|
منتدى العلوم والتكنولوجيا يهتم هذا القسم بالانترنت و بالبرمجة والكمبيوتر و الموبايلات,معلومات عامة ..إستشارات ..كل ما هو جديد بالتكنولوجيا .....الخ |
![]() |
|
خيارات الموضوع | طريقة العرض |
|
#1
|
|||
|
|||
15
5.2 حوار تكوين النظام 5.2.1 استعمال الأمر setup أحد الروتينات للتكوين الأولي هو صيغة الإعداد. كما تعلّمت من قبل في هذا الدرس، الهدف الرئيسي لصيغة الإعداد هة إحضار، بسرعة، تكوين أدنى لأي موجّه لا يمكنه أن يجد تكوينه من مصدر ما آخر. للعديد من أسطر المطالبة في حوار تكوين النظام التابع ?لأمر setup، تظهر الأجوبة الافتراضية في أقواس مربّعة [ ] بعد السؤال. اضغط المفتاح Return لاستعمال تلك الافتراضيات. إذا كان قد تم ضبط تكوين النظام سابقاً فإن الافتراضيات التي ستظهر ستكون القيم المضبوط تكوينها حالياً. إذا كنت تضبط تكوين النظام للمرة الأولى، سيتم تزويد افتراضيات المَصنع. إذا لم تكن هناك افتراضيات من المَصنع، كما هو الحال مع كلمات المرور، لا يظهر شيء بعد علامة الاستفهام [?]. خلال عملية الإعداد، يمكنك ضغط Ctrl+C في أي وقت لإنهاء العملية والبدء من جديد. حالما ينتهي الإعداد، سيتم إيقاف تشغيل كل الواجهات إدارياً. عندما تُنهي عملية التكوين في صيغة الإعداد، ستعرض الشاشة التكوين الذي أنشأته للتو. بعدها ستُسأل إن كنت تريد استعمال هذا التكوين أم لا. إذا كتبت yes، سيتم تنفيذ وحفظ التكوين في الذاكرة NVRAM. وإذا أجبت no، لن يتم حفظ التكوين وستبدأ العملية مرة أخرى. إذا ظهر النص --More--، اضغط مفتاح المسافة للمتابعة. 5.2 حوار تكوين النظام 5.2.2 إعداد البارامترات العمومية بعد معاينة تلخيص الواجهة الحالي، ستظهر مطالبة على شاشتك، تشير إلى أنه عليك كتابة البارامترات العمومية ?موجّهك. تلك البارامترات هي قيم التكوين التي تنتقيها. ستظهر مطالبة على شاشتك، كما هو مبيّن في الشكل. إنها تحدّد أنه عليك كتابة البارامترات العمومية التي تضبطها ?موجّهك. تلك البارامترات هي قيم التكوين التي قررتها. البارامتر العمومي الأول يتيح لك ضبط إسم مضيف الموجّه. إسم المضيف هذا سيكون جزءاً من مطالبات سيسكو IOS لكل صيغ التكوين. في التكوين الأولي، سيتم عرض إسم الموجّه الافتراضي بين أقواس مربّعة كـ [Router]. استعمل البارامترات العمومية التالية المبيّنة في الرسم لضبط مختلف كلمات المرور المستعملة على الموجّه. يجب أن تكتب كلمة مرور تمكين. عندما تكتب سلسلة أحرف كلمة المرور عند سطر المطالبة Enter enable secret، تقوم عملية تشفير سيسكو بمعالجة الأحرف. هذا يحسّن أمان كلمة المرور. كلما قام أي شخص بسرد محتويات ملف تكوين الموجّه، تظهر كلمة مرور التمكين هذه كسلسلة أحرف لا معنى لها. الإعداد ينصح، ولكن لا يتطلب، أن تكون "كلمة مرور التمكين" مختلفة عن "كلمة التمكين السرية". "كلمة التمكين السرية" هي كلمة ترميز سرية أحادية الاتجاه يتم استعمالها بدلاً من "كلمة مرور التمكين" عندما تتواجد. يتم استعمال "كلمة مرور التمكين" عندما لا تكون هناك "كلمة تمكين سرية". يتم استعمالها أيضاً عند استعمال إصدارات قديمة للبرنامج IOS. كل كلمات المرور حساسة لحالة الأحرف ويمكن أن تكون أبجدية رقمية. عندما تُطلب منك البارامترات لكل واجهة مثبّتة، كما هو مبيّن في الشكل ? استعمل قيم التكوين التي التي كنت قد انتقيتها ?موجّهك. كلما أجبت yes على سطر مطالبة، قد تظهر أسئلة إضافية لها علاقة بالبروتوكول. 5.2 حوار تكوين النظام 5.2.3 إعداد بارامترات الواجهة عندما تُطلب منك البارامترات لكل واجهة مثبّتة، كما هو مبيّن في الشكل، تحتاج إلى استعمال قيم التكوين التي كنت قد حدّدتها ?واجهتك لكتابة بارامترات الواجهة عند أسطر المطالبة. في هذا التمرين، ستستعمل الأمر setup لدخول صيغة الإعداد. setup هو أداة (برنامج) لسيسكو IOS يمكن أن يساعد في ضبط بعض بارامترات تكوين الموجّه الأساسية. إن الغاية من setup ليست اعتباره كصيغة لكتابة ميزات البروتوكول المعقّدة في الموجّه. بل هدفه هو إحضار تكوين أدنى لأي موجّه لا يمكنه أن يجد تكوينه من مصدر آخر. 5.2 حوار تكوين النظام 5.2.4 إعداد مراجعة النص البرمجي واستعماله عندما تُنهي عملية تكوين كل الواجهات المثبّتة في موجّهك، سيعرض الأمر setup التكاوين التي كنت قد أنشأتها. بعدها ستسألك عملية الإعداد إن كنت تريد استعمال هذا التكوين أم لا. إذا أجبت yes، سيتم تنفيذ وحفظ التكوين في الذاكرة NVRAM. وإذا أجبت no، لن يتم حفظ التكوين، وستبدأ العملية مرة أخرى. لا يوجد جواب افتراضي لسطر المطالبة هذا؛ يجب أن تجيب إما نعم أو لا. بعد أن تكون قد أجبت بنعم على السؤال الأخير، سيصبح نظامك جاهزاً للاستعمال. إذا كنت تريد تعديل التكوين الذي أنشأته للتو، يجب أن تقوم بالتكوين يدوياً. يبلغك النص البرمجي باستعمال صيغة التكوين لتغيير أي أوامر بعد أن تكون قد استعملت setup. ملف النص البرمجي الذي يولّده setup قابل للإضافة؛ يمكنك تنشيط الميزات بواسطة setup، لكن لا يمكنك تعطيلها. أيضاً، setup لا يدعم العديد من ميزات الموجّه المتقدمة، أو الميزات التي تتطلب تكويناً أكثر تعقيداً. |
#2
|
|||
|
|||
16
5.3
تمرين تحدٍ 5.3.1 تمرين إعداد الموجّه عندما تشغّل الموجّه أولاً ويتم تحميل نظام التشغيل، عليك المرور في عملية الإعداد الأولي. في هذا السيناريو، تلقيت للتو شحنة موجّهات جديدة وتحتاج إلى إعداد تكوين أساسي. لقد تلقيت عنوان IP لشبكة من الفئة B هو 156.1.0.0? وستحتاج إلى تقسيم عنوانك ذي الفئة B فرعياً باستعمال 5 بتات لشبكاتك الفرعية. استعمل الرسم البياني القياسي ذي الـ5 موجّهات المبيّن أعلاه لتحديد ما هي أرقام الشبكات الفرعية والعناوين IP التي ستستعملها للشبكات الـ8 التي ستحتاج إلى تعريفها. لهذا التمرين، قم بإعداد كل الموجّهات الخمسة. تأكد من ضبط تكوين الموجّه الذي تستعمله مع منفذ وحدة التحكم. تلخيص * يتم تمهيد الموجّه بتحميل استنهاض ونظام التشغيل وملف تكوين. * إذا كان الموجّه لا يستطيع أن يجد ملف تكوين، فسيدخل في صيغة الإعداد. * يخزّن الموجّه نسخة احتياطية عن التكوين الجديد من صيغة الإعداد في الذاكرة NVRAM. 777-الفصل 6 نظرة عامة في الفصل "بدء تشغيل الموجّه وإعداده"، تعلمت كيفية تشغيل موجّه لأول مرة باستعمال الأوامر وتسلسل بدء التشغيل الصحيحة للقيام بتكوين أولي لموجّه. ستتعلم في هذا الفصل كيفية استعمال صيغ الموجّه وطرق التكوين لتحديث ملف تكوين موجّه بالإصدارات الحالية والسابقة للبرنامج سيسكو IOS. 6.1 ملفات تكوين الموجّه 6.1.1 ملف تكوين الموجّه المعلومات في هذا القسم، ستتعلم كيفية العمل مع ملفات التكوين التي يمكن أن تأتي من وحدة التحكم أو الذاكرة NVRAM أو الملقم TFTP. يستعمل الموجّه المعلومات التالية من ملف التكوين عندما يتم تشغيله: * إصدار نظام سيسكو IOS * هوية الموجّه * أماكن ملفات الاستنهاض * معلومات البروتوكول * تكاوين الواجهة يحتوي ملف التكوين على أوامر لتخصيص عمل الموجّه. يستعمل الموجّه هذه المعلومات عندما يتم تشغيله. إذا لم يكن هناك ملف تكوين متوفر، يرشدك إعداد حوار تكوين النظام في عملية إنشاء واحد. 6.1 ملفات تكوين الموجّه 6.1.2 العمل مع ملفات تكوين الإصدار 11.x يمكن توليد معلومات تكوين الموجّه بعدة وسائل. يمكنك استعمال الأمر EXEC configure ذو الامتيازات لضبط التكوين من محطة طرفية وهمية (بعيدة)، أو من اتصال مودمي، أو من محطة طرفية لوحدة تحكم. هذا يتيح لك إجراء تغييرات ?لى تكوين موجود في أي وقت. يمكنك أيضاً استعمال الأمر EXEC configure ذو الامتيازات لتحميل تكوين من ملقم TFTP لشبكة، الذي يتيح لك صيانة وتخزين معلومات التكوين في موقع مركزي. تشرح اللائحة التالية بعض أوامر التكوين بإيجاز: * configure termial -- يضبط التكوين يدوياً من المحطة الطرفية لوحدة التحكم * configure memory -- يحمّل معلومات التكوين من الذاكرة NVRAM * copy tftp running-config -- يحمّل معلومات التكوين من ملقم شبكة TFTP إلى الذاكرة RAM * show running-config -- يعرض التكوين الحالي في الذاكرة RAM * copy running-config startup-config -- يخزّن التكوين الحالي من RAM إلى NVRAM * copy running-config tftp -- يخزّن التكوين الحالي من RAM في ملقم شبكة TFTP * show startup-config -- يعرض التكوين المحفوظ، وهو محتويات NVRAM * erase startup-config -- يمحو محتويات NVRAM تمرين في هذا التمرين ستستعمل برنامج مضاهاة المحطة الطرفية لويندوز، HyperTerminal، لالتقاط وإيداع تكوين موجّه كملف نصي آسكي. |
#3
|
|||
|
|||
17
6.1
ملفات تكوين الموجّه 6.1.3 العمل مع ملفات التكوين ما قبل الإصدار 11.0 الأوامر المبيّنة في الشكل تُستعمل مع نظام سيسكو IOS، الإصدار 10.3 وما قبله. لقد تم استبدالها بأوامر جديدة. الأوامر القديمة التي تم استبدالها تستمر ?تنفيذ وظائفها العادية في الإصدار الحالي، لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي. 6.1 ملفات تكوين الموجّه 6.1.4 استعمال الأوامر copy running-config tftp وcopy tftp running-config يمكنك تخزين نسخة حالية عن التكوين في ملقم TFTP. استعمل الأمر copy running-config tftp، كما هو مبيّن في الشكل ، لتخزين التكوين الحالي في الذاكرة RAM، في ملقم شبكة TFTP. لتحقيق ذلك، أكمل المهام التالية: * الخطوة 1 -- اكتب الأمر copy running-config tftp * الخطوة 2 -- اكتب العنوان IP للمضيف الذي تريد استعماله لتخزين ملف التكوين. * الخطوة 3 -- اكتب الإسم الذي تريد تعيينه لملف التكوين. * الخطوة 4 -- أكّد خياراتك بالإجابة yes كل مرة. يمكنك ضبط تكوين الموجّه بتحميل ملف التكوين المخزَّن في أحد ملقمات شبكتك. لتحقيق ذلك، أكمل المهام التالية: 1. ادخل إلى صيغة التكوين بكتابة الأمر copy tftp running-config، كما هو مبيّن في الشكل. 2. عند سطر مطالبة النظام، انتق ملف تكوين مضيف أو شبكة. يحتوي ملف تكوين الشبكة على أوامر تنطبق على كل الموجّهات وملقمات المحطات الطرفية على الشبكة. يحتوي ملف تكوين المضيف على أوامر تنطبق على موجّه واحد بشكل محدّد. عند سطر مطالبة النظام، اكتب العنوان IP الاختياري للمضيف البعيد الذي تستخرج ملف التكوين منه. في هذا المثال، الموجّه مضبوط تكوينه من الملقم TFTP عند العنوان IP 131.108.2.155. 3. عند سطر مطالبة النظام، اكتب إسم ملف التكوين أو اقبل الإسم الافتراضي. اصطلاح إسم الملف مرتكز على يونيكس. إسم الملف الافتراضي هو hostname-config لملف المضيف وnetwork-config لملف تكوين الشبكة. في بيئة دوس، أسماء ملفات الملقم محدودة عند ثمانية أحرف زائد ملحق من ثلاثة ?حرف (مثلاً، router.cfg). تحقق من إسم ملف التكوين وعنوان الملقم اللذين يزوّدهما النظام. لاحظ في الشكل أن سطر مطالبة الموجّه يتغيّر إلى tokyo فوراً. هذا دليل أن إعادة التكوين تحصل حالما يتم تحميل الملف الجديد. تمرين في هذا التمرين، سنستعمل ملقم TFTP (اختصار Trivial File Transfer Protocol، بروتوكول إرسال الملفات العادي) لحفظ نسخة عن ملف تكوين الموجّه. 6.1 ملفات تكوين الموجّه 6.1.5 شرح استعمال NVRAM مع الإصدار 11.x الأوامر التالية تدير محتويات الذاكرة NVRAM: (راجع الشكل) * configure memory -- يحمّل معلومات التكوين من NVRAM. * erase startup-config -- يمحو محتويات NVRAM. * copy running-config startup-config -- يخزّن التكوين الحالي من الذاكرة RAM (التكوين العامل) إلى الذاكرة NVRAM (كتكوين بدء التشغيل أو التكوين الاحتياطي). * show startup-config -- يعرض التكوين المحفوظ، وهو محتويات NVRAM. 6.1 ملفات تكوين الموجّه 6.1.6 استعمال NVRAM مع البرنامج IOS ما قبل الإصدار 11.0 الأوامر المبيّنة في الشكل مستعملة مع نظام سيسكو IOS، الإصدار 10.3 وما قبله. لقد تم استبدال تلك الأوامر بأوامر جديدة. الأوامر التي تم استبدالها لا تزال تنفّذ وظائفها العادية في الإصدار الحالي، لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي. |
#4
|
|||
|
|||
18
6.2 صيغ تكوين الموجّه 6.2.1 استعمال صيغ تكوين الموجّه الصيغة EXEC تفسّر الأوامر التي تكتبها وتنفّذ العمليات الموازية لها. يجب أن تسجّل الدخول إلى الموجّه قبل أن يمكنك كتابة أمر EXEC. هناك صيغتان EXEC. أوامر EXEC المتوفرة في صيغة المستخدم هي مجموعة فرعية من أوامر EXEC المتوفرة في الصيغة ذات الامتيازات. من الصيغة ذات الامتيازات، يمكنك أيضاً الوصول إلى صيغة التكوين العمومي وصيغ تكوين معيّنة، بعضها مذكور هنا: * الواجهة * الواجهة الفرعية * المتحكم * لائحة التطابق * فئة التطابق * الخط * الموجّه * الموجّه IPX * خريطة التوجيه إذا كتبت exit، سيتراجع الموجّه مستوىً واحداً، متيحاً لك في نهاية المطاف تسجيل الخروج. بشكل عام، كتابة exit من إحدى صيغ التكوين المعيّنة ستعيدك إلى صيغة التكوين العمومي. ضغط Ctrl+Z يجعلك تغادر صيغة التكوين كلياً ويعيد الموجّه إلى الصيغة EXEC ذات الامتيازات. تمرين ستستعمل في هذا التمرين صيغة التكوين العمومي للموجّه وتكتب أوامر من سطر واحد تغيّر الموجّه بأكمله. 6.2 صيغ تكوين الموجّه 6.2.2 صيغ التكوين العمومي أوامر التكوين العمومي تنطبق على الميزات التي تؤثر على النظام بأكمله. استعمل أمر EXEC ذو الامتيازات المسمى configure لدخول صيغة التكوين العمومي. عندما تكتب هذا الأمر، يطلب منك EXEC تحديد مصدر أوامر التكوين. يمكنك عندها تحديد محطة طرفية أو الذاكرة NVRAM أو ملف مخزَّن في ملقم شبكة ليكون المصدر. الافتراضي هو كتابة الأوامر من وحدة تحكم محطة طرفية. ضغط المفتاح Return يبدأ طريقة التكوين هذه. الأوامر لتمكين وظيفة توجيه أو واجهة معيّنة تبدأ مع أوامر التكوين العمومي: * لضبط تكوين بروتوكول توجيه (يحدّده سطر المطالبة config-router)، اكتب أولاً نوع أوامر بروتوكول موجّه عمومي. * لضبط تكوين واجهة (يحدّدها سطر المطالبة config-if)، اكتب أولاً نوع الواجهة العمومية وأمر الرقم. بعد كتابة أوامر في إحدى هذه الصيغ، قم بالإنهاء بواسطة الأمر exit. 6.2 صيغ تكوين الموجّه 6.2.3 ضبط تكوين بروتوكولات التوجيه بعد تمكين بروتوكول توجيه بواسطة أمر عمومي، يظهر سطر مطالبة صيغة تكوين الموجّه Router (config-router)# كما هو مبيّن في الشكل. اكتب علامة استفهام (?) لسرد الأوامر الفرعية لتكوين بروتوكول التوجيه. 6.2 صيغ تكوين الموجّه 6.2.4 أوامر تكوين الواجهة لأن كل واجهات الموجّه موجودة تلقائياً في صيغة التعطيل إدارياً، هناك عدة ميزات يتم تمكينها على أساس كل واجهة بمفردها. أوامر تكوين الواجهة تعدّل عمل منفذ إيثرنت أو توكن رينغ أو واحد تسلسلي. بالإضافة إلى ذلك، الأوامر الفرعية للواجهة تتبع دائماً أمر واجهة لأن أمر الواجهة يعرّف نوع الواجهة. 6.2 صيغ تكوين الموجّه 6.2.5 ضبط تكوين واجهة معيّنة يبيّن الشكل أوامر هي أمثلة عن كيفية إكمال المهام الشائعة للواجهة. مجموعة الأوامر الأولى مقترنة بالواجهات. في الارتباطات التسلسلية، يجب على جهة واحدة أن تزوّد إشارة توقيت، وهي الجهة DCE؛ الجهة الأخرى هي DTE. بشكل افتراضي، موجّهات سيسكو هي أجهزة DTE، لكن يمكن استعمالها كأجهزة DCE في بعض الحالات. إذا كنت تستعمل واجهة لتزويد توقيت، يجب أن تحدّد سرعة بواسطة الأمر clockrate. الأمر bandwidth يتخطى النطاق الموجي الافتراضي المعروض في الأمر show interfaces ويستعمله بعض بروتوكولات التوجيه كـIGRP. مجموعة الأوامر الثانية مقترنة بسلسلة موجّهات سيسكو 4000. على سيسكو 4000، هناك وصلتين على الجهة الخارجية للعلبة لواجهات الإيثرنت - وصلة AUI (اختصار Attachment Unit Interface، واجهة وحدة الإرفاق) ووصلة 10BASE-T. الافتراضية هي AUI، لذا يجب أن تحدّد media-type 10BASE-T إذا كنت تريد استعمال الوصلة الأخرى. تمرين ستستعمل في هذا التمرين صيغة تكوين واجهة الموجّه لضبط تكوين عنوان IP وقناع الشبكة الفرعية لكل واجهة موجّه. |
#5
|
|||
|
|||
19
6.3
طرق التكوين 6.3.1 طرق التكوين في الإصدار 11.x يبيّن الشكل طريقة يمكنك بها: * كتابة جمل التكوين * فحص التغييرات التي أجريتها * إذا لزم الأمر، تعديل أو إزالة جمل التكوين * حفظ التغييرات إلى نسخة احتياطية في الذاكرة NVRAM سيستعملها الموجّه عند تشغيله 6.3 طرق التكوين 6.3.2 طرق التكوين في الإصدار ما قبل 11.0 الأوامر المبيّنة في الشكل يتم استعمالها مع نظام سيسكو IOS، الإصدار 10.3 وما قبله. لقد تم استبدالها بأوامر جديدة. الأوامر القديمة التي تم استبدالعها لا تزال تنفّذ وظائفها العادية في الإصدار الحالي، لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي. 6.3 طرق التكوين 6.3.3 طرق ضبط كلمات المرور يمكنك حماية نظامك باستعمال كلمات مرور لتقييد الوصول إليه. يمكن وضع كلمات مرور على الخطوط الفردية وكذلك في الصيغة EXEC ذات الامتيازات. * line console 0 -- ينشئ كلمة مرور على المحطة الطرفية لوحدة التحكم * line vty 0 4 -- ينشئ حماية بكلمة مرور على جلسات التلنت الواردة * enable password -- يقيّد الوصول إلى الصيغة EXEC ذات الامتيازات * enable secreet password (من حوار تكوين النظام لإعداد بارامترات عمومية) -- يستعمل عملية تشفير خاصة ?سيسكو لتعديل سلسلة أحرف كلمة المرور يمكنك حماية كلمات المرور أكثر فأكثر لكي لا يتم عرضها باستعمال الأمر service password-en ![]() 6.3 طرق التكوين 6.3.4 ضبط هوية الموجّه تكوين أجهزة الشبكة يحدّد تصرّف الشبكة. لإدارة تكاوين الأجهزة، تحتاج إلى سرد ومقارنة ملفات التكوين على الأجهزة المشتغلة، وتخزين ملفات التكوين في ملقمات الشبكة للوصول المشترك، وتنفيذ عمليات تثبيت وترقية للبرنامج. إحدى مهامك الأساسية الأولى هي تسمية موجّهك. يُعتبر إسم الموجّه أنه إسم المضيف وهو الإسم الذي يعرضه سطر مطالبة النظام. إذا لم تحدّد إسماً فإن الإسم الافتراضي لموجّه النظام سيكون Router. يمكنك تسمية الموجّه في صيغة التكوين العمومي. في المثال المبيّن في الشكل، إسم الموجّه هو Tokyo. يمكنك ضبط تكوين راية "رسالة-اليوم" بحيث تظهر على كل المحطات الطرفية المتصلة. ستظهر تلك الراية عند تسجيل الدخول وهي مفيدة للتعبير عن رسائل تؤثر على كل مستخدمي الموجّه (مثلاً، عمليات إيقاف تشغيل النظام الوشيكة الحصول). لضبط تكوين هذه الرسالة، استعمل الأمر banner motd في صيغة التكوين العمومي. 6.4 تمارين تحدٍ 6.4.1 تمارين التكوين تمرين أنت ومجموعتك مسؤولين عن شبكة مناطق محلية. نتيجة التوسّع السريع لهذه الشركة، تحتاج إلى ربط المركز الرئيسي (موجّه مجموعتك) ببقية الشبكة. يجب أن تربط الشبكات من خلال المنافذ التسلسلية، مما يعني أن مجموعتك مسؤولة فقط عن وصلات موجّهك. قبل بدء هذا التمرين، يجب أن يقوم المدرّس أو الشخص المساعد في التمارين بمحو التكوين المشتغل وتكوين بدء التشغيل للتمرين-? فقط ويتأكد أن بقية الموجّهات مضبوط تكوينها بواسطة الإعداد القياسي للتمارين. ستحتاج أيضاً إلى التحقق من تكوين العنوان IP الخاص ?محطة عملك لكي تتمكن من اختبار الوصلة بين محطات العمل والموجّهات. تلخيص يمكن أن تأتي ملفات التكوين من وحدة التحكم أو من الذاكرة NVRAM أو من الملقم TFTP. الموجّه له عدة صيغ: * الصيغة ذات الامتيازات -- تُستعمل لنسخ وإدارة ملفات تكوين كاملة * صيغة التكوين العمومي -- تُستعمل للأوامر المؤلفة من سطر واحد والأوامر التي تغيّر الموجّه بأكمله * صيغ التكوين الأخرى -- تُستعمل للأوامر المتعددة الأسطر والتكاوين المفصّلة يزوّد الموجّه إسم مضيف، ور |
#6
|
|||
|
|||
20
-الفصل 7
نظرة عامة لقد تعلمت في الفصل "تكوين الموجّه" كيفية استعمال صيغ الموجّه وطرق التكوين لتحديث ملف تكوين الموجّه بالإصدارات الحالية والسابقة للبرنامج سيسكو IOS. ستتعلم في هذا الفصل كيفية استعمال مجموعة متنوعة من خيارات نظام سيسكو IOS المصدر، وتنفيذ أوامر لتحميل نظام سيسكو IOS إلى الموجّه، وصيانة الملفات الاحتياطية، وترقية نظام سيسكو IOS. بالإضافة إلى ذلك، ستتعلم عن وظائف مسجِّل التكوين وكيفية تحديد إصدار الملف الذي لديك. يشرح هذا الفصل أيضاً كيفية استعمال ملقم TFTP كمصدر للبرامج. عدة خيارات مصدر تزوّد مرونة وبدائل احتياطية. الموجّهات تستنهض نظام سيسكو IOS من: * الذاكرة الوامضة * الملقم TFTP * الذاكرة ROM (ليس نظام سيسكو IOS بأكمله) 7.1 أساسيات إصدارات IOS 7.1.1 إيجاد نظام سيسكو IOS المصدر الافتراضي لبدء تشغيل نظام سيسكو IOS يعتمد على منصة الأجهزة، لكن في أغلب الأحيان يبحث الموجّه عن أوامر استنهاض النظام المحفوظة في الذاكرة NVRAM. لكن نظام سيسكو IOS يتيح لك استعمال عدة بدائل. يمكنك تحديد مصادر أخرى لكي يبحث فيها الموجّه عن البرنامج، أو يستطيع الموجّه أن يستعمل تسلسله الاحتياطي، كما هو ضروري، لتحميل البرنامج. الإعدادات في مسجِّل التكوين تمكّن البدائل التالية: * يمكنك تحديد أوامر استنهاض النظام التابعة لصيغة التكوين العمومي لكتابة مصادر احتياطية لكي يستعملها الموجّه بشكل ?تسلسل. احفظ تلك الجمل في الذاكرة NVRAM لاستعمالها خلال بدء التشغيل التالي بواسطة الأمر copy running-config startup-config. عندها، سيستعمل الموجّه تلك الأوامر مثلما تدعو الحاجة، بشكل ?تسلسل، عند إعادة تشغيله. * إذا كانت الذاكرة NVRAM تفتقر لأوامر استنهاض نظام يستطيع الموجّه استعمالها، يملك النظام بدائل احتياطية خاصة به. يمكنه استعمال نظام سيسكو IOS الافتراضي الموجود في الذاكرة الوامضة. * إذا كانت الذاكرة الوامضة فارغة، يستطيع الموجّه أن يحاول بديله TFTP التالي. يستعمل الموجّه قيمة مسجِّل التكوين لتشكيل إسم ملف يستنهض منه صورة نظام افتراضية مخزَّنة في ملقم شبكة. 7.1 أساسيات إصدارات IOS 7.1.2 قيم مسجِّل التكوين الترتيب الذي يبحث به الموجّه عن معلومات استنهاض النظام يعتمد على قيمة حقل الاستنهاض في مسجِّل التكوين. يمكنك تغيير القيمة الافتراضية في مسجِّل التكوين بواسطة أمر صيغة التكوين العمومي config-register. استعمل رقماً سدس عشري كوسيطة لهذا الأمر. في هذا المثال، مسجِّل التكوين مضبوط بحيث يفحص الموجّه ملف بدء التشغيل الموجود في الذاكرة NVRAM بحثاً عن خيارات استنهاض النظام. مسجِّل التكوين هو مسجِّل حجمه 16 بت في الذاكرة NVRAM. البتات الـ4 الدنيا في مسجِّل التكوين (البتات 3 و2 و1 و0) تشكّل حقل الاستنهاض. لتغيير حقل الاستنهاض وترك كل البتات الأخرى مضبوطة عند قيمها الأصلية (في البدء، يحتوي مسجِّل التكوين على 0x010x)، اتبع الإرشادات التالية: * اضبط قيمة مسجِّل التكوين عند 0x100 إذا كنت بحاجة لدخول شاشة الذاكرة ROM (هي في المقام الأول بيئة مبرمج). من شاشة الذاكرة ROM، استنهض نظام التشغيل يدوياً باستعمال الأمر b عند سطر مطالبة شاشة الذاكرة ROM (هذه القيمة تضبط بتات حقل الاستنهاض عند 0-0-0-0). * اضبط مسجِّل التكوين عند 0x101 لضبط تكوين النظام بحيث ?ستنهض تلقائياً من الذاكرة ROM (هذه القيمة تضبط بتات حقل الاستنهاض عند 0-0-0-1). * اضبط مسجِّل التكوين عند أي قيمة من 0x102 إلى 0x10F لضبط تكوين النظام بحيث ?ستعمل أوامر استنهاض النظام الموجودة في الذاكرة NVRAM. هذا هو الخيار الافتراضي (تلك القيم تضبط بتات حقل الاستنهاض عند 0-0-1-0 حتى 1-1-1-1). لفحص قيمة حقل الاستنهاض، وللتحقق من الأمر config-register، استعمل الأمر show version. 7.1 أساسيات إصدارات IOS 7.1.3 الأمر show version الأمر show version يعرض معلومات عن إصدار نظام سيسكو IOS المشتغل حالياً على الموجّه. تلك المعلومات ?تضمن مسجِّل التكوين وقيمة حقل الاستنهاض (المبيّنة على السطر الثاني في هذا المثال على الصفحة التالية). في المثال، إصدار نظام سيسكو IOS والمعلومات التوضيحية مميزة في سطر الإخراج الثاني. تبيّن صورة الشاشة إصداراً اختبارياً عن الإصدار 11.2. السطر System image file is "c4500-f-mz", booted via tftp from 171.69.1.129 يبيّن إسم صورة النظام. ستتعلم عن اصطلاحات تسمية الصور في نظام سيسكو IOS الإصدار 11.2 لاحقاً في هذا الدرس. في الوقت الحاضر، لاحظ الجزء في إسم الملف الذي يحدّد أن هذه الصورة هي لمنصة سيسكو 4500. أثناء متابعته إظهار الإخراج، يعرض الأمر show version معلومات عن نوع المنصة التي يشتغل عليها إصدار نظام سيسكو IOS حالياً. النص المميز يزوّد نتائج الأمر config-register 0x10f، المستعمل لكتابة قيم مسجِّل التكوين. ملاحظة: لن ترى دليلاً عن أي قيمة مسجِّل تكوين في إخراج الأمر show running-config أو في إخراج الأمر show startup-config. تمرين ستجمّع في هذا التمرين معلومات عن إصدار البرنامج IOS المشتغل حالياً على الموجّه. كما ستفحص قيم مسجِّل التكوين لترى ما هو المكان الذي تم ضبط الموجّه عنده حالياً لكي يستنهض منه. |
#7
|
|||
|
|||
21
7.2
خيارات الاستنهاض في البرنامج 7.2.1 أوامر استنهاض النظام تبيّن الأمثلة التالية كيف يمكنك كتابة عدة أوامر استنهاض نظام لتحديد التسلسل الاحتياطي لاستنهاض نظام سيسكو IOS. الأمثلة الثلاثة تبيّن إدخالات استنهاض نظام تحدّد أنه سيتم تحميل صورة نظام سيسكو IOS من الذاكرة الوامضة أولاً، ثم من ملقم شبكة، وأخيراًً من الذاكرة ROM: * الذاكرة الوامضة -- يمكنك تحميل صورة للنظام من الذاكرة EEPROM (الذاكرة القرائية-فقط القابلة للمحو والبرمجة كهربائياً). الحسنة هي أن المعلومات المخزَّنة في الذاكرة الوامضة ليست عرضة لأخطار فشل الشبكة التي يمكن أن تحدث عند تحميل صور النظام من الملقمات TFTP. * ملقم الشبكة -- في حال أصبحت الذاكرة الوامضة معطوبة، ستزوّد نسخة احتياطية بتحديد أن صورة النظام يجب تحميلها من ملقم TFTP. * الذاكرة ROM -- إذا أصبحت الذاكرة الوامضة معطوبة وفشل ملقم الشبكة من تحميل الصورة، يصبح الاستنهاض من الذاكرة ROM هو آخر خيار استنهاض في البرنامج. لكن صورة النظام الموجودة في الذاكرة ROM ستكون على الأرجح جزء فرعي من نظام سيسكو IOS يفتقر للبروتوكولات والميزات والتكاوين المتوفرة في نظام سيسكو IOS الكامل. أيضاً، إذا كنت قد حدّثت البرنامج منذ أن اشتريت الموجّه، فقد تجد أن الصورة هي إصدار أقدم للبرنامج سيسكو IOS. الأمر copy running-config startup-config يحفظ الأوامر في الذاكرة NVRAM. سينفّذ الموجّه أوامر استنهاض النظام مثلما تدعو الحاجة حسب ترتيب كتابتها أصلاً في صيغة التكوين. 7.2 خيارات الاستنهاض في البرنامج 7.2.2 الاستعداد لاستعمال TFTP عادة، تمتد شبكات الإنتاج على مساحات كبيرة وتحتوي على عدة موجّهات. تلك الموجّهات الموزَّعة جغرافياً تحتاج إلى مصدر أو مكان احتياطي لصور البرنامج. إن ملقم TFTP سيسمح إيداع وتحميل الصور والتكاوين عبر الشبكة. يمكن أن يكون ملقم TFTP موجّهاً آخر، أو يمكن أن يكون نظاماً مضيفاً. في الشكل، ملقم TFTP هو محطة عمل تشغّل يونيكس. ويمكن أن يكون مضيف TFTP أي نظام يكون البرنامج TFTP محمَّل ومشتغلاً فيه وقادراً على تلقي ملفات من شبكة TCP/IP. سوف تنسخ برامج بين مضيف TFTP والذاكرة الوامضة في الموجّه. لكن قبل أن تفعل هذا، يجب أن تتحضّر بفحص الشروط التمهيدية التالية: * من الموجّه، تحقق من أنه يمكنك الوصول إلى ملقم TFTP عبر شبكة TCP/IP. الأمر ping هو إحدى الطرق التي يمكن أن تساعدك على التحقق من هذا. * على الموجّه، تحقق من أنه يمكنك رؤية الذاكرة الوامضة والكتابة فيها. تحقق من أن الموجّه يتضمن مساحة كافية في الذاكرة الوامضة لتتسّع فيها صورة نظام سيسكو IOS. * على ملقم TFTP يونيكس، تحقق من أنك تعرف ملف صورة نظام سيسكو IOS أو مساحته. لعمليات التحميل والإيداع، تحتاج إلى تحديد مسار أو إسم ملف. ستساعدك هذه الخطوات على ضمان نسخ ناجح للملف. إذا تسرّعت في نسخ الملف، قد ?فشل النسخ وستضطر إلى بدء التفتيش عن سبب ذلك الفشل. 7.2 خيارات الاستنهاض في البرنامج 7.2.3 الأمر show flash استعمل الأمر show flash للتحقق من أن لديك ذاكرة كافية في نظامك للبرنامج سيسكو IOS الذي تريد تحميله. يبيّن المثال أن الموجّه يتضمن 4 ميغابايت من الذاكرة الوامضة، كلها حرة. قارن هذا مع طول صورة نظام سيسكو IOS. مصادر حجم الصورة هذه قد تتضمن ترتيب مستندات البرنامج أو الإخراج من برنامج التكوين على موقع الوب Cisco Connection Online (أو CCO) أو أمراً كـ dir أو ls الصادر في ملقمك TFTP. إذا لم تكن هناك ذاكرة حرة كافية، لا تكون قادراً على نسخ أو تحميل الصورة، مما يعني أنه يمكنك إما محاولة الحصول على صورة أصغر للبرنامج سيسكو IOS أو زيادة الذاكرة المتوفرة على الموجّه. من الجيد إبقاء نسخة احتياطية عن ملف صورة IOS لكل موجّه. سترغب أيضاً بنسخ برنامجك IOS الحالي احتياطياً دائماً قبل الترقية إلى إصدار أحدث. في هذا التمرين ستستعمل ملقم TFTP (بروتوكول إرسال الملفات العادي) ليتصرف كمكان تخزين احتياطي لصورة IOS. 7.3 تسمية IOS ونسخ صورة النظام احتياطياً 7.3.1 اصطلاحات التسمية في سيسكو IOS لقد توسّعت منتجات سيسكو إلى أبعد من مجرّد موجّه سائب لكي ?شمل عدة منصات في عدة نقاط من مجموعة منتجات الشبكات. لاستمثال طريقة عمل نظام سيسكو IOS على مختلف المنصات، تعمل سيسكو على تطوير عدة صور مختلفة للبرنامج سيسكو IOS. تتكيّف تلك الصور مع مختلف المنصات، وموارد الذاكرة المتوفرة، ومجموعات الميزات التي يحتاج إليها ال**ائن لأجهزتهم الشبكية. اصطلاح التسمية في نظام سيسكو IOS الإصدار 11.2 يحتوي على ثلاثة أجزاء: 1. المنصة التي تشتغل عليها الصورة 2. حرف أو سلسلة أحرف تعرّف القدرات الخاصة ومجموعات الميزات المدعومة في الصورة 3. خصوصيات لها علاقة بالمكان الذي تشتغل فيه الصورة وما إذا كان قد تم ضغطها أم لا اصطلاحات التسمية في نظام سيسكو IOS، ومعنى حقل جزء الإسم، ومحتوى الصورة، والتفاصيل الأخرى هي عرضة ?لتغيير. راجع مندوب مبيعاتك أو قناة التوزيع أو CCO لمعرفة التفاصيل المحدّثة. |
![]() |
عدد الأعضاء الذي يتصفحون هذا الموضوع : 1 (0 عضو و 1 ضيف) | |
|
|