Professional Documents
Culture Documents
Ahmad H Almashaikh
1
Eng. Ahmad H Almashaikh
2
Eng. Ahmad H Almashaikh
المقدمة
يسأل الكثيرون عن شهادة سيسكو المعتمدة في الشبكات Cisco Certified Network
Associateما هي أهميتها كيفية الحصول عليها ومدتها و سنحاول باختصار أن نغطي
الجزء األكبر من التساؤالت.
CCNAهو منهج ُمصمم لمدراء ومهندسو الشبكات يحتوي أساسيات للتخفيف من اختراق
الشبكات ،مقدمة إلى الشبكات الالسلكية :مفاهيم ومصطلحات ،والمهارات الرئيسية في
الشبكات كذلك يشمل على البروتوكوالت : IP EIGRP, VLANs, Ethernet,
ACLsوغيرها.
ثم يقدم امتحان مباشر من الشركة ) (On Lineإلثبات قدرة المرشح على تثبيت وتشغيل
واستكشاف األخطاء في الشبكات وحلها مهما بلغت درجة التعقيد ،ويمكنه تحويل وتوجيه
الشبكات متوسطة الحجم حيث يتضمن مقدرته على تكوين عناوين IPوتعريفها باإلضافة
إلنشاء اتصاالت لمقدمي الخدمات من خالل شبكات واسعة المدى ). (WAN
وتثبت أن المرشح متمكن من منتجات سيسكو المختلفة وأنه على معرفة واسعة بتقنيات
الشبكات وبروتوكوالتها.
يمكن أن يتخذ هذا االمتحان أحد الشكلين التاليين:
األول :أن ي ُؤخذ CCNAفي امتحان واحد يطلق عليه CCNA 200-120 , 200-125
الثاني :أن ي ُؤدى في امتحان من جزئين يطلق عليها ) (ICND1 and ICND2اختصاراً
لـ Interconnecting Cisco Network Devices 1 and 2
يشمل االمتحان المواضيع الرئيسية والمبادئ التوجيهية لمحتوى CCNA 200-120:
امتحان CCNAال ُمركب :
شرح لكيفية عمل الشبكة
تكوين الشبكة والتحقق منها واستكشاف األخطاء وحلها.
تنفيذ خطة لمعالجة عناوين IPsو خدمات IPلالشتراك في الشبكة.
اختيار وشرح المهام اإلدارية الالزمة لـ WLAN
تعريف التهديدات األمنية على الشبكة وتوصيف الطرق المثلى لمواجهه هذه التهديدات.
تنفيذ و مراقبة روابط الشبكات واسعة المدى.
مما ال نغفل عن ذكره أن الشهادة صالحة لالستخدام لمده ثالث سنوات منذ الحصول عليها،
يمكن الحاصل عليها بعد ذلك أن يدخل االمتحان مرة أخرى أو ينتقل لشهادات أكبر مثل
CCNPأو .CCDP
3
) Level ( 1 Eng. Ahmad H Almashaikh
المستوى االول
Networking Fundamentals أساسيات الشبكات
27................................................................................................... OSI
تقسيم الشبكات71........................................................................................
4
Eng. Ahmad H Almashaikh
تط ّور اإلنترنت نتيجة أبحاث بدأت في أوائل الستينيات حين عزمت وزارة الدفاع
األمريكية دخول مشروع ربط الحواسيب الرئيسية حينئ ٍذ والتابعة لوزارة الدفاع
باالتصال بعضها مع بعض؛ وذلك لتشكيل شبكة ذات عدة مراكز .أي أنها شبكة تصلح
نفسها بنفسها ،والشبكة التي صممت عرفت باسم ARPANET Advanced
Research Project Agency Net .في فترة الثمانينيات أخذت مؤسسة العلوم
الوطنية ) (NSFاألمريكية National Science Foundationبرنام ًجا موس ًعا
لربط الحواسيب المركزية العمالقة مع ، ARPANETوبدأت الجامعات ومراكز
األبحاث اآلخر في العالم االنضمام لهذه الشبكة وفي 1991نشأت شبكة الويب العالمية
) (wwwقام تيم بيرنرز لي بتطوير كود ) (wwwشبكة الويب العالمية (World
) Wide Webثم في 3991تم وضع ميثاق مجتمع اإلنترنت ) ، (ISOCتجاوز
عدد مضيفي (مستخدمي) اإلنترنت 1.111.111وفي 1991ظهور برنامج
Netscape Navigator. 1996تجواز عدد مضيفي (مستخدمي) اإلنترنت عشرة
ماليين ،غطت شبكة اإلنترنت الكرة األرضية.من أواخر التسعينيات من القرن
العشرين وحتى اآلن يتضاعف عدد مستخدمي اإلنترنت كل ستة أشهر تجاوز عدد
مضيفي (مستخدمي) اإلنترنت 111مليون.في 1111السمات الخاصة بالشبكة :لعمل
شبكة حاسوب يجب توافر المتطلبات التالية :وسيط ناقل عبارة عن أسالك أو وسائط
السلكية .مؤائم لتوصيل تلك الوسائط إلى الشبكة .
شبكة الحاسوب هي نظام لربط جهازين أو أكثر باستخدام إحدى تقنيات نظم
االتصاالت من أجل تبادل المعلومات والموارد والبيانات بينها المتاحة للشبكة مثل اآللة
الطابعة أو البرامج التطبيقية أيا ً كان نوعها وكذلك تسمح بالتواصل المباشر بين
المستخدمين .وبشكل عام تعتبر دراسة شبكات الحاسوب أحد فروع علم االتصاالت.
من الممكن أن تكون أجهزة الحاسوب في الشبكة قريبة جدا ً من بعضها وذلك مثل أن
تكون في غرفة واحدة وتسمى الشبكة في هذه الحالة شبكة محلية LANومن الممكن
أن تكون الشبكة مكونة من مجموعة أجهزة في أماكن بعيدة مثل الشبكات بين المدن أو
الدول وحتى القارات ويتم وصل مثل هذه الشبكات في كثير من األحيان باالنترنت أو
بالسواتل ) (Satelliteو تسمى الشبكة عندها شبكة عريضة ، WANهناك أيضا ً
في مقابل ذلك الشبكة الشخصية PANوالتي تربط مجموعة أجهزة قريبة من
المستخدم.
5
Eng. Ahmad H Almashaikh
تقسيم الشبكات :تقسم الشبكات إلى عدة أقسام حسب مدى الشبكة إلى :شبكة عريضة
أو الشبكات الواسعة شبكات تستخدم للمسافات البعيدة مثل االنترنت الشبكات المحلية
تستخدم لمسافات أقرب مثل الشبكات التي تستخدم في الجامعات Local Area
Network LANيغطي هذا النوع من الشبكات عادة المناطق الجغرافية الصغيرة
مثل الجامعات أو أحد فروع الشركات الكبيرة أو شبكة الحاسوب في منزل ما .عدد
أجهزة الحاسوب في هذا النوع يتراوح على األقل من جهازين إلى 500ولربط هذه
األجهزة نحتاج إلى جهاز يسمى الهب hubأو المبدل switchأي المركز أو الناقل
ليعمل على ربط األجهزة معا ويمكنها من االتصال ببعضها البعض .يستخدم لربط
األجهزة عادة في مثل هذا النوع من الشبكات أسالك وهي من نوع خاص لنقل البيانات
أو األجهزة الالسلكية.يتمكن المتصل في الشبكة من رؤية المعلومات والملفات
الموجودة على أجهزة اآلخر ين إن سمح له بذلك.يستخدم هذا النوع عادة في المؤسسات
الصغيرة والجامعات من أجل تسهيل العمل ونقل المعلومات المشتركة بين األقسام
بشكل سريع.
تتوافر عدة طرق للوصل بين الشبكة الحاسوبية ،منها:
. Mesh networks طريقة الوصل المختلطة .1
.Star networks طريقة الوصل النجمية .1
.Bus networks طريقة الوصل الخطية .3
.Tree networks طريقة الوصل الشجرية .1
.Ring Topology طريقة الوصل الحلقية .5
6
Eng. Ahmad H Almashaikh
أسباب دعت و أدت إلى انشاء شبكات الكمبيوتر ومن أهم هذه األسباب التالي :
- 1المشاركة في البرامج و البيانات.
- 1المشاركة في موارد الشبكة .
- 3الدخول على انظمة تشغيل تكون متباعدة المسافة .
- 1دعم االدارة المركزية للنظام .
- 5امكانية انشاء مجموعات عمل موحدة على مستوى مناطق جغرافية متباعدة .
و مع هذه األسباب التي أدت إلى انشاء شبكات الحاسب هنالك عدة فوائد من ربط
األجهزة في شبكة واحدة ،وقبل الشروع في هذه الفوائد سنأخذ هذا السيناريو والذي
سيثبت لنا مدى الفائدة انشاء تلك الشبكات السيناريو لنتخيل وضع شركة ما لها عدة
فروع في عدة مناطق لكن بدون شبكة تربط بين فروعها ،في هذه الحالة كيف سوف
يتم استبدال البيانات .سنحتاج إلى مئات األقراص المرنة و مئات أجهزة التخزين لنقل
المعلومات من جهاز إلى آخر ومن فرع آلخر و هذا سيؤدي إلى هدر كبير من الوقت
والجهد .و اضف إلى ذلك أنه بدون شبكة سنحتاج إلى طابعة واحدة لكل جهاز وهذا
يسبب عبء وهدر كبير في موارد المؤسسة.
من خالل السيناريو السابق نستنتج أهمية وجود تقنية الشبكات والتي تتلخص في
التالي :
- 1توفير المال و الذي يسهم في تخفيض و تقليص التكاليف األقتصادية عبر ما
تقدمه الشبكة من خدمات تعجز الحواسيب المفردة من تقديمها .
- 1توفير الوقت والجهد في نقل البيانات من مكان آلخر .
- 3تسمح تقنية الشبكات من ادارة المؤسسة بشكل مركزي حيث يمكن لكل
مستخدمي الشبكة استخدام نفس البيانات في نفس الوقت مع اختالف المناطق
الجغرافية .
-1امكانية التوسع على مستوى النطاق الجغرافي مع أقل تكلفة مبذوله مما يؤدي إلى
زيادة اإلنتاجية.
7
Eng. Ahmad H Almashaikh
البنية التحتية للشبكة :تتمثل في المكونات المادية وهذه المكونات تتكون في داخل
الشبكة وتجعل األجزز قادر على االتصال ببعضزا البعض وتتبادل البيانات فيما
بينزما تتمثل هذه المكونات في الكيابل و نقاط الشبكة أجزز الشبكة مثل الراوترات و
السويتش ات و السيرفرات و الكثير من هذه األجزز سنقوم بشرح هذه األجزز في
الدروس القادمة .
8
Eng. Ahmad H Almashaikh
-اآلن سأقوم بشرح كل من هذه األنواع بالتفصيل مع امثله على كل نوع من هذه
الشبكات :
: LANهذه الشبكة المحلية محدود المساحة و هي عبار عن شبكة تربط بين عد
حاسبات ولكن داخل منطقة جغرافية صغير مثل مبنى مكون من اكثر من طابق
أوعد مباني مجاور أو مثل جامعة أو مستشفى أو شركة وهي من أكثر الشبكات
أنتشاراً ,هذه الشبكة كل ما يتكون منه من معد أو برامج أو حاسبات هي ملك للشركة,
سنقوم بعمل شبكة حقيقة لزذه الشبكة في الدروس القادمة و كيفية العمل فيزا و التحكم
فيزا.
: WANهذه الشبكة الواسعة مفتوحة المدى وهي من أكثر الشبكات انتشارا ً وهي
غير محدود من ناحية المساحة الجغرافية و وظيفة هذه الشبكة إنه تقوم بربط الدول
و المدن البعيد في بعضزا البعض وايضا ً تقوم بربط الشبكات المحلية ببعض و ربط
فروع الشركة في بعض ايضا ً هذه الشبكة من أكبر الشبكة الموجوده في العالم سنقوم
بشرح بعض أجزاء هذه الشبكة في الدروس القادمة.
9
Eng. Ahmad H Almashaikh
: CANهذه الشبكة من حيث المدى تعتبر الشبكة الوسيطة ما بين الشبكة المحلية و
الشبكة الواسعة المحدود فزذه الشبك ة تستخدم في المنازل و المكاتب و المقاهي هذا
النوع من الشبكات ال يستخدم كثيرا ً ولكن يجب ذكره للمعرفه.
: PANهذه الشبكة من النوع الخاص مسافتزا ال تتعدى الـ 11أمتار وتستخدم أحيانا ً
للوصول بين جزازين كمبيوتر أو فاكس أو طابعة و تستخدم في أغلب األحيان تقنية
البلوتوث اي أن االتصال يتم بشكل ال سلكي بأستخدام موجات ال سلكية.
: MANهذه األنواع من الشبكات تصل بقعتزا الجغرافية لتظم مدينة كاملة أو عد
مدن و من امثلتزا القنوات التلفزيونية التي تبث في مدينة معينة أو عد مدن متقاربة
وكذلك بعض المؤسسات المتوسطة الحجم والتي قد تنتشر في المدينة هنا وهناك يعني
مثال بعض دوائر الدولة من بلدية وبيئة والتي تتصل جميعزا بمركز المحافظة أو
االقليم و عاد ما تتكون شبكة الـ ) (MANمن عد شبكات ) (LANمتصلة فيما
بعضزا.
11
Eng. Ahmad H Almashaikh
11
Eng. Ahmad H Almashaikh
: SANهذه الشبكة تتصل في السيرفرات بشكل مباشر ليتم ايصال السيرفرات مع
وحد التخزين و مركز المعلومات الرئيسي و هذا النوع يستخدم تقنيات عالية السرعة
مثل كوابل الفايبر وغيره سنقوم بشرح بعض التقنيات في الدروس القادمة.
معمارية الشبكة
Network Architectures
يوجد نوعان من معمارية الشبكات يتم بناء الشبكة على هذا الشكل التالي :
Peer – to – Peer Networks شبكة الند للند أو نقطة لـ نقطة
Client / Server Networks شبكة العميل و الخادم
سأقوم بشرح كل منزم بالتفصيل و كل من مميزات هذه الشبكات لكل منزم مميزاته
و عيوبه سأقوم بشرحزم بالتفصيل :
شبكة الند للندPeer – to – Peer -
-1تستطيع المشاركة في الملفات و الطابعة و الموديم .
-2أي شخص يستطيع االتصال في الشبكة .
-3ال يوجد وحد تحكم مركزية في الشبكة .
-4كل مستخدم في الشبكة يقوم بتركيب البرامج الخاص فيه كم يريد .
-5اتساع محدود للشبكة من ناحية عدد األجزز مثل اقصى عدد 20جزاز
كمبيوتر يطلق على هذه الشبكة .Workgroup
-6ال يوجد وحد تخزين موحده لكل مستخدم يكون له وحد تخزين خاصة فيه.
12
Eng. Ahmad H Almashaikh
13
Eng. Ahmad H Almashaikh
14
Eng. Ahmad H Almashaikh
15
Eng. Ahmad H Almashaikh
16
Eng. Ahmad H Almashaikh
Physical Media
أنواع الكابالت و الموصالت في الشبكات
الكابل هو الوسيط الذي تنتقل من خالله البيانات و المعلومات من حاسب إلى
أخرى في الشبكة أو من شبكة إلى شبكة أخرى.
أنواع الكابالت في عالم الشبكة يوجد الكثير من الكابالت سنقوم بشرح ثالث من هذه
األنواع المستخدم في الشبكات :
Coaxial Cable .1الكابل المحوري.
Twisted Pair Cable .1الكابل المزدوج.
Fiber Optic Cable .3الكابل الضوئي.
17
Eng. Ahmad H Almashaikh
-1تاريخ الكبل المحوري :نتيجة للحاجة الملحة في ذلك الوقت بسبب تغير األوضاع
االقتصادية والعلمية كان ال بد من إيجاد وسيلة من التكنولوجيا آنذاك تسزل عملية االتصال
والتواصل فجاء الحل باختراع الكبل المحوري.حيث اخترع عام 1929م واستخدم ألول
مر عام 1941م وبعد ذلك قامت AT&Tبتشكيل فريقزا األول الذي اعتمد على هذه
التقنية.ثم انتقل النظام عام 1941م الذي اعتمد على الكبل المحوري وغيرها من العوامل
اآلخر إلى األسالك المجدولة واأللياف الضوئية حيث أصبحت هي البدائل.
-3بنية الكابل المحوري :هو كبل واحد يتكون من اثنين الموصالت من هما الموصل
الداخلي والخارجي وهي تشترك في نفس المحور لزذا سميت بالكبل متحد المركز.الموصل
الداخلي يعزله عازل كزربائي عن الموصل الخارجي ويغلفزما طبقة واقية عازلة هي اآلخر
فيسزل استخدامه واستعماله .الموصل الداخلي هو عاد سلك رفيع تنتقل فيه اإلشارات
المرسلة ,مثل كابل إنترنت أو كبل تليفون أو إلى مضخم صوت .الموصل الخارجي هو
عاد يكون الدرع مصنوع من نوع مختلف من المواد ويحيط بالموصل الداخلي ويفصلزا
عن بعض طبقة عازلة .و يكون الدرع مؤلفا من إسالك مضفر .
الكابالت المحورية والنظم المرتبطة بزأو ليست مثالية وهناك بعض اإلشارات تشع من
الكابالت .الموصل الخارجي له وظائف كثير وهي كدرع للحد من اقتران اإلشار إلى
األسالك فزو يحمي من الحقول الكزرومغناطيسية .هناك العديد من األنواع المختلفة من
الكبل المحوري.ألن كل نوع منزا مع الخصائص الفيزيائية واإللكترونية مختلف عن اآلخر
حيث أنه يصمم ألداء مزام معينة .
-4أستخدام الكابل المحوري :الكابالت المحورية تصنع خصيصا لنقل اإلشارات .لزذا
تستخدبم في البث التلفزيوني والراديو وكذلك في وصالت الزاتف .تعمل لنقل الترددات
العالية تحت جزد صغير.
تعمل لنقل عدد كبير من النطاق الترددي الذي يسمح لزا لحمل إشارات متعدد مما يجعلزا
مثالية الستخدامزا في العديد من كابالت البث التلفزيوني .التدريع الواقي المتأرض يوفر
حماية من التداخل الكزرومغن اطيسي مما يسمح لإلشارات على انخفاض القدر على أن
تنتقل لمسافات أطول وهو يمنع من اقتراب اإلشار إلى األسالك المجاور مما يتيح زياد
أطوال الكبل الموصلة إلى مكبرات الصوت .الكبل المحوري يستخدم طوبولوجيا لربط
شبكة االتصال التي هي عرضة لالحتقان.
-5اَلية عمل الكابل المحوري :الطريقة التي يعمل بزا الكابل المحوري هي طريقة
بسيطة واإلشارات التي تحتاج إلى أن تنتقل يتم إرسالزا على طول الموصالت الداخلية
واإلشار ال تتحرك في خط مستقيم ألن االنحناءات في الكبل المحوري تمنع ذلك من
الحدوث ثم يأتي دور الموصل الخارجي فزو يتكون من الموصل المجدول الذي يوصل
ويقي بذلك السلك المحوري الحامل لإلشارات أي إشار مشوشر خارجية إلى األرضي
18
Eng. Ahmad H Almashaikh
اإلشار تفقد شيئا من طاقتزا ألنزا تسافر على طول الكابل .وهذه الخسار في
الطاقة تأتي في شكل فقدان اإلشار إلى الموصل الخارجي وهذا يجعل من فقدان
إشار الكبل المحوري أقل مثالية لتطبيقات كثير ولكن يمكن التغلب على ذلك
في سكتزا وتقوية اإلشارات بواسطة مضخم إلكتروني
-يوجد نوعان من الكابل المحوري :
Thick netهذا النوع السميك و قوي من نوعه و يدعم مسافة أكبر من الـ Thin
net.
Thin netهذا النوع النحيف قوي ايضاً ولكن المسافة أقصر من الـ Thick net.
19
Eng. Ahmad H Almashaikh
وهي تتكون من أسالك ملتوية داخل غطاء بالستيكي بسيط ,وقد صنفت جميعة الصناعات
اإللكترونية كيابل الـ UTPإلى 6فئات مشزور هي :
هذه الفئه تستخدم لنقل الصوت فقط وال تستخدم لنقل البيانات Cat 1
هذه الفئه تستخدم لنقل البيانات بسرعه تصل إلى 4ميجابت. Cat2
هذه الفئه تستخدم لنقل البيانات بسرعة تصل إلى 10ميجابت. Cat3
هذه الفئه تستخدم لنقل البيانات بسرعة تصل إلى 16ميجابت. Cat4
هذه الفئه تستخدم لنقل البيانات بسرعة تصل إلى 100ميجابت. Cat5
هذه الفئه تستخدم لنقل البيانات بسرعة قد تصل إلى 1000ميجابت اعتمادا على Cat5
طول السلك و نوعية السوتش.
هذه الفئه تستخدم لنقل البيانات بسرعة تصل إلى 1000ميجابت و أكثر. Cat6
21
Eng. Ahmad H Almashaikh
وكان ذلك قبل أن تظهر الفئة السادسة Category 6والتي تستخدم لنقل البيانات بسرعة
1جيجابايت في الثانية.
والتوصيل التقاطعى ) (Crossover cableوهو يستخدم لتوصيل أجهزة متشابهه مثل سويتش
مع سويتش
وهذه صورة ترتيب االسلك في داخل الـ Rj-45من النوعين الخاصين في التوصيل :
21
Eng. Ahmad H Almashaikh
22
Eng. Ahmad H Almashaikh
-في األلياف البصرية يتم تحويل البيانات الرقمية إلى نبضات من الضوء ،و حيث أنه ال
يمر بهذه األلياف أي إشارات كهربائ ية فإن مستوى األمن الذي تقدمه ضد التنصت يكون
مرتفعا.
23
Eng. Ahmad H Almashaikh
24
Eng. Ahmad H Almashaikh
البروتوكوالت Protocols
سنقوم بذكر بعض البروتوكوالت المهمة جداً التي يجب أن نتعرف عليها ما قبل التعمق
في عالم الشبكات ،سنقوم بذكر البروتوكوالت و شرح بسيط عن كل نوع و ما هي وظيفة
كل بروتوكول .
-في البداية يجب أن نعلم أن كل بروتوكول يأخذ منفذ Portيعمل عليه وتبدأ هذه المنافذ
من 0حتى 65535منفذ ،و يجب أن نعلم أيضاً إنه يوجد بعض المنافذ المحجوزة لبعض
البروتوكوالت وتبدأ هذه المنافذ المحجوزة من 0حتى Port 1024ال نستطيع العمل
عليهم ألنهم محجوزين للبروتوكوالت .
:DNS - Domain Name System
نظام أسماء النطاقات هو نظام يخزن معلومات تتعلق بأسماء نطاقات في قاعدة بيانات
موزعة على اإلنترنت يقوم خادم اسم النطاق بربط العديد من المعلومات بأسماء النطاقات،
ولكن وعلى وجه الخصوص يخزن عنوان IPالمرتبط بذلك النطاق ،بمعنى آخر هو نظام
يقوم بترجمة أسماء النطاقات من كلمات إلى أرقام تعرف باسم عنوان الـ . IP
:DHCP - Dynamic Host Configuration Protocol
يستخدم هذا البروتوكول إل سناد عناوين IPبشكل آلي لحواسب مضيفة Hostsأو محطات
عمل Workstationعلى شبكة ،TCP/IPوبذلك نتجنب حاالت التضارب في عناوين
) (IP address conflictوالتي تحدث نتيجة استخدام نفس عنوان IPألكثر من جهاز
على الشبكة (عند إسناد العناوين بشكل يدوي) مما يؤد ي إلى فصل بعض األجهزة عن
الشبكة ،فهذا البروتوكول نظام الكتشاف العناوين المستخدمة مسبقا.
:SNMP - Simple Network Management Protocol
بروتوكول إدارة الشبكات البسيط ،هو جزء من حزمة مواثيق بروتوكوالت اإلنترنت بحسب
تعريف IETFوبشكل أكثر تفصيالً ،هو أحد مواثيق (بروتوكوالت) الطبقة السابعة ،أو
طبقة ا لتطبيقات المستخدمة من نظام إدارة الشبكات لمراقبة األجهزة الموصولة بالشبكة
للظروف التي تحتاج إلى انتباه من مدير النظام.
:NTP - Network Time Protocol
هو بروتوكول يقوم بتوزيع التوقيت العالمي المنسق عن طريق مزامنة ساعات الحواسب
االلية المرتبطة معا بشبكة واحدة .يستخدم بروتوكول وقت الشبكة المنفذ رقم 123من
بروتوكول وحدة بيانات المستخدم .UDP
:FTP - File Transfer Protocol
بروتوكول نقل الملفات ,المستخدم في نقل الملفات بين أجزز الحاسوب سواء من حاسوب
إلى حاسوب أو من حاسوب إلى خادم.
25
Eng. Ahmad H Almashaikh
26
Eng. Ahmad H Almashaikh
27
Eng. Ahmad H Almashaikh
OSI
Open Systems Interconnection
: OSIهى مراحل تكون الداتا أو البيانات ونقلزا من الـ Source deviceجزاز
المرسل إلى جزاز المستقبل .Destination device
وهو نظام في مجال شبكات الحاسوب المرجع األساسي لترابط األنظمة المفتوحة .
المرجع وضعته المنظمة الدولية للمعايير ) (ISOسنة 1983برقم , 7498ليكون نموذج
نظري موثوق لبروتوكوالت االتصاالت بين الشبكات الحاسوبية.
المهام :وظائف االتصال والتنظيم حسب مرجع أو إس آي مقسمة على
سبع طبقات ) (Layersمختلفة.
لكل طبقة دور يضم مجموعة مزمات يتطلب تحقيقزا داخلزا وعبر التواصل مع الطبقة
التي تسبقزا أو التي تليزا حسب الترتيب.
ويشرح مرجع أو إس آي ذلك من خالل 4أجزاء هي :
النموذج القاعدي
نظام الحماية
التسمية والعنونة
اإلطار العام للتسيير)(Routing
األهداف :
ضمان نقل البيانات عبر الشبكة بطريقة امنة وسليمة. .1
توفير نفقات عرض الحزمة الدولي. .2
توفير جود أفضل لخدمة نقل الصوت عبر بروتوكول اإلنترنتVoIP. .3
إدار الخدمة وتوسّع الشبكة. .4
28
Eng. Ahmad H Almashaikh
مميزات : OSI
Provides a standard for hardware development
بمعنى إنز ا توفر توحيد قياس ثابت يستخدمه مطورون أجزز الزاردوير للشبكات
Allows for modular software development
توفر لمطورى برامج السوفت وير التركيز على طبقة واحد والتى سيعمل عليزا البرنامج
أو إذا كان سيعمل على عد طبقات مختلفة حسب الوظيفة التى سيقوم بزا
Speed development of new technology
تجعل عملية تطوير كل ما هو متعلق بالشبكات سريعة
فائدة فهم : OSI Layers
-1تستطيع فزم و حل المشاكل Troubleshootingالشبكات.
-2معرفة كيفية تكوين الداتا وما هو شكلزا فى كل مرحلة . Encapsulations
-3بعد أن تفزم الطبقات أو مراحل ال OSIوكيف تتكون البيانات خاللزا تستطيع أن
تفزم وتحل المشاكل التى تصادفك على
الشبكة ,فعندما ا تعرف كل جزاز أو هاردوير أو حتى تطبيق أو بروتوكول أين يعمل
وفى أى مرحلة فعندها تستطيع التوصل
لحل المشكلة بطريقة أسرع ,فعلى سبييل المثال عندما ا تقوم بعمل Pingعلى جزاز
آخر على الشبكة فتفشل العملية فعلى اى
اساس تصل لسبب المشكلة فزناك عد اسباب قد تكون احدهما سبب المشكلة مثل
الكابل أو كارت الشبكة أو بروتوكول
Tcp/ipفعندما ا تفزم طبقات OSIستعرف أن كل منزم يعمل فى طبقة ولزذا ينصح
بالكشف أوال عن الكابل الطبقة األولى
physicalثم كارت الشبكة الطبقة الثانية ) data linkثم . ( Tcp
-4معرفة و تتبع كل شيء في الشبكة من خلل الـ OSIو معرفة كل طبقة ماذا تقوم في
وقت اإلرسال و االستقبال و تتبع البيانات المرسلة و المستقبلة من و إلى المستخدم .
-5تفيد بمعرفة النقاط الحساسة في الشبكات و اخذ الحذر منه و كيفية تشفير الدتا و فك
التشفير .
-6معرفة كل جزاز في اية طبقة يعمل مثل الزاب و الراوتر و السويتش و جزاز
الكمبيوتر.
29
Eng. Ahmad H Almashaikh
طبقات (التي تتكون) بشكل7 يعرض مرجع أو إس آي على شكل: طبقات المرجع
. أعاله الطبقة السابعة وأسفله الطبقة األولى,عمودي
7- Application layer
6- Presentation layer
5- Session layer
4- Transport layer
3- Network layer
2- Data link layer
1- Physical layer
31
Eng. Ahmad H Almashaikh
))Application
البروتوكوالت التي تعمل في طبقة التطيبقات : Application layer -
SNMP , DNS , FTP , LDAP , LMP , NTP , HTTP , DHCP ,
Open VPN , SMTP , POP3 , IMAP , WAE , WAP , SSH, Telnet
, SIP , PKI , SOAP , rlogin , TLS / SSL .
31
Eng. Ahmad H Almashaikh
Presentation layer
البروتوكوالت التي تعمل في طبقة العرض : Presentation layer -
JPEG , MPEG , ASCII , EBCDIC , HTML , AFP , PAD , NDR ,
RDP , PAD , AVI .
عملية التهئية :هي عملية تهيئة البيانات أو الداتا ليتم اخذ صيغتها و امتداها المناسب .
عملية الضغط و فك الضغط :هي عملية ضغط البيانات من قبل المرسل حتى تصل المستقبل
و عند استلم البيانات للمستبقل سيتم فك الضغط و كذلك عملية التشفير و فك التشفير .
32
Eng. Ahmad H Almashaikh
البروتوكوالت التي تعمل في الطبقة المسؤولة عن جلسة العمل : Session layer -
SAP, RTP, NFS, SQL, RPC, NETBIOS NAM, NCP, SOCKETS,
SMB, NETBEUI, 9P.
33
Eng. Ahmad H Almashaikh
4-Transport layer
هذه الطبقة المسؤولة عن نقل و ادارة البيانات و تحديد نوع البيانات المرسلة و المستقبلة
وبعده تقوم بتحديد نوع البروتوكول المناسب للبيانات في عملية إرسال و نقل البيانات مثل
بعض البيانات تحتاج استخدام بروتوكول TCP Connection oriented protocol
هذا البروتوكول يستخدم في في نقل البيانات المهمة جداً هذا البروتوكول بعد نقل البيانات
يتاكد من وصول البيانات بشكل كامل و إذا لم يتم توصيل البيانات بشكل كامل سيقوم بعودة
إرسال ه مره اخرى و يوجد عملية تقوم بهذه المهمة سأقوم بشرحها في نهاية هذا الموضوع
,اما البيانات التي تستخدم بروتوكول الـ UDP Connectionlessهي البيانات تكون
مثل الصوت و الفيديو مثل عندما تستخدم برنامج السكايب بعض اوقت تشعر أن الصوت
أو الصورة يوجد فيهم تقطع و عدم وضوح للصوت و الصورة لماذا إلنه هذه البيانات يتم
نقلها عن طريق بروتوكول الـ UDPو هذا البروتوكول ال يهتم في توصيل البيانات بشكل
كامل فقط ينقل مره واحدة وال يتاكد من البيانات هل تم استالمه بشكل كامل أو ال لهذا السبب
ترى الصوت أو الصورة يوجد فيها ضعف و تقطيع على عكس بروتوكول الـ TCPفهو
يتاكد من وصول البيانات بشكل كامل .
البروتوكوالت التي تعمل في الطبقة المسؤول عن نقل و ادارة البيانات Transport layer -
TCP: Transmission Communication Protocol
UDP: User Datagram Protocol
34
Eng. Ahmad H Almashaikh
Flow-control
-.يتم تحديد نوع البيانات و بعده يتم تحديد نوع البروتوكول الذي يجب استخدامه TCP
. or UDP
-3بعده سيتم اختيار البورتات المناسبة لكل تطبيق .
يوجد نوعان من البورتات -:
البورتات المحجوزة تكون هذه البورتات محجوزة في داخل النظام لبعض التطبيقات و
البروتوكوالت و تبداء هذه البروتوكوالت من ) ) 0 to 1024و هذه البروتوكوالت ال
يمكن استخدامها على تطبيقات اخرى .
البورتات اآلخر و تستخدم هذه البورتات من قبل التطيبقات التي يتم العمل عليه على النظام
مثل البرامج مثل برنامج المتصفح أو برنامج السكايب أو برنامج الريموت كنترول أو برنامج
التحكم عن بعد و هذه التطيبقات تقوم باخذ بورتات بشكل عشوائي للخروج على الشبكة
للوصل إلى جهاز اخرى ليدخل من بورت مختلف .
35
Eng. Ahmad H Almashaikh
36
Eng. Ahmad H Almashaikh
قبل االنتقال إلى بروتوكول الـ UDPيجب أن نتعرف على نقطة مهمة جداً جداً جداً جداً :
بروتوكول الـ UDPيعتمد على طريقة Connectionlessبمعنى إنه ال يقوم ببناء
االتصال ما بين المرسل و المستقبل مثل بروتوكول الـ TCPبل إنه يرسل رسالة لعنوان
المستقبل بشكل مباشر من دون بناء جلسة عمل ما بين األجهزة و التي تسمى بعملية الـ
.Three Way handshake
بروتوكول الـ TCPيعتمد على طريقة Connection-Orientedبمعنى إنه يقوم
ببناء اتصال ما بين المرسل و المستقبل ،قبل عملية اإلرسال و حيث إنه يقوم ببناء
عملية اتصال كاملة و مباشرة ما بين المرسل و المستقبل.
37
Eng. Ahmad H Almashaikh
38
Eng. Ahmad H Almashaikh
39
Eng. Ahmad H Almashaikh
41
Eng. Ahmad H Almashaikh
Physical layer
41
Eng. Ahmad H Almashaikh
: األن لنتعرف على شكل الداتا في كل طبقة من الطبقات السبعة في الجدول التالي
Application layer Data
Presentation layer Data
Session layer Data
Transport layer Segment
Network layer Packet
Data link layer Frame
Physical layer Bites
األن لنتعرف على األجزز التي تعمل في كل طبقة من الطبقات السبعة في الجدول
: التالي
Application layer PC
Presentation layer PC
Session layer PC
Transport layer Switch Core
Network layer Router
Data link layer Switch , HUB
Physical layer NIC, Cable
42
Eng. Ahmad H Almashaikh
األن ناتي للتوضيح االكثر أهمية في الحياة الحقيقة و العملية كل هذا الشرح هو عبارة عن
شرح و مفهوم للطبقة السابعة OSI Layersوال يوجد له وجود ولكن في الحياة الحقيقة
يوجد ما يسمى الـ TCP/IPو هو مكون من اربعة طبقات ماخوذ من النموذج األول و هذه
الصورة توضح نموذج الـ . TCP/IP
األن بعد أن فهمت النموذج األول و هو النموذج المكون من السبع طبقة األن يسهل عليك
فهم النموذج الثاني و هو الــ .TCP/IP
TCP/IP
Transmission Control Protocol / Internet Protocol
لقد تم اختراعها سنة ,1970وكانت جزء من أبحاث مؤسسة
، DARPAالتي قامت لتوصيل أنواع مختلفة من الشبكات وأجهزة الكمبيوتر .وكان تمويل
هذه المؤسسة عاما من أجل تطوير هذه“ اللغة“ ،ولذلك فإنها تتصف بعدم تبعيتها ألحد ،
والنتيجة أنها أصبحت ملكا عاما ،وبالتالي ال يمكن ألحد ادعاء الحق باستخدامها له فقط.
واكثر من هذا فان بروتوكوالت TCP/IPتتكون من عتاد Hardwareوبرامج
Softwareمستقلة ،ولذلك فان اى شخص يمكن له أن يكون متصال باالنترنت ويشارك
فى المعلومات مستخدما اى نوع من أجهزة الكمبيوتر.
ماهوالبروتوكول:
البروتوكول بالنسبة للكمبيوتر على اإلنترنت عبارة عن مجموعة القواعد التي تحدد كيف
يمكن ألجهزة الكمبيوتر أن تتفاهم مع بعضها البعض عبر الشبكة التي تتواجد عليها.
وشبكة الكمبيوتر تعني جهازي كمبيوتر أو أكثر متصلة مع بعضها البعض وقادرة على أن
تتشارك في المعلومات .عندما ا تتحادث أجهزة الكمبي وتر مع بعضها البعض فإن ذلك يعني
تبادلها مجموعة من الرسائل .وحتى يكون في إمكإنه ا فهم تلك الرسائل والعمل على تنفيذها
43
Eng. Ahmad H Almashaikh
فإن على أجهزة الكمبيوتر الموافقة على العمل بقواعد واحدة متفق عليها .فإرسال واستقبال
البريد اإللكتروني ونقل الملفات والمعلومات وغيرها هي أمثلة على ما تقوم به أجهزة
الكمبيوتر عبر الشبكات باستخدام مجموعة القواعد التي تحدد طريقة تفاهم أجهزة الكمبيوتر
مع بعضها أو ما أسميناه بالبروتوكول.
إن البروتوكول يقوم بوصف الطريقة التي يجب على تلك األجهزة أن تتبادل فيها الرسائل
وتنتقل المعلومات.
البروتوكول يختل ف باختالف نوع الخدمة التي تقدمها الشبكة ،وعلى سبيل المثال فإن
اإلنترنت قد تأسس على مجموعة البروتوكوالت التي تكون عائلة واحدة هي TCP/IP
TCP/IPفي الواقع هو عبارة عن بروتوكولين مختلفين ولكنهما يعمالن معا دوما في نظام
اإلنترنت ،ولهذا السبب فإنهما أصبحا مقبولين ألن يوصفا بأنهما وكأنهما نظام واحد.
إن بروتوكول TCP/IPفي الواقع يعتمد عليه جميع أساليب العمل خالل اإلنترنت وأنه
على أسس هذا البرتوكول تأسست بروتوكوالت تكون عائلة واحدة من خالل بروتوكول
، TCP/IPومن أهم هذه البروتوكوالت :
(SMTP) Simple Mail Transfer Protocolويتحكم في طريقة إرسال واستقبال
البريد اإللكتروني .
) File Transfer Protocol (FTPوذلك لنقل الملفات بين أجهزة الكمبيوتر .
Hypertext Transfer Protocolوذلك لبث أو إرسال المعلومات على صفحات
الشبكة العالمية )World Wide Web (www
إن هذه البروتوكوالت تستطيع تمكين األنواع المختلفة من أجهزة الكمبيوتر مثل الكمبيوتر
الشخصي PCوماكنتوش وليونيكس وغيرها من أن تتفاهم مع بعضها على الرغم من
اختالفاتها ،والسبب هو أن تلك البروتوكوالت تستعمل تركيبة معيارية واحدة فى عملية
التفاهم .ما هو السيرفر ؟ السيرفر هو عبارة عن جهاز كمبيوتر يتم تشغيل أحد االنظمة التالية
على Linuxو الذي يستخدم كمنصة إلطالق تطبيقات الويب المفتوحة المصدر )(php
أو ويندوز و الذي يستخدم إلطالق تطبيقات الويب الخاصة بمايكروسوفت و المعروفة بـ
) (ASPأي و بشكل مختصر تحول تلك الملفات البرمجية إلى مواقع ويب قابلة للعرض
من أي مكان في العالم و تصبح بصيغة ). (HTML
حزمة أنظمة اإلنترنت هي بنية تصميمية تحدد مجموعة من األنظمة المستخدمة لالتصال
في الشبكات الحاسوبية .تقوم عليها شبكة اإلنترنت العالمية حيث تؤمن التوافقية في ارتباط
الشبكات المختلفة في أرجاء العالم مع بعضها البعض .وهي عبارة مجموعة بروتوكوالت
مرتبطة مع بعضها وتعمل معا.
تسمى أحيانا بحزمة النظم TCP/IPاختصار لـ Transmission Control
Protocol/Internet Protocolنسبة لبروتوكول TCPوبروتوكول أوائل
البروتوكوالت التي ظهرت.
44
Eng. Ahmad H Almashaikh
للحزمة ما يقابلها في نظام OSIالفرق بين اإلثنين يكمن في كون األولى اخترعت لحل
مشكلة واقعية في االتصاالت ،أما OSIفهو نظري أكثر منه تطبيقي.
وكغيره من بروتوكوالت االتصال ،فإن TCP/IPمؤلف من طبقات :طبقة الـ IPهي
المسؤولة عن نقل حزم البيانات من حاسب آلخر ،حيث يقوم بروتوكول IPبإرسال كل
رزمة بنا ًء على عنوان وجهة المعطيات المؤلف من أربعة بايتات ،أو مايعرف برقم IP.
وتقوم الهيئات المسؤولة عن اإلنترنت بتعيين مجاالت من هذه األرقام لمختلف الشركات،
وتقوم هذه الشركات بتعيين مجموعة من أرقامها لمختلف األقسام.
المداخل : SOCKETSهي عبارة عن تطبيقات جزئية مسؤولة عن السماح بالدخول إلى
معظم األنظمة من خالل بروتوكول ، TCP/IPالذي اليستخدم فقط للدخول إلى االنترنيت،
وإنما يستخدم أيضاً على نطاق واسع لبناء الشبكات الخاصة .وقد تكون هذه الشبكات الخاصة
مرتبطة باالنترنيت ،وقد ال تكون مرتبطة بأي شبكة أخرى .ونسمي الشبكة الخاصة التي
تستخدم بروتوكول TCP/IPوبرمجيات االنترنيت ،بشبكات انترنيت.
وتحتوى كل طبقة على مجموعة من القواعد والبوتوكوالت التي تقدمها للطبقات التي تليها
ومن الجدير بالذكر انك التشعر بأى طبقة من تلك الطبقات ،أنت فقط تشعر بالطبقة األخيرة
وهي طبقة البرامج وهي التي تستخدمها البرامج المعروفة مثل المتصفحات وقارئ البريد
االكتروني أو برامج المسنجر.
بروتوكول التحكم باإلرسال بروتوكول اإلنترنت ): (TCP/IP
Transport Control Protocol / Internet Protocolإذا كان لدينا عنوان اي
بي فذلك يعني أن لدينا بروتوكول TCP/IPفعند تثبيت هذا البروتوكول يجب أن نعرف
رقم اي بي واحد على األقل في الشبكة ثم نعين مخدم DHCPيوزع األرقام على جميع
الحواسيب ،ويمكن أن نلخص مفهوم IPعلى النحو االتي رقم IPهو لتعريف الجهاز في
الشبكة (موقع وجوده أو ربطه الفيزيائي على الشبكة) وهو يشبه كثيرا رقم الهاتف فكل جهاز
يدخل إلى الشبكة يكون له رقم متفرد خاص ال يملكه جهاز أخر ومثال شبكة األنترنت في
وقت واحد ال يكون في العالم كله رقمين متشابهين وفي شبكة خاصة لو تعين رقمين متشابهين
لن يستطيعوا االتصال في ما بينهم يتألف عنوان IPاإلصدار الرابع من 32بت مقسمة ألى
اربع مجموعات وكل مجموعة تحتوي على 8بت وتمثل هذه البتات بأرقام عشرية مثل
131,107,2,200وبما أن كل مجموعة مكونه من 8بت فيمكن أن يكون أي مجموعة من
الرقم 1ألى 255بالنظام العشري أو ثماني خانات (بت) بالنظام الثنائي
يتم تقسيم البروتوكوالت الحزمة : TCP/IP
Application طبقة التطبيقات
Transport طبقة النقل
Internet طبقة اإلنترنت
Network Interface طبقة الربط
45
Eng. Ahmad H Almashaikh
أجهزة الشبكة
Network Devices
أجهزة الشبكات بشكل عام و شرح كل نوع بالتفصيل مع ذكر امثلة على كل جهاز :
-1الموزع : HUBهو أحد أجهزة الشبكة و من أهم األجهزة التي يجب أن تكون في داخل
الشبكة هذه يقوم بعمل اكثر من وظيفة في نفس الوقت ,يقوم بربط مجموعة من أجهزة
الحاسوب لي يتمكنو من العمل في نطاق واحد و شبكة واحدة يتم ربط كل جهاز حاسوب
في منفذ من منافذ الهاب .
كيفية عمل جهاز الهاب يقوم أحد أجهزة الكمبيوتر بإرسال بيانات إلى أجهزة اخرى
على نفس الهاب تصل هذه الرسالة إلى الهاب و يقوم الهاب باخذ هذه الرسالة و نقلها
إلى جميع ال منافذه المتصله فيه أجهزة الحاسوب و سوفه تتلقى جميع األجهزة هذه
الرسالة م ما يعمل ثقل و اختناق في الشبكة و عند الوصول لل جهاز المطلوب سيتم اخذها
و عمل حذف للرسالة عن باقي األجهزة التي تم الوصول اليهم هذه الرسالة .
يقوم جهاز الهاب بتكرار اإلشارة مثل جهاز المكرر الذي سنقوم بشرحه الحقاً .
يعمل جهاز الهاب في الطبقة األولى Physical Layerويفهم فقط اإلشارة
الكهربائية.
Passive Hub -1الهاب الذي يكون مفعل فيه الكهرباء من غير كابل كهرباء.
Active Hub -1الهاب الذي ياتي معه كابل كهرباء و يكون له مقبس كهرباء.
Hybrid Hub -3الهاب الهاجين الذي يقوم بربط أكثر من هاب على مختلف انواعه.
Smart (intelligent) Hub -1الهاب الذكي.
صورة الهاب
46
Eng. Ahmad H Almashaikh
-.المبدل : Switchيعمل المبدل أو الموزع على ربط أجهزة الحاسوب ببعضها البعض
على الشبكة ليتم العمل في نطاق واحد و شكبة واحدة و فكرة عمله مشابه لجهاز الهاب
و الجسر Bridgeحيث أن كالهما يعمالن في نفس الطبقة األولى Physical
Layerو الطبقة الثانية Data Link Layerفي طبقة الـ OSIيتميز هذا الجهاز
بسرعة اداه و افضل من جهاز الهاب الن فكرة عمله نفس فكرة عمل الهاب ولكن المبدل
أو الموزع Switchأفضل منه في نقاط معينة مثل تقسيم مجال التصادم و جدولة
العناوين الفيزيائية و فائدة هذا الجدول تنظيم اإلرسال و تسجيل الماك ادرس الخاص
بكل جهاز حاسوب متصل في المبدل على عكس الهاب ال يوجد فيه جدول العناوين وال
يفهم عناوين األجهزة وكل الهاب يعتبر مجال تصادم واحد .
-1المبدل يحتوي على جدول العناوين الفيزيائية و يقوم بتسجيل الماك ادرس في الجدول
بعد التعرف على جميع أجهزة الحاسوب التي تم توصيلها في المبدل بعد هذه العملية
عندما يريد جهاز حاسوب متصل على منفذ رقم 8يريد إرسال بيانات لجهاز حاسوب
متصل على منفذ 5عنده سيقوم السويتش بعمل التالي ياخذ البيانات و يقوم بنظر على
جدول العناوين الفيزيائية ينظر على عنوان الجهاز المطلوب و يقوم بإرسال البيانات اليه
بعينه من دون أن يقوم بإرسال البيانات لكل المنافذ الموجودة على السويتش .
كيف تتم عملية اإلرسال بشكل مباشر و عدم إرسال البيانات لكل المنافذ على السويتش
؟
يوجد في داخل السويتش جدول يقوم بتسجيل جميع الـ Mac-Addressالخاص في أجهزة
الحاسوب و بهذه الطريقة عندما يريد جهاز معين إرسال بيانات لجهاز معين سيقوم الجهاز
الذي يرد إرسال البيانات بتغليف الـ Frameمع الـ Mac-Addressبعد هذا سيتم
وصول الـ Frameللسويتش و عمل البث المباشر Broadcastعلى السويتش لمعرفة
الماك ادرس الذي ياخذ رقم المنفذ و يتم اإلرسال اليه مباشرة .
47
Eng. Ahmad H Almashaikh
صورة السويتش
-----------------------------------------------------------------------------------
-1المكرر : Repeaterيعد هذا الجهاز من األجهزة المهمة جداً في الشبكة هذا الجهاز
يقوم بتكرار اإلشارة و يعمل في الطبقة األولى و هي الطبقة الفيزيائية و هذا الجهاز هو
من ابسط أنواع أجهزة الشبكة و يقتصر عملها على تكرار اإلشارة فقط كل ما يتم
الوصول لحد إنهاء اإلشارة يقوم جهاز المكرار بتجديد اإلشارة و اعادة إرسال ه من
جديد .
يتم أستخدام المكرار عندما نريد توصيل مسافة أكبر من المس افة التي يدعهما كابل الـ
Twisted pairهذا الكابل فقط يدعم لحد 91متر و بعده سيتم التقطع في البيانات و
عدم وصول البيانات بشكل سليم عنده سياتي حاجت المكرر نقوم بتركيب المكرر على
آخر نقطة في الكابل و نقوم بتوصيل كابل آخر و بهذه الطريقة سيتم التوصيل لمسافة
ابعد من 91متر بشكل سليم و عدم التقطع في اإلشارة أو البيانات .
صورة المكرر
48
Eng. Ahmad H Almashaikh
49
Eng. Ahmad H Almashaikh
-5جهاز البوابة : Gatewayيعتبر هذا الجهاز من اذكى أجهزة الشبكة و يعمل في جميع
مستويات الـ OSIفي البطقة السبعة و هو جهاز ال يعرفه الكثير من االشخاص ولكنه
مهم جداً جداً و هو جهاز بأختصار يقوم بربط شبكتين مختلفة كلياً عن بعض حيث يقوم
بعمل ترجمة أو وسيط بين الشبكتين و في الواقع فهو يعبر عن جهاز الموجه Router
ولكن في جهاز الراوتر تم إضافة جهاز الـ Gatewayليتم العمل في داخل الراوتر
بشكل أفضل .
: External Gateway -1و هذا النوع يربط ما بين الشبكات المختلفة كلياً في البينة
التحتية مثل ربط شبكة حاسوب بشبكة جوال .
: Internal Gateway -1و هذا النوع يستخدم بربط شبكتين في نفس المبنى على
مختلف الشبكات مثل شبكة تختلف عن اآلخر من ناحية االي بي و نقوم بربطهم بهذا
النوع من الـ Gatewayليتم التوصيل بينهم.
صورة جهاز الـ Gateway
51
Eng. Ahmad H Almashaikh
-6جهاز الجسر : Bridgeيعمل هذا الجهاز على ربط شبكتين LANببعضهما البعض
بحيث يعمالن في شبكة واحدة و ينشئ هذا الجهاز جدول توجيه Routing Table
يتضمن العناوين الفعلية لألجهزة و يحدد هذا الجدول الواجهة الرئيسية للرسالة .
صورة الجسر – Bridge
---------------------------------------------------------------------------------
-7كرت الشبكة : NICكرت الشبكة وهو عبارة عن كرت الغرض منه نقل و استقبال البيانات
من و إلى الـ NICو تتم هذه العملية من خالل جهاز إرسال و استقبال اإلشارة
( )Transceiverفي الـ NICو أهم شياء يجب معرفته عن الـ NICهو إنه يحتوي على
الـ MAC Addressو كل كرت يختلف عن اآلخر وال يمكن تكرار الماك ادرس على
اكثر من كرت .
NIC = Network Interface Card
51
Eng. Ahmad H Almashaikh
يوجد أكثر من طريقة لعلمية إرسال البيانات في أجزز الشبكة أو الوسط المادي على
مختلف أنواع األجزز التي سيتم ذكره في الشرح .
Simplex
اإلرسال في اتجاه واحد من غير القدر على الرد
Half Duplex
اإلرسال نصف المزدوج بشكل متقطع
Full Duplex
اإلرسال و االستقبال في نفس الوقت من دون انتظار
52
Eng. Ahmad H Almashaikh
)(Simplex
يوفر نظام اإلرسال في اتجاه واحد اإلرسال فقط من دون االستقال أو الرد على المرسل
مثل الراديو و التلفزيون .
)(Half Duplex
يوفر نظام االزدواج النصفي عملية اتصال في كال الجانبين ،لكن بالسماح باتجاه واحد في
وقت ما غير لحظي ،أي أن االتجاه اآلخر يتم في وقت آخر.
عموماً ،عندما ا يبدأ أحد األطراف باستقبال إشارة ما ،فإنه يبقى منتظراً حتى يتوقف المرسل
عن عملية اإلرسال ،قبل الرد.
يعد جهاز ووكي توكي أو الضغط للتحدث أحد أبرز األمثلة على هذا النوع ،فعملية االتصال
ممكنة بين الطرفين ّإال أنه في الوقت الذي يتحدث فيه أحدهما ينبغي لآلخر االستماع حتى
االنتهاء بتحرير زر االتصال وبالتالي يمكن لألخير ضغط زر االتصال لبدء دوره وذلك ألن
كال الطرفين يبثاه عبر تردد واحد.
)(Full Duplex
يسمح نظام االزدواج الكامل بالتواصل في كال االتجاهين وفي نفس الوقت ،على العكس من
االزدواج النصفي.
تمثل خطوط الهاتف المحلية و الهاتف النقال أمثلة على هذا النوع من االتصاالت.
في الحاسوب يمكن أيضاً القول بأن اإليثرنيت تعمل بنفس المبدأ.
لكي تتم عملية االتصال باالزدواج الكامل ينبغي أن يكون هناك اختالف مميز بين الطرفين
مثل استعمال ترددي ن مختلفين لمنع تداخل اإلشارات أو باستعمال مدأول ة ذات تقسيم زمني
بمعنى أن يتم إرسال عينات من إشارة كل طرف على فترات زمنية قصيرة غير ملحوظة
لألذن البشرية بحيث يمكن إرسال ها بشكل متعاقب ومن ثم إعادة فرزها حسب الوجهة.
53
Eng. Ahmad H Almashaikh
---------------------------------------------------------------------
Multicast
اإلرسال لمجموعة محددة مثل نقوم بتحديد مجموعة معينه و نقوم بإرسال البيانات لهذه
المجموعة فقط مثل لو كان لدينا 51جهاز و نريد اإلرسال لـ 15جهاز هذه هي المجموعة
التي تم تحديده و ستصل البيانات فقط للمجموعة المحددة فقط .
---------------------------------------------------------------------
54
Eng. Ahmad H Almashaikh
Broadcast
إرسال البيانات لكل الشبكة لجميع األجهزة المتصلة في الشبكة و هذه العملية تقوم بعمل
ثقل في الشبكة و ضغط كبير على الشبكة مما ينتج عن اختاق و حدوث مشاكل في الشبكة .
---------------------------------------------------------------------
Any cast
هذه الية لنقل البيانات في الشبكة على شكل اقرب نقطة مثل عندما يتواجد سيرفران أو
خادمين من نفس النوع على سبيل المثال خادم ملفات يتكون من خادمين وعندما يرد أحد
المستخدمين الوصول لي أحد الخو ادم تقوم هذه العملية بفحص اقرب نقطة للوصول و يتم
الربط فيزا و هذه التقنية افضل بكثير من تقنية الـ Broadcastمع العلم إنه تم حذف الـ
Broadcastمن الـ IPv6و تم عمل الية الـ . Any cast
-مميزات الـ : Any castيوجد عدة مميزات تم وضعها مع هذه التقنية الجديدة :
-1االعتماد عليه في الشبكة عند وجود اكثر من خادم يقوم بنفس الخدمة.
-1االمان اصبح اقوى بكثير من ما سبق مثل عندما يحصل هجوم الـ DDOSعلى
السيرفرات سيتم توقف السيرفرات ،ولكن مع هذه التقنية اصبح األمر اصعب .
-3القدرة على توزيع الترافيك ما بين السيرفرات عند إرسال و استقبال بيانات .
-1تجنب المشاكل مثل عند حدوث توقف لسيرفر معين و يوجد سيرفر ثاني يعمل بنفس
الخدمة سيتم االنتقال عليه من دون أن يعلم المستخدم إنه تم توقف أحد السيرفرات.
55
Eng. Ahmad H Almashaikh
تحسس الناقل متعدد الوصول مع تحسس التصادم :قبل قيام اي جزاز بإرسال البيانات,
يجب أن يقوم بتحسس الناقل والتأكد من عدم وجود بيانات على ذلك الناقل ,عندها يقوم
بإرسال البيانات إلى وجزتزا.
معلومات مهما جداً جداً :
الراوتر : Routerكل انترفيس في الراوتر يعتر مجال بث مباشر Broadcastو
في نفس الوقت كل انترفيس يعتبر . Collision Domain
: Collision Domainهو عبارة عن التصادمات التي تحصل عندما تلتقي البيانات في
مسار واحد مما يجعل الشبكة تختنق .
56
Eng. Ahmad H Almashaikh
نموذج يعرض فيه جهاز الهاب HUBو كما ذكرنا من قبل جهاز الهاب يعتبر كل
الجهاز One Collision Domainبمعنى كل الجهاز مجال تصادم واحد مما ينتج
عن حدوث اختناق في الشبكة و ينتج ثقل و بطء في داخل الشبكة بسبب إرسال اكثر من
جهاز في نفس الوقت حزم من البيانات مما يجعل جهاز الهاب غير قادر على تنسيق و
معالجة الحزم التي تم إرسال ه مره واحد من اكثر من جهاز في نفس الوقت ,و ايضاً
يعتبر مجال بث مباشر واحد على كل الجهاز مثل عندما ا جهاز 5يريد إرسال بيانات
لجهاز 6سيقوم جهاز 5بإرسال البيانات إلى جهاز الهاب سيقوم الهاب ببث هذه البيانات
على جميع األجهزة الموجودة بمعنى سيقوم بإرسال البيانات المرسلة من جهاز 5إلى
جهاز 1و 6و 7في هذه الحالة سيتم إرسال البيانات لجميع األجهزة المتصلة في جهاز
الهاب و سيقوم كل من األجهزة بالغاء هذه البيانات و فقط سيتم الموافقة على البيانات
من قبل الجهاز المطلوب 6فقط ,مع العلم جهاز الهاب ال يفهم ) ) IPفقط يفهم اشارة
كهربائية و شكل البث المباشر Broadcastسيكون كتالي , ffff.ffff.ffffو ايضاً
ال يدعم الماك ادرس . Mac Address -
في هذا النموذج يوجد مجال بث مباشر واحد ,و مجال تصادم واحد .
Broadcast Domain 1
Collision Domain 1
57
Eng. Ahmad H Almashaikh
نموذج يعرض فيه جهاز السويتش و يوجد في هذه النموذج سويتش واحد ,ولكن كل
انترفيس في السويتش مقسم مجال تصادم واحد كما هو موضح في الصورة التالية و كل
انترفيس ياخذ سرعته لوحده على عكس الهاب الذي يشترك في سرعة جميع اإلنترفيس
و السويتش يفهم العناوين الفزيائية الماك ادرس , Mac Addressو السويتش كله
Broadcastبث مباشر على جميع اإلنترفيس المركبة على السويتش .
في هذا النموذج يوجد مجال بث مباشر واحد ,و يوجد اربعة مجالة تصادم .
Broadcast Domain 1
Collision Domain 4
58
Eng. Ahmad H Almashaikh
نموذج يعرض أكثر من جهاز :جهاز سويتش و جهاز هاب و جهاز راوتر األن الراوتر
بقوم بكسر مجال البث المباشر و كل انترفيس موجودة في الراوتر تعد مجال تصادم و
مجال بث مباشر مثل الصورة التالية يظهر فيها راوتر واحد تم ربط 1انترفيس األن
يوجد لدنيا مجال بث مباشر Aو . B
-في هذا النموذج يوجد Broadcast A and Bو يوجد . Collision Domain 3
Broadcast Domain 2
Collision Domain 5
في هذا النموذج عليك انت أن تعرف و تحلل كما عدد الـ CDو كما عدد : BD
النموذج التالي أكثر تعيقد ولكن موضح فيه من هو الـ Collision Domainو
.Broadcast Domian
59
Eng. Ahmad H Almashaikh
-.طبقة التوزيع : Distribution Layerهذه الطبقة تندمج فيها الطبقة السفلي طبقة
الوصول Access Layerو هي تتعامل بشكل اساسي مع شبكة الـ ) (Vlanو التي
سنقوم بشرحها في الدروس القادمة و هي التي فيه يتم التحكم في مرور البيانات .
-1طبقة قلب الشبكة : Core Layerهذه الطبقة تختص في تجميع البيانات من الطبقة
السفلي Distributionبواسطة أجهزة شبكة عالية السرعة حيث إنه ا تتعامل مع كم
هائل من البيانات المتدفقة .
موديل أجهزة سيسكو التي تعمل في كل الطبقة :
CORE Layer DISTRIBUTION Layer ACCESS Layer
6500 switches 4000 switches 700 routers
8500 switches 3600 routers 1900 Switches
12000 router 4000 routers 2820 Switches
6500 switches 4000 switches 1700 routers
61
Eng. Ahmad H Almashaikh
61
Eng. Ahmad H Almashaikh
العنوان المنطقي الـ IPv4 Addressهو عنوان يتم توزيعها على الحواسيب ليتم تعريف
الحواسيب على الشبكة و يكون لكل حاسوب عنوان على الشبكة ليستطيع مشاركة باقي
الحواسيب اآلخر التي على الشبكة .
العنوان المنطقي اإلصدار الرابع و هو بحجم 32 bitيتم تقسيمها على أربع خانات كل
خانة يطلق عليها Octetو كل خانة ب حجم ثمانية بت و ينقسم إلى قسمين قسم لعنوان
الشبكة و قسم لعنوان الجهاز في داخل الشبكة .
ويجب أن نعرف أن كل خانة من الخانة االربعة تحتوي على 8اصفار و تبداء من صفر
حتى ، 255سأقوم بشرح هذا الموضع لنفهم كيف يتكون من اربعة خانة و كل خانات
تحتوي على 8اصفار .
في البداية يجب أن نعرف أن عنوان االي بي يتكون من bitو Byteو بعد عملية
التكوين سيكون نظام العناوين الـ IPعلى هيئة نظامين النظام العشري أو النظام الثنائي
و سأقوم بشرح هذا النظام بالتفصيل .
البت : Bitهو عبارة عن رقم واحد بمعنى رقم ثنائي واحد ،يكون 0أو 1و هذه
القيمة تعتبر أصغر قيمة حاملة أو ناقلة للمعلومات ،في الطبقة الفيزيائية من طبقة الـ
.OSI
البايت : Byteهو عبارة عن تجميع اكثر من رقم واحد من البت ليصبح بايت ،مثل لو
تم جمع 8اصفار في خانة واحدة هذه الخانة تعتبر بايت سأقوم بتوضيح اكثر االن،
البت كما قلنا سابقاً هي عبارة عن رقم واحد اما 0أو 1األن لو قمنا بجمع 8اصفار
سيتكون لدينا خانة بايت كما في المثال التالي :
)00000000) األن هذه الخانة يوجد فيها 8اصفار هذا يعني أن هذ ه االصفار ستكون
8بايت األن بهذا المثال يجب أن نكون فهمنا ما الفرق بين الـ Bitو Byteو فهمنا
كيف يتكون عنوان االي بي ،األن يجب أن نتذكر كما قلنا سابقنا أن عنوان االي بي
اإلصدار الرابع مكون من اربعة خانات و بحجم 32بايت بهذا الشكل يجب أن نكون
فهمنا.
62
Eng. Ahmad H Almashaikh
األن كما تعرفنا ساقب ًا إنه عنوان الـ IPبعد أن يتكون من البت و البايت سيتم االنتقال
الى النظام العشري أو الثنائي ،و سنتعرف عليهم بشكل مبسط .
-1النظام الثنائي :Binary Systemو هو النظام الذي يتعامل مع الخانة بشكل 0أو 1
حيث يقوم بتقسيم الخانات الى اربعة خانات كما في المثال التالي :
Octet 8 bits Octet 8 bits Octet 8 bits Octet 8 bits
00000000.00000000.00000000.00000000
11111111.11111111.11111111.11111111
هذه شكل عنوان الـ IPبنظام الثنائي و كل خانة بحجم 8بايت و إذا قمنا بجمع االربعة
خانة هذه سيكون الناتج 32بايت ،األن بهذا الشكل نكون قد فهمنا النظام الثنائي .
-1النظام العشري : Decimal Systemوهو النظام الذي يتعمل مع الخانة بشكل ارقام
تبداء من 0حتى ،255و هذا النظام ايضاً يقوم بتقسيم الخانات على اربعة خانات كما
في المثال التالي :
0.0.0.0
255.255.255.255
هذا شكل عنوان الـ IPبنظام العشري ويتم ايضاً تقسيم الخانات الى اربعة خانات كل خانة
بحجم 8بايت و إذا قمنا بجمع هذه الخانات سينتج لدينا ايضاً 32بايت ،ولكن في النظام
العشري يقوم باختصار االصفار بدل من كتابة 8اصفار في الخانة الواحد سيتم كتابة صفر0
واحد في الخانة الواحدة و هذا الصفر يعبر عن 8اصفار في النظام الثنائي كما في المثال
التالي :
0.0.0.0هذا شكل عنوان الـ IPفي النظام العشري و مقابل له في النظام الثنائي يكون بهذا
الشكل 00000000.00000000.00000000.00000000هذا شكل االصفار في النظام
األول و الثاني.
255.255.255.255هذا شكل عنوان الـ IPايضاً في النظام العشري و مقابل له في
النظام الثنائي يكون بهذا الشكل 11111111.11111111.11111111.11111111هذا
شكل الواحد في النظام األول و الثاني.
-بهذه الطريق يجب أن نعرف إنه هذه االرقام تساوي بعضها البعض كما في التوضيح
التالي:
255.255.255.255 = 11111111.11111111.11111111.11111111
0.0.0.0 = 00000000.00000000.00000000.00000000
63
Eng. Ahmad H Almashaikh
األن هذا الجدول يوضح أنواع الفئات في عنوان الـ ، IPv4و األن سنقوم بتحليل كل
فئة من هذه العناوين لنتعرف على مدى كل عنوان IPو نتعرف على كيفية تقسيمه ،
و نتعرف ايضاً على بداية و نهاية العناوين .
: Class Aيبداء عنوان الفئة Aمن 1حتى 126مع العلم إنه يبداء من 0حتى 127
ولكن تم حجز الـ 0و اال 127لوظيفة اخرى لهذا السبب يبداء عنوان الفئة Aبتوزيع
من 1حتى ، 126و سنتعرف لماذا تم حجز الـ 0واال 127فيما بعد .
64
Eng. Ahmad H Almashaikh
األن ناتي لنتعرف على تقسيم عنوان الفئة Aينقسم الى اربع اقسام القسم األول لعنوان
الشبكة ،ويبقى ثالث اقسام لعنونة األجهزة كما في المثال التالي :
N. H. H. H
10.0.0.0
-رمز Nاختصار لـ Networkو Hاختصار لـ Hostهذا يعني أن أول خانة من
عنوان الفئة Aمخصصة لعنون الشبكة و باقي الخانات لعنون الجهاز ،وبهذا الشكل يتكون
لدينا عدد شبكات من عنوان الفئة 126 Aشبكة و عدد األجهزة سيكون 16,777,216
جهاز .
-عنوان الـ Subnetmaskلعنوان الفئة Aسيكون 255.0.0.0هذا الطبيعي و من غير
تقسيم لعنون الشبكة كما سنتعرف في الدروس القادمة عن كيفية تقسيم الـ .Subnetmask
: Class Bيبداء عنوان الفئة Bمن 128حتى . 191
األن ناتي لنتعرف على تقسيم عنوان الفئة Bينقسم الى اربع اقسام القسم األول والثاني
لعنوان الشبكة ,ويبقى قسمين لعنونة األجهزة كما في المثال التالي :
N. N. H. H
150.1.0.0
-رمز Nاختصار لـ Networkو Hاختصار لـ Hostهذا يعني أن أول و ثاني خانة
من عنوان الفئة Bمخصصة لعنونة الشبكة و باقي الخانات لعنون الجهاز ،وبهذا الشكل
يتكون لدينا عدد شبكات من عنوان الفئة 65,534 Bشبكة و عدد األجهزة سيكون
16,384جهاز .
-عنوان الـ Subnetmaskلعنوان الفئة Bسيكون 255.255.0.0هذا الطبيعي و من
غير تقسيم لعنون الشبكة .
: Class Cيبداء عنوان الفئة Cمن 192حتى . 223
األن ناتي لنتعرف على تقسيم عنوان الفئة Cينقسم الى اربع اقسام القسم األول والثاني
و الثالث لعنوان الشبكة ,ويبقى قسم واحد لعنونة األجهزة كما في المثال التالي :
N. N. N. H
192.168.1.0
-رمز Nاختصار لـ Networkو Hاختصار لـ Hostهذا يعني أن أول و ثاني
وثالث خانة من عنوان الفئة Cمخصصة لعنونة الشبكة و الخانة االخيرة لعنون الجهاز ،
وبهذا الشكل يتكون لدينا عدد شبكات من عنوان الفئة 2,097,152 Cشبكة و عدد األجهزة
سيكون 255جهاز .
65
Eng. Ahmad H Almashaikh
66
Eng. Ahmad H Almashaikh
-األن بعد أن تعرفنا على كيفية استخراج الجدول ناتي لتوضيح الجدول كما هو موجود
في الصورة :
128 64 32 16 8 4 2 1هذا العدد العشري
1هذا العدد الثنائي 1 1 1 1 111
-األن لو قمنا بجمع االرقام التي في الجدول سيتنج لدنيا العدد 255و هذا يدل على إنه
كل خانة بحجم 8 byteكما في التوضيح التالي :
255 = 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1
بهذا الشكل يكون قد تم توضيح الجدول و كيف يتم جمعها و كيف الخانة تتكون ،األن لو
قمنا بجمع نفس هذه القيمة على اربعة خانات سيخرج لدينا على االربع خانات هذه القيمة :
255.255.255.255
هذه القيمة التي تم حسابه على االربع خانة ولو قمنا بحسب االربع خانات على شكل الـ 8
byteسيكون حجم العناون . 32 byte
األن ناتي لعملية التحويل ما بين النظام العشري و النظام الثنائي سأقوم بشرح عملية
التحويل بشكل مبسط لنستطيع فهم عملية التحويل و سناخذ اكثر من مثال .
مثال على العنوان التالي 192.168.50.1هذا العنوان مكتوب بنظام العشري ،و نريد
تحويله من النظام العشري الى النظام الثنائي سنقوم بفرد الجدول المكون من 8ارقام و
نبداء بعملية التحويل تابع الخطوات التالية .
-1سنقوم بفرد جدول االرقام بنظام العشري و النظام الثنائي .
-1سنقوم بعملية الجمع من جدول االرقام التي بنظام العشري و نحوله للنظام الثنائي و هو
الذي سيكون 0أو . 1
-3سنبداء في عملية تحويل كل خانة بمفرده لنفهم كيف ستتم عليمة االستخراج .
67
Eng. Ahmad H Almashaikh
نكون قد استخرجنا أول خانة من خانة العنوان و هي الـ 192وال ننسا أن نقوم باكمل
وضع االسفار اسفل االرقام المتبقية في الجدول أنظر للجدول اعلى إذا لم تستوعب الفكره
،بعد أن قمت بنظر سترى إنه فقط تم جمع رقمين لعملية اخرج رقم الـ 192و هما
128 + 64سنقوم بوضع رقم 1تحتهم و باقي االرقام ستكون اصفر ،بهذه الطريق
قمنا بعملية جمع و استخراج و عملية تحويل ايضاً ما بين النظام العشري و النظام الثنائي
.
128 64 32 16 8 4 2 1هذا العدد العشري
1هذا العدد الثنائي 0 1 0 0 000
األن ناتي للخانة الثانية و هي 168سنقوم بنفس الطريقة األولى سننظر للجدول ،و نرى
ما هي االرقام التي إذا قمنا بجمعهم سيخرج لنا ، 168من الطبيعي جداً إذا نظرنا الى
رقم الـ 128و نظرنا ايضاً لرقم الـ 64و قمنا بعملية الجمع سينتج رقم اكبر من 168
،في هذه الحالة سنقوم بموعدة النظر مره اخرى سنقوم باخذ رقم الـ 128و 32و 8
ولو قمنا بجمع هذه االرقام 128 + 32 + 8 = 168بهذه الطريقة نكون قد اخرجنا قيمة
الخانة الثانية ، 168و يجب أن ال ننسى أن نقوم بوضع رقم 1اسفل االرقام التي
اخذنها و هي 128و 32و 8كما في الجدول اعلى .
128 64 32 16 8 4 2 1هذا العدد العشري
0 0هذا العدد الثنائي 1 1 0010
األن ناتي للخانة الثالثة و هي 50سنقوم بنفس الطريقة األولى سننظر للجدول ،و نرى
ما هي االرقام التي إذا قمنا بجمعهم سيخرج لنا ، 50من الطبيعي جداً سنقوم بنظر على
رقم 32و 16و 2سنقوم بعملي جمع لنرى هل سيخرج لنا الناتج 50أو اكثر أو اقل
32 + 16 + 2=50نرى بعد عملية الجميع إنه الناتج 50في هذه الحالة سنقوم بوضع
رقم 1تحت االرقام التالية التي قمنا بجمعها و هي 32 , 16 , 2و باقي االرقام سنقوم
بوضع رقم 0اسفلها و هي التي لم تدخل في عملية الجميع .
128 64 32 16 8 4 2 1هذا العدد العشري
0 0 0 0 0 0 0 1هذا العدد الثنائي
األن ناتي للخانة الرابع و هي 1رقم واحد و هو موجود في الجدول وال يحتاج الى
عملية ضرب أو حساب بكل بساطة سنقوم باخذ رقم ، 1و نقوم بوضع رقم واحد اسفل
الرقم المختار و باقي االرقام ستكون ، 0كما في الجدول اعلى .
األن بعد أن تعرفنا على عملية الجمع و عملية استخراج العنوان يجب أن نكون على
معرفة عن كيفية التحويل بشكل ممتاز ،و سأقوم األن بذكر بعض االمثلة لنكون قد تم
فهم عملية التحويل بشكل ممتاز :
سنقوم بتحويل العنوان طبعاً بعد أن تم تجميعه من الجدول المكون من 8ارقام سنقوم بتحويله
من النظام العشري الى النظام الثنائي و العكس تابع المثال مع الشرح المبسط :
68
Eng. Ahmad H Almashaikh
هذا العنوان الذي قمنا بمعرفة تكوينه 192.168.50.1األن بهذا الشكل مكتوب بنظام
العشري ،و نريد أن نقوم بمعرفة شكله بنظام الثنائي ،سيكون كتالي :
69
Eng. Ahmad H Almashaikh
-.عنوان كرت الشبكة الداخلي Loop Back Interfaceوال يمكن استخدامه في
عنونة الشبكات ,فقط هذا محجوز لكرت الشبكة .
127.0.0.1
-1العنوان الخاص التلقائية الذي يسيمى APIPAهو عنوان مؤقت ياتي بعد عدة مراحلة
من استالم عنوان . IP
APIPA = Automatic Private IP Addressing
169.254.0.0
-4العناوين المحجوزة في الفئة : Eتبداء من 239حتى 254
-8عنوان البث المتعدد المحجوز للبث المتعدد الخاص بالشبكة ,و يستخدم ايضاً مع بعض
البروتوكوالت .
Reserved Multicast Address 224.0.0.0
-5عنوان البث العام General Broadcast Address
255.255.255.255
يستخدم هذا العنوان عندما نريد إرسال بيانات لكل الشبكة .
-7العناوين العامة و هي العناوين التي يستخدمها شركات مزودي الخدمة ISPلتوزيع
العناوين على المشتركين و ليستطيعوا االشتراك في خطوط االنترنت و هذه العناوين تمسى
العناوين العامة Public IP Addressو هذا العناون يكون عام على شبكة االنترنت .
مالحظة :ال يمكن أستخدام العناوين الخاصة التي نقوم بتركيبه على الشبكة المحلية في داخل
المنزل أو الشركة أو المؤسسة أن نستخدمه مثل العناوين العامة التي تكون على االنترنت
هذه العناوين فقط تستخدم في الشبكة الخاصة و المحلية بمعنى الشبكة الداخلية فقط وال يمكن
استخدامها لدخول على شبكة االنترنت .
71
Eng. Ahmad H Almashaikh
األن سأقوم بشرح كل من Class Full / Class Lessو معرفة الفرق ما بينهم :
: Class Fullهي قيمة الوحايد للشبكة التي لم يتم التغير فيها مثل يوجد لدينا عنوان
ip: 10.0.0.0 / 8قيمة الوحايد للشبكة هي /8كما هو موجود في الجدول و هذا
يعني إنه ال يوجد استخدام لتقسيم الشبكة و لم يتم التغير أو التلعب في عنوان الـ ipفي
هذه الحالة تسمى . Class Full
: Class Lessهي قيمة الوحايد للشبكة التي تم التغير و التقسيم فيزا و تم العمل عليه
من قبل الـ Subnettingأو الـ VLSMو سنقوم بشرح هذه العملية في الدروس
القادمة مع العلم إنه هذه العملية هي المسؤولة عن تقسيم عناوين الشبكة و في حال تم
تغير قيمة وحايد الشبكة مثل لو كان لدنيا عنوان شبكة بزذا الشكل ip : 10.0.0.0/16
يجب أن نعرف إنه تم تقسيم هذا العنوان في هذه الحال يطلق عليه Class Lessإلنه
تم التغير في قيمة الوحايد للشبكة و سأقوم بشرح هذه العملية بشكل مميز في الدروس
القادمة .
مميزات كل من : Class Full / Class Less
Class Full
-1يعتمد على قاعد الـ IP Classesفي توزيع العناوين .
-2ال يرسل الـ Subnet Maskمع التحديثات الخاصة به على الشبكة الن الماسك ثابت
و معروف عند جميع الراوتر أو الموجزات .
-3يتم عمل الغاء لـلـ Packetفي حال لم يتم تطابقزا مع أحد معطيات جدول الموجه
. Routing Table
Class Less
-1يتجاهل هذه القاعد و يتم توزيع العناوين بشكل مفتوح و يعتمد على تقنية الـ
. VLSM
-2يرسل الـ Subnet Maskمع جميع العناوين المرسلة إلى الموجزات أو
الراوترات ألنه متغير المرسل و بحسب الطلب .
-3يتم إرسال الـ Packetإلى الـ Default Routerلو في حال لم يتم تطابقزا مع
أحد الشبكات الموجود في جدول التوجيه .
71
Eng. Ahmad H Almashaikh
تقسيم الشبكات
IP Subnetting
:Subnettingهي عملية تقسيم عنوان الشبكة الرئيسي إلى عد عناوين شبكات فرعية,
و الغرض من ذالك هو تقليل عملية استزلك الـ IPضمن نطاق الشبكة الرئيسية.
مثال على استزالك عناوين الـ IPعندما نقوم بتصميم شبكة و نقوم بتركيب عنوان
من الفئة Aفزذا يعني اننا قمنا باختيار عدد كبير من األجزز و عدد قليل من الشبكات
و نحن ال نحتاج لكل هذه الشبكات وال لكل األجزز ما الحل ؟ الحل هو أن نقوم
باستخدام عملية تقسيم العناوين و هي عملية الـ Subnettingلتقوم بتقسيم عناوين
الشبكات و استخدام العدد المطلوب فقط في تصميم الشبكة الذي يجب استخدامه بدل من
ضياع ب اقي العناون .
فوائد تقسيم الشبكة الى اجزاء :
تقليل عملية البث المباشر الـ Broadcastفي حال تم اختيار عنوان من الفئة التي -1
قمنا بذكره سابقاً فى انت األن قمت باختيار العناوين و قمت بتركيب هذه العناوين على
أجزز الشبكة في هذه الحال أن قمت باستزلك كل العناوين أو لم تقوم باستزلك كل
العناوين في نظر جزاز الموجه أو الراوتر انتا مستزلك كل العناوين في هذه الحال
يحدث ثقل في الشبكة و بما يسمى البث المباشر Broadcastلزذا نحن نقوم بتقسيم
العناوين لتقليل عملية البث المباشر و ثقل الشبكة .
أفضل في مجال الحماية و أالمن في داخل الشبكة . -2
سزولة في عملية الصيانة . -3
سزولة في ادار الشبكة . -4
تصميم و تقسيم الشبكة كما نريد . -5
72
Eng. Ahmad H Almashaikh
األن ناتي لعملية تقسيم العناون ،ولكن قبل أن نبداء يجب أن نكون على معرفة ما هو
عدد الشبكات و ما هو عدد األجهزة التي نريده قبل أن نبداء في عملية التقسيم .
-سنبداء بتقسيم عنوان من الفئة ) 10.0.0.0/8 ) A
نريد تقسيم هذا العنوان الواحد 10.0.0.0/8 255.0.0.0الى خمسة عناوين شبكة سنقوم
بفرد الجدول المكون من 8ارقام الذي قمنا بعملية الجمع و التحويل منه في الدروس
السابقة ،و األن نريد أن نقوم بعملية التقسيم من خالل هذا الجدول .
األن سنقوم بعملية التقسيم سنقوم بفرد العنوان الذي نريد أن نقسمه الى خمسة عناوين
شبكة ،و سنقوم ايضاً بفرد الجدول الذي يحتوي على 8ارقام كما في المثال التالي :
10.0.0.0/8 255.0.0.0
128 64 32 16 8 4 2 1
1 1 1
سنبداء بعملية اختيار بعض االرقام و نقوم بوضع رقم 1تحت كل رقم مختار و بعده
سنقوم بعملية الحساب عن طريق االوس ^ بجمع ارقام الوحايد التي تحت كل رقم قمنا
باختياره في الجدول لينتج لدنيا 5شبكات .
األن قمنا باختيار االرقام التالية 128 , 64 , 32و سنقوم بوضع رقم 1تحت كل رقم
من التي قمنا باختياره و سنقوم بعملية حسب الوحايد عن طريق الـ ^ كما في المثال
التالي:
128 64 32 16 8 4 2 1
1 1 1
لو قمنا بعملية الحساب كتالي 2^1 = 2سينتج لدينا رقم 2العدد اقل من خمسة ،ولو
قمنا بعملية حساب كتالي 2^2 = 4سينتج لدينا رقم 4العدد ايضاً اقل من خمسة ،سنقوم
بعملية حساب كتالي 2^3 = 8سينتج لدينا رقم 8بعملية الحساب هذه اقل شيء سينتج
لدينا بمعنى إنه سيكون لدينا 8شبكات ،نستطيع أن نقوم بحذف 3شبكات و يتبقى لدينا
5شبكات بهذه ا لطريقة قمنا بتقسيم العناون بهذا الشكل سينتج لدينا االرقام التي اليسار
المميزة بالون االحمر هي لصالح الشبكة و االرقام التي بالون االسود لصالح عنوانة
األجهزة .
األن سيكون شكل قناع الشبكة Subnet maskبشكل هذا 255.224.0.0بعد عملية
جميع االقام التالية . 128 + 64 + 32 = 224
و قيمة عدد الوحايد أو الـ CIDRفي الطبيعي ما قبل التقسيم يكون /8و بعد عملية
التقسيم سيكون /11كيف اصبح 11بكل بساطة هو طبيعي /8ولو قمنا بزيادة االرقام
الثالثة التي هي رقم . 1 + 1 + 1 + 8 = 11
:Block sizeهو عبارة عن حدود حجم عنوان الشبكة و آخر رقم يكون في كل شبكة و ستبداء
أول شبكة باخذ الـ Block sizeبرقم 32و عند االنتقال للشبكة الثاني و هي الشبكة الجديدة سيكون
الـ ،64 Block sizeو سيبقى يظرب نفسه حتى يصل الى آخر شبكة من التقسيم.
73
Eng. Ahmad H Almashaikh
74
Eng. Ahmad H Almashaikh
75
Eng. Ahmad H Almashaikh
األن سنقوم بعملية التقسيم سنقوم بفرد العنوان الذي نريد أن نقسمه الى خمسة عناوين
شبكة ،و سنقوم ايضاً بفرد الجدول الذي يحتوي على 8ارقام كما في المثال التالي :
192.168.1.0/24 255.255.255.0
128 64 32 16 8 4 2 1
1 1 1
سنبداء بعملية اختيار بعض االرقام و نقوم بوضع رقم 1تحت كل رقم مختار و بعده
سنقوم بعملية الحساب عن طريق االوس ^ بجمع ارقام الوحايد التي تحت كل رقم قمنا
باختياره في الجدول لينتج لدنيا 8شبكات .
األن قمنا باختيار االقام التالية 128 , 64 , 32و سنقوم بوضع رقم 1تحت كل رقم من
التي قمنا باختياره و سنقوم بعملية حسب الوحايد عن طريق الـ ^ كما في المثال التالي:
128 64 32 16 8 4 2 1
1 1 1
لو قمنا بعملية الحساب كتالي 2^1 = 2سينتج لدينا رقم 2العدد اقل من ثمانية ،ولو
قمنا بعملية حساب كتالي 2^2 = 4سينتج لدينا رقم 4العدد ايضاً اقل من ثمانية ،سنقوم
بعملية حساب كتالي 2^3 = 8سينتج لدينا رقم 8بعملية الحساب هذا هو المطلوب على
عدد الشبكة بتمام ،بمعنى إنه سيكون لدينا 8شبكات بهذه الطريقة قمنا بتقسيم العناون
بهذا ال شكل سينتج لدينا االرقام التي اليسار المميزة بالون االحمر هي لصالح الشبكة و
االرقام التي بالون االسود لصالح عنوانة األجهزة .
و قيمة عدد الوحايد أو الـ CIDRفي الطبيعي ما قبل التقسيم يكون /24و بعد عملية
التقسيم سيكون /27كيف اصبح 27بكل بساطة هو طبيعي /24ولو قمنا بزيادة االرقام
الثالثة التي هي رقم . 1 + 1 + 1 + 24 = 27
العملية نفس العملية األولى التي قمنا بتقسيم العنوان من الفئة Aولكن يختلف بعض
الشيء في العناوين فقط ولكن نفس العملية و نفس الطريق الن يختلف شيء عنها .
76
Eng. Ahmad H Almashaikh
77
Eng. Ahmad H Almashaikh
78
Eng. Ahmad H Almashaikh
IPv6
Internet Protocol Version 6
العنوان المنطقي اإلصدار السادس و هو بحجم 128 bitيتم تقسيمها على ثمانية خانات
كل خانة يطلق عليها Octetو كل خانة بحجم 16بت و ينقسم إلى قسمين قسم لعنوان
الشبكة و قسم لعنوان الجهاز في داخل الشبكة ،ويعتمد على نظام الـ hexadecimalو
هو النظام السادس عشر و يتكون من 16رقم يعمل فيه عنوان اإلصدار السادس
.IPv6
-1ال يوجد في عنوان اإلصدار السادس البث المتععد الـ BroadCastالموجود في
اإلصدار الرابع ،و تم تطوير خاصية الـ Any Castالتي قمت بشرحها في الدروس
السابقة ،و هذه الخاصية قد حلت مشاكل كثير كانت موجودة في اإلصدار الرابع .
-1عنوان اإلصدار السادس أكثر أمان من اإلصدار الرابع ،و تم إضافة خاصية الـ
IPsecبشكل تلقائي و مفعل من دون أن نقوم بتفعيله نحن مثل اإلصدار الرابع الذي
كنا نقوم بتفعيل خاصية الـ IPsecعليه .
-3تقديم حماية أفضل للمعلومات مثل المصداقية و الخصوصية التي غير موجود في
اإلصدار الرابع .
-1يحتوي على المميزات الموجودة في اإلصدار الرابع حيث إنه تم دمج المميزات القديمة
التي في العنوان القديم تم دمجه في العنوان الجديد اإلصدار السادس ليعمل بشكل مميز.
-5مراحل تكوين العناوين الـ IP Header v6تختلف عن الـ IP Header v4و سنقوم
بشرح الـ IP Headerبالتفصيل في الدروس القادمة .
-6يعمل مع البروتوكوالت التالية بشكل طبيعي جداً مثل DNS , BGP, OSPF, :
.DHCP ، RIPng, EIGRP ,IGMP , UDP ,TCP
-7يوفر عدد كبير جدا من العناوين ما يقارب 340تريليون تريليون تريليون عنوان بينما
،اإلصدار الرابع كان يوفر عدد اقل منه حوالي 4.3مليار عنوان .
79
Eng. Ahmad H Almashaikh
2005:5:100:0:0:0:0:70
األن بعد الوصول لهذه المرحلة في عملية االختصار تتبقى لدينا قاعدة واحدة ،و هي لو
الحظة في العنوان اعلى إنه يوجد اربعة اصفر في كل خانة لوحده اربعة اصفر ،و
نستطيع اختصار هذه االصفار بعملة الـ Colon ::مرتين ليصبح شكل العنوان كتالي:
2005:5:100::70
مالحظة مهم جد ًا :ال يجب أن يكون 4 Colonفي العناون السادس بعد عملية االختصار
،و يعتبر خطاء في العناون مثل التالي 2005:5::100::70الحظ إنه يوجد اربعة Colon
بهذا الشكل يكون العناون خطاء وال نستطيع أن نعمل فيه .
81
Eng. Ahmad H Almashaikh
81
Eng. Ahmad H Almashaikh
: Dual Stack -1هذه التقنية المسؤولة عن الربط ما بين اإلصدار الرابع IPv4و
اإلصدار السادس ، IPv6وتبداء هذه العملية بعد أن نقوم بعمل إعدادات للمنفذ المراد
أن يعمل مع اإلصدار أن من العناوين اإلصدار الرابع و اإلصدار السادس ،حيث إنه
يقوم المنفذ بإرسال البيانات التي تعمل مع اإلصدار الرابع IPv4و يعمل ايضاً على
إرسال البيانات التي تعمل مع اإلصدار السادس IPv6من دون اية تعارض كما في
النموذج التالي .
82
Eng. Ahmad H Almashaikh
: IPv6 Over IPv4 Tunels -3هذه التقنية مهم جداً و تلزم عندما ا يكون لدينا أكثر
من شبكة تعمل مع عنوان اإلصدار السادس ، IPv6و نريد أن نربط هذه الشبكة التي
تعمل مع عنوان اإلصدار السادس في بعضها البعض سنحتاج شبكة في المنتصف لتقوم
بربط هذه الشبكة في بعضهم البعض و ستكون هذه الشبكة تعمل بعنوان اإلصدار الرابع
IPv4و من خالل هذه الشبكة ستقوم جميع الشبكات التي تعمل في عنوان اإلصدار
السادس أن تستطيع االتصال في بعضها البعض ،بعد أن نقوم من تفعيل و اعداد هذه
التقنية على الراوترات الموجودة في الشبكة التي في المنتصف و تعمل بعنوان اإلصدار
الرابع كما في النموذج التالي .
-----------------------------------------------------------------------------------
-----------------------------------------------------------------------------------
-األن سنبداء بتعرف على IPv4 Headerسنتعرف على جميع الخانات الموجود في
داخله ,و بعدها سنتعرف على . IPv6 Header
:IHL وظيفة هذه الخانة إنه تقوم بعملية ترويس لبروتوكول الـ IPليكون بحجم ، 32 bitحيث
يدل على بداية جمع المعلومات و حجم هذه الخانة . 4 bit
84
Eng. Ahmad H Almashaikh
: Type of Service هذه الخانة المسؤولة عن تحديد نوع الخدمات المطولبة ،مثل خدمة نقل
المعلومات و البيانات التي يرساله المستخدمين و معلومات التوجيه و الكثير من الخدامات اآلخر
و حجم هذه الخانة . 8 bit
: Total Length هذه الخانة هي المسؤولة عن تحديد طول الرسالة أو بمعنى آخر طول حزمة
البيانات و بعده يقوم بإضافة طول التروسية و حجم هذه الخانة .16 bit
: Identification هذه الخانة المسؤولة عن اعادة تجميع الحزم كما كانت من بداية تجميعها و
تستخدم ايضاً لتميز الحزم عن بعضهم البعض ،وحجم هذه الخانة . 16 bit
: Flags هذه الخانة هي المسؤولة عن تقنية االتصال مثل تقوم بعملية تحديد لحزمة البيانات
المستقبلة هل هي آخر حزمة من البيانات أو ال و حجم هذه الخانة . 3 bit
: Fregment Offset هذه الخانة من أهم الخانات الموجودة و وظيفة هذه الخانة إنه تقوم
بعملية تجزئة للحزمة المرسلة إذا كانت كبيرة ،بمعنى كبيرة إذا كانت اكبر من الحجم المسموح
به في داخل الشبكة و حجم هذه الخانة . 13 bit
: Time to live هذه الخانة المخصصة لعملية الوقت مثل عندما ترسل الحزمة يجب أن نعلم أن
في داخل الحزمة يوجد عدة بيانات أو خصائص ،حيث يتم تحديد وقت معين لهذه الحزمة ولكن
في حال بقة هذه الحزمة تدور في شبكة االيثرنيت لفترة اطول من االزم أو قد تم اجتياز الوقت
المحدد لهذه الحزمة ،دون أن تصل للهدف المطولب ستتوقف الحزمة عن عملية اإلرسال و ستقوم
بالغاء العملية بنفسها و حجم هذه الخانة . 8 bit
: Protocol هذه الخانة المسؤولة عن البروتوكوالت التي سيتم استخدامها في جزء من البيانات
المرسلة في داخل الحزمة و حجم هذه الخانة . 8 bit
: Header Checksum تستخدم هذه الخانة في عملية التاكد من سالمة البيانات في اقسام
تجميع البيانات ما قبل إرسال ه حيث تقوم هذه الخانة ببعض العملية الحسابية و حساب
نتيجتها و إذا تاكد من إنه صحيح سيتم إرسال ،و عند وصول الرسالة للهدف المطلوب
سيتم إعادة حساب القيمة مرة أخرى فإذا تطابقت القيمتان سيتم التاكد من من سالمة النقل .
: Source Address هذه الخانة المسؤولة عن عنوان الـ IPلجهاز المرسل ،وحجم هذه
الخانة . 32 bit
: Destination Address هذه الخانة المسؤولة عن عنوان الـ IPلجهاز المستقبل ،وحجم
هذه الخانة . 32 bit
:Options هذه الخانة تستخدم في عملية الخيار ات مثل وظائف التحكم في االتصاالت مثل االمن
و التوجيه و المسارات هذه غير ضرورية ،ويبدا حجم هذه الخانة من 0الى .32
85
Eng. Ahmad H Almashaikh
Padding أو :Dataهذه الخانة هي من أهم الخانة التي قمنا بذكرها و وظيفة هذه الخانة إنه
تحتوي على جميع البيانات التي قمنا بذكرها و التي سيتم إرسال ه ،هذه الخانة ال يوجد له حجم
محدد بينما تاخذ حجمه عندما ا تكتمل البيانات كلها و مع العلم إنه البيانات متغيرات بمعنى إنه ال
يوجد له حجم حدد و هذه الخانة هي المعتمد عليها من جميع الخانة التي ذكرنها مسبقاً.
-----------------------------------------------------------------------------------------
IPv6 Header
:IPv6 Headerقبل أن نبداء في التعرف على اإلصدار السادس يجب أن نتذكر إنه الـ
IPv4 Headerيتكون من 14خانة ،و تم اختصار 8خانات في اإلصدار السادس
ليصبح 8خانة سأقوم بذكرهم مع العلم إنهم نفس الحقول ولكن يوجد بعض االختلف .
النسخة :Versionهذه الخانة المسؤولة عن ترويسة البروتوكول الخاص في اإلنترنت ،حيث
تقوم بتحديد رقم الصيغة و رقم نسخة أو اصدار البروتوكول طبعاً الـ IPv6ليستطيع المستقبل
فهم الية التعامل مع الـ Headerو أجزاءه و خاناته ،و حجم هذه الخانة .4 bit
: Traffic Class هذه الخانة نفسه خانة الـ Type of Serviceولكن تم تغيره اسمها في
اإلصدار السادس لتكون .Traffic Class
: Flow Label هذه خانة جديد تم اضافتها في اإلصدار السادس ولم تكن موجودة في اإلصدار
الرابع ،و هي الخانة المسؤولة عن تحديد تدفق البكت و تستخدم ايضاً مع جودة الخدمة .
: Payload Length هذه الخانة نفسه خانة الـ Total Lengthفي اإلصدار الرابع و تم
تغيره لـ Payload Lengthفي اإلصدار السادس .
: Next Header هذه الخانة نفسه الـ Protocolفي اإلصدار الرابع و تم تغيره لـ Next
Headerفي اإلصدار السادس .
: Hop Limit هذه الخانة هي نفسه Time to liveفي اإلصدار الرابع و تم تغيره لـ Hop
Limitفي اإلصدار السادس .
: Source Address هذه الخانة المسؤولة عن عنوان الـ IPالخاص في جهاز المرسل و يكون
حجم عنوان اإلصدار السادس في هذه الخانة 128 bitبينما في هذا الحقل في اإلصدار الرابع
يكون حجم العناون ، 32 bitو حجم هذه الخانة على حجم العنوان . 128 bit
: Destination Address هذه الخانة المسؤولة عن عنوان الـ IPالخاص في جهاز المستقبل
ويكون ايضاً عنوان من اإلصدار السادس و يكون حجم هذه الخانة 128 bitكما هي في خانة
المرسل ،و حجم الخانة سيكون ايضاً 128 bitعلى حجم العنوان .
86
Level ( 2 ) Eng. Ahmad H Almashaikh
المستوى الثاني
Routing Networks التوجيه في الشبكات
104.......................................................................Password Recovery
119................................................................................Routing التوجيه
220............................................................................Passive Interface
87
Eng. Ahmad H Almashaikh
المنافذ : Interface
:Console Portهذا المنفذ المختص في عمل االعداد الخاص في جزاز الراوتر -1
يتم ربط كابل يسمى Consoleفي هذا المنفذ و بعد ذالك يتم الربط من الطرف
اآلخر في جزاز الكمبيوتر لنستطيع الدخول على الراوتر و عمل االعداد و برمجة
الراوتر هذا المنفذ يتوجد على جزاز السويتش ايضاً.
:Auxiliary Portهذا المنفذ يتم أستخدامه لعمل اعداد الجزاز ايضاً ولكن عن -2
بعد بمعنى يجب أن يكون الراوتر متوصل على شبكة اإلنترنت ليتم الدخول عليه و
عمل اإلعدادات عن بعد من مكان اخرى.
:LAN Interfacesهذا المنفذ مخصص للشبكات الداخلية فقط يستخدم لربط -3
الشبكات المختلفة في بعضزا البعض القريب بمعنى داخل حدود الشركة.
:WAN Interfacesهذا المنفذ مخصص لربط الشبكات في بعضزا البعض التي -4
تكون ما بين الدول و البعيد و يستخدم ايضاً لربط فروع الشركات في بعض لتتمكن
من تكوين شبكة ما بينزم.
منافذ الراوتر
الكابالت التي يتم تركيبها في منفذ الـ : Port Serial
DCE = Data Communication Equipment -1
DTE = Data Terminal Equipment -.
كابل السيريل :يستخدم هذا الكيبل للربط بين الفروع أو الراوترات المحتوية على كروت
السيريال حيث يسمى احد الطرفين ) (DCEوالطرف اآلخر ) (DTEو احيانا يتم ربط
الراوتر بجهاز الفريم ريالي سويتش مثل ) (Cisco 2522عن طريق نفس الكيبل .كيبالت
) (DCE/DTEتستخدم بشكل اساسي في معامل سيسكو
89
Eng. Ahmad H Almashaikh
91
Eng. Ahmad H Almashaikh
المستويات األساسية-3
User Exec Mode مستوى المستخدم
Router >
Privilege Exec Mode مستوى الوصول
Router > Enable
Router #
Global Configuration Mode مستوى اإلعدادات
Router # Config Terminal
Router (config) #
المستويات الفرعية-.
Interface Configuration Mode مستوى إعدادات المنفذ
Router (config) # interface fast Ethernet 0/1
Router (config-if) #
Sub Interface Configuration )مستوى إعدادات المنفذ الفرعي (االفتراضية
Mode
Router (config) # interface fast Ethernet 0/1.1
Router (config-subif) #
Routing Protocol Mode مستوى إعدادات بروتوكوالت التوجيه
Router (config) # router eigrp 1
Router (config-router) #
91
Eng. Ahmad H Almashaikh
-1المستوى المستقلة
مستوى اإلعدادات االساسية Setup Mode
Continue with configuration dialog? [Yes/no]:
Rommon Mode
> Rommon 1
92
Eng. Ahmad H Almashaikh
Basic Command
Router
Router >? All Command
Router > enable To get to Privileged Mode
Router # disable To get back to User Mode
Router > terminal history size To set the command buffer
size
Router > terminal no editing To disable advanced editing
features
Router > show history To show the command buffer
Router # config t Enter global configuration
mode
Router # show version View IOS version
Router # show interface Display interfaces on router
and their status
Router # show ip interface brief Check interface status
Router # show ip protocol Display ip protocol info
Router # show protocol Display which protocols are
configured on the router
Router # show flash View IOS version, size of
IOS, and free space in
FLASH
Router # show running-config View current configuration
file (RAM)
Router # show startup-config View saved configuration file
(NVRAM)
Router # show processes cpu View CPU utilization
Router # show processes View info about programs in
RAM
Router # reload Reboot the router and reload
the startup config from
NVRAM
Router(config) # no ip routing Disable IP routing on a router
(enabled by default)
Router(config)# hostname Router1 Give the router a hostname
Ctrl+A To move to the beginning of
the command line
93
Eng. Ahmad H Almashaikh
94
Eng. Ahmad H Almashaikh
الجزء العملي
Install packet tracer
الجزء العملي من الكتب و قبل أن نبداء في هذا الجزء من التطبيق بشكل عملي يجب معرفة
إنه يوجد برنامج من شركة سيسكو مجاني و هذا يساعد الطالب على التديرب العملي و
يجعلك تتمرن بشكل ممتاز على االوامر و األجهزة و تصميم الشبكات .
برنامج : Packet Tracerهو برنامج محاكاة لشبكات الحاسوب ,كما يمكن تصميم
الشبكات كما نريد و فائدة هذا البرنامج يجعلك أن تقوم بتصميم شبكة كاملة مكملة قبل بناء
الشبكة على أرض الواقع و عمل اختبار للشبكات و معرفة كيف سيتم بناء الشبكة على أرض
الواقع.
صورة البرنامج
96
Eng. Ahmad H Almashaikh
97
Eng. Ahmad H Almashaikh
Router Passwords
And Password Recovery
شرح تأمين نقاط الدخول لجهاز الراوتر أو السويتش :
-قبل البداء في عملية التأمين يجب التذكر إنه يوجد أكثر من منفذ على الجهاز مثل جهاز
الراوتر يوجد عليه منفذ األعدادات و منفذ التحكم عن بعد األن عندما نريد تأمين هذه
المنافذ يجب علينا أن نبداء في تأمين المنفذ األول و هو منفذ اإلعدادات Consoleإلنه
هو المنفذ الرئيسي الذي سيتم منه الدخول للجهاز .
ً
-نبداء في العمل األن هذه الصورة يوجد فيها جهاز راوتر و يوجد فيها ايضا جهاز
حاسوب تم توصيل جهاز الراوتر بجهاز الحاسوب عن طريق كابل الـ Consoleاألن
سأقوم بدخول على إعدادات الراوتر و البداء في عملية تأمين نقاط الدخول سأقوم بشرح
كل نقطة من البداية للنهاية .
98
Eng. Ahmad H Almashaikh
-األن بهذه الطريقة تم تأمين المنفذ األولى الخاص في اإلعدادات . Port Console
-سنقوم بعملية الخروج من سطر االوامر هذا و اإلنتقال لمنفذ Auxللتحكم عند بعد .
99
Eng. Ahmad H Almashaikh
-نقوم بضغط على Ctrl + Cبهذه الطريقة سنعود للمستوى األولى مستوى اإلعدادات
Router #كم هو واضح في الصورة التالية .
111
Eng. Ahmad H Almashaikh
-األن بهذه الطريقة تم تأمي ن المنفذ الثاني الخاص في التحكم عن بعد . Port Aux
-سنقوم بعملية الخروج من سطر االوامر هذا و اإل نتقال لمستوى ثاني من عملية التأمين.
األن سنقوم بتأمين مستوى اإلعدادات و هو مستوى الـ : Enable
األن سنقوم بكتاية التالي :
Router > enable
Router # config t
Router (config) # enable password cisco789
كما في الصورة التالية :
بعد هذا كله يجب أن نقوم بعملية التشفير الخاص في كلمة المرور :
األن سنقوم بكتاية التالي :
Router > enable
Router # config t
Router (config) # service password-encryption
-األن أمر التشفير هذا يقوم بتشفير كلمة المرور الخاصة في المنافذ إلنه لو تركنا كلمة
المرور كما هي ستظهر بشكل التالي كم هو ظهرة بصورة التالية :
Service password-encryption هذا هو األمر يجب تفعيله مهم جداً
-مالحظة مهم جداً :هذا األمر ال يدعم تشفير كلمة مرور مستوى اإلعدادات .
111
Eng. Ahmad H Almashaikh
112
Eng. Ahmad H Almashaikh
-و يجب تشغيل هذا األمر ايضاً مهم جداً جداً جداً استخدام هذا األمر و هذه الطريقة في
مستوى الـ . Enable
-مالحظة مهم جداً جداً يجب أن ال نقوم بعمل الخطوة األولى بوضع كلمة مرور على
مستوى اإلعدادات إلنه ال يقوم بتشفير كلمة المرور ولكن في هذه الطريقة يقوم بتشفير
كلمة المرور بشكلة قوي .
Router (config) # enable secret cisco789
هذه الصورة ما قبل عملية التشفير
113
Eng. Ahmad H Almashaikh
-بعد اإلنتهاء من وضع كلمات المرور و تأمين الجهاز يجب أن تعلم أن كل هذه اإلعدادات
لم يتم حفظها و سيتم فقدإنه ا بمجرد انقطاع التيار الكهربائي عن الجهاز يجب علينا أن
نقوم بحفظ هذه اإلعدادات بطريقة التالي نقوم بكتابة األمر التالي لحفظ جميع اإلعدادات
التي تم عملها على الجهاز :
Router # copy running-config startup-config
-هذا األمر من أهم االوامر التي يجب كتابته في نهاية العمل على الجهاز ليتم حفظ كل
شيء تم عملها من إعدادات .
في هذه الصورة بعد كتابة األمر نقوم بضغط على Enterستظهر رسالة تقول لك هل
تريد حفظ الملف بنفس االسم إذا انتا موفق اضغط , Enterو انصحك أن ال تغير أو
تعدل في أس م الملف اترك الملف كما هو مسمى .
-------------------------------------------------------------------------------
114
Eng. Ahmad H Almashaikh
الخطوات :
يجب أن يكون جهاز الراوتر متصل بكابل الـ Consoleبشكل مباشر . -1
يجب إطفاء جهاز الراوتر من مقبس الكهرباء الموجود في خلف جهاز الراوتر و -1
اعادة تشغيلها مرة اخرى بشكل طبيعي و بمجرد إنه يقوم بتحميل النظام قم بضغط
على Ctrl + Cلتقوم بي ايقاف عملية تحميل نظام التشغيل .
بعد عملية االيقاف سيتم تحويلك على مستوى خاص يسمى .Rommon -3
سنقوم بعملية تغير ارقام الريجستري ليتم الدخول على نظام تشغيل اخرى سنقوم -1
بكتابة األمر هذا Rommon > confreg 0x2142قم بضغط على Enterو
بعده اكتب Rommon > resetلتتم عملية اعادة تشغيل الجهاز و الدخول على
النظام اآلخر .
مالحظة مهم جد ًا جد ًا :عندما نقوم بهذه الخطوات سيتم اإلنتقال من قيمة الريجستري
االصلية إلى قيمة ريجستري ثاني .
-األن ناتي للتطيق العملي :الصورة الظهرة اسفل هذه بعد عملية اطفاء جهاز الراوتر
و اعادة تشغيله نرى إنه يقوم بعملية تحميل لنظام التشغيل في هذه الحاله اضغط Ctrl
+ Cلي ايقاف هذه العملية و التحويل لمستوى الـ . Rommon
115
Eng. Ahmad H Almashaikh
أنظر بعد الضغط على Ctrl + Cتم التحويل لمستوى الـ . Rommon
األن سنقوم بكتابة األمر التالي Rommon > confreg 0x2142 :
و بعد تنفيذ األمر األول نقوم بتنفيذ األمر هذا ليتم اعادة التشغيل Rommon > reset
األن بعد تنفيذ االوامر أنظر للصورة الراوتر يقوم بعمل اعادة تشغيل.
116
Eng. Ahmad H Almashaikh
األن تم الدخول على النظام الثاني أنظر للصورة اسفل تم الدخول من دون كلمة مرور .
117
Eng. Ahmad H Almashaikh
األن بعد تنفيذ هذه االوامر و بعد الضغط على Enterسنقوم باستكمال الخطوات الباقية .
األن سنقوم بكتاية االوامر التالية :
Router # show running-config
هذا األمر يستخدم لعرض ملف اإلعدادات
Router (config) # no enable secret
هذا األمر لي الغاء كلمة المرور الخاص في مستوى اإلعدادات
Router (config) # line console 0
Router (config-line) # no password
هذا األمر لي الغاء كلمة المرور الخاصة في منفذ اإلعدادات Console
Router (config-line) # exit
للخروج من المستوى الفرعي
Router (config) # line aux 0
Router (config-line) # no password
هذا األمر لي الغاء كلمة المرور الخاصة في منفذ التحكم عن بعد Aux
Router (config-line) # exit
للخروج من المستوى الفرعي
Router (config) # no service password-encryption
هذا األمر لي الغاء خدمة تشفير كلمة المرور
Router (config) # config-register 0x2102
هذا األمر مهم جداً جداً و هو أرجاع قيمة الريجستري للقيمة االصلية للنظام
Router (config) # end
للخروج إلى آخر مستوى
Router # Copy running-config startup-config
هذا األمر الذي يقوم بحفظ ملف اإلعدادات التي تم العمل عليه أو التعديل عليها
118
Eng. Ahmad H Almashaikh
-في هذه الصورة تم تنفيذ جميع االوامر التي تم ذكره مسبقاً و الحظ في نهاية الصورة تم
اعطاء OKبمعنى إنه تم تنفيذ كل االوامر بنجاح و تم تعديل رقم الريجستري و الرجوع
للقيمة االصلية الخاص في نظام التشغيل بهذه الطريقة تم حذف جميع كلمات المرور .
119
Eng. Ahmad H Almashaikh
-أنظر هنا ال يوجد كلمة مرور على المنافذ ال على منفذ اإلعدادات وال على منفذ التحكم
عن بعد . Console Port , Aux Port
111
Eng. Ahmad H Almashaikh
الوصول عن بعد
Remote Access , Telnet
بروتوكول الـ : Telnetهو بروتوكول وتطبيق يستخدم لتسجيل الدخول إلى حاسوب
يستعمل عن بعد بروتوكول TCP/IPويسمح للتطبيق و للمستخدم بإصدار أوامر على
الحاسوب البعيد كما لو أن المستخدم مسجل دخوله محليا ،ويستعمل التطبيق في الغالب
واجهة تداخل نصية ال رسومية هنالك بعض مواقع اإلنترنت التي توفر برامج تلنت مجانية.
-يعتبر الـ ) (Telnetبروتوكول من بروتوكوالت ال TCP/IPلالتصال بأجزز
الكمبيوتر البعيد ,كما أنه تطبيق من تطبيقات TCP/IPيتم استخدامه في تشغيل
برامج ال ) (Telnetلكي يتيح إمكانية التحكم عن بعد ويسمح للمستخدم الدخول من
حاسوبه الشخصي إلى حاسب آخر وأن يقوم بالعمل كما لو كان متصل مباشر مع
الجزاز البعيد واستخدام مصادره وهذه المصادر ممكن أن تكون Online
. ( Database , chat ) Services
-كيف يتم االتصال :يتم االتصال باستخدام تطبيق الـ ) (Telnetالموجود على الجزاز
المتصل حيث يقوم باالتصال بتطبيق ) (Telnetالموجود على الجزاز البعيد (الزدف)
وفق مايلي :أوال يبدأ االتصال من جزاز الكمبيوتر المحلي المتصل إلى البرتوكول
الموجود أيضاً على جزاز الكمبيوتر المحلي المتصل ثم ينتقل على شبكة االتصال إلى
البرتوكول ) (Telnetالموجود على الجزاز البعيد ثم إلى خدمة ال ) (Telnetالموجود
على الجزاز.
111
Eng. Ahmad H Almashaikh
.1يمكنك استخدام الـ Telnetكمتصفح ويب ألي موقع ،ولكنه سيعرض لك مصدر
الصفحة حصرا أي الـ Sourceللصفحة ،وذلك ألن خدمة الـ Telnetكانت
تُستخدم عندما ا كانت مواقع اإلنترنت مجرد نصوص.
.1ويمكن استخدام ال Telnetأيضا كـ FTP Clientوذلك باستخدام أوامر يتم
إدخالها من خالل الـ .Telnet
.3ويمكنك من خالل الـ Telnetأيضا تصفح االيميل POP Mailوقراءة رسائلك
الواردة وإرسال ما تريد من رسائل ،وهذا طبعا إذا كان االيميل من نوع POP
Mailوهو اختصار لـ . Post Office Protocol
األن سنقوم بعمل تطبيق لخدمة االتصال عن بعد Telnetسنقوم بتطبيق على برنامج
الـ Cisco Packet Tracer Studentو العمل عليه .
-الحظ أن الكابل الذي يربط ما بين الراوتر و السويتش لونه أحمر من الطبيعي جداً أن
يكون هكذا إلنه لم يتم تشغيل اإلنترفيس الخاص في الراوتر ولم نقم بتركيب االي بي
عليه سنقوم في هذه الحال بتشغيل هذا اإلنترفيس و تركيب االي بي عليه و بعده سنقوم
بتفعيل خدمة االتصال عن بعد vtyو سنقوم بدخول من خالل الجهاز المرتبط في
السويتش الذي يرمز عليه PC 2و هو من سيقوم بدخول على الرا وتر من خالل خدمة
الـ . vty
112
Eng. Ahmad H Almashaikh
-بهذه الطريقة لقد قمناً بتركيب االي بي على جهاز الحاسوب األن سنقوم بعمل اإلعدادات
الخاصة في جهاز الراوتر سنقوم بتشغيل اإلنترفيس 0/0و نقوم بوضع االي بي عليه و
من بعد ذالك نقوم بتفعيل خدمة الـ vtyتابع التالي .
-األن سنقوم بدخول على جهاز الراوتر كما سبقى لنا أن قمنا بدخول من قبل على جهاز
الراوتر مثل ما يتواجد في الصورة التالية :
113
Eng. Ahmad H Almashaikh
114
Eng. Ahmad H Almashaikh
-األن يظهر في الصورة السابقة Interface fast Ethernet 2األول ياخذ رقم 0/0
و الثاني ياخذ رقم 0/1نحن األن سنقوم باختير اإلنترفيس األول 0/0سنقوم بتشغيله و
تركيب االي بي عليه .
-الحظ بعد أن تم تنفيذ االوامر و تشغيل اإلنترفيس 0/0و تركيب االي بي عليه تم اظهار
رسالة تقول لك أن اإلنترفيس تم تشغيله و بحالة upو تم تركيب االي بي عليه األن
نقوم بعملية الخروج من مستوى اإلنترفيس و الرجوع إلى المستوى األول للرجوع
نكتب األمر التالي .
Router (config-if) # end
أو نقوم بضغط على Ctrl + C
بعد هذا
سنقوم بكتابة األمر التالي Router # show ip interface brief :
و سيظهر لنا اإلعدادات التالية التي في الصورة
115
Eng. Ahmad H Almashaikh
-األن بعد أن قمنا بعمل اإلعدادات و تشغيل اإلنترفيس و تركيب االي بي على
اإلنترفيس سنقوم األن بتفعيل بروتوكول االتصال عند بعد vtyتابع الدرس .
116
Eng. Ahmad H Almashaikh
-بعد هذا سنقوم بدخول على الجهاز التالي المسمى PC 2و نقوم بدخول على
Command Promptكم هو موضح في الصورة التالية :
-و بعد الدخول Command Promptستظهر شاشة سودا تسمى DOSسنقوم بكتابة
االوامر التالية ليتم الدخول و االتصال في جهاز الراوتر بشكل مباشرة نالحظ في
الصورة التالية .
-في هذه الحالة تم فتح شاشة الدوس سنقوم بكتابة و نقوم بتسجيل الدخول على الراوتر .
117
Eng. Ahmad H Almashaikh
-األن سنقوم بكتابة االوامر التالية لتسجيل الدخول على الراوتر كما في الصورة التالية :
-هذه طريقة إعدادات بروتوكول الـ vtyولكن يجب المعرفة أن هذا البروتوكول ينقل
البيانات بشكل عادي و غير مشفر بمعنى يمكن سرقة و مراقبة البيانات و انت متصل
على جهاز الراوتر و لهذا السبب قامو بتطوير هذا البروتوكول تم إضافة خاصية الحماية
عليه و هي SSHتستخدم لتشفير االتصال ما بين المستخدم و جهاز الراوتر سنقوم
بشرح هذه الخاصية و كيفية إعدادات هذه الخاصية مع بروتوكول vtyليتم االتصال
بشكل موثوق و مشفر .
118
Eng. Ahmad H Almashaikh
Routing
التوجيه
التوجيه : Routingهو وسيلة مزمة جداً لمستخدمين الشبكات على مختلف أنواع الشبكات
طبعاً مثل شبكة اإلنترنت والشبكة المحلية و شبكات الشركات و المؤسسات و الكثير من
الشبكات اآلخر ,وظيفة الموجه أن يقوم بتوجيه الـ Packetللشبكة المطلوبة بذاتيزا و
يقوم ايضاً باختير افضل مسار من اصل مجموعة مسارات .
تفصيل أكثر :يقوم الموجه بإرسال الـ Packetمن شبكة إلى اخرى حتى لو كانت الشبكة
تم ربطزا بإ كثر من موجه في المسار .
الوظيفة الرئيسية :لجزاز الراوتر أو الموجه هي توجيه الـ Packetما بين الشبكات
المختلفة وليتم بزذه الوظيفة على أكمل وجه ينبغي أن يكون على معرفة كاملة بمواقع
كل الشبكات وإال سوف يقوم بإهمال الحمزم مجزولة الزدف و من وجزة نظر الراوتر
أو الموجه فإن موقع أي شبكة يرتبط بأحد المنافذ Interfaceالموجود عليه لذالك
يجب أن تكون هناك طريقة لربط كل الشبكات بالمنافذ الذي يؤدي إليزام و هنا يأتي
دور جدول التوجيه Routing Tableالخاص في الراوتر .
119
Eng. Ahmad H Almashaikh
Routing Table
:Direct Connected -1هذا االتصال بشكل مباشر بمعنى أن الشبكات المتصلة في
الراوتر تم ربطها بشكل مباشرة من غير بروتوكوالت وال إعدادات فقط اتصال مباشر
مثل من سويتش إلى الراوتر ,و يكون رمزها في جدول التوجيه بحرف " " Cأختصار
لـ ( )Connectedو تكون قيمة المسافة اإلدارية ) (0بمعنى إنه ال يوجد مسافة إدارية
و ال عدد قفزات لي إنه اتصال مباشر من و إلى بشكل مباشر.
:Static Routing -1هذا يعني اتصال الشبكات في بعضها البعض عن طريق اوامر
يقوم بها مهندس الشبكة بعمل اإلعدادات ليتم االتصال في الشبكات بشكل يدوي من دون
أن يقوم بتفعيل بروتوكوالت أو ما شابه ،في هذه الحالة يتم إنشاء جدول التوجيه بشكل
يدوي و عندما نريد إضافة شبكات أو ازالة شبكات نقوم ايضاً بشكل يدوي ,ويكون
رمزها في جدول التوجيه بحرف " " Sأختصار لـ ( )Staticو تكون قيمة المسافة
اإلدارية ) (1و عدد القفزات تكون ) )0أو أكثر على حسب وجود الشبكات و طريقة
االتصال بها.
:Default Routing -3هذا النوع من االتصال للوصول إلى عنوان شبكة غير موجودة
في الشبكة الخاصة بك أو عندما تكون تريد االتصال بشبكة اإلنترنت أو تريد االتصال
بشبكة ال تعرف في اية شبكة موجودة في هذه الحالة يتم إعدادات هذه االتصال على
الراوتر الذي يكون متصل على شبكة اإل نترنت ليتم التوصيل في الشبكات الغير معروفة
مثل مواقع اإلنترنت عندما تريد االتصال في موقع وال تعرف عنوان الشبكة الذي عليها
هذا الموقع هذا اكبر مثال لهذا االتصال ,قيمة المسافة اإلدارية تكون( ( 1و رمزه في
جدول التوجيه يكون " " Sالعنوان الذي يعتمد عليه هو ip : 0.0.0.0 mask :
0.0.0.0و الـ Gy : 192.168.1.100هذه البوابة التي ستقوم بتوصيلك بشبكة
اإلنترنت .
:Dynamic Routing -4االتصال بال شبكات الغير متصلة اتصال مباشر مثل عندما
ا تكون لدينا شبكة في منطقة و شبكة اخرى في منطقة اخرى هذه الشبكات ال يوجد
بينزم ربط اتصال مباشر ماذا نحتاج لعمل اتصال ما بينزم سنحتاج للبروتوكوالت
الخاصة في التوجيه ليتم الربط ما بينا الشبكات عن طريق البروتوكوالت في الطرفين
,يتم تطبيق و إعدادات بروتوكول معين في الشبكة األولى و سيتم تطيبق و إعدادات
نفس هذه اإلعدادات في الشبكة الثانية بنفس البروتوكول ليتم التعرف على الشبكات و
بناء جدول توجيه بشكل اتوماتيكي ما بين الشبكات من غير تدخل مزندس الشبكة في
بناء جدول التوجيه بمعنى إنه سيتم بناء الجدول على معلومات البر وتوكول الذي سيتم
تشغيلزا على الراوتر و كل بروتوكول يكون له قيمة مسافة ادارية خاصة به سنقوم
بتعرف عليه و كل بروتوكول يكون له رمز خاص فيه في جدول التوجيه ايضأ سنقوم
بتعرف عليزم .
121
Eng. Ahmad H Almashaikh
-2البروتوكوالت التي تعتمد على المسافة وال تزتم للسرعة كما هو موجود في الجدول
السابق قمة بذكرها و هي Distance Vectorو يندرج تحت هذا المسمى
البروتوكوالت التي تزتم في المساف ة وال تزتم في السرعة و من اشزر هذه
البروتوكوالت بروتوكول الـ IGRPو RIP v1و RIP v2هذه البروتوكوالت
تزتم في المسافة وال تزتم في السرعة .
:Dynamic Routing -3تعمل ايض ًا على نوع ًا نوع بوابة داخلية Interior
Gateway Protocolsو نوع بوابة خارجية Exterior Gateway
Protocolsمثل بروتوكوالت تعمل في الشبكة الداخلية و بروتوكوالت تعمل في
الشبكة الخارجية ,مثل ما هو موجود في الجدول التالي اسفل.
122
Eng. Ahmad H Almashaikh
قبل البداء في التطبيق العملي يجب التفريق ما بين الـ Routing Protocolsو
Routed Protocolsو معرفة الفرق ما بينزم :
:Routing Protocols هو المسؤولة عن تنقل الـ Packetما بين الشبكات ,و هي
من وظيفة الطبقة الثالثة Network Layer 3من طبقات الـ OSIو هي الطبقة
المسؤولة عن تحديد مسار الـ , Packetبمعنى هي البروتوكوالت المخصصة لتبادل
المعلومات ما بين الراوترات .
: Routed Protocols هي البروتوكوالت المزتمة بنقل البيانات Dataو التاكد من
وصولزا إلى جميع الراوترات المتصلة في بعضزا البعض ,بمعنى إنه تقوم بتسجيل أو
التعديل في . Routing Table
Routing
الـــتـــوجــيــــه
123
Eng. Ahmad H Almashaikh
-في هذا التصميم يتكون لدينا ثالث شبكات كل شبكة لها عنوان اي بي .
الشبكة األولى ) : Network ( 1
جهاز الكمبيوتر أو األجهزة التي في داخل هذه الشبكة سيتم تركيب االي بي بهذا
الشكل:
PC 0
124
Eng. Ahmad H Almashaikh
125
Eng. Ahmad H Almashaikh
PC 1
126
Eng. Ahmad H Almashaikh
GY: 10.0.0.1هذا االي بي سيتم تركيبزا على اإلنترفيس f0/1الذي على الراوتر
المسمى .Router 0
GY: 10.0.0.2هذا االي بي سيتم تركيبزا على اإلنترفيس f0/1الذي على الراوتر
المسمى .Router 1
127
Eng. Ahmad H Almashaikh
128
Eng. Ahmad H Almashaikh
-بزذه الطريقة قمنا بعمل إعدادات الراوتر المسمى Router 0تم تشغيل اإلنترفيس
f0/0للشبكة 192.168.1.0/24و تم تشغيل اإلنترفيس f0/1للشبكة الثالثة
129
Eng. Ahmad H Almashaikh
10.0.0.0/8و بزذه الطريقة نكون قد تم اعداد الراوتر بشكل صحيح األن ننتقل للراوتر
المسمى Router 1و سنقوم بتشغيل اإلنترفيس و تركيب االي بي على كل انترفيس.
-----------------------------------------------------------------------------------
األن سنقوم بدخول على الراوتر Router 1
بعد الدخول على جهاز الراوتر قم بكتابة Noلعملية االستكمال ................
-األن سنقوم بعملية اعداد الشبكة الثانية التي تاخذ عنوان اي بي 192.168.2.0/24
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # ip address 192.168.2.200 255.255.255.0
Router (config-if) # no shutdown
كما في الصورة التالية
131
Eng. Ahmad H Almashaikh
131
Eng. Ahmad H Almashaikh
-بهذه الطريقة قمنا بعمل إعدادات الراوتر المسمى Router 1تم تشغيل اإلنترفيس
f0/0للشبكة 192.168.2.0/24و تم تشغيل اإلنترفيس f0/1للشبكة الثالثة
10.0.0.0/8و بهذه الطريقة نكون قد تم اعداد الراوتر بشكل صحيح.
بهذه الطريقة قمنا بعملية إعدادات تشغيل اإلنترفيس لجميع الراوترات و تم تركيب
العناوين على جميع اإلنترفيس و بهذه الطريقة الشبكة الداخلية تعمل ولكن في هذه الحالة
شبكة 192.168.1.0/24ال تستيطع االتصال بشبكة 192.168.2.0/24في هذه الحالة
نحتاج للشبكة الثالثة 10.0.0.0/8و هي التي ستقوم بربط ما بين الشبكة األولى و الشبكة
الثانية لتتمكن من االتصال ببعضهما البعض و يستطيعون تبادل المعلومات و البيانات
في ما بينهم األن سنحتاج لعمل التوجيه اليدوي Static Routingو عمل التوجيه و
تعريف الشبكات في كل راوتر لتتم عملية االتصال في جميع الشبكات نبداء في إعدادات
التوجيه اليدوي .
قبل أن نبداء يجب أن نتعرف على بعض االوامر المزمة جداً جداً في عملية صيانة
الشبكات :
Router # show ip interface brief
هذا األمر يستخدم لعرض جميع المنافذ الموجود في جزاز الراوتر مع جميع عناوين
االي بي الموجود على الروترات و حالتزا هل هي تعمل أو ال Up or Down
Router # show ip route
هذا األمر يستخدم لعرض جدول التوجيه في الراوتر و الشبكات المتصلة في الراوتر
Router # show ip protocol
هذا األمر يستخدم لعرض البروتوكوالت المستخدمة في جزاز التوجيه الراوتر
Router # show running-config
هذا األمر يستخدم لمعرفة تفاصيل ملف اإلعدادات يحتوي على جميع التفاصيل التي تعمل
في الجزاز .
132
Eng. Ahmad H Almashaikh
-سنقوم بدخول على الراوتر المسمى Router 0و سنقوم بعملية عرض جدول التوجيه
الموجود في هذا الراوتر قبل أن نقوم بعملية إعدادات التوجيه اليدوي يفضل أن نقوم
بزذه االمور قبل أن نبداء في تعريف و إضافة الشبكة لكي ال يحدث اية مشاكل في
الشبكة و نقوم بكتابة األمر التالي :
Router # show ip route
كما في الصورة التالية Router 0
133
Eng. Ahmad H Almashaikh
134
Eng. Ahmad H Almashaikh
بعد عمل الخطوات السابقة سنقوم بكتابة األمر التالي لعرض الشبكات لنتاكد هل تم
Router # show ip route إضافة الشبكة 192.168.2.0/24أو ال .
كما في الصورة التالية : Router 0
-الحظ إنه يوجد شبكة 192.168.2.0/24و يتم االتصال فيزا عن طريق الشبكة
10.0.0.2/8األن في هذه الحالة تم إضافة الشبكة في جدول التوجيه اليدوي الخاص
135
Eng. Ahmad H Almashaikh
في راوتر Router 0سنقوم بنفس اإلعدادات على الراوتر اآلخر المسمى Router1
و نقوم بعمل اإلعدادات و إضافة الشبكة 192.168.1.0/24في الراوتر اآلخر .
-قبل االنتقال لجزاز الراوتر اآلخر الحظ إنه يوجد شيء ما بعد عنوان الشبكة
[1/0] 192.168.2.0/24هذا هو الـ Next Hopعدد القفزات التي في المسار أنظر
في الصور السابقة عدد القفزات ] [1/0قفز واحد بمعنى إنه تم القفز عن انترفيس
متصل في الراوتر موجود في المسار إذا كان اكثر من راوتر سيتم كتابة ما فوق الرقم
واحد .
-----------------------------------------------------------------------------------
-سنقوم بدخول على الراوتر المسمى Router 1و سنقوم بعملية عرض جدول التوجيه
الموجود في هذا الراوتر قبل أن نقوم بعملية إعدادات التوجيه اليدوي يفضل أن نقوم
بزذه االمور قبل أن نبداء في تعريف و إضافة الشبكة لكي ال يحدث اية مشاكل في
الشبكة و نقوم بكتابة األمر التالي :
Router # show ip route
كما في الصورة التالية Router 1
136
Eng. Ahmad H Almashaikh
بعد عمل الخطوات السابقة سنقوم بكتابة األمر التالي لعرض الشبكات لنتاكد هل تم إضافة
Router # show ip route . أو ال192.168.2.0/24 الشبكة
137
Eng. Ahmad H Almashaikh
-األن بهذه الطريقة تم إعدادات جميع الشبكات و األن نستطيع االتصال في جميع
الشبكات :
-راوتر الثاني أنظر ايضاً يستطيع أن يتصل في الشبكات اآلخر الموجود في راوتر
Router 0كم في الصور التالية :
138
Eng. Ahmad H Almashaikh
Router 1
139
Eng. Ahmad H Almashaikh
141
Eng. Ahmad H Almashaikh
كما في الصورة التالية توضح الفرق ايضا ولكن في هذه الصورة تم الربط بكابل السيريل.
لمحة تاريخية :إن خوارزمية التوجيه المستخدمة في بروتوكول RIPو التي تدعى
بخوارزمية) (Bellman-Fordأو خوارزمية شعاع المسافة كان أول انتشار لزا في شبكة
الحاسب عام 1967كخوارزمية التوجيه األولية من . ARPANET
تفاصيل تقنية :RIPهو عن بروتوكول توجيه شعاع المسافة ,و الذي يوظف عداد خطوات
كمقياس للتوجيه .و لتجنب مشكلة العد إلى ما ال نزاية قام بروتوكول الـ RIPبتعريف
عدد أقصى للمسافة و هي (عدد الخطوات) المسموح بزا من المصدر إلى الوجزة .فالعدد
االقصى للخطوات المسموح بزا هو 15في بروتوكول RIP.و هذا العدد المحدود أيضاً
يقوم بتحديد حجم الشبكات التي يمكن لبروتوكول الـ RIPأن يدعمزا .تم بناء RIPفوق
بروتوكول UDPكبروتوكول النقل الخاص به .و يعمل على البوابة رقم 520اإلصدارات.
هذا ا لبروتوكول يعمل في البطقة السابعة و هي طبقة التطبيقات Application
. Layer
هذا البروتوكول يستخدم و يعتمد على خوارزمية أقصر مسار Distance Vector
. Protocol
يعمل باستخدام جدول واحد و هو جدول التوجيه الذي يتم فيه تسجيل عناوين الشبكات
و المسارات .Routing Table
يقوم بحسب طريقة افضل مسار ) (Metricعن طريق الـ Hop Countالمسار
صاحب عدد الراوترات االقل الموجود في المسار .
يدعم هذا البروتوكول عدد اقصى 15راوتر في الشبكة الواحد فقط .
يقوم بروتوكول الـ RIPبإرسال التحديثات كل ثالثين ثانية و هو عبار عن إرسال
كامل جدول التوجيه .
: Distance Vector -هذه خوارزمية اقصر مسار بمعنى عدد الراوترات التي في
المسار مثل عندما ترسل البيانات ستقوم بدخول في المسار و ستبقى مرسلة للتوقف على
آخر مسار في الشبكة و بنسبه لبروتوكول الـ RIPفقط يدعم 15من عدد القفزات 15قفز
فقط و عند وصول البيانات للقفز رقم 15سيقوم المستقبل باخذه و بعده سيتم الغاء البيانات
إلنه ال يمكن تجاوز اكثر من 15قفز . Hop Count
-بروتوكول الـ RIPال يهتم في سرعة المسار بال يهتم في عدد القفزات و عدد الراوتر
الموجودة في المسار و طبعاً عدد الراوترات في المسار االقل سيقوم بإرسال البيانات منها
مثال على ذالك النموذج التالي هذه شبكة مفعل عليه بروتوكول , RIPأنظر عليها و قم
بتدقيق فيه .......
142
Eng. Ahmad H Almashaikh
بعد أن قمت بنظر على النموذج عليك األن أن تعرف إنه إذا اراد جزاز PC 1
الموجود في شبكة 192.168.1.0/24يريد أن يرسل بيانات لجزاز موجود في شبكة
192.168.4.0/24للجزاز PC 4برايك اية مسار سيختار لعملية إرسال البيانات ؟
من الطبيعي سيقوم باختير المسار الذي تم تحديده بلون االصفر لي إنه يحتوي على
راوتر واحد في المسار بينما المسار الثاني يحتوي على راوترين في المسار ,في هذه
الحالة سيتم اختيار المسار صاحب عدد الراوتر االقل .
قيمة المسافة اإلدارية : Administrative distanceهو الرقم األول الذي يتم من
خالله تحديد المسار الذي سيتم االعتماد عليه بين عد مسارات للوصول إلى الشبكة
المطلوبة حيث أن المسار صاحب الـ Administrative distanceاالقل هو الذي
سيصبح المسار المعتمد ,لكل Routing protocolالـ Administrative
distanceالخاص به اي عند امكانية الوصول إلى شبكة معينة باستخدام اكثر من
بروتوكول فيتم استخدام البروتوكول صاحب ال ADاالقل ولكل بروتوكول قيمة مسافة
ادارية مختلفة.
143
Eng. Ahmad H Almashaikh
: Metricهو الرقم الثاني الذي يتم االعتماد عليه للوصول إلى الشبكة المطلوبة في
حالة تساوي ال ADللمسارين ويتم تحديد قيمة ال metricفي كل بروتوكول بطريقه
مختلفة عن اآلخر ففي ال RIPتكون قيمة ال metricهي عدد الراوترات التي يتم
عبورها للوصول إلى الشبكة المطلوبة ،وفي ال EIGRPيتم استخدام
الـ Bandwidth, Delay, Reliability, Loadووفق معادلة معينة يتم حساب الـ
metric ,وفي ال OSPFيتم حسابه عن طريق الـ bandwidthوهكذا ،وكما في
الـ ADيتم اعتماد المسار صاحب الـ metricاالقل.
144
Eng. Ahmad H Almashaikh
-هذه الشبكة تم التطيبق فيه بروتوكوالت الـ EIGRPو الـ RIPعلى جميع الراوترات
وطبقنا األمر show ip routeعلى ال Router 0ستظهر النتيجة كالتالي :
-الحظ أن الـ RIPغير ظاهر في الـ Tableوذلك إلنه يمتلك ADاعلى من الـ
EIGRPفتم تجاهله واالعتماد على الـ EIGRPفقط ،وكذلك نالحظ أن الشبكة
192.168.9.0تم اعتماد مسار واحد لها رغم إنه في الحقيقة توجد 3مسارات ،وذلك
ألن الراوتر اعتمد المسار صاحب ال metricاالقل .
اذن االعتماد على الـ ADأوال وفي حالة التساوي يتم اللجوء إلى الـ metric
-مالحظة هذا النموذج فقط ,منقول من أحد المواقع على شبكة االنترنت و أن قمت
باخذه لتقليل الوقت في عمل الكتاب .
145
Eng. Ahmad H Almashaikh
يعمل باستخدم عنوان البث المباشر يعمل باستخدم عنوان البث المباشر
224.0.0.9 255.255.255.255
تعمل في بروتوكوالت اخرى بمعنى لو كان لدينا راوترين في الشبكة R1و R2تم تفعيل
بروتوكول الـ RIPv2فقط على هذه الراوترات فقط يريد R1أن يرسل تحديثات لـ R2
سيقوم بعمل البث المباشر على العنوان التالي 224.0.0.9وسيتم إرسال التحديثات فقط
للراوترات التي تعمل ببروتوكول RIPv2فقط ال غير على عكس األول .
هذا النموذج يوضح عملية البث المباشر في اإلصدار األول لبروتوكول الـ RIPv1
هذا النموذج يوضح عملية البث المباشر في اإلصدار الثاني لبروتوكول الـ RIPv2
-يعمل بخورارزمية أقصر مسار بمعنى إنه ينتمي لـ Distance Vector Protocol
-اإلصدار األول من بروتوكول الـ RIPv1يعمل بنظام الـ Classfullبمعنى إنه ال
يدعم تقسيم الشبكات مثل VLSMو . Subnetting
-اإلصدار الثاني من بروتوكول الـ RIPv2يعمل بنظام الـ Classlessبمعنى إنه يدعم
تقسيم الشبكات مثل VLSMو . Subnetting
-عيوب بروتوكول الـ : RIP
عيب هذا البروتوكول إنه يقوم بعملية إرسال جدول التوجيه كل 30ثانية في حال تم التعديل
على الجدول أو لم يتم التعديل يقوم بعملية اإلرسال و هذا عيب في البروتوكول لي إنه يقوم
بضغط و اشغال الشبكة من غير فائدة و يحدث ثقل للشبكة لهذا السبب بروتوكول الـ RIP
غير مستخدم كثيراً ولكن يجب أن نتعرف عليه و نفهم كيف يعمل و ما هي الخصائص التي
يعمل عليه ليسهل علينا فهم البروتوكوالت اآلخر مثل بروتوكوالت الـ EIGRPو
OSPFو غيرهم من البروتوكوالت .
147
Eng. Ahmad H Almashaikh
-1توقيت اعتبار الشبكة غير موجودة Route Invalid Timerبمعنى إنه تم فصل أو
ايقاف الشبكة سينتظر 180ثانية إذا لم يتم الرد عليه من قبل الشبكة اآلخر سيتم االنتقال
لمرحلة الغاء المسار .
-3توقيت إلغاء المسار Hold Down Timerبمعنى إنه سيقوم بعملية الغاء المسار بعد
أن انتظر 180ثانية سيقوم بعملية الغاء المسار.
-1توقيت اإللغاء Route Flash Timerهذا التوقيت النهائي الذي سيقوم بعملية فصل
كاملة للشبكة في حالة إنه انتظر 240ثانية ولم يتم الرد عليه سيقوم بالغاء المسار بشكل
نهائي .
RIP Configuration
إعدادات بروتوكول الـ RIP
األن سنقوم ببناء شبكة مكونة من ثالث شبكات و راوترين و سنقوم بتفعيل بروتوكول
الـ RIPv2ليقوم بعملية ا لربط ما بين الشبكات الثالث نبداء ........
في البداية يجب معرفة اإلعدادات التي سيتم بناء الشبكات الثالث عليها :
الشبكة األولى ستكون بعنوان . 192.168.5.0/24 -1
الشبكة الثانية ستكون بعنوان . 192.168.10.0/24 -1
الشبكة الثالثة ستكون بعنوان 10.0.0.0/8و هذه الشبكة التي ستربط ما بين الشبكة -3
األولى 192.168.5.0/24و الشبكة الثانية 192.168.10.0/24عن طريق بروتوكول
الـ .RIPv2
سنقوم بتفعيل و اعداد بروتوكول الـ RIPv2على R1و R2و نقوم بتعريف الشبكات -1
في الراوترات ليتم إضافة عناوين الشبكات في جداول التوجيه ليتم االتصال و التعرف
على الشبكات بشكل صحيح .
يوجد لدينا نموذج سنقوم بعمل اإلعدادات عليه مكون من راوترين R1و R2و كما -5
تعودنا سنقوم بعمل اإلعدادات المعتادة سنقوم بتشغيل اإلنترفيس و تركيب االي بي لكل
انترفيس و نقوم بحفظ اإلعدادات و بعده نقوم بتفعيل البروتوكول و تعريف الشبكات
على جدول التوجيه .
148
Eng. Ahmad H Almashaikh
149
Eng. Ahmad H Almashaikh
R1
-األن قمنا بتشغيل اإلنترفيس و قمنا ايضاً بتركيب االي بي على انترفيس األن سنقوم
بدخول على مستوى إعدادات البروتوكوالت و نقوم بتفعيل بروتوكول الـ . RIPv2
األن سنقوم بكتاية االوامر التالية :
Router # config t
Router (config) # router rip
Router (config-router) # version 2
Router (config-router) # network 192.168.5.0
Router (config-router) # network 10.0.0.0
-األن تم تفعيل بروتوكول الـ RIPv2على R1سنقوم بحفظ اإلعدادات و االنتقال إلى
الراوتر اآلخر R2لنقوم بعمل نفس هذه اإلعدادات عليه .
Router (config-router) # end
Router # copy running-config startup-config
151
Eng. Ahmad H Almashaikh
-------------------------------------------------------------------------------
: و عمل اإلعدادات التاليةR2 األن سنقوم بدخول على-
: األن سنقوم بكتاية االوامر التالية
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # ip address 192.168.10.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ip address 10.0.0.2 255.0.0.0
Router (config-if) # no shutdown
Router (config-if) # end
R2
األن قمنا بتشغيل اإلنترفيس و قمنا ايض ًا بتركيب االي بي على انترفيس األن سنقوم-
.RIPv2 بدخول على مستوى إعدادات البروتوكوالت و نقوم بتفعيل بروتوكول الـ
: األن سنقوم بكتاية االوامر التالية
151
Eng. Ahmad H Almashaikh
-الحظ إنه تم إضافة شبكة 192.168.10.0/24و يتم الوصول اليها عن طريق شبكة
10.0.0.2و تم الربط من خالل بروتوكول الـ , RIPv2الحظ إنه اخذ الرمز( . ( R
-------------------------------------------------------------------------------
Router # show ip route
152
Eng. Ahmad H Almashaikh
R2
-الحظ إنه تم إضافة شبكة 192.168.5.0/24و يتم الوصول اليها عن طريق شبكة
10.0.0.1و تم الربط من خالل بروتوكول الـ , RIPv2الحظ إنه اخذ الرمز( . ( R
-----------------------------------------------------------------------------------
-األن سنقوم بعملية اختبار االتصال هل الشبكة األولى 10.0.0.1تستطيع االتصال في
الشبكة الثانية 10.0.0.2سنقوم بعملية اختبار عن طريق األمر Pingما بين الـ R1
و R2و سنقوم بعد هذا االختبار سنقوم بعمل اختبار إرسال Packetعن طريق
أجهزة الحاسوب التي متصلة في كل شبكة من الشبكة األولى و الثانية ليتم االختبار هل
أجهزة الحاسوب تسطيع االتصال في بعضها البعض في الشبكات المختلفة أو ال .
سنقوم بدخول على الـ R1و نقوم بكتابة األمر التالي Router # ping 10.0.0.2إذا
تم الرد من قبل الـ R2بعالمة !!!!! فهذا يدل على إنه تم الرد بشكل صحيح اما إذا تم
الرد بعالمة .....فهذا يدل على إنه يوجد مشكلة وال يوجد اتصال ما بينهم .
R1
-الحظ إنه تم الرد بعالمة !!!!! هذا يدل على أن االتصال صحيح و الشبكة متصلة في
بعضها البعض .
-----------------------------------------------------------------------------------
153
Eng. Ahmad H Almashaikh
R2
-الحظ إنه تم الرد بعالمة !!!!! هذا يدل على أن االتصال صحيح و الشبكة متصلة في بعضها
البعض
-----------------------------------------------------------------------------------
-األن سنقوم بعملية االختبار عن طريق أجهزة الحاسوب عن طريق الـ Packetإرسال
Packetلجهاز معين في شبكة معينة لي نرى ذالك في النموذج التالي .
مالحظة بسيطة :بروتوكول الـ RIPال يستخدم بكثرة مثل بروتوكول الـ EIGRPو
OSPFبال هو بروتوكول صغيرة و يستخدم في الشبكة الغير كبيرة وال الغير صغيرة
بمعنى إنه يستخدم في الشبكة متوسطة الحجم مثل عندما نريد عمل شبكة مكونة من اربعة
أو خمسة راوترات نقوم بعداد بروتوكول الـ RIPلي إنه يوفي بالغرض وال نقوم بتفعيل
البروتوكوالت الضخمة مثل الـ EIGRPأو OSPFهذه البروتوكوالت نحتاجه في
الشبكات الكبيرة و العمالقة.
-----------------------------------------------------------------------------------
154
Eng. Ahmad H Almashaikh
OSPF
Open shortest Path First
بروتوكول فتح أقصر مسار أوالً
فتح أقصر مسار أوال ) : ( OSPFهو عبارة عن بروتوكول توجيه من عائلة link
stateيستخدم مع بروتوكول االنترنت بتحديد ،و يستخدم خوارزمية . Link State
Routing
و يقع تحت مجموعة من بروتوكوالت التوجيه الداخلية ،التي تعمل ضمن نظام مستقل بذاته
Autonomous Systemويعرف بأنه النسخة الثانية للـ . OSPF
OSPFقد يكون األكثر استعماال في بروتوكوالت البوابه الداخلية IGP = Interior
،Gateway Protocolفي مشاريع الشبكات الكبيرة .
النظام الوسيط إلى النظام الوسيط :هو أيضاً بروتوكول توجيه ديناميكي من عائلة link
stateوهو أكثر شيوعا في ال خدمات الكبيرة لمزود الشبكات.
واألكثر استعماال بروتوكول البوابه الخارجى هو بروتوكول بوابة الحدود )، (BGP
وبروتوكول التوجيه الرئيسي بين األنظمة المستقلة في اإلنترنت.
نظرة عامة : OSPFهو برتوكول البوابه الداخلية التي تسلك بروتوكول اإلنترنت )(IP
ويتم تجميعها فقط ضمن مجال توجيه واحدة (نظام الحكم الذاتي) .إنه يقوم بجمع أنظمة
المعلومات من الطرق المتاحه وبناء خريطة طوبولوجية للشبكه .
وتلك الخريطة تحدد جدول التوجيه المقدم إلى طبقة اإلنترنت وهو ما يجعل توجيه القرارات
تستند على الوجهة فقط ولقد اوجدت عناوين برتوكوالت االنترنيت .
155
Eng. Ahmad H Almashaikh
157
Eng. Ahmad H Almashaikh
هذا الجدول المسؤولة عن الراوترات المجاور له التي تعمل في بروتوكول الـ OSPF
ليتم التعرف عليزم و بناء العالقة ما بينزم و يقوم ايضاً بإرسال رسالة ترحيب ليتاكد من
وجودهم في داخل الشبكة ليبقى االتصال مفعل ما بين الراوترات الخاصة في بروتوكول
الـ OSPFو هذا الجدول الذي يتم فيه تسجيل اسماء الرواترات المجاور له .
هذا الجدول الذي يحتوي على طوبولوجي الشبكة كلزا بحيث يعرف جميع مسارات الشبكات
و اسماء جميع الشبكات و الراوترات و يقوم بتخزين هذه المعلومات في داخل جدول يسمى
جدول الطوبولوجي أو جدول قاعد البيانات الذي يحتوي على جميع معلومات الشبكات ,
هذا الجدول يقوم بعملية التحديث مثل إضافة شبكة أو حذف شبكة أو تغير شبكة سيقوم هذا
الجدول بعملية التحديث و سيقوم بإرسال التحديثات لجميع الراوترات المجاور له ليتم
التعرف على المعلومات التي تم اضافته أو حذفه لتبقى جميع الراوتر لديه نفس المعلومات
و نفس قاعد البيانات ,هذا العمل يعتمد على على التحديثات التي قمنا بذكرها في بداية
الـ OSPFو يوجد لدينا نوعان من التحديثات التحديث الدوري و التحديث الفوري هذا
الجدول يستخدم التحديث الفوري لي إنه عندما يقوم بتغير أو تعديل أو إضافة أو حذف
شبكة من قاعد البيانات يجب أن باعلم الراوترات اآلخر إنه تم التعديل في قاعد البيانات
في هذه الحال سيقوم باستخدم التحدث الفوري اما التحديث الدوري يستخدم بشكل منظم مثل
يكون محدد له وقت معين لعملية االستكشاف أو الكشف عن الجيران و التاكد من وجودهم
في داخل الشبكة.
هذا الجدول الذي يتم فيه تسجيل جميع العناوين و جميع مسارات الشبكات و مسافة كل شبكة
,حيث عندما ا يرد جهاز حاسوب في شبكة أن يتصل أو يرسل بيانات لشبكة اخرى موجودة
في نطاق اخرى سيقوم جدول التوجيه في هذه المهمة حيث أن جهاز الحاسوب ال يعمل عن
مسار الشبكة أو مسافة الشبكة فقط جهاز الحاسوب سيقوم بطلب إرسال سيتم الوصول لجهاز
الراوتر و جهاز الراوتر سيقوم بنظر في جدول التوجيه بعده سيقوم باخذ المسار المناسب
لعنوان الشبكة المطلوبة و سيتم اإلرسال عليها ،هذا الجدول سيتم تبادله ما بين الراوترات
158
Eng. Ahmad H Almashaikh
في توقيت زمني معين يقوم مهندس الشبكة بضبط إعدادات الوقت حيث يتم التبادل ما بين
الراوترات هذا الجدول ليصل لكل الراوترات التي في الشبكة ليتم التعرف عليه و معرفة
جميع المسارات .
Area مناطق بروتوكول الـ : OSPFهي المناطق التي يتم تقسيمها إلى عدة مناطق
مثل فروع للشبكة نفسه في مناطق مختلفة عن بعضها البعض و تبداء من المنطقة
.Area0
مثال على المناطق :يوجد لدينا شركة لديها اكثر من فرع على مختلف المدن و نريد أن
نقوم برط هذه الفروع في بعض سنقوم بعمل Area 0و هي التي ستقوم بربط جميع الفروع
في بعضها البعض و بعد أن نقوم بعمل Area 0التي ستقوم بربط جميع الفروع سنقوم
بتقسيم الشبكة إلى عدة مناطق مثل Area 1 , Area 2 , Area 3على مختلف المناطق
و سنقوم بربطهم في الـ Area 0ليتمكون من االتصال في جميع المناطق عن طريق
المنطقة الرئيسية . Area 0
159
Eng. Ahmad H Almashaikh
هذه المنطقة تصنف من المنطقة الرائيسية إلنه تقوم بعملية الربط ما بين مناطق مختلفة
مثل Area 1 , Area 2و هذه المنطقة تمسى المنطقة Area 0التي تربط Area 1 ,
. Area 2
-يوجد أكثر من نوع من هذه الراوترات التي تعمل في بروتوكول الـ OSPFسأقوم بذكر
هذه األنواع و التعرف عليهم و معرفة كل نوع من هذه األنواع ما هي وظيفته و متى نحتاج
بناء هذا الراوتر و كيف تعمل .
161
Eng. Ahmad H Almashaikh
161
Eng. Ahmad H Almashaikh
162
Eng. Ahmad H Almashaikh
-إ قامة العالقات ما بين الجيران بمعنى الراوترات التي تعمل في بروتوكول الـ OSPF
نريد أن تتصل في بعضها البعض و تقوم ببناء العالقة ما بينهم و أن تقوم بتادل المعلومات
و التحديثات و المسارات ما بينا جميع الراوتر لتعمل كلها في بنفس المعلومات و
التحديثات و المسارات و تستطيع االتصال في جميع الشبكات و التعرف على التغيرات
و التحديثات التي تم اضافته أو حذفه أو التعديل عليها يجب تبادل جميع هذه البيانات
على جميع الراوترات التي تعمل في بروتوكول الـ OSPFفي داخل الشبكة و يحدث
التبادل عن طريق 5خطوات سأقوم بذكرها و شرح كل واحدة لوحده لنتمكن من التركيز
و فهم كل واحدة على ماذا تحتوي .
: Down State -3هذا حالة الراوتر عند تشغيله لي أول مره في الشبكة و قبل أن يتم
تفعيل بروتوكول الـ OSPFفي هذه الحالة يجب أن نعرف إنه ال يوجد عملية تبادل
المعلومات أو ما شابه ما بين الراوترات حتى ولو كانت تم توصيلهم على سوتيش واحد
فهو ال يوجد ربط ما بينا هذه الراوترات ولكن عندما ا نقوم بتفعيل بروتوكول الـ OSPF
على أحد الراوترات أو الراوتر الرئيسي سيقوم بعملية إرسال رسالة ترحيب Hello
Packetsيستكشف فيها الجيران الموجودين معها على الشبكة و سيتم إرسال رسالة
الترحيب Hello Packetsعلى العنوان 224.0.0.5بمعنى Multicastفي الشبكات
الوجه لوجه Point – to – Pointو Broadcastفي الشبكات السريعة التي تكون
متصلة على سوتيش واحد بنفس النطاق و بنفس الشبكة ولكن في الشبكات اآلخر مثل
الشبكات التي يتم ربطه عن طريق الـ Frame Relayستتم عملية اإلرسال بشكل
.Unicast
163
Eng. Ahmad H Almashaikh
:Init State -.هذه تعني أن يقوم الراوتر الرئيسي الذي تم تفعيل بروتوكول الـ OSPF
عليه أن يقوم بعملية إرسال رسالة الترحيب Hello Packetsلجميع الراوترات التي
تم تفعيل بروتوكول الـ OSPFعليها في هذه الحالة سيكتشف إنه يوجد جيران له مفعل
عليهم بروتوكول الـ OSPFسيقوم بتعديل في جدول الجيران و يقوم بتسجيل المعلومات
و التحديثات و المسارات و سيقوم بتعريف عن نفسه للراوترات اآلخر كل هذه
المعلومات تندرج تحت جدول الجيران Adjacency Database OR Neighbor
.Table
:Two Way State -1في هذه المرحلة تقوم راوترات الجيران المتصلة في الراوتر
الرئيسي والتي استقبلت رسالة ترحيب Hello Packetمن الراوتر الرئيسي سيقوم
الراوتر الرئيسي برد رسالة Unicast Replyيتضمن قائمة الـ Router IDلجميع
الراوترات المتصلة بهم و معهم الراوتر الرئيسي و عند استقبال الراوتر الرئيسي لهذه
الرسالة سيقوم بإضافة و تعديل الجيران في جدول العالقات و هو Adjacency
Database OR Neighbor Tableو في هذه الحالة تسمى هذه العملية Two
.Way State
164
Eng. Ahmad H Almashaikh
:Exstart State -4هذه الحالة عبارة عن ملخص رؤس أقالم لقاعدة البيانات
DataBase Descriptionأو كما تعرف DBDالخاصة بالمسارات الموجودة في
الشبكة و ظيفة هذه العملية إنه تقوم بتاكد من كل الراوتر المجاور هل توجد نفس البيانات
و قاعدة البيانات في جميع الراوترات المجاورة أو ال.
: Exchange State -6هذه العملية وظيفتها تاتي بعد تحديد الراوتر الذي سيقوم بإرسال
جدول قواعد البيانات DBDأوالً سيقوم الراوتر الذي لديه اعلى Router IDهو من
سيقوم بعملية إرسال ملخصات Summary DBDوليتم معرفة ما هي قواعد البيانات
التي عند الراوترات اآلخر و في هذه الحالة عليه أن يعرف هل قاعدة البيانات تم تحديثها
أو ال في حال إنه يوجد بعض المعلومات المتطابقة و لكي يعرف هل هذه المعلومات
قديمة أو حديثة هذه من وظيفة الـ Sequence numbersفي هذه الحالة يوجد ثالث
خطوات يجب أن يتم تبادلها من قبل الراوترات التي استقبلة . DBD
-1يجب على راوتر الجار أن يرد علينا إنه تم استالم DBDعن طريق إرسال Link-
State Acknowledgmentأو االختصار .LSAck
-2يقوم الـ Routerبمقارنة المعلومات التي استقبلزا من جاره بالمعلومات التي لديه ليتأكد
بأنزا معلومات حديثة عن الشبكة ..وإذا كانت معلومات جاره ليست موجود لديه أو
أنزا أحدث أو كما يطلق عليزا up-to-dateمن التي لديه ..يقوم بإرسالLink-
State Requestأو LSRمتضمنة المعلومة المطلوبة ..وهذه العملية عملية إرسال
الـ LSRيطلق عليزا . Loading State
-3يقوم الجار باالستجابة لزذا الطلب بإرسال تحديثات كاملة عن المعلومة المطلوبة
بإرسال Link-State Updateأو LSUمتضمنة آخر التحديثات ..عند استقبال
الـ Routerاآلخر لزذه التحديثات يقوم بالرد عليزا بإرسال LSAckللجار بعد هذه
المراحل وعمليات التبادل والطلب واإلرسال ..تكون الراوترات في حالة تزامن لزم
نفس قاعد البيانات لـ areaمعينة ..وعند هذه النقطة تعتبر جميع الـ Routersفي
الـ . Full-State
165
Eng. Ahmad H Almashaikh
166
Eng. Ahmad H Almashaikh
: Hello Packets -1هي عبارة عن رسالة ترحيب يتم استخدامها في عملية اكتشاف
الجيران و بناء العالقة ما بينهم و بعد أن يتم اكتشاف الجيران و التعرف عليهم سيتم
معاودت إرسال رسالة لتاكد من وجود الراوترات في داخل الشبكة.
-لعرض تفاصيل الـ Router IDنقوم بكتابة األمر التالي و سيقوم بعرض معلومات
و تفصايل بخصوص جدول . Neighbor Adjacency Database
167
Eng. Ahmad H Almashaikh
: Router Priority -1هي قيمة موجودة في جميع الراوترات التي تم تفعيل بروتوكول
الـ OSPFعليها و هي تاتي في جميع الراوترات القيمة ).Priority Default (1
لعرض التفاصيل نقوم بكتابة األمر التالي :
Router # show ip ospf neighbor
168
Eng. Ahmad H Almashaikh
Hello (default 10s for broadcast network, default 30s for non- -1
broadcast network) and dead (4 times of hello) timers.
تواقيت رسالة الترحيب في الشبكات يوجد اكثر من توقيت لعملية إرسال رسالة الترحيب
على مختلف أنواع الشبكات في الشبكات السريع تختلف السرعة و في الشبكة البطيئة تختلف
السرعة و في الشبكات البعيدة تختلف ايضاً .
-1الشبكات السريعة تكون فيها عملية إرسال رسالة الترحيب كل عشر ثواني بشكل طبيعي
default 10s for broadcast networkطبعاً هذه الشبكة تكون في نفس نطاق
العناوين أو تكون مرتبطة على جهاز سوتيش .
-1الشبكات البعيدة أو البطيئة التي تكون متصلة عن طريق بروتوكول الـ PPPأو
MPLSأو Frame Relayتكون في هذه الحالة عملية إرسال رسالة الترحيب كل
ثالثين ثانية بشكل الطبيعي default 30s for non-broadcast networkهذه
الشبكات ال تكون في نفس النطاق .
-3و في حال لم يتم الرد أو إرسال رسالة ترحيب في غضون 40ثانية مقسمة على اربعة
رسالة 4 itmes of helloو في كل رسالة من االربعة رسالة يكون التوقيت 10ثواني
و يتم جمعها على اربعة رسالة و تصبح 4رسال ترحيب و في هذه الحالة سيعتبر أن
الراوتر غير موجود في الشبكة .
مالحظة :نستطيع التعديل في التوقيت ولكن في المستوى المتقدم من هذه الدروس بمعني
مستوى المحترفين .
نستطيع عرض و معرفة معلومات التوقيت الخاص في رسالة الترحيب من خالل األمر
التالي :
Router # show ip ospf interface
169
Eng. Ahmad H Almashaikh
: Authentication password -1هذه العملية تختص في توثيق كلمات المرور بحيث يتم
تطبيق كلمات المرور على الراوترات و تتم عملية التوثيق ما بينهم لتكون في أمن.
ولعرض هذه المعلومات و التاكد من تفعيل هذه العملية نقوم بكتابة األمر التالي :
Router # show ip ospf interface
: Area ID -5رقم المنطقة التي متوصل فيها مثل منقطة رقم صفر تمسى Area 0و
التي عن طريق هذه المنطقة يتم التوصيل بمنطقة اخرى مثل Area 100أو غيرها .
171
Eng. Ahmad H Almashaikh
: Subnet Mask -6قناع الشبكة يجب أن يكون في داخل رسالة الترحيب ليتمكن من معرفة
كل عناوين الشبكات المرسالة اليها رسالة الترحيب.
مالحظة :قناع الشبكة ال يكتب كما نعرفه بال يكتب بشكل معكوس في بروتوكول الـ OSPF
بمعنى Wildcard Maskو سنقوم بشرح ما معنى Wildcard Maskفي ما بعد .
171
Eng. Ahmad H Almashaikh
: DBD = Data Base Description -.هذه الـ Packetsيتم تبدله ما بين الراوترات
حيث يقوم كل راوتر من الراوترات بإرسال الطوبولوجي التي يحتوي عليه سيقوم
بإرسال ه للراوترات الموجودة على الشبكة و المفعل عليه بروتوكول الـ OSPFو بعد
وصول هذه الرسالة Packetsلكل الراوترات ستقوم كل راوترات بعملية تحديث لقاعدة
البيانات ليتم إضافة أو ازالة الشبكات أو المعلومات التي تحتوي عليها هذه الرسالة و
طبعاً هذه الـ Packetتحتوي على عدة محتويات سأقوم بذكرها و شرحها بالتفصيل.
محتويات رسالة قاعدة البيانات :DBDفي البداية هذه الرسالة تتكون من Headerحجم
هذا الـ Header 31 Bitيتكون من عدة خانة يتم تركيبها بشكل منظم و بعدا أن يتم تجميع
هذه الـ Headerسيقوم ايضاً بعمل إضافة لي رسالة الترحيب Hello Packetsالذي
شرحته من قبل .
األن سأقوم بذكر محتويات الـ OSPF Packet Headerالذي تكون في داخل رسالة
الـ : DBD
1-Version , 2- Type, 3-Packet Length , 4- Router ID , 5- Area ID,
6- Checksum, 7-AuType, 8-Authentication, 9- Data
كما في النموذج التالي
172
Eng. Ahmad H Almashaikh
-األن سأقوم بشرح كل واحدة من هذه المكونات بشكل منفرد عن اآلخر لنفهم وظيفة
كل واحدة من هذه المكونات و ماذا تفعل .
:Version -3هذه الخانة موجود فيها اصدار بروتوكول الـ OSPFو وثيقة البروتوكول
و موصفات البروتوكول.
:Type -.هذه الخانة المسؤولة عن شكل حزم البيانات و يتم فيه وصف شكل البيانات
مثل:
:Packet Length -3هذه الخانة المسؤولة عن طول وحجم حزمة بروتوكول OSPF
في الـ .Header
: Area ID -5هذه الخانة المسؤولة عن رقم المنطقة التي يتوجد فيها الراوترات و التي
تخضع تحت منطقة واحدة و تعرف برقم IDمعين ليتم التعرف عليها .
: AuType -7هذه الخانة هي المسؤولة عن عملية تحديد نوع المصداقية مثل التشفير
و كلمات المرور و التوثيق و تقوم هذه الخانة ايضاً بتحقق من عملية التشفير ما بين
الطرفين و هل كلمات المرور مشفرة أو ال.
: Authentication -8هذه الخانة تعتمد على النوع األول بعد عملية االستقرار و تحديد
النوع الذي سيتم فيه عملية التشفير ستقوم هذه الخانة باستخدامه و االعتماد عليه.
: Data -9هذه الخانة المسؤولة عن الداتا و هي آخر خانة من الخانة بعد تجميع و الحصول
على جميع المعلومات سيتم تركيب الداتا في هذه الخانة ليتم ارساله الى الشبكة المطلوبة
بشكل صحيح .
173
Eng. Ahmad H Almashaikh
: LSR = Link State Request -1هي حزم من البيانات تحتوي على طلب معلومات
للوصول لشبكة اخرى يفصل ما بينهم عدة مجموعة راوترات ,مثل عندما ا يرد راوتر
في شبكة معينة إرسال بيانات لشبكة اخرى سيقوم الراوتر في هذه الحالة بإرسال رسالة
LSRللراوترات اآلخر اقصد في اآلخرى الجيران راوترات الجيران ستصل الرسالة
إلى أحد الراوترات سيقوم بنظر في داخل معلوماته و قاعدة البيانات الخاصة به إذا وجدة
الشبكة المرادة سيقوم بإرسال حزمة البيانات اليها و إذا لم يجد الشبكة المرادة سيقوم
بعمل إرسال طلب معلومات إلى راوترات اخرى و يسال الراوتر اآلخر هل لديك هذه
الشبكة أو هل تعرف مسار هذه الشبكة في هذه الحالة تسمى هذه العملية الربط ما بين
راوترات الجيران LSRوايضاً عند اكتشاف أن بعض الراوترات لديه قاعدة بيانات لم
تتم تحديثها سيقوم الراوتر بإرسال طلب ربط لعمل تحديث على قاعدة البيانات و
الطوبولوجي الخاص في الشبكة .
محتويات رسالة طلب الربط :LSRفي البداية هذه الرسالة تتكون من Headerحجم هذا
الـ Header 32 Bitيتكون من عدة خانات يتم تركيبها بشكل منظم من اعلى إلى اسفل
هذا الـ Headerيحتوي على معلومات الربط ما بين الراوترات لمعرفة مسارات الشبكات
و طريقة الربط ما بين الشبكات من خالل طلب الربط .LSR
األن سأقوم بذكر محتويات الـ Link State Requestالذي تكون في داخل رسالة
الـ : LSR
1-Link State Type
2-Link State ID
3-Advertising Router
174
Eng. Ahmad H Almashaikh
:Link State Type -1أنواع حالة الربط يوجد ثالث أنواع يتم االعتماد عليهم في
حالة الرب ط ما بين الراوترات ليتم عملية الربط بشكل صحيح.
جدول قاعدة البيانات LSDBيجب أن يكون محدث و إذا لم يكن محدث سيتم ارسل
طلب ربط لتحديث قاعدة البيانات من الراوترات اآلخر .
:Link State ID -2يقوم بتحديد حالة الربط بعنوان الراوتر الذي سيتم اإلرسال و
االستقبال منه.
175
Eng. Ahmad H Almashaikh
محتويات رسالة االعالن عن المحتويات :LSUفي البداية هذه الرسالة تتكون من
Headerحجم هذا الـ Header 32 Bitيتكون من عدة خانات يتم تركيبها بشكل منظم
من اعلى إلى اسفل .
األن سأقوم بذكر محتويات الـ Link State Updateالذي تكون في داخل رسالة
الـ : LSU
1- LS Age
2- Options
3- LS Type
4- Link State ID
5- Advertising Router
6- LS Sequence Number
7- LS Checksum
8- Length
9- LSA body / LS type
كما في النموذج التالي
176
Eng. Ahmad H Almashaikh
-األن سأقوم بشرح كل واحدة من هذه المكونات بشكل منفرد عن اآلخر لنفهم وظيفة
كل واحدة من هذه المكونات و ماذا تفعل .
: LS Age -1وظيفة هذه الخانة تنظيم الوقت و الزمان من بداية انشاء الـ LSAو حجم
هذه الخانة . 2 bits
: Options -1هذه خانة الخيارات تقوم بتكوين مميزات OSPFو اختيار افضل خيار
لبروتوكول الـ OSPFليتمكن من دعم الخانة اآلخر و حجم هذه الخانة .1 bits
: LS Type -1هذه الخانة المسؤولة عن تحديد أنواع الـ LSAو سأقوم بذكرهم الحقاً
وحجم هذه الخانة .1 bits
:Advertising Router -5هذه الخانة المسؤولة عن اعالن الراوتر بعنوان االي بي
IPالخاص في الراوتر االصلي و حجم هذه الخانة .4 bits
: LS Sequence Number -6هذه الخانة المسؤولة عن عدد الـ LSAو يتم التحديد
لكل رسالة LSAبرقم لتقوم بعملية التصفية و تبين الرسالة القديمة من الجديدة أو
المتكررة و حجم هذه الخانة .4 bits
: LS Checksum -7هذه الخانة المسؤولة عن اختبار الـ LSAو تقوم بترقيم الـ LSA
للمقارنة و اكتشاف االخطاء.
: Length -8هذه الخانة هي المسؤولة عن طول حزمة الـ LSAو تحديد طولها.
: LSA body / LS type -9هذه الخانات المسؤولة عن عن مكونات الـ LSAو أنواع
الـ LSAهذه الطبقة تاتي ما بعد تكوين الطبقة األولى LSA Packet Headerبعد
تكون هذه الطبقة سياتي دور الـ LSA body / LS typeو يتم فيه عملية التكوين
الخاصة في . LSA
-هاكذا يكون تم االنتهاء من الشرح LSUو اريد أن اقوم بشرح أنواع الـ LSAالتي
تتكون في داخل الـ Link State Advertisemantو يتجاوز عدد هذه األنواع ما
يقارب الـ 11نوع من أنواع الـ LSAاألن سأقوم بذكر و شرح هذه األنواع .
177
Eng. Ahmad H Almashaikh
:LSA Type 1 = Router LSA وظيفة هذا النوع من الـ LSAيقوم الراوتر
بإرسال وصف من البيانات الموجودة في هذه النوع من الـ LSAو يقوم بالرساله
للراوترات المجاورة على اإلنترفيس المتصلة فيه.
: LSA Type 2 = Network LSA وظيفة هذا النوع من الـ LSAترسل فقط
للشبكات التي تعمل في البث المباشر broadcastو المتصلة في الراوترات بشكل
مباشر بمعنى أن تكون الراوترات في شبكة واحد متصلة مع بعضها البعض .
178
Eng. Ahmad H Almashaikh
: LSA Type 3 = Summary LSA = ABR LSA في هذا النوع تتم عملية
مهمة جداً جداً و هي أن يقوم جهاز الراوتر بعملية لمس للمناطق Areaبشكل متعدة
من الشبكة لعملية تلخيص كاملة عن المعلومات مره واحد مثل يكون عنوان و تحت هذا
العنوان يوجد اكثر من عنوان بنفس المبداء في هذه الحالة تقوم هذه الرسالة باخذ العنوان
الرئيسي يقوم بعملية لمس و معرفة المعلومات مره واحدة من المنطقة Areaالتي يريد
منها الراوتر معرفة المعلومات ليقوم بعملية تحديث .
: LSA Type 4 = Summary LSA = ASBR LSA وظيفة هذا النوع يحتاج
لمعرفة المسارات اآلخر لمعرفة اين يجد راوتر الـ ASBRو لهذا السبب يتظمن عنوان
الـ Router ID ABRليتمكن من معرفة مسار الـ . ASBR
: LSA Type 5 = External LSA و ظيفة هذا النوع تحديد طريق الخروج للشبكة
الخارجية و هذا النوع من الرسال يعتمد على اإلرسال من خالل جهاز الراوتر الموجود
على حدود الـ Areaليقوم بوصفها من اي طريق يخرج أو يتصل في الشبكة الخارجية
من خالل الراوتر الموجود على حدود الـ Areaعلى سبيل المثال الراوتر المتصل في
االنترنت.
: LSA Type 6 =Multicast OSPF LSA هذا النوع غير مدعوم و غير
مستعمل فهو قديم جداً .
: LSA Type 7 = External LSA for NSSA هذا النوع هو عبارة عن قائمة
من المعلومات ت ستخدم في الشبكات الخارجية لشبكة الـ . OSPF
:LSA Type 8 = External Attributes هذا النوع كان يستخدم لنقل وصلة
خصائص بروتوكول الـ BGPإلى شبكة الـ OSPFلكن لم تعد تستخدم بكثرة في
بروتوكول الـ OSPFولكن في اإلصدار الثالث من بروتوكول OSPFv3هو مصمم
إلرسال المعلومات إلى IPv6 addressليتم الربط بعنوان الشبكة محلية.
: LSA Type 9 = Intra – Area – Prefix هذه الخانة وظيفتها بداية تكوين
معلومات الشبكة الداخلية و معرفة المنطقة التي في داخلها .
:LSA Type 10 = Area – Local – Opaque وظيفة هذا النوع أن يستمر في
إرسال المعلومات إلى مسار المنطقة حتى لو كان المسار ال يفهم المعلومات من قبل
التطبيقات ولكن سيتم إرسال هذه الوظيفة لبروتوكول الـ .OSPF
: LSA Type 11 = AS Opaque هذه آخر نوع من االنواع والن نحتاج له اال
في الوقت الحالي و سنتعرف عليها اكثر في مستوى المحترفين .
179
Eng. Ahmad H Almashaikh
-هاكذا يكون قد تم شرح الـ 11نوع و ولكن في الحقيقة يتم االعتماد فقط على 7
أنواع اساسية يتم العمل فيه و باقي األنواع تكون موجودة ايضاً ولكن ال يتم استخدامه
كثيراً مثل الـ 7أنواع التالية التي يتم االعتماد عليه بشكل رسمي كما في الجدول التالي:
-و بهذا الشكل يكون قد تم االنتهاء من ذكر و شرح جميع األنواع الخاصة في أنواع
الربط . Types of link-state advertisements
محتويات رسالة التاكيد على اسالم التحديثات :LSAckفي البداية هذه الرسالة تتكون من
Headerحجم هذا الـ Header 32 Bitيتكون من خانتين فقط يتم تركيبهم بشكل منظم
من اعلى إلى اسفل .
181
Eng. Ahmad H Almashaikh
-هكذا يكون قد تم االنتهاء بشكل كامل من شرح أنواع حزم بيانات بروتوكول الـ OSPF
اريد أن اقوم بتوضيح بعض التفاصيل بخصوص موضوع حزم البيانات و اريد أن اقوم
بعرض تفاصيل البيانات و هاي ترسل في الشبكة التي ال نستطيع أن نرها و تكون في
خلفية الشبكة .background network
سيتم الشرح على طوبولوجي مبني من قبل و ال نريد التطيبق عليه وال نريد العمل عليه
فقط نريد الدراسة و الشرح عليه و معرفة البيانات كيف تسير في خلفية الشبكة ما بين
الراوترات ؟
هذا هو الطوبولوجي
181
Eng. Ahmad H Almashaikh
-في هذه الطوبولوجي نريد أن نشرح تنقل الحزم ما بين الراوتر التي تكون في خليفة
الشبكة.
-األن إذا نظرنا على الطوبولوجي سنرى اكثر من راوتر في الطوبولوجي سنقوم بشرح
و تفصيل الحزمة التي تمر ما بين R1و R2و نرى كيف تتم هذه العملية و ما هي
الحزم التي تنتقل في اثناء النقل سنقوم بعرض هذه التفاصيل على أحد برامج مراقبة
الشبكة ال اريد أن اذكر ما هو البرنامج في الوقت الحالي لي إنه يحتاج شرح و معرفة
للعمل عليه سأقوم فقط بشرح التفاصيل التي تظهر في عملية النقل و في الدروس القادمة
سأقوم بذكر اسم البرنامج و كيفية العمل عليه بالتفصيل تابع الشرح .
أنظر هذه أول صورة لعملية نقل الحزم و هذه حزمة رسالة الترحيب الـ Hello
Packetsفي خلفية الشبكة أنظر كيف تتم عملية بناء الـ .OSPF Header
-الحظ في الصورة إنه يتم جمع المعلومات و يقوم ايضاً بنظر على معلومات و إعدادات
الشبكة و البروتوكول ،مثل الـ Router Dead Interval : 40 secondsهذا
الوقت الخاص في رسالة الترحيب في حال لم يتم الرد خالل الـ 40ثانية سيتم الغاء
العملية و الغاء االتصال ما بيت الراوتر .
182
Eng. Ahmad H Almashaikh
-األن بعد وصول رسالة الترحيب لـ R2سيتم عودة إرسال حزمة قاعدة البيانات
DBDلعملية تحديث قاعدة البيانات في الـ R2كم في الصورة التالية :
-الحظ إنه يتم بناء الـ OSPF Headerويتم النزول من اعلى إلى اسفل و يبداء في
بناء الـ LSAبشكل مرتب و حسب النوع أنظر جيداً للصورة اعلى لتفهم كيف تتم
عليمة البناء ,تتم عملية البناء على الشكل التالي حيث يتم جمع كافة المعلومات المطلوبة
مثل االي بي و عنوان المنطقة و نوع الربط المطلوب ,الحظ ايضاً أن بروتوكول الـ
OSPFيعتمد اعتماد كبير على بروتوكول االنترنت IPv4حيث يتم فيه تحديد اي بي
المرسل Src 10.0.0.1و اي بي المستقبل . Dst 10.0.0.2
-الحظ إنه تم تحديد ثالث أنواع من حزم البيانات LSA Type 1 , LSA Type 2
. LSA Type 3 ,
183
Eng. Ahmad H Almashaikh
-األن بعد أن تم استالم R2رسالة الـ DBDمن R1و قام بعملية التحديث في قاعدة
البيانات سيتم إرسال رسالة الـ LSRلـ R1لمعرفة المسارات و الراوترات التي تم
التعرف عليها من خالل . R2
-الحظ نه تم إرسال ثالث أنواع من رسالة الـ LSAكل واحدة منهم تحمل معلومات
مختلفة عن اآلخر و سبق أن شرحنا هذ األنواع .
-األن في هذه الحالة R2سيقوم بطلب معلومات تحديث اخرى خاصة في LSAسياتي
دور رسالة الـ . LSU
184
Eng. Ahmad H Almashaikh
هذه رسالة التاكيد على عملية إستالم و تبادل المعلومات بشكل صحيح و تحتوي على خمس
أنواع من القيم الخاصة في الـ headerتحتوي على قائمة عناوين LSA headersو
على المقابل يتم تركيبهما لتتم عملية القراءة من LSAو بعده سيتم التاكيد على االستالم
بالرد بعنوان الـ LSA headersالمطابقة لها نفسها لتصبح جميع الراوترات تعمل بنفس
قاعدة البيانات.
-الحظ إنه يوجد ما يسمى Attached Routerهذه العملية تبين لنا إنه تم مالمسة
التغير و التحديث في الراوتر المراد تحديث قاعدة البيانات له و بهذه الشبكة تكون
الراوترات قد تما تحديث قاعدة البيانات الخاص في الراوتر .
185
Eng. Ahmad H Almashaikh
:RID -.هو اختصار لـ Router IDو تاتي وظيفته بعد قيمة الـ Priorityسيتم
االنتقال إلى RIDو هو عبارة عن عنوان من اإلصدار الرابع و يقوم مهندس الشبكة
بعمل إعدادات على جهاز الراوتر المفعل عليه بروتوكول الـ OSPFليتم التعريف
بنفسه لباقي الراوترات المفعل عليه ا بروتوكول OSPFيتم تركيب االي بي و هو
العنوان الذي من اإلصدار الرابع طبعاً و سنقوم بعمل مثال لو لدينا في الشبكة عدة
راوترات الراوتر األول تم تركيب االي بي 10.10.10.10و الراوتر الثاني تم تركيب
االي بي 11.11.11.11من الذي سيكون DRمن الطبيعي جداً الراوتر الذي يمتلك
Router IDاعلى و هو 11.11.11.11و هو الراوتر الثاني في هذه الحالة سيتم
اعطاء الراوتر الثاني مسؤلية الـ DRو الراوتر األول سيقوم باخذ مسؤالية BDRو
إذا لم يتم التطابق بهذه المرحلة سيتم االتنتقال للمرحلة اآلخر .
186
Eng. Ahmad H Almashaikh
:Loopback IP Address -1هو المنفذ الوهمي الذي يكون على جهاز الراوتر يستخدم
في حالة استكشاف المشاكل و االعطال في جهاز الراوتر في حال توقف الراوتر عن
العمل و اإلنترفيس ال يعمل سنقوم بعملية اختبار للمنفذ الوهمي لنتاكد من سالمة
الراوتر ،و يستخدم هذا المنفذ في عملية االنتخاب في حال إنه ياخذ اعلى انترفيس في
جهاز الراوتر بشكل وهمي إذا لم يجد اإلنترفيس الحقيقي مثل نقوم بتفعيل اإلنترفيس
الوهمي و نقوم بتركيب االي بي عليه 100.100.100.100و يوجد انترفيس ثاني
وهمي ايضاً يمتلك اي بي 200.200.200.200من الطبيعي سيقوم سيقوم باخذ
اإلنترفيس االعلى و في هذه الحالة سيتم اختيار راوتر الـ DRو BDRو إذا لم تتم
هذه المرحلة سينتقل للمرحلة اآلخر .
:High Physical Interface -4هذه الحالة في حال لم يتعرفر على جميع ما ذكر من
قبل سيقوم بذهب إلى اعلى انترفيس في الراوتر مثل سرعة اإلنترفيس fastehternet
أو giga ethernetالذي يعمل عليه بروتوكول الـ OSPFو يقوم بتعنيزا لعملية
انتخاب راوتر الـ DRو BDRوهي آخر مرحلة تتم في عملية الخطوات.
-األن بعد االنتزاء من شرح خطوات عملية االنتخاب ما بين الراوترات يجب أن نعرف
أن هذه الخطوات ال يتم احتيجزا اال في حال حدوث مشكلة في الراوتر الرئيسي الـ
DRويجب المعرفة أن راوتر الـ DRيتم انتخابه عن طريق أول راوتر يتم تركيبه
على الشبكة ويتم تفعيل بروتوكول الـ OSPFعليه هو من ياخذ الراوتر الرئيسي DR
طبعاً في الشبكة السريعة مثل شكبة البث المباشر Broadcastالتي تكون في نطاق
واحد أو على سوتيش واحد .
مالحظة :هذه العملية تعمل على شبكة من نوع BMAبمعنى إنزم الراوترات المتصلين
في جزاز سوتيش واحد و بنفس الشبكة اما بنسبه للشبكة التي تعمل في نظاق Frame
Relayأو شبكة الـ PPPتق وم بتعين الراوتر الرئيسي لوحده و كل راوتر في الشبكة
ياخذ تعين لنفسه DRلي إنز م مختلفين في نطاق الشبكة و ليسوا على شبكة في نطاق واحد
مثل الـ .BMA
: DRother -هي الراوترات التي ال تكون في عملية االنتخابات ال DRو BDRو
تكون هذه الحالة ما بين الراوترات التي تكون في حالة DRotherتكون حالة الـ Two
, Way Stateاما في حالة DRو BDRتكون الحالة . Full State
-العناوين الخاصة في بروتوكول الـ OSPFيوجد نوعان واحد يتم استخدامه في ما بين
الراوترات الـ DRو BDRو الثاني يتم استخدمه في راوترات الـ . DRother
:224.0.0.5 من خالل هذا العنوان راوترات الـ DRotherتستطيع االتصال مع
بعضها البعض.
:224.0.0.6 من خالل هذا العوان راوترات الـ DRو BDRتستطيع االتصال مع
بعضها البعض .
187
Eng. Ahmad H Almashaikh
-مثال على بروتوكول الـ OSPFولماذا لديه عملية انتخاب للراوترات DRو BDR
األن لنعتبر أن لدينا شركة عمالقة و في داخل الشركة تم بناء شبكة ضخمة جداً في هذه
الحالة من الطبيعي أن نحتاج راوترات و معدة اخرى سنقوم بعمل شبكة الراوترات
وسنقوم بتفعيل بروتوكول الـ OSPFعلى الراوترات من الطبيعي أن نقوم ببناء شبكة
الراوترات بعددة اشكال اما في هذا المثال نريد أن نقوم بعمل شبكة في نطاق واحد مثل
يوجد لدينا اربعة راوترات متصلة بسوتيش واحد و تعمل في نطاق واحد سنقوم بوضع
العناوين و ستقوم عملية االنتخاب من الذي سيكون الراوتر الرئيسي و الراوتر
االحتياطي لنقول إنه تمت عملية االنتخاب بشكل صحيح بعد هذا سنقول ما فائدة عملية
االنتخاب و ما هي الفائدة من عملية تعين راوتر رئيسي و راوتر احتياطي في هذه الحالة
يجب أن نعلم أن جميع الشبكات الموجود في داخل الشركة تعتمد على هذه الراوترات و
من الطبيعي إنه يوجد ضغط كبير ع لى هذه الراوترات هنا تاتي فائدة وجود اكثر من
راوتر و عملية االنتخاب لنفترض إنه تم اختراق أو أو ايقاف الراوتر الرئيسي الذي يدير
الشبكة كلها في هذه الحالة سيتم ايقاف الشبكة كلها عن العمل أن لم يكون راوتر احتياطي
هنا تاتي وظيفة الراوتر االحتياطي ليقوم بدور الراوتر الرئيسي و يقوم ايضاً بتوزيع
الترافيك بمعنى توزيع الحمل على الرواترات ليتم العمل بشكل افضل من أن يكون كل
الحمل على راوتر واحد بهذه الطريق ستكون الشبكة تعمل بشكل افضل .
-مالحظة مهم جداً :يجب أن نعرف أن لو قمنا بعمل في الشبكة الواحدة اكثر من راوتر
رائيسي بمعنى DRسيحدث عدة مشاكل ألنه ستقوم جميع الراوتر بإرسال التحديثات
و البيانات و هذا ينتج عنه مشاكل كثير في داخل الشبكة لهذا السبب يتم اختيار راوتر
واحد رائيسي و اآلخر احتياطي و الباقية تعمل بشكل عادي من غير مشاكل بهذا الشكل
تصبح الشبكة تعمل بشكل صحيح .
188
Eng. Ahmad H Almashaikh
-األن نريد توضيح شكل الـ Subnet Maskو Wildcard Maskلنتكن من
معرفتهم :
: Subnet Mask يكتب بهذا الشكل 255.255.255.0
: Wildcard Mask يكتب بهذا الشكل 0.0.0.255
189
Eng. Ahmad H Almashaikh
األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات و تشغيل اإلنترفيس
و تركيب االي بي على جميع اإلنترفيس الموجودة على الراوترات و بعده سنقوم بتفعيل
بروتوكول الـ OSPFلتسطيع جميع الشبكات االتصال في بعضها البعض مثل ما في
النموذج التالي المرفق اسفل وسنقوم بتعريف الشبكات في الراوترات ليتم إضافة عناوين
الشبكات في جداول التوجيه ليتم االتصال و التعرف على الشبكات بشكل صحيح و سيتم
انتخاب راوتر الـ DRو BDRفي شبكة 10.0.0.0/8ليتم تعين الراوتر الرئيسي
DRو الراوتر االحتياطي . BDR
191
Eng. Ahmad H Almashaikh
191
Eng. Ahmad H Almashaikh
192
Eng. Ahmad H Almashaikh
193
Eng. Ahmad H Almashaikh
194
Eng. Ahmad H Almashaikh
-مالحظة مهم جد ًا رمز بروتوكول الـ OSPFفي جدول التوجيه Oعندما نرى رمز
Oفي جدول التوجيه يجب أن نعرف إنه تم تفعيل بروتوكول الـ . OSPF
-األن سنقوم بدخول على R1و نقوم بكتابة األمر التالي لعرض جدول التوجيه :
Router > enable
Router # show ip route
195
Eng. Ahmad H Almashaikh
R1
الحظ األن بعد كتابة امر عرض جدول التوجيه الحظ إنه يوجد 7شبكات متصلة في
الراوتر األول R1و يستطيع االتصال في هذه الشبكات أنظر للشبكات المحدد باللون
االصفر هذه الشبكات التي تم اضافته من خالل بروتوكول الـ OSPFو يجب أن نعرف
أن هذه الشبكات من الطبيعي جداً إنه على راوترات تم تفعيل بروتوكول الـ OSPF
عليهم و إذا قمنا بدخول على جميع الراوترات سنجد أن جميع الراوترات تحتوي على
7شبكات ,و بنسبه للشبكات المحددة بالون االحمر هذه الشبكات المتصلة في الراوتر
اتصال مباشر من دون بروتوكول الـ . OSPF
-األن سنقوم بدخول على R2و نقوم بكتابة األمر التالي لعرض جدول التوجيه :
Router > enable
Router # show ip route
196
Eng. Ahmad H Almashaikh
R2
-الحظ بعد كتابة امر عرض جدول التوجيه تم عرض 7شبكات ايضاً هذا يدل على أن
الراوتر الثاني R2قام ايضاً بتحديث جدول التوجيه لديه و قام بإضافة الشبكات .
اريد أن اوضح نقطة مهم جداً أنظر للشبكات كل شبكة يتساوى على الجانب اآلخر لديها
رقم شبكة الـ 10.0.0.0/8هذا عنوان شبكة الـ Area 0و في هذه الحالة يجب أن نعرف
إنه اي شبكة من هذه الشبكة لو اردنا أن تتصل في أحد الشبكات ستقوم بتوصيل عن طريق
شبكة 10.0.0.0/8المسؤولة عن الربط ما بين الشبكات و الحظ إنه كل شبكة تاخذ
عنوان متشابه من نفس النطاق بمعنى 10.0.0.1و 10.0.0.2و ما بعدهم من هذه
العناوين هذا لي ألنهم في نطاق واحد و في شبكة بث مباشر BMAفي هذه الحالة يجب
أن تكون جميع العناوين في نطاق واحد ليتم العمل بشكل صحيح .
-األن سنكمل عملية عرض جداول التوجيه في الراوترات التالية R3و R4و R5و
R6لنرى هل تم إضافة جميع الشبكات أو ال سنقوم بدخول عليهم واحد واحد و نقوم
بكتابة األمر التالي :
Router > enable
Router # show ip route
197
Eng. Ahmad H Almashaikh
R3
R4
198
Eng. Ahmad H Almashaikh
R5
R6
-األن بعد أن قمنا بعرض جداول التوجيه لجميع الراوترات نرى إنه يوجد في كل راوتر
7شبكات و جميعهم متصلين مع بعضهما البعض عن طريق شبكة الـ Backbond
Area 0التي له عنوان 10.0.0.0/8و بهذا الشكل يتم االتصال ما بين جميع الشبكات.
-األن بعد أن قمنا بتفقد جدول التوجيه في جميع الراوترات نريد أن نعرف من الراوتر
الرئيسي DRو الراوتر االحتياطي BDRسنقوم بدخول على أول راوتر تم تفعيل
بروتوكول الـ OSPFعليه و نقوم بكتابة األمر التالي :
199
Eng. Ahmad H Almashaikh
-في البداية قمنا بتفعيل بروتوكول الـ OSPFعلى الراوتر األول R1سنقوم بدخول
عليه و كتابة األمر التالي :
Router # show ip ospf neighbor
R1
-بعد أن قمنا بدخول على الراوتر األول R1و قمنا بعرض جدول الجيران لنعرف من
هو الراوتر الرئيسي ولكن في هذا الراوتر لم يعرض من هو الراوتر الرئيسي DRو
في هذه الحالة يجب أن نعرف إنه هذا هو الراوتر الرئيسي و لنتاكد من إنه الراوتر
الرئيسي DRسنقوم بدخول على راوتر اخرى مثل الراوتر الثاني R2لنتاكد من هو
الراوتر الرئيسي DRولكن في هذه الحالة الحظ إنه تم عرض الراوتر االحتياطي
BDRو ياخذ عنوان الشبكة 192.168.3.1في هذه الحالة قمنا بمعرفة من هو الراوتر
االحتياطي .
-األن لنتاكد من الراوتر الرئيسي سنقوم بدخول على الراوتر الثاني R2و نقوم بكتابة
األمر التالي.
Router # show ip ospf interface
R2
-األن الحظ إنه تم عرض جدول الجيران و تم عرض الراوترات و حالة الراوترات الحظ
األن إنه تم معرفة الراوتر الرئيسي DRياخذ عنوان الشبكة 192.168.1.1و نفهم
من هذا إنه الراوتر األول R1هو الراوتر الرئيسي و بهذا الشكل نكون قد تعرفنا على
حالة الراوتر في الشبكة .
-فيه هذا الدرس تم العمل على شبكة الـ BMAالشبكة السريعة التي تعمل في نطاق
واحد األن نريد أن نقوم بعمل شبكة Point-to-Pointشبكة النقطة للنقطة لنتعرف
كيفية العمل عليها و مفهومها .
211
Eng. Ahmad H Almashaikh
-األن سنقوم بدخول على الراوترات و نقوم بعمل برمجة لكل راوتر سنقوم بدخول على
الراوتر األول R1و نقوم بتشغيل اإلنترفيس و تركيب االي بي عليه و بعدها نقوم
بتفعيل البروتوكول الـ OSPFعليه و بعد االنتهاء سننتقل للراوتر الثاني و نقوم بنفس
اإلعدادات و بعد االنتهاء سنقوم بعمل اختبار للشبكة لنرى هل تعمل بشكل صحيح أو
يوجد اخطاء .
211
Eng. Ahmad H Almashaikh
212
Eng. Ahmad H Almashaikh
-الحظ إنه تم الرد بعالمة !!!!! من الراوتر الثاني R2بهذه الطريقة نتاكد أن الشبكة
تعمل بشكل صحيح و من دون اية مشاكل .
-األن نريد معرفة من هو الراوتر الرئيسي DRفي الشبكة و من هو الراوتر االحتياطي
. BDR
R1
R2
213
Eng. Ahmad H Almashaikh
EIGRP
Enhanced Interior Gateway Routing Protocol
بروتوكول توجيه البوابة الداخلية المحسن
بروتوكول خاص في شركة سيسكو و يتم تطويره و و برمجته من قبل شركة سيسكو -
نفسها .Cisco Routing Protocol
بروتوكول الـ EIGRPهو م طور من بروتوكول قديم Enhance to IGRPكان -
يعمل قبل أن يتم تطوير الـ EIGRPو األن يعتمد العمل على بروتوكول الـ .EIGRP
يعتبر بروتوكول الـ EIGRPهيجن لي ألنه يحتوي على خوارزمية أقصر مسار و -
خوارزمية اسرع مسار بمعنى إنه ينتمي إلى عائلة الـ Link Status Protocolو
عائلة .Distance Vector
يدعم عدد القفزات لحد Netxt Hop Count 224في المسار الذي يعمل فيه -
بروتوكول الـ . EIGRP
يعمل بنظام الـ Dualفي عملية اختيار المسار االفضل من مجموعة مسارات موجودة -
في الشبكة .
يعمل باستخدام تحديثان التحديث الفوري و التحديث الدوري و كل منهم له وظيفة . -
التحديث الفوري يقوم بإرسال رسالة عند حدوث تغير أو تعديل في الجداول -
.Triggered Update
التحديث الدوري Periodic Updateهو التحديث المنظم في البروتوكول بمعنى إنه -
يقوم كل وقت معين بإرسال رسال دورية لستكشاف الجيران هل الراوترات تعمل أو هل
الراوترات متوقفة عن العمل أو ما شابه .
يعمل بعنوان البث المتعدد الخاص فيه .224.0.0.10 -
يعمل على ثالث جداول مثل بروتوكول الـ OSPFولكن هنا تختلف االسماء في -
بروتوكول الـ EIGRPسأقوم بذكرها و شرحها .
يعمل على تقسيم الراوترات على عدة مناطق تسمى = Autonomous System -
ASعلى مختلف بروتوكول الـ OSPFالذي يقسم المنطاق على .Area
قيمة المسافة اإلدارية لبروتوكول الـ Administrative distance 90 EIGRP -
بروتوكول الـ EIGRPهو البروتوكول الوحيد الذي يعمل على مسار رائيسي و مسار -
احتياطي فقط في حال تم ايقاف المسار الرئيسي سيتم التحويل على المسار االحتياطي
بشكل تلقائي على عكس البروتوكوالت اآلخر .
214
Eng. Ahmad H Almashaikh
يعمل على توزيع الترافيك ما بين المسارات لتوزيع الحمل عن المسار و تقليل الضغط. -
يدعم كلمات المرور و تشفيرها . -
يدعم تشفير الـ .MD5 -
يعمل مع بروتوكوالت .IP, Apple Talk , IPx -
يعمل بشكل دوري على مراقبة المسارات و التغيرات التي تحدث و في حال تم وقوع -
مسار أو عطل ستتم عملية التحويل بسرعة .
بروتوكول الـ EIGRPال يعمل مع بروتوكوالت الـ UDPو . TCP -
يعمل في الطبقة الثالثة و هي طبقة الشبكة .Network Layer 3 -
يدعم خاصية الـ Summarizationبشكل اتوماتيكي . -
يدعم خاصية الـ CIDRو . VLSM -
يدعم تقسيم الشبكة .Classless -
215
Eng. Ahmad H Almashaikh
216
Eng. Ahmad H Almashaikh
األن سأقوم بشرح كل واحدة من هذه الخانات االربعة بشكل منفرد عن اآلخر لنفهم كل
خانة ما هي وظيفتها و على ماذا تحتوي من المعلومات .
:Data Link Frame Header -1هذه الخانة المسؤولة عن اإلطار الذي يتم فيه
تخزين و تركيب عناوين الماك ادرس لجهاز المرسل و المستقبل MAC
Destination Addressو MAC Source Addressلتتم عملية اإلرسال مابين
األجهزة.
217
Eng. Ahmad H Almashaikh
: EIGRP Packet Header -3هذه الخانة المسؤولة عن رمز أنواع الحزمة و رقم
المنطقة ASو سأقوم بشرح تفصيلي لهذه الخانة لي ألنه تحتوي على Headerمكون
من عدة خانات و طول هذا الـ Header 31 Bitو يحتوي في داخله عدة خانات سأقوم
بذكر هذه الخانات و شرحها .
:Type / Length / Values Types -1هذه الخانة تحتوي على البيانات الخاصة في
حقول الـ EIGRP Messageالمسؤولة عن االتصال و تحديد النوع و الطول و
القيمة و الحقل و هي التي تشمل كل الحقول الخاصة في الـ .Message Format
: EIGRP Packet Headerيتكون هذا الحقل من عدة خانات و يتكون في داخل
Headerطول هذا الـ Header 31 bitكما في النموذج التالي:
-سأقوم بشرح كل هذه الخانات الموجودة في داخل الـ Headerلنتعرف على كل
واحدة منهم ماذا تفعل و ما هي وظيفة كل واحدة منهم .
1- Version
2- Opcode
- Flags
- Sequence
- Ack
- Autonomous System Numbers
3- Check sum
4- TLVs / EIGRP Message
-هذه هي المكونات األن سأقوم بشرحهم و معرفة كل منهم ماذا تحتوي :
218
Eng. Ahmad H Almashaikh
:Version -هذه الخانة التي يتم فيها تخزين اصدار البروتوكول و موصفات
البروتوكول.
: Opcode -هذه الخانة التي تحتوي على عدة خانات مثل تبداء في تكوين البيانات و
تقوم بعمل اإلعدادات وإضافة المعلومات و بعده تقوم بنقلها للخانة اآلخر و سنقوم بشرح
هذه الخانات الموجودة في داخل هذه الخانة .
: Flags -هذه الخانة المسؤولة عن أ عالم بداية تكوين الحزمة في الـ Headerو
تبداء في عملية التكوين و النزول للخانة الثانية .
: Sequence -هذه الخانة المسؤولة عن تسلسل الحزم في الـ .Header
: Ack -هذه الخانة المسؤولة عن إشعار إستالم الحزمة و بعده سيتم النزول للخانة
اآلخر ASليتم التحديد لـ اية ASسترسل هذه الحزمة .
:Autonomous System Numbers -هذه الخانة المسؤولة عن تحديد رقم المنطقة
المراد اإلرسال اليها الحزمة.
: Check sum -هذه الخانة المسؤولة عن مراقبة اية اخطاء و وظيفة هذه الخانة انها
تقوم بعملية استكشاف للحزمة قبل أن ترسل للجهاز المطلوب.
: TLVs -هذه الخانة كما شرحنا من قبل هي المسؤولة عن أنواع االتصال بمعنى
هي المسؤولة عن عملية إرسال الحزم و يوجد اكثر من نوع لعملية االتصال و
اإلرسال .
-------------------------------------------------------------------------------
: Update Packet -.هذه الحزمة المسؤولة عن عملية التحديثات مثل عندما نقوم
بإضافة شبكة جديدة أو حذف شبكة أو التعديل في البيانات أو ما شابه سنقوم بعملية
إرسال ة حزمة في المتغيرات التي تم تغيرها ليتم التحديث في جميع الراوترات التي تعمل
ببروتوكل الـ EIGRPلتبقى جميع الراوترات لديها جميع البيانات و المعلومات و
المسارات و التحديثات و ترسل فقط هذه الحزمة للراوتر الذي تم إضافة في الشبكة لياخذ
التحديثات و هذه الرسالة فقط يتم إرساله عندما يحتاج أحد الراوترات تغير أو تحديث
وال يتم إرسال ه بشكل متكرر بمعنى إنه ترسل بشكل فوري .
كما في النموذج التالي
219
Eng. Ahmad H Almashaikh
-و عندما يستلم الراوتر المطلوب التحديث سيقوم برد على الراوتر الذي قام بإرسال
التحديثات برسالة تاكيد ACKعلى إنه تم استالم التحديثات بشكل صحيح و تم التعديل
و التحديث و بهذا الشكل يكون الراوتر قد حصل على جميع التحديثات التي تم التعديل
فيها أو التغير فيه .
: Query Packet -1هذه الرسالة أو الحزمة مسؤالة عن عملية إرسال الحزمة في عدة
مسارات مثل يوجد لدينا اكثر من مسار و نستطيع إرسال الحزمة على اكثر من مسار و
هذا يعني لو حد مشكلة ما في أحد المسارات تستطيع إرسال إلى مسار اخرى و هذا يدل
على إنه تستخدم خوارزمية الـ Dualوبعد اإلرسال ترد علينا برسالة تاكيد ACKمن
الطرفين على االستالم .
: Relpy Packet -4هذه الرسالة ترسل ما بعد وظيفة الـ . Query Packet
: ACK Packet -6هذه الرسالة االخيرة التي بعد أن تقوم جميع الراوترات باسالم
التحديثات و التغيرات و التعديالت سيتم إرسال رسالة تاكيد إنه تم التحديث بشكل صحيح.
211
Eng. Ahmad H Almashaikh
211
Eng. Ahmad H Almashaikh
مرحلة بناء العالقات ما بين الجيران أو الراوترات تتم بعد 7خطوات اساسية سأقوم
بذكرها و التعرف عليها .
رسالة الترحيب 1- Hello Packet
رسالة الترحيب و التحديث 2- Hello + Update
رسالة التاكيد على استالم الحزمة 3- Ack
التعديل في في الجدأول 4- Modify Topology Table
إرسال التحديثات التي تم التعديل عليه 5- Update
رسالة التاكد على استالم الحزمة 6- Ack
رسالة التعديل في الجدأول 7- Modify Topology Table
-هذه مرحلة بناء العالقة ما بين الراوترات التي تم تفعيل بروتوكول الـ EIGRPعليها
,ولكن يجب أن نعلم لتتم هذه العملية بنجاح يجب أن تكون بعض الخطوات والمعلومات
صحيح مثل يجب أن يكون الـ ASفي الطرفين صحيح بمعني إذا كان AS 1يجب أن
تكون AS 1في الطرف اآلخر و الوثوقية في الطرفين صحيح و التوقيت ما بين
الراوترات صحيح لتتم عملية البناء بشكل صحيح.
212
Eng. Ahmad H Almashaikh
213
Eng. Ahmad H Almashaikh
214
Eng. Ahmad H Almashaikh
215
Eng. Ahmad H Almashaikh
216
Eng. Ahmad H Almashaikh
217
Eng. Ahmad H Almashaikh
218
Eng. Ahmad H Almashaikh
:Load Balancing -هي عملية توزيع الترافيك على عدة مسارات في الشبكة لتخفيف
الحمل و ضغط على المسار الواحد الذي يرسل البيانات للشبكة المطلوبة.
-فائدة استخدام توزيع الترافيك في الشبكة هو تخفيف الضغط على المسارات مما يزيد من
سرعة الشبكة في عملية اإلرسال و االستقبال هذه الفائدة الكبيرة من عملية توزيع
الترافيك على عدة مسارات وايضاً تفيد في حال تعطل مسار سيتم اختيار مسار ثاني
لخروج الترافيك منه و استالم الترافيك منه ايضاً .
في هذا النموذج يوجد جهاز الحاسوب يريد االتصال في شبكة اخرى على سبيل المثال
و يريد أن يقوم بإرسال بيانات بشكل كبير سيقوم بإرسال البيانات على الشبكة و عندما
تصل البيانات للراوتر سيقوم الراوتر بتوزيع البيانات على الراوتر R2و R3ليتم
توزيع الترافيك و وصولها للشبكة اآلخر التي يربطها الراوتر R1بهذا الشكل يكون قد
تم توزيع الترافيك و تخفيف الضغط على المسار الواحد .
219
Eng. Ahmad H Almashaikh
-تفيد هذه الفكرة في منع البيانات من الخروج مثل لو كان لدنيا راوتر متصل في هذا
المنفذ وال نريد أن يصله بيانات ،أو معلومات فقط نقوم بعمل فكرة الـ Passive
Interfaceعلى المنفذ مما يجعل المنفذ مقفل غير قادر على اإلرسال أو االستقبال.
أنظر للنموذج التالي يوجد عدة شبكات و نريد قفل المنفذ المتصل في راوتر R1المتصل
في راوتر الـ HOST1ليتم قفل المنفذ و منع خروج البيانات منه سنقوم بكتابة األمر
التالي في داخل الراوتر ... R1
Router (config) # router eigrp 1
Router (config -router) # passive-interface fastethernet 0/1
-بهذه الطريقة يكون قد تم قفل المنفذ f 0/1الموجود على راوتر R1لمنع خروج البيانات
من المنفذ للراوتر الـ .HOST1
مالحظة مهم جد ًا جد ًا :عند تفعيل هذه الخاصية على بروتوكول الـ EIGRPفي هذه
الحالة يجب أن نعرف إنه سيتم قطع العالقة ما بين الراوتر الذي تم تنفيذ هذا األمر عليه
و الراوتر اآلخر المتصل فيه و يجب أن نكون على معرفة قبل أن نقع في مشاكل.
221
Eng. Ahmad H Almashaikh
221
Eng. Ahmad H Almashaikh
األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات و تشغيل اإلنترفيس و
تركيب االي بي على جميع اإلنترفيس الموجودة على الراوترات ،و بعدها سنقوم بتفعيل
بروتوكول الـ EIGRPلتسطيع جميع الشبكات االتصال مع بعضها البعض مثل ما في
النموذج التالي المرفق اسفل ،وسنقوم بتعريف الشبكات في الراوترات ليتم إضافة عناوين
الشبكات في جداول التوجيه ليتم االتصال و التعرف على الشبكات بشكل صحيح .
النموذج التالي هو الذي سيتم العمل عليه
222
Eng. Ahmad H Almashaikh
223
Eng. Ahmad H Almashaikh
224
Eng. Ahmad H Almashaikh
225
Eng. Ahmad H Almashaikh
226
Eng. Ahmad H Almashaikh
-األن بعد االنتهاء من برمجة جميع الراوترات يجب أن نتاكد هل تم إضافة جميع الشبكات
في جميع الراوترات أو ال و نريد أن نقوم بعمل اختبار ما بين الشبكات كلها لنتاكد هل
الشبكات تستطيع االتصال مع بعضها البعض ،أو ال سنقوم بدخول على الراوتر األول
و نقوم بدخول على جدول التوجيه و نتاكد هل تم إضافة جميع الشبكات أو ال .
-األن سنقوم بدخول على R1و نقوم بكتابة األمر التالي لعرض جدول التوجيه :
Router > enable
Router # show ip route
R1
الحظ األن بعد الدخول على R1و كتابة امر عرض جدول التوجيه الحظ إنه يوجد
7شبكات متصلة في الراوتر األول R1و يستطيع ايضاً هذا الراوتر االتصال في
الشبكات الموجودة في الجدول المحددة بالون االصفر هذه الشبكات التي تم اضافتها من
خالل بروتوكول الـ EIGRPو يجب أن نعرف أن هذه الشبكات من الطبيعي جداً إنه
على الراوترات الباقية أو المجاورة تم تفعيل بروتوكول الـ EIGRPعلى جميع
الراوترات الموجودة في الشبكة و إذا قمنا بدخول على جميع الراوترات سنجد أن جميع
الراوترات تحتوي على الـ 7شبكات ,و بنسبه للشبكات المحددة بالون االحمر هذه
الشبكات المتصلة في الراوتر اتصال مباشر من دون بروتوكول الـ . EIGRP
-األن سنقوم بدخول على R2و نقوم بكتابة األمر التالي لعرض جدول التوجيه :
227
Eng. Ahmad H Almashaikh
-الحظ األن قمنا بدخول على R2و قمنا بكتابة امر عرض جدول التوجيه تم عرض 7
شبكات ايضاً هذا يدل على أن الراوتر الثاني R2قام ايضاً بتحديث جدول التوجيه لديه
و قام بإضافة الشبكات .
-اريد أن اوضح نقطة مهم جداً أنظر للشبكات كل شبكة يتساوى على الجانب اآلخر لديها
عنوان شبكة 100.0.0.0/8هذا عنوان الشبكة الداخلية التي تربط جميع الراوترات في
شبكة واحدة على سوتيش واحد ،و نطاق واحد و في هذه الحالة يجب أن نعرف إنه اي
شبكة من هذه الشبكة لو ارادت أن تتصل في أحد الشبكات ستقوم بتوصيل عن طريق
شبكة 100.0.0.0/8المسؤولة عن الربط ما بين الشبكات ،و الحظ إنه كل شبكة تاخذ
عنوان متشابه من نفس النطاق و نفس رنج االي بي مثل 100.0.0.1و 100.0.0.2
و ما بعدهم من هذه العناوين هذا لي ألنهم في نطاق واحد و في شبكة بث مباشرة واحدة
تسمى هذه الشبكة BMAو في هذه الحالة يجب أن تكون جميع العناوين في نطاق واحد
ليتم العمل بشكل صحيح .
األن سنكمل عملية استكشاف جداول التوجيه في الراوترات التالية R3و R4و R5
و R6لنرى و نتاكد هل تم إضافة جميع الشبكات أو ال سنقوم بدخول عليهم واحد واحد
و نقوم بكتابة امر عرض جدول التوجيه التالي :
Router > enable
Router # show ip route
228
Eng. Ahmad H Almashaikh
R3
R4
229
Eng. Ahmad H Almashaikh
R5
R6
231
Eng. Ahmad H Almashaikh
األن بعد أن قمنا بعرض جداول التوجيه لجميع الراوترات نرى إنه يوجد في كل
الراوترات 7شبكات وجميعزم متصلين في بعضزم البعض عن طريق شبكة الـ
100.0.0.0/8طبعاً و االعتماد على بروتوكول الـ EIGRPفي عملية تعريف و
توصيل الشبكات في بعضزا البعض.
-----------------------------------------------------------------------------------
بعد أن قمنا بتطبيق العملي على عنوان الـ IPv4للبروتوكوالت السابقة ،األن سنقوم
بتطبيق العملي على عنوان الـ IPv6للبروتوكوالت التالية :
-----------------------------------------------------------------------------------
األن بعد أن تعرفنا على إعدادات التوجيه اليدوي سنقوم بتطبيق اإلعدادات على نموذج
مكون من راوترين ،و ثالث شبكات تعمل بعنوان اإلصدار السادس IPv6و سنقوم
بتعرف على إعدادات الشبكة لنبداء بعدها بعملية التطبيق .
231
Eng. Ahmad H Almashaikh
-في البداية يجب معرفة اإلعدادات التي سيتم العمل عليها و معرفة الشبكات الـ : 3
-األن سنقوم بدخول على الراوتر األول R1و نقوم بكتابة اإلعدادات التالية :
232
Eng. Ahmad H Almashaikh
Router # config t
Router (config) # ipv6 unicast-routing
Router (config) # interface fastethernet 0/0
Router (config-if) # ipv6 address 2001::1/64
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ipv6 address fce1::1/64
Router (config-if) # no shutdown
Router (config-if) # end
Router # copy running-config startup-config
كما في، مع العلم لم نقم بعد بعملية إعدادات التوجيه اليدوي، هذه إعدادات الراوتر األول-
:R1 الصورة التالية من داخل
: و نقوم بكتابة اإلعدادات التاليةR2 األن سنقوم بدخول على الراوتر الثاني-
: سنقوم بكتابة االومر التالية
233
Eng. Ahmad H Almashaikh
Router> enable
Router # config t
Router (config) # ipv6 unicast-routing
Router (config) # interface fastethernet 0/0
Router (config-if) # ipv6 address 2001::2/64
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ipv6 address fce2::1/64
Router (config-if) # no shutdown
Router (config-if) # end
Router # copy running-config startup-config
كما في، مع العلم لم نقم بعد بعملية إعدادات التوجيه اليدوي، هذه إعدادات الراوتر الثاني
: R2 الصورة التالية من داخل
و قمنا بتشغيل اإلنترفيس, بزذا الشكل من اإلعدادات نكون قد قمنا ببرمجة الراوترات-
و تركيب العناوين الخاصة في اإلصدار السادس و يتبقى علينا األن أن نقوم بعملية
إعدادات التوجيه اليدوي لتستطيع الشبكات أن تتصل مع بعضزا البعض من خالل
.الشبكة الثالثة
234
Eng. Ahmad H Almashaikh
-األن سنقوم بدخول على الراوتر األول R1و نقوم بكتابة اإلعدادات التالية :
-الحظ بعد عرض جدول التوجيه يوجد لدنيا أكثر من شبكة و كل شبكة تاخذ رمز مختلف
عن اآلخر ،مثل الشبكة التي تاخذ رمز Cيجب أن نعرف إنه الشبكة المتصلة بجهز
الراوتر بشكل مباشر و من دون إعدادات ال توجيه ال عن طريق بروتوكول وال عن
طريق التوجيه اليدوي ،بينما الشبكة التي تاخذ رمز Sهي الشبكة التي تم اضافتها عن
طريق التوجيه اليدوي و رمز Sهو اختصار لـ ، Staticو الشبكة التي تاخذ رمز L
هي الشبكة الداخلية التي تمثل شبكة الـ APIPAفي عنوان اإلصدار الرابع بينما في
اإلصدار السادس تم تغير االسم و قمنا بشرح هذه المعلومات في الدروس السابقة ،األن
لو جهاز حاسوب موجود في شبكة بعنوان FEC1::2/64يريد االتصال بجهاز موجود
في شبكة بعنوان FEC2::2/64سيتم ما بين هذه الشبكة عن طريق الشبكة الثالثة و
هي الشبكة التي تربط ما بينهم و تاخذ عنوان .2001::1/64
235
Eng. Ahmad H Almashaikh
-األن سنقوم بدخول على الراوتر الثاني R2و نقوم بكتابة اإلعدادات التالية لعملية
أعداد التوجيه اليدوي :
-الحظ األن بعد عرض جدول التوجيه سنجد الشبكة التي تم اضافتها في الراوتر األول
R1ولكن بشكل عكس ،بمعنى إنه الشبكات المتصلة مع الراوتر الثاني R2تستطيع
االتصال بشبكة المتصلة مع الراوتر األول R1بهذه الطريقة جميع الشبكات تستطيع
االتصال مع بعضها البعض عن طريق التوجيه اليدوي ،و سنقوم األن بعمل اختبار
للشبكة هل متصلة مع بعضها البعض بشكل صحيح أو ال و سيتم االختبار عن طريق
أمر الـ Pingما بين الشبكات التي تنفصل ما بينهم راوتر كما في الصورة التالية :
-هذا االختبار من R2الى R1الحظ إنه تم الرد بعالمة !!!!! هذا يدل على االتصال
بشكل صحيح .
236
Eng. Ahmad H Almashaikh
-و سيتم كتابة عنوان الـ IPv6في أجهزة الحاسوب في الشبكة بشكل التالي كما في
الصورة :
بهذا الشكل يكون قد تم االنتهاء من درس التوجيه اليدوي و التطبيق العملي على الشبكة
واألن سنقوم بدخول على التوجيه الديناميكي الذي نقوم بتوجيه الشبكات عن طريق
البروتوكوالت مثل الـ . EIGRP , OSPFv3 , RIPng
237
Eng. Ahmad H Almashaikh
-في البداية يجب معرفة اإلعدادات التي سيتم العمل عليها و معرفة الشبكات الـ : 3
238
Eng. Ahmad H Almashaikh
هذه إعدادات الشبكة كلها ويجب أن نعلم أن الشبكة الثالثة هي التي ستربط ما بين الشبكة
األولى و الثاني ،ليتم االتصال فيما بينهم بعد أن نقوم بعملية التوجيه .
األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات و تشغيل اإلنترفيس و
تركيب االي بي على جميع اإلنترفيس الموجودة عل ى الراوترات و بعده سنقوم بعمل إعدادات
بروتوكول الـ RIPngلبناء جدول التوجيه و إضافة الشبكات في الراوتر ،لتسطيع جميع
239
Eng. Ahmad H Almashaikh
241
Eng. Ahmad H Almashaikh
Router> enable
Router # config t
241
Eng. Ahmad H Almashaikh
األن قمنا بعمل إعدادات بروتوكول الـ RIPngعلى الراوترات و تم إضافة الشبكات
في جداول التوجيه الخاص في الراوترات ،ولكن نريد أن نقوم بعرض جداول التوجيه
للراوتر لنتاكد من إنه تم إضافة الشبكات في جدول التوجيه أو ال سنقوم بدخول على
الراوتر األول R1و نقوم بكتابة األمر التالي الخاص في عرض جدول التوجيه :
Router (config) # show ipv6 route
-كما نالحظ من داخل الراوتر األول R1إنه يوجد عدة شبكات ،و يوجد الشبكة التي
تعمل تفعيل بروتوكول الـ RIPngو اختصار البروتوكول برمز Rو قيمة المسافة
االداري ] [120/2التي تم شرحه في الدروس السابقة .
-سنقوم بدخول على الراوتر الثاني R2ايضاً لنتاكد هل تم إضافة الشبكة المفعل عليه
بروتوكول الـ RIPngأو ال .
Router (config) # show ipv6 route
-كما نالحظ من داخل الراوتر الثاني R2إنه يوجد عدة شبكات ،و يوجد الشبكة التي
تعمل تفعيل بروتوكول الـ RIPngو اختصار البروتوكول برمز . R
242
Eng. Ahmad H Almashaikh
-في البداية يجب معرفة اإلعدادات التي سيتم العمل عليها و معرفة الشبكات الـ : 3
243
Eng. Ahmad H Almashaikh
هذه إعدادات الشبكة كلها ويجب أن نعلم أن الشبكة الثالثة هي التي ستربط ما بين الشبكة
األولى و الثاني ،ليتم االتصال فيما بينهم بعد أن نقوم بعملية التوجيه .
األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات و تشغيل اإلنترفيس و
تركيب االي بي على جميع اإلنترفيس الموجودة على الراوترات و بعدها سنقوم بعمل
إعدادات بروتوكول الـ OSPFv3لبناء جدول التوجيه و إضافة الشبكات في الراوتر ،
لتست طيع جميع الشبكات االتصال مع بعضها البعض مثل ما في النموذج التالي المرفق .
النموذج التالي هو الذي سيتم العمل عليه
-األن سنقوم بدخول على الراوتر األول R1و نقوم بكتابة اإلعدادات التالية :
245
Eng. Ahmad H Almashaikh
-كما نالحظ من داخل الراوتر األول R1إنه يوجد عدة شبكات ،و يوجد الشبكة التي
تعمل تفعيل بروتوكول الـ OSPFv3و اختصار البروتوكول برمز Oو قيمة المسافة
االداري ] [110/2التي تم شرحه في الدروس السابقة .
-سنقوم بدخول على الراوتر الثاني R2ايضاً لنتاكد هل تم إضافة الشبكة المفعلة عليها
بروتوكول الـ OSPFv3أو ال .
246
Eng. Ahmad H Almashaikh
-كما نالحظ من داخل الراوتر الثاني R2إنه يوجد عدة شبكات ،و يوجد الشبكة التي
تعمل تفعيل بروتوكول الـ OSPFv3و اختصار البروتوكول برمز . O
-سنتعرف األن بعد عملية اإلعدادات من الراوتر الرائيسي و الراوتر االحتياطي سنقوم
بكتابة األمر التالي في الراوتر األول Router # show ipv6 ospf neighbor , R1
R1
-الحظ إنه الراوتر األول R1هو الذي نجح في عملية االنتخاب و اصبح ، DRوسنقوم
بدخول للراوتر الثاني R2و نعرض ما هي المعلومات الذي يحتوي عليها .
R2
الحظ إنه الراوتر الثاني R2هو الذي سيكون الراوتر االحتياطي .BDR
Router # show ipv6 ospf neighbor / Router # show ipv6 ospf database
247
Eng. Ahmad H Almashaikh
هو بروتوكول مليكة خاصة بشركة سيسكو كما نعرف من الدروس السابقة و:EIGRP
لقد قامت شركة سيسكو بتطوير هذا البروتوكول ليستطع أن يعمل مع عناوين اإلصدار
Interior ويجب أن ال ننسى أنه يعمل على البوابة الدخلية للشبكةIPv6, السادس
و تم تغير عنوان البث المتعدد الخاص فيه الذي كان في عنوان اإلصدار الرابعGateway
و كما نعلم إنه يعمل بنظام الـFF02::A و اصبح في العنوان السادس224.0.0.10
.AS وRouter-ID
: OSPFv3 سنتعرف على إعدادات بروتوكول الـ
Router (config) # ipv6 unicast-routing
Router (config) # ipv6 router eigrp 1 Process ID
Router (config-rtr) # router-id 1.1.1.1
Router (config-rtr) # exit
Router (config) # interface fastethernet 0/0
Router (config-if) # ipv6 eigrp 1
Router (config-if) # end
Router # show ipv6 route
Router # show ipv6 eigrp interfaces
Router # show ipv6 eigrp neighbors
Router # show ipv6 eigrp topology
248
Eng. Ahmad H Almashaikh
-تحدث مشكلة دوران البيانات في الشبكة عندما ا تريد شبكة االتصال بشبكة أخرى وفي
نفس الوقت تقوم الشبكة بإرسال و استقبال البيانات ،في هذه الحالة إذا حدث مشكلة في
أحد الشبكات أو تم توقف راوتر ميعن في الشبكة ستبقى البيانات تقوم بعمل دوران في
داخل الشبكة مما ينتج عن أختناق وازدحام في الشبكة وانشغال الشبكة أيضاً بشكل كبير
جداً ل ن يتم ايقاف تشغيل الشبكة بشكل كامل ،ولكن يوجد عدة خدمات وعملية لمنع
دوران البيانات في الشبكة سنتعرف عليها لنكون على معرفة و دراية كاملة ماذا يحدث
في عملية دوران البيانات في الشبكة .
-يوجد خمسة أنواع من عملية منع دوران البيانات سنقوم بذكرها و شرحها لنفهم كل منهم
ما هي وظيفتها ومتى يتم اختيارها :
1- Maximum Hop Count
2- Split Horizon
3- Route Poisoning
4- Hold Downs
5- Periodic Updates Triggered Updates
هذه هي األنواع الخمسة اآلن سنقوم بشرح كل واحد لوحده لنستطيع فهم هذه العملية .
ولكن قبل أن نبدأ في شرح هذه العملية و الخاصية يجب أن نعرف كل بروتوكول من
بروتوكوالت التوجيه يستخدم أحد من هذه الخدمات في عملية منع دوران البيانات في الشبكة
مثل يوجد بروتوكوالت تستخدم نوعان من هذه العملية وبروتوكول آخر يستخدم عملية
واحدة ،كل هذا يندرج تحت نوع البروتوكول المستخدم .
249
Eng. Ahmad H Almashaikh
: Maximum Hop Countهذه العملية هي التي تحدد عدد القفزات ما بين الراوترت
بمعنى كم هو عدد الراوترات الموجودة في المسار سيتم االعتماد عليها أثناء عملية تنقل
البيانات للوصول إلى أخرى نقطة وبعدها تنتهي ال بيانات ويتم إخراجها من الشبكة ،و
بروتوكوالت التوجيه التي تعمل بهذه الخاصية بروتوكول الـ RIP , EIGRPهذه
البروتوكوالت التي تعمل بهذه الخدمة لمنع دوران البيانات.
: Split Horizonهذه العملية هي قاعدة عامة ومعروفة وتعمل ب الطريقة التالية ،عندما
ا يتم إرسال بيانات من جهة معينه لن تعود البيانات من الجهة التي أرسلت منها البيانات
جميع بروتوكوالت الشبكات تعمل بهذه القاعدة بشكل عام .
251
Eng. Ahmad H Almashaikh
:Hold Downsهذه العملية أيضاً موجودة في بروتوكول الـ ، RIPوهي عبارة عن قيمة
زمانية 180ثانية ووظيفتها االنتظار حتى أن يتم استالم تحديثات من الجيران وقتها سيتم
إلغاء عملية قيمة التزامن الـ 180ثانية ،أما إ ذا لم يستلم بعد مرور الوقت الزماني الـ 180
ثانية سيتم إلغاء الشبكات من جدول التوجيه .
251
Eng. Ahmad H Almashaikh
: BGPهو عب ارة عن بروتوكول مهم جداً جداً ويتم استخدامه في شبكات االنترنت بشكل
كبير جداً ،ويعتمد عليه بشكل رسمي في ربط الشبكات الكبيرة والعمالقة بينما يقوم بربط
الشبكات مع شبكات مزودي الخدمة ISPليتم االتصال بالشبكة اآلخر التي تكون على
مستوى العالم ،هذا البروتوكول ضخم جداً ولديه مميزات كثيرة جداً ولكن ل ن نستطيع التعمق
بشكل كبير جداً في دراسة وفهم هذا البروتوكول ألنه يوجد كورسات ودروس وكتب ضخمة
لهذا البرو توكول في حال تريد التعمق فيها وتستطيع العمل عليها بشكل احترافي سنتعرف
على البروتوكول اآلن وماذا يدعم .
-كما نعلم أن البروتوكوالت تنقسم إلى قسمين :
)Interior gateway routing (IGP
هذا النوع يندرج فيه البروتوكوالت التي تعمل في الشبكات الداخلية مثل OSPF ,
.EIGRP , RIP,
)Exterior gateway routing (EGP
هذا النوع يندرج فيه البروتوكوالت التي تعمل بتوصيل الشبكات الداخلية مع الخاريجة مثل
يكون لدنيا شبكة في دولة ونحن نريد االتصال بها ،سيتم الربط عن طريق البروتوكوالت
التالية BGP , EGPو هذه البروتوكوالت المسؤولة عن ربط الشبكات عن طريق
االنترنت.
يعتمد بروتوكول الـ BGPفي العمل على بروتوكول الـ TCPويقوم بحجز البورت 179
،ليستطيع االتصال ب باقي الراوترات التي تعمل بنفس البروتوكول .
-سنتعرف على بعض التفاصيل ما قبل أن نتعمق في بروتوكول الـ . BGP
سنبدأ بال تعرف على بعض الخصائص التي يعمل فيها هذا البروتوكول لنستطيع أن نفهم ما
هي الوظا ئف التي يعمل فيها البروتوكول .
252
Eng. Ahmad H Almashaikh
يعتبر بروتوكول الـ BGPمن أهم البروتو كوالت الموجودة في عالم الشبكة ويجب أن
نكون على معرفة ولو بشكل بسيط في فهم ومعرفة المعلومات عنه .
بروتوكول الـ BGPتم تطويره من بروتوكول سابق وهو . EGP
يعتمد بروتوكول الـ BGPعلى خاصية تحديد المناطق وهي الـ ASالذي أيضاً يعتمد
عليها بروتوكول الـ . EIGRP
يعتبر هذا البروتوكول من أبطأ البروتوكوالت الخاصة في التوجيه ألنه يربط الشبكات
الكبيرة في بعضها البعض .
يعمل بروتوكول الـ BGPعلى شكل .Path Vectory
يعمل في داخل بروتوكول نقل المعلومات والبيانات وهو الـ TCPفي عملية االتصال
ما بين الراوترات اآلخر .
يتكون بروتوكول الـ BGPمن ثالث جداول Peers Table , Topology Table
.Routing Table
يتم حساب واعتماد اختيار أفضل مسار في بروتوكول الـ BGPعن طريق خوارزمية.
عيب بروتوكول الـ BGPأنه يجب على مهندس الشبكة أن يقوم بعمل إعدادات تعريف
وتوجيه الراوترات التي تعمل ببروتوكول الـ BGPبشكل يدوي .
يحتوي على نوعان من البروتوكوالت بروتوكول للشبكة الداخلية وبروتوكول للشبكة
الخارجية .
بروتوكول الـ BGPهو بروتوكول غير محتقر بمعنى مفتوح المصدر.
يتم استخدام بروتوكول الـ BGPعلى األغلب بشكل كامل في شركة مزودي الخدمة.
يعمل في الطبقة السابعة وهي طبقة الـ Applicationويستخدم بروتوكول الـ TCP
. Port 179
يعمل بروتوكول الـ BGPعلى تبادل المعلومات والبيانات بشكل كامل في حالة أن
الراوتر لم يسبق عليه تفعيل بروتوكول الـ , BGPوبعد تفعيل البروتوكول سيقوم بعمل
إرسال كامل البيانات والمعلومات وبعدها يتوقف عن اإلرسال وفي حال تم تحديث أو تم
التعديل سيتم معاودة إرسال التحديثات .
توقيت إرسال التحديثات عندما ا يتواجد تحديث في الراوتر ،سيتم تجميع كل التحديثات
وإرسالها دفعه واحدة وسيكون التوقيت للشبكات البعيدة أو الخارجية كل 30 Secثانية
وفي الشبكات الداخلية التي تخضع في داخل نطاق واحد ASسيكون توقيت التحديث
كل 5 Secثواني ،وهذه مفيدة في عدم انشغال الشبكة بشكل مستمر .
تتم عملية تعريف الجيران بطريقة يدوية بمعنى أن مهندس الشبكة هو من يقوم بتعريف
الجيران على الراوتر بجميع الراوترات ا لموجودة ،وال يدعم الطريقة الديناميكية .
قيمة المسافة اإلدارية Admin distance 20في بروتوكول الـ BGP Exالخارجي
و في الداخلي BGP Inتكون قيمة المسافة االدارية . Admin distance 200
يعمل ويدعم تقسيم الشبكات . Vlsm , CIDR , Classless
يعمل على منع دوران البيانات في الشبكة من خالل تقنية منع دوران البيانات وهي
. Split-horizon
253
Eng. Ahmad H Almashaikh
-----------------------------------------------------------------------------------
جداول الـ BGP Table , BGP
-يوجد ثالث جداول يعتمد عليهم بروتوكول الـ BGPويتم تبادلهم ما بين الراوترات التي
تعمل ببروتوكول الـ BGPسنتعرف عليهم .
1- Neighbor Table
List of BGP Neighbors BGP peers, Configured statically
2- BGP forwarding database table
List of all Networks learned from each neighbor
3- IP routing table
List of best paths to destination networks
254
Eng. Ahmad H Almashaikh
هذه هي الرسائل المستخدمة في بروتوكول الـ BGPسنقوم بشرحها لنتعرف على ماذا
تحتوي كل رسالة من المعلومات.
: Open Messageهذه الرسالة المسؤولة عن تنظيم و فتح قناة اتصال ما بين الراوترات
المجاورة ،و تحتوي أيضاً على عنوان الـ ID.
: Keepalive Messageهذه الرسالة المسؤولة عن تأكد قناة االتصال مفتوحة أم ال ما
بين الراوترات ليقوم بعملية اإلرسال ،ويتم إرسال رسالة تؤكد كل 60 Secثانية لعملية
التأكيد من أنه القناة مفتوحه أم ال.
255
Eng. Ahmad H Almashaikh
: Update Messageهذه الرسالة التي تحتوي على التحديثات مثل الشبكات الجديدة التي
تم إضافتها والمسارات والكثير من التحديثات والمعلومات اآلخر ى.
: Notification Messageهذه الرسالة المسؤولة عن األخطاء حيث تقوم بإرسال رسالة
موجود بداخلها األخطاء التي حصلت ليتم التعرف عليها وحلها.
-----------------------------------------------------------------------------------
حالة بداية تشغيل الـBGP Startup Operation , BGP
عند عملية إعدادات وتفعيل بروتوكول الـ BGPعلى أحد الراوتر سيبدأ بتجهيز نفسه
إلى عدة حاالت ليبدأ في التغير والتحديث في الراوترات اآلخر سنقوم بذكر الحالة
وشرحها .
:Idel Stateهذه حالة الراوتر عندما ا نقوم بعملية البحث عن جدول التوجيه ليتعرف على
الرواترات اآلخر ى.
:Active 1 Stateهذه الرسالة في حالة لم يتم الرد ب عد وقت معين سيتم تحويل الراوتر
إلى هذه الحالة .Active
:Connect Stateهذه حالة الراوتر عندما ا يعرف الراوتر الرئيسي ويكون قد تم اإلنتهاء
من عملية التوثيق ما بينهم.
:Open Sentهذه رسالة يقوم بإرساله ا الراوتر لمعرفة معلومات الجيران ،ليستطيع ترتيب
االتصال ما بينهم.
:Active 2 Stateهذه الرسالة تقوم بعملية حسب قناة االتصال ما قبل أن يقوم الراوتر
بعملية اإلرسال.
:Open Confirmهذه عبارة عن رسالة موافقة من الراوترات اآلخر الموجودة في
الشبكة للتأكد على موافقة فتح قناة االتصال وتبادل المعلومات.
:Established Stateهذه الرسالة االخيرة و هي عملية تبادل المعلومات ما بين
الراوترات.
256
Eng. Ahmad H Almashaikh
BGP Synchronization
:Synchronization هي قاعدة في بروتوكول الـ BGPو وظيفة هذه القاعدة أنه ال
نستطيع إرسال أي قاعدة Ruleتم التعرف عليها من خالل الـ ، IBGPإال إذا كان
الراوتر متواجد في الـ IGPال خاصة في الشبكة الداخلية وتكون هذه القاعدة مفعله بشكل
تلقائي و يجب على مهندس الشبكة عمل ايقاف لهذه العملية .
األمر التالي هو الذي سنقوم بعمله لنقوم بعملية ايقاف العملية الـ Synchronization
Router (Config-Router) # no synchronization
Disables BGP Synchronization so a router can advertise routers
in BGP without lerning them in IGP , but make sure that you
make all restrictiong to avoid black holes .
BGP Split horizone rule : Avoid routing loops inside the AS
هذه العملية مهم ة جداً ووظيفتها كتالي عندما ا يقوم أحد الراوترات بإرسال تحديثات للجيران
سيتم وصول التحديثات لكل الراوترات ويحصل بما يسمى Loopsولكن مع هذه العملية
ستقوم بعمل بلوك على المنفذ الذي خرج منه التحديثات مثل عندما ا يقوم الراوتر بإرسال
التحديث المنفذ ال يعاود استقبالها مرة أخرى أل نه تم الخروج منها ،و بهذه الحالة سيتم تجاوز
عملية دوران البيانات في الشبكة .Loops Network
Full Mesh Fashion (sessions between all BGP neighbors) to avoid
split horizon rule.
: Full Mesh Fashionعيب هذه الشبكة لو كان لدنيا شبكة مزود خدمة ضخمة جداً
وجميع الراوترات متصلة مع بعضها البعض بشكل مباشر ،هذا عيب كبير جداً في استهالك
السرعة واستهالك قوة الراوترات بشكل رهيب واشغال القطع المادية في داخل الراوترات
أيضاً و الشبكة ولكن يوجد بعض الحلول التي سنتعرف عليها :
-3تقسيم الـ ASالى عدة ASمما يجعل الشبكة أكثر مرونة من أن تكون في ASواحد.
Route reflector -1هذه العملية تقوم بوظيفة إلغاء عملية دوران البيانات بشكل نهائي.
257
Level ( 3 ) Eng. Ahmad H Almashaikh
المستوى الثالث
Ethernet LANs and Switches شبكات اإليثرنت المحلية و المبدل
308.......................................................................Router on a Staick
333...............................................................................Port Channel
339..…..…….............................................................Ether Channel
258
Eng. Ahmad H Almashaikh
Ethernet LANs
شبكات اإليثرنت المحلية
الشبكات المحلية :Local Area Network = LANهي شبكات تستخدم لتغطية أماكن
محدود وصغير مثل المنزل أو المكتب أو شبكة داخلية كبير ولكن تحتاج لخوادم و معدات
مثل السويتشات و الراوترات و األجزز .
259
Eng. Ahmad H Almashaikh
261
Eng. Ahmad H Almashaikh
األعظمي للمقطع ,ونالحظ أن هذا النوع من الكابالت عموماً أصبح نادر الوجود في الوقت
الحالي.
و هناك نوع ثالث من الكابالت المحورية المستخدمة في شبكات إيثرنت تعرف بـ 10
Broad36حيث يبلغ قطر الكابل 1.1-1.4سم يتميز بمعدل نقل Mbps 10ويستخدم
اآللية BroadBandلكشف األخطاء ,ويتيح طوالً أعظمياً للشبكة )(Network Span
يقارب الـ 3600متر وال يتجاوز طول المقطع الـ 1800متر.
الكابالت المجدولة Twisted Pair :ولزا نوعان هما Shielded Twisted Pair
) (STPو ) Unshielded Twisted Pair (UTPي ختلفان اختالفاً بسيطاً في البنية
بحيث أن األول يعد أكثر مقاومة للتشويش ولكنه أعلى كلفة.
تستخدم شبكال اإليثرنت النوع UTPحيث يبلغ قطر الكابل 1.6-1.4سم يتميز بمعدل نقل
Mbps 10ويستخدم اآللية BaseBandلكشف األخطاء ,ويتيح طوالً أعظمياً للشبكة
) (Network Spanيقارب الـ 500متر وال يتجاوز طول المقطع الـ 100متر ويعرف
أيضاً باسم . BaseT 10.
و هناك سعات لكابالت الـ UTPتبلغ الـ Mbps 100يمكنزا تخديم الـ Mbps 100
إيثرنت وحتى الـ Gigabitإيثرنت وتوفير مسافات أعظمية أكبر للشبكة.
األلياف الضوئية (Optical Fiber) :أكثر كلفة من الـ UTPالستخدامزا تقنيات نقل
أعلى وتستخدم غالباً في توصيل المبدالت ) (switchesوالمر ّكزات hubsوليست شائعة
االستخدام في توصيا الحواسب والطرفيات إلى الشبكة نظراً لكلفتزا المرتفعة.
التوصيف المعياري للـ IEEEلإليثرنت :
802.3x = Full Duplex
802.3ae = 10 GB
802.3at = POE
802.3u = 100 MB
8023ab = 1 GB
261
Eng. Ahmad H Almashaikh
يتكون إطار االيثرنت من Headerطول هذا الـ Header 26 bytesو يحتوي على
6خانات يتم تركيبزما بشكل منظم وكل خانة تحتوي على معلومات و كل خانة له
وظيفة خاصة .
األن سأقوم بذكر محتويات الـ Ethernet Frame Headerالتي يتكون منزا الـ
. Header
1- Preamble and Start Frame Delimiter Fields
2- Destination MAC Address Field
3- Source MAC Address Field
4- Length/Type Field
5- Data and Pad Fields
6- Trailer Field / Frame Check Sequence Field
-قبل إ ن نبداء في شرح التفاصيل يجب إن نعرف إن عملية التغليف تنقسم إلى قسمين كما
في النموذج التالي :
الحظ في النموذج إنه منقسم لقسمين Headerو Tralierو يوجد حقل مشترك ما
بينزم Data and Padفي هذه الحالة يجب إن نكون على معرفة كيفية تكوين الـ
Headerيبداء من اليسار إلى اليمين بشكل منظم و مرتب ,و يبداء في تجميع
البيانات و يقوم بتركيب البيانات في كل خانة من الخانات بشاكل المناسب .
262
Eng. Ahmad H Almashaikh
263
Eng. Ahmad H Almashaikh
264
Eng. Ahmad H Almashaikh
التصادم :تتصل العقد Aو Bو Cو Dجميعزا إلى Mediumوحيد فزي تؤلف مقطعاً
Segment..وبفرض أرادت العقد Aإرسال بيانيات للعقد Bعبر الشبكة ,عندها سينتقل
الطرد المرسل من Aإلى كافة العقد المتصلة بالشبكة وستقوم كل منزا بمقارنة عنوان الـ
MACالخاص بزا مع عنوان المستقبل D Aالوارد في الطرد لتتأكد إن كان الطرد
يخصزا وإال فإنزا تزمله (و هو ما تقوم به العقدتان Cو Dفي هذه الحالة) .و في حال كان
عنوان المستقبل هو العنوان العام ) (BroadCastستعتبر كل عقد من هذه العقد أن الطرد
المرسل يخصزا وستقوم بمعالجته .و بناء على هذه البنية يحدث التصادم في حال أرادت
عقدتان إرسال إطار في وقت واحد.
اإلصغاء :وتعني أن أي عقد قبل أن تقوم بإرسال أي طرد إلى الوسط فإنزا "تصغي"
إلى الوسط أي تستشعر وجود إشار حاملة Carrierيجري إرسالزا على الكابل في
الوقت الحالي ..وذلك بزدف معرفة إن كانت هناك عقد أخرى في حالة إرسال أو كان
الوسط فارغاً وجاهزاً الستقبال طرد إليصاله إلى باقي العقد .النفاذ المتعدد :ومعناه أن
إي طرد يجري إرسال ه عبر الوسط يجري استقباله من كافة عقد الوسط (ألنزا جميعاً في
حالة إصغاء) ومن ثم اتخاذ القرار بإهماله أم معالجته.
كشف التصادم :يحدث التصادم عندما ا تستشعر عقدتان أن الوسط فارغ وتبدأان بإرسال
الطرود في الوقت نفسه ..وبما أن أي عقد متصلة بالشبكة تصغي إلى الشبكة في نفس
الوقت الذي ترسل فيه طروداً عبر الشبكة لتتأكد من أنزا العقد الوحيد المرسلة على
الشبكة ,فما يحدث عند التصادم هو أن العقد المرسلة ستعود إليزا اإلشار المرسلة ولكن
بشكل مشوه ) (grambledوعندها ستستشعر وجود التصادم وستتوقف عن اإلرسال
وتنتظر فتر زمنية حتى يتم تفريغ الوسط هذه الفتر الزمنية تدعى غرامة/زمن التأخير
) (back off time/delayطول هذه الفتر عشوائي أي أنه يختلف من عقد إلى أخرى
وذلك لتفادي حدوث التصادم من جديد في حال قيام العقد بإعاد اإلرسال بعد انقضاء نفس
الزمن.
تقطيع الشبكة إلى عدة مقاطعSegmentation :
يؤلف المقطع الوحيد Segmentمجال تصادم Collision Domainتصبح معالجة
مشكلة التصادم عليه أعقد وأصعب وتستغرق وقتاً أكثر كلما زاد عدد العقد المتصلة بمقطع
وحيد ومن هنا تظزر أهمية عملية تقسيم الشبكة إلى مقاطع متعدد تشكل مجاالت تصادم
متعدد Multiple Collision Domainيسزل حل التصادم على كل منزا وفي نفس
الوقت جرى توسيع للشبكة وإضافة عدد جديد من العناصر المنتمية للشبكة.
آليات مختلفة لتقطيع الشبكةSegmentation :
إن عملية التقطيع Segmentationقسمت الشبكة إلى عد مقاطع غير متصلة مع
بعضزا ..فال بد من إيجاد طريقة للوصل بحيث تستطيع عقد تنتمي إلى مقاطع مختلفة تبادل
المعلومات فيما بينزا ,وهنا جرى استخدام نقاط (عناصر) وسيطة ..إذ لم تعد الشبكة في
265
Eng. Ahmad H Almashaikh
هذه الحالة مؤلفة من عقد متصلة بكابل فحسب وإنما أصبحت الشبكة مؤلفة من نوعين
أساسيين من األجزز :
النوع األول يدعى عناصر الشبكة الطرفية )(Data Terminal Equipment DTE
وتتمثل بكل ما األجزز التي بإنمإنزا إرسال البيانات واستقبالزا.
و النوع الثاني يدعى عناصر الشبكة الوسيطة (Data communication
) equipment DCEنقاط وسطى تستقبل الطر ود من جزة وتمررها إلى جزات أخرى
وفق آليات مختلفة وتتمثل في أجزز مثل مكرر اإلشار ( Repeaterنفس مبدأ عمل
المر ّكز Hubتقريباً) والـ Bridgeوالمبدّلة Switchوالـ Routersوجميعزا تمثل
صلة الوصل بين أكثر من مقطع Segmentوتتيح توسيع حجم الشبكة كما تعتبر بطاقات
الشبكة Network Interface Cards NICsمن أحد أنواع عناصر التواصل في
الشبكة.
استخدام المر ّكز Hubأو بين مقاطع الشبكة:
يقوم المر ّكز Hubببساطة بتمرير اإلطار Frameالوارد إلى دخله إلى كافة مخارجه
أي أنه يمرر أي إطار متواجد على أي من المقاطع المتصلة به إلى كافة المقاطع اآلخر
حيث يجري تعميمزا على كافة العناصر المرتبطة بزذا المقطع Segmentولكن هذه
الطريقة في تعميم اإلطارات تسبب الكثير من الزدر في عمليات النقل وهذا ما يجعل استخدام
محصوراً بالشبكات الصغير التي تتميز بمعدالت منخفضة من المعطيات التي يجري نقلزا.
استخدام الـ Bridgeبين مقاطع الشبكة:
يصل الـ Bridgeبين مقاطعن مختلفة من الشبكة ولكنه يختلف عن المر ّكز Hubبأنه
يختبر عنوان المستقبل فال يقوم بإرسال اإلطار من المقطع الحاوي على العقد المرسلة إلى
كافة المقاطع المتصلة به وإنما يرسله فقط إلى المقطع الحاوي على العقد ذات العنوان
المستقبل ..أي أن الـ Bridgeيصل بين مقطعين فقط على عكس المر ّكز Hubالذي
كان يصل بين مقطع من جزة وعد مقاطع من جزة أخرى.
و في حال كان المرسل والمستقبل ينتميان إلى نفس المقطع فإن الـ Bridgeال يقوم
بتمرير إي إطار إلى أي مقطع خارجي آخر وهذا ما يجعله قادراً على القيام بعمليات نقل
داخلية (ضمن مقطع واحد) متعدد في أكثر من مقطع في الوقت نفسه (على التوازي).
استخدام المبدّلة Switchبين مقاطع الشبكة:
تتألف المبدّلة Switchمن عد بوابات Portsتتصل كل منزا بعنصر شبكة وحيد قد
يكون DCE -مثل المر ّكز Hubأو الموزع Switchأخرى مثالً -أو DTE -كأن
يكون حاسباً أو طابعة أو .أي أن المبدّلة Switchتصل بين عد مقاطع كل مقطع مؤلف
من عقد Nodeوحيد متصلة بالكابل مما يجعل الشبكات التي تستخدم المبدّلة Switch
) (Switched Networksخالية تماماً من التصادمCollision Free .
266
Eng. Ahmad H Almashaikh
تقوم المبدّلة Switchباستقبال الطرد من المرسل وتحديد وجزة هذا الطرد ..وبما أن كل
مقطع Segmentمتصل إلى أحد بوابات المبدّلة Switchمؤلف من عنصر وحيد فإن
عنوان المستقبل سيجري تمريره إلى منفذ portوحيد متصلة مباشر بالمستقبل نفسه
وبالتالي تمرير اإلطار إلى الجزة المستقبلة لوحدها دون شغل أي عنصر من عناصر
الشبكة باستقبال إطار قد ال يخصه.
تعمل المبدّلة Switchبإحدى التقنيتين : Full Duplex technologyأو Half
Duplex Technology
حيث تعني التقنية Half Duplexأن كل منفذ portمن منافذ المبدّلة switchوما يتصل
به من DCEأو DTEأو NICيستطيع أن يقوم باإلرسال فقط أو االستقبال فقط في وقت
واحد.
أما التقنية Full Duplexتعني أن المنفذ portوما يتصل به يستطيع أن يقوم بإرسال
البيانات واستقبالزا في وقت واحد مما يضاعف من عرض الحزمة ..فمثالً إن كان معدل
النقل يعادل Mbps 100وكانت التقنية المستخدمة هي Full Duplexفزذا يعني أن
سرعة النقل المجملة أصبحت تعادل . Mbps 200
-----------------------------------------------------------------------------------
Media Access Control OR Mac Address
يعتبر العنوان ماك ادرس أو )(Media Access Controlقيمة فريد تُربط ببطاقة
ال شبكة من قبل المصنع للتمييز ما بين بطاقات الشبكة الموجود على شبكة محلية (LAN).
والمفروض أن يكون هذا العنوان مميز عالمياً أي ال توجد أي بطاقة شبكة أخرى في العالم
تأخذ نفس عنوان الماك .
و بما أنه يُ حدد من قبل الشركة الصانعة فغالب ًا ما يتضمن رقم الشزاد المسجلة الخاص بزذه
الشركة .و بما أنه يعمل في الطبقة ) (Data Linkحسب التصنيف OSIوالتي يمكن
اعتبارها طبقة فيزيائية فقد ت سمى بأسماء أخرى أحياناً مثل : Ethernet Hardware
)adapter address , physical ، hardware address ، Address (EHA
address.
267
Eng. Ahmad H Almashaikh
في الشبكات التي تستخدم البروتوكول TCP/IPيمكن االستعالم عن العنوان ماك لبطاقة
شبكة باإلضافة إلى الـ IPعن طريق البروتوكول ) (ARPأي Address Resolution
Protocolمن أجل الـ ) , (IPv4والبرتوكول) (NDPأي Neighbor Discovery
Protocolمن أجل الـ (IPv6).على الشبكات التي تقوم باإلرسال بشكل broadcast
-مثل شبكات الـ – Ethernetيقوم العنوان ماك بتعريف وتمييز كل عقد على الشبكة
ويسمح بتأشير كل ( Frameمجموعة البتات المرسلة) لمعرفة الجزاز الذي يجب أن
يستقبلزا.و لذلك فإن العنوان ماك يشكل معظم األساسيات التي تستند إليزا طبقة الـ Data
linkمن التمثيل OSIوالتي تستند عليزا بروتوكوالت الطبقات األعلى لتشكيل شبكات
معقد وفعالة.
التقليد العالمي المتبع لكتابة العنوان ماك :
إن المعيار IEEE 802هو التنسيق المتبع لطباعة عناوين الماك من النمط MAC-48
بشكل سزل ومألوف .حيث يتألف فيه العنوان من ست مجموعات تتألف كل منزا من رقمين
بالنظام السداسي عشر ويتم الفصل بين كل مجموعتين بخط صغير ( )-أو بنقطتين ():
وترتب هذه األرقام بحسب اإلرسال .مثال : address2 01:23:45:67:89:abأو
address1 01:23:45:67:89:abويوجد تقليد آخر متبع من قبل Ciscoوهو
كل منزا مؤلف من أربع أرقام بالنظام السداسي عشر ,يفصل
باستخدام ثالث مجموعات ٍ
بينزا نقط .مثال ab 0123,4567,89 :وذلك حسب ترتيب اإلرسال.
-----------------------------------------------------------------------------------
جدول العناوين الفيزيائية
MAC Address Table
جدول العناوين الفيزيائية :هو الجدول الذي يتم بنائه في داخل جزاز السويتش و
يحتوي على العناوين الفيزيائية و رقم المنفذ لألجزز المتصلة بجزاز السويتش مما
يمكن السويتش بان يرسل البيانات إلى جزاز المرسل اليه مباشر .
جدول العناوين لديه اكثر من اسم يطلق عليه Forward filter Tableو
Content Addressable Memoryو Physical Addressو MAC
Address Table
268
Eng. Ahmad H Almashaikh
المبدل Switch
المبدل : Switchهو عبار عن جزاز متععد المنافذ مثل الـ Hubولكن جزاز المبدل أو
السويتش عندما ا نقوم بتشغيله يقوم بعملية فحص الفريمات التي تأتية من كل جزاز متصل
في منافذ المبدل حيث يقوم بأخذ الـ Source MAC Addressو يقوم بتسجيلزا في
جدول العناوين الفزيائية الموجود في داخل المبدل .
مالحظة مهم جدا :عندما يقوم بأخذ الـ Source MAC Addressلكل جزاز سيقوم
بتسجيل العنوان و مقابله رقم المنفذ المتصل فيه ليتم التعرف عليزم و و تسجيلزم في
الجدول .
كل منفذ من منافذ المبدل أو السويتش هي عبار عن مجال تصادم واحد بمعنى إنه
مجال التصادم موجود على كل منفذ من المنافذ وليسه على كل السويتش One
, Collision Domainو هذا النظام افضل بكثير من إن يكون جميع المنافذ في
مجال تصادم واحد مما يجعل كل منفذ يعمل بسرعة خاصة فيه مثل لو وجد منفذ بسرعة
Mb 100هذه السرعة ستكون خاصة في المنفذ وال يستطيع منفذ اخرى مشاركة هذه
السرعة و كل منفذ يكون له سرعة مستقلة خاصة فيه و غير مشتركة .
269
Eng. Ahmad H Almashaikh
يقوم المبدل بثالثة وظائف اساسية و من المزم جداً أن نتعرف عليزم و نعرف كل واحد
ما هي وظيفة كل واحد سأقوم بذكرهم و شرحزم .
هذه هي الوظائف الثالثة التي تعمل في داخل السويتش أو المبدل سأقوم بشرح كل
واحد بشكل منفصل عن اآلخر لنفزم وظيفة كل منزم و ماذا تفعل و متى ياتي دور هذه
الوظيفة في داخل المبدل .
271
Eng. Ahmad H Almashaikh
-الحظ إ ن كل عنوان ماك ادرس متساوي مع المنفذ المتصل فيه الجزاز صاحب الماك
ادرس الذي تم تسجيله في جدول العناوين الفزيائية .
271
Eng. Ahmad H Almashaikh
-الحظ في النموذج تم إرسال الـ Frameللمبدل في هذه الحالة يقوم بنظر في داخل الـ
Frameليعرف اي العناوين التي يجب أن ترسل اليه الرسالة و في هذه الحالة تم
التعرف على PC2و PC3سيقوم بإرسال الرسالة بشكل مباشر لزذه األجزز فقط
مثل ما في النموذج التالي ....
-األن كما نرى في النموذج إنه تم وصول الـ Frameلألجزز المطلوبة بشكل صحيح
األن سنرى نموذج ثاني لنفزم اكثر هذه العملية بشكل اقرب .........
272
Eng. Ahmad H Almashaikh
-في هذا النموذج يرد جزاز PC3إرسال رسالة لجزاز PC1سيقوم الجزاز بإرسال
الـ Frameللمبدل سيقوم المبدل بقراء هذه الـ Frameليعرف إلى إين متجه هذه
الرسالة و بعد أن يعرف سيقوم بتحديد الجزاز عن طريق العنوان الفزيائي و تحديد
المنفذ المتصل عليه ليتم اإلرسال بشكل مباشر اليه كما في النموذج التالي ....
-أنظر تم وصول الـ Frameللمبدل و قام بقراء الـ Frameو في هذه الحالة تم
التعرف على الجزاز المطلوب سيقوم األن بإرسال الرسالة اليه و هو الجزاز PC1
المتصل على المنفذ Port 1كما في النموذج التالي ..........
-الحظ األن تم وصول الـ Frameإلى الجزاز PC1بزذا الشكل تكون قد تم
وصول الرسال للجزاز المطلوب بشكل صحيح .
273
Eng. Ahmad H Almashaikh
Loop
274
Eng. Ahmad H Almashaikh
يوجد ثالث طرق تعتمد الـ Frameعلى عليزم في عملية اإلرسال سأقوم بذكرهم و شرح
كل واحد منزم :
هذه الطريقة المعتمد في أجهزة سيسكو لعملية اإلرسال 1- Store and Forwarding
هذه طريقة إرسال البيانات للجهاز المطلوب من دون تخزينه 2- Cut – Through
هذه العملية المسؤولة على تاكيد إرسال البيانات بشكل صحيح 3- Fragment – Free
275
Eng. Ahmad H Almashaikh
276
Eng. Ahmad H Almashaikh
: Vlanهي عبار عن شبكة وهمية موجود في داخل سويتشات سيسكو فقط و يتم العمل
على هذه الشبكة الوهمية عن طريق تقسيم منافذ السويتش إلى عد شبكات كل منزا منفصله
عن اآلخر بشكل وهمي وغير مرئي وال يمكن لي أجزز الحاسوب التي في شبكة معينة
من شبكة الـ Vlanأن تتصل في أجزز حاسوب اخرى في شبكة Vlanمع العلم إنزم
على سوتيش واحد و تحت نتطاق واحد ولكن عندما يتم تقسيم الشبكات ستكون كل شبكة
في نطاق وهمي مختلف عن النطاق اآلخر في داخل السوتيش.
مثال على تقسيم شبكة الـ Vlanفي داخل السويتش :
-أنظر للنموذج التالي يوجد فيه ثالث شبكات Vlan 1, Vlan 2, Vlan 3و كل شبكة
تاخذ عنوان اي بي مختلف عن اآلخر .
277
Eng. Ahmad H Almashaikh
في هذه الحالة شبكة Vlan 1األجزز المرتبطة فيزا ال تستطيع االتصال بشبكة Vlan
2وال شبكة Vlan 3ألنه تم تقسيم السويتش لثالث شبكات مختلفة عن بعضزم العبض
ولو اردنا الشبكة أن تتصل مع بعضزا البعض نحتاج لجزاز الموجه أو الراوتر لجعل
الشبكات تتصل مع بعضزا البعض هذا كان مثال لشبكة الـ . Vlan
مالحظة :السويتشات التي تدعم شبكة الـ Vlanفقط سوتيشات سيسكو .
-الفرق بين الـ Vlanو : Subnetting
-1الـ Subnettingهو مفزوم تقسيم عنوان الشبكة IP Addressالواحد إلى عد
عنوان شبكة IP Addressفرعية بغض النظر عن فئة العناوين A,B,Cمع العلم
إنه هذا المفزوم غير خاص في جزاز معين مثل الراوتر أو السويتش .
Vlan -2تستخدم لتقسيم السويتش لعدد اجزاء بمعنى تقسيم المنافذ لعدد شبكات و فصل
الشبكات عن بعضزا البعض.
278
Eng. Ahmad H Almashaikh
: Default Vlanهذا النوع من شبكة الـ Vlanتكون مو جود في داخل السويتش بشكل
تلقائي و تاخذ الرقم واحد ,و يكون جميع منافذ السويتش تحت هذه الشبكة في حال لم يكون
هناك شبكة Vlanتم اضافته من الطبيعي جداً أن تكون جميع المنافذ تحت هذه الـ
Default Vlanو يتم االعتماد عليه في كثير من االعمل و تستخدم بروتوكوالت مثل
, STP, CDP, VTP,مع العلم هذه الشبكة ال يمكن حذفزا أو اعاد تسميتزا لي إنزا تحتوي
على بروتوكوالت ولذلك ال يمكن التعديل عليه و سنعرف أن هذه الشبكة هي اساسية في
جزاز السويتش .
: Native Vlanهذه الشبكة تساوي شبكة الـ Default Vlanو تعتبر نفس الشبكة
ولكن الـ Native Vlanتعتمد على بروتوكول الـ IEEE 802.1Qويتم من خالله تنقل
الترافيك بوضع عالمة الـ Tagوحجم الترافيك أو التغليف سيكون 4 byteسأقوم بشرح
هذا البروتوكول في الدروس القادمة.
279
Eng. Ahmad H Almashaikh
Normal Range تبداء من رقم 1إلى 1005هذا اخرى رقم تاخذه آخر شبكة
بمعنى يبداء عد الشبكة من الرقم األول لحد رقم 1005هذه رقم الشبكة االخير بمعنى
األن يوجد لدنيا 1005شبكات في هذه الحالة تم استزلك كل االرقام الموجود في شبكة
الـ Vlanولو اردنا أن نقوم بعمل شبكة اخرى ال نستطيع لي ألنه ال يوجد رقم للشبكة
نستطيع اخذه لعمل شبكة جديد ,وقد تم حل هذه المشكلة عن طريق توسيع عدد الشبكات
و إضافة رنج اكبر من السابقة يسمى Extended Rangeتبداء من رقم 1006إلى
4096هذا رقم آخر شبكة تم اخذه و من المستحيل أن نوصل لزذا العدد من الشبكات
ولكن تم تطويره و توسيع هذه االعداد لو في حال نريد إضافة شبكات اخرى سيكون
العدد مفتوح لحد 4096هذه اخرى شبكة ستكون لدنيا .
-------------------------------------------------- ------------- --------------------
Vlan Switch Port Modes
عملية ربط المنافذ بشبكة الـ Vlan
-يوجد نوعان من طريقة الربط الطريقة اليدوية و الطريقة الديناميكية .
281
Eng. Ahmad H Almashaikh
: Static Vlan Portهذه الطريقة اليدوية التي تعتمد على مزندس الشبكة أن يقوم بربط
المنفذ بشبكة الـ Vlanبشكل يدوي ,بمعنى إنه عندما يقوم ببناء شبكة الـ Vlanسيقوم
بتقسي م المنافذ على الشبكة بشكل يدوي كما يريد .
: Dynamic Vlan Portهذه الطريقة االتوماتيكية التي تعتمد على إضافة المنافذ
المتصلة فيزا أجزز الحاسوب و تعتمد هذه الطريقة على الماك ادرس الخاص في جزاز
الحاسوب ليتم اإلضافة في شبكة .Vlan
أنواع منافذ شبكة الـ Vlan
Vlan Port Type
-يوجد نوعان من منافذ شبكة الـ Vlanيتم استخدام كل واحد على حسب الوظيفة التي
سيعمل فيزا سأقوم بذكر األنواع و شرحزم .
281
Eng. Ahmad H Almashaikh
الحظ إنه تم التوصيل ما بين السويتشات ربط الـ Trunk Portلي ألنه يوجد في
SW2و SW3نفس شبكة الـ Vlan 200و نريد أن تنتقل المعلومات و الداتا
لزذه الشبكة سنقوم برط و توصيل الـ Trunk Portليتم التفريق و التوصيل ما
بين الداتا لكل شبكة . Vlan
-----------------------------------------------------------------------------------
أ نواع البروتوكوالت المستخدمة في Trunk Port
-يوجد نوعان يتم االعتماد عليزما في عملية تغليف و إرسال الـ Frameفي عملية
توصيل منفذ الـ Trunk Portسأقوم بذكرهم و شرحزم .
) : Inter-Switch Link (ISLهو عبار عن بروتوكول خاص بشركة سيسكو و هذا
البروتوكول يقوم بعملية تغليف الـ , Frameولكن قبل بداية تغليف الـ Frameيبداء في
تكوين ISL headerالمكون من عد خانات و يصل طول هذا الـ ISL header 26
byteو يتم إضافة المعلومات الخاصة في كل شبكة Vlanفي كل خانة على حسب مكان
المعلومات المناسب في الخانات.
هذا نموذج الـ ISL headerيبداء في تكوين الخانات في اليسار الى اليمين .
-سأقوم بذكر محتويات الـ ISL headerو التعرف عليزم و شرحزم .
282
Eng. Ahmad H Almashaikh
-األن سأقوم بشرح كل الخانات بشكل منفرد عن اآلخر لنستطيع فزم كل خانة ما هي
الوظيفة التي تعمل فيزا و ما هي البيانات التي تحتويزا هذه الخانات .
: TYPE FIELD -هذا الحقل طوله 4 bitsوظيفة هذه الخانة تقوم بتميز اإلطار
-االصلي الذي تم تغليفزا إعتماد على نوع اإلطار ,و يوجد اكثر من قيمة ليتم االعتماد
عليزا في عملية التغليف على حسب النوع المطلوب .
0000 Ethernet
0001 Token-Ring
0010 FDDI
0011 ATM
283
Eng. Ahmad H Almashaikh
: USER DEFINED FIELD -هذه الخانة طولزا ايضاً 4 bitsهذه الخانة تعتمد
على الخانة األولى و تعتمد ايضاً على عملية التغليف االصلية التي ستكون .Ethernet
-األن تم شرح القسم األول من الخانات التي في القسم األول من بناء الـ ISL header
كما في النموذج التالي :
: SOURCE ADDRESS (SA) FIELD -هذا الخانة التي ت حتوي على عنوان
المك ادرس الخاص في جزاز المرسل Source MAC Addressو معرفة المنفذ
الذي سيتم اإلرسال منه الـ , Frameو هذه الخانة طولزا . 48 bits
-األن تم شرح القسم الثاني من الخانات التي في القسم الثاني من بناء الـ ISL header
كما في النموذج التالي :
frameفي بروتوكول الـ trunkو تكون في داخلزا رقم شبكة الـ VLANو
العلومات الباقية حيث إنه ال تسلم لشبكة آخرى اال للشبكة التي تنطبق فيزا رقم شبكة الـ
VLANو هذه الخانة من أهم الخانات الموجود .
: BPDU FIELD -هذه الخانة طولزا 1 bitهذه الخانة تحتوي على بروتوكوالت
مثل STPو VTPو , CDPوظيفة هذه الخانة مزم جداً و هي تقوم بمنع دوران
البيانات في السويتش مثل عندما ترسال الـ Frameستوصل للشبكة المطلوبة ولكن
إذا كان هناك عد سوتيشات متصلة مع بعض عن طريق اكثر من لينك سيتم عود
إرسال هذه الـ , Frameمما ينتج عن حدوث دوران في الشبكة network loops
سأقوم بشرح هذه البروتوكوالت في الدروس القادمة .
Frame format -صيغة اإلطار :هي عملية بناء اإلطار و ال يقوم بعملية
encapsulateكما ذكرنا سابقا ,و هذا النموذج الذي يتكون منه هذا البروتوكول.
285
Eng. Ahmad H Almashaikh
. IEEE 802.1Q هذا النموذج الذي يتم بناء الخانات عليه لبروتوكول الـ-
و بزذا الشكل نكون قد تم االنتزاء من الشرح بشكل كامل و سنبداء في الدرس العملي
. و التطبيق
-----------------------------------------------------------------------------------
Vlan Switch إعدادات شبكة الـ
Vlan Configuartion
Switch > enable
Switch # config t
Switch (config) # vlan 2
Switch (config-vlan) # name IT أسم الشبكة
Switch (config-vlan) # exit
Switch (config-vlan) # vlan 3
Switch (config-vlan) # name PMP أسم الشبكة
Switch (config-vlan) # exit
Switch (config) # interface fastethernet 0/1
Switch (config-if) # switchport access vlan 2
Switch (config-if) # exit
Switch (config) # interface fastethernet 0/7
Switch (config-if) # switchport access vlan 3
Switch (config-if) # exit
Switch (config) # exit
Switch # copy running-config startup-configt
286
Eng. Ahmad H Almashaikh
-سنقوم بعمل شبكة مكونة من جزا زين سوتيش و سنقوم بتقسيم شبكات الـ Vlanعلى
السويتشات ,و سنقوم بتعرف على إعدادات الشبكة :
-في البداية سنقوم بتطبيق العملي على الطوبولوجي المكون من شبكتين Vlanمقسمية
على جزا زين سويتش و يربط ما بينزم لينك Trunk Portالذي قمنا بشرح سابقاً .
األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات الشبكات بدخول
على السويتشات و انشاء الـ Vlanو تقسيم اإلنترفيس على كل شبكة من شبكة الـ
Vlanكما في النموذج السابق .
-مالحظة مهم جدا :قمنا بعمل شبكة الـ Vlan 2هذه يدل على إنه شبكة Vlan 1
موجود ولكن ال نستطيع استخدامزا لي ألنه محجوز في داخل السوتيش وهي الشبكة
التي تحتوي على جميع المنافذ الموجود على السوتيش ,و من شبكة 1002 , 1003
, 1004 , 1005ايضاً هذه الشبكة محجوز وال يمكن أن نستخدمزا في العمل لي ألنه
محجوز في داخل السوتيش لبعض االعمل اآلخر مثل ما هو متواجد في النموذج
التالي يوضح لنا ما قمنا بشرحه .
287
Eng. Ahmad H Almashaikh
-----------------------------------------------------------------------------------
: و عمل اإلعدادات التاليةSW 1 األن سنقوم بدخول على الـ-
288
Eng. Ahmad H Almashaikh
-بزذا الشكل نكون قد قمنا بعمل اإلعدادات الخاصة في شبكة vlan 2و vlan 3و قمنا
بتحديد و تقسيم المنافذ على الشبكة و سنقوم باستعراض الشبكة الموجود و التي تم
تقسيمزا سنقوم بكتابة األمر التالي :
Switch # show vlan
كما في الصورة التالية
289
Eng. Ahmad H Almashaikh
-سنرى إنه يوجد شبكة vlan 2و vlan 3تاخذ االسماء التي قمنا بتمسية الشبكات
بزم و كل شبكة تساوي المنافذ التي قمنا بتعينزم للشبكة ,في هذه الحالة شبكة vlan
2ال تستطيع االتصال بشبكة vlan 3لي ألنه تم فصلزم عن بعضزم البعض و تم
تقسيم المنافذ و تركيب العناوين عليزم بشكل مختلف عن اآلخر سنقوم بعمل اختبار
ما بين الشبكات لنرى هل سيتم االتصال أو ال تابع التالي ...
-سنقوم بعمل اختبار عن طريق امر الـ Pingسنقوم بعملية اتصال من شبكة الـ vlan
2للـ vlan 3و نرى هل سيتم االتصال أو الرد أو ال ,سنقوم بدخول على أحد أجزز
الحاسوب الموجود في شبكة الـ vlan 2و نقوم بدخول على الـ Command
Promptو نقوم بكتابة التالي لنرى هل يستطيع االتصال في الجزاز الموجود في
شبكة الـ vlan 3أو ال لنرى .
الحظ في الصور تم الرد برسالة Request timed out .هذه الرسالة تعني إنه
ال يستطيع االتصال وال يوجد رد من الجزاز الموجود في شبكة الـ vlan 3يجب أن
نعرف إنه في هذه الحالة الشبكات تعمل بشكل صحيح و تم فصلزم عن بعضزم البعض
و إذا اردنا الشبكات أن تستطيع االتصال مع بعضزا البعض نحتاج لجزاز الراوترات
لربط الشبكات مع بعضزما البعض .
-األن بعد االنتزاء من هذه اإلعدادات على الـ SW 1سنقوم بدخول على الـ SW 2
لنقوم بنفس اإلعدادات عليه و بناء نفس الشبكات و سنرى كيف سيتم االتصال ما بين
السويتشات عن طريق وصلت الـ . Trunk
291
Eng. Ahmad H Almashaikh
291
Eng. Ahmad H Almashaikh
-بزذا الشكل نكون قد قمنا بعمل اإلعدادات الخاص في شبكة vlan 2و vlan 3و قمنا
بتحديد و تقسيم المنافذ على الشبكة و سنقوم باستعراض الشبكة الموجود و التي تم
تقسيمزا سنقوم بكتابة األمر التالي :
Switch # show vlan
كما في الصورة التالية
-سنرى إنه يوجد شبكة vlan 2و vlan 3تاخذ االسماء التي قمنا بتمسية الشبكات بزم
و كل شبكة تساوي المنافذ التي قمنا بتعينزم للشبكة ,في هذه الحالة شبكة vlan 2ال
تستطيع االتصال بشبكة vlan 3لي ألنه تم فصلزم عن بعضزم البعض و تم تقسيم
المنافذ و تركيب العناوين عليزم بشكل مختلف عن اآلخر ,في هذه الحالة تم إضافة
الشبكات في SW 2و SW 1ولكن ال تستطيع االتصال مع بعضزم البعض الشبكات
292
Eng. Ahmad H Almashaikh
حتى ولو كانو بنفس الشبكة و نفس العنوان وذالك لي إنه تم ربط السويتشات من خالل
Trunkو هذه النوع من الربط يحتاج لعمل بعض اإلعدادات ليتم االتصال و تنقل
البيانات ما بين الشبكات من خالل هذا الربط سنقوم األن بعمل اإلعدادات الخاص في
منفذ الـ Trunkتابع .
-األن سنقوم بدخول على الـ SW 1و عمل اإلعدادات التالية :
الحظ إنه بعد كتابة األمر switchport mode trunkتم ايقاف downو اعاد
تشغيل upاإلنترفيس مر اخرى ليتم تفعيل األمر بشكل صحيح ,و بزذا الشكل نكون
قد تم االنتزاء من إعدادات المنفذ .
-مالحظة :عندما نقوم بتفعيل بروتوكول الـ trunkعلى أحد المنافذ الخاصة في
السويتش األول سيتم بشكل اتوماتيكي تفعيل المنفذ الثاني المرتبط فيه بسويتش الثاني.
-بزذا الشكل تسطيع الشبكات التي مرتبطة في SW 2أن تتصل في الشبكة المرتبطة
في الـ SW 1عن طريق منفذ الـ . trunk
293
Eng. Ahmad H Almashaikh
VTP
VLAN Trunk Protocol
: VTPهو عبار عن بروتوكول خاص في شركة سيسكو و هذا البروتوكول يعمل على
أجزز السويتشات ,و فكر الـ VTPإنه يقوم بإنشاء شبكات الـ Vlanبطريقة اتوماتيكية
على باقي السويتشات التي عليه نفس شبكة الـ ,Vlanمثل عندما ا يكون لدينا اكثر من
سويتش في الشبكة و تم عمل إعدادات شبكة الـ Vlanعلى جزاز سويتش واحد و بدل من
أن نقوم بتكرير نفس اإلعدادات على باقي السويتشات سنقوم بتفعيل بروتوكول الـ VTP
ليقوم بإنشاء الشبكات على باقي السويتشات بشكل اتوماتيكي من غير أن نقوم بنفس
اإلعدادات على باقي السويتشات سيتم تبادل هذه الشبكات ما بين السويتشات عن طريق
المنفذ الذي سيكون Trunk portليتم تنقل الـ Frameما بين السويتشات .
-نستطيع أن نقول بروتوكول الـ VTPهو عبار عن بروتوكول يقوم بأدار شبكة الـ
Vlanعلى السويتشات الموجود في نفس الدومين بمعنى تكون تحت نطاق واحد ,
ويجب أن نعرف إنه ال يقوم بعمل Vlanجديد في السويتشات بال يجب أن نعرف إنه
يقوم بعمل نفس شبكة الـ Vlanالموجود في السويتشات األولى بمعنى إنه يقوم بعمل
نسخ للشبكات ,و يفيد ايضاً في عملية الصيانة مثل عندما نريد حذف شبكة أو إضافة
شبكة أو التعديل على شبكة سنقوم بتعديل مره واحد على السويتش الذي سيكون
الرئيسي في الشبكة و هو يقوم بتعديل و على باقي السويتشات الموجود و سأقوم بذكر
و بشرح أنواع الـ . VTP
294
Eng. Ahmad H Almashaikh
:VTP Mode -هي عبار عن حالة بروتوكول الـ VTPالتي يعتمد عليه السويتش
و يوجد ثالث مستويات من هذه الحالة سأقوم بذكرهم و شرحزم و متى يتم استخدام كل
نوع من هذه االنواع.
أنواع VTP Mode
الخادم 1- VTP Server
المضيف 2- VTP Client
Clientو 3- VTP Transparent Server الوسيط ما بين الـ
-األن بعد أن تعرفنا على األنواع سأقوم بشرحهم :
: VTP Server -0هذا النوع هو الذي سيكون السويتش الرئيسي بمعنى إنه الخادم الذي
سيقوم بادار و انشاء الـ VTP Domainوكذالك هو المسؤولة عن السويتشات التي
تتشارك في نفس قاعد البيانات الخاصة في شبكة الـ Vlanو جميع السويتشات التي
ستشارك شبكة الـ Vlanستكون تحت هذا السويتش الرئيسي ليتم إرسال و استقبال
التحديثات و التغيرات.
: VTP Client -1هذا النوع سيكون السويتش المستقبل التحديثات و البيانات و الشبكات
من السويتش الرئيسي ,ويجب أن نعرف هذا النوع هو فقط يستقبل المعلومات و
التغيرات و التحديثات و يقوم فقط بتقديم الخدمة ولكن ال يستطع أن يحذف أو يعدل أو
يضيف شبكة من شبكات الـ ,Vlanبمعنى إنه فقط من يتسطيع التعديل و الحذف و
التغير هو السويتش الرئيسي فقط ال غير .
: VTP Transparent -1هذا النوع الذي سيتم استخدام ه في عملية نقل المعلومات و
التحديثات الخاص في بروتوكول الـ VTPفي ما بين السويتشات التي تعمل VTP
Serverو VTP Clientو نحتاج هذا النوع في حالة نادر جداً جداً ولكن االكثر
استخداماً هو الـ VTP Serverو .VTP Client
295
Eng. Ahmad H Almashaikh
: VTP Domain -فكر هذه الخدمة هي أن تقوم بتنظيم جميع السويتشات تحت نطاق
واحد بأسم نطاق معين و تفيد ايضاً عندما نقوم بعمل اكثر من شبكة و تكون هذه الشبكة
تم عملزا على اكثر من سويتش في نفس الشبكة و نفس النطاق سنقوم بتفعيل هذه الخدمة
و تسمية النطاق كما نريد لتكون جميع السويتشات في نطاق واحد و العمل في داخل
نطاق واحد ,ويجب أن نكون على معرفة إنه جميع السويتشات ستكون تعمل في
بروتوكول الـ , VTPكما في النموذج التالي يوجد لدينا نطاقين VTP Domain 1
و VTP Domain 2في هذه الحالة يجب أن نكون قد فزمنا ما معنى VTP
. Domain
: VTP Pruning -هذه العملية تستخدم في حالة نريد ايقاف منفذ معين من إرسال
البيانات و التحديثات لسويتش معين كما في النموذج التالي.
296
Eng. Ahmad H Almashaikh
-هذه المكونات التي تكون في داخل رسالة االعالن والتي تحتوي على التغيرات التي
تم تحديثزا أو تغيرها و التعديل عليه على مختلف المكونات مثل ما في الصور .
297
Eng. Ahmad H Almashaikh
: VTP Revision Number -هذه الخدمة هي عبار عن قيمة مزم جداً يتم زيدتزا
في كل مره يتم فيه تعديل البيانات في السويتش .
298
Eng. Ahmad H Almashaikh
VTP Version
299
Eng. Ahmad H Almashaikh
VTP Server
311
Eng. Ahmad H Almashaikh
-األن بزذا الشكل نكون قد تم االنتزاء من عمل إعدادات الشبكات بشكل كامل و عمل
اإلعدادات على السويتش األول و هو الـ VTP Serverبعد ذالك سنقوم بعمل تفعيل
لبروتوكل الـ VTPلتتم عملية تبادل المعلومات و الشبكات بشكل صحيح .
311
Eng. Ahmad H Almashaikh
-األن ياتي دور بروتوكول الـ VTPأنظر للنموذج يوجد ثالث سويتشات و نريد أن
تكون عليزم شبكة الـ Vlanبدل من أن نقوم بدخول على كل سويتش و نقوم بعمل
اإلعدادات سنقوم فقط بتفعيل بروتوكول الـ , VTPعلى السويتش الرئيسي و نقوم
بتفعيله ايضاً على السويتشات التي تحت السويتش الرئيسي ليتم تبادل المعلومات و
الشبكات تابع اإلعدادات .
-األن سنقوم بدخول على الـ SW 1و عمل اإلعدادات التالية :
مالحظة مهم جدا جدا :نحن قمنا بإنشاء شبكات الـ Vlanمن قبل على السويتش األول
SW 1فقط ,اما األن نحن لقد قمنا بتفعيل بروتوكول الـ vtpليتم تبادل المعلومات و
الشبكات على السويتشات اآلخر التي تحت نطاق الـ . VTP Server
312
Eng. Ahmad H Almashaikh
-قبل أن نقوم بتفعيل بروتوكول الـ vtpعلى باقي السويتشات سنقوم بدخول على SW
1و نستعرض شبكات الـ Vlanو نستعرض إعدادات الـ vtpلنكون على دراية كاملة
ماذا حدث قبل أن نقوم بدخول على السويتشات اآلخر نتابع .
-أنظر للصور التالية إنه من داخل SW 1الحظ إنه يوجد شبكات Vlanباسم HR
, ITهذا يعني إنه يوجد شبكات على السويتش .
SW 1
-إعدادات الـ vtpايضاً على SW 1أنظر عليزا في الصور التالي لنتاكد من إنه هذا
هو السويتش الرئيسي .VTP Server
-بزذا الشكل تكون جميع اإلعدادات صحيحه ويبقى علينا أن نقوم بدخول على السويتشات
اآلخر لنتاكد هل الشبكات تم نقلزا أو ال ويجب أن نعلم إنه ال يمكن نقله ,اال إذا قمنا
بتفعيل بروتوكول الـ VTPعليزم ليتم تبادل المعلومات و الشبكات تابع .
-أنظر للصور التالي من داخل الـ SW 2ال يوجد اي شبكة هذا يدل على إنه لم يتم
تفعيل بروتوكول الـ VTPعلى السويتش . SW 2
313
Eng. Ahmad H Almashaikh
SW 2
314
Eng. Ahmad H Almashaikh
-األن سنقوم ايضاً بدخول على الـ SW 2و نقوم بعرض شبكات الـ Vlanلنرى هل
تم اضافته و تبادل المعلومات من السويتش الرئيسي أو ال .
SW 2
-الحظ إنه ال يوجد وال شبكة Vlanو مع العلم لقد قمنا بتفعيل بروتوكول الـ vtpعلى
السويتش , SW 2ولكن لم نقم بعمل إعدادات المنفذ الذي يربط ما بين السويتش األول
SW 1و السويتش الثاني , SW 2يجب أن نقوم بعمل اإلعدادات على المنفذ ليكون
Trunk Portليستطيع إرسال البيانات من سويتش الى اخرى ,سنقوم بدخول على
السويتش األول SW 1و نقوم بعمل إعدادات المنفذ الذي يرب ط ما بين السويتشات تابع
التالي .
-سنقوم بدخول على السويتش األول SW 1و نقوم بعمل اإلعدادات الخاصة في المنفذ
الذي سيكون : Trunk Port
-الحظ في هذه الصور من داخل SW 1قمنا بعمل إعدادات منفذ الـTrunk Port
على منفذين f0/1 , f0/2المنفذ األول المتصل في الـ SW 2و المنفذ الثاني المتصل
في SW 3األن بزذا الشكل نكون قد قمنا بعمل اإلعدادات الخاص في المنافذ .
315
Eng. Ahmad H Almashaikh
-األن سنقوم بدخول على السويتش الثاني SW 2و نتاكد هل تم تبادل الشبكات و
المعلومات أو ال أنظر للصور التالية من داخل السويتش الثاني :
SW 2
-الحظ إنه تم وجد الشبكات و تم تبادل المعلومات بشكل صحيح األن سنذهب للسويتش
الثالث لنرى هل تم تب ادل المعلومات و الشبكات أو ال .
-األن سنقوم بدخول على السويتش الثالث ولكن االن اقوم بشرح اإلعدادات نفسزا فقط
سأقوم بعرض الشبكات و نتاكد هل تم اضافته أو ال .
أنظر للصور التالية من داخل السويتش الثالث SW 3و الحظ إنه تم إضافة الشبكات و
تبادل المعلومات :
Router on a Staick
:Router on a Staick -هذه الخدمة مزم جداً جداً تستخدم عندما يكون لدينا اكثر
من شبكة Vlanعلى سويتش واحد و نريد هذه الشبكة أن تتصل مع بعضزا البعض و
هي على مختلف شبكة الـ Vlanو على سويتش واحد ,فزذه الخدمة تقوم بزذه الوظيفة
و تقوم بربط شبكة الـ Vlanالمختلفة مع بعضزا البعض و أن يتصلوا مع بعض عن
طريق منفذ واحد و هو منفذ الراوتر نقوم بتقسيمزا لعد اقسام بشكل وهمي و نقوم
بتوزيع الـ Gyعلى حسب تقسيم المنفذ لكل شبكة.
-مثال على الـ : Router on a Staickلنفترض إنه لدينا اربعة شبكات Vlan
بمختلف العناوين على سويتش واحد ,و نريد من هذه الشبكات أن تتصل مع بعضزا
البعض من الطبيعي جداً أن نحتاج لجزاز راوتر ليربط ما بين هذه الشبكات سنقوم
بتركيب جزاز الراوتر و تقسيم اإلنترفيس الواحد الى عد انترفيس و نقوم بتوزيعزم
على شبكات الـ Vlanو نقوم بضبط اإلعدادات الخاص في الـ Router on a
Staickليتم العمل بشكل صحيح .
-سنقوم بعمل اإلعدادات على المنوذج التالية الحظ إنه يوجد اربع شبكات Vlanمختلفة
العناوين و نريد أن تتصل مع بعضزا البعض عن طريق الراوتر و الحظ ايضاً إنه تم
ربط منفذ واحد من الراوتر الى السويتش هذا يدل على إنه يوجد انترفيس اوحد متصل
في السويتش هذا صحيح ,و نحن سنقوم بتقسيم هذا اإلنترفيس الى عد انترفيس على
حسب عدد الشبكات الموجود لدينا و تركيب الـ Gyعلى كل شبكة و توزيعزا على
الشبكات لتستطيع جميع الشبكات االتصال مع بعضزا البعض ,كل هذه العملية على
سويتش واحد و راوتر واحد سنقوم بعمل اإلعدادات التالية قبل أن نقوم بدخول على
الراوتر و نقوم بتفعيل خدمة الـ Router on a Staickتابع اإلعدادات التالية .
317
Eng. Ahmad H Almashaikh
318
Eng. Ahmad H Almashaikh
يجب أن نعرف أن المنفذ المتصل من السويتش الى الراوتر سيكون: مالحظة مهم جدا-
. ليستطيع اإلرسال و االستقبالTrunk Port ايضاً منفذ
: و نقوم بعمل اإلعدادات التاليةR1 األن سنقوم بدخول على جزاز الراوتر
: األن سنقوم بكتابة االوامر التالية
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/0.1
Router (config-subif) # encapsulation dot1q 2
Router (config-subif) # ip address 192.168.1.100 255.255.255.0
Router (config-subif) # exit
Router (config) # interface fastethernet 0/0.2
Router (config-subif) # encapsulation dot1q 3
Router (config-subif) # ip address 192.168.2.100 255.255.255.0
Router (config-subif) # exit
Router (config) # interface fastethernet 0/0.3
Router (config-subif) # encapsulation dot1q 4
Router (config-subif) # ip address 192.168.3.100 255.255.255.0
Router (config-subif) # exit
Router (config) # interface fastethernet 0/0.4
Router (config-subif) # encapsulation dot1q 5
Router (config-subif) # ip address 192.168.4.100 255.255.255.0
Router (config-subif) # end
Router # copy running-config startup-config
319
Eng. Ahmad H Almashaikh
-هذه إعدادات اإلنترفيس f0/0الخاصة في جزاز الراوتر و قمنا ايضاً بتفعيل خدمة الـ
, Router on a Staickو األن يتبقى علينا عمل اإلنترفيس المتصل من السويتش
الى الراوتر لجعله Trunk Portليتسطيع االتصال في الشبكات و نقل البيانات ما
بينزم تابع ...
-سنقوم بدخول على جزاز السويتش و نقوم بعمل إعدادات المنفذ المتصل من السويتش
الى الراوتر و سيكون المنفذ f0/24المتصل في جهاز الراوتر سنقوم بعمل اإلعدادات
التالية :
Switch > enable
Switch # config t
Switch (config) # interface fastethernet 0/24
Switch (config-if) # switchport mode trunk
-بهذا الشكل نكون قد قمنا بعمل جميع اإلعدادات الخاصة في خدمة الـ Router on a
, Staickو سنقوم بتركيب الـ Gyالخاص في كل شبكة على كل أجهزة الحاسوب
التي تحت كل شبكة من شبكة الـ . Vlan
-األن نريد التاكد من جميع اإلعدادات التي قمنا بعملها تم تنفيذها أو ال عن طريق الدخول
على جهاز الراوتر و نقوم بعرض اإلنترفيس و نرى ماذا حدث تابع ....
مرتب ..... سنقوم بكتابة األمر التالي ليقوم بعرض معلومات عن اإلنترفيس بشكل
-الحظ إنه يوجد اربع منافذ كل منفذ ياخذ عنوان اي بي مختلف عن اآلخر و المنفذ
الرئيسي f0/0ال يحتوي على عنوان اي بي هو فقط مفعل اما اإلنترفيس الذي تخضع
تحت هذا اإلنترفيس هي منافذ وهمية و ياخذ كل منفذ عنوان ينتمي لشبكة . Vlan
توضيح بسيط :عندما يريد جزاز معين في شبكة Vlan 1يريد االتصال في جزاز
موجود في شبكة Vlan 2سيتم االتصال عن طريق خدمة الـ Router on a
. Staick
-بزذا الشكل نكون قد اكملنا كامل الدرس الخاص في خدمة الـ Router on a Staick
بشكل كامل .
311
Eng. Ahmad H Almashaikh
-حاالت منافذ السوتيش تبداء عندما نقوم بتوصيل جزاز حاسوب أو سوتيش أو راوتر
أو ما شابه في منفذ السويتش ,حيث يقوم منفذ السوتيش باخذ بعض الوقت ليقوم بتحديد
حالة المنفذ ,و يوجد اكثر من حالة لتحديد المنفذ سأقوم بذكرهم .
1- Dynamic Desirable
2- Trunk
3- Access
4- Dynamic Auto Access
5- No Negotiate
6- DTP = Dynamic Trunking Protocol
: Dynamic Desirableهذه الحالة تعتمد على نوع التوصيل التلقائي مثل عندما نقوم
بعمل منفذ Trunk Portعلى أحد السويتش ,و قمنا بتوصيل الكابل الذي يخرج من هذا
المنفذ بربطه في سوتيش اخرى سيقوم المنفذ الذي على السويتش اآلخر ياخذ حال ة المنفذ
المقابل لديها بشكل تلقائي من غير تدخل من مهندس الشبكة .
مثال على : Dynamic Desirableلو قمنا بربط سوتشين مع بعضهم البعض و كان
حالة منفذ السويتش الذي يتصل في السويتش اآلخر Accessسيتم بشكل تلقائي المنفذ الذي
في السويتش اآلخر باخذ حالة الـ Accessهذه وظيفة الـ .Dynamic Desirable
: Trunkهذه حالة المنافذ التي ستكون Trunk Portو التي تعمل على الربط ما بين
السويتشات و الراوترات لتبادل المعلومات ما بينهم.
: Accessهذه حالة المنافذ التي ستكون Accessو التي تعمل على ربط جهاز حاسوب
مع سويتش.
: Dynamic Auto Accessهذه حالة المنفذ الذي سيتم تحديده بشكل اتوماتيكي مثل
عندما يتم تحويل المنفذ لـ Accessسيتم تحويل المنفذ المتصل فيه الـ Accessأو إذا كان
Trunkسيتم تحويل المنفذ المقابل له .Trunk
: No Negotiateهذه حالة المنافذ التي تمنع عملية التفاوض بمعنى توقيف المنفذ عن
االختيار.
311
Eng. Ahmad H Almashaikh
312
Eng. Ahmad H Almashaikh
STP
Spanning Tree Protocol
:STPهو عبارة عن بروتوكول وظيفته منع دوران البيانات في السويتشات ،فهو يفهم قاعدة
تقول إذا تم الربط ما بين سوتشين بلينك واحد الن يحدث دوران للبيانات ولكن إذا تم ربط
اكثر من لينك مثل ربط ثالث أو اربع لينك في هذه الحالة سيحدث عملية دوران البيانات في
السويتشات ،و هنا تاتي وظيفة بروتوكول الـ STPليقوم بتنظيم الينك و منع دوران البيانات
في السويتشات و هذا البروتوكول يعمل بشكل تلقائي من دون أن نقوم بتفعيله على السويتش
و يبداء في عملية تنظيم الينك الموجود ،سيقوم باختير لينك واحد لعملية إرسال البيانات و
باقي الينكات سيتم ايقافها بشكل مؤقت و في حال حدث عطل ما في الينك الذي يرسل البيانات
في هذه الحالة سيقوم بروتوكول الـ STPبشكل تلقائي بتشغيل لينك ثاني ليقوم باخذ دور
الينك األولى و يبداء بعملية اإلرسال و االستقال .
-يعمل هذا البروتوكول على مستوى الطبقة الثانية .Data Link Layer
-بروتوكول STPيعمل على جميع أجهزة السويتش مثل سويتشات سيسكو و
juniperو هواوي.
-بروتوكول الـ STPينتمي لـمنظمة IEEEو تصنيفها . 802.1D
األن لنتعرف على عملية اختيار الينك الرئيسي الذي سيتم االعتماد عليه في نقل
المعلومات و الداتا ,و باقي الينكات سيتم توقيفها بشكل مؤقت و هذه العملية تتم على
عدة خطوات سأقوم بذكر هذه الخطوات و شرحها ,ولكن يجب أن نعلم ايضاً إنه يتم
انتخاب سويتش رائيسي واحد من مجموعة سويتشات و باقي السويتشات ستكون بشكل
احتياطي أو مساعدة للسويتش الرئيسي ,ولتتم عملية االنتخاب ايضاً يقوم بعدة خطوات
و سأقوم بذكرهم و شرحها ايضاً بالتفصيل الممل .
313
Eng. Ahmad H Almashaikh
314
Eng. Ahmad H Almashaikh
: Bridge Prioirtyهي عبارة عن قيمة رقمية للقيمة األولية الخاصة في جهاز السويتش
و تبداء من , 0 to 65535القيمة الطبيعية تكون .Default Value = 32768
: Mac Addressهو عبارة عن العنوان الفيزيائي الخاص في جهاز السويتش وال يتكرر
على جهاز اخر .
-كيف تتم عملية انتخاب السويتش الرائيسي : Root Bridge
تتم عملية االنتخاب من خالل عدة خطوات تمر فيها رسالة الرتحيب الـ BPDUو هي
كما شرحنا سابقاً تحتوي على Bridge Prioirtyو MAC Addressو سيتم االعتماد
في عملية االنتخاب على هذه المحتويات ,في البداية سيتم استكشاف قيمة الـ Prioirtyفي
جميع السويتشات و في حال كان قيمة الـ Prioirtyقليل في أحد السويتشات سيتم انتخابه
ليكون السويتش الرئيسي , Root Bridgeولكن إذا كانت قيمة الـ Prioirtyمتساوية في
جميع السويتشات سيتم تجاوز هذه القيمة و االنتقال الى الـ Mac Addressستقوم رسالة
الـ BPDUبستكشاف العنوان الفيزيائي في جميع السويتشات وكما قلنا سابقاً لكل سويتش
عنوان ماك ادرس مختلف ال يتكرر على السويتشات اآلخر في هذه الحالة سيتم االعتماد
على اقل عنوان ماك ادرس يمتلكه السويتش ليكون هو السويتش الرئيسي Root Bridge
و سناخذ بعض االمثلة على هذه الشرح لنستطيع فهم العملية بشكل ممتاز .
-حالة المنافذ في السويتش مع بروتوكول الـ : STP
بعد عملية انتخاب السويتش الرائيسي Root Bridgeو استقرار السويتشات تاتي وظيفة
المنافذ التي ستعمل على حسب حالة السويتشات التي تم انتخابها ,و في هذه الحالة يوجد
ثالث حاالت لمنافذ السويتش التي سيتم اختيارها بشكل مناسب على حسب طبيعية
السويتشات التي تعمل في الشبكة سأقوم بذكر الحالة و شرح كل حالة متى تعمل و لماذ تاخذ
هذه الحالة.
315
Eng. Ahmad H Almashaikh
316
Eng. Ahmad H Almashaikh
-بزذه الطريقة نكون قد فزمنا كيفية تتم عملية االنتخاب و حالة المنافذ و تكلفة سرعة
المسار ,األن سأقوم بعرض بعض االمثلة لنفزم و نحلل كيفية عمل بروتوكول الـ STP
و سأقوم بعرض اكثر من نموذج لنستيطع فزم بروتوكول الـ STPبشكل ممتاز ألنه
بروتوكول مزم جداً جداً ويجب أن نكون على معرفة و اتقان و فزم هذا البروتوكول .
-الحظ في النموذج إنه تم اختيار سويتش رائيسي Root Bridgeو هذا السويتش هو
, SW 1األن لنعرف كيف تمت عملية االنتخاب أنظر للنموذج يظهر فيه السويتشان
قيمة الـ Prioirty 32768متساوية في الـ SW 1 , SW 2في هذه الحالة سيتم
تجاوز هذه المرحلة و االنتقال الى المرحلة التالية و هي استكشاف عنوان الماك ادرس
للسويتشات أنظر للماك ادرس يوجد اختالف SW 1عنوان الماك ادرس لديه MAC
Address : 0000.0000.0000.1و عنوان الماك ادرس لـ MAC SW 2
Address : 0000.0000.0000.2في هذه الحالة سيتم انتخاب الـ SW 1لي ألنه
يحتوي على الماك ادرس االقل كما شرحنا سابقاً و قولنا السويتش الذي يحتوي على ماك
ادرس اقل هو الذي سيكون السويتش الرائيسي Root Bridgeو في هذا النموذج
سيكون السويتش الرائيسي هو الـ , SW 1سنقوم بدخول على السويتشات و ننظر على
المعلومات الموجودة في كل سويتش و نتاكد ايضاً من هو السويتش الرائيسي Root
Bridgeو نتاكد ايضاً من حالة المنافذ .
317
Eng. Ahmad H Almashaikh
األن سنقوم بدخول على السويتش األول SW 1و نقوم باستعرض المعلومات الخاصة في
بروتوكول الـ : STP
األن سنقوم بكتابة االوامر التالية :
Switch > enable
Switch # show spanning-tree
SW 1
-أنظر للصورة هذه من داخل السويتش الرائيسي Root Bridgeهذه المنافذ الحظ إنه
تاخذ حالة الـ DP = Designated Portهذا يعني إنه هذا السويتش الرائيسي و
المنافذ في حالة إرسال و استقبال ,اما األن سنقوم بدخول على السويتش الثاني SW
2و نقوم بعملية استعراض للمعلومات لنرى ما هي حالة المنافذ .
-أنظر للصورة هذه من داخل السوتيش الـ , Non Bridgأنظر للمنافذ المنفذ األول F
0/1ياخذ حالة الـ RP = Root Portو هذا يعني إنه يرسل و يستقبل من السويتش
الرائيسي الـ Root Bridgeبهذه الحالة نعرف إنه يوجد اتصال ,اما بنسبه للمنفذ
الثاني F 0/ 2فهو ياخذ حالة الـ BP = Block Portألنه يخضع تحت امر
بروتوكول الـ STPو بهذا الشكل الن يحصل عملية دوران البيانات loopاما في حال
تم تعطيل الينك األولى فسيتم بشكل تلقائي عملية التحويل الى الينك الثاني ليتم العمل بدل
األول .
-األن سننتقل لنموذج ثاني متوسط بعض الشيء لنتعرف بشكل اوسع على عملية
بروتوكول الـ .STP
هذا النموذج الثاني مكون من ثالث سويتشات سيتم انتخاب سويتش واحد ليكون السويتش
الرائيسي Root Bridgeو باقي السويتشات ستكون Non Bridgكما في النموذج
التالي ,وسنقوم بدخول على السويتشات لنتعرف على اإلعدادات ؟
318
Eng. Ahmad H Almashaikh
-الحظ في النموذج إنه تم اختيار سويتش رائيسي Root Bridgeو هذا السويتش هو
, SW 2األن لنعرف كيف تمت عملية االنتخاب أنظر للنموذج يظهر فيه ثالث
سويتشات قيمة الـ Prioirty 32768متساوية في الـ SW 1 , SW 2 , SW 3في
هذه الحالة سيتم تجاوز هذه المرحلة و االنتقال الى المرحلة التالية و هي استكشاف عنوان
الماك ادرس للسويتشات أنظر للماك ادرس يوجد اختالف SW 1عنوان الماك ادرس
لديه MAC Address : 0000.0000.0000.2و عنوان الماك ادرس لـ SW 2
MAC Address : 0000.0000.0000.1وعنوان الماك ادرس لـ MAC SW 3
Address : 0000.0000.0000.3األن في هذه الحالة سيتم انتخاب السويتش SW
2لي إنه يحتوي على اقل ماك ادرس و هو الذي سيكون السويتش الرائيسي Root
Bridgeو باقي السويتشات ستكون , Non Bridgاما بنسبه لتكلفة Costستكون
متساوية لي إنه جميع المنافذ تعمل بنفس السرعة و ستكون سرعة المسارات جميعها
Cost 19كما هو موجود في النموذج .
-األن سنقوم بدخول على السويتش األول SW 1و نقوم باستعرض المعلومات الخاصة
في بروتوكول الـ : STP
319
Eng. Ahmad H Almashaikh
SW 1
-أنظر للصورة هذه من داخل السوتيش SW1الـ , Non Bridgأنظر للمنافذ المنفذ
األول F 0/1ياخذ حالة الـ RP = Root Portو هذا يعني إنه يرسل و يستقبل من
السويتش الرائيسي الـ Root Bridgeبهذه الحالة نعرف إنه يوجد اتصال مع السويتش
الرائيسي , Root Bridgeاما بنسبه للمنفذ الثاني F 0/ 2فهو ياخذ حالة الـ = DP
Designated Portهذا يدل على إنه متصل في سويتش SW3الـ .Non Bridg
-أنظر للصورة هذه من داخل السويتش الرائيسي Root Bridge SW 2و هذه المنافذ
الحظ إنه تاخذ حالة الـ DP = Designated Portهذا يعني إنه هذا السويتش
الرائيسي و المنافذ في حالة إرسال و استقبال ,اما األن سنقوم بدخول على السويتش
الثالث SW3و نقوم بعملية استعراض للمعلومات لنرى ما هي حالة المنافذ .
-أنظر للصورة هذه من داخل السوتيش SW3الـ , Non Bridgأنظر للمنافذ المنفذ
األول F 0/1ياخذ حالة الـ BP = Block Portو هذا يعني إنه المنفذ مقفل بشكل
مؤقت و لمنع دوران البيانات ما بين السويشات ولكن في حال تعطل أحد الينكات سيتم
تشغيل هذه المنفذ بشكل تلقائي بدل من الينك الذي تعطل عن العمل ,بنسبه للمنفذ الثاني
F 0/2الحظ إنه ياخذ حالة الـ RP = Root Portو هذا يعني إنه يرسل و يستقبل
من السويتش الرائيسي الـ Root Bridgeبهذه الحالة نعرف إنه يوجد اتصال مع
السويتش الرائيسي .Root Bridge
-بهذا النموذج نكون قد فهمنا بشكل متوسط عملية االنتخاب و حالة المنافذ ولكن سأقوم
بعمل نموذج آخر اضخم من هذا النموذج لنكون على دراية كاملة بهذا البروتوكول كيف
يعمل ولنكون قد فهمنا قاعد بروتوكول الـ .STP
321
Eng. Ahmad H Almashaikh
الحظ في النموذج إنه تم اختيار سويتش رائيسي Root Bridgeو هذا السويتش هو
, SW 1األن لنعرف كيف تمت عملية االنتخاب أنظر للنموذج يظهر فيه اربع
سويتشات قيمة الـ Prioirty 32768متساوية في الـ SW 1 , SW 2 , SW 3 ,
SW 4في هذه الحالة سيتم تجاوز هذه المرحلة و االنتقال الى المرحلة التالية و هي
استكشاف عنوان الماك ادرس للسويتشات أنظر للماك ادرس يوجد اختالف SW 1
عنوان الماك ادرس لديه MAC Address : 0005.5EAE.6CBBو عنوان الماك
ادرس لـ MAC Address : 000A.F3EE.0929 SW 2وعنوان الماك ادرس لـ
MAC Address : 0060.47C9.E392 SW 3وعنوان الماك ادرس لـ SW4
, MAC Address : 00D0.BAC0.2BBAاألن في هذه الحالة سيتم انتخاب
السويتش SW 1لي ألنه يحتوي على اقل عنوان ماك ادرس و هو الذي سيكون السويتش
الرائيسي Root Bridgeو باقي السويتشات ستكون , Non Bridgاما بنسبه لتكلفة
Costستكون متساوية ألن جميع المنافذ تعمل بنفس السرعة و ستكون سرعة المسارات
جميعها Cost 19كما هو موجود في النموذج ,ولكن يجب أن نعلم سيتم حسب التكلفة
على حسب المسارات مثل عندما يريد سويتش SW 3إرسال رسالة لسويتش SW
321
Eng. Ahmad H Almashaikh
322
Eng. Ahmad H Almashaikh
-أنظر للصورة التالية من داخل السويتش الثاني , Non Bridge SW 2و المنافذ
الحظ إنه تاخذ حالة مختلفة هذا يدل على إنه سويتش مرتبط باكثر من سويتش سأقوم
بشرح هذه المنافذ .
SW 2
-الحظ إنه يوجد اربع منافذ متصلة كل منفذ ياخذ حالة مختلفة عن اآلخر سأقوم بشرح
Fa0/3 Desg FWDهذا المنفذ متصل بسويتش الرابع SW 4و في حالة إرسال.
Fa 0/4 Altn BLKهذا المنفذ المعطل بشكل مؤقت و متصل بسويتش األول الرائيسي
.Root Bridge SW 1
في هذا النموذج قمت بعمل اكثر من توصيل لتعقيد الشبكة و فهمها بشكل ممتاز لنتعرف
على كيف يعمل بروتوكول الـ STPو نتعرف على كيفية حل مشكلة دوران البيانات
و ايضاً اخذ االحتياط من عدم تعطل أحد الينكات ,سيتم تشغيل لينك تم ايقافه بشكل
مؤقت ليعود تشغيله ايضاً بشكل تلقائي من غير تدخل بهذا الشكل نكون قد تجاوزنا مشكلة
دوران البيانات و تعطل اي لينك بشكل مفاجئ .
323
Eng. Ahmad H Almashaikh
-الحظ إنه يوجد اربع منافذ متصلة كل منفذ ياخذ حالة مختلفة عن اآلخر بنفس حالة
السويتش الثاني ألنه ساقوم باعدة الشرح لي ألنه نفس حالة السويتش الثاني .
324
Eng. Ahmad H Almashaikh
-الحظ الصورة التالية من داخل السويتش الرابع SW 4و يظهر لنا اربع منافذ بينم يوجد
منفذ واحد فقط يعمل بحالة و باقي المنافذ تاخذ حالة اخرى سأقوم بشرحهم .
Fa0/1 Root FWDهذا المنفذ يدل على إنه متصل مع السويتش الرائيسي SW 1
.Root Bridge
Fa 0/4 Altn BLKهذا المنفذ المعطل بشكل مؤقت و متصل بسويتش األول الرائيسي
Root Bridge SW 1و في باقي السويتش الـ .Non Bridge
بهذا الشكل نكون قد تم االنتهاء من بروتوكول الـ STPولكن يجب أن نعلم إنه تم تطوير
هذا البروتوكول و تم ايضاً إضافة بعض اإلضافة الخاص في هذا البروتوكول و تم
تطويره لعددة بروتوكوالت سأقوم بذكره و الشرح عنه لنكون على معرفة كامل في
بروتوكول الـ . STP
-----------------------------------------------------------------------------------
مرحلة قرارات المنافذ في السويتشات
STP switch port states
-مرحلة قرارات المنافذ في السويتش تاخذ 30ثانية لي عملية استقرار المنفذ و في هذا
الوقت الذي ياخذه المنفذ يكون على عملية تهيئة نفسه ليعمل بشكل صحيح و يبداء في
العمل و يضياء بالون االخضر ,و تبداء هذه العملية بعددة خطوات سأقوم بذكرها .
325
Eng. Ahmad H Almashaikh
-بعد أن تعرفنا على حالة المنافذ سأقوم بشرح كل حالة من هذه الحالة بشكل منفصل مع
ذكر امثلة على كل حالة لنفهم حالة المنافذ بشكل ممتاز .
: Blockingهذه حالة المنفذ عند أول مرحلة تشغيل له سيكون بشكل مغلق و عند تشغيله سيتم
االنتقال للمرحلة الثانية.
كما في الصورة التالي ة المنفذ مضياء بالون البرتقالي هذا يعني إنه الحالة Blockingو
ياخذ المنفذ وقت 30ثانية لعملية استقرار المنفذ أنظر للصورة التالية :
: Listeningهذه حالة المنفذ يكون يستمع ماذا سيكون نوعها هل سيكون Accessأو
Trunkو هذه الحالة تاخذ 15ثانية من عملية االستماع من المنفذ المقابل ما هو نوعها
و بعده ينتقل للمرحلة الثالثة .
: Learningهذه حالة المنفذ بعد تحديد نوعه و وظيفته سياخذ وقت 15ثانية من عملية
التجهيز و بعد أن قام يقوم بتحديد المنفذ إنه سيكون من نوع Accessو هذه المنفذ متصل
في جهاز حاسوب كما في الصورة التالي و سيقوم السويتش بتسجيل عنوان الماك ادرس في
جدول العناوين الفيزيائية .
: Forwardingفي هذه الحالة المنفذ تم استقراره و األن في حالة إرسال و استقبال بشكل
طبيعي.
:Disabledهذه حالة المنفذ عندما نريد اغالقها وال نريد العمل عليه مثل نريد اقفال منفذ
معين بشكل كامل حتى ولو تم توصيله في أحد األجهزة لن يعمل ابداً.
326
Eng. Ahmad H Almashaikh
-مرحلة تطوير بروتوكول الـ STPكانت لحل كثير من المشاكل التي تحصل في الشبكة
مثل الوقت الزائد في استقرار حالة المنافذ الخاصة في السويتشات ,و تحسين اداء الشبكة
بشكل عام مثل عملية انتخاب السويتش الرائيسي في بروتوكول الـ , STPسأقوم بذكر
التحديثات التي حصلت على هذا البروتوكول .
1- Port Fast
2- Uplink Fast
3- Backbone Fast
4- RLQ BPDU = Root Link Query
:Port Fastهذه الخاصية التي تم تطويرها لتحسين عملية المنافذ ،وظيفة هذه الخاصية
تجاهل حالة االنتظار التي تاخذ 30 secثانية في حالة استقرار المنفذ و هي Listening,
Learningو هذه الخاصية تعمل بشكل مباشر مثل عندما ا نقوم بتبديل لينك أو ربط جهاز
بمنفذ السويتش الن ينتظر 30 secثانية بل سيتم الربط بشكل مباشر من دون انتظار و هذه
الخاصية مهم جداً جداً.
-مالحظة مهم جداً جداً جداً :يجب أن نعلم إنه هذه العملية فقط يتم تطبيقها على منافذ الـ
Accessبمعنى المنافذ التي تتصل فيها أجهزة حاسوب فقط ال غير ,وال يجب أن نقوم
بعمل هذه الخاصة على المنافذ التي تربط السويتشات مع بعضها البعض .
: Uplink Fastهذه الخاصية مهم جداً ايضاً و وظيفة هذه الخاصية إنه تقوم بعددة
وظائف ،تقوم بزيادة السرعة في الينك و تفيد ايضاً في حالة تم تعطيل أحد الينكات سيتم
التحويل بسرعة مباشرة جداً و من دون انتظار سيتم تبديل الينك الذي تعطل بلينك يعمل.
مالحظة مهم جد ًا جد ًا جد ًا :يجب أن نكون على معرفة إنه إذا تم تفعيل هذه الخاصية على
السوتيش الذي نريده لي يدخل هذه السويتش في عملية انتخاب السويتش الرائيسي .
: Backbone Fastهذه الخاصية تفيد عندما ا تكون لدنيا عدة سويتشات و تم انتخاب
سويتش رئيسي ،و عندما ا يتوقف السويتش الرئيسي عن العمل ستبداء السويتشات بإرسال
رسالة الـ RLQ BPDUلعملية االستكشاف هل يوجد سويتش رئيسي في الشبكة أو ال و
أن وجد سيتم تعديل المسارات اما في حال لما يجد سيتم معاودة انتخاب سويتش رئيسي من
جديد.
327
Eng. Ahmad H Almashaikh
328
Eng. Ahmad H Almashaikh
329
Eng. Ahmad H Almashaikh
حالة المنفذ معطل ال يتسقبل وال يرسل اية بيانات 1- Discarding
تعلم العناوين و تسجيلها في جدول العناوين الموجود في السويتش 2- Learning
عملية التصفية واإلرسال 3- Forwarding
1- هذه حالة المنفذ صاحب التكلفة االقل و ايضاً يكون متصل في السويتش Root
2- هذه حالة المنفذ التي داماً تكون في حالة إرسال و استقبال Designated
3- هذه حالة المنفذ الذي يكون بديل لمنفذ الـ Alternate Root
4- هذه حالة المنفذ الذي يكون متصل عليه لينك احتياطي Backup
5- حالة المنفذ المعطل بشكل يدوي Disabled
-يوجد ثالث حالة على أنواع الربط ما بين السويتش و األجهزة اآلخر سأقوم بذكرهم:
هذه النوع من الربط هو ربط سويتش في سوتيش اخر 1- Point to Point
هذا النوع من الربط يكون متصل مثل بجهاز هاب 2- Shared
هذا النوع من الربط يكون متصل بجهاز حاسوب أو خادم أو طابعة 3- Edge
331
Eng. Ahmad H Almashaikh
Link Type
331
Eng. Ahmad H Almashaikh
Port Channel
: Port Channel -هي عبارة عن تقنية يتم فيه دمج اكثر من منفذ موجودين على نفس
جهاز السويتش ليتم العمل و كإنهم منفذ واحد بسرعة عالة جداً.
مثال على هذه التقنية لنفترض أن لدينا سويتشان يربط ما بينهم عدة لينكات في هذه الحالة
من الطبيعي جداً أن نعرف إنه يعمل بروتوكول الـ STPو سيقوم بتشغيل لينك واحد
و ايقاف باقي الينكات لمنع عملية الدوران الـ Loopفي السويتشات ,في هذه الحالة
الن نستفيد من الينكات و البورتات التي تم توقيفها بشكل مؤقت ولكن ماذا لو قمنا بعمل
تقنية الـ Port Channelلتقوم بدمج هذه الينكات ,و المنافذ في بعضها البعض لتعمل
و كإنه لينك واحدة و منفذ واحد ,و مع العلم إنه سيتم دمج كل منفذ بسرعته الخاصة
ليص بح سرعة المنفذ و الينك اضعاف السرعة الطبيعية كما في الصورة التالية.
-الحظ في الصورة إنه يوجد اربع لينكات متصلين في اربع منافذ و كل منفذ يعمل بسرعة
100 Mbو عند تشغيل تقنية الـ Port Channelسيتم دمج االربع منافذ و كإنهم منذ
واحد و سيتم ايضاً دمج السرعة لتصبح 400 Mbكما هو وضح في الصورة اعلى .
-يجب أن تكون جميع المنافذ المتصله فيها الينكات من نوع الـ .Trunk
-ويجب أن نعلم إنه هذه التقنية تعمل في الطبقة الثانية و الثالث من الطقبات السبعة .OSI
332
Eng. Ahmad H Almashaikh
-يجب أن تكون سرعة المنافذ متساوية لتعمل بشكل صحيح ,مثل 100 mb / 100
mbولكن إذا كانت المنافذ غير متساوية مثل , 10 mb /100 mb / 1000 mb
ستحصل بعض المشاكل في عملية توزيع الترافيك لي ألنه المنافذ غير متساوية .
-هذه التفنية له الكثير من الفوائد و تحل كثير من المشاكل التي تصدفناً مثل توزيع الترافيك
و عدم انقطاع االتصال ما بين السويتشات ,و تكون السرعة اكبر بكثير من أن يكون
منفذ واحد يقوم بعملية إرسال و استقبال البيانات .
-يعمل مع السيرفرات بمعنى نستيطع دمج اكثر من لينك ما بين السيرفر و السوتيش .
-يعمل ايضاً مع الراوترات مثل يكون لدينا راوترين متصلين باكثر من لينك .
-يجب أن نعلم أن هذه التقنية عند تطبيقها تتحول المنافذ الى حالة الـ Logical Port
و تصبح جميع المنافذ منفذ واحد في نظر بروتوكول الـ STPاما في الحقيقة هي عدة
منافذ ,هذا يعني إنه في داخل السويتش سيتم تحويل المنافذ الـ حالة الـ Logical Port
و في الواقع هي Physical Portكما في الصورة التالية .
الحظ أن هذا النموذج يحتوي على سويتشان و يربط ما بينهم اربعة لينكات بسرعة
100 mbلكل لينك ,ويجب أن تالحظ إنه تم تشغيل بروتوكول الـ STPبشكل تلقائي
و تم انتخاب سويتش رائيسي . Root Bridge
األن سنقوم بعمل إعدادات تقنية الـ Port Channelو نقوم بدمج المنافذ و الينكات مع
بعضهم البعض لتصبح السرعة 400 mbو تعمل جميع المنافذ و كإنهم منفذ واحد
بسرعة واحدة .
اإلعدادات Port Channel Configuration
Switch > enable
Switch # config t
Switch (config) # interface range fastethernet 0/1 – 4
Switch (config-if-range) # channel-group 1 mode desirable
Switch (config-if-range) # channel-protocol pagp
334
Eng. Ahmad H Almashaikh
-األن سنقوم بدخول على السويتش األول SW 1و عمل اإلعدادات سنقوم بكتابة االوامر
التالية :
Switch > enable
Switch # config t
Switch (config) # interface range fastethernet 0/1 – 4
Switch (config-if-range) # channel-group 1 mode desirable
Switch (config-if-range) # channel-protocol pagp
Switch (config-if-range) # end
Switch # copy running-config startup-config
بهذه اإلعدادات نكون قد قمنا بدمج المنافذ و الينكات على السويتش األول سنقوم بدخول على
السويتش الثاني . SW 2
-األن سنقوم بدخول على السويتش األول SW 2و عمل اإلعدادات سنقوم بكتابة االوامر
التالية :
Switch > enable
Switch # config t
Switch (config) # interface range fastethernet 0/1 – 4
Switch (config-if-range) # channel-group 1 mode desirable
Switch (config-if-range) # channel-protocol pagp
Switch (config-if-range) # end
Switch # copy running-config startup-config
. SW 2 بهذه اإلعدادات نكون قد قمنا بدمج المنافذ و الينكات على السويتش الثاني
-األن أنظر للنموذج بعد أن قمنا بعمل اإلعدادات على السويتشات تم تحويل المنافذ
االربعة الى الل ون االخضر و هذا يدل على إنه جميع المنافذ تعمل بنفس الوقت و جميع
المنافذ و الينكات اصبحت منفذ واحد و لينك وحدا بسرعة .400 mb
335
Eng. Ahmad H Almashaikh
-األن سنقوم بدخول على السويتش األول SW 1لننظر على اإلعدادات و حالة السويتش
بعد عملية تطبيق تقنية الـ Port Channelسنقوم بكتابة االوامر التالية .
سنقوم بكتابة األمر التالي لعرض ملف التشغيل الذي يحتوي على اإلعدادات :
Switch > enable
Switch # show running-config
SW 1
-الحظ األن نحن في داخل السويتش األول SW 1أنظر للمنافذ الموجودة من منفذ F
0/1 , F 0/2 , F0/3, F0/4سنجد إنه م يخضعون تحت تنقية الـ channel-
protocol pagpهذا يدل على إنه م يعملون في منفذ واحد و لينك واحدة و بسرعة
واحدة .
-األن سنقوم بكاتبة األمر التالي لنرى إعدادات الـ : STP
Switch # show spanning-tree
336
Eng. Ahmad H Almashaikh
-األن سنقوم بدخول على السويتش الثاني SW 2لننظر على اإلعدادات و حالة السويتش
بعد عملية تطبيق تقنية الـ Port Channelسنقوم بكتابة االوامر التالية .
سنقوم بكتابة األمر التالي لعرض ملف التشغيل الذي يحتوي على اإلعدادات :
Switch > enable
Switch # show running-config
SW 2
-الحظ األن نحن في داخل السويتش الثاني SW 2أنظر للمنافذ الموجودة من منفذ F
0/1 , F 0/2 , F0/3, F0/4سنجد إنه م يخضعون تحت تنقية الـ channel-
protocol pagpهذا يدل على إنه م يعملون في منفذ واحد و لينك واحدة و بسرعة
واحدة .
-األن سنقوم بكاتبة األمر التالي لنرى إعدادات الـ : STP
337
Eng. Ahmad H Almashaikh
Ether Channel
:Ether Channelهذه التقنية شبيها لتقنية الـ Port Channelولكن يوجد اختالف
بسيط ما بينهم سأقوم بتوضيح الفرق ما بينهم و كل واحدة ما هي وظيفتها.
:Port Channelهذه التقنية تعمل ما بين السويتشات.
: Ether Channelهذه التقنية تعمل ما بين سويتش و سيرفر حيث يوجد سيرفرات
مركب عليه اكثر من كرت شبكة يحتوي على عدة منافذ مما نقوم بربط هذه المنافذ في لينكات
و ربطهم في سويتش و نقوم بدمجهم في بعضهم البعض لبتقى تعمل مثل تقنية الـ Port
. Channel
-أنظر للصورة التالية توضح طريق الربط بتقنية الـ Ether Channelيوجد في هذه
الصورة جهاز سيرفر و مركب عليه اكثر من كرت شبكة بعدة منافذ و تم ربطهم في
سويتش سيسكو وعمل اإلعدادات لتقنية الـ Ether Channelليعملوا بمنفذ واحد كما
في الصورة.
338
Eng. Ahmad H Almashaikh
يستخدم هذا البروتوكول لتوزيع عناوين IPبشكل اتوماتيكي لحواسب مضيفة HOST
أو محطات عمل Workstationsعلى شبكة ،TCP / IPوبذلك نتجنب حاالت
التضارب في عناوين ) (IP address conflictوالتي تحدث نتيجة استخدام نفس عنوان
IPألكثر من جهاز على الشبكة (عند تركيب العناوين بشكل يدوي) مما يؤدي إلى فصل
بعض األجهزة عن الشبكة ،فهذا البروتوكول نظام الكتشاف العناوين المستخدمة مسبقا.
يتألف DHCPمن مكونين :بروتوكول إلرسال متغيرات التشكيل من المخدم إلى العميل
وتقنية لتوزيع عناوين الشبكة على الحواسب المضيفة .وقد بني على نموذج مخدم -زبون
) ،(Client-Serverفالحواسب المضيفة ال يجب أن تعمل كمخدمات DHCPإال أن
أعدت بشكل واضح للقيام بذلك من قبل مسؤول النظام . System Administrator
عندما ا تسند العناوين أو تغير فعلى الخادم DHCPأن يحدث المعلومات الموجودة على
خادم DNSكما في ،BOOTيستخدم DHCPالعنوان الفيزيائي ) (MACفي إسناد
عناوين IPبني بروتوكول DHCPاعتمادا على BOOTPوحل محله.
-تقنيات التوزيع :يدعم DHCPثالث تقنيات لتوزيع العناوين
اإلعدادات اليدوية 1-Static Configuration
اإلعدادات الديناميكية 2-Dynamic Configuartion
3-Alternate Configuartion اإلعدادات البديلة
-سأقوم بشرح هذه التقنيات بالتفصيل لنتعرف على كل واحد ماذا تفرق عن اآلخر .
التوزيع الديناميكي هو الوحيد بين التقنيات الثالث الذي يسمح بإعادة استخدام عنوان لم
يعد مستخدما من قبل العميل الذي كان هذا العنوان قد أسند إليه ،لذا فإن التوزيع
الديناميكي مفيد بشكل خاص إلسناد العناوين لعميل يريد االتصال بالشبكة بشكل مؤقت
أو للتشارك بمجال محدد من عناوين IPلمجموعة من العمالء الذين ال يحتاجون إلى
عنوان IPفي شبكة معينة قد تستخدم واحدة أو أكثر من التقنيات السابقة وذلك اعتمادا
على سياسة مسؤول الشبكة.
339
Eng. Ahmad H Almashaikh
341
Eng. Ahmad H Almashaikh
-الخدمات التي يتم توزيعزا مع عنوان االي بي من بروتوكول الـ DHCPيوجد عد
خدمات يتم توزيعزا سأقوم بذكرها :
1- IP Address
2- Subnet Mask
3- IP Default Gateway
4- DNS Server
5- WINS
6- Time
-مراحل حصول المضيف على عنوان IPمؤجر ) (DHCP Lease Stagesمن
الخادم الذي يقوم بتوزيع العناوين .
341
Eng. Ahmad H Almashaikh
-عملية الحصول على عنوان IPتبداء باربع خطوات كما في الصورة التالية و سأقوم
بشرح هذه الخطوات بالتفصيل :
-الحظ إنه في الصورة يوضح كيفية الطلب و سأقوم بشرح هذه الخطوات بالتفصيل مع
االمثلة لنستطيع فهم هذه الخطوات بشكل ممتاز .
1- Client Sends a DHCP Discover Broadcast
2- Server Sends a DHCP Offer Unicast
3- Clinet Sends a DHCP Request Broadcast
4- Server Sends a DHCP ACK Unicast
: Client Sends a DHCP Discover Broadcastهذه الرسالة سيتم إرسال عندما
ا يبداء جهاز الحاسوب بطلب عنوان , IPسيقوم بإرسال هذه الرسالة الى السويتش المتصل
فيه ,و تحتوي هذه الرسالة على Broadcastالبث المباشر يطلب في هذه الرسالة من
لديه خدمة توزيع الـ , IPسيرد عليه الخادم أو جهاز الراوتر إذا كان مفعل عليه خدمة الـ
DHCPيقول له انا اقوم بتوزيع عناوين , IPفي هذه المرحلة سيتم إرسال رد للجهاز
الذي قام بإرسال الطلب و هنا ياتي دور الطلب الثاني و هي الـ Offerسأقوم بشرحها
لوحده تابع.
:Server Sends a DHCP Offer Unicastهذه الرسالة التي سيتم إرسال ه الى
المضيف الذي قام بطلب عنوان ،IPو تحتوي هذه الرسال على Unicastبمعنى إنه
السيرفر لقد تمكن من معرفة المضيف الذي يريد عنوان ،IPو األن تم الرد عليه بهذه
الرسالة ليقوم المضيف بمعرفة إنه يوجد سيرفر يقوم بتقديم خدمة DHCPو سيتم االنتقال
للمرحلة الثالثة تابع.
: Clinet Sends a DHCP Request Broadcastياتي دور هذه الرسالة بعد أن تم
التعرف على سيرفر الخدمة ، DHCPاألن في هذه الرسالة سيقوم المضيف بإرسال ه
للسيرفر يطلب فيه عنوان IPسيقوم سيرفر الخدمة الـ DHCPبحجز عنوان الـ IPللجهاز
الذي يريد هذا العناون ،و طريقة الحجز تتم عن طريق الماك ادرس الخاص في الجهاز
الذي اخذ هذا العنوان الـ , IPو سيقوم بإرسال ه للجهاز بهذه الحالة المضيف قد حصل على
عنوان IPو تبقى رسالة واحد و هي رسالة التاكيد على استالم عنوان الـ .IP
:Server Sends a DHCP ACK Unicastهذه ر سالة التاكيد على استالم عنوان
الـ , IPو هذه الرسالة يقوم بإرسال ه سيرفر الخدمة DHCPلياكد على استالم العنوان .
342
Eng. Ahmad H Almashaikh
هذا النموذج يوضح عملية الطلب و تمسى هذه العملية DHCP DORA
بروتوكول الـ DHCPيعمل مع بروتوكول الـ UDPويعمل على بورتين سأقوم بذكرهم:
Server DHCPيعمل ببروتوكول الـ . UDP Port 67
DHCP Clientيعمل ببروتوكول الـ . UDP Port 68
-----------------------------------------------------------------------------------
تجديد ايجار :DHCPبعد انقضاء 50%من مدة اإليجار يحأول الزبون تجديد )(renew
اإليجار من خادم الـ DHCPاألصلي الذي أجره عنوان IPيستمر الزبون بمحأولة التجديد
هذه وعند إكمال 87.5%من مدة اإليجار يحأول الزبون االتصال بأي خادم DHCP
للحصول على ايجار جديد إن انتهت مدة اإليجار يرسل الزبون DHCP DISCOVER
من جديد طالبا الحصول على عنوان IPفهو لم يعد يملك عنوانا.
:DHCP Relay Agentsهذه خدمة الـ DHCPيدعم الشبكات التي تكون فرعية مثل
عندما ا يتواجد راوتر في ال منتصف يربط ما بين شبكة المستخدمين و شبكة السيرفرات ،و
نريد توزيع عناوين من سيرفر خدمة الـ DHCPعلى شبكة المستخدمين ولكن في هذه
الحالة الن يستطيع اي مستخدم من طلب اي عنوان من سيرفر الخدمة الـ DHCPلي ألنه
يوجد في المنتصف جهاز راوتر و كما نعرف إنه جهاز الراوتر يمنع البث المباشر الـ
، Broadcastفي هذه الحالة االن يستطيعوا االتصال في سيرفر الخدمة الـ DHCP
ولكن تم حل هذه المشكلة عن طريق خدمة الـ DHCP Relay Agentsو هي عبارة عن
خدمة نقوم بتفعيلها على الراوتر الذي يربط الشبكات في بعضها البعض ليستطيع المستخدمين
من العبور على شبكة السيرفرات و االتصال في سيرفر الخدمة الـ DHCPبهذه الطريقة
نكون قد فهمنا ماذا تفعل خدمة الـ DHCP Relay Agentsولكن لن اقوم بشرح هذه
الخدمة بشكل تطبيقي و عملي لي ألنه من المستوى االعلى من هذه الدروس و هي من
مستوى المحترفين سنتعرف عليه بشكل اكبر في دروس المحترفين .
343
Eng. Ahmad H Almashaikh
-إعدادات الشبكة سنقوم بتعرف على إعدادات الشبكة قبل أن نبداء بعملية التطبيق .
-1سنقوم بتفعيل خدمة الـ DHCP Serverعلى جهاز الراوتر .
-1سيكون نطاق العناون من الفائة Aبمعنى سيبدا توزيع العناوين من نطاق الـ
. 10.0.0.0/8
344
Eng. Ahmad H Almashaikh
األن سنقوم بدخول على جهاز الراوتر لنقوم بعمل اإلعدادات التالية :
345
Eng. Ahmad H Almashaikh
-الحظ إنه تم توزيع عنوان IPواحد فقط و هو العناون 10.0.0.1و هذا العنوان تم اخذه
من قبل جهاز حاسوب في داخل الشبكة و يساوي هذا العناون ،عنوان الماك ادرس
الخاص في جهاز الحاسوب والحظ ايضاً إنه ال يوجد عملية توقيت للعنوان .
-األن سنقوم بدخول على أحد أجهزة الحاسوب في الشبكة و نفرض عليه أن ياخذ عنوان
IPمن سيرفر الخدمة الـ DHCP Serverنتابع النموذج التالي .
346
Eng. Ahmad H Almashaikh
-سنقوم األن بدخول على هذه األجهزة و نفرض عليها أن تقوم بسحب عنوان IPمن
سيرفر الخدمة DHCP Serverتابع التالي :
-الحظ بعد الدخول لجهاز الحاسوب المسمى PC 2قمنا بتغير االختيار الذي كان
Staticبمعنى االختيار اليدوي الى اختيار الـ ،DHCPوبعد االختيار الحظ إنه تم
سحب عنوان IPبعنوان ، 10.0.0.2و باقي الخدمات اآلخر مثل قناع الشبكة و البوابة
و سيرفر الـ DNSجميع اإلعدادات التي قمنا بتفعيلها على جهاز الراوتر .
-وسنقوم بنفس الطريقة على باقي األجهزة الموجودة على الشبكة لتقوم جميع األجهزة
بسحب العناوين ،األن سنقوم بدخول على جهاز الراوتر مره اخرى و نقوم بعرض
العناون التي تم سحبها من سيرفر الخدمة الـ DHCPسنقوم بكتابة األمر التالي :
347
Eng. Ahmad H Almashaikh
-الحظ إنه تم سحب اكثر من عنوان IPعلى عدد األجهزة الموجودة على الشبكة ،بهذا
الشكل يكون قد تم االنتهاء من إعدادات خدمة الـ DHCPعلى جهاز الراوتر و األن
سنقوم بتعرف على طريقة إعدادات خدمة الـ DHCPعلى السيرفر نتابع التالي الدرس
التالي .
-في هذه الدرس سنقوم بتطبيق على نموذج مكون من سيرفر DHCPو يخدم على
شبكتان ،كما في النموذج التالي :
-األن سنقوم بتعرف على إعدادات الشبكة التي في النموذج لنقوم بعمل إعدادات لسيرفر
الخدمة الخاص في الـ DHCPاإلعدادات كتالي :
-1سيتم بناء سيرفر الخدمة الـ DHCPو نقوم بتركيب كرتان شبكة عليه لنقوم
بتوزيع العناوين على الشبكتين مختلفة العناوين .
-2الشبكة األول ستكون بعنوان .IP 192.168.1.0/24
-3الشبكة الثانية ستكون بعنوان . IP 192.168.2.0/24
-4يوجد في كل شبكة جزاز راوتر اوحد و سيرفر DNSلنقوم بعملية التطبيق عليزم.
-5سنقوم بجعل المضيف يقوم بسحب عنوان الـ IPمن السيرفر كما سنرى .
348
Eng. Ahmad H Almashaikh
-األن بعد أن تعرفنا على تصميم النموذج سنقوم بدخول للعملي و سنقوم بدخول على
سيرفر الـ DHCPو نقوم بإضافة كرت شبكة اخرى كما في الصور التالية :
DHCP Server
-األن كما هو واضح بصورة سنقوم بتتبع االسهم و سأقوم بشرح كل واحد من هذه االسهم
على ماذا تشير :
قبل أن نقوم بإضافة اية إضافة من المكونات يجب أن نقوم باطفاء السيرفر ليتم إضافة
المكونات ,و هنا ياتي دور السهم االصفر الذي يشير الى مفتاح ايقاف و تشغيل السيرفر
ولكن في هذه الحالة نرى أن المفتاح مضياء هذا يعني إنه السيرفر قيد التشغيل ,و نحن
سنقوم بعملية ايقاف السيرفر بنقرة واحد فقط على المفتاح الذي يشير اليه السهم االصفر.
األن بعد أن قمنا بعملية ايقاف تشغيل السيرفر سنقوم باختير المكونات التي نريدها لنقوم
باضافته على السيرفر ,و نحن نريد أن نضيف كرت شبكة ثاني على السيرفر سنقوم
بختير الكرت عن طريق االسم الذي يشير اليه السهم االزرق من جهة اليسار و سنقوم
باختير نوع الكرت المسمى Host-NM-10/100و هذا الكرت من نوع االيثرنيت ,
و قمت بتحديد المعلومات الخاصة في هذه النوع أنظر لي اسفل الصورة ستجد مربع
محدد بالون االصفر هذه المعلومات الخاصة في كرت الشبكة ,و من الجانب االيمن
يوجد سهم اخضر و منفذ ايثرنيت هذا هو الكرت الذي سنقوم باضافته على السيرفر
349
Eng. Ahmad H Almashaikh
سنقوم فقط سحب هذا المنفذ و اضافته في المكان الفارغ الذي يشير اليه اسهم االحمر ,
و بعد أن قمنا بإضافة الكرت سنقوم بتشغيل السيرفر كما في الصورة التالية ............
-كما نالحظ في الصورة تم إضافة كرت شبكة ثاني على السيرفر الذي يشير اليه اسهم
االصفر ,اما السهم االزرق هذا يشير على إنه مفتاح التشغيل مقفل يجب أن نقوم
بتشغيلها ليبداء في السيرفر في العمل .
-األن سنقوم بدخول على اإلعدادات و تركيب العناوين على كروت السيرفر و سنقوم
بدخول على إعدادات خدمة الـ DHCPلنقوم بتفعيلها و ترتيب بداية العناون التي سيتم
توزيعها على المضيفين في الشبكة تابع الصورة التالية :
-كما هو موضح في الصورة السابقة سنقوم بدخول على إعدادات المنفذ و نقوم بتركيب
عنوان الـ IPعلى كرت الشبكة , Fast Ethernet 0/0كما هو موجود في
الصورة التالية أنظر اليها ....
351
Eng. Ahmad H Almashaikh
-األن سنقوم بتركيب عنوان الـ IPعلى كرت الشبكة الثاني , Fast Ethernet 0/1
كما هو موجود في الصورة التالية ......
-بهذه الطريقة نكون قد قمنا بتركيب العناوين سنقوم األن بعمل اإلعدادات الخاصة في
خدمة الـ DHCPكما في الصورة التالية .......
351
Eng. Ahmad H Almashaikh
-سنقوم بدخول على الـ Servicesو من داخل الخدمات سنقوم بدخول على الـ
DHCPكما في الصورة التالية من داخل الخدمة سنقوم بعمل اإلعدادات التالية :
-كما نالحظ في الصورة سنقوم بكتابة اسم الـ Pool Nameو هذه هي المجموعة التي
سيكون فيها العناوين الـ , IPو بعدها الـ Gyعنوان الراوتر و بعده سيرفر الـ
352
Eng. Ahmad H Almashaikh
DNSو بعده سيتم كتابة العنوان الذي سيبداء في توزيعها في داخل الشبكة الـ Start
IP Addressو قناع الشبكة الـ SubnetMaskبهذا الشكل نكون قد اتمينا عملية
اإلعدادات و يتبقى لدينا خطوة واحد و هي عملية اإلضافة . Add
مالحظة مهم جداً :في هذه الحالة يكون تكون خدمة الـ DHCPمعطلها و يجب أن
نقوم بتشغيلها بمعنى من Offالى .ON
ويجب أن نكون على معرفة بنفس هذه اإلعدادات سنقوم بها على الكرت الثاني ولكن
على مختلف العنوان أنظر للصورة التالية ......
-كما نالحظ بهذه اإلعدادات قمنا بتفعيل خدمة الـ DHCPعلى السيرفر و األن هذا
السيرفر يقوم بتقديم خدمة العناوين بشكل تلقائي لكل المضفين في الشبكة األولى و الثانية.
مالحظة مهم جداً :يجب أن تقوم بعدادات الراوتر انتا بنفسك والن اقوم بعمل إعدادات
لجهاز الراوتر يجب أن تعتمد على نفسك بعمل اإلعدادات ,لي ألنه قمنا بشرح هذه
اإلعدادات مسبقاً عدة مرات ويجب أن تكون في هذه المرحلة قد فهمت كيفية عملية
اإلعدادات و االعتماد على نفسك .
-األن سنقوم بدخول على أحد أجهزة المضيف في الشبكتين لنتاكد هل تم سحب عناوين
الـ IPأو ال سنقوم بدخول على الجهاز األولى و هو في الشبكة األولى المسمى PC
.1
-األن هذه الصورة من داخل جهاز الـ PC1الذي يقع في داخل الشبكة
.192.168.1.0/24
353
Eng. Ahmad H Almashaikh
-الحظ إنه استطاع سحب عنوان IPمن سيرفر خدمة الـ DHCPبهذا الشكل تكون
جميع اإلعدادات قد تمت بشكل صحيح .
-األن سنقوم بدخول على جهاز حاسوب المسمى Laptop 1موجود في الشبكة الثانية
و نتاكد هل تم سحب عنوان IPأو ال .
354
Eng. Ahmad H Almashaikh
: NATهو عبارة عن بروتوكول يتم تفعيله على جهاز الراوتر الموجود في داخل الشبكة،
و وظيفة هذا البروتوكول هي عملية التحويل ما بين العناوين الداخلية الـ Private IPو
العناوين الخارجية الـ ، Public IPويتم تشغيل هذا البروتوكول على مداخل الشبكة
المعروفة باسمى البوابة و هي الـ Defult Gatewaysأو على جهاز الفايرول (الجدار
الناري) ,و هو البروتوكول المستخدم و المعتمد عليه في عملية التحويل ما بين العناوين و
االتصال في الشبكة الخارجية و يوجد ثالث أنواع من هذا البروتوكول سأقوم بذكرهم و
الشرح عنهم لنتعرف عليهم بشكل ممتاز و نستطيع التميز ما بينهم و العمل عليه و سنقوم
بتطبيق شبكة عملية لنتعرف ايضاً على إعدادات هذا البروتوكول و كيف تتم عملية تفعيله
على راوترات سيسكو .
أنواع بروتوكول الـ : NAT
1- Static – NAT One To One اإلعدادات اليدوي
2- Dynamic – NAT Group To Group اإلعدادات الديناميكي
3- PAT – NAT One To Group اإلعدادات العام
-هذه هي األنواع الثالثة سأقوم بشرح كل نوع بشكل منفرد عن اآلخر لنتسطيع فهم
األنواع و نعرف متى نستخدم كل واحد من هذه األنواع أو متى نريد أو على حسب
تصميم الشبكة و نحن سنقوم بتطبيق العملي على هذه األنواع بشكل عملي .
مميزات و فوائد بروتوكول الـ : NAT
-1أكثر أمان من ناحية الحماية و االختراق .
-1تقليل استهلك عدد العناوين الكثيرة .
-3اسهل و افضل في عملية تحليل الشبكة و الصيانة .
355
Eng. Ahmad H Almashaikh
: Static – NATهذا النوع نقوم بعمله بشكل يدوي مثل عندما ا نريد جهاز حاسوب معين
أن يتصل في شبكة االنترنت سنقوم باحضار عنوان الـ Private IPنضعه في جهاز
الراوتر و سنقوم ايضاً باحضار عنوان الـ Public IPو نقوم بدخول على جهاز الراوتر
و عمل إعدادات الـ ، Static – NATبمعنى إنه سيكون لكل جهاز في الشبكة عنوان واحد
Private IPو على الجانب اآلخر سيكون ايضاً Public IPليخرج منه على شبكة
االنترنت كما في الصورة التالية
-الحظ في الصورة إنه يوجد لدينا شبكتين شبكة داخلية Private Networkو شبكة
خارجية أو عامة Public Networkو يوجد في المنتصف جهاز راوتر يقوم بعملية
التحويل ما بين العناوين الداخلية و الخارجية ,األن الحظ إنه في الشبكة الداخلية يوجد
جهاز حاسوب ياخذ عنوان Src 10.0.0.15طالب الذهاب للعنوان التالي Dest
200.0.0.10في هذه الحالة الشبكة الداخلية ال تعرف الشبكة الـ 200.0.0.10سيتم
إرسال العناون الى جهاز الراوتر ليقوم بإرسال ه لشبكة االنترنت هذا الشيء من
الطبيعي جداً ولكن عند وصول الرسالة للراوتر سيقوم الراوتر باخذه و تحويله للعنوان
الثاني المتصل في االنترنت و هو ، 123.0.0.0/24و في هذه الحالة هنا ياتي دور
بروتوكول الـ NATو هو الذي سيقوم بتحديد عناوين الشبكة الخارجة من الشبكة
الداخلية الى الشبكة الخارجية و من اية عنوان تخرج في هذه الحالة سيتم اإلرسال ,و
عند وصول الرسالة و معودة الرد سيتم إرسال الرسالة ايضاً للعنوان الـ 10.0.0.15
بهذه الطريقة نحن نعمل بشكل صحيح ولكن يجب أن نعرف إنه تم ضبط العناوين بشكل
يدوي بمعنى الجهاز الذي قام بإرسال رسالة لشبكة االنترنت احتاج لعناون شبكة خارجي
ليتم تحويله نحن قمنا باحضار عنوان عامة و ضبطها على جهاز الراوتر ،و قمنا ايضاً
بتعريف الجهاز صاحب العنوان الداخلي على هذا العناون الخارجي ليخرج منه الى
شبكة االنترنت كما هو موضح في الصورة .
-معلومة بسيطة و بشكل مختصر لنوع الـ Static – NATيعني هذا النوع إنه كل جهاز
حاسوب في الشبكة ياخذ عنوان ، Private IPو على مقابله Public IPهذا يعني
إنه كل جهاز يحتاج عنوان Public IPخاص فيه و هذه العملية مكلفة جداً جداً .
356
Eng. Ahmad H Almashaikh
-الحظ كما هو موضح في الصورة جهاز الراوتر يحتوي على مخزن أو Poolو يتحوي
في داخله على عنوان عامة , Public IPو الحظ ايضاً إنه يوجد شبكتان شبكة داخلية
و شبكة خارجية و عندما يريد جهاز حاسوب من الشبكة الداخلية الخروج لشبكة
االنترنت سيقوم بذهاب لبروتوكول الـ NATو سيتم تمريره على الـ Poolياخذ عنوان
عامة و يخرج فيه على شبكة االنترنت كما هو موضح في الصورة .
-مثال على ذالك أنظر للصورة ما بين الشبكة الداخلية و الشبكة الخارجية الحظ إنه
األجهزة التي في الشبكة الداخلية تريد الخروج الى شبكة االنترنت الحظ إنه يوجد لدينا
ثالث أجهزة حاسوب و يريدون الخروج سيطلبون الخروج على االنترنت من جهاز
الراوتر في هذه الحالة جهاز الراوتر سيقوم بإرسال الطلب الى بروتوكول الـ NAT
و تحويلهم الى المخزم الـ Poolونالحظ إنه تم اخذ ثالث عناوين و باقى عنوان واحد
في هذه الحالة يستطيع جهاز رابع اخذ هذا ال عنوان و الخروج على شبكة االنترنت .
357
Eng. Ahmad H Almashaikh
:PAT – NATهذا النوع هو المستخدم بشكل عام في الحياة العملية و هو المعتمد عليه
في الشبكات مثل شبكة المنزل أو شبكة المؤسسات أو الشركات ،فهو يوفر عدد كبير جداً
من العناوين العامة ،Public IPو فكرة هذا النوع إنه نقوم بتعين عنوان عامة واحد و
نجعل جميع األجهزة التي في الشبكة الداخلية أن تقوم باالتصال في شبكة االنترنت من خالل
هذا العنوان الواحد بغض النظر عن عدد األجهزة الموجودة في داخل الشبكة ،كما في
الصورة التالية توضح هذا النوع.
-الحظ في الصورة إنه يوجد شبكتان شبكة خارجية و شبكة داخلية و يربط ما بينهم جهاز
الراوتر و مفعل عليه بروتوكول الـ ، NAT – PATولكن في هذه الصورة يوجد اكثر
من عنوان عامة تم اضافتهم في داخل جدول الـ ، NATولكن بغض النظر عن عدد
العناون فكرة الـ NAT – PATهو إنه يستطيع أن يجمع عدد كبير من المستخدمين
في داخل الشبكة و يجعلهم يتصلون في شبكة االنترنت من خالل عنوان عامة واحد .
-مثال على الشبكة المنزلية :الشبكة المنزلية تعمل ببروتوكول الـ NATو يتم تفعيل
بروتوكول الـ NATعلى المودم الموجود لدينا في المنزل سأقوم بتوضيح العملية التي
تعمل فيه هذه الشبكة بشكل مبسط .
يجب أن نعلم أن المودم الذي نره في المنزل هو ليسه جهاز راوتر بل هو عبارة عن
مودم يقوم بتحويل اإلشارة و يقوم بوظيفة توصيل االنترنت لديك مع العلم إنه يعمل
ببروتوكول مثل الـ RIPاالتصال في الراوتر الموجودة في مزود الخدمة الذي انت
مشترك معه ،ويجب أن نعمل إنه ايضاً يتم تفعيل بروتوكول الـ NAT – PATحيث
يقوم بعمل جدول في داخل المودم يقوم بتسجيل جميع عناوين األجهزة التي في الشبكة
مثل في المنزل يوجد اكثر من جهاز حاسوب يقوم بتسجيل العن اوين في هذا الجدول
358
Eng. Ahmad H Almashaikh
الموجود في المودم األن شركة مزود الخدمة تقوم بتزويدينا عنوان عامة واحد فقط يتم
تركيبه على المودم و من خالله تستطيع جميع أجهزة المنزل الخروج على شبكة
االنترنت بشكل طبيعي كما في الصورة التالية يظهر فيه جدول يوضح الطريقة .
-كما نالحظ إنه يوجد عدة أجهزة حاسوب و يوجد مودم متصل بشبكة االنترنت األن في
داخل المودم يوجد جدول يقوم بتسجيل جميع عناوين األجهزة التي متصل في شبكة
االنترنت و مقبل كل عنوان خاص في جهاز حاسوب يوجد العناون العام و هو الذي
سيوصل األجهزة في شبكة االنترنت في هذه الحالة اي جهاز آخر في يريد الخروج
على شبكة االنترنت سيتم خروجه عن طريق العناون العام .
NAT Names
اسماء العناوين في بروتوكول الـ NAT
العناوين العامة 1- Global Address = Public Address
العناوين الخاصة 2- Local Address = Private Address
359
Eng. Ahmad H Almashaikh
-كما نالحظ في الصورة من جهة الشبكة الداخلية تسمى الـ Insideو من جهة الشبكة
الخارجية تسمى ، Outsideبمعني إنه الرسالة التي سيتم إرسال ه من الشبكة الداخلية
تمسى بهذا االسم و العكس و هذه العناوين يجب أن نقوم بتحديده في عملية اإلعدادات .
-----------------------------------------------------------------------------------
إعدادات بروتوكول الـ NAT
361
Eng. Ahmad H Almashaikh
361
Eng. Ahmad H Almashaikh
الراوترات تتصل فيه بعضها البعض و بعد هذا ياتي وقت بروتوكول الـ NATلنستطيع
362
Eng. Ahmad H Almashaikh
363
Eng. Ahmad H Almashaikh
الراوترات متصله مع بعضها البعض أو ال و بعده سنقوم بعمل اختبار بروتوكول الـ
. NAT-PAT
سنقوم بدخول على راوتر R1و سنقوم بكتابة األمر Pingلالتصال في الراوتر .R2
كما نالحظ إنه تم الرد من الراوتر R2هذا يدل على إنه اإلعدادات صحيحة األن نريد
التاكد من جداول التوجيه في الرواترات .
األن سنقوم بدخول على الراوتر R1و نقوم بعمل عرض لجدول التوجيه .
Router # show ip route سنقوم بكتابة األمر التالي
-الحظ في جدول التوجيه يوجد رمز Rهذا اختصار لـ بروتوكول الـ ، RIPv2و
يوجد ايضاً اختصار الـ * Sهذا الرمز اختصار لـ إعدادات الـ ، default gateway
و هذا التوجيه وظيفته عندا طلب عنوان معين مثل فيس بوك أو جوجل أو يوتيوب أو
اية عنوان موقع غير موجود في داخل الشبكة الخاصة بينا أو شركة مزود الخدمة
سيخرج العنوان على العناون هذا ، 0.0.0.0في هذه الحالة يعرف الراوتر إنه يريد
الخروج الى شبكة غير معروفة مثل ما ذكرنا على المواقع السابقة .
-األن سنقوم بدخول على الراوتر R2و نقوم بعرض جدول التوجيه لنتاكد من الشبكة
هل تم اضافتها أو ال .
364
Eng. Ahmad H Almashaikh
كما نالحظ أن الشبكة الموجودة في جدول توجيه الـ R1موجودة في جدول توجيه -
الراوتر ، R2بهذا الشكل نكون قد تاكدنا من االتصال ما بين الراوتر بشكل صحيح األن
علينا أن نقوم باختبار بروتوكول الـ NAT – PATهل يعمل أو ال .
األن سنقوم بعمل االختبار عن طريق إرسال Packetمن جهاز المستخدم الموجود -
في شبكة 192.168.1.0/24الى السيرفر الموجود في شبكة ، 192.168.2.0/24و
سنقوم بتفعيل امر مهم جداً على الراوتر R1لنرى كيف ستتم عملية التحويل في
بروتوكول الـ NAT – PATما بين العناون الداخلي و العناون الخارجي ،األن سنقوم
بكتابة األمر التالي Router # debug ip nat .هذا األمر مهم جداً جداً جداً و هو
الذي يظهر لك عملية التحويل ما بين العناوين ،كما في الصورة التالية من داخل الراوتر.
الحظ هذا من داخل الراوتر تم تحويل العناوين ،بمعنى إنه تم تحويل العنوان الداخلي -
الخاص في الشبكة 192.168.1.1الى عنوان عام و هو 65.65.60.1هذا العنوان الذي
عن طريقه نستطيع الخروج الى شبكة االنترنت العامة .
نظرة من جهة أمنية لهذه التقنية : -
365
Eng. Ahmad H Almashaikh
تقنية الـ NATبشكل عام هي مختصة ايضاً في حماية الشبكة من االختراق ،مثل عندما
ا نريد إرسال رسالة الى شبكة معينة سيتم إضافة عنوان الجهاز أو السيرفر الداخلي
الموجود في الشبكة في الـ Packetهذه الحالة نحن في خطر كبير من معرفة عنوان
الـ IPللخادم أو الجهاز ،ولكن في بروتوكول الـ NATيقوم بتحويل العناوين بمعنى
يتم استباداله عند الخروج ،و في حال تم اختراق الخط أو عمل تحليل للخط سيجد
العنوان العام بدل من العنوان الداخلي الخاص في الخادم الموجود في داخل الشبكة و
بهذه الطريقة نحن قد تمكنه من حماية العنوان و عدم معرفة العناوين الخاصة التي في
الشبكة الداخلية ،ولكن هذا ال يعني أن نكون في حماية كاملة في عملية االختراق اكبر
بكثير من هذه االمور .
First Hop Redundancy Protocols = FHRP
:FHRPهذا البروتوكول فكرته انشاء راوتر وهمي أو افتراضي موجود في الشبكة ولكن
غير مرائي ،ويكون قيد العمل و هو مثل الراوتر الحقيقي الذي يكون موجود في الشبكة و
يحتوي على عنوان IPمثل باقي الراوتر،و وظيفته عدم توقف الشبكة عن العمل في حال
حدث انقطاع أو فصل لي أحد الراوتر الموجودة على الشبكة سيبقى هذا الراوتر الوهمي قيد
العمل من دون أن نشعر إنه أحد تعطل أو حصل توقف في أحد أجهزة الراوتر في الشبكة
366
Eng. Ahmad H Almashaikh
،و يحتوي هذا البروتوكول على عدة أنواع من البروتوكوالت الت ي يتم تفعيلها على أجهزة
الراوترات سأقوم بذكره هذه األنواع .
-النموذج التالي يوضح فكرة الراوتر الوهمي فهو غير مرئي كما هو واضح في النموذج،
ولكن ياخذ عنوان IPمن نفس الرنج التي تاخذه الراوتر التي تعمل في داخل الشبكة .
-أ نواع البروتوكوالت التي تعمل تحت نطاق بروتوكول الـ : FHRP
هذه هي أنواع البروتوكوالت التي تندرج تحت بروتوكول الـ FHRPسأقوم بشرح كل
واحد من هذه البروتوكوالت بشكل منفرد عن اآلخر لنفهم كل واحد كيف يعمل و ما
هي مميزاته عن البروتوكول اآلخر .
367
Eng. Ahmad H Almashaikh
: HSRPهو عبارة عن بروتوكول خاص ل شركة سيسكو ،ولقد قامة الشركة بتطوير هذا
البروتوكول ليكون افضل مما سبق و وظيفة هذا البروتوكول انشاء بوابة وهمية في الشبكة
معنى بوابة Gatewayوهمي يتم إ عداداه على أجهزة الراوتر الموجودة في الشبكة في
حال توقف راوتر عن العمل أو تم فصل أحد الراوتر عن اآلخر أو اية مشكلة تخص
الراوترات ،ستبقى الشبكة تعمل بشكل طبيعي جداً حتى ولو كان أحد الراوتر معطل الن
تتوقف الشبكة عن العمل ألنه يوجد بوابة وهمية تم تفعيلها على أجهزة الراوتر بعنوان IP
واحد تعرفه جميع الشبكات الموجودة في الشبكة ،و تحت هذا العنوان جميع الراوتر التي
في الشبكة مما ايضاً يفيد هذا الموضوع في توزيع الترافيك في الشبكة ما بين المسارات بدل
من أن يكون مسار واحد و عليه ضغط كبير من الترافيك سأقوم بشرح إعدادات هذا
البروتوكول على نموذج بشكل عملي لنفهم طبيعية العمل كيف تتم بشكل ممتاز .
: HSRP -بشكل مختصر هو يقوم بفكر الراوتر االحتياطي و الراوتر الرائيسي في
حال تم تعطل أحد الراوتر سيبداء الراوتر الثاني بالعمل بدل من تعطل الشبكة.
يعمل مع عناوين اإلصدار الرابع IPv4و يحتوي على مجموعة عناوين 224.0.0.2 all
routersيدعم جميع مسارات الراوترات و يعمل مع بروتوكول الـ UDP Port 1985
و يحتوي على عنوان ماك ادرس وهمي ) ، (00:00:0c:07:ac:XXهذه التقنية موجودة
في اإلصدار األول ولكن بعد أن تم تطويره لالصدار الثاني تم إضافة و تحسين هذه التقنية
بشكل افضل .
HSRP version 2
هذا اإلصدار الثاني بعد التطوير و التحسين عليه اصبح يعمل مع عناوين اإلصدار الرابع
IPv4و اإلصدار السادس IPv6و ايضاً يحتوي على مجموعة عناوين فقط مختصة في
بروتوكول الـ ) IPv6 ff02::66 ، IPv4 224.0.0.102 (HSRPو يعمل ايضاً مع
بروتوكول ، UDP Port 1985و يحتوي على عنوانين ماك ادرس واحد لالصدار الرابع
و واحد لالصدارالسادس()00:05:73:a0:0X:XX( ،IPv4 00:00:0c:9f:fX:XX
.IPv6
-تسمية الراوترات في بروتوكول الـ : HSRP
: Acticeهو الذي سيكون الراوتر الرائيسي في الشبكة و هو الراوتر األول في الشبكة
: Standbyهو الذي سيكون الراوتر االحتياطي في الشبكة الذي في حال تم تعطيل الراوتر
الرائيسي هذا الراوتر هو الذي سيقوم بدور الراوتر الرائيسي.
368
Eng. Ahmad H Almashaikh
كيف تتم عملية انتخاب الراوتر الرائيسي الذي سيكون Acticeستتم هذه العملية عن
طريق اقل قيمة priorityفي الراوتر ليتم تعينه الراوتر الرائيسي . Actice
عندما ا نقوم بتفعيل بروتوكول الـ HSRPعلى الراوترات ،ستبداء الراوترات بإرسال
رسالة ترحيب لجميع الراوترات المتصلة في الشبكة كل 10ثواني ,على العنوان
224.0.0.2 all routersليقوم بتاكيد على الراوترات إنزا موجود في الشبكة أو ال
.
-----------------------------------------------------------------------------------------------------------------
-األن بعد أن تعرفنا على بروتوكول الـ HSRPو إعدادات ه سنقوم بعمل تطبيق عملي
على شبكة مكونه من راوترين ،و سنقوم بتفعيل بروتوكول الـ HSRPعلى الراوترات
سنتعرف على اإلعدادات .
369
Eng. Ahmad H Almashaikh
-األن بعد أن تعرفنا على إعدادات الشبكة سنقوم بدخول على الراوتر R1األول و نقوم
بعمل اإلعدادات و تفعيل بروتوكول الـ HSRPو تفعيل منافذ الراوترات .
سنقوم بكتابة اإلعدادات التالية :
Router > enable
Router # config t
Router (config) # interface fastEthernet 0/0
. R2 األن سنقوم بدخول على الراوتر الثانيR1 هذه إعدادات الراوتر األول-
: سنقوم بعمل اإلعدادات التاليةR2 األن سنقوم بدخول على الراوتر الثاني-
: سنقوم بكتابة اإلعدادات التالية
Router > enable
Router # config t
Router (config) # interface fastEthernet 0/0
Router (config-if) # ip address 192.168.1.2 255.255.255.0
Router (config-if) # no shutdown
371
Eng. Ahmad H Almashaikh
372
Eng. Ahmad H Almashaikh
األن سنقوم بكتابة امر يقوم بعرض العناوين الوهمية أو االفتراضية لنرى ما هي طبيعية
الشبكة لدينا .
سنقوم بدخول على الراوتر األول و نقوم بكتابة األمر التالي :
Router # show standby brief
هذه الصورة من داخل الراوتر األول R1الحظ إنه يوجد Virtual IPعناوين وهمية
أو افتراضية و هذا ما قمنا به في اإلعدادات السابقة ،لو في حال تعطل أحد الراوتر ستبقى
تعمل الشبكة بشكل طبيعي لي إنه سيتم تحويل المسار للراوتر الثاني . R2
األن سنقوم بعرض معلومات كاملة عن إعدادات بروتوكول الـ HSRPعلى الراوتر
األول R1سنقوم بكتابة األمر التالي :
Router # show standby
كما نالحظ في الصورة التالية هذه جميع معلومات البروتوكول
373
Eng. Ahmad H Almashaikh
-األن نريد أن ننظر الى اعدادا أحد أجهزة الحاسوب في الشبكة :
كما نالحظ في الصورة التالية هذه إعدادات أحد أجهزة الحاسوب الموجودة في شبكة األولى:
-كما نالحظ في الصورة السابقة إنه تم وضع عنوان البوابة الـ Gyالعنوان االفتراضي
و هو الـ 192.168.1.1و هذا هو العناون الوهمي الذي يتصل في الراوتر األول و
الراوتر الثانية ،و في حال تم ايقاف أحد الراوتر ال تتوقف الشبكة عن العمل ستبقى
تعمل بشكل طبيعي جداً ألنه إنه العنوان االفتراضي يعمل على الراوتر بشكل وهمي .
-----------------------------------------------------------------------------------
:VRRPهذا البروتوكول هو مفتوح المصدر و فكرته نفس فكرة الـ HSRPولكن يختلف
في بعض الميزات البسيطة سأقوم بذكرها ،ويجب أن نعرف أن هذا البروتوكول ليسه من
شركة سيسكو ولكن يعمل مع جميع أجهزة الراوترات مثل سيسكو و جنيبرا.
مميزات هذا البروتوكول عن بروتوكول الـ HSRPاختلف في اسماء أو مصطلحات
الراوترات سأقوم بتوضيح الفروق :
الراوترات في بروتوكول الـ HSRPتمسى Activeهذا يعني الراوتر الرائيسية و
الراوتر االحتياطي يسمى . Standby
اما في بروتوكول الـ VRRPتسمى الراوترات الرائيسي Masterو الراوتر االحتياطي
يسمى . Backup
Active = Master, Standby = Backup
374
Eng. Ahmad H Almashaikh
375
Eng. Ahmad H Almashaikh
: GLBPهذا البروتوكول يختلف بشكل كبير جداً عن باقي البروتوكوالت التي قمنا بذكرها
من قبل فهذا البروتوكول يعمل في الطبقة الثانية من طبقة الـ ،OSIو يعمل ايضاً على
توزيع الترافيك في الشبكة Load Balancingو هو مكلية لشركة سيسكو ،و اسماء
الراوترات تختلف تماماً عن البروتوكوالت السابقة سأقوم بذكرهم .
) Active Virtual Gateway (AVGهذا الراوتر الرائيسي.
) Active Vritual Forword (AVFهذا الراوتر االحتياطي.
يعمل على إرسال رسالة الترحيب على العنوان . Multicast ip 224.0.0.102
يستخدم بروتوكول الـ . UDP Port 3222
.Mac Address 0007.B400.XXYY
-----------------------------------------------------------------------------------
376
Eng. Ahmad H Almashaikh
: NTPهو بروتوكول يقوم بضبط و توزيع الوقت في الشبكة بشكل تلقائي عن طريق
مزامنة ساعة الحاسوب ,المرتبط في في الشبكة مثل الخادم أو جهاز مختص لضبط الوقت.
بروتوكول الـ NTPيستخدم بروتوكول الـ UDPو يعمل على بورت .123
-----------------------------------------------------------------------------------
إعدادات بروتوكول الـ NTP
NTP Configuration
Router > enable
Router # config t
Router (config) # ntp server 192.168.1.100
Router (config) # ntp authentication-key 1 md5 cisco
Router (config) # ntp update-calendar
-----------------------------------------------------------------------------------
-مالحظة :نستطيع ايضاً أن نقوم بضبط الوقت عن طريق السيرفر الموجود في الشبكة
أو عن طريق الراوتر أو عن طريق جهاز خاص في ضبط الوقت كما في الصورة
التالية :
377
Level ( 4 ) Eng. Ahmad H Almashaikh
المستوى الرابع
WAN الشبكات الواسعة
378
Eng. Ahmad H Almashaikh
الشبكات الواسعة : WANهذه ال شبكة تغطي مساحة جغرافية واسعة و غير محدودة
لتوصيل وربط الشبكات المحلية مع بعضها البعض ،مثالً عندما ا يكون لدينا مؤسسة أو
شركة و لديها عد ة فروع في دول العالم و نريد االتصال بهذه االفرع من الطبيعي أن هذه
االفرع تنفصل ما بينهم شبكات كثيرة وع دة دول و مسافة كبيرة أيضاً في هذه حالة عندما ا
نريد االتصال بأحد األفرع البعيدة فإن االتصال سيخضع تحت الشبكة الواسع ،وهي التي
ستقوم بتوصيلنا للفروع اآلخر أو في حال نريد االتصال في شبكة أخرى ولكن في دولة
بعيده أيضاً سنخضع تحت اشرف الشبكة الواسعة ألنه هي الشبكة الوحيد التي ال حدود له
في المساحة الجغرافية .
-من ماذا تتكون شبكة الـ : WANتتكون الشبكة من أجهزة كثيرة مثل الراوترات
السويشتات والسيرفرات ،ولكن كل هذه المعدات واألجهزة تكون ملكية خاصة بشركة
االتصاالت .
-تتمثل شبكة الـ WANمثل شبكة االنترنت الواسعة التي تربط جميع العالم ببعضه
البعض ،والتي من خالل شبكة االنترنت تستطيع أن تتصل بشبكة بعيدة مثل في دولة
أمريكا وفلسطين وأكبر مثال على هذه الشبكة هو أننا نستطيع االتصال ببعضنا البعض
عن طريق الفيس بوك هذا أكبر مثال على أننا متصلين بشبكة االنترنت والتي تخضع
تحت شبكة الـ ، WANمثل شبكة الفيس بوك غير موجودة في دولة فلسطين ولكن
موجودة في د ولة أمريكا ولكن كيف لنا أن نتصل في شبكة الفيس بوك ونستطيع التواصل
مع بعضنا البعض ،وعن طريق الشبكة الواسعة التي تقوم بتوصيلنا لشبكة الفيس بوك
379
Eng. Ahmad H Almashaikh
وغيرها من الشبكات اآلخر عن طريق تحويل الـ Packetsمن شبكة إلى أخرى حتى
تصل للشبكة المستهدفة .
-شبكة الـ WANتعمل مع الطبقة األولى من طبقة الـ OSI Layerو هي الطبقة
المادية .
-شبكة الـ WANيوجد لها عدة أنواع من االتصال مع بعضها البعض سنقوم بذكر هذه
األ نواع و شرح كل نوع لوحده لنستطيع فهم األنواع بشكل مبسط .
: Leased Line -3الخط المؤجر هذا النوع من االتصال يتم من خالل شركة االتصاالت
أو من خالل مزودي خدمة االنترنت ، ISPحيث نقوم باستئجار خط Leased Line
ليكون خاص بالشركة ليربط ما بين الفروع فقط و غير مشترك فيه أحد بمعنى أنه يكون
لتوصيل الشبكات الخاصة بالشركة أو المؤسسة مع بعضها البعض .
سريع جداً وذلك ألنه ال يشترك فيه أحد غير الشركة ،وتكون سرعة الناقل عالية جداً
ومن جهة األمن والحماية أفضل بكثير من أي أنواع آخرى ألن البيانات والمعلومات
تكون في قناة اتصال واحدة وال أ حد يستطيع االتصال بها .
من جهة التكلفة مكلف جداً جداً ولذلك ال أحد يستخدمه غير الشركة الكبيرة والضخمة
والشبكة التي تعمل ببيانات حساسة وجودة عالية ،مثل شبكة البنوك وشبكة االتصاالت
والشبكات الحكومية كل هذه المؤسسات حساسة جداً في نقل البيانات لذلك يفضلو استخدام
نوع الـ Leased Lineأكثر أمان وسريع جداً في نقل البيانات والمعلومات.
طريق االتصال والربط عن طريق الـ Leased Lineتتطلب عدة أمور مثالً يجب أن
يتوفر أجهزة الربط مثل الراوترات والسويتشات ،وأيضاً يعتمد هذا النوع من االتصال
على بعض البروتوكوالت التي يجب تفعيلها عندما ا نريد العمل بـ .Leased Line
381
Eng. Ahmad H Almashaikh
بروتوكول الـ HDLCيقوم بعملية تغليف للبيانات ما قبل عملية اإلرسال بخطوط الربط
،وتتم العملية عن طريق إضافة الـ . IP Header
يوجد إصدران من بروتوكول الـ HDLCبعد أ ن قامت شركة سيسكو بتطويره .
HDLC -1هذا اإلصدار األول من البروتوكول يحتوي على 6حقول كما في الجدول
التالي.
سنقوم بشرح كل من هذه الحقول بالتفصيل بعد أن نتعرف على اإلصدار الثاني ونعرف
الفرق ما بينهم.
HDLCv2 -1هذا اإلصدار الثاني من البروتوكول ولكن يحتوي على 7حقول كما في
الجدول التالي ،مع العلم انه تم إضافة حقل واحد فقط المسمى Proprietaryوسنقوم
بشرح هذه الحقول.
: Flagهذا الحقل هو المسؤول عن بداية تكوين اإلطار Frameوهي التي تبدأ بجمع
المعلومات المطلوبة حيث أن المعلومات التي يتم جمعها سيتم استالمها آلخر حقل في اإلطار
لتكون بنفس المعلومات ،وحجم هذا الحقل .8 bits
381
Eng. Ahmad H Almashaikh
382
Eng. Ahmad H Almashaikh
-3يتم ربط االتصال فقط عندما ا نريد االتصال مثل الهاتف عندما ا نريد االتصال بأحد
نقوم برفع سماعة الهاتف ،و نسمع أنه يوجد صوت حراره هذا يدل على أننا نستطيع
االتصال ولكن عندما ا تغلق سماعة الهاتف لن نستطيع االتصال ألنه تم اقفال المسار .
-عيوب نظام الـ : Circuit Switching
-1عند زيادة حركة المرور في داخل الشبكة سيتم انخف اض معدل السرعة الخاص بنقل
البيانات .
-1في حال تريد إرسال بيانات أو تريد االتصال في حاس وب ما و كان هذا الحاسوب مشغول
سيقوم بانتظار الحاسوب لينتهي من الخط الذي يعمل فيه وبعدها يسطيع االتصال به،
مثالً عندما ا نتصل بأحد من الجوال أو الهاتف ويكون هذا الشخص مشغول باتصال آخر
ونحن نقوم باالتصال به لن تستطيع التكلم معه ألن الخط مشغول مع شبكة أخرى في
هذه الحالة علينا االنتظار بينما ينتهي من المكالمة والتي كون مفتوحه في الخط وبعدها
نستطيع االتصال به والتكلم معه .
-3العيب األكبر لهذا النظام انه فقط يقوم بإنشاء مسار واحد ما بين الجهازين فقط مهما كان
حجم هذه البيانات ،فقط سيقوم بإنشاء خط واحد والعمل من خالله ولو كان جهاز ثاني
يريد االتصال بأحد األجهزة ال يستطيع إال بعد أن يقفل أحد األجهزة الخط المتصل فيه
ليستطيع االتصال به .
-1في عملية االتصال في هذا الن ظام يجب على الجهازين أن يستخدمون نفس البروتوكول
ما بينهم ليتم االتصال .
: Packet Switching -1يعد هذا النوع من أسرع التقنيات التي ذكرناها وهو األساسي
لمعظم شبكات االتصاالت حتى في الوقت هذا نعمل بهذا النظام ،وفي هذا النظام عملية
اإلرسال تكون مختلفة عن عملية اإلرسال في التقنية السابقة ،في هذا النظام ال ترسل
الرسالة بشكل كامل مرة واحدة بل يتم تقسيمها إلى عدة حزم صغيرة ويتم إرسالها إلى
الجهاز المستهدف ،حيث يقوم جهاز المستقبل بإعادة تكوينها مرة أخرى للرسالة األصلية
ويقوم بإضافة العناوين كل من عنوان جهاز المرسل وجهاز المستقبل وباقي المعلومات
المطلوبة للتحكم.
يعتمد هذا النظام في عملية الربط والتوصيل على كوابل الـ Serialليربط ما بين أجهزة
التوصيل ويسمى الطرف المرسل )Data Communication Equipment(DCE
حيث أنه يقوم بإرسال حزم البيانات بشكل مقطع ومقسم إلى عدة حزم صغيرة ويقوم بإرساله
بشكل مفصل عن بعضها البعض مثل حزم تسلك مسار آخر وحزم تصل ما قبل الحزم اآلخر
383
Eng. Ahmad H Almashaikh
وكل من هذه الحزم تسلك طريق ولكن عند وصول الحزم إلى الهدف المطلوب سيتم معاودة
تجميع كل الحزم لتتكون في حزمة واحدة وتسليهما للجهاز المطلوب بشكل كامل.
-مميزات : Packet Switching
-1ال يشترط على المرسل والمستقبل أن تكون السرعة حيث يستطيع الجهازين العمل
بسرعة مختلفة ،وال يشترط أن يعملوا بنفس البروتوكوالت مثل التقنية السابقة .
-1في أوقات إرسال الحزم في المسارات ال يستغرق وقت كبير ،ألنه حجم الحزمة صغير
و يتم إرسالها بشكل سريع جداً بهذا الشكل المسار لن يبقى مشغول لفترة طويله.
-3من جهة المشاكل وقوع بعض الحزم في هذا النظام في حال وقوع أحد الحزم أو عدم
وصولها بشكل كامل سيتم معاودة إرسالها مرة أخرى بشكل طبيعي وسريع وذلك ألن
حجم الحزمة صغير.
-يوجد بعض المعلومات يجب أن نكون على معرفة بها قبل أن نبدأ العمل بهذا النظام
لنتعرف على هذه المعلومات ليتم العمل بشكل صحيح.
-1يجب االتفاق على حجم تقسيم الرسالة المرسلة التي يتم تقسيمها إلى حزم صغيرة.
-1يجب االتفاق على المسارات التي سيتم اإلرسال واالستقبال منها حزم البيانات.
-3يجب معرفة معلومات التحكم بعملية تدفق البيانات ومعالجة األخطاء.
-قبل أن نتعمق أكثر في موضوع الشبكة الواسعة يجب أن نتعرف على بعض
البروتوكوالت المهمة جداً جداً في عملية الربط واالتصال .
: X.25هو البروتوكول أو المعيار الذي ينظم تدفق البيانات في الشبكات Packet-
Switchingوهو يمثل الواجهة ما بين Data Communication Equipment
) (DCEوالتي سبق أن قمنا بشرحها ،وبين )Data Terminal Equipment (DTE
والتي تمثل أجهزة كمبيوتر المتوافقة مع بروتوكول X.25وقد تكون عبارة عن موجه
Routerأو بوابة . Gy
مكنونات بروتوكول X.25حيث يتكون هذا البروتوكول من عدة طبقات التي تندرج تحت
طبقات الـ OSI Layersسنقوم بذكرهم والتعرف عليهم :
-1يعمل مع الطبقة األولى وهي الطبقة الفيزيائية Physical Layerهذه الطبقة تعتبر
الطبقة المادية ألنه تعمل مع الكوابل وكروت الشبكة.
-1يعمل مع الطبقة الثانية وهي طبقة ربط البيانات Data-Link Layerوهي التي تعمل
على ربط البيانات في خصائصها مثل معرفة البروتوكول المستخدم وربط البيانات فيه.
384
Eng. Ahmad H Almashaikh
-3يعمل أيضاً مع الطبقة الثالثة وهي طبقة الشبكة وهي المسؤولة عن الشبكة وتحويل ما
بين الشبكات وهذه الطبقة التي تعمل فيه الـ . Packets
اآل ن لنفهم لماذا يتم استخدام هذه الطبقة في هذا البروتوكول :
الطبقة األولى تقوم بتوفير األصفار والوحايد المتسلسلة مع توفير نوع االتصال المزدوج
الـ ، Full Duplexوتعمل هذه الطبقة بشكل مباشر مع الكابل حيث تتحكم في البيانات
وتنتقل إلى الهدف المطلوب عبر الشبكة .
الطبقة الثانية تقوم بتوفير الوقت والزمن المطلوب للبيانات المرسلة ،و تقوم ب التأكد من
فراغ إطارات حيث تكون البيانات على شكل حزم في الطبقة الشبكية ثم تتحول إلى
إطارات في الطبقة الثانية ،و تقوم أيضاً بالتحكم بتدفق اإلطارات التي ما بين الـ DCE
DTE ,و البروتوكول المستخدم في هذه الطبقة من عائلة الـ X.25هو بروتوكول الـ
.HDLC
الطبقة الثالثة وهي التي تقوم بعمل إعداد الدوائر الظاهرية ما بين االجهزة المتصلة ،
وتقوم أيضاً بتقسيم البيانات إلى عدة حزم صغيرة ،وتكون على معرفة بعنوان وتوجيه
البيانات ما بين األجهزة في الشبكة ،وتقوم بعملية معالجة األخطاء التي حصلت أثناء
عملية اإلرسال .
نهاية الموضوع يعتبر بروتوكول الـ X.25هو البروتوكول أو المعيار الذي يقوم بتنظيم
تدفق البيانات عبر شبكات الـ Packet-Switchingوينقسم إلى ثالث طبقات من طبقة
الـ . OSI Layers
385
Eng. Ahmad H Almashaikh
ولكن يجب أن نعلم هذا ال يعني انه الـ Headerالموجود في بروتوكول الـ HDLCيعمل
بنفس وظيفة الـ Headerالموجود في بروتوكول الـ , PPPاأل سماء تشبه بعضزا البعض
ولكن يوجد بعض الوظا ئف التي تعمل في بروتوكول الـ HDLCوبعض الوظائف ال
تعمل في بروتوكول الـ PPPسنتعرف ع لى هذا الفرق في الجدول التالي ,ولكن قبل أن
نبدأ بالتعرف على المميزات الموجود في Headerالـ HDLCوالمميزات الموجود
في Headerالـ PPPيجب علينا أن تقوم بمراجعة الـ Headerالذي قمنا بشرحه وشرح
الحقول في الدروس السابقة ,لنستطيع أن نفزم ما هو موجود في الجدول التالي :
386
Eng. Ahmad H Almashaikh
يتم تقسيم بروتوكول الـ PPPإلى قسمين سنقوم بذكرهم و شرحهم . -
-3يقوم بعملية ضغط للبيانات Compressionفي هذه الحالة تقوم الشبكات بالتفاوض ما
بين بعضهم البعض ،ليتم االتفاق على البيانات التي سيتم إرسالها ما بين الشبكات .
-1عملية الكشف عن األخطاء Error Detectionsفي حال وجد خطأ ما يتم الكشف
عنه قبل عملية اإلرسال ،ووظيفة هذه العملية أناه تقوم بفحص الـ Headerبشكل كامل
قبل عملية إرساله وفي حال وجد خطأ معين سيتم معاودة طلب البيانات التي يتواجد فيها
الخطأ مرة أخرى لتتم عملية البناء من جديد وإرساله مرة أخرى للشبكة .
387
Eng. Ahmad H Almashaikh
-عندما ا نقوم بعملية الربط واالتصال ما بين الشبكات عن طريق بروتوكول الـ PPP
من الطبيعي جداً أنه سيتم تبادل المعلومات ما بين الراوترات ،لتسطيع الشبكات أن تتصل
ببعضها البعض ولكن يجب أن يكون هناك مفتاح أمن يحمي الشبكات من االختراق
ويزيد من أمن الشبكة في عملية تنقل المعلومات ،و يجب أن نعلم أنه في حال لم تتطابق
معلومات الـ Authenticationلن يحصل أي اتصال أو تبادل معلومات ما بين
الراوترات إال إذا تم التطابق سيتم تبادل المعلومات والعمل بشكل طبيعي .
388
Eng. Ahmad H Almashaikh
-كما نالحظ في النموذج ،النوع األول يقوم بعملية التحقق بإرسال طلب أول محمل
بالمعلومات من الرسالة لعملية التحقق وطلب ثاني تأكيد على استالم المعلومات ،بينما
النوع الثاني يقوم بإرسال ثالث طلبات من الرسالة لعملية التحقق ويقوم بعملية التأكد
على استالم الطلب وتبادل المعلومات .
389
Eng. Ahmad H Almashaikh
391
Eng. Ahmad H Almashaikh
-كما نالحظ في الصو رة السابقة سنقوم بالدخول على إعدادات الراوتر و سنقوم بايقاف
تشغيل جهاز الراوتر لنستطيع إضافة كرت السيريال ،اآلن بعد أن قمنا بإيقاف تشغيل
الراوتر سنقوم بالذهاب لسحب كرت السريال والذي يشير به بسهم االحمر وسيظهر
النوع المطلوب أسفل مثل الذي يشير عليه السهم األ زرق ،سنقوم بسحب الكرت ووضعه
مكان ما هو مشار اليه السهم األخضر بهذا الشكل نكون قد قمنا بإضافة كرت السيريال
بنجاح ،ولكن ال ننسى أن نقوم بتشغيل الراوتر قبل الخروج ،وال ننسنى أن نقوم بنفس
الطريقة على الراوتر الثاني .
-اآلن سنقوم بربط ما بين الراوترات عن طريق كوابل السيريال كما في النموذج التالي
هو الذي سنقوم بالتطبيق عليه بشكل عملي .
-هذا هو النموذج والشبكة واضحة ولكن يجب أن نعلم أن الشبكة التي ستربط ما بين
الشبكتين هي الشبكة التي بعنوان 223.255.255.0وسيتم تفعيل بروتوكول الـ ppp
على الراوترين ليتم تبادل المعلومات .
-سنقوم اآلن بالتطبيق العملي على الشبكة ،وسنقوم بالدخول على الراوتر األول R1
ونقوم بكتابة اإلعدادات التالية :
Router > enable
Router # config t
Router (config) # hostname R1
Router (config) # interface Serial 0/3/0
391
Eng. Ahmad H Almashaikh
: وال ننسى األمر المهم جداً وهو أمر حفظ اإلعدادات كما في الصورة التالية-
R1 # copy running-config startup-config
وسنقوم بدخول علىR1 بهذا الشكل يكون قد تم االنتهاء من إعدادات الراوتر األول-
: و سنقوم بعمل اإلعدادات التاليةR2 الراوتر الثاني
392
Eng. Ahmad H Almashaikh
: ونقوم بكتابة اإلعدادات التاليةR2 سنقوم اآلن بالدخول على الراوتر الثاني-
Router > enable
Router # config t
Router (config) # hostname R2
Router (config) # interface Serial 0/3/0
Router (config-if) # ip address 223.255.255.254 255.255.255.0
Router (config-if) # encapsulation ppp
Router (config-if) # ppp authentication chap
Router (config-if) # exit
Router (config) # username R1 Password cisco123
: وال ننسى األمر المهم جداً وهو أمر حفظ اإلعدادات كما في الصورة التالية-
R2 # copy running-config startup-config
393
Eng. Ahmad H Almashaikh
:Frame Relayهي تقنية من تقنيات تبادل الحزم مثل الـ ،Packet Switchingوهي
التقنية التي قمنا بالتكلم عنه ا في الدروس السابقة وتعمل هذه التقنية على عملية الربط بشكل
سريع و سهل ألن البيانات التي يتم إرسالها في الشبكة تكون على شكل حزمة تسمى هذه
الحزمة إطار ، Frameوتتميز هذه التقنية بالمرونة والسرعة العالية في عملية االتصال
ما بين الشبكات وتكون ذات وثوقية عالية جداً وتتراوح سرعة النقل في هذه التقنية ما بين
56 kbpsو , 45 kbpsوتعد هذه التقنية من التقنيات ذات الفعالية الكبيرة جداً نظراً
لقدرتها على التحكم بتدفق البيانات وإضافة إلى أنها ذات آلية بسيطة جداً لتوجيه البيانات في
الشبكات.
أهم الوظائف التي تعمل فيها تقنية الـ : Frame Relay
-1االتصال ذات السرعة العالية جداً جداً في عملية اإلرسال واالستقبال .
-1تكون عملية االتصال ما بين الشبكات موثوقة جداً .
-3يتم تبادل الحزم عن طريق بروتوكول الـ .X.25
-1المسؤ ول عن تحديد معيارات هذه التقنية هي هيئات ANSIو CCITT/ITU
باإلضافة إلى منتدى Frame Relay Forumو هو عبارة عن منتدى أبحاث يجمع
بين منتجي و مزودي تقنية . Frame Relay
-5الوظيفة األساسية لهذه التقنية هي عملية توفير سرعة عالية جداً تربط ما بين الشبكات
المحلية لتكوين الشبكة الواسعة .WAN
-5تعمل هذه التقنية بوظيفة خدمة الموجه الـ ، Connection-Orientedوتتم هذه
الوظيفة على عمل إعدادات دائرة ظاهرية دائمة (Permanent Virtual )PVC
Circuitلتقوم بربط ما بين أجهزة المرسل وأجهزة المستقبل .
-7يتم تحديد PVCعن طريق المسار الذي سيتم إرسال البيانات منه من جهاز المرسل
إلى جهاز المستقبل من شبكة الـ .Frame Relay
394
Eng. Ahmad H Almashaikh
-5عندما ا تصل اإلطارات إلى نقطة التحويل أو التبديل ، Switchسيقوم أوالًال بنظر
على عنوان الـ DLCIوسيتم معرفته ليعرف من هو الجهاز المستقبل ومن هو الجهاز
المرسل وأي مسار سيتم سلكه وبعدها سيتم إرسال أو توجيه اإلطار للشبكة المطلوبة .
-6تسلك اإلطارات نفس المسار بين المرسل والمستقبل بنفس التتابع مما يعني أنه ليست
هناك أي قرارات توجيه مناطة بنقاط التبديل فالمسار يرسم ويعد قبل اإلرسال وبالتالي
ليست هناك أي مشكلة ب خصوص تتابع البيانات المستقبلة ولكن ينتج عما سبق عيب
واضح لهذه التقنية وهو أنه في حال إزد حام أحد المسارات على الشبكة ليس هناك أي
طريقة إلعادة توجيه البيانات إلى مسارات غير مزدحمة ،ولحل هذه المشكلة تستخدم
هذه التقنية آلية تسمى In-Band Congestion Signalingحيث تقوم الشبكة عندما
ا تعاني من ازدحام بتوجيه تحذيرات إلى األجهزة المرسلة تعلمها بالمسارات التي تعاني
من ازدحام لكي يتم تفاديها إذا وصلت الشبكة إلى مرحلة اإلشباع فإنها تقوم بالتخلص
من اإلطارات التي ال تستطيع نقلها أو التي تكتشف أنها معطوبة ،و عند وصول اإلطارات
إلى الكمبيوتر المستقبل سيكتشف من تتابع اإلطارات أن هناك بعض اإلطارات المفقودة
عندها يقوم الجهاز المستقبل بالطلب من الجهاز المرسل أن يعيد إرسال اإلطارات التي
تم التخلص منها أثناء اإلزدحام الشديد للشبكة ،نالحظ مما سبق أن األجهزة هي المسؤولة
عن معالجة األخطاء وليس ال شبكة مما يخفف العبء عن الشبكة ويحسن أداءها .
395
Eng. Ahmad H Almashaikh
396
Eng. Ahmad H Almashaikh
-1الربط المجزأ و هو يمثل الربط المتقطع على عكس الربط الكامل Partial Mesh
.Topology
-3الربط من خالل الفروع الرئيسية Hub and Spoke Topologyوهذا يمثل أن
يتواجد شبكة كبيرة جداً تقوم بربط جميع الفروع والشبكة ببعضهم البعض من خالل
مكان واحد أو شبكة واحدة .
-اآلن يكون قد تم االنتهاء من دورس تقنية الـ Frame Relayونأتي لنقوم بتطبيق شبكة
عملية تعمل باستخدام تقنية الـ Frame Relayلنكون على معرفة بعملية االعدادات
وطريقة العمل عليها ،سنقوم بعمل تطبيق مكون من ثالث راوترات وتربط ما بينهم
شبكة الـ Frame Relayوهي التي ستكون حلق ة الربط ما بين الشبكة و الفروع ،
ولكن قبل أن نبدأ في عملية التطبيق يجب أن نعلم أن شبكة الـ Frame Relayليس
مهندس الشبكة الموجودة في داخل الشبكة هو المسؤول عن هذه الشبكة بل شركة
االتصاالت أو شركة مزودي الخدمة مهندس الشبكة فقط يكون مسؤول فقط عن
الراوترات واالجهزة التي تكون في داخل الشركة فقط ال غير بينما الشبكة التي تربط ما
بينا ا لفروع هذه من مسؤولية الشركة المستأجر منها الخط ،وهي التي ستقوم بإرسال
جميع المعلومات المطلوبة التي سيقوم بها مهندس الشبكة ليقوم بربط بشبكة الـ Frame
Relayويتم االتصال بالشبكة اآلخر .
397
Eng. Ahmad H Almashaikh
-اآل ن بعد أن تعرفنا على تقنية الـ Frame Relayو تعرفنا على أنواعها و طريق الربط
ما بينهم و أنواع الربط سنقوم بعمل شبكة مكونة من ثالث شبكات على مختلف المناطق،
وسنقوم بربط هذه الشبكات من خالل تقنية الـ ، Frame Relayولكن يجب أن نعرف
بعد أن نقوم بعملية الربط من خالل الـ Frame Relayسيتم اتصال الشبكات المرتبطة
في الـ Frame Relayفقط وال نستطيع االتصال بال شبكة الداخلية التي تتواجد مثالً في
داخل الشركة أو داخل الفرع لماذا يا ترى ألننا إ ذا لم نقم بتفعيل بروتوكول توجيه كيف
سنعرف الشبكة الخارجية أو الشبكة اآلخر ،من الطبيعي جداً أننا نحتاج لتفعيل أحد
بروتوكوالت التوجيه مثل الـ RIPv2 , EIGRP , OSPFأي واحد من هذه
البروتوكوالت لنستطيع االتصال بالشبكة الداخلية أيضاً .
398
Eng. Ahmad H Almashaikh
399
Eng. Ahmad H Almashaikh
هذه اإل عدادات الخاصة بأجهزة الراوترات اآل ن سنقوم بال دخول على الراوتر األول-
:ونقوم بعمل اإلعدادات التالية
R1
Router > enable
Router # config t
Router (config) # hostname R1
R1 (config) # interface serial 0/0/0
R1 (config-if) # encapsulation frame-relay
R1 (config-if) # interface serial 0/0/0.102 point-to-point
R1 (config-subif) # frame-relay interface-dlci 102
R1 (config-subif) # ip address 172.20.1.1 255.255.255.252
R1 (config-subif) # interface serial 0/0/0.103 point-to-point
R1 (config-subif) # frame-relay interface-dlci 103
R1 (config-subif) # ip address 172.20.3.2 255.255.255.252
R1 (config-subif) # interface serial 0/0/0
R1 (config-if) # no shutdown
R1 (config-if) # exit
R1 (config) # interface fastethernet 0/0
R1 (config-if) # ip address 192.168.1.1 255.255.255.0
R1 (config-if) # no shutdown
R1 (config-if) # exit
R1 (config) # router rip
R1 (config-router) # version 2
R1 (config-router) # network 192.168.1.0
R1 (config-router) # network 172.20.1.1
R1 (config-router) # network 172.20.3.2
R1 (config-router) # end
R1 # copy running-config startup-config
411
Eng. Ahmad H Almashaikh
سنقوم ب الدخول على الراوتر الثاني، R1 األ ن بعد أن قمنا بعمل إعدادات الراوتر األول-
. ونقوم بعمل نفس اإل عدادات ولكن مع اختالف بعض العناوين
R2
Router > enable
Router # config t
Router (config) # hostname R2
R2 (config) # interface serial 0/0/0
R2 (config-if) # encapsulation frame-relay
R2 (config-if) # interface serial 0/0/0.201 point-to-point
R2 (config-subif) # frame-relay interface-dlci 201
R2 (config-subif) # ip address 172.20.1.1 255.255.255.252
R2 (config-subif) # interface serial 0/0/0.203 point-to-point
R2 (config-subif) # frame-relay interface-dlci 203
R2 (config-subif) # ip address 172.20.2.2 255.255.255.252
R2 (config-subif) # interface serial 0/0/0
R2 (config-if) # no shutdown
R2 (config-if) # exit
R2 (config) # interface fastethernet 0/0
R2 (config-if) # ip address 192.168.3.1 255.255.255.0
R2 (config-if) # no shutdown
R2 (config-if) # exit
R2 (config) # router rip
R2 (config-router) # version 2
R2 (config-router) # network 192.168.3.0
R2 (config-router) # network 172.20.1.1
R2 (config-router) # network 172.20.2.2
R2 (config-router) # end
R2 # copy running-config startup-config
411
Eng. Ahmad H Almashaikh
سنقوم ب الدخول على الراوتر الثالث، R2 اآل ن بعد أن قمنا بعمل إعدادات الراوتر الثاني
. و نقوم بعمل نفس اإلعدادات ولكن مع اختالف بعض العناوين
R3
Router > enable
Router # config t
Router (config) # hostname R3
R3 (config) # interface serial 0/0/0
R3 (config-if) # encapsulation frame-relay
R3 (config-if) # interface serial 0/0/0.301 point-to-point
R3 (config-subif) # frame-relay interface-dlci 301
R3 (config-subif) # ip address 172.20.3.1 255.255.255.252
R3 (config-subif) # interface serial 0/0/0.302 point-to-point
R3 (config-subif) # frame-relay interface-dlci 302
R3 (config-subif) # ip address 172.20.2.2 255.255.255.252
R3 (config-subif) # interface serial 0/0/0
R3 (config-if) # no shutdown
R3 (config-if) # exit
R3 (config) # interface fastethernet 0/0
R3 (config-if) # ip address 192.168.2.1 255.255.255.0
R3 (config-if) # no shutdown
R3 (config-if) # exit
R3 (config) # router rip
R3 (config-router) # version 2
R3 (config-router) # network 192.168.2.0
R3 (config-router) # network 172.20.3.1
R3 (config-router) # network 172.20.2.2
R3 (config-router) # end
R3 # copy running-config startup-config
412
Eng. Ahmad H Almashaikh
-اآلن بعد أن قمنا بعمل جميع اإلعدادات لجميع الراوترات سنقوم بالدخول على غيمة الـ
Frame Relayلنقوم بعمل اإلعدادات الخاصة بها لتسطيع الشبكات أن تتصل مع
بعضها البعض.
صورة الـ Frame Relayمن الخلف انظر اليها :
-سنقوم بالدخول على خانة الـ Configلنقوم بعمل إعدادات منافذ الـ Serialكما في
الصورة التالية :
413
Eng. Ahmad H Almashaikh
كما في الصورة سنقوم بكتابة عناوين الـ ،DLCIلكل منفذ من منافذ السريال لتستطيع
الشبكات أن تتصل مع بعضها البعض من خالل الغيمة ،وبعد أن نقوم بإضافة عناوين الـ
DLCIسنقوم بالدخول على خانة الـ Frame Relayالموجودة في أ على القائمة ،كما
في الصورة التالية .
-األن بهذه الصورة سنقوم بعمل اإلعدادات ،سنقوم بعمل ترتيب للمنافذ فقط كما هو
موضح في الصورة أعلى ونقوم بعمل إضافة Add ،بهذا الشكل يكون قد تم االنتهاء
من إعدادات جميع الشبكات بشكل ممتاز يتقبى علينا اآلن أن نقوم بعمل اختبار للشبكات
لنرى هل تستطيع االتصال ببع ضها البعض أم ال ،سنقوم بعمل اختبار للرواتر المرتبطه
ما بينهم الغيمة وبعدها نقوم بعمل اختبار الشبكة الفرعية الداخلية .
414
Eng. Ahmad H Almashaikh
-نالحظ أنه تم رد النجاح برسالة الـ Successfulهذا يعني أن جميع الراوترات تستطيع
االتصال مع بعضها البعض يت بقى علينا اختبار الشبكات الفرعية الموجودة في داخل
الفروع كما نالحظ في الصورة التالية :
كما نالحظ أنه تم االتصال بشكل صحيح وهذا يدل على أن جميع الشبكات متصلة مع بعضها
البعض .
-----------------------------------------------------------------------------------
:MPLSهو عبارة عن تقنية لنقل البيانات وتعمل هذه التقني ة مع الشبكات الواسعة WAN
،حيث تقوم هذه التقنية بوظيفة ربط الشبكات المحلية ببعضها البعض عن طريق الشبكة
الواسعة ولكن االعتماد يكون على الـ MPLSمثل تقنية الـ Frame Relayولكن في
تقنية الـ MPLSيتم نقل البيانات بشكل أ سرع وحجم البيانات يكون أصغر ،ويجب أن نعلم
أ ن هذه التقنية تعمل مع ال طبقة الثانية من طبقة الـ OSI Layersوهذا يدل على أنها ال
تحتاج لعنوان الـ IPفهذه الطبقة ال تعمل مع الطبقة الثالثة التي تعمل مع العناوين الـ IP
والتي تكون على شكل ، Packetsبينما في الطبقة الثانية تعمل البيانات على شكل إطار
Frameويعتمد هذا اإلطار على العنوان الفيزيائي الماك ادرس.
تقنية الـ MPLSمعتمد عليها أو يتم العمل عليها بشكل كبير في شركة مزودي الخدمة مثل
شركة االنترنت وشركة االتصاالت التي تقوم بربط وتوصيل الشبكات ببعضها البعض لهذا
السبب تكون في أ غلب االحيان لن تجد أحد يعمل بهذه التقنية إال شركة االتصاالت.
415
Eng. Ahmad H Almashaikh
مقسم البروتوكوالت المتعدة في تقنية الـ MPLSهي التكنولوجيا الجديدة التي تقدم لفتح
شبكة اإلنترنت من خالل توفير العديد من الميزات اإلضافية وخدمات التطبيقات التي
تستخدم بروتوكوالت االنترنت مثل Frame Relay, ATM, or Ethernet.تقسم
البروتوكوالت المتعدة باستخدام تسميات البيانات إلى تقسيم حزم البيانات .يجب أن يتم توزيع
هذه الحزم بين العقد التي تشكل الشبكة .العديد من الخدمات الجديدة التي تريد مزودي خدمة
اإلنترنت لتقديم وظائف تعتمد على هندسة المرور .هناك حالياً توزيع تسمية اثنين من
البروتوكوالت التي توفر الدعم للهندسة المرور ،بروتوكول حجز الموارد ) (RVSPوالقيد
على أساس التوزيع تسمية دأب البروتوكول (CR-LDP).على الرغم من أن هذين
البروتوكولين يعمالن على تقديم مستوى مماثل من الخدمة ،إال أن الطريقة التي يعملون بها
مختلفة ،تعمل البروتوكوالت على تقديم معلومات واضحة وذلك عند الحاجة للمساعدة على
تحديد أي بروتوكول لتنفيذه في حركة المرور هندسة شبكة مقسم البروتوكوالت المتعدة .كل
بروتوكول وحامل اللقب .مع التسليم بأن اختيار بروتوكول توزيع التسمية هو أمر حاسم
لنجاح الج هاز وهذه المقالة تفسر التشابه واالختالفات بين هذين البروتوكولين ،للمساعدة في
تحديد البروتوكول الذي هو واحد الحق في استخدام في خاصة بالبيئة .مقسم البروتوكوالت
المتعدة تقدم حلوال لكل RSVPو ) (CR-LDPباإلضافة أ نها أحد تقنيات التي تعتمدها
شركة Ciscoفي أجهزة الحديثة ،وهذة روابط الشركة التي قد تلقى فيها معلومات عديدة
عن هذه التقنية .
-أجهزة تقينة الـ : MPLS
:Provider Router (P) -3هذا الجهاز يتوا جد في شركات مزودي الخدمة .ISP
:Provider Edge (PE) -.هذا الجهاز الذي يقوم بعملية الربط ما بين أجهزة
المستخدمين و أجه زة مزودي الخدمة مثل الراوترات والسويتشات.
:Customer Edg (CE) -1هذا الجهاز هو الخاص في المستخدمين وهو الجهاز الذي
يقوم بربط الشبكات المحلية LANفي الشبكة الواسعة .WAN
416
Eng. Ahmad H Almashaikh
VPN
Virtual Private Network
الشبكة الخاصة االفتراضية
: VPNهي عبارة عن خدمة مهمة جداً وتستخدم بشكل كبير جداً ،ولها عدة أنواع سنقوم
بذكرهم الحقاً ولكن يجب أن نعرف ما هي وظيفة هذه الشبك ة االفتراضية الوهمية وظيفتها
األ ساسية هي االتصال عن بعد أو الوصول عن بعد ، Remote Accessمثالً لدينا شركة
وهذه الشركة يوجد فيه السيرفرات أو الخوادم ولكن طالما متوا جدين في داخل الشركة لن
نحتاج للدخول عن طريق خدمة الـ VPNولكن نحتاج خدمة الـ VPNعندما يريد أحد
الموظفي ن الدخول على السيرفرات من المنزل أو من الخارج بعد خروجها من الشركة من
الطبيعي جداً سنقوم بعمل إ عدادات سيرفر لخدمة الـ VPNلتقوم بعمل وإدارة هذه التقنية
ويجب أن نعلم أيضاً أن هذه التقنية تحتاج لشركة االنترنت لنستطيع االتصال بخوادم الشركة
والعمل بشكل صحيح ،سنقوم بشرح مميزات هذه التقنية واالنواع كل نوع لديه مميزاته
ولديه عيوبه سنتعرف على كل من هذه االنواع بالتفصيل ،لنستطيع المعرفة الجيدة لهذه
التقني ة في حالة نريد بناء هذه الشبكة الوهمية االفتراضية يجب أن نكون على دراية كاملة
أي نوع من أنواع الـ VPNسيتم استخدامه والعمل عليه .
: VPNهي الشبكة االفتراضية و هي نفسها الشبكة العنكبوتية ،و لكن تم توظيف خصائصها
لتكون سرية في عملية نقل البيانات والحفاظ على سرية المعلومات وأمان ألن البيانات تنتقل
في شبكة االنترنت وال ننسى أن شبكة االنترنت مفتوحه على جميع أنحاء العالم وهذا يشكل
خطر كبير على البيانات التي يتم إرسالها واستقبالها لهذا السبب تم اختراع خدمة الـ ،VPN
تكون البيانات في أمان ألنها تقوم بعمل قناة مشفرة لنقل البيانات المرسلة.
418
Eng. Ahmad H Almashaikh
لنتعرف على مكونات الشبكة االفتراضية التي تعمل على تكملة إعدادات هذه الشبكة :
المكونات التي تعتمد عليه الشبكة االفتراضية هي المكونات االساسية المهم جداً وال يمكن
االستغناء عنها ابداً ،الشبكة تتكون من مضيف أو المستخدم و الخادم أو السيرفير حيث يتم
عمل اإل عدادات الخاصة بشبكة الـ VPNعلى الخوادم أو السيرفرات وربطهم على شبكة
االنترنت ليستطيع المستخدم الذي يكون خارج نطاق الشركة مثل في البيت أو في مكان ما
،ليست طيع االتصال في السيرفرات والدخول على الشبكة والعمل بشكل طبيعي ولكن هذا
أيضاً يدل على أنه سيتم عمل إعدادات للمستخدم ليستطيع االتصال بشبكة الشبكة الداخلية
من الطبيعي جداً سيتم عمل سيرفر VPNونقوم بإنشاء مستخدمين في داخل هذا السيرفر
وبعدها سنقوم بتوزيع أ سماء المستخدمين للموظفين المصرح لهم بالدخول عبر شبكة الـ
. VPN
-اآلن بعد أن تعرفنا على الشبكة يجب أن نعلم أننا سنحتاج اتصال بشبكة االنترنت هذا
يعني أنه سيتم استخدام عنوان عام IP Publicالذي يكون على االنترنت لنستطيع
االتصال في الشبكة الخاص في الشركة ،من البيت أو من مكان آخر.
419
Eng. Ahmad H Almashaikh
يتم إرسال البيانات في الشبكة االفتراضية الـ VPNبشكل منسق و آمن أكثر بكثير من أي
عملية إرسال أخرى مثل ،يتم إرسال البيانات عبر بوابة االتصال GateWayويتم أيضاً
تحديد الشبكة المرسل إليها البيانات Target Networkويكون أيضاً معرف بجميع
المعلومات ما قبل عملية االتصال واإلرسال ويكون أيضاً تم معرفة المستخدم Clients
الذي سيقوم بعملية االتصال و عملية اإلرسال .
الشبكة الخاصة االفتراضية هي عبارة عن توصيل أو ربط جهازين أو شبكتين ببعضهم
البعض عن طريق شبكة اإلنترنت كما هو موضح في الصورة التالية أسفل وهي تقنية تعتمد
في عملها على بروتوكول حيث يطلق على عملية إنشاء االتصال الخاص ما بين جهازي
حاسوب من خالل شبكة وسيطة كاإلنترنت اسم ناقل البيانات عبر مسار آمن )(Tunneling
حيث يتم إنشاء هذا المسار بين جهازي حاسوب بشكل مباشرة .
:VPN Tunneling هو عبارة عن معلومات خاصة و مشفرة يتم تبادلها ما بين
الجهازين المتصلين ب بعضهما البعض عن طريق شبكة الـ VPNو عند استالم المعلومات
للجهاز المطلوب سيتم فك التشفير عن المعلومات و عرضها للمستخدم.
-ويوجد بروتوكوالن لعملية نقل البيانات بشكل آمن وهما مختصان في نظام الحماية:
)Point – T – Point Tunneling Protocol (PPTP
)Layer Two Tunneling Protocol (L2TP
-هذه البروتوكوالت المختصة في تأمين و تشفير البيانات في عملية النقل.
)Secure Socket Tunneling Protocol (SSTP
)VPN, Security Protocol (IPSec
411
Eng. Ahmad H Almashaikh
-التطبيقات األمينة لخدمة الـ VPNيتم االعتماد عليها في عملية تنقل البيانات في داخل
قناة النقل الخاصة في شبكة الـ , VPNوتنقسم إلى أربعة مهام .
-1الحفاظ على سالمة البيانات Data Integrityأ ثناء عملية نقل البيانات سيتم المحافظة
على سالمة البيانات بشكل كامل حتى يتم وصولها للجهاز المطلوب وفك التشفير عنها .
-1مضاد إعادة اإلرسال ِِ Anti – Replyيتم اس تخدام هذه الخاصية في حالة تم اصطياد
البيانات من أحد المخترقين ،في هذه الحالة لن يتم إرسال البيانات مرة أخرى إال بعد أن
يقوم المستخدم من التأكد من أنه القناة محمية بشكل كامل .
-1تقليل التكلفة Cost Savingعندما ا نستخدم تقنية الـ VPNفانها ال تكلف كثيراً مثل
خطوط اال تصاالت التي تشترك فيه بشكل رسمي ،على عكس تقنية الـ VPNقليلة
التكلفة و تحتاج فقط عنوان عام . IP Public
-3نستطيع توسيع الشبكة كما نريد ، Scalabilityمثالً عندما ا نريد تكبير حدود الشبكة
ونريد أن نقوم بإضافة مستخدمين أكثر من السابق .
-1أكثر أمان وحماية للبيانات Securityتكون البيانات في سرية و حماية و أمان أفضل
بكثير من أن تسير البيانات في خطوط شركة االتصاالت ومزودي الخدمة ،ولكن في
شبكة الـ VPNتسير البيانات في قناة خاصة ما بين المستخدم والطرف اآلخر بشكل
مباشر و من غير تدخل وسيط ينقل البيانات ما بينكم .
411
Eng. Ahmad H Almashaikh
412
Eng. Ahmad H Almashaikh
413
Eng. Ahmad H Almashaikh
414
Level ( 5 ) Eng. Ahmad H Almashaikh
المستوى الخامس
Networks Security أمن و حماية الشبكات
415
Eng. Ahmad H Almashaikh
: ACLهي تقنية تقوم بالتحكم في عملية االتصال ما بين الشبكات وتقوم بتحديد األجهزة
أو الشبكات المصرح لها بالدخول ،والشبكات الغير مصرح لها بال دخول وذلك يتم من خالل
تسجيل عناوين الشبكات أو عناوين األجهزة في قائمة المنع أو قائمة الوصول ،حيث أنه
بهذا الشكل تكون الشبكة أكثر أمان و تنسيق أكثر عندما ا نقوم بعملية المنع وعملية السماح
.
-فوائد و مميزات الـ : ACL
-1تستخدم في الشبكات الكبيرة والصغيرة وتوفر لنا عملية التصفية للبيانات الغير مصرح
لها ب الدخول لشبكة أخرى.
-1حماية الشبكة من الوصول مثل منع موظفين في شبكة معينة الوصول لشبكة االنترنت
أو الوصول لشبكة السنتر أو االتصال بأحد سيرفرات الويب .
-3تستطيع شبكة الـ ACLعمل الـ Filteringللبيانات لتقوم بمعرفة هذه البيانات إلى
أين ستصل وهل مصرح لها بالدخول أم ال .
-1تعمل هذه التقنية في طبقة الـ OSI Layerتبدأ من الطبقة الثالثة والرابعة.
-5يجب أن نعلم أن هذه الشبكة ل ن تقوم بمنع الفيروسات في الشبكة مثل االنتي فيروس ألنها
ليست من وظيفة الـ .ACL
-6يجب أن نعلم أيضاً أنه ال تكفي عن الفايرول الذي يمنع عملية االختراق والتجسس.
-7تعمل على جهاز الراوتر وخاصة على المنفذ تعتمد على المنفذ المرتبط في جهاز الراوتر
والواصل في الشبكة.
-8يتم االعتماد على مهندس الشبكة الذي سيقوم بعمل الـ ACLوسيقوم بتحديد من
المسموح ومن الغير مسموح به.
-9تقنية الـ ACLتعتمد على نو عان من التحديد Premit , Deny ،سنقوم بتوضيح هذه
األنواع بالتفصيل لنفهم كيف نعمل بهم .
-11نستطيع التحديد عن طريق العناوين الخاصة بكل جهاز في الشبكة.
416
Eng. Ahmad H Almashaikh
417
Eng. Ahmad H Almashaikh
ACL Configuration
ACL إعدادات الـ
Standard / Extended ACL Configuration
Standard
Router > enable
Router # config t
Router (config) # access-list 1 deny host 172.16.10.5
Router (config) # access-list 1 permit any
Router (config) # interface fastetherent 0/0
Router (config-if) # ip access-group 1 out
Router (config-if) # exit
-----------------------------------------------------------------------------------
Standard Name ACL
Router > enable
Router # config t
Router (config) # ip access-list standard internet
Router (config-std-nacl) # deny host 172.16.10.5
Router (config-std-nacl) # permit any
Router (config) # exit
Router (config) # interface fastethernet 0/0
Router (config-if) # ip access-group internet out
Router (config-if) # exit
418
Eng. Ahmad H Almashaikh
Extended
Router > enable
Router # config t
Router (config) # access-list 10 deny host 172.16.10.5 host
192.168.1.1 eq http
Router (config) # access-list 10 permit ip any any
Router (config) # interface fastetherent 0/0
Router (config-if) # ip access-group 10 in
Router (config-if) # exit
-----------------------------------------------------------------------------------
Extended Name ACL
Router > enable
Router # config t
Router (config) # ip access-list extended http
Router (config-std-nacl) # deny tcp host 172.16.10.5 host
192.168.1.1 eq http
Router (config-std-nacl) # permit ip any any
Router (config) # exit
Router (config) # interface fastethernet 0/0
Router (config-if) # ip access-group 100 in
Router (config-if) # exit
419
Eng. Ahmad H Almashaikh
-سنقوم بعمل شبكة مكونة من ثالث شبكات في مكان واحد ،ونريد أن نقوم بعمل إعدادات
الـ ACLعلى أحد الشبكات لنقوم بعمل عدم الوصول إلى شبكة السيرفرات الموجودة
في النموذج الذي سنقوم بالتطبيق عليه سنتعرف على إعدادات الشكبات:
إعدادات الشبكات:
-اآل ن سنقوم بال دخول على جهاز الراوتر و عمل اإلعدادات التالية :
Router > enable
Router # config t
Router (config) # access-list 101 deny ip host 10.0.0.2
192.168.1.2 0.0.0.255
Router (config) # access-list 101 permit ip any any
Router (config) # interface fastEthernet 0/1
Router (config) # ip access-group 101 in
Router (config) # exit
Router # copy running-config startup-config
421
Eng. Ahmad H Almashaikh
-األ ن بهذه اإلعدادات قمنا بعمل ACLمن نوع الـ ، Extendedولقد قمنا بمنع الشبكة
التي بعنوان 10.0.0.0/8من الوصول إلى شبكة السيرفرات بينما الشبكة التي بعنوان
192.168.1.0/24تستطيع االتصال والوصول بشبكة السيرفرات بشكل طبيعي جداً.
-نريد أن نقوم بعمل اختبار لنتأكد هل تم منع الشبكة التي بعنوان 10.0.0.0/8هل تستطيع
الوصول أو االتصال بشبكة السيرفرات أم ال سنقوم بإرسال بكيت ونتأكد .
421
Eng. Ahmad H Almashaikh
: Switch Securityلماذا حماية جهاز السويتش أو المبدل ألنه يمثل العمود الفقري
للشبكة المحلية وهو الجهاز الذي يربط جميع أجهزة الشبكات مع بعضها البعض في مكان
واحد وتكون جميع األجهزة متصلة بشكل مباشر في نقطة واحدة ،ويقوم بتوصيل األجهزة
بمركز البيانات بشكل كامل لهذا السبب يجب أن يكون محمي بشكل كامل من أي عملية
اختراق أو عملية هاك وسنتعرف على طرق حماية الجهاز بشكل كامل .
خطوات حماية جهاز السويتش :
يوجد عدة خطوات وعد ة طرق لحماية الجهاز سنت عرف على هذه الخطوات بشكل مرتب
ومفصل لنستطيع حماية الجهاز بشكل مفهوم.
-1يجب إلغاء عملية التفاوض في منافذ السويتش ،ولقد قمنا بشرح هذه العملية في السابقة
دروس السويتش السابقة.
لماذا يجب أن نقوم بعملية إلغاء عملية التفاوض ؟
)Trucking Dynamic Protocol (TDP
يتم استغالل هذه المرحلة في عملية اختراق السويتش مثالً عندما ا يكون المنفذ متغير يستطيع
أي شخص أن يقوم بربط جهاز الالب توب في منفذ السوتيش ويأخذ حالة المنفذ التي يريدها
ويقوم بعدها بعمل فحص وتحليل كل شيء متصل في السويتش وكشف كل عناوين الماك
ادرس المخزنة في جهاز السويتش ،ويمكن أيضاً أن يتم استغالل المنفذ مثل ربط جهاز الـ
Hubوال ننسى أن جهاز السويتش يقوم بعملية البث المباشر Broad Castفي حالة
البث المباشر في داخل السويتش سيتم وصول البيانات إلى جهاز الـ Hubوجهاز الهاب
يكون موصول بجهاز الب توب بهذه الحالة سيتم كشف كل معلومات الشبكات والعناوين
المرسلة والمستقبلة من قبل الشخص الذي قام بربط الهاب بالمنفذ ،و هذه من أخطر العمليات
التي يجب إغالقها وعدم ترك المنافذ متغيرة ،وعدم ترك عملية التفاوض تتغير في حالة
التوصيل.
422
Eng. Ahmad H Almashaikh
-3يجب إغالق المنافذ التي لم يتم استعمالها ونقلها لشبكة Vlanغير مفعلة لكي ال يتم
استغالل هذه المناف ذ في عملية ربط جهاز خارج الشبكة ،مثالً عندما ا يكون منفذ مفعل
ويعمل من الطبيعي جداً أن يتم ربط أي جهاز حاسوب مثل الالب توب فيه ومراقبة
الشبكة بأكثر من طريق ،مع العلم أن هذا ما يبحث عنه المخترقين.
-1يجب أن تقوم بعمل إعدادات كلمات المرور على السويتش بشكل عام ،على جميع
السويتشات نقوم بتشفير كلمة المرور أيضاً .
423
Eng. Ahmad H Almashaikh
-5يجب عدم استخدام شبكة الـ Vlan 1الموجودة في السويتش ،ألنها قد تكون أخطر
شبكة في السويتش ألنها الرئيسية في السويتش ويفضل عدم استخدامها وأن نقوم بعمل
Vlanأخرى وإضافة األجهزة عليها.
-6عليك أن تقوم بعمل شبكة Vlanفي السويتش وتوزيع جميع المنافذ على الـ Vlanعلى
حسب تقسيم الشبكة لديك ويفضل أيضاً أن تقوم بعمل Vlanغير مستعملة للمنافذ الغير
مستعمله أيضاً ونقل هذه المنافذ إلى الـ Vlanالغير مستعملة.
-----------------------------------------------------------------------------------
-1يجب أن يكون لدى الشخص الذي يريد االتصال بالشبكة معلومات وصالحيات ما قبل
دخوله للشبكة . Something You have
-3في بعض الشركات يتم االعتماد على الشهادة الرقمية وهذه الشهادة تكون موثوقة بشكل
كبير جداً ويكون لديها تاريخ إصدار وتاريخ انتهاء . Certifcate Authority
-1يوجد بروتوكوالت مخصصة في مجال الحماية مثل بروتوكول الـ CHAPالذي يقوم
بعملية التشفير ما بين عملية االتصال ما بين السيرفر والمستخدم أو المضيف .
424
Eng. Ahmad H Almashaikh
-6يوجد أيضاً بروتوكول الـ PAPهذا البروتوكول ضعيف بعض الشيء ألنه فقط يعتمد
على اسم المستخدم و كلمة المرور ،بمعنى أنه من السهل اختراق وفك تشفير هذا النوع
من األمن على عكس بروتوكول الـ . Kerberos
-----------------------------------------------------------------------------------
أمن الشبكات
Network security
أمن شبكات المعلومات اإللكترونية :إن فكرة نقل المعلومات وتبادلها عبر شبكة ليست بفكرة
جديدة ابتدعها العصر الحالي بل إ نها فكرة قديمة ولعل من أقرب شبكات المعلومات التي
عاشت عصورا ً طويلة ،وما تزال تتواجد في العصر الحالي :شبكات البريد ،وشبكات
توزيع الكتـب والصـحف ،الجرائد والمجالت .في القرن التاسع عشر تمكن اإلنسان من نقل
المعلومات سلكيا ً ثم ال سلكيا .وفي ذات القرن ظهرت األنظمة الهاتفيـة ،وأصـبح نقـل
الصوت آنيا ً ،وبالتالي التخاطب أيضا ً ،عبر مسافات بعيدة أمرا ً ممكنـا ً ثم تطـورت
الشبكات شيئا فشيئا إلى أن أصبحت في صورتها الحالية.
أمن شبكات المعلومات :هي مجموعة من اإلجراءات التي يمكن خاللها توفير الحماية
القصوى للمعلومات والبيانات في الشبكات من كافة المخاطر التي تتهددها ،وذلك من خالل
توفير األدوات والوسائل الالزم توفيرها لحماية المعلومات من المخاطر الداخلية أو
الخارجية.
تصنيف جرائم المعلومات
جرائم تهدف لنشر المعلومات :يتم نشر معلومات سرية تم الحصول عليها بطرق غير
مشروعة عن طريق االختراقات لشبكات المعلومات ونشر هذه المعلومات
425
Eng. Ahmad H Almashaikh
جرائم تهدف لترويج اإلشاعات .وهنا يتم نشر معلومات مغلوطة وغير صحيحة تتعلق
باألشخاص أو المعتقدات أو الدول بهدف تكدير السلم العام في البلدان ،وكذلك نشر اإلشاعات
عن بعض األشياء وإحداث البلبلة في المجتمعات.
جرائم التزوير اإللكترونية .وهنا يتم استخدام وسائل التكنولوجيا في عمليات التزوير بغرض
تحقيق هدف معين ،وكذلك يندرج تحتها عمليات التحويل المصرفي الوهمية من حسابات
إلى أخرى عن طريق اختراق شبكات المصارف.
جرائم تقنية المعلومات .وأهم مثال لها هو عمليات القرصنة التي تحدث للبرامج الحاسوبية
األصلية والتي يتم عمل نسخ منها لتباع في األسواق بدالً من النسخ األصلية.
مكونات أمن شبكات المعلومات :
سرية المعلومات : Data Confidentialityوهذا الجانب يشتمل على اإلجراءات
والتدابير الالزمة لمنع إطالع غير المصرح لهم على المعلومات التي يطبق عليها بند السرية
أو المعلومات الحساسة ،وهذا هو المقصود بأمن وسرية المعلومات ،وطبعاً درجة هذه
السرية ونوع المعلومات يختلف من مكان آلخر وفق السياسة المتبعة في المكان نفسه ،ومن
أمثلة هذه المعلومات التي يجب سريتها :المعلومات الشخصية لألفراد.
سالمة المعلومات : Data Integrityفي هذا الجانب ال يكون الهم األكبر هو الحفاظ على
سرية المعلومات وإنما يكون الحفاظ على سالمة هذه المعلومات من التزوير والتغيير بعد
إعالنها على المأل ،فقد تقوم هيئة ما باإلعالن عن معلومات مالية أو غيرها تخص الهيئة
وهنا يأتي دور الحفاظ على السالمة بأن تكون هذه المعلومات محمية من التغيير أو التزوير،
ومن أمثلة ذلك مثالً :إعالن الوزارات أو الجامعات عن أسماء المقبولين للعمل بها ،تتمثل
حماية هذه القوائ م في أن تكون مؤمنة ضد التغيير والتزوير فيها بحذف أسماء ووضع أسماء
غيرها مما يسبب الحرج والمشكالت القانونية للمؤسسات ،وأيضاً بالنسبة للمعلومات المالية
بتغيير مبلغ مالي من 100إلى 1000000وهذا هام جداً لما يترتب عليه من خسائر فادحة
في األموال.
ضمان الوصول إلى المعلومات :Availabilityلعله من المنطقي أن نعرف أن كل
إجراءات وصناعة المعلومات في األساس تهدف إلى هدف واحد وهو إيصال المعلومات
والبيانات إلى األشخاص المناسبين في الوقت المناسب ،وبالتالي فإن الحفاظ على سرية
المعلومات وضمان سالمتها وعدم التغيير فيها ال يعني شيئاً إذا لم يستطع األشخاص
المخولين أو المصرح لهم الوصول إليها ،وهنا تأتي أهمية الجانب الثالث من جوانب أو
مكونات أمن المعلومات وهو ضمان وصول المعلومات إلى األشخاص المصرح لهم
بالوصول إليها من خالل توفير القنوات والوسائل اآلمنة والسريعة للحصول على تلك
ال معلومات ،وفي هذا الجانب يعمل المخربون بوسائل شتى لحرمان ومنع المستفيدين من
الوصول إلى المعلومات مثل حذف المعلومات قبل الوصول إليها أو حتى مهاجمة أجهزة
تخزين المعلومات وتدميرها أو على األقل تخريبها.
426
Eng. Ahmad H Almashaikh
جدار الحماية : Firewallيشار إليه في بعض األحيان بعبارة الجدار الناري ،هو جهاز
و/أو برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب ،ويكون أداة مخصصة
أو برنامج على جهاز حاسوب آخر ،الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة
ويرفض أو يسمح فقط بمرور برنامج طبقاً لقواعد معينة.
و كما نعلم ايضاً سيسكو تقوم بعمل أجهزة جدار الحماية و يوجد أكثر من نوع لهذه االجهزة
الخاصة في شركة سيسكو ,ولكن في هذا الدرس سنقوم بشرح الجدار الناري بشكل عام
لنتعرف عليه ؟
وظيفة جدار الحماية :وظيفة جدار الحماية األساسية هي تنظيم بعض تدفق حزمة الشبكة
بين شبكات الحاسوب المكونة من مناطق ثقة المتعددة .ومن األمثلة على هذا
النوع اإلنترنت التي تعتبر منطقة غير موثوق بها -وأيضا شبكة داخلية ذات ثقة أعلى ،
ومنطقة ذات مستوى ثقة متوسطة ،متمركزة بين اإلنترنت والشبكة الداخلية الموثوق بها،
تدعى عادة بالمنطق ة منزوعة.
وظيفة جدار الحماية من داخل الشبكة هو مشابه إلى أبواب الحريق في تركيب المباني .في
الحالة األولى يستعمل في منع اختراق الشبكة الخاصة ،وفي الحالة الثانية يعطل دخول
الحريق من منطقة (خارجية) إلى بهو أو غرفة داخلية.
من دون اإلعداد المالئم فإنه غالباً ما يصبح الجدار الناري عديم الفائدة .فممارسات األمان
المعيارية تحكم بما يسمى بمجموعة قوانين المنع أوالً جدار الحماية ،الذي من خالله يسمح
بمرور وصالت الشبكة المسموح بها بشكل تخصيصي فحسب .ولسوء الحظ ،فإن إعداد مثل
هذا يستلزم فهم مفصل لتطبيقات الشبكة ونقاط النها ية الالزمة للعمل اليومي للمنظمات.
العديد من أماكن العمل ينقصهم مثل هذا الفهم وبالتالي يطبقون مجموعة قوانين "السماح
أوالً" ،الذي من خالله يسمح بكل البيانات بالمرور إلى الشبكة ان لم تكن محددة بالمنع مسبقا ً.
427
Eng. Ahmad H Almashaikh
428
) Level ( 6 Eng. Ahmad H Almashaikh
المستوى السادس
Troubleshooting استكشاف المشاكل و حلها في الشكبة
440.............................................................................................Syslog
450........................................................................Cloud Technology
457.........................................................................Quality of service
429
Eng. Ahmad H Almashaikh
Troubleshooting
استكشاف المشاكل و حلها في الشكبة
استكشاف المشاكل و حلها في الشكبة :هي عبارة عن عملية استكشاف يقوم فيه مهندس
الشبكة في حالة حدوث مشكلة في الشبكة ،و تبداء هذه العملية بكثير من الحلول التي يبداء
في التفكير بها للوصول لحل المشكلة و من أهم المواضيع التي يجب أن يكون مهندس الشبكة
على معرفة بها هي الفهم الجيد للشبكة التي يقيم عليه في العمل أو في الشركة ،ويجب أن
يكون على معرفة كاملة بكل تفاصيل الشبكة اما في حالة ال يعرف اية تفاصيل أو اية
معلومات عن الشبكة يجب عليه أن يبداء بتفكير كيف يقوم بعملية استكشاف الخالل أو العطل
في الشبكة ويجب أن يكون على معرفة كامل و ممتازة في نموذج تكوين و ارسال البيانات
الـ OSIليستطيع تحليل المشكلة و يجب أن يكون على معرفة في ،أوامر استكشاف جداول
التوجيه و االوامر اآلخر التي قمت بشرحها في الدورس السابقة مثل أمر الـ Showمن
أهم االوامر المستخدمة في عملية استكشاف االخطاء ,وبجب أن يكون على فهم جيد أو
ممتاز ليستطيع أن يقوم بعملية اصالح االخطاء في الشبكة ،ويوجد بعض المواضيع التي
ساقوم بذكره و شرحها في عملية استكشاف االخطاء .
يجب أن يكون مهندس الشبك ة الناجح و المميز أن يكون على معرفة بشكل كامل في
المواضيع التالية ليستطيع حل المشاكل و التعامل معها في حال تم وجود خطاء .
OSIيجب أن يكون على معرفة كاملة في نموذج االتصال و معرفة كل طبقة ماذا -1
يعمل به و معرفة كل طبقة ما هي وظيفتها بالتفصيل الممل .
TCP/IPيجب فهم النموذج المطور من الـ . OSI -1
يجب معرفة و فهم البروتوكوالت و كيفها تعمل و كيفها تتم عملية اإلعدادات و -3
خصوصي بروتوكوالت التوجيه .
يجب أن يكون لديك خطة ما قبل البداية في العمل مثل معرفة بعض المعلومات ما قبل -1
حدوث المشكلة ،لنتمكن وصول الحل بسرعة .
يجب على مهندس الشبكة أن يكون على اطلع كامل و بشكل منظم لمراقبة الشبكة ،مثل -5
ما قبل حدوث المشكلة أو وقوع الخطاء يكون على معرفة .
يجب أن يكون على معرفة كاملة و العمل بشكل ممتاز على البرامج التي تعمل على -6
عملية االصالح مثل برامج التالية :
Backup , SNMP , Syslog , Wire shark , NetFlow
431
Eng. Ahmad H Almashaikh
-سنبداء األن بتعرف على عملية اكتشاف االخطاء عن طريق نموذج االتصال الـ OSI
طبقات األتصال مكونه من سبعة طبقات و كل طبقة له و وظيفتها الخاصة بها حيث يتم بناء
الدتا بشكل التالي اذا كانت من جهة المرسل ،ستبداء بنزول في الطبقات لحتى الوصول الى
البطقة االولى ،اما من جهة المستقبل سيتم بناء الدتا من اسفل الى اعلى هذا الشكل الطبيعي
لتكوي ن الدتا ولكن في حال تم وجود مشكلة في احد الطبقات كيف نعرف في اية طبقة من
هذه البطقات السبعة ،سنبداء في التعرف على بعض المشاكل .
هذا نموذج مفصل بالتفصيل الممل لو نظرنا عليه سنجد انه كل بطقة من الطبقات تدعم انواع
مختلفة من البروتوكوالت و سنبداء بفهم النموذج بشكل ممتاز لنستطيع حل المشاكل بكل
بساطة .
-1الطبقة السابعة و هي طبقة الـ Applicationو هي التي تدعم البرامج و التطبيقات ،
مثل لو قمنا بدخول على برنامج االتصال عن بعد الـ Remote Controlو وجدنا انه
ال يعمل يجب أن نعلم انه هذه المشكلة في الطبقة السابعة من نموذج االتصال وال ننسى
أن هذه البرنامج وظيفته االتصال عن بعد عن طريق الشبكة و الحل هنا يجب عمل
فحص للبرنامج و التاكد من سالمة تنصيبه و عدم فقدان اية ملف من ملفات هذا البرنامج.
431
Eng. Ahmad H Almashaikh
-1الطبقة السادسة Presentationو وظيفة هذه الطبقة تحديد نوع البيانات المرسلة ،و
تقوم ايضاً بضغط البيانات و فكها مثل عندما نقوم بتحميل أحد الملفات من االنترنت
سنجد تم نزوله على النظام ولكن غير مكتلم و يكون شكل الملف غير معرفو لي انه لم
يتم اكمل الملف و هو قيد التحميل من االنترنت ،ولكن عند اكتمال البرنامج ستجد أن
البرنامج لقد اخذ الصيغة التي يجب ان يكون بها بشكل طبيعي ،و في حال لما يكتمل و
تم فصل التحميل هنا ستظهر مشكلة و يجب أن نعرف انه هذه المشكلة في الطبقة السادسة
لي انه البرنامج لم يكتمل تحميله بشكل صحيح .
-1الطبقة الرابعة Transportهذه الطبقة المخصصة لنقل الداتا و يعم فيها أهم
بروتوكوالت النقل مثل TCP , UDPحيث عندما انتا تقوم بتحميل أحد البرامج من
االنترنت أو تقوم بنقل برانامج و يفشل يجب أن تعرف أن الخطاء في الطبقة الرابعة لي
انه هي المسؤولة عن عملية النقل و تضم تحتها الكثير من البروتوكوالت مثل FTP ,
TFTPو الكثير من بروتوكوالت النقل .
-6الطبقة الثانية Data Linkو هي المسؤولة عن الفريم أو االطار و يجب أن تعلم أن
اية اخطاء أو اية خالل في كرت الشبكة أو في الماك ادرس يجب أن تبداء بتفكير في
طبقة الـ Data Linkلي انه هي المسؤولة عن هذه الوظيفة .
-7الطبقة االولى و هي الطبقة الفيزيائية Physicalو هي التي تعمل على نقل البيانات
بشكل صفر واحد بعد وصولها الى هذه الطبقة سيتم ارسال البيانات في الكابل و عندما
ا ال يوجد اية ارسال أو اية استقبال ،يجب أن نبداء بفحص الكابل و لي انه هو اول رابط
في الشبكة .
-األن بعد أن فهمنا كيف سيتم تحليل المشاكل و استكشافها يجب أن تكون على معرفة
ممتاز في هذه الطبقة و مراجعة دورية لتستطيع أكتشاف المشكل في أسرع وقت ممكن
432
Eng. Ahmad H Almashaikh
،و يجب أن تكون على بحث مستمر عن االعطال و المشاكل التي تحدث في الشبكات
.
-المشاكل الفيزيائية و حلها في الشبكة :
يوجد أوامر مهم جداً يجب أن نكون على معرفة فيها في عملية استكشاف المشاكل مثل
نريد معرفة إعدادات الراوترات و المنافذ .
Router # show controllers serial 0/0/0
هذا أمر لعرض ملف إعدادات منافذ السيريل حيث يكون في هذا الملف كثير من المعلومات
بخصوص منفذ السيريل .
Router # show ip interface brief
هذا أمر مهم جداً جداً و وظيفة هذا االمر انه يقوم بعرض اعدادات المنافذ بشكل مرتب و
مفصل .
Router # show running-config
هذا االمر لعرض ملف االعدادات الذي يعمل في الوقت الحالي في الرام و هي الذاكرة
المؤقته و يحتوي هذا الملف على كثير من المعلومات و االعدادات المهم جداً فهو يعطي
تفصيل كامل عن االعدادات التي تعمل على الراوتر .
مشاكل الشبكة الوهمية االفتراضية : Vlan Problems
يوجد ايضاً بعض االوامر المستخدمة في استكشاف مشاكل الشبكة الوهمية سنتعرف
عليها.
Switch # show van
هذا االمر لعرض شبكات الـ Vlanكلها التي تتوجد في داخل السويتش بشكل كامل مع
تفاصيل كل شبكة .
Switch # show interfaces trunk
هذا االمر لعرض المنافذ التي تعمل بحالة الـ Trunkمع عرض التفاصيل .
Switch # show vtp status
هذا االمر لعرض حالة بروتوكول الـ VTPبشكل مفصل مع المعلومات و االعدادات .
Switch (config) # no spanning-tree vlan 1,2,3,4
هذا االمر مهم و خطير في نفس الوقت و وظيفته انه يقوم بعملية الغاء بروتوكول الـ STP
ما بين شبكات الـ Vlanالتي نريدها .
Switch (config) # interface fastetherent 0/5
433
Eng. Ahmad H Almashaikh
مشاكل العنوان في الشبكة تعتبر من المشاكل المتكررة بشكل مستمر في حال عدم وجود
خادم يقوم بتوزيع العناوين ،وحتى ولو تم وجود خادم يقوم بتوزيع العناوين من الممكن و
الطبيعي أن يحد تصادم و تكرار في العناوين ،مثل جهاز ياخذ عنوان جهاز آخر في موجود
في الشبكة مما يحدث تصادم في العناوين و عدم التميز ما بين العناوين سنتعرف على كيفية
حل هذه المشكلة .
يجب أن تقوم بعمل خطة ما قبل البداء في العمل مثل معرفة بداية العناوين ستبداء من -1
أين و تنتهي الى أين لنستطيع ف هم الشبكة و معرفة ترتيب العناوين .
يجب أن ال يتكرار العناون الواحد في داخل الشبكة على نفس االجهزة لعدم التصادم و -1
عدم التفرقه في داخل الشبكة ما بين الجهازين الذين حاصلين على نفس العنوان .
عندما ا يتكرار العناون في داخل الشبكة سيتم اظهر رسالة تقول لك انه هذا العنوان -3
مستخدم من قبل جهاز آخر على الشبكة .
يوجد بعض مشاكل الشبكة انه مهندس الشبكة أو الموظف يقوم بوضع عنوان منطقي -1
مختلف عن العنوان المنطقي اآلخر ،مع العلم انهم متصلين في نفس الشبكة و بنفس
جهاز السويتش ولكن يكون العنوان مختلف ويجب اعادة ترتيبه ليكون بنفس العنوان .
تقسيم الشبكة الخطاء مثل عندما ا نقوم بتقسيم الشبكة و نقوم بتوزيع العناوين يجب أن -5
تكون جميع االجهزة التي تاخذ نفس العنوان أن تاخذ نفس عنوان الشبكة Subnet
، Maskاما اذا لم يتم وضع نفس القناع الن تعمل االجهزة مع بعضها البعض .
434
Eng. Ahmad H Almashaikh
-6يجب أن يكون عنوان ا لبوابة الخارجية التي توصلنا في شبكة االنترنت صحيح ،مثل
اذا كان 192.168.1.1يجب أن تكون جميع االجهزة في داخل الشبكة تاخذ هذا العناون
لتستطيع االتصال بشبكة االنترنت .
-7خادم توزيع العناوين بشكل تلقائي و هو الـ DHCPيوجد اكثر من مشكلة من الممكن
أن نقع فيها مثل :
من المشاكل الكثيرة التي تحدث في سيرفر الـ DHCPمشكلة نفاذ العناوين بمنعى انه
تم توزيع كل العناوين على االجهزة في هذه الحالة ،هذه مشكلة و يجب أن نقوم بحلها
و اول تفكير يجب أن تفكر فيه في حل هذه المشكلة أن تقوم بعمل Poolجديدة أو تقوم
بتقسيم العناوين أو على طبيعية الشبكة لديك و هذا االمر يعود لك عن بنية الشبكة .
من الممكن أن يكون مهندس الشبكة الذي يكون قليل الخبرة بعمل إعدادات خطاء في
عملية بناء سيرفر الخدمة الـ DHCPو على مهندس الشبكة ذو الخبرة العالية معالجة
هذا االمر ،و يفضل عدم الدخول في عملية استكشاف اخطاء الـ DHCPاذا لم يكن
لديك خبرة كافية في هذه الخدمة .
من المشاكل الكبيرة جد ًا في الشبكة أن يتوجد راوتر ما بين شبكة الخوادم و شبكة
المستخدمين ،هذه من أكبر المش اكل لي انه سيرفر الـ DHCPيعمل على البث المباشر
لتوزيع العناوين و كما نعلم جهاز الراوتر يقوم بكسر البث المباشر في هذه الحالة الن
يستطيع سيرفر الخدمة توزيع العناوين لشبكة المستخدمين وال المستخدمين يستطيعون
طلب العناوين من سيرفر الخدمة الـ DHCPفي هذه الحالة الحل هو أن تقوم بعمل
، DHCP Realy Agentهذه الخدمة وظيفتها تمرير البث المباشر فقط لخدمة الـ
DHCPليتسطيع توزيع العناوين على الشبكة .
من أهم المشاكل التي تحصل في سيرفر خدمة الـ DHCPهي نفاذ كل العناوين وذلك
لوجود أجهزة متحركة مثل جهاز االب توب أو الجوال تخاذ عنوان من الـ DHCPو
تذهب و يبقى العنوان محجوز في السيرفر ولن يتم توزيعها لفتره معينها ،لذالك يجب
على مهندس الشبكة أن يكون على معرفة فيها ليستطيع تجب هذه المشكله و حل هذه
المشكلة أن تقوم بعمل إعداد لهذه االجهزة المحموله مثل عندما ياخذ الجهاز عنوان و
يذهب و مضى على هذا العنوان وقت زماني و الجهاز غير متصل سيتم ارجاع العنوان
على الـ Poolليقوم بتوزيعه من جديد .
-----------------------------------------------------------------------------------
مشاكل و حلول الـ ACL - Access List
Router # show access-lists / Router # show ip access-lists
Router # show ip interface
435
Eng. Ahmad H Almashaikh
االوامر السابقة من أهم االوامر التي يجب أن يكون مهندس الشبكة على معرفة فيها
. و معرفة االعدادات و تحليل سبب المشكلةACL ليستطيع عرض حالة الـ
عملية استكشاف مشاكل البروتوكوالت في الشبكة
Router # ping
Router # traceroute
436
Eng. Ahmad H Almashaikh
OSPF Trobleshooting
Router # show ip route
Router # show ipv6 route
Router # show ip ospf database
Router # show ipv6 ospf database
Router # show ip ospf neighbor
Router # show ipv6 ospf neighbor
Router # show running-config
Router # ping
Router # traceroute
EIGRP Trobleshooting
Router # show ip route
Router # show ipv6 route
Router # show ip eigrp database
Router # show ipv6 eigrp database
Router # show ipv6 eigrp neighbor
Router # show running-config
Router # ping
Router # traceroute
-----------------------------------------------------------------------------------
Simple Network Management Protocol (SNMP)
437
Eng. Ahmad H Almashaikh
: SNMPهو أحد بروتوكوالت الشبكة و هو عامة و يعمل على جميع االجهزة و وظيفته
ادارة الشبكة حيث من خالل هذا البروتوكول نستطيع مراقبة الشبكة بشكل جيد ،و يبداء
هذا البروتوكول يمر بثالث وظائف .
1- SNMP Manager , 2- SNMP Agent , 3- Management Info Base
: SNMP Managerهذا يكون الجهاز الذي يعمل عليه بروتوكول الـ .SNTP
: SNMP Agentهذا االسم الذي يقول عليها على جميع االجهزة الموجودة في الشبكة و
التي سيتم مراقبتها من خالل بروتوكول الـ .SNTP
: Management Info Baseهذه تعني و ترمز الى قاعدة البيانات التي تكون موجودة
في داخل بروتوكول الـ SNTPو كل المعلومات المخزنة يتم اضافة عنوان له و يطلق على
هذا العنوان ).Object ID (OID
-بروتوكول الـ SNMPيعمل في داخل بروتوكول الـ UDPو ياخذ رقم البروت 161
. , 162
439
Eng. Ahmad H Almashaikh
Syslog
: Syslogهو عبارة عن تبطيق أو برنامج وظيفته مراقبة االجهزة التي تعمل في داخل
الشبكة ،مثل الحواسيب و السيرفرات و المستخدمين و الطابعات و السيويتشات و الراوترات
و الكثير من االجهزة اآلخر وذلك على عدة مستويات من المراقبة على اخذ االجراء المناسب
. Action
-يتم نقل البيانات عن طريق بروتوكول الـ UDPو ياخذ رقم . Port 514
-البرامج التي تقوم بتشغيل ملف الـ .)Spluck , Kiwi Syslog( Syslog
441
Eng. Ahmad H Almashaikh
441
Eng. Ahmad H Almashaikh
1- Cut-Through
هذه حالة السويتش عند وصول الفريم الى السويتش حيث يقوم بنظر الى عنوان المرسل اليه
و يقوم بعملية ارسال الفريم الى الجهاز المطلوب ،ولكن عيب هذه النوع انه ال يتاكد من
استالم البيانات و صحة وصولها .
2- Store and Forward
هذه الحالة تعن أن يقوم السويتش بتاكد من كل فريم تصل اليه و صحة هذه الفريم و يقوم
ايضاً بتخزين نسخة منه ،لتكون بشكل احتياطي في حال الحاجة اليها .
3- Fragment-Free
هذه الحالة هي عبارة عن وسيل تربط ما بين الحاالت السابقة حيث يتم التاكد من اول قسم و
هو مكون من 64بت و بعده يرسل باقي الفريم .
Router Ways With Packets
طريقة التعامل مع حزم البيانات الخاصة بجهاز الراوتر أو الموجه
1- Process Switching
هذه العملية تتم عندما يستلم الراوتر البكت و هي حزمة البيانات المرسله للراوتر حيثو انه
يقوم بنظر على جدول التوجيه ،و بعده سيتم تحديد اتجاه البكت للمسار الذي يجب أن ترسل
منه .
2- Fast Switching
442
Eng. Ahmad H Almashaikh
هذه العملية وظيفتها أن يقوم الراوتر بعمل نفس الوظيفة االولى بحيث يقوم بعملية البحث في
جداول التوجيه ،ولكن عندما ا يسلتم بكت اخرى جديد ،بشكل مباشر سيتم اضافة المعلومات
الجديد على المعلومات القديمة .
443
Eng. Ahmad H Almashaikh
444
Eng. Ahmad H Almashaikh
هي منهج أو اسلوب جديد في إدارة شبكات الحاسوب حيث يستطيع مسؤول الشبكة إدارة
الشبكة بطريقة مجردة بعيدا عن معرفة تفاصيل الشبكة في الطبقات السفلى و هي الطبقة
السابعة بشكل عام ،و تتكون الشبكات المعرفة بالبرمجيات من مستويين :مستوى
التحكم The control planeوهو عبارة عن الوحدة المركزية والمسؤولة عن اختيار
المسار لعملية عبور البيانات في الشبكة بعد االخذ باالعتبار لعنوان المستلم وضمان تسليمها
لواحدة من عدة وحدات البيانات الموزعة في الشبكة تسمى مستوى البيانات The Data
planeوالتي بدورها تتواصل مع المستخدم النهائي .
غالباً ،يستخدم بروتوكول أوبن فلو OpenFlowللتنسيق في عميلة االتصال بين مستوى
التحكم Control planeو مستوى البيانات . Data planes
-يوجد بعض المتطلبات قبل أن نتعمق في التعرف على تقنية الـ SNDيجب أن نكون
على معرفة كاملة عن هذه المعلومات مثل ،يجب على مهندس الشبكة أن يكون على
معرفة في لغة البرمجة مثل جافا أو بايثون أو روبي ليستطيع عمل برامج للتحكم في
الشبكة و يجب أن يكون على معرفة ممتاز في عالم الشبكة ليستطيع عمل هذه البرامج ،
وعلى مهندس الشبكة أن يكون بمستوى المحترفين على االقل ليستطيع العمل في هذا
الموضوع ويشترط أ ن يكون ايضاً على معرفة و دراسة في خاصية و تقنية التطبيقات
الوهمية . virtualization
445
Eng. Ahmad H Almashaikh
قابلة للبرمجة بشكل مباشر ،و التحكم في الشبكة بشكل مباشر ايضاً . -
يستطيع مهندس الشبكة التحكم في الشبكة بشكل كامل من مكان واحد حيث يقوم بعمل -
ادارة و تحكم و صيانة من مكان واحد لي انه يوجد شروط في تقنية الـ SDNتقوم بتحكم
في الشبكة ،حيث يقوم مهندس الشبكة بوضع هذه الشروط .
تحسين عملية ارسال البيانات في الشبكة حيث من ناحية التوجيه و توزيع الترافيك في -
الشبكة .
سهولة صيانة الشبكة و مراقبة الشبكة بشكل اوسع و اسهل ،حيث انه يتواجد وحدة -
مركزية للتحكم الكامل في الشبكة كلها .
توفير عدة كبير من أجهزة الشبكة حيث انه نستطيع عمل أجهزة شبكة افتراضية ولكن -
وهمية وغير موجودة في الواقع .
سيتواجد شبكات افتراضية برمجية و ستكون اسهل بكثير من أن يكون عدة شبكات -
موجودة في الواقع الحقيقي ،حيث أنه سيوفر لنا الكثير من الوقت و توفير من ناحية
التكلفة و سهولة في االدارة .
تعمل هذه التقنية مع التقنية التالية مثل . GMPLS , MPLS -
يستطيع مهندس الشبكة توس يع الشبكة بكل سهولة لي انه بشكل افتراضي و وهمي و هذا -
يسهل الكثير من العمل على مهندس الشبكة و يكون افضل من أن تكون الشبكة موجودة
بشكل حقيقي .
الحماية ستكون من أعلى مستويات الحماية و االمن ،حيث يستطيع مهندس الشبكة عمل -
تطبيق أمني موحد و دقيق لكل الشبكة و التحكم فيه ايضاً من مكان واحد .
446
Eng. Ahmad H Almashaikh
تقنية البيئة االفتراضية تعد هذه التقنية من أهم التقنية الموجودة في عالم التكنولوجيا و هي
تقنية مميزة بشكل كبير جداً ،و هي التي تمكن المستخدمين من تشغيل أكثر من نظام تشغيل
على جهاز الحاسوب الواحد في نفس الوقت الذي يعمل فيها المستخدم حيث يستطيع تشغيل
أكثر من نظام مثل الويندوز و الينكس و الماك على نفس الجهاز و في نفس الوقت ،و تعتمد
هذه التقنية على موصفات جهاز الحاسوب حيث تحتاج قطع هاردوير ذات الموصفات العالية
لتستطيع تشغيل أكثر من نظام تشغيل في نفس الوقت ،ويجب أن نعرف ايضاً انه يوجد أكثر
من شركة تقوم بعمل هذ ه البيئة مثل مايكرسوفوت و Vmو لينكس و Citrixوكل من
هذه الشركات له مميزاتها .
قبل أن نبداء في التعمق بشكل عام في موضوع البيئة االفتراضية يجب أن نعلم أن شركة
سيسكو ايضاً بدائة تعمل بهذه التقينة ولكن بشكل اخرى مثل عمل جهاز رواتر افتراضي و
جهاز سويتش افتراضي و شبكة افتراضية ايضاً ،ولكن ساقوم بشرح تقنية البيئة االفتراضية
بشكل عام لنتعرف عليها و بعدها تستطيع البحث بنفسك عن كيف شركة سيسكو تعمل بهذه
التقنية في أجهزة سيكسو .
أنواع البيئة االفتراضية :
يوجد ثالثة أنواع للبيئة االفتراضية ساقوم بذكرها و شرحها :
Paravirtualization , Binary Translation , Emulation
المحاكاة : Emulation
تعتبر المحاكاة Emulationمن أكثر النماذج الشائعة لتطبيقات البيئة االفتراضية وتطبق
على نطاق واسع في مجال األلعاب ،تم ّكن التقنية المستخدم على سبيل المثال من تشغيل
نظام ألعاب Super Nintendoبنظام التشغيل ويندوز إكس بي مثال مع بالي
ستيشن Playstationوأتاري Atari 2600بأنظمة مختلفة وبنفس الوقت ويلقى هذا
ال نوع من البيئة االفتراضية من ثغرة تتمثل بتكاليف المعالج الباهظة عند محاكاة وتقليد
األنظمة و األجزاء الصلبة وما يرافقها من ضياع للوقت.
447
Eng. Ahmad H Almashaikh
448
Eng. Ahmad H Almashaikh
يتطلب إنشاء خادم افتراضي مستضاف ذاكرة بسعة 4كيلوبايت واستخدام األمر
VMPTLRDالذي يحول هذه الذاكرة إلى مكان تتوضع فيه جميع البتات عنما يكون نظام
التشغيل في حالة سبات وتبقى هذه المنطقة طالما بقي نظام تشغيل نظام التشغيل بحالة جيدة
وال يواجه أية مشاكل .وللتحكم بالجهاز االفتراضي يمكن استخدام أحد األمرين
VMLaunchو . VMResume
-يعمل األمر VMResumeعلى تعريف حالة المعالج من منطقة الذاكرة ليتحكم بعدها
بنظام تشغيل الخادوم المستضاف.
-يقوم األمر VMLaunchبنفس المهام إال أنه ينشأ نموذجا للتحكم بالجهاز االفتراضي
Virtual Machine Control Structureحيث يتم تحديد المهام المطلوبة
والممنوعة وتكون النتيجة سرعة في األداء ونظاما متكامال.
قد يتبادر إلى ذهن القارئ كيف يمكن تعطيل نظام التشغيل هذا واالنتقال للعمل بنظام آخر،
يلعب عدد من األنماط النقطية Bitmapsفي بيئة التحكم باآللة االفتراضية VMCSدورا
مهما هنا .تتكون األنماط من 32بت يمثل كل واحد منها مهمة معينة وإذا حصل خلل في
ذلك البت يختار المعالج التوقف عن العملية ويحوّل األمر VMResume
إلى الخادم المستضاف اآلخر ليعود النظام إلى حالته الطبيعية.
449
Eng. Ahmad H Almashaikh
451
Eng. Ahmad H Almashaikh
Cloud Technology
الحوسبة السحابية :هي مصطلح يشير إلى المصادر واألنظمة الحاسوبية المتوافرة تحت
الطلب عبر الشبكة والتي تستطيع توفير عدد من الخدمات الحاسوبية المتكاملة دون التقيد
بالموارد المحلية بهدف التيسير على المستخدم ،وتشمل تلك الموارد مساحة لتخزين البيانات
والنسخ االحتياطي والمزامنة الذاتية ،كما تشمل قدرات معالجة برمجية وجدولة للمهام ودفع
البريد اإللكتروني والط باعة عن بعد ،ويستطيع المستخدم عند اتصاله بالشبكة التحكم في هذه
الموارد عن طريق واجهة برمجية بسيطة تُبَ ِّسط ُ وتتجاهل الكثير من التفاصيل والعمليات
الداخلية.
و قبل أن نتعمق في شرح هذه التقنية ايضاً يجب علينا أن نكون على معرفة أن شركة سيسكو
تعمل بهذه التقنية بشكل واسع و كبير و يوجد بما يسمى كورس كامل مختص في تقنية الـ
، Cloud Techو لكن في هذه الدرس ساقوم بشرح بشكل عام عن هذه التقنية لنتعرف
عليها و نكون على معرفة بها ولو بشكل اساسي ولكن اذا تريد التعمق و التعرف اكثر في
هذه التقنية تستطيع البحث و المتابعة عن هذه التقنية .
451
Eng. Ahmad H Almashaikh
452
Eng. Ahmad H Almashaikh
في حين توصل خدمات البنية التحتية للسحابة ،والمعروفة كذلك "بالبنية التحتية كخدمة
Infrastructure as a Serviceبنية الحواسيب التحيتة غالباً ما تكون بيئة افتراضية
متكونة من معددة ) (hardware virtualizationكخدم ٍة حاسوبي ٍة وذلك بدالً من شراء
الملقمات ،البرمجيات ،أجهزة ومعدات الشبكة أو مساحة مراكز البيانات ،حيث يقوم العمالء
هنا بشراء تلك المصادر كخدمة االستعانة بمصاد ٍر خارجي ٍة بالكامل .ويحصل ممولوا تلك
الخدمة على فواتيرهم غالباً وفقاً ألساس الحوسبة الخدمية وكمية المصادر التي تم استخدامها
(ومن ثم التكلفة) ستعكس عادةً مستوى النشاط .وهنا نالحظ أن خدمات البنية التحتية للسحابة
ظهرت وارتقت من عروض الخادم االفتراضي الخاص غالباً ما تتخذ خدمات البنية التحتية
للسحابة صورة مركز بيانات من الدرجة مع العديد من سمات الدرجة الرابعة .
453
Eng. Ahmad H Almashaikh
يوجد أكثر من نوع أو نموذج من تقنية الحواسيب السحابية سنتعرف على األنواع و نعرف
كيفية العمل فيها و نفهم كيف تعمل و ما وظيفة كل نوع من هذه األنواع .
السحابة المشتركة :من الممكن إنشاء سحاب ٍة مشترك ٍة حيث يكون للعديد من المنظمات
متطلباً متماثل ٍة وتسعى إلى مشاركة البنية التحتية بهدف تحقيق بعض المصالح والفوائد التي
تعود من وراء الحوسبة السحابية .فمع انتشار وتوزيع التكلفة فيما بين مستخدمين أقل من
السحابة العامة (ولكن أكثر من مستأج ٍر واح ٍد) ،يصبح ذلك االختيار أكثر تكلف ٍة ولكنه ي ُوفر
ُم ْستَ ًوى أعلى من الخصوصية ،األمن و أو سياسة االمتثال ومن األمثلة على السحب
المجتمعية المشتركة سحابة جوجل غاف كلود .Gov Cloud
السحابة ُم ِر َّكبَة :من األصح أن ي ُط َلق على سحابتين تم ارتباطهما واشتراكهما معاً اسم
"سحاب ٍة مركب ٍة" .حيث تكون بيئة السحابة المركبة المكونة من مزودين خارجيين و أو
ب مركب ٍة معاً،
داخليين متعددين بيئةً نموذجيةً لمعظم المشاريع فمن خالل دمج خدمات سح ٍ
يستطيع المتسخدمون حينئ ٍذ تسهيل عملية التحول لخدمات السحابة العامة بينما يصبحون
قادرون على تجنب القضايا مثل إلزام معيار أمن بيانات صناعة بطاقة الدفع Payment
.Card Industry Data Security Standard
454
Eng. Ahmad H Almashaikh
السحابة ال ُم َولَّدة (الهجينة) وتوصيل تقنية المعلومات الهجينة :تتمثل المسؤولية الرئيسية
لقسم تقانة المعلومات في توصيل الخدمات لألعمال المختلفة .فمع انتشار الحوسبة السحابية
(العامة والخاصة كلتيهما) وحقيقة أنه يجب على أقسام التقانة المعلوماتية كذلك توصيل
الخدمات عبر السبل التقليدية داخل المنازل ،أصبح المصطلح األكثر تداوالً هو "الحوسبة
السحابية الهجينة hybrid cloud computingهذا وي ُطلق على السحابة الهجينة كذلك
التوصيل الهجين وذلك من قِبَل الباعة الرئيسيين في المجال ومنهم ،ibm ،hpأوركل
، (VMware)،والذين يعرضون التقانة للتغلب على مشكلة تعقد عملية إدارة األداء،
المخاوف األمنية والخصوصيات والتي تنتج من خلط طرق توصيل خدمات التقانة
المعلوماتية .وهنا تستخدم سحابة التخزين المهجنة تركيبةً من سحب التخزين الخاصة
والعامة .وغالباً ما تكون سحب التخزين المهجنة مفيدةً لوظائف األرشفة وإنشاء النسخ
االحتياطية والدعم ،مما يسمح بنسخ البيانات العامة إلى سحاب ٍة عام ٍة .
ومن وجهات النظر اآلخر حول انتشار تطبيقات الويب في السحابة استخدام مضيف الويب
المهجن ، Hybrid Web Hostingحيث تكون البنية التحتية للمضيف عبارة عن خليط
فيما بين مضيف السحابة والخواديم المخصصة لإلدارة وي ُ َعدُ هذا الجزء األكثر شيوعاً
فيزيائي حقيق ٍي والبعض
ٍ وانجازاً من عنقود الويب والتي فيها يتم تشغيل بعض ال ُعقَد على عتا ٍد
اآلخر يتم تشغيله على نماذج خوادم السحابة.
السحابة خاصة : Private Cloudمفهوم الشبكة الخاصة هو يندرج تحت أسم خاص
بمنعى أن تكون الشبكة خاصة و السحابة خاصة ،مثل ليكون لدينا شركة خاصة في قطاع
خاص أو قطاع حكومي و نريد عمل سحابة خاصة في هذا القطع حيث ال أحد يشترك فيه
اال القطاع الداخلي فقط و تكون هذه السحابة ملكية خاصة للقطاع على عكس السحابة العامة
التي يشترك فيها جميع الناس .
الهندسة السحابية :Cloud engineeringتمثل الهندسة السحابية منهجيةً متاخلةً توليفيةً
منظمةً نظاميةً نحو تصور ،تطوير ،عملية وصيانة الحوسبة السحابية ،باإلضافة إلى الدراسة
والبحث التطبيقي لذلك ال ُمدخل ،مثل تطبيق الهندسة إلى السحابة .فهي ت ُ َعدُ نظاماً ناضجاً
راقياً لتسهيل تبني ،تصور ،تطوير ،تنمية ،معيارية ،إنتاجية ،تسويق ،وضبط الحلول
ال سحابية ،مؤديةً بذلك إلى نظاماً إيكولوجياً سحابياً .كما أن الهندسة السحابية معروفة كذلك
بأنها هندسة الخدمة السحابية.
التخزين الساحبي : cloud storageيعبر التخزين السحابي عن أحد نماذج تخزين
البيانات الحاسوبية عبر الشبكة حيث يتم تخزين البيانات على العديد من المخدمات
ث ،بدالً من أن يتم استضافتها
طرف ثال ٍ
ٍ االفتراضية ،والتي عموماً ما يتم استضافتها من قبل
خواديم محدد ٍة .وتقوم شركات االستضافة بتشغيل العديد من المراكز؛ وهؤالء الذين ٍ على
يطلبون استضافة معلوماتهم يشترون أو يستأجرون سعةً منهم ويستخدمونها لمتطلبات
تخزينهم .وهنا يقوم مشغلوا مراكز البيانات ،في الخلفية ،بجعل المصادر افتراضية وفقاً
لمتطلبات الزبون ويعرضون عليهم العديد من الملقمات االفتراضية ،والتي يستطيع الزبائن
خوادم.
ٍ أو العمالء إدارتها بأنفسهم .ومن الناحية المادية قد يمتد المصدر أو المورد عبر عدة
455
Eng. Ahmad H Almashaikh
456
Eng. Ahmad H Almashaikh
إدارة الهوية :توفير إدارة الهوية و التحكم بالدخول للمصادر المعلوماتية و موارد الخدمة،
وفقا إلحتياجات المستخدم على أن تقبل هذه األنظمة التكامل و قابلية الدمج و التطوير مع
أنظمة إدارة الهوية ) (Identity managementالخاصة بالمستخدم سواء أكانت تقليدية
أو أنظمة مقدمة من مزود آخر للخدمة فيما يعرف بعملية اإلتحاد.federation services
األمن المادي أمن األجهزة و المعدات :مزود الخدمة يجب أن يضمن أن األجهزة و المعدات
آمنة بشكل كاف و ال يمكن الوصول إليها بأي شكل من األشكال ،و مقيد ة بنظام دخول متكامل
و موثق للرجوع إليه عند الحاجة ،و قد يكون جزء من نظام إدارة الهوية في حالة المستخدمين
ذوي اإلمتيازات الخاصة.
التوافرية :مزود الخدمة يضمن أن المستخدمين سوف يحصلون على توفيرية للخدمات أو
بصورة أخرى قابلية الوصول إلى البيانات و األنظمة و التطبيقات الخاصة بهم بشكل منتظم،
و متاح طوال فترة الخدمة دون أي توقف.
أمن التطبيقات و األنظمة :مزود الخدمة ال بد أن يضمن أمن و سالمة التطبيقات و األنظمة
المقدمة ضمن الخدمة من خالل تنفيذ اإلختبارات و تطبيق السياسات و اإلجراءات و نظم
الحماية متعددة الطبقات.
السرية :مزود الخدمة البد أن يضمن السرية التامة للمتخدم للبيانات بكل أنواعها ،و عدم
السماح بالوصول لها إال لألشحاص المخولين من قبل المستخدم.
457
Eng. Ahmad H Almashaikh
Quality of service
458
Eng. Ahmad H Almashaikh
الصف من الخدمة جوس المتطلبات ،والتي تضم جوانب اتصال المتصلة سعة وتغطية
الشبكة ،على سبيل المثال يضمن أقصى قدر من عرقلة االحتمال واحتمال االنقطاع.
جودة الخدمة يستخدم أحيانا كإجراء والجودة ،مع العديد من التعاريف البديلة ،بدال من
اإلشارة إلى القدرة على موارد االحتياط .جودة الخدمة أحيانا تشير إلى مستوى جودة الخدمة،
أي ضمان جودة الخدمة .ارتفاع جودة الخدمة وكثيرا ما يخلط مع مستوى عال من األداء أو
تحقيق جودة الخدمة ،على سبيل المثال ارتفاع معدل بت ،وانحفاض الكمون احتمال الخطاء
القليل .
وتعريف بديل لجودة الخدمة ،تستخدم خاصة في مجال الخدمات طبقة التطبيقات مثل
االتصاالت الهاتفية والفيديو ،هو توقع عكس نوعية ذاتية من ذوي الخبرة .مصطلحات أخرى
مماثلة مع المعنى نوعية التجربة ) (QoEذاتية مفهوم األعمال التجارية ،والمستخدم ينظر
األداء ،درجة من االرتياح للمستخدم"" ،عدد الزبائن السعداء" أو متوسط نقاط الرأي .في
هذا السياق ،جودة الخدمة هو تأثير تراكمي على ارتياح المشترك لجميع العيوب التي تؤثر
في الخدمة.
مشاكل تقنية الـ : QOS
عندما ا استخدم اإلنترنت ألول مرة ،إال أنها تفتقر إلى القدرة على توفير جودة الخدمة
الضمانات الواجبة لحدود السلطة في مسار الحوسبة .ولذلك فإنه يدير في مستوى جودة
الخدمة االفتراضية ،أو "أفضل جهد" .كانت هناك أربع "نوع من الخدمة" بت وثالثة
"األسبقية" بت المنصوص عليه في كل رسالة ،ولكن تم تجاهلها .هذه البتات في وقت الحق
إعادة تعريفها بأنها DiffServerالنقاط الم دونة (المستوى الثالث) ،وإلى حد كبير في
تكريم الروابط أطلت على اإلنترنت الحديثة.
عندما ا تبحث في علبة محوالت شبكات ،جودة الخدمة تتأثر بعوامل مختلفة ،والتي يمكن
تقسيمها إلى العوامل "البشرية" و"التقنية" .وتشمل العوامل البشرية :االستقرار في الخدمة،
ومدى توافر الخدمات ،والتأخير ،ومعلومات المستخدم .وتشمل العوامل الفنية :الموثوقية،
والتدرجية ،والفعالية ،الصيانة ،والصف الثاني من الخدمة ،وما إلى ذلك .
أشياء كثيرة يمكن أن تحدث لحزم أثناء سفرهم من المنشأ إلى المقصد ،مما أدى إلى المشاكل
التالية كما يرى من وجهة نظر من المرسل والمتلقي:
الحزم المسقطة :
المسارات قد تفشل في تحقيق اسقاط بعض الحزم إذا كانوا يصلون عندما ا تكتمل المخازن.
بعض ،ال شيء ،أو كل من الحزم قد انخفضت ،وهذا يتوقف على حالة الشبكة ،ومن
المستحيل تحديد ما سيحدث مسبقا .التطبيق المتلقي قد يطلب اذاعه هذه المعلومات ،ربما
تسبب حاالت التأخير الشديد في النقل العام.
459
Eng. Ahmad H Almashaikh
التأخير :
االمر قد يستغرق وقتا طويال لحزمة لبوغ غايتها ،ألنه يحصل على عقد حتى في طوابير
طويلة ،أو يأخذ طريقا غير مباشر لتفادي االزدحام .في بعض الحاالت ،يمكن للتأخير المفرط
ان يجعل تطبيق مثل هذة ا التصاالت عبر بروتوكول اإلنترنت أو اللعب عبر اإلنترنت غير
صالحة لالستعمال.
غضب الحزم :
الحزم من المصدر ستصل إلى الوجهة مع تأخيرات مختلفة .وهناك حزمة تأخير تختلف مع
موقفها في قوائم االنتظار من الموجهات على طول الطريق بين المصدر والمقصد ،وهذا
الموقف يمكن أن تختلف اختالفا ال يمكن التنبؤ به .هذا التفاوت في تأخير كما هو
معروف غضب على محمل الجد ،ويمكن أن يؤثر على جودة الصوت أو الفيديو.
نهاية طلب إيصال :
عندما ا مجموعة من الحزم ذات الصلة يتم توجيهها من خالل شبكة اإلنترنت ،حزم مختلفة
تتخذ مسارات مختلفة ،كل منها تؤدى إلى تأخير مختلفة .والنتيجة هي أن وصول الحزم في
ترتيب مختلف عما كانت عليه إرسالها .هذه المشكلة يتطلب البروتوكوالت اإلضافية الخاصة
المسؤولة عن ترتيب الخروج من الحزم من أجل إقامة دولة المتزامن بمجرد أن تصل إلى
وجهتها .هذا مهم بشكل خاص لنقل الصوت والفيديو وتيارات حيث ان الجودة بشكل كبير
تتأثر كل من الكمون وعدم وجود. isochronicity
الخطأ :
الحزم في بعض األحيان هي في غير محلها ،أو مجتمعة ،أو تعرض للتلف ،حينما تكون في
الطريق .وعندما ا يكتشف المتلقي هذا يطلب من المرسل أن يعيد نفسه.
التطبيقات التي تتطلب جودة الخدمة :
جودة الخدمة قد تكون مطلوبة ألنواع معينة من حركة مرور الشبكة ،على سبيل المثال:
الوسائط المتعددة قد تتطلب مضمون ة اإلنتاجية لضمان حد أدنى من الجودة والمحافظة عليها.
عروض البث التلفزيوني عبر االنترنت كخدمة من مزود الخدمة .
التهاتف عبر بروتوكول اإلنترنت أو الصوت عبر بروتوكول اإلنترنتقد تتطلب حدودا
صارمة من التأخير.
تحادث الفيديو مؤسسة التدريب المهني يتطلب غضب منخفضة والكمون.
إشارة إنذار على سبيل المثال ،جهاز اإلنذار ضد السرقة .
وصلة مخصصة مضاهاة يتطلب سرعة نقل مضمون ويفرض قيودا على أقصى قدر من
التأخير والغضب.
461
Eng. Ahmad H Almashaikh
لسالمة التطبيق الحرج ،مثل الجراحة عن بعد قد تتطلب مستوى يضمن التوافر وهذا هو
أيضا دعا لجودة الخدمات الثابتة.
مسؤول النظام قد يرغب في تحديد أولويات المتغير ،وعادة ما تكون صغيرة ،وكميات من
حركة لضمان الدورة حتى تستجيب بشكل كبير على مدى ارتباط الدن.
أاللعاب على اإلنترنت ،مثل المحاكاة يسير بخطى سريعة في الوقت الحقيقي مع العبين
عدة .عدم جودة الخدمة قد تنتج 'فجوة'.
إيثرنت البروتوكوالت الصناعية مثل إيثرنت /الملكية الفكرية التي تستخدم لمراقبة الوقت
الحقيقي لآلالت .
هذه األنواع من الخدمة تسمى غير مرن ،بمعنى أنها تتطلب مستوى معينا الحد األدنى من
عرض النطاق الترددي والكمون والحد األقصى لمهمة معينة.
على النقيض من ذلك ،يمكن للتطبيقات المرنة االستفادة من عرض النطاق الترددي إال القليل
أو الكثير متاح .ملف نقل معظم التطبيقات التي تعتمد على برنامج التعاون الفني عموما
مرنة.
آليات جودة الخدمة :
كبديل آلليات معقدة مراقبة جودة الخدمة هو تقديم نوعية عالية من التواصل بسخاء على
شبكة التزويد بحيث يستند إلى القدرة على تقديرات الحركة لحمل الذروة .هذا النهج بسيط
واقتصادي للشبكات مع األحمال يمكن التنبؤ بها .واألداء مطابق للعديد من التطبيقات .يمكن
أن تشمل التطبيقات التي يمكن أن تطالب بالتعويض عن االختالفات في عرض النطاق
الترددي وتأخير كبير مع تلقي المخازن المؤقتة ،والتي غالبا ما أمكن على سبيل المثال في
الفيديو.
الخدمات التجارية بتكلفة غالبا ما تكون تنافسية مع خدمات الهاتف التقليدية من حيث جودة
المكالمة على الرغم من جودة الخدمة اآلليات عادة ال تكون قيد االستعمال على اتصال
المستخدم لبلده ،وموفر خدمة اإلنترنت واالتصال عبر بروتوكول اإلنترنت لمقدمي خدمات
اإلنترنت المختلفة .تحت شروط تحميل عالية ،ومع ذلك ،تدهور نوعية الصوت عبر
بروتوكول اإلنترنت إلى الهاتف الخليوي الجودة أو ما هو أسوأ .الرياضيات للحزم المرور
تشير إلى أن الشبكة مع جودة الخدمة يمك ن التعامل مع أربعة أضعاف العديد من المكالمات
الهاتفية مع متطلبات غضب مشددة حيث ان جودة الخدمة واحدة مندون بحاجة لمصدر قرر
يوكسل وآخرون ان ٪ 60من القدرات اإلضافية المطلوبة من خالل محاكاة الحركة الملكية
الفكرية في ظل افتراضات متحفظة
مقدار المبالغة في تقديم الروابط الداخلية المطلوبة لتحل محل جودة الخدمة يعتمد على عدد
من المستخدمين ومطالبهم حركة المرور .كما أن اإلنترنت يخدم اآلن ما يقرب من مليار من
المستخدمين ،هناك احتمال ضئيل أن اإلفراط في التقديم يمكن أن تلغي الحاجة إلى جودة
الخدمة بتكلفة عندما ا يصبح أكثرشيوعا.
461
Eng. Ahmad H Almashaikh
الشبكات الالسلكية :هي أي نوع من الشبكات الحاسوبية التي تعمل على نقل المعلومات
بين العقد من دون استخدام األسالك التوصيالت إن هذا النوع من الشبكات ينفّذ عادةً مع نظم
نقل معلومات بالتحكم عن ب ُعد من خالل استخدام أمواج كهرومغناطيسية كاألمواج الراديوية
كحامل إلشارة المعلومات .وهذا التنفيذ يتم عادةً في الطبقة الفيزيائية من الشبك.
الحاجة إلى الشبكات الالسلكية : Networks Wireless
حيث نجح علماء الحاسوب في اآلونة األخيرة إلى استخدام ما يسمى بالشبكات المحلية ،والتي
يرمز لها LANاختصاراً لكلمة ) (Local Area Networkوأن الهدف األساسي من
ذلك تحقيق الفائدة القصوى المرجوة من الموارد التي تتيحها األجهزة على الشبكة وبالفعل
فقد وفرت هذه الشبكات العديد من الخدمات لمستخدميها حيث مكنتهم من التواصل مع
بعضهم البعض عن طريق البريد اإللكتروني واالستفادة من البرامج والتطبيقات باإلضافة
إلى إمكانية الولوج إلى قواعد بيانات مشتركة لكن هذا لميمنع من ظهور بعض العوائق والتي
بدأت تحد من اتساع استخدام هذه الشبكات يمكن أن نحدد أهم هذه العوائق بما يلي:
الحاجة إلى وصلة فيزيائية حيث يتوجب على الجهاز االتصال إلى منفذ ثابت مما جعل عدد
العقد ضمن الشبكة يميل إلى الثبات ،إضافة إلى تقييد المستخدم في مكان معين دون إمكانية
إضافة إلى االنتشار الواسع للحواسب يمكن القول بأن الميزات التي قدمتها ال WLAN
لألجهزة المحمولة والمفكرات اإللكترونية قد أدت إلى زيادة الطلب على هذه التقنية الجديدة
والتي ستلعب دوراً هاماً في حياتنا اإللكترونية في المستقبل القريب حيث يتوجه العالم في
العصر الحديث إلى استبدال النظام السلكي الذي تم االعتماد عليه في العقود الماضية
واالنتقال إلى عصر جديد من األجهزة الالسلكية
مالحظة :تجدر اإلشارة إلى االختالف بين ال Wide Area Network WANو
Wireless LAN WLANوالتي ترسل المعلومات الرقمية إلى مسافات طويلة باستخدام
األنظمة الخلوية بمعدل نقل بيانات منخفض إضافة حاجتها إلى بنية تحتية ذات تكلفة عالية.
نقله ألن هذا األمر يتطلب قطع االتصال مع الشبكة وإعادة االتصال من موقع آخر
462
Eng. Ahmad H Almashaikh
أما إذا أردنا إضافة عقدة جديدة إلى الشبكة فهذا يعني المزيد من التوصيالت السلكية
و المزيد من المساحة وهذا ما يؤدي بدوره إلى زيادة التكلفة .إن هذه العوامل قد أدت إلى
صعوبة في إنشاء هذه الشبكات وارتفاع سعرها مما دعا إلى ضرورة تعديلها بحيث تتالءم
مع متطلبات العصر ،بنا ًء عليه بدأ التوجه إلى استخدام الشبكات الالسلكية Wireless
LANوالتي قدمت الحلول للمشاكل التي عانت منها الشبكات السلكية ،حيث أعطت مرونة
كبيرة في عملية إضافة عقدة جديدة إلى الشبكة دون الحاجة إلى المزيد من التوصيالت
السلكية ،واألهم هو إمكانية التنقل بحرية مع الجهاز المحمول ضمن مجال الشبكة ،هذا مع
األخذ بعين االعتبار الكلفة المنخفض ة لهذه الشبكات.
تعريف الشبكات الالسلكية
الشبكات المحلية الالسلكية ) (WLANأصبح اآلن بإمكان الشخص التنقل في اي مكان
يريده وحتى باألماكن العامة وهو حامال جهاز الحاوسب المحمول أو ال(الب توب) وبدون
اي أسالك يستطيع ان يرسل أو يتلقى اي بريد إلكتروني والتصفح في اإلنترنت بحريه كامله
وأصبح بإمكان المسافرين في األول من أبريل 2004على متن طائرات شركة طيران
المانيه خالل الرحالت عبرت المحيط األطلس ي استخدام المحمول لالتصال باإلنترنت وكل
هذا بفضل التقنية الجديدة وهي الشبكات المحلية الالسلكيه WLAN wireless local
area networkوتسمح هذه التقنية باالتصال بشبكة اإلنترنت عبر إشارة الراديوradio
frequency RFبدال من االتصال عبر األسالك .اما النقاط الساخنة فهي عباره عن
األماكن التي يستطيع الشخص فيها استخدام تقنية الربط الالسلكي باإلنترنت .ان عدد النقاط
الساخنة وصل إلى مئات االالف في جميع أنحاء العالم بحلول عام 1115تعتمد تقنية النقاط
الساخنة على عنصرين رئيسيين لالتصال:
- 1بطاقات الحاسب الالسلكيه ) (wireless computer cardsوقد تكون موجوده
بالجهاز المحمول أو أي جهاز آخر أو قد تكون قابلة لالضافه به.تحتوي هذه البطاقه على
هوائي داخلي أو خارجي.
- 2نقطة الوصول ) (access pointالتي تصل الشبكات المحلية الالسلكيه بشبكة
اإلنترنت .اما بالنسبة للطائرات التي تحتوي على نق اط ساخنه فيتم حل مشكلة نقطة الوصول
عبر هوائي خارج الطائرة مرتبط باقمار صناعيه خاصه تصله بالشبكة عبر محطات استقبال
ارضيه.
استخدامات الشبكات الالسلكية :
لعبت الشبكات الالسلكية دوراً كبيراً في االتصاالت العالمية منذ الحرب العالمية الثانية فعن
طريق استخدام الشبكات الالسلكية ،يمكن إرسال معلومات لمساف ات بعيدة عبر البحار بطريقة
سهلة ،عمليّة وموثوقة .منذ ذلك الوقت ،تظورت الشبكات الالسلكية بشكل كبير وأصبح لها
استخدامات كثيرة في مجاالت واسعة ،نذكر منها:
الهواتف الخلوية تشكل أنظمة شبكات ضخمة حول العالم يزداد استخدامها يومياً للتواصل
بين أشخاص من جميع أنحاء العالم.
463
Eng. Ahmad H Almashaikh
إرسال معلومات كبيرة الحجم لمسافات شاسعة أصبح ممكناً من خالل الشبكات الالسلكية من
خالل استخدام األقمار الصناعية للتواصل.
االتصاالت العاجلة -كاتصال أفراد الشرطة مع بعضهم -أصبحت أسهل بكثير باستخدام
الشبكات الالسلكية.
أصبح بإمكان األفراد والشركات على ح ّد سواء استخدام هذه الشبكات لتوفير اتصال سريع
سوا ًء كان ذلك على مسافات قريبة أو بعيدة.
من أهم فوائد الشبكات الالسلكية هو استخدامها كوس يلة رخيصة وسريعة لالتصال باإلنترنت
في المناطق التي ال توجد فيها بنية تحتية تسمح بتوفير هذا االتصال بشكل جيد كما هو الحال
في معظم الدول النامية .
إيجابيات وسلبيات استخدام الشبكات الالسلكية
من أهمها التي جعلتها تنتشر بشكل كبير وتح ّل محل الشبكات السلكية :
المرونة ) (wirelessnessللشبكات الالسلكيه فوائد أكثر من الشبكات السلكيه وإحدى هذه
الفوائد المرونه إذ تمر موجات الراديو بالحيطان والحاسوب الالسلكي يمكن أنت يكون في
أي مكان على نطاق االكسس بوينت.
سهولة االستخدام :الشبكات الالسلكيه سهلة إلى االعداد واالستعمال فقط برنامج مساعد
وتجهيز الحاسوب النقال أو الدسك توب ببطاقة شبكة اصاالت السلكيه وهناك حواسب
مجهزه بهذه البطاقه مثل أجهزة سنترينو.
التخطيط :ان الشبكات السلكيه والالسلكيه يجب أن تكون مخططه بدقه ولكن االسوء في
الشبكات السلكيه انه يجعل منظر الجدران غير مرتب وتعدد االجهزة يكلف في عملية
الصيانه ان مكونات الشبكات السلكيه هي (كابالت ،سويتش) لذلك يجب أن نخطط لها بعنايه
اما بالنسبة للشبكات الالسلكيه فهي أسهل بكثير من ذلك المنطق ولكن يجب أن نخطط لهذه
الشبكات النماط االستعمال الفعليه
مكان االجهزه :الشبكة الالسلكيه ي مكن تكون مخفيه يمكن ان توضع من وراء الشاشات و
هذه الشبكات مناسبه تماما لألماكن أو المواقع التي يكون من الصعب ربط شبكه سلكيه فيها
مثل المتحف البنايات القديمة.
المتانه :شبكات الالسلكي ممكن ان تكون متينه ولكن ممكن ان تعاني من التداخل االذاعي
من األجهزة اآلخر واألداء يمكن ان يضعف عند محاولة المستخدمين استعمال نفس االكسس
بوينت.
األسعار :ان أسعار الشبكات الالسلكيه كانت غاليه كانت بطاقة الـ PCIالالسلكيه تكلف
100يورو عام 200وفي نهاية 2004أصبحت تكلف 30يورو فقط وهذا يعني ان األسعار
اآلن ليست عاليه وان الشبكات الالسلكيه أصبحت اختيار الكثير من مستخدمي البيوت.
على الرغم من هذه الفوائد ،فإن الشبكات الالسلكية ال تخلو من بعض المشاكل لعل أهمها:
464
Eng. Ahmad H Almashaikh
مشكالت التوافق :فاألجهزة المصنوعة من قبل شركات مختلفة قد ال تتمكن من االتصال مع
بعضها أو قد تحتاج إلى جهد إضافي للتغلب على هذه المشاكل.
إن الشبكات الالسلكية تكون غالباً أبطأ من الشبكات الموصولة مباشرةً باستخدام
تقنيات اإليثرنيت Ethernet
الشبكات الالسلكية أضعف من حيث حماية الخصوصية ألن أي شخص ضمن مجال تغطية
شبكة السلكية يمكنه محاولة اختراق هذه الشبكة .من أجل حل هذه المشكلة ،يوجد عدة برامج
تؤمن حماية للشبكات الالسلكية مثل الخصوصية المكافئة للشبكات السلكية Wired
Equivalent Privact WAPالتي لم تؤمن الحماية الكافية للشبكات الالسلكية والـ Wi
Fi Protected Access WPAالتي أظهرت نجاحاً أكبر في منع االختراقات من
سابقتها.
مخاوف صحية من الشبكات الالسلكية :
في اآلونة األخيرة ،ازدادت المخاوف من مخاطر الشبكات الالسلكية والحقول
الكهرومغناطيسية التي تولّدها على الرغم من عدم وجود أدلة قاطعة تثبت صحة هذه
اإلداعاءات فعلى سبيل المثال ،رفض رئيس جامعة Lakeheadفي كنداإنشاء شبكة
السلكية ضمن حرم الجامعة بسبب دراسة تقول أن تأثير التعرض للحقول الكهرومغناطيسية
الناتجة عن الشبكات الالسلكية على اإلصابة بسرطانات وأورام يجب أن ي ُدرس بشكل أكبر
قبل تحديد مدى هذا التأثير.
البروتوكول : IEEE 802.11
البنية الطبقية للمعمارية IEEE 802.11
الطبقة الفيزيائية :هي طبقة مجسمة تتألف من مجموعة من المكونات الفيزيائية وهي تعتمد
عادة على إحدى التقنيات الثالث التالية:
األشعة تحت الحمراء Infrared IR
الطيف متغير الترددات Frequency Hopping Spread Spectrum FHSS
الطيف ذو التردد المباشرDirect Sequence Spread Spectrum DSSS
كما تؤسس على هذه الطبقة باقي طبقات البروتوكول والتي تكون مسؤولة عن عملية
التخاطب إلنجاز نقل البيانات.
طبقة MAC:طبقة مراقبة الوصول اإلعالمي .تعرف هذه الطبق ة طريقتين مختلفتين
للوصول :وظيفة التنسيق الموزع Distributed Coordination Functionوظيفة
التنسيق النقطي Point Coordination Functionمالحظة إن الـ MAC Layer
تتوضع عند قمة الطبقة الفيزيائية ،وبدوره عامل التنسيق الموجه يتوضع على قمة عامل
التنسيق الموزع.
465
Eng. Ahmad H Almashaikh
نهاية الكتاب
مما سبق يتبين أن هذا الموضوع من األهمية بمكان وينبغى أن تتوجه
إليه الجهود ويحظى بالعناية واالهتمام وينبغى أخذ الدروس والعبر
التى تفيد الفرد والمجتمع وبهذا أكون قد انتهيت من كتابة هذا الكتاب
وأسال هللا أن أكون قد وفقت فيه .
مراجع الكتاب :
466