|
منتدى العلوم والتكنولوجيا يهتم هذا القسم بالانترنت و بالبرمجة والكمبيوتر و الموبايلات,معلومات عامة ..إستشارات ..كل ما هو جديد بالتكنولوجيا .....الخ |
|
خيارات الموضوع | طريقة العرض |
#1
|
|||
|
|||
شرح منهج سيسكو الأصلي كاملاً لمن يرغب بالأحتراف
الجزء الأول تعد شهادات سيسكو من أفضل الشهادات التي يمكن للمرء الحصول عليها في مجال تكنولوجيا المعلومات شركة سيسكو الشركة الرائدة عالميا في مجال تكنولوجيا المعلومات والشبكات من يحصل علي شهادات أعتماد سيسكو يصبح بمثابة الخبير في منتجات وحلول سيسكو لشبكات المعلومات اخيكم باسم شكري النجار الفصل 1
نظرة عامة يعزّز فصل المراجعة هذا المفاهيم التي قد سبق أن تعلّمتها من قبل بخصوص الطراز OSI المرجعي وشبكات المناطق المحلية (LANs) وعنونة IP. إن فهم تلك المواضيع المتشعبة هي الخطوة الأولى نحو معرفة نظام سيسكو ?تشغيل الشبكات البينية Internetwork Operating System (IOS)? وهو الموضوع الرئيسي في منهج التعليم هذا، حيث يجب فهم مبادئ التشبيك البيني جيداً والمشروحة في هذا الفصل قبل محاولة فهم تشعبات نظام سيسكو IOS. 1-1 الطراز OSI 1-1-1 طراز الشبكة الطبقي تؤدي الممارسات المهنية الجديدة على الشبكة، إلى حدوث تغييرات في شبكات الشركات، حيث يحتاج الموظفون في مراكز الشركات الرئيسة وفي مكاتب فروعها العالمية، الذين يعملون من منازلهم، إلى الوصول المباشر للبيانات، بغض النظر عما إذا كانت هذه البيانات موجودة في الملقمات المركزية أو الفرعية. وتحتاج المؤسسات الكبيرة كالشركات أو الوكالات أو المدارس أو المؤسسات الأخرى التي تربط سوية اتصالاتها البيانية والحاسوبية وملقمات الملفات إلى:_ 1. شبكات مناطق محلية مترابطة مع بعضها لتيسر الوصول إلى الحاسبات مباشرة أو ملقمات الملفات الموجودة في الأماكن الأخرى. 2. نطاق موجي عالي إلى شبكات المناطق المحلية لاستيفاء احتياجات المستخدمين. 3. تقنيات دعم يمكن الاستفادة منها لخدمة شبكة المناطق الواسعة (WAN). ولتحسين الاتصال مع الشركاء والموظفين وال**ائن، تقوم هذه الشركات بتطبيق أساليب جديدة كالتجارة الإلكترونية، ومؤتمرات الفيديو، والصوت عبر IP، والتعلّم عن بُعد. كما تقوم ?دمج شبكات الأصوات ?الفيديو والبيانات مع شبكات شركة عالمية كما هو مبيّن في الشكل (1) وهذا الدمج أساسي ?نجاح أعمال المؤسسة. صممت الشبكات الشركات لدعم التطبيقات الحالية والمستقبلية، وتقوم للتكيف مع المتطلبات المتزايدة للموجات العريضة وقابلية التوسع والموثوقية، وتقوم شركات التصنيع وهيئات المواصفات القياسية بإعداد بروتوكولات وتقنيات جديدة بطريقة سريعة، ويواجه مصممو الشبكات تحديثاً لتطوير أحدث للشبكات رغم ان ما يعتبر "الأحدث" يتغير شهرياً إن لم نقل أسبوعياً. يمكن معالجة التطبيقات الجديدة من دون مشاكل عن طريق ?قسيم وتنظيم مهام إنشاء الشبكات إلى طبقات/وظائف منفصلة. فالطراز OSI المرجعي يقسم وظائف الشبكة إلى سبع فئات، تدعى طبقات. حيث تنساب البيانات من برامج المستخدم ذات المستوى الأعلى من البتات (bits) إلى ذات المستوى الأدنى التي يتم إرسالها بعد ذلك من خلال وسائط الشبكة، ومهمة معظم مد راء شبكة المناطق الواسعة هي ضبط تكوين وظائف الطبقات الثلاث السفلية، وتستعمل طريقة التغليف (encapsulation) وعكسها كوسيلة للتخاطب بين الطبقات، وذلك في وظـائف الطبقـات المتناظـرة (Peer-to-peer) التي سيأتي شرحها لاحقاً. كما هو مبيّن في الشكل (2) نجد أن هناك سبع طبقات في الطراز OSI المرجعي، كل واحدة منها لها وظيفة منفصلة ومختلفة. وتوزّع وظائف بروتوكول التحكم بالإرسال/بروتوكول الإنترنت (أو TCP/IP) على خمس طبقات. ويدعى هذا التوزيع لوظائف التشبيك بتقسيم الطبقات، وهذا بغض النظر عن عدد هذه الطبقات. وتتضمن أسباب تقسيم وظائف الشبكة: التالي: 1. لتقسم الجزئيات المرتبطة بالعمليات المتبادلة بالشبكة إلى عناصر أقل تعقيداً. 2. لتحديد الواجهات القياسية الخاصة لسرعة الترابط ?التوصيل والتشغيل والتكامل بين الأجهزة المختلفة. 3. لتمكين المهندسين من ?ركيز جهودهم التصميمية والتطويرية على وظائف طبقة معيّنة. 4. لترقية التماثل بين الوظائف الوحداتية المختلفة للشبكات البينية بهدف قابلية التشغيل المتبادل. 5. لمنع التغييرات في ناحية ما لتأثيرها بشكل كبير على النواحي الأخرى،6. حتى تتمكن كل ناحية من أن تتطوّر ?سرعة أكبر. 7. لتقسيم عمليات التشبيك البيني ?لشبكة إلى مجموعات عمليات فرعية منفصلة حتى يمكن تعلّمها بسهولة أكبر. 1-2-1 وظائف طبقات الطراز OSI تؤدي كل طبقة من الطبقات للطراز OSI المرجعي وظيفة معيّنة. ويمكن أن تستخدم هذه الوظائف المحددة في الطراز OSI من قبل الشركات المصنعة للشبكات. والطبقات هي: 1. التطبيقات: توفر طبقة التطبيقات خدمات الشبكة لتطبيقات ?لمستخدم. مثلاً،2. تطبيقات معالجة نصوص بواسطة خدمات إرسال الملفات الموجودة في هذه الطبقة. 3. العرض: توفر هذه الطبقة تمثيلاً للبيانات وتنسيقاً للشفرة،4. حيث تتأكد من أن البيانات التي تصل من الشبكة يمكن أن يستعملها التطبيق،5. وتتأكد من أن المعلومات التي يرسلها التطبيق يمكن إرسالها على الشبكة. 6. الجلسة: تنشئ هذه الطبقة وتحافظ على إدارة الجلسات بين التطبيقات. 7. الإرسال: تقسم هذه الطبقة وتعيد تجميع البيانات في دفق البيانات (data stream) ? TCP هو أحد البروتوكولات في هذه الطبقة المستعمل مع IP. 8. الشبكة: تحدد هذه الطبقة أفضل طريقة لنقل البيانات من مكان إلى آخر. وتعمل الموجّهات في هذه الطبقة. وستجد نظام عنونة (بروتوكول الإنترنت) IP في هذه الطبقة. 9. وصلة البيانات: تحضر هذه الطبقة وحدة بيانات (أو رزمة) لإرسالها مادياً عبر الوسائط. كما إنها ?تولى مسألة الإعلام عن الأخطاء،10. وطبيعة الشبكة،11. والتحكم بالانسياب. وتستعمل هذه الطبقة عناوين Media Access Control (أو MAC،12. التحكم بالوصول إلى الوسائط). 13. المادية: تستعمل هذه الطبقة التحم بالوسائل الكهربائية والميك****ية والإجرائية للتنشيط والمحافظة على الوصلة المادية بين الأنظمة. وهي وسائط مادية كالأسلاك الزوجية المفتولة والمتحدة المحورة والألياف الضوئية. 1-3-1 الاتصالات بين الطبقات المتناظرة (peer-to-peer) تستخدم كل طبقة بروتوكول خاص بها لتتصل بالطبقة النظيرة لها مع شبكة ?خرى. ويتبادل بروتوكول كل طبقة معلومات، تدعى - وحدات بيانات البروتوكول (PDUs) - مع الطبقات النظيرة لها. وبإمكان الطبقة أن تستعمل اسما محدّداً أكثر لوحدتها PDU. مثلاً، في TCP/IP، تتصل طبقة الإرسال في الـ TCP بوظيفة TCP النظيرة لها باستعمال أجزاء وتستعمل كل طبقة خدمات الطبقة الموجودة تحتها من أجل الاتصال مع الطبقة النظيرة لها. وتستعمل خدمة الطبقة السفلي معلومات الطبقة العليا كجزء من وحداتها PDU التي تتبادلها مع نظرائها. تصبح أجزاء TCP قسماً من رُزم (وحدات البيانات) طبقة الشبكة التي يتم تبادلها بين النظراء IP. وبدورها، فتصبح رزم IP قسماُ من أطر وصلة البيانات يتم تبادلها بين الأجهزة الموصولة ببعضها البعض مباشرة. وفي نهاية المطاف، تصبح تلك الأطر بتات، عندما تقوم الأجهزة المستخدمة في بروتوكول الطبقة المادية بإرسال البيانات أخيراًً. وتعتمد كل طبقة على خدمات الطبقة الموجودة تحتها في الطراز OSI المرجعي. ومن أجل |
#2
|
|||
|
|||
2
تقديم هذه الخدمة، تستعمل الطبقة السفلي تغليفاً لوضع وحدة بيانات البروتوكول (PDU) من الطبقة العليا في حقل بياناتها، ثم يمكنها إضافة أية مقدمات ونهايات تحتاج لها للقيام بوظيفتها.كمثال على هذا، تقدم طبقة الشبكة خدمة لطبقة الإرسال، وتقدم طبقة الإرسال، البيانات إلى النظام الفرعي للشبكة البينية. ومهمة طبقة الشبكة هي نقل تلك البيانات عبر الشبكة البينية. ويتم تنفذ هذه المهمة بتغليف البيانات ضمن رزمة، وتتضمن هذه الرزمة مقدمة تحتوي على معلومات ضرورية لإكمال الإرسال، كالعناوين المنطقية للمصدر والوجهة.
وتقدم طبقة وصلة البيانات بدورها خدمة لطبقة الشبكة. إنها تغلّف رزمة طبقة الشبكة في إطار. وتحتوي مقدمة الإطار على معلومات ضرورية لإكمال وظائف وصلة البيانات (مثلاً، العناوين المادية). وأخيراًً تقدم الطبقة المادية خدمة لطبقة وصلة البيانات: إنها ?شفّر إطار وصلة البيانات إلى مصفوفة من الأحاد والأصفار لإرسالها عبر الوسائط (عادة، سلك). 1-4-1 خمس خطوات لتغليف البيانات ..عند قيام الشبكات بتنفيذ خدمات للمستخدمين، يمر انسياب وتحزيم معلومات المستخدم الأصلية عبر عدة تغيّرات. وفي مثال التشبيك البيني التالي، هناك خمس خطوات تحويل. 1. الخطوة الأولى: يحول الحاسب رسالة البريد الإلكتروني إلى أحرف أبجدية رقمية يمكن أن يستعملها نظام التشبيك البيني. وهذه هي البيانات. 2. الخطوة الثانية: يتم بعدها تقسيم بيانات الرسالة لإرسالها عبر طبقة الإرسال في نظام التشبيك البيني وتضمن أن مضيفَي الرسالة (المرسل والمستقبل) في طرفَي نظام البريد الإلكتروني يمكنهما الاتصال ببعضهما بشكل موثوق به. 3. الخطوة الثالثة: بعد ذلك،4. تقوم طبقة الشبكة بتحويل البيانات إلى رزمة،5. أو وحدة بيانات. وتحتوي الرزمة أيضاً على مقدمة شبكة تتضمن عنواناً منطقياً للمصدر والوجهة. ويساعد العنوان أجهزة الشبكة على إرسال الرزمة عبر الشبكة على مسار منتقي. 6. الخطوة الرابعة: كل جهاز في طبقة وصلة البيانات يضع الرزمة في إطار. يمكن لإطار الجهاز من ?لاتصال بالجهاز الشبكي التالي الموصول به مباشرة على الوصلة. 7. الخطوة الخامسة: يتغيّر الإطار إلى مصفوفة من الآحاد والأصفار لإرسالها عبر الوسائط (عادة سلك). وتمكن وظيفة التوقيت الأجهزة من ?لتفريق بين البتات أثناء الانتقال عبر الوسائط. وتختلف الوسائط في الجزء المادي للشبكة البينية على امتداد المسار. مثلاً، قد تبدأ رسالة البريد الإلكتروني في شبكة مناطق محلية، عبر المحور الأساسي لشبكة الجامعة، وتتابع عبر وصلة شبكة مناطق واسعة إلى أن تصل إلى وجهتها في شبكة مناطق محلية أخرى بعيدة. 2-1شبكات المناطق المحلية 2-1-1 أجهزة وتقنيات شبكة المناطق المحلية المميزات الرئيسـة لشبكات المناطق المحلية هي كالتالي: o تعمل الشبكة ضمن مبنى أو طابق في مبنى. o تيسر شبكات المناطق المحلية لعدة أجهزة مكتبية (كمبيوترات) موصولة ببعضها الإتصال بوسائط عالية السرعة. o بناءً على التعريف،o تربط شبكة المناطق المحلية الحاسبات والخدمات بوسائط "الطبقة 1" الشائعة. وتتضمن أجهزة شبكة المناطق المحلية: § المعابر التي تربط أقسام شبكة المناطق المحلية وتساعد على تصفية حركة المرور. § الموصّلات التي تركّز على الاتصالات بالشبكة المحلية وتتيح استعمال وسائط نحاسية زوجية مفتولة. § محولات الإيثرنت التي تقدّم نطاقاً موجياً مزدوجاً ومخصصاً لحركة مرور البيانات للأقسام والمكاتب. § تقدم الموجّهات التي عدة خدمات،§ من بينها الشبكات البينية وحركة مرور التحكم بالبث o وهناك ثلاثة تقنيات لشبكة المناطق المحلية (المبينة في الرسم)?o والشبكات المحلية لا تخرج عن هذه التقنيات هي: الإيثرنت:التقنية الأولى من التقنيات الرئيسية لشبكة المناطق المحلية، وتشغّل أكبر عدد من شبكات المناطق المحلية. توكنرينغ: (token..) (ومعناها دائرة الحلقات) صنع IBM، تلت الإيثرنت وأصبحت الآن شائعة الاستعمال في عدد كبير من شبكات IBM. أف دي دي أي FDDI: ?ستعمل الحلقات أيضاً، وهي الآن شبكة مناطق محلية شعبية في الجامعات. وتيسر الطبقة المادية في شبكة المناطقية المحلية، الوصول إلى وسائط الشبكة. وتقدم طبقة وصلة البيانات دعماً للاتصال عبر عدة أنواع من وصلات البيانات، كوسائط الإيثرنت/IEEE 802.3. سوف تدرس المواصفات القياسية لشبكة الإيثرنت IEEE 802.3 المناطقية المحلية. يبيّن الشكل وسائط "الطبقة 1" الأكثر استعمالاً في الشبكات اليوم - الأسلاك المتحدة المحور والألياف الضوئية والأسلاك الزوجية المفتولة. وتقدم أنظمة العنونة كالتحكم بالوصول إلى الوسائط (MAC) وبروتوكول الإنترنت (IP) طريقة بنائية واضحة لإيجاد وتسليم البيانات للحاسبات أو للمضيفين الآخرين على الشبكة. 2-2-1 المواصفات القياسية الإيثرنت وIEEE 802.3 تعرف المواصفات القياسية الإيثرنت وIEEE 802.3 شبكة مناطق محلية ذات طبيعة تعمل عند سرعة إرسال إشارات أساسية النطاق تبلغ 10 ميغابت بالثانية. يوضّح الشكل (1) المواصفات القياسية الثلاث المعرَّفة لتمديد الأسلاك: * 10BASE2 (الإيثرنت الرفيعة) -- تسمح بإنشاء أقسام في سلك الشبكة المتحد المحور إلى 185 متر. * 10BASE5 (الإيثرنت السميكة) -- تسمح بإنشاء أقسام في سلك الشبكة المتحد المحور فيها إلى 500 متر. * 10BASE-T -- تحمل أطر الإيثرنت على أسلاك زوجية مفتولة غير مكلفة تقدم المواصفات القياسية 10BASE5 و10BASE2 اتصالاً لعدة محطات إلى نفس قسم شبكة المناطق المحلية.وتربط المحطات بالقسم بواسطة سلك يبدأ من مقبس واجهة وحدة الإرفاق AUI (اختصار Attachment Unit Interface)? في المحطة إلى مرسل/ مستقبل مربوط مباشرة بسلك الإيثرنت المتحد المحور، لأن 10BASE-T تقدم اتصالاًً لمحطة واحدة فقط فإن المحطات المربوطة بشبكة إيثرنت مناطق محلية بواسطة 10BASE-T تكون موصولة دائماً ?موصّل أسلاك أو بمحول شبكة محلية. في هذا الترتيب، فإن موصل أو محول الشبكة المحلية، هو نفسه مقسم إيثرنت . وتحضر وصلات بيانات الإيثرنت و802.3 البيانات للإرسال على الوصلة المادية التي تربط جهازين مثلاً، كما يبيّن الشكل (2)? حيث يمكن ربط ثلاثة أجهزة ببعضها البعض مباشرة عبر شبكة الإيثرنت المناطقية المحلية. الماكنتوش على اليسار والحاسب المتوافق مع أتتل في الوسط يبيّنان عناوين MAC التي ?ستعملها طبقة وصلة البيانات. ويستعمل الموجّه على اليمين أيضاً عناوين MAC لكل واجهة من واجهات شبكة المناطق المحلية الجانبية. و ?ستعمل واجهة الإيثرنت/802.3 على الموجّه مختصر نوع الواجهة "E" للنظام سيسكو IOS التي يليه رقم الواجهة (مثلاً، "0"، كما هو مبيّن في الشكل 2). البث هو أداة فعّالة يمكنها إرسال إطار واحد إلى عدة محطات في الوقت نفسه. يستعمل البث عنوان وجهة وصلة البيانات لجميع الآحاد (FFFF.FFFF.FFFF في النظام السدس عشري). كما يبيّن الشكل (3)? إذا أرسلت المحطة A إطاراً ?عنوان وجهة كله آحاد، ستتلقى كل المحطات B وC وD الإطار وتمرّره إلى طبقاتها العليا لمزيد من المعالجة. عند استعمال البث بشكل غير صحيح، فإن ذلك يمكن أن يؤثر جدياً على أداء المحطات بأن يقطع سير عملها بشكل غير ضروري. لذا يجب استعمال عمليات البث فقط عندما يكون عنوان MAC للوجهة مجهولاً، أو عندما تكون الوجهة هي كل المحطات. 3-2-1 ناقل كاشف للاتصالات المتداخلة بواسطة تحسس التصادمات بين الإشارات في شبكة إيثرنت المناطقية المحلية، تتم عملية إرسال واحدة فقط في أي زمن محدد، ويُشار إلى شبكة إيثرنت المناطقية المحلية كشبكة "ناقل كاشف لتداخل الاتصالات عن طريق تحسن التصادمات" (CSMA/CD). وهذا يعني أن البث أطرد المرسل يعبر الشبكة بأكملها وتتلقاه وتفحصه كل نقطة. وعندما تصل الإشارة إلى نهاية جزء، تمتصها المُنهيات لمنعها من العودة إلى الجزء....عندما ترغب محطة ما ?إرسال إشارة فإنها ?فحص الشبكة لتحدّد ما إذا كانت هناك محطة أخرى تقوم بالإرسال حالياً. فإذا لم تكن الشبكة مستخدمة، فيبدأ بالإرسال. وتراقب المحطة الشبكة - أثناء إرسال إشارة-، لتضمن عدم وجود محطة أخرى تُرسل في ذلك الوقت. |
#3
|
|||
|
|||
3
من المحتمل أن تتوصّل محطتان إلى أن الشبكة متوفرة وتبدأن بالإرسال في نفس الوقت تقريباً. ? سيؤدي ذلك في هذه الحالة إلى حدوث تصادم، كما هو موضَّح في الجزء العلوي من الرسمة.وعندما تكتشف النقطة المرسلة تصادم داخل الشبكة فإنها ترسل أشارات في الشبكة، فإنها ?رسل إشارة تشويش تجعل التصادم يدوم مدة كافية لكي تعثر عليه النقاط الأخرى. وعندها ستتوقف كل النقاط عن إرسال الأطر لفترة من الوقت منتقاة عشوائياً قبل محاولة إعادة الإرسال من جديد. إذا أدت المحاولات اللاحقة إلى تصادمات أيضاً، ستحاول النقطة إعادة الإرسال حتى 15 مرة قبل التخلي عن المسالة نهائياً. وتحدّد الساعات مواقيت عودة مختلفة. وإذا كان التوقيتان مختلفان بمقدار كافٍ فإن إحدى المحطتين ستنجح في المرة المقبلة.
4-2-1 العنونة (IP) المنطقية من العناصر المهمة في أي نظام شبكي، هي العملية التي تمكن معلومات محددة، من إيجاد أجهزة حاسوبية معينة في الشبكة. يتم استعمال أنظمة عنونة مختلفة لهذا الهدف، بناءً على عائلة البروتوكولات المستخدمة ?مثلاً، عنونة AppleTalk مختلفة عن عنونة TCP/IP، التي تختلف بدورها عن عنونة IPX. هناك نوعان مهمان من العناوين هما عناوين طبقة وصلة البيانات وعناوين طبقة الشبكة. عناوين طبقة وصلة البيانات، المسماة أيضاً عناوين الأجهزة المادية أو عناوين MAC، هي عادة ميزة لكل اتصال شبكي. في الحقيقة، فإنه في معظم شبكات المناطق المحلية، توجد عناوين طبقة وصلة البيانات على NIC (بطاقة الشبكة). ولأن الحاسب العادي له اتصال شبكي مادي واحد فإن له عنوان طبقة وصلة بيانات واحد فقط. الموجّهات والأجهزة الأخرى الموصولة ?عدة شبكات مادية يمكن أن تكون لها عدة عناوين طبقة وصلة بيانات. وكما يوحي أسمها، توجد عناوين طبقة " وصلة البيانات" في الطبقة " 2 " لطراز OSI المرجعي. توجد عناوين طبقة الشبكة (المسماة أيضاً عناوين منطقية أو عناوين IP لطقم بروتوكولات الإنترنت) في الطبقة 3 للطراز OSI المرجعي. خلافاً لعناوين طبقة وصلة البيانات، التي توجد عادة ضمن نطاق عنونة ثابت، فإن عناوين طبقة الشبكة تكون هرمية. بمعنى آخر، هي كالعناوين البريدية التي تشرح مكان الشخص بتحديدها بلداً وولاية ?رمزاً بريدياً ومدينة وشارعاً وعنوان منزل واسم. أحد الأمثلة ?ن عنوان ثابت هو رقم الضمان الاجتماعي الأميركي. كل شخص له رقم ضمان اجتماعي مميز، ويستطيع الأشخاص التنقّل في أرجاء البلاد والحصول على عناوين منطقية جديدة بناءً على مدينتهم أو شارعهم أو رمزهم البريدي، لكن أرقام ضمانهم الاجتماعي تبقى كما هي. 5-2-1 عنونة MAC لكي تتشارك عدة محطات بنفس الوسائط وتستمر في التعرّف على بعضها البعض، فإن طبقات MAC الفرعية تحدد عناوين لأجهزة أو وصلات بيانات تدعى عناوين MAC. كل واجهة شبكة مناطق محلية لها عنوان MAC مميز. في معظم بطاقات الشبكات (NIC)? يتم تثبيت العنوان MAC في الذاكرة ROM. وعندما يتم تهيئة بطاقة الشبكة، يُنسَخ هذا العنوان إلى الذاكرة RAM. قبل أن تتمكن الأجهزة الموصولة مباشرة على نفس شبكة المناطق المحلية من أن تتبادل أطر بيانات، يجب على الجهاز المُرسِل أن يملك العنوان MAC الخاص ?الجهاز المستقبل. أحد الطرق التي يستطيع بها المرسل أن يتحقّق من العنوان MAC هو استخدام ARP (بروتوكول ترجمة العناوين). ويوضح الرسم طريقتين يتم فيهما استخدام ARP مثال TCP/IP،، لاكتشاف عنوان MAC. في المثال الأول، المضيف Y والمضيف Z موجودان في نفس شبكة المناطق المحلية. المضيف Y يبث طلب ARP إلى شبكة المناطق المحلية بحثاً عن المضيف Z. لأن المضيف Y قد أرسل بثاً فإن كل الأجهزة بما في ذلك المضيف Z ستنظر إلى الطلب؛ لكن فقط المضيف Z سيجيب مع عنوانه MAC. يتلقى المضيف Y رد المضيف Z ويحفظ العنوان MAC في الذاكرة المحلية، المسماة في أغلب الأحيان مخبأ ARP. وفي المرة المقبلة التي يحتاج فيها المضيف Y إلى الاتصال ?المضيف Z مباشرة فإنه يستعمل العنوان MAC المخزَّن. في المثال الثاني، المضيف Y والمضيف Z موجودان في شبكات مناطقية محلية مختلفة، لكن يمكنهما الوصول إلى بعضهما البعض من خلال الموجّه A. عندما يبث المضيف Y طلب ARP، يحدّد الموجّه A أن المضيف Z لا يمكنه أن يتعرّف على الطلب لأن الموجّه A يجد أن العنوان IP للمضيف Z هو لشبكة مناطق محلية مختلفة. لأن الموجّه A يحدّد أيضاً أن أي رزم للمضيف Z يجب ترحيلها، يزوّد الموجّه A عنوانه MAC الخاص كوكيل رد على الطلب ARP. يتلقى المضيف Y جواب الموجّه A ويحفظ العنوان MAC في ذاكرة مخبأه ARP. المرة المقبلة التي يحتاج فيها المضيف Y إلى الاتصال بالمضيف Z فإنه يستعمل العنوان MAC المخزَّن التابع ?لموجّه A. |
#4
|
|||
|
|||
4
الجزء الثاني
وبه نكون قد أكملنا الفصل الأول عنونة TCP/IP 1-3-1 بيئة TCP/IP في بيئة TCP/IP، تتصل المحطات النهائية ?الملقمات أو بمحطات نهائية أخرى. وهذا يمكن أن يحدث لأن كل نقطة تستعمل طقم البروتوكولات TCP/IP لها عنوان منطقي من 32 بت. وهذا العنوان يُسمى عنوان IP. كل شركة أو مؤسسة موصولة بشبكة بينية تُعتبر كشبكة مميزة واحدة يجب أن يتم الوصول إليها قبل أن يمكن الاتصال بمضيف فردي ضمن تلك الشركة. وكل شركة لها عنوان شبكة، والمرتبطين بتلك الشبكة يتشاركون في نفس عنوان الشبكة، ولكن يتم التعرّف على كل مضيف بواسطة عنوان المضيف على الشبكة. 1-3-2 الشبكات الفرعية تحسّن الشبكات الفرعية فعالية عنونة الشبكة. وإضافة شبكات فرعية لا يغيّر كيف سيرى العالم الخارجي الشبكة، لكن ستصبح هناك بنية إضافية ضمن المؤسسة. في الشكل(1)? الشبكة 172.16.0.0 مقسّمة فرعياً إلى أربع شبكات فرعية: 172.16.1.0 و 172.16.2.0 و 172.16.3.0 و 172.16.4.0. تحدّد الموجّهات الشبكة المقصودة باستعمال عنوان الشبكة الفرعية، مما يحدّ من كمية حركة المرور على بقية أجزاء الشبكة. من وجهة نظر العنونة، الشبكات الفرعية هي ملحق لرقم شبكة. يحدّد مسئولوا الشبكة حجم الشبكات الفرعية بناءً على التوسيع الذي ?حتاج إليه مؤسساتهم. تستعمل أجهزة الشبكة أقنعة الشبكات الفرعية لتحديد أي جزء من العنوان هو للشبكة وأي جزء يمثّل عنوان المضيفين. مثال عن إنشاء شبكات فرعية من الفئة C. في الشكل(3)، تم إعطاء الشبكة عنوان الفئة C التالي: 201.222.5.0. بافتراض أن هناك حاجة لـ20 شبكة فرعية، مع 5 مضيفين على الأكثر في كل شبكة فرعية، لذلك ?تحتاج إلى تقسيم الثُمانيَّة (octet) الأخيرة إلى شبكة فرعية ومضيف، ثم تحديد ما سيكون عليه قناع (mask) الشبكة الفرعية. تحتاج إلى انتقاء حجم حقل شبكة فرعية يؤدي إلى نشوء شبكات فرعية كافية. في هذا المثال، انتقاء 5 بتات يعطيك 20 شبكة فرعية. في المثال، عناوين الشبكات الفرعية هي كلها مُضاعَفات للرقم 8 - 201.222.5.16 و 201.222.5.32 و 201.222.5.48. البتات المتبقية في الثُمانيَّة الأخيرة محجوزة لحقل المضيف. البتات الثلاثة في المثال كافية للمضيفين الخمس المطلوبين في كل شبكة فرعية (في الواقع، تعطيك أرقام للمضيفين من 1 إلى 6). عناوين المضيفين الأخيرة هي تركيبة من عنوان البداية لقسم الشبكة/الشبكة الفرعية زائد قيمة كل مضيف. المضيفين على الشبكة الفرعية 201.222.5.16 سيحصلون على العناوين 201.222.5.17 و 201.222.5.18 و 201.222.5.19، الخ. إن رقم المضيف (0) محجوز لعنوان السلك (أو الشبكة الفرعية)، ورقم ?لمضيف المؤلف كله من آحاد محجوز لأنه ينتقي كل المضيفين الذين ينيئون - بمعنى آخر، إنه بث. تبيّن الصفحة التالية جدولاً مستعملاً لمثال التخطيط للشبكة الفرعية. أيضاً، هناك مثال توجيه يبيّن دمج عنوان IP قادم مع قناع شبكة فرعية لاستنتاج عنوان الشبكة الفرعية (يسمى أيضاً رقم الشبكة الفرعية). عنوان الشبكة الفرعية المستخرَج يجب أن يكون نموذجياً للشبكات الفرعية المولَّدة خلال تمرين التخطيط هذا. مثال عن التخطيط لإنشاء شبكات فرعية المثال من الفئة B في الشكل، يتم تقسيم شبكة من الفئة B إلى شبكات فرعية لتزويد ما يصل إلى 254 شبكة فرعية و254 عنوان مضيف قابلة للاستعمال. مثال عن التخطيط لإنشاء شبكات فرعية المثال من الفئة C في الشكل، يتم تقسيم شبكة من الفئة C إلى شبكات فرعية لتزويد 6 عناوين مضيفين و30 شبكة فرعية قابلة للاستعمال. 1-4 طبقات المضيفين (الطبقات الأربع العليا في الطراز OSI) 1-4-1 طبقات التطبيقات والعرض طبقة التطبيقات: تدعم طبقة التطبيقات (الطبقة 7) في سياق الطراز OSI المرجعي، مكوّن الاتصال في أي تطبيق. إنها لا تقدم خدمات لأي طبقة OSI أخرى. لكنها تقدم خدمات لعمليات التطبيق الموجود خارج نطاق الطراز OSI (مثلاً، برامج الصفحات الإلكترونية، التلنت، WWW، الخ). بإمكان أن يعمل كلياً باستعمال فقط المعلومات التي تتواجد في حاسبه. لكن قد يملك تطبيق آخر حيث يمكن ?مكوّن الاتصال أن يتصل بواحد أو أكثر من التطبيقات الشبكية. وهناك عدة أنواع مذكورة في العمود الأيمن للشكل (1). إن مثالاً عن هكذا تطبيقي قد يتضمن معالج نصوص يمكنه أن يتضمن مكوّن إرسال ملفات يتيح إرسال مستند إلكترونياً عبر شبكة. ومكوّن إرسال الملفات يؤهّل معالج النصوص كتطبيق في السياق OSI، وبالتالي ينتمي إلى الطبقة 7 للطراز OSI المرجعي. مثال آخر عن تطبيق حاسوبي فيه مكوّنات إرسال بيانات هو مستعرض وب كنتسكايب نافيغيتر وإنترنت اكسبلورر. حيث تُرسَل الصفحات إلى حاسوبك كلما زرت موقع وب. |
#5
|
|||
|
|||
5
طبقة العرض: (الطبقة 6) في الطراز OSI المرجعي مسؤولة عن تقديم البيانات بشكل يمكن أن يفهمه جهاز التلقي. إنها تلعب دور المترجِم - أحياناً بين تنسيقات مختلفة - للأجهزة التي تحتاج إلى الاتصال ببعضها عبر شبكة، بتقديم تنسيق وتحويل للشفرة. تنسق طبقة العرض (الطبقة 6) وتحوّل بيانات برامج الشبكة إلى نصوص أو رسوم أو فيديو أو ?صوات أو أي تنسيق ضروري لكي يفهمها جهاز التلقي.
لا تهتم طبقة العرض بتنسيق وتمثيل البيانات فقط، بل ?أيضاً ببنية البيانات التي ?ستعملها البرامج. تنظم الطبقة 6 البيانات للطبقة 7. لفهم كيف يجري هذا، تخيّل أن لديك نظامين. أحدهما يستعمل EBCDIC والآخر ASCIT لتمثيل البيانات. عندما يحتاج النظامان إلى الاتصال، تقوم الطبقة (6) بتحويل وترجمة التنسيقين المختلفين. وهناك وظيفة أخرى للطبقة 6 هي تشفير البيانات. ويُستعمل التشفير عندما تكون هناك حاجة لحماية المعلومات المرسَلة من المتلقيين غير المرخّص لهم. ولتحقيق هذه المهمة، يجب على العمليات والشفرات الموجودة في الطبقة 6 أن تحوّل البيانات. تضغط النصوص الموجودة في طبقة العرض وتحوّل الصور الرسومية إلى تدفّقات من البتات لكي يمكن إرسالها عبر الشبكة. تحدد المواصفات القياسية للطبقة 6 كيف يتم تقديم الصور. فيما يلي بعض الأمثلة: * PICT -- تنسيق صور مستعمل لإرسال رسوم Quick Draw بين برامج الماكنتوش أو PowerPC * TIFF -- تنسيق مستعمل للصور النقطية المرتفعة الدقة * JPEG -- من مجموعة الخبراء الفوتوغرافيين، مستعمل للصور ذات النوعية الفوتوغرافية تحدد المواصفات القياسية الأخرى للطبقة 6 طريقة تقديم الأصوات والأفلام. وتتضمن المواصفات القياسية التالية: * MIDI -- الواجهة الرقمية للآلات الموسيقية للموسيقى الرقمية. * MPEG -- المواصفات القياسية من مجموعة خبراء الأفلام السينمائية لضغط وكتابة شفرة أفلام الفيديو للأقراص المضغوطة، وللتخزين الرقمي، وسرعات البتات إلى 1.5 ميغابت بالثانية * QuickTime -- مواصفات قياسية ?عالج الأصوات والفيديو لبرامج الماكنتوش وPowerPC طبقة الجلسة: (الطبقة 5) تنشئ وتدير وتنهي الجلسات بين التطبيقات. إنها تنسّق بين طلبات الخدمات والأجوبة التي تحدث عندما تُنشئ التطبيقات اتصالات بين مضيفين مختلفين. 1-4-2 طبقة الإرسال طبقة الإرسال (الطبقة 4) مسؤولة عن إرسال وتنظيم انسياب المعلومات من المصدر إلى الوجهة بشكل موثوق به وبدقة. وتتضمن ?ظائفها: * مزامنة الاتصال * التحكم بالانسياب * الاستعادة من الخطأ * الموثوقة من خلال النوافذ تمكن طبقة الإرسال (الطبقة 4) جهاز المستخدم من تجزئ عدة تطبيقات تابعة لطبقة أعلى لوضعها على نفس دفق بيانات الطبقة 4، وتمكّن جهاز التلقي من إعادة تجميع أقسام تطبيق الطبقة الأعلى. دفق بيانات الطبقة 4 هو اتصال منطقي بين نقاط النهاية في الشبكة، ويقدم خدمات إرسال من مضيف إلى وجهة معينة تسمى هذه الخدمة أحياناً خدمة طرف لطرف. عندما ترسل طبقة الإرسال أقسام بياناتها فإنها ?ضمن أيضاً تكاملية البيانات. وهذا الإرسال هو علاقة اتصالية المنحى بين الأنظمة المتصلة. بعض الأسباب لإنجاز إرسال موثوق فيما يلي: * إنها ?ضمن أن المرسلين يتلقون إشعاراً بالأقسام المسلَّمة. * إنها تهتم بإعادة إرسال أي أقسام لم يتم تلقي إشعاراً بها. * إنها تعيد ?ضع الأقسام في تسلسلها الصحيح في الجهاز الوجهة. * إنها تقدم تجنّباً للازدحام وتحكماً. إحدى المشاكل التي يمكن أن تحدث خلال إرسال البيانات هي جعل الذاكرة المؤقته (Buffers) تفيض في أجهزة التلقي. ويمكن أن يسبّب الفيضان حدوث مشاكل خطيرة تؤدي إلى خسارة البيانات. تستعمل طبقة الإرسال طريقة تدعى تحكماً بالانسياب لحل هذه المشكلة. 1-4-3 وظائف طبقة الإرسال تنفّذ كل طبقة من طبقات المستوى الأعلى وظائف خاصة العرض بها. لكن وظائفها تعتمد على خدمات الطبقات الأدنى. كل الطبقات العليا الأربع - البرامج (الطبقة 7) العرض (الطبقة 6) والجلسة (الطبقة 5) والإرسال (الطبقة 4) - يمكنها أن تغلّف البيانات في أقسام. تفترض طبقة الإرسال أنه يمكنها استعمال الشبكة كغيمة لإرسال رزم البيانات من المصدر إلى الوجهة. إذا فحصت العمليات التي تجري داخل الغيمة، يمكنك رؤية أن ?حدى الوظائف تستلزم انتقاء أفضل المسارات لمسلك معين. ستبدأ برؤية الدور الذي تنفّذه الموجّهات في هذه العملية. تجزئة تطبيقات الطبقة العليا: أحد الأسباب لاستعمال طراز متعدد الطبقات كالطراز OSI المرجعي هو أن عدة تطبيقات يمكنها التشارك بنفس اتصال الإرسال. تتحقق وظائفية الإرسال قسماً تلو القسم. وهذا يعني أن أقسام البيانات المختلفة من تطبيقات مختلفة، سواء تم إرسالها إلى نفس الوجهة أو إلى عدة وجهات، سيتم إرسالها على أساس "القادم أولاً هو المُلبى أولاً". ولفهم كيف يعمل هذا، تخيّل أنك ترسل رسالة بريد إلكتروني وتنقل ملفاً (FTP) إلى جهاز آخر في شبكة. عندما ترسل رسالة بريدك الإلكتروني، فقبل أن يبدأ الإرسال الفعلي، يقوم برنامج في حاسبك ?ضبط رقم المنفذ SMTP (البريد الإلكتروني) ورقم منفذ البرنامج البادئ. وعند قيام كل تطبيق بإرسال قسم دفق بيانات فإنه يستعمل رقم المنفذ المعرَّف سابقاً. وعندما يتلقى الجهاز الوجهة دفق البيانات، سيفصل الأقسام ويفرزها لكي تتمكن طبقة الإرسال من ?مرير البيانات صعوداً إلى التطبيق الوجهة المطابق ?الصحيح. ينشئ TCP اتصالاً: لكي يبدأ إرسال البيانات، يجب على مستخدم واحد لطبقة الإرسال أن ينشئ جلسة اتصالية المنحى مع النظام النظير له(4). ثم، يجب على التطبيق المُرسل ?المتلقي إبلاغ نظامي تشغيلهما بأن اتصالاً سيبدأ. في المفهوم، حين يتصل جهاز واحد بجهاز آخر يجب أن يقبله ذلك الجهاز الآخر. وتتصل ?حدات البروتوكولات المبرمجة في نظامي التشغيل ببعضهما عن طريق إرسال رسائل عبر الشبكة للتحقق من أن الإرسال مرخّص له وأن الجهتين جاهزين. بعد حدوث كل المزامنة، ينشأ اتصال ويبدأ إرسال البيانات. وخلال الإرسال، يتابع الجهازان الاتصال ببروتوكوليهما ليتحققا من أنهما يتلقيان البيانات بشكل صحيح. يبيّن الرسم اتصالاً نموذجياً بين أنظمة إرسال وتلقي. المصافحة الأولى (hard shake)?طلب المزامنة. والمصافحة الثانية والثالثة تقرّ طلب المزامنة الأساسي، وتزامن مقاييس الاتصال في الاتجاه المعاكس. ترسل المصافحة الأخيرة إشعاراً إلى الوجهة بأن الجهتين توافقان على أن اتصالاً قد نشأ. ثم يبدأ إرسال البيانات حالما ينشأ الاتصال. يرسل TCP البيانات مع تحكم بالانسياب: أثناء إرسال البيانات، يمكن أن يحدث ازدحام لسببين مختلفين. أولاً حاسب مرتفع السرعة قد يولّد حركة المرور بشكل أسرع مما تستطيع الشبكة إرسالها. ثانياً، إذا قامت عدة حاسبات بإرسال وحدات بيانات في الوقت نفسه إلى وجهة واحدة، ويمكن أن تعاني تلك الوجهة من ازدحام. عندما تصل وحدات البيانات بسرعة أكبر مما يستطيع المضيف أو العبّارة معالجتها، سيتم تخزينها في الذاكرة مؤقتاً. وإذا استمرت حركة المرور هذه، فستخور قوى ذاكرة المضيف أو العبّارة في نهاية المطاف وستتخلص أي وحدات بيانات إضافية تصل. وبدلاً من السماح للبيانات بأن تضيع، تستطيع وظيفة الإرسال إصدار أمر "لست جاهزا ?" إلى المرسل. يتصرف ذلك الأمر كعلامة توقف ويشير إلى المرسل بإيقاف إرسال البيانات. عندما يصبح المتلقي قادراً من جديد على قبول مزيد من البيانات، سيرسل أمر "جاهز"، الذي هو كإشارة للبدء. عندما يتلقى الجهاز المُرسل هذا المؤشر، سيستأنف إرسال الأقسام. يحقّق TCP الموثوقية بواسطة النوافذ: يعني إرسال البيانات الاتصالي المنحى الموثوق به أن رزم البيانات تصل في نفس الترتيب الذي تم إرسالها به. يفشل البروتوكولات إذا ضاعت أي رزمة بيانات أو ?شوّهت أو تكررت أو تم تلقيها في الترتيب الخطأ. من أجل ضمان وموثوقية الإرسال، يجب أن تشير أجهزة التلقي بأنها تلقت كل جزء من بيانات. |
#6
|
|||
|
|||
6
إذا كان يجب على الجهاز المُرسِل أن ينتظر استلامه إشعاراً بعد إرسال كل قسم، فمن السهل تخيّل كم يمكن أن تكون عملية الإرسال بطيئة. لكن لأن هناك فترة من الوقت غير المستعمل متوفرة بعد إرسال كل رزمة بيانات وقبل معالجة أي إشعار متلقي، يمكن استعمال هذا الفاصل الزمني لإرسال مزيد من البيانات. عدد رُزم البيانات التي يُسمح ?لمرسل بإرسالها من دون تلقي إشعار يُسمى نافذة.
النوافذ هي اتفاقية بين المرسل والمتلقي. وهي طريقة للتحكم بكمية المعلومات التي يمكن تبادلها بين الأطراف. تقيس بعض البروتوكولات المعلومات على أساس عدد الرزم؛ يقيس TCP/IP المعلومات على أساس عدد البايتات. تبين الأمثلة في الشكل(4) ?بيّن محطات العمل لمرسل ومتلقي. أحدهما له حجم نافذة تساوي 1، والآخر له حجم نافذة يساوي 3. مع حجم نافذة من 1، يجب أن ينتظر المرسل وصول إشعار لكل رزمة بيانات مرسَلة. ومع حجم نافذة من 3، يستطيع المرسل إرسال ثلاث رزم بيانات قبل أن يتوقع قدوم الإشعار. أسلوب TCP بتبادل الإشعارات: يكفل التسليم الموثوق به بأن دفق البيانات المُرسَلة من جهاز سيتم توصيله من خلال وصلة بيانات إلى جهاز آخر من دون حصول تكرار أو خسارة في البيانات. ويكفل الاشعار الإيجابي مع البحث توصيلاً موثوقاً به لتدفق البيانات. إنه ?تطلب أن يرسل المستلم رسالة إشعار إلى المرسل كلما تلقى بيانات. يحتفظ المرسل ?سجل عن كل رزمة بيانات أرسلها ثم ينتظر الإشعار قبل إرساله رزمة البيانات التالية. كما أن المرسل يبدأ بتشغيل عدّاد وقت كلما أرسل جزء، ويعيد إرسال الجزء إذا انتهت صلاحية عدّاد الوقت قبل وصول الإشعار. يبيّن الشكل (5) مرسلاً يرسل رزم بيانات 1 و2 و3. يقرّ المتلقي باستلام الرزم عن طريق طلبه الرزمة 4? يرسل المرسل، عند تلقيه الإشعار، الرزم 4 و5 و6. إذا لم تصل الرزمة 5 إلى الوجهة، يقرّ المتلقي بذلك عن طريق طلبه إعادة إرسال الرزمة 5. يعيد المرسل إرسال الرزمة 5 وينتظر الإشعار قبل إرساله الرزمة 7. تلخيص: الآن وقد أكملت الفصل 1، يجب أن يكون قد أصبح لديك فهم بالأمور التالية: * وظائف طبقات الطراز OSI. * المتناظرة (بين نظير ونظير). * الخطوات الخمس لتغليف البيانات. * أجهزة وتقنيات شبكة المناطق المحلية. * المواصفات القياسية للإيثرنت وIEEE 802.3. * تحسّس الحامل للوصول المتعدد واكتشاف التصادم. * العنونة (IP) المنطقية. * عنونة MAC. * عنونة TCP/IP. * الشبكات الفرعية. * طبقات التطبيقات العلرض والجلسات. * وظائف طبقة الإرسال |
#7
|
|||
|
|||
7
نظرة عامة
الآن وقد اكتسبت فهماً عن الطراز OSI المرجعي وشبكات المناطق المحلية وعنونة IP، أصبحت جاهزاً لتتعلم عن وتستعمل نظام سيسكو IOS (اختصار Internetwork Operating System). لكن قبل استعمال IOS، من المهم امتلاك فهم قوي عن شبكة المناطق الواسعة وأساسيات الموجّه. لذا، ستتعلم في هذا الفصل عن أجهزة شبكة المناطق الواسعة وتقنياتها ومواصفاتها القياسية. بالإضافة إلى ذلك، ستتعلم عن وظيفة الموجّه في شبكة المناطق الواسعة. أخيراً، ستنفّذ تمارين لها علاقة ?إعداد الموجّه وضبط تكوينه.2.1 شبكات المناطق الواسعة 2.1.1 شبكات المناطق الواسعة والأجهزة شبكة المناطق الواسعة (WAN) تعمل في الطبقة المادية وطبقة وصلة البيانات للطراز OSI المرجعي. إنها تربط شبكات المناطق المحلية (LANs) التي تفصل بينها عادة مساحات جغرافية كبيرة. تهتم شبكات المناطق الواسعة بتبادل رزم البيانات/الأطر بين الموجّهات/المعابر وشبكات المناطق المحلية التي ?دعمها. المميزات الرئيسية لشبكات المناطق الواسعة هي: * تعمل إلى ما بعد المدى الجغرافي المحلي للشبكات المناطقية المحلية. إنها ?ستعمل خدمات الحاملات كـ RBOCs (اختصار Regional Bell Operating Companies) وSprint وMCI. * تستعمل اتصالات تسلسلية من مختلف الأنواع للوصول إلى النطاق الموجي عبر مناطق جغرافية واسعة. * بناءً على التعريف، شبكات المناطق الواسعة تربط أجهزة تفصل بينها مساحات جغرافية كبيرة. هكذا أجهزة تتضمن: * الموجّهات -- تقدّم عدة خدمات، بما في ذلك الشبكات البينية ومنافذ واجهة WAN * البدّالات -- تربط بالنطاق الموجي لشبكة المناطق الواسعة من أجل الاتصالات الصوتية والبيانية والفيديوية * المودمات -- واجهة خدمات صوتية؛ وحدات خدمات الأقنية/وحدات الخدمة الرقمية (CSU/DSUs) تشكّل واجهة للخدمات T1/E1؛ وTA/NT1s (اختصار Terminal Adapters/Network Termination 1) التي تشكّل واجهة للخدمات ISDN (اختصار Integrated Services Digital Network، الشبكة الرقمية للخدمات المتكاملة) * ملقمات الاتصال -- تركّز اتصالات المستخدم من وإلى الخارج 2.1 شبكات المناطق الواسعة 2.1.2 المواصفات القياسية لشبكة المناطق الواسعة بروتوكولات الطبقة المادية في شبكة المناطق الواسعة تشرح كيفية تزويد الاتصالات الكهربائية والميك****ية والعاملة لخدمات شبكة المناطق الواسعة. غالباً ما يتم الحصول على تلك الخدمات من مزوّدي خدمات شبكة المناطق الواسعة كـRBOCs، والحاملات البديلة، ما بعد الهاتف، ووكالات التلغراف (PTT). بروتوكولات وصلة البيانات في شبكة المناطق الواسعة تشرح كيف يتم نقل الأطر بين الأنظمة في وصلة بيانات واحدة. إنها تتضمن بروتوكولات مصممة لتعمل عبر خدمات تبديل مكرَّسة نقطة-لنقطة ومتعددة النقاط ومتعددة الوصول كـ Frame Relay (ترحيل الأطر). المواصفات القياسية لشبكة المناطق الواسعة يعرّفها ويديرها عدد من السلطات المتعارف عليها، من بينها الوكالات التالية: * International Telecommunication Union-Telecommunication Standardization Sector (ITU-T، الاتحاد الدولي للاتصالات السلكية واللاسلكية-قطاع توحيد المواصفات القياسية للاتصالات السلكية واللاسلكية)، المعروف سابقاً بإسم Consultative Committee for International Telegraph and Telephone (أو CCITT، اللجنة الاستشارية الدولية للتلغراف والهاتف) * International Organization for Standardization (أو ISO، المؤسسة الدولية لتوحيد المواصفات القياسية) * Internet Engineering Task Force (أو IETF، فريق عمل هندسة الانترنت) * Electronic Industries Association (أو EIA، جمعية الصناعات الإلكترونية) المواصفات القياسية لشبكة المناطق الواسعة تشرح عادة متطلبات الطبقة المادية وطبقة وصلة البيانات على حد سواء. الطبقة المادية في شبكة المناطق الواسعة تصف الواجهة بين معدات طرفية البيانات (DTE) وبين معدات إنهاء دارات البيانات (DCE). عادة، DCE هي مزوّد الخدمة وDTE هي الجهاز الموصول. في هذا الطراز، الخدمات المقدَّمة للمعدات DTE يتم توفيرها من خلال مودم أو وحدة CSU/DSU. هناك عدة مواصفات قياسية للطبقة المادية تحدّد هذه الواجهة: * EIA/TIA-232 EIA/TIA-449 * V.24 * V.35 * X.21 * G.703 * EIA-530 التغليفات الشائعة لوصلة البيانات المقترنة بالخطوط التسلسلية المتزامنة مذكورة في الشكل: * HDLC (اختصار High-level Data Link Control، التحكم بوصلة البيانات العالية المستوى) -- مقياس IEEE؛ قد لا يكون متوافقاً مع الباعة المختلفين بسبب الطريقة التي اختارها كل بائع لتطبيقه. HDLC يدعم التكاوين نقطة-لنقطة والمتعددة النقاط على حد سواء مع عبء أدنى * Frame Relay (ترحيل الأطر) -- يستعمل تسهيلات رقمية مرتفعة النوعية؛ يستعمل ترحيلاً مبسّطاً من دون آليات تصحيح للأخطاء، مما يعني أنه يمكنه إرسال معلومات الطبقة 2 بسرعة أكبر بكثير من بقية بروتوكولات شبكة المناطق الواسعة * PPP (اختصار Point-to-Point Protocol، البروتوكول نقطة-لنقطة) -- مشروح في الوثيقة RFC 1661؛ إنه عبارة عن مقياسان طوّرتهما IETF؛ يحتوي على حقل بروتوكول لتعريف بروتوكول طبقة الشبكة * SDLC (اختصار Simple Data Link Control Protocol، بروتوكول التحكم بوصلة البيانات البسيطة) -- بروتوكول وصلة بيانات لشبكة مناطق واسعة صممته IBM للبيئات SNA (اختصار System Network Architecture، هندسة شبكة الأنظمة)؛ بدأ يحل محله إلى حد كبير المقياس HDLC المتعدد الاستعمالات أكثر * SLIP (اختصار Serial Line Interface Protocol، بروتوكول واجهة الخط التسلسلي) -- بروتوكول وصلة بيانات شبكة مناطق واسعة شعبي جداً لحمل رزم IP؛ بدأ يحل محله في عدة برامج البروتوكول PPP المتعدد الاستعمالات أكثر * LAPB (اختصار Link Access Procedure Balanced) -- بروتوكول وصلة البيانات تستعمله X.25؛ يملك قدرات كبيرة ?فحص الأخطاء * LAPD (اختصار Link Access Procedure D-channel) -- بروتوكول وصلة بيانات شبكة المناطق الواسعة المستعمل لإرسال الإشارات وإعداد الاستدعء في القناة D (قناة البيانات) للتقنية ISDN. تجري عمليات إرسال البيانات على الأقنية B (أقنية الحاملات) للتقنية ISDN * LAPF (اختصار Link Access Procedure Frame) -- لخدمات الحاملات ذات صيغة الأطر؛ بروتوكول وصلة بيانات شبكة مناطق واسعة، مشابه لـLAPD، مستعمل مع تقنيات ترحيل الأطر 2.1 |
#8
|
|||
|
|||
8
شبكات المناطق الواسعة
2.1.3 تقنيات شبكة المناطق الواسعة ما يلي هو وصف موجز عن التقنيات الأكثر شيوعاً لشبكة المناطق الواسعة. لقد قمنا بتقسيمها إلى خدمات مبدّلة بالدارات ومبدّلة بالخلايا ورقمية مكرَّسة وتماثلية. لمزيد من المعلومات، انقر على ارتباطات الوب المشمولة. الخدمات المبدّلة بالدارات * POTS (اختصار Plain Old Telephone Service، خدمة الهاتف العادي القديم) -- ليست خدمة لبيانات الحاسب، لكنها مشمولة لسببين: (1) العديد من تقنياتها هي جزء من البنية التحتية المتنامية للبيانات، (2) إنها نوع من شبكة اتصالات مناطقية واسعة سهلة الاستعمال وموثوق بها بشكل لا يُصدّق؛ الوسائط النموذجية هي السلك النحاسي المجدول * ISDN (اختصار Integrated Services Digital Network، الشبكة الرقمية للخدمات المتكاملة) الضيقة النطاق -- تقنية متعددة الاستعمالات واسعة الانتشار مهمة تاريخياً؛ كانت أول خدمة هاتفية رقمية بالكامل؛ يختلف الاستخدام بشكل كبير من بلد إلى آخر؛ الكلفة معتدلة؛ النطاق الموجي الأقصى هو 128 كيلوبت بالثانية للواجهة BRI (اختصار Basic Rate Interface، واجهة السرعة الأساسية) المتدنية ?لكلفة وحوالي 3 ميغابت بالثانية للواجهة PRI (اختصار Primary Rate Interface، واجهة السرعة الرئيسية)؛ الاستخدام واسع الانتشار نوعاً ما، لكنه يختلف إلى حد بعيد من بلد إلى آخر؛ الوسائط النموذجية هي السلك النحاسي المجدول الخدمات المبدّلة بالرزم * X.25 -- تقنية قديمة لكنها لا تزال شائعة الاستعمال؛ تتضمن قدرات كبيرة لفحص الأخطاء من الأيام التي كانت فيها ارتباطات شبكة المناطق الواسعة أكثر عُرضة للأخطاء، مما ?جعلها محل ثقة لكنه يحدّ من نطاقها الموجي؛ يمكن أن يكون النطاق الموجي مرتفعاً حتى 2 ميغابت بالثانية؛ الاستخدام شامل نوعاً ما؛ الكلفة معتدلة؛ الوسائط النموذجية هي السلك النحاسي المجدول * Frame Relay (ترحيل الأطر) -- إصدار مبدّل بالرزم للشبكة ISDN الضيقة النطاق؛ لقد أصبحت تقنية شعبية جداً لشبكة المناطق الواسعة من تلقاء نفسها؛ فعّالة أكثر من X.25، لكن فيها خدمات مشابهة؛ النطاق الموجي الأقصى هو 44.736 ميغابت بالثانية؛ السرعات 56 كيلوبت بالثانية و384 كيلوبت بالثانية شعبية جداً في الولايات المتحدة؛ الاستخدام واسع الانتشار؛ الكلفة معتدلة إلى منخفضة؛ الوسائط النموذجية تتضمن السلك النحاسي المجدول والألياف البصرية الخدمات المبدّلة بالخلايا * ATM (اختصار Asynchronous Transfer Mode، صيغة الإرسال غير المتزامن) -- وثيقة الصلة بالتقنية ISDN العريضة النطاق؛ تصبح أكثر فأكثر تقنية مهمة لشبكة المناطق الواسعة (وحتى لشبكة المناطق المحلية)؛ تستعمل أطراً صغيرة ذات طول ثابت (53 بايت) لحمل البيانات؛ النطاق الموجي الأقصى هو حالياً 622 ميغابت بالثانية، رغم أنه يجري تطوير سرعات أعلى؛ الوسائط النموذجية هي السلك النحاسي المجدول والألياف البصرية؛ الاستخدام واسع الانتشار وبازدياد؛ الكلفة مرتفعة * SMDS (اختصار Switched Multimegabit Data Service، خدمة بيانات متعددة الميغابتات مبدّلة) -- وثيقة الصلة بـATM، ومستعملة عادة في الشبكات المناطقية العاصمية (MANs)؛ النطاق الموجي الأقصى هو 44.736 ميغابت بالثانية؛ الوسائط النموذجية هي السلك النحاسي المجدول والألياف البصرية؛ الاستخدام ليس واسع الانتشار كثيراً؛ الكلفة مرتفعة نسبياً الخدمات الرقمية المكرَّسة * T1، T3، E1، E3 -- سلسلة الخدمات T في الولايات المتحدة وسلسلة الخدمات E في أوروبا هي تقنيات مهمة جداً لشبكة المناطق الواسعة؛ إنها ?ستعمل الإرسال التعاقبي بالتقسيم الزمني "لتقطيع" وتعيين خانات الوقت لعمليات إرسال البيانات؛ النطاق الموجي هو: * T1 -- 1.544 ميغابت بالثانية * T3 -- 44.736 ميغابت بالثانية * E1 -- 2.048 ميغابت بالثانية * E3 -- 34.368 ميغابت بالثانية * هناك نطاقات موجية أخرى متوفرة الوسائط المستعملة هي السلك النحاسي المجدول النموذجي والألياف البصرية. الاستخدام واسعة الانتشار جداً؛ الكلفة معتدلة. * xDSL (الكلمة DSL هي اختصار Digital Subscriber Line، خط المشترك الرقمي والحرف x هو اختصار لعائلة من التقنيات) -- تقنية جديدة ويجري تطويرها لشبكة المناطق الواسعة مخصصة للاستعمال المنزلي؛ لها نطاق موجي يتناقص كلما ازدادت المسافة عن معدات شركات الهاتف؛ السرعات العليا 51.84 ميغابت بالثانية ممكنة بالقرب من مكتب شركة الهاتف، النطاقات الموجية الأدنى (من مئات الكيلوبت بالثانية إلى عدة ميغابت بالثانية) شائعة أكثر؛ الاستخدام صغير لكنه يزداد بسرعة؛ الكلفة معتدلة وتتناقص؛ الحرف x يحدّد كامل عائلة التقنيات DSL، بما في ذلك: * HDSL -- DSL ذات سرعة بتات مرتفعة * SDSL -- DSL ذات خط واحد * ADSL -- DSL غير متماثلة * VDSL -- DSL ذات سرعة بتات مرتفعة جداً * RADSL -- DSL تكيّفية مع السرعة * SONET (اختصار Synchronous Optical Network، الشبكة البصرية المتزامنة) -- عائلة من تقنيات الطبقة المادية ذات السرعة المرتفعة جداً؛ مصممة للألياف البصرية، لكن يمكنها أن تعمل على الأسلاك النحاسية أيضاً؛ لها سلسلة من سرعات البيانات المتوفرة مع مهام خاصة؛ مطبَّقة عند مستويات OC (الحاملة البصرية) مختلفة تتراوح من 51.84 ميغابت بالثانية (OC-1) إلى 9,952 ميغابت بالثانية (OC-192)؛ يمكنها أن تحقّق هذه السرعات المدهشة باستعمالها الإرسال التعاقبي بتقسيم الطول الموجي (WDM)، حيث يتم توليف أشعة ليزر إلى ألوان مختلفة قليلاً (الطول الموجي) من أجل إرسال كميات ضخمة من البيانات بصرياً؛ الاستخدام واسع الانتشار بين كيانات العمود الفقري للانترنت؛ الكلفة مرتفعة (ليست تقنية مخصصة ?منزلك) الخدمات الأخرى لشبكة المناطق الواسعة * المودمات الهاتفية (التماثلية المبدّلة) -- محدودة في السرعة، لكنها متعددة الاستعمالات كثيراً؛ تعمل مع شبكة الهاتف الموجودة؛ النطاق الموجي الأقصى هو حوالي 56 كيلوبت بالثانية؛ الكلفة منخفضة؛ الاستخدام لا يزال واسع الانتشار كثيراً؛ الوسائط النموذجية هي خط الهاتف المجدول * المودمات السلكية (التماثلية المشتركة) -- تضع إشارات البيانات على نفس السلك كإشارات التلفزيون؛ تزداد شعبيتها في المناطق التي توجد فيها كميات كبيرة من ?سلاك التلفزيون المتحدة المحور (90% من المنازل في الولايات المتحدة)؛ النطاق الموجي الأقصى يمكن أن يكون 10 ميغابت بالثانية، لكن هذا ينخفض مع ازدياد عدد المستخدمين الذين يرتبطون ?قسم شبكة معين (يتصرف كشبكة مناطق محلية غير مبدّلة)؛ الكلفة منخفضة نسبياً؛ الاستخدام قليل لكنه في ازدياد؛ الوسائط هي السلك المتحد المحور. * اللاسلكي -- لا وسائط مطلوبة كون الإشارات هي موجات مغناطيسية كهربائية؛ هناك مجموعة متنوعة من وصلات شبكة المناطق الواسعة اللاسلكية، اثنان منها هما: * أرضية -- النطاقات الموجية في النطاق 11 ميغابت بالثانية عادة (مثلاً، الماكروويف)؛ الكلفة منخفضة نسبياً؛ خط النظر مطلوب عادة؛ الاستخدام معتدل * فضائية -- يمكنها أن تخدم المستخدمين المتنقّلين (مثلاً، شبكة الهاتف الخليوي) والمستخدمين البعيدين (البعيدين جداً ?ن أي أسلاك أو كابلات)؛ الاستخدام واسع الانتشار؛ الكلفة مرتفعة ارتباطات الوبISDN |
#9
|
|||
|
|||
9
ما هي X.25؟
منتدى ترحيل الأطر منتدى ATM ؟؟المواصفات القياسية اللجنة T1 الاتصالات عن بُعد 2.2 شبكات المناطق الواسعة والموجّهات 2.2.1 أساسيات الموجّه تملك الحاسبات أربعة مكوّنات أساسية: وحدة معالجة مركزية (CPU)، ذاكرة، واجهات، وباص. الموجّه أيضاً يملك هذه المكوّنات؛ لذا، يمكن تسميته كمبيوتراً. لكنه كمبيوتر ذو هدف خاص. بدلاً من امتلاكه مكوّنات مكرَّسة لأجهزة إخراج الفيديو والصوت، وأجهزة إدخال للوحة المفاتيح والماوس، وكل البرامج الرسومية النموذجية السهلة الاستعمال المتوفرة في الحاسب العصري المتعدد الوسائط، الموجّه مكرَّس للتوجيه. تماماً مثلما تحتاج الحاسبات إلى أنظمة تشغيل لكي تشغّل البرامج، تحتاج الموجّهات إلى البرنامج IOS (اختصار Internetworking Operating System) لتشغيل ملفات التكوين. تتحكم ملفات التكوين تلك بانسياب حركة المرور إلى الموجّهات. بالتحديد، باستعمال بروتوكولات التوجيه لإرشاد البروتوكولات الموجّهة وجداول التوجيه، تأخذ الموّجهات قرارات لها علاقة بأفضل مسار للرزم. للتحكم بتلك البروتوكولات وتلك القرارات، يجب ضبط تكوين الموجّه. ستقضي معظم هذه الدورة الدراسية تتعلّم كيفية بناء ملفات تكوين من أوامر IOS لجعل الموجّه ينفّذ وظائف الشبكة التي ترغب بها. في حين أن ملف تكوين الموجّه قد يبدو معقّداً من اللمحة الأولى، ستتمكن في نهاية الدورة الدراسية من قراءته وفهمه كلياً، وكذلك كتابة ملفات تكاوين خاصة بك. الموجّه هو كمبيوتر ينتقي أفضل المسارات ويدير عملية تبديل الرزم بين شبكتين مختلفتين. مكوّنات التكوين الداخلي للموجّه هي كالتالي: * RAM/DRAM -- تخزّن جداول التوجيه، ومخبأ ARP، والمخبأ السريع التبديل، ودرء الرزم (الذاكرة RAM المشتركة)، وطوابير تخزين الرزم. تزوّد الذاكرة RAM أيضاً ذاكرة مؤقتة و/أو مشتغلة لملف تكوين الموجّه أثناء قيامك بتشغيل الموجّه. يزول محتوى الذاكرة RAM عندما تقطع الطاقة عن الموجّه أو تعيد تشغيله. * NVRAM -- ذاكرة RAM غير متطايرة؛ تخزّن ملف تكوين النسخة الاحتياطية/بدء التشغيل للموجّه؛ يبقى المحتوى عندما تقطع الطاقة أو تعيد التشغيل. * وامضة -- ذاكرة ROM قابلة لإعادة البرمجة وقابلة للمحو؛ تخزّن صورة نظام التشغيل والشيفرة المايكروية؛ تتيح لك تحديث البرنامج من دون إزالة واستبدال رقائق على المعالج؛ يبقى المحتوى عندما تقطع الطاقة أو تعيد التشغيل؛ عدة إصدارات من البرنامج IOS يمكن تخزينها في ذاكرة وامضة * ROM -- تحتوي على الاختبارات التشخيصية التي تجري عند وصل الطاقة، وبرنامج استنهاض، ونظام تشغيل؛ ترقيات البرامج في الذاكرة ROM تتطلب استبدال رقائق قابلة للقبس على وحدة المعالجة المركزية * الواجهة -- اتصال شبكي من خلاله تدخل الرزم إلى الموجّه وتخرج منه؛ يمكن أن تكون على اللوحة الأم أو على وحدة واجهات منفصلة 2.2 شبكات المناطق الواسعة والموجّهات 2.2.2 وظيفة الموجّه في شبكة المناطق الواسعة صحيح أنه يمكن استعمال الموجّهات لتقسيم أجهزة شبكة المناطق المحلية، إلا أن استعمالها الرئيسي هو كأجهزة لشبكة مناطق واسعة. تملك الموجّهات واجهات لشبكة مناطق محلية وشبكة مناطق واسعة على حد سواء. في الواقع، غالباً ما يتم استعمال تقنيات شبكة المناطق الواسعة لوصل الموجّهات. إنها تتصل مع بعضها البعض من خلال وصلات شبكة المناطق الواسعة، وتؤلف أنظمة مستقلة بذاتها والعمود الفقري للانترنت. بما أن الموجّهات هي أجهزة العمود الفقري لشبكات الانترانت الكبيرة وللانترنت فإنها ?عمل في الطبقة 3 للطراز OSI، وتتخذ القرارات بناءً على عناوين الشبكة (على الانترنت، باستعمال بروتوكول الانترنت، أو IP). الوظيفتان الرئيسيتان للموجّهات هما انتقاء أفضل المسارات لرزم البيانات الواردة، وتبديل الرزم إلى الواجهة الصادرة الملائمة. تحقق الموجّهات هذا ببنائها جداول توجيه وتبادل معلومات الشبكة المتواجدة ضمنها مع الموجّهات الأخرى. يمكنك ضبط تكوين جداول التوجيه، لكن تتم صيانتها عادة ديناميكياً باستعمال بروتوكول توجيه يتبادل معلومات طبيعة الشبكة (المسار) مع الموجّهات الأخرى. مثلاً، إذا كنت تريد أي كمبيوتر (س) بأن ?كون قادراً على الاتصال بأي كمبيوتر آخر (ص) في أي مكان على الكرة الأرضية، ومع أي كمبيوتر آخر (ع) في أي مكان على النظام الشمسي بين القمر ?الكرة الأرضية، يجب أن تشمل ميزة توجيه لانسياب المعلومات، ومسارات متكررة للموثوقية. إن الرغبة في جعل الحاسبات ? وص وع تكون قادرة على الاتصال ببعضها البعض يمكنها أن تعزو العديد من قرارات وتقنيات تصميم الشبكة. لكن أي اتصال مماثل يجب أن يتضمن أيضاً الأمور التالية: * عنونة طرف لطرف متناغمة * عناوين تمثّل طبيعةت الشبكات * انتقاء لأفضل مسار * توجيه ديناميكي * تبديل تمرين في هذا التمرين ستفحص موجّه سيسكو لتجميع معلومات عن مميزاته المادية وبدء الربط بين منتجات موجّه سيسكو وبين وظيفتها. ستحدّد رقم طراز وميزات أحد موجّهات سيسكو بما في ذلك الواجهات الحاضرة وما هي الأسلاك والأجهزة التي تتصل بها. 2.2 شبكات المناطق الواسعة والموجّه 2.2.3 الدورة الدراسية 2 تمرين الطبيعة يجب اعتبار تمرين الطبيعة في الدورة الدراسية 2 كشبكة مناطق واسعة لشركة متوسطة الحجم مع مكاتب في أرجاء العالم. إنها غير موصولة بالإنترنت؛ إنها الشبكة الخصوصية للشركة. أيضاً، الطبيعة، كما هو مبيّن، ليست متكررة -- أي أن فشل أي موجّه على السلسلة سيعطّل الشبكة. شبكة الشبكات هذه، تحت إدارة مشتركة (الشركة) تدعى نظام مستقل بذاته. الإنترنت هي شبكة من الأنظمة المستقلة بذاتها، كل واحد منها فيه موجّهات تلعب عادة واحداً من أربعة أدوار. * الموجّهات الداخلية -- داخلية لمنطقة واحدة * موجّهات حدود المناطق -- تربط منطقتين أو أكثر * موجّهات العمود الفقري -- المسارات الرئيسية لحركة المرور التي تصدر منها في معظم الأحيان، والتي تتوجّه إليها، الشبكات الأخرى * موجّهات حدود النظام المستقل بذاته (أو AS) -- تتصل مع الموجّهات في الأنظمة المستقلة بذاتها الأخرى في حين أنه لا يوجد أي كيان يتحكم بها فإن الكيانات النموذجية هي: * الشركات (مثلاً، MCI Worldcom وSprint وAT&T وQwest وUUNet وFrance Telecom) * الجامعات (مثلاً، جامعة إيلينوي، جامعة ستنافورد) * مؤسسات الأبحاث (?ثلاً، CERN في سويسرا) * مزوّدي خدمات الإنترنت (ISPs) رغم أن طبيعة الدورة الدراسية 2 ليست طرازاً عن الإنترنت إلا أنها طراز عن طبيعة قد تمثّل نظاماً مستقلاً بذاته. البروتوكول الذي يتم توجييه عالمياً تقريباً هو IP؛ بروتوكول التوجيه BGP (اختصار Border Gateway Protocol، بروتوكول عبّارة الحدود) يُستعمل بشكل كبير بين موجّهات الإنترنت. الموجّه A موجود في القاهرة، والموجّه B في بيروت، والموجّه C في مدينة صيدا، والموجّهان D وE في دبي. كل واحد من الموجّهات يتصل بشبكة مناطق محلية موجودة في مكتب أو في جامعة. الاتصالات من A-B ومن B-C ومن C-D هي خطوط T1 مؤجّرة موصولة بالواجهات التسلسلية ?لموجّهات. لاحظ أن كل موجّه له شبكة إيثرنت مناطقية محلية موصولة به. الأجهزة النموذجية في شبكات الإيثرنت المناطقية المحلية، المضيفين، مبيّنة إلى جانب أسلاك وحدة تحكمهم للسماح بالتكوين وعرض لمحتويات الموجّهات. لاحظ أيضاً أن أربعة من الموجّهات تملك وصلات تسلسلية مناطقية عريضة فيما بينها. تمرين سيساعدك هذا التمرين على فهم كيفية إعداد موجّهات تمرين سيسكو ووصلها ?طبيعة الدورة الدراسية 2. ستفحص وتوثّق الوصلات المادية بين تلك الموجّهات وبين بقية أجهزة التمرين كموصّلات الأسلاك والبدّالات ومحطات العمل. تمرين سيساعدك هذا التمرين على فهم كيفية ضبط تكوين موجّهات ومحطات عمل تمرين سيسكو لطبيعة الدورة الدراسية 2. ستستعمل أوامر IOS لفحص وتوثيق تكاوين الشبكات IP لكل موجّه. تلخيص الآن وقد أكملت هذا الفصل، يجب أن يكون قد أصبح لديك فهم بالأمور التالية: * شبكات المناطق الواسعة، أجهزة شبكة المناطق الواسعة، المواصفات القياسية والتقنيات * كيف تعمل الموجّهات في شبكة المناطق الواسعة |
#10
|
|||
|
|||
10
-الفصل 3
نظرة عامة ستتعلم في هذا الفصل كيفية تشغيل موجّه لضمان تسليم بيانات على شبكة فيها موجّهات. ستصبح معتاداً على CLI (واجهة سطر الأوامر) سيسكو. ستتعلم كيفية: * تسجيل الدخول بواسطة كلمة مرور المستخدم * دخول الصيغة ذات الامتيازات بواسطة كلمة مرور التمكين * التعطيل أو الإنهاء بالإضافة إلى ذلك، ستتعلم كيفية استعمال ميزات المساعدة المتقدمة التالية: * إكمال الأوامر وطلبات الإدخال * فحص التركيب النحوي أخيراً، ستتعلم كيفية استعمال ميزات التحرير المتقدمة التالية: * التمرير التلقائي للسطر * أدوات تحكم المؤشر * دارئ المحفوظات مع استرداد الأوامر * نسخ ولصق، المتوفرين في معظم الحاسبات 3.1 واجهة الموجّه 3.1.1 صيغة المستخدم والصيغة ذات الامتيازات لضبط تكوين موجّهات سيسكو، يجب عليك إما الوصول إلى الواجهة على الموجّه بواسطة محطة طرفية أو الوصول إلى الموجّه عن بُعد. عند الوصول إلى الموجّه، يجب أن تسجّل الدخول إلى الموجّه قبل أن تكتب أي أوامر أخرى. لأهداف أمنية، الموجّه له مستويي وصول إلى الأوامر * صيغة المستخدم -- المهام النموذجية تتضمن تلك التي تفحص حالة الموجّه. في هذه الصيغة، تغييرات تكوين الموجّه غير مسموحة. * الصيغة ذات الامتيازات -- المهام النموذجية تتضمن تلك التي تغيّر تكوين الموجّه. عندما تسجّل الدخول إلى الموجّه، سترى سطر المطالبة التابع ?صيغة المستخدم. الأوامر المتوفرة عند مستوى المستخدم هذا هي مجموعة فرعية من الأوامر المتوفرة عند المستوى ذي الامتيازات. معظم تلك الأوامر تتيح لك إظهار معلومات من دون تغيير إعدادات تكوين الموجّه. للوصول إلى مجموعة الأوامر الكاملة، عليك أولاً تمكين الصيغة ذات الامتيازات. عند سطر المطالبة <، اكتب enable. عند سطر المطالبة password، اكتب كلمة المرور التي تم ضبطها بواسطة الأمر enable secret. بعدما تكون قد أكملت خطوات تسجيل الدخول، يتغيّر سطر المطالبة إلى # (علامة الباوند) لأنك الآن في الصيغة ذات الامتيازات. من الصيغة ذات الامتيازات، يمكنك الوصول إلى صيغ كصيغة التكوين العمومي وصيغ معيّنة أخرى منها: * الواجهة * الواجهة الفرعية * السطر * الموجّه * خريطة التوجيه * عدة صيغ تكوين إضافية لتسجيل الخروج من الموجّه، اكتب exit. يختلف إخراج الشاشة بناءً على مستوى نظام سيسكو IOS وعلى تكوين الموجّه. 3.1 واجهة الموجّه 3.1.2 لائحة أوامر صيغة المستخدم كتابة علامة استفهام (?) عند سطر مطالبة صيغة المستخدم أو سطر مطالبة الصيغة ذات الامتيازات تعرض لائحة مفيدة بالأوامر الشائعة الاستعمال. لاحظ --More-- في أسفل العرض المثال. تعرض الشاشة 22 سطراً في وقت واحد. لذا ستحصل أحياناً على النص --More-- في أسفل الشاشة. يحدّد هذا النص أن هناك عدة شاشات متوفرة كإخراج؛ بمعنى آخر، لا يزال هناك المزيد من الأوامر. هنا، أو في أي مكان آخر في نظام سيسكو IOS، كلما ظهر النص --More--، يمكنك متابعة معاينة الشاشة المتوفرة التالية بضغط مفتاح المسافة. لإظهار السطر التالي فقط، اضغط المفتاح Return (أو، في بعض لوحات المفاتيح، المفتاح Enter). اضغط أي مفتاح آخر للعودة إلى سطر المطالبة. ملاحظة: يختلف إخراج الشاشة بناءً على مستوى نظام سيسكو IOS وعلى تكوين الموجّه. 3.1 واجهة الموجّه 3.1.3 لائحة أوامر الصيغة ذات الامتيازات للوصول إلى الصيغة ذات الامتيازات، اكتب enable (أو كما هو مبيّن في الشكل، الاختصار ena). سيُطلب منك كتابة كلمة مرور. إذا كتبت ? (علامة استفهام) في سطر مطالبة الصيغة ذات الامتيازات، تعرض الشاشة لائحة أوامر أطول من التي تعرضها عند سطر مطالبة صيغة المستخدم. ملاحظة: سيختلف إخراج الشاشة بناءً على مستوى نظام سيسكو IOS وعلى تكوين الموجّه. 3.1 واجهة الموجّه 3.1.4 استعمال وظائف مساعدة الموجّه لنفترض أنك تريد ضبط ساعة الموجّه. إذا كنت لا تعرف الأمر لتحقيق ذلك، استعمل الأمر help لفحص التركيب النحوي لضبط الساعة. يوضّح التمرين التالي إحدى الوظائف العديدة للأمر help. مهمتك هي ضبط ساعة الموجّه. بافتراض أنك لا تعرف الأمر، أكمل باستعمال الخطوات التالية: 1. استعمل help لفحص التركيب النحوي لكيفية ضبط الساعة. إخراج الأمر help يبيّن أن الأمر clock مطلوب. 2. افحص التركيب النحوي لتغيير الوقت. 3. اكتب الوقت الحالي باستعمال الساعات والدقائق والثواني كما هو مبيّن. يحدّد النظام أنك بحاجة إلى تزويد معلومات إضافية لإكمال الأمر. إخراج الأمر help في الشكل يبيّن أن الكلمة الأساسية set مطلوبة. 4. افحص التركيب النحوي لكتابة الوقت واكتب الوقت الحالي باستعمال الساعات والدقائق والثواني. كما هو مبيّن في الشكل ، يحدّد النظام أنك بحاجة إلى تزويد معلومات إضافية لإكمال الأمر. 5. اضغط Ctrl+P (أو السهم العلوي) لتكرار الأمر السابق تلقائياً. ثم أضف مسافة وعلامة استفهام (?) للكشف عن الوسيطات الإضافية. يمكنك الآن إكمال كتابة الأمر. 6. رمز الإقحام (^) وجواب المساعدة يحدّدان وجود خطأ. مكان رمز الإقحام يبيّن لك أين توجد المشكلة المحتملة. ?إدخال التركيب النحوي الصحيح، أعد كتابة الأمر وصولاً إلى النقطة حيث يوجد رمز الإقحام ثم اكتب علامة استفهام (?). 7. اكتب السنة، باستعمال التركيب النحوي الصحيح، واضغط Return لتنفيذ الأمر. تزوّد الواجهة فحصاً للتركيب النحوي بوضعها الرمز ^ حيث يظهر الخطأ. يظهر الرمز ^ في المكان في سلسلة الأمر حيث كتبت أمراً غير صحيح أو كلمة أساسية أو وسيطة غير صحيحة. يمكّنك مؤشر مكان الخطأ ونظام المساعدة التفاعلية من إيجاد وتصحيح أخطاء التركيب النحوي بسهولة. ملاحظة: يختلف إخراج الشاشة بناءً على مستوى نظام سيسكو IOS وعلى تكوين الموجّه.3.1 |
#11
|
|||
|
|||
11
[CENTER]واجهة الموجّه
3.1.5 استعمال أوامر تحرير IOS تتضمن الواجهة صيغة تحرير محسّنة تزوّد مجموعة من وظائف التحرير الرئيسية التي تتيح لك تحرير سطر الأمر أثناء كتابته. استعمل تسلسلات المفاتيح المحدَّدة في الشكل لنقل المؤشر في سطر الأمر للقيام ?التصحيحات أو التغييرات. رغم أن صيغة التحرير المحسّنة ممكَّنة تلقائياً في الإصدار الحالي للبرنامج إلا أنه يمكنك تعطيلها إذا كنت قد كتبت نصوصاً برمجية لا تتفاعل بشكل جيد بينما يكون التحرير المحسّن ممكَّناً. لتعطيل صيغة التحرير المحسّنة، اكتب terminal no editing عند سطر مطالبة الصيغة ذات الامتيازات. مجموعة أوامر التحرير تزوّد ميزة تمرير أفقي للأوامر التي تمتد أكثر من سطر واحد على الشاشة. عندما يصل المؤشر إلى الهامش الأيمن، يزيح سطر الأمر 10 مسافات إلى اليسار. لا يمكنك رؤية أول 10 أحرف من السطر، لكن يمكنك التمرير إلى الخلف وفحص التركيب النحوي في بداية الأمر. للتمرير إلى الخلف، اضغط Ctrl+B أو مفتاح السهم الأيسر بشكل متكرر إلى أن تصبح في بداية الأمر المكتوب، أو اضغط Ctrl+A للعودة إلى بداية السطر فوراً. في المثال المبيّن في الشكل ، يمتد الأمر أكثر من سطر واحد. عندما يصل المؤشر إلى نهاية السطر، تتم إزاحة السطر 10 مسافات إلى اليسار ثم يعاد عرضه. علامة الدولار ($) تحدّد أن السطر قد تمرّر إلى اليسار. كلما وصل المؤشر إلى نهاية السطر، يزيح السطر 10 مسافات إلى اليسار مرة أخرى. ملاحظة: يختلف إخراج الشاشة بناءً على مستوى نظام سيسكو IOS وعلى تكوين الموجّه. 3.1 واجهة الموجّه 3.1.6 استعمال محفوظات أوامر IOS تزوّد الواجهة محفوظات، أو سجلاً، بالأوامر التي كنت قد كتبتها. هذه الميزة مفيدة بالأخص لاسترداد الأوامر أو الإدخالات الطويلة أو المعقّدة. بواسطة ميزة محفوظات الأوامر يمكنك إنجاز المهام التالية: * ضبط حجم دارئ محفوظات الأوامر. * استرداد الأوامر. * تعطيل ميزة محفوظات الأوامر. بشكل افتراضي، تكون محفوظات الأوامر ممكَّنة والنظام يسجّل 10 أسطر أوامر في دارئ محفوظاته. لتغيير عدد أسطر الأوامر التي يسجّلها النظام خلال الجلسة، استعمل الأمر terminal history size أو الأمر history size. عدد الأوامر الأقصى هو 256. لاسترداد الأوامر في دارئ المحفوظات، بدءاً من أحدث أمر، اضغط Ctrl+P أو مفتاح السهم العلوي بشكل متكرر لاسترداد الأوامر القديمة بشكل ?توالٍ. للعودة إلى الأوامر الحديثة أكثر في دارئ المحفوظات، بعد استرداد الأوامر بواسطة Ctrl+P أو مفتاح السهم العلوي، اضغط Ctrl+N أو مفتاح السهم السفلي بشكل متكرر لاسترداد الأوامر الحديثة أكثر بشكل متوالٍ. عند كتابة الأوامر، كاختصار لك، يمكنك كتابة الأحرف الفريدة في الأمر ثم ضغط المفتاح Tab، وستُكمل الواجهة الإدخال نيابة عنك. الأحرف الفريدة تعرّف الأمر، والمفتاح Tab فقط يقرّ بصرياً أن الموجّه قد فهم الأمر الذي قصدته. في معظم الحاسبات، قد تتوفر أمامك وظائف انتقاء ونسخ إضافية أيضاً. يمكنك نسخ سلسلة أمر سابق ثم لصقها أو إدراجها كإدخال أمرك الحالي، وضغط Return. يمكنك استعمال Ctrl+Z للخروج من صيغة التكوين. 3.2 استعمال واجهة الموجّه وصيغ الواجهة 3.2.1 تمرين: واجهة الموجّه تمرين سيقدّم هذا التمرين واجهة سطر أوامر نظام سيسكو IOS. ستسجّل الدخول إلى الموجّه وتستعمل مستويات مختلفة من الوصول لكتابة أوامر في "صيغة المستخدم" و"الصيغة ذات الامتيازات". 3.2 استعمال واجهة الموجّه وصيغ الواجهة 3.2.2 تمرين: واجهة صيغة مستخدم الموجّه تمرين عند استعمال أنظمة تشغيل الموجّهات كنظام سيسكو IOS، سيكون عليك معرفة كل صيغة من صيغ المستخدم المختلفة التي يملكها الموجّه وما الغاية من كل واحدة منها. إن استظهار كل أمر في كل صيغ المستخدم سيكون مضيعة ?لوقت وبلا فائدة. حاول تطوير فهم عن طبيعة الأوامر والوظائف المتوفرة مع كل صيغة من الصيغ. في هذا التمرين، ستعمل مع الطبيعة والصيغ الست الرئيسية المتوفرة مع معظم الموجّهات: 1. User EXEC Mode (صيغة المستخدم EXEC) 2. Privileged EXEC Mode (الصيغة EXEC ذات الامتيازات)? (تسمى أيضاً صيغة التمكين) 3. Global Configuration Mode (صيغة التكوين العمومي) 4. Router Configuration Mode (صيغة تكوين الموجّه) 5. Interface Configuration Mode (صيغة تكوين الواجهة) 6. Sub-interface Configuration mode (صيغة تكوين الواجهة الفرعية) تلخيص يمكنك ضبط تكوين موجّهات سيسكو من واجهة المستخدم التي تعمل على وحدة تحكم الموجّه أو محطته الطرفية. لأهداف أمنية، تملك موجّهات سيسكو مستويي وصول إلى الأوامر: صيغة المستخدم والصيغة ذات الامتيازات. باستعمال واجهة مستخدم إلى الموجّه، يمكنك: * تسجيل الدخول بواسطة كلمة مرور مستخدم * دخول الصيغة ذات الامتيازات بواسطة كلمة مرور التمكين * التعطيل أو الإنهاء يمكنك استعمال ميزات المساعدة المتقدمة لتنفيذ ما يلي: * إكمال الأوامر وطلبات الإدخال * فحص التركيب النحوي تتضمن واجهة المستخدم صيغة تحرير محسّنة تزوّد مجموعة من وظائف التحرير الرئيسية. تزوّد واجهة المستخدم محفوظات، أو سجلاً، بالأوامر التي كنت قد كتبتها[/CENTER] |
#12
|
|||
|
|||
12
-الفصل 4
نظرة عامة الآن وقد أصبح لديك فهم عن واجهة سطر أوامر الموجّه، فقد حان الوقت لفحص مكوّنات الموجّه التي تضمن تسليماً فعّالاً للبيانات في الشبكة. ستتعلم في هذا الفصل الإجراءات والأوامر الصحيحة للوصول إلى موجّه، وفحص وصيانة مكوّناته، واختبار وصلته الشبكية. 4.1 مكوّنات الموجّه 4.1.1 مصادر تكوين الموجّه الخارجية في هذا القسم، ستتعلم عن مكوّنات الموجّه التي تلعب دوراً رئيسياً في عملية التكوين. إن معرفة ما هي المكوّنات المشاركة في عملية التكوين تعطيك فهماً أفضل عن الطريقة التي يخزّن ويستعمل بها الموجّه أوامر التكوين. إن الانتباه إلى الخطوات التي تجري خلال تمهيد الموجّه ستساعدك في تحديد ما هي المشاكل التي قد تحدث وأين قد تحدث عندما تشغّل موجّهك. يمكنك ضبط تكوين الموجّه من عدة أماكن خارجية كما هو مبيّن في الشكل، من بينها الأماكن التالية: * من المحطة الطرفية لوحدة التحكم (كمبيوتر موصول ?الموجّه من خلال منفذ وحدة تحكم) خلال تثبيته * من خلال المودم باستعمال المنفذ الإضافي * من المحطات الطرفية الوهمية 0-4، بعد أن يكون قد تم تثبيته على الشبكة * من ملقم TFTP على الشبكة 4.1 مكوّنات الموجّه 4.1.2 مكوّنات تكوين الموجّه الداخلية الهندسة الداخلية لموجّه سيسكو تدعم مكوّنات تلعب دوراً مهماً في عملية التشغيل، كما هو مبيّن في الشكل. مكوّنات تكوين الموجّه الداخلية هي كالتالي: * RAM/DRAM -- تخزّن جداول التوجيه، ومخبأ ARP، والمخبأ السريع التبديل، ودرء الرزم (الذاكرة RAM المشتركة)، وطوابير تخزين الرزم. تزوّد الذاكرة RAM أيضاً ذاكرة مؤقتة و/أو مشتغلة لملف تكوين الموجّه أثناء قيامك بتشغيل الموجّه. يزول محتوى الذاكرة RAM عندما تقطع الطاقة عن الموجّه أو تعيد تشغيله. * NVRAM -- ذاكرة RAM غير متطايرة؛ تخزّن ملف تكوين النسخة الاحتياطية/بدء التشغيل للموجّه؛ يبقى المحتوى عندما تقطع الطاقة أو تعيد التشغيل. * وامضة -- ذاكرة ROM قابلة لإعادة البرمجة وقابلة للمحو؛ تخزّن صورة نظام التشغيل والشيفرة المايكروية؛ تتيح لك تحديث البرنامج من دون إزالة واستبدال رقائق على المعالج؛ يبقى المحتوى عندما تقطع الطاقة أو تعيد التشغيل؛ عدة إصدارات من البرنامج IOS يمكن تخزينها في ذاكرة وامضة * ROM -- تحتوي على الاختبارات التشخيصية التي تجري عند وصل الطاقة، وبرنامج استنهاض، ونظام تشغيل؛ ترقيات البرامج في الذاكرة ROM تتطلب استبدال رقائق قابلة للقبس على وحدة المعالجة المركزية * الواجهة -- اتصالات شبكية من خلاله تدخل الرزم إلى الموجّه وتخرج منه؛ يمكن أن تكون على اللوحة الأم أو على وحدة واجهات منفصلة * الواجهات -- اتصالات شبكية على اللوحة الأم أو على وحدات واجهات منفصلة، من خلالها تدخل الرزم إلى الموجّه وتخرج منه 4.1 مكوّنات الموجّه 4.1.3 ذاكرة RAM للتخزين العامل في الموجّه الذاكرة RAM هي ناحية التخزين في الموجّه. عندما تشغّل الموجّه، تنفّذ الذاكرة ROM برنامج استنهاض. ينفّذ ذلك البرنامج بعض الاختبارات، ثم يحمّل نظام سيسكو IOS إلى الذاكرة. مدير الأوامر، أو EXEC، هو أحد أجزاء نظام سيسكو IOS. يتلقى EXEC الأوامر التي تكتبها للموجّه وينفّذها. كما هو مبيّن في الشكل، يستعمل الموجّه أيضاً ذاكرة RAM لتخزين ملف تكوين نشط وجداول بخرائط الشبكات ولوائح ?عناوين التوجيه. يمكنك إظهار ملف التكوين على محطة طرفية بعيدة أو محطة طرفية لوحدة تحكم. هناك إصدار محفوظ من هذا الملف مخزَّن في NVRAM. يتم استخدامه وتحميله في الذاكرة الرئيسية كلما تم تمهيد الموجّه. يحتوي ملف التكوين على معلومات عمومية وعملية وواجهة تؤثر مباشرة على عمل الموجّه ومنافذ واجهته. لا يمكن عرض صورة نظام التشغيل على شاشة محطة طرفية. الصورة يتم تنفيذها عادة من الذاكرة RAM الرئيسية ويتم تحميلها من أحد مصادر الإدخال العديدة. نظام التشغيل منظَّم في روتينات تتولى المهام المقترنة بالبروتوكولات المختلفة، كحركة البيانات، وإدارة الجدول والدارئ، وتحديثات التوجيه، وتنفيذ أوامر المستخدم. 4.1 مكوّنات الموجّه 4.1.4 صيغ الموجّه سواء تم الوصول إليه من وحدة التحكم أو بواسطة جلسة تلنت من خلال منفذ TTY، يمكن وضع الموجّه في عدة صيغ (راجع الشكل). كل صيغة تزوّد وظائف مختلفة: * صيغة المستخدم EXEC -- هذه صيغة انظر-فقط يستطيع فيها المستخدم معاينة بعض المعلومات عن الموجّه، لكن لا يمكنه إجراء تغييرات. * الصيغة EXEC ذات الامتيازات -- هذه الصيغة تدعم أوامر إزالة العلل والاختبار، وإجراء فحص مفصّل للموجّه، والتلاعب بملفات التكوين، والوصول إلى صيغ التكوين. * صيغة الإعداد -- هذه الصيغة تبيّن مربع حوار تفاعلي عند وحدة التحكم يساعد المستخدم الجديد على إنشاء تكوين أساسي لأول مرة. * صيغة التكوين العمومي -- هذه الصيغة تطبّق أوامر فعّالة مؤلفة من سطر واحد ?نفّذ مهام تكوين بسيطة. * صيغ تكوين أخرى -- تلك الصيغ تزوّد تكاوين متعددة الأسطر مفصّلة أكثر. * الصيغة RXBOOT -- هذه هي صيغة الصيانة التي يمكنك استعمالها، من بين أشياء أخرى، للاستعادة من كلمات المرور المفقودة. |
#13
|
|||
|
|||
13
4.2
الأوامر show للموجّه 4.2.1 فحص حالة الموجّه باستعمال أوامر حالة الموجّه في هذا القسم، ستتعلم الأوامر الأساسية التي يمكنك إصدارها لتحديد حالة الموجّه الحالية. تساعدك تلك الأوامر في الحصول على المعلومات الحيوية التي تحتاج إليها عند مراقبة واصطياد مشاكل عمليات الموجّه. من المهم أن تكون قادراً على مراقبة صحة وحالة موجّهك في أي وقت كان. كما هو مبيّن في الشكل، تملك موجّهات سيسكو سلسلة من الأوامر التي تتيح لك تحديد ما إذا كان الموجّه يعمل بشكل الصحيح أو أين برزت المشاكل. أوامر حالة الموجّه وأوصافها مبيّنة أدناه. * show version -- يعرض تكوين أجهزة النظام، وإصدار البرنامج، وأسماء ومصادر ملفات التكوين، وصورة الاستنهاض * show processes -- يعرض معلومات عن العمليات النشطة * show protocols -- يعرض البروتوكولات المضبوط تكوينها؛ يبيّن حالة كل بروتوكولات الطبقة 3 المضبوط تكوينها * show memory -- يبيّن إحصائيات عن ذاكرة الموجّه، بما في ذلك إحصائيات التجمّع الحر للذاكرة * show stacks -- يراقب استخدام العمليات وروتينات القَطع للمكدس ويعرض سبب آخر إعادة استنهاض للنظام * show buffers -- يزوّد إحصائيات لتجمّعات الدارئ على الموجّه * show flash -- يبيّن المعلومات عن جهاز الذاكرة الوامضة * show running-config (إنه الأمر write term في نظام سيسكو IOS الإصدار 10.3 أو ما قبله) -- يعرض ملف التكوين النشط * show startup-config (إنه الأمر show config في نظام سيسكو IOS الإصدار 10.3 أو ما قبله) -- يعرض ملف التكوين الاحتياطي * show interfaces -- يعرض إحصائيات لكل الواجهات المضبوط تكوينه على الموجّه 4.2 الأوامر show للموجّه 4.2.2 الأوامر show running-config وshow startup-config من بين أوامر EXEC الأكثر استعمالاً في نظام سيسكو IOS هي show running-config وshow startup-config. إنها ?تيح للمسؤول رؤية التكوين المشتغل حالياً على الموجّه أو أوامر تكوين بدء التشغيل التي سيستعملها الموجّه في إعادة التشغيل المقبلة. (ملاحظة: الأوامر write term وshow config، المستعملة مع نظام سيسكو IOS الإصدار 10.3 وما قبله، قد حلت محلها أوامر جديدة. الأوامر التي تم استبدالها ?تابع تنفيذ وظائفها العادية في الإصدار الحالي لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي). يمكنك التعرّف على ملف تكوين نشط من خلال الكلمات current configuration في أعلاه. ويمكنك التعرّف على ملف تكوين احتياطي عندما ترى رسالة في أعلاه ?بلغك كمية الذاكرة غير المتطايرة التي ?ستعملتها. 4.2 الأوامر show للموجّه 4.2.3 الأوامر show interfaces وshow version وshow protocols الأمر show interfaces يعرض بارامترات قابلة للضبط وإحصائيات بالوقت الحقيقية تتعلق ?كل الواجهات المضبوط تكوينها على الموجّه (راجع الشكل ). الأمر show version يعرض معلومات عن إصدار نظام سيسكو IOS المشتغل حالياً على الموجّه (راجع الشكل ). استعمل الأمر show protocols لإظهار البروتوكولات المضبوط تكوينها على الموجّه. هذا الأمر يبيّن الحالة العمومية والخاصة ?الواجهة لأي بروتوكولات مضبوط تكوينها للمستوى 3 (مثلاً، IP وDECnet وIPX وAppleTalk). (راجع الشكل ). 4.2 الأوامر show للموجّه 4.2.4 تمرين: الأوامر show للموجّه تمرين سيساعدك هذا التمرين على الاعتياد على الأوامر show للموجّه. الأوامر show هي أهم أوامر لتجميع المعلومات متوفرة للموجّه. الأمر show running-config (أو show run) هو على الأرجح أهم أمر ليساعد في تحديد حالة الموجّه الحالية لأنه يعرض ملف التكوين النشط المشتغل في الذاكرة RAM. الأمر show startup-config (أو show start) يعرض ملف التكوين الاحتياطي المخزَّن في الذاكرة غير المتطايرة أو NVRAM. إنه الملف الذي سيُستعمل لضبط تكوين الموجّه عند تشغيله لأول مرة أو عند إعادة استنهاضه بواسطة الأمر reload. كل إعدادات واجهة الموجّه المفصّلة متواجدة في هذا الملف. يُستعمل الأمر show flash لمعاينة كمية الذاكرة الوامضة المتوفرة والكمية المستعملة منها. الذاكرة الوامضة هي المكان الذي يتم فيه تخزين ملف أو صورة نظام سيسكو IOS. الأمر show arp يعرض تطابق العناوين IP إلى MAC إلى الواجهة للموجّه. الأمر show interface يعرض إحصائيات لكل الواجهات المضبوط تكوينها على الموجّه. الأمر show protocols يعرض الحالة العمومية والخاصة ?الواجهة لأي بروتوكولات مضبوط تكوينها للمستوى 3 (IP، IPX، الخ). |
#14
|
|||
|
|||
14
4.3
جيران شبكة الموجّه 4.3.1 اكتساب وصول إلى الموجّهات الأخرى باستعمال البروتوكول CDP البروتوكول CDP (اختصار Cisco Discovery Protocol، بروتوكول اكتشاف سيسكو) يزوّد أمراً مملوكاً واحداً يمكّن مسؤولي الشبكة من ?لوصول إلى تلخيص عما تبدو عليه التكاوين على الموجّهات الأخرى الموصولة مباشرة. يعمل CDP على طبقة وصلة بيانات تربط بروتوكولات الوسائط المادية السفلى وطبقة الشبكة العليا، كما هو مبيّن في الشكل. لأنه يعمل عند هذا المستوى فإن أجهزة CDP التي تدعم البروتوكولات المختلفة لطبقة الشبكة يمكنها أن تتعلّم عن بعضها البعض (تذكّر أن عنوان وصلة البيانات هو نفسه العنوان MAC). عندما يتم استنهاض جهاز لسيسكو يشغّل نظام سيسكو IOS (الإصدار 10.3 أو ما يليه)، يبدأ CDP بالاشتغال تلقائياً، مما يتيح للجهاز عندها اكتشاف أجهزة سيسكو المجاورة التي تشغّل CDP أيضاً. هكذا أجهزة تتمدّد أبعد من تلك التي ?ستعمل TCP/IP، وتتضمن أجهزة سيسكو موصولة مباشرة، بغض النظر عن طقم بروتوكولات الطبقة 3 و4 التي ?شغّلها. 4.3 جيران شبكة الموجّه 4.3.2 إظهار إدخالات CDP المجاورة الاستعمال الرئيسي لـCDP هو لاكتشاف المنصات والبروتوكولات في أجهزتك المجاورة. استعمل الأمر show cdp neighbors لإظهار تحديثات CDP على الموجّه المحلي. يعرض الشكل مثالاً عن كيف يسلّم CDP مجموعة معلوماته إلى مسؤول الشبكة. كل موجّه يشغّل CDP يتبادل معلومات لها علاقة بأي إدخالات بروتوكول مع جيرانه. يستطيع المسؤول عرض نتائج تبادل معلومات CDP هذا على وحدة تحكم موصولة بموجّه مضبوط تكوينه ليشغّل CDP في واجهاته. يستعمل مسؤول الشبكة أمر show لإظهار معلومات عن الشبكات الموصولة ?الموجّه مباشرة. يزوّد CDP معلومات عن كل جهاز CDP مجاور. القيم تتضمن التالي: * معرِّفات الأجهزة -- مثلاً، إسم المضيف وإسم الميدان المضبوط تكوينهما للموجّه (إذا كانا موجودين) * لائحة عناوين -- عنوان واحد على الأقل لـSNMP، وما يصل إلى عنوان واحد لكل بروتوكول مدعوم * معرِّف المنفذ -- مثلاً، إيثرنت 0، إيثرنت 1، وتسلسلي 0 * لائحة القدرات -- مثلاً، إذا كان الجهاز يتصرف كجسر لطريق ?صدر وكذلك كموجّه * الإصدار -- معلومات كتلك التي يزوّدها الأمر المحلي show version * المنصة -- منصة الجهاز، مثلاً، سيسكو 7000 لاحظ أن أدنى موجّه في الشكل ليس موصولاً ?موجّه وحدة تحكم المسؤول مباشرة. للحصول على معلومات CDP عن هذا الجهاز، سيحتاج المسؤول إلى استخدام التلنت للاتصال ?موجّه موصول ?هذا الهدف مباشرة. 4.3 جيران شبكة الموجّه 4.3.3 مثال عن تكوين CDP يبدأ CDP تلقائياً عند بدء تشغيل نظام جهاز. تبدأ وظيفة CDP عادة بشكل افتراضي عند استنهاض منتوج لسيسكو مع نظام سيسكو IOS الإصدار 10.3 أو ما يليه. فقط الجيران الموصولين مباشرة يتبادلون أطر CDP. يخبئ الموجّه أي معلومات يتلقاها من جيرانه CDP. إذا أشار إطار CDP لاحق إلى أن إحدى المعلومات عن جار ما قد تغيّرت، يرمي الموجّه المعلومات القديمة ويستبدلها بالمعلومات الجديدة. استعمل الأمر show cdp interface، كما هو مبيّن في الشكل ، لإظهار قيم عدّادي وقت CDP، وحالة الواجهة، والتغليف الذي يستعمله CDP لإعلانه وإرسال إطار الاكتشاف. القيم الافتراضية لعدّادي الوقت تضبط التواتر لتحديثات CDP ولإدخالات CDP المُسنّة. عدّادي الوقت تلك مضبوطة تلقائياً عند 60 ثانية و180 ثانية، على التوالي. إذا تلقى الجهاز تحديثاً أحدث، أو إذا انقضت فترة الانتظار تلك، يجب أن يرمي الجهاز الإدخال CDP 4.3 جيران شبكة الموجّه 4.3.4 إظهار إدخالات CDP لجهاز وجيران CDP لقد تم تصميم وتطبيق CDP كبروتوكول بسيط جداً منخفض العبء. يمكن أن يكون إطار CDP صغيراً ومع ذلك ?ستخرج الكثير من المعلومات المفيدة عن الموجّهات المجاورة. استعمل الأمر show cdp entry {device name} لإظهار إدخال CDP مُخبَّأ واحد. لاحظ أن الإخراج من هذا الأمر يتضمن كل عناوين الطبقة 3 الموجودة في الموجّه المجاور، الموجّه B. يستطيع مسؤول معاينة العناوين IP التابعة للجار CDP المستهدَف (الموجّه B) بواسطة إدخال الأمر الوحيد في الموجّه A. فترة الانتظار تحدّد كمية الوقت المنقضي منذ وصول إطار CDP مع هذه المعلومات. يتضمن الأمر معلومات إصدار مختصرة عن الموجّه B. استعمل الأمر show cdp neighbors، كما هو مبيّن في الشكل ، لإظهار تحديثات CDP المتلقاة على الموجّه المحلي. لاحظ أنه لكل منفذ محلي، يبيّن العرض الأمور التالية: * هوية الجهاز المجاور * نوع ورقم المنفذ المحلي * فترة انتظار تناقصية، بالثواني * رمز قدرة الجهاز المجاور * منصة الأجهزة المجاورة * نوع ورقم المنفذ البعيد المجاور لإظهار هذه المعلومات وكذلك معلومات كتلك التي يبيّنها الأمر show cdp entry، استعمل الأمر الاختياري show cdp neighbors detail. 4.3 جيران شبكة الموجّه 4.3.5تلخيص لقد تعلمت في هذا الفصل أن: * الموجّه يتألف من مكوّنات قابلة للضبط وله صيغ لفحص وصيانة وتغيير المكوّنات. * الأوامر show تُستعمل للفحص. * تستعمل CDP لإظهار الإدخالات عن الجيران. * يمكنك اكتساب وصول إلى الموجّهات الأخرى باستعمال التلنت. * يجب أن تختبر وصلة الشبكة طبقة تلو الطبقة. * أوامر الاختبار تتضمن telnet وping وtrace وdebug. |
#15
|
|||
|
|||
14
الفصل 5
نظرة عامة في الفصل "مكوّنات الموجّه"، تعلمت الإجراءات والأوامر الصحيحة للوصول إلى موجّه، وفحص وصيانة مكوّناته، واختبار وصلته الشبكية. في هذا الفصل، ستتعلم كيفية تشغيل موجّه لأول مرة باستعمال الأوامر الصحيحة وتسلسل بدء التشغيل للقيام بتكوين أولي لموجّه. بالإضافة إلى ذلك، يشرح هذا الفصل تسلسل بدء التشغيل لموجّه وحوار الإعداد الذي يستعمله الموجّه لإنشاء ملف تكوين أولي. 5.1 تسلسل استنهاض الموجّه وصيغة الإعداد 5.1.1 روتين بدء تشغيل الموجّه يتم تمهيد الموجّه بتحميل عملية الاستنهاض ونظام التشغيل وملف تكوين. إذا كان الموجّه لا يمكنه أن يجد ملف تكوين، فسيدخل صيغة الإعداد. يخزّن الموجّه، في الذاكرة NVRAM، نسخة احتياطية عن التكوين الجديد من صيغة الإعداد. هدف روتينات بدء التشغيل ?لنظام سيسكو IOS هو بدء عمليات الموجّه. يجب أن يسلّم الموجّه أداءً موثوقاً به في وصله شبكات المستخدم التي تم ضبطه ليخدمها. لتحقيق هذا، يجب على روتينات بدء التشغيل أن: * تتأكد أن الموجّه يباشر عمله بعد فحص كل أجهزته. * تجد وتحمّل نظام سيسكو IOS الذي يستعمله الموجّه لنظام تشغيله. * تجد وتطبّق جمل التكوين عن الموجّه، بما في ذلك وظائف البروتوكول وعناوين الواجهة. عند ضغط زر الطاقة على موجّه سيسكو، سينفّذ الاختبار الذاتي الأولي (أو POST، اختصار power-on self test). خلال هذا الاختبار الذاتي، ينفّذ الموجّه اختبارات تشخيصية من الذاكرة ROM على كل وحدات الأجهزة. تلك الاختبارات التشخيصية تتحقق من العمل الأساسي لوحدة المعالجة المركزية والذاكرة ومنافذ واجهة الشبكة. بعد التحقق من أن الأجهزة تعمل، يُكمل الموجّه مع تمهيد البرنامج. 5.1 تسلسل استنهاض الموجّه وصيغة الإعداد 5.1.2 تسلسل بدء تشغيل الموجّه بعد الاختبار الذاتي الأولي على الموجّه، تجري الأحداث التالية أثناء تمهيد الموجّه: * الخطوة 1 -- محمِّل الاستنهاض السائب، في الذاكرة ROM، يجري على بطاقة وحدة المعالجة المركزية. الاستنهاض هو عملية بسيطة مضبوطة مسبقاً لتحميل تعليمات تسبّب بدورها تحميل تعليمات أخرى في الذاكرة، أو تسبّب دخولاً إلى صيغ تكوين أخرى. * الخطوة 2 -- نظام التشغيل (سيسكو IOS) يمكن إيجاده في أحد أماكن متعددة. المكان مدوَّن في حقل الاستنهاض في مسجِّل التكوين. إذا كان حقل الاستنهاض يحدّد الذاكرة الوامضة، أو حمل الشبكة، تشير الأوامر boot system في ملف التكوين إلى المكان الدقيق للصورة. * الخطوة 3 -- يتم تحميل صورة نظام التشغيل. ثم، عندما يتم تحميلها وتصبح عاملة، يجد نظام التشغيل مكوّنات الأجهزة والبرامج ويسرد النتائج على المحطة الطرفية لوحدة التحكم. * الخطوة 4 -- ملف التكوين المحفوظ في الذاكرة NVRAM يتم تحميله في الذاكرة الرئيسية ويتم تنفيذه سطراً سطراً. أوامر التكوين تلك تشغّل عمليات التوجيه، وتزوّد عناوين للواجهات، وتضبط مميزات الوسائط، الخ. * الخطوة 5 -- إذا لم يكن هناك ملف تكوين صالح في الذاكرة NVRAM، ينفّذ نظام التشغيل روتين تكوين أولي قائم على أسئلة يسمى حوار تكوين النظام، كما يسمى حوار الإعداد. هدف الإعداد ليس اعتباه كصيغة لإدخال ميزات البروتوكول المعقّدة في الموجّه. يجب أن تستعمل الإعداد لإحضار تكوين أدنى، ثم استعمال مختلف أوامر صيغ التكوين، بدلاً من الإعداد، لمعظم مهام تكوين الموجّه. 5.1 تسلسل استنهاض الموجّه وصيغة الإعداد 5.1.3 الأوامر المتعلقة ببدء تشغيل الموّجه الأمران العلويان في الشكل -- show startup-config ?show running-config -- يعرضان ملفات التكوين الاحتياطية والنشطة. الأمر erase startup-config يحذف ملف التكوين الاحتياطي في الذاكرة NVRAM. الأمر reload (إعادة الاستنهاض) يعيد تحميل الموجّه، مما يجعله يمر عبر عملية بدء التشغيل بأكملها. الأمر الأخير، setup، يُستعمل لدخول صيغة الإعداد من سطر مطالبة EXEC ذي الامتيازات. * ملاحظة: الأوامر show config ?write term ?write erase، المستعملة مع سيسكو IOS الإصدار 10.3 وما قبله، تم استبدالها بأوامر جديدة. لا تزال الأوامر القديمة تقوم بعملها العادي في الإصدار الحالي، لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي. |
عدد الأعضاء الذي يتصفحون هذا الموضوع : 1 (0 عضو و 1 ضيف) | |
|
|