You are on page 1of 466

Eng.

Ahmad H Almashaikh

1
‫‪Eng. Ahmad H Almashaikh‬‬

‫بسم هللا الرحمن الرحيم‬


‫هذا الكتاب إهداء إلى جميع العرب في كل العالم ‪.‬‬
‫هدف الكتاب أن يسهل على كل من يريد الدخول إلى تخصص عالم الشبكات ‪.‬‬
‫هذا الكتاب الذي أخذ مني الكثير من الوقت والمجهود ‪ ,‬وال أ ريد مقابل من هذا الكتاب وكل‬
‫ما أ ريده أن يستفيد منه جميع الناس‪.‬‬

‫أشكر كل من ساهم في عمل هذا الكتاب و بارك هللا فيكم أخواني‬


‫المهندس وليد فتحى ‪ ,‬كل الشكر والتقدير لك أخي وليد على مجهودك في إشرافك على‬
‫عمل الكتاب بشكل ممتاز بارك هللا ‪.‬‬
‫المهندس مهند هدهود ‪ ,‬كل الشكر و التقدير لك أخي مهند على مجهودك الرائع في‬
‫مراجعة الكتاب ‪.‬‬
‫المهندسة زينب اعبيدو ‪ ,‬كل الشكر والتقدير لكي على مجهودك الرائع في تدقيق الكتاب ‪.‬‬

‫الكتاب من إعداد المهندس ‪ :‬أحمد حسن المشايخ‬


‫مختص أمن معلومات ونظم تشغيل وشبكات ‪ ,‬أعمل على نفسي بشكل كبير و مستمر على‬
‫تطوير نفسي والوصول إلى درجة مستشار في شركة جوجل وسأستمر يوماً تلو اآلخر في‬
‫محاولة الوصول لهذا المستوى العظيم ‪ ,‬و من يعلم فربما يأتي يوماً وأكون مستشار من‬
‫أحد مستشارين شركة جوجل العمالقة ‪.‬‬
‫المعلومات الخاصة‬
‫الجنسية فلسطيني ‪ ,‬مقيم في فلسطين‬
‫أعمل مدرب شبكات و نظم تشغيل وأمن معلومات ‪.‬‬
‫المعلومات للتواصل واالستشارة أو المساعدة في أي مجال‬
‫‪E-Mail ahmad.private.mashaikh@gmail.com‬‬
‫‪Facebook : Ahmad H Mashaikh‬‬
‫‪Mobile: 00972598053163‬‬

‫‪2‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫المقدمة‬
‫يسأل الكثيرون عن شهادة سيسكو المعتمدة في الشبكات ‪Cisco Certified Network‬‬
‫‪ Associate‬ما هي أهميتها كيفية الحصول عليها ومدتها و سنحاول باختصار أن نغطي‬
‫الجزء األكبر من التساؤالت‪.‬‬
‫‪ CCNA‬هو منهج ُمصمم لمدراء ومهندسو الشبكات يحتوي أساسيات للتخفيف من اختراق‬
‫الشبكات ‪ ،‬مقدمة إلى الشبكات الالسلكية ‪ :‬مفاهيم ومصطلحات‪ ،‬والمهارات الرئيسية في‬
‫الشبكات كذلك يشمل على البروتوكوالت ‪: IP EIGRP, VLANs, Ethernet,‬‬
‫‪ ACLs‬وغيرها‪.‬‬
‫ثم يقدم امتحان مباشر من الشركة )‪ (On Line‬إلثبات قدرة المرشح على تثبيت وتشغيل‬
‫واستكشاف األخطاء في الشبكات وحلها مهما بلغت درجة التعقيد‪ ،‬ويمكنه تحويل وتوجيه‬
‫الشبكات متوسطة الحجم حيث يتضمن مقدرته على تكوين عناوين ‪ IP‬وتعريفها باإلضافة‬
‫إلنشاء اتصاالت لمقدمي الخدمات من خالل شبكات واسعة المدى )‪. (WAN‬‬
‫وتثبت أن المرشح متمكن من منتجات سيسكو المختلفة وأنه على معرفة واسعة بتقنيات‬
‫الشبكات وبروتوكوالتها‪.‬‬
‫يمكن أن يتخذ هذا االمتحان أحد الشكلين التاليين‪:‬‬
‫األول‪ :‬أن ي ُؤخذ ‪ CCNA‬في امتحان واحد يطلق عليه ‪CCNA 200-120 , 200-125‬‬
‫الثاني‪ :‬أن ي ُؤدى في امتحان من جزئين يطلق عليها )‪ (ICND1 and ICND2‬اختصاراً‬
‫لـ ‪Interconnecting Cisco Network Devices 1 and 2‬‬
‫يشمل االمتحان المواضيع الرئيسية والمبادئ التوجيهية لمحتوى ‪CCNA 200-120:‬‬
‫امتحان ‪ CCNA‬ال ُمركب ‪:‬‬
‫شرح لكيفية عمل الشبكة‬
‫تكوين الشبكة والتحقق منها واستكشاف األخطاء وحلها‪.‬‬
‫تنفيذ خطة لمعالجة عناوين ‪ IPs‬و خدمات ‪ IP‬لالشتراك في الشبكة‪.‬‬
‫اختيار وشرح المهام اإلدارية الالزمة لـ ‪WLAN‬‬
‫تعريف التهديدات األمنية على الشبكة وتوصيف الطرق المثلى لمواجهه هذه التهديدات‪.‬‬
‫تنفيذ و مراقبة روابط الشبكات واسعة المدى‪.‬‬
‫مما ال نغفل عن ذكره أن الشهادة صالحة لالستخدام لمده ثالث سنوات منذ الحصول عليها‪،‬‬
‫يمكن الحاصل عليها بعد ذلك أن يدخل االمتحان مرة أخرى أو ينتقل لشهادات أكبر مثل‬
‫‪ CCNP‬أو ‪.CCDP‬‬
‫‪3‬‬
‫) ‪Level ( 1‬‬ ‫‪Eng. Ahmad H Almashaikh‬‬
‫المستوى االول‬
‫‪Networking Fundamentals‬‬ ‫أساسيات الشبكات‬

‫فهرس المستوى األول‬


‫أساسيات الشبكات ‪Networking Fundamentals‬‬

‫تاريخ تطور شبكات الحاسوب‪5 ......................................................................‬‬

‫أنواع الشبكات من حيث المدى الجغرافي ‪11.......................................................‬‬

‫معمارية الشبكة ‪12..............................................Network Architectures‬‬

‫أنواع الكابالت و الموصالت في الشبكات ‪17............................ Physical Media‬‬

‫البروتوكوالت ‪25...................................................................... Protocols‬‬

‫‪27................................................................................................... OSI‬‬

‫أجهزة الشبكة ‪45........................................................................................‬‬

‫طرق إرسال البيانات في الوسط المادي للشبكات ‪51..............................................‬‬

‫طرق إرسال البيانات في داخل الشبكات‪53..........................................................‬‬

‫مجال تصادم البيانات‪55.................................................................................‬‬

‫التصميم الهرمي لشبكات سيسكو‪59..................................................................‬‬

‫العنوان المنطقي اإلصدار الرابع و السادس‪61....................................................‬‬

‫تقسيم الشبكات‪71........................................................................................‬‬

‫‪82............................................................IPv4 Header / IPv6 Header‬‬

‫‪4‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫تاريخ تطور شبكات الحاسوب‬


‫تاريخ تطور الشبكات ‪:‬‬

‫تط ّور اإلنترنت نتيجة أبحاث بدأت في أوائل الستينيات حين عزمت وزارة الدفاع‬
‫األمريكية دخول مشروع ربط الحواسيب الرئيسية حينئ ٍذ والتابعة لوزارة الدفاع‬
‫باالتصال بعضها مع بعض؛ وذلك لتشكيل شبكة ذات عدة مراكز‪ .‬أي أنها شبكة تصلح‬
‫نفسها بنفسها‪ ،‬والشبكة التي صممت عرفت باسم ‪ARPANET Advanced‬‬
‫‪ Research Project Agency Net .‬في فترة الثمانينيات أخذت مؤسسة العلوم‬
‫الوطنية )‪ (NSF‬األمريكية ‪ National Science Foundation‬برنام ًجا موس ًعا‬
‫لربط الحواسيب المركزية العمالقة مع ‪ ، ARPANET‬وبدأت الجامعات ومراكز‬
‫األبحاث اآلخر في العالم االنضمام لهذه الشبكة وفي‪ 1991‬نشأت شبكة الويب العالمية‬
‫)‪ (www‬قام تيم بيرنرز لي بتطوير كود )‪ (www‬شبكة الويب العالمية ‪(World‬‬
‫)‪ Wide Web‬ثم في ‪ 3991‬تم وضع ميثاق مجتمع اإلنترنت )‪ ، (ISOC‬تجاوز‬
‫عدد مضيفي (مستخدمي) اإلنترنت ‪1.111.111‬وفي ‪ 1991‬ظهور برنامج‬
‫‪Netscape Navigator. 1996‬تجواز عدد مضيفي (مستخدمي) اإلنترنت عشرة‬
‫ماليين‪ ،‬غطت شبكة اإلنترنت الكرة األرضية‪.‬من أواخر التسعينيات من القرن‬
‫العشرين وحتى اآلن يتضاعف عدد مستخدمي اإلنترنت كل ستة أشهر تجاوز عدد‬
‫مضيفي (مستخدمي) اإلنترنت ‪ 111‬مليون‪.‬في ‪ 1111‬السمات الخاصة بالشبكة‪ :‬لعمل‬
‫شبكة حاسوب يجب توافر المتطلبات التالية‪ :‬وسيط ناقل عبارة عن أسالك أو وسائط‬
‫السلكية‪ .‬مؤائم لتوصيل تلك الوسائط إلى الشبكة ‪.‬‬

‫شبكات الحاسوب ‪:‬‬

‫شبكة الحاسوب هي نظام لربط جهازين أو أكثر باستخدام إحدى تقنيات نظم‬
‫االتصاالت من أجل تبادل المعلومات والموارد والبيانات بينها المتاحة للشبكة مثل اآللة‬
‫الطابعة أو البرامج التطبيقية أيا ً كان نوعها وكذلك تسمح بالتواصل المباشر بين‬
‫المستخدمين‪ .‬وبشكل عام تعتبر دراسة شبكات الحاسوب أحد فروع علم االتصاالت‪.‬‬
‫من الممكن أن تكون أجهزة الحاسوب في الشبكة قريبة جدا ً من بعضها وذلك مثل أن‬
‫تكون في غرفة واحدة وتسمى الشبكة في هذه الحالة شبكة محلية ‪ LAN‬ومن الممكن‬
‫أن تكون الشبكة مكونة من مجموعة أجهزة في أماكن بعيدة مثل الشبكات بين المدن أو‬
‫الدول وحتى القارات ويتم وصل مثل هذه الشبكات في كثير من األحيان باالنترنت أو‬
‫بالسواتل )‪ (Satellite‬و تسمى الشبكة عندها شبكة عريضة ‪ ، WAN‬هناك أيضا ً‬
‫في مقابل ذلك الشبكة الشخصية ‪ PAN‬والتي تربط مجموعة أجهزة قريبة من‬
‫المستخدم‪.‬‬
‫‪5‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫تقسيم الشبكات ‪ :‬تقسم الشبكات إلى عدة أقسام حسب مدى الشبكة إلى ‪ :‬شبكة عريضة‬
‫أو الشبكات الواسعة شبكات تستخدم للمسافات البعيدة مثل االنترنت الشبكات المحلية‬
‫تستخدم لمسافات أقرب مثل الشبكات التي تستخدم في الجامعات ‪Local Area‬‬
‫‪ Network LAN‬يغطي هذا النوع من الشبكات عادة المناطق الجغرافية الصغيرة‬
‫مثل الجامعات أو أحد فروع الشركات الكبيرة أو شبكة الحاسوب في منزل ما‪ .‬عدد‬
‫أجهزة الحاسوب في هذا النوع يتراوح على األقل من جهازين إلى ‪ 500‬ولربط هذه‬
‫األجهزة نحتاج إلى جهاز يسمى الهب‪ hub‬أو المبدل ‪ switch‬أي المركز أو الناقل‬
‫ليعمل على ربط األجهزة معا ويمكنها من االتصال ببعضها البعض‪ .‬يستخدم لربط‬
‫األجهزة عادة في مثل هذا النوع من الشبكات أسالك وهي من نوع خاص لنقل البيانات‬
‫أو األجهزة الالسلكية‪.‬يتمكن المتصل في الشبكة من رؤية المعلومات والملفات‬
‫الموجودة على أجهزة اآلخر ين إن سمح له بذلك‪.‬يستخدم هذا النوع عادة في المؤسسات‬
‫الصغيرة والجامعات من أجل تسهيل العمل ونقل المعلومات المشتركة بين األقسام‬
‫بشكل سريع‪.‬‬
‫تتوافر عدة طرق للوصل بين الشبكة الحاسوبية‪ ،‬منها‪:‬‬
‫‪. Mesh networks‬‬ ‫طريقة الوصل المختلطة‬ ‫‪.1‬‬
‫‪.Star networks‬‬ ‫طريقة الوصل النجمية‬ ‫‪.1‬‬
‫‪.Bus networks‬‬ ‫طريقة الوصل الخطية‬ ‫‪.3‬‬
‫‪.Tree networks‬‬ ‫طريقة الوصل الشجرية‬ ‫‪.1‬‬
‫‪.Ring Topology‬‬ ‫طريقة الوصل الحلقية‬ ‫‪.5‬‬

‫وسيتم شرح كل من هذه األنواع بالتفصيل‪.‬‬

‫أهداف و فوائد الشبكات ‪:‬‬


‫ظهرت الشبكات نظرا ً للحاجة إلى االتصال بين األفراد في األماكن المتباعدة وتبادل‬
‫الخدمات المختلفة‪ ،‬وساعد في ذلك التطور العلمي والتقني ‪ .‬لذلك دعت الحاجة إلى‬
‫اِنشاء نظام يمكن للمستخدم المشاركة في مصادر المعلومات مثل ربط فروع الشركة‬
‫المنتشرة في عدة مناطق بنظام واحد و كذلك المشاركة في األجهزة و البرامج مثل‬
‫ربط اّلة الطباعة بعدة أجهزة بدال من أن يكون لكل جهاز طابعة خاصة‪ .‬لذلك فان‬
‫الشبكات سوف توفر بيئة عمل مشتركة و التي سوف تمكن المسؤولون في الشركة‬
‫من االدارة والدعم المركزي على مستوى جميع فروع الشركة أو المؤسسة المنتشرة‬
‫في عدة مناطق جغرافية‪ .‬لذلك نجد أن هنالك عدة‬

‫‪6‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫أسباب دعت و أدت إلى انشاء شبكات الكمبيوتر ومن أهم هذه األسباب التالي ‪:‬‬
‫‪ - 1‬المشاركة في البرامج و البيانات‪.‬‬
‫‪ - 1‬المشاركة في موارد الشبكة ‪.‬‬
‫‪ - 3‬الدخول على انظمة تشغيل تكون متباعدة المسافة ‪.‬‬
‫‪ - 1‬دعم االدارة المركزية للنظام ‪.‬‬
‫‪ - 5‬امكانية انشاء مجموعات عمل موحدة على مستوى مناطق جغرافية متباعدة ‪.‬‬

‫و مع هذه األسباب التي أدت إلى انشاء شبكات الحاسب هنالك عدة فوائد من ربط‬
‫األجهزة في شبكة واحدة‪ ،‬وقبل الشروع في هذه الفوائد سنأخذ هذا السيناريو والذي‬
‫سيثبت لنا مدى الفائدة انشاء تلك الشبكات السيناريو لنتخيل وضع شركة ما لها عدة‬
‫فروع في عدة مناطق لكن بدون شبكة تربط بين فروعها‪ ،‬في هذه الحالة كيف سوف‬
‫يتم استبدال البيانات‪ .‬سنحتاج إلى مئات األقراص المرنة و مئات أجهزة التخزين لنقل‬
‫المعلومات من جهاز إلى آخر ومن فرع آلخر و هذا سيؤدي إلى هدر كبير من الوقت‬
‫والجهد‪ .‬و اضف إلى ذلك أنه بدون شبكة سنحتاج إلى طابعة واحدة لكل جهاز وهذا‬
‫يسبب عبء وهدر كبير في موارد المؤسسة‪.‬‬

‫من خالل السيناريو السابق نستنتج أهمية وجود تقنية الشبكات والتي تتلخص في‬
‫التالي ‪:‬‬
‫‪ - 1‬توفير المال و الذي يسهم في تخفيض و تقليص التكاليف األقتصادية عبر ما‬
‫تقدمه الشبكة من خدمات تعجز الحواسيب المفردة من تقديمها ‪.‬‬
‫‪ - 1‬توفير الوقت والجهد في نقل البيانات من مكان آلخر ‪.‬‬
‫‪ - 3‬تسمح تقنية الشبكات من ادارة المؤسسة بشكل مركزي حيث يمكن لكل‬
‫مستخدمي الشبكة استخدام نفس البيانات في نفس الوقت مع اختالف المناطق‬
‫الجغرافية ‪.‬‬
‫‪ -1‬امكانية التوسع على مستوى النطاق الجغرافي مع أقل تكلفة مبذوله مما يؤدي إلى‬
‫زيادة اإلنتاجية‪.‬‬

‫‪7‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫أنواع الشبكات من حيث المدى الجغرافي‬

‫‪Types of Networks by Geographical Area‬‬


‫)‪Local Area Networks - (LAN‬‬ ‫شبكة المناطق المحليه‬
‫)‪Wide Area Networks - (WAN‬‬ ‫شبكة المناطق الواسعه‬
‫)‪Campus Area Networks - (CAN‬‬ ‫شبكة المباني‬
‫)‪Personal Area Networks - (PAN‬‬ ‫شبكة خاصة‬
‫)‪Metropolitan Area Networks - (MAN‬‬ ‫شبكة المدينة‬
‫)‪Wireless Local Area Networks - (WLAN‬‬ ‫الشبكة الالسلكي‬
‫)‪Global Area Networks - (GAN‬‬ ‫الشبكة العالمية‬
‫)‪Storage Area Networks - (SAN‬‬ ‫الشبكة التخزينية‬

‫البنية التحتية للشبكة ‪ :‬تتمثل في المكونات المادية وهذه المكونات تتكون في داخل‬
‫الشبكة وتجعل األجزز قادر على االتصال ببعضزا البعض وتتبادل البيانات فيما‬
‫بينزما تتمثل هذه المكونات في الكيابل و نقاط الشبكة أجزز الشبكة مثل الراوترات و‬
‫السويتش ات و السيرفرات و الكثير من هذه األجزز سنقوم بشرح هذه األجزز في‬
‫الدروس القادمة ‪.‬‬

‫‪8‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬اآلن سأقوم بشرح كل من هذه األنواع بالتفصيل مع امثله على كل نوع من هذه‬
‫الشبكات ‪:‬‬
‫‪ : LAN‬هذه الشبكة المحلية محدود المساحة و هي عبار عن شبكة تربط بين عد‬
‫حاسبات ولكن داخل منطقة جغرافية صغير مثل مبنى مكون من اكثر من طابق‬
‫أوعد مباني مجاور أو مثل جامعة أو مستشفى أو شركة وهي من أكثر الشبكات‬
‫أنتشاراً‪ ,‬هذه الشبكة كل ما يتكون منه من معد أو برامج أو حاسبات هي ملك للشركة‪,‬‬
‫سنقوم بعمل شبكة حقيقة لزذه الشبكة في الدروس القادمة و كيفية العمل فيزا و التحكم‬
‫فيزا‪.‬‬

‫‪ : WAN‬هذه الشبكة الواسعة مفتوحة المدى وهي من أكثر الشبكات انتشارا ً وهي‬
‫غير محدود من ناحية المساحة الجغرافية و وظيفة هذه الشبكة إنه تقوم بربط الدول‬
‫و المدن البعيد في بعضزا البعض وايضا ً تقوم بربط الشبكات المحلية ببعض و ربط‬
‫فروع الشركة في بعض ايضا ً هذه الشبكة من أكبر الشبكة الموجوده في العالم سنقوم‬
‫بشرح بعض أجزاء هذه الشبكة في الدروس القادمة‪.‬‬

‫‪9‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : CAN‬هذه الشبكة من حيث المدى تعتبر الشبكة الوسيطة ما بين الشبكة المحلية و‬
‫الشبكة الواسعة المحدود فزذه الشبك ة تستخدم في المنازل و المكاتب و المقاهي هذا‬
‫النوع من الشبكات ال يستخدم كثيرا ً ولكن يجب ذكره للمعرفه‪.‬‬

‫‪ : PAN‬هذه الشبكة من النوع الخاص مسافتزا ال تتعدى الـ ‪ 11‬أمتار وتستخدم أحيانا ً‬
‫للوصول بين جزازين كمبيوتر أو فاكس أو طابعة و تستخدم في أغلب األحيان تقنية‬
‫البلوتوث اي أن االتصال يتم بشكل ال سلكي بأستخدام موجات ال سلكية‪.‬‬

‫‪ : MAN‬هذه األنواع من الشبكات تصل بقعتزا الجغرافية لتظم مدينة كاملة أو عد‬
‫مدن و من امثلتزا القنوات التلفزيونية التي تبث في مدينة معينة أو عد مدن متقاربة‬
‫وكذلك بعض المؤسسات المتوسطة الحجم والتي قد تنتشر في المدينة هنا وهناك يعني‬
‫مثال بعض دوائر الدولة من بلدية وبيئة والتي تتصل جميعزا بمركز المحافظة أو‬
‫االقليم و عاد ما تتكون شبكة الـ )‪ (MAN‬من عد شبكات )‪ (LAN‬متصلة فيما‬
‫بعضزا‪.‬‬

‫‪11‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : WLAN‬الشبكة الالسلكية هذه من الشبكة التي تستخدم موجات الراديو لالتصال‬


‫بين بعضزا البعض ولزا ترددات خاصة وهذه الشبكة له كورسات خاصة يتم دراسة‬
‫هذا الكورس لتتكمن من التعامل مع هذه الشبكة بشكل صحيح و مفزوم وسنقوم بشرح‬
‫بعض منه في الدروس القادمة‪.‬‬

‫‪ : GAN‬هذه الشبكة تستخدم في العاد في شبكة االتصاالت لربط شبكات الموبايل و‬


‫الزواتف االرضية ببعضزا البعض لتتمكن من االتصال ببعضزا البعض‪.‬‬

‫‪11‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : SAN‬هذه الشبكة تتصل في السيرفرات بشكل مباشر ليتم ايصال السيرفرات مع‬
‫وحد التخزين و مركز المعلومات الرئيسي و هذا النوع يستخدم تقنيات عالية السرعة‬
‫مثل كوابل الفايبر وغيره سنقوم بشرح بعض التقنيات في الدروس القادمة‪.‬‬

‫معمارية الشبكة‬
‫‪Network Architectures‬‬
‫يوجد نوعان من معمارية الشبكات يتم بناء الشبكة على هذا الشكل التالي ‪:‬‬
‫‪Peer – to – Peer Networks‬‬ ‫شبكة الند للند أو نقطة لـ نقطة‬
‫‪Client / Server Networks‬‬ ‫شبكة العميل و الخادم‬
‫سأقوم بشرح كل منزم بالتفصيل و كل من مميزات هذه الشبكات لكل منزم مميزاته‬
‫و عيوبه سأقوم بشرحزم بالتفصيل ‪:‬‬
‫شبكة الند للند‪Peer – to – Peer -‬‬
‫‪ -1‬تستطيع المشاركة في الملفات و الطابعة و الموديم ‪.‬‬
‫‪ -2‬أي شخص يستطيع االتصال في الشبكة ‪.‬‬
‫‪ -3‬ال يوجد وحد تحكم مركزية في الشبكة ‪.‬‬
‫‪ -4‬كل مستخدم في الشبكة يقوم بتركيب البرامج الخاص فيه كم يريد ‪.‬‬
‫‪ -5‬اتساع محدود للشبكة من ناحية عدد األجزز مثل اقصى عدد ‪ 20‬جزاز‬
‫كمبيوتر يطلق على هذه الشبكة ‪.Workgroup‬‬
‫‪ -6‬ال يوجد وحد تخزين موحده لكل مستخدم يكون له وحد تخزين خاصة فيه‪.‬‬

‫‪12‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬شبكة المضيف و الخادم ‪Client / Server‬‬


‫‪ -1‬نستطيع المشاركة في كل الملفات و الطابعة و خطوط االنترنت ‪.‬‬
‫‪ -2‬فقط االشخاص المصرح لزم يستطيعون الدخول للشبكة ‪.‬‬
‫‪ -3‬يوجد وحد تحكم مركزية في الشبكة ‪.‬‬
‫‪ -4‬عملية الصيانة أصعب ‪.‬‬
‫‪ -5‬أتساع غير محدود من ناحية األجزز في الشبكة ‪.‬‬
‫‪ -6‬نستطيع التحكم في كل أجزز الشبكة من مكان واحد ‪.‬‬

‫أنواع الشبكات حسب التصميم الهندسي‬


‫‪Physical Network Topologies‬‬
‫يوجد عد تصاميم للشبكات من ناحية التصميم الزندسي على ارض الواقع و‬
‫يوجد أكثر من نوع لزذه الشبكات سنقوم بشرح كل من هذه الشبكة بالتفصيل مع‬
‫ذكر بعض االمثلة على كل شبكة ‪.‬‬

‫‪13‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫الشبكة الخطية ‪: Bus Topology‬‬


‫هذه الشبكة ال توجد فيزا وحد تحكم مركزية و على ذالك فزي تتكون من كابل واحد‬
‫يتصل فيه كل الشبكة و جميع األجزز و يتم نقل البيانات و المعلومات من جزاز الخر‬
‫عبر ما يسمى بالموصول أو الناقل وهي أدار نقل بين جزازين أو أكثر ويتم ذالك في‬
‫وضع نزاية الطريقة طرافية في نزاية الشبكة يسمى هذا الجزاز ‪ Terminator‬و‬
‫الكابل الرئيسي الذي يربط جميع األجزز في الشبكة يسمى الـ ‪.Backbone‬‬

‫الشبكة النجمية ‪: Star Topology‬‬


‫هذه الشبكة ال يوجد فيزا كابل واحد رئيسي بل يوجد فيزا أكثر من كابل مثل يوجد‬
‫سوتيش و يتم ربط جميع األجزز على هذا السويتش ولكل جزاز كابل خاص‬
‫وفي حال تعطل أحد الكوابل ال تتوقف الشبكة كله فقط يتم توقف الجزاز الذي تم‬
‫توقف الكابل الخاص به هذه الشبكة أكثر أنتشارا ً و شيوعا ً في عالم الشبكة المحلية‬
‫نظرا ً لسزولة الصيانة و العمل فيزا ولزا الكثير من المميزات العملية سيتم ذكرها‬
‫في ما بعد ‪.‬‬

‫‪14‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫الشكبة الحلقية ‪: Ring Topology‬‬


‫هذه الشبكة تستخدم كابل في كل جزازين وهي شبكة على شكل دائر من الكابالت‬
‫لربط مجموعة من الحاسبات معا ً ويعتبر الحاسب المركزي جزء من الحلقة وتتحرك‬
‫البيانات بشكل دائر مما يتسبب في حدوث بطء في الشبكة و غيرها من المشاكل‬
‫اآلخر ‪.‬‬

‫الشبكة المعقدة ‪: Mesh Topology‬‬


‫هذه الشبكة تسمى المعقد إلنه تحتوي على أكثر من كابل في كل جزاز و تحتوي على‬
‫مجموعة من الكوابل المربوطة في كل األجزز و في جميع األجزز يخرج كابل‬
‫على عدد األجزز الموجود مثل لو كان لدينا خمسة أجزز كمبيوتر سيتم أخذ من‬
‫كل جزاز خمسة كوابل و الجزاز المقابل خمسة كوابل وهكذا حتى يتم االتصال في‬
‫جميع األجزز هذه الطريقة مكلفة جدا ً جدا ً وال يوجد له أستخدام في الحيا العملية ‪.‬‬

‫‪15‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫شبكة الند للند ‪: Point to point Topology‬‬


‫هذه الشبكة تربط األجزز في بعضزا البعض بشكل مباشر من غير تدخل أية جزاز‬
‫للربط مثل جزاز كمبيوتر يتم ربطه بجزاز كمبيوتر أخرى بشكل مستقيم من غير‬
‫أجزز ربط مثل الراوتر يتم ربطه بشكل مستقيم مع راوتر أخرى مثل السويتش يتم‬
‫ربطه بسوتيش أخرى بشكل مستقيم بمعنى أخى جزاز مقابل جزاز ‪.‬‬

‫شبكة اإلرسال و االستقبال ‪: Point to Multipoint Topology‬‬


‫هذه الشبكة تمثل الشبكة التي تستقبل و ترسل من مقسم رئيسي مثل يوجد سنترال‬
‫يقوم بجمع جميع األجزز في مكان واحد ويتم اإلرسال و االستقبال من داخل السنتر‬
‫مثل لو كان يوجد ثالث شبكات كل شبكة في مبنى و نريد الشبكة أن تتبادل المعلومات‬
‫و البيانات في ما بينزم سنقوم بربط المبنى األول و الثاني في السنترال و عن طريق‬
‫السنترال سيتم التحكم و اإلرسال و االستقبال ‪.‬‬

‫شبكة الخليط ‪ : Hybrid Topology Network‬هذه الشبكة تسمى الزجين أو‬


‫الخليط ألنه تربط ما بين شبكات مختلفة األنواع ‪.‬‬

‫‪16‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Physical Media‬‬
‫أنواع الكابالت و الموصالت في الشبكات‬
‫‪ ‬الكابل هو الوسيط الذي تنتقل من خالله البيانات و المعلومات من حاسب إلى‬
‫أخرى في الشبكة أو من شبكة إلى شبكة أخرى‪.‬‬
‫أنواع الكابالت في عالم الشبكة يوجد الكثير من الكابالت سنقوم بشرح ثالث من هذه‬
‫األنواع المستخدم في الشبكات ‪:‬‬
‫‪ Coaxial Cable .1‬الكابل المحوري‪.‬‬
‫‪ Twisted Pair Cable .1‬الكابل المزدوج‪.‬‬
‫‪ Fiber Optic Cable .3‬الكابل الضوئي‪.‬‬

‫‪Coaxial Cable‬‬ ‫‪Fiber Optic Cable Twisted Pair Cable‬‬


‫‪ ‬سأقوم بشرح كل من هذه األنواع بالتفصيل و شرح كل من مميزات هذه األنواع‬
‫المختلفة ‪:‬‬
‫‪ : Coaxial Cable -1‬هو نوع من أنواع الكابالت النحاسية المستخدمة ويتكون من سلك‬
‫نحاسي محاط بمجموعة أسالك مجدولة ويفصل بينزما طبقة عازلة ‪,‬الكابل المحوري‬
‫يصنع خصيصا لنقل اإلشارات ويستخدم كثيرا لتوصيل جزاز راديو أو جزاز تسجيل‬
‫بجزاز آخر‪ .‬كما يستخدم من قبل شركات الزاتف واالتصاالت ‪ .‬فاإلشارات ما هي إال‬
‫موجات ترددات عالية ‪ .‬تتصل الشبكة المعدنية الواقية باألرضي فال تؤثر شوشر من‬
‫الخارج على السلك المحوري ‪ .‬يكون الكبل المحوري بقطر ‪ 15 - 5‬مليمتر ‪ ,‬ويستخدم‬
‫أيضا لنقل البث التلفزيوني وفي أجزز الفيديو ‪.‬ويعم استخدامه أيضا في شبكات الراديو‬
‫السلكية والالسلكية ‪.‬حيث أن أطوال قصير منه تستخدم لربط أجزز ومعدات االختبار‬
‫مثل مولدات اإلشار ‪ .‬ويستخدم على نطاق واسع لربط شبكات الكمبيوتر في المنطقة‬
‫المحلية ‪ .‬ولكن يتم في الوقت الحاضر استبداله باألسالك المحورية المجدولة واأللياف‬
‫الضوئية‪ .‬ومن استخداماته في األعمال التجارية وشبكة إيثرنت ‪ Ethernet ,‬كما‬
‫يربط بين محطة اإلرسال التلفزيوني أو اإلرسال الراديو وبينزوائي اإلرسال وهذا النوع‬
‫يسمى خط إرسال ترددات الراديو أو خط قفصي ويكون عالي القدر ‪.‬‬

‫‪17‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -1‬تاريخ الكبل المحوري ‪ :‬نتيجة للحاجة الملحة في ذلك الوقت بسبب تغير األوضاع‬
‫االقتصادية والعلمية كان ال بد من إيجاد وسيلة من التكنولوجيا آنذاك تسزل عملية االتصال‬
‫والتواصل فجاء الحل باختراع الكبل المحوري‪.‬حيث اخترع عام ‪1929‬م واستخدم ألول‬
‫مر عام ‪1941‬م وبعد ذلك قامت ‪ AT&T‬بتشكيل فريقزا األول الذي اعتمد على هذه‬
‫التقنية‪.‬ثم انتقل النظام عام ‪ 1941‬م الذي اعتمد على الكبل المحوري وغيرها من العوامل‬
‫اآلخر إلى األسالك المجدولة واأللياف الضوئية حيث أصبحت هي البدائل‪.‬‬
‫‪ -3‬بنية الكابل المحوري ‪ :‬هو كبل واحد يتكون من اثنين الموصالت من هما الموصل‬
‫الداخلي والخارجي وهي تشترك في نفس المحور لزذا سميت بالكبل متحد المركز‪.‬الموصل‬
‫الداخلي يعزله عازل كزربائي عن الموصل الخارجي ويغلفزما طبقة واقية عازلة هي اآلخر‬
‫فيسزل استخدامه واستعماله ‪.‬الموصل الداخلي هو عاد سلك رفيع تنتقل فيه اإلشارات‬
‫المرسلة ‪ ,‬مثل كابل إنترنت أو كبل تليفون أو إلى مضخم صوت ‪.‬الموصل الخارجي هو‬
‫عاد يكون الدرع مصنوع من نوع مختلف من المواد ويحيط بالموصل الداخلي ويفصلزا‬
‫عن بعض طبقة عازلة ‪ .‬و يكون الدرع مؤلفا من إسالك مضفر ‪.‬‬
‫الكابالت المحورية والنظم المرتبطة بزأو ليست مثالية وهناك بعض اإلشارات تشع من‬
‫الكابالت‪ .‬الموصل الخارجي له وظائف كثير وهي كدرع للحد من اقتران اإلشار إلى‬
‫األسالك فزو يحمي من الحقول الكزرومغناطيسية‪ .‬هناك العديد من األنواع المختلفة من‬
‫الكبل المحوري‪.‬ألن كل نوع منزا مع الخصائص الفيزيائية واإللكترونية مختلف عن اآلخر‬
‫حيث أنه يصمم ألداء مزام معينة ‪.‬‬

‫‪ -4‬أستخدام الكابل المحوري ‪ :‬الكابالت المحورية تصنع خصيصا لنقل اإلشارات‪ .‬لزذا‬
‫تستخدبم في البث التلفزيوني والراديو وكذلك في وصالت الزاتف‪ .‬تعمل لنقل الترددات‬
‫العالية تحت جزد صغير‪.‬‬
‫تعمل لنقل عدد كبير من النطاق الترددي الذي يسمح لزا لحمل إشارات متعدد مما يجعلزا‬
‫مثالية الستخدامزا في العديد من كابالت البث التلفزيوني‪ .‬التدريع الواقي المتأرض يوفر‬
‫حماية من التداخل الكزرومغن اطيسي مما يسمح لإلشارات على انخفاض القدر على أن‬
‫تنتقل لمسافات أطول وهو يمنع من اقتراب اإلشار إلى األسالك المجاور مما يتيح زياد‬
‫أطوال الكبل الموصلة إلى مكبرات الصوت ‪ .‬الكبل المحوري يستخدم طوبولوجيا لربط‬
‫شبكة االتصال التي هي عرضة لالحتقان‪.‬‬
‫‪ -5‬اَلية عمل الكابل المحوري ‪ :‬الطريقة التي يعمل بزا الكابل المحوري هي طريقة‬
‫بسيطة واإلشارات التي تحتاج إلى أن تنتقل يتم إرسالزا على طول الموصالت الداخلية‬
‫واإلشار ال تتحرك في خط مستقيم ألن االنحناءات في الكبل المحوري تمنع ذلك من‬
‫الحدوث ثم يأتي دور الموصل الخارجي فزو يتكون من الموصل المجدول الذي يوصل‬
‫ويقي بذلك السلك المحوري الحامل لإلشارات أي إشار مشوشر خارجية إلى األرضي‬

‫‪18‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫اإلشار تفقد شيئا من طاقتزا ألنزا تسافر على طول الكابل ‪ .‬وهذه الخسار في‬
‫الطاقة تأتي في شكل فقدان اإلشار إلى الموصل الخارجي وهذا يجعل من فقدان‬
‫إشار الكبل المحوري أقل مثالية لتطبيقات كثير ولكن يمكن التغلب على ذلك‬
‫في سكتزا وتقوية اإلشارات بواسطة مضخم إلكتروني‬
‫‪ -‬يوجد نوعان من الكابل المحوري ‪:‬‬

‫‪ Thick net‬هذا النوع السميك و قوي من نوعه و يدعم مسافة أكبر من الـ ‪Thin‬‬ ‫‪‬‬
‫‪net.‬‬
‫‪ Thin net‬هذا النوع النحيف قوي ايضاً ولكن المسافة أقصر من الـ ‪Thick net.‬‬ ‫‪‬‬

‫المسافة ‪ 511‬متر السرعة ‪ mbps31‬هذا النوع يدعم الـ ‪Thick‬‬


‫المسافة ‪ 311‬متر السرعة ‪ mbps31‬هذا النوع يدعم الـ ‪Thin‬‬
‫‪ : Twisted Pair Cable -2‬يتكون هذا النوع من االسالك من عدد من األزواج‬
‫الملفوفة على بعضزا كما بالصور التالية وهذا االلتفاف يعمل على تقليل التشويش أو‬
‫التداخل الكزرومغناطيسى نوعاما‪.‬‬

‫وينقسم هذا النوع إلى قسمين ‪:‬‬


‫‪ -1‬الكابالت الثنائية الملفوفة المحمية ‪Shielded Twisted Pair / STP‬‬
‫وهي عبار عن أزواج من األسالك الملتوية محمية بطبقة من القصدير ثم بغالف‬
‫بالستيكي خارجي كما بالصور التالية ‪.‬‬

‫‪19‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪-2‬الكابالت الثنائية الملفوفة الغير محمية ‪Unshielded Twisted Pair / UTP‬‬

‫وهي تتكون من أسالك ملتوية داخل غطاء بالستيكي بسيط ‪,‬وقد صنفت جميعة الصناعات‬
‫اإللكترونية كيابل الـ ‪ UTP‬إلى ‪ 6‬فئات مشزور هي ‪:‬‬

‫هذه الفئه تستخدم لنقل الصوت فقط وال تستخدم لنقل البيانات‬ ‫‪Cat 1‬‬
‫هذه الفئه تستخدم لنقل البيانات بسرعه تصل إلى ‪ 4‬ميجابت‪.‬‬ ‫‪Cat2‬‬
‫هذه الفئه تستخدم لنقل البيانات بسرعة تصل إلى ‪ 10‬ميجابت‪.‬‬ ‫‪Cat3‬‬
‫هذه الفئه تستخدم لنقل البيانات بسرعة تصل إلى ‪ 16‬ميجابت‪.‬‬ ‫‪Cat4‬‬

‫هذه الفئه تستخدم لنقل البيانات بسرعة تصل إلى ‪ 100‬ميجابت‪.‬‬ ‫‪Cat5‬‬

‫هذه الفئه تستخدم لنقل البيانات بسرعة قد تصل إلى ‪ 1000‬ميجابت اعتمادا على‬ ‫‪Cat5‬‬
‫طول السلك و نوعية السوتش‪.‬‬

‫هذه الفئه تستخدم لنقل البيانات بسرعة تصل إلى ‪ 1000‬ميجابت و أكثر‪.‬‬ ‫‪Cat6‬‬
‫‪21‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫وكان ذلك قبل أن تظهر الفئة السادسة ‪ Category 6‬والتي تستخدم لنقل البيانات بسرعة‬
‫‪ 1‬جيجابايت في الثانية‪.‬‬

‫و تتفوق كابالت ‪ STP‬على ‪ UTP‬في أمرين ‪:‬‬


‫‪ -‬أقل عرضة للتداخل الكزرومغناطيسي‪.‬‬
‫‪ -‬تستطيع دعم اإلرسال لمسافات أبعد‪.‬‬
‫‪ -‬في بعض الظروف توفر سرعات بث أكبر‪.‬‬
‫‪ -‬و تستخدم الكابالت الملتوية ‪ UTP‬عاد في الحاالت التالية‪:‬‬
‫‪ -‬عندما ا يكون هناك الحاجة إلى ميزانية محدود للشبكة‪.‬‬
‫‪ -‬و عندما ا يكون هناك حاجة لتوفير سزولة و بساطة في التركيب‪.‬‬

‫هناك نوعين من التوصيل فى الكابل ‪ STP‬و ‪: UTP‬‬


‫التوصيل المباشر ) ‪ (Straight cable‬وهو يستخدم لتوصيل أجهزة مختلفة مثل كمبيوتر مع‬
‫سويتش‬

‫والتوصيل التقاطعى ) ‪ (Crossover cable‬وهو يستخدم لتوصيل أجهزة متشابهه مثل سويتش‬
‫مع سويتش‬

‫وهذه صورة ترتيب االسلك في داخل الـ ‪ Rj-45‬من النوعين الخاصين في التوصيل ‪:‬‬

‫‪21‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫تستخدم الكابالت ‪ STP‬و ‪ UTP‬مشبك من نوع ‪RJ- 45‬‬

‫‪ -1‬كابالت االلياف البصرية ‪: fiber optic cables‬‬


‫كابالت األلياف البصرية تستخدم فى نقل البيانات فى شكل اشارات ضوئية ‪ ,‬وهي ألياف‬
‫مصنوعة من الزجاج النقي طويلة ورفيعة ال يتعدى سمكزا سمك الشعر يجمع العديد من‬
‫هذه األلياف في حزم داخل الكيبالت البصرية وتستخدم في نقل اإلشارات الضوئية لمسافات‬
‫بعيد جداً‪.‬‬

‫وتتكون من ثالث طبقات كما بالصورة السابقة ‪:‬‬


‫‪ -1‬طبقة القلب ‪ : Core‬وهى عبار عن الياف من الزجاج أو البالستيك ينتقل فيه‬
‫الضوء‪.‬‬

‫‪ -2‬الصميم أو العاكس ‪ : Cladding‬ماد تحيط باللب الزجاجي وتعمل على عكس‬


‫الضوء مر أخرى إلى مركز الليف البصري‪.‬‬
‫‪ -3‬الغالف الواقي ‪ : Buffer coating‬وهى طبقة تستخدم لحماية الكابل من التغيرات‬
‫الجوية أو الكسر‪.‬‬

‫‪22‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫توفر أسالك األلياف البصرية المزايا التالية ‪:‬‬


‫‪ -‬منيعة ضد التداخل الكهرومغناطيسي و التداخل من األسالك المجاورة‪.‬‬
‫‪ -‬معدالت التوهين منخفضة جدا‪.‬‬
‫‪ -‬سرعة إرسال بيانات مرتفعة جدا بدأت ب ‪ 100‬ميجابت في الثانية و قد وصلت حاليا‬
‫إلى ‪ 200000‬ميجابت في الثانية‪.‬‬

‫‪ -‬في األلياف البصرية يتم تحويل البيانات الرقمية إلى نبضات من الضوء‪ ،‬و حيث أنه ال‬
‫يمر بهذه األلياف أي إشارات كهربائ ية فإن مستوى األمن الذي تقدمه ضد التنصت يكون‬
‫مرتفعا‪.‬‬

‫يستخدم حاليا نوعان من منفذ التوصيل كما في الصورة‬

‫‪23‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫أنواع األلياف الضوئية‬


‫األلياف الضوئية يمكن أن تقسم بصفة عامة إلى نوعين أساسيين‪:‬‬
‫اآللياف الضوئية ذات النمط االحادي ‪ single mode fiber‬تنتقل من خاللها إشارة‬
‫ضوئية واحدة فقط في كل ليفة ضوئية من ألياف الحزمة وهي النوع األسرع نقال للبيانات‬
‫وتستخدم في شبكات التلفون و كوابل التلفزيون‪.‬‬
‫هذا النوع من األلياف يتميز بصغر نصف قطر القلب الزجاجي حيث يصل إلى حوالي‬
‫‪ micron 9‬حيث ‪ 1‬ميكرومتر تساوي ‪ 0,001‬ملليمتر و تمر من خالله أشعة الليزر‬
‫تحت الحمراء ذات الطول الموجي ‪nm.1.55-1.3‬‬
‫اآللياف الضوئية ذات النمط المتعدد ‪ multi -mode fibers‬و بها يتم نقل العديد من‬
‫اإلشارات الضوئية من خالل الليفة الضوئية الواحدة مما يجعل استخدامها أفضل لشبكات‬
‫الحاسوب‪ .‬هذا النوع من األلياف يكون نصف قطره اكبر حيث يصل إلى‬
‫‪ micron 5..6‬و تنتقل من خالله األشعة تحت الحمراء‪.‬‬
‫مميزات األلياف البصرية ‪:‬‬
‫‪ -1‬سريعة جدا في نقل البيانات حيث بدأت بـ ( ‪ 100‬ميجابت‪/‬ث ) وقد وصلت حاليا إلى‬
‫أكثر من ‪ 200,00‬ميجابت‪/‬ث‪.‬‬
‫‪ -1‬مستوى األمن التي تقدمه ضد التنصت عالية جدا ألنها تقوم بتحويل البيانات الرقمية إلى‬
‫نبضات ضوئية فال يمر بهذه األلياف أي إشارات كهربائية‪.‬‬
‫‪ -3‬معدل انخف اض اإلشارات منخفضة بشكل كبير مهما كانت طول السلك‪.‬‬
‫‪ -1‬منيع ضد التداخل الكهرومغناطيسي التي تؤدي إلى تشويش اإلشارات‪.‬‬
‫ولهذا يمكن تمديد هذا األلياف على شكل كابالت كبيرة تحتوي على آآلف األسالك بداخلها‬
‫دون أن تؤثر على جودة االتصال‪.‬‬
‫‪ -5‬يمكن تمديد عدة ألياف بصرية بداخل كابل واحد مما يسهل عملية التركيب‪.‬‬
‫‪ -6‬ال تتأثر بالماء بل أصبح الدول تستخدمها لتوصيل االنترنت بين المحيطات‪.‬‬
‫أما العيب الرئيسي في هذه الكابالت أو األسالك ‪:‬‬
‫العيب الوحيد هو أنزا صعبة التركيب والصيانة وألنزا تعتمد على الزجاج فغالبا ما تنكسر‬
‫النوا الزجاجي عند االنحنائات الشديد إال تلك المصنوعة حديثا من نوا بالستيكية لكنزا‬
‫ال تستطيع حمل نبضات الضوء مسافات شاسعة كتلك المزود بقالب زجاجي ‪.‬‬

‫‪24‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫البروتوكوالت ‪Protocols‬‬
‫سنقوم بذكر بعض البروتوكوالت المهمة جداً التي يجب أن نتعرف عليها ما قبل التعمق‬
‫في عالم الشبكات‪ ،‬سنقوم بذكر البروتوكوالت و شرح بسيط عن كل نوع و ما هي وظيفة‬
‫كل بروتوكول ‪.‬‬

‫‪ -‬في البداية يجب أن نعلم أن كل بروتوكول يأخذ منفذ ‪ Port‬يعمل عليه وتبدأ هذه المنافذ‬
‫من ‪ 0‬حتى ‪ 65535‬منفذ‪ ،‬و يجب أن نعلم أيضاً إنه يوجد بعض المنافذ المحجوزة لبعض‬
‫البروتوكوالت وتبدأ هذه المنافذ المحجوزة من ‪ 0‬حتى ‪ Port 1024‬ال نستطيع العمل‬
‫عليهم ألنهم محجوزين للبروتوكوالت ‪.‬‬
‫‪:DNS - Domain Name System‬‬
‫نظام أسماء النطاقات هو نظام يخزن معلومات تتعلق بأسماء نطاقات في قاعدة بيانات‬
‫موزعة على اإلنترنت يقوم خادم اسم النطاق بربط العديد من المعلومات بأسماء النطاقات‪،‬‬
‫ولكن وعلى وجه الخصوص يخزن عنوان ‪ IP‬المرتبط بذلك النطاق‪ ،‬بمعنى آخر هو نظام‬
‫يقوم بترجمة أسماء النطاقات من كلمات إلى أرقام تعرف باسم عنوان الـ ‪. IP‬‬
‫‪:DHCP - Dynamic Host Configuration Protocol‬‬
‫يستخدم هذا البروتوكول إل سناد عناوين ‪ IP‬بشكل آلي لحواسب مضيفة ‪ Hosts‬أو محطات‬
‫عمل ‪ Workstation‬على شبكة ‪ ،TCP/IP‬وبذلك نتجنب حاالت التضارب في عناوين‬
‫)‪ (IP address conflict‬والتي تحدث نتيجة استخدام نفس عنوان ‪ IP‬ألكثر من جهاز‬
‫على الشبكة (عند إسناد العناوين بشكل يدوي) مما يؤد ي إلى فصل بعض األجهزة عن‬
‫الشبكة‪ ،‬فهذا البروتوكول نظام الكتشاف العناوين المستخدمة مسبقا‪.‬‬
‫‪:SNMP - Simple Network Management Protocol‬‬
‫بروتوكول إدارة الشبكات البسيط‪ ،‬هو جزء من حزمة مواثيق بروتوكوالت اإلنترنت بحسب‬
‫تعريف ‪ IETF‬وبشكل أكثر تفصيالً‪ ،‬هو أحد مواثيق (بروتوكوالت) الطبقة السابعة‪ ،‬أو‬
‫طبقة ا لتطبيقات المستخدمة من نظام إدارة الشبكات لمراقبة األجهزة الموصولة بالشبكة‬
‫للظروف التي تحتاج إلى انتباه من مدير النظام‪.‬‬
‫‪:NTP - Network Time Protocol‬‬
‫هو بروتوكول يقوم بتوزيع التوقيت العالمي المنسق عن طريق مزامنة ساعات الحواسب‬
‫االلية المرتبطة معا بشبكة واحدة‪ .‬يستخدم بروتوكول وقت الشبكة المنفذ رقم ‪ 123‬من‬
‫بروتوكول وحدة بيانات المستخدم ‪.UDP‬‬
‫‪:FTP - File Transfer Protocol‬‬
‫بروتوكول نقل الملفات‪ ,‬المستخدم في نقل الملفات بين أجزز الحاسوب سواء من حاسوب‬
‫إلى حاسوب أو من حاسوب إلى خادم‪.‬‬

‫‪25‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪:POP - Post Office Protocol‬‬


‫هو نظام بريد يعمل في طبقة البرامج‪ ،‬ويهدف إلى جلب رسائل البريد اإللكتروني ليعمل ما‬
‫من خوادم ‪. POP‬‬
‫‪:SMTP - Simple Mail Transfer Protocol‬‬
‫هو المعيار األساسي إلرسال البريد اإللكتروني عبر اإلنترنت واليوم يستعمل تطوير له‬
‫باسم ‪ ESMTP‬اختصاراً لـ ‪Extended SMTP‬‬
‫‪:SSL - Secure Sockets Layer‬‬
‫بروتوكول طبقة المنافذ اآلمنة ‪ Secure Socket Layer‬اختصار ‪ SSL‬يتضمن مستوى‬
‫عال من األمن في نظام تسلسل البروتوكوالت الهرمي‪.‬‬
‫‪:HTTPS - Secure HTTP‬‬
‫بروتوكول نقل النص التشعبي اآلمن )‪ (HTTPS‬هو مزيج من بروتوكول نقل النص‬
‫التشعبي مع خدمة تصميم المواقع تلس ‪ /‬بروتوكول لتوفير االتصاالت المشفرة وتحديد تأمين‬
‫شبكة خادم الويب‪ .‬غالبا ما تستخدم الشبكي وصالت لمعامالت الدفع على الشبكة العالمية‬
‫للمعامالت ونظم المعلومات الحساسة في الشركات‪ .‬الشبكي ال ينبغي الخلط بينه وبين النص‬
‫المتشعب اآلمن ‪.‬‬
‫‪:HTTP - Hyper Text Transfer Protocol‬‬
‫هو نظام نقل مواد اإلنترنت عبر الشبكة العنكبوتية الويب‪ ،‬وهو الطريقة الرئيسة واألكثر‬
‫انتشاراً لنقل البيانات في الويب)‪ (www‬الهدف األساسي من بنائه كان إيجاد طريقة لنشر‬
‫واستقبال صفحات ‪. HTML‬‬
‫‪:IP - Internet Protocol‬‬
‫بروتوكول اإلنترنت ‪ ، IP‬ميثاق اإلنترنت أو ميفاق اإلنترنت‪ ،‬هو بروتوكول يعمل على‬
‫الطبقة الثالثة طبقة الشبكة )‪ (Network Layer‬من نموذج ‪ ،osi‬يحدد كيفية تقسيم‬
‫المعلومة الواحدة إلى أجزاء أصغر تسمى رزما)‪ ، (packet‬ثم يقوم الطرف المرسل‬
‫بإرسال الرزمة إلى جهاز آخر مسير على الشبكة يستخدم نفس الميثاق البروتوكول‪.‬‬
‫‪:LDAP - Lightweight Directory Access Protocol‬‬
‫هو اختصار لـ ‪ Lightweight Directory Access Protocol‬وترجمتها البروتوكول‬
‫الخفيف للوصول للدليل هو بروتوكول يستخدم في شبكات الحاسوب لالستفسار عن وتعديل‬
‫خدمات األدلة العاملة فوق بروتوكول ‪ TCP/IP‬بحيث يمكن لخدمات مثل عميل البريد‬
‫اإللكتروني وغيره استخدامها للتحكم بدخول المستخدمين‪.‬‬

‫‪26‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪:. ICMP - Internet Control Message Protocol‬‬


‫هو برو توكول يعمل ‪ ،‬ويعمل في داخله بروتوكول الـ ‪ Ping‬وهو اختصار لـ ‪Packet‬‬
‫‪ Internet Groper‬وهو يعتبر من أهم البروتوكوالت المستخدمة وال أحد يستطيع‬
‫االستغناء عنه في عملية استكشاف المشاكل ‪ Troubleshoot‬ووظيفة هذا البروتوكول‬
‫التأكد من سالمة االتصال ما بين االجهزة المتصلة مع بعضها البعض على الشبكة ومن‬
‫خالل عملية الـ ‪ Ping‬يتم إرسال أربعة ‪ Packets‬بحجم ‪ 32 bit‬بشكل ‪Echo Packet‬‬
‫الى الجهة المطلوبة وسيتم الرد بمثل هذه البكت من الجهة المطلوبة لنتأكد هل الجهاز متصل‬
‫على الشبكة أم ال ‪.‬‬
‫‪:ARP - Address Resolution Protocol‬‬
‫بروتوكول تحليل العناوين ‪ Address Resolution Protocol‬وكثيراً ما يشار إليه‬
‫بإختصار )‪ (ARP‬هو بروتوكول االتصاالت السلكية والالسلكية المستخدمة لتحليل‬
‫عناوين بطقة الشبكة إلى عناوين طبقة االرتباط‪ ،‬وظيفة هامة في شبكات اتصال متعددة‪-‬‬
‫الوصول ‪.‬‬
‫‪:RARP - Reverse Address Resolution Protocol‬‬
‫بروتوكول إيجاد العناوين المعكوس )‪ (Reverse ARP : RARP‬يقوم هذا البروتوكول‬
‫بالوظيفة المعاكسة لوظيفة الـ ‪ ARP‬وهو يمكن النظام من إيجاد العنوان المنطقي خاصته‬
‫عن طريق إرسال العنوان الفيزيائي لمخدم ‪. RARP‬‬
‫‪:PPTP - Point to Point Tunneling Protocol‬‬
‫‪ PPP‬اختصار لكلمة ‪ Point to Point Protocol‬ويعني بروتوكول النقطة إلى النقطة‬
‫وهو وسيلة فعالة تسمح ل حاسوب بعيد باالتصال بالشبكة‪ .‬يوجد هذا البروتوكول في طبقة‬
‫الربط )‪ (Data Layer‬في حزمة بروتوكوالت اإلنترنت ‪. TCP/IP‬‬
‫‪:TCP - Transmission Control Protocol‬‬
‫م يفاق التحكم بالنقل جزء أساسي من حزمة بروتوكوالت اإلنترنت حيث يمثل هو والميفاق‬
‫‪ IP‬أولى موافيق هذه الحزمة‪ ،‬لذلك يرمز لهذه الحزمة بالرمز تي سي بي‪/‬آي بي‬
‫)‪.(TCP/IP‬‬
‫‪:UDP -User Datagram Protocol‬‬
‫هو واحد من األعضاء الرئيسية لمجموعة بروتوكول اإلنترنت وهي مجموعة من‬
‫بروتوكوالت الشبكات التي تستخدم لإلنترنت‪.‬‬

‫‪27‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪OSI‬‬
‫‪Open Systems Interconnection‬‬
‫‪ : OSI‬هى مراحل تكون الداتا أو البيانات ونقلزا من الـ ‪ Source device‬جزاز‬
‫المرسل إلى جزاز المستقبل ‪.Destination device‬‬
‫وهو نظام في مجال شبكات الحاسوب المرجع األساسي لترابط األنظمة المفتوحة ‪.‬‬
‫المرجع وضعته المنظمة الدولية للمعايير )‪ (ISO‬سنة ‪ 1983‬برقم ‪ , 7498‬ليكون نموذج‬
‫نظري موثوق لبروتوكوالت االتصاالت بين الشبكات الحاسوبية‪.‬‬
‫المهام ‪ :‬وظائف االتصال والتنظيم حسب مرجع أو إس آي مقسمة على‬
‫سبع طبقات )‪ (Layers‬مختلفة‪.‬‬
‫لكل طبقة دور يضم مجموعة مزمات يتطلب تحقيقزا داخلزا وعبر التواصل مع الطبقة‬
‫التي تسبقزا أو التي تليزا حسب الترتيب‪.‬‬
‫ويشرح مرجع أو إس آي ذلك من خالل ‪ 4‬أجزاء هي ‪:‬‬
‫‪ ‬النموذج القاعدي‬
‫‪ ‬نظام الحماية‬
‫‪ ‬التسمية والعنونة‬
‫‪ ‬اإلطار العام للتسيير)‪(Routing‬‬

‫تم مراجعة المرجع سنة ‪ 1994‬بتركيز على الجزء األول‪.‬‬


‫يوصف المرجع على أنه نظري‪ .‬ذلك أن المرجع يصف بشكل عام المزام واألدوار التي‬
‫تقوم بزا أنظمة الربط الشبكية من دون الدخول في التفاصيل التقنية أو ذكر للتكنولوجيات‬
‫المستعملة‪ .‬بعض تفصيل المرجع من حيث العمليات والوظائف لم يتم لحد اآلن دمجزا في‬
‫أحد من األنظمة‪.‬‬

‫األهداف ‪:‬‬
‫ضمان نقل البيانات عبر الشبكة بطريقة امنة وسليمة‪.‬‬ ‫‪.1‬‬
‫توفير نفقات عرض الحزمة الدولي‪.‬‬ ‫‪.2‬‬
‫توفير جود أفضل لخدمة نقل الصوت عبر بروتوكول اإلنترنت‪VoIP.‬‬ ‫‪.3‬‬
‫إدار الخدمة وتوسّع الشبكة‪.‬‬ ‫‪.4‬‬

‫‪28‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫مميزات ‪: OSI‬‬
‫‪Provides a standard for hardware development‬‬
‫بمعنى إنز ا توفر توحيد قياس ثابت يستخدمه مطورون أجزز الزاردوير للشبكات‬
‫‪Allows for modular software development‬‬
‫توفر لمطورى برامج السوفت وير التركيز على طبقة واحد والتى سيعمل عليزا البرنامج‬
‫أو إذا كان سيعمل على عد طبقات مختلفة حسب الوظيفة التى سيقوم بزا‬
‫‪Speed development of new technology‬‬
‫تجعل عملية تطوير كل ما هو متعلق بالشبكات سريعة‬
‫فائدة فهم ‪: OSI Layers‬‬
‫‪ -1‬تستطيع فزم و حل المشاكل ‪ Troubleshooting‬الشبكات‪.‬‬
‫‪ -2‬معرفة كيفية تكوين الداتا وما هو شكلزا فى كل مرحلة ‪. Encapsulations‬‬
‫‪ -3‬بعد أن تفزم الطبقات أو مراحل ال ‪ OSI‬وكيف تتكون البيانات خاللزا تستطيع أن‬
‫تفزم وتحل المشاكل التى تصادفك على‬
‫الشبكة ‪,‬فعندما ا تعرف كل جزاز أو هاردوير أو حتى تطبيق أو بروتوكول أين يعمل‬
‫وفى أى مرحلة فعندها تستطيع التوصل‬
‫لحل المشكلة بطريقة أسرع ‪ ,‬فعلى سبييل المثال عندما ا تقوم بعمل ‪ Ping‬على جزاز‬
‫آخر على الشبكة فتفشل العملية فعلى اى‬
‫اساس تصل لسبب المشكلة فزناك عد اسباب قد تكون احدهما سبب المشكلة مثل‬
‫الكابل أو كارت الشبكة أو بروتوكول‬
‫‪ Tcp/ip‬فعندما ا تفزم طبقات ‪ OSI‬ستعرف أن كل منزم يعمل فى طبقة ولزذا ينصح‬
‫بالكشف أوال عن الكابل الطبقة األولى‬
‫‪ physical‬ثم كارت الشبكة الطبقة الثانية ‪ ) data link‬ثم ‪. ( Tcp‬‬
‫‪ -4‬معرفة و تتبع كل شيء في الشبكة من خلل الـ ‪ OSI‬و معرفة كل طبقة ماذا تقوم في‬
‫وقت اإلرسال و االستقبال و تتبع البيانات المرسلة و المستقبلة من و إلى المستخدم ‪.‬‬
‫‪ -5‬تفيد بمعرفة النقاط الحساسة في الشبكات و اخذ الحذر منه و كيفية تشفير الدتا و فك‬
‫التشفير ‪.‬‬
‫‪ -6‬معرفة كل جزاز في اية طبقة يعمل مثل الزاب و الراوتر و السويتش و جزاز‬
‫الكمبيوتر‪.‬‬

‫‪29‬‬
Eng. Ahmad H Almashaikh

‫ طبقات (التي تتكون) بشكل‬7 ‫ يعرض مرجع أو إس آي على شكل‬: ‫طبقات المرجع‬
.‫ أعاله الطبقة السابعة وأسفله الطبقة األولى‬,‫عمودي‬
7- Application layer
6- Presentation layer
5- Session layer
4- Transport layer
3- Network layer
2- Data link layer
1- Physical layer

31
‫‪Eng. Ahmad H Almashaikh‬‬

‫شرح مراحل كل طبقة من طبقة ‪ OSI Layer‬بالتفصيل ‪:‬‬


‫سأقوم بشرح كل طبقة بالتفصيل مع ذكر بعض االمثلة على كل طبقة و معرفة كل طبقة‬
‫و ما هي وظيفتزا ‪.‬‬
‫‪7- Application layer‬‬
‫هذه الطبقة المسؤولة عن التطيبقات مثل البرامج التي يتعامل معها المستخدم مثل تصفح‬
‫االنترنت يحتاج الى البرامج مثل برامج التصفح ‪ Google Chrome‬أو ‪Mozilla‬‬
‫‪ Firefox‬أو عندما يريد رفع ملفات إلى السيرفر أو سحب ملفات يحتاج ايضاً إلى برامج‬
‫النقل مثل ‪ FTP Client‬أو عندما ا يحتاج لـ إرسال بريد أو استقبال بريد يحتاج برنامج‬
‫‪ Outlook‬كل هذه البرامج تعمل في طبقة التطبيقات – ‪ Application layer‬بمعنى‬
‫ما يتم العمل عليه من قبل المستخدم بشكل تطبيق كله يندرج تحت طبقة الـ ‪Application‬‬
‫‪ layer‬و بطبع كل هذه البرامج تحتاج لـ البروتوكوالت و سأقوم بذكر بعض من هذه‬
‫البروتوكوالت التي تعمل في طبقة التطبيقات – ‪. Application layer‬‬
‫في هذه الصورة يوجد برنامج الـ ‪ Mozilla Firefox‬و برنامج الـ ‪ Outlook‬في هذه‬
‫المرحلة يجب المعرفة اننا األن نقف في الطبقة السابعة و هي طبقة التطيبقات‬
‫‪ Application layer‬واي برامج اخرى ‪.‬‬

‫)‪)Application‬‬
‫البروتوكوالت التي تعمل في طبقة التطيبقات ‪: Application layer -‬‬
‫‪SNMP , DNS , FTP , LDAP , LMP , NTP , HTTP , DHCP ,‬‬
‫‪Open VPN , SMTP , POP3 , IMAP , WAE , WAP , SSH, Telnet‬‬
‫‪, SIP , PKI , SOAP , rlogin , TLS / SSL .‬‬

‫‪31‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪6- Presentation layer‬‬


‫هذه طبقة العرض الطبقة المسؤولة عن تهيئة البيانات و التفريق ما بين كل نوع من البيانات‬
‫و في هذه الطبقة يتم العمل على اعداد و اخذ كل امتداد على حسب نوع البيانات مثل‬
‫النصوص و الصور و الفيديو و الملفات المضغوطة و تقوم هذه الطبقة بعمل تشفير و فك‬
‫التشفير للبيانات و تقوم بتغيير شكل البيانات إلى أشكال مختلفة إذا تطلب األمر و بعد أن‬
‫تتم عملية التهئية سيتم اإلرسال من جهاز المرسل إلى جهاز المستقبل و العكس ‪.‬‬
‫مثال على طبقة العرض تقوم طبقة العرض بعمل الصيغ المناسبة للبيانات مثل عندما نقوم‬
‫بإرسال صورة ستقوم الصورة بنزول من طبقة التطبيقات و هي الـ ‪Application layer‬‬
‫و الوصول إلى طبقة العرض ‪ Presentation layer‬و عند الوصول لهذه الطبقة‬
‫ستقوم بعملية تهئية الصورة و وضع الصيغة التالية إذا كانت صورة الصيغة ‪png , jpeg‬‬
‫‪ , gif‬في هذه المرحلة سيتم تحديد نوع الصورة و إرسال ه بصيغتها ‪.‬‬

‫‪Presentation layer‬‬
‫البروتوكوالت التي تعمل في طبقة العرض ‪: Presentation layer -‬‬
‫‪JPEG , MPEG , ASCII , EBCDIC , HTML , AFP , PAD , NDR ,‬‬
‫‪RDP , PAD , AVI .‬‬
‫عملية التهئية ‪ :‬هي عملية تهيئة البيانات أو الداتا ليتم اخذ صيغتها و امتداها المناسب ‪.‬‬
‫عملية الضغط و فك الضغط ‪ :‬هي عملية ضغط البيانات من قبل المرسل حتى تصل المستقبل‬
‫و عند استلم البيانات للمستبقل سيتم فك الضغط و كذلك عملية التشفير و فك التشفير ‪.‬‬

‫‪32‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪5- Session layer‬‬


‫هي الطبقة المسؤولة عن جلسة العمل و عن ادارة و فتح و اغالق اية اتصال ما بين‬
‫المستخدمين و مثال على ذالك عندما نقوم بفتح أكثر من موقع على شبكة االنترنت‬
‫نقوم بدخول على المتصفح و نقوم بدخول على أكثر من موقع في نفس الوقت و من‬
‫غير اية مشكلة هذا لي إنه طبقة الـ ‪ Session‬تقوم بادارة االتصال و تنظيمها بينم‬
‫تقوم ايضا ً هذه البطقة بفتح كل بورت لكل تطيبق معين مثل انا األن اتصفح موقع فيس‬
‫بوك و اريد الدخول إلى موقع جوجل و يوتويب في نفس الوقت ال يوجد اية مشكلة‬
‫سأقوم بدخول عليهم بكل سهولة وذلك لي أن طبقة الـ ‪ Session‬تقوم بفتح بورت‬
‫لكل موقع لوحده و ايضا ً هذه الطبقة تقوم بتحدد نوع االتصال المستخدم مثل اإلرسال‬
‫في اتجاه واحد ) ‪ (single‬هذا يعني اإلرسال في اتجاه واحد يرسل مره واحد مثل الراديو‬
‫و التلفزيون تسمع وال تسطيع الرد عليه و يجد ايضا ً اإلرسال و االستقبال في نفس‬
‫الوقت (‪ )half duplex‬هذا يعني اإلرسال و االستقبال في نفس الوقت ولكن بشكل‬
‫متقطع مثل عند وصول اإلشارة للطرف اآلخر سيتم االستقبال و عند استقبال اإلشارة‬
‫و قبولها يستطيع اإلرسال مره آخر من المستقبل إلى المرسل ولكن بشكل مرتب و‬
‫منظم من دون تداخل اإلشارة ‪ ,‬و يوجد النوع االخير من أنواع اإلرسال‬
‫(‪ ) Full duplex‬هذا النوع من االتصال يكون بشكل مباشرة استقال و إرسال بخط‬
‫واحد من دون انتظار بمعنى يستقبل و يرسل في نفس الوقت على خط واحد من دون‬
‫تقطع مثل عندما تكون تتصل على أحد االصدقاء و تتكلم معه على الهاتف لحظة انك‬
‫تسطيع مقطعته و الحديث معه و هو في نفس الحظة يتكلم و انتا في نفس هذه الحظة‬
‫تتكلم هذه يعني انكم على نفس الخط تستطيعون الحديث و هذه يعني إنه (‪)Full duplex‬‬

‫البروتوكوالت التي تعمل في الطبقة المسؤولة عن جلسة العمل ‪: Session layer -‬‬
‫‪SAP, RTP, NFS, SQL, RPC, NETBIOS NAM, NCP, SOCKETS,‬‬
‫‪SMB, NETBEUI, 9P.‬‬

‫‪33‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪4-Transport layer‬‬
‫هذه الطبقة المسؤولة عن نقل و ادارة البيانات و تحديد نوع البيانات المرسلة و المستقبلة‬
‫وبعده تقوم بتحديد نوع البروتوكول المناسب للبيانات في عملية إرسال و نقل البيانات مثل‬
‫بعض البيانات تحتاج استخدام بروتوكول ‪TCP Connection oriented protocol‬‬
‫هذا البروتوكول يستخدم في في نقل البيانات المهمة جداً هذا البروتوكول بعد نقل البيانات‬
‫يتاكد من وصول البيانات بشكل كامل و إذا لم يتم توصيل البيانات بشكل كامل سيقوم بعودة‬
‫إرسال ه مره اخرى و يوجد عملية تقوم بهذه المهمة سأقوم بشرحها في نهاية هذا الموضوع‬
‫‪ ,‬اما البيانات التي تستخدم بروتوكول الـ ‪ UDP Connectionless‬هي البيانات تكون‬
‫مثل الصوت و الفيديو مثل عندما تستخدم برنامج السكايب بعض اوقت تشعر أن الصوت‬
‫أو الصورة يوجد فيهم تقطع و عدم وضوح للصوت و الصورة لماذا إلنه هذه البيانات يتم‬
‫نقلها عن طريق بروتوكول الـ ‪ UDP‬و هذا البروتوكول ال يهتم في توصيل البيانات بشكل‬
‫كامل فقط ينقل مره واحدة وال يتاكد من البيانات هل تم استالمه بشكل كامل أو ال لهذا السبب‬
‫ترى الصوت أو الصورة يوجد فيها ضعف و تقطيع على عكس بروتوكول الـ ‪ TCP‬فهو‬
‫يتاكد من وصول البيانات بشكل كامل ‪.‬‬

‫البروتوكوالت التي تعمل في الطبقة المسؤول عن نقل و ادارة البيانات ‪Transport layer -‬‬
‫‪TCP: Transmission Communication Protocol‬‬
‫‪UDP: User Datagram Protocol‬‬

‫‪34‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫طريقة التحكم في نقل البيانات في طبقة النقل ‪: Transport layer‬‬


‫يوجد طريقتان للتحكم في عملية نقل البيانات ‪.‬‬
‫‪ -3‬التحكم في نقل البيانات ‪ , flow control‬و تصحيح االخطاء ‪Error correction‬‬
‫تتم عليمة نقل البيانات ‪ flow control‬عن طريق تقطيع الداتا ثم ترقيمها ‪Sequencing‬‬
‫ثم اإلرسال و التأكد من الطرف اآلخر باإلستالم وقته يقوم الطرف اآلخر برد على إنه‬
‫استالم البيانات بشكل صحيح ‪ Acknowledgments‬إرسال باقي الداتا ‪.‬‬

‫‪Flow-control‬‬
‫‪ -.‬يتم تحديد نوع البيانات و بعده يتم تحديد نوع البروتوكول الذي يجب استخدامه ‪TCP‬‬
‫‪. or UDP‬‬
‫‪ -3‬بعده سيتم اختيار البورتات المناسبة لكل تطبيق ‪.‬‬
‫يوجد نوعان من البورتات ‪-:‬‬
‫‪ ‬البورتات المحجوزة تكون هذه البورتات محجوزة في داخل النظام لبعض التطبيقات و‬
‫البروتوكوالت و تبداء هذه البروتوكوالت من ) ‪ ) 0 to 1024‬و هذه البروتوكوالت ال‬
‫يمكن استخدامها على تطبيقات اخرى ‪.‬‬

‫‪ ‬البورتات اآلخر و تستخدم هذه البورتات من قبل التطيبقات التي يتم العمل عليه على النظام‬
‫مثل البرامج مثل برنامج المتصفح أو برنامج السكايب أو برنامج الريموت كنترول أو برنامج‬
‫التحكم عن بعد و هذه التطيبقات تقوم باخذ بورتات بشكل عشوائي للخروج على الشبكة‬
‫للوصل إلى جهاز اخرى ليدخل من بورت مختلف ‪.‬‬

‫‪35‬‬
Eng. Ahmad H Almashaikh

36
‫‪Eng. Ahmad H Almashaikh‬‬

‫شرح كل من بروتوكول الـ ‪ TCP‬و الـ ‪: UDP‬‬


‫‪TCP: Transmission Communication Protocol‬‬
‫هو بروتوكول يتحقق من وصول البيانات المرسلة و هو يحتاج إلى جلسة عمل ما قبل‬
‫إرسال البيانات إلى الحاسوب اآلخر و تسمى هذه العملية ‪Three Way handshake‬‬
‫‪ ,‬و من خالل هذه العملية يقوم ببناء جلسة عمل ما بين الجهاز المرسل و المستقبل ‪.‬‬
‫عندما ا يتم إرسال إحدى الرزم من حاسوب إلى آخر فان هذا البروتوكول يتأكد من وصول‬
‫الرزمة إلى الحاسوب ‪ ،‬و إذا لم تصل فإنه يقوم بإرسال الرزمة مرة أخرى ‪ ،‬حتى يتأكد من‬
‫أنها وصلت و بعد ذلك يرسل الرزمة الثانية و يتأكد من وصولها و بعد ذلك يرسل الثالثة و‬
‫هكذا حتى تكتمل كل الرزمة بشكل كامل ‪.‬‬
‫تتم هذه العملية بناءاً على ما يسمى ‪Connection Based‬‬
‫حيث أن الحاسبان اللذان يتراسالن البيانات يتفقان على كمية بيانات محددة سوف يتم إرسالها‬
‫في الوقت واحد و ذلك بناءاً على سرعة الحاسبان و يتم االتفاق على أمور أخرى و هذا ما‬
‫يسمى بجلسة العمل ‪.‬‬
‫‪ ‬هذه الصورة تعبر عن كيفية إرسال و استقبال البيانات ما بين الحواسيب و كيفية بناء‬
‫االتصال ما بينهم في بروتوكول الـ ‪. TCP‬‬

‫قبل االنتقال إلى بروتوكول الـ ‪ UDP‬يجب أن نتعرف على نقطة مهمة جداً جداً جداً جداً ‪:‬‬
‫بروتوكول الـ ‪ UDP‬يعتمد على طريقة ‪ Connectionless‬بمعنى إنه ال يقوم ببناء‬
‫االتصال ما بين المرسل و المستقبل مثل بروتوكول الـ ‪ TCP‬بل إنه يرسل رسالة لعنوان‬
‫المستقبل بشكل مباشر من دون بناء جلسة عمل ما بين األجهزة و التي تسمى بعملية الـ‬
‫‪.Three Way handshake‬‬
‫بروتوكول الـ ‪ TCP‬يعتمد على طريقة ‪ Connection-Oriented‬بمعنى إنه يقوم‬
‫ببناء اتصال ما بين المرسل و المستقبل ‪ ،‬قبل عملية اإلرسال و حيث إنه يقوم ببناء‬
‫عملية اتصال كاملة و مباشرة ما بين المرسل و المستقبل‪.‬‬

‫‪37‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪UDP: User Datagram Protocol‬‬


‫بروتوكول بيانات المستخدم يقوم بتقسيم الرسالة إلى عدة أجزاء و يقوم بإرسال هذه األجزاء‬
‫إلى المستقبل مع وضع عنوان المستقبل في كل جزء من أجزاء الرسالة طبع ‪ ،‬و يرسل هذه‬
‫األجزاء في فضاء االنترنت مما قد يجعل جزء يصل قبل جزء آخر فهذه األجزاء ال تسلك‬
‫نفس الطريق في الشبكة‪.‬‬
‫إن هذا البروتوكول ال يقدم أي ضمان لوصول الحزمة بشكل صحيح أو كامل الن هدف هذا‬
‫البروتوكول هو إيصال الحزمة بشكل سريع وفي اقرب وقت ممكن‪ ،‬و ليس هدفه إيصال‬
‫الحزمة بشكل صحيح و التأكد من وصولها بسالمه كما يفعل بروتوكول الـ ‪.TCP‬‬
‫‪ ‬هذه الصورة توضح كيفية إرسال البيانات بشكل مباشر من دون جلسة عمل مسبقة أو‬
‫بناء عملية اتصال مسبقة على عكس بروتوكول الـ ‪. TCP‬‬

‫الفرق بين ‪ UDP‬و ‪: TCP‬‬


‫بروتوكول الـ ‪ UDP‬أسرع من بروتوكول الـ ‪ TCP‬الن الـ ‪ UDP‬ال يتحقق من صحة‬
‫وصول الرزم بعكس الـ ‪ TCP‬الذي يتحقق من صحة و سالمة وصول كل رزمة من‬
‫البيانات ‪.‬‬
‫إذا أرسلت حزمتين عن طريق بروتوكول الـ ‪ UDP‬فانك ال تعرف أيهما سوف تصل‬
‫أوالً الن كل واحدة من الحزم تسلك طريقا مختلف ‪ ،‬أما ببروتوكول الـ ‪ TCP‬فان الحزمة‬
‫تصل بالترتيب حسب ما أرسلها المرسل فالرسالة التي أرسلت أوال تصل أوال و هكذا ‪.‬‬
‫التطيبقات التي تعمل في الـ ‪ TCP‬و ‪ UDP‬التطيبقات المشتركة مثل البروتوكوالت ‪:‬‬
‫‪FTP = Port 21, Telnet = Port 23, SMTP = Port 25, DNS = Port 53,‬‬
‫‪TFTP = Port 69, SNMP = Port 161, RIP = Port 520.‬‬

‫‪38‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪3- Network layer‬‬


‫هذه الطبقة المختصة في الشبكة و هي المسؤولة عند ادارة الـ ‪ Packet‬تتم عملية التحويل‬
‫إلى ‪ Packet‬بعد نزول الداتا من طبقة النقل ‪ Transport layer‬يتم نزول الداتا على‬
‫شكل ‪ segment‬و بعد وصولها لطبقة الشبكة ‪ Network layer‬يتم تحويلها من‬
‫‪ segment‬إلى ‪ Packet‬و بعده يتم إضافة ‪ IP‬جهاز المرسل و جهاز المستقبل و بعد هذه‬
‫العملية تقوم هذه الطبقة بتحديد مسار الـ ‪ Packet‬الذي سيتم نقل البيانات منه و الذي يسمى‬
‫الموجه أو التوجيه ‪ routing‬في هذه المرحلة يتواجد في المسار بروتوكوالت توجيه‬
‫المستخدمة ما بين الموجهات أو الراوترات مثل بروتوكوالت ‪RIP , EIGRP , OSPF‬‬
‫‪.BGP‬‬

‫البروتوكوالت التي تعمل في طبقة الشبكة ‪: Network layer -‬‬


‫‪IPv4, IPv6 , IPx , ICMP , IPsec , IGMP,CLNP,EGP,EIGRP,IGRP,IPx‬‬
‫‪SCCP, GRE, OSPF, ARP, RIP, Routed-SMLT‬‬
‫هذه الطبقة هي المسؤولة عن الشبكة بشكل مباشرة في عملية توجيه البيانات من شبكة لـ‬
‫شبكة اخرى في منطقة اخرى و هي المسؤولة ايضأ عن عملية الربط ما بين الراوترات أو‬
‫الموجهات و هذه الطبقة من أهم الطبقات الذي يجب على الدارس فهما جيداً في حال وقوع‬
‫مشكلة في الشبكة يجب المعرفة في اية طبقة من الطبقات السبعة المشكلة موجودة ليتم حل‬
‫هذه المشكلة بشكل سريع ‪.‬‬

‫‪39‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪2-data link layer‬‬


‫طبقة ربط البيانات أو طبقة ربط المعطيات طبقة ربط البيانات هي الطبقة التي يتم فيها تجهيز‬
‫البيانات من أجل تسليمها للشبكة اي تحويل البت الخام إلى جدول من اإلطارات‪.‬‬
‫و يتم تغليف الحزم )‪ (Packet‬في إطار )‪ (FRAME‬وهو مصطلح يستخدم لوصف حزم‬
‫البيانات الثنائية )‪ (binary data‬البروتوكوالت في هذه الطبقة تساعد في عنونة واكتشاف‬
‫أخطاء ومعالجة األخطاء في البيانات التي سترسل وتستقبل‪ .‬وتقوم بعملية نقل كتل من‬
‫البيانات عبر الرابط الفيزيائي (المادي)‪ .‬فالحواسيب المضيفة ترسل من وإلى واجهات‬
‫معالجات الرسال )‪ (Interface Message Processor IMP‬التي تعالج االتصاالت‬
‫عبر رابط االتصال المادي‪.‬‬
‫بشكل عام تكون مهمة طبقة ربط البيانات صنع خط فيزيائي يظهر الخطأ إلى الطبقات‬
‫األعلى وهذا ما يدعى بالدارة االفتراضية‪.‬‬
‫هكذا الطبقة األعلى من التسلسل الهرمي‪.‬‬
‫البرتوكوالت تستطيع تمرير البيانات إلى األسفل حيث الطبقات المنخفضة وتكون قادرة أن‬
‫تفترض إذا كانت الرسالة وصلت إلى وجهتها باإلضافة إلى أنه من المهم أن يحصل‬
‫المستقبل على البيانات بنفس الشكل المرسل‪ .‬وهذا مايعرف بشفافية البيانات والتي تعني أن‬
‫البيانات المنقولة ال تتغير وال تحرف‪.‬‬
‫طبقة التحكم بالربط المنطقي ‪:‬‬
‫أو طبقة التحكم المنطقية ‪ Logical Link Control LLC‬يتم فيها تحويل ال ‪Bits‬‬
‫إلى ‪ Bytes‬ثم تحويلها إلى ‪ Frames‬ويتحدد نوع وحجم ال ‪ Frame‬حسب ال‬
‫‪ Logical Network Topology‬والمقصود بها طريقة تخاطب األجهزه هل تستخدم‬
‫ال ‪ Token ring‬مثال أم ال ‪ star‬مثال وهى الطريقة الشائعة فحجم ال ‪ Frame‬يختلف‬
‫هنا وأيضا حسب نوع البروتوكول المستخدم يختلف حجم ال == ‪ Frame‬طبقة التحكم‬
‫بالوصول إلى الوسائط ‪ == Media Access Control MAC :‬يتم في هذة المرحلة‬
‫وضع العنوان ماك ‪ Mac Address‬الخاص بكرت الشبكة وهو متفرد وال يتكرر في أى‬
‫جهاز إلى ال ‪ Frame‬وأيضا بحث طريقة وضع البيانات على الكابل بطريقه التتعارض‬
‫مع وضع جهاز آخر للبيانات على الكابل في نفس الوقت‪.‬‬
‫ال مشاكل التي تواجه طبقة ربط البيانات ‪:‬‬
‫أخطاء على الرابط المادي بسبب الضوضاء وأخطاء خط‪.‬‬ ‫‪.1‬‬
‫معدل نقل البيانات من الخط محدود على النحو الذي يحدده عرض النطاق الترددي‪.‬‬ ‫‪.1‬‬
‫سرعة تجهيز محدودة من قبل المضيف وواجهات معالجات الرسالة )‪.(IMP‬‬ ‫‪.3‬‬
‫فالمضيف يستطيع فقط الموافقة على بي انات ضمن مجال معين‪.‬‬
‫حجم الذاكرة المؤقت على ) ‪ RAM‬ذاكرة الوصول العشوائي) ‪.‬‬ ‫‪.1‬‬

‫‪41‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Data link layer‬‬


‫‪1-Physical layer‬‬
‫هذه الطبقة االخيرة من الطبقة السبعة و هي آخر مرحلة تمر فيها البيانات أو الداتا بشكل‬
‫نهائي ليتم ايصاله للجهاز المطلوب ‪ ,‬و في هذه المرحلة يتم تحويل الداتا أو البيانات عند‬
‫الوصول لهذه الطبقة تكون على شكل فريم ‪ Frame‬و تتم عملية التحويل من فريم‬
‫‪ Frame‬إلى اشارات كهربائية ‪ BITS‬و يقوم بهذه الوظيفة كرت الشبكة و المودم و بعد‬
‫االنتهاء من هذه العملية يستم التسليم لكابل الشبكة المتوصل في كرت الشبكة و بعده ستبحر‬
‫البيانات في عالم الشبكة للوصول إلى الجهاز المطلوب ‪.‬‬

‫‪Physical layer‬‬

‫‪41‬‬
Eng. Ahmad H Almashaikh

‫البروتوكوالت التي تعمل في طبقة ربط البيانات و الطبقة الفزيائية‬


Data link layer - Physical layer

: ‫ األن لنتعرف على شكل الداتا في كل طبقة من الطبقات السبعة في الجدول التالي‬
Application layer Data
Presentation layer Data
Session layer Data
Transport layer Segment
Network layer Packet
Data link layer Frame
Physical layer Bites

‫ األن لنتعرف على األجزز التي تعمل في كل طبقة من الطبقات السبعة في الجدول‬
: ‫التالي‬
Application layer PC
Presentation layer PC
Session layer PC
Transport layer Switch Core
Network layer Router
Data link layer Switch , HUB
Physical layer NIC, Cable

42
‫‪Eng. Ahmad H Almashaikh‬‬

‫األن ناتي للتوضيح االكثر أهمية في الحياة الحقيقة و العملية كل هذا الشرح هو عبارة عن‬
‫شرح و مفهوم للطبقة السابعة ‪ OSI Layers‬وال يوجد له وجود ولكن في الحياة الحقيقة‬
‫يوجد ما يسمى الـ ‪ TCP/IP‬و هو مكون من اربعة طبقات ماخوذ من النموذج األول و هذه‬
‫الصورة توضح نموذج الـ ‪. TCP/IP‬‬

‫األن بعد أن فهمت النموذج األول و هو النموذج المكون من السبع طبقة األن يسهل عليك‬
‫فهم النموذج الثاني و هو الــ ‪.TCP/IP‬‬

‫‪TCP/IP‬‬
‫‪Transmission Control Protocol / Internet Protocol‬‬
‫لقد تم اختراعها سنة ‪ ,1970‬وكانت جزء من أبحاث مؤسسة‬
‫‪ ، DARPA‬التي قامت لتوصيل أنواع مختلفة من الشبكات وأجهزة الكمبيوتر‪ .‬وكان تمويل‬
‫هذه المؤسسة عاما من أجل تطوير هذه“ اللغة“‪ ،‬ولذلك فإنها تتصف بعدم تبعيتها ألحد ‪،‬‬
‫والنتيجة أنها أصبحت ملكا عاما‪ ،‬وبالتالي ال يمكن ألحد ادعاء الحق باستخدامها له فقط‪.‬‬
‫واكثر من هذا فان بروتوكوالت ‪ TCP/IP‬تتكون من عتاد ‪ Hardware‬وبرامج‬
‫‪ Software‬مستقلة ‪ ،‬ولذلك فان اى شخص يمكن له أن يكون متصال باالنترنت ويشارك‬
‫فى المعلومات مستخدما اى نوع من أجهزة الكمبيوتر‪.‬‬
‫ماهوالبروتوكول‪:‬‬
‫البروتوكول بالنسبة للكمبيوتر على اإلنترنت عبارة عن مجموعة القواعد التي تحدد كيف‬
‫يمكن ألجهزة الكمبيوتر أن تتفاهم مع بعضها البعض عبر الشبكة التي تتواجد عليها‪.‬‬
‫وشبكة الكمبيوتر تعني جهازي كمبيوتر أو أكثر متصلة مع بعضها البعض وقادرة على أن‬
‫تتشارك في المعلومات ‪ .‬عندما ا تتحادث أجهزة الكمبي وتر مع بعضها البعض فإن ذلك يعني‬
‫تبادلها مجموعة من الرسائل‪ .‬وحتى يكون في إمكإنه ا فهم تلك الرسائل والعمل على تنفيذها‬
‫‪43‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫فإن على أجهزة الكمبيوتر الموافقة على العمل بقواعد واحدة متفق عليها‪ .‬فإرسال واستقبال‬
‫البريد اإللكتروني ونقل الملفات والمعلومات وغيرها هي أمثلة على ما تقوم به أجهزة‬
‫الكمبيوتر عبر الشبكات باستخدام مجموعة القواعد التي تحدد طريقة تفاهم أجهزة الكمبيوتر‬
‫مع بعضها أو ما أسميناه بالبروتوكول‪.‬‬
‫إن البروتوكول يقوم بوصف الطريقة التي يجب على تلك األجهزة أن تتبادل فيها الرسائل‬
‫وتنتقل المعلومات‪.‬‬
‫البروتوكول يختل ف باختالف نوع الخدمة التي تقدمها الشبكة ‪ ،‬وعلى سبيل المثال فإن‬
‫اإلنترنت قد تأسس على مجموعة البروتوكوالت التي تكون عائلة واحدة هي ‪TCP/IP‬‬
‫‪ TCP/IP‬في الواقع هو عبارة عن بروتوكولين مختلفين ولكنهما يعمالن معا دوما في نظام‬
‫اإلنترنت‪ ،‬ولهذا السبب فإنهما أصبحا مقبولين ألن يوصفا بأنهما وكأنهما نظام واحد‪.‬‬
‫إن بروتوكول ‪ TCP/IP‬في الواقع يعتمد عليه جميع أساليب العمل خالل اإلنترنت وأنه‬
‫على أسس هذا البرتوكول تأسست بروتوكوالت تكون عائلة واحدة من خالل بروتوكول‬
‫‪ ، TCP/IP‬ومن أهم هذه البروتوكوالت ‪:‬‬
‫‪ (SMTP) Simple Mail Transfer Protocol‬ويتحكم في طريقة إرسال واستقبال‬
‫البريد اإللكتروني ‪.‬‬
‫)‪ File Transfer Protocol (FTP‬وذلك لنقل الملفات بين أجهزة الكمبيوتر ‪.‬‬
‫‪ Hypertext Transfer Protocol‬وذلك لبث أو إرسال المعلومات على صفحات‬
‫الشبكة العالمية )‪World Wide Web (www‬‬
‫إن هذه البروتوكوالت تستطيع تمكين األنواع المختلفة من أجهزة الكمبيوتر مثل الكمبيوتر‬
‫الشخصي ‪ PC‬وماكنتوش وليونيكس وغيرها من أن تتفاهم مع بعضها على الرغم من‬
‫اختالفاتها‪ ،‬والسبب هو أن تلك البروتوكوالت تستعمل تركيبة معيارية واحدة فى عملية‬
‫التفاهم ‪.‬ما هو السيرفر ؟ السيرفر هو عبارة عن جهاز كمبيوتر يتم تشغيل أحد االنظمة التالية‬
‫على ‪ Linux‬و الذي يستخدم كمنصة إلطالق تطبيقات الويب المفتوحة المصدر )‪(php‬‬
‫أو ويندوز و الذي يستخدم إلطالق تطبيقات الويب الخاصة بمايكروسوفت و المعروفة بـ‬
‫)‪ (ASP‬أي و بشكل مختصر تحول تلك الملفات البرمجية إلى مواقع ويب قابلة للعرض‬
‫من أي مكان في العالم و تصبح بصيغة )‪. (HTML‬‬
‫حزمة أنظمة اإلنترنت هي بنية تصميمية تحدد مجموعة من األنظمة المستخدمة لالتصال‬
‫في الشبكات الحاسوبية‪ .‬تقوم عليها شبكة اإلنترنت العالمية حيث تؤمن التوافقية في ارتباط‬
‫الشبكات المختلفة في أرجاء العالم مع بعضها البعض‪ .‬وهي عبارة مجموعة بروتوكوالت‬
‫مرتبطة مع بعضها وتعمل معا‪.‬‬
‫تسمى أحيانا بحزمة النظم ‪ TCP/IP‬اختصار لـ ‪Transmission Control‬‬
‫‪ Protocol/Internet Protocol‬نسبة لبروتوكول ‪ TCP‬وبروتوكول أوائل‬
‫البروتوكوالت التي ظهرت‪.‬‬

‫‪44‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫للحزمة ما يقابلها في نظام ‪ OSI‬الفرق بين اإلثنين يكمن في كون األولى اخترعت لحل‬
‫مشكلة واقعية في االتصاالت‪ ،‬أما ‪ OSI‬فهو نظري أكثر منه تطبيقي‪.‬‬
‫وكغيره من بروتوكوالت االتصال‪ ،‬فإن ‪ TCP/IP‬مؤلف من طبقات‪ :‬طبقة الـ ‪ IP‬هي‬
‫المسؤولة عن نقل حزم البيانات من حاسب آلخر‪ ،‬حيث يقوم بروتوكول ‪ IP‬بإرسال كل‬
‫رزمة بنا ًء على عنوان وجهة المعطيات المؤلف من أربعة بايتات‪ ،‬أو مايعرف برقم ‪IP.‬‬
‫وتقوم الهيئات المسؤولة عن اإلنترنت بتعيين مجاالت من هذه األرقام لمختلف الشركات‪،‬‬
‫وتقوم هذه الشركات بتعيين مجموعة من أرقامها لمختلف األقسام‪.‬‬
‫المداخل ‪ : SOCKETS‬هي عبارة عن تطبيقات جزئية مسؤولة عن السماح بالدخول إلى‬
‫معظم األنظمة من خالل بروتوكول‪ ، TCP/IP‬الذي اليستخدم فقط للدخول إلى االنترنيت‪،‬‬
‫وإنما يستخدم أيضاً على نطاق واسع لبناء الشبكات الخاصة‪ .‬وقد تكون هذه الشبكات الخاصة‬
‫مرتبطة باالنترنيت‪ ،‬وقد ال تكون مرتبطة بأي شبكة أخرى‪ .‬ونسمي الشبكة الخاصة التي‬
‫تستخدم بروتوكول ‪ TCP/IP‬وبرمجيات االنترنيت‪ ،‬بشبكات انترنيت‪.‬‬
‫وتحتوى كل طبقة على مجموعة من القواعد والبوتوكوالت التي تقدمها للطبقات التي تليها‬
‫ومن الجدير بالذكر انك التشعر بأى طبقة من تلك الطبقات‪ ،‬أنت فقط تشعر بالطبقة األخيرة‬
‫وهي طبقة البرامج وهي التي تستخدمها البرامج المعروفة مثل المتصفحات وقارئ البريد‬
‫االكتروني أو برامج المسنجر‪.‬‬
‫بروتوكول التحكم باإلرسال بروتوكول اإلنترنت )‪: (TCP/IP‬‬
‫‪ Transport Control Protocol / Internet Protocol‬إذا كان لدينا عنوان اي‬
‫بي فذلك يعني أن لدينا بروتوكول ‪ TCP/IP‬فعند تثبيت هذا البروتوكول يجب أن نعرف‬
‫رقم اي بي واحد على األقل في الشبكة ثم نعين مخدم ‪ DHCP‬يوزع األرقام على جميع‬
‫الحواسيب‪ ،‬ويمكن أن نلخص مفهوم ‪ IP‬على النحو االتي رقم ‪ IP‬هو لتعريف الجهاز في‬
‫الشبكة (موقع وجوده أو ربطه الفيزيائي على الشبكة) وهو يشبه كثيرا رقم الهاتف فكل جهاز‬
‫يدخل إلى الشبكة يكون له رقم متفرد خاص ال يملكه جهاز أخر ومثال شبكة األنترنت في‬
‫وقت واحد ال يكون في العالم كله رقمين متشابهين وفي شبكة خاصة لو تعين رقمين متشابهين‬
‫لن يستطيعوا االتصال في ما بينهم يتألف عنوان ‪ IP‬اإلصدار الرابع من ‪ 32‬بت مقسمة ألى‬
‫اربع مجموعات وكل مجموعة تحتوي على ‪ 8‬بت وتمثل هذه البتات بأرقام عشرية مثل‬
‫‪ 131,107,2,200‬وبما أن كل مجموعة مكونه من ‪ 8‬بت فيمكن أن يكون أي مجموعة من‬
‫الرقم ‪ 1‬ألى ‪ 255‬بالنظام العشري أو ثماني خانات (بت) بالنظام الثنائي‬
‫يتم تقسيم البروتوكوالت الحزمة ‪: TCP/IP‬‬
‫‪Application‬‬ ‫طبقة التطبيقات‬
‫‪Transport‬‬ ‫طبقة النقل‬
‫‪Internet‬‬ ‫طبقة اإلنترنت‬
‫‪Network Interface‬‬ ‫طبقة الربط‬

‫‪45‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫أجهزة الشبكة‬
‫‪Network Devices‬‬
‫أجهزة الشبكات بشكل عام و شرح كل نوع بالتفصيل مع ذكر امثلة على كل جهاز ‪:‬‬
‫‪ -1‬الموزع ‪ : HUB‬هو أحد أجهزة الشبكة و من أهم األجهزة التي يجب أن تكون في داخل‬
‫الشبكة هذه يقوم بعمل اكثر من وظيفة في نفس الوقت ‪ ,‬يقوم بربط مجموعة من أجهزة‬
‫الحاسوب لي يتمكنو من العمل في نطاق واحد و شبكة واحدة يتم ربط كل جهاز حاسوب‬
‫في منفذ من منافذ الهاب ‪.‬‬

‫‪ ‬كيفية عمل جهاز الهاب يقوم أحد أجهزة الكمبيوتر بإرسال بيانات إلى أجهزة اخرى‬
‫على نفس الهاب تصل هذه الرسالة إلى الهاب و يقوم الهاب باخذ هذه الرسالة و نقلها‬
‫إلى جميع ال منافذه المتصله فيه أجهزة الحاسوب و سوفه تتلقى جميع األجهزة هذه‬
‫الرسالة م ما يعمل ثقل و اختناق في الشبكة و عند الوصول لل جهاز المطلوب سيتم اخذها‬
‫و عمل حذف للرسالة عن باقي األجهزة التي تم الوصول اليهم هذه الرسالة ‪.‬‬
‫‪ ‬يقوم جهاز الهاب بتكرار اإلشارة مثل جهاز المكرر الذي سنقوم بشرحه الحقاً ‪.‬‬
‫‪ ‬يعمل جهاز الهاب في الطبقة األولى ‪ Physical Layer‬ويفهم فقط اإلشارة‬
‫الكهربائية‪.‬‬

‫‪ ‬يوجد عدة أنواع من جهاز الهاب ‪. HUB‬‬

‫‪ Passive Hub -1‬الهاب الذي يكون مفعل فيه الكهرباء من غير كابل كهرباء‪.‬‬
‫‪ Active Hub -1‬الهاب الذي ياتي معه كابل كهرباء و يكون له مقبس كهرباء‪.‬‬
‫‪ Hybrid Hub -3‬الهاب الهاجين الذي يقوم بربط أكثر من هاب على مختلف انواعه‪.‬‬
‫‪ Smart (intelligent) Hub -1‬الهاب الذكي‪.‬‬
‫صورة الهاب‬

‫‪46‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -.‬المبدل ‪ : Switch‬يعمل المبدل أو الموزع على ربط أجهزة الحاسوب ببعضها البعض‬
‫على الشبكة ليتم العمل في نطاق واحد و شكبة واحدة و فكرة عمله مشابه لجهاز الهاب‬
‫و الجسر ‪ Bridge‬حيث أن كالهما يعمالن في نفس الطبقة األولى ‪Physical‬‬
‫‪ Layer‬و الطبقة الثانية ‪ Data Link Layer‬في طبقة الـ ‪ OSI‬يتميز هذا الجهاز‬
‫بسرعة اداه و افضل من جهاز الهاب الن فكرة عمله نفس فكرة عمل الهاب ولكن المبدل‬
‫أو الموزع ‪ Switch‬أفضل منه في نقاط معينة مثل تقسيم مجال التصادم و جدولة‬
‫العناوين الفيزيائية و فائدة هذا الجدول تنظيم اإلرسال و تسجيل الماك ادرس الخاص‬
‫بكل جهاز حاسوب متصل في المبدل على عكس الهاب ال يوجد فيه جدول العناوين وال‬
‫يفهم عناوين األجهزة وكل الهاب يعتبر مجال تصادم واحد ‪.‬‬

‫‪ ‬المميزات التي توجد في المبدل ‪ Switch‬وال توجد في الهاب ‪: Hub‬‬

‫‪ -1‬المبدل يحتوي على جدول العناوين الفيزيائية و يقوم بتسجيل الماك ادرس في الجدول‬
‫بعد التعرف على جميع أجهزة الحاسوب التي تم توصيلها في المبدل بعد هذه العملية‬
‫عندما يريد جهاز حاسوب متصل على منفذ رقم ‪ 8‬يريد إرسال بيانات لجهاز حاسوب‬
‫متصل على منفذ ‪ 5‬عنده سيقوم السويتش بعمل التالي ياخذ البيانات و يقوم بنظر على‬
‫جدول العناوين الفيزيائية ينظر على عنوان الجهاز المطلوب و يقوم بإرسال البيانات اليه‬
‫بعينه من دون أن يقوم بإرسال البيانات لكل المنافذ الموجودة على السويتش ‪.‬‬

‫‪ ‬كيف تتم عملية اإلرسال بشكل مباشر و عدم إرسال البيانات لكل المنافذ على السويتش‬
‫؟‬
‫يوجد في داخل السويتش جدول يقوم بتسجيل جميع الـ ‪ Mac-Address‬الخاص في أجهزة‬
‫الحاسوب و بهذه الطريقة عندما يريد جهاز معين إرسال بيانات لجهاز معين سيقوم الجهاز‬
‫الذي يرد إرسال البيانات بتغليف الـ ‪ Frame‬مع الـ ‪ Mac-Address‬بعد هذا سيتم‬
‫وصول الـ ‪ Frame‬للسويتش و عمل البث المباشر ‪ Broadcast‬على السويتش لمعرفة‬
‫الماك ادرس الذي ياخذ رقم المنفذ و يتم اإلرسال اليه مباشرة ‪.‬‬

‫‪ -1‬السويتش يعمل بصيغة ) ‪. ) One – to – One‬‬


‫‪ -3‬يقوم بتقسيم مجال التصادم ‪.Collision Domain‬‬
‫‪ -1‬يعمل في الطبقة األولى و الثانية من بقطة الـ ‪.OSI‬‬
‫‪ -5‬يوجد في داخله ‪ Mac-Address-Table‬لتسجيل العناوين ‪.‬‬
‫‪ -6‬ال يفهم االي بي فقط يفهم الـ ‪.Mac-Address‬‬
‫‪ -7‬عنوان البث المباشر لجهاز السويتش ‪.ffff.ffff.ffff‬‬
‫‪ -8‬كل منفذ يعمل بسرعته وال يشترك في سرعة المنافذ مثل الهاب ‪.‬‬

‫‪47‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫صورة السويتش‬

‫‪-----------------------------------------------------------------------------------‬‬
‫‪ -1‬المكرر ‪ : Repeater‬يعد هذا الجهاز من األجهزة المهمة جداً في الشبكة هذا الجهاز‬
‫يقوم بتكرار اإلشارة و يعمل في الطبقة األولى و هي الطبقة الفيزيائية و هذا الجهاز هو‬
‫من ابسط أنواع أجهزة الشبكة و يقتصر عملها على تكرار اإلشارة فقط كل ما يتم‬
‫الوصول لحد إنهاء اإلشارة يقوم جهاز المكرار بتجديد اإلشارة و اعادة إرسال ه من‬
‫جديد ‪.‬‬

‫‪ ‬يتم أستخدام المكرار عندما نريد توصيل مسافة أكبر من المس افة التي يدعهما كابل الـ‬
‫‪ Twisted pair‬هذا الكابل فقط يدعم لحد ‪ 91‬متر و بعده سيتم التقطع في البيانات و‬
‫عدم وصول البيانات بشكل سليم عنده سياتي حاجت المكرر نقوم بتركيب المكرر على‬
‫آخر نقطة في الكابل و نقوم بتوصيل كابل آخر و بهذه الطريقة سيتم التوصيل لمسافة‬
‫ابعد من ‪ 91‬متر بشكل سليم و عدم التقطع في اإلشارة أو البيانات ‪.‬‬
‫صورة المكرر‬

‫‪48‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -1‬الموجه ‪ : Router‬الموجه يعتبر من أهم األجهزة المستخدمة في ربط الشبكات‬


‫المختلفة الكبيرة و البعيدة و القريبة و يعمل في الطبقة الثالثة ‪. Newtork Layer‬‬

‫‪ ‬الموجه يقوم بعمل أكثر من وظيفة ‪:‬‬


‫‪ -1‬يقوم بربط الشبكات المختلفة عن بعض مثل يوجد شبكة بعنوان ‪ 10.0.0.0‬و شبكة‬
‫بعنوان ‪ 192.168.1.0‬األن يوجد شبكتان نريد ربط ما بين هذه الشبكات ليتم التوصيل‬
‫ما بينهم في هذه الحال نحتاج الموجه أو الراوتر ليقوم بربط هذه الشبكات و التوصيل ما‬
‫بينهم ‪.‬‬
‫‪ -1‬يقوم بتحديد و اختيار افضل مسار من اصل مجموعة مسارات لتتم عملية إرسال و‬
‫استقبال البيانات من المرسل ‪ Source‬إلى المستقبل ‪ Destination‬أو العكس من‬
‫خالل هذا المسار و يستخدم ايضاً لعملية الربط على شبكة االنترنت ‪.‬‬
‫مالحظة ‪ :‬الراوتر ال يعني المودم الـ ‪ ADSL‬الموجود في المنزل الموجود في المنزل هو‬
‫عبارة عن مودم ‪ ADSL‬وليسه راوتر أو موجه ‪.‬‬
‫صورة الموجه ‪Router -‬‬

‫صورة المودم ‪Modem -‬‬

‫‪49‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -5‬جهاز البوابة ‪ : Gateway‬يعتبر هذا الجهاز من اذكى أجهزة الشبكة و يعمل في جميع‬
‫مستويات الـ ‪ OSI‬في البطقة السبعة و هو جهاز ال يعرفه الكثير من االشخاص ولكنه‬
‫مهم جداً جداً و هو جهاز بأختصار يقوم بربط شبكتين مختلفة كلياً عن بعض حيث يقوم‬
‫بعمل ترجمة أو وسيط بين الشبكتين و في الواقع فهو يعبر عن جهاز الموجه ‪Router‬‬
‫ولكن في جهاز الراوتر تم إضافة جهاز الـ ‪ Gateway‬ليتم العمل في داخل الراوتر‬
‫بشكل أفضل ‪.‬‬

‫‪ ‬ينقسم جهاز الـ ‪ Gateway‬إلى قسمين ‪:‬‬

‫‪ : External Gateway -1‬و هذا النوع يربط ما بين الشبكات المختلفة كلياً في البينة‬
‫التحتية مثل ربط شبكة حاسوب بشبكة جوال ‪.‬‬
‫‪ : Internal Gateway -1‬و هذا النوع يستخدم بربط شبكتين في نفس المبنى على‬
‫مختلف الشبكات مثل شبكة تختلف عن اآلخر من ناحية االي بي و نقوم بربطهم بهذا‬
‫النوع من الـ ‪ Gateway‬ليتم التوصيل بينهم‪.‬‬
‫صورة جهاز الـ ‪Gateway‬‬

‫‪51‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -6‬جهاز الجسر ‪ : Bridge‬يعمل هذا الجهاز على ربط شبكتين ‪ LAN‬ببعضهما البعض‬
‫بحيث يعمالن في شبكة واحدة و ينشئ هذا الجهاز جدول توجيه ‪Routing Table‬‬
‫يتضمن العناوين الفعلية لألجهزة و يحدد هذا الجدول الواجهة الرئيسية للرسالة ‪.‬‬
‫صورة الجسر – ‪Bridge‬‬

‫‪---------------------------------------------------------------------------------‬‬
‫‪ -7‬كرت الشبكة ‪ : NIC‬كرت الشبكة وهو عبارة عن كرت الغرض منه نقل و استقبال البيانات‬
‫من و إلى الـ ‪ NIC‬و تتم هذه العملية من خالل جهاز إرسال و استقبال اإلشارة‬
‫(‪ )Transceiver‬في الـ ‪ NIC‬و أهم شياء يجب معرفته عن الـ ‪ NIC‬هو إنه يحتوي على‬
‫الـ ‪ MAC Address‬و كل كرت يختلف عن اآلخر وال يمكن تكرار الماك ادرس على‬
‫اكثر من كرت ‪.‬‬
‫‪NIC = Network Interface Card‬‬

‫يعمل في الطبقة األولى و الثانية من طبقة الـ ‪. OSI‬‬ ‫‪-1‬‬


‫يخزن البيانات قبل معالجتها و إرسالها ‪.‬‬ ‫‪-1‬‬
‫يتم التاكد من خلو الكابل الخاص في الشبكة قبل اإلرسال عن طريق االلية يستخدمه‬ ‫‪-3‬‬
‫كل من أنواع تقنيات الشبكة المحلية في اإليثرنيت يتم استخدام االلية الـ ‪.CSMA/CD‬‬
‫يقوم بتغليف البيانات بوضعها في داخل إطار و وضع عنوان المرسل و المرسل اليه‪.‬‬ ‫‪-1‬‬

‫‪51‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫طرق إرسال البيانات في الوسط المادي للشبكات‬


‫‪Methods of Sending Data in the Physical Media‬‬
‫‪Networks‬‬

‫يوجد أكثر من طريقة لعلمية إرسال البيانات في أجزز الشبكة أو الوسط المادي على‬
‫مختلف أنواع األجزز التي سيتم ذكره في الشرح ‪.‬‬
‫‪Simplex‬‬
‫اإلرسال في اتجاه واحد من غير القدر على الرد‬

‫‪Half Duplex‬‬
‫اإلرسال نصف المزدوج بشكل متقطع‬

‫‪Full Duplex‬‬
‫اإلرسال و االستقبال في نفس الوقت من دون انتظار‬

‫‪52‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫)‪(Simplex‬‬
‫يوفر نظام اإلرسال في اتجاه واحد اإلرسال فقط من دون االستقال أو الرد على المرسل‬
‫مثل الراديو و التلفزيون ‪.‬‬
‫)‪(Half Duplex‬‬
‫يوفر نظام االزدواج النصفي عملية اتصال في كال الجانبين ‪ ،‬لكن بالسماح باتجاه واحد في‬
‫وقت ما غير لحظي‪ ،‬أي أن االتجاه اآلخر يتم في وقت آخر‪.‬‬
‫عموماً‪ ،‬عندما ا يبدأ أحد األطراف باستقبال إشارة ما‪ ،‬فإنه يبقى منتظراً حتى يتوقف المرسل‬
‫عن عملية اإلرسال‪ ،‬قبل الرد‪.‬‬
‫يعد جهاز ووكي توكي أو الضغط للتحدث أحد أبرز األمثلة على هذا النوع ‪ ،‬فعملية االتصال‬
‫ممكنة بين الطرفين ّإال أنه في الوقت الذي يتحدث فيه أحدهما ينبغي لآلخر االستماع حتى‬
‫االنتهاء بتحرير زر االتصال وبالتالي يمكن لألخير ضغط زر االتصال لبدء دوره وذلك ألن‬
‫كال الطرفين يبثاه عبر تردد واحد‪.‬‬
‫)‪(Full Duplex‬‬
‫يسمح نظام االزدواج الكامل بالتواصل في كال االتجاهين وفي نفس الوقت ‪ ،‬على العكس من‬
‫االزدواج النصفي‪.‬‬
‫تمثل خطوط الهاتف المحلية و الهاتف النقال أمثلة على هذا النوع من االتصاالت‪.‬‬
‫في الحاسوب يمكن أيضاً القول بأن اإليثرنيت تعمل بنفس المبدأ‪.‬‬
‫لكي تتم عملية االتصال باالزدواج الكامل ينبغي أن يكون هناك اختالف مميز بين الطرفين‬
‫مثل استعمال ترددي ن مختلفين لمنع تداخل اإلشارات أو باستعمال مدأول ة ذات تقسيم زمني‬
‫بمعنى أن يتم إرسال عينات من إشارة كل طرف على فترات زمنية قصيرة غير ملحوظة‬
‫لألذن البشرية بحيث يمكن إرسال ها بشكل متعاقب ومن ثم إعادة فرزها حسب الوجهة‪.‬‬

‫‪53‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫طرق إرسال البيانات في داخل الشبكات‬


‫‪Methods of Sending Data in the Network‬‬
‫طرق إرسال البيانات في داخل الشبكة و يوجد اربع طرق و تم إضافة الطريقة الجديد بما‬
‫تمسى ‪ Any Cast‬و التي تعمل مع ‪ IPv6‬سأقوم بشرح كل واحد مع ذكر بعض االمثلة‬
‫على ذالك ‪.‬‬
‫‪Unicast‬‬
‫هذه العملية تقوم باخذ البيانات و إرسال ه بشكل موحد للجهاز المطلوب فقط ال غير وال تقوم‬
‫بإرسال البيانات لجهاز آخر بمعنى إنه تقوم بعملية اإلرسال في اتجاه واحد فقط ‪.‬‬

‫‪---------------------------------------------------------------------‬‬
‫‪Multicast‬‬
‫اإلرسال لمجموعة محددة مثل نقوم بتحديد مجموعة معينه و نقوم بإرسال البيانات لهذه‬
‫المجموعة فقط مثل لو كان لدينا ‪ 51‬جهاز و نريد اإلرسال لـ ‪ 15‬جهاز هذه هي المجموعة‬
‫التي تم تحديده و ستصل البيانات فقط للمجموعة المحددة فقط ‪.‬‬

‫‪---------------------------------------------------------------------‬‬

‫‪54‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Broadcast‬‬
‫إرسال البيانات لكل الشبكة لجميع األجهزة المتصلة في الشبكة و هذه العملية تقوم بعمل‬
‫ثقل في الشبكة و ضغط كبير على الشبكة مما ينتج عن اختاق و حدوث مشاكل في الشبكة ‪.‬‬

‫‪---------------------------------------------------------------------‬‬
‫‪Any cast‬‬
‫هذه الية لنقل البيانات في الشبكة على شكل اقرب نقطة مثل عندما يتواجد سيرفران أو‬
‫خادمين من نفس النوع على سبيل المثال خادم ملفات يتكون من خادمين وعندما يرد أحد‬
‫المستخدمين الوصول لي أحد الخو ادم تقوم هذه العملية بفحص اقرب نقطة للوصول و يتم‬
‫الربط فيزا و هذه التقنية افضل بكثير من تقنية الـ ‪ Broadcast‬مع العلم إنه تم حذف الـ‬
‫‪Broadcast‬من الـ ‪ IPv6‬و تم عمل الية الـ ‪. Any cast‬‬

‫‪ -‬مميزات الـ ‪ : Any cast‬يوجد عدة مميزات تم وضعها مع هذه التقنية الجديدة ‪:‬‬
‫‪ -1‬االعتماد عليه في الشبكة عند وجود اكثر من خادم يقوم بنفس الخدمة‪.‬‬
‫‪ -1‬االمان اصبح اقوى بكثير من ما سبق مثل عندما يحصل هجوم الـ ‪ DDOS‬على‬
‫السيرفرات سيتم توقف السيرفرات ‪ ،‬ولكن مع هذه التقنية اصبح األمر اصعب ‪.‬‬
‫‪ -3‬القدرة على توزيع الترافيك ما بين السيرفرات عند إرسال و استقبال بيانات ‪.‬‬
‫‪ -1‬تجنب المشاكل مثل عند حدوث توقف لسيرفر معين و يوجد سيرفر ثاني يعمل بنفس‬
‫الخدمة سيتم االنتقال عليه من دون أن يعلم المستخدم إنه تم توقف أحد السيرفرات‪.‬‬

‫‪55‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫مجال تصادم البيانات‬


‫‪Collision Domain‬‬
‫مجال تصادم البيانات ‪ :‬هو عبار عن التصادمات التي تحدث في داخل الشبكة مما ينتج‬
‫عن اختاق في داخل الشبكة ‪ ,‬و التصادمات ي حدث ما بين حزم البيانات في شبكة الـ‬
‫إيثرنت و يحدث التصادم عندما يقوم أكثر من جزاز على نفس الشبكة المحلية بإرسال حزم‬
‫من بيانات و في نفس الوقت جزاز آخر يقوم بإرسال حزم من البيانات في هذه الحال ينتج‬
‫التصادم أو حدوث اختناق في الشبكة ‪.‬‬
‫‪ ‬يحدث االختناق عندما نقوم ب ستخدام جزاز ‪ Hub‬أو مكرر اإلشار ‪ Repetar‬في‬
‫الشبكة المحلية ‪ LAN‬و يتم حل هذه المشكلة بأستخدام الموزع ‪ Switch‬أو الموجه‬
‫‪ Router‬حيث إنز ا يقوم بتقسيم مجال التصادم‪.‬‬
‫‪ ‬مع مالحظة مهم جدا ‪ :‬الراوتر أو الموجه يقوم بكسر مجال التصادم و يقوم بتقسيم‬
‫مجال البث ايضاً ويمكن حل مشكلة االختناق بأستخدام خوارزمية تسمى ناقل متعدد‬
‫الوصول مع تحسسى التصادم ‪.‬‬

‫‪ ‬تحسس الناقل متعدد الوصول مع تحسس التصادم ‪ :‬قبل قيام اي جزاز بإرسال البيانات‪,‬‬
‫يجب أن يقوم بتحسس الناقل والتأكد من عدم وجود بيانات على ذلك الناقل‪ ,‬عندها يقوم‬
‫بإرسال البيانات إلى وجزتزا‪.‬‬
‫معلومات مهما جداً جداً ‪:‬‬
‫‪ ‬الراوتر ‪ : Router‬كل انترفيس في الراوتر يعتر مجال بث مباشر ‪ Broadcast‬و‬
‫في نفس الوقت كل انترفيس يعتبر ‪. Collision Domain‬‬

‫‪ ‬السويتش ‪ : Switch‬كل انترفيس يعتبر و يعتبر ‪ , Collision Domain‬يعتبر‬


‫‪.Broadcast‬‬

‫‪ ‬الهاب ‪ : Hub‬الهاب يعتبر ‪ Broadcast‬و يعتبر ايضاً ‪.Collision Domain‬‬

‫الفرق ما بين الـ ‪ Broadcast Domain‬و ‪: Collision Domain‬‬

‫‪ : Broadcast Domain‬هو عبارة عن مجموعة أجهزة متصلة في شبكة اوحدة تحت‬


‫نطاق واحد و تحت فئة واحد من عناوين الـ ‪ IP‬و تكون نهاية الـ ‪Broadcast Domain‬‬
‫عند اخرى نقطة للوصول لجهاز الراوتر ‪.‬‬

‫‪ : Collision Domain‬هو عبارة عن التصادمات التي تحصل عندما تلتقي البيانات في‬
‫مسار واحد مما يجعل الشبكة تختنق ‪.‬‬

‫‪56‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬نموذج يعرض فيه جهاز الهاب ‪ HUB‬و كما ذكرنا من قبل جهاز الهاب يعتبر كل‬
‫الجهاز ‪ One Collision Domain‬بمعنى كل الجهاز مجال تصادم واحد مما ينتج‬
‫عن حدوث اختناق في الشبكة و ينتج ثقل و بطء في داخل الشبكة بسبب إرسال اكثر من‬
‫جهاز في نفس الوقت حزم من البيانات مما يجعل جهاز الهاب غير قادر على تنسيق و‬
‫معالجة الحزم التي تم إرسال ه مره واحد من اكثر من جهاز في نفس الوقت ‪ ,‬و ايضاً‬
‫يعتبر مجال بث مباشر واحد على كل الجهاز مثل عندما ا جهاز ‪ 5‬يريد إرسال بيانات‬
‫لجهاز ‪ 6‬سيقوم جهاز ‪ 5‬بإرسال البيانات إلى جهاز الهاب سيقوم الهاب ببث هذه البيانات‬
‫على جميع األجهزة الموجودة بمعنى سيقوم بإرسال البيانات المرسلة من جهاز ‪ 5‬إلى‬
‫جهاز ‪ 1‬و ‪ 6‬و ‪ 7‬في هذه الحالة سيتم إرسال البيانات لجميع األجهزة المتصلة في جهاز‬
‫الهاب و سيقوم كل من األجهزة بالغاء هذه البيانات و فقط سيتم الموافقة على البيانات‬
‫من قبل الجهاز المطلوب ‪ 6‬فقط ‪ ,‬مع العلم جهاز الهاب ال يفهم ) ‪ ) IP‬فقط يفهم اشارة‬
‫كهربائية و شكل البث المباشر ‪ Broadcast‬سيكون كتالي ‪ , ffff.ffff.ffff‬و ايضاً‬
‫ال يدعم الماك ادرس ‪. Mac Address -‬‬
‫في هذا النموذج يوجد مجال بث مباشر واحد ‪ ,‬و مجال تصادم واحد ‪.‬‬
‫‪ Broadcast Domain 1‬‬
‫‪ Collision Domain 1‬‬

‫‪57‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬نموذج يعرض فيه جهاز السويتش و يوجد في هذه النموذج سويتش واحد ‪ ,‬ولكن كل‬
‫انترفيس في السويتش مقسم مجال تصادم واحد كما هو موضح في الصورة التالية و كل‬
‫انترفيس ياخذ سرعته لوحده على عكس الهاب الذي يشترك في سرعة جميع اإلنترفيس‬
‫و السويتش يفهم العناوين الفزيائية الماك ادرس ‪ , Mac Address‬و السويتش كله‬
‫‪ Broadcast‬بث مباشر على جميع اإلنترفيس المركبة على السويتش ‪.‬‬
‫في هذا النموذج يوجد مجال بث مباشر واحد ‪ ,‬و يوجد اربعة مجالة تصادم ‪.‬‬
‫‪ Broadcast Domain 1‬‬
‫‪ Collision Domain 4‬‬

‫‪58‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬نموذج يعرض أكثر من جهاز ‪ :‬جهاز سويتش و جهاز هاب و جهاز راوتر األن الراوتر‬
‫بقوم بكسر مجال البث المباشر و كل انترفيس موجودة في الراوتر تعد مجال تصادم و‬
‫مجال بث مباشر مثل الصورة التالية يظهر فيها راوتر واحد تم ربط ‪ 1‬انترفيس األن‬
‫يوجد لدنيا مجال بث مباشر ‪ A‬و ‪. B‬‬
‫‪ -‬في هذا النموذج يوجد ‪ Broadcast A and B‬و يوجد ‪. Collision Domain 3‬‬
‫‪ Broadcast Domain 2‬‬
‫‪ Collision Domain 5‬‬
‫في هذا النموذج عليك انت أن تعرف و تحلل كما عدد الـ ‪ CD‬و كما عدد ‪: BD‬‬

‫النموذج التالي أكثر تعيقد ولكن موضح فيه من هو الـ ‪ Collision Domain‬و‬
‫‪.Broadcast Domian‬‬

‫‪59‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫التصميم الهرمي لشبكات سيسكو‬


‫‪Cisco Three Layers Hierarchical Model‬‬
‫شركة سيسكو تقوم بتصنيع األجهزة الخاصة في الشبكات على شكل مستويات و تاتي هذه‬
‫المستويات على شكل هرم من اسفل إلى االعلى ولكل مستوى وظيفته االساسية و يتم اختيار‬
‫هذه األجهزة على شكل تصميم الشبكة و ماذا تحتاج ‪.‬‬
‫تم تقسيم هذه المستويات على ثالث مراحل ‪:‬‬
‫‪1- Access Layer‬‬ ‫طبقة الوصول‬
‫‪2- Distribution Layer‬‬ ‫طبقة التوزيع‬
‫‪3- Core Layer‬‬ ‫طبقة قلب الشبكة‬
‫سأقوم بشرح كل من هذه المستويات بشكل مفصل ‪:‬‬
‫‪ -1‬طبقة الوصول ‪ : Access Layer‬هذه الطبقة من اسمها تستخدم للوصول إلى مصدر‬
‫الشبكة ‪ ,‬و يوجد فيها غالباً األجهزة التي يتعامل معها المستخدمين مثل أجهزة الحاسوب‬
‫و الطابعات و الهاتف الخاصة في الشبكة و يتم ربط هذه األجهزة في هذه الطبقة بشكل‬
‫مباشر ‪.‬‬
‫‪ ‬ال يمنع هذا وجود األجهزة و المعدات الشبك ية التي تصل ما بين تلك الطرفيات مثل‬
‫السويتشات و الراوترات و االكسس بوينت الخاص بالشبكات االسلكية ‪.‬‬

‫‪ -.‬طبقة التوزيع ‪ : Distribution Layer‬هذه الطبقة تندمج فيها الطبقة السفلي طبقة‬
‫الوصول ‪ Access Layer‬و هي تتعامل بشكل اساسي مع شبكة الـ )‪ (Vlan‬و التي‬
‫سنقوم بشرحها في الدروس القادمة و هي التي فيه يتم التحكم في مرور البيانات ‪.‬‬

‫‪ -1‬طبقة قلب الشبكة ‪ : Core Layer‬هذه الطبقة تختص في تجميع البيانات من الطبقة‬
‫السفلي ‪ Distribution‬بواسطة أجهزة شبكة عالية السرعة حيث إنه ا تتعامل مع كم‬
‫هائل من البيانات المتدفقة ‪.‬‬
‫موديل أجهزة سيسكو التي تعمل في كل الطبقة ‪:‬‬
‫‪CORE Layer‬‬ ‫‪DISTRIBUTION Layer‬‬ ‫‪ACCESS Layer‬‬
‫‪6500 switches‬‬ ‫‪4000 switches‬‬ ‫‪700 routers‬‬
‫‪8500 switches‬‬ ‫‪3600 routers‬‬ ‫‪1900 Switches‬‬
‫‪12000 router‬‬ ‫‪4000 routers‬‬ ‫‪2820 Switches‬‬
‫‪6500 switches‬‬ ‫‪4000 switches‬‬ ‫‪1700 routers‬‬

‫‪61‬‬
Eng. Ahmad H Almashaikh

‫التصميم الهرمي لشبكات سيسكو‬


Cisco Three Layers Hierarchical Model

61
‫‪Eng. Ahmad H Almashaikh‬‬

‫العنوان المنطقي اإلصدار الرابع و السادس‬


‫‪IP Address - IPv4 / IPv6‬‬
‫‪Internet protocol‬‬

‫العنوان المنطقي الـ ‪ IPv4 Address‬هو عنوان يتم توزيعها على الحواسيب ليتم تعريف‬
‫الحواسيب على الشبكة و يكون لكل حاسوب عنوان على الشبكة ليستطيع مشاركة باقي‬
‫الحواسيب اآلخر التي على الشبكة ‪.‬‬
‫‪ ‬العنوان المنطقي اإلصدار الرابع و هو بحجم ‪ 32 bit‬يتم تقسيمها على أربع خانات كل‬
‫خانة يطلق عليها ‪ Octet‬و كل خانة ب حجم ثمانية بت و ينقسم إلى قسمين قسم لعنوان‬
‫الشبكة و قسم لعنوان الجهاز في داخل الشبكة ‪.‬‬
‫‪ ‬ويجب أن نعرف أن كل خانة من الخانة االربعة تحتوي على ‪ 8‬اصفار و تبداء من صفر‬
‫حتى ‪ ، 255‬سأقوم بشرح هذا الموضع لنفهم كيف يتكون من اربعة خانة و كل خانات‬
‫تحتوي على ‪ 8‬اصفار ‪.‬‬
‫‪ ‬في البداية يجب أن نعرف أن عنوان االي بي يتكون من ‪ bit‬و ‪ Byte‬و بعد عملية‬
‫التكوين سيكون نظام العناوين الـ ‪ IP‬على هيئة نظامين النظام العشري أو النظام الثنائي‬
‫و سأقوم بشرح هذا النظام بالتفصيل ‪.‬‬

‫‪ ‬البت ‪ : Bit‬هو عبارة عن رقم واحد بمعنى رقم ثنائي واحد‪ ،‬يكون ‪ 0‬أو ‪ 1‬و هذه‬
‫القيمة تعتبر أصغر قيمة حاملة أو ناقلة للمعلومات‪ ،‬في الطبقة الفيزيائية من طبقة الـ‬
‫‪.OSI‬‬

‫‪ ‬البايت ‪ : Byte‬هو عبارة عن تجميع اكثر من رقم واحد من البت ليصبح بايت ‪ ،‬مثل لو‬
‫تم جمع ‪ 8‬اصفار في خانة واحدة هذه الخانة تعتبر بايت سأقوم بتوضيح اكثر االن‪،‬‬
‫البت كما قلنا سابقاً هي عبارة عن رقم واحد اما ‪ 0‬أو ‪ 1‬األن لو قمنا بجمع ‪ 8‬اصفار‬
‫سيتكون لدينا خانة بايت كما في المثال التالي ‪:‬‬

‫‪ )00000000) ‬األن هذه الخانة يوجد فيها ‪ 8‬اصفار هذا يعني أن هذ ه االصفار ستكون‬
‫‪ 8‬بايت األن بهذا المثال يجب أن نكون فهمنا ما الفرق بين الـ ‪ Bit‬و ‪ Byte‬و فهمنا‬
‫كيف يتكون عنوان االي بي‪ ،‬األن يجب أن نتذكر كما قلنا سابقنا أن عنوان االي بي‬
‫اإلصدار الرابع مكون من اربعة خانات و بحجم ‪ 32‬بايت بهذا الشكل يجب أن نكون‬
‫فهمنا‪.‬‬
‫‪62‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬األن كما تعرفنا ساقب ًا إنه عنوان الـ ‪ IP‬بعد أن يتكون من البت و البايت سيتم االنتقال‬
‫الى النظام العشري أو الثنائي ‪ ،‬و سنتعرف عليهم بشكل مبسط ‪.‬‬

‫‪ -1‬النظام الثنائي ‪ :Binary System‬و هو النظام الذي يتعامل مع الخانة بشكل ‪ 0‬أو ‪1‬‬
‫حيث يقوم بتقسيم الخانات الى اربعة خانات كما في المثال التالي ‪:‬‬
‫‪Octet 8 bits Octet 8 bits Octet 8 bits Octet 8 bits‬‬

‫‪00000000.00000000.00000000.00000000‬‬

‫‪11111111.11111111.11111111.11111111‬‬
‫هذه شكل عنوان الـ ‪ IP‬بنظام الثنائي و كل خانة بحجم ‪ 8‬بايت و إذا قمنا بجمع االربعة‬
‫خانة هذه سيكون الناتج ‪ 32‬بايت ‪ ،‬األن بهذا الشكل نكون قد فهمنا النظام الثنائي ‪.‬‬
‫‪ -1‬النظام العشري ‪ : Decimal System‬وهو النظام الذي يتعمل مع الخانة بشكل ارقام‬
‫تبداء من ‪ 0‬حتى ‪ ،255‬و هذا النظام ايضاً يقوم بتقسيم الخانات على اربعة خانات كما‬
‫في المثال التالي ‪:‬‬
‫‪0.0.0.0‬‬
‫‪255.255.255.255‬‬
‫هذا شكل عنوان الـ ‪ IP‬بنظام العشري ويتم ايضاً تقسيم الخانات الى اربعة خانات كل خانة‬
‫بحجم ‪ 8‬بايت و إذا قمنا بجمع هذه الخانات سينتج لدينا ايضاً ‪ 32‬بايت ‪ ،‬ولكن في النظام‬
‫العشري يقوم باختصار االصفار بدل من كتابة ‪ 8‬اصفار في الخانة الواحد سيتم كتابة صفر‪0‬‬
‫واحد في الخانة الواحدة و هذا الصفر يعبر عن ‪ 8‬اصفار في النظام الثنائي كما في المثال‬
‫التالي ‪:‬‬
‫‪ 0.0.0.0‬هذا شكل عنوان الـ ‪ IP‬في النظام العشري و مقابل له في النظام الثنائي يكون بهذا‬
‫الشكل ‪ 00000000.00000000.00000000.00000000‬هذا شكل االصفار في النظام‬
‫األول و الثاني‪.‬‬
‫‪ 255.255.255.255‬هذا شكل عنوان الـ ‪ IP‬ايضاً في النظام العشري و مقابل له في‬
‫النظام الثنائي يكون بهذا الشكل ‪ 11111111.11111111.11111111.11111111‬هذا‬
‫شكل الواحد في النظام األول و الثاني‪.‬‬
‫‪ -‬بهذه الطريق يجب أن نعرف إنه هذه االرقام تساوي بعضها البعض كما في التوضيح‬
‫التالي‪:‬‬
‫‪255.255.255.255 = 11111111.11111111.11111111.11111111‬‬
‫‪0.0.0.0 = 00000000.00000000.00000000.00000000‬‬

‫‪63‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫فئات العناوين المنطقية ‪IP Address Class‬‬


‫يوجد خمسة فئات من العناوين ‪A , B , C , D , E‬‬ ‫‪‬‬
‫ولكن سيتم فقط أستخدام فئات ‪ A , B , C‬اما بنسبه لـ فئات ‪ D , E‬يتم استخدامهم في‬ ‫‪‬‬
‫اعمال اخرى مثل ‪:‬‬
‫يتم استخدام ‪ A‬و ‪ B‬و ‪ C‬للوصول لشبكة االنترنت ولكل فئة نطاق معين تم شرح‬ ‫‪‬‬
‫هذه الفئة في الجدول التالي ‪.‬‬
‫‪ :Class D‬خاصة بمجموعات اإلرسال المتعدد‪.‬‬ ‫‪‬‬
‫‪ :Class E‬مخصصه ألي استخدامات مستقبلية أو بغرض البحث والتطوير‪.‬‬ ‫‪‬‬
‫األن سأقوم بشرح الفئات ‪ A , B , C , D , E‬كما في الجدول التالي ‪:‬‬

‫‪ ‬األن هذا الجدول يوضح أنواع الفئات في عنوان الـ ‪ ، IPv4‬و األن سنقوم بتحليل كل‬
‫فئة من هذه العناوين لنتعرف على مدى كل عنوان ‪ IP‬و نتعرف على كيفية تقسيمه ‪،‬‬
‫و نتعرف ايضاً على بداية و نهاية العناوين ‪.‬‬
‫‪ : Class A‬يبداء عنوان الفئة ‪ A‬من ‪ 1‬حتى ‪ 126‬مع العلم إنه يبداء من ‪ 0‬حتى ‪127‬‬
‫ولكن تم حجز الـ ‪ 0‬و اال ‪ 127‬لوظيفة اخرى لهذا السبب يبداء عنوان الفئة ‪ A‬بتوزيع‬
‫من ‪ 1‬حتى ‪ ، 126‬و سنتعرف لماذا تم حجز الـ ‪ 0‬واال ‪ 127‬فيما بعد ‪.‬‬
‫‪64‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬األن ناتي لنتعرف على تقسيم عنوان الفئة ‪ A‬ينقسم الى اربع اقسام القسم األول لعنوان‬
‫الشبكة‪ ،‬ويبقى ثالث اقسام لعنونة األجهزة كما في المثال التالي ‪:‬‬
‫‪N. H. H. H‬‬
‫‪10.0.0.0‬‬
‫‪ -‬رمز ‪ N‬اختصار لـ ‪ Network‬و ‪ H‬اختصار لـ ‪ Host‬هذا يعني أن أول خانة من‬
‫عنوان الفئة ‪ A‬مخصصة لعنون الشبكة و باقي الخانات لعنون الجهاز ‪ ،‬وبهذا الشكل يتكون‬
‫لدينا عدد شبكات من عنوان الفئة ‪ 126 A‬شبكة و عدد األجهزة سيكون ‪16,777,216‬‬
‫جهاز ‪.‬‬
‫‪ -‬عنوان الـ ‪ Subnetmask‬لعنوان الفئة ‪ A‬سيكون ‪ 255.0.0.0‬هذا الطبيعي و من غير‬
‫تقسيم لعنون الشبكة كما سنتعرف في الدروس القادمة عن كيفية تقسيم الـ ‪.Subnetmask‬‬
‫‪ : Class B‬يبداء عنوان الفئة ‪ B‬من ‪ 128‬حتى ‪. 191‬‬
‫‪ ‬األن ناتي لنتعرف على تقسيم عنوان الفئة ‪ B‬ينقسم الى اربع اقسام القسم األول والثاني‬
‫لعنوان الشبكة‪ ,‬ويبقى قسمين لعنونة األجهزة كما في المثال التالي ‪:‬‬
‫‪N. N. H. H‬‬
‫‪150.1.0.0‬‬
‫‪ -‬رمز ‪ N‬اختصار لـ ‪ Network‬و ‪ H‬اختصار لـ ‪ Host‬هذا يعني أن أول و ثاني خانة‬
‫من عنوان الفئة ‪ B‬مخصصة لعنونة الشبكة و باقي الخانات لعنون الجهاز ‪ ،‬وبهذا الشكل‬
‫يتكون لدينا عدد شبكات من عنوان الفئة ‪ 65,534 B‬شبكة و عدد األجهزة سيكون‬
‫‪ 16,384‬جهاز ‪.‬‬
‫‪ -‬عنوان الـ ‪ Subnetmask‬لعنوان الفئة ‪ B‬سيكون ‪ 255.255.0.0‬هذا الطبيعي و من‬
‫غير تقسيم لعنون الشبكة ‪.‬‬
‫‪ : Class C‬يبداء عنوان الفئة ‪ C‬من ‪ 192‬حتى ‪. 223‬‬
‫‪ ‬األن ناتي لنتعرف على تقسيم عنوان الفئة ‪ C‬ينقسم الى اربع اقسام القسم األول والثاني‬
‫و الثالث لعنوان الشبكة‪ ,‬ويبقى قسم واحد لعنونة األجهزة كما في المثال التالي ‪:‬‬
‫‪N. N. N. H‬‬
‫‪192.168.1.0‬‬
‫‪ -‬رمز ‪ N‬اختصار لـ ‪ Network‬و ‪ H‬اختصار لـ ‪ Host‬هذا يعني أن أول و ثاني‬
‫وثالث خانة من عنوان الفئة ‪ C‬مخصصة لعنونة الشبكة و الخانة االخيرة لعنون الجهاز ‪،‬‬
‫وبهذا الشكل يتكون لدينا عدد شبكات من عنوان الفئة ‪ 2,097,152 C‬شبكة و عدد األجهزة‬
‫سيكون ‪ 255‬جهاز ‪.‬‬

‫‪65‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬عنوان الـ ‪ Subnetmask‬لعنوان الفئة ‪ C‬سيكون ‪ 255.255.255.0‬هذا الطبيعي و‬


‫من غير تقسيم لعنون الشبكة ‪.‬‬
‫‪ ‬األن بعد أن تعرفنا على فئات العناوين ‪ ،‬سنقوم بتعرف على عملية التحويل ما بين النظام‬
‫العشري و النظام الثنائي في العناوين‪.‬‬
‫األن قبل أن نبداء في التعرف على عملية التحويل اريد أن اوضح نقطة مهم جداً يجب‬
‫علينا أن نفهم هذه العملية بشكل جيد جداً ‪ ،‬و هذه العملية مهم جداً أن نكون على معرفة‬
‫كيفية التحويل ما بين النظام العشري و النظام الثنائي لنكون على فهم و معرف بشكل‬
‫ممتازعن كيفية عملية التحويل كيف تتم و كيف يتكون عنوان الـ ‪ IP‬م ن خالل النظام‬
‫العشري و النظام الثنائي ‪.‬‬
‫في البداية يجب أن نتذكر اننا قمنا بتعرف مسبقاً على النظام العشري و النظام الثنائي و‬
‫تعرفنا على إنه كل خانة من خانة العنوان تتكون من ‪ 8 byte‬و تم تجميعهم من ‪8 bit‬‬
‫‪ ،‬و األن يجب أن نعلم قبل أن نبداء في عملية التحويل يجب انعرف إنه يوجد جدول‬
‫مكون من ‪ 8‬ارقام و هذا الجدول هو الذي يتكون منه عنوان الـ ‪ IP‬و هو المستخدم في‬
‫عملية التحويل ما بين النظام العشري و النظام الثنائي ‪ ،‬األن ناتي لنعرف كيف يتكون‬
‫هذا الجدول و كيف تم تجميعها ‪.‬‬
‫‪128 64 32 16 8 4 2 1‬‬
‫هذا هو الجدول الذي سنقوم من خاللها في عملية التحويل ما بين النظام العشري و النظام‬
‫الثنائي ‪ ،‬مع العلم إنه هذا الجدول مكتوب بنظام العشري ‪.‬‬
‫مالحظة مهم جدا جداً ‪ :‬هذا الجدول يمثل خانة واحد من اربعة خانة في عنوان الـ ‪. IP‬‬
‫األن لنتعرف كيف تم جلب هذا الجدول ‪ ،‬ه ذا الجدول ياتي من بعد عملية حسابية نقوم بضرب‬
‫االعداد من خالل الـ اوس و ينتج لدنيا هذا الجدول سنقوم بتعرف على العملية الحسابية لي‬
‫اظهار هذا الجدول المكون من ‪ 8‬ارقام ‪.‬‬
‫تبداء العملية الحسابية من الرقم ‪ 0‬حتى الرقم ‪ 7‬لينتج لدنيا هذا الجدول كم في المثال التالي‪:‬‬
‫‪2^0 = 1‬‬
‫‪2^1 = 2‬‬
‫‪2^2 = 4‬‬
‫‪2^3 = 8‬‬
‫‪2^4 = 16‬‬
‫‪2^5 = 32‬‬
‫‪2^6 = 64‬‬
‫‪2^7 = 128‬‬

‫‪66‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن بعد أن تعرفنا على كيفية استخراج الجدول ناتي لتوضيح الجدول كما هو موجود‬
‫في الصورة ‪:‬‬
‫‪128 64 32 16 8 4 2 1‬هذا العدد العشري‬
‫‪ 1‬هذا العدد الثنائي‬ ‫‪1 1 1 1 111‬‬
‫‪ -‬األن لو قمنا بجمع االرقام التي في الجدول سيتنج لدنيا العدد ‪ 255‬و هذا يدل على إنه‬
‫كل خانة بحجم ‪ 8 byte‬كما في التوضيح التالي ‪:‬‬
‫‪255 = 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1‬‬
‫بهذا الشكل يكون قد تم توضيح الجدول و كيف يتم جمعها و كيف الخانة تتكون ‪ ،‬األن لو‬
‫قمنا بجمع نفس هذه القيمة على اربعة خانات سيخرج لدينا على االربع خانات هذه القيمة ‪:‬‬
‫‪255.255.255.255‬‬
‫هذه القيمة التي تم حسابه على االربع خانة ولو قمنا بحسب االربع خانات على شكل الـ ‪8‬‬
‫‪ byte‬سيكون حجم العناون ‪. 32 byte‬‬
‫األن ناتي لعملية التحويل ما بين النظام العشري و النظام الثنائي سأقوم بشرح عملية‬
‫التحويل بشكل مبسط لنستطيع فهم عملية التحويل و سناخذ اكثر من مثال ‪.‬‬

‫مثال على العنوان التالي ‪ 192.168.50.1‬هذا العنوان مكتوب بنظام العشري ‪ ،‬و نريد‬
‫تحويله من النظام العشري الى النظام الثنائي سنقوم بفرد الجدول المكون من ‪ 8‬ارقام و‬
‫نبداء بعملية التحويل تابع الخطوات التالية ‪.‬‬
‫‪ -1‬سنقوم بفرد جدول االرقام بنظام العشري و النظام الثنائي ‪.‬‬
‫‪ -1‬سنقوم بعملية الجمع من جدول االرقام التي بنظام العشري و نحوله للنظام الثنائي و هو‬
‫الذي سيكون ‪ 0‬أو ‪. 1‬‬
‫‪ -3‬سنبداء في عملية تحويل كل خانة بمفرده لنفهم كيف ستتم عليمة االستخراج ‪.‬‬

‫‪ -‬األن سنبداء في عملية االستخراج و التحويل ‪:‬‬


‫‪ 128 64 32 16 8 4 2 1‬هذا العدد العشري‬
‫‪ 1 1‬هذا العدد الثنائي‬ ‫‪0 0 0 000‬‬
‫‪ ‬األن نريد اخراج و تحويل قيمة الخانة ‪ 192‬سنقوم بنظر على جدول العدد العشري نريد‬
‫أن نستخرج منه عدد ‪ 192‬سنقوم بعملية الجمع كتالي ‪ ،‬رقم ‪ 192‬اكبر من ‪ 128‬هذا‬
‫صحيح ولكن سنقوم باخذ الـ ‪ 128‬و نقوم بوضع رقم ‪ 1‬اسفل الـ ‪ 128‬كما في الجدول‬
‫اعلى ‪ ،‬األن قمنا بجمع ‪ 128‬من ‪ 192‬نريد أن نستكمل العملية لنستخرج ‪ 192‬ما هو‬
‫الرقم الذي سيكمل رقم الـ ‪ 192‬من الطبيعي جداً إنه رقم ‪ 64‬سنقوم بوضع رقم‬
‫‪1‬ايضاً اسفل الـ ‪ , 64‬ولو قمنا بعملية الجمع ما بين ‪ 128 + 64= 192‬بهذه الطريقة‬

‫‪67‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫نكون قد استخرجنا أول خانة من خانة العنوان و هي الـ ‪ 192‬وال ننسا أن نقوم باكمل‬
‫وضع االسفار اسفل االرقام المتبقية في الجدول أنظر للجدول اعلى إذا لم تستوعب الفكره‬
‫‪ ،‬بعد أن قمت بنظر سترى إنه فقط تم جمع رقمين لعملية اخرج رقم الـ ‪ 192‬و هما‬
‫‪ 128 + 64‬سنقوم بوضع رقم ‪ 1‬تحتهم و باقي االرقام ستكون اصفر‪ ،‬بهذه الطريق‬
‫قمنا بعملية جمع و استخراج و عملية تحويل ايضاً ما بين النظام العشري و النظام الثنائي‬
‫‪.‬‬
‫‪ 128 64 32 16 8 4 2 1‬هذا العدد العشري‬
‫‪ 1‬هذا العدد الثنائي‬ ‫‪0 1 0 0 000‬‬
‫‪ ‬األن ناتي للخانة الثانية و هي ‪ 168‬سنقوم بنفس الطريقة األولى سننظر للجدول ‪ ،‬و نرى‬
‫ما هي االرقام التي إذا قمنا بجمعهم سيخرج لنا ‪ ، 168‬من الطبيعي جداً إذا نظرنا الى‬
‫رقم الـ ‪ 128‬و نظرنا ايضاً لرقم الـ ‪ 64‬و قمنا بعملية الجمع سينتج رقم اكبر من ‪168‬‬
‫‪ ،‬في هذه الحالة سنقوم بموعدة النظر مره اخرى سنقوم باخذ رقم الـ ‪ 128‬و ‪ 32‬و ‪8‬‬
‫ولو قمنا بجمع هذه االرقام ‪ 128 + 32 + 8 = 168‬بهذه الطريقة نكون قد اخرجنا قيمة‬
‫الخانة الثانية ‪ ، 168‬و يجب أن ال ننسى أن نقوم بوضع رقم ‪ 1‬اسفل االرقام التي‬
‫اخذنها و هي ‪ 128‬و ‪ 32‬و ‪ 8‬كما في الجدول اعلى ‪.‬‬
‫‪ 128 64 32 16 8 4 2 1‬هذا العدد العشري‬
‫‪ 0 0‬هذا العدد الثنائي‬ ‫‪1 1 0010‬‬
‫‪ ‬األن ناتي للخانة الثالثة و هي ‪ 50‬سنقوم بنفس الطريقة األولى سننظر للجدول ‪ ،‬و نرى‬
‫ما هي االرقام التي إذا قمنا بجمعهم سيخرج لنا ‪ ، 50‬من الطبيعي جداً سنقوم بنظر على‬
‫رقم ‪ 32‬و ‪ 16‬و ‪ 2‬سنقوم بعملي جمع لنرى هل سيخرج لنا الناتج ‪ 50‬أو اكثر أو اقل‬
‫‪ 32 + 16 + 2=50‬نرى بعد عملية الجميع إنه الناتج ‪ 50‬في هذه الحالة سنقوم بوضع‬
‫رقم ‪ 1‬تحت االرقام التالية التي قمنا بجمعها و هي ‪ 32 , 16 , 2‬و باقي االرقام سنقوم‬
‫بوضع رقم ‪ 0‬اسفلها و هي التي لم تدخل في عملية الجميع ‪.‬‬
‫‪ 128 64 32 16 8 4 2 1‬هذا العدد العشري‬
‫‪ 0 0 0 0 0 0 0 1‬هذا العدد الثنائي‬
‫‪ ‬األن ناتي للخانة الرابع و هي ‪ 1‬رقم واحد و هو موجود في الجدول وال يحتاج الى‬
‫عملية ضرب أو حساب بكل بساطة سنقوم باخذ رقم ‪ ، 1‬و نقوم بوضع رقم واحد اسفل‬
‫الرقم المختار و باقي االرقام ستكون ‪ ، 0‬كما في الجدول اعلى ‪.‬‬
‫‪ ‬األن بعد أن تعرفنا على عملية الجمع و عملية استخراج العنوان يجب أن نكون على‬
‫معرفة عن كيفية التحويل بشكل ممتاز ‪ ،‬و سأقوم األن بذكر بعض االمثلة لنكون قد تم‬
‫فهم عملية التحويل بشكل ممتاز ‪:‬‬
‫سنقوم بتحويل العنوان طبعاً بعد أن تم تجميعه من الجدول المكون من ‪ 8‬ارقام سنقوم بتحويله‬
‫من النظام العشري الى النظام الثنائي و العكس تابع المثال مع الشرح المبسط ‪:‬‬
‫‪68‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫هذا العنوان الذي قمنا بمعرفة تكوينه ‪ 192.168.50.1‬األن بهذا الشكل مكتوب بنظام‬
‫العشري ‪ ،‬و نريد أن نقوم بمعرفة شكله بنظام الثنائي ‪ ،‬سيكون كتالي ‪:‬‬

‫‪ Decimal System :192.168.50.1‬النظام العشري‬


‫‪ Binary System: 11000000. 10100000.00110010.00000001‬النظام‬
‫الثنائي‬
‫عنوان من الفئة ‪ 172.16.1.1 B‬نريد ايضاً فهمه ‪:‬‬

‫‪ Decimal System :172.16.1.1‬النظام العشري‬


‫‪ Binary System: 10101100. 00010000.00000001.00000001‬النظام‬
‫الثنائي‬

‫عنوان من الفئة ‪ 126.50.1.1 A‬نريد ايضاً توضيحه ‪:‬‬


‫‪ Decimal System :126.255.240.20‬النظام العشري‬
‫‪ Binary System: 01111110.11111111.11110000.00010100‬النظام‬
‫الثنائي‬
‫‪-----------------------------------------------------------------------------------‬‬
‫األن بعد أن قمنا بعملية التحويل و الجمع و االستخراج بهذا الشكل نكون قد فهمنا كيف‬
‫يتكون عناون الـ ‪ IP‬و اريد أن انصحكم في نقطة مهم جداً جداً جداً الجدول التالي اتمنى‬
‫انكم تفهموه و تحفظوه بشكل ممتاز لي إنه سيسهل عليك عملية التحويل و الجميع و‬
‫استخراج العنوان لكل خانة ‪:‬‬
‫‪00000000 = 0‬‬
‫‪10000000 = 128‬‬
‫‪11000000 = 192‬‬
‫‪11100000 = 224‬‬
‫‪11110000 = 240‬‬
‫‪11111000 = 248‬‬
‫‪11111100 = 252‬‬
‫‪11111110 = 254‬‬
‫‪11111111 = 255‬‬

‫‪69‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫أنواع العناوين المنطقية الخاصة ‪IPv4‬‬


‫‪ -3‬العناوين المنطقية الخاصة ‪Private IPv4 Address‬‬
‫يوجد أكثر من نوع من العناوين المنطقية و يتم تقسيم هذه العناوين على حسب تصميم‬
‫الشبكات و ماذا تحتاج الشبكة من أنواع العناوين المنطقية ‪.‬‬
‫‪ 1.0.0.0 : A‬حتى ‪126.255.255.254‬‬ ‫‪ -3‬الفئة‬
‫‪ : B‬من ‪ 172.16.0.0‬حتى ‪172.31.255.254‬‬ ‫‪ -.‬الفئة‬
‫‪ 192.168.0.0 : C‬حتى ‪192.168.255.254‬‬ ‫‪ -1‬الفئة‬
‫‪239.0.0.0 : D‬‬ ‫‪ -4‬الفئة‬

‫‪ -.‬عنوان كرت الشبكة الداخلي ‪ Loop Back Interface‬وال يمكن استخدامه في‬
‫عنونة الشبكات ‪ ,‬فقط هذا محجوز لكرت الشبكة ‪.‬‬
‫‪127.0.0.1‬‬
‫‪ -1‬العنوان الخاص التلقائية الذي يسيمى ‪ APIPA‬هو عنوان مؤقت ياتي بعد عدة مراحلة‬
‫من استالم عنوان ‪. IP‬‬
‫‪APIPA = Automatic Private IP Addressing‬‬
‫‪169.254.0.0‬‬
‫‪ -4‬العناوين المحجوزة في الفئة ‪ : E‬تبداء من ‪ 239‬حتى ‪254‬‬
‫‪ -8‬عنوان البث المتعدد المحجوز للبث المتعدد الخاص بالشبكة ‪ ,‬و يستخدم ايضاً مع بعض‬
‫البروتوكوالت ‪.‬‬
‫‪Reserved Multicast Address 224.0.0.0‬‬
‫‪-5‬عنوان البث العام ‪General Broadcast Address‬‬
‫‪255.255.255.255‬‬
‫يستخدم هذا العنوان عندما نريد إرسال بيانات لكل الشبكة ‪.‬‬
‫‪ -7‬العناوين العامة و هي العناوين التي يستخدمها شركات مزودي الخدمة ‪ ISP‬لتوزيع‬
‫العناوين على المشتركين و ليستطيعوا االشتراك في خطوط االنترنت و هذه العناوين تمسى‬
‫العناوين العامة ‪ Public IP Address‬و هذا العناون يكون عام على شبكة االنترنت ‪.‬‬
‫مالحظة ‪ :‬ال يمكن أستخدام العناوين الخاصة التي نقوم بتركيبه على الشبكة المحلية في داخل‬
‫المنزل أو الشركة أو المؤسسة أن نستخدمه مثل العناوين العامة التي تكون على االنترنت‬
‫هذه العناوين فقط تستخدم في الشبكة الخاصة و المحلية بمعنى الشبكة الداخلية فقط وال يمكن‬
‫استخدامها لدخول على شبكة االنترنت ‪.‬‬

‫‪71‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Class Full / Class Less‬‬


‫قيمة الوحايد للشبكة‬ ‫قناع الشبكة‬ ‫المدى‬ ‫الفئة‬
‫‪/8‬‬ ‫‪255.0.0.0‬‬ ‫‪0-127‬‬ ‫‪Class A‬‬
‫‪/16‬‬ ‫‪255.255.0.0‬‬ ‫‪128-191‬‬ ‫‪Class B‬‬
‫‪/24‬‬ ‫‪255.255.255.0‬‬ ‫‪192-223‬‬ ‫‪Class C‬‬
‫‪/8‬‬ ‫‪255.0.0.0‬‬ ‫‪224-239‬‬ ‫‪Class D‬‬

‫األن سأقوم بشرح كل من ‪ Class Full / Class Less‬و معرفة الفرق ما بينهم ‪:‬‬ ‫‪‬‬
‫‪ : Class Full‬هي قيمة الوحايد للشبكة التي لم يتم التغير فيها مثل يوجد لدينا عنوان‬ ‫‪‬‬
‫‪ ip: 10.0.0.0 / 8‬قيمة الوحايد للشبكة هي ‪ /8‬كما هو موجود في الجدول و هذا‬
‫يعني إنه ال يوجد استخدام لتقسيم الشبكة و لم يتم التغير أو التلعب في عنوان الـ ‪ ip‬في‬
‫هذه الحالة تسمى ‪. Class Full‬‬
‫‪ : Class Less‬هي قيمة الوحايد للشبكة التي تم التغير و التقسيم فيزا و تم العمل عليه‬ ‫‪‬‬
‫من قبل الـ ‪ Subnetting‬أو الـ ‪ VLSM‬و سنقوم بشرح هذه العملية في الدروس‬
‫القادمة مع العلم إنه هذه العملية هي المسؤولة عن تقسيم عناوين الشبكة و في حال تم‬
‫تغير قيمة وحايد الشبكة مثل لو كان لدنيا عنوان شبكة بزذا الشكل ‪ip : 10.0.0.0/16‬‬
‫يجب أن نعرف إنه تم تقسيم هذا العنوان في هذه الحال يطلق عليه ‪ Class Less‬إلنه‬
‫تم التغير في قيمة الوحايد للشبكة و سأقوم بشرح هذه العملية بشكل مميز في الدروس‬
‫القادمة ‪.‬‬
‫مميزات كل من ‪: Class Full / Class Less‬‬ ‫‪‬‬
‫‪Class Full‬‬
‫‪ -1‬يعتمد على قاعد الـ ‪ IP Classes‬في توزيع العناوين ‪.‬‬
‫‪ -2‬ال يرسل الـ ‪ Subnet Mask‬مع التحديثات الخاصة به على الشبكة الن الماسك ثابت‬
‫و معروف عند جميع الراوتر أو الموجزات ‪.‬‬
‫‪ -3‬يتم عمل الغاء لـلـ ‪ Packet‬في حال لم يتم تطابقزا مع أحد معطيات جدول الموجه‬
‫‪. Routing Table‬‬
‫‪Class Less‬‬
‫‪ -1‬يتجاهل هذه القاعد و يتم توزيع العناوين بشكل مفتوح و يعتمد على تقنية الـ‬
‫‪. VLSM‬‬
‫‪ -2‬يرسل الـ ‪ Subnet Mask‬مع جميع العناوين المرسلة إلى الموجزات أو‬
‫الراوترات ألنه متغير المرسل و بحسب الطلب ‪.‬‬
‫‪ -3‬يتم إرسال الـ ‪ Packet‬إلى الـ ‪ Default Router‬لو في حال لم يتم تطابقزا مع‬
‫أحد الشبكات الموجود في جدول التوجيه ‪.‬‬

‫‪71‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫تقسيم الشبكات‬
‫‪IP Subnetting‬‬
‫‪ :Subnetting‬هي عملية تقسيم عنوان الشبكة الرئيسي إلى عد عناوين شبكات فرعية‪,‬‬
‫و الغرض من ذالك هو تقليل عملية استزلك الـ ‪ IP‬ضمن نطاق الشبكة الرئيسية‪.‬‬
‫مثال على استزالك عناوين الـ ‪ IP‬عندما نقوم بتصميم شبكة و نقوم بتركيب عنوان‬ ‫‪‬‬
‫من الفئة ‪ A‬فزذا يعني اننا قمنا باختيار عدد كبير من األجزز و عدد قليل من الشبكات‬
‫و نحن ال نحتاج لكل هذه الشبكات وال لكل األجزز ما الحل ؟ الحل هو أن نقوم‬
‫باستخدام عملية تقسيم العناوين و هي عملية الـ ‪ Subnetting‬لتقوم بتقسيم عناوين‬
‫الشبكات و استخدام العدد المطلوب فقط في تصميم الشبكة الذي يجب استخدامه بدل من‬
‫ضياع ب اقي العناون ‪.‬‬
‫فوائد تقسيم الشبكة الى اجزاء ‪:‬‬ ‫‪‬‬
‫تقليل عملية البث المباشر الـ ‪ Broadcast‬في حال تم اختيار عنوان من الفئة التي‬ ‫‪-1‬‬
‫قمنا بذكره سابقاً فى انت األن قمت باختيار العناوين و قمت بتركيب هذه العناوين على‬
‫أجزز الشبكة في هذه الحال أن قمت باستزلك كل العناوين أو لم تقوم باستزلك كل‬
‫العناوين في نظر جزاز الموجه أو الراوتر انتا مستزلك كل العناوين في هذه الحال‬
‫يحدث ثقل في الشبكة و بما يسمى البث المباشر ‪ Broadcast‬لزذا نحن نقوم بتقسيم‬
‫العناوين لتقليل عملية البث المباشر و ثقل الشبكة ‪.‬‬
‫أفضل في مجال الحماية و أالمن في داخل الشبكة ‪.‬‬ ‫‪-2‬‬
‫سزولة في عملية الصيانة ‪.‬‬ ‫‪-3‬‬
‫سزولة في ادار الشبكة ‪.‬‬ ‫‪-4‬‬
‫تصميم و تقسيم الشبكة كما نريد ‪.‬‬ ‫‪-5‬‬

‫‪72‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬األن ناتي لعملية تقسيم العناون ‪ ،‬ولكن قبل أن نبداء يجب أن نكون على معرفة ما هو‬
‫عدد الشبكات و ما هو عدد األجهزة التي نريده قبل أن نبداء في عملية التقسيم ‪.‬‬
‫‪ -‬سنبداء بتقسيم عنوان من الفئة ) ‪10.0.0.0/8 ) A‬‬
‫نريد تقسيم هذا العنوان الواحد ‪ 10.0.0.0/8 255.0.0.0‬الى خمسة عناوين شبكة سنقوم‬
‫بفرد الجدول المكون من ‪ 8‬ارقام الذي قمنا بعملية الجمع و التحويل منه في الدروس‬
‫السابقة ‪ ،‬و األن نريد أن نقوم بعملية التقسيم من خالل هذا الجدول ‪.‬‬
‫األن سنقوم بعملية التقسيم سنقوم بفرد العنوان الذي نريد أن نقسمه الى خمسة عناوين‬
‫شبكة ‪ ،‬و سنقوم ايضاً بفرد الجدول الذي يحتوي على ‪ 8‬ارقام كما في المثال التالي ‪:‬‬
‫‪10.0.0.0/8 255.0.0.0‬‬
‫‪128 64 32 16 8 4 2 1‬‬
‫‪1 1 1‬‬
‫سنبداء بعملية اختيار بعض االرقام و نقوم بوضع رقم ‪ 1‬تحت كل رقم مختار و بعده‬
‫سنقوم بعملية الحساب عن طريق االوس ^ بجمع ارقام الوحايد التي تحت كل رقم قمنا‬
‫باختياره في الجدول لينتج لدنيا ‪ 5‬شبكات ‪.‬‬
‫األن قمنا باختيار االرقام التالية ‪ 128 , 64 , 32‬و سنقوم بوضع رقم ‪ 1‬تحت كل رقم‬
‫من التي قمنا باختياره و سنقوم بعملية حسب الوحايد عن طريق الـ ^ كما في المثال‬
‫التالي‪:‬‬
‫‪128 64 32 16 8 4 2 1‬‬
‫‪1 1 1‬‬
‫لو قمنا بعملية الحساب كتالي ‪ 2^1 = 2‬سينتج لدينا رقم ‪ 2‬العدد اقل من خمسة ‪ ،‬ولو‬
‫قمنا بعملية حساب كتالي ‪ 2^2 = 4‬سينتج لدينا رقم ‪ 4‬العدد ايضاً اقل من خمسة ‪ ،‬سنقوم‬
‫بعملية حساب كتالي ‪ 2^3 = 8‬سينتج لدينا رقم ‪ 8‬بعملية الحساب هذه اقل شيء سينتج‬
‫لدينا بمعنى إنه سيكون لدينا ‪ 8‬شبكات ‪ ،‬نستطيع أن نقوم بحذف ‪ 3‬شبكات و يتبقى لدينا‬
‫‪ 5‬شبكات بهذه ا لطريقة قمنا بتقسيم العناون بهذا الشكل سينتج لدينا االرقام التي اليسار‬
‫المميزة بالون االحمر هي لصالح الشبكة و االرقام التي بالون االسود لصالح عنوانة‬
‫األجهزة ‪.‬‬
‫األن سيكون شكل قناع الشبكة ‪ Subnet mask‬بشكل هذا ‪ 255.224.0.0‬بعد عملية‬
‫جميع االقام التالية ‪. 128 + 64 + 32 = 224‬‬
‫و قيمة عدد الوحايد أو الـ ‪ CIDR‬في الطبيعي ما قبل التقسيم يكون ‪ /8‬و بعد عملية‬
‫التقسيم سيكون ‪ /11‬كيف اصبح ‪ 11‬بكل بساطة هو طبيعي ‪ /8‬ولو قمنا بزيادة االرقام‬
‫الثالثة التي هي رقم ‪. 1 + 1 + 1 + 8 = 11‬‬
‫‪ :Block size‬هو عبارة عن حدود حجم عنوان الشبكة و آخر رقم يكون في كل شبكة و ستبداء‬
‫أول شبكة باخذ الـ ‪ Block size‬برقم ‪ 32‬و عند االنتقال للشبكة الثاني و هي الشبكة الجديدة سيكون‬
‫الـ ‪ ،64 Block size‬و سيبقى يظرب نفسه حتى يصل الى آخر شبكة من التقسيم‪.‬‬

‫‪73‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫الشبكة بعد التقسيم‬


‫‪10.0.0.0/11 255.224.0.0‬‬
‫عنوان الشبكة األولى‬
‫عنوان الشبكة ‪10.0.0.0/11 255.224.0.0‬‬
‫‪10. 31.0.1‬‬ ‫عنوان الجهاز األول‬
‫‪10.31.255.254‬‬ ‫عنوان الجهاز االخير في الشبكة‬
‫‪10.31.255.255‬‬ ‫عنوان البث الخاص في الشبكة األولى‬

‫عنوان الشبكة الثانية‬


‫عنوان الشبكة ‪10.32.0.0/11 255.224.0.0‬‬
‫‪10.32.0.1‬‬ ‫عنوان الجهاز األول‬
‫‪10.63.255.254‬‬ ‫عنوان الجهاز االخير في الشبكة‬
‫‪10.63.255.255‬‬ ‫عنوان البث الخاص في الشبكة األولى‬

‫عنوان الشبكة الثالثة‬


‫عنوان الشبكة ‪10.64.0.0/11 255.224.0.0‬‬
‫‪10.64.0.1‬‬ ‫عنوان الجهاز األول‬
‫‪10.95.255.254‬‬ ‫عنوان الجهاز االخير في الشبكة‬
‫‪10.95.255.255‬‬ ‫عنوان البث الخاص في الشبكة األولى‬

‫عنوان الشبكة الرابعة‬


‫عنوان الشبكة ‪10.96.0.0/11 255.224.0.0‬‬
‫‪10.96.0.1‬‬ ‫عنوان الجهاز األول‬
‫‪10.127.255.254‬‬ ‫عنوان الجهاز االخير في الشبكة‬
‫‪10.127.255.255‬‬ ‫عنوان البث الخاص في الشبكة األولى‬

‫‪74‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫عنوان الشبكة الخامسة‬


‫عنوان الشبكة ‪10.128.0.0/11 255.224.0.0‬‬
‫‪10.128.0.1‬‬ ‫عنوان الجهاز األول‬
‫‪10.159.255.254‬‬ ‫عنوان الجهاز االخير في الشبكة‬
‫‪10.159.255.255‬‬ ‫عنوان البث الخاص في الشبكة األولى‬

‫عنوان الشبكة السادسة‬


‫عنوان الشبكة ‪10.160.0.0/11 255.224.0.0‬‬
‫‪10.160.0.1‬‬ ‫عنوان الجهاز األول‬
‫‪10.191.255.254‬‬ ‫عنوان الجهاز االخير في الشبكة‬
‫‪10.191.255.255‬‬ ‫عنوان البث الخاص في الشبكة األولى‬

‫عنوان الشبكة السابعة‬


‫عنوان الشبكة ‪10.192.0.0/11 255.224.0.0‬‬
‫‪10.192.0.1‬‬ ‫عنوان الجهاز األول‬
‫‪10.223.255.254‬‬ ‫عنوان الجهاز االخير في الشبكة‬
‫‪10.223.255.255‬‬ ‫عنوان البث الخاص في الشبكة األولى‬

‫عنوان الشبكة الثامنة‬


‫عنوان الشبكة ‪10.224.0.0/11 255.224.0.0‬‬
‫‪10.224.0.1‬‬ ‫عنوان الجهاز األول‬
‫‪10.255.255.254‬‬ ‫عنوان الجهاز االخير في الشبكة‬
‫‪10.255.255.255‬‬ ‫عنوان البث الخاص في الشبكة األولى‬

‫‪75‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬سنبداء بتقسيم عنوان من الفئة ) ‪192.168.1.0/24 ) C‬‬


‫نريد تقسيم هذا العنوان الواحد ‪ 192.168.1.0/24 255. 255. 255.0‬الى ثمانية‬
‫عناوين شبكة سنقوم بفرد الجدول المكون من ‪ 8‬ارقام الذي قمنا بعملية الجمع و التحويل‬
‫منه في الدروس السابقة ‪ ،‬و األن نريد أن نقوم بعملية التقسيم من خالل هذا الجدول ‪.‬‬

‫األن سنقوم بعملية التقسيم سنقوم بفرد العنوان الذي نريد أن نقسمه الى خمسة عناوين‬
‫شبكة ‪ ،‬و سنقوم ايضاً بفرد الجدول الذي يحتوي على ‪ 8‬ارقام كما في المثال التالي ‪:‬‬
‫‪192.168.1.0/24 255.255.255.0‬‬
‫‪128 64 32 16 8 4 2 1‬‬
‫‪1 1 1‬‬
‫سنبداء بعملية اختيار بعض االرقام و نقوم بوضع رقم ‪ 1‬تحت كل رقم مختار و بعده‬
‫سنقوم بعملية الحساب عن طريق االوس ^ بجمع ارقام الوحايد التي تحت كل رقم قمنا‬
‫باختياره في الجدول لينتج لدنيا ‪ 8‬شبكات ‪.‬‬

‫األن قمنا باختيار االقام التالية ‪ 128 , 64 , 32‬و سنقوم بوضع رقم ‪ 1‬تحت كل رقم من‬
‫التي قمنا باختياره و سنقوم بعملية حسب الوحايد عن طريق الـ ^ كما في المثال التالي‪:‬‬
‫‪128 64 32 16 8 4 2 1‬‬
‫‪1 1 1‬‬
‫لو قمنا بعملية الحساب كتالي ‪ 2^1 = 2‬سينتج لدينا رقم ‪ 2‬العدد اقل من ثمانية ‪ ،‬ولو‬
‫قمنا بعملية حساب كتالي ‪ 2^2 = 4‬سينتج لدينا رقم ‪ 4‬العدد ايضاً اقل من ثمانية ‪ ،‬سنقوم‬
‫بعملية حساب كتالي ‪ 2^3 = 8‬سينتج لدينا رقم ‪ 8‬بعملية الحساب هذا هو المطلوب على‬
‫عدد الشبكة بتمام ‪ ،‬بمعنى إنه سيكون لدينا ‪ 8‬شبكات بهذه الطريقة قمنا بتقسيم العناون‬
‫بهذا ال شكل سينتج لدينا االرقام التي اليسار المميزة بالون االحمر هي لصالح الشبكة و‬
‫االرقام التي بالون االسود لصالح عنوانة األجهزة ‪.‬‬

‫األن سيكون شكل قناع الشبكة ‪ Subnet mask‬بشكل هذا ‪ 255.255.255.224‬بعد‬


‫عملية جميع االقام التالية ‪. 128 + 64 + 32 = 224‬‬

‫و قيمة عدد الوحايد أو الـ ‪ CIDR‬في الطبيعي ما قبل التقسيم يكون ‪ /24‬و بعد عملية‬
‫التقسيم سيكون ‪ /27‬كيف اصبح ‪ 27‬بكل بساطة هو طبيعي ‪ /24‬ولو قمنا بزيادة االرقام‬
‫الثالثة التي هي رقم ‪. 1 + 1 + 1 + 24 = 27‬‬
‫‪ ‬العملية نفس العملية األولى التي قمنا بتقسيم العنوان من الفئة ‪ A‬ولكن يختلف بعض‬
‫الشيء في العناوين فقط ولكن نفس العملية و نفس الطريق الن يختلف شيء عنها ‪.‬‬

‫‪76‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫الشبكة بعد التقسيم‬


‫‪192.168.1.0/27 255. 255. 255.224‬‬
‫عنوان الشبكة األولى‬
‫عنوان الشبكة ‪192.168.1.0/27 255.255.255.224‬‬
‫‪192.168.1.1‬‬ ‫عنوان الجهاز األول‬
‫‪192.168.1.30‬‬ ‫عنوان الجهاز االخير في الشبكة‬
‫‪192.168.1.31‬‬ ‫عنوان البث الخاص في الشبكة األولى‬

‫عنوان الشبكة الثانية‬


‫عنوان الشبكة ‪192.168.1.32/27 255.255.255.224‬‬
‫‪192.168.1.33‬‬ ‫عنوان الجهاز األول‬
‫‪192.168.1.62‬‬ ‫عنوان الجهاز االخير في الشبكة‬
‫‪192.168.1.63‬‬ ‫عنوان البث الخاص في الشبكة األولى‬

‫عنوان الشبكة الثالثة‬


‫عنوان الشبكة ‪192.168.1.64/27 255.255.255.224‬‬
‫‪192.168.1.65‬‬ ‫عنوان الجهاز األول‬
‫‪192.168.1.94‬‬ ‫عنوان الجهاز االخير في الشبكة‬
‫‪192.168.1.95‬‬ ‫عنوان البث الخاص في الشبكة األولى‬

‫عنوان الشبكة الرابعة‬


‫عنوان الشبكة ‪192.168.1.96/27 255.255.255.224‬‬
‫‪192.168.1.97‬‬ ‫عنوان الجهاز األول‬
‫‪192.168.1.126‬‬ ‫عنوان الجهاز االخير في الشبكة‬
‫‪192.168.1.127‬‬ ‫عنوان البث الخاص في الشبكة األولى‬

‫‪77‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫عنوان الشبكة الخامسة‬


‫عنوان الشبكة ‪192.168.1.128/27 255.255.255.224‬‬
‫‪192.168.1.129‬‬ ‫عنوان الجهاز األول‬
‫‪192.168.1.158‬‬ ‫عنوان الجهاز االخير في الشبكة‬
‫‪192.168.1.159‬‬ ‫عنوان البث الخاص في الشبكة األولى‬

‫عنوان الشبكة السادسة‬


‫عنوان الشبكة ‪192.168.1.160/27 255.255.255.224‬‬
‫‪192.168.1.161‬‬ ‫عنوان الجهاز األول‬
‫‪192.168.1.190‬‬ ‫عنوان الجهاز االخير في الشبكة‬
‫‪192.168.1.191‬‬ ‫عنوان البث الخاص في الشبكة األولى‬

‫عنوان الشبكة السابعة‬


‫عنوان الشبكة ‪192.168.1.192/27 255.255.255.224‬‬
‫‪192.168.1.193‬‬ ‫عنوان الجهاز األول‬
‫‪192.168.1.222‬‬ ‫عنوان الجهاز االخير في الشبكة‬
‫‪192.168.1. 223‬‬ ‫عنوان البث الخاص في الشبكة األولى‬

‫عنوان الشبكة الثامنة‬


‫عنوان الشبكة ‪192.168.1.224/27 255.255.255.224‬‬
‫‪192.168.1.255‬‬ ‫عنوان الجهاز األول‬
‫‪192.168.1.254‬‬ ‫عنوان الجهاز االخير في الشبكة‬
‫‪192.168.1.255‬‬ ‫عنوان البث الخاص في الشبكة األولى‬

‫‪78‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪IPv6‬‬
‫‪Internet Protocol Version 6‬‬
‫‪ ‬العنوان المنطقي اإلصدار السادس و هو بحجم ‪ 128 bit‬يتم تقسيمها على ثمانية خانات‬
‫كل خانة يطلق عليها ‪ Octet‬و كل خانة بحجم ‪ 16‬بت و ينقسم إلى قسمين قسم لعنوان‬
‫الشبكة و قسم لعنوان الجهاز في داخل الشبكة ‪ ،‬ويعتمد على نظام الـ ‪ hexadecimal‬و‬
‫هو النظام السادس عشر و يتكون من ‪ 16‬رقم يعمل فيه عنوان اإلصدار السادس‬
‫‪.IPv6‬‬

‫‪ : IPv6‬هو تطوير لعنوان اإلنترنت اإلصدار ال ّرابع )‪ ) IPv4‬هذا اإلصدار الجديد‬


‫‪ IPv6‬يأتي في نفس الوقت بالعديد من التّمديدات والتّحسينات والتّكميالت لقدرات‬
‫اإلصدار ال ّربع )‪. (IPv4‬‬

‫مميزات عنوان اإلصدار السادس الـ ‪: IPv6‬‬

‫‪ -1‬ال يوجد في عنوان اإلصدار السادس البث المتععد الـ ‪ BroadCast‬الموجود في‬
‫اإلصدار الرابع ‪ ،‬و تم تطوير خاصية الـ ‪ Any Cast‬التي قمت بشرحها في الدروس‬
‫السابقة ‪ ،‬و هذه الخاصية قد حلت مشاكل كثير كانت موجودة في اإلصدار الرابع ‪.‬‬

‫‪ -1‬عنوان اإلصدار السادس أكثر أمان من اإلصدار الرابع ‪ ،‬و تم إضافة خاصية الـ‬
‫‪ IPsec‬بشكل تلقائي و مفعل من دون أن نقوم بتفعيله نحن مثل اإلصدار الرابع الذي‬
‫كنا نقوم بتفعيل خاصية الـ ‪ IPsec‬عليه ‪.‬‬

‫‪ -3‬تقديم حماية أفضل للمعلومات مثل المصداقية و الخصوصية التي غير موجود في‬
‫اإلصدار الرابع ‪.‬‬

‫‪ -1‬يحتوي على المميزات الموجودة في اإلصدار الرابع حيث إنه تم دمج المميزات القديمة‬
‫التي في العنوان القديم تم دمجه في العنوان الجديد اإلصدار السادس ليعمل بشكل مميز‪.‬‬

‫‪ -5‬مراحل تكوين العناوين الـ ‪ IP Header v6‬تختلف عن الـ ‪ IP Header v4‬و سنقوم‬
‫بشرح الـ ‪ IP Header‬بالتفصيل في الدروس القادمة ‪.‬‬

‫‪ -6‬يعمل مع البروتوكوالت التالية بشكل طبيعي جداً مثل ‪DNS , BGP, OSPF, :‬‬
‫‪.DHCP ، RIPng, EIGRP ,IGMP , UDP ,TCP‬‬

‫‪ -7‬يوفر عدد كبير جدا من العناوين ما يقارب ‪ 340‬تريليون تريليون تريليون عنوان بينما‬
‫‪ ،‬اإلصدار الرابع كان يوفر عدد اقل منه حوالي ‪ 4.3‬مليار عنوان ‪.‬‬

‫‪79‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫أنواع إرسال البيانات في العناون السادس ‪: IPv6‬‬


‫‪Unicast, Multicast, Any Cast‬‬
‫و هي التي قمت بشرحها بالتفصيل في الدورس السابقة ‪ ،‬ولكن يجب أن نعلم أن الـ‬
‫‪ BroadCast‬تم حذفها من اإلصدار السادس و تم إضافة الـ ‪ Any Cast‬بدالها ‪.‬‬
‫شكل عنوان الـ ‪fec80:0000:0000:0000:0c41:1536:3f57:fef5 IPv6‬‬
‫نالحظ إنه مقسم الى قسمين قسم بالون االحمر و قسم بالون االزرق القسم األول الذي بالون‬
‫االحمر حجمه ‪ 64 bit‬و هو خاص بعنوان الشبكة ‪ ، Network ID‬و القسم الثاني الذي‬
‫بالون االزرق حجمه ايضاً ‪ 64 bit‬و هو خاص بعنوان األجهزة ‪.Host‬‬
‫‪ ‬كيف نستطيع أن نقراء العنوان بشكل سهل ‪ ،‬يوجد عدة طرق لجعل قراءة العناون سهل‬
‫وتسمى هذه الطرق بصيغة العنوان المنطقي اإلصدار السادس ‪IPv6 Address‬‬
‫‪ Format‬سأقوم بشرحه لنفهم كيفية تحليله ‪:‬‬
‫‪2005:0005:0100:0000:0000:0000:0000:070‬‬
‫هذا شكل العنوان السادس ما قبل أن نقوم بتغير فيه أنظر اليه كامل ‪ ,‬و األن نريد أن‬
‫نقوم بحذف خانات االصفر المتتالية ويجب أن نكون على حذر ال يجب أن يكون هناك‬
‫تفريق ما بين االصفر ‪ ,‬و يجب أن نعلم انا هذه القاعد تقول إذا وجد خانة كلزا اصفار‬
‫نستطيع أن نقوم بحذف جميع االصفر و ترك صفر واحد هو الذي يمثل الخانة كما في‬
‫المثال التالي‪.‬‬
‫‪2005:0005:0100:0:0:0:0:070‬‬
‫الحظ إنه تم تصغير العناون ‪ ,‬و نستطيع ايضاً اختصار باقي االصفر التي تبداء من‬
‫جزة اليسار بمعنى إنه يوجد خانة فيزا ‪ 0005‬هذه الخانة نسطيع أن نقوم بحذف‬
‫االصفر الموجود فيزا بكل سزولة ليصبح شكل العنوان كما في المثال التالي ‪:‬‬

‫‪2005:5:100:0:0:0:0:70‬‬
‫األن بعد الوصول لهذه المرحلة في عملية االختصار تتبقى لدينا قاعدة واحدة ‪ ،‬و هي لو‬
‫الحظة في العنوان اعلى إنه يوجد اربعة اصفر في كل خانة لوحده اربعة اصفر ‪ ،‬و‬
‫نستطيع اختصار هذه االصفار بعملة الـ ‪ Colon ::‬مرتين ليصبح شكل العنوان كتالي‪:‬‬
‫‪2005:5:100::70‬‬

‫مالحظة مهم جد ًا ‪ :‬ال يجب أن يكون ‪ 4 Colon‬في العناون السادس بعد عملية االختصار‬
‫‪ ،‬و يعتبر خطاء في العناون مثل التالي ‪ 2005:5::100::70‬الحظ إنه يوجد اربعة ‪Colon‬‬
‫بهذا الشكل يكون العناون خطاء وال نستطيع أن نعمل فيه ‪.‬‬

‫‪81‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫أنواع العناوين المنطقية الخاصة ‪IPv6‬‬


‫العناوين المنطقية الخاصة ‪Private IPv6 Address‬‬
‫‪Link-Local Unicast Address = APIPA -3‬‬
‫الـ ‪ APIPA‬كانت تسمى في عنوان اإلصدار الرابع ‪ ،‬ولكن تم تغير اسمها في عنوان‬
‫اإلصدار السادس ليكون ‪.Link-Local Unicast Address‬‬
‫‪.Unique-Local Address = Private IP Address -.‬‬
‫في اإلصدار الرابع كان يسمى ‪ , Private IP Address‬وتم تغير اسمها في اإلصدار‬
‫السادس ليكون ‪.Unique-Local Address‬‬
‫‪Global Unicast Address = Public IP Address -1‬‬
‫العناوين العامة التي يقوم بتوزيعها مزودي خدمة اإلنترنت كان تسمى في اإلصدار‬
‫الرابع ‪ Public IP Address‬و تمى تغير اسمها في اإلصدار السادس الـى ‪Global‬‬
‫‪.Unicast‬‬

‫‪Multicast Address ff02::1 -4‬‬


‫عنوان البث المتععد كان في اإلصدار الرابع ‪ 224.0.0.0‬و تم تغيره في اإلصدار‬
‫السادس الى ‪. ff02::1‬‬

‫‪Loopback interface ::1 = 127.0.0.1 -6‬‬


‫‪ Loopback interface‬الذي يكون على كرت الشبكة كان في اإلصدار الرابع‬
‫‪ 127.0.0.1‬و تم تغيره في اإلصدار السادس الى ‪. :1‬‬
‫‪----------------------------------------------------------------------------------‬‬
‫األن بعد أن تعرفنا على أهم المميزات في اصدار العنوان السادس‪ ،‬يوجد نقطة مهم جداً‬
‫جداً و هي عملية التحويل ما بين اإلصدار الرابع ‪ IPv4‬و اإلصدار السادس ‪IPv6‬‬
‫والربط بينهما و تسمى هذه الخاصية ‪ , Transition IPv4 to IPv6‬و يندرج تحت‬
‫هذه الخاصية ثالث تقنية تعمل على عملية التحويل سأقوم بذكرها و شرحزا‬

‫‪81‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬تقنية الربط ما بين ‪ IPv4‬و ‪: IPv6‬‬

‫‪ : Dual Stack -1‬هذه التقنية المسؤولة عن الربط ما بين اإلصدار الرابع ‪ IPv4‬و‬
‫اإلصدار السادس ‪ ، IPv6‬وتبداء هذه العملية بعد أن نقوم بعمل إعدادات للمنفذ المراد‬
‫أن يعمل مع اإلصدار أن من العناوين اإلصدار الرابع و اإلصدار السادس‪ ،‬حيث إنه‬
‫يقوم المنفذ بإرسال البيانات التي تعمل مع اإلصدار الرابع ‪ IPv4‬و يعمل ايضاً على‬
‫إرسال البيانات التي تعمل مع اإلصدار السادس ‪ IPv6‬من دون اية تعارض كما في‬
‫النموذج التالي ‪.‬‬

‫‪ : NAT Protocol Translation (NAT-PT) -.‬هذه التقنية تعمل على الراوتر‬


‫حيث إنه تقوم بعملية التحويل ما بين العناوين مختلفة اإلصدار ات ‪ ،‬مثل عندما يتوجد‬
‫لدنيا شبكة تعمل بعنوان اإلصدار الرابع ‪ IPv4‬و شبكة تعمل بعنوان اإلصدار السادس‬
‫‪ IPv6‬و عندما يريد أحد األجهزة الموجودة في الشبكة التي تعمل بعنوان اإلصدار‬
‫الرابع ‪ ،‬يريد أن يرسل بيانات لشبكة اخرى تعمل بعنوان اإلصدار السادس ستقوم‬
‫البيانات بذهاب الى الراوتر حيث يقوم الراوتر بعملية الترجمة من اإلصدار الرابع الى‬
‫اإلصدار السادس و العكس و يقوم بإرسال ه للشبكة اآلخر كما في النموذج التالي‪.‬‬
‫مالحظة مهم جد ًا ‪ :‬يجب أن ال نخلط ما بين بروتوكول الـ ‪ NAT‬الذي كان يعمل مع عنوان‬
‫اإلصدار الرابع حيث إنه يختلف اختلف كامل عن تقنية الـ ‪ ، NAT-PT‬ولكن تم تسميته‬
‫بهذا االسم لي إنه يعمل بنفس الفكره‪.‬‬

‫‪82‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : IPv6 Over IPv4 Tunels -3‬هذه التقنية مهم جداً و تلزم عندما ا يكون لدينا أكثر‬
‫من شبكة تعمل مع عنوان اإلصدار السادس ‪ ، IPv6‬و نريد أن نربط هذه الشبكة التي‬
‫تعمل مع عنوان اإلصدار السادس في بعضها البعض سنحتاج شبكة في المنتصف لتقوم‬
‫بربط هذه الشبكة في بعضهم البعض و ستكون هذه الشبكة تعمل بعنوان اإلصدار الرابع‬
‫‪ IPv4‬و من خالل هذه الشبكة ستقوم جميع الشبكات التي تعمل في عنوان اإلصدار‬
‫السادس أن تستطيع االتصال في بعضها البعض ‪ ،‬بعد أن نقوم من تفعيل و اعداد هذه‬
‫التقنية على الراوترات الموجودة في الشبكة التي في المنتصف و تعمل بعنوان اإلصدار‬
‫الرابع كما في النموذج التالي ‪.‬‬

‫‪-----------------------------------------------------------------------------------‬‬

‫‪IPv4 Header / IPv6 Header‬‬


‫‪ ‬بروتوكول الـ ‪ IP‬بتكون من ‪ Header‬و في داخل هذا الـ ‪ Header‬يتوجد عدة‬
‫خانات ‪ ،‬كل خانة له وظيفه محددة حيث يتم بناء الـ ‪ Header‬من اعلى الى اسفل بشكل‬
‫مرتب بعد أن يقوم بإضافة المعلومات و البيانات المطلوبة والتي يجب أن يتم اضافته في‬
‫كل خانة من الخانة ‪ ،‬سأقوم بشرح هذه الخانة بالتفصيل الممل و نستعرف على كل خانة‬
‫ما هي وظيفته و على ماذا تحتوي ‪ ،‬و يجب أن نعلم إنه كما ذكراً سابقاً يوجد نوعان من‬
‫العناوين عنوان من اإلصدار الرابع و عنوان من اإلصدار السادس و كل من هذه‬
‫العناوين تحتوي على ‪ Header‬خاص بكل عنوان ‪ ،‬و مع العلم إنه يوجد بعض‬
‫التغيرات ما بين الـ ‪ IPv4 Header‬و ‪ IPv6 Header‬سأقوم بشرح كل واحد بشكل‬
‫منفرد لنتعرف عليهم بشكل ممتاز ‪.‬‬
‫قبل أن نبداء في الشرح يجب أن نتعرف على حجم و طول كل من الـ ‪IPv4 Header‬‬
‫و ‪ IPv6 Header‬لنكون على معرفة في كل شيء ‪.‬‬
‫‪ :IPv4 Header‬حجمه ‪ ،32 byte‬و طوله ‪.20 byte‬‬
‫‪ :IPv6 Header‬حجمه ‪ ،32 byte‬و طوله ‪.40 byte‬‬
‫كما في النماذج التالية ‪:‬‬
‫‪83‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪IPv4 Header / IPv6 Header‬‬

‫‪-----------------------------------------------------------------------------------‬‬
‫‪ -‬األن سنبداء بتعرف على ‪ IPv4 Header‬سنتعرف على جميع الخانات الموجود في‬
‫داخله ‪ ,‬و بعدها سنتعرف على ‪. IPv6 Header‬‬

‫‪ ‬الخانات الموجودة في ‪ IPv4 Header‬عددهم ‪ 14‬خانة سأقوم بذكرهم و شرحهم ‪.‬‬


‫‪Version , IHL , Type of Service , Total Length , Identification ,‬‬
‫‪Flags , Fregment Offset , Time to live , Protocol , Header‬‬
‫‪Checksum , Source Address , Destination Address , Options ,‬‬
‫‪Padding .‬‬
‫‪ ‬هذه هي الخانات الموجودة في عنوان اإلصدار الرابع كما هي موجودة في النموذج‬
‫اعلى و سأقوم األن بشرح كل واحدة ‪.‬‬

‫‪ ‬النسخة ‪ :Version‬هذه الخانة المسؤولة عن ترويسة البروتوكول الخاص في اإلنترنت ‪ ،‬حيث‬


‫تقوم بتحديد رقم الصيغة و رقم نسخة أو اصدار البروتوكول طبعاً الـ ‪ IPv4‬ليستطيع المستقبل‬
‫فهم الية التعامل مع الـ ‪ Header‬و أجزاءه و خاناته ‪ ،‬و حجم هذه الخانة ‪.4 bit‬‬

‫‪ :IHL ‬وظيفة هذه الخانة إنه تقوم بعملية ترويس لبروتوكول الـ ‪ IP‬ليكون بحجم ‪ ، 32 bit‬حيث‬
‫يدل على بداية جمع المعلومات و حجم هذه الخانة ‪. 4 bit‬‬
‫‪84‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : Type of Service ‬هذه الخانة المسؤولة عن تحديد نوع الخدمات المطولبة ‪ ،‬مثل خدمة نقل‬
‫المعلومات و البيانات التي يرساله المستخدمين و معلومات التوجيه و الكثير من الخدامات اآلخر‬
‫و حجم هذه الخانة ‪. 8 bit‬‬

‫‪ : Total Length ‬هذه الخانة هي المسؤولة عن تحديد طول الرسالة أو بمعنى آخر طول حزمة‬
‫البيانات و بعده يقوم بإضافة طول التروسية و حجم هذه الخانة ‪.16 bit‬‬

‫‪ : Identification ‬هذه الخانة المسؤولة عن اعادة تجميع الحزم كما كانت من بداية تجميعها و‬
‫تستخدم ايضاً لتميز الحزم عن بعضهم البعض ‪ ،‬وحجم هذه الخانة ‪. 16 bit‬‬

‫‪ : Flags ‬هذه الخانة هي المسؤولة عن تقنية االتصال مثل تقوم بعملية تحديد لحزمة البيانات‬
‫المستقبلة هل هي آخر حزمة من البيانات أو ال و حجم هذه الخانة ‪. 3 bit‬‬

‫‪ : Fregment Offset ‬هذه الخانة من أهم الخانات الموجودة و وظيفة هذه الخانة إنه تقوم‬
‫بعملية تجزئة للحزمة المرسلة إذا كانت كبيرة ‪ ،‬بمعنى كبيرة إذا كانت اكبر من الحجم المسموح‬
‫به في داخل الشبكة و حجم هذه الخانة ‪. 13 bit‬‬

‫‪ : Time to live ‬هذه الخانة المخصصة لعملية الوقت مثل عندما ترسل الحزمة يجب أن نعلم أن‬
‫في داخل الحزمة يوجد عدة بيانات أو خصائص ‪ ،‬حيث يتم تحديد وقت معين لهذه الحزمة ولكن‬
‫في حال بقة هذه الحزمة تدور في شبكة االيثرنيت لفترة اطول من االزم أو قد تم اجتياز الوقت‬
‫المحدد لهذه الحزمة ‪ ،‬دون أن تصل للهدف المطولب ستتوقف الحزمة عن عملية اإلرسال و ستقوم‬
‫بالغاء العملية بنفسها و حجم هذه الخانة ‪. 8 bit‬‬

‫‪ : Protocol ‬هذه الخانة المسؤولة عن البروتوكوالت التي سيتم استخدامها في جزء من البيانات‬
‫المرسلة في داخل الحزمة و حجم هذه الخانة ‪. 8 bit‬‬

‫‪ : Header Checksum ‬تستخدم هذه الخانة في عملية التاكد من سالمة البيانات في اقسام‬
‫تجميع البيانات ما قبل إرسال ه حيث تقوم هذه الخانة ببعض العملية الحسابية و حساب‬
‫نتيجتها و إذا تاكد من إنه صحيح سيتم إرسال ‪ ،‬و عند وصول الرسالة للهدف المطلوب‬
‫سيتم إعادة حساب القيمة مرة أخرى فإذا تطابقت القيمتان سيتم التاكد من من سالمة النقل ‪.‬‬

‫‪ : Source Address ‬هذه الخانة المسؤولة عن عنوان الـ ‪ IP‬لجهاز المرسل ‪ ،‬وحجم هذه‬
‫الخانة ‪. 32 bit‬‬

‫‪ : Destination Address ‬هذه الخانة المسؤولة عن عنوان الـ ‪ IP‬لجهاز المستقبل ‪ ،‬وحجم‬
‫هذه الخانة ‪. 32 bit‬‬

‫‪ :Options ‬هذه الخانة تستخدم في عملية الخيار ات مثل وظائف التحكم في االتصاالت مثل االمن‬
‫و التوجيه و المسارات هذه غير ضرورية‪ ،‬ويبدا حجم هذه الخانة من ‪ 0‬الى ‪.32‬‬

‫‪85‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ Padding ‬أو ‪ :Data‬هذه الخانة هي من أهم الخانة التي قمنا بذكرها و وظيفة هذه الخانة إنه‬
‫تحتوي على جميع البيانات التي قمنا بذكرها و التي سيتم إرسال ه‪ ،‬هذه الخانة ال يوجد له حجم‬
‫محدد بينما تاخذ حجمه عندما ا تكتمل البيانات كلها و مع العلم إنه البيانات متغيرات بمعنى إنه ال‬
‫يوجد له حجم حدد و هذه الخانة هي المعتمد عليها من جميع الخانة التي ذكرنها مسبقاً‪.‬‬
‫‪-----------------------------------------------------------------------------------------‬‬

‫‪IPv6 Header‬‬
‫‪ :IPv6 Header‬قبل أن نبداء في التعرف على اإلصدار السادس يجب أن نتذكر إنه الـ‬
‫‪ IPv4 Header‬يتكون من ‪ 14‬خانة‪ ،‬و تم اختصار ‪ 8‬خانات في اإلصدار السادس‬
‫ليصبح ‪ 8‬خانة سأقوم بذكرهم مع العلم إنهم نفس الحقول ولكن يوجد بعض االختلف ‪.‬‬
‫‪ ‬النسخة ‪ :Version‬هذه الخانة المسؤولة عن ترويسة البروتوكول الخاص في اإلنترنت ‪ ،‬حيث‬
‫تقوم بتحديد رقم الصيغة و رقم نسخة أو اصدار البروتوكول طبعاً الـ ‪ IPv6‬ليستطيع المستقبل‬
‫فهم الية التعامل مع الـ ‪ Header‬و أجزاءه و خاناته ‪ ،‬و حجم هذه الخانة ‪.4 bit‬‬

‫‪ : Traffic Class ‬هذه الخانة نفسه خانة الـ ‪ Type of Service‬ولكن تم تغيره اسمها في‬
‫اإلصدار السادس لتكون ‪.Traffic Class‬‬

‫‪ : Flow Label ‬هذه خانة جديد تم اضافتها في اإلصدار السادس ولم تكن موجودة في اإلصدار‬
‫الرابع ‪ ،‬و هي الخانة المسؤولة عن تحديد تدفق البكت و تستخدم ايضاً مع جودة الخدمة ‪.‬‬

‫‪ : Payload Length ‬هذه الخانة نفسه خانة الـ ‪ Total Length‬في اإلصدار الرابع و تم‬
‫تغيره لـ ‪ Payload Length‬في اإلصدار السادس ‪.‬‬

‫‪ : Next Header ‬هذه الخانة نفسه الـ ‪ Protocol‬في اإلصدار الرابع و تم تغيره لـ ‪Next‬‬
‫‪ Header‬في اإلصدار السادس ‪.‬‬

‫‪ : Hop Limit ‬هذه الخانة هي نفسه ‪ Time to live‬في اإلصدار الرابع و تم تغيره لـ ‪Hop‬‬
‫‪ Limit‬في اإلصدار السادس ‪.‬‬

‫‪ : Source Address ‬هذه الخانة المسؤولة عن عنوان الـ ‪ IP‬الخاص في جهاز المرسل و يكون‬
‫حجم عنوان اإلصدار السادس في هذه الخانة ‪ 128 bit‬بينما في هذا الحقل في اإلصدار الرابع‬
‫يكون حجم العناون ‪ ، 32 bit‬و حجم هذه الخانة على حجم العنوان ‪. 128 bit‬‬

‫‪ : Destination Address ‬هذه الخانة المسؤولة عن عنوان الـ ‪ IP‬الخاص في جهاز المستقبل‬
‫ويكون ايضاً عنوان من اإلصدار السادس و يكون حجم هذه الخانة ‪ 128 bit‬كما هي في خانة‬
‫المرسل ‪ ،‬و حجم الخانة سيكون ايضاً ‪ 128 bit‬على حجم العنوان ‪.‬‬

‫الخانات التي تم حذفها من اإلصدار السادس ‪Checksum, Option, Fragmentatio :‬‬

‫‪86‬‬
Level ( 2 ) Eng. Ahmad H Almashaikh
‫المستوى الثاني‬
Routing Networks ‫التوجيه في الشبكات‬

‫فهرس المستوى الثاني‬


Routing Networks ‫التوجيه في الشبكات‬
88................................................ Router Devices ‫جهاز الراوتر أو الموجه‬
90.......................................................‫تسلسل إقالع الراوتر الخاص في سيسكو‬
91...............................Cisco Modes DevicesNetwork Architectures
93.................................................................Basic Command Router
95......................................................Install packet tracer ‫الجزء العملي‬
98...........................................................................Router Passwords

104.......................................................................Password Recovery

111............................................Remote Access , Telnet ‫الوصول عن بعد‬

119................................................................................Routing ‫التوجيه‬

124.......................................................................Static Routing IPv4

141..................................................................Dynamic Routing IPv4

141.............................................Routing Information Protocol RIP

155...................................................Open shortest Path First OSPF

204.............Enhanced Interior Gateway Routing Protocol EIGRP

213...........................................................‫المسار الرئيسي و المسار االحتياطي‬

215...........................................................EIGRP Metric Calculation

217.............................................................Autonomous System (AS)

220............................................................................Passive Interface

238.................................................................Dynamic Routing IPv6

87
‫‪Eng. Ahmad H Almashaikh‬‬

‫جهاز الراوتر أو الموجه‬


‫‪Devices Router‬‬
‫‪ ‬جهاز الراوتر أو الموجه هو الجهاز المسؤولة عن ادارة و ربط الشبكات المختلفة‬
‫عن بعض ‪.‬‬
‫المكونات الخاصة في جهاز الراوتر أو الموجه ‪: Router Components -‬‬
‫‪ -3‬المعالج‬
‫‪ -.‬الذاكرة‬
‫‪ -1‬ذاكرة الوصول العشوائية‬
‫‪ -4‬ذاكرة القراءة فقط‬
‫‪ -6‬ذاكرة الفالش‬
‫‪ -5‬الذاكرة الغير قابلة للحذف‬
‫‪1-‬‬ ‫‪CPU = Central Processing Unit‬‬
‫‪2-‬‬ ‫‪Memories‬‬
‫‪3-‬‬ ‫‪RAM = Random – access memory‬‬
‫‪4-‬‬ ‫‪ROM = Read-Only memory‬‬
‫‪5-‬‬ ‫‪Flash Memory‬‬
‫‪6-‬‬ ‫‪NVRAM = Non – Volatile Random – access memory‬‬

‫صورة الراوتر من الداخل‬


‫‪88‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫المنافذ ‪: Interface‬‬
‫‪ :Console Port‬هذا المنفذ المختص في عمل االعداد الخاص في جزاز الراوتر‬ ‫‪-1‬‬
‫يتم ربط كابل يسمى ‪ Console‬في هذا المنفذ و بعد ذالك يتم الربط من الطرف‬
‫اآلخر في جزاز الكمبيوتر لنستطيع الدخول على الراوتر و عمل االعداد و برمجة‬
‫الراوتر هذا المنفذ يتوجد على جزاز السويتش ايضاً‪.‬‬
‫‪ :Auxiliary Port‬هذا المنفذ يتم أستخدامه لعمل اعداد الجزاز ايضاً ولكن عن‬ ‫‪-2‬‬
‫بعد بمعنى يجب أن يكون الراوتر متوصل على شبكة اإلنترنت ليتم الدخول عليه و‬
‫عمل اإلعدادات عن بعد من مكان اخرى‪.‬‬
‫‪ :LAN Interfaces‬هذا المنفذ مخصص للشبكات الداخلية فقط يستخدم لربط‬ ‫‪-3‬‬
‫الشبكات المختلفة في بعضزا البعض القريب بمعنى داخل حدود الشركة‪.‬‬
‫‪ :WAN Interfaces‬هذا المنفذ مخصص لربط الشبكات في بعضزا البعض التي‬ ‫‪-4‬‬
‫تكون ما بين الدول و البعيد و يستخدم ايضاً لربط فروع الشركات في بعض لتتمكن‬
‫من تكوين شبكة ما بينزم‪.‬‬

‫منافذ الراوتر‬
‫الكابالت التي يتم تركيبها في منفذ الـ ‪: Port Serial‬‬
‫‪DCE = Data Communication Equipment -1‬‬
‫‪DTE = Data Terminal Equipment -.‬‬
‫كابل السيريل ‪ :‬يستخدم هذا الكيبل للربط بين الفروع أو الراوترات المحتوية على كروت‬
‫السيريال حيث يسمى احد الطرفين )‪ (DCE‬والطرف اآلخر )‪ (DTE‬و احيانا يتم ربط‬
‫الراوتر بجهاز الفريم ريالي سويتش مثل )‪ (Cisco 2522‬عن طريق نفس الكيبل ‪ .‬كيبالت‬
‫)‪ (DCE/DTE‬تستخدم بشكل اساسي في معامل سيسكو‬

‫‪89‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫تسلسل إقالع الراوتر الخاص في سيسكو‬


‫‪Cisco Router Boot Sequence‬‬
‫نظام البوت لإلقالع ‪ :‬هو مجموعة من الخطوات المتسلسلة التي تقوم بها األجهزة بشكل عام‬
‫و التي تحتوي على نظام تشغيل بإتباعها لكي يعمل و تبدا بفحض القطع المادية للجهاز تحديد‬
‫قرص التخزين أو الذاكرة التي سوف يتم إقالع الجهاز منها و تحميل نظام التشغيل و‬
‫اإلعدادات و يعمل الجهاز و في كل مرة يتم تشغيل الجهاز فإنه يقوم بإتباع نفس الخطوات‬
‫للنظام التسلسلي لإلقالع ‪.‬‬
‫شرح عملية تسلسل إقالع الراوتر ‪: Boot Sequence‬‬
‫تشغيل الفحص الذاتي ‪Post = Power on self-Test‬‬ ‫‪-1‬‬
‫تشغيل الـ ‪Boot Strap‬‬ ‫‪-1‬‬
‫البحث عن نظام تشغيل ‪ISO = Internetwork OS‬‬ ‫‪-3‬‬
‫تحميل نظام التشغيل من ذاكرة الفالش و إرساله إلى الرام ‪RAM‬‬ ‫‪-1‬‬
‫البحث عن ملف اإلعدادات ‪Startup – Configuration‬‬ ‫‪-5‬‬
‫تحميل ملف اإلعدادات من ذاكرة الـ ‪ NVRAM‬إلى ذاكرة الـ ‪ RAM‬و بالتي سيتم‬ ‫‪-6‬‬
‫تشغيل ملف اإلعدادات ‪ Running Configuration‬و بعده سيتم تشغيل الراوتر‬
‫بشكل صحيح ‪.‬‬

‫‪91‬‬
Eng. Ahmad H Almashaikh

‫مستويات سيسكو في برمجة األجهزة‬


Cisco Modes Devices
‫شركة سيسكو تقوم بعمل مستويات في عملية إعدادات األجهزة مثل الراوتر أو السويتش‬
: ‫و تتكون هذه المستويات من ثالث مستويات‬
. ‫ المستويات الفرعية‬-1 .‫ المستويات الفرعية‬-. .‫ المستويات األساسية‬-3

‫ المستويات األساسية‬-3
User Exec Mode ‫مستوى المستخدم‬
Router >
Privilege Exec Mode ‫مستوى الوصول‬
Router > Enable
Router #
Global Configuration Mode ‫مستوى اإلعدادات‬
Router # Config Terminal
Router (config) #
‫ المستويات الفرعية‬-.
Interface Configuration Mode ‫مستوى إعدادات المنفذ‬
Router (config) # interface fast Ethernet 0/1
Router (config-if) #
Sub Interface Configuration )‫مستوى إعدادات المنفذ الفرعي (االفتراضية‬
Mode
Router (config) # interface fast Ethernet 0/1.1
Router (config-subif) #
Routing Protocol Mode ‫مستوى إعدادات بروتوكوالت التوجيه‬
Router (config) # router eigrp 1
Router (config-router) #

91
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -1‬المستوى المستقلة‬
‫مستوى اإلعدادات االساسية ‪Setup Mode‬‬
‫‪Continue with configuration dialog? [Yes/no]:‬‬
‫‪Rommon Mode‬‬
‫> ‪Rommon 1‬‬

‫أنظمة تشغيل سيسكو‬


‫‪Cisco IOS‬‬
‫شركة سيسكو تقوم ببرمجة أنظمة التشغيل و التي تعمل في أجهزة سيسكو المختلفة مثل‬
‫الراوترات و السويتش ات و الفايرول و غيره من األجهزة الخاصة في شركة سيسكو و‬
‫هي تعمل بنظام االوامر النصية و يتواجد لدنيا اربعة أنظمة تشغيل سأقوم بشرحهم ‪:‬‬
‫‪ :IOS‬هو نظام تشغيل يعمل مع األجهزة التي تحتوي على معالج واحد‪.‬‬
‫‪ :IOS XE‬هو يعتبر تطوير لنظام الـ ‪ IOS‬حيث يحتوي على مجموعة من الخصائص‬
‫المتقدمة مثل فصل عملية اإلرسال عن عملية التحكم كذلك يعدم وجود اكثر من معالج في‬
‫جهاز سسيكو‪.‬‬
‫‪ :IOS-XR‬هو نظام يعمل في أجهزة سيسكو صاحبة المواصفات العالية و غالباً ما تتواجد‬
‫في شبكات االتصاالت‪.‬‬
‫‪ :NX-OS‬هو نظام يعمل في أجهزة سيسكو التي تعمل في شبكات مراكز البيانات‪.‬‬

‫‪92‬‬
Eng. Ahmad H Almashaikh

Basic Command
Router
Router >? All Command
Router > enable To get to Privileged Mode
Router # disable To get back to User Mode
Router > terminal history size To set the command buffer
size
Router > terminal no editing To disable advanced editing
features
Router > show history To show the command buffer
Router # config t Enter global configuration
mode
Router # show version View IOS version
Router # show interface Display interfaces on router
and their status
Router # show ip interface brief Check interface status
Router # show ip protocol Display ip protocol info
Router # show protocol Display which protocols are
configured on the router
Router # show flash View IOS version, size of
IOS, and free space in
FLASH
Router # show running-config View current configuration
file (RAM)
Router # show startup-config View saved configuration file
(NVRAM)
Router # show processes cpu View CPU utilization
Router # show processes View info about programs in
RAM
Router # reload Reboot the router and reload
the startup config from
NVRAM
Router(config) # no ip routing Disable IP routing on a router
(enabled by default)
Router(config)# hostname Router1 Give the router a hostname
Ctrl+A To move to the beginning of
the command line

93
Eng. Ahmad H Almashaikh

Ctrl+E To move to the end of the


command line
Ctrl+F To move forward one
character
Ctrl+B To move back one character
Ctrl+W To move forward one word
Ctrl+U To erase a line
Ctrl+R To redisplay a line
Router # Ctrl+Z Ends configuration mode and
returns to privileged mode
Router # show ip route View the IP routing table
Router # debug ip rip View RIP Debug
Router # debug ip igrp events View IGRP Debug
Router(config) # no router rip Disable RIP routing
Router # copy flash tftp Backup IOS to file server
Router#copy tftp flash Upgrade the IOS from the
file server
Router # copy running-config tftp Copy running config file
from RAM to TFTP
Router # copy tftp running-config Copy startup config file from
TFTP to RAM
Router # copy tftp startup-config Copy startup config file from
TFTP to NVRAM
Router # erase startup-config Erase the configuration file in
NVRAM [run initial config
dialog]
Router(config)# boot system flash Tell router which IOS file in
(ios_filename) Flash to boot from
Router(config) # boot system tftp Tell router which IOS to
(ios_filename) tftp_ip_address request from the TFTP server
(fallback)
Router(config) # boot rom Tell router to boot from IOS
in ROM
Routerconfig) # service password- Passwords can be encrypted
encryption
Routerconfig) # no service To de-encrypt the passwords
password-encryption

94
‫‪Eng. Ahmad H Almashaikh‬‬

‫الجزء العملي‬
‫‪Install packet tracer‬‬
‫الجزء العملي من الكتب و قبل أن نبداء في هذا الجزء من التطبيق بشكل عملي يجب معرفة‬
‫إنه يوجد برنامج من شركة سيسكو مجاني و هذا يساعد الطالب على التديرب العملي و‬
‫يجعلك تتمرن بشكل ممتاز على االوامر و األجهزة و تصميم الشبكات ‪.‬‬
‫برنامج ‪ : Packet Tracer‬هو برنامج محاكاة لشبكات الحاسوب ‪ ,‬كما يمكن تصميم‬
‫الشبكات كما نريد و فائدة هذا البرنامج يجعلك أن تقوم بتصميم شبكة كاملة مكملة قبل بناء‬
‫الشبكة على أرض الواقع و عمل اختبار للشبكات و معرفة كيف سيتم بناء الشبكة على أرض‬
‫الواقع‪.‬‬
‫صورة البرنامج‬

‫خطوات تثبيت البرنامج ‪......‬‬


‫بعد ما قمنا بالنقر المزدوج على أيقونة البرنامج فستظهر لنا شاشة التثبيت نضغط‬ ‫‪-1‬‬
‫على ‪. Next‬‬
‫ثم ننتظر لحظات لتظهر لنا شاشة جديدة نختار الخيار المؤشر إليه ثم نضغط ‪.Next‬‬ ‫‪-1‬‬
‫نبقى نضغط ‪ Next‬حتى تظهر شاشة ذات ‪. Install‬‬ ‫‪-3‬‬
‫ستظهر لنا شاشة تفيد حالة التثبيت و تقدمه ‪.‬‬ ‫‪-1‬‬
‫ستظهر لنا رسالة بعد إتمام التثبيت تفيد بأن التثبيت قد انتهى قم بضغط على ‪.Finish‬‬ ‫‪-5‬‬
‫رابط تحميل البرنامج ‪https://www.itechtics.com/download-cisco- ..........‬‬
‫‪/packet-tracer-6-2-free-direct-download-link‬‬
‫‪95‬‬
Eng. Ahmad H Almashaikh

96
‫‪Eng. Ahmad H Almashaikh‬‬

‫التعرف على محتويات البرنامج ‪:‬‬


‫‪Router -3‬‬
‫‪Switches -.‬‬
‫‪Hubs -1‬‬
‫‪Wireless Devices -4‬‬
‫‪Connection -6‬‬
‫‪End Devices -5‬‬
‫‪ -7‬أوامر للوصل السريع‬
‫‪ -8‬لكتابة‬
‫‪ -9‬للحذف نضغط على األداة أوال ثم نضغط على المراد حذفه‬
‫‪ -01‬لمعرفة بيانات الخاصة بالرسائل‬
‫‪ -00‬رسائل‬
‫‪ -01‬لمعرفة كيفية تنقل الرسائل عبر الشبكة و كيف ترسل‬
‫‪ -01‬بيانات متعلقة بالرسائل ومن خاللها يمكن تحرير أو حذف الرسالة‬

‫‪97‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Router Passwords‬‬
‫‪And Password Recovery‬‬
‫‪ ‬شرح تأمين نقاط الدخول لجهاز الراوتر أو السويتش ‪:‬‬

‫‪ -‬قبل البداء في عملية التأمين يجب التذكر إنه يوجد أكثر من منفذ على الجهاز مثل جهاز‬
‫الراوتر يوجد عليه منفذ األعدادات و منفذ التحكم عن بعد األن عندما نريد تأمين هذه‬
‫المنافذ يجب علينا أن نبداء في تأمين المنفذ األول و هو منفذ اإلعدادات ‪ Console‬إلنه‬
‫هو المنفذ الرئيسي الذي سيتم منه الدخول للجهاز ‪.‬‬
‫ً‬
‫‪ -‬نبداء في العمل األن هذه الصورة يوجد فيها جهاز راوتر و يوجد فيها ايضا جهاز‬
‫حاسوب تم توصيل جهاز الراوتر بجهاز الحاسوب عن طريق كابل الـ ‪ Console‬األن‬
‫سأقوم بدخول على إعدادات الراوتر و البداء في عملية تأمين نقاط الدخول سأقوم بشرح‬
‫كل نقطة من البداية للنهاية ‪.‬‬

‫األن متوجدين في داخل الراوتر‬

‫سنقوم بكتابة ‪ No‬و الدخول للتالي ‪:‬‬

‫‪98‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫األن سنقوم بكتاية التالي ‪:‬‬


‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫رقم صفر هذا رقم المنفذ الخاص في اإلعدادات ‪Router (config) # line console 0‬‬
‫‪Router (config-line) # Password cisco123‬‬
‫‪Router (config-line) # login‬‬
‫كما في الصورة التالية ‪:‬‬

‫‪ -‬األن بهذه الطريقة تم تأمين المنفذ األولى الخاص في اإلعدادات ‪. Port Console‬‬
‫‪ -‬سنقوم بعملية الخروج من سطر االوامر هذا و اإلنتقال لمنفذ ‪ Aux‬للتحكم عند بعد ‪.‬‬

‫‪99‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬نقوم بضغط على ‪ Ctrl + C‬بهذه الطريقة سنعود للمستوى األولى مستوى اإلعدادات‬
‫‪ Router #‬كم هو واضح في الصورة التالية ‪.‬‬

‫‪ -‬األن سنقوم بتأمين منفذ التحكم عن بعد ‪: Aux‬‬


‫األن سنقوم بكتاية التالي ‪:‬‬
‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫رقم صفر هذا رقم المنفذ الخاص في اإلعدادات ‪Router (config) # line aux 0‬‬
‫‪Router (config-line) # Password cisco456‬‬
‫‪Router (config-line) # login‬‬
‫كما في الصورة التالية ‪:‬‬

‫‪111‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن بهذه الطريقة تم تأمي ن المنفذ الثاني الخاص في التحكم عن بعد ‪. Port Aux‬‬
‫‪ -‬سنقوم بعملية الخروج من سطر االوامر هذا و اإل نتقال لمستوى ثاني من عملية التأمين‪.‬‬
‫األن سنقوم بتأمين مستوى اإلعدادات و هو مستوى الـ ‪: Enable‬‬
‫األن سنقوم بكتاية التالي ‪:‬‬
‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # enable password cisco789‬‬
‫كما في الصورة التالية ‪:‬‬

‫بعد هذا كله يجب أن نقوم بعملية التشفير الخاص في كلمة المرور ‪:‬‬
‫األن سنقوم بكتاية التالي ‪:‬‬
‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # service password-encryption‬‬
‫‪ -‬األن أمر التشفير هذا يقوم بتشفير كلمة المرور الخاصة في المنافذ إلنه لو تركنا كلمة‬
‫المرور كما هي ستظهر بشكل التالي كم هو ظهرة بصورة التالية ‪:‬‬
‫‪Service password-encryption‬‬ ‫هذا هو األمر يجب تفعيله مهم جداً‬
‫‪ -‬مالحظة مهم جداً ‪ :‬هذا األمر ال يدعم تشفير كلمة مرور مستوى اإلعدادات ‪.‬‬

‫‪111‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫هذه الصورة ما قبل عملية التشفير‬

‫عملية تفعيل األمر على الجهاز‬

‫بعد عملية تفعيل األمر و عملية التشفير‬

‫‪Router # show running-config‬‬ ‫هذا األمر لعرض ملف اإلعدادات‬

‫‪112‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬و يجب تشغيل هذا األمر ايضاً مهم جداً جداً جداً استخدام هذا األمر و هذه الطريقة في‬
‫مستوى الـ ‪. Enable‬‬
‫‪ -‬مالحظة مهم جداً جداً يجب أن ال نقوم بعمل الخطوة األولى بوضع كلمة مرور على‬
‫مستوى اإلعدادات إلنه ال يقوم بتشفير كلمة المرور ولكن في هذه الطريقة يقوم بتشفير‬
‫كلمة المرور بشكلة قوي ‪.‬‬
‫‪Router (config) # enable secret cisco789‬‬
‫هذه الصورة ما قبل عملية التشفير‬

‫تشغيل أمر التشفير‬

‫ما بعد عملية التشفير‬

‫‪113‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬بعد اإلنتهاء من وضع كلمات المرور و تأمين الجهاز يجب أن تعلم أن كل هذه اإلعدادات‬
‫لم يتم حفظها و سيتم فقدإنه ا بمجرد انقطاع التيار الكهربائي عن الجهاز يجب علينا أن‬
‫نقوم بحفظ هذه اإلعدادات بطريقة التالي نقوم بكتابة األمر التالي لحفظ جميع اإلعدادات‬
‫التي تم عملها على الجهاز ‪:‬‬
‫‪Router # copy running-config startup-config‬‬

‫‪ -‬هذا األمر من أهم االوامر التي يجب كتابته في نهاية العمل على الجهاز ليتم حفظ كل‬
‫شيء تم عملها من إعدادات ‪.‬‬

‫في هذه الصورة بعد كتابة األمر نقوم بضغط على ‪ Enter‬ستظهر رسالة تقول لك هل‬
‫تريد حفظ الملف بنفس االسم إذا انتا موفق اضغط ‪ , Enter‬و انصحك أن ال تغير أو‬
‫تعدل في أس م الملف اترك الملف كما هو مسمى ‪.‬‬
‫‪-------------------------------------------------------------------------------‬‬

‫طريقة أسترجاع كلمة المرور‬


‫‪Password Recovery‬‬
‫في هذا الدرس سأقوم بشرح طريقة أسترجاع كلمة المرور في حال تم ضياعها أو فقدإنها ‪.‬‬

‫‪114‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫الخطوات ‪:‬‬
‫يجب أن يكون جهاز الراوتر متصل بكابل الـ ‪ Console‬بشكل مباشر ‪.‬‬ ‫‪-1‬‬
‫يجب إطفاء جهاز الراوتر من مقبس الكهرباء الموجود في خلف جهاز الراوتر و‬ ‫‪-1‬‬
‫اعادة تشغيلها مرة اخرى بشكل طبيعي و بمجرد إنه يقوم بتحميل النظام قم بضغط‬
‫على ‪ Ctrl + C‬لتقوم بي ايقاف عملية تحميل نظام التشغيل ‪.‬‬
‫بعد عملية االيقاف سيتم تحويلك على مستوى خاص يسمى ‪.Rommon‬‬ ‫‪-3‬‬
‫سنقوم بعملية تغير ارقام الريجستري ليتم الدخول على نظام تشغيل اخرى سنقوم‬ ‫‪-1‬‬
‫بكتابة األمر هذا ‪ Rommon > confreg 0x2142‬قم بضغط على ‪ Enter‬و‬
‫بعده اكتب ‪ Rommon > reset‬لتتم عملية اعادة تشغيل الجهاز و الدخول على‬
‫النظام اآلخر ‪.‬‬
‫مالحظة مهم جد ًا جد ًا ‪ :‬عندما نقوم بهذه الخطوات سيتم اإلنتقال من قيمة الريجستري‬
‫االصلية إلى قيمة ريجستري ثاني ‪.‬‬
‫‪ -‬األن ناتي للتطيق العملي ‪ :‬الصورة الظهرة اسفل هذه بعد عملية اطفاء جهاز الراوتر‬
‫و اعادة تشغيله نرى إنه يقوم بعملية تحميل لنظام التشغيل في هذه الحاله اضغط ‪Ctrl‬‬
‫‪ + C‬لي ايقاف هذه العملية و التحويل لمستوى الـ ‪. Rommon‬‬

‫‪115‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫أنظر بعد الضغط على ‪ Ctrl + C‬تم التحويل لمستوى الـ ‪. Rommon‬‬

‫األن سنقوم بكتابة األمر التالي ‪Rommon > confreg 0x2142 :‬‬
‫و بعد تنفيذ األمر األول نقوم بتنفيذ األمر هذا ليتم اعادة التشغيل ‪Rommon > reset‬‬

‫األن بعد تنفيذ االوامر أنظر للصورة الراوتر يقوم بعمل اعادة تشغيل‪.‬‬

‫‪116‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫األن تم الدخول على النظام الثاني أنظر للصورة اسفل تم الدخول من دون كلمة مرور ‪.‬‬

‫سنقوم بكتابة ‪ No‬و الدخول للتالي ‪:‬‬


‫األن سنقوم بكتاية االوامر التالية ‪:‬‬
‫‪Router > enable‬‬
‫‪Router # copy startup-config running-config‬‬
‫كما هو موجود في الصورة التالية ‪:‬‬

‫‪117‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫األن بعد تنفيذ هذه االوامر و بعد الضغط على ‪ Enter‬سنقوم باستكمال الخطوات الباقية ‪.‬‬
‫األن سنقوم بكتاية االوامر التالية ‪:‬‬
‫‪Router # show running-config‬‬
‫هذا األمر يستخدم لعرض ملف اإلعدادات‬
‫‪Router (config) # no enable secret‬‬
‫هذا األمر لي الغاء كلمة المرور الخاص في مستوى اإلعدادات‬
‫‪Router (config) # line console 0‬‬
‫‪Router (config-line) # no password‬‬
‫هذا األمر لي الغاء كلمة المرور الخاصة في منفذ اإلعدادات ‪Console‬‬
‫‪Router (config-line) # exit‬‬
‫للخروج من المستوى الفرعي‬
‫‪Router (config) # line aux 0‬‬
‫‪Router (config-line) # no password‬‬
‫هذا األمر لي الغاء كلمة المرور الخاصة في منفذ التحكم عن بعد ‪Aux‬‬
‫‪Router (config-line) # exit‬‬
‫للخروج من المستوى الفرعي‬
‫‪Router (config) # no service password-encryption‬‬
‫هذا األمر لي الغاء خدمة تشفير كلمة المرور‬
‫‪Router (config) # config-register 0x2102‬‬
‫هذا األمر مهم جداً جداً و هو أرجاع قيمة الريجستري للقيمة االصلية للنظام‬
‫‪Router (config) # end‬‬
‫للخروج إلى آخر مستوى‬
‫‪Router # Copy running-config startup-config‬‬
‫هذا األمر الذي يقوم بحفظ ملف اإلعدادات التي تم العمل عليه أو التعديل عليها‬

‫‪118‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫في هذه الصورة تم تنفيذ امر ‪Show running-config -‬‬


‫لعرض محتويات الملف تم عرض ملف اإلعدادات الحظ إنه يوجد كلمة مرور‪.‬‬

‫‪ -‬في هذه الصورة تم تنفيذ جميع االوامر التي تم ذكره مسبقاً و الحظ في نهاية الصورة تم‬
‫اعطاء ‪ OK‬بمعنى إنه تم تنفيذ كل االوامر بنجاح و تم تعديل رقم الريجستري و الرجوع‬
‫للقيمة االصلية الخاص في نظام التشغيل بهذه الطريقة تم حذف جميع كلمات المرور ‪.‬‬

‫‪119‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن قم بتنفيذ امر ‪ Show running-config‬لعرض ملف اإلعدادات و نتاكد هل تم‬


‫ازالة كلمات المرور أو ال الحظ إنه ال وجود لي اية كلمات مرور تم حذفهم جميعاً‪.‬‬
‫‪ -‬أنظر هنا ال يوجد كلمة مرور على مستوى الـ ‪ Enable‬لقد تم حذفها ‪.‬‬

‫‪ -‬أنظر هنا ال يوجد كلمة مرور على المنافذ ال على منفذ اإلعدادات وال على منفذ التحكم‬
‫عن بعد ‪. Console Port , Aux Port‬‬

‫‪111‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫الوصول عن بعد‬
‫‪Remote Access , Telnet‬‬

‫بروتوكول الـ ‪ : Telnet‬هو بروتوكول وتطبيق يستخدم لتسجيل الدخول إلى حاسوب‬
‫يستعمل عن بعد بروتوكول ‪ TCP/IP‬ويسمح للتطبيق و للمستخدم بإصدار أوامر على‬
‫الحاسوب البعيد كما لو أن المستخدم مسجل دخوله محليا‪ ،‬ويستعمل التطبيق في الغالب‬
‫واجهة تداخل نصية ال رسومية هنالك بعض مواقع اإلنترنت التي توفر برامج تلنت مجانية‪.‬‬
‫‪ -‬يعتبر الـ )‪ (Telnet‬بروتوكول من بروتوكوالت ال ‪ TCP/IP‬لالتصال بأجزز‬
‫الكمبيوتر البعيد ‪ ,‬كما أنه تطبيق من تطبيقات ‪ TCP/IP‬يتم استخدامه في تشغيل‬
‫برامج ال )‪ (Telnet‬لكي يتيح إمكانية التحكم عن بعد ويسمح للمستخدم الدخول من‬
‫حاسوبه الشخصي إلى حاسب آخر وأن يقوم بالعمل كما لو كان متصل مباشر مع‬
‫الجزاز البعيد واستخدام مصادره وهذه المصادر ممكن أن تكون ‪Online‬‬
‫‪. ( Database , chat ) Services‬‬

‫‪ -‬خدمة ال ‪ Telnet Server‬والـ ‪ Telnet Clients‬تعمالن معاً لكي تسمح لألجزز‬


‫البعيد المركبة على الشبكة باتصال مع بعضزا البعض‪.‬‬

‫‪ -‬يمكن لمستخدمي خدمة الـ ‪ Telnet Clients‬أن يتصلوا من خاللزا مع الحواسب‬


‫البعيد التي تشغل الـ ‪ Telnet Serve r,‬ومن ثم تشغيل التطبيقات على األجزز‬
‫الموجود على الشبكة أو إنجاز مزام إدارية عليزا‪.‬إن نوع الجلسة الذي يتم إنشاءه‬
‫يعتمد على الكيفية التي تعمل بزا برامج الـتي تستخدم الـ ‪. Telnet‬‬
‫مثل األلعاب وإدار األنظمة‪ ,‬وعملية محاكا الـ ‪ Local Logon‬هي مثال نموذجي‬
‫على استخدام الـ ‪. Telnet‬‬

‫‪ -‬كيف يتم االتصال ‪ :‬يتم االتصال باستخدام تطبيق الـ )‪ (Telnet‬الموجود على الجزاز‬
‫المتصل حيث يقوم باالتصال بتطبيق )‪ (Telnet‬الموجود على الجزاز البعيد (الزدف)‬
‫وفق مايلي‪ :‬أوال يبدأ االتصال من جزاز الكمبيوتر المحلي المتصل إلى البرتوكول‬
‫الموجود أيضاً على جزاز الكمبيوتر المحلي المتصل ثم ينتقل على شبكة االتصال إلى‬
‫البرتوكول )‪ (Telnet‬الموجود على الجزاز البعيد ثم إلى خدمة ال )‪ (Telnet‬الموجود‬
‫على الجزاز‪.‬‬

‫‪111‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬مميزات خدمة الـ ‪: Telnet‬‬

‫‪ .1‬يمكنك استخدام الـ ‪ Telnet‬كمتصفح ويب ألي موقع‪ ،‬ولكنه سيعرض لك مصدر‬
‫الصفحة حصرا أي الـ ‪ Source‬للصفحة‪ ،‬وذلك ألن خدمة الـ ‪ Telnet‬كانت‬
‫تُستخدم عندما ا كانت مواقع اإلنترنت مجرد نصوص‪.‬‬
‫‪ .1‬ويمكن استخدام ال ‪ Telnet‬أيضا كـ ‪ FTP Client‬وذلك باستخدام أوامر يتم‬
‫إدخالها من خالل الـ ‪.Telnet‬‬
‫‪ .3‬ويمكنك من خالل الـ ‪ Telnet‬أيضا تصفح االيميل ‪ POP Mail‬وقراءة رسائلك‬
‫الواردة وإرسال ما تريد من رسائل‪ ،‬وهذا طبعا إذا كان االيميل من نوع ‪POP‬‬
‫‪ Mail‬وهو اختصار لـ ‪. Post Office Protocol‬‬

‫‪ -‬تعمل خدمة الـ ‪ Telnet‬على بروتوكول ‪ TCP‬و على ‪.Port 23‬‬

‫‪ ‬األن سنقوم بعمل تطبيق لخدمة االتصال عن بعد ‪ Telnet‬سنقوم بتطبيق على برنامج‬
‫الـ ‪ Cisco Packet Tracer Student‬و العمل عليه ‪.‬‬

‫هذه صورة من داخل البرنامج تم بناء ‪ LAB‬صغير سأقوم بتطيبق عليه‬

‫‪ -‬الحظ أن الكابل الذي يربط ما بين الراوتر و السويتش لونه أحمر من الطبيعي جداً أن‬
‫يكون هكذا إلنه لم يتم تشغيل اإلنترفيس الخاص في الراوتر ولم نقم بتركيب االي بي‬
‫عليه سنقوم في هذه الحال بتشغيل هذا اإلنترفيس و تركيب االي بي عليه و بعده سنقوم‬
‫بتفعيل خدمة االتصال عن بعد ‪ vty‬و سنقوم بدخول من خالل الجهاز المرتبط في‬
‫السويتش الذي يرمز عليه ‪ PC 2‬و هو من سيقوم بدخول على الرا وتر من خالل خدمة‬
‫الـ ‪. vty‬‬

‫‪112‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬اإلعدادات التي سيتم بناء الشبكة عليها ‪.‬‬


‫‪IP : 19.168.1.1 -3‬‬
‫‪Mask : 255.255.255.0 -.‬‬
‫‪GY : 192.168.1.100 -1‬‬
‫‪Interface FastEthernet 0/0 -4‬‬

‫اإلنترفيس الخاص في الراوتر المتصل في السويتش ‪.‬‬


‫‪ -‬األن سنقوم بوضع اإلعدادات و تركيب االي بي على كل من جهاز الراوتر و جهاز‬
‫الحاسوب ‪ ,‬تابع الطريقة التالية ‪.‬‬
‫‪PC 2‬‬
‫‪IP :192.168.1.1 -3‬‬
‫‪Mask : 255.255.255.0 -.‬‬
‫‪GY : 192.168.1.100 -1‬‬
‫كما في الصورة التالية‬

‫‪ -‬بهذه الطريقة لقد قمناً بتركيب االي بي على جهاز الحاسوب األن سنقوم بعمل اإلعدادات‬
‫الخاصة في جهاز الراوتر سنقوم بتشغيل اإلنترفيس ‪ 0/0‬و نقوم بوضع االي بي عليه و‬
‫من بعد ذالك نقوم بتفعيل خدمة الـ ‪ vty‬تابع التالي ‪.‬‬

‫‪ -‬األن سنقوم بدخول على جهاز الراوتر كما سبقى لنا أن قمنا بدخول من قبل على جهاز‬
‫الراوتر مثل ما يتواجد في الصورة التالية ‪:‬‬

‫‪113‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫سنقوم بكتابة ‪ No‬و االستكمال‬

‫األن سنقوم بكتاية االوامر التالية ‪:‬‬


‫‪Router > enable‬‬
‫‪Router # show ip interface brief‬‬
‫هذا األمر لعرض اإلنترفيس الموجودة على الراوتر كما هو في الصورة التالية‬

‫‪114‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن يظهر في الصورة السابقة ‪ Interface fast Ethernet 2‬األول ياخذ رقم ‪0/0‬‬
‫و الثاني ياخذ رقم ‪ 0/1‬نحن األن سنقوم باختير اإلنترفيس األول ‪ 0/0‬سنقوم بتشغيله و‬
‫تركيب االي بي عليه ‪.‬‬

‫‪ -‬األن سنقوم بكتاية االوامر التالية ‪:‬‬


‫‪Router # config t‬‬
‫‪Router (config) # interface fastethernet 0/0‬‬
‫‪Router (config-if) # ip address 192.168.1.100 255.255.255.0‬‬
‫‪Router (config-if) # no shutdown‬‬
‫كما في الصورة التالية‬

‫‪ -‬الحظ بعد أن تم تنفيذ االوامر و تشغيل اإلنترفيس ‪ 0/0‬و تركيب االي بي عليه تم اظهار‬
‫رسالة تقول لك أن اإلنترفيس تم تشغيله و بحالة ‪ up‬و تم تركيب االي بي عليه األن‬
‫نقوم بعملية الخروج من مستوى اإلنترفيس و الرجوع إلى المستوى األول للرجوع‬
‫نكتب األمر التالي ‪.‬‬
‫‪Router (config-if) # end‬‬
‫أو نقوم بضغط على ‪Ctrl + C‬‬
‫بعد هذا‬
‫سنقوم بكتابة األمر التالي ‪Router # show ip interface brief :‬‬
‫و سيظهر لنا اإلعدادات التالية التي في الصورة‬
‫‪115‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬الحظ إنه تم إضافة االي بي ‪ 192.168.1.100‬على اإلنترفيس ‪ 0/0‬و الحالة ‪ up‬و‬


‫البروتوكول ‪ up‬و لكن ال يوجد لدينا بروتوكول مفعل في الوقت الحالي ‪.‬‬

‫‪ -‬األن بعد أن قمنا بعمل اإلعدادات و تشغيل اإلنترفيس و تركيب االي بي على‬
‫اإلنترفيس سنقوم األن بتفعيل بروتوكول االتصال عند بعد ‪ vty‬تابع الدرس ‪.‬‬

‫‪ ‬طريقة تشغيل أو تفعيل بروتوكول الـ ‪ vty‬على أجهزة سيسكو ‪:‬‬

‫‪ -‬األن سنقوم بكتاية االوامر التالية ‪:‬‬


‫‪ -‬هذه إعدادات بروتوكول الـ ‪. vty‬‬
‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # line vty 0‬‬
‫رقم ‪ 0‬يعني رقم المنفذ بمعنى انك تستطيع أن تقوم بإضافة اكثر من منفذ من ‪ 0‬إلى ‪4‬‬
‫‪Router (config-line) # password cisco123‬‬
‫‪Router (config-line) # login‬‬
‫‪Router (config-line) # end‬‬
‫‪Router # copy running-config startup-config‬‬

‫‪116‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫كما في الصورة التالية‬

‫‪ -‬بعد هذا سنقوم بدخول على الجهاز التالي المسمى ‪ PC 2‬و نقوم بدخول على‬
‫‪ Command Prompt‬كم هو موضح في الصورة التالية ‪:‬‬

‫‪ -‬و بعد الدخول ‪ Command Prompt‬ستظهر شاشة سودا تسمى ‪ DOS‬سنقوم بكتابة‬
‫االوامر التالية ليتم الدخول و االتصال في جهاز الراوتر بشكل مباشرة نالحظ في‬
‫الصورة التالية ‪.‬‬
‫‪ -‬في هذه الحالة تم فتح شاشة الدوس سنقوم بكتابة و نقوم بتسجيل الدخول على الراوتر ‪.‬‬

‫‪117‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن سنقوم بكتابة االوامر التالية لتسجيل الدخول على الراوتر كما في الصورة التالية ‪:‬‬

‫‪ -‬االوامر التالية لتسجيل الدخول على الراوتر ‪:‬‬


‫‪PC > telnet 192.168.1.100‬‬
‫هذا األمر يقوم بعملية االتصال في الراوتر بعد أن يتم االتصال سيطلب منك كلمة‬
‫المرور التي تم وضعها في اإلعدادات كلمة المرور هي ‪. 789‬‬

‫‪ -‬هذه طريقة إعدادات بروتوكول الـ ‪ vty‬ولكن يجب المعرفة أن هذا البروتوكول ينقل‬
‫البيانات بشكل عادي و غير مشفر بمعنى يمكن سرقة و مراقبة البيانات و انت متصل‬
‫على جهاز الراوتر و لهذا السبب قامو بتطوير هذا البروتوكول تم إضافة خاصية الحماية‬
‫عليه و هي ‪ SSH‬تستخدم لتشفير االتصال ما بين المستخدم و جهاز الراوتر سنقوم‬
‫بشرح هذه الخاصية و كيفية إعدادات هذه الخاصية مع بروتوكول ‪ vty‬ليتم االتصال‬
‫بشكل موثوق و مشفر ‪.‬‬

‫‪118‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Routing‬‬
‫التوجيه‬
‫التوجيه ‪ : Routing‬هو وسيلة مزمة جداً لمستخدمين الشبكات على مختلف أنواع الشبكات‬
‫طبعاً مثل شبكة اإلنترنت والشبكة المحلية و شبكات الشركات و المؤسسات و الكثير من‬
‫الشبكات اآلخر ‪ ,‬وظيفة الموجه أن يقوم بتوجيه الـ ‪ Packet‬للشبكة المطلوبة بذاتيزا و‬
‫يقوم ايضاً باختير افضل مسار من اصل مجموعة مسارات ‪.‬‬
‫تفصيل أكثر ‪ :‬يقوم الموجه بإرسال الـ ‪ Packet‬من شبكة إلى اخرى حتى لو كانت الشبكة‬
‫تم ربطزا بإ كثر من موجه في المسار ‪.‬‬
‫‪ ‬الوظيفة الرئيسية ‪ :‬لجزاز الراوتر أو الموجه هي توجيه الـ ‪ Packet‬ما بين الشبكات‬
‫المختلفة وليتم بزذه الوظيفة على أكمل وجه ينبغي أن يكون على معرفة كاملة بمواقع‬
‫كل الشبكات وإال سوف يقوم بإهمال الحمزم مجزولة الزدف و من وجزة نظر الراوتر‬
‫أو الموجه فإن موقع أي شبكة يرتبط بأحد المنافذ ‪ Interface‬الموجود عليه لذالك‬
‫يجب أن تكون هناك طريقة لربط كل الشبكات بالمنافذ الذي يؤدي إليزام و هنا يأتي‬
‫دور جدول التوجيه ‪ Routing Table‬الخاص في الراوتر ‪.‬‬

‫‪ ‬جدول التوجيه ‪ : Routing Table‬جزاز الراوتر يقوم ببناء جدول التوجيه‬


‫‪ Routing Table‬و يعتمد عليه في تسجيل عناوين الشبكات و مسارات الشبكات و‬
‫المسافات ما بين الشبكات في كل الفروع و يفيد الجدول في عملية توجيه الـ ‪Packet‬‬
‫بشكل صحيح‪.‬‬

‫محتويات جدول التوجيه ‪: Routing Table‬‬ ‫‪‬‬


‫تحتوي جداول التوجيه للموجزات على عناوين الشبكات المرتبطة معزا وليس على‬ ‫‪-1‬‬
‫عنوان كل جزاز على الشبكة (قد تحوي عناوين بعض األجزز ) ‪.‬‬
‫يتم تخزين جدول التوجيه في الذاكر ‪.‬‬ ‫‪-2‬‬
‫يوجد هذا الجدول في كل عقد ‪ IP‬على الشبكة التي تحتوي على بروتوكول ‪TCP/IP‬‬ ‫‪-3‬‬
‫وليس فقط الموجزات‪.‬‬
‫يتم استخدام هذا الجدول لتحديد عنوان ‪ IP‬للعقد التالية التي سيتم اإلرسال لزا سواء‬ ‫‪-4‬‬
‫كان هذا العنوان هو عنوان الحاسب الوجزة( توصيل مباشر) أو عنوان موجه آخر‬
‫(توصيل غير مباشر) ‪.‬‬
‫يمكن عرض جدول التوجيه بكتابة العبار )‪ (route print‬على مؤشر األوامر‬ ‫‪-5‬‬
‫)‪ (command prompt‬باإلضافة إلى وجود العديد من التعليمات للتعامل معه‬
‫مثل ‪.route delete, route change , route add :‬‬
‫بعض العناوين ضمن هذا الجدول يتم تعريفزا تلقائيا" حتى لو تم حذفزا عند اإلقالع‪.‬‬ ‫‪-6‬‬

‫‪119‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬حقول مداخل جدول التوجيه ‪:‬‬


‫يضم كل مدخل الحقول التالية ‪:‬‬
‫‪ : Network ID‬يمثل عنوان الوجزة سواء كانت الوجزة النزائية أو عنوان شبكة‬ ‫‪-1‬‬
‫أخرى يوجد عليزا الوجزة النزائية‬
‫‪ : Network mask‬وهو الـ ‪ mask‬المقابل لعنوان الـ ‪ IP‬الموجود في ‪network‬‬ ‫‪-2‬‬
‫‪IP‬‬
‫‪ : Gateway‬وهو عنوان العقد التالية‬ ‫‪-3‬‬
‫‪ : Interface‬يتم فيزا تحديد ‪ Interface‬التي سيتم اإلرسال عليزا حيث من الممكن‬ ‫‪-4‬‬
‫أن يكون لحاسب أكثر من كرت شبكة واحد أما إن كنا نتحدث عن موجه فزو حتما"‬
‫يحوي أكثر من ‪Interface‬‬
‫‪ : Metric‬هو رقم يحدد عدد الموجزات ضمن الطريق المسلوك للوصول إلى الوجزة‬ ‫‪-5‬‬
‫فزو يحدد كلفة اإلرسال وبالتالي فزو يستخدم لتحديد الطريق األفضل‬
‫مالحظة ‪ :‬بحالة ‪ Directly attached network IDs‬نضع قيمة ‪ metric‬تساوي‬
‫الواحد أو الصفر على اعتبار أنه اليوجد موجه بين المرسل والمستقبل ‪.‬‬
‫‪ ‬الغرض من الـ ‪ router‬هو اختبار البيانات القادمة إليه لكي يختار أحسن مسار لزا‬
‫ويقوم بتوجيززا معتمدا على ‪ IP address‬إضافة إلى أنه يقوم بربط تكنولوجيا‬
‫الطبقة الثانية ‪ data link layer‬المختلفة مثل ‪ Ethernet‬و ‪ token-ring‬وهذه أحد‬
‫أهم وظائفه‪.‬‬
‫‪ ‬جزاز الراوتر يقوم بعملية االتصال أو الربط باكثر من طريقة بمعنى إنه يتم بناء جدول‬
‫التوجيه على أكثر من من شكل كما هو موضح في الجدول التالي ‪:‬‬

‫‪Routing Table‬‬

‫‪Dynamic‬‬ ‫‪Default‬‬ ‫‪Static Routing‬‬ ‫‪Direct‬‬


‫‪Routing‬‬ ‫‪Routing‬‬ ‫‪Connected‬‬

‫‪Link Status‬‬ ‫‪Distance Vector‬‬

‫‪OSPF‬‬ ‫‪EIGRP‬‬ ‫‪IGRP‬‬ ‫‪RIP v1, RIPv2‬‬


‫‪121‬‬ ‫‪v2‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬سأقوم بشرح كل من هذه األنواع بشكل مفصل ‪:‬‬

‫‪ :Direct Connected -1‬هذا االتصال بشكل مباشر بمعنى أن الشبكات المتصلة في‬
‫الراوتر تم ربطها بشكل مباشرة من غير بروتوكوالت وال إعدادات فقط اتصال مباشر‬
‫مثل من سويتش إلى الراوتر ‪,‬و يكون رمزها في جدول التوجيه بحرف " ‪ " C‬أختصار‬
‫لـ (‪ )Connected‬و تكون قيمة المسافة اإلدارية )‪ (0‬بمعنى إنه ال يوجد مسافة إدارية‬
‫و ال عدد قفزات لي إنه اتصال مباشر من و إلى بشكل مباشر‪.‬‬

‫‪ :Static Routing -1‬هذا يعني اتصال الشبكات في بعضها البعض عن طريق اوامر‬
‫يقوم بها مهندس الشبكة بعمل اإلعدادات ليتم االتصال في الشبكات بشكل يدوي من دون‬
‫أن يقوم بتفعيل بروتوكوالت أو ما شابه‪ ،‬في هذه الحالة يتم إنشاء جدول التوجيه بشكل‬
‫يدوي و عندما نريد إضافة شبكات أو ازالة شبكات نقوم ايضاً بشكل يدوي ‪,‬ويكون‬
‫رمزها في جدول التوجيه بحرف " ‪ " S‬أختصار لـ (‪ )Static‬و تكون قيمة المسافة‬
‫اإلدارية )‪ (1‬و عدد القفزات تكون )‪ )0‬أو أكثر على حسب وجود الشبكات و طريقة‬
‫االتصال بها‪.‬‬

‫‪ :Default Routing -3‬هذا النوع من االتصال للوصول إلى عنوان شبكة غير موجودة‬
‫في الشبكة الخاصة بك أو عندما تكون تريد االتصال بشبكة اإلنترنت أو تريد االتصال‬
‫بشبكة ال تعرف في اية شبكة موجودة في هذه الحالة يتم إعدادات هذه االتصال على‬
‫الراوتر الذي يكون متصل على شبكة اإل نترنت ليتم التوصيل في الشبكات الغير معروفة‬
‫مثل مواقع اإلنترنت عندما تريد االتصال في موقع وال تعرف عنوان الشبكة الذي عليها‬
‫هذا الموقع هذا اكبر مثال لهذا االتصال ‪ ,‬قيمة المسافة اإلدارية تكون( ‪ ( 1‬و رمزه في‬
‫جدول التوجيه يكون " ‪ " S‬العنوان الذي يعتمد عليه هو ‪ip : 0.0.0.0 mask :‬‬
‫‪ 0.0.0.0‬و الـ ‪ Gy : 192.168.1.100‬هذه البوابة التي ستقوم بتوصيلك بشبكة‬
‫اإلنترنت ‪.‬‬

‫‪ :Dynamic Routing -4‬االتصال بال شبكات الغير متصلة اتصال مباشر مثل عندما‬
‫ا تكون لدينا شبكة في منطقة و شبكة اخرى في منطقة اخرى هذه الشبكات ال يوجد‬
‫بينزم ربط اتصال مباشر ماذا نحتاج لعمل اتصال ما بينزم سنحتاج للبروتوكوالت‬
‫الخاصة في التوجيه ليتم الربط ما بينا الشبكات عن طريق البروتوكوالت في الطرفين‬
‫‪ ,‬يتم تطبيق و إعدادات بروتوكول معين في الشبكة األولى و سيتم تطيبق و إعدادات‬
‫نفس هذه اإلعدادات في الشبكة الثانية بنفس البروتوكول ليتم التعرف على الشبكات و‬
‫بناء جدول توجيه بشكل اتوماتيكي ما بين الشبكات من غير تدخل مزندس الشبكة في‬
‫بناء جدول التوجيه بمعنى إنه سيتم بناء الجدول على معلومات البر وتوكول الذي سيتم‬
‫تشغيلزا على الراوتر و كل بروتوكول يكون له قيمة مسافة ادارية خاصة به سنقوم‬
‫بتعرف عليه و كل بروتوكول يكون له رمز خاص فيه في جدول التوجيه ايضأ سنقوم‬
‫بتعرف عليزم ‪.‬‬

‫‪121‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪:Dynamic Routing -‬‬


‫هذا االتصال يعتمد على بروتوكوالت التوجيه الديناميكية ‪ Dynamic Protocols‬و يتم‬
‫تقسيم هذه البروتوكوالت على قسيمن قسم يعتمد على السرعة و المسافة و قسم يعتمد على‬
‫المسافة وال يعتمد على السرعة في عملية نقل و توجيه الـ ‪ Packet‬سأقوم بذكر هذه‬
‫البروتوكوالت مع شرح كل نوع من هذه البروتوكوالت ‪.‬‬
‫‪ -1‬البروتوكوالت التي تعتمد على السرعة وال تزتم للمسافة كما هو موجود في الجدول‬
‫السابق قمة بذكرها و هي ‪ Link Status Protocol‬و يندرج تحت هذا المسمى‬
‫البروتوكوالت التي تزتم في السرعة وال تزتم في المسافة و من اشزر هذه‬
‫البروتوكوالت برتوكول الـ ‪ OSPF‬و ‪ EIGRP‬هذه البروتوكوالت الضخمة‬
‫التي تزتم في سرعة النقل و التزم للمسافة مزما كانت المسافة ‪.‬‬

‫‪ -2‬البروتوكوالت التي تعتمد على المسافة وال تزتم للسرعة كما هو موجود في الجدول‬
‫السابق قمة بذكرها و هي ‪ Distance Vector‬و يندرج تحت هذا المسمى‬
‫البروتوكوالت التي تزتم في المساف ة وال تزتم في السرعة و من اشزر هذه‬
‫البروتوكوالت بروتوكول الـ ‪ IGRP‬و ‪ RIP v1‬و ‪ RIP v2‬هذه البروتوكوالت‬
‫تزتم في المسافة وال تزتم في السرعة ‪.‬‬

‫‪ :Dynamic Routing -3‬تعمل ايض ًا على نوع ًا نوع بوابة داخلية ‪Interior‬‬
‫‪ Gateway Protocols‬و نوع بوابة خارجية ‪Exterior Gateway‬‬
‫‪ Protocols‬مثل بروتوكوالت تعمل في الشبكة الداخلية و بروتوكوالت تعمل في‬
‫الشبكة الخارجية‪ ,‬مثل ما هو موجود في الجدول التالي اسفل‪.‬‬

‫‪ -‬بنسبه لـ ‪ Classful‬و ‪ Classless‬سأقوم بشرح كل بروتوكول يدعم هذه الخاصية‬


‫بتافصيل مع العلم لقد تم شرح هذه الخاصية في الدروس السابقة المستوى األولى في‬
‫درس العناوين ‪ , IP‬و سأقوم بشرح هذه الخاصية من ناحية البروتوكوالت ‪.‬‬

‫‪122‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬قبل البداء في التطبيق العملي يجب التفريق ما بين الـ ‪ Routing Protocols‬و‬
‫‪ Routed Protocols‬و معرفة الفرق ما بينزم ‪:‬‬

‫‪ :Routing Protocols ‬هو المسؤولة عن تنقل الـ ‪ Packet‬ما بين الشبكات‪ ,‬و هي‬
‫من وظيفة الطبقة الثالثة ‪ Network Layer 3‬من طبقات الـ ‪ OSI‬و هي الطبقة‬
‫المسؤولة عن تحديد مسار الـ ‪ , Packet‬بمعنى هي البروتوكوالت المخصصة لتبادل‬
‫المعلومات ما بين الراوترات ‪.‬‬

‫‪ : Routed Protocols ‬هي البروتوكوالت المزتمة بنقل البيانات ‪ Data‬و التاكد من‬
‫وصولزا إلى جميع الراوترات المتصلة في بعضزا البعض‪ ,‬بمعنى إنه تقوم بتسجيل أو‬
‫التعديل في ‪. Routing Table‬‬

‫‪ ‬ما هي البروتوكوالت تعريف بسيط للبروتوكوالت ‪ :‬هي مجموعة من القوانين‬


‫المتعارف عليه يتم برمجتزا على الحواسيب و على أجزز الراوتر أو الموجزات لكي‬
‫يتم العمل فيزا ما بين الحواسيب أو الراوترات ليتمكنو من االتصال في بعضزم البعض‪.‬‬

‫‪Routing‬‬
‫الـــتـــوجــيــــه‬

‫‪123‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Static Routing IPv4‬‬


‫‪ -‬سنبداء في التطبيق العملي و سنقوم بعمل إعدادات التوجيه اليدوي ‪:Static Routing‬‬
‫‪ ‬سنقوم ببناء شبكة مكونة من راوترين على برنامج الـ ‪Cisco Packet Tracer‬‬
‫‪ Student‬و سنقوم ببرمجة كل راوتر بشكل يدوي و تعريف الشبكات على بعضزا‬
‫البعض كما في الصور التالية و نجعل كل الشبكات أن تتصل في الشبكات اآلخر ‪:‬‬

‫‪ -‬اإلعدادات التي سيتم بناء الشبكة عليها ‪.‬‬

‫‪ -‬في هذا التصميم يتكون لدينا ثالث شبكات كل شبكة لها عنوان اي بي ‪.‬‬
‫‪ ‬الشبكة األولى ) ‪: Network ( 1‬‬

‫‪ IP: 192.168.1.0/24‬عنوان الشبكة األولى‪.‬‬

‫‪ Mask: 255.255.255.0‬عنوان قناع الشبكة‪.‬‬

‫‪ GY: 192.168.1.100‬عنوان بوابة الشبكة و هذا ما سيتم تركيبزا على اإلنترفيس‬


‫‪ f0/0‬المتصل من جزاز الراوتر إلى جزاز السويتش‪.‬‬

‫جهاز الكمبيوتر أو األجهزة التي في داخل هذه الشبكة سيتم تركيب االي بي بهذا‬
‫الشكل‪:‬‬

‫‪PC 0‬‬

‫‪ IP: 192.168.1.1‬عنوان الجزاز‪.‬‬

‫‪ Mask: 255.255.255.0‬عنوان قناع الشبكة‪.‬‬

‫‪124‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ GY: 192.168.1.100‬عنوان بوابة الشبكة في الراوتر‪.‬‬

‫كما في الصورة التالية‬

‫‪ ‬الشبكة الثانية ) ‪: Network ( 2‬‬

‫‪ IP: 192.168.2.0/24‬عنوان الشبكة الثانية‪.‬‬


‫‪ Mask: 255.255.255.0‬عنوان قناع الشبكة‪.‬‬
‫‪ GY: 192.168.2.200‬عنوان بوابة الشبكة و هذا ما سيتم تركيبزا على اإلنترفيس‬
‫‪ f0/0‬المتصل من جزاز الراوتر إلى جزاز السويتش‪.‬‬
‫جهاز الكمبيوتر أو األجهزة التي في داخل هذه الشبكة سيتم تركيب االي بي بهذا‬
‫الشكل‪:‬‬

‫‪125‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪PC 1‬‬

‫‪ IP: 192.168.2.1‬عنوان الجزاز‪.‬‬

‫‪ Mask: 255.255.255.0‬عنوان قناع الشبكة‪.‬‬

‫‪ GY: 192.168.2.200‬عنوان بوابة الشبكة في الراوتر‪.‬‬

‫كما في الصورة التالية‬

‫‪ ‬الشبكة الثالثة ) ‪: Network ( 3‬‬


‫‪ -‬هذه الشبكة التي ستربط ما بين الشبكة األولى و الشبكة الثانية ليتم الربط و التوصيل ما‬
‫بين الشبكات سيتم تفعيل هذه الشبكة على الشكل التالي سنقوم بدخول على الراوتر‬
‫المسمى ‪ Router 0‬و نقوم بتشغيل اإلنترفيس ‪ f0/1‬المتصل في الراوتر المسمى‬
‫‪ Router 1‬و بعده سنقوم بدخول على الراوتر المسمى ‪ Router 1‬و نقوم بتشغيل‬
‫اإلنترفيس ‪ f0/1‬المتصل في الراوتر المسمى ‪. Router 0‬‬

‫‪126‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ IP: 10.0.0.0/8‬عنوان الشبكة الثالثة‪.‬‬

‫‪ GY: 10.0.0.1‬هذا االي بي سيتم تركيبزا على اإلنترفيس ‪ f0/1‬الذي على الراوتر‬
‫المسمى ‪.Router 0‬‬

‫‪ GY: 10.0.0.2‬هذا االي بي سيتم تركيبزا على اإلنترفيس ‪ f0/1‬الذي على الراوتر‬
‫المسمى ‪.Router 1‬‬

‫‪ Mask: 255.0.0.0‬عنوان قناع الشبكة على الراوترين‪.‬‬


‫‪-------------------------------------------------------------------------------‬‬
‫األن سنقوم بدخول على الراوتر ‪Router 0‬‬

‫بعد الدخول على جهاز الراوتر قم بكتابة ‪ No‬لعملية االستكمال ‪................‬‬


‫‪ -‬األن سنقوم بعملية اعداد الشبكة األولى التي تاخذ عنوان اي بي ‪192.168.1.0/24‬‬

‫‪127‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫األن سنقوم بكتاية االوامر التالية ‪:‬‬


‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # interface fastethernet 0/0‬‬
‫‪Router (config-if) # ip address 192.168.1.100 255.255.255.0‬‬
‫‪Router (config-if) # no shutdown‬‬
‫كما في الصورة التالية‬

‫‪ -‬األن تم تشغيل و تركيب االي بي ‪ 192.168.1.100‬على اإلنترفيس ‪. f0/0‬‬


‫‪ -‬األن سنقوم برجوع على المستوى السابق ‪. Router (config-if) # exit‬‬
‫‪ -‬األن سنقوم بدخول على اإلنترفيس ‪ f0/1‬و نقوم بتركيب االي بي ‪.10.0.0.1‬‬
‫هذا النموذج يوضح كل انترفيس تم ربطه في اية شبكة ‪.‬‬

‫‪128‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫األن سنقوم بكتاية االوامر التالية ‪:‬‬


‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # interface fastethernet 0/1‬‬
‫‪Router (config-if) # ip address 10.0.0.1 255.0.0.0‬‬
‫‪Router (config-if) # no shutdown‬‬
‫كما في الصورة التالية‬

‫األن تم تشغيل و تركيب االي بي ‪ 10.0.0.1‬على اإلنترفيس ‪. f0/1‬‬ ‫‪-‬‬


‫األن سنقوم بالخروج على المستوى السابق ‪. Router (config-if) # end‬‬ ‫‪-‬‬
‫األن سنقوم بعملية حفظ اإلعدادات و نقلزا من ذاكر الـ ‪ RAM‬إلى ذاكر الـ ‪.NVRAM‬‬ ‫‪-‬‬
‫‪Router # copy running-config startup config‬‬ ‫‪-‬‬

‫‪ -‬بزذه الطريقة قمنا بعمل إعدادات الراوتر المسمى ‪ Router 0‬تم تشغيل اإلنترفيس‬
‫‪ f0/0‬للشبكة ‪ 192.168.1.0/24‬و تم تشغيل اإلنترفيس ‪ f0/1‬للشبكة الثالثة‬

‫‪129‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ 10.0.0.0/8‬و بزذه الطريقة نكون قد تم اعداد الراوتر بشكل صحيح األن ننتقل للراوتر‬
‫المسمى ‪ Router 1‬و سنقوم بتشغيل اإلنترفيس و تركيب االي بي على كل انترفيس‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫األن سنقوم بدخول على الراوتر ‪Router 1‬‬
‫بعد الدخول على جهاز الراوتر قم بكتابة ‪ No‬لعملية االستكمال ‪................‬‬

‫‪ -‬األن سنقوم بعملية اعداد الشبكة الثانية التي تاخذ عنوان اي بي ‪192.168.2.0/24‬‬
‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # interface fastethernet 0/0‬‬
‫‪Router (config-if) # ip address 192.168.2.200 255.255.255.0‬‬
‫‪Router (config-if) # no shutdown‬‬
‫كما في الصورة التالية‬

‫‪ -‬األن تم تشغيل و تركيب االي بي ‪ 192.168.2.200‬على اإلنترفيس ‪. f0/0‬‬


‫‪ -‬األن سنقوم برجوع على المستوى السابق ‪. Router (config-if) # exit‬‬
‫‪ -‬األن سنقوم بدخول على اإلنترفيس ‪ f0/1‬و نقوم بتركيب االي بي ‪.10.0.0.2‬‬

‫‪ ‬هذا النموذج يوضح كل انترفيس تم ربطه في اية شبكة ‪.‬‬

‫‪131‬‬
Eng. Ahmad H Almashaikh

: ‫األن سنقوم بكتاية االوامر التالية‬


Router > enable
Router # config t
Router (config) # interface fastethernet 0/1
Router (config-if) # ip address 10.0.0.2 255.0.0.0
Router (config-if) # no shutdown
‫كما في الصورة التالية‬

. f0/1 ‫ على اإلنترفيس‬10.0.0.2 ‫األن تم تشغيل و تركيب االي بي‬ -


. Router (config-if) # end ‫األن سنقوم بالخروج على المستوى السابق‬ -
.NVRAM ‫ إلى ذاكر الـ‬RAM ‫األن سنقوم بعملية حفظ اإلعدادات و نقلزا من ذاكر الـ‬ -
Router # copy running-config startup config -

131
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬بهذه الطريقة قمنا بعمل إعدادات الراوتر المسمى ‪ Router 1‬تم تشغيل اإلنترفيس‬
‫‪ f0/0‬للشبكة ‪ 192.168.2.0/24‬و تم تشغيل اإلنترفيس ‪ f0/1‬للشبكة الثالثة‬
‫‪ 10.0.0.0/8‬و بهذه الطريقة نكون قد تم اعداد الراوتر بشكل صحيح‪.‬‬

‫‪ ‬بهذه الطريقة قمنا بعملية إعدادات تشغيل اإلنترفيس لجميع الراوترات و تم تركيب‬
‫العناوين على جميع اإلنترفيس و بهذه الطريقة الشبكة الداخلية تعمل ولكن في هذه الحالة‬
‫شبكة ‪ 192.168.1.0/24‬ال تستيطع االتصال بشبكة ‪ 192.168.2.0/24‬في هذه الحالة‬
‫نحتاج للشبكة الثالثة ‪ 10.0.0.0/8‬و هي التي ستقوم بربط ما بين الشبكة األولى و الشبكة‬
‫الثانية لتتمكن من االتصال ببعضهما البعض و يستطيعون تبادل المعلومات و البيانات‬
‫في ما بينهم األن سنحتاج لعمل التوجيه اليدوي ‪ Static Routing‬و عمل التوجيه و‬
‫تعريف الشبكات في كل راوتر لتتم عملية االتصال في جميع الشبكات نبداء في إعدادات‬
‫التوجيه اليدوي ‪.‬‬

‫‪ ‬قبل أن نبداء يجب أن نتعرف على بعض االوامر المزمة جداً جداً في عملية صيانة‬
‫الشبكات ‪:‬‬
‫‪Router # show ip interface brief‬‬
‫هذا األمر يستخدم لعرض جميع المنافذ الموجود في جزاز الراوتر مع جميع عناوين‬
‫االي بي الموجود على الروترات و حالتزا هل هي تعمل أو ال ‪Up or Down‬‬
‫‪Router # show ip route‬‬
‫هذا األمر يستخدم لعرض جدول التوجيه في الراوتر و الشبكات المتصلة في الراوتر‬
‫‪Router # show ip protocol‬‬
‫هذا األمر يستخدم لعرض البروتوكوالت المستخدمة في جزاز التوجيه الراوتر‬
‫‪Router # show running-config‬‬
‫هذا األمر يستخدم لمعرفة تفاصيل ملف اإلعدادات يحتوي على جميع التفاصيل التي تعمل‬
‫في الجزاز ‪.‬‬

‫‪132‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬سنقوم بدخول على الراوتر المسمى ‪ Router 0‬و سنقوم بعملية عرض جدول التوجيه‬
‫الموجود في هذا الراوتر قبل أن نقوم بعملية إعدادات التوجيه اليدوي يفضل أن نقوم‬
‫بزذه االمور قبل أن نبداء في تعريف و إضافة الشبكة لكي ال يحدث اية مشاكل في‬
‫الشبكة و نقوم بكتابة األمر التالي ‪:‬‬
‫‪Router # show ip route‬‬
‫كما في الصورة التالية ‪Router 0‬‬

‫‪ -‬أنظر في هذه الصور يظزر لدنيا شبكتين الشبكة ‪ 10.0.0.0/8‬و الشبكة‬


‫‪ 192.168.1.0/24‬يجب أن نعلم أن هذه الشبكات تم توصيلزا بشكل مباشر و تاخذ‬
‫الرمز " ‪ " C‬و هذا يدل على ا التصال المباشر في جدول التوجيه ‪ ,‬الحظ إنه ال يوجد‬
‫شبكة بعنوان ‪ 192.168.2.0/24‬نعم إنه لم يتم إضافة هذه الشبكة في جدول التوجيه‬
‫و في هذه الحالة ال تستيطع الشبكتين االتصال في بعض اال بعد أن نقوم بعمل التوجيه‬
‫اليدوي ليتم االتصال قبل أن نبداء في عملية اإلعدادات يجب أن نتاكد هل الشبكة‬
‫‪ 192.168.1.0/24‬موجود في الراوتر المسمى ‪ Router 1‬أو ال يجب أن نتاكد‬
‫بدخول على الراوتر ‪ Router 1‬و نقوم بعرض جدول التوجيه و نتاكد سنقوم بكتابة‬
‫األمر التالي ‪:‬‬

‫‪133‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Router # show ip rout‬‬ ‫كما في الصور التالية ‪: Router 1‬‬

‫كما ظزر في الصور ال وجود للشبكة ‪ 192.168.1.0/24‬إلنه لم يتم عمل اإلعدادات‬


‫الخاص في التوجيه ‪.‬‬
‫‪ -‬األن سنقوم بعملية إعدادات التوجيه اليدوي ‪ Static Routing‬نبداء ‪:‬‬
‫‪ -‬األن نحن في الراوتر المسمى ‪ Router 0‬سنقوم بعمل اإلعدادات التالية ‪.............‬‬
‫األن سنقوم بكتاية االوامر التالية ‪:‬‬
‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # ip route 192.168.2.0 255.255.255.0 10.0.0.2‬‬
‫هذا األمر يستخدم في التوجيه اليدوي فقط يقوم بعملية إضافة الشبكة المراد االتصال فيه مع‬
‫قناع الشبكة الخاص فيها و بعده تقوم بوضع اي بي الشبكة الثالثة ‪ 10.0.0.2‬و هي الشبكة‬
‫الوسيطة التي تربط ما بين الشبكتين ‪ 192.168.1.0/24‬و ‪ 192.168.2.0/24‬و بهذا‬
‫الشكل سيتم االتصال ما بينا الشبكات ولكن يجب أن نقوم بنفس هذه الخطوات على الراوتر‬
‫اآلخر المسمى ‪. Router 1‬‬
‫‪Router (config) # end‬‬
‫‪Router # copy running-config startup-config‬‬

‫‪134‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫كما في الصورة التالية ‪Router 0‬‬

‫بعد عمل الخطوات السابقة سنقوم بكتابة األمر التالي لعرض الشبكات لنتاكد هل تم‬
‫‪Router # show ip route‬‬ ‫إضافة الشبكة ‪ 192.168.2.0/24‬أو ال ‪.‬‬
‫كما في الصورة التالية ‪: Router 0‬‬

‫‪ -‬الحظ إنه يوجد شبكة ‪ 192.168.2.0/24‬و يتم االتصال فيزا عن طريق الشبكة‬
‫‪ 10.0.0.2/8‬األن في هذه الحالة تم إضافة الشبكة في جدول التوجيه اليدوي الخاص‬
‫‪135‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫في راوتر ‪ Router 0‬سنقوم بنفس اإلعدادات على الراوتر اآلخر المسمى ‪Router1‬‬
‫و نقوم بعمل اإلعدادات و إضافة الشبكة ‪ 192.168.1.0/24‬في الراوتر اآلخر ‪.‬‬

‫‪ -‬قبل االنتقال لجزاز الراوتر اآلخر الحظ إنه يوجد شيء ما بعد عنوان الشبكة‬
‫‪ [1/0] 192.168.2.0/24‬هذا هو الـ ‪ Next Hop‬عدد القفزات التي في المسار أنظر‬
‫في الصور السابقة عدد القفزات ]‪ [1/0‬قفز واحد بمعنى إنه تم القفز عن انترفيس‬
‫متصل في الراوتر موجود في المسار إذا كان اكثر من راوتر سيتم كتابة ما فوق الرقم‬
‫واحد ‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪ -‬سنقوم بدخول على الراوتر المسمى ‪ Router 1‬و سنقوم بعملية عرض جدول التوجيه‬
‫الموجود في هذا الراوتر قبل أن نقوم بعملية إعدادات التوجيه اليدوي يفضل أن نقوم‬
‫بزذه االمور قبل أن نبداء في تعريف و إضافة الشبكة لكي ال يحدث اية مشاكل في‬
‫الشبكة و نقوم بكتابة األمر التالي ‪:‬‬
‫‪Router # show ip route‬‬
‫كما في الصورة التالية ‪Router 1‬‬

‫كما ظزر في الصور ال وجود للشبكة ‪ 192.168.1.0/24‬إلنه لم يتم عمل اإلعدادات‬


‫الخاص في التوجيه ‪.‬‬
‫‪ -‬األن سنقوم بعملية إعدادات التوجيه اليدوي ‪ Static Routing‬نبداء ‪:‬‬
‫‪ -‬األن نحن في الراوتر المسمى ‪ Router 1‬سنقوم بعمل اإلعدادات التالية ‪.............‬‬
‫األن سنقوم بكتاية االوامر التالية ‪:‬‬

‫‪136‬‬
Eng. Ahmad H Almashaikh

Router > enable


Router # config t
Router (config) # ip route 192.168.1.0 255.255.255.0 10.0.0.1
Router (config) # end
Router # copy running-config startup-config

‫بعد عمل الخطوات السابقة سنقوم بكتابة األمر التالي لعرض الشبكات لنتاكد هل تم إضافة‬
Router # show ip route . ‫ أو ال‬192.168.2.0/24 ‫الشبكة‬

Router 1 ‫كما في الصورة التالية‬

137
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن بهذه الطريقة تم إعدادات جميع الشبكات و األن نستطيع االتصال في جميع‬
‫الشبكات ‪:‬‬

‫‪ ‬شبكة ‪ 192.168.1.0/24‬تستطيع االتصال في شبكة ‪ 192.168.2.0/24‬عن طريق‬


‫شبكة ‪ 10.0.0.0/8‬بهذه الطريقة نكون قد تم االنتهاء من هذه الشبكات الثالثة ‪.‬‬
‫‪ ‬سنقوم بعمل اختبار هل هذه الشبكة تتصل في بعضها البعض أو ال سنقوم بعمل االتصال‬
‫ما بين الراوترات و بعده سنقوم بدخول على األجهزة و نقوم بعمل اختبار من داخل‬
‫الشبكة عن طريق األمر ‪ Ping‬تابع ‪.‬‬
‫‪ ‬سنقوم بعمل اتصال ما بين الراوتر أوالً عن طريق األمر ‪ Ping‬كما هو موجود في‬
‫الصورة التالية ‪:‬‬
‫‪ Router 0‬قام بعمل ‪ Ping‬على الشبكة ‪ 10.0.0.2‬الموجودة على ‪ Router 1‬الحظ تم‬
‫الرد عليه ‪ Success‬هذا يعني إنه تم االتصال بشكل صحيح األن عملية الـ ‪ ping‬تتكون‬
‫من ‪ 5 packet‬أنظر في هذه الصورة تم وصول ‪ packet 4‬تم اسقاط ‪ packet‬واحدة‪.‬‬
‫و قمنا ايضاً بعمل ‪ ping‬على الشبكة الثانية ‪ 192.168.2.200‬الحظ وصول الـ ‪packet‬‬
‫بشكل كامل و عد تقطع في الوصول لقد تم وصول ‪ 5 packet‬للشبكة ‪192.168.2.200‬‬
‫بشكل صحيح أنظر في الصورة اسفل ‪:‬‬
‫‪Router 0‬‬

‫‪ -‬راوتر الثاني أنظر ايضاً يستطيع أن يتصل في الشبكات اآلخر الموجود في راوتر‬
‫‪ Router 0‬كم في الصور التالية ‪:‬‬

‫‪138‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Router 1‬‬

‫‪ -‬األن سنقوم بعملية الـ ‪ ping‬من جزاز الحاسوب ‪ PC 0‬الموجود في شبكة‬


‫‪ 192.168.1.1‬و نريد أن نقوم بعملية الـ ‪ ping‬على جزاز الحاسوب ‪ PC 1‬الموجود‬
‫في شبكة ‪ 192.168.2.1‬كم هو موجود في الصور التالية ‪:‬‬
‫‪PC 0‬‬

‫‪139‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬الحظ تم الرد من جزاز الحاسوب ‪ PC 1‬الموجود في شبكة ‪ 192.168.2.1‬تم الرد‬


‫بي ‪ 4 packet‬بشكل كامل ‪.‬‬

‫‪ -‬األن سنقوم بعملية الـ ‪ ping‬من جزاز الحاسوب ‪ PC 1‬الموجود في شبكة‬


‫‪ 192.168.2.1‬و نريد أن نقوم بعملية الـ ‪ ping‬على جزاز الحاسوب ‪ PC 0‬الموجود‬
‫في شبكة ‪ 192.168.1.1‬كم هو موجود في الصور التالية ‪:‬‬

‫‪ -‬الحظ تم الرد من جزاز الحاسوب ‪ PC 0‬الموجود في شبكة ‪ 192.168.1.1‬تم الرد‬


‫بي ‪ 4 packet‬بشكل كامل ‪.‬‬
‫‪-------------------------------------------------------------------------------‬‬
‫هاكذا نكون قد تم االنتزاء من درس ‪. Static Routing‬‬
‫بعض االوامر المزمة و المالحظات يوجد امر مزم جداً جداً جداً يجب أن نعرفه و ناخذ‬
‫الحذر منه و نفزم ماذا سيفعل ‪.‬‬
‫‪ ‬في حال نريد إضافة شبكة عن طريق الـ ‪ Static Routing‬نقوم بكتابة األمر التالي‬
‫‪Router (config) # ip route 192.168.1.0 255.255.255.0 10.0.0.1‬‬
‫‪ ‬هذا األمر الذي قمنا بعمل اإلعدادات به و يعتمد على عنوان الشبكة و يوجد امر ثاني‬
‫يعتمد على اإلنترفيس المتصل في الشبكة بدل من كتابة االي بي و سأقوم بتفريق ما‬
‫بينزم ‪.‬‬
‫‪Router (config) # ip route 192.168.1.0 255.255.255.0 10.0.0.1‬‬

‫‪141‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Router (config) # ip route 192.168.1.0 255.255.255.0 f0/1‬‬


‫‪ ‬الحظ إنه األمر الثاني متصل من اإلنترفيس و معتمد على اإلنترفيس على عكس األمر‬
‫األول الذي يعتمد على االي بي في هذه الحاله إذا تم العمل و االعتماد على كتابة‬
‫اإلنترفيس في هذه الحالة سيتم االتصال بشكل مباشر وال يقوم بعد عدد القفزات اإلنه‬
‫االتصال مباشر على عكس وضع االي بي الذي يعد عدد القفزات ‪.‬‬

‫كما في الصورة التالية توضح الفرق ايضا ولكن في هذه الصورة تم الربط بكابل السيريل‪.‬‬

‫‪Dynamic Routing IPv4‬‬


‫التوجيه األوتوماتيكي و البروتوكوالت التي تعمل فيه‬
‫بروتوكول مسار المعلومات‬
‫‪RIP = Routing Information Protocol‬‬
‫‪ : RIP‬هوبروتوكول مسار المعلومات و يصنف كبروتول بوابة داخلية ‪ IGP‬و يستخدم‬
‫ايضاً من خوارزميات التوجيه و خوارزمية المسافة و تم توسيعه عد مرات‪ ,‬و أدى ذلك‬
‫إلنتاج اإلصدار عد اصدارات و كان اإلصدار المطور من بروتوكول الـ ‪ RIP‬هو‬
‫اإلصدار الثاني‪.‬‬
‫اإلصدار الثاني هو ‪ RIP2‬و في اإلصدارين ما يزاألن قيد االستخدام في أيامنا هذه‪ ,‬على‬
‫الرغم من ظزور تقنيات أكثر تقدماً مثل تقنية (فتح أقصر مسار أوالً ‪ (OSPF‬و بروتوكول‬
‫‪ IS-IS‬كما تم إصدار نسخة من بروتوكول الـ ‪ RIP‬متأقلمة مع البروتوكول ‪ IPv6‬و هي‬
‫المعيار المعرف ببروتوكول ‪ RIPng) RIP‬الجيل الثالث ) الذي تم رفعه عام ‪.1997‬‬
‫‪141‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫لمحة تاريخية ‪ :‬إن خوارزمية التوجيه المستخدمة في بروتوكول ‪ RIP‬و التي تدعى‬
‫بخوارزمية)‪ (Bellman-Ford‬أو خوارزمية شعاع المسافة كان أول انتشار لزا في شبكة‬
‫الحاسب عام ‪ 1967‬كخوارزمية التوجيه األولية من ‪. ARPANET‬‬
‫تفاصيل تقنية ‪ :RIP‬هو عن بروتوكول توجيه شعاع المسافة‪ ,‬و الذي يوظف عداد خطوات‬
‫كمقياس للتوجيه‪ .‬و لتجنب مشكلة العد إلى ما ال نزاية قام بروتوكول الـ ‪ RIP‬بتعريف‬
‫عدد أقصى للمسافة و هي (عدد الخطوات) المسموح بزا من المصدر إلى الوجزة‪ .‬فالعدد‬
‫االقصى للخطوات المسموح بزا هو ‪ 15‬في بروتوكول‪ RIP.‬و هذا العدد المحدود أيضاً‬
‫يقوم بتحديد حجم الشبكات التي يمكن لبروتوكول الـ ‪ RIP‬أن يدعمزا‪ .‬تم بناء ‪ RIP‬فوق‬
‫بروتوكول ‪ UDP‬كبروتوكول النقل الخاص به‪ .‬و يعمل على البوابة رقم ‪ 520‬اإلصدارات‪.‬‬
‫‪ ‬هذا ا لبروتوكول يعمل في البطقة السابعة و هي طبقة التطبيقات ‪Application‬‬
‫‪. Layer‬‬

‫‪ ‬هذا البروتوكول يستخدم و يعتمد على خوارزمية أقصر مسار ‪Distance Vector‬‬
‫‪. Protocol‬‬

‫‪ ‬يعمل باستخدام جدول واحد و هو جدول التوجيه الذي يتم فيه تسجيل عناوين الشبكات‬
‫و المسارات ‪.Routing Table‬‬

‫‪ ‬قيمة المسافة اإلدارية لـ بروتوكول الـ ‪ RIP‬هي ‪. 120‬‬

‫‪ ‬يقوم بحسب طريقة افضل مسار )‪ (Metric‬عن طريق الـ ‪ Hop Count‬المسار‬
‫صاحب عدد الراوترات االقل الموجود في المسار ‪.‬‬

‫‪ ‬يدعم هذا البروتوكول عدد اقصى ‪ 15‬راوتر في الشبكة الواحد فقط ‪.‬‬
‫‪ ‬يقوم بروتوكول الـ ‪ RIP‬بإرسال التحديثات كل ثالثين ثانية و هو عبار عن إرسال‬
‫كامل جدول التوجيه ‪.‬‬
‫‪ : Distance Vector -‬هذه خوارزمية اقصر مسار بمعنى عدد الراوترات التي في‬
‫المسار مثل عندما ترسل البيانات ستقوم بدخول في المسار و ستبقى مرسلة للتوقف على‬
‫آخر مسار في الشبكة و بنسبه لبروتوكول الـ ‪ RIP‬فقط يدعم ‪ 15‬من عدد القفزات ‪ 15‬قفز‬
‫فقط و عند وصول البيانات للقفز رقم ‪ 15‬سيقوم المستقبل باخذه و بعده سيتم الغاء البيانات‬
‫إلنه ال يمكن تجاوز اكثر من ‪ 15‬قفز ‪. Hop Count‬‬
‫‪ -‬بروتوكول الـ ‪ RIP‬ال يهتم في سرعة المسار بال يهتم في عدد القفزات و عدد الراوتر‬
‫الموجودة في المسار و طبعاً عدد الراوترات في المسار االقل سيقوم بإرسال البيانات منها‬
‫مثال على ذالك النموذج التالي هذه شبكة مفعل عليه بروتوكول ‪ , RIP‬أنظر عليها و قم‬
‫بتدقيق فيه ‪.......‬‬
‫‪142‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬بعد أن قمت بنظر على النموذج عليك األن أن تعرف إنه إذا اراد جزاز ‪PC 1‬‬
‫الموجود في شبكة ‪ 192.168.1.0/24‬يريد أن يرسل بيانات لجزاز موجود في شبكة‬
‫‪ 192.168.4.0/24‬للجزاز ‪ PC 4‬برايك اية مسار سيختار لعملية إرسال البيانات ؟‬
‫من الطبيعي سيقوم باختير المسار الذي تم تحديده بلون االصفر لي إنه يحتوي على‬
‫راوتر واحد في المسار بينما المسار الثاني يحتوي على راوترين في المسار ‪ ,‬في هذه‬
‫الحالة سيتم اختيار المسار صاحب عدد الراوتر االقل ‪.‬‬

‫‪ ‬قيمة المسافة اإلدارية ‪ : Administrative distance‬هو الرقم األول الذي يتم من‬
‫خالله تحديد المسار الذي سيتم االعتماد عليه بين عد مسارات للوصول إلى الشبكة‬
‫المطلوبة حيث أن المسار صاحب الـ ‪ Administrative distance‬االقل هو الذي‬
‫سيصبح المسار المعتمد ‪ ,‬لكل ‪ Routing protocol‬الـ ‪Administrative‬‬
‫‪ distance‬الخاص به اي عند امكانية الوصول إلى شبكة معينة باستخدام اكثر من‬
‫بروتوكول فيتم استخدام البروتوكول صاحب ال ‪ AD‬االقل ولكل بروتوكول قيمة مسافة‬
‫ادارية مختلفة‪.‬‬

‫‪143‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬وهذا الجدول يوضح قيم الـ ‪ Administrative distance‬في كل حالة ‪.‬‬

‫‪ : Metric‬هو الرقم الثاني الذي يتم االعتماد عليه للوصول إلى الشبكة المطلوبة في‬
‫حالة تساوي ال ‪ AD‬للمسارين ويتم تحديد قيمة ال ‪ metric‬في كل بروتوكول بطريقه‬
‫مختلفة عن اآلخر ففي ال ‪ RIP‬تكون قيمة ال ‪ metric‬هي عدد الراوترات التي يتم‬
‫عبورها للوصول إلى الشبكة المطلوبة ‪ ،‬وفي ال ‪ EIGRP‬يتم استخدام‬
‫الـ ‪ Bandwidth, Delay, Reliability, Load‬ووفق معادلة معينة يتم حساب الـ‬
‫‪ metric ,‬وفي ال ‪ OSPF‬يتم حسابه عن طريق الـ ‪ bandwidth‬وهكذا ‪ ،‬وكما في‬
‫الـ ‪ AD‬يتم اعتماد المسار صاحب الـ ‪ metric‬االقل‪.‬‬

‫‪144‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫هذا نموذج شكبة نريد أن نعرف قيمة المسافة اإلدارية ‪:‬‬

‫‪ -‬هذه الشبكة تم التطيبق فيه بروتوكوالت الـ ‪ EIGRP‬و الـ ‪ RIP‬على جميع الراوترات‬
‫وطبقنا األمر ‪ show ip route‬على ال ‪ Router 0‬ستظهر النتيجة كالتالي ‪:‬‬

‫‪ -‬الحظ أن الـ ‪ RIP‬غير ظاهر في الـ ‪ Table‬وذلك إلنه يمتلك ‪ AD‬اعلى من الـ‬
‫‪ EIGRP‬فتم تجاهله واالعتماد على الـ ‪ EIGRP‬فقط ‪ ،‬وكذلك نالحظ أن الشبكة‬
‫‪ 192.168.9.0‬تم اعتماد مسار واحد لها رغم إنه في الحقيقة توجد ‪ 3‬مسارات ‪ ،‬وذلك‬
‫ألن الراوتر اعتمد المسار صاحب ال ‪ metric‬االقل ‪.‬‬
‫اذن االعتماد على الـ ‪ AD‬أوال وفي حالة التساوي يتم اللجوء إلى الـ ‪metric‬‬
‫‪ -‬مالحظة هذا النموذج فقط ‪ ,‬منقول من أحد المواقع على شبكة االنترنت و أن قمت‬
‫باخذه لتقليل الوقت في عمل الكتاب ‪.‬‬

‫‪145‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬إصدارات بروتوكول الـ ‪ ) RIPv1 , RIPv2 , RIPng ) RIP‬هذه اإلصدارات ‪:‬‬


‫اإلصدار الثاني ‪RIPv2‬‬ ‫اإلصدار األول ‪RIPv1‬‬

‫يعمل بخوارزمية أقصر مسار‬ ‫يعمل بخوارزمية أقصر مسار‬

‫العدد األقصى للراوترات هو ‪ 15‬راوتر‬ ‫العدد األقصى للراوترات هو ‪ 15‬راوتر‬

‫قيمة المسافة اإلدارية ‪120‬‬ ‫قيمة المسافة اإلدارية ‪120‬‬

‫يدعم تقسيم الشبكة‬ ‫ال يدعم تقسيم الشبكة‬

‫يعمل باستخدم عنوان البث المباشر‬ ‫يعمل باستخدم عنوان البث المباشر‬
‫‪224.0.0.9‬‬ ‫‪255.255.255.255‬‬

‫يدعم كلمة المرور مع التشفير‬ ‫ال يدعم كلمة المرور أو التشفير‬

‫‪ ‬عنوان البث المباشر الذي يتواجد في بروتوكول ‪RIPv1‬‬


‫‪ ‬اإلصدار األول ‪ 255.255.255.255‬لديه عيوب كثير مثل عندما يكون لدينا اكثر‬
‫من راوتر في الشبكة على سبيل المثال ‪ 4‬راوترات و من هذه الـ ‪ 4‬راوتر تم تفعيل‬
‫بروتوكول الـ ‪ RIPv1‬على راوتر ‪ 1‬و ‪ 2‬في هذه الحالة يوجد راوترين تم تفعيل‬
‫بروتوكول الـ ‪ RIPv1‬عليزم عندما ا يريد راوتر ‪ 1‬أن يقوم بإرسال التحديثات لـ‬
‫راوتر ‪ 2‬سيقوم بعمل البث المباشر ‪ Broadcast 255.255.255.255‬في هذه الحالة‬
‫سيتم إرسال التحديثات لكل الراوترات الموجود في الشبكة بمعنى ستصل لـ راوتر ‪1‬‬
‫و ‪ 2‬و ‪ 3‬و ‪ 4‬مع العلم انى راوتر ‪ 3‬و ‪ 4‬لم يتم تفعيل بروتوكول الـ ‪ RIPv1‬بال تم‬
‫تفعيل بروتوكوالت مختلفة مثل راوتر ‪ 3‬مفعل عليه بروتوكول ‪ IS-IS‬و راوتر ‪4‬‬
‫مفعل عليه بروتوكول ‪ OSPF‬و مع هذا االخالف سيتم وصول التحديثات لزم و عند‬
‫وصول التحديثات لزذه الراوتر سترى إنه ال تنطبق معزم ستقوم الراوترات بعملية‬
‫االلغاء مما يعمل ثقل في الشبكة و سيتم فقط وصول التحديثات لـ راوتر ‪ 1‬و ‪ 2‬فقط‬
‫التي تعمل في بروتوكوالت الـ ‪ RIPv1‬اما في اإلصدار الثاني تم حل هذه المشكلة‬
‫بعمل عنوان بث مباشر جديد يعمل فقط مع بروتوكول الـ ‪ RIPv2‬تابع الشرح التالي‪.‬‬

‫‪ ‬عنوان البث المباشر الذي في بروتوكول ‪ RIPv2‬اإلصدار الثاني ‪224.0.0.9‬‬


‫يعمل هذا العنوان على البث المباشر المخصص فقط في الراوترات التي تم تفعيل بروتوكول‬
‫الـ ‪ RIPv2‬فقط ال غير من دون أن تقوم بإرسال التحديثات لكل الراوترات الموجود التي‬
‫‪146‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫تعمل في بروتوكوالت اخرى بمعنى لو كان لدينا راوترين في الشبكة ‪ R1‬و ‪ R2‬تم تفعيل‬
‫بروتوكول الـ ‪ RIPv2‬فقط على هذه الراوترات فقط يريد ‪ R1‬أن يرسل تحديثات لـ ‪R2‬‬
‫سيقوم بعمل البث المباشر على العنوان التالي ‪ 224.0.0.9‬وسيتم إرسال التحديثات فقط‬
‫للراوترات التي تعمل ببروتوكول ‪ RIPv2‬فقط ال غير على عكس األول ‪.‬‬
‫هذا النموذج يوضح عملية البث المباشر في اإلصدار األول لبروتوكول الـ ‪RIPv1‬‬

‫هذا النموذج يوضح عملية البث المباشر في اإلصدار الثاني لبروتوكول الـ ‪RIPv2‬‬

‫‪ -‬يعمل بخورارزمية أقصر مسار بمعنى إنه ينتمي لـ ‪Distance Vector Protocol‬‬
‫‪ -‬اإلصدار األول من بروتوكول الـ ‪ RIPv1‬يعمل بنظام الـ ‪ Classfull‬بمعنى إنه ال‬
‫يدعم تقسيم الشبكات مثل ‪ VLSM‬و ‪. Subnetting‬‬
‫‪ -‬اإلصدار الثاني من بروتوكول الـ ‪ RIPv2‬يعمل بنظام الـ ‪ Classless‬بمعنى إنه يدعم‬
‫تقسيم الشبكات مثل ‪ VLSM‬و ‪. Subnetting‬‬
‫‪ -‬عيوب بروتوكول الـ ‪: RIP‬‬
‫عيب هذا البروتوكول إنه يقوم بعملية إرسال جدول التوجيه كل ‪ 30‬ثانية في حال تم التعديل‬
‫على الجدول أو لم يتم التعديل يقوم بعملية اإلرسال و هذا عيب في البروتوكول لي إنه يقوم‬
‫بضغط و اشغال الشبكة من غير فائدة و يحدث ثقل للشبكة لهذا السبب بروتوكول الـ ‪RIP‬‬
‫غير مستخدم كثيراً ولكن يجب أن نتعرف عليه و نفهم كيف يعمل و ما هي الخصائص التي‬
‫يعمل عليه ليسهل علينا فهم البروتوكوالت اآلخر مثل بروتوكوالت الـ ‪ EIGRP‬و‬
‫‪ OSPF‬و غيرهم من البروتوكوالت ‪.‬‬

‫‪ -‬تواقيت بروتوكول الـ ‪: RIP‬‬


‫‪ -1‬توقيت التحديث ‪ Update Timer‬المستمر بشكل لجدول التوجيه و هذا التوقيت يستمر‬
‫في اإلرسال كل ‪ 30‬ثانية يقوم بإرسال كامل جدول التوجيه للراوترات التي تعمل معه‬
‫في بروتوكول الـ ‪ RIP‬و هذا سبب سيء في هذا البروتوكول إنه يقوم باستمرار بإرسال‬
‫التحديث كل ‪ 30‬ثانية ‪.‬‬

‫‪147‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -1‬توقيت اعتبار الشبكة غير موجودة ‪ Route Invalid Timer‬بمعنى إنه تم فصل أو‬
‫ايقاف الشبكة سينتظر ‪ 180‬ثانية إذا لم يتم الرد عليه من قبل الشبكة اآلخر سيتم االنتقال‬
‫لمرحلة الغاء المسار ‪.‬‬
‫‪ -3‬توقيت إلغاء المسار ‪ Hold Down Timer‬بمعنى إنه سيقوم بعملية الغاء المسار بعد‬
‫أن انتظر ‪ 180‬ثانية سيقوم بعملية الغاء المسار‪.‬‬
‫‪ -1‬توقيت اإللغاء ‪ Route Flash Timer‬هذا التوقيت النهائي الذي سيقوم بعملية فصل‬
‫كاملة للشبكة في حالة إنه انتظر ‪ 240‬ثانية ولم يتم الرد عليه سيقوم بالغاء المسار بشكل‬
‫نهائي ‪.‬‬

‫‪ -‬إعدادات بروتوكول توجيه المعلومات ‪: RIP Configuration‬‬


‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # router rip‬‬
‫‪Router (config-router) # version 2‬‬
‫‪Router (config-router) # network 200.0.0.0‬‬
‫‪Router (config-router) # network 100.0.0.0‬‬

‫‪RIP Configuration‬‬
‫إعدادات بروتوكول الـ ‪RIP‬‬
‫األن سنقوم ببناء شبكة مكونة من ثالث شبكات و راوترين و سنقوم بتفعيل بروتوكول‬ ‫‪‬‬
‫الـ ‪ RIPv2‬ليقوم بعملية ا لربط ما بين الشبكات الثالث نبداء ‪........‬‬
‫في البداية يجب معرفة اإلعدادات التي سيتم بناء الشبكات الثالث عليها ‪:‬‬ ‫‪‬‬
‫الشبكة األولى ستكون بعنوان ‪. 192.168.5.0/24‬‬ ‫‪-1‬‬
‫الشبكة الثانية ستكون بعنوان ‪. 192.168.10.0/24‬‬ ‫‪-1‬‬
‫الشبكة الثالثة ستكون بعنوان ‪ 10.0.0.0/8‬و هذه الشبكة التي ستربط ما بين الشبكة‬ ‫‪-3‬‬
‫األولى ‪ 192.168.5.0/24‬و الشبكة الثانية ‪ 192.168.10.0/24‬عن طريق بروتوكول‬
‫الـ ‪.RIPv2‬‬
‫سنقوم بتفعيل و اعداد بروتوكول الـ ‪ RIPv2‬على ‪ R1‬و ‪ R2‬و نقوم بتعريف الشبكات‬ ‫‪-1‬‬
‫في الراوترات ليتم إضافة عناوين الشبكات في جداول التوجيه ليتم االتصال و التعرف‬
‫على الشبكات بشكل صحيح ‪.‬‬
‫يوجد لدينا نموذج سنقوم بعمل اإلعدادات عليه مكون من راوترين ‪ R1‬و ‪ R2‬و كما‬ ‫‪-5‬‬
‫تعودنا سنقوم بعمل اإلعدادات المعتادة سنقوم بتشغيل اإلنترفيس و تركيب االي بي لكل‬
‫انترفيس و نقوم بحفظ اإلعدادات و بعده نقوم بتفعيل البروتوكول و تعريف الشبكات‬
‫على جدول التوجيه ‪.‬‬
‫‪148‬‬
Eng. Ahmad H Almashaikh

: ‫ و عمل اإلعدادات التالية‬R1 ‫ األن سنقوم بدخول على‬-


: ‫األن سنقوم بكتاية االوامر التالية‬
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # ip address 192.168.5.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ip address 10.0.0.1 255.0.0.0
Router (config-if) # no shutdown
Router (config-if) # end

149
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪R1‬‬

‫‪ -‬األن قمنا بتشغيل اإلنترفيس و قمنا ايضاً بتركيب االي بي على انترفيس األن سنقوم‬
‫بدخول على مستوى إعدادات البروتوكوالت و نقوم بتفعيل بروتوكول الـ ‪. RIPv2‬‬
‫األن سنقوم بكتاية االوامر التالية ‪:‬‬
‫‪Router # config t‬‬
‫‪Router (config) # router rip‬‬
‫‪Router (config-router) # version 2‬‬
‫‪Router (config-router) # network 192.168.5.0‬‬
‫‪Router (config-router) # network 10.0.0.0‬‬

‫‪ -‬األن تم تفعيل بروتوكول الـ ‪ RIPv2‬على ‪ R1‬سنقوم بحفظ اإلعدادات و االنتقال إلى‬
‫الراوتر اآلخر ‪ R2‬لنقوم بعمل نفس هذه اإلعدادات عليه ‪.‬‬
‫‪Router (config-router) # end‬‬
‫‪Router # copy running-config startup-config‬‬

‫‪151‬‬
Eng. Ahmad H Almashaikh

-------------------------------------------------------------------------------
: ‫ و عمل اإلعدادات التالية‬R2 ‫ األن سنقوم بدخول على‬-
: ‫األن سنقوم بكتاية االوامر التالية‬
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # ip address 192.168.10.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ip address 10.0.0.2 255.0.0.0
Router (config-if) # no shutdown
Router (config-if) # end
R2

‫ األن قمنا بتشغيل اإلنترفيس و قمنا ايض ًا بتركيب االي بي على انترفيس األن سنقوم‬-
.RIPv2 ‫بدخول على مستوى إعدادات البروتوكوالت و نقوم بتفعيل بروتوكول الـ‬
: ‫األن سنقوم بكتاية االوامر التالية‬

151
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Router # config t‬‬


‫‪Router (config) # router rip‬‬
‫‪Router (config-router) # version 2‬‬
‫‪Router (config-router) # network 192.168.10.0‬‬
‫‪Router (config-router) # network 10.0.0.0‬‬

‫‪ -‬األن تم تفعيل بروتوكول الـ ‪ RIPv2‬على ‪ R2‬سنقوم بحفظ اإلعدادات‪.‬‬


‫‪Router (config-router) # end‬‬
‫‪Router # copy running-config startup-config‬‬
‫األن قمنا بعملية الربط ما بين الثالث شبكات بشكل صحيح و تم تفعيل بروتوكول الـ ‪RIPv2‬‬
‫و األن نستطيع االتصال في كل الشبكات الموجودة في تعمل و سنقوم بدخول على جدول‬
‫التوجيه في الـ ‪ R1‬و ‪ R2‬لي نستعرض جدول التوجيه ‪:‬‬
‫‪Router # show ip route‬‬
‫‪R1‬‬

‫‪ -‬الحظ إنه تم إضافة شبكة ‪ 192.168.10.0/24‬و يتم الوصول اليها عن طريق شبكة‬
‫‪ 10.0.0.2‬و تم الربط من خالل بروتوكول الـ ‪ , RIPv2‬الحظ إنه اخذ الرمز( ‪. ( R‬‬
‫‪-------------------------------------------------------------------------------‬‬
‫‪Router # show ip route‬‬

‫‪152‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪R2‬‬

‫‪ -‬الحظ إنه تم إضافة شبكة ‪ 192.168.5.0/24‬و يتم الوصول اليها عن طريق شبكة‬
‫‪ 10.0.0.1‬و تم الربط من خالل بروتوكول الـ ‪ , RIPv2‬الحظ إنه اخذ الرمز( ‪. ( R‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪ -‬األن سنقوم بعملية اختبار االتصال هل الشبكة األولى ‪ 10.0.0.1‬تستطيع االتصال في‬
‫الشبكة الثانية ‪ 10.0.0.2‬سنقوم بعملية اختبار عن طريق األمر ‪ Ping‬ما بين الـ ‪R1‬‬
‫و ‪ R2‬و سنقوم بعد هذا االختبار سنقوم بعمل اختبار إرسال ‪ Packet‬عن طريق‬
‫أجهزة الحاسوب التي متصلة في كل شبكة من الشبكة األولى و الثانية ليتم االختبار هل‬
‫أجهزة الحاسوب تسطيع االتصال في بعضها البعض في الشبكات المختلفة أو ال ‪.‬‬

‫‪ ‬سنقوم بدخول على الـ ‪ R1‬و نقوم بكتابة األمر التالي ‪ Router # ping 10.0.0.2‬إذا‬
‫تم الرد من قبل الـ ‪ R2‬بعالمة !!!!! فهذا يدل على إنه تم الرد بشكل صحيح اما إذا تم‬
‫الرد بعالمة ‪ .....‬فهذا يدل على إنه يوجد مشكلة وال يوجد اتصال ما بينهم ‪.‬‬

‫‪R1‬‬

‫‪ -‬الحظ إنه تم الرد بعالمة !!!!! هذا يدل على أن االتصال صحيح و الشبكة متصلة في‬
‫بعضها البعض ‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬

‫‪153‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪R2‬‬

‫‪ -‬الحظ إنه تم الرد بعالمة !!!!! هذا يدل على أن االتصال صحيح و الشبكة متصلة في بعضها‬
‫البعض‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪ -‬األن سنقوم بعملية االختبار عن طريق أجهزة الحاسوب عن طريق الـ ‪ Packet‬إرسال‬
‫‪ Packet‬لجهاز معين في شبكة معينة لي نرى ذالك في النموذج التالي ‪.‬‬

‫مالحظة بسيطة ‪ :‬بروتوكول الـ ‪ RIP‬ال يستخدم بكثرة مثل بروتوكول الـ ‪ EIGRP‬و‬
‫‪ OSPF‬بال هو بروتوكول صغيرة و يستخدم في الشبكة الغير كبيرة وال الغير صغيرة‬
‫بمعنى إنه يستخدم في الشبكة متوسطة الحجم مثل عندما نريد عمل شبكة مكونة من اربعة‬
‫أو خمسة راوترات نقوم بعداد بروتوكول الـ ‪ RIP‬لي إنه يوفي بالغرض وال نقوم بتفعيل‬
‫البروتوكوالت الضخمة مثل الـ ‪ EIGRP‬أو ‪ OSPF‬هذه البروتوكوالت نحتاجه في‬
‫الشبكات الكبيرة و العمالقة‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬

‫‪154‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪OSPF‬‬
‫‪Open shortest Path First‬‬
‫بروتوكول فتح أقصر مسار أوالً‬

‫فتح أقصر مسار أوال ) ‪ : ( OSPF‬هو عبارة عن بروتوكول توجيه من عائلة ‪link‬‬
‫‪ state‬يستخدم مع بروتوكول االنترنت بتحديد‪ ،‬و يستخدم خوارزمية ‪. Link State‬‬
‫‪Routing‬‬
‫و يقع تحت مجموعة من بروتوكوالت التوجيه الداخلية‪ ،‬التي تعمل ضمن نظام مستقل بذاته‬
‫‪ Autonomous System‬ويعرف بأنه النسخة الثانية للـ ‪. OSPF‬‬
‫‪ OSPF‬قد يكون األكثر استعماال في بروتوكوالت البوابه الداخلية ‪IGP = Interior‬‬
‫‪ ،Gateway Protocol‬في مشاريع الشبكات الكبيرة ‪.‬‬
‫النظام الوسيط إلى النظام الوسيط ‪ :‬هو أيضاً بروتوكول توجيه ديناميكي من عائلة ‪link‬‬
‫‪ state‬وهو أكثر شيوعا في ال خدمات الكبيرة لمزود الشبكات‪.‬‬
‫واألكثر استعماال بروتوكول البوابه الخارجى هو بروتوكول بوابة الحدود )‪، (BGP‬‬
‫وبروتوكول التوجيه الرئيسي بين األنظمة المستقلة في اإلنترنت‪.‬‬
‫نظرة عامة ‪ : OSPF‬هو برتوكول البوابه الداخلية التي تسلك بروتوكول اإلنترنت )‪(IP‬‬
‫ويتم تجميعها فقط ضمن مجال توجيه واحدة (نظام الحكم الذاتي)‪ .‬إنه يقوم بجمع أنظمة‬
‫المعلومات من الطرق المتاحه وبناء خريطة طوبولوجية للشبكه ‪.‬‬
‫وتلك الخريطة تحدد جدول التوجيه المقدم إلى طبقة اإلنترنت وهو ما يجعل توجيه القرارات‬
‫تستند على الوجهة فقط ولقد اوجدت عناوين برتوكوالت االنترنيت ‪.‬‬

‫‪155‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ OSPF‬يقوم بالكشف عن التغييرات في الطوبولوجى‪ ,‬كما يعمل ‪-‬أيضا في حالة فشل‬


‫االرتباط ‪ ,-‬بسرعة كبير ويتقارب في حلقة جديده خالية من توجيه هيكل في غضون ثوان‪.‬‬
‫كان يحسب أقصر طريقة لكل مسار باستخدام أسلوب مبنى على ديكسترا خوارزمية ‪,‬‬
‫وهو أقصر طريق أولى للخوارزمية اعد في ربط المعلومات أي الحفاظ على كل مسار‬
‫كارتباط بقاعد بيانات )‪ (LSDB‬التي صوره شجريه للشبكة الطوبولوجيا بأكملزا‪ .‬ويتم‬
‫تحديث نسخة مطابقة للـ ‪ LSDB‬بشكل دوري من خالل غمر جميع نطاقات ‪OSPF‬‬
‫سياسات التوجيه الخاصه في ‪ OSPF‬لبناء جدول التوجيه تحكمزا عوامل التكلفة والمقاييس‬
‫الخارجية المرتبطة بكل مسارات التوجيه‪.‬‬
‫وقد تكون عوامل التكلفة المسافة من التوجيه (ذهابا وإيابا)‪ ,‬وإنتاجيه الشبكة للرابط أو‬
‫ارتباط المتاح والدقه‪ ,‬كما يعرب عن أرقام بسيطه ال يمكن مقارنتزا‪ .‬مما يوفر وسيلة‬
‫ديناميكية لتحميل متوازن للمرور بين الطرق ذوات التكلفة المتساوية‪.‬‬
‫قد يكون وجود شبكة ‪ , OSPF‬أو تقسيمزا الى طرق‪ ,‬في مجاالت لتبسيط التوجيه‬
‫واإلجراءات اإلدارية وتحسين حركة المرور واستخدام الموارد‪ .‬المناطق التي يتم تحديدها‬
‫ب ‪ 32‬جزء‪ ,‬تم األعراب عنزا ببساطة في العشرية‪ ,‬أو في كثير من األحيان في المستند‬
‫الثومانى نقطه التدوين العشري‪ ,‬مألوفة من ‪ IPv4‬التدوين‪.‬‬
‫من االتفاقية ‪ ,‬فان المنطقة ‪( 0‬صفر) أو ‪ 0.0.0.0‬تشكل جوهر أو العمود الفقري الخاص‬
‫بشبكه ‪OSPF‬‬
‫وتحديد مجاالت أخرى يمكن اختيارها عن طريق اإلراد ‪ ,‬في كثير من األحيان ل‬
‫برتوكوالت اإلنترنت الموجزة الرئيسية في مناطق كما في المناطق المحدد الزوية كل‬
‫مجال من المجاالت اإلضافية يجب أن يكون لزا اتصال مباشر وظاهري للعمود الفقرى‬
‫الخاص بمناطق ‪ OSPF.‬مثل هذه االتصاالت هي التي تحتفظ بزا جزاز توجيه مترابطة‪,‬‬
‫والمعروفة باسم منطقة الراوتر الثانوية ‪ (ABR). ABR‬يحافظ على ربط قواعد البيانات‬
‫المنفصلة لكل منطقه من المناطق التي يتم خدمتزا والمحافظه علي الطريقة الملخصه لجميع‬
‫المناطق على الشبكة‪.‬‬
‫‪ OSPF‬ال يستخدم بروتوكول النقل ‪ UDP‬وبرنامج التعاون الفني‪ ,‬ولكن يتم التغليف بشكل‬
‫مباشر في مخططات برتوكوالت اإلنترنت مع بروتوكول رقم ‪ . 89‬هذا هو على النقيض‬
‫من بروتوكوالت التوجيه اآلخر ى‪ ,‬مثل بروتوكول توجيه المعلومات ‪ , RIP‬أوبروتوكول‬
‫بوابة الحدود ‪ (BGP) . OSPF‬تقوم بتولى اكتشاف اخطائزا والعمل على تصحيحزا‪.‬‬
‫معلومات قبل الدخول في تفاصيل‬
‫‪OSPF‬‬
‫‪ ‬يعمل بروتوكول الـ ‪ OSPF‬في الطبقة الرابعة من طبقات الـ ‪.OSI Layer‬‬
‫‪ ‬بروتوكول بوابة داخلية ‪.IGP = Interior Gateway Protocol‬‬
‫‪156‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫بروتوكول عامة ‪.Standard‬‬ ‫‪‬‬


‫ينتمي لـي عائلة ‪. Link State Protocol‬‬ ‫‪‬‬
‫بروتوكول مفتوح المصدر ‪.Open Source‬‬ ‫‪‬‬
‫يعمل بخوارزمية أقصر مسار ‪SPF = Shortest Path First OR Dijikstra‬‬ ‫‪‬‬
‫‪.Algorithm‬‬
‫يعمل فقط مع بروتوكول االنترنت ‪.IP = Internet Protocol‬‬ ‫‪‬‬
‫ال يعمل مع بروتوكوالت ‪ IPx‬و ‪. Apple Talk‬‬ ‫‪‬‬
‫يستخدم خوارزمية ‪ SPF‬لحساب أفضل مسار ‪.‬‬ ‫‪‬‬
‫ال يوجد له حدود لعدد القفزات ‪. Has Unlimited hop count‬‬ ‫‪‬‬
‫تم تصميم هذا البروتوكول من قبل مزندسين االنترنت ‪.‬‬ ‫‪‬‬
‫قيمة المسافة اإلدارية ‪.Administrative Distance 110‬‬ ‫‪‬‬
‫يدعم تقسيم عناوين الشبكات مثل ‪ VLSM‬و ‪. Subnetting‬‬ ‫‪‬‬
‫يعمل بنظام التجزئة ‪ Classless‬بمعنى تقسيم العناوين ‪.‬‬ ‫‪‬‬
‫إمكانية إرسال البيانات على اكثر من مسار بعدد اقصى ‪ 4‬مسارات متساوية ‪Load‬‬ ‫‪‬‬
‫‪.Balancing to 4 equal Paths‬‬
‫يعمل على تحديثين التحديث الفوري و التحديق الدوري ‪Triggerd Update and‬‬ ‫‪‬‬
‫‪.Periodic Update‬‬
‫يحتوي على ثالثة جداول ‪ :‬جدول قاعد البيانات )‪ (Topology Table‬و جدول‬ ‫‪‬‬
‫الجيران )‪ (Neighbor Table‬و جدول التوجيه )‪. (Routing Table‬‬
‫يعتمد على التصميم الزرمي في عملية بناء الشبكة و هو تقسيم الراوترات على مناطق‬ ‫‪‬‬
‫‪.Area‬‬
‫النظام المعتمد عليه هذا البروتوكول هو نظام المتري وهو تكلفة المسار االقل ‪.Cost‬‬ ‫‪‬‬
‫‪ it is the Metric‬و الذي يتم حسابه من خالل سرعة المسار االفضل ‪.‬‬
‫يعتمد على إرسال رسالة تذكير أو ترحيب كل وقت معين و يستطيع مزندس الشبكة أن‬ ‫‪‬‬
‫يقوم بضبط الوقت الخاص في رسالة الترحيب و تفيد هذه الرسالة عندما ا ترسل‬
‫للراوترات اآلخر أن تقوم بتاكيد على الراوترات إنز م موجودين في داخل الشبكة أو ال‬
‫‪.‬‬
‫عناوين البث المعتمد في الـ ‪ OSPF‬يوجد عنوانين بث واحد لـ ‪OSPF Routers‬‬ ‫‪‬‬
‫‪ 224.0.0.5‬و واحد لـ ‪. OSPF DR 224.0.0.6‬‬

‫‪ ,OSPF Tables‬جداول الـ ‪OSPF‬‬


‫‪ -3‬جدول الجوار ‪Adjacency Database OR Neighbor Table‬‬

‫‪157‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫هذا الجدول المسؤولة عن الراوترات المجاور له التي تعمل في بروتوكول الـ ‪OSPF‬‬
‫ليتم التعرف عليزم و بناء العالقة ما بينزم و يقوم ايضاً بإرسال رسالة ترحيب ليتاكد من‬
‫وجودهم في داخل الشبكة ليبقى االتصال مفعل ما بين الراوترات الخاصة في بروتوكول‬
‫الـ ‪ OSPF‬و هذا الجدول الذي يتم فيه تسجيل اسماء الرواترات المجاور له ‪.‬‬

‫األمر الذي يقوم بعرض هذا الجدول هو األمر التالي ‪:‬‬

‫‪Router # show ip ospf neighbors‬‬

‫‪ -.‬جدول الطوبولوجي أو قاعدة البيانات ‪ Topology Table‬أو يطلق عليه ‪LSDB‬‬


‫‪= Link State Data Base‬‬

‫هذا الجدول الذي يحتوي على طوبولوجي الشبكة كلزا بحيث يعرف جميع مسارات الشبكات‬
‫و اسماء جميع الشبكات و الراوترات و يقوم بتخزين هذه المعلومات في داخل جدول يسمى‬
‫جدول الطوبولوجي أو جدول قاعد البيانات الذي يحتوي على جميع معلومات الشبكات ‪,‬‬
‫هذا الجدول يقوم بعملية التحديث مثل إضافة شبكة أو حذف شبكة أو تغير شبكة سيقوم هذا‬
‫الجدول بعملية التحديث و سيقوم بإرسال التحديثات لجميع الراوترات المجاور له ليتم‬
‫التعرف على المعلومات التي تم اضافته أو حذفه لتبقى جميع الراوتر لديه نفس المعلومات‬
‫و نفس قاعد البيانات ‪ ,‬هذا العمل يعتمد على على التحديثات التي قمنا بذكرها في بداية‬
‫الـ ‪ OSPF‬و يوجد لدينا نوعان من التحديثات التحديث الدوري و التحديث الفوري هذا‬
‫الجدول يستخدم التحديث الفوري لي إنه عندما يقوم بتغير أو تعديل أو إضافة أو حذف‬
‫شبكة من قاعد البيانات يجب أن باعلم الراوترات اآلخر إنه تم التعديل في قاعد البيانات‬
‫في هذه الحال سيقوم باستخدم التحدث الفوري اما التحديث الدوري يستخدم بشكل منظم مثل‬
‫يكون محدد له وقت معين لعملية االستكشاف أو الكشف عن الجيران و التاكد من وجودهم‬
‫في داخل الشبكة‪.‬‬

‫األمر الذي يقوم بعرض هذا الجدول هو األمر التالي ‪:‬‬

‫‪Router # show ip ospf database‬‬

‫‪ -1‬جدول التوجيه ‪Routing Table OR Forwarding Database‬‬

‫هذا الجدول الذي يتم فيه تسجيل جميع العناوين و جميع مسارات الشبكات و مسافة كل شبكة‬
‫‪ ,‬حيث عندما ا يرد جهاز حاسوب في شبكة أن يتصل أو يرسل بيانات لشبكة اخرى موجودة‬
‫في نطاق اخرى سيقوم جدول التوجيه في هذه المهمة حيث أن جهاز الحاسوب ال يعمل عن‬
‫مسار الشبكة أو مسافة الشبكة فقط جهاز الحاسوب سيقوم بطلب إرسال سيتم الوصول لجهاز‬
‫الراوتر و جهاز الراوتر سيقوم بنظر في جدول التوجيه بعده سيقوم باخذ المسار المناسب‬
‫لعنوان الشبكة المطلوبة و سيتم اإلرسال عليها ‪ ،‬هذا الجدول سيتم تبادله ما بين الراوترات‬

‫‪158‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫في توقيت زمني معين يقوم مهندس الشبكة بضبط إعدادات الوقت حيث يتم التبادل ما بين‬
‫الراوترات هذا الجدول ليصل لكل الراوترات التي في الشبكة ليتم التعرف عليه و معرفة‬
‫جميع المسارات ‪.‬‬

‫األمر الذي يقوم بعرض هذا الجدول هو األمر التالي ‪:‬‬

‫‪Router # show ip ospf route‬‬


‫‪-----------------------------------------------------------------------------------‬‬

‫مناطق بروتوكول الـ ‪OSPF Area , OSPF‬‬

‫‪ Area ‬مناطق بروتوكول الـ ‪ : OSPF‬هي المناطق التي يتم تقسيمها إلى عدة مناطق‬
‫مثل فروع للشبكة نفسه في مناطق مختلفة عن بعضها البعض و تبداء من المنطقة‬
‫‪.Area0‬‬

‫مثال على المناطق ‪ :‬يوجد لدينا شركة لديها اكثر من فرع على مختلف المدن و نريد أن‬
‫نقوم برط هذه الفروع في بعض سنقوم بعمل ‪ Area 0‬و هي التي ستقوم بربط جميع الفروع‬
‫في بعضها البعض و بعد أن نقوم بعمل ‪ Area 0‬التي ستقوم بربط جميع الفروع سنقوم‬
‫بتقسيم الشبكة إلى عدة مناطق مثل ‪ Area 1 , Area 2 , Area 3‬على مختلف المناطق‬
‫و سنقوم بربطهم في الـ ‪ Area 0‬ليتمكون من االتصال في جميع المناطق عن طريق‬
‫المنطقة الرئيسية ‪. Area 0‬‬
‫‪159‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬يوجد نوعان من تقسيم المنطاق ‪: Area‬‬

‫‪Backbone Area OR Transit Area -3‬‬

‫هذه المنطقة تصنف من المنطقة الرائيسية إلنه تقوم بعملية الربط ما بين مناطق مختلفة‬
‫مثل ‪ Area 1 , Area 2‬و هذه المنطقة تمسى المنطقة ‪ Area 0‬التي تربط ‪Area 1 ,‬‬
‫‪. Area 2‬‬

‫‪Regular Area OR Non backbone Area -.‬‬


‫هذه المنقطة تصنف من المناطق التي تبداء ما بعد ‪ Area 0‬بمعنى إنه تبداء من ‪Area 1‬‬
‫و ما فوق فهذه المناطق سيتم ربطه مع ‪ Area 0‬لتتمكن من التوصيل مع بعضها البعض ‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪OSPF Routers‬‬
‫أنواع الراوترات في بروتوكول الـ ‪OSPF‬‬

‫‪ -‬يوجد أكثر من نوع من هذه الراوترات التي تعمل في بروتوكول الـ ‪ OSPF‬سأقوم بذكر‬
‫هذه األنواع و التعرف عليهم و معرفة كل نوع من هذه األنواع ما هي وظيفته و متى نحتاج‬
‫بناء هذا الراوتر و كيف تعمل ‪.‬‬

‫‪ -‬تتكون هذه الراوترات من ‪ 5‬أنواع سأقوم بذكرها مع الشرح ‪:‬‬


‫‪ OSPF -‬يحدد األنواع التالية للتوجيه‪:‬‬
‫‪Backbone Router -3‬‬
‫هذا النوع من الراوترات التي تعمل في داخل المنطقة صفر ‪ Area 0‬و اية راوترات تعمل‬
‫في هذه المنطقة يطلق عليها ‪. Backbone Router‬‬

‫‪161‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Internal Router -.‬‬


‫هذه الراوترات التي تشترك و تعمل في داخل منطقة مثل ‪ Area 1‬غير الـ ‪Backbone‬‬
‫‪ Router‬و لديه عدد منافذ تعمل في هذه المنطقة ‪. Area 1‬‬
‫‪Area Border Router = ABR -1‬‬
‫هذه الراوترات التي تكون متصل فيها اكثر من منطقة ‪ Area‬و تمثل هذه الراوترات عبارة‬
‫عن جسر يقوم بربط أكثر من منطقة ‪ Area‬مختلفات عن بعض مثل يكون لدنيا ‪Area 0‬‬
‫و نريد ربطه في ‪ Area 100‬سنقوم بعمل راوتر ما بين ‪ Area 0‬و ‪ Area 100‬ليقوم‬
‫بعملية الربط و يسمى هذا الراوتر باسم ‪ ABR‬الذي يربط ما بين حدود المناطق ‪.‬‬
‫‪Autonomous System Border Router = ASBR -4‬‬
‫هذه الراوترات التي تقوم بربط شبكات الـ ‪ OSPF‬في شبكات مختلفة عن شبكات الـ ‪OSPF‬‬
‫بمعنى شبكة تعمل ببروتوكول مختلف عن بروتوكول الـ ‪ OSPF‬و يتم تفعيل هذه الراوتر‬
‫على حدود شبكة الـ ‪ OSPF‬وليتم عمل بعض اإلعدادات لتتم عملية االتصال ‪.‬‬
‫‪Designated Router = DR -6‬‬
‫راوتر المعاينه ‪ (DR):‬هو راوتر الموجهة والمختار بين كل الروترات متعلق بوصالت‬
‫متعدده في قسم الشبكة ‪ ،‬وبصفة عامة يفترض أن يكون البث ذو وصالت متعدده‪ .‬وغالبا ما‬
‫تعتمد التقنيات الخاصة على وجود مورد‪ ،‬قد تكون هناك احتياج لدعم وظيفة التي يقوم بها‬
‫)‪ (DR‬على وصالت المتعددة بدون بث )‪ (NBMA‬وسائل االعالم‪ .‬عادة ما يكون من‬
‫الحكمة أن تكوين الدوائر الفردية الظاهري فرعية ‪ NBMA‬كمركز فردى من نقطة إلى‬
‫نقطة ؛ التقنيات المستخدمة هي التي تعتمد على التنفيذ‪.‬‬

‫‪Backup Designated Router = BDR -5‬‬


‫راوتر المعاينه االحتياطى ‪ )BDR( :‬هو الراوتر االحتياطى الذي ياخذ محل الراوتر‬
‫الرئيسي في حال وقوع راوتر الـ ) ‪ ( DR‬سيقوم باخذ مكإنه حتى يتم ارجع تفعيل الراوتر‬
‫الرئيسي ) ‪. ( DR‬‬

‫‪161‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪OSPF Networks Types‬‬


‫أنواع الشبكات في بروتوكول الـ ‪OSPF‬‬
‫‪Point – to –Point Network -3‬‬
‫هذه الشبكة التي يتصل في راوترين ببعض وجه لوجه عن طريق بروتوكول الـ ‪OSPF‬‬
‫بشكل مباشر ‪.‬‬

‫‪BMA = Boradcast Maulti-access Network -.‬‬


‫هذه الشبكة التي تربط الراوترات من خالل السويتش في شبكة واحدة وهذه الشبكة السريعة‬
‫طبعاً و في هذه الشبكة يتم اختيار راوتر رئيسي و راوتر احتياطي ‪ DR‬و ‪. DBR‬‬

‫‪NBMA = No Boradcast Maulti-access Network -1‬‬


‫هذه شبكة الوصول المتعدد بمعنى ال يوجد بث مباشر هذا الشبكة تعمل في تقنية مثل الـ‬
‫‪ Frame Relay‬أو ‪. MPLS‬‬

‫‪162‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪OSPF Neighbor Adjacencies‬‬


‫بناء العالقات ما بين الجيران في بروتوكول الـ ‪OSPF‬‬

‫‪ -‬إ قامة العالقات ما بين الجيران بمعنى الراوترات التي تعمل في بروتوكول الـ ‪OSPF‬‬
‫نريد أن تتصل في بعضها البعض و تقوم ببناء العالقة ما بينهم و أن تقوم بتادل المعلومات‬
‫و التحديثات و المسارات ما بينا جميع الراوتر لتعمل كلها في بنفس المعلومات و‬
‫التحديثات و المسارات و تستطيع االتصال في جميع الشبكات و التعرف على التغيرات‬
‫و التحديثات التي تم اضافته أو حذفه أو التعديل عليها يجب تبادل جميع هذه البيانات‬
‫على جميع الراوترات التي تعمل في بروتوكول الـ ‪ OSPF‬في داخل الشبكة و يحدث‬
‫التبادل عن طريق ‪ 5‬خطوات سأقوم بذكرها و شرح كل واحدة لوحده لنتمكن من التركيز‬
‫و فهم كل واحدة على ماذا تحتوي ‪.‬‬

‫‪ : Down State -3‬هذا حالة الراوتر عند تشغيله لي أول مره في الشبكة و قبل أن يتم‬
‫تفعيل بروتوكول الـ ‪ OSPF‬في هذه الحالة يجب أن نعرف إنه ال يوجد عملية تبادل‬
‫المعلومات أو ما شابه ما بين الراوترات حتى ولو كانت تم توصيلهم على سوتيش واحد‬
‫فهو ال يوجد ربط ما بينا هذه الراوترات ولكن عندما ا نقوم بتفعيل بروتوكول الـ ‪OSPF‬‬
‫على أحد الراوترات أو الراوتر الرئيسي سيقوم بعملية إرسال رسالة ترحيب ‪Hello‬‬
‫‪ Packets‬يستكشف فيها الجيران الموجودين معها على الشبكة و سيتم إرسال رسالة‬
‫الترحيب ‪ Hello Packets‬على العنوان ‪ 224.0.0.5‬بمعنى ‪ Multicast‬في الشبكات‬
‫الوجه لوجه ‪ Point – to – Point‬و ‪ Broadcast‬في الشبكات السريعة التي تكون‬
‫متصلة على سوتيش واحد بنفس النطاق و بنفس الشبكة ولكن في الشبكات اآلخر مثل‬
‫الشبكات التي يتم ربطه عن طريق الـ ‪ Frame Relay‬ستتم عملية اإلرسال بشكل‬
‫‪.Unicast‬‬

‫‪163‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ :Init State -.‬هذه تعني أن يقوم الراوتر الرئيسي الذي تم تفعيل بروتوكول الـ ‪OSPF‬‬
‫عليه أن يقوم بعملية إرسال رسالة الترحيب ‪ Hello Packets‬لجميع الراوترات التي‬
‫تم تفعيل بروتوكول الـ ‪ OSPF‬عليها في هذه الحالة سيكتشف إنه يوجد جيران له مفعل‬
‫عليهم بروتوكول الـ ‪ OSPF‬سيقوم بتعديل في جدول الجيران و يقوم بتسجيل المعلومات‬
‫و التحديثات و المسارات و سيقوم بتعريف عن نفسه للراوترات اآلخر كل هذه‬
‫المعلومات تندرج تحت جدول الجيران ‪Adjacency Database OR Neighbor‬‬
‫‪.Table‬‬

‫‪ :Two Way State -1‬في هذه المرحلة تقوم راوترات الجيران المتصلة في الراوتر‬
‫الرئيسي والتي استقبلت رسالة ترحيب ‪ Hello Packet‬من الراوتر الرئيسي سيقوم‬
‫الراوتر الرئيسي برد رسالة ‪ Unicast Reply‬يتضمن قائمة الـ ‪ Router ID‬لجميع‬
‫الراوترات المتصلة بهم و معهم الراوتر الرئيسي و عند استقبال الراوتر الرئيسي لهذه‬
‫الرسالة سيقوم بإضافة و تعديل الجيران في جدول العالقات و هو ‪Adjacency‬‬
‫‪ Database OR Neighbor Table‬و في هذه الحالة تسمى هذه العملية ‪Two‬‬
‫‪.Way State‬‬

‫‪164‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ :Exstart State -4‬هذه الحالة عبارة عن ملخص رؤس أقالم لقاعدة البيانات‬
‫‪ DataBase Description‬أو كما تعرف ‪ DBD‬الخاصة بالمسارات الموجودة في‬
‫الشبكة و ظيفة هذه العملية إنه تقوم بتاكد من كل الراوتر المجاور هل توجد نفس البيانات‬
‫و قاعدة البيانات في جميع الراوترات المجاورة أو ال‪.‬‬

‫‪ : Exchange State -6‬هذه العملية وظيفتها تاتي بعد تحديد الراوتر الذي سيقوم بإرسال‬
‫جدول قواعد البيانات ‪ DBD‬أوالً سيقوم الراوتر الذي لديه اعلى ‪ Router ID‬هو من‬
‫سيقوم بعملية إرسال ملخصات ‪ Summary DBD‬وليتم معرفة ما هي قواعد البيانات‬
‫التي عند الراوترات اآلخر و في هذه الحالة عليه أن يعرف هل قاعدة البيانات تم تحديثها‬
‫أو ال في حال إنه يوجد بعض المعلومات المتطابقة و لكي يعرف هل هذه المعلومات‬
‫قديمة أو حديثة هذه من وظيفة الـ ‪ Sequence numbers‬في هذه الحالة يوجد ثالث‬
‫خطوات يجب أن يتم تبادلها من قبل الراوترات التي استقبلة ‪. DBD‬‬

‫‪ -1‬يجب على راوتر الجار أن يرد علينا إنه تم استالم ‪ DBD‬عن طريق إرسال ‪Link-‬‬
‫‪ State Acknowledgment‬أو االختصار ‪.LSAck‬‬

‫‪ -2‬يقوم الـ ‪ Router‬بمقارنة المعلومات التي استقبلزا من جاره بالمعلومات التي لديه ليتأكد‬
‫بأنزا معلومات حديثة عن الشبكة ‪ ..‬وإذا كانت معلومات جاره ليست موجود لديه أو‬
‫أنزا أحدث أو كما يطلق عليزا ‪ up-to-date‬من التي لديه ‪ ..‬يقوم بإرسال‪Link-‬‬
‫‪ State Request‬أو ‪ LSR‬متضمنة المعلومة المطلوبة ‪ ..‬وهذه العملية عملية إرسال‬
‫الـ ‪ LSR‬يطلق عليزا ‪. Loading State‬‬

‫‪ -3‬يقوم الجار باالستجابة لزذا الطلب بإرسال تحديثات كاملة عن المعلومة المطلوبة‬
‫بإرسال ‪ Link-State Update‬أو ‪LSU‬متضمنة آخر التحديثات ‪ ..‬عند استقبال‬
‫الـ‪ Router‬اآلخر لزذه التحديثات يقوم بالرد عليزا بإرسال ‪ LSAck‬للجار بعد هذه‬
‫المراحل وعمليات التبادل والطلب واإلرسال ‪ ..‬تكون الراوترات في حالة تزامن لزم‬
‫نفس قاعد البيانات لـ ‪ area‬معينة ‪ ..‬وعند هذه النقطة تعتبر جميع الـ ‪ Routers‬في‬
‫الـ ‪. Full-State‬‬

‫‪165‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫هذا نموذج رقم (‪ )1‬يوضح كل ما تم شرحه‬

‫هذا نموذج رقم (‪ )2‬يوضح كل ما تم شرحه‬

‫‪166‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫أنواع حزم البيانات الخاصة في بروتوكول التوجيه الـ ‪OSPF‬‬


‫‪OSPF Packet Types‬‬
‫‪ -‬حزم البيانات يتم استخدمها فيما بين الراوترات التي تم تفعيل بروتوكول الـ ‪OSPF‬‬
‫عليها لتتمكن من بناء و صيانة الجداول الثالثة الموجودة في كل راوتر ‪.‬‬
‫‪ -‬تتكون حزم البيانات من ‪ 5‬أنواع سأقوم بذكرها و شرح كل واحدة بشكل منفصل عن‬
‫اآلخر ‪.‬‬
‫‪ -‬قبل البداء في التعمق يجب أن نعرف أن كل ‪ LSA‬تأخذ رقم متسلسل يبداء من‬
‫‪ 0x80000001‬إلى ‪ 0x7FFFFFFF‬هذه االرقام مخصص للـ ‪. LSA‬‬

‫‪ : Hello Packets -1‬هي عبارة عن رسالة ترحيب يتم استخدامها في عملية اكتشاف‬
‫الجيران و بناء العالقة ما بينهم و بعد أن يتم اكتشاف الجيران و التعرف عليهم سيتم‬
‫معاودت إرسال رسالة لتاكد من وجود الراوترات في داخل الشبكة‪.‬‬

‫‪ ‬محتويات رسالة الترحيب ‪: Hello Packets‬‬


‫‪1- Router ID‬‬
‫‪2- Router Priority‬‬
‫‪3- Hello (default 10s for broadcast network, default 30s for non-‬‬
‫‪broadcast network) and dead (4 times of hello) timers.‬‬
‫‪4- Authentication password.‬‬
‫‪5- Area ID‬‬
‫‪6- Subnet Mask‬‬
‫‪7- Designated router and backup designated router is ip address‬‬
‫‪8- Known neighbours‬‬
‫هذه جميع المعلومات التي تكون في داخل رسالة الترحيب الـ ‪ Hello Packets‬سأقوم بشرح‬
‫كل واحدة بالتفصيل ‪.‬‬
‫‪ : Router ID -1‬هو عبارة عن عنوان االي بي الذي ياخذه أول راوتر في شبكة‬
‫بروتوكول الـ ‪ OSPF‬و يجيب المعرفة أن هذه الشبكة ستكون من نوع ‪. BMA‬‬

‫‪ -‬لعرض تفاصيل الـ ‪ Router ID‬نقوم بكتابة األمر التالي و سيقوم بعرض معلومات‬
‫و تفصايل بخصوص جدول ‪. Neighbor Adjacency Database‬‬

‫‪167‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Router # show ip ospf interface‬‬


‫بعد كتابة األمر سيتم عرض المعلومات الخاصة في ‪ Router ID‬كما في الصورة‬
‫التالية ‪..........‬‬

‫‪ : Router Priority -1‬هي قيمة موجودة في جميع الراوترات التي تم تفعيل بروتوكول‬
‫الـ ‪ OSPF‬عليها و هي تاتي في جميع الراوترات القيمة )‪.Priority Default (1‬‬
‫لعرض التفاصيل نقوم بكتابة األمر التالي ‪:‬‬
‫‪Router # show ip ospf neighbor‬‬

‫‪168‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Hello (default 10s for broadcast network, default 30s for non- -1‬‬
‫‪broadcast network) and dead (4 times of hello) timers.‬‬
‫تواقيت رسالة الترحيب في الشبكات يوجد اكثر من توقيت لعملية إرسال رسالة الترحيب‬
‫على مختلف أنواع الشبكات في الشبكات السريع تختلف السرعة و في الشبكة البطيئة تختلف‬
‫السرعة و في الشبكات البعيدة تختلف ايضاً ‪.‬‬
‫‪ -1‬الشبكات السريعة تكون فيها عملية إرسال رسالة الترحيب كل عشر ثواني بشكل طبيعي‬
‫‪ default 10s for broadcast network‬طبعاً هذه الشبكة تكون في نفس نطاق‬
‫العناوين أو تكون مرتبطة على جهاز سوتيش ‪.‬‬
‫‪ -1‬الشبكات البعيدة أو البطيئة التي تكون متصلة عن طريق بروتوكول الـ ‪ PPP‬أو‬
‫‪ MPLS‬أو ‪ Frame Relay‬تكون في هذه الحالة عملية إرسال رسالة الترحيب كل‬
‫ثالثين ثانية بشكل الطبيعي ‪ default 30s for non-broadcast network‬هذه‬
‫الشبكات ال تكون في نفس النطاق ‪.‬‬
‫‪ -3‬و في حال لم يتم الرد أو إرسال رسالة ترحيب في غضون ‪ 40‬ثانية مقسمة على اربعة‬
‫رسالة ‪ 4 itmes of hello‬و في كل رسالة من االربعة رسالة يكون التوقيت ‪ 10‬ثواني‬
‫و يتم جمعها على اربعة رسالة و تصبح ‪ 4‬رسال ترحيب و في هذه الحالة سيعتبر أن‬
‫الراوتر غير موجود في الشبكة ‪.‬‬
‫مالحظة ‪ :‬نستطيع التعديل في التوقيت ولكن في المستوى المتقدم من هذه الدروس بمعني‬
‫مستوى المحترفين ‪.‬‬
‫نستطيع عرض و معرفة معلومات التوقيت الخاص في رسالة الترحيب من خالل األمر‬
‫التالي ‪:‬‬
‫‪Router # show ip ospf interface‬‬

‫‪169‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : Authentication password -1‬هذه العملية تختص في توثيق كلمات المرور بحيث يتم‬
‫تطبيق كلمات المرور على الراوترات و تتم عملية التوثيق ما بينهم لتكون في أمن‪.‬‬
‫ولعرض هذه المعلومات و التاكد من تفعيل هذه العملية نقوم بكتابة األمر التالي ‪:‬‬
‫‪Router # show ip ospf interface‬‬

‫‪ : Area ID -5‬رقم المنطقة التي متوصل فيها مثل منقطة رقم صفر تمسى ‪ Area 0‬و‬
‫التي عن طريق هذه المنطقة يتم التوصيل بمنطقة اخرى مثل ‪ Area 100‬أو غيرها ‪.‬‬

‫‪171‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : Subnet Mask -6‬قناع الشبكة يجب أن يكون في داخل رسالة الترحيب ليتمكن من معرفة‬
‫كل عناوين الشبكات المرسالة اليها رسالة الترحيب‪.‬‬
‫مالحظة ‪ :‬قناع الشبكة ال يكتب كما نعرفه بال يكتب بشكل معكوس في بروتوكول الـ ‪OSPF‬‬
‫بمعنى ‪ Wildcard Mask‬و سنقوم بشرح ما معنى ‪ Wildcard Mask‬في ما بعد ‪.‬‬

‫‪: Designated router and backup designated router is ip address‬‬


‫‪ -7‬في هذه العملية تكون على معرفة كاملة من هو الراوتر الرئيسي و الراوتر االحتياطي و‬
‫تحتوي على عناوي ن كل راوتر من هذه الراوترات ‪ DR and BDR‬ليتم إرسال و استقبال‬
‫رسالة الترحيب بشكل صحيح‪.‬‬
‫و لعرض و معرفة حالة الراوترات و معرفة معلومات عنهم سنقوم بكتابة األمر التالي‪.........‬‬
‫‪Router # show ip ospf neighbor‬‬

‫‪ : Known neighbours -8‬الراوترات المعروفة في الشبكة ‪ ،‬حيث تقوم هذه العملية‬


‫بمعرفة جميع الراوترات المجاورة في الشبكة لتسطيع التعرف على بعضها البعض و تتبادل‬
‫المعلومات و البيانات ‪.‬‬

‫‪171‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : DBD = Data Base Description -.‬هذه الـ ‪ Packets‬يتم تبدله ما بين الراوترات‬
‫حيث يقوم كل راوتر من الراوترات بإرسال الطوبولوجي التي يحتوي عليه سيقوم‬
‫بإرسال ه للراوترات الموجودة على الشبكة و المفعل عليه بروتوكول الـ ‪ OSPF‬و بعد‬
‫وصول هذه الرسالة ‪ Packets‬لكل الراوترات ستقوم كل راوترات بعملية تحديث لقاعدة‬
‫البيانات ليتم إضافة أو ازالة الشبكات أو المعلومات التي تحتوي عليها هذه الرسالة و‬
‫طبعاً هذه الـ ‪ Packet‬تحتوي على عدة محتويات سأقوم بذكرها و شرحها بالتفصيل‪.‬‬

‫محتويات رسالة قاعدة البيانات ‪ :DBD‬في البداية هذه الرسالة تتكون من ‪ Header‬حجم‬
‫هذا الـ ‪ Header 31 Bit‬يتكون من عدة خانة يتم تركيبها بشكل منظم و بعدا أن يتم تجميع‬
‫هذه الـ ‪ Header‬سيقوم ايضاً بعمل إضافة لي رسالة الترحيب ‪ Hello Packets‬الذي‬
‫شرحته من قبل ‪.‬‬
‫‪ ‬األن سأقوم بذكر محتويات الـ ‪ OSPF Packet Header‬الذي تكون في داخل رسالة‬
‫الـ ‪: DBD‬‬
‫‪1-Version , 2- Type, 3-Packet Length , 4- Router ID , 5- Area ID,‬‬
‫‪6- Checksum, 7-AuType, 8-Authentication, 9- Data‬‬
‫كما في النموذج التالي‬

‫‪172‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن سأقوم بشرح كل واحدة من هذه المكونات بشكل منفرد عن اآلخر لنفهم وظيفة‬
‫كل واحدة من هذه المكونات و ماذا تفعل ‪.‬‬

‫‪ :Version -3‬هذه الخانة موجود فيها اصدار بروتوكول الـ ‪ OSPF‬و وثيقة البروتوكول‬
‫و موصفات البروتوكول‪.‬‬

‫‪ :Type -.‬هذه الخانة المسؤولة عن شكل حزم البيانات و يتم فيه وصف شكل البيانات‬
‫مثل‪:‬‬

‫‪ Hello Packets‬رسالة الترحيب‪.‬‬ ‫‪‬‬


‫‪ Data base Description‬وصف قاعدة البيانات‪.‬‬ ‫‪‬‬
‫‪ Link State Request‬طلب الربط ما بين الراوترات‪.‬‬ ‫‪‬‬
‫‪ Link State Update‬ربط حالة التحديثات‪.‬‬ ‫‪‬‬
‫‪ Link State Acknowledgment‬ربط حالة االستقرار في عملية التاكيد‪.‬‬ ‫‪‬‬

‫‪ :Packet Length -3‬هذه الخانة المسؤولة عن طول وحجم حزمة بروتوكول ‪OSPF‬‬
‫في الـ ‪.Header‬‬

‫‪ :Router ID -1‬هذه الخانة المسؤولة عن توجيه مصدر الحزمة في بروتوكول الـ‬


‫‪ OSPF‬بمعنى إنها تقوم بإرسال حزم البيانات للراوتر المطلوب‪.‬‬

‫‪ : Area ID -5‬هذه الخانة المسؤولة عن رقم المنطقة التي يتوجد فيها الراوترات و التي‬
‫تخضع تحت منطقة واحدة و تعرف برقم ‪ ID‬معين ليتم التعرف عليها ‪.‬‬

‫‪ : Checksum -6‬هذه الخانة المسؤولة عن عملية الفحص‪.‬‬

‫‪ : AuType -7‬هذه الخانة هي المسؤولة عن عملية تحديد نوع المصداقية مثل التشفير‬
‫و كلمات المرور و التوثيق و تقوم هذه الخانة ايضاً بتحقق من عملية التشفير ما بين‬
‫الطرفين و هل كلمات المرور مشفرة أو ال‪.‬‬

‫‪ : Authentication -8‬هذه الخانة تعتمد على النوع األول بعد عملية االستقرار و تحديد‬
‫النوع الذي سيتم فيه عملية التشفير ستقوم هذه الخانة باستخدامه و االعتماد عليه‪.‬‬

‫‪ : Data -9‬هذه الخانة المسؤولة عن الداتا و هي آخر خانة من الخانة بعد تجميع و الحصول‬
‫على جميع المعلومات سيتم تركيب الداتا في هذه الخانة ليتم ارساله الى الشبكة المطلوبة‬
‫بشكل صحيح ‪.‬‬

‫‪173‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : LSR = Link State Request -1‬هي حزم من البيانات تحتوي على طلب معلومات‬
‫للوصول لشبكة اخرى يفصل ما بينهم عدة مجموعة راوترات ‪ ,‬مثل عندما ا يرد راوتر‬
‫في شبكة معينة إرسال بيانات لشبكة اخرى سيقوم الراوتر في هذه الحالة بإرسال رسالة‬
‫‪ LSR‬للراوترات اآلخر اقصد في اآلخرى الجيران راوترات الجيران ستصل الرسالة‬
‫إلى أحد الراوترات سيقوم بنظر في داخل معلوماته و قاعدة البيانات الخاصة به إذا وجدة‬
‫الشبكة المرادة سيقوم بإرسال حزمة البيانات اليها و إذا لم يجد الشبكة المرادة سيقوم‬
‫بعمل إرسال طلب معلومات إلى راوترات اخرى و يسال الراوتر اآلخر هل لديك هذه‬
‫الشبكة أو هل تعرف مسار هذه الشبكة في هذه الحالة تسمى هذه العملية الربط ما بين‬
‫راوترات الجيران ‪ LSR‬وايضاً عند اكتشاف أن بعض الراوترات لديه قاعدة بيانات لم‬
‫تتم تحديثها سيقوم الراوتر بإرسال طلب ربط لعمل تحديث على قاعدة البيانات و‬
‫الطوبولوجي الخاص في الشبكة ‪.‬‬

‫محتويات رسالة طلب الربط ‪ :LSR‬في البداية هذه الرسالة تتكون من ‪ Header‬حجم هذا‬
‫الـ ‪ Header 32 Bit‬يتكون من عدة خانات يتم تركيبها بشكل منظم من اعلى إلى اسفل‬
‫هذا الـ ‪ Header‬يحتوي على معلومات الربط ما بين الراوترات لمعرفة مسارات الشبكات‬
‫و طريقة الربط ما بين الشبكات من خالل طلب الربط ‪.LSR‬‬

‫‪ ‬األن سأقوم بذكر محتويات الـ ‪ Link State Request‬الذي تكون في داخل رسالة‬
‫الـ ‪: LSR‬‬
‫‪1-Link State Type‬‬
‫‪2-Link State ID‬‬
‫‪3-Advertising Router‬‬

‫‪174‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫كما في النموذج التالي‬

‫‪ :Link State Type -1‬أنواع حالة الربط يوجد ثالث أنواع يتم االعتماد عليهم في‬
‫حالة الرب ط ما بين الراوترات ليتم عملية الربط بشكل صحيح‪.‬‬

‫‪ ‬جدول قاعدة البيانات ‪ LSDB‬يجب أن يكون محدث و إذا لم يكن محدث سيتم ارسل‬
‫طلب ربط لتحديث قاعدة البيانات من الراوترات اآلخر ‪.‬‬

‫‪ ‬جدول التوجيه و المسارات ‪ Routing Table‬يجب أن يكون ايضاً محدث و تم‬


‫إضافة جميع الشبكات فيه ‪.‬‬

‫‪ ‬جدول الجيران ‪ Neighbor Table‬بمعنى الراوترات المجاورة يجب أن يكون‬


‫جداول التوجيه الخاصة بهم محدثه ايضاً‪.‬‬

‫‪ :Link State ID -2‬يقوم بتحديد حالة الربط بعنوان الراوتر الذي سيتم اإلرسال و‬
‫االستقبال منه‪.‬‬

‫‪ :Advertising Router -3‬بعد االنتهاء من عملية الربط و التحديثات في الراوتر‬


‫المطلوب سيقوم بعملية االعالن عن التعديل و و التحديثات التي تمت عليه للراوترات‬
‫اآلخر ليتم االتصال به و العمل بشكل صحيح‪.‬‬

‫‪175‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ :LSU = Link State Update -1‬هذه الرسالة اختصار لـ ‪Link State‬‬


‫‪ Advertisemant‬و وظيفة هذه الرسالة أن تقوم بعملية اعالن عن محتويات الشبكة‬
‫الخاص في ‪ OSPF‬و يتم إرساله في داخل الـ ‪.LSU‬‬

‫محتويات رسالة االعالن عن المحتويات ‪ :LSU‬في البداية هذه الرسالة تتكون من‬
‫‪ Header‬حجم هذا الـ ‪ Header 32 Bit‬يتكون من عدة خانات يتم تركيبها بشكل منظم‬
‫من اعلى إلى اسفل ‪.‬‬
‫‪ ‬األن سأقوم بذكر محتويات الـ ‪ Link State Update‬الذي تكون في داخل رسالة‬
‫الـ ‪: LSU‬‬
‫‪1- LS Age‬‬
‫‪2- Options‬‬
‫‪3- LS Type‬‬
‫‪4- Link State ID‬‬
‫‪5- Advertising Router‬‬
‫‪6- LS Sequence Number‬‬
‫‪7- LS Checksum‬‬
‫‪8- Length‬‬
‫‪9- LSA body / LS type‬‬
‫كما في النموذج التالي‬

‫‪176‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن سأقوم بشرح كل واحدة من هذه المكونات بشكل منفرد عن اآلخر لنفهم وظيفة‬
‫كل واحدة من هذه المكونات و ماذا تفعل ‪.‬‬

‫‪ : LS Age -1‬وظيفة هذه الخانة تنظيم الوقت و الزمان من بداية انشاء الـ ‪ LSA‬و حجم‬
‫هذه الخانة ‪. 2 bits‬‬

‫‪ : Options -1‬هذه خانة الخيارات تقوم بتكوين مميزات ‪ OSPF‬و اختيار افضل خيار‬
‫لبروتوكول الـ ‪ OSPF‬ليتمكن من دعم الخانة اآلخر و حجم هذه الخانة ‪.1 bits‬‬

‫‪ : LS Type -1‬هذه الخانة المسؤولة عن تحديد أنواع الـ ‪ LSA‬و سأقوم بذكرهم الحقاً‬
‫وحجم هذه الخانة ‪.1 bits‬‬

‫‪ : Link State ID -1‬هذه الخانة المسؤولة عن الربط ما بين الراوترات و الشبكات‬


‫التي تعمل في بروتوكول الـ ‪ OSPF‬و تعتمد هذه الخانة على عنوان االي بي ‪ IP‬و‬
‫وحجم هذه الخانة من ‪.4 bits‬‬

‫‪ :Advertising Router -5‬هذه الخانة المسؤولة عن اعالن الراوتر بعنوان االي بي‬
‫‪ IP‬الخاص في الراوتر االصلي و حجم هذه الخانة ‪.4 bits‬‬

‫‪ : LS Sequence Number -6‬هذه الخانة المسؤولة عن عدد الـ ‪ LSA‬و يتم التحديد‬
‫لكل رسالة ‪ LSA‬برقم لتقوم بعملية التصفية و تبين الرسالة القديمة من الجديدة أو‬
‫المتكررة و حجم هذه الخانة ‪.4 bits‬‬

‫‪ : LS Checksum -7‬هذه الخانة المسؤولة عن اختبار الـ ‪ LSA‬و تقوم بترقيم الـ ‪LSA‬‬
‫للمقارنة و اكتشاف االخطاء‪.‬‬

‫‪ : Length -8‬هذه الخانة هي المسؤولة عن طول حزمة الـ ‪ LSA‬و تحديد طولها‪.‬‬

‫‪ : LSA body / LS type -9‬هذه الخانات المسؤولة عن عن مكونات الـ ‪ LSA‬و أنواع‬
‫الـ ‪ LSA‬هذه الطبقة تاتي ما بعد تكوين الطبقة األولى ‪ LSA Packet Header‬بعد‬
‫تكون هذه الطبقة سياتي دور الـ ‪ LSA body / LS type‬و يتم فيه عملية التكوين‬
‫الخاصة في ‪. LSA‬‬

‫‪ -‬هاكذا يكون تم االنتهاء من الشرح ‪ LSU‬و اريد أن اقوم بشرح أنواع الـ ‪ LSA‬التي‬
‫تتكون في داخل الـ ‪ Link State Advertisemant‬و يتجاوز عدد هذه األنواع ما‬
‫يقارب الـ ‪ 11‬نوع من أنواع الـ ‪ LSA‬األن سأقوم بذكر و شرح هذه األنواع ‪.‬‬

‫‪177‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Types of link-state advertisements‬‬

‫‪LSA Type 1 = Router LSA‬‬


‫‪LSA Type 2 = Network LSA‬‬
‫‪LSA Type 3 = Summary LSA = ABR LSA‬‬
‫‪LSA Type 4 = Summary LSA = ASBR LSA‬‬
‫‪LSA Type 5 = External LSA‬‬
‫‪LSA Type 6 =Multicast OSPF LSA‬‬
‫‪LSA Type 7 = External LSA for NSSA‬‬
‫‪LSA Type 8 = External Attributes‬‬
‫‪LSA Type 9 = Intra – Area – Prefix‬‬
‫‪LSA Type 10 = Area – Local – Opaque‬‬
‫‪LSA Type 11 = AS Opaque‬‬
‫‪ -‬األن سأقوم بشرح كل واحدة من هذه األنواع بشكل منفرد عن اآلخر لنفهم وظيفة‬
‫كل واحدة من هذه المكونات و ماذا تفعل و على ماذا تحتوي ‪:‬‬

‫‪ :LSA Type 1 = Router LSA ‬وظيفة هذا النوع من الـ ‪ LSA‬يقوم الراوتر‬
‫بإرسال وصف من البيانات الموجودة في هذه النوع من الـ ‪ LSA‬و يقوم بالرساله‬
‫للراوترات المجاورة على اإلنترفيس المتصلة فيه‪.‬‬

‫‪ : LSA Type 2 = Network LSA ‬وظيفة هذا النوع من الـ ‪ LSA‬ترسل فقط‬
‫للشبكات التي تعمل في البث المباشر ‪ broadcast‬و المتصلة في الراوترات بشكل‬
‫مباشر بمعنى أن تكون الراوترات في شبكة واحد متصلة مع بعضها البعض ‪.‬‬
‫‪178‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : LSA Type 3 = Summary LSA = ABR LSA ‬في هذا النوع تتم عملية‬
‫مهمة جداً جداً و هي أن يقوم جهاز الراوتر بعملية لمس للمناطق ‪Area‬بشكل متعدة‬
‫من الشبكة لعملية تلخيص كاملة عن المعلومات مره واحد مثل يكون عنوان و تحت هذا‬
‫العنوان يوجد اكثر من عنوان بنفس المبداء في هذه الحالة تقوم هذه الرسالة باخذ العنوان‬
‫الرئيسي يقوم بعملية لمس و معرفة المعلومات مره واحدة من المنطقة ‪Area‬التي يريد‬
‫منها الراوتر معرفة المعلومات ليقوم بعملية تحديث ‪.‬‬

‫‪ : LSA Type 4 = Summary LSA = ASBR LSA ‬وظيفة هذا النوع يحتاج‬
‫لمعرفة المسارات اآلخر لمعرفة اين يجد راوتر الـ ‪ ASBR‬و لهذا السبب يتظمن عنوان‬
‫الـ ‪ Router ID ABR‬ليتمكن من معرفة مسار الـ ‪. ASBR‬‬

‫‪ : LSA Type 5 = External LSA ‬و ظيفة هذا النوع تحديد طريق الخروج للشبكة‬
‫الخارجية و هذا النوع من الرسال يعتمد على اإلرسال من خالل جهاز الراوتر الموجود‬
‫على حدود الـ ‪ Area‬ليقوم بوصفها من اي طريق يخرج أو يتصل في الشبكة الخارجية‬
‫من خالل الراوتر الموجود على حدود الـ ‪ Area‬على سبيل المثال الراوتر المتصل في‬
‫االنترنت‪.‬‬
‫‪ : LSA Type 6 =Multicast OSPF LSA ‬هذا النوع غير مدعوم و غير‬
‫مستعمل فهو قديم جداً ‪.‬‬

‫‪ : LSA Type 7 = External LSA for NSSA ‬هذا النوع هو عبارة عن قائمة‬
‫من المعلومات ت ستخدم في الشبكات الخارجية لشبكة الـ ‪. OSPF‬‬

‫‪ :LSA Type 8 = External Attributes ‬هذا النوع كان يستخدم لنقل وصلة‬
‫خصائص بروتوكول الـ ‪ BGP‬إلى شبكة الـ ‪ OSPF‬لكن لم تعد تستخدم بكثرة في‬
‫بروتوكول الـ ‪ OSPF‬ولكن في اإلصدار الثالث من بروتوكول ‪ OSPFv3‬هو مصمم‬
‫إلرسال المعلومات إلى ‪ IPv6 address‬ليتم الربط بعنوان الشبكة محلية‪.‬‬

‫‪ : LSA Type 9 = Intra – Area – Prefix ‬هذه الخانة وظيفتها بداية تكوين‬
‫معلومات الشبكة الداخلية و معرفة المنطقة التي في داخلها ‪.‬‬

‫‪ :LSA Type 10 = Area – Local – Opaque ‬وظيفة هذا النوع أن يستمر في‬
‫إرسال المعلومات إلى مسار المنطقة حتى لو كان المسار ال يفهم المعلومات من قبل‬
‫التطبيقات ولكن سيتم إرسال هذه الوظيفة لبروتوكول الـ ‪.OSPF‬‬

‫‪ : LSA Type 11 = AS Opaque ‬هذه آخر نوع من االنواع والن نحتاج له اال‬
‫في الوقت الحالي و سنتعرف عليها اكثر في مستوى المحترفين ‪.‬‬

‫‪179‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬هاكذا يكون قد تم شرح الـ ‪ 11‬نوع و ولكن في الحقيقة يتم االعتماد فقط على ‪7‬‬
‫أنواع اساسية يتم العمل فيه و باقي األنواع تكون موجودة ايضاً ولكن ال يتم استخدامه‬
‫كثيراً مثل الـ ‪ 7‬أنواع التالية التي يتم االعتماد عليه بشكل رسمي كما في الجدول التالي‪:‬‬

‫‪ -‬و بهذا الشكل يكون قد تم االنتهاء من ذكر و شرح جميع األنواع الخاصة في أنواع‬
‫الربط ‪. Types of link-state advertisements‬‬

‫‪ :LSAck = Link State Acknowledgement -5‬هذه رسالة التاكيد على عملية‬


‫إستالم و تبادل المعلومات بشكل صحيح و تحتوي على خمسة أنواع من القيم الخاصة‬
‫في الـ ‪ header‬تحتوي على قائمة عناوين ‪ LSA headers‬و على المقابل يتم‬
‫تركيبهما لتتم عملية القراءة من ‪ LSA‬و بعده سيتم التاكيد على االستالم بالرد بعنوان الـ‬
‫‪ LSA headers‬المطابقة لها نفسها لتصبح جميع الراوترات تعمل بنفس قاعدة‬
‫البيانات‪.‬‬

‫محتويات رسالة التاكيد على اسالم التحديثات ‪ :LSAck‬في البداية هذه الرسالة تتكون من‬
‫‪ Header‬حجم هذا الـ ‪ Header 32 Bit‬يتكون من خانتين فقط يتم تركيبهم بشكل منظم‬
‫من اعلى إلى اسفل ‪.‬‬

‫‪181‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫كما في النموذج التالي‬

‫‪ -‬هكذا يكون قد تم االنتهاء بشكل كامل من شرح أنواع حزم بيانات بروتوكول الـ ‪OSPF‬‬
‫‪ ‬اريد أن اقوم بتوضيح بعض التفاصيل بخصوص موضوع حزم البيانات و اريد أن اقوم‬
‫بعرض تفاصيل البيانات و هاي ترسل في الشبكة التي ال نستطيع أن نرها و تكون في‬
‫خلفية الشبكة ‪.background network‬‬
‫‪ ‬سيتم الشرح على طوبولوجي مبني من قبل و ال نريد التطيبق عليه وال نريد العمل عليه‬
‫فقط نريد الدراسة و الشرح عليه و معرفة البيانات كيف تسير في خلفية الشبكة ما بين‬
‫الراوترات ؟‬
‫هذا هو الطوبولوجي‬

‫‪181‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬في هذه الطوبولوجي نريد أن نشرح تنقل الحزم ما بين الراوتر التي تكون في خليفة‬
‫الشبكة‪.‬‬
‫‪ -‬األن إذا نظرنا على الطوبولوجي سنرى اكثر من راوتر في الطوبولوجي سنقوم بشرح‬
‫و تفصيل الحزمة التي تمر ما بين ‪ R1‬و ‪ R2‬و نرى كيف تتم هذه العملية و ما هي‬
‫الحزم التي تنتقل في اثناء النقل سنقوم بعرض هذه التفاصيل على أحد برامج مراقبة‬
‫الشبكة ال اريد أن اذكر ما هو البرنامج في الوقت الحالي لي إنه يحتاج شرح و معرفة‬
‫للعمل عليه سأقوم فقط بشرح التفاصيل التي تظهر في عملية النقل و في الدروس القادمة‬
‫سأقوم بذكر اسم البرنامج و كيفية العمل عليه بالتفصيل تابع الشرح ‪.‬‬

‫‪ ‬أنظر هذه أول صورة لعملية نقل الحزم و هذه حزمة رسالة الترحيب الـ ‪Hello‬‬
‫‪ Packets‬في خلفية الشبكة أنظر كيف تتم عملية بناء الـ ‪.OSPF Header‬‬

‫‪ -‬الحظ في الصورة إنه يتم جمع المعلومات و يقوم ايضاً بنظر على معلومات و إعدادات‬
‫الشبكة و البروتوكول ‪ ،‬مثل الـ ‪ Router Dead Interval : 40 seconds‬هذا‬
‫الوقت الخاص في رسالة الترحيب في حال لم يتم الرد خالل الـ ‪ 40‬ثانية سيتم الغاء‬
‫العملية و الغاء االتصال ما بيت الراوتر ‪.‬‬

‫‪182‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن بعد وصول رسالة الترحيب لـ ‪ R2‬سيتم عودة إرسال حزمة قاعدة البيانات‬
‫‪ DBD‬لعملية تحديث قاعدة البيانات في الـ ‪ R2‬كم في الصورة التالية ‪:‬‬

‫‪ -‬الحظ إنه يتم بناء الـ ‪ OSPF Header‬ويتم النزول من اعلى إلى اسفل و يبداء في‬
‫بناء الـ ‪ LSA‬بشكل مرتب و حسب النوع أنظر جيداً للصورة اعلى لتفهم كيف تتم‬
‫عليمة البناء ‪ ,‬تتم عملية البناء على الشكل التالي حيث يتم جمع كافة المعلومات المطلوبة‬
‫مثل االي بي و عنوان المنطقة و نوع الربط المطلوب ‪ ,‬الحظ ايضاً أن بروتوكول الـ‬
‫‪ OSPF‬يعتمد اعتماد كبير على بروتوكول االنترنت ‪ IPv4‬حيث يتم فيه تحديد اي بي‬
‫المرسل ‪ Src 10.0.0.1‬و اي بي المستقبل ‪. Dst 10.0.0.2‬‬
‫‪ -‬الحظ إنه تم تحديد ثالث أنواع من حزم البيانات ‪LSA Type 1 , LSA Type 2‬‬
‫‪. LSA Type 3 ,‬‬

‫‪183‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن بعد أن تم استالم ‪ R2‬رسالة الـ ‪ DBD‬من ‪ R1‬و قام بعملية التحديث في قاعدة‬
‫البيانات سيتم إرسال رسالة الـ ‪ LSR‬لـ ‪ R1‬لمعرفة المسارات و الراوترات التي تم‬
‫التعرف عليها من خالل ‪. R2‬‬

‫‪ -‬الحظ نه تم إرسال ثالث أنواع من رسالة الـ ‪ LSA‬كل واحدة منهم تحمل معلومات‬
‫مختلفة عن اآلخر و سبق أن شرحنا هذ األنواع ‪.‬‬
‫‪ -‬األن في هذه الحالة ‪ R2‬سيقوم بطلب معلومات تحديث اخرى خاصة في ‪ LSA‬سياتي‬
‫دور رسالة الـ ‪. LSU‬‬

‫‪184‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫هذه رسالة التاكيد على عملية إستالم و تبادل المعلومات بشكل صحيح و تحتوي على خمس‬
‫أنواع من القيم الخاصة في الـ ‪ header‬تحتوي على قائمة عناوين ‪ LSA headers‬و‬
‫على المقابل يتم تركيبهما لتتم عملية القراءة من ‪ LSA‬و بعده سيتم التاكيد على االستالم‬
‫بالرد بعنوان الـ ‪ LSA headers‬المطابقة لها نفسها لتصبح جميع الراوترات تعمل بنفس‬
‫قاعدة البيانات‪.‬‬

‫‪ -‬الحظ إنه يوجد ما يسمى ‪ Attached Router‬هذه العملية تبين لنا إنه تم مالمسة‬
‫التغير و التحديث في الراوتر المراد تحديث قاعدة البيانات له و بهذه الشبكة تكون‬
‫الراوترات قد تما تحديث قاعدة البيانات الخاص في الراوتر ‪.‬‬

‫‪185‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫عملية إ نتخاب الـ ‪DR and BDR‬‬

‫‪ ‬كيف تتم عملية االنتخاب ما بين الراوترات ‪:‬‬


‫تتم عملية االنتخاب عن طريق عد خطوات سنقوم بذكرها ‪.‬‬
‫‪ :Priority -3‬تقوم جميع الراوترات بالنظر إلى األولية الـ ‪ Priority‬و تأتي في جميع‬
‫الراوترات ‪ Priority Default 1‬و نستطيع تغيرها و هو عبارة عن رقم يبدا من ‪0‬‬
‫حتى ‪ 255‬الراوتر الذي سيأخذ رقم ‪ 0‬لن يدخل في عملية االنتخاب وسيتم اختياراعلى‬
‫قيمة ليكون ‪ DR‬واالقل منه سيكون ‪ BDR‬مثل لو كان أحد الراوترات يمتلك‬
‫‪ Priority Default 1‬و الثاني يمتلك القيمة ‪ Priority Default 2‬في هذه الحالة‬
‫سيكون راوتر الـ ‪ DR‬من لديه قيمة الـ ‪ Priority Default 2‬و الراوتر الذي يمتلك‬
‫قيمة ‪ Priority Default 1‬هو الذي سيكون راوتر الـ ‪ BDR‬وفي أن قيمة الـ‬
‫‪ Priority Default 1‬في جميع الراوترات سيتم تخطي هذه المرحلة و االنتقال‬
‫لمرحلة الـ ‪ RID‬لعملية االنتخاب ‪.‬‬

‫‪ :RID -.‬هو اختصار لـ ‪ Router ID‬و تاتي وظيفته بعد قيمة الـ ‪ Priority‬سيتم‬
‫االنتقال إلى ‪ RID‬و هو عبارة عن عنوان من اإلصدار الرابع و يقوم مهندس الشبكة‬
‫بعمل إعدادات على جهاز الراوتر المفعل عليه بروتوكول الـ ‪ OSPF‬ليتم التعريف‬
‫بنفسه لباقي الراوترات المفعل عليه ا بروتوكول ‪ OSPF‬يتم تركيب االي بي و هو‬
‫العنوان الذي من اإلصدار الرابع طبعاً و سنقوم بعمل مثال لو لدينا في الشبكة عدة‬
‫راوترات الراوتر األول تم تركيب االي بي ‪ 10.10.10.10‬و الراوتر الثاني تم تركيب‬
‫االي بي ‪ 11.11.11.11‬من الذي سيكون ‪ DR‬من الطبيعي جداً الراوتر الذي يمتلك‬
‫‪ Router ID‬اعلى و هو ‪ 11.11.11.11‬و هو الراوتر الثاني في هذه الحالة سيتم‬
‫اعطاء الراوتر الثاني مسؤلية الـ ‪ DR‬و الراوتر األول سيقوم باخذ مسؤالية ‪ BDR‬و‬
‫إذا لم يتم التطابق بهذه المرحلة سيتم االتنتقال للمرحلة اآلخر ‪.‬‬

‫‪186‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ :Loopback IP Address -1‬هو المنفذ الوهمي الذي يكون على جهاز الراوتر يستخدم‬
‫في حالة استكشاف المشاكل و االعطال في جهاز الراوتر في حال توقف الراوتر عن‬
‫العمل و اإلنترفيس ال يعمل سنقوم بعملية اختبار للمنفذ الوهمي لنتاكد من سالمة‬
‫الراوتر‪ ،‬و يستخدم هذا المنفذ في عملية االنتخاب في حال إنه ياخذ اعلى انترفيس في‬
‫جهاز الراوتر بشكل وهمي إذا لم يجد اإلنترفيس الحقيقي مثل نقوم بتفعيل اإلنترفيس‬
‫الوهمي و نقوم بتركيب االي بي عليه ‪ 100.100.100.100‬و يوجد انترفيس ثاني‬
‫وهمي ايضاً يمتلك اي بي ‪ 200.200.200.200‬من الطبيعي سيقوم سيقوم باخذ‬
‫اإلنترفيس االعلى و في هذه الحالة سيتم اختيار راوتر الـ ‪ DR‬و ‪ BDR‬و إذا لم تتم‬
‫هذه المرحلة سينتقل للمرحلة اآلخر ‪.‬‬

‫‪ :High Physical Interface -4‬هذه الحالة في حال لم يتعرفر على جميع ما ذكر من‬
‫قبل سيقوم بذهب إلى اعلى انترفيس في الراوتر مثل سرعة اإلنترفيس ‪fastehternet‬‬
‫أو ‪ giga ethernet‬الذي يعمل عليه بروتوكول الـ ‪ OSPF‬و يقوم بتعنيزا لعملية‬
‫انتخاب راوتر الـ ‪ DR‬و ‪ BDR‬وهي آخر مرحلة تتم في عملية الخطوات‪.‬‬

‫‪ -‬األن بعد االنتزاء من شرح خطوات عملية االنتخاب ما بين الراوترات يجب أن نعرف‬
‫أن هذه الخطوات ال يتم احتيجزا اال في حال حدوث مشكلة في الراوتر الرئيسي الـ‬
‫‪ DR‬ويجب المعرفة أن راوتر الـ ‪ DR‬يتم انتخابه عن طريق أول راوتر يتم تركيبه‬
‫على الشبكة ويتم تفعيل بروتوكول الـ ‪ OSPF‬عليه هو من ياخذ الراوتر الرئيسي ‪DR‬‬
‫طبعاً في الشبكة السريعة مثل شكبة البث المباشر ‪ Broadcast‬التي تكون في نطاق‬
‫واحد أو على سوتيش واحد ‪.‬‬
‫مالحظة ‪ :‬هذه العملية تعمل على شبكة من نوع ‪ BMA‬بمعنى إنزم الراوترات المتصلين‬
‫في جزاز سوتيش واحد و بنفس الشبكة اما بنسبه للشبكة التي تعمل في نظاق ‪Frame‬‬
‫‪ Relay‬أو شبكة الـ ‪ PPP‬تق وم بتعين الراوتر الرئيسي لوحده و كل راوتر في الشبكة‬
‫ياخذ تعين لنفسه ‪ DR‬لي إنز م مختلفين في نطاق الشبكة و ليسوا على شبكة في نطاق واحد‬
‫مثل الـ ‪.BMA‬‬
‫‪ : DRother -‬هي الراوترات التي ال تكون في عملية االنتخابات ال ‪ DR‬و ‪ BDR‬و‬
‫تكون هذه الحالة ما بين الراوترات التي تكون في حالة ‪ DRother‬تكون حالة الـ ‪Two‬‬
‫‪ , Way State‬اما في حالة ‪ DR‬و ‪ BDR‬تكون الحالة ‪. Full State‬‬
‫‪ -‬العناوين الخاصة في بروتوكول الـ ‪ OSPF‬يوجد نوعان واحد يتم استخدامه في ما بين‬
‫الراوترات الـ ‪ DR‬و ‪ BDR‬و الثاني يتم استخدمه في راوترات الـ ‪. DRother‬‬

‫‪ :224.0.0.5 ‬من خالل هذا العنوان راوترات الـ ‪ DRother‬تستطيع االتصال مع‬
‫بعضها البعض‪.‬‬
‫‪ :224.0.0.6 ‬من خالل هذا العوان راوترات الـ ‪ DR‬و ‪ BDR‬تستطيع االتصال مع‬
‫بعضها البعض ‪.‬‬
‫‪187‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬مثال على بروتوكول الـ ‪ OSPF‬ولماذا لديه عملية انتخاب للراوترات ‪ DR‬و ‪BDR‬‬
‫األن لنعتبر أن لدينا شركة عمالقة و في داخل الشركة تم بناء شبكة ضخمة جداً في هذه‬
‫الحالة من الطبيعي أن نحتاج راوترات و معدة اخرى سنقوم بعمل شبكة الراوترات‬
‫وسنقوم بتفعيل بروتوكول الـ ‪ OSPF‬على الراوترات من الطبيعي أن نقوم ببناء شبكة‬
‫الراوترات بعددة اشكال اما في هذا المثال نريد أن نقوم بعمل شبكة في نطاق واحد مثل‬
‫يوجد لدينا اربعة راوترات متصلة بسوتيش واحد و تعمل في نطاق واحد سنقوم بوضع‬
‫العناوين و ستقوم عملية االنتخاب من الذي سيكون الراوتر الرئيسي و الراوتر‬
‫االحتياطي لنقول إنه تمت عملية االنتخاب بشكل صحيح بعد هذا سنقول ما فائدة عملية‬
‫االنتخاب و ما هي الفائدة من عملية تعين راوتر رئيسي و راوتر احتياطي في هذه الحالة‬
‫يجب أن نعلم أن جميع الشبكات الموجود في داخل الشركة تعتمد على هذه الراوترات و‬
‫من الطبيعي إنه يوجد ضغط كبير ع لى هذه الراوترات هنا تاتي فائدة وجود اكثر من‬
‫راوتر و عملية االنتخاب لنفترض إنه تم اختراق أو أو ايقاف الراوتر الرئيسي الذي يدير‬
‫الشبكة كلها في هذه الحالة سيتم ايقاف الشبكة كلها عن العمل أن لم يكون راوتر احتياطي‬
‫هنا تاتي وظيفة الراوتر االحتياطي ليقوم بدور الراوتر الرئيسي و يقوم ايضاً بتوزيع‬
‫الترافيك بمعنى توزيع الحمل على الرواترات ليتم العمل بشكل افضل من أن يكون كل‬
‫الحمل على راوتر واحد بهذه الطريق ستكون الشبكة تعمل بشكل افضل ‪.‬‬
‫‪ -‬مالحظة مهم جداً ‪ :‬يجب أن نعرف أن لو قمنا بعمل في الشبكة الواحدة اكثر من راوتر‬
‫رائيسي بمعنى ‪ DR‬سيحدث عدة مشاكل ألنه ستقوم جميع الراوتر بإرسال التحديثات‬
‫و البيانات و هذا ينتج عنه مشاكل كثير في داخل الشبكة لهذا السبب يتم اختيار راوتر‬
‫واحد رائيسي و اآلخر احتياطي و الباقية تعمل بشكل عادي من غير مشاكل بهذا الشكل‬
‫تصبح الشبكة تعمل بشكل صحيح ‪.‬‬

‫‪188‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬بروتوكول الـ ‪ OSPF‬يختلف عن بروتوكول الـ ‪ RIP‬و بروتوكول الـ ‪ EIGRP‬في‬


‫بعض الميزات المختلفة مثل الـ ‪ Subnet Mask‬ال يكتب كما يكتب في بروتوكول الـ‬
‫‪ RIP‬بل يكتب بشكل معكوس و تسمى هذه الحالة ‪ Wildcard Mask‬هذا ما يعتمد‬
‫عليه بروتوكول الـ ‪ , OSPF‬و يوجد رقم العملية التي يعمل فيها ‪ Process id‬رقم‬
‫العملية هذا يقوم بتميز عملية البروتوكول مثل لو قمنا بتفعيل بروتوكول الـ ‪OSPF‬‬
‫على راوتر واحد و نريد أن نقوم بعمل تميز لهذا البروتوكول ليتكمن من تميز كل العملية‬
‫على شكل مخلتف عن اآلخر نقوم بوضع رقم عملية جديد للبروتوكول ‪Process‬‬
‫‪ id‬و هذه الميزات التي تختلف عن البروتوكوالت اآلخر ‪.‬‬

‫‪ -‬الحد االقصى الذي يدعهم الـ ‪ Process id‬يبدا من ‪ 1‬إلى ‪65,535‬‬

‫‪ -‬األن نريد توضيح شكل الـ ‪ Subnet Mask‬و ‪ Wildcard Mask‬لنتكن من‬
‫معرفتهم ‪:‬‬
‫‪ : Subnet Mask ‬يكتب بهذا الشكل ‪255.255.255.0‬‬
‫‪ : Wildcard Mask ‬يكتب بهذا الشكل ‪0.0.0.255‬‬

‫‪ -‬إعدادات بروتوكول ‪: OSPF Configuration‬‬


‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # router ospf 1‬‬ ‫رقم واحد هذا هو رقم الـ ‪Process id‬‬
‫‪Router (config-router) # network 10.0.0.0 0.0.0.255 area 0‬‬
‫‪Router (config-router) # network 15.0.0.0 0.0.0.255 area 1‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫هذه االوامر التي تختص بعرض ا لمعلومات الخاصة في الجدأول‬
‫‪Router # show ip route‬‬
‫هذا األمر لعرض جدول التوجيه‬
‫‪Router # show ip ospf neighbor‬‬
‫هذا األمر لعرض الراوترات المجاورة‬
‫‪Router # show ip ospf database‬‬
‫هذا األمر لعرض قاعدة البيانات أو الطوبولوجي‬
‫‪-----------------------------------------------------------------------------------‬‬

‫‪189‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪OSPF Configuration, Network BMA‬‬


‫إعدادات بروتوكول الـ ‪ OSPF‬على الشبكة السريعة‬
‫‪ ‬األن سنقوم بتفعيل الـ ‪ OSPF‬على شبكة مكونة من ‪ 7‬شبكات و سيتواجد نموذج‬
‫للعمل عليه ‪.‬‬
‫‪ ‬في البداية يجب معرفة اإلعدادات التي سيتم العمل عليها و معرفة الشبكات الـ ‪ 7‬و‬
‫معرفة الـ ‪ Area‬لنقوم بتفعيل البروتوكول على الشبكة بشكل صحيح‪:‬‬
‫‪ .1‬الشبكة األولى ستكون بعنوان ‪. 192.168.1.0/24‬‬
‫‪ .1‬الشبكة الثانية ستكون بعنوان ‪. 192.168.2.0/24‬‬
‫‪ .3‬الشبكة الثالثة ستكون بعنوان ‪. 192.168.3.0/24‬‬
‫‪ .1‬الشبكة الرابعة ستكون بعنوان ‪. 192.168.4.0/24‬‬
‫‪ .5‬الشبكة الخامسة ستكون بعنوان ‪. 192.168.5.0/24‬‬
‫‪ .6‬الشبكة السادسة ستكون بعنوان ‪. 192.168.6.0/24‬‬
‫‪ .7‬الشبكة السابعة ستكون بعنوان ‪ 10.0.0.0/8‬هذه الشبكة موجودة في ‪ Area 0‬التي‬
‫ستربط ما بين الشبكات اآلخر ‪.‬‬

‫‪ ‬األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات و تشغيل اإلنترفيس‬
‫و تركيب االي بي على جميع اإلنترفيس الموجودة على الراوترات و بعده سنقوم بتفعيل‬
‫بروتوكول الـ ‪ OSPF‬لتسطيع جميع الشبكات االتصال في بعضها البعض مثل ما في‬
‫النموذج التالي المرفق اسفل وسنقوم بتعريف الشبكات في الراوترات ليتم إضافة عناوين‬
‫الشبكات في جداول التوجيه ليتم االتصال و التعرف على الشبكات بشكل صحيح و سيتم‬
‫انتخاب راوتر الـ ‪ DR‬و ‪ BDR‬في شبكة ‪ 10.0.0.0/8‬ليتم تعين الراوتر الرئيسي‬
‫‪ DR‬و الراوتر االحتياطي ‪. BDR‬‬

‫‪191‬‬
Eng. Ahmad H Almashaikh

: ‫ و عمل اإلعدادات التالية‬R1 ‫ األن سنقوم بدخول على‬-


: ‫األن سنقوم بكتاية االوامر التالية‬
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # ip address 10.0.0.1 255.0.0.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ip address 192.168.1.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # router ospf 1
Router (config-router) # network 10.0.0.0 0.0.0.255 area 0
Router (config-router) # network 192.168.1.0 0.0.0.255 area 0
Router (config-router) # end
Router # copy running-config startup-config
‫ لنقوم بعمل‬R2 ‫ كاملة األن سنقوم بدخول للراوتر الثاني‬R1 ‫هذه إعدادات الراوتر األول‬
. ‫اإلعدادات‬
-----------------------------------------------------------------------------------
: ‫ و عمل اإلعدادات التالية‬R2 ‫ األن سنقوم بدخول على‬-
: ‫األن سنقوم بكتاية االوامر التالية‬
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # ip address 10.0.0.2 255.0.0.0

191
Eng. Ahmad H Almashaikh

Router (config-if) # no shutdown


Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ip address 192.168.2.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # router ospf 1
Router (config-router) # network 10.0.0.0 0.0.0.255 area 0
Router (config-router) # network 192.168.2.0 0.0.0.255 area 0
Router (config-router) # end
Router # copy running-config startup-config
‫ لنقوم بعمل‬R3 ‫ كاملة األن سنقوم بدخول للراوتر الثالث‬R2 ‫هذه إعدادات الراوتر الثاني‬
. ‫اإلعدادات‬
-----------------------------------------------------------------------------------
: ‫ و عمل اإلعدادات التالية‬R3 ‫ األن سنقوم بدخول على‬-
: ‫األن سنقوم بكتاية االوامر التالية‬
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # ip address 10.0.0.3 255.0.0.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ip address 192.168.3.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit

192
Eng. Ahmad H Almashaikh

Router (config) # router ospf 1


Router (config-router) # network 10.0.0.0 0.0.0.255 area 0
Router (config-router) # network 192.168.3.0 0.0.0.255 area 0
Router (config-router) # end
Router # copy running-config startup-config
‫ لنقوم بعمل‬R4 ‫ كاملة األن سنقوم بدخول للراوتر الرابع‬R3 ‫هذه إعدادات الراوتر الثالث‬
. ‫اإلعدادات‬
-----------------------------------------------------------------------------------
: ‫ و عمل اإلعدادات التالية‬R4 ‫ األن سنقوم بدخول على‬-
: ‫األن سنقوم بكتاية االوامر التالية‬
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # ip address 10.0.0.4 255.0.0.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ip address 192.168.4.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # router ospf 1
Router (config-router) # network 10.0.0.0 0.0.0.255 area 0
Router (config-router) # network 192.168.4.0 0.0.0.255 area 0
Router (config-router) # end
Router # copy running-config startup-config
‫ لنقوم بعمل‬R5 ‫ كاملة األن سنقوم بدخول للراوتر الخامس‬R4 ‫هذه إعدادات الراوتر الرابع‬
. ‫اإلعدادات‬

193
Eng. Ahmad H Almashaikh

: ‫ و عمل اإلعدادات التالية‬R5 ‫ األن سنقوم بدخول على‬-


: ‫األن سنقوم بكتاية االوامر التالية‬
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # ip address 10.0.0.5 255.0.0.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ip address 192.168.5.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # router ospf 1
Router (config-router) # network 10.0.0.0 0.0.0.255 area 0
Router (config-router) # network 192.168.5.0 0.0.0.255 area 0
Router (config-router) # end
Router # copy running-config startup-config
‫ لنقوم‬R6 ‫ كاملة األن سنقوم بدخول للراوتر السادس‬R5 ‫هذه إعدادات الراوتر الخامس‬
. ‫بعمل اإلعدادات‬
-----------------------------------------------------------------------------------
: ‫ و عمل اإلعدادات التالية‬R6 ‫ األن سنقوم بدخول على‬-
: ‫األن سنقوم بكتاية االوامر التالية‬
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # ip address 10.0.0.6 255.0.0.0

194
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Router (config-if) # no shutdown‬‬


‫‪Router (config-if) # exit‬‬
‫‪Router (config) # interface fastethernet 0/1‬‬
‫‪Router (config-if) # ip address 192.168.6.1 255.255.255.0‬‬
‫‪Router (config-if) # no shutdown‬‬
‫‪Router (config) # router ospf 1‬‬
‫‪Router (config-if) # exit‬‬
‫‪Router (config-router) # network 10.0.0.0 0.0.0.255 area 0‬‬
‫‪Router (config-router) # network 192.168.6.0 0.0.0.255 area 0‬‬
‫‪Router (config-router) # end‬‬
‫‪Router # copy running-config startup-config‬‬
‫هذه إعدادات الراوتر السادس ‪ R6‬كاملة و واالخيرة و بهذا الشكل يكون قد تم االنتهاء من‬
‫برمجة جميع الراوترات و تفعيل بروتوكول الـ ‪ OSPF‬على جميع الراوترات ‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪ -‬األن بعد االنتهاء من برمجة جميع الراوترات يجب أن نتاكد هل تم إضافة جميع الشبكات‬
‫في جميع الراوترات أو ال و نريد أن نقوم بعمل اختبار ما بين الشبكات كلها لنتاكد هل‬
‫الشبكات تستطيع االتصال مع بعضها البعض أو ال سنقوم بدخول على الراوتر األول و‬
‫نقوم بدخول على جدول التوجيه و نتاكد هل تم إضافة جميع الشبكات أو ال ‪.‬‬

‫‪ -‬مالحظة مهم جد ًا رمز بروتوكول الـ ‪ OSPF‬في جدول التوجيه ‪ O‬عندما نرى رمز‬
‫‪ O‬في جدول التوجيه يجب أن نعرف إنه تم تفعيل بروتوكول الـ ‪. OSPF‬‬

‫‪ -‬األن سنقوم بدخول على ‪ R1‬و نقوم بكتابة األمر التالي لعرض جدول التوجيه ‪:‬‬
‫‪Router > enable‬‬
‫‪Router # show ip route‬‬

‫‪195‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪R1‬‬

‫‪ ‬الحظ األن بعد كتابة امر عرض جدول التوجيه الحظ إنه يوجد ‪ 7‬شبكات متصلة في‬
‫الراوتر األول ‪ R1‬و يستطيع االتصال في هذه الشبكات أنظر للشبكات المحدد باللون‬
‫االصفر هذه الشبكات التي تم اضافته من خالل بروتوكول الـ ‪ OSPF‬و يجب أن نعرف‬
‫أن هذه الشبكات من الطبيعي جداً إنه على راوترات تم تفعيل بروتوكول الـ ‪OSPF‬‬
‫عليهم و إذا قمنا بدخول على جميع الراوترات سنجد أن جميع الراوترات تحتوي على‬
‫‪ 7‬شبكات ‪ ,‬و بنسبه للشبكات المحددة بالون االحمر هذه الشبكات المتصلة في الراوتر‬
‫اتصال مباشر من دون بروتوكول الـ ‪. OSPF‬‬

‫‪ -‬األن سنقوم بدخول على ‪ R2‬و نقوم بكتابة األمر التالي لعرض جدول التوجيه ‪:‬‬
‫‪Router > enable‬‬
‫‪Router # show ip route‬‬

‫‪196‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪R2‬‬

‫‪ -‬الحظ بعد كتابة امر عرض جدول التوجيه تم عرض ‪ 7‬شبكات ايضاً هذا يدل على أن‬
‫الراوتر الثاني ‪ R2‬قام ايضاً بتحديث جدول التوجيه لديه و قام بإضافة الشبكات ‪.‬‬
‫اريد أن اوضح نقطة مهم جداً أنظر للشبكات كل شبكة يتساوى على الجانب اآلخر لديها‬
‫رقم شبكة الـ ‪ 10.0.0.0/8‬هذا عنوان شبكة الـ ‪ Area 0‬و في هذه الحالة يجب أن نعرف‬
‫إنه اي شبكة من هذه الشبكة لو اردنا أن تتصل في أحد الشبكات ستقوم بتوصيل عن طريق‬
‫شبكة ‪ 10.0.0.0/8‬المسؤولة عن الربط ما بين الشبكات و الحظ إنه كل شبكة تاخذ‬
‫عنوان متشابه من نفس النطاق بمعنى ‪ 10.0.0.1‬و ‪ 10.0.0.2‬و ما بعدهم من هذه‬
‫العناوين هذا لي ألنهم في نطاق واحد و في شبكة بث مباشر ‪ BMA‬في هذه الحالة يجب‬
‫أن تكون جميع العناوين في نطاق واحد ليتم العمل بشكل صحيح ‪.‬‬
‫‪ -‬األن سنكمل عملية عرض جداول التوجيه في الراوترات التالية ‪ R3‬و ‪ R4‬و ‪ R5‬و‬
‫‪ R6‬لنرى هل تم إضافة جميع الشبكات أو ال سنقوم بدخول عليهم واحد واحد و نقوم‬
‫بكتابة األمر التالي ‪:‬‬
‫‪Router > enable‬‬
‫‪Router # show ip route‬‬

‫‪197‬‬
Eng. Ahmad H Almashaikh

R3

R4

198
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪R5‬‬

‫‪R6‬‬

‫‪ -‬األن بعد أن قمنا بعرض جداول التوجيه لجميع الراوترات نرى إنه يوجد في كل راوتر‬
‫‪ 7‬شبكات و جميعهم متصلين مع بعضهما البعض عن طريق شبكة الـ ‪Backbond‬‬
‫‪ Area 0‬التي له عنوان ‪ 10.0.0.0/8‬و بهذا الشكل يتم االتصال ما بين جميع الشبكات‪.‬‬

‫‪ -‬األن بعد أن قمنا بتفقد جدول التوجيه في جميع الراوترات نريد أن نعرف من الراوتر‬
‫الرئيسي ‪ DR‬و الراوتر االحتياطي ‪ BDR‬سنقوم بدخول على أول راوتر تم تفعيل‬
‫بروتوكول الـ ‪ OSPF‬عليه و نقوم بكتابة األمر التالي ‪:‬‬

‫‪199‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬في البداية قمنا بتفعيل بروتوكول الـ ‪ OSPF‬على الراوتر األول ‪ R1‬سنقوم بدخول‬
‫عليه و كتابة األمر التالي ‪:‬‬
‫‪Router # show ip ospf neighbor‬‬
‫‪R1‬‬

‫‪ -‬بعد أن قمنا بدخول على الراوتر األول ‪ R1‬و قمنا بعرض جدول الجيران لنعرف من‬
‫هو الراوتر الرئيسي ولكن في هذا الراوتر لم يعرض من هو الراوتر الرئيسي ‪ DR‬و‬
‫في هذه الحالة يجب أن نعرف إنه هذا هو الراوتر الرئيسي و لنتاكد من إنه الراوتر‬
‫الرئيسي ‪ DR‬سنقوم بدخول على راوتر اخرى مثل الراوتر الثاني ‪ R2‬لنتاكد من هو‬
‫الراوتر الرئيسي ‪ DR‬ولكن في هذه الحالة الحظ إنه تم عرض الراوتر االحتياطي‬
‫‪ BDR‬و ياخذ عنوان الشبكة ‪ 192.168.3.1‬في هذه الحالة قمنا بمعرفة من هو الراوتر‬
‫االحتياطي ‪.‬‬

‫‪ -‬األن لنتاكد من الراوتر الرئيسي سنقوم بدخول على الراوتر الثاني ‪ R2‬و نقوم بكتابة‬
‫األمر التالي‪.‬‬
‫‪Router # show ip ospf interface‬‬
‫‪R2‬‬

‫‪ -‬األن الحظ إنه تم عرض جدول الجيران و تم عرض الراوترات و حالة الراوترات الحظ‬
‫األن إنه تم معرفة الراوتر الرئيسي ‪ DR‬ياخذ عنوان الشبكة ‪ 192.168.1.1‬و نفهم‬
‫من هذا إنه الراوتر األول ‪ R1‬هو الراوتر الرئيسي و بهذا الشكل نكون قد تعرفنا على‬
‫حالة الراوتر في الشبكة ‪.‬‬
‫‪ -‬فيه هذا الدرس تم العمل على شبكة الـ ‪ BMA‬الشبكة السريعة التي تعمل في نطاق‬
‫واحد األن نريد أن نقوم بعمل شبكة ‪ Point-to-Point‬شبكة النقطة للنقطة لنتعرف‬
‫كيفية العمل عليها و مفهومها ‪.‬‬

‫‪211‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪OSPF Configuration, Network Point-to-Point‬‬


‫إعدادات بروتوكول الـ ‪ OSPF‬على شبكة النقطة للنقطة‬
‫‪ ‬األن سنقوم بتفعيل الـ ‪ OSPF‬على شبكة مكونة من ‪ 3‬شبكات و سيتواجد نموذج‬
‫للعمل عليه ‪.‬‬
‫‪ ‬في البداية يجب معرفة اإلعدادات التي سيتم العمل عليها و معرفة الشبكات الـ ‪ 3‬و‬
‫معرفة الـ ‪ Area‬لنقوم بتفعيل البروتوكول على الشبكة بشكل صحيح‪:‬‬

‫‪ .1‬الشبكة األولى ستكون بعنوان ‪. 192.168.1.0/24‬‬


‫‪ .1‬الشبكة الثانية ستكون بعنوان ‪. 192.168.2.0/24‬‬
‫‪. 150.0.0.0/8‬‬ ‫‪ .3‬الشبكة الثالثة ستكون بعنوان‬
‫‪ ‬األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات و تشغيل اإلنترفيس‬
‫و تركيب االي بي على جميع اإلنترفيس الموجودة على الراوترات و بعده سنقوم بتفعيل‬
‫بروتوكول الـ ‪ OSPF‬لتسطيع جميع الشبكات االتصال مع بعضها البعض مثل ما في‬
‫النموذج التالي المرفق اسفل وسنقوم بتعريف الشبكات في الراوترات ليتم إضافة عناوين‬
‫الشبكات في جداول التوجيه ليتم االتصال و التعرف على الشبكات بشكل صحيح و سيتم‬
‫انتخاب راوتر الـ ‪ DR‬و ‪ BDR‬في شبكة ‪ 10.0.0.0/8‬ليتم تعين الراوتر الرئيسي‬
‫‪ DR‬و الراوتر االحتياطي ‪. BDR‬‬

‫‪ -‬األن سنقوم بدخول على الراوترات و نقوم بعمل برمجة لكل راوتر سنقوم بدخول على‬
‫الراوتر األول ‪ R1‬و نقوم بتشغيل اإلنترفيس و تركيب االي بي عليه و بعدها نقوم‬
‫بتفعيل البروتوكول الـ ‪ OSPF‬عليه و بعد االنتهاء سننتقل للراوتر الثاني و نقوم بنفس‬
‫اإلعدادات و بعد االنتهاء سنقوم بعمل اختبار للشبكة لنرى هل تعمل بشكل صحيح أو‬
‫يوجد اخطاء ‪.‬‬

‫‪211‬‬
Eng. Ahmad H Almashaikh

: ‫ و عمل اإلعدادات التالية‬R1 ‫ األن سنقوم بدخول على‬-


: ‫األن سنقوم بكتاية االوامر التالية‬
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # ip address 10.0.0.1 255.0.0.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ip address 192.168.1.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # router ospf 1
Router (config-router) # network 10.0.0.0 0.0.0.255 area 1
Router (config-router) # network 192.168.1.0 0.0.0.255 area 1
Router (config-router) # end
Router # copy running-config startup-config
‫ لنقوم بعمل‬R2 ‫ كاملة األن سنقوم بدخول للراوتر الثاني‬R1 ‫هذه إعدادات الراوتر األول‬
. ‫اإلعدادات‬
-----------------------------------------------------------------------------------
: ‫ و عمل اإلعدادات التالية‬R2 ‫ األن سنقوم بدخول على‬-
: ‫األن سنقوم بكتاية االوامر التالية‬
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # ip address 10.0.0.2 255.0.0.0

212
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Router (config-if) # no shutdown‬‬


‫‪Router (config-if) # exit‬‬
‫‪Router (config) # interface fastethernet 0/1‬‬
‫‪Router (config-if) # ip address 192.168.2.1 255.255.255.0‬‬
‫‪Router (config-if) # no shutdown‬‬
‫‪Router (config-if) # exit‬‬
‫‪Router (config) # router ospf 1‬‬
‫‪Router (config-router) # network 10.0.0.0 0.0.0.255 area 1‬‬
‫‪Router (config-router) # network 192.168.2.0 0.0.0.255 area 1‬‬
‫‪Router (config-router) # end‬‬
‫‪Router # copy running-config startup-config‬‬
‫هذه إعدادات الراوتر األول ‪ R2‬كاملة األن سنقوم بهذه الطريقة و اإلعدادات نكون قد تم‬
‫االنتهاء من جميع اإلعدادات بشكل كامل و نريد أن نقوم بعمل اختبار للشبكة نتابع التالي ‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪ -‬سنقوم بدخول على الراوتر األول ‪ R1‬و نقوم بكتابة األمر ‪ Ping‬لنتصل في الراوتر‬
‫الثاني ‪ R2‬إذا تم الرد بعالمة !!!!! بهذا الشكل هذا يدل على إنه الشبكة تعمل بشكل‬
‫صحيح اما إذا تم الرد بهذا الشكل ‪ .....‬هذا يعني إنه يوجد خطاء في الشبكة وال تسطيع‬
‫االتصال في الراوتر الثاني أنظر ا الصورة التالية من داخل الراوتر األول ‪...........R1‬‬

‫‪ -‬الحظ إنه تم الرد بعالمة !!!!! من الراوتر الثاني ‪ R2‬بهذه الطريقة نتاكد أن الشبكة‬
‫تعمل بشكل صحيح و من دون اية مشاكل ‪.‬‬
‫‪ -‬األن نريد معرفة من هو الراوتر الرئيسي ‪ DR‬في الشبكة و من هو الراوتر االحتياطي‬
‫‪. BDR‬‬
‫‪R1‬‬

‫‪R2‬‬

‫‪213‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪EIGRP‬‬
‫‪Enhanced Interior Gateway Routing Protocol‬‬
‫بروتوكول توجيه البوابة الداخلية المحسن‬

‫بروتوكول خاص في شركة سيسكو و يتم تطويره و و برمجته من قبل شركة سيسكو‬ ‫‪-‬‬
‫نفسها ‪.Cisco Routing Protocol‬‬
‫بروتوكول الـ ‪ EIGRP‬هو م طور من بروتوكول قديم ‪ Enhance to IGRP‬كان‬ ‫‪-‬‬
‫يعمل قبل أن يتم تطوير الـ ‪ EIGRP‬و األن يعتمد العمل على بروتوكول الـ ‪.EIGRP‬‬
‫يعتبر بروتوكول الـ ‪ EIGRP‬هيجن لي ألنه يحتوي على خوارزمية أقصر مسار و‬ ‫‪-‬‬
‫خوارزمية اسرع مسار بمعنى إنه ينتمي إلى عائلة الـ ‪ Link Status Protocol‬و‬
‫عائلة ‪.Distance Vector‬‬
‫يدعم عدد القفزات لحد ‪ Netxt Hop Count 224‬في المسار الذي يعمل فيه‬ ‫‪-‬‬
‫بروتوكول الـ ‪. EIGRP‬‬
‫يعمل بنظام الـ ‪ Dual‬في عملية اختيار المسار االفضل من مجموعة مسارات موجودة‬ ‫‪-‬‬
‫في الشبكة ‪.‬‬
‫يعمل باستخدام تحديثان التحديث الفوري و التحديث الدوري و كل منهم له وظيفة ‪.‬‬ ‫‪-‬‬
‫التحديث الفوري يقوم بإرسال رسالة عند حدوث تغير أو تعديل في الجداول‬ ‫‪-‬‬
‫‪.Triggered Update‬‬
‫التحديث الدوري ‪ Periodic Update‬هو التحديث المنظم في البروتوكول بمعنى إنه‬ ‫‪-‬‬
‫يقوم كل وقت معين بإرسال رسال دورية لستكشاف الجيران هل الراوترات تعمل أو هل‬
‫الراوترات متوقفة عن العمل أو ما شابه ‪.‬‬
‫يعمل بعنوان البث المتعدد الخاص فيه ‪.224.0.0.10‬‬ ‫‪-‬‬
‫يعمل على ثالث جداول مثل بروتوكول الـ ‪ OSPF‬ولكن هنا تختلف االسماء في‬ ‫‪-‬‬
‫بروتوكول الـ ‪ EIGRP‬سأقوم بذكرها و شرحها ‪.‬‬
‫يعمل على تقسيم الراوترات على عدة مناطق تسمى = ‪Autonomous System‬‬ ‫‪-‬‬
‫‪ AS‬على مختلف بروتوكول الـ ‪ OSPF‬الذي يقسم المنطاق على ‪.Area‬‬
‫قيمة المسافة اإلدارية لبروتوكول الـ ‪Administrative distance 90 EIGRP‬‬ ‫‪-‬‬
‫بروتوكول الـ ‪ EIGRP‬هو البروتوكول الوحيد الذي يعمل على مسار رائيسي و مسار‬ ‫‪-‬‬
‫احتياطي فقط في حال تم ايقاف المسار الرئيسي سيتم التحويل على المسار االحتياطي‬
‫بشكل تلقائي على عكس البروتوكوالت اآلخر ‪.‬‬

‫‪214‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫يعمل على توزيع الترافيك ما بين المسارات لتوزيع الحمل عن المسار و تقليل الضغط‪.‬‬ ‫‪-‬‬
‫يدعم كلمات المرور و تشفيرها ‪.‬‬ ‫‪-‬‬
‫يدعم تشفير الـ ‪.MD5‬‬ ‫‪-‬‬
‫يعمل مع بروتوكوالت ‪.IP, Apple Talk , IPx‬‬ ‫‪-‬‬
‫يعمل بشكل دوري على مراقبة المسارات و التغيرات التي تحدث و في حال تم وقوع‬ ‫‪-‬‬
‫مسار أو عطل ستتم عملية التحويل بسرعة ‪.‬‬
‫بروتوكول الـ ‪ EIGRP‬ال يعمل مع بروتوكوالت الـ ‪ UDP‬و ‪. TCP‬‬ ‫‪-‬‬
‫يعمل في الطبقة الثالثة و هي طبقة الشبكة ‪.Network Layer 3‬‬ ‫‪-‬‬
‫يدعم خاصية الـ ‪ Summarization‬بشكل اتوماتيكي ‪.‬‬ ‫‪-‬‬
‫يدعم خاصية الـ ‪ CIDR‬و ‪. VLSM‬‬ ‫‪-‬‬
‫يدعم تقسيم الشبكة ‪.Classless‬‬ ‫‪-‬‬

‫جداول بروتوكول الـ ‪EIGRP‬‬


‫‪EIGRP Table‬‬
‫‪ -3‬جدول الجيران ‪Neighbor Tabe‬‬
‫هذا الجدول الذي يتم فيه ادراج الراوترات المجاورة لديها في الشبكة المرتبطة فيه بشكل‬
‫مباشرة و التي تم تفعيل بروتوكول الـ ‪ EIGRP‬عليها لتتمكن من االتصال في بعضها‬
‫البعض و ايضاً يتم ادراج مسارات القفزات و اإلنترفيس و العمل تحت إشراف‬
‫بروتوكول الـ ‪. EIGRP‬‬
‫األمر الذي يقوم بعرض هذا الجدول هو األمر التالي ‪:‬‬
‫‪Router # show ip ospf neighbors‬‬
‫‪ -.‬جدول الطوبولوجي ‪Topology Table‬‬
‫هذا الجدول الذي يحتوي علىمخطة الشبكة كله بمعنى إنه يقوم بتسجيل جميع الطوبولوجي‬
‫الخاص في الجيران و يحتوي ايضاً على النظام المتريك ‪ Metric‬و اسماء الراوترات ‪.‬‬
‫األمر الذي يقوم بعرض هذا الجدول هو األمر التالي ‪:‬‬
‫‪Router # show ip ospf topology‬‬
‫‪ -1‬جدول التوجيه ‪Routing Table OR Global Routing Table‬‬
‫هذا جدول التوجيه يتم تسجيل فيه تسجيل جميع المسارات و العناوين المجاورة للشبكة و‬
‫عندما يريد أحد الجيران شبكة معينة يقوم بنظر على جدول التوجيه من حيث يختار افضل‬
‫مسار للوصول للشبكة المطلوبة ‪.‬‬
‫األمر الذي يقوم بعرض هذا الجدول هو األمر التالي ‪:‬‬
‫‪Router # show ip route‬‬

‫‪215‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫أنواع حزم البيانات الخاصة في بروتوكول التوجيه الـ ‪EIGRP‬‬


‫‪EIGRP Packet Types‬‬
‫‪Hello Packets, Update Packet, Query Packet, Relpy Packet, ACK Packet‬‬
‫‪ -‬حزم البيانات يتم استخدمزا فيما بين الراوترات التي تم تفعيل بروتوكول الـ ‪EIGRP‬‬
‫عليزا لتتمكن من بناء و صيانة الجداول الثالثة الموجود في كل راوتر‪.‬‬
‫‪ -‬تتكون حزم البيانات من ‪ 5‬أنواع سأقوم بذكرها و شرح كل واحد بشكل منفصل عن‬
‫األخرى‪.‬‬
‫‪ -1‬رسالة الترحيب ‪: Hello Packet‬هي عبارة عن رسالة ترحيب يتم إرساله في وقت‬
‫معين و يستطيع مهندس الشبكة تحديد هذا الوقت الخاص في الرسالة و يوجد وقت تلقائي‬
‫لهذا الرسالة سأقوم بذكرها في ما بعد وظيفة هذه الرسالة تكون بشكل دوري أو فوري‬
‫مثل عندما يحدث تغير أو تعديل في أحد الراوترات الموجودة في الشبكة سيتم إرسال‬
‫هذه الرسالة بشكل فوري بمعنى إنه حدث تغير أو تعديل يجب أن تبعث هذه الرسالة‬
‫لنرى ماذا حدث هل تم حذف أو تعديل أو تغير في الشبكة هذه وظيفة هذه الرسالة تقوم‬
‫بعملية استكشاف للشبكة التي تم تفعيل بروتوكول الـ ‪ EIGRP‬عليه و في حال لم يتم‬
‫التعديل أو التغير أو ما شابه من هذه االشياء سيتم إرسال هذه الرسالة بشكل دوري بمعنى‬
‫كل وقت زماني محدد لتتم عملية االستكشاف و المراقبة للشبكة بشكل دوري ولكن هذه‬
‫الرسالة تكون بشكل غير موثوق بمعنى من الممكن أن يكون أحد الراوترات متوقف عن‬
‫العمل و هذه الرسالة من الممكن إنه ال تقوم بكشف هذا الراوتر على عكس الرسالة‬
‫الفورية تكشف التغير بشكل دوري و سريع ؟‬

‫‪216‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫محتويات رسالة الترحيب ‪ : Hello Packets‬في البداية رسالة الترحيب في بروتوكول‬


‫الـ ‪ EIGRP‬تتكون من ‪ Message Format‬وتحتوي في داخلها على عدة خانات مكونة‬
‫في داخله معلومات يتم بناء الرسالة عليه سأقوم بذكهم و شرحهم ‪.‬‬
‫‪ -‬تبداء عملية التغليف بشكل مرتب و تسمى هذه العملية ‪Encapsulated EIGRP‬‬
‫‪ Message‬مكونة من اربع خانات سأقوم بذكرهم ‪:‬‬
‫‪1- Data Link Frame Header, 2- IP Packet Header, 3- EIGRP‬‬
‫‪Packet Header , 4- Type / Length / Values Types.‬‬
‫كما في النموذج التالي‬

‫‪ ‬األن سأقوم بشرح كل واحدة من هذه الخانات االربعة بشكل منفرد عن اآلخر لنفهم كل‬
‫خانة ما هي وظيفتها و على ماذا تحتوي من المعلومات ‪.‬‬

‫‪ :Data Link Frame Header -1‬هذه الخانة المسؤولة عن اإلطار الذي يتم فيه‬
‫تخزين و تركيب عناوين الماك ادرس لجهاز المرسل و المستقبل ‪MAC‬‬
‫‪ Destination Address‬و ‪ MAC Source Address‬لتتم عملية اإلرسال مابين‬
‫األجهزة‪.‬‬

‫‪ : IP Packet Header -1‬هذه الخانة المسؤولة عن الـ ‪ IP Packet‬والتي يتم فيها‬


‫وضع عناوين االي بي الخاصة بجهاز المرسل و جهاز المستقبل ‪IP Source‬‬
‫‪ Address‬و ‪ IP Destination Address‬و تحتوي ايضاً على حقل بروتوكول الـ‬
‫‪.EIGRP‬‬

‫‪217‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : EIGRP Packet Header -3‬هذه الخانة المسؤولة عن رمز أنواع الحزمة و رقم‬
‫المنطقة ‪ AS‬و سأقوم بشرح تفصيلي لهذه الخانة لي ألنه تحتوي على ‪ Header‬مكون‬
‫من عدة خانات و طول هذا الـ ‪ Header 31 Bit‬و يحتوي في داخله عدة خانات سأقوم‬
‫بذكر هذه الخانات و شرحها ‪.‬‬

‫‪ :Type / Length / Values Types -1‬هذه الخانة تحتوي على البيانات الخاصة في‬
‫حقول الـ ‪ EIGRP Message‬المسؤولة عن االتصال و تحديد النوع و الطول و‬
‫القيمة و الحقل و هي التي تشمل كل الحقول الخاصة في الـ ‪.Message Format‬‬
‫‪ : EIGRP Packet Header‬يتكون هذا الحقل من عدة خانات و يتكون في داخل‬
‫‪ Header‬طول هذا الـ ‪ Header 31 bit‬كما في النموذج التالي‪:‬‬

‫‪ -‬سأقوم بشرح كل هذه الخانات الموجودة في داخل الـ ‪ Header‬لنتعرف على كل‬
‫واحدة منهم ماذا تفعل و ما هي وظيفة كل واحدة منهم ‪.‬‬
‫‪1- Version‬‬
‫‪2- Opcode‬‬
‫‪- Flags‬‬
‫‪- Sequence‬‬
‫‪- Ack‬‬
‫‪- Autonomous System Numbers‬‬
‫‪3- Check sum‬‬
‫‪4- TLVs / EIGRP Message‬‬
‫‪ -‬هذه هي المكونات األن سأقوم بشرحهم و معرفة كل منهم ماذا تحتوي ‪:‬‬

‫‪218‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ :Version -‬هذه الخانة التي يتم فيها تخزين اصدار البروتوكول و موصفات‬
‫البروتوكول‪.‬‬
‫‪ : Opcode -‬هذه الخانة التي تحتوي على عدة خانات مثل تبداء في تكوين البيانات و‬
‫تقوم بعمل اإلعدادات وإضافة المعلومات و بعده تقوم بنقلها للخانة اآلخر و سنقوم بشرح‬
‫هذه الخانات الموجودة في داخل هذه الخانة ‪.‬‬
‫‪ : Flags -‬هذه الخانة المسؤولة عن أ عالم بداية تكوين الحزمة في الـ ‪ Header‬و‬
‫تبداء في عملية التكوين و النزول للخانة الثانية ‪.‬‬
‫‪ : Sequence -‬هذه الخانة المسؤولة عن تسلسل الحزم في الـ ‪.Header‬‬
‫‪ : Ack -‬هذه الخانة المسؤولة عن إشعار إستالم الحزمة و بعده سيتم النزول للخانة‬
‫اآلخر ‪ AS‬ليتم التحديد لـ اية ‪ AS‬سترسل هذه الحزمة ‪.‬‬
‫‪ :Autonomous System Numbers -‬هذه الخانة المسؤولة عن تحديد رقم المنطقة‬
‫المراد اإلرسال اليها الحزمة‪.‬‬
‫‪ : Check sum -‬هذه الخانة المسؤولة عن مراقبة اية اخطاء و وظيفة هذه الخانة انها‬
‫تقوم بعملية استكشاف للحزمة قبل أن ترسل للجهاز المطلوب‪.‬‬
‫‪ : TLVs -‬هذه الخانة كما شرحنا من قبل هي المسؤولة عن أنواع االتصال بمعنى‬
‫هي المسؤولة عن عملية إرسال الحزم و يوجد اكثر من نوع لعملية االتصال و‬
‫اإلرسال ‪.‬‬
‫‪-------------------------------------------------------------------------------‬‬
‫‪ : Update Packet -.‬هذه الحزمة المسؤولة عن عملية التحديثات مثل عندما نقوم‬
‫بإضافة شبكة جديدة أو حذف شبكة أو التعديل في البيانات أو ما شابه سنقوم بعملية‬
‫إرسال ة حزمة في المتغيرات التي تم تغيرها ليتم التحديث في جميع الراوترات التي تعمل‬
‫ببروتوكل الـ ‪ EIGRP‬لتبقى جميع الراوترات لديها جميع البيانات و المعلومات و‬
‫المسارات و التحديثات و ترسل فقط هذه الحزمة للراوتر الذي تم إضافة في الشبكة لياخذ‬
‫التحديثات و هذه الرسالة فقط يتم إرساله عندما يحتاج أحد الراوترات تغير أو تحديث‬
‫وال يتم إرسال ه بشكل متكرر بمعنى إنه ترسل بشكل فوري ‪.‬‬
‫كما في النموذج التالي‬

‫‪219‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬و عندما يستلم الراوتر المطلوب التحديث سيقوم برد على الراوتر الذي قام بإرسال‬
‫التحديثات برسالة تاكيد ‪ ACK‬على إنه تم استالم التحديثات بشكل صحيح و تم التعديل‬
‫و التحديث و بهذا الشكل يكون الراوتر قد حصل على جميع التحديثات التي تم التعديل‬
‫فيها أو التغير فيه ‪.‬‬
‫‪ : Query Packet -1‬هذه الرسالة أو الحزمة مسؤالة عن عملية إرسال الحزمة في عدة‬
‫مسارات مثل يوجد لدينا اكثر من مسار و نستطيع إرسال الحزمة على اكثر من مسار و‬
‫هذا يعني لو حد مشكلة ما في أحد المسارات تستطيع إرسال إلى مسار اخرى و هذا يدل‬
‫على إنه تستخدم خوارزمية الـ ‪ Dual‬وبعد اإلرسال ترد علينا برسالة تاكيد ‪ ACK‬من‬
‫الطرفين على االستالم ‪.‬‬

‫‪ : Relpy Packet -4‬هذه الرسالة ترسل ما بعد وظيفة الـ ‪. Query Packet‬‬

‫‪ : ACK Packet -6‬هذه الرسالة االخيرة التي بعد أن تقوم جميع الراوترات باسالم‬
‫التحديثات و التغيرات و التعديالت سيتم إرسال رسالة تاكيد إنه تم التحديث بشكل صحيح‪.‬‬

‫‪211‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬توقيت رسالة الترحيب في بروتوكول الـ ‪: EIGRP‬‬


‫‪ ‬من الطبيعي إنه يوجد توقيت لرسالة الترحيب في كل وقت معين و يختلف الوقت من‬
‫شبكة لـ شبكة اخرى سنقوم بتعرف على التوقيت في الشبكة ‪.‬‬
‫توقيت رسالة الترحيب ‪ Hello Packet‬في الشبكة السريعة كل ‪ 5‬ثواني و في حال عدم‬
‫وجود الراوتر سيبقى ينتظر ‪ 15‬ثانية بعدها سيعتبر الراوتر غير موجود في الشبكة ‪.‬‬
‫هذا التوقيت في الشبكة السريعة ‪BMA= Broadcast Multiaccess Network /‬‬
‫‪Point – to -Point‬‬
‫توقيت رسال الترحيب في الشبكة البعيدة و التي ال تكون في نطاق واحد مثل يربط ما بينهم‬
‫‪ Frame Relay , MPLS‬و في هذه الشبكات يكون التوقيت ‪ 60‬ثانية لعملية إرسال‬
‫رسالة الترحيب و إذا لم يتم الرد يبقى يرسل لوقت ‪ 180‬ثانية و بعده سيعتبر الراوتر غير‬
‫موجودة ‪.‬‬
‫هذا التوقيت في الشبكة الـ ‪NBMA = Non Broadcast Multiaccess‬‬
‫‪ -‬الفرق بين التحديث الفوري ‪ Triggered Update‬و التحديث الدوري ‪Periodic‬‬
‫‪: Update‬‬

‫‪ -‬التحديث الفوري ‪ : Triggered Update‬يحدث التحديث الفوري عند حدوث تغير‬


‫في الجداول في أحد الراوترات مما ينتج عن إرسال تحديث فوري لكل الراوترات‬
‫الموجودة في الشبكة ليتم التعديل في باقي الراوترات ‪.‬‬

‫‪ -‬التحديث الدوري ‪ : Periodic Update‬يحدث التحديث الدوري بشكل دوري بمعنى‬


‫إنه يوجد توقيت معين يحدث فيه هذا التحديث في زمن معين يقوم بإرسال رسالة يتاكد‬
‫فيها هل الراوترات تعمل هل المسارات مفعله هذا هو التحديث الدوري ‪.‬‬

‫‪ -‬يقوم بإرسال رسالة الترحيب على العنوان ‪ 224.0.0.10‬بشكل ‪. Multicast‬‬

‫‪211‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫بناء العالقات ما بين الجيران في بروتوكول الـ ‪EIGRP‬‬


‫‪EIGRP Neighbor Adjacencies‬‬

‫‪ ‬مرحلة بناء العالقات ما بين الجيران أو الراوترات تتم بعد ‪ 7‬خطوات اساسية سأقوم‬
‫بذكرها و التعرف عليها ‪.‬‬
‫رسالة الترحيب ‪1- Hello Packet‬‬
‫رسالة الترحيب و التحديث ‪2- Hello + Update‬‬
‫رسالة التاكيد على استالم الحزمة ‪3- Ack‬‬
‫التعديل في في الجدأول ‪4- Modify Topology Table‬‬
‫إرسال التحديثات التي تم التعديل عليه ‪5- Update‬‬
‫رسالة التاكد على استالم الحزمة ‪6- Ack‬‬
‫رسالة التعديل في الجدأول ‪7- Modify Topology Table‬‬

‫‪ -‬هذه مرحلة بناء العالقة ما بين الراوترات التي تم تفعيل بروتوكول الـ ‪ EIGRP‬عليها‬
‫‪ ,‬ولكن يجب أن نعلم لتتم هذه العملية بنجاح يجب أن تكون بعض الخطوات والمعلومات‬
‫صحيح مثل يجب أن يكون الـ ‪ AS‬في الطرفين صحيح بمعني إذا كان ‪ AS 1‬يجب أن‬
‫تكون ‪ AS 1‬في الطرف اآلخر و الوثوقية في الطرفين صحيح و التوقيت ما بين‬
‫الراوترات صحيح لتتم عملية البناء بشكل صحيح‪.‬‬

‫النموذج الكامل لعملية إرسال الحزم و بناء العالقات ما بين الراوترات‬

‫‪212‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫المسار الرئيسي و المسار االحتياطي‬


‫‪EIGRP Successor, Feasible Successor Routes‬‬

‫‪ -‬تحديد المسار الرئيسي و المسار االحتياطي في بروتوكول الـ ‪ EIGRP‬سنتعرف على‬


‫كيفية االختيار ما بين المسارات ‪.‬‬
‫‪ ‬المسار االساسي أو الرئيسي يسمى ‪.Successor‬‬
‫‪ ‬المسار االحتياطي يسمى ‪.Feasible Successor‬‬

‫‪213‬‬
Eng. Ahmad H Almashaikh

214
Eng. Ahmad H Almashaikh

EIGRP Metric Calculation ‫الحساب المتري الخاص في بروتوكول الـ‬

215
Eng. Ahmad H Almashaikh

216
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪AS = Autonomous System‬‬


‫النظام المستقل ذاتيا ً‬
‫‪ :AS‬هي عبارة عن مجموعة شبكات تخضع تحت نطاق واحد و تاخذ رقم خاص فيها و‬
‫يكون تحت هذا النطاق مجموعة من الراوترات التي ترتبط في بعضها العبض و تشترك في‬
‫رقم الـ ‪ AS‬واحد و في داخل هذه المنطقة يتم تفعيل بروتوكول الـ ‪ EIGRP‬على جميع‬
‫الراوترات ليتم االتصال في بعضهم البعض و في حال وجود فرع ثاني من الـ ‪ AS‬في‬
‫منطقة اخرى و نريد أن نتصل في هذه المنطقة سنقوم بعمل إعدادات خاصة في موضوع‬
‫الـ ‪ Exterior‬ليتم الربط ما بين المنطقة الداخلية و المنقطة الخارجية‪.‬‬
‫‪ -‬أنواع الـ ‪ AS‬يوجد نوعان من الـ ‪ AS‬سأقوم بذكرهم و الشرح عنهم ‪:‬‬

‫‪ ‬النوع األول ‪: Interior Gateway Protocol‬‬


‫هذا النوع هو البوابة الداخلية بمعنى إنه يتم استخدام هذا النوع في الـ ‪ AS‬الداخلية و يعتمد‬
‫على البروتوكوالت الداخلية التي تربط الشبكات في بعضها البعض بشكل داخلي تحت نطاق‬
‫واحد ‪ AS‬برقم معين و جميع الشبكات و الراوترات تحت هذا الـ ‪.AS‬‬
‫‪ ‬النوع الثاني ‪: Exterior Gateway Protocol‬‬
‫هذا النوع هو البوابة ال خارجية بمعنى إنه يربط المناطق في بعضهم البعض على مختلف الـ‬
‫‪ AS‬مثل لو كان لدنيا ‪ AS 100‬و ‪ AS 200‬و يتوجدون في مناطق مختلفة و بعيدة عن‬
‫بعض و نريد أن نربط ما بينهم سنحتاج لبروتوكوالت بوابة خارجية لنستطيع الربط ما بين‬
‫هذه المناطق المختلفة و من اشهر هذه البروتوكوالت المخصص للبوابة الخارجية ‪EGP‬‬
‫‪ , BGP‬هذه البروتوكوالت تستخدم للبوابة الخارجية ‪.‬‬
‫‪ -‬الحظ في النموذج التالي إنه يوجد لدينا ‪ AS 100‬و ‪ AS 200‬في هذه الحالة يوجد لدينا‬
‫شبكتان مختلفتان عن بعضهم البعض و كل شبكة تحت نطاق ‪ AS‬مختلف عن اآلخر‬
‫و الحظ إنه في منتصف هذه الـ ‪ AS‬تم الربط ما بينهم من خالل بروتوكول بوابة‬
‫خارجية مثل بروتوكول الـ ‪ EGP , BGP‬بهذا الشكل نكون قد فهمنا الـ ‪. AS‬‬

‫‪217‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪EIGRP Key Technologies‬‬


‫التقنية التي يعتمد عليه بروتوكول الـ ‪EIGRP‬‬
‫‪1-‬‬ ‫)‪Neighbor Discovery / Recovery (NDR‬‬
‫‪2-‬‬ ‫)‪Reliable Transport Protocol (RTP‬‬
‫‪3-‬‬ ‫)‪Diffusion Update Algorithm (Dual‬‬
‫‪4-‬‬ ‫)‪Protocol – Dependent Modules (PDM‬‬

‫‪ :Neighbor Discovery / Recovery ‬هذه التقنية هي التي تسمح للراوترات أن‬


‫تتعرف على بعضها البعض في داخل الشبكة و التي تعمل في نطاق واحد و المتصلة‬
‫بشكل مباشر في الشبكة و يقوم الراوتر نفسه بتعريف عن نفسه ايضاً ليتم معرفة‬
‫الراوترات التي تعمل في الشبكة و تبادل البيانات و المعلومات و المسارات في ما بين‬
‫الراوترات و تعتمد هذه التقنية على رسالة الترحيب الـ ‪ Hello Packets‬إرسال و‬
‫استقبال لتقوم بمعرفة التحديثات و التغيرات التي حصلت في الراوترات المجاورة‪.‬‬

‫‪ :Reliable Transport Protocol (RTP) ‬هذه التقنية المسؤولة عن حماية الـ‬


‫‪ Packet‬المرسلة ممن تجعل الـ ‪ Packet‬ترسل ثم تنتظر استالمه و تنظر الرد عليها‬
‫هذه العملية تم تطبيقها في بروتوكول الـ ‪ EIGRP‬و هذه الرسالة ال يتم إرسال ه بشكل‬
‫دوري‪.‬‬

‫‪ :Diffusion Update Algorithm (Dual) ‬هذه التقنية تعتبر من أهم التقنية‬


‫الموجودة في بروتوكول الـ ‪ EIGRP‬و هي تمثل العمود الفقري للبروتوكول لي ألنه‬
‫تعتمد على الحركة الرئيسية حيث يتم في هذه التقنية اختيار افضل مسار ليكون المسار‬
‫الرئيسي و يقوم ايضاً باختير المسار االحتياطي أن وجد و يقوم ايضاً بعملية صيانة‬
‫للمسارات و تحديد مسارات اخرى في حال حصل خطاء في أحد المسارات‪.‬‬

‫‪ :Protocol – Dependent Modules (PDM) ‬هذه التقنية التي تسمح‬


‫لبروتوكول الـ ‪ EIGRP‬أن يتعمل مع الطبقة الثالثة ‪ Network Layer 3‬و تقوم‬
‫ايضاً بعملية تغليف البيانات و ايضاً لتتم المحادثة مع البروتوكوالت اآلخر مثل ‪IPx‬‬
‫و ‪. AppleTalk‬‬

‫‪218‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪EIGRP Load Balancing‬‬


‫توزيع الترافيك في بروتوكول الـ ‪EIGRP‬‬

‫‪ :Load Balancing -‬هي عملية توزيع الترافيك على عدة مسارات في الشبكة لتخفيف‬
‫الحمل و ضغط على المسار الواحد الذي يرسل البيانات للشبكة المطلوبة‪.‬‬

‫‪ -‬فائدة استخدام توزيع الترافيك في الشبكة هو تخفيف الضغط على المسارات مما يزيد من‬
‫سرعة الشبكة في عملية اإلرسال و االستقبال هذه الفائدة الكبيرة من عملية توزيع‬
‫الترافيك على عدة مسارات وايضاً تفيد في حال تعطل مسار سيتم اختيار مسار ثاني‬
‫لخروج الترافيك منه و استالم الترافيك منه ايضاً ‪.‬‬

‫‪ -‬مثال على توزيع الترافيك في عملية الـ ‪: Load Balancing‬‬


‫‪ ‬يوجد لدينا هذا النموذج التالي سنقوم بشرح مثال عليه لنتعرف على كيفية توزيع الترافيك‪.‬‬

‫في هذا النموذج يوجد جهاز الحاسوب يريد االتصال في شبكة اخرى على سبيل المثال‬
‫و يريد أن يقوم بإرسال بيانات بشكل كبير سيقوم بإرسال البيانات على الشبكة و عندما‬
‫تصل البيانات للراوتر سيقوم الراوتر بتوزيع البيانات على الراوتر ‪ R2‬و ‪ R3‬ليتم‬
‫توزيع الترافيك و وصولها للشبكة اآلخر التي يربطها الراوتر ‪ R1‬بهذا الشكل يكون قد‬
‫تم توزيع الترافيك و تخفيف الضغط على المسار الواحد ‪.‬‬

‫‪219‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫تقنية الـ ‪Passive Interface‬‬


‫عملية قفل المنفذ‬
‫‪ -‬فكرة الـ ‪ : Passive Interface‬هي فكرة عامة موجودة في بروتوكوالت التوجيه‬
‫بشكل عام و‪ ،‬تستخدم لقفل منافذ معينة موجود في الراوترات لمنع هذا المنافذ أن تقوم‬
‫بإرسال البيانات منه أو إرسال معلومات ‪.‬‬

‫‪ -‬تفيد هذه الفكرة في منع البيانات من الخروج مثل لو كان لدنيا راوتر متصل في هذا‬
‫المنفذ وال نريد أن يصله بيانات ‪ ،‬أو معلومات فقط نقوم بعمل فكرة الـ ‪Passive‬‬
‫‪ Interface‬على المنفذ مما يجعل المنفذ مقفل غير قادر على اإلرسال أو االستقبال‪.‬‬

‫أنظر للنموذج التالي يوجد عدة شبكات و نريد قفل المنفذ المتصل في راوتر ‪ R1‬المتصل‬
‫في راوتر الـ ‪ HOST1‬ليتم قفل المنفذ و منع خروج البيانات منه سنقوم بكتابة األمر‬
‫التالي في داخل الراوتر ‪... R1‬‬
‫‪Router (config) # router eigrp 1‬‬
‫‪Router (config -router) # passive-interface fastethernet 0/1‬‬

‫‪ -‬بهذه الطريقة يكون قد تم قفل المنفذ ‪ f 0/1‬الموجود على راوتر ‪ R1‬لمنع خروج البيانات‬
‫من المنفذ للراوتر الـ ‪.HOST1‬‬

‫‪ ‬مالحظة مهم جد ًا جد ًا ‪ :‬عند تفعيل هذه الخاصية على بروتوكول الـ ‪ EIGRP‬في هذه‬
‫الحالة يجب أن نعرف إنه سيتم قطع العالقة ما بين الراوتر الذي تم تنفيذ هذا األمر عليه‬
‫و الراوتر اآلخر المتصل فيه و يجب أن نكون على معرفة قبل أن نقع في مشاكل‪.‬‬

‫‪221‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬إعدادات بروتوكول ‪: EIGRP Configuration‬‬


‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # router eigrp 1‬‬ ‫‪AS number 1‬‬
‫‪Router (config-router) # network 192.168.1.0‬‬
‫‪Router (config-router) # network 192.168.2.0‬‬
‫‪Router (config-router) # exit‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪Router # show ip route‬‬
‫هذا األمر لعرض جدول التوجيه‬
‫‪Router # show ip eigrp topology‬‬
‫هذا األمر لعرض الراوترات المجاورة الموجودة في الشبكة‬
‫‪Router # show ip eigrp neighbors‬‬
‫هذا األمر لعرض قاعدة البيانات أو الطوبولوجي التي مسجل فيه كل معلومات الشبكة‬
‫‪-----------------------------------------------------------------------------------‬‬

‫‪EIGRP Configuration, Network BMA‬‬


‫إعدادات بروتوكول الـ ‪ EIGRP‬على الشبكة السريعة‬
‫‪ ‬األن سنقوم بتفعيل الـ ‪ EIGRP‬على شبكة مكونة من ‪ 7‬شبكات و سيتواجد نموذج‬
‫للعمل عليه ‪.‬‬
‫‪ ‬في البداية يجب معرفة اإلعدادات التي سيتم العمل عليها و معرفة الشبكات الـ ‪ 7‬و‬
‫معرفة الـ ‪ AS‬لنقوم بتفعيل البروتوكول على الشبكة بشكل صحيح‪:‬‬
‫‪ .1‬الشبكة األولى ستكون بعنوان ‪. 192.168.1.0/24‬‬
‫‪ .1‬الشبكة الثانية ستكون بعنوان ‪. 192.168.2.0/24‬‬
‫‪ .3‬الشبكة الثالثة ستكون بعنوان ‪. 192.168.3.0/24‬‬
‫‪ .1‬الشبكة الرابعة ستكون بعنوان ‪. 192.168.4.0/24‬‬
‫‪ .5‬الشبكة الخامسة ستكون بعنوان ‪. 192.168.5.0/24‬‬
‫‪ .6‬الشبكة السادسة ستكون بعنوان ‪. 192.168.6.0/24‬‬
‫‪ .7‬الشبكة السابعة ستكون بعنوان ‪ 100.0.0.0/8‬هذه الشبكة التي ستربط الراوترات مع‬
‫بعضها البعض و تكون في داخل شبكة واحدة و نطاق واحد ‪.‬‬
‫‪ .8‬ستكون جميع الشبكات في داخل نطاق واحد بمعنى ‪. AS 1‬‬

‫‪221‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات و تشغيل اإلنترفيس و‬
‫تركيب االي بي على جميع اإلنترفيس الموجودة على الراوترات ‪ ،‬و بعدها سنقوم بتفعيل‬
‫بروتوكول الـ ‪ EIGRP‬لتسطيع جميع الشبكات االتصال مع بعضها البعض مثل ما في‬
‫النموذج التالي المرفق اسفل ‪ ،‬وسنقوم بتعريف الشبكات في الراوترات ليتم إضافة عناوين‬
‫الشبكات في جداول التوجيه ليتم االتصال و التعرف على الشبكات بشكل صحيح ‪.‬‬
‫النموذج التالي هو الذي سيتم العمل عليه‬

‫‪ -‬األن سنقوم بدخول على ‪ R1‬و عمل اإلعدادات التالية ‪:‬‬


‫األن سنقوم بكتاية االوامر التالية ‪:‬‬
‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # interface fastethernet 0/0‬‬
‫‪Router (config-if) # ip address 100.0.0.1 255.0.0.0‬‬
‫‪Router (config-if) # no shutdown‬‬
‫‪Router (config-if) # exit‬‬
‫‪Router (config) # interface fastethernet 0/1‬‬
‫‪Router (config-if) # ip address 192.168.1.1 255.255.255.0‬‬
‫‪Router (config-if) # no shutdown‬‬
‫‪Router (config-if) # exit‬‬
‫‪Router (config) # router eigrp 1‬‬

‫‪222‬‬
Eng. Ahmad H Almashaikh

Router (config-router) # network 100.0.0.0


Router (config-router) # network 192.168.1.0
Router (config- router) # end
Router # copy running-config startup-config
‫ لنقوم بعمل‬R2 ‫ كاملة األن سنقوم بدخول للراوتر الثاني‬R1 ‫هذه إعدادات الراوتر األول‬
. ‫اإلعدادات‬
-----------------------------------------------------------------------------------
: ‫ و عمل اإلعدادات التالية‬R2 ‫ األن سنقوم بدخول على‬-
: ‫األن سنقوم بكتاية االوامر التالية‬
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # ip address 100.0.0.2 255.0.0.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ip address 192.168.2.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # router eigrp 1
Router (config-router) # network 100.0.0.0
Router (config-router) # network 192.168.2.0
Router (config- router) # end
Router # copy running-config startup-config
‫ لنقوم بعمل‬R3 ‫ كاملة األن سنقوم بدخول للراوتر الثاني‬R2 ‫هذه إعدادات الراوتر األول‬
. ‫اإلعدادات‬
: ‫ و عمل اإلعدادات التالية‬R3 ‫ األن سنقوم بدخول على‬-

223
Eng. Ahmad H Almashaikh

: ‫األن سنقوم بكتاية االوامر التالية‬


Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # ip address 100.0.0.3 255.0.0.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ip address 192.168.3.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # router eigrp 1
Router (config-router) # network 100.0.0.0
Router (config-router) # network 192.168.3.0
Router (config- router) # end
Router # copy running-config startup-config
‫ لنقوم بعمل‬R4 ‫ كاملة األن سنقوم بدخول للراوتر الثاني‬R3 ‫هذه إعدادات الراوتر الثالث‬
. ‫اإلعدادات‬
-----------------------------------------------------------------------------------
: ‫ و عمل اإلعدادات التالية‬R4 ‫ األن سنقوم بدخول على‬-
: ‫األن سنقوم بكتاية االوامر التالية‬
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # ip address 100.0.0.4 255.0.0.0
Router (config-if) # no shutdown

224
Eng. Ahmad H Almashaikh

Router (config-if) # exit


Router (config) # interface fastethernet 0/1
Router (config-if) # ip address 192.168.4.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # router eigrp 1
Router (config-router) # network 100.0.0.0
Router (config-router) # network 192.168.4.0
Router (config- router) # end
Router # copy running-config startup-config
‫ لنقوم‬R5 ‫ كاملة األن سنقوم بدخول للراوتر الخامس‬R4 ‫هذه إعدادات الراوتر الرابع‬
. ‫بعمل اإلعدادات‬
-----------------------------------------------------------------------------------
: ‫ و عمل اإلعدادات التالية‬R5 ‫ األن سنقوم بدخول على‬-
: ‫األن سنقوم بكتاية االوامر التالية‬
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # ip address 100.0.0.5 255.0.0.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ip address 192.168.5.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # router eigrp 1

225
Eng. Ahmad H Almashaikh

Router (config-router) # network 100.0.0.0


Router (config-router) # network 192.168.5.0
Router (config- router) # end
Router # copy running-config startup-config
‫ لنقوم‬R6 ‫ كاملة األن سنقوم بدخول للراوتر السادس‬R5 ‫هذه إعدادات الراوتر الخامس‬
. ‫بعمل اإلعدادات‬
-----------------------------------------------------------------------------------
: ‫ و عمل اإلعدادات التالية‬R6 ‫ األن سنقوم بدخول على‬-
: ‫األن سنقوم بكتاية االوامر التالية‬
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # ip address 100.0.0.6 255.0.0.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ip address 192.168.6.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # router eigrp 1
Router (config-router) # network 100.0.0.0
Router (config-router) # network 192.168.6.0
Router (config- router) # end
Router # copy running-config startup-config
‫ كاملة و االخير وبهذا الشكل نكون قد تم االنتهاء من‬R6 ‫هذه إعدادات الراوتر السادس‬
.‫ على جميع الراوترات‬EIGRP ‫برمجة جميع الراوترات و تفعيل بروتوكول الـ‬

226
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن بعد االنتهاء من برمجة جميع الراوترات يجب أن نتاكد هل تم إضافة جميع الشبكات‬
‫في جميع الراوترات أو ال و نريد أن نقوم بعمل اختبار ما بين الشبكات كلها لنتاكد هل‬
‫الشبكات تستطيع االتصال مع بعضها البعض‪ ،‬أو ال سنقوم بدخول على الراوتر األول‬
‫و نقوم بدخول على جدول التوجيه و نتاكد هل تم إضافة جميع الشبكات أو ال ‪.‬‬

‫‪ ‬مالحظة مهم جد ًا جد ًا ‪ :‬رمز بروتوكول الـ ‪ EIGRP‬في جدول التوجيه ‪ D‬عندما‬


‫نرى رمز ‪ D‬في جدول التوجيه يجب أن نعرف إنه تم تفعيل بروتوكول الـ ‪.EIGRP‬‬

‫‪ -‬األن سنقوم بدخول على ‪ R1‬و نقوم بكتابة األمر التالي لعرض جدول التوجيه ‪:‬‬
‫‪Router > enable‬‬
‫‪Router # show ip route‬‬
‫‪R1‬‬

‫‪ ‬الحظ األن بعد الدخول على ‪ R1‬و كتابة امر عرض جدول التوجيه الحظ إنه يوجد‬
‫‪ 7‬شبكات متصلة في الراوتر األول ‪ R1‬و يستطيع ايضاً هذا الراوتر االتصال في‬
‫الشبكات الموجودة في الجدول المحددة بالون االصفر هذه الشبكات التي تم اضافتها من‬
‫خالل بروتوكول الـ ‪ EIGRP‬و يجب أن نعرف أن هذه الشبكات من الطبيعي جداً إنه‬
‫على الراوترات الباقية أو المجاورة تم تفعيل بروتوكول الـ ‪ EIGRP‬على جميع‬
‫الراوترات الموجودة في الشبكة و إذا قمنا بدخول على جميع الراوترات سنجد أن جميع‬
‫الراوترات تحتوي على الـ ‪ 7‬شبكات ‪ ,‬و بنسبه للشبكات المحددة بالون االحمر هذه‬
‫الشبكات المتصلة في الراوتر اتصال مباشر من دون بروتوكول الـ ‪. EIGRP‬‬

‫‪ -‬األن سنقوم بدخول على ‪ R2‬و نقوم بكتابة األمر التالي لعرض جدول التوجيه ‪:‬‬

‫‪227‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Router > enable‬‬


‫‪Router # show ip route‬‬
‫‪R2‬‬

‫‪ -‬الحظ األن قمنا بدخول على ‪ R2‬و قمنا بكتابة امر عرض جدول التوجيه تم عرض ‪7‬‬
‫شبكات ايضاً هذا يدل على أن الراوتر الثاني ‪ R2‬قام ايضاً بتحديث جدول التوجيه لديه‬
‫و قام بإضافة الشبكات ‪.‬‬
‫‪ -‬اريد أن اوضح نقطة مهم جداً أنظر للشبكات كل شبكة يتساوى على الجانب اآلخر لديها‬
‫عنوان شبكة ‪ 100.0.0.0/8‬هذا عنوان الشبكة الداخلية التي تربط جميع الراوترات في‬
‫شبكة واحدة على سوتيش واحد ‪ ،‬و نطاق واحد و في هذه الحالة يجب أن نعرف إنه اي‬
‫شبكة من هذه الشبكة لو ارادت أن تتصل في أحد الشبكات ستقوم بتوصيل عن طريق‬
‫شبكة ‪ 100.0.0.0/8‬المسؤولة عن الربط ما بين الشبكات ‪ ،‬و الحظ إنه كل شبكة تاخذ‬
‫عنوان متشابه من نفس النطاق و نفس رنج االي بي مثل ‪ 100.0.0.1‬و ‪100.0.0.2‬‬
‫و ما بعدهم من هذه العناوين هذا لي ألنهم في نطاق واحد و في شبكة بث مباشرة واحدة‬
‫تسمى هذه الشبكة ‪ BMA‬و في هذه الحالة يجب أن تكون جميع العناوين في نطاق واحد‬
‫ليتم العمل بشكل صحيح ‪.‬‬
‫‪ ‬األن سنكمل عملية استكشاف جداول التوجيه في الراوترات التالية ‪ R3‬و ‪ R4‬و ‪R5‬‬
‫و ‪ R6‬لنرى و نتاكد هل تم إضافة جميع الشبكات أو ال سنقوم بدخول عليهم واحد واحد‬
‫و نقوم بكتابة امر عرض جدول التوجيه التالي ‪:‬‬
‫‪Router > enable‬‬
‫‪Router # show ip route‬‬

‫‪228‬‬
Eng. Ahmad H Almashaikh

R3

R4

229
Eng. Ahmad H Almashaikh

R5

R6

231
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬األن بعد أن قمنا بعرض جداول التوجيه لجميع الراوترات نرى إنه يوجد في كل‬
‫الراوترات ‪ 7‬شبكات وجميعزم متصلين في بعضزم البعض عن طريق شبكة الـ‬
‫‪ 100.0.0.0/8‬طبعاً و االعتماد على بروتوكول الـ ‪ EIGRP‬في عملية تعريف و‬
‫توصيل الشبكات في بعضزا البعض‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫بعد أن قمنا بتطبيق العملي على عنوان الـ ‪ IPv4‬للبروتوكوالت السابقة ‪ ،‬األن سنقوم‬
‫بتطبيق العملي على عنوان الـ ‪ IPv6‬للبروتوكوالت التالية ‪:‬‬

‫‪IP Address v6 -3‬‬


‫‪Static Router IPv6 -.‬‬
‫‪Routing Information Protocol Next Generation (RIPng) -1‬‬
‫‪Enhanced Interior Gateway (EIGRP) -4‬‬
‫‪Open Shortest Path First (OSPFv3) -6‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫سنتعرف على إعدادات البروتوكوالت و اإلعدادات اليدوية كما هو موجود في االعلى ‪:‬‬

‫‪Static Router IPv6‬‬


‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (configt) # ipv6 unicast-routing‬‬
‫‪Router (configt) # interface fastethernet 0/0‬‬
‫‪Router (configt-if) # ipv6 address fec0::1/64‬‬
‫‪Router (configt) # ipv6 route fec0:1::/64 2005::2‬‬
‫‪Router (configt) # show ipv6 route‬‬

‫‪-----------------------------------------------------------------------------------‬‬
‫‪ ‬األن بعد أن تعرفنا على إعدادات التوجيه اليدوي سنقوم بتطبيق اإلعدادات على نموذج‬
‫مكون من راوترين ‪ ،‬و ثالث شبكات تعمل بعنوان اإلصدار السادس ‪ IPv6‬و سنقوم‬
‫بتعرف على إعدادات الشبكة لنبداء بعدها بعملية التطبيق ‪.‬‬

‫‪231‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬اإلعدادات التي سيتم بناء الشبكة عليها ‪.‬‬

‫‪ -‬في البداية يجب معرفة اإلعدادات التي سيتم العمل عليها و معرفة الشبكات الـ ‪: 3‬‬

‫‪fec1::1/64‬‬ ‫‪ -1‬الشبكة األولى ستكون بعنوان‬


‫‪fec2::1/64‬‬ ‫‪ -1‬الشبكة الثانية ستكون بعنوان‬
‫‪2001::1 /64‬‬ ‫‪ -3‬الشبكة الثالثة ستكون بعنوان‬
‫هذه إعدادات الشبكة كلها ويجب أن نعلم أن الشبكة الثالثة هي التي ستربط ما بين الشبكة‬
‫األولى و الثاني ‪ ،‬ليتم االتصال فيما بينهم بعد أن نقوم بعملية التوجيه ‪.‬‬
‫األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات و تشغيل اإلنترفيس و‬
‫تركيب االي بي على جميع اإلنترفيس الموجودة عل ى الراوترات و بعده سنقوم بعمل إعدادات‬
‫التوجيه اليدوي لبناء جدول التوجيه ‪ ،‬لتسطيع جميع الشبكات االتصال مع بعضها البعض‬
‫مثل ما في النموذج التالي المرفق اسفل وسنقوم بإضافة الشبكات في الراوترات ليتم إضافة‬
‫عناوين الشبكات في جداول التوجيه ليتم االتصال و التعرف على الشبكات بشكل صحيح ‪.‬‬
‫النموذج التالي هو الذي سيتم العمل عليه‬

‫‪ -‬األن سنقوم بدخول على الراوتر األول ‪ R1‬و نقوم بكتابة اإلعدادات التالية ‪:‬‬

‫سنقوم بكتابة االومر التالية ‪:‬‬


‫‪Router> enable‬‬

‫‪232‬‬
Eng. Ahmad H Almashaikh

Router # config t
Router (config) # ipv6 unicast-routing
Router (config) # interface fastethernet 0/0
Router (config-if) # ipv6 address 2001::1/64
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ipv6 address fce1::1/64
Router (config-if) # no shutdown
Router (config-if) # end
Router # copy running-config startup-config
‫ كما في‬،‫ مع العلم لم نقم بعد بعملية إعدادات التوجيه اليدوي‬، ‫ هذه إعدادات الراوتر األول‬-
:R1 ‫الصورة التالية من داخل‬

: ‫ و نقوم بكتابة اإلعدادات التالية‬R2 ‫ األن سنقوم بدخول على الراوتر الثاني‬-
: ‫سنقوم بكتابة االومر التالية‬
233
Eng. Ahmad H Almashaikh

Router> enable
Router # config t
Router (config) # ipv6 unicast-routing
Router (config) # interface fastethernet 0/0
Router (config-if) # ipv6 address 2001::2/64
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ipv6 address fce2::1/64
Router (config-if) # no shutdown
Router (config-if) # end
Router # copy running-config startup-config
‫ كما في‬، ‫ مع العلم لم نقم بعد بعملية إعدادات التوجيه اليدوي‬، ‫هذه إعدادات الراوتر الثاني‬
: R2 ‫الصورة التالية من داخل‬

‫ و قمنا بتشغيل اإلنترفيس‬, ‫ بزذا الشكل من اإلعدادات نكون قد قمنا ببرمجة الراوترات‬-
‫و تركيب العناوين الخاصة في اإلصدار السادس و يتبقى علينا األن أن نقوم بعملية‬
‫إعدادات التوجيه اليدوي لتستطيع الشبكات أن تتصل مع بعضزا البعض من خالل‬
.‫الشبكة الثالثة‬
234
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن سنقوم بدخول على الراوتر األول ‪ R1‬و نقوم بكتابة اإلعدادات التالية ‪:‬‬

‫سنقوم بكتابة االومر التالية ‪:‬‬


‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫هذه امر التوجيه اليدوي ‪Router (config) # ipv6 route fec2::/64 2001::2‬‬
‫‪Router (config) # do show ipv6 route‬‬ ‫لعرض جدول التوجيه‬
‫هذه إعدادات التوجيه اليدوي في الرواتر األول ‪ R1‬كما في الصور التالية من داخل‬
‫الراوتر األول ‪: R1‬‬

‫‪ -‬الحظ بعد عرض جدول التوجيه يوجد لدنيا أكثر من شبكة و كل شبكة تاخذ رمز مختلف‬
‫عن اآلخر ‪ ،‬مثل الشبكة التي تاخذ رمز ‪ C‬يجب أن نعرف إنه الشبكة المتصلة بجهز‬
‫الراوتر بشكل مباشر و من دون إعدادات ال توجيه ال عن طريق بروتوكول وال عن‬
‫طريق التوجيه اليدوي ‪ ،‬بينما الشبكة التي تاخذ رمز ‪ S‬هي الشبكة التي تم اضافتها عن‬
‫طريق التوجيه اليدوي و رمز ‪ S‬هو اختصار لـ ‪ ، Static‬و الشبكة التي تاخذ رمز ‪L‬‬
‫هي الشبكة الداخلية التي تمثل شبكة الـ ‪ APIPA‬في عنوان اإلصدار الرابع بينما في‬
‫اإلصدار السادس تم تغير االسم و قمنا بشرح هذه المعلومات في الدروس السابقة ‪ ،‬األن‬
‫لو جهاز حاسوب موجود في شبكة بعنوان ‪ FEC1::2/64‬يريد االتصال بجهاز موجود‬
‫في شبكة بعنوان ‪ FEC2::2/64‬سيتم ما بين هذه الشبكة عن طريق الشبكة الثالثة و‬
‫هي الشبكة التي تربط ما بينهم و تاخذ عنوان ‪.2001::1/64‬‬
‫‪235‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن سنقوم بدخول على الراوتر الثاني ‪ R2‬و نقوم بكتابة اإلعدادات التالية لعملية‬
‫أعداد التوجيه اليدوي ‪:‬‬

‫سنقوم بكتابة االومر التالية ‪:‬‬


‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫هذه امر التوجيه اليدوي ‪Router (config) # ipv6 route fec1::/64 2001::1‬‬
‫‪Router (config) # do show ipv6 route‬‬ ‫لعرض جدول التوجيه‬
‫هذه إعدادات التوجيه اليدوي في الرواتر الثاني ‪ R2‬كما في الصور التالية من داخل‬
‫الراوتر الثاني ‪:R2‬‬

‫‪ -‬الحظ األن بعد عرض جدول التوجيه سنجد الشبكة التي تم اضافتها في الراوتر األول‬
‫‪ R1‬ولكن بشكل عكس ‪ ،‬بمعنى إنه الشبكات المتصلة مع الراوتر الثاني ‪ R2‬تستطيع‬
‫االتصال بشبكة المتصلة مع الراوتر األول ‪ R1‬بهذه الطريقة جميع الشبكات تستطيع‬
‫االتصال مع بعضها البعض عن طريق التوجيه اليدوي ‪ ،‬و سنقوم األن بعمل اختبار‬
‫للشبكة هل متصلة مع بعضها البعض بشكل صحيح أو ال و سيتم االختبار عن طريق‬
‫أمر الـ ‪ Ping‬ما بين الشبكات التي تنفصل ما بينهم راوتر كما في الصورة التالية ‪:‬‬
‫‪ -‬هذا االختبار من ‪ R2‬الى ‪ R1‬الحظ إنه تم الرد بعالمة !!!!! هذا يدل على االتصال‬
‫بشكل صحيح ‪.‬‬

‫‪236‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬و سيتم كتابة عنوان الـ ‪ IPv6‬في أجهزة الحاسوب في الشبكة بشكل التالي كما في‬
‫الصورة ‪:‬‬

‫‪ ‬بهذا الشكل يكون قد تم االنتهاء من درس التوجيه اليدوي و التطبيق العملي على الشبكة‬
‫واألن سنقوم بدخول على التوجيه الديناميكي الذي نقوم بتوجيه الشبكات عن طريق‬
‫البروتوكوالت مثل الـ ‪. EIGRP , OSPFv3 , RIPng‬‬

‫‪237‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Dynamic Routing IPv6‬‬


‫‪Routing Information Protocol Next Generation‬‬
‫)‪)RIPng‬‬
‫‪ :RIPng ‬هو نفسه بروتوكول الـ ‪ RIP‬ولكن الـ ‪ RIPng‬مطور و يعتبر هو‬
‫اإلصدار الثالث لبروتوكول الـ ‪ ،RIPng‬حيث إنه يتعمل مع عناوين اإلصدار السادس‬
‫و الشبكة التي تعمل في عنوان اإلصدار السادس ايضاً‪ ،‬الـ ‪ RIPng‬يعمل مع ‪Port‬‬
‫‪ 521‬و يستخدم بروتوكول الـ ‪ ،UDP‬و يستخدم ايضاً رقم معالجة ‪ Process ID‬و‬
‫يعمل على العنوان التالي ‪. Multicast Group FF02::9‬‬

‫‪ ‬سنتعرف على إعدادات بروتوكول الـ ‪: RIPng‬‬


‫‪Router (config) # ipv6 unicast-routing‬‬
‫‪Router (config) # ipv6 router rip 1‬‬ ‫‪Process ID‬‬
‫‪Router (config-rtr) # exit‬‬
‫‪Router (config) # interface fastethernet 0/0‬‬
‫‪Router (config-if) # ipv6 rip 1 enable‬‬
‫‪Router (config-if) # exit‬‬
‫‪Router (config) # show ipv6 router‬‬ ‫لعرض جدول التوجيه‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪ ‬مالحظة مزم جداً قبل أن نقوم بتطبيق العملي بروتوكول الـ ‪ , RIPng‬يعتمد اعتماد‬
‫كبير على رقم العملية و هو الـ ‪ Process ID‬إذا اختلف الـ ‪ Process ID‬في‬
‫الشبكة في هذه الحالة ال تستطيع الشبكات أن تتصل مع بعضزا البعض ‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪ -‬اإلعدادات التي سيتم بناء الشبكة عليها ‪.‬‬

‫‪ -‬في البداية يجب معرفة اإلعدادات التي سيتم العمل عليها و معرفة الشبكات الـ ‪: 3‬‬

‫‪fec1::1/64‬‬ ‫‪ .1‬الشبكة األولى ستكون بعنوان‬


‫‪fec2::1/64‬‬ ‫‪ .1‬الشبكة الثانية ستكون بعنوان‬
‫‪2001::1 /64‬‬ ‫‪ .3‬الشبكة الثالثة ستكون بعنوان‬

‫‪238‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫هذه إعدادات الشبكة كلها ويجب أن نعلم أن الشبكة الثالثة هي التي ستربط ما بين الشبكة‬
‫األولى و الثاني ‪ ،‬ليتم االتصال فيما بينهم بعد أن نقوم بعملية التوجيه ‪.‬‬
‫األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات و تشغيل اإلنترفيس و‬
‫تركيب االي بي على جميع اإلنترفيس الموجودة عل ى الراوترات و بعده سنقوم بعمل إعدادات‬
‫بروتوكول الـ ‪ RIPng‬لبناء جدول التوجيه و إضافة الشبكات في الراوتر ‪ ،‬لتسطيع جميع‬

‫الشبكات االتصال مع بعضها البعض مثل ما في النموذج التالي المرفق ‪.‬‬


‫النموذج التالي هو الذي سيتم العمل عليه‬
‫‪ -‬األن سنقوم بدخول على الراوتر األول ‪ R1‬و نقوم بكتابة اإلعدادات التالية ‪:‬‬

‫سنقوم بكتابة االومر التالية ‪:‬‬


‫‪Router> enable‬‬
‫‪Router # config t‬‬

‫‪Router (config) # ipv6 unicast-routing‬‬


‫‪Router (config) # ipv6 router rip 1‬‬

‫‪239‬‬
Eng. Ahmad H Almashaikh

Router (config-rtr) # exit


Router (config) # interface fastethernet 0/0
Router (config-if) # ipv6 address 2001::1/64
Router (config-if) # ipv6 rip 1 enable
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ipv6 address fec1::1/64
Router (config-if) # ipv6 rip 1 enable
Router (config-if) # no shutdown
Router (config-if) # end
Router # copy running-config startup-config
‫ كما في‬،RIPng ‫ مع العلم لقد قمنا ايضاً بتفعيل بروتوكول الـ‬،‫هذه إعدادات الراوتر األول‬-
:R1 ‫الصورة التالية من داخل‬
: ‫ و نقوم بكتابة اإلعدادات التالية‬R2 ‫ األن سنقوم بدخول على الراوتر الثاني‬-
: ‫سنقوم بكتابة االومر التالية‬

241
Eng. Ahmad H Almashaikh

Router> enable
Router # config t

Router (config) # ipv6 unicast-routing


Router (config) # ipv6 router rip 1
Router (config-rtr) # exit
Router (config) # interface fastethernet 0/0
Router (config-if) # ipv6 address 2002::1/64
Router (config-if) # ipv6 rip 1 enable
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ipv6 address fec2::1/64
Router (config-if) # ipv6 rip 1 enable
Router (config-if) # no shutdown
Router (config-if) # end
Router # copy running-config startup-config
‫ كما‬،RIPng ‫ مع العلم لقد قمنا ايضاً بتفعيل بروتوكول الـ‬،‫ هذه إعدادات الراوتر الثاني‬
:R2 ‫في الصورة التالية من داخل‬

241
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬األن قمنا بعمل إعدادات بروتوكول الـ ‪ RIPng‬على الراوترات و تم إضافة الشبكات‬
‫في جداول التوجيه الخاص في الراوترات ‪ ،‬ولكن نريد أن نقوم بعرض جداول التوجيه‬
‫للراوتر لنتاكد من إنه تم إضافة الشبكات في جدول التوجيه أو ال سنقوم بدخول على‬
‫الراوتر األول ‪ R1‬و نقوم بكتابة األمر التالي الخاص في عرض جدول التوجيه ‪:‬‬
‫‪Router (config) # show ipv6 route‬‬

‫‪ -‬كما نالحظ من داخل الراوتر األول ‪ R1‬إنه يوجد عدة شبكات ‪ ،‬و يوجد الشبكة التي‬
‫تعمل تفعيل بروتوكول الـ ‪ RIPng‬و اختصار البروتوكول برمز ‪ R‬و قيمة المسافة‬
‫االداري ]‪ [120/2‬التي تم شرحه في الدروس السابقة ‪.‬‬

‫‪ -‬سنقوم بدخول على الراوتر الثاني ‪ R2‬ايضاً لنتاكد هل تم إضافة الشبكة المفعل عليه‬
‫بروتوكول الـ ‪ RIPng‬أو ال ‪.‬‬
‫‪Router (config) # show ipv6 route‬‬

‫‪ -‬كما نالحظ من داخل الراوتر الثاني ‪ R2‬إنه يوجد عدة شبكات ‪ ،‬و يوجد الشبكة التي‬
‫تعمل تفعيل بروتوكول الـ ‪ RIPng‬و اختصار البروتوكول برمز ‪. R‬‬

‫‪242‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫)‪Opne Shortest Path First (OSPFv3‬‬


‫‪ :OSPFv3‬هو تطوير من بروتوكول الـ ‪ OSPF‬الذي كان يعمل مع العناوين من اإلصدار‬
‫الرابع‪ ،‬اما األن لقد تم تطوير بروتوكول الـ ‪ OSPF‬الى ‪ OSPFv3‬ليتسطيع أن يعمل مع‬
‫العناوين من اإلصدار السادس و تم إضافة بعض الخصائص على هذه البروتوكول مثل الـ‬
‫‪ IPsec‬و التوثيق ‪ Authentication‬و التشفير ‪ ، Encryption‬و تم تغير عنوان البث‬
‫المتعدد الخاص فيه ليكون ‪ FF02::5 / FF02::6‬هذه عناون البث المتعدد الخاص في‬
‫بروتوكول الـ ‪ OSPFv3‬الذي كان في بروتوكول الـ ‪ OSPF‬القديم الذي كان يعمل مع‬
‫عنوان اإلصدار الرابع و كان عنوان البث المتعدد الخاص فيه ‪.224.0.0.5 / 224.0.0.6‬‬
‫‪ ‬سنتعرف على إعدادات بروتوكول الـ ‪: OSPFv3‬‬
‫‪Router (config) # ipv6 unicast-routing‬‬
‫‪Router (config) # ipv6 router ospf 1‬‬ ‫‪Process ID‬‬
‫‪Router (config-rtr) # router-id 200.200.200.200‬‬
‫‪Router (config-rtr) # exit‬‬
‫‪Router (config) # interface fastethernet 0/0‬‬
‫‪Router (config-if) # ipv6 ospf 1 area 0‬‬
‫‪Router (config-if) # exit‬‬
‫‪Router (config) # show ipv6 route‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪ ‬مالحظة مزم جداً قبل أن نقوم بتطبيق العملي بروتوكول الـ ‪ , OSPFv3‬هذا‬
‫البروتوكول يعتمد على رقم العملية الـ ‪ Process ID‬و يعتمد ايضاً على رقم المنطقة‬
‫الـ ‪ Area ID‬لتعمل الشبكة بشكل صحيح واذا تم اختالف هذه اإلعدادات عن بعض‬
‫الن تعمل الشبكة وال تستطيع االتصال مع بعضهم البعض ‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪ -‬اإلعدادات التي سيتم بناء الشبكة عليها ‪.‬‬

‫‪ -‬في البداية يجب معرفة اإلعدادات التي سيتم العمل عليها و معرفة الشبكات الـ ‪: 3‬‬

‫‪fec1::1/64‬‬ ‫‪ .1‬الشبكة األولى ستكون بعنوان‬


‫‪fec2::1/64‬‬ ‫‪ .1‬الشبكة الثانية ستكون بعنوان‬
‫‪2001::1 /64‬‬ ‫‪ .3‬الشبكة الثالثة ستكون بعنوان‬

‫‪243‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫هذه إعدادات الشبكة كلها ويجب أن نعلم أن الشبكة الثالثة هي التي ستربط ما بين الشبكة‬
‫األولى و الثاني ‪ ،‬ليتم االتصال فيما بينهم بعد أن نقوم بعملية التوجيه ‪.‬‬
‫األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات و تشغيل اإلنترفيس و‬
‫تركيب االي بي على جميع اإلنترفيس الموجودة على الراوترات و بعدها سنقوم بعمل‬
‫إعدادات بروتوكول الـ ‪ OSPFv3‬لبناء جدول التوجيه و إضافة الشبكات في الراوتر ‪،‬‬
‫لتست طيع جميع الشبكات االتصال مع بعضها البعض مثل ما في النموذج التالي المرفق ‪.‬‬
‫النموذج التالي هو الذي سيتم العمل عليه‬

‫‪ -‬األن سنقوم بدخول على الراوتر األول ‪ R1‬و نقوم بكتابة اإلعدادات التالية ‪:‬‬

‫سنقوم بكتابة االومر التالية ‪:‬‬


‫‪Router> enable‬‬
‫‪Router # config t‬‬

‫‪Router (config) # ipv6 unicast-routing‬‬


‫‪Router (config) # ipv6 router ospf 1‬‬
‫‪Router (config-rtr) # router-id 100.100.100.100‬‬
‫‪Router (config-rtr) # exit‬‬
‫‪Router (config) # interface fastethernet 0/1‬‬
‫‪244‬‬
Eng. Ahmad H Almashaikh

Router (config-if) # ipv6 address 2001::1/64


Router (config-if) # ipv6 ospf 1 area 0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/0
Router (config-if) # ipv6 address fec1::1/64
Router (config-if) # ipv6 ospf 1 area 0
Router (config-if) # no shutdown
Router (config-if) # end
Router # copy running-config startup-config
.OSPFv3 ‫ مع العلم لقد قمنا ايضاً بتفعيل بروتوكول الـ‬،‫هذه إعدادات الراوتر األول‬-
-----------------------------------------------------------------------------------
: ‫ و نقوم بكتابة اإلعدادات التالية‬R2 ‫ األن سنقوم بدخول على الراوتر الثاني‬-

: ‫سنقوم بكتابة االومر التالية‬


Router> enable
Router # config t

Router (config) # ipv6 unicast-routing


Router (config) # ipv6 router ospf 1
Router (config-rtr) # router-id 200.200.200.200
Router (config-rtr) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ipv6 address 2001::2/64
Router (config-if) # ipv6 ospf 1 area 0
Router (config-if) # no shutdown
Router (config-if) # exit

245
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Router (config) # interface fastethernet 0/0‬‬


‫‪Router (config-if) # ipv6 address fec2::1/64‬‬
‫‪Router (config-if) # ipv6 ospf 1 area 0‬‬
‫‪Router (config-if) # no shutdown‬‬
‫‪Router (config-if) # end‬‬
‫‪Router # copy running-config startup-config‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪ ‬األن قمنا بعمل إعدادات بروتوكول الـ ‪ OSPFv3‬على الراوترات و تم إضافة الشبكات‬
‫في جداول التوجيه الخاص في الراوترات ‪ ،‬ولكن نريد أن نقوم بعرض جداول التوجيه‬
‫للراوتر لنتاكد من إنه تم إضافة الشبكات في جدول التوجيه أو ال سنقوم بدخول على‬
‫الراوتر األول ‪ R1‬و نقوم بكتابة األمر التالي الخاص في عرض جدول التوجيه ‪:‬‬
‫‪Router (config) # show ipv6 route‬‬
‫‪R1‬‬

‫‪ -‬كما نالحظ من داخل الراوتر األول ‪ R1‬إنه يوجد عدة شبكات ‪ ،‬و يوجد الشبكة التي‬
‫تعمل تفعيل بروتوكول الـ ‪ OSPFv3‬و اختصار البروتوكول برمز ‪ O‬و قيمة المسافة‬
‫االداري ]‪ [110/2‬التي تم شرحه في الدروس السابقة ‪.‬‬

‫‪ -‬سنقوم بدخول على الراوتر الثاني ‪ R2‬ايضاً لنتاكد هل تم إضافة الشبكة المفعلة عليها‬
‫بروتوكول الـ ‪ OSPFv3‬أو ال ‪.‬‬
‫‪246‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Router (config) # show ipv6 route‬‬


‫‪R2‬‬

‫‪ -‬كما نالحظ من داخل الراوتر الثاني ‪ R2‬إنه يوجد عدة شبكات ‪ ،‬و يوجد الشبكة التي‬
‫تعمل تفعيل بروتوكول الـ ‪ OSPFv3‬و اختصار البروتوكول برمز ‪. O‬‬

‫‪ -‬سنتعرف األن بعد عملية اإلعدادات من الراوتر الرائيسي و الراوتر االحتياطي سنقوم‬
‫بكتابة األمر التالي في الراوتر األول ‪Router # show ipv6 ospf neighbor , R1‬‬
‫‪R1‬‬

‫‪ -‬الحظ إنه الراوتر األول ‪ R1‬هو الذي نجح في عملية االنتخاب و اصبح ‪ ، DR‬وسنقوم‬
‫بدخول للراوتر الثاني ‪ R2‬و نعرض ما هي المعلومات الذي يحتوي عليها ‪.‬‬
‫‪R2‬‬

‫الحظ إنه الراوتر الثاني ‪ R2‬هو الذي سيكون الراوتر االحتياطي ‪.BDR‬‬
‫‪Router # show ipv6 ospf neighbor / Router # show ipv6 ospf database‬‬

‫‪247‬‬
Eng. Ahmad H Almashaikh

Enhanced Interior Gateway (EIGRP)

‫ هو بروتوكول مليكة خاصة بشركة سيسكو كما نعرف من الدروس السابقة و‬:EIGRP
‫لقد قامت شركة سيسكو بتطوير هذا البروتوكول ليستطع أن يعمل مع عناوين اإلصدار‬
Interior ‫ ويجب أن ال ننسى أنه يعمل على البوابة الدخلية للشبكة‬IPv6, ‫السادس‬
‫ و تم تغير عنوان البث المتعدد الخاص فيه الذي كان في عنوان اإلصدار الرابع‬Gateway
‫ و كما نعلم إنه يعمل بنظام الـ‬FF02::A ‫ و اصبح في العنوان السادس‬224.0.0.10
.AS ‫ و‬Router-ID
: OSPFv3 ‫ سنتعرف على إعدادات بروتوكول الـ‬
Router (config) # ipv6 unicast-routing
Router (config) # ipv6 router eigrp 1 Process ID
Router (config-rtr) # router-id 1.1.1.1
Router (config-rtr) # exit
Router (config) # interface fastethernet 0/0
Router (config-if) # ipv6 eigrp 1
Router (config-if) # end
Router # show ipv6 route
Router # show ipv6 eigrp interfaces
Router # show ipv6 eigrp neighbors
Router # show ipv6 eigrp topology

248
‫‪Eng. Ahmad H Almashaikh‬‬

‫تقنيات منع دوران البيانات بين الموجهات‬


‫‪Routing Loops Avoidance‬‬

‫‪ -‬تحدث مشكلة دوران البيانات في الشبكة عندما ا تريد شبكة االتصال بشبكة أخرى وفي‬
‫نفس الوقت تقوم الشبكة بإرسال و استقبال البيانات ‪ ،‬في هذه الحالة إذا حدث مشكلة في‬
‫أحد الشبكات أو تم توقف راوتر ميعن في الشبكة ستبقى البيانات تقوم بعمل دوران في‬
‫داخل الشبكة مما ينتج عن أختناق وازدحام في الشبكة وانشغال الشبكة أيضاً بشكل كبير‬
‫جداً ل ن يتم ايقاف تشغيل الشبكة بشكل كامل ‪ ،‬ولكن يوجد عدة خدمات وعملية لمنع‬
‫دوران البيانات في الشبكة سنتعرف عليها لنكون على معرفة و دراية كاملة ماذا يحدث‬
‫في عملية دوران البيانات في الشبكة ‪.‬‬

‫‪ -‬يوجد خمسة أنواع من عملية منع دوران البيانات سنقوم بذكرها و شرحها لنفهم كل منهم‬
‫ما هي وظيفتها ومتى يتم اختيارها ‪:‬‬
‫‪1- Maximum Hop Count‬‬
‫‪2- Split Horizon‬‬
‫‪3- Route Poisoning‬‬
‫‪4- Hold Downs‬‬
‫‪5- Periodic Updates Triggered Updates‬‬
‫هذه هي األنواع الخمسة اآلن سنقوم بشرح كل واحد لوحده لنستطيع فهم هذه العملية ‪.‬‬
‫ولكن قبل أن نبدأ في شرح هذه العملية و الخاصية يجب أن نعرف كل بروتوكول من‬
‫بروتوكوالت التوجيه يستخدم أحد من هذه الخدمات في عملية منع دوران البيانات في الشبكة‬
‫مثل يوجد بروتوكوالت تستخدم نوعان من هذه العملية وبروتوكول آخر يستخدم عملية‬
‫واحدة ‪ ،‬كل هذا يندرج تحت نوع البروتوكول المستخدم ‪.‬‬

‫‪249‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : Maximum Hop Count‬هذه العملية هي التي تحدد عدد القفزات ما بين الراوترت‬
‫بمعنى كم هو عدد الراوترات الموجودة في المسار سيتم االعتماد عليها أثناء عملية تنقل‬
‫البيانات للوصول إلى أخرى نقطة وبعدها تنتهي ال بيانات ويتم إخراجها من الشبكة‪ ،‬و‬
‫بروتوكوالت التوجيه التي تعمل بهذه الخاصية بروتوكول الـ ‪ RIP , EIGRP‬هذه‬
‫البروتوكوالت التي تعمل بهذه الخدمة لمنع دوران البيانات‪.‬‬

‫‪ : Split Horizon‬هذه العملية هي قاعدة عامة ومعروفة وتعمل ب الطريقة التالية ‪ ،‬عندما‬
‫ا يتم إرسال بيانات من جهة معينه لن تعود البيانات من الجهة التي أرسلت منها البيانات‬
‫جميع بروتوكوالت الشبكات تعمل بهذه القاعدة بشكل عام ‪.‬‬

‫‪ :Route Poisoning‬هذه العملية موجودة في بروتوكول الـ ‪ ، RIP‬ويعتبر بروتوكول‬


‫الـ ‪ RIP‬بطيء في عملية التحديث حيث عندما ا يحدث تغير أو تعديل أو حذف أو تعديل‬
‫سيتم أخذ بعض الوقت ليتم إرسال التحديثات لباقي الراوترات في الشبكة ‪ ,‬ولك ن في حالة لم‬
‫يصل التحديث و الراوتر لم يحصل على التحديث والشبكة توقفة و الراوتر أصبح لديه علم‬
‫أ نه لم يستلم التحديث سيقوم بعمل عملية الـ ‪ Route Poisoning‬ويقوم بعمل الـ ‪Matric‬‬
‫آخر قيمة له تكون ‪ 16‬فهذه هي نهاية الـ ‪.Next Hop‬‬

‫‪251‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ :Hold Downs‬هذه العملية أيضاً موجودة في بروتوكول الـ ‪ ، RIP‬وهي عبارة عن قيمة‬
‫زمانية ‪ 180‬ثانية ووظيفتها االنتظار حتى أن يتم استالم تحديثات من الجيران وقتها سيتم‬
‫إلغاء عملية قيمة التزامن الـ ‪ 180‬ثانية ‪ ،‬أما إ ذا لم يستلم بعد مرور الوقت الزماني الـ ‪180‬‬
‫ثانية سيتم إلغاء الشبكات من جدول التوجيه ‪.‬‬

‫‪ : Periodic Updates Triggered Updates‬هذه العملية عبارة عن تحديثات‬


‫منفصله عن بعضهم ال بعض ‪ ،‬حيث يوجد التحديث الدوري والتحديث الفوري بينما الفرق‬
‫بينهم أن التحديث الدوري يحدث في زمن معين مثالً يتم ضبط وقت معين لعملية إرسال‬
‫ال تحديثات في توقيت زماني محدد ‪ ،‬والتحديث الفوري هو عندما ا يحدث تحديث في نفس‬
‫الوقت سيقوم بإرسال ه لجميع الراوترات الموجودة في الشبكة ليتم التعديل في جميع‬
‫الراوترات الموجودة على الشبكة‪ ،‬بينما هذه العملية توفر للشبكة تخفيف كبير جداً من الضغط‬
‫عليه و عدم انشغال الشبكة بشكل مستمر و يمنع استمرار دوران البيانات ألنه من المعروف‬
‫أن التحديثات متوجهة لجهة معين بذاتها وال يوجد داعي لعملية الدوران ‪.‬‬

‫‪251‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫)‪Border Gateway Protocol (BGP‬‬


‫‪Baisics‬‬

‫‪ : BGP‬هو عب ارة عن بروتوكول مهم جداً جداً ويتم استخدامه في شبكات االنترنت بشكل‬
‫كبير جداً ‪ ،‬ويعتمد عليه بشكل رسمي في ربط الشبكات الكبيرة والعمالقة بينما يقوم بربط‬
‫الشبكات مع شبكات مزودي الخدمة ‪ ISP‬ليتم االتصال بالشبكة اآلخر التي تكون على‬
‫مستوى العالم‪ ،‬هذا البروتوكول ضخم جداً ولديه مميزات كثيرة جداً ولكن ل ن نستطيع التعمق‬
‫بشكل كبير جداً في دراسة وفهم هذا البروتوكول ألنه يوجد كورسات ودروس وكتب ضخمة‬
‫لهذا البرو توكول في حال تريد التعمق فيها وتستطيع العمل عليها بشكل احترافي سنتعرف‬
‫على البروتوكول اآلن وماذا يدعم ‪.‬‬
‫‪ -‬كما نعلم أن البروتوكوالت تنقسم إلى قسمين ‪:‬‬
‫)‪Interior gateway routing (IGP‬‬
‫هذا النوع يندرج فيه البروتوكوالت التي تعمل في الشبكات الداخلية مثل ‪OSPF ,‬‬
‫‪.EIGRP , RIP,‬‬
‫)‪Exterior gateway routing (EGP‬‬
‫هذا النوع يندرج فيه البروتوكوالت التي تعمل بتوصيل الشبكات الداخلية مع الخاريجة مثل‬
‫يكون لدنيا شبكة في دولة ونحن نريد االتصال بها‪ ،‬سيتم الربط عن طريق البروتوكوالت‬
‫التالية ‪ BGP , EGP‬و هذه البروتوكوالت المسؤولة عن ربط الشبكات عن طريق‬
‫االنترنت‪.‬‬
‫يعتمد بروتوكول الـ ‪ BGP‬في العمل على بروتوكول الـ ‪ TCP‬ويقوم بحجز البورت ‪179‬‬
‫‪ ،‬ليستطيع االتصال ب باقي الراوترات التي تعمل بنفس البروتوكول ‪.‬‬
‫‪ -‬سنتعرف على بعض التفاصيل ما قبل أن نتعمق في بروتوكول الـ ‪. BGP‬‬
‫سنبدأ بال تعرف على بعض الخصائص التي يعمل فيها هذا البروتوكول لنستطيع أن نفهم ما‬
‫هي الوظا ئف التي يعمل فيها البروتوكول ‪.‬‬

‫‪252‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫يعتبر بروتوكول الـ ‪ BGP‬من أهم البروتو كوالت الموجودة في عالم الشبكة ويجب أن‬ ‫‪‬‬
‫نكون على معرفة ولو بشكل بسيط في فهم ومعرفة المعلومات عنه ‪.‬‬
‫بروتوكول الـ ‪ BGP‬تم تطويره من بروتوكول سابق وهو ‪. EGP‬‬ ‫‪‬‬
‫يعتمد بروتوكول الـ ‪ BGP‬على خاصية تحديد المناطق وهي الـ ‪ AS‬الذي أيضاً يعتمد‬ ‫‪‬‬
‫عليها بروتوكول الـ ‪. EIGRP‬‬
‫يعتبر هذا البروتوكول من أبطأ البروتوكوالت الخاصة في التوجيه ألنه يربط الشبكات‬ ‫‪‬‬
‫الكبيرة في بعضها البعض ‪.‬‬
‫يعمل بروتوكول الـ ‪ BGP‬على شكل ‪.Path Vectory‬‬ ‫‪‬‬
‫يعمل في داخل بروتوكول نقل المعلومات والبيانات وهو الـ ‪ TCP‬في عملية االتصال‬
‫ما بين الراوترات اآلخر ‪.‬‬
‫يتكون بروتوكول الـ ‪ BGP‬من ثالث جداول ‪Peers Table , Topology Table‬‬ ‫‪‬‬
‫‪.Routing Table‬‬
‫يتم حساب واعتماد اختيار أفضل مسار في بروتوكول الـ ‪ BGP‬عن طريق خوارزمية‪.‬‬ ‫‪‬‬
‫عيب بروتوكول الـ ‪ BGP‬أنه يجب على مهندس الشبكة أن يقوم بعمل إعدادات تعريف‬ ‫‪‬‬
‫وتوجيه الراوترات التي تعمل ببروتوكول الـ ‪ BGP‬بشكل يدوي ‪.‬‬
‫يحتوي على نوعان من البروتوكوالت بروتوكول للشبكة الداخلية وبروتوكول للشبكة‬ ‫‪‬‬
‫الخارجية ‪.‬‬
‫بروتوكول الـ ‪ BGP‬هو بروتوكول غير محتقر بمعنى مفتوح المصدر‪.‬‬
‫يتم استخدام بروتوكول الـ ‪ BGP‬على األغلب بشكل كامل في شركة مزودي الخدمة‪.‬‬ ‫‪‬‬
‫يعمل في الطبقة السابعة وهي طبقة الـ ‪ Application‬ويستخدم بروتوكول الـ ‪TCP‬‬ ‫‪‬‬
‫‪. Port 179‬‬
‫يعمل بروتوكول الـ ‪ BGP‬على تبادل المعلومات والبيانات بشكل كامل في حالة أن‬ ‫‪‬‬
‫الراوتر لم يسبق عليه تفعيل بروتوكول الـ ‪ , BGP‬وبعد تفعيل البروتوكول سيقوم بعمل‬
‫إرسال كامل البيانات والمعلومات وبعدها يتوقف عن اإلرسال وفي حال تم تحديث أو تم‬
‫التعديل سيتم معاودة إرسال التحديثات ‪.‬‬
‫توقيت إرسال التحديثات عندما ا يتواجد تحديث في الراوتر‪ ،‬سيتم تجميع كل التحديثات‬ ‫‪‬‬
‫وإرسالها دفعه واحدة وسيكون التوقيت للشبكات البعيدة أو الخارجية كل ‪ 30 Sec‬ثانية‬
‫وفي الشبكات الداخلية التي تخضع في داخل نطاق واحد ‪ AS‬سيكون توقيت التحديث‬
‫كل ‪ 5 Sec‬ثواني ‪ ،‬وهذه مفيدة في عدم انشغال الشبكة بشكل مستمر ‪.‬‬
‫تتم عملية تعريف الجيران بطريقة يدوية بمعنى أن مهندس الشبكة هو من يقوم بتعريف‬ ‫‪‬‬
‫الجيران على الراوتر بجميع الراوترات ا لموجودة ‪ ،‬وال يدعم الطريقة الديناميكية ‪.‬‬
‫قيمة المسافة اإلدارية ‪ Admin distance 20‬في بروتوكول الـ ‪ BGP Ex‬الخارجي‬ ‫‪‬‬
‫و في الداخلي ‪ BGP In‬تكون قيمة المسافة االدارية ‪. Admin distance 200‬‬
‫يعمل ويدعم تقسيم الشبكات ‪. Vlsm , CIDR , Classless‬‬ ‫‪‬‬
‫يعمل على منع دوران البيانات في الشبكة من خالل تقنية منع دوران البيانات وهي‬ ‫‪‬‬
‫‪. Split-horizon‬‬

‫‪253‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫يوجد نوعان من االتصال يتم استخدامها في بروتوكول الـ ‪: BGP‬‬


‫‪Single homed Customers‬‬
‫هذا النوع من االتصال يكون متصل بشكل مباشر مع شركة مزودي الخدمة مثالً عندما ا‬
‫يكون شركة م زودي خدمة صغيرة فرع صغير منها ويتم ربطها بشركة مزودي خدمة‬
‫عمالقة ويكون االتصال مباشر ‪.‬‬

‫‪Multi homed Coustomers‬‬


‫هذا النوع من االتصال يكون أيضاً مباشر ولكن يكون متعدد مثالً عندما ا يكون لدنيا شبكتين‬
‫من مزودي الخدمة ومتصلين بهم من مكان واحد بمعنى نستطيع االتصال بأي مزود نريد‪.‬‬

‫‪-----------------------------------------------------------------------------------‬‬
‫جداول الـ ‪BGP Table , BGP‬‬
‫‪ -‬يوجد ثالث جداول يعتمد عليهم بروتوكول الـ ‪ BGP‬ويتم تبادلهم ما بين الراوترات التي‬
‫تعمل ببروتوكول الـ ‪ BGP‬سنتعرف عليهم ‪.‬‬
‫‪1- Neighbor Table‬‬
‫‪List of BGP Neighbors BGP peers, Configured statically‬‬
‫‪2- BGP forwarding database table‬‬
‫‪List of all Networks learned from each neighbor‬‬
‫‪3- IP routing table‬‬
‫‪List of best paths to destination networks‬‬

‫‪254‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬سنقوم األن بشرح الجداول لنتعرف عليها بشكل أفضل‪:‬‬


‫‪ :Neighbor Table‬هذا الجدول يحتوي على قائمة كاملة بجميع الراوترات التي تعمل‬
‫ببروتوكول الـ ‪.BGP‬‬
‫‪ :BGP forwarding database table‬هذا الجدول الذي يحتوي على جميع المسارات‬
‫والبيانات التي تم إرسالها واستقبالها ما بين الراوترات التي تعمل ببروتوكول الـ ‪ BGP‬حيث‬
‫يتم تعرفة المسارات بشكل مفصل‪.‬‬
‫‪ :IP routing table‬هذا الجدول يحتوي على جميع عناوين الشبكة التي تعمل ببروتوكول‬
‫الـ ‪ ،BGP‬ليستطيع أي من الشبكات المسجلهة في داخل الجدول من الوصول إلى الشبكات‬
‫اآلخر بكل سهولة‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪BGP Messages‬‬
‫رسائل بروتوكول الـ ‪BGP‬‬
‫‪ ‬تستخدم هذه الرسائ ل في عملية التحديثات التي يستخدمها بروتوكول الـ ‪ BGP‬في عملية‬
‫إرسال التحديثات‪ ،‬وكل رسالة له ا وظيفتها االساسية وتحتوي على معلومات سنقوم‬
‫بشرح هذه الرسائل ‪ ،‬وتتكون من أربعة رسائل مهمة جداً ‪:‬‬

‫‪1- Open Message‬‬ ‫‪3- Update Message‬‬


‫‪2- Notification Message‬‬ ‫‪4- Keepalive Message‬‬

‫هذه هي الرسائل المستخدمة في بروتوكول الـ ‪ BGP‬سنقوم بشرحها لنتعرف على ماذا‬
‫تحتوي كل رسالة من المعلومات‪.‬‬
‫‪ : Open Message‬هذه الرسالة المسؤولة عن تنظيم و فتح قناة اتصال ما بين الراوترات‬
‫المجاورة‪ ،‬و تحتوي أيضاً على عنوان الـ ‪ID.‬‬
‫‪ : Keepalive Message‬هذه الرسالة المسؤولة عن تأكد قناة االتصال مفتوحة أم ال ما‬
‫بين الراوترات ليقوم بعملية اإلرسال‪ ،‬ويتم إرسال رسالة تؤكد كل ‪ 60 Sec‬ثانية لعملية‬
‫التأكيد من أنه القناة مفتوحه أم ال‪.‬‬
‫‪255‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : Update Message‬هذه الرسالة التي تحتوي على التحديثات مثل الشبكات الجديدة التي‬
‫تم إضافتها والمسارات والكثير من التحديثات والمعلومات اآلخر ى‪.‬‬
‫‪ : Notification Message‬هذه الرسالة المسؤولة عن األخطاء حيث تقوم بإرسال رسالة‬
‫موجود بداخلها األخطاء التي حصلت ليتم التعرف عليها وحلها‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫حالة بداية تشغيل الـ‪BGP Startup Operation , BGP‬‬

‫‪ ‬عند عملية إعدادات وتفعيل بروتوكول الـ ‪ BGP‬على أحد الراوتر سيبدأ بتجهيز نفسه‬
‫إلى عدة حاالت ليبدأ في التغير والتحديث في الراوترات اآلخر سنقوم بذكر الحالة‬
‫وشرحها ‪.‬‬
‫‪ :Idel State‬هذه حالة الراوتر عندما ا نقوم بعملية البحث عن جدول التوجيه ليتعرف على‬
‫الرواترات اآلخر ى‪.‬‬
‫‪ :Active 1 State‬هذه الرسالة في حالة لم يتم الرد ب عد وقت معين سيتم تحويل الراوتر‬
‫إلى هذه الحالة ‪.Active‬‬
‫‪ :Connect State‬هذه حالة الراوتر عندما ا يعرف الراوتر الرئيسي ويكون قد تم اإلنتهاء‬
‫من عملية التوثيق ما بينهم‪.‬‬
‫‪ :Open Sent‬هذه رسالة يقوم بإرساله ا الراوتر لمعرفة معلومات الجيران‪ ،‬ليستطيع ترتيب‬
‫االتصال ما بينهم‪.‬‬
‫‪ :Active 2 State‬هذه الرسالة تقوم بعملية حسب قناة االتصال ما قبل أن يقوم الراوتر‬
‫بعملية اإلرسال‪.‬‬
‫‪ :Open Confirm‬هذه عبارة عن رسالة موافقة من الراوترات اآلخر الموجودة في‬
‫الشبكة للتأكد على موافقة فتح قناة االتصال وتبادل المعلومات‪.‬‬
‫‪ :Established State‬هذه الرسالة االخيرة و هي عملية تبادل المعلومات ما بين‬
‫الراوترات‪.‬‬
‫‪256‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪BGP Synchronization‬‬

‫‪ :Synchronization ‬هي قاعدة في بروتوكول الـ ‪ BGP‬و وظيفة هذه القاعدة أنه ال‬
‫نستطيع إرسال أي قاعدة ‪ Rule‬تم التعرف عليها من خالل الـ ‪ ، IBGP‬إال إذا كان‬
‫الراوتر متواجد في الـ ‪ IGP‬ال خاصة في الشبكة الداخلية وتكون هذه القاعدة مفعله بشكل‬
‫تلقائي و يجب على مهندس الشبكة عمل ايقاف لهذه العملية ‪.‬‬
‫األمر التالي هو الذي سنقوم بعمله لنقوم بعملية ايقاف العملية الـ ‪Synchronization‬‬
‫‪Router (Config-Router) # no synchronization‬‬
‫‪Disables BGP Synchronization so a router can advertise routers‬‬
‫‪in BGP without lerning them in IGP , but make sure that you‬‬
‫‪make all restrictiong to avoid black holes .‬‬
‫‪ BGP Split horizone rule : Avoid routing loops inside the AS‬‬
‫هذه العملية مهم ة جداً ووظيفتها كتالي عندما ا يقوم أحد الراوترات بإرسال تحديثات للجيران‬
‫سيتم وصول التحديثات لكل الراوترات ويحصل بما يسمى ‪ Loops‬ولكن مع هذه العملية‬
‫ستقوم بعمل بلوك على المنفذ الذي خرج منه التحديثات مثل عندما ا يقوم الراوتر بإرسال‬
‫التحديث المنفذ ال يعاود استقبالها مرة أخرى أل نه تم الخروج منها ‪ ،‬و بهذه الحالة سيتم تجاوز‬
‫عملية دوران البيانات في الشبكة ‪.Loops Network‬‬
‫‪Full Mesh Fashion (sessions between all BGP neighbors) to avoid‬‬
‫‪split horizon rule.‬‬
‫‪ : Full Mesh Fashion‬عيب هذه الشبكة لو كان لدنيا شبكة مزود خدمة ضخمة جداً‬
‫وجميع الراوترات متصلة مع بعضها البعض بشكل مباشر ‪ ،‬هذا عيب كبير جداً في استهالك‬
‫السرعة واستهالك قوة الراوترات بشكل رهيب واشغال القطع المادية في داخل الراوترات‬
‫أيضاً و الشبكة ولكن يوجد بعض الحلول التي سنتعرف عليها ‪:‬‬
‫‪ -3‬تقسيم الـ ‪ AS‬الى عدة ‪ AS‬مما يجعل الشبكة أكثر مرونة من أن تكون في ‪ AS‬واحد‪.‬‬
‫‪ Route reflector -1‬هذه العملية تقوم بوظيفة إلغاء عملية دوران البيانات بشكل نهائي‪.‬‬

‫‪257‬‬
Level ( 3 ) Eng. Ahmad H Almashaikh
‫المستوى الثالث‬
Ethernet LANs and Switches ‫شبكات اإليثرنت المحلية و المبدل‬

‫فهرس المستوى الثالث‬


Ethernet LANs and Switches ‫شبكات اإليثرنت المحلية و المبدل‬

260..............................................Ethernet LANs ‫شبكات اإليثرنت المحلية‬


263....................................Ethernet Frame Format ‫صيغة إطار االيثرنت‬
270...................................................................................Switch ‫المبدل‬
277.....................................Cisco Switch Configuration Command
278.....Virtual Local Area Network (VLAN) ‫الشبكة المحلية االفتراضية‬
295.....................................................VLAN Trunk Protocol (VTP)

308.......................................................................Router on a Staick

311..........................................Switch Port Modes ‫حاالت منافذ السوتيش‬

314...................................................Spanning Tree Protocol (STP)

326............... ‫ مرحلة قرارات المنافذ في السويتشات‬STP switch port states

328...............Optimizing Spanning Tree Protocol ‫تطوير بروتوكول الـ‬

329...............................................Per Vlan Spanning Tree (PVST)

333...............................................................................Port Channel

339..…..…….............................................................Ether Channel

340................... Dynamic Host Configuration Protocol (DHCP)


356................................... Network Address Translation (NAT)
367............................First Hop Redundancy Protocols (FHRP)
377............................................. Network Time Protocol (NTP)

258
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Ethernet LANs‬‬
‫شبكات اإليثرنت المحلية‬
‫الشبكات المحلية ‪ :Local Area Network = LAN‬هي شبكات تستخدم لتغطية أماكن‬
‫محدود وصغير مثل المنزل أو المكتب أو شبكة داخلية كبير ولكن تحتاج لخوادم و معدات‬
‫مثل السويتشات و الراوترات و األجزز ‪.‬‬

‫هناك طريقتان لتوصيل الشبكات المحلية ‪ :‬إيثرنت ‪ Ethernet‬وتوكن رينغ ‪Token‬‬


‫‪ Ring‬عند توصيل الحواسيب بطريقة االيثرنت فإنزا يتم توصيلزا بالعاد إلى مجمع أو‬
‫مبدل بمعنى السويتش ‪.‬‬
‫يمكن توصيل الشبكات المحلية مع بعضزا عن طريق موصالت من الشبكات الواسعة‬
‫‪ , WAN‬وذلك باستخدام الموجزات ‪. Router‬‬
‫فوائد الشبكات المحلية ‪:‬‬
‫تسزيل تبادل الملفات بين األجزز في نفس الشبكة المحلية ألجل توفير الوقت المستغرق‬
‫لنقل الملفات‪ ,‬فتعتبر الشبكة المحلية عامل توفير اقتصادي في الشبكات حيث ال تحتاج في‬
‫كل مكتب إلى جزاز طابعة ومن الممكن توصيل كل األجزز الحاسوب في الشركة أو‬
‫المكتب إلى طابعة واحد أو ماسحة ضوئية واحد أو غيرها من اآلالت واألجزز‬
‫الحاسوبية‪.‬‬

‫‪259‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫االيثرنت ‪ : Ethernet‬تعبر اإليثرنت عن مجموعة قواعد عامة لتوصيف طريقة الربط‬


‫الفيزيائي ونقل رسائل المعطيات )‪ (frames‬بين مجموعة محطات عمل‬
‫)‪ (workstations‬في الـ الشبكة المحلية )‪ (LANs‬وتعتبر تمثيالً للطبقتين ‪ 1‬الطبقة‬
‫الفيزيائية ‪ physical layer‬و ‪ 2‬طبقة ربط المعطيات ‪ data link layer‬في‬
‫توصيف اتصال النظم المفتوحة الـ ‪ OSI Model‬فزى تقوم بتحديد خصائص وماهيات‬
‫ووظائف المكونات المادية ‪ -‬الطبقة ‪ 1‬في ‪ OSI -‬مثل شكل الكابالت‪ ,‬شد التيار المتحكم‬
‫باإلشارات الكزربائية الحاملة لرسائل المعطيات وما إلى ذلك بإلضافة إلى ‪ -‬خصائص‬
‫الطبقة ‪ 2‬في ‪ OSI -‬مثل العنوان ماك ‪ MAC Address‬وبرتوكوالت طبقة ربط‬
‫المعطيات )‪.( Data Link Layer‬‬
‫و ال تزال تقنيات اإليثرنت في تطور مستمر منذ نشوئزا عام ‪ 0979‬بحيث تزداد قدرتزا‬
‫على التوسع الدائم واستيعاب أكبر عدد ممكن من األجزز المتصلة مع تأمين إمكانية النقل‬
‫بسرعات عالية خالل أزمنة صغير وهذا ما يجعلزا من أوسع تقنيات الشبكات المحلية‬
‫انتشاراً وأكثرها استخداماً‪ .‬و لشبكات اإليثرنت عد أنواع من حيث السرعات المتوفر‬
‫وهي ‪ : Ethernet :‬تبلغ سرعة النقل فيزا ‪ Mbps Fast Ethernet : 10‬تبلغ سرعة‬
‫النقل فيزا ‪ Mbps Giga Ethernet : 100‬تبلغ سرعة النقل فيزا ‪Gbps 10 Giga‬‬
‫‪ Ethernet 1‬تبلغ سرعة النقل فيزا ‪. Gbps 10‬‬
‫‪ ‬السرعات بشكل مختصر في شبكة الـ االيثرنت ‪: Ethernet‬‬
‫‪Ethernet = 10 MB | Fast Ethernet = 100 MB‬‬
‫‪Giga Ethernet = 1 GB | Ten Giga Ethernet = 10 GB‬‬
‫الوسط الفيزيائي )‪: (Medium‬‬
‫تستخدم شبكات اإليثرنت عد أنواع من كابالت التوصيل وتختلف هذه الكابالت من حيث‬
‫البنية والسعة العظمى للنقل )‪ (Data Rate‬وهي‪:‬‬
‫الكابل المحوري ‪ (Coaxial Cable) :‬في المراحل األولى لإليثرنت جرى استخدام كابل‬
‫عرف باسم ‪ ThickNet‬قطره ‪ 10‬ملم يتميز بمعدل نقل ‪ Mbps 10‬ويستخدم اآللية‬
‫‪ BaseBand‬لكشف األخطاء‪ ,‬ويتيح طوالً أعظمياً للشبكة )‪ (Network Span‬يقارب‬
‫الـ ‪ 2500‬متر‪ ,‬وعدد من العقد في المقطع يبلغ أعظمياً الـ ‪ 100‬عقد وبحيث ال يتجاوز‬
‫طول المقطع الـ ‪ 500‬متر ويعرف أيضاً باسم ‪ Base5 10‬حيث ترجع العشر إلى معدل‬
‫النقل والـ ‪ Base‬إلى آلية كشف الخطأ والـ ‪ 5‬إلى الطول األعظمي للمقطع‪.‬‬
‫أما النوع اآلخر من الكابالت المحورية فزو ما عرف باسم ‪ ThinNet‬قطره ‪ 5‬ملم يتميز‬
‫بمعدل نقل ‪ Mbps 10‬ويستخدم اآللية ‪ BaseBand‬لكشف األخطاء‪ ,‬ويتيح طوالً أعظمياً‬
‫للشبكة )‪ (Network Span‬يقارب الـ ‪ 925‬متر‪ ,‬وعدد من العقد في المقطع يبلغ أعظمياً‬
‫الـ ‪ 30‬عقد وبحيث ال يتجاوز طول المقطع الـ ‪ 500‬متر ويعرف أيضاً باسم ‪Base2 10‬‬
‫حيث ترجع العشر إلى معدل النقل والـ ‪ Base‬إلى آلية كشف الخطأ والـ ‪ 2‬إلى الطول‬

‫‪261‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫األعظمي للمقطع‪ ,‬ونالحظ أن هذا النوع من الكابالت عموماً أصبح نادر الوجود في الوقت‬
‫الحالي‪.‬‬
‫و هناك نوع ثالث من الكابالت المحورية المستخدمة في شبكات إيثرنت تعرف بـ ‪10‬‬
‫‪ Broad36‬حيث يبلغ قطر الكابل ‪ 1.1-1.4‬سم يتميز بمعدل نقل ‪ Mbps 10‬ويستخدم‬
‫اآللية ‪ BroadBand‬لكشف األخطاء‪ ,‬ويتيح طوالً أعظمياً للشبكة )‪(Network Span‬‬
‫يقارب الـ ‪ 3600‬متر وال يتجاوز طول المقطع الـ ‪ 1800‬متر‪.‬‬
‫الكابالت المجدولة ‪ Twisted Pair :‬ولزا نوعان هما ‪Shielded Twisted Pair‬‬
‫)‪ (STP‬و )‪ Unshielded Twisted Pair (UTP‬ي ختلفان اختالفاً بسيطاً في البنية‬
‫بحيث أن األول يعد أكثر مقاومة للتشويش ولكنه أعلى كلفة‪.‬‬
‫تستخدم شبكال اإليثرنت النوع ‪ UTP‬حيث يبلغ قطر الكابل ‪ 1.6-1.4‬سم يتميز بمعدل نقل‬
‫‪ Mbps 10‬ويستخدم اآللية ‪ BaseBand‬لكشف األخطاء‪ ,‬ويتيح طوالً أعظمياً للشبكة‬
‫)‪ (Network Span‬يقارب الـ ‪ 500‬متر وال يتجاوز طول المقطع الـ ‪ 100‬متر ويعرف‬
‫أيضاً باسم ‪. BaseT 10.‬‬
‫و هناك سعات لكابالت الـ ‪ UTP‬تبلغ الـ ‪ Mbps 100‬يمكنزا تخديم الـ ‪Mbps 100‬‬
‫إيثرنت وحتى الـ ‪ Gigabit‬إيثرنت وتوفير مسافات أعظمية أكبر للشبكة‪.‬‬
‫األلياف الضوئية ‪ (Optical Fiber) :‬أكثر كلفة من الـ ‪ UTP‬الستخدامزا تقنيات نقل‬
‫أعلى وتستخدم غالباً في توصيل المبدالت )‪ (switches‬والمر ّكزات ‪ hubs‬وليست شائعة‬
‫االستخدام في توصيا الحواسب والطرفيات إلى الشبكة نظراً لكلفتزا المرتفعة‪.‬‬
‫التوصيف المعياري للـ ‪ IEEE‬لإليثرنت ‪:‬‬
‫‪802.3x = Full Duplex‬‬
‫‪802.3ae = 10 GB‬‬
‫‪802.3at = POE‬‬
‫‪802.3u = 100 MB‬‬
‫‪8023ab = 1 GB‬‬

‫‪261‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Ethernet Frame Format‬‬


‫صيغة إطار االيثرنت‬
‫‪ :Ethernet Frame Format ‬هي عملية تغليف البيانات و هي تعني إضافة‬
‫معلومات على البيانات لكي يتم مساعد هذه البيانات للوصول للطبقة اآلخر ى‪ ,‬و‬
‫حجم التغليف سيكون ‪ 26‬بايت وسيتم تقسيمزم على ‪ 6‬خانات ‪.‬‬

‫‪ ‬يتكون إطار االيثرنت من ‪ Header‬طول هذا الـ ‪ Header 26 bytes‬و يحتوي على‬
‫‪ 6‬خانات يتم تركيبزما بشكل منظم وكل خانة تحتوي على معلومات و كل خانة له‬
‫وظيفة خاصة ‪.‬‬
‫‪ ‬األن سأقوم بذكر محتويات الـ ‪ Ethernet Frame Header‬التي يتكون منزا الـ‬
‫‪. Header‬‬
‫‪1- Preamble and Start Frame Delimiter Fields‬‬
‫‪2- Destination MAC Address Field‬‬
‫‪3- Source MAC Address Field‬‬
‫‪4- Length/Type Field‬‬
‫‪5- Data and Pad Fields‬‬
‫‪6- Trailer Field / Frame Check Sequence Field‬‬
‫‪ -‬قبل إ ن نبداء في شرح التفاصيل يجب إن نعرف إن عملية التغليف تنقسم إلى قسمين كما‬
‫في النموذج التالي ‪:‬‬

‫‪ ‬الحظ في النموذج إنه منقسم لقسمين ‪ Header‬و ‪ Tralier‬و يوجد حقل مشترك ما‬
‫بينزم ‪ Data and Pad‬في هذه الحالة يجب إن نكون على معرفة كيفية تكوين الـ‬
‫‪ Header‬يبداء من اليسار إلى اليمين بشكل منظم و مرتب ‪ ,‬و يبداء في تجميع‬
‫البيانات و يقوم بتركيب البيانات في كل خانة من الخانات بشاكل المناسب ‪.‬‬
‫‪262‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪: Preamble and Start Frame Delimiter Fields ‬‬


‫حقل المقدمة ‪ Preamble‬وهو عبار عن ‪ Bytes 7‬مزمتزا تحديد بداية اإلطار وتحقيق‬
‫التزامن بين المرسل ‪ Source‬والمستقبل ‪ Destination‬لعملية بناء اإلطار بشكل صحيح‬
‫بمعنى إنه يقوم بجلب جميع المعلومات ليتم بناء اإلطار على المعلومات التي حصل عليه ‪.‬‬
‫‪DS = Destination MAC Address Field ‬‬
‫حقل عنوان المستقبل ‪ Destination MAC Address‬و هو عبار عن ‪Bytes 6‬‬
‫مزمتزا تحديد عنوان الماك ادرس لجزاز المستقبل ‪ ,‬و عنوان الماك ادرس مستخدم من قبل‬
‫الطبقة الثانية ‪ Data Link Layer 2‬و في هذه الطبقة يتم تحديد عنوان المرسل و عنوان‬
‫المستقبل عن طريق الماك ادرس ‪ MAC – Address‬الخاص في كل جزاز من الطرفين‬
‫‪ ,‬وقد يكون المستقبل عقد وحيد )‪ (Uni Cast‬أو عد عقد)‪ (Multi Cast‬أو كافة عقد‬
‫الشبكة )‪. (Broad Cast‬‬
‫‪AS = Source MAC Address Field ‬‬
‫حقل عنوان المرسل ‪Source MAC Address Field‬‬
‫وهو عبار عن ‪ Bytes 6‬لتحديد الـ ‪ MAC Address‬للمرسل ليتم تميز الـ ‪Frame‬‬
‫من اية جزاز مرسل و إلى اية جزاز مستقبل ليتم وصول الـ ‪ Frame‬للجزاز المطلوب‬
‫بشكل صحيح ‪.‬‬
‫‪: Length / Type Field ‬‬
‫حقل تميز أنواع الخانات ‪Length/Type Field‬‬
‫ويستخدم لترميز البروتوكول المستخدم في الطبقة األعلى التي ستمرر المعطيات إليزا‬
‫ويستخدم الترميز السداسي عشر فمثالً بفرض كانت قيمته السداسية عشر هي عبار عن‬
‫‪ 0800‬فزذا يعني أن بروتوكول الطبقة العليا المستخدم هو بروتوكول اإلنترنت ‪IP‬‬
‫‪ , protocol‬بينما تدل القيمة السداسية عشر ‪ 8137‬على أن بروتوكول الطبقة األعلى‬
‫هو ‪. Protocol IPX‬‬
‫‪: Data and Pat Field ‬‬
‫حقل البيانات ‪Data and Pad Fields‬‬
‫وهو متغير الطول ويعبر عن المعطيات الفعلية التي يجري إرسالزا والتي تجري عليزا‬
‫عملية ‪ Framing‬والتي سيجري تمريرها من الطبقة الثالثة ‪Data Link Layer 3‬‬
‫إلى طبقة إعلى الطبقة الرابعة الـ ‪ Network Layer 4‬المسؤولة عن عناوين الشبكات‬
‫االي بي ‪ IP‬و توجيه الـ ‪ Packets‬في الشبكة ‪.‬‬

‫‪263‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Trailer Field / Frame Check Sequence Field ‬‬


‫وهو عبار عن ‪ Bytes 4‬يختتم به اإلطار ويستخدم للكشف عن األخطاء حيث تخزن فيه‬
‫قيمة تدعى ‪ Frame Check Sequence FCS‬والتي يجري حسابزا وفقاً لخوارزمية‬
‫لكشف األخطاء )‪ (Cyclic Redundancy Check CSC‬والتي لزا أنواع مختلفة‬
‫ويجري تطبيقزا على الحقول بدءاً من ‪ DA‬وحتى نزاية اإلطار وأثناء الحساب تؤخذ قيمة‬
‫‪ FCS‬أصفاراً‪ ,‬وعند االستقبال يقوم المستقبل بتطبيق نفس خوارزمية كشف األخطاء‬
‫وإيجاد الناتج ومقارنته مع الحقل ‪ FCS‬للتأك د من خلو الطرد من أخطاء أثناء عملية النقل‪.‬‬
‫‪ ‬يجب إن نعرف إن مجموعة الحقول ‪ Destination Address DA‬و ‪Source‬‬
‫‪ Address SA‬و ‪ Type‬تؤلف ما يسمى بالترويسة‪ Header .‬كما ذكرنا سابقاً في‬
‫بداية الدرس ‪.‬‬
‫بنية اإلطار‪: Ethernet 802.3 :‬‬
‫نالحظ أن الحقول جميعزا مطابقة للحقول السابقة عدا أحد حقول الترويسة وهو الحقل‬
‫‪ Length‬وهو نفس الـ ‪ Bytes 2‬السابقتين ولكنزا تلعب دورا في تحديد الحقل‬
‫‪ MAC- client data‬وهو حقل جزئي من حقل البيانات ‪. data‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫آلية اإلصغاء في المنافذ المتعدد وكشف التصادم‬
‫‪Carrier Sence Multiple Access with Collision Detection CSMA/CD‬‬

‫‪264‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫التصادم ‪ :‬تتصل العقد ‪ A‬و ‪ B‬و ‪ C‬و ‪ D‬جميعزا إلى ‪ Medium‬وحيد فزي تؤلف مقطعاً‬
‫‪ Segment..‬وبفرض أرادت العقد ‪ A‬إرسال بيانيات للعقد ‪ B‬عبر الشبكة‪ ,‬عندها سينتقل‬
‫الطرد المرسل من ‪ A‬إلى كافة العقد المتصلة بالشبكة وستقوم كل منزا بمقارنة عنوان الـ‬
‫‪ MAC‬الخاص بزا مع عنوان المستقبل ‪ D A‬الوارد في الطرد لتتأكد إن كان الطرد‬
‫يخصزا وإال فإنزا تزمله (و هو ما تقوم به العقدتان ‪ C‬و ‪ D‬في هذه الحالة)‪ .‬و في حال كان‬
‫عنوان المستقبل هو العنوان العام )‪ (BroadCast‬ستعتبر كل عقد من هذه العقد أن الطرد‬
‫المرسل يخصزا وستقوم بمعالجته‪ .‬و بناء على هذه البنية يحدث التصادم في حال أرادت‬
‫عقدتان إرسال إطار في وقت واحد‪.‬‬
‫اإلصغاء ‪ :‬وتعني أن أي عقد قبل أن تقوم بإرسال أي طرد إلى الوسط فإنزا "تصغي"‬
‫إلى الوسط أي تستشعر وجود إشار حاملة ‪ Carrier‬يجري إرسالزا على الكابل في‬
‫الوقت الحالي‪ ..‬وذلك بزدف معرفة إن كانت هناك عقد أخرى في حالة إرسال أو كان‬
‫الوسط فارغاً وجاهزاً الستقبال طرد إليصاله إلى باقي العقد‪ .‬النفاذ المتعدد ‪ :‬ومعناه أن‬
‫إي طرد يجري إرسال ه عبر الوسط يجري استقباله من كافة عقد الوسط (ألنزا جميعاً في‬
‫حالة إصغاء) ومن ثم اتخاذ القرار بإهماله أم معالجته‪.‬‬
‫كشف التصادم ‪ :‬يحدث التصادم عندما ا تستشعر عقدتان أن الوسط فارغ وتبدأان بإرسال‬
‫الطرود في الوقت نفسه‪ ..‬وبما أن أي عقد متصلة بالشبكة تصغي إلى الشبكة في نفس‬
‫الوقت الذي ترسل فيه طروداً عبر الشبكة لتتأكد من أنزا العقد الوحيد المرسلة على‬
‫الشبكة‪ ,‬فما يحدث عند التصادم هو أن العقد المرسلة ستعود إليزا اإلشار المرسلة ولكن‬
‫بشكل مشوه )‪ (grambled‬وعندها ستستشعر وجود التصادم وستتوقف عن اإلرسال‬
‫وتنتظر فتر زمنية حتى يتم تفريغ الوسط هذه الفتر الزمنية تدعى غرامة‪/‬زمن التأخير‬
‫)‪ (back off time/delay‬طول هذه الفتر عشوائي أي أنه يختلف من عقد إلى أخرى‬
‫وذلك لتفادي حدوث التصادم من جديد في حال قيام العقد بإعاد اإلرسال بعد انقضاء نفس‬
‫الزمن‪.‬‬
‫تقطيع الشبكة إلى عدة مقاطع‪Segmentation :‬‬
‫يؤلف المقطع الوحيد ‪ Segment‬مجال تصادم ‪ Collision Domain‬تصبح معالجة‬
‫مشكلة التصادم عليه أعقد وأصعب وتستغرق وقتاً أكثر كلما زاد عدد العقد المتصلة بمقطع‬
‫وحيد ومن هنا تظزر أهمية عملية تقسيم الشبكة إلى مقاطع متعدد تشكل مجاالت تصادم‬
‫متعدد ‪ Multiple Collision Domain‬يسزل حل التصادم على كل منزا وفي نفس‬
‫الوقت جرى توسيع للشبكة وإضافة عدد جديد من العناصر المنتمية للشبكة‪.‬‬
‫آليات مختلفة لتقطيع الشبكة‪Segmentation :‬‬
‫إن عملية التقطيع ‪ Segmentation‬قسمت الشبكة إلى عد مقاطع غير متصلة مع‬
‫بعضزا‪ ..‬فال بد من إيجاد طريقة للوصل بحيث تستطيع عقد تنتمي إلى مقاطع مختلفة تبادل‬
‫المعلومات فيما بينزا‪ ,‬وهنا جرى استخدام نقاط (عناصر) وسيطة‪ ..‬إذ لم تعد الشبكة في‬

‫‪265‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫هذه الحالة مؤلفة من عقد متصلة بكابل فحسب وإنما أصبحت الشبكة مؤلفة من نوعين‬
‫أساسيين من األجزز ‪:‬‬
‫النوع األول يدعى عناصر الشبكة الطرفية )‪(Data Terminal Equipment DTE‬‬
‫وتتمثل بكل ما األجزز التي بإنمإنزا إرسال البيانات واستقبالزا‪.‬‬
‫و النوع الثاني يدعى عناصر الشبكة الوسيطة ‪(Data communication‬‬
‫)‪ equipment DCE‬نقاط وسطى تستقبل الطر ود من جزة وتمررها إلى جزات أخرى‬
‫وفق آليات مختلفة وتتمثل في أجزز مثل مكرر اإلشار ( ‪ Repeater‬نفس مبدأ عمل‬
‫المر ّكز ‪ Hub‬تقريباً) والـ ‪ Bridge‬والمبدّلة ‪ Switch‬والـ ‪ Routers‬وجميعزا تمثل‬
‫صلة الوصل بين أكثر من مقطع ‪ Segment‬وتتيح توسيع حجم الشبكة كما تعتبر بطاقات‬
‫الشبكة ‪ Network Interface Cards NICs‬من أحد أنواع عناصر التواصل في‬
‫الشبكة‪.‬‬
‫استخدام المر ّكز ‪ Hub‬أو بين مقاطع الشبكة‪:‬‬
‫يقوم المر ّكز ‪ Hub‬ببساطة بتمرير اإلطار ‪ Frame‬الوارد إلى دخله إلى كافة مخارجه‬
‫أي أنه يمرر أي إطار متواجد على أي من المقاطع المتصلة به إلى كافة المقاطع اآلخر‬
‫حيث يجري تعميمزا على كافة العناصر المرتبطة بزذا المقطع ‪ Segment‬ولكن هذه‬
‫الطريقة في تعميم اإلطارات تسبب الكثير من الزدر في عمليات النقل وهذا ما يجعل استخدام‬
‫محصوراً بالشبكات الصغير التي تتميز بمعدالت منخفضة من المعطيات التي يجري نقلزا‪.‬‬
‫استخدام الـ ‪ Bridge‬بين مقاطع الشبكة‪:‬‬
‫يصل الـ ‪ Bridge‬بين مقاطعن مختلفة من الشبكة ولكنه يختلف عن المر ّكز ‪ Hub‬بأنه‬
‫يختبر عنوان المستقبل فال يقوم بإرسال اإلطار من المقطع الحاوي على العقد المرسلة إلى‬
‫كافة المقاطع المتصلة به وإنما يرسله فقط إلى المقطع الحاوي على العقد ذات العنوان‬
‫المستقبل‪ ..‬أي أن الـ ‪ Bridge‬يصل بين مقطعين فقط على عكس المر ّكز ‪ Hub‬الذي‬
‫كان يصل بين مقطع من جزة وعد مقاطع من جزة أخرى‪.‬‬
‫و في حال كان المرسل والمستقبل ينتميان إلى نفس المقطع فإن الـ ‪ Bridge‬ال يقوم‬
‫بتمرير إي إطار إلى أي مقطع خارجي آخر وهذا ما يجعله قادراً على القيام بعمليات نقل‬
‫داخلية (ضمن مقطع واحد) متعدد في أكثر من مقطع في الوقت نفسه (على التوازي)‪.‬‬
‫استخدام المبدّلة ‪ Switch‬بين مقاطع الشبكة‪:‬‬
‫تتألف المبدّلة ‪ Switch‬من عد بوابات ‪ Ports‬تتصل كل منزا بعنصر شبكة وحيد قد‬
‫يكون ‪ DCE -‬مثل المر ّكز ‪ Hub‬أو الموزع ‪ Switch‬أخرى مثالً‪ -‬أو ‪DTE -‬كأن‬
‫يكون حاسباً أو طابعة أو‪ .‬أي أن المبدّلة ‪ Switch‬تصل بين عد مقاطع كل مقطع مؤلف‬
‫من عقد ‪ Node‬وحيد متصلة بالكابل مما يجعل الشبكات التي تستخدم المبدّلة ‪Switch‬‬
‫)‪ (Switched Networks‬خالية تماماً من التصادم‪Collision Free .‬‬

‫‪266‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫تقوم المبدّلة ‪ Switch‬باستقبال الطرد من المرسل وتحديد وجزة هذا الطرد‪ ..‬وبما أن كل‬
‫مقطع ‪ Segment‬متصل إلى أحد بوابات المبدّلة ‪ Switch‬مؤلف من عنصر وحيد فإن‬
‫عنوان المستقبل سيجري تمريره إلى منفذ ‪ port‬وحيد متصلة مباشر بالمستقبل نفسه‬
‫وبالتالي تمرير اإلطار إلى الجزة المستقبلة لوحدها دون شغل أي عنصر من عناصر‬
‫الشبكة باستقبال إطار قد ال يخصه‪.‬‬
‫تعمل المبدّلة ‪ Switch‬بإحدى التقنيتين‪ : Full Duplex technology‬أو ‪Half‬‬
‫‪Duplex Technology‬‬
‫حيث تعني التقنية ‪ Half Duplex‬أن كل منفذ ‪ port‬من منافذ المبدّلة ‪ switch‬وما يتصل‬
‫به من‪ DCE‬أو ‪ DTE‬أو ‪NIC‬يستطيع أن يقوم باإلرسال فقط أو االستقبال فقط في وقت‬
‫واحد‪.‬‬
‫أما التقنية ‪ Full Duplex‬تعني أن المنفذ ‪ port‬وما يتصل به يستطيع أن يقوم بإرسال‬
‫البيانات واستقبالزا في وقت واحد مما يضاعف من عرض الحزمة‪ ..‬فمثالً إن كان معدل‬
‫النقل يعادل ‪ Mbps 100‬وكانت التقنية المستخدمة هي ‪ Full Duplex‬فزذا يعني أن‬
‫سرعة النقل المجملة أصبحت تعادل ‪. Mbps 200‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪Media Access Control OR Mac Address‬‬

‫يعتبر العنوان ماك ادرس أو )‪(Media Access Control‬قيمة فريد تُربط ببطاقة‬
‫ال شبكة من قبل المصنع للتمييز ما بين بطاقات الشبكة الموجود على شبكة محلية ‪(LAN).‬‬
‫والمفروض أن يكون هذا العنوان مميز عالمياً أي ال توجد أي بطاقة شبكة أخرى في العالم‬
‫تأخذ نفس عنوان الماك ‪.‬‬
‫و بما أنه يُ حدد من قبل الشركة الصانعة فغالب ًا ما يتضمن رقم الشزاد المسجلة الخاص بزذه‬
‫الشركة‪ .‬و بما أنه يعمل في الطبقة )‪ (Data Link‬حسب التصنيف ‪ OSI‬والتي يمكن‬
‫اعتبارها طبقة فيزيائية فقد ت سمى بأسماء أخرى أحياناً مثل ‪: Ethernet Hardware‬‬
‫)‪adapter address , physical ، hardware address ، Address (EHA‬‬
‫‪address.‬‬

‫‪267‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫في الشبكات التي تستخدم البروتوكول ‪ TCP/IP‬يمكن االستعالم عن العنوان ماك لبطاقة‬
‫شبكة باإلضافة إلى الـ ‪ IP‬عن طريق البروتوكول )‪ (ARP‬أي ‪Address Resolution‬‬
‫‪ Protocol‬من أجل الـ )‪ , (IPv4‬والبرتوكول)‪ (NDP‬أي ‪Neighbor Discovery‬‬
‫‪Protocol‬من أجل الـ ‪ (IPv6).‬على الشبكات التي تقوم باإلرسال بشكل ‪broadcast‬‬
‫‪-‬مثل شبكات الـ – ‪ Ethernet‬يقوم العنوان ماك بتعريف وتمييز كل عقد على الشبكة‬
‫ويسمح بتأشير كل ( ‪ Frame‬مجموعة البتات المرسلة) لمعرفة الجزاز الذي يجب أن‬
‫يستقبلزا‪.‬و لذلك فإن العنوان ماك يشكل معظم األساسيات التي تستند إليزا طبقة الـ ‪Data‬‬
‫‪ link‬من التمثيل ‪ OSI‬والتي تستند عليزا بروتوكوالت الطبقات األعلى لتشكيل شبكات‬
‫معقد وفعالة‪.‬‬
‫التقليد العالمي المتبع لكتابة العنوان ماك ‪:‬‬
‫إن المعيار ‪ IEEE 802‬هو التنسيق المتبع لطباعة عناوين الماك من النمط ‪MAC-48‬‬
‫بشكل سزل ومألوف‪ .‬حيث يتألف فيه العنوان من ست مجموعات تتألف كل منزا من رقمين‬
‫بالنظام السداسي عشر ويتم الفصل بين كل مجموعتين بخط صغير (‪ )-‬أو بنقطتين (‪):‬‬
‫وترتب هذه األرقام بحسب اإلرسال‪ .‬مثال‪ : address2 01:23:45:67:89:ab‬أو‬
‫‪ address1 01:23:45:67:89:ab‬ويوجد تقليد آخر متبع من قبل ‪ Cisco‬وهو‬
‫كل منزا مؤلف من أربع أرقام بالنظام السداسي عشر‪ ,‬يفصل‬
‫باستخدام ثالث مجموعات ٍ‬
‫بينزا نقط‪ .‬مثال‪ ab 0123,4567,89 :‬وذلك حسب ترتيب اإلرسال‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫جدول العناوين الفيزيائية‬
‫‪MAC Address Table‬‬
‫‪ ‬جدول العناوين الفيزيائية ‪ :‬هو الجدول الذي يتم بنائه في داخل جزاز السويتش و‬
‫يحتوي على العناوين الفيزيائية و رقم المنفذ لألجزز المتصلة بجزاز السويتش مما‬
‫يمكن السويتش بان يرسل البيانات إلى جزاز المرسل اليه مباشر ‪.‬‬
‫جدول العناوين لديه اكثر من اسم يطلق عليه ‪ Forward filter Table‬و‬
‫‪ Content Addressable Memory‬و ‪ Physical Address‬و ‪MAC‬‬
‫‪Address Table‬‬

‫‪268‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫المبدل ‪Switch‬‬

‫المبدل ‪ : Switch‬هو عبار عن جزاز متععد المنافذ مثل الـ ‪ Hub‬ولكن جزاز المبدل أو‬
‫السويتش عندما ا نقوم بتشغيله يقوم بعملية فحص الفريمات التي تأتية من كل جزاز متصل‬
‫في منافذ المبدل حيث يقوم بأخذ الـ ‪ Source MAC Address‬و يقوم بتسجيلزا في‬
‫جدول العناوين الفزيائية الموجود في داخل المبدل ‪.‬‬
‫‪ ‬مالحظة مهم جدا ‪ :‬عندما يقوم بأخذ الـ ‪ Source MAC Address‬لكل جزاز سيقوم‬
‫بتسجيل العنوان و مقابله رقم المنفذ المتصل فيه ليتم التعرف عليزم و و تسجيلزم في‬
‫الجدول ‪.‬‬
‫‪ ‬كل منفذ من منافذ المبدل أو السويتش هي عبار عن مجال تصادم واحد بمعنى إنه‬
‫مجال التصادم موجود على كل منفذ من المنافذ وليسه على كل السويتش ‪One‬‬
‫‪ , Collision Domain‬و هذا النظام افضل بكثير من إن يكون جميع المنافذ في‬
‫مجال تصادم واحد مما يجعل كل منفذ يعمل بسرعة خاصة فيه مثل لو وجد منفذ بسرعة‬
‫‪ Mb 100‬هذه السرعة ستكون خاصة في المنفذ وال يستطيع منفذ اخرى مشاركة هذه‬
‫السرعة و كل منفذ يكون له سرعة مستقلة خاصة فيه و غير مشتركة ‪.‬‬

‫‪269‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Switch Three function‬‬


‫وظائف المبدل أو السويتش‬

‫‪ ‬يقوم المبدل بثالثة وظائف اساسية و من المزم جداً أن نتعرف عليزم و نعرف كل واحد‬
‫ما هي وظيفة كل واحد سأقوم بذكرهم و شرحزم ‪.‬‬

‫تعلم العناوين ‪1- Address Learning‬‬


‫عملية التصفية و اإلرسال ‪2- Filtering / Forwarding Deision‬‬
‫منع دوران البيانات ‪3- Loop Avoidance‬‬

‫‪ ‬هذه هي الوظائف الثالثة التي تعمل في داخل السويتش أو المبدل سأقوم بشرح كل‬
‫واحد بشكل منفصل عن اآلخر لنفزم وظيفة كل منزم و ماذا تفعل و متى ياتي دور هذه‬
‫الوظيفة في داخل المبدل ‪.‬‬

‫‪ Address learning‬تعلم العناوين‪ :‬هذه الوظيفة هي المسؤولة عن معرفة‬ ‫‪‬‬


‫العناوين الفيزيائية ‪ MAC - Address‬لألجزز المتصل في المبدل حيث تقوم بمعرفة‬
‫العناوين عن طريق عمل البث المباشر ‪ Broad Cast: ffff.ffff.ffff‬بزذه العملية‬
‫يستطيع المبدل معرفة جميع العناوين الفزيائية و تسجيله في جدول العناوين الموجود‬
‫في داخل المبدل و حيث يقوم بتخزين العنوان و رقم المنفذ المساوي اليه كما في النموذج‬
‫التالي‪....‬‬

‫‪271‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬الحظ إ ن كل عنوان ماك ادرس متساوي مع المنفذ المتصل فيه الجزاز صاحب الماك‬
‫ادرس الذي تم تسجيله في جدول العناوين الفزيائية ‪.‬‬

‫‪ Filtering / Forwarding Deision‬عملية التصفية و اإلرسال‪ :‬هذه الوظيفة تبداء‬


‫في العمل عندما يرد جزاز متصل في المبدل أو السويتش يريد أن يرسل ‪ Frame‬لجزاز‬
‫اخر متصل معه على المبدل من الطبيعي جداً إن الجزاز الذي يريد إرسال رسالة للجزاز‬
‫المطلوب يجب إن يكون على معرفة بعنوان الماك ادرس الخاص في الجزاز المرد اإلرسال‬
‫اليه األن سنقوم بشرح مثال على النموذج التالي لنفزم كيفية اإلرسال بشكل مباشر و من‬
‫دون إن بإرسال الرسالة لجميع األجزز المتصلة معه في الشبكة تابع النموذج التالي‪.....‬‬
‫في هذا النموذج سيتم إرسال رسالة الـ ‪ Frame‬من جزاز الـ ‪ PC1‬إلى ‪ PC2‬و ‪PC3‬‬
‫سيتم إرسال الـ ‪ Frame‬الـ ‪ Switch‬المبدل سيقوم بنظر في الرسالة و يحدد العناوين‬
‫التي سيتم اإلرسال اليه و يقوم بإرسال الـ ‪ Frame‬للجزاز المطلوب بشكل اتوماتيكي مع‬
‫العلم الن يتم إرسال الرسالة لجزاز اخر ألنه في داخل الر سالة تم تحديد العناون الفزيائي‪.‬‬

‫‪271‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬الحظ في النموذج تم إرسال الـ ‪ Frame‬للمبدل في هذه الحالة يقوم بنظر في داخل الـ‬
‫‪ Frame‬ليعرف اي العناوين التي يجب أن ترسل اليه الرسالة و في هذه الحالة تم‬
‫التعرف على ‪ PC2‬و ‪ PC3‬سيقوم بإرسال الرسالة بشكل مباشر لزذه األجزز فقط‬
‫مثل ما في النموذج التالي ‪....‬‬

‫‪ -‬األن كما نرى في النموذج إنه تم وصول الـ ‪ Frame‬لألجزز المطلوبة بشكل صحيح‬
‫األن سنرى نموذج ثاني لنفزم اكثر هذه العملية بشكل اقرب ‪.........‬‬

‫‪272‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬في هذا النموذج يرد جزاز ‪ PC3‬إرسال رسالة لجزاز ‪ PC1‬سيقوم الجزاز بإرسال‬
‫الـ ‪ Frame‬للمبدل سيقوم المبدل بقراء هذه الـ ‪ Frame‬ليعرف إلى إين متجه هذه‬
‫الرسالة و بعد أن يعرف سيقوم بتحديد الجزاز عن طريق العنوان الفزيائي و تحديد‬
‫المنفذ المتصل عليه ليتم اإلرسال بشكل مباشر اليه كما في النموذج التالي ‪....‬‬

‫‪ -‬أنظر تم وصول الـ ‪ Frame‬للمبدل و قام بقراء الـ ‪ Frame‬و في هذه الحالة تم‬
‫التعرف على الجزاز المطلوب سيقوم األن بإرسال الرسالة اليه و هو الجزاز ‪PC1‬‬
‫المتصل على المنفذ ‪ Port 1‬كما في النموذج التالي ‪..........‬‬

‫‪ -‬الحظ األن تم وصول الـ ‪ Frame‬إلى الجزاز ‪ PC1‬بزذا الشكل تكون قد تم‬
‫وصول الرسال للجزاز المطلوب بشكل صحيح ‪.‬‬

‫‪273‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ Loop Avoidance‬منع دوران البيانات‪ :‬هذه الوظيفة المسؤولة عن منع دوران‬


‫البيانات في داخل المبدل (‪ ) Switch‬في حال تم ربط اكثر من سوتيش سيحصل عملية‬
‫دوران البيانات ولكن في داخل السويتش يوجد بروتوكول يمنع دوران البيانات في داخل‬
‫السويتش و هذا البروتوكول الـ ‪ STP‬سنتعرف عليه بشكل كبير جداً في الدروس القادمة‪.‬‬

‫‪Loop‬‬

‫‪274‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫طريقة إرسال الـ ‪ Frame‬في داخل المبدل (‪)Switch‬‬

‫يوجد ثالث طرق تعتمد الـ ‪ Frame‬على عليزم في عملية اإلرسال سأقوم بذكرهم و شرح‬
‫كل واحد منزم ‪:‬‬
‫هذه الطريقة المعتمد في أجهزة سيسكو لعملية اإلرسال ‪1- Store and Forwarding‬‬
‫هذه طريقة إرسال البيانات للجهاز المطلوب من دون تخزينه ‪2- Cut – Through‬‬
‫هذه العملية المسؤولة على تاكيد إرسال البيانات بشكل صحيح ‪3- Fragment – Free‬‬

‫‪ Store and Forwarding -‬تحتوي على قسمين سأقوم بذكرهم ‪:‬‬


‫‪ :Error Checking -0‬التاكد من عدم وجود اخطاء بعد استالم الـ ‪ Frame‬القادمة‬
‫للدخول في عملية التكوين من جديد ‪Header.‬‬
‫‪ : Automatic Buffering -2‬التخزين المؤقت أالتوماتيكي تقوم هذه العملية بمعالجة‬
‫البيانات و تحديد السرعة المستخدمة و المنفذ الذي سيقوم بعملية اإلرسال و بعده يقوم‬
‫بإرسال الـ ‪ Header‬إلى ‪ FCS check‬للتاكد من عدم وجود اخطاء في الـ ‪Frame‬‬
‫لتتم عملية اإلرسال ‪ ,‬كل هذه العملية تكون بشكل مؤقت في عملية التكوين في داخل‬
‫الـ ‪.Buffering‬‬
‫‪ Cut – Through -3‬تحتوي على قسمين سأقوم بذكرهم ‪:‬‬
‫‪: Rapid Frame Forwarding -1‬هذه العملية المسؤولة عن إرسال البيانات بشكل‬
‫سريع من دون تخزينها مثل عندما جهاز ما يريد إرسال رسالة لجهاز آخر سيقوم الجهاز‬
‫بإرسال الرسالة بشكل مباشر للجها ز المطلوب من دون تخزين الرسالة‪.‬‬
‫‪ : Fragment Free -2‬هذه العملية تقوم بتحرير االجزء الخاص في الـ ‪ Header‬على‬
‫اشكال قطع لتصل جميع البيانات إلى حقل البيانات ليتم التاكد من هل حدث خطاء أو‬
‫هل يوجد بيانات تم تجاوزه هذه وظيفة الـ ‪.Fragment‬‬

‫‪275‬‬
Eng. Ahmad H Almashaikh

Cisco Switch Configuration


Command

Switch > ? All Command


show mac address-table address Displays MAC address table
information for the specified
MAC address
show mac address-table aging- Displays the aging time in all
time VLANs or the specified
VLAN.
show mac address-table count Displays the number of
addresses present in all
VLANs or the specified
VLAN.
show mac address-table dynamic Displays only dynamic MAC
address table entries.
show mac address-table interface Displays the MAC address
table information for the
specified interface.
show mac address-table learning Displays MAC address
learning status of all VLANs
or the specified VLAN.
show mac address-table static Displays only static MAC
address table entries.
show mac address-table vlan Displays the MAC address
table information for the
specified VLAN.
end Return to privileged EXEC
mode.
show mac address-table learning Verify the configuration.
[vlan vlan-id | interface interface
slot/port]
copy running-config startup- (Optional) Save your entries
config in the configuration file.

276
‫‪Eng. Ahmad H Almashaikh‬‬

‫)‪Virtual Local Area Network (VLAN‬‬


‫الشبكة المحلية االفتراضية‬

‫‪ : Vlan‬هي عبار عن شبكة وهمية موجود في داخل سويتشات سيسكو فقط و يتم العمل‬
‫على هذه الشبكة الوهمية عن طريق تقسيم منافذ السويتش إلى عد شبكات كل منزا منفصله‬
‫عن اآلخر بشكل وهمي وغير مرئي وال يمكن لي أجزز الحاسوب التي في شبكة معينة‬
‫من شبكة الـ‪ Vlan‬أن تتصل في أجزز حاسوب اخرى في شبكة ‪ Vlan‬مع العلم إنزم‬
‫على سوتيش واحد و تحت نتطاق واحد ولكن عندما يتم تقسيم الشبكات ستكون كل شبكة‬
‫في نطاق وهمي مختلف عن النطاق اآلخر في داخل السوتيش‪.‬‬
‫مثال على تقسيم شبكة الـ ‪ Vlan‬في داخل السويتش ‪:‬‬
‫‪ -‬أنظر للنموذج التالي يوجد فيه ثالث شبكات ‪ Vlan 1, Vlan 2, Vlan 3‬و كل شبكة‬
‫تاخذ عنوان اي بي مختلف عن اآلخر ‪.‬‬

‫‪Vlan 1 ip: 192.168.1.1‬‬


‫‪Vlan 2 ip: 192.168.2.1‬‬
‫‪Vlan 3 ip: 192.168.3.1‬‬

‫‪277‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫في هذه الحالة شبكة ‪ Vlan 1‬األجزز المرتبطة فيزا ال تستطيع االتصال بشبكة ‪Vlan‬‬
‫‪ 2‬وال شبكة ‪ Vlan 3‬ألنه تم تقسيم السويتش لثالث شبكات مختلفة عن بعضزم العبض‬
‫ولو اردنا الشبكة أن تتصل مع بعضزا البعض نحتاج لجزاز الموجه أو الراوتر لجعل‬
‫الشبكات تتصل مع بعضزا البعض هذا كان مثال لشبكة الـ ‪. Vlan‬‬
‫مالحظة ‪ :‬السويتشات التي تدعم شبكة الـ ‪ Vlan‬فقط سوتيشات سيسكو ‪.‬‬
‫‪ -‬الفرق بين الـ ‪ Vlan‬و ‪: Subnetting‬‬
‫‪ -1‬الـ ‪ Subnetting‬هو مفزوم تقسيم عنوان الشبكة ‪ IP Address‬الواحد إلى عد‬
‫عنوان شبكة ‪ IP Address‬فرعية بغض النظر عن فئة العناوين ‪ A,B,C‬مع العلم‬
‫إنه هذا المفزوم غير خاص في جزاز معين مثل الراوتر أو السويتش ‪.‬‬
‫‪ Vlan -2‬تستخدم لتقسيم السويتش لعدد اجزاء بمعنى تقسيم المنافذ لعدد شبكات و فصل‬
‫الشبكات عن بعضزا البعض‪.‬‬

‫‪ -‬مميزات و فوائد شبكة الـ ‪: Vlan‬‬


‫‪ -1‬التقليل من عملية البث المباشر ‪. BroadCast‬‬
‫‪ -2‬سزولة في ادار و صيانة الشبكة ‪.‬‬
‫‪ -3‬يسزل إضافة جزاز في اي شبكة ‪.‬‬
‫‪ -4‬سزولة نقل جزاز من شبكة لشبكة اخرى من دون الحاجة لنقل اسلك من منفذ لمنفذ‪.‬‬
‫‪ -5‬افضل من ناحية الحماية و االمن ‪ ,‬مثل لو تم تسريب فيروس أو تم اختراق شبكة‬
‫معين ال ستطيع الفيروس أو المخترق الوصول للشبكة اآلخر هذه نقطة في حق‬
‫شبكة الـ ‪.Vlan‬‬
‫‪ Vlan -6‬هي جزء من الـ ‪ BroadCast Domain‬ويتم تقسمه إلى اجزاء و تعتبر‬
‫الـ ‪ BroadCast Domain‬مستقلة بذاتزا و هذه من صالح الشبكة حيث يتم تقليل‬
‫مجال تصادم البيانات و االختناق و الضغط في المسارات‪.‬‬
‫‪---------------------- -------------------------------------------------------------‬‬
‫أنواع الـ ‪Vlan‬‬
‫‪Type of Vlan‬‬
‫‪ -‬يوجد عد أنواع من شبكة الـ ‪ Vlan‬و كل نوع لديه وظيفة معين سأقوم بذكرهم و‬
‫شرحزم ‪.‬‬
‫‪1- Data Vlan‬‬
‫‪2- Default Vlan‬‬
‫‪3- Native Vlan‬‬
‫‪4- Voice Vlan‬‬
‫‪5- Management Vlan‬‬

‫‪278‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : Data Vlan‬هذا النوع من شبكة الـ ‪ Vlan‬تستخدم في إرسال البيانات للمستخدمين‬


‫على الشبكة‪ ,‬و عاد تستخدم هذه الشبكة في الشبكة الصغير و تقوم بعمل جميع الوظئف‬
‫مثل شبكة الصوت و الشبكة اآلخر ‪ ,‬اما في الشبكة الكبير تكون هذه الشبكة فقط لنقل‬
‫المعلومات ما بين الشبكات‪.‬‬

‫‪ : Default Vlan‬هذا النوع من شبكة الـ ‪ Vlan‬تكون مو جود في داخل السويتش بشكل‬
‫تلقائي و تاخذ الرقم واحد‪ ,‬و يكون جميع منافذ السويتش تحت هذه الشبكة في حال لم يكون‬
‫هناك شبكة ‪ Vlan‬تم اضافته من الطبيعي جداً أن تكون جميع المنافذ تحت هذه الـ‬
‫‪ Default Vlan‬و يتم االعتماد عليه في كثير من االعمل و تستخدم بروتوكوالت مثل‬
‫‪ , STP, CDP, VTP,‬مع العلم هذه الشبكة ال يمكن حذفزا أو اعاد تسميتزا لي إنزا تحتوي‬
‫على بروتوكوالت ولذلك ال يمكن التعديل عليه و سنعرف أن هذه الشبكة هي اساسية في‬
‫جزاز السويتش ‪.‬‬

‫‪ : Native Vlan‬هذه الشبكة تساوي شبكة الـ ‪ Default Vlan‬و تعتبر نفس الشبكة‬
‫ولكن الـ ‪ Native Vlan‬تعتمد على بروتوكول الـ ‪ IEEE 802.1Q‬ويتم من خالله تنقل‬
‫الترافيك بوضع عالمة الـ ‪ Tag‬وحجم الترافيك أو التغليف سيكون ‪ 4 byte‬سأقوم بشرح‬
‫هذا البروتوكول في الدروس القادمة‪.‬‬

‫‪ : Voice Vlan‬هذه الشبكة مخصصة في شبكة الصوت ‪ Network Voice‬و وظيفة‬


‫شبكة الـ ‪ Voice Vlan‬عزل شبكة الداتا عن شبكة الـ ‪ Voice‬ألن شبكة الصوت تعتبر‬
‫شبكة مزم جداً وال يمكن للرسال الصوتية أن تنتظر مثل الداتا لزذا السبب يوجد شبكة الـ‬
‫‪ Voice Vlan‬مخصص فقط لشبكة الـ ‪. Network Voice‬‬

‫‪ : Management Vlan‬هذه الشبكة مختصة في ادار السويتش و التي تستخدم في‬


‫عملية المراقبة و االتصال في اكثر من سويتش و العمل مع بروتوكوالت مثل ‪HTTP‬‬
‫‪ Telent , SSH , SNMP‬و تستخدم ايضاً لي ادار شبكات الـ ‪. Vlan‬‬

‫‪279‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫أرقـــام الـ ‪Vlan‬‬


‫‪Vlan ID Range‬‬
‫‪ -‬أرقام شبكات الـ ‪ Vlan‬كل شبكة ‪ Vlan‬تاخذ رقم ال يتكرر لشبكة اخرى ليتم تميز‬
‫الشبكة عن بعضزا البعض ‪ ,‬و يوجد رنج معين لعملية بداء استزلك هذه االرقام و مع‬
‫تتطور عالم الشبكات تم استزلك االرقام األولى التي سنقوم بذكرها األن ‪ ,‬و قاوم بتوسيع‬
‫هذه االرقام لتصبح اكبر من العدد األول سأقوم بذكر هذه االرقام ‪.‬‬

‫‪1- Normal Range From 1 up to 1005‬‬


‫‪2- Extended Range From 1006 up to 4096‬‬

‫‪ Normal Range ‬تبداء من رقم ‪ 1‬إلى ‪ 1005‬هذا اخرى رقم تاخذه آخر شبكة‬
‫بمعنى يبداء عد الشبكة من الرقم األول لحد رقم ‪ 1005‬هذه رقم الشبكة االخير بمعنى‬
‫األن يوجد لدنيا ‪ 1005‬شبكات في هذه الحالة تم استزلك كل االرقام الموجود في شبكة‬
‫الـ ‪ Vlan‬ولو اردنا أن نقوم بعمل شبكة اخرى ال نستطيع لي ألنه ال يوجد رقم للشبكة‬
‫نستطيع اخذه لعمل شبكة جديد ‪ ,‬وقد تم حل هذه المشكلة عن طريق توسيع عدد الشبكات‬
‫و إضافة رنج اكبر من السابقة يسمى ‪ Extended Range‬تبداء من رقم ‪ 1006‬إلى‬
‫‪ 4096‬هذا رقم آخر شبكة تم اخذه و من المستحيل أن نوصل لزذا العدد من الشبكات‬
‫ولكن تم تطويره و توسيع هذه االعداد لو في حال نريد إضافة شبكات اخرى سيكون‬
‫العدد مفتوح لحد ‪ 4096‬هذه اخرى شبكة ستكون لدنيا ‪.‬‬
‫‪-------------------------------------------------- ------------- --------------------‬‬
‫‪Vlan Switch Port Modes‬‬
‫عملية ربط المنافذ بشبكة الـ ‪Vlan‬‬
‫‪ -‬يوجد نوعان من طريقة الربط الطريقة اليدوية و الطريقة الديناميكية ‪.‬‬

‫‪1- Static Vlan Port‬‬


‫‪2- Dynamic Vlan Port‬‬

‫‪281‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : Static Vlan Port‬هذه الطريقة اليدوية التي تعتمد على مزندس الشبكة أن يقوم بربط‬
‫المنفذ بشبكة الـ ‪ Vlan‬بشكل يدوي ‪ ,‬بمعنى إنه عندما يقوم ببناء شبكة الـ ‪ Vlan‬سيقوم‬
‫بتقسي م المنافذ على الشبكة بشكل يدوي كما يريد ‪.‬‬
‫‪ : Dynamic Vlan Port‬هذه الطريقة االتوماتيكية التي تعتمد على إضافة المنافذ‬
‫المتصلة فيزا أجزز الحاسوب و تعتمد هذه الطريقة على الماك ادرس الخاص في جزاز‬
‫الحاسوب ليتم اإلضافة في شبكة ‪.Vlan‬‬
‫أنواع منافذ شبكة الـ ‪Vlan‬‬
‫‪Vlan Port Type‬‬
‫‪ -‬يوجد نوعان من منافذ شبكة الـ ‪ Vlan‬يتم استخدام كل واحد على حسب الوظيفة التي‬
‫سيعمل فيزا سأقوم بذكر األنواع و شرحزم ‪.‬‬

‫‪1- Access Port , 2- Trunk Port‬‬

‫‪ : Access Port -1‬هذا النوع من التوصيل يستخدم في توصيل جزاز مع سويتش و‬


‫يعتمد هذا النوع على شبكة الـ ‪. Native Vlan‬‬
‫‪ : Trunk Port -2‬هذا النوع من التوصيل يستخدم في توصيل جزاز سويتش مع جزاز‬
‫سويتش اخر أو جزاز سويتش مع جزاز راوتر ويستخدم هذه التوصيل للتعامل مع‬
‫البيانات التابعة ألكثر من شبكة ‪ Vlan‬و يتم التفريق فيما بين الـ ‪ Frame‬التابعة لشبكة‬
‫‪ Vlan‬مختلفة عن طريق بروتوكول الـ ‪. Trunk‬‬
‫‪ ‬مثال على منفذ الـ ‪ : Trunk Port‬لو كان لدينا شبكة مكونة من سوتشين و تم تقسيم‬
‫شبكة ‪ Vlan 1‬على السوتيش األول و قمنا بتقسيم شبكة الـ ‪ Vlan 1‬مره اخرى على‬
‫السوتيش الثاني في هذه الحالة تتوجد شبكة الـ ‪ Vlan 1‬على سوتشين و نحتاج الدتات‬
‫أن تنتقل من السوتيش األول للسوتيش الثاني ‪ ,‬من الطبيعي جداً سنحتاج بروتوكول الـ‬
‫‪ Trunk‬و سنقوم بتفعيله على منافذ السوتيشن لتتم عملية نقل الدتا بشكل صحيح و مع‬
‫العلم لو كان يوجد اكثر من شبكة ‪ Vlan‬سيتم تفريق الداتا مرسلة ألي شبكة من هذه‬
‫الشبكات عن طريق بروتوكول الـ ‪ Trunk‬ليتم وصول الداتا للشبكة المطلوبة ‪ ,‬كما‬
‫في النموذج التالي ‪:‬‬

‫‪281‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫أنظر للنموذج هذا مفهوم اكثر للمثال السابقة‬

‫‪ ‬الحظ إنه تم التوصيل ما بين السويتشات ربط الـ ‪ Trunk Port‬لي ألنه يوجد في‬
‫‪ SW2‬و ‪ SW3‬نفس شبكة الـ ‪ Vlan 200‬و نريد أن تنتقل المعلومات و الداتا‬
‫لزذه الشبكة سنقوم برط و توصيل الـ ‪ Trunk Port‬ليتم التفريق و التوصيل ما‬
‫بين الداتا لكل شبكة ‪. Vlan‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫أ نواع البروتوكوالت المستخدمة في ‪Trunk Port‬‬
‫‪ -‬يوجد نوعان يتم االعتماد عليزما في عملية تغليف و إرسال الـ ‪ Frame‬في عملية‬
‫توصيل منفذ الـ ‪ Trunk Port‬سأقوم بذكرهم و شرحزم ‪.‬‬

‫‪1- Inter-Switch Link (ISL) , 2- IEEE 802.1Q‬‬

‫)‪ : Inter-Switch Link (ISL‬هو عبار عن بروتوكول خاص بشركة سيسكو و هذا‬
‫البروتوكول يقوم بعملية تغليف الـ ‪, Frame‬ولكن قبل بداية تغليف الـ ‪ Frame‬يبداء في‬
‫تكوين ‪ ISL header‬المكون من عد خانات و يصل طول هذا الـ ‪ISL header 26‬‬
‫‪ byte‬و يتم إضافة المعلومات الخاصة في كل شبكة ‪ Vlan‬في كل خانة على حسب مكان‬
‫المعلومات المناسب في الخانات‪.‬‬
‫‪ ‬هذا نموذج الـ ‪ ISL header‬يبداء في تكوين الخانات في اليسار الى اليمين ‪.‬‬

‫‪ -‬سأقوم بذكر محتويات الـ ‪ ISL header‬و التعرف عليزم و شرحزم ‪.‬‬

‫‪282‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ DESTINATION ADDRESS (DA) FIELD‬‬


‫‪ TYPE FIELD‬‬
‫‪ USER DEFINED FIELD‬‬
‫‪-------------------------------------------------------------------------------‬‬
‫‪‬‬ ‫‪SOURCE ADDRESS (SA) FIELD‬‬
‫‪‬‬ ‫‪LENGTH FIELD‬‬
‫‪‬‬ ‫‪AAAA03 (SNAP) FIELD‬‬
‫‪‬‬ ‫‪HIGH BITS SOURCE ADDRESS (HSA) FIELD‬‬
‫‪-------------------------------------------------------------------------------‬‬
‫‪‬‬ ‫‪VLAN - DESTINATION VIRTUAL LAN ID FIELD‬‬
‫‪‬‬ ‫‪BPDU FIELD‬‬
‫‪‬‬ ‫‪INDEX FIELD‬‬
‫‪‬‬ ‫‪RES FIELD‬‬

‫‪ -‬األن سأقوم بشرح كل الخانات بشكل منفرد عن اآلخر لنستطيع فزم كل خانة ما هي‬
‫الوظيفة التي تعمل فيزا و ما هي البيانات التي تحتويزا هذه الخانات ‪.‬‬

‫‪ : DESTINATION ADDRESS (DA) FIELD -‬هذه الخانة طولزا ‪40 bits‬‬


‫فزي ت حتوي على العناون المطلوب الماك ادرس‪ ,‬الذي نريد اإلرسال اليه و يقوم ايضاً‬
‫بعملية اإلرسال المستزدف مثل يرسل بشكل متتعد لمجموعة عناوين مر واحد ‪.‬‬

‫‪ : TYPE FIELD -‬هذا الحقل طوله ‪ 4 bits‬وظيفة هذه الخانة تقوم بتميز اإلطار‬

‫‪ -‬االصلي الذي تم تغليفزا إعتماد على نوع اإلطار‪ ,‬و يوجد اكثر من قيمة ليتم االعتماد‬
‫عليزا في عملية التغليف على حسب النوع المطلوب ‪.‬‬

‫‪Type Value‬‬ ‫‪Encapsulated Frame‬‬

‫‪0000‬‬ ‫‪Ethernet‬‬

‫‪0001‬‬ ‫‪Token-Ring‬‬

‫‪0010‬‬ ‫‪FDDI‬‬

‫‪0011‬‬ ‫‪ATM‬‬

‫‪283‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : USER DEFINED FIELD -‬هذه الخانة طولزا ايضاً ‪ 4 bits‬هذه الخانة تعتمد‬
‫على الخانة األولى و تعتمد ايضاً على عملية التغليف االصلية التي ستكون ‪.Ethernet‬‬

‫‪ -‬األن تم شرح القسم األول من الخانات التي في القسم األول من بناء الـ ‪ISL header‬‬
‫كما في النموذج التالي ‪:‬‬

‫‪ -‬األن سنبداء في شرح القسم الثاني من الخانات ‪:‬‬

‫‪ : SOURCE ADDRESS (SA) FIELD -‬هذا الخانة التي ت حتوي على عنوان‬
‫المك ادرس الخاص في جزاز المرسل ‪ Source MAC Address‬و معرفة المنفذ‬
‫الذي سيتم اإلرسال منه الـ ‪ , Frame‬و هذه الخانة طولزا ‪. 48 bits‬‬

‫‪ : LENGTH FIELD -‬هذه الخانة طولزا ‪16 bits‬‬

‫‪: HIGH BITS SOURCE ADDRESS (HSA) FIELD -‬‬

‫‪ -‬األن تم شرح القسم الثاني من الخانات التي في القسم الثاني من بناء الـ ‪ISL header‬‬
‫كما في النموذج التالي ‪:‬‬

‫‪ -‬األن سنبداء في شرح القسم الثالث و االخير من الخانات ‪:‬‬

‫‪ : VLAN - DESTINATION VIRTUAL LAN ID FIELD -‬هذه الخانة‬


‫من أهم الخانة طولزا ‪ 15 bits‬وظيفة هذه الخانة هي عملية تحديد رقم الـ ‪Virtual‬‬
‫‪ LAN ID‬التي سيتم إرسال المعلومات اليه بينما يتم تنقل هذه البيانات أو اإلطار الـ‬
‫‪284‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ frame‬في بروتوكول الـ ‪ trunk‬و تكون في داخلزا رقم شبكة الـ ‪ VLAN‬و‬
‫العلومات الباقية حيث إنه ال تسلم لشبكة آخرى اال للشبكة التي تنطبق فيزا رقم شبكة الـ‬
‫‪ VLAN‬و هذه الخانة من أهم الخانات الموجود ‪.‬‬

‫‪ : BPDU FIELD -‬هذه الخانة طولزا ‪ 1 bit‬هذه الخانة تحتوي على بروتوكوالت‬
‫مثل ‪ STP‬و ‪ VTP‬و ‪ , CDP‬وظيفة هذه الخانة مزم جداً و هي تقوم بمنع دوران‬
‫البيانات في السويتش مثل عندما ترسال الـ ‪ Frame‬ستوصل للشبكة المطلوبة ولكن‬
‫إذا كان هناك عد سوتيشات متصلة مع بعض عن طريق اكثر من لينك سيتم عود‬
‫إرسال هذه الـ ‪ , Frame‬مما ينتج عن حدوث دوران في الشبكة ‪network loops‬‬
‫سأقوم بشرح هذه البروتوكوالت في الدروس القادمة ‪.‬‬

‫‪ : INDEX FIELD -‬هذه الخانة هي المسؤولة عن الدليل الخاص في اإلطار و عن‬


‫مصدر اإلطار من بداية إرسال ه الى أن يتم وصولزا هذه هي وظيفة هذه الخانة‪ ,‬و‬
‫نستطيع ايضاً أن نراقب اإلطار من بداية إرسال ه حتى استالمه ‪.‬‬

‫‪ : RES FIELD -‬هذه الخانة المسؤولة عن حجز نوع اإلرسال في الكابل و‬


‫تحديد نوعه قبل عملية اإلرسال و تحديد نوع الشبكة ايضاً هل هي ‪ FDDI‬أو‬
‫‪ Token Ring‬أو ‪ Ethernet‬و طول هذه الخانة ‪.16 bits‬‬

‫‪IEEE 802.1Q -1‬‬


‫هذا البروتوكول يقوم بنفس وظيفة الـ ‪ ISL‬ولكن يوجد بعض المميزات التي يتفوق فيه‬
‫بروتوكول ‪ IEEE 802.1Q‬عن بروتوكول الـ ‪ , ISL‬مثل بروتوكول الـ ‪IEEE‬‬
‫‪ 802.1Q‬يقوم بفقط بعمل ‪ Tag‬على الـ ‪ Frame‬بحجم ‪ 4 byte‬على عكس بروتوكول‬
‫الـ ‪ ISL‬حيث إنه يقوم بعملية الـ ‪ Encapsulation‬للـ ‪ Frame‬بحجم ‪ 26 byte‬و هذا‬
‫الفرق ما بين هذه البروتوكوالت و من االفضل استخدام بروتوكول الـ ‪IEEE 802.1Q‬‬
‫إلنه فقط يقوم بوضع ‪ Tag‬على الـ ‪ Frame‬و هذا يجعل الـ ‪ Frame‬حجمزا صغير جداً‬
‫‪.‬‬
‫‪ ‬مالحظة ‪ :‬هذا البروتوكول خاص في مؤسسة ‪ IEEE‬و هو غير ملكية لشركة سيسكو‬
‫و شركة سيسكو تنصح باستخدام هذا البروتوكول بدل من استخدام الـ ‪.ISL‬‬

‫‪ Frame format -‬صيغة اإلطار‪ :‬هي عملية بناء اإلطار و ال يقوم بعملية‬
‫‪ encapsulate‬كما ذكرنا سابقا ‪ ,‬و هذا النموذج الذي يتكون منه هذا البروتوكول‪.‬‬

‫‪285‬‬
Eng. Ahmad H Almashaikh

. IEEE 802.1Q ‫ هذا النموذج الذي يتم بناء الخانات عليه لبروتوكول الـ‬-
‫و بزذا الشكل نكون قد تم االنتزاء من الشرح بشكل كامل و سنبداء في الدرس العملي‬
. ‫و التطبيق‬
-----------------------------------------------------------------------------------
Vlan Switch ‫إعدادات شبكة الـ‬
Vlan Configuartion
Switch > enable
Switch # config t
Switch (config) # vlan 2
Switch (config-vlan) # name IT ‫أسم الشبكة‬
Switch (config-vlan) # exit
Switch (config-vlan) # vlan 3
Switch (config-vlan) # name PMP ‫أسم الشبكة‬
Switch (config-vlan) # exit
Switch (config) # interface fastethernet 0/1
Switch (config-if) # switchport access vlan 2
Switch (config-if) # exit
Switch (config) # interface fastethernet 0/7
Switch (config-if) # switchport access vlan 3
Switch (config-if) # exit
Switch (config) # exit
Switch # copy running-config startup-configt

286
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬سنقوم بعمل شبكة مكونة من جزا زين سوتيش و سنقوم بتقسيم شبكات الـ ‪ Vlan‬على‬
‫السويتشات ‪ ,‬و سنقوم بتعرف على إعدادات الشبكة ‪:‬‬
‫‪ -‬في البداية سنقوم بتطبيق العملي على الطوبولوجي المكون من شبكتين ‪ Vlan‬مقسمية‬
‫على جزا زين سويتش و يربط ما بينزم لينك ‪ Trunk Port‬الذي قمنا بشرح سابقاً ‪.‬‬

‫إعدادات الشبكة ‪:‬‬ ‫‪‬‬


‫الشبكة األولى ستكون بعنوان ‪ 192.168.1.0/24‬هذا عنوان الشبكة األولى و التي‬ ‫‪-1‬‬
‫ستاخذ رقم شبكة الـ ‪ Vlan 2‬و اسم الشبكة ‪. Name IT‬‬
‫الشبكة الثاني ستكون بعنوان ‪ 192.168. 2.0/24‬هذا عنوان الشبكة الثانية والتي‬ ‫‪-2‬‬
‫ستاخذ رقم الشبكة ‪ Vlan 3‬و اسم الشبكة ‪. Name HR‬‬
‫سنقوم بتركيب عنوان االي بي على كل االجزز الحاسوب على حسب ترتيب الشبكة‬ ‫‪-3‬‬
‫المنتمي اليه أجزز الحاسوب ‪.‬‬

‫صورة النموذج الذي سيتم العمل عليه‬

‫‪ ‬األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات الشبكات بدخول‬
‫على السويتشات و انشاء الـ ‪ Vlan‬و تقسيم اإلنترفيس على كل شبكة من شبكة الـ‬
‫‪ Vlan‬كما في النموذج السابق ‪.‬‬

‫‪ -‬مالحظة مهم جدا ‪ :‬قمنا بعمل شبكة الـ ‪ Vlan 2‬هذه يدل على إنه شبكة ‪Vlan 1‬‬
‫موجود ولكن ال نستطيع استخدامزا لي ألنه محجوز في داخل السوتيش وهي الشبكة‬
‫التي تحتوي على جميع المنافذ الموجود على السوتيش ‪ ,‬و من شبكة ‪1002 , 1003‬‬
‫‪ , 1004 , 1005‬ايضاً هذه الشبكة محجوز وال يمكن أن نستخدمزا في العمل لي ألنه‬
‫محجوز في داخل السوتيش لبعض االعمل اآلخر مثل ما هو متواجد في النموذج‬
‫التالي يوضح لنا ما قمنا بشرحه ‪.‬‬

‫‪287‬‬
Eng. Ahmad H Almashaikh

‫الشبكات المحجوزة في داخل السوتيش أنظر للصورة التالي‬

-----------------------------------------------------------------------------------
: ‫ و عمل اإلعدادات التالية‬SW 1 ‫ األن سنقوم بدخول على الـ‬-

: ‫األن سنقوم بكتابة األوامر التالية‬


Switch> enable
Switch # config t
Switch (config) # vlan 2
Switch (config-vlan) # name IT
Switch (config-vlan) # exit
Switch (config) # interface fastethernet 0/1
Switch (config-if) # switchport access vlan 2
Switch (config-if) # exit
Switch (config) # interface fastethernet 0/2
Switch (config-if) # switchport access vlan 2
Switch (config-if) # exit
Switch (config) # vlan 3
Switch (config-vlan) # name HR
Switch (config-vlan) # exit
Switch (config) # interface fastethernet 0/3
Switch (config-if) # switchport access vlan 3

288
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Switch (config-if) # interface fastethernet 0/4‬‬


‫‪Switch (config-if) # switchport access vlan 3‬‬
‫‪Switch (config-if) # end‬‬
‫‪Switch # copy running-config startup-config‬‬
‫كما في الصورة التالية من داخل ‪SW 1‬‬

‫‪ -‬بزذا الشكل نكون قد قمنا بعمل اإلعدادات الخاصة في شبكة ‪ vlan 2‬و ‪ vlan 3‬و قمنا‬
‫بتحديد و تقسيم المنافذ على الشبكة و سنقوم باستعراض الشبكة الموجود و التي تم‬
‫تقسيمزا سنقوم بكتابة األمر التالي ‪:‬‬
‫‪Switch # show vlan‬‬
‫كما في الصورة التالية‬

‫‪289‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬سنرى إنه يوجد شبكة ‪ vlan 2‬و ‪ vlan 3‬تاخذ االسماء التي قمنا بتمسية الشبكات‬
‫بزم و كل شبكة تساوي المنافذ التي قمنا بتعينزم للشبكة ‪ ,‬في هذه الحالة شبكة ‪vlan‬‬
‫‪ 2‬ال تستطيع االتصال بشبكة ‪ vlan 3‬لي ألنه تم فصلزم عن بعضزم البعض و تم‬
‫تقسيم المنافذ و تركيب العناوين عليزم بشكل مختلف عن اآلخر سنقوم بعمل اختبار‬
‫ما بين الشبكات لنرى هل سيتم االتصال أو ال تابع التالي ‪...‬‬
‫‪ -‬سنقوم بعمل اختبار عن طريق امر الـ ‪ Ping‬سنقوم بعملية اتصال من شبكة الـ ‪vlan‬‬
‫‪ 2‬للـ ‪ vlan 3‬و نرى هل سيتم االتصال أو الرد أو ال ‪ ,‬سنقوم بدخول على أحد أجزز‬
‫الحاسوب الموجود في شبكة الـ ‪ vlan 2‬و نقوم بدخول على الـ ‪Command‬‬
‫‪ Prompt‬و نقوم بكتابة التالي لنرى هل يستطيع االتصال في الجزاز الموجود في‬
‫شبكة الـ ‪ vlan 3‬أو ال لنرى ‪.‬‬

‫‪ ‬الحظ في الصور تم الرد برسالة ‪ Request timed out .‬هذه الرسالة تعني إنه‬
‫ال يستطيع االتصال وال يوجد رد من الجزاز الموجود في شبكة الـ ‪ vlan 3‬يجب أن‬
‫نعرف إنه في هذه الحالة الشبكات تعمل بشكل صحيح و تم فصلزم عن بعضزم البعض‬
‫و إذا اردنا الشبكات أن تستطيع االتصال مع بعضزا البعض نحتاج لجزاز الراوترات‬
‫لربط الشبكات مع بعضزما البعض ‪.‬‬

‫‪ -‬األن بعد االنتزاء من هذه اإلعدادات على الـ ‪ SW 1‬سنقوم بدخول على الـ ‪SW 2‬‬
‫لنقوم بنفس اإلعدادات عليه و بناء نفس الشبكات و سنرى كيف سيتم االتصال ما بين‬
‫السويتشات عن طريق وصلت الـ ‪. Trunk‬‬

‫‪291‬‬
Eng. Ahmad H Almashaikh

: ‫ و عمل اإلعدادات التالية‬SW 2 ‫ األن سنقوم بدخول على الـ‬-

: ‫األن سنقوم بكتابة االوامر التالية‬


Switch> enable
Switch # config t
Switch (config) # vlan 2
Switch (config-vlan) # name IT
Switch (config-vlan) # exit
Switch (config) # interface fastethernet 0/1
Switch (config-if) # switchport access vlan 2
Switch (config-if) # exit
Switch (config) # interface fastethernet 0/2
Switch (config-if) # switchport access vlan 2
Switch (config-if) # exit
Switch (config) # vlan 3
Switch (config-vlan) # name HR
Switch (config-vlan) # exit
Switch (config) # interface fastethernet 0/3
Switch (config-if) # switchport access vlan 3
Switch (config-if) # interface fastethernet 0/4
Switch (config-if) # switchport access vlan 3
Switch (config-if) # end
Switch # copy running-config startup-config

291
‫‪Eng. Ahmad H Almashaikh‬‬

‫كما في الصورة التالية من داخل ‪SW 2‬‬

‫‪ -‬بزذا الشكل نكون قد قمنا بعمل اإلعدادات الخاص في شبكة ‪ vlan 2‬و ‪ vlan 3‬و قمنا‬
‫بتحديد و تقسيم المنافذ على الشبكة و سنقوم باستعراض الشبكة الموجود و التي تم‬
‫تقسيمزا سنقوم بكتابة األمر التالي ‪:‬‬
‫‪Switch # show vlan‬‬
‫كما في الصورة التالية‬

‫‪ -‬سنرى إنه يوجد شبكة ‪ vlan 2‬و ‪ vlan 3‬تاخذ االسماء التي قمنا بتمسية الشبكات بزم‬
‫و كل شبكة تساوي المنافذ التي قمنا بتعينزم للشبكة ‪ ,‬في هذه الحالة شبكة ‪ vlan 2‬ال‬
‫تستطيع االتصال بشبكة ‪ vlan 3‬لي ألنه تم فصلزم عن بعضزم البعض و تم تقسيم‬
‫المنافذ و تركيب العناوين عليزم بشكل مختلف عن اآلخر ‪ ,‬في هذه الحالة تم إضافة‬
‫الشبكات في ‪ SW 2‬و ‪ SW 1‬ولكن ال تستطيع االتصال مع بعضزم البعض الشبكات‬

‫‪292‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫حتى ولو كانو بنفس الشبكة و نفس العنوان وذالك لي إنه تم ربط السويتشات من خالل‬
‫‪ Trunk‬و هذه النوع من الربط يحتاج لعمل بعض اإلعدادات ليتم االتصال و تنقل‬
‫البيانات ما بين الشبكات من خالل هذا الربط سنقوم األن بعمل اإلعدادات الخاص في‬
‫منفذ الـ ‪ Trunk‬تابع ‪.‬‬

‫‪ -‬األن سنقوم بدخول على الـ ‪ SW 1‬و عمل اإلعدادات التالية ‪:‬‬

‫األن سنقوم بكتابة االوامر التالية ‪:‬‬


‫‪Switch> enable‬‬
‫‪Switch # config t‬‬
‫‪Switch (config) # interface fastethernet 0/24‬‬
‫‪Switch (config-if) # switchport mode trunk‬‬
‫‪Switch (config-if) # end‬‬
‫‪Switch # copy running-config startup-config‬‬
‫كما في الصورة التالية‬

‫‪ ‬الحظ إنه بعد كتابة األمر ‪ switchport mode trunk‬تم ايقاف ‪ down‬و اعاد‬
‫تشغيل ‪ up‬اإلنترفيس مر اخرى ليتم تفعيل األمر بشكل صحيح ‪ ,‬و بزذا الشكل نكون‬
‫قد تم االنتزاء من إعدادات المنفذ ‪.‬‬

‫‪ -‬مالحظة ‪ :‬عندما نقوم بتفعيل بروتوكول الـ ‪ trunk‬على أحد المنافذ الخاصة في‬
‫السويتش األول سيتم بشكل اتوماتيكي تفعيل المنفذ الثاني المرتبط فيه بسويتش الثاني‪.‬‬
‫‪ -‬بزذا الشكل تسطيع الشبكات التي مرتبطة في ‪ SW 2‬أن تتصل في الشبكة المرتبطة‬
‫في الـ ‪ SW 1‬عن طريق منفذ الـ ‪. trunk‬‬

‫‪293‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪VTP‬‬
‫‪VLAN Trunk Protocol‬‬

‫‪ : VTP‬هو عبار عن بروتوكول خاص في شركة سيسكو و هذا البروتوكول يعمل على‬
‫أجزز السويتشات‪ ,‬و فكر الـ ‪ VTP‬إنه يقوم بإنشاء شبكات الـ ‪ Vlan‬بطريقة اتوماتيكية‬
‫على باقي السويتشات التي عليه نفس شبكة الـ ‪ ,Vlan‬مثل عندما ا يكون لدينا اكثر من‬
‫سويتش في الشبكة و تم عمل إعدادات شبكة الـ ‪ Vlan‬على جزاز سويتش واحد و بدل من‬
‫أن نقوم بتكرير نفس اإلعدادات على باقي السويتشات سنقوم بتفعيل بروتوكول الـ ‪VTP‬‬
‫ليقوم بإنشاء الشبكات على باقي السويتشات بشكل اتوماتيكي من غير أن نقوم بنفس‬
‫اإلعدادات على باقي السويتشات سيتم تبادل هذه الشبكات ما بين السويتشات عن طريق‬
‫المنفذ الذي سيكون ‪ Trunk port‬ليتم تنقل الـ ‪ Frame‬ما بين السويتشات ‪.‬‬

‫‪ -‬نستطيع أن نقول بروتوكول الـ ‪ VTP‬هو عبار عن بروتوكول يقوم بأدار شبكة الـ‬
‫‪ Vlan‬على السويتشات الموجود في نفس الدومين بمعنى تكون تحت نطاق واحد ‪,‬‬
‫ويجب أن نعرف إنه ال يقوم بعمل ‪ Vlan‬جديد في السويتشات بال يجب أن نعرف إنه‬
‫يقوم بعمل نفس شبكة الـ ‪ Vlan‬الموجود في السويتشات األولى بمعنى إنه يقوم بعمل‬
‫نسخ للشبكات ‪ ,‬و يفيد ايضاً في عملية الصيانة مثل عندما نريد حذف شبكة أو إضافة‬
‫شبكة أو التعديل على شبكة سنقوم بتعديل مره واحد على السويتش الذي سيكون‬
‫الرئيسي في الشبكة و هو يقوم بتعديل و على باقي السويتشات الموجود و سأقوم بذكر‬
‫و بشرح أنواع الـ ‪. VTP‬‬

‫‪294‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ :VTP Mode -‬هي عبار عن حالة بروتوكول الـ ‪ VTP‬التي يعتمد عليه السويتش‬
‫و يوجد ثالث مستويات من هذه الحالة سأقوم بذكرهم و شرحزم و متى يتم استخدام كل‬
‫نوع من هذه االنواع‪.‬‬
‫أنواع ‪VTP Mode‬‬
‫الخادم ‪1- VTP Server‬‬
‫المضيف ‪2- VTP Client‬‬
‫‪ Client‬و ‪3- VTP Transparent Server‬‬ ‫الوسيط ما بين الـ‬
‫‪ -‬األن بعد أن تعرفنا على األنواع سأقوم بشرحهم ‪:‬‬
‫‪ : VTP Server -0‬هذا النوع هو الذي سيكون السويتش الرئيسي بمعنى إنه الخادم الذي‬
‫سيقوم بادار و انشاء الـ ‪ VTP Domain‬وكذالك هو المسؤولة عن السويتشات التي‬
‫تتشارك في نفس قاعد البيانات الخاصة في شبكة الـ ‪ Vlan‬و جميع السويتشات التي‬
‫ستشارك شبكة الـ ‪ Vlan‬ستكون تحت هذا السويتش الرئيسي ليتم إرسال و استقبال‬
‫التحديثات و التغيرات‪.‬‬
‫‪ : VTP Client -1‬هذا النوع سيكون السويتش المستقبل التحديثات و البيانات و الشبكات‬
‫من السويتش الرئيسي ‪ ,‬ويجب أن نعرف هذا النوع هو فقط يستقبل المعلومات و‬
‫التغيرات و التحديثات و يقوم فقط بتقديم الخدمة ولكن ال يستطع أن يحذف أو يعدل أو‬
‫يضيف شبكة من شبكات الـ ‪ ,Vlan‬بمعنى إنه فقط من يتسطيع التعديل و الحذف و‬
‫التغير هو السويتش الرئيسي فقط ال غير ‪.‬‬
‫‪ : VTP Transparent -1‬هذا النوع الذي سيتم استخدام ه في عملية نقل المعلومات و‬
‫التحديثات الخاص في بروتوكول الـ ‪ VTP‬في ما بين السويتشات التي تعمل ‪VTP‬‬
‫‪ Server‬و ‪ VTP Client‬و نحتاج هذا النوع في حالة نادر جداً جداً ولكن االكثر‬
‫استخداماً هو الـ ‪ VTP Server‬و ‪.VTP Client‬‬

‫كما في النموذج التالي‬

‫‪295‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : VTP Domain -‬فكر هذه الخدمة هي أن تقوم بتنظيم جميع السويتشات تحت نطاق‬
‫واحد بأسم نطاق معين و تفيد ايضاً عندما نقوم بعمل اكثر من شبكة و تكون هذه الشبكة‬
‫تم عملزا على اكثر من سويتش في نفس الشبكة و نفس النطاق سنقوم بتفعيل هذه الخدمة‬
‫و تسمية النطاق كما نريد لتكون جميع السويتشات في نطاق واحد و العمل في داخل‬
‫نطاق واحد ‪ ,‬ويجب أن نكون على معرفة إنه جميع السويتشات ستكون تعمل في‬
‫بروتوكول الـ ‪ , VTP‬كما في النموذج التالي يوجد لدينا نطاقين ‪VTP Domain 1‬‬
‫و ‪ VTP Domain 2‬في هذه الحالة يجب أن نكون قد فزمنا ما معنى ‪VTP‬‬
‫‪. Domain‬‬

‫‪ : VTP Pruning -‬هذه العملية تستخدم في حالة نريد ايقاف منفذ معين من إرسال‬
‫البيانات و التحديثات لسويتش معين كما في النموذج التالي‪.‬‬

‫‪296‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : VTP Advertisements -‬هذه العملية المسؤولة عن االعالن الذي يحدث في‬


‫السويتشات مثل عندما يحدث تغير أو تعديل أو انشاء أو حذف شبكة أو تحديث‬
‫معلومات‪ ,‬ستقوم هذه العملية بإرسال جميع التغيرات التي حدثة في السويتش الرئيسي‬
‫للسويتشات اآلخر ليتم التعديل عليزم و تكون على تحديث مباشر مع السويتش الرئيسي‬
‫كما في النموذج التالي يوضح العملية‪.‬‬

‫مكونات عملية االعالن ‪VTP Advertisements‬‬

‫‪ -‬هذه المكونات التي تكون في داخل رسالة االعالن والتي تحتوي على التغيرات التي‬
‫تم تحديثزا أو تغيرها و التعديل عليه على مختلف المكونات مثل ما في الصور ‪.‬‬

‫‪297‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : VTP Revision Number -‬هذه الخدمة هي عبار عن قيمة مزم جداً يتم زيدتزا‬
‫في كل مره يتم فيه تعديل البيانات في السويتش ‪.‬‬

‫‪VTP Frame Structure‬‬


‫هذه عملية بناء اإلطار الخاص في بروتوكول الـ ‪VTP‬‬

‫‪298‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ :VTP Version -‬صدارات بروتوكول الـ ‪ VTP‬يوجد ثالث اصدارات ‪:‬‬

‫اإلصدار األول ‪ : VTP Version 1‬يدعم شبكات ‪.Token Ring Vlans‬‬


‫اإلصدار الثاني ‪ : VTP Version 2‬يدعم عملية المراقبة‬
‫اإلصدار الثالث ‪ : VTP Version 3‬يدعم ما بين االصدارين و يعمل بجميع االعدادات‬
‫التي تعمل بزم االصداران االولى ‪.‬‬
‫‪ -‬إعدادات بروتوكول الـ ‪ VTP‬المشتركة التي تشترك في جميع السويتشات التي يتم‬
‫تفعيل بروتوكول الـ ‪ VTP‬عليزا ‪ ,‬ويجب أن تكون هذه اإلعدادات صحيحة في‬
‫جميع السويتشات ليعمل البروتوكول بشكل صحيح ‪.‬‬
‫‪1- VTP Domain Name‬‬
‫‪2- VTP Password‬‬
‫‪3- VTP Version‬‬

‫‪VTP Version‬‬

‫‪299‬‬
Eng. Ahmad H Almashaikh

VTP ‫إعدادات بروتوكول الـ‬


VTP Configuartion

VTP Server

Switch > enable


Switch # config t
Switch (config) # vtp domain ABC ‫أسم النطاق‬
Switch (config) # vtp version 2
Switch (config) # vtp mode server
Switch (config) # vtp password 123
-----------------------------------------------------------------------------------
VTP Client

Switch > enable


Switch # config t
Switch (config) # vtp domain ABC ‫أسم النطاق‬
Switch (config) # vtp version 2
Switch (config) # vtp mode client
Switch (config) # vtp password 123
-----------------------------------------------------------------------------------
.‫ على السويتش‬VTP ‫هذه االوامر التي تستخدم في عرض إعدادات و حالة بروتوكول الـ‬
Switch # show vtp status
Switch # show vtp password

311
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪VTP Configuration LAB‬‬


‫إعدادات بروتوكول الـ ‪VTP‬‬
‫‪ -‬سنقوم بعمل شبكة مكونة من ثالث سوتيشات و سنقوم بتقسيم شبكات الـ ‪ Vlan‬على‬
‫السويتشات ‪ ,‬و سنقوم بتعرف على إعدادات الشبكة ‪:‬‬
‫‪ -‬في البداية سنقوم بتطبيق عملي على الطوبولوجي المكون من شبكتين ‪ Vlan‬مقسمية‬
‫على جزاز السويتش األول و هو الـ ‪ VTP Server‬و بعده سنقوم بربط باقي‬
‫السويتشات مع السويتش الرئيسي و سيكون الربط ‪ Trunk Port‬ما بين السويتشات‬
‫ليتم العمل بشكل صحيح ‪.‬‬

‫إعدادات الشبكة ‪:‬‬ ‫‪‬‬


‫الشبكة األولى ستكون بعنوان ‪ 192.168.1.0/24‬هذا عنوان الشبكة األولى و التي‬ ‫‪.1‬‬
‫ستاخذ رقم شبكة الـ ‪ Vlan 2‬و اسم الشبكة ‪. Name IT‬‬
‫الشبكة الثانية ستكون بعنوان ‪ 192.168. 2.0/24‬هذا عنوان الشبكة الثانية والتي‬ ‫‪.2‬‬
‫ستاخذ رقم الشبكة ‪ Vlan 3‬و اسم الشبكة ‪. Name HR‬‬
‫سنقوم بتركيب عنوان االي بي على كل أجزز الحاسوب على حسب ترتيب الشبكة‬ ‫‪.3‬‬
‫المنتمي اليه أجزز الحاسوب ‪.‬‬
‫سيكون السويتش الرئيسي ‪ SW 1‬هذا السويتش الذي سيكون ‪ VTP Server‬و تحت‬ ‫‪.4‬‬
‫هذا السويتش سيكون ‪ SW 2‬و ‪ ,SW 3‬ستكون هذه السويتشات ‪ VTP Client‬كما‬
‫في النموذج التالي ‪.‬‬

‫‪ -‬األن بزذا الشكل نكون قد تم االنتزاء من عمل إعدادات الشبكات بشكل كامل و عمل‬
‫اإلعدادات على السويتش األول و هو الـ ‪ VTP Server‬بعد ذالك سنقوم بعمل تفعيل‬
‫لبروتوكل الـ ‪ VTP‬لتتم عملية تبادل المعلومات و الشبكات بشكل صحيح ‪.‬‬

‫‪311‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن ياتي دور بروتوكول الـ ‪ VTP‬أنظر للنموذج يوجد ثالث سويتشات و نريد أن‬
‫تكون عليزم شبكة الـ ‪ Vlan‬بدل من أن نقوم بدخول على كل سويتش و نقوم بعمل‬
‫اإلعدادات سنقوم فقط بتفعيل بروتوكول الـ ‪ , VTP‬على السويتش الرئيسي و نقوم‬
‫بتفعيله ايضاً على السويتشات التي تحت السويتش الرئيسي ليتم تبادل المعلومات و‬
‫الشبكات تابع اإلعدادات ‪.‬‬

‫‪ -‬األن سنقوم بدخول على الـ ‪ SW 1‬و عمل اإلعدادات التالية ‪:‬‬

‫األن سنقوم بكتابة االوامر التالية ‪:‬‬


‫‪Switch > enable‬‬
‫‪Switch # config t‬‬
‫‪Switch (config) # vtp domain ABC‬‬ ‫أسم النطاق‬
‫‪Switch (config) # vtp version 2‬‬
‫‪Switch (config) # vtp mode server‬‬
‫‪Switch (config) # vtp password 123‬‬
‫‪Switch (config) # end‬‬
‫‪Switch # copy running-config startup-config‬‬
‫كما في الصور التالي من داخل ‪ SW 1‬و هو السويتش الرئيسي ‪VTP Server‬‬

‫مالحظة مهم جدا جدا ‪ :‬نحن قمنا بإنشاء شبكات الـ ‪ Vlan‬من قبل على السويتش األول‬
‫‪ SW 1‬فقط ‪ ,‬اما األن نحن لقد قمنا بتفعيل بروتوكول الـ ‪ vtp‬ليتم تبادل المعلومات و‬
‫الشبكات على السويتشات اآلخر التي تحت نطاق الـ ‪. VTP Server‬‬

‫‪312‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬قبل أن نقوم بتفعيل بروتوكول الـ ‪ vtp‬على باقي السويتشات سنقوم بدخول على ‪SW‬‬
‫‪ 1‬و نستعرض شبكات الـ ‪ Vlan‬و نستعرض إعدادات الـ ‪ vtp‬لنكون على دراية كاملة‬
‫ماذا حدث قبل أن نقوم بدخول على السويتشات اآلخر نتابع ‪.‬‬

‫‪ -‬أنظر للصور التالية إنه من داخل ‪ SW 1‬الحظ إنه يوجد شبكات ‪ Vlan‬باسم ‪HR‬‬
‫‪ , IT‬هذا يعني إنه يوجد شبكات على السويتش ‪.‬‬
‫‪SW 1‬‬

‫‪ -‬إعدادات الـ ‪ vtp‬ايضاً على ‪ SW 1‬أنظر عليزا في الصور التالي لنتاكد من إنه هذا‬
‫هو السويتش الرئيسي ‪.VTP Server‬‬

‫‪ -‬بزذا الشكل تكون جميع اإلعدادات صحيحه ويبقى علينا أن نقوم بدخول على السويتشات‬
‫اآلخر لنتاكد هل الشبكات تم نقلزا أو ال ويجب أن نعلم إنه ال يمكن نقله ‪ ,‬اال إذا قمنا‬
‫بتفعيل بروتوكول الـ ‪ VTP‬عليزم ليتم تبادل المعلومات و الشبكات تابع ‪.‬‬

‫‪ -‬أنظر للصور التالي من داخل الـ ‪ SW 2‬ال يوجد اي شبكة هذا يدل على إنه لم يتم‬
‫تفعيل بروتوكول الـ ‪ VTP‬على السويتش ‪. SW 2‬‬
‫‪313‬‬
Eng. Ahmad H Almashaikh

SW 2

: ‫ و عمل اإلعدادات التالية‬SW 2 ‫ األن سنقوم بدخول على الـ‬-

: ‫األن سنقوم بكتابة االوامر التالية‬


Switch > enable
Switch # config t
Switch (config) # vtp domain ABC ‫أسم النطاق‬
Switch (config) # vtp version 2
Switch (config) # vtp mode client
Switch (config) # vtp password 123
Switch (config) # end
Switch # copy running-config startup-config

314
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن سنقوم ايضاً بدخول على الـ ‪ SW 2‬و نقوم بعرض شبكات الـ ‪ Vlan‬لنرى هل‬
‫تم اضافته و تبادل المعلومات من السويتش الرئيسي أو ال ‪.‬‬
‫‪SW 2‬‬

‫‪ -‬الحظ إنه ال يوجد وال شبكة ‪ Vlan‬و مع العلم لقد قمنا بتفعيل بروتوكول الـ ‪ vtp‬على‬
‫السويتش ‪ , SW 2‬ولكن لم نقم بعمل إعدادات المنفذ الذي يربط ما بين السويتش األول‬
‫‪ SW 1‬و السويتش الثاني ‪ , SW 2‬يجب أن نقوم بعمل اإلعدادات على المنفذ ليكون‬
‫‪ Trunk Port‬ليستطيع إرسال البيانات من سويتش الى اخرى ‪ ,‬سنقوم بدخول على‬
‫السويتش األول ‪ SW 1‬و نقوم بعمل إعدادات المنفذ الذي يرب ط ما بين السويتشات تابع‬
‫التالي ‪.‬‬

‫‪ -‬سنقوم بدخول على السويتش األول ‪ SW 1‬و نقوم بعمل اإلعدادات الخاصة في المنفذ‬
‫الذي سيكون ‪: Trunk Port‬‬

‫‪ -‬الحظ في هذه الصور من داخل ‪ SW 1‬قمنا بعمل إعدادات منفذ الـ‪Trunk Port‬‬
‫على منفذين ‪ f0/1 , f0/2‬المنفذ األول المتصل في الـ ‪ SW 2‬و المنفذ الثاني المتصل‬
‫في ‪ SW 3‬األن بزذا الشكل نكون قد قمنا بعمل اإلعدادات الخاص في المنافذ ‪.‬‬

‫‪315‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن سنقوم بدخول على السويتش الثاني ‪ SW 2‬و نتاكد هل تم تبادل الشبكات و‬
‫المعلومات أو ال أنظر للصور التالية من داخل السويتش الثاني ‪:‬‬

‫‪SW 2‬‬

‫‪ -‬الحظ إنه تم وجد الشبكات و تم تبادل المعلومات بشكل صحيح األن سنذهب للسويتش‬
‫الثالث لنرى هل تم تب ادل المعلومات و الشبكات أو ال ‪.‬‬

‫‪ -‬األن سنقوم بدخول على السويتش الثالث ولكن االن اقوم بشرح اإلعدادات نفسزا فقط‬
‫سأقوم بعرض الشبكات و نتاكد هل تم اضافته أو ال ‪.‬‬
‫أنظر للصور التالية من داخل السويتش الثالث ‪ SW 3‬و الحظ إنه تم إضافة الشبكات و‬
‫تبادل المعلومات ‪:‬‬

‫‪ -‬بزذا الشكل يكون قد تم االنتزاء من درس بروتوكول الـ ‪. VTP‬‬


‫‪316‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Router on a Staick‬‬

‫‪ :Router on a Staick -‬هذه الخدمة مزم جداً جداً تستخدم عندما يكون لدينا اكثر‬
‫من شبكة ‪ Vlan‬على سويتش واحد و نريد هذه الشبكة أن تتصل مع بعضزا البعض و‬
‫هي على مختلف شبكة الـ ‪ Vlan‬و على سويتش واحد‪ ,‬فزذه الخدمة تقوم بزذه الوظيفة‬
‫و تقوم بربط شبكة الـ ‪ Vlan‬المختلفة مع بعضزا البعض و أن يتصلوا مع بعض عن‬
‫طريق منفذ واحد و هو منفذ الراوتر نقوم بتقسيمزا لعد اقسام بشكل وهمي و نقوم‬
‫بتوزيع الـ ‪ Gy‬على حسب تقسيم المنفذ لكل شبكة‪.‬‬

‫‪ -‬مثال على الـ ‪ : Router on a Staick‬لنفترض إنه لدينا اربعة شبكات ‪Vlan‬‬
‫بمختلف العناوين على سويتش واحد ‪ ,‬و نريد من هذه الشبكات أن تتصل مع بعضزا‬
‫البعض من الطبيعي جداً أن نحتاج لجزاز راوتر ليربط ما بين هذه الشبكات سنقوم‬
‫بتركيب جزاز الراوتر و تقسيم اإلنترفيس الواحد الى عد انترفيس و نقوم بتوزيعزم‬
‫على شبكات الـ ‪ Vlan‬و نقوم بضبط اإلعدادات الخاص في الـ ‪Router on a‬‬
‫‪ Staick‬ليتم العمل بشكل صحيح ‪.‬‬

‫‪ -‬سنقوم بعمل اإلعدادات على المنوذج التالية الحظ إنه يوجد اربع شبكات ‪ Vlan‬مختلفة‬
‫العناوين و نريد أن تتصل مع بعضزا البعض عن طريق الراوتر و الحظ ايضاً إنه تم‬
‫ربط منفذ واحد من الراوتر الى السويتش هذا يدل على إنه يوجد انترفيس اوحد متصل‬
‫في السويتش هذا صحيح ‪ ,‬و نحن سنقوم بتقسيم هذا اإلنترفيس الى عد انترفيس على‬
‫حسب عدد الشبكات الموجود لدينا و تركيب الـ ‪ Gy‬على كل شبكة و توزيعزا على‬
‫الشبكات لتستطيع جميع الشبكات االتصال مع بعضزا البعض ‪ ,‬كل هذه العملية على‬
‫سويتش واحد و راوتر واحد سنقوم بعمل اإلعدادات التالية قبل أن نقوم بدخول على‬
‫الراوتر و نقوم بتفعيل خدمة الـ ‪ Router on a Staick‬تابع اإلعدادات التالية ‪.‬‬

‫‪317‬‬
Eng. Ahmad H Almashaikh

Router on a Staick Configuration


Router on a Staick ‫إعدادات الـ‬

Router > enable


Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/0.1 subif
Router (config-subif) # encapsulation dot1Q 2 ‫رقم الشبكة‬

Router (config-subif) # ip address 192.168.1.100 255.255.255.0


-----------------------------------------------------------------------------------
Router on a Staick ‫ أنظر للمنوذج التالي هذا هو الذي سنقوم بتطبيق عليه خدمة الـ‬-
‫ بمختلف العناوين ونحن نريد هذه‬VLAN ‫ و الحظ ايضاً إنه يوجد اربعة شبكات‬,
Router on a Staick ‫الشبكات أن تتصل مع بعضزا البعض سنقوم بتفعيل خدمة الـ‬
. ‫على جزاز الراوتر‬

318
Eng. Ahmad H Almashaikh

‫ يجب أن نعرف أن المنفذ المتصل من السويتش الى الراوتر سيكون‬: ‫ مالحظة مهم جدا‬-
. ‫ ليستطيع اإلرسال و االستقبال‬Trunk Port ‫ايضاً منفذ‬

: ‫ و نقوم بعمل اإلعدادات التالية‬R1 ‫ األن سنقوم بدخول على جزاز الراوتر‬
: ‫األن سنقوم بكتابة االوامر التالية‬
Router > enable
Router # config t
Router (config) # interface fastethernet 0/0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/0.1
Router (config-subif) # encapsulation dot1q 2
Router (config-subif) # ip address 192.168.1.100 255.255.255.0
Router (config-subif) # exit
Router (config) # interface fastethernet 0/0.2
Router (config-subif) # encapsulation dot1q 3
Router (config-subif) # ip address 192.168.2.100 255.255.255.0
Router (config-subif) # exit
Router (config) # interface fastethernet 0/0.3
Router (config-subif) # encapsulation dot1q 4
Router (config-subif) # ip address 192.168.3.100 255.255.255.0
Router (config-subif) # exit
Router (config) # interface fastethernet 0/0.4
Router (config-subif) # encapsulation dot1q 5
Router (config-subif) # ip address 192.168.4.100 255.255.255.0
Router (config-subif) # end
Router # copy running-config startup-config

319
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬هذه إعدادات اإلنترفيس ‪ f0/0‬الخاصة في جزاز الراوتر و قمنا ايضاً بتفعيل خدمة الـ‬
‫‪, Router on a Staick‬و األن يتبقى علينا عمل اإلنترفيس المتصل من السويتش‬
‫الى الراوتر لجعله ‪ Trunk Port‬ليتسطيع االتصال في الشبكات و نقل البيانات ما‬
‫بينزم تابع ‪...‬‬
‫‪ -‬سنقوم بدخول على جزاز السويتش و نقوم بعمل إعدادات المنفذ المتصل من السويتش‬
‫الى الراوتر و سيكون المنفذ ‪ f0/24‬المتصل في جهاز الراوتر سنقوم بعمل اإلعدادات‬
‫التالية ‪:‬‬
‫‪Switch > enable‬‬
‫‪Switch # config t‬‬
‫‪Switch (config) # interface fastethernet 0/24‬‬
‫‪Switch (config-if) # switchport mode trunk‬‬

‫‪ -‬بهذا الشكل نكون قد قمنا بعمل جميع اإلعدادات الخاصة في خدمة الـ ‪Router on a‬‬
‫‪ , Staick‬و سنقوم بتركيب الـ ‪ Gy‬الخاص في كل شبكة على كل أجهزة الحاسوب‬
‫التي تحت كل شبكة من شبكة الـ ‪. Vlan‬‬

‫‪ -‬األن نريد التاكد من جميع اإلعدادات التي قمنا بعملها تم تنفيذها أو ال عن طريق الدخول‬
‫على جهاز الراوتر و نقوم بعرض اإلنترفيس و نرى ماذا حدث تابع ‪....‬‬

‫مرتب ‪.....‬‬ ‫سنقوم بكتابة األمر التالي ليقوم بعرض معلومات عن اإلنترفيس بشكل‬ ‫‪‬‬

‫‪Router # Show ip interface brief‬‬

‫‪ -‬الحظ إنه يوجد اربع منافذ كل منفذ ياخذ عنوان اي بي مختلف عن اآلخر و المنفذ‬
‫الرئيسي ‪ f0/0‬ال يحتوي على عنوان اي بي هو فقط مفعل اما اإلنترفيس الذي تخضع‬
‫تحت هذا اإلنترفيس هي منافذ وهمية و ياخذ كل منفذ عنوان ينتمي لشبكة ‪. Vlan‬‬
‫‪ ‬توضيح بسيط ‪ :‬عندما يريد جزاز معين في شبكة ‪ Vlan 1‬يريد االتصال في جزاز‬
‫موجود في شبكة ‪ Vlan 2‬سيتم االتصال عن طريق خدمة الـ ‪Router on a‬‬
‫‪. Staick‬‬
‫‪ -‬بزذا الشكل نكون قد اكملنا كامل الدرس الخاص في خدمة الـ ‪Router on a Staick‬‬
‫بشكل كامل ‪.‬‬
‫‪311‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫حاالت منافذ السوتيش‬


‫‪Switch Port Modes‬‬

‫‪ -‬حاالت منافذ السوتيش تبداء عندما نقوم بتوصيل جزاز حاسوب أو سوتيش أو راوتر‬
‫أو ما شابه في منفذ السويتش ‪ ,‬حيث يقوم منفذ السوتيش باخذ بعض الوقت ليقوم بتحديد‬
‫حالة المنفذ ‪ ,‬و يوجد اكثر من حالة لتحديد المنفذ سأقوم بذكرهم ‪.‬‬
‫‪1- Dynamic Desirable‬‬
‫‪2- Trunk‬‬
‫‪3- Access‬‬
‫‪4- Dynamic Auto Access‬‬
‫‪5- No Negotiate‬‬
‫‪6- DTP = Dynamic Trunking Protocol‬‬
‫‪ : Dynamic Desirable‬هذه الحالة تعتمد على نوع التوصيل التلقائي مثل عندما نقوم‬
‫بعمل منفذ ‪ Trunk Port‬على أحد السويتش ‪ ,‬و قمنا بتوصيل الكابل الذي يخرج من هذا‬
‫المنفذ بربطه في سوتيش اخرى سيقوم المنفذ الذي على السويتش اآلخر ياخذ حال ة المنفذ‬
‫المقابل لديها بشكل تلقائي من غير تدخل من مهندس الشبكة ‪.‬‬
‫مثال على ‪ : Dynamic Desirable‬لو قمنا بربط سوتشين مع بعضهم البعض و كان‬
‫حالة منفذ السويتش الذي يتصل في السويتش اآلخر ‪ Access‬سيتم بشكل تلقائي المنفذ الذي‬
‫في السويتش اآلخر باخذ حالة الـ ‪ Access‬هذه وظيفة الـ ‪.Dynamic Desirable‬‬
‫‪ : Trunk‬هذه حالة المنافذ التي ستكون ‪ Trunk Port‬و التي تعمل على الربط ما بين‬
‫السويتشات و الراوترات لتبادل المعلومات ما بينهم‪.‬‬
‫‪ : Access‬هذه حالة المنافذ التي ستكون ‪ Access‬و التي تعمل على ربط جهاز حاسوب‬
‫مع سويتش‪.‬‬
‫‪ : Dynamic Auto Access‬هذه حالة المنفذ الذي سيتم تحديده بشكل اتوماتيكي مثل‬
‫عندما يتم تحويل المنفذ لـ ‪ Access‬سيتم تحويل المنفذ المتصل فيه الـ ‪ Access‬أو إذا كان‬
‫‪ Trunk‬سيتم تحويل المنفذ المقابل له ‪.Trunk‬‬
‫‪ : No Negotiate‬هذه حالة المنافذ التي تمنع عملية التفاوض بمعنى توقيف المنفذ عن‬
‫االختيار‪.‬‬

‫‪311‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫جداول توضيحي لحالة المنافذ‬

‫‪312‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪STP‬‬
‫‪Spanning Tree Protocol‬‬

‫‪ :STP‬هو عبارة عن بروتوكول وظيفته منع دوران البيانات في السويتشات‪ ،‬فهو يفهم قاعدة‬
‫تقول إذا تم الربط ما بين سوتشين بلينك واحد الن يحدث دوران للبيانات ولكن إذا تم ربط‬
‫اكثر من لينك مثل ربط ثالث أو اربع لينك في هذه الحالة سيحدث عملية دوران البيانات في‬
‫السويتشات‪ ،‬و هنا تاتي وظيفة بروتوكول الـ ‪ STP‬ليقوم بتنظيم الينك و منع دوران البيانات‬
‫في السويتشات و هذا البروتوكول يعمل بشكل تلقائي من دون أن نقوم بتفعيله على السويتش‬
‫و يبداء في عملية تنظيم الينك الموجود ‪ ،‬سيقوم باختير لينك واحد لعملية إرسال البيانات و‬
‫باقي الينكات سيتم ايقافها بشكل مؤقت و في حال حدث عطل ما في الينك الذي يرسل البيانات‬
‫في هذه الحالة سيقوم بروتوكول الـ ‪ STP‬بشكل تلقائي بتشغيل لينك ثاني ليقوم باخذ دور‬
‫الينك األولى و يبداء بعملية اإلرسال و االستقال ‪.‬‬
‫‪ -‬يعمل هذا البروتوكول على مستوى الطبقة الثانية ‪.Data Link Layer‬‬
‫‪ -‬بروتوكول ‪ STP‬يعمل على جميع أجهزة السويتش مثل سويتشات سيسكو و‬
‫‪ juniper‬و هواوي‪.‬‬
‫‪ -‬بروتوكول الـ ‪ STP‬ينتمي لـمنظمة ‪ IEEE‬و تصنيفها ‪. 802.1D‬‬

‫‪ ‬األن لنتعرف على عملية اختيار الينك الرئيسي الذي سيتم االعتماد عليه في نقل‬
‫المعلومات و الداتا ‪ ,‬و باقي الينكات سيتم توقيفها بشكل مؤقت و هذه العملية تتم على‬
‫عدة خطوات سأقوم بذكر هذه الخطوات و شرحها ‪ ,‬ولكن يجب أن نعلم ايضاً إنه يتم‬
‫انتخاب سويتش رائيسي واحد من مجموعة سويتشات و باقي السويتشات ستكون بشكل‬
‫احتياطي أو مساعدة للسويتش الرئيسي ‪ ,‬ولتتم عملية االنتخاب ايضاً يقوم بعدة خطوات‬
‫و سأقوم بذكرهم و شرحها ايضاً بالتفصيل الممل ‪.‬‬
‫‪313‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬مصطلحات السويتشات في بروتوكول الـ ‪: STP‬‬

‫‪ -3‬السويتش الرائيسي ‪. Root Bridge‬‬


‫‪ -.‬السويتش االحتياطي ‪. Non Bridge‬‬

‫‪ -‬عملية انتخاب السويتشات و تحديد السويتش الرئيسي ‪ Root Bridge‬و السويتش‬


‫االحتياطي ‪ , Non Bridge‬ولتتم هذه العملية ستمر السويتشات في عد مراحل سأقوم‬
‫بذكر هذه المراحل ‪.‬‬

‫‪ ‬مرحلة عملية االنتخاب تتكون من إرسال رسالة ترحيب ‪BPDU = Bridge‬‬


‫‪ Protocol Data Units‬هذه عبار عن رسالة يتم تبادلزا ما بين السويتشات ليتم‬
‫التعرف على السويتشات و حالتزم ‪ ,‬و هل هم موجودين في داخل الشبكة و قيد التشغيل‬
‫أو ال ‪ ,‬بمعنى إنز ا هذه الرسالة التي تقوم بمعرفة المعلومات الخاصة في جميع‬
‫السويتشات الموجود على الشبكة و تتبادلزا مع بعضزا البعض لتتم عملية االنتخاب ‪.‬‬
‫‪ ‬محتويات رسالة الـ ‪: BPDU‬‬
‫تنقسم رسالة الـ ‪ BPDU‬الى عد اقسام مزمة جداً جداً و يتم االعتماد عليزم في عملية‬
‫انتخاب السويتش الرائيسي ‪ Root Bridge‬سأقوم بذكر االقسام ‪.‬‬
‫‪ :Bridge ID‬هو عبارة عن قيمة رقمية من خالله يتم اختيار من هو السويتش الذي سيكون‬
‫‪ Root Bridge‬و من هو السويتش الذي سيكون ‪ Non Bridge‬و ينقسم هذا المحتوى الـ‬
‫‪ Bridge ID‬الى قسمين ‪..‬‬
‫‪1- Bridge Prioirty , 2- MAC Address‬‬
‫هذه محتويات الى ‪ Bridge ID‬سأقوم بشرحها تابع ‪................................‬‬

‫‪314‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : Bridge Prioirty‬هي عبارة عن قيمة رقمية للقيمة األولية الخاصة في جهاز السويتش‬
‫و تبداء من ‪ , 0 to 65535‬القيمة الطبيعية تكون ‪.Default Value = 32768‬‬
‫‪ : Mac Address‬هو عبارة عن العنوان الفيزيائي الخاص في جهاز السويتش وال يتكرر‬
‫على جهاز اخر ‪.‬‬
‫‪ -‬كيف تتم عملية انتخاب السويتش الرائيسي ‪: Root Bridge‬‬

‫تتم عملية االنتخاب من خالل عدة خطوات تمر فيها رسالة الرتحيب الـ ‪ BPDU‬و هي‬
‫كما شرحنا سابقاً تحتوي على ‪ Bridge Prioirty‬و ‪ MAC Address‬و سيتم االعتماد‬
‫في عملية االنتخاب على هذه المحتويات ‪ ,‬في البداية سيتم استكشاف قيمة الـ ‪ Prioirty‬في‬
‫جميع السويتشات و في حال كان قيمة الـ ‪ Prioirty‬قليل في أحد السويتشات سيتم انتخابه‬
‫ليكون السويتش الرئيسي ‪ , Root Bridge‬ولكن إذا كانت قيمة الـ ‪ Prioirty‬متساوية في‬
‫جميع السويتشات سيتم تجاوز هذه القيمة و االنتقال الى الـ ‪ Mac Address‬ستقوم رسالة‬
‫الـ ‪ BPDU‬بستكشاف العنوان الفيزيائي في جميع السويتشات وكما قلنا سابقاً لكل سويتش‬
‫عنوان ماك ادرس مختلف ال يتكرر على السويتشات اآلخر في هذه الحالة سيتم االعتماد‬
‫على اقل عنوان ماك ادرس يمتلكه السويتش ليكون هو السويتش الرئيسي ‪Root Bridge‬‬
‫و سناخذ بعض االمثلة على هذه الشرح لنستطيع فهم العملية بشكل ممتاز ‪.‬‬
‫‪ -‬حالة المنافذ في السويتش مع بروتوكول الـ ‪: STP‬‬
‫بعد عملية انتخاب السويتش الرائيسي ‪ Root Bridge‬و استقرار السويتشات تاتي وظيفة‬
‫المنافذ التي ستعمل على حسب حالة السويتشات التي تم انتخابها ‪ ,‬و في هذه الحالة يوجد‬
‫ثالث حاالت لمنافذ السويتش التي سيتم اختيارها بشكل مناسب على حسب طبيعية‬
‫السويتشات التي تعمل في الشبكة سأقوم بذكر الحالة و شرح كل حالة متى تعمل و لماذ تاخذ‬
‫هذه الحالة‪.‬‬

‫‪315‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪STP Prot Cost Values‬‬


‫‪ -‬تحديد تكلفة سرعة المسارات لعملية اختيار المسار‪ ,‬و تتم عن طريق الـ ‪ Cost‬و يعتمد‬
‫على سرعة المنافذ التي على السويتش و بعد تحديد المنفذ و سرعة المنفذ عن طريق الـ‬
‫‪ Cost‬سيتم تحديد نوع الـ ‪ STP Prot‬ليتم تحديد حالته ‪ ,‬و هذا الجدول يوضح عملية‬
‫التكلفة لكل السرعات الموجودة ‪.‬‬

‫إشكال حالة المنافذ ‪: STP Port‬‬


‫‪1- DP = Designated Port‬‬
‫‪2- RP = Root Port‬‬
‫‪3- BP = Block Port‬‬
‫‪ : DP = Designated Port‬هذه حالة المنافذ التي تكون على السويتش الرائيسي ‪Root‬‬
‫‪ Bridge‬و هي تعمل بشكل طبيعي و تقوم بعملية إرسال و استقبال البيانات‪.‬‬
‫‪ : RP = Root Port‬هذا المنفذ ايض ًا يعمل على استقبال و إرسال البيانات ولكن هذه‬
‫الحالة من المنافذ تكون على سويتش الـ ‪ Non Bridg‬و تكون متصلة مع السويتش الرائيسي‬
‫‪ Root Bridge‬و يكون صاحب التكلفة االقل في المسارات ‪.‬‬
‫مالحظة مهم جداً ‪ :‬السويتش الرائيسي تكون حالة المنافذ عليه ‪ DP‬وال تكون ‪ RP‬بمعنى‬
‫أن منافذ الـ ‪ RP‬فقط تكون على السويتشات ‪ Non Bridg‬فقط ‪.‬‬
‫‪ : BP = Block Port‬هذا المنفذ المغلق الذي ياخذ اعلى تكلفة ‪.Cost‬‬

‫‪316‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬بزذه الطريقة نكون قد فزمنا كيفية تتم عملية االنتخاب و حالة المنافذ و تكلفة سرعة‬
‫المسار ‪ ,‬األن سأقوم بعرض بعض االمثلة لنفزم و نحلل كيفية عمل بروتوكول الـ ‪STP‬‬
‫و سأقوم بعرض اكثر من نموذج لنستيطع فزم بروتوكول الـ ‪ STP‬بشكل ممتاز ألنه‬
‫بروتوكول مزم جداً جداً ويجب أن نكون على معرفة و اتقان و فزم هذا البروتوكول ‪.‬‬

‫‪ ‬النموذج األول مكون من سويتشين ‪ SW 1 , SW 2‬و نالحظ إنه تم ربطزم من خالل‬


‫‪ 2‬لينك ‪ ,‬ونالحظ ايضاً إنه تم ايقاف أحد الينكات في هذه الحالة يجب أن نعرف أن‬
‫بروتوكول الـ ‪ STP‬قام بعملية االنتخاب و قام بتحديد لينك واحد لعملية إرسال و‬
‫استقبال البيانات و تم تحديد سويتش رائيسي ‪ , Root Bridge‬بمعنى في هذه الحالة‬
‫ال يوجد ما يمسى دوران البيانات في الشبكة سنقوم بنظر على النموذج و بعده سأقوم‬
‫بشرح النموذج بشكل كامل أنظر للنموذج التالي ‪:‬‬

‫‪ -‬الحظ في النموذج إنه تم اختيار سويتش رائيسي ‪ Root Bridge‬و هذا السويتش هو‬
‫‪ , SW 1‬األن لنعرف كيف تمت عملية االنتخاب أنظر للنموذج يظهر فيه السويتشان‬
‫قيمة الـ ‪ Prioirty 32768‬متساوية في الـ ‪ SW 1 , SW 2‬في هذه الحالة سيتم‬
‫تجاوز هذه المرحلة و االنتقال الى المرحلة التالية و هي استكشاف عنوان الماك ادرس‬
‫للسويتشات أنظر للماك ادرس يوجد اختالف ‪ SW 1‬عنوان الماك ادرس لديه ‪MAC‬‬
‫‪ Address : 0000.0000.0000.1‬و عنوان الماك ادرس لـ ‪MAC SW 2‬‬
‫‪ Address : 0000.0000.0000.2‬في هذه الحالة سيتم انتخاب الـ ‪ SW 1‬لي ألنه‬
‫يحتوي على الماك ادرس االقل كما شرحنا سابقاً و قولنا السويتش الذي يحتوي على ماك‬
‫ادرس اقل هو الذي سيكون السويتش الرائيسي ‪ Root Bridge‬و في هذا النموذج‬
‫سيكون السويتش الرائيسي هو الـ ‪ , SW 1‬سنقوم بدخول على السويتشات و ننظر على‬
‫المعلومات الموجودة في كل سويتش و نتاكد ايضاً من هو السويتش الرائيسي ‪Root‬‬
‫‪ Bridge‬و نتاكد ايضاً من حالة المنافذ ‪.‬‬

‫‪317‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫األن سنقوم بدخول على السويتش األول ‪ SW 1‬و نقوم باستعرض المعلومات الخاصة في‬
‫بروتوكول الـ ‪: STP‬‬
‫األن سنقوم بكتابة االوامر التالية ‪:‬‬
‫‪Switch > enable‬‬
‫‪Switch # show spanning-tree‬‬
‫‪SW 1‬‬

‫‪ -‬أنظر للصورة هذه من داخل السويتش الرائيسي ‪ Root Bridge‬هذه المنافذ الحظ إنه‬
‫تاخذ حالة الـ ‪ DP = Designated Port‬هذا يعني إنه هذا السويتش الرائيسي و‬
‫المنافذ في حالة إرسال و استقبال ‪ ,‬اما األن سنقوم بدخول على السويتش الثاني ‪SW‬‬
‫‪ 2‬و نقوم بعملية استعراض للمعلومات لنرى ما هي حالة المنافذ ‪.‬‬

‫‪ -‬األن سنقوم بدخول على السويتش ‪ SW 2‬وكتابة االومر السابق ‪:‬‬


‫‪SW 2‬‬

‫‪ -‬أنظر للصورة هذه من داخل السوتيش الـ ‪ , Non Bridg‬أنظر للمنافذ المنفذ األول ‪F‬‬
‫‪ 0/1‬ياخذ حالة الـ ‪ RP = Root Port‬و هذا يعني إنه يرسل و يستقبل من السويتش‬
‫الرائيسي الـ ‪ Root Bridge‬بهذه الحالة نعرف إنه يوجد اتصال ‪ ,‬اما بنسبه للمنفذ‬
‫الثاني ‪ F 0/ 2‬فهو ياخذ حالة الـ ‪ BP = Block Port‬ألنه يخضع تحت امر‬
‫بروتوكول الـ ‪ STP‬و بهذا الشكل الن يحصل عملية دوران البيانات ‪ loop‬اما في حال‬
‫تم تعطيل الينك األولى فسيتم بشكل تلقائي عملية التحويل الى الينك الثاني ليتم العمل بدل‬
‫األول ‪.‬‬
‫‪ -‬األن سننتقل لنموذج ثاني متوسط بعض الشيء لنتعرف بشكل اوسع على عملية‬
‫بروتوكول الـ ‪.STP‬‬

‫‪ ‬هذا النموذج الثاني مكون من ثالث سويتشات سيتم انتخاب سويتش واحد ليكون السويتش‬
‫الرائيسي ‪ Root Bridge‬و باقي السويتشات ستكون ‪ Non Bridg‬كما في النموذج‬
‫التالي ‪ ,‬وسنقوم بدخول على السويتشات لنتعرف على اإلعدادات ؟‬
‫‪318‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬الحظ في النموذج إنه تم اختيار سويتش رائيسي ‪ Root Bridge‬و هذا السويتش هو‬
‫‪ , SW 2‬األن لنعرف كيف تمت عملية االنتخاب أنظر للنموذج يظهر فيه ثالث‬
‫سويتشات قيمة الـ ‪ Prioirty 32768‬متساوية في الـ ‪ SW 1 , SW 2 , SW 3‬في‬
‫هذه الحالة سيتم تجاوز هذه المرحلة و االنتقال الى المرحلة التالية و هي استكشاف عنوان‬
‫الماك ادرس للسويتشات أنظر للماك ادرس يوجد اختالف ‪ SW 1‬عنوان الماك ادرس‬
‫لديه ‪ MAC Address : 0000.0000.0000.2‬و عنوان الماك ادرس لـ ‪SW 2‬‬
‫‪ MAC Address : 0000.0000.0000.1‬وعنوان الماك ادرس لـ ‪MAC SW 3‬‬
‫‪ Address : 0000.0000.0000.3‬األن في هذه الحالة سيتم انتخاب السويتش ‪SW‬‬
‫‪ 2‬لي إنه يحتوي على اقل ماك ادرس و هو الذي سيكون السويتش الرائيسي ‪Root‬‬
‫‪ Bridge‬و باقي السويتشات ستكون ‪ , Non Bridg‬اما بنسبه لتكلفة ‪ Cost‬ستكون‬
‫متساوية لي إنه جميع المنافذ تعمل بنفس السرعة و ستكون سرعة المسارات جميعها‬
‫‪ Cost 19‬كما هو موجود في النموذج ‪.‬‬

‫‪ -‬األن سنقوم بدخول على السويتش األول ‪ SW 1‬و نقوم باستعرض المعلومات الخاصة‬
‫في بروتوكول الـ ‪: STP‬‬

‫األن سنقوم بكتابة االوامر التالية ‪:‬‬ ‫‪-‬‬


‫‪Switch > enable‬‬
‫‪Switch # show spanning-tree‬‬

‫‪319‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪SW 1‬‬

‫‪ -‬أنظر للصورة هذه من داخل السوتيش ‪ SW1‬الـ ‪ , Non Bridg‬أنظر للمنافذ المنفذ‬
‫األول ‪ F 0/1‬ياخذ حالة الـ ‪ RP = Root Port‬و هذا يعني إنه يرسل و يستقبل من‬
‫السويتش الرائيسي الـ ‪ Root Bridge‬بهذه الحالة نعرف إنه يوجد اتصال مع السويتش‬
‫الرائيسي ‪ , Root Bridge‬اما بنسبه للمنفذ الثاني ‪ F 0/ 2‬فهو ياخذ حالة الـ = ‪DP‬‬
‫‪ Designated Port‬هذا يدل على إنه متصل في سويتش ‪ SW3‬الـ ‪.Non Bridg‬‬

‫‪ -‬األن سنقوم بدخول على السويتش ‪ SW 2‬وكتابة االومر السابق ‪:‬‬

‫‪ -‬أنظر للصورة هذه من داخل السويتش الرائيسي ‪ Root Bridge SW 2‬و هذه المنافذ‬
‫الحظ إنه تاخذ حالة الـ ‪ DP = Designated Port‬هذا يعني إنه هذا السويتش‬
‫الرائيسي و المنافذ في حالة إرسال و استقبال ‪ ,‬اما األن سنقوم بدخول على السويتش‬
‫الثالث ‪ SW3‬و نقوم بعملية استعراض للمعلومات لنرى ما هي حالة المنافذ ‪.‬‬

‫‪ -‬األن سنقوم بدخول على السويتش ‪ SW3‬وكتابة االومر السابق ‪:‬‬

‫‪ -‬أنظر للصورة هذه من داخل السوتيش ‪ SW3‬الـ ‪ , Non Bridg‬أنظر للمنافذ المنفذ‬
‫األول ‪ F 0/1‬ياخذ حالة الـ ‪ BP = Block Port‬و هذا يعني إنه المنفذ مقفل بشكل‬
‫مؤقت و لمنع دوران البيانات ما بين السويشات ولكن في حال تعطل أحد الينكات سيتم‬
‫تشغيل هذه المنفذ بشكل تلقائي بدل من الينك الذي تعطل عن العمل ‪ ,‬بنسبه للمنفذ الثاني‬
‫‪ F 0/2‬الحظ إنه ياخذ حالة الـ ‪ RP = Root Port‬و هذا يعني إنه يرسل و يستقبل‬
‫من السويتش الرائيسي الـ ‪ Root Bridge‬بهذه الحالة نعرف إنه يوجد اتصال مع‬
‫السويتش الرائيسي ‪.Root Bridge‬‬

‫‪ -‬بهذا النموذج نكون قد فهمنا بشكل متوسط عملية االنتخاب و حالة المنافذ ولكن سأقوم‬
‫بعمل نموذج آخر اضخم من هذا النموذج لنكون على دراية كاملة بهذا البروتوكول كيف‬
‫يعمل ولنكون قد فهمنا قاعد بروتوكول الـ ‪.STP‬‬
‫‪321‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬النموذج الثالث مكون من اربعة سويتشات ‪ SW 1 , SW 2 , SW 3 , SW 4‬و‬


‫نالحظ إنه تم الربط من خالل ‪ 2‬لينك لكل سويتش ‪ ,‬ونالحظ ايضاً إنه تم ايقاف أحد‬
‫الينكات في كل سويتش ‪ ,‬في هذه الحالة يجب أن نعرف أن بروتوكول الـ ‪ STP‬قام‬
‫بعملية االنتخاب و قام بتحديد لينك واحد لعملية إرسال و استقبال البيانات و تم تحديد‬
‫سويتش رائيسي ‪ , Root Bridge‬بمعنى في هذه الحالة ال يوجد ما يمسى دوران‬
‫البيانات في الشبكة سنقوم بنظر على النموذج و بعده سأقوم بشرح النموذج بشكل كامل‬
‫أنظر للنموذج التالي ‪:‬‬

‫‪ ‬الحظ في النموذج إنه تم اختيار سويتش رائيسي ‪ Root Bridge‬و هذا السويتش هو‬
‫‪ , SW 1‬األن لنعرف كيف تمت عملية االنتخاب أنظر للنموذج يظهر فيه اربع‬
‫سويتشات قيمة الـ ‪ Prioirty 32768‬متساوية في الـ ‪SW 1 , SW 2 , SW 3 ,‬‬
‫‪ SW 4‬في هذه الحالة سيتم تجاوز هذه المرحلة و االنتقال الى المرحلة التالية و هي‬
‫استكشاف عنوان الماك ادرس للسويتشات أنظر للماك ادرس يوجد اختالف ‪SW 1‬‬
‫عنوان الماك ادرس لديه ‪ MAC Address : 0005.5EAE.6CBB‬و عنوان الماك‬
‫ادرس لـ ‪ MAC Address : 000A.F3EE.0929 SW 2‬وعنوان الماك ادرس لـ‬
‫‪ MAC Address : 0060.47C9.E392 SW 3‬وعنوان الماك ادرس لـ ‪SW4‬‬
‫‪ , MAC Address : 00D0.BAC0.2BBA‬األن في هذه الحالة سيتم انتخاب‬
‫السويتش ‪ SW 1‬لي ألنه يحتوي على اقل عنوان ماك ادرس و هو الذي سيكون السويتش‬
‫الرائيسي ‪ Root Bridge‬و باقي السويتشات ستكون ‪ , Non Bridg‬اما بنسبه لتكلفة‬
‫‪ Cost‬ستكون متساوية ألن جميع المنافذ تعمل بنفس السرعة و ستكون سرعة المسارات‬
‫جميعها ‪ Cost 19‬كما هو موجود في النموذج ‪ ,‬ولكن يجب أن نعلم سيتم حسب التكلفة‬
‫على حسب المسارات مثل عندما يريد سويتش ‪ SW 3‬إرسال رسالة لسويتش ‪SW‬‬

‫‪321‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ 4‬ستخرج البيانات من سويتش ‪ SW 3‬و تصل الى ‪ SW 1‬السويتش الرائيسي و بعده‬


‫سيقوم السويتش الرائيسي بإرسال ها للسويتش ‪ SW 2‬و سيقوم بإرسال البيانات الى‬
‫سويتش ‪ SW 4‬في هذه الحالة سيتم حسب تكلفة المسارات التي تسير فيها البيانات ‪ ,‬و‬
‫ستكون تكلفة المسار ما بين السويتش ‪ SW 3‬و ‪ SW 4‬ستكون‪ Cost 57‬كيف تم‬
‫حسب التكلفة أنظر للنموذج قام بحسب تكلفة المسار األول الذي يربط ما بين ‪ SW 3‬و‬
‫‪ SW 1‬ستكون القيمة ‪ Cost 19‬كما في النموذج و بعده سيتم حسب قيمة المسارات‬
‫التي ما بين ‪ SW 1‬و ‪ SW 2‬ستكون النتيجة ‪ Cost 38‬كما في النموذج موضح و‬
‫بعده سيتم حسب التكلفة التي تربط ما بين ‪ SW 2‬و ‪ SW 4‬ما إضافة الـ ‪Cost 38‬‬
‫ستكون النتيجية ‪ Cost 57‬هذه النتيجية النهائية ‪.‬‬
‫‪ ‬األن سنقوم بدخول على السويتش األول ‪ SW 1‬و نقوم باستعرض المعلومات الخاصة‬
‫في بروتوكول الـ ‪: STP‬‬
‫‪ ‬األن سنقوم بكتابة االوامر التالية ‪:‬‬
‫‪Switch > enable‬‬
‫‪Switch # show spanning-tree‬‬
‫‪ -‬أنظر للصورة التالية من داخل السويتش الرائيسي ‪ Root Bridge SW 1‬الحظ إنه‬
‫جميع المنافذ تاخذ حالة الـ ‪ DP = Designated Port‬هذا يعني إنه هذا السويتش‬
‫الرائيسي و المنافذ في حالة إرسال و استقبال ‪ ,‬اما األن سنقوم بدخول على السويتش‬
‫الثالث ‪ SW 2‬و نقوم بعملية استعراض للمعلومات لنرى ما هي حالة المنافذ‪.‬‬
‫‪ -‬األن سنقوم بدخول على السويتش ‪ SW 2‬وكتابة االومر السابق ‪:‬‬
‫‪SW 1‬‬

‫‪322‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬أنظر للصورة التالية من داخل السويتش الثاني ‪ , Non Bridge SW 2‬و المنافذ‬
‫الحظ إنه تاخذ حالة مختلفة هذا يدل على إنه سويتش مرتبط باكثر من سويتش سأقوم‬
‫بشرح هذه المنافذ ‪.‬‬
‫‪SW 2‬‬
‫‪ -‬الحظ إنه يوجد اربع منافذ متصلة كل منفذ ياخذ حالة مختلفة عن اآلخر سأقوم بشرح‬

‫المنافذ المتصلة في السويتشات ‪.‬‬


‫‪ Fa0/1 Desg FWD‬هذا المنفذ متصل في السويتش الرابع ‪ SW 4‬و في حالة إرسال و‬
‫استقبال ما بين السويتش الرائيسي ‪ Root Bridge‬و السويتش ‪.Non Bridge‬‬
‫‪ Fa0/2 Root FWD‬هذا المنفذ متصل بسويتش األول الرائيسي ‪Root SW 1‬‬
‫‪.Bridge‬‬

‫‪ Fa0/3 Desg FWD‬هذا المنفذ متصل بسويتش الرابع ‪ SW 4‬و في حالة إرسال‪.‬‬
‫‪ Fa 0/4 Altn BLK‬هذا المنفذ المعطل بشكل مؤقت و متصل بسويتش األول الرائيسي‬
‫‪.Root Bridge SW 1‬‬

‫‪ ‬في هذا النموذج قمت بعمل اكثر من توصيل لتعقيد الشبكة و فهمها بشكل ممتاز لنتعرف‬
‫على كيف يعمل بروتوكول الـ ‪ STP‬و نتعرف على كيفية حل مشكلة دوران البيانات‬
‫و ايضاً اخذ االحتياط من عدم تعطل أحد الينكات ‪ ,‬سيتم تشغيل لينك تم ايقافه بشكل‬
‫مؤقت ليعود تشغيله ايضاً بشكل تلقائي من غير تدخل بهذا الشكل نكون قد تجاوزنا مشكلة‬
‫دوران البيانات و تعطل اي لينك بشكل مفاجئ ‪.‬‬

‫‪323‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن سنقوم بدخول على السويتش ‪ SW 3‬وكتابة االومر السابق ‪:‬‬


‫‪ -‬أنظر للصورة التالية من داخل السويتش الثالث ‪ , Non Bridge SW 3‬و المنافذ‬
‫الحظ إنه تاخذ حالة مختلفة هذا يدل على إنه سويتش مرتبط باكثر من سويتش سأقوم‬
‫بشرح هذه المنافذ ‪.‬‬
‫‪SW 3‬‬

‫‪ -‬الحظ إنه يوجد اربع منافذ متصلة كل منفذ ياخذ حالة مختلفة عن اآلخر بنفس حالة‬
‫السويتش الثاني ألنه ساقوم باعدة الشرح لي ألنه نفس حالة السويتش الثاني ‪.‬‬

‫‪ -‬األن سنقوم بدخول على السويتش ‪ SW 4‬وكتابة االمر السابق ‪:‬‬


‫‪SW 4‬‬

‫‪324‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬الحظ الصورة التالية من داخل السويتش الرابع ‪ SW 4‬و يظهر لنا اربع منافذ بينم يوجد‬
‫منفذ واحد فقط يعمل بحالة و باقي المنافذ تاخذ حالة اخرى سأقوم بشرحهم ‪.‬‬
‫‪ Fa0/1 Root FWD‬هذا المنفذ يدل على إنه متصل مع السويتش الرائيسي ‪SW 1‬‬
‫‪.Root Bridge‬‬

‫‪ Fa 0/4 Altn BLK‬هذا المنفذ المعطل بشكل مؤقت و متصل بسويتش األول الرائيسي‬
‫‪ Root Bridge SW 1‬و في باقي السويتش الـ ‪.Non Bridge‬‬

‫‪ ‬بهذا الشكل نكون قد تم االنتهاء من بروتوكول الـ ‪ STP‬ولكن يجب أن نعلم إنه تم تطوير‬
‫هذا البروتوكول و تم ايضاً إضافة بعض اإلضافة الخاص في هذا البروتوكول و تم‬
‫تطويره لعددة بروتوكوالت سأقوم بذكره و الشرح عنه لنكون على معرفة كامل في‬
‫بروتوكول الـ ‪. STP‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫مرحلة قرارات المنافذ في السويتشات‬
‫‪STP switch port states‬‬

‫‪ -‬مرحلة قرارات المنافذ في السويتش تاخذ ‪ 30‬ثانية لي عملية استقرار المنفذ و في هذا‬
‫الوقت الذي ياخذه المنفذ يكون على عملية تهيئة نفسه ليعمل بشكل صحيح و يبداء في‬
‫العمل و يضياء بالون االخضر ‪ ,‬و تبداء هذه العملية بعددة خطوات سأقوم بذكرها ‪.‬‬

‫‪1-‬‬ ‫المنفذ في حالة اغالق سيتم االنتقال للمرحلة الثانية ‪Blocking‬‬


‫‪2-‬‬ ‫المنفذ في حالة استماع ماذا سيكون في هذه المرحلة سيتم تحديد نوع المنفذ ‪Listening‬‬
‫‪3-‬‬ ‫المنفذ في حالة تجهيز نفسه ليستلم وظيفته ‪Learning‬‬
‫‪4-‬‬ ‫المنفذ في حالة إرسال و استقبال و هذه المرحلة بعد تعين نوعه المنفذ ‪Forwarding‬‬
‫‪5-‬‬ ‫المنفذ في حالة تعطل ‪Disabled‬‬

‫‪325‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬بعد أن تعرفنا على حالة المنافذ سأقوم بشرح كل حالة من هذه الحالة بشكل منفصل مع‬
‫ذكر امثلة على كل حالة لنفهم حالة المنافذ بشكل ممتاز ‪.‬‬
‫‪ : Blocking‬هذه حالة المنفذ عند أول مرحلة تشغيل له سيكون بشكل مغلق و عند تشغيله سيتم‬
‫االنتقال للمرحلة الثانية‪.‬‬
‫كما في الصورة التالي ة المنفذ مضياء بالون البرتقالي هذا يعني إنه الحالة ‪ Blocking‬و‬
‫ياخذ المنفذ وقت ‪ 30‬ثانية لعملية استقرار المنفذ أنظر للصورة التالية ‪:‬‬

‫‪ : Listening‬هذه حالة المنفذ يكون يستمع ماذا سيكون نوعها هل سيكون ‪ Access‬أو‬
‫‪ Trunk‬و هذه الحالة تاخذ ‪ 15‬ثانية من عملية االستماع من المنفذ المقابل ما هو نوعها‬
‫و بعده ينتقل للمرحلة الثالثة ‪.‬‬
‫‪ : Learning‬هذه حالة المنفذ بعد تحديد نوعه و وظيفته سياخذ وقت ‪ 15‬ثانية من عملية‬
‫التجهيز و بعد أن قام يقوم بتحديد المنفذ إنه سيكون من نوع ‪ Access‬و هذه المنفذ متصل‬
‫في جهاز حاسوب كما في الصورة التالي و سيقوم السويتش بتسجيل عنوان الماك ادرس في‬
‫جدول العناوين الفيزيائية ‪.‬‬

‫‪ : Forwarding‬في هذه الحالة المنفذ تم استقراره و األن في حالة إرسال و استقبال بشكل‬
‫طبيعي‪.‬‬
‫‪ :Disabled‬هذه حالة المنفذ عندما نريد اغالقها وال نريد العمل عليه مثل نريد اقفال منفذ‬
‫معين بشكل كامل حتى ولو تم توصيله في أحد األجهزة لن يعمل ابداً‪.‬‬

‫‪326‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Optimizing Spanning Tree Protocol‬‬


‫تطوير بروتوكول الـ ‪STP‬‬

‫‪ -‬مرحلة تطوير بروتوكول الـ ‪ STP‬كانت لحل كثير من المشاكل التي تحصل في الشبكة‬
‫مثل الوقت الزائد في استقرار حالة المنافذ الخاصة في السويتشات ‪ ,‬و تحسين اداء الشبكة‬
‫بشكل عام مثل عملية انتخاب السويتش الرائيسي في بروتوكول الـ ‪ , STP‬سأقوم بذكر‬
‫التحديثات التي حصلت على هذا البروتوكول ‪.‬‬
‫‪1- Port Fast‬‬
‫‪2- Uplink Fast‬‬
‫‪3- Backbone Fast‬‬
‫‪4- RLQ BPDU = Root Link Query‬‬
‫‪ :Port Fast‬هذه الخاصية التي تم تطويرها لتحسين عملية المنافذ‪ ،‬وظيفة هذه الخاصية‬
‫تجاهل حالة االنتظار التي تاخذ ‪ 30 sec‬ثانية في حالة استقرار المنفذ و هي ‪Listening,‬‬
‫‪ Learning‬و هذه الخاصية تعمل بشكل مباشر مثل عندما ا نقوم بتبديل لينك أو ربط جهاز‬
‫بمنفذ السويتش الن ينتظر ‪ 30 sec‬ثانية بل سيتم الربط بشكل مباشر من دون انتظار و هذه‬
‫الخاصية مهم جداً جداً‪.‬‬
‫‪ -‬مالحظة مهم جداً جداً جداً ‪ :‬يجب أن نعلم إنه هذه العملية فقط يتم تطبيقها على منافذ الـ‬
‫‪ Access‬بمعنى المنافذ التي تتصل فيها أجهزة حاسوب فقط ال غير ‪ ,‬وال يجب أن نقوم‬
‫بعمل هذه الخاصة على المنافذ التي تربط السويتشات مع بعضها البعض ‪.‬‬
‫‪ : Uplink Fast‬هذه الخاصية مهم جداً ايضاً و وظيفة هذه الخاصية إنه تقوم بعددة‬
‫وظائف‪ ،‬تقوم بزيادة السرعة في الينك و تفيد ايضاً في حالة تم تعطيل أحد الينكات سيتم‬
‫التحويل بسرعة مباشرة جداً و من دون انتظار سيتم تبديل الينك الذي تعطل بلينك يعمل‪.‬‬
‫مالحظة مهم جد ًا جد ًا جد ًا ‪ :‬يجب أن نكون على معرفة إنه إذا تم تفعيل هذه الخاصية على‬
‫السوتيش الذي نريده لي يدخل هذه السويتش في عملية انتخاب السويتش الرائيسي ‪.‬‬
‫‪ : Backbone Fast‬هذه الخاصية تفيد عندما ا تكون لدنيا عدة سويتشات و تم انتخاب‬
‫سويتش رئيسي‪ ،‬و عندما ا يتوقف السويتش الرئيسي عن العمل ستبداء السويتشات بإرسال‬
‫رسالة الـ ‪ RLQ BPDU‬لعملية االستكشاف هل يوجد سويتش رئيسي في الشبكة أو ال و‬
‫أن وجد سيتم تعديل المسارات اما في حال لما يجد سيتم معاودة انتخاب سويتش رئيسي من‬
‫جديد‪.‬‬

‫‪327‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Per Vlan Spanning Tree‬‬


‫‪PVST‬‬
‫‪ :PVST‬هو عبارة عن بروتوكول خاص بشركة سيسكو و يعمل فقط على أجهزة سيسكو‪،‬‬
‫و هذه مجموعة من البروتوكوالت ولكن سأقوم بذكر هذا البروتوكول ‪ ،PVST‬و فكرة هذا‬
‫البروتوكول إنه يعمل على اساسيات تطبيقات بروتوكول الـ ‪ STP‬على مستوى الشبكة‬
‫االفتراضي الوهمية ‪ Vlan‬و يقوم هذا البر وتوكول على تقسيم هذه الشبكات مثل كل شبكة‬
‫تملك تصميمها الخاص فيها و مساراتها الخاصة فيها حيث يدعم ايضاً عملية توزيع الحمل‬
‫ما بين الينكات أو نستطيع أن نقول الـ ‪.Load Balancing‬‬

‫‪328‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Rapid Spanning Tree Protocol‬‬


‫‪RSTP‬‬

‫‪ : RSTP‬هذا البروتوكول تم تطويره على اساسيات بروتوكول الـ ‪ STP‬بمعنى إنه‬


‫مطور منه و يرمز لزذا البروتوكول برمز ‪ ,802.1w‬و هذا البروتوكول مزتم بسرعة و‬
‫تم اختصار الوقت الذي كان يعتمد عليه بروتوكول الـ ‪ STP‬كان يعتمد على وقت ‪20 Sec‬‬
‫ثانية و تم اختصارهم في بروتوكول الـ ‪ RSTP‬لـ ‪ 6 Sec‬ثواني‪ ،‬ولكن هو نفس وظيفة‬
‫بروتوكول الـ ‪ STP‬يقوم بانتخاب سويتش رئيسي ‪.Root Bridge‬‬
‫‪ -‬األن اريد أن اوضح الحالة التي يعتمد عليه الـ ‪. RSTP‬‬
‫‪ -‬قبل أن نبداء اريد أن اوضح اشياء بسيطة جداً لنتعرف و نفهم ما هي الحالة التي تم‬
‫اختصاره من بروتوكول الـ ‪. STP‬‬
‫‪ -‬هذه الحالة التي يعتمد عليها بروتوكول الـ ‪ STP‬خمس حالة و تم اختصاره في‬
‫بروتوكول الـ ‪ RSTP‬و اصبحت ثالث حالة سأقوم بذكرهم ‪.‬‬
‫هذه الحالة قمنا بتعرف عليها و شرح مسبقاً ‪STP switch port states‬‬
‫‪1- Blocking , 2- Listening , 3- Learning , 4- Forwarding , 5- Disabled‬‬

‫‪ RSTP switch port states‬‬


‫في بروتوكول الـ ‪ RSTP‬تم دمج حالة المنافذ الخاص في الـ ‪ Blocking‬و ‪Listening‬‬
‫بحالة واحدة و هي الـ ‪ Discarding‬و كما نعرف أن الـ ‪ Listening‬لديه وقت معين‬
‫مكون من ‪ 15 Sec‬ثانية ‪.‬‬

‫‪329‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫حالة المنفذ معطل ال يتسقبل وال يرسل اية بيانات ‪1- Discarding‬‬
‫تعلم العناوين و تسجيلها في جدول العناوين الموجود في السويتش ‪2- Learning‬‬
‫عملية التصفية واإلرسال ‪3- Forwarding‬‬

‫حالة المنافذ في بروتوكول الـ ‪ RSTP bridge port roles‬‬

‫‪1-‬‬ ‫هذه حالة المنفذ صاحب التكلفة االقل و ايضاً يكون متصل في السويتش ‪Root‬‬
‫‪2-‬‬ ‫هذه حالة المنفذ التي داماً تكون في حالة إرسال و استقبال ‪Designated‬‬
‫‪3-‬‬ ‫هذه حالة المنفذ الذي يكون بديل لمنفذ الـ ‪Alternate Root‬‬
‫‪4-‬‬ ‫هذه حالة المنفذ الذي يكون متصل عليه لينك احتياطي ‪Backup‬‬
‫‪5-‬‬ ‫حالة المنفذ المعطل بشكل يدوي ‪Disabled‬‬

‫كما في الصورة التالية‬

‫أنواع طريق الربط في بروتوكول الـ ‪RSTP‬‬

‫‪ -‬يوجد ثالث حالة على أنواع الربط ما بين السويتش و األجهزة اآلخر سأقوم بذكرهم‪:‬‬

‫هذه النوع من الربط هو ربط سويتش في سوتيش اخر ‪1- Point to Point‬‬
‫هذا النوع من الربط يكون متصل مثل بجهاز هاب ‪2- Shared‬‬
‫هذا النوع من الربط يكون متصل بجهاز حاسوب أو خادم أو طابعة ‪3- Edge‬‬

‫‪331‬‬
Eng. Ahmad H Almashaikh

‫كما في الصورة التالية‬

Link Type

331
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Port Channel‬‬

‫‪ : Port Channel -‬هي عبارة عن تقنية يتم فيه دمج اكثر من منفذ موجودين على نفس‬
‫جهاز السويتش ليتم العمل و كإنهم منفذ واحد بسرعة عالة جداً‪.‬‬

‫‪ ‬مثال على هذه التقنية لنفترض أن لدينا سويتشان يربط ما بينهم عدة لينكات في هذه الحالة‬
‫من الطبيعي جداً أن نعرف إنه يعمل بروتوكول الـ ‪ STP‬و سيقوم بتشغيل لينك واحد‬
‫و ايقاف باقي الينكات لمنع عملية الدوران الـ ‪ Loop‬في السويتشات ‪ ,‬في هذه الحالة‬
‫الن نستفيد من الينكات و البورتات التي تم توقيفها بشكل مؤقت ولكن ماذا لو قمنا بعمل‬
‫تقنية الـ ‪ Port Channel‬لتقوم بدمج هذه الينكات‪ ,‬و المنافذ في بعضها البعض لتعمل‬
‫و كإنه لينك واحدة و منفذ واحد‪ ,‬و مع العلم إنه سيتم دمج كل منفذ بسرعته الخاصة‬
‫ليص بح سرعة المنفذ و الينك اضعاف السرعة الطبيعية كما في الصورة التالية‪.‬‬

‫‪ -‬الحظ في الصورة إنه يوجد اربع لينكات متصلين في اربع منافذ و كل منفذ يعمل بسرعة‬
‫‪ 100 Mb‬و عند تشغيل تقنية الـ ‪ Port Channel‬سيتم دمج االربع منافذ و كإنهم منذ‬
‫واحد و سيتم ايضاً دمج السرعة لتصبح ‪ 400 Mb‬كما هو وضح في الصورة اعلى ‪.‬‬

‫‪ -‬معلومات ما قبل الدخول لتطبيق هذه التقنية يجب أن نعرفها ‪:‬‬

‫‪ -‬يجب أن تكون جميع المنافذ المتصله فيها الينكات من نوع الـ ‪.Trunk‬‬

‫‪ -‬ويجب أن نعلم إنه هذه التقنية تعمل في الطبقة الثانية و الثالث من الطقبات السبعة ‪.OSI‬‬
‫‪332‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬يجب أن تكون سرعة المنافذ متساوية لتعمل بشكل صحيح ‪ ,‬مثل ‪100 mb / 100‬‬
‫‪ mb‬ولكن إذا كانت المنافذ غير متساوية مثل ‪, 10 mb /100 mb / 1000 mb‬‬
‫ستحصل بعض المشاكل في عملية توزيع الترافيك لي ألنه المنافذ غير متساوية ‪.‬‬

‫‪ -‬هذه التفنية له الكثير من الفوائد و تحل كثير من المشاكل التي تصدفناً مثل توزيع الترافيك‬
‫و عدم انقطاع االتصال ما بين السويتشات ‪ ,‬و تكون السرعة اكبر بكثير من أن يكون‬
‫منفذ واحد يقوم بعملية إرسال و استقبال البيانات ‪.‬‬

‫‪ -‬يعمل مع السيرفرات بمعنى نستيطع دمج اكثر من لينك ما بين السيرفر و السوتيش ‪.‬‬

‫‪ -‬يعمل ايضاً مع الراوترات مثل يكون لدينا راوترين متصلين باكثر من لينك ‪.‬‬

‫‪ -‬يجب أن نعلم أن هذه التقنية عند تطبيقها تتحول المنافذ الى حالة الـ ‪Logical Port‬‬
‫و تصبح جميع المنافذ منفذ واحد في نظر بروتوكول الـ ‪ STP‬اما في الحقيقة هي عدة‬
‫منافذ ‪ ,‬هذا يعني إنه في داخل السويتش سيتم تحويل المنافذ الـ حالة الـ ‪Logical Port‬‬
‫و في الواقع هي ‪ Physical Port‬كما في الصورة التالية ‪.‬‬

‫البروتوكوالت التي تدعم هذه التقنية ‪Port Channel Protocols‬‬


‫‪1- Port Aggregation Protocol (PagP) - Cisco‬‬
‫هذا البروتوكول من تطوير شركة سيسكو و هو خاص فقط في أجهزة سيسكو‬
‫‪333‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪2- Limk Aggregation Control Protocol (LACP) - IEEE 82.1AD‬‬


‫هذا البروتوكول من مؤسسة الـ ‪ IEEE‬و هو يعمل مع األجهزة المختلفة غير سيسكو ‪.‬‬
‫و هذا الجدول يوضح الفرق ما بين هذه البروتوكوالت في عملية االتصال ما بين المنافذ ‪.‬‬

‫‪ -‬األن سنقوم بعمل تطبيق على النموذج التالي ‪:‬‬

‫‪ ‬الحظ أن هذا النموذج يحتوي على سويتشان و يربط ما بينهم اربعة لينكات بسرعة‬
‫‪ 100 mb‬لكل لينك ‪ ,‬ويجب أن تالحظ إنه تم تشغيل بروتوكول الـ ‪ STP‬بشكل تلقائي‬
‫و تم انتخاب سويتش رائيسي ‪. Root Bridge‬‬
‫‪ ‬األن سنقوم بعمل إعدادات تقنية الـ ‪ Port Channel‬و نقوم بدمج المنافذ و الينكات مع‬
‫بعضهم البعض لتصبح السرعة ‪ 400 mb‬و تعمل جميع المنافذ و كإنهم منفذ واحد‬
‫بسرعة واحدة ‪.‬‬
‫اإلعدادات ‪Port Channel Configuration‬‬
‫‪Switch > enable‬‬
‫‪Switch # config t‬‬
‫‪Switch (config) # interface range fastethernet 0/1 – 4‬‬
‫‪Switch (config-if-range) # channel-group 1 mode desirable‬‬
‫‪Switch (config-if-range) # channel-protocol pagp‬‬

‫‪334‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن سنقوم بدخول على السويتش األول ‪ SW 1‬و عمل اإلعدادات سنقوم بكتابة االوامر‬
‫التالية ‪:‬‬
‫‪Switch > enable‬‬
‫‪Switch # config t‬‬
‫‪Switch (config) # interface range fastethernet 0/1 – 4‬‬
‫‪Switch (config-if-range) # channel-group 1 mode desirable‬‬
‫‪Switch (config-if-range) # channel-protocol pagp‬‬
‫‪Switch (config-if-range) # end‬‬
‫‪Switch # copy running-config startup-config‬‬
‫بهذه اإلعدادات نكون قد قمنا بدمج المنافذ و الينكات على السويتش األول سنقوم بدخول على‬
‫السويتش الثاني ‪. SW 2‬‬
‫‪ -‬األن سنقوم بدخول على السويتش األول ‪ SW 2‬و عمل اإلعدادات سنقوم بكتابة االوامر‬
‫التالية ‪:‬‬
‫‪Switch > enable‬‬
‫‪Switch # config t‬‬
‫‪Switch (config) # interface range fastethernet 0/1 – 4‬‬
‫‪Switch (config-if-range) # channel-group 1 mode desirable‬‬
‫‪Switch (config-if-range) # channel-protocol pagp‬‬
‫‪Switch (config-if-range) # end‬‬
‫‪Switch # copy running-config startup-config‬‬
‫‪. SW 2‬‬ ‫بهذه اإلعدادات نكون قد قمنا بدمج المنافذ و الينكات على السويتش الثاني‬
‫‪ -‬األن أنظر للنموذج بعد أن قمنا بعمل اإلعدادات على السويتشات تم تحويل المنافذ‬
‫االربعة الى الل ون االخضر و هذا يدل على إنه جميع المنافذ تعمل بنفس الوقت و جميع‬
‫المنافذ و الينكات اصبحت منفذ واحد و لينك وحدا بسرعة ‪.400 mb‬‬

‫‪335‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن سنقوم بدخول على السويتش األول ‪ SW 1‬لننظر على اإلعدادات و حالة السويتش‬
‫بعد عملية تطبيق تقنية الـ ‪ Port Channel‬سنقوم بكتابة االوامر التالية ‪.‬‬

‫‪ ‬سنقوم بكتابة األمر التالي لعرض ملف التشغيل الذي يحتوي على اإلعدادات ‪:‬‬
‫‪Switch > enable‬‬
‫‪Switch # show running-config‬‬
‫‪SW 1‬‬

‫‪ -‬الحظ األن نحن في داخل السويتش األول ‪ SW 1‬أنظر للمنافذ الموجودة من منفذ ‪F‬‬
‫‪ 0/1 , F 0/2 , F0/3, F0/4‬سنجد إنه م يخضعون تحت تنقية الـ ‪channel-‬‬
‫‪ protocol pagp‬هذا يدل على إنه م يعملون في منفذ واحد و لينك واحدة و بسرعة‬
‫واحدة ‪.‬‬
‫‪ -‬األن سنقوم بكاتبة األمر التالي لنرى إعدادات الـ ‪: STP‬‬
‫‪Switch # show spanning-tree‬‬

‫‪336‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬الحظ األن تم عرض إعدادات ‪ STP‬للسويتش األول ‪ SW 1‬سنرى إنه هو السويتش‬


‫الرائيسي ‪ , Root Bridge‬و سنرى ايضاً إنه يعمل بمنفذ واحد هذا يدل على إنه يعمل‬
‫بتقنية الـ ‪ Port Channel‬و تم دمج المنافذ االربعة مع بعضهم البعض و اصبحوا منفذ‬
‫واحد يعمل بسرعة ‪ 400 mb‬و جميع الينكات تعمل وكإنه لينك واحد‪.‬‬

‫‪ -‬األن سنقوم بدخول على السويتش الثاني ‪ SW 2‬لننظر على اإلعدادات و حالة السويتش‬
‫بعد عملية تطبيق تقنية الـ ‪ Port Channel‬سنقوم بكتابة االوامر التالية ‪.‬‬
‫‪ ‬سنقوم بكتابة األمر التالي لعرض ملف التشغيل الذي يحتوي على اإلعدادات ‪:‬‬
‫‪Switch > enable‬‬
‫‪Switch # show running-config‬‬
‫‪SW 2‬‬

‫‪ -‬الحظ األن نحن في داخل السويتش الثاني ‪ SW 2‬أنظر للمنافذ الموجودة من منفذ ‪F‬‬
‫‪ 0/1 , F 0/2 , F0/3, F0/4‬سنجد إنه م يخضعون تحت تنقية الـ ‪channel-‬‬
‫‪ protocol pagp‬هذا يدل على إنه م يعملون في منفذ واحد و لينك واحدة و بسرعة‬
‫واحدة ‪.‬‬
‫‪ -‬األن سنقوم بكاتبة األمر التالي لنرى إعدادات الـ ‪: STP‬‬

‫‪ -‬الحظ األن تم عرض إعدادات ‪ STP‬للسويتش الثاني ‪ SW 2‬سنرى إنه هو السويتش‬


‫‪ , Non Bridge‬و سنرى ايضاً إنه يعمل بمنفذ واحد هذا يدل على إنه يعمل بتقنية الـ‬
‫‪ Port Channel‬و تم دمج المنافذ االربعة مع بعضهم البعض و اصبحوا منفذ واحد‬
‫يعمل بسرعة ‪ 400 mb‬و جميع الينكات تعمل وكإنه لينك واحد‪.‬‬

‫‪337‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Ether Channel‬‬

‫‪ :Ether Channel‬هذه التقنية شبيها لتقنية الـ ‪ Port Channel‬ولكن يوجد اختالف‬
‫بسيط ما بينهم سأقوم بتوضيح الفرق ما بينهم و كل واحدة ما هي وظيفتها‪.‬‬
‫‪ :Port Channel‬هذه التقنية تعمل ما بين السويتشات‪.‬‬
‫‪ : Ether Channel‬هذه التقنية تعمل ما بين سويتش و سيرفر حيث يوجد سيرفرات‬
‫مركب عليه اكثر من كرت شبكة يحتوي على عدة منافذ مما نقوم بربط هذه المنافذ في لينكات‬
‫و ربطهم في سويتش و نقوم بدمجهم في بعضهم البعض لبتقى تعمل مثل تقنية الـ ‪Port‬‬
‫‪. Channel‬‬
‫‪ -‬أنظر للصورة التالية توضح طريق الربط بتقنية الـ ‪ Ether Channel‬يوجد في هذه‬
‫الصورة جهاز سيرفر و مركب عليه اكثر من كرت شبكة بعدة منافذ و تم ربطهم في‬
‫سويتش سيسكو وعمل اإلعدادات لتقنية الـ ‪ Ether Channel‬ليعملوا بمنفذ واحد كما‬
‫في الصورة‪.‬‬

‫‪338‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Dynamic Host Configuration Protocol = DHCP‬‬


‫بروتوكول التشكيل الدينامي‬

‫يستخدم هذا البروتوكول لتوزيع عناوين ‪ IP‬بشكل اتوماتيكي لحواسب مضيفة ‪HOST‬‬
‫أو محطات عمل ‪ Workstations‬على شبكة ‪ ،TCP / IP‬وبذلك نتجنب حاالت‬
‫التضارب في عناوين )‪ (IP address conflict‬والتي تحدث نتيجة استخدام نفس عنوان‬
‫‪ IP‬ألكثر من جهاز على الشبكة (عند تركيب العناوين بشكل يدوي) مما يؤدي إلى فصل‬
‫بعض األجهزة عن الشبكة ‪،‬فهذا البروتوكول نظام الكتشاف العناوين المستخدمة مسبقا‪.‬‬
‫يتألف ‪ DHCP‬من مكونين ‪ :‬بروتوكول إلرسال متغيرات التشكيل من المخدم إلى العميل‬
‫وتقنية لتوزيع عناوين الشبكة على الحواسب المضيفة‪ .‬وقد بني على نموذج مخدم ‪ -‬زبون‬
‫)‪ ،(Client-Server‬فالحواسب المضيفة ال يجب أن تعمل كمخدمات ‪ DHCP‬إال أن‬
‫أعدت بشكل واضح للقيام بذلك من قبل مسؤول النظام ‪. System Administrator‬‬
‫عندما ا تسند العناوين أو تغير فعلى الخادم ‪ DHCP‬أن يحدث المعلومات الموجودة على‬
‫خادم ‪ DNS‬كما في ‪ ،BOOT‬يستخدم ‪ DHCP‬العنوان الفيزيائي )‪ (MAC‬في إسناد‬
‫عناوين ‪ IP‬بني بروتوكول ‪ DHCP‬اعتمادا على ‪ BOOTP‬وحل محله‪.‬‬
‫‪ -‬تقنيات التوزيع ‪ :‬يدعم ‪ DHCP‬ثالث تقنيات لتوزيع العناوين‬
‫اإلعدادات اليدوية ‪1-Static Configuration‬‬
‫اإلعدادات الديناميكية ‪2-Dynamic Configuartion‬‬
‫‪3-Alternate Configuartion‬‬ ‫اإلعدادات البديلة‬
‫‪ -‬سأقوم بشرح هذه التقنيات بالتفصيل لنتعرف على كل واحد ماذا تفرق عن اآلخر ‪.‬‬

‫‪ ‬التوزيع الديناميكي هو الوحيد بين التقنيات الثالث الذي يسمح بإعادة استخدام عنوان لم‬
‫يعد مستخدما من قبل العميل الذي كان هذا العنوان قد أسند إليه‪ ،‬لذا فإن التوزيع‬
‫الديناميكي مفيد بشكل خاص إلسناد العناوين لعميل يريد االتصال بالشبكة بشكل مؤقت‬
‫أو للتشارك بمجال محدد من عناوين ‪ IP‬لمجموعة من العمالء الذين ال يحتاجون إلى‬
‫عنوان ‪ IP‬في شبكة معينة قد تستخدم واحدة أو أكثر من التقنيات السابقة وذلك اعتمادا‬
‫على سياسة مسؤول الشبكة‪.‬‬
‫‪339‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫اإلعدادات اليدوية ‪ : Static Configuration‬هي عبارة عن تركيب عنوان االي بي‬


‫بشكل يدوي من قبل مهندس الش بكة هو الذي يقوم بتركيب العناون ‪ ,‬و مثال على ذالك الخوادم‬
‫التي هي السيرفرات هي تاخذ العناوين بشكل يدوي وال ينصح أن تكون بشكل ديناميكي ‪,‬‬
‫لي إنه السيرفرات ال يجب أن تتغير العناوين الخاصة فيهم و يجب أن تكون ثابته وال تتغير‬
‫ابداً كما في الصورة التالية ‪.‬‬

‫اإلعدادات الديناميكية ‪ : Dynamic Configuartion‬هذه الطريقة االتوماتيكية حيث‬


‫يقوم مهندس الشبكة بعمل اإلعدادات على سيرفر أو على جهاز راوتر لعمل خدمة الـ‬
‫‪ DHCP‬عليه ليقوم بتوزيع العناوين بشكل اتوماتيكي عن طريق هذا البروتوكول الـ‬
‫‪ DHCP‬وتكون هذه العملية من الطرفين من المضيف و من الخادم أو السيرفر ‪ ,‬يبداء في‬
‫عملية طلب عنوان االي بي سيبدا أوالً المضيف بإرسال طالب لسيرفر الخدمة الـ ‪DHCP‬‬
‫ليقوم بتركيب االي بي عليه تبداء هذه العملية عن طريق عدة خطوات يقوم فيه المضيف و‬
‫الخادم سأقوم بذكر و شرح هذه الخطوات ‪.‬‬

‫‪341‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫اإلعدادات البديلة ‪ : Alternate Configuartion‬هذه المرحلة التي تكون بعد مرحلة‬


‫الـ ‪ Static‬و ‪ Dynamic‬تاتي هذه اإلعدادات في حال لم يجد المضيف عنوان اي بي يدوي‬
‫وال سيرفر يقوم برد عليه ليقوم باعطه عنوان اي بي ‪ ,‬ياتي دور هذه اإلعدادات البديلة‬
‫‪ Alternate‬يكون مركب فيه عنوان اي بي من قبل مهندس الشبكة ليعمل بيه الجهاز‪ ,‬وفي‬
‫حال لم يجد الـ ‪ Alternate‬ايضاً سيتم تحويله للمرحلة الرابعة و هي مرحلة الـ ‪APIPA‬‬
‫و هي التي سبق أن ش رحت عنها في الدروس السابقة ‪.‬‬
‫الصورة التالية توضح إعدادات الـ ‪Alternate Configuartion‬‬

‫‪ -‬الخدمات التي يتم توزيعزا مع عنوان االي بي من بروتوكول الـ ‪ DHCP‬يوجد عد‬
‫خدمات يتم توزيعزا سأقوم بذكرها ‪:‬‬
‫‪1- IP Address‬‬
‫‪2- Subnet Mask‬‬
‫‪3- IP Default Gateway‬‬
‫‪4- DNS Server‬‬
‫‪5- WINS‬‬
‫‪6- Time‬‬
‫‪ -‬مراحل حصول المضيف على عنوان ‪ IP‬مؤجر )‪ (DHCP Lease Stages‬من‬
‫الخادم الذي يقوم بتوزيع العناوين ‪.‬‬

‫‪341‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬عملية الحصول على عنوان ‪ IP‬تبداء باربع خطوات كما في الصورة التالية و سأقوم‬
‫بشرح هذه الخطوات بالتفصيل ‪:‬‬

‫‪ -‬الحظ إنه في الصورة يوضح كيفية الطلب و سأقوم بشرح هذه الخطوات بالتفصيل مع‬
‫االمثلة لنستطيع فهم هذه الخطوات بشكل ممتاز ‪.‬‬
‫‪1- Client Sends a DHCP Discover Broadcast‬‬
‫‪2- Server Sends a DHCP Offer Unicast‬‬
‫‪3- Clinet Sends a DHCP Request Broadcast‬‬
‫‪4- Server Sends a DHCP ACK Unicast‬‬
‫‪ : Client Sends a DHCP Discover Broadcast‬هذه الرسالة سيتم إرسال عندما‬
‫ا يبداء جهاز الحاسوب بطلب عنوان ‪ , IP‬سيقوم بإرسال هذه الرسالة الى السويتش المتصل‬
‫فيه ‪ ,‬و تحتوي هذه الرسالة على ‪ Broadcast‬البث المباشر يطلب في هذه الرسالة من‬
‫لديه خدمة توزيع الـ ‪ , IP‬سيرد عليه الخادم أو جهاز الراوتر إذا كان مفعل عليه خدمة الـ‬
‫‪ DHCP‬يقول له انا اقوم بتوزيع عناوين ‪ , IP‬في هذه المرحلة سيتم إرسال رد للجهاز‬
‫الذي قام بإرسال الطلب و هنا ياتي دور الطلب الثاني و هي الـ ‪ Offer‬سأقوم بشرحها‬
‫لوحده تابع‪.‬‬
‫‪ :Server Sends a DHCP Offer Unicast‬هذه الرسالة التي سيتم إرسال ه الى‬
‫المضيف الذي قام بطلب عنوان ‪ ،IP‬و تحتوي هذه الرسال على ‪ Unicast‬بمعنى إنه‬
‫السيرفر لقد تمكن من معرفة المضيف الذي يريد عنوان ‪ ،IP‬و األن تم الرد عليه بهذه‬
‫الرسالة ليقوم المضيف بمعرفة إنه يوجد سيرفر يقوم بتقديم خدمة ‪ DHCP‬و سيتم االنتقال‬
‫للمرحلة الثالثة تابع‪.‬‬
‫‪ : Clinet Sends a DHCP Request Broadcast‬ياتي دور هذه الرسالة بعد أن تم‬
‫التعرف على سيرفر الخدمة ‪ ، DHCP‬األن في هذه الرسالة سيقوم المضيف بإرسال ه‬
‫للسيرفر يطلب فيه عنوان ‪ IP‬سيقوم سيرفر الخدمة الـ ‪ DHCP‬بحجز عنوان الـ ‪ IP‬للجهاز‬
‫الذي يريد هذا العناون ‪ ،‬و طريقة الحجز تتم عن طريق الماك ادرس الخاص في الجهاز‬
‫الذي اخذ هذا العنوان الـ ‪ , IP‬و سيقوم بإرسال ه للجهاز بهذه الحالة المضيف قد حصل على‬
‫عنوان ‪ IP‬و تبقى رسالة واحد و هي رسالة التاكيد على استالم عنوان الـ ‪.IP‬‬
‫‪ :Server Sends a DHCP ACK Unicast‬هذه ر سالة التاكيد على استالم عنوان‬
‫الـ ‪ , IP‬و هذه الرسالة يقوم بإرسال ه سيرفر الخدمة ‪ DHCP‬لياكد على استالم العنوان ‪.‬‬

‫‪342‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫هذا النموذج يوضح عملية الطلب و تمسى هذه العملية ‪DHCP DORA‬‬

‫بروتوكول الـ ‪ DHCP‬يعمل مع بروتوكول الـ ‪ UDP‬ويعمل على بورتين سأقوم بذكرهم‪:‬‬
‫‪ Server DHCP‬يعمل ببروتوكول الـ ‪. UDP Port 67‬‬
‫‪ DHCP Client‬يعمل ببروتوكول الـ ‪. UDP Port 68‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫تجديد ايجار‪ :DHCP‬بعد انقضاء ‪ 50%‬من مدة اإليجار يحأول الزبون تجديد )‪(renew‬‬
‫اإليجار من خادم الـ ‪ DHCP‬األصلي الذي أجره عنوان ‪ IP‬يستمر الزبون بمحأولة التجديد‬
‫هذه وعند إكمال ‪ 87.5%‬من مدة اإليجار يحأول الزبون االتصال بأي خادم ‪DHCP‬‬
‫للحصول على ايجار جديد إن انتهت مدة اإليجار يرسل الزبون ‪DHCP DISCOVER‬‬
‫من جديد طالبا الحصول على عنوان ‪ IP‬فهو لم يعد يملك عنوانا‪.‬‬
‫‪ :DHCP Relay Agents‬هذه خدمة الـ ‪ DHCP‬يدعم الشبكات التي تكون فرعية مثل‬
‫عندما ا يتواجد راوتر في ال منتصف يربط ما بين شبكة المستخدمين و شبكة السيرفرات ‪ ،‬و‬
‫نريد توزيع عناوين من سيرفر خدمة الـ ‪ DHCP‬على شبكة المستخدمين ولكن في هذه‬
‫الحالة الن يستطيع اي مستخدم من طلب اي عنوان من سيرفر الخدمة الـ ‪ DHCP‬لي ألنه‬
‫يوجد في المنتصف جهاز راوتر و كما نعرف إنه جهاز الراوتر يمنع البث المباشر الـ‬
‫‪ ، Broadcast‬في هذه الحالة االن يستطيعوا االتصال في سيرفر الخدمة الـ ‪DHCP‬‬
‫ولكن تم حل هذه المشكلة عن طريق خدمة الـ ‪ DHCP Relay Agents‬و هي عبارة عن‬
‫خدمة نقوم بتفعيلها على الراوتر الذي يربط الشبكات في بعضها البعض ليستطيع المستخدمين‬
‫من العبور على شبكة السيرفرات و االتصال في سيرفر الخدمة الـ ‪ DHCP‬بهذه الطريقة‬
‫نكون قد فهمنا ماذا تفعل خدمة الـ ‪ DHCP Relay Agents‬ولكن لن اقوم بشرح هذه‬
‫الخدمة بشكل تطبيقي و عملي لي ألنه من المستوى االعلى من هذه الدروس و هي من‬
‫مستوى المحترفين سنتعرف عليه بشكل اكبر في دروس المحترفين ‪.‬‬
‫‪343‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫حجز المضيف في سيرفر الخدمة الـ ‪ : Client Reservation DHCP‬تستخدم هذه‬


‫الطريقة للتأكد من أن الحاسب يأخذ نفس عنوان ‪ IP‬كل الوقت‪ ،‬لذا بعد اسناد عنوان ‪ IP‬من‬
‫قبل خادم الـ ‪ DHCP‬اعتمادا على العنوان الفيزيائي للزبون العنوان الفيزيائي ‪MAC‬‬
‫‪ Address‬فإن التالي مطلوب لحجز الزبون‪:‬‬
‫‪ -1‬العنوان الفيزيائي ‪ -1 MAC‬عنوان ‪IP‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫إعدادات بروتوكول الـ ‪DHCP‬‬
‫‪DHCP Configuration‬‬
‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # ip dhcp excuded-address 10.0.0.1 10.0.0.50‬‬
‫‪ Excuded-address‬هذا األمر نقوم بتفعيله عندما ا نريد حجز عناوين محددة وعدم‬
‫توزيع هذه العناوين في الشبكة اال عن طريق مهندس الشبكة‪.‬‬
‫‪Router (config) # ip dhcp pool HR‬‬ ‫اسم القسم الذي سيتم‬
‫توزيع العناوين منه‬
‫‪Router (dhcp-config) # network 10.0.0.0 255.0.0.0‬‬
‫‪Router (dhcp-config) # default-router 10.0.0.100‬‬
‫‪Router (dhcp-config) # dns-server 10.0.0.99‬‬
‫‪Router (dhcp-config) # end‬‬
‫‪Router # show ip dhcp binding‬‬
‫هذا األمر لعرض العناوين التي تم توزيعها‬
‫‪ -‬األن سنقوم بتطبيق عملي و نقوم بتفعيل خدمة الـ ‪ DHCP Server‬على جهاز راوتر‬
‫سنقوم بتطبيق على نموذج مكون من عدة أجهزة حاسوب و ننظر كيف سيتم طلب عنوان‬
‫و اخذه من الـ ‪ DHCP Server‬األن سنقوم بتعرف على إعدادات الشبكات التي سنقوم‬
‫بتطبيق عليها ‪.‬‬

‫‪ -‬إعدادات الشبكة سنقوم بتعرف على إعدادات الشبكة قبل أن نبداء بعملية التطبيق ‪.‬‬
‫‪ -1‬سنقوم بتفعيل خدمة الـ ‪ DHCP Server‬على جهاز الراوتر ‪.‬‬
‫‪ -1‬سيكون نطاق العناون من الفائة ‪ A‬بمعنى سيبدا توزيع العناوين من نطاق الـ‬
‫‪. 10.0.0.0/8‬‬

‫‪344‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -3‬سيكون لدينا سيرفر ‪ DNS‬و يمتلك عنوان ‪.10.0.0.99/8 IP‬‬


‫‪ -1‬عنوان الـ ‪ IP‬لجهاز الراوتر الذي سيكون من الطبيعي هو الـ ‪. GY : 10.0.0.100/8‬‬
‫‪ -5‬سنقوم بدخول على بعض أجهز الحاسوب الموجودة لنرى هل تم سحب عنوان ‪ IP‬من‬
‫سيرفر الخدمة الـ ‪ DHCP Server‬أو ال ‪.‬‬
‫النموذج الذي سنقوم بتطبيق عليها‬

‫‪ ‬األن سنقوم بدخول على جهاز الراوتر لنقوم بعمل اإلعدادات التالية ‪:‬‬

‫سنقوم بكتابة االوامر التالية ‪:‬‬


‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # interface fastethernet 0/0‬‬
‫‪Router (config-if) # ip address 10.0.0.100 255.0.0.0‬‬
‫‪Router (config-if) # no shutdown‬‬
‫‪Router (config-if) # exit‬‬
‫‪Router (config) # ip dhcp pool HR‬‬
‫‪Router (dhcp-config) # network 10.0.0.1 255.0.0.0‬‬

‫‪345‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Router (dhcp-config) # default-router 10.0.0.100‬‬


‫‪Router (dhcp-config) # dns-server 10.0.0.99‬‬
‫‪Router (dhcp-config) # end‬‬
‫‪Router # copy running-config startup-config‬‬
‫كما في الصورة التالية من داخل الراوتر ‪:‬‬
‫‪ -‬بهذه اإلعدادات نكون قد قمنا بتفعيل خدمة الـ ‪ DHCP Server‬على جهاز الراوتر و‬
‫األن نريد أن نقوم بعرض العناوين التي تم توزيعها على األجهزة التي في الشبكة‬
‫سنقوم بكتابة األمر التالي لعرض العناوين ‪.‬‬
‫‪Router # show ip dhcp binding‬‬

‫‪ -‬الحظ إنه تم توزيع عنوان ‪ IP‬واحد فقط و هو العناون ‪ 10.0.0.1‬و هذا العنوان تم اخذه‬
‫من قبل جهاز حاسوب في داخل الشبكة و يساوي هذا العناون ‪ ،‬عنوان الماك ادرس‬
‫الخاص في جهاز الحاسوب والحظ ايضاً إنه ال يوجد عملية توقيت للعنوان ‪.‬‬
‫‪ -‬األن سنقوم بدخول على أحد أجهزة الحاسوب في الشبكة و نفرض عليه أن ياخذ عنوان‬
‫‪ IP‬من سيرفر الخدمة الـ ‪ DHCP Server‬نتابع النموذج التالي ‪.‬‬
‫‪346‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬سنقوم األن بدخول على هذه األجهزة و نفرض عليها أن تقوم بسحب عنوان ‪ IP‬من‬
‫سيرفر الخدمة ‪ DHCP Server‬تابع التالي ‪:‬‬
‫‪ -‬الحظ بعد الدخول لجهاز الحاسوب المسمى ‪ PC 2‬قمنا بتغير االختيار الذي كان‬
‫‪ Static‬بمعنى االختيار اليدوي الى اختيار الـ ‪ ،DHCP‬وبعد االختيار الحظ إنه تم‬
‫سحب عنوان ‪ IP‬بعنوان ‪، 10.0.0.2‬و باقي الخدمات اآلخر مثل قناع الشبكة و البوابة‬
‫و سيرفر الـ ‪ DNS‬جميع اإلعدادات التي قمنا بتفعيلها على جهاز الراوتر ‪.‬‬

‫‪ -‬وسنقوم بنفس الطريقة على باقي األجهزة الموجودة على الشبكة لتقوم جميع األجهزة‬
‫بسحب العناوين ‪ ،‬األن سنقوم بدخول على جهاز الراوتر مره اخرى و نقوم بعرض‬
‫العناون التي تم سحبها من سيرفر الخدمة الـ ‪ DHCP‬سنقوم بكتابة األمر التالي ‪:‬‬

‫‪347‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Router # show ip dhcp binding‬‬

‫‪ -‬الحظ إنه تم سحب اكثر من عنوان ‪ IP‬على عدد األجهزة الموجودة على الشبكة ‪ ،‬بهذا‬
‫الشكل يكون قد تم االنتهاء من إعدادات خدمة الـ ‪ DHCP‬على جهاز الراوتر و األن‬
‫سنقوم بتعرف على طريقة إعدادات خدمة الـ ‪ DHCP‬على السيرفر نتابع التالي الدرس‬
‫التالي ‪.‬‬
‫‪ -‬في هذه الدرس سنقوم بتطبيق على نموذج مكون من سيرفر ‪ DHCP‬و يخدم على‬
‫شبكتان ‪ ،‬كما في النموذج التالي ‪:‬‬
‫‪ -‬األن سنقوم بتعرف على إعدادات الشبكة التي في النموذج لنقوم بعمل إعدادات لسيرفر‬
‫الخدمة الخاص في الـ ‪ DHCP‬اإلعدادات كتالي ‪:‬‬
‫‪ -1‬سيتم بناء سيرفر الخدمة الـ ‪ DHCP‬و نقوم بتركيب كرتان شبكة عليه لنقوم‬
‫بتوزيع العناوين على الشبكتين مختلفة العناوين ‪.‬‬
‫‪ -2‬الشبكة األول ستكون بعنوان ‪.IP 192.168.1.0/24‬‬
‫‪ -3‬الشبكة الثانية ستكون بعنوان ‪. IP 192.168.2.0/24‬‬
‫‪ -4‬يوجد في كل شبكة جزاز راوتر اوحد و سيرفر ‪ DNS‬لنقوم بعملية التطبيق عليزم‪.‬‬
‫‪ -5‬سنقوم بجعل المضيف يقوم بسحب عنوان الـ ‪ IP‬من السيرفر كما سنرى ‪.‬‬

‫‪348‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن بعد أن تعرفنا على تصميم النموذج سنقوم بدخول للعملي و سنقوم بدخول على‬
‫سيرفر الـ ‪ DHCP‬و نقوم بإضافة كرت شبكة اخرى كما في الصور التالية ‪:‬‬
‫‪DHCP Server‬‬
‫‪ -‬األن كما هو واضح بصورة سنقوم بتتبع االسهم و سأقوم بشرح كل واحد من هذه االسهم‬
‫على ماذا تشير ‪:‬‬
‫‪ ‬قبل أن نقوم بإضافة اية إضافة من المكونات يجب أن نقوم باطفاء السيرفر ليتم إضافة‬
‫المكونات ‪ ,‬و هنا ياتي دور السهم االصفر الذي يشير الى مفتاح ايقاف و تشغيل السيرفر‬
‫ولكن في هذه الحالة نرى أن المفتاح مضياء هذا يعني إنه السيرفر قيد التشغيل ‪ ,‬و نحن‬
‫سنقوم بعملية ايقاف السيرفر بنقرة واحد فقط على المفتاح الذي يشير اليه السهم االصفر‪.‬‬
‫‪ ‬األن بعد أن قمنا بعملية ايقاف تشغيل السيرفر سنقوم باختير المكونات التي نريدها لنقوم‬

‫باضافته على السيرفر ‪ ,‬و نحن نريد أن نضيف كرت شبكة ثاني على السيرفر سنقوم‬
‫بختير الكرت عن طريق االسم الذي يشير اليه السهم االزرق من جهة اليسار و سنقوم‬
‫باختير نوع الكرت المسمى ‪ Host-NM-10/100‬و هذا الكرت من نوع االيثرنيت ‪,‬‬
‫و قمت بتحديد المعلومات الخاصة في هذه النوع أنظر لي اسفل الصورة ستجد مربع‬
‫محدد بالون االصفر هذه المعلومات الخاصة في كرت الشبكة ‪ ,‬و من الجانب االيمن‬
‫يوجد سهم اخضر و منفذ ايثرنيت هذا هو الكرت الذي سنقوم باضافته على السيرفر‬

‫‪349‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫سنقوم فقط سحب هذا المنفذ و اضافته في المكان الفارغ الذي يشير اليه اسهم االحمر ‪,‬‬
‫و بعد أن قمنا بإضافة الكرت سنقوم بتشغيل السيرفر كما في الصورة التالية ‪............‬‬
‫‪ -‬كما نالحظ في الصورة تم إضافة كرت شبكة ثاني على السيرفر الذي يشير اليه اسهم‬
‫االصفر ‪ ,‬اما السهم االزرق هذا يشير على إنه مفتاح التشغيل مقفل يجب أن نقوم‬
‫بتشغيلها ليبداء في السيرفر في العمل ‪.‬‬

‫‪ -‬األن سنقوم بدخول على اإلعدادات و تركيب العناوين على كروت السيرفر و سنقوم‬
‫بدخول على إعدادات خدمة الـ ‪ DHCP‬لنقوم بتفعيلها و ترتيب بداية العناون التي سيتم‬
‫توزيعها على المضيفين في الشبكة تابع الصورة التالية ‪:‬‬
‫‪ -‬كما هو موضح في الصورة السابقة سنقوم بدخول على إعدادات المنفذ و نقوم بتركيب‬
‫عنوان الـ ‪ IP‬على كرت الشبكة ‪ , Fast Ethernet 0/0‬كما هو موجود في‬
‫الصورة التالية أنظر اليها ‪....‬‬

‫‪351‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن سنقوم بتركيب عنوان الـ ‪ IP‬على كرت الشبكة الثاني ‪, Fast Ethernet 0/1‬‬
‫كما هو موجود في الصورة التالية ‪......‬‬

‫‪ -‬بهذه الطريقة نكون قد قمنا بتركيب العناوين سنقوم األن بعمل اإلعدادات الخاصة في‬
‫خدمة الـ ‪ DHCP‬كما في الصورة التالية ‪.......‬‬

‫‪351‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬سنقوم بدخول على الـ ‪ Services‬و من داخل الخدمات سنقوم بدخول على الـ‬
‫‪ DHCP‬كما في الصورة التالية من داخل الخدمة سنقوم بعمل اإلعدادات التالية ‪:‬‬
‫‪ -‬كما نالحظ في الصورة سنقوم بكتابة اسم الـ ‪ Pool Name‬و هذه هي المجموعة التي‬
‫سيكون فيها العناوين الـ ‪ , IP‬و بعدها الـ ‪ Gy‬عنوان الراوتر و بعده سيرفر الـ‬

‫‪352‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ DNS‬و بعده سيتم كتابة العنوان الذي سيبداء في توزيعها في داخل الشبكة الـ ‪Start‬‬
‫‪ IP Address‬و قناع الشبكة الـ ‪ SubnetMask‬بهذا الشكل نكون قد اتمينا عملية‬
‫اإلعدادات و يتبقى لدينا خطوة واحد و هي عملية اإلضافة ‪. Add‬‬

‫‪ ‬مالحظة مهم جداً ‪ :‬في هذه الحالة يكون تكون خدمة الـ ‪ DHCP‬معطلها و يجب أن‬
‫نقوم بتشغيلها بمعنى من ‪ Off‬الى ‪.ON‬‬
‫‪ ‬ويجب أن نكون على معرفة بنفس هذه اإلعدادات سنقوم بها على الكرت الثاني ولكن‬
‫على مختلف العنوان أنظر للصورة التالية ‪......‬‬
‫‪ -‬كما نالحظ بهذه اإلعدادات قمنا بتفعيل خدمة الـ ‪ DHCP‬على السيرفر و األن هذا‬
‫السيرفر يقوم بتقديم خدمة العناوين بشكل تلقائي لكل المضفين في الشبكة األولى و الثانية‪.‬‬

‫‪ ‬مالحظة مهم جداً ‪ :‬يجب أن تقوم بعدادات الراوتر انتا بنفسك والن اقوم بعمل إعدادات‬
‫لجهاز الراوتر يجب أن تعتمد على نفسك بعمل اإلعدادات ‪ ,‬لي ألنه قمنا بشرح هذه‬
‫اإلعدادات مسبقاً عدة مرات ويجب أن تكون في هذه المرحلة قد فهمت كيفية عملية‬
‫اإلعدادات و االعتماد على نفسك ‪.‬‬

‫‪ -‬األن سنقوم بدخول على أحد أجهزة المضيف في الشبكتين لنتاكد هل تم سحب عناوين‬
‫الـ ‪ IP‬أو ال سنقوم بدخول على الجهاز األولى و هو في الشبكة األولى المسمى ‪PC‬‬
‫‪.1‬‬
‫‪ -‬األن هذه الصورة من داخل جهاز الـ ‪ PC1‬الذي يقع في داخل الشبكة‬
‫‪.192.168.1.0/24‬‬
‫‪353‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬الحظ إنه استطاع سحب عنوان ‪ IP‬من سيرفر خدمة الـ ‪ DHCP‬بهذا الشكل تكون‬
‫جميع اإلعدادات قد تمت بشكل صحيح ‪.‬‬
‫‪ -‬األن سنقوم بدخول على جهاز حاسوب المسمى ‪ Laptop 1‬موجود في الشبكة الثانية‬
‫و نتاكد هل تم سحب عنوان ‪ IP‬أو ال ‪.‬‬

‫‪354‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Network Address Translation‬‬


‫)‪(NAT‬‬

‫‪ : NAT‬هو عبارة عن بروتوكول يتم تفعيله على جهاز الراوتر الموجود في داخل الشبكة‪،‬‬
‫و وظيفة هذا البروتوكول هي عملية التحويل ما بين العناوين الداخلية الـ ‪ Private IP‬و‬
‫العناوين الخارجية الـ ‪ ، Public IP‬ويتم تشغيل هذا البروتوكول على مداخل الشبكة‬
‫المعروفة باسمى البوابة و هي الـ ‪ Defult Gateways‬أو على جهاز الفايرول (الجدار‬
‫الناري) ‪ ,‬و هو البروتوكول المستخدم و المعتمد عليه في عملية التحويل ما بين العناوين و‬
‫االتصال في الشبكة الخارجية و يوجد ثالث أنواع من هذا البروتوكول سأقوم بذكرهم و‬
‫الشرح عنهم لنتعرف عليهم بشكل ممتاز و نستطيع التميز ما بينهم و العمل عليه و سنقوم‬
‫بتطبيق شبكة عملية لنتعرف ايضاً على إعدادات هذا البروتوكول و كيف تتم عملية تفعيله‬
‫على راوترات سيسكو ‪.‬‬
‫أنواع بروتوكول الـ ‪: NAT‬‬
‫‪1- Static – NAT One To One‬‬ ‫اإلعدادات اليدوي‬
‫‪2- Dynamic – NAT Group To Group‬‬ ‫اإلعدادات الديناميكي‬
‫‪3- PAT – NAT One To Group‬‬ ‫اإلعدادات العام‬

‫‪ -‬هذه هي األنواع الثالثة سأقوم بشرح كل نوع بشكل منفرد عن اآلخر لنتسطيع فهم‬
‫األنواع و نعرف متى نستخدم كل واحد من هذه األنواع أو متى نريد أو على حسب‬
‫تصميم الشبكة و نحن سنقوم بتطبيق العملي على هذه األنواع بشكل عملي ‪.‬‬
‫مميزات و فوائد بروتوكول الـ ‪: NAT‬‬
‫‪ -1‬أكثر أمان من ناحية الحماية و االختراق ‪.‬‬
‫‪ -1‬تقليل استهلك عدد العناوين الكثيرة ‪.‬‬
‫‪ -3‬اسهل و افضل في عملية تحليل الشبكة و الصيانة ‪.‬‬

‫‪355‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : Static – NAT‬هذا النوع نقوم بعمله بشكل يدوي مثل عندما ا نريد جهاز حاسوب معين‬
‫أن يتصل في شبكة االنترنت سنقوم باحضار عنوان الـ ‪ Private IP‬نضعه في جهاز‬
‫الراوتر و سنقوم ايضاً باحضار عنوان الـ ‪ Public IP‬و نقوم بدخول على جهاز الراوتر‬
‫و عمل إعدادات الـ ‪ ، Static – NAT‬بمعنى إنه سيكون لكل جهاز في الشبكة عنوان واحد‬
‫‪ Private IP‬و على الجانب اآلخر سيكون ايضاً ‪ Public IP‬ليخرج منه على شبكة‬
‫االنترنت كما في الصورة التالية‬

‫‪ -‬الحظ في الصورة إنه يوجد لدينا شبكتين شبكة داخلية ‪ Private Network‬و شبكة‬
‫خارجية أو عامة ‪ Public Network‬و يوجد في المنتصف جهاز راوتر يقوم بعملية‬
‫التحويل ما بين العناوين الداخلية و الخارجية ‪ ,‬األن الحظ إنه في الشبكة الداخلية يوجد‬
‫جهاز حاسوب ياخذ عنوان ‪ Src 10.0.0.15‬طالب الذهاب للعنوان التالي ‪Dest‬‬
‫‪ 200.0.0.10‬في هذه الحالة الشبكة الداخلية ال تعرف الشبكة الـ ‪ 200.0.0.10‬سيتم‬
‫إرسال العناون الى جهاز الراوتر ليقوم بإرسال ه لشبكة االنترنت هذا الشيء من‬
‫الطبيعي جداً ولكن عند وصول الرسالة للراوتر سيقوم الراوتر باخذه و تحويله للعنوان‬
‫الثاني المتصل في االنترنت و هو ‪ ، 123.0.0.0/24‬و في هذه الحالة هنا ياتي دور‬
‫بروتوكول الـ ‪ NAT‬و هو الذي سيقوم بتحديد عناوين الشبكة الخارجة من الشبكة‬
‫الداخلية الى الشبكة الخارجية و من اية عنوان تخرج في هذه الحالة سيتم اإلرسال ‪ ,‬و‬
‫عند وصول الرسالة و معودة الرد سيتم إرسال الرسالة ايضاً للعنوان الـ ‪10.0.0.15‬‬
‫بهذه الطريقة نحن نعمل بشكل صحيح ولكن يجب أن نعرف إنه تم ضبط العناوين بشكل‬
‫يدوي بمعنى الجهاز الذي قام بإرسال رسالة لشبكة االنترنت احتاج لعناون شبكة خارجي‬
‫ليتم تحويله نحن قمنا باحضار عنوان عامة و ضبطها على جهاز الراوتر ‪ ،‬و قمنا ايضاً‬
‫بتعريف الجهاز صاحب العنوان الداخلي على هذا العناون الخارجي ليخرج منه الى‬
‫شبكة االنترنت كما هو موضح في الصورة ‪.‬‬

‫‪ -‬معلومة بسيطة و بشكل مختصر لنوع الـ ‪ Static – NAT‬يعني هذا النوع إنه كل جهاز‬
‫حاسوب في الشبكة ياخذ عنوان ‪ ، Private IP‬و على مقابله ‪ Public IP‬هذا يعني‬
‫إنه كل جهاز يحتاج عنوان ‪ Public IP‬خاص فيه و هذه العملية مكلفة جداً جداً ‪.‬‬

‫‪356‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : Dynamic – NAT‬هذا النوع من الـ ‪ NAT‬يقوم بعمل مخزن أو ‪ Pool‬يتم وضع‬


‫العناون العامة الـ ‪ Public IP‬التي تم استئا جره من شركة مزودي الخدمة ‪ ,‬حيث يتم‬
‫استخدامهم من قبل أجهزة الحاسوب التي في داخل الشبكة الداخلية عندما يريدون الخروج‬
‫الى شبكة االنترنت و فكرة هذا النوع إنه يحتوي على اكثر من عنوان عامة و يستطيعون‬
‫المستخدمين استخدامهم كلهم ‪ ،‬ولكن في حال تم استهلك جميع العناوين و ارده مستخدم‬
‫الخروج ال ن يستطيع الخروج لي ألنها ال يوجد عناوين عامة لياخذ عنوان و يخرج فيه على‬
‫شبكة االنترنت و عليه أن ينتظر لوقت ما ينتهي أحد من استخدام العناون و تركه ليستطيع‬
‫استخدامه و الخروج على شبكة االنترنت كما في الصورة التالية ‪.‬‬

‫‪ -‬الحظ كما هو موضح في الصورة جهاز الراوتر يحتوي على مخزن أو ‪ Pool‬و يتحوي‬
‫في داخله على عنوان عامة ‪ , Public IP‬و الحظ ايضاً إنه يوجد شبكتان شبكة داخلية‬
‫و شبكة خارجية و عندما يريد جهاز حاسوب من الشبكة الداخلية الخروج لشبكة‬
‫االنترنت سيقوم بذهاب لبروتوكول الـ ‪ NAT‬و سيتم تمريره على الـ ‪ Pool‬ياخذ عنوان‬
‫عامة و يخرج فيه على شبكة االنترنت كما هو موضح في الصورة ‪.‬‬
‫‪ -‬مثال على ذالك أنظر للصورة ما بين الشبكة الداخلية و الشبكة الخارجية الحظ إنه‬
‫األجهزة التي في الشبكة الداخلية تريد الخروج الى شبكة االنترنت الحظ إنه يوجد لدينا‬
‫ثالث أجهزة حاسوب و يريدون الخروج سيطلبون الخروج على االنترنت من جهاز‬
‫الراوتر في هذه الحالة جهاز الراوتر سيقوم بإرسال الطلب الى بروتوكول الـ ‪NAT‬‬
‫و تحويلهم الى المخزم الـ ‪ Pool‬ونالحظ إنه تم اخذ ثالث عناوين و باقى عنوان واحد‬
‫في هذه الحالة يستطيع جهاز رابع اخذ هذا ال عنوان و الخروج على شبكة االنترنت ‪.‬‬

‫‪357‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ :PAT – NAT‬هذا النوع هو المستخدم بشكل عام في الحياة العملية و هو المعتمد عليه‬
‫في الشبكات مثل شبكة المنزل أو شبكة المؤسسات أو الشركات‪ ،‬فهو يوفر عدد كبير جداً‬
‫من العناوين العامة ‪ ،Public IP‬و فكرة هذا النوع إنه نقوم بتعين عنوان عامة واحد و‬
‫نجعل جميع األجهزة التي في الشبكة الداخلية أن تقوم باالتصال في شبكة االنترنت من خالل‬
‫هذا العنوان الواحد بغض النظر عن عدد األجهزة الموجودة في داخل الشبكة‪ ،‬كما في‬
‫الصورة التالية توضح هذا النوع‪.‬‬

‫‪ -‬الحظ في الصورة إنه يوجد شبكتان شبكة خارجية و شبكة داخلية و يربط ما بينهم جهاز‬
‫الراوتر و مفعل عليه بروتوكول الـ ‪ ، NAT – PAT‬ولكن في هذه الصورة يوجد اكثر‬
‫من عنوان عامة تم اضافتهم في داخل جدول الـ ‪ ، NAT‬ولكن بغض النظر عن عدد‬
‫العناون فكرة الـ ‪ NAT – PAT‬هو إنه يستطيع أن يجمع عدد كبير من المستخدمين‬
‫في داخل الشبكة و يجعلهم يتصلون في شبكة االنترنت من خالل عنوان عامة واحد ‪.‬‬

‫‪ -‬مثال على الشبكة المنزلية ‪ :‬الشبكة المنزلية تعمل ببروتوكول الـ ‪ NAT‬و يتم تفعيل‬
‫بروتوكول الـ ‪ NAT‬على المودم الموجود لدينا في المنزل سأقوم بتوضيح العملية التي‬
‫تعمل فيه هذه الشبكة بشكل مبسط ‪.‬‬
‫‪ ‬يجب أن نعلم أن المودم الذي نره في المنزل هو ليسه جهاز راوتر بل هو عبارة عن‬
‫مودم يقوم بتحويل اإلشارة و يقوم بوظيفة توصيل االنترنت لديك مع العلم إنه يعمل‬
‫ببروتوكول مثل الـ ‪ RIP‬االتصال في الراوتر الموجودة في مزود الخدمة الذي انت‬
‫مشترك معه ‪ ،‬ويجب أن نعمل إنه ايضاً يتم تفعيل بروتوكول الـ ‪ NAT – PAT‬حيث‬
‫يقوم بعمل جدول في داخل المودم يقوم بتسجيل جميع عناوين األجهزة التي في الشبكة‬
‫مثل في المنزل يوجد اكثر من جهاز حاسوب يقوم بتسجيل العن اوين في هذا الجدول‬

‫‪358‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫الموجود في المودم األن شركة مزود الخدمة تقوم بتزويدينا عنوان عامة واحد فقط يتم‬
‫تركيبه على المودم و من خالله تستطيع جميع أجهزة المنزل الخروج على شبكة‬
‫االنترنت بشكل طبيعي كما في الصورة التالية يظهر فيه جدول يوضح الطريقة ‪.‬‬

‫‪ -‬كما نالحظ إنه يوجد عدة أجهزة حاسوب و يوجد مودم متصل بشبكة االنترنت األن في‬
‫داخل المودم يوجد جدول يقوم بتسجيل جميع عناوين األجهزة التي متصل في شبكة‬
‫االنترنت و مقبل كل عنوان خاص في جهاز حاسوب يوجد العناون العام و هو الذي‬
‫سيوصل األجهزة في شبكة االنترنت في هذه الحالة اي جهاز آخر في يريد الخروج‬
‫على شبكة االنترنت سيتم خروجه عن طريق العناون العام ‪.‬‬
‫‪NAT Names‬‬
‫اسماء العناوين في بروتوكول الـ ‪NAT‬‬
‫العناوين العامة ‪1- Global Address = Public Address‬‬
‫العناوين الخاصة ‪2- Local Address = Private Address‬‬

‫‪359‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬كما نالحظ في الصورة من جهة الشبكة الداخلية تسمى الـ ‪ Inside‬و من جهة الشبكة‬
‫الخارجية تسمى ‪ ، Outside‬بمعني إنه الرسالة التي سيتم إرسال ه من الشبكة الداخلية‬
‫تمسى بهذا االسم و العكس و هذه العناوين يجب أن نقوم بتحديده في عملية اإلعدادات ‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫إعدادات بروتوكول الـ ‪NAT‬‬

‫‪Static NAT Configuration‬‬


‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # ip nat inside source static 192.168.1.9 52.53.54.55‬‬
‫عنوان الـ ‪ IP‬الذي بلون االزرق هو عنوان الـ ‪ IP‬العام ‪.Public IP‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪Dynamic NAT Configuration‬‬
‫‪Router > enable‬‬
‫‪Router # config t‬‬

‫‪361‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Router (config) # access-list 1 permit 192.168.1.0 0.0.0.255‬‬


‫‪Router (config) # ip nat pool IT 52.53.54.1 52.53.54.40 netmask‬‬
‫‪255.255.255.0‬‬
‫هنا نقوم بانشاء المخزن الـ ‪ Pool‬و نقوم بتخزين العناوين العامة التي قد تم اخذها من شركة‬
‫مزود الخدمة ‪ ISP‬و مع العلم الـ ‪ netmask‬ناخذه مع العنوان و نقوم بوضعه في المخزن‬
‫الـ ‪. Pool‬‬
‫‪Router (config) # ip nat inside source list 1 pool IT‬‬
‫‪-----------------------------------------------------------------------------------‬‬

‫‪PAT NAT Configuration‬‬


‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # access-list 1 permit 192.168.1.0 0.0.0.255‬‬
‫‪Router (config) # ip nat pool IT 65.65.65.1 65.65.65.10 netmask‬‬
‫‪255.255.255.0‬‬
‫‪Router (config) # ip nat inside source list 1 pool IT overload‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫األن سنقوم ببناء شبكة صغيرة مكون من ثالث شبكات و سنقوم بتطبيق بروتوكول الـ‬ ‫‪-‬‬
‫‪ NAT – PAT‬على الشبكة ولكن قبل أن نبداء يجب أن نتعرف على إعدادات الشبكة‪.‬‬
‫الشبكة األولى بعنوان ‪ 192.168.1.0/24‬هذه الشبكة الداخلية التي ستتصل في‬ ‫‪‬‬
‫السيرفر الموجود في الشبكة الثالثة ‪.‬‬
‫الشبكة الثانية بعنوان ‪ 192.168.50.0/24‬هذه الشبكة التي ستربط ما بين الشبكات مع‬ ‫‪‬‬
‫بعضهم البعض و سنقوم بتفعيل بروتوكول الـ ‪ RIPv2‬ما بين الراوترات ‪.‬‬
‫الشبكة الثالثة بعنوان ‪ 192.168.2.0/24‬هذه الشبكة التي تحتوي على السيرفر و التي‬ ‫‪‬‬
‫سنتصل فيه من خالل بروتوكول الـ ‪. NAT‬‬
‫قبل أن نبداء في العمل يجب أن نعرف بعض المالحظات المهم جداً جداً جداً و يجب أن‬ ‫‪-‬‬
‫نكون على معرفة بشكل ممتاز في هذه المعلومات لتجنب المشاكل في العمل قبل البداء‬
‫في اية مشروع أو اية بناء شبكة يجب أن نقوم بدرسة الكاملة و المعرفة متى سنحتاج‬
‫هذه اإلعدادات و في اية مرحلة سنقوم بها لنعمل بشكل صحيح مثال على ذلك نحن األن‬
‫نريد تفعيل بروتوكول الـ ‪ NAT‬سنقوم بتفعيله ولكن ماذا نحتاج قبل أن نقوم بتفعيل هذا‬
‫البروتوكول ‪ ،‬من الطبيعي جداً أن يتواجد اتصال ما بين الراوترات لنستيطع االتصال‬
‫في الشبكات اآلخر و في هذه الحالة يجب أن نقوم بتفعيل بروتوكول توجيه لجعل‬

‫‪361‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫الراوترات تتصل فيه بعضها البعض و بعد هذا ياتي وقت بروتوكول الـ ‪ NAT‬لنستطيع‬

‫العمل عليه بشكل منظم و صحيح ‪.‬‬


‫مالحظة مهم جد ًا جد ًا ‪ :‬بروتوكول الـ ‪ NAT‬ال يقوم بعملية االتصال و الربط ما بين‬
‫الراوترات و الشبكات بمعنى إنه يجب أن يتواجد اتصال ما بين الراوترات ليعمل بروتوكول‬
‫الـ ‪ NAT‬بشكل صحيح ‪ ،‬و يجب أن ال نخلط ما بين بروتوكول الـ ‪ NAT‬و بروتوكول‬
‫التوجيه مثل الـ ‪. RIP‬‬
‫معلومة مفيدة ‪ :‬مثال على الحياة العملية من الطبيعي إنه يتوجد جهاز مودم لديك لتسطيع‬
‫االتصال في االنترنت ‪ ،‬هذا المودم يوجد عليه بروتوكول توجيه و بروتوكول الـ ‪NAT‬‬
‫لنسطيع االتصال بشبكة مزودي الخدمة و نستطيع التحويل ما بين العناوين عن طريق الـ‬
‫‪. NAT‬‬
‫هذا النموذج التالي الذي سنقوم بتطبيق عليه‬
‫‪ -‬األن سنقوم بدخول على الراوتر األول ‪ R2‬و نقوم بعمل اإلعدادات التالية ‪:‬‬
‫‪ ‬سنقوم بتفعيل منافذ الراوتر و تركيب العناوين على المنافذ و تفعيل بروتوكول الـ‬
‫‪. RIPv2‬‬
‫‪ ‬مالحظة ‪ :‬يجب تحديد نوع المنفذ الذي سيعمل بشكل ‪ inside , outside‬ليتم التميز‬
‫ما بينهم و العمل بشكل صحيح ‪.‬‬
‫سنقوم بكتابة االوامر التالية ‪:‬‬
‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # interface fastethernet 0/0‬‬

‫‪362‬‬
Eng. Ahmad H Almashaikh

Router (config-if) # ip address 192.168.50.1 255.255.255.0


Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastethernet 0/1
Router (config-if) # ip address 192.168.1.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # router rip
Router (config-router) # version 2
Router (config-router) # network 192.168.50.0
Router (config-router) # network 192.168.1.0
Router (config) # ip route 0.0.0.0 0.0.0.0 192.168.50.2
Router (config) # interface fastethernet 0/1
Router (config-if) # ip nat inside
Router (config-if) # exit
Router (config) # interface fastethernet 0/0
Router (config-if) # ip nat outside
Router (config) # access-list 1 permit 192.168.2.0 0.0.0.255
Router (config) # ip nat pool IT 65.65.65.1 65.65.65.10 netmask
255.255.255.0
Router (config) # ip nat inside source list 1 pool IT overload
Router (config) # end
Router # copy running-config startup-config
‫ و األن سنقوم بعمل‬NAT-PAT ‫ و‬RIPv2 ‫ بهذه اإلعدادات تم تفعيل بروتوكول الـ‬-
NAT-PAT ‫اختبار لنرى هل الشبكات متصلة مع بعضها البعض و هل بروتوكول الـ‬
‫ و نرى هل‬RIPv2 ‫ سنقوم بعمل اختبار لبروتوكول الـ‬، ‫يعمل بشكل صحيح أو ال‬

363
‫‪Eng. Ahmad H Almashaikh‬‬

‫الراوترات متصله مع بعضها البعض أو ال و بعده سنقوم بعمل اختبار بروتوكول الـ‬
‫‪. NAT-PAT‬‬
‫‪ ‬سنقوم بدخول على راوتر ‪ R1‬و سنقوم بكتابة األمر ‪ Ping‬لالتصال في الراوتر ‪.R2‬‬

‫‪ ‬كما نالحظ إنه تم الرد من الراوتر ‪ R2‬هذا يدل على إنه اإلعدادات صحيحة األن نريد‬
‫التاكد من جداول التوجيه في الرواترات ‪.‬‬
‫‪ ‬األن سنقوم بدخول على الراوتر ‪ R1‬و نقوم بعمل عرض لجدول التوجيه ‪.‬‬
‫‪Router # show ip route‬‬ ‫سنقوم بكتابة األمر التالي‬

‫‪ -‬الحظ في جدول التوجيه يوجد رمز ‪ R‬هذا اختصار لـ بروتوكول الـ ‪ ، RIPv2‬و‬
‫يوجد ايضاً اختصار الـ *‪ S‬هذا الرمز اختصار لـ إعدادات الـ ‪، default gateway‬‬
‫و هذا التوجيه وظيفته عندا طلب عنوان معين مثل فيس بوك أو جوجل أو يوتيوب أو‬
‫اية عنوان موقع غير موجود في داخل الشبكة الخاصة بينا أو شركة مزود الخدمة‬
‫سيخرج العنوان على العناون هذا ‪ ، 0.0.0.0‬في هذه الحالة يعرف الراوتر إنه يريد‬
‫الخروج الى شبكة غير معروفة مثل ما ذكرنا على المواقع السابقة ‪.‬‬

‫‪ -‬األن سنقوم بدخول على الراوتر ‪ R2‬و نقوم بعرض جدول التوجيه لنتاكد من الشبكة‬
‫هل تم اضافتها أو ال ‪.‬‬

‫‪364‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫كما نالحظ أن الشبكة الموجودة في جدول توجيه الـ ‪ R1‬موجودة في جدول توجيه‬ ‫‪-‬‬
‫الراوتر ‪ ، R2‬بهذا الشكل نكون قد تاكدنا من االتصال ما بين الراوتر بشكل صحيح األن‬
‫علينا أن نقوم باختبار بروتوكول الـ ‪ NAT – PAT‬هل يعمل أو ال ‪.‬‬
‫األن سنقوم بعمل االختبار عن طريق إرسال ‪ Packet‬من جهاز المستخدم الموجود‬ ‫‪-‬‬
‫في شبكة ‪ 192.168.1.0/24‬الى السيرفر الموجود في شبكة ‪ ، 192.168.2.0/24‬و‬
‫سنقوم بتفعيل امر مهم جداً على الراوتر ‪ R1‬لنرى كيف ستتم عملية التحويل في‬
‫بروتوكول الـ ‪ NAT – PAT‬ما بين العناون الداخلي و العناون الخارجي ‪ ،‬األن سنقوم‬
‫بكتابة األمر التالي ‪ Router # debug ip nat .‬هذا األمر مهم جداً جداً جداً و هو‬
‫الذي يظهر لك عملية التحويل ما بين العناوين‪ ،‬كما في الصورة التالية من داخل الراوتر‪.‬‬
‫الحظ هذا من داخل الراوتر تم تحويل العناوين ‪ ،‬بمعنى إنه تم تحويل العنوان الداخلي‬ ‫‪-‬‬
‫الخاص في الشبكة ‪ 192.168.1.1‬الى عنوان عام و هو ‪ 65.65.60.1‬هذا العنوان الذي‬
‫عن طريقه نستطيع الخروج الى شبكة االنترنت العامة ‪.‬‬
‫نظرة من جهة أمنية لهذه التقنية ‪:‬‬ ‫‪-‬‬

‫‪365‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬تقنية الـ ‪ NAT‬بشكل عام هي مختصة ايضاً في حماية الشبكة من االختراق ‪ ،‬مثل عندما‬
‫ا نريد إرسال رسالة الى شبكة معينة سيتم إضافة عنوان الجهاز أو السيرفر الداخلي‬
‫الموجود في الشبكة في الـ ‪ Packet‬هذه الحالة نحن في خطر كبير من معرفة عنوان‬
‫الـ ‪ IP‬للخادم أو الجهاز ‪ ،‬ولكن في بروتوكول الـ ‪ NAT‬يقوم بتحويل العناوين بمعنى‬
‫يتم استباداله عند الخروج ‪ ،‬و في حال تم اختراق الخط أو عمل تحليل للخط سيجد‬
‫العنوان العام بدل من العنوان الداخلي الخاص في الخادم الموجود في داخل الشبكة و‬
‫بهذه الطريقة نحن قد تمكنه من حماية العنوان و عدم معرفة العناوين الخاصة التي في‬
‫الشبكة الداخلية ‪ ،‬ولكن هذا ال يعني أن نكون في حماية كاملة في عملية االختراق اكبر‬
‫بكثير من هذه االمور ‪.‬‬
‫‪First Hop Redundancy Protocols = FHRP‬‬

‫‪ :FHRP‬هذا البروتوكول فكرته انشاء راوتر وهمي أو افتراضي موجود في الشبكة ولكن‬
‫غير مرائي‪ ،‬ويكون قيد العمل و هو مثل الراوتر الحقيقي الذي يكون موجود في الشبكة و‬
‫يحتوي على عنوان ‪ IP‬مثل باقي الراوتر‪،‬و وظيفته عدم توقف الشبكة عن العمل في حال‬
‫حدث انقطاع أو فصل لي أحد الراوتر الموجودة على الشبكة سيبقى هذا الراوتر الوهمي قيد‬
‫العمل من دون أن نشعر إنه أحد تعطل أو حصل توقف في أحد أجهزة الراوتر في الشبكة‬

‫‪366‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ،‬و يحتوي هذا البروتوكول على عدة أنواع من البروتوكوالت الت ي يتم تفعيلها على أجهزة‬
‫الراوترات سأقوم بذكره هذه األنواع ‪.‬‬
‫‪ -‬النموذج التالي يوضح فكرة الراوتر الوهمي فهو غير مرئي كما هو واضح في النموذج‪،‬‬
‫ولكن ياخذ عنوان ‪ IP‬من نفس الرنج التي تاخذه الراوتر التي تعمل في داخل الشبكة ‪.‬‬

‫‪ -‬أ نواع البروتوكوالت التي تعمل تحت نطاق بروتوكول الـ ‪: FHRP‬‬

‫)‪1- Hot Standby Router Protocol (HSRP‬‬


‫)‪2- Virtual Router Redundancy Protocol (VRRP‬‬
‫)‪3- Gateway Load Balancing Protocol (GLBP‬‬

‫‪ ‬هذه هي أنواع البروتوكوالت التي تندرج تحت بروتوكول الـ ‪ FHRP‬سأقوم بشرح كل‬
‫واحد من هذه البروتوكوالت بشكل منفرد عن اآلخر لنفهم كل واحد كيف يعمل و ما‬
‫هي مميزاته عن البروتوكول اآلخر ‪.‬‬

‫‪367‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : HSRP‬هو عبارة عن بروتوكول خاص ل شركة سيسكو‪ ،‬ولقد قامة الشركة بتطوير هذا‬
‫البروتوكول ليكون افضل مما سبق و وظيفة هذا البروتوكول انشاء بوابة وهمية في الشبكة‬
‫معنى بوابة ‪ Gateway‬وهمي يتم إ عداداه على أجهزة الراوتر الموجودة في الشبكة في‬
‫حال توقف راوتر عن العمل أو تم فصل أحد الراوتر عن اآلخر أو اية مشكلة تخص‬
‫الراوترات ‪ ،‬ستبقى الشبكة تعمل بشكل طبيعي جداً حتى ولو كان أحد الراوتر معطل الن‬
‫تتوقف الشبكة عن العمل ألنه يوجد بوابة وهمية تم تفعيلها على أجهزة الراوتر بعنوان ‪IP‬‬
‫واحد تعرفه جميع الشبكات الموجودة في الشبكة ‪ ،‬و تحت هذا العنوان جميع الراوتر التي‬
‫في الشبكة مما ايضاً يفيد هذا الموضوع في توزيع الترافيك في الشبكة ما بين المسارات بدل‬
‫من أن يكون مسار واحد و عليه ضغط كبير من الترافيك سأقوم بشرح إعدادات هذا‬
‫البروتوكول على نموذج بشكل عملي لنفهم طبيعية العمل كيف تتم بشكل ممتاز ‪.‬‬
‫‪ : HSRP -‬بشكل مختصر هو يقوم بفكر الراوتر االحتياطي و الراوتر الرائيسي في‬
‫حال تم تعطل أحد الراوتر سيبداء الراوتر الثاني بالعمل بدل من تعطل الشبكة‪.‬‬

‫‪ :HSRP version -‬اصدارات بروتوكول الـ ‪ HSRP‬يوجد اصدران و كل اصدار‬


‫يدعم مميزات و إضافة تختلف بعض اشيء‪.‬‬

‫‪HSRP version 1‬‬ ‫‪‬‬

‫يعمل مع عناوين اإلصدار الرابع ‪ IPv4‬و يحتوي على مجموعة عناوين ‪224.0.0.2 all‬‬
‫‪ routers‬يدعم جميع مسارات الراوترات و يعمل مع بروتوكول الـ ‪UDP Port 1985‬‬
‫و يحتوي على عنوان ماك ادرس وهمي )‪ ، (00:00:0c:07:ac:XX‬هذه التقنية موجودة‬
‫في اإلصدار األول ولكن بعد أن تم تطويره لالصدار الثاني تم إضافة و تحسين هذه التقنية‬
‫بشكل افضل ‪.‬‬
‫‪HSRP version 2‬‬ ‫‪‬‬
‫هذا اإلصدار الثاني بعد التطوير و التحسين عليه اصبح يعمل مع عناوين اإلصدار الرابع‬
‫‪ IPv4‬و اإلصدار السادس ‪ IPv6‬و ايضاً يحتوي على مجموعة عناوين فقط مختصة في‬
‫بروتوكول الـ )‪ IPv6 ff02::66 ، IPv4 224.0.0.102 (HSRP‬و يعمل ايضاً مع‬
‫بروتوكول ‪ ، UDP Port 1985‬و يحتوي على عنوانين ماك ادرس واحد لالصدار الرابع‬
‫و واحد لالصدارالسادس(‪)00:05:73:a0:0X:XX( ،IPv4 00:00:0c:9f:fX:XX‬‬
‫‪.IPv6‬‬
‫‪ -‬تسمية الراوترات في بروتوكول الـ ‪: HSRP‬‬
‫‪ : Actice‬هو الذي سيكون الراوتر الرائيسي في الشبكة و هو الراوتر األول في الشبكة‬
‫‪ : Standby‬هو الذي سيكون الراوتر االحتياطي في الشبكة الذي في حال تم تعطيل الراوتر‬
‫الرائيسي هذا الراوتر هو الذي سيقوم بدور الراوتر الرائيسي‪.‬‬

‫‪368‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬كيف تتم عملية انتخاب الراوتر الرائيسي الذي سيكون ‪ Actice‬ستتم هذه العملية عن‬
‫طريق اقل قيمة ‪ priority‬في الراوتر ليتم تعينه الراوتر الرائيسي ‪. Actice‬‬

‫‪ -‬توقيت رسالة الترحيب في بروتوكول الـ ‪: HSRP‬‬

‫‪ ‬عندما ا نقوم بتفعيل بروتوكول الـ ‪ HSRP‬على الراوترات ‪ ،‬ستبداء الراوترات بإرسال‬
‫رسالة ترحيب لجميع الراوترات المتصلة في الشبكة كل ‪ 10‬ثواني ‪ ,‬على العنوان‬
‫‪ 224.0.0.2 all routers‬ليقوم بتاكيد على الراوترات إنزا موجود في الشبكة أو ال‬
‫‪.‬‬
‫‪-----------------------------------------------------------------------------------------------------------------‬‬

‫إعدادات بروتوكول الـ ‪HSRP‬‬


‫‪HSRP Configuration‬‬
‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # interface fastethernet 0/1‬‬
‫‪Router (config-if) # standby 1 priority 90‬‬
‫‪Router (config-if) # standby 1 ip 10.0.0.0‬‬ ‫‪Virtual IP‬‬
‫‪Router (config-if) # standby 1 preempt‬‬ ‫‪Group‬‬

‫‪ -‬األن بعد أن تعرفنا على بروتوكول الـ ‪ HSRP‬و إعدادات ه سنقوم بعمل تطبيق عملي‬
‫على شبكة مكونه من راوترين ‪ ،‬و سنقوم بتفعيل بروتوكول الـ ‪ HSRP‬على الراوترات‬
‫سنتعرف على اإلعدادات ‪.‬‬

‫‪ ‬إعدادات الشبكة التي سنعمل عليه التطبيق ‪:‬‬


‫‪ ‬الشبكة األولى تاخذ عنوان ‪ 192.168.1.0/24‬هذه الشبكة األولى‪.‬‬
‫‪ ‬الشبكة الثانية تاخذ عنوان ‪ 192.168.2.0/24‬هذه الشبكة الثانية ‪.‬‬

‫‪ ‬تقسيم منافذ الراوترات على حسب عناوين الشبكات ‪:‬‬

‫‪369‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫الراوتر األول ‪ R1‬المنفذ ‪ f 0/0‬ياخذ عنوان ‪ 192.168.1.3/24‬و المنفذ ‪ f 0/1‬ياخذ‬ ‫‪-1‬‬


‫عنوان ‪. 192.168.2.2/24‬‬
‫الراوتر الثاني ‪ R2‬المنفذ ‪ f 0/0‬ياخذ عنوان ‪ 192.168.1.2/24‬و المنفذ ‪ f 0/1‬ياخذ‬ ‫‪-1‬‬
‫عنوان ‪. 192.168.2.3/24‬‬
‫العناون االفتراضي ‪ Virtual IP‬في الشبكة األولى سيكون ‪ 192.168.1.1/24‬و في‬ ‫‪-3‬‬
‫الشبكة الثانية ‪.192.168.2.1/24‬‬
‫مالحظة مهم جداً جداً‪ :‬أجهزة المستخدمين ستكون عنوان البوابة الـ ‪ Gy‬للشبكة األولى‬ ‫‪‬‬
‫هو ‪ 192.168.1.1‬و الشبكة الثانية ستكون عنوان البوابة الـ ‪ Gy‬للشبكة الثانية‬
‫‪.192.168.2.1‬‬
‫النموذج التالي هو الذي سنقوم بتطبيق عليه و العمل عليه‬

‫‪ -‬األن بعد أن تعرفنا على إعدادات الشبكة سنقوم بدخول على الراوتر‪ R1‬األول و نقوم‬
‫بعمل اإلعدادات و تفعيل بروتوكول الـ ‪ HSRP‬و تفعيل منافذ الراوترات ‪.‬‬
‫سنقوم بكتابة اإلعدادات التالية ‪:‬‬
‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # interface fastEthernet 0/0‬‬

‫‪Router (config-if) # ip address 192.168.1.3 255.255.255.0‬‬


‫‪371‬‬
Eng. Ahmad H Almashaikh

Router (config-if) # no shutdown


Router (config-if) # exit
Router (config) # interface fastEthernet 0/1
Router (config-if) # ip address 192.168.2.2 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
Router (config) # interface fastEthernet 0/0
Router (config-if) # standby 1 ip 192.168.1.1 Virtual IP
Router (config-if) # standby priority 90
Router (config-if) # standby 1 preempt Group
Router (config-if) # exit
Router (config) # interface fastEthernet 0/1
Router (config-if) # standby 1 ip 192.168.2.1 Virtual IP
Router (config-if) # standby priority 90
Router (config-if) # standby 1 preempt Group
Router (config-if) # end
Router # copy running-config startup-config

. R2 ‫ األن سنقوم بدخول على الراوتر الثاني‬R1 ‫ هذه إعدادات الراوتر األول‬-

: ‫ سنقوم بعمل اإلعدادات التالية‬R2 ‫ األن سنقوم بدخول على الراوتر الثاني‬-
: ‫سنقوم بكتابة اإلعدادات التالية‬
Router > enable
Router # config t
Router (config) # interface fastEthernet 0/0
Router (config-if) # ip address 192.168.1.2 255.255.255.0
Router (config-if) # no shutdown

371
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Router (config-if) # exit‬‬


‫‪Router (config) # interface fastEthernet 0/1‬‬
‫‪Router (config-if) # ip address 192.168.2.3 255.255.255.0‬‬
‫‪Router (config-if) # no shutdown‬‬
‫‪Router (config-if) # exit‬‬
‫‪Router (config) # interface fastEthernet 0/0‬‬
‫‪Router (config-if) # standby 1 ip 192.168.1.1‬‬
‫‪Router (config-if) # standby priority 90‬‬
‫‪Router (config-if) # standby 1 preempt‬‬
‫‪Router (config-if) # exit‬‬
‫‪Router (config) # interface fastEthernet 0/1‬‬
‫‪Router (config-if) # standby 1 ip 192.168.2.1‬‬
‫‪Router (config-if) # standby priority 90‬‬
‫‪Router (config-if) # standby 1 preempt‬‬
‫‪Router (config-if) # end‬‬
‫‪Router # copy running-config startup-config‬‬
‫‪ -‬بهذه اإلعدادات نكون قد فعالً منافذ الراوترات و تم تفعيل بروتوكول الـ ‪ HSRP‬على‬
‫الراوترين ‪ R1‬و ‪ R2‬و سنقوم بعمل اختبار للشبكة لنتاكد هل كل اإلعدادات صحيح‬
‫أوال ‪ ،‬األن سأقوم بشرح النموذج بشكل مفصل لنعرف ما فائدة هذا البروتوكول بشكل‬
‫ممتاز و نريد ايضاً معرفة الراوتر الرائيسي الـ ‪. Actice‬‬
‫‪ ‬األن في هذه الحالة نحن قمنا بعمل ما يسمى تجاوز توقف الشبكة عن العمل ‪ ،‬لقد قمنا‬
‫بوضع العناون الوهمي الذي هو البوابة ‪ Gy‬على أجهزة الحاسوب الموجودة في الشبكة‬
‫و من الطبيعي جداً أن أجهزة الحاسوب أن تتصل مع بعضها البعض حتى لو كانت‬
‫الشبكة مختلفة ولكن ‪ ،‬في هذه الحالة نحن قمنا بوضع عنوان وهمي افتراضي للراوترات‬
‫و هو الذي يربط الراوتر كلها تحت عنوان واحد في حال تم تعطل أحد الراوتر الن‬
‫تتوقف الشبكة عن العمل بال ستبقى تعمل بشكل طبيعي و من دون أن يشعر أحد إنه تم‬
‫تعطل أحد الراوتر في الشبكة ‪.‬‬

‫‪372‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬األن سنقوم بكتابة امر يقوم بعرض العناوين الوهمية أو االفتراضية لنرى ما هي طبيعية‬
‫الشبكة لدينا ‪.‬‬
‫سنقوم بدخول على الراوتر األول و نقوم بكتابة األمر التالي ‪:‬‬
‫‪Router # show standby brief‬‬

‫هذه الصورة من داخل الراوتر األول ‪ R1‬الحظ إنه يوجد ‪ Virtual IP‬عناوين وهمية‬
‫أو افتراضية و هذا ما قمنا به في اإلعدادات السابقة ‪ ،‬لو في حال تعطل أحد الراوتر ستبقى‬
‫تعمل الشبكة بشكل طبيعي لي إنه سيتم تحويل المسار للراوتر الثاني ‪. R2‬‬
‫األن سنقوم بعرض معلومات كاملة عن إعدادات بروتوكول الـ ‪ HSRP‬على الراوتر‬
‫األول ‪ R1‬سنقوم بكتابة األمر التالي ‪:‬‬
‫‪Router # show standby‬‬
‫كما نالحظ في الصورة التالية هذه جميع معلومات البروتوكول‬

‫‪373‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األن نريد أن ننظر الى اعدادا أحد أجهزة الحاسوب في الشبكة ‪:‬‬

‫كما نالحظ في الصورة التالية هذه إعدادات أحد أجهزة الحاسوب الموجودة في شبكة األولى‪:‬‬
‫‪ -‬كما نالحظ في الصورة السابقة إنه تم وضع عنوان البوابة الـ ‪ Gy‬العنوان االفتراضي‬
‫و هو الـ ‪ 192.168.1.1‬و هذا هو العناون الوهمي الذي يتصل في الراوتر األول و‬
‫الراوتر الثانية ‪ ،‬و في حال تم ايقاف أحد الراوتر ال تتوقف الشبكة عن العمل ستبقى‬
‫تعمل بشكل طبيعي جداً ألنه إنه العنوان االفتراضي يعمل على الراوتر بشكل وهمي ‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪ :VRRP‬هذا البروتوكول هو مفتوح المصدر و فكرته نفس فكرة الـ ‪ HSRP‬ولكن يختلف‬
‫في بعض الميزات البسيطة سأقوم بذكرها‪ ،‬ويجب أن نعرف أن هذا البروتوكول ليسه من‬
‫شركة سيسكو ولكن يعمل مع جميع أجهزة الراوترات مثل سيسكو و جنيبرا‪.‬‬
‫مميزات هذا البروتوكول عن بروتوكول الـ ‪ HSRP‬اختلف في اسماء أو مصطلحات‬
‫الراوترات سأقوم بتوضيح الفروق ‪:‬‬
‫الراوترات في بروتوكول الـ ‪ HSRP‬تمسى ‪ Active‬هذا يعني الراوتر الرائيسية و‬
‫الراوتر االحتياطي يسمى ‪. Standby‬‬
‫اما في بروتوكول الـ ‪ VRRP‬تسمى الراوترات الرائيسي ‪ Master‬و الراوتر االحتياطي‬
‫يسمى ‪. Backup‬‬
‫‪Active = Master, Standby = Backup‬‬

‫‪374‬‬
Eng. Ahmad H Almashaikh

OSPF and EIGRP using IP Protocol ‫ يعمل مع بروتوكوالت الـ‬-


‫ يحتوي على ماك ادرس وهمي ايضاً خاص فيه‬-
Virtual Mac Address = 00-00-5E-00-01-XX
224.0.0.18 ‫ على عنوان‬Hello Packet ‫ يرسال رسالة الترحيب‬-
-----------------------------------------------------------------------------------
VRRP ‫إعدادات بروتوكول الـ‬
VRRP Configuration
Router > enable
Router # config t
Router (config) # interface fastethernet 0/1
Router (config-if) # vrrp 1 priority 90
Router (config-if) # vrrp dby ip 11.1.1.1
Router (config-if) # vrrp 1 preempt

375
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : GLBP‬هذا البروتوكول يختلف بشكل كبير جداً عن باقي البروتوكوالت التي قمنا بذكرها‬
‫من قبل فهذا البروتوكول يعمل في الطبقة الثانية من طبقة الـ ‪ ،OSI‬و يعمل ايضاً على‬
‫توزيع الترافيك في الشبكة ‪ Load Balancing‬و هو مكلية لشركة سيسكو‪ ،‬و اسماء‬
‫الراوترات تختلف تماماً عن البروتوكوالت السابقة سأقوم بذكرهم ‪.‬‬
‫)‪ Active Virtual Gateway (AVG‬هذا الراوتر الرائيسي‪.‬‬ ‫‪‬‬
‫)‪ Active Vritual Forword (AVF‬هذا الراوتر االحتياطي‪.‬‬ ‫‪‬‬
‫يعمل على إرسال رسالة الترحيب على العنوان ‪. Multicast ip 224.0.0.102‬‬ ‫‪‬‬
‫يستخدم بروتوكول الـ ‪. UDP Port 3222‬‬ ‫‪‬‬
‫‪.Mac Address 0007.B400.XXYY‬‬ ‫‪‬‬

‫‪-----------------------------------------------------------------------------------‬‬

‫إعدادات بروتوكول الـ ‪GLBP‬‬


‫‪GLBP Configuration‬‬
‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # interface fastethernet 0/0‬‬
‫‪Router (config-if) # glbp 1 priority 100‬‬
‫‪Router (config-if) # glbp ip 12.1.1.1‬‬
‫‪Router (config-if) # glbp 1 preempt‬‬

‫‪376‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫)‪Network Time Protocol (NTP‬‬


‫بروتوكول ضبط الوقت في الشبكة‬

‫‪ : NTP‬هو بروتوكول يقوم بضبط و توزيع الوقت في الشبكة بشكل تلقائي عن طريق‬
‫مزامنة ساعة الحاسوب‪ ,‬المرتبط في في الشبكة مثل الخادم أو جهاز مختص لضبط الوقت‪.‬‬
‫‪ ‬بروتوكول الـ ‪ NTP‬يستخدم بروتوكول الـ ‪ UDP‬و يعمل على بورت ‪.123‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫إعدادات بروتوكول الـ ‪NTP‬‬
‫‪NTP Configuration‬‬
‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # ntp server 192.168.1.100‬‬
‫‪Router (config) # ntp authentication-key 1 md5 cisco‬‬
‫‪Router (config) # ntp update-calendar‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪ -‬مالحظة ‪ :‬نستطيع ايضاً أن نقوم بضبط الوقت عن طريق السيرفر الموجود في الشبكة‬
‫أو عن طريق الراوتر أو عن طريق جهاز خاص في ضبط الوقت كما في الصورة‬
‫التالية ‪:‬‬

‫‪377‬‬
Level ( 4 ) Eng. Ahmad H Almashaikh
‫المستوى الرابع‬
WAN ‫الشبكات الواسعة‬

WAN ‫فهرس المستوى الرابع الشبكة الواسعة‬


379........................................................Wide Area Networks WAN

386 ......................Point to Point Protocol PPP ‫بروتوكول النقطة للنقطة‬

388 ...................................................Authentication Methods PPP

394.................... Frame Relay Protocol ‫بروتوكول ترحيل اطر المعلومات‬

405.................................…Multi Protocol Label Switching MPLS

408...............................…………….Virtual Private Network VPN

378
‫‪Eng. Ahmad H Almashaikh‬‬

‫)‪Wide Area Networks (WAN‬‬

‫الشبكات الواسعة ‪ : WAN‬هذه ال شبكة تغطي مساحة جغرافية واسعة و غير محدودة‬
‫لتوصيل وربط الشبكات المحلية مع بعضها البعض ‪ ،‬مثالً عندما ا يكون لدينا مؤسسة أو‬
‫شركة و لديها عد ة فروع في دول العالم و نريد االتصال بهذه االفرع من الطبيعي أن هذه‬
‫االفرع تنفصل ما بينهم شبكات كثيرة وع دة دول و مسافة كبيرة أيضاً في هذه حالة عندما ا‬
‫نريد االتصال بأحد األفرع البعيدة فإن االتصال سيخضع تحت الشبكة الواسع ‪ ،‬وهي التي‬
‫ستقوم بتوصيلنا للفروع اآلخر أو في حال نريد االتصال في شبكة أخرى ولكن في دولة‬
‫بعيده أيضاً سنخضع تحت اشرف الشبكة الواسعة ألنه هي الشبكة الوحيد التي ال حدود له‬
‫في المساحة الجغرافية ‪.‬‬
‫‪ -‬من ماذا تتكون شبكة الـ ‪ : WAN‬تتكون الشبكة من أجهزة كثيرة مثل الراوترات‬
‫السويشتات والسيرفرات ‪ ،‬ولكن كل هذه المعدات واألجهزة تكون ملكية خاصة بشركة‬
‫االتصاالت ‪.‬‬
‫‪ -‬تتمثل شبكة الـ ‪ WAN‬مثل شبكة االنترنت الواسعة التي تربط جميع العالم ببعضه‬
‫البعض ‪ ،‬والتي من خالل شبكة االنترنت تستطيع أن تتصل بشبكة بعيدة مثل في دولة‬
‫أمريكا وفلسطين وأكبر مثال على هذه الشبكة هو أننا نستطيع االتصال ببعضنا البعض‬
‫عن طريق الفيس بوك هذا أكبر مثال على أننا متصلين بشبكة االنترنت والتي تخضع‬
‫تحت شبكة الـ ‪ ، WAN‬مثل شبكة الفيس بوك غير موجودة في دولة فلسطين ولكن‬
‫موجودة في د ولة أمريكا ولكن كيف لنا أن نتصل في شبكة الفيس بوك ونستطيع التواصل‬
‫مع بعضنا البعض ‪ ،‬وعن طريق الشبكة الواسعة التي تقوم بتوصيلنا لشبكة الفيس بوك‬

‫‪379‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫وغيرها من الشبكات اآلخر عن طريق تحويل الـ ‪ Packets‬من شبكة إلى أخرى حتى‬
‫تصل للشبكة المستهدفة ‪.‬‬
‫‪ -‬شبكة الـ ‪ WAN‬تعمل مع الطبقة األولى من طبقة الـ ‪ OSI Layer‬و هي الطبقة‬
‫المادية ‪.‬‬
‫‪ -‬شبكة الـ ‪ WAN‬يوجد لها عدة أنواع من االتصال مع بعضها البعض سنقوم بذكر هذه‬
‫األ نواع و شرح كل نوع لوحده لنستطيع فهم األنواع بشكل مبسط ‪.‬‬

‫‪ ‬أنواع اتصال الشبكات الواسعة ‪ WAN Connection Types‬سنقوم بذكرهم‬


‫وشرحهم بالتفصيل ‪.‬‬

‫‪Leased Line, 2- Circuit Switching, 3- Packet Switching‬‬

‫‪ : Leased Line -3‬الخط المؤجر هذا النوع من االتصال يتم من خالل شركة االتصاالت‬
‫أو من خالل مزودي خدمة االنترنت ‪ ، ISP‬حيث نقوم باستئجار خط ‪Leased Line‬‬
‫ليكون خاص بالشركة ليربط ما بين الفروع فقط و غير مشترك فيه أحد بمعنى أنه يكون‬
‫لتوصيل الشبكات الخاصة بالشركة أو المؤسسة مع بعضها البعض ‪.‬‬

‫‪ -‬مميزات الـ ‪: Leased Line‬‬

‫‪ ‬سريع جداً وذلك ألنه ال يشترك فيه أحد غير الشركة‪ ،‬وتكون سرعة الناقل عالية جداً‬
‫ومن جهة األمن والحماية أفضل بكثير من أي أنواع آخرى ألن البيانات والمعلومات‬
‫تكون في قناة اتصال واحدة وال أ حد يستطيع االتصال بها ‪.‬‬

‫‪ ‬من جهة التكلفة مكلف جداً جداً ولذلك ال أحد يستخدمه غير الشركة الكبيرة والضخمة‬
‫والشبكة التي تعمل ببيانات حساسة وجودة عالية ‪ ،‬مثل شبكة البنوك وشبكة االتصاالت‬
‫والشبكات الحكومية كل هذه المؤسسات حساسة جداً في نقل البيانات لذلك يفضلو استخدام‬
‫نوع الـ ‪ Leased Line‬أكثر أمان وسريع جداً في نقل البيانات والمعلومات‪.‬‬

‫‪ ‬طريق االتصال والربط عن طريق الـ ‪ Leased Line‬تتطلب عدة أمور مثالً يجب أن‬
‫يتوفر أجهزة الربط مثل الراوترات والسويتشات ‪ ،‬وأيضاً يعتمد هذا النوع من االتصال‬
‫على بعض البروتوكوالت التي يجب تفعيلها عندما ا نريد العمل بـ ‪.Leased Line‬‬

‫‪381‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬البروتوكوالت التي تعمل مع الـ ‪ Leased Line‬نوعان سنقوم بذكرهم وشرحهم‬


‫بالتفصيل ‪. HDLC , PPP‬‬
‫)‪ : High Level Data Link Control (HDLC‬هذا البروتوكول ملكية لشركة‬
‫سيسكو ومن أقدم البروتوكوالت الموجودة في العالم‪ ،‬وهو يستخدم لربط فروع الشبكات‬
‫ببعضها ليتم االتصال ما بينهم ويجب أن نعرف أن هذا البروتوكول ال يعمل إال على‬
‫راوترات سيسكو فقط ويعمل مع منافذ السيريل ولكن يجب تفعيله ليبدأ في العمل ومع‬
‫العلم أنه يعمل بشكل تلقائي‪.‬‬

‫بروتوكول الـ ‪ HDLC‬يقوم بعملية تغليف للبيانات ما قبل عملية اإلرسال بخطوط الربط‬
‫‪ ،‬وتتم العملية عن طريق إضافة الـ ‪. IP Header‬‬

‫يوجد إصدران من بروتوكول الـ ‪ HDLC‬بعد أ ن قامت شركة سيسكو بتطويره ‪.‬‬

‫‪ HDLC -1‬هذا اإلصدار األول من البروتوكول يحتوي على ‪ 6‬حقول كما في الجدول‬
‫التالي‪.‬‬

‫سنقوم بشرح كل من هذه الحقول بالتفصيل بعد أن نتعرف على اإلصدار الثاني ونعرف‬
‫الفرق ما بينهم‪.‬‬
‫‪ HDLCv2 -1‬هذا اإلصدار الثاني من البروتوكول ولكن يحتوي على ‪ 7‬حقول كما في‬
‫الجدول التالي‪ ،‬مع العلم انه تم إضافة حقل واحد فقط المسمى ‪ Proprietary‬وسنقوم‬
‫بشرح هذه الحقول‪.‬‬

‫‪: Flag‬هذا الحقل هو المسؤول عن بداية تكوين اإلطار ‪ Frame‬وهي التي تبدأ بجمع‬
‫المعلومات المطلوبة حيث أن المعلومات التي يتم جمعها سيتم استالمها آلخر حقل في اإلطار‬
‫لتكون بنفس المعلومات‪ ،‬وحجم هذا الحقل ‪.8 bits‬‬

‫‪381‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : Address‬هذا الحقل هو المسؤول عن عنوان الـ ‪ IP‬الخاص بجهاز المرسل وجهاز‬


‫المستقبل حيث يتم وضعهم في حقل واحد‪ ،‬و حجم هذا الحقل ‪.8 bit‬‬
‫‪ : Control‬هذا الحقل من أهم الحقول وهو المسؤول عن إرسال وا ستالم الرسالة حيث‬
‫يقوم بعملية تحكم كاملة تسمى الـ ‪ ،Flow Control‬حيث تقوم ببناء عالقة ما قبل عملية‬
‫اإلرسال واالستقبال وحجم هذا الحقل ‪.8 bit‬‬
‫‪ : Protocol‬هذا الحقل الذي يقرر نوع البروتوكول المستخدم من الممكن أ ن يكون‬
‫بروتوكول الـ ‪ PPP, HDLC‬وتكوين الـ ‪.LLC Header‬‬
‫‪ : Data‬هذ الحقل المسؤول عن البيا نات التي تتغير في كل االوقات‪ ،‬وفي بعض الحالة‬
‫يسمى هذا الحقل متغير ألنه البيانات التي تكون في داخله متغيرة وحجم هذا الحقل مفتوح‪.‬‬
‫‪ : FCS‬هذا الحقل المسؤول عن عملية التحقق من سالمة اإلطار قبل إرساله‪ ،‬حيث عندما‬
‫يبدأ في عملية التكوين و يتم الوصول إلى حقل الـ ‪ FCS‬سيقوم بفصح اإلطار قبل إرساله‬
‫للطرف اآلخر ليتاكد هل يوجد خطاء ما في اإلطار أو ال اذا لما يجد اية اخطاء سيكمل‬
‫العملية بشكل طبيعي‪.‬‬
‫‪ : Flag‬هذا الحقل المسؤول عن نهاية اإلطار فهو يأتي في آخر عملية التكوين‪ ،‬وعند وصول‬
‫اإلطار لهذا الحقل س يتم معاودة النظر على المعلومات التي تم تكوينها من البداية حتى وصول‬
‫اإلطار لهذا الحقل وقبل إرسال البيانات أو اإلطار سيتم النظر عليها وبعدها سيتم معاودة‬
‫إرساله للشبكة المطلوبة‪.‬‬
‫‪ Circuit Switching -.‬تبديل الدوائر ما بين الشبكات و عند استخدام ‪Circuit-‬‬
‫‪ Switching‬لنقل البيانات فإن على الجهازين المرسل والمستقبل أن يكونا متفرغين‬
‫لنقل البيانات بينهما فقط‪ ،‬ثم يتم إنشاء تتابع مؤقت من الدوائر من نقطة إلى آخرى بين‬
‫الجهازين ويتم الربط بين هذه الدوائر معاً باستخدام مفاتيح تبديل‪ ،‬ويتم تحقيق اإلتصال‬
‫فور اإل نتهاء من فترة صغيرة لإلعداد‪ ،‬و تكون سرعة النقل بين الجهازين ثابتة‪.‬‬

‫‪ -‬خصائص الـ ‪: Circuit Switching‬‬


‫‪ -1‬التكلفة العكسية ‪ Reverse Charging‬مثل قيمة ال مكالمة تستقر على طرف من‬
‫الطرفين‪ ،‬عندما ا يتم فتح اتصال أول خط من الطرف المراد يبدأ العد عليه بحسب التكلفة‬
‫عليه‪.‬‬
‫‪ -1‬م ن مميزات هذا النوع من االتصال والربط أنه يقوم بتحويل المكالمة ‪Call‬‬
‫‪.Redirect‬‬

‫‪382‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -3‬يتم ربط االتصال فقط عندما ا نريد االتصال مثل الهاتف عندما ا نريد االتصال بأحد‬
‫نقوم برفع سماعة الهاتف‪ ،‬و نسمع أنه يوجد صوت حراره هذا يدل على أننا نستطيع‬
‫االتصال ولكن عندما ا تغلق سماعة الهاتف لن نستطيع االتصال ألنه تم اقفال المسار ‪.‬‬
‫‪ -‬عيوب نظام الـ ‪: Circuit Switching‬‬

‫‪ -1‬عند زيادة حركة المرور في داخل الشبكة سيتم انخف اض معدل السرعة الخاص بنقل‬
‫البيانات ‪.‬‬
‫‪ -1‬في حال تريد إرسال بيانات أو تريد االتصال في حاس وب ما و كان هذا الحاسوب مشغول‬
‫سيقوم بانتظار الحاسوب لينتهي من الخط الذي يعمل فيه وبعدها يسطيع االتصال به‪،‬‬
‫مثالً عندما ا نتصل بأحد من الجوال أو الهاتف ويكون هذا الشخص مشغول باتصال آخر‬
‫ونحن نقوم باالتصال به لن تستطيع التكلم معه ألن الخط مشغول مع شبكة أخرى في‬
‫هذه الحالة علينا االنتظار بينما ينتهي من المكالمة والتي كون مفتوحه في الخط وبعدها‬
‫نستطيع االتصال به والتكلم معه ‪.‬‬
‫‪ -3‬العيب األكبر لهذا النظام انه فقط يقوم بإنشاء مسار واحد ما بين الجهازين فقط مهما كان‬
‫حجم هذه البيانات ‪ ،‬فقط سيقوم بإنشاء خط واحد والعمل من خالله ولو كان جهاز ثاني‬
‫يريد االتصال بأحد األجهزة ال يستطيع إال بعد أن يقفل أحد األجهزة الخط المتصل فيه‬
‫ليستطيع االتصال به ‪.‬‬
‫‪ -1‬في عملية االتصال في هذا الن ظام يجب على الجهازين أن يستخدمون نفس البروتوكول‬
‫ما بينهم ليتم االتصال ‪.‬‬
‫‪ : Packet Switching -1‬يعد هذا النوع من أسرع التقنيات التي ذكرناها وهو األساسي‬
‫لمعظم شبكات االتصاالت حتى في الوقت هذا نعمل بهذا النظام‪ ،‬وفي هذا النظام عملية‬
‫اإلرسال تكون مختلفة عن عملية اإلرسال في التقنية السابقة‪ ،‬في هذا النظام ال ترسل‬
‫الرسالة بشكل كامل مرة واحدة بل يتم تقسيمها إلى عدة حزم صغيرة ويتم إرسالها إلى‬
‫الجهاز المستهدف‪ ،‬حيث يقوم جهاز المستقبل بإعادة تكوينها مرة أخرى للرسالة األصلية‬
‫ويقوم بإضافة العناوين كل من عنوان جهاز المرسل وجهاز المستقبل وباقي المعلومات‬
‫المطلوبة للتحكم‪.‬‬

‫يعتمد هذا النظام في عملية الربط والتوصيل على كوابل الـ ‪ Serial‬ليربط ما بين أجهزة‬
‫التوصيل ويسمى الطرف المرسل )‪Data Communication Equipment(DCE‬‬
‫حيث أنه يقوم بإرسال حزم البيانات بشكل مقطع ومقسم إلى عدة حزم صغيرة ويقوم بإرساله‬
‫بشكل مفصل عن بعضها البعض مثل حزم تسلك مسار آخر وحزم تصل ما قبل الحزم اآلخر‬

‫‪383‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫وكل من هذه الحزم تسلك طريق ولكن عند وصول الحزم إلى الهدف المطلوب سيتم معاودة‬
‫تجميع كل الحزم لتتكون في حزمة واحدة وتسليهما للجهاز المطلوب بشكل كامل‪.‬‬
‫‪ -‬مميزات ‪: Packet Switching‬‬

‫‪ -1‬ال يشترط على المرسل والمستقبل أن تكون السرعة حيث يستطيع الجهازين العمل‬
‫بسرعة مختلفة ‪ ،‬وال يشترط أن يعملوا بنفس البروتوكوالت مثل التقنية السابقة ‪.‬‬

‫‪ -1‬في أوقات إرسال الحزم في المسارات ال يستغرق وقت كبير ‪ ،‬ألنه حجم الحزمة صغير‬
‫و يتم إرسالها بشكل سريع جداً بهذا الشكل المسار لن يبقى مشغول لفترة طويله‪.‬‬

‫‪ -3‬من جهة المشاكل وقوع بعض الحزم في هذا النظام في حال وقوع أحد الحزم أو عدم‬
‫وصولها بشكل كامل سيتم معاودة إرسالها مرة أخرى بشكل طبيعي وسريع وذلك ألن‬
‫حجم الحزمة صغير‪.‬‬

‫‪ -‬يوجد بعض المعلومات يجب أن نكون على معرفة بها قبل أن نبدأ العمل بهذا النظام‬
‫لنتعرف على هذه المعلومات ليتم العمل بشكل صحيح‪.‬‬

‫‪ -1‬يجب االتفاق على حجم تقسيم الرسالة المرسلة التي يتم تقسيمها إلى حزم صغيرة‪.‬‬
‫‪ -1‬يجب االتفاق على المسارات التي سيتم اإلرسال واالستقبال منها حزم البيانات‪.‬‬
‫‪ -3‬يجب معرفة معلومات التحكم بعملية تدفق البيانات ومعالجة األخطاء‪.‬‬

‫‪ -‬قبل أن نتعمق أكثر في موضوع الشبكة الواسعة يجب أن نتعرف على بعض‬
‫البروتوكوالت المهمة جداً جداً في عملية الربط واالتصال ‪.‬‬
‫‪ : X.25‬هو البروتوكول أو المعيار الذي ينظم تدفق البيانات في الشبكات ‪Packet-‬‬
‫‪ Switching‬وهو يمثل الواجهة ما بين ‪Data Communication Equipment‬‬
‫)‪ (DCE‬والتي سبق أن قمنا بشرحها‪ ،‬وبين )‪Data Terminal Equipment (DTE‬‬
‫والتي تمثل أجهزة كمبيوتر المتوافقة مع بروتوكول ‪ X.25‬وقد تكون عبارة عن موجه‬
‫‪ Router‬أو بوابة ‪. Gy‬‬
‫مكنونات بروتوكول ‪ X.25‬حيث يتكون هذا البروتوكول من عدة طبقات التي تندرج تحت‬
‫طبقات الـ ‪ OSI Layers‬سنقوم بذكرهم والتعرف عليهم ‪:‬‬
‫‪ -1‬يعمل مع الطبقة األولى وهي الطبقة الفيزيائية ‪ Physical Layer‬هذه الطبقة تعتبر‬
‫الطبقة المادية ألنه تعمل مع الكوابل وكروت الشبكة‪.‬‬
‫‪ -1‬يعمل مع الطبقة الثانية وهي طبقة ربط البيانات ‪ Data-Link Layer‬وهي التي تعمل‬
‫على ربط البيانات في خصائصها مثل معرفة البروتوكول المستخدم وربط البيانات فيه‪.‬‬

‫‪384‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -3‬يعمل أيضاً مع الطبقة الثالثة وهي طبقة الشبكة وهي المسؤولة عن الشبكة وتحويل ما‬
‫بين الشبكات وهذه الطبقة التي تعمل فيه الـ ‪. Packets‬‬

‫اآل ن لنفهم لماذا يتم استخدام هذه الطبقة في هذا البروتوكول ‪:‬‬

‫‪ ‬الطبقة األولى تقوم بتوفير األصفار والوحايد المتسلسلة مع توفير نوع االتصال المزدوج‬
‫الـ ‪ ، Full Duplex‬وتعمل هذه الطبقة بشكل مباشر مع الكابل حيث تتحكم في البيانات‬
‫وتنتقل إلى الهدف المطلوب عبر الشبكة ‪.‬‬

‫‪ ‬الطبقة الثانية تقوم بتوفير الوقت والزمن المطلوب للبيانات المرسلة‪ ،‬و تقوم ب التأكد من‬
‫فراغ إطارات حيث تكون البيانات على شكل حزم في الطبقة الشبكية ثم تتحول إلى‬
‫إطارات في الطبقة الثانية ‪ ،‬و تقوم أيضاً بالتحكم بتدفق اإلطارات التي ما بين الـ ‪DCE‬‬
‫‪ DTE ,‬و البروتوكول المستخدم في هذه الطبقة من عائلة الـ ‪ X.25‬هو بروتوكول الـ‬
‫‪.HDLC‬‬

‫‪ ‬الطبقة الثالثة وهي التي تقوم بعمل إعداد الدوائر الظاهرية ما بين االجهزة المتصلة ‪،‬‬
‫وتقوم أيضاً بتقسيم البيانات إلى عدة حزم صغيرة ‪ ،‬وتكون على معرفة بعنوان وتوجيه‬
‫البيانات ما بين األجهزة في الشبكة‪ ،‬وتقوم بعملية معالجة األخطاء التي حصلت أثناء‬
‫عملية اإلرسال ‪.‬‬
‫نهاية الموضوع يعتبر بروتوكول الـ ‪ X.25‬هو البروتوكول أو المعيار الذي يقوم بتنظيم‬
‫تدفق البيانات عبر شبكات الـ ‪ Packet-Switching‬وينقسم إلى ثالث طبقات من طبقة‬
‫الـ ‪. OSI Layers‬‬

‫‪Physical Layer, Data-Link Layer, Network Layer‬‬

‫‪385‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫)‪Point to Point Protocol (PPP‬‬


‫بروتوكول النقطة للنقطة‬

‫‪ : PPP‬هو من أهم البروتوكوالت الخاصة بربط وتوصيل الشبكات الواسعة ‪ ،WAN‬حيث‬


‫يعمل هذا البروتوكول في الطبقة الثالثة ‪ Data Link‬من طبقة الـ ‪ ، OSI Layers‬وهذا‬
‫البروتوكول ليسه ملكية بشركة سيسكو على العكس بروتوكول الـ ‪ HDLC‬الذي ينتمي‬
‫لشركة سيسكو ومع العلم أ نه ال يتفوق على بروتوكول الـ ‪ PPP‬حيث هذا البروتوكول لديه‬
‫المميزات والخصائص تتفوق بكثير على بروتوكول الـ ‪.HDLC‬‬
‫يتكون بروتوكول الـ ‪ PPP‬من ‪ Header‬وهو نفس الـ ‪ Header‬الذي قمنا بشرحه‬
‫مسبقاً في بروتوكول الـ ‪ HDLC‬كما هو موجود في الجدول التالي ‪.‬‬

‫ولكن يجب أن نعلم هذا ال يعني انه الـ ‪ Header‬الموجود في بروتوكول الـ ‪ HDLC‬يعمل‬
‫بنفس وظيفة الـ ‪ Header‬الموجود في بروتوكول الـ ‪ , PPP‬األ سماء تشبه بعضزا البعض‬
‫ولكن يوجد بعض الوظا ئف التي تعمل في بروتوكول الـ ‪ HDLC‬وبعض الوظائف ال‬
‫تعمل في بروتوكول الـ ‪ PPP‬سنتعرف ع لى هذا الفرق في الجدول التالي‪ ,‬ولكن قبل أن‬
‫نبدأ بالتعرف على المميزات الموجود في ‪ Header‬الـ ‪ HDLC‬والمميزات الموجود‬
‫في ‪ Header‬الـ ‪ PPP‬يجب علينا أن تقوم بمراجعة الـ ‪ Header‬الذي قمنا بشرحه وشرح‬
‫الحقول في الدروس السابقة ‪ ,‬لنستطيع أن نفزم ما هو موجود في الجدول التالي ‪:‬‬

‫‪386‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Feature‬‬ ‫‪HDLC PPP‬‬


‫‪Error detection‬‬ ‫‪Yes‬‬ ‫‪Yes‬‬
‫‪Error recovery‬‬ ‫‪No‬‬ ‫‪Yes‬‬
‫‪Standard Protocol Type field‬‬ ‫‪No‬‬ ‫‪Yes‬‬
‫‪Default on IOS Serial links‬‬ ‫‪Yes‬‬ ‫‪No‬‬
‫‪Supports synchronous and as‬‬ ‫‪No‬‬ ‫‪Yes‬‬
‫‪asynchronous links‬‬
‫‪ -‬هذه هي المكونات والخصائص التي تعمل في بروتوكول الـ ‪ PPP‬و ‪.HDLC‬‬

‫يتم تقسيم بروتوكول الـ ‪ PPP‬إلى قسمين سنقوم بذكرهم و شرحهم ‪.‬‬ ‫‪-‬‬

‫‪ -1‬القسم األول وهو الخاص بتحكم في الشبكة ‪, Network Control Protocol‬‬


‫)‪ (NCP‬وهذا البروتوكول يقوم بعملية الـ ‪ Encapsulation‬ما بين الشبكات التي‬
‫تعمل ببروتوكول الـ ‪ PPP‬ويقوم أيضاً بعملية إ دارة البروتوكوالت التي تعمل في الطبقة‬
‫الثالثة ‪ Network Layers‬مثل بروتوكوالت الـ ‪ IP , IPx , Apple Talk‬وغيرها‬
‫من البروتوكوالت اآلخر ‪.‬‬
‫‪ -1‬القسم الثاني وهو الخاص بالتحكم بالوصول )‪ Link Control Protocol (LCP‬هذا‬
‫البروتوكول هو المسؤول عن عملية تأمين اإلتصال ما بين شبكتين تعمالن ببروتوكول‬
‫الـ ‪ PPP‬حيث تتم هذه العملية بعد عدة خطوات سنقوم بذكرهم والتعرف عليهم لنعرف‬
‫كيف تتم عملية التحكم واالتصال ما بين الشبكات التي تعمل من خالل الـ ‪. PPP‬‬

‫‪ -1‬يقوم بعملية التفاوض ما بين الشبكتين ‪ ، Negotiation‬وهذه العملية هي المسؤولة عن‬


‫التأكد من أن حالة الربط صحيحه أم ال وهل جميع اإلعدادات صحيحه ‪.‬‬

‫‪ -1‬يقوم بعملية تحقق ‪ Authentication‬وظيفة هذه العملية التأكد من صحة البيانات‬


‫والحماية والمعلومات هل هي صحيح ما بين الشبكتين أم ال ‪ ،‬لتقوم بعملية اإلرسال ‪.‬‬

‫‪ -3‬يقوم بعملية ضغط للبيانات ‪ Compression‬في هذه الحالة تقوم الشبكات بالتفاوض ما‬
‫بين بعضهم البعض ‪ ،‬ليتم االتفاق على البيانات التي سيتم إرسالها ما بين الشبكات ‪.‬‬

‫‪ -1‬عملية الكشف عن األخطاء ‪ Error Detections‬في حال وجد خطأ ما يتم الكشف‬
‫عنه قبل عملية اإلرسال ‪ ،‬ووظيفة هذه العملية أناه تقوم بفحص الـ ‪ Header‬بشكل كامل‬
‫قبل عملية إرساله وفي حال وجد خطأ معين سيتم معاودة طلب البيانات التي يتواجد فيها‬
‫الخطأ مرة أخرى لتتم عملية البناء من جديد وإرساله مرة أخرى للشبكة ‪.‬‬

‫‪ -5‬عملية الوصوالت المتعدة في الشبكة ‪ ،Multilink‬وظيفة هذه العملية في حالة تم‬


‫وجود عدة مسارات تربط ما بين الشبكتين حيث يتم توزيع الترافيك على المسارات ‪.‬‬

‫‪387‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪PPP Authentication Methods‬‬


‫طرق التحقق من البيانات ما بين الشبكات التي تعمل ب بروتوكول الـ‬
‫‪PPP‬‬

‫‪ -‬عندما ا نقوم بعملية الربط واالتصال ما بين الشبكات عن طريق بروتوكول الـ ‪PPP‬‬
‫من الطبيعي جداً أنه سيتم تبادل المعلومات ما بين الراوترات‪ ،‬لتسطيع الشبكات أن تتصل‬
‫ببعضها البعض ولكن يجب أن يكون هناك مفتاح أمن يحمي الشبكات من االختراق‬
‫ويزيد من أمن الشبكة في عملية تنقل المعلومات ‪ ،‬و يجب أن نعلم أنه في حال لم تتطابق‬
‫معلومات الـ ‪ Authentication‬لن يحصل أي اتصال أو تبادل معلومات ما بين‬
‫الراوترات إال إذا تم التطابق سيتم تبادل المعلومات والعمل بشكل طبيعي ‪.‬‬

‫‪ -‬تتم عملية التحقق الـ ‪ Authentication‬عن طريق البروتوكوالت التالية ‪:‬‬

‫‪Password Authentication Protocol (PAP) -3‬‬


‫تتم عملية التحقيق من خالل إعدادات يجب أن نقوم نحن بعمل هذه االعدادات ‪ ،‬يجب أن‬
‫نقوم بإنشاء مستخدم وكلمة مرور ‪ ، User Name and Passowrd‬و يجب أن‬
‫نعلم أن هذه اإل عدادات يتم دمجها في عملية التحقق ‪ ، Authentication‬مثال على‬
‫ذلك عندما نقوم بتركيب راوتران راوتر في شبكة وراوتر في شبكة أخرى ويربط بينهما‬
‫بروتوكول الـ ‪ PPP‬ونريد من الراوتران تتبادل المعلومات من الطبيعي سيقوم أحدهما‬
‫بطلب المعلومات من الراوتر المجاور له‪ ،‬سيقوم بالرد عليه بعملية الـ‬
‫‪ Authentication‬وهي عملية التحقق يقول له ادخل البيانات التالية وهي المستخدم و‬
‫كلمة مرور ‪ ، User Name and Passowrd‬وبعده ا سيتم التحقق إذا كانت هذه‬
‫المعلومات صحيح سيتم تبادل المعلومات الداخلية ما بين الراوتران ألنه تم التحقق من‬
‫هوية الراوتر األول الذي قام بطلب معلومات الراوتر الثاني ‪.‬‬
‫مالحظة مهمة جداً ‪ :‬يجب أن نعلم أنه في عملية التأكيد من خالل اسم المستخدم وكلمة‬
‫المرور يتم نقلها أو كتابتها بشكل ظاهر ‪ Clear Text‬وغير مشفر ‪.‬‬

‫‪388‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Challenge Handshake Authentication Protocol (CHAP) -.‬‬


‫هذا النوع الثاني من عملية تحقق المعلومات ما قبل عملية اإل رسال ولكن هذا النوع وظيفته‪،‬‬
‫عندما ا يري د الراوتر المطلوب تبادل المعلومات هو الذي يبدأ بإرسال طلب للراوتر الثاني‬
‫لمعرفة المعلومات مثل اسم المستخدم وكلمة المرور ‪User Name and Passowrd‬‬
‫بمعنى أنه ال ينتظر الراوتر ب التعريف عن نفسه ‪ ،‬ويجب أن نعلم أن النوع األول يرسل‬
‫البيانات بشكل مرئي وغير مشفر على عكس النوع هذا الذي يقوم بعملية التشفير أثناء طلب‬
‫المعلومات مثل الـ ‪ ، User Name and Passowrd‬حيث يقوم بتشفيره بنظام التشفير‬
‫الـ ‪. MD5‬‬

‫‪ -‬كما نالحظ في النموذج‪ ،‬النوع األول يقوم بعملية التحقق بإرسال طلب أول محمل‬
‫بالمعلومات من الرسالة لعملية التحقق وطلب ثاني تأكيد على استالم المعلومات ‪ ،‬بينما‬
‫النوع الثاني يقوم بإرسال ثالث طلبات من الرسالة لعملية التحقق ويقوم بعملية التأكد‬
‫على استالم الطلب وتبادل المعلومات ‪.‬‬

‫‪ -‬سنتعرف اآلن على إعدادات الـ ‪: Leased Line Configuration‬‬

‫‪389‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Leased Line Configuration‬‬


‫إعدادات الخط المؤجر‬

‫‪Router > enable‬‬


‫‪Router # config t‬‬
‫‪Router (config) # hostname R1‬‬
‫‪Router (config) # interface Serial 1/0‬‬
‫‪Router (config-if) # ip address 223.255.255.254 255.255.255.0‬‬
‫‪Router (config-if) # encapsulation ppp‬‬
‫‪Router (config-if) # ppp authentication chap or pap‬‬
‫‪Router (config-if) # exit‬‬
‫‪Router (config) # username R2 Password cisco123‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫بعد أن تعرفنا على اإلعدادات سنقوم بالتطبيق بشكل عملي على شبكة مكونة من‬
‫راوترين ‪ ،‬ويربط ما بينهم بكابل سيريل ‪ Serial Cable‬وسنقوم بتفعيل بروتوكول‬
‫الـ ‪ ppp‬ولكن قبل أن نبدأ بعملية إعدادات للراوترات يجب أن نقوم بتركيب كروت‬
‫السيريال على الراوترات لنقوم بربطهم ببعضهم البعض وبعدها سنقوم بعملية اإلعدادات‬
‫‪،‬أوالً سنقوم بتركيب كروت السيريال كما في الصورة التالية ‪:‬‬

‫‪391‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬كما نالحظ في الصو رة السابقة سنقوم بالدخول على إعدادات الراوتر و سنقوم بايقاف‬
‫تشغيل جهاز الراوتر لنستطيع إضافة كرت السيريال ‪،‬اآلن بعد أن قمنا بإيقاف تشغيل‬
‫الراوتر سنقوم بالذهاب لسحب كرت السريال والذي يشير به بسهم االحمر وسيظهر‬
‫النوع المطلوب أسفل مثل الذي يشير عليه السهم األ زرق ‪ ،‬سنقوم بسحب الكرت ووضعه‬
‫مكان ما هو مشار اليه السهم األخضر بهذا الشكل نكون قد قمنا بإضافة كرت السيريال‬
‫بنجاح‪ ،‬ولكن ال ننسى أن نقوم بتشغيل الراوتر قبل الخروج ‪ ،‬وال ننسنى أن نقوم بنفس‬
‫الطريقة على الراوتر الثاني ‪.‬‬
‫‪ -‬اآلن سنقوم بربط ما بين الراوترات عن طريق كوابل السيريال كما في النموذج التالي‬
‫هو الذي سنقوم بالتطبيق عليه بشكل عملي ‪.‬‬

‫‪ -‬هذا هو النموذج والشبكة واضحة ولكن يجب أن نعلم أن الشبكة التي ستربط ما بين‬
‫الشبكتين هي الشبكة التي بعنوان ‪ 223.255.255.0‬وسيتم تفعيل بروتوكول الـ ‪ppp‬‬
‫على الراوترين ليتم تبادل المعلومات ‪.‬‬

‫‪ -‬سنقوم اآلن بالتطبيق العملي على الشبكة‪ ،‬وسنقوم بالدخول على الراوتر األول ‪R1‬‬
‫ونقوم بكتابة اإلعدادات التالية ‪:‬‬
‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # hostname R1‬‬
‫‪Router (config) # interface Serial 0/3/0‬‬

‫‪391‬‬
Eng. Ahmad H Almashaikh

Router (config-if) # ip address 223.255.255.253 255.255.255.0


Router (config-if) # encapsulation ppp
Router (config-if) # ppp authentication chap
Router (config-if) # exit
Router (config) # username R2 Password cisco123
R1 ‫كما في الصورة التالية من داخل الراوتر األول‬

: ‫ وال ننسى األمر المهم جداً وهو أمر حفظ اإلعدادات كما في الصورة التالية‬-
R1 # copy running-config startup-config

‫ وسنقوم بدخول على‬R1 ‫ بهذا الشكل يكون قد تم االنتهاء من إعدادات الراوتر األول‬-
:‫ و سنقوم بعمل اإلعدادات التالية‬R2 ‫الراوتر الثاني‬

392
Eng. Ahmad H Almashaikh

: ‫ ونقوم بكتابة اإلعدادات التالية‬R2 ‫ سنقوم اآلن بالدخول على الراوتر الثاني‬-
Router > enable
Router # config t
Router (config) # hostname R2
Router (config) # interface Serial 0/3/0
Router (config-if) # ip address 223.255.255.254 255.255.255.0
Router (config-if) # encapsulation ppp
Router (config-if) # ppp authentication chap
Router (config-if) # exit
Router (config) # username R1 Password cisco123

: ‫ وال ننسى األمر المهم جداً وهو أمر حفظ اإلعدادات كما في الصورة التالية‬-
R2 # copy running-config startup-config

393
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Frame Relay Protocol‬‬


‫بروتوكول ترحيل اطر المعلومات‬

‫‪ :Frame Relay‬هي تقنية من تقنيات تبادل الحزم مثل الـ ‪ ،Packet Switching‬وهي‬
‫التقنية التي قمنا بالتكلم عنه ا في الدروس السابقة وتعمل هذه التقنية على عملية الربط بشكل‬
‫سريع و سهل ألن البيانات التي يتم إرسالها في الشبكة تكون على شكل حزمة تسمى هذه‬
‫الحزمة إطار ‪ ، Frame‬وتتميز هذه التقنية بالمرونة والسرعة العالية في عملية االتصال‬
‫ما بين الشبكات وتكون ذات وثوقية عالية جداً وتتراوح سرعة النقل في هذه التقنية ما بين‬
‫‪ 56 kbps‬و ‪ , 45 kbps‬وتعد هذه التقنية من التقنيات ذات الفعالية الكبيرة جداً نظراً‬
‫لقدرتها على التحكم بتدفق البيانات وإضافة إلى أنها ذات آلية بسيطة جداً لتوجيه البيانات في‬
‫الشبكات‪.‬‬
‫أهم الوظائف التي تعمل فيها تقنية الـ ‪: Frame Relay‬‬
‫‪ -1‬االتصال ذات السرعة العالية جداً جداً في عملية اإلرسال واالستقبال ‪.‬‬
‫‪ -1‬تكون عملية االتصال ما بين الشبكات موثوقة جداً ‪.‬‬
‫‪ -3‬يتم تبادل الحزم عن طريق بروتوكول الـ ‪.X.25‬‬
‫‪ -1‬المسؤ ول عن تحديد معيارات هذه التقنية هي هيئات ‪ ANSI‬و ‪CCITT/ITU‬‬
‫باإلضافة إلى منتدى ‪ Frame Relay Forum‬و هو عبارة عن منتدى أبحاث يجمع‬
‫بين منتجي و مزودي تقنية ‪. Frame Relay‬‬
‫‪ -5‬الوظيفة األساسية لهذه التقنية هي عملية توفير سرعة عالية جداً تربط ما بين الشبكات‬
‫المحلية لتكوين الشبكة الواسعة ‪.WAN‬‬
‫‪ -5‬تعمل هذه التقنية بوظيفة خدمة الموجه الـ ‪، Connection-Oriented‬وتتم هذه‬
‫الوظيفة على عمل إعدادات دائرة ظاهرية دائمة (‪Permanent Virtual )PVC‬‬
‫‪ Circuit‬لتقوم بربط ما بين أجهزة المرسل وأجهزة المستقبل ‪.‬‬
‫‪ -7‬يتم تحديد ‪ PVC‬عن طريق المسار الذي سيتم إرسال البيانات منه من جهاز المرسل‬
‫إلى جهاز المستقبل من شبكة الـ ‪.Frame Relay‬‬
‫‪394‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫مميزات تقنية الـ ‪: Frame Relay‬‬


‫إرسال البيانات بشكل مبسط لتوجيه البيانات بمعن المسارات تكون واضحه‪.‬‬ ‫‪-1‬‬
‫تحتوي هذه التقنية على نظام التحكم بالبيانات المتدفقة من الطرفين‪.‬‬ ‫‪-1‬‬
‫ال تحتاج نظام التحقق من أخطاء البيانات والمعالجة ‪.‬‬ ‫‪-3‬‬
‫هذه التقنية توفر لنا خيارات أسرع بكثير من تقنية أو شبكة الـ ‪ ISDN‬والخطوط‬ ‫‪-1‬‬
‫المستأجرة ‪.‬‬
‫تقوم بعملية النقل على مختلف أنواع اإلشارات ‪.‬‬ ‫‪-5‬‬
‫تقوم بالتوزيع التلقائي على النطاقات الموجودة داخلها ‪.‬‬ ‫‪-6‬‬
‫خطوات إضافة الشبكات في داخل تقنية الـ ‪: Frame Relay‬‬
‫يتم إضاف ة الشبكات عن طريق مزود الخدمة وهو من يقوم بإدارة الشبكة ‪.‬‬ ‫‪-1‬‬
‫يقوم مزود الخدمة بتركيب عناوين الـ ‪ DLCI‬وهو رقم الراوتر الموجود في الدائرة‬ ‫‪-1‬‬
‫الوهمية االفتراضية ‪ ،‬في حال تم استخدام تقنية الـ ‪. Frame Relay‬‬
‫عندما ا يقوم أحد األجهزة بإرسال بيانات سيتم تحويله لشبكة الـ ‪ Frame Relay‬وفي‬ ‫‪-3‬‬
‫داخل الشبكة سيتم تحديد الدائرة الظاهرية التي تكلمنا عنها مسبقاً ‪ PVC‬وهي المسؤولة‬
‫عن نقل البيانات للجهاز أو الشبكة المطلوبة ‪.‬‬
‫سيتم إضافة عناوين األجهزة المستهدفة مثالً سيتم إضافة عنوان جهاز المرسل وجهاز‬ ‫‪-1‬‬
‫المستقبل في كل إطار ‪ Frame‬سيتم إرساله‪.‬‬

‫‪ -5‬عندما ا تصل اإلطارات إلى نقطة التحويل أو التبديل ‪ ، Switch‬سيقوم أوالًال بنظر‬
‫على عنوان الـ ‪ DLCI‬وسيتم معرفته ليعرف من هو الجهاز المستقبل ومن هو الجهاز‬
‫المرسل وأي مسار سيتم سلكه وبعدها سيتم إرسال أو توجيه اإلطار للشبكة المطلوبة ‪.‬‬

‫‪ -6‬تسلك اإلطارات نفس المسار بين المرسل والمستقبل بنفس التتابع مما يعني أنه ليست‬
‫هناك أي قرارات توجيه مناطة بنقاط التبديل فالمسار يرسم ويعد قبل اإلرسال وبالتالي‬
‫ليست هناك أي مشكلة ب خصوص تتابع البيانات المستقبلة ولكن ينتج عما سبق عيب‬
‫واضح لهذه التقنية وهو أنه في حال إزد حام أحد المسارات على الشبكة ليس هناك أي‬
‫طريقة إلعادة توجيه البيانات إلى مسارات غير مزدحمة ‪ ،‬ولحل هذه المشكلة تستخدم‬
‫هذه التقنية آلية تسمى ‪ In-Band Congestion Signaling‬حيث تقوم الشبكة عندما‬
‫ا تعاني من ازدحام بتوجيه تحذيرات إلى األجهزة المرسلة تعلمها بالمسارات التي تعاني‬
‫من ازدحام لكي يتم تفاديها إذا وصلت الشبكة إلى مرحلة اإلشباع فإنها تقوم بالتخلص‬
‫من اإلطارات التي ال تستطيع نقلها أو التي تكتشف أنها معطوبة‪ ،‬و عند وصول اإلطارات‬
‫إلى الكمبيوتر المستقبل سيكتشف من تتابع اإلطارات أن هناك بعض اإلطارات المفقودة‬
‫عندها يقوم الجهاز المستقبل بالطلب من الجهاز المرسل أن يعيد إرسال اإلطارات التي‬
‫تم التخلص منها أثناء اإلزدحام الشديد للشبكة‪ ،‬نالحظ مما سبق أن األجهزة هي المسؤولة‬
‫عن معالجة األخطاء وليس ال شبكة مما يخفف العبء عن الشبكة ويحسن أداءها ‪.‬‬

‫‪395‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫كيفية التخلص من اإلطار في داخل شبكة الـ ‪:Frame Relay‬‬


‫‪ -1‬يتم التخلص من اإلطار في تم وجود أخطاء في اإلطار أو مشاكل سيتم إلغاء هذا اإلطار‬
‫من الشبكة ولن يتم إرساله أو استقباله‪.‬‬
‫‪ -1‬يتم أيضاً التخلص من اإلطار في حال أن حجم اإلطار أكبر من الحجم الطبيعي‪.‬‬
‫‪ -3‬يتم إلغاء اإلطار في حالة تم اكتشاف أن البيانات المرسلة أكبر مما هو متفق عليه وفي‬
‫هذه الحالة سينتج اختناق في الشبكة وازدحام كبير‪.‬‬
‫شبكة الـ ‪ Frame Relay‬يوجد منه قسمين‪:‬‬
‫‪ -3‬القسم األول شبكة واسعة وكبيرة جداً وت كون هذه الشبكة بشكل عام للجميع ‪ ،‬وهذه الشبكة‬
‫تكون تحت إشراف شركة االتصاالت أو شركة مزودي خدمة االنترنت فعندما ا تريد‬
‫شركة معينة االشتراك بخط معين لتقوم بتوصيل في الشبكة اآلخر سيتم هذا الموضوع‬
‫من خالل شركة مزودي الخدمة أو شركة االتصاالت ولتتم هذه العملية هناك بعض‬
‫االشياء التي يجب أ ن يتحقق منه ويجب أ ن يعلم بها المشترك في الخط مثل ‪Customer‬‬
‫)‪ Termination Equipment (CTE‬سنقوم بشرحها أسفل‪ PVC،‬رقمي مستأجر‬
‫‪,‬نقطة خدمة ‪. Frame Relay Service Point‬‬
‫‪ -1‬القسم الثاني شبكة واسعة وكبيرة جداً ولكن خاصة مثل تكون ملكية لشركة أو مؤسسة‪.‬‬
‫‪ :CTE‬هو الجهاز الذي يقوم بعملية الربط ما بين المشرك وشبكة الـ ‪، Frame Relay‬‬
‫و يكون هذا الجهاز راوتر أو جسر ناقل‪.‬‬
‫لنستطيع فهم و توضيح هذه التقنية و أهمية استخدامها‪ ،‬لنفترض أن لدينا شركة لها أربعة‬
‫فروع في أماكن متباعدة‪ ،‬لربط هذه الفروع معاً و مع المركز الرئيسي دون استخدام تقنية‬
‫‪ Frame Relay‬فإنه سيلزمنا استئجار عشرة خطوط للربط بين جميع الفروع معا أما‬
‫باستخدام ‪ Frame Relay‬فكل ما نحتاجه هو استئجار خط قصير لربط كل فرع بأقرب‬
‫مزود لخدمة ‪. Frame Relay‬‬
‫يوجد أكثر من شكل لربط الشبكات من خالل تقنية الـ ‪: Frame Relay‬‬
‫‪ -3‬الربط الكامل وا لذي يمثل ربط الشبكة بشكل كامل و غير متقطع أو منفصل ‪Full‬‬
‫‪. Mesh‬‬

‫‪396‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -1‬الربط المجزأ و هو يمثل الربط المتقطع على عكس الربط الكامل ‪Partial Mesh‬‬
‫‪.Topology‬‬

‫‪ -3‬الربط من خالل الفروع الرئيسية ‪ Hub and Spoke Topology‬وهذا يمثل أن‬
‫يتواجد شبكة كبيرة جداً تقوم بربط جميع الفروع والشبكة ببعضهم البعض من خالل‬
‫مكان واحد أو شبكة واحدة ‪.‬‬

‫‪ -‬اآلن يكون قد تم االنتهاء من دورس تقنية الـ ‪ Frame Relay‬ونأتي لنقوم بتطبيق شبكة‬
‫عملية تعمل باستخدام تقنية الـ ‪ Frame Relay‬لنكون على معرفة بعملية االعدادات‬
‫وطريقة العمل عليها ‪ ،‬سنقوم بعمل تطبيق مكون من ثالث راوترات وتربط ما بينهم‬
‫شبكة الـ ‪ Frame Relay‬وهي التي ستكون حلق ة الربط ما بين الشبكة و الفروع ‪،‬‬
‫ولكن قبل أن نبدأ في عملية التطبيق يجب أن نعلم أن شبكة الـ ‪ Frame Relay‬ليس‬
‫مهندس الشبكة الموجودة في داخل الشبكة هو المسؤول عن هذه الشبكة بل شركة‬
‫االتصاالت أو شركة مزودي الخدمة مهندس الشبكة فقط يكون مسؤول فقط عن‬
‫الراوترات واالجهزة التي تكون في داخل الشركة فقط ال غير بينما الشبكة التي تربط ما‬
‫بينا ا لفروع هذه من مسؤولية الشركة المستأجر منها الخط ‪ ،‬وهي التي ستقوم بإرسال‬
‫جميع المعلومات المطلوبة التي سيقوم بها مهندس الشبكة ليقوم بربط بشبكة الـ ‪Frame‬‬
‫‪ Relay‬ويتم االتصال بالشبكة اآلخر ‪.‬‬

‫‪397‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬اآل ن بعد أن تعرفنا على تقنية الـ ‪ Frame Relay‬و تعرفنا على أنواعها و طريق الربط‬
‫ما بينهم و أنواع الربط سنقوم بعمل شبكة مكونة من ثالث شبكات على مختلف المناطق‪،‬‬
‫وسنقوم بربط هذه الشبكات من خالل تقنية الـ ‪ ، Frame Relay‬ولكن يجب أن نعرف‬
‫بعد أن نقوم بعملية الربط من خالل الـ ‪ Frame Relay‬سيتم اتصال الشبكات المرتبطة‬
‫في الـ ‪ Frame Relay‬فقط وال نستطيع االتصال بال شبكة الداخلية التي تتواجد مثالً في‬
‫داخل الشركة أو داخل الفرع لماذا يا ترى ألننا إ ذا لم نقم بتفعيل بروتوكول توجيه كيف‬
‫سنعرف الشبكة الخارجية أو الشبكة اآلخر ‪ ،‬من الطبيعي جداً أننا نحتاج لتفعيل أحد‬
‫بروتوكوالت التوجيه مثل الـ ‪ RIPv2 , EIGRP , OSPF‬أي واحد من هذه‬
‫البروتوكوالت لنستطيع االتصال بالشبكة الداخلية أيضاً ‪.‬‬

‫‪ -‬سنقوم بالتطبيق ع لى النموذج التالي كما هو موجود أسفل ‪:‬‬

‫إعدادات الشبكة ‪:‬‬


‫‪ -1‬سنقوم بتركيب غيمة الـ ‪. Frame Relay‬‬
‫‪ -1‬سنقوم بتركيب ثالث راوترات و سنتعرف اآل ن على إعدادات الراوترات ‪.‬‬
‫‪ -3‬سنقوم بتركيب منافذ السريال على الراوترات الثالث لنقوم بربط كوابل السريال مع‬
‫شبكة الـ ‪. Frame Relay‬‬
‫‪ -4‬سنقوم بتقسيم كل منفذ من منافذ السريال الموجودين على الراوتر إلى عدة منافذ وهمية‬
‫و سنقوم بتركيب العناوين أيضاً ليستطيعو االتصال بشبكة الـ ‪Frame Relay‬‬
‫‪ -5‬سنقوم بتفعيل بروتوكول الـ ‪ RIPv2‬على الراوتر لتستطيع الشبكات االتصال ببعضها‬
‫البعض ‪.‬‬
‫‪ -6‬سنقوم بالدخول على الـ ‪ Frame Relay‬و عمل إعدادات المنافذ في داخل الـ ‪Frame‬‬
‫‪.Relay‬‬

‫‪398‬‬
Eng. Ahmad H Almashaikh

:‫ إعدادات الراوتر األول ستكون بهذا الشكل‬-


(R1)
IP Address Private Network f0/0 192.168.1.1/24
IP Address Serial 0/0/0.103 172.20.3.1
IP Address Serial 0/0/0.102 172.20.1.1
Serial 0/0/0.103
Serial 0/0/0.102
DLCI 102
DLCI 103
:‫ إعدادات الراوتر الثاني ستكون بهذا الشكل‬-
(R2)
IP Address Private Network f0/0 192.168.3.1/24
IP Address Serial 0/0/0.201 172.20.1.1
IP Address Serial 0/0/0.203 172.20.2.1
Serial 0/0/0.201
Serial 0/0/0.203
DLCI 201
DLCI 203
:‫ إعدادات الراوتر الثالث ستكون بهذا الشكل‬-
(R3)
IP Address Private Network f0/0 192.168.2.1/24
IP Address Serial 0/0/0.301 172.20.1.1
IP Address Serial 0/0/0.302 172.20.2.1
Serial 0/0/0. 301
Serial 0/0/0. 302
DLCI 301
DLCI 302

399
Eng. Ahmad H Almashaikh

‫ هذه اإل عدادات الخاصة بأجهزة الراوترات اآل ن سنقوم بال دخول على الراوتر األول‬-
:‫ونقوم بعمل اإلعدادات التالية‬
R1
Router > enable
Router # config t
Router (config) # hostname R1
R1 (config) # interface serial 0/0/0
R1 (config-if) # encapsulation frame-relay
R1 (config-if) # interface serial 0/0/0.102 point-to-point
R1 (config-subif) # frame-relay interface-dlci 102
R1 (config-subif) # ip address 172.20.1.1 255.255.255.252
R1 (config-subif) # interface serial 0/0/0.103 point-to-point
R1 (config-subif) # frame-relay interface-dlci 103
R1 (config-subif) # ip address 172.20.3.2 255.255.255.252
R1 (config-subif) # interface serial 0/0/0
R1 (config-if) # no shutdown
R1 (config-if) # exit
R1 (config) # interface fastethernet 0/0
R1 (config-if) # ip address 192.168.1.1 255.255.255.0
R1 (config-if) # no shutdown
R1 (config-if) # exit
R1 (config) # router rip
R1 (config-router) # version 2
R1 (config-router) # network 192.168.1.0
R1 (config-router) # network 172.20.1.1
R1 (config-router) # network 172.20.3.2
R1 (config-router) # end
R1 # copy running-config startup-config

411
Eng. Ahmad H Almashaikh

‫ سنقوم ب الدخول على الراوتر الثاني‬، R1 ‫ األ ن بعد أن قمنا بعمل إعدادات الراوتر األول‬-
. ‫ونقوم بعمل نفس اإل عدادات ولكن مع اختالف بعض العناوين‬
R2
Router > enable
Router # config t
Router (config) # hostname R2
R2 (config) # interface serial 0/0/0
R2 (config-if) # encapsulation frame-relay
R2 (config-if) # interface serial 0/0/0.201 point-to-point
R2 (config-subif) # frame-relay interface-dlci 201
R2 (config-subif) # ip address 172.20.1.1 255.255.255.252
R2 (config-subif) # interface serial 0/0/0.203 point-to-point
R2 (config-subif) # frame-relay interface-dlci 203
R2 (config-subif) # ip address 172.20.2.2 255.255.255.252
R2 (config-subif) # interface serial 0/0/0
R2 (config-if) # no shutdown
R2 (config-if) # exit
R2 (config) # interface fastethernet 0/0
R2 (config-if) # ip address 192.168.3.1 255.255.255.0
R2 (config-if) # no shutdown
R2 (config-if) # exit
R2 (config) # router rip
R2 (config-router) # version 2
R2 (config-router) # network 192.168.3.0
R2 (config-router) # network 172.20.1.1
R2 (config-router) # network 172.20.2.2
R2 (config-router) # end
R2 # copy running-config startup-config

411
Eng. Ahmad H Almashaikh

‫ سنقوم ب الدخول على الراوتر الثالث‬، R2 ‫اآل ن بعد أن قمنا بعمل إعدادات الراوتر الثاني‬
. ‫و نقوم بعمل نفس اإلعدادات ولكن مع اختالف بعض العناوين‬
R3
Router > enable
Router # config t
Router (config) # hostname R3
R3 (config) # interface serial 0/0/0
R3 (config-if) # encapsulation frame-relay
R3 (config-if) # interface serial 0/0/0.301 point-to-point
R3 (config-subif) # frame-relay interface-dlci 301
R3 (config-subif) # ip address 172.20.3.1 255.255.255.252
R3 (config-subif) # interface serial 0/0/0.302 point-to-point
R3 (config-subif) # frame-relay interface-dlci 302
R3 (config-subif) # ip address 172.20.2.2 255.255.255.252
R3 (config-subif) # interface serial 0/0/0
R3 (config-if) # no shutdown
R3 (config-if) # exit
R3 (config) # interface fastethernet 0/0
R3 (config-if) # ip address 192.168.2.1 255.255.255.0
R3 (config-if) # no shutdown
R3 (config-if) # exit
R3 (config) # router rip
R3 (config-router) # version 2
R3 (config-router) # network 192.168.2.0
R3 (config-router) # network 172.20.3.1
R3 (config-router) # network 172.20.2.2
R3 (config-router) # end
R3 # copy running-config startup-config

412
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬اآلن بعد أن قمنا بعمل جميع اإلعدادات لجميع الراوترات سنقوم بالدخول على غيمة الـ‬
‫‪ Frame Relay‬لنقوم بعمل اإلعدادات الخاصة بها لتسطيع الشبكات أن تتصل مع‬
‫بعضها البعض‪.‬‬
‫صورة الـ ‪ Frame Relay‬من الخلف انظر اليها ‪:‬‬

‫‪ -‬سنقوم بالدخول على خانة الـ ‪ Config‬لنقوم بعمل إعدادات منافذ الـ ‪ Serial‬كما في‬
‫الصورة التالية ‪:‬‬

‫‪413‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫كما في الصورة سنقوم بكتابة عناوين الـ ‪ ،DLCI‬لكل منفذ من منافذ السريال لتستطيع‬
‫الشبكات أن تتصل مع بعضها البعض من خالل الغيمة‪ ،‬وبعد أن نقوم بإضافة عناوين الـ‬
‫‪ DLCI‬سنقوم بالدخول على خانة الـ ‪ Frame Relay‬الموجودة في أ على القائمة ‪ ،‬كما‬
‫في الصورة التالية ‪.‬‬

‫‪ -‬األن بهذه الصورة سنقوم بعمل اإلعدادات‪ ،‬سنقوم بعمل ترتيب للمنافذ فقط كما هو‬
‫موضح في الصورة أعلى ونقوم بعمل إضافة ‪ Add ،‬بهذا الشكل يكون قد تم االنتهاء‬
‫من إعدادات جميع الشبكات بشكل ممتاز يتقبى علينا اآلن أن نقوم بعمل اختبار للشبكات‬
‫لنرى هل تستطيع االتصال ببع ضها البعض أم ال ‪ ،‬سنقوم بعمل اختبار للرواتر المرتبطه‬
‫ما بينهم الغيمة وبعدها نقوم بعمل اختبار الشبكة الفرعية الداخلية ‪.‬‬

‫‪ -‬سنقوم بعملية االختبار عن طريق إرسال ‪ Packets‬لجميع الراوترات المتصلة من خالل‬


‫الغيمة‪ ،‬في حال تم كتابة ‪ Successful‬هذا يعني أن الراوترات تستطيع االتصال‬
‫ببعضها البعض ‪ ،‬ولكن إذا تم كتابة ‪ Faill‬هذا يعني على أنه ال يوجد اتصال ما بين‬
‫الشبكات و يوجد مشكلة في اإلعدادات ‪.‬‬

‫‪414‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬نالحظ أنه تم رد النجاح برسالة الـ ‪ Successful‬هذا يعني أن جميع الراوترات تستطيع‬
‫االتصال مع بعضها البعض يت بقى علينا اختبار الشبكات الفرعية الموجودة في داخل‬
‫الفروع كما نالحظ في الصورة التالية ‪:‬‬

‫كما نالحظ أنه تم االتصال بشكل صحيح وهذا يدل على أن جميع الشبكات متصلة مع بعضها‬
‫البعض ‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬

‫)‪Multi Protocol Label Switching (MPLS‬‬

‫‪ :MPLS‬هو عبارة عن تقنية لنقل البيانات وتعمل هذه التقني ة مع الشبكات الواسعة ‪WAN‬‬
‫‪ ،‬حيث تقوم هذه التقنية بوظيفة ربط الشبكات المحلية ببعضها البعض عن طريق الشبكة‬
‫الواسعة ولكن االعتماد يكون على الـ ‪ MPLS‬مثل تقنية الـ ‪ Frame Relay‬ولكن في‬
‫تقنية الـ ‪ MPLS‬يتم نقل البيانات بشكل أ سرع وحجم البيانات يكون أصغر ‪ ،‬ويجب أن نعلم‬
‫أ ن هذه التقنية تعمل مع ال طبقة الثانية من طبقة الـ ‪ OSI Layers‬وهذا يدل على أنها ال‬
‫تحتاج لعنوان الـ ‪ IP‬فهذه الطبقة ال تعمل مع الطبقة الثالثة التي تعمل مع العناوين الـ ‪IP‬‬
‫والتي تكون على شكل ‪ ، Packets‬بينما في الطبقة الثانية تعمل البيانات على شكل إطار‬
‫‪ Frame‬ويعتمد هذا اإلطار على العنوان الفيزيائي الماك ادرس‪.‬‬
‫تقنية الـ ‪ MPLS‬معتمد عليها أو يتم العمل عليها بشكل كبير في شركة مزودي الخدمة مثل‬
‫شركة االنترنت وشركة االتصاالت التي تقوم بربط وتوصيل الشبكات ببعضها البعض لهذا‬
‫السبب تكون في أ غلب االحيان لن تجد أحد يعمل بهذه التقنية إال شركة االتصاالت‪.‬‬

‫‪415‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫مقسم البروتوكوالت المتعدة في تقنية الـ ‪ MPLS‬هي التكنولوجيا الجديدة التي تقدم لفتح‬
‫شبكة اإلنترنت من خالل توفير العديد من الميزات اإلضافية وخدمات التطبيقات التي‬
‫تستخدم بروتوكوالت االنترنت مثل ‪ Frame Relay, ATM, or Ethernet.‬تقسم‬
‫البروتوكوالت المتعدة باستخدام تسميات البيانات إلى تقسيم حزم البيانات‪ .‬يجب أن يتم توزيع‬
‫هذه الحزم بين العقد التي تشكل الشبكة‪ .‬العديد من الخدمات الجديدة التي تريد مزودي خدمة‬
‫اإلنترنت لتقديم وظائف تعتمد على هندسة المرور‪ .‬هناك حالياً توزيع تسمية اثنين من‬
‫البروتوكوالت التي توفر الدعم للهندسة المرور ‪ ،‬بروتوكول حجز الموارد )‪ (RVSP‬والقيد‬
‫على أساس التوزيع تسمية دأب البروتوكول ‪ (CR-LDP).‬على الرغم من أن هذين‬
‫البروتوكولين يعمالن على تقديم مستوى مماثل من الخدمة‪ ،‬إال أن الطريقة التي يعملون بها‬
‫مختلفة‪ ،‬تعمل البروتوكوالت على تقديم معلومات واضحة وذلك عند الحاجة للمساعدة على‬
‫تحديد أي بروتوكول لتنفيذه في حركة المرور هندسة شبكة مقسم البروتوكوالت المتعدة‪ .‬كل‬
‫بروتوكول وحامل اللقب‪ .‬مع التسليم بأن اختيار بروتوكول توزيع التسمية هو أمر حاسم‬
‫لنجاح الج هاز وهذه المقالة تفسر التشابه واالختالفات بين هذين البروتوكولين‪ ،‬للمساعدة في‬
‫تحديد البروتوكول الذي هو واحد الحق في استخدام في خاصة بالبيئة‪ .‬مقسم البروتوكوالت‬
‫المتعدة تقدم حلوال لكل ‪ RSVP‬و )‪ (CR-LDP‬باإلضافة أ نها أحد تقنيات التي تعتمدها‬
‫شركة ‪ Cisco‬في أجهزة الحديثة‪ ،‬وهذة روابط الشركة التي قد تلقى فيها معلومات عديدة‬
‫عن هذه التقنية ‪.‬‬
‫‪ -‬أجهزة تقينة الـ ‪: MPLS‬‬

‫‪ :Provider Router (P) -3‬هذا الجهاز يتوا جد في شركات مزودي الخدمة ‪.ISP‬‬

‫‪ :Provider Edge (PE) -.‬هذا الجهاز الذي يقوم بعملية الربط ما بين أجهزة‬
‫المستخدمين و أجه زة مزودي الخدمة مثل الراوترات والسويتشات‪.‬‬

‫‪ :Customer Edg (CE) -1‬هذا الجهاز هو الخاص في المستخدمين وهو الجهاز الذي‬
‫يقوم بربط الشبكات المحلية ‪ LAN‬في الشبكة الواسعة ‪.WAN‬‬

‫‪416‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫تنقية الـ ‪ MPLS‬تعمل وتعتمد على الـ ‪: Label‬‬


‫تقنية الـ ‪ MPLS‬تعمل وتعتمد على الـ ‪ Label‬المالصق في عملية إرسال البيانات بدالً من‬
‫أن يتم إرسال الـ ‪ Header‬الذي كان يرسل في كل رسالة من البيانات حيث كان يقوم بجمع‬
‫مجموعة من البيانات مثل عنوان المرسل وعنوان الم ستقبل ونوع البيانات المرسلة والكثير‬
‫من المعلومات التي قمنا بذكره ا في الدورس السابقة‪ ،‬ولكن عندما ا يتم االعتماد على تقنية‬
‫الـ ‪ MPLS‬في عملية إرسال البيانات ستتم عن طريق الـ ‪ Label‬والتي تتواجد في داخل‬
‫تقنية الـ ‪ MPLS‬حيث أنها ال تعتمد على العناوين أو جدول العناوين مثل الـ ‪Routing‬‬
‫‪ Table‬الذي يتم ت جميعها في داخل الراوترات ‪ ،‬حيث أ نه يجعل االعتماد كله على الـ‬
‫‪ MPLS Label‬حيث تكون أ سرع بكثير في عملية اإلرسال واالستقبال ويتم فقط وضع الـ‬
‫‪ Label‬في الباكيت المرسلة ‪.‬‬
‫لنتعرف أكثر على طريق تكوين الـ ‪ Label‬يتم تركيب الـ ‪ Label‬ما بين الخانات التالية‪:‬‬
‫‪Layer 2 Header [MPLS Header] IP Packets‬‬
‫وسيكون حجم الـ ‪ 32 bits MPLS Header‬وسيكون ثابت ولن يتغير أبداً وسيكون‬
‫أيضاً مقسم إلى أربعة اقسام كما في النموذج التالي ‪:‬‬

‫‪ -‬معلومات مهمة جداً يجب أن نكون على معرفة بها ‪:‬‬


‫‪ -1‬يجب أن نعلم أن البيانات التي يتم إرسالها واستقبالها ستمر من خالل مزودي خدمة‬
‫االنترنت ‪ ، ISP‬أو من خالل شركة االتصاالت بهذه المعلومات يجب أن نعلم أن في‬
‫عملية اإلرسال أو االستقبال يستطيع مزودي الخدمة‪ ،‬أو شركة االتصاالت أن يعرفو‬
‫مسار البيانات المرسلة ألنه تمر من داخل الشبكة الخاصة بهم ‪،‬اآلن ما الذي يستطيعون‬
‫أن يعرفوه ‪ ،‬يستطيعون معرفة العناوين ألنه شركة مزودي الخدمة تعمل على تحديد‬
‫المسارات فيستطيع معرفة العنوان الخاص بك وإلى أين ذاهب ‪،‬ولكن ال يستطيع أن‬
‫يعرف البيانات المرسلة ‪.‬‬
‫‪ -1‬هذا ال يعني أن المرسل والمستقبل في أمان ال بل يستطيع مزودي الخدمة أن يقرؤوا‬
‫البيانات المرسلة‪ ،‬والمستقبل فقط يقوم بتحويل مسار الباكيت للهدف المطلوب لديه على‬
‫أحد الشبكات و يقوم بعرض كل حرف مرسل في الباكيت ولكن من الطبيعي جداً أن هذا‬
‫الشيء غير مصرح له في شركة مزودي الخدمة ‪،‬أو شركة االتصاالت وال ننسى أنها‬
‫مسؤولية على الشركة العمالقة في هذه المواضيع ‪.‬‬
‫‪417‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪VPN‬‬
‫‪Virtual Private Network‬‬
‫الشبكة الخاصة االفتراضية‬

‫‪ : VPN‬هي عبارة عن خدمة مهمة جداً وتستخدم بشكل كبير جداً‪ ،‬ولها عدة أنواع سنقوم‬
‫بذكرهم الحقاً ولكن يجب أن نعرف ما هي وظيفة هذه الشبك ة االفتراضية الوهمية وظيفتها‬
‫األ ساسية هي االتصال عن بعد أو الوصول عن بعد ‪ ، Remote Access‬مثالً لدينا شركة‬
‫وهذه الشركة يوجد فيه السيرفرات أو الخوادم ولكن طالما متوا جدين في داخل الشركة لن‬
‫نحتاج للدخول عن طريق خدمة الـ ‪ VPN‬ولكن نحتاج خدمة الـ ‪ VPN‬عندما يريد أحد‬
‫الموظفي ن الدخول على السيرفرات من المنزل أو من الخارج بعد خروجها من الشركة من‬
‫الطبيعي جداً سنقوم بعمل إ عدادات سيرفر لخدمة الـ ‪ VPN‬لتقوم بعمل وإدارة هذه التقنية‬
‫ويجب أن نعلم أيضاً أن هذه التقنية تحتاج لشركة االنترنت لنستطيع االتصال بخوادم الشركة‬
‫والعمل بشكل صحيح ‪ ،‬سنقوم بشرح مميزات هذه التقنية واالنواع كل نوع لديه مميزاته‬
‫ولديه عيوبه سنتعرف على كل من هذه االنواع بالتفصيل ‪ ،‬لنستطيع المعرفة الجيدة لهذه‬
‫التقني ة في حالة نريد بناء هذه الشبكة الوهمية االفتراضية يجب أن نكون على دراية كاملة‬
‫أي نوع من أنواع الـ ‪ VPN‬سيتم استخدامه والعمل عليه ‪.‬‬
‫‪ : VPN‬هي الشبكة االفتراضية و هي نفسها الشبكة العنكبوتية‪ ،‬و لكن تم توظيف خصائصها‬
‫لتكون سرية في عملية نقل البيانات والحفاظ على سرية المعلومات وأمان ألن البيانات تنتقل‬
‫في شبكة االنترنت وال ننسى أن شبكة االنترنت مفتوحه على جميع أنحاء العالم وهذا يشكل‬
‫خطر كبير على البيانات التي يتم إرسالها واستقبالها لهذا السبب تم اختراع خدمة الـ ‪،VPN‬‬
‫تكون البيانات في أمان ألنها تقوم بعمل قناة مشفرة لنقل البيانات المرسلة‪.‬‬

‫‪418‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ‬لنتعرف على كيفية حماية البيانات في شبكة الـ ‪ VPN‬االفتراضية ‪:‬‬


‫تبدأ حماية البيانات بشكل عام بعملية التشفير بحيث يصعب فهمها إذا تم سرقتها‪ ،‬و لكن حتى‬
‫لو تم تشفير المعلومات ال يكفي وال نعتقد أنه لن يتم كسر أو تحليل هذا التشفير ‪،‬أحيانا إذا‬
‫وضعنا بعين االعتبار وجود أنواع كثيرة من آليات التشفير والتي يمكن كسرها بطريقة أو‬
‫بأ خرى وما أكثر األمثلة هنا بدأت سرقة أرقام البطاقات االئتمانية انتهت بسرقة البرامج القيد‬
‫البرمجة من أ صحابها وغيرها الكثير من األمثلة‪ ،‬لذلك كان البد دائما من اتباع لوغارتمات‬
‫قوية ومؤكدة من شركات ك بيرة وذات اسم المع في عالم التشفير كنقطة مبدئية للعمل على‬
‫هذه الشبكات االفتراضية ‪.‬‬

‫‪ ‬لنتعرف على مكونات الشبكة االفتراضية التي تعمل على تكملة إعدادات هذه الشبكة ‪:‬‬
‫المكونات التي تعتمد عليه الشبكة االفتراضية هي المكونات االساسية المهم جداً وال يمكن‬
‫االستغناء عنها ابداً ‪ ،‬الشبكة تتكون من مضيف أو المستخدم و الخادم أو السيرفير حيث يتم‬
‫عمل اإل عدادات الخاصة بشبكة الـ ‪ VPN‬على الخوادم أو السيرفرات وربطهم على شبكة‬
‫االنترنت ليستطيع المستخدم الذي يكون خارج نطاق الشركة مثل في البيت أو في مكان ما‬
‫‪ ،‬ليست طيع االتصال في السيرفرات والدخول على الشبكة والعمل بشكل طبيعي ولكن هذا‬
‫أيضاً يدل على أنه سيتم عمل إعدادات للمستخدم ليستطيع االتصال بشبكة الشبكة الداخلية‬
‫من الطبيعي جداً سيتم عمل سيرفر ‪ VPN‬ونقوم بإنشاء مستخدمين في داخل هذا السيرفر‬
‫وبعدها سنقوم بتوزيع أ سماء المستخدمين للموظفين المصرح لهم بالدخول عبر شبكة الـ‬
‫‪. VPN‬‬
‫‪ -‬اآلن بعد أن تعرفنا على الشبكة يجب أن نعلم أننا سنحتاج اتصال بشبكة االنترنت هذا‬
‫يعني أنه سيتم استخدام عنوان عام ‪ IP Public‬الذي يكون على االنترنت لنستطيع‬
‫االتصال في الشبكة الخاص في الشركة ‪ ،‬من البيت أو من مكان آخر‪.‬‬

‫‪419‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫يتم إرسال البيانات في الشبكة االفتراضية الـ ‪ VPN‬بشكل منسق و آمن أكثر بكثير من أي‬
‫عملية إرسال أخرى مثل ‪ ،‬يتم إرسال البيانات عبر بوابة االتصال ‪ GateWay‬ويتم أيضاً‬
‫تحديد الشبكة المرسل إليها البيانات ‪ Target Network‬ويكون أيضاً معرف بجميع‬
‫المعلومات ما قبل عملية االتصال واإلرسال ويكون أيضاً تم معرفة المستخدم ‪Clients‬‬
‫الذي سيقوم بعملية االتصال و عملية اإلرسال ‪.‬‬
‫الشبكة الخاصة االفتراضية هي عبارة عن توصيل أو ربط جهازين أو شبكتين ببعضهم‬
‫البعض عن طريق شبكة اإلنترنت كما هو موضح في الصورة التالية أسفل وهي تقنية تعتمد‬
‫في عملها على بروتوكول حيث يطلق على عملية إنشاء االتصال الخاص ما بين جهازي‬
‫حاسوب من خالل شبكة وسيطة كاإلنترنت اسم ناقل البيانات عبر مسار آمن )‪(Tunneling‬‬
‫حيث يتم إنشاء هذا المسار بين جهازي حاسوب بشكل مباشرة ‪.‬‬

‫‪ :VPN Tunneling ‬هو عبارة عن معلومات خاصة و مشفرة يتم تبادلها ما بين‬
‫الجهازين المتصلين ب بعضهما البعض عن طريق شبكة الـ ‪ VPN‬و عند استالم المعلومات‬
‫للجهاز المطلوب سيتم فك التشفير عن المعلومات و عرضها للمستخدم‪.‬‬

‫‪ -‬ويوجد بروتوكوالن لعملية نقل البيانات بشكل آمن وهما مختصان في نظام الحماية‪:‬‬
‫)‪Point – T – Point Tunneling Protocol (PPTP‬‬
‫)‪Layer Two Tunneling Protocol (L2TP‬‬
‫‪ -‬هذه البروتوكوالت المختصة في تأمين و تشفير البيانات في عملية النقل‪.‬‬
‫)‪Secure Socket Tunneling Protocol (SSTP‬‬
‫)‪VPN, Security Protocol (IPSec‬‬

‫‪411‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬التطبيقات األمينة لخدمة الـ ‪ VPN‬يتم االعتماد عليها في عملية تنقل البيانات في داخل‬
‫قناة النقل الخاصة في شبكة الـ ‪ , VPN‬وتنقسم إلى أربعة مهام ‪.‬‬

‫‪ -1‬المصداقية ‪ Authentication‬ما بين المتصيلين‪ ،‬و يجب أن تكون المصداقية عالية‬


‫جداً ما بين المرسل و المستقبل ‪.‬‬

‫‪ -1‬الحفاظ على سالمة البيانات ‪ Data Integrity‬أ ثناء عملية نقل البيانات سيتم المحافظة‬
‫على سالمة البيانات بشكل كامل حتى يتم وصولها للجهاز المطلوب وفك التشفير عنها ‪.‬‬

‫‪ -3‬خصوصية البيانات ‪ Confidentiality‬تكون البيانات مغلفة بشكل كامل ‪ ،‬حيث ال‬


‫يستطيع أي أحد أن يفهم هذه البيانات إلى المستخدم المطلوب فقط هذه الخصوصية تكون‬
‫من معلومات المستخدم المستقبل ‪.‬‬

‫‪ -1‬مضاد إعادة اإلرسال ِِ ‪ Anti – Reply‬يتم اس تخدام هذه الخاصية في حالة تم اصطياد‬
‫البيانات من أحد المخترقين ‪ ،‬في هذه الحالة لن يتم إرسال البيانات مرة أخرى إال بعد أن‬
‫يقوم المستخدم من التأكد من أنه القناة محمية بشكل كامل ‪.‬‬

‫فوائد تطبيق شبكة الـ ‪: VPN‬‬

‫‪ -1‬تقليل التكلفة ‪ Cost Saving‬عندما ا نستخدم تقنية الـ ‪ VPN‬فانها ال تكلف كثيراً مثل‬
‫خطوط اال تصاالت التي تشترك فيه بشكل رسمي‪ ،‬على عكس تقنية الـ ‪ VPN‬قليلة‬
‫التكلفة و تحتاج فقط عنوان عام ‪. IP Public‬‬

‫‪ -1‬الوصول عن بعد ‪ Remotely Connection‬االتصال عن بعد مثال ُ نريد االتصال‬


‫من البيت ب الشركة عن بعد من خالل شبكة االنترنت ولكن بطريقة خاصة عن طريق‬
‫شبكة الـ ‪. VPN‬‬

‫‪ -3‬نستطيع توسيع الشبكة كما نريد ‪، Scalability‬مثالً عندما ا نريد تكبير حدود الشبكة‬
‫ونريد أن نقوم بإضافة مستخدمين أكثر من السابق ‪.‬‬

‫‪ -1‬أكثر أمان وحماية للبيانات ‪ Security‬تكون البيانات في سرية و حماية و أمان أفضل‬
‫بكثير من أن تسير البيانات في خطوط شركة االتصاالت ومزودي الخدمة ‪ ،‬ولكن في‬
‫شبكة الـ ‪ VPN‬تسير البيانات في قناة خاصة ما بين المستخدم والطرف اآلخر بشكل‬
‫مباشر و من غير تدخل وسيط ينقل البيانات ما بينكم ‪.‬‬

‫‪411‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫أنواع شبكة الـ ‪: VPN‬‬


‫في شبكة أو تقنية الـ ‪ VPN‬يوجد عدة أنواع ‪ ،‬بينما كل االنواع تعمل بنفس الفكرة ولكن مع‬
‫اختال ف طريقة اإلعدادات والمميزات بين كل نوع ‪ ،‬سنقوم بذكر هذه األنواع وشرحها ‪:‬‬
‫أنواع الـ ‪: VPN‬‬
‫‪1-‬‬ ‫‪Dial – up VPN‬‬
‫‪2-‬‬ ‫)‪Point to point VPN (IP VPN‬‬
‫‪3-‬‬ ‫‪Site to Site VPN‬‬
‫‪4-‬‬ ‫)‪Site to Multi Site VPN (DM VPN‬‬
‫‪5-‬‬ ‫‪MPLS VPN‬‬
‫‪Dial – up VPN .3‬‬
‫هذا النوع من شبكة الـ ‪ VPN‬مستخدم في الشبكات التي يتم االتصال فيها عن بعد‪ ،‬مث ً‬
‫ال‬
‫عندما ا نريد االتصال بالشركة نحن موجودين في المنزل ونريد الدخول على شبكة الشركة‬
‫سنقوم بعمل إعدادات الـ ‪ Dial – up VPN‬و نقوم بتزويد المستخدم بمعلومات الشبكة‬
‫الداخلية ليستطيع الدخول على شبكة الشركة ‪.‬‬

‫‪Point to point VPN (IP VPN) ..‬‬


‫هذه النوع من شبكة الـ ‪ VPN‬تقوم بعمل اتصال ما بين شبكتين من نوع الـ ‪ VPN‬ولكن‬
‫عن طريق شركة االتصاالت أو مزودي الخدمة لنستطيع ايصال الشبكات مع بعضها البعض‬
‫وكأنهم في شبكة واحدة‪.‬‬

‫‪412‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Site to Site VPN .1‬‬


‫هذا النوع يقوم بربط شبكتين ببعضهم البعض ‪ ،‬مث ً‬
‫ال عندما ا يكون للشركة أكثر من فرع‬
‫ونريد أن نربط الفروع لتستطيع أفرع الشبكات االتصال مع بعضهم البعض وتعمل وكأنها‬
‫في شبكة واحدة ‪ ،‬ويجب أن نعلم أيضاً أننا نستطيع الربط من أكثر مزود خدمة على مختلف‬
‫الشركات بشكل طبيعي جداً على عكس الـ ‪ Point to point VPN‬الذي يحتاج أن يكون‬
‫االتصال من شركة مزودي الخدمة نفسها ‪.‬‬

‫‪Site to Multi Site VPN (DM VPN) .4‬‬


‫هذه الشبكة تعمل بشكل مختلف عن الشبكات التي قمنا بذكرها م ن قبل ‪ ،‬و من مميزات هذه‬
‫الشبكة أنه ا تحتاح أن يكون فرع ر ئيسي في أحد فروع الشركة ليتم االتصال ما بين الفروع‬
‫اآلخر ى‪.‬‬

‫‪413‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪MPLS VPN .6‬‬


‫هذه الشبكة تعمل مع تقنية الـ ‪ MPLS‬والتي تعمل بشكل شبكة ‪ VPN‬وتم العمل عليها‬
‫بشكل جديد وليس قديم ‪.‬‬

‫‪414‬‬
Level ( 5 ) Eng. Ahmad H Almashaikh
‫المستوى الخامس‬
Networks Security ‫أمن و حماية الشبكات‬

‫فهرس المستوى الخامس أمن وحماية الشبكات‬

416.........................................................Access Control Lists (ACL)

422 .......................................................Switch Security ‫حماية السويتش‬

424 .............................................Authentication Methods ‫طرق التحقق‬

425..........................................................Network security ‫أمن الشبكات‬

427.........................................................................Firewall ‫جدار الحماية‬

415
‫‪Eng. Ahmad H Almashaikh‬‬

‫)‪Access Control Lists (ACL‬‬

‫‪ : ACL‬هي تقنية تقوم بالتحكم في عملية االتصال ما بين الشبكات وتقوم بتحديد األجهزة‬
‫أو الشبكات المصرح لها بالدخول ‪ ،‬والشبكات الغير مصرح لها بال دخول وذلك يتم من خالل‬
‫تسجيل عناوين الشبكات أو عناوين األجهزة في قائمة المنع أو قائمة الوصول ‪ ،‬حيث أنه‬
‫بهذا الشكل تكون الشبكة أكثر أمان و تنسيق أكثر عندما ا نقوم بعملية المنع وعملية السماح‬
‫‪.‬‬
‫‪ -‬فوائد و مميزات الـ ‪: ACL‬‬
‫‪ -1‬تستخدم في الشبكات الكبيرة والصغيرة وتوفر لنا عملية التصفية للبيانات الغير مصرح‬
‫لها ب الدخول لشبكة أخرى‪.‬‬
‫‪ -1‬حماية الشبكة من الوصول مثل منع موظفين في شبكة معينة الوصول لشبكة االنترنت‬
‫أو الوصول لشبكة السنتر أو االتصال بأحد سيرفرات الويب ‪.‬‬
‫‪ -3‬تستطيع شبكة الـ ‪ ACL‬عمل الـ ‪ Filtering‬للبيانات لتقوم بمعرفة هذه البيانات إلى‬
‫أين ستصل وهل مصرح لها بالدخول أم ال ‪.‬‬
‫‪ -1‬تعمل هذه التقنية في طبقة الـ ‪ OSI Layer‬تبدأ من الطبقة الثالثة والرابعة‪.‬‬
‫‪ -5‬يجب أن نعلم أن هذه الشبكة ل ن تقوم بمنع الفيروسات في الشبكة مثل االنتي فيروس ألنها‬
‫ليست من وظيفة الـ ‪.ACL‬‬
‫‪ -6‬يجب أن نعلم أيضاً أنه ال تكفي عن الفايرول الذي يمنع عملية االختراق والتجسس‪.‬‬
‫‪ -7‬تعمل على جهاز الراوتر وخاصة على المنفذ تعتمد على المنفذ المرتبط في جهاز الراوتر‬
‫والواصل في الشبكة‪.‬‬
‫‪ -8‬يتم االعتماد على مهندس الشبكة الذي سيقوم بعمل الـ ‪ ACL‬وسيقوم بتحديد من‬
‫المسموح ومن الغير مسموح به‪.‬‬
‫‪ -9‬تقنية الـ ‪ ACL‬تعتمد على نو عان من التحديد ‪ Premit , Deny ،‬سنقوم بتوضيح هذه‬
‫األنواع بالتفصيل لنفهم كيف نعمل بهم ‪.‬‬
‫‪ -11‬نستطيع التحديد عن طريق العناوين الخاصة بكل جهاز في الشبكة‪.‬‬

‫‪416‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -11‬يتم استخدام الـ ‪ WildCard Mask‬في عملية الـ ‪. ACL‬‬


‫‪ -‬يوجد ثالث أنواع من تقنية الـ ‪: ACL‬‬
‫‪1-Standerd , 2- Extended , 3- Name ACL‬‬
‫هذه هي أنواع الـ ‪ ACL‬ولكل من هذه األنواع وظيفته الخاصة سنقوم بشرحها ومعرفة متى‬
‫نحتاج لكل نوع من هذه األنواع ‪.‬‬
‫‪ : Standerd‬هذا النوع يتم استخدامه في حالة نريد منع الشبكة كلها من الوصول إلى‬
‫شبكة أخرى منعاً كامالً من دون تحديد ‪ ،‬مثل منع وصول أجهزة الشبكة إلى الشبكة نفسها‬
‫ومنع خروج الترافك من الراوتر إلى الشبكة بمعنى أنه تم منع الوصول بشكل كامل ومن‬
‫دون تحديد أي شيء ‪ ،‬ويعتمد هذا النوع في عملية التحديد والمنع على عنوان المرسل‬
‫‪ ، Source IP Address‬وتبدأ من ‪. 1-99‬‬
‫‪ : Extended‬هذا النوع يبدأ استخدامه في حال نريد منع الوصول لخدمة معينة مثل الـ‬
‫‪ Web Server‬أو ما شابه‪ ،‬في هذا النوع يتم البروتوكول المستخدم ورقم المنفذ التي تعمل‬
‫عليها الخدمة مثل بروتوكول ‪ http‬أو بروتوكول الـ ‪ Telnet‬هذا النوع هو من يستطيع‬
‫منع الوصول لهذه الخدمات‪ ،‬ويعمل هذه النوع مع عناوين المرسل وعناوين المستقبل‬
‫‪. Destination IP Address , Source IP Address‬‬
‫‪ : Name ACL‬هذا النوع هو الوسيط ما بين األنواع األولى فهذا النوع يعتمد على اسم‬
‫الخدمة أو البروتوكول الذي تريد منع الشبكة من الوصول إليه‪.‬‬
‫‪ -‬طريق التحديد و المنع و السماح في عملية الـ ‪:ACL‬‬
‫منع عنوان الشبكة ‪A . B . C . D Address to match 172.16.10.0 0.0.0.255‬‬
‫‪Any‬‬ ‫منع جميع أجهزة الشبكة ‪Any Source Host Any‬‬
‫‪Host‬‬ ‫‪A Single Host Address‬‬ ‫منع جهاز معين ‪host 172.16.10.5‬‬
‫‪Deny‬‬ ‫أمر منع الوصول‬
‫أمر سماح الوصول ‪Premit‬‬
‫مالحظة مهمة جداً جداً جداً ‪ :‬عندما ا نقوم بعمل منع أو سماح يجب أن نعلم أنه إذا قمنا بعمل‬
‫منع سيتم المنع على جميع الشبكات ‪ ،‬ويجب أن نرجع لعمل ‪ Premit‬للشبكة التي ال نريد‬
‫عمل منع عليها لنسمح لهم بالدخول ‪.‬‬

‫‪417‬‬
Eng. Ahmad H Almashaikh

ACL Configuration
ACL ‫إعدادات الـ‬
Standard / Extended ACL Configuration

Standard
Router > enable
Router # config t
Router (config) # access-list 1 deny host 172.16.10.5
Router (config) # access-list 1 permit any
Router (config) # interface fastetherent 0/0
Router (config-if) # ip access-group 1 out
Router (config-if) # exit
-----------------------------------------------------------------------------------
Standard Name ACL
Router > enable
Router # config t
Router (config) # ip access-list standard internet
Router (config-std-nacl) # deny host 172.16.10.5
Router (config-std-nacl) # permit any
Router (config) # exit
Router (config) # interface fastethernet 0/0
Router (config-if) # ip access-group internet out
Router (config-if) # exit
418
Eng. Ahmad H Almashaikh

Extended
Router > enable
Router # config t
Router (config) # access-list 10 deny host 172.16.10.5 host
192.168.1.1 eq http
Router (config) # access-list 10 permit ip any any
Router (config) # interface fastetherent 0/0
Router (config-if) # ip access-group 10 in
Router (config-if) # exit
-----------------------------------------------------------------------------------
Extended Name ACL
Router > enable
Router # config t
Router (config) # ip access-list extended http
Router (config-std-nacl) # deny tcp host 172.16.10.5 host
192.168.1.1 eq http
Router (config-std-nacl) # permit ip any any
Router (config) # exit
Router (config) # interface fastethernet 0/0
Router (config-if) # ip access-group 100 in
Router (config-if) # exit

419
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬سنقوم بعمل شبكة مكونة من ثالث شبكات في مكان واحد ‪ ،‬ونريد أن نقوم بعمل إعدادات‬
‫الـ ‪ ACL‬على أحد الشبكات لنقوم بعمل عدم الوصول إلى شبكة السيرفرات الموجودة‬
‫في النموذج الذي سنقوم بالتطبيق عليه سنتعرف على إعدادات الشكبات‪:‬‬

‫‪ ‬إعدادات الشبكات‪:‬‬

‫الشبكة األولى بعنوان ‪ 192.168.1.0/24‬هذه شبكة السيرفرات ‪.‬‬ ‫‪-1‬‬


‫الشبكة الثانية بعنوان ‪ 172.16.1.0/16‬هذه الشبكة اآلخر الخاصة بشبكة الموظفين‪.‬‬ ‫‪-1‬‬
‫الشبكة الثالثة بعنوان ‪ 10.0.0.0/8‬هذه الشبكة التي نريد عمل الـ ‪ ACL‬عليها ‪ ،‬لكي ال‬ ‫‪-3‬‬
‫تستطيع االتصال بشبكة السيرفرات ‪.‬‬
‫النموذج التالي هو الذي سنقوم بعمل التطبيق عليه‪.‬‬ ‫‪-1‬‬

‫‪ -‬اآل ن سنقوم بال دخول على جهاز الراوتر و عمل اإلعدادات التالية ‪:‬‬
‫‪Router > enable‬‬
‫‪Router # config t‬‬
‫‪Router (config) # access-list 101 deny ip host 10.0.0.2‬‬
‫‪192.168.1.2 0.0.0.255‬‬
‫‪Router (config) # access-list 101 permit ip any any‬‬
‫‪Router (config) # interface fastEthernet 0/1‬‬
‫‪Router (config) # ip access-group 101 in‬‬
‫‪Router (config) # exit‬‬
‫‪Router # copy running-config startup-config‬‬

‫‪421‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬األ ن بهذه اإلعدادات قمنا بعمل ‪ ACL‬من نوع الـ ‪ ، Extended‬ولقد قمنا بمنع الشبكة‬
‫التي بعنوان ‪ 10.0.0.0/8‬من الوصول إلى شبكة السيرفرات بينما الشبكة التي بعنوان‬
‫‪ 192.168.1.0/24‬تستطيع االتصال والوصول بشبكة السيرفرات بشكل طبيعي جداً‪.‬‬

‫‪ -‬نريد أن نقوم بعمل اختبار لنتأكد هل تم منع الشبكة التي بعنوان ‪ 10.0.0.0/8‬هل تستطيع‬
‫الوصول أو االتصال بشبكة السيرفرات أم ال سنقوم بإرسال بكيت ونتأكد ‪.‬‬

‫‪ ‬الحظ هذا البكيت تم ارساله من جهاز موجود في شبكة ‪ 10.0.0.0/8‬إلى شبكة‬


‫السيرفرات التي تحتوي على عنوان ‪ ، 192.168.1.0/24‬ولم يستطيع االتصال أو‬
‫الوصول إلى الشبكة هذا يدل على أنه تم إعداد عملية الـ ‪ ACL‬بنجاح ‪ ،‬ولكن نريد‬
‫أيضاً أن نتأكد من الشبكة اآلخر التي بعنوان ‪ 172.16.1.0/16‬هل تستطيع الوصول‬
‫أم ال لنتأكد بنفس الطريق عن طريق ارسال باكيت من الشبكة إلى شبكة السيرفرات‪.‬‬

‫‪ ‬الحظ أن الباكيت تم إرساله من جهاز موجود في شبكة ‪ 172.16.1.0/16‬إلى شبكة‬


‫السيرفرات ‪ ،‬و لقد تم االتصا ل ووصول الباكيت بنجاح هذا يدل على أن الشبكة مسموح‬
‫لها بالدخول إلى شبكة السيرفرات بشكل طبيعي ‪ ،‬ويجب أن نعلم أنه لم نقم بعمل إعدادات‬
‫الـ ‪ ACL‬على هذه الشبكة لقد قمنا فقط على شبكة الـ ‪ 10.0.0.0/8‬لمنعها من الوصول‬
‫إلى شبكة السيرفرات ‪.‬‬

‫‪421‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫حماية السويتش ‪Switch Security‬‬

‫‪ : Switch Security‬لماذا حماية جهاز السويتش أو المبدل ألنه يمثل العمود الفقري‬
‫للشبكة المحلية وهو الجهاز الذي يربط جميع أجهزة الشبكات مع بعضها البعض في مكان‬
‫واحد وتكون جميع األجهزة متصلة بشكل مباشر في نقطة واحدة‪ ،‬ويقوم بتوصيل األجهزة‬
‫بمركز البيانات بشكل كامل لهذا السبب يجب أن يكون محمي بشكل كامل من أي عملية‬
‫اختراق أو عملية هاك وسنتعرف على طرق حماية الجهاز بشكل كامل ‪.‬‬
‫‪ ‬خطوات حماية جهاز السويتش ‪:‬‬
‫يوجد عدة خطوات وعد ة طرق لحماية الجهاز سنت عرف على هذه الخطوات بشكل مرتب‬
‫ومفصل لنستطيع حماية الجهاز بشكل مفهوم‪.‬‬
‫‪ -1‬يجب إلغاء عملية التفاوض في منافذ السويتش ‪ ،‬ولقد قمنا بشرح هذه العملية في السابقة‬
‫دروس السويتش السابقة‪.‬‬
‫لماذا يجب أن نقوم بعملية إلغاء عملية التفاوض ؟‬
‫)‪Trucking Dynamic Protocol (TDP‬‬
‫يتم استغالل هذه المرحلة في عملية اختراق السويتش مثالً عندما ا يكون المنفذ متغير يستطيع‬
‫أي شخص أن يقوم بربط جهاز الالب توب في منفذ السوتيش ويأخذ حالة المنفذ التي يريدها‬
‫ويقوم بعدها بعمل فحص وتحليل كل شيء متصل في السويتش وكشف كل عناوين الماك‬
‫ادرس المخزنة في جهاز السويتش ‪ ،‬ويمكن أيضاً أن يتم استغالل المنفذ مثل ربط جهاز الـ‬
‫‪ Hub‬وال ننسى أن جهاز السويتش يقوم بعملية البث المباشر ‪ Broad Cast‬في حالة‬
‫البث المباشر في داخل السويتش سيتم وصول البيانات إلى جهاز الـ ‪ Hub‬وجهاز الهاب‬
‫يكون موصول بجهاز الب توب بهذه الحالة سيتم كشف كل معلومات الشبكات والعناوين‬
‫المرسلة والمستقبلة من قبل الشخص الذي قام بربط الهاب بالمنفذ‪ ،‬و هذه من أخطر العمليات‬
‫التي يجب إغالقها وعدم ترك المنافذ متغيرة ‪ ،‬وعدم ترك عملية التفاوض تتغير في حالة‬
‫التوصيل‪.‬‬

‫‪422‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫إعدادات إلغاء عملية التفاوض في السويتش ‪:‬‬


‫‪Switch (config) # interface fastetherent 0/1‬‬
‫هذا األمر لتحديد منفذ واحد فقط لتطبيق عملية منع التفاوض عليه‬
‫‪Switch (config) # interface fastetherent 0/1-10‬‬
‫هذا األمر لتحديد مجموعة من المنافذ وتطبيق عملية منع التفاوض‬
‫‪Switch (config-if-range) # switchport mode trunk‬‬
‫هذا األمر لتطبيق أمر عملية منع التفاوض على منافذ الـ ‪ Trunk‬بمعنى أن المنافذ التي‬
‫تعمل في حالة الـ ‪ Trunk‬فقط ال غير سيتم تجهيز المنفذ ليعمل ‪ Trunk‬فقط ال غير‪.‬‬
‫و بنفس األمر نقوم بعمل باقي الحاالت مثل ‪:‬‬
‫‪Switch (config-if-range) # switchport mode access‬‬
‫‪Switch (config-if-range) # switchport nonegotiate‬‬
‫‪---------------------------------------------------------------------‬‬
‫‪ -1‬يجب تحديد عدد األجهزة الموجودة في الشبكة واألجهزة المتصلة فقط في السويتش‬
‫والمسموح له ا االتصال بالمنافذ فقط ‪ ،‬مثالً نريد تحديد جهاز حاسوب معين هو من‬
‫يستطيع االتصال بأحد المنافذ في السويتش بعد أن نقوم بتحديد عنوان الماك ادرس‬
‫الخاص بالجهاز المطلوب ‪ ،‬وهذه العملية تسمى ‪. Port Security‬‬

‫‪Switch (config) # interface fastethernet 0/10‬‬


‫تحديد المنفذ‬
‫‪Switch (config-if) # switchport port-security maximum 1‬‬
‫تحديد عدد المنافذ التي نريد تطبيق الحماية عليها‬
‫? ‪Switch (config-if) # switchport port-security mac-address‬‬
‫تحديد عنوان الماك ادرس لأل جهزة المتصلة في المنافذ‬
‫? ‪Switch (config-if) # switchport port-security violation‬‬
‫تقرير حالة المنفذ في حالة تم فصل أو تركيب جهاز غير الجهاز المعين‬

‫‪ -3‬يجب إغالق المنافذ التي لم يتم استعمالها ونقلها لشبكة ‪ Vlan‬غير مفعلة لكي ال يتم‬
‫استغالل هذه المناف ذ في عملية ربط جهاز خارج الشبكة‪ ،‬مثالً عندما ا يكون منفذ مفعل‬
‫ويعمل من الطبيعي جداً أن يتم ربط أي جهاز حاسوب مثل الالب توب فيه ومراقبة‬
‫الشبكة بأكثر من طريق ‪ ،‬مع العلم أن هذا ما يبحث عنه المخترقين‪.‬‬
‫‪ -1‬يجب أن تقوم بعمل إعدادات كلمات المرور على السويتش بشكل عام‪ ،‬على جميع‬
‫السويتشات نقوم بتشفير كلمة المرور أيضاً ‪.‬‬

‫‪423‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -5‬يجب عدم استخدام شبكة الـ ‪ Vlan 1‬الموجودة في السويتش ‪ ،‬ألنها قد تكون أخطر‬
‫شبكة في السويتش ألنها الرئيسية في السويتش ويفضل عدم استخدامها وأن نقوم بعمل‬
‫‪ Vlan‬أخرى وإضافة األجهزة عليها‪.‬‬

‫‪ -6‬عليك أن تقوم بعمل شبكة ‪ Vlan‬في السويتش وتوزيع جميع المنافذ على الـ ‪ Vlan‬على‬
‫حسب تقسيم الشبكة لديك ويفضل أيضاً أن تقوم بعمل ‪ Vlan‬غير مستعملة للمنافذ الغير‬
‫مستعمله أيضاً ونقل هذه المنافذ إلى الـ ‪ Vlan‬الغير مستعملة‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬

‫طرق التحقق ‪Authentication Methods‬‬

‫‪ : Authentication‬هي عبارة عن عملية التحقق من المتصلين بالشبكة أو من يريد‬


‫االتصال بالشبكة‪ ،‬ويجب قبل الدخول أو االتصال بالشبكة أو االتصال بأحد أجهزة الشبكة‬
‫مثل السيرفرات أن يقوم بالتعريف عن نفسه وبعدها يبدأ نظام الحماية بتأكيد من هل المتصل‬
‫مصرح له بالدخول أم ال وتتم هذه العملية على مراحل مهمة جداً يجب أن نعرفها ‪.‬‬
‫‪ -1‬يجب على المتصل أن يؤكد على المعلومات المسموح بها للدخول إلى الشبكة‬
‫‪. Something You Know‬‬

‫‪ -1‬يجب أن يكون لدى الشخص الذي يريد االتصال بالشبكة معلومات وصالحيات ما قبل‬
‫دخوله للشبكة ‪. Something You have‬‬

‫‪ -3‬في بعض الشركات يتم االعتماد على الشهادة الرقمية وهذه الشهادة تكون موثوقة بشكل‬
‫كبير جداً ويكون لديها تاريخ إصدار وتاريخ انتهاء ‪. Certifcate Authority‬‬

‫‪ -1‬يوجد بروتوكوالت مخصصة في مجال الحماية مثل بروتوكول الـ ‪ CHAP‬الذي يقوم‬
‫بعملية التشفير ما بين عملية االتصال ما بين السيرفر والمستخدم أو المضيف ‪.‬‬

‫‪424‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -5‬يوجد بروتوكول الـ ‪ Kerberos‬هذا البروتوكول من أهم البروتوكوالت في مجال‬


‫مايكرسوفوت ‪ ،‬وظيفة هذا البروتوكول القيام بعمل تذكرة ‪ Tickets‬لكل مستخدم و يقوم‬
‫بتخزين هذه التذكرة في السيرفر فعندما ا يريد المستخدم االتصال بالسيرفر سيتم طلب‬
‫التذكرة منه ويبدأ بروتوكول الـ ‪ Kerberos‬بإرسال الطلب إلى السيرفر ليتأكد هل‬
‫المستخدم هذا موجود أم ال‪.‬‬

‫‪ -6‬يوجد أيضاً بروتوكول الـ ‪ PAP‬هذا البروتوكول ضعيف بعض الشيء ألنه فقط يعتمد‬
‫على اسم المستخدم و كلمة المرور ‪ ،‬بمعنى أنه من السهل اختراق وفك تشفير هذا النوع‬
‫من األمن على عكس بروتوكول الـ ‪. Kerberos‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫أمن الشبكات‬
‫‪Network security‬‬

‫أمن شبكات المعلومات اإللكترونية ‪ :‬إن فكرة نقل المعلومات وتبادلها عبر شبكة ليست بفكرة‬
‫جديدة ابتدعها العصر الحالي بل إ نها فكرة قديمة ولعل من أقرب شبكات المعلومات التي‬
‫عاشت عصورا ً طويلة‪ ،‬وما تزال تتواجد في العصر الحالي ‪ :‬شبكات البريد ‪،‬وشبكات‬
‫توزيع الكتـب والصـحف ‪،‬الجرائد والمجالت ‪.‬في القرن التاسع عشر تمكن اإلنسان من نقل‬
‫المعلومات سلكيا ً ثم ال سلكيا ‪.‬وفي ذات القرن ظهرت األنظمة الهاتفيـة ‪،‬وأصـبح نقـل‬
‫الصوت آنيا ً ‪ ،‬وبالتالي التخاطب أيضا ً ‪،‬عبر مسافات بعيدة أمرا ً ممكنـا ً ثم تطـورت‬
‫الشبكات شيئا فشيئا إلى أن أصبحت في صورتها الحالية‪.‬‬
‫أمن شبكات المعلومات‪ :‬هي مجموعة من اإلجراءات التي يمكن خاللها توفير الحماية‬
‫القصوى للمعلومات والبيانات في الشبكات من كافة المخاطر التي تتهددها‪ ،‬وذلك من خالل‬
‫توفير األدوات والوسائل الالزم توفيرها لحماية المعلومات من المخاطر الداخلية أو‬
‫الخارجية‪.‬‬
‫تصنيف جرائم المعلومات‬
‫جرائم تهدف لنشر المعلومات ‪ :‬يتم نشر معلومات سرية تم الحصول عليها بطرق غير‬
‫مشروعة عن طريق االختراقات لشبكات المعلومات ونشر هذه المعلومات‬

‫‪425‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫جرائم تهدف لترويج اإلشاعات‪ .‬وهنا يتم نشر معلومات مغلوطة وغير صحيحة تتعلق‬
‫باألشخاص أو المعتقدات أو الدول بهدف تكدير السلم العام في البلدان‪ ،‬وكذلك نشر اإلشاعات‬
‫عن بعض األشياء وإحداث البلبلة في المجتمعات‪.‬‬
‫جرائم التزوير اإللكترونية‪ .‬وهنا يتم استخدام وسائل التكنولوجيا في عمليات التزوير بغرض‬
‫تحقيق هدف معين‪ ،‬وكذلك يندرج تحتها عمليات التحويل المصرفي الوهمية من حسابات‬
‫إلى أخرى عن طريق اختراق شبكات المصارف‪.‬‬
‫جرائم تقنية المعلومات‪ .‬وأهم مثال لها هو عمليات القرصنة التي تحدث للبرامج الحاسوبية‬
‫األصلية والتي يتم عمل نسخ منها لتباع في األسواق بدالً من النسخ األصلية‪.‬‬
‫مكونات أمن شبكات المعلومات ‪:‬‬
‫سرية المعلومات ‪ : Data Confidentiality‬وهذا الجانب يشتمل على اإلجراءات‬
‫والتدابير الالزمة لمنع إطالع غير المصرح لهم على المعلومات التي يطبق عليها بند السرية‬
‫أو المعلومات الحساسة‪ ،‬وهذا هو المقصود بأمن وسرية المعلومات‪ ،‬وطبعاً درجة هذه‬
‫السرية ونوع المعلومات يختلف من مكان آلخر وفق السياسة المتبعة في المكان نفسه‪ ،‬ومن‬
‫أمثلة هذه المعلومات التي يجب سريتها‪ :‬المعلومات الشخصية لألفراد‪.‬‬
‫سالمة المعلومات ‪ : Data Integrity‬في هذا الجانب ال يكون الهم األكبر هو الحفاظ على‬
‫سرية المعلومات وإنما يكون الحفاظ على سالمة هذه المعلومات من التزوير والتغيير بعد‬
‫إعالنها على المأل‪ ،‬فقد تقوم هيئة ما باإلعالن عن معلومات مالية أو غيرها تخص الهيئة‬
‫وهنا يأتي دور الحفاظ على السالمة بأن تكون هذه المعلومات محمية من التغيير أو التزوير‪،‬‬
‫ومن أمثلة ذلك مثالً‪ :‬إعالن الوزارات أو الجامعات عن أسماء المقبولين للعمل بها‪ ،‬تتمثل‬
‫حماية هذه القوائ م في أن تكون مؤمنة ضد التغيير والتزوير فيها بحذف أسماء ووضع أسماء‬
‫غيرها مما يسبب الحرج والمشكالت القانونية للمؤسسات‪ ،‬وأيضاً بالنسبة للمعلومات المالية‬
‫بتغيير مبلغ مالي من ‪ 100‬إلى ‪ 1000000‬وهذا هام جداً لما يترتب عليه من خسائر فادحة‬
‫في األموال‪.‬‬
‫ضمان الوصول إلى المعلومات ‪ :Availability‬لعله من المنطقي أن نعرف أن كل‬
‫إجراءات وصناعة المعلومات في األساس تهدف إلى هدف واحد وهو إيصال المعلومات‬
‫والبيانات إلى األشخاص المناسبين في الوقت المناسب‪ ،‬وبالتالي فإن الحفاظ على سرية‬
‫المعلومات وضمان سالمتها وعدم التغيير فيها ال يعني شيئاً إذا لم يستطع األشخاص‬
‫المخولين أو المصرح لهم الوصول إليها‪ ،‬وهنا تأتي أهمية الجانب الثالث من جوانب أو‬
‫مكونات أمن المعلومات وهو ضمان وصول المعلومات إلى األشخاص المصرح لهم‬
‫بالوصول إليها من خالل توفير القنوات والوسائل اآلمنة والسريعة للحصول على تلك‬
‫ال معلومات‪ ،‬وفي هذا الجانب يعمل المخربون بوسائل شتى لحرمان ومنع المستفيدين من‬
‫الوصول إلى المعلومات مثل حذف المعلومات قبل الوصول إليها أو حتى مهاجمة أجهزة‬
‫تخزين المعلومات وتدميرها أو على األقل تخريبها‪.‬‬

‫‪426‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫جدار الحماية ‪Firewall ,‬‬

‫جدار الحماية ‪ : Firewall‬يشار إليه في بعض األحيان بعبارة الجدار الناري ‪ ،‬هو جهاز‬
‫و‪/‬أو برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب‪ ،‬ويكون أداة مخصصة‬
‫أو برنامج على جهاز حاسوب آخر‪ ،‬الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة‬
‫ويرفض أو يسمح فقط بمرور برنامج طبقاً لقواعد معينة‪.‬‬
‫و كما نعلم ايضاً سيسكو تقوم بعمل أجهزة جدار الحماية و يوجد أكثر من نوع لهذه االجهزة‬
‫الخاصة في شركة سيسكو ‪ ,‬ولكن في هذا الدرس سنقوم بشرح الجدار الناري بشكل عام‬
‫لنتعرف عليه ؟‬
‫وظيفة جدار الحماية ‪ :‬وظيفة جدار الحماية األساسية هي تنظيم بعض تدفق حزمة الشبكة‬
‫بين شبكات الحاسوب المكونة من مناطق ثقة المتعددة‪ .‬ومن األمثلة على هذا‬
‫النوع اإلنترنت التي تعتبر منطقة غير موثوق بها‪ -‬وأيضا شبكة داخلية ذات ثقة أعلى ‪،‬‬
‫ومنطقة ذات مستوى ثقة متوسطة‪ ،‬متمركزة بين اإلنترنت والشبكة الداخلية الموثوق بها‪،‬‬
‫تدعى عادة بالمنطق ة منزوعة‪.‬‬
‫وظيفة جدار الحماية من داخل الشبكة هو مشابه إلى أبواب الحريق في تركيب المباني‪ .‬في‬
‫الحالة األولى يستعمل في منع اختراق الشبكة الخاصة‪ ،‬وفي الحالة الثانية يعطل دخول‬
‫الحريق من منطقة (خارجية) إلى بهو أو غرفة داخلية‪.‬‬
‫من دون اإلعداد المالئم فإنه غالباً ما يصبح الجدار الناري عديم الفائدة‪ .‬فممارسات األمان‬
‫المعيارية تحكم بما يسمى بمجموعة قوانين المنع أوالً جدار الحماية‪ ،‬الذي من خالله يسمح‬
‫بمرور وصالت الشبكة المسموح بها بشكل تخصيصي فحسب‪ .‬ولسوء الحظ‪ ،‬فإن إعداد مثل‬
‫هذا يستلزم فهم مفصل لتطبيقات الشبكة ونقاط النها ية الالزمة للعمل اليومي للمنظمات‪.‬‬
‫العديد من أماكن العمل ينقصهم مثل هذا الفهم وبالتالي يطبقون مجموعة قوانين "السماح‬
‫أوالً"‪ ،‬الذي من خالله يسمح بكل البيانات بالمرور إلى الشبكة ان لم تكن محددة بالمنع مسبقا ً‪.‬‬

‫‪427‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫مرشحات العبوة ‪: Packet Filters‬‬


‫أول بحث نشر عن تقنية الجدار الناري كانت عام ‪ ،1988‬عندما ا قام مهندسون من)‪(DEC‬‬
‫بتطوير نظام مرشح عرف باسم جدار النار بنظام فلترة العبوة‪ ،‬هذا النظام األساسي يمثل‬
‫الجيل األول الذي سوف يصبح عالي التطور في مستقبل أنظمة أمان اإلنترنت‪ .‬في مختبرات‬
‫‪ AT&T‬قام بيل شي زويك وستيف بيلوفين بمتابعة األبحاث على ترشيح العبوات وطوروا‬
‫نسخة عاملة مخصصة لشركتهم معتمدة على التركيبة األصلية للجيل األول‪.‬‬
‫تعمل فلترة العبوات بالتحقق من العبوات )‪ (packets‬التي تمثل الوحدة األساسية‬
‫المخصصة لنقل البيانات بين الحواسيب على اإلنترنت‪ .‬إذا كانت العبوة تطابق مجموعة‬
‫شروطات مرشح العبوة ‪ ،‬فإن النظام سيسمح بمرور العبوة أو يرفضها (يتخلص منها ويقوم‬
‫بإرسال اشارة "خطأ" للمصدر‪.‬‬
‫هذا النظام من مرشحات العبوات ال يعير اهتماما إلى كون العبوة جزءاً من تيار المعلومات‬
‫ال يخزن معلومات عن حالة االتصال‬
‫وبالمقابل فإ نه يرشح هذه العبوات بنا ًء على المعلومات المختزنة في العبوة نفسها في الغالب‬
‫يستخدم توليفة من مصدر العبوة المكان الذاهبة إليه‪ ،‬النظام المتبع‪ ،‬ورقم المرفأ المخصص‬
‫لـ )‪ (TCP) (UDP‬الذي يشمل معظم تواصل اإلنترنت‪.‬‬
‫ألن )‪ (TCP‬و )‪ (UDP‬في العادة تستخدم مرافئ معروفة إلى أنواع معينة من قنوات‬
‫المرور‪ ،‬فإن فلتر عبوة "عديم الحالة" يمكن أن تميز وتتحكم بهذه األنواع من القنوات (مثل‬
‫تصفح المواقع‪ ،‬الطباعة البعيدة المدى‪ ،‬إرسال البريد اإللكتروني‪ ،‬إرسال الملفات‪ ،‬إال إذا‬
‫كانت األجهزة على جانبي فلتر العبوة يستخدمان نفس المرافئ الغير اعتيادية‪.‬‬
‫فلتر محدد الحالة ‪ : Stateful Filters‬هنا يقوم جدار الحماية بمراقبة حقول معينة في‬
‫المظروف اإللكتروني‪ ،‬ويقارنها بالحقول المناظرة لها في المظاريف اآلخر التي في السياق‬
‫نفسه‪ ،‬ونعني بالسياق هنا مجموعة المظاريف اإللكترنية المتبادلة عبر شبكة اإلنترنات بين‬
‫جهازين لتنفيذ عملية ما‪ .‬وتجري غربلة المظاريف التي تنتمي لسياق معين إذا لم تلتزم‬
‫بقواعده‪ :‬ألن هذا دليل على أنها زرعت في السياق وليست جزءا منه‪ ،‬مما يثير الشكوك بأنها‬
‫برامج مسيئة أو مظاريف أرسلها متطفل‪.‬‬
‫طبقات التطبيقات )‪: (Application Layer Firewall‬‬
‫بعض المنشورات بقلم جين سبافورد من جامعة بوردو‪ ،‬بيل شيزويك من مختبرات‬
‫‪ ،AT&T‬وماركوس رانوم شرحت جيالً ثالثاً من الجدارن النارية عرف باسم "الجدار‬
‫الناري لطبقات التطبيقات )‪ ، (Application Layer Firewall‬وعرف أيضا بالجدار‬
‫الناري المعتمد على الخادم النيابي )‪ (Proxy server‬وعمل ماركوس رانوم قاد ابتكار‬
‫أول نسخة تجارية من المنتج قامت ‪ DEC‬بإطالق المنتج تحت اسم ‪. SEAL‬‬

‫‪428‬‬
‫) ‪Level ( 6‬‬ ‫‪Eng. Ahmad H Almashaikh‬‬
‫المستوى السادس‬
‫‪Troubleshooting‬‬ ‫استكشاف المشاكل و حلها في الشكبة‬

‫فهرس المستوى السادس استكشاف المشاكل و حلها في الشبكة‬


‫‪ Troubleshooting‬استكشاف المشاكل و حلها في الشكبة‪430 .........................‬‬

‫مشاكل العناوين المنطقية في الشبكة المحلية ‪434............................IPv4 / IPv6‬‬

‫مشاكل و حلول الـ ‪435....................................................Access List ACL‬‬

‫عملية استكشاف مشاكل البروتوكوالت في الشبكة‪436….…….............................‬‬

‫‪437.........................Simple Network Management Protocol SNMP‬‬

‫‪440.............................................................................................Syslog‬‬

‫طريقة التعامل مع اطارات البيانات الخاصة في السويتش‪441.................................‬‬

‫‪442.…………………............................Router Ways With Packets‬‬

‫‪443….….................................Vlans Allowed in Trunked Interface‬‬

‫‪444.........................................Software - Defined Networking SDN‬‬

‫البيئة االفتراضية ‪446.........................................................Virtualization‬‬

‫‪450........................................................................Cloud Technology‬‬

‫‪457.........................................................................Quality of service‬‬

‫الشبكة السلكية ‪461..........................................................Wireless LAN‬‬

‫‪429‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Troubleshooting‬‬
‫استكشاف المشاكل و حلها في الشكبة‬

‫استكشاف المشاكل و حلها في الشكبة ‪ :‬هي عبارة عن عملية استكشاف يقوم فيه مهندس‬
‫الشبكة في حالة حدوث مشكلة في الشبكة ‪ ،‬و تبداء هذه العملية بكثير من الحلول التي يبداء‬
‫في التفكير بها للوصول لحل المشكلة و من أهم المواضيع التي يجب أن يكون مهندس الشبكة‬
‫على معرفة بها هي الفهم الجيد للشبكة التي يقيم عليه في العمل أو في الشركة ‪ ،‬ويجب أن‬
‫يكون على معرفة كاملة بكل تفاصيل الشبكة اما في حالة ال يعرف اية تفاصيل أو اية‬
‫معلومات عن الشبكة يجب عليه أن يبداء بتفكير كيف يقوم بعملية استكشاف الخالل أو العطل‬
‫في الشبكة ويجب أن يكون على معرفة كامل و ممتازة في نموذج تكوين و ارسال البيانات‬
‫الـ ‪ OSI‬ليستطيع تحليل المشكلة و يجب أن يكون على معرفة في ‪ ،‬أوامر استكشاف جداول‬
‫التوجيه و االوامر اآلخر التي قمت بشرحها في الدورس السابقة مثل أمر الـ ‪ Show‬من‬
‫أهم االوامر المستخدمة في عملية استكشاف االخطاء ‪ ,‬وبجب أن يكون على فهم جيد أو‬
‫ممتاز ليستطيع أن يقوم بعملية اصالح االخطاء في الشبكة ‪ ،‬ويوجد بعض المواضيع التي‬
‫ساقوم بذكره و شرحها في عملية استكشاف االخطاء ‪.‬‬
‫‪ ‬يجب أن يكون مهندس الشبك ة الناجح و المميز أن يكون على معرفة بشكل كامل في‬
‫المواضيع التالية ليستطيع حل المشاكل و التعامل معها في حال تم وجود خطاء ‪.‬‬

‫‪ OSI‬يجب أن يكون على معرفة كاملة في نموذج االتصال و معرفة كل طبقة ماذا‬ ‫‪-1‬‬
‫يعمل به و معرفة كل طبقة ما هي وظيفتها بالتفصيل الممل ‪.‬‬
‫‪ TCP/IP‬يجب فهم النموذج المطور من الـ ‪. OSI‬‬ ‫‪-1‬‬
‫يجب معرفة و فهم البروتوكوالت و كيفها تعمل و كيفها تتم عملية اإلعدادات و‬ ‫‪-3‬‬
‫خصوصي بروتوكوالت التوجيه ‪.‬‬
‫يجب أن يكون لديك خطة ما قبل البداية في العمل مثل معرفة بعض المعلومات ما قبل‬ ‫‪-1‬‬
‫حدوث المشكلة ‪ ،‬لنتمكن وصول الحل بسرعة ‪.‬‬
‫يجب على مهندس الشبكة أن يكون على اطلع كامل و بشكل منظم لمراقبة الشبكة ‪ ،‬مثل‬ ‫‪-5‬‬
‫ما قبل حدوث المشكلة أو وقوع الخطاء يكون على معرفة ‪.‬‬
‫يجب أن يكون على معرفة كاملة و العمل بشكل ممتاز على البرامج التي تعمل على‬ ‫‪-6‬‬
‫عملية االصالح مثل برامج التالية ‪:‬‬
‫‪Backup , SNMP , Syslog , Wire shark , NetFlow‬‬

‫‪431‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬سنبداء األن بتعرف على عملية اكتشاف االخطاء عن طريق نموذج االتصال الـ ‪OSI‬‬
‫طبقات األتصال مكونه من سبعة طبقات و كل طبقة له و وظيفتها الخاصة بها حيث يتم بناء‬
‫الدتا بشكل التالي اذا كانت من جهة المرسل ‪ ،‬ستبداء بنزول في الطبقات لحتى الوصول الى‬
‫البطقة االولى ‪ ،‬اما من جهة المستقبل سيتم بناء الدتا من اسفل الى اعلى هذا الشكل الطبيعي‬
‫لتكوي ن الدتا ولكن في حال تم وجود مشكلة في احد الطبقات كيف نعرف في اية طبقة من‬
‫هذه البطقات السبعة ‪ ،‬سنبداء في التعرف على بعض المشاكل ‪.‬‬

‫هذا نموذج مفصل بالتفصيل الممل لو نظرنا عليه سنجد انه كل بطقة من الطبقات تدعم انواع‬
‫مختلفة من البروتوكوالت و سنبداء بفهم النموذج بشكل ممتاز لنستطيع حل المشاكل بكل‬
‫بساطة ‪.‬‬
‫‪ -1‬الطبقة السابعة و هي طبقة الـ ‪ Application‬و هي التي تدعم البرامج و التطبيقات ‪،‬‬
‫مثل لو قمنا بدخول على برنامج االتصال عن بعد الـ ‪ Remote Control‬و وجدنا انه‬
‫ال يعمل يجب أن نعلم انه هذه المشكلة في الطبقة السابعة من نموذج االتصال وال ننسى‬
‫أن هذه البرنامج وظيفته االتصال عن بعد عن طريق الشبكة و الحل هنا يجب عمل‬
‫فحص للبرنامج و التاكد من سالمة تنصيبه و عدم فقدان اية ملف من ملفات هذا البرنامج‪.‬‬

‫‪431‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -1‬الطبقة السادسة ‪ Presentation‬و وظيفة هذه الطبقة تحديد نوع البيانات المرسلة ‪ ،‬و‬
‫تقوم ايضاً بضغط البيانات و فكها مثل عندما نقوم بتحميل أحد الملفات من االنترنت‬
‫سنجد تم نزوله على النظام ولكن غير مكتلم و يكون شكل الملف غير معرفو لي انه لم‬
‫يتم اكمل الملف و هو قيد التحميل من االنترنت ‪ ،‬ولكن عند اكتمال البرنامج ستجد أن‬
‫البرنامج لقد اخذ الصيغة التي يجب ان يكون بها بشكل طبيعي ‪ ،‬و في حال لما يكتمل و‬
‫تم فصل التحميل هنا ستظهر مشكلة و يجب أن نعرف انه هذه المشكلة في الطبقة السادسة‬
‫لي انه البرنامج لم يكتمل تحميله بشكل صحيح ‪.‬‬

‫‪ -3‬الطبقة الخامسة ‪ Session‬وهي الطبقة المسؤولة عن االتصال و فتح قنوات لربط‬


‫االتصال ‪ ،‬و في حالة انه يوجد خطاء أو عطل في عملية االتصال يجب عليك أن تعلم‬
‫أن هذه المشكلة في طبقة الـ ‪ Session‬لي انه هي المسؤولة عن فتح قنوات و مسارات‬
‫االتصاالت ‪ ،‬مثل عندما نريد فتح أكثر من موقع في نفس الوقت هذه الطبقة هي التي‬
‫تقوم بتنسيق و تنظيم عملية االتصال و فتح المنافذ ‪.‬‬

‫‪ -1‬الطبقة الرابعة ‪ Transport‬هذه الطبقة المخصصة لنقل الداتا و يعم فيها أهم‬
‫بروتوكوالت النقل مثل ‪ TCP , UDP‬حيث عندما انتا تقوم بتحميل أحد البرامج من‬
‫االنترنت أو تقوم بنقل برانامج و يفشل يجب أن تعرف أن الخطاء في الطبقة الرابعة لي‬
‫انه هي المسؤولة عن عملية النقل و تضم تحتها الكثير من البروتوكوالت مثل ‪FTP ,‬‬
‫‪ TFTP‬و الكثير من بروتوكوالت النقل ‪.‬‬

‫‪ -5‬الطبقة الثالثة ‪ Network‬و هي الطبقة المسؤولة عن الشبكات و اتصال الشبكة في‬


‫ب عضها البعض و تحويل البكت ما بين المسارات ‪ ،‬و في حال انه يوجد أحد المسارات‬
‫أو البكت تسلك مسار و عنوان معين يجب أن نبداء بتحليل و العمل في الطبقة الثالثة لي‬
‫انه هي المسؤولة عن الشبكات و كل ما يتعلق في بروتوكوالت الشبكة ‪.‬‬

‫‪ -6‬الطبقة الثانية ‪ Data Link‬و هي المسؤولة عن الفريم أو االطار و يجب أن تعلم أن‬
‫اية اخطاء أو اية خالل في كرت الشبكة أو في الماك ادرس يجب أن تبداء بتفكير في‬
‫طبقة الـ ‪ Data Link‬لي انه هي المسؤولة عن هذه الوظيفة ‪.‬‬

‫‪ -7‬الطبقة االولى و هي الطبقة الفيزيائية ‪ Physical‬و هي التي تعمل على نقل البيانات‬
‫بشكل صفر واحد بعد وصولها الى هذه الطبقة سيتم ارسال البيانات في الكابل و عندما‬
‫ا ال يوجد اية ارسال أو اية استقبال ‪ ،‬يجب أن نبداء بفحص الكابل و لي انه هو اول رابط‬
‫في الشبكة ‪.‬‬

‫‪ -‬األن بعد أن فهمنا كيف سيتم تحليل المشاكل و استكشافها يجب أن تكون على معرفة‬
‫ممتاز في هذه الطبقة و مراجعة دورية لتستطيع أكتشاف المشكل في أسرع وقت ممكن‬

‫‪432‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ ،‬و يجب أن تكون على بحث مستمر عن االعطال و المشاكل التي تحدث في الشبكات‬
‫‪.‬‬
‫‪ -‬المشاكل الفيزيائية و حلها في الشبكة ‪:‬‬
‫يوجد أوامر مهم جداً يجب أن نكون على معرفة فيها في عملية استكشاف المشاكل مثل‬
‫نريد معرفة إعدادات الراوترات و المنافذ ‪.‬‬
‫‪Router # show controllers serial 0/0/0‬‬
‫هذا أمر لعرض ملف إعدادات منافذ السيريل حيث يكون في هذا الملف كثير من المعلومات‬
‫بخصوص منفذ السيريل ‪.‬‬
‫‪Router # show ip interface brief‬‬
‫هذا أمر مهم جداً جداً و وظيفة هذا االمر انه يقوم بعرض اعدادات المنافذ بشكل مرتب و‬
‫مفصل ‪.‬‬
‫‪Router # show running-config‬‬
‫هذا االمر لعرض ملف االعدادات الذي يعمل في الوقت الحالي في الرام و هي الذاكرة‬
‫المؤقته و يحتوي هذا الملف على كثير من المعلومات و االعدادات المهم جداً فهو يعطي‬
‫تفصيل كامل عن االعدادات التي تعمل على الراوتر ‪.‬‬
‫‪ ‬مشاكل الشبكة الوهمية االفتراضية ‪: Vlan Problems‬‬
‫يوجد ايضاً بعض االوامر المستخدمة في استكشاف مشاكل الشبكة الوهمية سنتعرف‬
‫عليها‪.‬‬
‫‪Switch # show van‬‬
‫هذا االمر لعرض شبكات الـ ‪ Vlan‬كلها التي تتوجد في داخل السويتش بشكل كامل مع‬
‫تفاصيل كل شبكة ‪.‬‬
‫‪Switch # show interfaces trunk‬‬
‫هذا االمر لعرض المنافذ التي تعمل بحالة الـ ‪ Trunk‬مع عرض التفاصيل ‪.‬‬
‫‪Switch # show vtp status‬‬
‫هذا االمر لعرض حالة بروتوكول الـ ‪ VTP‬بشكل مفصل مع المعلومات و االعدادات ‪.‬‬
‫‪Switch (config) # no spanning-tree vlan 1,2,3,4‬‬
‫هذا االمر مهم و خطير في نفس الوقت و وظيفته انه يقوم بعملية الغاء بروتوكول الـ ‪STP‬‬
‫ما بين شبكات الـ ‪ Vlan‬التي نريدها ‪.‬‬
‫‪Switch (config) # interface fastetherent 0/5‬‬

‫‪433‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Switch (config-if) # spanning-tree portfast‬‬


‫هذا االمر لتحديد منفذ معين و تطبيق خاصية الـ ‪ Portfast‬عليه ‪.‬‬
‫‪Switch # show spanning-tree‬‬
‫هذا االمر لعرض اعدادات بروتوكول الـ ‪. STP‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫مشاكل العناوين المنطقية في الشبكة المحلية‬
‫‪IPv4 / IPv6‬‬

‫مشاكل العنوان في الشبكة تعتبر من المشاكل المتكررة بشكل مستمر في حال عدم وجود‬
‫خادم يقوم بتوزيع العناوين ‪ ،‬وحتى ولو تم وجود خادم يقوم بتوزيع العناوين من الممكن و‬
‫الطبيعي أن يحد تصادم و تكرار في العناوين‪ ،‬مثل جهاز ياخذ عنوان جهاز آخر في موجود‬
‫في الشبكة مما يحدث تصادم في العناوين و عدم التميز ما بين العناوين سنتعرف على كيفية‬
‫حل هذه المشكلة ‪.‬‬
‫يجب أن تقوم بعمل خطة ما قبل البداء في العمل مثل معرفة بداية العناوين ستبداء من‬ ‫‪-1‬‬
‫أين و تنتهي الى أين لنستطيع ف هم الشبكة و معرفة ترتيب العناوين ‪.‬‬
‫يجب أن ال يتكرار العناون الواحد في داخل الشبكة على نفس االجهزة لعدم التصادم و‬ ‫‪-1‬‬
‫عدم التفرقه في داخل الشبكة ما بين الجهازين الذين حاصلين على نفس العنوان ‪.‬‬
‫عندما ا يتكرار العناون في داخل الشبكة سيتم اظهر رسالة تقول لك انه هذا العنوان‬ ‫‪-3‬‬
‫مستخدم من قبل جهاز آخر على الشبكة ‪.‬‬
‫يوجد بعض مشاكل الشبكة انه مهندس الشبكة أو الموظف يقوم بوضع عنوان منطقي‬ ‫‪-1‬‬
‫مختلف عن العنوان المنطقي اآلخر ‪ ،‬مع العلم انهم متصلين في نفس الشبكة و بنفس‬
‫جهاز السويتش ولكن يكون العنوان مختلف ويجب اعادة ترتيبه ليكون بنفس العنوان ‪.‬‬
‫تقسيم الشبكة الخطاء مثل عندما ا نقوم بتقسيم الشبكة و نقوم بتوزيع العناوين يجب أن‬ ‫‪-5‬‬
‫تكون جميع االجهزة التي تاخذ نفس العنوان أن تاخذ نفس عنوان الشبكة ‪Subnet‬‬
‫‪ ، Mask‬اما اذا لم يتم وضع نفس القناع الن تعمل االجهزة مع بعضها البعض ‪.‬‬

‫‪434‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -6‬يجب أن يكون عنوان ا لبوابة الخارجية التي توصلنا في شبكة االنترنت صحيح ‪ ،‬مثل‬
‫اذا كان ‪ 192.168.1.1‬يجب أن تكون جميع االجهزة في داخل الشبكة تاخذ هذا العناون‬
‫لتستطيع االتصال بشبكة االنترنت ‪.‬‬
‫‪ -7‬خادم توزيع العناوين بشكل تلقائي و هو الـ ‪ DHCP‬يوجد اكثر من مشكلة من الممكن‬
‫أن نقع فيها مثل ‪:‬‬

‫‪ ‬من المشاكل الكثيرة التي تحدث في سيرفر الـ ‪ DHCP‬مشكلة نفاذ العناوين بمنعى انه‬
‫تم توزيع كل العناوين على االجهزة في هذه الحالة ‪ ،‬هذه مشكلة و يجب أن نقوم بحلها‬
‫و اول تفكير يجب أن تفكر فيه في حل هذه المشكلة أن تقوم بعمل ‪ Pool‬جديدة أو تقوم‬
‫بتقسيم العناوين أو على طبيعية الشبكة لديك و هذا االمر يعود لك عن بنية الشبكة ‪.‬‬

‫‪ ‬من الممكن أن يكون مهندس الشبكة الذي يكون قليل الخبرة بعمل إعدادات خطاء في‬
‫عملية بناء سيرفر الخدمة الـ ‪ DHCP‬و على مهندس الشبكة ذو الخبرة العالية معالجة‬
‫هذا االمر ‪ ،‬و يفضل عدم الدخول في عملية استكشاف اخطاء الـ ‪ DHCP‬اذا لم يكن‬
‫لديك خبرة كافية في هذه الخدمة ‪.‬‬

‫‪ ‬من المشاكل الكبيرة جد ًا في الشبكة أن يتوجد راوتر ما بين شبكة الخوادم و شبكة‬
‫المستخدمين ‪ ،‬هذه من أكبر المش اكل لي انه سيرفر الـ ‪ DHCP‬يعمل على البث المباشر‬
‫لتوزيع العناوين و كما نعلم جهاز الراوتر يقوم بكسر البث المباشر في هذه الحالة الن‬
‫يستطيع سيرفر الخدمة توزيع العناوين لشبكة المستخدمين وال المستخدمين يستطيعون‬
‫طلب العناوين من سيرفر الخدمة الـ ‪ DHCP‬في هذه الحالة الحل هو أن تقوم بعمل‬
‫‪ ، DHCP Realy Agent‬هذه الخدمة وظيفتها تمرير البث المباشر فقط لخدمة الـ‬
‫‪ DHCP‬ليتسطيع توزيع العناوين على الشبكة ‪.‬‬

‫‪ ‬من أهم المشاكل التي تحصل في سيرفر خدمة الـ ‪ DHCP‬هي نفاذ كل العناوين وذلك‬
‫لوجود أجهزة متحركة مثل جهاز االب توب أو الجوال تخاذ عنوان من الـ ‪ DHCP‬و‬
‫تذهب و يبقى العنوان محجوز في السيرفر ولن يتم توزيعها لفتره معينها ‪ ،‬لذالك يجب‬
‫على مهندس الشبكة أن يكون على معرفة فيها ليستطيع تجب هذه المشكله و حل هذه‬
‫المشكلة أن تقوم بعمل إعداد لهذه االجهزة المحموله مثل عندما ياخذ الجهاز عنوان و‬
‫يذهب و مضى على هذا العنوان وقت زماني و الجهاز غير متصل سيتم ارجاع العنوان‬
‫على الـ ‪ Pool‬ليقوم بتوزيعه من جديد ‪.‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫مشاكل و حلول الـ ‪ACL - Access List‬‬
‫‪Router # show access-lists / Router # show ip access-lists‬‬
‫‪Router # show ip interface‬‬

‫‪435‬‬
Eng. Ahmad H Almashaikh

‫االوامر السابقة من أهم االوامر التي يجب أن يكون مهندس الشبكة على معرفة فيها‬
. ‫ و معرفة االعدادات و تحليل سبب المشكلة‬ACL ‫ليستطيع عرض حالة الـ‬
‫عملية استكشاف مشاكل البروتوكوالت في الشبكة‬

: NAT ‫ أوامر أستكشاف أخطاء و إعدادات بروتوكول الـ‬-


Router # show running-config
Router # show ip nat translations
: Static Routing ‫ أوامر استشكاف أخطاء إعدادات التوجيه اليدوي‬-
Router # show ip route
Router # show ipv6 route
Router # ping
Router # traceroute
: Dynamic Routing ‫أوامر استشكاف أخطاء إعدادات التوجيه الديناميكي‬ -
RIP Trobleshooting
Router # show ip route

Router # show ipv6 route

Router # show running-config

Router # ping

Router # traceroute

436
Eng. Ahmad H Almashaikh

Router # show ip route

OSPF Trobleshooting
Router # show ip route
Router # show ipv6 route
Router # show ip ospf database
Router # show ipv6 ospf database
Router # show ip ospf neighbor
Router # show ipv6 ospf neighbor
Router # show running-config
Router # ping
Router # traceroute
EIGRP Trobleshooting
Router # show ip route
Router # show ipv6 route
Router # show ip eigrp database
Router # show ipv6 eigrp database
Router # show ipv6 eigrp neighbor
Router # show running-config
Router # ping
Router # traceroute
-----------------------------------------------------------------------------------
Simple Network Management Protocol (SNMP)

437
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : SNMP‬هو أحد بروتوكوالت الشبكة و هو عامة و يعمل على جميع االجهزة و وظيفته‬
‫ادارة الشبكة حيث من خالل هذا البروتوكول نستطيع مراقبة الشبكة بشكل جيد ‪ ،‬و يبداء‬
‫هذا البروتوكول يمر بثالث وظائف ‪.‬‬
‫‪1- SNMP Manager , 2- SNMP Agent , 3- Management Info Base‬‬

‫‪ : SNMP Manager‬هذا يكون الجهاز الذي يعمل عليه بروتوكول الـ ‪.SNTP‬‬
‫‪ : SNMP Agent‬هذا االسم الذي يقول عليها على جميع االجهزة الموجودة في الشبكة و‬
‫التي سيتم مراقبتها من خالل بروتوكول الـ ‪.SNTP‬‬
‫‪ : Management Info Base‬هذه تعني و ترمز الى قاعدة البيانات التي تكون موجودة‬
‫في داخل بروتوكول الـ ‪ SNTP‬و كل المعلومات المخزنة يتم اضافة عنوان له و يطلق على‬
‫هذا العنوان )‪.Object ID (OID‬‬

‫‪ -‬يوجد أكثر من اصدار لبروتوكول الـ ‪: SNMP‬‬

‫‪1- SNMPv1 , 2- SNMPv2c , 3-SNMPv2u , 4-SNMPv3‬‬


‫‪438‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ -‬عملية و أوامر بروتوكول الـ ‪: SNMP‬‬

‫‪1- GET , 2- Respinse , 3- Get Next , 4- Set , 5- Traps , 6- Inform‬‬


‫‪ : GET‬هذ االمر يقوم بعملية االرسال من الـ ‪ SNMP Manager‬الى ‪SNMP‬‬
‫‪ Agent‬ليقوم بطلب معين من المعلومات ‪.‬‬
‫‪ : Respinse‬هذه عملية الرد على الطلب و اعطاء المعلومات المطلوبة بشكل كامل ‪.‬‬
‫‪ : Get Next‬هذا االمر لطلب عملية ارسال معلومات اضافية عن الطلب المراد ‪.‬‬
‫‪ : Set‬هذا االمر يقوم بعملية ارسال من الـ ‪ SNMP Manager‬و يحتوي على إعدادات‬
‫مثل عنوان الـ ‪ IP‬و الكثير من المعلومات اآلخر ‪.‬‬
‫‪ : Traps‬هذا االمر لجمع معلومات مهم جداً جداً حيث انه يقوم بعملية ارسال رسالة لمدير‬
‫الشبكة ‪.‬‬
‫‪ : Inform‬هذا االمر يقوم بتاكيد على استالم البيانات و المعلومات بشكل صحيح ‪.‬‬

‫‪ -‬بروتوكول الـ ‪ SNMP‬يعمل في داخل بروتوكول الـ ‪ UDP‬و ياخذ رقم البروت ‪161‬‬
‫‪. , 162‬‬

‫‪439‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Syslog‬‬

‫‪ : Syslog‬هو عبارة عن تبطيق أو برنامج وظيفته مراقبة االجهزة التي تعمل في داخل‬
‫الشبكة ‪ ،‬مثل الحواسيب و السيرفرات و المستخدمين و الطابعات و السيويتشات و الراوترات‬
‫و الكثير من االجهزة اآلخر وذلك على عدة مستويات من المراقبة على اخذ االجراء المناسب‬
‫‪. Action‬‬
‫‪ -‬يتم نقل البيانات عن طريق بروتوكول الـ ‪ UDP‬و ياخذ رقم ‪. Port 514‬‬
‫‪ -‬البرامج التي تقوم بتشغيل ملف الـ ‪.)Spluck , Kiwi Syslog( Syslog‬‬

‫‪441‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ Syslog Levels‬مستويات الملفات و هي عبارة عن ثمانية رسال تبداء من الصفر حتى‬


‫ثمانية سنفهم كل رسال مااذا تفعل ‪.‬‬

‫‪1-‬‬ ‫رسالة الطورئ ‪Emergencies‬‬


‫‪2-‬‬ ‫رسالة التحذير من حدوث خطاء ‪Alerts‬‬
‫‪3-‬‬ ‫رسالة االحداث التي تكون اقل خطوره من حدوث الخطاء ‪Critical‬‬
‫‪4-‬‬ ‫رسالة االخطاء و تعني انه يوجد خطاء قد حدث ‪Error‬‬
‫‪5-‬‬ ‫رسالة التحذيرات عند حدوث شيء غريب في و غير معروف ‪Warning‬‬
‫النظام‬
‫رسالة المالحظة مثل عند دخول مستخدمين ‪6- Notifications‬‬
‫رسالة كاملة عن المعلومات الخاصة في الجهاز ‪7- Informational‬‬
‫رسالة حدوث مباشر ‪8- Debugging‬‬
‫‪-----------------------------------------------------------------------------------‬‬
‫‪Switch Ways With Frames‬‬
‫طريقة التعامل مع اطارات البيانات الخاصة في السويتش‬

‫‪441‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪1- Cut-Through‬‬
‫هذه حالة السويتش عند وصول الفريم الى السويتش حيث يقوم بنظر الى عنوان المرسل اليه‬
‫و يقوم بعملية ارسال الفريم الى الجهاز المطلوب ‪ ،‬ولكن عيب هذه النوع انه ال يتاكد من‬
‫استالم البيانات و صحة وصولها ‪.‬‬
‫‪2- Store and Forward‬‬
‫هذه الحالة تعن أن يقوم السويتش بتاكد من كل فريم تصل اليه و صحة هذه الفريم و يقوم‬
‫ايضاً بتخزين نسخة منه ‪ ،‬لتكون بشكل احتياطي في حال الحاجة اليها ‪.‬‬
‫‪3- Fragment-Free‬‬
‫هذه الحالة هي عبارة عن وسيل تربط ما بين الحاالت السابقة حيث يتم التاكد من اول قسم و‬
‫هو مكون من ‪ 64‬بت و بعده يرسل باقي الفريم ‪.‬‬
‫‪Router Ways With Packets‬‬
‫طريقة التعامل مع حزم البيانات الخاصة بجهاز الراوتر أو الموجه‬
‫‪1- Process Switching‬‬
‫هذه العملية تتم عندما يستلم الراوتر البكت و هي حزمة البيانات المرسله للراوتر حيثو انه‬
‫يقوم بنظر على جدول التوجيه ‪ ،‬و بعده سيتم تحديد اتجاه البكت للمسار الذي يجب أن ترسل‬
‫منه ‪.‬‬
‫‪2- Fast Switching‬‬

‫‪442‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫هذه العملية وظيفتها أن يقوم الراوتر بعمل نفس الوظيفة االولى بحيث يقوم بعملية البحث في‬
‫جداول التوجيه ‪ ،‬ولكن عندما ا يسلتم بكت اخرى جديد ‪ ،‬بشكل مباشر سيتم اضافة المعلومات‬
‫الجديد على المعلومات القديمة ‪.‬‬

‫‪443‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Vlans Allowed in Trunked Interface‬‬

‫‪ : Vlans Allowed‬هذه العملية من أهم العملية في عالم الشبكة و خصوصي في شبكات‬


‫الـ ‪ Vlan‬مهم جداً جداً في اتجاه االمن ‪ ،‬هذه العملية تقوم بعمل تحديد شبكات ‪ Vlan‬معينه‬
‫على بروت الـ ‪ Trunk Interface‬حيث نقوم فقط بمنع نقل هذه الشبكات الى سويتش‬
‫اخرى تم توصيله في منفذ ‪ ، Trunk Interface‬مثل لو يوجد لدينا اربعة شبكات ‪Vlan‬‬
‫و نريد فقط أن تنتقل شبكتين سنقوم بتحديد الشبكتين اآلخر على عدم ارساله الى السويتش‬
‫اآلخر ‪.‬‬
‫‪Switch (config) # interface fastethernet 0/1‬‬
‫‪Switch (config-if) # switchport trunk allowed vlan 1-2‬‬

‫‪444‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫)‪Software - Defined Networking (SDN‬‬

‫هي منهج أو اسلوب جديد في إدارة شبكات الحاسوب حيث يستطيع مسؤول الشبكة إدارة‬
‫الشبكة بطريقة مجردة بعيدا عن معرفة تفاصيل الشبكة في الطبقات السفلى و هي الطبقة‬
‫السابعة بشكل عام ‪ ،‬و تتكون الشبكات المعرفة بالبرمجيات من مستويين ‪ :‬مستوى‬
‫التحكم ‪ The control plane‬وهو عبارة عن الوحدة المركزية والمسؤولة عن اختيار‬
‫المسار لعملية عبور البيانات في الشبكة بعد االخذ باالعتبار لعنوان المستلم وضمان تسليمها‬
‫لواحدة من عدة وحدات البيانات الموزعة في الشبكة تسمى مستوى البيانات ‪The Data‬‬
‫‪ plane‬والتي بدورها تتواصل مع المستخدم النهائي ‪.‬‬

‫غالباً‪ ،‬يستخدم بروتوكول أوبن فلو ‪ OpenFlow‬للتنسيق في عميلة االتصال بين مستوى‬
‫التحكم ‪ Control plane‬و مستوى البيانات ‪. Data planes‬‬

‫مفهوم تقنية الـ ‪: SDN‬‬


‫تقنية الـ ‪ SDN‬تم اختراعها لتسهيل عملية التحكم في الشبكة بشكل عام من ناحية ادارة و‬
‫تحكم و في الشبكة ‪ ،‬و العنصر االساسي الذي تم االعتماد عليه في بناء تقنية الـ ‪SDN‬هو‬
‫بروتوكول الـ أوبن فلو و قد تم حل الكثير من المشاكل التي كان مهندس الشبكة يعاني منها‬
‫و عندما ا تما اختراع هذه التقنية تم حل جميع المشاكل واصبح ادارة الشبكة اسهل بكثير‬
‫حيث أن مهندس الشبكة يستطيع التحكم في الشبكة من خالل البرامج ‪.‬‬

‫‪ -‬يوجد بعض المتطلبات قبل أن نتعمق في التعرف على تقنية الـ ‪ SND‬يجب أن نكون‬
‫على معرفة كاملة عن هذه المعلومات مثل ‪ ،‬يجب على مهندس الشبكة أن يكون على‬
‫معرفة في لغة البرمجة مثل جافا أو بايثون أو روبي ليستطيع عمل برامج للتحكم في‬
‫الشبكة و يجب أن يكون على معرفة ممتاز في عالم الشبكة ليستطيع عمل هذه البرامج ‪،‬‬
‫وعلى مهندس الشبكة أن يكون بمستوى المحترفين على االقل ليستطيع العمل في هذا‬
‫الموضوع ويشترط أ ن يكون ايضاً على معرفة و دراسة في خاصية و تقنية التطبيقات‬
‫الوهمية ‪. virtualization‬‬

‫‪445‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫قابلة للبرمجة بشكل مباشر ‪ ،‬و التحكم في الشبكة بشكل مباشر ايضاً ‪.‬‬ ‫‪-‬‬
‫يستطيع مهندس الشبكة التحكم في الشبكة بشكل كامل من مكان واحد حيث يقوم بعمل‬ ‫‪-‬‬
‫ادارة و تحكم و صيانة من مكان واحد لي انه يوجد شروط في تقنية الـ ‪ SDN‬تقوم بتحكم‬
‫في الشبكة ‪ ،‬حيث يقوم مهندس الشبكة بوضع هذه الشروط ‪.‬‬
‫تحسين عملية ارسال البيانات في الشبكة حيث من ناحية التوجيه و توزيع الترافيك في‬ ‫‪-‬‬
‫الشبكة ‪.‬‬
‫سهولة صيانة الشبكة و مراقبة الشبكة بشكل اوسع و اسهل ‪ ،‬حيث انه يتواجد وحدة‬ ‫‪-‬‬
‫مركزية للتحكم الكامل في الشبكة كلها ‪.‬‬
‫توفير عدة كبير من أجهزة الشبكة حيث انه نستطيع عمل أجهزة شبكة افتراضية ولكن‬ ‫‪-‬‬
‫وهمية وغير موجودة في الواقع ‪.‬‬
‫سيتواجد شبكات افتراضية برمجية و ستكون اسهل بكثير من أن يكون عدة شبكات‬ ‫‪-‬‬
‫موجودة في الواقع الحقيقي ‪ ،‬حيث أنه سيوفر لنا الكثير من الوقت و توفير من ناحية‬
‫التكلفة و سهولة في االدارة ‪.‬‬
‫تعمل هذه التقنية مع التقنية التالية مثل ‪. GMPLS , MPLS‬‬ ‫‪-‬‬
‫يستطيع مهندس الشبكة توس يع الشبكة بكل سهولة لي انه بشكل افتراضي و وهمي و هذا‬ ‫‪-‬‬
‫يسهل الكثير من العمل على مهندس الشبكة و يكون افضل من أن تكون الشبكة موجودة‬
‫بشكل حقيقي ‪.‬‬
‫الحماية ستكون من أعلى مستويات الحماية و االمن ‪ ،‬حيث يستطيع مهندس الشبكة عمل‬ ‫‪-‬‬
‫تطبيق أمني موحد و دقيق لكل الشبكة و التحكم فيه ايضاً من مكان واحد ‪.‬‬

‫‪446‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫البيئة االفتراضية ‪Virtualization ,‬‬

‫تقنية البيئة االفتراضية تعد هذه التقنية من أهم التقنية الموجودة في عالم التكنولوجيا و هي‬
‫تقنية مميزة بشكل كبير جداً‪ ،‬و هي التي تمكن المستخدمين من تشغيل أكثر من نظام تشغيل‬
‫على جهاز الحاسوب الواحد في نفس الوقت الذي يعمل فيها المستخدم حيث يستطيع تشغيل‬
‫أكثر من نظام مثل الويندوز و الينكس و الماك على نفس الجهاز و في نفس الوقت ‪ ،‬و تعتمد‬
‫هذه التقنية على موصفات جهاز الحاسوب حيث تحتاج قطع هاردوير ذات الموصفات العالية‬
‫لتستطيع تشغيل أكثر من نظام تشغيل في نفس الوقت ‪ ،‬ويجب أن نعرف ايضاً انه يوجد أكثر‬
‫من شركة تقوم بعمل هذ ه البيئة مثل مايكرسوفوت و ‪ Vm‬و لينكس و ‪ Citrix‬وكل من‬
‫هذه الشركات له مميزاتها ‪.‬‬
‫قبل أن نبداء في التعمق بشكل عام في موضوع البيئة االفتراضية يجب أن نعلم أن شركة‬
‫سيسكو ايضاً بدائة تعمل بهذه التقينة ولكن بشكل اخرى مثل عمل جهاز رواتر افتراضي و‬
‫جهاز سويتش افتراضي و شبكة افتراضية ايضاً ‪ ،‬ولكن ساقوم بشرح تقنية البيئة االفتراضية‬
‫بشكل عام لنتعرف عليها و بعدها تستطيع البحث بنفسك عن كيف شركة سيسكو تعمل بهذه‬
‫التقنية في أجهزة سيكسو ‪.‬‬
‫أنواع البيئة االفتراضية ‪:‬‬
‫يوجد ثالثة أنواع للبيئة االفتراضية ساقوم بذكرها و شرحها ‪:‬‬
‫‪Paravirtualization , Binary Translation , Emulation‬‬
‫المحاكاة ‪: Emulation‬‬
‫تعتبر المحاكاة ‪ Emulation‬من أكثر النماذج الشائعة لتطبيقات البيئة االفتراضية وتطبق‬
‫على نطاق واسع في مجال األلعاب ‪ ،‬تم ّكن التقنية المستخدم على سبيل المثال من تشغيل‬
‫نظام ألعاب ‪ Super Nintendo‬بنظام التشغيل ويندوز إكس بي مثال مع بالي‬
‫ستيشن ‪ Playstation‬وأتاري ‪ Atari 2600‬بأنظمة مختلفة وبنفس الوقت ويلقى هذا‬
‫ال نوع من البيئة االفتراضية من ثغرة تتمثل بتكاليف المعالج الباهظة عند محاكاة وتقليد‬
‫األنظمة و األجزاء الصلبة وما يرافقها من ضياع للوقت‪.‬‬

‫‪447‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪ : Paravirtualization‬يلقى نموذج البيئة االفتراضية ‪ PV‬إقباال متزايدا من‬


‫المستخدمين والشركات على حد سواء كشركة صن ‪ Sun‬التي أعلنت مؤخرا تبنيها هذا‬
‫النموذج‪ .‬ويجعل أنظمة التشغيل المستضافة تتعرف على أنها بحالة افتراضية ويوفر توافقا‬
‫بينها‪ .‬ويوافق نموذج ‪ PV‬أنظمة التشغيل مفتوحة المصادر مثل لينكس و ‪ xBSD‬وال يناسب‬
‫ويندوز‪.‬‬

‫‪ : Binary Translation‬يعمل النوع ‪ BT‬على تعديل األوامر التي ينفذها الخادم و‬


‫المضيف في حال وجود خلل أو مشاكل‪ ،‬فعندما ا يحاول نظام التشغيل تنفيذ أمر ما ‪XYZ‬‬
‫والذي قد يسبب مشاكل للخادم‪ ،‬يقوم ‪ BT‬بتعديل األمر آلخر آمن‪ .‬وال يخلو هذا النوع من‬
‫عيوب تتلخص بالزمن الذي سيستغرقه المعالج في التعرف على األوامر المغلوطة واستبدالها‬
‫بأخرى صحيحة‪.‬‬

‫‪448‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫نظام اإلدارة االفتراضي ‪:‬‬


‫تشير توقعات كثيرة إلى انتشار البيئة االفتراضية على نطاق واسع في المستقبل القريب مع‬
‫انخفاض ملحوظ في تكاليفها‪ ،‬وقد يكون قطاع الخواديم من أقل القطاعات حماسا لثورة التقنية‬
‫االفتراضية في حين سيشهد قطاع مستخدمي الشركات الكبيرة تغيرات حاسمة أهمها نظام‬
‫اإلدارة االفتراضي لألجهزة والذي يشكل جزءا ال يتجزأ من رزمة برامج اإلدارة التي يمكن‬
‫تنزيلها على األجهزة وإجراء التعديالت عليها‪ .‬يمكن نظام اإلدارة االفتراضي المستخدم من‬
‫تتبع البرامج غير المشروعة المستخدمة في الحاسوب مثال وإيقافها أو تحميل وإلغاء البرامج‬
‫المخزنة على القرص الصلب ‪ ،‬وإن حاول أحد المستخدمين العبث بملفات نظام التشغيل مثال‬
‫يمكنك إلغاء النظام فورا واستبداله بآخر وبسرعة كبيرة‪ ،‬وكذلك الحال مع الفيروسات‬
‫والبرامج التخريبية التجسسية‪ .‬وستز ّود إنتل نظام ‪Virtual Machine Manager‬‬
‫‪ VMM‬كميزة معيارية في شرائحها مع تقنية ‪ VT‬في معالجات بنتيوم ‪ 4‬التي أو في‬
‫معالجات ثنائية تلقب حاليا بـ "سميثفيلد" التي ستطرحها الشركة في النصف الثاني من هذا‬
‫العام‪.‬‬
‫كيفية عمل البيئة االفتراضية ‪:‬‬

‫يتطلب إنشاء خادم افتراضي مستضاف ذاكرة بسعة ‪ 4‬كيلوبايت واستخدام األمر‬
‫‪ VMPTLRD‬الذي يحول هذه الذاكرة إلى مكان تتوضع فيه جميع البتات عنما يكون نظام‬
‫التشغيل في حالة سبات وتبقى هذه المنطقة طالما بقي نظام تشغيل نظام التشغيل بحالة جيدة‬
‫وال يواجه أية مشاكل‪ .‬وللتحكم بالجهاز االفتراضي يمكن استخدام أحد األمرين‬
‫‪ VMLaunch‬و ‪. VMResume‬‬
‫‪ -‬يعمل األمر ‪ VMResume‬على تعريف حالة المعالج من منطقة الذاكرة ليتحكم بعدها‬
‫بنظام تشغيل الخادوم المستضاف‪.‬‬
‫‪ -‬يقوم األمر ‪ VMLaunch‬بنفس المهام إال أنه ينشأ نموذجا للتحكم بالجهاز االفتراضي‬
‫‪ Virtual Machine Control Structure‬حيث يتم تحديد المهام المطلوبة‬
‫والممنوعة وتكون النتيجة سرعة في األداء ونظاما متكامال‪.‬‬
‫قد يتبادر إلى ذهن القارئ كيف يمكن تعطيل نظام التشغيل هذا واالنتقال للعمل بنظام آخر‪،‬‬
‫يلعب عدد من األنماط النقطية ‪ Bitmaps‬في بيئة التحكم باآللة االفتراضية ‪ VMCS‬دورا‬
‫مهما هنا‪ .‬تتكون األنماط من ‪ 32‬بت يمثل كل واحد منها مهمة معينة وإذا حصل خلل في‬
‫ذلك البت يختار المعالج التوقف عن العملية ويحوّل األمر ‪VMResume‬‬
‫إلى الخادم المستضاف اآلخر ليعود النظام إلى حالته الطبيعية‪.‬‬

‫‪449‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫خيارات واسعة من البيئة االفتراضية ‪:‬‬


‫تعد البيئة االفتراضية ذات طبيعة ديناميكية مرنة تتماشى مع التطور التقني الذي يشهده‬
‫قطاع تقنية المعلومات‪ ،‬وتتنوع خيارات هذه الب يئة فمن الممكن مثال إنشاء بيئة افتراضية‬
‫جزئية فبدال من جعل كامل النظام بوضع افتراضي يمكن اختيار أجزاء من هذا النظام‬
‫وتحويلها للحالة االفتراضية ليعمل كل برنامج على جهاز افتراضي بشكل مستقل عن بقية‬
‫البرامج ولتوفر على المستخدم تكاليف شراء عدد من الحواسيب يساوي عدد المستخدمين‬
‫الفعليين‪.‬‬

‫الحلول األمنية للبيئة االفتراضية ‪:‬‬


‫توفر البيئة االفتراضية قائمة طويلة من مزايا الحماية أهمها تفحص البرامج غير المناسبة‬
‫والتعرف عليها ورفض تنزيلها على الجهاز االفتراضي‪ ،‬فعند تتصفح مواقع شبكات‬
‫االنترنت مثال يقوم النظام بجمع معلومات عن عملية التصفح هذه قبل إغالق الجهاز‬
‫االفتراضي وسيتعذر على الفيروسات االنتشار عن تشغيل المتصفح في المرات القادمة نظرا‬
‫لتحميل النظام لملفات كوكيز المفيدة‪.‬‬

‫مستقبل البيئة االفتراضية ‪:‬‬


‫تعد تقنية البيئة االفتراضية من التقنيات المتنامية وسيمضي بعض الوقت على‬
‫تبني الحواسيب المكتبية لهذه البيئة نظرا لتوقف انتشار هذه التقنية على توفر دعم لها‬
‫في انظمة التشغيل المختلفة‪ ،‬وعدم مالئمتها للتطبيقات المستخدمة في هذا النوع من‬
‫الحواسيب‪ ،‬ولكن إنتل حلت هذه المعضلة عن طريق تعاملها مع شركات برامج لتقديم دعم‬
‫لها في برامجهم دون االعتماد على دعم انظمة التشغيل ‪.‬ويتبنى مطورو البرامج و انظمة‬
‫التشغيل هذه التقنية إضافة إلى الشركات المتخصصة بإنتاج مكونات الحاسوب الصلبة أمثال‬
‫‪ ، IBM‬وقد تعاني البيئة االفتراضية من سلبيات أهمها انخفاض أداء الجهاز االفتراضي‬
‫وليكن الحاسوب مثال عند تنزيل أكثر من نظام التشغيل إضافة إلى التكاليف الباهظة‪ ،‬إال أنه‬
‫يمكن التغاضي عن جميع هذه السلبيات لحساب المزايا اإليجابية التي تقدمها هذه البيئة‪.‬‬

‫‪451‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Cloud Technology‬‬

‫الحوسبة السحابية ‪ :‬هي مصطلح يشير إلى المصادر واألنظمة الحاسوبية المتوافرة تحت‬
‫الطلب عبر الشبكة والتي تستطيع توفير عدد من الخدمات الحاسوبية المتكاملة دون التقيد‬
‫بالموارد المحلية بهدف التيسير على المستخدم‪ ،‬وتشمل تلك الموارد مساحة لتخزين البيانات‬
‫والنسخ االحتياطي والمزامنة الذاتية‪ ،‬كما تشمل قدرات معالجة برمجية وجدولة للمهام ودفع‬
‫البريد اإللكتروني والط باعة عن بعد‪ ،‬ويستطيع المستخدم عند اتصاله بالشبكة التحكم في هذه‬
‫الموارد عن طريق واجهة برمجية بسيطة تُبَ ِّسط ُ وتتجاهل الكثير من التفاصيل والعمليات‬
‫الداخلية‪.‬‬
‫و قبل أن نتعمق في شرح هذه التقنية ايضاً يجب علينا أن نكون على معرفة أن شركة سيسكو‬
‫تعمل بهذه التقنية بشكل واسع و كبير و يوجد بما يسمى كورس كامل مختص في تقنية الـ‬
‫‪ ، Cloud Tech‬و لكن في هذه الدرس ساقوم بشرح بشكل عام عن هذه التقنية لنتعرف‬
‫عليها و نكون على معرفة بها ولو بشكل اساسي ولكن اذا تريد التعمق و التعرف اكثر في‬
‫هذه التقنية تستطيع البحث و المتابعة عن هذه التقنية ‪.‬‬

‫‪451‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫طريقة عمل تقنية الـ ‪: Cloud Technology‬‬


‫ب‪ ،‬فمن الممكن وقوع العديد من‬ ‫إلكتروني مناس ٍ‬
‫ٍ‬ ‫لموقع‬
‫ٍ‬ ‫عندما ا يصل المستخدم إلى سحاب ٍة ما‬
‫األمور‪ .‬فعلى سبيل المثال يمكن استخدام ‪ IP‬إلنشاء مكان تواجد ذلك المستخدم الموقع‬
‫الجغرافي حيث يمكن االستفادة بعد ذلك من خدمات نظام اسماء النطاقات ‪ DNS‬في توجيه‬
‫المستخدم إلى مجموع ٍة من الخدمات القريبة من المستخدم والمرتبطة به‪ ،‬ومن ثم يمكن‬
‫الولوج إلى الموقع اإللكتروني بسرعة ب واسطة استخدام لغته المحلية الخاصة به‪ .‬وهنا نالحظ‬
‫أن المستخدم ال يقوم بالولوج إلى الخادم‪ ،‬إال أنه يقوم بالولوج بدالً من ذلك إلى الخدمة التي‬
‫يقومون باستخدامها من خالل الحصول على هوية جلسة العمل ‪ session id‬وأو سجل‬
‫التتبع الكوكي والذي يتم تخزينه في متصفح الويب الخاص بهم‪.‬‬
‫فما يشاهده المستخدم على متصفحه غالباً ما يَ ِردُ إليه من مجموع ٍة من خواديم شبكة اإلنترنت‪.‬‬
‫ك المستخدم مع الواجهات‬ ‫وتتسم خويدمات شبكة اإلنترنت تلك بتشغيل البرامج التي ت ُ ْش ِر َ‬
‫التفاعلية التي يتم استخدامها لجمع األوامر أو التعليمات من المستخدم نقرات الفأرة‪ ،‬الكتابة‬
‫والتحرير‪ ،‬عمليات رفع الملفات‪ ،‬حيث يتم تفسير تلك االوامر بعد ذلك بواسطة خويدمات‬
‫شبكة اإلنترنت أو يتم معالجتها بواسطة خواديم (ملقمات) التطبيقات المختلفة‪ .‬ثم يلي ذلك‬
‫تخزين المعلومات على أو استرجاعها من خواديم قواعد البيانات أو حتى خويدمات الملفات‪،‬‬
‫حيث يحدث في النهاية أن يحصل المستخدم على صفح ٍة محدَّثَ ٍة‪ .‬ولنا أن نالحظ أن البيانات‬
‫عبر الخويدمات المختلفة تكون متزامنةً حول العالم أجمع بهدف السماح لكافة المستخدمين‬
‫في مختلف بقاع العالم بالوصول إليها والولوج إلى المعلومات المتوفرة عبرها‪.‬‬
‫مقارنات ما بين الحوسبة السحابية خصائصها من‪ ,‬ولكن ال يجب أن تتداخل مع‪:‬‬
‫الحواسيب االدارية )‪ (Autonomic Computing‬هي عبارة عن "أنظمة الحاسوب‬
‫القادرة على ادارة ذاتها ‪.‬‬
‫نموذج المضيف أو الخادم )‪ (Client-server model‬يشير مصطلح حوسبة الزبون‬
‫الخادم بصور ٍة واسع ٍة إلى تطبيق موزع يقوم بالتمييز بين موفري الخدمة (الملقمات) وطالبي‬
‫الخدمة العمالء أو الزبائن‬
‫الحواسيب الشبكية هي عبارة عن صورة من صور الحواسيب الموزعة و الحواسيب‬
‫المتوزعة ‪ ،‬حيث يتكون هنا كمبيوتر عمالق أو افتراضي و مجموعة من أجهزة الحاسوب‬
‫تناغم معاً للقيام بمهام ضخم ٍة‬
‫ٍ‬ ‫المتشابكة معاً والمتزاوجة بحري ٍة فضفاض ٍة والتي تعمل في‬
‫وكبير ٍة‪.‬‬
‫ب قوي ٍة تُستخدم أساساً من ِقبَ ِل المنظمات‬
‫الحواسيب الكبيرة هي عبارة عن أجهزة حاسو ٍ‬
‫العمالقة بهدف القيام بالتطبيقات الحرجة‪ ،‬والتي عادةً ما تكون عبار ٍة عن معالجة للبيانات‬
‫الضخمة والتي منها على سبيل المثال تعدادات السكان ‪ ،‬الصناعة واالحصائيات‬
‫االستهالكية‪ ،‬تخطيط موارد المؤسسات‪ ،‬و معالجة المعامالت المالية ‪Transaction‬‬
‫‪. processing‬‬

‫‪452‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫البنية التحتية ‪: Cloud infrastructure‬‬

‫في حين توصل خدمات البنية التحتية للسحابة‪ ،‬والمعروفة كذلك "بالبنية التحتية كخدمة‬
‫‪ Infrastructure as a Service‬بنية الحواسيب التحيتة غالباً ما تكون بيئة افتراضية‬
‫متكونة من معددة )‪ (hardware virtualization‬كخدم ٍة حاسوبي ٍة وذلك بدالً من شراء‬
‫الملقمات‪ ،‬البرمجيات‪ ،‬أجهزة ومعدات الشبكة أو مساحة مراكز البيانات‪ ،‬حيث يقوم العمالء‬
‫هنا بشراء تلك المصادر كخدمة االستعانة بمصاد ٍر خارجي ٍة بالكامل‪ .‬ويحصل ممولوا تلك‬
‫الخدمة على فواتيرهم غالباً وفقاً ألساس الحوسبة الخدمية وكمية المصادر التي تم استخدامها‬
‫(ومن ثم التكلفة) ستعكس عادةً مستوى النشاط‪ .‬وهنا نالحظ أن خدمات البنية التحتية للسحابة‬
‫ظهرت وارتقت من عروض الخادم االفتراضي الخاص غالباً ما تتخذ خدمات البنية التحتية‬
‫للسحابة صورة مركز بيانات من الدرجة مع العديد من سمات الدرجة الرابعة ‪.‬‬

‫التطبيقات التي تقوم فيها خدمة الـ ‪: Cloud‬‬


‫التصفح والوصول القائم على الشبكة للبرمجيات الحاسوبية المتوفر تجارياً باإلضافة‬ ‫‪-‬‬
‫إلى إدارتزا وضبطزا‪.‬‬
‫عميل على‬
‫ٍ‬ ‫مواقع مركزي ٍة بدالً من موقع كل‬
‫ٍ‬ ‫األنشطة التي يتم التحكم بزا وإدارتزا من‬ ‫‪-‬‬
‫حد ٍ ‪ ,‬والتي تمكنن العمالء من الو صول إلى التطبيقات عن بعد عبر شبكة اإلنترنت‪.‬‬
‫توصيل التطبيقات والتي غالباً ما تكون أقرب إلى نموذج واحد للعديد نموذج أحادي ‪,‬‬ ‫‪-‬‬
‫كل من البنية‪,‬‬ ‫بنية متعدد المستأجر من نموذج واحد إلى واحد‪ ,‬متضمن ًة خصائص ٍ‬
‫السعر أو التكلفة ‪ ,‬الشراكة واإلدار ‪.‬‬
‫تحديث ميزة المركزية‪ ،‬والتي ت ُ َجنِّب الحاجة إلى الباتشات المحملة أو التحديثات‪.‬‬ ‫‪-‬‬
‫تستطيع تخزين ما تردي في الـ ‪ Cloud‬حيث الن تفقده مهما حصل لديك في داخل‬ ‫‪-‬‬
‫الشركة أو في داخل جهازك ‪.‬‬
‫تستطيع رفع ملفات مهم ‪ ،‬و برامج و حتى نظام تشغيل كامل تستطيع ايضاً رفعها على‬ ‫‪-‬‬
‫الـ ‪. Cloud‬‬
‫و يوجد برامج و انظمة نستطيع أن نقوم بأستاجر هذه البرامج و العمل عليها ‪.‬‬ ‫‪-‬‬

‫‪453‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫نماذج الحواسيب السحابية ‪: Cloud Computing Types‬‬

‫يوجد أكثر من نوع أو نموذج من تقنية الحواسيب السحابية سنتعرف على األنواع و نعرف‬
‫كيفية العمل فيها و نفهم كيف تعمل و ما وظيفة كل نوع من هذه األنواع ‪.‬‬

‫السحابة العالمة ‪ : Public Cloud‬تصف السحابة العامة أو السحابة الخارجية الحوسبة‬


‫رئيسي‪ ،‬حيث يتم توفير المصادر وفقاً ألسا ٍ‬
‫س الخدمة الذاتية‬ ‫ٍ‬ ‫تقليدي‬
‫ٍ‬ ‫السحابية من منظو ٍر‬
‫طرف‬
‫ٍ‬ ‫المزاجية عبر شبكة اإلنترنت‪ ،‬وذلك من خالل تطبيقات الويب وخدماتها‪ ،‬وذلك من‬
‫ث مزو ٍد للخدمة بعيداً عن الموقع والذي يقوم بتحصيل الفواتير والنفقات بنا ًء على أساس‬
‫ثال ٍ‬
‫الحوسبة الخدمية‪.‬‬

‫السحابة المشتركة ‪ :‬من الممكن إنشاء سحاب ٍة مشترك ٍة حيث يكون للعديد من المنظمات‬
‫متطلباً متماثل ٍة وتسعى إلى مشاركة البنية التحتية بهدف تحقيق بعض المصالح والفوائد التي‬
‫تعود من وراء الحوسبة السحابية‪ .‬فمع انتشار وتوزيع التكلفة فيما بين مستخدمين أقل من‬
‫السحابة العامة (ولكن أكثر من مستأج ٍر واح ٍد) ‪ ،‬يصبح ذلك االختيار أكثر تكلف ٍة ولكنه ي ُوفر‬
‫ُم ْستَ ًوى أعلى من الخصوصية‪ ،‬األمن و أو سياسة االمتثال ومن األمثلة على السحب‬
‫المجتمعية المشتركة سحابة جوجل غاف كلود ‪.Gov Cloud‬‬

‫السحابة ُم ِر َّكبَة ‪ :‬من األصح أن ي ُط َلق على سحابتين تم ارتباطهما واشتراكهما معاً اسم‬
‫"سحاب ٍة مركب ٍة"‪ .‬حيث تكون بيئة السحابة المركبة المكونة من مزودين خارجيين و أو‬
‫ب مركب ٍة معاً‪،‬‬
‫داخليين متعددين بيئةً نموذجيةً لمعظم المشاريع فمن خالل دمج خدمات سح ٍ‬
‫يستطيع المتسخدمون حينئ ٍذ تسهيل عملية التحول لخدمات السحابة العامة بينما يصبحون‬
‫قادرون على تجنب القضايا مثل إلزام معيار أمن بيانات صناعة بطاقة الدفع ‪Payment‬‬
‫‪.Card Industry Data Security Standard‬‬
‫‪454‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫السحابة ال ُم َولَّدة (الهجينة) وتوصيل تقنية المعلومات الهجينة ‪ :‬تتمثل المسؤولية الرئيسية‬
‫لقسم تقانة المعلومات في توصيل الخدمات لألعمال المختلفة‪ .‬فمع انتشار الحوسبة السحابية‬
‫(العامة والخاصة كلتيهما) وحقيقة أنه يجب على أقسام التقانة المعلوماتية كذلك توصيل‬
‫الخدمات عبر السبل التقليدية داخل المنازل‪ ،‬أصبح المصطلح األكثر تداوالً هو "الحوسبة‬
‫السحابية الهجينة ‪ hybrid cloud computing‬هذا وي ُطلق على السحابة الهجينة كذلك‬
‫التوصيل الهجين وذلك من قِبَل الباعة الرئيسيين في المجال ومنهم ‪ ،ibm ،hp‬أوركل‬
‫‪ ، (VMware)،‬والذين يعرضون التقانة للتغلب على مشكلة تعقد عملية إدارة األداء‪،‬‬
‫المخاوف األمنية والخصوصيات والتي تنتج من خلط طرق توصيل خدمات التقانة‬
‫المعلوماتية‪ .‬وهنا تستخدم سحابة التخزين المهجنة تركيبةً من سحب التخزين الخاصة‬
‫والعامة‪ .‬وغالباً ما تكون سحب التخزين المهجنة مفيدةً لوظائف األرشفة وإنشاء النسخ‬
‫االحتياطية والدعم‪ ،‬مما يسمح بنسخ البيانات العامة إلى سحاب ٍة عام ٍة ‪.‬‬
‫ومن وجهات النظر اآلخر حول انتشار تطبيقات الويب في السحابة استخدام مضيف الويب‬
‫المهجن ‪ ، Hybrid Web Hosting‬حيث تكون البنية التحتية للمضيف عبارة عن خليط‬
‫فيما بين مضيف السحابة والخواديم المخصصة لإلدارة وي ُ َعدُ هذا الجزء األكثر شيوعاً‬
‫فيزيائي حقيق ٍي والبعض‬
‫ٍ‬ ‫وانجازاً من عنقود الويب والتي فيها يتم تشغيل بعض ال ُعقَد على عتا ٍد‬
‫اآلخر يتم تشغيله على نماذج خوادم السحابة‪.‬‬
‫السحابة خاصة ‪ : Private Cloud‬مفهوم الشبكة الخاصة هو يندرج تحت أسم خاص‬
‫بمنعى أن تكون الشبكة خاصة و السحابة خاصة ‪ ،‬مثل ليكون لدينا شركة خاصة في قطاع‬
‫خاص أو قطاع حكومي و نريد عمل سحابة خاصة في هذا القطع حيث ال أحد يشترك فيه‬
‫اال القطاع الداخلي فقط و تكون هذه السحابة ملكية خاصة للقطاع على عكس السحابة العامة‬
‫التي يشترك فيها جميع الناس ‪.‬‬
‫الهندسة السحابية ‪ :Cloud engineering‬تمثل الهندسة السحابية منهجيةً متاخلةً توليفيةً‬
‫منظمةً نظاميةً نحو تصور‪ ،‬تطوير‪ ،‬عملية وصيانة الحوسبة السحابية‪ ،‬باإلضافة إلى الدراسة‬
‫والبحث التطبيقي لذلك ال ُمدخل‪ ،‬مثل تطبيق الهندسة إلى السحابة‪ .‬فهي ت ُ َعدُ نظاماً ناضجاً‬
‫راقياً لتسهيل تبني‪ ،‬تصور‪ ،‬تطوير‪ ،‬تنمية‪ ،‬معيارية‪ ،‬إنتاجية‪ ،‬تسويق‪ ،‬وضبط الحلول‬
‫ال سحابية‪ ،‬مؤديةً بذلك إلى نظاماً إيكولوجياً سحابياً‪ .‬كما أن الهندسة السحابية معروفة كذلك‬
‫بأنها هندسة الخدمة السحابية‪.‬‬
‫التخزين الساحبي ‪ : cloud storage‬يعبر التخزين السحابي عن أحد نماذج تخزين‬
‫البيانات الحاسوبية عبر الشبكة حيث يتم تخزين البيانات على العديد من المخدمات‬
‫ث‪ ،‬بدالً من أن يتم استضافتها‬
‫طرف ثال ٍ‬
‫ٍ‬ ‫االفتراضية‪ ،‬والتي عموماً ما يتم استضافتها من قبل‬
‫خواديم محدد ٍة‪ .‬وتقوم شركات االستضافة بتشغيل العديد من المراكز؛ وهؤالء الذين‬ ‫ٍ‬ ‫على‬
‫يطلبون استضافة معلوماتهم يشترون أو يستأجرون سعةً منهم ويستخدمونها لمتطلبات‬
‫تخزينهم‪ .‬وهنا يقوم مشغلوا مراكز البيانات ‪ ،‬في الخلفية‪ ،‬بجعل المصادر افتراضية وفقاً‬
‫لمتطلبات الزبون ويعرضون عليهم العديد من الملقمات االفتراضية ‪ ،‬والتي يستطيع الزبائن‬
‫خوادم‪.‬‬
‫ٍ‬ ‫أو العمالء إدارتها بأنفسهم‪ .‬ومن الناحية المادية قد يمتد المصدر أو المورد عبر عدة‬

‫‪455‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫أمن الحواسيب السحابية ‪ : Cloud computing security‬تمثل قضية األمن النسبي‬


‫لخدمات الحوسبة السحابية مسألةً مستمرةً والتي قد تؤجل من العمل بها ‪.‬حيث تتجسد القضايا‬
‫المعيقة لتبني الحوسبة السحابية بصور ٍة أساسي ٍة في القلق الذي يساور القطاعين العام‬
‫والخاص حول اإلدارة الخارجية للخدمات القائمة على األمن‪ .‬فالسمة المسيطرة على‬
‫الخدمات القائمة على الحوسبة السحابية‪ ،‬سوا ًء في القطاعين العام والخاص‪ ،‬أنها تحفز‬
‫اإلدارة الخارجية للخدمات المتوفرة‪ .‬مما يخلق حافزاً ضخماً فيما بين مزودي خدمات‬
‫الحوسبة السحابية في خلق أولوي ٍة لبناء وصيانة إدار ٍة قوي ٍة للخدمات اآلمنة‪.‬‬
‫وقد تم تأسيس العددي من المنظمات بهدف توفير المعايير الالزمة لمستقب ٍل أفض ٍل في مجال‬
‫تقديم خدمات الحوسبة السحابية‪ .‬ومن تلك المنظمات على سبيل المثال "تحالف األمن‬
‫السحابي )‪ (Cloud Security Alliance‬والتي تعتبر منظمةً غير ربحي ٍة تأسست لتعزيز‬
‫قضية استخدام أفضل الممارسات لتوفير الضمان األمني ضمن مجال الحوسبة السحابية‪.‬‬
‫أمن الحوسبة السحابية ‪:‬‬
‫يمكن تعريفه بأنه مجموعة واسعة من السياسات و التقنيات و الضوابط لحماية البيانات‬
‫المنتشرة و التطبيقات و البنية التحتية المرتبطة بها و المكونة للحوسبة السحابية ‪ ,‬أو بصورة‬
‫أخرى هي تكامل و إندماج أغلب مجاالت أمن المعلومات مثل أمن الشبكات و أمن األنظمة‬
‫و أمن التطبيقات و غيرها في مجال جديد يعتمد كل جزء فيه على الجزء اآلخر في تناغم‬
‫تام‪ .‬تنقسم التحديات األمنية المتعلقة بالحوسبة السحابية إلى قسمين‪:‬‬
‫‪ -‬المصاعب و التحديات األمنية التي تواجه مزود خدمة الحوسبة السحابية ‪.‬‬
‫‪ -‬المصاعب و التحديات األمنية التي تواجه مستخدم خدمة الحوسبة السحابية ‪.‬‬
‫مزود خدمة أمن و حماية الحوسبة السحابية ‪:‬‬
‫يوجد أكثر من خدمة في أمن و حماية الحواسيب السحابية ‪ ،‬والتي يجب أن يكون مهندس‬
‫الشبكة أو مهندس النظام على معرفة كاملة فيها و معرفة كيف تعمل هذه الخدمات و ساقوم‬
‫بذكر بعض من هذه الخدمات لنتعرف عليها ‪.‬‬
‫حماية البيانات ‪ :‬حماية البيانات ‪ Data protection‬هي أن تكون البيانات محمية و‬
‫مفصولة و مصانة عن اإلختالط بين المستخدمين و يجب أن يتم التخزين بشكل آمن و أن‬
‫تكون البيانات قادرة على التحرك بشكل آمن من موقع إلى آخر‪ ،‬كذلك يجب أن تكون‬
‫البيانات مشفرة وفق أفضل تقنيات التشفير‪.‬‬
‫الفصل بين الواجبات ‪ :‬يجب الفصل الصحيح و الكامل بين الواجبات و الوضائف‬
‫)‪ (segregation of duties‬حتى يضمن أن خدمات كالمراقبة و الرصد و التدقيق سواء‬
‫أكانت من مزود الخدمات أو من المستخدمين أو من طرف ثالث تعاقد معه المزود أو‬
‫المستخدم و لديه إمتياز عن المستخدم العادي ألداء مهمته‪ ،‬يجب الفصل بينهم و تطبيق نظام‬
‫متكامل لضمان عدم تسرب البيانات‪.‬‬

‫‪456‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫إدارة الهوية ‪ :‬توفير إدارة الهوية و التحكم بالدخول للمصادر المعلوماتية و موارد الخدمة‪،‬‬
‫وفقا إلحتياجات المستخدم على أن تقبل هذه األنظمة التكامل و قابلية الدمج و التطوير مع‬
‫أنظمة إدارة الهوية )‪ (Identity management‬الخاصة بالمستخدم سواء أكانت تقليدية‬
‫أو أنظمة مقدمة من مزود آخر للخدمة فيما يعرف بعملية اإلتحاد‪.federation services‬‬

‫األمن المادي أمن األجهزة و المعدات ‪ :‬مزود الخدمة يجب أن يضمن أن األجهزة و المعدات‬
‫آمنة بشكل كاف و ال يمكن الوصول إليها بأي شكل من األشكال‪ ،‬و مقيد ة بنظام دخول متكامل‬
‫و موثق للرجوع إليه عند الحاجة‪ ،‬و قد يكون جزء من نظام إدارة الهوية في حالة المستخدمين‬
‫ذوي اإلمتيازات الخاصة‪.‬‬

‫التوافرية ‪ :‬مزود الخدمة يضمن أن المستخدمين سوف يحصلون على توفيرية للخدمات أو‬
‫بصورة أخرى قابلية الوصول إلى البيانات و األنظمة و التطبيقات الخاصة بهم بشكل منتظم‪،‬‬
‫و متاح طوال فترة الخدمة دون أي توقف‪.‬‬

‫أمن التطبيقات و األنظمة ‪ :‬مزود الخدمة ال بد أن يضمن أمن و سالمة التطبيقات و األنظمة‬
‫المقدمة ضمن الخدمة من خالل تنفيذ اإلختبارات و تطبيق السياسات و اإلجراءات و نظم‬
‫الحماية متعددة الطبقات‪.‬‬

‫السرية ‪ :‬مزود الخدمة البد أن يضمن السرية التامة للمتخدم للبيانات بكل أنواعها‪ ،‬و عدم‬
‫السماح بالوصول لها إال لألشحاص المخولين من قبل المستخدم‪.‬‬

‫حقوق مستخدم خدمة الحوسبة السحابية ‪:‬‬


‫حقوق المستخدم و المسؤليات الواقعة عليه في النقاط التالية‪:‬‬
‫الحق في الحفاظ على الملكية و إستخدامها و السيطرة على البيانات الخاصة ‪.‬‬ ‫‪‬‬
‫الحق في الحصول على اتفاق مستوى الخدمة يتضمن اإللتزامات التقنية و المادية و‬ ‫‪‬‬
‫اإلجراءات العامة ‪.‬‬
‫الحق في إستقبال اإلخطار و حرية اإلختيار للتعديالت التي تؤثر في العمليات التجارية‬ ‫‪‬‬
‫للمستخدم ‪.‬‬
‫الحق في معرفة القيود التقنية أو متطلبات الخدمة مسبقا ‪.‬‬ ‫‪‬‬
‫الحق في معرقة المتطلبات القانونية للدول التي يعمل فيها مقدم الخدمة مقدما ‪.‬‬ ‫‪‬‬
‫الحق في معرقة إجراءات و سياسة عملية األمن التي يتبناها مزود الخدمة ‪.‬‬ ‫‪‬‬
‫مسؤلية الفهم و اإللتزام بمتطلبات ترخيص البرمجيات و النظم ‪.‬‬ ‫‪‬‬

‫‪457‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫‪Quality of service‬‬

‫جودة الخدمة ‪QOS‬‬


‫يشير مصطلح جودة الخدمة في مجال شبكات الحاسوب وغيرها من شبكات تبديل حزم‬
‫المعلومات في االتصاالت السلكية والالسلكية‪ ،‬وهندسة المرور إلى آليات لحفظ السيطرة‬
‫على الموارد بدال من تحقيق جودة الخدمات‪ .‬جودة الخدمة هو القدرة على تقديم أولوية مختلفة‬
‫لتطبيقات مختلفة‪ ،‬مستخدمين‪ ،‬أو تدفق للبيانات‪ ،‬أو لضمان مستوى معين من األداء لتدفق‬
‫البيانات‪ .‬على سبيل المثال‪ ،‬يمكن ضمان معدل سرعة المعلومات المطلوبة‪ ،‬والتأخر‪ ،‬عدم‬
‫استقرار اإلرسال‪ ،‬احتمالية إسقاط الرسائل أو معدل الخطأ للمعلومات المطلوبة‪ .‬تعتبر‬
‫ضمانات جودة الخدمة هامة إذا كانت قدرة الشبكة غير كافية‪ ،‬وخاصة بالنسبة لتدفق‬
‫التطبيقات ذات الوسا ئط المتعددة وقت حدوثها مثل الصوت عبر بروتوكوالت اإلنترنت‪،‬‬
‫واأللعاب اإللكترونية والتلفزيون الرقمى التابع لبروتوكوالت اإلنترنت‪ ،‬ألن هذه غالبا ما‬
‫تتطلب معدل ثابت لتدفق البيانات‪ ،‬وهى حساسة للتغيير‪ ،‬ومن حيث الشبكات حيث تعتبر‬
‫القدرة موردا محدودا‪ ،‬على سبيل المثال في بيانات االتصاالت الخلوية‪ .‬في حالة عدم وجود‬
‫ازدحام في الشبكة‪ ،‬تعتبر آليات جودة الخدمة غير مطلوبة‪.‬‬
‫ويمكن أن تتوافق الشبكة أو البروتوكول الذي يدعم جودة الخدمات على عقد المرور مع‬
‫تطبيق البرمجيات والقدرة االحتياطية في عقد الشبكة‪ ،‬على سبيل المثال خالل مرحلة إقامة‬
‫الدورات‪ .‬وهى يمكن أن تحقق رصدا لمستوى األداء خالل الدورة‪ ،‬على سبيل المثال معدل‬
‫البيانات والتأخير‪ ،‬والتحكم ديناميكيا عن طريق جدولة األولويات في عقد الشبكة‪ .‬وقد تفرج‬
‫عن القدرة االحتياطية خالل مرحلة الهدم‪.‬‬
‫وال تستطيع أفضل جهد للشبكة أو الخدمة أن تدعم جو دة الخدمة‪ .‬كبديل آلليات معقدة مراقبة‬
‫جودة الخدمة هو تقديم نوعية عالية من التواصل عبر شبكة جهد أفضل من اإلفراط في توفير‬
‫القدرة بحيث يكون كافيا لتوقع حركة المرور لتحمل الذروة‪.‬‬
‫في ميدان االتصاالت الهاتفية ‪ ،‬وجودة الخدمة تم تعريفها االتحاد الدولي لالتصاالت‬
‫ال موحدة بأنها "مجموعة من متطلبات الجودة على السلوك الجماعي لواحد أو أكثر من‬
‫الكائنات"‪ .‬نوعية الخدمة تشمل متطلبات على جميع جوانب اتصال‪ ،‬مثل استجابة الخدمة‬
‫الوقت والخسارة‪ ،‬إشارة إلى نسبة الضوضاء‪ ،‬عبر الحديث‪ ،‬وصدى‪ ،‬المقاطعات‪ ،‬استجابة‬
‫التردد‪ ،‬ومستويات جهارة الصو ت‪ ،‬وهلم جرا‪ .‬مجموعة فرعية من جودة الخدمة الهاتفية هو‬

‫‪458‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫الصف من الخدمة جوس المتطلبات‪ ،‬والتي تضم جوانب اتصال المتصلة سعة وتغطية‬
‫الشبكة‪ ،‬على سبيل المثال يضمن أقصى قدر من عرقلة االحتمال واحتمال االنقطاع‪.‬‬
‫جودة الخدمة يستخدم أحيانا كإجراء والجودة‪ ،‬مع العديد من التعاريف البديلة‪ ،‬بدال من‬
‫اإلشارة إلى القدرة على موارد االحتياط‪ .‬جودة الخدمة أحيانا تشير إلى مستوى جودة الخدمة‪،‬‬
‫أي ضمان جودة الخدمة‪ .‬ارتفاع جودة الخدمة وكثيرا ما يخلط مع مستوى عال من األداء أو‬
‫تحقيق جودة الخدمة‪ ،‬على سبيل المثال ارتفاع معدل بت‪ ،‬وانحفاض الكمون احتمال الخطاء‬
‫القليل ‪.‬‬
‫وتعريف بديل لجودة الخدمة‪ ،‬تستخدم خاصة في مجال الخدمات طبقة التطبيقات مثل‬
‫االتصاالت الهاتفية والفيديو‪ ،‬هو توقع عكس نوعية ذاتية من ذوي الخبرة‪ .‬مصطلحات أخرى‬
‫مماثلة مع المعنى نوعية التجربة )‪ (QoE‬ذاتية مفهوم األعمال التجارية‪ ،‬والمستخدم ينظر‬
‫األداء‪ ،‬درجة من االرتياح للمستخدم"‪" ،‬عدد الزبائن السعداء" أو متوسط نقاط الرأي‪ .‬في‬
‫هذا السياق‪ ،‬جودة الخدمة هو تأثير تراكمي على ارتياح المشترك لجميع العيوب التي تؤثر‬
‫في الخدمة‪.‬‬
‫مشاكل تقنية الـ ‪: QOS‬‬
‫عندما ا استخدم اإلنترنت ألول مرة‪ ،‬إال أنها تفتقر إلى القدرة على توفير جودة الخدمة‬
‫الضمانات الواجبة لحدود السلطة في مسار الحوسبة‪ .‬ولذلك فإنه يدير في مستوى جودة‬
‫الخدمة االفتراضية‪ ،‬أو "أفضل جهد"‪ .‬كانت هناك أربع "نوع من الخدمة" بت وثالثة‬
‫"األسبقية" بت المنصوص عليه في كل رسالة‪ ،‬ولكن تم تجاهلها‪ .‬هذه البتات في وقت الحق‬
‫إعادة تعريفها بأنها ‪ DiffServer‬النقاط الم دونة (المستوى الثالث)‪ ،‬وإلى حد كبير في‬
‫تكريم الروابط أطلت على اإلنترنت الحديثة‪.‬‬
‫عندما ا تبحث في علبة محوالت شبكات‪ ،‬جودة الخدمة تتأثر بعوامل مختلفة‪ ،‬والتي يمكن‬
‫تقسيمها إلى العوامل "البشرية" و"التقنية"‪ .‬وتشمل العوامل البشرية ‪ :‬االستقرار في الخدمة‪،‬‬
‫ومدى توافر الخدمات‪ ،‬والتأخير‪ ،‬ومعلومات المستخدم‪ .‬وتشمل العوامل الفنية ‪ :‬الموثوقية‪،‬‬
‫والتدرجية‪ ،‬والفعالية‪ ،‬الصيانة‪ ،‬والصف الثاني من الخدمة‪ ،‬وما إلى ذلك ‪.‬‬

‫أشياء كثيرة يمكن أن تحدث لحزم أثناء سفرهم من المنشأ إلى المقصد‪ ،‬مما أدى إلى المشاكل‬
‫التالية كما يرى من وجهة نظر من المرسل والمتلقي‪:‬‬
‫الحزم المسقطة ‪:‬‬
‫المسارات قد تفشل في تحقيق اسقاط بعض الحزم إذا كانوا يصلون عندما ا تكتمل المخازن‪.‬‬
‫بعض‪ ،‬ال شيء ‪ ،‬أو كل من الحزم قد انخفضت‪ ،‬وهذا يتوقف على حالة الشبكة‪ ،‬ومن‬
‫المستحيل تحديد ما سيحدث مسبقا‪ .‬التطبيق المتلقي قد يطلب اذاعه هذه المعلومات‪ ،‬ربما‬
‫تسبب حاالت التأخير الشديد في النقل العام‪.‬‬

‫‪459‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫التأخير ‪:‬‬
‫االمر قد يستغرق وقتا طويال لحزمة لبوغ غايتها‪ ،‬ألنه يحصل على عقد حتى في طوابير‬
‫طويلة‪ ،‬أو يأخذ طريقا غير مباشر لتفادي االزدحام‪ .‬في بعض الحاالت‪ ،‬يمكن للتأخير المفرط‬
‫ان يجعل تطبيق مثل هذة ا التصاالت عبر بروتوكول اإلنترنت أو اللعب عبر اإلنترنت غير‬
‫صالحة لالستعمال‪.‬‬
‫غضب الحزم ‪:‬‬
‫الحزم من المصدر ستصل إلى الوجهة مع تأخيرات مختلفة‪ .‬وهناك حزمة تأخير تختلف مع‬
‫موقفها في قوائم االنتظار من الموجهات على طول الطريق بين المصدر والمقصد‪ ،‬وهذا‬
‫الموقف يمكن أن تختلف اختالفا ال يمكن التنبؤ به‪ .‬هذا التفاوت في تأخير كما هو‬
‫معروف غضب على محمل الجد‪ ،‬ويمكن أن يؤثر على جودة الصوت أو الفيديو‪.‬‬
‫نهاية طلب إيصال ‪:‬‬
‫عندما ا مجموعة من الحزم ذات الصلة يتم توجيهها من خالل شبكة اإلنترنت‪ ،‬حزم مختلفة‬
‫تتخذ مسارات مختلفة‪ ،‬كل منها تؤدى إلى تأخير مختلفة‪ .‬والنتيجة هي أن وصول الحزم في‬
‫ترتيب مختلف عما كانت عليه إرسالها‪ .‬هذه المشكلة يتطلب البروتوكوالت اإلضافية الخاصة‬
‫المسؤولة عن ترتيب الخروج من الحزم من أجل إقامة دولة المتزامن بمجرد أن تصل إلى‬
‫وجهتها‪ .‬هذا مهم بشكل خاص لنقل الصوت والفيديو وتيارات حيث ان الجودة بشكل كبير‬
‫تتأثر كل من الكمون وعدم وجود‪. isochronicity‬‬
‫الخطأ ‪:‬‬
‫الحزم في بعض األحيان هي في غير محلها‪ ،‬أو مجتمعة‪ ،‬أو تعرض للتلف‪ ،‬حينما تكون في‬
‫الطريق‪ .‬وعندما ا يكتشف المتلقي هذا يطلب من المرسل أن يعيد نفسه‪.‬‬
‫التطبيقات التي تتطلب جودة الخدمة ‪:‬‬
‫جودة الخدمة قد تكون مطلوبة ألنواع معينة من حركة مرور الشبكة‪ ،‬على سبيل المثال‪:‬‬
‫الوسائط المتعددة قد تتطلب مضمون ة اإلنتاجية لضمان حد أدنى من الجودة والمحافظة عليها‪.‬‬
‫عروض البث التلفزيوني عبر االنترنت كخدمة من مزود الخدمة ‪.‬‬
‫التهاتف عبر بروتوكول اإلنترنت أو الصوت عبر بروتوكول اإلنترنتقد تتطلب حدودا‬
‫صارمة من التأخير‪.‬‬
‫تحادث الفيديو مؤسسة التدريب المهني يتطلب غضب منخفضة والكمون‪.‬‬
‫إشارة إنذار على سبيل المثال‪ ،‬جهاز اإلنذار ضد السرقة ‪.‬‬
‫وصلة مخصصة مضاهاة يتطلب سرعة نقل مضمون ويفرض قيودا على أقصى قدر من‬
‫التأخير والغضب‪.‬‬

‫‪461‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫لسالمة التطبيق الحرج ‪ ،‬مثل الجراحة عن بعد قد تتطلب مستوى يضمن التوافر وهذا هو‬
‫أيضا دعا لجودة الخدمات الثابتة‪.‬‬
‫مسؤول النظام قد يرغب في تحديد أولويات المتغير‪ ،‬وعادة ما تكون صغيرة‪ ،‬وكميات من‬
‫حركة لضمان الدورة حتى تستجيب بشكل كبير على مدى ارتباط الدن‪.‬‬
‫أاللعاب على اإلنترنت‪ ،‬مثل المحاكاة يسير بخطى سريعة في الوقت الحقيقي مع العبين‬
‫عدة‪ .‬عدم جودة الخدمة قد تنتج 'فجوة‪'.‬‬
‫إيثرنت البروتوكوالت الصناعية مثل إيثرنت ‪ /‬الملكية الفكرية التي تستخدم لمراقبة الوقت‬
‫الحقيقي لآلالت ‪.‬‬
‫هذه األنواع من الخدمة تسمى غير مرن‪ ،‬بمعنى أنها تتطلب مستوى معينا الحد األدنى من‬
‫عرض النطاق الترددي والكمون والحد األقصى لمهمة معينة‪.‬‬
‫على النقيض من ذلك‪ ،‬يمكن للتطبيقات المرنة االستفادة من عرض النطاق الترددي إال القليل‬
‫أو الكثير متاح‪ .‬ملف نقل معظم التطبيقات التي تعتمد على برنامج التعاون الفني عموما‬
‫مرنة‪.‬‬
‫آليات جودة الخدمة ‪:‬‬
‫كبديل آلليات معقدة مراقبة جودة الخدمة هو تقديم نوعية عالية من التواصل بسخاء على‬
‫شبكة التزويد بحيث يستند إلى القدرة على تقديرات الحركة لحمل الذروة‪ .‬هذا النهج بسيط‬
‫واقتصادي للشبكات مع األحمال يمكن التنبؤ بها‪ .‬واألداء مطابق للعديد من التطبيقات‪ .‬يمكن‬
‫أن تشمل التطبيقات التي يمكن أن تطالب بالتعويض عن االختالفات في عرض النطاق‬
‫الترددي وتأخير كبير مع تلقي المخازن المؤقتة‪ ،‬والتي غالبا ما أمكن على سبيل المثال في‬
‫الفيديو‪.‬‬
‫الخدمات التجارية بتكلفة غالبا ما تكون تنافسية مع خدمات الهاتف التقليدية من حيث جودة‬
‫المكالمة على الرغم من جودة الخدمة اآلليات عادة ال تكون قيد االستعمال على اتصال‬
‫المستخدم لبلده‪ ،‬وموفر خدمة اإلنترنت واالتصال عبر بروتوكول اإلنترنت لمقدمي خدمات‬
‫اإلنترنت المختلفة‪ .‬تحت شروط تحميل عالية‪ ،‬ومع ذلك‪ ،‬تدهور نوعية الصوت عبر‬
‫بروتوكول اإلنترنت إلى الهاتف الخليوي الجودة أو ما هو أسوأ‪ .‬الرياضيات للحزم المرور‬
‫تشير إلى أن الشبكة مع جودة الخدمة يمك ن التعامل مع أربعة أضعاف العديد من المكالمات‬
‫الهاتفية مع متطلبات غضب مشددة حيث ان جودة الخدمة واحدة مندون بحاجة لمصدر قرر‬
‫يوكسل وآخرون ان ‪ ٪ 60‬من القدرات اإلضافية المطلوبة من خالل محاكاة الحركة الملكية‬
‫الفكرية في ظل افتراضات متحفظة‬
‫مقدار المبالغة في تقديم الروابط الداخلية المطلوبة لتحل محل جودة الخدمة يعتمد على عدد‬
‫من المستخدمين ومطالبهم حركة المرور‪ .‬كما أن اإلنترنت يخدم اآلن ما يقرب من مليار من‬
‫المستخدمين‪ ،‬هناك احتمال ضئيل أن اإلفراط في التقديم يمكن أن تلغي الحاجة إلى جودة‬
‫الخدمة بتكلفة عندما ا يصبح أكثرشيوعا‪.‬‬

‫‪461‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫الشبكة السلكية ‪Wireless LAN‬‬

‫الشبكات الالسلكية ‪ :‬هي أي نوع من الشبكات الحاسوبية التي تعمل على نقل المعلومات‬
‫بين العقد من دون استخدام األسالك التوصيالت إن هذا النوع من الشبكات ينفّذ عادةً مع نظم‬
‫نقل معلومات بالتحكم عن ب ُعد من خالل استخدام أمواج كهرومغناطيسية كاألمواج الراديوية‬
‫كحامل إلشارة المعلومات‪ .‬وهذا التنفيذ يتم عادةً في الطبقة الفيزيائية من الشبك‪.‬‬
‫الحاجة إلى الشبكات الالسلكية ‪: Networks Wireless‬‬
‫حيث نجح علماء الحاسوب في اآلونة األخيرة إلى استخدام ما يسمى بالشبكات المحلية‪ ،‬والتي‬
‫يرمز لها ‪ LAN‬اختصاراً لكلمة )‪ (Local Area Network‬وأن الهدف األساسي من‬
‫ذلك تحقيق الفائدة القصوى المرجوة من الموارد التي تتيحها األجهزة على الشبكة وبالفعل‬
‫فقد وفرت هذه الشبكات العديد من الخدمات لمستخدميها حيث مكنتهم من التواصل مع‬
‫بعضهم البعض عن طريق البريد اإللكتروني واالستفادة من البرامج والتطبيقات باإلضافة‬
‫إلى إمكانية الولوج إلى قواعد بيانات مشتركة لكن هذا لميمنع من ظهور بعض العوائق والتي‬
‫بدأت تحد من اتساع استخدام هذه الشبكات يمكن أن نحدد أهم هذه العوائق بما يلي‪:‬‬
‫الحاجة إلى وصلة فيزيائية حيث يتوجب على الجهاز االتصال إلى منفذ ثابت مما جعل عدد‬
‫العقد ضمن الشبكة يميل إلى الثبات‪ ،‬إضافة إلى تقييد المستخدم في مكان معين دون إمكانية‬
‫إضافة إلى االنتشار الواسع للحواسب يمكن القول بأن الميزات التي قدمتها ال ‪WLAN‬‬
‫لألجهزة المحمولة والمفكرات اإللكترونية قد أدت إلى زيادة الطلب على هذه التقنية الجديدة‬
‫والتي ستلعب دوراً هاماً في حياتنا اإللكترونية في المستقبل القريب حيث يتوجه العالم في‬
‫العصر الحديث إلى استبدال النظام السلكي الذي تم االعتماد عليه في العقود الماضية‬
‫واالنتقال إلى عصر جديد من األجهزة الالسلكية‬
‫مالحظة‪ :‬تجدر اإلشارة إلى االختالف بين ال ‪ Wide Area Network WAN‬و‬
‫‪ Wireless LAN WLAN‬والتي ترسل المعلومات الرقمية إلى مسافات طويلة باستخدام‬
‫األنظمة الخلوية بمعدل نقل بيانات منخفض إضافة حاجتها إلى بنية تحتية ذات تكلفة عالية‪.‬‬
‫نقله ألن هذا األمر يتطلب قطع االتصال مع الشبكة وإعادة االتصال من موقع آخر‬

‫‪462‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫أما إذا أردنا إضافة عقدة جديدة إلى الشبكة فهذا يعني المزيد من التوصيالت السلكية‬
‫و المزيد من المساحة وهذا ما يؤدي بدوره إلى زيادة التكلفة‪ .‬إن هذه العوامل قد أدت إلى‬
‫صعوبة في إنشاء هذه الشبكات وارتفاع سعرها مما دعا إلى ضرورة تعديلها بحيث تتالءم‬
‫مع متطلبات العصر ‪،‬بنا ًء عليه بدأ التوجه إلى استخدام الشبكات الالسلكية ‪Wireless‬‬
‫‪ LAN‬والتي قدمت الحلول للمشاكل التي عانت منها الشبكات السلكية‪ ،‬حيث أعطت مرونة‬
‫كبيرة في عملية إضافة عقدة جديدة إلى الشبكة دون الحاجة إلى المزيد من التوصيالت‬
‫السلكية‪ ،‬واألهم هو إمكانية التنقل بحرية مع الجهاز المحمول ضمن مجال الشبكة ‪،‬هذا مع‬
‫األخذ بعين االعتبار الكلفة المنخفض ة لهذه الشبكات‪.‬‬
‫تعريف الشبكات الالسلكية‬
‫الشبكات المحلية الالسلكية )‪ (WLAN‬أصبح اآلن بإمكان الشخص التنقل في اي مكان‬
‫يريده وحتى باألماكن العامة وهو حامال جهاز الحاوسب المحمول أو ال(الب توب) وبدون‬
‫اي أسالك يستطيع ان يرسل أو يتلقى اي بريد إلكتروني والتصفح في اإلنترنت بحريه كامله‬
‫وأصبح بإمكان المسافرين في األول من أبريل ‪ 2004‬على متن طائرات شركة طيران‬
‫المانيه خالل الرحالت عبرت المحيط األطلس ي استخدام المحمول لالتصال باإلنترنت وكل‬
‫هذا بفضل التقنية الجديدة وهي الشبكات المحلية الالسلكيه ‪WLAN wireless local‬‬
‫‪ area network‬وتسمح هذه التقنية باالتصال بشبكة اإلنترنت عبر إشارة الراديو‪radio‬‬
‫‪ frequency RF‬بدال من االتصال عبر األسالك‪ .‬اما النقاط الساخنة فهي عباره عن‬
‫األماكن التي يستطيع الشخص فيها استخدام تقنية الربط الالسلكي باإلنترنت‪ .‬ان عدد النقاط‬
‫الساخنة وصل إلى مئات االالف في جميع أنحاء العالم بحلول عام ‪ 1115‬تعتمد تقنية النقاط‬
‫الساخنة على عنصرين رئيسيين لالتصال‪:‬‬
‫‪ - 1‬بطاقات الحاسب الالسلكيه )‪ (wireless computer cards‬وقد تكون موجوده‬
‫بالجهاز المحمول أو أي جهاز آخر أو قد تكون قابلة لالضافه به‪.‬تحتوي هذه البطاقه على‬
‫هوائي داخلي أو خارجي‪.‬‬
‫‪ - 2‬نقطة الوصول )‪ (access point‬التي تصل الشبكات المحلية الالسلكيه بشبكة‬
‫اإلنترنت‪ .‬اما بالنسبة للطائرات التي تحتوي على نق اط ساخنه فيتم حل مشكلة نقطة الوصول‬
‫عبر هوائي خارج الطائرة مرتبط باقمار صناعيه خاصه تصله بالشبكة عبر محطات استقبال‬
‫ارضيه‪.‬‬
‫استخدامات الشبكات الالسلكية ‪:‬‬
‫لعبت الشبكات الالسلكية دوراً كبيراً في االتصاالت العالمية منذ الحرب العالمية الثانية فعن‬
‫طريق استخدام الشبكات الالسلكية‪ ،‬يمكن إرسال معلومات لمساف ات بعيدة عبر البحار بطريقة‬
‫سهلة ‪،‬عمليّة وموثوقة‪ .‬منذ ذلك الوقت‪ ،‬تظورت الشبكات الالسلكية بشكل كبير وأصبح لها‬
‫استخدامات كثيرة في مجاالت واسعة‪ ،‬نذكر منها‪:‬‬
‫الهواتف الخلوية تشكل أنظمة شبكات ضخمة حول العالم يزداد استخدامها يومياً للتواصل‬
‫بين أشخاص من جميع أنحاء العالم‪.‬‬
‫‪463‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫إرسال معلومات كبيرة الحجم لمسافات شاسعة أصبح ممكناً من خالل الشبكات الالسلكية من‬
‫خالل استخدام األقمار الصناعية للتواصل‪.‬‬
‫االتصاالت العاجلة ‪ -‬كاتصال أفراد الشرطة مع بعضهم ‪ -‬أصبحت أسهل بكثير باستخدام‬
‫الشبكات الالسلكية‪.‬‬
‫أصبح بإمكان األفراد والشركات على ح ّد سواء استخدام هذه الشبكات لتوفير اتصال سريع‬
‫سوا ًء كان ذلك على مسافات قريبة أو بعيدة‪.‬‬
‫من أهم فوائد الشبكات الالسلكية هو استخدامها كوس يلة رخيصة وسريعة لالتصال باإلنترنت‬
‫في المناطق التي ال توجد فيها بنية تحتية تسمح بتوفير هذا االتصال بشكل جيد كما هو الحال‬
‫في معظم الدول النامية ‪.‬‬
‫إيجابيات وسلبيات استخدام الشبكات الالسلكية‬
‫من أهمها التي جعلتها تنتشر بشكل كبير وتح ّل محل الشبكات السلكية ‪:‬‬
‫المرونة )‪ (wirelessness‬للشبكات الالسلكيه فوائد أكثر من الشبكات السلكيه وإحدى هذه‬
‫الفوائد المرونه إذ تمر موجات الراديو بالحيطان والحاسوب الالسلكي يمكن أنت يكون في‬
‫أي مكان على نطاق االكسس بوينت‪.‬‬
‫سهولة االستخدام‪ :‬الشبكات الالسلكيه سهلة إلى االعداد واالستعمال فقط برنامج مساعد‬
‫وتجهيز الحاسوب النقال أو الدسك توب ببطاقة شبكة اصاالت السلكيه وهناك حواسب‬
‫مجهزه بهذه البطاقه مثل أجهزة سنترينو‪.‬‬
‫التخطيط‪ :‬ان الشبكات السلكيه والالسلكيه يجب أن تكون مخططه بدقه ولكن االسوء في‬
‫الشبكات السلكيه انه يجعل منظر الجدران غير مرتب وتعدد االجهزة يكلف في عملية‬
‫الصيانه ان مكونات الشبكات السلكيه هي (كابالت ‪،‬سويتش) لذلك يجب أن نخطط لها بعنايه‬
‫اما بالنسبة للشبكات الالسلكيه فهي أسهل بكثير من ذلك المنطق ولكن يجب أن نخطط لهذه‬
‫الشبكات النماط االستعمال الفعليه‬
‫مكان االجهزه ‪ :‬الشبكة الالسلكيه ي مكن تكون مخفيه يمكن ان توضع من وراء الشاشات و‬
‫هذه الشبكات مناسبه تماما لألماكن أو المواقع التي يكون من الصعب ربط شبكه سلكيه فيها‬
‫مثل المتحف البنايات القديمة‪.‬‬
‫المتانه‪ :‬شبكات الالسلكي ممكن ان تكون متينه ولكن ممكن ان تعاني من التداخل االذاعي‬
‫من األجهزة اآلخر واألداء يمكن ان يضعف عند محاولة المستخدمين استعمال نفس االكسس‬
‫بوينت‪.‬‬
‫األسعار‪ :‬ان أسعار الشبكات الالسلكيه كانت غاليه كانت بطاقة الـ ‪ PCI‬الالسلكيه تكلف‬
‫‪ 100‬يورو عام ‪ 200‬وفي نهاية ‪ 2004‬أصبحت تكلف ‪ 30‬يورو فقط وهذا يعني ان األسعار‬
‫اآلن ليست عاليه وان الشبكات الالسلكيه أصبحت اختيار الكثير من مستخدمي البيوت‪.‬‬
‫على الرغم من هذه الفوائد‪ ،‬فإن الشبكات الالسلكية ال تخلو من بعض المشاكل لعل أهمها‪:‬‬

‫‪464‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫مشكالت التوافق‪ :‬فاألجهزة المصنوعة من قبل شركات مختلفة قد ال تتمكن من االتصال مع‬
‫بعضها أو قد تحتاج إلى جهد إضافي للتغلب على هذه المشاكل‪.‬‬
‫إن الشبكات الالسلكية تكون غالباً أبطأ من الشبكات الموصولة مباشرةً باستخدام‬
‫تقنيات اإليثرنيت ‪Ethernet‬‬
‫الشبكات الالسلكية أضعف من حيث حماية الخصوصية ألن أي شخص ضمن مجال تغطية‬
‫شبكة السلكية يمكنه محاولة اختراق هذه الشبكة‪ .‬من أجل حل هذه المشكلة‪ ،‬يوجد عدة برامج‬
‫تؤمن حماية للشبكات الالسلكية مثل الخصوصية المكافئة للشبكات السلكية ‪Wired‬‬
‫‪ Equivalent Privact WAP‬التي لم تؤمن الحماية الكافية للشبكات الالسلكية والـ ‪Wi‬‬
‫‪ Fi Protected Access WPA‬التي أظهرت نجاحاً أكبر في منع االختراقات من‬
‫سابقتها‪.‬‬
‫مخاوف صحية من الشبكات الالسلكية ‪:‬‬
‫في اآلونة األخيرة‪ ،‬ازدادت المخاوف من مخاطر الشبكات الالسلكية والحقول‬
‫الكهرومغناطيسية التي تولّدها على الرغم من عدم وجود أدلة قاطعة تثبت صحة هذه‬
‫اإلداعاءات فعلى سبيل المثال‪ ،‬رفض رئيس جامعة ‪ Lakehead‬في كنداإنشاء شبكة‬
‫السلكية ضمن حرم الجامعة بسبب دراسة تقول أن تأثير التعرض للحقول الكهرومغناطيسية‬
‫الناتجة عن الشبكات الالسلكية على اإلصابة بسرطانات وأورام يجب أن ي ُدرس بشكل أكبر‬
‫قبل تحديد مدى هذا التأثير‪.‬‬
‫البروتوكول ‪: IEEE 802.11‬‬
‫البنية الطبقية للمعمارية ‪IEEE 802.11‬‬
‫الطبقة الفيزيائية ‪ :‬هي طبقة مجسمة تتألف من مجموعة من المكونات الفيزيائية وهي تعتمد‬
‫عادة على إحدى التقنيات الثالث التالية‪:‬‬
‫األشعة تحت الحمراء ‪Infrared IR‬‬
‫الطيف متغير الترددات ‪Frequency Hopping Spread Spectrum FHSS‬‬
‫الطيف ذو التردد المباشر‪Direct Sequence Spread Spectrum DSSS‬‬
‫كما تؤسس على هذه الطبقة باقي طبقات البروتوكول والتي تكون مسؤولة عن عملية‬
‫التخاطب إلنجاز نقل البيانات‪.‬‬
‫طبقة ‪ MAC:‬طبقة مراقبة الوصول اإلعالمي‪ .‬تعرف هذه الطبق ة طريقتين مختلفتين‬
‫للوصول ‪ :‬وظيفة التنسيق الموزع ‪ Distributed Coordination Function‬وظيفة‬
‫التنسيق النقطي ‪ Point Coordination Function‬مالحظة إن الـ ‪MAC Layer‬‬
‫تتوضع عند قمة الطبقة الفيزيائية‪ ،‬وبدوره عامل التنسيق الموجه يتوضع على قمة عامل‬
‫التنسيق الموزع‪.‬‬

‫‪465‬‬
‫‪Eng. Ahmad H Almashaikh‬‬

‫نهاية الكتاب‬
‫مما سبق يتبين أن هذا الموضوع من األهمية بمكان وينبغى أن تتوجه‬
‫إليه الجهود ويحظى بالعناية واالهتمام وينبغى أخذ الدروس والعبر‬
‫التى تفيد الفرد والمجتمع وبهذا أكون قد انتهيت من كتابة هذا الكتاب‬
‫وأسال هللا أن أكون قد وفقت فيه ‪.‬‬
‫مراجع الكتاب ‪:‬‬

‫‪CCNA Routing and Switching ICND2 200-101‬‬


‫‪Official Cert Guide By Wendell Odom‬‬

‫‪CCENTCCNA ICND1 100-101 Official Cert‬‬


‫‪Guide By Wendell Odom‬‬

‫)‪Cisco CCNA Routing and Switching (200-120‬‬


‫‪Official Cert Guide Library‬‬

‫‪Cisco CCNA Routing and Switching How to Master‬‬

‫وسالم عليكم و رحمة هللا و بركاته‬

‫‪466‬‬

You might also like