You are on page 1of 63

‫معلومات يجب مشاركتها ‪1‬‬

‫‪---------------------------‬‬
‫‪Net-flow Config‬‬
‫============‬
‫صاحب المطعم المحترف يراقب طلبات الزبائن في وقت الزخم الكبير على المطعم ‪ ،‬مثال الطلب‬
‫على سندويج الهمبركر في وقت الغداء هو األكثر من بيم الطلبات االخرى ‪ ،‬لذالك سيبدء بتحضير‬
‫الهمبركر اوال ‪ ،‬ويهتم بهذا الجانب الن اغلب الطلبات على هذة النوع وفي هذا الوقت تحديدا ‪،‬‬
‫كيف استطاع صاحب المطعم تحديد هذا ؟ ببساطة قام بمراقبت الطلبات خالل أسبوع مثال وتوصل‬
‫الى هذة النتيجة‪.‬‬
‫ال ‪ ISP‬او مجهز خدمة االنترنيت يستخدم نفس االسلوب ‪ ،‬حيث يبدء بمراقبة الترفك لفترات قصيرة‬
‫وربما طويلة ‪ ،‬ليصل الى تصور او احصائيات تساعدة في معرفة نوعية الترفك المرغوب فية لدى‬
‫الزبائن ‪ ،‬ليستطيع ترتيب الخدمة التي يقدمها بموجب هذة النتائج ‪ .‬ليس هذا فقط بل يستطيع على‬
‫ضوء هذة النتائج ان يعمل منع او سماح لما يريد ‪ ،‬ومواضيع كثيرة اخرى‪.‬‬
‫هذا الموضوع ليس حكرا ً على ال ‪ ISP‬ممكن اي شبكة في اي شركة تراقب ماتستخدمة من ترفك‬
‫لتبني علية الكثير من األمور‪.‬‬
‫ال ‪ Net-Flow‬سيساعدنا في هذا ‪ ،‬وظيفة هذا البروتكول هو مراقبة الترفك على االنترفيس ‪ ،‬كأننا‬
‫ركبنا كامرة على االنترفيس تنقل لنا مايحدث في هذا االنترفيس ‪.‬‬
‫مراقبة االنترفيس في ال ‪ Net-Flow‬ليست مراقبة تفاصيل الترفك ‪ ،‬من معلومات ورسائل ابدا ً ‪.‬‬
‫ال ‪ Net-Flow‬يعطينا معلومات عن انواع البروتكوالت في داخل الترفك ‪،‬‬
‫بمعنى ان ال ‪ Net-Flow‬يراقب كم نسبة استخدام ال ‪ HTTP‬خالل سنة مثال ‪ ،‬وال يراقب ماهي‬
‫المعلومات التي تناقلها هذا البروتكول خالل السنة‪.‬‬
‫االن كيف يتم هذا ؟ قبل البدء يجب ان تعرف ان سوف تراقب انترفيس هذا االنترفيس يسمى ال‬
‫‪ Source .‬ناتج هذة المراقبة ستذهب الى سيرفر او كومبوتر علية برنامج يستطيع قرائت النتائج‬
‫ويسمى ال ‪ Destination‬او ‪Collector .‬‬
‫إذن المنطقة المراقبة تسمى ‪ Source ,‬وناتج المراقبة يذهب الى منطقة تسمى ال ‪Destination .‬‬
‫السيناريوا كألتي‪:‬‬
‫‪R1 F0/0 <-----> Internet‬‬
‫سوف نراقب االنترفيس ‪ F0/0‬المتصل باإلنترنيت ‪ ،‬وترسل ناتج المراقبة الى كومبوتر بالعنوان‬
‫‪.192.168.10.100‬‬
‫‪Config)#Interface F0/0‬‬
‫‪Config)#Ip flow ingress‬‬
‫‪Config)#Ip flow egress‬‬

‫‪4285‬‬
‫هنا حددنا االنترفيس المراد مراقبتة وحددنا وجهة المراقبة‪IN / Out .‬‬
‫==================‬
‫‪(Config)# ip flow-export version 5‬‬
‫‪(Config)# ip flow-export destination 192.168.10.100 2000‬‬
‫‪(Config)# ip flow-export source F0/0‬‬

‫حددنا الفيرجن لل ‪ Net-Flow‬سيسكو تفضل ال ‪ 5‬لما فية من دعم كبير للكثير من البروتكوالت ‪،‬‬
‫علما ان اإلصدار األخير هو ‪.9‬‬
‫كذالك حددنا ال ‪ Source/Destination‬وكذالك رقم البورت ‪ 2000‬ويجب تتأكد ان نفس رقم‬
‫البورت مفتوح في البرنامج الخاص بالكومبيوتر ال‪Collector .‬‬
‫====================‬
‫االن مراقبة الترفك ‪ ،‬في كومبوتر ال ‪ Collector‬ممكن استخدام الكثير من البرامج أهمها ال‬
‫‪PRTG .‬ومن خاللة تستطيع ان ترى ناتج المراقبة ‪.‬‬
‫اما من خالل الروتر نفسة فيمكن المراقبة أيضا ً باستخدام االوامر التالية‪.‬‬
‫‪router# show ip flow export‬‬
‫‪router# show ip cache flow‬‬
‫‪router# show ip cache verbose flow‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪2‬‬
‫‪--------------------------‬‬
‫‪Privilege Level Idea‬‬
‫==============‬
‫من المواضيع المهمة جدا ً ‪ ،‬فكرتها انك ال تستطيع ان تدير الروترات بمفردك حتى لو كنت سوبرمان‬
‫‪ .‬لكثر األمور والمهام في هذة األجهزة ‪ ،‬لذى تحتاج ان تعمل مع فريق قد يكون خمسة او عشرة‬
‫أشخاص على سبيل المثال ‪ ،‬يتم توزيع المهام في مابين الفريق ‪ ،‬فمثال هناك مهندس مسوؤل عن‬
‫أمور ال ‪ Show .‬واآلخر مسؤول عن ال ‪ Checking .‬واآلخر قد يكون لة مستوى ال ‪Admin‬‬
‫ويستطيع ان ينفذ كل االوامر ‪.‬‬
‫كيف يتم هذا ؟!‬
‫ال ‪ Privileg Level‬هو الحل ‪ ،‬سيسكو وفرت لنا ‪ Level . 16‬أغلبنا يعرف المستوى االول و‬
‫األخير وهما‪:‬‬
‫‪User EXEC mode—privilege level 1‬‬
‫‪Privileged EXEC mode—privilege level 15‬‬
‫‪4286‬‬
:‫ مابينها يمكننا التحكم فية وكماياتي‬Admin . ‫ يكون لل‬15 ‫ والمستوى‬/ ‫المستوى االول اليوزر‬
Router(config)# privilege exec level 2 show
Router(config)# privilege exec level 3 show ip route
Router(config)# privilege exec level 4 show access-list
4/3/2 ‫ باألرقام‬، ‫ يوزرية‬3 ‫هنا عملنا‬
‫ خاص بي ال‬2 ‫ ال‬Show
‫ خاص بي ال‬3 ‫ ال‬Show IP Route
‫ خاص بي ال‬4 ‫ ال‬Show Access-List
========================
Router(config)# line vty 0 4
Router(config-line)# privilege level 2
Router(config-line)# line aux 0
Router(config-line)# privilege level 3
Router(config-line)# line console 0
Router(config-line)# privilege level 4
‫ هنا حددنا لكل يوزر الطريق الذي يسلكة للوصول الى الروتر‬.
======================
Router(config)# enable secret level 2 CCIE2
Router(config)# enable secret level 3 CCIE3
Router(config)# enable secret level 4 CCIE4
‫ حددنا سيكرت لكل يوزر‬.
======================
Router(config)# username User2 privilege 2 password CCIE2
Router(config)# username User3 privilege 3 password CCIE3
Router(config)# username User4 privilege 4 password CCIE4
‫ هنا حددنا اسم و باسور لكل يوزر‬.
======================
‫االن كيف الدخول على الروتر بواسطة هذة اليوزرية ؟‬
router# enable 2
Router# Password CCIE2
Router> show privilege
Current privilege level is 2
Router>
.

4287
‫======================================================‬
‫معلومات يجب مشاركتها ‪3‬‬
‫‪--------------------------‬‬
‫‪Authentication Concept‬‬
‫ــــــــــــــــــــــــــــــــــــــــــــــــ‬
‫في عالم السيكيورتي يجب ان تفهم معنى هذة الكلمة ‪ ،‬والتي تعني المصادقة او التحقق !‬
‫هذا المبدء يقوم على ثالث أسس ‪:‬‬
‫! ‪Something You Know‬‬
‫وهي التي تتمثل في الباسورد مع اليوزر ‪ ،‬او بكود انت تعرفة تدخلة في الجهاز او في النظام ويتم‬
‫المصادقة علية‪.‬‬
‫! ‪Something You Have‬‬
‫وهنا يجب ان تملك شي ليتم التحقق و المصادقة ‪،‬‬
‫مثال ال ‪Smart Card / Access Card / Key .‬‬
‫! ‪Something You Are‬‬
‫وهنا التحقق والمصادقة يتم من خاللك ‪ ،‬بمعنى التحقق يتم من خالل بصمة األصبع ‪ ،‬او من خالل‬
‫العين او حتى الوجة‪.‬‬
‫اخير للوصول الى أقصى درجة التحقق ‪ ،‬ممكن استخدام اكثر من طريقة ‪ .‬مثال استخدام الباسورد و‬
‫الكارت في عملية التعامل مع ال ‪ATM .‬‬
‫اخيرا األسس الثالث المهمة في عملية ال ‪ Authentication‬ستساعدك بشكل كبير في ايجاد الحلول‬
‫البديلة والتوسع بهذا المفهوم‪.‬‬
‫‪Something You Know .‬‬
‫‪Something You Have .‬‬
‫‪Something You Are .‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪4‬‬
‫=================‪-‬‬
‫‪AAA Server‬‬
‫‪Authentication / Authorization / Accounting . AAA‬‬
‫====================‬
‫في مجال السيكيورتي التحقق ‪ ،‬وتحديد الصالحيات ‪ ،‬والوقت من العناصر المهمة في هذا العالم ‪.‬‬
‫لنأخذ مثال ‪ .‬في الوندوز سيرفر وتحديدا في ال ‪ Active directory ,‬يمكننا تحديد المهام والتحقق‬
‫من قبلها ‪ .‬حيث يمكن القيام لذالك من خالل ادخال اسم اليوزر مع الباسورد ليتم التحقق ان هذا‬

‫‪4288‬‬
‫اليوزر موجود في قاعدة البيانات ‪ AD .‬العملية الثانية هو تحديد الصالحيات لهذا اليوزر ‪ ،‬ماذا‬
‫يستطيع ان يفعل ‪ ،‬يمسح ‪ ،‬يضيف ‪ ،‬يغير ‪.‬‬
‫التسائل كيف يتم تطبيق هذة األمور مع السيسكو روتر او الفيروول او اي جهاز ؟‬
‫لدينا يوزر مع باسورد الخاص بالدخول بروتر معين الخاص بي ال ‪ Telnet‬وربما ال ‪ ، SSH‬الن‬
‫أين يتم التحقق من وجود هذا اليوزر ؟ مع الوندوز سيرفر يتم التحقق من خالل ال ‪AD .‬‬
‫ولكن االن في الروتر أين يتم التحقق ؟ يتم داخل الروتر !! ماهي المشاكل اذا تم ااتحقق داخل الروتر‬
‫؟‬
‫الكثير من المشاكل أتذكرها سريعا ‪ ،‬التحقق داخل الروتر معرض لالختراق‪ ،‬كذالك إمكانيات تحديد‬
‫الصالحيات من داخل الروتر متعبة جدا ً ‪ ،‬المشكلة األكبر في نظري هو عدم وجود التوحد في‬
‫عمليات التحقق وتحديد الصالحيات ‪ ،‬بمعنى لو كان عندي ‪ 10‬روترات هذا يعني اننا لدينا ‪ 10‬قواعد‬
‫بينات نتعامل معها ‪ ،‬فلو أردنا اضافة يوزر للروتر الخامس و التاسع ‪ ،‬علينا ان نذهب لهذة‬
‫الروترات ونضيف هذا اليوزر ‪ .‬وإذا أردنا ان نعطي لهذا اليوزر صالحيات ال ‪Show / Ping‬‬
‫مثال فعلينا ان نذهب لهذة الروترات وتضيفها كذالك ‪ .‬ماذا لو كان اكثر من يوزر !! عمل مرهق جدا ً‬
‫! ماهو الحل ؟؟‬
‫هنا يأتي دور السيرفر ال ‪ AAA‬وهو عبارة عن برنامج يتم تنصيبة على الوندوز سيرفر ‪ ،‬وهناك‬
‫اجهزة تقوم بنفس العمل ‪ ،‬سيسكو تقدم البرنامج الرائع‪ACS .‬‬
‫بعد عملية التنصيب ‪ ،‬نبدء بربط الروترات بهذا السيرفر وستكول الروترات عبارة عن ‪Clients‬‬
‫تضاف الى السيرفر ‪.‬‬
‫االن لو جاء يوزر يريد االتصال بروتر ما ‪ ،‬سيقوم بإدخال اليوزر مع الباسورد ‪ .‬الروتر سيستلم هذة‬
‫المعلومات ‪ ،‬ويرسلها بدورة الى سيرفر ال ‪AAA‬‬
‫الذي سيتحقق من صحة المعلومات ‪ .‬اذا كانت متوفرة سيسمح لهذا اليوزر بالوصول الى الروتر‬
‫ولكن ضمن صالحيات محدد مسبقا من قبل نفس الروتر ‪.‬‬
‫البروتكوالت التي تنفذ هذا السيناريوا هي‬
‫‪RADIUS / TACACS+ / Kerberos‬‬
‫سنتكلم عن الفروق بين هذة البروتكوالت الحقا‪.‬‬
‫لكن ماذا يحصل عندما يسقط سيرفر ال ‪ AAA‬اي يتوقف عن العمل ؟ في هذا الوقت ممكن‬
‫االستعانة بقاعدة البيانات في الروتر و الرجوع لها عند سقوط السيرفر ‪.‬‬
‫سوف اذكر االوامر التي نحتاجها لتعريف الروترات على السيرفر ‪:‬‬
‫المثال يتكون من اآلتي ‪:‬‬
‫‪R1---->Switch---->AAA Server & Admin PC‬‬

‫‪R1‬‬
‫‪----‬‬
‫‪Config)#AAA new-mode‬‬

‫‪4289‬‬
‫‪Config)#AAA Authentication login default group TACACS +/ Radius local‬‬
‫‪Config)#AAA Authorization exec default group TACACS+ / Radius local‬‬
‫‪Config)#Username Admin Privilege 15 Password CCNP1234‬‬
‫‪Config)#Radius-server host 10.1.1.100 key CCIE1234‬‬
‫=======================‬

‫ا ألمر االول فعلنا عملية التحقق خارجية كانت ام داخلية ‪ ،‬االمر الثاني هو تحديد مكان التحقق‬
‫وسوف يكون في قائمة الديفولت الخاصة بي ال ‪ Radius .‬االمر الثالث هو مكان تحديد الصالحيات‬
‫وكذالك في ال ‪Radius .‬‬
‫الحظ كلمة ال ‪ LOCAL‬في نهاية االمر الثاني و الثالث ‪ .‬فائدتها عند فشل السيرفر ال ‪ AAA‬يجب‬
‫الرجوع الى ال ‪ LOCAL Data Base‬لغرض التحقق و األداء ‪ ،‬وسيكون عمل ذالك من خالل‬
‫اليوزر ‪ Admin‬في االمر الرابع ‪.‬‬
‫االمر الخامس هو تحديد عنوان السيرفر مع الباسورد او ‪ Pre Shear Key‬بين الروتر و السيرفر‬
‫يجب ان تكون متشابة في الطرفين‪.‬‬
‫=====================================================‬
‫معلومات يجب مشاركتها ‪5‬‬
‫‪---------------------------‬‬
‫‪Inbound Vs Outbound‬‬
‫‪Access Control list ACL‬‬
‫===================‬
‫من اكثر المواضيع إرباكا ً وتشويش لدى الكثير من طالب السيسكو ‪ .‬في اغلب المستويات ‪ .‬سأحاول‬
‫فك هذا االتباس‪ .‬وأتمنى ان انجح في ذالك‪.‬‬
‫هناك محل لبيع األجهزة الكهربائية مثال ‪ ،‬وهذا المحل يحتوى على بوابتين ‪ ،‬بوابة رقم ‪ ١‬مخصصة‬
‫لدخول الزبائن ‪ ،‬وبوابة رقم اثنان مخصصة لخروج الزبائن ‪ ،‬لغرض الحماية ‪ ،‬طلب منك ان‬
‫تستخدم رجال أمن لحماية هذا المحل ‪ ،‬التسائل هنا في اي بوابة يجب ان يكون رجل األمن ؟ عند‬
‫دخول الزبائن ؟ حيث يقوم رجل األمن بتفتيشهم قبل الدخول ؟ ام من االفضل ان يكون رجل األمن‬
‫في البوابة رقم ‪ ٢‬عند الخروج للتأكد من عدم سرقة اي شي ؟ اعتقد ممكن في البوابة رقم ‪ ١‬و ممكن‬
‫في البوابة رقم ‪ ، ٢‬ال نريد ان نضع الخياران نريد خيار واحد فقط‪.‬‬
‫هل لي ان اطرح فكرة جديدة هنا !! ماذا لو كان لديك اسماء اللصوص وصورهم !! هل هذا‬
‫سيساعدك في اختيار المكا ن المناسب لرجل األمن ؟؟ اكيد ! سوف يكون مكانة في البداية اي في‬
‫بوابة رقم ‪ . ١‬هذا السيناريو االول‪.‬‬

‫‪4290‬‬
‫السيناريو الثاني ‪ ،‬ممكن ان يدخل احد الزبائن ليشتري مروحة مثال ‪ ،‬ولكن عن الخروج يمنع من قبل‬
‫رجل األمن ‪ ،‬لماذا ؟ الن الزبون اليملك وصل بشراء هذة المروحة ‪ ،‬ورجل األمن لدية امر ان‬
‫اليسمح ألي زبون او اي احد ان يخرج معة حاجة ليس فيها وصل !! تذكر الزبون هنا ليس لص !‬
‫وإنما لم يطبق قوانين المحل ‪ .‬هل سيساعدك هذا السيناريو في اختيار المكان المناسب لرجل األمن ؟‬
‫بالتأكيد ! سوف يكون المكان المناسب لمثل هذا السيناريو هو البوابة رقم ‪ ٢‬عند الخروج‪.‬‬
‫لذالك نحن بحاجة لتعين عنصرين من األمن ‪ ،‬االول في البوابة االولى لمنع اللصوص ‪ ،‬والثاني في‬
‫البوابة الثانية لتطبيق قوانين المحل‪.‬‬
‫االن تخيل معي ان محل الكهربائيات هو الروتر ! والبوابات هي االنترفيسات الموجود بهذا الروتر ‪.‬‬
‫والزبائن هم ال ترفك العادي ‪ ،‬واللصوص هم الترفك المحدد و المتعارف علية في عمليات المنع للحد‬
‫من محاوالت الهكر البديهية‪.‬‬
‫======================================================‬
‫معلومات بجب مشاركتها ‪6‬‬
‫‪--------------------------‬‬
‫‪Cisco Router BOOTING From TFTP‬‬
‫======================‬
‫هل باإلمكان ان نعمل ال ‪ BOOT‬للسيكو روتر من ال ‪ TFTP Server‬؟ اقصد هل من الممكن ان‬
‫يكون ال ‪ IOS‬للروتر موجود في سيرفر ال ‪ TFTP‬؟ نعم ممكن !‬
‫القصة ان الروتر عندما يشتغل يتصل بي ال ‪ TFTP‬ويحمل ال ‪ IOS‬من هذا السيرفر بدل ان يحكل‬
‫ال ‪ IOS‬من السيسكو نفسة ‪.‬‬
‫لكن لماذا ؟ لعدة أسباب منها ان ال ‪ RAM‬في الروتر غير كافي ‪ ،‬للحماية ‪ ،‬لتوفير المرونة من‬
‫خالل استخدام عدة ‪IOS .‬‬
‫الشي الوحيد المزعج بالموضوع ‪ ،‬يجب ان يكون الروتر لة اتصال مع ال ‪ TFTP Server‬على‬
‫األقل عند اإلقالع ‪ .‬كيف يتم هذا ؟ لنتابع المثال‪:‬‬
‫نذهب الى ال ‪ ROMMON‬من خالل إطفاء الروتر وتشغيلة مع الضغط على المفاتيح‬
‫‪CTRIL+Breack .‬‬
‫‪rommon 1 > IP_ADDRESS x.x.x.x‬‬
‫‪rommon 2> IP_SUBNET_MASK x.x.x.x‬‬
‫‪rommon 3 > DEFAULT_GATEWAY x.x.x.x‬‬
‫‪rommon 4 > TFTP_SERVER x.x.x.x‬‬
‫‪rommon 5 > TFTP_FILE IOS.BIN‬‬
‫‪rommon 6> tftpdnld –r‬‬
‫====================‬

‫‪4291‬‬
‫االوامر األربع في المقدمة واضحة مجرد عناوين الروتر مع ال ‪TFTP Server .‬‬
‫االمر الخامس هو اسم نسخة ال ‪ IOS‬المتواجدة في ال ‪ TFTP Server‬ودائما امتدادها ‪BIN .‬‬
‫االمر السادس ‪ ،‬يخبر الروتر بتجاوز ال ‪ FLASH‬و وضع هذة ال ‪ IOS‬في ال‪RAM .‬‬
‫عندما تكمل هذة االوامر سوف يقوم الروتر بإنزال ال ‪ IOS‬من ال ‪ TFTP Server‬وسيعمل رسيت‬
‫اوتماتيكي بعد االنتهاء‪.‬‬
‫التأكد نستخدم امر ال ‪ Show Ver‬يجب ان نرى ال ‪ IOS‬متواجد في سيرفر ال ‪TFTP‬‬
‫===================‬
‫كذالك ممكن تطبيق هذا االمر على ال‪Config Mode .‬‬
‫>‪Router(config)# boot system TFTP <IOS image name> <IP of TFTP server‬‬
‫التنسى ان تنصب ال ‪ TFTP Server.‬على الكومبوتر وتربط هذا الكومبوتر بالروتر على انترفيس‬
‫ال ‪ F0/0 .‬وتحاول عمل ‪ Ping‬اوال بعد إعدادات ال‪ROMMON .‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪7‬‬
‫‪---------------------------‬‬
‫‪Route-Map + Access-List‬‬
‫‪--------------------------------‬‬
‫من المواضيع المعقدة نوعا ً ما ‪ ،‬والتي تحتوي على الكثير من االلتباسات والتشويش ‪ .‬سأحاول طرح‬
‫هذ ة االلتباسات اوال ‪ ،‬وبعدها سوف نفكك هذة اإلشكاالت ان شاء هللا ‪.‬‬
‫اوال ‪ :‬هل ‪ Route-Map‬لدية إمكانية المنع و السماح ؟ نعم ! إذن لماذا نستخدم معه ال‪Access-‬‬
‫‪list‬؟؟‬
‫هل ال ‪ Access-List‬لديها خاصية السماح والمنع ؟ نعم ! ما بحاجة إذن الى ال ‪ Route-Map‬؟؟‬
‫لقد تكلمنا عن المنع والسماح فقط ‪ .‬أليس لدينا شي اخر غير المنع والسماح ؟ نعم لدينا التحديد ؟ اي‬
‫اننا نستطيع ان نحدد ثم نخصص موضوع لهذة التحديدات ‪.‬‬
‫لنلخص نتاج هذة التسائالت ‪.‬‬
‫المنع‬
‫‪-----‬‬
‫ممكن ان يكون في ال‪Route-Map‬‬
‫او ممكن ان يكون في ال ‪Access-List‬‬
‫السماح‬
‫‪--------‬‬

‫‪4292‬‬
‫ممكن ان يكون في ال‪Route-Map‬‬
‫او ممكن ان يكون في ال ‪Access-List‬‬
‫التحديد‬
‫‪-------‬‬
‫ال ‪ Access-List‬ممتازة بهذا الجانب‪.‬‬
‫التخصيص‬
‫‪----------‬‬
‫ال ‪ Route-Map‬تستطيع عمل التخصيص بالياقات واسعة جدا ً ‪ .‬ولكن ماهو التخصيص أصال!!!!‬
‫قبل الخوض بقضية التخصيص ‪ ،‬اسمح لي ان نتفق على النقاط اآلتية ‪:‬‬
‫(سماح ‪ ---‬منع ‪ ---‬تحديد ‪ ---‬تخصيص)‬
‫فكرة التخصيص هو أساس عمل ال ‪ Route-Map‬حيث انه يخصص ويصمم خارطة الروت بما‬
‫تحب وتهوى ! وهل انا محتاج ان أغير في خارطة الروت التي عندي في الشركة مثال ؟ بكل تأكيد‬
‫!!‬
‫كلنا نعرف ان ال ‪ RIP‬عدد القفزات التي يستطيع ان يتعامل معها هي ‪ ، 15‬ممكن تغيرها وجعلها‬
‫اقل من هذا العدد او حتى اكثر ‪ .‬ولكن التسائل هنا عند تغير هذة القيمة في روتر ما ‪ ،‬هذا التغير‬
‫سيؤثر على كل الشبكات في هذا الروتر والتي تعمل تحت ال ‪ RIP ,‬طيب ‪ ،‬لو انا أردت التغير هذا‬
‫ان يؤثر او يطبق على شبكة واحدة من الشبكات الموجودة داخل هذا الروتر!!‬
‫هنا ال ‪ Route-Map‬سينقذنا ‪ ،‬حيث نستطيع ان ( نحدد ) الشبكة المراد التطبيق عليها من خالل ال‬
‫‪Access-List ,‬بعدها نعمل ‪ Route-Map‬ونضع ال ‪ Access-list‬داخلة ‪،‬‬
‫ثم بعدها ( نخصص )عدد القفزات ولتكن ‪ 4‬مثال في مثالنا ‪ .‬بعدها نربط هذا الموضوع داخل ال‬
‫‪EIGRP Redistribute‬مثال ‪ ،‬لكي يتم العمل بها‪ ( .‬الحظ صورة رقم ‪.) 1‬‬
‫ممتاز مما سبق تبين ان ال ‪ Access-List‬وظيفتها في هذا الجانب هو ( تحديد الشبكات ) و ال‬
‫‪ Route-map‬وظيفته ( تخصيص ) مواضيع معينة ال تتوفر في الروت بروتوكول في حالته‬
‫الطبيعية‪.‬‬
‫هل في مثالي هذا ذكرت المنع ؟ أبدا ‪ ،‬إنما تعاملت مع سماح فية ( تحديد ) ثم ( تخصيص ) ‪ .‬ويسمى‬
‫سماحا ً مشروط‪.‬‬
‫االلتباس االخر ‪ ،‬بما ان ال ‪ Route-Map‬و ال ‪ Access-list‬يقومان بعملية المنع ‪ ،‬لذالك عندما‬
‫اعمل ‪ Access-List‬هل اجعل المنع فيها ؟ ام اجعل المنع في ال ‪ Route-Map‬؟ ام في كالهما ؟؟‬
‫هنا يجب ان تنتبه ‪ ،‬اوال ‪ ،‬ال تجعل المنع في كالهما‪.‬‬
‫ممكن عمل المنع في ال ‪Access-List‬‬
‫ثم أضافتها على ال ‪ Route-Map‬مع ذكر كلمة السماح ‪ ( .‬الحظ صورة رقم ‪) 2‬‬

‫‪4293‬‬
‫كذالك ممكن اضافة كلمة السماح في ال ‪ Access-List ,‬مع تطبيق المنع في ال ( ‪Route-Map .‬‬
‫الحظ صورة رقم ‪)3‬‬
‫مالحظة مهمة جدا ً ‪ ،‬تتذكر كان هناك امر في ال ‪ Access-List‬يسمى ‪Permit Any Any‬‬
‫وهو يطبق بعد كل ‪ Access-List‬خاصة بالمنع ‪ ،‬لكي ال يمنع الكل‪.‬‬
‫نفس الفكرة في ال ‪ Route-Map‬يجب اضافة رقم مختلف و بنفس اسم ال ‪ Route-Map‬لكي‬
‫يسمح لباقي الترفك ان يمر‪.‬‬
‫======================================================‬

‫معلومات يجب مشاركتها ‪8‬‬

‫لمراقبة ومعرفة ماذا يحصل بالظبط و بالتفاصيل من خالل امر ال ‪. Debug‬‬


‫!!!! ‪Router#Debug IP Packet Detail‬‬
‫اهناك ‪ Debug‬لكل موضوع تقريبا ‪،‬مثال‬
‫‪Router#Debug IP EIGRP‬‬
‫‪Router#Debug IP OSPF Events‬‬
‫وهناك ‪ Debug‬لكل الترفك ‪.‬‬
‫‪Router#Debug All‬‬
‫ليس هذا بجديد ‪ ،‬السؤال ماذا لو أردنا مراقبة شي محدد ‪ ،‬ببروتكول محدد ‪ ،‬مع بورت محدد ؟‬
‫كيف يتم هذا ؟؟‬
‫مثال لو أردنا مراقبة ‪ Telnet‬لي ‪ IP‬محدد كيف يكون هذا ؟؟‬
‫اوالً‪ .‬نعمل ‪ Access-List‬لتحديد الموضوع وكما يأتي ‪:‬‬
‫‪Config)#Access-List 100 Permit TCP Any 10.10.10.1 Eq 23‬‬
‫ثانيا‪ .‬تشغيل المراقبة على هذا الموضوع فقط وكما يأتي ‪:‬‬
‫‪Router#Debug IP Packet Detail 100‬‬
‫ناتج ال ‪ Debugging‬سيكون فقط بما يخص ال ‪ Access-List‬بالرقم ‪. 100‬‬
‫======================================================‬

‫معلومات يجب مشاركتها ‪9‬‬

‫‪STP , RSTP , PVST , MST‬‬


‫‪-----------------------------------‬‬
‫بروتكوالت تعمل في ال ‪ , L2‬و وضيفها منع حدوث الووب في ال ‪ L2‬اي في ال ‪. Switches‬‬
‫والحقيقة ان هذة البروتكوالت ال تمنع الووب فعالً وإنما تمتع الووب بالنتيجة !! ما معنى هذا الكالم ؟‬

‫‪4294‬‬
‫في البداية أود تعريف الووب في ال ‪ . L2‬باختصار عند وجود خط واحد او طريق واحد بين ال‬
‫‪ Source‬و ال ‪ Destination‬فال وجود للوب ابدا ً ويسمى ‪. Loop Free‬‬

‫اما في حالة وجود (اكثر) من خط او طريق بين ال ‪ Source‬و ال ‪ Destination‬فحتمالية حدوث‬


‫الووب تكون كبيرة جدا ً ‪.‬‬

‫إذن كل بروتكوالت منع الووب المذكورة اعالة عملها األساسي هو توفير طريق واحد فقط بين‬
‫النقطتين في كل األحوال ‪ ،‬ضمن آلية محددة ‪ .‬وبالنتيجة تمنع الووب ‪.‬‬

‫بمعنى ان البروتكوالت المذكورة ال تمنع الووب ‪ ،‬وإنما توفر او تنتخب طريق واحد فقط من عدة‬
‫طرق ‪ ،‬وباقي الطرق تكون في االنتظار في حالة سقوط الطريق المختار ‪ .‬وبما اننا لدينا طريق واحد‬
‫فقط بين نقطتين فالنتيجة ال وجود للووب وهذا مايسمى بي ال ‪. Loop Free‬‬

‫معلومات يجب مشاركتها ‪10‬‬

‫‪--------------------------------‬‬
‫الروت المحدد ‪Specific Route‬‬
‫‪--------------------------------------‬‬
‫هو الروت الذي يكون بين نقطتان عموما ‪ ،‬لذالك يستخدم بين الروترات في اغلب األحيان ‪ .‬مهم جدا ً‬
‫في ال ‪ , CCIE LAB Exam‬عندما يطلب منك أعداد الروت لبروتكول محدد ‪.‬‬

‫لنأخذ مثال يبين كيفية التحديد ‪ .‬لدينا اآلتي ‪:‬‬

‫‪Switch Multilayer + 3 Router‬‬


‫=====================‬
‫‪F0/0 R1 >-——— SW F0/1‬‬
‫‪24/1.1.1.1‬‬ ‫‪24/1.1.1.10‬‬
‫=====================‬
‫‪F0/0 R2 >——— SW F0/2‬‬
‫‪24/2.2.2.2‬‬ ‫‪24/2.2.2.10‬‬
‫=====================‬
‫‪F0/0 R3 >——— SW F0/3‬‬

‫‪4295‬‬
24/3.3.3.3 24/3.3.3.10
=====================
‫هذة المعطيات كيف يكون الروت المحدد ؟؟‬

(:‫ روت غير محدد‬RIP ‫ ال‬. Static / EIGRP / OSPF ‫سنستعرض في مثالنا هذا ال‬
===========================
Static
-——
R1

Config)#IP Route 2.2.2.2 255.255.255.255 1.1.1.10
Config)#IP Route 3.3.3.3 255.255.255.255 1.1.1.10
–——————————
R2

Config)#IP Route 1.1.1.1 255.255.255.255 2.2.2.10
Config)#IP Route 3.3.3.3 255.255.255.255 2.2.2.10
———————————
R3

Config)#IP Route 1.1.1.1 255.255.255.255 3.3.3.10
Config)#IP Route 2.2.2.2 255.255.255.255 3.3.3.10
=======================
EIGRP
-——
R1

Config)#Router EIGRP 100
Config)#Network 1.1.1.1 0.0.0.0
–————————————
R2

Config)#Router EIGRP 100
Config)#Network 2.2.2.2 0.0.0.0
—————————————
4296
‫‪R3‬‬
‫—‬
‫‪Config)#Router EIGRP 100‬‬
‫‪Config)#Network 3.3.3.3 0.0.0.0‬‬
‫===========================‬
‫‪OSPF‬‬
‫——‪-‬‬
‫‪R1‬‬
‫—‪-‬‬
‫‪Config)#Router OSPF 1‬‬
‫‪Config)#Network 1.1.1.1 0.0.0.0 Area 0‬‬
‫—————————————‬
‫‪R2‬‬
‫—‬
‫‪Config)#Router OSPF 1‬‬
‫‪Config)#Network 2.2.2.2 0.0.0.0 Area 0‬‬
‫—————————————‪-‬‬
‫‪R3‬‬
‫—‬
‫‪Config)#Router OSPF 1‬‬
‫‪Config)#Network 3.3.3.3 0.0.0.0 Area 0‬‬
‫===========================‬
‫اعتذر لإلطالة ولكن لتوصيل الفكرة ‪ ،‬الفكرة من هذة األمثلة هي التحديد في الروت ‪ ،‬وهذا التحديد‬
‫عموما يكون بين الروترات او مع ال ‪. ISP‬‬

‫الحظ في ال ‪ , Static Route‬استخدمنا ال ‪ IP‬و ليس ال ‪ . NET ID‬كذالك الماسك محدد‬


‫‪. 255.255.255.255‬‬

‫اما في ال ‪ . Dynamic Route‬نالحظ كذالك استخدام ال ‪ IP‬وليس ال ‪ . NET ID‬مع استخدام ال‬
‫‪ 0.0.0.0‬والذي يمثل ال ‪ Wildcard‬المحدد ‪.‬‬

‫مرة اخرى هذا الروت المحدد يطبق بين الروترات وليس مع الشبكات المتصلة بهذة الروترات ‪):‬‬
‫======================================================‬

‫‪4297‬‬
‫معلوملت يجب مشاركتها ‪11‬‬

‫)‪VLAN Access-Map (VACL‬‬


‫‪----------------------------------------‬‬
‫لوكان هناك ‪ 2‬روتر متصلين بي ‪. Switch‬‬
‫كالهما في نفس الشبكة ‪.‬‬

‫‪Switch F0/1—->F0/0 R1 10.1.1.1‬‬


‫‪Switch F0/2—->F0/0 R2 10.1.1.2‬‬

‫كالهما نفس ال ‪ VLAN‬ولتكن ‪VLAN 100‬‬

‫هل أستطيع تحديد الترفك بين هذة الروترات ؟ هل أستطيع ان اجعل فقط ال ‪ ICMP‬بروتكول يعمل‬
‫في ال ‪ VLAN 100‬؟‬
‫بمعني هل أستطيع ان افرض ‪ Policy‬محددة على ‪ VLAN‬محددة ؟‬
‫نعم هنا يأتي دور ال ‪VLAN Access-Map‬‬
‫من خاللها وبالتعاون مع ال ‪ Access-List‬نستطيع ان نفرض سياسات محددة داخل ال ‪. VLAN‬‬
‫عموما هذة السياسات تتلخص بي المنع او السماح ( ‪. ) Drop / Forward‬‬

‫في مثالنا سوف نسمح فقط لي ال ‪ ICMP‬للمرور بين الروترات في ‪. VLAN 100‬‬
‫كل االوامر في ال ‪ , Switch‬واألوامر كاآلتي ‪:‬‬

‫‪1- Config)#IP Access-List Extended TEST‬‬


‫‪2- Config)#Permit ICMP Any Any‬‬
‫===========================‬
‫‪3- Config)#VLAN Access-Map CCNP 10‬‬
‫‪4- Config)#Match IP address TEST‬‬
‫‪5- Config)#Action Forward‬‬
‫===========================‬
‫‪6- Config)#VLAN Filter CCNP Vlan-List 100‬‬
‫===========================‬
‫‪7- Switch#Show VLAN Access-Map CCNP‬‬
‫===========================‬
‫االمر االول والثاني لتحديد الترفك المطلوب ‪.‬‬

‫‪4298‬‬
‫االمر الثالث ‪ ,‬الرابع و الخامس لعمل ال ‪ VACL‬ثم ربطها مع ال ‪ . Access-list‬ومن ثم تحديد ال‬
‫‪ Policy‬وفي مثالنا السماح و اي شي غير المحدد سوف يكون ‪. Drop‬‬

‫في االمر السادس ربط ال ‪ VACL‬بي ال ‪ VLAN‬المحددة ‪.‬‬


‫اخيرا ً االمر السابع لعمل الجيك ‪.‬‬
‫======================================================‬

‫معلومات يجب مشاركتها ‪12‬‬

‫‪Port-Security Violation‬‬
‫‪------------------------------------‬‬

‫كلنا نعرف قصة ال ‪ Port Security‬والذي يقوم بتحديد عدد من ال ‪ MAC‬على البورت الواحد في‬
‫ال ‪ . Switch‬ويفرض عقوبات لمنتهكي هذا التحديد ‪ .‬العقوبات هي موضوعنا لهذا اليوم ‪.‬‬

‫هناك ‪ 3‬عقوبات يستخدما ال ‪: Port Security‬‬

‫ال ‪ : Shutdown‬في حالة تخطي البورت لعدد ال ‪ MAC‬المحددة ييقوم بغلق البورت ‪ .‬ويحول‬
‫البورت الى حالة ال ‪. ErrDis‬‬

‫ال ‪ : Protect‬في حالة تخطي البورت لعدد ال ‪ MACs‬المحددة ‪ .‬يقوم بتجاهل ‪ Drop‬الكل ‪،‬‬
‫ويسمح بالعدد المخصص فقط ‪.‬‬

‫ال ‪ : Restrict‬في حالة تخطي البورت لعدد ال ‪ MACs‬المحددة ‪ .‬يقوم بتجاهل ‪ Drop‬الكل ‪،‬‬
‫ويسمح بالعدد المخصص فقط ‪ .‬ويرسل ‪ Syslog‬لتوضيح ان هناك انتهاك وهناك عدد من ال‬
‫‪ MACs‬اكثر من المقرر ‪.‬‬

‫وهذا معروف كذالك ‪ ،‬الغرض من هذة المعلومة هي ان تفكر بجميع العقوبات وتستخدمها في وقت‬
‫واحد ‪.‬‬

‫‪4299‬‬
‫معلومات يجب مشاركتها ‪13‬‬

‫‪Loopback Interface With OSPF‬‬


‫عند اضافة الووب باك انترفيس في ال ‪ ، OSPF‬يحصل أمرا غريبا نوعا ما ‪ ):‬؟‬
‫‪-----------------------------------------------------------‬‬
‫ال ‪ OSPF‬يفهم الووب باك على انه محطة واحدة او كأنه محطة واحدة طرفية ‪ ،‬لذالك مهما كان ال‬
‫‪ Subnet‬الخاص بالووب باك فسوف يظهر في ال ‪ OSPF‬على أساس ال ‪. /32‬‬
‫لجعل الووب باك يظهر مع ال ‪ subnet‬الحقيقي الذي يملكه يجب كتابة االمر التالي ‪.‬‬

‫‪)#Interface Loopback 0‬‬


‫‪)#IP OSPF Network Point-To-Point‬‬

‫لذالك ينصح بكتابة االمر اعالة في االنترفيس الووب باك دائما ً مع ال ‪ . OSPF‬لضمان ظهور ال‬
‫‪ Subnet‬الحقيقي االنترفيس والتعامل معة من قبل ال ‪ OSPF‬على أساس انه شبكة وليس محطة‬
‫طرفية ‪.‬‬
‫======================================================‬

‫معلومات يجب مشاركتها ‪14‬‬

‫‪QOS‬‬

‫‪--------------------------------------‬‬
‫ال ‪ QOS‬اصلها و روحها هو كيفية إدارة الترفك في الشبكة ‪ .‬كيف يتم هذا ؟؟ من خالل الكثير من‬
‫البروتكوالت ‪ ،‬سأذكر ابرزها مع فكرة مبسطة ‪ ،‬لكي نتعمق بهذة التكنولوجي في الكتابات القادمة‪.‬‬
‫مالحظة ال ‪ QOS‬ليست تكنولوجي واحدة وإنما الكثير من التكنولوجي ينطوي تحت هذا المسمى ‪.‬‬

‫‪COS Class Of Services‬‬


‫وهي تكنولوجي لظبط موضوع الطوابير وإعطاء األولويات ‪.‬‬

‫‪Classification‬‬
‫لتحديد ماهو الترفك الذي تريد ان تعمل علية ال ‪ QOS‬مثال تختار ال ‪. HTTP‬‬

‫‪Marking‬‬
‫التعليم او الترميز او التأشير ‪ ):‬تساعدنا في تحديد مستوى الترفك مع الكثير من السياسات مثل ال‬

‫‪4300‬‬
‫‪Drop /Priority/Queue/Bandwidth‬‬

‫‪Congestion Management‬‬
‫إدارة االزدحام ‪ .‬هناك بروتكوالت كثيرة تعمل االدارة االزدحامات ‪ .‬دائما ً أتذكر الضوء األحمر في‬
‫خلف السيارة والذي يشتعل عندما استخدم البريك لكي اخبر السيارة التي خلفي انني اواجة ازدحام ‪.‬‬
‫تخيل لو لم يكن هذا الضوء موجود !! لكان هناك الكثير من االصطدامات‬

‫‪Congestion Avoidance‬‬
‫الكثير من البروتكوالت تمنع االزدحام ! ولكن تمنع االزدحام بالنسبة لمن ؟ بالنسبة الى ترفك محدد‬
‫مثل الصوت او الفديو ‪.‬‬

‫تماما ً كما نرى ان ال وجود للزحام امام مواكب الرؤساء او الوزراء ‪ .‬الن هناك بروتكوالت ! عفوا ً‬
‫أشخاص يمنعوا الزحام امام هذة المواكب ‪.‬‬

‫‪Policing‬‬
‫هذة الخاصية مفادها ‪ ،‬الزائد عن الباندوذ او الزائد عن المتفق علية ‪ ،‬سوف يكون مصيرة التلف‪.‬‬

‫‪Shaping‬‬
‫هذة الخاصية مفادها ‪ ،‬الزائد عن الباندوذ المحدد او الزائد عن المتفق علية ‪ ،‬سوف يذهب الى الخزن‬
‫في ال ‪ ، Buffer‬وال يتلف ابدا ً ‪.‬‬

‫‪Signaling‬‬
‫هذة الخاصية ببساطة حجز باندوذ محدد لي ترفك محدد ‪ .‬مثال حجز ‪ M1‬لي الفويس مثالً ‪.‬‬
‫مثالً البورتات التي متصل باليوزر كومبيوتر ممكن ان نضع ال ‪ Shutdown‬كعقوبة لمن يحاول‬
‫إرسال اكثر من المقرر ‪.‬‬

‫اما البورت المتصل بسيرفر مثال فال يجب ان نضع ال ‪ Shutdown‬كعقوبة ‪ ،‬ذالك الن هذة العقوبة‬
‫ستولد الكثير من المشاكل تباعا ‪ .‬فاألفضل استخدام ‪ Protect‬او ‪. Restrict‬‬

‫هذة هي نظرة بسيطة الختالف العقوبات في موضوع ال ‪. Port Security‬‬


‫======================================================‬

‫‪4301‬‬
‫معلومات يجب مشاركتها ‪15‬‬

‫ال ‪Golden moment‬‬


‫‪-------------------------------------‬‬

‫اللحظة الذهبية ‪ ،‬تعبير يستخدم في تطبيق اجزاء امتحان ال ‪ , CCIE‬فكرة هذة اللحظة هي‬
‫الحصول على االتصال الكامل لكل اجزاء ال ‪. LAB‬‬
‫كما تعرفون اختبار ال ‪ CCIE‬العملي يتكون من اجزاء عدة منها ‪:‬‬

‫… ‪DMVPN , Routing IGP/BGP , IP multicast , QOS , MPLS , VRF‬‬


‫كل هذة األجزاء التتم و تستطيع تحقيقها مالم تصل الى اللحظة الذهبية ‪ .‬وهي تأسيس االتصال من‬
‫خالل ال ‪. L2/L3‬‬

‫بعدها تستطيع ان تبني باقي متطلبات االختبار او حتى المشروع مثال ‪.‬‬

‫لذالك التستطيع ان تعمل ‪ VPN‬او ‪ NAT‬او ‪ . QOS‬بين نقطتين اذا لم يكتمل الروت اوال ويتحقق‬
‫االتصال ‪ .‬كذالك هو الحال في باقي التكنولوجي ‪.‬‬
‫حاول في كل مشروع ان تصل الى اللحظة الذهبية ‪ ،‬لكي تكون باقي اللحظات ذهبية أيضا ً تباعا ً ‪.‬‬
‫======================================================‬

‫معلومات يجب مشاركتها ‪16‬‬

‫عالقة ال ‪ Neighbor‬في بروتكوالت ال ‪. IGP‬‬


‫‪RIP/EIGRP/OSPF‬‬
‫‪-------------------------------------------‬‬
‫تعتمد في تأسيس عالقة الجار على أساس االتصال المباشر ‪ .‬يعني يجب ان يكون جاري متصل بي‬
‫مباشر بعدها يكون جاري ‪ .‬بمعنى ( جاري هو البيت المالصق لبيتي )‬

‫اما في ال ‪ EGP‬وتحديدا ً في ال ‪ . BGP‬فان عالقة الجار تكون أوسع و اكبر ‪ .‬حيث ان كل‬
‫الروترات التي تشترك بنفس ال ‪ AS‬تعتبر جيران ‪ .‬وال يهم ان كان هناك اتصال مباشر او لم يكن‬
‫الن أساس عالقة الجار هي االشتراك بنفس رقم ال ‪ . AS‬بمعنى ( جاري هو كل بيت ينتمي‬
‫لمنطقتي )‬
‫======================================================‬

‫‪4302‬‬
‫معلومات يجب مشاركتها ‪17‬‬

‫معلومة ممكن ان تكون قديمة ‪):‬‬


‫‪-----------------------------------------‬‬
‫في السيسكو روتر ممكن تغير ال ‪ MAC Address‬االنترفيس الذي تتعامل معاه ‪ .‬واألمر هو‬
‫الذهاب الى االنترفيس ‪.‬‬

‫‪#Interface F0/0‬‬
‫‪#Mac-Address 0000.1111.CC1E‬‬

‫في الكومبوتر ممكن تغير ال ‪Mac Address‬‬


‫من خالل ( الذهاب الى االنترفيس ‪ ،‬بعدها إعدادات ‪ ،‬ثم ‪ . Config , Advance‬ثم‬
‫نختار ‪ . Network Address‬بعدها نختار ال ‪ Value‬ونضع ال ‪ MAC Address‬الذي نريدة )‬

‫ولكن ال ‪ MAC‬يجب ان يكون فريد وال يتشابة ابدا ً !! نعم صحيح يجب ان يكون فريد بالنسبة لكل‬
‫الكومبوترات في الشبكة الداخلية ‪.‬‬

‫ولكن ممكن تحقيق الفرادة اذا كنا نربط الروتر الذي نتعامل معاة وكذالك الكومبوترات مثال في شبكة‬
‫معزولة ‪ ،‬حيث اننا سنحقق الفرادة في هذا المثال ألننا وضعنا هذة ال ‪ MACs‬ونعرف انها ليست‬
‫متشابة ‪.‬‬
‫======================================================‬

‫معلومات يجب مشاركتها ‪18‬‬

‫ال ‪ Summary‬في ال ‪EIGRP‬‬


‫‪--------------------------------------‬‬
‫يكون من خالل االنترفيس ‪ ،‬بمعنى تذهب الى االنترفيس وتطبق امر ال ‪ , Summary‬والذي يكون‬
‫‪#IP Summary EIGRP 100 172.16.0.0 255.255.0.0‬‬

‫ولكن ماذا لو كان لدينا الكثير من ال ‪ Summary‬تنوي إضافتها الى هذا الروتر في ال ‪EIGRP‬‬
‫بروتكول ؟ ماذا لو أردنا اضافة ال ‪ Summary‬مع بعض الخصائص ‪ ،‬من خالل ال ‪Route-Map‬‬
‫مثال ‪ ،‬كيف يتم هذا ؟؟‬

‫‪4303‬‬
‫ال ‪ EIGRP Leak-Map‬تحل لنا هذة المواضيع فكرتها هي إمكانية تحديد شبكات من خالل ال‬
‫‪ ACL‬ومن ثم ربطها بي ال ‪. Route Map‬‬
‫لتحقيق تحديد هذة الشبكات ثم بعدها إضافتها في النهاية الى ال ‪ Summary‬الذي يطبق على‬
‫االنترفيس ‪.‬‬
‫وكما يأتي ‪:‬‬

‫‪)#Access-list 50 Permit X.X.X.X 0.0.0.0‬‬

‫‪)#Route-Map CCIE Permit 10‬‬


‫‪)#match IP address 50‬‬

‫‪#IP Summary EIGRP 100 172.16.0.0 255.255.0.0 Leak-Map CCIE‬‬

‫هنا اصبح ال ‪ Summary‬اكثر شمولية و اكثر فاعلية لربطة بي ال ‪ Leak-map‬والتي بدورها‬


‫تمثل التخصيصات التي نريدها من خالل ال ‪. Route-Map‬‬
‫======================================================‬

‫معلومات يجب مشاركتها ‪19‬‬

‫‪. IPv6 Anycast‬‬


‫‪-------------------------------------‬‬

‫مصطلح او تكنواوجي خاصة بي ال ‪ , IPv6‬حيث ان ال ‪ IPv6‬يدعم المالتي كاست ‪ ،‬وليس فية‬


‫برودكاست ‪.‬‬
‫ويجب معرفة شي مهم هنا ان ال ‪ IPv6‬استبدل البرودكاست بي المالتي كاست ‪ ،‬اما ال ‪Anycast‬‬
‫فهي تكنولوجي جديدة تماما ً ‪.‬‬

‫ماهي فكرة هذا الترفك ؟‬


‫ال ‪ Anycast‬يعمل مع الروتر ‪ ،‬و الروتر هو الذي يرسم معطياته و مقاصدة ‪ ،‬ولكن كيف هذا ؟‬

‫ال ‪ Anycast‬هو ‪. ONE TO NEARST‬‬


‫يعني مصدر يرسل لألقرب ‪ .‬هنا السؤال من يحدد األقرب الى المصدر ؟ أكيد صديقنا العزيز الروتر‬
‫وذالك من خالل الروت تيبل التي تقرر من هو األقرب للمرسل او للمصدر ‪.‬‬

‫‪4304‬‬
‫وماهي الفائدة ‪ ،‬مثال ‪ ،‬لو عندك ‪ ٥‬كومبوترات وتريد ان تعمل خدمة ‪ DNS‬لهم للوصول لألنترنيت‬
‫‪ .‬وهذه الخدمة ممكن ان تكون اكثر من سيرفر ‪ . DNS‬يعني اذا لم استطع ان اتصل لألول فسأذهب‬
‫الى الثاني او الثالث وهكذا ‪ ..‬في مثالنا هنا لدية ‪ 3‬سيرفر وكل واحد يملك ‪ IP‬مختلف عن االخر‬
‫لذالك احتاج ‪ IP 3‬لعمل هذا الموضوع ‪.‬‬
‫ولكن مع ال ‪ Anycast‬تحتاج ‪ IP‬واحد فقط تكتبة في كل السيرفرات ‪،‬‬
‫فلو أراد كومبوتر واحد ان يتصل بي ال ‪ DNS‬سيرفر الروتر يوجهه الى السيرفر األقرب على‬
‫ضوء الروت ‪ .‬طيب اذا كان السيرفر االول مشغول يقوم الروتر بتوجيهه الى السيرفر الثاني بدون‬
‫مشاكل ألنهم نفس ال ‪ , IP‬و هكذا ‪..‬‬

‫هنا التسائل المهم أليس هناك تصادم بين هذه السيرفرات ‪ ,‬العناوين متشابهة ؟؟؟؟‬

‫لإلجابة على هذ السؤال لنطبق هذا السيناريو على السيسكو روتر مثال ‪ ،‬بمعنى لدينا ‪ 3‬روترات تمثل‬
‫الخدمات لنرى األوامر ؛‬

‫في الروتر االول ‪IF)#ipv6 address 2002:6301::/128 anycast‬‬

‫في الروتر الثاني ‪IF)#ipv6 address 2002:6301::/128 anycast‬‬

‫في الروتر الثالث ‪IF)#ipv6 address 2002:6301::/128 anycast‬‬

‫االمر المهم هنا هو كلمة ‪ Anycast‬في نهاية كل امر ‪ ،‬والتي بدورها لن يكون هناك تصادم ‪.‬‬

‫للتوضيح‪ ،‬اذا أردت شراء تذكرة لدخول لفلم مثال ‪ ،‬و أمامك ‪ 3‬كونترات ‪ ،‬كلها تعمل نفس العمل (‬
‫بيع التذاكر ) فإنك سوف تختار األقرب اوال ‪ ،‬و اذا كان علية زحام ‪ ،‬تختار الكاونتر الثاني ‪ .‬و هكذا‬
‫حتى ان تشتري التذكرة ‪.‬‬

‫اخيرا ً ‪ ،‬للمقارنة و التذكير ؛‬

‫‪BROADCAST‬‬
‫واحد يرسل للكل في شبكة واحدة ‪.‬‬

‫‪UNICAST‬‬
‫واحد يرسل لي واحد في شبكة واحدة ‪.‬‬

‫‪MULTICAST‬‬
‫‪4305‬‬
‫واحد يرسل الى مجموعة او كروب محدد ‪ ،‬وعموما في شبكة واحدة ‪.‬‬

‫‪ANYCAST‬‬
‫واحد يرسل لي واحد اخر في كروب قريب علية ‪ ،‬من يحدد هذه القرابة ؟ الروتر ‪ ،‬عن طريق‬
‫الروت تيبل ‪ ،‬و يكون هذا النوع من الترفك في ال ‪ IPv6‬و في شبكات مختلفة ال ‪ IP‬عموما ‪ ,‬مرة‬
‫اخرى في شبكات مختلفة ال ‪. IP‬‬
‫======================================================‬

‫معلومات يجب مشاركتها ‪20‬‬

‫‪Null Interface‬‬
‫‪-------------------------------‬‬
‫الثقب األسود ‪ ،‬هذا االنترفيس طريقة واحد ال رجعة فية ‪ ،‬يتكون دائما ً من خالل عمل ال‬
‫‪ , Summarization‬في الروت ‪ .‬فائدة هي ان الروتر عند عمل ال ‪ ، Summary‬يجعل هذا‬
‫االنترفيس ال ‪ Null‬محطة للشبكات التي ال تتوافق مع ال ‪ , Summary‬ويعمل لها ‪. Drop‬‬
‫وبالنتيجة يمنع حدوث ال ‪ LOOP‬في الروتر ‪.‬‬

‫لذالك في اغلب المصادر يذكر على ام هذا االنترفيس يمنع حدوث ال ‪ , LOOP‬والحقيقة ان واجبه‬
‫هو ( ابتالع الشبكات الغير متوافقة الى الهالك او العدم ) ‪): DROP‬‬

‫ممكن استخدامة لمنع مثال ال ‪ Default Route‬في الروتر من خالل هذا االمر‬

‫‪#IP Route 0.0.0.0 0.0.0.0 Null 0‬‬


‫======================================================‬

‫معلومات يجب مشاركتها ‪21‬‬

‫ال ‪OSPF LSA‬‬


‫‪-----------------------------------------‬‬

‫أغلبنا تعامل مع هذا الموضوع ‪ ،‬وتعرف على ال ‪LSA 1 2 3 4 5 7‬‬

‫لن أخوض في تفاصيل ال ‪ LSA‬فلي ان شاء هللا كالما ً كثير و طويل عن ال ‪ OSPF‬و ملحقاته الذي‬
‫اعتبره موسوعة الشبكات ‪.‬‬
‫‪4306‬‬
‫ وهي كالتالي ؛‬، ‫ من خاللها‬LSA ‫معلومتنا اليوم هي األوامر التي نستطيع مشاهدة ال‬

#Show IP OSPF Database Route –> LSA 1

#Show IP OSPF Database Network –> LSA 2

#Show IP OSPF Database Summary –> LSA 3

#Show IP OSPF Database ASBR-Summary –> LSA 4

#Show IP OSPF Database External –> LSA 5

LSA 6 —> NOT USED .

#Show IP OSPF Database NSSA-External –> LSA 7


======================================================

22 ‫معلومات يجب مشاركتها‬

ABR or ASBR ‫اذا ارت ان تعرف اي روتر هو‬


--------------------------------------------------
‫ االول ممكن تطبيقة في كل الروترات ويمكن ان تعرف‬، ‫ سيكون من خالل أمرين‬, OSPF ‫في ال‬
: ‫من خاللة من اي روتر في الشبكة‬

#Show IP OSPF Database Route

: ‫االمر الثاني‬

#Show IP OSPF Border-Router

‫ وعلى اي انترفيس وماهو‬, ABR / ASBR ‫هذا االمر مخصص لهذا الشي يعطيك بالضبط أين ال‬
. ‫ الخاص بهم‬IP ‫اال‬
======================================================
4307
‫معلومات يجب مشاركتها ‪23‬‬

‫كلنا نعرف ال ‪ BGP‬يتأسس بين ‪ , Peer‬من خالل امر ال ‪. Neighbor‬‬


‫‪---------------------------------------------------------------------------‬‬
‫في ال ‪ BGP‬ممكن ان نجعل طرف ‪ Active‬و الطرف االخر ‪ . Passive‬بمعني ان طرف ال‬
‫‪ Active‬هو المسؤل عن تأسيس هذا االتصال ‪ ،‬والطرف االخر يستقبل فقط ‪ .‬هذا يتم من خالل‬
‫االمر‬

‫] ‪Neighbor x.x.x.x transport connection-mode [ Active | passive‬‬

‫اكيد لن يعمل اذا كان الطرفان ‪. Passive‬‬

‫هذا االمر يكون مهم لل ‪ ISP‬لكي يسيطر على االتصال ‪.‬‬


‫======================================================‬

‫معلومات يجب مشاركتها ‪24‬‬

‫ال ‪ RIP V1‬برودكاست ‪ .‬و ال ‪ RIP V2‬مالتي كاست ‪.‬‬


‫‪------------------------------------------------------‬‬
‫ما الجديد في الموضوع !!‬
‫ال ‪ RIP v2‬ممكن ان يعمل بخاصية البرودكاست على انترفيس معين من خالل االمر التالي ‪:‬‬

‫‪Config-if)# IP rip v2-Broadcast‬‬

‫كذالك ممكن ان يعمل ‪ !! Unicast‬من خالل جعل االنترفيس الذي يمثلة ‪ , Passive‬ثم بعد ذالك‬
‫استخدام امر ال ‪ Neighbor‬وكما في المثال ‪:‬‬

‫‪Config-Router)# Passive Interface XX‬‬


‫‪Config-Router)# Neighbor X.X.X.X‬‬
‫إذن ال ‪ RIP‬يستطيع ان يعمل‬
‫( ‪) Broadcast, Multicast , Unicast‬‬
‫======================================================‬

‫‪4308‬‬
‫معلومات يجب مشاركتها ‪25‬‬
‫‪------------------------‬‬
‫معلومة اعتقد قديمة ‪):‬‬
‫‪---------------------------------------‬‬
‫هل ممكن ان استخدم مثال ( ؟؟ ‪Test‬؟؟ ) باسورد في السيسكو روتر او السوج سيسكو كذالك ؟؟‬
‫نعم ممكن ماهو الغريب بهذا ؟‬
‫الغريب ان عالمة االستفهام ؟ ال يمكن استخدامها او حتى كتابتها وذالك النها دائما ً تمثل ال ‪. Help‬‬

‫الحل هو كاآلتي ؛‬

‫? ‪ESC + Q + Shift +‬‬

‫بعد ضغط هذة المجموعة سويا ً ستظهر لك ال ؟‬

‫حاول تطبيقها ‪..‬‬


‫======================================================‬

‫معلومات يجب مشاركتها ‪26‬‬

‫‪!!! Portfast On Trunk‬‬


‫‪---------------------------------------‬‬
‫كلنا يعرف فائدة ال ‪ . Portfast‬والتي تلغي وقت االنتظار الخاص بي ال ‪ STP‬على بورت محدد ‪.‬‬
‫ودائما يكون تطبيقها في ال ‪Access Port‬‬
‫مثال كومبيوتر أو تلفون مربوط في السوج يمكن تطبيقها ‪ ،‬وذالك الستحالت توليد ‪ BPDU‬ترفك‬
‫من الكومبوتر او التلفون ‪.‬‬
‫كذالك و للتأكيد ممكن اضافة امر ال ‪ BPDU GAURD‬لحسم هذة المسئلة ‪.‬‬

‫ولكن الغريب ان ال ‪ Portfast‬يعمل كذالك على ال ‪ Trunk‬؟ وهنا تبدء الغرابة ‪ .‬كيف يعمل على‬
‫ال ‪ . Trunk‬وكلنا يعرف ان ال ‪ Trunk‬أساس عمله بين السوجات و يجب ان يتناقل ال ‪. BPDU‬‬
‫كيف هذا !!‬

‫استخدامات ال ‪ Portfast‬مع ال ‪Trunk Port‬‬


‫دائما ً تكون في السيناريوهات اآلتية ‪.‬‬

‫‪4309‬‬
‫ال ‪ Trunk Port‬في سوج مثال مربوط بي ‪ . Router‬لعمل مثال ال ‪. VLAN Routing‬‬
‫هنا ممكن تفعيل ال ‪ Portfast‬على ال ‪ Trunk Port‬المربوط مباشر في الروتر ‪ ،‬وذالك الستحالة‬
‫توليد ال ‪ BPDU‬ترفك من الروتر ‪.‬‬

‫مثال اخر ‪ ،‬لو كان ال ‪ Trunk Port‬في سوج معين مربوط بجهاز او سيرفر يدعم ال ‪ VLAN‬وال‬
‫يدعم ال ‪ BPDU‬او مواضيع ال ‪. STP‬‬
‫مثال هذا البورت ال ‪ Trunk‬مربوط بي ‪ESXI‬‬
‫او بجهاز اللود بالنص الشهير ‪. F5‬‬
‫في هذة الحالة يمكن تفعيل ال ‪ Portfast‬على ال ‪ Trunk‬الواصل لهذة األجهزة او السيرفرات ‪.‬‬
‫وذالك الستحالة توليد ال ‪ BPDU‬من خاللها ‪.‬‬
‫======================================================‬

‫معلومات يجب مشاركتها ‪27‬‬

‫‪GRE Tunnel >——< Virtual Link‬‬


‫‪-------------------------------------------------------------‬‬
‫ال ‪ Virtual Link‬يساعدنا بتوصيل ال ‪ Area‬الغير متصلة ‪ Physically‬بي ال ‪Area 0‬‬
‫الماستر ‪ Area‬في ال ‪. OSPF‬‬

‫الحل االخر هو عمل ‪ GRE tunnel‬بين هذة ال ‪ Area‬و ال ‪ Area 0‬الماستر ‪.‬‬

‫إذن هناك خياران للتوصيل هما ‪:‬‬


‫‪Virtual Link‬‬
‫‪GRE Tunnel‬‬
‫ماهو الفرق بينهما ؟؟‬

‫الفرق بينهم هو ان ‪ Virtual Link‬فقط يعمل لتوصيل اي ‪ Area‬بي ال ‪ Area 0‬اي ان مخصص‬
‫فقط لهذا الشي ‪ ،‬وهو غير مرئي اقصد ال يمكن مراقبة الترفك لهذا الينك ‪ ،‬و اليمكن تتبع هذا الينك ‪،‬‬
‫كذالك اليمكن إعطاء عنوان لهذا الينك ‪.‬‬

‫اما ال ‪ , GRE‬فيمكن مراقبتة ‪ ،‬يمكن تتبع مسارة ‪ ،‬ممكن ان نستخدم هذا ال ‪ tunnel‬كممر لنقل‬
‫الروت كما في االنترفيس ‪ .‬ناهيك ان لة كيان و عنوان كذالك ‪.‬‬

‫هذا هو مجمل الفرق بين ال ‪ Virtual Link‬و ال ‪ GRE Tunnel‬في ال ‪. OSPF‬‬

‫‪4310‬‬
‫معلومات يجب مشاركتها ‪28‬‬

‫‪Golf>-—<Basketball‬‬

‫) ‪Basketball >— OSPF ( DR / BDR‬‬

‫) ‪Golf >— STP ( Root Bridge‬‬


‫‪-------------------------------------------------‬‬

‫هل اتضحت الفكرة ؟‬

‫القيم األعلى في مواضيع السيسكو وغيرها دائما ً يشار لها ب ( كرة السلة ) الكرة الى األعلى ‪ .‬او‬
‫القيمة العليا ‪.‬‬

‫اقل قيمة في تحديدات التكنولوجي في سيسكو يرمز لها دائما ً باللعبة (الكولف) حيث الكرة الى األسفل‬
‫دائما ً ‪ .‬يعني القيمة األقل ‪.‬‬

‫طريقة سهلة لتذكر ماهي القيمة في الكثير من مواضيع السيسكو ما اذا كانت األعلى او األقل‪.‬‬
‫======================================================‬

‫معلومات يجب مشاركتها ‪29‬‬

‫اإلصدار المحسن والممتاز ‪VTPv3‬‬


‫‪-------------------------------------------‬‬
‫يدعم ‪VTP Primary / VTP Secondly‬‬
‫الثاني يستطيع عمل ‪ backup‬لألول ‪.‬‬

‫يدعم كل أعدت ال ‪. VLAN 4094‬‬


‫يدعم اخفاء ال ‪. Key‬‬
‫يدعم خاصية جيدة في رائي ‪ ،‬إمكانية إطفاء ال ‪ VTP‬بالنسبة لي بورت ‪ TRUNK‬محدد ‪.‬‬

‫يدعم التناسق في اضافة ال ‪ VLAN‬في ال ‪. MSTP‬‬


‫======================================================‬

‫‪4311‬‬
‫معلومات يجب مشاركتها ‪30‬‬

‫عدد ال ‪ VLAN‬في ال ‪Cisco Switch‬‬


‫‪---------------------------------------------‬‬
‫كلنا يعرف عدد ال ‪ VLAN‬في ال ‪ Cisco Switch‬هو من ‪ 1005 — 1‬وممكن زيادة هذا العدد‬
‫من ال ‪ VLAN‬الى ‪ 4094‬من خالل تحويل السوج الى ‪VTP Transparent Mode‬‬
‫التسائل لماذا هذا التحديد ‪ 4094‬؟؟‬
‫طبعا هذا العدد كذالك موجود في كل السوجات ليس في سيسكو فقط ‪.‬‬

‫الجواب ‪ ،‬ان الفرم الخاص بي ال ‪Q802.1‬‬


‫المسؤول عن كبسلت وعمل ال ‪ VLAN‬يوجد جرء من هذا الفرم يسمى ‪ VID‬ويمثل رقم ال‬
‫‪ VLAN‬يتكون من ‪. Bit 12‬‬
‫لمعرفة فائدة هذة البتات ممكن عمل اآلتي ‪:‬‬

‫‪ 12^2‬الناتج سيكون —‪. 4096 >-‬‬


‫طبعا الصفر ال يستخدم ‪ ،‬و رقم ‪ 4095‬محجوز ‪.‬‬
‫المتبقي هو ‪ 4094‬والذي يمثل العدد األقصى لل ‪. VLAN‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪31‬‬
‫‪VOIP‬‬
‫‪----------------------------------‬‬
‫ال ‪ VoIP‬من المواضيع المهمة جدا ً ‪ ،‬ولكن ارى الكثير من الطالب ال يخوض هذا التحدي لسببين‬
‫في رائي ‪ ،‬أكثرهم ليس لة صورة واضحة عن الموضوع ‪ .‬فقط فكرة واحدة (ممكن ان نتكلم عن‬
‫طريق االنترنيت ) !!! والبعض االخر لدية تشويش او خلط في أفكار الفويس ومفاهيمه ‪ ،‬هدفي من‬
‫هذا المقال ان احل االلتباس و احاول ان أوضح الصورة بقدر المستطاع ‪ ،‬بعدها القرار لك اما ان‬
‫تدخل بهذا العالم ‪ ،‬او تتركه !‬
‫في البداية يجب ان تعرف تاريخ تطور االتصال الهاتفي حتى وصولة الى مرحلة ال ‪ . VoIP‬وهذا‬
‫سيحل الكثير من االلتياس ‪.‬‬
‫‪VoIP >-—Digital >— Analog >– Vibrations‬‬
‫النقطة االخرى و المهمة جدا ً ان االتصال يتكون من مرحلتين مهمة جدا ً االولى هي نقل اإلشارات ‪،‬‬
‫و التي تتمثل عند رفع السماعة ‪ ،‬سماعك للخط هذه إشارة ‪ ،‬اتصالك وضغط األرقام مثالً هذا إشارة ‪،‬‬
‫الرسائل النصية و الصورية كذالك مجموعة إشارات ‪.‬‬

‫‪4312‬‬
‫إذن اول جزء في االتصال هو اإلشارة ‪ . SIGNALLING‬ولهذا الجزء ابروتكوالته الخاصة بة‬
‫والتي تعمل على نقل اإلشارات بين األجهزة ‪ ،‬وكذالك لكل حقبة تاريخية من انواع االتصاالت‬
‫المذكورة اوال لها ابرتكوالتها الخاص بها ‪.‬‬
‫الجزء الثاني من االتصال هو نقل الصوت حيث يبدء هذا الجزء من لحظة التكلم في السماعة ‪ ،‬وهنا‬
‫كذالك الكثير من البروتكوالت التي تدير هذا الموضوع ‪.‬‬
‫اتمنى ان الصورة بدئت تتضح ‪ ،‬للتأكيد المعلومة ‪ ,‬االتصال الهاتفي يتكون من مرحلتين االولى‬
‫اإلشارة ‪ , Signiling‬الثانية نقل الصوت ‪Voice‬‬
‫و لكل مرحلة بروتكوالتها الخاص بيها ‪ ،‬و كاآلتي ؛‬
‫‪: Vibrations -1‬‬
‫وهو النوع البدائي من االتصاالت حيث يتكون من قدحين بالستيك ‪ ،‬بينهما سلك ‪ ،‬بروتكول االشارة‬
‫هنا هو اهتزاز السلك ‪ ،‬و بروتكول الصوت هو التحدث في القدح االول واالستماع في القدح الثاني‬
‫‪: Analog -2‬‬
‫وهو النوع القديم و الذي يستخدم لجزء اإلشارة البروتكوالت التالية ‪.‬‬
‫‪Loop start‬‬
‫‪Ground start‬‬
‫‪Off/on Hook‬‬
‫ويستخدم خطوط ال ‪ ISDN‬و بالتحديد ‪BRI‬‬
‫مالحظة هذا النوع قديم ‪ ،‬و في طور االنقراض‬
‫‪: Digital -3‬‬
‫وهو النوع المستخدم لحد االن في شبكات ال ‪PSTN. Public Switch Telephone Network‬‬
‫وهي مجهز خدمة االتصاالت ‪ ،‬في هذا النوع بروتكوالت اإلشارة هي ال‬
‫)‪Channel Accusation Signalling (CAS‬‬
‫)‪Common Channel Signalling (CCS‬‬
‫وتعمل على خطوط ال ‪ ISDN‬كذالك ولكن في جزء ال ‪ PRI‬والذي يكون سريع ‪ ،‬ويعرف بما‬
‫يسمى ال ‪E1 , T1‬‬
‫‪: VoIP -4‬‬
‫وهو غايتنا و هدفنا ‪ ،‬ال ‪ VoIP‬يعمل في شبكة ال ‪ , WAN‬يعني ينقل الصوت على شكل بكت ‪،‬‬
‫وهذا يساعد كثير في السرعة و ضمان و صول الصوت بلياقات عالية ‪ ،‬وكذالك إمكانيات اجراء عدة‬
‫مكالمات وعدة خطوط في كيبل و احد و الكثير من المزايا ‪.‬‬
‫بروتكوالت جزء اإلشارة في اتصاالت ال ‪ VoIP‬هي ‪:‬‬
‫‪H.323‬‬
‫‪SIP‬‬
‫‪MGCP‬‬
‫‪SCCP‬‬

‫‪4313‬‬
‫أشهرها و أهمها هو ال ‪ H.323‬و كذالك ال ‪ SIP‬والذي يستخدم في اتصاالت ال ‪ Viber‬على حد‬
‫علمي ‪.‬‬
‫اما بروتكوالت جزئية نقل الصوت ‪ ،‬البروتكول المهم والمشهور ‪RTP‬‬
‫‪Really Time Protocol‬‬
‫والذي فية الكثير من األجزاء و منها‬
‫‪ RTCP‬لتحكم في نقل الصوت‬
‫‪ CRTP‬لضغط ملفات الصوت‬
‫‪ SETP‬لتشفير نقل الصوت‬
‫هذه مقدمة بسيطة لتعرف على هذه التكنولوجي عن قرب ‪ ،‬للتلخيص ‪ ،‬كل اتصال يحتوي على‬
‫مرحلتين ‪ ،‬إشارة ‪ ،‬ثم الصوت ‪ ،‬وكل مرحلة لها بروتكوالتها التي تمثلها طبقا للحقبة التي تعمل‬
‫عليها وهي‪VoIP >-—Digital >— Analog >– Vibrations-‬‬
‫اخيرا ً ال ‪ , CCNA Voice‬تتكلم على هذه المفاهيم باستخدام روترات و سوجات السيسكو لتحقيق‬
‫ال ‪. VoIP‬‬
‫اما ال ‪ . CCNP VOICE‬فسوف تتعلم عمل روت او توافق بين انواع مختلفة من االتصاالت ‪،‬‬
‫يعني تحقيق التوافق بين شبكة ال ‪ PSTN‬و التي تتمثل بي ال ‪ , DIGITAL‬مع شبكة ال ‪ WAN‬و‬
‫التي تتمثل بي ال ‪. IP‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪32‬‬

‫‪Storage Technology‬‬
‫‪---------------------------------------‬‬
‫كلما سمعت هذه الكلمة ‪ ،‬توارد في ذهني الهارد دسك فقط !!‬
‫ولكن بعد البحث والتقصي ومحاولة فهم ما وراء هذه الكلمة ‪ ،‬وجدت الكثير والمثير في نفس الوقت !‬
‫أحببت ان اشارككم إياه ‪.‬‬
‫في البداية مرت هذه التكنولوجي بتحديات ثالث مهمة ‪ ،‬األولى هي الحجم ‪ ،‬حيث مرت الستورج‬
‫بصراع طويل مع الحجم حتى انتصرت علية بتكنولوجيا ال ‪ NTFS‬ومن بعدها ال ‪ .ReFS‬حيث‬
‫وفر ال ‪ NTFS‬المرونة في تقسيم وعمل البارتشن ‪ ،‬وكذالك السيكيورتي ‪ ،‬وال نريد الخوض‬
‫بالتفاصيل ولكن نريد معرفة فحوا الستورج ‪.‬‬
‫التحدي الثاني ‪ :‬السرعة في كتابة وقراءة البينات من والى الهارد ديسك ‪ ،‬والذي يعرف بي ال ‪I/O‬‬
‫‪ PS‬يعني دورة الهارد وسرعته في اإلدخال ( الكتابة ) واإلخراج ( القراءة ) منه واليه ‪ .‬وكذالك‬
‫انتصرت هذه التكنولوجي على هذا التحدي أيضا ً ‪.‬‬
‫التحدي الثالث ‪ :‬وهو األهم في تصوري ‪ ،‬والذي يتمثل بي توفير المعلومات على الهارد دسك في اي‬
‫وقت وتحت اي ظرف ! يعني عند حدوث عطل او خلل في الهارد فان المعلومات التي في داخلة‬
‫تبقى موجودة وممكن استرجاعها ‪ .‬كيف هذا !! هل هذا ممكن ؟‬

‫‪4314‬‬
‫جوهر عمل الستورج هو هذا ‪ ،‬حيث توفر مايعرف بي ال ‪ , Fiat tolerance‬والتي بدورها تعتبر‬
‫أعلى مراحل توفير الخدمة او ما يسمي ‪. High Availability‬‬
‫هذا التحدي هو األقوى ‪ ،‬للوصول الى توفير الملفات في الهارد ‪ ،‬تحت اي ظرف ‪ ،‬أستوجب اآلتي ‪،‬‬
‫أوالً ؛ توفير هاردات فزكل وربطها ببعض ‪ ،‬ثانيا ً ؛ تكنولوجي تدير التفاهم او التناغم بين هذه‬
‫الهاردات ‪ ،‬ماذا يعني هذا ؟‬

‫تخيل مع انك تملك خمسة هاردات متصل ببعض في سيرفر ‪ ،‬في هذا السيرفر تكنولوجي تساعدك‬
‫على توزيع الملفات بشكل معين بين الخمس هاردات ‪ ،‬يعني مثال تخزن ملف في الهارد األول ‪ ،‬تقوم‬
‫هذه التكنولوجي بخزن الملف نفسة في الهارد الثاني ‪ ،‬وربما الثالث أيضا ً ‪ ،‬وبالتالي عند ضياع او‬
‫مسح الملف في الهارد األول ممكن استرجاع الملف من الهارد الثاني ‪ ،‬وكل هذا أوتوماتيكيا ‪ ،‬يعني‬
‫انك ترى فقط هارد دسك واحد ‪ ،‬وكل الذي سبق يعمل في الخفاء و أوتوماتيكيا ‪ .‬كيف يحدث هذا ؟؟‬
‫أوال‪ :‬يجب توفير اكثر من هارد دسك في السيرفر الذي تتعامل معة ‪ ،‬على ان اليكون الهارد الذي‬
‫يحمل الويندوز او ال ‪ OS‬من ضمنها ‪.‬‬
‫ثانيا‪ :‬عمل مجموعة تضم هذه الهاردات ‪ ،‬مثال لديك عشر هاردات ‪ ،‬ممكن تكون مجموعتين ‪،‬‬
‫مجموعة ‪ A‬تحوي خمس هاردات ‪ ،‬ومجموعة ‪ B‬تحتوي على الخمسة البقية ‪ .‬ولكن لماذا ؟! سوف‬
‫تعرف ! انتظر قليالً‬
‫ثالثا‪ :‬نعمل ما يسمى ال ‪ , Virtual Heard Disk‬وهنا مربط الستورج ‪ ،‬العفو مربط الفرس في‬
‫موضوعنا ‪ ،‬هذا الفيرجول هارد هو الذي يرتب وينظم طبيعة العالقة بين الهاردات في المجموعة‬
‫الواحدة ‪ .‬في مثالنا ممكن عمل المجموعة األولى التي تتكون من خمس هاردات ‪ ،‬عالقتها مبنية على‬
‫ماي سمى ال ‪ , MIRRIR‬يعني ما اكتبة في الهارد األول يتوزع منة نسخ على الهاردات األربع‬
‫األخرى ‪،‬‬
‫وممكن اختيار أسلوب آخر في المجموعة ‪ , B‬وهو أسلوب التخطيط ‪ ،‬بعني الهارد األول والثاني‬
‫والثالث مخصص للخزن ‪ ،‬والرابع والخامس سيكون مخصص للخزن من الهاردات ‪،‬األول ‪،‬الثاني ‪،‬‬
‫الثالث وهاكذا ‪..‬‬
‫‪4315‬‬
‫رابعا‪ :‬تحويل هذا الفيرجول هارد الى ما يسمى ‪ , volume‬تستطيع التعامل معه كهارد عادي جدا ً ‪،‬‬
‫في مثالنا سوف نرى اثنان من الهاردات ‪ A‬و ‪ . B‬ولكن في الخفاء هما عشرة هاردات ‪ ،‬تحكمهم‬
‫عالقة المساندة واحد لي آخر من خالل الفيرجول هارد ‪.‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪:33‬‬

‫‪STP , RSTP , PVST , MST‬‬


‫‪-----------------------------------------‬‬
‫‪ -‬بروتوكول تعمل في ‪ layer 2‬أو في ‪. Switch‬‬
‫‪ -‬ال تمنع الــ ‪ Loop‬فعال بل تمنع الــ‪ loop‬بالنتيجة ‪.‬‬
‫‪ -‬عند وجود خط واحد بين ‪ source‬و ‪ destination‬ال يوجد ‪ loop‬ويسمى ‪. loop free‬‬
‫‪ -‬عند وجود أكثر من خط فاحتمالية وجود ‪ loop‬كبيرة ‪.‬‬
‫‪ -‬هذه البروتوكوالت تعمل عمل أساسي هو توفير طريق واحد بين النقطتين ضمن آلية محددة‪.‬‬
‫‪ -‬أي ال تمنع الـ ‪ loop‬بل تنتخب طريق واحد والباقي يكون مسار احتياطي في حالة سقوط الطريق‬
‫الرئيسي‪.‬‬
‫======================================================‬

‫معلومات يجب مشاركتها ‪34‬‬


‫‪--------------------------‬‬
‫‪Debug‬‬
‫‪-----------------‬‬
‫‪# debug all‬‬
‫‪# debug IP EIGRP‬‬
‫‪# debug IP OSPF Event‬‬
‫‪# debug IP packet Details‬‬
‫* كيف نقوم بمراقبة ‪ Telent‬لــ ‪ IP‬محدد‬
‫‪ -‬أوال ‪ :‬نفعل ‪: ACL‬‬
‫‪R(Config)# access –list 100 permit TCP 10.10.10.1 eq 23‬‬
‫‪ -‬ثانيا‪ :‬تشغيل المراقبة ‪:‬‬
‫‪R# debug IP Packet Details 100‬‬

‫‪4316‬‬
‫معلومات يجب مشاركتها ‪35‬‬
‫‪-------------------------------‬‬
‫الـ ‪Bridge ID‬‬
‫‪----------------------------------‬‬
‫‪ -‬هو هوية الـ ‪ Switch‬التي تستخدم في عملية ‪ Root Bridge‬في ‪. STP‬‬
‫‪ -‬وهذه الهوية تتكون من ‪ 3‬أرقام ‪:‬‬
‫‪. Priority 4 bits -1‬‬
‫‪System ID Extensor OR Vlan Number 12 bits -2‬‬
‫‪. MAC Address 48 bits -3‬‬
‫أوال‪: Priority :‬‬
‫‪ -‬يبدأ من ‪ 4096‬ويزداد بنفس هذه القيمة ‪ 16‬مرة ‪.‬‬
‫‪ -‬حيث ‪ 16‬مرة ( ‪) 42 = 16 4bits‬‬
‫‪ 0 -‬ــ ‪ 8192‬ـــ ‪ 12288‬ـــ ‪. etc‬‬
‫‪ -‬سيسكو تختار الرقم الوسط وهو ‪. 32768‬‬
‫‪ - -‬وهو حاصل ضرب ‪. 32768 = 4096*8‬‬
‫‪ -‬وأعلى رقم هو ‪. 65536 = 4096*16‬‬
‫ثانيا‪: System ID Or Vlan :‬‬
‫‪ -‬وهو رقم ‪ Vlan‬ويتكون من ‪. 12 bits‬‬
‫‪2‬‬
‫( وهي عبارة عن ‪) 12‬‬ ‫‪ -‬محصور بين ‪1‬ــ ‪4096‬‬

‫ثالثا‪: MAC Address :‬‬


‫‪#Show Version‬‬ ‫‪ -‬لكل سويتش ‪ MAC‬خاص به وذلك من خالل‬
‫‪ -‬لكل ‪ port‬في سويتش ‪ MAC‬خاص به ‪.‬‬
‫‪ -‬ويستخدم في حالة ربط ‪ Switch‬مع ‪. Switch‬‬
‫===================================================‬
‫معلومات يجب مشاركتها ‪36‬‬
‫‪------------------------------‬‬
‫(‪Embedded Event Manger ) EEM‬‬
‫‪----------------------------------------------‬‬
‫‪ -‬وهي أداة تساعد في ترتيب حزمة من األوامر أو المهام يتم تنفيذها في وقت معين‬
‫‪ -‬مثال‪ :‬لدينا ‪ Two Router‬بينهم خاصية ‪ ( HSRP‬عند سقوط الراوتر األول يتحول إلى الراوتر‬
‫الثاني إلى حالة العمل ) ‪.‬‬
‫‪ -‬نريد مثال إذا ارتفعت درجة حرارة ‪ CPU‬في الراوتر األول يتم االنتقال إلى الراوتر الثاني ‪.‬‬
‫‪ -‬يتم هذا التحول بصورة اوتوماتيك عبر ‪. EEM‬‬

‫‪4317‬‬
: ‫ العملي‬-
R(Config)# Event Manger Applet CCIE
R(Config)# Event None sysnc Yes
R(Config)#Action 1.0 Cli Command “enable”
R(Config)#Action 1.1 Cli Command “ Config T”
R(Config)#Action 1.2 Cli Command “IP address 10.10.10.1 255.255.255.0 “
R(Config)#Action 1.3 Cli Command “Interface F0/0”
R(Config)#Action 1.4 Cli Command “ No Shutdown”
R(Config)#Action 1.5 Cli Command “ End”

R# Event Manger Run CCIE ‫ ولعمل االختبار‬-

37 ‫معلومات يجب مشاركتها‬


-------------------------------
ACL ‫هناك مجموعة من‬
--------------------------------------
packet ‫ ألي‬syslog ‫التي تجنبك الكثير من المشاكل والتي تقوم بمنع أي شبكة وتسمح فقط بإرسال‬
In Bound ‫ أو المواجه لإلنترنت‬Out Bound ‫ المتصل باإلنترنت‬interface ‫مخالفة وتكون على‬
.
R(Config)# access – list 1xx deny IP 0.0.0.0 0.255.255.255 any broadcast
R(Config)# access – list 1xx deny IP 10.0.0.0 0.255.255.255 any Private
Network
R(Config)# access – list 1xx deny IP 127.0.0.0 0.255.255.255 any loopback
R(Config)# access – list 1xx deny IP 169.254.0.0 0.0.255.255 any Interface
local Network
R(Config)# access – list 1xx deny IP 172.16.0.0 15.0.255.255 any Private
Network
R(Config)# access – list 1xx deny IP 192.168.0.0 0.0.255.255 any Private
Network
R(Config)# access – list 1xx deny IP 224.0.0.0 15.0.255.255.255 any Class
D Multi cast
R(Config)# access – list 1xx deny IP 240.0.0.0 7.255.255.255 any Class E
Multi Cast

4318
‫‪R(Config)# access – list 1xx deny IP 248.0.0.0 7.255.255.255 NY Unicast‬‬
‫‪R(Config)# access – list 1xx deny IP 255.255.255.255 0.0.0.0 any‬‬
‫‪Broadcast‬‬

‫* هناك بعض ‪ ACL‬للسيطرة على بروتوكول ‪ ICMP‬والمتمثل باألمر ‪ Ping‬وتعمل على‬


‫‪ interface‬المواجه لإلنترنت وذلك للحد من ‪. ping Attack‬‬
‫‪R(Config)# access – list 1xx deny ICMP any any echo - Request‬‬
‫‪R(Config)# access – list 1xx deny ICMP any any echo –replay‬‬
‫‪R(Config)# access – list 1xx deny ICMP any any host – Unreachable‬‬
‫‪R(Config)# access – list 1xx deny ICMP any any packet- too-big‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪38‬‬
‫‪----------------------------------------------‬‬
‫تعرف على‪EIGRP Address-Family AF‬‬
‫‪------------------------------------------------------‬‬
‫ال ‪ EIGRP‬جوهرة السيسكو ‪ ،‬من اهم البروتكوالت على صعيد روترات السيسكو بل على صعيد‬
‫العالم من خالل القرار األخير لشركة سيسكو بتحويل هذا البروتكول الى مصدر مفتوح ومتاح‬
‫للتطبيق على األجهزة و االنظمة كافة ‪ ،‬لعلنا نرى هذا البروتكول في اإلصدار الجديد للوندوز‬
‫سيرفر ‪. 2016‬‬
‫ال ‪ EIGRP‬من المواضيع االساسية في امتحان ال ‪ , CCIE‬حيث تدور نقاط اهميتة على اآلتي ؛‬
‫‪ .1‬التالعب في وقت التحديثات لهذا البروتكول‪.‬‬
‫‪ .2‬استخداماته في ال ‪ WAN‬ومعرفة مشاكلة هناك كتطبيقة على ‪ frame relay‬و موضوع ال‬
‫‪Split horizon‬الذي يطبق على االنترفيس ‪.‬‬
‫‪ .3‬موضوع ال ‪ Summarization‬وكيفية تطبيقة والتى تكون في اغلب األحيان على االنترفيس‪.‬‬
‫‪ .4‬ال ‪ EIGRP Leak Map‬من المواضيع المهمة في ال ‪ CCIE‬فكرتها هي إمكانية تحديد شبكات‬
‫من خالل ال ‪ ACL‬ومن ثم ال ‪Route Map‬‬
‫‪ .5‬لتحقيق تحديد هذة الشبكات ثم بعدها إضافتها في النهاية الى ال ‪ Summary‬الذي يطبق على‬
‫االنترفيس ‪.‬‬
‫‪ .6‬ال ‪ Authentcation‬وكيفية تطبيقة على الروت ال ‪ EIGRP ,‬والذي يكون على االنترفيس‬
‫‪،‬وعموما ال ‪ Authenticatiin‬في ال ‪ EIGRP‬يدعم فقط ال ‪ MD5‬والتي تعني إرسال ‪Hash‬‬
‫‪Key‬مع إمكانية تشفيرة الى الظرف االخر لتحقيق االتصال‪.‬‬
‫‪ .7‬تحديد ال ‪ Bandwidth‬لل ‪ EIGRP‬وخصوصا في ال ‪ WAN‬وكذالك على النترفيس ‪.‬‬
‫‪( .8‬لعلني ذكرة كلمة انترفيس كثيرا ً‪) .‬‬

‫‪4319‬‬
‫‪ .9‬كيفية التالعب او التغير في ال ‪ K‬و التي تتمثل بي ‪ 5‬محددات معروفة يمكن التغير فيها ‪ ،‬التي‬
‫تعمل ديفولت هي ال‪Bandwidth K1 And Delay K3 .‬‬
‫‪ .10‬عالقة ال ‪ EIGRP‬مع بقية البروتكوالت من خالل ال ‪ Redistribution‬والتي تجعل ال‬
‫‪EIGRP‬يستضيف الشبكات الجديدة بصيغة ال ‪EX EIGRP .‬‬
‫االن كل هذا واضح وال جديد فية بالمرة ‪ ،‬ماهو الجديد في ال ‪ EIGRP‬؟‬
‫الجديد هو ال ‪EIGRP Name Mode‬‬
‫الجديد هنا سيسكو جمعت كل األوامر الخاصة بي ال ‪ EIGRP‬و وضعتها في مكان واحد فقط‬
‫تتذكر في بداية مقالنا هذا ذكرنا االنترفيس كثيرا ً وهذا يدل على ان ال ‪ EIGRP‬القديم يستخدم‬
‫االنترفيس في مواضيع كثيرة يتطلب الخروج من ال ‪ EIGRP‬والذهاب الى االنترفيس لتطبيق هذة‬
‫األوامر ‪ ،‬كما أسلفنا ‪.‬‬
‫ال ‪ EIGRP‬الجديد يعمل على نسخ ال ‪ iOS‬اآلتية ؛‬
‫‪15.0(1)M ‬‬
‫‪12.2(33)SRE ‬‬
‫‪12.2(33)XNE ‬‬
‫‪Cisco IOS XE Release 2.5 ‬‬
‫في ال ‪ EIGRP‬الجديد والذي يسمى ال ‪ , EIGRP Name mode‬وكذالك يطلق علية ‪EIGRP‬‬
‫) ‪(Multi Address Family AF‬‬
‫تستطيع ان تطبق كل أومر ال ‪ EIGRP‬بدون الرجوع الى االنترفيس ‪ ،‬كيف ؟ لنبدء ‪.‬‬

‫هنا نالحظ هناك اختيار جديد هو اضافة اسم لل ‪ EIGRP‬سوف استخدم ‪ CCIE‬اسم لمثالنا هذا‪.‬‬

‫‪For IPv4:‬‬

‫‪For IPv6:‬‬

‫‪4320‬‬
‫الحظ بهذا االمر نستطيع ان نضيف ال ‪AS‬‬
‫في ال ‪ EIGRP Name‬لدينا ‪ 3‬محطات او مناطق مهمة هذا ملخص بهذة المحطات ‪.‬‬
‫‪1-address-family configuration mode – (config-router-af)#‬‬
‫من هنا نضيف الشبكات التي نريد ان نعمل لها روت ‪ .‬بواسطة امر ال ‪Network X.X.X.X‬‬
‫كذالك أوامر تغير ال ‪. metric‬‬
‫‪2-address-family interface configuration mode – (config-router-af-‬‬
‫‪interface)#‬‬
‫هنا إمكانية الدخول علو انترفيس محدد وتطبيق األوامر علية مثل ال ‪Summary ,Bandwidth ,‬‬
‫‪ Authentication passive-interfaces‬وغيرها ‪.‬‬
‫‪3-address-family topology configuration mode – (config-router-af-‬‬
‫‪topology)#‬‬
‫هذا المود خاص بمواضيع العالقة بين البروتوكول االخرى ‪ ،‬مثل ال‬
‫‪redistributed routes‬‬ ‫‪‬‬
‫‪distance‬‬ ‫‪‬‬
‫‪administrative distance‬‬ ‫‪‬‬
‫‪distribute-list‬‬ ‫‪‬‬
‫كذالك هناك امر ال ‪ Shutdown‬والذي يكتب في داخل ال ‪ , EIGRP Mode‬إلطفاء البروتكول‬
‫عند الحاجة ‪ ،‬من ثم تشغيلك بإضافة امر ال ‪. NO Shutdown‬‬
‫ممتاز ‪ ،‬ولكن هناك أشكال كبير ‪ ،‬ماهو الحال في الشركات الكبيرة التي تتعامل مع ال ‪EIGRP‬‬
‫القديم ‪ ،‬هل هناك إمكانية الهجرة الى هذا البروتكول الجديد ؟ علما ان في هذة الشركات الكثير الكثير‬
‫من ال ‪ EIGRP config‬على االنترفيس ‪.‬‬
‫نعم ممكن وبكل سهولة وبدون التوقف او إطفاء اي شي ‪ ،‬وذالك باستخدام االمر التالي ‪:‬‬
‫‪EIGRP upgrade-cli‬‬
‫والذي يطبق على ال ‪ EIGRP mode‬القديم مع ذكر اسم ال ‪ EIGRP‬الجديد ‪ .‬مالحظة هذا االمر‬
‫يعمل فقط على نسخة ال ‪iOS 15.4S‬‬
‫وما بعدها ‪.‬‬
‫======================================================‬

‫‪4321‬‬
‫معلومات يجب مشاركتها ‪39‬‬
‫‪----------------------------------------‬‬
‫‪Access list = Packet Filter‬‬
‫‪-----------------------------------------------‬‬
‫مثال ‪ :‬إذا لدينا شركة تعمل بها وتستخدم بروتوكول للتصفح و ‪ RTP‬الخاص باالتصاالت ‪Voice‬‬
‫‪ -‬الحقيقة ‪ :‬الشبكة لتسمح لجميع البروتوكوالت بالدخول والخروج‪.‬‬
‫‪ -‬بعمل ‪ ACL‬نقوم بإعطاء السماح لبروتوكوالت ‪ RTP‬و ‪ HTTP‬والمنع للباقي‪.‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪40‬‬
‫‪-----------------------------‬‬
‫‪#Config T = Terminal‬‬
‫هذا الــ ‪ Mode‬يشمل ‪ N‬و ‪ M‬حيث يمكن من ‪:‬‬
‫‪ Back up‬أو ‪ + TFTP‬حفظ اإلعدادات بعد التأكد‪.‬‬
‫‪#Config N Network‬‬ ‫يستخدم مع ‪ TFT‬و ‪Back up‬‬
‫‪#Config M Monitor‬‬ ‫لحفظ اإلعدادات مباشرة في الرام ( خطرة جدا)‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪41‬‬
‫‪--------------------------------‬‬
‫‪VTY‬‬
‫‪--------------------------------------‬‬
‫‪ -‬الهدف من ‪ VTY‬هو االتصال عن بعد ‪.‬‬
‫‪ -‬وبما أنه سيكون لدينا ‪ router‬ونريد عمل إدارة له فمن غير الممكن توكيل موظف واجد لجميع‬
‫المهام ومن هنا جاءت فكرة ( ‪. ) VTY 0-16‬‬
‫‪ -‬ولكن اإلشكال هو دخول هؤالء الموظفين في نفس الوقت على الراوتر‪.‬‬
‫‪ -‬وعمل إعدادات فأيهم ستطبق إعداداته في الحقيقة ‪ :‬آخر موظف سيعمل ‪. Save‬‬
‫‪ -‬لهذا جاءت فكرة ‪ Privilege Level‬لتخصيص المهام لكل موظف ‪.‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪42‬‬
‫‪----------------------------‬‬
‫‪AUX Port‬‬
‫‪--------------------------------‬‬
‫‪ -‬هو الوصول إلى الراوتر من خالل المود ثم عمل ‪ Config‬للراوتر من خالله‪.‬‬
‫‪ -‬هل يمكن التعامل مع ‪ AUX‬كــ ‪ Interface‬؟ نعم‪.‬‬

‫‪4322‬‬
‫‪#show line‬‬ ‫سنجد الرقم ‪ 96‬ويختلف من راوتر إلى راوتر آخر‬
‫‪R(Config)# Interface ASYNC 96‬‬
‫‪R(Config)# IP Address 192.168.10.1 255.255.255.0‬‬
‫‪R(Config)#Encapsulation PPP‬‬
‫‪R(Config)#ASYNC default Routing‬‬
‫‪R(Config)#IP route 0.0.0.0 0.0.0.0 ASYNC 96‬‬
‫‪R(Config)#Line AUX 0‬‬
‫‪R(Config)#Modem out‬‬
‫‪R(Config)#Transport Input all‬‬
‫‪R(Config)# rxspeed 38400‬‬
‫‪R(Config)#TxSpeed 38400‬‬
‫‪ -‬وأخيرا نعمل ‪. Ping‬‬
‫‪ -‬هذه اإلعدادات تعمل في ‪. Two Router‬‬
‫‪192.168.10.1‬‬
‫‪ -‬ال يمكن تطبيق هذه اإلعدادات إال في البيئة الحقيقية للراوتر‪.‬‬
‫‪192.168.10.2‬‬
‫‪Aux 0‬‬ ‫‪aux 0‬‬

‫‪Router 1‬‬ ‫‪Router 2‬‬

‫======================================================‬
‫معلومات يجب مشاركتها ‪42‬‬
‫‪------------------------------‬‬
‫‪AS Autonomous System‬‬
‫‪------------------------------------‬‬
‫‪ -‬هو تقسيم معتمد في شبكة االنترنت وهو رقم بين ‪1 – 65536‬‬
‫‪ -‬هذا الرقم جاء من القيمة ‪ 2‬أس ‪ 12‬وقد توسع إلى ‪ 2‬أس ‪. 32‬‬
‫‪ -‬هذا ‪ range‬مقسم إلى ‪ Public‬و ‪. Private‬‬
‫‪ -‬أي ال نستطيع أن نستخدم أي رقم كــ ‪ AS‬في االنترنت‪.‬‬
‫‪ -‬نستخدم في الشركات والمؤسسات الكبيرة مثل ‪ AS‬للجامعة االمريكية مثال رقم ‪. 100‬‬
‫‪ -‬يضم كل هذه فروع الجامعة في العالم بعدد من الراوترات في ‪ AS‬ال يتعدى ‪ 255‬راوتر وهذا‬
‫يفسر فكرة العدد األقصى للقفزات‪.‬‬

‫‪4323‬‬
‫معلومات يجب مشاركتها ‪43‬‬
‫‪----------------------------‬‬
‫‪No – Auto – Summary‬‬
‫‪-----------------------------------‬‬
‫‪ -‬هذا األمر نحتاجه مع ‪. RIP / EIGRP /BGP‬‬
‫‪ -‬ألننا نتعامل مع الشبكات على أساس ‪. Auto –summary‬‬
‫‪. /16‬‬ ‫‪/8‬‬ ‫‪ -‬تنصف الشبكات على أساس ‪ Class‬فتقوم بإرجاعها إلى أصلها ‪/24‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪44‬‬
‫‪------------------------------‬‬
‫‪BGP AS VS EIGRP AS‬‬
‫‪-----------------------------------‬‬
‫‪ AS -‬المختلف في ‪ BGP‬نستخدم ‪ EBGP‬بروتوكول لتحقيق االتصال‪.‬‬
‫‪ AS -‬المختلف في ‪ EIGRP‬نستخدم ‪ Redistribution‬تكنولوجية لتحقيق االتصال‪.‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪44‬‬
‫‪-----------------------------‬‬
‫فكرة الــ ‪MPLS‬‬
‫‪--------------------------------‬‬
‫‪ -‬أسلوب او تقنية لنقل الـ ‪. Packet‬‬
‫‪ -‬اعتمدت على أساس ‪ Label‬بدال من االستخدام القديم ‪destination IP Address‬‬
‫‪ -‬وهو حشر جزء صغير بين ‪ L3‬و ‪ L2‬يسمى بـ ‪. Label‬‬
‫‪ -‬لم تمسح أو تلغى ‪ IP‬أو تقضي عليه وإنما إضافة خاصية ‪ Label‬عليه وفرت السرعة والسهولة‬
‫في نقل ‪. Packet‬‬
‫‪ -‬كما أنها تتعامل مع جميع البروتوكوالت‪.‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪45‬‬
‫‪---------------------------‬‬
‫‪Passive‬‬
‫‪---------------------------------‬‬
‫‪-‬هذا اإلعداد يتم عمله على ‪ Interface‬وتجعله ال يتدخل في عمليات اإلرسال بل سيتسقبل فقط‬
‫التحديث ‪.‬‬
‫======================================================‬

‫‪4324‬‬
46 ‫معلومات يجب مشاركتها‬
------------------------------
Offset – list
----------------------------------
. EIGRP‫ و‬RIP ‫ تعمل مع بروتوكوالت‬-
‫ عمل زيادة لعدد القفزات زيادة على القفزات الطبيعة ستظهر في الراوتر المقابل على أساس أنها‬-
. ‫قفزات وهمية‬
. Hop Count ‫ تعني‬-
: ‫اإلعدادات‬-
R(Config)# access-list 50 permit XYZ
R(Config)# Router RIP
R(Config-router)# Offset-list 50 Out 9
======================================================

47 ‫معلومات يجب مشاركتها‬


---------------------------------
BVI Interface
-----------------------------------------
. Bridge Virtual Interface ‫ هي اختصار لــ‬-
. Two Interface ‫ على نفس الشبكة على‬IP ‫ وهي إلعطاء جهاز الراوتر‬-
. IP ‫ نفس‬Two interface ‫ أي إعطاء‬-
. Load Balancing ‫الهدف من ذلك عمل‬-

R(Config)# Bridge IRB


R(Config)# Bridge 1 protocol IEEE
R(Config)# Bridge 1 Route IP
R(Config)# interface fa 0/0
R(Config-if)#bridge group 1
R(Config-if)#IP address 10.10.10.3 255.255.255.0
R(Config)# interface fa 0/1
R(Config-if)#bridge group 1
R(Config-if)#IP address 10.10.10.3 255.255.255.0
======================================================

4325
‫معلومات يجب مشاركتها ‪48‬‬
‫‪----------------------------------‬‬
‫طريقة عمل ‪ DHCP relay‬او ما يسمى بـ‪IP Helper‬‬
‫‪-------------------------------------------------------------------------------‬‬

‫* ما هو الـ ‪ DHCP Relay‬؟؟‬

‫‪ -‬مثل ما هو معروف لدينا بأن الراوتر يقوم بإيقاف ما يعرف بالـ ‪ Broadcast‬والكن قد نحتاج‬
‫النشر في بعض الحاالت و ما سنقوم به هو تفعيل الـ ‪ IP Helper‬للسماح بـ ‪ Broadcast‬للـ‬
‫‪DHCP Server‬‬

‫‪ -‬تخيل بأن لديك شبكة كبيره و قد تم تخطيطها بأن يكون الـ ‪ Servers Farm‬له ‪ Subnet‬معين و‬
‫ليكون التخطيط على سبيل المثال كتالي‬

‫االيبي الخاص بـ الـ ‪ Servers Farm‬هو ‪10.10.10.0 /24‬‬ ‫‪‬‬

‫االيبي الخاص بـ الـ‪ Accounting‬هو ‪10.10.20.0 /24‬‬ ‫‪‬‬

‫‪10.10.30.0 /24‬‬ ‫االيبي الخاص بـ الـ ‪ Seal .‬هو‬ ‫‪‬‬

‫وليكن ايبي الـ ‪ DHCP Server‬هو ‪10.10.10.200‬‬

‫االن سوف نقوم بعملية االعدادات على الراوتر للـ ‪ Interfaces‬المرتبطة بالشبكات االخرى‬
‫إلعطائها عناوين من خالل هذا السيرفر‬

‫هذه االعدادات بالنسبة لشبكة الـ‪Accounting‬‬

‫‪4326‬‬
router#conf t
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 10.10.20.254 255.255.255.0
Router(config-if)#ip helper 10.10.10.200

Seals ‫بالنسبة لشبكة الـ‬

Router#conf t
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 10.10.30.254 255.255.255.0
Router(config-if)#ip helper 10.10.10.200

======================================================
49 ‫معلومات يجب مشاركتها‬
-------------------------------
: ‫ في الشبكة‬Chatting ‫ بخصوص علق‬ACL ‫مجموعة‬
-------------------------------------------------------
R(Config)# Access-list 1xxx deny TCP any any eq 6660
R(Config)# Access-list 1xxx deny TCP any any eq 6669
R(Config)# Access-list 1xxx deny TCP any any eq 5190
R(Config)# Access-list 1xxx deny TCP any any eq 1032
R(Config)# Access-list 1xxx deny TCP any any eq 1027
R(Config)# Access-list 1xxx deny TCP any any eq 1029
======================================================
50 ‫معلومات يجب مشاركتها‬
--------------------------------
Physical Network / Logical Network
----------------------------------------------------
‫ كيف؟‬Physical + Logical ‫ كل شبكة تتكون من جزئيين هما‬-
. One Switch + 3 PC ‫ لدينا‬-
.‫ يمثل لنا شبكة واحدة‬: Physical ‫ من الناحية‬-
3 ‫ فيها كمبيوتر هذا يقتضي وجود‬Vlan ‫ وكل‬Vlan 3 ‫ ربما تكون هناك‬: Logical ‫ من الناحية‬-
. ‫شبكات‬
‫ ما هو الجانب المهم لنا؟‬-
.‫ أوال‬Physical ‫ لكن تذكر جيب تحقيق‬Logical ‫ بالتأكيد الجانب‬-

4327
: Physical ‫ األوامر الهامة لكشف شبكة‬-
Router/ Switch# Show CDP Neighbor
Router/ Switch# show CDP Interface
Switch# Show Power Inline
Switch# Show Mac –address- table
Switch# Show Mac- address- count
:Logical ‫ األوامر الهامة لكشف شبكة‬-
Router# Show IP Router
Router# Shoe IP mrouter
Router# Show IP Interface Brief
Router# Show IP BGP Neighbor
Switch# Show Vlan
Switch# Show Interface Trunk
Switch# Show Spanning –tree Protocols
======================================================
:51 ‫معلومات يجب مشاركتها‬
---------------------------------
. ISDN / E1 / T1 ‫قصة‬
------------------------------------
: ISDN *
.‫ من أنواع االتصاالت المنقرضة‬-
.‫ استخدام التلفون واالنترنت في نفس الوقت‬: ‫ الحاجة إليه‬-
. B Data ‫ وقناة لنقل‬D ‫ قناة لنقيل اإلشارة‬-
:‫ وهي نوعان‬-
: BRI(Basic Rate Interface) -1
.‫ قديم جدا‬-
. 64 KB ‫ تساوي‬B2 ‫ و‬64 KB ‫ تساوي‬D1 ‫ فيه‬-
: PRI (Primary Rate Interface) -2
: ‫ يقسم إلى نوعين‬-
:‫ وفيه‬T1 -1
. 64 KB ‫ تعادل‬D1‫ و‬64 KB ‫ ويعادل‬B23 -
: ‫ وفيه‬E1 -2
. 64KB ‫ تعادل‬D2 ‫ و‬64 KB ‫ وتعادل‬B30 -
.PSTN ‫ ألنها األساس مع‬Voice ‫ من األساسيات في عالم‬T1 , E1 ‫ لذلك‬

4328
=================================================
:52 ‫معلومات يجب مشاركتها‬
---------------------------------
: Sequence Number in Route Map
-----------------------------------------------
R(Config)# Router – map ccnp deny 10
R(Config)# match- interface f0/0
R(Config)#Route- map ccnp permit 10
‫ فكيف يتم ذلك؟‬deny ‫ إذا اردنا تطبيق الرفص‬-
‫ في نفس‬Deny &permit ‫ ألننا وضعنا‬Permit ‫ سيكون الناتج للمثال السابق هو السماح‬-
:‫ والحل الصحيح يكون كالتالي‬Sequence Number
R(Config)# Router – map ccnp deny 10
R(Config)# match- interface f0/0
R(Config)#Route- map ccnp permit 20
======================================================
53 ‫معلومات يجب مشاركتها‬
-------------------------------------
‫ واحد؟‬Interface ‫ على‬IPV6 ‫هل يمكن إضافة أكثر من‬
----------------------------------------------------------
:‫ وذلك كاآلتي‬.‫ نعم‬-
R(Config)# Interface f0/0
R(Config- if)# IPV6 enable
Link Local address LLA ‫ والذي يسمى‬Auto Config ‫ العنوان‬Interface ‫ هنا سيأخذ‬-
. FE80 + Half of Mac + FFFE+ Half of MAC ‫ مكون من‬-
2 ‫ األولى إلى‬2 Bits ‫ مع تغيير الـ‬-
: ‫ نضيف العنوان الثاني‬-
R(Config)# Interface f0/0
R(Config- if)# IP address 11:22:33:1/64
: IPV4 ‫ في‬Secondary ‫ وهكذا نضيف باقي العنوانين بدون إضافة كلمة‬-
R(Config- if)# IP address 11:22:44:1/64
R(Config- if)# IP address 11:22:55:1/64
======================================================

4329
‫معلومات يجب مشاركتها ‪54‬‬
‫‪------------------------------‬‬
‫هل يمكن إضافة أكثر من ‪ IPV4‬على ‪ Interface‬واحد؟‬
‫‪--------------------------------------------------------‬‬
‫‪ -‬نعم ‪ .‬كاآلتي‪:‬‬
‫‪R(Config)# Interface f0/0‬‬
‫‪R(Config- if)#IP address 192.168.1.1 255.255.255.0‬‬
‫‪ -‬وإلضافة باقي العنوانين يكون كاآلتي‪:‬‬
‫‪R(Config- if)# IP address 192.168.2.1 255.255.255.0 Secondary‬‬
‫‪R(Config- if)# IP address 192.168.3.1 255.255.255.0 Secondary‬‬
‫‪ -‬ولكن ما الفائدة من ذلك؟‬
‫‪ -‬لدينا ‪ Switch‬به أربعة عنوانين أي أربعة شبكات تستطيع التعامل مع بعضها ولكن هناك إشكال!!‬
‫‪ -‬أن األربع شبكات تتعامل مع ‪ Broadcast Domain‬واحد وهذا يؤثر في األداء‪.‬‬
‫‪ -‬ومن هنا جاءت فكرة ‪ Sub interface‬مع ‪ Vlan‬لتقسيم ‪ Broadcast‬والحصول على أداء‬
‫افضل‪.‬‬
‫======================================================‬

‫معلومات يجب مشاركتها ‪55‬‬


‫‪--------------------------------‬‬
‫ما هي فكرة )‪: MTU ( Maximum Transmission Unit‬‬
‫‪---------------------------------------------------------------‬‬
‫‪ -‬تبسيط الفكرة‪:‬‬
‫‪ -‬لدينا شاحنة تتكون من العربة ( في المقدمة) والخزان (في الخلف) حيث العربة يقودها السائق‬
‫والخزان يحتوي على الماء ‪.‬‬
‫‪ Ethernet -‬يمثل الخزان والذي ينقل ‪ IP‬ومحتوياته ‪.‬‬
‫‪ -‬وتختلف مساحة الخزانات حسب ‪:‬‬
‫‪Ethernet‬‬ ‫‪1500 Bytes‬‬
‫‪Serial‬‬ ‫‪1500 Bytes‬‬
‫‪Token Ring 4464 Bytes‬‬
‫‪ATM‬‬ ‫‪4470 Bytes‬‬
‫‪FDDI‬‬ ‫‪4470 Bytes‬‬
‫‪ -‬وبما أن ‪ )Fast Ethernet ( Interface‬والذي يسمح بـ ‪ 100 mb‬جاءت فكرة‬
‫‪( Fragmentation‬التقسيم إلى دفعات والتجميع في األخير)‪.‬‬

‫‪4330‬‬
‫‪ -‬ال حظ أن في ‪ IPV4‬يأخذ ‪ 576‬من حجم الخزان ‪ MTU‬أما ‪ IPV6‬فيأخذ ‪. 1280‬‬
‫‪ -‬ويمكن تغيير ‪ MTU‬على ‪ router‬أو ‪: switch‬‬
‫‪Switch(Config)# system MTU 250‬‬
‫‪Router(Config)# Interface f 0/0‬‬
‫‪Router(Config- if)#MTU 1200‬‬
‫‪ -‬عموما ‪ :‬تغيير ‪ MTU‬نادرا وينصح أن يترك كما هو أي قيمته ‪. default‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪:56‬‬
‫‪-----------------------------------‬‬
‫كم عدد ‪ Mac Address Table‬إذا كان لدينا ‪ switch‬به ‪48 Port‬‬
‫‪---------------------------------------------------------------------‬‬
‫‪ -‬من الخطأ القول ‪ :‬القدرة االستيعابية تعتمد على عدد ‪.Port‬‬
‫‪ -‬الصحيح ‪ :‬يعتمد على سعة وحجم ‪.RAM‬‬
‫‪ -‬ويمكن مشاهدة القدرة الحقيقة لعدد ‪ MAC‬من خالل األمر‪:‬‬
‫‪Switch# Show Mac Address- Table Count‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪: 57‬‬
‫‪--------------------------------‬‬
‫ما هي رسالة ‪Overlaps With Interface XXX‬‬
‫‪---------------------------------------------------------‬‬

‫‪ -‬هذه الرسالة تظهر في ‪ router‬عندما نضع عنوانين في نفس الشبكة في ‪two Interface‬في‬
‫راوتر واحد‬
‫‪R(Config)# Interface f 0/0‬‬
‫‪R(Config- if)# IP address 192.168.1.1 255.255.255.0‬‬
‫‪R(Config)# Interface f 0/1‬‬
‫‪R(Config- if)# IP address 192.168.1.2 255.255.255.0‬‬
‫‪ -‬الحظ تظهر مشكلة ‪ Overlaps‬وهي التداخل ألن الراوتر مصمم للتعامل مع شبكات مختلفة‬
‫ويكون حل المشكلة بتغير أحد ‪ IP‬ووضع شبكة جديدة‪.‬‬
‫======================================================‬

‫‪4331‬‬
: 58 ‫معلومات يجب مشاركتها‬
------------------------------------
No Validate – update – Source
----------------------------------------------
: ‫ حيث‬F 0/0 ‫ مربوطين بخط مباشر وليكن‬R1 , R2 ‫ لدينا‬-
F 0/0 10.10.10.10 : R1
F 0/0 20.20.20.20 : R2
‫ هل سيتحقق االتصال؟‬RIP V2‫ وعملت بينهم‬-
. Subnet ‫ هل يمكن عمل اتصال بين جهتين مختلفتين في‬-
No –validate – update –source ‫ نعم باستخدام‬-
:‫ العملي كالتالي‬-
Router 1:
R1(Config)# interface F 0/0
R1(Config-if)# IP address 10.10.10.10 255.255.255.0
R1(Config-if)# no shutdown
R1(Config)# interface loopback 0
R1(Config-if)# IP address 1.1.1.1 255.255.255.0
R1(Config)# Router RIP
R1(Config- router)#version 2
R1(Config- router)# network 10.0.0.0
R1(Config- router)# network 1.0.0.0
R1(Config- router)# No validate – update – source
Router 2:
R2(Config)# interface F 0/0
R2(Config-if)# IP address 20.20.20.20 255.255.255.0
R2(Config-if)# no shutdown
R2(Config)# interface loopback 0
R2(Config-if)# IP address 2.2.2.2 255.255.255.0
R2(Config)# Router RIP
R2(Config- router)#version 2
R2(Config- router)# network 20.0.0.0
R2(Config- router)# network 2.0.0.0
R2(Config- router)# No validate – update – source
.Ping ‫ ولكن ال يمكن عمل‬Router Table ‫ في‬update ‫ بهذا يتم رؤية‬-
. update ‫ تستخدم في عملية سرقة‬-
4332
‫معلومات يجب مشاركتها ‪:59‬‬
‫‪--------------------------------------‬‬
‫‪L2 protocols – tunnel CDP‬‬
‫‪----------------------------------------‬‬
‫‪ -‬ما هو اإلشكال في البرتوكول؟‬
‫‪ -‬يستطيع فقط التعرف على الجيران المتصلين مباشرة أي ال يستطيع معرفة جار جاري‪.‬‬

‫‪ R1 -‬يرى فقط ‪ Switch 0‬و‪ R2‬يرى فقط ‪ Switch 0‬و ‪ Switch 0‬يرى ‪. R2 , R1‬‬
‫‪ -‬هناك طريقة تجعل ‪ R1‬يرى ‪ R2‬متصل به مباشرة والعكس ‪.‬‬
‫‪ -‬وهذا األمر يتم تطبيقه في ‪ Switch‬وتوضع في ‪ interface‬المتصلة بــ ‪: R1 , R2‬‬
‫‪Switch(Config)# interface f 0/1‬‬
‫‪Switch(Config-if)#switch port mode Access‬‬
‫‪Switch(Config-if)#L2 Protocol –tunnel CDP‬‬
‫‪Switch(Config)# interface f 0/2‬‬
‫‪Switch(Config-if)#switch port mode Access‬‬
‫‪Switch(Config-if)#L2 Protocol –tunnel CDP‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪:60‬‬
‫‪---------------------------------‬‬
‫‪IP Unnumbered‬‬
‫‪------------------------------------‬‬
‫‪ -‬هنا ‪ serial‬ال يحتوي على عنوان بل يقوم باستعارة ‪ loopback‬لتأسيس االتصال‪.‬‬
‫‪ -‬هنا تكون نوعية االتصال ‪. Pint To point‬‬
‫‪ -‬توفير العناوين في حالة كونها محدودة‪.‬‬
‫‪ -‬يستخدم هذه الخاصية مع ‪ ISP‬تكنولوجي‪.‬‬
‫‪ -‬العملي كالتالي‪:‬‬
‫‪Router 0:‬‬
‫‪R0(Config)# interface loopback 0‬‬

‫‪4333‬‬
R0(Config-if)#IP address 1.1.1.1 255.255.255.0
R0(Config)# interface loopback 1
R0(Config-if)#IP address 10.10.10.10 255.255.255.0
R0(Config)# interface Serial 1/1
R0(Config-if)# IP Unnumbered loopback 1
R0(Config)# Router RIP
R0(Config-router)# version 2
R0(Config-router)#no – auto –summary
R0(Config-router)#network 1.0.0.0
R0(Config-router)#network 10.0.0.0
Router 1:
R1(Config)# interface loopback 0
R1(Config-if)#IP address 2.2.2.2 255.255.255.0
R1(Config)# interface loopback 1
R1(Config-if)#IP address 20.20.20.20 255.255.255.0
R1(Config)# interface Serial 1/1
R1(Config-if)# IP Unnumbered loopback 1
R1(Config)# Router RIP
R1(Config-router)# version 2
R1(Config-router)#no – auto –summary
R1(Config-router)#network 2.0.0.0
R1(Config-router)#network 20.0.0.0

4334
‫معلومات يجب مشاركتها ‪: 61‬‬
‫‪-------------------------------‬‬
‫‪TCL Scripts‬‬
‫‪----------------------------------‬‬
‫‪ -‬هي عبارة عن أداة تساعدك على التأكد من أن الشبكة تعمل بشكل ممتاز من خالل اآلمر ‪. ping‬‬
‫‪ -‬نقوم فقط بعمل ‪ Copy‬و ‪ Paste‬في الراوتر‪.‬‬
‫‪ -‬نقوم بفتح ملف ‪ )Notepad ( Text‬وبعدها نسخ ‪ Scripts‬نقوم بـوضعه في ‪ mode‬التالي‪:‬‬
‫‪R1#tclsh‬‬
‫‪R1(tcl)#‬‬ ‫هنا نضع ‪Scripts‬‬

‫======================================================‬

‫‪4335‬‬
‫معلومات يجب مشاركتها ‪: 62‬‬
‫‪----------------------------------‬‬
‫‪Layer 2 Looping‬‬
‫‪---------------------------------------‬‬
‫‪ -‬هناك بروتوكوالت تمنع الــ ‪. Loop‬‬
‫‪ -‬هذه البرتوكوالت ‪. STP , RSTP , MSTP :‬‬
‫‪ -‬وهي تعمل ‪ by Default‬مع ‪ STP‬عند عمل التوصيل بين السويتشات ويمكن اختيار أي نوع‬
‫آخر من هذه البروتوكوالت‪.‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪: 63‬‬
‫‪------------------------------------‬‬
‫‪Redistribution Technology‬‬
‫‪--------------------------------------‬‬
‫‪ -‬وهي إعادة توزيع ‪. Route‬‬
‫‪ -‬شركة ‪ A‬تريد االتصال بشركة ‪. B‬‬
‫‪ A -‬لديها بروتوكول ‪ RIP‬ويستخدم عدد القفزات (‪ )Hop Count‬كمعيار لتحديد الطريق األفضل‪.‬‬
‫‪ B -‬لديها بروتوكول ‪ OSPF‬ويستخدم ‪ )Cost( Bandwidth‬للوصول للطريق األفضل‪.‬‬
‫‪ -‬هنا نستخدم ‪ Redistribution‬لربط بروتوكوالت مختلفة األشكال في ‪. Metric‬‬
‫* أوال‪ BGP :‬ــــــــ ‪ OSPF‬ـــــــــ‪ EIGRP‬ــــــــ ‪RIP‬‬
‫‪ -‬هذه البروتوكوالت تستخدم ‪.Redistribution‬‬
‫‪ -‬هذه البروتوكوالت تستطيع إعادة توزيع ‪ Static / Connected‬داخل مجالها‪.‬‬
‫‪ -‬لكن ‪ Static / Connected‬ال تستطيع توزيع هذه البروتوكوالت في مجاله ألنه ليس لديه مجال‬
‫أصال‪.‬‬
‫* ثانيا‪ :‬نستخدم ‪ Redistribution‬بين ‪ AS‬المختلفة في ‪. EIGRP‬‬
‫* ثالثا‪ Redistribution :‬بين ‪ OSPF – Process ID‬المختلف‪.‬‬
‫* أخيرا ‪ :‬أكبر مشاكل ‪: Redistribution‬‬
‫‪ -‬هو ‪ Layer 3 Loop‬في حالة استخدام هذه التكنولوجي بشكل غير صحيح سوف يولد ‪ loop‬في‬
‫الشبكة رغم ان البروتوكوالت ‪ BGP,OSPF,EIGRP,RIP‬ال تحتوي على ‪.)Loop free( loop‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪:64‬‬
‫‪-------------------------------‬‬
‫فكرة عن ‪VPN‬‬
‫‪----------------------------‬‬
‫‪ -‬هي سيسكو تكنولوجي وليست بروتوكول‪.‬‬
‫‪4336‬‬
‫‪ -‬الهدف منها ‪ :‬تأمين اتصال بين نقطتين أو اكثر عبر النت‪.‬‬
‫‪ -‬وكذلك جعل النقطتين عبر االنترنت كأنها أمامك مباشرة‪.‬‬
‫‪ VPN -‬تعمل ‪ secure Tunnel‬نفق مؤمن‪.‬‬
‫* لدينا شركتين الرياض والقاهرة ‪ .‬أين سيكون ‪VPN‬؟‬
‫‪ -‬سيكون في الخط الواصل فقط بينهم وهذا النوع يسمى ‪. site to site‬‬
‫* تعمل تقنية ‪ VON‬على أساس ثالثة أسس مشهورة‪:‬‬
‫‪ :" confidentiality" C -1‬السرية تشفير البيانات باستخدام ‪ AES‬أو ‪.3DES‬‬
‫‪ "Integrity " I -2‬ضمان الوصول من خالل معادلة ‪ hash‬باستخدام بروتوكول ‪ SHA‬أ‪,‬‬
‫‪MD5‬‬
‫‪ " availability" A -4‬الطرف اآلخر هو المقصود من خالل مقارنة ‪ Password‬وهكذا‬
‫وبروتوكوالته ‪ RSA‬و ‪. PSK‬‬
‫* ‪ VPN‬لديه مرحلتين‪:‬‬
‫(‪: ) ISAKMP IKE Intranet Key Exchange( Phase )1‬‬
‫‪ -‬تحديد المفتاح بين الطرفين أو تأسيس النفق بين الطرفين‪.‬‬
‫(‪: IP Sec Transfer Phase )2‬‬
‫‪ -‬يقوم بتشفير ‪ Packet‬داخل النفق‪.‬‬
‫‪ (-‬بعد االتفاق بين الطرفين – تأسيس النفق – االتفاق على كيفية اإلرسال – تشفير النفق – بدأ‬
‫اإلرسال بشكل محمي)‪.‬‬
‫‪ -‬هذا النوع يسمى بـ ‪ Remote VPN‬والذي يتفرع منه ‪:‬‬
‫‪- Easy VPN from Cisco.‬‬
‫‪- Web VPN.‬‬
‫‪- VPN any where.‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪:65‬‬
‫‪-------------------------------‬‬
‫فكرة الــ ‪Cloud‬‬
‫‪----------------------------‬‬
‫‪ -‬هي عبارة عن تكنولوجي تعتمد بشكل أساسي على ‪ Virtual‬خاصة للخدمات الكبيرة نوعا ما‪.‬‬
‫‪ -‬توفير الحلول الذاتية االوتوماتيكية ‪.‬‬
‫* مثال‪ :‬لدينا ‪ Server‬يحتوي على ‪ CPU‬عالي جدا ‪ 512GB RAM‬و‪ HD 1T‬من هذا السيرفر‬
‫نستطيع عمل عده سيرفرات داخله‪.‬‬
‫‪ ESXI -‬بالنسبة للـ ‪. VMware‬‬
‫‪ -‬منه نقوم بعمل ‪ 5‬سيرفرات مسؤولة عن إدارة وصيانة ‪. Cloud‬‬
‫‪ -1‬السيرفر األول‪ :‬يقوم بعمل توزيع برامج مطلوبة بشكل أوتوماتيك للموظفين‪.‬‬

‫‪4337‬‬
‫‪ -2‬السيرفر الثاني‪ :‬عمل أجهزة افتراضية ذو مواصفات عالية للموظفين من خالل الدخول على‬
‫عنوان محدد في المتصفح‪.‬‬
‫‪ -3‬السيرفر الثالث‪ :‬مراقبة األداء والسيرفرات وإرسال تقارير للسيرفر الرابع‪.‬‬
‫‪ -4‬السيرفر الرابع‪ :‬يقوم بحل مشاكل السيرفر من خالل كتابة األوامر‪.‬‬
‫‪ -5‬السيرفر الخامس‪ :‬مسؤول عن ‪ Back up‬والحماية‪.‬‬

‫‪ -‬مايكروسوفت ‪ :‬لديها برنامج ‪. System Center 2012‬‬


‫‪ : VMware -‬لديها ‪. VCloud‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪:66‬‬
‫‪-----------------------------‬‬
‫‪Cisco IOS Version‬‬
‫‪-------------------------------‬‬

‫* لدينا هذه النسخة ‪ :‬التسمية القديمة ‪:‬‬


‫‪System image File is “ flash: c2600-ik9O3S3-mz.122-18.T9.bin‬‬
‫* وللتعرف عليها‪:‬‬
‫‪ -1‬هذه النسخة موجودة في الفالش‪.‬‬
‫‪ -2‬الــ ‪ c2600‬تمثل الموديل حيث ‪. C=Cisco‬‬
‫‪ -3‬الـ ‪ i‬تعني أن هذه النسخة تدعم ‪. IP Routing‬‬
‫‪ K9 -4‬تعني أنها تدعم التشفير وتستخدم ‪. 3DES‬‬
‫‪ O3 -5‬تعني أنها تدعمن ‪. IDS / Firewall‬‬
‫‪ S3 -6‬محدودة ‪ RAM‬أيضا هي نسخة ‪. Basic‬‬
‫‪ mz -7‬نسخة مضغوطة موجودة في ‪ RAM‬وعند فك الضغط تكوت في ‪. Hash‬‬
‫‪ 122 -8‬تعني النسخة ‪ 12‬و ‪ 15‬المستوى و ‪ T9‬خاصة بـ ‪. Training‬‬
‫‪ Bin -9‬امتداد نسخ سيسكو ويعني كلمة ‪. Binary‬‬

‫* استبدلت ‪ 44‬تسمية القديمة ب‪ 8‬تسميات جديدة هي‪:‬‬


‫‪IP Base -‬‬
‫‪IP Voice -‬‬
‫‪Enterprise Base-‬‬
‫‪Server Provider Service -‬‬
‫‪Advanced Security-‬‬
‫‪Advanced Enterprise Service -‬‬

‫‪4338‬‬
‫‪Enterprise Service -‬‬
‫‪Advanced IP Service-‬‬

‫* مثال‪C3845-IP Base-mz.123-11.T7.bin :‬‬


‫‪ -‬هذه النسخة تدعم ‪ Route‬فقط ‪.‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪:67‬‬
‫‪----------------------------------------‬‬
‫يرمز للشبكات الموصلة مباشرة بــ ‪ Router‬من خالل األمر‪:‬‬
‫‪R# Show IP Route‬‬
‫إما ‪ Connected C‬أو ‪Local L‬‬
‫‪ -‬وهو عبارة عن ‪ Route‬يتم عمله بطريقة أوتوماتيك‪.‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪:68‬‬
‫‪----------------------------------‬‬
‫لكل ‪ Route‬بروتوكول يوجد ‪ Default‬خاص به ويرمز له بالرمز * ‪.‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪:69‬‬
‫‪-------------------------------------------‬‬
‫‪ : Router-ID -‬ليس عنوان محدد أو ‪. IP Address‬‬
‫‪ -‬وإنما هوية تتكون من ‪ 32 bits‬تفصل بـ (‪ ).‬بين كل ‪. 8 bits‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪:70‬‬
‫‪-------------------------------‬‬
‫بعض أوامر مهمة في ‪Show‬‬
‫‪--------------------------------‬‬
‫| ‪R1# Show Run‬‬
‫‪R1# Show Run | Section Router‬‬
‫‪R1# Show Run | Section interface‬‬
‫‪R1# Show Run | Begin Router‬‬
‫‪R1# Show Run | Include Router‬‬
‫======================================================‬

‫‪4339‬‬
‫معلومات يجب مشاركتها ‪:71‬‬
‫‪----------------------------------------‬‬
‫خلطة سريعة وخفيفة لفهم ‪MPLS Technology‬‬
‫‪-----------------------------------------------------‬‬
‫‪ -‬العملي‪:‬‬
‫‪ -‬نستخدم برنامج الـ ‪. GNS3‬‬
‫‪ -‬نحتاج إلى ‪ 7‬راوترات ‪.‬‬
‫‪ -‬الراوتر ‪ R4‬الراوتر الوسط والذي يمثل ‪. ISP‬‬
‫‪ -‬لذلك سيكون الربط باستخدام ‪ serial‬بين ‪ R4&R5‬و ‪R4&R3‬‬

‫‪4340‬‬
4341
4342
‫‪Rx(Config-if)#no shutdown‬‬ ‫‪ -‬ال ننسى أمر نعمله داخألي ‪ Interface‬وهو‬
‫‪ -‬هناك أوامر لعمل ‪:Checking‬‬

‫‪ -‬ولفهم عملية التعقب وكذلك ‪ Labeling‬نقوم باآلتي‪:‬‬

‫‪ -‬ومن ثم ندخل في أي راوتر ونضع األمر التالي‪:‬‬

‫‪4343‬‬
‫* عند االنتهاء يجب مالحظة النقاط التالية‪:‬‬
‫أوال‪ :‬عالقة الجيران ‪:‬‬

‫نالحظ أن من ‪ R1‬يعتبر ‪ R7‬جارا له وهذا شيء ممتاز‪.‬‬


‫ثانيا‪ :‬هناك لوحتان مع ‪: Route‬‬
‫‪#Show IP Route‬‬ ‫‪ -1‬لوحة الــ ‪ route‬الطبيعي (‪ : )RIB‬من خالل األمر‪:‬‬
‫‪ -2‬لوحة الــ ‪ Label‬وتسمى (‪ )FIB‬وهي خاصة بــ‪ MPLS‬من خالل األوامر‪:‬‬
‫‪#Show IP CEF‬‬
‫‪#Show MPLS Forwarding – table‬‬
‫======================================================‬
‫معلومات يحب مشاركتها ‪72‬‬
‫‪-----------------------------‬‬
‫* ‪Understanding DNS Zone Transfer AXFR or IXFR‬‬
‫‪---------------------------------------------------------------------‬‬
‫‪-‬توجد عملية ‪ replication‬بين ‪ Primary DNS‬و ‪. Secondary DNS‬‬
‫‪ Secondary -‬يكون نسخة من الموجود في ‪ DNS Server‬ويتم عمله ألجل‪:‬‬
‫‪ - Load balancing - Back up‬تقليل ‪ traffic‬على ‪.link‬‬
‫‪ -‬يتم ذلك عن طريق ‪ + replication ( SOA‬التوقيت)‪.‬‬
‫‪ -‬ويتم التعديل فقط في ‪. Primary DNS‬‬
‫‪ : AXFR -‬أي ‪ Update‬يحصل ‪ ,‬يأخذ ‪ zone‬كاملة‪.‬‬
‫‪ :IXFR -‬أي ‪ Update‬يحصل ‪ ,‬يأخذ فقط التعديالت (الفروقات)‪.‬‬
‫======================================================‬

‫‪4344‬‬
‫معلومات يجب مشاركتها ‪:73‬‬
‫‪---------------------------------‬‬
‫‪ -‬لكي يتحدث ‪ Vlans‬مختلفة مع بعضهم في أكثر من ‪ switch‬فنحن نحتاج إلى ‪Router‬أو‬
‫‪.layer3 Switch‬‬
‫‪ -‬لكي يتحدث ‪ Vlans‬متشابهة مع بعضهم في أكثر من ‪ switch‬فتحت نحتاج إلى ‪ trunk‬وهو‬
‫بروتوكول يشغل على ‪ port‬التي تصل السويتشات مه بعضهم‪.‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪: 74‬‬
‫‪---------------------------------------‬‬
‫‪– Network Engineer – System administrator – Network administrator‬‬
‫‪.System Engineer‬‬
‫‪------------------------------------------------------------------------‬‬
‫‪:System administrator‬‬
‫‪ -‬هو الشخص المسؤول عن إدارة الشبكة وقد يكونوا عدة اشخاص ‪.‬‬
‫‪ -‬والمهام التي يقوم بها ي تثبيت البرامج وتحديثها وإزالتها وتثبيت تحديثات ألنظمة التشغيل‬
‫والبرامج األسا سية بالشبكة وتثبيت األجهزة كالطابعات والمودمات الراوترات وجدران الحماية‬
‫ومراقبة أداء المستخدمين وتوزيع الصالحيات‪.‬‬
‫‪ -‬تركيزه أكثر على إدارة الشبكة كبرامج ‪.software‬‬
‫‪ -‬شهادات ينصح بها ‪. MSCA +CCNA + Linux + CWNA‬‬
‫‪:Network administrator‬‬
‫‪ -‬هو الشخص المسؤول عن تثبيت وصيانة وتحديث البرامج و ‪ Hardware‬في الشبكة لكي يساعد‬
‫في تشغيل الشبكة بفعالية ‪.‬‬
‫‪ -‬ومن أهم المهام التي يقوم بها مراقبة وتطوير الشبكة ( ‪ ) Hardware + Software‬وتقييم‬
‫وتطبيق برامج إدارة الشبكة‪.‬‬
‫‪ -‬تركيزه أكثر على إدارة الشبكة كــ ‪.hardware‬‬
‫‪ -‬شهادات ينصح بها ‪. MCSA + CCNA +CCNP + CWNA‬‬
‫‪:System Engineer‬‬
‫‪ -‬هو الشخص المسؤول عن تصميم وتطوير وإعداد نظم التشغيل والبرامج في الشبكة ‪.‬‬
‫‪ -‬والتأكد من أن كل أنظمة التشغيل الخاصة بـ ‪( hardware‬أجهزة ربط الشبكة) والكمبيوترات تعمل‬
‫بشكل سليم وفق األداء المطلوب لهذا عليه الـتأكد كم توافق ‪ hardware‬و ‪ software‬في الشبكة‬
‫معايير وفق المعايير المطلوبة‪.‬‬
‫‪ -‬شهادات ينصح بها ‪MSCA +CCNA + Linux + CCNP‬‬
‫‪:Network Engineer‬‬

‫‪4345‬‬
‫‪ -‬شخص قدار على بناء الشبكة كاملة ك ‪ Software‬وهندسة عملها بحيث تتوافق أداء عمل الشبكة‬
‫مع األجهزة المتاحة وأيضا وفق للخدمة المطلوبة منها بأفضل طريقة ممكنة‪.‬‬
‫‪ -‬أيضا مراقبة إدارة الشبكة وعادة مهندس الشبكات يعمل في شركة متخصصة في تركيب الشبكات‬
‫للشركات والمؤسسات المتوسطة والصغيرة ‪.‬‬
‫‪ -‬شهادات ينصح بها ‪CCNA+ CCNP + CCDA + CCIE + MCSE:‬‬
‫======================================================‬
‫معلومات يجب مشاركتها ‪:75‬‬
‫‪----------------------------------------‬‬
‫بروتوكوالت ‪TCP & UDP‬‬
‫‪------------------------------------------‬‬
‫‪TCP‬‬ ‫‪UDP‬‬

‫‪Telnet‬‬ ‫‪23‬‬ ‫‪SNMP‬‬ ‫‪161‬‬


‫‪SMTP‬‬ ‫‪25‬‬ ‫‪TFTP‬‬ ‫‪69‬‬
‫‪HTTP‬‬ ‫‪80‬‬ ‫‪DNS‬‬ ‫‪53‬‬
‫‪FTP‬‬ ‫‪20,21‬‬ ‫‪BOOTPS/DHCP‬‬ ‫‪67‬‬
‫‪DNS‬‬ ‫‪53‬‬
‫‪HTTPS‬‬ ‫‪443‬‬
‫‪SSH‬‬ ‫‪22‬‬
‫‪POP3‬‬ ‫‪110‬‬
‫‪NTP‬‬ ‫‪123‬‬
‫‪IMAP4‬‬ ‫‪143‬‬

‫‪4346‬‬

You might also like