫‪ 2-5- 6‬ﺴﻴﺴﻜﻭ ‪Config Maker‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺍﻟﻐﺎﻴﺔ ﻤﻥ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻫﻲ ﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺃﻥ ﺘﺼﺒ ﺢ ﻤﻌﺘﺎﺩﺍﹰ ﻋﻠﻰ ﺴﻴﺴﻜﻭ ‪ .ConfigMaker‬ﺴﻴﺴﻜ ﻭ‬
‫ﺠﻬﺎﺕ ﻭﺒﺩﺍﻻﺕ‬
‫‪ ConfigMaker‬ﻫﻭ ﺒﺭﻨﺎﻤﺞ ﻟﻭﻴﻨﺩﻭﺯ ‪ NT/98/95‬ﺴﻬل ﺍﺴﺘﻌﻤﺎل ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬
‫ﻭﻤﻭﺼ‪‬ﻼﺕ ﺃﺴﻼﻙ ﺴﻴﺴﻜﻭ‪ ،‬ﻭﺒﻘﻴﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻷﺨﺭﻯ‪.‬‬
‫‪54‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 3-5- 6‬ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻜ ﻤﺴﺘﻌﺭﺽ ﻭﺏ‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻤﻊ ﺍﻹﺼﺩﺍﺭ ‪ 11.0‬ﻟﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻴﺘﻴﺢ ﺍﻷﻤﺭ ‪ ip http server‬ﻟﻠﻤﻭﺠ‪‬ﻪ ﺃﻥ ﻴﺘﺼﺭﻑ ﻜﻤﻠﻘﻡ ﻭﺏ‬
‫‪) HTTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،HyperText Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻨﺹ ﺍﻟﺘﺸﻌﺒﻲ( ﻤﺤﺩﻭﺩ‪.‬‬

‫‪55‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ ‪:‬‬
‫ﻴﻤﻜﻥ ﺃﻥ ﺘﺄﺘﻲ ﻤﻠﻔﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﺃﻭ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﺃﻭ ﻤﻥ ﺍﻟﻤﻠﻘﻡ ‪.TFTP‬‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﻟﻪ ﻋﺩﺓ ﺼﻴﻎ‪:‬‬
‫‪ ý‬ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ‪ --‬ﺘﹸﺴﺘﻌﻤل ﻟﻨﺴﺦ ﻭﺇﺩﺍﺭﺓ ﻤﻠﻔﺎﺕ ﺘﻜﻭﻴﻥ ﻜﺎﻤﻠﺔ‬
‫ﻐ‪‬ﺭ‬
‫‪ ý‬ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ‪ --‬ﺘﹸﺴﺘﻌﻤل ﻟﻸﻭﺍﻤﺭ ﺍﻟﻤﺅﻟﻔﺔ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﻭﺍﻷﻭﺍﻤﺭ ﺍﻟﺘﻲ ﺘ ﻴ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺄﻜﻤﻠﻪ‬
‫ﺼﻠﺔ‬
‫‪ ý‬ﺼﻴﻎ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﺨﺭﻯ ‪ --‬ﺘﹸﺴﺘﻌﻤل ﻟﻸﻭﺍﻤﺭ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻷﺴﻁﺭ ﻭﺍﻟﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻔ ‪‬‬
‫ﻴﺯ ‪‬ﻭﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺇﺴﻡ ﻤﻀﻴﻑ‪ ،‬ﻭﺭﺍﻴﺔ‪ ،‬ﻭﺃﻭﺼﺎﻑ ﻭﺍﺠﻬﺎﺕ ﺘﺴﺎﻋﺩ ﻓﻲ ﺍﻟﺘﻌ ‪‬ﺭﻑ ﻋﻠﻰ ﺍﻟﻬﻭﻴﺔ‪.‬‬

‫‪56‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺴﺎﺒﻊ ‪ :‬ﺻﻮر ‪IOS‬‬
‫‪ 1-7 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺠﻪ ﻭﻁﺭﻕ ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﺤﺩﻴﺙ ﻤﻠﻑ‬
‫ﻟﻘﺩ ﺘﻌﻠﻤﺕ ﻓﻲ ﺍﻟﻔﺼل "ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ" ﻜﻴﻔﻴﺔ ﺍﺴﺘﻌﻤﺎل ﺼﻴﻎ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺎﻹﺼﺩﺍﺭﺍﺕ ﺍﻟﺤﺎﻟﻴﺔ ﻭﺍﻟﺴﺎﺒﻘﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﻜﻴﻔﻴﺔ‬
‫ﺍﺴﺘﻌﻤﺎل ﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ ﺨﻴﺎﺭﺍﺕ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﻤﺼﺩﺭ‪ ،‬ﻭﺘﻨﻔﻴﺫ ﺃﻭﺍﻤﺭ ﻟﺘﺤﻤﻴل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ‬
‫‪ IOS‬ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﻭﺼﻴﺎﻨﺔ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ‪ ،‬ﻭﺘﺭﻗﻴﺔ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪ ،‬ﺴﺘﺘﻌﻠﻡ‬
‫ﻋﻥ ﻭﻅﺎﺌﻑ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻭﻜﻴﻔﻴﺔ ﺘﺤﺩﻴﺩ ﺇﺼﺩﺍﺭ ﺍﻟﻤﻠﻑ ﺍﻟﺫﻱ ﻟﺩﻴﻙ‪ .‬ﻴﺸﺭﺡ ﻫﺫﺍ ﺍﻟﻔﺼل ﺃﻴﻀﹰﺎ ﻜﻴﻔﻴﺔ‬
‫ﺠﻬﺎﺕ‬
‫ﺍﺴﺘﻌﻤﺎل ﻤﻠﻘﻡ ‪ TFTP‬ﻜﻤﺼﺩﺭ ﻟﻠﺒﺭﺍﻤﺞ‪ .‬ﻋﺩﺓ ﺨﻴﺎﺭﺍﺕ ﻤﺼﺩﺭ ﺘﺯ ‪‬ﻭﺩ ﻤﺭﻭﻨﺔ ﻭﺒﺩﺍﺌل ﺍﺤﺘﻴﺎﻁﻴﺔ‪ .‬ﺍﻟﻤﻭ ‪‬‬
‫ﺘﺴﺘﻨﻬﺽ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻤﻥ‪:‬‬
‫§ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‬
‫§ ﺍﻟﻤﻠﻘﻡ ‪TFTP‬‬
‫§ ﺍﻟﺫﺍﻜﺭﺓ ‪) ROM‬ﻟﻴﺱ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺒﺄﻜﻤﻠﻪ(‬
‫‪ 2-7 q‬ﺃﺴﺎﺴﻴﺎﺕ ﺇﺼﺩﺍﺭﺍﺕ ‪IOS‬‬
‫‪ 1-2- 7‬ﺇﻴﺠﺎﺩ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫ﺍﻟﻤﺼﺩﺭ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻟﺒﺩﺀ ﺘﺸﻐﻴل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﻤﻨﺼﺔ ﺍﻷﺠﻬﺯﺓ‪ ،‬ﻟﻜﻥ ﻓﻲ ﺃﻏﻠﺏ ﺍﻷﺤﻴﺎﻥ‬
‫ﻴﺒﺤﺙ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻥ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺤﻔﻭﻅﺔ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ .NVRAM‬ﻟﻜﻥ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫ﺠﻪ ﻋﻥ ﺍﻟﺒﺭﻨﺎﻤﺞ‪ ،‬ﺃﻭ‬
‫ﻴﺘﻴﺢ ﻟﻙ ﺍﺴﺘﻌﻤﺎل ﻋﺩﺓ ﺒﺩﺍﺌل‪ .‬ﻴﻤﻜﻨﻙ ﺘﺤﺩﻴﺩ ﻤﺼﺎﺩﺭ ﺃﺨﺭﻯ ﻟﻜﻲ ﻴﺒﺤﺙ ﻓﻴﻬﺎ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻪ ﺃﻥ ﻴﺴﺘﻌﻤل ﺘﺴﻠﺴﻠﻪ ﺍﻻﺤﺘﻴﺎﻁﻲ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻀﺭﻭﺭﻱ‪ ،‬ﻟﺘﺤﻤﻴل ﺍﻟﺒﺭﻨﺎﻤﺞ‪.‬‬
‫ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻹﻋﺩﺍﺩﺍﺕ ﻓﻲ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﺘﻤﻜﹼﻥ ﺍﻟﺒﺩﺍﺌل ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫§ ﻴﻤﻜﻨﻙ ﺘﺤﺩﻴﺩ ﺃﻭﺍﻤﺭ ﺍﺴ ﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺘﺎﺒﻌﺔ ﻟﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﻟﻜﺘﺎﺒﺔ ﻤﺼﺎﺩﺭ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻟﻜﻲ‬
‫ﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺸﻜل ﻤﺘﺴﻠﺴل‪ .‬ﺍﺤﻔﻅ ﺘﻠﻙ ﺍﻟﺠﻤل ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﻻﺴﺘﻌﻤﺎﻟﻬﺎ ﺨﻼل ﺒﺩ ﺀ‬
‫ﺍﻟﺘﺸﻐﻴل ﺍﻟﺘﺎﻟﻲ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪ .copy running-config startup-config‬ﻋﻨﺩﻫﺎ‪ ،‬ﺴﻴﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺘﻠﻙ ﺍﻷﻭﺍﻤﺭ ﻤﺜﻠﻤﺎ ﺘﺩﻋﻭ ﺍﻟﺤﺎﺠﺔ‪ ،‬ﺒﺸﻜل ﻤﺘﺴﻠﺴل‪ ،‬ﻋﻨﺩ ﺇﻋﺎﺩﺓ ﺘﺸﻐﻴﻠﻪ‪.‬‬
‫ﺠﻪ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ‪ ،‬ﻴﻤﻠﻙ ﺍﻟﻨﻅﺎﻡ‬
‫§ ﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﺘﻔﺘﻘﺭ ﻷﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﻨﻅﺎﻡ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭ ‪‬‬
‫ﺒﺩﺍﺌل ﺍﺤﺘﻴﺎﻁﻴﺔ ﺨﺎﺼﺔ ﺒﻪ‪ .‬ﻴﻤﻜﻨﻪ ﺍﺴﺘﻌﻤﺎل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻻﻓﺘﺭﺍﻀﻲ ﺍﻟﻤﻭﺠﻭﺩ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‪.‬‬
‫ﺠﻪ ﺃﻥ ﻴﺤﺎﻭل ﺒﺩﻴﻠﻪ ‪ TFTP‬ﺍﻟﺘﺎﻟﻲ‪ .‬ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫§ ﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻓﺎﺭﻏﺔ‪ ،‬ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭ ‪‬‬
‫ﻗﻴﻤﺔ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﺸﻜﻴل ﺇﺴﻡ ﻤﻠﻑ ﻴﺴﺘﻨﻬﺽ ﻤﻨﻪ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺍﻓﺘﺭﺍﻀﻴﺔ ﻤﺨﺯ‪‬ﻨﺔ ﻓﻲ ﻤﻠﻘﻡ ﺸﺒﻜﺔ‪.‬‬
‫‪ 2-2- 7‬ﻗﻴﻡ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ‬
‫‪ v‬ﺍﻟﺘﺭﺘﻴﺏ ﺍﻟﺫﻱ ﻴﺒﺤﺙ ﺒﻪ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﻗﻴﻤﺔ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻓﻲ‬
‫ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ‪ .‬ﻴﻤﻜﻨﻙ ﺘﻐﻴﻴﺭ ﺍﻟﻘﻴﻤﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻓﻲ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﺒﻭﺍﺴﻁﺔ ﺃﻤﺭ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‬
‫‪ .config-register‬ﺍﺴﺘﻌﻤل ﺭﻗﻤﺎﹰ ﺴﺩﺱ ﻋﺸﺭﻱ ﻜﻭﺴﻴﻁﺔ ﻟﻬﺫﺍ ﺍﻷﻤﺭ‪.‬‬
‫ﺠﻪ ﻤﻠﻑ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﺍﻟﻤﻭﺠﻭﺩ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ‬
‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪ ،‬ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻤﻀﺒﻭﻁ ﺒﺤﻴﺙ ﻴﻔﺤﺹ ﺍﻟﻤﻭ ‪‬‬
‫‪ NVRAM‬ﺒﺤﺜ ﹰﺎ ﻋﻥ ﺨﻴﺎﺭﺍﺕ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ‪ .‬ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻫﻭ ﻤﺴﺠ‪‬ل ﺤﺠﻤﻪ ‪ 16‬ﺒﺕ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ‬
‫‪ .NVRAM‬ﺍﻟﺒﺘﺎﺕ ﺍﻟـ‪ 4‬ﺍﻟﺩﻨﻴﺎ ﻓﻲ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ )ﺍﻟﺒﺘﺎﺕ ‪ 3‬ﻭ‪ 2‬ﻭ‪ 1‬ﻭ‪ (0‬ﺘﺸﻜﹼل ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ‪.‬‬
‫ﻟﺘﻐﻴﻴﺭ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻭﺘﺭﻙ ﻜل ﺍﻟﺒﺘﺎﺕ ﺍﻷﺨﺭﻯ ﻤﻀﺒﻭﻁﺔ ﻋﻨﺩ ﻗﻴﻤﻬﺎ ﺍﻷﺼﻠﻴﺔ )ﻓﻲ ﺍﻟﺒﺩﺀ‪ ،‬ﻴﺤﺘﻭﻱ‬
‫ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ‪ ،(0x010x‬ﺍﺘﺒﻊ ﺍﻹﺭﺸﺎﺩﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪57‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫• ﺍﻀﺒﻁ ﻗﻴﻤﺔ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻨﺩ ‪ 0x100‬ﺇﺫﺍ ﻜﻨﺕ ﺒﺤﺎﺠﺔ ﻟﺩﺨﻭل ﺸﺎﺸﺔ ﺍﻟﺫﺍﻜﺭﺓ ‪) ROM‬ﻫﻲ ﻓﻲ‬
‫ﺍﻟﻤﻘﺎﻡ ﺍﻷﻭل ﺒﻴﺌﺔ ﻤﺒﺭﻤﺞ(‪ .‬ﻤﻥ ﺸﺎﺸﺔ ﺍﻟﺫﺍﻜﺭﺓ ‪ ،ROM‬ﺍﺴﺘﻨﻬﺽ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻴﺩ ﻭﻴﹰﺎ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪b‬‬
‫ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺸﺎﺸﺔ ﺍﻟﺫﺍﻜﺭﺓ ‪) ROM‬ﻫﺫﻩ ﺍﻟﻘﻴﻤﺔ ﺘﻀﺒﻁ ﺒﺘﺎﺕ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻋﻨﺩ ‪.(0-0-0-0‬‬
‫• ﺍﻀﺒﻁ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻨﺩ ‪ 0x101‬ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﺒﺤﻴﺙ ﻴﺴﺘﻨﻬﺽ ﺘﻠﻘﺎﺌﻴﹰﺎ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪ROM‬‬
‫) ﻫﺫﻩ ﺍﻟﻘﻴﻤﺔ ﺘﻀﺒﻁ ﺒﺘﺎﺕ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻋﻨﺩ ‪.(0-0-0-1‬‬
‫* ﺍﻀﺒﻁ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻋﻨﺩ ﺃﻱ ﻗﻴﻤﺔ ﻤﻥ ‪ 0x102‬ﺇﻟﻰ ‪ 0x10F‬ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ ﺒﺤﻴﺙ ﻴﺴﺘﻌﻤل‬
‫ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤ ﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ .NVRAM‬ﻫﺫﺍ ﻫﻭ ﺍﻟﺨﻴﺎﺭ ﺍﻻﻓﺘﺭﺍﻀﻲ )ﺘﻠﻙ ﺍﻟﻘﻴﻡ ﺘﻀﺒﻁ‬
‫ﺒﺘﺎﺕ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ ﻋﻨﺩ ‪ 0-0-1-0‬ﺤﺘﻰ ‪.(1-1-1-1‬‬
‫‪ v‬ﻟﻔﺤﺹ ﻗﻴﻤﺔ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ‪ ،‬ﻭﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺍﻷﻤﺭ ‪ ،config-register‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪show‬‬
‫‪.version‬‬
‫‪ 3-2- 7‬ﺍﻷﻤﺭ ‪show version‬‬
‫‪ v‬ﺍﻷﻤﺭ ‪ show version‬ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴ ﹰﺎ ﻋﻠﻰ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺘﻠﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﺘﻀﻤﻥ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻭﻗﻴﻤﺔ ﺤﻘل ﺍﻻﺴﺘﻨﻬﺎﺽ )ﺍﻟﻤﺒﻴ‪‬ﻨﺔ ﻋﻠﻰ ﺍﻟﺴﻁﺭ ﺍﻟﺜﺎﻨﻲ ﻓﻲ‬
‫ﻫﺫﺍ ﺍﻟﻤﺜﺎل ﻋﻠﻰ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ(‪.‬‬
‫‪ v‬ﻓﻲ ﺍﻟﻤﺜﺎل‪ ،‬ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﻀﻴﺤﻴﺔ ﻤﻤﻴﺯﺓ ﻓﻲ ﺴﻁﺭ ﺍﻹﺨﺭﺍﺝ ﺍﻟﺜﺎﻨﻲ‪ .‬ﺘﻴﺒ‪‬ﻥ‬
‫ﺼﻭﺭﺓ ﺍﻟﺸﺎﺸﺔ ﺇﺼﺩﺍﺭﺍﹰ ﺍﺨﺘﺒﺎﺭﻴﺎﹰ ﻋﻥ ﺍﻹﺼﺩﺍﺭ ‪ .11.2‬ﺍﻟﺴﻁﺭ‬
‫‪System image file is "c4500-f-mz", booted via tftp from 171.69.1.129‬‬
‫ﻴﺒ ‪‬ﻴﻥ ﺇﺴﻡ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ‪.‬‬
‫‪ v‬ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﺍﺼﻁﻼﺤﺎﺕ ﺘﺴﻤﻴﺔ ﺍﻟﺼﻭﺭ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 11.2‬ﻻﺤﻘﺎﹰ ﻓﻲ ﻫﺫﺍ ﺍﻟﺩﺭﺱ‪.‬‬
‫ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀﺭ‪ ،‬ﻻﺤﻅ ﺍﻟﺠﺯﺀ ﻓﻲ ﺇﺴﻡ ﺍﻟﻤﻠﻑ ﺍﻟﺫﻱ ﻴﺤ ‪‬ﺩﺩ ﺃﻥ ﻫﺫﻩ ﺍﻟﺼﻭﺭﺓ ﻫﻲ ﻟﻤﻨﺼﺔ ﺴﻴﺴﻜﻭ ‪.4500‬‬
‫‪ v‬ﺃﺜﻨﺎﺀ ﻤﺘﺎﺒﻌﺘﻪ ﺇﻅﻬﺎﺭ ﺍﻹﺨﺭﺍﺝ‪ ،‬ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show version‬ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻨﻭﻉ ﺍﻟﻤﻨﺼﺔ ﺍﻟﺘﻲ‬
‫ﻴﺸﺘﻐل ﻋﻠﻴﻬﺎ ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺤﺎﻟﻴﹰﺎ‪ .‬ﺍﻟﻨﺹ ﺍﻟﻤﻤﻴﺯ ﻴﺯ ‪‬ﻭﺩ ﻨﺘﺎﺌﺞ ﺍﻷﻤﺭ ‪config-register‬‬
‫‪ ،0x10f‬ﺍﻟﻤﺴﺘﻌﻤل ﻟﻜﺘﺎﺒﺔ ﻗﻴﻡ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫ﻼ ﻋﻥ ﺃﻱ ﻗﻴﻤﺔ ﻤﺴﺠ‪‬ل ﺘﻜﻭﻴﻥ ﻓﻲ ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪ show running-config‬ﺃﻭ ﻓﻲ‬
‫ﻤﻼﺤﻅﺔ‪ :‬ﻟﻥ ﺘﺭﻯ ﺩﻟﻴ ﹰ‬
‫ﺇﺨﺭﺍﺝ ﺍﻷﻤﺭ ‪.show startup-config‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﺘﺠﻤ‪‬ﻊ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﹰﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻜﻤﺎ ﺴﺘﻔﺤﺹ‬
‫ﻗﻴﻡ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﺭﻯ ﻤﺎ ﻫﻭ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﺘﻡ ﻀﺒﻁ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻨﺩﻩ ﺤﺎﻟﻴﹰﺎ ﻟﻜﻲ ﻴﺴﺘﻨﻬﺽ ﻤﻨﻪ‪.‬‬
‫‪ 3-7 q‬ﺨﻴﺎﺭﺍﺕ ﺍﻻﺴﺘﻨﻬﺎﺽ ﻓﻲ ﺍﻟﺒﺭﻨﺎﻤﺞ‬
‫‪ 1-3- 7‬ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ‬
‫ﺘﻴﺒ‪‬ﻥ ﺍﻷﻤﺜﻠﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻜﻴﻑ ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ ﻋﺩﺓ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﻨﻅﺎﻡ ﻟﺘﺤﺩﻴﺩ ﺍﻟﺘﺴﻠﺴل ﺍﻻﺤﺘﻴﺎﻁﻲ ﻻﺴﺘﻨﻬﺎﺽ‬
‫ﺒ‪‬ﻥ ﺇﺩﺨﺎﻻﺕ ﺍﺴﺘﻨﻬﺎﺽ ﻨﻅﺎﻡ ﺘﺤﺩ‪‬ﺩ ﺃﻨﻪ ﺴﻴﺘﻡ ﺘﺤﻤﻴل ﺼﻭﺭﺓ ﻨﻅﺎﻡ‬
‫ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺍﻷﻤﺜﻠﺔ ﺍﻟﺜﻼﺜﺔ ﺘ ﻴ‬
‫ﺴﻴﺴﻜﻭ ‪ IOS‬ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﺃﻭ ﹰﻻ‪ ،‬ﺜﻡ ﻤﻥ ﻤﻠﻘﻡ ﺸﺒﻜﺔ‪ ،‬ﻭﺃﺨﻴﺭﹰًﺍ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪:ROM‬‬
‫§ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ‪ --‬ﻴﻤﻜﻨﻙ ﺘﺤﻤﻴل ﺼﻭﺭﺓ ﻟﻠﻨﻅﺎﻡ ﻤﻥ ﺍﻟﺫ ﺍﻜﺭﺓ ‪) EEPROM‬ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻘﺭﺍﺌﻴﺔ‪-‬ﻓﻘﻁ‬
‫ﺍﻟﻘﺎﺒﻠﺔ ﻟﻠﻤﺤﻭ ﻭﺍﻟﺒﺭﻤﺠﺔ ﻜﻬﺭﺒﺎﺌﻴﹰﺎ(‪ .‬ﺍﻟﺤﺴﻨﺔ ﻫﻲ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺨﺯ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻟﻴﺴﺕ‬
‫ﻋﺭﻀﺔ ﻷﺨﻁﺎﺭ ﻓﺸل ﺍﻟﺸﺒﻜﺔ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﻋﻨﺩ ﺘﺤﻤﻴل ﺼﻭﺭ ﺍﻟﻨﻅﺎﻡ ﻤﻥ ﺍﻟﻤﻠﻘﻤﺎﺕ ‪.TFTP‬‬
‫‪58‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ﻤﻠﻘﻡ ﺍﻟﺸﺒﻜﺔ ‪ --‬ﻓﻲ ﺤﺎل ﺃﺼﺒﺤﺕ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻤﻌﻁﻭﺒﺔ‪ ،‬ﺴﺘﺯ ‪‬ﻭﺩ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﺒﺘﺤﺩﻴﺩ ﺃﻥ‬
‫ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﻴﺠﺏ ﺘﺤﻤﻴﻠﻬﺎ ﻤﻥ ﻤﻠﻘﻡ ‪.TFTP‬‬
‫§ ﺍﻟﺫﺍﻜﺭﺓ ‪ -- ROM‬ﺇﺫﺍ ﺃﺼﺒﺤﺕ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻤﻌﻁﻭﺒﺔ ﻭﻓﺸل ﻤﻠﻘﻡ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺘﺤﻤﻴل ﺍﻟﺼﻭﺭﺓ‪،‬‬
‫ﻴﺼﺒﺢ ﺍﻻﺴﺘﻨﻬﺎﺽ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪ ROM‬ﻫﻭ ﺁﺨﺭ ﺨﻴﺎﺭ ﺍﺴﺘﻨﻬﺎﺽ ﻓﻲ ﺍﻟﺒﺭﻨﺎﻤﺞ‪ .‬ﻟﻜﻥ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ‬
‫ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ ROM‬ﺴﺘﻜﻭﻥ ﻋﻠﻰ ﺍﻷﺭﺠﺢ ﺠﺯﺀ ﻓﺭﻋﻲ ﻤﻥ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻴﻔﺘﻘﺭ‬
‫ﻟﻠﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﺍﻟﻤﻴﺯﺍﺕ ﻭﺍﻟﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﻜﺎﻤل‪ .‬ﺃﻴﻀﹰﺎ‪ ،‬ﺇﺫﺍ ﻜﻨﺕ ﻗﺩ ﺤﺩ‪‬ﺜﺕ‬
‫ﺍﻟﺒﺭﻨﺎﻤﺞ ﻤﻨﺫ ﺃﻥ ﺍﺸﺘﺭﻴﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﻓﻘﺩ ﺘﺠﺩ ﺃﻥ ﺍﻟﺼﻭﺭﺓ ﻫﻲ ﺇﺼﺩﺍﺭ ﺃﻗﺩﻡ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪.IOS‬‬
‫§ ﺍﻷﻤﺭ ‪ copy running-config startup-config‬ﻴﺤﻔﻅ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ .NVRAM‬ﺴﻴﻨ ﹼﻔﺫ‬
‫ﻼ ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﻤﺜﻠﻤﺎ ﺘﺩﻋﻭ ﺍﻟﺤﺎﺠﺔ ﺤﺴﺏ ﺘﺭﺘﻴﺏ ﻜﺘﺎﺒﺘﻬﺎ ﺃﺼ ﹰ‬
‫‪ 2-3- 7‬ﺍﻻﺴﺘﻌﺩﺍﺩ ﻻﺴﺘﻌﻤﺎل ‪TFTP‬‬
‫ﺠﻬﺎﺕ ﺍﻟﻤﻭ ‪‬ﺯﻋﺔ‬
‫ﺠﻬﺎﺕ‪ .‬ﺘﻠﻙ ﺍﻟﻤﻭ ‪‬‬
‫ﻋﺎﺩﺓ‪ ،‬ﺘﻤﺘﺩ ﺸﺒﻜﺎﺕ ﺍﻹﻨﺘﺎﺝ ﻋﻠﻰ ﻤﺴﺎﺤﺎﺕ ﻜﺒﻴﺭﺓ ﻭﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻋﺩﺓ ﻤﻭ ‪‬‬
‫ﺠﻐﺭﺍﻓﻴﺎﹰ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻤﺼﺩﺭ ﺃﻭ ﻤﻜﺎﻥ ﺍﺤﺘﻴﺎﻁﻲ ﻟﺼﻭﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ‪ .‬ﺇﻥ ﻤﻠﻘﻡ ‪ TFTP‬ﺴﻴﺴﻤﺢ ﺇﻴﺩﺍﻉ ﻭﺘﺤﻤﻴل‬
‫ﺍﻟﺼﻭﺭ ﻭﺍﻟﺘﻜﺎﻭﻴﻥ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻤﻠﻘﻡ ‪ TFTP‬ﻤﻭﺠ‪‬ﻬﺎﹰ ﺁﺨﺭ‪ ،‬ﺃﻭ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻨﻅﺎﻤﺎﹰ‬
‫ﻤﻀﻴﻔﺎﹰ‪ .‬ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﻤﻠﻘﻡ ‪ TFTP‬ﻫﻭ ﻤﺤﻁﺔ ﻋﻤل ﺘﺸ ﹼﻐل ﻴﻭﻨﻴﻜﺱ‪ .‬ﻭﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻤﻀﻴﻑ ‪ TFTP‬ﺃﻱ‬
‫ﻨﻅﺎﻡ ﻴﻜﻭﻥ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ TFTP‬ﻤﺤﻤ‪‬ل ﻭﻤﺸﺘﻐﻼﹰ ﻓﻴﻪ ﻭﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺘﻠﻘﻲ ﻤﻠﻔﺎﺕ ﻤﻥ ﺸﺒﻜﺔ ‪ .TCP/IP‬ﺴﻭﻑ‬
‫ﺘﻨﺴﺦ ﺒﺭﺍﻤﺞ ﺒﻴﻥ ﻤﻀﻴﻑ ‪ TFTP‬ﻭﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫ﻀﺭ ﺒﻔﺤﺹ ﺍﻟﺸﺭﻭﻁ ﺍﻟﺘﻤﻬﻴﺩﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ﻟﻜﻥ ﻗﺒل ﺃﻥ ﺘﻔﻌل ﻫﺫﺍ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺘﺤ ‪‬‬
‫• ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺘﺤﻘﻕ ﻤﻥ ﺃﻨﻪ ﻴﻤﻜﻨﻙ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻤﻠﻘﻡ ‪ TFTP‬ﻋﺒﺭ ﺸﺒﻜﺔ ‪ .TCP/IP‬ﺍﻷﻤﺭ ‪ ping‬ﻫﻭ‬
‫ﺇﺤﺩﻯ ﺍﻟﻁﺭﻕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺎﻋﺩﻙ ﻋﻠﻰ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﻫﺫﺍ‪.‬‬
‫• ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺘﺤﻘﻕ ﻤﻥ ﺃﻨﻪ ﻴﻤﻜﻨﻙ ﺭﺅﻴﺔ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻭﺍﻟﻜﺘﺎﺒﺔ ﻓﻴﻬﺎ‪ .‬ﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺴﻊ ﻓﻴﻬﺎ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪.IOS‬‬
‫ﻴﺘﻀﻤﻥ ﻤﺴﺎﺤﺔ ﻜﺎﻓﻴﺔ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻟﺘﺘ ‪‬‬
‫• ﻋﻠﻰ ﻤﻠﻘﻡ ‪ TFTP‬ﻴﻭﻨﻴﻜﺱ‪ ،‬ﺘﺤﻘﻕ ﻤﻥ ﺃﻨﻙ ﺘﻌﺭﻑ ﻤﻠﻑ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺃﻭ ﻤﺴﺎﺤﺘﻪ‪.‬‬
‫ﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﺤﻤﻴل ﻭﺍﻹﻴﺩﺍﻉ‪ ،‬ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﺤﺩﻴﺩ ﻤﺴﺎﺭ ﺃﻭ ﺇﺴﻡ ﻤﻠﻑ‪.‬‬
‫• ﺴﺘﺴﺎﻋﺩﻙ ﻫﺫﻩ ﺍﻟﺨﻁﻭﺍﺕ ﻋﻠﻰ ﻀﻤﺎﻥ ﻨﺴﺦ ﻨﺎﺠﺢ ﻟﻠﻤﻠﻑ‪ .‬ﺇﺫﺍ ﺘﺴ ‪‬ﺭﻋﺕ ﻓﻲ ﻨﺴﺦ ﺍﻟﻤﻠﻑ‪ ،‬ﻗﺩ ﻴﻔﺸل ﺍﻟﻨﺴﺦ‬
‫ﻭﺴﺘﻀﻁﺭ ﺇﻟﻰ ﺒﺩﺀ ﺍﻟﺘﻔﺘﻴﺵ ﻋﻥ ﺴﺒﺏ ﺫﻟﻙ ﺍﻟﻔﺸل‪.‬‬
‫‪ 3-3- 7‬ﺍﻷﻤﺭ ‪show flash‬‬
‫‪ v‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show flash‬ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﻟﺩﻴﻙ ﺫﺍﻜﺭﺓ ﻜﺎﻓﻴﺔ ﻓﻲ ﻨﻅﺎﻤﻙ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺘﺤﻤﻴﻠﻪ‪ .‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﻤﺜﺎل ﺃﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻴﺘﻀﻤﻥ ‪ 4‬ﻤﻴﻐﺎﺒﺎﻴﺕ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‪ ،‬ﻜﻠﻬﺎ ﺤﺭﺓ‪ .‬ﻗﺎﺭﻥ‬
‫ﻫﺫﺍ ﻤﻊ ﻁﻭل ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﻤﺼﺎﺩﺭ ﺤﺠﻡ ﺍﻟﺼﻭﺭﺓ ﻫﺫﻩ ﻗﺩ ﺘﺘﻀﻤﻥ ﺘﺭﺘﻴﺏ ﻤﺴﺘﻨﺩﺍﺕ‬
‫ﺍﻟﺒﺭﻨﺎﻤﺞ ﺃﻭ ﺍﻹﺨﺭﺍﺝ ﻤﻥ ﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻜﻭﻴﻥ ﻋﻠﻰ ﻤﻭﻗﻊ ﺍﻟﻭﺏ ‪) Cisco Connection Online‬ﺃﻭ ‪(CCO‬‬
‫ﺃﻭ ﺃﻤﺭﺍﹰ ﻜـ ‪ dir‬ﺃﻭ ‪ ls‬ﺍﻟﺼﺎﺩﺭ ﻓﻲ ﻤﻠﻘﻤﻙ ‪.TFTP‬‬
‫‪ v‬ﺇﺫﺍ ﻟﻡ ﺘﻜﻥ ﻫﻨﺎﻙ ﺫﺍﻜﺭﺓ ﺤﺭﺓ ﻜﺎﻓﻴﺔ‪ ،‬ﻻ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﻨﺴﺦ ﺃﻭ ﺘﺤﻤﻴل ﺍﻟﺼﻭﺭﺓ‪ ،‬ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻨﻪ ﻴﻤﻜﻨﻙ‬
‫ﺇﻤﺎ ﻤﺤﺎﻭﻟﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺼﻭﺭﺓ ﺃﺼﻐﺭ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺃﻭ ﺯﻴﺎﺩﺓ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ v‬ﻤﻥ ﺍﻟﺠﻴﺩ ﺇﺒﻘﺎﺀ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ ﻤﻠﻑ ﺼﻭﺭﺓ ‪ IOS‬ﻟﻜل ﻤﻭﺠ‪‬ﻪ‪ .‬ﺴﺘﺭﻏﺏ ﺃﻴﻀﹰﺎ ﺒﻨﺴﺦ ﺒﺭﻨﺎﻤﺠﻙ‬
‫‪ IOS‬ﺍﻟﺤﺎﻟﻲ ﺍﺤﺘﻴﺎﻁﻴﺎﹰ ﺩﺍﺌﻤ ﹰﺎ ﻗﺒل ﺍﻟﺘﺭﻗﻴﺔ ﺇﻟﻰ ﺇﺼﺩﺍﺭ ﺃﺤﺩﺙ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﺴﺘﻌﻤل ﻤﻠﻘﻡ ‪TFTP‬‬
‫)ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻟﻴﺘﺼﺭﻑ ﻜﻤﻜﺎﻥ ﺘﺨﺯﻴﻥ ﺍﺤﺘﻴﺎﻁﻲ ﻟﺼﻭﺭﺓ ‪.IOS‬‬
‫‪ 4-7 q‬ﺘﺴﻤﻴﺔ ‪ IOS‬ﻭﻨﺴﺦ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﺍﺤﺘﻴﺎﻁﻴﺎﹰ‬
‫‪ 1-4- 7‬ﺍﺼﻁﻼﺤﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﻓﻲ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫‪59‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻪ ﺴﺎﺌﺏ ﻟﻜﻲ ﺘﺸﻤل ﻋﺩﺓ ﻤﻨﺼﺎﺕ ﻓﻲ ﻋﺩﺓ ﻨﻘﺎﻁ‬
‫ﺴﻌﺕ ﻤﻨﺘﺠﺎﺕ ﺴﻴﺴﻜﻭ ﺇﻟﻰ ﺃﺒﻌﺩ ﻤﻥ ﻤﺠﺭ‪‬ﺩ ﻤﻭ ‪‬‬
‫‪ v‬ﻟﻘﺩ ﺘﻭ ‪‬‬
‫ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻨﺘﺠﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ‪.‬‬
‫‪ v‬ﻻﺴﺘﻤﺜﺎل ﻁﺭﻴﻘﺔ ﻋﻤل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻋﻠﻰ ﻤﺨﺘﻠﻑ ﺍﻟﻤﻨﺼﺎﺕ‪ ،‬ﺘﻌﻤل ﺴﻴﺴﻜﻭ ﻋﻠﻰ ﺘﻁﻭﻴﺭ ﻋﺩﺓ‬
‫ﺼﻭﺭ ﻤﺨﺘﻠﻔﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ .IOS‬ﺘﺘﻜﻴ‪‬ﻑ ﺘﻠﻙ ﺍﻟﺼﻭﺭ ﻤﻊ ﻤﺨﺘﻠﻑ ﺍﻟﻤﻨﺼﺎﺕ‪ ،‬ﻭﻤﻭﺍﺭﺩ ﺍﻟﺫﺍﻜﺭﺓ‬
‫ﺍﻟﻤﺘﻭﻓﺭﺓ‪ ،‬ﻭﻤﺠﻤﻭﻋﺎﺕ ﺍﻟﻤﻴﺯﺍﺕ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺝ ﺇﻟﻴﻬﺎ ﺍﻟﺯﺒﺎﺌﻥ ﻷﺠﻬﺯﺘﻬﻡ ﺍﻟﺸﺒﻜﻴﺔ‪.‬‬
‫ﺍﺼﻁﻼﺡ ﺍﻟﺘﺴﻤﻴﺔ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪ 11.2‬ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺜﻼﺜﺔ ﺃﺠﺯﺍﺀ‪:‬‬
‫‪ .1‬ﺍﻟﻤﻨﺼﺔ ﺍﻟﺘﻲ ﺘﺸﺘ ﻐل ﻋﻠﻴﻬﺎ ﺍﻟﺼﻭﺭﺓ‬
‫‪ .2‬ﺤﺭﻑ ﺃﻭ ﺴﻠﺴﻠﺔ ﺃﺤﺭﻑ ﺘﻌﺭ‪‬ﻑ ﺍﻟﻘﺩﺭﺍﺕ ﺍﻟﺨﺎﺼﺔ ﻭﻤﺠﻤﻭﻋﺎﺕ ﺍﻟﻤﻴﺯﺍﺕ ﺍﻟﻤﺩﻋﻭﻤﺔ ﻓﻲ ﺍﻟﺼﻭﺭﺓ‬
‫‪ .3‬ﺨﺼﻭﺼﻴﺎﺕ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﺎﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﺘﺸﺘﻐل ﻓﻴﻪ ﺍﻟﺼﻭﺭﺓ ﻭﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻗﺩ ﺘﻡ ﻀﻐﻁﻬﺎ ﺃﻡ ﻻ‬
‫ﺍﺼﻁﻼﺤﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﻓﻲ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻭﻤﻌﻨﻰ ﺤﻘل ﺠﺯﺀ ﺍﻹﺴﻡ‪ ،‬ﻭﻤﺤﺘﻭﻯ ﺍﻟﺼﻭﺭﺓ‪ ،‬ﻭﺍﻟﺘﻔﺎﺼﻴل‬
‫ﺍﻷﺨﺭﻯ ﻫﻲ ﻋﺭﻀﺔ ﻟﻠﺘﻐﻴﻴﺭ‪ .‬ﺭﺍﺠﻊ ﻤﻨﺩﻭﺏ ﻤﺒﻴﻌﺎﺘﻙ ﺃﻭ ﻗﻨﺎﺓ ﺍﻟﺘﻭﺯﻴﻊ ﺃﻭ ‪ CCO‬ﻟﻤﻌﺭﻓﺔ ﺍﻟﺘﻔﺎﺼﻴل‬
‫ﺍﻟﻤﺤ ‪‬ﺩﺜﺔ‪.‬‬
‫‪ 2-4- 7‬ﺍﻷﻤﺭ ‪copy flash tftp‬‬
‫‪ v‬ﻴﺠﺏ ﺃﻥ ﺘﻌﻴﺩ ﻨﺴﺦ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﺇﻟﻰ ﻤﻠﻘﻡ ﺸﺒﻜﺔ‪ .‬ﻫﺫﻩ ﺍﻟﻨﺴﺨﺔ ﻋﻥ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﻴﻤﻜﻥ ﺃﻥ ﺘﺨﺩﻡ‬
‫ﻜﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻭﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻟﻨﺴﺨﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻫﻲ ﻨﻔﺴﻬﺎ ﻤﻠﻑ‬
‫ﺍﻟﻘﺭﺹ ﺍﻷﺼﻠﻲ‪.‬‬
‫ﻓﻲ ﺍﻟﻤﺜﺎل‪ ،‬ﻴﻘﻭﻡ ﻤﺴﺅﻭل ﺒﻨﺴﺦ ﺍﻟﺼﻭﺭﺓ ﺍﻟﺤﺎﻟﻴﺔ ﺍﺤﺘﻴﺎﻁﻴﹰﺎ ﺇﻟﻰ ﺍﻟﻤﻠﻘﻡ ‪ .TFTP‬ﺇﻨﻪ ﻴﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪show‬‬
‫‪ flash‬ﻟﻴﻌﺭﻑ ﺇﺴﻡ ﻤﻠﻑ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ )‪ (xk09140z‬ﻭﺍﻷﻤﺭ ‪ copy flash tftp‬ﻟﻴﻨﺴﺦ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ‬
‫ﺇﻟﻰ ﻤﻠﻘﻡ ‪ .TFTP‬ﻴﻤﻜﻥ ﺘﻐﻴﻴﺭ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻠﻔﺎﺕ ﺨﻼل ﻨﻘﻠﻬﺎ‪.‬‬
‫‪ v‬ﺃﺤﺩ ﺃﺴﺒﺎﺏ ﺇﺠﺭﺍﺀ ﻫﺫﺍ ﺍﻹﻴﺩﺍﻉ ﺇﻟﻰ ﺍﻟﻤﻠﻘﻡ ﺴﻴﻜﻭﻥ ﺘﺯﻭﻴﺩ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ ﺍﻟﺼﻭﺭﺓ ﺍﻟﺤﺎﻟﻴﺔ ﻗﺒل‬
‫ﺘﺤﺩﻴﺙ ﺍﻟﺼﻭﺭﺓ ﺒﺈﺼﺩﺍﺭ ﺠﺩﻴﺩ‪ .‬ﺜﻡ‪ ،‬ﺇﺫﺍ ﺤﺼﻠﺕ ﻤﺸﺎﻜل ﻓﻲ ﺍﻹﺼﺩﺍﺭ ﺍﻟﺠﺩﻴﺩ‪ ،‬ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺅﻭل ﺘﺤﻤﻴل‬
‫ﺍﻟﺼﻭﺭﺓ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ ﻭﻴﻌﻭﺩ ﺇﻟﻰ ﺍﻟﺼﻭﺭﺓ ﺍﻟﺴﺎﺒﻘﺔ‪.‬‬
‫‪ 3-4- 7‬ﺍﻷﻤﺭ ‪copy tftp flash‬‬
‫‪ v‬ﺒﻌﺩ ﺃﻥ ﺘﺼﺒﺢ ﻟﺩﻴﻙ ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻋﻥ ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﺤﺎﻟﻲ‪ ،‬ﻴﻤﻜﻨﻙ ﺘﺤﻤﻴل ﺼﻭﺭﺓ‬
‫ﺠﺩﻴﺩﺓ‪ .‬ﺤﻤ‪‬ل ﺍﻟﺼﻭﺭﺓ ﺍﻟﺠﺩﻴﺩﺓ ﻤﻥ ﺍﻟﻤﻠﻘﻡ ‪ TFTP‬ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪.copy tftp flash‬‬
‫‪ v‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﻤﺜﺎل ﺃﻥ ﻫﺫﺍ ﺍﻷﻤﺭ ﻴﺒﺩﺃ ﺒﻁﻠﺏ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻟﺨﺎﺹ ﺒﺎﻟﻤﻀﻴﻑ ﺍﻟﺒﻌﻴﺩ ﺍﻟﺫﻱ ﺴﻴﺘﺼﺭﻑ ﻜﺎﻟﻤﻠﻘﻡ‬
‫‪ .TFTP‬ﺒﻌﺩﻫﺎ‪ ،‬ﻴﻁﻠﺏ ﺍﻷﻤﺭ ﺇﺴﻡ ﻤﻠﻑ ﺼﻭﺭﺓ ‪ IOS‬ﺍﻟﺠﺩﻴﺩﺓ‪ .‬ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻜﺘﺎﺒﺔ ﺇﺴﻡ ﺍﻟﻤﻠﻑ ﺍﻟﺼﺤﻴﺢ‬
‫ﻟﺼ ﻭﺭﺓ ﺍﻟﺘﺤﺩﻴﺙ ﻤﺜﻠﻤﺎ ﻫﻲ ﻤﺴﻤﺎﺓ ﻋﻠﻰ ﺍﻟﻤﻠﻘﻡ ‪.TFTP‬‬
‫‪ v‬ﺒﻌﺩ ﺇﺘﺎﺤﺔ ﺍﻟﻔﺭﺼﺔ ﻟﺘﺄﻜﻴﺩ ﺇﺩﺨﺎﻻﺘﻙ‪ ،‬ﻴﺴﺄل ﺍﻹﺠﺭﺍﺀ ﺇﻥ ﻜﻨﺕ ﺘﺭﻴﺩ ﻤﺤﻭ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‪ .‬ﻫﺫﺍ ﻴ‪‬ﻔﺴﺢ‬
‫ﺒﻌﺽ ﺍﻟﻤﺠﺎل ﻟﻠﺼﻭﺭﺓ ﺍﻟﺠﺩﻴﺩﺓ‪ .‬ﻓﻲ ﺃﻏﻠﺏ ﺍﻷﺤﻴﺎﻥ‪ ،‬ﻫﻨﺎﻙ ﺫﺍﻜﺭﺓ ﻭﺍﻤﻀﺔ ﻏﻴﺭ ﻜﺎﻓﻴﺔ ﻷﻜﺜﺭ ﻤﻥ ﺼﻭﺭﺓ‬
‫ﻭﺍﺤﺩﺓ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪.IOS‬‬
‫‪ v‬ﻟﺩﻴﻙ ﺍﻟﺨﻴﺎﺭ ﺒﻤﺤﻭ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻗﺒل ﺍﻟﻜﺘﺎﺒﺔ ﻋﻠﻴﻬﺎ‪ .‬ﺇﺫﺍ ﻟﻡ ﺘﻜﻥ ﻫﻨﺎﻙ ﻤﺴﺎﺤﺔ ﺤﺭﺓ ﻓﻲ‬
‫ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‪ ،‬ﺃﻭ ﺇﺫﺍ ﻜﺎﻨﺕ ﻟﻡ ﺘﺘﻡ ﺍﻟﻜﺘﺎﺒﺔ ﻋﻠﻰ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻤﻥ ﻗﺒل‪ ،‬ﻴﻜﻭﻥ ﺭﻭﺘﻴﻥ ﺍﻟﻤﺤﻭ ﻤﻁﻠﻭﺒﺎﹰ‬
‫ﻋﺎﺩﺓ ﻗﺒل ﺃﻥ ﻴﻤﻜﻥ ﻨﺴﺦ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ‪ .‬ﻴ‪‬ﺒﻠﻐﻙ ﺍﻟﻨﻅﺎﻡ ﺘﻠﻙ ﺍﻟﺸﺭﻭﻁ ﻭﻴﻁﻠﺏ ﻤﻨﻙ ﺠﻭﺍﺒﺎﹰ‪ .‬ﻻﺤﻅ ﺃﻨﻪ ﻴﺘﻡ‬
‫ﻤﺤﻭ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻓﻲ ﺍﻟﻤﺼﻨﻊ ﻗﺒل ﺒﻴﻌﻬﺎ‪ .‬ﻜل ﻋﻼﻤﺔ ﺍﻟﺘﻌﺠ‪‬ﺏ )!( ﺘﻌﻨﻲ ﺃﻥ ﻗﺴﻤﺎﹰ ﻭﺍﺤﺩﺍﹰ ﻓﻲ‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ )‪ (UDP‬ﻗﺩ ﺘﻡ ﻨﻘﻠﻪ ﺒﻨﺠﺎﺡ‪ .‬ﺴﻠﺴﻠﺔ ﺍﻷﺤﺭﻑ ‪ V‬ﺘﻌﻨﻲ ﺘﺤﻘﻘﺎﹰ ﻨﺎﺠﺤﺎﹰ‬
‫ﻟﻠﻤﺠﻤﻭﻉ ﺍﻟﺘﺩﻗﻴﻘﻲ ﻟﻘﺴﻡ ﻤﺎ‪.‬‬

‫‪60‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show flash‬ﻟﻤﻌﺎﻴﻨﺔ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻠﻑ ﻭﻟﻤﻘﺎﺭﻨﺔ ﺤﺠﻤﻪ ﺒﺤﺠﻡ ﺍﻟﻤﻠﻑ ﺍﻷﺼﻠﻲ ﻋﻠﻰ‬
‫ﺍﻟﻤﻠﻘﻡ ﻗﺒل ﺘﻐﻴﻴﺭ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻨﻅﺎﻡ ﻻﺴﺘﻌﻤﺎل ﺍﻟﺼﻭﺭﺓ ﺍﻟﻤﺤ ‪‬ﺩﺜﺔ‪ .‬ﺒﻌﺩ ﺤﺼﻭل ﺘﺤﻤﻴل ﻨﺎﺠﺢ‪ ،‬ﻴﻌﻴﺩ‬
‫ﺍﻷﻤﺭ ‪ reload‬ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺼﻭﺭﺓ ﺍﻟﻤﺤﺩ‪‬ﺜﺔ‪.‬‬

‫‪61‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ ‪:‬‬
‫‪ ý‬ﺍﻟﻤﺼﺩﺭ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﻤﻨﺼﺔ ﺍﻷﺠﻬﺯﺓ ﻟﻜﻥ‪ ،‬ﺍﻷﻜﺜﺭ ﺸﻴﻭﻋﺎﹰ‪،‬‬
‫ﻴﻨﻅﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺇﻟﻰ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭﻅﺔ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪.NVRAM‬‬
‫‪ ý‬ﺍﻷﻤﺭ ‪ show version‬ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﺎﹰ ﻋﻠﻰ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ ý‬ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ ﻋﺩﺓ ﺃﻭﺍﻤﺭ ﺍﺴﺘﻨﻬﺎﺽ ﻨﻅﺎﻡ ﻟﺘﺤﺩﻴﺩ ﺍﻟﺘﺴﻠﺴل ﺍﻻﺤﺘﻴﺎﻁﻲ ﻻﺴﺘﻨﻬﺎﺽ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ‬
‫ﺠﻬﺎﺕ ﺃﻥ ﺘﺴﺘﻨﻬﺽ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻭﻤﻥ ﺍﻟﻤﻠﻘﻡ‬
‫‪ .IOS‬ﺘﺴﺘﻁﻴﻊ ﺍﻟﻤﻭ ‪‬‬
‫‪ TFTP‬ﻭﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ‪.ROM‬‬
‫‪ ý‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show flash‬ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﻟﺩﻴﻙ ﺫﺍﻜﺭﺓ ﻜﺎﻓﻴﺔ ﻓﻲ ﻨﻅﺎﻤﻙ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪IOS‬‬
‫ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺘﺤﻤﻴﻠﻪ‪.‬‬
‫‪ ý‬ﻤﻊ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪ ،11.2‬ﻴﺤﺘﻭﻱ ﺍﺼﻁﻼﺡ ﺍﻟﺘﺴﻤﻴﺔ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻋﻠﻰ‬
‫ﺍﻷﺠﺯﺍﺀ ﺍﻟﺜﻼﺜﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ ý‬ﺍﻟﻤﻨﺼﺔ ﺍﻟﺘﻲ ﺘﺸﺘﻐل ﻋﻠﻴﻬﺎ ﺍﻟﺼﻭﺭﺓ‬
‫‪ ý‬ﺍﻟﻘﺩﺭﺍﺕ ﺍﻟﺨﺎﺼﺔ ﻟﻠﺼﻭﺭﺓ‬
‫‪ ý‬ﻤﻜﺎﻥ ﺍﺸﺘﻐﺎل ﺍﻟﺼﻭﺭﺓ ﻭﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻗﺩ ﺘﻡ ﻀﻐﻁﻬﺎ ﺃﻡ ﻻ‬
‫‪ ý‬ﻴﻤﻜﻨﻙ ﺇﻋﺎﺩﺓ ﻨﺴﺦ ﺼﻭﺭﺓ ﻟﻠﻨﻅﺎﻡ ﺇﻟﻰ ﻤﻠﻘﻡ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻫﺫﻩ ﺍﻟﻨﺴﺨﺔ ﻟﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﻴﻤﻜﻥ ﺃﻥ ﺘﺨﺩﻡ‬
‫ﻜﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻭﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺃﻥ ﺍﻟﻨﺴﺨﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﻫﻲ‬
‫ﻨﻔﺴﻬﺎ ﻤﻠﻑ ﺍﻟﻘﺭﺹ ﺍﻷﺼﻠﻲ‪.‬‬
‫‪ ý‬ﺇﺫﺍ ﻜﻨﺕ ﺒﺤﺎﺠﺔ ﻟﺘﺤﻤﻴل ﺍﻹﺼﺩﺍﺭ ﺍﻻﺤﺘﻴﺎﻁﻲ ﻟﻠﺒﺭﻨﺎﻤﺞ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺃﺤﺩ ﺃﺸﻜﺎل‬
‫ﺃﻤﺭ ﺍﻟﻨﺴﺦ‪ ،‬ﺍﻷﻤﺭ ‪ copy tftp flash‬ﻟﺘﺤﻤﻴل ﺍﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﺤ ‪‬ﻤﻠﺘﻬﺎ ﺴﺎﺒﻘﹰﺎ ﺇﻟﻰ ﺍﻟﻤﻠﻘﻡ ‪.TFTP‬‬

‫‪62‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻤﻥ ﺗﻜﻮﻳﻦ اﻟﻤﻮﺟّﻪ ‪2‬‬
‫‪ 1-8 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫‪ v‬ﺇﺤﺩﻯ ﺍﻟﻁﺭﻕ ﻟﺒﺩﺀ ﻓﻬﻡ ﻁﺭﻴﻘﺔ ﻋﻤل ﺍﻻﻨﺘﺭﻨﺕ ﻫﻲ ﺒﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭﺠ‪‬ﻪ‪ .‬ﺇﻨﻪ ﺃﻴﻀﹰﺎ ﺃﺤﺩ ﺍﻟﻤﻭﺍﻀﻴ ﻊ‬
‫ﺠﻬﺎﺕ ﻫﻲ‬
‫ﺍﻟﺭﺌﻴﺴﻴﺔ ﻓﻲ ﺍﻻﻤﺘﺤﺎﻥ ‪ ،CCNA‬ﻭﺃﺤﺩ ﺃﻫﻡ ﺍﻟﻤﻬﺎﺭﺍﺕ ﺍﻟﺘﻲ ﻴﺘﻁﻠﺒﻬﺎ ﺃﺼﺤﺎﺏ ﺍﻟﻌﻤل‪ .‬ﺍﻟﻤﻭ ‪‬‬
‫ﺃﺠﻬﺯﺓ ﻤﻌﻘﹼﺩﺓ ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻟﻬﺎ ﻤﺠﻤﻭﻋﺔ ﻋﺭﻴﻀﺔ ﻭﻤﺘﻨﻭﻋﺔ ﻤﻥ ﺍﻟﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻤﻜﻨﺔ‪.‬‬
‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل‪ ،‬ﺴﺘﺘﻤﺭﻥ ﻋﻠﻰ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭﺠ‪‬ﻪ‪ .‬ﺴﺘﻔﻌل ﺫﻟﻙ ﻋﺩﺓ ﻤﺭﺍﺕ‪ .‬ﺍﻟﺘﻤﺭﻥ ﻤﻊ ﻅﺭﻭﻑ‬
‫ﺠﻬﺎﺕ ﻓﻌﻠﻴﺔ ﻫﻲ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﻭﺤﻴﺩﺓ ﻟﺘﺘﻌﻠﻡ ﻫﺫﻩ ﺍﻟﻤﻬﺎﺭﺓ ﺍﻟﻤﻬﻤﺔ ﺠﺩﹰﺍ‪ .‬ﺭﻏﻡ ﺃﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻔﻌﻠﻲ‬
‫ﺍﻓﺘﺭﺍﻀﻴﺔ ﻭﻤﻭ ‪‬‬
‫ﺴﻴﻜﻭﻥ ﺒﺴﻴﻁﺎﹰ ﻨﻭﻋ ﹰﺎ ﻤﺎ ﻓﺈﻥ ﻫﺩﻑ ﻓﻌل ﺫﻟﻙ ﻋﺩﺓ ﻤﺭﺍﺕ ﻫﻭ ﻟﺠﻌﻠﻪ "ﺃﻤﺭﹰﺍ ﻁﺒﻴﻌﺎﻴﹰ" ﺒﺎﻟﻨﺴﺒﺔ ﻟﻙ‪.‬‬
‫‪ 2 -8 q‬ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭﺠ‪‬ﻪ ﻤﻥ ‪ CLI‬ﺒﻌﺩ ﻤﺤﻭ ﺘﻜﻭﻴﻥ ﺒﺩ ﺀ ﺍﻟﺘﺸﻐﻴل‬
‫‪ 1-2-8‬ﻋﻤﻠﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺠﻪ ﻟﻬﺎ ﺃﺠﺯﺍﺀ ﻤﺨﺘﻠﻔﺔ‬
‫ﺠﻪ ﻟﻪ ﺃﺠﺯﺍﺀ ﻤﺨﺘﻠﻔﺔ ﺇﻟﻴﻪ‪ ،‬ﻋﻤﻠﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﻤﺎﻤﺎﹰ ﻤﺜﻠﻤﺎ ﺃﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺃﻴﻀﹰﺎ‪.‬‬
‫ﺠﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺔ ‪ 1600‬ﻭ‪2500‬‬
‫ﺠﻪ ﻓﻲ ﻤﻭ ‪‬‬
‫‪ 2-2-8‬ﺇﺠﺭﺍﺀ ﺍﺴﺘﻌﺎﺩﺓ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﻭ ‪‬‬
‫ﻫﻨﺎﻙ ﺇﺠﺭﺍﺀ ﺸﺎﺌﻊ ﻴﻘﻭﻡ ﺒﻪ ﺍﻟﺘﻘﻨﻴﻭﻥ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻫﻭ ﺇﺠﺭﺍﺀ ﺍﺴﺘﻌﺎﺩﺓ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ‪ .‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل‬
‫ﺠﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺘﻴﻥ ‪ 1600‬ﻭ‪ .2500‬ﻫﺫﺍ ﺍﻹﺠﺭﺍﺀ‪/‬ﺴﻠﺴﻠﺔ ﺍﻷﻭﺍﻤﺭ ﻫﻭ ﺃﻴﻀﺎﹰ ﻤﺭﺍﺠﻌﺔ ﺠﻴﺩﺓ‬
‫ﺍﻹﺠﺭﺍﺀ ﻟﻤﻭ ‪‬‬
‫ﻟﻠﺒﺭﻨﺎﻤﺞ ‪.IOS‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﺘﻜﻭﻥ ﻫﻨﺎﻙ ﻅﺭﻭﻑ ﺘﺤﺘﺎﺝ ﻓﻴﻬﺎ ﺇﻟﻰ ﺇﻋﺎﺩﺓ ﻀﺒﻁ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺭﺒﻤﺎ ﻨﺴﻴﺕ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ‪ ،‬ﺃﻭ ﺃﻥ‬
‫ﺍﻟﻤﺴﺅﻭل ﺍﻟﺴﺎﺒﻕ ﻗﺩ ﺘﺭﻙ ﺍﻟﻌﻤل ﻓﻲ ﺍﻟﺸﺭﻜﺔ ﺤﻴﺙ ﻴﻭﺠﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺍﻷﺴﻠﻭﺏ ﺍﻟﻤﺸﺭﻭﺡ ﻴﺘﻁﻠﺏ ﻭﺼﻭﻻﹰ‬
‫ﺠﻪ‪ ،‬ﻟﻜﻲ ﻴﻤﻜﻥ ﻭﺼل ﺴﻠﻙ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‪ .‬ﺒﻤﺎ ﺃﻥ ﻫﺫﺍ ﺍﻷﺴﻠﻭﺏ ﻤﻌﺭﻭﻑ ﺠﻴﺩﹰﺍ‪ ،‬ﻓﻤﻥ ﺍﻟﺤﻴﻭﻱ‬
‫ﻤﺎﺩﻴﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﻓﻲ ﻤﻜﺎﻥ ﺁﻤﻥ‪ ،‬ﺤﻴﺙ ﻴﻜﻭﻥ ﺍﻟﻭﺼﻭل ﺍﻟﻤﺎﺩﻱ ﺇﻟﻴﻬﺎ ﻤﺤﺩﻭﺩﺍﹰ‪.‬‬
‫ﺃﻥ ﺘﺘﻭﺍﺠﺩ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻪ ﻓﺭﺩﻱ‬
‫‪ 3 -8 q‬ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬
‫)ﻓﻼﺵ‪ 604 ،‬ﻜﻴﻠﻭﺒﺎﻴﺕ(‬
‫ﺠﻪ ﻫﺫﺍ ﻋﻠﻰ ﻓﺭﺼﺔ ﻟﻠﻘﻴﺎﻡ ﺒﺘﻜﻭﻴﻥ ﺨﻁﻭﺓ ﺒﺨﻁﻭﺓ ﻟﻠﻤﻭﺠ‪‬ﻪ ‪) A‬ﺍﻟﺘﻤﺭﻴﻥ_‪ (A‬ﻓﻲ‬
‫ﺴﺘﺤﺼل ﻓﻲ ﺘﻤﺭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻁﺒﻴﻌﺔ ﺍﻟﺘﻤﺭﻴﻥ‪ .‬ﺤﺎﻭل ﺇﻜﻤﺎل ﻜل ﺍﻟﺘﻤﺭﻴﻥ ﻤﻥ ﺩﻭﻥ ﺩﻓﺘﺭ ﻤﻼﺤﻅﺎﺘﻙ ﺃﻭ ﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺘﻙ‪ .‬ﻟﻜﻥ ﺇﺫﺍ ﻜﻨﺕ ﻻ‬
‫ﺘﻌﺭﻑ ﺨﻁﻭﺓ ﻤﺎ‪ ،‬ﻭﺍﺴﺘﻌﻤﻠﺕ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ ﻭﻤﻼﺤﻅﺎﺘﻙ ﻭﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺘﻙ ﻟﻤﺤﺎ ﻭﻟﺔ ﺤل ﺍﻟﻤﺸﻜﻠﺔ‪ ،‬ﻴﻤﻜﻨﻙ‬
‫ﺍﺴﺘﻌﻤﺎل ﺍﻟﺯﺭ "ﺘﺸﻐﻴل ﺍﻟﺘﻭﻀﻴﺢ"‪ ،‬ﺍﻟﺫﻱ ﺴﻴﺒ ‪‬ﻴﻥ ﻟﻙ ﺘﺴﻠﺴل ﺍﻟﺘﻜﻭﻴﻥ ﺒﺄﺤﺭﻑ ﺤﻤﺭﺍﺀ‪ .‬ﻻﺤﻅ ﺃﻥ ﺘﺴﻠﺴل‬
‫ﺨﻁﻭﺍﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻫﺫﺍ ﻫﻭ ﻤﺠﺭﺩ ﻭﺍﺤﺩ ﻤﻥ ﻋﺩﺓ ﺘﺴﻠﺴﻼﺕ ﺼﺤﻴﺤﺔ‪.‬‬
‫ﺠﻪ ﺤﻘﻴﻘﻲ?‬
‫‪ v‬ﻜﻴﻑ ﻴﺨﺘﻠﻑ ﻫﺫﺍ ﺍﻟﻨﺸﺎﻁ ﻋﻥ ﻤﻭ ‪‬‬
‫• ﺍﺘﺒﻊ ﺍﻟﺨﻁﻭﺍﺕ ﺤﺴﺏ ﺍﻟﺘﺭﺘﻴﺏ ﺍﻟﻤﺒﻴ‪‬ﻨﺔ ﻓﻴﻪ "ﺘﻤﺎﻤﹰﺎ"‪ .‬ﻓﻲ ﻤﻭﺠ‪‬ﻪ ﺤﻘﻴﻘﻲ‪ ،‬ﻭﻓﻲ ﻨﺸﺎﻁ ﻗﺎﺩﻡ‪ ،‬ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ‬
‫ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﻋﺩﺓ ﺘﺴﻠﺴﻼﺕ ﻤﺨﺘﻠﻔﺔ ﻟﻜﻥ ﺼﺤﻴﺤﺔ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻨﺸﺎﻁ‪" ،‬ﺴﻨﺭﺸﺩﻙ" ﻤﺴﺎﻓﺔ ﺃﻜﺜﺭ ﺒﻘﻠﻴل‪.‬‬
‫• ﻻ ﺘﻭﺠﺩ ﻤﺴﺎﻋﺩﺓ ﺤﺴ‪‬ﺎﺴﺔ ﻟﻠﺴﻴﺎﻕ "?"‬
‫• ﺘﺫ ﹼﻜﺭ ﺃﻨﻪ ﻻ ﻴﻜﻔﻲ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﻋﻠﻰ ﻭﺍﺠﻬﺔ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺴﺘﺨﺩﻡ ﺃﻤﺭ "ﻻ ﺇﻴﻘﺎﻑ ﺘﺸﻐﻴل"‬
‫ﺃﻴﻀﹰﺎ‪.‬‬
‫• ﻴﺠﺏ ﺃﻥ ﺘﺴﺘﻌﻤل ‪exit‬؛ ﺍﻟﺘﺭﻜﻴﺒﺔ ‪ Z+Ctrl‬ﻻ ﺘﻌﻤل‬
‫‪63‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫• ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻴﺘﻁﻠﺏ ﺃﻭﺍﻤﺭ ‪ IOS‬ﺍﻟﻜﺎﻤﻠﺔ ﻭﻟﻴﺱ ﺍﻟﻤﺨﺘﺼﺭﺍﺕ ﺍﻟﺘﻲ ﺴﺘﺴﺘﻌﻤﻠﻬﺎ ﺒﺎﻟﻁﺒﻊ ﺒﻌﺩ ﺃﻥ ﺘﻜﻭﻥ ﻗﺩ‬
‫ﻼ‪ ،‬ﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﻜﺘﺏ‬
‫ﺘﻌﻠﹼﻤﺕ ﻤﺠﻤﻭﻋﺔ ﺃﺴﺎﺴﻴﺔ ﻤﻥ ﺃﻭﺍﻤﺭ ‪ .IOS‬ﻤﺜ ﹰ‬
‫‪ ،configure terminal‬ﻟﻜﻥ ﺒﻌﺩﻤﺎ ﺘﺼﺒﺢ ﺨﺒﻴﺭﺍﹰ ﻤﻊ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‪ ،‬ﻴﻤﻜﻨﻙ ﻜﺘﺎﺒﺔ ‪.config t‬‬
‫• ﺒﻌﺩ ﺃﻥ ﺘﻜﺘﺏ ﺃﻤﺭﺍﹰ‪ ،‬ﺍﻀﻐﻁ ‪ .Enter‬ﺴﻴ‪‬ﺴﻤﺢ ﻟﻙ ﺇﻤﺎ ﺍﻟﻤﺘﺎﺒﻌﺔ ﺇﻟﻰ ﺍﻟﺨﻁﻭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺃﻭ ﺴﺘﺭﻯ ﺭﺴﺎﻟﺔ‬
‫ﺨﻁﺄ‪ ،‬ﻗﺩ ﺘﻌﻁﻴﻙ ﺘﻠﻤﻴﺤﹰﺎ ﻟﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺘﺼﺤﻴﺢ ﺍﻟﺨﻁﺄ‪ .‬ﺇﺫﺍ ﻓﺸل ﻫﺫﺍ‪ ،‬ﻴﺠﺏ ﻋﻨﺩﻫﺎ ﺃﻥ ﺘﺴﺘﻌﻤل ﺍﻟﺯﺭ‬
‫"ﺘﺸﻐﻴل ﺍﻟﺘﻭﻀﻴﺢ"‪.‬‬
‫• ﻋﻨﺩﻤﺎ ﻴ‪‬ﻁﻠﺏ ﻤﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻨﻔﺫ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ﻓﺈﻥ ﺍﻟﺘﺴﻠﺴل ﺍﻟﺼﺤﻴﺢ ﻫﻭ ‪ line console 0‬ﺜﻡ‬
‫ﻁﻠﺏ ﻤﻨﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﺘﻠﻨﺕ ﻓﺈﻥ ﺘﺴﻠﺴل ﺍﻷﻭﺍﻤﺭ ﻫﻭ ‪line vty 0‬‬
‫‪ login‬ﺜﻡ ‪ .password cisco‬ﺇﺫﺍ ﹸ‬
‫‪ 4‬ﺜﻡ ‪ login‬ﺜﻡ ‪.password cisco‬‬
‫)ﻓﻼﺵ‪ 412 ،‬ﻜﻴﻠﻭﺒﺎﻴﺕ(‬
‫‪ v‬ﺴﺘﻘﻭﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺍﻟﺨﻁ ﺒﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺘﻤﺭﻴﻥ‪ A-‬ﻤﻥ ﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ‪2‬‬
‫ﺍﻟﻘﻴﺎﺴﻴﺔ‪ .‬ﻴﺠﺏ ﺃﻥ ﺘﻨ ﹼﻔﺫ ﻫﺫﺍ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ ﺒﻨﻔﺴﻙ ﻤﻥ ﺩﻭﻥ ﺍﺴﺘﻌﻤﺎل ﺃﻱ ﻤﻼﺤﻅﺎﺕ‪ ،‬ﻓﻘﻁ‬
‫ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺃﺩﺍﺓ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭﺠ‪‬ﻪ )?( ﻟﻜﻥ ﺘﺫ ﹼﻜﺭ ﺃﻥ ﻓﻘﻁ ﻤﺠﻤﻭﻋﺔ ﻤﺤﺩﻭﺩﺓ ﻤﻥ ﺃﻭﺍﻤﺭ‬
‫ﺠﻪ ﺒﺸﻜل ﺼﺤﻴﺢ ﻭﺒﺄﺴﺭﻉ ﻤﺎ ﻴﻤﻜﻥ‪.‬‬
‫‪ IOS‬ﺴﺘﻜﻭﻥ ﻤﺘﻭﻓﺭﺓ ﻓﻲ ﺍﻟﻭﺍﻗﻊ‪ .‬ﻫﺩﻓﻙ ﺴﻴﻜﻭﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻲ ﺍﻟﻔﻌﻠﻲ ﺒﻴﻨﻤﺎ ﻴﺴﺘﻌﻤل ﺍﻟﺘﻼﻤﻴﺫ‬
‫ﺠﻪ ﺍﻟﻌﻤﻠ ‪‬‬
‫ﺍﻟﻐﺎﻴﺔ ﻤﻥ ﻫﺫﺍ ﺍﻟﻨﺸﺎﻁ ﻫﻲ ﺃﻥ ﻴﻜﻭﻥ ﺘﺤﻀﻴﺭﹰﺍ ﻟﺘﻤﺭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﺤﻘﻴﻘﻴﺔ‪.‬‬
‫ﺍﻵﺨﺭﻴﻥ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‪ .‬ﺘﺫ ﹼﻜﺭ ﺃﻨﻪ ﻻ ﻴﻭﺠﺩ ﺒﺩﻴل ﻻﺴﺘﻌﻤﺎل ﻤﻭ ‪‬‬
‫ﻻ‪ ،‬ﺒﻴﻨﻤﺎ ﻴﻤﻜﻥ ﻜﺘﺎﺒﺔ ﺍﻷﻭﺍﻤﺭ ﻓﻲ ﻋﺩﺓ ﺘﺭﺘﻴﺒﺎﺕ ﻤﺘﻨﻭﻋﺔ‪،‬‬
‫‪ v‬ﻫﻨﺎﻙ ﺒﻀﻌﺔ ﺃﺸﻴﺎﺀ ﻴﺠﺏ ﺍﻻﻨﺘﺒﺎﻩ ﺇﻟﻴﻬﺎ‪ .‬ﺃﻭ ﹰ‬
‫ﻼ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﻜﺘﺏ ‪ config t‬ﻗﺒل ﻜﺘﺎﺒﺔ‬
‫ﻫﻨﺎﻙ ﺒﻌﺽ ﺃﻭﺍﻤﺭ ‪ IOS‬ﻴﺠﺏ ﺃﻥ ﺘﺴﺒﻕ ﺍﻷﻭﺍﻤﺭ ﺍﻷﺨﺭﻯ‪ .‬ﻤﺜ ﹰ‬
‫ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ؛ ﻭﻴﺠﺏ ﺃﻥ ﺘﻜﺘﺏ ‪) exit‬ﺍﻟﺘﺭﻜﻴﺒﺔ ‪ Z+CTRL‬ﻟﻥ ﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﻨﺸﺎﻁ( ﻟﻠﻌﻭﺩﺓ ﺇﻟﻰ ﺼﻴﻐﺔ‬
‫ﻤﺨﺘﻠﻔﺔ‪ .‬ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﻭﺤﻴﺩﺓ ﻟﺘﺤﺭﻴﺭ ﺴﻁﺭ ﻗﺒل ﻀﻐﻁ ‪ Enter‬ﻫﻲ ﺒﺎﺴﺘﻌﻤﺎل ‪) Backspace‬ﺨﻴﺎﺭﺍﺕ ﺘﺤﺭﻴﺭ‬
‫‪ IOS‬ﺍﻟﻌﺎﺩﻴﺔ ﺍﻷﺨﺭﻯ ﻟﻴﺴﺕ ﻋﺎﻤﻠﺔ(‪ .‬ﺃﺨﻴﺭﹰﺍً‪ ،‬ﺒﻴﻨﻤﺎ ﻴﺘﻡ ﻗﺒﻭل ﺒﻀﻊ ﻤﺨﺘﺼﺭﺍﺕ ﺸﺎﺌﻌﺔ‪ ،‬ﻴﺠﺏ ﻜﺘﺎﺒﺔ ﻤﻌﻅﻡ‬
‫ﺃﻭﺍﻤﺭ ‪ IOS‬ﺒﺎﻟﻜﺎﻤل‪.‬‬
‫ﺤﻅﺎﹰ ﺴﻌﻴﺩﹰﺍ!‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺠﻬﺎﺕ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﺨﻤﺴﺔ ﻤﻥ ﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ ﺒﻨﻔﺴﻙ ﻤﻥ ﺩﻭﻥ‬
‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ﺃﺤﺩ ﻤﻭ ‪‬‬
‫ﺍﺴﺘﻌﻤﺎل ﺃﻱ ﻤﻼﺤﻅﺎﺕ‪ ،‬ﻓﻘﻁ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺃﺩﺍﺓ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺍﻟﺭﺴﻡ ﺍﻟﺒﻴﺎﻨﻲ ﻟﻠﻤﻭﺠ‪‬ﻪ‬
‫ﺍﻟﻤﺒ ‪‬ﻴﻥ ﺃﻋﻼﻩ‪ .‬ﺴﻴﻜﻭﻥ ﻫﺩﻓﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺄﺴﺭﻉ ﻤﺎ ﻴﻤﻜﻥ ﻤﻥ ﺩﻭﻥ ﺃﺨﻁﺎﺀ‪ .‬ﻜﻤﺎ ﺴﺘﻀﺒﻁ ﺘﻜﻭﻴﻥ‬
‫ﺍﻹﻋﺩﺍﺩﺍﺕ ‪ IP‬ﻹﺤﺩﻯ ﻤﺤﻁﺎﺕ ﻋﻤل ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺍﻟﻤﻭﺍﺯﻴﺔ ﻟﻬﺎ‪.‬‬

‫‪64‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫ﺘﻠﺨﻴﺹ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺃﻜﻤﻠﺕ ﻫﺫﺍ ﺍﻟﻔﺼل‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ‪:‬‬
‫ﺠﻪ ﻤﻥ ‪ CLI‬ﺒﻌﺩ ﻤﺤﻭ ﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل‬
‫‪ ý‬ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬
‫‪ ý‬ﺘﻨﻔﻴﺫ ﻤﻬﺎﻡ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﻌﻤﻠﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ ý‬ﺘﻨﻔﻴﺫ ﺇﺠﺭﺍﺀ ﺍﺴﺘﻌﺎﺩﺓ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻓﻲ ﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺔ ‪ 1600‬ﻭ‪2500‬‬

‫‪65‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺘﺎﺴﻊ ‪TCP/IP :‬‬
‫‪ 1-9 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺘﻌﻠﹼﻤﺕ ﻋﻥ ﻋﻤﻠﻴ ﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺤﺎﻥ ﺍﻟﻭﻗﺕ ﻟﺘﺘﻌﻠﻡ ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﺤﻜﻡ‬
‫ﺒﺎﻹﺭﺴﺎل‪/‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻻﻨﺘﺭﻨﺕ )‪ .(TCP/IP‬ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﻋﻥ ﻋﻤل ‪ TCP/IP‬ﻟﻀﻤﺎﻥ ﺍﺘﺼﺎل‬
‫ﻋﺒﺭ ﺃﻱ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺘﺭﺍﺒﻁﺔ ﺒﺒﻌﻀﻬﺎ‪ .‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﻤﻜ ‪‬ﻭﻨﺎﺕ ﻤﻜﺩﺱ‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ TCP/IP‬ﻜﺎﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻟﺩﻋﻡ ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ‪ ،‬ﻭﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ‪ ،‬ﻭﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻤﻥ‬
‫ﺒﻌﻴﺩ‪ ،‬ﻭﺃﻤﻭﺭ ﺃﺨﺭﻯ‪ .‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻭﺜﻭﻕ ﻭﻏﻴﺭ ﺍﻟﻤﻭﺜﻭﻕ ﺒﻬﺎ ﻟﻁﺒﻘﺔ‬
‫ﺍﻹﺭﺴﺎل ﻭﺴﺘﺘﻌﻠﻡ ﻋﻥ ﺘﺴﻠﻴﻡ ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺨﺎﻟﻴﺔ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ )ﺍﻟﺭﺯﻡ( ﻋﻨﺩ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺃﺨﻴﺭﺍﹰ‪،‬‬
‫ﺴﺘﺘﻌﻠﻡ ﻜﻴﻑ ﻴﺯﻭ‪‬ﺩ ‪ ICMP‬ﻭﻅﺎﺌﻑ ﺘﺤﻜﻡ ﻭﺭﺴﺎﺌل ﻋﻨﺩ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻭﻜﻴﻑ ﻴﻌﻤل ‪ ARP‬ﻭ‪.RARP‬‬
‫‪ 2-9 q‬ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪TCP/IP‬‬
‫‪ 1-2- 9‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻻﻨﺘﺭﻨﺕ ‪ TCP/IP‬ﻭﺍﻟﻁﺭﺍﺯ ‪OSI‬‬
‫ﺘﻡ ﺘﻁﻭﻴﺭ ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻜﺠﺯﺀ ﻤﻥ ﺍﻟﺩﺭﺍﺴﺔ ﺍﻟﺘﻲ ﺃﺠﺭﺘﻬﺎ ﻭﻜﺎﻟﺔ ﻤﺸﺎﺭﻴﻊ ﺍﻷﺒﺤﺎﺙ ﺍﻟﺩﻓﺎﻋﻴﺔ‬
‫ﺍﻟﻤﺘﻘﺩﻤﺔ )‪ .(DARPA‬ﻟﻘﺩ ﺘﻡ ﺘﻁﻭﻴﺭﻩ ﻓﻲ ﺍﻷﺼل ﻟﺘﺯﻭﻴﺩ ﺍﺘﺼﺎل ﻤﻥ ﺨﻼل ‪ .DARPA‬ﻻﺤﻘﺎﹰ‪ ،‬ﺘﻡ ﺸﻤل‬
‫‪ TCP/IP‬ﻤﻊ ﺍﻹﺼﺩﺍﺭ ‪ Berkeley Software Distribution‬ﻟﻠﻴﻭﻨﻴﻜﺱ‪ .‬ﺍﻵﻥ‪ TCP/IP ،‬ﻫﻭ ﺍﻟﻤﻘﻴﺎﺱ‬
‫ﺍﻟﻤﻌﺘﻤﺩ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻭﻴﺨﺩﻡ ﻜﺒﺭﻭﺘﻭﻜﻭل ﺍﻹﺭﺴﺎل ﻟﻼﻨﺘﺭﻨﺕ‪ ،‬ﻤﻤﺎ ﻴﺴﻤﺢ ﻟﻤﻼﻴﻴﻥ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺒﺎﻻﺘﺼﺎل‬
‫ﺒﺒﻌﻀﻬﺎ ﻋﺎﻟﻤﻴﹰﺎ‪.‬‬
‫§ ﻴﺭ ﹼﻜﺯ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ ﻫﺫﺍ ﻋﻠﻰ ‪ TCP/IP‬ﻟﻌﺩﺓ ﺃﺴﺒﺎﺏ‪:‬‬
‫ﺠﺢ ﺃﻨﻙ ﺴﺘﺴﺘﻌﻤﻠﻪ ﻓﻲ ﻋﻤﻠﻙ‪.‬‬
‫§ ‪ TCP/IP‬ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل ﻤﺘﻭﻓﺭ ﻋﺎﻟﻤﻴﹰﺎ ﻤﻥ ﺍﻟﻤﺭ ‪‬‬
‫§ ‪ TCP/IP‬ﻫﻭ ﻤﺭﺠﻊ ﻤﻔﻴﺩ ﻟﻔﻬﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻷﺨﺭﻯ ﻷﻨﻪ ﻴﺘﻀﻤﻥ ﻋﻨﺎﺼﺭ ﻫﻲ ﻤﻤﺜﻠﺔ ﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬
‫ﺃﺨﺭﻯ‪.‬‬
‫§ ‪ TCP/IP‬ﻤﻬﻡ ﻷﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻴﺴﺘﻌﻤﻠﻪ ﻜﺄﺩﺍﺓ ﺘﻜﻭﻴﻥ‪.‬‬
‫‪ v‬ﻭﻅﻴﻔﺔ ﻤﻜﺩﺱ‪ ،‬ﺃﻭ ﻁﻘﻡ‪ ،‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻫﻲ ﺇﺭﺴﺎل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺠﻬﺎﺯ ﺸﺒﻜﻲ ﺇﻟﻰ ﺠﻬﺎﺯ‬
‫ﺁﺨﺭ‪ .‬ﻋﻨﺩ ﻓﻌﻠﻪ ﻫﺫﺍ‪ ،‬ﺴﻴﻁﺎﺒﻕ ﺒﺩﻗﺔ ﺍﻟﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻓﻲ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ‪ ،‬ﻭﻴﺩﻋﻡ ﻜل‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻘﻴﺎﺴﻴﺔ ﻟﻠﻁﺒﻘﺔ ﺍﻟﻤﺎﺩﻴﺔ ﻭﻁﺒﻘﺔ ﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪- .‬‬
‫‪ v‬ﺍﻟﻁﺒﻘﺎﺕ ﺍﻷﻜﺜﺭ ﺘﺄﺜﺭﹰﺍ ﺒـ‪ TCP/IP‬ﻫﻲ ﺍﻟﻁﺒﻘﺔ ‪) 7‬ﺍﻟﺒﺭﺍﻤﺞ( ﻭﺍﻟﻁﺒﻘﺔ ‪) 4‬ﺍﻹﺭﺴﺎل( ﻭﺍﻟﻁﺒﻘﺔ ‪3‬‬
‫)ﺍﻟﺸﺒﻜﺔ(‪ .‬ﺘﺘﻀﻤﻥ ﻫﺫﻩ ﺍﻟﻁﺒﻘﺎﺕ ﺃﻨﻭﺍﻋﺎﹰ ﺃﺨﺭﻯ ﻤﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻟﻬﺎ ﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ‬
‫ﺍﻷﻫﺩﺍﻑ‪/‬ﺍﻟﻭﻅﺎﺌﻑ‪ ،‬ﻭﻜﻠﻬﺎ ﻟﻬﺎ ﻋﻼﻗﺔ ﺒﺈﺭﺴﺎل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫‪ TCP/IP v‬ﻴﻤ ﹼﻜﻥ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺃﻱ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺘﺭﺍﺒﻁﺔ ﺒﺒﻌﻀﻬﺎ ﻭﻫﻭ ﻤﻼﺌﻡ ﺒﺸﻜل ﻤﻤﺎﺜل‬
‫ﻻﺘﺼﺎﻻﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ‪ .‬ﻻ ﻴﺘﻀﻤﻥ ‪TCP/IP‬‬
‫ﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻁﺒﻘﺔ ‪ 3‬ﻭ‪) 4‬ﻜـ ‪ IP‬ﻭ‪ (TCP‬ﻓﻘﻁ‪ ،‬ﺒل ﻤﻭﺍﺼﻔﺎﺕ ﺒﺭﺍﻤﺞ ﺸﺎﺌﻌﺔ ﺃﻴﻀﹰﺎ ﻜﺎﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ‪،‬‬
‫ﻭﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻤﻥ ﺒﻌﻴﺩ‪ ،‬ﻭﻤﻀﺎﻫﺎﺓ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ‪ ،‬ﻭﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ‪.‬‬
‫‪ 2-2- 9‬ﻤﻜﺩﺱ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻭﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‬
‫§ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺘﺩﻋﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻌﻨﻭﻨﺔ ﻭﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻜﻤﺎ ﺃﻨﻬﺎ ﺘﻤﻠﻙ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻹﺭﺴﺎل‬
‫ﺍﻟﻤﻠﻔﺎﺕ ﻭﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻭﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻤﻥ ﺒﻌﻴﺩ‪.‬‬
‫§ ‪) DNS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Domain Name System‬ﻨﻅﺎﻡ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻴﺎﺩﻴﻥ( ﻫﻭ ﻨﻅﺎﻡ ﻤﺴﺘﻌﻤل ﻓﻲ‬
‫ﺍﻻﻨﺘﺭﻨﺕ ﻟﺘﺭﺠﻤﺔ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻴﺎﺩﻴﻥ ﻭﻋ‪‬ﻘﺩ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤ‪‬ﻌﻠﻨﺔ ﻋﻤﻭﻤﻴﹰﺎ ﺇﻟﻰ ﻋﻨﺎﻭﻴﻥ‪.‬‬
‫‪66‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ‪) WINS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Windows Internet Naming Service‬ﺨﺩﻤﺔ ﺘﺴﻤﻴﺔ ﺍﻨﺘﺭﻨﺕ ﻭﻴﻨﺩﻭﺯ( ﻫﻭ‬
‫ﻤﻘﻴﺎﺱ ﻁ ‪‬ﻭﺭﺘﻪ ﻤﺎﻴﻜﺭﻭﺴﻭﻓﺕ ﻟﻠﻨﻅﺎﻡ ﻤﺎﻴﻜﺭﻭﺴﻭﻓﺕ ﻭﻴﻨﺩﻭﺯ ‪ NT‬ﻴﺭﺒﻁ ﻤﺤﻁﺎﺕ ﻋﻤل ‪ NT‬ﺒﺄﺴﻤﺎﺀ ﻤﻴﺎﺩﻴﻥ‬
‫ﺍﻻﻨﺘﺭﻨﺕ ﺘﻠﻘﺎﺌﻴﹰﺎ‪.‬‬
‫§ ‪ HOSTS‬ﻫﻭ ﻤﻠﻑ ﻴﻨﺸﺌﻪ ﻤﺴﺅﻭﻟﻭ ﺍﻟﺸﺒﻜﺔ ﻭﻤﺘﻭﺍﺠﺩ ﻓﻲ ﺍﻟﻤﻠﻘﻤﺎﺕ‪ .‬ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎﻟﻪ ﻟﺘﺯﻭﻴﺩ ﺘﻁﺎﺒﻕ ﺴﺎﻜﻥ‬
‫ﺒﻴﻥ ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﻭﺃﺴﻤﺎﺀ ﺍﻟﺤﺎﺴﺒﺎﺕ‪.‬‬
‫§ ‪) POP3‬ﺍﺨﺘﺼﺎﺭ ‪ ،Post Office Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﻤﻜﺘﺏ ﺍﻟﺒﺭﻴﺩ( ﻫﻭ ﻤﻘﻴﺎﺱ ﻟﻼﻨﺘﺭﻨﺕ ﻟﺘﺨﺯﻴﻥ‬
‫ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻓﻲ ﻤﻠﻘﻡ ﺒﺭﻴﺩ ﺇﻟﻰ ﺃﻥ ﻴﻤﻜﻨﻙ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ ﻭﺘﺤﻤﻴﻠﻪ ﺇﻟﻰ ﻜﻤﺒﻴﻭﺘﺭﻙ‪ .‬ﺇﻨﻪ ﻴﺘﻴﺢ‬
‫ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ ﺘﻠﻘﻲ ﺒﺭﻴﺩ ﻤﻥ ﻋﻠﺒﺔ ﻭﺍﺭﺩﺍﺘﻬﻡ ﺒﺎﺴﺘﻌﻤﺎل ﻤﺴﺘﻭﻴﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺍﻷﻤﺎﻥ‪.‬‬
‫§ ‪) SMTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Simple Mail Transport Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﺒﺭﻴﺩ ﺍﻟﺒﺴﻴﻁ(‬
‫ﻴﺴﻴﻁﺭ ﻋﻠﻰ ﺇﺭﺴﺎل ﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻋﺒﺭ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﺒﺎﺕ‪ .‬ﺇﻨﻪ ﻻ ﻴﺯ ‪‬ﻭﺩ ﺩﻋﻤﺎﹰ ﻹﺭﺴﺎل ﺒﻴﺎﻨﺎﺕ ﺃﺨﺭﻯ‬
‫ﻏﻴﺭ ﺍﻟﻨﺹ ﺍﻟﻌﺎﺩﻱ‪.‬‬
‫§ ‪) SNMP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Simple Network Management Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ‬
‫ﺍﻟﺒﺴﻴﻁ( ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل ﻴﺯﻭ‪‬ﺩ ﻭﺴﻴﻠﺔ ﻟﻤﺭﺍﻗﺒﺔ ﺃﺠﻬﺯﺓ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺘﺤﻜﻡ ﺒﻬﺎ‪ ،‬ﻭﻹﺩﺍﺭﺓ ﺍﻟﺘﻜﺎﻭﻴﻥ ﻭﻤﺠ ﻤﻭﻋﺔ‬
‫ﺍﻹﺤﺼﺎﺌﻴﺎﺕ ﻭﺍﻷﺩﺍﺀ ﻭﺍﻷﻤﺎﻥ‪.‬‬
‫§ ‪) FTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،File Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ( ﻫﻭ ﺨﺩﻤﺔ ﺍﺘﺼﺎﻟﻴﺔ ﺍﻟﻤﻨﺤﻰ‬
‫ﻤﻭﺜ ﻭﻕ ﺒﻬﺎ ﺘﺴﺘﻌﻤل ‪ TCP‬ﻹﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﺘﻲ ﺘﺩﻋﻡ ‪ .FTP‬ﺇﻨﻪ ﻋﻤﻠﻴﺎﺕ ﺍﻹﺭﺴﺎل ﺍﻟﺜﻨﺎﺌﻴﺔ‬
‫ﺍﻻﺘﺠﺎﻩ ﻟﻠﻤﻠﻔﺎﺕ ﺍﻟﺜﻨﺎﺌﻴﺔ ﻭﺍﻟ ﻤﻠﻔﺎﺕ ﺍﻟﻨﺼﻴﺔ )ﺍﻵﺴﻜﻲ(‪.‬‬
‫§ ‪) TFTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Trivial File Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻫﻭ‬
‫ﺨﺩﻤﺔ ﻏﻴﺭ ﻤﻭﺜﻭﻕ ﺒﻬﺎ ﺨﺎﻟﻴﺔ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ ﺘﺴﺘﻌﻤل ‪ UDP‬ﻹﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﺘﻲ ﺘﺩﻋﻡ‬
‫‪ .TFTP‬ﺇﻨﻪ ﻤﻔﻴﺩ ﻓﻲ ﺒﻌﺽ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻷﻨﻪ ﻴﻌﻤل ﺃﺴﺭﻉ ﻤﻥ ‪ FTP‬ﻓﻲ ﺒﻴﺌﺔ ﻤﺴﺘﻘﺭﺓ‪.‬‬
‫§ ‪) HTTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،HyperText Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻨﺼﻭﺹ ﺍﻟﺘﺸﻌﺒﻴﺔ( ﻫﻭ‬
‫ﻤﻘﻴﺎﺱ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﺫﻱ ﻴﺩﻋﻡ ﺘﺒﺎﺩل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺍﻟﻭﻭﺭﻟﺩ ﻭﺍﻴﺩ ﻭﺏ‪ ،‬ﻭﻜﺫﻟﻙ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺩﺍﺨﻠﻴﺔ‪ .‬ﺇﻨﻪ‬
‫ﻴﺩﻋﻡ ﻋﺩﺓ ﺃﻨﻭﺍﻉ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺍﻟﻤﻠﻔﺎﺕ‪ ،‬ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻨﺼﻭﺹ ﻭﺍﻟﺭﺴﻭﻡ ﻭﺍﻷﺼﻭﺍﺕ ﻭﺍﻟﻔﻴﺩﻴﻭ‪ .‬ﺇﻨﻪ ﻴﻌﺭ‪‬ﻑ‬
‫ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﺘﻲ ﻴﺴﺘﺨﺩﻤﻬﺎ ﻤﺴﺘﻌﺭﻀﻭ ﺍﻟﻭﺏ ﻟﻁﻠﺏ ﻤﻌﻠﻭﻤﺎﺕ ﻹﺭﺴﺎﻟﻬﺎ ﺇﻟﻰ ﻤﻠﻘﻤﺎﺕ ﺍﻟﻭﺏ‪- .‬‬
‫ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل‬
‫‪) Telnet v‬ﺍﻟﺘﻠﻨﺕ( ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل ﻗﻴﺎﺴﻲ ﻟﻤﻀﺎﻫﺎﺓ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻴﺴﺘﻌﻤﻠﻪ ﺍﻟﺯﺒﺎﺌﻥ ﺒﻬﺩﻑ ﻭﺼل‬
‫ﺠﻬﺎﺕ ﻋﻥ ﺒ‪‬ﻌﺩ‬
‫ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻁﺭﻓﻴﺔ ﺍﻟﺒﻌﻴﺩﺓ ﺒﺨﺩﻤﺎﺕ ﻤﻠﻘﻡ ﺍﻟﺘﻠﻨﺕ؛ ﻴﻤﻜﹼﻥ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻤﻥ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻭ ‪‬‬
‫ﻟﻜﺘﺎﺒﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫‪) PING v‬ﺍﺨﺘﺼﺎﺭ ‪ ،Packet Internet Groper‬ﻤﺘﻠ ‪‬ﻤﺱ ﻁﺭﻴﻕ ﺍﻟﺭﺯﻡ( ﻫﻭ ﺃﺩﺍﺓ ﺘﺸﺨﻴﺼﻴﺔ ﺘﹸﺴﺘﻌﻤل‬
‫ﻟﺘﺤﺩﻴﺩ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺤﺎﺴﺏ ﻤﻭﺼﻭل ﺒﺎﻷﺠﻬﺯﺓ‪/‬ﺍﻻﻨﺘﺭﻨﺕ ﺒﺸﻜل ﺼﺤﻴﺢ ﺃﻡ ﻻ‪.‬‬
‫‪ Traceroute v‬ﻫﻭ ﺒﺭﻨﺎﻤﺞ ﻤﺘﻭﻓﺭ ﻓﻲ ﻋﺩﺓ ﺃﻨﻅﻤﺔ‪ ،‬ﻭﻫﻭ ﻤﺸﺎﺒﻪ ﻟـ ‪ ،PING‬ﻤﺎ ﻋﺩﺍ ﺃﻨﻪ ﻴﺯ ‪‬ﻭﺩ ﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺃﻜﺜﺭ ﻤﻥ ‪ .PING‬ﻴﺘﻌ ﹼﻘﺏ ‪ Traceroute‬ﺃﺜﺭ ﺍﻟﻤﺴﺎﺭ ﺍﻟﺫﻱ ﺘﺴﻠﻜﻪ ﺍﻟﺭﺯﻤﺔ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ‪ ،‬ﻭﻫﻭ‬
‫ﻴ‪‬ﺴﺘﻌﻤل ﻹﺯﺍﻟﺔ ﺍﻟﻌﻠل ﻤﻥ ﻤﺸﺎﻜل ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ v‬ﻫﻨﺎﻙ ﺃﻴﻀ ﹰﺎ ﺒﻀﻌﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﺭﺘﻜﺯﺓ ﻋﻠﻰ ﻭﻴﻨﺩﻭﺯ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻤﻌﺘﺎﺩﹰﺍ ﻋﻠﻴﻬﺎ‪:‬‬
‫‪ : NBSTAT v‬ﺃﺩﺍﺓ ﻤﺴﺘﻌﻤﻠﺔ ﻻﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺘﺭﺠﻤﺔ ﺃﺴﻤﺎﺀ ‪NETBIOS‬؛ ﻤﺴﺘﻌﻤﻠﺔ ﻟﻤﻌﺎﻴﻨﺔ ﻭﺇﺯﺍﻟﺔ‬
‫ﺍﻹﺩﺨﺎﻻﺕ ﻤﻥ ﻤﺨﺒﺄ ﺍﻷﺴﻤﺎﺀ‪.‬‬
‫‪ : NETSTAT v‬ﺃﺩﺍﺓ ﺘﺯ ‪‬ﻭﺩ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺤﺼﺎﺌﻴﺎﺕ ‪TCP/IP‬؛ ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻪ ﻟﺘﺯﻭﻴﺩ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ‬
‫ﺤﺎﻟﺔ ﺍﺘﺼﺎﻻﺕ ‪ TCP/IP‬ﻭﺘﻼﺨﻴﺹ ﻋﻥ ‪ ICMP‬ﻭ‪ TCP‬ﻭ‪.UDP‬‬
‫‪67‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ : winipcfg/ipconfig v‬ﺃﺩﻭﺍﺕ ﻤﺴﺘﻌﻤﻠﺔ ﻟﻤﻌﺎﻴﻨﺔ ﺇﻋﺩﺍﺩﺍﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺤﺎﻟﻴﺔ ﻟﻜل ﺒﻁﺎﻗﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻓﻲ‬
‫ﻜﻤﺒﻴﻭﺘﺭ ﻤﺎ؛ ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻤﻌﺎﻴﻨﺔ ﺍﻟﻌﻨﻭﺍﻥ ‪ MAC‬ﻭﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﻭﺍﻟﻌ ‪‬ﺒﺎﺭﺓ‪.‬‬
‫‪ 3-2- 9‬ﻤﻜﺩﺱ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻭﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل‬
‫ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺘﻤﻜﹼﻥ ﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻥ ﺘﻘﺴﻴﻡ ﻋﺩﺓ ﺒﺭﺍﻤﺞ ﻁﺒﻘﺔ ﻋﻠﻴﺎ ﻟﻭﻀﻌﻬﺎ ﻋﻠﻰ ﻨﻔﺱ ﺩﻓﻕ ﺒﻴﺎﻨﺎﺕ‬
‫ﺍﻟﻁﺒﻘﺔ ‪ ،4‬ﻭﺘﻤ ﹼﻜﻥ ﺠﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ ﻤﻥ ﺇﻋﺎﺩﺓ ﺘﺠﻤﻴﻊ ﺃﻗﺴﺎﻡ ﺒﺭﺍﻤﺞ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‪ .‬ﺩﻓﻕ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻁﺒﻘﺔ ‪ 4‬ﻫﻭ‬
‫ﻭﺼﻠﺔ ﻤﻨﻁﻘﻴﺔ ﺒﻴﻥ ﻨﻘﺎﻁ ﻨﻬﺎﻴﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﻴﺯ ‪‬ﻭﺩ ﺨﺩﻤﺎﺕ ﺇﺭﺴﺎل ﻤﻥ ﻤﻀﻴﻑ ﺇﻟﻰ ﻭﺠﻬﺔ‪ .‬ﺘﺴﻤﻰ ﻫﺫﻩ ﺍﻟﺨﺩﻤﺔ‬
‫ﺃﺤﻴﺎﻨﹰﺎ ﺨﺩﻤﺔ ﻁﺭﻑ ﻟﻁﺭﻑ‪.‬‬
‫ﺘﺯ ‪‬ﻭﺩ ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺒﺭﻭﺘﻭﻜﻭﻟﻴﻥ ﺃﻴﻀ ﹰﺎ‪:‬‬
‫§ ‪ : TCP‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﺘﺼﺎﻟﻲ ﺍﻟﻤﻨﺤﻰ ﻤﻭﺜﻭﻕ ﺒﻪ؛ ﻴﺯ ‪‬ﻭﺩ ﺘﺤﻜﻤﺎﹰ ﺒﺎﻻﻨﺴﻴﺎﺏ ﺒﺘﺯﻭﻴﺩﻩ ﺃﻁﺭﺍﹰ ﻤﻨﺯﻟﻘ ﺔ‪،‬‬
‫ﻭﻤﻭﺜﻭﻗﻴﺔ ﺒﺘﺯﻭﻴﺩﻩ ﺃﺭﻗﺎﻡ ﺘﺴﻠﺴل ﻭﺇﺸﻌﺎﺭﺍﺕ‪ .‬ﻴﻌﻴﺩ ‪ TCP‬ﺇﺭﺴﺎل ﺃﻱ ﺸﻲﺀ ﻟﻡ ﻴﺘﻡ ﺘﻠﻘﻴﻪ ﻭﻴﺯ ‪‬ﻭﺩ ﺩﺍﺭﺓ ﻭﻫﻤﻴﺔ‬
‫ﺒﻴﻥ ﺒﺭﺍﻤﺞ ﺍﻟﻤﺴﺘﺨﺩﻡ‪ .‬ﺤﺴﻨﺔ ‪ TCP‬ﻫﻲ ﺃﻨﻪ ﻴﺯ ‪‬ﻭﺩ ﺘﺴﻠﻴﻡ ﻤﻜﻔﻭل ﻟﻸﻗﺴﺎﻡ‪.‬‬
‫§ ‪ : UDP‬ﺨﺎلٍ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ ﻭﻏﻴﺭ ﻤﻭﺜﻭﻕ ﺒﻪ؛ ﺭﻏﻡ ﺃﻨﻪ ﻤﺴ ﺅﻭل ﻋﻥ ﻹﺭﺴﺎل ﺍﻟﺭﺴﺎﺌل‪ ،‬ﻻ ﻴﺘﻡ ﻓﻲ‬
‫ﻫﺫﻩ ﺍﻟﻁﺒﻘﺔ ﺘﺯﻭﻴﺩ ﺒﺭﻨﺎﻤﺞ ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺘﺴﻠﻴﻡ ﺍﻷﻗﺴﺎﻡ‪ .‬ﺍﻟﺤﺴﻨﺔ ﺍﻟﺘﻲ ﻴﺯﻭ‪‬ﺩﻫﺎ ‪ UDP‬ﻫﻲ ﺍﻟﺴﺭﻋﺔ‪ .‬ﺒﻤﺎ ﺃﻥ‬
‫‪ UDP‬ﻻ ﻴﺯ ‪‬ﻭﺩ ﺇﺸﻌﺎﺭﺍﺕ‪ ،‬ﺴﺘﺘﻁﻠﺏ ﺍﻟﻤﺴﺄﻟﺔ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺃﻗل ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻤﻤﺎ ﻴﺠﻌل ﺍﻹﺭﺴﺎل ﺃﺴﺭﻉ‪.‬‬
‫‪ 4-2- 9‬ﺘﻨﺴﻴﻕ ﺃﻗﺴﺎﻡ ‪ TCP‬ﻭ‪UDP‬‬
‫ﻴﺤﺘﻭﻱ ﻗﺴﻡ ‪ TCP‬ﻋﻠﻰ ﺍﻟﺤﻘﻭل ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫§ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﺼﺩﺭ ‪ :‬ﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﺘﺼل‬
‫§ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻭﺠﻬﺔ ‪ :‬ﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﺘﺼ‪‬ل ﺒﻪ‬
‫§ ﺭﻗﻡ ﺍﻟﺘﺴﻠﺴل ‪ :‬ﺍﻟﺭﻗﻡ ﺍﻟﻤﺴﺘﻌﻤل ﻟﻀﻤﺎﻥ ﺘﺴﻠﺴل ﺼﺤﻴﺢ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺍﻟﻭﺍﺭﺩﺓ‬
‫§ ﺭﻗﻡ ﺍﻹﺸﻌﺎﺭ ‪ :‬ﺍﻟ ﹸﺜﻤﺎﻨﻴ‪‬ﺔ ‪ TCP‬ﺍﻟﻤﺘﻭﻗﻌﺔ ﺍﻟﺘﺎﻟﻴﺔ‬
‫§ ‪ : HLEN‬ﻋﺩﺩ ﺍﻟﻜﻠﻤﺎﺕ ‪-32‬ﺒﺕ ﻓﻲ ﺍﻟﻤﻘﺩﻤﺔ‬
‫§ ﻤﺤﺠﻭﺯ ‪ :‬ﻤﻀﺒﻭﻁ ﻋﻨﺩ ‪0‬‬
‫§ ﺒﺘﺎﺕ ﺍﻟﺸﻴﻔﺭﺓ ‪ :‬ﻭﻅﺎﺌﻑ ﺍﻟﺘﺤﻜﻡ )ﻤﺜﻼﹰ‪ ،‬ﺇﻋﺩﺍﺩ ﻭﺇﻨﻬﺎﺀ ﺠﻠﺴﺔ(‬
‫§ ﺍﻟﻨﺎﻓﺫﺓ ‪ :‬ﻋﺩﺩ ﺍﻟ ﹸﺜﻤﺎﻨ ‪‬ﻴﺎﺕ ﺍﻟﻤﺴﺘﻌﺩ ﺃﻥ ﻴﻘﺒﻠﻬﺎ ﺍﻟﻤﺭﺴل‬
‫§ ﻤﺠﻤﻭﻉ ﺘﺩﻗﻴﻘﻲ ‪ :‬ﺍﻟﻤﺠﻤﻭﻉ ﺍﻟﺘﺩﻗﻴﻘﻲ ﺍﻟﻤﺤﺴﻭﺏ ﻟﺤﻘﻭل ﺍﻟﻤﻘﺩﻤﺔ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫ﺤﺔ‬
‫ﺢ ‪ :‬ﻴﺤ ‪‬ﺩﺩ ﻨﻬﺎﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤ‪‬ﻠ ‪‬‬
‫§ ﻤﺅﺸﺭ ‪‬ﻤﻠ ‪‬‬
‫§ ﺨﻴﺎﺭ ‪ :‬ﻭﺍﺤﺩ ﻤﻌ ‪‬ﺭﻑ ﺤﺎﻟﻴﹰﺎ‪ :‬ﺍﻟﺤﺠﻡ ﺍﻷﻗﺼﻰ ﻟﻘﺴﻡ ‪TCP‬‬
‫§ ﺍﻟﺒﻴﺎﻨﺎﺕ ‪ :‬ﺒﻴﺎﻨﺎﺕ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‬
‫ﻴﺠﺏ ﺃﻥ ﺘﻬﺘﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺒﺎﻟﻤﻭﺜﻭﻗﻴﺔ ﺇﺫﺍ ﻟﺯﻡ ﺍﻷﻤﺭ‪ .‬ﻻ ﻴﺴﺘﻌﻤل ‪ UDP‬ﺃﻁﺭﺍﹰ ﺃﻭ‬
‫ﺇﺸﻌﺎﺭﺍﺕ‪ .‬ﺇﻨﻪ ﻤﺼﻤﻡ ﻟﻠﺒﺭﺍﻤﺞ ﺍﻟﺘﻲ ﻻ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻭﻀﻊ ﺘﺴﻠﺴﻼﺕ ﺃﻗﺴﺎﻡ ﺴﻭﻴﺔ‪ .‬ﻤﺜﻠﻤﺎ ﺘﺭﻯ ﻓﻲ ﺍﻟﺸﻜل ‪،‬‬
‫ﻤﻘﺩﻤﺔ ‪ UDP‬ﺼﻐﻴﺭﺓ ﻨﺴﺒﻴﹰﺎ‪.‬‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤل ‪ UDP‬ﺘﺘﻀﻤﻥ ﻤﺎ ﻴﻠﻲ‪:‬‬
‫§ ‪TFTP‬‬
‫§ ‪SNMP‬‬
‫§ ‪) NFS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Network File System‬ﻨﻅﺎﻡ ﻤﻠﻔﺎﺕ ﺍﻟﺸﺒﻜﺔ(‬
‫‪68‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫§ ‪) DNS‬ﺍﺨﺘﺼﺎﺭ ‪ ،Domain Name System‬ﻨﻅﺎﻡ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻴﺎﺩﻴﻥ(‬
‫‪ 5-2- 9‬ﺃﺭﻗﺎﻡ ﻤﻨﺎﻓﺫ ‪ TCP‬ﻭ‪UDP‬‬
‫‪ TCP v‬ﻭ‪ UDP‬ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ ﻴﺴﺘﻌﻤﻼﻥ ﺃﺭﻗﺎﻡ ﻤﻨﺎﻓﺫ )ﺃﻭ ﻤﻘﺎﺒﺱ( ﻟﺘﻤﺭﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻟﻁﺒﻘﺎﺕ‬
‫ﺍﻟﻌﻠﻴﺎ‪ .‬ﺘﹸﺴﺘﻌﻤل ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﻟﺘﻌﻘﹼﺏ ﺃﺜﺭ ﺍﻟﻤﺤﺎﺩﺜﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﺘﻌﺒﺭ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺍﻟﻭﻗﺕ ﻨﻔﺴﻪ‪.‬‬
‫‪ v‬ﻟﻘﺩ ﻭﺍﻓﻕ ﻤﻁﻭ‪‬ﺭﻭ ﺍﻟﺒﺭﺍﻤﺞ ﻋﻠﻰ ﺍﺴﺘﻌﻤﺎل ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﺍﻟﻤﻌﺭﻭﻓﺔ ﺠﻴﺩﹰﺍ ﺍﻟﻤﻌﺭ‪‬ﻓﺔ ﻓﻲ ﺍﻟﻭﺜﻴﻘﺔ ‪RFC‬‬
‫ﻼ‪ ،‬ﺃﻱ ﻤﺤﺎﺩﺜﺔ ﻤﺭﺒﻭﻁﺔ ﻟﺒﺭﻨﺎﻤﺞ ‪ FTP‬ﺘﺴﺘﻌﻤل ﺭﻗﻡ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻘﻴﺎﺴﻲ ‪.21‬‬
‫‪ .1700‬ﻤﺜ ﹰ‬
‫‪ v‬ﺍﻟﻤﺤﺎﺩﺜﺎﺕ ﺍﻟﺘﻲ ﻻ ﺘﺴﺘﻠﺯﻡ ﺒﺭﻨﺎﻤﺠﺎﹰ ﻤﻊ ﺭﻗﻡ ﻤﻨﻔﺫ ﻤﻌﺭﻭﻑ ﺠﻴﺩﹰﺍ ﹸﺘﻌﻁﻰ ﺃﺭﻗﺎﻡ ﻤﻨﺎﻓﺫ ﻤﻨﺘﻘﺎﺓ ﻋﺸﻭﺍﺌﻴﺎﹰ ﻤﻥ‬
‫ﻀﻤﻥ ﻨﻁﺎﻕ ﻤﻌﻴ‪‬ﻥ ﻤﻥ ﺍﻷﺭﻗﺎﻡ‪ .‬ﺘﹸﺴﺘﻌﻤل ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﺘﻠﻙ ﻜﺎﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ ﻓﻲ ﻗﺴﻡ ‪- .TCP‬‬
‫‪ v‬ﺒﻌﺽ ﺍﻟﻤﻨﺎﻓﺫ ﻤﺤﺠﻭﺯﺓ ﻓﻲ ‪ TCP‬ﻭ‪ UDP‬ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ‪ ،‬ﺭﻏﻡ ﺃﻨﻪ ﻗﺩ ﻻ ﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺒﺭﺍﻤﺞ ﻤﻜﺘﻭﺒﺔ‬
‫ﻟﺩﻋﻤﻬﺎ‪.‬‬
‫ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﻟﻬﺎ ﺍﻟﻨﻁﺎﻗﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻟﻤﻌﻁﺎﺓ ﻟﻬﺎ‪:‬‬
‫• ﺍﻷﺭﻗﺎﻡ ﺘﺤﺕ ‪ 255‬ﻫﻲ ﻟﻠﺒﺭﺍﻤﺞ ﺍﻟﻌﻤﻭﻤﻴﺔ‪.‬‬
‫• ﺍﻷﺭﻗﺎﻡ ‪ 1023-255‬ﻤﺨﺼﺼﺔ ﻟﻠﺸﺭﻜﺎﺕ ﻟﻠﺒﺭﺍﻤﺞ ﺍﻟﺼﺎﻟﺤﺔ ﻟﻠﻌﺭﺽ ﻓﻲ ﺍﻟﺴﻭﻕ‪.‬‬
‫ﻅﻤﺔ‪.‬‬
‫• ﺍﻷﺭﻗﺎﻡ ﻓﻭﻕ ‪ 1023‬ﻏﻴﺭ ﻤﻨ ﹼ‬
‫• ﺘﺴﺘﻌﻤل ﺍﻷﻨﻅﻤﺔ ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﻻﻨﺘﻘﺎﺀ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻟﻤﻼﺌﻡ‪ .‬ﺃﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ ﺍﻟﻤﺼﺩﺭ ﺍﻟﺒﺎﺩﺌﺔ‪ ،‬ﻭﻫﻲ ﻋﺎﺩﺓ‬
‫ﺒﻌﺽ ﺍﻷﺭﻗﺎﻡ ﺃﻜﺒﺭ ﻤﻥ ‪ ،1023‬ﻴﻌ‪‬ﻴﻨﻬﺎ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺼﺩﺭ ﺩﻴﻨﺎﻤﻴﻜﻴﹰﺎ‪.‬‬
‫‪ 6-2- 9‬ﺍﺘﺼﺎل ﺍﻟﻤﺼﺎﻓﺤﺔ‪/‬ﺍﻟﻔﺘﺢ ﺍﻟﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ ﻟـ‪TCP‬‬
‫‪ v‬ﻟﻜﻲ ﻴﻨﺸﺄ ﺍﺘﺼﺎل‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺘﺯﺍﻤﻥ ﺍﻟﻤﺤﻁﺘﺎﻥ ﻋﻠﻰ ﺃﺭﻗﺎﻡ ﺘﺴﻠﺴل ‪ TCP‬ﺍﻷﻭﻟﻴﺔ )ﺃﻭ ‪ (ISNs‬ﻟﺒﻌﻀﻬﻤﺎ‬
‫ﺍﻟﺒﻌﺽ‪ .‬ﺘﹸﺴﺘﻌﻤل ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴل ﻟﺘﻌ ﹼﻘﺏ ﺘﺭﺘﻴﺏ ﺍﻟﺭﺯﻡ ﻭﻟﻀﻤﺎﻥ ﻋﺩﻡ ﻓﻘﺩﺍﻥ ﺃﻱ ﺭﺯﻡ ﺃﺜﻨﺎﺀ ﺍﻹﺭﺴﺎل‪ .‬ﺭﻗﻡ‬
‫ﺍﻟﺘﺴﻠﺴل ﺍﻷﻭﻟﻲ ﻫﻭ ﺭﻗﻡ ﺍﻟﺒﺩﺀ ﺍﻟﻤﺴﺘﻌﻤل ﻋﻨﺩ ﺇﻨﺸﺎﺀ ﺍﺘﺼﺎل ‪ .TCP‬ﺘﺒﺎﺩل ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴل ﺍﻟﺒﺎﺩﺌﺔ ﺨﻼل‬
‫ﺘﺴﻠﺴل ﺍﻻﺘﺼﺎل ﻴﻀﻤﻥ ﺃﻨﻪ ﻴﻤﻜﻥ ﺍﺴﺘﻌﺎﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻔﻘﻭﺩﺓ‪.‬‬
‫‪ v‬ﺘﺘﺤﻘﻕ ﺍﻟﻤﺯﺍﻤﻨﺔ ﺒﺘﺒﺎﺩل ﺃﻗﺴﺎﻡ ﺘﺤﻤل ﺍﻷﺭﻗﺎﻡ ‪ ISNs‬ﻭﺒﺕ ﺘﺤﻜﻡ ﻴﺩﻋﻰ ‪ ،SYN‬ﻭﻫﻭ ﺍﺨﺘﺼﺎﺭ ﺍﻟﻜﻠﻤﺔ‬
‫‪ synchronize‬ﺃﻱ "ﺘﺯﺍﻤﻥ" )ﺍﻷﻗﺴﺎﻡ ﺍﻟﺘﻲ ﺘﺤﻤل ﺍﻟﺒﺕ ‪ SYN‬ﺘﺩﻋﻰ ﺃﻴﻀﹰﺎ ‪ .(SYNs‬ﺍﻻﺘﺼﺎل ﺍﻟﻨﺎﺠﺢ‬
‫ﻴﺘﻁﻠﺏ ﺁﻟﻴﺔ ﻤﻼﺌﻤﺔ ﻻﺨﺘﻴﺎﺭ ﺘﺴﻠﺴل ﺃﻭﻟﻲ ﻭﻤﺼﺎﻓﺤﺔ ﺒﺴﻴﻁﺔ ﻟﺘﺒﺎﺩل ﺍﻷﺭﻗﺎﻡ ‪ .ISNs‬ﺍﻟﻤﺯﺍﻤﻨﺔ ﺘﺘﻁﻠﺏ ﺃﻥ‬
‫ﺘﺭﺴل ﻜل ﺠﻬﺔ ﺭﻗﻤﻬﺎ ‪ ISN‬ﺍﻟﺨﺎﺹ ﻭﺃﻥ ﺘﺘﻠﻘﻰ ﺘﺄﻜﻴﺩﺍﹰ ﻭﺍﻟﺭﻗﻡ ‪ ISN‬ﻤﻥ ﺍﻟﺠﻬﺔ ﺍﻷﺨﺭﻯ‪.‬‬
‫ﻴﺠﺏ ﺃﻥ ﺘﺘﻠﻘﻰ ﻜل ﺠﻬﺔ ﺍﻟﺭﻗﻡ ‪ ISN‬ﺍﻟﺨﺎﺹ ﺒﺎﻟﺠﻬﺔ ﺍﻷﺨﺭﻯ ﻭﺃﻥ ﺘﺭﺴل ﺇﺸﻌﺎﺭ ﺘﺄﻜﻴﺩ )‪ (ACK‬ﻓﻲ‬
‫ﺘﺭﺘﻴﺏ ﻤﻌﻴ‪‬ﻥ‪ ،‬ﻤﺸﺎﺭ ﺇﻟﻴﻪ ﻓﻲ ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ : A -> B SYN‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻲ ﻫﻭ ‪X‬‬
‫‪ : A <- B ACK‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻙ ﻫﻭ ‪X‬‬
‫‪ : A <- B SYN‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻲ ﻫﻭ ‪Y‬‬
‫‪ : A ->B ACK‬ﺭﻗﻡ ﺘﺴﻠﺴﻠﻙ ﻫﻭ ‪Y‬‬
‫‪ v‬ﻷﻨﻪ ﻴﻤﻜﻥ ﺩﻤﺞ ﺍﻟﺨﻁﻭﺘﻴﻥ ﺍﻟﺜﺎﻨﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﻓﻲ ﺭﺴﺎﻟﺔ ﻭﺍﺤﺩﺓ ﻓﺈﻥ ﺍﻟﺘﺒﺎﺩل ﻴﺩﻋﻰ ﺍﺘﺼﺎل ﻤﺼﺎﻓﺤﺔ‪/‬ﻓﺘﺢ‬
‫ﻀﺢ ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﺘﺘﻡ ﻤﺯﺍﻤﻨﺔ ﻁﺭﻓﺎ ﺍﻻﺘﺼﺎل ﺒﻭﺍﺴﻁﺔ ﺘﺴﻠﺴل ﺍﺘﺼﺎل‬
‫ﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ‪ .‬ﻜﻤﺎ ﻫﻭ ﻤﻭ ‪‬‬
‫ﻤﺼﺎﻓﺤﺔ‪/‬ﻓﺘﺢ ﺜﻼﺜﻲ ﺍﻻﺘﺠﺎﻩ‪.‬‬
‫‪ v‬ﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻟﺜﻼﺜﻴﺔ ﺍﻻﺘﺠﺎﻩ ﻀﺭﻭﺭﻴﺔ ﻷﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP‬ﻗﺩ ﺘﺴﺘﻌﻤل ﺁﻟﻴﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻻﻨﺘﻘﺎﺀ ﺍﻟﺭﻗﻡ‬
‫‪ .ISN‬ﻤﺘﻠﻘﻲ ﺍﻟﺭﻗﻡ ‪ SYN‬ﺍﻷﻭل ﻻ ﻴﻤﻠﻙ ﺃﻱ ﻁﺭﻴﻘﺔ ﻟﻴﻌﺭﻑ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻘﺴﻡ ﻫﻭ ﻗﺴﻡ ﻗﺩﻴﻡ ﻤﺘﺄﺨﺭ ﺇﻻ ﺇﺫ ﺍ‬
‫ﻜﺎﻥ ﻴﺘﺫﻜﺭ ﺭﻗﻡ ﺍﻟﺘﺴﻠﺴل ﺍﻷﺨﻴﺭ ﺍﻟﻤﺴﺘﻌﻤل ﻋﻠﻰ ﺍﻻﺘﺼﺎل‪ ،‬ﻭﻫﺫﺍ ﻟﻴﺱ ﻤﻤﻜﻨﺎﹰ ﺩﺍﺌﻤﹰﺎ‪ ،‬ﻭﻟﺫﺍ ﻴﺠﺏ ﺃﻥ ﻴﻁﻠﺏ‬
‫ﻤﻥ ﺍﻟﻤﺭﺴل ﺃﻥ ﻴﺘﺤﻘﻕ ﻤﻥ ﺫﻟﻙ ﺍﻟﺭﻗﻡ ‪.SYN‬‬
‫‪69‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ‪ ،‬ﺘﺴﺘﻁﻴﻊ ﺃﻱ ﺠﻬﺔ ﻤﻥ ﺍﻟﺠﻬﺘﻴﻥ ﺒﺩﺀ ﺍﻻﺘﺼﺎل‪ ،‬ﻜﻤﺎ ﺘﺴﺘﻁﻴﻊ ﺃﻱ ﺠﻬﺔ ﻤﻨﻬﻤﺎ ﻗﻁﻊ‬
‫ﺍﻻﺘﺼﺎل ﻷﻥ ‪ TCP‬ﻫﻭ ﻁﺭﻴﻘﺔ ﺍﺘﺼﺎل ﻨﻅﻴﺭ ﻟﻨﻅﻴﺭ )ﻤﺘﻭﺍﺯﻨﺔ(‪.‬‬
‫‪ 7-2- 9‬ﺇﺸﻌﺎﺭ ‪ TCP‬ﺍﻟﺒﺴﻴﻁ ﻭﻨﻭﺍﻓﺫﻩ‬
‫‪ v‬ﻟﻠﺴﻴﻁﺭﺓ ﻋﻠﻰ ﺍﻨﺴﻴﺎﺏ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ‪ ،‬ﻴﺴﺘﻌﻤل ‪ TCP‬ﺁﻟﻴﺔ ﻨﻅﻴﺭ ﻟﻨﻅﻴﺭ ﻟﻠﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ‪.‬‬
‫ﺍﻟﻁﺒﻘﺔ ‪ TCP‬ﺍﻟﺘﺎﺒﻌﺔ ﻟﻠﻤﻀﻴﻑ ﺍﻟﻤﺘﻠﻘﻲ ﺘﺒﹼﻠﻎ ﺍﻟﻁﺒﻘﺔ ‪ TCP‬ﺍﻟﺘﺎﺒﻌﺔ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺭﺴل ﻋﻥ ﺤﺠﻡ ﺍﻟﻨﺎﻓﺫﺓ‪ .‬ﻫﺫ ﺍ‬
‫ﺍﻟﺤﺠﻡ ﻴﺤ ‪‬ﺩﺩ ﻋﺩﺩ ﺍﻟﺒﺎﻴﺘﺎﺕ‪ ،‬ﺒﺩﺀﹰﺍ ﻤﻥ ﺭﻗﻡ ﺍﻹﺸﻌﺎﺭ‪ ،‬ﺍﻟﺘﻲ ﺘﻜﻭﻥ ﺍﻟﻁﺒﻘﺔ ‪ TCP‬ﺍﻟﺘﺎﺒﻌﺔ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺘﻠﻘﻲ‬
‫ﻤﺴﺘﻌﺩﺓ ﻟﺘﻠﻘﻴﻬﺎ ﺤﺎﻟﻴ ﹰﺎ‪.‬‬
‫‪ v‬ﻴﺸﻴﺭ ﺤﺠﻡ ﺍﻟﻨﺎﻓﺫﺓ ﺇﻟﻰ ﻋﺩﺩ ﺍﻟﺒﺎﻴﺘﺎﺕ ﺍﻟﻤﺭﺴ‪‬ﻠﺔ ﻗﺒل ﺘﻠﻘﻲ ﺃﻱ ﺇﺸﻌﺎﺭ‪ .‬ﺒﻌﺩ ﺃﻥ ﻴﺭﺴل ﺍﻟﻤﻀﻴﻑ ﺤﺠﻡ‬
‫ﺍﻟﻨﺎﻓﺫﺓ‪ ،‬ﻴﺠﺏ ﺃﻥ ﻴﺘﻠﻘﻰ ﺇﺸﻌﺎﺭﺍﹰ ﻗﺒل ﺇﻤﻜﺎﻨﻴﺔ ﺇﺭﺴﺎل ﺃﻱ ﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬
‫‪ v‬ﻴﺤ ‪‬ﺩﺩ ﺤﺠﻡ ﺍﻟﻨﺎﻓﺫﺓ ﻤﻘﺩﺍﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻁﻴﻊ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻤﺘﻠﻘﻴﺔ ﻗﺒﻭﻟﻬﺎ ﻓﻲ ﻭﻗﺕ ﻭﺍﺤﺩ‪ .‬ﻤﻊ ﺤﺠﻡ ﻨﺎﻓﺫﺓ‬
‫ﻴﺴﺎﻭﻱ ‪ ،1‬ﻴﺴﺘﻁﻴﻊ ﻜل ﻗﺴﻡ ﺤﻤل ﺒﺎﻴﺕ ﻭﺍﺤﺩ ﻓﻘﻁ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻴﺠﺏ ﺃﻥ ﻴﺘﻠﻘﻰ ﺇﺸﻌﺎﺭﹰﺍ ﺒﺎﻻﺴﺘﻼﻡ ﻗﺒل‬
‫ﺇﺭﺴﺎل ﻗﺴﻡ ﺁﺨﺭ‪ .‬ﻴﺅﺩﻱ ﻫﺫﺍ ﺇﻟﻰ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻀﻴﻑ ﻟﻠﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺒﺸﻜل ﻏﻴﺭ ﻓﻌ‪‬ﺎل‪.‬‬
‫‪ v‬ﻫﺩﻑ ﺍﻟﻨﻭﺍﻓﺫ ﻫﻭ ﺘﺤﺴﻴﻥ ﺍﻟﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ ﻭﺍﻟﻤﻭﺜﻭﻗﻴﺔ‪ .‬ﻟﺴﻭﺀ ﺍﻟﺤﻅ‪ ،‬ﻤﻊ ﺤﺠﻡ ﻨﺎﻓﺫﺓ ﻴﺴﺎﻭﻱ ‪ ،1‬ﺴﺘﺭﻯ‬
‫ﻻ ﻏﻴﺭ ﻓﻌ‪‬ﺎل ﺃﺒﺩﹰﺍ ﻟﻠﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل‪.‬‬
‫ﺍﺴﺘﻌﻤﺎ ﹰ‬
‫‪ v‬ﻨﺎﻓﺫﺓ ‪ TCP‬ﺍﻟﻤﻨﺯﻟﻘﺔ‬
‫‪ v‬ﻴﺴﺘﻌﻤل ‪ TCP‬ﺇﺸﻌﺎﺭﺍﺕ ﺘﻭ ﹼﻗﻌﻴﺔ‪ ،‬ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻥ ﺭﻗﻡ ﺍﻹﺸﻌﺎﺭ ﻴﺸﻴﺭ ﺇﻟﻰ ﺍﻟﺜﹸﻤﺎﻨﻴ‪‬ﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻟﻤﺘﻭﻗﻌﺔ‪ .‬ﺍﻟﺠﺯﺀ‬
‫"ﺍﻟﻤﻨﺯﻟﻕ" ﻓﻲ ﺍﻟﻨﺎﻓﺫﺓ ﺍﻟﻤﻨﺯﻟﻘﺔ ﻴﺸﻴﺭ ﺇﻟﻰ ﺤﻘﻴﻘﺔ ﺃﻨﻪ ﺘﺘﻡ ﺍﻟﻤﻔﺎﻭﻀﺔ ﻋﻠﻰ ﺤﺠﻡ ﺍﻟﻨﺎﻓﺫﺓ ﺩﻴﻨﺎﻤﻴﻜﻴﹰﺎ ﺨﻼل ﺠﻠﺴﺔ‬
‫‪ .TCP‬ﺘﺅﺩﻱ ﺍﻟﻨﺎﻓﺫﺓ ﺍﻟﻤﻨﺯﻟﻘﺔ ﺇﻟﻰ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻀﻴﻑ ﻟﻠﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺒﺸﻜل ﻓﻌ‪‬ﺎل ﺃﻜﺜﺭ ﻷﻥ ﺤﺠﻡ ﻨﺎﻓﺫﺓ‬
‫ﺃﻜﺒﺭ ﻴﺘﻴﺢ ﺇﺭﺴﺎل ﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻨﺘﻅﺎﺭ ﺍﻹﺸﻌﺎﺭ‪.‬‬
‫‪ v‬ﺃﺭﻗﺎﻡ ﺘﺴﻠﺴﻼﺕ ﻭﺇﺸﻌﺎﺭﺍﺕ ‪TCP‬‬
‫‪ v‬ﻴﺯ ﻭ‪‬ﺩ ‪ TCP‬ﺘﺴﻠﺴل ﺃﻗﺴﺎﻡ ﻤﻊ ﺇﺸﻌﺎﺭ ﻤﺭﺠﻊ ﺇﻟﻰ ﺍﻷﻤﺎﻡ‪ .‬ﺘﻜﻭﻥ ﻜل ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻤﺭ ﹼﻗﻤﺔ ﻗﺒل ﺇﺭﺴﺎﻟﻬﺎ‪.‬‬
‫ﻓﻲ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻤﺘﻠﻘﻴﺔ‪ ،‬ﻴﻌﻴﺩ ‪ TCP‬ﺘﺠﻤﻴﻊ ﺍﻷﻗﺴﺎﻡ ﺇﻟﻰ ﺭﺴﺎﻟﺔ ﻜﺎﻤﻠﺔ‪ .‬ﺇﺫﺍ ﻜﺎﻥ ﻫﻨﺎﻙ ﺭﻗﻡ ﺘﺴﻠﺴل ﻨﺎﻗﺹ ﻓﻲ‬
‫ﺍﻟﺴﻠﺴﻠﺔ‪ ،‬ﻴﻌﺎﺩ ﺇﺭﺴﺎل ﺫﻟﻙ ﺍﻟﻘﺴﻡ‪ .‬ﺇﺫﺍ ﻟﻡ ﻴﺼل ﺇﺸﻌﺎﺭ ﻋﻥ ﺍﻷﻗﺴﺎﻡ ﻀﻤﻥ ﻓﺘﺭﺓ ﺯﻤﻨﻴﺔ ﻤﻌ ‪‬ﻴﻨﺔ‪ ،‬ﻴﻌﺎﺩ ﺇﺭﺴﺎﻟﻬﺎ‬
‫ﺘﻠﻘﺎﺌﻴﹰﺎ‪.‬‬
‫‪ v‬ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴﻼﺕ ﻭﺍﻹﺸﻌﺎﺭﺍﺕ ﺜﻨﺎﺌﻴﺔ ﺍﻻﺘﺠﺎﻩ‪ ،‬ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻥ ﺍﻻﺘﺼﺎل ﻴﺠﺭﻱ ﻓﻲ ﺍﻻﺘﺠﺎﻫﻴﻥ‪ .‬ﻴﻭﻀ‪‬ﺢ‬
‫ﺍﻟﺸﻜل ﺍﻻﺘﺼﺎل ﺃﺜﻨﺎﺀ ﺴﻴﺭﻩ ﻓﻲ ﺍﺘﺠﺎﻩ ﻭﺍﺤﺩ‪ .‬ﺍﻟﺘﺴﻠﺴل ﻭﺍﻹﺸﻌﺎﺭﺍﺕ ﺘﺠﺭﻱ ﻤﻊ ﺍﻟﻤﺭﺴل ﺍﻟﻤﻭﺠﻭﺩ ﻋﻠﻰ‬
‫ﺍﻟﻴﻤﻴﻥ‪.‬‬
‫‪ 3-9 q‬ﻤﻔﺎﻫﻴﻡ ﺍﻟﻁﺒﻘﺔ ‪3‬‬
‫‪ TCP/IP 1-3- 9‬ﻭﻁﺒﻘﺔ ﺍﻻﻨﺘﺭﻨﺕ‬
‫ﻁﺒﻘﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﻤﻜﺩﺱ ‪ TCP/IP‬ﺘﺘﻨﺎﺴﺏ ﻤﻊ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪ .OSI‬ﻜل ﻁﺒﻘﺔ ﻤﺴﺅﻭﻟﺔ ﻋﻥ‬
‫ﺘﻤﺭﻴﺭ ﺭﺯﻡ ﻤﻥ ﺨﻼل ﺸﺒﻜﺔ ﺒﺎﺴﺘﻌﻤﺎل ﻋﻨﻭﻨﺔ ﺒﺭﻤﺠﻴﺔ‪.‬‬
‫ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﻫﻨﺎﻙ ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻌﻤل ﻓﻲ ﻁﺒﻘﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻟﻠﻁﻘﻡ ‪ TCP/IP‬ﺘﺘﻨﺎﺴﺏ ﻤﻊ‬
‫ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻟﻠﻁﺭﺍﺯ ‪:OSI‬‬
‫§ ‪ -- IP‬ﻴﺯ ‪‬ﻭﺩ ﺘﻭﺠﻴﻬﺎﹰ ﺨﺎﻟﻴﺎﹰ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ ﺒﺄﻓﻀل ﺠﻬﺩ ﺘﺴﻠﻴﻡ ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ؛ ﻻ ﻴﻬﺘﻡ ﺒﻤﺤﺘﻭﻯ‬
‫ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ؛ ﻴﺒﺤﺙ ﻋﻥ ﻁﺭﻴﻘﺔ ﻟﻨﻘل ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ‬
‫‪70‬‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫§ ‪ : ICMP‬ﻴﺯ ‪‬ﻭﺩ ﻗﺩﺭﺍﺕ ﺘﺤﻜﻡ ﻭﺘﺭﺍﺴل‬
‫§ ‪ : ARP‬ﻴﺤ ‪‬ﺩﺩ ﻋﻨﻭﺍﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﻌﻨﺎﻭﻴﻥ ‪ IP‬ﺍﻟﻤﻌﺭﻭﻓﺔ‬
‫§ ‪ : RARP‬ﻴﺤ ‪‬ﺩﺩ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﻋﻨﺎﻭﻴﻥ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻌﺭﻭﻓﺔ‬
‫‪ 2-3- 9‬ﺇﻨﺸﺎﺀ ﺭﺴﻡ ﺒﻴﺎﻨﻲ ﻟﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ‪IP‬‬
‫ﻴﻭﻀ‪‬ﺢ ﺍﻟﺸﻜل ﺘﻨﺴﻴﻕ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ‪ .IP‬ﺘﺤﺘﻭﻱ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ‪ IP‬ﻋﻠﻰ ﻤﻘﺩﻤﺔ ‪ IP‬ﻭﺒﻴﺎﻨﺎﺕ‪ ،‬ﻭﻫﻲ ﻤ‪‬ﺤﺎﻁﺔ‬
‫ﺒﻤﻘﺩﻤﺔ ﺍﻟﻁﺒﻘﺔ ‪) MAC‬ﺍﺨﺘﺼﺎﺭ ‪ ،Media Access Control‬ﺍﻟﺘﺤﻜﻡ ﺒﺎﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻭﺴﺎﺌﻁ( ﻭﺒﺫﻴل‬
‫ﺍﻟﻁﺒﻘﺔ ‪ .MAC‬ﻴﻤﻜﻥ ﺇﺭﺴﺎل ﺭﺴﺎﻟﺔ ﻭﺍﺤﺩﺓ ﻜﺴﻠﺴﻠﺔ ﻭﺤﺩﺍﺕ ﺒﻴﺎﻨﺎﺕ ﻴﻌﺎﺩ ﺘﺠﻤﻴﻌﻬﺎ ﺇﻟﻰ ﺍﻟﺭﺴﺎﻟﺔ ﻓﻲ ﻤﻜﺎﻥ‬
‫ﺍﻟﺘﻠﻘﻲ‪.‬‬
‫ﺍﻟﺤﻘﻭل ﻓﻲ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ‪ IP‬ﻫﺫﻩ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ‪:‬‬
‫• ‪ : VERS‬ﺭﻗﻡ ﺍﻹﺼﺩﺍﺭ‬
‫• ‪ : HLEN‬ﻁﻭل ﺍﻟﻤﻘﺩﻤﺔ‪ ،‬ﻓﻲ ﻜﻠﻤﺎﺕ ﺫﺍﺕ ﺤﺠﻡ ‪ 32‬ﺒﺕ‬
‫• ﻨﻭﻉ ﺍﻟﺨﺩﻤﺔ ‪ :‬ﻜﻴﻑ ﻴﺠﺏ ﻤﻌﺎﻟﺠﺔ ﻭﺤﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫• ﺇﺠﻤﺎﻟﻲ ﺍﻟﻁﻭل ‪ :‬ﺍﻟﻁﻭل ﺍﻹﺠﻤﺎﻟﻲ )ﺍﻟﻤﻘﺩﻤﺔ ‪ +‬ﺍﻟﺒﻴﺎﻨﺎﺕ(‬
‫• ﺍﻟﻬﻭﻴﺔ‪ ،‬ﺍﻷﻋﻼﻡ‪ ،‬ﺇﺯﺍﺤﺔ ﺍﻟﺘﺠﺯﻴﺔ ‪ :‬ﺘﺯ ‪‬ﻭﺩ ﺘﺠﺯﺌﺔ ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﺴﻤﺎﺡ ﺏ ﻭﺤﺩﺍﺕ ﺇﺭﺴﺎل ﻗﺼﻭﻯ‬
‫)ﺃﻭ ‪ (MTUs‬ﻤﺨﺘﻠﻔﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ‬
‫• ‪ : TTL‬ﺍﻟﻌﻤﺭ‬
‫• ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻙ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ )ﺍﻟﻁﺒﻘﺔ ‪ (4‬ﺍﻟﺫﻱ ﻴﻘﻭﻡ ﺒﺈﺭﺴﺎل ﻭﺤﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫• ﺍﻟﻤﺠﻤﻭﻉ ﺍﻟﺘﺩﻗﻴﻘﻲ ﻟﻠﻤﻘﺩﻤﺔ ‪ :‬ﻓﺤﺹ ﻟﻠﺴﻼﻤﺔ ﻓﻲ ﺍﻟﻤﻘﺩﻤﺔ‬
‫• ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻟﻤﺼﺩﺭ ﻭﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻟﻭﺠﻬﺔ ‪ :‬ﻋﻨﺎﻭﻴﻥ ‪ IP‬ﻤﻥ ‪ 32‬ﺒﺕ‬
‫• ﺨﻴﺎﺭﺍﺕ ‪ : IP‬ﺍﺨﺘﺒﺎﺭ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل‪ ،‬ﺍﻷﻤﺎﻥ‪ ،‬ﻭﺨﻴﺎﺭﺍﺕ ﺃﺨﺭﻯ‬
‫‪ v‬ﺤﻘل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻴﺤ ‪‬ﺩﺩ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻁﺒﻘﺔ ‪ 4‬ﺍﻟﺫﻱ ﻴﺘﻡ ﺤﻤﻠﻪ ﻀﻤﻥ ﻭﺤﺩﺓ ﺒﻴﺎﻨﺎﺕ ‪ .IP‬ﺭﻏﻡ ﺃﻥ ﻤﻌﻅﻡ‬
‫ﺤﺭﻜﺔ ﻤﺭﻭﺭ ‪ IP‬ﺘﺴﺘﻌﻤل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ ،TCP‬ﺇﻻ ﺃﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻷﺨﺭﻯ ﺘﺴﺘﻁﻴﻊ ﺍﺴﺘﻌﻤﺎل ‪ IP‬ﺃﻴﻀﹰﺎ‪.‬‬
‫ﻴﺠﺏ ﻋﻠﻰ ﻜل ﻤﻘﺩﻤﺔ ‪ IP‬ﺃﻥ ﻴﻌ ‪‬ﺭﻑ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻁﺒﻘﺔ ‪ 4‬ﺍﻟﻭﺠﻬﺔ ﻟﻭﺤﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ‬
‫ﺍﻹﺭﺴﺎل ﻤﺭ ﹼﻗﻤﺔ‪ ،‬ﺒﺸﻜل ﻤﻤﺎﺜل ﻷﺭﻗﺎﻡ ﺍﻟﻤﻨﺎﻓﺫ‪ .‬ﻴﺘﻀﻤﻥ ‪ IP‬ﺭﻗﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻓﻲ ﺤﻘل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل‪.‬‬
‫‪ 3-3- 9‬ﺒﺭﻭﺘﻭﻜﻭل ﺭﺴﺎﻟﺔ ﺘﺤﻜﻡ ﺍﻻﻨﺘﺭﻨﺕ )‪(ICMP‬‬
‫‪ v‬ﻴ‪‬ﺴﺘﻌﻤل ‪ ARP‬ﻟﺘﺭﺠﻤﺔ ﺃﻭ ﻟﻤﻁﺎﺒﻘﺔ ﻋﻨﻭﺍﻥ ‪ IP‬ﻤﻌﺭﻭﻑ ﺇﻟﻰ ﻋﻨﻭﺍﻥ ﻁﺒﻘﺔ ﻓﺭﻋﻴﺔ ‪ MAC‬ﻤﻥ ﺃﺠل‬
‫ﺍﻟﺴﻤﺎﺡ ﺒﺤﺼﻭل ﺍﺘﺼﺎل ﻋﻠﻰ ﻭﺴﺎﺌﻁ ﻤﺘﻌﺩﺩﺓ ﺍﻟﻭﺼﻭل ﻜﺎﻹﻴﺜﺭﻨﺕ‪ .‬ﻟﺘﺤﺩﻴﺩ ﻋﻨﻭﺍﻥ ‪ MAC‬ﻭﺠﻬﺔ ﻟﻭﺤﺩﺓ‬
‫ﺒﻴﺎﻨﺎﺕ‪ ،‬ﻴﺘﻡ ﻓﺤﺹ ﺠﺩﻭل ﻴﺩﻋﻰ ﻤﺨﺒﺄ ‪ .ARP‬ﺇﺫﺍ ﻟﻡ ﻴﻜﻥ ﺍﻟﻌﻨﻭﺍﻥ ﻤﻭﺠﻭﺩﹰﺍ ﻓﻲ ﺍﻟﺠﺩﻭل‪ ،‬ﻴﺭﺴل ‪ ARP‬ﺒﺜﺎﹰ‬
‫ﺴﺘﺘﻠﻘﺎﻩ ﻜل ﻤﺤﻁﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺒﺤﺜﺎﹰ ﻋﻥ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻭﺠﻬﺔ‪.‬‬
‫‪ v‬ﺍﻟﻤﺼﻁﻠﺢ "‪ ARP‬ﺍﻟﻤﺤﻠﻲ" ﻴ‪‬ﺴﺘﻌﻤل ﻟﻭﺼﻑ ﺍﻟﺒﺤﺙ ﻋﻥ ﻋﻨﻭﺍﻥ ﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻁﺎﻟﺏ‬
‫ﻭﺍﻟﻤﻀﻴﻑ ﺍﻟﻭﺠﻬﺔ ﻴﺘﺸﺎﺭﻜﺎﻥ ﻨﻔﺱ ﺍﻟﻭﺴﺎﺌﻁ ﺃﻭ ﺍﻟﺴﻠﻙ‪ .‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﻗﺒل ﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل‬
‫‪ ،ARP‬ﻴﺠﺏ ﺍﺴﺘﺸﺎﺭﺓ ﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ‪ .‬ﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ‪ ،‬ﻴﺤﺩ‪‬ﺩ ﺍﻟﻘﻨﺎﻉ ﺃﻥ ﺍﻟﻌ‪‬ﻘﺩ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻨﻔﺱ‬
‫ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﺘﻌﺎﻴﻥ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺠﺩﻭل ‪ ARP‬ﺍﻟﻤﺨ ‪‬ﺯﻥ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺘﻔ ‪‬ﺭﻍ ﺫﻟﻙ ﺍﻟﺠﺩﻭل‪ .‬ﻫﺫﺍﻥ ﺍﻷﻤﺭﺍﻥ ﻤﻬﻤﺎﻥ‬
‫ﺠﺩﺍﹰ ﻓﻲ ﺤل ﻤﺸﻜﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫‪71‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻁﻠﺏ ﻤﻨﻙ ﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺎﻋﺩﺓ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﺍﻟﺸﺭﻜﺔ ‪ .XYZ‬ﻴﺭﻴﺩ ﻤﺴﺅﻭل ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ ﻤﻌﺭﻓﺔ‬
‫ﻟﻘﺩ ﹸ‬
‫ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ MAC‬ﺍﻟﺨﺎﺼﺔ ﺒﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‪.‬‬

‫‪72‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫‪ ý‬ﻤﻜﺩﺱ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻴﺘﻁﺎﺒﻕ ﺒﺩﻗﺔ ﻤﻊ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ ﻟﻠﻁﺭﺍﺯ ‪ OSI‬ﺍﻟﻤﺭﺠﻌﻲ ﻭﻟﻪ‬
‫ﺍﻟﻤﻜﻭ‪‬ﻨﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ ý‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻟﺩﻋﻡ ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ‪ ،‬ﻭﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ‪ ،‬ﻭﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻤﻥ ﺒﻌﻴﺩ‪ ،‬ﻭﺒﺭﺍﻤﺞ‬
‫ﺃﺨﺭﻯ‬
‫‪ ý‬ﻋﻤﻠﻴﺎﺕ ﺇﺭﺴﺎل ﻤﻭﺜﻭﻕ ﺒﻬﺎ ﻭﻏﻴﺭ ﻤﻭﺜﻭﻕ ﺒﻬﺎ‬
‫‪ ý‬ﺘﺴﻠﻴﻡ ﺨﺎلٍ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ ﻭﺤﺩﺍﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻨﺩ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬
‫‪ ý‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺒﺭﺍﻤﺞ ﺘﺘﻭﺍﺠﺩ ﻹﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ‪ ،‬ﻭﺍﻟﺒﺭﻴﺩ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ‪ ،‬ﻭﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻤﻥ ﺒﻌﻴﺩ‪.‬‬
‫ﻜﻤﺎ ﺃﻥ ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ ﻤﺩﻋﻭﻤﺔ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‪.‬‬
‫‪ ý‬ﻁﺒﻘﺔ ﺍﻹﺭﺴﺎل ﺘﻨ ﹼﻔﺫ ﻭﻅﻴﻔﺘﻴﻥ‪:‬‬
‫‪ ý‬ﺍﻟﺘﺤﻜﻡ ﺒﺎﻻﻨﺴﻴﺎﺏ‪ ،‬ﻭﻫﺫﺍ ﺘﺯ ‪‬ﻭﺩﻩ ﺍﻟﻨﻭﺍﻓﺫ ﺍﻟﻤﻨﺯﻟﻘﺔ‬
‫‪ ý‬ﺍﻟﻤﻭﺜﻭﻗﻴﺔ‪ ،‬ﻭﻫﺫﻩ ﺘﺯ ‪‬ﻭﺩﻫﺎ ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴل ﻭﺍﻹﺸﻌﺎﺭﺍﺕ‬
‫‪ ý‬ﻁﺒﻘﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻁﻘﻡ ‪ TCP/IP‬ﺘﺘﻨﺎﺴﺏ ﻤﻊ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺍﻟﻁﺭﺍﺯ ‪.OSI‬‬
‫‪ ý‬ﻴﺯﻭ‪‬ﺩ ‪ ICMP‬ﻭﻅﺎﺌﻑ ﺘﺤﻜﻡ ﻭﻤﺭﺍﺴﻠﺔ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ ICMP .‬ﻴﻁ ‪‬ﺒﻘﻪ ﻜل ﻤﻀﻴﻔﻲ ‪.TCP/IP‬‬
‫‪ ý‬ﻴ‪‬ﺴﺘﻌﻤل ‪ ARP‬ﻟﺘﺭﺠﻤﺔ ﺃﻭ ﻟﻤﻁﺎﺒﻘﺔ ﻋﻨﻭﺍﻥ ‪ IP‬ﻤﻌﺭﻭﻑ ﺇﻟﻰ ﻋﻨﻭﺍﻥ ﻁﺒﻘﺔ ﻓﺭﻋﻴﺔ ‪ MAC‬ﻤﻥ‬
‫ﺃﺠل ﺍﻟﺴﻤﺎﺡ ﺒﺤﺼﻭل ﺍﺘﺼﺎل ﻋﻠﻰ ﻭﺴﺎﺌﻁ ﻤﺘﻌﺩﺩﺓ ﺍﻟﻭﺼﻭل ﻜﺎﻹﻴﺜﺭﻨﺕ‬
‫‪ ý‬ﻴﺘﻜل ‪ RARP‬ﻋﻠﻰ ﺘﻭﺍﺠﺩ ﻤﻠﻘﻡ ‪ RARP‬ﻤﻊ ﺠﺩﻭل ﺇﺩﺨﺎل ﺃﻭ ﻭﺴﺎﺌل ﺃﺨﺭﻯ ﻟﻠﺭﺩ ﻋﻠﻰ ﻁﻠﺒﺎﺕ‬
‫‪.RARP‬‬

‫‪73‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﻌﺎﺸﺭ ‪ :‬ﻋﻨﻮﻧﺔ ‪IP‬‬
‫‪ 1-10 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﻟﻘﺩ ﺘﻌﻠﻤﺕ ﻓﻲ ﺍﻟﻔﺼل "‪ "TCP/IP‬ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﺤﻜﻡ ﺒﺎﻹﺭﺴﺎل‪/‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻻﻨﺘﺭﻨﺕ )‪(TCP/IP‬‬
‫ﻭﻋﻤﻠﻪ ﻟﻀﻤﺎﻥ ﺍﻻﺘﺼﺎل ﻋﺒﺭ ﺃﻱ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺘﺭﺍﺒﻁﺔ ﺒﺒﻌﻀﻬﺎ‪ .‬ﺴﺘﺘﻌﻠﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل‬
‫ﺘﻔﺎﺼﻴل ﻋﻥ ﻓﺌﺎﺕ ﻋﻨﺎﻭﻴﻥ ‪ ،IP‬ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﻌ‪‬ﻘﺩ‪ ،‬ﻭﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ‪ .‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪،‬‬
‫ﺴﺘﺘﻌﻠﻡ ﺍﻟﻤﻔﺎﻫﻴﻡ ﺍﻟﺘﻲ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻓﻬﻤﻬﺎ ﻗﺒل ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪.IP‬‬
‫‪ 2-10 q‬ﻋﻨﻭﻨﺔ ‪ IP‬ﻭﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻔﺭﻋﻲ‬
‫‪ 1-2-10‬ﻫﺩﻑ ﻋﻨﻭﺍﻥ ‪IP‬‬
‫‪ v‬ﻓﻲ ﺒﻴﺌﺔ ‪ ،TCP/IP‬ﺘﺘﺼل ﺍﻟﻤﺤﻁﺎﺕ ﺒﺎﻟﻤﻠﻘﻤﺎﺕ ﺃﻭ ﺒﻤﺤﻁﺎﺕ ﺃﺨﺭﻯ‪ .‬ﻫﺫﺍ ﻴﻤﻜﻥ ﺃﻥ ﻴﺤﺩﺙ ﻷﻥ ﻜل‬
‫ﻋﻘﺩﺓ ﺘﺴﺘﻌﻤل ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻟﻬﺎ ﻋﻨﻭﺍﻥ ﻤﻨﻁﻘﻲ ﻓﺭﻴﺩ ﻤﺅﻟﻑ ﻤﻥ ‪ 32‬ﺒﺕ‪ .‬ﻫﺫﺍ ﺍﻟﻌﻨﻭﺍﻥ‬
‫ﻴ‪‬ﺴﻤﻰ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﻭﻫﻭ ﻤﺤ ‪‬ﺩﺩ ﻓﻲ ﺘﻨﺴﻴﻕ ﻋﺸﺭﻱ ﻤﻨ ﹼﻘﻁ ﻤﻥ ‪ 32‬ﺒﺕ‪ .‬ﻴﺠﺏ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺒﻌﻨﻭﺍﻥ ‪ IP‬ﺇﺫﺍ ﻜﺎﻥ ﻴﺠﺏ ﺘﻭﺠﻴﻪ ‪ IP‬ﺇﻟﻰ ﺃﻭ ﻤﻥ ﺍﻟﻭﺍﺠﻬﺔ‪ .‬ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ ping‬ﻭ‪ trace‬ﻟﻠﺘﺤﻘﻕ‬
‫ﻤﻥ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪.IP‬‬
‫‪ v‬ﻜل ﺸﺭﻜﺔ ﺃﻭ ﻤﺅﺴﺴﺔ ﻤﺫﻜﻭﺭﺓ ﻋﻠﻰ ﺍﻻﻨﺘﺭﻨﺕ ﺘﹸﻌﺎﻤل ﻜﺸﺒﻜﺔ ﻓﺭﻴﺩﺓ ﻭﺍﺤﺩﺓ ﻴﺠﺏ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻗﺒل‬
‫ﺇﻤﻜﺎﻨﻴﺔ ﺍﻻﺘﺼﺎل ﺒﻤﻀﻴﻑ ﻓﺭﺩﻱ ﻀﻤﻥ ﺘﻠﻙ ﺍﻟﺸﺭﻜﺔ‪ .‬ﺸﺒﻜﺔ ﻜل ﺸﺭﻜﺔ ﻟﻬﺎ ﻋﻨﻭﺍﻥ؛ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻟﺫﻴﻥ‬
‫ﻴﻌﻴﺸﻭﻥ ﻓﻲ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ ﻴﺘﺸﺎﺭﻜﻭﻥ ﻨﻔﺱ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺫﺍﻙ‪ ،‬ﻟﻜﻥ ﻜل ﻤﻀﻴﻑ ﻤﻌ ‪‬ﺭﻑ ﺒﻌﻨﻭﺍﻨﻪ ﺍﻟﻔﺭﻴﺩ ﻋﻠﻰ‬
‫ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ 2-2-10‬ﺩﻭﺭ ﺸﺒﻜﺔ ﺍﻟﻤﻀﻴﻑ ﻓﻲ ﺸﺒﻜﺔ ﻤﻭﺠ‪‬ﻬﺔ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﻘﺴﻡ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﺍﻟﻤﻔﺎﻫﻴﻡ ﺍﻷﺴﺎﺴﻴﺔ ﺍﻟﺘﻲ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻓﻬﻤﻬﺎ ﻗﺒل ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪ .IP‬ﺒﻔﺤﺹ‬
‫ﻤﺨﺘﻠﻑ ﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻴﻤﻜﻨﻙ ﺍﻨﺘﻘﺎﺀ ﻓﺌﺔ ﺍﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﺼﺤﻴﺤﺔ ﻭﺘﻌﺭﻴﻑ ﻜﻴﻔﻴﺔ ﺇﻨﺸﺎﺀ ﺸﺒﻜﺎﺕ ‪ IP‬ﺍﻟﻔﺭﻋﻴﺔ‪.‬‬
‫ﻴﺠﺏ ﺃﻥ ﻴﻤﻠﻙ ﻜل ﺠﻬﺎﺯ ﺃﻭ ﻭﺍﺠﻬﺔ ﺭﻗﻡ ﻤﻀﻴﻑ ﻻ ﻴﺘﺄﻟﻑ ﻜﻠﻪ ﻤﻥ ﺃﺼﻔﺎﺭ ﻓﻲ ﺤﻘل ﺍﻟﻤﻀﻴﻑ‪ .‬ﻋﻨﻭﺍﻥ‬
‫ﺍﻟﻤﻀﻴﻑ ﺍﻟﺫﻱ ﻴﺘﺄﻟﻑ ﻜﻠﻪ ﻤﻥ ﺁﺤﺎﺩ ﻤﺤﺠﻭﺯ ﻟﺒﺙ ‪ IP‬ﻓﻲ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺇﻥ ﻗﻴﻤﺔ ﺍﻟﻤﻀﻴﻑ ‪ 0‬ﺘﻌﻨﻲ "ﻫﺫﻩ‬
‫ﺍﻟﺸﺒﻜﺔ" ﺃﻭ "ﺍﻟﺴﻠﻙ ﻨﻔﺴﻪ" ) ﻤﺜﻼﹰ‪ .(172.16.0.0 ،‬ﻭﺍﻟﻘﻴﻤﺔ ‪ 0‬ﻤﺴﺘﻌﻤﻠﺔ ﺃﻴﻀﺎﹰ‪ ،‬ﻭﻟﻜﻥ ﻨﺎﺩﺭﹰﺍ‪ ،‬ﻟﻌﻤﻠﻴﺎﺕ ﺒﺙ ‪IP‬‬
‫ﻓﻲ ﺒﻌﺽ ﺃﺸﻜﺎل ‪ TCP/IP‬ﺍﻷﻭﻟﻴﺔ‪ .‬ﻴﺤﺘﻭﻱ ﺠﺩ ﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻋﻠﻰ ﺇﺩﺨﺎﻻﺕ ﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﺍﻟﺴﻠﻙ؛ ﺇﻨﻪ‬
‫ﻻ ﻴﺤﺘﻭﻱ ﻋﺎﺩﺓ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ‪.‬‬
‫ﺇﻥ ﻋﻨﻭﺍﻥ ‪ IP‬ﻭﻗﻨﺎﻉ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻓﻲ ﻭﺍﺠﻬﺔ ﻴﺤﻘﹼﻘﺎﻥ ﺜﻼﺜﺔ ﺃﻫﺩﺍﻑ‪:‬‬
‫• ﻴﻤ ﹼﻜﻨﺎﻥ ﺍﻟﻨﻅﺎﻡ ﻤﻥ ﻤﻌﺎﻟﺠﺔ ﺍﺴﺘﻼﻡ ﻭﺇﺭﺴﺎل ﺍﻟﺭﺯﻡ‪.‬‬
‫• ﻴﺤﺩ‪‬ﺩﺍﻥ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﻤﺤﻠﻲ ﻟﻠﺠﻬﺎﺯ‪.‬‬
‫• ﻴﺤﺩ‪‬ﺩﺍﻥ ﻨﻁﺎﻗﺎﹰ ﻤﻥ ﺍﻟﻌﻨﺎﻭﻴﻥ ﺘﺘﺸﺎﺭﻙ ﺍﻟﺴﻠﻙ ﻤﻊ ﺍﻟﺠﻬﺎﺯ‪.‬‬
‫ﺠﻬﺔ‬
‫‪ 3-2-10‬ﺩﻭﺭ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺒﺙ ﻓﻲ ﺸﺒﻜﺔ ﻤﻭ ‪‬‬
‫‪ v‬ﺍﻟﺒﺙ ﻴﺩﻋﻤﻪ ‪ .IP‬ﺍﻟﺭﺴﺎﺌل ﻤﻘﺼﻭﺩﺓ ﺃﻥ ﻴﺭﺍﻫﺎ ﻜل ﻤﻀﻴﻑ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻴﺘﺸﻜﹼل ﻋﻨﻭﺍﻥ ﺍﻟﺒﺙ ﺒﺎﺴﺘﻌﻤﺎل‬
‫ﺁﺤﺎﺩ ﻀﻤﻥ ﺠﺯﺀ ﻤﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪.IP‬‬
‫ﺠﻪ ﺇﻟﻰ‬
‫‪ v‬ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻴﺩﻋﻡ ﻨﻭﻋﻴﻥ ﻤﻥ ﺍﻟﺒﺙ ‪ -‬ﺍﻟﺒﺙ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺍﻟﺒﺙ ﺍﻟﻔﻴﻀﺎﻨﻲ‪ .‬ﺍﻟﺒﺙ ﺍﻟﻤﻭ ‪‬‬
‫ﺸﺒﻜﺔ‪/‬ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻤﻌ ‪‬ﻴﻨﺔ ﻤﺴﻤﻭﺡ ﻭﻴﻐﻴ‪‬ﺭ ﺘﻭﺠﻴﻴﻪ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺤﺘﻭﻱ ﺫﻟﻙ ﺍﻟﺒﺙ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻠﻰ ﺁﺤﺎﺩ ﻓﻲ ﺍﻟﺠﺯﺀ‬
‫ﺩﹰ‪ ،‬ﻟﻜﻨﻪ ﻴ‪‬ﻌﺘﺒﺭ ﺒﺙ ﻤﺤﻠﻲ‪- .‬‬
‫ﺍﻟﻤﻀﻴﻑ ﻤﻥ ﺍﻟﻌﻨﻭﺍﻥ‪ .‬ﺍﻟﺒﺙ ﺍﻟﻔﻴﻀﺎﻨﻲ )‪ (255.255.255.255‬ﻟﻴﺱ ﻤﺘﻤﺩ ﺍ‬
‫‪ 4-2-10‬ﺘﻌﻴﻴﻥ ﻋﻨﺎﻭﻴﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﻟﻠﺸﺒﻜﺔ‬
‫‪74‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل ﺸﺒﻜﺔ ﺼﻐﻴﺭﺓ ﻤﻊ ﻋﻨﺎﻭﻴﻥ ﻭﺍﺠﻬﺔ ﻤﻌﻴ‪‬ﻨﺔ ﻟﻬﺎ‪ ،‬ﻭﺃﻗﻨﻌﺔ ﺸﺒﻜﺎﺕ ﻓﺭﻋﻴﺔ‪ ،‬ﻭﺃﺭﻗﺎﻡ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ‬
‫ﻨﺎﺘﺠﺔ ﻋﻥ ﺫﻟﻙ‪ .‬ﻋﺩﺩ ﺒﺘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ )ﺒﺘﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ( ﻓﻲ ﻜل ﻗﻨﺎﻉ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻴﻤﻜﻥ‬
‫ﺘﺤﺩﻴﺩﻩ ﺃﻴﻀﹰﺎ ﺒﻭﺍﺴﻁﺔ ﺍﻟﺘﻨﺴﻴﻕ ‪./n‬‬
‫ﻤﺜﺎل‪:‬‬
‫‪/24 = 255.255.255.0‬‬
‫‪/8 = 255.0.0.0‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻊ ﺃﻋﻀﺎﺀ ﻤﺠﻤﻭﻋﺔ ﺁﺨﺭﻴﻥ ﻟﺘﺼﻤﻴﻡ ﻁﺒﻴﻌﺔ ﺸﺒﻜﺔ ﻤﻥ ‪ 5‬ﻤﻭﺠ‪‬ﻬﺎﺕ ﻭﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ ‪.IP‬‬
‫‪ 3-10 q‬ﺩﻭﺭ ‪ DNS‬ﻓﻲ ﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 1-3-10‬ﺍﻷﻤﺭ ‪ip addresses‬‬
‫ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ ip addresses‬ﻹﻨﺸﺎﺀ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﻁﻘﻲ ﻟﻭﺍﺠﻬﺔ‪- .‬‬
‫ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ term ip netmask-format‬ﻟﺘﺤﺩﻴﺩ ﺘﻨﺴﻴﻕ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺠﻠﺴﺔ ﺍﻟﺤﺎﻟﻴﺔ‪ .‬ﺨﻴﺎﺭﺍﺕ‬
‫ﺍﻟﺘﻨﺴﻴﻕ ﻫﻲ‪:‬‬
‫§ ﺘﻌﺩﺍﺩ ﺍﻟﺒﺘﺎﺕ‬
‫§ ﻋﺸﺭﻱ ﻤﻨ ﹼﻘﻁ )ﺍﻻﻓﺘﺭﺍﻀﻲ(‬
‫§ ﺴﺩﺱ ﻋﺸﺭﻱ‬
‫‪ 4-10 q‬ﺩﻭﺭ ‪ DNS‬ﻓﻲ ﺘﻜﺎﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ 1-4-10‬ﺍﻷﻤﺭ ‪ip host‬‬
‫ﺍﻷﻤﺭ ‪ ip host‬ﻴﻨﺸﺊ ﺇﺩﺨﺎل ﺇﺴﻡ‪-‬ﺇﻟﻰ‪-‬ﻋﻨﻭﺍﻥ ﺴﺎﻜﻥ ﻓﻲ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ 2-4-10‬ﺸﺭﺡ ﺍﻷﻤﺭ ‪ip name-server‬‬
‫‪ v‬ﺍﻷﻤﺭ ‪ ip name-server‬ﻴﻌﺭ‪‬ﻑ ﻤﻥ ﻫﻡ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻟﺫﻴﻥ ﻴﻤﻜﻨﻬﻡ ﺘﺯﻭﻴﺩ ﺨﺩﻤﺔ ﺍﻷﺴﻤﺎﺀ‪ .‬ﻴﻤﻜﻨﻙ ﺘﺤﺩﻴﺩ‬
‫ﻤﺎ ﺃﻗﺼﺎﻩ ﺴﺘﺔ ﻋﻨﺎﻭﻴﻥ ‪ IP‬ﻜﻤﻠﻘﻤﺎﺕ ﺃﺴﻤﺎﺀ ﻓﻲ ﺃﻤﺭ ﻭﺍﺤﺩ‪.‬‬
‫ﺤ‪‬ﺩ ﻤﻠﻘﻡ ﺃﺴﻤﺎﺀ‪ ،‬ﻭﺘﻤ ﹼﻜﻥ‬
‫‪ v‬ﻟ ﻤﻁﺎﺒﻘﺔ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻴﺎﺩﻴﻥ ﺒﺎﻟﻌﻨﺎﻭﻴﻥ ‪ ،IP‬ﻴﺠﺏ ﺃﻥ ﺘﻌ ‪‬ﺭﻑ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻀﻴﻔﻴﻥ‪ ،‬ﻭﺘ ﺩ‬
‫‪ .DNS‬ﻜﻠﻤﺎ ﺘﻠﻘﻰ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﺇﺴﻡ ﻤﻀﻴﻑ ﻻ ﻴﺘﻌ ‪‬ﺭﻑ ﻋﻠﻴﻪ‪ ،‬ﺴﻴﻌﻭﺩ ﺇﻟﻰ ‪ DNS‬ﻟﻴﻌﺭﻑ ﺍﻟﻌﻨﻭﺍﻥ ‪IP‬‬
‫ﺍﻟﺨﺎﺹ ﺒﺫﻟﻙ ﺍﻟﺠﻬﺎﺯ‪.‬‬
‫‪ 3-4-10‬ﻜﻴﻔﻴﺔ ﺘﻤﻜﻴﻥ ﻭﺘﻌﻁﻴل ‪ DNS‬ﻓﻲ ﻤﻭﺠ‪‬ﻪ‬
‫‪ v‬ﻜل ﻋﻨﻭﺍﻥ ‪ IP‬ﻓﺭﻴﺩ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻟﻪ ﺇﺴﻡ ﻤﻀﻴﻑ ﻤﻘﺘﺭﻥ ﺒﻪ‪ .‬ﻴﺤﺘﻔﻅ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺒﻤﺨﺒﺄ ﻓﻴﻪ‬
‫ﺘﻁﺎﺒﻘﺎﺕ ﺇﺴﻡ ﻤﻀﻴﻑ‪-‬ﻋﻨﻭﺍﻥ ﻟﻜﻲ ﺘﺴﺘﻌﻤﻠﻪ ﺃﻭﺍﻤﺭ ‪ .EXEC‬ﺫﻟﻙ ﺍﻟﻤﺨﺒﺄ ﻴﺴﺭ‪‬ﻉ ﻋﻤﻠﻴﺔ ﺘﺤﻭﻴل ﺍﻷﺴﻤﺎﺀ ﺇﻟﻰ‬
‫ﻋﻨﺎﻭﻴﻥ‪.‬‬
‫‪ v‬ﻴﻌﺭ‪‬ﻑ ‪ IP‬ﻨﻅﺎﻡ ﺘﺴﻤﻴﺔ ﻴﺘﻴﺢ ﺍﻟﺘﻌﺭ‪‬ﻑ ﻋﻠﻰ ﺠﻬﺎﺯ ﻤﻥ ﺨﻼل ﻤﻜﺎﻨﻪ ﻓﻲ ‪ .IP‬ﺇﻥ ﺇﺴﻤﺎﹰ ﻜـ‬
‫‪ ftp.cisco.com‬ﻴﻌ ‪‬ﺭﻑ ﻤﻴﺩﺍﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ )‪ (FTP‬ﺍﻟﺨﺎﺹ ﺒﺴﻴﺴﻜﻭ‪ .‬ﻟﺘﻌﻘﹼﺏ ﺃﺜﺭ ﺃﺴﻤﺎﺀ‬
‫ﺍﻟﻤﻴﺎﺩﻴﻥ‪ ،‬ﻴﻌﺭ‪‬ﻑ ‪ IP‬ﻤﻠﻘﻡ ﺃﺴﻤﺎﺀ ﻴﺩﻴﺭ ﻤﺨﺒﺄ ﺍﻷﺴﻤﺎﺀ‪ .‬ﻴﻜﻭﻥ ‪) DNS‬ﺍﺨﺘﺼﺎﺭ ‪Domain Name‬‬
‫‪ ،Service‬ﺨﺩﻤﺔ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻴﺎﺩﻴﻥ( ﻤﻤ ﱠﻜﻨﺎﹰ ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ ﻤﻊ ﻋﻨﻭﺍﻥ ﻤﻠﻘﻡ ﻫﻭ ‪،255.255.255.255‬‬
‫ﻭﻫﻭ ﺒﺙ ﻤﺤﻠﻲ‪ .‬ﺍﻷﻤﺭ ‪ router(config)# no ip domain-lookup‬ﻴﻌﻁﹼل ﺘﺭﺠﻤﺔ ﺍﻹﺴﻡ‪-‬ﺇﻟﻰ‪-‬ﻋﻨﻭﺍﻥ‬
‫ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻫﺫﺍ ﻴﻌﻨﻲ ﺃﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻟﻥ ﻴﻭﹼﻟﺩ ﺃﻭ ﻴﺭﺴل ﺇﻟﻰ ﺍﻷﻤﺎﻡ ‪‬ﺭﺯﻡ ﺒﺙ ﻨﻅﺎﻡ ﺍﻷﺴﻤﺎﺀ‪.‬‬
‫‪ 5-4-10‬ﺍﻷﻤﺭ ‪show hosts‬‬
‫‪75‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫ﻴ‪‬ﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show hosts‬ﻹﻅﻬﺎﺭ ﻻﺌﺤﺔ ﻤﺨﺒﺄﺓ ﺒﺄﺴﻤﺎﺀ ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ‪.‬‬

‫‪ 5-10 q‬ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﻨﺔ‬
‫‪ 1-5-10‬ﺃﻭﺍﻤﺭ ﺍﻟﺘﺤﻘﻕ‬
‫ﻤﺸﺎﻜل ﺍﻟﻌﻨﻭﻨﺔ ﻫﻲ ﺍﻟﻤﺸﺎﻜل ﺍﻷﻜﺜﺭ ﺸﻴﻭﻋﹰﺎ ﺍﻟﺘﻲ ﺘﺤﺩﺙ ﻓﻲ ﺸﺒﻜﺎﺕ ‪ .IP‬ﻤﻥ ﺍﻟﻤﻬﻡ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ‬
‫ﺍﻟﻌﻨﻭﻨﺔ ﻟﺩﻴﻙ ﻗﺒل ﻤﺘﺎﺒﻌﺔ ﻤﻊ ﺍﻟﻤﺯﻴﺩ ﻤﻥ ﺨﻁﻭﺍﺕ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫ﻫﻨﺎﻙ ﺜﻼﺜﺔ ﺃﻭﺍﻤﺭ ﺘﺘﻴﺢ ﻟﻙ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﻨﺔ ﻓﻲ ﺸﺒﻜﺎﺘﻙ‪:‬‬
‫• ‪ : telnet‬ﻴﺘﺤﻘﻕ ﻤﻥ ﻁﺒﻘﺔ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺒﻴﻥ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ؛ ﺇﻨﻪ ﺁﻟﻴﺔ ﺍﻻﺨﺘﺒﺎﺭ ﺍﻟﻤﺘﻭﻓﺭﺓ‬
‫ﺍﻷﻜﺜﺭ ﺸﻤﻭﻻﹰ‬
‫• ‪ : ping‬ﻴﺴﺘﻌﻤل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ ICMP‬ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﻭﺼﻼﺕ ﺍﻷﺠﻬﺯﺓ ﻭﻤﻥ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﻤﻨﻁﻘﻲ ﻓﻲ ﻁﺒﻘﺔ‬
‫ﺍﻻﻨﺘﺭﻨﺕ؛ ﺇﻨﻪ ﺁﻟﻴﺔ ﺍﺨﺘﺒﺎﺭ ﺃﺴﺎﺴﻴﺔ ﺠﺩﹰﺍ‬
‫ﺠﻪ ﻤﺴﺘﻌﻤل ﻋﻠﻰ ﺍﻟﻤﺴﺎﺭ؛ ﺇﻨﻪ ﻓﻌ‪‬ﺎل ﺠﺩﹰﺍ ﻓﻲ‬
‫• ‪ : trace‬ﻴﺴﺘﻌﻤل ﻗﻴﻡ ﺍﻟﻌﻤﺭ ﻟﺘﻭﻟﻴﺩ ﺭﺴﺎﺌل ﻤﻥ ﻜل ﻤﻭ ‪‬‬
‫ﻗﺩﺭﺘﻪ ﻋﻠﻰ ﺇﻴﺠﺎﺩ ﻨﻘﺎﻁ ﺍﻟﻔﺸل ﻓﻲ ﺍﻟﻤﺴﺎﺭ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬
‫‪ 2-5-10‬ﺍﻷﻭﺍﻤﺭ ‪ telnet‬ﻭ‪ping‬‬
‫‪ v‬ﺍﻷﻤﺭ ‪ telnet‬ﻫﻭ ﺃﻤﺭ ﺒﺴﻴﻁ ﺘﺴﺘﻌﻤﻠﻪ ﻟﺘﺭﻯ ﺇﻥ ﻜﺎﻥ ﻴﻤﻜﻨﻙ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻭﺠ‪‬ﻪ ﺃﻡ ﻻ‪ .‬ﺇﺫﺍ ﻟﻡ ﺘﻜﻥ‬
‫ﺘﺴﺘﻁﻴﻊ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻭﺠ‪‬ﻪ ﺒﻭﺍﺴﻁﺔ ‪ telnet‬ﻟﻜﻥ ﻴﻤﻜﻨﻙ ﺍﻻﺘﺼﺎل ﺒﻪ ﺒﻭﺍﺴﻁﺔ ‪ ،ping‬ﻓﺴﺘﻌﺭﻑ ﺃﻥ ﺍﻟﻤﺸﻜﻠﺔ‬
‫ﺠﻪ ﻭﺍﻻﺘﺼﺎل‬
‫ﺘﻘﻊ ﻓﻲ ﻭﻅﺎﺌﻔﻴﺔ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﻓﻲ ﻫﺫﻩ ﺍﻟﻨﻘﻁﺔ‪ ،‬ﻗﺩ ﺘﺭﻏﺏ ﺒﺈﻋﺎﺩﺓ ﺍﺴﺘﻨﻬﺎﺽ ﺍﻟﻤﻭ ‪‬‬
‫ﺒﻪ ﺒﻭﺍﺴﻁﺔ ‪ telnet‬ﻤﺭﺓ ﺃﺨﺭﻯ‪.‬‬
‫‪ v‬ﺍﻷﻤﺭ ‪ ping‬ﻴﺭﺴل ﺭﺯﻡ ﺼﺩﻯ ‪ ICMP‬ﻭﻫﻭ ﻤﺩﻋﻭﻡ ﻓﻲ ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﻓﻲ ﺍﻟﺼﻴﻐﺔ ‪EXEC‬‬
‫ﺫ ﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪ ،‬ﺍﻨﺘﻬﺕ ﺼﻼﺤﻴﺔ ﺃﻤﺭ ‪ ping‬ﻭﺍﺤﺩ‪ ،‬ﻜﻤﺎ ﻴ‪‬ﺴﺘﺩل ﻤﻥ ﺍﻟﻨﻘﻁﺔ )‪ (.‬ﻭﺘﻡ ﺘﻠﻘﻲ‬
‫ﺃﺭﺒﻌﺔ ﺃﻭﺍﻤﺭ ﺒﻨﺠﺎﺡ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﺒﻴ‪‬ﻥ ﻤﻥ ﺨﻼل ﻋﻼﻤﺔ ﺍﻟﺘﻌﺠ‪‬ﺏ )!(‪ .‬ﺇﻟﻴﻙ ﺍﻟﻨﺘﺎﺌﺞ ﺍﻟﺘﻲ ﻗﺩ ﻴﻌﻴﺩﻫﺎ ﺍﻻﺨﺘﺒﺎﺭ‬
‫‪:ping‬‬
‫ﺍﻟﺤﺭﻑ‬
‫ﺍﻟﺘﻌﺭﻴﻑ!‬
‫‪.‬‬
‫§ ﺍﺴﺘﻼﻡ ﻨﺎﺠﺢ ﻟﺭﺩ ﺼﺩﻯ‬
‫§ ﺍﻨﺘﻬﺕ ﺍﻟﺼﻼﺤﻴﺔ ﺒﺎﻨﺘﻅﺎﺭ ﺭﺩ ﻭﺤﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ‪U‬‬
‫§ ﺨﻁﺄ ﻓﻲ ﺒﻠﻭﻍ ﺍﻟﻭﺠﻬﺔ ‪C‬‬
‫§ ﺍﻟﺭﺯﻤﺔ ﺘﻌﺎﻨﻲ ﻤﻥ ﺍﻻﺯﺩﺤﺎﻡ ‪I‬‬
‫§ ﺘﻡ ﺍﻋﺘﺭﺍﺽ ﻋﻤل ﺍﻷﻤﺭ ‪) ping‬ﻤﺜﻼﹰ‪? (X 6+Shift+Ctrl ،‬‬
‫§ ﻨﻭﻉ ﺍﻟﺭﺯﻤﺔ ﻤﺠﻬﻭل &‬
‫§ ﺘﻡ ﺘﺨﻁﻲ ﻋﻤﺭ ﺍﻟﺭﺯﻤﺔ‬
‫§ ﺍﻷﻤﺭ ‪ ping‬ﺍﻟﻤﻤ ‪‬ﺩﺩ ﻤﺩﻋﻭﻡ ﻓﻘﻁ ﻤﻥ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪ .‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺼﻴﻐﺔ‬
‫ﺍﻟﻤﻤﺩ‪‬ﺩﺓ ﻟﻸﻤﺭ ‪ ping‬ﻟﺘﺤﺩﻴﺩ ﺨﻴﺎﺭﺍﺕ ﻤﻘﺩﻤﺔ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﻤﺩﻋﻭﻤﺔ‪ .‬ﻟﺩﺨﻭل ﺍﻟﺼﻴﻐﺔ ﺍﻟﻤﻤ ‪‬ﺩﺩﺓ‪ ،‬ﺍﻜﺘﺏ ‪ping‬‬
‫ﻭﺍﻀﻐﻁ ‪ Enter‬ﺜﻡ ﺍﻜﺘﺏ ‪ Y‬ﻋﻨﺩ ﺴﻁﺭ ﻤﻁﺎﻟﺒﺔ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﻤﺩ‪‬ﺩﺓ‪.‬‬
‫‪ 3-5-10‬ﺍﻷﻤﺭ ‪trace‬‬
‫‪76‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻋﻨﺩﻤﺎ ﺘﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ trace‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل )ﺍﻹﺨﺭﺍﺝ(‪ ،‬ﻴﺘﻡ ﺇﻅﻬﺎﺭ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺇﺫﺍ ﻜﺎﻨﺕ‬
‫ﻤﹼل ﺍﻟﻭﻗﺕ‬
‫ﻋﻨﺎﻭﻴﻥ ﻤﺘﺭﺠ‪‬ﻤﺔ ﺩﻴﻨﺎﻤﻴﻜﻴﹰﺎ ﺃﻭ ﻤﻥ ﺨﻼل ﺇﺩﺨﺎﻻﺕ ﺠﺩﻭل ﻤﻀﻴﻔﻴﻥ ﺴﺎﻜﻥ‪ .‬ﺍﻷﻭﻗﺎﺕ ﺍﻟﻤﺫﻜﻭﺭﺓ ﺘ ﺜ‬
‫ﺍﻟﻤﻁﻠﻭﺏ ﻟﻜﻲ ﻴﻌﻭﺩ ﻜل ﻤﺴﺒﺎﺭ ﻤﻥ ﺍﻟﻤﺴﺒﺎﺭﺍﺕ ﺍﻟﺜﻼﺜﺔ‪.‬‬
‫ﻤﻼﺤﻅﺔ ‪ :‬ﺍﻷﻤﺭ ‪ trace‬ﻴﺩﻋﻤﻪ ‪ IP‬ﻭ‪ CLNS‬ﻭ‪ VINES‬ﻭ‪.AppleTalk‬‬
‫ﻋﻨﺩﻤﺎ ﻴﺼل ‪ trace‬ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ ﺍﻟﻬﺩﻑ‪ ،‬ﺘﻅﻬﺭ ﻨﺠﻤﺔ )*( ﻋﻠﻰ ﺸﺎﺸﺔ ﺍﻟﻌﺭﺽ‪ .‬ﻫﺫﺍ ﻁﺒﻴﻌﻲ ﻨﺘﻴﺠﺔ ﻭﻗﺕ‬
‫ﺍﻨﺘﻬﺕ ﺼﻼﺤﻴﺘﻪ ﺭﺩﹰﺍ ﻋﻠﻰ ﺇﺤﺩﻯ ﺭﺯﻡ ﺍﻟﻤﺴﺒﺎﺭ‪.‬‬
‫ﺍﻷﺠﻭﺒﺔ ﺍﻷﺨﺭﻯ ﺘﺘﻀﻤﻥ‪:‬‬
‫ﺠﻪ‪ ،‬ﻟﻜﻥ ﻟﻡ ‪‬ﻴﻌﺎﺩ ﺘﻭﺠﻴﻬﻪ‪ ،‬ﻋﺎﺩﺓ ﻨﺘﻴﺠﺔ ﻻﺌﺤﺔ ﻭﺼﻭل‪.‬‬
‫§ ‪ : !H‬ﺍﻟﻤﺴﺒﺎﺭ ﺘﻠﻘﺎﻩ ﺍﻟﻤﻭ ‪‬‬
‫§ ‪ : P‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ‪.‬‬
‫§ ‪ : N‬ﺍﻟﺸﺒﻜﺔ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ‪.‬‬
‫§ ‪ : U‬ﺍﻟﻤﻨﻔﺫ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ‪.‬‬
‫§ ‪ --‬ﺍﻨﺘﻬﺕ ﺼﻼﺤﻴﺔ ﺍﻟﻭﻗﺕ‬
‫‪ 6-10 q‬ﺘﻌﻴﻴﻥ ﺃﺭﻗﺎﻡ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﺠﺩﻴﺩﺓ ﺇﻟﻰ ﺍﻟﻁﺒﻴﻌﺔ‬
‫‪ 1-6-10‬ﺘﻤﺭﻴﻥ ﺘﺤﺩٍ ﺒﺎﻟﻁﺒﻴﻌﺔ‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻟﻘﺩ ﺘﻠﻘﻴﺕ ﺃﻨﺕ ﻭﺃﻋﻀﺎﺀ ﻤﺠﻤﻭﻋﺘﻙ ﺸﻬﺎﺩﺓ ﺴﻴﺴﻜﻭ ﻟﻠﺘﻭ‪ .‬ﻤﻬﻤﺘﻙ ﺍﻷﻭﻟﻰ ﻫﻲ ﺍﻟﻌﻤل ﻤﻊ ﺃﻋﻀﺎﺀ ﻤﺠﻤﻭﻋﺔ‬
‫ﺃﺨﺭﻯ ﻟﺘﺼﻤﻴﻡ ﻁﺒﻴﻌﺔ ﻭﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ ‪ .IP‬ﺴﺘﻜﻭﻥ ﻁﺒﻴﻌﺔ ﻤﻥ ‪ 5‬ﻤﻭﺠ‪‬ﻬﻴﻥ ﻤﺸﺎﺒﻬﺔ ﻟﺭﺴﻡ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ‬
‫ﺍﻟﻤﺅﻟﻑ ﻤﻥ ‪ 5‬ﻤﻭﺠ‪‬ﻬﻴﻥ ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻟﻜﻥ ﻤﻊ ﺒﻀﻊ ﺘﻐﻴﻴﺭﺍﺕ‪ .‬ﺭﺍﺠﻊ ﺭﺴﻡ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ ﺍﻟﻤﺅﻟﻑ ﻤﻥ ‪5‬‬
‫ﻤﻭﺠ‪‬ﻬﻴﻥ ﺍﻟﻤﻌﺩ‪‬ل ﺍﻟﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﻭﺭﻗﺔ ﺍﻟﻌﻤل‪ .‬ﻴﺠﺏ ﺃﻥ ﺘﺘﻭﺼل ﺇﻟﻰ ﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ ‪ IP‬ﻤﻼﺌﻡ ﺒﺎﺴﺘﻌﻤﺎل ﻋﺩﺓ‬
‫ﻋﻨﺎﻭﻴﻥ ﻓﺌﺔ ‪ C‬ﻤﺨﺘﻠﻔﺔ ﻋﻥ ﺇﻋﺩﺍﺩ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ‪ .‬ﺒﻌﺩﻫﺎ ﺴﺘﺴﺘﻌﻤل ‪ ConfigMaker‬ﻹﻨﺸﺎﺀ ﺭﺴﻤﻙ‬
‫ﺍﻟﺨﺎﺹ ﻟﻠﺸﺒﻜﺔ‪ .‬ﻴﻤﻜﻨﻙ ﺘﻨﻔﻴﺫ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺒﺎﺴﺘﻌﻤﺎل ﺃﻭﺭﺍﻕ ﺍﻟﻌﻤل ﺃﻭ ﺍﻟﻌﻤل ﻤﻊ ﻤﻌﺩﺍﺕ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻔﻌﻠﻴﺔ ﺇﺫﺍ‬
‫ﻜﺎﻨﺕ ﻤﺘﻭﻓﺭﺓ‪.‬‬

‫‪77‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫‪ ý‬ﻓﻲ ﺒﻴﺌﺔ ‪ ،TCP/IP‬ﺘﺘﺼل ﺍﻟﻤﺤﻁﺎﺕ ﺒﺎﻟﻤﻠﻘﻤﺎﺕ ﺃﻭ ﺒﻤﺤﻁﺎﺕ ﺃﺨﺭﻯ‪ .‬ﻫﺫﺍ ﻴﺤﺩﺙ ﻷﻥ ﻜل ﻋﻘﺩﺓ‬
‫ﺘﺴﺘﻌﻤل ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ TCP/IP‬ﻟﻬﺎ ﻋﻨﻭﺍﻥ ﻤﻨﻁﻘﻲ ﻓﺭﻴﺩ ﻤﺅﻟﻑ ﻤﻥ ‪ 32‬ﺒﺕ ﻤﻌﺭﻭﻑ‬
‫ﻜﺎﻟﻌﻨﻭﺍﻥ ‪.IP‬‬
‫‪ ý‬ﺇﻥ ﻋﻨﻭﺍﻥ ‪ IP‬ﻤﻊ ﻗﻨﺎﻉ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻓﻲ ﻭﺍﺠﻬﺔ ﻴﺤﻘﹼﻘﺎﻥ ﺜﻼﺜﺔ ﺃﻫﺩﺍﻑ‪:‬‬
‫‪ ý‬ﻴﻤ ﹼﻜﻨﺎﻥ ﺍﻟﻨﻅﺎﻡ ﻤﻥ ﻤﻌﺎﻟﺠﺔ ﺍﺴﺘﻼﻡ ﻭﺇﺭﺴﺎل ﺍﻟﺭﺯﻡ‪.‬‬
‫‪ ý‬ﻴﺤﺩ‪‬ﺩﺍﻥ ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﻤﺤﻠﻲ ﻟﻠﺠﻬﺎﺯ‪.‬‬
‫‪ ý‬ﻴﺤﺩ‪‬ﺩﺍﻥ ﻨﻁﺎﻗﺎﹰ ﻤﻥ ﺍﻟﻌﻨﺎﻭﻴﻥ ﺘﺘ ﺸﺎﺭﻙ ﺍﻟﺴﻠﻙ ﻤﻊ ﺍﻟﺠﻬﺎﺯ‪.‬‬
‫‪ ý‬ﺭﺴﺎﺌل ﺍﻟﺒﺙ ﻫﻲ ﺘﻠﻙ ﺍﻟﺘﻲ ﺘﺭﻴﺩ ﺃﻥ ﻴﺭﺍﻫﺎ ﻜل ﻤﻀﻴﻑ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ ý‬ﺍﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ ip addresses‬ﻹﻨﺸﺎﺀ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﻁﻘﻲ ﻟﻬﺫﻩ ﺍﻟﻭﺍﺠﻬﺔ‪.‬‬
‫‪ ý‬ﺍﻷﻤﺭ ‪ ip host‬ﻴﻨﺸﺊ ﺇﺩﺨﺎل ﺇﺴﻡ‪-‬ﺇﻟﻰ‪-‬ﻋﻨﻭﺍﻥ ﺴﺎﻜﻥ ﻓﻲ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ ý‬ﺍﻷﻤﺭ ‪ ip name-server‬ﻴﻌﺭ‪‬ﻑ ﻤﻥ ﻫﻡ ﺍﻟﻤﻀﻴﻔﻴﻥ ﺍﻟﺫﻴﻥ ﻴﻤﻜﻨﻬﻡ ﺘﺯﻭﻴﺩ ﺨﺩﻤﺔ ﺍﻷﺴﻤﺎﺀ‪.‬‬
‫‪ ý‬ﻴ‪‬ﺴﺘﻌﻤل ﺍﻷﻤﺭ ‪ show hosts‬ﻹﻅﻬﺎﺭ ﻻﺌﺤﺔ ﻤﺨﺒﺄﺓ ﺒﺄﺴﻤﺎﺀ ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ‪.‬‬
‫‪ ý‬ﻴﻤﻜﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ telnet‬ﻭ‪ ping‬ﻭ‪ trace‬ﻟﻠﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪.IP‬‬

‫‪78‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺤﺎﺩﻱ ﻋﺸﺭ ‪ :‬اﻟﺘﻮﺟﻴﺔ‬
‫‪ 1-11 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﻟﻘﺩ ﺘﻌﻠﻤﺕ ﻓﻲ ﺍﻟﻔﺼل "ﻋﻨﻭﻨﺔ ‪ "IP‬ﻋﻤﻠﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻋﻨﺎﻭﻴﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻻﻨﺘﺭﻨﺕ )‪ .(IP‬ﺴﺘﺘﻌﻠﻡ ﻓﻲ‬
‫ﻫﺫﺍ ﺍﻟﻔﺼل ﻋﻥ ﺍﺴﺘﻌﻤﺎﻻﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﻋﻤﻠﻴﺎﺘﻪ ﻓﻲ ﺘﻨﻔﻴﺫ ﻭﻅﺎﺌﻑ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺍﻟﻁﺒﻘﺔ‬
‫‪ ،3‬ﻟﻠﻁﺭﺍﺯ ﺍﻟﻤﺭﺠﻌﻲ ‪) OSI‬ﺍﺨﺘﺼﺎﺭ ‪ .(Open System Interconnection‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪،‬‬
‫ﺠﻬﺎﺕ ﺘﺘﻌ ﹼﻘﺏ ﺍﻟﻤﺴﺎﻓﺔ‬
‫ﺠﻬﺔ ﻭﻜﻴﻑ ﺃﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺴﺘﺘﻌﻠﻡ ﺍﻟﻔﺭﻕ ﺒﻴﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻭﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻭ ‪‬‬
‫ﻲ )‪ (distance-vector‬ﻭﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪‬‬
‫ﺒﻴﻥ ﺍﻷﻤﺎﻜﻥ‪ .‬ﺃﺨﻴﺭﹰﺍً‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻋﻥ ﺃﺴﺎﻟﻴﺏ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫)‪ (link-state‬ﻭﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻥ )‪ (hybrid‬ﻭﻜﻴﻑ ﻴﺤل ﻜل ﻭﺍﺤﺩ ﻤﻨﻬﺎ ﻤﺸﺎﻜل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺸﺎﺌﻌﺔ‪.‬‬
‫‪ 2-11 q‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪ 1-2-11‬ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﺭ‬
‫‪ v‬ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﺭ‪ ،‬ﻟﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﺘﻲ ﺘﻤﺭ ﻋﺒﺭ ﻏﻴﻤﺔ ﺸﺒﻜﺔ‪ ،‬ﻴﺤﺩﺙ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﻟﻁﺒﻘﺔ ‪ .(3‬ﻭﻅﻴﻔﺔ‬
‫ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﺭ ﺘﻤ ﹼﻜﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻤﻥ ﺘﻘﻴﻴﻡ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﺇﻟﻰ ﻭﺠﻬﺔ ﻤﺎ ﻭﻤﻥ ﺇﻨﺸﺎﺀ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﻔﻀ‪‬ﻠﺔ‬
‫ﻟﺭﺯﻤﺔ‪ .‬ﺨﺩﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺘﺴﺘﻌﻤل ﻤﻌﻠﻭﻤﺎﺕ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﻋﻨﺩ ﺘﻘﻴﻴﻡ ﻤﺴﺎﺭﺍﺕ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﻴﻤﻜﻥ ﺃﻥ ﻴﻀﺒﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﻴﻤﻜﻥ ﺘﺠﻤﻴﻌﻬﺎ ﻤﻥ ﺨﻼل ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﺍﻟﺘﻲ ﺘﺸﺘﻐل ﻓﻲ‬
‫ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ v‬ﺘﺯ ‪‬ﻭﺩ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺘﺴﻠﻴﻤﺎﹰ ﺒﺄﻓﻀل‪-‬ﺠﻬﺩ ﻟﻠﺭ‪‬ﺯﻡ ﻁﺭﻑ ﻟﻁﺭﻑ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺘﺭﺍﺒﻁﺔ ﺒﺒﻌﻀﻬﺎ‪ .‬ﻁﺒﻘﺔ‬
‫ﺍﻟﺸﺒﻜﺔ ﺘﺴﺘﻌﻤل ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﻹﺭﺴﺎل ﺍﻟﺭﺯﻡ ﻤﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ‪ .‬ﺒﻌﺩ ﺃﻥ ﻴﺤﺩ‪‬ﺩ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻱ ﻤﺴﺎﺭ ﺴﻴﺴﺘﻌﻤل‪ ،‬ﻴ‪‬ﻜﻤل ﺘﻤﺭﻴﺭ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻷﻤﺎﻡ‪ .‬ﺇﻨﻪ ﻴﺄﺨﺫ ﺍﻟﺭﺯﻤﺔ ﺍﻟﺘﻲ ﻗﺒﻠﻬﺎ ﻓﻲ ﻭﺍﺠﻬﺔ ﻤﺎ‬
‫ﻭﻴﻤ ‪‬ﺭﺭﻫﺎ ﺇﻟﻰ ﺍﻷﻤﺎﻡ ﺇﻟﻰ ﻭﺍﺠﻬﺔ ﺃﺨﺭﻯ ﺃﻭ ﻤﻨﻔﺫ ﺁﺨﺭ ﻴﻌﻜﺱ ﺃﻓﻀل ﻤﺴﺎﺭ ﺇﻟﻰ ﻭﺠﻬﺔ ﺍﻟﺭﺯﻤﺔ‪- .‬‬
‫ﺠﻬﺎﺕ ﺍﻟﺭﺯﻡ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬
‫ﺠﻪ ﺍﻟﻤﻭ ‪‬‬
‫‪ 2-2-11‬ﻜﻴﻑ ﺘﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﺒﺸﻜل ﻤﺘﻨﺎﻏﻡ‪ .‬ﻜﻤﺎ‬
‫ﻤﹼل ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺍﻟﻤﺘﻭﻓﺭﺓ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫‪ v‬ﻟﻜﻲ ﺘﻜﻭﻥ ﻋﻤﻠﻴ‪‬ﺔ ﺤﻘﺎﹰ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘ ﺜ‬
‫ﻌ‪‬ﺭ ﺘﻠﻙ‬
‫ﺠﻬﺎﺕ ﻜﻌﻨﻭﺍﻥ ﺸﺒﻜﺔ‪ .‬ﻴﺠﺏ ﺃﻥ ﺘ ﺒ‬
‫ﺠﻬﺎﺕ ﻟﻪ ﺭﻗﻡ ﺘﺴﺘﻌﻤﻠﻪ ﺍﻟﻤﻭ ‪‬‬
‫ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل‪ ،‬ﻜل ﺨﻁ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻌﻨﺎﻭﻴﻥ ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺘﻌﻤﻠﻬﺎ ﻋﻤﻠﻴﺔ ﺘﻭﺠﻴﻪ ﻟﺘﻤﺭﻴﺭ ﺍﻟﺭﺯﻡ ﻤﻥ ﻤﺼﺩﺭ ﻨﺤﻭ ﻭﺠﻬﺔ‪ .‬ﺒﺎﺴﺘﻌﻤﺎل‬
‫ﺘﻠﻙ ﺍﻟﻌﻨﺎﻭﻴﻥ‪ ،‬ﺘﺴﺘﻁﻴﻊ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻥ ﺘﺯ ‪‬ﻭﺩ ﺍﺘﺼﺎل ﺘﺭﺤﻴل ﻴﺭﺒﻁ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺴﺘﻘﻠﺔ‪.‬‬
‫ﺴﻥ ﺃﻴﻀﹰﺎ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻨﻁﺎﻕ‬
‫‪ v‬ﺇﻥ ﺘﻨﺎﻏﻡ ﻋﻨﺎﻭﻴﻥ ﺍﻟﻁﺒﻘﺔ ‪ 3‬ﻋﺒﺭ ﻜﺎﻤل ﺍﻟﻭﺼﻼﺕ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻟﻠﺸﺒﻜﺔ ﻴﺤ ‪‬‬
‫ﺍﻟﻤﻭﺠﻲ ﺒﻤﻨﻌﻪ ﺤﺼﻭل ﺒﺙ ﻏﻴﺭ ﻀﺭﻭﺭﻱ‪ .‬ﻴﺴﺘﺤﻀﺭ ﺍﻟﺒﺙ ﻋﺏﺀﺍﹰ ﻏﻴﺭ ﻀﺭﻭﺭﻱ ﻋﻠﻰ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﻴﺒ ﹼﺫﺭ‬
‫ﺍﻟﺴﻌﺔ ﻓﻲ ﺃﻱ ﺃﺠﻬﺯﺓ ﺃﻭ ﻭﺼﻼﺕ ﻻ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻠﻘﻲ ﺍﻟﺒﺙ‪ .‬ﺒﺎﺴﺘﻌﻤﺎل ﻋﻨﻭﻨﺔ ﻁﺭﻑ ﻟﻁﺭﻑ ﻤﺘﻨﺎﻏﻤﺔ‬
‫ﻟﺘﻤﺜﻴل ﻤﺴﺎﺭ ﻭﺼﻼﺕ ﺍﻟﻭﺴﺎﺌﻁ‪ ،‬ﺘﺴﺘﻁﻴﻊ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻥ ﺘﺠﺩ ﻤﺴﺎﺭﺍﹰ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ ﻤﻥ ﺩﻭﻥ ﺇﺭﻫﺎﻕ‬
‫ﺍﻷﺠﻬﺯﺓ ﺃﻭ ﺍﻟﻭﺼﻼﺕ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻟﻠﺸﺒﻜﺔ ﺒﻌﻤﻠﻴﺎﺕ ﺒﺙ ﻏﻴﺭ ﻀﺭﻭﺭﻴﺔ‪.‬‬
‫‪ 3-2-11‬ﻋﻨﻭﻨﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﻤﻀﻴﻔﻴﻥ‬
‫‪ v‬ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﻟﺘﻌﺭﻴﻑ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ )ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ( ﻟﺭﺯﻤﺔ ﻀﻤﻥ ﺸﺒﻜﺎﺕ‬
‫ﻤﺘﺭﺍﺒﻁﺔ‪ .‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺭﺴﻡ ﺜﻼﺜﺔ ﺃﺭﻗﺎﻡ ﺸﺒﻜﺎﺕ ﺘﻌ ‪‬ﺭﻑ ﺃﻗﺴﺎﻤﺎﹰ ﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫‪ v‬ﻟﺒﻌﺽ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻫﺫﻩ ﺍﻟﻌﻼﻗﺔ ﻴﻨﺸﺌﻬﺎ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﻴ ﻌ ‪‬ﻴﻥ ﻋﻨﺎﻭﻴﻥ ﻤﻀﻴﻔﻲ ﺍﻟﺸﺒﻜﺔ‬
‫ﻭﻓﻘﹰﺎ ﻟﺨﻁﺔ ﻋﻨﻭﻨﺔ ﺩﺍﺨﻠﻴﺔ ﻤﺤﺩ‪‬ﺩﺓ ﻤﺴﺒﻘﹰﺎ‪ .‬ﻟﺒﻘﻴﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻴﻜﻭﻥ ﺘﻌﻴﻴﻥ ﻋﻨﺎﻭﻴﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ‬
‫ﺩﻴﻨﺎﻤﻴﻜﻴﺎﹰ ﺒﺸﻜل ﺠﺯﺌﻲ ﺃﻭ ﻜﻠﻲ‪ .‬ﻤﻌﻅﻡ ﺃﻨﻅﻤﺔ ﻋﻨﻭﻨﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺸﺒﻜﺔ ﺘﺴﺘﻌﻤل ﻨﻭﻋﺎﹰ ﻤﻥ ﺃﻨﻭﺍﻉ ﻋﻨﺎﻭﻴﻥ‬
‫ﺍﻟﻤﻀﻴﻔﻴﻥ ﺃﻭ ﺍﻟﻌ‪‬ﻘﺩ‪ .‬ﻓﻲ ﺍﻟﺭﺴﻡ‪ ،‬ﻴﻭﺠﺩ ﺜﻼﺜﺔ ﻤﻀﻴﻔﻴﻥ ﻴﺘﺸﺎﺭﻜﻭﻥ ﺭﻗﻡ ﺍﻟﺸﺒﻜﺔ ‪.1‬‬
‫‪79‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 4-2-11‬ﺍﻨﺘﻘﺎﺀ ﺍﻟﻤﺴﺎﺭ ﻭﺘﺒﺩﻴل ﺍﻟﺭﺯﻡ‬
‫ﺠﻪ ﻋﺎﺩﺓ ﺒﺘﺭﺤﻴل ﺭﺯﻤﺔ ﻤﻥ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺃﺨﺭﻯ‪ ،‬ﺒﺎﺴﺘﻌﻤﺎل ﻭﻅﻴﻔﺘﻴﻥ‬
‫‪ v‬ﻴﻘﻭﻡ ﺍﻟﻤﻭ ‪‬‬
‫ﺃﺴﺎﺴﻴﺘﻴﻥ‪:‬‬
‫• ﻭﻅﻴﻔﺔ ﺘﺤﺩﻴﺩ ﻤﺴﺎﺭ‬
‫• ﻭﻅﻴﻔﺔ ﺘﺒﺩﻴل‪.‬‬
‫ﺠﻪ ﺠﺯﺀ‬
‫ﻀﺢ ﺍﻟﺸﻜل ﻜﻴﻑ ﺘﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﻌﻨﻭﻨﺔ ﻟﻭﻅﺎﺌﻑ ﺍ ﻟﺘﻭﺠﻴﻪ ﻭﺍﻟﺘﺒﺩﻴل ﺘﻠﻙ‪ .‬ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬‬
‫‪ v‬ﻴﻭ ‪‬‬
‫ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺍﻟﻌﻨﻭﺍﻥ ﻟﻴﻨﺘﻘﻲ ﺍﻟﻤﺴﺎﺭﺍﺕ ﻤﻥ ﺃﺠل ﺘﻤﺭﻴﺭ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺘﺎﻟﻲ ﻋﻠﻰ ﻁﻭل ﺍﻟﻤﺴﺎﺭ‪.‬‬
‫ﺠﻪ ﻗﺒﻭل ﺭﺯﻤﺔ ﻓﻲ ﻭﺍﺠﻬﺔ ﻭﺍﺤﺩﺓ ﻭﺘﻤﺭﻴﺭﻫﺎ ﺇﻟﻰ ﺍﻷﻤﺎﻡ ﻤﻥ ﺨﻼل ﻭﺍﺠﻬﺔ‬
‫‪ v‬ﺘﺘﻴﺢ ﻭﻅﻴﻔﺔ ﺍﻟﺘﺒﺩﻴل ﻟﻠﻤﻭ ‪‬‬
‫ﺜﺎﻨﻴﺔ‪ .‬ﻭﻅﻴﻔﺔ ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﺭ ﺘﻤ ﹼﻜﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻤﻥ ﺍﻨﺘﻘﺎﺀ ﺃﻨﺴﺏ ﻭﺍﺠﻬﺔ ﻟﺘﻤﺭﻴﺭ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻷﻤﺎﻡ‪ .‬ﺠﺯﺀ ﺍﻟﻌﻘﺩﺓ‬
‫ﻓﻲ ﺍﻟﻌﻨﻭﺍﻥ ﻴﺴﺘﻌﻤﻠﻪ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻷﺨﻴﺭ )ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﻭﺼﻭل ﺒﺎﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ( ﻟﺘﺴﻠﻴﻡ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ‬
‫ﺍﻟﺼﺤﻴﺢ‪.‬‬
‫‪ 5-2-11‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻤﻘﺎﺒل ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪ v‬ﺒﺴﺒﺏ ﺍﻟﺸﺒﻪ ﺒﻴﻥ ﺍﻟﻤﺼﻁﻠﺤﻴﻥ‪ ،‬ﻏﺎﻟﺒ ﹰﺎ ﻤﺎ ﻴﺤﺼل ﺨﻠﻁ ﺒﻴﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ v‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻫﻭ ﺃﻱ ﺒﺭﻭﺘﻭﻜﻭل ﺸﺒﻜﺔ ﻴﺯﻭ‪‬ﺩ ﻤﺎ ﻴﻜﻔﻲ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻋﻨﻭﺍﻥ ﻁﺒﻘﺔ ﺸﺒﻜﺘﻪ‬
‫ﺠﻬﺔ‬
‫ﻟﻠﺴﻤﺎﺡ ﺒﺘﻤﺭﻴﺭ ﺭﺯﻤﺔ ﻤﻥ ﻤﻀﻴﻑ ﺇﻟﻰ ﺁﺨﺭ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻨﻅﺎﻡ ﺍﻟﻌﻨﻭﻨﺔ‪ .‬ﺘﻌ ‪‬ﺭﻑ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﻨﺴﻴﻘﺎﺕ ﺍﻟﺤﻘ ﻭل ﻀﻤﻥ ﺍﻟﺭﺯﻤﺔ‪ .‬ﻴﺘﻡ ﻋﺎﺩﺓ ﻨﻘل ﺍﻟﺭﺯﻡ ﻤﻥ ﻨﻅﺎﻡ ﺇﻟﻰ ﺁﺨﺭ‪ .‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻻﻨﺘﺭﻨﺕ )‪ (IP‬ﻫﻭ‬
‫ﻤﺜﺎل ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭل ﻤﻭﺠ‪‬ﻪ‪.‬‬
‫ﻻ ﻤﻭﺠ‪‬ﻬﺎﹰ ﺒﺘﺯﻭﻴﺩﻫﺎ ﺁﻟﻴﺎﺕ ﻟﻤﺸﺎﺭﻜﺔ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﺘﻨﻘل‬
‫‪ v‬ﺘﺩﻋﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺒﺭﻭﺘﻭﻜﻭ ﹰ‬
‫ﺠﻬﺎﺕ‬
‫ﺠﻬﺎﺕ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ‪ .‬ﻴﺘﻴﺢ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟﻠﻤﻭ ‪‬‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺭﺴﺎﺌل ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻷﺨﺭﻯ ﻟﺘﺤﺩﻴﺙ ﻭﺼﻴﺎﻨﺔ ﺍﻟﺠﺩﺍﻭل‪.‬‬
‫ﺃﻤﺜﻠﺔ ‪ TCP/IP‬ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻫﻲ‪:‬‬
‫• ‪) RIP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Routing Information Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ(‬
‫• ‪) IGRP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Interior Gateway Routing Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﺍﻟﻌ ‪‬ﺒﺎﺭﺓ ﺍﻟﺩﺍﺨﻠﻴﺔ(‬
‫• ‪) EIGRP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Enhanced Interior Gateway Routing Protocol‬ﺒﺭﻭﺘﻭﻜ ﻭل ﺘﻭﺠﻴﻪ‬
‫ﺍﻟﻌ ‪‬ﺒﺎﺭﺓ ﺍﻟﺩﺍﺨﻠﻴﺔ ﺍﻟﻤﺤﺴ‪‬ﻥ(‬
‫ﻻ(‬
‫• ‪) OSPF‬ﺍﺨﺘﺼﺎﺭ ‪ ،Open Shortest Path First‬ﻓﺘﺢ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﺃﻭ ﹰ‬
‫‪ 6-2-11‬ﻋﻤﻠﻴﺎﺕ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﻴﺤﺘﺎﺝ ﺒﺭﻨﺎﻤﺞ ﻤﻀﻴﻑ ﺇﻟﻰ ﺇﺭﺴﺎل ﺭﺯﻤﺔ ﺇﻟﻰ ﻭﺠﻬﺔ ﻓﻲ ﺸﺒﻜﺔ ﻤﺨﺘﻠﻔﺔ‪ ،‬ﻴﻌﻨﻭﻥ ﺍﻟﻤﻀﻴﻑ ﺇﻁﺎﺭ‬
‫ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﺒﺎﺴﺘﻌﻤﺎل ﻋﻨﻭﺍﻥ ﺇﺤﺩﻯ ﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ .‬ﺘﻘﻭﻡ ﻋﻤﻠﻴﺔ ﻁﺒﻘﺔ ﺸﺒﻜﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺒﻔﺤﺹ ﻤﻘﺩﻤﺔ ﺍﻟﺭﺯﻤﺔ ﺍﻟﻭﺍﺭﺩﺓ ﻟﺘﺤﺩﻴﺩ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ‪ ،‬ﺜﻡ ﺘﺴﺘﺸﻴﺭ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺫﻱ ﻴﺭﺒﻁ ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﺒﺎﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺼﺎﺩﺭﺓ‪ .‬ﻴﺘﻡ ﺘﻐﻠﻴﻑ ﺍﻟﺭﺯﻤﺔ ﻤﺭﺓ ﺃﺨﺭﻯ ﻓﻲ ﺇﻁﺎﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻼﺌﻡ ﻟﻠﻭﺍﺠﻬﺔ ﺍﻟﻤﻨﺘﻘﺎﺓ‪،‬‬
‫ﻭﺘﻭﻀﻊ ﻓﻲ ﺍﻟﻁﺎﺒﻭﺭ ﻟﺘﺴﻠﻴﻤﻬﺎ ﺇﻟﻰ ﺍﻟﻭﺜﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻓﻲ ﺍﻟﻤﺴﺎﺭ‪.‬‬
‫ﺠﻪ ﺁﺨﺭ‪ .‬ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﻭﺼﻭل ﺒﺸﺒﻜﺔ‬
‫‪ v‬ﺘﺠﺭﻱ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ ﻜﻠﻤﺎ ﺘﻡ ﺘﻤﺭﻴﺭ ﺭﺯﻤﺔ ﻤﻥ ﺨﻼل ﻤﻭ ‪‬‬
‫ﺍﻟﻤﻀﻴﻑ ﺍﻟﻭﺠﻬﺔ‪ ،‬ﻴﺘﻡ ﺘﻐﻠﻴﻑ ﺍﻟﺭﺯﻤﺔ ﻓﻲ ﻨﻭﻉ ﺇﻁﺎﺭ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﺎﺒﻌﺔ ﻟﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‬
‫ﺍﻟﻭﺠﻬﺔ ﻭﻴﺘﻡ ﺘﺴﻠﻴﻤﻬﺎ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻭﺠﻬﺔ‪.‬‬
‫‪ 7-2-11‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺘﻌﺩﺩ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬
‫‪80‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻬﺎﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺩﻋﻡ ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ﻤﺴﺘﻘﻠﺔ ﻭﻋﻠﻰ ﺼﻴﺎﻨﺔ ﺠﺩﺍﻭل ﺘﻭﺠﻴﻪ ﻟﻌﺩﺓ‬
‫ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺔ ﻋﻠﻰ ﻨﻔﺱ‬
‫ﺠﻪ ﺘﺴﻠﻴﻡ ﺍﻟﺭﺯﻡ ﻤﻥ ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻭ ‪‬‬
‫ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻭﺠ‪‬ﻬﺔ‪ .‬ﺘﺘﻴﺢ ﻫﺫﻩ ﺍﻟﻘﺩﺭﺓ ﻟﻠﻤﻭ ‪‬‬
‫ﻭﺼﻼﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬
‫‪ 3-11 q‬ﻟﻤﺎﺫﺍ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻀﺭﻭﺭﻴﺔ‬
‫‪ 1-3-11‬ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻤﻘﺎﺒل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ‬
‫‪ v‬ﻤﻌﺭﻓﺔ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻴﺩﻴﺭﻫﺎ ﻴﺩﻭﻴ ﹰﺎ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﻴﻜﺘﺒﻬﺎ ﻓﻲ ﺘﻜﻭﻴﻥ ﻤﻭﺠ‪‬ﻪ‪ .‬ﻴﺠﺏ ﻋﻠﻰ ﺍﻟﻤﺴﺅﻭل ﺃﻥ‬
‫ﺤ‪‬ﺙ ﺇﺩﺨﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻫﺫﺍ ﻴﺩﻭﻴﹰﺎ ﻜﻠﻤﺎ ﻜﺎﻥ ﺘﻐﻴﻴﺭ ﻓﻲ ﻁﺒﻴﻌﺔ ﺸﺒﻜﺔ ﺒﻴﻨﻴﺔ ﻴﺘﻁﻠﺏ ﺘﺤﺩﻴﺜﺎﹰ‪.‬‬
‫ﻴ ﺩ‬
‫‪ v‬ﻤﻌﺭﻓﺔ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﺘﻌﻤل ﺒﺸﻜل ﻤﺨﺘﻠﻑ‪ .‬ﺒﻌﺩ ﺃﻥ ﻴﻜﺘﺏ ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ ﺃﻭﺍﻤﺭ ﺍﻟﺘﻜﻭﻴﻥ ﻟﺒﺩ ﺀ‬
‫ﺘﻭﺠﻴﻪ ﺩﻴﻨﺎﻤﻴﻜﻲ‪ ،‬ﺘﻘﻭﻡ ﻋﻤﻠﻴﺔ ﺘﻭﺠﻴﻪ ﺒﺘﺤﺩﻴﺙ ﻤﻌﺭﻓﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺘﻠﻘﺎﺌﻴﹰﺎ ﻜﻠﻤﺎ ﺘﻡ ﺘﻠﻘﻲ ﻤﻌﻠﻭﻤﺎﺕ ﺠﺩﻴﺩﺓ ﻤﻥ‬
‫ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ .‬ﻴﺘﻡ ﺘﺒﺎﺩل ﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﺒﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻜﺠﺯﺀ ﻤﻥ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺤﺩﻴﺙ‪.‬‬
‫‪ 2-3-11‬ﻟﻤﺎﺫﺍ ﺍﺴﺘﻌﻤﺎل ﻤﺴﻠﻙ ﺴﺎﻜﻥ‬
‫‪ v‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺴﺎﻜﻥ ﻟﻪ ﻋﺩﺓ ﺘﻁﺒﻴﻘﺎﺕ ﻤﻔﻴﺩﺓ‪ .‬ﻴﻤﻴل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﺇﻟﻰ ﺍﻟﻜﺸﻑ ﻋﻥ ﻜل ﺸﻲﺀ ﻤﻌﺭﻭﻑ‬
‫ﻋﻥ ﺸﺒﻜﺔ ﺒﻴﻨﻴﺔ‪ ،‬ﻷﺴﺒﺎﺏ ﺃﻤﻨﻴﺔ‪ ،‬ﻗﺩ ﺘﺭﻏﺏ ﺒﺈﺨ ﻔﺎﺀ ﺃﺠﺯﺍﺀ ﻤﻥ ﺘﻠﻙ ﺍﻟﻭﺼﻼﺕ ﺍﻟﺩﺍﺨﻠﻴﺔ‪ .‬ﻴﻤﻜﹼﻨﻙ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺍﻟﺴﺎﻜﻥ ﻤﻥ ﺘﺤﺩﻴﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺭﻴﺩ ﻜﺸﻔﻬﺎ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻅﻭﺭﺓ‪.‬‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﺒﺎﻹﻤﻜﺎﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺨﻼل ﻤﺴﺎﺭ ﻭﺍﺤﺩ ﻓﻘﻁ‪ ،‬ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻤﺴﻠﻜﺎﹰ ﺴﺎﻜﻨﺎﹰ‬
‫ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﻜﺎﻓﻴﺎﹰ‪ .‬ﻫﺫﺍ ﻨﻭﻉ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﻴﺩﻋﻰ ﺸﺒﻜﺔ ﻤﺒﺘﻭﺭﺓ‪ .‬ﺇﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺴﺎﻜﻥ ﺇﻟﻰ ﺸﺒﻜﺔ‬
‫ﻤﺒﺘﻭﺭﺓ ﻴﺠ ﹼﻨﺏ ﻋﺏﺀ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ‪.‬‬
‫‪ 3-3-11‬ﻜﻴﻑ ﻴ‪‬ﺴﺘﻌﻤل ﻤﺴﻠﻙ ﺍﻓﺘﺭﺍﻀﻲ‬
‫ﺠﻪ ﺍﻟﺭﺯﻡ ﺇﻟﻰ ﺍﻟﻭﺜﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ‬
‫‪ v‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل ﺍﺴﺘﻌﻤﺎﻻﹰ ﻟﻤﺴﻠﻙ ﺍﻓﺘﺭﺍﻀﻲ ‪ -‬ﺇﺩﺨﺎل ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻴﻭ ‪‬‬
‫ﻋﻨﺩﻤﺎ ﻻ ﺘﻜﻭﻥ ﺘﻠﻙ ﺍﻟﻭﺜﺒﺔ ﻤﺫﻜﻭﺭﺓ ﺒﺼﺭﺍﺤﺔ ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﻴﻤﻜﻨﻙ ﻀﺒﻁ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻜﺠﺯﺀ‬
‫ﻤﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺴﺎﻜﻥ‪.‬‬
‫‪ v‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪ ،‬ﺘﻤﺘﻠﻙ ﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺸﺭﻜﺔ ‪ X‬ﻤﻌﺭﻓﺔ ﻤﺤﺩﺩﺓ ﻋﻥ ﻁﺒﻴﻌﺔ ﺸﺒﻜﺔ ﺍﻟﺸﺭﻜﺔ ‪ ،X‬ﻭﻟﻜﻥ ﻟﻴﺱ‬
‫ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺨﺭﻯ‪ .‬ﺇﻥ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﻤﻌﺭﻓﺔ ﻋﻥ ﻜل ﺸﺒﻜﺔ ﺃﺨﺭﻯ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻤﻥ ﺨﻼل‬
‫ﻼ‪ .‬ﺒﺩﻻﹰ ﻤﻥ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ‬
‫ﻏﻴﻤﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻫﻭ ﺃﻤﺭ ﻏﻴﺭ ﻀﺭﻭﺭﻱ ﻭﻏﻴﺭ ﻤﻨﻁﻘﻲ‪ ،‬ﺇﺫﺍ ﻟﻡ ﻨﻘل ﻤﺴﺘﺤﻴ ﹰ‬
‫ﺠﻪ ﻓﻲ ﺍﻟﺸﺭﻜﺔ ‪ X‬ﻋﻥ ﺍﻟﻤﺴﻠﻙ ﺍﻻﻓﺘﺭﺍﻀﻲ ﺍﻟﺫﻱ ﻴﻤﻜﻥ ﺃﻥ‬
‫ﻤﻌﺭﻓﺔ ﻤﺤ ‪‬ﺩﺩﺓ ﻋﻥ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻴﺘﻡ ﺘﺒﻠﻴﻎ ﻜل ﻤﻭ ‪‬‬
‫ﻴﺴﺘﻌﻤﻠﻪ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺃﻱ ﻭﺠﻬﺔ ﻤﺠﻬﻭﻟﺔ ﺒﺘﻭﺠﻴﻪ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬
‫‪ 4-3-11‬ﻟﻤﺎﺫﺍ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻀﺭﻭﺭﻱ‬
‫‪ v‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺒﻴ‪‬ﻨﺔ ﻓﻲ ﺍﻟﺸﻜل ﺘﺘﻜ ‪‬ﻴﻑ ﺒﺸﻜل ﻤﺨﺘﻠﻑ ﻤﻊ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻤﺎ ﺇﺫﺍ ﻜﺎﻨﺕ ﺘ ﺴﺘﻌﻤل‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﺘﻭﺠﻴﻪ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﺸﻜل ﺴﺎﻜﻥ ﺃﻭ ﺩﻴﻨﺎﻤﻴﻜﻲ‪.‬‬
‫‪ v‬ﻴﺘﻴﺢ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺴﺎﻜﻥ ﻟﻠﻤﻭﺠ‪‬ﻬﺎﺕ ﺘﻭﺠﻴﻪ ﺭﺯﻤﺔ ﻤﻥ ﺸﺒﻜﺔ ﺇﻟﻰ ﺃﺨﺭﻯ ﺒﺸﻜل ﺼﺤﻴﺢ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ‬
‫ﺠﻪ ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ ﻭﻴﺘﺒﻊ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺴﺎﻜﻨﺔ ﺍﻟﻤﺘﻭﺍﺠﺩﺓ ﻫﻨﺎﻙ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ‪ .‬ﻴﺴﺘﺸﻴﺭ ﺍﻟﻤﻭ ‪‬‬
‫ﺤل ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .C‬ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﻟﺘﺭﺤﻴل ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .D‬ﻴﻘﻭﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ D‬ﺒﻨﻔﺱ ﺍﻟﺸﻲﺀ‪ ،‬ﻭﻴﺭ ‪‬‬
‫‪ C‬ﻴﺴﻠﹼﻡ ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻭﺠﻬﺔ‪.‬‬
‫‪ v‬ﺇﺫﺍ ﻓﺸل ﺍﻟﻤﺴﺎﺭ ﺒﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻭﺍﻟﻤﻭﺠ‪‬ﻪ ‪ ،D‬ﻟﻥ ﻴﻜﻭﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﺘﺭﺤﻴل ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ‬
‫ﺤل‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ D‬ﺒﺎﺴﺘﻌﻤﺎل ﺫﻟﻙ ﺍﻟﻤﺴﻠﻙ ﺍﻟﺴﺎﻜﻥ‪ .‬ﺇﻟﻰ ﺃﻥ ﻴﺘﻡ ﻴﻌﺎﺩ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻴﺩﻭﻴ ﹰﺎ ﺒﺤﻴﺙ ﻴﺭ ‪‬‬
‫ﻼ‪.‬‬
‫ﺍﻟﺭﺯﻡ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ ،B‬ﺴﻴﻜﻭﻥ ﺍﻻﺘﺼﺎل ﻤﻊ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ ﻤﺴﺘﺤﻴ ﹰ‬
‫‪ v‬ﻴﻘ ‪‬ﺩﻡ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻤﺭﻭﻨﺔ ﺃﻜﺒﺭ‪ .‬ﻭﻓﻘﹰﺎ ﻟﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺫﻱ ﻴﻭﹼﻟﺩﻩ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ ،A‬ﻴﻤﻜﻥ ﺃﻥ ﺘﺼل‬
‫ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ ﻋﻠﻰ ﺍﻟﻤﺴﻠﻙ ﺍﻟﻤﻔﻀ‪‬ل ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .D‬ﻟﻜﻥ ﻫﻨﺎﻙ ﻤﺴﺎﺭ ﺜﺎﻨﻲ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬
‫ﻁﻠﺔ‪ ،‬ﺴﻴﻌﺩ‪‬ل‬
‫ﻤﺘﻭﻓﺭ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .B‬ﻋﻨﺩﻤﺎ ﻴﺘﻌ ‪‬ﺭﻑ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻋﻠﻰ ﺃﻥ ﺍﻟﻭﺼﻠﺔ ﺒﺎﻟﻤﻭﺠ‪‬ﻪ ‪ D‬ﻤﻌ ﹼ‬
‫‪81‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ‪ ،‬ﻓﻴﺠﻌل ﺍﻟﻤﺴﺎﺭ ﺍﻟﺫﻱ ﻴﻤﺭ ﻋﺒﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﻴﺼﺒﺢ ﺍﻟﻤﺴﺎﺭ ﺍﻟﻤﻔﻀ‪‬ل ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‪ .‬ﺘﺘﺎﺒ ﻊ‬
‫ﺠﻬﺎﺕ ﺇﺭﺴﺎل ﺍﻟﺭﺯﻡ ﻋﺒﺭ ﻫﺫﻩ ﺍﻟﻭﺼﻠﺔ‪.‬‬
‫ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ‪ A‬ﻭ‪ D‬ﺇﻟﻰ ﺍﻟﻌﻤل‪ ،‬ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺘﻐﻴﻴﺭ ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ ﻤﺭﺓ‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﻴﻌﻭﺩ ﺍﻟﻤﺴﺎﺭ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ‪ D‬ﻭ‪ C‬ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ‬
‫ﻼ ﻟﻠﻤﺴﺎﺭ ﺍﻟﻤﻌﺎﻜﺱ ﻻﺘﺠﺎﻩ ﻋﻘﺎﺭﺏ ﺍﻟﺴﺎﻋﺔ ﻤﻥ ﺨﻼل ﺍﻟﻤﻭ ‪‬‬
‫ﺤ‪‬ﺩ ﺘﻔﻀﻴ ﹰ‬
‫ﺃﺨﺭﻯ ﻟﻴ ﺩ‬
‫ﺍﻟﻭﺠﻬﺔ‪ .‬ﺘﺴﺘﻁﻴﻊ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﺃﻴﻀﹰﺎ ﺘﻭﺠﻴﻪ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﻤﻥ ﻨﻔﺱ ﺍﻟﺠﻠﺴﺔ ﻋﺒﺭ‬
‫ﻤﺴﺎﺭﺍﺕ ﻤﺨﺘﻠﻔﺔ ﻓﻲ ﺸﺒﻜﺔ ﻟﺘﺤﻘﻴﻕ ﺃﺩﺍﺀ ﺃﻓﻀل‪ .‬ﻫﺫﺍ ‪‬ﻴﺴﻤﻰ ﻤﺸﺎﺭﻜﺔ ﺍﻟﺤِﻤل‪.‬‬
‫‪ 5-3-11‬ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ‬
‫ﻴﻌﺘﻤﺩ ﻨﺠﺎﺡ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻋﻠﻰ ﻭﻅﻴﻔﺘﻴﻥ ﺃﺴﺎﺴﻴﺘﻴﻥ ﻟﻠﻤﻭﺠ‪‬ﻪ‪:‬‬
‫§ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﺠﺩﻭل ﺘﻭﺠﻴﻪ‬
‫ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ‬
‫§ ﺘﻭﺯﻴﻊ ﻟﻠﻤﻌﺭﻓﺔ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﻤﻨﺎﺴﺏ‪ ،‬ﻋﻠﻰ ﻫﻴﺌﺔ ﺘﺤﺩﻴﺜﺎﺕ ﺘﻭﺠﻴﻪ‪ ،‬ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ‪ .‬ﻴﻌ ‪‬ﺭﻑ ﺒﺭﻭﺘﻭﻜﻭل‬
‫§ ﻴﺘﻜل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻋﻠﻰ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻟﻤﺸﺎﺭﻜﺔ ﺍﻟﻤﻌﺭﻓﺔ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻪ ﻋﻨﺩﻤﺎ ﻴﺘﺼل ﺒﺎﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ‪ .‬ﻤﺜﻼﹰ‪ ،‬ﻴﻭﻀ‪‬ﺢ‬
‫ﺍﻟﺘﻭﺠﻴﻪ ﻤﺠﻤﻭﻋﺔ ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﺘﻲ ﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭ ‪‬‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‪:‬‬
‫§ ﻜﻴﻔﻴﺔ ﺇﺭﺴﺎل ﺍﻟﺘﺤﺩﻴﺜﺎﺕ‬
‫§ ﻤﺎ ﻫﻲ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﻤﺘﻭﺍﺠﺩﺓ ﻓﻲ ﺘﻠﻙ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ‬
‫§ ﻤﺘﻰ ﻴﺠﺏ ﺇﺭﺴﺎل ﻫﺫﻩ ﺍﻟﻤﻌﺭﻓﺔ‬
‫§ ﻜﻴﻔﻴﺔ ﺇﻴﺠﺎﺩ ﻤﺴﺘﻠﻤﻲ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ‬
‫‪ 6-3-11‬ﻜﻴﻑ ﻴﺘﻡ ﺘﺤﺩﻴﺩ ﺍﻟﻤﺴﺎﻓﺎﺕ ﻋﻠﻰ ﻤﺴﺎﺭﺍﺕ ﺍﻟﺸﺒﻜﺔ ﺒﻤﺨﺘﻠﻑ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﺘﻘﻭﻡ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺒﺘﺤﺩﻴﺙ ﺠﺩﻭل ﺘﻭﺠﻴﻪ‪ ،‬ﻴﻜﻭﻥ ﻫﺩﻓﻬﺎ ﺍﻟﺭﺌﻴﺴﻲ ﻫﻭ ﺘﺤﺩﻴﺩ ﺃﻓﻀل‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﺸﻤﻠﻬﺎ ﻓﻲ ﺍﻟﺠﺩﻭل‪ .‬ﻜل ﺨﻭﺍﺭﺯﻤﻴﺔ ﺘﻭﺠﻴﻪ ﺘﻔﺴ‪‬ﺭ ﻤﻌﻨﻰ ﻜﻠﻤﺔ "ﺃﻓﻀل" ﻋﻠﻰ ﻁﺭﻴﻘﺘﻬﺎ ﺍﻟﺨﺎﺼﺔ‪.‬‬
‫ﺘﻭﹼﻟﺩ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺭﻗﻤﺎﹰ‪ ،‬ﻴﺩﻋﻰ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ‪ ،‬ﻟﻜل ﻤﺴﺎﺭ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻋﺎﺩﺓ‪ ،‬ﻜﻠﻤﺎ ﻜﺎﻥ ﺍﻟﺭﻗﻡ ﺍﻟﻤﺘﺭﻱ‬
‫ﺃﺼ ﻐﺭ‪ ،‬ﻜﻠﻤﺎ ﻜﺎﻥ ﺍﻟﻤﺴﺎﺭ ﺃﻓﻀل‪.‬‬
‫‪ v‬ﻴﻤﻜﻨﻙ ﺍﺤﺘﺴﺎﺏ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﻤﻴﺯﺓ ﻭﺍﺤﺩﺓ ﻟﻠﻤﺴﺎﺭ؛ ﻴﻤﻜﻨﻙ ﺍﺤﺘﺴﺎﺏ ﻗﻴﺎﺴﺎﺕ ﻤﺘﺭﻴﺔ ﺃﻜﺜﺭ‬
‫ﺠﻬﺎﺕ ﺃﻜﺜﺭ ﻤﻥ ﻏﻴﺭﻫﺎ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ‪:‬‬
‫ﺘﻌﻘﻴﺩﹰﺍ ﺒﺩﻤﺞ ﻋﺩﺓ ﻤﻤﻴﺯﺍﺕ‪ .‬ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻭ ‪‬‬
‫• ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ‪ :‬ﺴﻌﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻟﻭﺼﻠﺔ؛ )ﻋﺎﺩﺓ‪ ،‬ﻭﺼﻠﺔ ﺇﻴﺜﺭﻨﺕ ﺴﻌﺔ ‪ 10‬ﻤﻴﻐﺎﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ ﻤﻔﻀ‪‬ﻠﺔ‬
‫ﻋﻠﻰ ﺨﻁ ﻤﺅﺠ‪‬ﺭ ﺴﻌﺔ ‪ 64‬ﻜﻴﻠﻭﺒﺕ ﺒﺎﻟﺜﺎﻨﻴﺔ(‬
‫• ﺍﻟﻤﻬﻠﺔ ‪ :‬ﻁﻭل ﺍﻟﻭﻗﺕ ﺍﻟﻤﻁﻠﻭﺏ ﻟﻨﻘل ﺭﺯﻤﺔ ﻋﻠﻰ ﻜل ﻭﺼﻠﺔ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬
‫• ﺍﻟﺤِﻤل ‪ :‬ﻜﻤﻴﺔ ﺍﻟﻨﺸﺎﻁ ﻓﻲ ﻤﻭﺭﺩ ﺸﺒﻜﻲ ﻜﻤﻭﺠ‪‬ﻪ ﺃﻭ ﻭﺼﻠﺔ‬
‫• ﺍﻟﻤﻭﺜﻭﻗﻴﺔ ‪ :‬ﺘﺸﻴﺭ ﻋﺎﺩﺓ ﺇﻟﻰ ﻤﻌﺩ‪‬ل ﺍﻷﺨﻁﺎﺀ ﻓﻲ ﻜل ﻭﺼﻠﺔ ﺸﺒﻜﻴﺔ‬
‫ﺠﻬﺎﺕ ﺍﻟﺘﻲ ﻴﺠﺏ ﺃﻥ ﺘﺴﺎﻓﺭ ﻤﻥ ﺨﻼﻟﻬﺎ ﺍﻟﺭﺯﻤﺔ ﻗﺒل ﺃﻥ ﺘﺼل ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ‬
‫• ﻋﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ‪ :‬ﻋﺩﺩ ﺍﻟﻤﻭ ‪‬‬
‫• ﺍﻟﺘ ﹼﻜﺎﺕ ‪ :‬ﺍﻟﺘﺄﺨﻴﺭ ﻓﻲ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل ﺘﻜﹼﺎﺕ ﺴﺎﻋﺔ ﻜﻤﺒﻴﻭﺘﺭ ‪) IBM‬ﺤﻭﺍﻟﻲ ‪ 55‬ﻤﻴﻠﻠﻴﺜﺎﻨﻴﺔ(‪.‬‬
‫• ﺍﻟﻜﻠﻔﺔ ‪ :‬ﻗﻴﻤﺔ ﻋﺸﻭﺍﺌﻴﺔ‪ ،‬ﺘﺭﺘﻜﺯ ﻋﺎﺩﺓ ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‪ ،‬ﺃﻭ ﺘﻜﻠﻔﺔ ﻤﺎﻟﻴﺔ‪ ،‬ﺃﻭ ﺃﻱ ﻗﻴﺎﺱ ﺁﺨﺭ‪ ،‬ﻴﻌ‪‬ﻴﻨﻪ‬
‫ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ‬
‫‪ 7-3-11‬ﺍﻟﻔﺌﺎﺕ ﺍﻟﺜﻼﺙ ﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﻴﻤﻜﻥ ﺘﺼﻨﻴﻑ ﻤﻌﻅﻡ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻜﻭﺍﺤﺩﺓ ﻤﻥ ﺨﻭﺍﺭﺯﻤﻴﺘﻴﻥ ﺃﺴﺎﺴﻴﺘﻴﻥ‪:‬‬
‫‪ o‬ﻤﺴﺎﻓ ‪‬ﻴﺔ؛ ﺃﻭ‬
‫‪ o‬ﻭﺼﻠﻴ‪‬ﺔ‪.‬‬
‫‪82‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻲ ﻴﺤ ‪‬ﺩﺩ ﺍﻻﺘﺠﺎﻩ ﻭﺍﻟﻤﺴﺎﻓﺔ ﺇﻟﻰ ﺃﻱ ﻭﺼﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ .‬ﻭﻴﻌﻴﺩ ﺃﺴﻠﻭﺏ‬
‫‪ v‬ﺇﻥ ﺃﺴﻠﻭﺏ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ )ﺍﻟﻤﺴﻤﻰ ﺃﻴﻀﺎﹰ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﺃﻭﻻﹰ( ﺇﻨﺸﺎﺀ ﺍﻟﻁﺒﻴﻌﺔ ﺍﻟﺩﻗﻴﻘﺔ ﻟﻜﺎﻤل ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ )ﺃﻭ ﻋﻠﻰ ﺍﻷﻗل‬
‫ﻟﻠﺠﺯﺀ ﺍﻟﺫﻱ ﻴﻘﻊ ﻓﻴﻪ ﺍﻟﻤﻭﺠ‪‬ﻪ(‪.‬‬
‫‪ v‬ﺍﻷﺴﻠﻭﺏ ﺍﻟﻬﺠﻴﻥ ﺍﻟﻤﺘﻭﺍﺯﻥ ﻴﺠﻤﻊ ﺒﻴﻥ ﻤﻤﻴﺯﺍﺕ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﻭﺍﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﻤﺴﺎﻓﻴ‪‬ﺔ‪.‬‬
‫ﺘﺘﻨﺎﻭل ﺍﻟﺼﻔﺤﺎﺕ ﺍﻟﻌﺩﻴﺩﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻹﺠﺭﺍﺀﺍﺕ ﻭﺍﻟﻤﺸﺎﻜل ﻟﻜل ﻭﺍﺤﺩﺓ ﻤﻥ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺘﻠﻙ ﻭﺘﻴﺒ‪‬ﻥ‬
‫ﺍﻷﺴﺎﻟﻴﺏ ﻟﺘﺨﻔﻴﻑ ﺍﻟﻤﺸﺎﻜل ﺇﻟﻰ ﺃﺩﻨﻰ ﺤﺩ‪.‬‬
‫‪ 8-3-11‬ﺍﻟﻭﻗﺕ ﻟﻠﺘﻘﺎﺭﺏ‬
‫‪ v‬ﺨﻭﺍﺭﺯﻤﻴ ﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺃﺴﺎﺴﻴﺔ ﺒﺎﻟﻨﺴﺒﺔ ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ‪ .‬ﻜﻠﻤﺎ ﺘﻐ‪‬ﻴﺭﺕ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﺒﺴﺒﺏ ﻨﻤﻭ ﺃﻭ‬
‫ﺇﻋﺎﺩﺓ ﺘﻜﻭﻴﻥ ﺃﻭ ﻓﺸل‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺘﻐﻴ‪‬ﺭ ﻗﺎﻋﺩﺓ ﻤﻌﺭﻓﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻴﻀﺎﹰ‪ .‬ﻴﺠﺏ ﺃﻥ ﺘﺒﻴ‪‬ﻥ ﺍﻟﻤﻌﺭﻓﺔ ﻤﻌﺎﻴﻨﺔ ﺩﻗﻴﻘﺔ‬
‫ﻭﻤﺘﻨﺎﻏﻤﺔ ﻟﻠﻁﺒﻴﻌﺔ ﺍﻟﺠﺩﻴﺩﺓ‪ .‬ﻫﺫﻩ ﺍﻟﻤﻌﺎﻴﻨﺔ ﺘﺩﻋﻰ ﺘﻘﺎﺭﺏ‪.‬‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻓﻲ ﺸﺒﻜﺔ ﺒﻴﻨﻴﺔ ﺘﻌﻤل ﻤﻊ ﻨﻔﺱ ﺍﻟﻤﻌﺭﻓﺔ‪ ،‬ﻴﻘﺎل ﻋﻥ ﺘﻠﻙ ﺍﻟﻭﺼﻼﺕ ﺒﺄﻨﻬﺎ‬
‫ﺘﻘﺎﺭﺒﺕ‪ .‬ﺍﻟﺘﻘﺎﺭﺏ ﺍﻟﺴﺭﻴﻊ ﻫﻭ ﻤﻴﺯﺓ ﻤﺭﻏﻭﺏ ﺒﻬﺎ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﻷﻨﻪ ﻴﻘﻠﹼل ﻓﺘﺭﺓ ﺍﻟﻭﻗﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻤﺭ ﺨﻼﻟﻬﺎ‬
‫ﺠﻬﺎﺕ ﺒﺎﺘﺨﺎﺫ ﻗﺭﺍﺭﺍﺕ ﺘﻭﺠﻴﻪ ﻏﻴﺭ ﺼﺤﻴﺤﺔ‪/‬ﻤﺒ ﹼﺫﺭﺓ‪.‬‬
‫ﺍﻟﻤﻭ ‪‬‬
‫ﻲ‬
‫‪ 4-11 q‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫‪ 1-4-11‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﻲ‬
‫ﺠﻪ ﺇﻟﻰ ﺁﺨﺭ‪ .‬ﺘﻠﻙ‬
‫ﻲ ﹸﻨﺴﺨﺎﹰ ﺩﻭﺭﻴﺔ ﻋﻥ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ﻤﻥ ﻤﻭ ‪‬‬
‫‪ v‬ﺘﻤ ‪‬ﺭﺭ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﺠﻬﺎﺕ ﺘﺘﺒﺎﺩل ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ‪.‬‬
‫ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺩﻭﺭﻴﺔ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻼ‪ ،‬ﻓﻲ ﺍﻟﺭﺴﻡ‪ ،‬ﻴﺘﻠﻘﻰ‬
‫ﺠﻪ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﻪ ﻤﺒﺎﺸﺭﺓ‪ .‬ﻤﺜ ﹰ‬
‫‪ v‬ﻴﺘﻠﻘﻰ ﻜل ﻤﻭ ‪‬‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .A‬ﻴﻀﻴﻑ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﺭﻗﻤﺎﹰ ﻤﺴﺎﻓ ‪‬ﻴﺎﹰ )ﻜﻌﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ( ﻴﺅﺩﻱ ﺇﻟﻰ ﺯﻴﺎﺩﺓ‬
‫ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺴﺎﻓ ‪‬ﻴﺔ ﺜﻡ ﻴﻤ ‪‬ﺭﺭ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺠﺩﻴﺩ ﺫﺍﻙ ﺇﻟﻰ ﺠﺎﺭﻩ ﺍﻵﺨﺭ‪ ،‬ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .C‬ﺘﺠﺭﻱ ﻨﻔﺱ ﻋﻤﻠﻴﺔ‬
‫ﺠﻬﺎﺕ ﺍﻟﻤﺘﺠﺎﻭﺭﺓ ﻤﺒﺎﺸﺭﺓ‪.‬‬
‫ﺍﻟﺨﻁﻭﺓ ﺨﻁﻭﺓ ﻫﺫﻩ ﻓﻲ ﻜل ﺍﻻﺘﺠﺎﻫﺎﺕ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫‪ v‬ﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟﻤﻁﺎﻑ‪ ،‬ﺘﺘﺭﺍﻜﻡ ﻤﺴﺎﻓﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ﻓﻲ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﻟﻜﻲ ﺘﺘ ﻤﻜﻥ ﻤﻥ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﻗﺎﻋﺩﺓ‬
‫ﺒﻴﺎﻨﺎﺕ ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻟﻜﻥ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﻤﺴﺎﻓ‪‬ﻴﺔ ﻻ ﺘﺘﻴﺢ ﻟﻠﻤﻭﺠ‪‬ﻪ ﺃﻥ ﻴﻌﺭﻑ ﺍﻟﻁﺒﻴﻌﺔ‬
‫ﺍﻟﺩﻗﻴﻘﺔ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪.‬‬
‫‪ 2-4-11‬ﻜﻴﻑ ﺘﺘﺒﺎﺩل ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺎﻓ ‪‬ﻴﺔ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺠﻪ ﻴﺴﺘﻌﻤل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ‪ ‬ﻴﺒﺩﺃ ﺒﺎﻟﺘﻌ ‪‬ﺭﻑ ﻋﻠﻰ ﺠﻴﺭﺍﻨﻪ‪ .‬ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺘﻲ ﺘﺅﺩﻱ ﺇﻟﻰ ﻜل‬
‫ﻜل ﻤﻭ ‪‬‬
‫ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ ﻤﺒﻴ‪‬ﻨﺔ ﺒﺄﻥ ﻟﻬﺎ ﻤﺴﺎﻓﺔ ﺘﺴﺎﻭﻱ ‪ .0‬ﻤﻊ ﺍﺴﺘﻤﺭﺍﺭ ﻋﻤﻠﻴﺔ ﺍﻜﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺴﺎﻓﻴ‪‬ﺔ‪،‬‬
‫ﺘﻜﺘﺸﻑ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺃﻓﻀل ﻤﺴﺎﺭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻠﻘﺎﻫﺎ ﻤﻥ ﻜل ﺠﺎﺭ‪.‬‬
‫ﻤﺜﻼﹰ‪ ،‬ﻴﺘﻌﻠﹼﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺨﺭﻯ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺘﻠﻘﺎﻫﺎ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .B‬ﻜل ﺇﺩﺨﺎل‬
‫ﻟﺸﺒﻜﺔ ﺃﺨﺭﻯ ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟﻪ ﻗﻴﻤﺔ ﻤﺴﺎﻓﻴ‪‬ﺔ ﻤﺘﺭﺍﻜﻤﺔ ﻹﻅﻬﺎﺭ ﻜﻡ ﺘﺒﻌﺩ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺍﺘﺠﺎﻩ ﻤﺎ‪.‬‬
‫ﺠﻬﺎﺕ‬
‫‪ 3-4-11‬ﻜﻴﻔﻴﺔ ﺘﻨﺘﺸﺭ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺸﺒﻜﺔ ﺍﻟﻤﻭ ‪‬‬
‫ﻋﻨﺩﻤﺎ ﺘﺘﻐﻴ‪‬ﺭ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺸﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭل ﻤﺴﺎﻓﻲ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﺠﺭﻱ ﺘﺤﺩﻴﺜﺎﺕ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﻜﻤﺎ ﻫﻭ‬
‫ﺠﻪ ﺇﻟﻰ ﺁﺨﺭ‪.‬‬
‫ﺍﻟﺤﺎل ﻤﻊ ﻋﻤﻠﻴﺔ ﺍﻜﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺘﺴﺘﻤﺭ ﺘﺤﺩﻴﺜﺎﺕ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﺨﻁﻭﺓ ﺒﺨﻁﻭﺓ ﻤﻥ ﻤﻭ ‪‬‬
‫ﺘﺘﺼل ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﻤﺴﺎﻓ ‪‬ﻴﺔ ﺒﻜل ﻤﻭﺠ‪‬ﻪ ﻟﻜﻲ ﻴﺭﺴل ﻜﺎﻤل ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ ﺇﻟﻰ ﻜل ﺠﺎﺭ ﻤﻥ ﺠﻴﺭﺍﻨﻪ‬
‫ﺍﻟﻤﺠﺎﻭﺭﻴﻥ‪ .‬ﺘﺘﻀﻤﻥ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﺠﻤﻭﻉ ﻜﻠﻔﺔ ﺍﻟﻤﺴﺎﺭ )ﺘ ﻌ ‪‬ﺭﻓﻬﺎ ﻗﻴﺎﺴﺎﺘﻬﺎ ﺍﻟﻤﺘﺭﻴﺔ(‬
‫ﺠﻪ ﺍﻷﻭل ﻋﻠﻰ ﺍﻟﻤﺴﺎﺭ ﺇﻟﻰ ﻜل ﺸﺒﻜﺔ ﻤﺘﻭﺍﺠﺩﺓ ﻓﻲ ﺍﻟﺠﺩﻭل‪.‬‬
‫ﻭﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﻤﻨﻁﻘﻲ ﻟﻠﻤﻭ ‪‬‬
‫‪ 4-4-11‬ﻤﺸﻜﻠﺔ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪83‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺘﻘﺎﺭﺏ ﺍﻟﺒﻁﻲﺀ ﻟﻠﺸﺒﻜﺔ ﻓﻲ ﺘﻜﻭﻴﻥ ﺠﺩﻴﺩ ﻴﺴﺒ‪‬ﺏ ﺇﺩﺨﺎﻻﺕ ﺘﻭﺠﻴﻪ‬
‫ﻀﺢ ﺍﻟﺸﻜل ﻜﻴﻑ ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺙ ﺤﻠﻘﺔ ﺘﻭﺠﻴﻪ‪:‬‬
‫ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ‪ .‬ﻴﻭ ‪‬‬
‫‪ .1‬ﻤﺒﺎﺸﺭﺓ ﻗﺒل ﻓﺸل ﺍﻟﺸﺒﻜﺔ ‪ ،1‬ﺘﻤﻠﻙ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻤﻌﺭﻓﺔ ﻤﺘﻨﺎﻏﻤﺔ ﻭﺠﺩﺍﻭل ﺘﻭﺠﻴﻪ ﺼﺤﻴﺤﺔ‪ .‬ﻴﻘﺎل ﺃﻥ‬
‫ﺍﻟﺸﺒﻜﺔ ﻗﺩ ﺘﻘﺎﺭﺒﺕ‪ .‬ﺍﻓﺘﺭﺽ ﻓﻲ ﺒﻘﻴﺔ ﻫﺫﺍ ﺍﻟﻤﺜﺎل ﺃﻥ ﺍﻟﻤﺴﺎﺭ ﺍﻟﻤﻔﻀ‪‬ل ﻟﻠﻤﻭﺠ‪‬ﻪ ‪ C‬ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻫﻭ ﻤﻥ‬
‫ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ ،B‬ﻭﺃﻥ ﺍﻟﻤﺴﺎﻓﺔ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ C‬ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻫﻲ ‪3‬‬
‫‪ .2‬ﻋﻨﺩﻤﺎ ﺘﻔﺸل ﺍﻟﺸﺒﻜﺔ ‪ ،1‬ﻴﺭﺴل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ E‬ﺘﺤﺩﻴﺜﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .A‬ﻴﺘﻭﻗﻑ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻋﻥ ﺘﻭﺠﻴﻪ ﺍﻟﺭﺯﻡ‬
‫ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ ،1‬ﻟﻜﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ‪ B‬ﻭ‪ C‬ﻭ‪ D‬ﺘﺘﺎﺒﻊ ﻓﻌل ﺫﻟﻙ ﻷﻨﻪ ﻟﻡ ﻴﺘﻡ ﺇﺒﻼﻏﻬﺎ ﺒﺎﻟﻔﺸل ﺒﻌﺩ‪ .‬ﻋﻨﺩﻤﺎ ﻴﺭﺴل‬
‫ﺠﻬﺎﺕ ‪ B‬ﻭ‪ D‬ﻋﻥ ﺍﻟﺘﻭﺠﻴﻪ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪1‬؛ ﻟﻜﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ C‬ﻟﻡ ﻴﺘﻠﻕ ﺘﺤﺩﻴﺜﺎﹰ‪.‬‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺘﺤﺩﻴﺜﻪ‪ ،‬ﺘﺘﻭﻗﻑ ﺍﻟﻤﻭ ‪‬‬
‫ﺒﺎﻟﻨﺴﺒﺔ ﻟﻠﻤﻭﺠ‪‬ﻪ ‪ ،C‬ﻻ ﻴﺯﺍل ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪.B‬‬
‫‪ .3‬ﺍﻵﻥ ﻴﺭﺴل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ C‬ﺘﺤﺩﻴﺜﹰﺎ ﺩﻭﺭﻴﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ ،D‬ﻤﺸﻴﺭﹰﺍ ﺇﻟﻰ ﻤﺴﺎﺭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻤﻥ ﺨﻼل‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .B‬ﻴﻐ ‪‬ﻴﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ D‬ﺠﺩﻭل ﺘﻭﺠﻴﻬ ﻪ ﻟﺘﺒﻴﺎﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺠﻴﺩﺓ‪ ،‬ﻟﻜﻥ ﻏﻴﺭ ﺍﻟﺼﺤﻴﺤﺔ‪ ،‬ﻭﻴﻨﺸﺭ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .A‬ﻴﻨﺸﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪ ‬ﻬﺎﺕ ‪ B‬ﻭ‪ ،E‬ﺍﻟﺦ‪ .‬ﺃﻱ ﺭﺯﻤﺔ ﻤﺘﻭﺠﻬﺔ‬
‫ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﺴﺘﺩﺨل ﺍﻵﻥ ﻓﻲ ﺤﻠﻘﺔ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ C‬ﺇﻟﻰ ‪ B‬ﺇﻟﻰ ‪ A‬ﺇﻟﻰ ‪ D‬ﺜﻡ ﺇﻟﻰ ‪ C‬ﻤﺭﺓ ﺃﺨﺭﻯ‪.‬‬
‫‪ 5-4-11‬ﻤﺸﻜﻠﺔ ﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ‬
‫ﻻ ﻟﻠﻤﺜﺎل ﻤﻥ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺴﺎﺒﻘﺔ‪ ،‬ﺴﺘﺴﺘﻤﺭ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻏﻴﺭ ﺍﻟﺼﺎﻟﺤﺔ ﻟﻠﺸﺒﻜﺔ ‪ 1‬ﺒﺎﻟﺩﻭﺭﺍﻥ ﻓﻲ ﺍﻟﺤﻠﻘﺔ‬
‫‪ v‬ﺍﺴﺘﻜﻤﺎ ﹰ‬
‫ﺍﻟﻤﻔﺭﻏﺔ ﺇﻟﻰ ﺃﻥ ﺘﺄﺘﻲ ﻋﻤﻠﻴﺔ ﻤﺎ ﺃﺨﺭﻯ ﺘﻭﻗﻑ ﺍﻟﺤﻠﻘﺔ‪ .‬ﻫﺫﺍ ﺍﻟﺸﺭﻁ‪ ،‬ﺍﻟﺫﻱ ﻴﺩﻋﻰ ﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ‪،‬‬
‫ﻴﺠﻌل ﺍﻟﺭﺯﻡ ﺘﺩﻭﺭ ﺒﺎﺴﺘﻤﺭﺍﺭ ﻓﻲ ﺤﻠﻘﺔ ﺤﻭل ﺍﻟﺸﺒﻜﺔ ﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺤﻘﻴﻘﺔ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ‪ ،‬ﺍﻟﺸﺒﻜﺔ ‪،1‬‬
‫ﻤﻌﻁﹼﻠﺔ‪ .‬ﺒﻴﻨﻤﺎ ﺘﻘﻭﻡ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺒﺎﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ‪ ،‬ﺘﺴﻤﺢ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ ﺍﻟﺼﺎﻟﺤﺔ ﺒﺘﻭﺍﺠﺩ ﺤﻠﻘﺔ‬
‫ﺘﻭﺠﻴﻪ‪.‬‬
‫‪ v‬ﻤﻥ ﺩﻭﻥ ﺘﺩﺍﺒﻴﺭ ﻤﻀﺎﺩﺓ ﻹﻴﻘﺎﻑ ﺍﻟﻌﻤﻠﻴﺔ‪ ،‬ﺘﺯﺩﺍﺩ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺴﺎﻓ ‪‬ﻴﺔ )ﺍﻟﻤﺘﺭﻴﺔ( ﻟﻌﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ﻜﻠﻤﺎ ﻤﺭﺕ‬
‫ﺠﻪ ﺁﺨﺭ‪ .‬ﺘﺩﻭﺭ ﺘﻠﻙ ﺍﻟﺭﺯﻡ ﻓﻲ ﺤﻠﻘﺔ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ ﺒﺴﺒﺏ ﻭﺠﻭﺩ ﻤﻌﻠﻭﻤﺎﺕ ﺨﻁﺄ ﻓﻲ ﺠﺩﺍﻭل‬
‫ﺍﻟﺭﺯﻤﺔ ﻋﺒﺭ ﻤﻭ ‪‬‬
‫ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ 6-4-11‬ﺤل ﺘﻌﺭﻴﻑ ﺤﺩ ﺃﻗﺼﻰ‬
‫ﺤﺢ ﻨﻔﺴﻬﺎ ﺒﻨﻔﺴﻬﺎ‪ ،‬ﻟﻜﻥ ﻤﺸﻜﻠﺔ ﺤﻠﻘﺔ ﺍﻟﺘﻭﺠﻴﻪ ﻴﻤﻜﻥ ﺃﻥ ﺘﺘﻁﻠﺏ ﺘﻌﺩﺍﺩﺍﹰ‬
‫ﻲ ﺘﺼ ‪‬‬
‫‪ v‬ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ ﺃﻭﻻﹰ‪ .‬ﻟﺘﺠﻨﹼﺏ ﻫﺫﻩ ﺍﻟﻤﺸﻜﻠﺔ ﺍﻟﻤﻁﻭ‪‬ﻟﺔ‪ ،‬ﺘﻌﺭ‪‬ﻑ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺎﻓ ‪‬ﻴﺔ ﺍﻟﻼﻨﻬﺎﻴﺔ ﻋﻠﻰ ﺃﻨﻬﺎ‬
‫ﺭﻗﻡ ﺃﻗﺼﻰ ﻤﺤﺩ‪‬ﺩ‪ .‬ﻴﺸﻴﺭ ﺫﻟﻙ ﺍﻟﺭﻗﻡ ﺇﻟﻰ ﻗﻴﺎﺱ ﻤﺘﺭﻱ ﻟﻠﺘﻭﺠﻴﻪ )ﻤﺜﻼﹰ‪ ،‬ﺘﻌﺩﺍﺩ ﺒﺴﻴﻁ ﻟﻠﻭﺜﺒﺎﺕ(‪.‬‬
‫‪ v‬ﺒﻭﺍﺴﻁﺔ ﻫﺫﺍ ﺍﻷﺴﻠﻭﺏ‪ ،‬ﻴﺴﻤﺢ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟﺤﻠﻘﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺒﺄﻥ ﺘﺴﺘﻤﺭ ﺇﻟﻰ ﺃﻥ ﻴﺘﺨﻁﻰ ﺍﻟﻘﻴﺎﺱ‬
‫ﺍﻟﻤﺘﺭﻱ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻘﺼﻭﻯ ﺍﻟﻤﺴﻤﻭﺤﺔ‪ .‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺭﺴﻡ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﻜـ ‪ 16‬ﻭﺜﺒﺔ‪ ،‬ﻭﻫﺫﺍ ﻴﻔﻭﻕ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺴﺎﻓﻴ‪‬ﺔ‬
‫ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺍﻟﻘﺼﻭﻯ ﺍﻟﺘﻲ ﺘﺴﺎﻭﻱ ‪ 15‬ﻭﺜﺒﺔ‪ ،‬ﻭﻴﺭﻤﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺭﺯﻤﺔ‪ .‬ﻓﻲ ﺃﻱ ﺤﺎل‪ ،‬ﻋﻨﺩﻤﺎ ﺘﺘﺨﻁﻰ ﺍﻟﻘﻴﻤﺔ‬
‫ﺍﻟﻤﺘﺭﻴﺔ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻘﺼﻭﻯ‪ ،‬ﺘﹸﻌﺘﺒﺭ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﺒﺄﻨﻬﺎ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ‪.‬‬
‫‪ 7-4-11‬ﺤل ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ‬
‫ﻫﻨﺎﻙ ﺴﺒﺏ ﻤﻤﻜﻥ ﺁﺨﺭ ﻟﻜﻲ ﺘﺤﺼل ﺤﻠﻘﺔ ﺘﻭﺠﻴﻪ ﻫﻭ ﻋﻨﺩﻤﺎ ﺘﺘﻨﺎﻗﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ ﺼﺤﻴﺤﺔ ﻤ‪‬ﻌﺎﺩ ﺇﺭﺴﺎﻟﻬﺎ‬
‫ﺇﻟﻰ ﻤﻭﺠ‪‬ﻪ ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺼﺤﻴﺤﺔ ﺍﻟﺘﻲ ﺃﺭﺴﻠﻬﺎ ﻫﻭ‪ .‬ﺇﻟﻴﻙ ﻜﻴﻑ ﺘﺤﺼل ﻫﺫﻩ ﺍﻟﻤﺸﻜﻠﺔ‪:‬‬
‫ﻁﻠﺔ‪ .‬ﻟﻜﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪C‬‬
‫‪ .1‬ﻴﻤ ‪‬ﺭﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺘﺤﺩﻴﺜﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﻭﺍﻟﻤﻭﺠ‪‬ﻪ ‪ D‬ﻴﺸﻴﺭ ﺇﻟﻰ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻤﻌ ﹼ‬
‫ﻴﺭﺴل ﺘﺤﺩﻴﺜﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﻴﺸﻴﺭ ﺇﻟﻰ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻤﺘﻭﻓﺭﺓ ﻋﻨﺩ ﻤﺴﺎﻓﺔ ﺘﺴﺎﻭﻱ ‪ ،4‬ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪.D‬‬
‫ﻫﺫﺍ ﻻ ﻴﺨﺎﻟﻑ ﻗﻭﺍﻋﺩ ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ‪.‬‬
‫‪ .2‬ﻴﺴﺘﻨﺘﺞ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ ،B‬ﻋﻠﻰ ﺨﻁﺄ‪ ،‬ﺃﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ C‬ﻻ ﻴﺯﺍل ﻴﻤﻠﻙ ﻤﺴﺎﺭﺍﹰ ﺼﺎﻟﺤﺎﹰ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ ،1‬ﺭﻏﻡ ﺃﻨﻪ‬
‫ﻼ ﺒﻜﺜﻴﺭ‪ .‬ﻴﺭﺴل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﺘﺤﺩﻴﺜﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻴﻨﺼﺤﻪ ﻓﻴﻪ ﺒﺎﻟﻤﺴﻠﻙ ﺍﻟﺠﺩﻴﺩ‬
‫ﺫﻱ ﻗﻴﻤﺔ ﻤﺘﺭﻴﺔ ﺃﻗل ﺘﻔﻀﻴ ﹰ‬
‫ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪.1‬‬
‫‪84‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ .3‬ﻴﺤ ‪‬ﺩﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺍﻵﻥ ﺃﻨﻪ ﻴﻤﻜﻨﻪ ﺍﻹﺭﺴﺎل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪B‬؛ ﻭﻴﺤ ‪‬ﺩﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﺃﻨﻪ‬
‫ﻴﻤﻜﻨﻪ ﺍﻹﺭﺴﺎل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪C‬؛ ﻭﻴﺤ ‪‬ﺩﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ C‬ﺃﻨﻪ ﻴﻤﻜﻨﻪ ﺍﻹﺭﺴﺎل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪1‬‬
‫ﺠﻬﺎﺕ‪.‬‬
‫ﻤﻥ ﺨﻼل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .D‬ﺃﻱ ﺭﺯﻤﺔ ﻴﺘﻡ ﻭﻀﻌﻬﺎ ﻓﻲ ﻫﺫﻩ ﺍﻟﺒﻴﺌﺔ ﺴﺘﺩﺨل ﻓﻲ ﺤﻠﻘﺔ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫‪ .4‬ﻴﺤﺎﻭل ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ ﺘﺠﻨﹼﺏ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ‪ .‬ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﺍﻟﺸﻜل ‪ ،‬ﺇﺫﺍ ﻭﺼل ﺘﺤﺩﻴﺙ ﺘﻭﺠﻴﻪ ﻋﻥ‬
‫ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ ،A‬ﻻ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﺃﻭ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ D‬ﺇﻋﺎﺩﺓ ﺇﺭﺴﺎل ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﺇﻟﻰ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ .A‬ﻟﺫﺍ ﻓﺈﻥ ﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ ﻴﻘﻠﹼل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻏﻴﺭ ﺍﻟﺼﺤﻴﺤﺔ ﻭﻴﻘﻠﹼل ﻤﻥ ﻋﺏﺀ ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ 8-4-11‬ﺤل ﺘﻭﺍﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ‬
‫ﻴﻤﻜﻨﻙ ﺘﺠﻨﹼﺏ ﻤﺸﻜﻠﺔ ﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺘﻭﺍﻗﻴﺕ ﺍﻨﺘﻅﺎﺭ ﺘﻌﻤل ﻜﺎﻟﺘﺎﻟﻲ‪:‬‬
‫ﺠﻪ ﺘﺤﺩﻴﺜ ﹰﺎ ﻤﻥ ﺠﺎﺭ ﻟﻪ ﻴﺸﻴﺭ ﺇﻟﻰ ﺃﻥ ﺸﺒﻜﺔ ﻜﺎﻥ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﺴﺎﺒﻘﹰﺎ ﺃﺼﺒﺤﺕ‬
‫‪ .1‬ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﻤﻭ ‪‬‬
‫ﺠﻪ ﺍﻟﻤﺴﻠﻙ ﻜﻐﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ ﻭﻴﺒﺩﺃ ﺘﻭﻗﻴﺕ ﺍﻨﺘﻅﺎﺭ‪ .‬ﺇﺫ ﺍ‬
‫ﺍﻵﻥ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ‪ ،‬ﻴﻌﻠﹼﻡ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﻠﻘﻰ ﺘﺤﺩﻴﺜﺎﹰ ﻤﻥ ﻨﻔﺱ ﺍﻟﺠﺎﺭ ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻗﺒل ﺍﻨﻘﻀﺎﺀ ﺘﻭﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ ﻴﺸﻴﺭ ﻓﻴﻪ ﺇﻟﻰ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﺃﺼﺒﺤﺕ‬
‫ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻤﺭﺓ ﺃﺨﺭﻯ‪ ،‬ﻴﻌﻠﹼﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺸﺒﻜﺔ ﻜﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻭﻴﺯﻴل ﺘﻭﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ‪.‬‬
‫‪ .2‬ﺇﺫﺍ ﻭﺼل ﺘﺤﺩﻴﺙ ﻤﻥ ﻤﻭﺠ‪‬ﻪ ﻤﺠﺎﻭﺭ ﻤﺨﺘﻠﻑ ﻤﻊ ﻗﻴﻤﺔ ﻤﺘﺭﻴﺔ ﺃﻓﻀل ﻤﻥ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺴﺠ‪‬ﻠﺔ ﺃﺼﻼﹰ ﻟﻠﺸﺒﻜﺔ‪،‬‬
‫ﻴﻌﻠﹼﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺸﺒﻜﺔ ﻜﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻭﻴﺯﻴل ﺘﻭﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ‪.‬‬
‫ﺠﻪ ﻤﺠﺎﻭﺭ ﻤﺨﺘﻠﻑ ﻤﻊ ﻗﻴﻤﺔ ﻤﺘﺭﻴﺔ‬
‫‪ .3‬ﺇﺫﺍ ﺘﻠﻘﻰ ﺘﺤﺩﻴﺜﺎﹰ ﻓﻲ ﺃﻱ ﻭﻗﺕ ﻗﺒل ﺍﻨﻘﻀﺎﺀ ﺘﻭﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ ﻤﻥ ﻤﻭ ‪‬‬
‫ﺃﺴﻭﺃ‪ ،‬ﺴﻴﺘﺠﺎﻫل ﺍﻟﺘﺤﺩﻴﺙ‪ .‬ﺘﺠﺎﻫل ﺘﺤﺩﻴﺙ ﻓﻴﻪ ﻗﻴﻤﺔ ﻤﺘﺭﻴﺔ ﺃﺴﻭﺃ ﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﻫﻨﺎﻙ ﺘﻭﻗﻴﺕ ﺍﻨﺘﻅﺎﺭ ﺴﺎﺭﻱ‬
‫ﺍﻟﻤﻔﻌﻭل ﻴﺴﻤﺢ ﺒﻤﺭﻭﺭ ﻭﻗﺕ ﺃﻁﻭل ﻟﻜﻲ ﻴﻨﺘﺸﺭ ﺨﺒﺭ ﺤﺼﻭل ﺘﻐﻴﻴﺭ ﻤﻬﻡ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺒﺄﻜﻤﻠﻬﺎ‪.‬‬
‫ﻲ‬
‫‪ 5-11 q‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫ﻲ‬
‫‪ 1-5-11‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻷﺴﺎﺴﻴﺔ ﺍﻟﺜﺎﻨﻴﺔ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻟﻠﺘﻭﺠﻴﻪ ﻫﻲ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ‪ .‬ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﻻ(‪،‬‬
‫ﺍﻟﻭﺼﻠﻲ‪ ،‬ﺍﻟﻤﻌﺭﻭﻓﺔ ﺃﻴﻀﹰﺎ ﺒﺎﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ‪) SPF‬ﺍﺨﺘﺼﺎﺭ ‪ ،Shortest Path First‬ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﺃﻭ ﹰ‬
‫ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻤﻌ ﹼﻘﺩﺓ ﺒﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻁﺒﻴﻌﺔ‪ .‬ﻓﻲ ﺤﻴﻥ ﺃﻥ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﻤﺴﺎﻓﻴ‪‬ﺔ ﺘﻤﻠﻙ‬
‫ﺠﻬﺎﺕ ﺍﻟﺒﻌﻴﺩﺓ‪ ،‬ﻓﺈﻥ ﺨﻭ ﺍﺭﺯﻤﻴﺔ‬
‫ﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ ﻤﺤ ‪‬ﺩﺩﺓ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻌﻴﺩﺓ ﻭﻻ ﺘﻤﻠﻙ ﺃﻱ ﻤﻌﺭﻓﺔ ﻋﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪ ‬ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﻤﻌﺭﻓﺔ ﻜﺎﻤﻠﺔ ﻋﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺒﻌﻴﺩﺓ ﻭﻜﻴﻑ ﺘﺭﺘﺒﻁ ﺒﻌﻀﻬﺎ ﻤﻊ ﺒﻌﺽ‪.‬‬
‫ﻲ‪:‬‬
‫ﻴﺴﺘﻌﻤل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫• ﺇﻋﻼﻨﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ )‪(LSAs‬‬
‫• ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻁﻭﺒﻭﻟﻭﺠﻴﺔ‬
‫• ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ‪ ،SPF‬ﻭﺍﻟﺸﺠﺭﺓ ‪ SPF‬ﺍﻟﻨﺎﺘﺠﺔ ﻋﻥ ﺫﻟﻙ‬
‫• ﺠﺩﻭل ﺘﻭﺠﻴﻪ ﺒﺎﻟﻤﺴﺎﺭﺍﺕ ﻭﺍﻟﻤﻨﺎﻓﺫ ﺇﻟﻰ ﻜل ﺸﺒﻜﺔ‬
‫ﻟﻘﺩ ﻁﺒ‪‬ﻕ ﺍﻟﻤﻬﻨﺩﺴﻭﻥ ﻤﻔﻬﻭﻡ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﻫﺫﺍ ﻓﻲ ﺍﻟﺘﻭﺠﻴﻪ ‪) OSPF‬ﺍﺨﺘﺼﺎﺭ ‪Open Shortest Path‬‬
‫‪ ،First‬ﻓﺘﺢ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﺃﻭﻻﹰ(‪ .‬ﺘﺤﺘﻭﻱ ﺍﻟﻭﺜﻴﻘﺔ ‪ RFC 1583‬ﻋﻠﻰ ﻭﺼﻑ ﻋﻥ ﻤﻔﺎﻫﻴﻡ ﻭﻋﻤﻠﻴﺎﺕ ﺤﺎﻟﺔ‬
‫ﺍﻟﻭﺼﻠﺔ ﻟـ‪.OSPF‬‬
‫‪ 2-5-11‬ﻜﻴﻑ ﺘﺘﺒﺎﺩل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺍﻜﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪ ‬ﻴﺴﺘﻌﻤل ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ﺠﻪ ﻤﻊ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ ﺒﻪ‬
‫ﺠﻬﺎﺕ ﺭﺯﻡ ‪ LSA‬ﻤﻊ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ‪ .‬ﻴﺒﺩﺃ ﻜل ﻤﻭ ‪‬‬
‫‪ .1‬ﺘﺘﺒﺎﺩل ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﺘﻲ ﻴﻤﻠﻙ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺒﺎﺸﺭﺓ ﻋﻨﻬﺎ‪.‬‬
‫‪85‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ .2‬ﻴﻘﻭﻡ ﻜل ﻤﻭﺠ‪‬ﻪ ﺒﺎﻟﺘﻭﺍﺯﻱ ﻤﻊ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺒﺒﻨﺎﺀ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻁﻭﺒﻭﻟﻭﺠﻴﺔ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻜل‬
‫ﺍﻟﺭﺯﻡ ‪ LSA‬ﻤﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪.‬‬
‫ﺠﻪ ﻫﺫﻩ ﺍﻟﻁﺒﻴﻌﺔ ﺍﻟﻤﻨﻁﻘﻴﺔ ﻜﺸﺠﺭﺓ‪،‬‬
‫‪ .3‬ﺘﺤﺘﺴﺏ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ‪ SPF‬ﻗﺎﺒﻠﻴﺔ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻴﺒﻨﻲ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﻊ ﻜﻭﻨﻪ ﺠﺫﺭﻫﺎ‪ ،‬ﺘﺘﺄﻟﻑ ﻤﻥ ﻜل ﺍﻟﻤﺴﺎﺭﺍﺕ ﺍﻟﻤﻤﻜﻨﺔ ﺇﻟﻰ ﻜل ﺸﺒﻜﺔ ﻓﻲ ﺸﺒﻜﺎﺕ ﺒﺭﻭﺘﻭﻜﻭل ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ‪.‬‬
‫ﻻ )‪.(SPF‬‬
‫ﺜﻡ ﻴﻔﺭﺯ ﺘﻠﻙ ﺍﻟﻤﺴﺎﺭﺍﺕ ﻭﻴﻀﻊ ﺍﻟﻤﺴﺎﺭ ﺍﻷﻗﺼﺭ ﺃﻭ ﹰ‬
‫ﺠﻪ ﺃﻓﻀل ﻤﺴﺎﺭﺍﺘﻪ‪ ،‬ﻭﺍﻟﻤﻨﺎﻓﺫ ﺇﻟﻰ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ‪ ،‬ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﻜﻤﺎ ﺃﻨﻪ ﻴﺤﺎﻓﻅ‬
‫‪ .4‬ﻴﺴﺭﺩ ﺍﻟﻤﻭ ‪‬‬
‫ﻋﻠﻰ ﻗﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ ﺃﺨﺭﻯ ﺒﻌﻨﺎﺼﺭ ﺍﻟﻁﺒﻴﻌﺔ ﻭﺘﻔﺎﺼﻴل ﺍﻟﺤﺎﻟﺔ‪.‬‬
‫‪ 3-5-11‬ﻜﻴﻑ ﺘﻨﺘﺸﺭ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻋﺒﺭ ﺸﺒﻜﺔ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‬
‫ﺘﺘﻜل ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﻋﻠﻰ ﺍﺴﺘﻌﻤﺎل ﻨﻔﺱ ﺘﺤﺩﻴﺜﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ‪ .‬ﻜﻠﻤﺎ ﺘﻐ ‪‬ﻴﺭﺕ ﻁﺒﻴﻌﺔ ﺤﺎﻟﺔ‬
‫ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺃﻭ‬
‫ﺠﻬﺎﺕ ﺍﻟﺘﻲ ﺍﻨﺘﺒﻬﺕ ﺇﻟﻰ ﺍﻟﺘﻐﻴﻴﺭ ﻗﺒل ﻏﻴﺭﻫﺎ ﺒﺈﺭﺴﺎل ﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﻭﺼﻠﺔ‪ ،‬ﺘﻘﻭﻡ ﺍﻟﻤﻭ ‪‬‬
‫ﺇﻟﻰ ﻤﻭﺠ‪‬ﻪ ﻤﻌ ‪‬ﻴﻥ ﺘﺴﺘﻁﻴﻊ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺘﺤﺩﻴﺜﺎﺕ‪ .‬ﻫﺫﺍ ﻴﺴﺘﻠﺯﻡ ﺇﺭﺴﺎل ﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺠﻬﺎﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ‪ .‬ﻟﺘﺤﻘﻴﻕ ﺘﻘﺎﺭﺏ‪،‬‬
‫ﺘﻭﺠﻴﻪ ﺸﺎﺌﻌﺔ ﺇﻟﻰ ﻜل ﺍﻟﻤﻭ ‪‬‬
‫ﻴﻘﻭﻡ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﻤﺎ ﻴﻠﻲ‪:‬‬
‫ﻼ‪ ،‬ﻭﻜﻠﻔﺔ ﺍﻟﻭﺼﻠﺔ ﺇﻟﻰ ﺍﻟﺠﺎﺭ‪.‬‬
‫§ ﻴﺘﻌ ﹼﻘﺏ ﺃﺜﺭ ﺠﻴﺭﺍﻨﻪ‪ :‬ﺇﺴﻡ ﻜل ﺠﺎﺭ‪ ،‬ﻭﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺠﺎﺭ ﻤﺸﺘﻐﻼﹰ ﺃﻭ ﻤﻌﻁ ﹰ‬
‫ﺠﻬﺎﺕ ﺍﻟﻤﺠﺎﻭﺭﺓ ﻟﻪ ﻭﺘﻜﺎﻟﻴﻑ ﺍﻟﻭﺼﻼﺕ‪ ،‬ﻭﺘﺘﻀﻤﻥ ﺍﻟﺠﻴﺭﺍﻥ‬
‫§ ﻴﺒﻨﻲ ﺭﺯﻤﺔ ‪ LSA‬ﺘﺴﺭﺩ ﺃﺴﻤﺎﺀ ﺍﻟﻤﻭ ‪‬‬
‫ﻁﻠﻴﻥ‪.‬‬
‫ﺍﻟﺠﺩﺩ‪ ،‬ﻭﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﺘﻜﺎﻟﻴﻑ ﺍﻟﻭﺼﻼﺕ‪ ،‬ﻭﺍﻟﻭﺼﻼﺕ ﺇﻟﻰ ﺍﻟﺠﻴﺭﺍﻥ ﺍﻟﺫﻴﻥ ﺃﺼﺒﺤﻭﺍ ﻤﻌ ﹼ‬
‫ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ ﻤﻥ ﺘﻠﻘﻴﻬﺎ‪.‬‬
‫§ ﻴﺭﺴل ﻫﺫﻩ ﺍﻟﺭﺯﻤﺔ ‪ LSA‬ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻜل ﺍﻟﻤﻭ ‪‬‬
‫§ ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﺭﺯﻤﺔ ‪ ،LSA‬ﻴﺩ ‪‬ﻭﻨﻬﺎ ﻓﻲ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺘﻪ ﻟﻜﻲ ﻴﺤﺩ‪‬ﺙ ﺃﺤﺩﺙ ﺭﺯﻤﺔ ‪ LSA‬ﺘﻡ ﺘﻭﻟﻴﺩﻫﺎ ﻤﻥ‬
‫ﻜل ﻤﻭﺠ‪‬ﻪ‪.‬‬
‫§ ﻴ‪‬ﻜﻤل ﺨﺭﻴﻁﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل ﺒﻴﺎﻨﺎﺕ ﺍﻟﺭﺯﻡ ‪ LSA‬ﺍﻟﻤﺘﺭﺍﻜﻤﺔ ﺜﻡ ﻴﺤﺘﺴﺏ ﺍﻟﻤﺴﺎﻟﻙ ﺇﻟﻰ ﻜل ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﺍﻷﺨﺭﻯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ‪.SPF‬‬
‫§ ﻜﻠﻤﺎ ﺘﺴ‪‬ﺒﺒﺕ ﺭﺯﻤﺔ ‪ LSA‬ﺒﺤﺼﻭل ﺘﻐﻴﻴﺭ ﻓﻲ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ‪ ،‬ﺘﻌﻴﺩ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺤﺎﻟﺔ‬
‫ﺠﻪ ﺘﻐﻴﻴﺭ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ‬
‫ﺍﻟﻭﺼﻠﺔ )‪ (SPF‬ﺍﺤﺘﺴﺎﺏ ﺃﻓﻀل ﺍﻟﻤﺴﺎﺭﺍﺕ ﻭﺘﺤ ‪‬ﺩﺙ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﺜﻡ‪ ،‬ﻴﺄﺨﺫ ﻜل ﻤﻭ ‪‬‬
‫ﺍﻟﺤﺴﺒﺎﻥ ﺃﺜﻨﺎﺀ ﺘﺤﺩﻴﺩﻩ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﻻﺴﺘﻌﻤﺎﻟﻪ ﻟﺘﻭﺠﻴﻪ ﺍﻟﺭﺯﻤﺔ‪.‬‬
‫§ ﺍﺭﺘﺒﺎﻁﺎﺕ ﺍﻟﻭﺏ‬
‫§ ﺨﻭﺍﺭﺯﻤﻴﺔ ‪Dijkstra‬‬
‫‪ 4-5-11‬ﻫ ‪‬ﻤﺎﻥ ﺒﺸﺄﻥ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ‬
‫‪ v‬ﻫﻨﺎﻙ ﻫ ‪‬ﻤﺎﻥ ﺒﺸﺄﻥ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ‪ -‬ﺍﻟﻤﻌﺎﻟﺠﺔ ﻭﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﺫﺍﻜﺭﺓ‪ ،‬ﻭﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‪.‬‬
‫‪ v‬ﺍﻟﻤﻌﺎﻟﺠﺔ ﻭﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﺫﺍﻜﺭﺓ‬
‫ﺠﻬﺎﺕ ﺫﺍﻜﺭﺓ ﺃﻜﺜﺭ‬
‫ﻲ ﻓﻲ ﻤﻌﻅﻡ ﺍﻟﺤﺎﻻﺕ ﺃﻥ ﺘﺴﺘﻌﻤل ﺍﻟﻤﻭ ‪‬‬
‫‪ v‬ﻴﺘﻁﻠﺏ ﺘﺸﻐﻴل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫ﻲ‪ .‬ﻴﺠﺏ ﺃﻥ ﻴﺘﺤﻘﻕ ﻤﺴﺅﻭﻟﻭ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺃﻥ‬
‫ﻭﺃﻥ ﺘﻨ ﹼﻔﺫ ﻤﻌﺎﻟﺠﺔ ﺃﻜﺜﺭ ﻤﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﺠﻬﺎﺕ ﺍﻟﺘﻲ ﻴﻨﺘﻘﻭﻨﻬﺎ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺘﺯﻭﻴﺩ ﺘﻠﻙ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻀﺭﻭﺭﻴﺔ‪.‬‬
‫ﺍﻟﻤﻭ ‪‬‬
‫‪ v‬ﺘﺘﻌﻘﹼﺏ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺃﺜﺭ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﻓﻲ ﻤﺠﻤﻭﻋﺔ ﻭ ﻜل ﺸﺒﻜﺔ ﻴﻤﻜﻨﻬﺎ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻤﺒﺎﺸﺭﺓ‪.‬‬
‫ﺒﺎﻟﻨﺴﺒﺔ ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﺫﺍﻜﺭﺘﻬﻡ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺘﺨﺯﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻗﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ ﻤﺨﺘﻠﻔﺔ‪،‬‬
‫ﻭﻤﻥ ﺸﺠﺭﺓ ﺍﻟﻁﺒﻴﻌﺔ‪ ،‬ﻭﻤﻥ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﺇﻥ ﺍﺴﺘﻌﻤﺎل ﺨﻭﺍﺭﺯﻤﻴﺔ ‪ Dijkstra‬ﻻﺤﺘﺴﺎﺏ ‪ SPF‬ﻴﺘﻁﻠﺏ‬
‫ﺠﻬﺎﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪.‬‬
‫ﻤﻬﻤﺔ ﻤﻌﺎﻟﺠﺔ ﻤﺘﻨﺎﺴﺒﺔ ﻤﻊ ﻋﺩﺩ ﺍﻟﻭﺼﻼﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ ،‬ﻤﻀﺭﻭﺏ ﺒﻌﺩﺩ ﺍﻟﻤﻭ ‪‬‬
‫‪ v‬ﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‬
‫‪86‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ v‬ﻫﻨﺎﻙ ﺴﺒﺏ ﺁﺨﺭ ﻟﻠﻘﻠﻕ ﻴﺘﻌﻠﻕ ﺒﺎﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻟﺫﻱ ﻴﺠﺏ ﺍﺴﺘﻬﻼﻜﻪ ﻟﻠﻔﻴﻀﺎﻥ ﺍﻷﻭﻟﻲ ﻟﺭﺯﻤﺔ ﺤﺎﻟﺔ‬
‫ﺠﻬﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪‬‬
‫ﺍﻟﻭﺼﻠﺔ‪ .‬ﺨﻼل ﻋﻤﻠﻴﺔ ﺍﻻﻜﺘﺸﺎﻑ ﺍﻷﻭﻟﻴﺔ‪ ،‬ﻜل ﺍﻟﻤﻭ ‪‬‬
‫ﺘﺭﺴل ﺭﺯﻡ ‪ LSA‬ﺇﻟﻰ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ‪ .‬ﻴﺅﺩﻱ ﻫﺫﺍ ﺍﻟﻌﻤل ﺇﻟﻰ ﻓﻴﻀﺎﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﺒﺴﺒﺏ ﺘﻬﺎﻓﺕ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‪ ،‬ﻭﻴﺨ ﹼﻔﺽ ﻤﺅﻗﺘﹰﺎ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﺍﻟﻤﺘﻭﻓﺭ ﻟﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ‬
‫ﻲ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻬﺔ ﺍﻟﺘﻲ ﺘﺤﻤل ﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ‪ .‬ﺒﻌﺩ ﻫﺫﺍ ﺍﻟﻔﻴﻀﺎﻥ ﺍﻷﻭﻟﻲ‪ ،‬ﺘﺘﻁﻠﺏ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫ﻋﺎﺩﺓ ﻓﻘﻁ ﻨﻁﺎﻕ ﻤﻭﺠﻲ ﺃﺩﻨﻰ ﻹﺭﺴﺎل ﺭﺯﻡ ‪ LSA‬ﺍﻟﻨﺎﺩﺭﺓ ﺃﻭ ﺍﻟﺘﻲ ﺘﺴ ‪‬ﺒﺒﻬﺎ ﺍﻷﺤﺩﺍﺙ ﻭﺍﻟﺘﻲ ﺘﺒﻴ‪‬ﻥ ﺘﻐﻴﻴﺭﺍﺕ‬
‫ﺍﻟﻁﺒﻴﻌﺔ‪.‬‬
‫‪ 5-5-11‬ﺇﻋﻼﻨﺎﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ )‪ (LSAs‬ﻏﻴﺭ ﺍﻟﻤﺯﺍ ‪‬ﻤﻨﺔ ﺍﻟﻤﺅﺩﻴﺔ ﺇﻟﻰ ﻗﺭﺍﺭﺍﺕ ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ ﻟﻠﻤﺴﺎﺭﺍﺕ‬
‫ﺠﻬﺎﺕ‬
‫ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﺘﺤﺼل ﻋﻠﻰ ﻜل ﺍﻟﺭﺯﻡ‬
‫ﻲ ﻫﻲ ﺍﻟﺘﺄﻜﺩ ﺃﻥ ﻜل ﺍﻟﻤﻭ ‪‬‬
‫‪ v‬ﺍﻟﻨﺎﺤﻴﺔ ﺍﻷﻫﻡ ﻭﺍﻷﻜﺜﺭ ﺘﻌﻘﻴﺩﹰﺍ ﻓﻲ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫‪ LSA‬ﺍﻟﻀﺭﻭﺭﻴﺔ‪ .‬ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺘﻲ ﺘﻤﻠﻙ ﻤﺠﻤﻭﻋﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺍﻟﺭﺯﻡ ‪ LSA‬ﺘﺤﺘﺴﺏ ﺍﻟﻤﺴﺎﻟﻙ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ‬
‫ﺠﻬﺎﺕ‬
‫ﺒﻴﺎﻨﺎﺕ ﻁﻭﺒﻭﻟﻭﺠﻴﺔ ﻤﺨﺘﻠﻔﺔ‪ .‬ﺜﻡ‪ ،‬ﺘﺼﺒﺢ ﺍﻟﺸﺒﻜﺎﺕ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻨﺘﻴﺠﺔ ﺨﻼﻑ ﺒﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺒﺸﺄﻥ ﻭﺼﻠﺔ ﻤﺎ‪.‬‬
‫ﻤﺎ ﻴﻠﻲ ﻫﻭ ﻤﺜﺎل ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺴﺎﺭ ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ‪:‬‬
‫ﺠﻬﺎﻥ ﺭﺯﻤﺔ ‪ LSA‬ﻟﺘﺒﻴﺎﻥ ﺤﺎﻟﺔ ﻋﺩﻡ ﺇﻤﻜﺎﻨﻴﺔ‬
‫‪ .1‬ﺒﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ‪ C‬ﻭ‪ ،D‬ﺘﺘﻌﻁﹼل ﺍﻟﺸﺒﻜﺔ ‪ .1‬ﻴﺒﻨﻲ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻭﺼﻭل ﻫﺫﻩ‪.‬‬
‫ﻀﺢ ﺘﻐﻴﻴﺭ ﺍﻟﻁﺒﻴﻌﺔ‬
‫‪ .2‬ﺒﻌﺩ ﺫﻟﻙ ﺒﻘﻠﻴل‪ ،‬ﺘﻌﺎﻭﺩ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﺍﻟﻌﻤل؛ ﺘﺒﺭﺯ ﺍﻟﺤﺎﺠﺔ ﺇﻟﻰ ﺭﺯﻤﺔ ‪ LSA‬ﺃﺨﺭﻯ ﺘﻭ ‪‬‬
‫ﺍﻟﺘﺎﻟﻲ ﻫﺫﺍ‪.‬‬
‫‪ .3‬ﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﺭﺴﺎﻟﺔ ‪ Network 1, Unreachable‬ﺍﻷﺼﻠﻴﺔ ﻤﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ C‬ﺘﺴﺘﻌﻤل ﻤﺴﺎﺭﺍﹰ ﺒﻁﻴﺎﺌﹰ‬
‫ﻟﻠﺘﺤﺩﻴﺙ ﺍﻟﺨﺎﺹ ﺒﻬﺎ‪ ،‬ﺴﻴﺄﺘﻲ ﺫﻟﻙ ﺍﻟﺘﺤﺩﻴﺙ ﻻﺤﻘﹰﺎ‪ .‬ﺒﺈﻤﻜﺎﻥ ﻫﺫﻩ ﺍﻟﺭﺯﻤﺔ ‪ LSA‬ﺃﻥ ﺘﺼل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪A‬‬
‫ﺒﻌﺩ ﺍﻟﺭﺯﻤﺔ ‪ LSA‬ﺍﻟﺘﺎﺒﻌﺔ ﻟﻠﻤﻭﺠ‪‬ﻪ ‪ D‬ﻭﺍﻟﺘﻲ ﺘﻘﻭل ‪.Network 1, Back Up Now‬‬
‫‪ .4‬ﻨﺘﻴﺠﺔ ﺤﺼﻭﻟﻪ ﻋﻠﻰ ﺭﺯﻡ ‪ LSA‬ﻏﻴﺭ ﻤﺯﺍﻤ‪‬ﻨﺔ‪ ،‬ﻴﻤﻜﻥ ﺃﻥ ﻴﻭﺍﺠﻪ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﻤ‪‬ﻌﻀﻠﺔ ﺒﺸﺄﻥ ﺃﻱ ﺸﺠﺭﺓ‬
‫‪ SPF‬ﻋﻠﻴﻪ ﺃﻥ ﻴﺒﻨﻲ‪ .‬ﻫل ﻴﺠﺏ ﺃﻥ ﻴﺴﺘﻌﻤل ﻤﺴﺎﺭﺍﺕ ﺘﺘﻀﻤﻥ ﺍﻟﺸﺒﻜﺔ ‪ ،1‬ﺃﻭ ﻤﺴﺎﺭﺍﺕ ﻤﻥ ﺩﻭﻥ ﺍﻟﺸﺒﻜﺔ ‪،1‬‬
‫ﻭﺃﻴﻬﺎ ﺘﻡ ﺍﻹﺒﻼﻍ ﻋﻨﻬﺎ ﺒﺄﻨﻬﺎ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ?‬
‫ﻲ‬
‫‪ v‬ﺇﺫﺍ ﻟﻡ ﻴﺘﻡ ﺘﻭﺯﻴﻊ ﺍﻟﺭﺯﻡ ‪ LSA‬ﺒﺸﻜل ﺼﺤﻴﺢ ﻋﻠﻰ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‪ ،‬ﻴﻤﻜﻥ ﺃﻥ ﻴﺅﺩﻱ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫ﺇﻟﻰ ﻭﺠﻭﺩ ﻤﺴﺎﻟﻙ ﻏﻴﺭ ﺼﺎﻟﺤﺔ‪ .‬ﺇﻥ ﺯﻴﺎﺩﺓ ﻓﻲ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺤﺎﻟﺔ ﺍﻟﻭﺼﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻜﺒﻴﺭﺓ ﺠﺩﺍﹰ ﻴﻤﻜﻥ‬
‫ﻻ ﻭﺃﺘﺕ ﺍﻷﺠﺯﺍﺀ‬
‫ﺃﻥ ﻴﺯﻴﺩ ﻤﻥ ﻤﺸﻜﻠﺔ ﺍﻟﺘﻭﺯﻴﻊ ﺍﻟﺨﺎﻁﺊ ﻟﻠﺭﺯﻡ ‪ .LSA‬ﺇﺫﺍ ﺃﺘﻰ ﺃﺤﺩ ﺃﺠﺯﺍﺀ ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﹰ‬
‫ﻌ‪‬ل ﻭﻴ‪‬ﻀﻌﻑ‬
‫ﺍﻷﺨﺭﻯ ﻻﺤﻘﹰﺎ‪ ،‬ﺴﻴﺨﺘﻠﻑ ﺘﺭﺘﻴﺏ ﺇﺭﺴﺎل ﻭﺘﻠﻘﻲ ﺍﻟﺭﺯﻡ ‪ .LSA‬ﻫﺫﺍ ﺍﻟﺘﻨﻭ ﻴﻊ ﻴﻤﻜﻥ ﺃﻥ ﻴ ﺩ‬
‫ﺠﻬﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭﺍﺕ ﻤﺨﺘﻠﻔﺔ ﻟﻠﻁﺒﻴﻌﺔ ﻗﺒل ﺃﻥ ﺘﺒﻨﻲ ﺃﺸﺠﺎﺭﻫﺎ ‪ SPF‬ﻭﺠﺩﺍﻭل‬
‫ﺍﻟﺘﻘﺎﺭﺏ‪ .‬ﻗﺩ ﺘﺘﻌﹼﻠﻡ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﻭﺠﻴﻬﻬﺎ‪ .‬ﻓﻲ ﺸﺒﻜﺔ ﻜﺒﻴﺭﺓ‪ ،‬ﺍﻷﺠﺯﺍﺀ ﺍﻟﺘﻲ ﻴﺘﻡ ﺘﺤﺩﻴﺜﻬﺎ ﺒﺴﺭﻋﺔ ﺃﻜﺒﺭ ﻴﻤ ﻜﻥ ﺃﻥ ﺘﺴﺒ‪‬ﺏ ﻤﺸﺎﻜل ﻟﻸﺠﺯﺍﺀ ﺍﻟﺘﻲ‬
‫ﻴﺘﻡ ﺘﺤﺩﻴﺜﻬﺎ ﺒﺸﻜل ﺃﺒﻁﺄ‪.‬‬
‫‪ 6-11 q‬ﺴﻴﺎﻕ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺨﺘﻠﻔﺔ‬
‫ﻲ‬
‫ﻲ ﻤﻘﺎﺒل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫‪ 1-6-11‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﻲ ﻓﻲ ﻋﺩﺓ ﻨﻭﺍﺤﻲ ﺭﺌﻴﺴﻴﺔ‪:‬‬
‫ﻴﻤﻜﻨﻙ ﻤﻘﺎﺭﻨﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ‪ ‬ﺒﺎﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫ﻲ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻁﻭﺒﻭﻟﻭﺠﻴﺔ ﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺨﺎﺹ ﺒﺠﻴﺭﺍﻨﻪ‪.‬‬
‫• ﻴﺤﺼل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﻲ ﻋﻠﻰ ﻤﻌﺎﻴﻨﺔ ﻋﺭﻴﻀﺔ ﻟﻜﺎﻤل ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﺒﺘﺠﻤﻴﻊ ﻜل ﺍﻟﺭﺯﻡ ‪LSA‬‬
‫ﻭﻴﺤﺼل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠ ‪‬‬
‫ﺍﻟﻀﺭﻭﺭﻴﺔ‪.‬‬
‫‪87‬‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﻲ ﺃﻓﻀل ﻤﺴﺎﺭ ﺒﺈﻀﺎﻓﺘﻪ ﺇﻟﻰ ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﺍﻟﺘﻲ ﻴﺘﻠﻘﺎﻫﺎ ﻜﻠﻤﺎ ﻤﺭﺕ ﻤﻌﻠﻭﻤﺎﺕ‬
‫• ﻴﺤ ‪‬ﺩﺩ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﺠﻪ ﺒﺸﻜل ﻤﻨﻔﺼل ﻻﺤﺘﺴﺎﺏ ﺃﻗﺼﺭ ﻤﺴﺎﺭ ﻟﻪ‬
‫ﺍﻟﺘﻭﺠﻴﻪ ﻤﻥ ﻤﻭﺠ‪‬ﻪ ﺇﻟﻰ ﺁﺨﺭ‪ .‬ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪ ،‬ﻴﻌﻤل ﻜل ﻤﻭ ‪‬‬
‫ﺇﻟﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ‪.‬‬
‫• ﻤﻊ ﻤﻌﻅﻡ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ‪ ،‬ﺘﺄﺘﻲ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻋﻠﻰ ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻓﻲ ﺘﺤﺩﻴﺜﺎﺕ ﺠﺩﻭﻟﻴﺔ‬
‫ﺩﻭﺭﻴﺔ‪ .‬ﺘﻤﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﻤﻭﺠ‪‬ﻪ ﺇﻟﻰ ﺁﺨﺭ‪ ،‬ﻤﻤﺎ ﻴﺅﺩﻱ ﻋﺎﺩﺓ ﺇﻟﻰ ﺘﻘﺎﺭﺏ ﺃﺒﻁﺄ‪ .‬ﻤﻊ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺍﻟﻭﺼﻠﻲ‪ ،‬ﺘﺒﺭﺯ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻋﺎﺩﺓ ﻨﺘﻴﺠﺔ ﺤﺼﻭل ﺘﻐﻴﻴﺭﺍﺕ ﻓﻲ ﺍﻟﻁﺒﻴﻌﺔ‪ .‬ﺇﻥ ﺍﻟﺭﺯﻡ ‪ LSA‬ﺍﻟﺼﻐﻴﺭﺓ ﻨﺴﺒﻴﺎﹰ‬
‫ﺍﻟﻤﻤﺭ‪‬ﺭﺓ ﺇﻟﻰ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ ﺘﺅﺩﻱ ﻋﺎﺩﺓ ﺇﻟﻰ ﻭﻗﺕ ﻟﻠﺘﻘﺎﺭﺏ ﺃﺴﺭﻉ ﻋﻠﻰ ﺃﻱ ﺘﻐﻴﻴﺭ ﻓﻲ ﻁﺒﻴﻌﺔ‬
‫ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪.‬‬
‫‪ 2-6-11‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻨﺔ‬
‫ﻲ ﻭﺍﻟﺘﻭﺠﻴﻪ‬
‫‪ v‬ﻫﻨﺎﻙ ﻨﻭﻉ ﺜﺎﻟﺙ ﺼﺎﻋﺩ ﻤﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻴﺠﻤﻊ ﺒﻴﻥ ﻤﻤﻴﺯﺍﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﻲ‪ .‬ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﺍﻟﺜﺎﻟﺙ ﻴﺩﻋﻰ ﺘﻭﺠﻴﻪ ﻫﺠﻴﻥ ﻤﺘﻭﺍﺯﻥ‪ .‬ﺘﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻨﺔ ﺍﻟﻤﺘﻭﺍﺯﻨﺔ‬
‫ﺍﻟﻭﺼﻠ ‪‬‬
‫ﻗﻴﻤﹰﺎ ﻤﺴﺎﻓﻴ‪‬ﺔ ﺫﺍﺕ ﻗﻴﺎﺴﺎﺕ ﻤﺘﺭﻴﺔ ﺩﻗﻴﻘﺔ ﺃﻜﺜﺭ ﻟﺘﺤﺩﻴﺩ ﺃﻓﻀل ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ‪ .‬ﻟﻜﻨﻬﺎ ﺘﺨﺘﻠﻑ‬
‫ﻋﻥ ﻤﻌﻅﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺎﻓ ‪‬ﻴﺔ ﺒﺎﺴﺘﻌﻤﺎل ﺘﻐﻴﻴﺭﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﻟﻠﺘﺴ ‪‬ﺒﺏ ﺒﺘﺤﺩﻴﺜﺎﺕ ﻋﻠﻰ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ‬
‫ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ v‬ﻴﺘﻘﺎﺭﺏ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻥ ﺍﻟﻤﺘﻭﺍﺯﻥ ﺒﺴﺭﻋﺔ‪ ،‬ﻜﺎﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻭﺼﻠﻴ‪‬ﺔ‪ .‬ﻟﻜﻨﻪ ﻴﺨﺘﻠﻑ ﻋﻥ‬
‫ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺎﻓ ‪‬ﻴﺔ ﻭﺍﻟﻭﺼﻠ‪‬ﻴﺔ ﺒﺎﺴﺘﻌﻤﺎﻟﻪ ﻤﻭﺍﺭﺩ ﺃﻗل ﻜﺎﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻭﺍﻟﺫﺍﻜﺭﺓ ﻭﻋﺏﺀ ﺍﻟﻤﻌﺎﻟﺞ‪.‬‬
‫ﺍﻷﻤﺜﻠﺔ ﻋﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻬﺠﻴﻨﺔ ﻫﻲ ‪) IS-IS‬ﺍﺨﺘﺼﺎﺭ ‪Intermediate System-to-‬‬
‫‪ ،Intermediate System‬ﻨﻅﺎﻡ ﻭﺴﻁﻲ‪-‬ﺇﻟﻰ‪-‬ﻨﻅﺎﻡ ﻭﺴﻁﻲ( ﻟﻠﻁﺭﺍﺯ ‪ ،OSI‬ﻭ‪) EIGRP‬ﺍﺨﺘﺼﺎﺭ‬
‫‪ ،Enhanced Interior Gateway Routing Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﺍﻟﻌﺒ‪‬ﺎﺭﺓ ﺍﻟﺩﺍﺨﻠﻴﺔ ﺍﻟﻤﺤﺴ‪‬ﻥ(‬
‫ﻤﻥ ﺴﻴﺴﻜﻭ‪.‬‬
‫‪ 3-6-11‬ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪-‬ﺇﻟﻰ‪-‬ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‬
‫‪ v‬ﻴﺠﺏ ﺃﻥ ﺘﻔﻬﻡ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻔﺎﻋل ﻤﻊ ﻤﺨﺘﻠﻑ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ‪ .‬ﻴﺠﺏ ﺃﻥ‬
‫ﺘﻜﻭﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺃﻥ ﺘﻘﻭﻡ ﺒﺸﻜل ﺨﻔﻲ ﺒﻤﻌﺎﻟﺠﺔ ﺍﻟﺭﺯﻡ ﺍﻟﻤﻐﻠﹼﻔﺔ ﻟﺘﺼﺒﺢ ﺃﻁﺭﺍﹰ ﻤﺨﺘﻠﻔﺔ ﺒﻤﺴﺘﻭﻯ‬
‫ﺃﺩﻨﻰ ﻤﻥ ﺩﻭﻥ ﺘﻐﻴﻴﺭ ﻋﻨﻭﻨﺔ ﺍﻟﻁﺒﻘﺔ ‪ 3‬ﻟﻠﺭﺯﻡ‪.‬‬
‫ﻻ ﻋﻥ ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪-‬ﺇﻟﻰ‪-‬ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﻫﺫﺍ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪،‬‬
‫‪ v‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل ﻤﺜﺎ ﹰ‬
‫ﺘﺤﺘﺎﺝ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺭﺯﻡ ﻤﻥ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺼﺩﺭ ‪ 4‬ﻓﻲ ﺸﺒﻜﺔ ﺍﻹﻴﺜﺭﻨﺕ ‪ 1‬ﺇﻟﻰ ﻤﺴﺎﺭ ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ‬
‫ﺠﻪ ﻭﻋﻠﻰ ﻋﻨﻭﻨﺘﻪ ﺍﻟﻤﺘﻨﺎﻏﻤﺔ‬
‫ﺍﻟﻭﺠﻬﺔ ‪ 5‬ﻓﻲ ﺍﻟﺸﺒﻜﺔ ‪ .2‬ﻴﻌﺘﻤﺩ ﻤﻀﻴﻔﻭ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﻟﻠﺸﺒﻜﺔ ﻹﻴﺠﺎﺩ ﺃﻓﻀل ﻤﺴﺎﺭ‪.‬‬
‫ﺠﻪ ﺇﺩﺨﺎﻻﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻬﻪ‪ ،‬ﻴﻜﺘﺸﻑ ﺃﻥ ﺃﻓﻀل ﻤﺴﺎﺭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ ‪2‬‬
‫‪ v‬ﻋﻨﺩﻤﺎ ﻴﻔﺤﺹ ﺍﻟﻤﻭ ‪‬‬
‫ﻴﺴﺘﻌﻤل ﺍﻟﻤﻨﻔﺫ ﺍﻟﺼﺎﺩﺭ ‪ ،To0‬ﻭﻫﻭ ﺍﻟﻭﺍﺠﻬﺔ ﺇﻟﻰ ﺸﺒﻜﺔ ﺘﻭﻜﻥ ﺭﻴﻨﻎ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪ .‬ﺭﻏﻡ ﺃﻥ ﺃﻁﺭ ﺍﻟﻁﺒﻘﺔ‬
‫ﻐ‪‬ﺭ ﺃﺜﻨﺎﺀ ﺘﻤﺭﻴﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻟﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺭﺯﻡ ﻤﻥ ﺍﻹﻴﺜﺭﻨﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ‪ 1‬ﺇﻟﻰ ﺘﻭﻜﻥ‬
‫ﺍﻟﺴﻔﻠﻰ ﻴﺠﺏ ﺃﻥ ﺘﺘ ﻴ‬
‫ﺭﻴﻨﻎ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ‪ ،2‬ﺴﺘﺒﻘﻰ ﻋﻨﻭﻨﺔ ﺍﻟﻁﺒﻘﺔ ‪ 3‬ﻟﻠﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ ﻜﻤﺎ ﻫﻲ‪ .‬ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﻴﺒﻘﻰ ﻋﻨﻭﺍﻥ ﺍﻟﻭﺠﻬﺔ‬
‫ﺍﻟﺸﺒﻜﺔ ‪ ،2‬ﺍﻟﻤﻀﻴﻑ ‪ ،5‬ﺒﻐﺽ ﺍﻟﻨﻅﺭ ﻋﻥ ﻤﺨﺘﻠﻑ ﺘﻐﻠﻴﻔﺎﺕ ﺍﻟﻁﺒﻘﺔ ﺍﻟﺴﻔﻠﻰ‪.‬‬
‫‪ 4-6-11‬ﺘﻭﺠﻴﻪ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪-‬ﺇﻟﻰ‪-‬ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‬
‫‪ v‬ﻴﺠﺏ ﺃﻥ ﺘﺭﺘﺒﻁ ﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺒـ‪ ،‬ﻭﺘﺘﻔﺎﻋل ﻤﻊ‪ ،‬ﻤﺨﺘﻠﻑ ﺍﻟﻁﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ ﻟﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﻴﻥ ﺸﺒﻜﺔ‬
‫ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‪ .‬ﻤﻊ ﻨﻤﻭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ ،‬ﻗﺩ ﻴﺘﻌﺭ‪‬ﺽ ﺍﻟﻤﺴﺎﺭ ﺍﻟﺫﻱ ﺘﺴﻠﻜﻪ ﺍﻟﺭﺯﻤﺔ‬
‫ﻟﻌﺩﺓ ﻨﻘﺎﻁ ﺘﺭﺤﻴل ﻭﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ ﺃﻨﻭﺍﻉ ﻭﺼﻼﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﺘﺨﻁﻰ ﻨﻁﺎﻕ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻤﺤﻠﻴﺔ‪.‬‬
‫ﻤﺜﻼﹰ‪ ،‬ﻓﻲ ﺍﻟﺸﻜل‪ ،‬ﺘﺠﺭﻱ ﺍﻷﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ .1‬ﻴﺠﺏ ﺃﻥ ﺘﻘﻁﻊ ﺭﺯﻤﺔ ﻤﻥ ﻤﺤﻁﺔ ﺍﻟﻌﻤل ﺍﻟﻌﻠﻴﺎ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ ‪ 1.3‬ﺜﻼﺙ ﻭﺼﻼﺕ ﺒﻴﺎﻨﺎﺕ‬
‫ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﻤﻠﻘﻡ ﺍﻟﻤﻠﻔﺎﺕ ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ ‪ ،2.4‬ﺍﻟﻤﺒﻴ‪‬ﻥ ﻓﻲ ﺍﻷﺴﻔل‪.‬‬
‫‪88‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻻ ﻓﻲ ﺇﻁﺎﺭ ﺘﻭﻜﻥ ﺭﻴﻨﻎ ﻤﻌﻨﻭﻥ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪A‬‬
‫‪ .2‬ﺘﺭﺴل ﻤﺤﻁﺔ ﺍﻟﻌﻤل ﺭﺯﻤﺔ ﺇﻟﻰ ﻤﻠﻘﻡ ﺍﻟﻤﻠﻔﺎﺕ ﺒﺘﻐﻠﻴﻔﻬﺎ ﺃﻭ ﹰ‬
‫‪ .3‬ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺍﻹﻁﺎﺭ‪ ،‬ﺴﻴﺯﻴل ﺍﻟﺭﺯﻤﺔ ﻤﻥ ﺇﻁﺎﺭ ﺘﻭﻜﻥ ﺭﻴﻨﻎ ﻭﻴﻐﻠﹼﻔﻪ ﻓﻲ ﺇﻁﺎﺭ ﺘﺭﺤﻴل ﺃﻁﺭ‪،‬‬
‫ﻭﻴﺭﺴﻠﻪ ﺇﻟﻰ ﺍﻷﻤﺎﻡ ﻨﺤﻭ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪.B‬‬
‫‪ .4‬ﻴﺯﻴل ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ B‬ﺍﻟﺭﺯﻤﺔ ﻤﻥ ﺇﻁﺎﺭ ﺘﺭﺤﻴل ﺍﻷﻁﺭ ﻭﻴﺭﺴﻠﻪ ﺇﻟﻰ ﺍﻷﻤﺎﻡ ﺇﻟﻰ ﻤﻠﻘﻡ ﺍﻟﻤﻠﻔﺎﺕ ﻓﻲ ﺇﻁﺎﺭ‬
‫ﺇﻴﺜﺭﻨﺕ ﻤﻨﺸﺄ ﺤﺩﻴﺜﹰﺎ‪.‬‬
‫‪ .5‬ﻋﻨﺩﻤﺎ ﻴﺘﻠﻘﻰ ﻤﻠﻘﻡ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻭﺠﻭﺩ ﻋﻠﻰ ﺍﻟﻌﻨﻭﺍﻥ ‪ 2.4‬ﺇﻁﺎﺭ ﺍﻹﻴﺜﺭﻨﺕ ﻓﺈﻨﻪ ﻴﺴﺘﺨﺭﺝ ﺍﻟﺭﺯﻤﺔ ﻭﻴﻤﺭ‪‬ﺭﻫﺎ‬
‫ﺇﻟﻰ ﻋﻤﻠﻴﺔ ﺍﻟﻁﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﺍﻟﻤﻼﺌﻤﺔ‪.‬‬
‫‪ v‬ﺘﻤ ﹼﻜﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻨﺴﻴﺎﺏ ﺍﻟﺭﺯﻡ ﻤﻥ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ ﺇﻟﻰ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺒﺈﺒﻘﺎﺌﻬﺎ ﻋﻨﺎﻭﻴﻥ‬
‫ﺍﻟﻤﺼﺩﺭ ﻭﺍﻟﻭﺠﻬﺔ ﻁﺭﻑ‪-‬ﻟﻁﺭﻑ ﺜﺎﺒﺘﺔ ﺃﺜﻨﺎﺀ ﺘﻐﻠﻴﻑ ﺍﻟﺭﺯﻤﺔ ﻓﻲ ﺃﻁﺭ ﻭﺼﻠﺔ ﺒﻴﺎﻨﺎﺕ‪ ،‬ﻜﻤﺎ ﻫﻭ ﻤﻼﺌﻡ‪ ،‬ﻟﻠﻭﺜﺒﺔ‬
‫ﺍﻟﺘﺎﻟﻴﺔ ﻋﻠﻰ ﺍﻟﻤﺴﺎﺭ‪.‬‬
‫‪ 5-6-11‬ﺍﻨﺘﻘﺎﺀ ﺍﻟﻤﺴﺎﺭ ﻭﺘﺒﺩﻴل ﻋﺩﺓ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﻭﺴﺎﺌﻁ‬
‫‪ v‬ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻫﻲ ﺃﺠﻬﺯﺓ ﺘﻁ ‪‬ﺒﻕ ﺨﺩﻤﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺇﻨﻬﺎ ﺘﺯ ‪‬ﻭﺩ ﻭﺍﺠﻬﺎﺕ ﻟﻨﻁﺎﻕ ﻜﺒﻴﺭ ﻤﻥ ﺍﻟﻭﺼﻼﺕ ﻭﺍﻟﺸﺒﻜﺎﺕ‬
‫ﺍﻟﻔﺭﻋﻴﺔ ﻋﻨﺩ ﻨﻁﺎﻕ ﻭﺍﺴﻊ ﻤﻥ ﺍﻟﺴﺭﻋﺎﺕ‪ .‬ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻫﻲ ﻋ‪‬ﻘﺩ ﺸﺒﻜﺎﺕ ﻨﺸﻁﺔ ﻭﺫﻜﻴﺔ ﻴﻤﻜﻥ ﺃﻥ ﺘﺸﺎﺭﻙ ﻓﻲ‬
‫ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺘﺩﻴﺭ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺒﺘﺯﻭﻴﺩﻫﺎ ﺘﺤﻜﻤﺎﹰ ﺩﻴﻨﺎﻤﻴﻜﻴﺎﹰ ﻋﻠﻰ ﺍﻟﻤﻭﺍﺭﺩ ﻭﺒﺩﻋﻤﻬﺎ ﻤﻬﺎﻡ ﻭﺃﻫﺩﺍﻑ‬
‫ﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ ،‬ﻭﺃﺩﺍ ‪‬ﺀ ﻤﻭﺜﻭﻗﺎﹰ ﺒﻪ‪ ،‬ﻭﺴﻴﻁﺭﺓ ﻋﻠﻰ ﺍﻹﺩﺍﺭﺓ‪ ،‬ﻭﻤﺭﻭﻨﺔ‪.‬‬
‫ﺠﻬﺎﺕ ﻤﺠﻤﻭﻋﺔ ﻤﺘﻨﻭﻋﺔ ﻤﻥ ﺍﻟﻤﻴﺯﺍﺕ‬
‫‪ v‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﻭﻅﺎﺌﻑ ﺍﻟﺘﺒﺩﻴل ﻭﺍﻟﺘﻭﺠﻴﻪ ﺍﻷﺴﺎﺴﻴﺔ‪ ،‬ﺘﻤﻠﻙ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻹﻀﺎﻓﻴﺔ ﺍﻟﺘﻲ ﺘﺴﺎﻋﺩ ﻓﻲ ﺘﺤﺴﻴﻥ ﻓﻌﺎﻟﻴﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻤﻥ ﺤﻴﺙ ﺍﻟﻜﻠﻔﺔ‪ .‬ﺘﺘﻀﻤﻥ ﺘﻠﻙ ﺍﻟﻤﻴﺯﺍﺕ ﺘﺴﻠﺴل‬
‫ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺒﻨﺎ ‪‬ﺀ ﻋﻠﻰ ﺍﻷﻭﻟﻭﻴﺔ ﻭﺘﺼﻔﻴﺔ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ‪.‬‬
‫‪ v‬ﺘﻜﻭﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻤﻁﻠﻭﺒﺔ ﻋﺎﺩﺓ ﻟﺩﻋﻡ ﻋﺩﺓ ﻤﻜﺎﺩﺱ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ‪ ،‬ﻜل ﻭﺍﺤﺩ ﻤﻨﻬﺎ ﻟﻪ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ‬
‫ﺠﻬﺎﺕ ﺃﻴﻀﹰﺎ ﻭﻅﺎﺌﻑ‬
‫ﺨﺎﺼﺔ ﺒﻪ‪ ،‬ﻭﻟﻠﺴﻤﺎﺡ ﻟﺘﻠﻙ ﺍﻟﺒﻴﺌﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺒﺎﻟﻌﻤل ﺒﺸﻜل ﻤﺘﻭﺍﺯٍ‪ .‬ﻋﺎﺩﺓ‪ ،‬ﺘﺘﻀﻤﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻋﺒﻭﺭ ﻭﺘﺨﺩﻡ ﺃﺤﻴﺎﻨﹰﺎ ﻜﺸﻜل ﻤﺤﺩﻭﺩ ﻤﻥ ﺃﺸﻜﺎل ﻤﻭﺼ‪‬ل ﺍﻷﺴﻼﻙ‪.‬‬

‫‪89‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫ﻟﻘﺩ ﺘﻌﻠﻤﺕ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﺃﻥ‪:‬‬
‫‪ ý‬ﻭﻅﺎﺌﻑ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺘﺘﻀﻤﻥ ﻋﻨﻭﻨﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻨﺘﻘﺎﺀ ﺃﻓﻀل ﻤﺴﺎﺭ ﻟﺤﺭﻜﺔ‬
‫ﺍﻟﻤﺭﻭﺭ‪.‬‬
‫‪ ý‬ﻓﻲ ﻋﻨﻭﻨﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺃﺤﺩ ﺃﺠﺯﺍﺀ ﺍﻟﻌﻨﻭﺍﻥ ﻴ‪‬ﺴﺘﻌﻤل ﻟﺘﻌﺭﻴﻑ ﺍﻟﻤﺴﺎﺭ ﺍﻟﺫﻱ ﻴﺴﺘﻌﻤﻠﻪ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺍﻵﺨﺭ‬
‫ﻴ‪‬ﺴﺘﻌﻤل ﻟﻠﻤﻨﺎﻓﺫ ﺃﻭ ﺍﻷﺠﻬﺯﺓ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﺠﻬﺔ ﺘﺘﻴﺢ ﻟ ﻠﻤﻭﺠ‪‬ﻬﺎﺕ ﺒﺘﻭﺠﻴﻪ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﻤﺴﺘﺨﺩﻡ؛ ﻭﺃﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬
‫‪ ý‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﺘﻭﺠﻴﻪ ﺘﻌﻤل ﺒﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻟﻠﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫ﻲ ﻴﺴﺘﻠﺯﻡ ﺘﺒﺎﺩل ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ؛ ﺍﻟﻤﺸﺎﻜل ﺍﻟﺘﻲ ﺘﻁﺭﺃ ﻴﻤﻜﻥ ﺃﻥ‬
‫‪ ý‬ﺍﻜﺘﺸﺎﻑ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬
‫ﺘﺘﻀﻤﻥ ﺘﻘﺎﺭﺒﺎﹰ ﺒﻁﻴﺎﺌﹰ‪.‬‬
‫ﺠﻬﺎﺕ ﺃﻗﺼﺭ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ؛ ﺍﻟﻤﺸﺎﻜل ﺍﻟﺘﻲ‬
‫‪ ý‬ﻟﻠﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪ ،‬ﺘﺤﺘﺴﺏ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﻁﺭﺃ ﻴﻤﻜﻥ ﺃﻥ ﺘﺘﻀﻤﻥ ﺘﺤﺩﻴﺜﺎﺕ ﻏﻴﺭ ﻤﺘﻨﺎﻏﻤﺔ‪.‬‬
‫ﻲ ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ‪.‬‬
‫‪ ý‬ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻬﺠﻴﻥ ﺍﻟﻤﺘﻭﺍﺯﻥ ﻴﺴﺘﻌﻤل ﺴﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺼﻠﻲ‪ ‬ﻭﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓ ‪‬‬

‫‪90‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ ﻋﺸﺭ ‪ :‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻮﺟﻴﺔ‬
‫‪ 1-12 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺘﻌﻠﹼﻤﺕ ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‪ ،‬ﺃﺼﺒﺤﺕ ﺠﺎﻫﺯﺍﹰ ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪.IP‬‬
‫ﺠﻬﺎﺕ ﻟﻜﻲ ﺘﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﻭﺍﺤﺩ ﺃﻭ ﺃﻜﺜﺭ‪ .‬ﺴﺘﺘﻌﻠﻡ ﻓﻲ‬
‫ﻜﻤﺎ ﺘﻌﺭﻑ‪ ،‬ﻴﻤﻜﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻪ ﻟﺘﻤﻜﻴﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪ IP‬ﺍﻟﺘﻲ ﺘﺩﻋﻰ ‪) RIP‬ﺍﺨﺘﺼﺎﺭ‬
‫ﻫﺫﺍ ﺍﻟﻔﺼل ﻋﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﻭﻟﻲ ﻟﻠﻤﻭ ‪‬‬
‫‪ ،Routing Information Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ( ﻭ‪) IGRP‬ﺍﺨﺘﺼﺎﺭ ‪Interior‬‬
‫‪ ،Gateway Routing Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﺍﻟﻌ ‪‬ﺒﺎﺭﺓ ﺍﻟﺩﺍﺨﻠﻴﺔ(‪ .‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪ ،‬ﺴﺘﺘﻌﻠﻡ ﻜﻴﻔﻴﺔ‬
‫ﻤﺭﺍﻗﺒﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪.IP‬‬
‫‪ 2-12 q‬ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﻭﻟﻲ ﻟﻠﻤﻭﺠ‪‬ﻪ‬
‫‪ 1-2-12‬ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‬
‫‪ v‬ﺒﻌﺩ ﺍﺨﺘﺒﺎﺭ ﺍﻷﺠﻬﺯﺓ ﻭﺘﺤﻤﻴل ﺼﻭﺭﺓ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻴﻘﻭﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺈﻴﺠﺎﺩ ﻭﺘﻁﺒﻴﻕ ﺠﻤل ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫ﺇﻥ ﺘﻠﻙ ﺍﻹﺩﺨﺎﻻﺕ ﺘﺯ ‪‬ﻭﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺘﻔﺎﺼﻴل ﻋﻥ ﺍﻟﺴﻤﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻤﻭﺠ‪‬ﻪ‪ ،‬ﻭﻭﻅﺎﺌﻑ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل‪،‬‬
‫ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‪ .‬ﻟﻜﻥ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻏﻴﺭ ﻗﺎﺩﺭ ﻋﻠﻰ ﺇﻴﺠﺎﺩ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺘﺸﻐﻴل ﺼﺎﻟﺢ ﻓﺈﻨﻪ ﻴﺩﺨل‬
‫ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺃﻭﻟﻲ ﺘﺩﻋﻰ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪.‬‬
‫‪ v‬ﺒﻭﺍﺴﻁﺔ ﺃﺩﺍﺓ ﺃﻭﺍﻤﺭ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪ ،‬ﻴﻤﻜﻨﻙ ﺍﻹﺠﺎﺒﺔ ﻋﻠﻰ ﺍﻷﺴﺌﻠﺔ ﻓﻲ ﺤﻭﺍﺭ ﺘﻜﻭﻴﻥ ﺍﻟﻨﻅﺎﻡ‪ .‬ﺘﻁﻠﺏ ﻤﻨﻙ‬
‫ﺘﻠﻙ ﺍﻷﺩﺍﺓ ﻤﻌﻠﻭﻤﺎﺕ ﺃﺴﺎﺴﻴ ﺔ ﻋﻥ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫ﺠﻪ ﺍﺴﺘﻌﻤﺎل ﺘﻜﻭﻴﻨﺎﹰ ﻜﺎﻓﻴﺎﹰ ﻟﻜﻥ ﺒﺄﺩﻨﻰ ﻜﻤﻴﺔ ﻤﻥ ﺍﻟﻤﻴﺯﺍﺕ‪ ،‬ﻴﺘﻀﻤﻥ ﻤﺎ ﻴﻠﻲ‪:‬‬
‫ﺍﻷﺠﻭﺒﺔ ﺍﻟﺘﻲ ﺘﻜﺘﺒﻬﺎ ﺘﺘﻴﺢ ﻟﻠﻤﻭ ‪‬‬
‫• ﺠﺭﺩﺓ ﺒﺎﻟﻭﺍﺠﻬﺎﺕ‬
‫• ﻓﺭﺼﺔ ﻟﻜﺘﺎﺒﺔ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ‬
‫• ﻓﺭﺼﺔ ﻟﻜﺘﺎﺒﺔ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ‬
‫• ﻤﺭﺍﺠﻌﺔ ﺍﻟﻨﺹ ﺍﻟﺒﺭﻤﺠﻲ ﺍﻟﺨﺎﺹ ﺒﺎﻹﻋﺩﺍﺩ‬
‫• ﻓﺭﺼﺔ ﻟﺘﺤﺩﻴﺩ ﻤﺎ ﺇﺫﺍ ﻜﻨﺕ ﺘﺭﻴﺩ ﺃﻥ ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ ﻫﺫﺍ ﺍﻟﺘﻜﻭﻴﻥ ﺃﻡ ﻻ‬
‫• ﺒﻌﺩ ﺃﻥ ﺘﻭﺍﻓﻕ ﻋﻠﻰ ﺇﺩﺨﺎﻻﺕ ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪ ،‬ﻴﺴﺘﻌﻤل ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻹﺩﺨﺎﻻﺕ ﻜﺘﻜﻭﻴﻥ ﻤﺸﺘﻐل‪ .‬ﻴﺨﺯ‪‬ﻥ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻴﻀ ﹰﺎ ﺍﻟﺘﻜﻭﻴﻥ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ NVRAM‬ﻜﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺘﺸﻐﻴل ﺠﺩﻴﺩ‪ ،‬ﻭﻴﻤﻜﻨﻙ ﺒﺩﺀ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫ﻟﺘﻁﺒﻴﻕ ﻤﺯﻴﺩ ﻤﻥ ﺍﻟﺘﻐﻴﻴﺭﺍﺕ ﻋﻠﻰ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﺍﻟﻭﺍﺠﻬﺔ‪ ،‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺼﻴﻐﺔ ﺍﻟﺘﻤﻜﻴﻥ ﻭﻜﺘﺎﺒﺔ ﺍﻷﻤﺭ‬
‫‪.configure‬‬
‫‪ 2-2-12‬ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﺍﻷﻭﻟﻲ‬
‫ﺠﻪ ﺇﻟﻰ ﺍﻹﺩﺨﺎﻻﺕ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺃﻭ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﻪ‬
‫‪ v‬ﻓﻲ ﺍﻟﺒﺩﺀ‪ ،‬ﻴﺠﺏ ﺃﻥ ﻴﺸﻴﺭ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﺒﺎﺸﺭﺓ‪ .‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻜل ﻭﺍﺠﻬﺔ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﻌﻨﻭﺍﻥ ‪ IP‬ﻭﺒﻘﻨﺎﻉ‪ .‬ﻴﺘﻌﹼﻠﻡ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻋﻥ‬
‫ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﻫﺫﺍ ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻘﻨﺎﻉ ﻤﻥ ﺘﻜﻭﻴﻥ ﺘﻡ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻪ ﻤﻥ ﻤﺼﺩﺭ ﻤﺎ‪ .‬ﺍﻟﻤﺼﺩﺭ ﺍﻷﻭﻟﻲ ﻟﻠ ﻌﻨﻭﻨﺔ‬
‫ﻫﻭ ﻤﺴﺘﺨﺩﻡ ﻴﻜﺘﺒﻬﺎ ﻓﻲ ﻤﻠﻑ ﺘﻜﻭﻴﻥ‪.‬‬
‫ﺠﻬﻙ ﻓﻲ ﺍﻟﺤﺎﻟﺔ ﺍﻟﺘﻲ ﻭﺼل ﺒﻬﺎ ﺇﻟﻴﻙ‪ ،‬ﻭﻫﻲ ﺤﺎﻟﺔ ﺘﻔﺘﻘﺭ‬
‫‪ v‬ﻓﻲ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﺫﻱ ﻴﻠﻲ‪ ،‬ﺴﺘﺒﺩﺃ ﺘﺸﻐﻴل ﻤﻭ ‪‬‬
‫ﻟﻤﺼﺩﺭ ﺁﺨﺭ ﻟﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل‪ .‬ﺴﺘﺴﻤﺢ ﻟﻙ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺃﺩﺍﺓ ﺃﻭﺍﻤﺭ ﺼﻴﻐﺔ‬
‫ﺍﻹﻋﺩﺍﺩ ﻭﺍﻹﺠﺎﺒﺔ ﻋﻠﻰ ﺃﺴﻁﺭ ﺍﻟﻤﻁﺎﻟﺒﺔ ﺍﻟﺘﻲ ﺘﺴﺄل ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﺴﺎﺴﻴﺔ‪ .‬ﺴﺘﺘﻀﻤﻥ ﺍﻷﺠﻭﺒﺔ‬
‫ﺍﻟﺘﻲ ﺘﻜﺘﺒﻬﺎ ﺃﻭﺍﻤﺭ ﺍﻟﻌﻨﻭﺍﻥ‪-‬ﺇﻟﻰ‪-‬ﺍﻟﻤﻨﻔﺫ ﻹﻋﺩﺍﺩ ﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻟـ‪.IP‬‬

‫‪91‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻪ ﻋﻥ ﺍﻟﻭﺠﻬﺎﺕ‬
‫‪ 3-2-12‬ﻜﻴﻑ ﻴﺘﻌﻠﹼﻡ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﻤﺎ ﻫﻲ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺎﺕ ﺒﺜﻼﺙ ﻁﺭﻕ ﻤﺨﺘﻠﻔﺔ‪:‬‬
‫ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ‪ ،‬ﺘﺘﻌ ﹼﻠﻡ ﺍﻟﻤﻭ ‪‬‬
‫• ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ‪ --‬ﻴﻌ ‪‬ﺭﻓﻬﺎ ﻤﺴﺅﻭل ﺍﻟﻨﻅﺎﻡ ﻴﺩﻭﻴﹰﺎ ﻋﻠﻰ ﺃﻨﻬﺎ ﺍﻟﻭﺜﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ؛ ﻤﻔﻴﺩﺓ ﻟﻸﻤﺎﻥ‬
‫ﻭﻟﺘﻘﻠﻴل ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ‬
‫• ﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ‪ --‬ﻴﻌ ‪‬ﺭﻓﻬﺎ ﻤﺴﺅﻭل ﺍﻟﻨﻅﺎﻡ ﻴﺩﻭﻴﹰﺎ ﻋﻠﻰ ﺃﻨﻬﺎ ﺍﻟﻤﺴﺎﺭ ﺍﻟﻭﺍﺠﺏ ﺴﻠﻜﻪ ﻋﻨﺩﻤﺎ ﻻ ﻴﻜﻭﻥ‬
‫ﻫﻨﺎﻙ ﻤﺴﻠﻙ ﻤﻌﺭﻭﻑ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺔ‬
‫• ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ‪ --‬ﻴﺘﻌﻠﹼﻡ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻥ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺎﺕ ﺒﺘﻠﻘﻴﻪ ﺘﺤﺩﻴﺜﺎﺕ ﺩﻭﺭﻴﺔ ﻤﻥ‬
‫ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ‪.‬‬
‫ﺍﻟﻤﻭ ‪‬‬
‫‪ 4-2-12‬ﺍﻷﻤﺭ ‪ip route‬‬
‫‪ v‬ﻴﻘﻭﻡ ﺍﻷﻤﺭ ‪ ip route‬ﺒﺈﻋﺩﺍﺩ ﻤﺴﻠﻙ ﺴﺎﻜﻥ‪- .‬‬
‫‪ v‬ﺍﻟﻤﺴﺎﻓﺔ ﺍﻹﺩﺍﺭﻴﺔ ﻫﻲ ﺘﺼﻨﻴﻑ ﻻﻋﺘﻤﺎﺩﻴﺔ ﻤﺼﺩﺭ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‪ ،‬ﻴﺘﻡ ﺍﻟﺘﻌﺒﻴﺭ ﻋﻨﻪ ﻜﻘﻴﻤﺔ ﺭﻗﻤﻴﺔ ﻤﻥ‬
‫‪ 0‬ﺇﻟﻰ ‪ .255‬ﻜﻠﻤﺎ ﻜﺎﻥ ﺍﻟﺭﻗﻡ ﺃ ﻜﺒﺭ‪ ،‬ﻜﻠﻤﺎ ﻜﺎﻥ ﺘﺼﻨﻴﻑ ﺍﻻﻋﺘﻤﺎﺩﻴﺔ ﺃﺩﻨﻰ‪.‬‬
‫‪ v‬ﻴﺘﻴﺢ ﺍﻟﻤﺴﻠﻙ ﺍﻟﺴﺎﻜﻥ ﺇﺠﺭﺍﺀ ﺘﻜﻭﻴﻥ ﻴﺩﻭﻱ ﻟﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﻟﻥ ﺘﺤﺼل ﺘﻐﻴﻴﺭﺍﺕ ﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﻋﻠﻰ ﻫﺫﺍ‬
‫ﺍﻹﺩﺨﺎل ﻓﻲ ﺍﻟﺠﺩﻭل ﻁﺎﻟﻤﺎ ﺒﻘﻲ ﺍﻟﻤﺴﺎﺭ ﻨﺸﻁﺎﹰ‪ .‬ﻗﺩ ﻴﻘ ‪‬ﺩﻡ ﺍﻟﻤﺴﻠﻙ ﺍﻟﺴﺎﻜﻥ ﺒﻌﺽ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﻤﻤﻴﺯﺓ ﻋﻥ ﺤﺎﻟﺔ‬
‫ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﺘﻲ ﻴﻌﺭﻓﻬﺎ ﻤﺴﺅﻭل ﺍﻟﺸﺒﻜﺔ‪ .‬ﺇﻥ ﻗﻴﻡ ﺍﻟﻤﺴﺎﻓﺔ ﺍﻹﺩﺍﺭﻴﺔ ﺍﻟﻤﻜﺘ ﻭﺒﺔ ﻴﺩﻭﻴﺎﹰ ﻟﻠﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﺘﻜﻭﻥ ﻋﺎﺩﺓ‬
‫ﺃﺭﻗﺎﻤﺎﹰ ﻤﻨﺨﻔﻀﺔ )‪ 1‬ﻫﻭ ﺍﻻﻓﺘﺭﺍﻀﻲ(‪ .‬ﻻ ﻴﺘﻡ ﺇﺭﺴﺎل ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻋﻠﻰ ﺇﺤﺩﻯ ﺍﻟﻭﺼﻼﺕ ﺇﺫﺍ ﻜﺎﻥ‬
‫ﻴﻌﺭ‪‬ﻓﻬﺎ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﻓﻘﻁ‪ ،‬ﻭﻟﺫﺍ ﻓﻬﻲ ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‪.‬‬
‫‪ 5-2-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ip route‬‬
‫ﺇﻥ ﺘﻌﻴﻴﻥ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﻟﻠﻭﺼ ﻭل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺒﺘﻭﺭﺓ ‪ 172.16.1.0‬ﻫﻭ ﻤﻼﺌﻡ ﻟﺴﻴﺴﻜﻭ ‪ A‬ﻷﻥ ﻫﻨﺎﻙ‬
‫ﻁﺭﻴﻘﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻜﻤﺎ ﺃﻨﻪ ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺘﻌﻴﻴﻥ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﻤﻥ ﺴﻴﺴﻜﻭ ‪ B‬ﺇﻟﻰ‬
‫ﺸﺒﻜﺎﺕ ﺍﻟﻐﻴﻤﺔ‪ .‬ﻟﻜﻥ ﺘﻌﻴﻴﻥ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﻫﻭ ﺃﻤﺭ ﻤﻁﻠﻭﺏ ﻟﻜل ﺸﺒﻜﺔ ﻭﺠﻬﺔ‪ ،‬ﻭﻋﻨﺩﻫﺎ ﻗﺩ ﻴﻜﻭﻥ ﻤﺴﻠﻙ‬
‫ﺍﻓﺘﺭﺍﻀﻲ ﻤﻼﺌﻤﺎﹰ ﺃﻜﺜﺭ‪- .‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﺒﻴﻥ ﻤﻭﺠ‪‬ﻬﺎﺕ ﻤﺘﺠﺎﻭﺭﺓ‪.‬‬
‫‪ 6-2-12‬ﺍﻷﻤﺭ ‪ip default-network‬‬
‫ﻴﻨﺸﺊ ﺍﻷﻤﺭ ‪ ip default-network‬ﻤﺴﻠﻜﺎﹰ ﺍﻓﺘﺭﺍﻀﻴﺎﹰ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ‪- ..‬‬
‫ﻻ ﻟﺸﺒﻜﺔ‬
‫ﺇﻥ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﹸﺘﺒﻘﻲ ﺠﺩﺍﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺃﻗﺼﺭ‪ .‬ﻋﻨﺩﻤﺎ ﻻ ﻴ ﺘﻀﻤﻥ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺇﺩﺨﺎ ﹰ‬
‫ﺠﻪ ﻻ ﻴﻤﻠﻙ ﻤﻌﺭﻓﺔ ﻜﺎﻤﻠﺔ ﻋﻥ ﻜل‬
‫ﻭﺠﻬﺔ ﻤﺎ‪ ،‬ﻴﺘﻡ ﺇﺭﺴﺎل ﺍﻟﺭﺯﻤﺔ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ‪ .‬ﻷﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺤ‪‬ﺩ ﺍﻻﺘﺠﺎﻩ ﺍﻟﻭﺍﺠﺏ ﺃﺨﺫﻩ ﻷﺭﻗﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺠﻬﺔ‪ ،‬ﻴﻤﻜﻨﻪ ﺍﺴﺘﻌﻤﺎل ﺭﻗﻡ ﺸﺒﻜﺔ ﺍﻓﺘﺭﺍﻀﻴﺔ ﻟﻴ ﺩ‬
‫ﺍﻟﻤﺠﻬﻭﻟﺔ‪ .‬ﺍﺴﺘﻌﻤل ﺭﻗﻡ ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻋﻨﺩﻤﺎ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺇﻴﺠﺎﺩ ﻤﺴﻠﻙ ﻟﻜﻨﻙ ﺘﻤﻠﻙ ﻓﻘﻁ ﻤﻌﻠﻭﻤﺎﺕ‬
‫ﺠﺯﺌﻴﺔ ﻋﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﺠﻬﺔ‪ .‬ﻴﺠﺏ ﺃﻥ ﻴﻀﺎﻑ ﺍﻷﻤﺭ ‪ ip default-network‬ﺇﻟﻰ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻓﻲ‬
‫ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﺃﻥ ‪‬ﻴﺴﺘﻌﻤل ﻤﻊ ﺍﻷﻤﺭ ﺍﻹﻀﺎﻓﻲ ‪ redistribute static‬ﻟﻜﻲ ﺘﻤﻠﻙ ﻜل ﺍﻟﺸﺒﻜﺎﺕ ﻤﻌﺭﻓﺔ ﻋﻥ‬
‫ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺍﻟﻤﺭﺸﹼﺤﺔ‪.‬‬
‫‪ 7-2-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ip default-network‬‬
‫ﻓﻲ ﺍﻟﻤﺜﺎل‪ ،‬ﻴﻌ ‪‬ﺭﻑ ﺍﻷﻤﺭ ﺍﻟﻌﻤﻭﻤﻲ ‪ ip default network 192.168.17.0‬ﺍﻟﺸﺒﻜﺔ ‪192.168.17.0‬‬
‫ﻤﻥ ﺍﻟﻔﺌﺔ ‪ C‬ﻋﻠﻰ ﺃﻨﻬﺎ ﺍﻟﻤﺴﺎﺭ ﺍﻟﻭﺠﻬﺔ ﻟﻠﺭﺯﻡ ﺍﻟﺘﻲ ﻻ ﺘﻤﻠﻙ ﺇﺩﺨﺎﻻﺕ ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﻻ ﻴﺭﻏﺏ ﻤﺴﺅﻭل‬
‫‪92‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﺸﺭﻜﺔ ‪ X‬ﺒﺄﻥ ﺘﺄﺘﻲ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻤﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻤﻭﻤﻴﺔ‪ .‬ﻗﺩ ﻴﺤﺘﺎﺝ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺇﻟﻰ ﺠﺩﺍﺭ ﻨﺎﺭ ﻟﺘﺤﺩﻴﺜﺎﺕ‬
‫ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﻭﻗﺩ ﻴﺤﺘﺎﺝ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪ A‬ﺇﻟﻰ ﺁﻟﻴﺔ ﻟﺘﺠﻤﻴﻊ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺘﻲ ﺴﺘﺘﺸﺎﺭﻙ ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺔ ﺘﻭﺠﻴﻪ ﺍﻟﺸﺭﻜﺔ‬
‫‪ .X‬ﻫﻜﺫﺍ ﺁﻟﻴﺔ ﻫﻲ ﺭﻗﻡ ﻨﻅﺎﻡ ﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ‪.‬‬
‫‪ 3-12 q‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻭﺍﻟﺨﺎﺭﺠﻴﺔ‬
‫‪ 1-3-12‬ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ‬
‫ﻴﺘﺄﻟﻑ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ﻤﻥ ﻤﻭﺠ‪‬ﻬﺎﺕ‪ ،‬ﻴﺸ ﹼﻐﻠﻬﺎ ﻋﺎﻤل ﻭﺍﺤﺩ ﺃﻭ ﺃﻜﺜﺭ‪ ،‬ﻴﺒ ‪‬ﻴﻥ ﻤﻌﺎﻴﻨﺔ ﺘﻭﺠﻴﻪ ﻤﺘﻨﺎﻏﻤﺔ ﺇﻟﻰ‬
‫ﻼ ﺒﺫﺍﺘﻪ ﻟﻠﺸﺭﻜﺎﺕ‪ .‬ﻫﺫﺍ ﺍﻟﻨﻅﺎﻡ‬
‫ﺍﻟﻌﺎﻟﻡ ﺍﻟﺨﺎﺭﺠﻲ‪ .‬ﻴﻌ ‪‬ﻴﻥ ﻤﺭﻜﺯ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ )‪ (NIC‬ﻨﻅﺎﻤﺎﹰ ﻓﺭﻴﺩﺍﹰ ﻤﺴﺘﻘ ﹰ‬
‫ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ﻫﻭ ﺭﻗﻡ ﻤﻥ ‪ 16‬ﺒﺕ‪ .‬ﺇﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻜـ ‪ IGRP‬ﻤﻥ ﺴﻴﺴﻜﻭ ﻴﺘﻁﻠﺏ ﻤﻨﻙ ﺃﻥ ﺘﺤﺩ‪‬ﺩ‬
‫ﺭﻗﻡ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻔﺭﻴﺩ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ﻫﺫﺍ ﻓﻲ ﺘﻜﻭﻴﻨﻙ‪.‬‬
‫‪ 2-3-12‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻤﻘﺎﺒل ﺍﻟﺨﺎﺭﺠﻴﺔ‬
‫ﺘﹸﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺨﺎﺭﺠﻴﺔ ﻟﻼﺘﺼﺎﻻﺕ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻤﺴﺘﻘﻠﺔ ﺒﺫﺍﺘﻬﺎ‪ .‬ﺃﻤﺎ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ‬
‫ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﺍﺨﻠﻴﺔ ﺘﻓﹸﺴﺘﻌﻤل ﻀﻤﻥ ﻨﻅﺎﻡ ﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ﻭﺍﺤﺩ‪.‬‬
‫‪ 3-3-12‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪ IP‬ﺍﻟﺩﺍﺨﻠﻴﺔ‬
‫ﺠﻪ ﺃﻥ ﻴﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ‪IP‬‬
‫ﻓﻲ ﻁﺒﻘﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﻁﻘﻡ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ‪ ،TCP/IP‬ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﻭ ‪‬‬
‫ﻟﺘﺤﻘﻴﻕ ﺘﻭﺠﻴﻪ ﻤﻥ ﺨﻼل ﺘﻁﺒﻴﻕ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺘﻭﺠﻴﻪ ﻤﻌﻴ‪‬ﻨﺔ‪ .‬ﺍﻷﻤﺜﻠﺔ ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻭﺠﻴﻪ ‪ IP‬ﺘﺘﻀﻤﻥ‪:‬‬
‫• ‪ : RIP‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻤﺴﺎﻓﻲ‪‬‬
‫• ‪ : IGRP‬ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺴﺎﻓﻲ‪ ‬ﻤﻥ ﺴﻴﺴﻜﻭ‬
‫• ‪ : OSPF‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻭﺼﻠ ‪‬‬
‫ﻲ‬
‫• ‪ : EIGRP‬ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻫﺠﻴﻥ ﻤﺘﻭﺍﺯﻥ‬
‫ﺘﺒ ‪‬ﻴﻥ ﻟﻙ ﺍﻷﻗﺴﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ ﻜﻴﻔﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺃﻭل ﺒﺭﻭﺘﻭﻜﻭﻟﻴﻥ ﻤﻥ ﻫﺫﻩ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ‪.‬‬
‫‪ 4-3-12‬ﻤﻬﺎﻡ ﺘﻜﻭﻴﻥ ﺘﻭﺠﻴﻪ ‪IP‬‬
‫ﺇﻥ ﺍﻨﺘﻘﺎﺀ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﻴﺴﺘﻠﺯﻡ ﻀﺒﻁ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ ﻭﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ‪ .‬ﺘﺘﻀﻤﻥ ﺍﻟﻤﻬﺎﻡ‬
‫ﺍﻟﻌﻤﻭﻤﻴﺔ ﺍﻨﺘﻘﺎﺀ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ‪ ،‬ﺇﻤﺎ ‪ RIP‬ﺃﻭ ‪ ،IGRP‬ﻭﺘﺤﺩﻴﺩ ﺃﺭﻗﺎﻡ ﺸﺒﻜﺔ ‪ IP‬ﻤﻊ ﺘﺤﺩﻴﺩ ﻗﻴﻡ ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﺍﻟﻔﺭﻋﻴﺔ‪ .‬ﻤﻬﻤﺔ ﺍﻟﻭﺍﺠﻬﺔ ﻫﻲ ﺘﻌﻴﻴﻥ ﻋﻨﺎ ﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ‪/‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻭﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻼﺌﻡ‪.‬‬
‫ﺠﻬﺎﺕ ﺍﻷﺨﺭﻯ‪ .‬ﺇﻥ ﻗﻴﻡ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﻴﺴﺘﻌﻤل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ ﻋﻤﻠﻴﺎﺕ ﺒﺙ ﻭﺇﺭﺴﺎل ﻤﺘﻌﺩﺩ ﻟﻼﺘﺼﺎل ﺒﺎﻟﻤﻭ ‪‬‬
‫ﺍﻟﻤﺘﺭﻴﺔ ﺘﺴﺎﻋﺩ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻋﻠﻰ ﺇﻴﺠﺎﺩ ﺃﻓﻀل ﻤﺴﺎﺭ ﺇﻟﻰ ﻜل ﺸﺒﻜﺔ ﺃﻭ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ‪.‬‬
‫‪ 5-3-12‬ﺍﺴﺘﻌﻤﺎ ل ﺍﻷﻭﺍﻤﺭ ‪ router‬ﻭ‪network‬‬
‫‪ v‬ﻴﺒﺩﺃ ﺍﻷﻤﺭ ‪ router‬ﻋﻤﻠﻴﺔ ﺘﻭﺠﻴﻪ‪.‬‬
‫‪ v‬ﺍﻷﻤﺭ ‪ network‬ﻤﻁﻠﻭﺏ ﻷﻨﻪ ﻴﻤﻜﹼﻥ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻭﺠﻴﻪ ﻤﻥ ﺘﺤﺩﻴﺩ ﻤﺎ ﻫﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﻲ ﺴﺘﺸﺎﺭﻙ ﻓﻲ‬
‫ﺇﺭﺴﺎل ﻭﺘﻠﻘﻲ ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ v‬ﻴﺠﺏ ﺃﻥ ﺘﺭﺘﻜﺯ ﺃﺭﻗﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﻋﻠﻰ ﻋﻨﺎﻭﻴﻥ ﻓﺌﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ‪ ،‬ﻭﻟﻴﺱ ﻋﻠﻰ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺃﻭ‬
‫ﻋﻨﺎﻭﻴﻥ ﻤﻀﻴﻔﻴﻥ ﻓﺭﺩﻴﻴﻥ‪ .‬ﺇﻥ ﻋﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻤﺤﺩﻭﺩﺓ ﻋﻨﺩ ﺃﺭﻗﺎﻡ ﺸﺒﻜﺎﺕ ﺍﻟﻔﺌﺔ ‪ A‬ﻭ‪ B‬ﻭ‪.C‬‬
‫‪RIP 4-12 q‬‬
‫‪ 1-4-12‬ﻋﻨﺎﺼﺭ ‪ RIP‬ﺍﻟﺭﺌﻴﺴﻴﺔ‬
‫ﻟﻘﺩ ﺘﻡ ﺘﺤﺩﻴﺩ ‪ RIP‬ﻓﻲ ﺍﻷﺼل ﻓﻲ ﺍﻟﻭﺜﻴﻘﺔ ‪ .RFC 1058‬ﻤﻤﻴﺯﺍﺘﻪ ﺍﻟﺭﺌﻴﺴﻴﺔ ﺘﺘﻀﻤﻥ ﻤﺎ ﻴﻠﻲ‪:‬‬
‫‪93‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻲ‪.‬‬
‫• ﺇﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻤﺴﺎﻓ ‪‬‬
‫• ﻴ‪‬ﺴﺘﻌﻤل ﻋﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ﻜﺎﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﻻﻨﺘﻘﺎﺀ ﺍﻟﻤﺴﺎﺭ‪.‬‬
‫• ﺇﺫﺍ ﻜﺎﻥ ﻋﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ﺃﻜﺒﺭ ﻤﻥ ‪ ،15‬ﻴﺘﻡ ﺭﻤﻲ ﺍﻟﺭﺯﻤﺔ‪.‬‬
‫• ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ‪ ،‬ﻴﺘﻡ ﺒﺙ ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻜل ‪ 30‬ﺜﺎﻨﻴﺔ‪.‬‬
‫‪ 2-4-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ router rip‬ﻭ‪ network‬ﻟﺘﻤﻜﻴﻥ ‪RIP‬‬
‫ﻴﻨﺘﻘﻲ ﺍﻷﻤﺭ ‪ router rip‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ RIP‬ﻋﻠﻰ ﺃﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﻭﻴﻌ ‪‬ﻴﻥ ﺍﻷﻤﺭ ‪ network‬ﻋﻨﻭﺍﻥ‬
‫ﺠﻪ ﻤﻭﺼﻭﻻﹰ ﺒﻬﺎ ﻤﺒﺎﺸﺭﺓ‪ .‬ﺘﺭﺒﻁ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺒﻌﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ ﻭﺘﺒﺩﺃ‬
‫ﻓﺌﺔ ﺸﺒﻜﺔ ﺴﻴﻜﻭﻥ ﻤﻭ ‪‬‬
‫ﺒﺎﺴﺘﻌﻤﺎل ‪ RIP‬ﻋﻠﻰ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤ ‪‬ﺩﺩﺓ‪ .‬ﻤﻼﺤﻅﺔ‪ :‬ﻓﻲ ‪ ،RIP‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻜل ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ‬
‫ﻤﺘﺸﺎﺒﻬﺔ‪ .‬ﻓـ ‪ RIP‬ﻻ ﻴﺸﺎﺭﻙ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻔﺭﻋﻲ ﻓﻲ ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ 3-4-12‬ﺘﻤﻜﻴﻥ ‪ RIP‬ﻓﻲ ﺸﺒﻜﺔ ﻤﻌﻨﻭﻨﺔ ﺒـ‪IP‬‬
‫ﻓﻲ ﺍﻟﻤﺜﺎل‪ ،‬ﺃﻭﺼﺎﻑ ﺍﻷﻭﺍﻤﺭ ﻫﻲ ﻜﺎﻟﺘﺎﻟﻲ‪:‬‬
‫• ‪ : router rip‬ﻴﻨﺘﻘﻲ ‪ RIP‬ﻋﻠﻰ ﺃﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‬
‫• ‪ : network 1.0.0.0‬ﻴﺤ ‪‬ﺩﺩ ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ‬
‫• ‪ : network 2.0.0.0‬ﻴﺤﺩ‪‬ﺩ ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ‬
‫ﺇﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺴﻴﺴﻜﻭ ‪ A‬ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﺸﺒﻜﺎﺕ ‪ 1.0.0.0‬ﻭ‪ 2.0.0.0‬ﺘﺭﺴل ﻭﺘﺘﻠﻘﻰ ﺘﺤﺩﻴﺜﺎﺕ ‪.RIP‬‬
‫ﺘﺤﺩﻴﺜﺎﺕ ﺍ ﻟﺘﻭﺠﻴﻪ ﺘﻠﻙ ﺘﺘﻴﺢ ﻟﻠﻤﻭﺠ‪‬ﻪ ﺃﻥ ﻴﻌﺭﻑ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ 4-4-12‬ﻤﺭﺍﻗﺒﺔ ﺍﻨﺴﻴﺎﺏ ﺭﺯﻤﺔ ‪ IP‬ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show ip protocol‬‬
‫‪ v‬ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show ip protocol‬ﻗﻴﻤﺎﹰ‪ ،‬ﻋﻥ ﻋ ‪‬ﺩﺍﺩﻱ ﻭﻗﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻤﻘﺘﺭﻨﺔ‬
‫ﺴﹼﻡ ﻤﻌﻠﻭﻤﺎﺕ ﺘﻭﺠﻴﻪ ﺴﻴﺌﺔ‪.‬‬
‫ﺒﺎﻟﻤﻭﺠ‪‬ﻪ ﺒﺄﻜﻤﻠﻪ‪ .‬ﺍﺴﺘﻌﻤل ﺘﻠﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﺘﻌﺭﻴﻑ ﻤﻭﺠ‪‬ﻪ ﺘﺸﻙ ﺒﺄﻨﻪ ﻴ ﻠ‬
‫‪ v‬ﻴﺭﺴل ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﺒﻴ‪‬ﻥ ﻓﻲ ﺍﻟﻤﺜﺎل ﻤﻌﻠﻭﻤﺎﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ﻤﺤﺩ‪‬ﺜﺔ ﻜل ‪ 30‬ﺜﺎﻨﻴﺔ )ﺍﻟﻔﺎﺼل ﺍﻟﺯﻤﻨﻲ‬
‫ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻪ(‪ .‬ﻟﻘﺩ ﺍﻨﻘﻀﺕ ‪ 17‬ﺜﺎﻨﻴﺔ ﻤﻨﺫ ﺃﻥ ﺃﺭﺴل ﺁﺨﺭ ﺘﺤﺩﻴﺙ ﻟﻪ؛ ﺴﻴﺭﺴل ﺍﻟﺘﺤﺩﻴﺙ ﺍﻟﺘﺎﻟﻲ ﺒﻌﺩ ‪13‬‬
‫ﺜﺎﻨﻴﺔ‪ .‬ﺒﻌﺩ ﺍﻟﺴﻁﺭ ‪ ،Routing for Networks‬ﻴﺤ ‪‬ﺩﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻤﺴﺎﻟﻙ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺫﻜﻭﺭﺓ‪ .‬ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺴﻁﺭ‬
‫ﺍﻷﺨﻴﺭ ﺃﻥ ﺍﻟﻤﺴﺎﻓﺔ ﺍﻹﺩﺍﺭﻴﺔ ﻟـ‪ RIP‬ﻫﻲ ‪.120‬‬
‫‪ 5-4-12‬ﺍﻷﻤﺭ ‪show ip route‬‬
‫ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show ip route‬ﻤﺤﺘﻭﻴﺎﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ ،IP‬ﺍﻟﺫﻱ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺇﺩﺨﺎﻻﺕ ﻟﻜل ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻌﺭﻭﻓﺔ‪ ،‬ﺇﻟﻰ ﺠﺎﻨﺏ ﺭﻤﺯ ﻴﺤ ‪‬ﺩﺩ ﻜﻴﻑ ﺘﻤﺕ ﻤﻌﺭﻓﺔ ﺘﻠﻙ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ‪ RIP‬ﻟﻴﻜﻭﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪IGRP 5-12 q‬‬
‫‪ 1-5-12‬ﻤﻤﻴﺯﺍﺕ ‪ IGRP‬ﺍﻟﺭﺌﻴﺴﻴﺔ‬
‫ﻲ ﻁ ‪‬ﻭﺭﺘﻪ ﺴﻴﺴﻜﻭ‪ .‬ﻴﺭﺴل ‪ IGRP‬ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻜل ‪ 90‬ﺜﺎﻨﻴﺔ‬
‫‪ IGRP‬ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ﻤﺴﺎﻓ ‪‬‬
‫ﹸﺘﻌﻠﻥ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺘﺎﺒﻌﺔ ﻨﻅﺎﻡ ﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ﻤﻌﻴ‪‬ﻥ‪.‬‬
‫ﺒﻌﺽ ﻤﻤﻴﺯﺍﺕ ‪ IGRP‬ﺍﻟﺘﺼﻤﻴﻤﺔ ﺍﻟﺭﺌﻴﺴﻴﺔ ﺘﺸﺩ‪‬ﺩ ﻋﻠﻰ ﻤﺎ ﻴﻠﻲ‪:‬‬
‫• ﺘﻌﺩﺩ ﺍﻻﺴﺘﻌﻤﺎﻻﺕ ﺍﻟﺫﻱ ﻴﻤﻜﹼﻨﻪ ﻤﻥ ﻤﻌﺎﻟﺠﺔ ﺍﻟﻁﺒﺎﺌﻊ ﺍﻟﻤﻌﻘﹼﺩﺓ ﻭﺍﻟﻐﺎﻤﻀﺔ ﺘﻠﻘﺎﺌﻴﹰﺎ‬
‫• ﻤﺭﻭﻨﺔ ﻟﻸﻗﺴﺎﻡ ﺍﻟﺘﻲ ﻟﻬﺎ ﻨﻁﺎﻕ ﻤﻭﺠﻲ ﻤﺨﺘﻠﻑ ﻭﻤﻤﻴﺯﺍﺕ ﻤﻬﻠﺔ ﻤﺨﺘﻠﻔﺔ‬
‫• ﻗﺎﺒﻠﻴﺔ ﺘﻭﺴﻊ ﻟﻠﻌﻤل ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻜﺒﻴﺭﺓ ﺠﺩﺍﹰ‬
‫‪94‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ‪ ،‬ﻴﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ‪ IGRP‬ﻗﻴﺎﺴﻴﻥ ﻤﺘﺭﻴﻴﻥ‪ ،‬ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻭﺍﻟﻤﻬﻠﺔ‪ .‬ﻴﻤﻜﻥ‬
‫ﻀﺒﻁ ﺘﻜﻭﻴﻥ ‪ IGRP‬ﻟﻜﻲ ﻴﺴﺘﻌﻤل ﻋﺩﺩﹰﺍ ﻤﻥ ﺍﻟﻤﺘﻐ ‪‬ﻴﺭﺍﺕ ﻟﺘﺤﺩﻴﺩ ﻗﻴﺎﺱ ﻤﺘﺭﻱ ﻤﺭ ﹼﻜﺏ‪.‬‬
‫ﺘﺘﻀﻤﻥ ﺘﻠﻙ ﺍﻟﻤﺘﻐﻴ‪‬ﺭﺍﺕ‪:‬‬
‫• ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‬
‫• ﺍﻟﻤﻬﻠﺔ‬
‫• ﺍﻟﺤﻤل‬
‫• ﺍﻟﻤﻭﺜﻭﻗﻴﺔ‬
‫‪ 2-5-12‬ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ router igrp‬ﻭ‪ network‬ﻟﺘﻤﻜﻴﻥ ‪IGRP‬‬
‫‪ v‬ﻴﻨﺘﻘﻲ ﺍﻷﻤﺭ ‪ router igrp‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ IGRP‬ﻋﻠﻰ ﺃﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ v‬ﻴﺤ ‪‬ﺩﺩ ﺍﻷﻤﺭ ‪ network‬ﺃﻱ ﺸﺒﻜﺎﺕ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ ﻴﺠﺏ ﺸﻤﻠﻬﺎ‪ .‬ﻤﻼﺤﻅﺔ‪ :‬ﻜﻤﺎ ﻫﻭ ﺍﻟﺤﺎل ﻤﻊ ‪،RIP‬‬
‫ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻜل ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻤﺘﺸﺎﺒﻬﺔ‪ .‬ﻓـ‪ IGRP‬ﻻ ﻴﺸﺎﺭﻙ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻔﺭﻋﻲ ﻓﻲ‬
‫ﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ 3-5-12‬ﺘﻤﻜﻴﻥ ‪ IGRP‬ﻓﻲ ﺸﺒﻜﺔ ﻤﻌﻨﻭﻨﺔ ﺒـ‪IP‬‬
‫ﻴ‪‬ﻨﺘﻘﻰ ‪ IGRP‬ﻜﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟﻠﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ‪ .109‬ﺴﻴﺘﻡ ﺍﺴﺘﻌﻤﺎل ﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ‬
‫ﺒﺎﻟﺸﺒﻜﺎﺕ ‪ 1.0.0.0‬ﻭ‪ 2.0.0.0‬ﻹﺭﺴﺎل ﻭﺘﻠﻘﻲ ﺘﺤﺩﻴﺜﺎﺕ ﺘﻭﺠﻴﻪ ‪ .IGRP‬ﻓﻲ ﺍﻟﻤﺜﺎل‪:‬‬
‫• ‪ : router igrp 109‬ﻴﻨﺘﻘﻲ ‪ IGRP‬ﻋﻠﻰ ﺃﻨﻪ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻟ ﻠﻨﻅﺎﻡ ﺍﻟﻤﺴﺘﻘل ﺒﺫﺍﺘﻪ ‪109‬‬
‫• ‪ : network 1.0.0.0‬ﻴﺤ ‪‬ﺩﺩ ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ‬
‫• ‪ : network 2.0.0.0‬ﻴﺤ ‪‬ﺩﺩ ﺸﺒﻜﺔ ﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ‬
‫‪ 4-5-12‬ﻤﺭﺍﻗﺒﺔ ﺍﻨﺴﻴﺎﺏ ﺭﺯﻤﺔ ‪ IP‬ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪show ip protocol‬‬
‫ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show ip protocol‬ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻭﻋﻭﺍﻤل ﺍﻟﺘﺼﻔﻴﺔ ﻭﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻋﻥ ﻜل‬
‫ﻼ ‪ RIP‬ﻭ‪ ،IGRP‬ﺍﻟﺦ( ﺍﻟﺠﺎﺭﻱ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬
‫ﺒﺭﻭﺘﻭﻜﻭل )ﺒﺭﻭﺘﻭﻜﻭﻻﺕ( ﺍﻟﺘﻭﺠﻴﻪ )ﻤﺜ ﹰ‬
‫ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﻤﺴﺘﻌﻤﻠﺔ ﻻﺤﺘﺴﺎﺏ ﻗﻴﻤﺔ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻤﺘﺭﻴﺔ ﻟـ‪ IGRP‬ﻤﺒﻴ‪‬ﻨﺔ ﻓﻲ ﻫﺫﻩ ﺍﻟﺼﻭﺭﺓ‪ .‬ﺇﻨﻬﺎ ﺘﻌﺭ‪‬ﻑ‬
‫ﻗﻴﻤﺔ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ‪ K1-K5‬ﻭﻋﺩﺩ ﺍﻟﻭﺜﺒﺎﺕ ﺍﻷﻗﺼﻰ‪ ،‬ﺤﻴﺙ ﻴﻤﺜﹼل ﺍﻟﻘﻴﺎﺱ ﺍﻟﻤﺘﺭﻱ ‪ K1‬ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ‬
‫ﻭﺍﻟﻘﻴﺎﺱ ﺍﻟﻤﺘﺭﻱ ‪ K3‬ﺍﻟﻤﻬﻠﺔ‪ .‬ﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ‪ ،‬ﺘﻜﻭﻥ ﻗﻴﻡ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ‪ K1‬ﻭ‪ K3‬ﻤﻀﺒﻭﻁﺔ ﻋﻨﺩ ‪.1‬‬
‫ﻭﺘﻜﻭﻥ ﻗﻴﻡ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ‪ K2‬ﻭ‪ K4‬ﻭ‪ K5‬ﻤﻀﺒﻭﻁﺔ ﻋﻨﺩ ‪.0‬‬
‫‪ 5-5-12‬ﺍﻷﻤﺭ ‪show ip interfaces‬‬
‫ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show ip interfaces‬ﺍﻟﺤﺎﻟﺔ ﻭﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌ ﻤﻭﻤﻴﺔ ﺍﻟﻤﻘﺘﺭﻨﺔ ﺒﻜل ﻭﺍﺠﻬﺎﺕ ‪ .IP‬ﻴﻘﻭﻡ‬
‫ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺘﻠﻘﺎﺌﻴ ﹰﺎ ﺒﻜﺘﺎﺒﺔ ﻤﺴﻠﻙ ﻤﻭﺼﻭل ﻤﺒﺎﺸﺭﺓ ﻓﻲ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﻭﺍﺠﻬﺔ ﻫﻲ ﻭﺍﺤﺩﺓ‬
‫ﺘﺴﺘﻁﻴﻊ ﺍﻟﺒﺭﺍﻤﺞ ﺇﺭﺴﺎل ﻭﺘﻠﻘﻲ ﺍﻟﺭﺯﻡ ﻤﻥ ﺨﻼﻟﻬﺎ‪ .‬ﺘﻜﻭﻥ ﻫﻜﺫﺍ ﻭﺍﺠﻬﺔ ﻤﻌﹼﻠﻤﺔ ‪ .up‬ﺇﺫﺍ ﻜﺎﻨﺕ ﺍﻟﻭﺍﺠﻬﺔ ﻏﻴﺭ‬
‫ﻗﺎﺒﻠﺔ ﻟﻼﺴﺘﻌﻤﺎل‪ ،‬ﺴﺘﺘﻡ ﺇﺯﺍﻟﺘﻬﺎ ﻤﻥ ﺠﺩﻭل ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﺇﻥ ﺇﺯﺍﻟﺔ ﺍﻹﺩﺨﺎل ﻴﺘﻴﺢ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ‪،‬‬
‫ﺇﺫﺍ ﻜﺎﻨﺕ ﻤﺘﻭﺍﺠﺩﺓ‪.‬‬
‫‪ 6-5-12‬ﺍﻷﻤﺭ ‪show ip route‬‬
‫ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ show ip route‬ﻤﺤﺘﻭﻴﺎﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ .IP‬ﻴﺤﺘﻭﻱ ﺍﻟﺠﺩﻭل ﻋﻠﻰ ﻻﺌﺤﺔ ﺒﻜل ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻌﺭﻭﻓﺔ ﻭﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﻤﺘﺭﻴﺔ ﺍﻟﻤﻘﺘﺭﻨﺔ ﺒﻜل ﺇﺩﺨﺎل‪ .‬ﻻﺤﻅ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﻗﺩ ﺘﻡ ﺍﺸﺘﻘﺎﻗﻬﺎ ﻤﻥ )‪ ،IGRP (I‬ﺃﻭ ﻤﻥ ﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﻤﺒﺎﺸﺭﺓ )‪.(C‬‬

‫‪95‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 7-5-12‬ﺍﻷﻤﺭ ‪debug ip rip‬‬
‫‪ v‬ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪ debug ip rip‬ﺘﺤﺩﻴﺜﺎﺕ ﺘﻭﺠﻴﻪ ‪ RIP‬ﺃﺜﻨﺎﺀ ﺇﺭﺴﺎﻟﻬﺎ ﻭﺘﻠﻘﻴﻬﺎ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺜﺎل‪ ،‬ﺘﻘﻭﻡ‬
‫ﺠﻬﺎﺕ‪ ،‬ﺃﺤﺩﻫﺎ ﻏﻴﺭ ﻤﻤﻜﻥ ﺍﻟﻭﺼﻭل‬
‫ﺍﻟﺸﺒﻜﺔ ‪ 183.8.128.130‬ﺒﺈﺭﺴﺎل ﺍﻟﺘﺤﺩﻴﺙ‪ .‬ﺇﻨﻪ ﻴﺒﹼﻠﻎ ﻋﻥ ﺜﻼﺜﺔ ﻤﻭ ‪‬‬
‫ﺇﻟﻴﻪ ﻷﻥ ﻋﺩﺩ ﻭﺜﺒﺎﺘﻪ ﺃﻜﺒﺭ ﻤﻥ ‪ .15‬ﺘﻡ ﺒﻌﺩﻫﺎ ﺒﺙ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﻤﻥ ﺨﻼل ﺍﻟﺸﺒﻜﺔ ‪.183.8.128.2‬‬
‫‪ v‬ﻜﻥ ﺤﺫﺭﹰﺍ ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل‪ ،‬ﻓﻬﻲ ﻤﺭﻫﻘﺔ ﻟﻠﻤﻌﺎﻟﺞ ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﺨ ﹼﻔﺽ ﺃﺩﺍﺀ ﺍﻟﺸﺒﻜﺔ ﺃﻭ‬
‫ﻁل ﺍﻷﻤﺭ ﻋﻨﺩﻤﺎ‬
‫ﺘﺴﺒ‪‬ﺏ ﺨﺴﺎﺭﺓ ﺍﻟﻭﺼﻠﺔ‪ .‬ﺍﺴﺘﻌﻤﻠﻬﺎ ﻓﻘﻁ ﺨﻼل ﺃﻭﻗﺎﺕ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻨﺨﻔﺽ ﻟﻠﺸﺒﻜﺔ‪ .‬ﻋ ﹼ‬
‫ﺘﻨﺘﻬﻲ ﻤﻨﻪ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ no debug ip rip‬ﺃﻭ ‪.no debug all‬‬
‫‪ 6-12 q‬ﺘﻤﺎﺭﻴﻥ ﺘﺤﺩٍ‬
‫‪ 1-6-12‬ﺘﺤﺩﻱ ﺘﻘﺎﺭﺏ ‪Rip‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺒﺼﻔﺘﻙ ﻤﺴﺅﻭل ﻨﻅﺎﻡ‪ ،‬ﺴﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺃﻭﻗﺎﺕ ﻴﻤﻜﻥ ﺃﻥ ﻴ ﻜﻭﻥ ﻓﻴﻬﺎ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻤﻔﻴﺩﺍﹰ ﺠﺩﺍﹰ‪.‬‬
‫ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻤﻔﻴﺩﺓ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻤﺒﺘﻭﺭﺓ ﻷﻥ ﻫﻨﺎﻙ ﻁﺭﻴﻘﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺍﻷﻤﺎﻥ‬
‫ﻼ‪ ،‬ﺇﺫﺍ ﻜﺎﻨﺕ ﻟﺩﻴﻙ ﺸﺒﻜﺔ ﺃﻭ ﺸﺒﻜﺎﺕ ﻻ ﺘﺭﻏﺏ ﺒﺄﻥ ﺘﻜﻭﻥ‬
‫ﻫﻭ ﺴﺒﺏ ﺁﺨﺭ ﻻﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ‪ .‬ﻤﺜ ﹰ‬
‫ﺒﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ "ﺭﺅﻴﺘﻬﺎ"‪ ،‬ﻟﻥ ﺘﺭﻏﺏ ﺒﺄﻥ ﻴﻘﻭﻡ ‪ RIP‬ﺃﻭ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻷﺨﺭﻯ ﺒﺈﺭﺴﺎل‬
‫ﺘﺤﺩﻴﺜﺎﺕ ﺩﻭﺭﻴﺔ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ‪ .‬ﺃﺤﻴﺎﻨﹰﺎ‪ ،‬ﻴﻜﻭﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﺴﻴﻁﺔ‬
‫ﻻ ﺃﻜﺜﺭ ﻜﻭﻨﻬﺎ ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻓﻲ ﻭﺼﻼﺕ ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ‬
‫ﺠﻬﺎﺕ( ﻓ ‪‬ﻌﺎ ﹰ‬
‫)ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺒﻀﻊ ﻤﻭ ‪‬‬
‫ﺍﻟﻭﺍﺴﻌﺔ‪ .‬ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﺘﺴﺘﻌﻤل ﻤﺴﺎﻟﻙ ﺴﺎﻜﻨﺔ ﺒﻬﺩﻑ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﻭﻟﺭﺅﻴﺔ ﻋﻼﻗﺘﻬﺎ ﺒﺎﻟﻤﺴﺎﻟﻙ‬
‫ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﻭﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬
‫‪ 2-6-12‬ﺘﺤﺩﻱ ﺇﻋﺩﺍﺩ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺘﻤﺭﻴﻥ‬
‫ﺴﺘﻘﻭﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺒﺈﻋﺩﺍﺩ ﻭﺼﻠﺔ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺒﻴﻥ ﺍﻟﺘﻤﺭﻴﻥ‪ A-‬ﻭﺍﻟﺘﻤﺭﻴﻥ‪ E-‬ﻹﻨﺸﺎﺀ ﻤﺴﺎﺭﺍﺕ‬
‫ﺠﻪ ﺍﻟﻘﻴﺎﺴﻲ‪ .‬ﺒﺎﺴﺘﻌﻤﺎل ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻷﺴﻼﻙ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﻟﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ‪،‬‬
‫ﺒﺩﻴﻠﺔ ﻓﻲ ﺇﻋﺩﺍﺩ ﺘﻤﺭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻗﻡ ﺒﺼل ﺍﻟﺴﻠﻙ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 1‬ﻟﻠﺘﻤﺭﻴﻥ‪ A-‬ﺒﺎﻟﺴﻠﻙ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 0‬ﻟﻠﺘﻤﺭﻴﻥ‪ .E-‬ﺘﺫ ﹼﻜﺭ ﺃﻥ ﺘﻀﺒﻁ ﺴﺭﻋﺔ ﺍﻟﺴﺎﻋﺔ‬
‫ﻋﻠﻰ ﺍﻟﺠﻬﺔ ‪ DCE‬ﻟﻠﺴﻠﻙ )ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 0‬ﻟﻠﺘﻤﺭﻴﻥ‪.(E-‬‬
‫‪ 3-6-12‬ﻤﻨﻊ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻟﻘﺩ ﺭﺃﻴﺕ ﻓﻲ ﺘﻤﺭﻴﻥ ﺍﻟﺘﺤﺩﻱ ﺍﻟﺴﺎﺒﻕ ﻜﻡ ﺘﻁﻠﺏ ﺍﻟﺘﻘﺎﺭﺏ ﻤﻥ ﻭﻗﺕ ﻋﻨﺩﻤﺎ ﺘﻌﻁﹼﻠﺕ ﺇﺤﺩﻯ ﺍﻟﻭﺼﻼﺕ‪ .‬ﻤﻬﻤﺘﻙ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻫﻲ ﻤﻌﺭﻓﺔ ﻜﻴﻔﻴﺔ ﻤﻨﻊ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻭﻜﻴﻔﻴﺔ ﺍﻟﺘﺤﻜﻡ ﺒﻬﺎ‪ .‬ﺇﻥ ﺍﺴﺘﻌﻤﺎل ﺘﻭﺍﻗﻴﺕ ﺍﻻﻨﺘﻅﺎﺭ‪،‬‬
‫ﻭﺘﻌﺭﻴﻑ ﻋﺩﺩ ﻭﺜﺒﺎﺕ ﺃﻗﺼﻰ‪ ،‬ﻭﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ‪ ،‬ﻭﻋﻜﺱ ﺍﻟﺴﻡ ﻭﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ ﻫﻲ ﻜﻠﻬﺎ ﻁﺭﻕ‬
‫ﻟﻠﺘﺤﻜﻡ ﺒﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‪ .‬ﺴﺘﺴﺘﻌﻤل ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﻟﻌﺩﺩ ﻭﺜﺒﺎﺕ ‪ RIP‬ﻟﻠﺘﺤﻜﻡ ﺒﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻓﻲ ﻫﺫ ﺍ‬
‫ﺍﻟﺘﻤﺭﻴﻥ‪.‬‬

‫‪96‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺘﻠﺨﻴﺹ‬
‫ﺠﻪ ﺇﻟﻰ ﺍﻹﺩﺨﺎﻻﺕ ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺃﻭ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﺍﻟﻤﻭﺼﻭﻟﺔ‬
‫‪ ý‬ﻓﻲ ﺍﻟﺒﺩﺀ‪ ،‬ﻴﺠﺏ ﺃﻥ ﻴﺸﻴﺭ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﺒﺎﺸﺭﺓ‪.‬‬
‫‪ ý‬ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺘﺘﻌﻠﹼﻡ ﺍﻟﻤﺴﺎﺭﺍﺕ ﺇﻟﻰ ﺍﻟﻭﺠﻬﺎﺕ ﺒﺜﻼﺙ ﻁﺭﻕ ﻤﺨﺘﻠﻔﺔ‪:‬‬
‫‪ ý‬ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ‬
‫‪ ý‬ﺍﻟﻤﺴﺎﻟﻙ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ‬
‫‪ ý‬ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ‬
‫‪ ý‬ﻴﻀﺒﻁ ﺍﻷﻤﺭ ‪ ip route‬ﻤﺴﻠﻜﺎﹰ ﺴﺎﻜﻨﺎﹰ‪.‬‬
‫‪ ý‬ﻴﻨﺸﺊ ﺍﻷﻤﺭ ‪ ip default-network‬ﻤﺴﻠﻜﺎﹰ ﺍﻓﺘﺭﺍﻀﻴﺎﹰ‪.‬‬
‫‪ ý‬ﻴﻤﻜﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺒﺤﻴﺙ ﺘﺴﺘﻌﻤل ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ ‪ IP‬ﻭﺍﺤﺩ ﺃﻭ ﺃﻜﺜﺭ‪ ،‬ﻜـ‪RIP‬‬
‫ﻭ‪.IGRP‬‬

‫‪97‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ ﻋﺸﺭ ‪ :‬ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬
‫‪ 1-13 q‬ﻨﻅﺭﺓ ﻋﺎﻤﺔ‬
‫ﻟﻬﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﻴﻨﺸﺊ‪/‬ﻴﻀ ﻊ ﻤﺩ ‪‬ﺭﺴﻙ ﻋﺩﺓ ﻤﺸﺎﻜل ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻟﺩﻴﻙ ﻜﻤﻴﺔ ﻤﺤﺩﻭﺩﺓ ﻤﻥ ﺍﻟﻭﻗﺕ ﻹﻴﺠﺎﺩ‬
‫ﻭﺤل ﺍﻟﻤﺸﺎﻜل ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺘﺸﻐﻴل ﺍﻟﺸﺒﻜﺔ ﺒﺄﻜﻤﻠﻬﺎ‪ .‬ﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻸﺠﻬﺯﺓ ﻤﻭﺠﻭﺩﺓ ﻓﻲ‬
‫ﻁﻘﻡ ﺃﺩﻭﺍﺘﻙ‪ .‬ﻭﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺒﺭﻨﺎﻤﺞ )‪ (IOS‬ﺘﺘﻀﻤﻥ ‪ ping‬ﻭ‪trace ip route‬‬
‫ﻭ‪ telnet‬ﻭ‪ .show arp‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺕ ﻫﻨﺩﺴﺘﻙ )‪ (Engineering Journal‬ﻭﺃﻱ ﻤﻭﺍﺭﺩ‬
‫ﻤﺘﻭﺍﻓﻘﺔ ﻤﻊ ﺍﻟﻭﺏ )ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ( ﻤﺘﻭﻓﺭﺓ ﻟﺩﻴﻙ‪ .‬ﻜﻠﻤﺎ ﺍﻜﺘﺸﻔﺕ ﻤﺸﻜﻠﺔ ﺴﺘﻭﹼﺜﻘﻬﺎ ﺇﻟﻰ ﺠﺎﻨﺏ‬
‫ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﻗﻤﺕ ﺒﻬﺎ ﻟﺘﺼﺤﻴﺤﻬﺎ‪.‬‬
‫ﺠﻬﺎﺕ‬
‫‪ 2-13 q‬ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ ﺫﺍﺕ ﺍﻟـ‪ 5‬ﻤﻭ ‪‬‬
‫‪ 1-2-13‬ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ‬
‫ﻟﻘﺩ ﻜﻨﺕ ﻁﻭﺍل ﻫﺫﻩ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ﺒﺄﻜﻤﻠﻬﺎ ﺘﺴﺘﻌﻤل ﻨﻔﺱ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻷﺴﺎﺴﻲ ﻓﻲ ﺘﻤﺎﺭﻴﻨﻙ ﻭﺤﻘﻭل‬
‫ﺍﺨﺘﺒﺎﺭﻙ‪ .‬ﻴﻤﻜﻨﻙ ﻟﺘﻤﺎﺭﻴﻥ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﺘﻠﻙ ﺍﻟﺭﺠﻭﻉ ﺇﻟﻰ ﻫﺫ ﺍ ﺍﻟﺘﻜﻭﻴﻥ ﻭﺘﺨﻴ‪‬ل ﻤﺎ ﻫﻲ ﺍﻷﺨﻁﺎﺀ ﺍﻟﺘﻲ ﻗﺩ‬
‫ﺘﺤﺼل ﻓﻴﻪ‪ ،‬ﺒﺎﻟﻨﺴﺒﺔ ﻟﻁﺒﻘﺎﺕ ‪.OSI‬‬
‫ﻗﺩ ﺘﺘﻀﻤﻥ ﺍﻷﻤﺜﻠﺔ ﻋﻥ ﺍﻟﻤﺸﺎﻜل ﻓﻲ ﻜل ﻁﺒﻘﺔ ﻤﺎ ﻴﻠﻲ‪:‬‬
‫• ﺍﻟﻁﺒﻘﺔ ‪ - 1‬ﺍﺴﺘﻌﻤﺎل ﺴﻠﻙ ﻏﻴﺭ ﺼﺤﻴﺢ‬
‫• ﺍﻟﻁﺒﻘﺔ ‪ - 2‬ﺍﻟﻭﺍﺠﻬﺔ ﻏﻴﺭ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﻟﻺﻴﺜﺭﻨﺕ‬
‫• ﺍﻟﻁﺒﻘﺔ ‪ - 3‬ﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺭﻋﻴﺔ ﻏﻴﺭ ﺼﺤﻴﺢ‬
‫‪ 2-2-13‬ﺸﺭﺡ ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ ‪1‬‬
‫ﺘﺘﻀﻤﻥ ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ ‪:1‬‬
‫• ﺃﺴﻼﻙ ﻤﻤﺯﻗﺔ‬
‫• ﺃﺴﻼﻙ ﻤﻘﻁﻭﻋﺔ‬
‫• ﺃﺴﻼﻙ ﻤﻭﺼﻭﻟﺔ ﺒﺎﻟﻤﻨﺎﻓﺫ ﺍﻟﺨﻁﺄ‬
‫ﻁﻊ‬
‫• ﺍﺘﺼﺎل ﺴﻠﻜﻲ ﻤﺘﻘ ﹼ‬
‫• ﺍﺴﺘﻌﻤﺎل ﺃﺴﻼﻙ ﺨﻁﺄ ﻟﻠﻤﻬﻤﺔ ﺍﻟﺘﻲ ﺒﻴﻥ ﻴﺩﻴﻙ )ﻴﺠﺏ ﺃﻥ ﺘﺴﺘﻌﻤل ﺍﻟﻤﺘﺸﻘﻠﺒﺎﺕ ﻭﺍﻟﻤﻘﺎﺒﺱ ﺍﻟﻤﺘﻘﺎﻁﻌﺔ‬
‫ﻭﺍﻷﺴﻼﻙ ﺍﻟﻤﺴﺘﻘﻴﻤﺔ ﺒﺸﻜل ﺼﺤﻴﺢ(‬
‫• ﻤﺸﺎﻜل ﻓﻲ ﺍﻟﻤﺭﺴل‪/‬ﺍﻟﻤﺴﺘﻘﺒل‬
‫• ﻤﺸﺎﻜل ﻓﻲ ﺴﻠﻙ ‪DCE‬‬
‫• ﻤﺸﺎﻜل ﻓﻲ ﺴﻠﻙ ‪DTE‬‬
‫• ﺍﻷﺠﻬﺯﺓ ﻏﻴﺭ ﻤﺸ ﹼﻐﻠﺔ‬
‫‪ 3-2-13‬ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ ‪2‬‬
‫ﺘﺘﻀﻤﻥ ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ ‪:2‬‬
‫• ﻭﺍﺠﻬﺎﺕ ﺘﺴﻠﺴﻠﻴ ﺔ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﺸﻜل ﻏﻴﺭ ﺼﺤﻴﺢ‬
‫• ﻭﺍﺠﻬﺎﺕ ﺇﻴﺜﺭﻨﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﺸﻜل ﻏﻴﺭ ﺼﺤﻴﺢ‬
‫• ﻤﺠﻤﻭﻋﺔ ﺘﻐﻠﻴﻑ ﻏﻴﺭ ﻤﻼﺌﻤﺔ ) ‪ HDLC‬ﻫﻭ ﺍﻻﻓﺘﺭﺍﻀﻲ ﻟﻠﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ(‬
‫• ﺇﻋﺩﺍﺩﺍﺕ ﻏﻴﺭ ﻤﻼﺌﻤﺔ ﻟﺴﺭﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻓﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‬
‫‪98‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ 4-2-13‬ﺍﻷﺨﻁﺎﺀ ﺍﻟﻨﻤﻭﺫﺠﻴﺔ ﻟﻠﻁﺒﻘﺔ ‪3‬‬
‫ﺘﺘﻀﻤﻥ ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ ‪:3‬‬
‫• ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﻏﻴﺭ ﻤﻤﻜﱠﻥ‬
‫• ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﺨﻁﺄ ﻤﻤﻜﱠﻥ‬
‫• ﻋﻨﺎﻭﻴﻥ ‪ IP‬ﻏﻴﺭ ﺼﺤﻴﺤﺔ‬
‫• ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻏﻴﺭ ﺼﺤﻴﺤﺔ‬
‫• ﺭﺒﻁ ‪ DNS‬ﺒـ ‪ IP‬ﻏﻴﺭ ﺼﺤﻴﺢ‬
‫‪ 5-2-13‬ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺎﺕ ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬
‫ﻴﺒ ‪‬ﻴﻥ ﺍﻟﺸﻜل ﺃﺤﺩ ﺍﻷﺴﺎﻟﻴﺏ ﻻﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل‪ .‬ﻴﻤﻜﻨﻙ ﺇﻨﺸﺎﺀ ﺃﺴﻠﻭﺏ ﺨﺎﺹ ﺒﻙ‪ ،‬ﻟﻜﻥ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻫﻨﺎﻙ‬
‫ﺇﺤﺩﻯ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﺭ ﹼﺘﺒﺔ ﺍﻟﻤﺭﺘﻜﺯﺓ ﻋﻠﻰ ﻤﻌﺎﻴﻴﺭ ﺍﻟﺘﺸﺒﻴﻙ ﺍﻟﻘﻴﺎﺴﻴﺔ ﺍﻟﺘﻲ ﺘﺴﺘﻌﻤﻠﻬﺎ‪.‬‬
‫ﺠﻬﺎﺕ‬
‫‪ 6-2-13‬ﺘﻤﺭﻴﻥ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﻓﻲ ﺸﺒﻜﺔ ﺫﺍﺕ ‪ 5‬ﻤﻭ ‪‬‬
‫ﺘﻤﺭﻴﻥ‬
‫ﻟﻬﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺃﻨﺸﺄ‪/‬ﻭﻀﻊ ﻤﺩ ‪‬ﺭﺴﻙ ﻋﺩﺓ ﻤﺸﺎﻜل ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻟﺩﻴﻙ ﻜﻤﻴﺔ ﻤﺤﺩﻭﺩﺓ ﻤﻥ ﺍﻟﻭﻗﺕ ﻹﻴﺠﺎﺩ ﻭﺤل‬
‫ﺍﻟﻤﺸﺎﻜل ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺘﺸﻐﻴل ﺍﻟﺸﺒﻜﺔ ﺒﺄﻜﻤﻠﻬﺎ‪ .‬ﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻸﺠﻬﺯﺓ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻁﻘﻡ‬
‫ﺃﺩﻭﺍﺘﻙ‪ .‬ﻭﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺒﺭﻨﺎﻤﺞ )‪ (IOS‬ﺘﺘﻀﻤﻥ ‪ ping‬ﻭ‪ trace ip route‬ﻭ‪telnet‬‬
‫ﻭ‪ .show arp‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺕ ﻫﻨﺩﺴﺘﻙ )‪ (Engineering Journal‬ﻭﺃﻱ ﻤﻭﺍﺭﺩ ﻤﺘﻭﺍﻓﻘﺔ‬
‫ﻤﻊ ﺍﻟﻭﺏ )ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ( ﻤﺘﻭﻓﺭﺓ ﻟﺩﻴﻙ‪.‬‬

‫‪99‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫ﺘﻠﺨﻴﺹ‬
‫ﺍﻵﻥ ﻭﻗﺩ ﺃﻜﻤﻠﺕ ﻫﺫﺍ ﺍﻟﻔﺼل‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺍﺼﻁﻴﺎﺩ‪:‬‬
‫‪ ý‬ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ ‪1‬‬
‫‪ ý‬ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ ‪2‬‬
‫‪ ý‬ﺃﺨﻁﺎﺀ ﺍﻟﻁﺒﻘﺔ ‪3‬‬
‫‪ ý‬ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬

‫‪100‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫ﺠــﺩﻭل ﺍﻷﻭﺍﻤــﺭ‬

‫ت‬

‫اﻷﻣـﺮ‬

‫‪1‬‬

‫‪access-enable‬‬

‫ﻴﻤ ﹼﻜﻥ ﺍﻟﻤﻭ ﺠ‪‬ﻪ ﻤﻥ ﺇﻨﺸﺎ ﺀ ﺇﺩﺨﺎل ﻻﺌﺤﺔ ﻭﺼﻭل‬
‫ﻤﺅﻗﺕ ﻓﻲ ﻻﺌﺤﺔ ﻭﺼﻭل ﺩﻴﻨﺎﻤﻴﻜﻲ‪.‬‬

‫‪2‬‬

‫‪access-template‬‬

‫ﻴﻀﻊ ﺇﺩﺨﺎل ﻻﺌﺤﺔ ﻭﺼﻭل ﻤﺅﻗﺕ ﻴﺩﻭﻴ ﹰﺎ ﻓﻲ‬
‫ﺠﻪ ﻤﺘﺼل ﺒﻪ ﺃﻨﺕ‪.‬‬
‫ﻤﻭ ‪‬‬

‫‪3‬‬
‫‪4‬‬
‫‪5‬‬
‫‪6‬‬
‫‪7‬‬
‫‪8‬‬

‫‪appn‬‬
‫‪atmsig‬‬
‫‪b‬‬
‫‪bandwidth‬‬
‫‪banner motd‬‬
‫‪bfe‬‬

‫‪9‬‬

‫‪boot system‬‬

‫‪10‬‬
‫‪11‬‬
‫‪12‬‬
‫‪13‬‬
‫‪14‬‬

‫‪calendar‬‬
‫‪cd‬‬
‫‪cdp enable‬‬
‫‪clear‬‬
‫‪clear counters‬‬

‫‪15‬‬

‫‪clockrate‬‬

‫‪16‬‬

‫‪cmt‬‬

‫‪17‬‬

‫‪configure‬‬

‫ﻴﺘﻴﺢ ﻟﻙ ﺇﺠﺭﺍﺀ ﺘﻐﻴﻴﺭﺍﺕ ﻋﻠﻰ ﺘﻜﻭﻴﻥ ﻤﻭﺠﻭﺩ‬
‫ﻭﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻭﺘﺨﺯﻴﻨﻬﺎ ﻓﻲ‬
‫ﻤﻭﻗ ﻊ ﻤﺭﻜﺯﻱ‪.‬‬

‫‪18‬‬

‫‪Configure memor‬‬

‫ﻴﺤﻤ‪‬ل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴ ﻥ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻌﺸﻭﺍﺌﻴﺔ‬
‫ﺍﻟﻭﺼﻭل ﻏﻴﺭ ﺍﻟﻤﺘﻁﺎﻴﺭﺓ‪.‬‬

‫‪19‬‬
‫‪20‬‬

‫‪config-register‬‬
‫‪Configure termina‬‬

‫ﺍﻟﻭﻅﻴﻔـﺔ‬

‫ﻴﺭﺴل ﺃﻤﺭﺍﹰ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻔﺭﻋﻲ ‪.APPN‬‬
‫ﻴﻨﻔﹼﺫ ﺃﻭﺍﻤﺭ ﺇﺭﺴﺎل ﺍ ﻹﺸﺎﺭﺍﺕ ‪.ATM‬‬
‫ﻴﺴﺘﻨﻬﺽ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻴﺩﻭﻴ ﹰﺎ‪.‬‬
‫ﻴﻀﺒﻁ ﻗﻴﻤﺔ ﻨﻁﺎﻕ ﻤﻭﺠﻲ ﻟﻭﺍﺠﻬﺔ‪.‬‬
‫ﻴﺤ ‪‬ﺩﺩ ﺭﺍﻴﺔ "ﺭﺴﺎﻟﺔ‪-‬ﺍﻟﻴﻭﻡ"‪.‬‬
‫ﻴﻀﺒﻁ ﺼﻴ ﻎ ﺍﻟ ﻁﻭﺍﺭﺉ ﺍﻟﻴﺩﻭﻴﺔ‪.‬‬
‫ﻴﺤ ‪‬ﺩﺩ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺘﻲ ﻴﺤﻤ‪‬ﻠﻬﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻨﺩ‬
‫ﺒﺩ ﺀ ﺍﻟﺘﺸﻐﻴل‪.‬‬
‫ﻴﺩﻴﺭ ﺘﻘﻭﻴﻡ ﺍﻷﺠﻬﺯﺓ‪.‬‬
‫ﻴﻐ ‪‬ﻴﺭ ﺍﻟﺠﻬﺎﺯ ﺍﻟ ﺤﺎﻟﻲ‪.‬‬
‫ﻴﻤ ﹼﻜﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻜﺘﺸﺎﻑ ﺴﻴﺴﻜﻭ ﻓﻲ ﻭﺍﺠﻬﺔ‪.‬‬
‫ﻴﻤ ‪‬ﻬﺩ ﺍﻟﻭﻅﺎﺌﻑ‪.‬‬
‫ﻴﻔﺭ‪‬ﻍ ﻋ ‪‬ﺩﺍﺩﺍﺕ ﺍﻟﻭﺍﺠﻬﺔ‪.‬‬
‫ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺴﺭﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻟﻭﺼﻼﺕ ﺍﻷﺠﻬـﺯﺓ‬
‫ﻓﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‪ ،‬ﻜﺎﻟﻭ ﺤـﺩﺍﺕ ﺍﻟﻨﻤﻁﻴـﺔ‬
‫ﻟﻭﺍﺠﻬﺔ ﺍﻟﺸﺒﻜﺔ ﻭﻤﻌﺎﻟﺠﺎﺕ ﺍﻟﻭﺍﺠﻬﺔ ﻋﻨﺩ ﺴﺭﻋﺔ‬
‫ﺒﺘﺎﺕ ﻤﻘﺒﻭﻟﺔ‪.‬‬

‫ﻴﺸﻐﹼل ﺃﻭ ﻴﻭﻗ ﻑ ﻭﻅﺎﺌﻑ ﺇﺩﺍﺭﺓ ﻭﺼﻠﺔ ‪.FDDI‬‬

‫ﻴﻐ ‪‬ﻴﺭ ﺇﻋﺩﺍﺩﺍﺕ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻴﺩﻭﻴﺎﹰ ﻤﻥ ﺍﻟﻤﺤﻁﺔ‬

‫‪101‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫ﺍﻟﻁﺭﻓﻴﺔ ﻟ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‪.‬‬
‫ﻴﻔﺘﺢ ﺍﺘﺼﺎ ﹰﻻ ﺒﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ‪.‬‬

‫‪21‬‬
‫‪22‬‬

‫‪connect‬‬
‫‪copy‬‬

‫‪23‬‬

‫‪copy flash tftp‬‬

‫ﻴﻨﺴﺦ ﺼﻭﺭﺓ ﺍﻟﻨﻅﺎﻡ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﺇﻟﻰ‬
‫ﻤﻠﻘﻡ ‪.TFTP‬‬

‫‪24‬‬

‫‪copy running-config tftp‬‬

‫ﻴ ﺨ ‪‬ﺯﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﻓﻲ‬
‫ﻤﻠﻘﻡ ﺸﺒﻜﺔ ‪.TFTP‬‬

‫ﻴﻨﺴﺦ ﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﺃﻭ ﺍﻟﺼﻭﺭﺓ‪.‬‬

‫‪25‬‬

‫ﻴ ﺨ ‪‬ﺯﻥ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ RAM‬ﺇﻟﻰ‬
‫‪copy running-config startup-config‬‬
‫ﺍﻟﺫﺍﻜﺭﺓ ‪.NVRAM‬‬

‫‪26‬‬

‫‪copy tftp flash‬‬

‫ﻴ ﺤﻤ‪‬ل ﺼﻭﺭﺓ ﺠﺩﻴﺩﺓ ﻤﻥ ﻤﻠﻘﻡ ‪ TFTP‬ﺇﻟﻰ‬
‫ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‪.‬‬

‫‪27‬‬
‫‪28‬‬

‫‪copy tftp running-config‬‬
‫‪debug‬‬

‫‪29‬‬

‫‪debug ip rip‬‬

‫‪30‬‬
‫‪31‬‬
‫‪32‬‬
‫‪33‬‬
‫‪34‬‬

‫‪delete‬‬
‫‪dir‬‬
‫‪disable‬‬
‫‪disconnect‬‬
‫‪enable‬‬

‫‪35‬‬

‫‪enable password‬‬

‫ﻴﻀﺒﻁ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻤﺤﻠﻴﺔ ﻟﻠﺘﺤﻜﻡ ﺒﺎﻟ ﻭﺼﻭل ﺇﻟﻰ‬
‫ﻤﺨﺘﻠﻑ ﻤﺴﺘﻭ ﻴﺎﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬

‫‪36‬‬

‫‪enable secret‬‬

‫ﻴﺤ ‪‬ﺩﺩ ﻁﺒﻘﺔ ﺇﻀﺎﻓﻴﺔ ﻤﻥ ﺍﻷﻤﺎﻥ ﺯﻴﺎﺩﺓ ﻋﻠﻰ ﺍﻷﻤﺭ‬
‫‪.enable password‬‬

‫‪37‬‬
‫‪38‬‬

‫‪erase‬‬
‫‪erase startup-config‬‬

‫‪39‬‬

‫‪exit‬‬

‫‪40‬‬

‫‪format‬‬

‫‪41‬‬

‫‪help‬‬

‫‪42‬‬
‫‪43‬‬

‫‪history‬‬
‫‪interface‬‬

‫ﻴ ﺤﻤ‪‬ل ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻤﻥ ﻤﻠﻘﻡ ﺸﺒﻜﺔ ‪.TFTP‬‬
‫ﻴﺴﺘﻌﻤل ﻭ ﻅﺎﺌﻑ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠل‪.‬‬

‫ﻴﻌﺭﺽ ﺘﺤﺩﻴﺜﺎﺕ ﺘﻭﺠﻴﻪ ‪ RIP‬ﺃﺜﻨﺎﺀ ﺇﺭﺴﺎﻟﻬﺎ‬
‫ﻭﺘﻠﻘﻴﻬﺎ‪.‬‬
‫ﻴ ﺤﺫﻑ ﻤﻠﻔﺎﹰ‪.‬‬
‫ﻴﺴﺭﺩ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺠﻬﺎﺯ ﻤﺎ‪.‬‬
‫ﻴﻌﻁﹼل ﺍﻷﻭﺍﻤﺭ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﻴﻘﻁ ﻊ ﺍﺘﺼﺎ ﻻﹰ ﺸﺒﻜﻴﺎﹰ ﻤﻭﺠﻭﺩﺍﹰ‪.‬‬
‫ﺸ ﻁ ﺍﻷﻭﺍﻤﺭ ﺫﺍﺕ ﺍ ﻻﻤﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﻴﻨ ﹼ‬

‫ﻴﻤﺤﻭ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ ﺃﻭ ﺫﺍﻜﺭﺓ ﺍﻟﺘﻜﻭﻴﻥ‪.‬‬
‫ﻴﻤﺤﻭ ﻤﺤﺘﻭﻯ ﺍﻟﺫﺍﻜﺭﺓ ‪.NVRAM‬‬
‫ﻴ‪ ‬ﺨﺭﺠﻙ ﻤﻥ ﺃﻱ ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ‪ ،‬ﺃﻭ ﻴ‪‬ﻐﻠﻕ ﺠﻠﺴﺔ‬
‫ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ ﻨﺸﻁﺔ ﻭﻴ‪‬ﻨﻬﻲ ‪.EXEC‬‬
‫ﻴﻘﻭﻡ ﺒﺘﻬﻴﺌﺔ ﺠﻬﺎﺯ‪.‬‬
‫ﻴ ﺤ ﺼ ل ﻋ ﻠﻰ‬
‫ﺍﻟﺘﻔﺎﻋﻠﻴﺔ‪.‬‬

‫ﻭﺼﻑ ﻋﻥ ﻨﻅﺎﻡ ﺍﻟﻤﺴﺎﻋﺩﺓ‬

‫ﻴﻤﻜﹼﻥ ﻭﻅﻴﻔﺔ ﻤﺤﻔﻭﻅﺎﺕ ﺍﻷﻭﺍﻤﺭ‪.‬‬
‫ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻨﻭﻉ ﻭﺍﺠﻬﺔ ﻭﻴﺩﺨل ﺇﻟﻰ ﺼﻴﻐﺔ‬

‫‪102‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‪.‬‬

‫ﻴﻌ ‪‬ﻴﻥ ﻋﻨﻭﺍﻨﺎﹰ ﻭﻗﻨﺎ ﻉ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﻭﻴﺒﺩﺃ ﻤﻌﺎﻟﺠﺔ‬
‫‪ IP‬ﻓﻲ ﻭﺍﺠﻬﺔ‪.‬‬

‫‪44‬‬

‫‪ip address‬‬

‫‪45‬‬
‫‪46‬‬

‫‪ip default-network‬‬
‫‪ip domain-lookup‬‬

‫‪47‬‬

‫‪ip host‬‬

‫ﻴ‪‬ﻨﺸﺊ ﺇﺩﺨﺎل ﺇﺴﻡ‪-‬ﺇﻟﻰ‪-‬ﻋﻨﻭﺍ ﻥ ﺴﺎﻜﻥ ﻓﻲ ﻤﻠﻑ‬
‫ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬

‫‪48‬‬

‫‪ip name-server‬‬

‫ﻴ ﺤ ‪‬ﺩﺩ ﻋﻨﺎﻭﻴ ﻥ ﻟﻤﺎ ﻴﺼل ﺇﻟﻰ ﺴﺘﺔ ﻤﻠﻘﻤﺎﺕ ﺃﺴﻤﺎ ﺀ‬
‫ﻻﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﺘﺭ ﺠﻤﺔ ﺍﻷﺴﻤﺎﺀ ﻭﺍﻟﻌﻨﺎﻭﻴﻥ‪.‬‬

‫‪49‬‬
‫‪50‬‬

‫‪ip route‬‬
‫‪lat‬‬

‫‪51‬‬

‫‪line‬‬

‫ﻴﻌ ‪‬ﺭﻑ ﺨﻁﺎﹰ ﻤﻌﻴ‪‬ﻨﺎﹰ ﻟﻠﺘﻜﻭﻴﻥ ﻭﻴﺸﻐﹼل ﺼﻴﻐﺔ‬
‫ﻤﺠﻤﻭﻋﺔ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺨﺎﺼﺔ ﺒﺘﻜﻭﻴﻥ ﺍﻟﺨﻁ‪.‬‬

‫‪52‬‬

‫‪lock‬‬

‫ﻴﻘﻔل ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ‪.‬‬

‫‪53‬‬

‫‪login‬‬

‫ﻴﺴ ﺠ‪‬ل ﺍﻟﺩﺨﻭل ﻜﻤﺴﺘﺨﺩﻡ ﻤﻌﻴ‪‬ﻥ‪ .‬ﻴﻤﻜﹼﻥ ﻓﺤﺹ‬
‫ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﻋﻨﺩ ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل‪.‬‬

‫‪54‬‬

‫‪logout‬‬

‫ﻴ‪‬ﺨﺭﺠﻙ ﻤﻥ ﺍﻟﺼﻴﻐﺔ ‪.EXEC‬‬

‫‪55‬‬

‫‪mbranch‬‬

‫‪56‬‬

‫‪media-type‬‬

‫ﻴ ﺤ ‪‬ﺩﺩ ﺍ ﻻﺘﺼﺎل ﺍﻟﻤﺎﺩﻱ‪.‬‬

‫‪57‬‬

‫‪mrbranch‬‬

‫ﻴﺘﻌ ﹼﻘﺏ ﺼﻌﻭﺩﹰﺍ ﻓﺭﻋﺎﹰ ﻤﻥ ﺸﺠﺭﺓ ﺇﺭﺴﺎل ﻤﺘﻌﺩﺩ‬
‫ﻟﻤﺠﻤﻭﻋﺔ ﻤﻌ ‪‬ﻴﻨﺔ‪.‬‬

‫‪58‬‬

‫‪mrinfo‬‬

‫ﺠﻪ ﻤﺘﻌﺩﺩ‬
‫ﻴ ﻁﻠﺏ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺠﺎﺭ ﻭﺍﻹﺼﺩﺍﺭ ﻤ ﻥ ﻤﻭ ‪‬‬
‫ﺍﻹﺭﺴﺎل‪.‬‬

‫‪59‬‬

‫‪mstat‬‬

‫ﻴﺒ ‪‬ﻴﻥ ﺍ ﻹﺤﺼﺎﺌﻴﺎﺕ ﺒﻌﺩ ﻋﺩﺓ ﺃﻭﺍﻤﺭ ‪traceroute‬‬
‫ﻤﺘﻌﺩﺩﺓ ﺍ ﻹﺭﺴﺎل‪.‬‬

‫‪60‬‬

‫‪mtrace‬‬

‫ﻴﺘﻌ ﹼﻘﺏ ﺍﻟﻤﺴﺎﺭ ﻤﻥ ﻓﺭ ﻉ ﻤ ﺼﺩﺭ ﺇﻟﻰ ﻓﺭﻉ ﻭﺠﻬﺔ‬
‫ﻟﺸ ﺠﺭﺓ ﺘﻭﺯﻴﻊ ﻤﺘﻌﺩﺩﺓ ﺍﻹ ﺭﺴﺎل‪.‬‬

‫‪61‬‬
‫‪62‬‬

‫‪name-connection‬‬
‫‪ncia‬‬

‫‪63‬‬

‫‪network‬‬

‫ﻴﻨﺸﺊ ﻤﺴﻠﻜﺎﹰ ﺍﻓﺘﺭﺍﻀﻴﺎﹰ‪.‬‬
‫ﻴﻤ ﹼﻜﻥ ﺘﺭﺠﻤﺔ ﺍﻷﺴﻤﺎﺀ ﺇﻟﻰ ﻋﻨﺎﻭﻴﻥ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬

‫ﻴﻨﺸﺊ ﻤﺴﺎﻟﻙ ﺴﺎﻜﻨﺔ‪.‬‬
‫ﻴﻔﺘﺢ ﺍﺘﺼﺎل ‪.LAT‬‬

‫ﻴﺘﻌ ﹼﻘﺏ ﻨﺯﻭ ﹰﻻ ﻓﺭﻋﺎﹰ ﻤﻥ ﺸﺠﺭﺓ ﺇﺭﺴﺎل ﻤﺘﻌﺩﺩ‬
‫ﻟﻤﺠﻤﻭﻋﺔ ﻤﻌ ‪‬ﻴﻨﺔ‪.‬‬

‫ﻴﺴﻤ‪‬ﻲ ﺍﺘﺼﺎ ﹰﻻ ﺸﺒﻜﻴﺎﹰ ﻤﻭﺠﻭﺩﺍﹰ‪.‬‬
‫ﻴﺸﻐﹼل‪/‬ﻴﻭﻗﻑ ﺍﻟﻤﻠﻘﻡ ‪.NCIA‬‬
‫ﻴﻌ ‪‬ﻴﻥ ﻋﻨﻭﺍﻨﺎﹰ ﻤﺭﺘﻜﺯ ﹰﺍ ﻋﻠﻰ ﻤﺭﻜﺯ ﻤﻌﻠ ﻭﻤﺎﺕ ﺸﺒﻜﺔ‬
‫ﺠﻪ ﻤﻭﺼﻭ ﹰﻻ ﺒﻪ ﻤﺒﺎﺸﺭﺓ‪.‬‬
‫ﻴﻜﻭﻥ ﺍﻟﻤﻭ ‪‬‬

‫‪103‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫ﻴﻌﻴﺩ ﺘﺸﻐﻴل ﻭﺍﺠﻬﺔ ﻤﻌﻁﱠﻠﺔ‪.‬‬

‫‪64‬‬
‫‪65‬‬

‫‪no shutdown‬‬
‫‪pad‬‬

‫‪66‬‬

‫‪ping‬‬

‫‪67‬‬
‫‪68‬‬

‫‪ppp‬‬
‫‪pwd‬‬

‫‪69‬‬

‫‪reload‬‬

‫‪70‬‬

‫‪rlogin‬‬

‫ﻴﻔﺘﺢ ﺍﺘﺼﺎل ‪.rlogin‬‬

‫‪71‬‬

‫‪router‬‬

‫ﻴﺒﺩﺃ ﻋﻤﻠﻴﺔ ﺘﻭ ﺠﻴﻪ ﺒﺘﻌﺭﻴﻔﻪ ﺃﻭ ﹰﻻ ﺒﺭﻭﺘﻭﻜﻭل ﺘﻭﺠﻴﻪ‬
‫ﻼ‪ ،‬ﻴﻨﺘﻘﻲ ﺍﻷﻤﺭ ‪ router rip‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭل‬
‫‪ .IP‬ﻤﺜ ﹰ‬
‫‪ RIP‬ﻟﻴﻜﻭﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‪.‬‬

‫‪72‬‬
‫‪73‬‬
‫‪74‬‬
‫‪75‬‬
‫‪76‬‬

‫‪rsh‬‬
‫‪sdlc‬‬
‫‪send‬‬
‫‪service password-encryption‬‬
‫‪setup‬‬

‫‪77‬‬

‫‪show buffers‬‬

‫ﻴﺯﻭ‪‬ﺩ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﺘﺠ ‪‬ﻤﻌﺎﺕ ﺍﻟﺩﺍﺭﺌﺎﺕ ﻋﻠﻰ ﻤﻠﻘﻡ‬
‫ﺍﻟﺸﺒﻜﺔ‪.‬‬

‫‪78‬‬

‫‪show cdp entry‬‬

‫ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺠﻬﺎﺯ ﻤﺠﺎﻭﺭ ﻤﺫﻜﻭﺭ ﻓﻲ‬
‫ﺍﻟﺠﺩﻭل ‪.CDP‬‬

‫‪79‬‬

‫‪show cdp interface‬‬

‫ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﺘﻲ ﻴﻜﻭﻥ‬
‫‪ CDP‬ﻤﻤ ﱠﻜﻨ ﹰﺎ ﻓﻴﻬﺎ‪.‬‬

‫‪80‬‬
‫‪81‬‬
‫‪82‬‬

‫‪show cdp neighbors‬‬
‫‪show flash‬‬
‫‪show hosts‬‬

‫‪83‬‬

‫‪show interfaces‬‬

‫ﻴﻌﺭﺽ ﺇﺤﺼﺎﺌﻴﺎﺕ ﻟﻜل ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﻀﺒﻭﻁ‬
‫ﺘﻜﻭﻴﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪.‬‬

‫‪84‬‬

‫‪show ip interface‬‬

‫ﻴﻌﺭﺽ ﺍﻟﺤﺎﻟﺔ ﻭﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺍﻟﻌﻤﻭﻤﻴﺔ ﺍﻟﻤﻘﺘﺭﻨﺔ‬
‫ﺒﻭﺍﺠﻬﺔ‪.‬‬

‫‪85‬‬

‫‪show ip protocols‬‬

‫ﻴﻌﺭﺽ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﻭﺍﻟﺤﺎﻟﺔ ﺍﻟ ﺤﺎﻟﻴﺔ ﻟﻌﻤﻠﻴﺔ‬
‫ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ ﺍﻟﻨﺸﻁﺔ‪.‬‬

‫‪86‬‬

‫‪show ip route‬‬

‫ﻴﻔﺘﺢ ﺍﺘﺼﺎل ‪.X.29 PAD‬‬
‫ﻴﺭﺴل ﻁﻠﺏ ﺼﺩﻯ؛ ﻴﺸﺨﹼﺹ ﺍﻟﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ‬
‫ﺍﻷﺴﺎﺴﻴﺔ‪.‬‬
‫ﻴﺸﻐﹼل ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪.IETF Point-to-Point‬‬
‫ﻴﻌﺭﺽ ﺍﻟﺠﻬﺎﺯ ﺍﻟﺤﺎﻟﻲ‪.‬‬
‫ﻴﻭﻗﻑ ﻭﻴﻨ ﹼﻔﺫ ﺘﻤﻬﻴﺩﹰﺍ ﺒﺎﺭﺩﺍﹰ؛ ﻴﻌﻴﺩ ﺘﺤﻤﻴل ﻨﻅﺎﻡ‬
‫ﺍﻟﺘﺸﻐﻴل‪.‬‬

‫ﻴﻨ ﹼﻔﺫ ﺃﻤﺭﺍﹰ ﺒﻌﻴﺩﺍﹰ‪.‬‬
‫ﻴﺭﺴل ﺃﻁﺭ ﺍﺨﺘﺒﺎﺭ ‪.SDLC‬‬
‫ﻴﺭﺴل ﺭﺴﺎﻟﺔ ﻋﺒﺭ ﺍﻟﺨﻁﻭﻁ ‪.tty‬‬
‫ﻴﻤ ﹼﻜﻥ ﻭﻅﻴﻔﺔ ﺘﺸﻔﻴﺭ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ‪.‬‬
‫ﻴﺩﺨل ﺇﻟﻰ ﺃﺩﺍﺓ ﺍ ﻷﻭﺍﻤﺭ ‪.setup‬‬

‫ﻴﻌﺭﺽ ﻨﺘﺎﺌﺞ ﻋﻤﻠﻴﺔ ﺍﻜﺘﺸﺎﻑ ‪.CDP‬‬
‫ﻴﻌﺭﺽ ﺘﺼﻤﻴﻡ ﻭﻤ ﺤﺘﻭﻯ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﺍﻤﻀﺔ‪.‬‬
‫ﻴﻌﺭﺽ ﻻﺌﺤﺔ ﻤ ﺨﺒﺄﺓ ﺒﺄﺴﻤﺎ ﺀ ﻭﻋﻨﺎﻭﻴﻥ ﺍﻟﻤﻀﻴﻔﻴﻥ‪.‬‬

‫ﻴﻌﺭﺽ ﻤ ﺤﺘﻭﻴﺎﺕ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪.IP‬‬

‫‪104‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫‪87‬‬

‫‪show memory‬‬

‫ﺠ ﻪ‪ ،‬ﺒ ﻤ ﺎ ﻓ ﻲ ﺫ ﻟ ﻙ‬
‫ﻴﺒ ‪‬ﻴ ﻥ ﺇ ﺤﺼﺎﺌﻴﺎﺕ ﻋﻥ ﺫﺍﻜﺭﺓ ﺍﻟﻤﻭ ‪‬‬
‫ﺇﺤﺼﺎﺌﻴﺎﺕ ﺍﻟﺘﺠﻤ‪‬ﻊ ﺍﻟﺨﺎلٍ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ‪.‬‬

‫‪88‬‬

‫‪show processes‬‬

‫ﻴﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻨﺸﻁﺔ‪.‬‬

‫‪89‬‬

‫‪show protocols‬‬

‫‪90‬‬

‫‪show running-config‬‬

‫‪91‬‬

‫‪show stacks‬‬

‫‪92‬‬

‫‪show startup-config‬‬

‫‪93‬‬

‫‪show version‬‬

‫‪94‬‬
‫‪95‬‬
‫‪96‬‬

‫‪shutdown‬‬
‫‪telnet‬‬
‫‪term ip‬‬

‫‪97‬‬

‫‪trace‬‬

‫‪98‬‬

‫‪verify‬‬

‫ﻭﺍﻤﻀﺔ‪.‬‬

‫‪99‬‬

‫‪where‬‬

‫ﻴﺴﺭﺩ ﺍﻻﺘﺼﺎ ﻻﺕ ﺍﻟﻨﺸﻁﺔ‪.‬‬

‫‪100‬‬

‫‪which-route‬‬

‫‪101‬‬

‫‪write‬‬

‫‪102‬‬

‫‪write erase‬‬

‫‪103‬‬

‫‪write memory‬‬

‫ﻴﻌﺭﺽ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ‪ .‬ﻴﺒـﻴ‪‬ﻥ‬
‫ﻫﺫﺍ ﺍﻷﻤﺭ ﺤﺎﻟﺔ ﺃﻱ ﺒﺭﻭﺘﻭﻜﻭل ﻁﺒﻘﺔ ‪ 3‬ﻤﻀـﺒﻭﻁ‬
‫ﺘﻜﻭﻴﻨﻪ‪.‬‬
‫ﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪.RAM‬‬
‫ﻴﺭﺍﻗﺏ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﻜﺩﺱ ﻟﻠﻌﻤﻠﻴـﺎﺕ ﻭﺭﻭﺘﻴﻨـﺎﺕ‬
‫ﺍﻟﻘﹶﻁﻊ ﻭﻴﻌﺭﺽ ﺴـﺒﺏ ﺤﺼـﻭل ﺁﺨـﺭ ﺇﻋـﺎﺩﺓ‬

‫ﺍﺴﺘﻨﻬﺎﺽ ﻟﻠﻨﻅﺎﻡ‪.‬‬

‫ﻴﻌﺭﺽ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺤﻔﻭ ﻅ‪ ،‬ﻭﻫﻭ ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﺫﺍﻜﺭﺓ‬
‫‪.NVRAM‬‬
‫ﻴﻌﺭﺽ ﺘﻜﻭﻴﻥ ﺃﺠﻬﺯﺓ ﺍﻟﻨ ﻅﺎﻡ‪ ،‬ﻭﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ‪،‬‬
‫ﻭﺃﺴﻤﺎﺀ ﻭﻤﺼـﺎﺩﺭ ﻤﻠﻔـﺎﺕ ﺍﻟﺘﻜـﻭﻴﻥ‪ ،‬ﻭﺼـﻭﺭ‬
‫ﺍﻻﺴﺘﻨﻬﺎﺽ‪.‬‬
‫ﻴﻌﻁﹼل ﻭﺍﺠﻬﺔ‪.‬‬
‫ﻴﺴﺠ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﻤﻀﻴﻑ ﻴﺩﻋﻡ ﺍﻟﺘﻠﻨﺕ‪.‬‬
‫ﻴ ﺤ ‪‬ﺩﺩ ﺘﻨﺴﻴﻕ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﻟﻠﺠﻠﺴﺔ ﺍﻟﺤﺎﻟﻴﺔ‪.‬‬
‫ﻴ ﺤ ‪‬ﺩﺩ ﻤﺴﺎﺭﺍﹰ ﺴﺘﺴﻠﻜﻪ ﺍﻟﺭﺯﻡ ﻋﻨـﺩ ﺴـﻔﺭﻫﺎ ﺇﻟـﻰ‬
‫ﻭﺠﻬﺘﻬﺎ‪.‬‬

‫ﻴﺘ ﺤﻘﻕ ﻤ ﻥ ﺍﻟﻤﺠﻤﻭﻉ ﺍﻟﺘـﺩﻗﻴﻘﻲ ﻟﻤﻠـﻑ ﺫﺍﻜـ ﺭﺓ‬

‫ﻴﻘﻭﻡ ﺒﺘﻔﺘﻴﺵ ﻓﻲ ﺠﺩﻭل ﺘﻭﺠﻴﻪ ‪ OSI‬ﻭﻴﻌـﺭﺽ‬
‫ﺍﻟﻨﺘﺎﺌﺞ‪.‬‬
‫ﻴﻜﺘﺏ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺸﺘﻐل ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺃﻭ ﺸـﺒﻜﺔ ﺃﻭ‬
‫ﻤﺤﻁﺔ ﻁﺭﻓﻴﺔ‪.‬‬
‫ﻟﻘﺩ ﺤل ﺍﻷﻤﺭ ‪ erase startup-config‬ﻤﺤـل‬
‫ﻫﺫﺍ ﺍﻷﻤﺭ‪.‬‬
‫ﻟﻘـﺩ ﺤـل ﺍﻷﻤـﺭ ‪copy running-config‬‬

‫‪105‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ startup-config‬ﻤﺤل ﻫﺫﺍ ﺍ ﻷﻤﺭ‪.‬‬

‫‪104‬‬
‫‪105‬‬

‫ﻴﻀﺒﻁ ﺍﻟﺒﺎﺭﺍﻤﺘﺭﺍﺕ ‪ X.3‬ﻓﻲ ‪.PAD‬‬

‫‪x3‬‬
‫‪xremote‬‬

‫ﻴﺩﺨل ﺇﻟﻰ ﺍﻟﺼﻴﻐﺔ ‪.XRemote‬‬

‫‪106‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫ﻣﻔﺮدات ﻣﺴﺎر اﻟﺼﻴﺎ ﻧﺔ ﻟﻠﻔﺼﻞ اﻟﺪراﺳﻲ اﻟﺜﺎﻧﻲ‬

‫ا ﻷﻫﺪاف اﻟﻨﻈﺮﻳﺔ‬

‫اﻟﺘﻌﺮف ﻋﻠﻰ ﻣﻜﻮﻧﺎت وأ ﺟﻬﺰة‬
‫اﻟـ ‪.LAB‬‬

‫اﻟﺘﺎرﻳﺦ‬

‫اﻷﻫﺪاف اﻟﻌﻤﻠﻴﺔ‬

‫ اﻋﺪاد وﺗﻮﺻﻴﻞ اﻟـ‪LAB‬‬‫ ﻋﻤﻞ إﺗﺼﺎل ﻣﺒﺎﺷﺮ ﻣﻦ اﻟـ‪console‬‬‫‪.‬‬

‫‪7/12‬‬

‫اﻟﻰ اﻟﻤﻮ ﺟﻪ ‪.‬‬

‫ﺑﺪء ﺗﺸﻐﻴﻞ اﻟﻤﻮ ﺟﻪ واﻋﺪاده‬
‫ روﺗﻴﻦ ﺑﺪء ﺗﺸﻐﻴﻞ اﻟﻤﻮﺟﻪ ‪.‬‬‫ ﺗﺴﻠﺴﻞ ﺑﺪء ﺗﺸﻐﻴﻞ اﻟﻤﻮﺟﻪ ‪.‬‬‫ اﻷواﻣﺮ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺒﺪء ﺗﺸﻐﻴﻞ‬‫اﻟﻤﻮ ﺟﻪ ‪.‬‬
‫‪ -‬اﺳﺘﻌﻤﺎل اﻷﻣﺮ ‪. setup‬‬

‫•‬
‫•‬
‫•‬

‫اﻟﻘﻴﺎم ﺑﺘﻮﺻﻴﻞ اﻟﻤﻮﺟﻪ وﺗﺸﻐﻴﻠﻪ ‪.‬‬
‫ﺗﺘﺒﻊ اﻟﺘﻌﻠﻴﻤﺎت اﻟﺘ ﻲ ﺗﻈﻬﺮ ﻋﻠﻰ‬
‫اﻟﺸﺎﺷﺔ وﻣﻌﺎﻧﻴﻬﺎ ‪.‬‬
‫اﻟﺪﺧﻮل اﻟﻰ ﺻﻴﻐﺔ اﻟـ‪SETUP‬‬
‫واﻟﻘﻴﺎم ﺑﺈﻋﺪاد اﻟﻤﻮﺟﻪ ا ﻋﺪاداً ﻣﺒﺪﺋﻴﺎً‪.‬‬

‫‪107‬‬

‫‪7/19‬‬

‫ﻣﻼﺣﻈﺎت‬
‫ﺗﻢ اﻗﺘﺮاح ذﻟﻚ ﻣﻦ‬
‫ﻗﺒﻞ ﻣﻌﻠﻤﻲ‬
‫اﻟﺸ ﺒﻜﺎت‬
‫وذﻟﻚ ﻟﺤﺎﺟﺔ‬
‫اﻟﻄﺎﻟﺐ ﻟﻤﻌﺮ ﻓﺔ‬
‫اﻟﺒﻴﺌﺔ‬
‫)اﻟﺸﺒﻜﺎت اﻟﻮاﺳﻌﺔ(‬
‫اﻟﺘﻲ ﺳﻮف ﻳﻌﻤﻞ‬
‫ﺑﻬﺎ ﻗﺒﻞ ان ﻳﺘﻌﻠﻢ‬
‫ﻛﻴﻔﻴﺔ اﻋﺪاد‬
‫اﻟﻤﻮﺟﻪ‪.‬‬

‫ﺗﻢ ﺗﻘﺪﻳﻢ ﻫﺬا اﻟﻔﺼﻞ‬
‫ﻋﻠﻰ اﻟﻔﺼﻞ اﻟﺮاﺑﻊ‬
‫وذﻟﻚ ﻷن اﻟﻄﺎﻟﺐ‬
‫ﻳﺠﺐ ان ﻳﺘﻌﻠﻢ اوﻻً‬
‫ﻛﻴﻔﻴﺔ ﺑﺪء ﺗﺸﻐﻴﻞ‬
‫اﻟﻤﻮﺟﻪ وﻃﺮق‬
‫ا ﻋﺪاده وﺗﺴﻠﺴﻞ‬
‫اواﻣﺮ ﺑﺪء ﺗﺸﻐﻴﻠﻪ‬
‫ﻗﺒﻞ ان ﻳﺘﻌﻠﻢ‬
‫اﻷواﻣﺮ اﻟﺘ ﻲ ﺗﻘﻮم‬
‫ﺑﻔﺤﺺ ﺣﺎﻟﺔ‬
‫اﻟﻤﻮﺟﻪ واﺧﺘﺒﺎر‬
‫اﻟﺘﺸﺒﻴﻚ ﻓﻴﻪ او‬
‫ﻣﻌﺮﻓﺔ ﺟﻴﺮاﻧﻪ ‪.‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ا ﻷﻫﺪاف اﻟﻨﻈﺮﻳﺔ‬

‫ﺗﻜﻮﻳﻦ اﻟﻤﻮﺟﻪ‬
‫‬‫‬‫‪-‬‬

‫ﻣﻠﻔﺎت ﺗﻜﻮﻳﻦ اﻟﻤﻮﺟﻪ‪.‬‬
‫ﺻﻴﻎ ﺗﻜﻮﻳﻦ اﻟﻤﻮﺟﻪ ‪.‬‬
‫ﻃﺮق ﺗﻜﻮﻳ ﻦ اﻟﻤﻮﺟﻪ ‪.‬‬

‫اﻷﻫﺪاف اﻟﻌﻤﻠﻴﺔ‬

‫ﻋﻤﻞ ﻣﻠﻒ اﻟﺘﻜﻮﻳﻦ اﻟﺨﺎص‬
‫ﺑﺎﻟﻤﻮﺟﻪ ﻋﻦ ﻃﺮﻳﻖ ‪:‬‬
‫ اﻋﻄﺎء اﺳﻢ ﻟﻠﻤﻮﺟﻪ ‪.‬‬‫ اﻋﻄﺎء ﺻﻼﺣﻴﺔ‬‫ﻟﻠﻤﺴﺘﺨﺪم ‪.‬‬
‫ ﺿﺒﻂ اﻋﺪادات اﻟﺘﺤﻜﻢ‬‫ﻓﻲ اﻟﻤﻮﺟﻪ ‪.‬‬
‫ ﺿﺒﻂ اﻋﺪادات‬‫اﻟﺒﺮﺗﻮﻛﻮﻻت ‪.‬‬
‫ اﺧﺘﺒﺎر اﻟﻤﻮﺟﻪ ‪.‬‬‫‪ -‬ﺣﻔ ﻆ اﻷﻋﺪادات ‪.‬‬

‫ﻣﻼﺣﻈﺎت‬

‫اﻟﺘﺎرﻳﺦ‬

‫‪7/26‬‬
‫اﻳﻀ ًﺎ ﺗﻢ ﺗﻘﺪﻳﻢ ﻫﺬا‬
‫اﻟﻔﺼﻞ ﻋﻠﻰ‬
‫اﻟﻔﺼﻞ اﻟﺮاﺑﻊ‬
‫ﻟﻨﻔﺲ اﻷﺳﺒﺎب‬
‫اﻟﺴﺎﺑﻘﺔ ‪.‬‬

‫‪.‬‬
‫ أواﻣﺮ اﻟـ ‪ SHOW‬اﻟﺨﺎ ﺻﺔ‬‫ﺑﺎﻟﻤﻮﺟﻪ ‪.‬‬
‫ ﺟﻴﺮان ﺷﺒﻜﺔ اﻟﻤﻮﺟﻪ ‪.‬‬‫ اﺧﺘﺒﺎر اﻟﺘﺸﺒﻴﻚ اﻷﺳﺎﺳﻲ ﻋﻦ‬‫ﻃﺮﻳﻘﺎﻣﺮ اﻟـ ‪ PING‬واﻣﺮ‬
‫اﻟـ‪trace‬‬
‫‪ -‬وﻇﺎﺋﻒ اﺳﺘﺨﺪام ‪.CDP‬‬

‫•‬
‫•‬
‫•‬

‫ﺗﻄﺒﻴﻖ أواﻣﺮ اﻟـ ‪. SHOW‬‬
‫ﺗﻄﺒﻴﻖ أواﻣﺮ اﻟـ ‪. CDP‬‬
‫ﺗﻄﺒﻴﻖ أواﻣﺮ اﺧﺘﺒﺎر ﻋﻠﻰ اﻟﻤﻮﺟﻪ‬
‫ﻣﺜﻞ ‪ PING‬و‪.TRACE‬‬

‫‪108‬‬

‫‪8/11‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫ﺍﻟﺘﻤــﺎﺭﻴـﻥ‬

‫ﺍﻟﻔﺼل ﺍﻷﻭل ‪ :‬ﺃﺴﺎﺴﻴﺎﺕ ﺍﻟﺤﺎﺴﺏ‬
‫ﻻ ﺘﻭﺠﺩ ﺘﻤﺎﺭﻴﻥ‬

‫ﺠﻬ ﺎ ﺕ‬
‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ ‪ :‬ﺸﺒﻜﺎﺕ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ ﻭﺍﻟﻤﻭ ‪‬‬
‫‪2- 3- 2‬‬

‫ﺠﻪ ﺴﻴﺴﻜﻭ ﻟﺘﺠﻤﻴﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻤﻤﻴﺯﺍﺘﻪ ﺍﻟﻤﺎﺩﻴﺔ ﻭﺘﺒﺩﺃ ﺒﺭﺒﻁ ﻤﻨﺘﺠﺎﺕ‬
‫ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺴﺘﻔﺤﺹ ﻤﻭ ‪‬‬
‫ﺠﻪ ﺴﻴﺴﻜﻭ ﻤﻌ ‪‬ﻴﻥ ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﺍﻟﻭﺍﺠﻬﺎﺕ‬
‫ﺠﻪ ﺴﻴﺴﻜﻭ ﺒﻭﻅﺎﺌﻔﻬﺎ‪ -‬ﺴﺘﺤ ‪‬ﺩﺩ ﺭﻗﻡ ﻁﺭﺍﺯ ﻭﻤﻴﺯﺍﺕ ﻤﻭ ‪‬‬
‫ﻤﻭ ‪‬‬
‫ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻴﻪ ﻭﻤﺎ ﻫﻲ ﺍﻷﺴﻼﻙ ﻭﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺒﻪ‬

‫‪3- 3- 2‬‬

‫ﺠﻬﺎﺕ ﺘﻤﺭﻴﻥ ﺴﻴﺴﻜﻭ ﻭﻭﺼﻠﻬﺎ ﻟﻁﺒﻴﻌﺔ‬
‫ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺘﻁﻭﻴﺭ ﻓﻬﻡ ﻋﻥ ﻜﻴﻔﻴﺔ ﺇﻋﺩﺍﺩ ﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﻭﺒﻴﻥ ﻤﻜﻭ‪‬ﻨﺎﺕ ﺃﺠﻬﺯﺓ‬
‫ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ‪ -2‬ﺴﺘﻔﺤﺹ ﻭﺘﻭ ﹼﺜﻕ ﺍﻟﻭﺼﻼﺕ ﺍﻟﻤﺎﺩﻴﺔ ﺒﻴﻥ ﺘﻠﻙ ﺍﻟﻤﻭ ‪‬‬
‫ﺼﻼﺕ ﺍﻷﺴﻼﻙ ﻭﺍﻟﻤﺤ ‪‬ﻭﻻﺕ ﻭﻤﺤﻁﺎﺕ ﺍﻟﻌﻤل‬
‫ﺍﻟﺘﻤﺭﻴﻥ ﺍﻻﺨﺭﻯ ﻜﻤﻭ ‪‬‬

‫‪3- 3- 2‬‬

‫ﺠﻬﺎﺕ ﻭﻤﺤﻁﺎﺕ ﻋﻤل ﺘﻤﺭﻴﻥ‬
‫ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺘﻁﻭﻴﺭ ﻓﻬﻡ ﻋﻥ ﻜﻴﻔﻴﺔ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬
‫ﺴﻴﺴﻜﻭ ﻟﻁﺒﻴﻌﺔ ﺍﻟﺩﻭﺭﺓ ﺍﻟﺩﺭﺍﺴﻴﺔ ‪ -2‬ﺴﺘﺴﺘﻌﻤل ﺃﻭﺍﻤﺭ ‪ IOS‬ﻟﻔﺤﺹ ﻭﺘﻭﺜﻴﻕ ﺘﻜﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﺔ ‪ IP‬ﻟﻜل‬
‫ﻤﻭﺠ‪‬ﻪ‬

‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ ‪ :‬ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺃﻭﺍﻤﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪1- 3- 3‬‬

‫ﺠﻪ ﻭﺘﺴﺘﻌﻤل‬
‫ﺴﻴﻘ ‪‬ﺩﻡ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻭﺍﺠﻬﺔ ﺴﻁﺭ ﺃﻭﺍﻤﺭ ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ -IOS‬ﺴﺘﺴﺠ‪‬ل ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﺴﺘﻭﻴﺎﺕ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺍﻟﻭﺼﻭل ﻟﻜﺘﺎﺒﺔ ﺃﻭﺍﻤﺭ ﻓﻲ "ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ" ﻭ"ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ"‬

‫‪2- 3- 3‬‬

‫ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﺃﻨﻅﻤﺔ ﺘﺸﻐﻴل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻜﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﺴﻴﻜﻭﻥ ﻋﻠﻴﻙ ﻤﻌﺭﻓﺔ ﻜل ﺼﻴﻐﺔ ﻤﻥ‬
‫ﺼﻴﻎ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﻴﻤﻠﻜﻬﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﻤﺎ ﻫﻲ ﺍﻟﻐﺎﻴﺔ ﻤﻥ ﻜل ﻭﺍﺤﺩﺓ ﻤﻨﻬﺎ‪ -‬ﺇﻥ ﺍﺴﺘﻅﻬﺎﺭ ﻜل ﺃﻤﺭ‬
‫ﻓﻲ ﻜل ﺼﻴﻐﺔ ﻤﻥ ﺼﻴﻎ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺴﻴﻜﻭﻥ ﻤﻀﻴﻌﺔ ﻟﻠﻭﻗﺕ ﻭﻻ ﻓﺎﺌﺩﺓ ﻤﻨﻪ‪ -‬ﺤﺎﻭل ﺘﻁﻭﻴﺭ ﻓﻬﻡ ﻋﻥ ﺍﻷﻭﺍﻤﺭ‬
‫ﻭﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﻜل ﺼﻴﻐﺔ ﻤﻥ ﺍﻟﺼﻴﻎ‪ -‬ﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻊ ﺍﻟﻁﺒﻴﻌﺔ ﻭﺍﻟﺼﻴﻎ ﺍﻟﺴﺕ‬
‫ﺍﻟﺭﺌﻴﺴﻴﺔ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻤﻊ ﻤﻌﻅﻡ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‪:‬‬
‫‪ -1‬ﺼﻴﻐﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ‪EXEC‬‬
‫‪ -2‬ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ )ﺍﻟﻤﻌﺭﻭﻓﺔ ﺃﻴﻀﹰﺎ ﺒﺼﻴﻐﺔ ﺍﻟﺘﻤﻜﻴﻥ(‬
‫‪ -3‬ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ‬
‫‪ -4‬ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪ -5‬ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ‬
‫‪ -6‬ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﻔﺭﻋﻴﺔ‬

‫‪109‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﺭﺍﺒﻊ ‪ :‬ﻤﻜ ‪‬ﻭﻨﺎﺕ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪4- 3- 4‬‬

‫ﺴﻴﺴﺎﻋﺩﻙ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻋﻠﻰ ﺃﻥ ﺘﺼﺒﺢ ﻤﻌﺘﺎﺩﺍﹰ ﻋﻠﻰ ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻟﻠﻤﻭﺠ‪‬ﻪ‪ -‬ﺍﻷﻭﺍﻤﺭ ‪ show‬ﻫﻲ ﺃﻫﻡ‬
‫ﺃﻭﺍﻤﺭ ﺘﺠﻤﻴﻊ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻤﺘﻭﻓﺭﺓ ﻟﻠﻤﻭﺠ‪‬ﻪ‪ -‬ﺍﻷﻤﺭ ‪) show running-config‬ﺃﻭ ‪ (show run‬ﻫﻭ ﻋﻠﻰ‬
‫ﺠﻪ ﻷﻨﻪ ﻴﻌﺭﺽ ﻤﻠﻑ ﺍﻟﺘﻜﻭﻴﻥ‬
‫ﺍﻷﺭﺠﺢ ﺍﻷﻤﺭ ﺍﻷﻜﺜﺭ ﻗﻴﻤﺔ ﻟﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺘﺤﺩﻴﺩ ﺍﻟﺤﺎﻟﺔ ﺍﻟﺤﺎﻟﻴﺔ ﻟﻠﻤﻭ ‪‬‬
‫ﺍﻟﻨﺸﻁ ﺍﻟﻤﺸﺘﻐل ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪ -RAM‬ﻴﻌﺭﺽ ﺍﻷﻤﺭ ‪) show startup-config‬ﺃﻭ ‪ (show start‬ﻤﻠﻑ‬
‫ﺍﻟﺘﻜﻭﻴﻥ ﺍﻻﺤﺘﻴﺎﻁﻲ ﺍﻟﻤﺨ ‪‬ﺯﻥ ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ‪) NVRAM‬ﺃﻭ ﺍﻟﺫ ﺍﻜﺭﺓ ﻏﻴﺭ ﺍﻟﻤﺘﻁﺎﻴﺭﺓ(‪ -‬ﺇﻨﻪ ﺍﻟﻤﻠﻑ ﺍﻟﺫ ﻱ‬
‫ﺠﻪ ﻋﻨﺩ ﺒﺩﺀ ﺘﺸﻐﻴﻠﻪ ﺃﻭ ﺇﻋﺎﺩﺓ ﺍﺴﺘﻨﻬﺎﻀﻪ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻤﺭ ‪ -reload‬ﻜل‬
‫ﺴﻴ‪‬ﺴﺘﻌﻤل ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺼﻠﺔ ﻤﺘﻭﺍﺠﺩﺓ ﻓﻲ ﻫﺫ ﺍ ﺍﻟﻤﻠﻑ‬
‫ﺇﻋﺩﺍﺩﺍﺕ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﻔ ‪‬‬

‫‪5- 4- 4‬‬

‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻷﻤﺭ ‪ -show cdp‬ﺇﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻜﺘﺸﺎﻑ ﺴﻴﺴﻜﻭ )‪ (CDP‬ﻴﻜﺘﺸﻑ‬
‫ﻭﻴﺒ ‪‬ﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺃﺠﻬﺯﺓ ﺴﻴﺴﻜﻭ ﺍﻟﻤﻭﺼﻭﻟﺔ ﻤﺒﺎﺸﺭﺓ )ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻭﺍﻟﻤﺤ ‪‬ﻭﻻﺕ(‪ CDP -‬ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل‬
‫ﺘﻤﻠﻜﻪ ﺴﻴﺴﻜﻭ ﻴﺸﺘﻐل ﻓﻲ ﻁﺒﻘﺔ ﻭﺼﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ )ﺍﻟﻁﺒﻘﺔ ‪ (2‬ﻟﻠﻁﺭﺍﺯ ‪ -OSI‬ﻫﺫﺍ ﻴﺘﻴﺢ ﻟﻸﺠﻬﺯﺓ ﺍﻟﺘﻲ ﻗﺩ‬
‫ﺘﻜﻭﻥ ﺘﺸﻐﹼل ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﺨﺘﻠﻔﺔ ﻟﻁﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ‪ 3‬ﻜـ ‪ IP‬ﺃﻭ ‪ IPX‬ﺃﻥ ﺘﺘﻌﻠﻡ ﻋﻥ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ‪ -‬ﻴﺒﺩ ﺃ‬
‫‪ CDP‬ﺘﻠﻘﺎﺌﻴﹰﺎ ﻋﻨﺩ ﺒﺩﺀ ﺘﺸﻐﻴل ﻨﻅﺎﻡ ﺍﻟﺠﻬﺎﺯ‪ ،‬ﻟﻜﻥ ﺇﺫﺍ ﻜﻨﺕ ﺘﺴﺘﻌﻤل ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﺍﻹﺼﺩﺍﺭ ‪3-10‬‬
‫ﺃﻭ ﺇﺼﺩﺍﺭ ﺃﺤﺩﺙ ﻤﻨﻪ‪ ،‬ﻴﺠﺏ ﺃﻥ ﺘﻤﻜﹼﻨﻪ ﻓﻲ ﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻟﺠﻬﺎﺯ ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪cdp‬‬
‫‪ -interface‬ﺒﺎﺴﺘﻌﻤﺎﻟﻙ ﺍﻷﻤﺭ ‪ show cdp interface‬ﺴﺘﺠ ‪‬ﻤﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻴﺴﺘﻌﻤﻠﻬﺎ ‪ CDP‬ﻹﻋﻼﻨﻪ‬
‫ﻭﻹﺭﺴﺎل ﺇﻁﺎﺭ ﺍﻻﻜﺘﺸﺎﻑ‪ -‬ﺍﺴﺘﻌﻤل ‪ show cdp neighbors‬ﻭ‪show cdp neighbors detail‬‬
‫ﻹﻅﻬﺎﺭ ﺘﺤﺩﻴﺜﺎﺕ ‪ CDP‬ﺍﻟﻤﺘﻠﻘﺎﺓ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﺤﻠﻲ‬

‫‪2- 5- 4‬‬

‫ﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻊ ﺃﺩﺍﺓ ﺍﻟﺘﻠﻨﺕ )ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﺍﻟﺒﻌﻴﺩﺓ( ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻋﻥ ﺒ‪‬ﻌﺩ‪-‬‬
‫ﺴﺘﺘﺼل ﻋﺒﺭ ﺍﻟﺘﻠﻨﺕ ﻤﻥ ﻤﻭﺠ‪‬ﻬﻙ "ﺍﻟﻤﺤﻠﻲ" ﺒﻤﻭﺠ‪‬ﻪ "ﺒﻌﻴﺩ" ﺁﺨﺭ ﻟﻜﻲ ﺘﺘﻅﺎﻫﺭ ﺃﻨﻙ ﺘﺠﻠﺱ ﺃﻤﺎﻡ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‬
‫ﺠﻬﻙ ﻭﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻠﻨﺕ ﺍﻟﻤﺘﻭﻓﺭ‬
‫ﺠﻪ ﺍﻟﺒﻌﻴﺩ‪ -‬ﺴﻴﺴﺘﻌﻤل ﻫﺫﺍ ﺍﻹﺠﺭﺍﺀ ﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻠﻨﺕ ﺍﻟﻤﺘﻭﻓﺭ ﻓﻲ ﻤﻭ ‪‬‬
‫ﻋﻠﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺍﻟﺒﻌﻴﺩ‬

‫‪3- 5- 4‬‬

‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ‪ ICMP‬ﺃﻭ ﺒﺭﻭﺘﻭﻜﻭل ﺭﺴﺎﻟﺔ ﺘﺤﻜﻡ ﺍﻻﻨﺘﺭﻨﺕ‪ -‬ﺴﻴﻌﻁﻴﻙ ‪ ICMP‬ﺍﻟﻘﺩﺭﺓ‬
‫ﻋﻠﻰ ﺘﺸﺨﻴﺹ ﺍﻟﻭﺼﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺴﺎﺴﻴﺔ‪ -‬ﻭﺍﺴﺘﻌﻤﺎل ‪ xxx-xxx-xxx-ping xxx‬ﺴﻴﺭﺴل ﺭﺯﻤ ﺔ‬
‫‪ ICMP‬ﺇﻟﻰ ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺤ ‪‬ﺩﺩ ﺜﻡ ﻴﻨﺘﻅﺭ ﺭﺯﻤﺔ ﺭﺩ ﻤﻥ ﺫﻟﻙ ﺍﻟﻤﻀﻴﻑ‪ -‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﺨﺩﺍﻡ ‪ ping‬ﻤﻊ ﺇﺴﻡ‬
‫ﻤﻀﻴﻑ ﺃﺤﺩ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻟﻜﻥ ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻟﺩﻴﻙ ﺍﻟﻤﻀﻴﻑ ﺍﻟﺴﺎﻜﻥ ﺠﺩﻭل ﺘﻔﺘﻴﺵ ﺴﺎﻜﻥ ﻟﻠﻤﻀﻴﻔﻴﻥ ﻓﻲ‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﺃﻭ ﻤﻠﻘﻡ ‪ DNS‬ﻟﺘﺭﺠﻤﺔ ﺍﻷﺴﻤﺎﺀ ﺇﻟﻰ ﻋﻨﺎﻭﻴﻥ ‪IP‬‬

‫‪4- 5- 4‬‬

‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺃﻤﺭ ‪ IOS‬ﺍﻟﻤﺴﻤﻰ ‪ -traceroute‬ﻴﺴﺘﻌﻤل ﻫﺫﺍ ﺍﻷﻤﺭ ﺭ‪‬ﺯﻡ ‪ICMP‬‬
‫ﻭﺭﺴﺎﻟﺔ ﺍﻟﺨﻁﺄ ﺍﻟﺘﻲ ﺘﻭﹼﻟﺩﻫﺎ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﻋﻨﺩﻤﺎ ﺘﺘﺨﻁﻰ ﺍﻟﺭﺯﻤﺔ ﻗﻴﻤﺔ ﻋﻤﺭﻫﺎ )‪(TTL‬‬

‫‪7- 5- 4‬‬

‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻷﻤﺭﻴﻥ ‪ show interface‬ﻭ‪ -clear counters‬ﻴﺤﺘﻔﻅ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫ﺒﺈﺤﺼﺎﺌﻴﺎﺕ ﻤﻔﺼ‪‬ﻠﺔ ﺠﺩﹰﺍ ﻋﻥ ﺤﺭﻜﺔ ﻤﺭﻭﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﻗﺩ ﺃﺭﺴﻠﻬﺎ ﻭﺘﻠﻘﺎﻫﺎ ﻓﻲ ﻭﺍﺠﻬﺎﺘﻪ‬
‫‪110‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪1- 6- 4‬‬

‫ﻤﻥ ﺨﻼل ﺍﺴﺘﻌﻤﺎل ﺍﻷﻭﺍﻤﺭ ‪ ،show‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺭﺅﻴﺔ ﻤﺎ ﻫﻲ ﺍﻟﻭﺍﺠﻬﺎﺕ ﺍﻟﻤﺸﺘﻐﻠﺔ‬
‫)ﺒﺎﺴﺘﻌﻤﺎل ﺍﻷﻤﺭ ‪ ،(show interface‬ﻭﻤﺎ ﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭل ﺒﻬﺎ ﺍﻟﻤﻭﺠ‪‬ﻪ )ﺒﺎﺴﺘﻌﻤﺎل ‪show cdp‬‬
‫‪ (neighbors‬ﻭﻜﻴﻑ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻫﻨﺎﻙ )ﺒﺎﺴﺘﻌﻤﺎل ‪ -(show protocols‬ﺒﻭﺍﺴﻁﺔ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻠﻘﺎﻫﺎ ﻤﻥ ﺍﻷﻭﺍﻤﺭ ‪ ،show‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‬
‫ﺍﻟﻤﺠﺎﻭﺭﺓ )ﺒﺎﺴﺘﻌﻤﺎل ‪ (telnet‬ﻋﻥ ‪‬ﺒﻌﺩ ﻭﻤﻥ ﺨﻼل ﺍﺴﺘﻌﻤﺎل ﺃﻭﺍﻤﺭ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل )ﻜـ ‪ping‬‬
‫ﻭ‪ (trace‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﺭﺅﻴﺔ ﻤﺎ ﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺼﻭﻟﺔ‪ -‬ﻫﺩﻓﻙ ﺍﻷﺨﻴﺭ ﻫﻭ ﺒﻨﺎﺀ ﺭﺴﻡ‬
‫ﻁﺒﻴﻌﺔ ﻤﻨﻁﻘﻴﺔ ﻟﻠﺸﺒﻜﺔ ﻋﻥ ﻁﺭﻴﻕ ﺍﺴﺘﻌﻤﺎل ﻜل ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﺫﻜﻭﺭﺓ ﺃﻋﻼﻩ ﻤﻥ ﺩﻭﻥ ﺍﻟﺭﺠﻭﻉ ﺇﻟﻰ ﺃﻱ ﺭﺴﻭﻡ‬
‫ﺒﻴﺎﻨﻴﺔ ﻗﺒل ﺒﺩﺌﻙ ﺒﺎﻟﻌﻤل‬

‫ﺠﻪ ﻭﺇﻋ ﺩﺍﺩﻩ‬
‫ﺍﻟﻔﺼل ﺍﻟﺨﺎﻤﺱ ‪ :‬ﺒﺩﺀ ﺘﺸﻐﻴل ﺍﻟﻤﻭ ‪‬‬
‫‪3-3-5‬‬

‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻷﻤﺭ ‪ setup‬ﻟﺩﺨﻭل ﺼﻴﻐﺔ ﺍﻹﻋﺩﺍﺩ‪ setup -‬ﻫﻭ ﺃﺩﺍﺓ )ﺃﻭ ﺒﺭﻨﺎﻤﺞ( ﻓﻲ‬
‫ﺠﻪ ﺍﻷﺴﺎﺴﻴﺔ‪ -‬ﺇﻥ ﺍﻟﻐﺎﻴﺔ‬
‫ﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ IOS‬ﻴﻤﻜﻥ ﺃﻥ ﺘﺴﺎﻋﺩﻙ ﻓﻲ ﻀﺒﻁ ﺒﻌﺽ ﺒﺎﺭﺍﻤﺘﺭﺍﺕ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﻥ ‪ setup‬ﻟﻴﺴﺕ ﺍﻋﺘﺒﺎﺭﻩ ﻜﺼﻴﻐﺔ ﻟﻜﺘﺎﺒﺔ ﻤﻴﺯﺍﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﻌﻘﹼﺩﺓ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ -‬ﺒل ﻫﺩﻓﻪ ﻫﻭ ﺇﺤﻀﺎﺭ‬
‫ﺘﻜﻭﻴﻥ ﺃﺩﻨﻰ ﻷﻱ ﻤﻭﺠ‪‬ﻪ ﻻ ﻴﻤﻜﻨﻪ ﺃﻥ ﻴﺠﺩ ﺘﻜﻭﻴﻨﻪ ﻤﻥ ﻤﺼﺩﺭ ﺁﺨﺭ ﻤﺎ‬

‫‪1- 4- 5‬‬

‫ﻻ ﻭﻴﺘﻡ ﺘﺤﻤﻴل ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل‪ ،‬ﻋﻠﻴﻙ ﺍﻟﻤﺭﻭﺭ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻹﻋﺩﺍﺩ ﺍﻷﻭﻟﻲ‪ -‬ﻓﻲ‬
‫ﺠﻪ ﺃﻭ ﹰ‬
‫ﻋﻨﺩﻤﺎ ﺘﺸﻐﹼل ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﺠﺩﻴﺩﺓ ﻭﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺇﻋﺩﺍﺩ ﺘﻜﻭﻴﻥ ﺃﺴﺎﺴﻲ‪ -‬ﻟﻘﺩ ﺘﻠﻘﻴﺕ ﻋﻨﻭﺍﻥ‬
‫ﻫﺫﺍ ﺍﻟﺴﻴﻨﺎﺭﻴﻭ‪ ،‬ﺘﻠﻘﻴﺕ ﻟﻠﺘﻭ ﺸﺤﻨﺔ ﻤﻭ ‪‬‬
‫‪ IP‬ﻟﺸﺒﻜﺔ ﻤﻥ ﺍﻟﻔﺌﺔ ‪ B‬ﻫﻭ ‪ ،0-0-1-156‬ﻭﺴﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻘﺴﻴﻡ ﻋﻨﻭﺍﻨﻙ ﺫﻱ ﺍﻟﻔﺌﺔ ‪ B‬ﻓﺭﻋﻴﹰﺎ ﺒﺎﺴﺘﻌﻤﺎل ‪5‬‬
‫ﺠﻬﺎﺕ ﺍﻟﻤﺒ ‪‬ﻴﻥ ﺃﻋﻼﻩ ﻟﺘﺤﺩﻴﺩ ﻤﺎ ﻫﻲ‬
‫ﺒﺘﺎﺕ ﻟﺸﺒﻜﺎﺘﻙ ﺍﻟﻔﺭﻋﻴﺔ‪ -‬ﺍﺴﺘﻌﻤل ﺍﻟﺭﺴﻡ ﺍﻟﺒﻴﺎﻨﻲ ﺍﻟﻘﻴﺎﺴﻲ ﺫﻱ ﺍﻟـ‪ 5‬ﻤﻭ ‪‬‬
‫ﺃﺭﻗﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺭﻋﻴﺔ ﻭﺍﻟﻌﻨﺎﻭﻴﻥ ‪ IP‬ﺍﻟﺘﻲ ﺴﺘﺴﺘﻌﻤﻠﻬﺎ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟـ‪ 8‬ﺍﻟﺘﻲ ﺴﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻌﺭﻴﻔﻬﺎ‪ -‬ﻟﻬﺫﺍ‬
‫ﺠﻪ ﺍﻟﺫﻱ ﺘﺴﺘﻌﻤﻠﻪ ﻤﻊ ﻤﻨﻔﺫ ﻭﺤﺩﺓ‬
‫ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﻗﻡ ﺒﺈﻋﺩﺍﺩ ﻜل ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺨﻤﺴﺔ‪ -‬ﺘﺄﻜﺩ ﻤﻥ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﺘﺤﻜﻡ‬

‫ﺍﻟﻔﺼل ﺍﻟﺴﺎﺩﺱ ‪ :‬ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬
‫‪2- 2- 6‬‬

‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺒﺭﻨﺎﻤﺞ ﻤﻀﺎﻫﺎﺓ ﺍﻟﻤﺤﻁﺔ ﺍﻟﻁﺭﻓﻴﺔ ﻟﻭﻴﻨﺩﻭﺯ‪ ،HyperTerminal ،‬ﻻﻟﺘﻘﺎﻁ‬
‫ﺠﻪ ﻜﻤﻠﻑ ﻨﺼﻲ ﺁﺴﻜﻲ‬
‫ﻭﺇﻴﺩﺍﻉ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬

‫‪4- 2- 6‬‬

‫ﺴﻨﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻠﻘﻡ ‪) TFTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،Trivial File Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل‬
‫ﺇﺭﺴﺎل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻟﺤﻔﻅ ﻨﺴﺨﺔ ﻋﻥ ﻤﻠﻑ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ‬

‫‪1- 3- 6‬‬

‫ﻐ‪‬ﺭ‬
‫ﺠﻪ ﻭﺘﻜﺘﺏ ﺃﻭﺍﻤﺭ ﻤﻥ ﺴﻁﺭ ﻭﺍﺤﺩ ﺘ ﻴ‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺼﻴﻐﺔ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻌﻤﻭﻤﻲ ﻟﻠﻤﻭ ‪‬‬
‫ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺄﻜﻤﻠﻪ‪-‬‬

‫‪5- 3- 6‬‬

‫‪111‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻪ ﻟﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻋﻨﻭﺍﻥ ‪ IP‬ﻭﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ‬
‫ﺴﺘﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺼﻴﻐﺔ ﺘﻜﻭﻴﻥ ﻭﺍﺠﻬﺔ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﻔﺭﻋﻴﺔ ﻟﻜل ﻭﺍﺠﻬﺔ ﻤﻭﺠ‪‬ﻪ‬

‫‪1- 5- 6‬‬

‫ﺴﻊ ﺍﻟﺴﺭﻴﻊ ﻟﻬﺫﻩ ﺍﻟﺸﺭﻜﺔ ﺘﺤﺘﺎﺝ ﺇﻟﻰ‬
‫ﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺅﻭﻟﻴﻥ ﻋﻥ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻤﺤﻠﻴﺔ‪ -‬ﻨﺘﻴﺠﺔ ﺍﻟﺘﻭ ‪‬‬
‫ﺠﻪ ﻤﺠﻤﻭﻋﺘﻙ( ﺒﺒﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ‪ -‬ﻴﺠﺏ ﺃﻥ ﺘﺭﺒﻁ ﺍﻟﺸﺒﻜﺎﺕ ﻤﻥ ﺨﻼل ﺍﻟﻤﻨﺎﻓﺫ‬
‫ﺭﺒﻁ ﺍﻟﻤﺭﻜﺯ ﺍﻟﺭﺌﻴﺴﻲ )ﻤﻭ ‪‬‬
‫ﺠﻬﻙ‪ -‬ﻗﺒل ﺒﺩﺀ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﻴﺠﺏ ﺃﻥ‬
‫ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‪ ،‬ﻤﻤﺎ ﻴﻌﻨﻲ ﺃﻥ ﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺅﻭﻟﺔ ﻓﻘﻁ ﻋﻥ ﻭﺼﻼﺕ ﻤﻭ ‪‬‬
‫ﻴﻘﻭﻡ ﺍﻟﻤﺩﺭ‪‬ﺱ ﺃﻭ ﺍﻟﺸﺨﺹ ﺍﻟﻤﺴﺎﻋﺩ ﻓﻲ ﺍﻟﺘﻤﺎﺭﻴﻥ ﺒﻤﺤﻭ ﺍﻟﺘﻜﻭﻴﻥ ﺍﻟﻤﺸﺘﻐل ﻭﺘﻜﻭﻴﻥ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻟﻠﺘﻤﺭﻴﻥ‪-‬ﺃ‬
‫ﺠﻬﺎﺕ ﻤﻀﺒﻭﻁ ﺘﻜﻭﻴﻨﻬﺎ ﺒﻭﺍﺴﻁﺔ ﺍﻹﻋﺩﺍﺩ ﺍﻟﻘﻴﺎﺴﻲ ﻟﻠﺘﻤﺎﺭﻴﻥ‪ -‬ﺴﺘﺤﺘﺎﺝ ﺃﻴﻀﹰﺎ ﺇﻟﻰ‬
‫ﻓﻘﻁ ﻭﻴﺘﺄﻜﺩ ﺃﻥ ﺒﻘﻴﺔ ﺍﻟﻤﻭ ‪‬‬
‫ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺘﻜﻭﻴﻥ ﺍﻟﻌﻨﻭﺍﻥ ‪ IP‬ﺍﻟﺨﺎﺹ ﺒﻤﺤﻁﺔ ﻋﻤﻠﻙ ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺍﺨﺘﺒﺎﺭ ﺍﻟﻭﺼﻠﺔ ﺒﻴﻥ ﻤﺤﻁﺎﺕ‬
‫ﺍﻟﻌﻤل ﻭﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‬

‫‪2- 5- 6‬‬

‫ﺍﻟﻐﺎﻴﺔ ﻤﻥ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻫﻲ ﻤﺴﺎﻋﺩﺘﻙ ﻋﻠﻰ ﺃﻥ ﺘﺼﺒﺢ ﻤﻌﺘﺎﺩﺍﹰ ﻋﻠﻰ ﺴﻴﺴﻜﻭ ‪ -ConfigMaker‬ﺴﻴﺴﻜﻭ‬
‫ﺠﻬﺎﺕ ﻭﺒﺩﺍﻻﺕ‬
‫‪ ConfigMaker‬ﻫﻭ ﺒﺭﻨﺎﻤﺞ ﻟﻭﻴﻨﺩﻭﺯ ‪ NT/98/95‬ﺴﻬل ﺍﺴﺘﻌﻤﺎل ﻴﻀﺒﻁ ﺘﻜﻭﻴﻥ ﻤﻭ ‪‬‬
‫ﺼﻼﺕ ﺃﺴﻼﻙ ﺴﻴﺴﻜﻭ‪ ،‬ﻭﺒﻘﻴﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻷﺨﺭﻯ‬
‫ﻭﻤﻭ ‪‬‬

‫‪3- 5- 6‬‬

‫ﻤﻊ ﺍﻹﺼﺩﺍﺭ ‪ 0-11‬ﻟﻨﻅﺎﻡ ﺴﻴﺴﻜﻭ ‪ ،IOS‬ﻴﺘﻴﺢ ﺍﻷﻤﺭ ‪ ip http server‬ﻟﻠﻤﻭﺠ‪‬ﻪ ﺃﻥ ﻴﺘﺼﺭﻑ ﻜﻤﻠﻘﻡ‬
‫ﻭﺏ ‪) HTTP‬ﺍﺨﺘﺼﺎﺭ ‪ ،HyperText Transfer Protocol‬ﺒﺭﻭﺘﻭﻜﻭل ﺇﺭﺴﺎل ﺍﻟﻨﺹ ﺍﻟﺘﺸﻌﺒﻲ(‬
‫ﻤﺤﺩﻭﺩ‬

‫ﺍﻟﻔﺼل ﺍﻟﺴﺎﺒﻊ ‪ :‬ﺼﻭﺭ ‪IOS‬‬
‫‪3-2-7‬‬

‫ﺴﺘﺠ ‪‬ﻤﻊ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺇﺼﺩﺍﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪ IOS‬ﺍﻟﻤﺸﺘﻐل ﺤﺎﻟﻴﹰﺎ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ -‬ﻜﻤﺎ‬
‫ﺴﺘﻔﺤﺹ ﻗﻴﻡ ﻤﺴﺠ‪‬ل ﺍﻟﺘﻜﻭﻴﻥ ﻟﺘﺭﻯ ﻤﺎ ﻫﻭ ﺍﻟﻤﻜﺎﻥ ﺍﻟﺫﻱ ﺘﻡ ﻀﺒﻁ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻋﻨﺩﻩ ﺤﺎﻟﻴﹰﺎ ﻟﻜﻲ ﻴﺴﺘﻨﻬﺽ ﻤﻨﻪ‬

‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻤﻥ ‪ :‬ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ‪2‬‬
‫‪2-2-8‬‬

‫ﺴﺘﻜﻭﻥ ﻫﻨﺎﻙ ﻅﺭﻭﻑ ﺘﺤﺘﺎﺝ ﻓﻴﻬﺎ ﺇﻟﻰ ﺇﻋﺎﺩﺓ ﻀﺒﻁ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ -‬ﺭﺒﻤﺎ ﻨﺴﻴﺕ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ‪ ،‬ﺃﻭ‬
‫ﺃﻥ ﺍﻟﻤﺴﺅﻭل ﺍﻟﺴﺎﺒﻕ ﻗﺩ ﺘﺭﻙ ﺍﻟﻌﻤل ﻓﻲ ﺍﻟﺸﺭﻜﺔ ﺤﻴﺙ ﻴﻭﺠﺩ ﺍﻟﻤﻭﺠ‪‬ﻪ‪ -‬ﺍﻷﺴﻠﻭﺏ ﺍﻟﻤﺸﺭﻭﺡ ﻴﺘﻁﻠﺏ ﻭﺼﻭﻻﹰ‬
‫ﺠﻪ‪ ،‬ﻟﻜﻲ ﻴﻤﻜﻥ ﻭﺼل ﺴﻠﻙ ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ‪ -‬ﺒﻤﺎ ﺃﻥ ﻫﺫﺍ ﺍﻷﺴﻠﻭﺏ ﻤﻌﺭﻭﻑ ﺠﻴﺩﹰﺍ‪ ،‬ﻓﻤﻥ‬
‫ﻤﺎﺩﻴﺎﹰ ﺇﻟﻰ ﺍﻟﻤﻭ ‪‬‬
‫ﺠﻬﺎﺕ ﻓﻲ ﻤﻜﺎﻥ ﺁﻤﻥ‪ ،‬ﺤﻴﺙ ﻴﻜﻭﻥ ﺍﻟﻭﺼﻭل ﺍﻟﻤﺎﺩﻱ ﺇﻟﻴﻬﺎ ﻤﺤﺩﻭﺩﺍﹰ‬
‫ﺍﻟﺤﻴﻭﻱ ﺃﻥ ﺘﺘﻭﺍﺠﺩ ﺍﻟﻤﻭ ‪‬‬

‫‪3- 8‬‬

‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ﺃﺤﺩ ﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﺨﻤﺴﺔ ﻤﻥ ﺴﻁﺭ ﺍﻷﻭﺍﻤﺭ ﺒﻨﻔﺴﻙ ﻤﻥ ﺩﻭﻥ‬
‫ﺠﻪ ﻭﺍﻟﺭﺴﻡ ﺍﻟﺒﻴﺎﻨﻲ‬
‫ﺍﺴﺘﻌﻤﺎل ﺃﻱ ﻤﻼﺤﻅﺎﺕ‪ ،‬ﻓﻘﻁ ﻁﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ -‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺃﺩﺍﺓ ﻤﺴﺎﻋﺩﺓ ﺍﻟﻤﻭ ‪‬‬
‫ﻟﻠﻤﻭﺠ‪‬ﻪ ﺍﻟﻤﺒ ‪‬ﻴﻥ ﺃﻋﻼﻩ‪ -‬ﺴﻴﻜﻭﻥ ﻫﺩﻓﻙ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﻭﺠ‪‬ﻪ ﺒﺄﺴﺭﻉ ﻤﺎ ﻴﻤﻜﻥ ﻤﻥ ﺩﻭﻥ ﺃﺨﻁﺎﺀ‪ -‬ﻜﻤﺎ‬
‫ﺴﺘﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻹﻋﺩﺍﺩﺍﺕ ‪ IP‬ﻹﺤﺩﻯ ﻤﺤﻁﺎﺕ ﻋﻤل ﺍﻹﻴﺜﺭﻨﺕ ﺍﻟﻤﻭﺼﻭﻟﺔ ﺍﻟﻤﻭﺍﺯﻴﺔ ﻟﻬﺎ‬
‫ﺍﻟﺘﻤﺎﺭﻴﻥ ﺍﻟﺘﻔﺎﻋﻠﻴﺔ‪:‬‬

‫‪3- 8‬‬

‫‪112‬‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺠﻪ ﻫﺫﺍ ﻋﻠﻰ ﻓﺭﺼﺔ ﻟﻠﻘﻴﺎﻡ ﺒﺘﻜﻭﻴﻥ ﺨﻁﻭﺓ ﺒﺨﻁﻭﺓ ﻟﻠﻤﻭﺠ‪‬ﻪ ‪) A‬ﺍﻟﺘﻤﺭﻴﻥ_‪(A‬‬
‫ﺴﺘﺤﺼل ﻓﻲ ﺘﻤﺭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻓﻲ ﻁﺒﻴﻌﺔ ﺍﻟﺘﻤﺭﻴﻥ‪ -‬ﺤﺎﻭل ﺇﻜﻤﺎل ﻜل ﺍﻟﺘﻤﺭﻴﻥ ﻤﻥ ﺩﻭﻥ ﺩﻓﺘﺭ ﻤﻼﺤﻅﺎﺘﻙ ﺃﻭ ﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺘﻙ‪ -‬ﻟﻜﻥ ﺇﺫ ﺍ‬
‫ﻜﻨﺕ ﻻ ﺘﻌﺭﻑ ﺨﻁﻭﺓ ﻤﺎ‪ ،‬ﻭﺍﺴﺘﻌﻤﻠﺕ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ ﻭﻤﻼﺤﻅﺎﺘﻙ ﻭﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺘﻙ ﻟﻤﺤﺎﻭﻟﺔ ﺤل ﺍﻟﻤﺸﻜﻠﺔ‪،‬‬
‫ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺍﻟﺯﺭ "ﺘﺸﻐﻴل ﺍﻟﺘﻭﻀﻴﺢ"‪ ،‬ﺍﻟﺫﻱ ﺴﻴﺒ ‪‬ﻴﻥ ﻟﻙ ﺘﺴﻠﺴل ﺍﻟﺘﻜﻭﻴﻥ ﺒﺄﺤﺭﻑ ﺤﻤﺭﺍﺀ‪ -‬ﻻﺤﻅ ﺃﻥ‬
‫ﺘﺴﻠﺴل ﺨﻁﻭﺍﺕ ﺍﻟﺘﻜﻭﻴﻥ ﻫﺫﺍ ﻫﻭ ﻤﺠﺭﺩ ﻭﺍﺤﺩ ﻤﻥ ﻋﺩﺓ ﺘﺴﻠﺴﻼﺕ ﺼﺤﻴﺤﺔ‬

‫ﺍﻟﻔﺼل ﺍﻟﺘﺎﺴﻊ ‪TCP/IP :‬‬
‫‪3- 3- 9‬‬

‫ﺴﺘﻌﺎﻴﻥ ﻓﻲ ﻫﺫ ﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺠﺩﻭل ‪ ARP‬ﺍﻟﻤﺨ ‪‬ﺯﻥ ﻓﻲ ﺍﻟﻤﻭﺠ‪‬ﻪ ﻭﺘﻔ ‪‬ﺭﻍ ﺫﻟﻙ ﺍﻟﺠﺩﻭل‪ -‬ﻫﺫﺍﻥ ﺍﻷﻤﺭﺍﻥ‬
‫ﻤﻬﻤﺎﻥ ﺠﺩﹰﺍ ﻓﻲ ﺤل ﻤﺸ ﻜﻠﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‬

‫‪3- 3- 9‬‬

‫ﻁﻠﺏ ﻤﻨﻙ ﺃﻨﺕ ﻭﻤﺠﻤﻭﻋﺘﻙ ﻤﺴﺎﻋﺩﺓ ﻤﺴﺅﻭل ﺸﺒﻜﺔ ﺍﻟﺸﺭﻜﺔ ‪ -XYZ‬ﻴﺭﻴﺩ ﻤﺴﺅﻭل ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ‬
‫ﻟﻘﺩ ﹸ‬
‫ﻤﻌﺭﻓﺔ ﺍﻟﻌﻨﺎﻭﻴﻥ ‪ MAC‬ﺍﻟﺨﺎﺼﺔ ﺒﻜل ﻭﺍﺠﻬﺔ ﻤﻥ ﻭﺍﺠﻬﺎﺕ ﺍﻹﻴﺜﺭﻨﺕ ﻋﻠﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ‬

‫ﺍﻟﻔﺼل ﺍﻟﻌﺎﺸﺭ ‪ :‬ﻋﻨﻭﻨﺔ ‪IP‬‬
‫‪4- 2- 10‬‬

‫ﺴﺘﻌﻤل ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻤﻊ ﺃﻋﻀﺎﺀ ﻤﺠﻤﻭﻋﺔ ﺁﺨﺭﻴﻥ ﻟﺘﺼﻤﻴﻡ ﻁﺒﻴﻌﺔ ﺸﺒﻜﺔ ﻤﻥ ‪ 5‬ﻤﻭﺠ‪‬ﻬﺎﺕ ﻭﻨﻅﺎﻡ‬
‫ﻋﻨﻭﻨﺔ ‪IP‬‬

‫‪6-2- 10‬‬

‫ﻟﻘﺩ ﺘﻠﻘﻴﺕ ﺃﻨﺕ ﻭﺃﻋﻀﺎﺀ ﻤﺠﻤﻭﻋﺘﻙ ﺸﻬﺎﺩﺓ ﺴﻴﺴﻜﻭ ﻟﻠﺘﻭ‪ -‬ﻤﻬﻤﺘﻙ ﺍﻷﻭﻟﻰ ﻫﻲ ﺍﻟﻌﻤل ﻤﻊ ﺃﻋﻀﺎ ﺀ‬
‫ﻤﺠﻤﻭﻋﺔ ﺃﺨﺭﻯ ﻟﺘﺼﻤﻴﻡ ﻁﺒﻴﻌﺔ ﻭﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ ‪ -IP‬ﺴﺘﻜﻭﻥ ﻁﺒﻴﻌﺔ ﻤﻥ ‪ 5‬ﻤﻭﺠ‪‬ﻬﻴﻥ ﻤﺸﺎﺒﻬﺔ ﻟﺭﺴﻡ‬
‫ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ ﺍﻟﻤﺅﻟﻑ ﻤﻥ ‪ 5‬ﻤﻭﺠ‪‬ﻬﻴﻥ ﻜﻤﺎ ﻫﻭ ﻤﺒ ‪‬ﻴﻥ ﻟﻜﻥ ﻤﻊ ﺒﻀﻊ ﺘﻐﻴﻴﺭﺍﺕ‪ -‬ﺭﺍﺠﻊ ﺭﺴﻡ ﺍﻟﺘﻤﺭﻴﻥ‬
‫ﺍﻟﻘﻴﺎﺴﻲ ﺍﻟﻤﺅﻟﻑ ﻤﻥ ‪ 5‬ﻤﻭﺠ‪‬ﻬﻴﻥ ﺍﻟﻤﻌﺩ‪‬ل ﺍﻟﻤﺒ ‪‬ﻴﻥ ﻓﻲ ﻭﺭﻗﺔ ﺍﻟﻌﻤل‪ -‬ﻴﺠﺏ ﺃﻥ ﺘﺘﻭﺼل ﺇﻟﻰ ﻨﻅﺎﻡ ﻋﻨﻭﻨﺔ ‪IP‬‬
‫ﻤﻼﺌﻡ ﺒﺎﺴﺘﻌﻤﺎل ﻋﺩﺓ ﻋﻨﺎﻭﻴﻥ ﻓﺌﺔ ‪ C‬ﻤﺨﺘﻠﻔﺔ ﻋﻥ ﺇﻋﺩﺍﺩ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻘﻴﺎﺴﻲ‪ -‬ﺒﻌﺩﻫﺎ ﺴﺘﺴﺘﻌﻤل‬
‫‪ ConfigMaker‬ﻹﻨﺸﺎﺀ ﺭﺴﻤﻙ ﺍﻟﺨﺎﺹ ﻟﻠﺸﺒﻜﺔ‪ -‬ﻴﻤﻜﻨﻙ ﺘﻨﻔﻴﺫ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺒﺎﺴﺘﻌﻤﺎل ﺃﻭﺭﺍﻕ ﺍﻟﻌﻤل ﺃﻭ‬
‫ﺍﻟﻌﻤل ﻤﻊ ﻤﻌﺩﺍﺕ ﺍﻟﺘﻤﺭﻴﻥ ﺍﻟﻔﻌﻠﻴﺔ ﺇﺫﺍ ﻜﺎﻨﺕ ﻤﺘﻭﻓﺭﺓ‬

‫ﺍﻟﻔﺼل ﺍﻟﺤﺎﺩﻱ ﻋﺸﺭ ‪ :‬ﺍﻟﺘﻭﺠﻴﻪ‬
‫ﻻ ﺘﻭﺠﺩ ﺘﻤﺎﺭﻴﻥ‬

‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ ﻋﺸﺭ ‪ :‬ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬
‫‪5- 2- 12‬‬

‫ﺠﻬﺎﺕ ﻤﺘﺠﺎﻭﺭﺓ‬
‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ﻤﺴﻠﻙ ﺴﺎﻜﻥ ﺒﻴﻥ ﻤﻭ ‪‬‬

‫‪5-4- 12‬‬

‫ﺴﺘﻀﺒﻁ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺘﻜﻭﻴﻥ ‪ RIP‬ﻟﻴﻜﻭﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺘﻭﺠﻴﻪ‬

‫‪1-6- 12‬‬

‫ﺒﺼﻔﺘﻙ ﻤﺴﺅﻭل ﻨﻅﺎﻡ‪ ،‬ﺴﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺃﻭﻗﺎﺕ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻓﻴﻬﺎ ﻀﺒﻁ ﺘﻜﻭﻴﻥ ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻤﻔﻴﺩﺍﹰ‬
‫ﺠﺩ ﹰﺍ‪ -‬ﺍﻟﻤﺴﺎﻟﻙ ﺍ ﻟﺴﺎﻜﻨﺔ ﻤﻔﻴﺩﺓ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻤﺒﺘﻭﺭﺓ ﻷﻥ ﻫﻨﺎﻙ ﻁﺭﻴﻘﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺘﻠﻙ ﺍﻟﺸﺒﻜﺔ‪-‬‬
‫‪113‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻼ‪ ،‬ﺇﺫﺍ ﻜﺎﻨﺕ ﻟﺩﻴﻙ ﺸﺒﻜﺔ ﺃﻭ ﺸﺒﻜﺎﺕ ﻻ ﺘﺭﻏﺏ ﺒﺄﻥ‬
‫ﺍﻷﻤﺎﻥ ﻫﻭ ﺴﺒﺏ ﺁﺨﺭ ﻻﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ‪ -‬ﻤﺜ ﹰ‬
‫ﺘﻜﻭﻥ ﺒﻘﻴﺔ ﺍﻟﺸﺒﻜﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ "ﺭﺅﻴﺘﻬﺎ"‪ ،‬ﻟﻥ ﺘﺭﻏﺏ ﺒﺄﻥ ﻴﻘﻭﻡ ‪ RIP‬ﺃﻭ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ ﺍﻷﺨﺭ ﻯ‬
‫ﺒﺈﺭﺴﺎل ﺘﺤﺩﻴﺜﺎﺕ ﺩﻭﺭﻴﺔ ﺇﻟﻰ ﺍﻟﻤﻭﺠ‪‬ﻬﺎﺕ ﺍﻷﺨﺭﻯ‪ -‬ﺃﺤﻴﺎﻨ ﹰﺎ‪ ،‬ﻴﻜﻭﻥ ﺍﺴﺘﻌﻤﺎل ﺍﻟﻤﺴﺎﻟﻙ ﺍﻟﺴﺎﻜﻨﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﻻ ﺃﻜﺜﺭ ﻜﻭﻨﻬﺎ ﺘﺤﺎﻓﻅ ﻋﻠﻰ ﺍﻟﻨﻁﺎﻕ ﺍﻟﻤﻭﺠﻲ ﻓﻲ ﻭﺼﻼﺕ‬
‫ﺠﻬﺎﺕ( ﻓ ‪‬ﻌﺎ ﹰ‬
‫ﺍﻟﺒﺴﻴﻁﺔ )ﺘﺤﺘﻭ ﻱ ﻋﻠﻰ ﺒﻀﻊ ﻤ ﻭ ‪‬‬
‫ﺸﺒﻜﺔ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﻭﺍﺴﻌﺔ‪ -‬ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺴﺘﺴﺘﻌﻤل ﻤﺴﺎﻟﻙ ﺴﺎﻜﻨﺔ ﺒﻬﺩﻑ ﺍﺼﻁﻴﺎﺩ ﺍﻟﻤﺸﺎﻜل ﻭﻟﺭﺅﻴﺔ‬
‫ﻋﻼﻗﺘﻬﺎ ﺒﺎﻟﻤﺴﺎﻟﻙ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻴﺔ ﻭﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﺘﻭﺠﻴﻪ‬

‫‪2-6- 12‬‬

‫ﺴﺘﻘﻭﻡ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﺒﺈﻋﺩﺍﺩ ﻭﺼﻠﺔ ﺸﺒﻜﺔ ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ ﺒﻴﻥ ﺍﻟﺘﻤﺭﻴﻥ‪ A-‬ﻭﺍﻟﺘﻤﺭﻴﻥ‪ E-‬ﻹﻨﺸﺎﺀ‬
‫ﺠﻪ ﺍﻟﻘﻴﺎﺴﻲ‪ -‬ﺒﺎﺴﺘﻌﻤﺎل ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻷﺴﻼﻙ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﻟﺸﺒﻜﺔ‬
‫ﻤﺴﺎﺭﺍﺕ ﺒﺩﻴﻠﺔ ﻓﻲ ﺇﻋﺩﺍﺩ ﺘﻤﺭﻴﻥ ﺍﻟﻤﻭ ‪‬‬
‫ﻤﻨﺎﻁﻕ ﻭﺍﺴﻌﺔ‪ ،‬ﻗﻡ ﺒﺼل ﺍﻟﺴﻠﻙ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 1‬ﻟﻠﺘ ﻤﺭﻴﻥ‪ A-‬ﺒﺎﻟﺴﻠﻙ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 0‬ﻟﻠﺘﻤﺭﻴﻥ‪ -E-‬ﺘﺫ ﹼﻜﺭ ﺃﻥ‬
‫ﺘﻀﺒﻁ ﺴﺭﻋﺔ ﺍﻟﺴﺎﻋﺔ ﻋﻠﻰ ﺍﻟﺠﻬﺔ ‪ DCE‬ﻟﻠﺴﻠﻙ )ﺍﻟﻭﺍﺠﻬﺔ ﺍﻟﺘﺴﻠﺴﻠﻲ ‪ 0‬ﻟﻠﺘ ﻤﺭﻴﻥ‪(E-‬‬

‫‪3-6- 12‬‬

‫ﻁﻠﺕ ﺇﺤﺩﻯ ﺍﻟﻭﺼﻼﺕ‪-‬‬
‫ﻟﻘﺩ ﺭﺃﻴﺕ ﻓﻲ ﺘﻤﺭﻴﻥ ﺍﻟﺘﺤﺩﻱ ﺍﻟﺴﺎﺒﻕ ﻜﻡ ﺘﻁﻠﺏ ﺍﻟﺘﻘﺎﺭﺏ ﻤﻥ ﻭﻗﺕ ﻋﻨﺩﻤﺎ ﺘﻌ ﹼ‬
‫ﻤﻬﻤﺘﻙ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ ﻫﻲ ﻤﻌﺭﻓﺔ ﻜﻴﻔﻴﺔ ﻤﻨﻊ ﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻭﻜﻴﻔﻴﺔ ﺍﻟﺘﺤﻜﻡ ﺒﻬﺎ‪ -‬ﺇﻥ ﺍﺴﺘﻌﻤﺎل ﺘﻭﺍﻗﻴﺕ‬
‫ﺍﻻﻨﺘﻅﺎﺭ‪ ،‬ﻭﺘﻌﺭﻴﻑ ﻋﺩﺩ ﻭﺜﺒﺎﺕ ﺃﻗﺼﻰ‪ ،‬ﻭﺍﻟﺘﻌﺩﺍﺩ ﺇﻟﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ‪ ،‬ﻭﻋﻜﺱ ﺍﻟﺴﻡ ﻭﺍﻷﻓﻕ ﺍﻟﻤﻨﻘﺴﻡ ﻫﻲ ﻜﻠﻬﺎ‬
‫ﻁﺭﻕ ﻟﻠﺘﺤﻜﻡ ﺒﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ‪ -‬ﺴﺘﺴﺘﻌﻤل ﺍﻟﻘﻴﻤﺔ ﺍﻟﻤﺘﺭﻴﺔ ﻟﻌﺩﺩ ﻭﺜﺒﺎﺕ ‪ RIP‬ﻟﻠﺘﺤﻜﻡ ﺒﺤﻠﻘﺎﺕ ﺍﻟﺘﻭﺠﻴﻪ ﻓﻲ‬
‫ﻫﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‬

‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ ﻋﺸﺭ ‪ :‬ﺍﺼﻁﻴﺎﺩ ﻤﺸﺎﻜل ﺍﻟﺸﺒﻜﺔ‬
‫‪6-2- 13‬‬

‫ﻟﻬﺫﺍ ﺍﻟﺘﻤﺭﻴﻥ‪ ،‬ﺃﻨﺸﺄ‪/‬ﻭﻀﻊ ﻤﺩ ‪‬ﺭﺴﻙ ﻋﺩﺓ ﻤﺸﺎﻜل ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ -‬ﻟﺩﻴﻙ ﻜﻤﻴﺔ ﻤﺤﺩﻭﺩﺓ ﻤﻥ ﺍﻟﻭﻗﺕ ﻹﻴﺠﺎﺩ‬
‫ﻭﺤل ﺍﻟﻤﺸﺎﻜل ﻟﻜﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺘﺸﻐﻴل ﺍﻟﺸﺒﻜﺔ ﺒﺄﻜﻤﻠﻬﺎ‪ -‬ﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻸﺠﻬﺯﺓ ﻤﻭﺠﻭﺩﺓ‬
‫ﻓﻲ ﻁﻘﻡ ﺃﺩﻭﺍﺘﻙ‪ -‬ﻭﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﻟﻠﺒﺭﻨﺎﻤﺞ )‪ (IOS‬ﺘﺘﻀﻤﻥ ‪ ping‬ﻭ‪trace ip route‬‬
‫ﻭ‪ telnet‬ﻭ‪ -show arp‬ﻴﻤﻜﻨﻙ ﺍﺴﺘﻌﻤﺎل ﺩﻓﺘﺭ ﻴﻭﻤﻴﺎﺕ ﻫﻨﺩﺴﺘﻙ )‪ (Engineering Journal‬ﻭﺃﻱ‬
‫ﻤﻭﺍﺭﺩ ﻤﺘﻭﺍﻓﻘﺔ ﻤﻊ ﺍﻟﻭﺏ )ﺒﻤﺎ ﻓﻲ ﺫﻟﻙ ﻤﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻡ( ﻤﺘﻭﻓﺭﺓ ﻟﺩﻴﻙ‬

‫‪114‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪115‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪1‬‬

‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ‬

‫ﻳﻌ ‪‬ﺰﺯ ﻓﺼﻞ ﺍﳌﺮﺍﺟﻌﺔ ﻫﺬﺍ ﺍﳌﻔﺎﻫﻴﻢ ﺍﻟﱵ ﻗﺪ ﺳﺒﻖ ﺃﻥ ﺗﻌﹼﻠﻤ ﺘﻬﺎ ﻣﻦ ﻗﺒ ﻞ ﲞﺼﻮﺹ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ )‪(LANs‬‬
‫ﻭﻋﻨﻮﻧﺔ ‪ .IP‬ﺇﻥ ﻓﻬﻢ ﺗﻠﻚ ﺍﳌﻮﺍﺿﻴﻊ ﺍﳌﺘﺸﻌﺒﺔ ﻫﻲ ﺍﳋﻄﻮﺓ ﺍﻷﻭﱃ ﳓﻮ ﻣﻌﺮﻓﺔ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ﻟﺘﺸﻐﻴﻞ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ‪Internetwork Operating‬‬
‫‪ ،(IOS) System‬ﻭﻫﻮ ﺍﳌﻮﺿﻮﻉ ﺍﻟﺮﺋﻴﺴﻲ ﰲ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ ﻫﺬﺍ‪ ،‬ﺣﻴﺚ ﳚﺐ ﻓﻬﻢ ﻣ ﺒﺎﺩﺉ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴﲏ ﺟﻴﺪﹰﺍ ﻭﺍﳌﺸﺮﻭﺣﺔ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻗﺒﻞ ﳏﺎﻭﻟﺔ‬
‫ﻓﻬﻢ ﺗﺸﻌﺒ ﺎﺕ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ ‪.IOS‬‬

‫‪ 1- 1‬ﺍﻟﻄﺮﺍﺯ ‪OSI‬‬

‫‪ 1-1-1‬ﻃﺮﺍﺯ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻄﺒﻘﻲ‬
‫ﺗﺆﺩﻱ ﺍﳌﻤﺎﺭﺳﺎﺕ ﺍﳌﻬﻨﻴﺔ ﺍﳉﺪﻳﺪﺓ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺇﱃ ﺣﺪﻭﺙ ﺗﻐﻴﲑﺍﺕ ﰲ ﺷﺒﻜﺎﺕ ﺍﻟﺸﺮﻛﺎﺕ‪ ،‬ﺣ ﻴﺚ ﳛﺘﺎﺝ ﺍﳌﻮﻇﻔﻮﻥ ﰲ ﻣﺮﺍﻛﺰ ﺍﻟﺸﺮﻛﺎ ﺕ‬
‫ﺍﻟﺮﺋﻴﺴﺔ ﻭﰲ ﻣﻜﺎﺗﺐ ﻓﺮﻭﻋﻬﺎ ﺍﻟﻌﺎﳌﻴﺔ‪ ،‬ﺍﻟﺬﻳﻦ ﻳﻌﻤﻠﻮﻥ ﻣﻦ ﻣﻨﺎﺯﳍﻢ‪ ،‬ﺇﱃ ﺍﻟﻮﺻﻮﻝ ﺍﳌﺒﺎﺷﺮ ﻟﻠﺒﻴﺎﻧﺎﺕ‪ ،‬ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻤﺎ ﺇﺫﺍ ﻛﺎﻧﺖ ﻫﺬﻩ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻮﺟﻮﺩﺓ ﰲ‬
‫ﺍﳌﻠﻘﻤﺎﺕ ﺍﳌﺮﻛﺰﻳﺔ ﺃﻭ ﺍﻟﻔﺮﻋﻴﺔ‪.‬‬
‫ﻭﲢﺘﺎﺝ ﺍﳌﺆ ﺳﺴﺎﺕ ﺍﻟﻜﺒﲑﺓ ﻛﺎﻟﺸﺮﻛﺎﺕ ﺃﻭ ﺍﻟﻮﻛﺎﻻﺕ ﺃﻭ ﺍﳌﺪﺍﺭﺱ ﺃﻭ ﺍﳌﺆﺳﺴﺎﺕ ﺍﻷﺧﺮﻯ ﺍﻟﱵ ﺗﺮﺑﻂ ﺳﻮﻳﺔ ﺍﺗﺼﺎﻻ‪‬ﺎ ﺍﻟﺒﻴﺎﻧﻴﺔ ﻭﺍﳊﺎﺳﻮﺑﻴﺔ‬
‫ﻭﻣﻠﻘﻤ ﺎﺕ ﺍﳌﻠﻔﺎﺕ ﺇﱃ‪_:‬‬
‫‪ .4‬ﺷﺒﻜﺎﺕ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﻣﺘﺮﺍﺑﻄﺔ ﻣﻊ ﺑﻌﻀﻬﺎ ﻟﺘﻴﺴﺮ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳊﺎﺳﺒﺎﺕ ﻣﺒﺎﺷﺮﺓ ﺃﻭ ﻣﻠﻘﻤﺎﺕ ﺍﳌﻠﻔﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﻷﻣﺎﻛﻦ ﺍﻷﺧﺮﻯ‪.‬‬
‫‪ .5‬ﻧﻄﺎﻕ ﻣﻮﺟﻲ ﻋﺎﱄ ﺇﱃ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻻﺳﺘﻴﻔﺎﺀ ﺍﺣﺘﻴﺎﺟﺎﺕ ﺍﳌﺴﺘﺨﺪﻣﲔ‪.‬‬
‫‪ .6‬ﺗﻘﻨﻴﺎﺕ ﺩﻋﻢ ﳝﻜﻦ ﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻨﻬﺎ ﳋﺪﻣﺔ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ )‪.(WAN‬‬
‫ﻭﻟﺘﺤﺴﲔ ﺍﻻﺗﺼﺎﻝ ﻣﻊ ﺍﻟﺸﺮﻛﺎﺀ ﻭﺍﳌﻮﻇﻔﲔ ﻭﺍﻟﺰﺑﺎﺋﻦ‪ ،‬ﺗﻘﻮﻡ ﻫﺬﻩ ﺍﻟﺸﺮﻛﺎﺕ ﺑﺘﻄﺒﻴﻖ ﺃﺳﺎﻟﻴﺐ ﺟﺪﻳﺪﺓ ﻛﺎﻟﺘﺠﺎﺭﺓ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﻭﻣﺆﲤﺮﺍﺕ ﺍﻟﻔﻴﺪﻳﻮ‪،‬‬
‫ﻭﺍﻟﺼﻮﺕ ﻋ ﱪ ‪ ،IP‬ﻭﺍﻟﺘﻌﹼﻠﻢ ﻋ ﻦ ‪‬ﺑﻌﺪ‪ .‬ﻛﻤﺎ ﺗﻘﻮﻡ ﺑﺪﻣﺞ ﺷﺒﻜﺎﺕ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻟﻔﻴﺪ ﻳﻮ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻊ ﺷﺒﻜ ﺎﺕ ﺷﺮﻛﺔ ﻋﺎﳌﻴﺔ ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ ) ‪(1‬‬
‫ﻭﻫﺬﺍ ﺍﻟﺪﻣﺞ ﺃﺳﺎﺳﻲ ﻟﻨﺠﺎﺡ ﺃﻋﻤﺎﻝ ﺍﳌﺆﺳﺴﺔ‪.‬‬
‫ﺻﻤﻤﺖ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺸﺮﻛﺎﺕ ﻟﺪﻋﻢ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﳊﺎﻟﻴﺔ ﻭﺍﳌﺴﺘﻘﺒﻠﻴﺔ‪ ،‬ﻭﺗﻘﻮﻡ ﻟﻠﺘﻜﻴﻒ ﻣﻊ ﺍﳌﺘﻄﻠﺒﺎﺕ ﺍﳌﺘﺰﺍﻳﺪﺓ ﻟﻠﻤﻮﺟ ﺎﺕ ﺍﻟﻌﺮﻳﻀﺔ ﻭﻗﺎﺑﻠﻴﺔ ﺍﻟﺘﻮﺳﻊ‬
‫ﻭﺍﳌﻮﺛﻮﻗﻴﺔ‪ ،‬ﻭﺗﻘﻮﻡ ﺷﺮﻛﺎﺕ ﺍﻟﺘﺼﻨﻴﻊ ﻭﻫﻴﺌﺎﺕ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺑﺈﻋﺪ ﺍﺩ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻭﺗﻘﻨﻴﺎﺕ ﺟﺪﻳﺪﺓ ﺑﻄﺮﻳﻘﺔ ﺳﺮﻳﻌﺔ‪ ،‬ﻭﻳﻮﺍﺟﻪ ﻣﺼﻤﻤﻮ ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﲢﺪﻳﺜﺎﹰ ﻟﺘﻄﻮﻳﺮ ﺃﺣﺪﺙ ﻟﻠﺸﺒﻜﺎﺕ ﺭﻏﻢ ﺍﻥ ﻣﺎ ﻳﻌﺘﱪ "ﺍﻷﺣﺪﺙ" ﻳﺘﻐﲑ ﺷﻬﺮﻳﹰﺎ ﺇﻥ ﱂ ﻧﻘﻞ ﺃﺳﺒﻮﻋﻴﹰﺎ‪.‬‬

‫ﳝﻜﻦ ﻣﻌﺎﳉﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﳉﺪﻳﺪﺓ ﻣﻦ ﺩﻭﻥ ﻣﺸﺎﻛﻞ ﻋﻦ ﻃﺮﻳﻖ ﺗﻘﺴﻴﻢ ﻭﺗﻨﻈﻴﻢ ﻣﻬﺎﻡ ﺇﻧﺸﺎﺀ ﺍﻟﺸﺒﻜﺎﺕ ﺇﱃ ﻃﺒﻘ ﺎﺕ‪/‬ﻭﻇﺎﺋﻒ ﻣﻨﻔﺼﻠﺔ‪ .‬ﻓﺎﻟﻄﺮﺍﺯ‬
‫‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻳﻘﺴﻢ ﻭﻇﺎﺋﻒ ﺍﻟﺸﺒﻜﺔ ﺇﱃ ﺳﺒﻊ ﻓﺌﺎﺕ‪ ،‬ﺗﺪﻋﻰ ﻃﺒﻘﺎﺕ‪ .‬ﺣﻴﺚ ﺗﻨﺴﺎﺏ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺑﺮﺍﻣﺞ ﺍﳌﺴﺘﺨﺪﻡ ﺫ ﺍﺕ ﺍﳌﺴﺘﻮﻯ ﺍﻷﻋﻠﻰ ﻣﻦ ﺍﻟﺒﺘﺎﺕ‬
‫)‪ (bits‬ﺇﱃ ﺫﺍﺕ ﺍﳌﺴﺘﻮﻯ ﺍﻷﺩﱏ ﺍﻟﱵ ﻳﺘﻢ ﺇﺭﺳﺎﳍﺎ ﺑﻌﺪ ﺫ ﻟﻚ ﻣﻦ ﺧﻼﻝ ﻭﺳ ﺎﺋﻂ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﻣﻬﻤﺔ ﻣﻌﻈﻢ ﻣﺪ ﺭﺍﺀ ﺷﺒﻜﺔ ﺍﳌ ﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻫ ﻲ ﺿﺒﻂ ﺗﻜﻮﻳ ﻦ‬
‫ﻭﻇﺎﺋﻒ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﺜﻼﺙ ﺍﻟﺴﻔﻠﻴﺔ‪ ،‬ﻭﺗﺴﺘﻌﻤﻞ ﻃﺮﻳﻘﺔ ﺍﻟﺘﻐﻠﻴﻒ )‪ (encapsulation‬ﻭﻋﻜ ﺴﻬﺎ ﻛﻮﺳﻴﻠﺔ ﻟﻠﺘﺨﺎﻃﺐ ﺑﲔ ﺍﻟﻄﺒﻘﺎﺕ‪ ،‬ﻭﺫ ﻟﻚ ﰲ ﻭﻇـﺎﺋ ﻒ‬
‫ﺍﻟﻄﺒﻘـﺎﺕ ﺍﳌﺘﻨﺎﻇـﺮﺓ )‪ (Peer-to-peer‬ﺍﻟﱵ ﺳﻴﺄﰐ ﺷﺮﺣﻬﺎ ﻻﺣﻘﺎﹰ‪.‬‬
‫ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ )‪ (2‬ﳒﺪ ﺃﻥ ﻫﻨﺎﻙ ﺳﺒﻊ ﻃﺒﻘﺎﺕ ﰲ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ‪ ،‬ﻛﻞ ﻭﺍﺣﺪﺓ ﻣﻨﻬﺎ ﳍﺎ ﻭﻇﻴﻔﺔ ﻣﻨﻔﺼﻠﺔ ﻭﳐﺘﻠﻔﺔ‪ .‬ﻭﺗﻮﺯ‪‬ﻉ‬
‫ﻭﻇﺎﺋﻒ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻹﺭﺳﺎﻝ‪/‬ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﺍﻹﻧﺘﺮﻧﺖ )ﺃﻭ ‪ (TCP/IP‬ﻋﻠﻰ ﲬ ﺲ ﻃﺒﻘﺎﺕ‪ .‬ﻭﻳﺪﻋﻰ ﻫﺬﺍ ﺍﻟﺘﻮﺯﻳﻊ ﻟﻮﻇﺎﺋﻒ ﺍﻟﺘ ﺸﺒﻴﻚ ﺑﺘﻘﺴﻴﻢ‬
‫ﺍﻟﻄﺒﻘﺎﺕ‪ ،‬ﻭ ﻫﺬﺍ ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ ﻋﺪﺩ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺎﺕ‪.‬‬
‫ﻭﺗ ﺘﻀﻤ ﻦ ﺃﺳﺒﺎﺏ ﺗﻘﺴﻴﻢ ﻭﻇﺎﺋﻒ ﺍﻟﺸﺒﻜﺔ‪ :‬ﺍﻟﺘﺎﱄ‪:‬‬
‫‪ .7‬ﻟﺘﻘﺴﻢ ﺍﳉﺰﺋﻴﺎﺕ ﺍﳌﺮﺗﺒﻄﺔ ﺑﺎﻟﻌﻤﻠﻴﺎﺕ ﺍﳌﺘﺒﺎﺩﻟﺔ ﺑﺎﻟﺸﺒﻜﺔ ﺇﱃ ﻋﻨﺎﺻﺮ ﺃﻗﻞ ﺗﻌﻘ ﻴﺪﹰﺍ‪.‬‬
‫‪ .8‬ﻟﺘﺤﺪﻳﺪ ﺍﻟﻮﺍﺟﻬ ﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﳋﺎﺻﺔ ﻟ ﺴﺮﻋﺔ ﺍﻟﺘﺮﺍﺑﻂ ﻭ ﺍﻟﺘﻮﺻﻴﻞ ﻭﺍﻟﺘﺸﻐﻴﻞ ﻭﺍﻟﺘﻜﺎﻣﻞ ﺑﲔ ﺍﻷﺟﻬﺰﺓ ﺍﳌﺨﺘﻠﻔﺔ‪.‬‬
‫‪ .9‬ﻟﺘﻤﻜﲔ ﺍﳌﻬﻨﺪﺳﲔ ﻣﻦ ﺗﺮﻛﻴﺰ ﺟﻬﻮﺩﻫﻢ ﺍ ﻟﺘﺼﻤﻴﻤﻴﺔ ﻭﺍﻟﺘﻄﻮﻳﺮﻳﺔ ﻋﻠﻰ ﻭﻇﺎﺋﻒ ﻃﺒﻘﺔ ﻣﻌ‪‬ﻴﻨﺔ‪.‬‬
‫‪ .10‬ﻟﺘﺮﻗﻴﺔ ﺍﻟﺘﻤﺎﺛﻞ ﺑﲔ ﺍﻟﻮﻇﺎﺋﻒ ﺍﻟﻮﺣﺪﺍﺗﻴﺔ ﺍﳌﺨﺘﻠﻔﺔ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ‪‬ﺪﻑ ﻗﺎﺑﻠﻴﺔ ﺍﻟﺘﺸﻐﻴﻞ ﺍﳌﺘﺒﺎﺩﻝ‪.‬‬

‫‪116‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ .11‬ﳌﻨﻊ ﺍﻟﺘﻐﻴﲑﺍﺕ ﰲ ﻧﺎﺣﻴﺔ ﻣﺎ ﻟﺘﺄﺛﲑﻫﺎ ﺑﺸﻜﻞ ﻛﺒﲑ ﻋﻠﻰ ﺍﻟﻨﻮﺍﺣﻲ ﺍﻷﺧﺮﻯ‪ ،‬ﺣﱴ ﺗﺘﻤﻜﻦ ﻛﻞ ﻧﺎﺣﻴﺔ ﻣﻦ ﺃﻥ ﺗﺘﻄﻮ‪‬ﺭ ﺑﺴﺮﻋﺔ ﺃﻛﱪ‪.‬‬
‫‪ .12‬ﻟﺘﻘﺴﻴﻢ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴﲏ ﻟﻠﺸﺒﻜﺔ ﺇﱃ ﳎﻤﻮﻋ ﺎﺕ ﻋﻤﻠﻴﺎﺕ ﻓﺮﻋﻴﺔ ﻣﻨﻔﺼﻠﺔ ﺣﱴ ﳝﻜﻦ ﺗﻌﹼﻠﻤﻬﺎ ﺑﺴﻬﻮﻟﺔ ﺃﻛﱪ‪.‬‬
‫‪ 1-2-1‬ﻭﻇﺎﺋﻒ ﻃﺒﻘﺎﺕ ﺍﻟﻄﺮﺍﺯ ‪OSI‬‬
‫ﺗﺆﺩﻱ ﻛﻞ ﻃﺒﻘﺔ ﻣﻦ ﺍﻟﻄﺒﻘﺎﺕ ﻟﻠﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻭﻇﻴﻔﺔ ﻣﻌ‪‬ﻴﻨﺔ‪ .‬ﻭﳝﻜ ﻦ ﺃﻥ ﺗﺴﺘﺨﺪﻡ ﻫﺬﻩ ﺍﻟﻮﻇﺎﺋ ﻒ ﺍﶈﺪﺩﺓ ﰲ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﻣﻦ ﻗﺒﻞ‬
‫ﺍﻟﺸﺮﻛﺎﺕ ﺍﳌﺼﻨﻌﺔ ﻟﻠﺸﺒﻜﺎﺕ‪.‬‬
‫ﻭﺍﻟﻄﺒﻘﺎﺕ ﻫﻲ‪:‬‬
‫ﻼ‪ ،‬ﺗﻄﺒﻴﻘﺎﺕ ﻣﻌﺎﳉﺔ ﻧﺼﻮﺹ ﺑﻮﺍﺳﻄﺔ ﺧﺪﻣﺎﺕ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ‬
‫‪ .8‬ﺍﻟﺘﻄﺒﻴﻘﺎﺕ‪ :‬ﺗﻮﻓﺮ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺧﺪﻣ ﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﳌﺴﺘﺨﺪﻡ‪ .‬ﻣﺜ ﹰ‬
‫ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ‪.‬‬
‫ﻼ ﻟﻠﺒﻴﺎﻧﺎﺕ ﻭﺗﻨﺴﻴﻘﺎﹰ ﻟﻠﺸﻔﺮﺓ‪ ،‬ﺣﻴﺚ ﺗﺘ ﺄﻛﺪ ﻣﻦ ﺃﻥ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﱵ ﺗﺼﻞ ﻣﻦ ﺍﻟﺸﺒﻜﺔ ﳝﻜﻦ ﺃﻥ ﻳﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﺘﻄﺒﻴﻖ‪،‬‬
‫‪ .9‬ﺍﻟﻌﺮﺽ‪ :‬ﺗﻮﻓﺮ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﲤﺜﻴ ﹰ‬
‫ﻭﺗﺘﺄﻛﺪ ﻣﻦ ﺃﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﻳﺮﺳﻠﻬﺎ ﺍﻟﺘﻄﺒﻴﻖ ﳝﻜﻦ ﺇﺭﺳﺎﳍﺎ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ .10‬ﺍﳉﻠﺴﺔ‪ :‬ﺗﻨﺸﺊ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﻭﲢﺎﻓﻆ ﻋﻠﻰ ﺇﺩﺍﺭﺓ ﺍﳉﻠﺴﺎﺕ ﺑﲔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ‪.‬‬
‫‪ .11‬ﺍﻹﺭﺳﺎﻝ‪ :‬ﺗﻘﺴﻢ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﻭﺗﻌﻴﺪ ﲡﻤﻴﻊ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺩﻓﻖ ﺍﻟﺒﻴﺎﻧﺎﺕ ))‪ data stream‬ﻭ ‪ TCP‬ﻫﻮ ﺃﺣﺪ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ‬
‫ﺍﳌﺴﺘﻌﻤﻞ ﻣﻊ ‪.IP‬‬
‫‪ .12‬ﺍﻟﺸﺒﻜﺔ‪ :‬ﲢﺪﺩ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﺃﻓﻀﻞ ﻃﺮﻳﻘﺔ ﻟﻨﻘﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﻣﻜﺎﻥ ﺇﱃ ﺁﺧﺮ‪ .‬ﻭﺗﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ‪ .‬ﻭﺳﺘﺠﺪ ﻧﻈﺎﻡ ﻋﻨﻮﻧﺔ‬
‫)ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻹﻧﺘﺮﻧﺖ( ‪ IP‬ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ‪.‬‬
‫‪ .13‬ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ :‬ﲢﻀﺮ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﻭ ﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ )ﺃﻭ ﺭﺯﻣﺔ( ﻹﺭﺳﺎﳍﺎ ﻣﺎﺩﻳﺎﹰ ﻋﱪ ﺍﻟﻮﺳﺎﺋﻂ‪ .‬ﻛﻤﺎ ﺇ‪‬ﺎ ﺗﺘﻮﱃ ﻣﺴﺄﻟﺔ ﺍﻹﻋﻼﻡ ﻋ ﻦ ﺍﻷﺧﻄﺎﺀ‪،‬‬
‫ﻭﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﺍﻟﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ‪ .‬ﻭﺗﺴﺘﻌﻤﻞ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﻋﻨﺎﻭﻳﻦ ‪) Media Access Control‬ﺃﻭ ‪ ،MAC‬ﺍﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮﻝ ﺇ ﱃ‬
‫ﺍﻟﻮﺳﺎﺋﻂ(‪.‬‬
‫‪ .14‬ﺍﳌﺎﺩﻳﺔ‪ :‬ﺗﺴﺘﻌﻤﻞ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﺍﻟﺘﺤﻢ ﺑﺎﻟﻮﺳﺎﺋﻞ ﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ ﻭﺍﳌﻴﻜﺎﻧﻴﻜﻴﺔ ﻭﺍﻹﺟﺮﺍﺋﻴﺔ ﻟﻠﺘﻨﺸﻴﻂ ﻭﺍﶈﺎﻓﻈﺔ ﻋﻠﻰ ﺍﻟﻮﺻﻠﺔ ﺍﳌﺎﺩﻳﺔ ﺑﲔ ﺍﻷﻧﻈﻤﺔ‪ .‬ﻭﻫ ﻲ‬
‫ﻭﺳﺎﺋﻂ ﻣﺎﺩﻳﺔ ﻛﺎﻷﺳﻼﻙ ﺍﻟﺰﻭﺟﻴﺔ ﺍﳌﻔﺘﻮﻟﺔ ﻭﺍﳌﺘﺤﺪﺓ ﺍﶈﻮﺭﺓ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﻀﻮﺋﻴﺔ‪.‬‬
‫‪ 1-3-1‬ﺍﻻﺗﺼﺎﻻﺕ ﺑﲔ ﺍﻟﻄﺒﻘﺎﺕ ﺍﳌﺘﻨﺎﻇﺮﺓ )‪(peer-to-peer‬‬
‫ﺗﺴﺘﺨﺪﻡ ﻛﻞ ﻃﺒﻘﺔ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺧﺎﺹ ‪‬ﺎ ﻟﺘﺘﺼﻞ ﺑﺎﻟﻄﺒﻘﺔ ﺍﻟﻨﻈﲑﺓ ﳍﺎ ﻣﻊ ﺷﺒﻜﺔ ﺃﺧﺮﻯ‪ .‬ﻭﻳﺘﺒﺎﺩﻝ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﻛﻞ ﻃﺒﻘﺔ ﻣﻌﻠﻮﻣﺎﺕ‪ ،‬ﺗﺪﻋﻰ ‪-‬‬
‫ﻭﺣﺪ ﺍﺕ ﺑﻴﺎﻧﺎﺕ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻝ )‪ - (PDUs‬ﻣﻊ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﻨﻈﲑﺓ ﳍﺎ‪ .‬ﻭﺑﺈﻣﻜ ﺎﻥ ﺍﻟﻄﺒﻘﺔ ﺃﻥ ﺗﺴﺘﻌﻤﻞ ﺍﲰﺎ ﳏ ‪‬ﺪﺍﺩﹰ ﺃﻛﺜﺮ ﻟﻮﺣﺪ‪‬ﺎ ‪ .PDU‬ﻣﺜﻼﹰ‪ ،‬ﰲ‬
‫‪ ،TCP/IP‬ﺗﺘﺼﻞ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﰲ ﺍﻟـ ‪ TCP‬ﺑﻮﻇﻴﻔﺔ ‪ TCP‬ﺍﻟ ﻨﻈﲑﺓ ﳍﺎ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﺟﺰﺍﺀ ﻭﺗﺴﺘﻌﻤﻞ ﻛﻞ ﻃ ﺒﻘﺔ ﺧﺪﻣﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﻮﺟﻮﺩﺓ ﲢﺘﻬﺎ ﻣ ﻦ‬
‫ﺃﺟﻞ ﺍﻻﺗﺼﺎﻝ ﻣﻊ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻨﻈﲑﺓ ﳍﺎ‪ .‬ﻭﺗﺴﺘﻌﻤﻞ ﺧﺪﻣﺔ ﺍﻟﻄﺒﻘﺔ ﺍﻟﺴﻔﻠﻲ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﻛﺠﺰﺀ ﻣﻦ ﻭ ﺣﺪﺍ‪‬ﺎ ‪ PDU‬ﺍﻟﱵ ﺗﺘﺒﺎﺩﳍﺎ ﻣﻊ ﻧﻈﺮﺍﺋﻬﺎ‪.‬‬
‫ﺗﺼﺒﺢ ﺃﺟﺰﺍﺀ ‪ TCP‬ﻗﺴﻤﹰﺎ ﻣﻦ ‪‬ﺭﺯﻡ )ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ( ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﱵ ﻳ ﺘﻢ ﺗﺒﺎﺩﳍﺎ ﺑﲔ ﺍﻟﻨﻈﺮﺍﺀ ‪ .IP‬ﻭﺑﺪﻭﺭﻫﺎ‪ ،‬ﻓﺘﺼﺒﺢ ﺭﺯﻡ ‪ IP‬ﻗﺴﻤﹸﺎ ﻣ ﻦ‬
‫ﺃﻃﺮ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻳﺘﻢ ﺗﺒﺎﺩﳍﺎ ﺑﲔ ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻟﺔ ﺑﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﻣﺒﺎﺷﺮﺓ‪ .‬ﻭﰲ ‪‬ﺎﻳﺔ ﺍﳌﻄﺎﻑ‪ ،‬ﺗﺼﺒﺢ ﺗﻠﻚ ﺍﻷﻃﺮ ﺑﺘﺎﺕ‪ ،‬ﻋﻨﺪﻣﺎ ﺗﻘﻮﻡ ﺍﻷﺟﻬﺰﺓ‬
‫ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍ ﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﺑﺈﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺃﺧﲑﹰًﺍ‪.‬‬
‫ﻭﺗﻌﺘﻤﺪ ﻛﻞ ﻃﺒﻘﺔ ﻋﻠﻰ ﺧﺪﻣﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﻮﺟﻮﺩﺓ ﲢﺘﻬﺎ ﰲ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ‪ .‬ﻭﻣﻦ ﺃﺟﻞ ﺗﻘﺪﱘ ﻫﺬﻩ ﺍﳋﺪﻣﺔ‪ ،‬ﺗﺴﺘﻌﻤﻞ ﺍﻟﻄﺒﻘﺔ ﺍﻟﺴﻔﻠ ﻲ‬
‫ﺗﻐﻠﻴﻔﺎﹰ ﻟﻮﺿﻊ ﻭﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ )‪ (PDU‬ﻣﻦ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﰲ ﺣﻘﻞ ﺑﻴﺎﻧﺎ‪‬ﺎ‪ ،‬ﰒ ﳝﻜﻨﻬﺎ ﺇﺿﺎﻓﺔ ﺃﻳﺔ ﻣﻘﺪﻣﺎﺕ ﻭ‪‬ﺎﻳﺎﺕ ﲢﺘﺎﺝ ﳍﺎ ﻟﻠﻘﻴﺎﻡ ﺑﻮﻇﻴﻔ ﺘﻬﺎ‪.‬‬
‫ﻛﻤ ﺜﺎﻝ ﻋﻠﻰ ﻫﺬﺍ‪ ،‬ﺗﻘﺪﻡ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺧﺪﻣﺔ ﻟﻄﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ‪ ،‬ﻭﺗﻘﺪﻡ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ‪ ،‬ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﱃ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻔﺮﻋﻲ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ .‬ﻭﻣﻬﻤ ﺔ‬
‫ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻫﻲ ﻧﻘﻞ ﺗﻠﻚ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ .‬ﻭﻳﺘﻢ ﺗﻨﻔﺬ ﻫﺬﻩ ﺍﳌﻬﻤﺔ ﺑﺘﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺿﻤ ﻦ ﺭﺯﻣﺔ‪ ،‬ﻭﺗﺘﻀﻤ ﻦ ﻫﺬﻩ ﺍﻟﺮﺯﻣﺔ ﻣﻘﺪﻣﺔ ﲢﺘﻮﻱ‬
‫ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺿﺮﻭﺭﻳﺔ ﻹﻛﻤﺎﻝ ﺍﻹﺭﺳﺎﻝ‪ ،‬ﻛﺎﻟﻌﻨﺎﻭﻳﻦ ﺍﳌﻨﻄﻘﻴﺔ ﻟﻠﻤﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ‪.‬‬
‫ﻭﺗﻘﺪﻡ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺪﻭﺭﻫﺎ ﺧﺪﻣﺔ ﻟﻄﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺇ‪‬ﺎ ﺗﻐﹼﻠﻒ ﺭﺯﻣﺔ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﰲ ﺇﻃﺎﺭ‪ .‬ﻭﲢﺘﻮﻱ ﻣﻘﺪﻣﺔ ﺍ ﻹﻃﺎﺭ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ‬
‫ﻼ‪ ،‬ﺍﻟﻌﻨﺎﻭﻳﻦ ﺍﳌﺎﺩﻳﺔ(‪ .‬ﻭﺃﺧﲑﹰًﺍ ﺗﻘﺪﻡ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﺧﺪﻣﺔ ﻟﻄﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ :‬ﺇ‪‬ﺎ ﺗﺸ ﹼﻔﺮ ﺇﻃﺎﺭ ﻭﺻ ﻠﺔ‬
‫ﺿﺮﻭﺭﻳﺔ ﻹﻛﻤﺎﻝ ﻭﻇﺎﺋﻒ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ )ﻣﺜ ﹰ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﱃ ﻣﺼﻔﻮﻓﺔ ﻣﻦ ﺍﻷﺣﺎﺩ ﻭﺍﻷﺻﻔﺎﺭ ﻹﺭﺳﺎﳍﺎ ﻋ ﱪ ﺍﻟﻮﺳﺎﺋﻂ )ﻋ ﺎﺩﺓ‪ ،‬ﺳﻠﻚ(‪.‬‬
‫ﲬﺲ ﺧﻄﻮﺍﺕ ﻟﺘﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫‪1-4-1‬‬

‫‪117‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻋﻨﺪ ﻗﻴﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺑﺘﻨﻔﻴﺬ ﺧﺪﻣﺎﺕ ﻟﻠﻤﺴﺘﺨﺪﻣﲔ‪ ،‬ﳝﺮ ﺍﻧﺴﻴﺎﺏ ﻭﲢﺰﱘ ﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﺴﺘﺨﺪﻡ ﺍﻷﺻﻠﻴﺔ ﻋﱪ ﻋﺪﺓ ﺗﻐ‪‬ﻴﺮ ﺍﺕ‪ .‬ﻭﰲ ﻣﺜﺎﻝ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴ ﲏ‬
‫ﺍﻟﺘﺎﱄ‪ ،‬ﻫﻨﺎﻙ ﲬ ﺲ ﺧﻄﻮﺍﺕ ﲢﻮﻳﻞ‪.‬‬
‫‪ .6‬ﺍﳋﻄﻮﺓ ﺍﻷﻭﱃ‪ :‬ﳛﻮﻝ ﺍﳊﺎﺳﺐ ﺭﺳﺎﻟﺔ ﺍﻟﱪ ﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺇﱃ ﺃﺣﺮﻑ ﺃﲜﺪﻳﺔ ﺭﻗﻤﻴﺔ ﳝﻜﻦ ﺃﻥ ﻳﺴﺘﻌﻤﻠﻬﺎ ﻧﻈﺎﻡ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴﲏ‪ .‬ﻭﻫﺬﻩ ﻫ ﻲ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ‪.‬‬
‫‪ .7‬ﺍﳋﻄﻮﺓ ﺍﻟﺜﺎﻧﻴﺔ‪ :‬ﻳﺘﻢ ﺑﻌﺪﻫﺎ ﺗﻘﺴﻴﻢ ﺑﻴﺎﻧﺎﺕ ﺍﻟﺮﺳﺎﻟﺔ ﻹﺭﺳﺎﳍﺎ ﻋﱪ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﰲ ﻧﻈﺎﻡ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺒﻴﲏ ﻭﺗﻀﻤﻦ ﺃﻥ ﻣﻀﻴﻔﹶ ﻲ ﺍﻟﺮﺳﺎﻟﺔ )ﺍﳌﺮﺳﻞ‬
‫ﻭﺍﳌﺴﺘﻘﺒﻞ( ﰲ ﻃﺮﻓﹶﻲ ﻧﻈﺎﻡ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﳝﻜﻨﻬﻤﺎ ﺍﻻﺗﺼﺎﻝ ﺑﺒﻌﻀﻬﻤﺎ ﺑﺸﻜﻞ ﻣﻮﺛﻮﻕ ﺑﻪ‪.‬‬
‫‪ .8‬ﺍﳋﻄﻮﺓ ﺍﻟﺜﺎﻟﺜﺔ‪ :‬ﺑﻌﺪ ﺫﻟﻚ‪ ،‬ﺗﻘﻮﻡ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺑﺘﺤﻮﻳﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﱃ ﺭﺯﻣﺔ‪ ،‬ﺃﻭ ﻭﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ‪ .‬ﻭﲢﺘﻮﻱ ﺍﻟﺮﺯﻣﺔ ﺃﻳﻀﺎﹰ ﻋﻠﻰ ﻣﻘﺪﻣﺔ ﺷﺒﻜﺔ ﺗﺘﻀﻤﻦ‬
‫ﻋﻨﻮﺍﻧﺎﹰ ﻣﻨﻄﻘﻴﺎﹰ ﻟﻠﻤﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ‪ .‬ﻭﻳﺴﺎﻋﺪ ﺍﻟﻌﻨﻮﺍﻥ ﺃ ﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻣﺔ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﻣﺴﺎﺭ ﻣﻨﺘﻘﻲ‪.‬‬
‫‪ .9‬ﺍﳋﻄﻮﺓ ﺍﻟﺮﺍﺑﻌﺔ‪ :‬ﻛﻞ ﺟﻬﺎﺯ ﰲ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻳﻀﻊ ﺍﻟﺮﺯﻣﺔ ﰲ ﺇﻃﺎﺭ‪ .‬ﳝﻜﻦ ﻹﻃﺎﺭ ﺍﳉﻬﺎﺯ ﻣ ﻦ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳉﻬﺎﺯ ﺍﻟﺸﺒﻜﻲ ﺍﻟﺘﺎﱄ ﺍﳌﻮﺻﻮﻝ ﺑﻪ‬
‫ﻣﺒﺎﺷﺮﺓ ﻋﻠﻰ ﺍﻟﻮﺻﻠﺔ‪.‬‬
‫‪ .10‬ﺍﳋﻄﻮﺓ ﺍﳋﺎﻣﺴﺔ‪ :‬ﻳﺘﻐ‪‬ﻴﺮ ﺍ ﻹﻃﺎﺭ ﺇﱃ ﻣﺼﻔﻮﻓﺔ ﻣﻦ ﺍﻵﺣﺎﺩ ﻭﺍﻷﺻﻔﺎﺭ ﻹﺭﺳﺎﳍﺎ ﻋﱪ ﺍﻟﻮﺳﺎﺋﻂ )ﻋﺎﺩﺓ ﺳﻠﻚ(‪ .‬ﻭﲤﻜﻦ ﻭﻇﻴﻔﺔ ﺍﻟﺘﻮﻗﻴﺖ ﺍﻷﺟﻬﺰﺓ ﻣ ﻦ‬
‫ﺍﻟﺘﻔﺮﻳﻖ ﺑﲔ ﺍﻟﺒﺘﺎﺕ ﺃﺛﻨﺎﺀ ﺍﻻﻧﺘﻘﺎﻝ ﻋﱪ ﺍﻟﻮﺳﺎﺋﻂ‪.‬‬
‫ﻭﲣﺘﻠﻒ ﺍﻟﻮﺳﺎﺋﻂ ﰲ ﺍﳉﺰﺀ ﺍﳌﺎﺩﻱ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ ﻋﻠﻰ ﺍﻣﺘﺪﺍﺩ ﺍﳌﺴﺎﺭ‪ .‬ﻣﺜﻼﹰ‪ ،‬ﻗﺪ ﺗﺒﺪﺃ ﺭﺳﺎﻟﺔ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ‪ ،‬ﻋﱪ ﺍﶈﻮﺭ‬
‫ﺍﻷﺳﺎﺳﻲ ﻟﺸﺒﻜﺔ ﺍﳉﺎﻣﻌﺔ‪ ،‬ﻭﺗﺘﺎﺑﻊ ﻋﱪ ﻭﺻﻠﺔ ﺷﺒﻜﺔ ﻣﻨﺎﻃ ﻖ ﻭﺍﺳﻌﺔ ﺇﱃ ﺃﻥ ﺗﺼﻞ ﺇﱃ ﻭﺟﻬﺘﻬﺎ ﰲ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﺃﺧﺮﻯ ﺑﻌﻴﺪﺓ‪.‬‬

‫‪1- 2‬ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‬

‫‪ 1-1-2‬ﺃﺟﻬﺰﺓ ﻭﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‬
‫ﺍﳌﻤﻴﺰﺍﺕ ﺍﻟﺮﺋﻴﺴـﺔ ﻟﺸﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻫﻲ ﻛﺎﻟﺘﺎﱄ‪:‬‬
‫‪ o‬ﺗﻌﻤﻞ ﺍﻟﺸﺒﻜﺔ ﺿﻤﻦ ﻣﺒﲎ ﺃﻭ ﻃﺎﺑﻖ ﰲ ﻣﺒﲎ‪.‬‬
‫‪ o‬ﺗﻴﺴﺮ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻟﻌﺪﺓ ﺃﺟﻬﺰﺓ ﻣﻜﺘﺒﻴﺔ )ﻛﻤﺒﻴﻮﺗﺮﺍﺕ( ﻣﻮﺻﻮﻟﺔ ﺑﺒﻌﻀﻬﺎ ﺍﻹﺗﺼﺎﻝ ﺑﻮﺳﺎﺋﻂ ﻋﺎﻟﻴﺔ ﺍﻟﺴﺮﻋﺔ‪.‬‬
‫‪ o‬ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﺍﻟﺘﻌﺮﻳﻒ‪ ،‬ﺗﺮﺑﻂ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﺍﳊﺎﺳﺒﺎﺕ ﻭﺍﳋﺪﻣﺎﺕ ﺑﻮﺳﺎﺋﻂ "ﺍﻟﻄﺒﻘﺔ ‪ "1‬ﺍﻟﺸﺎﺋﻌﺔ‪ .‬ﻭﺗ ﺘﻀﻤﻦ ﺃﺟﻬﺰﺓ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‪:‬‬
‫§ ﺍﳌﻌﺎﺑﺮ ﺍﻟﱵ ﺗﺮﺑﻂ ﺃﻗﺴﺎﻡ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻭﺗﺴﺎﻋﺪ ﻋﻠﻰ ﺗﺼﻔﻴﺔ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ‪.‬‬
‫ﺻﻼﺕ ﺍﻟﱵ ﺗﺮﻛﹼﺰ ﻋﻠﻰ ﺍﻻﺗﺼﺎﻻﺕ ﺑﺎﻟﺸﺒﻜﺔ ﺍﶈﻠﻴﺔ ﻭﺗﺘﻴﺢ ﺍﺳﺘﻌﻤﺎﻝ ﻭﺳﺎﺋﻂ ﳓﺎﺳﻴﺔ ﺯﻭﺟﻴﺔ ﻣﻔﺘﻮﻟﺔ‪.‬‬
‫§ ﺍﳌ ﻮ ‪‬‬
‫§ ﳏﻮﻻﺕ ﺍﻹﻳﺜﺮﻧﺖ ﺍﻟﱵ ﺗﻘ ‪‬ﺪﻡ ﻧﻄﺎﻗﺎﹰ ﻣﻮﺟﻴﺎﹰ ﻣﺰﺩﻭﺟﺎﹰ ﻭﳐﺼﺼﺎﹰ ﳊﺮﻛﺔ ﻣﺮﻭﺭ ﺍ ﻟﺒﻴﺎﻧﺎﺕ ﻟﻸﻗﺴﺎﻡ ﻭﺍﳌﻜﺎﺗﺐ‪.‬‬
‫§ ﺗﻘﺪﻡ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﱵ ﻋﺪﺓ ﺧﺪﻣﺎﺕ‪ ،‬ﻣﻦ ﺑﻴﻨﻬﺎ ﺍﻟﺸ ﺒﻜﺎﺕ ﺍﻟﺒ ﻴﻨﻴﺔ ﻭﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻟﺒﺚ‬
‫‪ o‬ﻭﻫﻨﺎﻙ ﺛﻼﺛﺔ ﺗﻘﻨﻴﺎﺕ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ )ﺍﳌﺒﻴﻨﺔ ﰲ ﺍﻟﺮﺳﻢ(‪ ،‬ﻭﺍﻟﺸﺒﻜ ﺎﺕ ﺍﶈﻠﻴﺔ ﻻ ﲣﺮﺝ ﻋﻦ ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻫﻲ‪:‬‬
‫ﺸ‪‬ﻞ ﺃﻛﱪ ﻋﺪﺩ ﻣﻦ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‪.‬‬
‫§ ﺍﻹﻳ ﺜﺮﻧﺖ‪:‬ﺍﻟ ﺘﻘﻨﻴﺔ ﺍﻷﻭﱃ ﻣﻦ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‪ ،‬ﻭ ﺗ ﻐ‬
‫§ ﺗﻮﻛﻨﺮﻳﻨﻎ‪) (token..) :‬ﻭﻣﻌﻨﺎﻫﺎ ﺩﺍﺋﺮﺓ ﺍﳊﻠﻘﺎﺕ( ﺻﻨﻊ ‪ ،IBM‬ﺗﻠﺖ ﺍﻹﻳﺜﺮﻧﺖ ﻭﺃﺻﺒ ﺤﺖ ﺍﻵﻥ ﺷﺎﺋﻌﺔ ﺍﻻﺳﺘﻌﻤﺎﻝ ﰲ ﻋﺪﺩ ﻛﺒﲑ ﻣﻦ‬
‫ﺷﺒﻜﺎﺕ ‪.IBM‬‬
‫§ ﺃﻑ ﺩﻱ ﺩﻱ ﺃﻱ ‪ FDDI:‬ﺗﺴﺘﻌﻤﻞ ﺍﳊﻠﻘﺎﺕ ﺃﻳﻀﺎﹰ‪ ،‬ﻭﻫ ﻲ ﺍ ﻵﻥ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﺷﻌﺒﻴﺔ ﰲ ﺍﳉﺎﻣﻌﺎﺕ‪.‬‬
‫ﻭﺗﻴﺴﺮ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ‪ ،‬ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻭﺳﺎﺋﻂ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻭﺗﻘﺪﻡ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺩﻋﻤﺎﹰ ﻟﻼ ﺗﺼﺎﻝ ﻋﱪ ﻋﺪﺓ ﺃﻧﻮﺍﻉ ﻣﻦ ﻭﺻﻼﺕ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﻛﻮﺳﺎﺋﻂ ﺍﻹﻳﺜﺮﻧﺖ‪ .IEEE 802.3/‬ﺳﻮ ﻑ ﺗﺪﺭﺱ ﺍﳌﻮ ﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﻹﻳﺜﺮﻧﺖ ‪ IEEE 802.3‬ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ‪ .‬ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ‬
‫ﻭﺳﺎﺋﻂ "ﺍﻟﻄﺒﻘﺔ ‪ "1‬ﺍﻷﻛﺜﺮ ﺍﺳﺘﻌﻤﺎﻻﹰ ﰲ ﺍﻟﺸ ﺒﻜﺎﺕ ﺍﻟﻴﻮﻡ ‪ -‬ﺍﻷﺳﻼﻙ ﺍﳌﺘﺤﺪﺓ ﺍﶈﻮﺭ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﻀﻮﺋﻴﺔ ﻭﺍﻷﺳﻼﻙ ﺍﻟﺰﻭﺟﻴﺔ ﺍﳌﻔﺘﻮﻟﺔ‪ .‬ﻭﺗﻘﺪﻡ ﺃﻧﻈﻤ ﺔ‬
‫ﺍﻟﻌﻨﻮﻧﺔ ﻛﺎﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﻮﺳﺎﺋﻂ )‪ (MAC‬ﻭﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻹﻧ ﺘﺮﻧﺖ )‪ (IP‬ﻃﺮﻳﻘﺔ ﺑﻨﺎﺋﻴﺔ ﻭﺍﺿﺤﺔ ﻹﳚﺎﺩ ﻭﺗﺴﻠﻴﻢ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﺤﺎﺳﺒﺎﺕ ﺃﻭ‬
‫ﻟﻠﻤﻀﻴﻔﲔ ﺍﻵﺧﺮﻳﻦ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ 1-2-2‬ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻹﻳﺜﺮ ﻧﺖ ﻭ‪IEEE 802.3‬‬
‫ﺗﻌﺮﻑ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻹﻳﺜﺮﻧﺖ ﻭ‪ IEEE 802.3‬ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﺫﺍﺕ ﻃﺒﻴﻌﺔ ﺗﻌﻤﻞ ﻋﻨﺪ ﺳﺮﻋﺔ ﺇﺭﺳﺎﻝ ﺇﺷﺎﺭﺍﺕ ﺃﺳﺎﺳﻴﺔ ﺍﻟ ﻨﻄﺎﻕ ﺗﺒﻠﻎ ‪10‬‬
‫ﺿﺢ ﺍﻟﺸﻜﻞ )‪ (1‬ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻟﺜﻼﺙ ﺍﳌﻌﺮ‪‬ﻓﺔ ﻟﺘﻤﺪﻳﺪ ﺍﻷﺳﻼﻙ‪:‬‬
‫ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‪ .‬ﻳﻮ ‪‬‬

‫‪118‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ‪)10BASE2‬ﺍﻹﻳﺜﺮﻧﺖ ﺍﻟﺮﻓﻴﻌﺔ( ‪ --‬ﺗﺴﻤﺢ ﺑﺈﻧﺸﺎﺀ ﺃﻗﺴﺎﻡ ﰲ ﺳﻠﻚ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺘﺤﺪ ﺍﶈﻮﺭ ﺇﱃ ‪ 185‬ﻣﺘﺮ‪.‬‬
‫* ‪) 10BASE5‬ﺍﻹﻳﺜﺮﻧﺖ ﺍﻟﺴﻤﻴﻜﺔ( ‪ --‬ﺗﺴﻤﺢ ﺑﺈﻧﺸﺎﺀ ﺃﻗﺴﺎﻡ ﰲ ﺳﻠﻚ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺘﺤﺪ ﺍﶈﻮﺭ ﻓﻴﻬﺎ ﺇﱃ ‪ 500‬ﻣﺘﺮ‪.‬‬
‫* ‪ -- 10BASE-T‬ﲢﻤﻞ ﺃﻃﺮ ﺍﻹﻳﺜﺮﻧﺖ ﻋﻠﻰ ﺃﺳﻼﻙ ﺯﻭﺟﻴﺔ ﻣﻔﺘﻮﻟﺔ ﻏﲑ ﻣﻜﻠﻔﺔ‬
‫ﺗﻘﺪﻡ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ‪ 10BASE5‬ﻭ‪ 10BASE2‬ﺍﺗﺼﺎ ﹰﻻ ﻟﻌﺪﺓ ﳏﻄﺎﺕ ﺇﱃ ﻧﻔﺲ ﻗﺴﻢ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‪.‬ﻭﺗﺮﺑﻂ ﺍﶈﻄﺎﺕ ﺑﺎﻟﻘﺴﻢ‬
‫ﺑﻮﺍﺳﻄﺔ ﺳﻠﻚ ﻳ ﺒﺪﺃ ﻣﻦ ﻣﻘﺒﺲ ﻭﺍﺟﻬﺔ ﻭﺣﺪﺓ ﺍﻹﺭﻓﺎﻕ ‪) AUI‬ﺍﺧﺘﺼﺎﺭ ‪ ،(Attachment Unit Interface‬ﰲ ﺍﶈﻄﺔ ﺇﱃ ﻣﺮﺳﻞ‪ /‬ﻣﺴﺘﻘﺒﻞ ﻣﺮﺑﻮﻁ‬
‫ﻣﺒﺎﺷﺮﺓ ﺑﺴﻠﻚ ﺍﻹﻳﺜﺮﻧﺖ ﺍﳌﺘﺤﺪ ﺍﶈﻮﺭ‪ ،‬ﻷﻥ ‪ 10BASE-T‬ﺗﻘﺪﻡ ﺍﺗﺼﺎ ﹰًﻻ ﶈﻄﺔ ﻭﺍ ﺣﺪﺓ ﻓﻘﻂ ﻓﺈﻥ ﺍﶈﻄﺎﺕ ﺍﳌﺮﺑﻮﻃﺔ ﺑﺸﺒﻜﺔ ﺇﻳﺜﺮﻧﺖ ﻣﻨﺎﻃﻖ ﳏ ﻠﻴﺔ ﺑﻮﺍﺳﻄﺔ‬
‫ﺻﻞ ﺃﺳﻼﻙ ﺃﻭ ﲟﺤﻮﻝ ﺷﺒﻜﺔ ﳏﻠﻴﺔ‪ .‬ﰲ ﻫﺬﺍ ﺍﻟﺘﺮﺗﻴﺐ‪ ،‬ﻓﺈﻥ ﻣﻮﺻﻞ ﺃﻭ ﳏﻮﻝ ﺍﻟﺸﺒﻜﺔ ﺍﶈﻠﻴﺔ‪ ،‬ﻫﻮ ﻧﻔﺴﻪ ﻣﻘﺴﻢ‬
‫‪ 10BASE-T‬ﺗﻜﻮﻥ ﻣﻮﺻﻮﻟﺔ ﺩﺍﺋﻤﹰﺎ ﲟﻮ ‪‬‬
‫ﺇﻳﺜﺮﻧﺖ ‪.‬‬
‫ﻼ‪ ،‬ﻛﻤﺎ ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ )‪ ،(2‬ﺣﻴﺚ‬
‫ﻭﲢﻀﺮ ﻭﺻ ﻼﺕ ﺑﻴﺎﻧﺎﺕ ﺍﻹﻳﺜﺮﻧﺖ ﻭ‪ 802.3‬ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻺﺭﺳﺎﻝ ﻋﻠﻰ ﺍﻟﻮﺻﻠﺔ ﺍﳌﺎﺩﻳﺔ ﺍﻟﱵ ﺗﺮﺑﻂ ﺟﻬﺎﺯﻳﻦ ﻣﺜ ﹰ‬
‫ﳝﻜﻦ ﺭﺑﻂ ﺛﻼﺛﺔ ﺃﺟﻬﺰﺓ ﺑﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﻣﺒﺎﺷﺮﺓ ﻋﱪ ﺷﺒﻜﺔ ﺍﻹﻳﺜﺮﻧﺖ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ‪ .‬ﺍﳌﺎﻛﻨﺘﻮﺵ ﻋﻠﻰ ﺍﻟﻴﺴﺎﺭ ﻭﺍﳊﺎﺳﺐ ﺍﳌﺘﻮﺍﻓﻖ ﻣﻊ ﺃ ﺗﺘﻞ ﰲ ﺍﻟﻮﺳﻂ‬
‫ﻳﺒ ﻴ‪‬ﻨﺎﻥ ﻋﻨﺎﻭﻳﻦ ‪ MAC‬ﺍﻟﱵ ﺗﺴﺘﻌﻤ ﻠﻬﺎ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﻭﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﻋﻠ ﻰ ﺍﻟﻴﻤﲔ ﺃﻳﻀﺎﹰ ﻋﻨﺎﻭﻳﻦ ‪ MAC‬ﻟﻜﻞ ﻭﺍﺟﻬﺔ ﻣﻦ ﻭﺍﺟﻬﺎﺕ ﺷﺒ ﻜﺔ‬
‫ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﺍﳉﺎﻧﺒﻴﺔ‪ .‬ﻭ ﺗﺴﺘﻌﻤﻞ ﻭ ﺍﺟﻬﺔ ﺍﻹﻳﺜﺮﻧﺖ‪ 802.3/‬ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ ﳐﺘﺼﺮ ﻧﻮﻉ ﺍﻟﻮﺍﺟﻬﺔ "‪ "E‬ﻟﻠﻨﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻟﱵ ﻳﻠﻴﻪ ﺭﻗﻢ ﺍﻟﻮﺍﺟﻬﺔ‬
‫)ﻣﺜﻼﹰ‪ ،"0 " ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪.(2‬‬
‫ﺍﻟﺒﺚ ﻫﻮ ﺃﺩﺍﺓ ﻓ ‪‬ﻌﺎﻟﺔ ﳝﻜﻨﻬﺎ ﺇﺭﺳﺎﻝ ﺇﻃﺎﺭ ﻭﺍﺣﺪ ﺇﱃ ﻋﺪﺓ ﳏﻄﺎﺕ ﰲ ﺍ ﻟﻮﻗﺖ ﻧﻔﺴﻪ‪ .‬ﻳﺴﺘﻌﻤﻞ ﺍﻟﺒﺚ ﻋﻨﻮ ﺍﻥ ﻭﺟﻬﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﳉﻤ ﻴﻊ ﺍﻵﺣﺎﺩ‬
‫)‪ FFFF.FFFF.FFFF‬ﰲ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺴﺪﺱ ﻋﺸﺮﻱ(‪ .‬ﻛﻤﺎ ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ )‪ ،(3‬ﺇﺫﺍ ﺃﺭﺳﻠﺖ ﺍﶈﻄﺔ ‪ A‬ﺇﻃﺎﺭﹰﺍ ﺑﻌﻨﻮﺍﻥ ﻭ ﺟﻬﺔ ﻛﻠﻪ ﺁﺣﺎﺩ‪ ،‬ﺳﺘﺘﻠﻘﻰ ﻛﻞ‬
‫ﺍﶈﻄﺎﺕ ‪ B‬ﻭ‪ C‬ﻭ‪ D‬ﺍﻹﻃﺎﺭ ﻭﲤﺮ‪‬ﺭﻩ ﺇﱃ ﻃﺒﻘﺎ‪‬ﺎ ﺍﻟﻌﻠﻴﺎ ﳌﺰﻳﺪ ﻣﻦ ﺍﳌﻌﺎﳉﺔ‪.‬‬
‫ﻋ ﻨﺪ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﺒﺚ ﺑﺸﻜﻞ ﻏﲑ ﺻﺤﻴﺢ‪ ،‬ﻓﺈﻥ ﺫﻟﻚ ﳝﻜﻦ ﺃﻥ ﻳﺆﺛﺮ ﺟﺪﻳﺎﹰ ﻋﻠﻰ ﺃﺩﺍﺀ ﺍﶈﻄﺎﺕ ﺑﺄﻥ ﻳﻘﻄﻊ ﺳﲑ ﻋﻤﻠﻬﺎ ﺑﺸﻜﻞ ﻏﲑ ﺿﺮﻭﺭﻱ‪ .‬ﻟﺬﺍ‬
‫ﳚﺐ ﺍ ﺳﺘﻌﻤﺎﻝ ﻋﻤﻠﻴ ﺎﺕ ﺍﻟﺒﺚ ﻓﻘﻂ ﻋﻨﺪﻣ ﺎ ﻳﻜﻮﻥ ﻋﻨﻮﺍﻥ ‪ MAC‬ﻟﻠﻮﺟﻬﺔ ﳎﻬﻮ ﻻﹰ‪ ،‬ﺃﻭ ﻋﻨﺪﻣﺎ ﺗﻜﻮﻥ ﺍﻟﻮﺟﻬﺔ ﻫﻲ ﻛﻞ ﺍﶈﻄﺎﺕ‪.‬‬
‫‪ 1-2-3‬ﻧﺎﻗﻞ ﻛﺎﺷﻒ ﻟﻼﺗﺼﺎﻻﺕ ﺍﳌﺘﺪﺍﺧﻠﺔ ﺑﻮﺍﺳﻄﺔ ﲢﺴﺲ ﺍﻟﺘﺼﺎﺩﻣﺎﺕ ﺑﲔ ﺍﻹﺷﺎﺭ ﺍﺕ‬
‫ﻭ‪‬ﺸﺎﺭ ﺇﱃ ﺷﺒﻜﺔ ﺇﻳﺜﺮ ﻧﺖ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ ﻛﺸﺒﻜﺔ "ﻧﺎﻗﻞ‬
‫ﰲ ﺷﺒﻜﺔ ﺇﻳﺜﺮﻧﺖ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ‪ ،‬ﺗ ﺘﻢ ﻋﻤﻠﻴﺔ ﺇﺭﺳﺎﻝ ﻭﺍﺣﺪﺓ ﻓﻘﻂ ﰲ ﺃﻱ ﺯﻣﻦ ﳏﺪﺩ‪ ،‬ﻳ‬
‫ﻛﺎﺷﻒ ﻟﺘﺪﺍﺧﻞ ﺍﻻﺗﺼﺎﻻﺕ ﻋﻦ ﻃﺮﻳﻖ ﲢﺴ ﻦ ﺍﻟﺘﺼﺎﺩﻣﺎﺕ" )‪ .(CSMA/CD‬ﻭ ﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﺍﻟﺒﺚ ﺃﻃﺮﺩ ﺍﳌﺮﺳﻞ ﻳﻌﱪ ﺍﻟﺸﺒﻜﺔ ﺑﺄﻛﻤﻠﻬﺎ ﻭﺗﺘﻠﻘﺎﻩ‬
‫ﻭﺗﻔﺤﺼﻪ ﻛﻞ ﻧﻘﻄﺔ‪ .‬ﻭﻋﻨﺪﻣﺎ ﺗﺼﻞ ﺍﻹﺷﺎﺭﺓ ﺇﱃ ‪‬ﺎﻳﺔ ﺟﺰﺀ‪ ،‬ﲤﺘﺼﻬﺎ ﺍ ﹸﳌﻨﻬﻴﺎﺕ ﳌﻨﻌﻬﺎ ﻣﻦ ﺍﻟﻌﻮﺩﺓ ﺇﱃ ﺍﳉﺰﺀ‪.‬‬
‫ﻋﻨﺪﻣﺎ ﺗﺮﻏﺐ ﳏﻄﺔ ﻣﺎ ﺑﺈﺭﺳﺎﻝ ﺇﺷﺎﺭﺓ ﻓﺈ‪‬ﺎ ﺗﻔﺤﺺ ﺍﻟﺸﺒﻜﺔ ﻟﺘﺤ ‪‬ﺪﺩ ﻣ ﺎ ﺇﺫﺍ ﻛﺎﻧﺖ ﻫﻨﺎﻙ ﳏﻄﺔ ﺃﺧﺮﻯ ﺗﻘﻮﻡ ﺑﺎﻹﺭﺳﺎﻝ ﺣﺎﻟﻴﺎﹰ‪ .‬ﻓﺈﺫﺍ ﱂ ﺗﻜﻦ ﺍﻟﺸﺒﻜﺔ‬
‫ﻣﺴﺘﺨﺪﻣﺔ‪ ،‬ﻓﻴﺒﺪﺃ ﺑﺎﻹﺭﺳﺎﻝ‪ .‬ﻭﺗﺮﺍﻗﺐ ﺍﶈﻄﺔ ﺍﻟﺸﺒﻜﺔ ‪ -‬ﺃﺛﻨﺎﺀ ﺇﺭﺳﺎﻝ ﺇﺷﺎﺭﺓ‪ ،-‬ﻟﺘﻀﻤﻦ ﻋﺪﻡ ﻭﺟﻮﺩ ﳏﻄﺔ ﺃﺧﺮﻯ ﺗ‪‬ﺮﺳﻞ ﰲ ﺫﻟﻚ ﺍﻟﻮﻗﺖ‪ .‬ﻣﻦ ﺍﶈﺘﻤﻞ ﺃ ﻥ‬
‫ﺗﺘﻮﺻ‪‬ﻞ ﳏﻄﺘﺎﻥ ﺇﱃ ﺃﻥ ﺍﻟﺸﺒﻜﺔ ﻣﺘﻮﻓﺮ ﺓ ﻭﺗﺒﺪﺃﻥ ﺑﺎﻹﺭﺳﺎﻝ ﰲ ﻧﻔ ﺲ ﺍﻟﻮﻗﺖ ﺗﻘﺮﻳﺒﹰﺎ‪ .‬ﻭ ﺳﻴﺆﺩﻱ ﺫﻟﻚ ﰲ ﻫﺬﻩ ﺍﳊﺎﻟﺔ ﺇﱃ ﺣﺪﻭﺙ ﺗﺼﺎﺩﻡ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﻮﺿ‪‬ﺢ‬
‫ﰲ ﺍﳉﺰﺀ ﺍﻟﻌﻠﻮﻱ ﻣﻦ ﺍﻟﺮﲰﺔ‪.‬‬
‫ﻭﻋﻨ ﺪﻣﺎ ﺗﻜﺘﺸﻒ ﺍﻟﻨﻘﻄﺔ ﺍﳌﺮﺳﻠﺔ ﺗﺼﺎﺩﻡ ﺩﺍﺧﻞ ﺍﻟﺸﺒﻜﺔ ﻓﺈ‪ ‬ﺎ ﺗﺮﺳ ﻞ ﺃﺷﺎﺭﺍﺕ ﰲ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻓﺈ‪‬ﺎ ﺗﺮﺳﻞ ﺇﺷﺎﺭﺓ ﺗﺸﻮﻳﺶ ﲡﻌﻞ ﺍﻟﺘﺼﺎﺩﻡ ﻳﺪﻭﻡ ﻣﺪﺓ‬
‫ﻛﺎﻓﻴﺔ ﻟﻜﻲ ﺗﻌﺜﺮ ﻋﻠﻴﻪ ﺍﻟﻨﻘﺎﻁ ﺍﻷﺧﺮﻯ‪ .‬ﻭﻋﻨﺪﻫﺎ ﺳﺘﺘﻮﻗﻒ ﻛﻞ ﺍﻟﻨﻘﺎﻁ ﻋﻦ ﺇﺭﺳﺎﻝ ﺍ ﻷﻃﺮ ﻟﻔﺘﺮﺓ ﻣﻦ ﺍﻟﻮ ﻗﺖ ﻣﻨﺘﻘﺎﺓ ﻋﺸﻮﺍﺋﻴﹰﺎ ﻗﺒﻞ ﳏﺎﻭﻟﺔ ﺇﻋﺎﺩﺓ ﺍﻹﺭﺳﺎﻝ ﻣ ﻦ‬
‫ﺟﺪﻳﺪ‪ .‬ﺇﺫﺍ ﺃﺩﺕ ﺍﶈﺎﻭﻻﺕ ﺍﻟﻼﺣﻘﺔ ﺇﱃ ﺗﺼﺎﺩﻣﺎﺕ ﺃﻳﻀﺎﹰ‪ ،‬ﺳﺘﺤﺎﻭ ﻝ ﺍﻟﻨﻘﻄﺔ ﺇﻋﺎﺩﺓ ﺍﻹﺭﺳﺎﻝ ﺣﱴ ‪ 15‬ﻣﺮﺓ ﻗﺒﻞ ﺍﻟﺘﺨﻠﻲ ﻋﻦ ﺍﳌﺴﺎﻟﺔ ‪‬ﺎﺋﻴﹰﺎ‪ .‬ﻭﲢﺪ‪‬ﺩ‬
‫ﺍﻟﺴﺎﻋﺎﺕ ﻣﻮﺍﻗﻴﺖ ﻋﻮﺩﺓ ﳐﺘﻠﻔﺔ‪ .‬ﻭﺇﺫﺍ ﻛﺎﻥ ﺍﻟﺘﻮﻗﻴﺘﺎﻥ ﳐﺘﻠﻔﺎﻥ ﲟﻘﺪﺍﺭ ﻛ ﺎﻑٍ ﻓﺈﻥ ﺇﺣﺪﻯ ﺍﶈﻄﺘﲔ ﺳﺘﻨﺠﺢ ﰲ ﺍﳌﺮﺓ ﺍﳌﻘﺒﻠﺔ‪.‬‬
‫‪ 1-2-4‬ﺍﻟﻌﻨﻮﻧﺔ )‪ (IP‬ﺍﳌﻨﻄﻘﻴﺔ‬
‫ﻣﻦ ﺍﻟﻌﻨﺎﺻﺮ ﺍﳌﻬﻤﺔ ﰲ ﺃﻱ ﻧﻈﺎﻡ ﺷﺒﻜﻲ‪ ،‬ﻫﻲ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﱵ ﲤﻜﻦ ﻣﻌﻠﻮﻣﺎﺕ ﳏﺪﺩﺓ‪ ،‬ﻣﻦ ﺇﳚﺎﺩ ﺃﺟﻬﺰﺓ ﺣﺎ ﺳﻮﺑﻴﺔ ﻣﻌﻴﻨﺔ ﰲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﻝ‬
‫ﻼ‪ ،‬ﻋﻨﻮﻧﺔ ‪ AppleTalk‬ﳐﺘﻠﻔﺔ ﻋ ﻦ ﻋ ﻨﻮﻧﺔ ‪ ،TCP/IP‬ﺍﻟﱵ ﲣﺘﻠﻒ‬
‫ﺃﻧﻈﻤﺔ ﻋﻨﻮﻧﺔ ﳐﺘﻠﻔﺔ ﳍﺬﺍ ﺍﳍﺪﻑ‪ ،‬ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻋﺎﺋﻠﺔ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﺴﺘﺨﺪﻣﺔ ﻓﻤﺜ ﹰ‬
‫ﺑﺪﻭﺭﻫﺎ ﻋ ﻦ ﻋﻨﻮﻧﺔ ‪.IPX‬‬
‫ﻫ ﻨﺎﻙ ﻧﻮﻋﺎﻥ ﻣﻬﻤ ﺎﻥ ﻣ ﻦ ﺍﻟﻌﻨﺎﻭﻳﻦ ﳘﺎ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﺍﳌﺴﻤﺎﺓ ﺃﻳﻀﹰﺎ ﻋﻨﺎﻭﻳﻦ‬
‫ﺍﻷﺟﻬﺰﺓ ﺍﳌﺎﺩﻳﺔ ﺃﻭ ﻋﻨ ﺎﻭﻳﻦ ‪ ،MAC‬ﻫﻲ ﻋﺎﺩﺓ ﻣﻴﺰﺓ ﻟﻜﻞ ﺍﺗﺼﺎﻝ ﺷﺒﻜﻲ‪ .‬ﰲ ﺍﳊﻘﻴﻘﺔ‪ ،‬ﻓﺈﻧﻪ ﰲ ﻣﻌ ﻈﻢ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‪ ،‬ﺗﻮﺟﺪ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻰ ‪) NIC‬ﺑﻄﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ(‪ .‬ﻭﻷﻥ ﺍﳊﺎﺳﺐ ﺍﻟﻌﺎﺩﻱ ﻟﻪ ﺍﺗﺼﺎﻝ ﺷﺒﻜﻲ ﻣﺎﺩﻱ ﻭﺍﺣﺪ ﻓﺈﻥ ﻟﻪ ﻋﻨﻮﺍﻥ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﻭﺍﺣﺪ ﻓﻘﻂ‪ .‬ﺍﳌﻮﺟ‪‬ﻬﺎﺕ‬
‫ﻭﺍﻷﺟﻬﺰﺓ ﺍﻷﺧﺮﻯ ﺍﳌﻮﺻﻮﻟﺔ ﺑﻌﺪﺓ ﺷﺒﻜﺎﺕ ﻣﺎﺩﻳﺔ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﳍﺎ ﻋﺪﺓ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ‪ .‬ﻭﻛﻤﺎ ﻳﻮﺣﻲ ﺃﲰﻬﺎ‪ ،‬ﺗﻮﺟﺪ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ "‬
‫ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ" ﰲ ﺍﻟﻄﺒﻘﺔ " ‪ " 2‬ﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ‪.‬‬

‫‪119‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺗﻮﺟﺪ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﳌﺴﻤﺎﺓ ﺃﻳﻀﹰﺎ ﻋﻨﺎﻭﻳﻦ ﻣﻨﻄﻘﻴﺔ ﺃﻭ ﻋﻨﺎﻭﻳ ﻦ ‪ IP‬ﻟﻄﻘﻢ ﺑﺮﻭ ﺗﻮﻛﻮﻻﺕ ﺍﻹﻧﺘﺮﻧﺖ( ﰲ ﺍﻟﻄﺒﻘﺔ ‪ 3‬ﻟﻠﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ‪.‬‬
‫ﺧﻼﻓﹰﺎ ﻟﻌﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﺍﻟﱵ ﺗﻮﺟﺪ ﻋﺎﺩﺓ ﺿﻤﻦ ﻧﻄﺎﻕ ﻋﻨﻮﻧﺔ ﺛﺎﺑﺖ‪ ،‬ﻓﺈﻥ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺗﻜﻮﻥ ﻫﺮﻣﻴﺔ‪ .‬ﲟﻌﲎ ﺁﺧﺮ‪ ،‬ﻫﻲ ﻛﺎﻟﻌﻨﺎﻭﻳﻦ‬
‫ﺍﻟﱪﻳﺪﻳﺔ ﺍﻟﱵ ﺗﺸﺮﺡ ﻣﻜﺎﻥ ﺍﻟﺸﺨﺺ ﺑﺘﺤﺪ ﻳﺪﻫﺎ ﺑﻠﺪﺍﹰ ﻭﻭﻻﻳﺔ ﻭﺭﻣﺰﺍﹰ ﺑﺮ ﻳﺪﻳﺎﹰ ﻭﻣﺪﻳﻨﺔ ﻭﺷﺎﺭﻋﺎﹰ ﻭﻋ ﻨﻮﺍﻥ ﻣﱰﻝ ﻭﺍﺳﻢ‪ .‬ﺃﺣﺪ ﺍﻷﻣﺜﻠﺔ ﻋﻦ ﻋﻨﻮﺍﻥ ﺛﺎ ﺑﺖ ﻫﻮ ﺭﻗﻢ‬
‫ﺍﻟﻀﻤﺎﻥ ﺍﻻﺟﺘﻤﺎﻋﻲ ﺍﻷﻣﲑﻛﻲ‪ .‬ﻛﻞ ﺷﺨﺺ ﻟﻪ ﺭﻗﻢ ﺿﻤﺎﻥ ﺍﺟﺘﻤﺎﻋﻲ ﳑﻴﺰ‪ ،‬ﻭﻳﺴﺘﻄﻴﻊ ﺍﻷﺷﺨﺎﺹ ﺍ ﻟﺘ ﻘﻨﹼﻞ ﰲ ﺃﺭﺟﺎﺀ ﺍﻟﺒﻼﺩ ﻭﺍﳊﺼﻮﻝ ﻋ ﻠﻰ ﻋﻨﺎﻭﻳ ﻦ‬
‫ﻣﻨﻄﻘﻴﺔ ﺟﺪﻳﺪﺓ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻣﺪﻳﻨﺘﻬﻢ ﺃﻭ ﺷﺎﺭﻋﻬﻢ ﺃﻭ ﺭﻣﺰﻫﻢ ﺍﻟﱪﻳﺪﻱ‪ ،‬ﻟﻜﻦ ﺃﺭﻗﺎﻡ ﺿﻤﺎ‪‬ﻢ ﺍﻻ ﺟﺘﻤﺎﻋﻲ ﺗﺒﻘﻰ ﻛﻤ ﺎ ﻫﻲ‪.‬‬
‫‪ 1-2-5‬ﻋﻨﻮﻧﺔ ‪MAC‬‬
‫ﻟﻜﻲ ﺗﺘﺸﺎﺭﻙ ﻋﺪﺓ ﳏﻄﺎﺕ ﺑﻨﻔﺲ ﺍﻟﻮﺳﺎﺋﻂ ﻭﺗﺴﺘﻤﺮ ﰲ ﺍﻟﺘﻌ ‪‬ﺮﻑ ﻋﻠ ﻰ ﺑﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ‪ ،‬ﻓ ﺈﻥ ﻃﺒﻘﺎﺕ ‪ MAC‬ﺍﻟﻔﺮﻋﻴﺔ ﲢﺪﺩ ﻋﻨﺎﻭﻳﻦ ﻷﺟﻬﺰﺓ ﺃﻭ‬
‫ﻭﺻﻼﺕ ﺑﻴﺎﻧﺎﺕ ﺗﺪﻋﻰ ﻋﻨﺎﻭﻳﻦ ‪ .MAC‬ﻛﻞ ﻭﺍﺟﻬﺔ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﳍﺎ ﻋﻨﻮﺍﻥ ‪ MAC‬ﳑﻴﺰ‪ .‬ﰲ ﻣﻌﻈﻢ ﺑﻄﺎﻗﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ )‪ ،(NIC‬ﻳﺘﻢ ﺗﺜ ﺒﻴﺖ‬
‫ﺍﻟﻌ ﻨﻮﺍﻥ ‪ MAC‬ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ .ROM‬ﻭﻋﻨﺪﻣﺎ ﻳﺘﻢ ‪‬ﻴﺌﺔ ﺑﻄﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻳ‪‬ﻨﺴ‪‬ﺦ ﻫﺬﺍ ﺍﻟﻌﻨﻮﺍﻥ ﺇﱃ ﺍﻟﺬﺍﻛﺮﺓ ‪.RAM‬‬
‫ﻗﺒﻞ ﺃﻥ ﺗﺘﻤﻜﻦ ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ ﻋﻠﻰ ﻧﻔﺲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻣﻦ ﺃﻥ ﺗﺘﺒﺎﺩﻝ ﺃﻃﺮ ﺑﻴﺎﻧﺎﺕ‪ ،‬ﳚﺐ ﻋﻠﻰ ﺍﳉﻬﺎﺯ ﺍ ﹸﳌﺮﺳِﻞ ﺃﻥ ﳝﻠﻚ‬
‫ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﺍﳋﺎﺹ ﺑﺎﳉﻬﺎﺯ ﺍﳌﺴﺘﻘﺒﻞ‪ .‬ﺃﺣﺪ ﺍﻟﻄﺮﻕ ﺍﻟﱵ ﻳﺴﺘﻄﻴﻊ ‪‬ﺎ ﺍﳌﺮﺳﻞ ﺃﻥ ﻳﺘﺤ ﹼﻘﻖ ﻣﻦ ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﻫﻮ ﺍﺳﺘﺨﺪﺍﻡ ‪) ARP‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﺮﲨﺔ‬
‫ﺍﻟﻌﻨﺎﻭﻳﻦ(‪ .‬ﻭﻳﻮﺿﺢ ﺍﻟﺮﺳﻢ ﻃﺮﻳﻘﺘﲔ ﻳﺘﻢ ﻓﻴﻬﻤﺎ ﺍﺳﺘﺨﺪﺍﻡ ‪ ARP‬ﻣﺜﺎﻝ ‪ ،،TCP/IP‬ﻻﻛﺘﺸﺎﻑ ﻋﻨﻮﺍﻥ ‪.MAC‬‬
‫ﰲ ﺍﳌﺜﺎﻝ ﺍﻷﻭﻝ‪ ،‬ﺍﳌﻀﻴﻒ ‪ Y‬ﻭﺍﳌﻀﻴﻒ ‪ Z‬ﻣﻮﺟﻮﺩﺍﻥ ﰲ ﻧﻔ ﺲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‪ .‬ﺍﳌﻀﻴﻒ ‪ Y‬ﻳﺒﺚ ﻃﻠﺐ ‪ ARP‬ﺇﱃ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﲝﺜﺎﹰ‬
‫ﻋﻦ ﺍﳌﻀﻴﻒ ‪ .Z‬ﻷﻥ ﺍﳌﻀﻴﻒ ‪ Y‬ﻗﺪ ﺃﺭﺳﻞ ﺑﺜﺎﹰ ﻓﺈﻥ ﻛﻞ ﺍﻷﺟﻬﺰﺓ ﲟﺎ ﰲ ﺫﻟﻚ ﺍﳌﻀﻴﻒ ‪ Z‬ﺳﺘﻨﻈﺮ ﺇﱃ ﺍﻟﻄﻠﺐ؛ ﻟﻜﻦ ﻓﻘﻂ ﺍﳌﻀﻴﻒ ‪ Z‬ﺳﻴﺠﻴﺐ ﻣﻊ ﻋﻨﻮﺍﻧﻪ‬
‫‪ .MAC‬ﻳﺘﻠﻘﻰ ﺍﳌﻀﻴﻒ ‪ Y‬ﺭﺩ ﺍﳌﻀﻴﻒ ‪ Z‬ﻭﳛﻔﻆ ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﶈﻠﻴﺔ‪ ،‬ﺍﳌﺴﻤﺎﺓ ﰲ ﺃﻏﻠﺐ ﺍﻷﺣﻴﺎﻥ ﳐﺒﺄ ‪ .ARP‬ﻭﰲ ﺍﳌﺮ ﺓ ﺍﳌﻘﺒﻠﺔ ﺍﻟﱵ‬
‫ﳛﺘﺎﺝ ﻓﻴﻬﺎ ﺍﳌﻀﻴﻒ ‪ Y‬ﺇﱃ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻀﻴﻒ ‪ Z‬ﻣﺒﺎﺷﺮﺓ ﻓﺈﻧﻪ ﻳﺴﺘﻌﻤﻞ ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﺍﳌﺨﺰ‪‬ﻥ‪.‬‬
‫ﰲ ﺍﳌﺜﺎﻝ ﺍﻟﺜﺎﱐ‪ ،‬ﺍﳌﻀﻴﻒ ‪ Y‬ﻭﺍﳌﻀﻴﻒ ‪ Z‬ﻣﻮﺟﻮﺩﺍﻥ ﰲ ﺷﺒﻜﺎﺕ ﻣﻨﺎﻃﻘﻴﺔ ﳏﻠﻴﺔ ﳐﺘﻠﻔﺔ‪ ،‬ﻟﻜﻦ ﳝﻜﻨﻬﻤﺎ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺑﻌﻀﻬﻤﺎ ﺍﻟﺒﻌﺾ ﻣ ﻦ ﺧﻼﻝ‬
‫ﺍﳌﻮﺟ‪‬ﻪ ‪ .A‬ﻋﻨﺪﻣﺎ ﻳﺒﺚ ﺍﳌﻀﻴﻒ ‪ Y‬ﻃﻠﺐ ‪ ،ARP‬ﳛ ‪‬ﺪﺩ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﺃﻥ ﺍﳌ ﻀﻴﻒ ‪ Z‬ﻻ ﳝﻜﻨﻪ ﺃﻥ ﻳﺘﻌ ‪‬ﺮ ﻑ ﻋﻠﻰ ﺍﻟﻄﻠﺐ ﻷﻥ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﳚﺪ ﺃﻥ ﺍﻟﻌﻨﻮﺍﻥ ‪IP‬‬
‫ﻟﻠﻤﻀﻴﻒ ‪ Z‬ﻫﻮ ﻟﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﳐﺘﻠﻔﺔ‪ .‬ﻷﻥ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﳛ ‪‬ﺪﺩ ﺃﻳﻀﹰﺎ ﺃﻥ ﺃﻱ ﺭﺯﻡ ﻟﻠﻤﻀﻴﻒ ‪ Z‬ﳚﺐ ﺗﺮﺣﻴﻠﻬﺎ‪ ،‬ﻳﺰﻭ‪‬ﺩ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﻋﻨﻮﺍﻧﻪ ‪ MAC‬ﺍﳋﺎﺹ‬
‫ﻛﻮﻛﻴﻞ ﺭﺩ ﻋﻠﻰ ﺍﻟﻄﻠﺐ ‪ .ARP‬ﻳﺘﻠﻘﻰ ﺍﳌﻀﻴﻒ ‪ Y‬ﺟﻮﺍﺏ ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﻭﳛﻔﻆ ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﰲ ﺫﺍﻛﺮﺓ ﳐﺒﺄﻩ ‪ .ARP‬ﺍﳌﺮﺓ ﺍﳌﻘﺒﻠﺔ ﺍﻟﱵ ﳛﺘﺎﺝ ﻓﻴﻬﺎ‬
‫ﺍﳌﻀﻴﻒ ‪ Y‬ﺇﱃ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻀﻴﻒ ‪ Z‬ﻓﺈﻧﻪ ﻳﺴﺘﻌﻤﻞ ﺍﻟﻌﻨﻮﺍﻥ ‪ MAC‬ﺍﳌﺨﺰ‪‬ﻥ ﺍﻟﺘﺎﺑﻊ ﻟﻠﻤﻮﺟ‪‬ﻪ ‪.A‬‬

‫‪ 1- 3‬ﻋﻨﻮﻧﺔ ‪TCP/IP‬‬

‫‪ 1-3-1‬ﺑﻴﺌﺔ ‪TCP/IP‬‬

‫ﰲ ﺑﻴﺌﺔ ‪ ،TCP/IP‬ﺗﺘﺼﻞ ﺍﶈﻄﺎﺕ ﺍﻟﻨﻬﺎﺋﻴﺔ ﺑﺎﳌﻠﻘﻤﺎﺕ ﺃﻭ ﲟﺤﻄﺎﺕ ‪‬ﺎﺋﻴﺔ ﺃﺧﺮﻯ‪ .‬ﻭﻫﺬﺍ ﳝﻜﻦ ﺃﻥ ﳛﺪﺙ ﻷﻥ ﻛﻞ ﻧﻘﻄﺔ ﺗﺴﺘﻌﻤﻞ ﻃﻘﻢ‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪ TCP/IP‬ﳍﺎ ﻋﻨﻮﺍﻥ ﻣﻨﻄﻘﻲ ﻣ ﻦ ‪ 32‬ﺑﺖ‪ .‬ﻭﻫﺬﺍ ﺍﻟﻌﻨﻮﺍﻥ ‪‬ﻳﺴﻤﻰ ﻋﻨﻮﺍﻥ ‪ .IP‬ﻛﻞ ﺷﺮﻛﺔ ﺃﻭ ﻣﺆﺳﺴﺔ ﻣﻮﺻﻮﻟﺔ ﺑﺸﺒﻜﺔ ﺑﻴﻨﻴﺔ ‪‬ﺗﻌ ﺘﱪ ﻛﺸﺒﻜﺔ‬
‫ﳑﻴﺰﺓ ﻭﺍﺣﺪﺓ ﳚﺐ ﺃﻥ ﻳﺘﻢ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻗﺒﻞ ﺃﻥ ﳝﻜﻦ ﺍﻻﺗﺼﺎﻝ ﲟﻀﻴﻒ ﻓﺮﺩﻱ ﺿﻤﻦ ﺗﻠﻚ ﺍﻟﺸﺮﻛﺔ‪ .‬ﻭﻛﻞ ﺷﺮﻛﺔ ﳍﺎ ﻋﻨﻮﺍﻥ ﺷﺒﻜﺔ‪ ،‬ﻭﺍﳌﺮﺗﺒﻄﲔ ﺑﺘﻠﻚ‬
‫ﺍﻟﺸﺒﻜﺔ ﻳﺘﺸﺎﺭﻛﻮﻥ ﰲ ﻧﻔﺲ ﻋﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﻟﻜﻦ ﻳﺘﻢ ﺍﻟﺘﻌ ‪‬ﺮﻑ ﻋﻠﻰ ﻛﻞ ﻣﻀﻴﻒ ﺑﻮﺍﺳﻄﺔ ﻋﻨﻮﺍﻥ ﺍﳌﻀﻴﻒ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪ 2-3-1‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ‬
‫ﺴﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻓﻌﺎﻟﻴﺔ ﻋﻨﻮﻧﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻭﺇﺿﺎﻓﺔ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻻ ﻳﻴﻐ‪‬ﺮ ﻛﻴﻒ ﺳﲑﻯ ﺍﻟﻌﺎﱂ ﺍﳋﺎﺭﺟﻲ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻟﻜﻦ ﺳﺘﺼﺒﺢ ﻫﻨﺎﻙ ﺑﻨﻴﺔ‬
‫ﲢ‪‬‬
‫ﺴﻤﺔ ﻓﺮﻋﻴﹰﺎ ﺇﱃ ﺃﺭﺑﻊ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ‪ 172.16.1.0 :‬ﻭ ‪ 172.16.2.0‬ﻭ‬
‫ﺇﺿﺎﻓﻴﺔ ﺿﻤﻦ ﺍﳌﺆﺳﺴﺔ‪ .‬ﰲ ﺍﻟﺸﻜﻞ)‪ ،(1‬ﺍﻟﺸﺒﻜﺔ ‪ 172.16.0.0‬ﻣﻘ ‪‬‬
‫‪ 172.16.3.0‬ﻭ ‪ .172.16.4.0‬ﲢ ‪‬ﺪﺩ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﺸﺒﻜﺔ ﺍﳌﻘﺼﻮﺩﺓ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻋ ﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ‪ ،‬ﳑﺎ ﳛ ‪‬ﺪ ﻣﻦ ﻛﻤﻴﺔ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﻋﻠﻰ ﺑﻘﻴﺔ‬
‫ﺃﺟﺰﺍﺀ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﻣﻦ ﻭﺟﻬﺔ ﻧﻈﺮ ﺍﻟﻌﻨﻮﻧﺔ‪ ،‬ﺍﻟﺸﺒ ﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻫﻲ ﻣﻠﺤﻖ ﻟﺮﻗﻢ ﺷﺒﻜﺔ‪ .‬ﳛﺪ‪‬ﺩ ﻣﺴﺌﻮﻟﻮﺍ ﺍﻟﺸﺒﻜﺔ ﺣﺠﻢ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﺍﻟﺘﻮﺳﻴﻊ ﺍﻟﺬﻱ‬
‫ﲢﺘﺎﺝ ﺇﻟﻴﻪ ﻣﺆﺳﺴﺎ‪‬ﻢ‪ .‬ﺗﺴﺘﻌﻤﻞ ﺃﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺔ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋ ﻴﺔ ﻟﺘﺤﺪﻳﺪ ﺃﻱ ﺟﺰﺀ ﻣﻦ ﺍﻟﻌﻨﻮﺍﻥ ﻫﻮ ﻟﻠﺸﺒﻜﺔ ﻭﺃﻱ ﺟﺰﺀ ﳝﹼﺜﻞ ﻋﻨﻮﺍﻥ ﺍﳌﻀﻴﻔﲔ‪.‬‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺇﻧﺸﺎﺀ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻣ ﻦ ﺍﻟﻔﺌﺔ ‪.C‬‬
‫ﰲ ﺍﻟﺸﻜﻞ)‪ ،(3‬ﰎ ﺇﻋﻄﺎﺀ ﺍﻟﺸﺒﻜﺔ ﻋﻨﻮ ﺍﻥ ﺍﻟﻔﺌﺔ ‪ C‬ﺍﻟﺘﺎﱄ‪ .201.222.5.0 :‬ﺑﺎﻓﺘﺮﺍﺽ ﺃﻥ ﻫﻨﺎﻙ ﺣﺎﺟﺔ ﻟـ‪ 20‬ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ‪ ،‬ﻣﻊ ‪ 5‬ﻣﻀﻴﻔﲔ‬
‫ﻋﻠﻰ ﺍﻷﻛﺜﺮ ﰲ ﻛﻞ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ‪ ،‬ﻟﺬﻟﻚ ﻓﺘﺤﺘﺎﺝ ﺇﱃ ﺗﻘﺴﻴﻢ ﺍﻟﹸﺜﻤﺎﻧﻴ‪‬ﺔ ) ‪ (octet‬ﺍﻷﺧﲑﺓ ﺇﱃ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻭﻣﻀﻴﻒ‪ ،‬ﰒ ﲢﺪﻳﺪ ﻣﺎ ﺳﻴﻜﻮﻥ ﻋﻠﻴﻪ ﻗﻨﺎ ﻉ‬
‫)‪ (mask‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ‪ .‬ﲢﺘﺎﺝ ﺇﱃ ﺍﻧﺘﻘﺎﺀ ﺣﺠﻢ ﺣﻘﻞ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻳﺆﺩﻱ ﺇﱃ ﻧﺸﻮﺀ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻛﺎﻓﻴﺔ‪ .‬ﰲ ﻫﺬ ﺍ ﺍﳌﺜﺎﻝ‪ ،‬ﺍﻧﺘﻘﺎﺀ ‪ 5‬ﺑﺘﺎﺕ ﻳﻌﻄﻴﻚ‬
‫‪ 20‬ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ‪.‬‬

‫‪120‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﰲ ﺍﳌﺜﺎﻝ‪ ،‬ﻋﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﻫﻲ ﻛﻠﻬﺎ ﻣ‪‬ﻀﺎﻋ‪‬ﻔ ﺎﺕ ﻟﻠﺮﻗﻢ ‪ 201.222.5.16 - 8‬ﻭ ‪ 201.222.5.32‬ﻭ ‪.201.222.5.48‬‬
‫ﺍﻟﺒﺘﺎﺕ ﺍﳌﺘﺒﻘﻴﺔ ﰲ ﺍﻟﹸﺜﻤﺎﻧ‪‬ﻴﺔ ﺍﻷﺧﲑﺓ ﳏﺠﻮﺯﺓ ﳊﻘﻞ ﺍﳌﻀﻴﻒ‪ .‬ﺍﻟﺒﺘﺎﺕ ﺍﻟﺜﻼﺛﺔ ﰲ ﺍﳌﺜﺎﻝ ﻛﺎﻓﻴﺔ ﻟﻠﻤﻀﻴﻔﲔ ﺍﳋﻤﺲ ﺍﳌﻄﻠﻮﺑﲔ ﰲ ﻛﻞ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ )ﰲ ﺍﻟﻮﺍﻗﻊ‪،‬‬
‫ﺗﻌﻄﻴﻚ ﺃﺭﻗﺎﻡ ﻟﻠﻤﻀﻴﻔﲔ ﻣﻦ ‪ 1‬ﺇﱃ ‪ .(6‬ﻋﻨﺎﻭﻳﻦ ﺍﳌﻀﻴﻔﲔ ﺍﻷﺧﲑﺓ ﻫﻲ ﺗﺮﻛﻴﺒﺔ ﻣﻦ ﻋﻨﻮﺍﻥ ﺍﻟﺒﺪﺍﻳﺔ ﻟﻘﺴﻢ ﺍﻟﺸﺒﻜﺔ‪/‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ﺯﺍﺋﺪ ﻗﻴﻤﺔ ﻛ ﻞ‬
‫ﻣﻀﻴﻒ‪ .‬ﺍﳌﻀﻴﻔﲔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ‪ 201.222.5.16‬ﺳﻴﺤﺼﻠﻮﻥ ﻋﻠﻰ ﺍﻟﻌﻨﺎﻭﻳﻦ ‪ 201.222.5.17‬ﻭ ‪ 201.222.5.18‬ﻭ‬
‫‪ ،201.222.5.19‬ﺍﱁ‪.‬‬
‫ﺇﻥ ﺭﻗﻢ ﺍﳌﻀﻴﻒ )‪ (0‬ﳏﺠﻮﺯ ﻟﻌﻨﻮﺍﻥ ﺍﻟﺴﻠﻚ )ﺃﻭ ﺍﻟﺸﺒ ﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ(‪ ،‬ﻭﺭﻗﻢ ﺍﳌﻀﻴﻒ ﺍﳌﺆﻟﻒ ﻛﻠﻪ ﻣﻦ ﺁﺣﺎﺩ ﳏﺠﻮﺯ ﻷﻧﻪ ﻳﻨﺘﻘﻲ ﻛﻞ ﺍﳌﻀﻴﻔﲔ‬
‫ﻼ ﳌﺜﺎﻝ ﺍﻟﺘﺨﻄﻴﻂ ﻟﻠﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ‪ .‬ﺃﻳﻀﺎﹰ‪ ،‬ﻫﻨﺎﻙ ﻣﺜﺎﻝ ﺗﻮﺟﻴﻪ ﻳﺒﻴ‪‬ﻦ ﺩﻣﺞ ﻋﻨﻮﺍﻥ‬
‫ﺍﻟﺬﻳﻦ ﻳﻨﻴﺌﻮﻥ ‪ -‬ﲟﻌﲎ ﺁﺧﺮ‪ ،‬ﺇﻧﻪ ﺑﺚ‪ .‬ﺗﺒﻴ‪‬ﻦ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺟﺪﻭ ﹰﻻ ﻣﺴﺘﻌﻤ ﹰ‬
‫‪ IP‬ﻗﺎﺩﻡ ﻣﻊ ﻗﻨﺎﻉ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻻﺳﺘﻨﺘﺎﺝ ﻋﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ )ﻳﺴﻤﻰ ﺃﻳﻀﺎﹰ ﺭﻗﻢ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ(‪ .‬ﻋﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ﺍﳌﺴﺘﺨﺮ‪‬ﺝ ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ‬
‫ﳕﻮﺫﺟﻴﺎﹰ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ ﺍﳌﻮ ﻟﱠﺪﺓ ﺧﻼﻝ ﲤﺮﻳﻦ ﺍﻟﺘﺨﻄﻴﻂ ﻫﺬﺍ‪.‬‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺍﻟﺘﺨﻄﻴﻂ ﻹﻧﺸﺎﺀ ﺷﺒﻜ ﺎﺕ ﻓﺮﻋﻴﺔ ﺍﳌﺜﺎﻝ ﻣﻦ ﺍﻟﻔﺌﺔ ‪B‬‬
‫ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﻳﺘﻢ ﺗﻘﺴﻴﻢ ﺷﺒﻜﺔ ﻣﻦ ﺍﻟﻔﺌﺔ ‪ B‬ﺇﱃ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻟﺘﺰﻭﻳﺪ ﻣﺎ ﻳﺼﻞ ﺇﱃ ‪ 254‬ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻭ‪ 254‬ﻋﻨﻮﺍﻥ ﻣﻀﻴﻒ ﻗﺎﺑﻠﺔ‬
‫ﻟﻼﺳﺘﻌﻤﺎﻝ‪.‬‬

‫ﻣﺜﺎﻝ ﻋﻦ ﺍﻟﺘﺨﻄﻴﻂ ﻹﻧﺸﺎﺀ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﺍﳌﺜﺎﻝ ﻣﻦ ﺍﻟﻔﺌﺔ‬
‫ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﻳﺘﻢ ﺗﻘﺴﻴﻢ ﺷﺒﻜﺔ ﻣﻦ ﺍﻟﻔﺌﺔ ‪ C‬ﺇﱃ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ ﻟﺘﺰﻭﻳﺪ ‪ 6‬ﻋﻨﺎﻭﻳﻦ ﻣﻀﻴﻔﲔ ﻭ‪ 30‬ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻗﺎﺑﻠﺔ ﻟﻼﺳﺘﻌﻤﺎﻝ‪.‬‬
‫‪C‬‬

‫‪ 4- 1‬ﻃﺒﻘﺎﺕ ﺍﳌﻀﻴﻔﲔ )ﺍﻟﻄﺒﻘﺎﺕ ﺍﻷﺭﺑﻊ ﺍﻟﻌﻠﻴﺎ ﰲ ﺍﻟﻄﺮﺍﺯ ‪(OSI‬‬

‫‪ 1-4-1‬ﻃﺒﻘﺎﺕ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﻭﺍﻟﻌﺮﺽ‬
‫ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ‪ :‬ﺗﺪﻋﻢ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ )ﺍﻟﻄﺒﻘﺔ ‪ (7‬ﰲ ﺳﻴﺎﻕ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ‪ ،‬ﻣﻜﻮ‪‬ﻥ ﺍﻻﺗﺼﺎﻝ ﰲ ﺃﻱ ﺗﻄﺒﻴﻖ‪ .‬ﺇ‪‬ﺎ ﻻ ﺗﻘﺪﻡ ﺧﺪﻣﺎﺕ‬
‫ﻼ‪ ،‬ﺑﺮﺍﻣﺞ ﺍﻟﺼﻔﺤﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﺍﻟﺘﻠﻨﺖ‪،‬‬
‫ﻷﻱ ﻃﺒﻘﺔ ‪ OSI‬ﺃﺧﺮﻯ‪ .‬ﻟﻜﻨﻬﺎ ﺗﻘﺪﻡ ﺧﺪﻣﺎﺕ ﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﻄﺒﻴﻖ ﺍﳌﻮﺟﻮﺩ ﺧﺎﺭﺝ ﻧﻄﺎﻕ ﺍﻟﻄﺮﺍﺯ ‪) OSI‬ﻣﺜ ﹰ‬
‫‪ ،WWW‬ﺍﱁ(‪ .‬ﺑﺈﻣﻜﺎﻥ ﺃﻥ ﻳﻌﻤﻞ ﻛﻠﻴﺎﹰ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻓﻘﻂ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗﺘﻮﺍﺟﺪ ﰲ ﺣﺎﺳﺒﻪ‪ .‬ﻟﻜﻦ ﻗﺪ ﳝﻠﻚ ﺗﻄﺒﻴﻖ ﺁﺧﺮ ﺣﻴﺚ ﳝﻜﻦ ﳌﻜﻮ‪‬ﻥ ﺍﻻﺗﺼﺎﻝ ﺃﻥ‬
‫ﻳﺘﺼﻞ ﺑﻮﺍﺣﺪ ﺃﻭ ﺃﻛﺜﺮ ﻣﻦ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﻟﺸﺒﻜﻴﺔ‪ .‬ﻭﻫﻨﺎﻙ ﻋﺪﺓ ﺃﻧﻮﺍﻉ ﻣﺬﻛﻮﺭﺓ ﰲ ﺍﻟﻌﻤﻮﺩ ﺍﻷﳝﻦ ﻟﻠﺸﻜﻞ )‪.(1‬‬
‫ﺇﻥ ﻣﺜﺎﻻﹰ ﻋﻦ ﻫﻜﺬﺍ ﺗﻄﺒﻴﻘﻲ ﻗﺪ ﻳﺘﻀﻤﻦ ﻣﻌﺎﰿ ﻧﺼﻮﺹ ﳝﻜﻨﻪ ﺃﻥ ﻳﺘﻀﻤﻦ ﻣﻜﻮ‪‬ﻥ ﺇﺭﺳﺎﻝ ﻣﻠﻔﺎﺕ ﻳﺘﻴﺢ ﺇﺭﺳﺎﻝ ﻣﺴﺘﻨﺪ ﺇﻟﻜﺘﺮﻭﻧﻴﺎﹰ ﻋﱪ ﺷﺒﻜﺔ‪.‬‬
‫ﻭﻣﻜﻮ‪‬ﻥ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ﻳﺆﻫ‪‬ﻞ ﻣﻌﺎﰿ ﺍﻟﻨﺼﻮﺹ ﻛﺘﻄﺒﻴﻖ ﰲ ﺍﻟﺴﻴﺎﻕ ‪ ،OSI‬ﻭﺑﺎﻟﺘﺎﱄ ﻳﻨ ﺘﻤ ﻲ ﺇﱃ ﺍﻟﻄﺒﻘﺔ ‪ 7‬ﻟﻠﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ‪ .‬ﻣﺜﺎﻝ ﺁﺧﺮ ﻋﻦ ﺗﻄ ﺒﻴ ﻖ‬
‫ﺣﺎﺳﻮﰊ ﻓﻴﻪ ﻣﻜﻮ‪‬ﻧﺎﺕ ﺇﺭﺳﺎﻝ ﺑﻴﺎﻧﺎﺕ ﻫﻮ ﻣﺴﺘﻌﺮﺽ ﻭﺏ ﻛﻨﺘﺴﻜﺎﻳﺐ ﻧﺎﻓﻴﻐﻴﺘﺮ ﻭﺇﻧﺘﺮﻧﺖ ﺍﻛﺴﺒﻠﻮﺭﺭ‪ .‬ﺣﻴﺚ ﺗ‪‬ﺮﺳ‪‬ﻞ ﺍﻟﺼﻔﺤﺎﺕ ﺇﱃ ﺣﺎﺳﻮﺑﻚ ﻛﻠﻤ ﺎ‬
‫ﺯﺭﺕ ﻣﻮﻗﻊ ﻭﺏ‪.‬‬
‫ﻃﺒﻘﺔ ﺍﻟﻌﺮﺽ‪ ) :‬ﺍﻟﻄﺒﻘﺔ ‪ (6‬ﰲ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻣﺴﺆﻭﻟﺔ ﻋﻦ ﺗﻘﺪﱘ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺸﻜﻞ ﳝﻜﻦ ﺃﻥ ﻳﻔﻬﻤﻪ ﺟﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ‪ .‬ﺇ‪‬ﺎ ﺗﻠﻌﺐ ﺩﻭﺭ ﺍﳌﺘﺮﺟِﻢ‬
‫ ﺃﺣﻴﺎﻧﹰﺎ ﺑﲔ ﺗﻨﺴﻴﻘﺎ ﺕ ﳐﺘﻠﻔﺔ ‪ -‬ﻟﻸﺟﻬﺰﺓ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﱃ ﺍﻻﺗﺼﺎﻝ ﺑﺒﻌﻀﻬﺎ ﻋﱪ ﺷﺒﻜﺔ‪ ،‬ﺑﺘﻘﺪﱘ ﺗﻨﺴﻴﻖ ﻭﲢﻮﻳﻞ ﻟﻠﺸﻔﺮﺓ‪ .‬ﺗﻨﺴﻖ ﻃﺒﻘﺔ ﺍﻟﻌﺮﺽ )ﺍﻟﻄﺒﻘﺔ ‪(6‬‬‫ﻭﲢﻮ‪‬ﻝ ﺑﻴﺎﻧﺎﺕ ﺑﺮﺍﻣ ﺞ ﺍﻟﺸﺒﻜﺔ ﺇﱃ ﻧﺼﻮﺹ ﺃﻭ ﺭﺳﻮﻡ ﺃﻭ ﻓﻴﺪﻳﻮ ﺃﻭ ﺃﺻﻮﺍﺕ ﺃﻭ ﺃﻱ ﺗﻨﺴﻴﻖ ﺿﺮﻭﺭﻱ ﻟﻜﻲ ﻳﻔﻬﻤﻬﺎ ﺟﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ‪.‬‬
‫ﻻ ‪‬ﺘﻢ ﻃﺒﻘﺔ ﺍﻟﻌﺮﺽ ﺑﺘﻨﺴﻴﻖ ﻭﲤﺜﻴﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻓﻘﻂ‪ ،‬ﺑﻞ ﻭﺃﻳﻀﹰﺎ ﺑﺒﻨﻴﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﱵ ﺗﺴﺘﻌﻤﻠﻬ ﺎ ﺍﻟﱪﺍﻣﺞ‪ .‬ﺗ ﻨﻈﻢ ﺍﻟﻄﺒﻘﺔ ‪ 6‬ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﻄﺒﻘﺔ ‪.7‬‬
‫ﻟﻔﻬﻢ ﻛﻴﻒ ﳚﺮﻱ ﻫﺬﺍ‪ ،‬ﲣﻴ‪‬ﻞ ﺃﻥ ﻟﺪﻳﻚ ﻧﻈﺎﻣﲔ‪ .‬ﺃﺣﺪﳘﺎ ﻳﺴﺘﻌﻤﻞ ‪ EBCDIC‬ﻭﺍﻵﺧﺮ ‪ ASCIT‬ﻟﺘﻤﺜﻴﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﻋﻨﺪﻣﺎ ﳛﺘﺎﺝ ﺍﻟﻨﻈﺎﻣﺎﻥ ﺇﱃ‬
‫ﺍﻻﺗﺼﺎﻝ‪ ،‬ﺗﻘﻮﻡ ﺍﻟﻄﺒﻘﺔ )‪ (6‬ﺑﺘﺤﻮﻳﻞ ﻭﺗﺮﲨﺔ ﺍﻟﺘﻨﺴﻴﻘﲔ ﺍﳌﺨﺘﻠﻔﲔ‪.‬‬
‫ﻭ‪‬ﺴﺘﻌﻤﻞ ﺍﻟﺘﺸﻔﲑ ﻋﻨﺪﻣﺎ ﺗ ﻜﻮﻥ ﻫﻨﺎﻙ ﺣﺎﺟﺔ ﳊﻤﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺮ ‪‬ﺳﻠﺔ ﻣﻦ ﺍﳌﺘﻠﻘﻴﲔ ﻏ ﲑ‬
‫ﻭﻫﻨﺎﻙ ﻭﻇﻴﻔﺔ ﺃﺧﺮﻯ ﻟﻠﻄﺒﻘﺔ ‪ 6‬ﻫﻲ ﺗﺸﻔﲑ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﻳ‬
‫ﺍﳌﺮ ‪‬ﺧﺺ ﳍﻢ‪ .‬ﻭﻟﺘﺤﻘﻴﻖ ﻫﺬﻩ ﺍﳌﻬﻤﺔ‪ ،‬ﳚﺐ ﻋﻠﻰ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺍﻟﺸﻔﺮﺍﺕ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﻟﻄﺒﻘﺔ ‪ 6‬ﺃﻥ ﲢﻮ‪‬ﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﺗﻀﻐﻂ ﺍﻟﻨﺼﻮﺹ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﻃﺒﻘﺔ‬
‫ﺍﻟﻌﺮﺽ ﻭﲢﻮ‪‬ﻝ ﺍﻟﺼﻮﺭ ﺍﻟﺮﺳﻮﻣﻴﺔ ﺇﱃ ﺗﺪﹼﻓﻘﺎﺕ ﻣﻦ ﺍﻟﺒﺘﺎﺕ ﻟﻜﻲ ﳝﻜﻦ ﺇﺭﺳﺎﳍﺎ ﻋﱪ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﲢﺪﺩ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻠﻄﺒﻘﺔ ‪ 6‬ﻛﻴﻒ ﻳﺘﻢ ﺗﻘﺪﱘ ﺍﻟﺼﻮﺭ‪ .‬ﻓﻴﻤﺎ ﻳﻠﻲ ﺑﻌﺾ ﺍﻷﻣﺜﻠﺔ‪:‬‬
‫* ‪ -- PICT‬ﺗﻨﺴﻴﻖ ﺻﻮﺭ ﻣﺴﺘﻌﻤﻞ ﻹﺭﺳﺎﻝ ﺭﺳﻮﻡ ‪ Quick Draw‬ﺑﲔ ﺑﺮﺍﻣﺞ ﺍﳌﺎﻛﻨﺘﻮﺵ ﺃﻭ ‪PowerPC‬‬
‫* ‪ --TIFF‬ﺗﻨﺴﻴﻖ ﻣﺴﺘﻌﻤﻞ ﻟﻠﺼﻮﺭ ﺍﻟﻨﻘﻄﻴﺔ ﺍﳌﺮﺗﻔﻌﺔ ﺍﻟﺪﻗﺔ‬

‫‪121‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ‪ -- JPEG‬ﻣﻦ ﳎﻤﻮﻋﺔ ﺍﳋﱪﺍﺀ ﺍﻟﻔﻮﺗﻮﻏﺮﺍﻓﻴﲔ‪ ،‬ﻣﺴﺘﻌﻤﻞ ﻟﻠﺼﻮﺭ ﺫﺍﺕ ﺍﻟﻨﻮﻋﻴﺔ ﺍﻟﻔﻮﺗﻮﻏﺮﺍﻓﻴﺔ‬
‫ﲢﺪﺩ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻷﺧﺮﻯ ﻟﻠﻄﺒﻘﺔ ‪ 6‬ﻃﺮﻳﻘﺔ ﺗﻘﺪﱘ ﺍﻷﺻﻮﺍﺕ ﻭﺍﻷﻓﻼﻡ‪ .‬ﻭﺗﺘﻀﻤﻦ ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ‪ -- MIDI‬ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﺮﻗﻤﻴﺔ ﻟﻶ ﻻﺕ ﺍﳌﻮﺳﻴﻘﻴﺔ ﻟﻠﻤﻮﺳﻴﻘﻰ ﺍﻟﺮ ﻗﻤﻴﺔ‪.‬‬
‫* ‪ -- MPEG‬ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻣﻦ ﳎﻤﻮﻋﺔ ﺧﱪﺍﺀ ﺍﻷﻓﻼﻡ ﺍﻟﺴﻴﻨﻤﺎﺋﻴﺔ ﻟﻀﻐﻂ ﻭﻛﺘﺎﺑﺔ ﺷﻔﺮﺓ ﺃﻓﻼﻡ ﺍﻟﻔﻴﺪﻳﻮ ﻟﻸﻗﺮﺍﺹ ﺍﳌﻀﻐﻮﻃﺔ‪ ،‬ﻭﻟﻠﺘﺨﺰﻳﻦ ﺍﻟﺮﻗﻤ ﻲ‪،‬‬
‫ﻭﺳﺮﻋ ﺎﺕ ﺍﻟﺒﺘﺎﺕ ﺇﱃ ‪ 1.5‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‬
‫* ‪ -- QuickTime‬ﻣﻮﺍﺻﻔﺎﺕ ﻗﻴﺎﺳﻴﺔ ﺗﻌﺎﰿ ﺍﻷﺻﻮ ﺍﺕ ﻭﺍﻟﻔﻴﺪ ﻳﻮ ﻟﱪﺍﻣﺞ ﺍﳌﺎﻛﻨﺘﻮﺵ ﻭ‪PowerPC‬‬
‫ﻃﺒﻘﺔ ﺍﳉﻠﺴﺔ‪) :‬ﺍﻟﻄﺒﻘﺔ ‪(5‬‬
‫ﺗﻨﺸﺊ ﻭﺗﺪﻳﺮ ﻭﺗﻨﻬﻲ ﺍﳉﻠﺴﺎﺕ ﺑﲔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ‪ .‬ﺇ‪‬ﺎ ﺗﻨﺴ‪‬ﻖ ﺑﲔ ﻃﻠﺒﺎﺕ ﺍﳋﺪﻣﺎﺕ ﻭﺍﻷﺟﻮﺑﺔ ﺍﻟﱵ ﲢﺪﺙ ﻋﻨﺪﻣﺎ ﺗ‪‬ﻨﺸﺊ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﺗﺼﺎﻻﺕ ﺑﲔ‬
‫ﻣﻀﻴﻔﲔ ﳐﺘﻠﻔﲔ‪.‬‬
‫‪ 2-4-1‬ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ‬
‫ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ )ﺍﻟﻄﺒﻘﺔ ‪ (4‬ﻣﺴﺆﻭﻟﺔ ﻋﻦ ﺇﺭﺳﺎﻝ ﻭﺗﻨﻈﻴﻢ ﺍﻧﺴﻴﺎﺏ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﳌﺼﺪﺭ ﺇﱃ ﺍﻟﻮﺟﻬﺔ ﺑﺸﻜﻞ ﻣﻮﺛﻮ ﻕ ﺑﻪ ﻭﺑﺪﻗﺔ‪ .‬ﻭﺗﺘﻀﻤﻦ‬
‫ﻭﻇﺎﺋﻔﻬﺎ‪:‬‬
‫ﻣﺰﺍﻣﻨﺔ ﺍﻻﺗﺼﺎﻝ‬
‫*‬
‫ﺍﻟﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ‬
‫*‬
‫ﺍﻻﺳﺘﻌﺎﺩﺓ ﻣﻦ ﺍﳋﻄﺄ‬
‫*‬
‫ﺍﳌﻮﺛﻮﻗﺔ ﻣﻦ ﺧﻼﻝ ﺍﻟﻨﻮﺍﻓﺬ‬
‫*‬
‫ﲤﻜﻦ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ )ﺍﻟﻄﺒﻘﺔ ‪ (4‬ﺟﻬﺎﺯ ﺍﳌﺴﺘﺨﺪﻡ ﻣﻦ ﲡﺰﺉ ﻋﺪﺓ ﺗﻄﺒﻴﻘﺎﺕ ﺗﺎﺑﻌﺔ ﻟﻄﺒﻘﺔ ﺃﻋﻠﻰ ﻟﻮﺿﻌﻬﺎ ﻋﻠﻰ ﻧﻔﺲ ﺩﻓﻖ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻄﺒﻘﺔ ‪،4‬‬
‫ﻭﲤ ﹼﻜﻦ ﺟﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ ﻣﻦ ﺇﻋﺎﺩﺓ ﲡﻤﻴﻊ ﺃﻗﺴﺎﻡ ﺗﻄﺒﻴﻖ ﺍﻟﻄﺒﻘﺔ ﺍﻷﻋﻠﻰ‪ .‬ﺩﻓﻖ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻄﺒﻘﺔ ‪ 4‬ﻫﻮ ﺍﺗﺼﺎﻝ ﻣﻨﻄﻘﻲ ﺑﲔ ﻧﻘ ﺎﻁ ﺍﻟﻨﻬﺎﻳﺔ ﰲ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﻳﻘﺪﻡ‬
‫ﺧﺪﻣﺎﺕ ﺇﺭﺳﺎﻝ ﻣﻦ ﻣﻀﻴﻒ ﺇﱃ ﻭﺟﻬﺔ ﻣﻌﻴﻨﺔ ﺗﺴﻤﻰ ﻫﺬﻩ ﺍﳋﺪﻣﺔ ﺃﺣﻴﺎﻧﹰﺎ ﺧﺪﻣﺔ ﻃﺮ ﻑ ﻟﻄﺮﻑ‪.‬‬
‫ﻋﻨﺪﻣ ﺎ ﺗﺮﺳﻞ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﺃﻗﺴﺎﻡ ﺑﻴﺎﻧﺎ‪‬ﺎ ﻓﺈ‪‬ﺎ ﺗ ﻀﻤﻦ ﺃﻳﻀﹰﺎ ﺗﻜﺎﻣﻠﻴﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﻭﻫﺬ ﺍ ﺍﻹﺭﺳﺎﻝ ﻫﻮ ﻋﻼﻗﺔ ﺍﺗﺼﺎﻟﻴﺔ ﺍﳌﻨﺤﻰ ﺑﲔ ﺍﻷﻧﻈﻤﺔ ﺍﳌﺘﺼﻠﺔ‪.‬‬
‫ﺑﻌﺾ ﺍﻷﺳﺒﺎﺏ ﻹﳒﺎﺯ ﺇﺭﺳﺎﻝ ﻣﻮﺛﻮﻕ ﻓﻴﻤﺎ ﻳﻠﻲ‪:‬‬
‫ﺇ‪‬ﺎ ﺗ ﻀﻤﻦ ﺃﻥ ﺍﳌﺮﺳﻠﲔ ﻳﺘﻠﻘﻮﻥ ﺇﺷﻌﺎﺭﺍﹰ ﺑﺎﻷﻗﺴﺎﻡ ﺍﳌﺴﱠﻠﻤﺔ‪.‬‬
‫*‬
‫ﺇ‪‬ﺎ ‪‬ﺘﻢ ﺑﺈﻋﺎﺩﺓ ﺇﺭﺳﺎﻝ ﺃﻱ ﺃﻗﺴﺎﻡ ﱂ ﻳﺘﻢ ﺗﻠﻘﻲ ﺇﺷﻌﺎﺭﹰﺍ ‪‬ﺎ‪.‬‬
‫*‬
‫ﺇ‪‬ﺎ ﺗﻌﻴﺪ ﻭﺿﻊ ﺍﻷﻗﺴﺎﻡ ﰲ ﺗﺴﻠﺴﻠﻬﺎ ﺍﻟﺼﺤﻴﺢ ﰲ ﺍﳉﻬﺎﺯ ﺍﻟﻮﺟﻬﺔ‪.‬‬
‫*‬
‫ﲡ‪‬ﺒﺎﹰ ﻟﻼﺯﺩﺣﺎﻡ ﻭﲢﻜﻤﺎﹰ‪.‬‬
‫ﺇ‪‬ﺎ ﺗﻘﺪﻡ ﻨ‬
‫*‬
‫ﺇﺣﺪﻯ ﺍﳌﺸﺎﻛﻞ ﺍﻟﱵ ﳝﻜ ﻦ ﺃﻥ ﲢﺪﺙ ﺧﻼ ﻝ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻫﻲ ﺟﻌﻞ ﺍﻟﺬﺍﻛﺮﺓ ﺍﳌﺆﻗﺘﻪ )‪ (Buffers‬ﺗﻔﻴﺾ ﰲ ﺃﺟﻬﺰﺓ ﺍﻟﺘﻠﻘﻲ‪ .‬ﻭﳝﻜﻦ ﺃﻥ ﻳﺴﺒ‪‬ﺐ‬
‫ﺍﻟﻔﻴﻀﺎﻥ ﺣﺪﻭﺙ ﻣﺸﺎﻛﻞ ﺧﻄﲑﺓ ﺗﺆﺩﻱ ﺇﱃ ﺧﺴﺎﺭﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﺗﺴﺘﻌﻤﻞ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﻃﺮﻳﻘﺔ ﺗﺪﻋﻰ ﲢﻜﻤ ﺎﹰ ﺑﺎﻻﻧﺴﻴﺎﺏ ﳊﻞ ﻫﺬﻩ ﺍﳌﺸﻜﻠﺔ‪.‬‬
‫‪ 3-4-1‬ﻭﻇﺎﺋﻒ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ‬
‫ﺗﻨ ﹼﻔﺬ ﻛﻞ ﻃﺒﻘﺔ ﻣﻦ ﻃﺒﻘﺎﺕ ﺍﳌﺴﺘﻮﻯ ﺍﻷﻋﻠﻰ ﻭﻇﺎﺋﻒ ﺧﺎﺻﺔ ﺍ ﻟﻌﺮﺽ ‪‬ﺎ‪ .‬ﻟﻜﻦ ﻭﻇﺎﺋﻔﻬﺎ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺧﺪﻣﺎﺕ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻷﺩﱏ‪ .‬ﻛﻞ ﺍﻟﻄﺒﻘﺎﺕ‬
‫ﺍﻟﻌﻠﻴﺎ ﺍﻷﺭﺑﻊ ‪ -‬ﺍﻟﱪﺍﻣﺞ ) ﺍﻟﻄﺒﻘﺔ ‪ (7‬ﺍﻟﻌﺮﺽ )ﺍﻟﻄﺒﻘﺔ ‪ (6‬ﻭﺍﳉﻠﺴﺔ )ﺍﻟﻄﺒﻘﺔ ‪ (5‬ﻭﺍﻹﺭﺳﺎﻝ )ﺍﻟﻄﺒﻘﺔ ‪ - (4‬ﳝﻜﻨﻬﺎ ﺃﻥ ﺗﻐﻠﹼﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺃﻗﺴﺎﻡ‪.‬‬
‫ﺗﻔﺘﺮﺽ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﺃﻧﻪ ﳝﻜﻨﻬﺎ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﺸﺒﻜﺔ ﻛﻐﻴﻤﺔ ﻹﺭﺳﺎﻝ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺍﳌﺼﺪﺭ ﺇﱃ ﺍﻟﻮﺟﻬﺔ‪ .‬ﺇﺫﺍ ﻓﺤﺼﺖ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﱵ ﲡﺮﻱ‬
‫ﺩﺍﺧﻞ ﺍﻟﻐﻴﻤﺔ‪ ،‬ﳝﻜﻨﻚ ﺭﺅﻳﺔ ﺃﻥ ﺇﺣﺪﻯ ﺍﻟﻮﻇﺎﺋﻒ ﺗﺴﺘﻠﺰﻡ ﺍﻧﺘﻘﺎﺀ ﺃﻓﻀﻞ ﺍﳌﺴﺎﺭﺍﺕ ﳌ ﺴﻠﻚ ﻣﻌﲔ‪ .‬ﺳﺘﺒﺪﺃ ﺑﺮﺅﻳﺔ ﺍﻟﺪﻭﺭ ﺍﻟﺬﻱ ﺗﻨ ﹼﻔﺬﻩ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﰲ ﻫﺬﻩ‬
‫ﺍﻟﻌﻤﻠﻴﺔ‪.‬‬
‫ﲡﺰﺋﺔ ﺗﻄﺒﻴﻘﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‪:‬‬
‫ﺃﺣﺪ ﺍﻷﺳﺒﺎﺏ ﻻﺳﺘﻌﻤﺎﻝ ﻃﺮﺍﺯ ﻣﺘ ﻌﺪﺩ ﺍﻟﻄﺒﻘﺎﺕ ﻛﺎﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻫﻮ ﺃﻥ ﻋﺪﺓ ﺗﻄﺒﻴﻘﺎﺕ ﳝﻜﻨﻬﺎ ﺍﻟﺘﺸﺎﺭﻙ ﺑﻨﻔ ﺲ ﺍﺗﺼﺎﻝ ﺍﻹﺭﺳﺎﻝ‪ .‬ﺗﺘﺤﻘ ﻖ‬
‫ﻭﻇﺎﺋﻔﻴﺔ ﺍﻹﺭﺳﺎﻝ ﻗﺴﻤﺎﹰ ﺗﻠﻮ ﺍﻟﻘﺴﻢ‪ .‬ﻭﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﺃﻗﺴﺎﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﺨﺘﻠﻔﺔ ﻣﻦ ﺗﻄﺒﻴﻘﺎﺕ ﳐﺘﻠﻔﺔ‪ ،‬ﺳﻮﺍﺀ ﰎ ﺇﺭﺳﺎﳍﺎ ﺇﱃ ﻧﻔﺲ ﺍﻟﻮﺟﻬﺔ ﺃﻭ ﺇﱃ ﻋﺪ ﺓ‬
‫ﻭﺟﻬﺎﺕ‪ ،‬ﺳﻴﺘﻢ ﺇﺭﺳﺎﳍﺎ ﻋﻠﻰ ﺃﺳﺎﺱ "ﺍﻟﻘﺎﺩﻡ ﺃﻭﻻﹰ ﻫﻮ ﺍ ﹸﳌﻠﱮ ﺃﻭ ﹰﻻ"‪.‬‬

‫‪122‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻭﻟﻔﻬﻢ ﻛﻴﻒ ﻳﻌﻤﻞ ﻫﺬﺍ‪ ،‬ﲣ‪‬ﻴﻞ ﺃﻧﻚ ﺗﺮﺳﻞ ﺭﺳﺎﻟﺔ ﺑﺮﻳﺪ ﺇﻟﻜﺘﺮﻭﱐ ﻭﺗﻨﻘﻞ ﻣﻠﻔﺎﹰ )‪ (FTP‬ﺇﱃ ﺟﻬﺎﺯ ﺁﺧﺮ ﰲ ﺷﺒﻜﺔ‪ .‬ﻋﻨﺪﻣﺎ ﺗﺮﺳﻞ ﺭﺳﺎﻟﺔ ﺑﺮ ﻳﺪ ﻙ‬
‫ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﻓﻘﺒﻞ ﺃﻥ ﻳﺒﺪﺃ ﺍﻹﺭﺳﺎﻝ ﺍﻟﻔﻌﻠﻲ‪ ،‬ﻳﻘﻮﻡ ﺑﺮﻧﺎﻣﺞ ﰲ ﺣﺎﺳﺒﻚ ﺑﻀﺒﻂ ﺭﻗﻢ ﺍﳌﻨﻔﺬ ‪) SMTP‬ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ( ﻭﺭﻗﻢ ﻣﻨﻔﺬ ﺍﻟﱪﻧﺎﻣﺞ ﺍﻟﺒﺎﺩﺉ‪.‬‬
‫ﻭﻋﻨﺪ ﻗﻴﺎﻡ ﻛﻞ ﺗﻄﺒﻴﻖ ﺑﺈﺭﺳﺎﻝ ﻗﺴﻢ ﺩﻓ ﻖ ﺑﻴﺎﻧﺎﺕ ﻓﺈﻧﻪ ﻳﺴﺘﻌﻤﻞ ﺭﻗﻢ ﺍﳌﻨﻔﺬ ﺍﳌﻌ ‪‬ﺮﻑ ﺳﺎﺑ ﺎﻘﹰ‪ .‬ﻭﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ ﺍﳉﻬﺎﺯ ﺍﻟﻮﺟﻬﺔ ﺩﻓﻖ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﺳﻴﻔﺼﻞ ﺍﻷﻗﺴﺎﻡ‬
‫ﻭﻳﻔﺮﺯﻫﺎ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﻣﻦ ﲤﺮﻳﺮ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺻﻌﻮﺩﺍﹰ ﺇﱃ ﺍﻟﺘ ﻄﺒﻴﻖ ﺍﻟﻮﺟﻬﺔ ﺍﳌﻄﺎﺑﻖ ﻭﺍﻟﺼﺤﻴﺢ‪.‬‬
‫ﻳﻨﺸﺊ ‪ TCP‬ﺍﺗﺼﺎ ﹰﻻ‪:‬‬
‫ﻟﻜﻲ ﻳﺒﺪﺃ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﳚﺐ ﻋﻠﻰ ﻣﺴﺘﺨﺪﻡ ﻭﺍﺣﺪ ﻟﻄﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﺃﻥ ﻳﻨﺸﺊ ﺟﻠﺴﺔ ﺍﺗﺼﺎﻟﻴﺔ ﺍﳌﻨﺤﻰ ﻣﻊ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻨﻈﲑ ﻟﻪ)‪ .(4‬ﰒ‪ ،‬ﳚﺐ ﻋﻠﻰ‬
‫ﺍﻟﺘﻄﺒﻴﻖ ﺍﳌﹸﺮﺳﻞ ﻭﺍﳌﺘﻠﻘﻲ ﺇﺑﻼﻍ ﻧﻈﺎﻣﻲ ﺗﺸﻐﻴﻠﻬﻤﺎ ﺑﺄﻥ ﺍﺗﺼﺎ ﹰﻻ ﺳﻴ ﺒﺪﺃ‪ .‬ﰲ ﺍﳌﻔﻬﻮﻡ‪ ،‬ﺣﲔ ﻳﺘﺼﻞ ﺟﻬﺎﺯ ﻭﺍﺣﺪ ﲜﻬﺎﺯ ﺁﺧﺮ ﳚﺐ ﺃﻥ ﻳﻘﺒﻠﻪ ﺫ ﻟﻚ ﺍﳉﻬﺎﺯ‬
‫ﺍﻵﺧﺮ‪ .‬ﻭﺗﺘﺼﻞ ﻭﺣﺪﺍﺕ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﱪﳎﺔ ﰲ ﻧﻈﺎﻣﻲ ﺍﻟﺘﺸﻐﻴﻞ ﺑﺒﻌﻀﻬﻤﺎ ﻋﻦ ﻃﺮﻳﻖ ﺇﺭﺳﺎﻝ ﺭﺳﺎﺋﻞ ﻋﱪ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺃﻥ ﺍﻹﺭﺳﺎﻝ ﻣﺮﺧ‪‬ﺺ‬
‫ﻟﻪ ﻭﺃﻥ ﺍﳉﻬ ﺘﲔ ﺟﺎﻫﺰﻳﻦ‪ .‬ﺑﻌﺪ ﺣﺪﻭﺙ ﻛﻞ ﺍﳌﺰﺍﻣﻨﺔ‪ ،‬ﻳﻨﺸﺄ ﺍﺗﺼﺎﻝ ﻭﻳﺒﺪﺃ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﻭﺧﻼﻝ ﺍﻹﺭﺳﺎﻝ‪ ،‬ﻳﺘﺎﺑﻊ ﺍﳉﻬﺎﺯﺍﻥ ﺍﻻﺗﺼﺎﻝ ﺑﱪﻭﺗﻮﻛﻮﻟﻴﻬﻤ ﺎ‬
‫ﻟﻴﺘﺤﻘﻘﺎ ﻣﻦ ﺃ‪‬ﻤﺎ ﻳﺘﻠﻘﻴﺎﻥ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺸﻜﻞ ﺻﺤﻴﺢ‪.‬‬
‫ﻳﻴﺒ‪‬ﻦ ﺍﻟﺮﺳﻢ ﺍﺗﺼﺎﻻﹰ ﳕﻮﺫﺟﻴﺎﹰ ﺑﲔ ﺃﻧﻈﻤﺔ ﺇﺭﺳﺎﻝ ﻭﺗﻠﻘﻲ‪ .‬ﺍﳌﺼﺎﻓﺤﺔ ﺍﻷﻭﱃ )‪(hard shake‬ﺗﻄﻠﺐ ﺍﳌﺰﺍﻣﻨﺔ‪ .‬ﻭﺍﳌﺼﺎﻓﺤﺔ ﺍﻟﺜﺎﻧﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﺗﻘ ‪‬ﺮ ﻃﻠﺐ‬
‫ﺍﳌﺰﺍﻣﻨﺔ ﺍﻷﺳﺎﺳﻲ‪ ،‬ﻭﺗﺰﺍﻣﻦ ﻣﻘﺎﻳﻴ ﺲ ﺍﻻﺗﺼﺎﻝ ﰲ ﺍﻻﲡﺎﻩ ﺍﳌﻌﺎﻛﺲ‪ .‬ﺗﺮﺳﻞ ﺍﳌﺼﺎﻓﺤﺔ ﺍﻷﺧﲑﺓ ﺇﺷﻌﺎﺭﺍﹰ ﺇﱃ ﺍﻟﻮﺟﻬﺔ ﺑﺄﻥ ﺍﳉﻬﺘﲔ ﺗﻮﺍﻓﻘﺎﻥ ﻋﻠﻰ ﺃﻥ ﺍﺗﺼﺎ ﹰﻻ ﻗﺪ‬
‫ﻧﺸﺄ‪ .‬ﰒ ﻳﺒﺪﺃ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺣﺎﳌﺎ ﻳﻨﺸﺄ ﺍﻻﺗﺼﺎﻝ‪.‬‬
‫ﻳﺮﺳﻞ ‪ TCP‬ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻊ ﲢﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ‪:‬‬
‫ﺃﺛ ﻨﺎﺀ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﳝﻜﻦ ﺃﻥ ﳛﺪﺙ ﺍﺯﺩﺣﺎﻡ ﻟﺴﺒﺒﲔ ﳐﺘﻠﻔﲔ‪ .‬ﺃﻭ ﹰﻻ ﺣﺎﺳﺐ ﻣﺮﺗﻔﻊ ﺍﻟﺴﺮﻋﺔ ﻗﺪ ﻳﻮﹼﻟﺪ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺑﺸﻜﻞ ﺃﺳﺮﻉ ﳑﺎ ﺗﺴﺘ ﻄﻴﻊ‬
‫ﺍﻟﺸﺒﻜﺔ ﺇﺭﺳﺎﳍﺎ‪ .‬ﺛﺎﻧﻴﹰﺎ‪ ،‬ﺇﺫﺍ ﻗ ﺎﻣﺖ ﻋﺪﺓ ﺣﺎﺳﺒﺎﺕ ﺑﺈﺭﺳﺎﻝ ﻭﺣﺪ ﺍﺕ ﺑﻴﺎﻧﺎﺕ ﰲ ﺍﻟﻮﻗﺖ ﻧﻔﺴﻪ ﺇﱃ ﻭﺟﻬﺔ ﻭﺍﺣﺪﺓ‪ ،‬ﻭﳝﻜﻦ ﺃﻥ ﺗﻌﺎﱐ ﺗﻠﻚ ﺍﻟﻮﺟﻬﺔ ﻣ ﻦ‬
‫ﺍﺯﺩﺣﺎﻡ‪ .‬ﻋﻨﺪﻣﺎ ﺗﺼﻞ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺴﺮﻋﺔ ﺃﻛﱪ ﳑﺎ ﻳﺴﺘﻄﻴﻊ ﺍﳌ ﻀﻴﻒ ﺃﻭ ﺍﻟﻌ‪‬ﺒﺎﺭﺓ ﻣﻌﺎﳉﺘﻬﺎ‪ ،‬ﺳﻴﺘﻢ ﲣﺰﻳﻨﻬﺎ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﻣﺆﻗﺘﹰﺎ‪ .‬ﻭﺇﺫﺍ ﺍﺳﺘﻤﺮﺕ ﺣﺮﻛﺔ‬
‫ﺍﳌﺮﻭﺭ ﻫﺬﻩ‪ ،‬ﻓﺴﺘﺨﻮﺭ ﻗﻮﻯ ﺫﺍﻛﺮﺓ ﺍﳌﻀﻴﻒ ﺃﻭ ﺍﻟﻌ‪‬ﺒﺎﺭﺓ ﰲ ‪‬ﺎﻳﺔ ﺍﳌﻄﺎﻑ ﻭﺳﺘﺘﺨﻠﺺ ﺃﻱ ﻭﺣﺪﺍﺕ ﺑﻴﺎﻧ ﺎﺕ ﺇﺿﺎﻓﻴﺔ ﺗﺼﻞ‪.‬‬
‫ﻭﺑﺪ ﹰﻻ ﻣﻦ ﺍﻟﺴﻤﺎﺡ ﻟﻠﺒﻴﺎﻧﺎﺕ ﺑﺄﻥ ﺗﻀﻴﻊ‪ ،‬ﺗﺴﺘﻄﻴﻊ ﻭﻇﻴﻔﺔ ﺍﻹﺭﺳﺎﻝ ﺇﺻﺪﺍﺭ ﺃﻣﺮ "ﻟﺴﺖ ﺟﺎﻫﺰﺍ ً" ﺇﱃ ﺍﳌﺮﺳﻞ‪ .‬ﻳﺘﺼﺮﻑ ﺫﻟﻚ ﺍﻷﻣﺮ ﻛﻌﻼﻣﺔ ﺗﻮﻗ ﻒ‬
‫ﻭﻳﺸﲑ ﺇﱃ ﺍﳌﺮﺳﻞ ﺑﺈﻳﻘﺎﻑ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺼﺒﺢ ﺍﳌﺘﻠﻘﻲ ﻗﺎﺩﺭﹰﺍ ﻣﻦ ﺟﺪﻳﺪ ﻋﻠﻰ ﻗﺒﻮﻝ ﻣﺰﻳﺪ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﺳﲑﺳﻞ ﺃﻣﺮ "ﺟﺎﻫﺰ"‪ ،‬ﺍﻟﺬﻱ ﻫﻮ‬
‫ﻛﺈﺷﺎﺭﺓ ﻟﻠﺒﺪﺀ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ ﺍﳉﻬﺎﺯ ﺍﳌﹸﺮﺳﻞ ﻫﺬﺍ ﺍﳌﺆﺷﺮ‪ ،‬ﺳﻴﺴﺘﺄﻧﻒ ﺇﺭﺳﺎﻝ ﺍﻷﻗﺴﺎﻡ‪.‬‬
‫ﳛ ﹼﻘﻖ ‪ TCP‬ﺍﳌﻮﺛﻮﻗﻴﺔ ﺑﻮﺍﺳﻄﺔ ﺍﻟﻨﻮﺍﻓﺬ‪:‬‬
‫ﻳﻌﲏ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻻﺗﺼﺎﱄ ﺍﳌﻨﺤﻰ ﺍﳌﻮﺛﻮﻕ ﺑﻪ ﺃﻥ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺗﺼﻞ ﰲ ﻧﻔ ﺲ ﺍﻟﺘﺮﺗﻴﺐ ﺍﻟﺬﻱ ﰎ ﺇﺭﺳ ﺎﳍﺎ ﺑﻪ‪ .‬ﻳﻔﺸﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺇﺫﺍ‬
‫ﺿﺎﻋﺖ ﺃﻱ ﺭﺯﻣﺔ ﺑﻴﺎﻧﺎﺕ ﺃﻭ ﺗﺸﻮ‪‬ﻫﺖ ﺃﻭ ﺗﻜﺮﺭﺕ ﺃﻭ ﰎ ﺗﻠﻘﻴﻬﺎ ﰲ ﺍﻟﺘﺮﺗﻴﺐ ﺍﳋﻄﺄ‪ .‬ﻣﻦ ﺃﺟﻞ ﺿﻤﺎﻥ ﻭﻣﻮﺛﻮﻗﻴﺔ ﺍﻹﺭﺳﺎﻝ‪ ،‬ﳚﺐ ﺃﻥ ﺗﺸﲑ ﺃﺟﻬﺰﺓ ﺍﻟﺘﻠﻘﻲ‬
‫ﺑﺄ‪‬ﺎ ﺗﻠﻘﺖ ﻛﻞ ﺟﺰﺀ ﻣﻦ ﺑﻴ ﺎﻧﺎﺕ‪.‬‬
‫ﲣ‪‬ﻞ ﻛﻢ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﻋﻤﻠﻴﺔ ﺍﻹﺭﺳﺎﻝ‬
‫ﺇﺫﺍ ﻛﺎﻥ ﳚﺐ ﻋﻠ ﻰ ﺍﳉﻬﺎﺯ ﺍ ﹸﳌﺮﺳِﻞ ﺃﻥ ﻳﻨﺘﻈﺮ ﺍﺳﺘﻼﻣﻪ ﺇﺷﻌﺎﺭﺍﹰ ﺑﻌﺪ ﺇﺭﺳﺎﻝ ﻛﻞ ﻗﺴﻢ‪ ،‬ﻓﻤﻦ ﺍﻟﺴﻬﻞ ﻴ‬
‫ﺑﻄﻴﺌﺔ‪ .‬ﻟﻜﻦ ﻷﻥ ﻫﻨﺎﻙ ﻓﺘﺮﺓ ﻣﻦ ﺍﻟﻮﻗﺖ ﻏﲑ ﺍﳌﺴﺘﻌﻤﻞ ﻣﺘﻮﻓﺮﺓ ﺑﻌﺪ ﺇﺭﺳﺎﻝ ﻛﻞ ﺭﺯﻣﺔ ﺑﻴﺎ ﻧﺎﺕ ﻭﻗﺒﻞ ﻣﻌﺎﳉﺔ ﺃﻱ ﺇﺷﻌﺎﺭ ﻣﺘﻠﻘﻲ‪ ،‬ﳝﻜ ﻦ ﺍﺳﺘﻌﻤﺎﻝ ﻫﺬ ﺍ‬
‫ﺍﻟﻔﺎﺻﻞ ﺍﻟﺰﻣﲏ ﻹﺭﺳﺎﻝ ﻣﺰﻳﺪ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﻋﺪﺩ ‪‬ﺭﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﱵ ‪‬ﻳﺴﻤﺢ ﻟﻠﻤﺮﺳﻞ ﺑﺈﺭﺳﺎﳍﺎ ﻣﻦ ﺩﻭﻥ ﺗﻠﻘﻲ ﺇﺷﻌﺎﺭ ﻳ‪‬ﺴﻤﻰ ﻧﺎﻓﺬﺓ‪.‬‬
‫ﺍﻟﻨﻮﺍﻓﺬ ﻫﻲ ﺍﺗﻔﺎﻗﻴﺔ ﺑﲔ ﺍﳌﺮﺳﻞ ﻭﺍﳌﺘﻠﻘﻲ‪ .‬ﻭﻫﻲ ﻃﺮﻳﻘﺔ ﻟﻠﺘﺤﻜﻢ ﺑﻜﻤﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﳝﻜﻦ ﺗﺒﺎﺩﳍﺎ ﺑﲔ ﺍﻷﻃﺮﺍﻑ‪ .‬ﺗﻘﻴ ﺲ ﺑﻌﺾ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻠﻰ ﺃﺳﺎﺱ ﻋﺪﺩ ﺍﻟﺮﺯﻡ؛ ﻳﻘﻴﺲ ‪ TCP/IP‬ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻠ ﻰ ﺃﺳﺎﺱ ﻋﺪﺩ ﺍﻟﺒﺎﻳﺘﺎﺕ‪ .‬ﺗﺒﲔ ﺍﻷﻣﺜﻠﺔ ﰲ ﺍﻟﺸﻜﻞ)‪ (4‬ﺗ ﻴﺒ‪‬ﻦ ﳏﻄﺎﺕ ﺍﻟﻌﻤﻞ ﳌﺮﺳ ﻞ‬
‫ﻭﻣﺘﻠﻘﻲ‪ .‬ﺃﺣﺪﳘﺎ ﻟﻪ ﺣﺠﻢ ﻧﺎ ﻓﺬﺓ ﺗﺴﺎﻭﻱ ‪ ،1‬ﻭﺍﻵﺧﺮ ﻟﻪ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻳﺴﺎﻭﻱ ‪ .3‬ﻣﻊ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻣﻦ ‪ ،1‬ﳚﺐ ﺃﻥ ﻳﻨﺘﻈﺮ ﺍﳌﺮﺳﻞ ﻭﺻﻮﻝ ﺇﺷﻌﺎﺭ ﻟﻜ ﻞ‬
‫ﺭﺯﻣﺔ ﺑﻴﺎﻧﺎﺕ ﻣﺮﺳ‪‬ﻠﺔ‪ .‬ﻭﻣﻊ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻣﻦ ‪ ،3‬ﻳﺴﺘﻄﻴﻊ ﺍﳌﺮﺳﻞ ﺇﺭﺳ ﺎﻝ ﺛﻼﺙ ﺭﺯﻡ ﺑﻴﺎﻧﺎﺕ ﻗﺒﻞ ﺃﻥ ﻳﺘﻮﻗﻊ ﻗﺪﻭﻡ ﺍﻹﺷﻌﺎﺭ‪.‬‬
‫ﺃﺳﻠﻮﺏ ‪ TCP‬ﺑﺘﺒﺎﺩﻝ ﺍﻹﺷﻌﺎﺭﺍﺕ‪:‬‬
‫ﻳﻜﻔﻞ ﺍﻟﺘﺴﻠﻴﻢ ﺍﳌﻮﺛﻮﻕ ﺑﻪ ﺑﺄﻥ ﺩﻓﻖ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﹸﺮﺳ‪‬ﻠﺔ ﻣﻦ ﺟﻬﺎﺯ ﺳﻴﺘﻢ ﺗﻮﺻﻴﻠﻪ ﻣﻦ ﺧﻼﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺇﱃ ﺟﻬﺎﺯ ﺁﺧﺮ ﻣﻦ ﺩﻭﻥ ﺣﺼﻮ ﻝ ﺗﻜﺮﺍﺭ‬
‫ﻼ ﻣﻮﺛﻮﻗﺎﹰ ﺑﻪ ﻟﺘﺪﻓﻖ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﺇﻧﻪ ﻳﺘﻄﻠﺐ ﺃﻥ ﻳﺮﺳﻞ ﺍﳌﺴﺘﻠﻢ ﺭﺳﺎﻟﺔ ﺇﺷﻌﺎﺭ ﺇﱃ ﺍﳌﺮﺳﻞ‬
‫ﺃﻭ ﺧﺴﺎﺭﺓ ﰲ ﺍﻟﺒ ﻴﺎﻧﺎﺕ‪ .‬ﻭﻳﻜﻔﻞ ﺍﻻﺷﻌﺎﺭ ﺍﻹﳚﺎﰊ ﻣﻊ ﺍﻟﺒﺤﺚ ﺗﻮﺻﻴ ﹰ‬
‫ﻛﻠﻤﺎ ﺗﻠﻘﻰ ﺑﻴﺎﻧﺎﺕ‪ .‬ﳛﺘﻔﻆ ﺍﳌﺮﺳﻞ ﺑﺴﺠﻞ ﻋﻦ ﻛﻞ ﺭﺯﻣﺔ ﺑﻴﺎﻧﺎﺕ ﺃﺭﺳﻠﻬﺎ ﰒ ﻳﻨﺘﻈﺮ ﺍﻹﺷﻌﺎﺭ ﻗﺒﻞ ﺇﺭﺳﺎﻟﻪ ﺭﺯﻣﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ‪ .‬ﻛﻤﺎ ﺃﻥ ﺍﳌﺮﺳﻞ ﻳﺒﺪﺃ‬
‫ﺑﺘﺸﻐﻴﻞ ﻋ ‪‬ﺪﺍﺩ ﻭﻗﺖ ﻛﻠﻤﺎ ﺃﺭﺳﻞ ﺟﺰﺀ‪ ،‬ﻭﻳﻌﻴﺪ ﺇﺭﺳﺎﻝ ﺍﳉﺰﺀ ﺇﺫﺍ ﺍﻧﺘﻬﺖ ﺻﻼﺣﻴﺔ ﻋ ‪‬ﺪﺍﺩ ﺍﻟﻮﻗﺖ ﻗﺒﻞ ﻭﺻﻮﻝ ﺍﻹﺷﻌﺎﺭ‪.‬‬

‫‪123‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ )‪ (5‬ﻣﺮﺳﻼﹰ ﻳﺮﺳﻞ ﺭﺯﻡ ﺑﻴﺎﻧﺎﺕ ‪ 1‬ﻭ‪ 2‬ﻭ‪ .3‬ﻳﻘ ‪‬ﺮ ﺍﳌﺘﻠﻘﻲ ﺑﺎﺳﺘﻼﻡ ﺍﻟﺮﺯﻡ ﻋﻦ ﻃﺮﻳﻖ ﻃﻠﺒﻪ ﺍﻟﺮﺯﻣﺔ ‪ ،4‬ﻳﺮﺳﻞ ﺍﳌﺮﺳﻞ‪ ،‬ﻋﻨﺪ ﺗﻠﻘﻴﻪ‬
‫ﺍﻹﺷﻌﺎﺭ‪ ،‬ﺍﻟﺮﺯﻡ ‪ 4‬ﻭ‪ 5‬ﻭ‪ .6‬ﺇﺫﺍ ﱂ ﺗﺼﻞ ﺍﻟﺮﺯﻣﺔ ‪ 5‬ﺇﱃ ﺍﻟﻮﺟﻬﺔ‪ ،‬ﻳﻘ ‪‬ﺮ ﺍﳌﺘﻠﻘﻲ ﺑﺬﻟﻚ ﻋﻦ ﻃﺮﻳﻖ ﻃﻠﺒﻪ ﺇﻋﺎﺩﺓ ﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻣﺔ ‪ .5‬ﻳﻌﻴﺪ ﺍﳌﺮﺳﻞ ﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻣﺔ‬
‫‪ 5‬ﻭﻳﻨﺘﻈﺮ ﺍﻹﺷﻌﺎﺭ ﻗﺒﻞ ﺇﺭﺳﺎﻟﻪ ﺍﻟﺮﺯﻣﺔ ‪.7‬‬

‫ﺗﻠﺨﻴﺺ‪:‬‬

‫ﺍﻵﻥ ﻭﻗﺪ ﺃﻛﻤﻠﺖ ﺍﻟﻔﺼﻞ ‪ ،1‬ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﻗﺪ ﺃﺻﺒﺢ ﻟﺪ ﻳﻚ ﻓﻬﻢ ﺑﺎﻷﻣﻮﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ﻭﻇﺎﺋﻒ ﻃﺒﻘﺎﺕ ﺍﻟﻄﺮﺍﺯ ‪.OSI‬‬
‫*‬
‫ﺍﳌﺘﻨﺎﻇﺮﺓ )ﺑﲔ ﻧﻈﲑ ﻭﻧﻈﲑ(‪.‬‬
‫*‬
‫ﺍﳋﻄﻮﺍﺕ ﺍﳋﻤﺲ ﻟﺘﻐﻠﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ‪.‬‬
‫*‬
‫ﺃﺟﻬﺰﺓ ﻭﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‪.‬‬
‫*‬
‫ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻺﻳﺜﺮﻧﺖ ﻭ‪.IEEE 802.3‬‬
‫*‬
‫ﺴ ﺲ ﺍﳊﺎﻣﻞ ﻟﻠﻮﺻﻮﻝ ﺍﳌﺘﻌﺪﺩ ﻭﺍﻛﺘﺸﺎﻑ ﺍﻟﺘﺼﺎﺩﻡ‪.‬‬
‫ﲢ‪‬‬
‫*‬
‫ﺍﻟﻌﻨﻮﻧﺔ )‪ (IP‬ﺍﳌﻨﻄﻘﻴﺔ‪.‬‬
‫*‬
‫ﻋﻨﻮﻧﺔ ‪.MAC‬‬
‫*‬
‫ﻋﻨﻮﻧﺔ ‪.TCP/IP‬‬
‫*‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ‪.‬‬
‫*‬
‫ﻃﺒﻘ ﺎﺕ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﻟﻌﻠﺮﺽ ﻭﺍﳉﻠﺴﺎﺕ‪.‬‬
‫*‬
‫ﻭﻇﺎﺋﻒ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ‪.‬‬
‫*‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪2‬‬

‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ‬

‫ﺍﻵﻥ ﻭ ﻗﺪ ﺍﻛﺘﺴﺒﺖ ﻓﻬﻤﺎﹰ ﻋﻦ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻭﻋﻨﻮﻧﺔ ‪ ،IP‬ﺃﺻﺒﺤﺖ ﺟﺎﻫﺰﺍﹰ ﻟﺘﺘﻌﻠﻢ ﻋﻦ ﻭﺗﺴﺘﻌﻤﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ‬
‫‪) IOS‬ﺍﺧﺘﺼﺎﺭ ‪ .(Internetwork Operating System‬ﻟﻜﻦ ﻗﺒﻞ ﺍﺳﺘﻌﻤﺎﻝ ‪ ،IOS‬ﻣﻦ ﺍﳌﻬﻢ ﺍﻣﺘﻼﻙ ﻓﻬﻢ ﻗﻮﻱ ﻋﻦ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫ﻭﺃﺳﺎﺳﻴﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﻟﺬﺍ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻋﻦ ﺃﺟﻬﺰﺓ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺗﻘﻨﻴﺎ‪‬ﺎ ﻭﻣﻮﺍﺻﻔﺎ‪‬ﺎ ﺍﻟﻘﻴﺎﺳﻴﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫ ﻟﻚ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻋ ﻦ‬
‫ﻭﻇﻴﻔﺔ ﺍﳌﻮﺟ‪‬ﻪ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‪ .‬ﺃﺧﲑﹰﺍ‪ ،‬ﺳﺘﻨ ﹼﻔﺬ ﲤﺎﺭﻳﻦ ﳍﺎ ﻋﻼﻗﺔ ﺑﺈﻋﺪﺍﺩ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺿﺒﻂ ﺗﻜﻮﻳﻨﻪ‪.‬‬
‫‪2.1‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫‪2.1.1‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﻷﺟﻬﺰﺓ‬
‫ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ )‪ (WAN‬ﺗﻌﻤﻞ ﰲ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﻭﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ‪ .‬ﺇ‪ ‬ﺎ ﺗﺮﺑﻂ ﺷﺒﻜ ﺎﺕ ﺍﳌﻨﺎﻃ ﻖ ﺍﶈﻠﻴﺔ )‪(LANs‬‬
‫ﺍﻟﱵ ﺗﻔﺼﻞ ﺑﻴﻨﻬﺎ ﻋﺎﺩﺓ ﻣﺴﺎﺣﺎﺕ ﺟﻐﺮﺍﻓﻴﺔ ﻛﺒﲑﺓ‪ .‬ﺘﻢ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺑﺘﺒﺎﺩﻝ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ‪/‬ﺍﻷﻃﺮ ﺑﲔ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‪/‬ﺍﳌﻌﺎﺑﺮ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃ ﻖ‬
‫ﺍﶈﻠﻴﺔ ﺍﻟﱵ ﺗﺪﻋﻤﻬﺎ‪.‬‬
‫ﺍﳌﻤ ﻴﺰﺍﺕ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻟﺸﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻫﻲ‪:‬‬
‫* ﺗﻌﻤﻞ ﺇﱃ ﻣﺎ ﺑﻌﺪ ﺍﳌﺪﻯ ﺍﳉﻐﺮﺍﰲ ﺍﶈﻠﻲ ﻟﻠﺸﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ‪ .‬ﺇ‪‬ﺎ ﺗﺴﺘﻌﻤﻞ ﺧﺪﻣﺎﺕ ﺍﳊﺎﻣﻼﺕ ﻛـ ‪) RBOCs‬ﺍﺧﺘﺼﺎﺭ ‪Regional Bell‬‬
‫‪ (Operating Companies‬ﻭ‪ Sprint‬ﻭ‪.MCI‬‬
‫* ﺗﺴﺘﻌﻤﻞ ﺍﺗﺼﺎﻻﺕ ﺗﺴﻠﺴﻠﻴﺔ ﻣﻦ ﳐﺘﻠﻒ ﺍﻷﻧﻮﺍﻉ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻋﱪ ﻣﻨﺎﻃﻖ ﺟﻐﺮﺍﻓﻴﺔ ﻭﺍﺳﻌﺔ‪.‬‬

‫‪124‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﺑﻨﺎﺀً ﻋﻠﻰ ﺍﻟﺘﻌﺮﻳﻒ‪ ،‬ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺮﺑﻂ ﺃﺟﻬﺰﺓ ﺗﻔﺼﻞ ﺑﻴﻨﻬﺎ ﻣﺴﺎﺣﺎﺕ ﺟﻐﺮﺍﻓﻴﺔ ﻛﺒﲑﺓ‪ .‬ﻫ ﻜﺬﺍ ﺃﺟﻬﺰﺓ ﺗﺘﻀﻤﻦ‪:‬‬
‫ﺟﻬﺎﺕ ‪ --‬ﺗﻘ ‪‬ﺪﻡ ﻋﺪﺓ ﺧﺪﻣﺎﺕ‪ ،‬ﲟﺎ ﰲ ﺫﻟﻚ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻭﻣﻨﺎﻓﺬ ﻭﺍﺟﻬﺔ ‪WAN‬‬
‫* ﺍﳌﻮ ‪‬‬
‫* ﺍﻟﺒ ‪‬ﺪﺍﻻﺕ ‪ --‬ﺗﺮﺑﻂ ﺑﺎﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻣﻦ ﺃﺟﻞ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﺼﻮﺗﻴﺔ ﻭﺍﻟﺒﻴﺎﻧﻴﺔ ﻭﺍﻟﻔ ﻴﺪﻳﻮﻳﺔ‬
‫* ﺍﳌﻮﺩﻣ ﺎﺕ ‪ --‬ﻭﺍﺟﻬﺔ ﺧﺪﻣ ﺎﺕ ﺻﻮﺗﻴﺔ؛ ﻭﺣﺪﺍﺕ ﺧﺪﻣﺎﺕ ﺍﻷ ﻗﻨﻴﺔ‪/‬ﻭﺣﺪﺍﺕ ﺍﳋﺪﻣﺔ ﺍﻟﺮﻗﻤﻴﺔ )‪ (CSU/DSUs‬ﺗﺸ ﹼﻜﻞ ﻭﺍﺟﻬﺔ ﻟﻠﺨﺪﻣﺎﺕ ‪T1/E1‬؛‬
‫ﻜﻞ ﻭﺍﺟﻬﺔ ﻟﻠ ﺨﺪﻣ ﺎﺕ ‪) ISDN‬ﺍﺧﺘﺼﺎﺭ ‪Integrated‬‬
‫ﻭ‪) TA/NT1s‬ﺍﺧﺘﺼﺎﺭ ‪ (Terminal Adapters/Network Termination 1‬ﺍﻟﱵ ﺗﺸ ﹼ‬
‫‪ ،Services Digital Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺮﻗﻤﻴﺔ ﻟﻠﺨﺪﻣﺎﺕ ﺍﳌﺘﻜﺎﻣﻠﺔ(‬
‫* ﻣﻠﻘﻤﺎﺕ ﺍﻻﺗﺼﺎﻝ ‪ --‬ﺗﺮ ﹼﻛﺰ ﺍﺗﺼﺎﻻﺕ ﺍﳌﺴﺘﺨﺪﻡ ﻣﻦ ﻭﺇﱃ ﺍﳋﺎﺭﺝ‬
‫‪2.1‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫‪2.1.2‬‬
‫ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨ ﺎﻃﻖ ﺍﻟﻮﺍ ﺳﻌﺔ‬
‫ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺸﺮﺡ ﻛﻴﻔﻴﺔ ﺗﺰﻭﻳﺪ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ ﻭﺍﳌﻴﻜ ﺎﻧﻴﻜﻴﺔ ﻭﺍﻟﻌﺎﻣﻠﺔ ﳋﺪﻣﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ‬
‫ﺍﻟﻮﺍﺳﻌﺔ‪ .‬ﻏﺎﻟﺒﹰﺎ ﻣﺎ ﻳﺘﻢ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺗﻠﻚ ﺍﳋﺪﻣﺎﺕ ﻣﻦ ﻣﺰ ‪‬ﻭﺩﻱ ﺧﺪﻣﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻛـ‪ ،RBOCs‬ﻭﺍﳊﺎﻣﻼﺕ ﺍﻟﺒﺪﻳﻠﺔ‪ ،‬ﻣﺎ ﺑﻌﺪ ﺍﳍﺎﺗﻒ‪،‬‬
‫ﻭﻭﻛﺎﻻﺕ ﺍﻟﺘﻠﻐﺮﺍﻑ )‪.(PTT‬‬
‫ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺸﺮﺡ ﻛﻴﻒ ﻳﺘﻢ ﻧﻘﻞ ﺍﻷﻃﺮ ﺑﲔ ﺍﻷﻧﻈﻤﺔ ﰲ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﻭﺍﺣﺪﺓ‪ .‬ﺇ‪‬ﺎ ﺗﺘﻀﻤﻦ‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻣﺼﻤﻤﺔ ﻟﺘﻌﻤﻞ ﻋﱪ ﺧﺪﻣﺎﺕ ﺗﺒﺪﻳﻞ ﻣﻜﺮ‪‬ﺳﺔ ﻧﻘﻄﺔ‪-‬ﻟﻨﻘﻄﺔ ﻭﻣﺘﻌﺪﺩﺓ ﺍﻟﻨﻘﺎﻁ ﻭﻣﺘﻌﺪﺩﺓ ﺍﻟﻮﺻﻮﻝ ﻛـ ‪) Frame Relay‬ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ(‪.‬‬
‫ﻌ‪‬ﻓﻬ ﺎ ﻭﻳﺪﻳﺮﻫﺎ ﻋﺪﺩ ﻣﻦ ﺍﻟﺴﻠﻄﺎﺕ ﺍﳌﺘﻌﺎﺭﻑ ﻋﻠﻴﻬﺎ‪ ،‬ﻣﻦ ﺑﻴﻨﻬﺎ ﺍﻟﻮﻛﺎ ﻻﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻳ ﺮ‬
‫* ‪ ،ITU-T) International Telecommunication Union-Telecommunication Standardization Sector‬ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭ ﱄ‬
‫ﻟﻼﺗﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺳﻠﻜﻴﺔ‪-‬ﻗﻄﺎﻉ ﺗﻮﺣﻴﺪ ﺍﳌﻮﺍﺻﻔ ﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻼﺗﺼﺎﻻﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺳﻠﻜﻴﺔ(‪ ،‬ﺍﳌﻌﺮﻭﻑ ﺳﺎﺑﻘﹰﺎ ﺑﺈﺳﻢ ‪Consultative‬‬
‫‪) Committee for International Telegraph and Telephone‬ﺃﻭ ‪ ،CCITT‬ﺍﻟﻠﺠﻨﺔ ﺍﻻﺳﺘﺸﺎﺭﻳﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﻠﺘﻠﻐﺮﺍﻑ ﻭﺍﳍﺎﺗﻒ(‬
‫* ‪) International Organization for Standardization‬ﺃﻭ ‪ ،ISO‬ﺍﳌﺆﺳﺴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﺘﻮﺣﻴﺪ ﺍﳌﻮ ﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ(‬
‫* ‪) Internet Engineering Task Force‬ﺃﻭ ‪ ،IETF‬ﻓﺮﻳﻖ ﻋﻤﻞ ﻫﻨﺪﺳﺔ ﺍﻻﻧﺘﺮﻧﺖ(‬
‫* ‪) Electronic Industries Association‬ﺃﻭ ‪ ،EIA‬ﲨﻌﻴﺔ ﺍﻟﺼﻨﺎﻋﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ(‬
‫ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺸﺮﺡ ﻋﺎﺩﺓ ﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﻭﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ‪ .‬ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﰲ ﺷﺒﻜﺔ‬
‫ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺗﺼﻒ ﺍﻟﻮﺍﺟﻬﺔ ﺑﲔ ﻣﻌﺪﺍﺕ ﻃﺮﻓﻴﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ )‪ (DTE‬ﻭﺑﲔ ﻣﻌﺪﺍﺕ ﺇ‪‬ﺎﺀ ﺩﺍﺭﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ )‪ .(DCE‬ﻋﺎﺩﺓ‪ DCE ،‬ﻫﻲ ﻣﺰ ‪‬ﻭﺩ ﺍﳋﺪﻣﺔ‬
‫ﻭ ‪ DTE‬ﻫﻲ ﺍﳉﻬﺎﺯ ﺍﳌﻮﺻﻮﻝ‪ .‬ﰲ ﻫﺬﺍ ﺍﻟﻄﺮﺍﺯ‪ ،‬ﺍﳋﺪﻣﺎﺕ ﺍﳌﻘ ‪‬ﺪﻣﺔ ﻟﻠﻤ ﻌﺪﺍﺕ ‪ DTE‬ﻳﺘﻢ ﺗﻮﻓﲑﻫﺎ ﻣﻦ ﺧﻼﻝ ﻣﻮﺩﻡ ﺃﻭ ﻭﺣﺪﺓ ‪.CSU/DSU‬‬
‫ﻫﻨﺎﻙ ﻋﺪﺓ ﻣﻮﺍﺻﻔﺎﺕ ﻗﻴﺎﺳﻴﺔ ﻟﻠﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﲢﺪ‪‬ﺩ ﻫﺬﻩ ﺍﻟﻮﺍﺟﻬﺔ‪:‬‬
‫* ‪EIA/TIA-232‬‬
‫‪EIA/TIA-449‬‬
‫‪* V.24‬‬
‫‪* V.35‬‬
‫‪* X.21‬‬
‫‪* G.703‬‬
‫‪* EIA-530‬‬

‫ﺍﻟﺘﻐﻠﻴﻔﺎﺕ ﺍﻟﺸﺎﺋﻌﺔ ﻟﻮﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻘﺘﺮﻧﺔ ﺑﺎﳋﻄﻮﻁ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﺍﳌﺘﺰﺍﻣﻨﺔ ﻣﺬﻛﻮﺭﺓ ﰲ ﺍﻟﺸﻜﻞ‪:‬‬

‫‪125‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ‪) HDLC‬ﺍﺧﺘﺼﺎﺭ ‪ ،High-level Data Link Control‬ﺍﻟﺘﺤﻜﻢ ﺑﻮﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻌﺎﻟﻴﺔ ﺍﳌﺴﺘﻮﻯ( ‪ --‬ﻣﻘﻴﺎﺱ ‪IEEE‬؛ ﻗﺪ ﻻ ﻳﻜﻮﻥ ﻣﺘﻮﺍﻓﻘ ﹰﺎ‬
‫ﻣﻊ ﺍﻟﺒﺎﻋﺔ ﺍﳌﺨﺘﻠﻔﲔ ﺑﺴﺒﺐ ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﱵ ﺍﺧﺘﺎﺭﻫﺎ ﻛﻞ ﺑﺎﺋﻊ ﻟﺘﻄﺒﻴﻘﻪ‪ HDLC .‬ﻳﺪﻋﻢ ﺍﻟﺘﻜﺎﻭﻳﻦ ﻧﻘﻄﺔ‪-‬ﻟﻨﻘﻄﺔ ﻭﺍﳌﺘﻌﺪﺩﺓ ﺍﻟﻨﻘﺎﻁ ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ ﻣﻊ ﻋﺐﺀ‬
‫ﺃ ﺩﱏ‬
‫ﻼ ﻣﺒﺴ‪‬ﻄﺎﹰ ﻣﻦ ﺩﻭﻥ ﺁﻟﻴﺎﺕ ﺗﺼﺤﻴﺢ ﻟﻸﺧﻄﺎﺀ‪ ،‬ﳑ ﺎ‬
‫* ‪) Frame Relay‬ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ( ‪ --‬ﻳﺴﺘﻌﻤﻞ ﺗﺴﻬﻴﻼﺕ ﺭﻗﻤﻴﺔ ﻣﺮﺗﻔﻌﺔ ﺍﻟﻨﻮﻋﻴﺔ؛ ﻳﺴﺘﻌﻤﻞ ﺗﺮﺣﻴ ﹰ‬
‫ﻳﻌﲏ ﺃﻧﻪ ﳝﻜﻨﻪ ﺇﺭﺳﺎﻝ ﻣﻌﻠﻮﻣ ﺎﺕ ﺍﻟﻄﺒﻘﺔ ‪ 2‬ﺑﺴﺮﻋﺔ ﺃﻛﱪ ﺑﻜﺜﲑ ﻣﻦ ﺑﻘﻴﺔ ﺑﺮﻭﺗﻮ ﻛﻮﻻﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫* ‪) PPP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Point-to-Point Protocol‬ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﻧﻘﻄﺔ‪-‬ﻟﻨﻘﻄﺔ( ‪ --‬ﻣﺸﺮﻭﺡ ﰲ ﺍﻟﻮﺛﻴﻘﺔ ‪RFC 1661‬؛ ﺇﻧﻪ ﻋﺒﺎﺭﺓ ﻋﻦ ﻣﻘﻴﺎﺳﺎﻥ‬
‫ﻃﻮ‪‬ﺭ‪‬ﻤﺎ ‪IETF‬؛ ﳛﺘﻮﻱ ﻋﻠﻰ ﺣﻘﻞ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻟ ﺘﻌﺮﻳﻒ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬
‫* ‪) SDLC‬ﺍﺧﺘﺼﺎﺭ ‪ ،Simple Data Link Control Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﺤﻜﻢ ﺑﻮﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺒﺴﻴﻄﺔ( ‪ --‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ‬
‫ﻟﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﺻﻤﻤﺘﻪ ‪ IBM‬ﻟﻠﺒﻴﺌﺎﺕ ‪) SNA‬ﺍﺧﺘﺼﺎﺭ ‪ ،System Network Architecture‬ﻫﻨﺪﺳﺔ ﺷﺒﻜﺔ ﺍﻷ ﻧﻈﻤﺔ(؛ ﺑﺪﺃ ﳛﻞ ﳏﻠﻪ ﺇﱃ ﺣﺪ‬
‫ﻛﺒﲑ ﺍﳌﻘﻴﺎﺱ ‪ HDLC‬ﺍﳌﺘﻌﺪﺩ ﺍﻻﺳﺘﻌﻤﺎﻻﺕ ﺃﻛﺜﺮ‬
‫* ‪) SLIP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Serial Line Interface Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺍﺟﻬ ﺔ ﺍﳋﻂ ﺍﻟﺘﺴﻠﺴﻠﻲ( ‪ --‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺷﺒﻜﺔ ﻣﻨﺎﻃ ﻖ‬
‫ﻭﺍﺳﻌﺔ ﺷﻌﱯ ﺟﺪﹰﺍ ﳊﻤﻞ ﺭﺯﻡ ‪IP‬؛ ﺑﺪﺃ ﳛﻞ ﳏﻠﻪ ﰲ ﻋﺪ ﺓ ﺑﺮﺍﻣﺞ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪ PPP‬ﺍﳌﺘﻌﺪﺩ ﺍﻻﺳﺘﻌﻤﺎ ﻻﺕ ﺃﻛﺜﺮ‬
‫* ‪) LAPB‬ﺍﺧﺘﺼﺎﺭ ‪ -- (Link Access Procedure Balanced‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺗﺴﺘﻌﻤﻠﻪ ‪X.25‬؛ ﳝ ﻠﻚ ﻗﺪﺭﺍﺕ ﻛﺒﲑﺓ ﻟﻔﺤﺺ‬
‫ﺍﻷﺧﻄﺎﺀ‬
‫* ‪) LAPD‬ﺍﺧﺘﺼﺎﺭ ‪ -- (Link Access Procedure D-channel‬ﺑﺮﻭﺗﻮﻛﻮ ﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨ ﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺍﳌﺴﺘﻌﻤﻞ ﻹﺭﺳﺎﻝ‬
‫ﺍﻹﺷﺎﺭﺍﺕ ﻭﺇﻋﺪﺍﺩ ﺍﻻﺳﺘﺪﻉﺀ ﰲ ﺍﻟﻘﻨﺎﺓ ‪) D‬ﻗﻨﺎﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ( ﻟﻠﺘﻘﻨﻴﺔ ‪ .ISDN‬ﲡﺮﻱ ﻋﻤ ﻠﻴﺎﺕ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻰ ﺍﻷﻗﻨﻴﺔ ‪) B‬ﺃﻗﻨﻴﺔ ﺍﳊﺎﻣﻼﺕ( ﻟﻠﺘﻘﻨﻴﺔ‬
‫‪ISDN‬‬

‫* ‪ ) LAPF‬ﺍﺧﺘﺼﺎﺭ ‪ -- (Link Access Procedure Frame‬ﳋﺪﻣﺎﺕ ﺍﳊﺎﻣ ﻼﺕ ﺫﺍﺕ ﺻﻴﻐﺔ ﺍﻷﻃﺮ؛ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺷﺒﻜﺔ ﻣﻨﺎﻃ ﻖ‬
‫ﻭﺍﺳﻌﺔ‪ ،‬ﻣﺸﺎﺑﻪ ﻟـ‪ ،LAPD‬ﻣﺴﺘﻌﻤﻞ ﻣﻊ ﺗﻘﻨﻴﺎﺕ ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ‬
‫‪2.1‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫‪2.1.3‬‬
‫ﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫ﻣﺎ ﻳﻠﻲ ﻫﻮ ﻭﺻﻒ ﻣﻮﺟﺰ ﻋﻦ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﹰﺎ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‪ .‬ﻟﻘﺪ ﻗﻤﻨﺎ ﺑﺘﻘﺴﻴﻤﻬﺎ ﺇﱃ ﺧﺪﻣ ﺎﺕ ﻣﺒﺪ‪‬ﻟﺔ ﺑﺎﻟﺪﺍﺭﺍﺕ ﻭﻣﺒ ‪‬ﺪﻟﺔ ﺑﺎﳋﻼﻳ ﺎ‬
‫ﻭﺭﻗﻤﻴﺔ ﻣﻜﺮ‪‬ﺳﺔ ﻭﲤﺎﺛﻠﻴﺔ‪ .‬ﳌﺰﻳﺪ ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺍﻧﻘﺮ ﻋﻠﻰ ﺍﺭﺗﺒﺎﻃﺎﺕ ﺍﻟﻮﺏ ﺍﳌﺸﻤﻮﻟﺔ‪.‬‬
‫ﺍﳋﺪﻣﺎﺕ ﺍﳌﺒ ‪‬ﺪﻟﺔ ﺑﺎﻟﺪﺍﺭﺍﺕ‬
‫* ‪) POTS‬ﺍﺧﺘﺼﺎﺭ ‪ ،Plain Old Telephone Service‬ﺧﺪﻣﺔ ﺍﳍﺎﺗﻒ ﺍﻟﻌﺎﺩﻱ ﺍﻟﻘﺪﱘ( ‪ --‬ﻟﻴﺴﺖ ﺧﺪﻣﺔ ﻟﺒﻴﺎﻧﺎﺕ ﺍﳊﺎﺳﺐ‪ ،‬ﻟﻜﻨﻬﺎ ﻣﺸﻤﻮ ﻟﺔ‬
‫ﻟﺴ ﺒﺒﲔ‪ (1) :‬ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺗﻘﻨﻴﺎ‪‬ﺎ ﻫﻲ ﺟﺰﺀ ﻣ ﻦ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﳌﺘﻨﺎﻣﻴﺔ ﻟﻠﺒﻴﺎﻧﺎﺕ‪ (2 ) ،‬ﺇ‪‬ﺎ ﻧﻮﻉ ﻣ ﻦ ﺷﺒﻜﺔ ﺍﺗﺼﺎﻻﺕ ﻣﻨﺎﻃﻘﻴﺔ ﻭﺍﺳﻌﺔ ﺳﻬﻠﺔ ﺍﻻﺳﺘﻌﻤﺎ ﻝ‬
‫ﻭﻣﻮﺛﻮﻕ ‪ ‬ﺎ ﺑﺸﻜﻞ ﻻ ‪‬ﻳﺼﺪ‪‬ﻕ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭ ﻝ‬
‫* ‪) ISDN‬ﺍﺧﺘﺼﺎﺭ ‪ ،Integrated Services Digital Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺮﻗﻤﻴﺔ ﻟﻠﺨﺪﻣﺎﺕ ﺍﳌﺘﻜﺎﻣﻠﺔ( ﺍﻟ ﻀﻴﻘﺔ ﺍﻟﻨﻄﺎﻕ ‪ --‬ﺗﻘﻨﻴﺔ ﻣﺘﻌﺪﺩﺓ‬
‫ﺍﻻﺳﺘﻌﻤﺎﻻﺕ ﻭﺍﺳﻌﺔ ﺍﻻﻧﺘﺸﺎﺭ ﻣﻬﻤﺔ ﺗﺎﺭﳜﻴﺎﹰ؛ ﻛﺎﻧﺖ ﺃﻭﻝ ﺧﺪﻣﺔ ﻫﺎﺗﻔﻴﺔ ﺭﻗﻤﻴﺔ ﺑﺎﻟﻜﺎﻣﻞ؛ ﳜﺘﻠﻒ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺑﺸﻜﻞ ﻛﺒﲑ ﻣﻦ ﺑﻠﺪ ﺇﱃ ﺁﺧﺮ؛ ﺍﻟﻜﻠﻔﺔ‬
‫ﻣﻌﺘﺪﻟﺔ؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﻫﻮ ‪ 128‬ﻛﻴﻠﻮﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻟﻠﻮﺍﺟﻬﺔ ‪) BRI‬ﺍﺧﺘﺼﺎﺭ ‪ ،Basic Rate Interface‬ﻭﺍﺟﻬﺔ ﺍﻟﺴﺮﻋﺔ ﺍﻷﺳﺎﺳﻴﺔ( ﺍﳌﺘﺪﻧﻴﺔ‬
‫ﺍﻟﻜﻠﻔﺔ ﻭﺣﻮﺍﱄ ‪ 3‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻟﻠﻮﺍﺟﻬﺔ ‪) PRI‬ﺍﺧﺘﺼﺎﺭ ‪ ،Primary Rate Interface‬ﻭﺍﺟﻬﺔ ﺍﻟﺴﺮﻋﺔ ﺍﻟﺮﺋﻴﺴﻴﺔ(؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﻧﻮﻋ ﺎﹰ‬
‫ﻣﺎ‪ ،‬ﻟﻜﻨﻪ ﳜﺘﻠﻒ ﺇﱃ ﺣﺪ ﺑﻌﻴﺪ ﻣﻦ ﺑﻠﺪ ﺇﱃ ﺁﺧﺮ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭ ﻝ‬
‫ﺍﳋﺪﻣﺎﺕ ﺍﳌﺒﺪ‪‬ﻟﺔ ﺑﺎﻟﺮﺯﻡ‬
‫* ‪ -- X.25‬ﺗﻘﻨﻴﺔ ﻗﺪﳝﺔ ﻟﻜﻨﻬﺎ ﻻ ﺗﺰﺍﻝ ﺷﺎﺋﻌﺔ ﺍﻻﺳﺘﻌﻤﺎﻝ؛ ﺗﺘﻀﻤﻦ ﻗﺪﺭﺍﺕ ﻛﺒﲑﺓ ﻟﻔﺤﺺ ﺍﻷﺧﻄﺎﺀ ﻣﻦ ﺍﻷﻳﺎﻡ ﺍﻟﱵ ﻛﺎﻧﺖ ﻓﻴﻬﺎ ﺍﺭﺗﺒﺎﻃﺎﺕ ﺷﺒﻜﺔ‬
‫ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﺃﻛﺜﺮ ﻋ‪‬ﺮﺿﺔ ﻟﻸﺧﻄﺎﺀ‪ ،‬ﳑﺎ ﳚﻌﻠﻬﺎ ﳏﻞ ﺛﻘﺔ ﻟﻜﻨﻪ ﳛﺪ‪ ‬ﻣﻦ ﻧﻄﺎﻗﻬﺎ ﺍﳌﻮﺟﻲ؛ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻣﺮﺗﻔﻌﺎﹰ ﺣﱴ ‪ 2‬ﻣﻴﻐﺎﺑﺖ‬
‫ﺑﺎﻟﺜﺎﻧﻴﺔ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺷﺎﻣﻞ ﻧﻮﻋﺎﹰ ﻣﺎ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻌﺘﺪﻟﺔ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭﻝ‬

‫‪126‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ‪) Frame Relay‬ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ( ‪ --‬ﺇﺻﺪﺍﺭ ﻣ ﺒ ‪‬ﺪﻝ ﺑﺎﻟﺮﺯﻡ ﻟﻠﺸﺒﻜﺔ ‪ ISDN‬ﺍﻟﻀﻴﻘﺔ ﺍﻟﻨ ﻄﺎﻕ؛ ﻟﻘﺪ ﺃﺻﺒﺤﺖ ﺗﻘﻨﻴﺔ ﺷﻌﺒﻴﺔ ﺟﺪﹰﺍ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ‬
‫ﻓ‪‬ﺎﻟﺔ ﺃﻛﺜﺮ ﻣﻦ ‪ ،X.25‬ﻟﻜﻦ ﻓﻴﻬﺎ ﺧﺪﻣﺎﺕ ﻣﺸﺎ‪‬ﺔ؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﻫﻮ ‪ 44.736‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ؛ ﺍﻟﺴﺮﻋﺎﺕ ‪56‬‬
‫ﺍﻟﻮﺍﺳﻌﺔ ﻣﻦ ﺗﻠﻘﺎﺀ ﻧﻔﺴﻬﺎ؛ ﻌ‬
‫ﻛﻴﻠﻮﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻭ ‪ 384‬ﻛﻴﻠﻮﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﺷﻌﺒﻴﺔ ﺟﺪﹰﺍ ﰲ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻌﺘﺪﻟﺔ ﺇﱃ ﻣﻨﺨﻔﻀﺔ؛ ﺍﻟﻮﺳﺎﺋﻂ‬
‫ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﺗﺘﻀﻤﻦ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭﻝ ﻭ ﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ‬
‫ﺍﳋﺪﻣﺎﺕ ﺍﳌﺒ ‪‬ﺪﻟﺔ ﺑﺎﳋﻼﻳﺎ‬
‫* ‪ ) ATM‬ﺍﺧﺘﺼﺎﺭ ‪ ،Asynchronous Transfer Mode‬ﺻﻴﻐﺔ ﺍﻹﺭﺳﺎﻝ ﻏﲑ ﺍﳌﺘﺰﺍﻣﻦ( ‪ --‬ﻭﺛﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺑﺎﻟﺘﻘﻨﻴﺔ ‪ ISDN‬ﺍﻟﻌﺮﻳﻀﺔ ﺍﻟﻨﻄﺎﻕ؛‬
‫ﺗﺼﺒﺢ ﺃﻛﺜﺮ ﻓﺄﻛﺜﺮ ﺗﻘﻨﻴﺔ ﻣﻬﻤﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ )ﻭﺣﱴ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ(؛ ﺗﺴﺘﻌﻤﻞ ﺃﻃﺮﺍﹰ ﺻﻐﲑﺓ ﺫﺍﺕ ﻃﻮﻝ ﺛﺎﺑﺖ )‪ 53‬ﺑﺎﻳﺖ( ﳊﻤ ﻞ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﻫﻮ ﺣﺎﻟﻴﹰﺎ ‪ 622‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‪ ،‬ﺭﻏﻢ ﺃﻧﻪ ﳚﺮﻱ ﺗﻄﻮﻳﺮ ﺳﺮﻋﺎﺕ ﺃﻋﻠﻰ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳ ﻲ‬
‫ﺍ‪‬ﺪﻭﻝ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﻭﺑﺎﺯﺩﻳﺎﺩ؛ ﺍﻟﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ‬
‫* ‪) SMDS‬ﺍﺧﺘﺼﺎﺭ ‪ ،Switched Multimegabit Data Service‬ﺧﺪﻣﺔ ﺑﻴﺎﻧﺎﺕ ﻣﺘﻌﺪﺩﺓ ﺍﳌﻴﻐﺎﺑﺘﺎﺕ ﻣﺒ ‪‬ﺪﻟﺔ( ‪ --‬ﻭﺛﻴﻘﺔ ﺍﻟﺼﻠﺔ ﺑـ‪،ATM‬‬
‫ﻭﻣﺴﺘﻌﻤﻠﺔ ﻋﺎﺩﺓ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﻟﻌﺎﺻﻤﻴﺔ )‪(MANs‬؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﻫﻮ ‪ 44.736‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫ ﻲ‬
‫ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭﻝ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻟﻴﺲ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﻛﺜ ﲑﹰﺍ؛ ﺍﻟﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ ﻧﺴﺒﻴﹰﺎ‬
‫ﺍﳋﺪﻣﺎﺕ ﺍﻟﺮﻗﻤﻴﺔ ﺍﳌﻜ ‪‬ﺮﺳﺔ‬
‫* ‪ -- E3 ،E1 ،T3 ،T1‬ﺳﻠﺴﻠﺔ ﺍﳋﺪﻣ ﺎﺕ ‪ T‬ﰲ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﻭﺳﻠﺴﻠﺔ ﺍﳋﺪﻣ ﺎﺕ ‪ E‬ﰲ ﺃﻭﺭﻭﺑﺎ ﻫﻲ ﺗﻘﻨﻴﺎﺕ ﻣﻬﻤﺔ ﺟﺪﹰﺍ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ‬
‫ﺍﻟﻮﺍﺳﻌﺔ؛ ﺇ‪‬ﺎ ﺗﺴﺘﻌﻤﻞ ﺍﻹﺭﺳﺎﻝ ﺍﻟﺘﻌﺎﻗﱯ ﺑﺎﻟﺘﻘﺴﻴﻢ ﺍﻟﺰﻣﲏ "ﻟﺘﻘﻄﻴﻊ" ﻭﺗﻌﻴﲔ ﺧﺎﻧﺎﺕ ﺍﻟﻮﻗﺖ ﻟﻌﻤﻠﻴﺎﺕ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﻫﻮ‪:‬‬
‫* ‪ 1.544 -- T1‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‬
‫* ‪ 44.736 -- T3‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‬
‫* ‪ 2.048 -- E1‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‬
‫* ‪ 34.368 -- E3‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‬
‫* ﻫﻨﺎﻙ ﻧﻄﺎﻗﺎﺕ ﻣﻮﺟ ﻴﺔ ﺃﺧﺮﻯ ﻣﺘﻮﻓﺮﺓ‬
‫ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺴﺘﻌﻤﻠﺔ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﻟﻨﺤﺎﺳﻲ ﺍ‪‬ﺪﻭﻝ ﺍﻟﻨﻤﻮﺫﺟﻲ ﻭﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ‪ .‬ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻌﺔ ﺍﻻﻧﺘﺸﺎﺭ ﺟﺪﺍﹰ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻌﺘﺪﻟﺔ‪.‬‬
‫* ‪) xDSL‬ﺍﻟ ﻜﻠﻤﺔ ‪ DSL‬ﻫﻲ ﺍﺧﺘﺼﺎﺭ ‪ ،Digital Subscriber Line‬ﺧﻂ ﺍﳌﺸﺘﺮﻙ ﺍﻟﺮﻗﻤ ﻲ ﻭﺍﳊﺮﻑ ‪ x‬ﻫﻮ ﺍﺧﺘﺼﺎﺭ ﻟﻌﺎﺋﻠﺔ ﻣﻦ ﺍﻟﺘﻘﻨﻴﺎﺕ( ‪--‬‬
‫ﺗﻘﻨﻴﺔ ﺟﺪﻳﺪﺓ ﻭﳚﺮﻱ ﺗﻄﻮﻳﺮﻫ ﺎ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﳐﺼﺼﺔ ﻟﻼﺳﺘﻌﻤﺎﻝ ﺍﳌﱰﱄ؛ ﳍﺎ ﻧﻄﺎﻕ ﻣﻮﺟ ﻲ ﻳﺘﻨﺎﻗﺺ ﻛﻠﻤﺎ ﺍﺯﺩﺍﺩﺕ ﺍﳌﺴﺎﻓﺔ ﻋﻦ ﻣﻌﺪﺍﺕ‬
‫ﺷﺮﻛﺎﺕ ﺍﳍﺎﺗﻒ؛ ﺍﻟﺴﺮﻋ ﺎﺕ ﺍﻟﻌﻠﻴﺎ ‪ 51.84‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﳑﻜﻨﺔ ﺑﺎﻟﻘﺮﺏ ﻣﻦ ﻣﻜ ﺘﺐ ﺷﺮﻛﺔ ﺍﳍﺎﺗﻒ‪ ،‬ﺍﻟﻨﻄﺎﻗﺎﺕ ﺍﳌﻮﺟﻴﺔ ﺍﻷﺩﱏ )ﻣﻦ ﻣﺌﺎﺕ ﺍﻟﻜﻴﻠﻮﺑﺖ‬
‫ﺑﺎﻟﺜﺎﻧﻴﺔ ﺇﱃ ﻋﺪﺓ ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ( ﺷﺎﺋﻌﺔ ﺃﻛﺜﺮ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺻﻐﲑ ﻟﻜﻨﻪ ﻳﺰﺩﺍﺩ ﺑﺴﺮﻋﺔ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻌﺘﺪﻟﺔ ﻭﺗﺘ ﻨﺎﻗﺺ؛ ﺍﳊﺮﻑ ‪ x‬ﳛ ‪‬ﺪﺩ ﻛﺎﻣﻞ ﻋﺎﺋ ﻠﺔ ﺍﻟﺘﻘﻨﻴﺎﺕ‬
‫‪ ،DSL‬ﲟﺎ ﰲ ﺫ ﻟﻚ‪:‬‬
‫* ‪ DSL -- HDSL‬ﺫﺍﺕ ﺳﺮﻋﺔ ﺑﺘﺎﺕ ﻣﺮﺗﻔﻌﺔ‬
‫* ‪ DSL -- SDSL‬ﺫﺍﺕ ﺧﻂ ﻭﺍﺣﺪ‬
‫* ‪ DSL -- ADSL‬ﻏﲑ ﻣ ﺘﻤﺎﺛﻠﺔ‬
‫* ‪ DSL -- VDSL‬ﺫﺍﺕ ﺳﺮﻋﺔ ﺑﺘﺎﺕ ﻣﺮﺗﻔﻌﺔ ﺟﺪﹰﺍ‬
‫* ‪ DSL -- RADSL‬ﺗﻜ‪‬ﻴﻔﻴﺔ ﻣﻊ ﺍﻟﺴﺮﻋﺔ‬
‫* ‪) SONET‬ﺍﺧﺘﺼﺎﺭ ‪ ،Synchronous Optical Network‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﺼﺮﻳﺔ ﺍﳌﺘﺰﺍﻣﻨﺔ( ‪ --‬ﻋﺎﺋﻠﺔ ﻣﻦ ﺗﻘﻨﻴﺎﺕ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﺫﺍﺕ ﺍ ﻟﺴﺮﻋﺔ‬
‫ﺍﳌﺮﺗﻔﻌﺔ ﺟﺪﺍﹰ؛ ﻣﺼﻤﻤﺔ ﻟﻸﻟﻴﺎﻑ ﺍﻟﺒﺼﺮﻳﺔ‪ ،‬ﻟﻜﻦ ﳝﻜﻨﻬﺎ ﺃﻥ ﺗﻌﻤﻞ ﻋﻠﻰ ﺍﻷﺳﻼﻙ ﺍﻟﻨﺤﺎﺳﻴﺔ ﺃﻳﻀﺎﹰ؛ ﳍﺎ ﺳﻠﺴﻠﺔ ﻣﻦ ﺳﺮﻋﺎﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﺘﻮﻓﺮﺓ ﻣﻊ ﻣﻬ ﺎﻡ‬
‫ﺧﺎﺻﺔ؛ ﻣﻄﺒ‪‬ﻘﺔ ﻋﻨﺪ ﻣﺴﺘﻮﻳﺎﺕ ‪) OC‬ﺍﳊﺎﻣﻠﺔ ﺍﻟﺒﺼﺮﻳﺔ( ﳐﺘﻠﻔﺔ ﺗﺘﺮﺍﻭ ﺡ ﻣﻦ ‪ 51.84‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ )‪ (OC-1‬ﺇﱃ ‪ 9,952‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ )‪OC-‬‬
‫‪(192‬؛ ﳝﻜﻨﻬﺎ ﺃﻥ ﲢ ﹼﻘﻖ ﻫﺬﻩ ﺍﻟﺴﺮﻋﺎﺕ ﺍﳌﺪﻫﺸﺔ ﺑﺎﺳﺘﻌﻤﺎﳍﺎ ﺍﻹﺭﺳ ﺎﻝ ﺍﻟﺘﻌﺎﻗﱯ ﺑﺘﻘﺴﻴﻢ ﺍﻟﻄﻮﻝ ﺍﳌﻮﺟﻲ )‪ ،(WDM‬ﺣﻴﺚ ﻳﺘﻢ ﺗﻮﻟﻴﻒ ﺃﺷﻌﺔ ﻟﻴﺰﺭ ﺇﱃ‬
‫ﺃﻟﻮﺍﻥ ﳐﺘﻠﻔﺔ ﻗﻠﻴﻼﹰ )ﺍﻟﻄﻮﻝ ﺍﳌﻮﺟﻲ( ﻣﻦ ﺃﺟﻞ ﺇﺭﺳﺎﻝ ﻛﻤﻴﺎﺕ ﺿﺨﻤﺔ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺼﺮﻳﺎﹰ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﺑﲔ ﻛﻴﺎﻧﺎﺕ ﺍﻟﻌﻤﻮﺩ ﺍﻟﻔﻘﺮﻱ‬
‫ﻟﻼﻧﺘﺮﻧﺖ؛ ﺍﻟﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ )ﻟﻴﺴﺖ ﺗﻘﻨﻴﺔ ﳐﺼﺼﺔ ﳌﱰﻟﻚ(‬
‫ﺍﳋﺪﻣﺎﺕ ﺍﻷﺧﺮﻯ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬

‫‪127‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﺍﳌﻮﺩﻣﺎﺕ ﺍﳍﺎﺗﻔﻴﺔ )ﺍ ﻟﺘﻤﺎﺛﻠﻴﺔ ﺍﳌﺒ ‪‬ﺪﻟﺔ( ‪ --‬ﳏﺪﻭﺩﺓ ﰲ ﺍﻟﺴﺮﻋﺔ‪ ،‬ﻟﻜﻨﻬﺎ ﻣﺘﻌﺪﺩﺓ ﺍﻻﺳﺘﻌﻤﺎﻻﺕ ﻛﺜﲑﹰﺍ؛ ﺗ ﻌﻤﻞ ﻣﻊ ﺷﺒﻜﺔ ﺍﳍﺎﺗﻒ ﺍﳌﻮﺟﻮﺩﺓ؛ ﺍﻟﻨﻄﺎﻕ‬
‫ﺍﳌﻮﺟﻲ ﺍﻷ ﻗﺼﻰ ﻫﻮ ﺣﻮﺍﱄ ‪ 56‬ﻛﻴﻠﻮﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ؛ ﺍﻟﻜﻠﻔﺔ ﻣﻨﺨﻔﻀﺔ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻻ ﻳﺰﺍﻝ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ﻛﺜ ﲑﹰﺍ؛ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ ﺧﻂ ﺍﳍﺎﺗ ﻒ‬
‫ﺍ‪‬ﺪﻭﻝ‬
‫* ﺍﳌﻮﺩﻣﺎﺕ ﺍﻟﺴﻠﻜﻴﺔ )ﺍﻟﺘﻤﺎﺛﻠﻴﺔ ﺍﳌﺸﺘﺮﻛﺔ( ‪ --‬ﺗﻀﻊ ﺇﺷﺎﺭﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻰ ﻧﻔﺲ ﺍﻟﺴﻠﻚ ﻛﺈﺷﺎﺭﺍﺕ ﺍﻟﺘﻠﻔﺰﻳﻮﻥ؛ ﺗﺰﺩﺍﺩ ﺷﻌﺒﻴﺘﻬﺎ ﰲ ﺍﳌﻨﺎﻃﻖ ﺍﻟ ﱵ‬
‫ﺗﻮﺟﺪ ﻓﻴﻬﺎ ﻛﻤﻴﺎﺕ ﻛﺒﲑﺓ ﻣﻦ ﺃﺳﻼﻙ ﺍﻟﺘﻠﻔﺰﻳﻮﻥ ﺍﳌﺘﺤﺪﺓ ﺍﶈﻮﺭ )‪ %90‬ﻣﻦ ﺍﳌﻨﺎﺯﻝ ﰲ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ(؛ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻷﻗﺼﻰ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ‬
‫‪ 10‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ‪ ،‬ﻟﻜﻦ ﻫﺬﺍ ﻳﻨﺨﻔﺾ ﻣﻊ ﺍﺯﺩﻳﺎﺩ ﻋﺪﺩ ﺍﳌﺴﺘﺨﺪﻣﲔ ﺍﻟﺬﻳﻦ ﻳﺮﺗﺒﻄﻮﻥ ﺑﻘﺴﻢ ﺷﺒﻜﺔ ﻣﻌﲔ )ﻳﺘﺼﺮﻑ ﻛﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ ﻏﲑ ﻣﺒ ‪‬ﺪﻟﺔ(؛‬
‫ﺍﻟﻜﻠﻔﺔ ﻣﻨﺨﻔﻀﺔ ﻧﺴﺒﻴﺎﹰ؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻗﻠﻴﻞ ﻟﻜﻨﻪ ﰲ ﺍﺯﺩﻳﺎﺩ؛ ﺍﻟﻮﺳﺎﺋﻂ ﻫﻲ ﺍﻟﺴﻠﻚ ﺍﳌﺘﺤﺪ ﺍﶈﻮﺭ‪.‬‬
‫* ﺍﻟﻼﺳﻠﻜﻲ ‪ --‬ﻻ ﻭﺳﺎﺋﻂ ﻣﻄﻠﻮﺑﺔ ﻛﻮﻥ ﺍﻹﺷﺎﺭﺍﺕ ﻫﻲ ﻣﻮﺟﺎﺕ ﻣﻐﻨﺎﻃﻴﺴﻴﺔ ﻛﻬﺮﺑﺎﺋﻴﺔ؛ ﻫﻨﺎﻙ ﳎﻤﻮﻋﺔ ﻣﺘﻨﻮﻋﺔ ﻣﻦ ﻭﺻﻼﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃ ﻖ‬
‫ﺍﻟﻮﺍﺳﻌﺔ ﺍﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﺍﺛﻨﺎﻥ ﻣﻨﻬﺎ ﳘﺎ‪:‬‬
‫* ﺃﺭﺿﻴﺔ ‪ --‬ﺍﻟﻨﻄﺎﻗﺎﺕ ﺍﳌﻮﺟﻴﺔ ﰲ ﺍﻟﻨﻄﺎﻕ ‪ 11‬ﻣﻴﻐﺎﺑﺖ ﺑﺎﻟﺜﺎﻧﻴﺔ ﻋﺎﺩﺓ )ﻣﺜﻼﹰ‪ ،‬ﺍﳌﺎﻛﺮﻭﻭﻳ ﻒ(؛ ﺍﻟﻜﻠﻔﺔ ﻣﻨﺨﻔﻀﺔ ﻧﺴﺒﻴﺎﹰ؛ ﺧﻂ ﺍﻟﻨﻈﺮ ﻣﻄﻠﻮﺏ ﻋﺎﺩ ﺓ؛‬
‫ﺍﻻﺳﺘﺨﺪﺍﻡ ﻣﻌﺘﺪﻝ‬
‫* ﻓﻀﺎﺋﻴﺔ ‪ --‬ﳝﻜﻨﻬﺎ ﺃﻥ ﲣﺪﻡ ﺍﳌﺴﺘﺨﺪﻣﲔ ﺍﳌﺘﻨ ﹼﻘﻠﲔ )ﻣﺜﻼﹰ‪ ،‬ﺷﺒﻜﺔ ﺍﳍﺎﺗﻒ ﺍﳋﻠﻴﻮﻱ( ﻭﺍﳌﺴﺘﺨﺪﻣﲔ ﺍﻟﺒﻌﻴﺪﻳﻦ )ﺍﻟﺒﻌﻴﺪﻳﻦ ﺟﺪﹰﺍ ﻋﻦ ﺃﻱ ﺃﺳﻼﻙ ﺃﻭ‬
‫ﻛﺎﺑﻼﺕ(؛ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ؛ ﺍﻟﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ‬
‫ﺍﺭﺗﺒﺎﻃﺎﺕ ﺍﻟﻮﺏ‬
‫‪ISDN‬‬

‫ﻣﺎ ﻫﻲ ‪X.25‬؟‬
‫ﻣﻨﺘﺪﻯ ﺗﺮﺣﻴﻞ ﺍﻷﻃﺮ‬
‫ﻣﻨﺘﺪﻯ ‪ATM‬‬
‫؟؟ﺍﳌﻮﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﺍﻟﻠﺠﻨﺔ ‪ T1‬ﺍﻻﺗﺼﺎﻻﺕ ﻋﻦ ‪‬ﺑﻌﺪ‬
‫‪2.2‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ‬
‫‪2.2.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﲤﻠﻚ ﺍﳊﺎﺳﺒﺎﺕ ﺃﺭﺑﻌﺔ ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺃﺳﺎﺳﻴﺔ‪ :‬ﻭ ﺣﺪﺓ ﻣﻌﺎ ﳉﺔ ﻣﺮﻛﺰﻳﺔ )‪ ،(CPU‬ﺫﺍﻛﺮﺓ‪ ،‬ﻭﺍﺟﻬﺎﺕ‪ ،‬ﻭﺑ ﺎﺹ‪ .‬ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻳﻀﹰﺎ ﳝﻠﻚ ﻫﺬﻩ ﺍﳌﻜ ‪‬ﻮﻧﺎﺕ؛ ﻟﺬ ﺍ‪،‬‬
‫ﳝﻜﻦ ﺗﺴﻤﻴﺘﻪ ﻛﻤﺒﻴﻮﺗﺮﺍﹰ‪ .‬ﻟﻜﻨﻪ ﻛﻤﺒﻴﻮﺗﺮ ﺫﻭ ﻫﺪﻑ ﺧﺎﺹ‪ .‬ﺑﺪﻻﹰ ﻣﻦ ﺍﻣﺘﻼﻛﻪ ﻣﻜ ‪‬ﻮﻧﺎﺕ ﻣﻜﺮ‪‬ﺳﺔ ﻷﺟﻬﺰﺓ ﺇﺧﺮﺍﺝ ﺍﻟﻔﻴﺪﻳﻮ ﻭﺍﻟﺼﻮﺕ‪ ،‬ﻭﺃ ﺟﻬﺰﺓ ﺇﺩﺧﺎ ﻝ‬
‫ﻟﻠﻮﺣﺔ ﺍﳌﻔﺎﺗﻴﺢ ﻭﺍﳌﺎﻭﺱ‪ ،‬ﻭﻛﻞ ﺍﻟﱪﺍﻣﺞ ﺍﻟﺮﺳﻮﻣﻴﺔ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﺍﻟﺴﻬﻠﺔ ﺍﻻﺳﺘﻌﻤﺎﻝ ﺍﳌﺘﻮﻓﺮﺓ ﰲ ﺍﳊﺎﺳﺐ ﺍﻟﻌﺼﺮﻱ ﺍﳌﺘﻌﺪﺩ ﺍﻟﻮﺳﺎﺋﻂ‪ ،‬ﺍﳌﻮﺟ‪‬ﻪ ﻣﻜﺮ‪‬ﺱ ﻟﻠﺘﻮﺟﻴﻪ‪.‬‬
‫ﺟﻬ ﺎﺕ ﺇ ﱃ ﺍﻟﱪﻧﺎﻣﺞ ‪) IOS‬ﺍﺧﺘﺼﺎﺭ ‪Internetworking‬‬
‫ﲤﺎﻣﹰﺎ ﻣﺜ ﻠﻤﺎ ﲢﺘﺎﺝ ﺍﳊﺎﺳﺒﺎﺕ ﺇ ﱃ ﺃﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﻟﻜ ﻲ ﺗﺸ ‪‬ﻐﻞ ﺍﻟﱪﺍﻣﺞ‪ ،‬ﲢﺘﺎﺝ ﺍﳌﻮ ‪‬‬
‫‪ (Operating System‬ﻟﺘﺸﻐﻴﻞ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ‪ .‬ﺗﺘﺤﻜﻢ ﻣﻠﻔ ﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺗﻠﻚ ﺑﺎﻧﺴﻴﺎﺏ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‪ .‬ﺑﺎﻟﺘﺤﺪ ﻳﺪ‪ ،‬ﺑﺎﺳﺘﻌﻤﺎ ﻝ‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻹﺭﺷﺎﺩ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ ﺍﳌﻮ ‪‬ﺟﻬﺔ ﻭﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ ،‬ﺗﺄﺧﺬ ﺍﳌ ‪‬ﻮﺟﻬﺎﺕ ﻗﺮﺍﺭﺍﺕ ﳍﺎ ﻋﻼﻗﺔ ﺑﺄﻓﻀﻞ ﻣﺴﺎﺭ ﻟﻠﺮﺯﻡ‪ .‬ﻟﻠﺘﺤﻜﻢ ﺑﺘﻠﻚ‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﻭﺗﻠﻚ ﺍﻟﻘﺮﺍﺭﺍﺕ‪ ،‬ﳚﺐ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫ﺳﺘﻘﻀﻲ ﻣﻌﻈﻢ ﻫﺬﻩ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ﺗﺘﻌﹼﻠﻢ ﻛﻴﻔﻴﺔ ﺑﻨﺎﺀ ﻣﻠﻔﺎﺕ ﺗ ﻜﻮﻳﻦ ﻣﻦ ﺃﻭﺍﻣﺮ ‪ IOS‬ﳉﻌﻞ ﺍﳌﻮﺟ‪‬ﻪ ﻳﻨ ﹼﻔﺬ ﻭﻇﺎﺋﻒ ﺍﻟﺸﺒﻜﺔ ﺍﻟﱵ ﺗﺮﻏﺐ ‪‬ﺎ‪ .‬ﰲ ﺣﲔ‬
‫ﺃﻥ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻗﺪ ﻳﺒﺪﻭ ﻣﻌ ﹼﻘﺪﹰﺍ ﻣﻦ ﺍﻟ ﻠﻤﺤﺔ ﺍﻷﻭﱃ‪ ،‬ﺳﺘﺘﻤﻜﻦ ﰲ ‪‬ﺎﻳﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ﻣﻦ ﻗﺮﺍﺀﺗﻪ ﻭﻓﻬﻤﻪ ﻛﻠﻴﺎﹰ‪ ،‬ﻭ ﻛﺬﻟﻚ ﻛﺘﺎﺑﺔ ﻣﻠﻔﺎﺕ ﺗﻜﺎﻭﻳ ﻦ‬
‫ﺧﺎﺻﺔ ﺑﻚ‪.‬‬
‫ﺍﳌﻮﺟ‪‬ﻪ ﻫﻮ ﻛﻤﺒﻴﻮﺗﺮ ﻳﻨﺘﻘﻲ ﺃﻓﻀﻞ ﺍﳌﺴﺎﺭﺍﺕ ﻭﻳﺪﻳﺮ ﻋﻤﻠﻴﺔ ﺗﺒﺪﻳﻞ ﺍﻟﺮﺯﻡ ﺑﲔ ﺷﺒﻜﺘﲔ ﳐﺘﻠﻔﺘﲔ‪ .‬ﻣﻜﻮ‪‬ﻧﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﺪﺍﺧﻠﻲ ﻟﻠﻤﻮ ‪‬ﺟﻪ ﻫﻲ ﻛﺎﻟﺘﺎﱄ‪:‬‬
‫* ‪ -- RAM/DRAM‬ﲣﺰ‪‬ﻥ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ ،‬ﻭﳐﺒﺄ ‪ ،ARP‬ﻭﺍﳌﺨﺒﺄ ﺍﻟﺴﺮﻳﻊ ﺍﻟﺘﺒﺪﻳﻞ‪ ،‬ﻭﺩﺭﺀ ﺍﻟﺮﺯﻡ )ﺍﻟﺬ ﺍﻛﺮﺓ ‪ RAM‬ﺍﳌﺸﺘﺮﻛﺔ(‪ ،‬ﻭﻃﻮﺍﺑﲑ ﲣﺰﻳﻦ‬
‫ﺍﻟﺮﺯﻡ‪ .‬ﺗﺰﻭ‪‬ﺩ ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﺃﻳﻀﺎﹰ ﺫﺍﻛﺮﺓ ﻣﺆﻗﺘﺔ ﻭ‪/‬ﺃﻭ ﻣﺸﺘﻐﻠﺔ ﳌﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺃﺛﻨﺎﺀ ﻗﻴﺎﻣﻚ ﺑﺘﺸﻐﻴﻞ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﻳﺰﻭﻝ ﳏﺘﻮﻯ ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﻋﻨﺪﻣ ﺎ‬
‫ﺗﻘﻄﻊ ﺍﻟﻄﺎﻗﺔ ﻋﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺃﻭ ﺗﻌﻴﺪ ﺗﺸﻐﻴﻠﻪ‪.‬‬

‫‪128‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ‪ -- NVRAM‬ﺫﺍﻛﺮﺓ ‪ RAM‬ﻏﲑ ﻣﺘﻄﺎﻳﺮﺓ؛ ﲣﺰ‪‬ﻥ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﻟﻨﺴﺨﺔ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ‪/‬ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﻤﻮﺟ‪‬ﻪ؛ ﻳﺒﻘﻰ ﺍﶈﺘﻮﻯ ﻋﻨﺪﻣ ﺎ ﺗﻘﻄﻊ ﺍﻟ ﻄﺎﻗﺔ ﺃﻭ‬
‫ﺗﻌﻴﺪ ﺍﻟﺘﺸﻐﻴﻞ‪.‬‬
‫* ﻭﺍﻣﻀﺔ ‪ --‬ﺫﺍﻛﺮﺓ ‪ ROM‬ﻗﺎﺑﻠﺔ ﻹﻋﺎﺩﺓ ﺍﻟﱪﳎﺔ ﻭﻗﺎﺑﻠﺔ ﻟﻠﻤﺤﻮ؛ ﲣﺰ‪‬ﻥ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻭﺍﻟﺸﻴﻔﺮﺓ ﺍﳌﺎﻳﻜﺮﻭﻳﺔ؛ ﺗﺘﻴﺢ ﻟﻚ ﲢﺪﻳﺚ ﺍﻟﱪﻧﺎﻣﺞ ﻣ ﻦ‬
‫ﺩﻭﻥ ﺇﺯﺍﻟﺔ ﻭﺍﺳﺘﺒﺪﺍﻝ ﺭﻗﺎﺋﻖ ﻋﻠﻰ ﺍﳌﻌﺎﰿ؛ ﻳﺒﻘﻰ ﺍﶈﺘﻮﻯ ﻋﻨﺪﻣﺎ ﺗﻘﻄﻊ ﺍﻟﻄﺎﻗﺔ ﺃﻭ ﺗﻌﻴﺪ ﺍﻟﺘﺸﻐﻴﻞ؛ ﻋﺪﺓ ﺇﺻﺪﺍﺭﺍﺕ ﻣﻦ ﺍﻟﱪﻧﺎﻣﺞ ‪ IOS‬ﳝﻜﻦ ﲣﺰﻳﻨﻬﺎ ﰲ ﺫﺍﻛﺮﺓ‬
‫ﻭ ﺍ ﻣ ﻀﺔ‬
‫* ‪ -- ROM‬ﲢﺘﻮﻱ ﻋﻠﻰ ﺍﻻﺧﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺍﻟﱵ ﲡﺮﻱ ﻋﻨﺪ ﻭﺻﻞ ﺍﻟﻄﺎﻗﺔ‪ ،‬ﻭﺑﺮﻧﺎﻣﺞ ﺍﺳﺘﻨﻬﺎﺽ‪ ،‬ﻭﻧﻈﺎﻡ ﺗﺸﻐﻴﻞ؛ ﺗﺮﻗﻴﺎﺕ ﺍﻟﱪﺍﻣﺞ ﰲ ﺍﻟﺬﺍﻛﺮﺓ‬
‫‪ ROM‬ﺗﺘﻄﻠﺐ ﺍﺳﺘﺒﺪﺍﻝ ﺭﻗﺎﺋﻖ ﻗﺎﺑﻠﺔ ﻟﻠﻘﺒﺲ ﻋﻠﻰ ﻭ ﺣﺪﺓ ﺍﳌﻌﺎﳉﺔ ﺍﳌﺮ ﻛﺰﻳﺔ‬
‫* ﺍﻟﻮﺍﺟﻬﺔ ‪ --‬ﺍﺗﺼﺎﻝ ﺷﺒﻜﻲ ﻣﻦ ﺧﻼﻟﻪ ﺗﺪﺧﻞ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﲣﺮﺝ ﻣﻨﻪ؛ ﳝﻜﻦ ﺃﻥ ﺗ ﻜﻮﻥ ﻋﻠﻰ ﺍﻟﻠﻮﺣﺔ ﺍﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭ ﺣﺪﺓ ﻭﺍﺟﻬﺎﺕ ﻣﻨﻔﺼﻠﺔ‬
‫‪2.2‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ‬
‫‪2.2.2‬‬
‫ﻭﻇﻴﻔﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫ﺻﺤﻴﺢ ﺃﻧﻪ ﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﻝ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻟﺘﻘﺴﻴﻢ ﺃﺟﻬﺰﺓ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ‪ ،‬ﺇﻻ ﺃﻥ ﺍﺳﺘﻌﻤﺎﳍﺎ ﺍﻟﺮﺋﻴﺴﻲ ﻫﻮ ﻛﺄﺟﻬﺰﺓ ﻟﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ‪ .‬ﲤﻠ ﻚ‬
‫ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻭﺍﺟﻬﺎﺕ ﻟﺸﺒﻜﺔ ﻣﻨ ﺎﻃﻖ ﳏﻠﻴﺔ ﻭﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﻋ ﻠﻰ ﺣﺪ ﺳﻮﺍﺀ‪ .‬ﰲ ﺍﻟﻮﺍﻗﻊ‪ ،‬ﻏﺎﻟﺒﹰﺎ ﻣﺎ ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﻝ ﺗﻘﻨﻴﺎﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫ﻟﻮﺻﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‪ .‬ﺇ‪‬ﺎ ﺗﺘﺼﻞ ﻣﻊ ﺑﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﻣﻦ ﺧﻼﻝ ﻭﺻﻼﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‪ ،‬ﻭﺗﺆﻟﻒ ﺃﻧﻈﻤﺔ ﻣﺴﺘﻘﻠﺔ ﺑﺬﺍ‪‬ﺎ ﻭﺍﻟﻌﻤﻮﺩ ﺍﻟﻔﻘﺮﻱ ﻟﻼﻧﺘﺮﻧﺖ‪.‬‬
‫ﲟﺎ ﺃﻥ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﻫﻲ ﺃﺟﻬﺰﺓ ﺍﻟﻌﻤﻮﺩ ﺍﻟﻔﻘﺮﻱ ﻟﺸﺒﻜﺎﺕ ﺍﻻﻧﺘﺮﺍﻧﺖ ﺍﻟﻜﺒﲑﺓ ﻭﻟﻼﻧﺘﺮﻧﺖ ﻓﺈ‪‬ﺎ ﺗﻌﻤ ﻞ ﰲ ﺍﻟﻄﺒﻘﺔ ‪ 3‬ﻟﻠﻄﺮﺍﺯ ‪ ،OSI‬ﻭﺗﺘﺨﺬ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺑﻨﺎ ًﺀ ﻋﻠ ﻰ‬
‫ﻋﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺔ )ﻋﻠﻰ ﺍﻻﻧﺘﺮﻧﺖ‪ ،‬ﺑﺎﺳﺘﻌﻤﺎﻝ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺍﻻﻧﺘﺮﻧﺖ‪ ،‬ﺃﻭ ‪ .(IP‬ﺍﻟﻮﻇﻴﻔﺘﺎﻥ ﺍﻟﺮﺋﻴﺴﻴﺘﺎﻥ ﻟﻠﻤﻮ ‪‬ﺟﻬﺎﺕ ﳘﺎ ﺍﻧﺘﻘﺎﺀ ﺃﻓﻀﻞ ﺍﳌﺴﺎﺭﺍﺕ ﻟﺮﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﺍﻟﻮﺍﺭﺩﺓ‪ ،‬ﻭﺗﺒﺪﻳﻞ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﺼﺎﺩﺭﺓ ﺍﳌﻼﺋﻤﺔ‪ .‬ﲢﻘﻖ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻫﺬﺍ ﺑﺒﻨﺎﺋﻬﺎ ﺟﺪﺍﻭﻝ ﺗﻮﺟﻴﻪ ﻭﺗﺒﺎﺩﻝ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺘﻮﺍﺟﺪﺓ ﺿﻤﻨﻬﺎ ﻣﻊ‬
‫ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ‪.‬‬
‫ﳝﻜﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺟﺪ ﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ ،‬ﻟﻜﻦ ﺗﺘﻢ ﺻﻴﺎﻧﺘﻬﺎ ﻋﺎﺩﺓ ﺩﻳﻨﺎﻣﻴﻜﻴﺎﹰ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺗﻮﺟﻴﻪ ﻳﺘﺒﺎﺩﻝ ﻣﻌﻠﻮﻣﺎﺕ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﳌﺴﺎﺭ( ﻣﻊ‬
‫ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ‪.‬‬
‫ﻣﺜﻼﹰ‪ ،‬ﺇﺫﺍ ﻛﻨﺖ ﺗﺮﻳﺪ ﺃﻱ ﻛﻤﺒﻴﻮﺗﺮ )ﺱ( ﺑﺄﻥ ﻳﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺍﻻﺗﺼﺎﻝ ﺑﺄﻱ ﻛﻤﺒﻴﻮﺗﺮ ﺁﺧﺮ )ﺹ( ﰲ ﺃﻱ ﻣﻜﺎﻥ ﻋﻠ ﻰ ﺍﻟﻜﺮﺓ ﺍﻷﺭﺿﻴﺔ‪ ،‬ﻭﻣﻊ ﺃﻱ‬
‫ﻛﻤﺒﻴﻮﺗﺮ ﺁﺧﺮ )ﻉ( ﰲ ﺃﻱ ﻣﻜﺎﻥ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺸﻤﺴﻲ ﺑﲔ ﺍﻟﻘﻤﺮ ﻭﺍﻟﻜﺮﺓ ﺍﻷﺭﺿﻴﺔ‪ ،‬ﳚﺐ ﺃﻥ ﺗﺸﻤﻞ ﻣﻴﺰﺓ ﺗﻮﺟﻴﻪ ﻻﻧﺴﻴﺎﺏ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻣﺴﺎﺭﺍ ﺕ‬
‫ﻣﺘﻜﺮﺭﺓ ﻟﻠﻤﻮﺛﻮﻗﻴﺔ‪ .‬ﺇﻥ ﺍﻟﺮﻏﺒﺔ ﰲ ﺟﻌﻞ ﺍﳊﺎﺳﺒﺎﺕ ﺱ ﻭﺹ ﻭﻉ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻻﺗﺼﺎﻝ ﺑﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﳝﻜﻨﻬﺎ ﺃﻥ ﺗﻌﺰﻭ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﻗﺮﺍﺭﺍﺕ‬
‫ﻭﺗﻘﻨﻴﺎﺕ ﺗﺼﻤ ﻴﻢ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻟﻜﻦ ﺃﻱ ﺍﺗﺼﺎﻝ ﳑﺎﺛﻞ ﳚﺐ ﺃﻥ ﻳﺘﻀﻤﻦ ﺃﻳﻀﹰﺎ ﺍﻷﻣﻮﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﻋﻨﻮﻧﺔ ﻃﺮﻑ ﻟﻄﺮﻑ ﻣﺘﻨ ﺎﻏﻤﺔ‬
‫* ﻋﻨﺎﻭﻳﻦ ﲤﹼﺜﻞ ﻃﺒﻴﻌﺔﺕ ﺍﻟﺸﺒﻜﺎﺕ‬
‫* ﺍﻧﺘﻘﺎﺀ ﻷﻓﻀﻞ ﻣﺴﺎﺭ‬
‫* ﺗﻮﺟﻴﻪ ﺩﻳﻨﺎﻣﻴﻜﻲ‬
‫* ﺗﺒﺪﻳﻞ‬
‫ﲤﺮﻳﻦ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺳﺘﻔﺤﺺ ﻣﻮ ‪‬ﺟﻪ ﺳﻴﺴﻜﻮ ﻟﺘﺠﻤﻴﻊ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﳑﻴﺰﺍﺗﻪ ﺍﳌﺎﺩﻳﺔ ﻭﺑﺪﺀ ﺍﻟﺮﺑﻂ ﺑﲔ ﻣﻨﺘﺠ ﺎﺕ ﻣﻮﺟ‪‬ﻪ ﺳﻴﺴﻜﻮ ﻭﺑﲔ ﻭﻇﻴﻔﺘﻬﺎ‪ .‬ﺳﺘﺤﺪ‪‬ﺩ‬
‫ﺭﻗﻢ ﻃﺮﺍﺯ ﻭﻣﻴﺰ ﺍﺕ ﺃﺣﺪ ﻣﻮﺟ‪‬ﻬﺎﺕ ﺳﻴﺴﻜﻮ ﲟﺎ ﰲ ﺫﻟﻚ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳊﺎﺿﺮﺓ ﻭﻣﺎ ﻫﻲ ﺍﻷﺳﻼﻙ ﻭﺍﻷﺟﻬﺰﺓ ﺍﻟﱵ ﺗﺘﺼﻞ ‪‬ﺎ‪.‬‬
‫‪2.2‬‬
‫ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ ﻭﺍﳌﻮﺟ‪‬ﻪ‬
‫‪2.2.3‬‬
‫ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ‪ 2‬ﲤﺮﻳﻦ ﺍﻟﻄﺒﻴﻌﺔ‬

‫‪129‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﳚﺐ ﺍﻋﺘﺒﺎﺭ ﲤﺮﻳﻦ ﺍﻟﻄﺒﻴﻌﺔ ﰲ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ‪ 2‬ﻛﺸﺒﻜﺔ ﻣﻨﺎﻃﻖ ﻭﺍﺳﻌﺔ ﻟﺸﺮﻛﺔ ﻣ ﺘﻮﺳﻄﺔ ﺍﳊﺠﻢ ﻣﻊ ﻣﻜﺎﺗﺐ ﰲ ﺃﺭﺟﺎﺀ ﺍﻟﻌﺎﱂ‪ .‬ﺇ‪‬ﺎ ﻏﲑ ﻣﻮﺻﻮﻟﺔ‬
‫ﺑﺎﻹﻧﺘﺮﻧﺖ؛ ﺇ‪‬ﺎ ﺍﻟﺸﺒﻜﺔ ﺍﳋﺼﻮﺻﻴﺔ ﻟﻠﺸﺮﻛﺔ‪ .‬ﺃﻳﻀﹰﺎ‪ ،‬ﺍﻟﻄﺒﻴﻌﺔ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ‪ ،‬ﻟﻴﺴﺖ ﻣﺘﻜﺮﺭﺓ ‪ --‬ﺃﻱ ﺃﻥ ﻓﺸﻞ ﺃﻱ ﻣﻮﺟ‪‬ﻪ ﻋﻠﻰ ﺍﻟﺴﻠﺴﻠﺔ ﺳﻴﻌﻄﹼﻞ‬
‫ﺍﻟﺸﺒﻜﺔ‪ .‬ﺷﺒﻜﺔ ﺍﻟﺸﺒﻜﺎﺕ ﻫﺬﻩ‪ ،‬ﲢﺖ ﺇﺩﺍﺭﺓ ﻣﺸﺘﺮﻛﺔ )ﺍﻟﺸﺮﻛﺔ( ﺗﺪﻋﻰ ﻧﻈﺎﻡ ﻣﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ‪.‬‬
‫ﺍﻹﻧﺘﺮﻧﺖ ﻫﻲ ﺷﺒﻜﺔ ﻣﻦ ﺍﻷﻧﻈﻤﺔ ﺍﳌﺴﺘﻘﻠﺔ ﺑﺬﺍ‪‬ﺎ‪ ،‬ﻛﻞ ﻭﺍﺣﺪ ﻣﻨﻬﺎ ﻓﻴﻪ ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺗﻠﻌﺐ ﻋﺎﺩﺓ ﻭﺍﺣﺪﹰﺍ ﻣﻦ ﺃﺭ ﺑﻌﺔ ﺃﺩﻭﺍﺭ‪.‬‬
‫* ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ‪ --‬ﺩﺍﺧﻠﻴﺔ ﳌﻨﻄﻘﺔ ﻭﺍﺣﺪﺓ‬
‫* ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺣﺪﻭﺩ ﺍﳌﻨﺎﻃﻖ ‪ --‬ﺗﺮﺑﻂ ﻣﻨﻄﻘﺘﲔ ﺃﻭ ﺃﻛﺜﺮ‬
‫* ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﻌﻤﻮﺩ ﺍﻟﻔﻘﺮﻱ ‪ --‬ﺍﳌﺴﺎﺭﺍﺕ ﺍﻟﺮﺋﻴﺴﻴﺔ ﳊﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺍﻟﱵ ﺗﺼﺪﺭ ﻣ ﻨﻬﺎ ﰲ ﻣﻌﻈﻢ ﺍﻷﺣﻴﺎﻥ‪ ،‬ﻭﺍﻟﱵ ﺗﺘﻮﺟ‪‬ﻪ ﺇﻟﻴﻬﺎ‪ ،‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻷﺧﺮﻯ‬
‫* ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺣﺪﻭﺩ ﺍﻟﻨﻈﺎﻡ ﺍﳌﺴﺘﻘﻞ ﺑﺬﺍﺗﻪ )ﺃﻭ ‪ -- (AS‬ﺗﺘﺼﻞ ﻣﻊ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﳌﺴﺘﻘﻠﺔ ﺑﺬﺍ‪‬ﺎ ﺍﻷﺧﺮﻯ‬
‫ﰲ ﺣﲔ ﺃﻧﻪ ﻻ ﻳﻮﺟﺪ ﺃﻱ ﻛﻴﺎﻥ ﻳﺘﺤﻜﻢ ‪‬ﺎ ﻓﺈﻥ ﺍﻟﻜﻴﺎﻧﺎﺕ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﻫﻲ‪:‬‬
‫* ﺍﻟﺸﺮﻛﺎﺕ )ﻣﺜﻼﹰ‪ MCI Worldcom ،‬ﻭ‪ Sprint‬ﻭ‪ AT&T‬ﻭ‪ Qwest‬ﻭ‪ UUNet‬ﻭ‪(France Telecom‬‬
‫* ﺍﳉﺎﻣﻌﺎﺕ )ﻣﺜ ﻼﹰ‪ ،‬ﺟﺎﻣﻌﺔ ﺇﻳﻠﻴﻨﻮﻱ‪ ،‬ﺟﺎﻣﻌﺔ ﺳﺘﻨﺎﻓﻮﺭﺩ(‬
‫* ﻣﺆﺳﺴ ﺎﺕ ﺍﻷﲝﺎﺙ )ﻣﺜﻼﹰ‪ CERN ،‬ﰲ ﺳﻮﻳﺴﺮﺍ(‬
‫* ﻣﺰ ‪‬ﻭﺩﻱ ﺧﺪﻣﺎﺕ ﺍﻹﻧﺘﺮﻧﺖ )‪(ISPs‬‬
‫ﺭﻏﻢ ﺃﻥ ﻃﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ‪ 2‬ﻟﻴﺴﺖ ﻃﺮﺍﺯﺍﹰ ﻋﻦ ﺍﻹﻧﺘﺮﻧﺖ ﺇﻻ ﺃ‪‬ﺎ ﻃﺮﺍﺯ ﻋﻦ ﻃﺒﻴﻌﺔ ﻗﺪ ﲤﹼﺜﻞ ﻧﻈﺎﻣﺎﹰ ﻣﺴﺘﻘﻼﹰ ﺑﺬ ﺍﺗﻪ‪ .‬ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﻟﺬﻱ ﻳﺘﻢ ﺗﻮﺟﻴﻴﻪ‬
‫ﻋﺎﳌﻴﺎﹰ ﺗﻘﺮﻳﺒﹰﺎ ﻫﻮ ‪IP‬؛ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ‪) BGP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Border Gateway Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻋﺒ‪‬ﺎﺭﺓ ﺍﳊﺪﻭﺩ( ﻳ‪‬ﺴﺘﻌﻤﻞ ﺑﺸﻜﻞ ﻛﺒﲑ ﺑﲔ‬
‫ﻣﻮ ‪‬ﺟﻬ ﺎﺕ ﺍﻹﻧﺘﺮﻧﺖ‪.‬‬
‫ﺍﳌﻮﺟ‪‬ﻪ ‪ A‬ﻣﻮﺟﻮﺩ ﰲ ﺍﻟﻘﺎﻫﺮﺓ‪ ،‬ﻭﺍﳌﻮﺟ‪‬ﻪ ‪ B‬ﰲ ﺑﲑﻭﺕ‪ ،‬ﻭﺍﳌﻮﺟ‪‬ﻪ ‪ C‬ﰲ ﻣﺪﻳﻨﺔ ﺻﻴﺪﺍ‪ ،‬ﻭﺍﳌﻮﺟ‪‬ﻬﺎﻥ ‪ D‬ﻭ‪ E‬ﰲ ﺩﰊ‪ .‬ﻛﻞ ﻭﺍﺣﺪ ﻣﻦ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻳﺘﺼﻞ‬
‫ﺑﺸﺒﻜﺔ ﻣﻨﺎﻃ ﻖ ﳏﻠﻴﺔ ﻣﻮﺟﻮﺩﺓ ﰲ ﻣﻜﺘﺐ ﺃﻭ ﰲ ﺟﺎﻣﻌﺔ‪ .‬ﺍﻻﺗﺼﺎﻻﺕ ﻣﻦ ‪ B-A‬ﻭﻣ ﻦ ‪ C-B‬ﻭﻣﻦ ‪ D-C‬ﻫﻲ ﺧﻄﻮﻁ ‪ T1‬ﻣﺆ ‪‬ﺟﺮﺓ ﻣﻮﺻﻮﻟﺔ ﺑﺎﻟﻮﺍﺟﻬﺎﺕ‬
‫ﺍﻟﺘﺴﻠﺴﻠﻴﺔ ﻟﻠﻤﻮ ‪‬ﺟﻬﺎﺕ‪.‬‬
‫ﻻﺣﻆ ﺃﻥ ﻛ ﻞ ﻣﻮﺟ‪‬ﻪ ﻟﻪ ﺷﺒﻜﺔ ﺇﻳﺜﺮﻧﺖ ﻣﻨ ﺎﻃﻘﻴﺔ ﳏﻠﻴﺔ ﻣﻮﺻﻮﻟﺔ ﺑﻪ‪ .‬ﺍﻷﺟﻬﺰﺓ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﻹﻳﺜﺮﻧﺖ ﺍﳌﻨﺎﻃﻘﻴﺔ ﺍﶈﻠﻴﺔ‪ ،‬ﺍﳌﻀﻴﻔﲔ‪ ،‬ﻣﺒ ﻴ‪‬ﻨﺔ ﺇ ﱃ‬
‫ﺟﺎﻧﺐ ﺃﺳﻼﻙ ﻭﺣﺪﺓ ﲢﻜﻤﻬﻢ ﻟﻠﺴﻤﺎﺡ ﺑﺎﻟﺘﻜﻮﻳﻦ ﻭﻋﺮﺽ ﶈﺘﻮﻳﺎﺕ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ‪ .‬ﻻﺣﻆ ﺃﻳﻀﹰﺎ ﺃﻥ ﺃﺭﺑﻌﺔ ﻣﻦ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﲤﻠﻚ ﻭﺻ ﻼﺕ ﺗﺴﻠﺴ ﻠﻴﺔ ﻣﻨﺎﻃﻘﻴﺔ‬
‫ﻋﺮﻳﻀﺔ ﻓﻴﻤﺎ ﺑﻴﻨﻬﺎ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﺳﻴﺴﺎﻋﺪﻙ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﻓﻬﻢ ﻛﻴﻔﻴﺔ ﺇﻋﺪﺍﺩ ﻣﻮ ‪‬ﺟﻬﺎﺕ ﲤﺮﻳﻦ ﺳﻴﺴﻜﻮ ﻭﻭﺻﻠﻬﺎ ﺑﻄﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ‪ .2‬ﺳﺘﻔﺤﺺ ﻭﺗﻮﹼﺛﻖ ﺍﻟﻮﺻﻼﺕ ﺍﳌﺎﺩﻳﺔ‬
‫ﺑﲔ ﺗﻠﻚ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻭ ﺑﲔ ﺑﻘﻴﺔ ﺃ ﺟﻬﺰﺓ ﺍﻟﺘﻤﺮﻳﻦ ﻛﻤﻮﺻ‪‬ﻼﺕ ﺍﻷﺳﻼﻙ ﻭﺍﻟﺒ ‪‬ﺪﺍﻻﺕ ﻭﳏﻄﺎﺕ ﺍﻟﻌﻤﻞ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﺳﻴﺴﺎﻋﺪﻙ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﻓﻬﻢ ﻛﻴﻔﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻬﺎﺕ ﻭﳏﻄﺎﺕ ﻋﻤﻞ ﲤﺮﻳﻦ ﺳﻴﺴﻜﻮ ﻟﻄﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ‪ .2‬ﺳﺘﺴﺘﻌﻤﻞ ﺃﻭﺍﻣﺮ‬
‫‪ IOS‬ﻟﻔﺤﺺ ﻭﺗﻮﺛﻴﻖ ﺗﻜﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺎﺕ ‪ IP‬ﻟﻜﻞ ﻣﻮﺟ‪‬ﻪ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫ﺍﻵﻥ ﻭﻗﺪ ﺃﻛﻤﻠﺖ ﻫﺬﺍ ﺍﻟﻔﺼﻞ‪ ،‬ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﻗﺪ ﺃﺻﺒﺢ ﻟﺪﻳﻚ ﻓﻬﻢ ﺑﺎﻷﻣﻮﺭ ﺍﻟ ﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‪ ،‬ﺃﺟﻬﺰﺓ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‪ ،‬ﺍﳌﻮ ﺍﺻﻔﺎﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ‬
‫* ﻛﻴﻒ ﺗﻌﻤﻞ ﺍﳌﻮ ﺟ‪‬ﻬ ﺎﺕ ﰲ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﻟﻮﺍﺳﻌﺔ‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪3‬‬

‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ‬

‫ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻛﻴﻔﻴﺔ ﺗﺸﻐﻴﻞ ﻣﻮ ‪‬ﺟﻪ ﻟﻀﻤﺎﻥ ﺗﺴﻠﻴﻢ ﺑﻴﺎﻧﺎﺕ ﻋﻠﻰ ﺷﺒﻜﺔ ﻓﻴﻬﺎ ﻣﻮ ‪‬ﺟﻬﺎﺕ‪ .‬ﺳﺘﺼﺒﺢ ﻣﻌﺘﺎﺩﹰﺍ ﻋﻠﻰ ‪) CLI‬ﻭﺍﺟﻬﺔ ﺳ ﻄﺮ ﺍﻷﻭﺍﻣﺮ(‬
‫ﺳﻴﺴﻜﻮ‪ .‬ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ‪:‬‬
‫* ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﺑﻮﺍﺳﻄﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﳌﺴﺘﺨﺪﻡ‬

‫‪130‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﺩﺧﻮﻝ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ﺑﻮﺍﺳﻄﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﻟﺘﻤﻜﲔ‬
‫* ﺍﻟﺘﻌﻄﻴﻞ ﺃﻭ ﺍﻹ‪‬ﺎﺀ‬
‫ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫ ﻟﻚ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﻣﻴﺰﺍﺕ ﺍﳌﺴﺎﻋﺪﺓ ﺍﳌﺘﻘﺪﻣﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺇﻛﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ﻭﻃﻠﺒﺎﺕ ﺍﻹﺩﺧﺎﻝ‬
‫* ﻓﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ‬
‫ﺃﺧﲑﹰﺍ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﻣﻴﺰﺍﺕ ﺍﻟﺘﺤﺮﻳﺮ ﺍﳌﺘﻘﺪﻣﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺍﻟﺘﻤﺮﻳﺮ ﺍﻟﺘﻠﻘﺎﺋﻲ ﻟﻠﺴﻄﺮ‬
‫* ﺃﺩﻭ ﺍﺕ ﲢﻜﻢ ﺍﳌﺆﺷﺮ‬
‫* ﺩﺍﺭﺉ ﺍﶈﻔﻮﻇﺎﺕ ﻣﻊ ﺍﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ‬
‫* ﻧﺴﺦ ﻭﻟﺼﻖ‪ ،‬ﺍﳌﺘﻮﻓﺮﻳﻦ ﰲ ﻣﻌﻈﻢ ﺍﳊﺎﺳﺒﺎﺕ‬
‫‪3.1‬‬
‫ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪3.1.1‬‬
‫ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ﻭﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‬
‫ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺳﻴﺴﻜﻮ‪ ،‬ﳚﺐ ﻋ ﻠﻴﻚ ﺇﻣﺎ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﻮﺍﺟﻬﺔ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ ﺑﻮﺍﺳﻄﺔ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﺃﻭ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ ﻋﻦ ‪‬ﺑﻌﺪ‪ .‬ﻋ ﻨﺪ‬
‫ﺠﻞ ﺍﻟﺪﺧﻮ ﻝ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ ﻗﺒﻞ ﺃﻥ ﺗﻜﺘﺐ ﺃﻱ ﺃﻭﺍﻣﺮ ﺃﺧﺮﻯ‪.‬‬
‫ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ‪ ،‬ﳚﺐ ﺃﻥ ﺗﺴ ‪‬‬
‫ﻷﻫﺪﺍﻑ ﺃﻣﻨﻴﺔ‪ ،‬ﺍﳌﻮ ‪‬ﺟﻪ ﻟﻪ ﻣﺴﺘﻮﻳﻲ ﻭﺻﻮﻝ ﺇﱃ ﺍﻷﻭﺍﻣﺮ‬
‫* ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ‪ --‬ﺍﳌﻬﺎﻡ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﺗﺘﻀﻤﻦ ﺗﻠﻚ ﺍﻟﱵ ﺗﻔﺤﺺ ﺣﺎﻟﺔ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﰲ ﻫﺬﻩ ﺍﻟﺼﻴﻐﺔ‪ ،‬ﺗﻐﻴﲑﺍﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻏﲑ ﻣﺴﻤﻮﺣﺔ‪.‬‬
‫* ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ‪ --‬ﺍﳌﻬﺎﻡ ﺍﻟﻨﻤﻮﺫﺟﻴﺔ ﺗﺘﻀﻤﻦ ﺗﻠﻚ ﺍﻟﱵ ﺗﻴﻐ‪‬ﺮ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫ﺠﻞ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﺳﺘﺮﻯ ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ ﺍﻟﺘﺎﺑﻊ ﻟﺼﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ‪ .‬ﺍﻷﻭﺍﻣﺮ ﺍﳌﺘﻮﻓﺮﺓ ﻋ ﻨﺪ ﻣﺴﺘﻮﻯ ﺍﳌﺴﺘﺨﺪﻡ ﻫﺬﺍ ﻫﻲ ﳎﻤﻮﻋﺔ ﻓﺮﻋ ﻴﺔ‬
‫ﻋﻨﺪﻣﺎ ﺗﺴ ‪‬‬
‫ﻣﻦ ﺍﻷﻭﺍﻣﺮ ﺍﳌﺘﻮﻓﺮﺓ ﻋ ﻨﺪ ﺍﳌﺴﺘﻮﻯ ﺫﻱ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ .‬ﻣﻌﻈﻢ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﺗﺘﻴﺢ ﻟﻚ ﺇﻇﻬﺎﺭ ﻣﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺩﻭﻥ ﺗﻐﻴﲑ ﺇﻋﺪﺍﺩﺍﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﳎﻤﻮﻋﺔ ﺍﻷﻭﺍﻣﺮ ﺍﻟﻜﺎﻣﻠﺔ‪ ،‬ﻋﻠﻴﻚ ﺃﻭ ﹰﻻ ﲤﻜﲔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ .‬ﻋﻨﺪ ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ >‪ ،‬ﺍﻛﺘﺐ ‪ .enable‬ﻋﻨﺪ ﺳﻄﺮ ﺍﳌﻄ ﺎﻟﺒﺔ‬
‫‪ ،password‬ﺍﻛﺘﺐ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﺍﻟﱵ ﰎ ﺿﺒﻄﻬﺎ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪ .enable secret‬ﺑﻌﺪﻣﺎ ﺗﻜﻮﻥ ﻗﺪ ﺃﻛﻤ ﻠﺖ ﺧ ﻄﻮﺍﺕ ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ‪ ،‬ﻳﺘﻐﻴ‪‬ﺮ ﺳﻄﺮ‬
‫ﺍﳌﻄﺎﻟﺒﺔ ﺇﱃ ‪) #‬ﻋ ﻼﻣﺔ ﺍﻟﺒﺎﻭﻧﺪ( ﻷﻧﻚ ﺍﻵﻥ ﰲ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ .‬ﻣﻦ ﺍﻟﺼﻴﻐﺔ ﺫ ﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ ،‬ﳝﻜﻨﻚ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺻﻴﻎ ﻛﺼﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ‬
‫ﺍﻟﻌﻤﻮﻣﻲ ﻭﺻﻴﻎ ﻣﻌﻴ‪‬ﻨﺔ ﺃﺧﺮﻯ ﻣﻨﻬﺎ‪:‬‬
‫* ﺍﻟﻮﺍﺟﻬﺔ‬
‫* ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﻔﺮﻋﻴﺔ‬
‫* ﺍﻟﺴﻄﺮ‬
‫* ﺍﳌﻮﺟ‪‬ﻪ‬
‫* ﺧﺮﻳﻄﺔ ﺍﻟﺘﻮﺟﻴﻪ‬
‫* ﻋﺪﺓ ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺇﺿﺎﻓﻴﺔ‬
‫ﻟﺘﺴﺠﻴﻞ ﺍﳋﺮﻭﺝ ﻣﻦ ﺍﳌﻮ ‪‬ﺟﻪ‪ ،‬ﺍﻛﺘﺐ ‪.exit‬‬
‫ﳜﺘﻠﻒ ﺇﺧﺮﺍﺝ ﺍﻟﺸﺎﺷﺔ ﺑﻨﺎﺀً ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻭﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪3.1‬‬
‫ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪3.1.2‬‬

‫‪131‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻻﺋﺤﺔ ﺃﻭﺍﻣﺮ ﺻﻴﻐﺔ ﺍﳌﺴﺘ ﺨﺪﻡ‬
‫ﻛﺘﺎﺑﺔ ﻋﻼﻣﺔ ﺍﺳﺘﻔﻬﺎﻡ )?( ﻋ ﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ﺃﻭ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ﺗﻌﺮﺽ ﻻﺋﺤﺔ ﻣﻔﻴﺪﺓ ﺑﺎﻷﻭﺍﻣﺮ ﺍﻟﺸﺎﺋﻌﺔ‬
‫ﺍﻻﺳﺘﻌﻤﺎﻝ‪ .‬ﻻﺣﻆ ‪ --More--‬ﰲ ﺃﺳﻔﻞ ﺍﻟﻌﺮﺽ ﺍﳌﺜﺎﻝ‪ .‬ﺗﻌﺮﺽ ﺍﻟﺸﺎﺷﺔ ‪ 22‬ﺳﻄﺮﺍﹰ ﰲ ﻭﻗﺖ ﻭﺍﺣﺪ‪ .‬ﻟﺬﺍ ﺳﺘﺤﺼﻞ ﺃﺣﻴﺎﻧﺎﹰ ﻋﻠﻰ ﺍ ﻟﻨﺺ ‪ --More--‬ﰲ‬
‫ﺃﺳﻔﻞ ﺍﻟﺸﺎﺷﺔ‪ .‬ﳛﺪ‪‬ﺩ ﻫﺬﺍ ﺍﻟﻨﺺ ﺃﻥ ﻫﻨﺎﻙ ﻋﺪﺓ ﺷﺎﺷﺎﺕ ﻣﺘﻮ ﻓﺮﺓ ﻛﺈﺧﺮﺍﺝ؛ ﲟﻌﲎ ﺁﺧﺮ‪ ،‬ﻻ ﻳﺰﺍﻝ ﻫﻨﺎﻙ ﺍﳌﺰﻳﺪ ﻣﻦ ﺍﻷﻭﺍﻣﺮ‪ .‬ﻫﻨﺎ‪ ،‬ﺃﻭ ﰲ ﺃﻱ ﻣﻜﺎﻥ ﺁﺧﺮ ﰲ‬
‫ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﻛﻠﻤﺎ ﻇﻬﺮ ﺍ ﻟﻨﺺ ‪ ،--More--‬ﳝﻜﻨﻚ ﻣﺘﺎﺑﻌﺔ ﻣﻌﺎﻳﻨﺔ ﺍﻟﺸﺎﺷﺔ ﺍﳌﺘﻮﻓﺮﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺑﻀﻐﻂ ﻣﻔﺘﺎﺡ ﺍﳌﺴﺎﻓﺔ‪ .‬ﻹﻇﻬﺎﺭ ﺍﻟﺴﻄﺮ ﺍ ﻟﺘﺎﱄ ﻓﻘﻂ‪،‬‬
‫ﺍﺿﻐﻂ ﺍﳌﻔﺘﺎﺡ ‪ ) Return‬ﺃﻭ‪ ،‬ﰲ ﺑﻌﺾ ﻟﻮﺣﺎﺕ ﺍﳌﻔﺎﺗﻴﺢ‪ ،‬ﺍﳌﻔﺘﺎﺡ ‪ .(Enter‬ﺍﺿﻐﻂ ﺃﻱ ﻣﻔﺘﺎﺡ ﺁﺧﺮ ﻟﻠﻌﻮﺩﺓ ﺇﱃ ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ‪.‬‬
‫ﻣﻼﺣﻈﺔ‪ :‬ﳜﺘﻠﻒ ﺇﺧﺮﺍﺝ ﺍﻟﺸﺎﺷﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻭﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪3.1‬‬
‫ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪3.1.3‬‬
‫ﻻﺋﺤﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‬
‫ﺳ‪‬ﻄﻠﺐ ﻣﻨﻚ ﻛﺘﺎﺑﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ‪ .‬ﺇﺫ ﺍ‬
‫ﻟﻠﻮﺻﻮ ﻝ ﺇﱃ ﺍﻟﺼﻴﻐﺔ ﺫ ﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ ،‬ﺍﻛﺘﺐ ‪) enable‬ﺃﻭ ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﺍﻻﺧﺘﺼﺎﺭ ‪ .(ena‬ﻴ‬
‫ﻛﺘﺒﺖ ? )ﻋﻼﻣﺔ ﺍﺳﺘﻔﻬﺎﻡ( ﰲ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ ،‬ﺗﻌﺮﺽ ﺍﻟﺸﺎﺷﺔ ﻻﺋﺤﺔ ﺃﻭﺍﻣﺮ ﺃﻃﻮﻝ ﻣﻦ ﺍﻟﱵ ﺗﻌﺮﺿﻬﺎ ﻋ ﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺻﻴﻐﺔ‬
‫ﺍﳌﺴﺘﺨﺪﻡ‪.‬‬
‫ﻣﻼﺣﻈﺔ‪ :‬ﺳﻴﺨﺘﻠﻒ ﺇﺧﺮﺍﺝ ﺍﻟﺸﺎﺷﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻭﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪3.1‬‬
‫ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪3.1.4‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﻭﻇﺎﺋﻒ ﻣﺴﺎﻋﺪﺓ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻟﻨﻔﺘﺮﺽ ﺃﻧﻚ ﺗﺮﻳﺪ ﺿﺒﻂ ﺳﺎﻋﺔ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺇﺫﺍ ﻛﻨﺖ ﻻ ﺗﻌﺮﻑ ﺍﻷﻣﺮ ﻟﺘﺤﻘﻴﻖ ﺫﻟﻚ‪ ،‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ help‬ﻟﻔﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﻟﻀﺒﻂ ﺍﻟ ﺴﺎﻋﺔ‪.‬‬
‫ﺿﺢ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﺘﺎﱄ ﺇﺣﺪﻯ ﺍﻟﻮﻇﺎﺋﻒ ﺍﻟﻌﺪ ﻳﺪﺓ ﻟﻸﻣﺮ ‪ .help‬ﻣﻬﻤﺘﻚ ﻫﻲ ﺿﺒﻂ ﺳﺎﻋﺔ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺑﺎﻓﺘﺮﺍﺽ ﺃﻧﻚ ﻻ ﺗﻌﺮﻑ ﺍﻷﻣﺮ‪ ،‬ﺃﻛﻤﻞ ﺑﺎﺳﺘﻌﻤﺎ ﻝ‬
‫ﻳﻮ ‪‬‬
‫ﺍﳋﻄﻮﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ .1‬ﺍﺳ ﺘﻌﻤﻞ ‪ help‬ﻟﻔﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﻟﻜﻴﻔﻴﺔ ﺿﺒﻂ ﺍﻟﺴﺎﻋﺔ‪ .‬ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ ‪ help‬ﻳﺒ‪‬ﻴﻦ ﺃﻥ ﺍﻷﻣﺮ ‪ clock‬ﻣﻄﻠﻮﺏ‪.‬‬
‫‪ .2‬ﺍﻓﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﻟﺘﻐﻴﲑ ﺍﻟﻮﻗﺖ‪.‬‬
‫‪ .3‬ﺍﻛﺘﺐ ﺍﻟﻮﻗﺖ ﺍﳊﺎﱄ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺴﺎﻋﺎﺕ ﻭﺍﻟﺪﻗﺎﺋﻖ ﻭﺍﻟﺜﻮﺍﱐ ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ‪ .‬ﳛ ‪‬ﺪﺩ ﺍﻟﻨﻈﺎﻡ ﺃﻧﻚ ﲝﺎﺟﺔ ﺇﱃ ﺗﺰﻭﻳﺪ ﻣﻌﻠﻮﻣﺎﺕ ﺇﺿﺎﻓﻴﺔ ﻹﻛﻤﺎ ﻝ‬
‫ﺍﻷﻣﺮ‪ .‬ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ ‪ help‬ﰲ ﺍﻟﺸﻜﻞ ﻳﺒﻴ‪‬ﻦ ﺃﻥ ﺍﻟﻜﻠﻤﺔ ﺍﻷﺳﺎﺳﻴﺔ ‪ set‬ﻣﻄﻠﻮﺑﺔ‪.‬‬
‫‪ .4‬ﺍﻓﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﻟﻜﺘﺎﺑﺔ ﺍﻟﻮﻗﺖ ﻭﺍﻛﺘﺐ ﺍﻟﻮﻗﺖ ﺍﳊﺎﱄ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺴﺎﻋ ﺎﺕ ﻭﺍﻟﺪﻗﺎﺋﻖ ﻭﺍﻟﺜﻮﺍﱐ‪ .‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﳛﺪ‪‬ﺩ‬
‫ﺍﻟﻨﻈﺎﻡ ﺃﻧﻚ ﲝﺎﺟﺔ ﺇﱃ ﺗﺰﻭﻳﺪ ﻣﻌﻠﻮﻣﺎﺕ ﺇﺿﺎﻓﻴﺔ ﻹﻛﻤﺎﻝ ﺍﻷﻣﺮ‪.‬‬
‫‪ .5‬ﺍﺿﻐﻂ ‪) P+Ctrl‬ﺃﻭ ﺍﻟﺴﻬﻢ ﺍﻟﻌﻠﻮﻱ( ﻟﺘﻜﺮﺍﺭ ﺍﻷﻣﺮ ﺍﻟﺴﺎﺑﻖ ﺗﻠﻘﺎﺋﻴﹰﺎ‪ .‬ﰒ ﺃﺿﻒ ﻣﺴﺎﻓﺔ ﻭﻋﻼﻣﺔ ﺍﺳﺘﻔﻬﺎﻡ )?( ﻟﻠﻜﺸﻒ ﻋﻦ ﺍﻟﻮﺳﻴﻄﺎﺕ ﺍ ﻹﺿﺎﻓﻴﺔ‪.‬‬
‫ﳝﻜﻨﻚ ﺍﻵﻥ ﺇﻛﻤﺎﻝ ﻛﺘﺎﺑﺔ ﺍﻷﻣﺮ‪.‬‬
‫‪ .6‬ﺭﻣﺰ ﺍﻹﻗﺤﺎﻡ )^( ﻭﺟﻮﺍﺏ ﺍﳌﺴﺎﻋﺪﺓ ﳛﺪ‪‬ﺩﺍﻥ ﻭ ﺟﻮﺩ ﺧﻄﺄ‪ .‬ﻣﻜﺎﻥ ﺭﻣﺰ ﺍﻹﻗﺤﺎﻡ ﻳﺒﻴ‪‬ﻦ ﻟﻚ ﺃﻳﻦ ﺗﻮﺟﺪ ﺍﳌﺸﻜﻠﺔ ﺍﶈﺘﻤﻠﺔ‪ .‬ﻹﺩﺧﺎﻝ ﺍﻟﺘﺮﻛﻴﺐ‬
‫ﺍﻟﻨﺤﻮﻱ ﺍﻟﺼﺤﻴﺢ‪ ،‬ﺃﻋﺪ ﻛﺘﺎﺑﺔ ﺍﻷﻣﺮ ﻭﺻﻮ ﹰﻻ ﺇﱃ ﺍﻟﻨﻘﻄﺔ ﺣﻴﺚ ﻳﻮﺟﺪ ﺭﻣﺰ ﺍﻹﻗﺤﺎﻡ ﰒ ﺍﻛﺘﺐ ﻋﻼﻣﺔ ﺍﺳﺘﻔﻬﺎﻡ )?(‪.‬‬
‫‪ .7‬ﺍﻛﺘﺐ ﺍﻟﺴﻨﺔ‪ ،‬ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﺍﻟﺼﺤﻴﺢ‪ ،‬ﻭ ﺍﺿﻐﻂ ‪ Return‬ﻟﺘﻨﻔﻴﺬ ﺍﻷﻣﺮ‪.‬‬
‫ﺗﺰ ‪‬ﻭﺩ ﺍﻟﻮﺍﺟﻬﺔ ﻓﺤﺼﺎﹰ ﻟﻠﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﺑﻮﺿﻌﻬﺎ ﺍﻟﺮﻣﺰ ^ ﺣﻴﺚ ﻳﻈﻬﺮ ﺍﳋﻄﺄ‪ .‬ﻳﻈﻬﺮ ﺍﻟﺮﻣﺰ ^ ﰲ ﺍﳌﻜ ﺎﻥ ﰲ ﺳﻠﺴﻠﺔ ﺍﻷﻣﺮ ﺣ ﻴﺚ ﻛﺘﺒﺖ ﺃﻣﺮﺍﹰ ﻏ ﲑ‬
‫ﺻﺤﻴﺢ ﺃﻭ ﻛﻠﻤﺔ ﺃﺳﺎﺳﻴﺔ ﺃﻭ ﻭﺳﻴﻄﺔ ﻏﲑ ﺻﺤﻴﺤﺔ‪ .‬ﳝ ﹼﻜﻨﻚ ﻣﺆﺷﺮ ﻣﻜﺎﻥ ﺍﳋﻄﺄ ﻭﻧﻈﺎﻡ ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﺘﻔﺎﻋﻠﻴﺔ ﻣﻦ ﺇﳚﺎﺩ ﻭﺗﺼﺤﻴﺢ ﺃﺧﻄﺎﺀ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ‬
‫ﺑﺴﻬﻮﻟﺔ‪.‬‬
‫ﻣﻼﺣﻈﺔ‪ :‬ﳜﺘﻠﻒ ﺇﺧﺮﺍﺝ ﺍﻟﺸﺎﺷﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻭﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪3.1‬‬

‫‪132‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪3.1.5‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺃﻭﺍﻣﺮ ﲢﺮﻳﺮ ‪IOS‬‬
‫ﺴﻨﺔ ﺗﺰ ‪‬ﻭﺩ ﳎﻤﻮﻋ ﺔ ﻣﻦ ﻭﻇﺎﺋﻒ ﺍﻟﺘﺤﺮﻳﺮ ﺍﻟﺮﺋﻴﺴﻴﺔ ﺍﻟﱵ ﺗﺘﻴﺢ ﻟﻚ ﲢﺮﻳﺮ ﺳﻄﺮ ﺍﻷﻣﺮ ﺃﺛﻨﺎﺀ ﻛﺘﺎﺑﺘﻪ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺗﺴ ﻠﺴﻼﺕ‬
‫ﺗﺘﻀﻤﻦ ﺍﻟﻮﺍﺟﻬﺔ ﺻﻴﻐﺔ ﲢﺮﻳﺮ ﳏ ‪‬‬
‫ﺍﳌﻔﺎﺗﻴﺢ ﺍﶈﺪ‪‬ﺩﺓ ﰲ ﺍﻟﺸﻜﻞ ﻟﻨﻘﻞ ﺍﳌﺆﺷﺮ ﰲ ﺳﻄﺮ ﺍﻷﻣﺮ ﻟﻠﻘﻴﺎﻡ ﺑﺎﻟﺘﺼﺤﻴﺤﺎﺕ ﺃﻭ ﺍﻟﺘﻐﻴﲑﺍﺕ‪ .‬ﺭﻏﻢ ﺃﻥ ﺻﻴﻐﺔ ﺍﻟﺘﺤﺮﻳﺮ ﺍﶈﺴ‪‬ﻨﺔ ﳑ ﱠﻜﻨﺔ ﺗﻠﻘﺎﺋﻴﹰﺎ ﰲ ﺍﻹﺻﺪﺍﺭ‬
‫ﺴﻦ ﳑ ﱠﻜﻨﺎﹰ‪ .‬ﻟﺘﻌﻄﻴﻞ ﺻﻴﻐﺔ‬
‫ﺍﳊﺎﱄ ﻟﻠﱪﻧﺎﻣﺞ ﺇﻻ ﺃﻧﻪ ﳝﻜﻨﻚ ﺗﻌﻄﻴﻠﻬﺎ ﺇﺫﺍ ﻛﻨﺖ ﻗﺪ ﻛﺘﺒﺖ ﻧﺼﻮﺻﺎﹰ ﺑﺮﳎ ﻴﺔ ﻻ ﺗﺘﻔﺎﻋﻞ ﺑﺸﻜﻞ ﺟﻴﺪ ﺑﻴ ﻨﻤﺎ ﻳﻜﻮﻥ ﺍﻟﺘﺤﺮﻳﺮ ﺍﶈ ‪‬‬
‫ﺍﻟﺘﺤﺮﻳﺮ ﺍﶈﺴ‪‬ﻨﺔ‪ ،‬ﺍﻛﺘﺐ ‪ terminal no editing‬ﻋ ﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﳎﻤﻮﻋﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺘﺤﺮﻳﺮ ﺗﺰ ‪‬ﻭﺩ ﻣﻴﺰﺓ ﲤﺮﻳﺮ ﺃﻓﻘﻲ ﻟﻸﻭﺍﻣﺮ ﺍﻟﱵ ﲤﺘﺪ ﺃﻛﺜﺮ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ ﻋﻠﻰ ﺍﻟﺸﺎﺷﺔ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺼﻞ ﺍﳌﺆﺷﺮ ﺇﱃ ﺍﳍﺎﻣﺶ ﺍﻷﳝﻦ‪ ،‬ﻳﺰﻳﺢ‬
‫ﺳﻄﺮ ﺍﻷﻣﺮ ‪ 10‬ﻣﺴﺎﻓﺎﺕ ﺇﱃ ﺍﻟﻴﺴﺎﺭ‪ .‬ﻻ ﳝﻜﻨﻚ ﺭﺅﻳﺔ ﺃﻭﻝ ‪ 10‬ﺃﺣﺮﻑ ﻣﻦ ﺍﻟﺴﻄﺮ‪ ،‬ﻟﻜﻦ ﳝﻜﻨﻚ ﺍﻟﺘﻤﺮﻳﺮ ﺇﱃ ﺍﳋﻠﻒ ﻭﻓﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ ﰲ‬
‫ﺑﺪﺍﻳﺔ ﺍﻷﻣﺮ‪ .‬ﻟﻠﺘﻤﺮﻳﺮ ﺇﱃ ﺍﳋﻠﻒ‪ ،‬ﺍﺿﻐﻂ ‪ B+Ctrl‬ﺃﻭ ﻣﻔﺘﺎﺡ ﺍﻟﺴﻬﻢ ﺍﻷﻳﺴﺮ ﺑﺸﻜﻞ ﻣﺘﻜﺮﺭ ﺇﱃ ﺃﻥ ﺗ ﺼﺒﺢ ﰲ ﺑﺪﺍﻳﺔ ﺍﻷﻣﺮ ﺍﳌﻜﺘﻮﺏ‪ ،‬ﺃﻭ ﺍﺿ ﻐﻂ ‪A+Ctrl‬‬
‫ﻟﻠﻌﻮﺩﺓ ﺇﱃ ﺑﺪﺍﻳﺔ ﺍﻟﺴﻄﺮ ﻓﻮﺭﺍﹰ‪.‬‬
‫ﰲ ﺍﳌﺜﺎﻝ ﺍﳌﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﳝﺘﺪ ﺍﻷﻣﺮ ﺃﻛﺜﺮ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺼﻞ ﺍﳌﺆﺷﺮ ﺇﱃ ‪‬ﺎﻳﺔ ﺍﻟﺴﻄﺮ‪ ،‬ﺗﺘﻢ ﺇﺯﺍﺣﺔ ﺍﻟﺴﻄﺮ ‪ 10‬ﻣﺴﺎﻓﺎﺕ ﺇﱃ ﺍﻟﻴﺴﺎﺭ ﰒ‬
‫ﻳﻌﺎﺩ ﻋﺮﺿﻪ‪ .‬ﻋﻼﻣﺔ ﺍﻟﺪﻭﻻﺭ )‪ ($‬ﲢﺪ‪‬ﺩ ﺃﻥ ﺍﻟﺴﻄﺮ ﻗﺪ ﲤﺮ‪‬ﺭ ﺇﱃ ﺍﻟﻴﺴﺎﺭ‪ .‬ﻛ ﻠﻤﺎ ﻭﺻﻞ ﺍﳌﺆﺷﺮ ﺇﱃ ‪‬ﺎﻳﺔ ﺍﻟﺴﻄﺮ‪ ،‬ﻳﺰﻳﺢ ﺍﻟﺴﻄﺮ ‪ 10‬ﻣﺴﺎﻓﺎﺕ ﺇﱃ ﺍﻟﻴﺴﺎﺭ ﻣﺮﺓ‬
‫ﺃﺧﺮﻯ‪.‬‬
‫ﻣﻼﺣﻈﺔ‪ :‬ﳜﺘﻠﻒ ﺇﺧﺮﺍﺝ ﺍﻟﺸﺎﺷﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻭﻋﻠﻰ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪3.1‬‬
‫ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪3.1.6‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﳏﻔﻮﻇﺎﺕ ﺃﻭﺍﻣﺮ ‪IOS‬‬
‫ﻼ‪ ،‬ﺑﺎ ﻷﻭﺍﻣﺮ ﺍﻟﱵ ﻛﻨﺖ ﻗﺪ ﻛﺘﺒﺘﻬﺎ‪ .‬ﻫﺬﻩ ﺍﳌﻴﺰﺓ ﻣﻔﻴﺪﺓ ﺑﺎﻷﺧﺺ ﻻﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﺃﻭ ﺍﻹﺩﺧﺎﻻﺕ ﺍﻟﻄﻮﻳﻠﺔ ﺃﻭ‬
‫ﺗﺰ ‪‬ﻭﺩ ﺍﻟﻮﺍﺟﻬﺔ ﳏﻔﻮﻇﺎﺕ‪ ،‬ﺃﻭ ﺳﺠ ﹰ‬
‫ﺍﳌﻌ ﹼﻘﺪﺓ‪ .‬ﺑﻮﺍﺳﻄﺔ ﻣﻴﺰﺓ ﳏﻔﻮﻇﺎﺕ ﺍﻷﻭﺍﻣﺮ ﳝﻜﻨﻚ ﺇﳒﺎﺯ ﺍﳌﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺿﺒﻂ ﺣﺠﻢ ﺩﺍﺭﺉ ﳏﻔﻮﻇﺎﺕ ﺍﻷﻭﺍﻣﺮ‪.‬‬
‫* ﺍﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ‪.‬‬
‫* ﺗﻌﻄﻴﻞ ﻣﻴﺰﺓ ﳏﻔﻮﻇﺎﺕ ﺍﻷﻭﺍﻣﺮ‪.‬‬
‫ﺠﻠﻬ ﺎ‬
‫ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ‪ ،‬ﺗ ﻜﻮﻥ ﳏﻔﻮﻇﺎﺕ ﺍﻷﻭﺍﻣﺮ ﳑ ﱠﻜﻨﺔ ﻭﺍﻟﻨﻈﺎﻡ ﻳﺴﺠ‪‬ﻞ ‪ 10‬ﺃﺳﻄﺮ ﺃﻭﺍﻣﺮ ﰲ ﺩﺍﺭﺉ ﳏﻔﻮﻇﺎﺗﻪ‪ .‬ﻟﺘﻐﻴﲑ ﻋﺪﺩ ﺃﺳﻄﺮ ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﻳﺴ ‪‬‬
‫ﺍﻟﻨﻈﺎﻡ ﺧﻼﻝ ﺍﳉﻠﺴﺔ‪ ،‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ terminal history size‬ﺃﻭ ﺍﻷﻣﺮ ‪ .history size‬ﻋﺪﺩ ﺍﻷﻭﺍﻣﺮ ﺍﻷﻗﺼﻰ ﻫﻮ ‪.256‬‬
‫ﻻﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﰲ ﺩﺍﺭﺉ ﺍﶈﻔﻮﻇﺎﺕ‪ ،‬ﺑﺪﺀﺍﹰ ﻣ ﻦ ﺃﺣﺪﺙ ﺃﻣﺮ‪ ،‬ﺍﺿﻐﻂ ‪ P+Ctrl‬ﺃﻭ ﻣﻔﺘﺎﺡ ﺍﻟﺴﻬﻢ ﺍﻟﻌﻠﻮﻱ ﺑﺸﻜﻞ ﻣ ﺘﻜﺮﺭ ﻻﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﺍﻟﻘﺪﳝﺔ‬
‫ﺑﺸﻜﻞ ﻣﺘﻮﺍ ٍﻝ‪ .‬ﻟﻠﻌﻮﺩﺓ ﺇﱃ ﺍﻷﻭﺍﻣﺮ ﺍﳊﺪﻳﺜﺔ ﺃﻛﺜﺮ ﰲ ﺩﺍﺭﺉ ﺍﶈﻔﻮﻇﺎﺕ‪ ،‬ﺑﻌﺪ ﺍﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﺑﻮﺍﺳﻄﺔ ‪ P+Ctrl‬ﺃﻭ ﻣﻔﺘﺎﺡ ﺍﻟﺴﻬﻢ ﺍﻟﻌﻠﻮﻱ‪ ،‬ﺍﺿﻐﻂ‬
‫‪ N+Ctrl‬ﺃﻭ ﻣﻔﺘﺎﺡ ﺍﻟﺴﻬﻢ ﺍﻟﺴﻔﻠﻲ ﺑﺸﻜﻞ ﻣﺘﻜﺮﺭ ﻻﺳﺘﺮﺩﺍﺩ ﺍﻷﻭﺍﻣﺮ ﺍﳊﺪﻳﺜﺔ ﺃﻛﺜﺮ ﺑﺸﻜﻞ ﻣﺘﻮﺍﻝٍ‪.‬‬
‫ﺳ‪‬ﻜﻤﻞ ﺍﻟﻮﺍﺟﻬﺔ ﺍﻹﺩﺧﺎﻝ ﻧﻴﺎﺑﺔ ﻋﻨﻚ‪.‬‬
‫ﻋﻨﺪ ﻛﺘﺎﺑﺔ ﺍﻷﻭﺍﻣﺮ‪ ،‬ﻛﺎﺧﺘﺼﺎﺭ ﻟﻚ‪ ،‬ﳝﻜﻨﻚ ﻛﺘﺎﺑﺔ ﺍﻷﺣﺮ ﻑ ﺍﻟﻔﺮﻳﺪﺓ ﰲ ﺍﻷﻣﺮ ﰒ ﺿﻐﻂ ﺍﳌﻔﺘﺎﺡ ‪ ،Tab‬ﻭ ﺘ‬
‫ﺍﻷﺣﺮﻑ ﺍﻟﻔﺮﻳﺪﺓ ﺗﻌ ‪‬ﺮﻑ ﺍﻷﻣﺮ‪ ،‬ﻭﺍﳌﻔﺘﺎﺡ ‪ Tab‬ﻓﻘﻂ ﻳﻘ ‪‬ﺮ ﺑﺼﺮﻳﹰﺎ ﺃﻥ ﺍﳌﻮﺟ‪‬ﻪ ﻗﺪ ﻓﻬﻢ ﺍﻷﻣﺮ ﺍﻟﺬﻱ ﻗﺼﺪﺗﻪ‪.‬‬
‫ﰲ ﻣﻌﻈﻢ ﺍﳊﺎﺳﺒﺎﺕ‪ ،‬ﻗﺪ ﺗﺘﻮ ﻓﺮ ﺃﻣﺎﻣﻚ ﻭﻇﺎﺋﻒ ﺍﻧﺘﻘﺎﺀ ﻭﻧﺴﺦ ﺇﺿﺎﻓﻴﺔ ﺃﻳﻀﹰﺎ‪ .‬ﳝﻜﻨﻚ ﻧﺴﺦ ﺳﻠﺴﻠﺔ ﺃﻣﺮ ﺳﺎﺑﻖ ﰒ ﻟﺼﻘﻬﺎ ﺃﻭ ﺇﺩﺭﺍﺟﻬﺎ ﻛﺈﺩﺧﺎﻝ ﺃﻣﺮ ﻙ‬
‫ﺍﳊﺎﱄ‪ ،‬ﻭﺿﻐﻂ ‪ .Return‬ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ‪ Z+Ctrl‬ﻟﻠﺨﺮﻭﺝ ﻣﻦ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫‪3.2‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﻭﺍﺟﻬﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺻﻴﻎ ﺍﻟﻮﺍﺟﻬﺔ‬
‫‪3.2.1‬‬

‫ﲤﺮﻳﻦ‪ :‬ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﲤﺮﻳﻦ‬

‫‪133‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺠﻞ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺗﺴﺘﻌﻤﻞ ﻣﺴﺘﻮﻳﺎﺕ ﳐﺘﻠﻔﺔ ﻣﻦ ﺍﻟﻮﺻﻮﻝ ﻟﻜﺘﺎﺑﺔ ﺃﻭﺍﻣﺮ‬
‫ﺳﻴﻘ ‪‬ﺪﻡ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻭﺍﺟﻬﺔ ﺳﻄﺮ ﺃﻭﺍﻣﺮ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﺳﺘﺴ ‪‬‬
‫ﰲ "ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ" ﻭ"ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ"‪.‬‬
‫‪3.2‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﻭﺍﺟﻬﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺻﻴﻎ ﺍﻟﻮﺍﺟﻬﺔ‬
‫‪3.2.2‬‬

‫ﲤﺮﻳﻦ‪ :‬ﻭﺍﺟﻬﺔ ﺻﻴﻐﺔ ﻣﺴﺘﺨﺪﻡ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﲤﺮﻳﻦ‬
‫ﻋﻨﺪ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﻛﻨﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﺳﻴﻜﻮﻥ ﻋﻠﻴﻚ ﻣﻌﺮﻓﺔ ﻛﻞ ﺻﻴﻐﺔ ﻣﻦ ﺻ ﻴﻎ ﺍﳌﺴﺘﺨﺪﻡ ﺍﳌﺨﺘﻠﻔﺔ ﺍﻟﱵ ﳝﻠﻜﻬﺎ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻭﻣﺎ ﺍﻟﻐﺎﻳﺔ ﻣﻦ ﻛﻞ ﻭﺍﺣﺪﺓ ﻣﻨﻬﺎ‪ .‬ﺇﻥ ﺍﺳﺘﻈﻬﺎﺭ ﻛﻞ ﺃﻣﺮ ﰲ ﻛﻞ ﺻﻴﻎ ﺍﳌﺴﺘﺨﺪﻡ ﺳﻴﻜﻮﻥ ﻣﻀﻴﻌﺔ ﻟﻠﻮ ﻗﺖ ﻭﺑﻼ ﻓﺎﺋﺪﺓ‪ .‬ﺣﺎﻭﻝ ﺗﻄﻮﻳﺮ ﻓﻬﻢ ﻋﻦ ﻃﺒﻴﻌﺔ‬
‫ﺍﻷﻭﺍﻣﺮ ﻭﺍﻟﻮﻇﺎﺋﻒ ﺍﳌﺘﻮﻓﺮﺓ ﻣﻊ ﻛﻞ ﺻﻴﻐﺔ ﻣﻦ ﺍﻟﺼﻴﻎ‪ .‬ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﺳﺘﻌﻤﻞ ﻣﻊ ﺍﻟﻄﺒﻴﻌﺔ ﻭﺍﻟﺼﻴﻎ ﺍﻟﺴﺖ ﺍﻟﺮﺋﻴﺴﻴﺔ ﺍﳌﺘﻮﻓﺮﺓ ﻣﻊ ﻣﻌﻈﻢ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‪:‬‬
‫‪) User EXEC Mode .1‬ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ‪(EXEC‬‬
‫‪) Privileged EXEC Mode .2‬ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ(‪) ،‬ﺗﺴﻤﻰ ﺃﻳﻀﹰﺎ ﺻﻴﻐﺔ ﺍﻟﺘﻤﻜﲔ(‬
‫‪) Global Configuration Mode .3‬ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ(‬
‫‪) Router Configuration Mode .4‬ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ(‬
‫‪) Interface Configuration Mode .5‬ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ(‬
‫‪) Sub-interface Configuration mode .6‬ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﻔﺮﻋﻴﺔ(‬
‫ﺗﻠﺨﻴﺺ‬
‫ﳝﻜﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻬﺎﺕ ﺳﻴﺴﻜﻮ ﻣﻦ ﻭﺍﺟﻬﺔ ﺍﳌﺴﺘﺨﺪﻡ ﺍﻟﱵ ﺗﻌﻤﻞ ﻋﻠﻰ ﻭﺣﺪﺓ ﲢﻜﻢ ﺍﳌﻮﺟ‪‬ﻪ ﺃﻭ ﳏﻄﺘﻪ ﺍﻟﻄﺮﻓﻴﺔ‪ .‬ﻷﻫﺪﺍﻑ ﺃﻣﻨﻴﺔ‪ ،‬ﲤﻠﻚ‬
‫ﻣﻮ ‪‬ﺟﻬ ﺎﺕ ﺳﻴﺴ ﻜﻮ ﻣﺴﺘﻮﻳﻲ ﻭﺻﻮﻝ ﺇﱃ ﺍﻷﻭﺍﻣﺮ‪ :‬ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ﻭﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﺑﺎﺳﺘﻌﻤﺎﻝ ﻭﺍﺟﻬﺔ ﻣﺴﺘﺨﺪﻡ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﳝﻜﻨﻚ‪:‬‬
‫* ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﺑﻮﺍﺳﻄﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻣﺴﺘﺨﺪﻡ‬
‫* ﺩﺧﻮﻝ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ﺑﻮﺍﺳﻄﺔ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﻟﺘﻤﻜﲔ‬
‫* ﺍﻟﺘﻌﻄﻴﻞ ﺃﻭ ﺍﻹ‪‬ﺎﺀ‬
‫ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﻣﻴﺰﺍﺕ ﺍﳌﺴ ﺎﻋﺪﺓ ﺍﳌﺘﻘﺪﻣﺔ ﻟﺘﻨﻔﻴﺬ ﻣﺎ ﻳﻠﻲ‪:‬‬
‫* ﺇﻛﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ﻭﻃﻠﺒﺎﺕ ﺍﻹﺩﺧﺎﻝ‬
‫* ﻓﺤﺺ ﺍﻟﺘﺮﻛﻴﺐ ﺍﻟﻨﺤﻮﻱ‬
‫ﺗﺘﻀﻤﻦ ﻭﺍﺟﻬﺔ ﺍﳌﺴﺘﺨﺪﻡ ﺻﻴﻐﺔ ﲢﺮﻳﺮ ﳏﺴ‪‬ﻨﺔ ﺗﺰ ‪‬ﻭﺩ ﳎﻤﻮﻋﺔ ﻣﻦ ﻭﻇﺎﺋﻒ ﺍﻟﺘﺤﺮﻳﺮ ﺍﻟﺮﺋﻴﺴﻴﺔ‪ .‬ﺗﺰ ‪‬ﻭﺩ ﻭﺍﺟﻬﺔ ﺍﳌﺴﺘﺨﺪﻡ ﳏﻔﻮﻇ ﺎﺕ‪ ،‬ﺃﻭ ﺳﺠﻼﹰ‪ ،‬ﺑﺎﻷﻭﺍﻣﺮ‬
‫ﺍﻟﱵ ﻛﻨﺖ ﻗﺪ ﻛﺘﺒﺘﻬﺎ‪.‬‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪4‬‬

‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ‬

‫ﻓ‪‬ﺎﻻﹰ ﻟﻠﺒﻴﺎﻧﺎﺕ ﰲ‬
‫ﺍﻵﻥ ﻭﻗﺪ ﺃﺻﺒﺢ ﻟﺪﻳﻚ ﻓﻬﻢ ﻋﻦ ﻭﺍﺟﻬﺔ ﺳﻄﺮ ﺃﻭﺍﻣﺮ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﻓﻘﺪ ﺣﺎﻥ ﺍﻟﻮﻗﺖ ﻟﻔﺤﺺ ﻣﻜﻮ‪‬ﻧﺎﺕ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﱵ ﺗﻀﻤﻦ ﺗﺴﻠﻴﻤﺎﹰ ﻌ‬
‫ﺍﻟﺸﺒﻜﺔ‪ .‬ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺍﻹﺟﺮﺍﺀﺍﺕ ﻭﺍﻷﻭﺍﻣﺮ ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﻣﻮﺟ‪‬ﻪ‪ ،‬ﻭﻓﺤﺺ ﻭﺻﻴﺎﻧﺔ ﻣﻜ ‪‬ﻮﻧﺎﺗﻪ‪ ،‬ﻭﺍﺧﺘﺒﺎﺭ ﻭﺻﻠﺘﻪ ﺍﻟﺸﺒﻜﻴﺔ‪.‬‬
‫‪4.1‬‬
‫ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.1.1‬‬
‫ﻣﺼﺎﺩﺭ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺍﳋﺎﺭﺟﻴﺔ‬

‫‪134‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﱵ ﺗﻠﻌﺐ ﺩﻭﺭﺍﹰ ﺭﺋﻴﺴﻴﺎﹰ ﰲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻮﻳﻦ‪ .‬ﺇﻥ ﻣﻌﺮﻓﺔ ﻣﺎ ﻫﻲ ﺍﳌﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﺸﺎﺭﻛﺔ ﰲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻮﻳﻦ‬
‫ﺗﻌﻄﻴﻚ ﻓﻬﻤﺎﹰ ﺃﻓﻀﻞ ﻋﻦ ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﱵ ﳜ ‪‬ﺰﻥ ﻭﻳﺴﺘﻌﻤﻞ ‪‬ﺎ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ‪ .‬ﺇﻥ ﺍﻻﻧﺘﺒﺎﻩ ﺇﱃ ﺍﳋﻄﻮﺍﺕ ﺍﻟﱵ ﲡﺮﻱ ﺧﻼﻝ ﲤﻬﻴﺪ ﺍﳌﻮﺟ‪‬ﻪ ﺳﺘﺴﺎﻋﺪﻙ ﰲ‬
‫ﲢﺪﻳﺪ ﻣﺎ ﻫﻲ ﺍﳌﺸﺎﻛﻞ ﺍﻟﱵ ﻗﺪ ﲢ ﺪﺙ ﻭﺃﻳﻦ ﻗﺪ ﲢﺪﺙ ﻋﻨﺪﻣﺎ ﺗﺸﻐ‪‬ﻞ ﻣﻮ ‪‬ﺟﻬﻚ‪.‬‬
‫ﳝﻜﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻣﻦ ﻋﺪﺓ ﺃﻣﺎﻛﻦ ﺧﺎﺭﺟﻴﺔ ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﻣﻦ ﺑﻴﻨﻬﺎ ﺍﻷﻣﺎﻛﻦ ﺍﻟ ﺘﺎﻟﻴﺔ‪:‬‬
‫* ﻣﻦ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ )ﻛﻤﺒﻴﻮﺗﺮ ﻣﻮﺻﻮﻝ ﺑﺎﳌﻮ ‪‬ﺟﻪ ﻣﻦ ﺧﻼﻝ ﻣﻨﻔﺬ ﻭ ﺣﺪﺓ ﲢﻜﻢ( ﺧﻼﻝ ﺗﺜﺒﻴﺘﻪ‬
‫* ﻣﻦ ﺧﻼﻝ ﺍﳌﻮﺩﻡ ﺑﺎﺳﺘﻌﻤﺎ ﻝ ﺍﳌﻨﻔﺬ ﺍﻹﺿﺎﰲ‬
‫* ﻣﻦ ﺍﶈﻄﺎﺕ ﺍﻟﻄﺮﻓﻴﺔ ﺍﻟﻮﳘﻴﺔ ‪ ،4-0‬ﺑﻌﺪ ﺃﻥ ﻳﻜﻮﻥ ﻗﺪ ﰎ ﺗﺜﺒﻴﺘﻪ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‬
‫* ﻣﻦ ﻣﻠﻘﻢ ‪ TFTP‬ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‬
‫‪4.1‬‬
‫ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.1.2‬‬

‫ﻣﻜ ‪‬ﻮ ﻧﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ‬
‫ﺍﳍﻨﺪﺳﺔ ﺍﻟﺪﺍﺧﻠﻴﺔ ﳌﻮ ‪‬ﺟﻪ ﺳﻴﺴﻜﻮ ﺗﺪﻋﻢ ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺗﻠﻌﺐ ﺩﻭﺭﺍﹰ ﻣﻬﻤﺎﹰ ﰲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺸﻐﻴﻞ‪ ،‬ﻛﻤ ﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪ .‬ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺍﻟﺪﺍﺧﻠﻴﺔ‬
‫ﻫﻲ ﻛﺎﻟﺘﺎﱄ‪:‬‬
‫* ‪ -- RAM/DRAM‬ﲣﺰ‪‬ﻥ ﺟﺪﺍﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ ،‬ﻭﳐﺒﺄ ‪ ،ARP‬ﻭﺍﳌﺨﺒﺄ ﺍﻟﺴﺮﻳﻊ ﺍﻟﺘﺒﺪﻳﻞ‪ ،‬ﻭﺩﺭﺀ ﺍﻟﺮﺯﻡ )ﺍﻟﺬ ﺍﻛﺮﺓ ‪ RAM‬ﺍﳌﺸﺘﺮﻛﺔ(‪ ،‬ﻭﻃﻮﺍﺑﲑ ﲣﺰﻳﻦ‬
‫ﺍﻟﺮﺯﻡ‪ .‬ﺗﺰﻭ‪‬ﺩ ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﺃﻳﻀﺎﹰ ﺫﺍﻛﺮﺓ ﻣﺆﻗﺘﺔ ﻭ‪/‬ﺃﻭ ﻣﺸﺘﻐﻠﺔ ﳌﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺃﺛﻨﺎﺀ ﻗﻴﺎﻣﻚ ﺑﺘﺸﻐﻴﻞ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﻳﺰﻭﻝ ﳏﺘﻮﻯ ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﻋﻨﺪﻣ ﺎ‬
‫ﺗﻘﻄﻊ ﺍﻟﻄﺎﻗﺔ ﻋﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺃﻭ ﺗﻌﻴﺪ ﺗﺸﻐﻴﻠﻪ‪.‬‬
‫* ‪ -- NVRAM‬ﺫﺍﻛﺮﺓ ‪ RAM‬ﻏﲑ ﻣﺘﻄﺎﻳﺮﺓ؛ ﲣﺰ‪‬ﻥ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﻟﻨﺴﺨﺔ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ‪/‬ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﻤﻮﺟ‪‬ﻪ؛ ﻳﺒﻘﻰ ﺍﶈﺘﻮﻯ ﻋﻨﺪﻣ ﺎ ﺗﻘﻄﻊ ﺍﻟ ﻄﺎﻗﺔ ﺃﻭ‬
‫ﺗﻌﻴﺪ ﺍﻟﺘﺸﻐﻴﻞ‪.‬‬
‫* ﻭﺍﻣﻀﺔ ‪ --‬ﺫﺍﻛﺮﺓ ‪ ROM‬ﻗﺎﺑﻠﺔ ﻹﻋﺎﺩﺓ ﺍﻟﱪﳎﺔ ﻭﻗﺎﺑﻠﺔ ﻟﻠﻤﺤﻮ؛ ﲣﺰ‪‬ﻥ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻭﺍﻟﺸﻴﻔﺮﺓ ﺍﳌﺎﻳﻜﺮﻭﻳﺔ؛ ﺗﺘﻴﺢ ﻟﻚ ﲢﺪﻳﺚ ﺍﻟﱪﻧﺎﻣﺞ ﻣ ﻦ‬
‫ﺩﻭﻥ ﺇﺯﺍﻟﺔ ﻭﺍﺳﺘﺒﺪﺍﻝ ﺭﻗﺎﺋﻖ ﻋﻠﻰ ﺍﳌﻌﺎﰿ؛ ﻳﺒﻘﻰ ﺍﶈﺘﻮ ﻯ ﻋﻨﺪﻣﺎ ﺗﻘﻄﻊ ﺍﻟﻄﺎﻗﺔ ﺃﻭ ﺗﻌﻴﺪ ﺍﻟﺘﺸﻐﻴﻞ؛ ﻋﺪﺓ ﺇﺻﺪﺍﺭﺍﺕ ﻣﻦ ﺍﻟﱪﻧﺎﻣﺞ ‪ IOS‬ﳝﻜﻦ ﲣﺰﻳﻨﻬﺎ ﰲ ﺫﺍﻛﺮﺓ‬
‫ﻭ ﺍ ﻣ ﻀﺔ‬
‫* ‪ -- ROM‬ﲢﺘﻮﻱ ﻋﻠﻰ ﺍﻻﺧﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺍﻟﱵ ﲡﺮﻱ ﻋﻨﺪ ﻭﺻﻞ ﺍﻟﻄﺎﻗﺔ‪ ،‬ﻭﺑﺮﻧﺎﻣﺞ ﺍﺳﺘﻨﻬﺎﺽ‪ ،‬ﻭﻧﻈﺎﻡ ﺗﺸﻐﻴﻞ؛ ﺗﺮﻗﻴﺎﺕ ﺍﻟﱪﺍﻣﺞ ﰲ ﺍﻟﺬﺍﻛﺮﺓ‬
‫‪ ROM‬ﺗﺘﻄﻠﺐ ﺍﺳﺘﺒﺪﺍﻝ ﺭﻗﺎﺋﻖ ﻗﺎﺑﻠﺔ ﻟﻠﻘﺒﺲ ﻋﻠﻰ ﻭﺣﺪﺓ ﺍﳌﻌﺎﳉﺔ ﺍﳌﺮ ﻛﺰﻳﺔ‬
‫* ﺍﻟﻮﺍﺟﻬﺔ ‪ --‬ﺍﺗﺼﺎﻻﺕ ﺷﺒﻜﻴﺔ ﻣﻦ ﺧﻼﻟﻪ ﺗﺪﺧﻞ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﲣﺮﺝ ﻣﻨﻪ؛ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﻋﻠﻰ ﺍﻟﻠﻮﺣﺔ ﺍ ﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭﺣﺪﺓ ﻭ ﺍﺟﻬﺎ ﺕ‬
‫ﻣﻨﻔﺼﻠﺔ‬
‫* ﺍﻟﻮﺍﺟﻬﺎﺕ ‪ --‬ﺍﺗﺼﺎﻻﺕ ﺷﺒﻜﻴﺔ ﻋﻠﻰ ﺍﻟﻠﻮﺣﺔ ﺍ ﻷﻡ ﺃﻭ ﻋﻠﻰ ﻭ ﺣﺪ ﺍﺕ ﻭﺍﺟﻬﺎﺕ ﻣﻨﻔﺼﻠﺔ‪ ،‬ﻣﻦ ﺧﻼﳍﺎ ﺗﺪﺧﻞ ﺍﻟﺮﺯﻡ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﲣﺮﺝ ﻣﻨﻪ‬
‫‪4.1‬‬
‫ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.1.3‬‬
‫ﺫﺍﻛﺮﺓ ‪ RAM‬ﻟﻠﺘﺨﺰﻳﻦ ﺍﻟﻌﺎﻣﻞ ﰲ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﻫﻲ ﻧﺎﺣﻴﺔ ﺍﻟﺘﺨﺰﻳﻦ ﰲ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﻋﻨﺪﻣﺎ ﺗﺸﻐ‪‬ﻞ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﺗﻨ ﹼﻔﺬ ﺍﻟﺬﺍﻛﺮﺓ ‪ ROM‬ﺑﺮﻧﺎﻣﺞ ﺍﺳﺘﻨﻬﺎﺽ‪ .‬ﻳﻨ ﹼﻔﺬ ﺫﻟﻚ ﺍﻟﱪﻧﺎﻣ ﺞ ﺑﻌﺾ‬
‫ﺍﻻﺧﺘﺒﺎﺭﺍﺕ‪ ،‬ﰒ ﳛ ‪‬ﻤﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺇﱃ ﺍﻟﺬﺍﻛﺮﺓ‪ .‬ﻣﺪﻳﺮ ﺍﻷﻭﺍﻣﺮ‪ ،‬ﺃﻭ ‪ ،EXEC‬ﻫﻮ ﺃﺣﺪ ﺃﺟﺰﺍﺀ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ ‪ .IOS‬ﻳﺘﻠﻘﻰ ‪ EXEC‬ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ‬
‫ﺗﻜﺘﺒﻬﺎ ﻟﻠﻤﻮ ‪‬ﺟﻪ ﻭﻳﻨ ﹼﻔﺬﻫﺎ‪.‬‬
‫ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻳﻀﹰﺎ ﺫﺍﻛﺮﺓ ‪ RAM‬ﻟﺘﺨﺰﻳﻦ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﻧﺸﻂ ﻭﺟﺪﺍﻭﻝ ﲞﺮﺍﺋﻂ ﺍﻟﺸﺒﻜﺎﺕ ﻭﻟﻮﺍﺋﺢ ﺑﻌﻨﺎﻭﻳﻦ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫ﳝﻜﻨﻚ ﺇﻇﻬﺎﺭ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﺑﻌﻴﺪﺓ ﺃﻭ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﲢﻜﻢ‪ .‬ﻫﻨﺎﻙ ﺇﺻﺪﺍﺭ ﳏﻔﻮﻅ ﻣ ﻦ ﻫﺬﺍ ﺍﳌﻠﻒ ﳐ ‪‬ﺰﻥ ﰲ ‪ .NVRAM‬ﻳﺘﻢ‬
‫ﺍﺳﺘﺨﺪﺍﻣﻪ ﻭﲢﻤﻴﻠﻪ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻛﻠﻤﺎ ﰎ ﲤﻬﻴﺪ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﳛﺘﻮﻱ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ﻣﻌﻠﻮﻣ ﺎﺕ ﻋﻤﻮﻣﻴﺔ ﻭﻋﻤﻠﻴﺔ ﻭﻭﺍﺟﻬﺔ ﺗﺆﺛﺮ ﻣﺒﺎﺷﺮﺓ ﻋﻠﻰ ﻋﻤ ﻞ‬
‫ﺍﳌﻮ ‪‬ﺟﻪ ﻭﻣﻨﺎﻓﺬ ﻭﺍﺟﻬﺘﻪ‪.‬‬

‫‪135‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻻ ﳝﻜﻦ ﻋﺮﺽ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻋﻠﻰ ﺷﺎﺷﺔ ﳏﻄﺔ ﻃﺮﻓﻴﺔ‪ .‬ﺍﻟﺼﻮﺭﺓ ﻳﺘﻢ ﺗﻨﻔﻴﺬﻫﺎ ﻋﺎﺩﺓ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ‪ RAM‬ﺍﻟﺮ ﺋﻴﺴﻴﺔ ﻭﻳﺘﻢ ﲢﻤﻴﻠﻬﺎ ﻣﻦ ﺃﺣﺪ‬
‫ﻣﺼﺎﺩﺭ ﺍﻹﺩﺧﺎﻝ ﺍﻟﻌﺪﻳﺪﺓ‪ .‬ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻣﻨ ﱠﻈﻢ ﰲ ﺭﻭﺗﻴﻨﺎﺕ ﺗﺘﻮﱃ ﺍﳌﻬﺎﻡ ﺍﳌﻘﺘﺮﻧﺔ ﺑﺎﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﺨﺘﻠﻔﺔ‪ ،‬ﻛﺤﺮﻛﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﻭﺇﺩﺍﺭﺓ ﺍﳉﺪﻭ ﻝ ﻭﺍﻟﺪﺍﺭﺉ‪،‬‬
‫ﻭﲢﺪﻳﺜﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‪ ،‬ﻭﺗﻨﻔﻴﺬ ﺃﻭﺍﻣﺮ ﺍﳌﺴﺘ ﺨﺪﻡ‪.‬‬
‫‪4.1‬‬
‫ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.1.4‬‬
‫ﺻﻴﻎ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺳﻮﺍﺀ ﰎ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ ﻣﻦ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﺃﻭ ﺑﻮﺍﺳﻄﺔ ﺟﻠﺴﺔ ﺗﻠﻨﺖ ﻣﻦ ﺧﻼﻝ ﻣﻨﻔﺬ ‪ ،TTY‬ﳝﻜﻦ ﻭﺿﻊ ﺍﳌﻮ ‪‬ﺟﻪ ﰲ ﻋﺪﺓ ﺻ ﻴﻎ )ﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ(‪ .‬ﻛ ﻞ‬
‫ﺻﻴﻐﺔ ﺗﺰ ‪‬ﻭﺩ ﻭﻇﺎﺋﻒ ﳐﺘﻠﻔﺔ‪:‬‬
‫* ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ‪ -- EXEC‬ﻫﺬﻩ ﺻﻴﻐﺔ ﺍﻧﻈﺮ‪-‬ﻓﻘﻂ ﻳﺴﺘﻄﻴﻊ ﻓﻴﻬﺎ ﺍﳌﺴﺘﺨﺪﻡ ﻣﻌﺎﻳﻨﺔ ﺑﻌﺾ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﻟﻜﻦ ﻻ ﳝﻜﻨﻪ ﺇﺟﺮﺍﺀ ﺗﻐ ﻴﲑﺍﺕ‪.‬‬
‫* ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ‪ --‬ﻫﺬﻩ ﺍﻟﺼﻴﻐﺔ ﺗﺪﻋﻢ ﺃﻭﺍﻣﺮ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ﻭ ﺍﻻﺧﺘﺒﺎﺭ‪ ،‬ﻭﺇﺟﺮﺍﺀ ﻓﺤﺺ ﻣﻔﺼ‪‬ﻞ ﻟﻠﻤﻮﺟ‪‬ﻪ‪ ،‬ﻭﺍﻟﺘﻼﻋﺐ ﲟﻠﻔﺎﺕ‬
‫ﺍﻟﺘﻜﻮﻳﻦ‪ ،‬ﻭﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺻ ﻴﻎ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫* ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ ‪ --‬ﻫﺬﻩ ﺍﻟﺼﻴﻐﺔ ﺗﻴﺒ‪‬ﻦ ﻣﺮﺑﻊ ﺣﻮﺍﺭ ﺗﻔﺎﻋﻠﻲ ﻋ ﻨﺪ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﻳﺴﺎﻋﺪ ﺍﳌﺴﺘﺨﺪﻡ ﺍﳉﺪﻳﺪ ﻋﻠﻰ ﺇﻧﺸﺎﺀ ﺗﻜﻮﻳﻦ ﺃﺳﺎﺳﻲ ﻷﻭﻝ ﻣﺮﺓ‪.‬‬
‫ﻄ‪‬ﻖ ﺃﻭﺍﻣﺮ ﻓ ‪‬ﻌﺎﻟﺔ ﻣﺆﻟﻔﺔ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ ﺗﻨﻔﹼﺬ ﻣﻬﺎﻡ ﺗﻜﻮﻳﻦ ﺑﺴﻴﻄﺔ‪.‬‬
‫* ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ‪ --‬ﻫﺬﻩ ﺍﻟﺼﻴﻐﺔ ﺗ ﺒ‬
‫* ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺃﺧﺮﻯ ‪ --‬ﺗﻠﻚ ﺍﻟﺼﻴﻎ ﺗﺰ ‪‬ﻭﺩ ﺗﻜ ﺎﻭﻳﻦ ﻣﺘﻌﺪﺩﺓ ﺍﻷﺳﻄﺮ ﻣﻔﺼ‪‬ﻠﺔ ﺃﻛﺜﺮ‪.‬‬
‫* ﺍﻟﺼﻴﻐﺔ ‪ -- RXBOOT‬ﻫﺬﻩ ﻫﻲ ﺻﻴﻐﺔ ﺍﻟﺼﻴﺎﻧﺔ ﺍﻟﱵ ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﳍﺎ‪ ،‬ﻣﻦ ﺑﲔ ﺃﺷﻴﺎﺀ ﺃﺧﺮﻯ‪ ،‬ﻟﻼﺳﺘﻌﺎﺩﺓ ﻣﻦ ﻛﻠﻤ ﺎﺕ ﺍﳌﺮﻭﺭ ﺍﳌﻔﻘﻮﺩﺓ‪.‬‬
‫‪4.2‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫‪4.2.1‬‬
‫ﻓﺤﺺ ﺣﺎﻟﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﻭﺍﻣﺮ ﺣﺎﻟﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﺍﻷﻭﺍﻣﺮ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻟﱵ ﳝﻜﻨﻚ ﺇﺻﺪﺍﺭﻫﺎ ﻟﺘﺤﺪﻳﺪ ﺣﺎﻟﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﳊﺎﻟﻴﺔ‪ .‬ﺗﺴﺎﻋﺪﻙ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺍﳊﻴﻮﻳﺔ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﻟﻴﻬﺎ ﻋﻨﺪ ﻣﺮﺍﻗﺒﺔ ﻭﺍﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﻋﻤﻠﻴﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫ﻣﻦ ﺍﳌﻬﻢ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﻣﺮﺍﻗﺒﺔ ﺻﺤﺔ ﻭﺣﺎﻟﺔ ﻣﻮ ‪‬ﺟﻬﻚ ﰲ ﺃﻱ ﻭﻗﺖ ﻛﺎﻥ‪ .‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﲤ ﻠﻚ ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺳﻴﺴﻜﻮ ﺳ ﻠﺴﻠﺔ ﻣﻦ‬
‫ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﺗﺘﻴﺢ ﻟﻚ ﲢﺪﻳﺪ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﺍﳌﻮﺟ‪‬ﻪ ﻳﻌﻤﻞ ﺑﺸﻜﻞ ﺍﻟﺼﺤﻴﺢ ﺃﻭ ﺃﻳﻦ ﺑﺮﺯﺕ ﺍﳌﺸﺎﻛﻞ‪ .‬ﺃﻭﺍﻣﺮ ﺣﺎﻟﺔ ﺍﳌﻮﺟ‪‬ﻪ ﻭﺃﻭﺻﺎﻓﻬﺎ ﻣﺒﻴ‪‬ﻨﺔ ﺃﺩﻧﺎﻩ‪.‬‬
‫* ‪ -- show version‬ﻳﻌﺮﺽ ﺗﻜﻮﻳﻦ ﺃﺟﻬﺰﺓ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﻭﺇﺻﺪﺍﺭ ﺍﻟﱪﻧﺎﻣﺞ‪ ،‬ﻭﺃﲰﺎﺀ ﻭﻣﺼﺎﺩﺭ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ‪ ،‬ﻭﺻﻮﺭﺓ ﺍﻻﺳﺘﻨﻬﺎﺽ‬
‫* ‪ -- show processes‬ﻳﻌﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻨﺸﻄﺔ‬
‫* ‪ -- show protocols‬ﻳﻌﺮﺽ ﺍﻟﱪﻭﺗﻮ ﻛﻮ ﻻﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ؛ ﻳﺒ‪‬ﻴﻦ ﺣﺎﻟﺔ ﻛﻞ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻄﺒﻘﺔ ‪ 3‬ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ‬
‫* ‪ -- show memory‬ﻳﺒ‪‬ﻴﻦ ﺇﺣﺼﺎﺋﻴﺎﺕ ﻋﻦ ﺫﺍﻛﺮﺓ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﲟﺎ ﰲ ﺫﻟﻚ ﺇﺣﺼﺎﺋﻴﺎﺕ ﺍﻟﺘﺠﻤ‪‬ﻊ ﺍﳊﺮ ﻟﻠﺬﺍﻛﺮﺓ‬
‫* ‪ -- show stacks‬ﻳﺮﺍﻗﺐ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺭﻭﺗﻴﻨﺎﺕ ﺍ ﻟ ﹶﻘﻄﻊ ﻟﻠﻤﻜﺪﺱ ﻭﻳﻌﺮﺽ ﺳﺒﺐ ﺁﺧﺮ ﺇﻋﺎﺩﺓ ﺍﺳﺘﻨﻬﺎﺽ ﻟﻠﻨﻈﺎﻡ‬
‫* ‪ -- show buffers‬ﻳﺰﻭ‪‬ﺩ ﺇﺣﺼﺎﺋﻴﺎﺕ ﻟﺘﺠ ‪‬ﻤﻌﺎﺕ ﺍﻟﺪﺍﺭﺉ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‬
‫* ‪ -- show flash‬ﻳﺒ‪‬ﻴﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺟﻬﺎﺯ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ‬
‫* ‪) show running-config‬ﺇﻧﻪ ﺍﻷﻣﺮ ‪ write term‬ﰲ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﺃﻭ ﻣﺎ ﻗﺒﻠﻪ( ‪ --‬ﻳﻌﺮﺽ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻨﺸﻂ‬
‫* ‪) show startup-config‬ﺇﻧﻪ ﺍﻷﻣﺮ ‪ show config‬ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﺃﻭ ﻣﺎ ﻗﺒﻠﻪ( ‪ --‬ﻳﻌﺮﺽ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻲ‬
‫* ‪ -- show interfaces‬ﻳﻌﺮﺽ ﺇﺣﺼﺎﺋﻴﺎﺕ ﻟﻜﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻪ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.2‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮﺟ‪‬ﻪ‬

‫‪136‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪4.2.2‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪ show running-config‬ﻭ‪show startup-config‬‬
‫ﻣﻦ ﺑﲔ ﺃﻭﺍﻣﺮ ‪ EXEC‬ﺍﻷﻛﺜﺮ ﺍﺳﺘﻌﻤﺎﻻﹰ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻫ ﻲ ‪ show running-config‬ﻭ‪ .show startup-config‬ﺇ‪‬ﺎ ﺗﺘﻴﺢ ﻟﻠﻤﺴﺆﻭ ﻝ‬
‫ﺭﺅﻳﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﹰﺎ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻭ ﺃﻭﺍﻣﺮ ﺗﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺍﻟﱵ ﺳﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﳌﻮﺟ‪‬ﻪ ﰲ ﺇﻋ ﺎﺩﺓ ﺍﻟﺘﺸﻐﻴﻞ ﺍﳌﻘﺒﻠﺔ‪.‬‬
‫)ﻣﻼﺣﻈﺔ‪ :‬ﺍﻷﻭﺍﻣﺮ ‪ write term‬ﻭ‪ ،show config‬ﺍﳌﺴﺘﻌﻤﻠﺔ ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﻭﻣﺎ ﻗﺒﻠﻪ‪ ،‬ﻗﺪ ﺣﻠﺖ ﳏﻠﻬﺎ ﺃﻭﺍﻣﺮ ﺟﺪﻳﺪﺓ‪.‬‬
‫ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﰎ ﺍﺳﺘﺒﺪﺍﳍﺎ ﺗﺘﺎﺑﻊ ﺗﻨﻔ ﻴﺬ ﻭﻇﺎﺋﻔﻬﺎ ﺍﻟﻌﺎﺩﻳﺔ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳊﺎﱄ ﻟﻜﻨﻬﺎ ﱂ ﺗﻌﺪ ﻣﻮﹼﺛﻘﺔ‪ .‬ﺳﻴﺘﻮﻗﻒ ﺩﻋﻢ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺇﺻﺪﺍﺭ ﻣﺴﺘﻘﺒﻠﻲ(‪.‬‬
‫ﳝﻜﻨﻚ ﺍﻟﺘﻌ ‪‬ﺮﻑ ﻋﻠﻰ ﻣﻠﻒ ﺗ ﻜﻮﻳﻦ ﻧﺸﻂ ﻣﻦ ﺧﻼﻝ ﺍﻟﻜﻠﻤﺎﺕ ‪ current configuration‬ﰲ ﺃﻋﻼﻩ‪ .‬ﻭﳝﻜﻨﻚ ﺍﻟﺘﻌ ‪‬ﺮﻑ ﻋﻠﻰ ﻣﻠ ﻒ ﺗﻜﻮﻳﻦ ﺍﺣﺘﻴﺎﻃ ﻲ‬
‫ﻋﻨﺪﻣﺎ ﺗﺮﻯ ﺭﺳﺎﻟﺔ ﰲ ﺃﻋﻼﻩ ﺗﺒﻠﻐﻚ ﻛﻤﻴﺔ ﺍﻟﺬﺍﻛﺮﺓ ﻏﲑ ﺍﳌﺘﻄﺎﻳﺮﺓ ﺍﻟﱵ ﺍﺳﺘﻌﻤﻠﺘﻬﺎ‪.‬‬
‫‪4.2‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫‪4.2.3‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪ show interfaces‬ﻭ‪ show version‬ﻭ‪show protocols‬‬
‫ﺍﻷﻣﺮ ‪ show interfaces‬ﻳﻌﺮﺽ ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﻗﺎﺑﻠﺔ ﻟﻠﻀﺒﻂ ﻭﺇﺣﺼﺎﺋﻴﺎﺕ ﺑﺎﻟﻮﻗﺖ ﺍﳊﻘﻴﻘﻴﺔ ﺗﺘﻌﻠﻖ ﺑﻜﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‬
‫)ﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ (‪.‬‬
‫ﺍﻷﻣﺮ ‪ show version‬ﻳﻌﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﺎﹰ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ )ﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ (‪.‬‬
‫ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show protocols‬ﻹﻇﻬﺎﺭ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﻫﺬﺍ ﺍﻷﻣﺮ ﻳﺒﻴ‪‬ﻦ ﺍﳊﺎﻟﺔ ﺍﻟﻌﻤﻮﻣﻴﺔ ﻭﺍﳋﺎﺻﺔ ﺑﺎﻟﻮﺍﺟﻬﺔ ﻷﻱ‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬ ﺎ ﻟﻠﻤﺴﺘﻮﻯ ‪) 3‬ﻣﺜﻼﹰ‪ IP ،‬ﻭ‪ DECnet‬ﻭ‪ IPX‬ﻭ‪) .(AppleTalk‬ﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ (‪.‬‬
‫‪4.2‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫‪4.2.4‬‬
‫ﲤﺮﻳﻦ‪ :‬ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫ﲤﺮﻳﻦ‬
‫ﺳﻴﺴﺎﻋﺪﻙ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﺍﻻﻋﺘﻴﺎﺩ ﻋﻠﻰ ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻟﻠﻤﻮﺟ‪‬ﻪ‪ .‬ﺍﻷﻭﺍﻣﺮ ‪ show‬ﻫﻲ ﺃﻫﻢ ﺃﻭﺍﻣﺮ ﻟﺘﺠﻤﻴﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﺘﻮﻓﺮﺓ ﻟﻠﻤﻮﺟ‪‬ﻪ‪ .‬ﺍﻷﻣﺮ‬
‫‪) show running-config‬ﺃﻭ ‪ (show run‬ﻫﻮ ﻋﻠﻰ ﺍﻷﺭﺟﺢ ﺃﻫﻢ ﺃﻣﺮ ﻟﻴﺴﺎﻋﺪ ﰲ ﲢﺪ ﻳﺪ ﺣﺎﻟﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﳊﺎﻟﻴﺔ ﻷﻧﻪ ﻳﻌﺮﺽ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻨﺸﻂ‬
‫ﺍﳌﺸﺘﻐﻞ ﰲ ﺍﻟﺬ ﺍﻛﺮﺓ ‪ .RAM‬ﺍﻷﻣﺮ ‪) show startup-config‬ﺃﻭ ‪ (show start‬ﻳﻌﺮﺽ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻲ ﺍﳌﺨ ‪‬ﺰﻥ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﻏﲑ ﺍﳌﺘﻄﺎﻳﺮﺓ ﺃﻭ‬
‫‪ .NVRAM‬ﺇﻧﻪ ﺍﳌﻠﻒ ﺍﻟﺬﻱ ﺳﻴ‪‬ﺴﺘﻌﻤﻞ ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﺟﻪ ﻋﻨﺪ ﺗﺸﻐﻴﻠﻪ ﻷﻭﻝ ﻣﺮﺓ ﺃﻭ ﻋﻨﺪ ﺇﻋﺎﺩﺓ ﺍﺳﺘﻨﻬﺎﺿﻪ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪ .reload‬ﻛﻞ ﺇﻋﺪﺍﺩﺍﺕ‬
‫ﺼﻠﺔ ﻣﺘﻮﺍﺟﺪﺓ ﰲ ﻫﺬﺍ ﺍﳌﻠﻒ‪.‬‬
‫ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ ﺍﳌﻔ ‪‬‬
‫ﻳ‪‬ﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show flash‬ﳌﻌﺎﻳﻨﺔ ﻛﻤﻴﺔ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﺍﳌﺘﻮﻓﺮﺓ ﻭﺍﻟﻜﻤﻴﺔ ﺍﳌﺴﺘﻌﻤﻠﺔ ﻣﻨﻬﺎ‪ .‬ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻫﻲ ﺍﳌﻜﺎﻥ ﺍﻟﺬﻱ ﻳﺘﻢ ﻓﻴﻪ ﲣﺰﻳﻦ‬
‫ﻣﻠﻒ ﺃﻭ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﺍﻷﻣﺮ ‪ show arp‬ﻳﻌﺮﺽ ﺗﻄﺎﺑﻖ ﺍﻟﻌﻨﺎﻭﻳﻦ ‪ IP‬ﺇﱃ ‪ MAC‬ﺇﱃ ﺍﻟﻮﺍﺟﻬﺔ ﻟﻠﻤﻮﺟ‪‬ﻪ‪ .‬ﺍﻷﻣﺮ ‪ show interface‬ﻳﻌﺮﺽ‬
‫ﺇﺣﺼﺎﺋﻴﺎﺕ ﻟﻜﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺍﻷﻣﺮ ‪ show protocols‬ﻳﻌﺮﺽ ﺍﳊﺎﻟﺔ ﺍﻟﻌﻤﻮﻣﻴﺔ ﻭﺍﳋ ﺎﺻﺔ ﺑﺎﻟﻮﺍﺟﻬﺔ ﻷ ﻱ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ‬
‫ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﻟﻠﻤﺴﺘﻮﻯ ‪ ،IPX ،IP) 3‬ﺍﱁ(‪.‬‬
‫‪4.3‬‬

‫ﺟﲑﺍﻥ ﺷﺒﻜﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.3.1‬‬
‫ﺍﻛﺘﺴﺎﺏ ﻭﺻﻮﻝ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﺍﻷﺧﺮﻯ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪CDP‬‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪) CDP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Cisco Discovery Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻛﺘﺸﺎﻑ ﺳﻴﺴﻜﻮ( ﻳﺰ ‪‬ﻭﺩ ﺃﻣﺮﺍﹰ ﳑﻠﻮﻛﺎﹰ ﻭﺍﺣﺪﺍﹰ ﳝ ﹼﻜﻦ ﻣﺴﺆﻭﱄ ﺍﻟﺸﺒﻜﺔ‬
‫ﻣﻦ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺗﻠﺨﻴﺺ ﻋﻤﺎ ﺗﺒﺪﻭ ﻋﻠﻴﻪ ﺍﻟﺘﻜﺎﻭﻳﻦ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ ﺍﳌﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ‪ .‬ﻳﻌﻤﻞ ‪ CDP‬ﻋﻠﻰ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺗﺮﺑﻂ‬

‫‪137‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺎﺩﻳﺔ ﺍﻟﺴﻔﻠﻰ ﻭﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻠﻴﺎ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪ .‬ﻷﻧﻪ ﻳﻌﻤﻞ ﻋﻨﺪ ﻫﺬﺍ ﺍﳌﺴﺘﻮﻯ ﻓﺈﻥ ﺃﺟﻬﺰﺓ‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﺨﺘﻠﻔﺔ ﻟﻄﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﳝﻜﻨﻬﺎ ﺃﻥ ﺗﺘﻌﹼﻠﻢ ﻋﻦ ﺑﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ )ﺗﺬﻛﹼﺮ ﺃﻥ ﻋﻨﻮﺍﻥ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻫﻮ ﻧﻔﺴﻪ ﺍﻟﻌﻨﻮﺍﻥ ‪.(MAC‬‬
‫ﺸ‪‬ﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪) IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﺃﻭ ﻣﺎ ﻳﻠﻴﻪ(‪ ،‬ﻳ ﺒﺪﺃ ‪ CDP‬ﺑﺎﻻﺷﺘﻐﺎﻝ ﺗﻠﻘﺎﺋﻴﺎﹰ‪ ،‬ﳑﺎ ﻳﺘﻴﺢ ﻟﻠﺠﻬﺎﺯ‬
‫ﻋﻨﺪﻣﺎ ﻳﺘﻢ ﺍﺳﺘﻨﻬﺎﺽ ﺟﻬﺎﺯ ﻟﺴﻴﺴﻜﻮ ﻳ ﻐ‬
‫ﻋﻨﺪﻫﺎ ﺍﻛﺘﺸﺎﻑ ﺃﺟﻬﺰﺓ ﺳﻴﺴﻜﻮ ﺍ‪‬ﺎﻭﺭﺓ ﺍﻟﱵ ﺗﺸﻐ‪‬ﻞ ‪ CDP‬ﺃﻳﻀﹰﺎ‪ .‬ﻫﻜﺬﺍ ﺃﺟﻬﺰﺓ ﺗﺘﻤ ‪‬ﺪﺩ ﺃﺑﻌﺪ ﻣﻦ ﺗﻠﻚ ﺍﻟﱵ ﺗﺴﺘﻌﻤﻞ ‪ ،TCP/IP‬ﻭﺗﺘﻀﻤﻦ ﺃﺟﻬﺰﺓ‬
‫ﺸ‪‬ﻠﻬﺎ‪.‬‬
‫ﺳﻴﺴﻜﻮ ﻣﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ‪ ،‬ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ ﻃﻘﻢ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻄﺒﻘﺔ ‪ 3‬ﻭ‪ 4‬ﺍﻟﱵ ﺗ ﻐ‬
‫‪4.3‬‬
‫ﺟﲑﺍﻥ ﺷﺒﻜﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.3.2‬‬
‫ﺇﻇﻬﺎﺭ ﺇﺩﺧﺎﻻﺕ ‪ CDP‬ﺍ‪‬ﺎﻭﺭﺓ‬
‫ﺍﻻﺳﺘﻌﻤﺎﻝ ﺍﻟﺮﺋﻴﺴﻲ ﻟـ‪ CDP‬ﻫﻮ ﻻﻛﺘﺸﺎﻑ ﺍﳌﻨﺼﺎﺕ ﻭﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﰲ ﺃﺟﻬﺰﺗﻚ ﺍ‪‬ﺎﻭﺭﺓ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show cdp neighbors‬ﻹﻇﻬﺎﺭ‬
‫ﲢﺪﻳﺜﺎﺕ ‪ CDP‬ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﶈﻠﻲ‪.‬‬
‫ﺸ‪‬ﻞ ‪ CDP‬ﻳﺘﺒﺎﺩﻝ ﻣﻌﻠﻮﻣﺎﺕ ﳍﺎ ﻋﻼﻗﺔ ﺑﺄﻱ‬
‫ﻳﻌﺮﺽ ﺍﻟﺸﻜﻞ ﻣﺜﺎ ﹰﻻ ﻋﻦ ﻛﻴﻒ ﻳﺴﻠﹼﻢ ‪ CDP‬ﳎﻤﻮﻋﺔ ﻣﻌﻠﻮﻣﺎﺗﻪ ﺇﱃ ﻣﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻛﻞ ﻣﻮﺟ‪‬ﻪ ﻳ ﻐ‬
‫ﺇﺩﺧﺎﻻﺕ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﻣﻊ ﺟﲑﺍﻧﻪ‪ .‬ﻳﺴ ﺘﻄﻴﻊ ﺍﳌﺴﺆﻭﻝ ﻋﺮﺽ ﻧﺘﺎﺋﺞ ﺗﺒﺎﺩﻝ ﻣﻌﻠﻮﻣ ﺎﺕ ‪ CDP‬ﻫﺬﺍ ﻋﻠﻰ ﻭﺣﺪﺓ ﲢ ﻜﻢ ﻣﻮﺻﻮﻟﺔ ﲟﻮ ‪‬ﺟﻪ ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻪ‬
‫ﺸ‪‬ﻞ ‪ CDP‬ﰲ ﻭﺍﺟﻬﺎﺗﻪ‪.‬‬
‫ﻟﻴ ﻐ‬
‫ﻳﺴﺘﻌﻤﻞ ﻣﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ ﺃﻣﺮ ‪ show‬ﻹﻇﻬﺎﺭ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﻮﺻﻮﻟﺔ ﺑﺎﳌﻮﺟ‪‬ﻪ ﻣﺒﺎﺷﺮﺓ‪ .‬ﻳﺰﻭ‪‬ﺩ ‪ CDP‬ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﻛﻞ ﺟﻬﺎﺯ ‪CDP‬‬
‫ﳎﺎﻭﺭ‪ .‬ﺍﻟﻘﻴﻢ ﺗﺘﻀﻤﻦ ﺍﻟﺘﺎﱄ‪:‬‬
‫* ﻣﻌ ‪‬ﺮﻓﺎﺕ ﺍﻷﺟﻬﺰﺓ ‪ --‬ﻣﺜﻼﹰ‪ ،‬ﺇﺳﻢ ﺍﳌﻀﻴﻒ ﻭﺇﺳﻢ ﺍﳌﻴﺪﺍﻥ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﻤﺎ ﻟﻠﻤﻮﺟ‪‬ﻪ ) ﺇﺫﺍ ﻛﺎﻧﺎ ﻣﻮ ﺟﻮﺩﻳﻦ(‬
‫* ﻻﺋﺤﺔ ﻋﻨﺎﻭﻳﻦ ‪ --‬ﻋﻨﻮﺍﻥ ﻭﺍﺣﺪ ﻋﻠﻰ ﺍﻷﻗﻞ ﻟـ‪ ،SNMP‬ﻭﻣﺎ ﻳﺼﻞ ﺇﱃ ﻋﻨﻮﺍﻥ ﻭﺍ ﺣﺪ ﻟﻜﻞ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﺪﻋﻮﻡ‬
‫ﻼ‪ ،‬ﺇﻳﺜﺮﻧﺖ ‪ ،0‬ﺇﻳﺜﺮﻧﺖ ‪ ،1‬ﻭﺗﺴﻠﺴﻠﻲ ‪0‬‬
‫* ﻣﻌ ‪‬ﺮﻑ ﺍﳌﻨﻔﺬ ‪ --‬ﻣﺜ ﹰ‬
‫* ﻻﺋﺤﺔ ﺍﻟﻘﺪﺭﺍﺕ ‪ --‬ﻣﺜﻼﹰ‪ ،‬ﺇﺫﺍ ﻛﺎﻥ ﺍﳉﻬﺎﺯ ﻳﺘﺼﺮﻑ ﻛﺠﺴﺮ ﻟﻄﺮﻳﻖ ﻣﺼﺪﺭ ﻭﻛﺬ ﻟﻚ ﻛﻤﻮﺟ‪‬ﻪ‬
‫* ﺍﻹﺻﺪﺍﺭ ‪ --‬ﻣﻌﻠﻮﻣﺎﺕ ﻛﺘﻠﻚ ﺍﻟﱵ ﻳ ﺰﻭ‪ ‬ﺩﻫﺎ ﺍﻷﻣﺮ ﺍﶈﻠﻲ ‪show version‬‬
‫* ﺍﳌﻨﺼﺔ ‪ --‬ﻣﻨﺼﺔ ﺍﳉﻬﺎﺯ‪ ،‬ﻣﺜﻼﹰ‪ ،‬ﺳﻴﺴﻜﻮ ‪7000‬‬
‫ﻻﺣﻆ ﺃﻥ ﺃﺩﱏ ﻣﻮﺟ‪‬ﻪ ﰲ ﺍﻟﺸﻜﻞ ﻟﻴ ﺲ ﻣﻮﺻﻮﻻﹰ ﲟﻮ ‪‬ﺟﻪ ﻭﺣﺪﺓ ﲢﻜﻢ ﺍﳌﺴﺆﻭﻝ ﻣﺒﺎﺷﺮﺓ‪ .‬ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ‪ CDP‬ﻋﻦ ﻫﺬﺍ ﺍﳉﻬﺎﺯ‪ ،‬ﺳ ﻴﺤﺘﺎ ﺝ‬
‫ﺍﳌﺴﺆﻭﻝ ﺇﱃ ﺍﺳﺘ ﺨﺪﺍﻡ ﺍﻟﺘﻠﻨﺖ ﻟﻼﺗﺼﺎﻝ ﲟﻮﺟ‪‬ﻪ ﻣﻮﺻﻮﻝ ‪‬ﺬﺍ ﺍﳍﺪﻑ ﻣﺒﺎﺷﺮﺓ‪.‬‬
‫‪4.3‬‬
‫ﺟﲑﺍﻥ ﺷﺒﻜﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.3.3‬‬
‫ﻣﺜﺎﻝ ﻋﻦ ﺗﻜﻮﻳﻦ ‪CDP‬‬
‫ﻳ ﺒﺪﺃ ‪ CDP‬ﺗﻠﻘﺎﺋﻴﹰﺎ ﻋﻨﺪ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﻧﻈﺎﻡ ﺟﻬﺎﺯ‪ .‬ﺗﺒﺪﺃ ﻭﻇﻴﻔﺔ ‪ CDP‬ﻋﺎﺩﺓ ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ ﻋﻨﺪ ﺍﺳﺘ ﻨﻬﺎﺽ ﻣﻨﺘﻮ ﺝ ﻟﺴﻴﺴﻜﻮ ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪IOS‬‬
‫ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﺃﻭ ﻣﺎ ﻳﻠﻴﻪ‪.‬‬
‫ﻓﻘﻂ ﺍﳉﲑﺍﻥ ﺍﳌﻮﺻﻮﻟﲔ ﻣﺒﺎﺷﺮﺓ ﻳﺘﺒﺎﺩﻟﻮﻥ ﺃﻃﺮ ‪ .CDP‬ﳜﺒﺊ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻱ ﻣﻌﻠﻮﻣﺎﺕ ﻳﺘﻠﻘﺎﻫﺎ ﻣﻦ ﺟﲑﺍﻧﻪ ‪ .CDP‬ﺇﺫﺍ ﺃﺷﺎﺭ ﺇﻃﺎﺭ ‪ CDP‬ﻻﺣﻖ ﺇﱃ ﺃﻥ‬
‫ﺇﺣﺪﻯ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺟﺎﺭ ﻣﺎ ﻗﺪ ﺗﻐ‪‬ﻴﺮﺕ‪ ،‬ﻳﺮﻣﻲ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﳌﻌﻠﻮﻣ ﺎﺕ ﺍﻟﻘﺪﳝﺔ ﻭﻳﺴﺘﺒﺪﳍ ﺎ ﺑﺎﳌﻌﻠﻮﻣﺎﺕ ﺍﳉﺪﻳﺪﺓ‪.‬‬
‫ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ ،show cdp interface‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﻹﻇﻬ ﺎﺭ ﻗﻴﻢ ﻋ ‪‬ﺪﺍﺩﻱ ﻭﻗﺖ ‪ ،CDP‬ﻭﺣﺎﻟﺔ ﺍﻟﻮﺍﺟﻬﺔ‪ ،‬ﻭﺍﻟﺘﻐﻠﻴﻒ ﺍﻟﺬﻱ ﻳﺴﺘﻌﻤﻠﻪ‬
‫‪ CDP‬ﻹﻋﻼﻧﻪ ﻭﺇﺭﺳﺎﻝ ﺇﻃﺎﺭ ﺍﻻﻛﺘﺸﺎﻑ‪ .‬ﺍﻟﻘﻴﻢ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﻟﻌﺪ‪‬ﺍﺩﻱ ﺍﻟﻮﻗﺖ ﺗﻀﺒﻂ ﺍﻟﺘﻮﺍﺗﺮ ﻟﺘﺤﺪﻳﺜﺎﺕ ‪ CDP‬ﻭﻹﺩﺧﺎﻻﺕ ‪ CDP‬ﺍ ﹸﳌﺴﻨ‪‬ﺔ‪ .‬ﻋ ‪‬ﺪﺍﺩﻱ ﺍﻟﻮﻗﺖ‬
‫ﺗﻠﻚ ﻣﻀﺒﻮﻃﺔ ﺗﻠﻘﺎﺋﻴﺎﹰ ﻋﻨﺪ ‪ 60‬ﺛﺎﻧﻴﺔ ﻭ‪ 180‬ﺛﺎﻧﻴﺔ‪ ،‬ﻋﻠﻰ ﺍﻟﺘﻮﺍﱄ‪ .‬ﺇﺫﺍ ﺗﻠﻘﻰ ﺍﳉﻬﺎﺯ ﲢﺪﻳﺜﺎﹰ ﺃﺣﺪﺙ‪ ،‬ﺃﻭ ﺇﺫﺍ ﺍﻧﻘﻀﺖ ﻓﺘﺮﺓ ﺍﻻﻧﺘﻈﺎﺭ ﺗﻠﻚ‪ ،‬ﳚﺐ ﺃﻥ ﻳﺮﻣ ﻲ‬
‫ﺍﳉﻬﺎﺯ ﺍﻹﺩﺧﺎﻝ ‪CDP‬‬
‫‪4.3‬‬
‫‪CDP‬‬

‫‪138‬‬

‫ﺍﻟﱵ ﺗﺪﻋﻢ‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺟﲑﺍﻥ ﺷﺒﻜﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.3.4‬‬
‫ﺇﻇ ﻬﺎﺭ ﺇﺩﺧﺎﻻﺕ ‪ CDP‬ﳉﻬﺎﺯ ﻭﺟﲑﺍﻥ ‪CDP‬‬
‫ﻟﻘﺪ ﰎ ﺗﺼﻤ ﻴﻢ ﻭﺗﻄﺒﻴﻖ ‪ CDP‬ﻛﱪﻭﺗﻮﻛﻮﻝ ﺑﺴﻴﻂ ﺟﺪﹰﺍ ﻣﻨﺨﻔﺾ ﺍﻟﻌﺐﺀ‪ .‬ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﺇﻃﺎﺭ ‪ CDP‬ﺻﻐﲑﺍﹰ ﻭﻣﻊ ﺫﻟﻚ ﻳﺴﺘﺨﺮﺝ ﺍﻟ ﻜﺜﲑ ﻣﻦ‬
‫ﺨ‪‬ﺄ ﻭﺍﺣﺪ‪ .‬ﻻﺣﻆ ﺃﻥ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﻔﻴﺪﺓ ﻋﻦ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﺍ‪‬ﺎﻭﺭﺓ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ }‪ show cdp entry {device name‬ﻹﻇﻬ ﺎﺭ ﺇﺩﺧﺎﻝ ‪ CDP‬ﻣ‪ ‬ﺒ‬
‫ﺍﻹﺧﺮﺍﺝ ﻣﻦ ﻫﺬﺍ ﺍﻷﻣﺮ ﻳﺘﻀﻤﻦ ﻛﻞ ﻋﻨﺎﻭﻳﻦ ﺍﻟﻄﺒﻘﺔ ‪ 3‬ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﳌﻮﺟ‪‬ﻪ ﺍ‪‬ﺎﻭﺭ‪ ،‬ﺍﳌﻮﺟ‪‬ﻪ ‪ .B‬ﻳﺴﺘﻄﻴﻊ ﻣﺴﺆﻭﻝ ﻣﻌﺎﻳﻨﺔ ﺍﻟﻌﻨﺎﻭﻳﻦ ‪ IP‬ﺍﻟﺘﺎﺑﻌﺔ ﻟﻠﺠﺎﺭ‬
‫‪ CDP‬ﺍﳌﺴﺘﻬﺪ‪‬ﻑ )ﺍﳌﻮﺟ‪‬ﻪ ‪ (B‬ﺑﻮﺍﺳﻄﺔ ﺇﺩﺧﺎﻝ ﺍﻷﻣﺮ ﺍﻟﻮﺣﻴﺪ ﰲ ﺍﳌﻮﺟ‪‬ﻪ ‪ .A‬ﻓﺘﺮﺓ ﺍﻻﻧﺘﻈﺎﺭ ﲢﺪ‪‬ﺩ ﻛﻤﻴﺔ ﺍﻟﻮﻗﺖ ﺍﳌﻨﻘﻀﻲ ﻣﻨﺬ ﻭﺻﻮﻝ ﺇﻃ ﺎﺭ ‪ CDP‬ﻣﻊ ﻫﺬﻩ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ‪ .‬ﻳﺘﻀﻤﻦ ﺍﻷﻣﺮ ﻣﻌﻠﻮﻣﺎﺕ ﺇﺻﺪﺍﺭ ﳐﺘﺼﺮﺓ ﻋﻦ ﺍﳌﻮﺟ‪‬ﻪ ‪.B‬‬
‫ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ ،show cdp neighbors‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﻹﻇﻬﺎﺭ ﲢﺪﻳﺜﺎﺕ ‪ CDP‬ﺍﳌﺘﻠﻘﺎﺓ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﶈﻠﻲ‪ .‬ﻻﺣﻆ ﺃﻧﻪ ﻟﻜﻞ ﻣﻨﻔﺬ‬
‫ﳏﻠﻲ‪ ،‬ﻳﺒﻴ‪‬ﻦ ﺍﻟﻌﺮﺽ ﺍﻷﻣﻮﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﻫﻮﻳﺔ ﺍﳉﻬﺎﺯ ﺍ‪‬ﺎﻭﺭ‬
‫* ﻧﻮﻉ ﻭﺭﻗﻢ ﺍﳌﻨﻔﺬ ﺍﶈﻠﻲ‬
‫* ﻓﺘﺮﺓ ﺍﻧﺘﻈﺎﺭ ﺗﻨﺎﻗﺼﻴﺔ‪ ،‬ﺑﺎﻟﺜﻮﺍﱐ‬
‫* ﺭﻣﺰ ﻗﺪﺭﺓ ﺍﳉﻬ ﺎﺯ ﺍ‪‬ﺎﻭﺭ‬
‫* ﻣﻨﺼﺔ ﺍﻷﺟﻬﺰﺓ ﺍ‪‬ﺎﻭﺭﺓ‬
‫* ﻧﻮﻉ ﻭﺭﻗﻢ ﺍﳌﻨﻔﺬ ﺍﻟﺒﻌﻴﺪ ﺍ‪‬ﺎﻭﺭ‬
‫ﻹﻇﻬﺎﺭ ﻫﺬﻩ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭ ﻛﺬﻟﻚ ﻣﻌﻠﻮﻣﺎﺕ ﻛﺘﻠﻚ ﺍﻟﱵ ﻳﺒ‪‬ﻴﻨﻬﺎ ﺍﻷﻣﺮ ‪ ،show cdp entry‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ﺍﻻﺧﺘﻴﺎﺭﻱ ‪show cdp neighbors‬‬
‫‪.detail‬‬
‫‪4.3‬‬
‫ﺟﲑﺍﻥ ﺷﺒﻜﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪4.3.5‬‬
‫ﲤﺮﻳﻦ‪ :‬ﺟﲑﺍﻥ ‪CDP‬‬
‫ﲤﺮﻳﻦ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﺳﺘﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ .show cdp‬ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪ ) CDP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Cisco Discovery Protocol‬ﺑﺮﻭﺗﻮﻛﻮ ﻝ ﺍﻛﺘﺸﺎﻑ ﺳﻴﺴﻜﻮ(‬
‫ﻳﻜﺘﺸﻒ ﻭﻳﺒﻴ‪‬ﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺃﺟﻬﺰﺓ ﺳﻴﺴﻜﻮ ﺍﳌﻮﺻﻮﻟﺔ ﻣﺒﺎﺷﺮﺓ )ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﻭﺍ ﻟﺒ ‪‬ﺪﺍﻻﺕ(‪ CDP .‬ﻫﻮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺳﻴﺴ ﻜﻮ ﳑﻠﻮ ﻙ ﻳﺸﺘﻐﻞ ﰲ ﻃﺒﻘﺔ ﻭﺻﻠﺔ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ )ﺍﻟﻄﺒﻘﺔ ‪ (2‬ﻟﻠﻄﺮﺍﺯ ‪ .OSI‬ﻫﺬﺍ ﻳﺘﻴﺢ ﻟﻸﺟﻬﺰﺓ ﺍﻟﱵ ﻗﺪ ﺗﺸ ‪‬ﻐﻞ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﳐﺘﻠﻔﺔ ﻟﻄﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ‪ 3‬ﻛـ ‪ IP‬ﺃﻭ ‪ IPX‬ﺃﻥ ﺗﺘﻌﻠﻢ ﻋﻦ ﺑﻌﻀﻬ ﺎ‬
‫ﺍﻟﺒﻌﺾ‪ .‬ﻳ ﺒﺪﺃ ‪ CDP‬ﺗﻠﻘﺎﺋﻴﹰﺎ ﻋﻨﺪ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﻧﻈﺎﻡ ﺟﻬﺎﺯ‪ ،‬ﻟﻜﻦ ﺇﺫﺍ ﻛﻨﺖ ﺗﺴﺘﻌﻤﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﺃﻭ ﺇﺻﺪﺍﺭ ﺃﺣﺪﺙ ﻣﻨﻪ‪ ،‬ﳚ ﺐ‬
‫ﺃﻥ ﲤ ﹼﻜﻨﻪ ﻋﻠﻰ ﻛﻞ ﻭﺍﺟﻬﺔ ﻣﻦ ﻭﺍﺟﻬﺎﺕ ﺍﳉﻬ ﺎﺯ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ .cdp interface‬ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ show cdp interface‬ﺳﻴﺠ ‪‬ﻤﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟ ﱵ‬
‫ﻳﺴﺘﻌﻤﻠﻬﺎ ‪ CDP‬ﻹﻋﻼﻧﻪ ﻭﻹﺭﺳﺎﻝ ﺇﻃﺎﺭ ﺍﻻﻛﺘﺸﺎﻑ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮﻳﻦ ‪ show cdp neighbors‬ﻭ‪ show cdp neighbors detail‬ﻹﻇﻬﺎﺭ ﲢﺪﻳﺜﺎﺕ‬
‫‪ CDP‬ﺍﳌﺘﻠﻘﺎﺓ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﶈﻠﻲ‪.‬‬
‫‪4.4‬‬
‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ‬
‫‪4.4.1‬‬
‫ﻋﻤﻠﻴﺔ ﺍﺧﺘﺒﺎﺭ ﺗﺴﺘﻌﻤﻞ ﺍﻟﻄﺮﺍﺯ ‪OSI‬‬
‫ﺍﳌﺸﺎﻛﻞ ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﺎﹰ ﺍﻟﱵ ﲢﺪﺙ ﰲ ﺷﺒﻜﺎﺕ ‪ IP‬ﺗﻨﺘﺞ ﻋﻦ ﺃﺧﻄﺎﺀ ﰲ ﻧﻈﺎﻡ ﺍﻟﻌﻨﻮﻧﺔ‪ .‬ﻣﻦ ﺍﳌﻬﻢ ﺍﺧﺘﺒﺎﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﻧﺔ ﻟﺪﻳﻚ ﻗﺒﻞ ﺍﳌﺘﺎﺑﻌﺔ ﻣﻊ ﻣﺰﻳ ﺪ‬
‫ﻣﻦ ﺧﻄﻮﺍﺕ ﺍﻟﺘﻜﻮﻳﻦ‪ .‬ﳚﺐ ﺃﻥ ﻳﺴﲑ ﺍﻻﺧﺘﺒﺎﺭ ﺍﻷﺳﺎﺳﻲ ﻟﻠﺸﺒﻜﺔ ﺑ ﺸﻜﻞ ﻣ ﺘﺴﻠﺴﻞ ﻣﻦ ﻃﺒﻘﺔ ﺇﱃ ﺍﻟﱵ ﺗﻠﻴﻬﺎ ﰲ ﺍﻟﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ‪ .‬ﻛﻞ ﺍﺧﺘﺒﺎﺭ ﻣ ﺒﻴ‪‬ﻦ‬

‫‪139‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪ telnet‬ﻭ‪ ping‬ﻭ‪ trace‬ﻭ‪show ip route‬‬

‫ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ ﻳﺮ ﹼﻛﺰ ﻋﻠﻰ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺸﺒﻜﺔ ﰲ ﻃﺒﻘﺔ ﻣﻌ‪‬ﻴﻨﺔ ﻣﻦ ﺍﻟﻄﺮﺍﺯ ‪ .OSI‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪،‬‬
‫ﻭ‪ show interfaces‬ﻭ‪ debug‬ﻫﻲ ﺃﻭﺍﻣﺮ ﺗﺘﻴﺢ ﻟﻚ ﺍﺧﺘﺒﺎﺭ ﺷﺒﻜﺘﻚ‪.‬‬
‫‪4.4‬‬
‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ‬
‫‪4.4.2‬‬
‫ﺍﺧﺘﺒﺎﺭ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺘﻠﻨﺖ‬
‫ﻫﻨﺎﻙ ﻃﺮﻳﻘﺔ ﺃﺧﺮﻯ ﻟﻠﺘﻌﻠﻢ ﻋﻦ ﻣﻮ ‪‬ﺟﻪ ﺑﻌﻴﺪ ﻫﻲ ﺍﻻﺗﺼﺎﻝ ﺑﻪ‪ .‬ﺍﻟﺘﻠﻨﺖ‪ ،‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﻭﳘﻴﺔ ﻫﻮ ﺟﺰﺀ ﻣﻦ ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪،TCP/IP‬‬
‫ﻳﺘﻴﺢ ﺇﺟﺮﺍﺀ ﺍﺗﺼﺎﻻﺕ ﺑﺎﳌﻀﻴﻔﲔ‪ .‬ﳝﻜﻨﻚ ﺿﺒﻂ ﺍﺗﺼﺎﻝ ﺑﲔ ﻣﻮﺟ‪‬ﻪ ﻭﺟﻬﺎﺯ ﻣﻮﺻﻮﻝ‪ .‬ﻳﺘﻴﺢ ﻟﻚ ﺍﻟﺘﻠﻨﺖ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺑﺮﺍﻣﺞ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺑﲔ ﺍﶈﻄﺎﺕ‬
‫ﺍﳌﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ‪ .‬ﻫﺬﻩ ﻫﻲ ﺃﴰﻞ ﺁﻟﻴﺔ ﺍﺧﺘﺒﺎﺭ ﻣﺘﻮﻓﺮﺓ‪ .‬ﳝﻜﻦ ﺃﻥ ﻳﺘﻠﻘﻰ ﺍﳌﻮ ‪‬ﺟﻪ ﻣﺎ ﻳﺼﻞ ﺇﱃ ﲬﺲ ﺟﻠﺴﺎﺕ ﺗﻠﻨﺖ ﻭﺍﺭﺩﺓ ﻣﺘﺰﺍﻣﻨﺔ‪.‬‬
‫ﺩﻋﻨﺎ ﻧﺒﺪﺃ ﺍﻻﺧﺘﺒﺎﺭ ﺑ ﺎﻟﺘﺮﻛﻴﺰ ﰲ ﺍﻟﺒﺪﺀ ﻋﻠﻰ ﺑﺮﺍﻣﺞ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‪ .‬ﻛﻤ ﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﻳﺰﻭ‪‬ﺩ ﺍﻷﻣﺮ ‪ telnet‬ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﻭﳘﻴﺔ ﻟﻜﻲ ﻳﺘﻤﻜ ﻦ‬
‫ﺍﳌﺴﺆﻭﻟ ﻮﻥ ﻣﻦ ﺍﺳ ﺘﻌﻤﺎﻝ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻠﻨﺖ ﻟﻼﺗﺼﺎﻝ ﺑﺎﳌﻮﺟ‪‬ﻬﺎﺕ ﺍﻷﺧﺮﻯ ﺍﻟﱵ ﺗﺸ ‪‬ﻐﻞ ‪TCP/IP‬‬
‫ﻣﻊ ﺇﺻﺪﺍﺭ ‪ TCP/IP‬ﺍﳋﺎﺹ ﺑﺴﻴﺴﻜﻮ‪ ،‬ﻟﻦ ﲢﺘﺎ ﺝ ﺇﱃ ﻛﺘﺎﺑﺔ ﺍﻷﻣﺮ ‪ connect‬ﺃﻭ ‪ telnet‬ﻹﻧﺸﺎﺀ ﺍﺗﺼﺎﻝ ﺗﻠﻨﺖ‪ .‬ﺇﺫﺍ ﻛﻨﺖ ﺗﻔﻀ‪‬ﻞ‪ ،‬ﳝﻜﻨﻚ ﻓﻘﻂ‬
‫ﻛﺘﺎﺑﺔ ﺇﺳﻢ ﺍﳌﻀﻴﻒ ﺍﻟﺬﻱ ﺗﻌﹼﻠﻤﺘﻪ‪ .‬ﻹ‪‬ﺎﺀ ﺟﻠﺴﺔ ﺗﻠﻨﺖ‪ ،‬ﺍﺳﺘﻌﻤﻞ ﺃﻭﺍﻣﺮ ‪ exit :EXEC‬ﺃﻭ ‪.logout‬‬
‫ﺗﻴﺒ‪‬ﻦ ﺍﻟﻼﺋﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺃﻭﺍﻣﺮ ﺑﺪﻳﻠﺔ ﻟﻠﻌﻤﻠﻴﺎﺕ ﺍﳌﺬﻛﻮﺭﺓ ﰲ ﺍﻟﺸﻜﻞ‪:‬‬
‫* ﺑﺪﺀ ﺟﻠﺴﺔ ﻣﻦ ﺩﻧﻔﺮ‪:‬‬
‫‪Denver> connect paris‬‬
‫‪Denver> paris‬‬
‫‪Denver> 131.108.100.152‬‬

‫* ﺍﺳﺘﺌﻨﺎﻑ ﺟﻠﺴﺔ )ﺍﻛﺘﺐ ﺭﻗﻢ ﺍﳉﻠﺴﺔ ﺃﻭ ﺇﲰﻬﺎ(‪:‬‬
‫‪Denver>1‬‬
‫>‪Paris‬‬

‫* ﺇ‪‬ﺎﺀ ﺟﻠﺴﺔ‪:‬‬
‫‪Paris> exit‬‬

‫ﺸ‪‬ﻠﻮﻥ ‪ .TCP/IP‬ﳝﻜﻨﻚ‬
‫ﻛﻤﺎ ﺗﻌﹼﻠﻤﺖ ﻣﻦ ﻗﺒﻞ‪ ،‬ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﻠﻨﺖ ﻳﺰ ‪‬ﻭﺩ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﻭﳘﻴﺔ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻣﻦ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻀﻴﻔﲔ ﺍﻵﺧﺮﻳﻦ ﺍﻟﺬﻳﻦ ﻳ ﻐ‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﺘﻠﻨﺖ ﻟﺘﻨﻔﻴﺬ ﺍﺧﺘﺒﺎﺭ ﻟﺘﺤ ‪‬ﺪﺩ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﳝﻜﻨﻚ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻣﻮ ‪‬ﺟﻪ ﺑﻌﻴﺪ ﺃﻡ ﻻ‪ .‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﺇﺫﺍ ﻛﻨﺖ ﺗﺴﺘﻄﻴﻊ ﺍﺳﺘﻌﻤﺎ ﻝ‬
‫ﺍﻟﺘﻠﻨﺖ ﺑﻨﺠﺎﺡ ﻟﻮﺻﻞ ﻣﻮﺟ‪‬ﻪ ﻳﻮﺭﻙ ﲟﻮ ‪‬ﺟﻪ ﺑﺎﺭﻳﺲ‪ ،‬ﺗﻜﻮﻥ ﻋ ﻨﺪﻫﺎ ﻗﺪ ﻧﻔﹼﺬﺕ ﺍﺧﺘﺒﺎﺭﺍﹰ ﺃﺳﺎﺳﻴﺎﹰ ﻟﻼﺗﺼﺎﻝ ﺍﻟﺸﺒﻜﻲ‪.‬‬
‫ﺇﺫﺍ ﻛﻨﺖ ﺗﺴﺘﻄﻴﻊ ﺍﻟﻮﺻﻮﻝ ﻋﻦ ﺑ‪‬ﻌﺪ ﺇﱃ ﻣﻮﺟ‪‬ﻪ ﺁﺧﺮ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻠﻨﺖ‪ ،‬ﺳﺘﻌﺮﻑ ﺑ ﺄﻥ ﺑﺮﻧﺎﻣﺞ ‪ TCP/IP‬ﻭﺍﺣﺪ ﻋﻠﻰ ﺍﻷﻗﻞ ﳝﻜﻨﻪ ﺑﻠﻮﻍ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺍﻟﺒﻌﻴﺪ‪ .‬ﺇﻥ ﺍﺗﺼﺎﻝ ﺗﻠﻨﺖ ﻧﺎﺟﺢ ﳛﺪ‪‬ﺩ ﺃﻥ ﺑﺮﻧﺎﻣﺞ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ )ﻭ ﺧﺪﻣﺎﺕ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ‪ ،‬ﺃﻳﻀﹰﺎ( ﻳﻌﻤﻞ ﺑﺸﻜﻞ ﺻﺤﻴﺢ‪.‬‬
‫ﺇﺫﺍ ﻛﻨﺎ ﻧﺴﺘﻄﻴﻊ ﺍﻻﺗﺼﺎﻝ ﺑﻮﺍﺳﻄﺔ ﺍﻟﺘﻠﻨﺖ ﲟﻮ ‪‬ﺟﻪ ﻭﺍﺣﺪ ﻭﻟﻜﻦ ﻟﻴ ﺲ ﲟﻮ ‪‬ﺟﻪ ﺁﺧﺮ‪ ،‬ﻣﻦ ﺍﶈﺘﻤﻞ ﺃﻥ ﻓﺸﻞ ﺍﻟﺘﻠﻨﺖ ﺳﺒﺒﻪ ﻋﻨﻮﻧﺔ ﻣﻌ‪‬ﻴﻨﺔ‪ ،‬ﺃﻭ ﺗﺴﻤﻴﺔ‪ ،‬ﺃﻭ‬
‫ﻣﺸﺎﻛﻞ ﰲ ﺇﺫﻥ ﺍﻟﻮﺻﻮﻝ‪ .‬ﳝﻜﻦ ﺃﻥ ﺗﺘﻮﺍﺟﺪ ﺗﻠﻚ ﺍﳌﺸﺎﻛﻞ ﰲ ﻣﻮ ‪‬ﺟﻬﻚ ﺃﻭ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﺬﻱ ﻓﺸﻞ ﻛﻬﺪﻑ ﻟﻠﺘﻠﻨﺖ‪ .‬ﺍﳋﻄﻮﺓ ﺍﻟﺘﺎﻟﻴﺔ ﻫﻲ ﲡﺮﺑﺔ ‪،ping‬‬
‫ﺍﳌﻨﺎﻗﺶ ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ‪ .‬ﻫﺬﺍ ﺍﻷﻣﺮ ﻳﺘﻴﺢ ﻟﻚ ﺍﻻﺧﺘﺒﺎﺭ ﻃﺮﻓﺎﹰ ﻟﻄﺮﻑ ﰲ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﺳﺘﻌﻤ ﻞ ﻣﻊ ﺃﺩﺍﺓ ﺍﻟ ﺘﻠﻨﺖ )ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﺍﻟﺒﻌﻴﺪﺓ( ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻋﻦ ‪‬ﺑﻌﺪ‪ .‬ﺳﺘﺘﺼﻞ ﺑﻮﺍﺳﻄﺔ ﺍﻟﺘﻠﻨﺖ ﻣﻦ ﻣﻮﺟ‪‬ﻬﻚ "ﺍﶈﻠﻲ"‬
‫ﺇﱃ ﻣﻮﺟ‪‬ﻪ ﺁﺧﺮ "ﺑﻌﻴﺪ" ﻣﻦ ﺃﺟﻞ ﺍﻟﺘﻈﺎﻫﺮ ﺑﺄﻧﻚ ﺗﻘﻒ ﺃﻣﺎﻡ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﺍﻟﺘﺎﺑﻌﺔ ﻟﻠﻤﻮ ‪‬ﺟﻪ ﺍﻟﺒﻌﻴﺪ‪.‬‬
‫‪4.4‬‬
‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ‬
‫‪4.4.3‬‬

‫‪140‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﺧﺘﺒﺎﺭ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ‬
‫ﻛﻤﺴ ﺎﻋﺪﺓ ﻟﻚ ﻟﺘﺸﺨﻴﺺ ﻣﺸﺎﻛﻞ ﺍﻟﻮﺻﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺳﺎﺳﻴﺔ‪ ،‬ﻫﻨﺎﻙ ﻋﺪﺓ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺷﺒﻜﺎﺕ ﺗ ﺪﻋﻢ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺻﺪﻯ‪ .‬ﺗ‪‬ﺴﺘﻌﻤﻞ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ‬
‫ﺍﻟﺼﺪﻯ ﻟ ﻠﺘﺤﻘﻖ ﳑ ﺎ ﺇﺫﺍ ﻛﺎﻥ ﳚﺮﻱ ﺗﻮﺟﻴﻪ ﺭ‪‬ﺯﻡ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺃﻡ ﻻ‪ .‬ﻳﺮﺳﻞ ﺍﻷﻣﺮ ‪ ping‬ﺭﺯﻣﺔ ﺇﱃ ﺍﳌﻀﻴﻒ ﺍﻟﻮﺟﻬﺔ ﰒ ﻳﻨﺘﻈﺮ ﺭﺯﻣﺔ ﺟﻮﺍﺏ ﻣﻦ ﺫﻟﻚ‬
‫ﺍﳌﻀﻴﻒ‪ .‬ﺍﻟﻨﺘﺎﺋﺞ ﻣﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺼﺪﻯ ﻫﺬﺍ ﳝﻜﻦ ﺃﻥ ﺗﺴﺎﻋﺪ ﻋﻠﻰ ﺗﻘﻴﻴﻢ ﻣﻮﺛﻮﻗﻴﺔ ﺍﳌﺴﺎﺭ‪-‬ﳓﻮ‪-‬ﺍﳌﻀﻴﻒ‪ ،‬ﻭﻣ‪‬ﻬﻞ ﺍﻟﺘﺄﺧﲑ ﻋﻠﻰ ﺍﳌﺴﺎﺭ‪ ،‬ﻭﻣﺎ ﺇﺫﺍ ﻛﺎ ﻥ‬
‫ﳝﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻀﻴﻒ ﺃﻭ ﺃﻧﻪ ﻳﻌﻤﻞ‪.‬‬
‫ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﻫﺪﻑ ﺍﻷﻣﺮ ‪ (172.16.1.5) ping‬ﺃﺟﺎﺏ ﺑﻨﺠﺎﺡ ﻋﻠﻰ ﻛﻞ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳋﻤ ﺲ ﺍ ﹸﳌﺮﺳ‪‬ﻠﺔ‪ .‬ﲢﺪ‪‬ﺩ ﻋﻼﻣﺎﺕ ﺍﻟﺘﻌﺠ‪‬ﺐ )!( ﻛ ﻞ‬
‫ﺻﺪﻯ ﻧﺎﺟﺢ‪ .‬ﺇﺫﺍ ﺗﻠﻘ ﻴﺖ ﻧﻘﻄﺔ ﻭﺍﺣﺪﺓ )‪ (.‬ﺃﻭ ﺃﻛﺜﺮ ﺑﺪ ﹰﻻ ﻣﻦ ﻋﻼﻣ ﺎﺕ ﺍﻟﺘﻌﺠ‪‬ﺐ‪ ،‬ﻳﻜﻮﻥ ﻗﺪ ﺍﻧﻘﻀﻰ ﺍﻟﻮ ﻗﺖ ﺍﻟﺬﻱ ﻳﻨﺘﻈﺮﻩ ﺍﻟﱪﻧﺎﻣﺞ ﰲ ﻣﻮﺟ‪‬ﻬﻚ ﻟﻜﻲ ﻳﺄﰐ‬
‫ﺻﺪﻯ ﺭﺯﻣﺔ ﻣﻌ‪‬ﻴﻨﺔ ﻣﻦ ﻫﺪﻑ ‪ .ping‬ﳝﻜ ﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ ping user EXEC‬ﻟﺘﺸﺨﻴﺺ ﻣﺸﺎﻛﻞ ﺍﻟﻮﺻﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷ ﺳﺎﺳﻴﺔ‪ .‬ﻳﺴﺘﻌﻤﻞ ‪ping‬‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪) ICMP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Internet Control Message Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺭﺳﺎﻟﺔ ﲢﻜﻢ ﺍﻻﻧﺘﺮﻧﺖ(‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﺳﺘﺴﺘﻌﻤﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪) ICMP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Internet Control Message Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺭﺳﺎﻟﺔ ﲢ ﻜﻢ ﺍﻻﻧﺘﺮﻧﺖ(‪.‬‬
‫ﺳﻴﻌﻄﻴﻚ ‪ ICMP‬ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺗﺸﺨﻴﺺ ﻣﺸﺎﻛﻞ ﺍﻟﻮﺻﻠﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻷﺳﺎﺳﻴﺔ‪ .‬ﺍﺳﺘﻌﻤﺎﻝ ‪ ping xxx.xxx.xxx.xxx‬ﺳﲑﺳﻞ ﺭﺯﻣﺔ ‪ ICMP‬ﺇﱃ‬
‫ﺍﳌﻀﻴﻒ ﺍﶈ ‪‬ﺪﺩ ﰒ ﻳﻨﺘﻈﺮ ﺭﺯﻣﺔ ﺟﻮ ﺍﺏ ﻣﻦ ﺫﻟﻚ ﺍﳌﻀﻴﻒ‪ .‬ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ‪ ping‬ﻣﻊ ﺇ ﺳﻢ ﺍﳌﻀﻴﻒ ﺍﳋﺎﺹ ﲟﻮﺟ‪‬ﻪ ﻣﺎ ﻟﻜﻦ ﳚﺐ ﺃﻥ ﻳﻜﻮﻥ ﻟﺪﻳﻚ‬
‫ﺟﺪﻭﻝ ﺗﻔﺘﻴﺶ ﺳﺎﻛﻦ ﻟﻠﻤﻀﻴﻔﲔ ﰲ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻭ ﻣﻠﻘﻢ ‪ DNS‬ﻟﺘﺮﲨﺔ ﺍﻷﲰﺎﺀ ﺇﱃ ﻋﻨﺎﻭﻳﻦ ‪.IP‬‬
‫‪ping‬‬

‫‪4.4‬‬

‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ‬
‫‪4.4.4‬‬
‫ﺍﺧﺘﺒﺎﺭ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪trace‬‬
‫ﺍﻷﻣﺮ ‪ trace‬ﻫﻮ ﺍﻷﺩﺍﺓ ﺍﳌﺜﺎﻟﻴﺔ ﻹﳚﺎﺩ ﺍﳌﻜﺎﻥ ﺍﻟﺬﻱ ‪‬ﺗﺮ ‪‬ﺳﻞ ﺇﻟﻴﻪ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺷﺒﻜﺘﻚ‪ .‬ﺍﻷﻣﺮ ‪ trace‬ﻣﺸﺎﺑﻪ ﻟﻸﻣﺮ ‪ ،ping‬ﻣﺎ ﻋﺪﺍ ﺃﻧﻪ ﺑﺪﻻﹰ ﻣﻦ ﺍﺧﺘﺒﺎﺭ‬
‫ﺍﻟﻮﺻﻠﺔ ﻃﺮﻓﺎﹰ ﻟﻄﺮﻑ‪ ،‬ﻳﻔﺤﺺ ‪ trace‬ﻛﻞ ﺧﻄﻮﺓ ﻋﻠﻰ ﺍﻟ ﻄﺮﻳﻖ‪ .‬ﳝﻜﻦ ﺗﻨﻔﻴﺬ ﻫﺬﻩ ﺍﻟﻌﻤﻠﻴﺔ ﺇﻣﺎ ﻋﻨﺪ ﻣﺴﺘﻮﻯ ﺍﳌﺴﺘﺨﺪﻡ ﺃﻭ ﻋ ﻨﺪ ﺍﳌﺴﺘﻮﻳﺎﺕ ‪ EXEC‬ﺫﺍﺕ‬
‫ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﻳﺴﺘﻐﻞ ﺍﻷﻣﺮ ‪ trace‬ﺭﺳﺎﺋﻞ ﺍﳋﻄﺄ ﺍﻟﱵ ﺗﻮﹼﻟﺪﻫﺎ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻋﻨﺪﻣﺎ ﺗﺘﺨﻄﻰ ﺇﺣﺪﻯ ﺍﻟﺮﺯﻡ ﻗﻴﻤﺔ ﻋﻤ ﺮﻫﺎ )ﺃﻭ ‪ ،TTL‬ﺍﺧﺘﺼﺎﺭ ‪ .(Time To Live‬ﻳﺮﺳﻞ‬
‫ﺍﻷﻣﺮ ‪ trace‬ﻋﺪﺓ ﺭﺯﻡ ﻭﻳﻌﺮﺽ ﻣﺪﺓ ﺍﻟﺮﺣﻠﺔ ﺫﻫﺎﺑﺎﹰ ﻭﺇﻳﺎﺑﹰﺎ ﻟﻜﻞ ﺭﺯﻣﺔ ﻣﻨﻬﺎ‪ .‬ﻓﺎﺋﺪﺓ ﺍﻷﻣﺮ ‪ trace‬ﻫﻲ ﺃﻧﻪ ﻳﺒﻠﻐﻚ ﻣ‪‬ﻦ ﻫﻮ ﺁﺧﺮ ﻣﻮ ‪‬ﺟﻪ ﰲ ﺍﳌﺴﺎﺭ ﲤﻜﻦ ﻣ ﻦ‬
‫ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ‪ .‬ﻫﺬﺍ ﻳﺪﻋﻰ ﻋﺰﻝ ﺍﻟﻌﻴﺐ‪.‬‬
‫ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ‪ ،‬ﺳﻨﺘﻌﻘﹼﺐ ﺍﳌﺴﺎﺭ ﻣﻦ ﻳﻮﺭ ﻙ ﺇﱃ ﺭﻭﻣﺎ‪ .‬ﻋﻠﻰ ﺍﻟﻄﺮﻳﻖ‪ ،‬ﳚﺐ ﺃﻥ ﳝﺮ ﺍﳌﺴﺎﺭ ﻋﱪ ﻟﻨﺪﻥ ﻭﺑﺎﺭﻳ ﺲ‪ .‬ﺇﺫﺍ ﻛﺎﻥ ﺃ ﺣﺪ ﺗﻠﻚ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﻏﲑ ﻣﺘﻮﻓﺮ‬
‫ﻟﻠﻮﺻﻮﻝ ﺇﻟﻴﻪ‪ ،‬ﺳﺘﺮﻯ ﺛﻼﺙ ﳒﻮﻡ )*( ﺑﺪ ﹰﻻ ﻣﻦ ﺇﺳﻢ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺳﻴﺘﺎﺑﻊ ﺍﻷﻣﺮ ‪ trace‬ﳏﺎﻭﻟﺔ ﺑﻠﻮ ﻍ ﺍﳋﻄﻮﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺇﱃ ﺃﻥ ﺗﻮﻗﻔﻪ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺗﺮﻛﻴﺒﺔ ﺍﳌﻔﺎﺗﻴ ﺢ‬
‫‪.6+Shift+Ctrl‬‬
‫ﲤﺮﻳﻦ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺳﺘﺴﺘﻌﻤﻞ ﺃﻣﺮ ‪ IOS‬ﺍﳌﺴﻤﻰ ‪ .traceroute‬ﺍﻷﻣﺮ ‪ traceroute‬ﻳﺴﺘﻌﻤﻞ ‪‬ﺭﺯﻡ ‪ ICMP‬ﻭﺭﺳﺎﻟﺔ ﺍﳋﻄﺄ ﺍﻟﱵ ﺗﻮﻟﹼﺪﻫﺎ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻋﻨﺪﻣ ﺎ‬
‫ﺗﺘﺨﻄﻰ ﺍﻟﺮﺯﻣﺔ ﻗﻴﻤﺔ ﻋﻤﺮﻫﺎ )ﺃﻭ ‪ ،TTL‬ﺍﺧﺘﺼﺎﺭ ‪.(Time To Live‬‬
‫‪4.4‬‬
‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ‬
‫‪4.4.5‬‬
‫ﺍﺧﺘﺒﺎﺭ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪show ip route‬‬
‫ﻳﻘ ‪‬ﺪﻡ ﺍﳌﻮ ‪‬ﺟﻪ ﺑﻌﺾ ﺍﻷﺩﻭﺍﺕ ﺍﻟﻔ ‪‬ﻌﺎﻟﺔ ﰲ ﻫﺬﻩ ﺍﳌﺮﺣﻠﺔ ﻣﻦ ﺍﻟﺒﺤﺚ‪ .‬ﳝﻜﻨﻚ ﰲ ﺍﻟﻮﺍﻗﻊ ﺍﻟﻨﻈﺮ ﺇﱃ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ‪ -‬ﺍﻻﲡﺎﻫﺎﺕ ﺍﻟﱵ ﻳﺴﺘﻌﻤﻠﻬﺎ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻟﻴﺤ ‪‬ﺪﺩ ﻛﻴﻒ ﺳﻴﻮﺟ‪‬ﻪ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﺍﻻﺧﺘﺒﺎﺭ ﺍﻷﺳﺎﺳﻲ ﺍﻟﺘﺎﱄ ﻳﺮﻛﹼﺰ ﻋﻠﻰ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻳﻀﹰﺎ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show ip route‬ﻟﺘ ﺤ ‪‬ﺪﺩ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﻫﻨﺎﻙ ﺇﺩﺧﺎﻝ ﻟﻠﺸﺒﻜﺔ ﺍﳍﺪﻑ ﰲ‬
‫ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ‪ .‬ﺍﻟﺘﻤﻴﻴﺰ ﰲ ﺍﻟﺮﺳﻢ ﻳﺒﻴ‪‬ﻦ ﺃﻥ ﺑﺎﺭﻳ ﺲ )‪ (131.108.16.2‬ﺗﺴﺘﻄﻴﻊ ﺑﻠﻮﻍ ﺭﻭﻣﺎ )‪ (131.108.33.0‬ﻣﻦ ﺧﻼﻝ ﺍﻟﻮﺍﺟﻬﺔ ‪.Enternet1‬‬

‫‪141‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪4.4‬‬
‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ‬
‫‪4.4.6‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ show interfaces serial‬ﻟﻔﺤﺺ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﻭﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﺗﺘﺄﻟﻒ ﺍﻟﻮﺍﺟﻬﺔ ﻣﻦ ﻗﺴﻤﲔ‪ ،‬ﻣﺎﺩﻱ )ﺍﻷﺟﻬﺰﺓ( ﻭﻣﻨﻄﻘﻲ )ﺍﻟ ﱪﺍﻣﺞ(‪:‬‬
‫* ﺍﻷﺟﻬﺰﺓ ‪ --‬ﻛﺎﻷﺳﻼﻙ ﻭﺍﳌﻮﺻﻼﺕ ﻭﺍﻟﻮﺍﺟﻬﺎﺕ ‪ --‬ﳚﺐ ﺃﻥ ﲢ ﹼﻘﻖ ﺍﻻﺗﺼﺎﻝ ﺍﻟﻔﻌﻠﻲ ﺑﲔ ﺍﻷﺟﻬﺰﺓ‪.‬‬
‫* ﺍﻟﱪﺍﻣﺞ ﻫﻲ ﺍﻟﺮﺳﺎﺋﻞ ‪ --‬ﻛﺮﺳﺎﺋﻞ ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺪ ﺍﳊﻴﺎﺓ‪ ،‬ﻭﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﺤﻜﻢ‪ ،‬ﻭﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﺴﺘﺨﺪﻡ ‪ --‬ﺍﻟﱵ ﻳﺘﻢ ﲤﺮﻳﺮﻫﺎ ﺑﲔ ﺍﻷﺟﻬﺰﺓ‬
‫ﺍﳌ ﺘﺠﺎﻭﺭﺓ‪ .‬ﻫﺬﻩ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻫﻲ ﺑﻴﺎﻧﺎﺕ ﻳﺘﻢ ﲤﺮﻳﺮﻫﺎ ﺑﲔ ﻭﺍﺟﻬﺎﺕ ﻣﻮﺟ‪‬ﻬﲔ ﻣﻮﺻﻮﻟﲔ‪.‬‬
‫ﻋﻨﺪﻣﺎ ﲣﺘﱪ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﻭﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﺳﺘﻄﺮﺡ ﺍﻷﺳﺌﻠﺔ ﺍﻟﺘ ﺎﻟﻴﺔ‪:‬‬
‫* ﻫﻞ ﻫﻨﺎﻙ ﺇﺷﺎﺭﺓ ﺍﻛﺘﺸﺎﻑ ﺣﺎﻣﻠﺔ?‬
‫* ﻫﻞ ﺍﻟﻮﺻﻠﺔ ﺍﳌﺎﺩﻳﺔ ﺑﲔ ﺍﻷﺟﻬﺰﺓ ﺟﻴﺪﺓ?‬
‫* ﻫﻞ ﻳﺘﻢ ﺗﻠﻘﻲ ﺭﺳﺎﺋﻞ ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺪ ﺍﳊﻴﺎﺓ?‬
‫* ﻫﻞ ﳝﻜﻦ ﺇﺭﺳﺎﻝ ﺭﺯﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﱪ ﺍﻟﻮﺻﻠﺔ ﺍﳌﺎﺩﻳﺔ?‬
‫ﺃﺣﺪ ﺃﻫﻢ ﺍﻟﻌﻨﺎﺻﺮ ﰲ ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ ‪ show interfaces serial‬ﻫﻮ ﻇﻬﻮﺭ ﺣﺎﻟﺔ ﺍﳋﻂ ﻭﺑﺮﻭﺗﻮﻛﻮﻝ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﳛ ‪‬ﺪﺩ ﺍﻟﺸﻜﻞ ﺳﻄﺮ ﺍﻟﺘﻠﺨﻴﺺ‬
‫ﺍﻟﺮﺋﻴﺴﻲ ﻟﻔﺤﺺ ﻣﻌﺎﱐ ﺍﳊﺎﻟﺔ‪.‬‬
‫ﺣﺎﻟﺔ ﺍﳋﻂ ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ ﲢﻔﹼﺰﻫﺎ ﺇﺷﺎﺭﺓ ﺍﻛﺘﺸﺎﻑ ﺍﳊﺎﻣﻠﺔ‪ ،‬ﻭﺗﺸﲑ ﺇﱃ ﺣﺎﻟﺔ ﺍﻟﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ‪ .‬ﻟﻜﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﳋﻂ‪ ،‬ﺍﻟﺬﻱ ﲣ ﹼﻔﺰﻩ ﺃﻃﺮ ﺍﻟﺒﻘﺎﺀ ﻋﻠﻰ ﻗﻴﺪ‬
‫ﺍﳊﻴﺎﺓ‪ ،‬ﻳﺸﲑ ﺇﱃ ﺃﻃﺮ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪.‬‬
‫‪4.4‬‬

‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ‬
‫‪4.4.7‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪ show interfaces‬ﻭ‪clear counters‬‬
‫ﻳﺘﻌ ﹼﻘﺐ ﺍﳌﻮ ‪‬ﺟﻪ ﺇﺣﺼﺎﺋﻴﺎﺕ ﺗﺰ ‪‬ﻭﺩ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﻮﺍﺟﻬﺔ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show interfaces‬ﻹﻇﻬﺎﺭ ﺍﻹﺣﺼﺎﺋﻴﺎﺕ ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ‪.‬‬
‫ﺍﻹﺣﺼﺎﺋﻴﺎﺕ ﺗﺒ‪‬ﻴﻦ ﻋﻤﻞ ﺍﳌﻮﺟ‪‬ﻪ ﻣﻨﺬ ﺁﺧﺮ ﻣﺮﺓ ﰎ ﺗﻔﺮﻳﻎ ﺍﻟﻌﺪ‪‬ﺍﺩﺍﺕ ﻓﻴﻬﺎ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﳋﻂ ﺍﳌﻤﻴﺰ ﺍﻟﻌﻠﻮﻱ ﰲ ﺍﻟﺮﺳﻢ‪ .‬ﻳﺒ‪‬ﻴﻦ ﻫﺬﺍ ﺍﻟﺮﺳﻢ ﺃﻥ ﺍﻟﺘﻔﺮﻳﻎ ﰎ‬
‫ﻣﻨﺬ ﺃﺳﺒﻮﻋﲔ ﻭﺃﺭﺑﻌﺔ ﺃﻳﺎﻡ‪ .‬ﳎﻤﻮﻋﺔ ﺍﻟﺘﻤﻴﻴﺰ ﺍﻟﺴﻔﻠﻰ ﺗﻴﺒ‪‬ﻦ ﺍﻟﻌ ‪‬ﺪﺍﺩﺍﺕ ﺍﳌﻬﻤﺔ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ clear counters‬ﻹﻋﺎﺩﺓ ﺿﺒﻂ ﺍﻟﻌ ‪‬ﺪﺍﺩﺍﺕ ﺇﱃ ‪ .0‬ﺑﺎﻟﺒﺪﺀ ﻣ ﻦ‬
‫‪ ،0‬ﺳﺘﺤﺼﻞ ﻋﻠﻰ ﻓﻜﺮﺓ ﺃﻓﻀﻞ ﻋﻦ ﺍﳊﺎﻟﺔ ﺍﳊﺎﻟﻴﺔ ﻟﻠﺸﺒﻜﺔ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺳﺘﺴﺘﻌﻤ ﻞ ﺍﻷﻣﺮﻳﻦ ‪ show interfaces‬ﻭ‪ .clear counters‬ﳛﺘﻔﻆ ﺍﳌﻮ ‪‬ﺟﻪ ﺑﺈﺣﺼﺎﺋﻴﺎﺕ ﻣﻔﺼ‪‬ﻠﺔ ﺟﺪﹰﺍ ﻋﻦ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﺍﻟﱵ ﺃﺭﺳﻠﻬﺎ ﻭﺗﻠﻘﺎﻫﺎ ﻋﻠ ﻰ ﻭﺍﺟﻬﺎﺗﻪ‪ .‬ﻫﺬﺍ ﻣﻬﻢ ﺟﺪﹰﺍ ﻋﻨﺪ ﺍﺻﻄﻴﺎﺩ ﻣﺸﻜﻠﺔ ﰲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺍﻷﻣﺮ ‪ clear counters‬ﳝﻬ‪‬ﺪ ﺍﻟﻌﺪ‪‬ﺍﺩﺍﺕ ﺍﻟﱵ ﻳﺘﻢ ﻋﺮﺿﻬ ﺎ ﻋ ﻨﺪﻣ ﺎ‬
‫ﺗ‪‬ﺼﺪﺭ ﺍﻷﻣﺮ ‪ .show interface‬ﲟﺴﺢ ﺍﻟﻌﺪ‪‬ﺍﺩﺍﺕ ﺳﺘﺤﺼﻞ ﻋﻠﻰ ﻓﻜﺮﺓ ﺃﻭﺿﺢ ﻋﻦ ﺍﳊﺎﻟﺔ ﺍﳊﺎﻟﻴﺔ ﻟﻠﺸﺒﻜﺔ‪.‬‬
‫‪4.4‬‬
‫ﺍﺧﺘﺒﺎﺭ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻷﺳﺎﺳﻲ‬
‫‪4.4.8‬‬
‫ﻓﺤ ﺺ ﺣﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺑﺎﻟﻮ ﻗﺖ ﺍﳊﻘﻴﻘﻲ ﺑﻮﺍﺳﻄﺔ ‪debug‬‬
‫ﺟﻪ ﺃﺟﻬﺰﺓ ﻭﺑﺮﺍﻣﺞ ﳌﺴﺎﻋﺪﺗﻚ ﻋﻠﻰ ﺗﻌ ﹼﻘﺐ ﺃﺛﺮ ﺍﳌﺸﺎﻛﻞ‪ ،‬ﻓﻴﻪ‪ ،‬ﺃﻭ ﰲ ﺍﳌﻀﻴﻔﲔ ﺍﻵﺧﺮﻳﻦ ﰲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺃﻣ ﺮ ‪ EXEC‬ﺍﳌﺴﻤﻰ ‪debug‬‬
‫ﻳﺘﻀﻤﻦ ﺍﳌﻮ ‪‬‬
‫‪ privileged‬ﻳﺒﺪﺃ ﻋﺮ ﺽ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﻷﺣﺪﺍﺙ ﺍﻟﺸﺒﻜﺔ ﺍﶈﺪ‪‬ﺩﺓ ﰲ ﺑﺎﺭﺍﻣﺘﺮ ﺍﻷﻣﺮ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ terminal monitor‬ﻹﺭﺳﺎﻝ ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ‬
‫‪ debug‬ﺇﱃ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﳉﻠﺴﺘﻚ ﺍﻟﺘﻠﻨﺖ‪.‬‬

‫‪142‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ‪ ،‬ﻳﺘﻢ ﺇﻇﻬﺎﺭ ﻋﻤﻠﻴﺎﺕ ﺑﺚ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﱵ ﻳﺘﻠﻘﺎﻫﺎ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪) undebug all‬ﺃﻭ ‪ (no debug all‬ﻟﺘﻌﻄﻴﻞ ﻣﻴﺰﺓ ﺇﺯﺍﻟﺔ‬
‫ﺍﻟﻌﻠﻞ ﻋﻨﺪﻣﺎ ﻻ ﺗﻌﻮﺩ ﲝﺎﺟﺔ ﺇﻟﻴﻬﺎ‪ .‬ﺍﻟﻐﺎﻳﺔ ﺍﳊﻘﻴﻘﻴﺔ ﻣﻦ ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ﻫﻲ ﺣﻞ ﺍﳌﺸﺎﻛﻞ‪.‬‬
‫)ﻣﻼﺣﻈﺔ‪ :‬ﺍﻧﺘﺒﻪ ﺟﻴﺪﹰﺍ ﻣﻊ ﻫﺬﻩ ﺍﻷﺩﺍﺓ ﰲ ﺷﺒﻜﺔ ﺣﻴﺔ‪ .‬ﻓﺈﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ﺑﺸﻜﻞ ﻣﻜﹼﺜﻒ ﰲ ﺷﺒﻜ ﺔ ﻣﺸﻐﻮﻟﺔ ﺳﻴ‪‬ﺒﻄﺊ ﻋﻤﻠﻬﺎ ﺑﺸﻜﻞ ﻛﺒﲑ‪ .‬ﻻ ﺗﺘﺮﻙ ﻣﻴﺰﺓ‬
‫ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ﻧﺸﻄﺔ؛ ﺍﺳﺘﻌﻤﻠﻬﺎ ﻟﺘﺸﺨﻴﺺ ﻣﺸﻜﻠﺔ‪ ،‬ﰒ ﻋ ﹼﻄﻠﻬﺎ(‪.‬‬
‫ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ‪ ،‬ﻳﺮﺳﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﺭﺳﺎﺋﻞ ﺧﻄﺄ ﺍﻟﻨﻈﺎﻡ ﻭﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ ‪ debug‬ﺇﱃ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ‪ .‬ﳝﻜﻦ ﺗﻐﻴﲑ ﻭﺟﻬﺔ ﺍﻟﺮﺳﺎﺋﻞ ﺇ ﱃ‬
‫ﻣﻀﻴﻒ ﻳﻮﻧﻴﻜﺲ ﺃﻭ ﺇﱃ ﺩﺍﺭﺉ ﺩﺍﺧﻠﻲ‪ .‬ﻳﻌﻄﻴﻚ ﺍﻷﻣﺮ ‪ terminal monitor‬ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺗﻐﻴﲑ ﻭﺟﻬﺔ ﺗﻠﻚ ﺍﻟﺮﺳﺎﺋﻞ ﺇﱃ ﳏﻄﺔ ﻃﺮﻓﻴﺔ‪.‬‬
‫‪4.5‬‬
‫ﲤﺮﻳﻦ ﲢ ٍﺪ‬
‫‪4.5.1‬‬

‫ﲢﺪﻱ ﺃﺩﻭﺍﺕ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ‬
‫ﲤﺮﻳﻦ‬
‫ﻛﻤﺎ ﺗﻌﺮﻑ‪ ،‬ﻣ ﻦ ﺍﳌﻔﻴﺪ ﺟﺪﹰﺍ ﻣﻌﺮﻓﺔ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻓﻬ ﻲ ﺗ ﺘﻴﺢ ﳌﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ ﺑﺄﻥ ﻳﻌﺮ ﻑ ﲤﺎﻣﺎﹰ ﻣ ﺎ ﻫ ﻲ ﺍﳌﻌﺪ ﺍﺕ ﺍﻟﱵ ﳝﻠﻜﻬﺎ ﺑﲔ ﻳﺪﻳﻪ ﻭﰲ ﺃﻱ ﻣﻜﺎﻥ‬
‫ﻫﻲ ﻣﻮﺟﻮﺩﺓ )ﻻﺣﺘﻴﺎﺟﺎﺕ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ(‪ ،‬ﻭﻋﺪﺩ ﺍﻷﺟﻬﺰﺓ ﰲ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺘﺼﻤﻴﻢ ﺍﳌﺎﺩﻱ ﻟﻠﺸﺒﻜﺔ‪ .‬ﻋ ﻠﻴﻚ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺗﺼﻮ‪‬ﺭ ﻛﻴﻒ ﺳﺘﺒﺪﻭ‬
‫ﺍﻟﻄﺒﻴﻌﺔ ﺑﻨﺎ ًﺀ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﳝﻜﻨﻚ ﲡﻤﻴﻌﻬﺎ ﺃﺛﻨﺎﺀ ﺍﻟﺘﻨ ﹼﻘﻞ ﺩﺍﺧﻞ ﺍﻟﺸﺒﻜﺔ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﻭﺍﻣﺮ ‪.IOS‬‬
‫ﻣﻦ ﺧﻼﻝ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ‪ ،show‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺭﺅﻳﺔ ﻣﺎ ﻫﻲ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﺸﺘﻐﻠﺔ )ﺑﺎﺳﺘﻌﻤﺎﻝ ‪ ،(show interface‬ﻭﻣﺎ ﻫ ﻲ‬
‫ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻝ ‪‬ﺎ ﺍﳌﻮﺟ‪‬ﻪ )ﺑﺎﺳﺘﻌﻤﺎﻝ ‪ (show cdp neighbors‬ﻭﻛﻴﻒ ﻳﺴ ﺘﻄﻴﻊ ﺍﳌﺴﺘﺨﺪﻡ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻫﻨﺎﻙ )ﺑﺎﺳﺘﻌﻤﺎﻝ ‪.(show protocols‬‬
‫ﺑﻮﺍﺳﻄﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗﺘﻠﻘﺎﻫﺎ ﻣﻦ ﺍﻷﻭﺍﻣﺮ ‪ ،show‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻬ ﺎﺕ ﺍ‪‬ﺎﻭﺭﺓ ﻋﻦ ‪‬ﺑﻌﺪ )ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺘﻠﻨﺖ( ﻭﻣ ﻦ‬
‫ﺧﻼﻝ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻭﺍﻣﺮ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ )ﻛـ ‪ ping‬ﻭ‪ (trace‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﺭﺅﻳﺔ ﻣ ﺎ ﻫﻲ ﺍﻷﺟﻬﺰﺓ ﺍﳌﻮﺻﻮﻟﺔ‪ .‬ﻫﺪﻓﻚ ﺍﻷﺧﲑ ﻫﻮ ﺑﻨ ﺎﺀ‬
‫ﺭﺳﻢ ﻃﺒﻴﻌﺔ ﻣﻨﻄﻘﻴﺔ ﻟﻠﺸﺒﻜﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻛﻞ ﺍﻷﻭﺍﻣﺮ ﺃﻋﻼﻩ ﻣ ﻦ ﺩﻭﻥ ﺍﻟﺮﺟﻮﻉ ﺇﱃ ﺃﻱ ﺭﺳﻮﻡ ﺑﻴﺎﻧﻴﺔ ﻣﺴﺒﻘﺎﹰ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫ﻟﻘﺪ ﺗﻌﻠﻤﺖ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺃﻥ‪:‬‬
‫* ﺍﳌﻮﺟ‪‬ﻪ ﻳﺘﺄﻟﻒ ﻣﻦ ﻣ ﻜ ‪‬ﻮﻧﺎﺕ ﻗﺎﺑﻠﺔ ﻟﻠﻀﺒﻂ ﻭﻟﻪ ﺻﻴﻎ ﻟﻔﺤﺺ ﻭﺻﻴﺎﻧﺔ ﻭﺗﻐﻴﲑ ﺍﳌﻜ ‪‬ﻮﻧﺎﺕ‪.‬‬
‫* ﺍﻷﻭﺍﻣﺮ ‪ show‬ﺗ‪‬ﺴﺘﻌﻤﻞ ﻟﻠﻔﺤﺺ‪.‬‬
‫* ﺗﺴﺘﻌﻤﻞ ‪ CDP‬ﻹﻇﻬﺎﺭ ﺍﻹﺩﺧﺎ ﻻﺕ ﻋﻦ ﺍﳉﲑﺍﻥ‪.‬‬
‫* ﳝﻜ ﻨﻚ ﺍﻛﺘﺴﺎﺏ ﻭﺻﻮﻝ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﺍﻷﺧﺮﻯ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺘﻠﻨﺖ‪.‬‬
‫* ﳚﺐ ﺃﻥ ﲣﺘﱪ ﻭﺻﻠﺔ ﺍﻟﺸﺒﻜﺔ ﻃﺒﻘﺔ ﺗﻠﻮ ﺍﻟﻄﺒﻘﺔ‪.‬‬
‫* ﺃﻭﺍﻣﺮ ﺍﻻﺧﺘﺒﺎﺭ ﺗﺘﻀﻤﻦ ‪ telnet‬ﻭ‪ ping‬ﻭ‪ trace‬ﻭ‪.debug‬‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪5‬‬
‫ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ‬
‫ﰲ ﺍﻟﻔﺼﻞ "ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ"‪ ،‬ﺗﻌﻠﻤﺖ ﺍﻹﺟﺮﺍﺀﺍﺕ ﻭﺍﻷﻭﺍﻣﺮ ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻮﺻﻮﻝ ﺇ ﱃ ﻣﻮ ‪‬ﺟﻪ‪ ،‬ﻭﻓﺤﺺ ﻭﺻﻴﺎﻧﺔ ﻣﻜ ‪‬ﻮﻧﺎﺗﻪ‪ ،‬ﻭﺍﺧﺘﺒﺎﺭ ﻭﺻﻠﺘﻪ ﺍﻟﺸﺒﻜﻴﺔ‪.‬‬
‫ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ ﺗﺸﻐﻴﻞ ﻣﻮ ‪‬ﺟﻪ ﻷﻭﻝ ﻣﺮﺓ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ﺍﻟﺼﺤﻴﺤﺔ ﻭﺗﺴﻠﺴﻞ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﻘﻴﺎﻡ ﺑﺘﻜﻮﻳﻦ ﺃﻭﱄ ﳌﻮﺟ‪‬ﻪ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ ﺇ ﱃ‬
‫ﺫﻟﻚ‪ ،‬ﻳﺸﺮﺡ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺗﺴﻠﺴﻞ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﳌﻮ ‪‬ﺟﻪ ﻭﺣﻮﺍﺭ ﺍﻹﻋﺪﺍﺩ ﺍﻟﺬﻱ ﻳﺴﺘﻌﻤﻠﻪ ﺍﳌﻮ ‪‬ﺟﻪ ﻹﻧﺸﺎﺀ ﻣﻠ ﻒ ﺗﻜﻮﻳﻦ ﺃﻭﱄ‪.‬‬
‫‪5.1‬‬
‫ﺗﺴﻠﺴﻞ ﺍﺳﺘﻨﻬﺎﺽ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‬
‫‪5.1.1‬‬
‫ﺭﻭﺗﲔ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌﻮﺟ‪‬ﻪ‬

‫‪143‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻳﺘﻢ ﲤﻬﻴﺪ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺘﺤﻤﻴﻞ ﻋﻤﻠﻴﺔ ﺍﻻﺳﺘﻨﻬﺎﺽ ﻭﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻭﻣﻠﻒ ﺗﻜﻮﻳﻦ‪ .‬ﺇﺫﺍ ﻛ ﺎﻥ ﺍﳌﻮ ‪‬ﺟﻪ ﻻ ﳝﻜﻨﻪ ﺃﻥ ﳚﺪ ﻣﻠﻒ ﺗﻜﻮﻳﻦ‪ ،‬ﻓﺴﻴﺪﺧﻞ ﺻﻴﻐ ﺔ‬
‫ﺍﻹﻋﺪﺍﺩ‪ .‬ﳜ ‪‬ﺰﻥ ﺍﳌﻮ ‪‬ﺟﻪ‪ ،‬ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ ،NVRAM‬ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻋﻦ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳉﺪﻳﺪ ﻣﻦ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‪.‬‬
‫ﻫﺪﻑ ﺭﻭﺗﻴﻨﺎﺕ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﻨﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻫﻮ ﺑﺪﺀ ﻋﻤﻠﻴﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﳚﺐ ﺃﻥ ﻳﺴﹼﻠﻢ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﺩﺍ ًﺀ ﻣﻮﺛﻮﻗﹰﺎ ﺑﻪ ﰲ ﻭﺻﻠﻪ ﺷﺒﻜﺎﺕ ﺍﳌﺴﺘﺨﺪﻡ‬
‫ﺍﻟﱵ ﰎ ﺿﺒﻄﻪ ﻟﻴﺨﺪﻣﻬﺎ‪ .‬ﻟﺘﺤﻘﻴﻖ ﻫﺬﺍ‪ ،‬ﳚﺐ ﻋﻠﻰ ﺭﻭﺗﻴﻨﺎﺕ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺃﻥ‪:‬‬
‫* ﺗﺘﺄﻛﺪ ﺃﻥ ﺍﳌﻮ ‪‬ﺟﻪ ﻳﺒﺎﺷﺮ ﻋﻤﻠﻪ ﺑﻌﺪ ﻓﺤﺺ ﻛﻞ ﺃﺟﻬﺰﺗﻪ‪.‬‬
‫* ﲡﺪ ﻭﲢﻤ‪‬ﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻟﺬﻱ ﻳﺴﺘﻌﻤﻠﻪ ﺍﳌﻮ ‪‬ﺟﻪ ﻟﻨﻈﺎﻡ ﺗﺸﻐﻴﻠﻪ‪.‬‬
‫* ﲡﺪ ﻭﺗﻄ‪‬ﺒﻖ ﲨﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻦ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﲟﺎ ﰲ ﺫ ﻟﻚ ﻭﻇﺎﺋﻒ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﻭﻋﻨﺎﻭﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ‪.‬‬
‫ﻋﻨﺪ ﺿﻐﻂ ﺯﺭ ﺍﻟﻄﺎﻗﺔ ﻋﻠﻰ ﻣﻮﺟ‪‬ﻪ ﺳﻴﺴﻜﻮ‪ ،‬ﺳﻴﻨ ﹼﻔﺬ ﺍﻻﺧﺘﺒﺎﺭ ﺍﻟﺬﺍﰐ ﺍﻷﻭﱄ )ﺃﻭ ‪ ،POST‬ﺍﺧﺘﺼﺎﺭ ‪ .(power-on self test‬ﺧﻼﻝ ﻫﺬﺍ ﺍﻻﺧﺘﺒﺎﺭ‬
‫ﺍﻟﺬﺍﰐ‪ ،‬ﻳﻨ ﹼﻔﺬ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﺧﺘﺒﺎﺭﺍﺕ ﺗﺸﺨﻴﺼﻴﺔ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ‪ ROM‬ﻋﻠﻰ ﻛﻞ ﻭﺣﺪﺍﺕ ﺍﻷﺟﻬﺰﺓ‪ .‬ﺗﻠﻚ ﺍﻻﺧﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﺸﺨﻴﺼﻴﺔ ﺗﺘﺤﻘﻖ ﻣﻦ ﺍﻟﻌﻤﻞ ﺍﻷﺳﺎﺳ ﻲ‬
‫ﻟﻮﺣﺪﺓ ﺍﳌﻌﺎﳉﺔ ﺍﳌﺮﻛﺰﻳﺔ ﻭﺍﻟﺬﺍﻛﺮﺓ ﻭﻣﻨﺎﻓﺬ ﻭﺍﺟﻬﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺑﻌﺪ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺃﻥ ﺍﻷﺟﻬﺰﺓ ﺗﻌﻤﻞ‪ ،‬ﻳ‪‬ﻜﻤﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﻣﻊ ﲤﻬﻴﺪ ﺍﻟﱪﻧﺎﻣﺞ‪.‬‬
‫‪5.1‬‬
‫ﺗﺴﻠﺴﻞ ﺍﺳﺘﻨﻬﺎﺽ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‬
‫‪5.1.2‬‬
‫ﺗﺴﻠﺴﻞ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺑﻌﺪ ﺍﻻﺧﺘﺒﺎﺭ ﺍﻟﺬﺍﰐ ﺍﻷﻭﱄ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻪ‪ ،‬ﲡﺮﻱ ﺍﻷﺣﺪﺍﺙ ﺍﻟﺘﺎﻟﻴﺔ ﺃﺛﻨﺎﺀ ﲤﻬﻴﺪ ﺍﳌﻮﺟ‪‬ﻪ‪:‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 1‬ﳏ ‪‬ﻤﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﺍﻟﺴﺎﺋﺐ‪ ،‬ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ ،ROM‬ﳚﺮﻱ ﻋﻠﻰ ﺑﻄﺎﻗﺔ ﻭﺣﺪﺓ ﺍﳌﻌﺎﳉﺔ ﺍﳌﺮﻛﺰﻳﺔ‪ .‬ﺍﻻﺳﺘﻨﻬﺎﺽ ﻫﻮ ﻋﻤﻠﻴﺔ ﺑﺴﻴﻄﺔ‬
‫ﻣﻀﺒﻮﻃﺔ ﻣﺴﺒﻘﹰﺎ ﻟﺘﺤﻤﻴﻞ ﺗﻌﻠﻴﻤ ﺎﺕ ﺗﺴ‪‬ﺒﺐ ﺑﺪﻭﺭﻫ ﺎ ﲢﻤﻴﻞ ﺗﻌﻠﻴﻤ ﺎﺕ ﺃﺧﺮﻯ ﰲ ﺍﻟﺬﺍﻛﺮﺓ‪ ،‬ﺃﻭ ﺗﺴ‪‬ﺒﺐ ﺩﺧﻮ ﹰﻻ ﺇﱃ ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺃﺧﺮﻯ‪.‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 2‬ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ )ﺳﻴﺴﻜﻮ ‪ (IOS‬ﳝﻜﻦ ﺇﳚﺎﺩﻩ ﰲ ﺃﺣﺪ ﺃﻣﺎﻛﻦ ﻣﺘﻌﺪﺩﺓ‪ .‬ﺍﳌﻜﺎﻥ ﻣﺪ ‪‬ﻭﻥ ﰲ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﻣﺴﺠ‪‬ﻞ ﺍﻟﺘﻜﻮﻳﻦ‪ .‬ﺇﺫ ﺍ‬
‫ﻛﺎﻥ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﳛﺪ‪‬ﺩ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ‪ ،‬ﺃﻭ ﲪﻞ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺗﺸ ﲑ ﺍﻷﻭﺍﻣﺮ ‪ boot system‬ﰲ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺇﱃ ﺍﳌﻜﺎﻥ ﺍﻟﺪﻗﻴﻖ ﻟﻠﺼﻮﺭﺓ‪.‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 3‬ﻳﺘﻢ ﲢﻤﻴﻞ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ‪ .‬ﰒ‪ ،‬ﻋﻨﺪﻣﺎ ﻳﺘﻢ ﲢﻤﻴﻠﻬﺎ ﻭﺗﺼﺒﺢ ﻋﺎﻣﻠﺔ‪ ،‬ﳚﺪ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻣﻜ ‪‬ﻮﻧﺎﺕ ﺍﻷﺟﻬﺰﺓ ﻭﺍﻟﱪﺍﻣﺞ ﻭﻳﺴﺮﺩ‬
‫ﺍﻟﻨﺘﺎﺋﺞ ﻋﻠﻰ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ‪.‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 4‬ﻣﻠ ﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﶈﻔﻮﻅ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ NVRAM‬ﻳﺘﻢ ﲢﻤﻴﻠﻪ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻭﻳﺘﻢ ﺗﻨﻔﻴﺬﻩ ﺳﻄﺮﹰﺍ ﺳﻄﺮﹰﺍ‪ .‬ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ ﺗﻠﻚ‬
‫ﺗﺸ ‪‬ﻐﻞ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‪ ،‬ﻭﺗﺰ ‪‬ﻭﺩ ﻋﻨﺎﻭﻳﻦ ﻟﻠﻮﺍﺟﻬﺎﺕ‪ ،‬ﻭﺗﻀﺒﻂ ﳑﻴﺰﺍﺕ ﺍﻟﻮﺳﺎﺋﻂ‪ ،‬ﺍﱁ‪.‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 5‬ﺇﺫﺍ ﱂ ﻳﻜﻦ ﻫﻨﺎﻙ ﻣﻠ ﻒ ﺗﻜﻮﻳﻦ ﺻﺎﱀ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ ،NVRAM‬ﻳﻨ ﹼﻔﺬ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﺭﻭﺗﲔ ﺗﻜﻮﻳﻦ ﺃﻭﱄ ﻗﺎ ﺋﻢ ﻋﻠﻰ ﺃﺳﺌﻠﺔ ﻳﺴﻤ ﻰ‬
‫ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﻛﻤﺎ ﻳﺴﻤﻰ ﺣﻮﺍﺭ ﺍﻹﻋﺪﺍﺩ‪.‬‬
‫ﻫﺪﻑ ﺍﻹﻋﺪﺍﺩ ﻟﻴ ﺲ ﺍﻋﺘﺒﺎﻩ ﻛﺼﻴﻐﺔ ﻹﺩﺧﺎﻝ ﻣﻴﺰﺍﺕ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﳌﻌ ﹼﻘﺪﺓ ﰲ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﳚﺐ ﺃﻥ ﺗﺴﺘﻌﻤﻞ ﺍﻹﻋﺪﺍﺩ ﻹﺣﻀﺎﺭ ﺗﻜﻮﻳﻦ ﺃﺩﱏ‪ ،‬ﰒ ﺍﺳﺘﻌﻤﺎ ﻝ‬
‫ﳐﺘﻠﻒ ﺃﻭﺍﻣﺮ ﺻﻴﻎ ﺍﻟﺘﻜﻮﻳﻦ‪ ،‬ﺑﺪﻻﹰ ﻣﻦ ﺍﻹﻋﺪﺍﺩ‪ ،‬ﳌﻌﻈﻢ ﻣﻬﺎﻡ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪5.1‬‬
‫ﺗﺴﻠﺴﻞ ﺍﺳﺘﻨﻬﺎﺽ ﺍﳌﻮﺟ‪‬ﻪ ﻭﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‬
‫‪5.1.3‬‬
‫ﺍﻷﻭﺍﻣﺮ ﺍﳌﺘﻌﻠﻘﺔ ﺑﺒﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌ ‪‬ﻮﺟﻪ‬
‫ﺍﻷﻣﺮﺍﻥ ﺍﻟﻌﻠﻮﻳﺎﻥ ﰲ ﺍﻟﺸﻜﻞ ‪ show startup-config --‬ﻭ‪ -- show running-config‬ﻳﻌﺮﺿﺎﻥ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ ﻭﺍﻟﻨﺸﻄﺔ‪ .‬ﺍﻷﻣﺮ‬
‫‪ erase startup-config‬ﳛﺬﻑ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻲ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ .NVRAM‬ﺍﻷﻣﺮ ‪) reload‬ﺇﻋﺎﺩﺓ ﺍﻻﺳﺘﻨﻬﺎﺽ( ﻳﻌﻴﺪ ﲢﻤﻴﻞ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﳑﺎ ﳚﻌﻠﻪ‬
‫ﳝﺮ ﻋ ﱪ ﻋﻤﻠﻴﺔ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺑﺄﻛﻤﻠﻬﺎ‪ .‬ﺍﻷﻣﺮ ﺍﻷﺧﲑ‪ ،setup ،‬ﻳ‪‬ﺴﺘﻌﻤﻞ ﻟﺪﺧﻮﻝ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ ﻣﻦ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ‪ EXEC‬ﺫﻱ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪.‬‬
‫* ﻣﻼﺣﻈﺔ‪ :‬ﺍﻷﻭﺍﻣﺮ ‪ show config‬ﻭ‪ write term‬ﻭ‪ ،write erase‬ﺍﳌﺴﺘﻌﻤﻠﺔ ﻣﻊ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﻭﻣﺎ ﻗﺒﻠﻪ‪ ،‬ﰎ ﺍﺳﺘﺒﺪﺍﳍﺎ ﺑﺄﻭﺍﻣﺮ‬
‫ﺟﺪﻳﺪﺓ‪ .‬ﻻ ﺗﺰﺍﻝ ﺍﻷﻭﺍﻣﺮ ﺍﻟﻘﺪﳝﺔ ﺗﻘﻮﻡ ﺑﻌﻤﻠﻬﺎ ﺍﻟﻌﺎﺩﻱ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳊﺎﱄ‪ ،‬ﻟﻜﻨﻬﺎ ﱂ ﺗﻌﺪ ﻣﻮﺛﹼﻘﺔ‪ .‬ﺳﻴﺘﻮﻗﻒ ﺩﻋﻢ ﺗ ﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺇﺻﺪﺍﺭ ﻣﺴﺘﻘﺒﻠﻲ‪.‬‬
‫‪5.2‬‬

‫‪144‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ‬
‫‪5.2.1‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪setup‬‬
‫ﺃﺣﺪ ﺍﻟﺮﻭﺗﻴﻨﺎﺕ ﻟﻠﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ ﻫﻮ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‪ .‬ﻛﻤﺎ ﺗﻌﹼﻠﻤﺖ ﻣﻦ ﻗﺒﻞ ﰲ ﻫﺬﺍ ﺍﻟﺪﺭﺱ‪ ،‬ﺍﳍﺪﻑ ﺍﻟﺮﺋﻴﺴﻲ ﻟﺼﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ ﻫﺔ ﺇﺣﻀﺎﺭ‪ ،‬ﺑﺴﺮﻋﺔ ‪،‬‬
‫ﺗﻜﻮﻳﻦ ﺃﺩﱏ ﻷﻱ ﻣﻮ ‪‬ﺟﻪ ﻻ ﳝﻜﻨﻪ ﺃﻥ ﳚﺪ ﺗﻜﻮﻳﻨﻪ ﻣﻦ ﻣﺼﺪﺭ ﻣﺎ ﺁﺧﺮ‪.‬‬
‫ﻟﻠﻌﺪﻳﺪ ﻣﻦ ﺃﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ ﰲ ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺘﺎﺑﻊ ﻟﻸﻣﺮ ‪ ،setup‬ﺗﻈﻬﺮ ﺍﻷﺟﻮﺑﺔ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﰲ ﺃﻗﻮﺍﺱ ﻣﺮﺑ‪‬ﻌﺔ ] [ ﺑﻌﺪ ﺍﻟﺴﺆﺍﻝ‪ .‬ﺍﺿﻐﻂ ﺍﳌﻔﺘﺎ ﺡ‬
‫‪ Return‬ﻻﺳﺘﻌﻤﺎﻝ ﺗﻠﻚ ﺍﻻﻓﺘﺮﺍﺿﻴﺎﺕ‪ .‬ﺇﺫﺍ ﻛﺎﻥ ﻗﺪ ﰎ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ﺳﺎﺑﻘﺎﹰ ﻓﺈﻥ ﺍﻻﻓﺘﺮﺍﺿﻴﺎﺕ ﺍﻟﱵ ﺳﺘﻈﻬﺮ ﺳﺘﻜﻮﻥ ﺍﻟﻘﻴﻢ ﺍﳌﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬ ﺎ‬
‫ﺣﺎ ﻟﻴﺎﹰ‪ .‬ﺇﺫﺍ ﻛﻨﺖ ﺗﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ﻟﻠﻤﺮﺓ ﺍﻷﻭﱃ‪ ،‬ﺳﻴﺘﻢ ﺗﺰﻭﻳﺪ ﺍﻓﺘﺮﺍﺿﻴﺎﺕ ﳌﺍﹶﺼﻨﻊ‪ .‬ﺇﺫﺍ ﱂ ﺗﻜﻦ ﻫﻨﺎ ﻙ ﺍﻓﺘﺮﺍﺿﻴﺎﺕ ﻣﻦ ﳌﺍﹶﺼﻨﻊ‪ ،‬ﻛﻤﺎ ﻫﻮ ﺍﳊﺎﻝ ﻣ ﻊ‬
‫ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ‪ ،‬ﻻ ﻳﻈﻬﺮ ﺷﻲﺀ ﺑﻌﺪ ﻋﻼﻣﺔ ﺍﻻﺳﺘﻔﻬﺎﻡ ]?[‪ .‬ﺧﻼﻝ ﻋﻤﻠﻴﺔ ﺍﻹﻋﺪﺍﺩ‪ ،‬ﳝﻜﻨﻚ ﺿﻐﻂ ‪ C+Ctrl‬ﰲ ﺃﻱ ﻭﻗﺖ ﻹ‪‬ﺎﺀ ﺍﻟﻌﻤﻠﻴﺔ ﻭﺍﻟﺒﺪﺀ ﻣ ﻦ‬
‫ﺟﺪﻳﺪ‪ .‬ﺣﺎﳌﺎ ﻳﻨﺘﻬﻲ ﺍﻹﻋﺪﺍﺩ‪ ،‬ﺳﻴﺘﻢ ﺇﻳﻘﺎﻑ ﺗﺸﻐﻴﻞ ﻛﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺇﺩﺍﺭﻳﹰﺎ‪.‬‬
‫ﻋﻨﺪﻣﺎ ‪‬ﺗﻨﻬﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‪ ،‬ﺳﺘﻌﺮﺽ ﺍﻟﺸﺎﺷﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﺬﻱ ﺃﻧﺸﺄﺗﻪ ﻟﻠﺘﻮ‪ .‬ﺑﻌﺪﻫﺎ ﺳ‪‬ﺘﺴﺄﻝ ﺇﻥ ﻛﻨﺖ ﺗﺮﻳﺪ ﺍﺳﺘﻌﻤﺎﻝ ﻫﺬﺍ ﺍﻟﺘﻜﻮﻳ ﻦ‬
‫ﺃﻡ ﻻ‪ .‬ﺇﺫﺍ ﻛﺘﺒﺖ ‪ ،yes‬ﺳﻴﺘﻢ ﺗﻨﻔﻴﺬ ﻭﺣﻔﻆ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ .NVRAM‬ﻭﺇﺫﺍ ﺃﺟ ﺒﺖ ‪ ، no‬ﻟﻦ ﻳﺘﻢ ﺣﻔﻆ ﺍﻟﺘﻜﻮﻳﻦ ﻭﺳﺘﺒﺪ ﺃ ﺍﻟﻌﻤﻠﻴﺔ ﻣﺮﺓ ﺃﺧﺮﻯ‪.‬‬
‫ﺇﺫﺍ ﻇﻬﺮ ﺍﻟﻨﺺ ‪ ،--More--‬ﺍﺿﻐﻂ ﻣﻔﺘﺎﺡ ﺍﳌﺴﺎﻓﺔ ﻟﻠﻤﺘﺎﺑﻌﺔ‪.‬‬
‫‪5.2‬‬
‫ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ‬
‫‪5.2.2‬‬
‫ﺇﻋﺪﺍﺩ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ‬
‫ﺑﻌﺪ ﻣﻌﺎﻳﻨﺔ ﺗﻠﺨﻴﺺ ﺍﻟﻮﺍﺟﻬﺔ ﺍﳊﺎﱄ‪ ،‬ﺳﺘﻈﻬﺮ ﻣﻄﺎﻟﺒﺔ ﻋﻠﻰ ﺷﺎﺷﺘﻚ‪ ،‬ﺗﺸﲑ ﺇﱃ ﺃﻧﻪ ﻋﻠﻴﻚ ﻛﺘﺎﺑﺔ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ ﳌﻮ ‪‬ﺟﻬﻚ‪ .‬ﺗﻠﻚ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ‬
‫ﻫﻲ ﻗﻴﻢ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﱵ ﺗﻨﺘﻘﻴﻬﺎ‪.‬‬
‫ﺳﺘﻈﻬﺮ ﻣﻄﺎﻟﺒﺔ ﻋﻠﻰ ﺷﺎﺷﺘﻚ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ‪ .‬ﺇ‪‬ﺎ ﲢﺪ‪‬ﺩ ﺃﻧﻪ ﻋﻠﻴﻚ ﻛﺘﺎﺑﺔ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ ﺍﻟﱵ ﺗﻀﺒﻄﻬﺎ ﳌﻮ ‪‬ﺟﻬﻚ‪ .‬ﺗﻠﻚ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ‬
‫ﻫﻲ ﻗﻴﻢ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﱵ ﻗﺮﺭ‪‬ﺎ‪.‬‬
‫ﺍﻟﺒﺎﺭﺍﻣﺘﺮ ﺍﻟﻌﻤﻮﻣﻲ ﺍﻷﻭﻝ ﻳﺘﻴﺢ ﻟﻚ ﺿﺒﻂ ﺇ ﺳﻢ ﻣﻀﻴﻒ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺇﺳﻢ ﺍﳌﻀﻴﻒ ﻫﺬﺍ ﺳﻴ ﻜﻮﻥ ﺟﺰﺀﹰﺍ ﻣﻦ ﻣﻄﺎﻟﺒﺎﺕ ﺳﻴﺴ ﻜﻮ ‪ IOS‬ﻟﻜﻞ ﺻﻴﻎ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫ﰲ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﻭﱄ‪ ،‬ﺳﻴﺘﻢ ﻋﺮﺽ ﺇﺳﻢ ﺍﳌﻮﺟ‪‬ﻪ ﺍﻻﻓﺘﺮﺍﺿﻲ ﺑﲔ ﺃﻗﻮﺍﺱ ﻣﺮﺑ‪‬ﻌﺔ ﻛـ ]‪.[Router‬‬
‫ﺍﺳﺘﻌﻤﻞ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻌﻤﻮﻣﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺍﳌﺒ‪‬ﻴﻨﺔ ﰲ ﺍﻟﺮﺳﻢ ﻟﻀﺒﻂ ﳐﺘﻠﻒ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ ﺍﳌﺴﺘﻌﻤﻠﺔ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﳚﺐ ﺃﻥ ﺗﻜﺘﺐ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﲤﻜﲔ‪.‬‬
‫ﺴﻦ ﺃﻣﺎﻥ‬
‫ﻋﻨﺪﻣﺎ ﺗﻜ ﺘﺐ ﺳﻠﺴﻠﺔ ﺃﺣﺮ ﻑ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ ﻋﻨﺪ ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ ‪ ،Enter enable secret‬ﺗﻘﻮﻡ ﻋﻤﻠﻴﺔ ﺗﺸﻔﲑ ﺳﻴﺴﻜﻮ ﲟﻌﺎﳉﺔ ﺍﻷﺣﺮﻑ‪ .‬ﻫﺬﺍ ﳛ ‪‬‬
‫ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ‪ .‬ﻛﻠﻤﺎ ﻗﺎﻡ ﺃﻱ ﺷﺨﺺ ﺑﺴﺮﺩ ﳏﺘﻮﻳﺎﺕ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﺗﻈﻬﺮ ﻛ ﻠﻤﺔ ﻣﺮﻭﺭ ﺍﻟﺘﻤﻜﲔ ﻫﺬﻩ ﻛﺴﻠﺴﻠﺔ ﺃﺣﺮﻑ ﻻ ﻣﻌﲎ ﳍﺎ‪.‬‬
‫ﺍﻹﻋﺪﺍﺩ ﻳﻨﺼﺢ‪ ،‬ﻭﻟﻜﻦ ﻻ ﻳﺘﻄﻠﺐ‪ ،‬ﺃﻥ ﺗﻜﻮﻥ "ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﻟﺘﻤﻜﲔ" ﳐﺘﻠﻔﺔ ﻋﻦ "ﻛﻠﻤﺔ ﺍﻟﺘﻤﻜﲔ ﺍﻟﺴﺮﻳﺔ"‪" .‬ﻛ ﻠﻤﺔ ﺍﻟﺘﻤﻜﲔ ﺍﻟﺴﺮﻳﺔ" ﻫﻲ ﻛﻠﻤﺔ‬
‫ﺗﺮﻣﻴﺰ ﺳﺮﻳﺔ ﺃﺣﺎﺩﻳﺔ ﺍﻻﲡﺎﻩ ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﳍﺎ ﺑﺪ ﹰﻻ ﻣﻦ "ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﻟﺘﻤﻜﲔ" ﻋﻨﺪﻣﺎ ﺗﺘﻮﺍﺟﺪ‪ .‬ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﻝ "ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﻟﺘﻤﻜﲔ" ﻋﻨﺪﻣﺎ ﻻ ﺗﻜﻮﻥ ﻫﻨﺎ ﻙ‬
‫"ﻛﻠﻤﺔ ﲤﻜﲔ ﺳﺮﻳﺔ"‪ .‬ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﳍﺎ ﺃﻳﻀﺎﹰ ﻋﻨﺪ ﺍﺳﺘﻌﻤﺎﻝ ﺇﺻﺪﺍﺭﺍﺕ ﻗﺪﳝﺔ ﻟﻠﱪﻧﺎﻣﺞ ‪ .IOS‬ﻛﻞ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ ﺣﺴﺎﺳﺔ ﳊﺎﻟﺔ ﺍﻷﺣﺮ ﻑ ﻭﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ‬
‫ﺃﲜﺪﻳﺔ ﺭﻗﻤ ﻴﺔ‪.‬‬
‫ﻋﻨﺪﻣﺎ ‪‬ﺗﻄﻠﺐ ﻣﻨﻚ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﻟﻜﻞ ﻭﺍﺟﻬﺔ ﻣﺜ‪‬ﺒﺘﺔ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﺍﺳﺘﻌﻤﻞ ﻗﻴﻢ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﱵ ﺍﻟﱵ ﻛﻨﺖ ﻗﺪ ﺍﻧﺘﻘﻴﺘﻬﺎ ﳌﻮ ‪‬ﺟﻬﻚ‪ .‬ﻛﻠﻤ ﺎ‬
‫ﺃﺟﺒﺖ ‪ yes‬ﻋﻠﻰ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ‪ ،‬ﻗﺪ ﺗﻈﻬﺮ ﺃﺳﺌﻠﺔ ﺇﺿﺎﻓﻴﺔ ﳍﺎ ﻋﻼﻗﺔ ﺑﺎﻟﱪﻭﺗﻮﻛﻮﻝ‪.‬‬
‫‪5.2‬‬
‫ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ‬
‫‪5.2.3‬‬
‫ﺇﻋﺪﺍﺩ ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻮﺍﺟﻬﺔ‬
‫ﻋﻨﺪﻣﺎ ‪‬ﺗﻄﻠﺐ ﻣﻨﻚ ﺍﻟﺒﺎﺭﺍﻣﺘﺮﺍﺕ ﻟﻜﻞ ﻭﺍﺟﻬﺔ ﻣﺜ‪‬ﺒﺘﺔ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﲢﺘﺎﺝ ﺇﱃ ﺍﺳﺘﻌﻤﺎﻝ ﻗﻴﻢ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﱵ ﻛ ﻨﺖ ﻗﺪ ﺣ ‪‬ﺪﺩ‪‬ﺎ ﻟﻮﺍﺟﻬﺘﻚ‬
‫ﻟﻜﺘﺎﺑﺔ ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﺍﻟﻮﺍﺟﻬﺔ ﻋﻨﺪ ﺃﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ‪.‬‬

‫‪145‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﺳﺘﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ setup‬ﻟﺪﺧﻮﻝ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‪ setup .‬ﻫﻮ ﺃﺩﺍﺓ )ﺑﺮﻧﺎﻣﺞ( ﻟﺴﻴﺴﻜﻮ ‪ IOS‬ﳝﻜﻦ ﺃﻥ ﻳﺴﺎﻋﺪ ﰲ ﺿﺒﻂ ﺑﻌﺾ‬
‫ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻷﺳﺎﺳﻴﺔ‪ .‬ﺇﻥ ﺍﻟﻐﺎﻳﺔ ﻣﻦ ‪ setup‬ﻟﻴﺴﺖ ﺍﻋﺘﺒﺎﺭﻩ ﻛﺼﻴﻐﺔ ﻟﻜﺘﺎﺑﺔ ﻣﻴﺰﺍﺕ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﳌﻌ ﹼﻘﺪﺓ ﰲ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺑﻞ ﻫﺪﻓﻪ ﻫﻮ ﺇﺣﻀﺎﺭ‬
‫ﺗﻜﻮﻳﻦ ﺃﺩﱏ ﻷﻱ ﻣﻮ ‪‬ﺟﻪ ﻻ ﳝﻜﻨﻪ ﺃﻥ ﳚﺪ ﺗﻜﻮﻳﻨﻪ ﻣﻦ ﻣﺼﺪﺭ ﺁﺧﺮ‪.‬‬
‫‪5.2‬‬
‫ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ‬
‫‪5.2.4‬‬
‫ﺇﻋﺪﺍﺩ ﻣﺮﺍﺟﻌﺔ ﺍﻟﻨﺺ ﺍﻟﱪﳎﻲ ﻭﺍﺳﺘﻌﻤﺎﻟﻪ‬
‫ﻋﻨﺪﻣﺎ ‪‬ﺗﻨﻬﻲ ﻋﻤﻠﻴﺔ ﺗﻜﻮﻳﻦ ﻛ ﻞ ﺍﻟﻮﺍﺟﻬﺎﺕ ﺍﳌﺜ‪‬ﺒﺘﺔ ﰲ ﻣﻮ ‪‬ﺟﻬﻚ‪ ،‬ﺳﻴﻌﺮﺽ ﺍﻷﻣﺮ ‪ setup‬ﺍﻟﺘﻜﺎﻭﻳﻦ ﺍﻟﱵ ﻛﻨﺖ ﻗﺪ ﺃﻧﺸﺄ‪‬ﺎ‪ .‬ﺑﻌﺪﻫ ﺎ ﺳﺘﺴﺄﻟﻚ ﻋﻤﻠ ﻴﺔ‬
‫ﺍﻹﻋﺪﺍﺩ ﺇﻥ ﻛﻨﺖ ﺗﺮﻳﺪ ﺍﺳﺘﻌﻤﺎﻝ ﻫﺬﺍ ﺍﻟﺘﻜﻮﻳﻦ ﺃﻡ ﻻ‪ .‬ﺇﺫﺍ ﺃﺟﺒﺖ ‪ ،yes‬ﺳﻴﺘﻢ ﺗﻨﻔﻴﺬ ﻭﺣﻔﻆ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ .NVRAM‬ﻭﺇﺫﺍ ﺃﺟﺒﺖ ‪ ،no‬ﻟﻦ ﻳﺘﻢ‬
‫ﺣﻔﻆ ﺍﻟﺘﻜﻮﻳﻦ‪ ،‬ﻭﺳﺘﺒﺪﺃ ﺍﻟﻌﻤﻠﻴﺔ ﻣﺮﺓ ﺃﺧﺮﻯ‪ .‬ﻻ ﻳﻮﺟﺪ ﺟﻮﺍﺏ ﺍﻓﺘﺮﺍﺿﻲ ﻟﺴﻄﺮ ﺍﳌﻄﺎ ﻟﺒﺔ ﻫﺬﺍ؛ ﳚﺐ ﺃﻥ ﲡﻴﺐ ﺇﻣﺎ ﻧﻌﻢ ﺃﻭ ﻻ‪ .‬ﺑﻌﺪ ﺃﻥ ﺗﻜﻮﻥ ﻗﺪ ﺃﺟﺒ ﺖ‬
‫ﺑﻨﻌﻢ ﻋﻠﻰ ﺍﻟﺴﺆﺍﻝ ﺍﻷﺧﲑ‪ ،‬ﺳﻴﺼﺒﺢ ﻧﻈﺎﻣﻚ ﺟﺎﻫﺰﺍﹰ ﻟﻼﺳﺘﻌﻤﺎﻝ‪ .‬ﺇﺫﺍ ﻛﻨﺖ ﺗﺮﻳﺪ ﺗﻌﺪﻳﻞ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﺬﻱ ﺃﻧﺸﺄﺗﻪ ﻟﻠﺘﻮ‪ ،‬ﳚﺐ ﺃﻥ ﺗﻘﻮﻡ ﺑﺎﻟﺘﻜﻮﻳﻦ ﻳﺪﻭﻳﹰﺎ‪.‬‬
‫ﻳﺒﻠﻐﻚ ﺍﻟﻨﺺ ﺍﻟﱪﳎﻲ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﻟﺘﻐﻴﲑ ﺃﻱ ﺃﻭﺍﻣﺮ ﺑﻌﺪ ﺃﻥ ﺗﻜﻮﻥ ﻗﺪ ﺍﺳﺘﻌﻤ ﻠﺖ ‪ .setup‬ﻣﻠﻒ ﺍﻟﻨﺺ ﺍﻟﱪﳎﻲ ﺍﻟﺬﻱ ﻳﻮﹼﻟﺪﻩ ‪ setup‬ﻗﺎﺑﻞ‬
‫ﻟﻺﺿﺎﻓﺔ؛ ﳝﻜﻨﻚ ﺗﻨﺸﻴﻂ ﺍﳌﻴﺰﺍﺕ ﺑﻮﺍﺳﻄﺔ ‪ ،setup‬ﻟﻜﻦ ﻻ ﳝﻜﻨﻚ ﺗﻌﻄﻴﻠﻬﺎ‪ .‬ﺃﻳﻀﺎﹰ‪ setup ،‬ﻻ ﻳﺪﻋﻢ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﻣﻴﺰﺍﺕ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﳌﺘﻘﺪﻣﺔ‪ ،‬ﺃﻭ ﺍﳌﻴﺰﺍﺕ ﺍﻟﱵ‬
‫ﺗﺘﻄﻠﺐ ﺗﻜﻮﻳﻨﹰﺎ ﺃﻛﺜﺮ ﺗﻌﻘﻴﺪﹰﺍ‪.‬‬
‫‪5.3‬‬
‫ﲤﺮﻳﻦ ﲢ ٍﺪ‬
‫‪5.3.1‬‬
‫ﲤﺮﻳﻦ ﺇﻋﺪ ﺍﺩ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻋﻨﺪﻣﺎ ﺗﺸ ‪‬ﻐﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻭﻻﹰ ﻭﻳﺘﻢ ﲢﻤﻴﻞ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ‪ ،‬ﻋﻠﻴﻚ ﺍﳌﺮﻭﺭ ﰲ ﻋﻤﻠﻴﺔ ﺍﻹﻋﺪﺍﺩ ﺍﻷﻭﱄ‪ .‬ﰲ ﻫﺬﺍ ﺍﻟﺴﻴﻨﺎﺭﻳﻮ‪ ،‬ﺗﻠﻘﻴﺖ ﻟﻠﺘﻮ ﺷﺤﻨﺔ ﻣﻮ ‪‬ﺟﻬﺎﺕ‬
‫ﺟﺪﻳﺪﺓ ﻭﲢﺘﺎﺝ ﺇﱃ ﺇﻋﺪﺍﺩ ﺗﻜﻮﻳﻦ ﺃﺳﺎﺳﻲ‪ .‬ﻟﻘﺪ ﺗﻠﻘﻴﺖ ﻋﻨﻮ ﺍﻥ ‪ IP‬ﻟﺸﺒﻜﺔ ﻣﻦ ﺍﻟﻔﺌﺔ ‪ B‬ﻫﻮ ‪ ،156.1.0.0‬ﻭﺳﺘﺤﺘﺎﺝ ﺇﱃ ﺗﻘﺴﻴﻢ ﻋﻨﻮﺍﻧﻚ ﺫﻱ ﺍﻟﻔﺌﺔ ‪B‬‬
‫ﻓﺮﻋﻴﹰﺎ ﺑﺎﺳ ﺘﻌﻤﺎﻝ ‪ 5‬ﺑﺘﺎﺕ ﻟﺸﺒﻜﺎﺗﻚ ﺍﻟﻔﺮﻋﻴﺔ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺍﻟﺮﺳﻢ ﺍﻟﺒﻴﺎﱐ ﺍﻟﻘﻴﺎﺳﻲ ﺫﻱ ﺍﻟـ ‪ 5‬ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺍﳌﺒ‪‬ﻴﻦ ﺃﻋﻼﻩ ﻟﺘﺤﺪ ﻳﺪ ﻣﺎ ﻫﻲ ﺃﺭﻗﺎﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ‬
‫ﻭﺍﻟﻌﻨﺎﻭﻳﻦ ‪ IP‬ﺍﻟﱵ ﺳﺘﺴﺘﻌﻤﻠﻬﺎ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟـ‪ 8‬ﺍﻟﱵ ﺳﺘﺤﺘﺎﺝ ﺇﱃ ﺗﻌﺮﻳﻔﻬﺎ‪ .‬ﳍﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﻗﻢ ﺑﺈﻋﺪﺍﺩ ﻛﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﳋﻤﺴﺔ‪ .‬ﺗﺄﻛﺪ ﻣﻦ ﺿﺒﻂ ﺗﻜﻮﻳﻦ‬
‫ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﺬﻱ ﺗﺴﺘﻌﻤﻠﻪ ﻣﻊ ﻣﻨﻔﺬ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫* ﻳﺘﻢ ﲤﻬﻴﺪ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺘﺤﻤﻴﻞ ﺍﺳﺘﻨﻬﺎﺽ ﻭﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻭﻣﻠﻒ ﺗﻜﻮﻳﻦ‪.‬‬
‫* ﺇﺫﺍ ﻛﺎﻥ ﺍﳌﻮ ‪‬ﺟﻪ ﻻ ﻳﺴﺘﻄﻴﻊ ﺃﻥ ﳚﺪ ﻣﻠﻒ ﺗﻜﻮﻳﻦ‪ ،‬ﻓﺴﻴﺪﺧﻞ ﰲ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ‪.‬‬
‫* ﳜ ‪‬ﺰﻥ ﺍﳌﻮ ‪‬ﺟﻪ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻋﻦ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳉﺪﻳﺪ ﻣﻦ ﺻﻴﻐﺔ ﺍﻹﻋﺪﺍﺩ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪.NVRAM‬‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪6‬‬
‫ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ‬
‫ﰲ ﺍﻟﻔﺼﻞ "ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺇﻋﺪﺍﺩﻩ"‪ ،‬ﺗﻌﻠﻤﺖ ﻛﻴﻔﻴﺔ ﺗﺸﻐﻴﻞ ﻣﻮ ‪‬ﺟﻪ ﻷﻭﻝ ﻣﺮﺓ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ﻭﺗﺴﻠﺴﻞ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺍﻟﺼﺤﻴﺤﺔ ﻟﻠﻘﻴﺎﻡ‬
‫ﺑﺘﻜﻮﻳﻦ ﺃﻭﱄ ﳌﻮﺟ‪‬ﻪ‪ .‬ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﺻﻴﻎ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ ﻟﺘﺤﺪﻳﺚ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻪ ﺑﺎﻹﺻﺪﺍﺭﺍﺕ ﺍﳊﺎﻟﻴﺔ ﻭﺍﻟﺴﺎﺑﻘﺔ‬
‫ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪.IOS‬‬
‫‪6.1‬‬
‫ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.1.1‬‬
‫ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻛﻴﻔﻴﺔ ﺍﻟﻌﻤﻞ ﻣﻊ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﱵ ﳝ ﻜﻦ ﺃﻥ ﺗﺄﰐ ﻣﻦ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﺃﻭ ﺍﻟﺬﺍﻛﺮﺓ ‪ NVRAM‬ﺃﻭ ﺍﳌﻠﻘﻢ ‪.TFTP‬‬
‫ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮﺟ‪‬ﻪ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ ﻣﻦ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻨﺪﻣﺎ ﻳﺘﻢ ﺗﺸﻐﻴﻠﻪ‪:‬‬

‫‪146‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ‬
‫* ﻫﻮﻳﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫* ﺃﻣﺎﻛﻦ ﻣﻠﻔﺎﺕ ﺍﻻﺳﺘﻨﻬﺎﺽ‬
‫* ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻝ‬
‫* ﺗﻜﺎﻭﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ‬
‫ﳛﺘﻮﻱ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ﺃﻭﺍﻣﺮ ﻟﺘﺨﺼﻴﺺ ﻋﻤﻞ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﻫﺬﻩ ﺍﳌﻌﻠﻮﻣ ﺎﺕ ﻋﻨﺪﻣﺎ ﻳﺘﻢ ﺗﺸﻐﻴﻠﻪ‪ .‬ﺇﺫﺍ ﱂ ﻳﻜﻦ ﻫﻨﺎﻙ ﻣﻠﻒ ﺗﻜﻮﻳﻦ‬
‫ﻣﺘﻮﻓﺮ‪ ،‬ﻳﺮ ﺷﺪﻙ ﺇﻋﺪﺍﺩ ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ﰲ ﻋﻤﻠﻴﺔ ﺇﻧﺸﺎﺀ ﻭﺍﺣﺪ‪.‬‬
‫‪6.1‬‬
‫ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.1.2‬‬
‫ﺍﻟﻌﻤﻞ ﻣﻊ ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﻹﺻﺪﺍﺭ ‪11.x‬‬
‫ﳝﻜﻦ ﺗﻮﻟﻴﺪ ﻣﻌﻠﻮﻣ ﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﺟﻪ ﺑﻌﺪﺓ ﻭﺳﺎﺋﻞ‪ .‬ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ EXEC configure‬ﺫﻭ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ﻟﻀﺒﻂ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻦ ﳏﻄﺔ ﻃﺮﻓﻴﺔ‬
‫ﻭﳘﻴﺔ )ﺑﻌ ﻴﺪﺓ(‪ ،‬ﺃﻭ ﻣﻦ ﺍﺗﺼﺎﻝ ﻣﻮﺩﻣﻲ‪ ،‬ﺃﻭ ﻣ ﻦ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﲢﻜﻢ‪ .‬ﻫﺬﺍ ﻳﺘﻴﺢ ﻟﻚ ﺇﺟﺮﺍﺀ ﺗﻐﻴﲑﺍﺕ ﻋﻠﻰ ﺗﻜﻮﻳﻦ ﻣﻮﺟﻮﺩ ﰲ ﺃﻱ ﻭﻗﺖ‪ .‬ﳝﻜﻨ ﻚ‬
‫ﺃﻳﻀﹰﺎ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ EXEC configure‬ﺫﻭ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ﻟﺘﺤﻤﻴﻞ ﺗﻜﻮﻳﻦ ﻣﻦ ﻣﻠﻘﻢ ‪ TFTP‬ﻟﺸﺒﻜﺔ‪ ،‬ﺍﻟﺬﻱ ﻳﺘﻴﺢ ﻟﻚ ﺻﻴﺎﻧﺔ ﻭﲣﺰﻳﻦ ﻣﻌﻠﻮﻣ ﺎﺕ ﺍﻟﺘﻜﻮﻳ ﻦ‬
‫ﰲ ﻣﻮﻗﻊ ﻣﺮﻛﺰﻱ‪ .‬ﺗﺸﺮﺡ ﺍﻟﻼﺋﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺑﻌﺾ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ ﺑﺈﳚﺎﺯ‪:‬‬
‫* ‪ -- configure termial‬ﻳﻀﺒﻂ ﺍﻟﺘﻜﻮﻳﻦ ﻳﺪﻭﻳﹰﺎ ﻣﻦ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ‬
‫* ‪ -- configure memory‬ﳛ ‪‬ﻤﻞ ﻣﻌﻠﻮﻣ ﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ‪NVRAM‬‬
‫* ‪ -- copy tftp running-config‬ﳛ ‪‬ﻤﻞ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻦ ﻣﻠﻘﻢ ﺷﺒﻜﺔ ‪ TFTP‬ﺇﱃ ﺍﻟﺬﺍﻛﺮﺓ ‪RAM‬‬
‫* ‪ -- show running-config‬ﻳﻌﺮﺽ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳊﺎﱄ ﰲ ﺍﻟﺬ ﺍﻛﺮﺓ ‪RAM‬‬
‫* ‪ -- copy running-config startup-config‬ﳜ ‪‬ﺰﻥ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳊﺎﱄ ﻣﻦ ‪ RAM‬ﺇﱃ ‪NVRAM‬‬
‫* ‪ -- copy running-config tftp‬ﳜ ‪‬ﺰﻥ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳊﺎﱄ ﻣﻦ ‪ RAM‬ﰲ ﻣﻠﻘﻢ ﺷﺒﻜﺔ ‪TFTP‬‬
‫* ‪ -- show startup-config‬ﻳﻌﺮﺽ ﺍﻟﺘﻜﻮﻳﻦ ﺍﶈﻔﻮﻅ‪ ،‬ﻭﻫﻮ ﳏﺘﻮﻳﺎﺕ ‪NVRAM‬‬
‫* ‪ -- erase startup-config‬ﳝ ﺤﻮ ﳏﺘﻮﻳﺎﺕ ‪NVRAM‬‬
‫ﲤﺮﻳﻦ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺳﺘﺴﺘﻌﻤﻞ ﺑﺮﻧﺎﻣﺞ ﻣﻀﺎﻫﺎﺓ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﻳﻨﺪﻭﺯ‪ ،HyperTerminal ،‬ﻻﻟﺘﻘ ﺎﻁ ﻭﺇﻳﺪﺍﻉ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻪ ﻛﻤﻠﻒ ﻧﺼﻲ ﺁﺳﻜﻲ‪.‬‬
‫‪6.1‬‬
‫ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.1.3‬‬
‫ﺍﻟﻌﻤﻞ ﻣﻊ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻣﺎ ﻗﺒﻞ ﺍﻹﺻﺪﺍﺭ ‪11.0‬‬
‫ﺍﻷﻭﺍﻣﺮ ﺍﳌﺒﻴ‪‬ﻨﺔ ﰲ ﺍﻟﺸﻜﻞ ﺗ‪‬ﺴﺘﻌﻤﻞ ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﻭﻣﺎ ﻗﺒﻠﻪ‪ .‬ﻟﻘﺪ ﰎ ﺍﺳﺘﺒﺪﺍﳍﺎ ﺑﺄﻭﺍﻣﺮ ﺟﺪﻳﺪﺓ‪ .‬ﺍﻷﻭﺍﻣﺮ ﺍﻟﻘﺪﳝﺔ ﺍﻟﱵ ﰎ‬
‫ﺍﺳﺘﺒﺪﺍﳍﺎ ﺗﺴﺘﻤﺮ ﺑﺘﻨﻔﻴﺬ ﻭﻇﺎﺋﻔﻬﺎ ﺍﻟﻌﺎﺩﻳﺔ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳊﺎﱄ‪ ،‬ﻟﻜﻨﻬﺎ ﱂ ﺗﻌﺪ ﻣﻮﹼﺛﻘﺔ‪ .‬ﺳﻴﺘﻮﻗﻒ ﺩﻋﻢ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺇﺻﺪﺍﺭ ﻣﺴﺘﻘﺒﻠﻲ‪.‬‬
‫‪6.1‬‬
‫ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.1.4‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ‪ copy running-config tftp‬ﻭ‪copy tftp running-config‬‬
‫‪IOS‬‬

‫‪147‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﳝﻜﻨﻚ ﲣﺰﻳﻦ ﻧﺴﺨﺔ ﺣﺎﻟﻴﺔ ﻋﻦ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﻣﻠﻘﻢ ‪ .TFTP‬ﺍ ﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ ،copy running-config tftp‬ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﻟﺘﺨﺰﻳ ﻦ‬
‫ﺍﻟﺘﻜﻮﻳﻦ ﺍﳊﺎﱄ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ ،RAM‬ﰲ ﻣﻠﻘﻢ ﺷﺒﻜﺔ ‪ .TFTP‬ﻟﺘﺤﻘﻴﻖ ﺫﻟﻚ‪ ،‬ﺃ ﻛﻤﻞ ﺍﳌﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 1‬ﺍﻛﺘﺐ ﺍﻷﻣﺮ ‪copy running-config tftp‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 2‬ﺍﻛﺘﺐ ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﻟﻠﻤﻀﻴﻒ ﺍﻟﺬﻱ ﺗﺮﻳﺪ ﺍﺳﺘﻌﻤﺎﻟﻪ ﻟﺘﺨﺰﻳﻦ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 3‬ﺍﻛﺘﺐ ﺍﻹﺳﻢ ﺍﻟﺬﻱ ﺗﺮﻳﺪ ﺗﻌﻴﻴﻨﻪ ﳌﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫* ﺍﳋﻄﻮﺓ ‪ -- 4‬ﺃﻛﹼﺪ ﺧﻴﺎﺭﺍﺗﻚ ﺑﺎﻹﺟﺎﺑﺔ ‪ yes‬ﻛﻞ ﻣﺮﺓ‪.‬‬
‫ﳝﻜﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺘﺤﻤﻴﻞ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﺨ ‪‬ﺰﻥ ﰲ ﺃﺣﺪ ﻣﻠﻘﻤﺎﺕ ﺷﺒﻜﺘﻚ‪ .‬ﻟﺘﺤﻘﻴﻖ ﺫ ﻟﻚ‪ ،‬ﺃﻛﻤﻞ ﺍﳌﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ .1‬ﺍﺩﺧﻞ ﺇﱃ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺑﻜﺘﺎﺑﺔ ﺍﻷﻣﺮ ‪ ،copy tftp running-config‬ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ‪.‬‬
‫‪ .2‬ﻋ ﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﺍﻧﺘﻖ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﻣﻀﻴﻒ ﺃﻭ ﺷﺒﻜﺔ‪ .‬ﳛﺘﻮﻱ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﺃﻭﺍﻣﺮ ﺗﻨﻄﺒﻖ ﻋﻠﻰ ﻛﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻭﻣﻠﻘﻤﺎﺕ‬
‫ﺍﶈﻄﺎﺕ ﺍﻟﻄﺮﻓﻴﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪ .‬ﳛﺘﻮﻱ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻀﻴﻒ ﻋﻠﻰ ﺃﻭﺍﻣﺮ ﺗﻨﻄﺒﻖ ﻋﻠﻰ ﻣﻮﺟ‪‬ﻪ ﻭﺍﺣﺪ ﺑﺸﻜﻞ ﳏﺪ‪‬ﺩ‪ .‬ﻋ ﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﺍﻛﺘﺐ‬
‫ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﺍﻻﺧﺘﻴﺎﺭﻱ ﻟﻠﻤﻀﻴﻒ ﺍﻟﺒﻌﻴﺪ ﺍﻟﺬﻱ ﺗﺴﺘﺨﺮﺝ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻨﻪ‪ .‬ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ‪ ،‬ﺍﳌ ﻮﺟ‪‬ﻪ ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻪ ﻣﻦ ﺍﳌﻠﻘﻢ ‪ TFTP‬ﻋﻨﺪ ﺍﻟﻌﻨﻮﺍﻥ ‪IP‬‬
‫‪.131.108.2.155‬‬
‫‪ .3‬ﻋﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﻨﻈﺎﻡ‪ ،‬ﺍﻛﺘﺐ ﺇﺳﻢ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﺃﻭ ﺍﻗﺒﻞ ﺍﻹﺳﻢ ﺍﻻﻓﺘﺮﺍﺿﻲ‪ .‬ﺍﺻ ﻄﻼﺡ ﺇ ﺳﻢ ﺍﳌﻠﻒ ﻣﺮﺗﻜﺰ ﻋﻠﻰ ﻳﻮﻧﻴﻜﺲ‪ .‬ﺇﺳﻢ ﺍﳌﻠﻒ‬
‫ﺍﻻﻓﺘﺮﺍﺿﻲ ﻫﻮ ‪ hostname-config‬ﳌﻠﻒ ﺍﳌﻀﻴﻒ ﻭ‪ network-config‬ﳌﻠﻒ ﺗﻜﻮﻳﻦ ﺍﻟﺸﺒﻜﺔ‪ .‬ﰲ ﺑﻴﺌﺔ ﺩﻭﺱ‪ ،‬ﺃﲰﺎﺀ ﻣﻠﻔﺎﺕ ﺍﳌﻠﻘﻢ ﳏﺪﻭﺩﺓ ﻋﻨﺪ ﲦﺎﻧﻴﺔ‬
‫ﺃﺣﺮﻑ ﺯﺍﺋﺪ ﻣﻠﺤﻖ ﻣﻦ ﺛﻼﺛﺔ ﺃﺣﺮﻑ )ﻣﺜﻼﹰ‪ .(router.cfg ،‬ﲢﻘﻖ ﻣ ﻦ ﺇﺳﻢ ﻣﻠﻒ ﺍﻟﺘﻜﻮﻳﻦ ﻭﻋﻨﻮﺍﻥ ﺍﳌﻠﻘﻢ ﺍﻟ ﻠﺬﻳﻦ ﻳﺰﻭ‪‬ﺩﳘ ﺎ ﺍﻟﻨﻈﺎﻡ‪ .‬ﻻﺣﻆ ﰲ ﺍﻟﺸﻜﻞ ﺃﻥ‬
‫ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﻳﺘﻐﻴ‪‬ﺮ ﺇﱃ ‪ tokyo‬ﻓﻮﺭﹰﺍ‪ .‬ﻫﺬﺍ ﺩﻟﻴﻞ ﺃﻥ ﺇﻋﺎﺩﺓ ﺍﻟﺘﻜﻮ ﻳﻦ ﲢﺼﻞ ﺣﺎﳌﺎ ﻳﺘﻢ ﲢﻤﻴﻞ ﺍﳌﻠﻒ ﺍﳉﺪﻳﺪ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪ ،‬ﺳﻨﺴﺘﻌﻤﻞ ﻣﻠﻘﻢ ‪) TFTP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Trivial File Transfer Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﳊﻔﻆ ﻧﺴﺨﺔ ﻋ ﻦ‬
‫ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪6.1‬‬
‫ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.1.5‬‬
‫ﺷﺮﺡ ﺍﺳﺘﻌﻤﺎﻝ ‪ NVRAM‬ﻣﻊ ﺍﻹﺻﺪﺍﺭ ‪11.x‬‬
‫ﺍﻷﻭﺍﻣﺮ ﺍﻟﺘﺎﻟﻴﺔ ﺗﺪﻳﺮ ﳏﺘﻮﻳﺎﺕ ﺍﻟﺬﺍﻛﺮﺓ ‪) :NVRAM‬ﺭﺍﺟﻊ ﺍﻟﺸﻜﻞ(‬
‫* ‪ -- configure memory‬ﳛ ‪‬ﻤﻞ ﻣﻌﻠﻮﻣ ﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻦ ‪.NVRAM‬‬
‫* ‪ -- erase startup-config‬ﳝﺤﻮ ﳏﺘﻮﻳﺎﺕ ‪.NVRAM‬‬
‫* ‪ -- copy running-config startup-config‬ﳜ ‪‬ﺰﻥ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳊﺎﱄ ﻣﻦ ﺍﻟﺬ ﺍﻛﺮﺓ ‪) RAM‬ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﺎﻣﻞ( ﺇ ﱃ ﺍﻟﺬﺍﻛﺮﺓ ‪NVRAM‬‬
‫)ﻛﺘﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺃﻭ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻻﺣﺘﻴﺎﻃﻲ(‪.‬‬
‫* ‪ -- show startup-config‬ﻳﻌﺮﺽ ﺍﻟﺘﻜﻮﻳﻦ ﺍﶈﻔﻮﻅ‪ ،‬ﻭﻫﻮ ﳏﺘﻮﻳﺎﺕ ‪.NVRAM‬‬
‫‪6.1‬‬

‫ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.1.6‬‬
‫ﺍﺳﺘﻌﻤﺎﻝ ‪ NVRAM‬ﻣﻊ ﺍﻟﱪﻧﺎﻣﺞ ‪ IOS‬ﻣﺎ ﻗﺒﻞ ﺍﻹﺻﺪﺍﺭ ‪11.0‬‬
‫ﺍﻷﻭﺍﻣﺮ ﺍﳌﺒﻴ‪‬ﻨﺔ ﰲ ﺍﻟﺸﻜﻞ ﻣﺴﺘﻌﻤﻠﺔ ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﻭﻣﺎ ﻗﺒﻠﻪ‪ .‬ﻟﻘﺪ ﰎ ﺍﺳﺘﺒﺪﺍﻝ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﺑﺄﻭﺍﻣﺮ ﺟﺪﻳﺪﺓ‪ .‬ﺍﻷﻭﺍﻣﺮ ﺍﻟ ﱵ‬
‫ﰎ ﺍﺳﺘﺒﺪﺍﳍﺎ ﻻ ﺗﺰﺍﻝ ﺗﻨ ﹼﻔﺬ ﻭﻇﺎﺋﻔﻬﺎ ﺍﻟﻌﺎﺩﻳﺔ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳊﺎﱄ‪ ،‬ﻟﻜﻨﻬﺎ ﱂ ﺗﻌﺪ ﻣﻮﺛﹼﻘﺔ‪ .‬ﺳﻴﺘﻮﻗﻒ ﺩﻋﻢ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺇﺻﺪﺍﺭ ﻣﺴﺘﻘﺒﻠﻲ‪.‬‬
‫‪6.2‬‬
‫ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬

‫‪148‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫‪6.2.1‬‬

‫ﺍﺳﺘﻌﻤﺎﻝ ﺻﻴﻎ ﺗ ﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺠﻞ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ ﻗﺒﻞ ﺃﻥ ﳝﻜﻨﻚ ﻛﺘﺎﺑﺔ ﺃﻣﺮ ‪.EXEC‬‬
‫ﺴﺮ ﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﺗﻜﺘﺒﻬﺎ ﻭﺗﻨ ﹼﻔﺬ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﳌﻮﺍﺯﻳﺔ ﳍﺎ‪ .‬ﳚﺐ ﺃﻥ ﺗﺴ ‪‬‬
‫ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺗﻔ ‪‬‬
‫ﻫ ﻨﺎﻙ ﺻﻴﻐﺘﺎﻥ ‪ .EXEC‬ﺃﻭﺍﻣﺮ ‪ EXEC‬ﺍﳌﺘﻮﻓﺮﺓ ﰲ ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ﻫﻲ ﳎﻤﻮﻋﺔ ﻓﺮﻋﻴﺔ ﻣﻦ ﺃﻭﺍﻣﺮ ‪ EXEC‬ﺍﳌﺘﻮﻓﺮﺓ ﰲ ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ .‬ﻣ ﻦ‬
‫ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ ،‬ﳝﻜ ﻨﻚ ﺃﻳﻀﹰﺎ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣ ﻲ ﻭﺻﻴﻎ ﺗﻜﻮﻳﻦ ﻣﻌ‪‬ﻴﻨﺔ‪ ،‬ﺑﻌﻀﻬﺎ ﻣﺬﻛﻮﺭ ﻫﻨﺎ‪:‬‬
‫* ﺍﻟﻮﺍﺟﻬﺔ‬
‫* ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﻔﺮﻋﻴﺔ‬
‫* ﺍﳌﺘﺤﻜﻢ‬
‫* ﻻﺋﺤﺔ ﺍﻟﺘﻄﺎﺑﻖ‬
‫* ﻓﺌﺔ ﺍﻟﺘﻄﺎﺑﻖ‬
‫* ﺍ ﳋﻂ‬
‫* ﺍﳌﻮﺟ‪‬ﻪ‬
‫* ﺍﳌﻮﺟ‪‬ﻪ ‪IPX‬‬
‫* ﺧﺮﻳﻄﺔ ﺍﻟﺘﻮﺟﻴﻪ‬
‫ﻯ ﻭﺍﺣﺪﺍﹰ‪ ،‬ﻣﺘﻴﺤﹰﺎ ﻟﻚ ﰲ ‪‬ﺎﻳﺔ ﺍﳌﻄﺎﻑ ﺗﺴﺠﻴﻞ ﺍﳋﺮﻭﺝ‪ .‬ﺑﺸﻜﻞ ﻋﺎﻡ‪ ،‬ﻛﺘﺎﺑﺔ ‪ exit‬ﻣﻦ ﺇﺣﺪﻯ ﺻﻴﻎ‬
‫ﺇﺫﺍ ﻛﺘﺒﺖ ‪ ،exit‬ﺳﻴﺘﺮﺍﺟﻊ ﺍﳌﻮ ‪‬ﺟﻪ ﻣﺴﺘﻮ ‪‬‬
‫ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﻌ‪‬ﻴﻨﺔ ﺳﺘﻌﻴﺪﻙ ﺇﱃ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣ ﻲ‪ .‬ﺿﻐﻂ ‪ Z+Ctrl‬ﳚﻌﻠﻚ ﺗﻐﺎﺩﺭ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﻛﻠﻴﹰﺎ ﻭﻳﻌﻴﺪ ﺍﳌﻮﺟ‪‬ﻪ ﺇﱃ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ‬
‫ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ﻟﻠﻤﻮ ‪‬ﺟﻪ ﻭ ﺗﻜﺘﺐ ﺃﻭﺍﻣﺮ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ ﺗﻴﻐ‪‬ﺮ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺄﻛﻤﻠﻪ‪.‬‬
‫‪6.2‬‬
‫ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.2.2‬‬

‫ﺻﻴﻎ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ‬
‫ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ﺗﻨﻄﺒﻖ ﻋﻠﻰ ﺍﳌﻴﺰﺍﺕ ﺍﻟﱵ ﺗﺆﺛﺮ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ﺑﺄﻛﻤﻠﻪ‪ .‬ﺍﺳﺘﻌﻤﻞ ﺃﻣﺮ ‪ EXEC‬ﺫﻭ ﺍﻻﻣﺘﻴﺎﺯ ﺍﺕ ﺍﳌﺴﻤﻰ ‪ configure‬ﻟﺪﺧﻮ ﻝ‬
‫ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ‪ .‬ﻋﻨﺪﻣﺎ ﺗﻜﺘﺐ ﻫﺬﺍ ﺍﻷﻣﺮ‪ ،‬ﻳﻄﻠﺐ ﻣﻨﻚ ‪ EXEC‬ﲢﺪﻳﺪ ﻣﺼﺪﺭ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫ﳝﻜﻨﻚ ﻋﻨﺪﻫﺎ ﲢﺪﻳﺪ ﳏﻄﺔ ﻃﺮﻓﻴﺔ ﺃﻭ ﺍﻟﺬﺍﻛﺮﺓ ‪ NVRAM‬ﺃﻭ ﻣﻠﻒ ﳐﺰ‪‬ﻥ ﰲ ﻣﻠﻘﻢ ﺷﺒﻜﺔ ﻟﻴﻜﻮﻥ ﺍﳌﺼﺪﺭ‪ .‬ﺍﻻﻓﺘﺮﺍﺿﻲ ﻫﻮ ﻛﺘﺎﺑﺔ ﺍﻷﻭﺍﻣﺮ ﻣﻦ ﻭﺣﺪﺓ‬
‫ﲢﻜﻢ ﳏﻄﺔ ﻃﺮﻓﻴﺔ‪ .‬ﺿﻐﻂ ﺍﳌﻔﺘﺎﺡ ‪ Return‬ﻳﺒﺪﺃ ﻃﺮﻳﻘﺔ ﺍﻟﺘﻜﻮﻳﻦ ﻫ ﺬﻩ‪.‬‬
‫ﺍﻷﻭﺍﻣﺮ ﻟﺘﻤﻜﲔ ﻭﻇﻴﻔﺔ ﺗﻮﺟﻴﻪ ﺃﻭ ﻭﺍﺟﻬﺔ ﻣﻌﻴ‪‬ﻨﺔ ﺗﺒﺪﺃ ﻣﻊ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ‪:‬‬
‫* ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ )ﳛﺪ‪‬ﺩﻩ ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ ‪ ،(config-router‬ﺍﻛﺘﺐ ﺃﻭﻻﹰ ﻧﻮﻉ ﺃﻭﺍﻣﺮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﻮ ‪‬ﺟﻪ ﻋﻤﻮﻣﻲ‪.‬‬
‫* ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻭﺍﺟﻬﺔ )ﳛﺪ‪‬ﺩﻫﺎ ﺳﻄﺮ ﺍﳌﻄﺎﻟﺒﺔ ‪ ،(config-if‬ﺍﻛﺘﺐ ﺃﻭ ﹰﻻ ﻧﻮﻉ ﺍﻟﻮﺍﺟﻬﺔ ﺍﻟﻌﻤﻮﻣﻴﺔ ﻭﺃﻣﺮ ﺍﻟﺮﻗﻢ‪ .‬ﺑﻌﺪ ﻛﺘﺎﺑﺔ ﺃﻭﺍﻣﺮ ﰲ ﺇﺣﺪﻯ ﻫﺬﻩ‬
‫ﺍﻟﺼﻴﻎ‪ ،‬ﻗﻢ ﺑﺎﻹ‪‬ﺎﺀ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪.exit‬‬
‫‪6.2‬‬

‫ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.2.3‬‬

‫ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫ﺑﻌﺪ ﲤﻜﲔ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﺑﻮﺍﺳﻄﺔ ﺃﻣﺮ ﻋﻤﻮﻣﻲ‪ ،‬ﻳﻈﻬﺮ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺍﻟﺸﻜﻞ‪ .‬ﺍﻛﺘﺐ ﻋﻼﻣﺔ ﺍﺳﺘﻔﻬﺎﻡ )?( ﻟﺴﺮﺩ ﺍﻷﻭﺍﻣﺮ ﺍﻟﻔﺮﻋﻴﺔ ﻟﺘﻜﻮﻳﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬

‫‪149‬‬

‫‪Router (config-router)#‬‬

‫ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﰲ‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫‪6.2‬‬
‫ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.2.4‬‬

‫ﺃﻭﺍﻣﺮ ﺗﻜﻮﻳﻦ ﺍﻟﻮﺍﺟﻬﺔ‬
‫ﻷﻥ ﻛﻞ ﻭﺍﺟﻬ ﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ ﻣﻮﺟﻮﺩﺓ ﺗﻠﻘ ﺎﺋﻴﹰﺎ ﰲ ﺻﻴﻐﺔ ﺍﻟﺘﻌﻄﻴﻞ ﺇﺩﺍﺭﻳﺎﹰ‪ ،‬ﻫﻨﺎﻙ ﻋﺪﺓ ﻣﻴﺰﺍﺕ ﻳﺘﻢ ﲤﻜﻴﻨﻬﺎ ﻋﻠﻰ ﺃﺳﺎﺱ ﻛﻞ ﻭﺍﺟﻬﺔ ﲟﻔﺮﺩﻫ ﺎ‪ .‬ﺃﻭﺍﻣﺮ ﺗﻜﻮﻳﻦ‬
‫ﺍﻟﻮﺍﺟﻬﺔ ﺗﻌ ‪‬ﺪﻝ ﻋﻤﻞ ﻣﻨﻔﺬ ﺇﻳﺜﺮﻧﺖ ﺃﻭ ﺗﻮﻛﻦ ﺭﻳﻨﻎ ﺃﻭ ﻭﺍﺣﺪ ﺗﺴﻠﺴﻠﻲ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫ ﻟﻚ‪ ،‬ﺍﻷﻭﺍﻣﺮ ﺍﻟﻔﺮﻋﻴﺔ ﻟﻠﻮﺍﺟﻬﺔ ﺗﺘﺒﻊ ﺩﺍﺋﻤﺎﹰ ﺃﻣﺮ ﻭﺍﺟﻬﺔ ﻷﻥ ﺃﻣﺮ‬
‫ﺍﻟﻮﺍﺟﻬﺔ ﻳﻌ ‪‬ﺮﻑ ﻧﻮﻉ ﺍﻟﻮﺍﺟﻬﺔ‪.‬‬
‫‪6.2‬‬
‫ﺻﻴﻎ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪6.2.5‬‬

‫ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻭﺍﺟﻬﺔ ﻣﻌﻴ‪‬ﻨﺔ‬
‫ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ ﺃﻭﺍﻣﺮ ﻫﻲ ﺃﻣﺜﻠﺔ ﻋﻦ ﻛﻴﻔﻴﺔ ﺇﻛﻤﺎﻝ ﺍﳌﻬﺎﻡ ﺍﻟﺸﺎﺋﻌﺔ ﻟﻠﻮﺍﺟﻬﺔ‪ .‬ﳎﻤﻮﻋﺔ ﺍﻷﻭﺍﻣﺮ ﺍﻷﻭﱃ ﻣﻘﺘﺮﻧﺔ ﺑﺎﻟﻮﺍﺟﻬﺎﺕ‪ .‬ﰲ ﺍﻻﺭﺗﺒﺎﻃﺎﺕ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‪،‬‬
‫ﳚﺐ ﻋﻠﻰ ﺟﻬﺔ ﻭﺍﺣﺪﺓ ﺃﻥ ﺗﺰ ‪‬ﻭﺩ ﺇﺷﺎﺭﺓ ﺗﻮﻗﻴﺖ‪ ،‬ﻭﻫﻲ ﺍﳉﻬﺔ ‪DCE‬؛ ﺍﳉﻬﺔ ﺍﻷﺧﺮﻯ ﻫﻲ ‪ .DTE‬ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ‪ ،‬ﻣﻮﺟ‪‬ﻬﺎﺕ ﺳﻴﺴﻜﻮ ﻫﻲ ﺃﺟﻬﺰ ﺓ‬
‫‪ ،DTE‬ﻟﻜﻦ ﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻛﺄﺟﻬﺰﺓ ‪ DCE‬ﰲ ﺑﻌﺾ ﺍﳊﺎﻻﺕ‪ .‬ﺇﺫﺍ ﻛﻨﺖ ﺗﺴﺘﻌﻤﻞ ﻭﺍﺟﻬﺔ ﻟﺘﺰﻭﻳﺪ ﺗﻮﻗﻴﺖ‪ ،‬ﳚﺐ ﺃﻥ ﲢﺪ‪‬ﺩ ﺳﺮﻋﺔ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ‬
‫‪ .clockrate‬ﺍﻷﻣﺮ ‪ bandwidth‬ﻳﺘﺨﻄﻰ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺍﻻﻓﺘﺮﺍﺿﻲ ﺍﳌﻌﺮﻭ ﺽ ﰲ ﺍﻷﻣﺮ ‪ show interfaces‬ﻭﻳﺴﺘﻌﻤﻠﻪ ﺑﻌﺾ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟ ﻴﻪ‬
‫ﻛـ‪.IGRP‬‬
‫ﳎﻤﻮﻋﺔ ﺍﻷﻭﺍﻣﺮ ﺍﻟﺜﺎﻧﻴﺔ ﻣﻘﺘﺮﻧﺔ ﺑﺴﻠﺴﻠﺔ ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺳﻴﺴﻜﻮ ‪ .4000‬ﻋﻠﻰ ﺳﻴﺴﻜﻮ ‪ ،4000‬ﻫﻨﺎﻙ ﻭﺻﻠﺘﲔ ﻋﻠﻰ ﺍﳉﻬﺔ ﺍﳋﺎﺭﺟﻴﺔ ﻟﻠﻌﻠﺒﺔ ﻟﻮﺍﺟﻬﺎ ﺕ‬
‫ﺍﻹﻳﺜﺮﻧﺖ ‪ -‬ﻭﺻﻠﺔ ‪) AUI‬ﺍﺧﺘﺼﺎﺭ ‪ ،Attachment Unit Interface‬ﻭﺍﺟﻬﺔ ﻭﺣﺪﺓ ﺍﻹﺭﻓﺎﻕ( ﻭﻭﺻﻠﺔ ‪ .10BASE-T‬ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﻫﻲ ‪ ،AUI‬ﻟﺬﺍ‬
‫ﳚﺐ ﺃﻥ ﲢﺪ‪‬ﺩ ‪ media-type 10BASE-T‬ﺇﺫﺍ ﻛﻨﺖ ﺗﺮﻳﺪ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﻮﺻﻠﺔ ﺍﻷﺧﺮﻯ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﺳﺘﺴﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺻﻴﻐﺔ ﺗﻜﻮﻳﻦ ﻭﺍﺟﻬﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ ‪ IP‬ﻭﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻟﻜﻞ ﻭﺍﺟﻬﺔ ﻣﻮﺟ‪‬ﻪ‪.‬‬
‫‪6.3‬‬
‫ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ‬
‫‪6.3.1‬‬
‫ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﺍﻹﺻﺪﺍﺭ ‪11.x‬‬
‫ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ ﻃﺮﻳﻘﺔ ﳝﻜﻨﻚ ‪‬ﺎ‪:‬‬
‫* ﻛﺘﺎﺑﺔ ﲨﻞ ﺍﻟﺘﻜﻮﻳﻦ‬
‫* ﻓﺤﺺ ﺍﻟﺘﻐﻴﲑﺍﺕ ﺍﻟﱵ ﺃﺟﺮﻳﺘﻬﺎ‬
‫* ﺇﺫﺍ ﻟﺰﻡ ﺍﻷﻣﺮ‪ ،‬ﺗﻌﺪﻳﻞ ﺃﻭ ﺇﺯﺍﻟﺔ ﲨﻞ ﺍﻟﺘﻜﻮﻳﻦ‬
‫* ﺣﻔﻆ ﺍﻟﺘﻐﻴﲑﺍﺕ ﺇﱃ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ NVRAM‬ﺳﻴﺴﺘﻌﻤﻠﻬﺎ ﺍﳌﻮ ‪‬ﺟﻪ ﻋﻨﺪ ﺗﺸﻐﻴﻠﻪ‬
‫‪6.3‬‬

‫ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ‬
‫‪6.3.2‬‬
‫ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﺍﻹﺻﺪﺍﺭ ﻣﺎ ﻗﺒﻞ ‪11.0‬‬
‫ﺍﻷﻭﺍﻣﺮ ﺍﳌﺒﻴ‪‬ﻨﺔ ﰲ ﺍﻟﺸﻜﻞ ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 10.3‬ﻭﻣﺎ ﻗﺒﻠﻪ‪ .‬ﻟﻘﺪ ﰎ ﺍﺳﺘﺒﺪﺍﳍﺎ ﺑﺄﻭﺍﻣﺮ ﺟﺪﻳﺪﺓ‪ .‬ﺍﻷﻭﺍﻣﺮ ﺍﻟﻘﺪﳝﺔ ﺍﻟﱵ ﰎ‬
‫ﺍﺳﺘﺒﺪﺍﻟﻌﻬﺎ ﻻ ﺗﺰﺍﻝ ﺗﻨ ﹼﻔﺬ ﻭﻇﺎﺋﻔﻬﺎ ﺍﻟﻌﺎﺩﻳﺔ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳊﺎﱄ‪ ،‬ﻟﻜﻨﻬ ﺎ ﱂ ﺗﻌﺪ ﻣﻮﹼﺛﻘﺔ‪ .‬ﺳﻴﺘﻮﻗﻒ ﺩﻋﻢ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﰲ ﺇﺻﺪﺍﺭ ﻣﺴﺘﻘﺒﻠﻲ‪.‬‬
‫‪6.3‬‬

‫‪150‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ‬
‫‪6.3.3‬‬
‫ﻃﺮﻕ ﺿﺒﻂ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ‬
‫ﳝﻜﻨﻚ ﲪﺎﻳﺔ ﻧﻈﺎﻣﻚ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻛﻠﻤﺎﺕ ﻣ ﺮﻭﺭ ﻟﺘﻘﻴﻴﺪ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ‪ .‬ﳝﻜﻦ ﻭﺿﻊ ﻛﻠﻤﺎﺕ ﻣﺮﻭﺭ ﻋﻠﻰ ﺍﳋﻄﻮﻁ ﺍﻟﻔ ﺮﺩﻳﺔ ﻭﻛﺬﻟﻚ ﰲ ﺍﻟﺼﻴﻐﺔ ‪EXEC‬‬
‫ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪.‬‬
‫* ‪ -- line console 0‬ﻳﻨﺸﺊ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﻋﻠ ﻰ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻟﻮﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ‬
‫* ‪ -- line vty 0 4‬ﻳﻨﺸﺊ ﲪﺎﻳﺔ ﺑﻜﻠﻤﺔ ﻣﺮﻭﺭ ﻋﻠﻰ ﺟﻠﺴ ﺎﺕ ﺍﻟﺘﻠﻨﺖ ﺍﻟﻮﺍﺭﺩﺓ‬
‫* ‪ -- enable password‬ﻳﻘﻴ‪‬ﺪ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‬
‫* ‪) enable secreet password‬ﻣ ﻦ ﺣﻮﺍﺭ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ﻹﻋﺪﺍﺩ ﺑﺎﺭﺍﻣﺘﺮﺍﺕ ﻋﻤﻮﻣﻴﺔ( ‪ --‬ﻳﺴﺘﻌﻤﻞ ﻋﻤﻠﻴﺔ ﺗﺸﻔﲑ ﺧﺎﺻﺔ ﺑﺴﻴﺴﻜﻮ ﻟﺘﻌﺪﻳﻞ‬
‫ﺳﻠﺴﻠﺔ ﺃﺣﺮﻑ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ‬
‫ﳝﻜﻨﻚ ﲪﺎﻳﺔ ﻛﻠﻤﺎﺕ ﺍﳌﺮﻭﺭ ﺃﻛﺜﺮ ﻓﺄﻛﺜﺮ ﻟﻜﻲ ﻻ ﻳﺘﻢ ﻋﺮﺿﻬﺎ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ .service password-encryption‬ﺧﻮﺍﺭﺯﻣﻴﺔ ﺍﻟﺘﺸﻔﲑ ﻫﺬﻩ ﻻ‬
‫ﺗﻄﺎﺑﻖ ﻣﻌﻴﺎﺭ ﺗﺸﻔﲑ ﺍﻟﺒﻴﺎﻧﺎﺕ )‪.(DES‬‬
‫‪6.3‬‬

‫ﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ‬
‫‪6.3.4‬‬
‫ﺿﺒﻂ ﻫﻮﻳﺔ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﺗﻜﻮﻳﻦ ﺃﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺔ ﳛ ‪‬ﺪﺩ ﺗﺼ ‪‬ﺮﻑ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻹﺩﺍﺭﺓ ﺗﻜﺎﻭﻳﻦ ﺍﻷﺟﻬﺰﺓ‪ ،‬ﲢﺘﺎﺝ ﺇﱃ ﺳﺮﺩ ﻭﻣﻘﺎﺭﻧﺔ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ ﺍﳌﺸﺘﻐﻠﺔ‪ ،‬ﻭﲣﺰﻳ ﻦ‬
‫ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﰲ ﻣﻠﻘﻤ ﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻟﻠﻮﺻﻮﻝ ﺍﳌﺸﺘﺮﻙ‪ ،‬ﻭﺗﻨﻔﻴﺬ ﻋﻤﻠﻴﺎﺕ ﺗﺜﺒﻴﺖ ﻭﺗﺮﻗﻴﺔ ﻟﻠﱪﻧﺎﻣﺞ‪.‬‬
‫ﺇﺣﺪﻯ ﻣﻬﺎﻣﻚ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻷﻭﱃ ﻫﻲ ﺗﺴﻤﻴﺔ ﻣﻮ ‪‬ﺟﻬﻚ‪ .‬ﻳ‪‬ﻌﺘﱪ ﺇﺳﻢ ﺍﳌﻮﺟ‪‬ﻪ ﺃﻧﻪ ﺇﺳﻢ ﺍﳌﻀﻴﻒ ﻭﻫﻮ ﺍﻹﺳﻢ ﺍﻟﺬﻱ ﻳﻌﺮﺿﻪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻟﻨﻈﺎﻡ‪ .‬ﺇﺫﺍ ﱂ‬
‫ﲢﺪ‪‬ﺩ ﺇﲰﺎﹰ ﻓﺈﻥ ﺍﻹﺳﻢ ﺍﻻﻓﺘﺮﺍﺿﻲ ﳌﻮﺟ‪‬ﻪ ﺍﻟﻨﻈﺎﻡ ﺳﻴﻜﻮﻥ ‪ .Router‬ﳝﻜﻨﻚ ﺗﺴﻤﻴﺔ ﺍﳌﻮ ‪‬ﺟﻪ ﰲ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ‪ .‬ﰲ ﺍﳌﺜﺎﻝ ﺍﳌﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﺇﺳﻢ‬
‫ﺍﳌﻮ ‪‬ﺟﻪ ﻫﻮ ‪.Tokyo‬‬
‫ﳝﻜﻨﻚ ﺿ ﺒﻂ ﺗﻜﻮﻳﻦ ﺭﺍﻳﺔ "ﺭﺳﺎﻟﺔ‪-‬ﺍﻟﻴﻮﻡ" ﲝﻴﺚ ﺗﻈﻬﺮ ﻋﻠﻰ ﻛﻞ ﺍﶈﻄﺎﺕ ﺍﻟﻄﺮﻓﻴﺔ ﺍﳌﺘﺼﻠﺔ‪ .‬ﺳﺘﻈﻬﺮ ﺗﻠﻚ ﺍﻟﺮﺍﻳﺔ ﻋ ﻨﺪ ﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﻭﻫ ﻲ ﻣﻔﻴﺪﺓ‬
‫ﻟﻠﺘﻌﺒﲑ ﻋﻦ ﺭﺳﺎﺋﻞ ﺗﺆﺛﺮ ﻋﻠﻰ ﻛﻞ ﻣﺴﺘﺨﺪﻣﻲ ﺍﳌﻮﺟ‪‬ﻪ )ﻣﺜﻼﹰ‪ ،‬ﻋﻤﻠﻴﺎﺕ ﺇﻳﻘﺎﻑ ﺗﺸﻐﻴﻞ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻮﺷﻴﻜﺔ ﺍﳊﺼﻮﻝ(‪ .‬ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻫﺬﻩ ﺍﻟﺮﺳﺎﻟﺔ‪ ،‬ﺍﺳﺘﻌﻤ ﻞ‬
‫ﺍﻷﻣﺮ ‪ banner motd‬ﰲ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ‪.‬‬
‫‪6.4‬‬
‫ﲤﺎﺭﻳﻦ ﲢ ٍﺪ‬
‫‪6.4.1‬‬
‫ﲤﺎﺭﻳﻦ ﺍﻟﺘﻜﻮﻳ ﻦ‬
‫ﲤﺮﻳﻦ‬
‫ﺃﻧﺖ ﻭ ﳎﻤﻮﻋﺘﻚ ﻣﺴﺆﻭﻟﲔ ﻋﻦ ﺷﺒﻜﺔ ﻣﻨﺎﻃﻖ ﳏﻠﻴﺔ‪ .‬ﻧﺘﻴﺠﺔ ﺍﻟﺘﻮ ‪‬ﺳﻊ ﺍﻟﺴﺮﻳﻊ ﳍﺬﻩ ﺍﻟﺸﺮﻛﺔ‪ ،‬ﲢﺘﺎﺝ ﺇﱃ ﺭﺑﻂ ﺍﳌﺮﻛﺰ ﺍﻟﺮﺋﻴﺴﻲ )ﻣﻮ ‪‬ﺟﻪ ﳎﻤﻮﻋﺘﻚ( ﺑﺒﻘ ﻴﺔ‬
‫ﺍﻟﺸﺒﻜﺔ‪ .‬ﳚﺐ ﺃﻥ ﺗﺮﺑﻂ ﺍﻟﺸﺒﻜﺎﺕ ﻣﻦ ﺧﻼﻝ ﺍﳌﻨﺎﻓﺬ ﺍﻟﺘﺴﻠﺴﻠﻴﺔ‪ ،‬ﳑ ﺎ ﻳﻌﲏ ﺃﻥ ﳎﻤﻮﻋﺘﻚ ﻣﺴﺆﻭﻟﺔ ﻓﻘﻂ ﻋﻦ ﻭﺻﻼﺕ ﻣﻮ ‪‬ﺟﻬﻚ‪ .‬ﻗﺒﻞ ﺑﺪﺀ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ‪،‬‬
‫ﳚﺐ ﺃﻥ ﻳﻘﻮﻡ ﺍﳌﺪﺭ‪‬ﺱ ﺃﻭ ﺍﻟﺸﺨﺺ ﺍﳌﺴﺎﻋﺪ ﰲ ﺍﻟﺘﻤﺎﺭﻳﻦ ﲟﺤﻮ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﺸﺘﻐﻞ ﻭﺗﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﻟﻠﺘﻤﺮﻳ ﻦ‪-‬ﺃ ﻓﻘﻂ ﻭﻳﺘﺄﻛﺪ ﺃﻥ ﺑﻘﻴﺔ ﺍﳌﻮﺟ‪‬ﻬ ﺎﺕ‬
‫ﻣﻀﺒﻮﻁ ﺗﻜﻮﻳﻨﻬﺎ ﺑﻮﺍﺳﻄﺔ ﺍﻹﻋﺪﺍﺩ ﺍﻟﻘﻴﺎﺳﻲ ﻟﻠ ﺘﻤﺎﺭﻳﻦ‪ .‬ﺳﺘﺤﺘﺎﺝ ﺃﻳﻀﹰﺎ ﺇﱃ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﺍﳋﺎﺹ ﲟﺤﻄﺔ ﻋﻤﻠﻚ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻣﻦ ﺍﺧﺘﺒﺎﺭ‬
‫ﺍﻟﻮﺻﻠﺔ ﺑﲔ ﳏﻄﺎﺕ ﺍﻟﻌﻤﻞ ﻭﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ‪.‬‬
‫‪6.4‬‬
‫ﲤﺎﺭﻳﻦ ﲢﺪٍ‬
‫‪6.4.2‬‬

‫‪151‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫ﺳﻴﺴﻜﻮ ‪Config Maker‬‬

‫ﲤﺮﻳﻦ‬
‫ﺍﻟﻐﺎﻳﺔ ﻣﻦ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻫﻲ ﻣﺴﺎﻋﺪﺗﻚ ﻋﻠﻰ ﺃﻥ ﺗﺼﺒﺢ ﻣﻌﺘﺎﺩﺍﹰ ﻋﻠﻰ ﺳﻴﺴﻜﻮ ‪ .ConfigMaker‬ﺳﻴﺴﻜﻮ ‪ ConfigMaker‬ﻫﻮ ﺑﺮﻧﺎﻣﺞ ﻟﻮﻳﻨﺪﻭﺯ‬
‫ﺻ ﻼﺕ ﺃﺳﻼﻙ ﺳﻴﺴﻜﻮ‪ ،‬ﻭﺑﻘﻴﺔ ﺍﻷﺟﻬﺰﺓ ﺍﻷﺧﺮﻯ‪.‬‬
‫‪ NT/98/95‬ﺳﻬﻞ ﺍﺳﺘﻌﻤﺎﻝ ﻳﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻬﺎﺕ ﻭ ﺑﺪﺍﻻﺕ ﻭﻣﻮ ‪‬‬
‫‪6.4‬‬
‫ﲤﺎﺭﻳﻦ ﲢﺪٍ‬
‫‪6.4.3‬‬

‫ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻛﻤﺴﺘﻌﺮﺽ ﻭﺏ‬
‫ﲤﺮﻳﻦ‬
‫ﻣﻊ ﺍﻹﺻﺪﺍﺭ ‪ 11.0‬ﻟﻨﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﻳﺘﻴﺢ ﺍﻷﻣﺮ ‪ ip http server‬ﻟﻠﻤﻮﺟ‪‬ﻪ ﺃﻥ ﻳﺘﺼﺮﻑ ﻛﻤﻠﻘﻢ ﻭﺏ ‪) HTTP‬ﺍﺧﺘﺼﺎﺭ ‪HyperText‬‬
‫‪ ،Transfer Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﻟﻨﺺ ﺍﻟﺘﺸﻌﱯ( ﳏﺪﻭﺩ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫ﳝﻜﻦ ﺃﻥ ﺗﺄﰐ ﻣﻠﻔﺎﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻦ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﺃﻭ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ‪ NVRAM‬ﺃﻭ ﻣﻦ ﺍﳌﻠﻘﻢ ‪ .TFTP‬ﺍﳌﻮ ‪‬ﺟﻪ ﻟﻪ ﻋﺪﺓ ﺻﻴﻎ‪:‬‬
‫* ﺍﻟﺼﻴﻐﺔ ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ ‪ --‬ﺗ‪‬ﺴﺘﻌﻤﻞ ﻟﻨﺴﺦ ﻭﺇﺩﺍﺭﺓ ﻣﻠﻔﺎﺕ ﺗﻜﻮﻳﻦ ﻛﺎﻣﻠﺔ‬
‫* ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ‪ --‬ﺗ‪‬ﺴﺘﻌﻤﻞ ﻟﻸﻭﺍﻣﺮ ﺍﳌﺆﻟﻔﺔ ﻣﻦ ﺳﻄﺮ ﻭﺍﺣﺪ ﻭﺍﻷﻭﺍﻣﺮ ﺍﻟﱵ ﺗﻴﻐ‪‬ﺮ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺄ ﻛﻤﻠﻪ‬
‫* ﺻﻴﻎ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻷﺧﺮﻯ ‪ --‬ﺗ‪‬ﺴﺘﻌﻤﻞ ﻟﻸﻭﺍﻣﺮ ﺍﳌﺘﻌﺪﺩﺓ ﺍﻷﺳﻄﺮ ﻭﺍﻟﺘﻜﺎﻭﻳﻦ ﺍﳌﻔﺼ‪‬ﻠﺔ‬
‫ﻳﺰ ‪‬ﻭﺩ ﺍﳌﻮ ‪‬ﺟﻪ ﺇﺳﻢ ﻣﻀﻴﻒ‪ ،‬ﻭﺭﺍﻳﺔ‪ ،‬ﻭﺃﻭﺻﺎﻑ ﻭﺍﺟﻬﺎﺕ ﺗﺴﺎﻋﺪ ﰲ ﺍﻟﺘﻌ ‪‬ﺮﻑ ﻋﻠﻰ ﺍﳍﻮﻳﺔ‪.‬‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪7‬‬
‫ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ‬
‫ﻟﻘﺪ ﺗﻌﻠﻤﺖ ﰲ ﺍﻟﻔﺼﻞ "ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ" ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﺻﻴﻎ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﻃﺮﻕ ﺍﻟﺘﻜﻮﻳﻦ ﻟﺘﺤﺪ ﻳﺚ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺎﻹﺻﺪﺍﺭﺍﺕ ﺍﳊﺎﻟﻴﺔ ﻭﺍﻟﺴﺎﺑﻘﺔ‬
‫ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﳎﻤﻮﻋﺔ ﻣﺘﻨﻮﻋﺔ ﻣﻦ ﺧﻴﺎﺭﺍﺕ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﳌﺼﺪﺭ‪ ،‬ﻭﺗﻨﻔﻴﺬ ﺃﻭﺍﻣﺮ ﻟﺘﺤﻤﻴﻞ ﻧﻈﺎﻡ‬
‫ﺳﻴﺴﻜﻮ ‪ IOS‬ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﻭﺻﻴﺎﻧﺔ ﺍﳌﻠﻔﺎﺕ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ‪ ،‬ﻭﺗﺮﻗﻴﺔ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫﻟﻚ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﻭﻇﺎﺋﻒ ﻣﺴﺠ‪‬ﻞ ﺍﻟﺘﻜﻮﻳ ﻦ ﻭﻛﻴﻔﻴ ﺔ‬
‫ﲢﺪﻳﺪ ﺇﺻﺪﺍﺭ ﺍﳌﻠﻒ ﺍﻟﺬﻱ ﻟﺪﻳﻚ‪ .‬ﻳﺸﺮﺡ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺃﻳﻀﹰﺎ ﻛﻴﻔﻴﺔ ﺍﺳﺘﻌﻤﺎﻝ ﻣﻠﻘﻢ ‪ TFTP‬ﻛﻤﺼﺪﺭ ﻟﻠﱪﺍﻣﺞ‪ .‬ﻋﺪﺓ ﺧﻴﺎﺭﺍﺕ ﻣﺼﺪﺭ ﺗﺰ ‪‬ﻭﺩ ﻣﺮﻭﻧﺔ ﻭﺑﺪﺍﺋﻞ‬
‫ﺍﺣﺘﻴﺎﻃﻴﺔ‪ .‬ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺗﺴﺘﻨﻬﺾ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻣﻦ‪:‬‬
‫* ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ‬
‫* ﺍﳌﻠﻘﻢ ‪TFTP‬‬
‫* ﺍﻟﺬﺍﻛﺮﺓ ‪) ROM‬ﻟﻴ ﺲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺑ ﺄﻛﻤﻠﻪ(‬
‫‪7.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺇﺻﺪﺍﺭﺍﺕ ‪IOS‬‬
‫‪7.1.1‬‬
‫ﺇﳚﺎﺩ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪IOS‬‬
‫ﺍﳌﺼﺪﺭ ﺍﻻﻓﺘﺮﺍﺿﻲ ﻟﺒﺪﺀ ﺗﺸﻐﻴﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻣﻨﺼﺔ ﺍﻷﺟﻬﺰﺓ‪ ،‬ﻟﻜﻦ ﰲ ﺃﻏﻠﺐ ﺍﻷﺣﻴﺎﻥ ﻳﺒﺤﺚ ﺍﳌﻮﺟ‪‬ﻪ ﻋﻦ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ‬
‫ﺍﶈﻔﻮﻇﺔ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ .NVRAM‬ﻟﻜﻦ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻳﺘﻴﺢ ﻟﻚ ﺍﺳﺘﻌﻤﺎﻝ ﻋﺪﺓ ﺑﺪﺍﺋﻞ‪ .‬ﳝﻜ ﻨﻚ ﲢﺪﻳﺪ ﻣﺼﺎﺩﺭ ﺃﺧﺮﻯ ﻟﻜﻲ ﻳﺒﺤﺚ ﻓﻴﻬﺎ ﺍﳌﻮ ‪‬ﺟﻪ ﻋ ﻦ‬
‫ﺍﻟﱪﻧﺎﻣﺞ‪ ،‬ﺃﻭ ﻳﺴﺘﻄﻴﻊ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻥ ﻳﺴﺘﻌﻤﻞ ﺗﺴﻠﺴﻠﻪ ﺍﻻﺣﺘﻴﺎﻃﻲ‪ ،‬ﻛﻤ ﺎ ﻫﻮ ﺿﺮﻭﺭﻱ‪ ،‬ﻟﺘﺤﻤﻴﻞ ﺍﻟﱪﻧﺎﻣﺞ‪.‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﲤ ﹼﻜﻦ ﺍﻟﺒﺪﺍﺋﻞ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ﺍﻹﻋﺪﺍﺩﺍﺕ ﰲ ﻣﺴ ‪‬‬

‫‪152‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﳝﻜﻨﻚ ﲢﺪﻳﺪ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺘﺎﺑﻌﺔ ﻟﺼﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ﻟﻜﺘﺎﺑﺔ ﻣﺼﺎﺩﺭ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻟﻜﻲ ﻳﺴﺘﻌﻤﻠﻬﺎ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺸﻜﻞ ﻣﺘﺴﻠﺴﻞ‪ .‬ﺍﺣﻔﻆ‬
‫ﺗﻠﻚ ﺍﳉﻤﻞ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ NVRAM‬ﻻﺳﺘﻌﻤﺎﳍﺎ ﺧﻼﻝ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺍﻟﺘﺎﱄ ﺑﻮﺍﺳﻄﺔ ﺍﻷﻣﺮ ‪ .copy running-config startup-config‬ﻋﻨ ﺪﻫ ﺎ‪،‬‬
‫ﺳﻴﺴﺘﻌﻤﻞ ﺍﳌﻮﺟ‪‬ﻪ ﺗﻠﻚ ﺍﻷﻭﺍﻣﺮ ﻣﺜﻠﻤﺎ ﺗﺪﻋﻮ ﺍﳊﺎﺟﺔ‪ ،‬ﺑﺸﻜﻞ ﻣﺘﺴﻠﺴﻞ‪ ،‬ﻋﻨﺪ ﺇﻋﺎﺩﺓ ﺗﺸﻐﻴﻠﻪ‪.‬‬
‫* ﺇﺫﺍ ﻛﺎﻧﺖ ﺍﻟﺬ ﺍﻛﺮﺓ ‪ NVRAM‬ﺗﻔﺘﻘﺮ ﻷﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﻳﺴﺘﻄﻴﻊ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﺳﺘﻌﻤﺎﳍﺎ‪ ،‬ﳝ ﻠﻚ ﺍﻟﻨﻈﺎﻡ ﺑﺪﺍﺋﻞ ﺍﺣﺘﻴﺎﻃﻴﺔ ﺧﺎﺻﺔ ﺑﻪ‪ .‬ﳝﻜﻨﻪ ﺍﺳﺘﻌﻤﺎ ﻝ‬
‫ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻻﻓﺘﺮﺍﺿﻲ ﺍﳌﻮﺟﻮﺩ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ‪.‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻟﺘﺸﻜﻴﻞ ﺇﺳﻢ ﻣﻠ ﻒ‬
‫* ﺇﺫﺍ ﻛﺎ ﻧﺖ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻓﺎﺭﻏﺔ‪ ،‬ﻳﺴﺘﻄﻴﻊ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻥ ﳛ ﺎﻭﻝ ﺑﺪﻳﻠﻪ ‪ TFTP‬ﺍﻟﺘﺎﱄ‪ .‬ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﻗﻴﻤﺔ ﻣﺴ ‪‬‬
‫ﻳﺴﺘﻨﻬﺾ ﻣﻨﻪ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺍﻓﺘﺮﺍﺿﻴﺔ ﳐﺰ‪‬ﻧﺔ ﰲ ﻣﻠﻘﻢ ﺷﺒﻜﺔ‪.‬‬
‫‪7.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺇﺻﺪﺍﺭﺍﺕ ‪IOS‬‬
‫‪7.1.2‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ‬
‫ﻗﻴﻢ ﻣﺴ ‪‬‬
‫ﺍﻟﺘﺮﺗﻴﺐ ﺍﻟﺬﻱ ﻳﺒ ﺤﺚ ﺑﻪ ﺍﳌﻮ ‪‬ﺟﻪ ﻋﻦ ﻣﻌﻠﻮﻣﺎﺕ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻗﻴﻤﺔ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﻣﺴﺠ‪‬ﻞ ﺍﻟﺘﻜﻮﻳﻦ‪ .‬ﳝﻜﻨﻚ ﺗﻐﻴﲑ ﺍﻟﻘﻴﻤﺔ‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﺑﻮﺍﺳﻄﺔ ﺃﻣﺮ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ ‪ .config-register‬ﺍﺳﺘﻌﻤﻞ ﺭﻗﻤﺎﹰ ﺳﺪﺱ ﻋﺸﺮﻱ ﻛﻮﺳﻴﻄﺔ ﳍﺬﺍ ﺍﻷﻣﺮ‪.‬‬
‫ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﰲ ﻣﺴ ‪‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻣﻀﺒﻮﻁ ﲝﻴﺚ ﻳﻔﺤﺺ ﺍﳌﻮ ‪‬ﺟﻪ ﻣﻠﻒ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ ﺍﳌﻮﺟﻮﺩ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ NVRAM‬ﲝﺜﹰﺎ ﻋﻦ ﺧﻴﺎﺭﺍﺕ ﺍﺳﺘﻨﻬﺎ ﺽ‬
‫ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ‪ ،‬ﻣﺴ ‪‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ )ﺍﻟﺒﺘﺎﺕ ‪ 3‬ﻭ‪ 2‬ﻭ‪ 1‬ﻭ ‪(0‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻫﻮ ﻣﺴﺠ‪‬ﻞ ﺣﺠﻤﻪ ‪ 16‬ﺑﺖ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ .NVRAM‬ﺍﻟﺒﺘﺎﺕ ﺍﻟـ‪ 4‬ﺍﻟﺪﻧﻴﺎ ﰲ ﻣﺴ ‪‬‬
‫ﺍﻟ ﻨﻈﺎﻡ‪ .‬ﻣﺴ ‪‬‬
‫ﺗﺸ ﹼﻜﻞ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ‪.‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ‪ ،(0x010x‬ﺍﺗﺒﻊ‬
‫ﻟﺘﻐﻴﲑ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﻭﺗﺮﻙ ﻛﻞ ﺍﻟﺒﺘﺎﺕ ﺍﻷﺧﺮﻯ ﻣﻀﺒﻮﻃﺔ ﻋﻨﺪ ﻗﻴﻤﻬﺎ ﺍﻷﺻﻠﻴﺔ )ﰲ ﺍﻟﺒﺪﺀ‪ ،‬ﳛﺘﻮﻱ ﻣﺴ ‪‬‬
‫ﺍﻹﺭﺷﺎﺩﺍﺕ ﺍﻟﺘ ﺎﻟﻴﺔ‪:‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻨﺪ ‪ 0x100‬ﺇﺫﺍ ﻛﻨﺖ ﲝﺎﺟﺔ ﻟﺪﺧﻮﻝ ﺷﺎﺷﺔ ﺍﻟﺬﺍﻛﺮﺓ ‪) ROM‬ﻫﻲ ﰲ ﺍﳌﻘﺎﻡ ﺍﻷﻭﻝ ﺑﻴﺌﺔ ﻣﱪﻣﺞ(‪ .‬ﻣﻦ ﺷﺎﺷﺔ‬
‫* ﺍﺿﺒﻂ ﻗﻴﻤﺔ ﻣﺴ ‪‬‬
‫ﺍﻟﺬ ﺍﻛﺮﺓ ‪ ،ROM‬ﺍﺳﺘﻨﻬﺾ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻳﺪﻭﻳﹰﺎ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪ b‬ﻋﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺷﺎﺷﺔ ﺍﻟﺬﺍﻛﺮﺓ ‪) ROM‬ﻫﺬﻩ ﺍﻟﻘﻴﻤﺔ ﺗﻀﺒﻂ ﺑﺘﺎﺕ ﺣﻘ ﻞ‬
‫ﺍﻻﺳﺘﻨﻬﺎﺽ ﻋﻨﺪ ‪.(0-0-0-0‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻨﺪ ‪ 0x101‬ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ﲝﻴﺚ ﻳﺴﺘﻨﻬﺾ ﺗﻠﻘﺎﺋﻴﹰﺎ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ‪) ROM‬ﻫﺬﻩ ﺍﻟﻘﻴﻤﺔ ﺗﻀﺒﻂ ﺑﺘﺎﺕ ﺣﻘ ﻞ‬
‫* ﺍﺿﺒﻂ ﻣﺴ ‪‬‬
‫ﺍﻻﺳﺘﻨﻬﺎﺽ ﻋﻨﺪ ‪.(0-0-0-1‬‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻨﺪ ﺃﻱ ﻗﻴﻤﺔ ﻣﻦ ‪ 0x102‬ﺇﱃ ‪ 0x10F‬ﻟﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﻨﻈﺎﻡ ﲝﻴﺚ ﻳﺴﺘﻌﻤﻞ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ ﺍﳌﻮﺟﻮﺩﺓ ﰲ‬
‫* ﺍﺿ ﺒ ﻂ ﻣ ﺴ ‪‬‬
‫ﺍﻟﺬ ﺍﻛﺮﺓ ‪ .NVRAM‬ﻫﺬﺍ ﻫﻮ ﺍﳋﻴﺎﺭ ﺍﻻﻓﺘﺮﺍﺿﻲ )ﺗﻠﻚ ﺍﻟﻘﻴﻢ ﺗﻀﺒﻂ ﺑﺘﺎﺕ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ ﻋﻨﺪ ‪ 0-0-1-0‬ﺣﱴ ‪.(1-1-1-1‬‬
‫ﻟﻔﺤﺺ ﻗﻴﻤﺔ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ‪ ،‬ﻭﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺍﻷﻣﺮ ‪ ،config-register‬ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪.show version‬‬
‫‪7.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺇﺻﺪﺍﺭﺍﺕ ‪IOS‬‬
‫‪7.1.3‬‬
‫ﺍﻷﻣﺮ ‪show version‬‬
‫ﺍﻷﻣﺮ ‪ show version‬ﻳﻌﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﺎﹰ ﻋ ﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺗﻠﻚ ﺍﳌﻌﻠﻮﻣ ﺎﺕ ﺗﺘﻀﻤﻦ ﻣﺴﺠ‪‬ﻞ ﺍﻟﺘﻜﻮﻳﻦ‬
‫ﻭﻗﻴﻤﺔ ﺣﻘﻞ ﺍﻻﺳﺘﻨﻬﺎﺽ )ﺍﳌﺒﻴ‪‬ﻨﺔ ﻋﻠﻰ ﺍﻟﺴﻄﺮ ﺍﻟﺜﺎﱐ ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ ﻋﻠﻰ ﺍﻟﺼﻔﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ(‪.‬‬
‫ﰲ ﺍﳌﺜﺎﻝ‪ ،‬ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻮﺿﻴﺤﻴﺔ ﳑﻴﺰﺓ ﰲ ﺳﻄﺮ ﺍﻹﺧﺮﺍﺝ ﺍﻟﺜﺎﱐ‪ .‬ﺗﻴﺒ‪‬ﻦ ﺻﻮﺭﺓ ﺍﻟﺸﺎﺷﺔ ﺇﺻﺪﺍﺭﺍﹰ ﺍﺧﺘﺒﺎﺭﻳﺎﹰ ﻋﻦ ﺍﻹﺻﺪ ﺍﺭ‬
‫‪ .11.2‬ﺍﻟﺴﻄﺮ‬
‫‪System image file is "c4500-f-mz", booted via tftp from 171.69.1.129‬‬

‫ﻳﺒ‪‬ﻴﻦ ﺇﺳﻢ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ‪.‬‬
‫ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﺍﺻﻄﻼﺣﺎﺕ ﺗﺴﻤﻴﺔ ﺍﻟﺼﻮﺭ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 11.2‬ﻻﺣﻘﹰﺎ ﰲ ﻫﺬﺍ ﺍﻟﺪﺭﺱ‪ .‬ﰲ ﺍﻟﻮﻗﺖ ﺍﳊﺎﺿﺮ‪ ،‬ﻻﺣﻆ ﺍﳉﺰﺀ ﰲ ﺇﺳﻢ‬
‫ﺍﳌﻠﻒ ﺍﻟﺬﻱ ﳛﺪ‪‬ﺩ ﺃﻥ ﻫﺬﻩ ﺍﻟﺼﻮﺭﺓ ﻫﻲ ﳌﻨﺼﺔ ﺳﻴﺴﻜﻮ ‪.4500‬‬

‫‪153‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺃﺛﻨﺎﺀ ﻣﺘﺎﺑﻌﺘﻪ ﺇﻇﻬﺎﺭ ﺍﻹﺧﺮﺍﺝ‪ ،‬ﻳﻌﺮﺽ ﺍﻷﻣﺮ ‪ show version‬ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﻧﻮﻉ ﺍﳌﻨﺼﺔ ﺍﻟﱵ ﻳﺸﺘﻐﻞ ﻋﻠﻴﻬﺎ ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫ﺍﻟﻨﺺ ﺍﳌﻤﻴﺰ ﻳﺰﻭ‪‬ﺩ ﻧﺘﺎﺋﺞ ﺍﻷﻣﺮ ‪ ،config-register 0x10f‬ﺍﳌﺴﺘﻌﻤﻞ ﻟﻜﺘﺎﺑﺔ ﻗﻴﻢ ﻣﺴ ‪‬‬
‫ﺠﻞ ﺗﻜﻮﻳﻦ ﰲ ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ ‪ show running-config‬ﺃﻭ ﰲ ﺇﺧﺮﺍﺝ ﺍﻷﻣﺮ ‪.show startup-config‬‬
‫ﻼ ﻋﻦ ﺃﻱ ﻗﻴﻤﺔ ﻣﺴ ‪‬‬
‫ﻣﻼﺣﻈﺔ‪ :‬ﻟﻦ ﺗﺮﻯ ﺩﻟﻴ ﹰ‬
‫ﲤﺮﻳﻦ‬
‫ﺠﻞ ﺍﻟﺘﻜﻮﻳﻦ ﻟﺘﺮﻯ ﻣﺎ ﻫﻮ ﺍﳌﻜﺎﻥ‬
‫ﺳﺘﺠ ‪‬ﻤﻊ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺻﺪﺍﺭ ﺍﻟﱪﻧﺎﻣﺞ ‪ IOS‬ﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﺎﹰ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﻛﻤﺎ ﺳﺘﻔﺤﺺ ﻗﻴﻢ ﻣﺴ ‪‬‬
‫ﺍﻟﺬﻱ ﰎ ﺿﺒﻂ ﺍﳌﻮﺟ‪‬ﻪ ﻋﻨﺪﻩ ﺣﺎﻟﻴﺎﹰ ﻟﻜﻲ ﻳﺴﺘﻨﻬﺾ ﻣﻨﻪ‪.‬‬
‫‪7.2‬‬
‫ﺧﻴﺎﺭﺍﺕ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﺍﻟﱪﻧﺎﻣﺞ‬
‫‪7.2.1‬‬
‫ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ‬
‫ﺗﻴﺒ‪‬ﻦ ﺍﻷﻣﺜﻠﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻛﻴﻒ ﳝﻜﻨﻚ ﻛﺘﺎﺑﺔ ﻋﺪﺓ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﻟﺘﺤﺪﻳﺪ ﺍﻟﺘﺴﻠﺴﻞ ﺍﻻﺣﺘﻴﺎﻃﻲ ﻻﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﺍﻷﻣﺜﻠﺔ ﺍﻟﺜﻼﺛﺔ‬
‫ﺗﻴﺒ‪‬ﻦ ﺇﺩﺧﺎﻻﺕ ﺍﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﲢﺪ‪‬ﺩ ﺃﻧﻪ ﺳﻴﺘﻢ ﲢﻤﻴﻞ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﺃﻭ ﹰﻻ‪ ،‬ﰒ ﻣﻦ ﻣﻠﻘﻢ ﺷﺒﻜﺔ‪ ،‬ﻭﺃﺧﲑﹰًﺍ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ‬
‫‪:ROM‬‬
‫* ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ‪ --‬ﳝﻜﻨﻚ ﲢﻤﻴﻞ ﺻﻮﺭﺓ ﻟﻠﻨﻈﺎﻡ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ‪) EEPROM‬ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻘﺮﺍ ﺋﻴﺔ‪-‬ﻓﻘﻂ ﺍﻟﻘﺎﺑﻠﺔ ﻟﻠﻤﺤﻮ ﻭﺍﻟﱪﳎﺔ ﻛﻬﺮﺑﺎﺋﻴﹰﺎ(‪ .‬ﺍﳊﺴﻨﺔ‬
‫ﻫﻲ ﺃﻥ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺨﺰ‪‬ﻧﺔ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻟﻴﺴﺖ ﻋﺮﺿﺔ ﻷ ﺧﻄﺎﺭ ﻓﺸﻞ ﺍﻟﺸﺒﻜﺔ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﲢﺪﺙ ﻋﻨﺪ ﲢﻤﻴﻞ ﺻﻮﺭ ﺍﻟﻨﻈﺎﻡ ﻣﻦ ﺍﳌﻠﻘﻤﺎﺕ‬
‫‪.TFTP‬‬
‫* ﻣﻠﻘﻢ ﺍﻟﺸﺒﻜﺔ ‪ --‬ﰲ ﺣﺎﻝ ﺃﺻﺒﺤﺖ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻣﻌﻄﻮﺑﺔ‪ ،‬ﺳﺘﺰﻭ‪‬ﺩ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﺑﺘﺤﺪﻳﺪ ﺃﻥ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﳚﺐ ﲢﻤﻴﻠﻬﺎ ﻣﻦ ﻣﻠﻘﻢ‬
‫‪.TFTP‬‬
‫* ﺍﻟﺬﺍﻛﺮﺓ ‪ -- ROM‬ﺇﺫﺍ ﺃﺻﺒﺤﺖ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟ ﻮﺍﻣﻀﺔ ﻣﻌﻄﻮﺑﺔ ﻭﻓﺸﻞ ﻣﻠﻘﻢ ﺍﻟﺸﺒﻜﺔ ﻣﻦ ﲢﻤﻴﻞ ﺍﻟﺼﻮﺭﺓ‪ ،‬ﻳ ﺼﺒﺢ ﺍﻻﺳﺘﻨﻬﺎﺽ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ‪ROM‬‬
‫ﻫﻮ ﺁﺧﺮ ﺧﻴﺎﺭ ﺍﺳﺘﻨﻬﺎﺽ ﰲ ﺍﻟﱪﻧﺎﻣﺞ‪ .‬ﻟﻜﻦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ ROM‬ﺳﺘﻜﻮﻥ ﻋﻠﻰ ﺍﻷﺭﺟ ﺢ ﺟ ﺰﺀ ﻓ ﺮﻋﻲ ﻣﻦ ﻧﻈﺎ ﻡ ﺳ ﻴﺴﻜﻮ ‪IOS‬‬
‫ﻳﻔﺘﻘﺮ ﻟﻠﱪﻭﺗﻮﻛﻮﻻﺕ ﻭﺍﳌﻴﺰﺍﺕ ﻭﺍﻟﺘﻜﺎﻭﻳﻦ ﺍﳌﺘﻮﻓﺮﺓ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻟﻜﺎﻣﻞ‪ .‬ﺃﻳﻀﹰﺎ‪ ،‬ﺇﺫﺍ ﻛﻨﺖ ﻗﺪ ﺣ ‪‬ﺪﺛﺖ ﺍﻟﱪﻧﺎﻣﺞ ﻣﻨﺬ ﺃﻥ ﺍﺷﺘﺮﻳﺖ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﻓﻘﺪ‬
‫ﲡﺪ ﺃﻥ ﺍﻟﺼﻮﺭﺓ ﻫ ﻲ ﺇﺻﺪﺍﺭ ﺃﻗﺪﻡ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪.IOS‬‬
‫ﺍﻷﻣﺮ ‪ copy running-config startup-config‬ﳛﻔﻆ ﺍﻷﻭﺍﻣﺮ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ‪ .NVRAM‬ﺳﻴﻨ ﹼﻔﺬ ﺍﳌﻮ ‪‬ﺟﻪ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ ﻣﺜﻠﻤﺎ ﺗﺪﻋﻮ‬
‫ﻼ ﰲ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫ﺍﳊﺎﺟﺔ ﺣﺴﺐ ﺗﺮﺗﻴﺐ ﻛﺘﺎﺑﺘﻬﺎ ﺃﺻ ﹰ‬
‫‪7.2‬‬
‫ﺧﻴﺎﺭﺍﺕ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﺍﻟﱪﻧﺎﻣﺞ‬
‫‪7.2.2‬‬
‫ﺍﻻﺳﺘﻌﺪﺍﺩ ﻻﺳﺘﻌﻤﺎﻝ ‪TFTP‬‬
‫ﻋﺎﺩﺓ‪ ،‬ﲤﺘﺪ ﺷﺒﻜﺎﺕ ﺍﻹﻧﺘﺎﺝ ﻋﻠﻰ ﻣﺴﺎﺣﺎﺕ ﻛﺒﲑﺓ ﻭﲢﺘﻮﻱ ﻋﻠﻰ ﻋﺪﺓ ﻣﻮﺟ‪‬ﻬﺎﺕ‪ .‬ﺗﻠﻚ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﳌﻮ ‪‬ﺯﻋﺔ ﺟﻐﺮﺍﻓﻴﹰﺎ ﲢﺘﺎﺝ ﺇﱃ ﻣﺼﺪﺭ ﺃﻭ ﻣﻜﺎﻥ‬
‫ﺍﺣﺘﻴﺎﻃﻲ ﻟﺼﻮﺭ ﺍﻟﱪﻧﺎﻣﺞ‪ .‬ﺇﻥ ﻣﻠﻘﻢ ‪ TFTP‬ﺳﻴﺴﻤﺢ ﺇﻳﺪﺍﻉ ﻭﲢﻤﻴﻞ ﺍﻟﺼﻮﺭ ﻭﺍﻟﺘﻜﺎﻭﻳﻦ ﻋﱪ ﺍﻟﺸﺒﻜﺔ‪ .‬ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻣﻠﻘﻢ ‪ TFTP‬ﻣﻮﺟ‪‬ﻬﺎﹰ ﺁﺧﺮ‪ ،‬ﺃﻭ‬
‫ﺸ‪‬ﻞ ﻳﻮﻧﻴﻜ ﺲ‪ .‬ﻭﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻣﻀﻴﻒ ‪ TFTP‬ﺃﻱ ﻧﻈﺎﻡ ﻳﻜﻮﻥ ﺍﻟﱪﻧﺎﻣﺞ‬
‫ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻧﻈﺎﻣﺎﹰ ﻣﻀﻴﻔﺎﹰ‪ .‬ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﻣﻠﻘﻢ ‪ TFTP‬ﻫﻮ ﳏﻄﺔ ﻋﻤﻞ ﺗ ﻐ‬
‫ﻼ ﻓﻴﻪ ﻭﻗﺎﺩﺭﹰﺍ ﻋﻠﻰ ﺗﻠﻘﻲ ﻣﻠﻔﺎﺕ ﻣﻦ ﺷﺒﻜﺔ ‪ .TCP/IP‬ﺳﻮﻑ ﺗﻨﺴﺦ ﺑﺮﺍﻣﺞ ﺑﲔ ﻣﻀﻴﻒ ‪ TFTP‬ﻭﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮ ﺍﻣﻀﺔ ﰲ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪ TFTP‬ﳏﻤ‪‬ﻞ ﻭﻣﺸﺘﻐ ﹰ‬
‫ﻀﺮ ﺑﻔﺤﺺ ﺍﻟﺸﺮﻭﻁ ﺍﻟﺘﻤﻬ ﻴﺪﻳﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ﻟﻜﻦ ﻗﺒﻞ ﺃﻥ ﺗﻔﻌﻞ ﻫﺬﺍ‪ ،‬ﳚﺐ ﺃﻥ ﺗﺘﺤ ‪‬‬
‫* ﻣﻦ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﲢﻘﻖ ﻣﻦ ﺃﻧﻪ ﳝﻜﻨﻚ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻣﻠﻘﻢ ‪ TFTP‬ﻋﱪ ﺷﺒﻜﺔ ‪ .TCP/IP‬ﺍﻷﻣﺮ ‪ ping‬ﻫﻮ ﺇﺣﺪﻯ ﺍﻟﻄﺮﻕ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﺗﺴﺎﻋﺪﻙ ﻋﻠ ﻰ‬
‫ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﻫﺬﺍ‪.‬‬
‫* ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﲢﻘﻖ ﻣﻦ ﺃﻧﻪ ﳝﻜﻨﻚ ﺭﺅﻳﺔ ﺍﻟﺬ ﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻭﺍﻟﻜﺘﺎﺑﺔ ﻓﻴﻬﺎ‪ .‬ﲢﻘ ﻖ ﻣﻦ ﺃﻥ ﺍﳌﻮﺟ‪‬ﻪ ﻳﺘﻀﻤﻦ ﻣﺴﺎﺣﺔ ﻛﺎﻓﻴﺔ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻟﺘﺘﺴ‪‬ﻊ‬
‫ﻓﻴﻬﺎ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ ‪.IOS‬‬
‫‪IOS‬‬

‫‪154‬‬

‫ﺣﺎﻟﻴﹰﺎ‪.‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﻋﻠﻰ ﻣﻠﻘﻢ ‪ TFTP‬ﻳﻮﻧﻴﻜ ﺲ‪ ،‬ﲢﻘﻖ ﻣﻦ ﺃﻧﻚ ﺗﻌﺮﻑ ﻣﻠﻒ ﺻﻮﺭ ﺓ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ‬
‫ﲢﺪﻳﺪ ﻣﺴﺎﺭ ﺃﻭ ﺇﺳﻢ ﻣﻠ ﻒ‪.‬‬
‫ﺳﺘﺴﺎﻋﺪﻙ ﻫﺬﻩ ﺍﳋﻄﻮﺍﺕ ﻋﻠﻰ ﺿﻤﺎﻥ ﻧﺴﺦ ﻧﺎﺟﺢ ﻟﻠﻤﻠﻒ‪ .‬ﺇﺫﺍ ﺗﺴ ‪‬ﺮﻋﺖ ﰲ ﻧﺴﺦ ﺍﳌﻠﻒ‪ ،‬ﻗﺪ ﻳﻔﺸﻞ ﺍﻟﻨﺴﺦ ﻭﺳﺘﻀﻄﺮ ﺇﱃ ﺑﺪﺀ ﺍﻟﺘﻔﺘﻴﺶ ﻋﻦ ﺳﺒﺐ‬
‫ﺫﻟﻚ ﺍﻟﻔﺸﻞ‪.‬‬
‫‪7.2‬‬
‫ﺧﻴﺎﺭﺍﺕ ﺍﻻﺳﺘﻨﻬﺎﺽ ﰲ ﺍﻟﱪﻧﺎﻣﺞ‬
‫‪7.2.3‬‬
‫ﺍﻷﻣﺮ ‪show flash‬‬
‫ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show flash‬ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺃﻥ ﻟﺪﻳﻚ ﺫﺍﻛﺮﺓ ﻛﺎﻓﻴﺔ ﰲ ﻧﻈﺎﻣﻚ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻟﺬﻱ ﺗﺮﻳﺪ ﲢﻤﻴﻠﻪ‪ .‬ﻳﺒ‪‬ﻴﻦ ﺍﳌﺜﺎﻝ ﺃﻥ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻳﺘﻀﻤﻦ ‪ 4‬ﻣﻴﻐﺎﺑﺎﻳﺖ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ‪ ،‬ﻛﻠﻬﺎ ﺣﺮﺓ‪ .‬ﻗﺎﺭﻥ ﻫﺬﺍ ﻣﻊ ﻃﻮﻝ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﻣﺼﺎﺩﺭ ﺣﺠﻢ ﺍﻟﺼﻮﺭﺓ ﻫﺬﻩ ﻗﺪ ﺗﺘﻀﻤ ﻦ‬
‫ﺗﺮﺗﻴﺐ ﻣﺴﺘﻨﺪﺍﺕ ﺍﻟﱪﻧﺎﻣﺞ ﺃﻭ ﺍﻹﺧﺮﺍ ﺝ ﻣﻦ ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﻜﻮﻳﻦ ﻋﻠﻰ ﻣﻮﻗﻊ ﺍ ﻟﻮﺏ ‪) Cisco Connection Online‬ﺃﻭ ‪ (CCO‬ﺃﻭ ﺃﻣﺮﺍﹰ ﻛـ ‪ dir‬ﺃﻭ ‪ls‬‬
‫ﺍﻟﺼﺎﺩﺭ ﰲ ﻣﻠﻘﻤﻚ ‪.TFTP‬‬
‫ﺇﺫﺍ ﱂ ﺗﻜﻦ ﻫﻨﺎﻙ ﺫﺍﻛﺮ ﺓ ﺣﺮﺓ ﻛﺎﻓﻴﺔ‪ ،‬ﻻ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ ﻧﺴﺦ ﺃﻭ ﲢﻤﻴﻞ ﺍﻟﺼﻮﺭﺓ‪ ،‬ﳑﺎ ﻳﻌﲏ ﺃﻧﻪ ﳝﻜﻨﻚ ﺇﻣﺎ ﳏﺎﻭﻟﺔ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﺻﻮﺭﺓ ﺃﺻﻐﺮ‬
‫ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺃﻭ ﺯﻳﺎﺩﺓ ﺍﻟﺬﺍﻛﺮﺓ ﺍﳌﺘﻮﻓﺮﺓ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫ﻣﻦ ﺍﳉﻴﺪ ﺇﺑﻘﺎﺀ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻋﻦ ﻣﻠﻒ ﺻﻮﺭﺓ ‪ IOS‬ﻟﻜﻞ ﻣﻮﺟ‪‬ﻪ‪ .‬ﺳﺘﺮﻏﺐ ﺃﻳﻀﺎﹰ ﺑﻨﺴﺦ ﺑﺮﻧﺎﳎﻚ ‪ IOS‬ﺍﳊﺎﱄ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ ﺩﺍﺋﻤﺎﹰ ﻗﺒﻞ ﺍﻟﺘﺮﻗﻴﺔ ﺇﱃ‬
‫ﺇﺻﺪﺍﺭ ﺃﺣﺪﺙ‪ .‬ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺳﺘﺴﺘﻌﻤﻞ ﻣﻠﻘﻢ ‪) TFTP‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻟﻴﺘﺼﺮﻑ ﻛﻤﻜﺎﻥ ﲣﺰﻳﻦ ﺍﺣﺘﻴﺎﻃﻲ ﻟﺼﻮﺭﺓ ‪.IOS‬‬
‫‪7.3‬‬
‫ﺗﺴﻤﻴﺔ ‪ IOS‬ﻭﻧﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ‬
‫‪7.3.1‬‬
‫ﺍﺻﻄﻼﺣﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﰲ ﺳﻴﺴﻜﻮ ‪IOS‬‬
‫ﳎ‪‬ﺩ ﻣﻮ ‪‬ﺟﻪ ﺳﺎﺋﺐ ﻟﻜﻲ ﺗﺸﻤﻞ ﻋﺪﺓ ﻣﻨﺼﺎﺕ ﰲ ﻋﺪﺓ ﻧﻘﺎﻁ ﻣﻦ ﳎﻤﻮﻋﺔ ﻣﻨﺘﺠﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ‪.‬‬
‫ﻟﻘﺪ ﺗﻮ ‪‬ﺳﻌﺖ ﻣﻨﺘﺠﺎﺕ ﺳﻴﺴﻜﻮ ﺇﱃ ﺃﺑﻌﺪ ﻣﻦ ﺮ‬
‫ﻻﺳﺘﻤﺜﺎﻝ ﻃﺮﻳﻘﺔ ﻋﻤﻞ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻋﻠﻰ ﳐﺘﻠﻒ ﺍﳌﻨﺼﺎﺕ‪ ،‬ﺗﻌﻤﻞ ﺳﻴﺴﻜﻮ ﻋﻠﻰ ﺗﻄﻮﻳﺮ ﻋﺪﺓ ﺻﻮﺭ ﳐﺘﻠﻔﺔ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﺗﺘﻜﻴ‪‬ﻒ‬
‫ﺗﻠﻚ ﺍﻟﺼﻮﺭ ﻣﻊ ﳐﺘﻠﻒ ﺍﳌﻨﺼﺎﺕ‪ ،‬ﻭﻣﻮﺍﺭﺩ ﺍﻟﺬﺍﻛﺮﺓ ﺍﳌﺘﻮﻓﺮﺓ‪ ،‬ﻭ ﳎﻤﻮﻋﺎﺕ ﺍﳌﻴﺰﺍﺕ ﺍﻟﱵ ﳛﺘﺎﺝ ﺇﻟﻴﻬﺎ ﺍﻟﺰﺑﺎﺋﻦ ﻷﺟﻬﺰ‪‬ﻢ ﺍﻟﺸﺒﻜﻴﺔ‪.‬‬
‫ﺍﺻﻄﻼﺡ ﺍﻟﺘﺴﻤﻴﺔ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴ ﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ ‪ 11.2‬ﳛﺘﻮﻱ ﻋﻠﻰ ﺛﻼﺛﺔ ﺃﺟﺰﺍﺀ‪:‬‬
‫‪ .1‬ﺍﳌﻨﺼﺔ ﺍﻟﱵ ﺗﺸﺘﻐﻞ ﻋﻠﻴﻬﺎ ﺍﻟﺼﻮﺭﺓ‬
‫ﻌ‪‬ﻑ ﺍﻟﻘﺪﺭﺍﺕ ﺍﳋﺎﺻﺔ ﻭﳎﻤﻮﻋﺎﺕ ﺍﳌ ﻴﺰﺍﺕ ﺍﳌﺪﻋﻮﻣﺔ ﰲ ﺍ ﻟﺼﻮﺭﺓ‬
‫‪ .2‬ﺣﺮﻑ ﺃﻭ ﺳﻠﺴﻠﺔ ﺃﺣﺮﻑ ﺗ ﺮ‬
‫‪ .3‬ﺧﺼﻮﺻﻴﺎﺕ ﳍﺎ ﻋﻼﻗﺔ ﺑﺎﳌﻜ ﺎﻥ ﺍﻟﺬﻱ ﺗﺸﺘﻐﻞ ﻓﻴﻪ ﺍﻟﺼﻮﺭﺓ ﻭﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﻗﺪ ﰎ ﺿﻐﻄﻬﺎ ﺃﻡ ﻻ‬
‫ﺍﺻﻄﻼﺣﺎﺕ ﺍﻟﺘﺴﻤﻴﺔ ﰲ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﻭﻣﻌﲎ ﺣﻘﻞ ﺟﺰﺀ ﺍﻹﺳﻢ‪ ،‬ﻭﳏﺘﻮﻯ ﺍﻟﺼﻮﺭﺓ‪ ،‬ﻭﺍﻟﺘﻔﺎﺻﻴﻞ ﺍﻷﺧﺮﻯ ﻫﻲ ﻋﺮﺿﺔ ﻟﻠﺘﻐﻴﲑ‪ .‬ﺭﺍﺟﻊ ﻣﻨﺪﻭﺏ‬
‫ﻣﺒﻴﻌﺎﺗﻚ ﺃﻭ ﻗﻨﺎﺓ ﺍﻟﺘﻮﺯﻳﻊ ﺃﻭ ‪ CCO‬ﳌﻌﺮﻓﺔ ﺍﻟﺘﻔﺎﺻﻴﻞ ﺍﶈ ‪‬ﺪﺛﺔ‪.‬‬
‫‪7.3‬‬
‫ﺗﺴﻤﻴﺔ ‪ IOS‬ﻭﻧﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ‬
‫‪7.3.2‬‬
‫ﺍﻷﻣﺮ ‪copy flash tftp‬‬
‫ﳚﺐ ﺃﻥ ﺗﻌﻴﺪ ﻧﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺇﱃ ﻣﻠﻘﻢ ﺷﺒﻜﺔ‪ .‬ﻫﺬﻩ ﺍﻟﻨﺴﺨﺔ ﻋﻦ ﺻﻮﺭﺓ ﺍﻟﻨ ﻈﺎﻡ ﳝﻜﻦ ﺃﻥ ﲣﺪﻡ ﻛﻨﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻭﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﳍﺎ ﻟﻠﺘﺤﻘﻖ ﻣ ﻦ‬
‫ﺃﻥ ﺍﻟﻨﺴﺨﺔ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻫﻲ ﻧﻔﺴﻬﺎ ﻣﻠﻒ ﺍﻟﻘﺮﺹ ﺍﻷﺻﻠﻲ‪.‬‬
‫ﰲ ﺍﳌﺜﺎﻝ‪ ،‬ﻳﻘﻮﻡ ﻣﺴﺆﻭﻝ ﺑﻨﺴﺦ ﺍﻟﺼﻮﺭﺓ ﺍﳊﺎﻟﻴﺔ ﺍﺣﺘﻴﺎﻃﻴﹰﺎ ﺇﱃ ﺍﳌﻠﻘﻢ ‪ .TFTP‬ﺇﻧﻪ ﻳﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show flash‬ﻟﻴﻌﺮﻑ ﺇﺳﻢ ﻣﻠﻒ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ‬
‫)‪ (xk09140z‬ﻭﺍﻷﻣﺮ ‪ copy flash tftp‬ﻟ ﻴﻨﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺇﱃ ﻣﻠﻘﻢ ‪ .TFTP‬ﳝﻜﻦ ﺗﻐﻴﲑ ﺃﲰﺎﺀ ﺍﳌﻠﻔﺎﺕ ﺧﻼﻝ ﻧﻘﻠﻬﺎ‪.‬‬
‫‪IOS‬‬

‫‪155‬‬

‫ﺃﻭ ﻣﺴﺎﺣﺘﻪ‪ .‬ﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﺤﻤﻴﻞ ﻭﺍﻹﻳﺪﺍﻉ‪ ،‬ﲢﺘﺎﺝ ﺇ ﱃ‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺃﺣﺪ ﺃﺳﺒﺎﺏ ﺇﺟﺮﺍﺀ ﻫﺬ ﺍ ﺍﻹﻳﺪﺍﻉ ﺇﱃ ﺍﳌﻠﻘﻢ ﺳﻴﻜﻮﻥ ﺗﺰﻭ ﻳﺪ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻋﻦ ﺍﻟﺼﻮﺭﺓ ﺍﳊﺎﻟﻴﺔ ﻗﺒ ﻞ ﲢﺪﻳﺚ ﺍﻟﺼﻮﺭﺓ ﺑﺈﺻﺪﺍﺭ ﺟﺪﻳﺪ‪ .‬ﰒ‪ ،‬ﺇﺫ ﺍ‬
‫ﺣﺼﻠﺖ ﻣﺸﺎﻛﻞ ﰲ ﺍﻹﺻﺪﺍﺭ ﺍﳉﺪﻳﺪ‪ ،‬ﻳﺴﺘﻄﻴﻊ ﺍﳌﺴﺆﻭﻝ ﲢﻤﻴﻞ ﺍﻟﺼﻮﺭﺓ ﺍﻻﺣﺘﻴﺎﻃﻴﺔ ﻭﻳﻌﻮﺩ ﺇﱃ ﺍﻟﺼﻮﺭﺓ ﺍﻟﺴﺎﺑﻘﺔ‪.‬‬
‫‪7.3‬‬
‫ﺗﺴﻤﻴﺔ ‪ IOS‬ﻭﻧﺴﺦ ﺻﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﺍﺣﺘﻴﺎﻃﻴﺎﹰ‬
‫‪7.3.3‬‬
‫ﺍﻷﻣﺮ ‪copy tftp flash‬‬
‫ﺑﻌﺪ ﺃﻥ ﺗﺼﺒﺢ ﻟﺪﻳﻚ ﻧﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻋﻦ ﺻﻮﺭﺓ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﳊﺎﱄ‪ ،‬ﳝﻜﻨﻚ ﲢﻤﻴﻞ ﺻﻮﺭﺓ ﺟﺪﻳﺪﺓ‪ .‬ﲪ‪‬ﻞ ﺍﻟﺼﻮﺭﺓ ﺍﳉﺪﻳﺪﺓ ﻣﻦ ﺍﳌﻠﻘﻢ‬
‫‪ TFTP‬ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻷﻣﺮ ‪.copy tftp flash‬‬
‫ﻳﺒ‪‬ﻴﻦ ﺍﳌﺜﺎﻝ ﺃﻥ ﻫﺬﺍ ﺍﻷﻣﺮ ﻳﺒﺪﺃ ﺑﻄﻠﺐ ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﺍﳋﺎﺹ ﺑﺎﳌﻀﻴﻒ ﺍﻟﺒﻌﻴﺪ ﺍﻟﺬﻱ ﺳﻴﺘﺼﺮﻑ ﻛﺎﳌﻠﻘﻢ ‪ .TFTP‬ﺑﻌﺪﻫﺎ‪ ،‬ﻳﻄﻠﺐ ﺍﻷﻣﺮ ﺇﺳﻢ ﻣﻠﻒ ﺻﻮﺭﺓ‬
‫‪ IOS‬ﺍﳉﺪﻳﺪﺓ‪ .‬ﲢﺘﺎﺝ ﺇﱃ ﻛﺘﺎﺑﺔ ﺇﺳﻢ ﺍﳌﻠﻒ ﺍﻟﺼﺤﻴﺢ ﻟﺼﻮﺭﺓ ﺍﻟﺘﺤﺪ ﻳﺚ ﻣﺜﻠﻤﺎ ﻫﻲ ﻣﺴﻤﺎﺓ ﻋﻠﻰ ﺍﳌﻠﻘﻢ ‪.TFTP‬‬
‫ﺑﻌﺪ ﺇﺗﺎﺣﺔ ﺍﻟﻔﺮﺻﺔ ﻟﺘﺄﻛﻴﺪ ﺇﺩﺧﺎﻻﺗﻚ‪ ،‬ﻳﺴﺄﻝ ﺍﻹﺟﺮﺍﺀ ﺇﻥ ﻛﻨﺖ ﺗﺮﻳﺪ ﳏﻮ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ‪ .‬ﻫﺬﺍ ﻳ‪‬ﻔﺴﺢ ﺑﻌﺾ ﺍ‪‬ﺎﻝ ﻟﻠﺼﻮﺭﺓ ﺍﳉﺪﻳﺪﺓ‪ .‬ﰲ ﺃﻏﻠﺐ‬
‫ﺍﻷﺣﻴﺎﻥ‪ ،‬ﻫﻨﺎﻙ ﺫﺍﻛﺮﺓ ﻭﺍﻣﻀﺔ ﻏﲑ ﻛﺎﻓﻴﺔ ﻷﻛﺜﺮ ﻣﻦ ﺻﻮﺭﺓ ﻭﺍﺣﺪﺓ ﻟﻠ ﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪.IOS‬‬
‫ﻟﺪﻳﻚ ﺍﳋﻴﺎﺭ ﲟﺤﻮ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﺍﳌﻮﺟﻮﺩﺓ ﻗﺒ ﻞ ﺍﻟﻜﺘﺎﺑﺔ ﻋﻠﻴﻬﺎ‪ .‬ﺇﺫﺍ ﱂ ﺗﻜﻦ ﻫﻨﺎﻙ ﻣﺴﺎﺣﺔ ﺣﺮﺓ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ‪ ،‬ﺃﻭ ﺇﺫﺍ ﻛﺎ ﻧﺖ ﱂ ﺗﺘﻢ ﺍﻟﻜﺘﺎﺑﺔ‬
‫ﻋﻠﻰ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻣﻦ ﻗﺒﻞ‪ ،‬ﻳﻜﻮﻥ ﺭﻭﺗﲔ ﺍﶈﻮ ﻣﻄﻠﻮﺑﺎﹰ ﻋﺎﺩﺓ ﻗﺒﻞ ﺃﻥ ﳝﻜﻦ ﻧﺴﺦ ﺍﳌﻠﻔﺎﺕ ﺍﳉﺪﻳﺪﺓ‪ .‬ﻳ‪‬ﺒﻠﻐﻚ ﺍﻟﻨﻈﺎﻡ ﺗﻠﻚ ﺍﻟﺸﺮﻭﻁ ﻭ ﻳﻄﻠﺐ ﻣﻨﻚ‬
‫ﺟﻮﺍﺑﺎﹰ‪ .‬ﻻﺣﻆ ﺃﻧﻪ ﻳﺘﻢ ﳏﻮ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﰲ ﺍﳌﺼﻨﻊ ﻗﺒﻞ ﺑﻴﻌﻬﺎ‪ .‬ﻛﻞ ﻋﻼﻣﺔ ﺍﻟﺘﻌﺠ‪‬ﺐ )!( ﺗﻌﲏ ﺃﻥ ﻗﺴﻤﺎﹰ ﻭﺍﺣﺪﺍﹰ ﰲ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﻭﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ‬
‫ﺍﳌﺴﺘﺨﺪﻡ )‪ (UDP‬ﻗﺪ ﰎ ﻧﻘﻠﻪ ﺑﻨﺠﺎﺡ‪ .‬ﺳﻠﺴﻠﺔ ﺍﻷﺣﺮﻑ ‪ V‬ﺗﻌﲏ ﲢﻘﻘﺎﹰ ﻧﺎﺟﺤﺎﹰ ﻟ ﻠﻤﺠﻤﻮﻉ ﺍﻟﺘﺪﻗﻴﻘﻲ ﻟﻘﺴﻢ ﻣﺎ‪.‬‬
‫ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show flash‬ﳌﻌﺎﻳﻨﺔ ﻣﻌﻠﻮﻣﺎﺕ ﺍﳌﻠﻒ ﻭﳌﻘﺎﺭﻧﺔ ﺣﺠﻤﻪ ﲝﺠﻢ ﺍﳌﻠﻒ ﺍﻷﺻﻠﻲ ﻋﻠﻰ ﺍﳌﻠﻘﻢ ﻗﺒﻞ ﺗﻐﻴﲑ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﺍﻟﻨﻈﺎﻡ ﻻﺳﺘﻌﻤﺎ ﻝ‬
‫ﺍﻟﺼﻮﺭﺓ ﺍﶈ ‪‬ﺪﺛﺔ‪ .‬ﺑﻌﺪ ﺣﺼﻮﻝ ﲢﻤﻴﻞ ﻧﺎﺟﺢ‪ ،‬ﻳﻌﻴﺪ ﺍﻷﻣﺮ ‪ reload‬ﺍﺳﺘﻨﻬﺎﺽ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺍﻟﺼﻮﺭﺓ ﺍﶈﺪ‪‬ﺛﺔ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫* ﺍﳌﺼﺪﺭ ﺍﻻﻓﺘﺮﺍﺿﻲ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻣﻨﺼﺔ ﺍﻷﺟﻬﺰﺓ ﻟﻜﻦ‪ ،‬ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﺎﹰ‪ ،‬ﻳﻨﻈﺮ ﺍﳌﻮ ‪‬ﺟﻪ ﺇﱃ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ ﺍﶈﻔﻮﻇﺔ ﰲ ﺍﻟﺬﺍﻛﺮﺓ‬
‫‪.NVRAM‬‬
‫* ﺍﻷﻣﺮ ‪ show version‬ﻳﻌﺮﺽ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺻﺪﺍﺭ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﳌﺸﺘﻐﻞ ﺣﺎﻟﻴﹰﺎ ﻋﻠﻰ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫* ﳝﻜ ﻨﻚ ﻛﺘﺎﺑﺔ ﻋﺪﺓ ﺃﻭﺍﻣﺮ ﺍﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﻟﺘﺤﺪﻳﺪ ﺍﻟﺘﺴﻠﺴﻞ ﺍﻻﺣﺘﻴﺎﻃﻲ ﻻﺳﺘﻨﻬﺎﺽ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ .IOS‬ﺗﺴ ﺘﻄﻴﻊ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺃﻥ ﺗﺴﺘﻨﻬﺾ ﻧﻈﺎﻡ‬
‫ﺳﻴﺴﻜﻮ ‪ IOS‬ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻭﻣﻦ ﺍﳌﻠﻘﻢ ‪ TFTP‬ﻭﻣﻦ ﺍﻟﺬ ﺍﻛﺮﺓ ‪.ROM‬‬
‫* ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show flash‬ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺃﻥ ﻟﺪﻳﻚ ﺫﺍﻛﺮﺓ ﻛﺎﻓﻴﺔ ﰲ ﻧﻈﺎﻣﻚ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻟﺬﻱ ﺗﺮﻳﺪ ﲢﻤﻴﻠﻪ‪.‬‬
‫* ﻣﻊ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﺍﻹﺻﺪﺍﺭ ‪ ،11.2‬ﳛﺘﻮﻱ ﺍﺻﻄﻼﺡ ﺍﻟﺘﺴﻤﻴﺔ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻋﻠﻰ ﺍﻷﺟﺰﺍﺀ ﺍﻟﺜﻼﺛﺔ ﺍﻟ ﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺍﳌﻨﺼﺔ ﺍﻟﱵ ﺗﺸﺘﻐﻞ ﻋﻠﻴﻬﺎ ﺍﻟﺼﻮﺭﺓ‬
‫* ﺍﻟﻘﺪﺭ ﺍﺕ ﺍﳋﺎﺻﺔ ﻟﻠﺼﻮﺭﺓ‬
‫* ﻣﻜ ﺎﻥ ﺍﺷﺘﻐﺎﻝ ﺍﻟﺼﻮﺭﺓ ﻭﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﻗﺪ ﰎ ﺿﻐﻄﻬ ﺎ ﺃﻡ ﻻ‬
‫* ﳝﻜ ﻨﻚ ﺇﻋﺎﺩﺓ ﻧﺴﺦ ﺻﻮﺭﺓ ﻟﻠﻨﻈﺎﻡ ﺇﱃ ﻣﻠﻘﻢ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻫﺬﻩ ﺍﻟﻨﺴﺨﺔ ﻟﺼﻮﺭﺓ ﺍﻟﻨﻈﺎﻡ ﳝﻜﻦ ﺃﻥ ﲣﺪﻡ ﻛﻨﺴﺨﺔ ﺍﺣﺘﻴﺎﻃﻴﺔ ﻭﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﳍ ﺎ ﻟﻠﺘﺤﻘﻖ ﻣ ﻦ‬
‫ﺃﻥ ﺍﻟﻨﺴﺨﺔ ﺍﳌﻮﺟﻮﺩﺓ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻮﺍﻣﻀﺔ ﻫﻲ ﻧﻔﺴﻬﺎ ﻣﻠﻒ ﺍﻟﻘﺮﺹ ﺍﻷﺻﻠﻲ‪.‬‬
‫* ﺇﺫﺍ ﻛﻨﺖ ﲝﺎﺟﺔ ﻟﺘﺤﻤﻴ ﻞ ﺍﻹﺻﺪﺍﺭ ﺍﻻﺣﺘﻴﺎﻃﻲ ﻟﻠﱪﻧﺎﻣﺞ ﺳﻴﺴﻜﻮ ‪ ،IOS‬ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺃﺣﺪ ﺃﺷﻜﺎﻝ ﺃ ﻣﺮ ﺍﻟﻨﺴﺦ‪ ،‬ﺍﻷﻣﺮ ‪copy tftp flash‬‬
‫ﲪﻠﺘﻬﺎ ﺳﺎﺑﻘﹰﺎ ﺇﱃ ﺍﳌﻠﻘﻢ ‪.TFTP‬‬
‫ﻟﺘﺤﻤﻴﻞ ﺍﻟﺼﻮﺭﺓ ﺍﻟﱵ ‪‬‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪8‬‬
‫ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ‬
‫ﺇﺣﺪﻯ ﺍﻟﻄﺮﻕ ﻟﺒﺪﺀ ﻓﻬﻢ ﻃﺮﻳﻘﺔ ﻋﻤﻞ ﺍﻻﻧﺘﺮﻧﺖ ﻫﻲ ﺑﻀﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻪ‪ .‬ﺇﻧﻪ ﺃﻳﻀﹰﺎ ﺃﺣﺪ ﺍﳌﻮﺍﺿﻴﻊ ﺍﻟﺮﺋﻴﺴﻴﺔ ﰲ ﺍﻻﻣﺘﺤﺎﻥ ‪ ،CCNA‬ﻭﺃﺣﺪ ﺃﻫﻢ‬
‫ﺍﳌﻬﺎﺭﺍﺕ ﺍﻟﱵ ﻳﺘﻄﻠﺒﻬﺎ ﺃﺻﺤﺎﺏ ﺍﻟﻌﻤﻞ‪ .‬ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﻫﻲ ﺃ ﺟﻬﺰﺓ ﻣﻌ ﹼﻘﺪﺓ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﳍﺎ ﳎﻤﻮﻋﺔ ﻋﺮﻳﻀﺔ ﻭﻣﺘﻨﻮﻋﺔ ﻣﻦ ﺍﻟﺘﻜﺎﻭﻳﻦ ﺍﳌﻤﻜﻨﺔ‪.‬‬

‫‪156‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ‪ ،‬ﺳﺘﺘﻤﺮﻥ ﻋﻠﻰ ﺿﺒﻂ ﺗﻜﻮ ﻳﻦ ﻣﻮﺟ‪‬ﻪ‪ .‬ﺳﺘﻔﻌﻞ ﺫﻟﻚ ﻋﺪﺓ ﻣﺮ ﺍﺕ‪ .‬ﺍﻟﺘﻤﺮﻥ ﻣﻊ ﻇﺮﻭﻑ ﺍﻓﺘﺮﺍﺿﻴﺔ ﻭﻣﻮ ‪‬ﺟﻬﺎﺕ ﻓﻌﻠﻴﺔ ﻫﻲ ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﻮﺣﻴﺪﺓ‬
‫ﻟﺘﺘﻌﻠﻢ ﻫﺬﻩ ﺍﳌﻬﺎﺭﺓ ﺍﳌﻬﻤﺔ ﺟﺪﹰﺍ‪ .‬ﺭﻏﻢ ﺃﻥ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻔﻌﻠﻲ ﺳﻴﻜﻮﻥ ﺑﺴﻴﻄﺎﹰ ﻧﻮﻋﹰﺎ ﻣﺎ ﻓﺈﻥ ﻫﺪﻑ ﻓﻌﻞ ﺫﻟﻚ ﻋﺪﺓ ﻣﺮ ﺍﺕ ﻫﻮ ﳉﻌﻠﻪ "ﺃﻣﺮﹰﺍ ﻃﺒﻴﻌﺎﻴﹰ" ﺑﺎﻟﻨﺴﺒﺔ‬
‫ﻟﻚ‪.‬‬
‫‪8.1‬‬
‫ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻪ ﻣﻦ ‪ CLI‬ﺑﻌﺪ ﳏﻮ ﺗﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ‬
‫‪8.1.1‬‬

‫ﻋﻤﻠﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﲤﺎﻣﹰﺎ ﻣﺜﻠﻤﺎ ﺃﻥ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻟﻪ ﺃﺟﺰﺍﺀ ﳐﺘﻠﻔﺔ ﺇﻟﻴﻪ‪ ،‬ﻋﻤﻠﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﺟﻪ ﳍ ﺎ ﺃﺟﺰﺍﺀ ﳐﺘﻠﻔﺔ ﺃﻳﻀﹰﺎ‪.‬‬
‫‪8.1‬‬
‫ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻪ ﻣﻦ ‪ CLI‬ﺑﻌﺪ ﳏﻮ ﺗ ﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ‬
‫‪8.1.2‬‬

‫ﺇﺟﺮﺍﺀ ﺍﺳﺘﻌﺎﺩﺓ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﳌﻮﺟ‪‬ﻪ ﰲ ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺔ ‪ 1600‬ﻭ‪2500‬‬
‫ﻫﻨﺎﻙ ﺇﺟﺮﺍﺀ ﺷﺎﺋﻊ ﻳﻘﻮﻡ ﺑﻪ ﺍﻟﺘﻘﻨﻴﻮﻥ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﻫﻮ ﺇﺟﺮﺍﺀ ﺍﺳﺘﻌﺎﺩﺓ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ‪ .‬ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ ﺍﻹﺟﺮﺍﺀ ﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﺍﻟﺴﻠﺴﻠﺘﲔ ‪1600‬‬
‫ﻭ ‪ .2500‬ﻫﺬﺍ ﺍﻹﺟﺮﺍﺀ‪/‬ﺳﻠﺴﻠﺔ ﺍﻷﻭﺍﻣﺮ ﻫﻮ ﺃﻳﻀﹰﺎ ﻣﺮﺍﺟﻌﺔ ﺟﻴﺪﺓ ﻟﻠﱪﻧﺎﻣﺞ ‪.IOS‬‬
‫ﲤﺮﻳﻦ‬
‫ﺳﺘﻜﻮﻥ ﻫﻨﺎﻙ ﻇﺮﻭﻑ ﲢﺘﺎﺝ ﻓﻴﻬﺎ ﺇﱃ ﺇﻋﺎﺩﺓ ﺿﺒﻂ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺭﲟﺎ ﻧﺴﻴﺖ ﻛﻠﻤﺔ ﺍﳌﺮﻭﺭ‪ ،‬ﺃﻭ ﺃﻥ ﺍﳌﺴﺆﻭﻝ ﺍﻟﺴﺎﺑﻖ ﻗﺪ ﺗﺮﻙ ﺍﻟﻌﻤﻞ ﰲ‬
‫ﺍﻟﺸﺮﻛﺔ ﺣﻴﺚ ﻳﻮﺟﺪ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺍﻷﺳﻠﻮﺏ ﺍﳌﺸﺮﻭﺡ ﻳ ﺘﻄﻠﺐ ﻭﺻﻮﻻﹰ ﻣﺎﺩﻳﺎﹰ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ‪ ،‬ﻟﻜﻲ ﳝﻜﻦ ﻭﺻﻞ ﺳ ﻠﻚ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ‪ .‬ﲟﺎ ﺃﻥ ﻫﺬﺍ ﺍﻷﺳﻠﻮﺏ‬
‫ﻣﻌﺮﻭ ﻑ ﺟﻴﺪﹰﺍ‪ ،‬ﻓﻤﻦ ﺍﳊﻴﻮﻱ ﺃﻥ ﺗﺘﻮﺍﺟﺪ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﰲ ﻣﻜﺎﻥ ﺁﻣﻦ‪ ،‬ﺣ ﻴﺚ ﻳﻜﻮﻥ ﺍﻟﻮﺻﻮﻝ ﺍﳌﺎﺩﻱ ﺇﻟﻴﻬﺎ ﳏﺪﻭﺩﺍﹰ‪.‬‬
‫‪8.2‬‬
‫ﲤﺮﻳﻦ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪8.2.1‬‬

‫ﺗﻜﻮﻳﻦ ﻣﻮ ‪‬ﺟﻪ ﻓﺮﺩﻱ‬
‫)ﻓﻼﺵ‪ 604 ،‬ﻛﻴﻠﻮﺑﺎﻳﺖ(‬
‫ﺳﺘﺤﺼﻞ ﰲ ﲤﺮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻫﺬﺍ ﻋﻠﻰ ﻓﺮﺻﺔ ﻟﻠﻘﻴﺎﻡ ﺑﺘﻜﻮﻳﻦ ﺧﻄﻮﺓ ﲞﻄﻮﺓ ﻟﻠﻤﻮﺟ‪‬ﻪ ‪) A‬ﺍﻟﺘﻤﺮﻳﻦ_‪ (A‬ﰲ ﻃﺒﻴﻌﺔ ﺍﻟﺘﻤﺮﻳﻦ‪ .‬ﺣﺎﻭﻝ ﺇﻛﻤﺎﻝ ﻛﻞ ﺍﻟﺘﻤﺮﻳ ﻦ‬
‫ﻣﻦ ﺩﻭﻥ ﺩﻓﺘﺮ ﻣﻼﺣﻈﺎﺗﻚ ﺃﻭ ﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺗﻚ‪ .‬ﻟﻜﻦ ﺇﺫﺍ ﻛﻨﺖ ﻻ ﺗﻌﺮﻑ ﺧﻄﻮﺓ ﻣﺎ‪ ،‬ﻭﺍﺳﺘﻌﻤ ﻠﺖ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ ﻭﻣﻼﺣﻈﺎﺗﻚ ﻭﺩﻓﺘﺮ ﻳﻮﻣﻴﺎﺗﻚ ﶈﺎﻭﻟﺔ ﺣ ﻞ‬
‫ﺍﳌﺸﻜﻠﺔ‪ ،‬ﳝﻜﻨﻚ ﺍﺳ ﺘﻌﻤﺎﻝ ﺍﻟﺰﺭ "ﺗﺸﻐﻴﻞ ﺍﻟﺘﻮﺿﻴﺢ"‪ ،‬ﺍﻟﺬﻱ ﺳﻴﺒ‪‬ﻴﻦ ﻟﻚ ﺗﺴﻠﺴﻞ ﺍﻟﺘﻜﻮﻳﻦ ﺑﺄﺣﺮﻑ ﲪﺮﺍﺀ‪ .‬ﻻﺣﻆ ﺃﻥ ﺗﺴﻠﺴﻞ ﺧﻄﻮﺍﺕ ﺍﻟﺘﻜﻮﻳﻦ ﻫﺬﺍ ﻫﻮ‬
‫ﳎﺮﺩ ﻭﺍﺣﺪ ﻣﻦ ﻋﺪﺓ ﺗﺴﻠ ﺴﻼﺕ ﺻﺤﻴﺤﺔ‪.‬‬
‫ﻛﻴﻒ ﳜﺘﻠﻒ ﻫﺬﺍ ﺍﻟﻨﺸﺎﻁ ﻋﻦ ﻣﻮﺟ‪‬ﻪ ﺣﻘﻴﻘﻲ?‬
‫* ﺍﺗﺒﻊ ﺍﳋﻄﻮﺍﺕ ﺣﺴﺐ ﺍﻟﺘﺮﺗﻴﺐ ﺍﳌﺒﻴ‪‬ﻨﺔ ﻓﻴﻪ "ﲤﺎﻣﹰﺎ"‪ .‬ﰲ ﻣﻮ ‪‬ﺟﻪ ﺣﻘﻴﻘﻲ‪ ،‬ﻭﰲ ﻧﺸﺎﻁ ﻗﺎﺩﻡ‪ ،‬ﳝﻜ ﻨﻚ ﻛﺘﺎﺑﺔ ﺍﻷﻭﺍﻣﺮ ﰲ ﻋﺪﺓ ﺗﺴﻠﺴﻼﺕ ﳐﺘﻠﻔﺔ ﻟﻜ ﻦ‬
‫ﺻﺤﻴﺤﺔ‪ .‬ﰲ ﻫﺬﺍ ﺍﻟﻨﺸﺎﻁ‪" ،‬ﺳﻨﺮ ﺷﺪﻙ" ﻣﺴﺎﻓﺔ ﺃﻛﺜﺮ ﺑﻘﻠﻴﻞ‪.‬‬
‫ﺴﺎﺳﺔ ﻟﻠﺴﻴﺎﻕ "?"‬
‫* ﻻ ﺗﻮﺟﺪ ﻣﺴﺎﻋﺪﺓ ﺣ ‪‬‬
‫* ﺗﺬ ﹼﻛﺮ ﺃﻧﻪ ﻻ ﻳﻜﻔﻲ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﻋﻠﻰ ﻭﺍﺟﻬﺔ‪ ،‬ﳚﺐ ﺃﻥ ﺗﺴﺘﺨﺪﻡ ﺃﻣﺮ "ﻻ ﺇﻳﻘﺎﻑ ﺗﺸﻐﻴﻞ" ﺃﻳﻀﺎﹰ‪.‬‬
‫* ﳚﺐ ﺃﻥ ﺗﺴﺘﻌﻤﻞ ‪exit‬؛ ﺍﻟﺘﺮﻛﻴﺒﺔ ‪ Z+Ctrl‬ﻻ ﺗﻌﻤﻞ‬
‫* ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻳﺘﻄﻠﺐ ﺃﻭﺍﻣﺮ ‪ IOS‬ﺍﻟﻜﺎﻣﻠﺔ ﻭﻟﻴﺲ ﺍﳌﺨﺘﺼﺮﺍﺕ ﺍﻟﱵ ﺳﺘﺴﺘﻌﻤﻠﻬﺎ ﺑﺎﻟﻄﺒﻊ ﺑﻌﺪ ﺃﻥ ﺗﻜﻮﻥ ﻗﺪ ﺗﻌﹼﻠﻤﺖ ﳎﻤﻮﻋﺔ ﺃﺳﺎﺳﻴﺔ ﻣﻦ ﺃﻭﺍﻣﺮ ‪.IOS‬‬
‫ﻼ‪ ،‬ﻟﺪ ﺧﻮﻝ ﺻﻴﻐﺔ ﺍﻟﺘﻜﻮﻳﻦ ﺍﻟﻌﻤﻮﻣﻲ‪ ،‬ﳚﺐ ﺃﻥ ﺗﻜﺘﺐ ‪ ،configure terminal‬ﻟﻜﻦ ﺑﻌﺪﻣﺎ ﺗﺼﺒﺢ ﺧﺒﲑﺍﹰ ﻣﻊ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‪ ،‬ﳝﻜﻨﻚ ﻛﺘﺎﺑﺔ ‪.config t‬‬
‫ﻣﺜ ﹰ‬
‫* ﺑﻌﺪ ﺃﻥ ﺗﻜﺘﺐ ﺃﻣﺮﺍﹰ‪ ،‬ﺍﺿﻐﻂ ‪ .Enter‬ﺳﻴ‪‬ﺴﻤﺢ ﻟﻚ ﺇﻣﺎ ﺍﳌﺘﺎﺑﻌﺔ ﺇﱃ ﺍﳋﻄﻮﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺃﻭ ﺳﺘﺮﻯ ﺭﺳﺎﻟﺔ ﺧﻄﺄ‪ ،‬ﻗﺪ ﺗﻌﻄﻴﻚ ﺗﻠﻤﻴﺤﹰﺎ ﳌﺴﺎﻋﺪ ﺗﻚ ﻋﻠ ﻰ‬
‫ﺗﺼﺤﻴﺢ ﺍﳋﻄﺄ‪ .‬ﺇﺫﺍ ﻓﺸﻞ ﻫﺬﺍ‪ ،‬ﳚﺐ ﻋﻨ ﺪﻫﺎ ﺃﻥ ﺗﺴﺘﻌﻤﻞ ﺍﻟﺰﺭ "ﺗﺸﻐﻴﻞ ﺍﻟﺘﻮﺿﻴﺢ"‪.‬‬

‫‪157‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﻋﻨﺪﻣﺎ ﻳ‪‬ﻄﻠﺐ ﻣﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻨﻔﺬ ﻭﺣﺪﺓ ﺍﻟﺘﺤﻜﻢ ﻓﺈﻥ ﺍﻟﺘﺴﻠﺴﻞ ﺍﻟﺼﺤﻴﺢ ﻫﻮ ‪ line console 0‬ﰒ ‪ login‬ﰒ ‪ .password cisco‬ﺇﺫﺍ ﹸﻃ ﻠﺐ‬
‫ﻣﻨﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻟﺘﻠﻨﺖ ﻓ ﺈﻥ ﺗﺴﻠﺴﻞ ﺍﻷﻭﺍﻣﺮ ﻫﻮ ‪ line vty 0 4‬ﰒ ‪ login‬ﰒ ‪.password cisco‬‬
‫)ﻓﻼﺵ‪ 412 ،‬ﻛﻴﻠﻮﺑﺎﻳﺖ(‬
‫ﺳﺘﻘﻮﻡ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻋﻠﻰ ﺍﳋﻂ ﺑﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﺘﻤﺮﻳﻦ‪ A-‬ﻣﻦ ﻃﺒﻴﻌﺔ ﺍﻟﺪﻭﺭﺓ ﺍﻟﺪﺭﺍﺳﻴﺔ ‪ 2‬ﺍﻟﻘﻴﺎﺳﻴﺔ‪ .‬ﳚﺐ ﺃﻥ ﺗﻨ ﹼﻔﺬ ﻫﺬﺍ ﺍﻟﺘﻜﻮﻳﻦ ﻣ ﻦ ﺳﻄﺮ‬
‫ﺍﻷﻭﺍﻣﺮ ﺑﻨﻔﺴﻚ ﻣﻦ ﺩﻭﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻱ ﻣﻼﺣﻈ ﺎﺕ‪ ،‬ﻓﻘﻂ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﳝﻜ ﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺃﺩﺍﺓ ﻣﺴﺎﻋﺪﺓ ﺍﳌﻮﺟ‪‬ﻪ )?( ﻟﻜﻦ ﺗﺬ ﹼﻛﺮ ﺃﻥ ﻓﻘﻂ ﳎﻤﻮﻋ ﺔ‬
‫ﳏﺪﻭﺩﺓ ﻣﻦ ﺃﻭﺍﻣﺮ ‪ IOS‬ﺳﺘﻜﻮﻥ ﻣﺘﻮﻓﺮﺓ ﰲ ﺍﻟﻮﺍﻗﻊ‪ .‬ﻫﺪﻓﻚ ﺳﻴﻜﻮﻥ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺸﻜﻞ ﺻﺤﻴﺢ ﻭﺑﺄﺳﺮﻉ ﻣﺎ ﳝﻜﻦ‪ .‬ﺍﻟﻐﺎﻳﺔ ﻣﻦ ﻫﺬﺍ ﺍﻟﻨﺸﺎﻁ ﻫ ﻲ‬
‫ﺃﻥ ﻳﻜﻮﻥ ﲢﻀﲑﹰﺍ ﻟﺘﻤﺮﻳﻦ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﻌﻤﻠ ‪‬ﻲ ﺍﻟﻔﻌﻠﻲ ﺑﻴﻨﻤﺎ ﻳﺴﺘﻌﻤﻞ ﺍﻟﺘﻼﻣﻴﺬ ﺍﻵﺧﺮﻳﻦ ﻛﻞ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ‪ .‬ﺗﺬ ﹼﻛﺮ ﺃﻧﻪ ﻻ ﻳﻮﺟﺪ ﺑﺪﻳﻞ ﻻﺳﺘﻌﻤﺎﻝ ﻣﻮﺟ‪‬ﻬﺎ ﺕ‬
‫ﺣﻘﻴﻘﻴﺔ‪.‬‬
‫ﻫﻨﺎﻙ ﺑﻀﻌﺔ ﺃﺷﻴﺎﺀ ﳚﺐ ﺍﻻﻧﺘﺒﺎﻩ ﺇﻟﻴﻬﺎ‪ .‬ﺃﻭ ﹰﻻ‪ ،‬ﺑﻴﻨﻤﺎ ﳝﻜﻦ ﻛﺘﺎﺑﺔ ﺍﻷﻭﺍﻣﺮ ﰲ ﻋﺪﺓ ﺗﺮﺗﻴﺒﺎﺕ ﻣﺘﻨﻮﻋﺔ‪ ،‬ﻫﻨﺎﻙ ﺑﻌﺾ ﺃﻭﺍﻣﺮ ‪ IOS‬ﳚﺐ ﺃﻥ ﺗﺴﺒﻖ ﺍﻷﻭﺍﻣﺮ‬
‫ﻼ‪ ،‬ﳚﺐ ﺃﻥ ﺗﻜﺘﺐ ‪ config t‬ﻗﺒﻞ ﻛﺘﺎﺑﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ؛ ﻭﳚﺐ ﺃﻥ ﺗﻜﺘﺐ ‪) exit‬ﺍﻟﺘﺮﻛﻴﺒﺔ ‪ Z+CTRL‬ﻟﻦ ﺗﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﻨﺸﺎﻁ( ﻟﻠﻌﻮﺩﺓ‬
‫ﺍﻷﺧﺮﻯ‪ .‬ﻣﺜ ﹰ‬
‫ﺇﱃ ﺻﻴﻐﺔ ﳐﺘﻠﻔﺔ‪ .‬ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﻮﺣﻴﺪﺓ ﻟﺘﺤﺮﻳﺮ ﺳﻄﺮ ﻗﺒﻞ ﺿﻐﻂ ‪ Enter‬ﻫﻲ ﺑﺎﺳ ﺘﻌﻤﺎﻝ ‪) Backspace‬ﺧﻴﺎﺭﺍﺕ ﲢﺮﻳﺮ ‪ IOS‬ﺍﻟﻌﺎﺩﻳﺔ ﺍﻷﺧﺮﻯ ﻟﻴﺴﺖ‬
‫ﻋﺎﻣﻠﺔ(‪ .‬ﺃﺧﲑﹰﺍً‪ ،‬ﺑﻴﻨﻤﺎ ﻳ ﺘﻢ ﻗﺒﻮﻝ ﺑﻀﻊ ﳐﺘﺼﺮﺍﺕ ﺷﺎﺋﻌﺔ‪ ،‬ﳚﺐ ﻛﺘﺎﺑﺔ ﻣﻌﻈﻢ ﺃﻭﺍﻣﺮ ‪ IOS‬ﺑﺎﻟﻜﺎﻣﻞ‪.‬‬
‫ﺣﻈﺎﹰ ﺳﻌﻴﺪﹰﺍ!‬
‫ﲤﺮﻳﻦ‬
‫ﺳﺘﻀﺒﻂ ﰲ ﻫﺬ ﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺗﻜﻮﻳﻦ ﺃﺣﺪ ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﺘﻤﺮﻳﻦ ﺍﳋﻤﺴﺔ ﻣﻦ ﺳﻄﺮ ﺍﻷﻭﺍﻣﺮ ﺑﻨﻔﺴﻚ ﻣ ﻦ ﺩﻭﻥ ﺍﺳﺘﻌﻤﺎﻝ ﺃﻱ ﻣﻼﺣﻈﺎﺕ‪ ،‬ﻓﻘﻂ ﻃﺒﻴﻌﺔ‬
‫ﺍﻟﺸﺒﻜﺔ‪ .‬ﳝﻜﻨﻚ ﺍﺳ ﺘﻌﻤﺎﻝ ﺃﺩﺍﺓ ﻣﺴﺎﻋﺪﺓ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺍﻟﺮﺳﻢ ﺍﻟﺒﻴﺎﱐ ﻟﻠﻤﻮﺟ‪‬ﻪ ﺍﳌﺒ‪‬ﻴﻦ ﺃﻋﻼﻩ‪ .‬ﺳﻴﻜﻮﻥ ﻫﺪﻓﻚ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ ﺑﺄﺳﺮﻉ ﻣﺎ ﳝﻜﻦ ﻣﻦ ﺩﻭﻥ‬
‫ﺃﺧﻄﺎﺀ‪ .‬ﻛﻤﺎ ﺳﺘﻀﺒﻂ ﺗﻜﻮﻳﻦ ﺍﻹﻋﺪ ﺍﺩﺍﺕ ‪ IP‬ﻹﺣﺪﻯ ﳏﻄﺎﺕ ﻋﻤﻞ ﺍﻹﻳﺜﺮﻧﺖ ﺍﳌﻮﺻﻮﻟﺔ ﺍﳌﻮﺍﺯﻳﺔ ﳍﺎ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫ﺍﻵﻥ ﻭ ﻗﺪ ﺃﻛﻤﻠﺖ ﻫﺬﺍ ﺍﻟﻔﺼﻞ‪ ،‬ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻗﺎﺩﺭﺍﹰ ﻋﻠﻰ‪:‬‬
‫* ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻣﻮ ‪‬ﺟﻪ ﻣﻦ ‪ CLI‬ﺑﻌﺪ ﳏﻮ ﺗﻜﻮﻳﻦ ﺑﺪﺀ ﺍﻟﺘﺸﻐﻴﻞ‬
‫* ﺗﻨﻔﻴﺬ ﻣﻬﺎﻡ ﳍﺎ ﻋﻼﻗﺔ ﺑﻌﻤﻠﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫* ﺗﻨﻔﻴﺬ ﺇﺟﺮﺍﺀ ﺍﺳﺘﻌﺎﺩﺓ ﻛﻠﻤﺔ ﻣﺮﻭﺭ ﺍﳌﻮﺟ‪‬ﻪ ﰲ ﻣﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﺴﻠﺴﻠﺔ ‪ 1600‬ﻭ‪2500‬‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪9‬‬
‫ﻧﻈﺮﺓ ﻋﺎﻣﺔ‬
‫ﺍﻵﻥ ﻭﻗﺪ ﺗﻌﻠﹼﻤﺖ ﻋﻦ ﻋﻤﻠﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﺣﺎﻥ ﺍﻟﻮﻗﺖ ﻟﺘ ﺘﻌﻠﻢ ﻋ ﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻹﺭﺳﺎﻝ‪/‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻻﻧﺘﺮﻧﺖ )‪.(TCP/IP‬‬
‫ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻋﻦ ﻋﻤﻞ ‪ TCP/IP‬ﻟﻀﻤ ﺎﻥ ﺍﺗﺼﺎﻝ ﻋﱪ ﺃﻱ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺘﺮﺍﺑﻄﺔ ﺑﺒﻌﻀﻬﺎ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫﻟﻚ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﻣﻜﻮ‪‬ﻧﺎﺕ‬
‫ﻣﻜﺪﺱ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪ TCP/IP‬ﻛﺎﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﻟﺪﻋﻢ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ‪ ،‬ﻭﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﻭﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﻣﻦ ﺑﻌﻴﺪ‪ ،‬ﻭﺃﻣﻮﺭ ﺃﺧﺮﻯ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ ﺇ ﱃ‬
‫ﺫﻟﻚ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ ﺍﳌﻮﺛﻮﻕ ﻭﻏﲑ ﺍﳌﻮﺛﻮﻕ ‪‬ﺎ ﻟﻄﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﻭﺳﺘﺘﻌﻠﻢ ﻋﻦ ﺗﺴﻠﻴﻢ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳋﺎﻟﻴﺔ ﻣﻦ ﺍﻻﺗﺼﺎﻻﺕ )ﺍﻟﺮﺯﻡ( ﻋﻨ ﺪ‬
‫ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺃﺧﲑﹰﺍ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﻛﻴﻒ ﻳﺰﻭ‪‬ﺩ ‪ ICMP‬ﻭﻇﺎﺋﻒ ﲢﻜﻢ ﻭﺭﺳﺎﺋﻞ ﻋﻨﺪ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻭﻛﻴﻒ ﻳﻌﻤﻞ ‪ ARP‬ﻭ‪.RARP‬‬
‫‪9.1‬‬
‫ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪TCP/IP‬‬
‫‪9.1.1‬‬
‫ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻻﻧﺘﺮﻧﺖ ‪ TCP/IP‬ﻭﺍﻟﻄﺮﺍﺯ ‪OSI‬‬
‫ﰎ ﺗﻄﻮ ﻳﺮ ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪ TCP/IP‬ﻛﺠﺰﺀ ﻣﻦ ﺍﻟﺪﺭﺍﺳﺔ ﺍﻟﱵ ﺃﺟﺮ‪‬ﺎ ﻭ ﻛﺎﻟﺔ ﻣﺸﺎﺭﻳﻊ ﺍﻷﲝﺎﺙ ﺍﻟﺪﻓﺎﻋﻴﺔ ﺍﳌﺘﻘﺪﻣﺔ )‪ .(DARPA‬ﻟﻘﺪ ﰎ ﺗﻄﻮﻳﺮﻩ‬
‫ﰲ ﺍﻷﺻﻞ ﻟﺘﺰﻭﻳﺪ ﺍﺗﺼﺎﻝ ﻣﻦ ﺧﻼﻝ ‪ .DARPA‬ﻻﺣﻘﺎﹰ‪ ،‬ﰎ ﴰﻞ ‪ TCP/IP‬ﻣﻊ ﺍﻹﺻﺪﺍﺭ ‪ Berkeley Software Distribution‬ﻟﻠﻴﻮﻧﻴﻜﺲ‪ .‬ﺍﻵﻥ‪،‬‬
‫‪ TCP/IP‬ﻫﻮ ﺍﳌﻘﻴﺎﺱ ﺍﳌﻌﺘﻤﺪ ﻟﻠﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ ﻭﳜﺪﻡ ﻛﱪﻭﺗﻮﻛﻮﻝ ﺍﻹﺭﺳﺎﻝ ﻟﻼﻧﺘﺮﻧﺖ‪ ،‬ﳑﺎ ﻳﺴﻤﺢ ﳌﻼﻳﲔ ﺍﳊﺎﺳﺒﺎﺕ ﺑﺎﻻﺗﺼﺎﻝ ﺑﺒﻌﻀﻬﺎ ﻋﺎﳌﻴﹰﺎ‪.‬‬
‫ﻳﺮ ﹼﻛﺰ ﻣﻨﻬﺞ ﺍﻟﺘﻌﻠﻴﻢ ﻫﺬﺍ ﻋﻠﻰ ‪ TCP/IP‬ﻟﻌﺪﺓ ﺃﺳﺒﺎﺏ‪:‬‬
‫* ‪ TCP/IP‬ﻫﻮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﺘﻮﻓﺮ ﻋﺎﳌﻴﺎﹰ ﻣﻦ ﺍﳌﺮﺟ‪‬ﺢ ﺃﻧﻚ ﺳﺘﺴﺘﻌﻤﻠﻪ ﰲ ﻋﻤﻠﻚ‪.‬‬

‫‪158‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ‪ TCP/IP‬ﻫﻮ ﻣﺮﺟﻊ ﻣﻔﻴﺪ ﻟﻔﻬﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﻷﺧﺮﻯ ﻷﻧﻪ ﻳﺘﻀﻤﻦ ﻋﻨﺎﺻﺮ ﻫﻲ ﳑﺜﻠﺔ ﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺃﺧﺮﻯ‪.‬‬
‫* ‪ TCP/IP‬ﻣﻬﻢ ﻷﻥ ﺍﳌﻮ ‪‬ﺟﻪ ﻳﺴﺘﻌﻤﻠﻪ ﻛﺄﺩﺍﺓ ﺗﻜﻮﻳﻦ‪.‬‬
‫ﻭﻇﻴﻔﺔ ﻣﻜﺪﺱ‪ ،‬ﺃﻭ ﻃﻘﻢ‪ ،‬ﺍﻟﱪﻭﺗﻮ ﻛﻮﻻﺕ ‪ TCP/IP‬ﻫﻲ ﺇﺭﺳﺎﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺟﻬﺎﺯ ﺷﺒﻜﻲ ﺇﱃ ﺟﻬﺎﺯ ﺁﺧﺮ‪ .‬ﻋ ﻨﺪ ﻓﻌﻠﻪ ﻫﺬﺍ‪ ،‬ﺳﻴﻄﺎﺑﻖ ﺑﺪﻗﺔ ﺍﻟﻄﺮﺍﺯ‬
‫‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﰲ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ‪ ،‬ﻭﻳﺪﻋﻢ ﻛﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻘﻴﺎﺳﻴﺔ ﻟﻠﻄﺒﻘﺔ ﺍﳌﺎﺩﻳﺔ ﻭﻃﺒﻘﺔ ﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪- .‬‬
‫ﺍﻟﻄ ﺒﻘﺎﺕ ﺍﻷﻛﺜﺮ ﺗﺄﺛﺮﺍﹰ ﺑـ‪ TCP/IP‬ﻫﻲ ﺍﻟﻄﺒﻘﺔ ‪) 7‬ﺍﻟ ﱪﺍﻣﺞ( ﻭ ﺍﻟﻄﺒﻘﺔ ‪) 4‬ﺍﻹﺭﺳﺎﻝ( ﻭﺍﻟﻄﺒﻘﺔ ‪) 3‬ﺍﻟﺸﺒﻜﺔ(‪ .‬ﺗﺘﻀﻤﻦ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺎﺕ ﺃﻧﻮﺍﻋﺎﹰ ﺃﺧﺮﻯ ﻣ ﻦ‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﳍﺎ ﳎﻤﻮﻋﺔ ﻣﺘﻨﻮﻋﺔ ﻣﻦ ﺍﻷﻫﺪﺍﻑ‪/‬ﺍﻟﻮﻇﺎﺋﻒ‪ ،‬ﻭﻛﻠﻬﺎ ﳍﺎ ﻋﻼﻗﺔ ﺑﺈﺭﺳﺎﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ TCP/IP‬ﳝ ﹼﻜﻦ ﺍﻻﺗﺼﺎﻝ ﺑﲔ ﺃﻱ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺘﺮﺍﺑﻄﺔ ﺑﺒﻌﻀﻬﺎ ﻭﻫﻮ ﻣﻼﺋﻢ ﺑﺸﻜﻞ ﳑﺎﺛﻞ ﻻﺗﺼﺎﻻﺕ ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻭﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ‬
‫ﺍﻟﻮﺍﺳﻌﺔ ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ‪ .‬ﻻ ﻳﺘﻀﻤﻦ ‪ TCP/IP‬ﻣﻮﺍﺻﻔﺎﺕ ﺍﻟﻄﺒﻘﺔ ‪ 3‬ﻭ‪) 4‬ﻛـ ‪ IP‬ﻭ‪ (TCP‬ﻓﻘﻂ‪ ،‬ﺑﻞ ﻣﻮﺍﺻﻔﺎﺕ ﺑﺮﺍﻣﺞ ﺷﺎﺋﻌﺔ ﺃﻳﻀﹰﺎ ﻛﺎﻟﱪﻳﺪ‬
‫ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﻭﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﻣﻦ ﺑﻌﻴﺪ‪ ،‬ﻭﻣﻀﺎﻫﺎﺓ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ‪ ،‬ﻭﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ‪.‬‬
‫‪9.1‬‬
‫ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪TCP/IP‬‬
‫‪9.1.2‬‬
‫ﻣﻜﺪﺱ ﺍﻟﱪﻭﺗﻮ ﻛﻮ ﻻﺕ ‪ TCP/IP‬ﻭﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ‬
‫ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺗﺪﻋﻢ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻌﻨﻮﻧﺔ ﻭﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻛﻤﺎ ﺃ‪‬ﺎ ﲤﻠﻚ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻹﺭﺳﺎﻝ ﺍﳌﻠﻔ ﺎﺕ ﻭ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮ ﻝ‬
‫ﻣﻦ ﺑﻌﻴﺪ‪.‬‬
‫‪) DNS‬ﺍﺧﺘﺼﺎﺭ ‪ ،Domain Name System‬ﻧﻈﺎﻡ ﺃﲰﺎﺀ ﺍﳌﻴﺎﺩﻳﻦ( ﻫﻮ ﻧﻈﺎﻡ ﻣﺴﺘﻌﻤﻞ ﰲ ﺍﻻﻧﺘﺮﻧﺖ ﻟﺘﺮﲨﺔ ﺃﲰ ﺎﺀ ﺍﳌﻴﺎﺩﻳﻦ ﻭﻋ‪‬ﻘﺪ ﺍﻟﺸﺒﻜﺎﺕ ﺍ ﹸﳌﻌﻠﻨﺔ‬
‫ﻋﻤﻮﻣﻴﹰﺎ ﺇﱃ ﻋﻨﺎﻭﻳﻦ‪.‬‬
‫‪) WINS‬ﺍﺧﺘﺼﺎﺭ ‪ ،Windows Internet Naming Service‬ﺧﺪﻣﺔ ﺗﺴﻤﻴﺔ ﺍﻧﺘﺮﻧﺖ ﻭﻳﻨﺪﻭﺯ( ﻫﻮ ﻣﻘﻴﺎﺱ ﻃ ‪‬ﻮﺭﺗﻪ ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ ﻟﻠﻨﻈﺎﻡ‬
‫ﻣﺎﻳﻜﺮﻭﺳﻮ ﻓﺖ ﻭﻳﻨﺪﻭﺯ ‪ NT‬ﻳﺮﺑﻂ ﳏﻄﺎﺕ ﻋﻤﻞ ‪ NT‬ﺑﺄﲰﺎﺀ ﻣﻴﺎﺩﻳﻦ ﺍﻻﻧﺘﺮﻧﺖ ﺗﻠﻘﺎﺋﻴﺎﹰ‪.‬‬
‫‪ HOSTS‬ﻫﻮ ﻣﻠﻒ ﻳﻨﺸﺌﻪ ﻣﺴﺆﻭ ﻟﻮ ﺍﻟﺸﺒﻜﺔ ﻭﻣﺘﻮﺍﺟﺪ ﰲ ﺍﳌﻠﻘﻤﺎﺕ‪ .‬ﻳﺘﻢ ﺍﺳﺘﻌﻤﺎﻟﻪ ﻟﺘﺰﻭ ﻳﺪ ﺗﻄﺎﺑﻖ ﺳﺎﻛﻦ ﺑﲔ ﺍﻟﻌﻨﺎﻭﻳﻦ ‪ IP‬ﻭﺃﲰﺎﺀ ﺍﳊﺎﺳﺒﺎﺕ‪.‬‬
‫‪) POP3‬ﺍﺧﺘﺼﺎﺭ ‪ ،Post Office Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﻜﺘﺐ ﺍﻟﱪﻳﺪ( ﻫﻮ ﻣﻘﻴﺎﺱ ﻟﻼﻧﺘﺮﻧﺖ ﻟﺘﺨﺰﻳﻦ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﻣﻠﻘﻢ ﺑﺮ ﻳﺪ ﺇﱃ ﺃﻥ‬
‫ﳝﻜﻨﻚ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ ﻭ ﲢﻤﻴﻠﻪ ﺇﱃ ﻛﻤﺒﻴﻮﺗﺮﻙ‪ .‬ﺇﻧﻪ ﻳﺘﻴﺢ ﻟﻠﻤﺴﺘﺨﺪﻣﲔ ﺗ ﻠﻘﻲ ﺑﺮﻳﺪ ﻣ ﻦ ﻋﻠﺒﺔ ﻭﺍﺭﺩﺍ‪‬ﻢ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻣﺴﺘﻮﻳﺎﺕ ﳐﺘﻠﻔﺔ ﻣﻦ ﺍﻷﻣﺎﻥ‪.‬‬
‫‪) SMTP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Simple Mail Transport Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﻟﱪﻳﺪ ﺍﻟﺒﺴﻴﻂ( ﻳﺴﻴﻄﺮ ﻋﻠ ﻰ ﺇﺭﺳﺎﻝ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻋ ﱪ‬
‫ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﺒﺎﺕ‪ .‬ﺇﻧﻪ ﻻ ﻳﺰ ‪‬ﻭﺩ ﺩﻋﻤﺎﹰ ﻹﺭﺳﺎﻝ ﺑﻴﺎﻧﺎﺕ ﺃﺧﺮﻯ ﻏﲑ ﺍﻟﻨﺺ ﺍﻟﻌﺎﺩﻱ‪.‬‬
‫‪) SNMP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Simple Network Management Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﺴﻴﻂ( ﻫﻮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻳﺰﻭ‪‬ﺩ ﻭﺳﻴﻠﺔ ﳌﺮﺍﻗﺒﺔ‬
‫ﺃﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺘﺤﻜﻢ ‪‬ﺎ‪ ،‬ﻭﻹﺩﺍﺭﺓ ﺍﻟﺘﻜﺎﻭﻳﻦ ﻭﳎﻤﻮﻋﺔ ﺍﻹﺣﺼﺎﺋﻴﺎﺕ ﻭﺍﻷﺩﺍﺀ ﻭﺍﻷﻣﺎﻥ‪.‬‬
‫‪ ) FTP‬ﺍﺧﺘﺼﺎﺭ ‪ ،File Transfer Protocol‬ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ( ﻫﻮ ﺧﺪﻣﺔ ﺍﺗﺼﺎﻟﻴﺔ ﺍﳌﻨﺤﻰ ﻣﻮﺛﻮﻕ ‪‬ﺎ ﺗﺴﺘﻌﻤﻞ ‪ TCP‬ﻹﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ‬
‫ﺑﲔ ﺍﻷﻧﻈﻤﺔ ﺍﻟﱵ ﺗﺪﻋﻢ ‪ .FTP‬ﺇﻧﻪ ﻋﻤﻠﻴﺎﺕ ﺍﻹﺭﺳﺎﻝ ﺍﻟﺜﻨﺎﺋﻴﺔ ﺍﻻﲡﺎﻩ ﻟﻠﻤﻠﻔﺎﺕ ﺍ ﻟﺜﻨﺎﺋﻴﺔ ﻭﺍﳌﻠﻔﺎﺕ ﺍﻟﻨﺼﻴﺔ )ﺍﻵﺳﻜﻲ(‪.‬‬
‫‪) TFTP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Trivial File Transfer Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ﺍﻟﻌﺎﺩﻱ( ﻫﻮ ﺧﺪﻣﺔ ﻏﲑ ﻣﻮﺛﻮﻕ ‪‬ﺎ ﺧﺎﻟﻴﺔ ﻣﻦ ﺍﻻﺗﺼﺎﻻﺕ‬
‫ﺗﺴﺘﻌﻤﻞ ‪ UDP‬ﻹﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ ﺑﲔ ﺍﻷﻧﻈﻤﺔ ﺍﻟﱵ ﺗﺪﻋﻢ ‪ .TFTP‬ﺇﻧﻪ ﻣﻔﻴﺪ ﰲ ﺑﻌﺾ ﺷﺒﻜﺎﺕ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﻷﻧﻪ ﻳﻌﻤﻞ ﺃﺳﺮﻉ ﻣﻦ ‪ FTP‬ﰲ ﺑﻴﺌﺔ‬
‫ﻣﺴﺘﻘﺮﺓ‪.‬‬
‫‪) HTTP‬ﺍﺧﺘﺼﺎﺭ ‪ ،HyperText Transfer Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﻟﻨﺼﻮﺹ ﺍﻟﺘﺸﻌﺒﻴﺔ( ﻫﻮ ﻣﻘﻴﺎﺱ ﺍﻻﻧﺘﺮﻧﺖ ﺍﻟﺬﻱ ﻳﺪﻋﻢ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻋﻠﻰ ﺍﻟﻮﻭﺭﻟﺪ ﻭﺍﻳﺪ ﻭﺏ‪ ،‬ﻭﻛﺬﻟﻚ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ‪ .‬ﺇﻧﻪ ﻳﺪﻋﻢ ﻋﺪﺓ ﺃﻧﻮﺍﻉ ﳐﺘﻠﻔﺔ ﻣﻦ ﺍﳌﻠﻔﺎﺕ‪ ،‬ﲟﺎ ﰲ ﺫﻟﻚ ﺍﻟﻨﺼﻮﺹ ﻭﺍﻟﺮﺳﻮﻡ ﻭﺍﻷﺻﻮﺍﺕ‬
‫ﻭﺍﻟﻔﻴﺪﻳﻮ‪ .‬ﺇﻧﻪ ﻳﻌ ‪‬ﺮﻑ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﱵ ﻳﺴﺘﺨﺪﻣﻬﺎ ﻣﺴﺘﻌﺮﺿﻮ ﺍﻟﻮﺏ ﻟﻄﻠﺐ ﻣﻌﻠﻮﻣﺎﺕ ﻹﺭﺳﺎﳍﺎ ﺇﱃ ﻣﻠﻘﻤﺎﺕ ﺍﻟﻮﺏ‪- .‬‬
‫ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﺻﻄﻴﺎﺩ ﺍﳌﺸﺎﻛﻞ‬
‫‪) Telnet‬ﺍﻟﺘﻠﻨﺖ( ﻫﻮ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﻗﻴﺎﺳﻲ ﳌﻀﺎﻫﺎﺓ ﺍﶈﻄﺔ ﺍﻟﻄﺮﻓﻴﺔ ﻳﺴﺘﻌﻤﻠﻪ ﺍﻟﺰﺑﺎﺋﻦ ‪‬ﺪﻑ ﻭﺻﻞ ﺍﶈﻄﺎﺕ ﺍﻟﻄﺮﻓﻴﺔ ﺍﻟﺒﻌﻴﺪﺓ ﲞﺪﻣﺎﺕ ﻣﻠﻘﻢ ﺍﻟﺘﻠﻨﺖ؛‬
‫ﳝ ﹼﻜﻦ ﺍﳌﺴﺘﺨﺪﻣﲔ ﻣﻦ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻮ ‪‬ﺟﻬﺎﺕ ﻋﻦ ‪‬ﺑﻌﺪ ﻟﻜﺘﺎﺑﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬

‫‪159‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪) PING‬ﺍﺧﺘﺼﺎﺭ‬
‫ﺑﺎﻷﺟﻬﺰﺓ‪/‬ﺍﻻﻧﺘﺮﻧﺖ ﺑﺸﻜﻞ ﺻﺤﻴﺢ ﺃﻡ ﻻ‪.‬‬
‫‪ Traceroute‬ﻫﻮ ﺑﺮﻧﺎﻣﺞ ﻣﺘﻮﻓﺮ ﰲ ﻋﺪﺓ ﺃﻧﻈﻤﺔ‪ ،‬ﻭﻫﻮ ﻣﺸﺎﺑﻪ ﻟـ ‪ ،PING‬ﻣﺎ ﻋﺪﺍ ﺃﻧﻪ ﻳﺰ ‪‬ﻭﺩ ﻣﻌﻠﻮﻣﺎﺕ ﺃﻛﺜﺮ ﻣﻦ ‪ .PING‬ﻳﺘﻌﻘﹼﺐ ‪ Traceroute‬ﺃﺛﺮ‬
‫ﺍﳌﺴﺎﺭ ﺍﻟﺬﻱ ﺗﺴﻠﻜﻪ ﺍﻟﺮﺯﻣﺔ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﻭﺟﻬﺘﻬﺎ‪ ،‬ﻭﻫﻮ ﻳ‪‬ﺴﺘﻌﻤﻞ ﻹﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ ﻣﻦ ﻣﺸﺎﻛﻞ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫ﻫﻨﺎﻙ ﺃﻳﻀﹰﺎ ﺑﻀﻌﺔ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻣﺮﺗﻜﺰﺓ ﻋﻠﻰ ﻭﻳﻨﺪﻭﺯ ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻣﻌﺘﺎﺩﹰﺍ ﻋﻠﻴﻬﺎ‪:‬‬
‫‪ -- NBSTAT‬ﺃﺩﺍﺓ ﻣﺴﺘﻌﻤﻠﺔ ﻻﺻﻄﻴﺎﺩ ﻣﺸﺎﻛﻞ ﺗﺮﲨﺔ ﺃﲰﺎﺀ ‪NETBIOS‬؛ ﻣﺴﺘﻌﻤﻠﺔ ﳌﻌﺎﻳﻨﺔ ﻭﺇﺯﺍﻟﺔ ﺍﻹﺩﺧﺎﻻﺕ ﻣﻦ ﳐﺒﺄ ﺍﻷﲰﺎﺀ‪.‬‬
‫‪ -- NETSTAT‬ﺃﺩﺍﺓ ﺗﺰ ‪‬ﻭﺩ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺇﺣﺼﺎﺋﻴﺎﺕ ‪TCP/IP‬؛ ﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﻟﻪ ﻟﺘﺰﻭﻳﺪ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺣﺎﻟﺔ ﺍﺗﺼﺎﻻﺕ ‪ TCP/IP‬ﻭﺗﻼﺧﻴﺺ ﻋ ﻦ‬
‫‪ ICMP‬ﻭ‪ TCP‬ﻭ‪.UDP‬‬
‫‪ -- winipcfg/ipconfig‬ﺃﺩﻭﺍﺕ ﻣﺴﺘﻌﻤﻠﺔ ﳌﻌﺎﻳﻨﺔ ﺇﻋﺪﺍﺩﺍﺕ ﺍﻟﺸﺒﻜﺔ ﺍﳊﺎﻟﻴﺔ ﻟﻜﻞ ﺑﻄﺎﻗﺎﺕ ﺍﻟﺸﺒﻜﺔ ﰲ ﻛﻤﺒﻴﻮﺗﺮ ﻣﺎ؛ ﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﳍﺎ ﳌﻌﺎﻳﻨﺔ ﺍﻟﻌﻨﻮﺍﻥ‬
‫‪ MAC‬ﻭﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﻭﺍﻟﻌ‪‬ﺒﺎﺭﺓ‪.‬‬
‫‪9.1‬‬
‫ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪TCP/IP‬‬
‫‪9.1.3‬‬
‫ﻣﻜﺪﺱ ﺍﻟﱪﻭﺗﻮ ﻛﻮ ﻻﺕ ‪ TCP/IP‬ﻭﻃﺒﻘﺔ ﺍﻹﺭﺳﺎ ﻝ‬
‫ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﲤﻜﹼﻦ ﺟﻬﺎﺯ ﺍﳌﺴﺘﺨﺪﻡ ﻣﻦ ﺗﻘﺴﻴﻢ ﻋﺪﺓ ﺑﺮﺍﻣﺞ ﻃﺒﻘﺔ ﻋﻠﻴﺎ ﻟﻮﺿﻌﻬﺎ ﻋﻠﻰ ﻧﻔ ﺲ ﺩﻓﻖ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻄﺒﻘﺔ ‪ ،4‬ﻭﲤ ﹼﻜﻦ ﺟﻬﺎﺯ ﺍﻟﺘﻠﻘﻲ ﻣﻦ ﺇﻋﺎﺩﺓ‬
‫ﲡﻤﻴﻊ ﺃﻗﺴﺎﻡ ﺑﺮﺍﻣﺞ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‪ .‬ﺩﻓﻖ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻄﺒﻘﺔ ‪ 4‬ﻫﻮ ﻭﺻﻠﺔ ﻣﻨﻄﻘﻴﺔ ﺑﲔ ﻧﻘﺎﻁ ‪‬ﺎﻳﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻭﻳﺰ ‪‬ﻭﺩ ﺧﺪﻣﺎﺕ ﺇﺭﺳﺎﻝ ﻣﻦ ﻣﻀﻴﻒ ﺇﱃ ﻭﺟﻬﺔ‪.‬‬
‫ﺗﺴﻤﻰ ﻫﺬﻩ ﺍ ﳋﺪﻣﺔ ﺃﺣﻴﺎﻧﹰﺎ ﺧﺪﻣﺔ ﻃﺮﻑ ﻟﻄﺮﻑ‪.‬‬
‫ﺗﺰ ‪‬ﻭﺩ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﺑﺮﻭﺗﻮ ﻛﻮﻟﲔ ﺃﻳﻀﺎﹰ‪:‬‬
‫* ‪ -- TCP‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﺗﺼﺎﱄ ﺍﳌﻨﺤﻰ ﻣﻮﺛﻮﻕ ﺑﻪ؛ ﻳﺰﻭ‪‬ﺩ ﲢﻜﻤﺎﹰ ﺑﺎ ﻻﻧﺴﻴﺎﺏ ﺑﺘﺰﻭﻳﺪﻩ ﺃﻃﺮﺍﹰ ﻣﱰﻟﻘﺔ‪ ،‬ﻭﻣﻮﺛﻮﻗﻴﺔ ﺑﺘﺰﻭﻳﺪﻩ ﺃﺭﻗﺎﻡ ﺗﺴﻠﺴﻞ ﻭﺇﺷﻌ ﺎﺭﺍﺕ‪.‬‬
‫ﻳﻌﻴﺪ ‪ TCP‬ﺇﺭﺳﺎﻝ ﺃﻱ ﺷﻲﺀ ﱂ ﻳﺘﻢ ﺗﻠﻘﻴﻪ ﻭﻳﺰ ‪‬ﻭﺩ ﺩﺍﺭﺓ ﻭﳘﻴﺔ ﺑﲔ ﺑﺮﺍﻣﺞ ﺍﳌﺴﺘﺨﺪﻡ‪ .‬ﺣﺴﻨﺔ ‪ TCP‬ﻫﻲ ﺃﻧﻪ ﻳﺰ ‪‬ﻭﺩ ﺗﺴﻠﻴﻢ ﻣﻜﻔﻮﻝ ﻟﻸﻗﺴﺎﻡ‪.‬‬
‫* ‪ -- UDP‬ﺧﺎﻝٍ ﻣﻦ ﺍﻻﺗﺼﺎﻻﺕ ﻭﻏﲑ ﻣﻮﺛﻮﻕ ﺑﻪ؛ ﺭﻏﻢ ﺃﻧﻪ ﻣﺴﺆﻭﻝ ﻋﻦ ﻹﺭﺳﺎﻝ ﺍﻟﺮﺳﺎﺋﻞ‪ ،‬ﻻ ﻳﺘﻢ ﰲ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ﺗﺰﻭﻳﺪ ﺑﺮﻧﺎﻣﺞ ﻟﻠﺘﺤﻘﻖ ﻣ ﻦ‬
‫ﺗﺴﻠﻴﻢ ﺍﻷﻗﺴﺎﻡ‪ .‬ﺍﳊﺴﻨﺔ ﺍﻟﱵ ﻳﺰﻭ‪‬ﺩﻫﺎ ‪ UDP‬ﻫﻲ ﺍﻟﺴﺮﻋﺔ‪ .‬ﲟﺎ ﺃﻥ ‪ UDP‬ﻻ ﻳﺰ ‪‬ﻭﺩ ﺇﺷﻌﺎﺭﺍﺕ‪ ،‬ﺳﺘﺘﻄﻠﺐ ﺍﳌﺴﺄﻟﺔ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺃﻗﻞ ﻋﻠﻰ ﺍﻟﺸﺒ ﻜﺔ‪ ،‬ﳑﺎ ﳚﻌ ﻞ‬
‫ﺍﻹﺭﺳﺎﻝ ﺃﺳﺮﻉ‪.‬‬
‫‪9.1‬‬
‫ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪TCP/IP‬‬
‫‪9.1.4‬‬
‫ﺗﻨﺴﻴﻖ ﺃﻗﺴﺎﻡ ‪ TCP‬ﻭ‪UDP‬‬
‫ﳛﺘﻮﻱ ﻗﺴﻢ ‪ TCP‬ﻋﻠﻰ ﺍﳊﻘﻮﻝ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺍﳌﻨﻔﺬ ﺍﳌﺼﺪﺭ ‪ --‬ﺭﻗﻢ ﺍﳌﻨﻔﺬ ﺍﳌﺘﺼﻞ‬
‫ﺼﻞ ﺑﻪ‬
‫* ﺍﳌﻨﻔﺬ ﺍﻟﻮﺟﻬﺔ ‪ --‬ﺭﻗﻢ ﺍﳌﻨﻔﺬ ﺍﳌﺘ ‪‬‬
‫* ﺭﻗﻢ ﺍﻟﺘﺴﻠﺴﻞ ‪ --‬ﺍﻟﺮﻗﻢ ﺍﳌﺴﺘﻌﻤﻞ ﻟﻀﻤﺎﻥ ﺗﺴﻠﺴﻞ ﺻﺤﻴﺢ ﻟﻠﺒﻴﺎﻧﺎﺕ ﺍﻟﻮﺍﺭﺩﺓ‬
‫* ﺭﻗﻢ ﺍﻹﺷﻌﺎﺭ ‪ --‬ﺍﻟﺜﹸﻤﺎﻧﻴ‪‬ﺔ ‪ TCP‬ﺍﳌﺘﻮﻗﻌﺔ ﺍﻟ ﺘﺎﻟﻴﺔ‬
‫* ‪ -- HLEN‬ﻋﺪﺩ ﺍﻟﻜﻠﻤﺎﺕ ‪-32‬ﺑﺖ ﰲ ﺍﳌﻘﺪﻣﺔ‬
‫* ﳏﺠﻮﺯ ‪ --‬ﻣﻀﺒﻮﻁ ﻋ ﻨﺪ ‪0‬‬
‫* ﺑﺘﺎﺕ ﺍﻟﺸﻴﻔﺮﺓ ‪ --‬ﻭﻇﺎﺋﻒ ﺍﻟﺘﺤﻜﻢ )ﻣﺜﻼﹰ‪ ،‬ﺇﻋﺪﺍﺩ ﻭﺇ‪‬ﺎﺀ ﺟﻠﺴﺔ(‬
‫* ﺍﻟﻨﺎﻓﺬﺓ ‪ --‬ﻋﺪﺩ ﺍﻟﹸﺜﻤﺎﻧ‪‬ﻴﺎﺕ ﺍﳌﺴﺘﻌﺪ ﺃﻥ ﻳﻘﺒﻠﻬﺎ ﺍﳌﺮﺳﻞ‬
‫* ﳎﻤﻮﻉ ﺗﺪﻗﻴﻘﻲ ‪ --‬ﺍ‪‬ﻤﻮﻉ ﺍﻟﺘﺪﻗﻴﻘﻲ ﺍﶈﺴﻮﺏ ﳊﻘﻮﻝ ﺍﳌﻘﺪﻣﺔ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫‪Internet Groper‬‬

‫‪ ،Packet‬ﻣﺘﻠ ‪‬ﻤ ﺲ ﻃﺮﻳﻖ ﺍﻟﺮﺯﻡ( ﻫﻮ ﺃﺩﺍﺓ ﺗﺸﺨﻴﺼﻴﺔ ﺗ‪‬ﺴﺘﻌﻤﻞ ﻟﺘﺤﺪ ﻳﺪ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﺍﳊﺎﺳﺐ ﻣﻮﺻﻮ ﻝ‬

‫‪160‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺤﺔ‬
‫* ﻣﺆﺷﺮ ﻣ‪‬ﻠ ‪‬ﺢ ‪ --‬ﳛ ‪‬ﺪﺩ ‪‬ﺎﻳﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍ ﹸﳌﻠ ‪‬‬
‫* ﺧﻴﺎﺭ ‪ --‬ﻭﺍﺣﺪ ﻣﻌﺮ‪‬ﻑ ﺣﺎﻟﻴﹰﺎ‪ :‬ﺍﳊ ﺠﻢ ﺍﻷﻗﺼﻰ ﻟﻘﺴﻢ ‪TCP‬‬
‫* ﺍﻟﺒﻴﺎﻧﺎﺕ ‪ --‬ﺑﻴﺎﻧﺎﺕ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ‬
‫ﳚﺐ ﺃﻥ ‪‬ﺘﻢ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺑﺎﳌﻮﺛﻮﻗﻴﺔ ﺇﺫ ﺍ ﻟﺰﻡ ﺍﻷﻣﺮ‪ .‬ﻻ ﻳﺴﺘﻌﻤﻞ ‪ UDP‬ﺃﻃﺮﺍﹰ ﺃﻭ ﺇﺷﻌﺎﺭ ﺍﺕ‪ .‬ﺇﻧﻪ ﻣﺼﻤﻢ ﻟﻠﱪﺍﻣﺞ ﺍﻟﱵ ﻻ ﲢﺘﺎﺝ ﺇ ﱃ‬
‫ﻭﺿﻊ ﺗﺴﻠﺴﻼﺕ ﺃﻗﺴﺎﻡ ﺳﻮﻳﺔ‪ .‬ﻣﺜﻠﻤﺎ ﺗﺮﻯ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﻣﻘﺪﻣﺔ ‪ UDP‬ﺻﻐﲑﺓ ﻧﺴﺒﻴﹰﺎ‪.‬‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﱵ ﺗﺴﺘﻌﻤﻞ ‪ UDP‬ﺗﺘﻀﻤﻦ ﻣﺎ ﻳﻠﻲ‪:‬‬
‫* ‪TFTP‬‬
‫* ‪SNMP‬‬
‫* ‪) NFS‬ﺍﺧﺘﺼﺎﺭ ‪ ،Network File System‬ﻧﻈﺎﻡ ﻣﻠﻔﺎﺕ ﺍﻟﺸﺒﻜﺔ(‬
‫* ‪) DNS‬ﺍﺧﺘﺼﺎﺭ ‪ ،Domain Name System‬ﻧﻈﺎﻡ ﺃﲰﺎﺀ ﺍﳌﻴﺎﺩﻳﻦ(‬
‫‪9.1‬‬

‫ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ‬

‫‪TCP/IP‬‬

‫‪9.1.5‬‬

‫ﺃﺭﻗﺎﻡ‬

‫ﻣﻨﺎﻓﺬ ‪ TCP‬ﻭ‪UDP‬‬

‫‪ TCP‬ﻭ‪ UDP‬ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ ﻳﺴﺘﻌﻤ ﻼﻥ ﺃﺭﻗﺎﻡ ﻣﻨﺎﻓﺬ )ﺃﻭ ﻣﻘﺎﺑ ﺲ( ﻟﺘﻤﺮﻳﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺇﱃ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ .‬ﺗ‪‬ﺴﺘﻌﻤﻞ ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ ﻟﺘﻌﻘﹼﺐ ﺃ ﺛﺮ‬
‫ﺍﶈﺎﺩﺛﺎﺕ ﺍﳌﺨﺘﻠﻔﺔ ﺍﻟﱵ ﺗﻌﱪ ﺍﻟﺸﺒﻜﺔ ﰲ ﺍﻟﻮ ﻗﺖ ﻧﻔﺴﻪ‪.‬‬
‫ﻟﻘﺪ ﻭﺍﻓﻖ ﻣﻄﻮ‪‬ﺭﻭ ﺍﻟ ﱪﺍﻣﺞ ﻋﻠﻰ ﺍﺳﺘﻌﻤﺎﻝ ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ ﺍﳌﻌﺮﻭﻓﺔ ﺟﻴﺪﺍﹰ ﺍﳌﻌ ‪‬ﺮﻓﺔ ﰲ ﺍﻟﻮﺛﻴﻘﺔ ‪ .RFC 1700‬ﻣﺜﻼﹰ‪ ،‬ﺃﻱ ﳏﺎﺩﺛﺔ ﻣﺮﺑﻮﻃﺔ ﻟﱪﻧﺎﻣﺞ ‪FTP‬‬
‫ﺗﺴﺘﻌﻤﻞ ﺭﻗﻢ ﺍﳌﻨﻔﺬ ﺍﻟﻘﻴﺎﺳﻲ ‪.21‬‬
‫ﺍﶈﺎﺩﺛﺎﺕ ﺍﻟﱵ ﻻ ﺗﺴﺘﻠﺰﻡ ﺑﺮﻧﺎﳎﺎﹰ ﻣﻊ ﺭ ﻗﻢ ﻣﻨﻔﺬ ﻣﻌﺮﻭﻑ ﺟﻴﺪﺍﹰ ﺗ‪‬ﻌﻄﻰ ﺃﺭﻗﺎﻡ ﻣﻨﺎﻓﺬ ﻣﻨﺘﻘﺎﺓ ﻋﺸﻮﺍﺋﻴﹰﺎ ﻣﻦ ﺿﻤﻦ ﻧﻄﺎﻕ ﻣﻌﻴ‪‬ﻦ ﻣﻦ ﺍﻷﺭﻗﺎﻡ‪ .‬ﺗ‪‬ﺴﺘﻌﻤﻞ ﺃﺭﻗﺎﻡ‬
‫ﺍﳌ ﻨﺎﻓﺬ ﺗﻠﻚ ﻛﺎﻟﻌﻨﺎﻭﻳﻦ ﺍﳌﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ ﰲ ﻗﺴﻢ ‪- .TCP‬‬
‫ﺑﻌﺾ ﺍﳌﻨﺎﻓﺬ ﳏﺠﻮﺯﺓ ﰲ ‪ TCP‬ﻭ‪ UDP‬ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ‪ ،‬ﺭﻏﻢ ﺃﻧﻪ ﻗﺪ ﻻ ﺗﻜﻮﻥ ﻫﻨﺎﻙ ﺑﺮﺍﻣﺞ ﻣﻜﺘﻮﺑﺔ ﻟﺪﻋﻤﻬﺎ‪ .‬ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ ﳍﺎ ﺍﻟﻨﻄﺎﻗﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ‬
‫ﺍﳌﻌﻄﺎﺓ ﳍﺎ‪:‬‬
‫* ﺍﻷﺭﻗﺎﻡ ﲢﺖ ‪ 255‬ﻫﻲ ﻟﻠﱪﺍﻣﺞ ﺍﻟﻌﻤﻮﻣﻴﺔ‪.‬‬
‫* ﺍﻷﺭﻗﺎﻡ ‪ 1023-255‬ﳐﺼﺼﺔ ﻟﻠﺸﺮﻛﺎﺕ ﻟﻠﱪﺍﻣﺞ ﺍﻟﺼﺎﳊﺔ ﻟﻠﻌﺮﺽ ﰲ ﺍﻟﺴﻮﻕ‪.‬‬
‫* ﺍﻷﺭﻗﺎﻡ ﻓﻮﻕ ‪ 1023‬ﻏﲑ ﻣﻨ ﹼﻈﻤﺔ‪.‬‬
‫ﺗﺴﺘﻌﻤﻞ ﺍﻷﻧﻈﻤﺔ ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ ﻻﻧﺘﻘﺎﺀ ﺍﻟﱪﻧﺎﻣﺞ ﺍﳌﻼﺋﻢ‪ .‬ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ ﺍﳌﺼﺪﺭ ﺍﻟﺒﺎﺩﺋﺔ‪ ،‬ﻭﻫﻲ ﻋﺎﺩﺓ ﺑﻌﺾ ﺍﻷﺭﻗﺎﻡ ﺃﻛﱪ ﻣﻦ ‪ ،1023‬ﻳﻌﻴ‪‬ﻨﻬﺎ ﺍﳌﻀﻴﻒ‬
‫ﺍﳌﺼﺪﺭ ﺩﻳﻨﺎﻣﻴﻜﻴﹰﺎ‪.‬‬
‫‪9.1‬‬
‫ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪TCP/IP‬‬
‫‪9.1.6‬‬
‫ﺍﺗﺼﺎﻝ ﺍﳌﺼﺎﻓﺤﺔ‪/‬ﺍﻟﻔﺘﺢ ﺍﻟﺜﻼﺛﻲ ﺍﻻﲡﺎﻩ ﻟـ‪TCP‬‬
‫ﻟﻜﻲ ﻳﻨﺸﺄ ﺍﺗﺼﺎﻝ‪ ،‬ﳚﺐ ﺃﻥ ﺗﺘﺰﺍﻣﻦ ﺍﶈﻄﺘﺎﻥ ﻋﻠﻰ ﺃﺭﻗﺎﻡ ﺗﺴﻠﺴﻞ ‪ TCP‬ﺍﻷﻭﻟﻴﺔ )ﺃﻭ ‪ (ISNs‬ﻟﺒﻌﻀﻬﻤ ﺎ ﺍﻟﺒﻌﺾ‪ .‬ﺗ‪‬ﺴﺘﻌﻤﻞ ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴﻞ ﻟﺘﻌﻘﹼﺐ‬
‫ﺗﺮﺗﻴﺐ ﺍﻟﺮﺯﻡ ﻭﻟﻀﻤﺎﻥ ﻋﺪﻡ ﻓﻘﺪﺍﻥ ﺃﻱ ﺭﺯﻡ ﺃﺛﻨﺎﺀ ﺍﻹﺭﺳﺎﻝ‪ .‬ﺭﻗﻢ ﺍﻟﺘﺴﻠﺴﻞ ﺍﻷﻭﱄ ﻫﻮ ﺭﻗﻢ ﺍﻟﺒﺪﺀ ﺍﳌﺴﺘﻌﻤﻞ ﻋﻨﺪ ﺇﻧﺸﺎﺀ ﺍﺗﺼﺎﻝ ‪ .TCP‬ﺗﺒﺎﺩﻝ ﺃﺭﻗﺎﻡ‬
‫ﺍﻟﺘﺴﻠﺴﻞ ﺍﻟﺒﺎﺩﺋﺔ ﺧﻼﻝ ﺗﺴﻠﺴﻞ ﺍﻻﺗﺼﺎﻝ ﻳﻀﻤﻦ ﺃﻧﻪ ﳝﻜﻦ ﺍﺳﺘﻌﺎﺩﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻔﻘﻮﺩﺓ‪.‬‬
‫ﺗﺘﺤﻘﻖ ﺍﳌﺰﺍﻣﻨﺔ ﺑﺘﺒﺎﺩﻝ ﺃﻗﺴﺎﻡ ﲢﻤﻞ ﺍﻷﺭﻗﺎﻡ ‪ ISNs‬ﻭﺑﺖ ﲢﻜﻢ ﻳﺪﻋﻰ ‪ ،SYN‬ﻭﻫﻮ ﺍﺧﺘﺼﺎﺭ ﺍﻟﻜﻠﻤﺔ ‪ synchronize‬ﺃﻱ "ﺗﺰﺍﻣﻦ" )ﺍﻷﻗﺴﺎﻡ ﺍﻟ ﱵ‬
‫ﲢﻤﻞ ﺍﻟﺒﺖ ‪ SYN‬ﺗﺪﻋﻰ ﺃﻳﻀﺎﹰ ‪ .(SYNs‬ﺍﻻﺗﺼﺎﻝ ﺍﻟﻨﺎﺟﺢ ﻳﺘﻄﻠﺐ ﺁﻟﻴﺔ ﻣﻼﺋﻤﺔ ﻻﺧﺘﻴﺎﺭ ﺗﺴﻠﺴﻞ ﺃﻭﱄ ﻭﻣﺼﺎﻓﺤﺔ ﺑﺴﻴﻄﺔ ﻟﺘﺒﺎﺩﻝ ﺍﻷﺭﻗﺎﻡ ‪ .ISNs‬ﺍﳌﺰﺍﻣﻨﺔ‬

‫‪161‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺗﺘ ﻄﻠﺐ ﺃﻥ ﺗﺮﺳﻞ ﻛﻞ ﺟﻬﺔ ﺭﻗﻤﻬﺎ ‪ ISN‬ﺍﳋﺎﺹ ﻭ ﺃﻥ ﺗﺘﻠﻘﻰ ﺗﺄﻛﻴﺪﺍﹰ ﻭﺍﻟﺮﻗﻢ ‪ ISN‬ﻣﻦ ﺍﳉﻬﺔ ﺍﻷﺧﺮﻯ‪ .‬ﳚﺐ ﺃﻥ ﺗﺘﻠﻘﻰ ﻛﻞ ﺟﻬﺔ ﺍﻟﺮﻗﻢ ‪ ISN‬ﺍﳋﺎﺹ‬
‫ﺑﺎﳉﻬﺔ ﺍﻷﺧﺮﻯ ﻭ ﺃﻥ ﺗﺮﺳﻞ ﺇﺷﻌﺎﺭ ﺗﺄﻛﻴﺪ )‪ (ACK‬ﰲ ﺗﺮﺗﻴﺐ ﻣﻌﻴ‪‬ﻦ‪ ،‬ﻣﺸﺎﺭ ﺇﻟﻴﻪ ﰲ ﺍﳋﻄﻮﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ -- A -> B SYN‬ﺭﻗﻢ ﺗﺴﻠﺴﻠﻲ ﻫﻮ ‪X‬‬
‫‪ -- A <- B ACK‬ﺭﻗﻢ ﺗﺴﻠﺴﻠﻚ ﻫﻮ ‪X‬‬
‫‪ -- A <- B SYN‬ﺭﻗﻢ ﺗﺴﻠﺴﻠﻲ ﻫﻮ ‪Y‬‬
‫‪ -- A ->B ACK‬ﺭﻗﻢ ﺗﺴﻠﺴﻠﻚ ﻫﻮ ‪Y‬‬
‫ﻷﻧﻪ ﳝﻜﻦ ﺩﻣﺞ ﺍﳋﻄﻮﺗﲔ ﺍﻟﺜﺎﻧﻴﺔ ﻭﺍﻟﺜﺎﻟﺜﺔ ﰲ ﺭﺳﺎﻟﺔ ﻭﺍﺣﺪﺓ ﻓﺈﻥ ﺍﻟﺘﺒﺎﺩﻝ ﻳﺪﻋﻰ ﺍﺗﺼﺎﻝ ﻣﺼﺎﻓﺤﺔ‪/‬ﻓﺘﺢ ﺛﻼﺛﻲ ﺍﻻﲡﺎﻩ‪ .‬ﻛﻤﺎ ﻫﻮ ﻣﻮﺿ‪‬ﺢ ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﺗﺘﻢ‬
‫ﻣﺰﺍﻣﻨﺔ ﻃﺮﻓﺎ ﺍﻻ ﺗﺼﺎﻝ ﺑﻮﺍﺳﻄﺔ ﺗﺴﻠﺴﻞ ﺍﺗﺼﺎﻝ ﻣﺼﺎﻓﺤﺔ‪/‬ﻓﺘﺢ ﺛﻼﺛﻲ ﺍﻻﲡﺎﻩ‪.‬‬
‫ﺍﳌﺼﺎﻓﺤﺔ ﺍﻟﺜﻼﺛﻴﺔ ﺍﻻﲡﺎﻩ ﺿﺮﻭﺭﻳﺔ ﻷﻥ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪ TCP‬ﻗﺪ ﺗﺴﺘﻌﻤﻞ ﺁﻟﻴﺎﺕ ﳐﺘﻠﻔﺔ ﻻﻧﺘﻘﺎﺀ ﺍﻟﺮﻗﻢ ‪ .ISN‬ﻣﺘﻠﻘﻲ ﺍﻟﺮﻗﻢ ‪ SYN‬ﺍﻷﻭﻝ ﻻ ﳝﻠﻚ ﺃﻱ‬
‫ﻃﺮﻳﻘﺔ ﻟﻴﻌﺮﻑ ﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﺍﻟﻘﺴﻢ ﻫﻮ ﻗﺴﻢ ﻗﺪﱘ ﻣﺘﺄﺧﺮ ﺇﻻ ﺇﺫﺍ ﻛﺎﻥ ﻳﺘﺬﻛﺮ ﺭﻗﻢ ﺍﻟﺘﺴﻠﺴﻞ ﺍﻷﺧﲑ ﺍﳌﺴﺘﻌﻤﻞ ﻋﻠ ﻰ ﺍﻻﺗﺼﺎﻝ‪ ،‬ﻭ ﻫﺬﺍ ﻟﻴﺲ ﳑﻜﻨﺎﹰ ﺩﺍﺋﻤﺎﹰ‪،‬‬
‫ﻭﻟﺬﺍ ﳚﺐ ﺃﻥ ﻳﻄﻠﺐ ﻣ ﻦ ﺍﳌﺮﺳﻞ ﺃﻥ ﻳﺘﺤﻘﻖ ﻣﻦ ﺫﻟﻚ ﺍﻟﺮﻗﻢ ‪.SYN‬‬
‫ﰲ ﻫﺬﻩ ﺍﳌﺮﺣﻠﺔ‪ ،‬ﺗﺴﺘﻄﻴﻊ ﺃﻱ ﺟﻬﺔ ﻣﻦ ﺍﳉﻬﺘﲔ ﺑﺪﺀ ﺍﻻﺗﺼﺎﻝ‪ ،‬ﻛﻤﺎ ﺗﺴﺘﻄﻴﻊ ﺃﻱ ﺟﻬﺔ ﻣﻨﻬﻤﺎ ﻗﻄﻊ ﺍﻻﺗﺼﺎﻝ ﻷﻥ ‪ TCP‬ﻫﻮ ﻃﺮﻳﻘﺔ ﺍﺗﺼﺎﻝ ﻧﻈﲑ‬
‫ﻟﻨﻈﲑ )ﻣﺘﻮﺍﺯﻧﺔ(‪.‬‬
‫‪9.1‬‬
‫ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪TCP/IP‬‬
‫‪9.1.7‬‬
‫ﺇﺷﻌﺎﺭ ‪ TCP‬ﺍﻟﺒﺴﻴﻂ ﻭﻧﻮﺍﻓﺬﻩ‬
‫ﻟﻠﺴﻴﻄﺮﺓ ﻋﻠﻰ ﺍﻧﺴﻴﺎﺏ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﲔ ﺍﻷﺟﻬﺰﺓ‪ ،‬ﻳﺴﺘﻌﻤﻞ ‪ TCP‬ﺁﻟﻴﺔ ﻧﻈﲑ ﻟﻨﻈﲑ ﻟﻠﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ‪ .‬ﺍﻟﻄﺒﻘﺔ ‪ TCP‬ﺍﻟﺘﺎﺑﻌﺔ ﻟﻠﻤﻀﻴﻒ ﺍﳌﺘﻠﻘﻲ ﺗﺒﹼﻠﻎ‬
‫ﺍﻟﻄﺒﻘﺔ ‪ TCP‬ﺍﻟﺘﺎﺑﻌﺔ ﺍﳌﻀﻴﻒ ﺍﳌﺮﺳﻞ ﻋﻦ ﺣﺠﻢ ﺍﻟﻨﺎﻓﺬﺓ‪ .‬ﻫﺬﺍ ﺍﳊﺠﻢ ﳛﺪ‪‬ﺩ ﻋﺪﺩ ﺍﻟﺒﺎﻳﺘﺎﺕ‪ ،‬ﺑﺪﺀﹰﺍ ﻣﻦ ﺭﻗﻢ ﺍﻹﺷﻌﺎﺭ‪ ،‬ﺍﻟﱵ ﺗﻜﻮﻥ ﺍﻟﻄﺒﻘﺔ ‪ TCP‬ﺍﻟﺘﺎﺑﻌﺔ‬
‫ﺍﳌﻀﻴﻒ ﺍﳌﺘﻠﻘﻲ ﻣﺴﺘﻌﺪﺓ ﻟﺘﻠﻘﻴﻬﺎ ﺣﺎ ﻟﻴﺎﹰ‪.‬‬
‫ﻳﺸﲑ ﺣﺠﻢ ﺍﻟﻨﺎ ﻓﺬﺓ ﺇﱃ ﻋﺪﺩ ﺍﻟﺒﺎﻳﺘﺎﺕ ﺍﳌﺮﺳ‪‬ﻠﺔ ﻗﺒﻞ ﺗﻠﻘﻲ ﺃﻱ ﺇﺷﻌﺎﺭ‪ .‬ﺑﻌﺪ ﺃﻥ ﻳﺮﺳﻞ ﺍﳌﻀﻴﻒ ﺣﺠﻢ ﺍﻟﻨﺎﻓﺬﺓ‪ ،‬ﳚﺐ ﺃﻥ ﻳﺘﻠﻘﻰ ﺇﺷﻌﺎﺭﺍﹰ ﻗﺒﻞ ﺇﻣﻜﺎﻧﻴﺔ‬
‫ﺇﺭﺳﺎﻝ ﺃﻱ ﻣﺰﻳﺪ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ‪.‬‬
‫ﳛ ‪‬ﺪﺩ ﺣﺠﻢ ﺍﻟﻨﺎﻓﺬﺓ ﻣﻘﺪﺍﺭ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﱵ ﺗﺴﺘﻄﻴﻊ ﺍﶈﻄﺔ ﺍﳌﺘﻠﻘﻴﺔ ﻗ ﺒﻮﳍﺎ ﰲ ﻭ ﻗﺖ ﻭﺍﺣﺪ‪ .‬ﻣﻊ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻳﺴﺎﻭﻱ ‪ ،1‬ﻳﺴﺘﻄﻴﻊ ﻛ ﻞ ﻗﺴﻢ ﲪﻞ ﺑﺎﻳﺖ‬
‫ﻭﺍﺣﺪ ﻓﻘﻂ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﳚﺐ ﺃﻥ ﻳﺘﻠﻘﻰ ﺇﺷﻌﺎﺭﹰﺍ ﺑﺎﻻﺳﺘﻼﻡ ﻗﺒﻞ ﺇﺭﺳﺎﻝ ﻗﺴﻢ ﺁﺧﺮ‪ .‬ﻳﺆﺩﻱ ﻫﺬﺍ ﺇﱃ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳌﻀﻴﻒ ﻟﻠﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺑﺸﻜﻞ ﻏﲑ ﻓ ‪‬ﻌﺎﻝ‪.‬‬
‫ﻫﺪﻑ ﺍﻟﻨﻮﺍﻓﺬ ﻫﻮ ﲢﺴﲔ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ ﻭﺍﳌﻮﺛﻮﻗﻴﺔ‪ .‬ﻟﺴﻮﺀ ﺍﳊﻆ‪ ،‬ﻣﻊ ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﻳﺴﺎﻭﻱ ‪ ،1‬ﺳﺘﺮﻯ ﺍﺳﺘﻌﻤﺎﻻﹰ ﻏﲑ ﻓﻌ‪‬ﺎﻝ ﺃﺑﺪﹰﺍ ﻟﻠﻨﻄﺎﻕ‬
‫ﺍﳌﻮﺟﻲ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪.‬‬
‫ﻧﺎﻓﺬﺓ ‪ TCP‬ﺍﳌﱰﻟﻘﺔ‬
‫ﻳﺴﺘﻌﻤﻞ ‪ TCP‬ﺇﺷﻌﺎﺭﺍﺕ ﺗﻮﻗﹼﻌﻴﺔ‪ ،‬ﳑﺎ ﻳﻌﲏ ﺃﻥ ﺭ ﻗﻢ ﺍﻹﺷﻌﺎﺭ ﻳﺸﲑ ﺇﱃ ﺍﻟﹸﺜﻤﺎﻧ‪‬ﻴﺔ ﺍﻟﺘ ﺎﻟﻴﺔ ﺍﳌﺘﻮﻗﻌﺔ‪ .‬ﺍﳉﺰﺀ "ﺍﳌﱰﻟﻖ" ﰲ ﺍﻟﻨﺎﻓﺬﺓ ﺍﳌﱰﻟﻘﺔ ﻳﺸﲑ ﺇﱃ ﺣﻘ ﻴﻘﺔ ﺃﻧﻪ‬
‫ﻓ‪‬ﺎ ﻝ ﺃﻛﺜﺮ ﻷﻥ‬
‫ﺗﺘﻢ ﺍﳌﻔﺎﻭﺿﺔ ﻋﻠﻰ ﺣﺠﻢ ﺍﻟﻨﺎ ﻓﺬﺓ ﺩﻳﻨﺎﻣﻴﻜﻴﹰﺎ ﺧﻼﻝ ﺟﻠﺴﺔ ‪ .TCP‬ﺗﺆﺩﻱ ﺍﻟﻨﺎ ﻓﺬﺓ ﺍﳌﱰﻟﻘﺔ ﺇﱃ ﺍﺳﺘﺨﺪﺍﻡ ﺍﳌﻀﻴﻒ ﻟﻠﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﺑﺸﻜﻞ ﻌ‬
‫ﺣﺠﻢ ﻧﺎﻓﺬﺓ ﺃﻛﱪ ﻳﺘﻴﺢ ﺇﺭﺳﺎﻝ ﻣﺰﻳﺪ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺍﻧﺘﻈﺎﺭ ﺍﻹﺷﻌﺎﺭ‪.‬‬
‫ﺃﺭﻗﺎﻡ ﺗﺴﻠﺴﻼﺕ ﻭﺇﺷﻌﺎﺭﺍﺕ ‪TCP‬‬
‫ﻳﺰﻭ‪‬ﺩ ‪ TCP‬ﺗﺴﻠﺴﻞ ﺃﻗﺴﺎﻡ ﻣﻊ ﺇﺷﻌﺎﺭ ﻣﺮﺟﻊ ﺇﱃ ﺍﻷﻣﺎﻡ‪ .‬ﺗﻜﻮﻥ ﻛﻞ ﻭﺣﺪﺓ ﺑ ﻴﺎﻧﺎﺕ ﻣﺮﻗﹼﻤﺔ ﻗﺒﻞ ﺇﺭﺳﺎﳍﺎ‪ .‬ﰲ ﺍﶈﻄﺔ ﺍﳌﺘﻠﻘﻴﺔ‪ ،‬ﻳﻌﻴﺪ ‪ TCP‬ﲡﻤﻴ ﻊ‬
‫ﺍﻷﻗﺴﺎﻡ ﺇﱃ ﺭﺳﺎﻟﺔ ﻛﺎﻣﻠﺔ‪ .‬ﺇﺫﺍ ﻛ ﺎﻥ ﻫﻨﺎﻙ ﺭﻗﻢ ﺗﺴﻠﺴﻞ ﻧﺎﻗﺺ ﰲ ﺍﻟﺴﻠﺴﻠﺔ‪ ،‬ﻳﻌﺎﺩ ﺇﺭﺳﺎﻝ ﺫﻟﻚ ﺍﻟﻘﺴﻢ‪ .‬ﺇﺫﺍ ﱂ ﻳﺼﻞ ﺇﺷﻌﺎﺭ ﻋﻦ ﺍﻷﻗﺴﺎﻡ ﺿﻤﻦ ﻓﺘﺮﺓ ﺯﻣﻨﻴﺔ‬
‫ﻣﻌ‪‬ﻴﻨﺔ‪ ،‬ﻳﻌﺎﺩ ﺇﺭﺳﺎﳍﺎ ﺗﻠﻘﺎﺋﻴﺎﹰ‪.‬‬
‫ﺿﺢ ﺍﻟﺸﻜﻞ ﺍﻻﺗﺼﺎﻝ ﺃﺛﻨﺎﺀ ﺳﲑﻩ ﰲ ﺍﲡﺎﻩ ﻭﺍﺣﺪ‪.‬‬
‫ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴﻼﺕ ﻭﺍﻹﺷﻌﺎﺭﺍﺕ ﺛﻨﺎﺋﻴﺔ ﺍﻻﲡﺎﻩ‪ ،‬ﳑﺎ ﻳﻌﲏ ﺃﻥ ﺍﻻﺗﺼﺎﻝ ﳚﺮﻱ ﰲ ﺍﻻﲡﺎﻫﲔ‪ .‬ﻳﻮ ‪‬‬
‫ﺍﻟﺘﺴﻠﺴﻞ ﻭﺍﻹﺷﻌﺎﺭﺍﺕ ﲡﺮﻱ ﻣﻊ ﺍﳌﺮﺳﻞ ﺍﳌﻮﺟﻮﺩ ﻋﻠﻰ ﺍ ﻟﻴﻤﲔ‪.‬‬
‫‪9.2‬‬
‫ﻣﻔﺎﻫﻴﻢ ﺍﻟﻄﺒﻘﺔ ‪3‬‬

‫‪162‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫‪9.2.1‬‬

‫‪ TCP/IP‬ﻭﻃﺒﻘﺔ ﺍﻻﻧﺘﺮﻧﺖ‬
‫ﻃﺒﻘﺔ ﺍﻻﻧﺘﺮﻧﺖ ﰲ ﻣﻜﺪﺱ ‪ TCP/IP‬ﺗﺘﻨﺎﺳﺐ ﻣﻊ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﰲ ﺍﻟﻄﺮﺍﺯ ‪ .OSI‬ﻛﻞ ﻃﺒﻘﺔ ﻣﺴﺆﻭﻟﺔ ﻋﻦ ﲤﺮﻳﺮ ﺭﺯﻡ ﻣﻦ ﺧﻼﻝ ﺷﺒﻜﺔ ﺑﺎﺳﺘﻌﻤﺎ ﻝ‬
‫ﻋﻨﻮﻧﺔ ﺑﺮﳎﻴﺔ‪.‬‬
‫ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ‪ ،‬ﻫ ﻨﺎﻙ ﻋﺪﺓ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺗﻌﻤﻞ ﰲ ﻃﺒﻘﺔ ﺍﻻﻧﺘﺮﻧﺖ ﻟﻠﻄﻘﻢ ‪ TCP/IP‬ﺗﺘﻨﺎﺳﺐ ﻣﻊ ﻃ ﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﻟﻠﻄﺮﺍﺯ ‪:OSI‬‬
‫* ‪ -- IP‬ﻳﺰ ‪‬ﻭﺩ ﺗﻮﺟﻴﻬﺎﹰ ﺧﺎﻟﻴﺎﹰ ﻣ ﻦ ﺍﻻﺗﺼﺎﻻﺕ ﺑﺄﻓﻀﻞ ﺟﻬﺪ ﺗﺴﻠﻴﻢ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ؛ ﻻ ﻳﻬﺘﻢ ﲟﺤﺘﻮﻯ ﻭ ﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ؛ ﻳﺒﺤﺚ ﻋﻦ ﻃﺮﻳﻘﺔ ﻟﻨﻘ ﻞ‬
‫ﻭﺣﺪ ﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﱃ ﻭ ﺟﻬﺘﻬ ﺎ‬
‫* ‪ -- ICMP‬ﻳﺰﻭ‪‬ﺩ ﻗﺪﺭﺍﺕ ﲢﻜﻢ ﻭﺗﺮﺍﺳﻞ‬
‫* ‪ -- ARP‬ﳛ ‪‬ﺪﺩ ﻋﻨﻮﺍﻥ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﻌﻨﺎﻭﻳﻦ ‪ IP‬ﺍﳌﻌﺮﻭﻓﺔ‬
‫* ‪ -- RARP‬ﳛ ‪‬ﺪﺩ ﻋﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺔ ﻋﻨﺪﻣﺎ ﺗﻜﻮﻥ ﻋﻨﺎﻭﻳﻦ ﻃﺒﻘﺔ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻌﺮﻭ ﻓﺔ‬
‫‪9.2‬‬
‫ﻣﻔﺎﻫﻴﻢ ﺍﻟﻄﺒﻘﺔ ‪3‬‬
‫‪9.2.2‬‬
‫ﺇﻧﺸﺎﺀ ﺭﺳﻢ ﺑﻴﺎ ﱐ ﻟﻮﺣﺪﺓ ﺑﻴﺎﻧ ﺎﺕ ‪IP‬‬
‫ﺿﺢ ﺍﻟﺸﻜﻞ ﺗﻨﺴﻴﻖ ﻭ ﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ ‪ .IP‬ﲢﺘﻮﻱ ﻭﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ ‪ IP‬ﻋﻠﻰ ﻣﻘﺪﻣﺔ ‪ IP‬ﻭﺑﻴﺎﻧﺎﺕ‪ ،‬ﻭﻫﻲ ﻣ‪‬ﺤ ﺎﻃﺔ ﲟ ﻘﺪﻣﺔ ﺍﻟﻄﺒﻘﺔ ‪) MAC‬ﺍﺧﺘﺼﺎﺭ‬
‫ﻳﻮ ‪‬‬
‫‪ ،Media Access Control‬ﺍﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮ ﻝ ﺇﱃ ﺍﻟﻮﺳﺎﺋﻂ( ﻭﺑﺬ ﻳﻞ ﺍﻟﻄﺒﻘﺔ ‪ .MAC‬ﳝﻜﻦ ﺇﺭﺳﺎﻝ ﺭﺳﺎﻟﺔ ﻭﺍﺣﺪﺓ ﻛﺴﻠﺴﻠﺔ ﻭﺣﺪﺍﺕ ﺑ ﻴﺎﻧﺎﺕ ﻳﻌﺎ ﺩ‬
‫ﲡﻤﻴﻌﻬﺎ ﺇﱃ ﺍﻟﺮﺳﺎﻟﺔ ﰲ ﻣﻜﺎﻥ ﺍﻟﺘﻠﻘﻲ‪ .‬ﺍﳊﻘﻮﻝ ﰲ ﻭ ﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ ‪ IP‬ﻫﺬﻩ ﻫﻲ ﻛﺎﻟﺘﺎﱄ‪:‬‬
‫* ‪ -- VERS‬ﺭﻗﻢ ﺍﻹﺻﺪﺍﺭ‬
‫* ‪ -- HLEN‬ﻃﻮﻝ ﺍﳌﻘﺪﻣﺔ‪ ،‬ﰲ ﻛﻠﻤﺎﺕ ﺫﺍﺕ ﺣﺠﻢ ‪ 32‬ﺑﺖ‬
‫* ﻧﻮﻉ ﺍﳋﺪﻣﺔ ‪ --‬ﻛﻴﻒ ﳚﺐ ﻣﻌﺎﳉﺔ ﻭﺣﺪﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫* ﺇﲨﺎﱄ ﺍﻟﻄﻮﻝ ‪ --‬ﺍﻟﻄﻮﻝ ﺍﻹﲨﺎﱄ )ﺍﳌﻘﺪﻣﺔ ‪ +‬ﺍﻟﺒﻴﺎﻧﺎﺕ(‬
‫* ﺍﳍﻮﻳﺔ‪ ،‬ﺍﻷﻋﻼﻡ ‪ ،‬ﺇﺯﺍﺣﺔ ﺍﻟﺘﺠﺰﻳﺔ ‪ --‬ﺗﺰ ‪‬ﻭﺩ ﲡﺰﺋﺔ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﺴﻤﺎﺡ ﺏ ﻭﺣﺪ ﺍﺕ ﺇﺭﺳﺎﻝ ﻗﺼﻮﻯ )ﺃﻭ ‪ (MTUs‬ﳐﺘﻠﻔﺔ ﰲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺒﻴﻨﻴﺔ‬
‫* ‪ -- TTL‬ﺍﻟﻌﻤﺮ‬
‫* ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪ --‬ﺑﺮﻭﺗﻮﻛﻮ ﻝ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ )ﺍﻟﻄﺒﻘﺔ ‪ (4‬ﺍﻟﺬﻱ ﻳﻘﻮﻡ ﺑﺈﺭﺳﺎﻝ ﻭﺣﺪﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫* ﺍ‪‬ﻤﻮ ﻉ ﺍﻟﺘﺪﻗﻴﻘﻲ ﻟﻠﻤﻘﺪﻣﺔ ‪ --‬ﻓﺤﺺ ﻟﻠﺴﻼﻣﺔ ﰲ ﺍﳌﻘﺪﻣﺔ‬
‫* ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﺍﳌﺼﺪﺭ ﻭﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﺍﻟﻮﺟﻬﺔ ‪ --‬ﻋﻨﺎﻭﻳﻦ ‪ IP‬ﻣﻦ ‪ 32‬ﺑﺖ‬
‫* ﺧﻴﺎﺭﺍﺕ ‪ -- IP‬ﺍﺧﺘﺒﺎﺭ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺇﺯﺍﻟﺔ ﺍﻟﻌﻠﻞ‪ ،‬ﺍﻷﻣﺎﻥ‪ ،‬ﻭﺧﻴﺎﺭﺍﺕ ﺃﺧﺮﻯ‬
‫ﺣﻘﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﳛ ‪‬ﺪﺩ ﺑﺮﻭ ﺗﻮﻛﻮﻝ ﺍﻟﻄﺒﻘﺔ ‪ 4‬ﺍﻟﺬﻱ ﻳﺘﻢ ﲪﻠﻪ ﺿﻤﻦ ﻭﺣﺪﺓ ﺑﻴﺎﻧﺎﺕ ‪ .IP‬ﺭﻏﻢ ﺃﻥ ﻣﻌﻈ ﻢ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ‪ IP‬ﺗﺴﺘﻌﻤﻞ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻝ‬
‫‪ ،TCP‬ﺇﻻ ﺃﻥ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﻷﺧﺮﻯ ﺗﺴﺘﻄﻴﻊ ﺍﺳ ﺘﻌﻤ ﺎﻝ ‪ IP‬ﺃﻳﻀﹰﺎ‪ .‬ﳚﺐ ﻋﻠﻰ ﻛﻞ ﻣﻘﺪﻣﺔ ‪ IP‬ﺃﻥ ﻳﻌ ‪‬ﺮﻑ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﻄﺒﻘﺔ ‪ 4‬ﺍﻟﻮﺟﻬﺔ ﻟﻮﺣﺪ ﺓ‬
‫ﺍﻟﺒﻴﺎﻧﺎﺕ‪ .‬ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﻣﺮﻗﹼﻤﺔ‪ ،‬ﺑﺸﻜﻞ ﳑﺎﺛﻞ ﻷﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ‪ .‬ﻳﺘﻀﻤﻦ ‪ IP‬ﺭﻗﻢ ﺍﻟﱪﻭﺗﻮ ﻛﻮﻝ ﰲ ﺣﻘﻞ ﺍﻟﱪﻭﺗﻮ ﻛﻮﻝ‪.‬‬
‫‪9.2‬‬
‫ﻣﻔﺎﻫﻴﻢ ﺍﻟﻄﺒﻘﺔ ‪3‬‬
‫‪9.2.3‬‬
‫ﺑﺮﻭﺗﻮﻛﻮﻝ ﺭﺳﺎﻟﺔ ﲢﻜﻢ ﺍﻻﻧﺘﺮﻧﺖ )‪(ICMP‬‬
‫ﻳ‪‬ﺴﺘﻌﻤﻞ ‪ ARP‬ﻟﺘﺮﲨﺔ ﺃﻭ ﳌﻄﺎﺑﻘﺔ ﻋﻨﻮﺍﻥ ‪ IP‬ﻣﻌﺮﻭﻑ ﺇﱃ ﻋﻨﻮﺍﻥ ﻃﺒﻘﺔ ﻓﺮﻋ ﻴﺔ ‪ MAC‬ﻣﻦ ﺃﺟﻞ ﺍﻟﺴﻤﺎﺡ ﲝﺼﻮﻝ ﺍﺗﺼﺎﻝ ﻋﻠﻰ ﻭﺳﺎﺋﻂ ﻣﺘﻌﺪﺩﺓ‬
‫ﺍﻟﻮﺻﻮﻝ ﻛﺎﻹﻳﺜﺮ ﻧﺖ‪ .‬ﻟﺘﺤﺪﻳﺪ ﻋﻨﻮﺍﻥ ‪ MAC‬ﻭﺟﻬﺔ ﻟﻮﺣﺪﺓ ﺑﻴﺎ ﻧﺎﺕ‪ ،‬ﻳﺘﻢ ﻓﺤﺺ ﺟﺪﻭﻝ ﻳﺪﻋ ﻰ ﳐﺒﺄ ‪ .ARP‬ﺇﺫﺍ ﱂ ﻳﻜﻦ ﺍﻟﻌﻨﻮﺍﻥ ﻣﻮﺟﻮﺩﹰﺍ ﰲ ﺍﳉﺪﻭﻝ‪،‬‬
‫ﻳﺮﺳﻞ ‪ ARP‬ﺑﺜﺎﹰ ﺳﺘﺘﻠﻘﺎﻩ ﻛﻞ ﳏﻄﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﲝﺜﺎﹰ ﻋﻦ ﺍﶈﻄﺔ ﺍﻟﻮﺟﻬﺔ‪.‬‬

‫‪163‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﺍﳌﺼﻄﻠﺢ "‪ ARP‬ﺍﶈﻠﻲ" ﻳ‪‬ﺴﺘﻌﻤﻞ ﻟﻮﺻﻒ ﺍﻟﺒﺤﺚ ﻋﻦ ﻋﻨﻮﺍﻥ ﻋﻨﺪﻣﺎ ﻳﻜﻮﻥ ﺍﳌﻀﻴﻒ ﺍﻟﻄﺎﻟﺐ ﻭﺍﳌﻀﻴﻒ ﺍﻟﻮﺟﻬﺔ ﻳﺘﺸﺎﺭﻛﺎﻥ ﻧﻔﺲ ﺍﻟﻮﺳﺎﺋﻂ ﺃﻭ‬
‫ﺍﻟﺴﻠﻚ‪ .‬ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﰲ ﺍﻟﺸﻜﻞ ‪ ،‬ﻗﺒﻞ ﺇﺻﺪﺍﺭ ﺍﻟﱪﻭﺗﻮ ﻛﻮﻝ ‪ ،ARP‬ﳚﺐ ﺍﺳﺘﺸﺎﺭﺓ ﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ‪ .‬ﰲ ﻫﺬﻩ ﺍﳊﺎﻟﺔ‪ ،‬ﳛ ‪‬ﺪﺩ ﺍﻟﻘﻨﺎﻉ ﺃﻥ ﺍﻟﻌ‪‬ﻘﺪ‬
‫ﻣﻮﺟﻮﺩﺓ ﰲ ﻧﻔ ﺲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﺳﺘﻌﺎﻳﻦ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺟﺪﻭﻝ ‪ ARP‬ﺍﳌﺨ ‪‬ﺰﻥ ﰲ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺗﻔ ‪‬ﺮﻍ ﺫﻟﻚ ﺍﳉﺪﻭﻝ‪ .‬ﻫﺬﺍﻥ ﺍﻷﻣﺮﺍﻥ ﻣﻬﻤ ﺎﻥ ﺟﺪﹰﺍ ﰲ ﺣﻞ ﻣﺸﻜﻠﺔ ﰲ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﲤﺮﻳﻦ‬
‫ﻟﻘﺪ ﹸﻃﻠﺐ ﻣﻨﻚ ﺃ ﻧﺖ ﻭﳎﻤﻮﻋﺘﻚ ﻣﺴﺎﻋﺪﺓ ﻣﺴﺆﻭﻝ ﺷﺒﻜﺔ ﺍﻟﺸﺮﻛﺔ ‪ .XYZ‬ﻳﺮﻳﺪ ﻣﺴﺆﻭﻝ ﺗﻠﻚ ﺍﻟﺸﺒﻜﺔ ﻣﻌﺮﻓﺔ ﺍﻟﻌﻨﺎﻭﻳﻦ ‪ MAC‬ﺍﳋﺎﺻﺔ ﺑﻜﻞ‬
‫ﻭﺍﺟﻬﺔ ﻣﻦ ﻭﺍﺟﻬﺎﺕ ﺍﻹﻳﺜﺮﻧﺖ ﻋﻠﻰ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫* ﻣﻜﺪﺱ ﺍﻟﱪﻭﺗﻮﻛﻮ ﻻﺕ ‪ TCP/IP‬ﻳﺘﻄﺎﺑﻖ ﺑﺪﻗﺔ ﻣﻊ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﺴﻔﻠﻰ ﻟﻠﻄﺮﺍﺯ ‪ OSI‬ﺍﳌﺮﺟﻌﻲ ﻭﻟﻪ ﺍﳌﻜﻮ‪‬ﻧﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫* ﺑﺮﻭﺗﻮ ﻛﻮ ﻻﺕ ﻟﺪﻋﻢ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ‪ ،‬ﻭﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﻭﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﻣﻦ ﺑﻌﻴﺪ‪ ،‬ﻭﺑﺮﺍﻣﺞ ﺃﺧﺮﻯ‬
‫* ﻋﻤ ﻠﻴﺎﺕ ﺇﺭﺳﺎﻝ ﻣﻮ ﺛﻮﻕ ‪‬ﺎ ﻭﻏﲑ ﻣﻮﺛﻮﻕ ‪‬ﺎ‬
‫* ﺗﺴﻠﻴﻢ ﺧﺎ ٍﻝ ﻣﻦ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺣﺪﺍﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋ ﻨﺪ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬
‫* ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺑﺮﺍﻣﺞ ﺗﺘﻮﺍﺟﺪ ﻹﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ‪ ،‬ﻭﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﻭﺗﺴﺠﻴﻞ ﺍﻟﺪﺧﻮﻝ ﻣﻦ ﺑﻌ ﻴﺪ‪ .‬ﻛﻤﺎ ﺃﻥ ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ ﻣﺪﻋﻮﻣﺔ ﰲ ﻃﺒﻘﺔ‬
‫ﺍﻟﺘﻄ ﺒﻴﻘﺎﺕ‪.‬‬
‫* ﻃﺒﻘﺔ ﺍﻹﺭﺳﺎﻝ ﺗﻨ ﹼﻔﺬ ﻭﻇﻴﻔﺘﲔ‪:‬‬
‫* ﺍﻟﺘﺤﻜﻢ ﺑﺎﻻﻧﺴﻴﺎﺏ‪ ،‬ﻭﻫﺬﺍ ﺗﺰ ‪‬ﻭﺩﻩ ﺍﻟﻨﻮﺍﻓﺬ ﺍﳌﱰﻟﻘﺔ‬
‫* ﺍﳌﻮﺛﻮﻗﻴﺔ‪ ،‬ﻭﻫﺬﻩ ﺗ ﺰ ‪‬ﻭﺩﻫﺎ ﺃﺭﻗﺎﻡ ﺍﻟﺘﺴﻠﺴﻞ ﻭﺍﻹﺷﻌﺎﺭ ﺍﺕ‬
‫* ﻃﺒﻘﺔ ﺍﻻﻧﺘﺮﻧﺖ ﰲ ﺍﻟﻄﻘﻢ ‪ TCP/IP‬ﺗﺘﻨﺎﺳﺐ ﻣﻊ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﰲ ﺍﻟﻄﺮﺍﺯ ‪.OSI‬‬
‫* ﻳﺰﻭ‪‬ﺩ ‪ ICMP‬ﻭﻇﺎﺋﻒ ﲢﻜﻢ ﻭﻣﺮﺍﺳﻠﺔ ﰲ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ ICMP .‬ﻳﻄ‪‬ﺒﻘﻪ ﻛﻞ ﻣﻀﻴﻔﻲ ‪.TCP/IP‬‬
‫* ﻳ‪‬ﺴﺘﻌﻤ ﻞ ‪ ARP‬ﻟﺘﺮﲨﺔ ﺃﻭ ﳌﻄﺎﺑﻘﺔ ﻋﻨﻮﺍﻥ ‪ IP‬ﻣﻌﺮﻭﻑ ﺇﱃ ﻋﻨﻮﺍﻥ ﻃﺒﻘﺔ ﻓﺮﻋﻴﺔ ‪ MAC‬ﻣ ﻦ ﺃﺟﻞ ﺍﻟﺴﻤﺎﺡ ﲝﺼﻮﻝ ﺍﺗﺼﺎﻝ ﻋﻠﻰ ﻭﺳﺎﺋﻂ ﻣﺘﻌﺪﺩﺓ‬
‫ﺍﻟﻮﺻﻮﻝ ﻛﺎﻹﻳﺜﺮﻧﺖ‬
‫* ﻳ ﺘﻜﻞ ‪ RARP‬ﻋﻠﻰ ﺗﻮﺍﺟﺪ ﻣﻠﻘﻢ ‪ RARP‬ﻣﻊ ﺟﺪﻭﻝ ﺇﺩﺧﺎﻝ ﺃﻭ ﻭﺳﺎﺋﻞ ﺃﺧﺮﻯ ﻟﻠﺮﺩ ﻋﻠ ﻰ ﻃﻠﺒﺎﺕ ‪.RARP‬‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪10‬‬
‫ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ‬
‫ﻟﻘﺪ ﺗﻌﻠﻤﺖ ﰲ ﺍﻟﻔﺼﻞ "‪ "TCP/IP‬ﻋﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﺤﻜﻢ ﺑﺎﻹﺭﺳﺎﻝ‪/‬ﺑﺮﻭﺗﻮﻛﻮ ﻝ ﺍﻻﻧﺘﺮﻧﺖ )‪ (TCP/IP‬ﻭﻋﻤﻠﻪ ﻟﻀﻤﺎﻥ ﺍﻻﺗﺼﺎﻝ ﻋﱪ ﺃﻱ ﳎﻤﻮﻋﺔ‬
‫ﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺘﺮﺍﺑﻄﺔ ﺑﺒﻌﻀﻬﺎ‪ .‬ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺗﻔﺎﺻﻴﻞ ﻋﻦ ﻓﺌﺎﺕ ﻋﻨﺎﻭﻳﻦ ‪ ،IP‬ﻭﻋﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﻌ‪‬ﻘﺪ‪ ،‬ﻭﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻔﺮﻋﻴﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ‬
‫ﺇﱃ ﺫﻟﻚ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﺍﳌﻔﺎﻫﻴﻢ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﱃ ﻓﻬﻤﻬﺎ ﻗﺒﻞ ﺿﺒﻂ ﺗ ﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ ‪.IP‬‬
‫‪10.1‬‬

‫ﻋﻨﻮﻧﺔ ‪ IP‬ﻭﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﻔﺮﻋ ﻲ‬
‫‪10.1.1‬‬
‫ﻫﺪﻑ ﻋﻨﻮﺍﻥ ‪IP‬‬
‫ﰲ ﺑﻴﺌﺔ ‪ ،TCP/IP‬ﺗﺘﺼﻞ ﺍﶈﻄﺎﺕ ﺑﺎﳌﻠﻘﻤﺎﺕ ﺃﻭ ﲟﺤﻄ ﺎﺕ ﺃﺧﺮﻯ‪ .‬ﻫﺬ ﺍ ﳝﻜﻦ ﺃﻥ ﳛﺪﺙ ﻷﻥ ﻛﻞ ﻋﻘﺪﺓ ﺗﺴﺘﻌﻤﻞ ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪ TCP/IP‬ﳍﺎ‬
‫ﻋﻨﻮﺍﻥ ﻣﻨﻄﻘﻲ ﻓﺮ ﻳﺪ ﻣﺆﻟ ﻒ ﻣﻦ ‪ 32‬ﺑﺖ‪ .‬ﻫﺬﺍ ﺍﻟﻌﻨﻮﺍﻥ ‪‬ﻳﺴﻤﻰ ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﻭﻫﻮ ﳏ ‪‬ﺪﺩ ﰲ ﺗﻨﺴﻴﻖ ﻋﺸﺮﻱ ﻣﻨ ﹼﻘﻂ ﻣﻦ ‪ 32‬ﺑﺖ‪ .‬ﳚﺐ ﺿﺒﻂ ﺗﻜﻮﻳ ﻦ‬
‫ﻭﺍﺟﻬﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ ﺑﻌﻨﻮﺍﻥ ‪ IP‬ﺇﺫﺍ ﻛﺎﻥ ﳚﺐ ﺗﻮﺟﻴﻪ ‪ IP‬ﺇﱃ ﺃﻭ ﻣﻦ ﺍﻟﻮﺍﺟﻬﺔ‪ .‬ﳝﻜ ﻦ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ‪ ping‬ﻭ‪ trace‬ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ ‪.IP‬‬

‫‪164‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﻛﻞ ﺷﺮﻛﺔ ﺃﻭ ﻣﺆﺳﺴﺔ ﻣﺬﻛﻮﺭﺓ ﻋﻠﻰ ﺍﻻﻧﺘﺮﻧﺖ ﺗ‪‬ﻌﺎﻣﻞ ﻛﺸﺒﻜﺔ ﻓﺮﻳﺪﺓ ﻭﺍﺣﺪﺓ ﳚﺐ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﻗﺒﻞ ﺇﻣﻜﺎﻧﻴﺔ ﺍﻻﺗﺼﺎﻝ ﲟﻀﻴﻒ ﻓﺮﺩﻱ ﺿﻤﻦ ﺗﻠﻚ‬
‫ﺍﻟﺸﺮﻛﺔ‪ .‬ﺷﺒﻜﺔ ﻛﻞ ﺷﺮﻛﺔ ﳍﺎ ﻋﻨﻮﺍﻥ؛ ﺍﳌﻀﻴﻔﲔ ﺍﻟﺬﻳﻦ ﻳﻌﻴﺸﻮﻥ ﰲ ﺗﻠﻚ ﺍﻟﺸﺒﻜﺔ ﻳﺘﺸﺎﺭﻛﻮﻥ ﻧﻔﺲ ﻋﻨﻮ ﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺫﺍﻙ‪ ،‬ﻟﻜﻦ ﻛﻞ ﻣﻀﻴﻒ ﻣﻌﺮ‪‬ﻑ‬
‫ﺑﻌﻨﻮﺍﻧﻪ ﺍﻟﻔﺮﻳﺪ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫‪10.1‬‬
‫ﻋﻨﻮﻧﺔ ‪ IP‬ﻭﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﻔﺮﻋ ﻲ‬
‫‪10.1.2‬‬
‫ﺩﻭﺭ ﺷﺒﻜﺔ ﺍﳌﻀﻴﻒ ﰲ ﺷﺒﻜﺔ ﻣﻮﺟ‪‬ﻬﺔ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﺍﳌﻔﺎﻫﻴﻢ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﱃ ﻓﻬﻤﻬﺎ ﻗﺒﻞ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ ‪ .IP‬ﺑﻔﺤﺺ ﳐﺘﻠﻒ ﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﳝﻜﻨﻚ ﺍﻧﺘﻘﺎﺀ ﻓﺌﺔ‬
‫ﺍﻟﻌﻨﺎﻭﻳ ﻦ ﺍﻟﺼﺤﻴﺤﺔ ﻭﺗﻌﺮﻳﻒ ﻛﻴﻔﻴﺔ ﺇﻧﺸﺎﺀ ﺷﺒﻜﺎﺕ ‪ IP‬ﺍﻟﻔﺮﻋﻴﺔ‪ .‬ﳚﺐ ﺃﻥ ﳝﻠﻚ ﻛﻞ ﺟﻬﺎﺯ ﺃﻭ ﻭﺍﺟﻬﺔ ﺭﻗﻢ ﻣﻀﻴﻒ ﻻ ﻳﺘﺄﻟﻒ ﻛﻠﻪ ﻣﻦ ﺃﺻﻔﺎﺭ ﰲ ﺣﻘ ﻞ‬
‫ﺍﳌﻀﻴﻒ‪ .‬ﻋﻨﻮﺍﻥ ﺍﳌﻀﻴﻒ ﺍﻟﺬﻱ ﻳﺘﺄﻟﻒ ﻛﻠﻪ ﻣﻦ ﺁﺣﺎﺩ ﳏﺠﻮﺯ ﻟﺒﺚ ‪ IP‬ﰲ ﺗﻠﻚ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺇﻥ ﻗﻴﻤﺔ ﺍﳌﻀﻴﻒ ‪ 0‬ﺗﻌﲏ "ﻫﺬﻩ ﺍﻟﺸﺒﻜﺔ" ﺃﻭ "ﺍﻟﺴﻠﻚ ﻧﻔﺴﻪ"‬
‫)ﻣﺜﻼﹰ‪ .(172.16.0.0 ،‬ﻭﺍﻟﻘﻴﻤﺔ ‪ 0‬ﻣﺴﺘﻌﻤﻠﺔ ﺃﻳﻀﺎﹰ‪ ،‬ﻭﻟﻜﻦ ﻧﺎﺩﺭﹰﺍ‪ ،‬ﻟﻌﻤﻠﻴﺎﺕ ﺑﺚ ‪ IP‬ﰲ ﺑﻌﺾ ﺃﺷﻜﺎﻝ ‪ TCP/IP‬ﺍﻷﻭﻟﻴﺔ‪ .‬ﳛﺘﻮﻱ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﻋﻠ ﻰ‬
‫ﺇﺩﺧﺎﻻﺕ ﻟﻌﻨﺎﻭﻳﻦ ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﺍﻟﺴﻠﻚ؛ ﺇﻧﻪ ﻻ ﳛﺘﻮﻱ ﻋﺎﺩﺓ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﳌﻀﻴﻔﲔ‪.‬‬
‫ﺇﻥ ﻋﻨﻮﺍﻥ ‪ IP‬ﻭﻗﻨﺎﻉ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﰲ ﻭﺍﺟﻬﺔ ﳛ ﹼﻘﻘ ﺎﻥ ﺛﻼﺛﺔ ﺃﻫﺪﺍﻑ‪:‬‬
‫* ﳝﻜﹼﻨﺎﻥ ﺍﻟﻨﻈﺎﻡ ﻣﻦ ﻣﻌﺎﳉﺔ ﺍﺳﺘﻼﻡ ﻭﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻡ‪.‬‬
‫* ﳛﺪ‪‬ﺩ ﺍﻥ ﺍﻟﻌﻨﻮﺍﻥ ﺍﶈﻠﻲ ﻟﻠﺠﻬﺎﺯ‪.‬‬
‫* ﳛﺪ‪‬ﺩ ﺍﻥ ﻧﻄﺎﻗﺎﹰ ﻣﻦ ﺍﻟﻌﻨﺎﻭﻳﻦ ﺗﺘﺸﺎﺭﻙ ﺍﻟﺴﻠﻚ ﻣﻊ ﺍﳉﻬﺎﺯ‪.‬‬
‫‪10.1‬‬
‫ﻋﻨﻮﻧﺔ ‪ IP‬ﻭﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﻔﺮﻋ ﻲ‬
‫‪10.1.3‬‬
‫ﺩﻭﺭ ﻋﻨﺎﻭﻳﻦ ﺍﻟﺒﺚ ﰲ ﺷﺒﻜﺔ ﻣﻮﺟ‪‬ﻬﺔ‬
‫ﺍﻟﺒﺚ ﻳﺪ ﻋﻤﻪ ‪ .IP‬ﺍﻟﺮﺳﺎﺋﻞ ﻣﻘﺼﻮﺩﺓ ﺃﻥ ﻳﺮﺍﻫﺎ ﻛﻞ ﻣﻀﻴﻒ ﰲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻳﺘﺸ ﹼﻜﻞ ﻋﻨﻮﺍﻥ ﺍﻟﺒﺚ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺁﺣﺎﺩ ﺿﻤﻦ ﺟﺰﺀ ﻣﻦ ﺍﻟﻌﻨﻮﺍﻥ ‪.IP‬‬
‫ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﻳﺪﻋﻢ ﻧﻮﻋﲔ ﻣﻦ ﺍﻟﺒﺚ ‪ -‬ﺍﻟﺒﺚ ﺍﳌﻮ ‪‬ﺟﻪ ﻭﺍﻟﺒﺚ ﺍﻟﻔﻴﻀﺎﱐ‪ .‬ﺍﻟﺒﺚ ﺍﳌﻮ ‪‬ﺟﻪ ﺇﱃ ﺷﺒﻜﺔ‪/‬ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻣﻌ‪‬ﻴﻨﺔ ﻣ ﺴﻤﻮﺡ ﻭﻳﻐﻴ‪‬ﺮ ﺗﻮﺟﻴﻴﻪ‬
‫ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﳛﺘﻮﻱ ﺫﻟﻚ ﺍﻟﺒﺚ ﺍﳌﻮ ‪‬ﺟﻪ ﻋﻠﻰ ﺁﺣﺎﺩ ﰲ ﺍﳉﺰﺀ ﺍﳌﻀﻴﻒ ﻣﻦ ﺍﻟﻌﻨﻮﺍﻥ‪ .‬ﺍ ﻟﺒﺚ ﺍﻟﻔ ﻴﻀﺎﱐ ) ‪ (255.255.255.255‬ﻟﻴ ﺲ ﻣﺘﻤﺪﺍﺩﹰ‪ ،‬ﻟﻜﻨﻪ ﻳ‪‬ﻌﺘﱪ‬
‫ﺑﺚ ﳏﻠﻲ‪- .‬‬
‫‪10.1‬‬
‫ﻋﻨﻮﻧﺔ ‪ IP‬ﻭﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﻔﺮﻋ ﻲ‬
‫‪10.1.4‬‬
‫ﺗﻌﻴﲔ ﻋﻨﺎﻭﻳﻦ ﻭﺍﺟﻬﺔ ﺍﳌﻮﺟ‪‬ﻪ ﻭﺍﻟﻌﻨﺎﻭﻳﻦ ‪ IP‬ﻟﻠﺸﺒﻜﺔ‬
‫ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ ﺷﺒﻜﺔ ﺻﻐﲑﺓ ﻣﻊ ﻋﻨﺎﻭﻳﻦ ﻭﺍﺟﻬﺔ ﻣﻌﻴ‪‬ﻨﺔ ﳍ ﺎ‪ ،‬ﻭﺃﻗﻨﻌﺔ ﺷﺒﻜﺎﺕ ﻓﺮﻋﻴﺔ‪ ،‬ﻭﺃﺭﻗﺎﻡ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﻧﺎﲡﺔ ﻋﻦ ﺫﻟﻚ‪ .‬ﻋﺪﺩ ﺑﺘﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ )ﺑﺘﺎﺕ‬
‫ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺸﺒﻜﺔ ﺍﻟﻔﺮﻋﻴﺔ( ﰲ ﻛﻞ ﻗﻨﺎﻉ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﳝﻜﻦ ﲢﺪ ﻳﺪﻩ ﺃﻳﻀﺎﹰ ﺑﻮﺍﺳﻄﺔ ﺍﻟﺘ ﻨﺴﻴﻖ ‪./n‬‬
‫ﻣﺜﺎﻝ‪:‬‬
‫‪/8 = 255.0.0.0‬‬

‫‪/24 = 255.255.255.0‬‬

‫ﲤﺮﻳﻦ‬
‫ﺳﺘﻌﻤﻞ ﰲ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﻣﻊ ﺃﻋﻀﺎﺀ ﳎﻤﻮﻋﺔ ﺁﺧﺮﻳﻦ ﻟﺘﺼﻤﻴﻢ ﻃﺒﻴﻌﺔ ﺷ ﺒﻜﺔ ﻣﻦ ‪ 5‬ﻣﻮﺟ‪‬ﻬﺎﺕ ﻭﻧﻈﺎﻡ ﻋﻨﻮﻧﺔ ‪.IP‬‬
‫‪10.2‬‬
‫ﺩﻭﺭ ‪ DNS‬ﰲ ﺗﻜﺎﻭﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪10.2.1‬‬

‫‪165‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫ﺍﻷﻣﺮ‬
‫ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ ip addresses‬ﻹﻧﺸﺎﺀ ﻋ ﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﳌﻨﻄﻘﻲ ﻟﻮﺍﺟﻬﺔ‪- .‬‬
‫ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ term ip netmask-format‬ﻟﺘﺤﺪﻳﺪ ﺗﻨﺴﻴﻖ ﺃﻗﻨﻌﺔ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺠﻠﺴﺔ ﺍﳊﺎﻟﻴﺔ‪ .‬ﺧﻴﺎﺭﺍﺕ ﺍﻟﺘﻨﺴﻴﻖ ﻫﻲ‪:‬‬
‫* ﺗﻌﺪﺍﺩ ﺍﻟﺒﺘﺎﺕ‬
‫* ﻋﺸﺮﻱ ﻣﻨﻘﹼﻂ )ﺍﻻﻓﺘﺮﺍﺿﻲ(‬
‫* ﺳﺪﺱ ﻋﺸﺮﻱ‬
‫‪ip addresses‬‬

‫‪10.2‬‬

‫ﺩﻭﺭ ‪ DNS‬ﰲ ﺗﻜﺎﻭﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪10.2.2‬‬
‫ﺍﻷﻣﺮ ‪ip host‬‬
‫ﺍﻷﻣﺮ ‪ ip host‬ﻳﻨﺸﺊ ﺇﺩﺧﺎﻝ ﺇﺳﻢ‪-‬ﺇﱃ‪-‬ﻋﻨﻮ ﺍﻥ ﺳﺎﻛﻦ ﰲ ﻣﻠﻒ ﺗﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫‪10.2‬‬
‫ﺩﻭﺭ ‪ DNS‬ﰲ ﺗﻜﺎﻭﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪10.2.3‬‬
‫ﺷﺮﺡ ﺍﻷﻣﺮ ‪ip name-server‬‬
‫ﻌ‪‬ﻑ ﻣﻦ ﻫﻢ ﺍﳌﻀﻴﻔﲔ ﺍﻟﺬﻳﻦ ﳝﻜﻨﻬﻢ ﺗﺰﻭ ﻳﺪ ﺧﺪﻣﺔ ﺍﻷﲰﺎﺀ‪ .‬ﳝﻜ ﻨﻚ ﲢﺪﻳﺪ ﻣﺎ ﺃﻗﺼﺎﻩ ﺳﺘﺔ ﻋﻨﺎﻭﻳﻦ ‪ IP‬ﻛﻤﻠﻘﻤﺎﺕ ﺃﲰﺎ ﺀ‬
‫ﺍﻷﻣﺮ ‪ ip name-server‬ﻳ ﺮ‬
‫ﰲ ﺃﻣﺮ ﻭﺍﺣﺪ‪.‬‬
‫ﳌﻄﺎﺑﻘﺔ ﺃﲰﺎﺀ ﺍﳌﻴﺎﺩﻳﻦ ﺑﺎﻟﻌﻨﺎﻭﻳﻦ ‪ ،IP‬ﳚﺐ ﺃﻥ ﺗﻌ ‪‬ﺮﻑ ﺃﲰﺎﺀ ﺍﳌﻀﻴﻔﲔ‪ ،‬ﻭﲢﺪ‪‬ﺩ ﻣﻠﻘﻢ ﺃﲰﺎﺀ‪ ،‬ﻭﲤ ﹼﻜﻦ ‪ .DNS‬ﻛﻠﻤﺎ ﺗﻠﻘﻰ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﺇﺳﻢ ﻣﻀﻴﻒ ﻻ‬
‫ﻳﺘﻌﺮ‪‬ﻑ ﻋﻠﻴﻪ‪ ،‬ﺳﻴﻌﻮﺩ ﺇﱃ ‪ DNS‬ﻟﻴﻌﺮﻑ ﺍﻟﻌﻨﻮﺍﻥ ‪ IP‬ﺍﳋﺎﺹ ﺑﺬﻟﻚ ﺍﳉﻬﺎﺯ‪.‬‬
‫‪10.2‬‬
‫ﺩﻭﺭ ‪ DNS‬ﰲ ﺗﻜﺎﻭﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪10.2.4‬‬
‫ﻛﻴﻔﻴﺔ ﲤﻜﲔ ﻭﺗﻌﻄﻴﻞ ‪ DNS‬ﰲ ﻣﻮﺟ‪‬ﻪ‬
‫ﻛﻞ ﻋﻨﻮﺍﻥ ‪ IP‬ﻓﺮﻳﺪ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻟﻪ ﺇﺳﻢ ﻣﻀﻴﻒ ﻣﻘﺘﺮﻥ ﺑﻪ‪ .‬ﳛﺘﻔﻆ ﻧﻈﺎﻡ ﺳﻴﺴﻜﻮ ‪ IOS‬ﲟﺨﺒﺄ ﻓﻴﻪ ﺗﻄﺎﺑﻘﺎﺕ ﺇﺳﻢ ﻣﻀﻴﻒ‪-‬ﻋﻨﻮﺍﻥ ﻟﻜﻲ ﺗﺴﺘﻌﻤﻠﻪ‬
‫ﺃﻭﺍﻣﺮ ‪ .EXEC‬ﺫ ﻟﻚ ﺍﳌﺨﺒﺄ ﻳﺴﺮ‪‬ﻉ ﻋﻤﻠﻴﺔ ﲢﻮﻳﻞ ﺍﻷﲰﺎﺀ ﺇﱃ ﻋﻨﺎﻭﻳﻦ‪.‬‬
‫ﻳﺮ‬
‫ﻌ‪‬ﻑ ‪ IP‬ﻧﻈﺎﻡ ﺗﺴﻤﻴﺔ ﻳﺘﻴﺢ ﺍﻟﺘﻌ ‪‬ﺮﻑ ﻋﻠﻰ ﺟﻬﺎﺯ ﻣﻦ ﺧﻼﻝ ﻣﻜﺎﻧﻪ ﰲ ‪ .IP‬ﺇﻥ ﺇﲰﺎﹰ ﻛ ـ ‪ ftp.cisco.com‬ﻳﻌ ‪‬ﺮﻑ ﻣﻴﺪ ﺍﻥ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺇﺭﺳﺎﻝ ﺍﳌﻠﻔﺎﺕ‬
‫)‪ (FTP‬ﺍﳋﺎﺹ ﺑﺴﻴﺴﻜﻮ‪ .‬ﻟﺘﻌ ﹼﻘﺐ ﺃﺛﺮ ﺃﲰﺎﺀ ﺍﳌﻴﺎﺩﻳﻦ‪ ،‬ﻳﻌﺮ‪‬ﻑ ‪ IP‬ﻣﻠﻘﻢ ﺃﲰﺎﺀ ﻳﺪﻳﺮ ﳐﺒﺄ ﺍﻷﲰﺎﺀ‪ .‬ﻳﻜﻮﻥ ‪) DNS‬ﺍﺧﺘﺼﺎﺭ ‪،Domain Name Service‬‬
‫ﻜﻨﺎﹰ ﺑﺸﻜﻞ ﺍﻓﺘﺮﺍﺿﻲ ﻣﻊ ﻋﻨﻮ ﺍﻥ ﻣﻠﻘﻢ ﻫﻮ ‪ ،255.255.255.255‬ﻭﻫﻮ ﺑﺚ ﳏﻠﻲ‪ .‬ﺍﻷﻣﺮ ‪router(config)# no ip‬‬
‫ﺧﺪﻣﺔ ﺃﲰﺎﺀ ﺍﳌﻴﺎﺩﻳﻦ( ﳑ ﱠ‬
‫‪ domain-lookup‬ﻳﻌﻄﹼﻞ ﺗﺮﲨﺔ ﺍﻹﺳﻢ‪-‬ﺇﱃ‪-‬ﻋﻨﻮﺍﻥ ﰲ ﺍﳌﻮ ﺟ‪‬ﻪ‪ .‬ﻫﺬﺍ ﻳﻌﲏ ﺃﻥ ﺍﳌﻮﺟ‪‬ﻪ ﻟﻦ ﻳﻮ ﻟﹼﺪ ﺃﻭ ﻳﺮﺳﻞ ﺇﱃ ﺍﻷﻣﺎﻡ ‪‬ﺭﺯﻡ ﺑﺚ ﻧﻈﺎﻡ ﺍﻷﲰﺎﺀ‪.‬‬
‫‪10.2‬‬
‫ﺩﻭﺭ ‪ DNS‬ﰲ ﺗﻜﺎﻭﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‬
‫‪10.2.5‬‬
‫ﺍﻷﻣﺮ ‪show hosts‬‬
‫ﻳ‪‬ﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show hosts‬ﻹﻇﻬﺎﺭ ﻻﺋﺤﺔ ﳐﺒﺄﺓ ﺑﺄﲰﺎﺀ ﻭﻋﻨﺎﻭﻳﻦ ﺍﳌﻀﻴﻔﲔ‪.‬‬
‫‪10.3‬‬
‫ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﻧﺔ‬

‫‪166‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪10.3.1‬‬
‫ﺃﻭﺍﻣﺮ ﺍﻟﺘﺤﻘﻖ‬
‫ﻣﺸﺎﻛﻞ ﺍﻟﻌﻨﻮﻧﺔ ﻫﻲ ﺍﳌﺸﺎﻛﻞ ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﺎﹰ ﺍﻟﱵ ﲢ ﺪﺙ ﰲ ﺷﺒﻜﺎﺕ ‪ .IP‬ﻣﻦ ﺍﳌﻬﻢ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮ ﻧﺔ ﻟﺪﻳﻚ ﻗﺒﻞ ﻣﺘﺎﺑﻌﺔ ﻣﻊ ﺍﳌ ﺰﻳﺪ ﻣ ﻦ‬
‫ﺧﻄﻮﺍﺕ ﺍﻟﺘﻜﻮﻳﻦ‪.‬‬
‫ﻫﻨﺎﻙ ﺛﻼﺛﺔ ﺃﻭﺍﻣﺮ ﺗﺘﻴﺢ ﻟﻚ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﻧﺔ ﰲ ﺷﺒﻜﺎﺗﻚ‪:‬‬
‫* ‪ -- telnet‬ﻳﺘﺤﻘﻖ ﻣﻦ ﻃﺒﻘﺔ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺑﲔ ﺍﶈﻄﺎﺕ ﺍﳌﺼﺪﺭ ﻭﺍﻟﻮﺟﻬﺔ؛ ﺇﻧﻪ ﺁﻟﻴﺔ ﺍﻻﺧﺘﺒﺎﺭ ﺍﳌﺘﻮﻓﺮﺓ ﺍﻷﻛﺜﺮ ﴰﻮ ﹰﻻ‬
‫* ‪ -- ping‬ﻳﺴﺘﻌﻤﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ‪ ICMP‬ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﻭﺻﻼﺕ ﺍﻷﺟﻬﺰﺓ ﻭﻣﻦ ﺍﻟﻌﻨﻮﺍﻥ ﺍﳌﻨﻄﻘﻲ ﰲ ﻃﺒﻘﺔ ﺍﻻﻧﺘﺮﻧﺖ؛ ﺇﻧﻪ ﺁﻟﻴﺔ ﺍﺧﺘﺒﺎﺭ ﺃﺳﺎﺳﻴﺔ ﺟﺪﹰﺍ‬
‫ﻓ‪‬ﺎﻝ ﺟﺪﹰﺍ ﰲ ﻗﺪﺭﺗﻪ ﻋﻠﻰ ﺇﳚﺎﺩ ﻧﻘﺎﻁ ﺍﻟﻔﺸﻞ ﰲ ﺍﳌﺴﺎﺭ‬
‫* ‪ -- trace‬ﻳﺴﺘﻌﻤﻞ ﻗﻴﻢ ﺍﻟﻌﻤﺮ ﻟﺘﻮﻟﻴﺪ ﺭﺳﺎﺋﻞ ﻣﻦ ﻛﻞ ﻣﻮ ‪‬ﺟﻪ ﻣﺴﺘﻌﻤﻞ ﻋﻠﻰ ﺍﳌﺴﺎﺭ؛ ﺇﻧﻪ ﻌ‬
‫ﻣﻦ ﺍﳌﺼﺪﺭ ﺇﱃ ﺍﻟﻮﺟﻬﺔ‬
‫‪10.3‬‬
‫ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﻧﺔ‬
‫‪10.3.2‬‬
‫ﺍﻷﻭﺍﻣﺮ ‪ telnet‬ﻭ‪ping‬‬
‫ﺍﻷﻣﺮ ‪ telnet‬ﻫﻮ ﺃﻣﺮ ﺑﺴﻴﻂ ﺗﺴﺘﻌﻤﻠﻪ ﻟﺘﺮﻯ ﺇﻥ ﻛ ﺎﻥ ﳝﻜ ﻨﻚ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻮﺟ‪‬ﻪ ﺃﻡ ﻻ‪ .‬ﺇﺫﺍ ﱂ ﺗﻜﻦ ﺗﺴﺘﻄﻴﻊ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻮﺟ‪‬ﻪ ﺑﻮﺍﺳﻄﺔ ‪ telnet‬ﻟﻜﻦ‬
‫ﳝﻜﻨﻚ ﺍﻻﺗﺼﺎﻝ ﺑﻪ ﺑﻮﺍﺳﻄﺔ ‪ ،ping‬ﻓﺴﺘﻌﺮﻑ ﺃﻥ ﺍﳌﺸﻜﻠﺔ ﺗﻘﻊ ﰲ ﻭﻇ ﺎﺋﻔﻴﺔ ﺍﻟﻄﺒﻘﺔ ﺍﻟﻌﻠﻴﺎ ﰲ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﰲ ﻫﺬﻩ ﺍﻟﻨﻘﻄﺔ‪ ،‬ﻗﺪ ﺗﺮﻏﺐ ﺑﺈﻋﺎﺩﺓ ﺍﺳﺘﻨﻬﺎﺽ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻭﺍﻻﺗﺼﺎﻝ ﺑﻪ ﺑﻮﺍﺳﻄﺔ ‪ telnet‬ﻣﺮﺓ ﺃﺧﺮﻯ‪.‬‬
‫ﺍﻷﻣﺮ ‪ ping‬ﻳﺮﺳﻞ ﺭﺯﻡ ﺻﺪﻯ ‪ ICMP‬ﻭﻫﻮ ﻣﺪﻋﻮﻡ ﰲ ﺻﻴﻐﺔ ﺍﳌﺴﺘﺨﺪﻡ ﻭﰲ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ .‬ﰲ ﻫﺬﺍ ﺍﳌﺜﺎﻝ‪ ،‬ﺍﻧﺘﻬﺖ ﺻﻼﺣﻴﺔ‬
‫ﺃﻣﺮ ‪ ping‬ﻭﺍﺣﺪ‪ ،‬ﻛﻤﺎ ﻳ‪‬ﺴﺘﺪﻝ ﻣﻦ ﺍﻟﻨﻘﻄﺔ )‪ (.‬ﻭﰎ ﺗﻠﻘﻲ ﺃﺭﺑﻌﺔ ﺃﻭﺍﻣﺮ ﺑﻨﺠﺎﺡ‪ ،‬ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﻣﻦ ﺧﻼﻝ ﻋﻼﻣﺔ ﺍﻟﺘﻌﺠ‪‬ﺐ )!(‪ .‬ﺇ ﻟﻴﻚ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﱵ ﻗﺪ‬
‫ﻳﻌﻴﺪﻫﺎ ﺍﻻﺧﺘﺒﺎﺭ ‪:ping‬‬
‫ﺍﳊ ﺮﻑ‬
‫ﺍﻟﺘﻌﺮﻳﻒ!‬
‫‪.‬‬
‫ﺍﺳﺘﻼﻡ ﻧﺎﺟﺢ ﻟﺮﺩ ﺻﺪﻯ‬
‫ﺍﻧﺘﻬﺖ ﺍﻟﺼﻼﺣﻴﺔ ﺑﺎﻧﺘﻈﺎﺭ ﺭﺩ ﻭﺣﺪﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ ‪U‬‬
‫‪C‬‬
‫ﺧﻄﺄ ﰲ ﺑﻠﻮﻍ ﺍﻟﻮﺟﻬﺔ‬
‫ﺍﻟﺮﺯﻣﺔ ﺗﻌﺎﱐ ﻣﻦ ﺍﻻﺯﺩﺣﺎﻡ ‪I‬‬
‫?‬
‫ﰎ ﺍﻋﺘﺮﺍﺽ ﻋﻤﻞ ﺍﻷﻣﺮ ‪) ping‬ﻣﺜﻼﹰ‪(X 6+Shift+Ctrl ،‬‬
‫&‬
‫ﻧﻮﻉ ﺍﻟﺮﺯﻣﺔ ﳎﻬﻮ ﻝ‬
‫ﰎ ﲣﻄﻲ ﻋﻤﺮ ﺍﻟﺮﺯﻣﺔ‬
‫ﺍﻷﻣﺮ ‪ ping‬ﺍﳌﻤ ‪‬ﺪﺩ ﻣﺪﻋﻮﻡ ﻓﻘﻂ ﻣﻦ ﺍﻟﺼﻴﻐﺔ ‪ EXEC‬ﺫﺍﺕ ﺍﻻﻣﺘﻴﺎﺯﺍﺕ‪ .‬ﳝﻜﻨﻚ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﺼﻴﻐﺔ ﺍﳌﻤﺪ‪‬ﺩﺓ ﻟﻸﻣﺮ ‪ ping‬ﻟﺘﺤﺪﻳﺪ ﺧﻴﺎﺭﺍﺕ ﻣﻘﺪﻣﺔ‬
‫ﺍﻻﻧﺘﺮﻧﺖ ﺍﳌﺪﻋﻮﻣﺔ‪ .‬ﻟﺪﺧﻮﻝ ﺍﻟﺼﻴﻐﺔ ﺍﳌﻤ ‪‬ﺪﺩﺓ‪ ،‬ﺍﻛﺘﺐ ‪ ping‬ﻭﺍﺿﻐﻂ ‪ Enter‬ﰒ ﺍﻛﺘﺐ ‪ Y‬ﻋﻨﺪ ﺳﻄﺮ ﻣﻄﺎﻟﺒﺔ ﺍﻷﻭﺍﻣﺮ ﺍﳌﻤ ‪‬ﺪﺩﺓ‪.‬‬
‫‪10.3‬‬
‫ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﺍﻟﻌﻨﻮﻧﺔ‬
‫‪10.3.3‬‬
‫ﺍﻷﻣﺮ ‪trace‬‬
‫ﻋﻨﺪﻣﺎ ﺗﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ trace‬ﻛﻤﺎ ﻫﻮ ﻣﺒﻴ‪‬ﻦ ﰲ ﺍﻟﺸﻜﻞ )ﺍﻹﺧﺮﺍﺝ(‪ ،‬ﻳﺘﻢ ﺇﻇﻬﺎﺭ ﺃﲰﺎﺀ ﺍﳌﻀﻴﻔﲔ ﺇﺫﺍ ﻛﺎﻧﺖ ﻋﻨﺎﻭﻳﻦ ﻣﺘﺮﺟ‪‬ﻤﺔ ﺩﻳﻨﺎﻣﻴﻜﻴﺎﹰ ﺃﻭ ﻣ ﻦ ﺧﻼﻝ‬
‫ﺇﺩﺧﺎﻻﺕ ﺟﺪﻭﻝ ﻣﻀﻴﻔﲔ ﺳﺎﻛﻦ‪ .‬ﺍﻷﻭﻗﺎﺕ ﺍﳌﺬﻛﻮﺭﺓ ﲤﺜﹼﻞ ﺍﻟﻮﻗﺖ ﺍﳌﻄﻠﻮﺏ ﻟﻜﻲ ﻳﻌﻮﺩ ﻛﻞ ﻣﺴﺒﺎﺭ ﻣﻦ ﺍﳌﺴﺒﺎﺭﺍﺕ ﺍﻟﺜﻼﺛﺔ‪.‬‬
‫ﻣﻼﺣﻈﺔ‪ :‬ﺍﻷﻣﺮ ‪ trace‬ﻳﺪﻋﻤﻪ ‪ IP‬ﻭ‪ CLNS‬ﻭ‪ VINES‬ﻭ‪.AppleTalk‬‬

‫‪167‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬
‫ﻋﻨﺪﻣﺎ ﻳﺼﻞ‬
‫ﺍﳌﺴﺒﺎﺭ‪.‬‬
‫ﺍﻷﺟﻮﺑﺔ ﺍﻷﺧﺮﻯ ﺗﺘﻀﻤﻦ‪:‬‬
‫‪ -- !H‬ﺍﳌﺴﺒﺎﺭ ﺗﻠﻘﺎﻩ ﺍﳌﻮ ‪‬ﺟﻪ‪ ،‬ﻟﻜﻦ ﱂ ‪‬ﻳﻌﺎﺩ ﺗﻮﺟﻴﻬﻪ‪ ،‬ﻋﺎﺩﺓ ﻧﺘﻴﺠﺔ ﻻﺋﺤﺔ ﻭﺻﻮﻝ‪.‬‬
‫‪ -- P‬ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ‪.‬‬
‫‪ -- N‬ﺍﻟﺸﺒﻜﺔ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ‪.‬‬
‫‪ -- U‬ﺍﳌﻨﻔﺬ ﻏﲑ ﳑﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻪ‪.‬‬
‫* ‪ --‬ﺍﻧﺘﻬﺖ ﺻﻼﺣﻴﺔ ﺍﻟﻮﻗﺖ‬
‫‪trace‬‬

‫ﺇﱃ ﺍﻟﻮﺟﻬﺔ ﺍﳍﺪﻑ‪ ،‬ﺗﻈﻬﺮ ﳒﻤﺔ )*( ﻋﻠﻰ ﺷﺎ ﺷﺔ ﺍﻟﻌﺮﺽ‪ .‬ﻫﺬﺍ ﻃﺒﻴﻌﻲ ﻧﺘﻴﺠﺔ ﻭﻗﺖ ﺍﻧﺘﻬﺖ ﺻﻼﺣﻴﺘﻪ ﺭﺩ ﺍﹰ ﻋﻠﻰ ﺇﺣﺪﻯ ﺭﺯﻡ‬

‫‪10.4‬‬

‫ﺗﻌﻴﲔ ﺃﺭﻗﺎﻡ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﺟﺪﻳﺪﺓ ﺇﱃ ﺍﻟﻄﺒﻴﻌﺔ‬
‫‪10.4.1‬‬
‫ﲤﺮﻳﻦ ﲢﺪٍ ﺑﺎﻟﻄﺒﻴﻌﺔ‬
‫ﲤﺮﻳﻦ‬
‫ﻟﻘﺪ ﺗﻠﻘﻴﺖ ﺃ ﻧﺖ ﻭﺃﻋﻀﺎﺀ ﳎﻤﻮﻋﺘﻚ ﺷﻬﺎﺩﺓ ﺳﻴﺴﻜﻮ ﻟﻠﺘﻮ‪ .‬ﻣﻬﻤﺘﻚ ﺍﻷﻭﱃ ﻫﻲ ﺍﻟﻌﻤﻞ ﻣﻊ ﺃﻋﻀﺎﺀ ﳎﻤﻮﻋﺔ ﺃﺧﺮﻯ ﻟﺘﺼﻤﻴﻢ ﻃﺒﻴﻌﺔ ﻭﻧﻈﺎﻡ ﻋ ﻨﻮﻧﺔ ‪.IP‬‬
‫ﺳﺘﻜﻮﻥ ﻃﺒﻴﻌﺔ ﻣﻦ ‪ 5‬ﻣﻮﺟ‪‬ﻬﲔ ﻣﺸ ﺎ‪‬ﺔ ﻟﺮﺳﻢ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﻘﻴﺎﺳﻲ ﺍﳌﺆﻟﻒ ﻣﻦ ‪ 5‬ﻣﻮﺟ‪‬ﻬ ﲔ ﻛﻤﺎ ﻫﻮ ﻣﺒ‪‬ﻴﻦ ﻟﻜﻦ ﻣﻊ ﺑﻀﻊ ﺗﻐﻴﲑﺍﺕ‪ .‬ﺭﺍﺟﻊ ﺭﺳﻢ ﺍﻟﺘﻤﺮﻳ ﻦ‬
‫ﺍﻟﻘﻴﺎﺳﻲ ﺍﳌﺆﻟﻒ ﻣﻦ ‪ 5‬ﻣﻮﺟ‪‬ﻬﲔ ﺍﳌﻌ ‪‬ﺪﻝ ﺍﳌﺒ‪‬ﻴﻦ ﰲ ﻭﺭﻗﺔ ﺍﻟﻌﻤﻞ‪ .‬ﳚﺐ ﺃﻥ ﺗﺘﻮﺻﻞ ﺇﱃ ﻧﻈﺎﻡ ﻋﻨﻮﻧﺔ ‪ IP‬ﻣﻼﺋﻢ ﺑﺎﺳﺘﻌﻤﺎﻝ ﻋﺪﺓ ﻋﻨﺎﻭﻳﻦ ﻓﺌﺔ ‪ C‬ﳐﺘﻠﻔﺔ ﻋ ﻦ‬
‫ﺇﻋﺪﺍﺩ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﻘﻴﺎﺳﻲ‪ .‬ﺑﻌﺪﻫﺎ ﺳﺘﺴﺘﻌﻤﻞ ‪ ConfigMaker‬ﻹﻧﺸﺎﺀ ﺭﲰﻚ ﺍﳋﺎﺹ ﻟﻠﺸﺒﻜﺔ‪ .‬ﳝﻜﻨﻚ ﺗﻨﻔ ﻴﺬ ﻫﺬﺍ ﺍﻟﺘﻤﺮﻳﻦ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﻭﺭﺍﻕ ﺍﻟﻌﻤﻞ ﺃﻭ‬
‫ﺍﻟﻌﻤﻞ ﻣﻊ ﻣﻌﺪ ﺍﺕ ﺍﻟﺘﻤﺮﻳﻦ ﺍﻟﻔﻌﻠﻴﺔ ﺇﺫﺍ ﻛﺎﻧﺖ ﻣﺘﻮﻓﺮﺓ‪.‬‬
‫ﺗﻠﺨﻴﺺ‬
‫* ﰲ ﺑﻴﺌﺔ ‪ ،TCP/IP‬ﺗﺘﺼﻞ ﺍﶈﻄﺎﺕ ﺑﺎﳌﻠﻘﻤﺎﺕ ﺃﻭ ﲟﺤﻄﺎﺕ ﺃﺧﺮﻯ‪ .‬ﻫﺬﺍ ﳛﺪﺙ ﻷﻥ ﻛﻞ ﻋﻘﺪﺓ ﺗﺴﺘﻌﻤﻞ ﻃﻘﻢ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ‪ TCP/IP‬ﳍ ﺎ ﻋﻨﻮﺍﻥ‬
‫ﻣﻨﻄﻘﻲ ﻓﺮﻳﺪ ﻣﺆﻟﻒ ﻣﻦ ‪ 32‬ﺑﺖ ﻣﻌﺮﻭﻑ ﻛﺎﻟﻌ ﻨﻮﺍﻥ ‪.IP‬‬
‫* ﺇﻥ ﻋﻨﻮﺍﻥ ‪ IP‬ﻣﻊ ﻗﻨﺎﻉ ﺷﺒﻜﺔ ﻓﺮﻋﻴﺔ ﰲ ﻭﺍﺟﻬﺔ ﳛ ﹼﻘﻘ ﺎﻥ ﺛﻼﺛﺔ ﺃﻫﺪﺍﻑ‪:‬‬
‫* ﳝﻜﹼﻨﺎﻥ ﺍﻟﻨﻈﺎﻡ ﻣﻦ ﻣﻌﺎﳉﺔ ﺍﺳﺘﻼﻡ ﻭﺇﺭﺳﺎﻝ ﺍﻟﺮﺯﻡ‪.‬‬
‫* ﳛﺪ‪‬ﺩ ﺍﻥ ﺍﻟﻌﻨﻮﺍﻥ ﺍﶈﻠﻲ ﻟﻠﺠﻬﺎﺯ‪.‬‬
‫* ﳛﺪ‪‬ﺩ ﺍﻥ ﻧﻄﺎﻗﺎﹰ ﻣﻦ ﺍﻟﻌﻨﺎﻭﻳﻦ ﺗﺘﺸﺎﺭﻙ ﺍﻟﺴﻠﻚ ﻣﻊ ﺍﳉﻬﺎﺯ‪.‬‬
‫* ﺭﺳﺎﺋﻞ ﺍﻟﺒﺚ ﻫﻲ ﺗﻠﻚ ﺍﻟﱵ ﺗﺮﻳﺪ ﺃﻥ ﻳﺮﺍﻫﺎ ﻛﻞ ﻣﻀﻴﻒ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫* ﺍﺳﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ ip addresses‬ﻹﻧﺸﺎﺀ ﻋﻨﻮ ﺍﻥ ﺍﻟﺸﺒﻜﺔ ﺍﳌﻨﻄﻘﻲ ﳍﺬﻩ ﺍﻟﻮﺍﺟﻬﺔ‪.‬‬
‫* ﺍﻷﻣﺮ ‪ ip host‬ﻳﻨﺸﺊ ﺇﺩﺧﺎﻝ ﺇﺳﻢ‪-‬ﺇﱃ‪-‬ﻋﻨﻮﺍﻥ ﺳﺎﻛﻦ ﰲ ﻣﻠﻒ ﺗ ﻜﻮﻳﻦ ﺍﳌﻮﺟ‪‬ﻪ‪.‬‬
‫ﻌ‪‬ﻑ ﻣﻦ ﻫﻢ ﺍﳌﻀﻴﻔﲔ ﺍﻟﺬﻳﻦ ﳝﻜﻨﻬﻢ ﺗﺰﻭﻳﺪ ﺧﺪﻣﺔ ﺍﻷﲰﺎﺀ‪.‬‬
‫* ﺍﻷﻣﺮ ‪ ip name-server‬ﻳ ﺮ‬
‫* ﻳ‪‬ﺴﺘﻌﻤﻞ ﺍﻷﻣﺮ ‪ show hosts‬ﻹﻇﻬﺎﺭ ﻻﺋﺤﺔ ﳐﺒﺄﺓ ﺑﺄﲰﺎﺀ ﻭﻋﻨ ﺎﻭﻳﻦ ﺍﳌﻀﻴﻔﲔ‪.‬‬
‫* ﳝﻜﻦ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻷﻭﺍﻣﺮ ‪ telnet‬ﻭ‪ ping‬ﻭ‪ trace‬ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺗﻜﻮﻳﻦ ﻋﻨﻮﺍﻥ ‪.IP‬‬
‫‪-777‬ﺍﻟﻔﺼﻞ ‪11‬‬
‫ﻧ ﻈ ﺮﺓ ﻋ ﺎ ﻣ ﺔ‬
‫ﻟﻘﺪ ﺗﻌﻠﻤﺖ ﰲ ﺍﻟﻔﺼﻞ "ﻋﻨﻮﻧﺔ ‪ "IP‬ﻋﻤﻠﻴﺔ ﺿﺒﻂ ﺗﻜﻮﻳﻦ ﻋﻨﺎﻭﻳﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻻﻧﺘﺮﻧﺖ )‪ .(IP‬ﺳﺘﺘﻌﻠﻢ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﻋﻦ ﺍﺳﺘﻌﻤﺎﻻﺕ ﺍﳌﻮﺟ‪‬ﻪ‬
‫ﻭﻋﻤﻠﻴﺎﺗﻪ ﰲ ﺗﻨﻔﻴﺬ ﻭﻇﺎﺋﻒ ﺍﻟﺘﺸﺒﻴﻚ ﺍﻟﺮﺋﻴﺴﻴﺔ ﰲ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﺍﻟﻄﺒﻘﺔ ‪ ،3‬ﻟﻠﻄﺮﺍﺯ ﺍﳌﺮﺟﻌﻲ ‪) OSI‬ﺍﺧﺘﺼﺎﺭ ‪.(Open System Interconnection‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫ ﻟﻚ‪ ،‬ﺳﺘﺘﻌﻠﻢ ﺍﻟﻔﺮﻕ ﺑﲔ ﺑﺮﻭﺗﻮ ﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻭﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﻮ ‪‬ﺟﻬﺔ ﻭﻛﻴﻒ ﺃﻥ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺗﺘﻌﻘﹼﺐ ﺍﳌﺴﺎﻓﺔ ﺑﲔ ﺍﻷﻣﺎ ﻛﻦ‪ .‬ﺃﺧﲑﹰﺍً‪،‬‬

‫‪168‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫ﰲ ) ‪ (distance-vector‬ﻭﺍﻟ ﺘﻮﺟﻴﻪ ﺍﻟﻮﺻﻠﻲ‪ (link-state) ‬ﻭﺍﻟﺘﻮﺟﻴﻪ ﺍﳍﺠﲔ )‪ (hybrid‬ﻭﻛﻴﻒ ﳛﻞ ﻛﻞ ﻭﺍﺣﺪ ﻣ ﻨﻬ ﺎ‬
‫ﺳﺘﺘﻌﻠﻢ ﻋﻦ ﺃﺳﺎﻟ ﻴﺐ ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺴﺎ ﹼ‬
‫ﻣﺸﺎﻛﻞ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺸﺎﺋﻌﺔ‪.‬‬
‫‪11.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.1.1‬‬
‫ﲢﺪﻳﺪ ﺍﳌﺴﺎﺭ‬
‫ﲢﺪﻳﺪ ﺍﳌﺴﺎﺭ‪ ،‬ﳊﺮﻛﺔ ﺍﳌﺮﻭﺭ ﺍﻟﱵ ﲤﺮ ﻋﱪ ﻏﻴﻤﺔ ﺷﺒﻜﺔ‪ ،‬ﳛﺪﺙ ﰲ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ )ﺍﻟﻄﺒﻘﺔ ‪ .(3‬ﻭﻇﻴﻔﺔ ﲢﺪﻳﺪ ﺍﳌﺴﺎﺭ ﲤ ﹼﻜﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻣﻦ ﺗﻘﻴﻴﻢ ﺍﳌﺴﺎﺭﺍﺕ‬
‫ﺍﳌﺘﻮﻓﺮﺓ ﺇﱃ ﻭﺟﻬﺔ ﻣﺎ ﻭﻣﻦ ﺇﻧﺸﺎﺀ ﺍﳌﻌﺎﳉﺔ ﺍﳌﻔﻀ‪‬ﻠﺔ ﻟﺮﺯﻣﺔ‪ .‬ﺧﺪﻣﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺗﺴﺘﻌﻤﻞ ﻣﻌﻠﻮﻣ ﺎﺕ ﻃﺒﻴﻌﺔ ﺍﻟﺸﺒﻜﺔ ﻋ ﻨﺪ ﺗﻘﻴﻴﻢ ﻣﺴﺎﺭﺍﺕ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻫﺬﻩ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﳝﻜﻦ ﺃﻥ ﻳﻀﺒﻂ ﺗﻜﻮﻳﻨﻬﺎ ﻣﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ ﺃﻭ ﳝﻜﻦ ﲡﻤﻴﻌﻬﺎ ﻣﻦ ﺧﻼﻝ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ ﺍﻟﱵ ﺗﺸﺘﻐﻞ ﰲ ﺍﻟﺸﺒﻜﺔ‪.‬‬
‫ﺗﺰ ‪‬ﻭﺩ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺗﺴﻠﻴﻤﺎﹰ ﺑﺄﻓﻀﻞ‪-‬ﺟﻬﺪ ﻟﻠﺮ‪‬ﺯﻡ ﻃﺮ ﻑ ﻟﻄﺮﻑ ﻋﱪ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺘﺮﺍﺑﻄﺔ ﺑﺒﻌﻀﻬﺎ‪ .‬ﻃ ﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺗﺴﺘﻌﻤﻞ ﺟﺪﻭ ﻝ ﺗﻮﺟﻴﻪ ‪ IP‬ﻹﺭﺳﺎﻝ‬
‫ﺍﻟﺮﺯﻡ ﻣﻦ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺼﺪﺭ ﺇﱃ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮﺟﻬﺔ‪ .‬ﺑﻌﺪ ﺃﻥ ﳛ ‪‬ﺪﺩ ﺍﳌﻮﺟ‪‬ﻪ ﺃﻱ ﻣﺴﺎﺭ ﺳﻴﺴﺘﻌﻤﻞ‪ ،‬ﻳﻜﻤﻞ ﲤﺮﻳﺮ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﻷﻣﺎﻡ‪ .‬ﺇﻧﻪ ﻳﺄﺧﺬ ﺍﻟﺮﺯﻣﺔ ﺍﻟﱵ ﻗﺒﻠﻬﺎ‬
‫ﳝ‪‬ﺭﻫﺎ ﺇﱃ ﺍﻷﻣﺎﻡ ﺇﱃ ﻭﺍﺟﻬﺔ ﺃﺧﺮﻯ ﺃﻭ ﻣﻨﻔﺬ ﺁﺧﺮ ﻳﻌ ﻜﺲ ﺃﻓﻀﻞ ﻣﺴﺎﺭ ﺇﱃ ﻭﺟﻬﺔ ﺍﻟﺮﺯﻣﺔ‪- .‬‬
‫ﰲ ﻭ ﺍﺟ ﻬ ﺔ ﻣ ﺎ ﻭ ﺮ‬
‫‪11.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.1.2‬‬
‫ﻛﻴﻒ ﺗﻮ ‪‬ﺟﻪ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﺍﻟﺮﺯﻡ ﻣﻦ ﺍﳌﺼﺪﺭ ﺇﱃ ﺍﻟﻮﺟﻬﺔ‬
‫ﻟﻜﻲ ﺗﻜﻮﻥ ﻋﻤﻠ‪‬ﻴﺔ ﺣﻘﹰﺎ‪ ،‬ﳚﺐ ﺃﻥ ﲤﹼﺜﻞ ﺍﻟﺸﺒﻜﺔ ﺍﳌﺴﺎﺭﺍﺕ ﺍﳌﺘﻮﻓﺮﺓ ﺑﲔ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺑﺸﻜﻞ ﻣﺘﻨﺎﻏﻢ‪ .‬ﻛﻤﺎ ﻳﺒ‪‬ﻴﻦ ﺍﻟﺸﻜﻞ‪ ،‬ﻛﻞ ﺧﻂ ﺑﲔ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﻟﻪ‬
‫ﺭﻗﻢ ﺗﺴﺘﻌﻤﻠﻪ ﺍﳌﻮ ‪‬ﺟﻬ ﺎﺕ ﻛﻌﻨﻮﺍﻥ ﺷﺒﻜﺔ‪ .‬ﳚﺐ ﺃﻥ ﺗﺒﻌ‪‬ﺮ ﺗﻠﻚ ﺍﻟﻌﻨﺎﻭﻳﻦ ﻋﻦ ﻣﻌﻠﻮﻣﺎﺕ ﳝﻜﻦ ﺃﻥ ﺗﺴﺘﻌﻤﻠﻬﺎ ﻋﻤﻠﻴﺔ ﺗﻮﺟﻴﻪ ﻟﺘﻤﺮﻳﺮ ﺍﻟﺮﺯﻡ ﻣ ﻦ ﻣﺼﺪﺭ ﳓﻮ‬
‫ﻭﺟﻬﺔ‪ .‬ﺑﺎﺳﺘﻌﻤﺎﻝ ﺗﻠﻚ ﺍﻟﻌﻨﺎﻭﻳﻦ‪ ،‬ﺗﺴﺘﻄﻴﻊ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻥ ﺗﺰ ‪‬ﻭﺩ ﺍﺗﺼﺎﻝ ﺗﺮﺣﻴﻞ ﻳﺮﺑﻂ ﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺴﺘﻘﻠﺔ‪.‬‬
‫ﺇﻥ ﺗﻨﺎﻏﻢ ﻋﻨﺎﻭﻳﻦ ﺍﻟﻄﺒﻘﺔ ‪ 3‬ﻋﱪ ﻛﺎﻣ ﻞ ﺍﻟﻮﺻﻼﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻟﻠﺸﺒﻜﺔ ﳛﺴ‪‬ﻦ ﺃﻳﻀﹰﺎ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﻨﻄﺎﻕ ﺍﳌﻮﺟﻲ ﲟﻨﻌﻪ ﺣﺼﻮﻝ ﺑﺚ ﻏﲑ ﺿﺮﻭﺭﻱ ‪.‬‬
‫ﻳﺴﺘﺤﻀﺮ ﺍﻟ ﺒﺚ ﻋﺐﺀﺍﹰ ﻏﲑ ﺿﺮﻭﺭﻱ ﻋﻠﻰ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﻳﺒ ﹼﺬﺭ ﺍﻟﺴﻌﺔ ﰲ ﺃﻱ ﺃﺟﻬﺰﺓ ﺃﻭ ﻭﺻﻼﺕ ﻻ ﲢﺘﺎﺝ ﺇﱃ ﺗﻠﻘﻲ ﺍﻟﺒﺚ‪ .‬ﺑﺎﺳﺘﻌﻤﺎﻝ ﻋﻨﻮﻧﺔ ﻃﺮﻑ ﻟﻄﺮ ﻑ‬
‫ﻣﺘﻨﺎﻏﻤﺔ ﻟ ﺘﻤﺜﻴﻞ ﻣﺴﺎﺭ ﻭﺻﻼﺕ ﺍﻟﻮﺳﺎﺋﻂ‪ ،‬ﺗﺴﺘﻄﻴﻊ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ ﺃﻥ ﲡﺪ ﻣﺴ ﺎﺭﺍﹰ ﺇﱃ ﺍﻟﻮﺟﻬﺔ ﻣﻦ ﺩﻭﻥ ﺇﺭﻫﺎﻕ ﺍﻷﺟﻬﺰﺓ ﺃﻭ ﺍﻟﻮﺻﻼﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻟﻠﺸﺒﻜﺔ‬
‫ﺑﻌﻤﻠﻴﺎﺕ ﺑﺚ ﻏﲑ ﺿﺮﻭﺭﻳﺔ‪.‬‬
‫‪11.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.1.3‬‬
‫ﻋﻨﻮﻧﺔ ﺍﻟﺸﺒﻜﺔ ﻭﺍﳌﻀﻴﻔﲔ‬
‫ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﻋﻨﻮﺍﻥ ﺍﻟﺸﺒﻜﺔ ﻟﺘﻌﺮﻳ ﻒ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮﺟﻬﺔ )ﺷﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ( ﻟﺮﺯﻣﺔ ﺿﻤﻦ ﺷﺒﻜﺎﺕ ﻣ ﺘﺮﺍﺑﻄﺔ‪ .‬ﻳﺒ‪‬ﻴﻦ ﺍﻟﺮﺳﻢ ﺛﻼﺛﺔ ﺃﺭﻗﺎﻡ ﺷﺒﻜﺎﺕ‬
‫ﺗﻌ ‪‬ﺮﻑ ﺃﻗﺴﺎﻣﺎﹰ ﻣﻮﺻﻮ ﻟﺔ ﺑﺎﳌﻮﺟ‪‬ﻪ‪.‬‬
‫ﻟﺒﻌﺾ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻫﺬﻩ ﺍﻟﻌﻼﻗﺔ ﻳﻨﺸﺌﻬﺎ ﻣﺴﺆﻭﻝ ﺷﺒﻜﺔ ﻳﻌ‪‬ﻴﻦ ﻋﻨﺎﻭﻳﻦ ﻣﻀﻴﻔﻲ ﺍﻟﺸﺒﻜﺔ ﻭﻓﻘﺎﹰ ﳋﻄﺔ ﻋﻨﻮﻧﺔ ﺩﺍﺧﻠﻴﺔ ﳏﺪ‪‬ﺩﺓ ﻣﺴﺒﻘﺎﹰ‪ .‬ﻟﺒﻘﻴﺔ‬
‫ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‪ ،‬ﻳﻜﻮﻥ ﺗﻌﻴﲔ ﻋﻨﺎﻭﻳﻦ ﺍﳌﻀﻴﻔﲔ ﺩﻳﻨﺎﻣﻴﻜﻴﺎﹰ ﺑﺸﻜﻞ ﺟﺰﺋﻲ ﺃﻭ ﻛﻠﻲ‪ .‬ﻣﻌﻈﻢ ﺃﻧﻈﻤﺔ ﻋﻨﻮﻧﺔ ﺑﺮﻭﺗﻮ ﻛﻮ ﻻﺕ ﺍﻟﺸﺒﻜﺔ ﺗﺴﺘﻌﻤﻞ ﻧﻮﻋ ﺎﹰ‬
‫ﻣﻦ ﺃﻧﻮﺍﻉ ﻋ ﻨﺎﻭﻳﻦ ﺍﳌ ﻀﻴﻔﲔ ﺃﻭ ﺍﻟﻌ‪‬ﻘﺪ‪ .‬ﰲ ﺍﻟﺮﺳﻢ‪ ،‬ﻳﻮﺟﺪ ﺛﻼﺛﺔ ﻣﻀﻴﻔﲔ ﻳﺘﺸﺎﺭﻛﻮﻥ ﺭﻗﻢ ﺍﻟﺸﺒﻜﺔ ‪- .1‬‬
‫‪11.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.1.4‬‬
‫ﺍﻧﺘﻘﺎﺀ ﺍﳌﺴﺎﺭ ﻭﺗﺒﺪﻳﻞ ﺍﻟﺮﺯﻡ‬
‫ﻳﻘﻮﻡ ﺍﳌﻮ ‪‬ﺟﻪ ﻋﺎﺩﺓ ﺑﺘﺮﺣﻴﻞ ﺭﺯﻣﺔ ﻣﻦ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺇﱃ ﻭﺻﻠﺔ ﺑﻴﺎﻧﺎﺕ ﺃﺧﺮﻯ‪ ،‬ﺑﺎﺳﺘﻌﻤﺎ ﻝ ﻭﻇﻴﻔﺘﲔ ﺃﺳﺎﺳﻴﺘﲔ‪:‬‬

‫‪169‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫* ﻭﻇﻴﻔﺔ ﲢﺪﻳﺪ ﻣﺴﺎﺭ‬
‫* ﻭﻇﻴﻔﺔ ﺗ ﺒﺪﻳﻞ‪.‬‬
‫ﻳﻮﺿ‪‬ﺢ ﺍﻟﺸﻜﻞ ﻛﻴﻒ ﺗﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻟﻌﻨﻮﻧﺔ ﻟﻮﻇﺎﺋﻒ ﺍﻟﺘﻮﺟﻴﻪ ﻭ ﺍﻟﺘﺒﺪﻳﻞ ﺗﻠﻚ‪ .‬ﻳﺴﺘﻌﻤﻞ ﺍﳌﻮ ‪‬ﺟﻪ ﺟﺰﺀ ﺍﻟﺸﺒﻜﺔ ﰲ ﺍﻟﻌ ﻨﻮﺍﻥ ﻟﻴﻨﺘﻘﻲ ﺍﳌﺴﺎﺭﺍﺕ ﻣ ﻦ‬
‫ﺃﺟﻞ ﲤﺮﻳﺮ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻟﺘﺎﱄ ﻋﻠﻰ ﻃﻮﻝ ﺍﳌﺴﺎﺭ‪.‬‬
‫ﺗﺘﻴﺢ ﻭﻇﻴﻔﺔ ﺍﻟﺘﺒﺪﻳﻞ ﻟﻠﻤﻮ ‪‬ﺟﻪ ﻗ ﺒﻮﻝ ﺭﺯﻣﺔ ﰲ ﻭﺍﺟﻬﺔ ﻭﺍﺣﺪﺓ ﻭﲤﺮﻳﺮﻫ ﺎ ﺇﱃ ﺍﻷﻣﺎﻡ ﻣﻦ ﺧﻼﻝ ﻭﺍﺟﻬﺔ ﺛﺎﻧﻴﺔ‪ .‬ﻭﻇﻴﻔﺔ ﲢﺪﻳﺪ ﺍﳌﺴﺎﺭ ﲤ ﹼﻜ ﻦ ﺍﳌﻮﺟ‪‬ﻪ ﻣﻦ ﺍﻧﺘﻘﺎﺀ‬
‫ﺃﻧﺴﺐ ﻭﺍﺟﻬﺔ ﻟﺘﻤﺮﻳﺮ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﻷﻣﺎﻡ‪ .‬ﺟﺰﺀ ﺍﻟﻌﻘﺪﺓ ﰲ ﺍﻟﻌﻨﻮﺍﻥ ﻳﺴﺘﻌﻤﻠﻪ ﺍﳌﻮ ‪‬ﺟﻪ ﺍﻷﺧﲑ )ﺍﳌﻮﺟ‪‬ﻪ ﺍﳌﻮﺻﻮﻝ ﺑﺎﻟﺸﺒﻜﺔ ﺍﻟﻮﺟﻬﺔ( ﻟﺘﺴﻠﻴﻢ ﺍﻟﺮﺯﻣﺔ ﺇﱃ ﺍﳌﻀﻴ ﻒ‬
‫ﺍﻟﺼﺤﻴﺢ‪.‬‬
‫‪11.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.1.5‬‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﳌﻮﺟ‪‬ﻪ ﻣﻘﺎﺑﻞ ﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ‬
‫ﺑﺴﺒﺐ ﺍﻟﺸﺒﻪ ﺑﲔ ﺍﳌﺼ ﻄﻠﺤﲔ‪ ،‬ﻏﺎﻟﺒﺎﹰ ﻣﺎ ﳛﺼﻞ ﺧﻠﻂ ﺑﲔ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﳌﻮﺟ‪‬ﻪ ﻭﺑﺮﻭﺗﻮ ﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ‪.‬‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺍﳌﻮﺟ‪‬ﻪ ﻫﻮ ﺃﻱ ﺑﺮﻭﺗﻮﻛﻮ ﻝ ﺷﺒﻜﺔ ﻳﺰﻭ‪‬ﺩ ﻣﺎ ﻳﻜﻔﻲ ﻣﻦ ﻣﻌﻠﻮﻣﺎﺕ ﰲ ﻋﻨﻮ ﺍﻥ ﻃﺒﻘﺔ ﺷﺒﻜﺘﻪ ﻟﻠ ﺴﻤﺎﺡ ﺑﺘﻤﺮﻳﺮ ﺭﺯﻣﺔ ﻣﻦ ﻣﻀﻴﻒ ﺇﱃ ﺁﺧﺮ ﺑﻨﺎﺀً‬
‫ﻋﻠﻰ ﻧﻈﺎﻡ ﺍﻟﻌﻨﻮﻧﺔ‪ .‬ﺗﻌ ‪‬ﺮﻑ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﺍﳌﻮ ‪‬ﺟﻬﺔ ﺗﻨﺴﻴﻘﺎﺕ ﺍﳊﻘﻮﻝ ﺿﻤﻦ ﺍﻟﺮﺯﻣﺔ‪ .‬ﻳﺘﻢ ﻋﺎﺩﺓ ﻧﻘﻞ ﺍﻟﺮﺯﻡ ﻣﻦ ﻧﻈﺎﻡ ﺇﱃ ﺁﺧﺮ‪ .‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻻﻧﺘﺮﻧﺖ )‪(IP‬‬
‫ﻫﻮ ﻣﺜﺎﻝ ﻋﻦ ﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﻮﺟ‪‬ﻪ‪.‬‬
‫ﺗﺪﻋﻢ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺑﺮﻭﺗﻮﻛﻮﻻﹰ ﻣﻮﺟ‪‬ﻬﺎﹰ ﺑﺘﺰﻭﻳﺪﻫﺎ ﺁﻟﻴﺎﺕ ﳌﺸﺎﺭﻛﺔ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‪ .‬ﺗﻨﻘﻞ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺮﺳﺎﺋﻞ ﺑﲔ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ‪.‬‬
‫ﻳﺘﻴﺢ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻟﺘﻮﺟﻴﻪ ﻟﻠﻤﻮ ‪‬ﺟﻬﺎﺕ ﺍﻻﺗﺼﺎﻝ ﺑﺎﳌﻮ ‪‬ﺟﻬﺎﺕ ﺍﻷﺧﺮﻯ ﻟ ﺘﺤﺪ ﻳﺚ ﻭﺻﻴﺎﻧﺔ ﺍﳉﺪﺍﻭﻝ‪ .‬ﺃﻣﺜﻠﺔ ‪ TCP/IP‬ﻋﻦ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﻫﻲ‪:‬‬
‫* ‪) RIP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Routing Information Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ(‬
‫* ‪) IGRP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Interior Gateway Routing Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﺍﻟﻌ‪‬ﺒﺎﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ(‬
‫* ‪) EIGRP‬ﺍﺧﺘﺼﺎﺭ ‪ ،Enhanced Interior Gateway Routing Protocol‬ﺑﺮﻭﺗﻮﻛﻮﻝ ﺗﻮﺟﻴﻪ ﺍﻟﻌ‪‬ﺒﺎﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺍﶈﺴ‪‬ﻦ(‬
‫* ‪) OSPF‬ﺍﺧﺘﺼﺎﺭ ‪ ،Open Shortest Path First‬ﻓﺘﺢ ﺃﻗﺼﺮ ﻣﺴﺎﺭ ﺃﻭﻻﹰ(‬
‫‪11.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.1.6‬‬
‫ﻋﻤﻠﻴﺎﺕ ﺑﺮﻭ ﺗﻮﻛﻮﻻﺕ ﻃﺒﻘﺔ ﺍﻟﺸﺒﻜﺔ‬
‫ﻋﻨﺪﻣﺎ ﳛﺘﺎﺝ ﺑﺮﻧﺎﻣﺞ ﻣﻀﻴﻒ ﺇﱃ ﺇﺭﺳﺎﻝ ﺭﺯﻣﺔ ﺇﱃ ﻭﺟﻬﺔ ﰲ ﺷﺒﻜﺔ ﳐﺘﻠﻔﺔ‪ ،‬ﻳﻌﻨﻮﻥ ﺍﳌﻀﻴﻒ ﺇﻃﺎﺭ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺇﱃ ﺍﳌﻮﺟ‪‬ﻪ‪ ،‬ﺑﺎﺳﺘﻌﻤﺎﻝ ﻋﻨﻮﺍﻥ‬
‫ﺇﺣﺪﻯ ﻭﺍﺟﻬﺎﺕ ﺍﳌﻮﺟ‪‬ﻪ‪ .‬ﺗﻘﻮﻡ ﻋﻤﻠﻴﺔ ﻃﺒﻘﺔ ﺷﺒﻜﺔ ﺍﳌﻮﺟ‪‬ﻪ ﺑﻔﺤﺺ ﻣﻘﺪﻣﺔ ﺍﻟﺮﺯﻣﺔ ﺍﻟﻮﺍﺭﺩﺓ ﻟﺘﺤﺪﻳﺪ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮ ﺟﻬﺔ‪ ،‬ﰒ ﺗﺴﺘﺸﲑ ﺟﺪﻭﻝ ﺍﻟﺘﻮﺟﻴﻪ ﺍﻟﺬﻱ‬
‫ﻳﺮﺑﻂ ﺍﻟﺸﺒﻜﺎﺕ ﺑﺎﻟﻮﺍﺟﻬﺎﺕ ﺍﻟﺼﺎﺩﺭﺓ‪ .‬ﻳﺘﻢ ﺗﻐﻠﻴﻒ ﺍﻟﺮﺯﻣﺔ ﻣﺮﺓ ﺃﺧﺮﻯ ﰲ ﺇﻃ ﺎﺭ ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻼﺋﻢ ﻟﻠﻮﺍﺟﻬﺔ ﺍﳌﻨﺘﻘﺎﺓ‪ ،‬ﻭﺗﻮﺿﻊ ﰲ ﺍ ﻟﻄﺎﺑﻮﺭ ﻟﺘﺴﻠﻴﻤﻬﺎ ﺇ ﱃ‬
‫ﺍﻟﻮﺛﺒﺔ ﺍﻟﺘﺎﻟﻴﺔ ﰲ ﺍﳌﺴﺎﺭ‪.‬‬
‫ﲡﺮﻱ ﻫﺬﻩ ﺍﻟﻌﻤﻠﻴﺔ ﻛﻠﻤﺎ ﰎ ﲤﺮﻳﺮ ﺭﺯﻣﺔ ﻣﻦ ﺧﻼﻝ ﻣﻮ ‪‬ﺟﻪ ﺁﺧﺮ‪ .‬ﰲ ﺍﳌﻮﺟ‪‬ﻪ ﺍﳌﻮﺻﻮﻝ ﺑﺸﺒﻜﺔ ﺍﳌﻀﻴﻒ ﺍﻟﻮﺟﻬﺔ‪ ،‬ﻳﺘﻢ ﺗﻐﻠﻴﻒ ﺍﻟﺮﺯﻣﺔ ﰲ ﻧﻮﻉ ﺇﻃﺎﺭ‬
‫ﻭﺻﻠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺘﺎﺑﻌﺔ ﻟﺸﺒﻜﺔ ﺍﳌﻨﺎﻃﻖ ﺍﶈﻠﻴﺔ ﺍﻟﻮ ﺟﻬﺔ ﻭﻳﺘﻢ ﺗﺴﻠﻴﻤﻬﺎ ﺇﱃ ﺍﳌﻀﻴﻒ ﺍﻟﻮﺟﻬﺔ‪.‬‬
‫‪11.1‬‬
‫ﺃﺳﺎﺳﻴﺎﺕ ﺍﻟﺘﻮﺟﻴﻪ‬
‫‪11.1.7‬‬
‫ﺍﻟﺘﻮﺟﻴﻪ ﺍﳌﺘﻌﺪﺩ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ‬
‫ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺩﻋﻢ ﻋﺪﺓ ﺑﺮﻭﺗﻮ ﻛﻮﻻﺕ ﺗﻮﺟﻴﻪ ﻣﺴﺘﻘﻠﺔ ﻭﻋﻠﻰ ﺻﻴﺎﻧﺔ ﺟﺪﺍﻭﻝ ﺗﻮﺟﻴﻪ ﻟﻌﺪﺓ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻣﻮﺟ‪‬ﻬﺔ‪ .‬ﺗﺘﻴﺢ ﻫﺬﻩ ﺍﻟﻘﺪﺭﺓ ﻟﻠﻤﻮﺟ‪‬ﻪ‬
‫ﺗﺴﻠﻴﻢ ﺍﻟﺮﺯﻡ ﻣﻦ ﻋﺪ ﺓ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﻣﻮﺟ‪‬ﻬﺔ ﻋﻠﻰ ﻧﻔﺲ ﻭﺻﻼﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ‪.‬‬

‫‪170‬‬

‫ﻤﺴـﺎﺭ ﺍﻟﺸـﺒﻜﺎﺕ‬

‫ﺍﻟﻤﺤـﺘﻭﻴـﺎﺕ‬

‫‪11.2‬‬
‫ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ‬
‫‪11.2.1‬‬
‫ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻣﻘﺎﺑﻞ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ‬
‫ﻣﻌﺮﻓﺔ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻳﺪﻳﺮﻫﺎ ﻳﺪﻭﻳﹰﺎ ﻣﺴﺆﻭﻝ ﺷﺒﻜﺔ ﻳﻜﺘﺒﻬﺎ ﰲ ﺗﻜﻮﻳﻦ ﻣﻮﺟ‪‬ﻪ‪ .‬ﳚﺐ ﻋﻠﻰ ﺍﳌﺴﺆﻭﻝ ﺃﻥ ﳛﺪ‪‬ﺙ ﺇﺩﺧﺎﻝ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺴﺎﻛﻨﺔ ﻫﺬﺍ ﻳﺪﻭﻳ ﺎﹰ‬
‫ﻛﻠﻤﺎ ﻛﺎﻥ ﺗﻐﻴﲑ ﰲ ﻃﺒﻴﻌﺔ ﺷﺒﻜﺔ ﺑﻴﻨﻴﺔ ﻳﺘﻄﻠﺐ ﲢﺪﻳﺜﺎﹰ‪.‬‬
‫ﻣﻌﺮﻓﺔ ﺍﳌﺴﺎﻟﻚ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ ﺗﻌﻤﻞ ﺑﺸﻜﻞ ﳐﺘﻠﻒ‪ .‬ﺑﻌﺪ ﺃﻥ ﻳﻜﺘﺐ ﻣﺴﺆﻭﻝ ﺍﻟﺸﺒﻜﺔ ﺃﻭﺍﻣﺮ ﺍﻟﺘﻜﻮﻳﻦ ﻟ ﺒﺪﺀ ﺗﻮﺟﻴﻪ ﺩﻳﻨﺎﻣﻴﻜﻲ‪ ،‬ﺗﻘﻮﻡ ﻋﻤﻠﻴﺔ ﺗﻮﺟﻴﻪ‬
‫ﺑﺘﺤﺪﻳﺚ ﻣﻌﺮﻓﺔ ﺍﻟﺘﻮﺟﻴﻪ ﺗﻠﻘﺎﺋﻴﹰﺎ ﻛﻠﻤﺎ ﰎ ﺗﻠﻘﻲ ﻣﻌﻠﻮﻣﺎﺕ ﺟﺪﻳﺪﺓ ﻣﻦ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺒﻴﻨﻴﺔ‪ .‬ﻳﺘﻢ ﺗﺒﺎﺩﻝ ﺍﻟﺘﻐﻴﲑﺍﺕ ﰲ ﺍﳌﻌﺮﻓﺔ ﺍﻟﺪﻳﻨﺎﻣﻴﻜ ﻴﺔ ﺑﲔ ﺍﳌﻮﺟ‪‬ﻬﺎﺕ ﻛﺠﺰﺀ‬
‫ﻣﻦ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺤﺪﻳﺚ‪.‬‬
‫‪11.2‬‬
‫ﳌﺎﺫﺍ ﺑﺮﻭﺗﻮﻛﻮ ﻻﺕ ﺍﻟﺘﻮﺟﻴﻪ ﺿﺮﻭﺭﻳﺔ‬
‫‪11.