|
منتدى العلوم والتكنولوجيا يهتم هذا القسم بالانترنت و بالبرمجة والكمبيوتر و الموبايلات,معلومات عامة ..إستشارات ..كل ما هو جديد بالتكنولوجيا .....الخ |
|
خيارات الموضوع | طريقة العرض |
#16
|
|||
|
|||
15
5.2 حوار تكوين النظام 5.2.1 استعمال الأمر setup أحد الروتينات للتكوين الأولي هو صيغة الإعداد. كما تعلّمت من قبل في هذا الدرس، الهدف الرئيسي لصيغة الإعداد هة إحضار، بسرعة، تكوين أدنى لأي موجّه لا يمكنه أن يجد تكوينه من مصدر ما آخر. للعديد من أسطر المطالبة في حوار تكوين النظام التابع ?لأمر setup، تظهر الأجوبة الافتراضية في أقواس مربّعة [ ] بعد السؤال. اضغط المفتاح Return لاستعمال تلك الافتراضيات. إذا كان قد تم ضبط تكوين النظام سابقاً فإن الافتراضيات التي ستظهر ستكون القيم المضبوط تكوينها حالياً. إذا كنت تضبط تكوين النظام للمرة الأولى، سيتم تزويد افتراضيات المَصنع. إذا لم تكن هناك افتراضيات من المَصنع، كما هو الحال مع كلمات المرور، لا يظهر شيء بعد علامة الاستفهام [?]. خلال عملية الإعداد، يمكنك ضغط Ctrl+C في أي وقت لإنهاء العملية والبدء من جديد. حالما ينتهي الإعداد، سيتم إيقاف تشغيل كل الواجهات إدارياً. عندما تُنهي عملية التكوين في صيغة الإعداد، ستعرض الشاشة التكوين الذي أنشأته للتو. بعدها ستُسأل إن كنت تريد استعمال هذا التكوين أم لا. إذا كتبت yes، سيتم تنفيذ وحفظ التكوين في الذاكرة NVRAM. وإذا أجبت no، لن يتم حفظ التكوين وستبدأ العملية مرة أخرى. إذا ظهر النص --More--، اضغط مفتاح المسافة للمتابعة. 5.2 حوار تكوين النظام 5.2.2 إعداد البارامترات العمومية بعد معاينة تلخيص الواجهة الحالي، ستظهر مطالبة على شاشتك، تشير إلى أنه عليك كتابة البارامترات العمومية ?موجّهك. تلك البارامترات هي قيم التكوين التي تنتقيها. ستظهر مطالبة على شاشتك، كما هو مبيّن في الشكل. إنها تحدّد أنه عليك كتابة البارامترات العمومية التي تضبطها ?موجّهك. تلك البارامترات هي قيم التكوين التي قررتها. البارامتر العمومي الأول يتيح لك ضبط إسم مضيف الموجّه. إسم المضيف هذا سيكون جزءاً من مطالبات سيسكو IOS لكل صيغ التكوين. في التكوين الأولي، سيتم عرض إسم الموجّه الافتراضي بين أقواس مربّعة كـ [Router]. استعمل البارامترات العمومية التالية المبيّنة في الرسم لضبط مختلف كلمات المرور المستعملة على الموجّه. يجب أن تكتب كلمة مرور تمكين. عندما تكتب سلسلة أحرف كلمة المرور عند سطر المطالبة Enter enable secret، تقوم عملية تشفير سيسكو بمعالجة الأحرف. هذا يحسّن أمان كلمة المرور. كلما قام أي شخص بسرد محتويات ملف تكوين الموجّه، تظهر كلمة مرور التمكين هذه كسلسلة أحرف لا معنى لها. الإعداد ينصح، ولكن لا يتطلب، أن تكون "كلمة مرور التمكين" مختلفة عن "كلمة التمكين السرية". "كلمة التمكين السرية" هي كلمة ترميز سرية أحادية الاتجاه يتم استعمالها بدلاً من "كلمة مرور التمكين" عندما تتواجد. يتم استعمال "كلمة مرور التمكين" عندما لا تكون هناك "كلمة تمكين سرية". يتم استعمالها أيضاً عند استعمال إصدارات قديمة للبرنامج IOS. كل كلمات المرور حساسة لحالة الأحرف ويمكن أن تكون أبجدية رقمية. عندما تُطلب منك البارامترات لكل واجهة مثبّتة، كما هو مبيّن في الشكل ? استعمل قيم التكوين التي التي كنت قد انتقيتها ?موجّهك. كلما أجبت yes على سطر مطالبة، قد تظهر أسئلة إضافية لها علاقة بالبروتوكول. 5.2 حوار تكوين النظام 5.2.3 إعداد بارامترات الواجهة عندما تُطلب منك البارامترات لكل واجهة مثبّتة، كما هو مبيّن في الشكل، تحتاج إلى استعمال قيم التكوين التي كنت قد حدّدتها ?واجهتك لكتابة بارامترات الواجهة عند أسطر المطالبة. في هذا التمرين، ستستعمل الأمر setup لدخول صيغة الإعداد. setup هو أداة (برنامج) لسيسكو IOS يمكن أن يساعد في ضبط بعض بارامترات تكوين الموجّه الأساسية. إن الغاية من setup ليست اعتباره كصيغة لكتابة ميزات البروتوكول المعقّدة في الموجّه. بل هدفه هو إحضار تكوين أدنى لأي موجّه لا يمكنه أن يجد تكوينه من مصدر آخر. 5.2 حوار تكوين النظام 5.2.4 إعداد مراجعة النص البرمجي واستعماله عندما تُنهي عملية تكوين كل الواجهات المثبّتة في موجّهك، سيعرض الأمر setup التكاوين التي كنت قد أنشأتها. بعدها ستسألك عملية الإعداد إن كنت تريد استعمال هذا التكوين أم لا. إذا أجبت yes، سيتم تنفيذ وحفظ التكوين في الذاكرة NVRAM. وإذا أجبت no، لن يتم حفظ التكوين، وستبدأ العملية مرة أخرى. لا يوجد جواب افتراضي لسطر المطالبة هذا؛ يجب أن تجيب إما نعم أو لا. بعد أن تكون قد أجبت بنعم على السؤال الأخير، سيصبح نظامك جاهزاً للاستعمال. إذا كنت تريد تعديل التكوين الذي أنشأته للتو، يجب أن تقوم بالتكوين يدوياً. يبلغك النص البرمجي باستعمال صيغة التكوين لتغيير أي أوامر بعد أن تكون قد استعملت setup. ملف النص البرمجي الذي يولّده setup قابل للإضافة؛ يمكنك تنشيط الميزات بواسطة setup، لكن لا يمكنك تعطيلها. أيضاً، setup لا يدعم العديد من ميزات الموجّه المتقدمة، أو الميزات التي تتطلب تكويناً أكثر تعقيداً. |
#17
|
|||
|
|||
16
5.3
تمرين تحدٍ 5.3.1 تمرين إعداد الموجّه عندما تشغّل الموجّه أولاً ويتم تحميل نظام التشغيل، عليك المرور في عملية الإعداد الأولي. في هذا السيناريو، تلقيت للتو شحنة موجّهات جديدة وتحتاج إلى إعداد تكوين أساسي. لقد تلقيت عنوان IP لشبكة من الفئة B هو 156.1.0.0? وستحتاج إلى تقسيم عنوانك ذي الفئة B فرعياً باستعمال 5 بتات لشبكاتك الفرعية. استعمل الرسم البياني القياسي ذي الـ5 موجّهات المبيّن أعلاه لتحديد ما هي أرقام الشبكات الفرعية والعناوين IP التي ستستعملها للشبكات الـ8 التي ستحتاج إلى تعريفها. لهذا التمرين، قم بإعداد كل الموجّهات الخمسة. تأكد من ضبط تكوين الموجّه الذي تستعمله مع منفذ وحدة التحكم. تلخيص * يتم تمهيد الموجّه بتحميل استنهاض ونظام التشغيل وملف تكوين. * إذا كان الموجّه لا يستطيع أن يجد ملف تكوين، فسيدخل في صيغة الإعداد. * يخزّن الموجّه نسخة احتياطية عن التكوين الجديد من صيغة الإعداد في الذاكرة NVRAM. 777-الفصل 6 نظرة عامة في الفصل "بدء تشغيل الموجّه وإعداده"، تعلمت كيفية تشغيل موجّه لأول مرة باستعمال الأوامر وتسلسل بدء التشغيل الصحيحة للقيام بتكوين أولي لموجّه. ستتعلم في هذا الفصل كيفية استعمال صيغ الموجّه وطرق التكوين لتحديث ملف تكوين موجّه بالإصدارات الحالية والسابقة للبرنامج سيسكو IOS. 6.1 ملفات تكوين الموجّه 6.1.1 ملف تكوين الموجّه المعلومات في هذا القسم، ستتعلم كيفية العمل مع ملفات التكوين التي يمكن أن تأتي من وحدة التحكم أو الذاكرة NVRAM أو الملقم TFTP. يستعمل الموجّه المعلومات التالية من ملف التكوين عندما يتم تشغيله: * إصدار نظام سيسكو IOS * هوية الموجّه * أماكن ملفات الاستنهاض * معلومات البروتوكول * تكاوين الواجهة يحتوي ملف التكوين على أوامر لتخصيص عمل الموجّه. يستعمل الموجّه هذه المعلومات عندما يتم تشغيله. إذا لم يكن هناك ملف تكوين متوفر، يرشدك إعداد حوار تكوين النظام في عملية إنشاء واحد. 6.1 ملفات تكوين الموجّه 6.1.2 العمل مع ملفات تكوين الإصدار 11.x يمكن توليد معلومات تكوين الموجّه بعدة وسائل. يمكنك استعمال الأمر EXEC configure ذو الامتيازات لضبط التكوين من محطة طرفية وهمية (بعيدة)، أو من اتصال مودمي، أو من محطة طرفية لوحدة تحكم. هذا يتيح لك إجراء تغييرات ?لى تكوين موجود في أي وقت. يمكنك أيضاً استعمال الأمر EXEC configure ذو الامتيازات لتحميل تكوين من ملقم TFTP لشبكة، الذي يتيح لك صيانة وتخزين معلومات التكوين في موقع مركزي. تشرح اللائحة التالية بعض أوامر التكوين بإيجاز: * configure termial -- يضبط التكوين يدوياً من المحطة الطرفية لوحدة التحكم * configure memory -- يحمّل معلومات التكوين من الذاكرة NVRAM * copy tftp running-config -- يحمّل معلومات التكوين من ملقم شبكة TFTP إلى الذاكرة RAM * show running-config -- يعرض التكوين الحالي في الذاكرة RAM * copy running-config startup-config -- يخزّن التكوين الحالي من RAM إلى NVRAM * copy running-config tftp -- يخزّن التكوين الحالي من RAM في ملقم شبكة TFTP * show startup-config -- يعرض التكوين المحفوظ، وهو محتويات NVRAM * erase startup-config -- يمحو محتويات NVRAM تمرين في هذا التمرين ستستعمل برنامج مضاهاة المحطة الطرفية لويندوز، HyperTerminal، لالتقاط وإيداع تكوين موجّه كملف نصي آسكي. |
#18
|
|||
|
|||
17
6.1
ملفات تكوين الموجّه 6.1.3 العمل مع ملفات التكوين ما قبل الإصدار 11.0 الأوامر المبيّنة في الشكل تُستعمل مع نظام سيسكو IOS، الإصدار 10.3 وما قبله. لقد تم استبدالها بأوامر جديدة. الأوامر القديمة التي تم استبدالها تستمر ?تنفيذ وظائفها العادية في الإصدار الحالي، لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي. 6.1 ملفات تكوين الموجّه 6.1.4 استعمال الأوامر copy running-config tftp وcopy tftp running-config يمكنك تخزين نسخة حالية عن التكوين في ملقم TFTP. استعمل الأمر copy running-config tftp، كما هو مبيّن في الشكل ، لتخزين التكوين الحالي في الذاكرة RAM، في ملقم شبكة TFTP. لتحقيق ذلك، أكمل المهام التالية: * الخطوة 1 -- اكتب الأمر copy running-config tftp * الخطوة 2 -- اكتب العنوان IP للمضيف الذي تريد استعماله لتخزين ملف التكوين. * الخطوة 3 -- اكتب الإسم الذي تريد تعيينه لملف التكوين. * الخطوة 4 -- أكّد خياراتك بالإجابة yes كل مرة. يمكنك ضبط تكوين الموجّه بتحميل ملف التكوين المخزَّن في أحد ملقمات شبكتك. لتحقيق ذلك، أكمل المهام التالية: 1. ادخل إلى صيغة التكوين بكتابة الأمر copy tftp running-config، كما هو مبيّن في الشكل. 2. عند سطر مطالبة النظام، انتق ملف تكوين مضيف أو شبكة. يحتوي ملف تكوين الشبكة على أوامر تنطبق على كل الموجّهات وملقمات المحطات الطرفية على الشبكة. يحتوي ملف تكوين المضيف على أوامر تنطبق على موجّه واحد بشكل محدّد. عند سطر مطالبة النظام، اكتب العنوان IP الاختياري للمضيف البعيد الذي تستخرج ملف التكوين منه. في هذا المثال، الموجّه مضبوط تكوينه من الملقم TFTP عند العنوان IP 131.108.2.155. 3. عند سطر مطالبة النظام، اكتب إسم ملف التكوين أو اقبل الإسم الافتراضي. اصطلاح إسم الملف مرتكز على يونيكس. إسم الملف الافتراضي هو hostname-config لملف المضيف وnetwork-config لملف تكوين الشبكة. في بيئة دوس، أسماء ملفات الملقم محدودة عند ثمانية أحرف زائد ملحق من ثلاثة ?حرف (مثلاً، router.cfg). تحقق من إسم ملف التكوين وعنوان الملقم اللذين يزوّدهما النظام. لاحظ في الشكل أن سطر مطالبة الموجّه يتغيّر إلى tokyo فوراً. هذا دليل أن إعادة التكوين تحصل حالما يتم تحميل الملف الجديد. تمرين في هذا التمرين، سنستعمل ملقم TFTP (اختصار Trivial File Transfer Protocol، بروتوكول إرسال الملفات العادي) لحفظ نسخة عن ملف تكوين الموجّه. 6.1 ملفات تكوين الموجّه 6.1.5 شرح استعمال NVRAM مع الإصدار 11.x الأوامر التالية تدير محتويات الذاكرة NVRAM: (راجع الشكل) * configure memory -- يحمّل معلومات التكوين من NVRAM. * erase startup-config -- يمحو محتويات NVRAM. * copy running-config startup-config -- يخزّن التكوين الحالي من الذاكرة RAM (التكوين العامل) إلى الذاكرة NVRAM (كتكوين بدء التشغيل أو التكوين الاحتياطي). * show startup-config -- يعرض التكوين المحفوظ، وهو محتويات NVRAM. 6.1 ملفات تكوين الموجّه 6.1.6 استعمال NVRAM مع البرنامج IOS ما قبل الإصدار 11.0 الأوامر المبيّنة في الشكل مستعملة مع نظام سيسكو IOS، الإصدار 10.3 وما قبله. لقد تم استبدال تلك الأوامر بأوامر جديدة. الأوامر التي تم استبدالها لا تزال تنفّذ وظائفها العادية في الإصدار الحالي، لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي. |
#19
|
|||
|
|||
18
6.2 صيغ تكوين الموجّه 6.2.1 استعمال صيغ تكوين الموجّه الصيغة EXEC تفسّر الأوامر التي تكتبها وتنفّذ العمليات الموازية لها. يجب أن تسجّل الدخول إلى الموجّه قبل أن يمكنك كتابة أمر EXEC. هناك صيغتان EXEC. أوامر EXEC المتوفرة في صيغة المستخدم هي مجموعة فرعية من أوامر EXEC المتوفرة في الصيغة ذات الامتيازات. من الصيغة ذات الامتيازات، يمكنك أيضاً الوصول إلى صيغة التكوين العمومي وصيغ تكوين معيّنة، بعضها مذكور هنا: * الواجهة * الواجهة الفرعية * المتحكم * لائحة التطابق * فئة التطابق * الخط * الموجّه * الموجّه IPX * خريطة التوجيه إذا كتبت exit، سيتراجع الموجّه مستوىً واحداً، متيحاً لك في نهاية المطاف تسجيل الخروج. بشكل عام، كتابة exit من إحدى صيغ التكوين المعيّنة ستعيدك إلى صيغة التكوين العمومي. ضغط Ctrl+Z يجعلك تغادر صيغة التكوين كلياً ويعيد الموجّه إلى الصيغة EXEC ذات الامتيازات. تمرين ستستعمل في هذا التمرين صيغة التكوين العمومي للموجّه وتكتب أوامر من سطر واحد تغيّر الموجّه بأكمله. 6.2 صيغ تكوين الموجّه 6.2.2 صيغ التكوين العمومي أوامر التكوين العمومي تنطبق على الميزات التي تؤثر على النظام بأكمله. استعمل أمر EXEC ذو الامتيازات المسمى configure لدخول صيغة التكوين العمومي. عندما تكتب هذا الأمر، يطلب منك EXEC تحديد مصدر أوامر التكوين. يمكنك عندها تحديد محطة طرفية أو الذاكرة NVRAM أو ملف مخزَّن في ملقم شبكة ليكون المصدر. الافتراضي هو كتابة الأوامر من وحدة تحكم محطة طرفية. ضغط المفتاح Return يبدأ طريقة التكوين هذه. الأوامر لتمكين وظيفة توجيه أو واجهة معيّنة تبدأ مع أوامر التكوين العمومي: * لضبط تكوين بروتوكول توجيه (يحدّده سطر المطالبة config-router)، اكتب أولاً نوع أوامر بروتوكول موجّه عمومي. * لضبط تكوين واجهة (يحدّدها سطر المطالبة config-if)، اكتب أولاً نوع الواجهة العمومية وأمر الرقم. بعد كتابة أوامر في إحدى هذه الصيغ، قم بالإنهاء بواسطة الأمر exit. 6.2 صيغ تكوين الموجّه 6.2.3 ضبط تكوين بروتوكولات التوجيه بعد تمكين بروتوكول توجيه بواسطة أمر عمومي، يظهر سطر مطالبة صيغة تكوين الموجّه Router (config-router)# كما هو مبيّن في الشكل. اكتب علامة استفهام (?) لسرد الأوامر الفرعية لتكوين بروتوكول التوجيه. 6.2 صيغ تكوين الموجّه 6.2.4 أوامر تكوين الواجهة لأن كل واجهات الموجّه موجودة تلقائياً في صيغة التعطيل إدارياً، هناك عدة ميزات يتم تمكينها على أساس كل واجهة بمفردها. أوامر تكوين الواجهة تعدّل عمل منفذ إيثرنت أو توكن رينغ أو واحد تسلسلي. بالإضافة إلى ذلك، الأوامر الفرعية للواجهة تتبع دائماً أمر واجهة لأن أمر الواجهة يعرّف نوع الواجهة. 6.2 صيغ تكوين الموجّه 6.2.5 ضبط تكوين واجهة معيّنة يبيّن الشكل أوامر هي أمثلة عن كيفية إكمال المهام الشائعة للواجهة. مجموعة الأوامر الأولى مقترنة بالواجهات. في الارتباطات التسلسلية، يجب على جهة واحدة أن تزوّد إشارة توقيت، وهي الجهة DCE؛ الجهة الأخرى هي DTE. بشكل افتراضي، موجّهات سيسكو هي أجهزة DTE، لكن يمكن استعمالها كأجهزة DCE في بعض الحالات. إذا كنت تستعمل واجهة لتزويد توقيت، يجب أن تحدّد سرعة بواسطة الأمر clockrate. الأمر bandwidth يتخطى النطاق الموجي الافتراضي المعروض في الأمر show interfaces ويستعمله بعض بروتوكولات التوجيه كـIGRP. مجموعة الأوامر الثانية مقترنة بسلسلة موجّهات سيسكو 4000. على سيسكو 4000، هناك وصلتين على الجهة الخارجية للعلبة لواجهات الإيثرنت - وصلة AUI (اختصار Attachment Unit Interface، واجهة وحدة الإرفاق) ووصلة 10BASE-T. الافتراضية هي AUI، لذا يجب أن تحدّد media-type 10BASE-T إذا كنت تريد استعمال الوصلة الأخرى. تمرين ستستعمل في هذا التمرين صيغة تكوين واجهة الموجّه لضبط تكوين عنوان IP وقناع الشبكة الفرعية لكل واجهة موجّه. |
#20
|
|||
|
|||
19
6.3
طرق التكوين 6.3.1 طرق التكوين في الإصدار 11.x يبيّن الشكل طريقة يمكنك بها: * كتابة جمل التكوين * فحص التغييرات التي أجريتها * إذا لزم الأمر، تعديل أو إزالة جمل التكوين * حفظ التغييرات إلى نسخة احتياطية في الذاكرة NVRAM سيستعملها الموجّه عند تشغيله 6.3 طرق التكوين 6.3.2 طرق التكوين في الإصدار ما قبل 11.0 الأوامر المبيّنة في الشكل يتم استعمالها مع نظام سيسكو IOS، الإصدار 10.3 وما قبله. لقد تم استبدالها بأوامر جديدة. الأوامر القديمة التي تم استبدالعها لا تزال تنفّذ وظائفها العادية في الإصدار الحالي، لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي. 6.3 طرق التكوين 6.3.3 طرق ضبط كلمات المرور يمكنك حماية نظامك باستعمال كلمات مرور لتقييد الوصول إليه. يمكن وضع كلمات مرور على الخطوط الفردية وكذلك في الصيغة EXEC ذات الامتيازات. * line console 0 -- ينشئ كلمة مرور على المحطة الطرفية لوحدة التحكم * line vty 0 4 -- ينشئ حماية بكلمة مرور على جلسات التلنت الواردة * enable password -- يقيّد الوصول إلى الصيغة EXEC ذات الامتيازات * enable secreet password (من حوار تكوين النظام لإعداد بارامترات عمومية) -- يستعمل عملية تشفير خاصة ?سيسكو لتعديل سلسلة أحرف كلمة المرور يمكنك حماية كلمات المرور أكثر فأكثر لكي لا يتم عرضها باستعمال الأمر service password-enption. خوارزمية التشفير هذه لا تطابق معيار تشفير البيانات (DES). 6.3 طرق التكوين 6.3.4 ضبط هوية الموجّه تكوين أجهزة الشبكة يحدّد تصرّف الشبكة. لإدارة تكاوين الأجهزة، تحتاج إلى سرد ومقارنة ملفات التكوين على الأجهزة المشتغلة، وتخزين ملفات التكوين في ملقمات الشبكة للوصول المشترك، وتنفيذ عمليات تثبيت وترقية للبرنامج. إحدى مهامك الأساسية الأولى هي تسمية موجّهك. يُعتبر إسم الموجّه أنه إسم المضيف وهو الإسم الذي يعرضه سطر مطالبة النظام. إذا لم تحدّد إسماً فإن الإسم الافتراضي لموجّه النظام سيكون Router. يمكنك تسمية الموجّه في صيغة التكوين العمومي. في المثال المبيّن في الشكل، إسم الموجّه هو Tokyo. يمكنك ضبط تكوين راية "رسالة-اليوم" بحيث تظهر على كل المحطات الطرفية المتصلة. ستظهر تلك الراية عند تسجيل الدخول وهي مفيدة للتعبير عن رسائل تؤثر على كل مستخدمي الموجّه (مثلاً، عمليات إيقاف تشغيل النظام الوشيكة الحصول). لضبط تكوين هذه الرسالة، استعمل الأمر banner motd في صيغة التكوين العمومي. 6.4 تمارين تحدٍ 6.4.1 تمارين التكوين تمرين أنت ومجموعتك مسؤولين عن شبكة مناطق محلية. نتيجة التوسّع السريع لهذه الشركة، تحتاج إلى ربط المركز الرئيسي (موجّه مجموعتك) ببقية الشبكة. يجب أن تربط الشبكات من خلال المنافذ التسلسلية، مما يعني أن مجموعتك مسؤولة فقط عن وصلات موجّهك. قبل بدء هذا التمرين، يجب أن يقوم المدرّس أو الشخص المساعد في التمارين بمحو التكوين المشتغل وتكوين بدء التشغيل للتمرين-? فقط ويتأكد أن بقية الموجّهات مضبوط تكوينها بواسطة الإعداد القياسي للتمارين. ستحتاج أيضاً إلى التحقق من تكوين العنوان IP الخاص ?محطة عملك لكي تتمكن من اختبار الوصلة بين محطات العمل والموجّهات. تلخيص يمكن أن تأتي ملفات التكوين من وحدة التحكم أو من الذاكرة NVRAM أو من الملقم TFTP. الموجّه له عدة صيغ: * الصيغة ذات الامتيازات -- تُستعمل لنسخ وإدارة ملفات تكوين كاملة * صيغة التكوين العمومي -- تُستعمل للأوامر المؤلفة من سطر واحد والأوامر التي تغيّر الموجّه بأكمله * صيغ التكوين الأخرى -- تُستعمل للأوامر المتعددة الأسطر والتكاوين المفصّلة يزوّد الموجّه إسم مضيف، ور |
#21
|
|||
|
|||
20
-الفصل 7
نظرة عامة لقد تعلمت في الفصل "تكوين الموجّه" كيفية استعمال صيغ الموجّه وطرق التكوين لتحديث ملف تكوين الموجّه بالإصدارات الحالية والسابقة للبرنامج سيسكو IOS. ستتعلم في هذا الفصل كيفية استعمال مجموعة متنوعة من خيارات نظام سيسكو IOS المصدر، وتنفيذ أوامر لتحميل نظام سيسكو IOS إلى الموجّه، وصيانة الملفات الاحتياطية، وترقية نظام سيسكو IOS. بالإضافة إلى ذلك، ستتعلم عن وظائف مسجِّل التكوين وكيفية تحديد إصدار الملف الذي لديك. يشرح هذا الفصل أيضاً كيفية استعمال ملقم TFTP كمصدر للبرامج. عدة خيارات مصدر تزوّد مرونة وبدائل احتياطية. الموجّهات تستنهض نظام سيسكو IOS من: * الذاكرة الوامضة * الملقم TFTP * الذاكرة ROM (ليس نظام سيسكو IOS بأكمله) 7.1 أساسيات إصدارات IOS 7.1.1 إيجاد نظام سيسكو IOS المصدر الافتراضي لبدء تشغيل نظام سيسكو IOS يعتمد على منصة الأجهزة، لكن في أغلب الأحيان يبحث الموجّه عن أوامر استنهاض النظام المحفوظة في الذاكرة NVRAM. لكن نظام سيسكو IOS يتيح لك استعمال عدة بدائل. يمكنك تحديد مصادر أخرى لكي يبحث فيها الموجّه عن البرنامج، أو يستطيع الموجّه أن يستعمل تسلسله الاحتياطي، كما هو ضروري، لتحميل البرنامج. الإعدادات في مسجِّل التكوين تمكّن البدائل التالية: * يمكنك تحديد أوامر استنهاض النظام التابعة لصيغة التكوين العمومي لكتابة مصادر احتياطية لكي يستعملها الموجّه بشكل ?تسلسل. احفظ تلك الجمل في الذاكرة NVRAM لاستعمالها خلال بدء التشغيل التالي بواسطة الأمر copy running-config startup-config. عندها، سيستعمل الموجّه تلك الأوامر مثلما تدعو الحاجة، بشكل ?تسلسل، عند إعادة تشغيله. * إذا كانت الذاكرة NVRAM تفتقر لأوامر استنهاض نظام يستطيع الموجّه استعمالها، يملك النظام بدائل احتياطية خاصة به. يمكنه استعمال نظام سيسكو IOS الافتراضي الموجود في الذاكرة الوامضة. * إذا كانت الذاكرة الوامضة فارغة، يستطيع الموجّه أن يحاول بديله TFTP التالي. يستعمل الموجّه قيمة مسجِّل التكوين لتشكيل إسم ملف يستنهض منه صورة نظام افتراضية مخزَّنة في ملقم شبكة. 7.1 أساسيات إصدارات IOS 7.1.2 قيم مسجِّل التكوين الترتيب الذي يبحث به الموجّه عن معلومات استنهاض النظام يعتمد على قيمة حقل الاستنهاض في مسجِّل التكوين. يمكنك تغيير القيمة الافتراضية في مسجِّل التكوين بواسطة أمر صيغة التكوين العمومي config-register. استعمل رقماً سدس عشري كوسيطة لهذا الأمر. في هذا المثال، مسجِّل التكوين مضبوط بحيث يفحص الموجّه ملف بدء التشغيل الموجود في الذاكرة NVRAM بحثاً عن خيارات استنهاض النظام. مسجِّل التكوين هو مسجِّل حجمه 16 بت في الذاكرة NVRAM. البتات الـ4 الدنيا في مسجِّل التكوين (البتات 3 و2 و1 و0) تشكّل حقل الاستنهاض. لتغيير حقل الاستنهاض وترك كل البتات الأخرى مضبوطة عند قيمها الأصلية (في البدء، يحتوي مسجِّل التكوين على 0x010x)، اتبع الإرشادات التالية: * اضبط قيمة مسجِّل التكوين عند 0x100 إذا كنت بحاجة لدخول شاشة الذاكرة ROM (هي في المقام الأول بيئة مبرمج). من شاشة الذاكرة ROM، استنهض نظام التشغيل يدوياً باستعمال الأمر b عند سطر مطالبة شاشة الذاكرة ROM (هذه القيمة تضبط بتات حقل الاستنهاض عند 0-0-0-0). * اضبط مسجِّل التكوين عند 0x101 لضبط تكوين النظام بحيث ?ستنهض تلقائياً من الذاكرة ROM (هذه القيمة تضبط بتات حقل الاستنهاض عند 0-0-0-1). * اضبط مسجِّل التكوين عند أي قيمة من 0x102 إلى 0x10F لضبط تكوين النظام بحيث ?ستعمل أوامر استنهاض النظام الموجودة في الذاكرة NVRAM. هذا هو الخيار الافتراضي (تلك القيم تضبط بتات حقل الاستنهاض عند 0-0-1-0 حتى 1-1-1-1). لفحص قيمة حقل الاستنهاض، وللتحقق من الأمر config-register، استعمل الأمر show version. 7.1 أساسيات إصدارات IOS 7.1.3 الأمر show version الأمر show version يعرض معلومات عن إصدار نظام سيسكو IOS المشتغل حالياً على الموجّه. تلك المعلومات ?تضمن مسجِّل التكوين وقيمة حقل الاستنهاض (المبيّنة على السطر الثاني في هذا المثال على الصفحة التالية). في المثال، إصدار نظام سيسكو IOS والمعلومات التوضيحية مميزة في سطر الإخراج الثاني. تبيّن صورة الشاشة إصداراً اختبارياً عن الإصدار 11.2. السطر System image file is "c4500-f-mz", booted via tftp from 171.69.1.129 يبيّن إسم صورة النظام. ستتعلم عن اصطلاحات تسمية الصور في نظام سيسكو IOS الإصدار 11.2 لاحقاً في هذا الدرس. في الوقت الحاضر، لاحظ الجزء في إسم الملف الذي يحدّد أن هذه الصورة هي لمنصة سيسكو 4500. أثناء متابعته إظهار الإخراج، يعرض الأمر show version معلومات عن نوع المنصة التي يشتغل عليها إصدار نظام سيسكو IOS حالياً. النص المميز يزوّد نتائج الأمر config-register 0x10f، المستعمل لكتابة قيم مسجِّل التكوين. ملاحظة: لن ترى دليلاً عن أي قيمة مسجِّل تكوين في إخراج الأمر show running-config أو في إخراج الأمر show startup-config. تمرين ستجمّع في هذا التمرين معلومات عن إصدار البرنامج IOS المشتغل حالياً على الموجّه. كما ستفحص قيم مسجِّل التكوين لترى ما هو المكان الذي تم ضبط الموجّه عنده حالياً لكي يستنهض منه. |
#22
|
|||
|
|||
21
7.2
خيارات الاستنهاض في البرنامج 7.2.1 أوامر استنهاض النظام تبيّن الأمثلة التالية كيف يمكنك كتابة عدة أوامر استنهاض نظام لتحديد التسلسل الاحتياطي لاستنهاض نظام سيسكو IOS. الأمثلة الثلاثة تبيّن إدخالات استنهاض نظام تحدّد أنه سيتم تحميل صورة نظام سيسكو IOS من الذاكرة الوامضة أولاً، ثم من ملقم شبكة، وأخيراًً من الذاكرة ROM: * الذاكرة الوامضة -- يمكنك تحميل صورة للنظام من الذاكرة EEPROM (الذاكرة القرائية-فقط القابلة للمحو والبرمجة كهربائياً). الحسنة هي أن المعلومات المخزَّنة في الذاكرة الوامضة ليست عرضة لأخطار فشل الشبكة التي يمكن أن تحدث عند تحميل صور النظام من الملقمات TFTP. * ملقم الشبكة -- في حال أصبحت الذاكرة الوامضة معطوبة، ستزوّد نسخة احتياطية بتحديد أن صورة النظام يجب تحميلها من ملقم TFTP. * الذاكرة ROM -- إذا أصبحت الذاكرة الوامضة معطوبة وفشل ملقم الشبكة من تحميل الصورة، يصبح الاستنهاض من الذاكرة ROM هو آخر خيار استنهاض في البرنامج. لكن صورة النظام الموجودة في الذاكرة ROM ستكون على الأرجح جزء فرعي من نظام سيسكو IOS يفتقر للبروتوكولات والميزات والتكاوين المتوفرة في نظام سيسكو IOS الكامل. أيضاً، إذا كنت قد حدّثت البرنامج منذ أن اشتريت الموجّه، فقد تجد أن الصورة هي إصدار أقدم للبرنامج سيسكو IOS. الأمر copy running-config startup-config يحفظ الأوامر في الذاكرة NVRAM. سينفّذ الموجّه أوامر استنهاض النظام مثلما تدعو الحاجة حسب ترتيب كتابتها أصلاً في صيغة التكوين. 7.2 خيارات الاستنهاض في البرنامج 7.2.2 الاستعداد لاستعمال TFTP عادة، تمتد شبكات الإنتاج على مساحات كبيرة وتحتوي على عدة موجّهات. تلك الموجّهات الموزَّعة جغرافياً تحتاج إلى مصدر أو مكان احتياطي لصور البرنامج. إن ملقم TFTP سيسمح إيداع وتحميل الصور والتكاوين عبر الشبكة. يمكن أن يكون ملقم TFTP موجّهاً آخر، أو يمكن أن يكون نظاماً مضيفاً. في الشكل، ملقم TFTP هو محطة عمل تشغّل يونيكس. ويمكن أن يكون مضيف TFTP أي نظام يكون البرنامج TFTP محمَّل ومشتغلاً فيه وقادراً على تلقي ملفات من شبكة TCP/IP. سوف تنسخ برامج بين مضيف TFTP والذاكرة الوامضة في الموجّه. لكن قبل أن تفعل هذا، يجب أن تتحضّر بفحص الشروط التمهيدية التالية: * من الموجّه، تحقق من أنه يمكنك الوصول إلى ملقم TFTP عبر شبكة TCP/IP. الأمر ping هو إحدى الطرق التي يمكن أن تساعدك على التحقق من هذا. * على الموجّه، تحقق من أنه يمكنك رؤية الذاكرة الوامضة والكتابة فيها. تحقق من أن الموجّه يتضمن مساحة كافية في الذاكرة الوامضة لتتسّع فيها صورة نظام سيسكو IOS. * على ملقم TFTP يونيكس، تحقق من أنك تعرف ملف صورة نظام سيسكو IOS أو مساحته. لعمليات التحميل والإيداع، تحتاج إلى تحديد مسار أو إسم ملف. ستساعدك هذه الخطوات على ضمان نسخ ناجح للملف. إذا تسرّعت في نسخ الملف، قد ?فشل النسخ وستضطر إلى بدء التفتيش عن سبب ذلك الفشل. 7.2 خيارات الاستنهاض في البرنامج 7.2.3 الأمر show flash استعمل الأمر show flash للتحقق من أن لديك ذاكرة كافية في نظامك للبرنامج سيسكو IOS الذي تريد تحميله. يبيّن المثال أن الموجّه يتضمن 4 ميغابايت من الذاكرة الوامضة، كلها حرة. قارن هذا مع طول صورة نظام سيسكو IOS. مصادر حجم الصورة هذه قد تتضمن ترتيب مستندات البرنامج أو الإخراج من برنامج التكوين على موقع الوب Cisco Connection Online (أو CCO) أو أمراً كـ dir أو ls الصادر في ملقمك TFTP. إذا لم تكن هناك ذاكرة حرة كافية، لا تكون قادراً على نسخ أو تحميل الصورة، مما يعني أنه يمكنك إما محاولة الحصول على صورة أصغر للبرنامج سيسكو IOS أو زيادة الذاكرة المتوفرة على الموجّه. من الجيد إبقاء نسخة احتياطية عن ملف صورة IOS لكل موجّه. سترغب أيضاً بنسخ برنامجك IOS الحالي احتياطياً دائماً قبل الترقية إلى إصدار أحدث. في هذا التمرين ستستعمل ملقم TFTP (بروتوكول إرسال الملفات العادي) ليتصرف كمكان تخزين احتياطي لصورة IOS. 7.3 تسمية IOS ونسخ صورة النظام احتياطياً 7.3.1 اصطلاحات التسمية في سيسكو IOS لقد توسّعت منتجات سيسكو إلى أبعد من مجرّد موجّه سائب لكي ?شمل عدة منصات في عدة نقاط من مجموعة منتجات الشبكات. لاستمثال طريقة عمل نظام سيسكو IOS على مختلف المنصات، تعمل سيسكو على تطوير عدة صور مختلفة للبرنامج سيسكو IOS. تتكيّف تلك الصور مع مختلف المنصات، وموارد الذاكرة المتوفرة، ومجموعات الميزات التي يحتاج إليها ال**ائن لأجهزتهم الشبكية. اصطلاح التسمية في نظام سيسكو IOS الإصدار 11.2 يحتوي على ثلاثة أجزاء: 1. المنصة التي تشتغل عليها الصورة 2. حرف أو سلسلة أحرف تعرّف القدرات الخاصة ومجموعات الميزات المدعومة في الصورة 3. خصوصيات لها علاقة بالمكان الذي تشتغل فيه الصورة وما إذا كان قد تم ضغطها أم لا اصطلاحات التسمية في نظام سيسكو IOS، ومعنى حقل جزء الإسم، ومحتوى الصورة، والتفاصيل الأخرى هي عرضة ?لتغيير. راجع مندوب مبيعاتك أو قناة التوزيع أو CCO لمعرفة التفاصيل المحدّثة. |
#23
|
|||
|
|||
22
7.3
تسمية IOS ونسخ صورة النظام احتياطياً 7.3.2 الأمر copy flash tftp يجب أن تعيد نسخ صورة النظام إلى ملقم شبكة. هذه النسخة عن صورة النظام يمكن أن تخدم كنسخة احتياطية ويمكن استعمالها للتحقق من أن النسخة الموجودة في الذاكرة الوامضة هي نفسها ملف القرص الأصلي. في المثال، يقوم مسؤول بنسخ الصورة الحالية احتياطياً إلى الملقم TFTP. إنه يستعمل الأمر show flash ليعرف إسم ملف صورة النظام (xk09140z) والأمر copy flash tftp لينسخ صورة النظام إلى ملقم TFTP. يمكن تغيير أسماء الملفات خلال نقلها. أحد أسباب إجراء هذا الإيداع إلى الملقم سيكون تزويد نسخة احتياطية عن الصورة الحالية قبل تحديث الصورة بإصدار جديد. ثم، إذا حصلت مشاكل في الإصدار الجديد، يستطيع المسؤول تحميل الصورة الاحتياطية ويعود إلى الصورة السابقة. 7.3 تسمية IOS ونسخ صورة النظام احتياطياً 7.3.3 الأمر copy tftp flash بعد أن تصبح لديك نسخة احتياطية عن صورة نظام سيسكو IOS الحالي، يمكنك تحميل صورة جديدة. حمّل الصورة الجديدة من الملقم TFTP باستعمال الأمر copy tftp flash. يبيّن المثال أن هذا الأمر يبدأ بطلب العنوان IP الخاص ?المضيف البعيد الذي سيتصرف كالملقم TFTP. بعدها، يطلب الأمر إسم ملف صورة IOS الجديدة. تحتاج إلى كتابة إسم الملف الصحيح لصورة التحديث مثلما هي مسماة على الملقم TFTP. بعد إتاحة الفرصة لتأكيد إدخالاتك، يسأل الإجراء إن كنت تريد محو الذاكرة الوامضة. هذا يُفسح بعض المجال للصورة الجديدة. في أغلب الأحيان، هناك ذاكرة وامضة غير كافية لأكثر من صورة واحدة للبرنامج سيسكو IOS. لديك الخيار بمحو الذاكرة الوامضة الموجودة قبل الكتابة عليها. إذا لم تكن هناك مساحة حرة في الذاكرة الوامضة، أو إذا كانت لم تتم الكتابة على الذاكرة الوامضة من قبل، يكون روتين المحو مطلوباً عادة قبل أن يمكن نسخ الملفات الجديدة. يُبلغك النظام تلك الشروط ويطلب منك جواباً. لاحظ أنه يتم محو الذاكرة الوامضة في المصنع قبل بيعها. كل علامة التعجّب (!) تعني أن قسماً واحداً في بروتوكول وحدة بيانات المستخدم (UDP) قد تم نقله بنجاح. سلسلة الأحرف V تعني تحققاً ناجحاً للمجموع التدقيقي لقسم ما. استعمل الأمر show flash لمعاينة معلومات الملف ولمقارنة حجمه بحجم الملف الأصلي على الملقم قبل تغيير أوامر استنهاض النظام لاستعمال الصورة المحدّثة. بعد حصول تحميل ناجح، يعيد الأمر reload استنهاض الموجّه باستعمال الصورة المحدّثة. تلخيص * المصدر الافتراضي للبرنامج سيسكو IOS يعتمد على منصة الأجهزة لكن، الأكثر شيوعاً، ينظر الموجّه إلى أوامر التكوين المحفوظة في الذاكرة NVRAM. * الأمر show version يعرض معلومات عن إصدار نظام سيسكو IOS المشتغل حالياً على الموجّه. * يمكنك كتابة عدة أوامر استنهاض نظام لتحديد التسلسل الاحتياطي لاستنهاض نظام سيسكو IOS. تستطيع الموجّهات أن تستنهض نظام سيسكو IOS من الذاكرة الوامضة ومن الملقم TFTP ومن الذاكرة ROM. * استعمل الأمر show flash للتحقق من أن لديك ذاكرة كافية في نظامك للبرنامج سيسكو IOS الذي تريد تحميله. * مع نظام سيسكو IOS الإصدار 11.2، يحتوي اصطلاح التسمية للبرنامج سيسكو IOS على الأجزاء الثلاثة التالية: * المنصة التي تشتغل عليها الصورة * القدرات الخاصة للصورة * مكان اشتغال الصورة وما إذا كان قد تم ضغطها أم لا * يمكنك إعادة نسخ صورة للنظام إلى ملقم الشبكة. هذه النسخة لصورة النظام يمكن أن تخدم كنسخة احتياطية ويمكن استعمالها للتحقق من أن النسخة الموجودة في الذاكرة الوامضة هي نفسها ملف القرص الأصلي. * إذا كنت بحاجة لتحميل الإصدار الاحتياطي للبرنامج سيسكو IOS، يمكنك استعمال أحد أشكال أمر النسخ، الأمر copy tftp flash لتحميل الصورة التي حمّلتها سابقاً إلى الملقم TFTP |
#24
|
|||
|
|||
23
777-الفصل 8
نظرة عامة إحدى الطرق لبدء فهم طريقة عمل الانترنت هي بضبط تكوين موجّه. إنه أيضاً أحد المواضيع الرئيسية في الامتحان CCNA، وأحد أهم المهارات التي يتطلبها أصحاب العمل. الموجّهات هي أجهزة معقّدة يمكن أن تكون لها مجموعة عريضة ومتنوعة من التكاوين الممكنة. في هذا الفصل، ستتمرن على ضبط تكوين موجّه. ستفعل ذلك عدة مرات. التمرن مع ظروف افتراضية وموجّهات فعلية هي الطريقة الوحيدة لتتعلم هذه المهارة المهمة جداً. رغم أن التكوين الفعلي سيكون بسيطاً نوعاً ما فإن هدف فعل ذلك عدة مرات هو لجعله "أمراً طبيعياً" بالنسبة لك. 8.1 ضبط تكوين موجّه من CLI بعد محو تكوين بدء التشغيل 8.1.1 عملية ضبط تكوين الموجّه تماماً مثلما أن ملف تكوين الموجّه له أجزاء مختلفة إليه، عملية ضبط تكوين الموجّه لها أجزاء مختلفة أيضاً. 8.1 ضبط تكوين موجّه من CLI بعد محو تكوين بدء التشغيل 8.1.2 إجراء استعادة كلمة مرور الموجّه في موجّهات السلسلة 1600 و2500 هناك إجراء شائع يقوم به التقنيون على الموجّهات هو إجراء استعادة كلمة المرور. يبيّن الشكل الإجراء لموجّهات السلسلتين 1600 و2500. هذا الإجراء/سلسلة الأوامر هو أيضاً مراجعة جيدة للبرنامج IOS. تمرين ستكون هناك ظروف تحتاج فيها إلى إعادة ضبط كلمة مرور الموجّه. ربما نسيت كلمة المرور، أو أن المسؤول السابق قد ترك العمل في الشركة حيث يوجد الموجّه. الأسلوب المشروح يتطلب وصولاً مادياً إلى الموجّه، لكي يمكن وصل سلك وحدة التحكم. بما أن هذا الأسلوب معروف جيداً، فمن الحيوي أن تتواجد الموجّهات في مكان آمن، حيث يكون الوصول المادي إليها محدوداً. |
#25
|
|||
|
|||
24
8.2
تمرين تكوين الموجّه 8.2.1 تكوين موجّه فردي (فلاش، 604 كيلوبايت) ستحصل في تمرين الموجّه هذا على فرصة للقيام بتكوين خطوة بخطوة للموجّه A (التمرين_A) في طبيعة التمرين. حاول إكمال كل التمرين من دون دفتر ?لاحظاتك أو دفتر يومياتك. لكن إذا كنت لا تعرف خطوة ما، واستعملت منهج التعليم وملاحظاتك ودفتر يومياتك لمحاولة حل المشكلة، يمكنك استعمال الزر "تشغيل التوضيح"، الذي سيبيّن لك تسلسل التكوين بأحرف حمراء. لاحظ أن تسلسل خطوات التكوين هذا هو مجرد واحد من عدة تسلسلات صحيحة. كيف يختلف هذا النشاط عن موجّه حقيقي? * اتبع الخطوات حسب الترتيب المبيّنة فيه "تماماً". في موجّه حقيقي، وفي نشاط قادم، يمكنك كتابة الأوامر في عدة تسلسلات مختلفة لكن صحيحة. في هذا النشاط، "سنرشدك" مسافة أكثر بقليل. * لا توجد مساعدة حسّاسة للسياق "?" * تذكّر أنه لا يكفي ضبط تكوين العنوان IP على واجهة، يجب أن تستخدم أمر "لا إيقاف تشغيل" أيضاً. * يجب أن تستعمل exit؛ التركيبة Ctrl+Z لا تعمل * هذا التمرين يتطلب أوامر IOS الكاملة وليس المختصرات التي ستستعملها بالطبع بعد أن تكون قد تعلّمت مجموعة أساسية من أوامر IOS. مثلاً، لدخول صيغة التكوين العمومي، يجب أن تكتب configure terminal، لكن بعدما تصبح خبيراً مع الموجّهات، يمكنك كتابة config t. * بعد أن تكتب أمراً، اضغط Enter. سيُسمح لك إما المتابعة إلى الخطوة التالية أو سترى رسالة خطأ، قد تعطيك تلميحاً لمساعدتك على تصحيح الخطأ. إذا فشل هذا، يجب عندها أن تستعمل الزر "تشغيل التوضيح". * عندما يُطلب منك ضبط تكوين منفذ وحدة التحكم فإن التسلسل الصحيح هو line console 0 ثم login ثم password cisco. إذا طُلب منك ضبط تكوين التلنت فإن تسلسل الأوامر هو line vty 0 4 ثم login ثم password cisco. (فلاش، 412 كيلوبايت) ستقوم في هذا التمرين على الخط بضبط تكوين الموجّه التمرين-A من طبيعة الدورة الدراسية 2 القياسية. يجب أن تنفّذ هذا التكوين من سطر الأوامر بنفسك من دون استعمال أي ملاحظات، فقط طبيعة الشبكة. يمكنك استعمال أداة مساعدة الموجّه (?) لكن تذكّر أن فقط مجموعة محدودة من أوامر IOS ستكون متوفرة في الواقع. هدفك سيكون ضبط تكوين الموجّه بشكل صحيح وبأسرع ما يمكن. الغاية من هذا النشاط هي أن ?كون تحضيراً لتمرين الموجّه العمليّ الفعلي بينما يستعمل التلاميذ الآخرين كل الموجّهات. تذكّر أنه لا يوجد بديل لاستعمال موجّهات حقيقية. هناك بضعة أشياء يجب الانتباه إليها. أولاً، بينما يمكن كتابة الأوامر في عدة ترتيبات متنوعة، هناك بعض أوامر IOS يجب أن تسبق الأوامر الأخرى. مثلاً، يجب أن تكتب config t قبل كتابة أوامر التكوين؛ ويجب أن تكتب exit (التركيبة CTRL+Z لن ?عمل في هذا النشاط) للعودة إلى صيغة مختلفة. الطريقة الوحيدة لتحرير سطر قبل ضغط Enter هي باستعمال Backspace (خيارات تحرير IOS العادية الأخرى ليست عاملة). أخيراًً، بينما يتم قبول بضع مختصرات شائعة، يجب كتابة معظم أوامر IOS بالكامل. حظاً سعيداً! تمرين ستضبط في هذا التمرين تكوين أحد موجّهات التمرين الخمسة من سطر الأوامر بنفسك من دون استعمال أي ملاحظات، فقط طبيعة الشبكة. يمكنك استعمال أداة مساعدة الموجّه والرسم البياني للموجّه المبيّن أعلاه. سيكون هدفك ضبط تكوين الموجّه بأسرع ما يمكن من دون أخطاء. كما ستضبط تكوين الإعدادات IP لإحدى محطات عمل الإيثرنت الموصولة الموازية لها. تلخيص الآن وقد أكملت هذا الفصل، يجب أن تكون قادراً على: * ضبط تكوين موجّه من CLI بعد محو تكوين بدء التشغيل * تنفيذ مهام لها علاقة بعملية ضبط تكوين الموجّه * تنفيذ إجراء استعادة كلمة مرور الموجّه في موجّهات السلسلة 1600 و2500 |
#26
|
|||
|
|||
25
-الفصل 9
نظرة عامة الآن وقد تعلّمت عن عملية ضبط تكوين الموجّه، حان الوقت لتتعلم عن بروتوكول التحكم بالإرسال/بروتوكول الانترنت (TCP/IP). ستتعلم في هذا الفصل عن عمل TCP/IP لضمان اتصال عبر أي مجموعة من الشبكات المترابطة ببعضها. بالإضافة إلى ذلك، ستتعلم عن مكوّنات مكدس البروتوكول TCP/IP كالبروتوكولات لدعم إرسال الملفات، والبريد الإلكتروني، وتسجيل الدخول من بعيد، وأمور أخرى. بالإضافة إلى ذلك، ستتعلم عن البروتوكولات الموثوق وغير الموثوق بها لطبقة الإرسال وستتعلم عن تسليم وحدات البيانات الخالية من الاتصالات (الرزم) عند طبقة الشبكة. أخيراً، ستتعلم كيف يزوّد ICMP وظائف تحكم ورسائل عند طبقة الشبكة وكيف يعمل ARP وRARP.9.1 طقم البروتوكولات TCP/IP 9.1.1 بروتوكولات الانترنت TCP/IP والطراز OSI تم تطوير طقم البروتوكولات TCP/IP كجزء من الدراسة التي أجرتها وكالة مشاريع الأبحاث الدفاعية المتقدمة (DARPA). لقد تم تطويره في الأصل لتزويد اتصال من خلال DARPA. لاحقاً، تم شمل TCP/IP مع الإصدار Berkeley Software Distribution لليونيكس. الآن، TCP/IP هو المقياس المعتمد للشبكات البينية ويخدم كبروتوكول الإرسال للانترنت، مما يسمح ?ملايين الحاسبات بالاتصال ببعضها عالمياً. يركّز منهج التعليم هذا على TCP/IP لعدة أسباب: * TCP/IP هو بروتوكول متوفر عالمياً من المرجّح أنك ستستعمله في عملك. * TCP/IP هو مرجع مفيد لفهم البروتوكولات الأخرى لأنه يتضمن عناصر هي ممثلة لبروتوكولات أخرى. * TCP/IP مهم لأن الموجّه يستعمله كأداة تكوين. وظيفة مكدس، أو طقم، البروتوكولات TCP/IP هي إرسال المعلومات من جهاز شبكي إلى جهاز آخر. عند فعله هذا، سيطابق بدقة الطراز OSI المرجعي في الطبقات السفلى، ويدعم كل البروتوكولات القياسية للطبقة المادية وطبقة صلة البيانات. - الطبقات الأكثر تأثراً بـTCP/IP هي الطبقة 7 (البرامج) والطبقة 4 (الإرسال) والطبقة 3 (الشبكة). تتضمن هذه الطبقات أنواعاً أخرى من البروتوكولات لها مجموعة متنوعة من الأهداف/الوظائف، وكلها لها علاقة ?إرسال المعلومات. TCP/IP يمكّن الاتصال بين أي مجموعة من الشبكات المترابطة ببعضها وهو ملائم بشكل مماثل لاتصالات شبكة المناطق المحلية وشبكة المناطق الواسعة على حد سواء. لا يتضمن TCP/IP مواصفات الطبقة 3 و4 (كـ IP وTCP) فقط، بل مواصفات برامج شائعة أيضاً كالبريد الإلكتروني، وتسجيل الدخول من بعيد، ومضاهاة المحطة الطرفية، وإرسال الملفات. 9.1 طقم البروتوكولات TCP/IP 9.1.2 مكدس البروتوكولات TCP/IP وطبقة التطبيقات طبقة التطبيقات تدعم بروتوكولات العنونة وإدارة الشبكة. كما أنها تملك بروتوكولات لإرسال الملفات والبريد الإلكتروني وتسجيل الدخول من بعيد. DNS (اختصار Domain Name System، نظام أسماء الميادين) هو نظام مستعمل في الانترنت لترجمة أسماء الميادين وعُقد الشبكات المُعلنة عمومياً إلى عناوين. WINS (اختصار Windows Internet Naming Service، خدمة تسمية انترنت ويندوز) هو مقياس طوّرته مايكروسوفت للنظام مايكروسوفت ويندوز NT يربط محطات عمل NT بأسماء ميادين الانترنت تلقائياً. HOSTS هو ملف ينشئه مسؤولو الشبكة ومتواجد في الملقمات. يتم استعماله لتزويد تطابق ساكن بين العناوين IP وأسماء الحاسبات. POP3 (اختصار Post Office Protocol، بروتوكول مكتب البريد) هو مقياس ?لانترنت لتخزين البريد الإلكتروني في ملقم بريد إلى أن يمكنك الوصول إليه وتحميله إلى كمبيوترك. إنه يتيح للمستخدمين تلقي بريد من علبة وارداتهم باستعمال مستويات مختلفة من الأمان. SMTP (اختصار Simple Mail Transport Protocol، بروتوكول إرسال البريد البسيط) يسيطر على إرسال البريد الإلكتروني عبر شبكات الحاسبات. إنه لا يزوّد دعماً لإرسال بيانات أخرى غير النص العادي. SNMP (اختصار Simple Network Management Protocol، بروتوكول إدارة الشبكة البسيط) هو بروتوكول يزوّد وسيلة لمراقبة أجهزة الشبكة والتحكم بها، ولإدارة التكاوين ومجموعة الإحصائيات والأداء والأمان. FTP (اختصار File Transfer Protocol، بروتوكول إرسال الملفات) هو خدمة اتصالية المنحى موثوق بها تستعمل TCP لإرسال الملفات بين الأنظمة التي تدعم FTP. إنه عمليات الإرسال الثنائية الاتجاه للملفات الثنائية والملفات النصية (الآسكي). TFTP (اختصار Trivial File Transfer Protocol، بروتوكول إرسال الملفات العادي) هو خدمة غير موثوق بها خالية من الاتصالات تستعمل UDP لإرسال الملفات بين الأنظمة التي تدعم TFTP. إنه مفيد في بعض شبكات المناطق المحلية لأنه يعمل أسرع من FTP في بيئة مستقرة. HTTP (اختصار HyperText Transfer Protocol، بروتوكول إرسال النصوص التشعبية) هو مقياس الانترنت الذي يدعم تبادل المعلومات على الوورلد وايد وب، وكذلك في الشبكات الداخلية. إنه يدعم عدة أنواع مختلفة من الملفات، بما في ذلك النصوص والرسوم والأصوات والفيديو. إنه ?عرّف العملية التي يستخدمها مستعرضو الوب لطلب معلومات لإرسالها إلى ملقمات الوب. - بروتوكولات اصطياد المشاكل Telnet (التلنت) هو بروتوكول قياسي لمضاهاة المحطة الطرفية يستعمله ال**ائن بهدف وصل المحطات الطرفية البعيدة بخدمات ملقم التلنت؛ يمكّن المستخدمين من ?لاتصال بالموجّهات عن بُعد لكتابة أوامر التكوين. PING (اختصار Packet Internet Groper، متلمّس طريق الرزم) هو أداة تشخيصية تُستعمل لتحديد ما إذا كان الحاسب موصول ?الأجهزة/الانترنت بشكل صحيح أم لا. Traceroute هو برنامج متوفر في عدة أنظمة، وهو مشابه لـ PING، ما عدا أنه يزوّد معلومات أكثر من PING. يتعقّب Traceroute أثر المسار الذي تسلكه الرزمة للوصول إلى وجهتها، وهو يُستعمل لإزالة العلل من مشاكل التوجيه. هناك أيضاً بضعة بروتوكولات مرتكزة على ويندوز يجب أن تكون معتاداً عليها: NBSTAT -- أداة مستعملة لاصطياد مشاكل ترجمة أسماء NETBIOS؛ مستعملة لمعاينة وإزالة الإدخالات من مخبأ الأسماء. NETSTAT -- أداة تزوّد معلومات عن إحصائيات TCP/IP؛ يمكن استعماله لتزويد معلومات عن حالة اتصالات TCP/IP وتلاخيص عن ICMP وTCP وUDP. ipconfig/winipcfg -- أدوات مستعملة لمعاينة إعدادات الشبكة الحالية لكل بطاقات الشبكة في كمبيوتر ما؛ يمكن استعمالها لمعاينة العنوان MAC والعنوان IP والعبّارة. 9.1 طقم البروتوكولات TCP/IP 9.1.3 مكدس البروتوكولات TCP/IP وطبقة الإرسال طبقة الإرسال تمكّن جهاز المستخدم من تقسيم عدة برامج طبقة عليا لوضعها على نفس دفق بيانات الطبقة 4، وتمكّن جهاز التلقي من إعادة تجميع أقسام برامج الطبقة العليا. دفق بيانات الطبقة 4 هو وصلة منطقية بين نقاط نهاية الشبكة، ويزوّد خدمات إرسال من مضيف إلى وجهة. تسمى هذه الخدمة أحياناً خدمة طرف لطرف. تزوّد طبقة الإرسال بروتوكولين أيضاً: * TCP -- بروتوكول اتصالي المنحى موثوق به؛ يزوّد تحكماً بالانسياب بتزويده أطراً منزلقة، وموثوقية بتزويده أرقام تسلسل وإشعارات. يعيد TCP إرسال أي شيء لم يتم تلقيه ويزوّد دارة وهمية بين برامج المستخدم. حسنة TCP هي أنه يزوّد تسليم مكفول للأقسام. * UDP -- خالٍ من الاتصالات وغير موثوق به؛ رغم أنه مسؤول عن لإرسال الرسائل، لا يتم في هذه الطبقة تزويد برنامج للتحقق من تسليم الأقسام. الحسنة التي يزوّدها UDP هي السرعة. بما أن UDP لا يزوّد إشعارات، ستتطلب المسألة حركة مرور أقل على الشبكة، مما ?جعل الإرسال أسرع. 9.1 طقم البروتوكولات TCP/IP |
#27
|
|||
|
|||
26
9.1.4
تنسيق أقسام TCP وUDP يحتوي قسم TCP على الحقول التالية: * المنفذ المصدر -- رقم المنفذ المتصل * المنفذ الوجهة -- رقم المنفذ المتصَل به * رقم التسلسل -- الرقم المستعمل لضمان تسلسل صحيح للبيانات الواردة * رقم الإشعار -- الثُمانيَّة TCP المتوقعة التالية * HLEN -- عدد الكلمات 32-بت في المقدمة * محجوز -- مضبوط عند 0 * بتات الشيفرة -- وظائف التحكم (مثلاً، إعداد وإنهاء جلسة) * النافذة -- عدد الثُمانيَّات المستعد أن يقبلها المرسل * مجموع تدقيقي -- المجموع التدقيقي المحسوب لحقول المقدمة والبيانات * مؤشر مُلحّ -- يحدّد نهاية البيانات المُلحّة * خيار -- واحد معرَّف حالياً: الحجم الأقصى لقسم TCP * البيانات -- بيانات بروتوكول الطبقة العليا يجب أن تهتم بروتوكولات طبقة التطبيقات بالموثوقية إذا لزم الأمر. لا يستعمل UDP أطراً أو إشعارات. إنه مصمم للبرامج التي لا تحتاج إلى وضع تسلسلات أقسام سوية. مثلما ترى في الشكل ، مقدمة UDP صغيرة نسبياً. البروتوكولات التي تستعمل UDP تتضمن ما يلي: * TFTP * SNMP * NFS (اختصار Network File System، نظام ملفات الشبكة) * DNS (اختصار Domain Name System، نظام أسماء الميادين) 9.1 طقم البروتوكولات TCP/IP 9.1.5 أرقام منافذ TCP وUDP TCP وUDP على حد سواء ?ستعملان أرقام منافذ (أو مقابس) لتمرير المعلومات إلى الطبقات العليا. تُستعمل أرقام المنافذ لتعقّب أثر المحادثات المختلفة التي تعبر الشبكة في الوقت نفسه. لقد وافق مطوّرو البرامج على استعمال أرقام المنافذ المعروفة جيداً المعرَّفة في الوثيقة RFC 1700. مثلاً، أي محادثة مربوطة لبرنامج FTP تستعمل رقم المنفذ القياسي 21. المحادثات التي لا تستلزم برنامجاً مع رقم منفذ معروف جيداً تُعطى أرقام منافذ منتقاة عشوائياً من ضمن نطاق معيّن من الأرقام. تُستعمل أرقام المنافذ تلك ?العناوين المصدر والوجهة في قسم TCP. - بعض المنافذ محجوزة في TCP وUDP على حد سواء، رغم أنه قد لا تكون هناك برامج مكتوبة لدعمها. أرقام المنافذ لها النطاقات التالية المعطاة لها: * الأرقام تحت 255 هي للبرامج العمومية. * الأرقام 255-1023 مخصصة للشركات للبرامج الصالحة للعرض في السوق. * الأرقام فوق 1023 غير منظّمة. تستعمل الأنظمة أرقام المنافذ لانتقاء البرنامج الملائم. أرقام المنافذ المصدر البادئة، وهي عادة بعض الأرقام أكبر من 1023، يعيّنها المضيف المصدر ديناميكياً. 9.1 طقم البروتوكولات TCP/IP 9.1.6 اتصال المصافحة/الفتح الثلاثي الاتجاه لـTCP لكي ينشأ اتصال، يجب أن تتزامن المحطتان على أرقام تسلسل TCP الأولية (أو ISNs) ?بعضهما البعض. تُستعمل أرقام التسلسل لتعقّب ترتيب الرزم ولضمان عدم فقدان أي رزم أثناء الإرسال. رقم التسلسل الأولي هو رقم البدء المستعمل عند إنشاء اتصال TCP. تبادل أرقام التسلسل البادئة خلال تسلسل الاتصال يضمن أنه يمكن استعادة البيانات المفقودة. تتحقق المزامنة بتبادل أقسام تحمل الأرقام ISNs وبت تحكم يدعى SYN، وهو اختصار الكلمة synchronize أي "?زامن" (الأقسام التي ?حمل البت SYN تدعى أيضاً SYNs). الاتصال الناجح يتطلب آلية ملائمة لاختيار تسلسل أولي ومصافحة بسيطة لتبادل الأرقام ISNs. المزامنة تتطلب أن ترسل كل جهة رقمها ISN الخاص وأن ?تلقى تأكيداً والرقم ISN من الجهة الأخرى. يجب أن تتلقى كل جهة الرقم ISN الخاص ?الجهة الأخرى وأن ?رسل إشعار تأكيد (ACK) في ترتيب معيّن، مشار إليه في الخطوات التالية: A -> B SYN -- رقم تسلسلي هو X A <- B ACK -- رقم تسلسلك هو X A <- B SYN -- رقم تسلسلي هو Y A ->B ACK -- رقم تسلسلك هو Y لأنه يمكن دمج الخطوتين الثانية والثالثة في رسالة واحدة فإن التبادل يدعى اتصال مصافحة/فتح ثلاثي الاتجاه. كما هو موضَّح في الشكل، تتم مزامنة طرفا الاتصال بواسطة تسلسل اتصال مصافحة/فتح ثلاثي الاتجاه. المصافحة الثلاثية الاتجاه ضرورية لأن البروتوكولات TCP قد تستعمل آليات مختلفة لانتقاء الرقم ISN. متلقي الرقم SYN الأول لا يملك أي طريقة ليعرف ما إذا كان القسم هو قسم قديم متأخر إلا إذا كان ?تذكر رقم التسلسل الأخير المستعمل على الاتصال، وهذا ليس ممكناً دائماً، ولذا يجب أن يطلب من المرسل أن ?تحقق من ذلك الرقم SYN. في هذه المرحلة، تستطيع أي جهة من الجهتين بدء الاتصال، كما تستطيع أي جهة منهما قطع الاتصال لأن TCP هو طريقة اتصال نظير لنظير (متوازنة). 9.1 طقم البروتوكولات TCP/IP 9.1.7 إشعار TCP البسيط ونوافذه للسيطرة على انسياب البيانات بين الأجهزة، يستعمل TCP آلية نظير لنظير للتحكم بالانسياب. الطبقة TCP التابعة ?لمضيف المتلقي تبلّغ الطبقة TCP التابعة المضيف المرسل عن حجم النافذة. هذا الحجم يحدّد عدد البايتات، بدءاً من رقم الإشعار، التي تكون الطبقة TCP التابعة المضيف المتلقي مستعدة لتلقيها حالياً. يشير حجم النافذة إلى عدد البايتات المرسَلة قبل تلقي أي إشعار. بعد أن يرسل المضيف حجم النافذة، يجب أن يتلقى إشعاراً قبل إمكانية إرسال أي مزيد من البيانات. يحدّد حجم النافذة مقدار البيانات التي تستطيع المحطة المتلقية قبولها في وقت واحد. مع حجم نافذة يساوي 1، يستطيع كل قسم حمل بايت واحد فقط من البيانات ويجب أن يتلقى إشعاراً بالاستلام قبل إرسال قسم آخر. يؤدي هذا إلى استخدام المضيف للنطاق الموجي بشكل غير فعّال. هدف النوافذ هو تحسين التحكم بالانسياب والموثوقية. لسوء الحظ، مع حجم نافذة يساوي 1، سترى استعمالاً غير فعّال أبداً للنطاق الموجي، كما هو مبيّن في الشكل. نافذة TCP المنزلقة يستعمل TCP إشعارات توقّعية، مما يعني أن رقم الإشعار يشير إلى الثُمانيَّة التالية المتوقعة. الجزء "المنزلق" في النافذة المنزلقة يشير إلى حقيقة أنه تتم المفاوضة على حجم النافذة ديناميكياً خلال جلسة TCP. تؤدي النافذة المنزلقة إلى استخدام المضيف للنطاق الموجي بشكل فعّال أكثر لأن حجم نافذة أكبر يتيح إرسال مزيد من البيانات في انتظار الإشعار. أرقام تسلسلات ?إشعارات TCP يزوّد TCP تسلسل أقسام مع إشعار مرجع إلى الأمام. تكون كل وحدة بيانات مرقّمة قبل إرسالها. في المحطة المتلقية، يعيد TCP تجميع الأقسام إلى رسالة كاملة. إذا كان هناك رقم تسلسل ناقص في السلسلة، يعاد إرسال ذلك القسم. إذا لم يصل إشعار عن الأقسام ضمن فترة زمنية معيّنة، يعاد إرسالها تلقائياً. أرقام التسلسلات والإشعارات ثنائية الاتجاه، مما يعني أن الاتصال يجري في الاتجاهين. يوضّح الشكل الاتصال أثناء سيره في اتجاه واحد. التسلسل والإشعارات تجري مع المرسل الموجود على اليمين. |
#28
|
|||
|
|||
27
9.2 مفاهيم الطبقة 3 9.2.1 TCP/IP وطبقة الانترنت طبقة الانترنت في مكدس TCP/IP تتناسب مع طبقة الشبكة في الطراز OSI. كل طبقة مسؤولة عن تمرير رزم من خلال شبكة باستعمال عنونة برمجية. كما هو مبيّن في الشكل، هناك عدة بروتوكولات تعمل في طبقة الانترنت للطقم TCP/IP تتناسب مع طبقة الشبكة للطراز OSI: * IP -- يزوّد توجيهاً خالياً من الاتصالات بأفضل جهد تسليم وحدات البيانات؛ لا يهتم بمحتوى وحدات البيانات؛ يبحث عن طريقة لنقل وحدات البيانات إلى وجهتها * ICMP -- يزوّد قدرات تحكم وتراسل * ARP -- يحدّد عنوان طبقة وصلة البيانات للعناوين IP المعروفة * RARP -- يحدّد عناوين الشبكة عندما تكون عناوين طبقة وصلة البيانات معروفة 9.2 مفاهيم الطبقة 3 9.2.2 إنشاء رسم بياني لوحدة بيانات IP يوضّح الشكل تنسيق وحدة بيانات IP. ?حتوي وحدة بيانات IP على مقدمة IP وبيانات، وهي مُحاطة بمقدمة الطبقة MAC (اختصار Media Access Control، التحكم بالوصول إلى الوسائط) وبذيل الطبقة MAC. يمكن إرسال رسالة واحدة كسلسلة وحدات بيانات يعاد تجميعها إلى الرسالة في مكان التلقي. الحقول في وحدة بيانات IP هذه هي كالتالي: * VERS -- رقم الإصدار * HLEN -- طول المقدمة، في كلمات ذات حجم 32 بت * نوع الخدمة -- كيف يجب معالجة وحدة البيانات * إجمالي الطول -- الطول الإجمالي (المقدمة + البيانات) * الهوية، الأعلام، إزاحة التجزية -- تزوّد تجزئة وحدات البيانات للسماح ب وحدات إرسال قصوى (أو MTUs) مختلفة في الشبكات البينية * TTL -- العمر * البروتوكول -- بروتوكول الطبقة العليا (الطبقة 4) الذي يقوم بإرسال وحدة البيانات * المجموع التدقيقي للمقدمة -- فحص للسلامة في المقدمة * العنوان IP المصدر والعنوان IP الوجهة -- عناوين IP من 32 بت * خيارات IP -- اختبار الشبكة، إزالة العلل، الأمان، وخيارات أخرى حقل البروتوكول يحدّد بروتوكول الطبقة 4 الذي يتم حمله ضمن وحدة بيانات IP. رغم أن معظم حركة مرور IP تستعمل البروتوكول TCP، إلا أن البروتوكولات الأخرى تستطيع استعمال IP أيضاً. يجب على كل مقدمة IP أن يعرّف بروتوكول الطبقة 4 الوجهة لوحدة البيانات. بروتوكولات طبقة الإرسال مرقّمة، بشكل مماثل لأرقام المنافذ. يتضمن IP رقم البروتوكول في حقل البروتوكول. 9.2 مفاهيم الطبقة 3 9.2.3 بروتوكول رسالة تحكم الانترنت (ICMP) يُستعمل ARP لترجمة أو لمطابقة عنوان IP معروف إلى عنوان طبقة فرعية MAC من أجل السماح بحصول اتصال على وسائط متعددة الوصول كالإيثرنت. لتحديد عنوان MAC وجهة لوحدة بيانات، يتم فحص جدول يدعى مخبأ ARP. إذا لم يكن العنوان موجوداً في الجدول، يرسل ARP بثاً ستتلقاه كل محطة على الشبكة، بحثاً عن المحطة الوجهة. المصطلح "ARP المحلي" يُستعمل لوصف البحث عن عنوان عندما يكون المضيف الطالب والمضيف الوجهة يتشاركان نفس الوسائط أو السلك. كما هو مبيّن في الشكل ، قبل إصدار البروتوكول ARP، يجب استشارة قناع الشبكة الفرعية. في هذه الحالة، يحدّد القناع أن العُقد موجودة في نفس الشبكة الفرعية. تلخيص * مكدس البروتوكولات TCP/IP يتطابق بدقة مع الطبقات السفلى للطراز OSI المرجعي وله المكوّنات التالية: * بروتوكولات لدعم إرسال الملفات، والبريد الإلكتروني، وتسجيل الدخول من بعيد، وبرامج أخرى * عمليات إرسال موثوق بها وغير موثوق بها * تسليم خالٍ من الاتصالات وحدات البيانات عند طبقة الشبكة * بروتوكولات برامج تتواجد لإرسال الملفات، والبريد الإلكتروني، وتسجيل الدخول من بعيد. كما أن إدارة الشبكة مدعومة في طبقة التطبيقات. * طبقة الإرسال تنفّذ وظيفتين: * التحكم بالانسياب، وهذا ?زوّده النوافذ المنزلقة * الموثوقية، وهذه ?زوّدها أرقام التسلسل والإشعارات * طبقة الانترنت في الطقم TCP/IP تتناسب مع طبقة الشبكة في الطراز OSI. * يزوّد ICMP وظائف تحكم ومراسلة في طبقة الشبكة. ICMP يطبّقه كل مضيفي TCP/IP. * يُستعمل ARP لترجمة أو لمطابقة عنوان IP معروف إلى عنوان طبقة فرعية MAC من أجل السماح بحصول اتصال على وسائط متعددة الوصول كالإيثرنت * يتكل RARP على تواجد ملقم RARP مع جدول إدخال أو وسائل أخرى للرد على طلبات RARP. |
#29
|
|||
|
|||
28
777-الفصل 10 نظرة عامة لقد تعلمت في الفصل "TCP/IP" عن بروتوكول التحكم بالإرسال/بروتوكول الانترنت (TCP/IP) وعمله لضمان الاتصال عبر أي مجموعة من الشبكات المترابطة ببعضها. ستتعلم في هذا الفصل تفاصيل عن فئات عناوين IP، وعناوين الشبكة والعُقد، وأقنعة الشبكات الفرعية. بالإضافة إلى ذلك، ستتعلم المفاهيم التي تحتاج إلى فهمها قبل ضبط تكوين عنوان IP. 10.1 عنونة IP والتشبيك الفرعي 10.1.1 هدف عنوان IP في بيئة TCP/IP، تتصل المحطات بالملقمات أو بمحطات أخرى. هذا يمكن أن يحدث لأن كل عقدة تستعمل طقم البروتوكولات TCP/IP لها عنوان منطقي فريد مؤلف من 32 بت. هذا العنوان يُسمى العنوان IP وهو محدَّد في تنسيق عشري منقّط من 32 بت. يجب ضبط تكوين واجهات الموجّه بعنوان IP إذا كان يجب توجيه IP إلى أو من الواجهة. يمكن استعمال الأوامر ping ?trace للتحقق من تكوين عنوان IP. كل شركة أو مؤسسة مذكورة على الانترنت تُعامل كشبكة فريدة واحدة يجب الوصول إليها قبل إمكانية الاتصال ?مضيف فردي ضمن تلك الشركة. شبكة كل شركة لها عنوان؛ المضيفين الذين يعيشون في تلك الشبكة يتشاركون نفس عنوان الشبكة ذاك، لكن كل مضيف معرَّف بعنوانه الفريد على الشبكة. 10.1 عنونة IP والتشبيك الفرعي 10.1.2 دور شبكة المضيف في شبكة موجَّهة في هذا القسم، ستتعلم المفاهيم الأساسية التي تحتاج إلى فهمها قبل ضبط تكوين عنوان IP. بفحص مختلف متطلبات الشبكة، يمكنك انتقاء فئة العناوين الصحيحة وتعريف كيفية إنشاء شبكات IP الفرعية. يجب أن يملك كل جهاز أو واجهة رقم مضيف لا يتألف كله من أصفار في حقل المضيف. عنوان المضيف الذي يتألف كله من آحاد محجوز لبث IP في تلك الشبكة. إن قيمة المضيف 0 تعني "هذه الشبكة" أو "السلك نفسه" (مثلاً، 172.16.0.0). والقيمة 0 مستعملة أيضاً، ولكن نادراً، لعمليات بث IP في بعض أشكال TCP/IP الأولية. يحتوي جدول التوجيه على إدخالات لعناوين الشبكة أو السلك؛ إنه لا يحتوي عادة على معلومات عن المضيفين. إن عنوان IP وقناع شبكة فرعية في واجهة يحقّقان ثلاثة أهداف: * يمكّنان النظام من معالجة استلام وإرسال الرزم. * يحدّدان العنوان المحلي للجهاز. * يحدّدان نطاقاً من العناوين تتشارك السلك مع الجهاز. 10.1 عنونة IP والتشبيك الفرعي 10.1.3 دور عناوين البث في شبكة موجَّهة البث يدعمه IP. الرسائل مقصودة أن يراها كل مضيف في الشبكة. يتشكّل عنوان البث باستعمال آحاد ضمن جزء من ?لعنوان IP. نظام سيسكو IOS يدعم نوعين من البث - البث الموجَّه والبث الفيضاني. البث الموجَّه إلى شبكة/شبكة فرعية معيّنة مسموح ويغيّر توجييه الموجّه. يحتوي ذلك البث الموجَّه على آحاد في الجزء المضيف من العنوان. البث الفيضاني (255.255.255.255) ليس متمدداً، لكنه يُعتبر بث محلي. - 10.1 عنونة IP والتشبيك الفرعي 10.1.4 تعيين عناوين واجهة الموجّه والعناوين IP ?لشبكة يبيّن الشكل شبكة صغيرة مع عناوين واجهة معيّنة لها، وأقنعة شبكات فرعية، وأرقام شبكة فرعية ناتجة عن ذلك. عدد بتات التوجيه (بتات الشبكة والشبكة الفرعية) في كل قناع شبكة فرعية يمكن تحديده أيضاً بواسطة التنسيق /n. مثال: /8 = 255.0.0.0 /24 = 255.255.255.0 تمرين :ستعمل في هذا التمرين مع أعضاء مجموعة آخرين لتصميم طبيعة شبكة من 5 موجّهات ونظام عنونة IP. |
#30
|
|||
|
|||
29
10.2
دور DNS في تكاوين الموجّه 10.2.1 الأمر ip addresses استعمل الأمر ip addresses لإنشاء عنوان الشبكة المنطقي لواجهة. - استعمل الأمر term ip netmask-format لتحديد تنسيق أقنعة الشبكة للجلسة الحالية. خيارات التنسيق هي: * تعداد البتات * عشري منقّط (الافتراضي) * سدس عشري 10.2 دور DNS في تكاوين الموجّه 10.2.2 الأمر ip host الأمر ip host ينشئ إدخال إسم-إلى-عنوان ساكن في ملف تكوين الموجّه. 10.2 دور DNS في تكاوين الموجّه 10.2.3 شرح الأمر ip name-server الأمر ip name-server يعرّف من هم المضيفين الذين يمكنهم تزويد خدمة الأسماء. يمكنك تحديد ما أقصاه ستة عناوين IP كملقمات أسماء في أمر واحد. لمطابقة أسماء الميادين بالعناوين IP، يجب أن تعرّف أسماء المضيفين، وتحدّد ملقم أسماء، وتمكّن DNS. كلما تلقى نظام التشغيل إسم مضيف لا يتعرّف عليه، سيعود إلى DNS ليعرف العنوان IP الخاص بذلك الجهاز. 10.2 دور DNS في تكاوين الموجّه 10.2.4 كيفية تمكين وتعطيل DNS في موجّه كل عنوان IP فريد يمكن أن يكون له إسم مضيف مقترن به. يحتفظ نظام سيسكو IOS بمخبأ فيه تطابقات إسم مضيف-عنوان لكي ?ستعمله أوامر EXEC. ذلك المخبأ يسرّع عملية تحويل الأسماء إلى عناوين. يعرّف IP نظام تسمية يتيح التعرّف على جهاز من خلال مكانه في IP. إن إسماً كـ ftp.cisco.com يعرّف ميدان بروتوكول إرسال الملفات (FTP) الخاص ?سيسكو. ?تعقّب أثر أسماء الميادين، يعرّف IP ملقم أسماء يدير مخبأ الأسماء. يكون DNS (اختصار Domain Name Service، خدمة أسماء الميادين) ممكَّناً بشكل افتراضي مع عنوان ملقم هو 255.255.255.255، وهو بث محلي. الأمر router(config)# no ip domain-lookup يعطّل ترجمة الإسم-إلى-عنوان في الموجّه. هذا يعني أن الموجّه لن ?ولّد أو يرسل إلى الأمام رُزم بث نظام الأسماء. 10.2 دور DNS في تكاوين الموجّه 10.2.5 الأمر show hosts يُستعمل الأمر show hosts لإظهار لائحة مخبأة بأسماء وعناوين المضيفين |
عدد الأعضاء الذي يتصفحون هذا الموضوع : 1 (0 عضو و 1 ضيف) | |
|
|