Eng. Ahmad H Almashaikh 1 Eng. Ahmad H Almashaikh بسم هللا الرحمن الرحيم هذا الكتاب إهداء إلى جميع العرب في كل العالم . هدف الكتاب أن يسهل على كل من يريد الدخول إلى تخصص عالم الشبكات . هذا الكتاب الذي أخذ مني الكثير من الوقت والمجهود ,وال أ ريد مقابل من هذا الكتاب وكل ما أ ريده أن يستفيد منه جميع الناس. أشكر كل من ساهم في عمل هذا الكتاب و بارك هللا فيكم أخواني المهندس وليد فتحى ,كل الشكر والتقدير لك أخي وليد على مجهودك في إشرافك على عمل الكتاب بشكل ممتاز بارك هللا . المهندس مهند هدهود ,كل الشكر و التقدير لك أخي مهند على مجهودك الرائع في مراجعة الكتاب . المهندسة زينب اعبيدو ,كل الشكر والتقدير لكي على مجهودك الرائع في تدقيق الكتاب . الكتاب من إعداد المهندس :أحمد حسن المشايخ مختص أمن معلومات ونظم تشغيل وشبكات ,أعمل على نفسي بشكل كبير و مستمر على تطوير نفسي والوصول إلى درجة مستشار في شركة جوجل وسأستمر يوماً تلو اآلخر في محاولة الوصول لهذا المستوى العظيم ,و من يعلم فربما يأتي يوماً وأكون مستشار من أحد مستشارين شركة جوجل العمالقة . المعلومات الخاصة الجنسية فلسطيني ,مقيم في فلسطين أعمل مدرب شبكات و نظم تشغيل وأمن معلومات . المعلومات للتواصل واالستشارة أو المساعدة في أي مجال E-Mail ahmad.private.mashaikh@gmail.com Facebook : Ahmad H Mashaikh Mobile: 00972598053163 2 Eng. Ahmad H Almashaikh المقدمة يسأل الكثيرون عن شهادة سيسكو المعتمدة في الشبكات Cisco Certified Network Associateما هي أهميتها كيفية الحصول عليها ومدتها و سنحاول باختصار أن نغطي الجزء األكبر من التساؤالت. CCNAهو منهج ُمصمم لمدراء ومهندسو الشبكات يحتوي أساسيات للتخفيف من اختراق الشبكات ،مقدمة إلى الشبكات الالسلكية :مفاهيم ومصطلحات ،والمهارات الرئيسية في الشبكات كذلك يشمل على البروتوكوالت : IP EIGRP, VLANs, Ethernet, ACLsوغيرها. ثم يقدم امتحان مباشر من الشركة ) (On Lineإلثبات قدرة المرشح على تثبيت وتشغيل واستكشاف األخطاء في الشبكات وحلها مهما بلغت درجة التعقيد ،ويمكنه تحويل وتوجيه الشبكات متوسطة الحجم حيث يتضمن مقدرته على تكوين عناوين IPوتعريفها باإلضافة إلنشاء اتصاالت لمقدمي الخدمات من خالل شبكات واسعة المدى ). (WAN وتثبت أن المرشح متمكن من منتجات سيسكو المختلفة وأنه على معرفة واسعة بتقنيات الشبكات وبروتوكوالتها. يمكن أن يتخذ هذا االمتحان أحد الشكلين التاليين: األول :أن ي ُؤخذ CCNAفي امتحان واحد يطلق عليه CCNA 200-120 , 200-125 الثاني :أن ي ُؤدى في امتحان من جزئين يطلق عليها ) (ICND1 and ICND2اختصاراً لـ Interconnecting Cisco Network Devices 1 and 2 يشمل االمتحان المواضيع الرئيسية والمبادئ التوجيهية لمحتوى CCNA 200-120: امتحان CCNAال ُمركب : شرح لكيفية عمل الشبكة تكوين الشبكة والتحقق منها واستكشاف األخطاء وحلها. تنفيذ خطة لمعالجة عناوين IPsو خدمات IPلالشتراك في الشبكة. اختيار وشرح المهام اإلدارية الالزمة لـ WLAN تعريف التهديدات األمنية على الشبكة وتوصيف الطرق المثلى لمواجهه هذه التهديدات. تنفيذ و مراقبة روابط الشبكات واسعة المدى. مما ال نغفل عن ذكره أن الشهادة صالحة لالستخدام لمده ثالث سنوات منذ الحصول عليها، يمكن الحاصل عليها بعد ذلك أن يدخل االمتحان مرة أخرى أو ينتقل لشهادات أكبر مثل CCNPأو .CCDP 3 المستوى االول أساسيات الشبكات Eng. Ahmad H Almashaikh ) Level ( 1 Networking Fundamentals فهرس المستوى األول أساسيات الشبكات Networking Fundamentals تاريخ تطور شبكات الحاسوب5 ...................................................................... أنواع الشبكات من حيث المدى الجغرافي 11....................................................... معمارية الشبكة 12..............................................Network Architectures أنواع الكابالت و الموصالت في الشبكات 17............................ Physical Media البروتوكوالت 25...................................................................... Protocols 27................................................................................................... OSI أجهزة الشبكة 45........................................................................................ طرق إرسال البيانات في الوسط المادي للشبكات 51.............................................. طرق إرسال البيانات في داخل الشبكات53.......................................................... مجال تصادم البيانات55................................................................................. التصميم الهرمي لشبكات سيسكو59.................................................................. العنوان المنطقي اإلصدار الرابع و السادس61.................................................... تقسيم الشبكات71........................................................................................ 82............................................................IPv4 Header / IPv6 Header 4 Eng. Ahmad H Almashaikh تاريخ تطور شبكات الحاسوب تاريخ تطور الشبكات : تط ّور اإلنترنت نتيجة أبحاث بدأت في أوائل الستينيات حين عزمت وزارة الدفاع األمريكية دخول مشروع ربط الحواسيب الرئيسية حينئ ٍذ والتابعة لوزارة الدفاع باالتصال بعضها مع بعض؛ وذلك لتشكيل شبكة ذات عدة مراكز .أي أنها شبكة تصلح نفسها بنفسها ،والشبكة التي صممت عرفت باسم ARPANET Advanced Research Project Agency Net .في فترة الثمانينيات أخذت مؤسسة العلوم الوطنية ) (NSFاألمريكية National Science Foundationبرنام ًجا موس ًعا لربط الحواسيب المركزية العمالقة مع ، ARPANETوبدأت الجامعات ومراكز األبحاث اآلخر في العالم االنضمام لهذه الشبكة وفي 1991نشأت شبكة الويب العالمية ) (wwwقام تيم بيرنرز لي بتطوير كود ) (wwwشبكة الويب العالمية (World ) Wide Webثم في 3991تم وضع ميثاق مجتمع اإلنترنت ) ، (ISOCتجاوز عدد مضيفي (مستخدمي) اإلنترنت 1.111.111وفي 1991ظهور برنامج Netscape Navigator. 1996تجواز عدد مضيفي (مستخدمي) اإلنترنت عشرة ماليين ،غطت شبكة اإلنترنت الكرة األرضية.من أواخر التسعينيات من القرن العشرين وحتى اآلن يتضاعف عدد مستخدمي اإلنترنت كل ستة أشهر تجاوز عدد مضيفي (مستخدمي) اإلنترنت 111مليون.في 1111السمات الخاصة بالشبكة :لعمل شبكة حاسوب يجب توافر المتطلبات التالية :وسيط ناقل عبارة عن أسالك أو وسائط السلكية .مؤائم لتوصيل تلك الوسائط إلى الشبكة . شبكات الحاسوب : شبكة الحاسوب هي نظام لربط جهازين أو أكثر باستخدام إحدى تقنيات نظم االتصاالت من أجل تبادل المعلومات والموارد والبيانات بينها المتاحة للشبكة مثل اآللة الطابعة أو البرامج التطبيقية أيا ً كان نوعها وكذلك تسمح بالتواصل المباشر بين المستخدمين .وبشكل عام تعتبر دراسة شبكات الحاسوب أحد فروع علم االتصاالت. من الممكن أن تكون أجهزة الحاسوب في الشبكة قريبة جدا ً من بعضها وذلك مثل أن تكون في غرفة واحدة وتسمى الشبكة في هذه الحالة شبكة محلية LANومن الممكن أن تكون الشبكة مكونة من مجموعة أجهزة في أماكن بعيدة مثل الشبكات بين المدن أو الدول وحتى القارات ويتم وصل مثل هذه الشبكات في كثير من األحيان باالنترنت أو بالسواتل ) (Satelliteو تسمى الشبكة عندها شبكة عريضة ، WANهناك أيضا ً في مقابل ذلك الشبكة الشخصية PANوالتي تربط مجموعة أجهزة قريبة من المستخدم. 5 Eng. Ahmad H Almashaikh تقسيم الشبكات :تقسم الشبكات إلى عدة أقسام حسب مدى الشبكة إلى :شبكة عريضة أو الشبكات الواسعة شبكات تستخدم للمسافات البعيدة مثل االنترنت الشبكات المحلية تستخدم لمسافات أقرب مثل الشبكات التي تستخدم في الجامعات Local Area Network LANيغطي هذا النوع من الشبكات عادة المناطق الجغرافية الصغيرة مثل الجامعات أو أحد فروع الشركات الكبيرة أو شبكة الحاسوب في منزل ما .عدد أجهزة الحاسوب في هذا النوع يتراوح على األقل من جهازين إلى 500ولربط هذه األجهزة نحتاج إلى جهاز يسمى الهب hubأو المبدل switchأي المركز أو الناقل ليعمل على ربط األجهزة معا ويمكنها من االتصال ببعضها البعض .يستخدم لربط األجهزة عادة في مثل هذا النوع من الشبكات أسالك وهي من نوع خاص لنقل البيانات أو األجهزة الالسلكية.يتمكن المتصل في الشبكة من رؤية المعلومات والملفات الموجودة على أجهزة اآلخر ين إن سمح له بذلك.يستخدم هذا النوع عادة في المؤسسات الصغيرة والجامعات من أجل تسهيل العمل ونقل المعلومات المشتركة بين األقسام بشكل سريع. تتوافر عدة طرق للوصل بين الشبكة الحاسوبية ،منها: .1 .1 .3 .1 .5 طريقة الوصل المختلطة طريقة الوصل النجمية طريقة الوصل الخطية طريقة الوصل الشجرية طريقة الوصل الحلقية . Mesh networks .Star networks .Bus networks .Tree networks .Ring Topology وسيتم شرح كل من هذه األنواع بالتفصيل. أهداف و فوائد الشبكات : ظهرت الشبكات نظرا ً للحاجة إلى االتصال بين األفراد في األماكن المتباعدة وتبادل الخدمات المختلفة ،وساعد في ذلك التطور العلمي والتقني .لذلك دعت الحاجة إلى اِنشاء نظام يمكن للمستخدم المشاركة في مصادر المعلومات مثل ربط فروع الشركة المنتشرة في عدة مناطق بنظام واحد و كذلك المشاركة في األجهزة و البرامج مثل ربط اّلة الطباعة بعدة أجهزة بدال من أن يكون لكل جهاز طابعة خاصة .لذلك فان الشبكات سوف توفر بيئة عمل مشتركة و التي سوف تمكن المسؤولون في الشركة من االدارة والدعم المركزي على مستوى جميع فروع الشركة أو المؤسسة المنتشرة في عدة مناطق جغرافية .لذلك نجد أن هنالك عدة 6 Eng. Ahmad H Almashaikh أسباب دعت و أدت إلى انشاء شبكات الكمبيوتر ومن أهم هذه األسباب التالي : - 1المشاركة في البرامج و البيانات. - 1المشاركة في موارد الشبكة . - 3الدخول على انظمة تشغيل تكون متباعدة المسافة . - 1دعم االدارة المركزية للنظام . - 5امكانية انشاء مجموعات عمل موحدة على مستوى مناطق جغرافية متباعدة . و مع هذه األسباب التي أدت إلى انشاء شبكات الحاسب هنالك عدة فوائد من ربط األجهزة في شبكة واحدة ،وقبل الشروع في هذه الفوائد سنأخذ هذا السيناريو والذي سيثبت لنا مدى الفائدة انشاء تلك الشبكات السيناريو لنتخيل وضع شركة ما لها عدة فروع في عدة مناطق لكن بدون شبكة تربط بين فروعها ،في هذه الحالة كيف سوف يتم استبدال البيانات .سنحتاج إلى مئات األقراص المرنة و مئات أجهزة التخزين لنقل المعلومات من جهاز إلى آخر ومن فرع آلخر و هذا سيؤدي إلى هدر كبير من الوقت والجهد .و اضف إلى ذلك أنه بدون شبكة سنحتاج إلى طابعة واحدة لكل جهاز وهذا يسبب عبء وهدر كبير في موارد المؤسسة. من خالل السيناريو السابق نستنتج أهمية وجود تقنية الشبكات والتي تتلخص في التالي : - 1توفير المال و الذي يسهم في تخفيض و تقليص التكاليف األقتصادية عبر ما تقدمه الشبكة من خدمات تعجز الحواسيب المفردة من تقديمها . - 1توفير الوقت والجهد في نقل البيانات من مكان آلخر . - 3تسمح تقنية الشبكات من ادارة المؤسسة بشكل مركزي حيث يمكن لكل مستخدمي الشبكة استخدام نفس البيانات في نفس الوقت مع اختالف المناطق الجغرافية . -1امكانية التوسع على مستوى النطاق الجغرافي مع أقل تكلفة مبذوله مما يؤدي إلى زيادة اإلنتاجية. 7 Eng. Ahmad H Almashaikh أنواع الشبكات من حيث المدى الجغرافي Types of Networks by Geographical Area شبكة المناطق المحليه )Local Area Networks - (LAN شبكة المناطق الواسعه )Wide Area Networks - (WAN شبكة المباني )Campus Area Networks - (CAN شبكة خاصة )Personal Area Networks - (PAN شبكة المدينة )Metropolitan Area Networks - (MAN الشبكة الالسلكي )Wireless Local Area Networks - (WLAN الشبكة العالمية )Global Area Networks - (GAN الشبكة التخزينية )Storage Area Networks - (SAN البنية التحتية للشبكة :تتمثل في المكونات المادية وهذه المكونات تتكون في داخل الشبكة وتجعل األجزز قادر على االتصال ببعضزا البعض وتتبادل البيانات فيما بينزما تتمثل هذه المكونات في الكيابل و نقاط الشبكة أجزز الشبكة مثل الراوترات و السويتش ات و السيرفرات و الكثير من هذه األجزز سنقوم بشرح هذه األجزز في الدروس القادمة . 8 Eng. Ahmad H Almashaikh اآلن سأقوم بشرح كل من هذه األنواع بالتفصيل مع امثله على كل نوع من هذهالشبكات : : LANهذه الشبكة المحلية محدود المساحة و هي عبار عن شبكة تربط بين عد حاسبات ولكن داخل منطقة جغرافية صغير مثل مبنى مكون من اكثر من طابق أوعد مباني مجاور أو مثل جامعة أو مستشفى أو شركة وهي من أكثر الشبكات أنتشاراً ,هذه الشبكة كل ما يتكون منه من معد أو برامج أو حاسبات هي ملك للشركة, سنقوم بعمل شبكة حقيقة لزذه الشبكة في الدروس القادمة و كيفية العمل فيزا و التحكم فيزا. : WANهذه الشبكة الواسعة مفتوحة المدى وهي من أكثر الشبكات انتشارا ً وهي غير محدود من ناحية المساحة الجغرافية و وظيفة هذه الشبكة إنه تقوم بربط الدول و المدن البعيد في بعضزا البعض وايضا ً تقوم بربط الشبكات المحلية ببعض و ربط فروع الشركة في بعض ايضا ً هذه الشبكة من أكبر الشبكة الموجوده في العالم سنقوم بشرح بعض أجزاء هذه الشبكة في الدروس القادمة. 9 Eng. Ahmad H Almashaikh : CANهذه الشبكة من حيث المدى تعتبر الشبكة الوسيطة ما بين الشبكة المحلية و الشبكة الواسعة المحدود فزذه الشبك ة تستخدم في المنازل و المكاتب و المقاهي هذا النوع من الشبكات ال يستخدم كثيرا ً ولكن يجب ذكره للمعرفه. : PANهذه الشبكة من النوع الخاص مسافتزا ال تتعدى الـ 11أمتار وتستخدم أحيانا ً للوصول بين جزازين كمبيوتر أو فاكس أو طابعة و تستخدم في أغلب األحيان تقنية البلوتوث اي أن االتصال يتم بشكل ال سلكي بأستخدام موجات ال سلكية. : MANهذه األنواع من الشبكات تصل بقعتزا الجغرافية لتظم مدينة كاملة أو عد مدن و من امثلتزا القنوات التلفزيونية التي تبث في مدينة معينة أو عد مدن متقاربة وكذلك بعض المؤسسات المتوسطة الحجم والتي قد تنتشر في المدينة هنا وهناك يعني مثال بعض دوائر الدولة من بلدية وبيئة والتي تتصل جميعزا بمركز المحافظة أو االقليم و عاد ما تتكون شبكة الـ ) (MANمن عد شبكات ) (LANمتصلة فيما بعضزا. 11 Eng. Ahmad H Almashaikh : WLANالشبكة الالسلكية هذه من الشبكة التي تستخدم موجات الراديو لالتصال بين بعضزا البعض ولزا ترددات خاصة وهذه الشبكة له كورسات خاصة يتم دراسة هذا الكورس لتتكمن من التعامل مع هذه الشبكة بشكل صحيح و مفزوم وسنقوم بشرح بعض منه في الدروس القادمة. : GANهذه الشبكة تستخدم في العاد في شبكة االتصاالت لربط شبكات الموبايل و الزواتف االرضية ببعضزا البعض لتتمكن من االتصال ببعضزا البعض. 11 Eng. Ahmad H Almashaikh : SANهذه الشبكة تتصل في السيرفرات بشكل مباشر ليتم ايصال السيرفرات مع وحد التخزين و مركز المعلومات الرئيسي و هذا النوع يستخدم تقنيات عالية السرعة مثل كوابل الفايبر وغيره سنقوم بشرح بعض التقنيات في الدروس القادمة. معمارية الشبكة Network Architectures يوجد نوعان من معمارية الشبكات يتم بناء الشبكة على هذا الشكل التالي : شبكة الند للند أو نقطة لـ نقطة Peer – to – Peer Networks شبكة العميل و الخادم Client / Server Networks سأقوم بشرح كل منزم بالتفصيل و كل من مميزات هذه الشبكات لكل منزم مميزاته و عيوبه سأقوم بشرحزم بالتفصيل : شبكة الند للندPeer – to – Peer - -1تستطيع المشاركة في الملفات و الطابعة و الموديم . -2أي شخص يستطيع االتصال في الشبكة . -3ال يوجد وحد تحكم مركزية في الشبكة . -4كل مستخدم في الشبكة يقوم بتركيب البرامج الخاص فيه كم يريد . -5اتساع محدود للشبكة من ناحية عدد األجزز مثل اقصى عدد 20جزاز كمبيوتر يطلق على هذه الشبكة .Workgroup -6ال يوجد وحد تخزين موحده لكل مستخدم يكون له وحد تخزين خاصة فيه. 12 Eng. Ahmad H Almashaikh شبكة المضيف و الخادم Client / Server -1نستطيع المشاركة في كل الملفات و الطابعة و خطوط االنترنت . -2فقط االشخاص المصرح لزم يستطيعون الدخول للشبكة . -3يوجد وحد تحكم مركزية في الشبكة . -4عملية الصيانة أصعب . -5أتساع غير محدود من ناحية األجزز في الشبكة . -6نستطيع التحكم في كل أجزز الشبكة من مكان واحد . أنواع الشبكات حسب التصميم الهندسي Physical Network Topologies يوجد عد تصاميم للشبكات من ناحية التصميم الزندسي على ارض الواقع و يوجد أكثر من نوع لزذه الشبكات سنقوم بشرح كل من هذه الشبكة بالتفصيل مع ذكر بعض االمثلة على كل شبكة . 13 Eng. Ahmad H Almashaikh الشبكة الخطية : Bus Topology هذه الشبكة ال توجد فيزا وحد تحكم مركزية و على ذالك فزي تتكون من كابل واحد يتصل فيه كل الشبكة و جميع األجزز و يتم نقل البيانات و المعلومات من جزاز الخر عبر ما يسمى بالموصول أو الناقل وهي أدار نقل بين جزازين أو أكثر ويتم ذالك في وضع نزاية الطريقة طرافية في نزاية الشبكة يسمى هذا الجزاز Terminatorو الكابل الرئيسي الذي يربط جميع األجزز في الشبكة يسمى الـ .Backbone الشبكة النجمية : Star Topology هذه الشبكة ال يوجد فيزا كابل واحد رئيسي بل يوجد فيزا أكثر من كابل مثل يوجد سوتيش و يتم ربط جميع األجزز على هذا السويتش ولكل جزاز كابل خاص وفي حال تعطل أحد الكوابل ال تتوقف الشبكة كله فقط يتم توقف الجزاز الذي تم توقف الكابل الخاص به هذه الشبكة أكثر أنتشارا ً و شيوعا ً في عالم الشبكة المحلية نظرا ً لسزولة الصيانة و العمل فيزا ولزا الكثير من المميزات العملية سيتم ذكرها في ما بعد . 14 Eng. Ahmad H Almashaikh الشكبة الحلقية : Ring Topology هذه الشبكة تستخدم كابل في كل جزازين وهي شبكة على شكل دائر من الكابالت لربط مجموعة من الحاسبات معا ً ويعتبر الحاسب المركزي جزء من الحلقة وتتحرك البيانات بشكل دائر مما يتسبب في حدوث بطء في الشبكة و غيرها من المشاكل اآلخر . الشبكة المعقدة : Mesh Topology هذه الشبكة تسمى المعقد إلنه تحتوي على أكثر من كابل في كل جزاز و تحتوي على مجموعة من الكوابل المربوطة في كل األجزز و في جميع األجزز يخرج كابل على عدد األجزز الموجود مثل لو كان لدينا خمسة أجزز كمبيوتر سيتم أخذ من كل جزاز خمسة كوابل و الجزاز المقابل خمسة كوابل وهكذا حتى يتم االتصال في جميع األجزز هذه الطريقة مكلفة جدا ً جدا ً وال يوجد له أستخدام في الحيا العملية . 15 Eng. Ahmad H Almashaikh شبكة الند للند : Point to point Topology هذه الشبكة تربط األجزز في بعضزا البعض بشكل مباشر من غير تدخل أية جزاز للربط مثل جزاز كمبيوتر يتم ربطه بجزاز كمبيوتر أخرى بشكل مستقيم من غير أجزز ربط مثل الراوتر يتم ربطه بشكل مستقيم مع راوتر أخرى مثل السويتش يتم ربطه بسوتيش أخرى بشكل مستقيم بمعنى أخى جزاز مقابل جزاز . شبكة اإلرسال و االستقبال : Point to Multipoint Topology هذه الشبكة تمثل الشبكة التي تستقبل و ترسل من مقسم رئيسي مثل يوجد سنترال يقوم بجمع جميع األجزز في مكان واحد ويتم اإلرسال و االستقبال من داخل السنتر مثل لو كان يوجد ثالث شبكات كل شبكة في مبنى و نريد الشبكة أن تتبادل المعلومات و البيانات في ما بينزم سنقوم بربط المبنى األول و الثاني في السنترال و عن طريق السنترال سيتم التحكم و اإلرسال و االستقبال . شبكة الخليط : Hybrid Topology Networkهذه الشبكة تسمى الزجين أو الخليط ألنه تربط ما بين شبكات مختلفة األنواع . 16 Eng. Ahmad H Almashaikh Physical Media أنواع الكابالت و الموصالت في الشبكات الكابل هو الوسيط الذي تنتقل من خالله البيانات و المعلومات من حاسب إلى أخرى في الشبكة أو من شبكة إلى شبكة أخرى. أنواع الكابالت في عالم الشبكة يوجد الكثير من الكابالت سنقوم بشرح ثالث من هذه األنواع المستخدم في الشبكات : Coaxial Cable .1الكابل المحوري. Twisted Pair Cable .1الكابل المزدوج. Fiber Optic Cable .3الكابل الضوئي. Fiber Optic Cable Twisted Pair Cable Coaxial Cable سأقوم بشرح كل من هذه األنواع بالتفصيل و شرح كل من مميزات هذه األنواع المختلفة : : Coaxial Cable -1هو نوع من أنواع الكابالت النحاسية المستخدمة ويتكون من سلك نحاسي محاط بمجموعة أسالك مجدولة ويفصل بينزما طبقة عازلة ,الكابل المحوري يصنع خصيصا لنقل اإلشارات ويستخدم كثيرا لتوصيل جزاز راديو أو جزاز تسجيل بجزاز آخر .كما يستخدم من قبل شركات الزاتف واالتصاالت .فاإلشارات ما هي إال موجات ترددات عالية .تتصل الشبكة المعدنية الواقية باألرضي فال تؤثر شوشر من الخارج على السلك المحوري .يكون الكبل المحوري بقطر 15 - 5مليمتر ,ويستخدم أيضا لنقل البث التلفزيوني وفي أجزز الفيديو .ويعم استخدامه أيضا في شبكات الراديو السلكية والالسلكية .حيث أن أطوال قصير منه تستخدم لربط أجزز ومعدات االختبار مثل مولدات اإلشار .ويستخدم على نطاق واسع لربط شبكات الكمبيوتر في المنطقة المحلية .ولكن يتم في الوقت الحاضر استبداله باألسالك المحورية المجدولة واأللياف الضوئية .ومن استخداماته في األعمال التجارية وشبكة إيثرنت Ethernet ,كما يربط بين محطة اإلرسال التلفزيوني أو اإلرسال الراديو وبينزوائي اإلرسال وهذا النوع يسمى خط إرسال ترددات الراديو أو خط قفصي ويكون عالي القدر . 17 Eng. Ahmad H Almashaikh -1تاريخ الكبل المحوري :نتيجة للحاجة الملحة في ذلك الوقت بسبب تغير األوضاع االقتصادية والعلمية كان ال بد من إيجاد وسيلة من التكنولوجيا آنذاك تسزل عملية االتصال والتواصل فجاء الحل باختراع الكبل المحوري.حيث اخترع عام 1929م واستخدم ألول مر عام 1941م وبعد ذلك قامت AT&Tبتشكيل فريقزا األول الذي اعتمد على هذه التقنية.ثم انتقل النظام عام 1941م الذي اعتمد على الكبل المحوري وغيرها من العوامل اآلخر إلى األسالك المجدولة واأللياف الضوئية حيث أصبحت هي البدائل. -3بنية الكابل المحوري :هو كبل واحد يتكون من اثنين الموصالت من هما الموصل الداخلي والخارجي وهي تشترك في نفس المحور لزذا سميت بالكبل متحد المركز.الموصل الداخلي يعزله عازل كزربائي عن الموصل الخارجي ويغلفزما طبقة واقية عازلة هي اآلخر فيسزل استخدامه واستعماله .الموصل الداخلي هو عاد سلك رفيع تنتقل فيه اإلشارات المرسلة ,مثل كابل إنترنت أو كبل تليفون أو إلى مضخم صوت .الموصل الخارجي هو عاد يكون الدرع مصنوع من نوع مختلف من المواد ويحيط بالموصل الداخلي ويفصلزا عن بعض طبقة عازلة .و يكون الدرع مؤلفا من إسالك مضفر . الكابالت المحورية والنظم المرتبطة بزأو ليست مثالية وهناك بعض اإلشارات تشع من الكابالت .الموصل الخارجي له وظائف كثير وهي كدرع للحد من اقتران اإلشار إلى األسالك فزو يحمي من الحقول الكزرومغناطيسية .هناك العديد من األنواع المختلفة من الكبل المحوري.ألن كل نوع منزا مع الخصائص الفيزيائية واإللكترونية مختلف عن اآلخر حيث أنه يصمم ألداء مزام معينة . -4أستخدام الكابل المحوري :الكابالت المحورية تصنع خصيصا لنقل اإلشارات .لزذا تستخدبم في البث التلفزيوني والراديو وكذلك في وصالت الزاتف .تعمل لنقل الترددات العالية تحت جزد صغير. تعمل لنقل عدد كبير من النطاق الترددي الذي يسمح لزا لحمل إشارات متعدد مما يجعلزا مثالية الستخدامزا في العديد من كابالت البث التلفزيوني .التدريع الواقي المتأرض يوفر حماية من التداخل الكزرومغن اطيسي مما يسمح لإلشارات على انخفاض القدر على أن تنتقل لمسافات أطول وهو يمنع من اقتراب اإلشار إلى األسالك المجاور مما يتيح زياد أطوال الكبل الموصلة إلى مكبرات الصوت .الكبل المحوري يستخدم طوبولوجيا لربط شبكة االتصال التي هي عرضة لالحتقان. -5اَلية عمل الكابل المحوري :الطريقة التي يعمل بزا الكابل المحوري هي طريقة بسيطة واإلشارات التي تحتاج إلى أن تنتقل يتم إرسالزا على طول الموصالت الداخلية واإلشار ال تتحرك في خط مستقيم ألن االنحناءات في الكبل المحوري تمنع ذلك من الحدوث ثم يأتي دور الموصل الخارجي فزو يتكون من الموصل المجدول الذي يوصل ويقي بذلك السلك المحوري الحامل لإلشارات أي إشار مشوشر خارجية إلى األرضي 18 Eng. Ahmad H Almashaikh اإلشار تفقد شيئا من طاقتزا ألنزا تسافر على طول الكابل .وهذه الخسار في الطاقة تأتي في شكل فقدان اإلشار إلى الموصل الخارجي وهذا يجعل من فقدان إشار الكبل المحوري أقل مثالية لتطبيقات كثير ولكن يمكن التغلب على ذلك في سكتزا وتقوية اإلشارات بواسطة مضخم إلكتروني يوجد نوعان من الكابل المحوري : Thick netهذا النوع السميك و قوي من نوعه و يدعم مسافة أكبر من الـ Thin net. Thin netهذا النوع النحيف قوي ايضاً ولكن المسافة أقصر من الـ Thick net. المسافة 511متر السرعة mbps31هذا النوع يدعم الـ Thick المسافة 311متر السرعة mbps31هذا النوع يدعم الـ Thin : Twisted Pair Cable -2يتكون هذا النوع من االسالك من عدد من األزواج الملفوفة على بعضزا كما بالصور التالية وهذا االلتفاف يعمل على تقليل التشويش أو التداخل الكزرومغناطيسى نوعاما. وينقسم هذا النوع إلى قسمين : -1الكابالت الثنائية الملفوفة المحمية Shielded Twisted Pair / STP وهي عبار عن أزواج من األسالك الملتوية محمية بطبقة من القصدير ثم بغالف بالستيكي خارجي كما بالصور التالية . 19 Eng. Ahmad H Almashaikh -2الكابالت الثنائية الملفوفة الغير محمية Unshielded Twisted Pair / UTP وهي تتكون من أسالك ملتوية داخل غطاء بالستيكي بسيط ,وقد صنفت جميعة الصناعات اإللكترونية كيابل الـ UTPإلى 6فئات مشزور هي : Cat 1 هذه الفئه تستخدم لنقل الصوت فقط وال تستخدم لنقل البيانات Cat2 هذه الفئه تستخدم لنقل البيانات بسرعه تصل إلى 4ميجابت. Cat3 هذه الفئه تستخدم لنقل البيانات بسرعة تصل إلى 10ميجابت. Cat4 هذه الفئه تستخدم لنقل البيانات بسرعة تصل إلى 16ميجابت. Cat5 هذه الفئه تستخدم لنقل البيانات بسرعة تصل إلى 100ميجابت. Cat5 هذه الفئه تستخدم لنقل البيانات بسرعة قد تصل إلى 1000ميجابت اعتمادا على طول السلك و نوعية السوتش. Cat6 هذه الفئه تستخدم لنقل البيانات بسرعة تصل إلى 1000ميجابت و أكثر. 21 Eng. Ahmad H Almashaikh وكان ذلك قبل أن تظهر الفئة السادسة Category 6والتي تستخدم لنقل البيانات بسرعة 1جيجابايت في الثانية. و تتفوق كابالت STPعلى UTPفي أمرين : أقل عرضة للتداخل الكزرومغناطيسي. تستطيع دعم اإلرسال لمسافات أبعد. في بعض الظروف توفر سرعات بث أكبر. و تستخدم الكابالت الملتوية UTPعاد في الحاالت التالية: عندما ا يكون هناك الحاجة إلى ميزانية محدود للشبكة. و عندما ا يكون هناك حاجة لتوفير سزولة و بساطة في التركيب.هناك نوعين من التوصيل فى الكابل STPو : UTP التوصيل المباشر ) (Straight cableوهو يستخدم لتوصيل أجهزة مختلفة مثل كمبيوتر مع سويتش والتوصيل التقاطعى ) (Crossover cableوهو يستخدم لتوصيل أجهزة متشابهه مثل سويتش مع سويتش وهذه صورة ترتيب االسلك في داخل الـ Rj-45من النوعين الخاصين في التوصيل : 21 Eng. Ahmad H Almashaikh تستخدم الكابالت STPو UTPمشبك من نوع RJ- 45 -1كابالت االلياف البصرية : fiber optic cables كابالت األلياف البصرية تستخدم فى نقل البيانات فى شكل اشارات ضوئية ,وهي ألياف مصنوعة من الزجاج النقي طويلة ورفيعة ال يتعدى سمكزا سمك الشعر يجمع العديد من هذه األلياف في حزم داخل الكيبالت البصرية وتستخدم في نقل اإلشارات الضوئية لمسافات بعيد جداً. وتتكون من ثالث طبقات كما بالصورة السابقة : -1طبقة القلب : Coreوهى عبار عن الياف من الزجاج أو البالستيك ينتقل فيه الضوء. -2الصميم أو العاكس : Claddingماد تحيط باللب الزجاجي وتعمل على عكس الضوء مر أخرى إلى مركز الليف البصري. -3الغالف الواقي : Buffer coatingوهى طبقة تستخدم لحماية الكابل من التغيرات الجوية أو الكسر. 22 Eng. Ahmad H Almashaikh توفر أسالك األلياف البصرية المزايا التالية : منيعة ضد التداخل الكهرومغناطيسي و التداخل من األسالك المجاورة. معدالت التوهين منخفضة جدا. سرعة إرسال بيانات مرتفعة جدا بدأت ب 100ميجابت في الثانية و قد وصلت حالياإلى 200000ميجابت في الثانية. في األلياف البصرية يتم تحويل البيانات الرقمية إلى نبضات من الضوء ،و حيث أنه اليمر بهذه األلياف أي إشارات كهربائ ية فإن مستوى األمن الذي تقدمه ضد التنصت يكون مرتفعا. يستخدم حاليا نوعان من منفذ التوصيل كما في الصورة 23 Eng. Ahmad H Almashaikh أنواع األلياف الضوئية األلياف الضوئية يمكن أن تقسم بصفة عامة إلى نوعين أساسيين: اآللياف الضوئية ذات النمط االحادي single mode fiberتنتقل من خاللها إشارة ضوئية واحدة فقط في كل ليفة ضوئية من ألياف الحزمة وهي النوع األسرع نقال للبيانات وتستخدم في شبكات التلفون و كوابل التلفزيون. هذا النوع من األلياف يتميز بصغر نصف قطر القلب الزجاجي حيث يصل إلى حوالي micron 9حيث 1ميكرومتر تساوي 0,001ملليمتر و تمر من خالله أشعة الليزر تحت الحمراء ذات الطول الموجي nm.1.55-1.3 اآللياف الضوئية ذات النمط المتعدد multi -mode fibersو بها يتم نقل العديد من اإلشارات الضوئية من خالل الليفة الضوئية الواحدة مما يجعل استخدامها أفضل لشبكات الحاسوب .هذا النوع من األلياف يكون نصف قطره اكبر حيث يصل إلى micron 5..6و تنتقل من خالله األشعة تحت الحمراء. مميزات األلياف البصرية : -1سريعة جدا في نقل البيانات حيث بدأت بـ ( 100ميجابت/ث ) وقد وصلت حاليا إلى أكثر من 200,00ميجابت/ث. -1مستوى األمن التي تقدمه ضد التنصت عالية جدا ألنها تقوم بتحويل البيانات الرقمية إلى نبضات ضوئية فال يمر بهذه األلياف أي إشارات كهربائية. -3معدل انخف اض اإلشارات منخفضة بشكل كبير مهما كانت طول السلك. -1منيع ضد التداخل الكهرومغناطيسي التي تؤدي إلى تشويش اإلشارات. ولهذا يمكن تمديد هذا األلياف على شكل كابالت كبيرة تحتوي على آآلف األسالك بداخلها دون أن تؤثر على جودة االتصال. -5يمكن تمديد عدة ألياف بصرية بداخل كابل واحد مما يسهل عملية التركيب. -6ال تتأثر بالماء بل أصبح الدول تستخدمها لتوصيل االنترنت بين المحيطات. أما العيب الرئيسي في هذه الكابالت أو األسالك : العيب الوحيد هو أنزا صعبة التركيب والصيانة وألنزا تعتمد على الزجاج فغالبا ما تنكسر النوا الزجاجي عند االنحنائات الشديد إال تلك المصنوعة حديثا من نوا بالستيكية لكنزا ال تستطيع حمل نبضات الضوء مسافات شاسعة كتلك المزود بقالب زجاجي . 24 Eng. Ahmad H Almashaikh البروتوكوالت Protocols سنقوم بذكر بعض البروتوكوالت المهمة جداً التي يجب أن نتعرف عليها ما قبل التعمق في عالم الشبكات ،سنقوم بذكر البروتوكوالت و شرح بسيط عن كل نوع و ما هي وظيفة كل بروتوكول . في البداية يجب أن نعلم أن كل بروتوكول يأخذ منفذ Portيعمل عليه وتبدأ هذه المنافذمن 0حتى 65535منفذ ،و يجب أن نعلم أيضاً إنه يوجد بعض المنافذ المحجوزة لبعض البروتوكوالت وتبدأ هذه المنافذ المحجوزة من 0حتى Port 1024ال نستطيع العمل عليهم ألنهم محجوزين للبروتوكوالت . :DNS - Domain Name System نظام أسماء النطاقات هو نظام يخزن معلومات تتعلق بأسماء نطاقات في قاعدة بيانات موزعة على اإلنترنت يقوم خادم اسم النطاق بربط العديد من المعلومات بأسماء النطاقات، ولكن وعلى وجه الخصوص يخزن عنوان IPالمرتبط بذلك النطاق ،بمعنى آخر هو نظام يقوم بترجمة أسماء النطاقات من كلمات إلى أرقام تعرف باسم عنوان الـ . IP :DHCP - Dynamic Host Configuration Protocol يستخدم هذا البروتوكول إل سناد عناوين IPبشكل آلي لحواسب مضيفة Hostsأو محطات عمل Workstationعلى شبكة ،TCP/IPوبذلك نتجنب حاالت التضارب في عناوين ) (IP address conflictوالتي تحدث نتيجة استخدام نفس عنوان IPألكثر من جهاز على الشبكة (عند إسناد العناوين بشكل يدوي) مما يؤد ي إلى فصل بعض األجهزة عن الشبكة ،فهذا البروتوكول نظام الكتشاف العناوين المستخدمة مسبقا. :SNMP - Simple Network Management Protocol بروتوكول إدارة الشبكات البسيط ،هو جزء من حزمة مواثيق بروتوكوالت اإلنترنت بحسب تعريف IETFوبشكل أكثر تفصيالً ،هو أحد مواثيق (بروتوكوالت) الطبقة السابعة ،أو طبقة ا لتطبيقات المستخدمة من نظام إدارة الشبكات لمراقبة األجهزة الموصولة بالشبكة للظروف التي تحتاج إلى انتباه من مدير النظام. :NTP - Network Time Protocol هو بروتوكول يقوم بتوزيع التوقيت العالمي المنسق عن طريق مزامنة ساعات الحواسب االلية المرتبطة معا بشبكة واحدة .يستخدم بروتوكول وقت الشبكة المنفذ رقم 123من بروتوكول وحدة بيانات المستخدم .UDP :FTP - File Transfer Protocol بروتوكول نقل الملفات ,المستخدم في نقل الملفات بين أجزز الحاسوب سواء من حاسوب إلى حاسوب أو من حاسوب إلى خادم. 25 Eng. Ahmad H Almashaikh :POP - Post Office Protocol هو نظام بريد يعمل في طبقة البرامج ،ويهدف إلى جلب رسائل البريد اإللكتروني ليعمل ما من خوادم . POP :SMTP - Simple Mail Transfer Protocol هو المعيار األساسي إلرسال البريد اإللكتروني عبر اإلنترنت واليوم يستعمل تطوير له باسم ESMTPاختصاراً لـ Extended SMTP :SSL - Secure Sockets Layer بروتوكول طبقة المنافذ اآلمنة Secure Socket Layerاختصار SSLيتضمن مستوى عال من األمن في نظام تسلسل البروتوكوالت الهرمي. :HTTPS - Secure HTTP بروتوكول نقل النص التشعبي اآلمن ) (HTTPSهو مزيج من بروتوكول نقل النص التشعبي مع خدمة تصميم المواقع تلس /بروتوكول لتوفير االتصاالت المشفرة وتحديد تأمين شبكة خادم الويب .غالبا ما تستخدم الشبكي وصالت لمعامالت الدفع على الشبكة العالمية للمعامالت ونظم المعلومات الحساسة في الشركات .الشبكي ال ينبغي الخلط بينه وبين النص المتشعب اآلمن . :HTTP - Hyper Text Transfer Protocol هو نظام نقل مواد اإلنترنت عبر الشبكة العنكبوتية الويب ،وهو الطريقة الرئيسة واألكثر انتشاراً لنقل البيانات في الويب) (wwwالهدف األساسي من بنائه كان إيجاد طريقة لنشر واستقبال صفحات . HTML :IP - Internet Protocol بروتوكول اإلنترنت ، IPميثاق اإلنترنت أو ميفاق اإلنترنت ،هو بروتوكول يعمل على الطبقة الثالثة طبقة الشبكة ) (Network Layerمن نموذج ،osiيحدد كيفية تقسيم المعلومة الواحدة إلى أجزاء أصغر تسمى رزما) ، (packetثم يقوم الطرف المرسل بإرسال الرزمة إلى جهاز آخر مسير على الشبكة يستخدم نفس الميثاق البروتوكول. :LDAP - Lightweight Directory Access Protocol هو اختصار لـ Lightweight Directory Access Protocolوترجمتها البروتوكول الخفيف للوصول للدليل هو بروتوكول يستخدم في شبكات الحاسوب لالستفسار عن وتعديل خدمات األدلة العاملة فوق بروتوكول TCP/IPبحيث يمكن لخدمات مثل عميل البريد اإللكتروني وغيره استخدامها للتحكم بدخول المستخدمين. 26 Eng. Ahmad H Almashaikh :. ICMP - Internet Control Message Protocol هو برو توكول يعمل ،ويعمل في داخله بروتوكول الـ Pingوهو اختصار لـ Packet Internet Groperوهو يعتبر من أهم البروتوكوالت المستخدمة وال أحد يستطيع االستغناء عنه في عملية استكشاف المشاكل Troubleshootووظيفة هذا البروتوكول التأكد من سالمة االتصال ما بين االجهزة المتصلة مع بعضها البعض على الشبكة ومن خالل عملية الـ Pingيتم إرسال أربعة Packetsبحجم 32 bitبشكل Echo Packet الى الجهة المطلوبة وسيتم الرد بمثل هذه البكت من الجهة المطلوبة لنتأكد هل الجهاز متصل على الشبكة أم ال . :ARP - Address Resolution Protocol بروتوكول تحليل العناوين Address Resolution Protocolوكثيراً ما يشار إليه بإختصار ) (ARPهو بروتوكول االتصاالت السلكية والالسلكية المستخدمة لتحليل عناوين بطقة الشبكة إلى عناوين طبقة االرتباط ،وظيفة هامة في شبكات اتصال متعددة- الوصول . :RARP - Reverse Address Resolution Protocol بروتوكول إيجاد العناوين المعكوس ) (Reverse ARP : RARPيقوم هذا البروتوكول بالوظيفة المعاكسة لوظيفة الـ ARPوهو يمكن النظام من إيجاد العنوان المنطقي خاصته عن طريق إرسال العنوان الفيزيائي لمخدم . RARP :PPTP - Point to Point Tunneling Protocol PPPاختصار لكلمة Point to Point Protocolويعني بروتوكول النقطة إلى النقطة وهو وسيلة فعالة تسمح ل حاسوب بعيد باالتصال بالشبكة .يوجد هذا البروتوكول في طبقة الربط ) (Data Layerفي حزمة بروتوكوالت اإلنترنت . TCP/IP :TCP - Transmission Control Protocol م يفاق التحكم بالنقل جزء أساسي من حزمة بروتوكوالت اإلنترنت حيث يمثل هو والميفاق IPأولى موافيق هذه الحزمة ،لذلك يرمز لهذه الحزمة بالرمز تي سي بي/آي بي ).(TCP/IP :UDP -User Datagram Protocol هو واحد من األعضاء الرئيسية لمجموعة بروتوكول اإلنترنت وهي مجموعة من بروتوكوالت الشبكات التي تستخدم لإلنترنت. 27 Eng. Ahmad H Almashaikh OSI Open Systems Interconnection : OSIهى مراحل تكون الداتا أو البيانات ونقلزا من الـ Source deviceجزاز المرسل إلى جزاز المستقبل .Destination device وهو نظام في مجال شبكات الحاسوب المرجع األساسي لترابط األنظمة المفتوحة . المرجع وضعته المنظمة الدولية للمعايير ) (ISOسنة 1983برقم , 7498ليكون نموذج نظري موثوق لبروتوكوالت االتصاالت بين الشبكات الحاسوبية. المهام :وظائف االتصال والتنظيم حسب مرجع أو إس آي مقسمة على سبع طبقات ) (Layersمختلفة. لكل طبقة دور يضم مجموعة مزمات يتطلب تحقيقزا داخلزا وعبر التواصل مع الطبقة التي تسبقزا أو التي تليزا حسب الترتيب. ويشرح مرجع أو إس آي ذلك من خالل 4أجزاء هي : النموذج القاعدي نظام الحماية التسمية والعنونة اإلطار العام للتسيير)(Routing تم مراجعة المرجع سنة 1994بتركيز على الجزء األول. يوصف المرجع على أنه نظري .ذلك أن المرجع يصف بشكل عام المزام واألدوار التي تقوم بزا أنظمة الربط الشبكية من دون الدخول في التفاصيل التقنية أو ذكر للتكنولوجيات المستعملة .بعض تفصيل المرجع من حيث العمليات والوظائف لم يتم لحد اآلن دمجزا في أحد من األنظمة. األهداف : .1 .2 .3 .4 ضمان نقل البيانات عبر الشبكة بطريقة امنة وسليمة. توفير نفقات عرض الحزمة الدولي. توفير جود أفضل لخدمة نقل الصوت عبر بروتوكول اإلنترنتVoIP. إدار الخدمة وتوسّع الشبكة. 28 Eng. Ahmad H Almashaikh مميزات : OSI Provides a standard for hardware development بمعنى إنز ا توفر توحيد قياس ثابت يستخدمه مطورون أجزز الزاردوير للشبكات Allows for modular software development توفر لمطورى برامج السوفت وير التركيز على طبقة واحد والتى سيعمل عليزا البرنامج أو إذا كان سيعمل على عد طبقات مختلفة حسب الوظيفة التى سيقوم بزا Speed development of new technology تجعل عملية تطوير كل ما هو متعلق بالشبكات سريعة فائدة فهم : OSI Layers -1تستطيع فزم و حل المشاكل Troubleshootingالشبكات. -2معرفة كيفية تكوين الداتا وما هو شكلزا فى كل مرحلة . Encapsulations -3بعد أن تفزم الطبقات أو مراحل ال OSIوكيف تتكون البيانات خاللزا تستطيع أن تفزم وتحل المشاكل التى تصادفك على الشبكة ,فعندما ا تعرف كل جزاز أو هاردوير أو حتى تطبيق أو بروتوكول أين يعمل وفى أى مرحلة فعندها تستطيع التوصل لحل المشكلة بطريقة أسرع ,فعلى سبييل المثال عندما ا تقوم بعمل Pingعلى جزاز آخر على الشبكة فتفشل العملية فعلى اى اساس تصل لسبب المشكلة فزناك عد اسباب قد تكون احدهما سبب المشكلة مثل الكابل أو كارت الشبكة أو بروتوكول Tcp/ipفعندما ا تفزم طبقات OSIستعرف أن كل منزم يعمل فى طبقة ولزذا ينصح بالكشف أوال عن الكابل الطبقة األولى physicalثم كارت الشبكة الطبقة الثانية ) data linkثم . ( Tcp -4معرفة و تتبع كل شيء في الشبكة من خلل الـ OSIو معرفة كل طبقة ماذا تقوم في وقت اإلرسال و االستقبال و تتبع البيانات المرسلة و المستقبلة من و إلى المستخدم . -5تفيد بمعرفة النقاط الحساسة في الشبكات و اخذ الحذر منه و كيفية تشفير الدتا و فك التشفير . -6معرفة كل جزاز في اية طبقة يعمل مثل الزاب و الراوتر و السويتش و جزاز الكمبيوتر. 29 Eng. Ahmad H Almashaikh طبقات (التي تتكون) بشكل7 يعرض مرجع أو إس آي على شكل: طبقات المرجع . أعاله الطبقة السابعة وأسفله الطبقة األولى,عمودي 7- Application layer 6- Presentation layer 5- Session layer 4- Transport layer 3- Network layer 2- Data link layer 1- Physical layer 31 Eng. Ahmad H Almashaikh شرح مراحل كل طبقة من طبقة OSI Layerبالتفصيل : سأقوم بشرح كل طبقة بالتفصيل مع ذكر بعض االمثلة على كل طبقة و معرفة كل طبقة و ما هي وظيفتزا . 7- Application layer هذه الطبقة المسؤولة عن التطيبقات مثل البرامج التي يتعامل معها المستخدم مثل تصفح االنترنت يحتاج الى البرامج مثل برامج التصفح Google Chromeأو Mozilla Firefoxأو عندما يريد رفع ملفات إلى السيرفر أو سحب ملفات يحتاج ايضاً إلى برامج النقل مثل FTP Clientأو عندما ا يحتاج لـ إرسال بريد أو استقبال بريد يحتاج برنامج Outlookكل هذه البرامج تعمل في طبقة التطبيقات – Application layerبمعنى ما يتم العمل عليه من قبل المستخدم بشكل تطبيق كله يندرج تحت طبقة الـ Application layerو بطبع كل هذه البرامج تحتاج لـ البروتوكوالت و سأقوم بذكر بعض من هذه البروتوكوالت التي تعمل في طبقة التطبيقات – . Application layer في هذه الصورة يوجد برنامج الـ Mozilla Firefoxو برنامج الـ Outlookفي هذه المرحلة يجب المعرفة اننا األن نقف في الطبقة السابعة و هي طبقة التطيبقات Application layerواي برامج اخرى . ))Application البروتوكوالت التي تعمل في طبقة التطيبقات : Application layer - SNMP , DNS , FTP , LDAP , LMP , NTP , HTTP , DHCP , Open VPN , SMTP , POP3 , IMAP , WAE , WAP , SSH, Telnet , SIP , PKI , SOAP , rlogin , TLS / SSL . 31 Eng. Ahmad H Almashaikh 6- Presentation layer هذه طبقة العرض الطبقة المسؤولة عن تهيئة البيانات و التفريق ما بين كل نوع من البيانات و في هذه الطبقة يتم العمل على اعداد و اخذ كل امتداد على حسب نوع البيانات مثل النصوص و الصور و الفيديو و الملفات المضغوطة و تقوم هذه الطبقة بعمل تشفير و فك التشفير للبيانات و تقوم بتغيير شكل البيانات إلى أشكال مختلفة إذا تطلب األمر و بعد أن تتم عملية التهئية سيتم اإلرسال من جهاز المرسل إلى جهاز المستقبل و العكس . مثال على طبقة العرض تقوم طبقة العرض بعمل الصيغ المناسبة للبيانات مثل عندما نقوم بإرسال صورة ستقوم الصورة بنزول من طبقة التطبيقات و هي الـ Application layer و الوصول إلى طبقة العرض Presentation layerو عند الوصول لهذه الطبقة ستقوم بعملية تهئية الصورة و وضع الصيغة التالية إذا كانت صورة الصيغة png , jpeg , gifفي هذه المرحلة سيتم تحديد نوع الصورة و إرسال ه بصيغتها . Presentation layer البروتوكوالت التي تعمل في طبقة العرض : Presentation layer - JPEG , MPEG , ASCII , EBCDIC , HTML , AFP , PAD , NDR , RDP , PAD , AVI . عملية التهئية :هي عملية تهيئة البيانات أو الداتا ليتم اخذ صيغتها و امتداها المناسب . عملية الضغط و فك الضغط :هي عملية ضغط البيانات من قبل المرسل حتى تصل المستقبل و عند استلم البيانات للمستبقل سيتم فك الضغط و كذلك عملية التشفير و فك التشفير . 32 Eng. Ahmad H Almashaikh 5- Session layer هي الطبقة المسؤولة عن جلسة العمل و عن ادارة و فتح و اغالق اية اتصال ما بين المستخدمين و مثال على ذالك عندما نقوم بفتح أكثر من موقع على شبكة االنترنت نقوم بدخول على المتصفح و نقوم بدخول على أكثر من موقع في نفس الوقت و من غير اية مشكلة هذا لي إنه طبقة الـ Sessionتقوم بادارة االتصال و تنظيمها بينم تقوم ايضا ً هذه البطقة بفتح كل بورت لكل تطيبق معين مثل انا األن اتصفح موقع فيس بوك و اريد الدخول إلى موقع جوجل و يوتويب في نفس الوقت ال يوجد اية مشكلة سأقوم بدخول عليهم بكل سهولة وذلك لي أن طبقة الـ Sessionتقوم بفتح بورت لكل موقع لوحده و ايضا ً هذه الطبقة تقوم بتحدد نوع االتصال المستخدم مثل اإلرسال في اتجاه واحد ) (singleهذا يعني اإلرسال في اتجاه واحد يرسل مره واحد مثل الراديو و التلفزيون تسمع وال تسطيع الرد عليه و يجد ايضا ً اإلرسال و االستقبال في نفس الوقت ( )half duplexهذا يعني اإلرسال و االستقبال في نفس الوقت ولكن بشكل متقطع مثل عند وصول اإلشارة للطرف اآلخر سيتم االستقبال و عند استقبال اإلشارة و قبولها يستطيع اإلرسال مره آخر من المستقبل إلى المرسل ولكن بشكل مرتب و منظم من دون تداخل اإلشارة ,و يوجد النوع االخير من أنواع اإلرسال ( ) Full duplexهذا النوع من االتصال يكون بشكل مباشرة استقال و إرسال بخط واحد من دون انتظار بمعنى يستقبل و يرسل في نفس الوقت على خط واحد من دون تقطع مثل عندما تكون تتصل على أحد االصدقاء و تتكلم معه على الهاتف لحظة انك تسطيع مقطعته و الحديث معه و هو في نفس الحظة يتكلم و انتا في نفس هذه الحظة تتكلم هذه يعني انكم على نفس الخط تستطيعون الحديث و هذه يعني إنه ()Full duplex البروتوكوالت التي تعمل في الطبقة المسؤولة عن جلسة العمل : Session layer - SAP, RTP, NFS, SQL, RPC, NETBIOS NAM, NCP, SOCKETS, SMB, NETBEUI, 9P. 33 Eng. Ahmad H Almashaikh 4-Transport layer هذه الطبقة المسؤولة عن نقل و ادارة البيانات و تحديد نوع البيانات المرسلة و المستقبلة وبعده تقوم بتحديد نوع البروتوكول المناسب للبيانات في عملية إرسال و نقل البيانات مثل بعض البيانات تحتاج استخدام بروتوكول TCP Connection oriented protocol هذا البروتوكول يستخدم في في نقل البيانات المهمة جداً هذا البروتوكول بعد نقل البيانات يتاكد من وصول البيانات بشكل كامل و إذا لم يتم توصيل البيانات بشكل كامل سيقوم بعودة إرسال ه مره اخرى و يوجد عملية تقوم بهذه المهمة سأقوم بشرحها في نهاية هذا الموضوع ,اما البيانات التي تستخدم بروتوكول الـ UDP Connectionlessهي البيانات تكون مثل الصوت و الفيديو مثل عندما تستخدم برنامج السكايب بعض اوقت تشعر أن الصوت أو الصورة يوجد فيهم تقطع و عدم وضوح للصوت و الصورة لماذا إلنه هذه البيانات يتم نقلها عن طريق بروتوكول الـ UDPو هذا البروتوكول ال يهتم في توصيل البيانات بشكل كامل فقط ينقل مره واحدة وال يتاكد من البيانات هل تم استالمه بشكل كامل أو ال لهذا السبب ترى الصوت أو الصورة يوجد فيها ضعف و تقطيع على عكس بروتوكول الـ TCPفهو يتاكد من وصول البيانات بشكل كامل . البروتوكوالت التي تعمل في الطبقة المسؤول عن نقل و ادارة البيانات Transport layer - TCP: Transmission Communication Protocol UDP: User Datagram Protocol 34 Eng. Ahmad H Almashaikh طريقة التحكم في نقل البيانات في طبقة النقل : Transport layer يوجد طريقتان للتحكم في عملية نقل البيانات . -3التحكم في نقل البيانات , flow controlو تصحيح االخطاء Error correction تتم عليمة نقل البيانات flow controlعن طريق تقطيع الداتا ثم ترقيمها Sequencing ثم اإلرسال و التأكد من الطرف اآلخر باإلستالم وقته يقوم الطرف اآلخر برد على إنه استالم البيانات بشكل صحيح Acknowledgmentsإرسال باقي الداتا . Flow-control -.يتم تحديد نوع البيانات و بعده يتم تحديد نوع البروتوكول الذي يجب استخدامه TCP . or UDP -3بعده سيتم اختيار البورتات المناسبة لكل تطبيق . يوجد نوعان من البورتات -: البورتات المحجوزة تكون هذه البورتات محجوزة في داخل النظام لبعض التطبيقات و البروتوكوالت و تبداء هذه البروتوكوالت من ) ) 0 to 1024و هذه البروتوكوالت ال يمكن استخدامها على تطبيقات اخرى . البورتات اآلخر و تستخدم هذه البورتات من قبل التطيبقات التي يتم العمل عليه على النظام مثل البرامج مثل برنامج المتصفح أو برنامج السكايب أو برنامج الريموت كنترول أو برنامج التحكم عن بعد و هذه التطيبقات تقوم باخذ بورتات بشكل عشوائي للخروج على الشبكة للوصل إلى جهاز اخرى ليدخل من بورت مختلف . 35 Eng. Ahmad H Almashaikh 36 Eng. Ahmad H Almashaikh شرح كل من بروتوكول الـ TCPو الـ : UDP TCP: Transmission Communication Protocol هو بروتوكول يتحقق من وصول البيانات المرسلة و هو يحتاج إلى جلسة عمل ما قبل إرسال البيانات إلى الحاسوب اآلخر و تسمى هذه العملية Three Way handshake ,و من خالل هذه العملية يقوم ببناء جلسة عمل ما بين الجهاز المرسل و المستقبل . عندما ا يتم إرسال إحدى الرزم من حاسوب إلى آخر فان هذا البروتوكول يتأكد من وصول الرزمة إلى الحاسوب ،و إذا لم تصل فإنه يقوم بإرسال الرزمة مرة أخرى ،حتى يتأكد من أنها وصلت و بعد ذلك يرسل الرزمة الثانية و يتأكد من وصولها و بعد ذلك يرسل الثالثة و هكذا حتى تكتمل كل الرزمة بشكل كامل . تتم هذه العملية بناءاً على ما يسمى Connection Based حيث أن الحاسبان اللذان يتراسالن البيانات يتفقان على كمية بيانات محددة سوف يتم إرسالها في الوقت واحد و ذلك بناءاً على سرعة الحاسبان و يتم االتفاق على أمور أخرى و هذا ما يسمى بجلسة العمل . هذه الصورة تعبر عن كيفية إرسال و استقبال البيانات ما بين الحواسيب و كيفية بناء االتصال ما بينهم في بروتوكول الـ . TCP قبل االنتقال إلى بروتوكول الـ UDPيجب أن نتعرف على نقطة مهمة جداً جداً جداً جداً : بروتوكول الـ UDPيعتمد على طريقة Connectionlessبمعنى إنه ال يقوم ببناء االتصال ما بين المرسل و المستقبل مثل بروتوكول الـ TCPبل إنه يرسل رسالة لعنوان المستقبل بشكل مباشر من دون بناء جلسة عمل ما بين األجهزة و التي تسمى بعملية الـ .Three Way handshake بروتوكول الـ TCPيعتمد على طريقة Connection-Orientedبمعنى إنه يقوم ببناء اتصال ما بين المرسل و المستقبل ،قبل عملية اإلرسال و حيث إنه يقوم ببناء عملية اتصال كاملة و مباشرة ما بين المرسل و المستقبل. 37 Eng. Ahmad H Almashaikh UDP: User Datagram Protocol بروتوكول بيانات المستخدم يقوم بتقسيم الرسالة إلى عدة أجزاء و يقوم بإرسال هذه األجزاء إلى المستقبل مع وضع عنوان المستقبل في كل جزء من أجزاء الرسالة طبع ،و يرسل هذه األجزاء في فضاء االنترنت مما قد يجعل جزء يصل قبل جزء آخر فهذه األجزاء ال تسلك نفس الطريق في الشبكة. إن هذا البروتوكول ال يقدم أي ضمان لوصول الحزمة بشكل صحيح أو كامل الن هدف هذا البروتوكول هو إيصال الحزمة بشكل سريع وفي اقرب وقت ممكن ،و ليس هدفه إيصال الحزمة بشكل صحيح و التأكد من وصولها بسالمه كما يفعل بروتوكول الـ .TCP هذه الصورة توضح كيفية إرسال البيانات بشكل مباشر من دون جلسة عمل مسبقة أو بناء عملية اتصال مسبقة على عكس بروتوكول الـ . TCP الفرق بين UDPو : TCP بروتوكول الـ UDPأسرع من بروتوكول الـ TCPالن الـ UDPال يتحقق من صحة وصول الرزم بعكس الـ TCPالذي يتحقق من صحة و سالمة وصول كل رزمة من البيانات . إذا أرسلت حزمتين عن طريق بروتوكول الـ UDPفانك ال تعرف أيهما سوف تصل أوالً الن كل واحدة من الحزم تسلك طريقا مختلف ،أما ببروتوكول الـ TCPفان الحزمة تصل بالترتيب حسب ما أرسلها المرسل فالرسالة التي أرسلت أوال تصل أوال و هكذا . التطيبقات التي تعمل في الـ TCPو UDPالتطيبقات المشتركة مثل البروتوكوالت : FTP = Port 21, Telnet = Port 23, SMTP = Port 25, DNS = Port 53, TFTP = Port 69, SNMP = Port 161, RIP = Port 520. 38 Eng. Ahmad H Almashaikh 3- Network layer هذه الطبقة المختصة في الشبكة و هي المسؤولة عند ادارة الـ Packetتتم عملية التحويل إلى Packetبعد نزول الداتا من طبقة النقل Transport layerيتم نزول الداتا على شكل segmentو بعد وصولها لطبقة الشبكة Network layerيتم تحويلها من segmentإلى Packetو بعده يتم إضافة IPجهاز المرسل و جهاز المستقبل و بعد هذه العملية تقوم هذه الطبقة بتحديد مسار الـ Packetالذي سيتم نقل البيانات منه و الذي يسمى الموجه أو التوجيه routingفي هذه المرحلة يتواجد في المسار بروتوكوالت توجيه المستخدمة ما بين الموجهات أو الراوترات مثل بروتوكوالت RIP , EIGRP , OSPF .BGP البروتوكوالت التي تعمل في طبقة الشبكة : Network layer - IPv4, IPv6 , IPx , ICMP , IPsec , IGMP,CLNP,EGP,EIGRP,IGRP,IPx SCCP, GRE, OSPF, ARP, RIP, Routed-SMLT هذه الطبقة هي المسؤولة عن الشبكة بشكل مباشرة في عملية توجيه البيانات من شبكة لـ شبكة اخرى في منطقة اخرى و هي المسؤولة ايضأ عن عملية الربط ما بين الراوترات أو الموجهات و هذه الطبقة من أهم الطبقات الذي يجب على الدارس فهما جيداً في حال وقوع مشكلة في الشبكة يجب المعرفة في اية طبقة من الطبقات السبعة المشكلة موجودة ليتم حل هذه المشكلة بشكل سريع . 39 Eng. Ahmad H Almashaikh 2-data link layer طبقة ربط البيانات أو طبقة ربط المعطيات طبقة ربط البيانات هي الطبقة التي يتم فيها تجهيز البيانات من أجل تسليمها للشبكة اي تحويل البت الخام إلى جدول من اإلطارات. و يتم تغليف الحزم ) (Packetفي إطار ) (FRAMEوهو مصطلح يستخدم لوصف حزم البيانات الثنائية ) (binary dataالبروتوكوالت في هذه الطبقة تساعد في عنونة واكتشاف أخطاء ومعالجة األخطاء في البيانات التي سترسل وتستقبل .وتقوم بعملية نقل كتل من البيانات عبر الرابط الفيزيائي (المادي) .فالحواسيب المضيفة ترسل من وإلى واجهات معالجات الرسال ) (Interface Message Processor IMPالتي تعالج االتصاالت عبر رابط االتصال المادي. بشكل عام تكون مهمة طبقة ربط البيانات صنع خط فيزيائي يظهر الخطأ إلى الطبقات األعلى وهذا ما يدعى بالدارة االفتراضية. هكذا الطبقة األعلى من التسلسل الهرمي. البرتوكوالت تستطيع تمرير البيانات إلى األسفل حيث الطبقات المنخفضة وتكون قادرة أن تفترض إذا كانت الرسالة وصلت إلى وجهتها باإلضافة إلى أنه من المهم أن يحصل المستقبل على البيانات بنفس الشكل المرسل .وهذا مايعرف بشفافية البيانات والتي تعني أن البيانات المنقولة ال تتغير وال تحرف. طبقة التحكم بالربط المنطقي : أو طبقة التحكم المنطقية Logical Link Control LLCيتم فيها تحويل ال Bits إلى Bytesثم تحويلها إلى Framesويتحدد نوع وحجم ال Frameحسب ال Logical Network Topologyوالمقصود بها طريقة تخاطب األجهزه هل تستخدم ال Token ringمثال أم ال starمثال وهى الطريقة الشائعة فحجم ال Frameيختلف هنا وأيضا حسب نوع البروتوكول المستخدم يختلف حجم ال == Frameطبقة التحكم بالوصول إلى الوسائط == Media Access Control MAC :يتم في هذة المرحلة وضع العنوان ماك Mac Addressالخاص بكرت الشبكة وهو متفرد وال يتكرر في أى جهاز إلى ال Frameوأيضا بحث طريقة وضع البيانات على الكابل بطريقه التتعارض مع وضع جهاز آخر للبيانات على الكابل في نفس الوقت. ال مشاكل التي تواجه طبقة ربط البيانات : .1 .1 .3 .1 أخطاء على الرابط المادي بسبب الضوضاء وأخطاء خط. معدل نقل البيانات من الخط محدود على النحو الذي يحدده عرض النطاق الترددي. سرعة تجهيز محدودة من قبل المضيف وواجهات معالجات الرسالة ).(IMP فالمضيف يستطيع فقط الموافقة على بي انات ضمن مجال معين. حجم الذاكرة المؤقت على ) RAMذاكرة الوصول العشوائي) . 41 Eng. Ahmad H Almashaikh Data link layer 1-Physical layer هذه الطبقة االخيرة من الطبقة السبعة و هي آخر مرحلة تمر فيها البيانات أو الداتا بشكل نهائي ليتم ايصاله للجهاز المطلوب ,و في هذه المرحلة يتم تحويل الداتا أو البيانات عند الوصول لهذه الطبقة تكون على شكل فريم Frameو تتم عملية التحويل من فريم Frameإلى اشارات كهربائية BITSو يقوم بهذه الوظيفة كرت الشبكة و المودم و بعد االنتهاء من هذه العملية يستم التسليم لكابل الشبكة المتوصل في كرت الشبكة و بعده ستبحر البيانات في عالم الشبكة للوصول إلى الجهاز المطلوب . Physical layer 41 Eng. Ahmad H Almashaikh البروتوكوالت التي تعمل في طبقة ربط البيانات و الطبقة الفزيائية Data link layer - Physical layer : األن لنتعرف على شكل الداتا في كل طبقة من الطبقات السبعة في الجدول التالي Application layer Presentation layer Session layer Transport layer Network layer Data link layer Physical layer Data Data Data Segment Packet Frame Bites األن لنتعرف على األجزز التي تعمل في كل طبقة من الطبقات السبعة في الجدول : التالي Application layer Presentation layer Session layer Transport layer Network layer Data link layer Physical layer PC PC PC Switch Core Router Switch , HUB NIC, Cable 42 Eng. Ahmad H Almashaikh األن ناتي للتوضيح االكثر أهمية في الحياة الحقيقة و العملية كل هذا الشرح هو عبارة عن شرح و مفهوم للطبقة السابعة OSI Layersوال يوجد له وجود ولكن في الحياة الحقيقة يوجد ما يسمى الـ TCP/IPو هو مكون من اربعة طبقات ماخوذ من النموذج األول و هذه الصورة توضح نموذج الـ . TCP/IP األن بعد أن فهمت النموذج األول و هو النموذج المكون من السبع طبقة األن يسهل عليك فهم النموذج الثاني و هو الــ .TCP/IP TCP/IP Transmission Control Protocol / Internet Protocol لقد تم اختراعها سنة ,1970وكانت جزء من أبحاث مؤسسة ، DARPAالتي قامت لتوصيل أنواع مختلفة من الشبكات وأجهزة الكمبيوتر .وكان تمويل هذه المؤسسة عاما من أجل تطوير هذه“ اللغة“ ،ولذلك فإنها تتصف بعدم تبعيتها ألحد ، والنتيجة أنها أصبحت ملكا عاما ،وبالتالي ال يمكن ألحد ادعاء الحق باستخدامها له فقط. واكثر من هذا فان بروتوكوالت TCP/IPتتكون من عتاد Hardwareوبرامج Softwareمستقلة ،ولذلك فان اى شخص يمكن له أن يكون متصال باالنترنت ويشارك فى المعلومات مستخدما اى نوع من أجهزة الكمبيوتر. ماهوالبروتوكول: البروتوكول بالنسبة للكمبيوتر على اإلنترنت عبارة عن مجموعة القواعد التي تحدد كيف يمكن ألجهزة الكمبيوتر أن تتفاهم مع بعضها البعض عبر الشبكة التي تتواجد عليها. وشبكة الكمبيوتر تعني جهازي كمبيوتر أو أكثر متصلة مع بعضها البعض وقادرة على أن تتشارك في المعلومات .عندما ا تتحادث أجهزة الكمبي وتر مع بعضها البعض فإن ذلك يعني تبادلها مجموعة من الرسائل .وحتى يكون في إمكإنه ا فهم تلك الرسائل والعمل على تنفيذها 43 Eng. Ahmad H Almashaikh فإن على أجهزة الكمبيوتر الموافقة على العمل بقواعد واحدة متفق عليها .فإرسال واستقبال البريد اإللكتروني ونقل الملفات والمعلومات وغيرها هي أمثلة على ما تقوم به أجهزة الكمبيوتر عبر الشبكات باستخدام مجموعة القواعد التي تحدد طريقة تفاهم أجهزة الكمبيوتر مع بعضها أو ما أسميناه بالبروتوكول. إن البروتوكول يقوم بوصف الطريقة التي يجب على تلك األجهزة أن تتبادل فيها الرسائل وتنتقل المعلومات. البروتوكول يختل ف باختالف نوع الخدمة التي تقدمها الشبكة ،وعلى سبيل المثال فإن اإلنترنت قد تأسس على مجموعة البروتوكوالت التي تكون عائلة واحدة هي TCP/IP TCP/IPفي الواقع هو عبارة عن بروتوكولين مختلفين ولكنهما يعمالن معا دوما في نظام اإلنترنت ،ولهذا السبب فإنهما أصبحا مقبولين ألن يوصفا بأنهما وكأنهما نظام واحد. إن بروتوكول TCP/IPفي الواقع يعتمد عليه جميع أساليب العمل خالل اإلنترنت وأنه على أسس هذا البرتوكول تأسست بروتوكوالت تكون عائلة واحدة من خالل بروتوكول ، TCP/IPومن أهم هذه البروتوكوالت : (SMTP) Simple Mail Transfer Protocolويتحكم في طريقة إرسال واستقبال البريد اإللكتروني . ) File Transfer Protocol (FTPوذلك لنقل الملفات بين أجهزة الكمبيوتر . Hypertext Transfer Protocolوذلك لبث أو إرسال المعلومات على صفحات الشبكة العالمية )World Wide Web (www إن هذه البروتوكوالت تستطيع تمكين األنواع المختلفة من أجهزة الكمبيوتر مثل الكمبيوتر الشخصي PCوماكنتوش وليونيكس وغيرها من أن تتفاهم مع بعضها على الرغم من اختالفاتها ،والسبب هو أن تلك البروتوكوالت تستعمل تركيبة معيارية واحدة فى عملية التفاهم .ما هو السيرفر ؟ السيرفر هو عبارة عن جهاز كمبيوتر يتم تشغيل أحد االنظمة التالية على Linuxو الذي يستخدم كمنصة إلطالق تطبيقات الويب المفتوحة المصدر )(php أو ويندوز و الذي يستخدم إلطالق تطبيقات الويب الخاصة بمايكروسوفت و المعروفة بـ ) (ASPأي و بشكل مختصر تحول تلك الملفات البرمجية إلى مواقع ويب قابلة للعرض من أي مكان في العالم و تصبح بصيغة ). (HTML حزمة أنظمة اإلنترنت هي بنية تصميمية تحدد مجموعة من األنظمة المستخدمة لالتصال في الشبكات الحاسوبية .تقوم عليها شبكة اإلنترنت العالمية حيث تؤمن التوافقية في ارتباط الشبكات المختلفة في أرجاء العالم مع بعضها البعض .وهي عبارة مجموعة بروتوكوالت مرتبطة مع بعضها وتعمل معا. تسمى أحيانا بحزمة النظم TCP/IPاختصار لـ Transmission Control Protocol/Internet Protocolنسبة لبروتوكول TCPوبروتوكول أوائل البروتوكوالت التي ظهرت. 44 Eng. Ahmad H Almashaikh للحزمة ما يقابلها في نظام OSIالفرق بين اإلثنين يكمن في كون األولى اخترعت لحل مشكلة واقعية في االتصاالت ،أما OSIفهو نظري أكثر منه تطبيقي. وكغيره من بروتوكوالت االتصال ،فإن TCP/IPمؤلف من طبقات :طبقة الـ IPهي المسؤولة عن نقل حزم البيانات من حاسب آلخر ،حيث يقوم بروتوكول IPبإرسال كل رزمة بنا ًء على عنوان وجهة المعطيات المؤلف من أربعة بايتات ،أو مايعرف برقم IP. وتقوم الهيئات المسؤولة عن اإلنترنت بتعيين مجاالت من هذه األرقام لمختلف الشركات، وتقوم هذه الشركات بتعيين مجموعة من أرقامها لمختلف األقسام. المداخل : SOCKETSهي عبارة عن تطبيقات جزئية مسؤولة عن السماح بالدخول إلى معظم األنظمة من خالل بروتوكول ، TCP/IPالذي اليستخدم فقط للدخول إلى االنترنيت، وإنما يستخدم أيضاً على نطاق واسع لبناء الشبكات الخاصة .وقد تكون هذه الشبكات الخاصة مرتبطة باالنترنيت ،وقد ال تكون مرتبطة بأي شبكة أخرى .ونسمي الشبكة الخاصة التي تستخدم بروتوكول TCP/IPوبرمجيات االنترنيت ،بشبكات انترنيت. وتحتوى كل طبقة على مجموعة من القواعد والبوتوكوالت التي تقدمها للطبقات التي تليها ومن الجدير بالذكر انك التشعر بأى طبقة من تلك الطبقات ،أنت فقط تشعر بالطبقة األخيرة وهي طبقة البرامج وهي التي تستخدمها البرامج المعروفة مثل المتصفحات وقارئ البريد االكتروني أو برامج المسنجر. بروتوكول التحكم باإلرسال بروتوكول اإلنترنت ): (TCP/IP Transport Control Protocol / Internet Protocolإذا كان لدينا عنوان اي بي فذلك يعني أن لدينا بروتوكول TCP/IPفعند تثبيت هذا البروتوكول يجب أن نعرف رقم اي بي واحد على األقل في الشبكة ثم نعين مخدم DHCPيوزع األرقام على جميع الحواسيب ،ويمكن أن نلخص مفهوم IPعلى النحو االتي رقم IPهو لتعريف الجهاز في الشبكة (موقع وجوده أو ربطه الفيزيائي على الشبكة) وهو يشبه كثيرا رقم الهاتف فكل جهاز يدخل إلى الشبكة يكون له رقم متفرد خاص ال يملكه جهاز أخر ومثال شبكة األنترنت في وقت واحد ال يكون في العالم كله رقمين متشابهين وفي شبكة خاصة لو تعين رقمين متشابهين لن يستطيعوا االتصال في ما بينهم يتألف عنوان IPاإلصدار الرابع من 32بت مقسمة ألى اربع مجموعات وكل مجموعة تحتوي على 8بت وتمثل هذه البتات بأرقام عشرية مثل 131,107,2,200وبما أن كل مجموعة مكونه من 8بت فيمكن أن يكون أي مجموعة من الرقم 1ألى 255بالنظام العشري أو ثماني خانات (بت) بالنظام الثنائي يتم تقسيم البروتوكوالت الحزمة : TCP/IP طبقة التطبيقات Application طبقة النقل Transport طبقة اإلنترنت طبقة الربط Internet Network Interface 45 Eng. Ahmad H Almashaikh أجهزة الشبكة Network Devices أجهزة الشبكات بشكل عام و شرح كل نوع بالتفصيل مع ذكر امثلة على كل جهاز : -1الموزع : HUBهو أحد أجهزة الشبكة و من أهم األجهزة التي يجب أن تكون في داخل الشبكة هذه يقوم بعمل اكثر من وظيفة في نفس الوقت ,يقوم بربط مجموعة من أجهزة الحاسوب لي يتمكنو من العمل في نطاق واحد و شبكة واحدة يتم ربط كل جهاز حاسوب في منفذ من منافذ الهاب . كيفية عمل جهاز الهاب يقوم أحد أجهزة الكمبيوتر بإرسال بيانات إلى أجهزة اخرى على نفس الهاب تصل هذه الرسالة إلى الهاب و يقوم الهاب باخذ هذه الرسالة و نقلها إلى جميع ال منافذه المتصله فيه أجهزة الحاسوب و سوفه تتلقى جميع األجهزة هذه الرسالة م ما يعمل ثقل و اختناق في الشبكة و عند الوصول لل جهاز المطلوب سيتم اخذها و عمل حذف للرسالة عن باقي األجهزة التي تم الوصول اليهم هذه الرسالة . يقوم جهاز الهاب بتكرار اإلشارة مثل جهاز المكرر الذي سنقوم بشرحه الحقاً . يعمل جهاز الهاب في الطبقة األولى Physical Layerويفهم فقط اإلشارة الكهربائية. يوجد عدة أنواع من جهاز الهاب . HUB Passive Hub -1الهاب الذي يكون مفعل فيه الكهرباء من غير كابل كهرباء. Active Hub -1الهاب الذي ياتي معه كابل كهرباء و يكون له مقبس كهرباء. Hybrid Hub -3الهاب الهاجين الذي يقوم بربط أكثر من هاب على مختلف انواعه. Smart (intelligent) Hub -1الهاب الذكي. صورة الهاب 46 Eng. Ahmad H Almashaikh -.المبدل : Switchيعمل المبدل أو الموزع على ربط أجهزة الحاسوب ببعضها البعض على الشبكة ليتم العمل في نطاق واحد و شكبة واحدة و فكرة عمله مشابه لجهاز الهاب و الجسر Bridgeحيث أن كالهما يعمالن في نفس الطبقة األولى Physical Layerو الطبقة الثانية Data Link Layerفي طبقة الـ OSIيتميز هذا الجهاز بسرعة اداه و افضل من جهاز الهاب الن فكرة عمله نفس فكرة عمل الهاب ولكن المبدل أو الموزع Switchأفضل منه في نقاط معينة مثل تقسيم مجال التصادم و جدولة العناوين الفيزيائية و فائدة هذا الجدول تنظيم اإلرسال و تسجيل الماك ادرس الخاص بكل جهاز حاسوب متصل في المبدل على عكس الهاب ال يوجد فيه جدول العناوين وال يفهم عناوين األجهزة وكل الهاب يعتبر مجال تصادم واحد . المميزات التي توجد في المبدل Switchوال توجد في الهاب : Hub -1المبدل يحتوي على جدول العناوين الفيزيائية و يقوم بتسجيل الماك ادرس في الجدول بعد التعرف على جميع أجهزة الحاسوب التي تم توصيلها في المبدل بعد هذه العملية عندما يريد جهاز حاسوب متصل على منفذ رقم 8يريد إرسال بيانات لجهاز حاسوب متصل على منفذ 5عنده سيقوم السويتش بعمل التالي ياخذ البيانات و يقوم بنظر على جدول العناوين الفيزيائية ينظر على عنوان الجهاز المطلوب و يقوم بإرسال البيانات اليه بعينه من دون أن يقوم بإرسال البيانات لكل المنافذ الموجودة على السويتش . كيف تتم عملية اإلرسال بشكل مباشر و عدم إرسال البيانات لكل المنافذ على السويتش ؟ يوجد في داخل السويتش جدول يقوم بتسجيل جميع الـ Mac-Addressالخاص في أجهزة الحاسوب و بهذه الطريقة عندما يريد جهاز معين إرسال بيانات لجهاز معين سيقوم الجهاز الذي يرد إرسال البيانات بتغليف الـ Frameمع الـ Mac-Addressبعد هذا سيتم وصول الـ Frameللسويتش و عمل البث المباشر Broadcastعلى السويتش لمعرفة الماك ادرس الذي ياخذ رقم المنفذ و يتم اإلرسال اليه مباشرة . -1السويتش يعمل بصيغة ) . ) One – to – One -3يقوم بتقسيم مجال التصادم .Collision Domain -1يعمل في الطبقة األولى و الثانية من بقطة الـ .OSI -5يوجد في داخله Mac-Address-Tableلتسجيل العناوين . -6ال يفهم االي بي فقط يفهم الـ .Mac-Address -7عنوان البث المباشر لجهاز السويتش .ffff.ffff.ffff -8كل منفذ يعمل بسرعته وال يشترك في سرعة المنافذ مثل الهاب . 47 Eng. Ahmad H Almashaikh صورة السويتش ---------------------------------------------------------------------------------- -1المكرر : Repeaterيعد هذا الجهاز من األجهزة المهمة جداً في الشبكة هذا الجهاز يقوم بتكرار اإلشارة و يعمل في الطبقة األولى و هي الطبقة الفيزيائية و هذا الجهاز هو من ابسط أنواع أجهزة الشبكة و يقتصر عملها على تكرار اإلشارة فقط كل ما يتم الوصول لحد إنهاء اإلشارة يقوم جهاز المكرار بتجديد اإلشارة و اعادة إرسال ه من جديد . يتم أستخدام المكرار عندما نريد توصيل مسافة أكبر من المس افة التي يدعهما كابل الـ Twisted pairهذا الكابل فقط يدعم لحد 91متر و بعده سيتم التقطع في البيانات و عدم وصول البيانات بشكل سليم عنده سياتي حاجت المكرر نقوم بتركيب المكرر على آخر نقطة في الكابل و نقوم بتوصيل كابل آخر و بهذه الطريقة سيتم التوصيل لمسافة ابعد من 91متر بشكل سليم و عدم التقطع في اإلشارة أو البيانات . صورة المكرر 48 Eng. Ahmad H Almashaikh -1الموجه : Routerالموجه يعتبر من أهم األجهزة المستخدمة في ربط الشبكات المختلفة الكبيرة و البعيدة و القريبة و يعمل في الطبقة الثالثة . Newtork Layer الموجه يقوم بعمل أكثر من وظيفة : -1يقوم بربط الشبكات المختلفة عن بعض مثل يوجد شبكة بعنوان 10.0.0.0و شبكة بعنوان 192.168.1.0األن يوجد شبكتان نريد ربط ما بين هذه الشبكات ليتم التوصيل ما بينهم في هذه الحال نحتاج الموجه أو الراوتر ليقوم بربط هذه الشبكات و التوصيل ما بينهم . -1يقوم بتحديد و اختيار افضل مسار من اصل مجموعة مسارات لتتم عملية إرسال و استقبال البيانات من المرسل Sourceإلى المستقبل Destinationأو العكس من خالل هذا المسار و يستخدم ايضاً لعملية الربط على شبكة االنترنت . مالحظة :الراوتر ال يعني المودم الـ ADSLالموجود في المنزل الموجود في المنزل هو عبارة عن مودم ADSLوليسه راوتر أو موجه . صورة الموجه Router - صورة المودم Modem - 49 Eng. Ahmad H Almashaikh -5جهاز البوابة : Gatewayيعتبر هذا الجهاز من اذكى أجهزة الشبكة و يعمل في جميع مستويات الـ OSIفي البطقة السبعة و هو جهاز ال يعرفه الكثير من االشخاص ولكنه مهم جداً جداً و هو جهاز بأختصار يقوم بربط شبكتين مختلفة كلياً عن بعض حيث يقوم بعمل ترجمة أو وسيط بين الشبكتين و في الواقع فهو يعبر عن جهاز الموجه Router ولكن في جهاز الراوتر تم إضافة جهاز الـ Gatewayليتم العمل في داخل الراوتر بشكل أفضل . ينقسم جهاز الـ Gatewayإلى قسمين : : External Gateway -1و هذا النوع يربط ما بين الشبكات المختلفة كلياً في البينة التحتية مثل ربط شبكة حاسوب بشبكة جوال . : Internal Gateway -1و هذا النوع يستخدم بربط شبكتين في نفس المبنى على مختلف الشبكات مثل شبكة تختلف عن اآلخر من ناحية االي بي و نقوم بربطهم بهذا النوع من الـ Gatewayليتم التوصيل بينهم. صورة جهاز الـ Gateway 51 Eng. Ahmad H Almashaikh -6جهاز الجسر : Bridgeيعمل هذا الجهاز على ربط شبكتين LANببعضهما البعض بحيث يعمالن في شبكة واحدة و ينشئ هذا الجهاز جدول توجيه Routing Table يتضمن العناوين الفعلية لألجهزة و يحدد هذا الجدول الواجهة الرئيسية للرسالة . صورة الجسر – Bridge -------------------------------------------------------------------------------- -7كرت الشبكة : NICكرت الشبكة وهو عبارة عن كرت الغرض منه نقل و استقبال البيانات من و إلى الـ NICو تتم هذه العملية من خالل جهاز إرسال و استقبال اإلشارة ( )Transceiverفي الـ NICو أهم شياء يجب معرفته عن الـ NICهو إنه يحتوي على الـ MAC Addressو كل كرت يختلف عن اآلخر وال يمكن تكرار الماك ادرس على اكثر من كرت . NIC = Network Interface Card -1 -1 -3 -1 يعمل في الطبقة األولى و الثانية من طبقة الـ . OSI يخزن البيانات قبل معالجتها و إرسالها . يتم التاكد من خلو الكابل الخاص في الشبكة قبل اإلرسال عن طريق االلية يستخدمه كل من أنواع تقنيات الشبكة المحلية في اإليثرنيت يتم استخدام االلية الـ .CSMA/CD يقوم بتغليف البيانات بوضعها في داخل إطار و وضع عنوان المرسل و المرسل اليه. 51 Eng. Ahmad H Almashaikh طرق إرسال البيانات في الوسط المادي للشبكات Methods of Sending Data in the Physical Media Networks يوجد أكثر من طريقة لعلمية إرسال البيانات في أجزز الشبكة أو الوسط المادي على مختلف أنواع األجزز التي سيتم ذكره في الشرح . Simplex اإلرسال في اتجاه واحد من غير القدر على الرد Half Duplex اإلرسال نصف المزدوج بشكل متقطع Full Duplex اإلرسال و االستقبال في نفس الوقت من دون انتظار 52 Eng. Ahmad H Almashaikh )(Simplex يوفر نظام اإلرسال في اتجاه واحد اإلرسال فقط من دون االستقال أو الرد على المرسل مثل الراديو و التلفزيون . )(Half Duplex يوفر نظام االزدواج النصفي عملية اتصال في كال الجانبين ،لكن بالسماح باتجاه واحد في وقت ما غير لحظي ،أي أن االتجاه اآلخر يتم في وقت آخر. عموماً ،عندما ا يبدأ أحد األطراف باستقبال إشارة ما ،فإنه يبقى منتظراً حتى يتوقف المرسل عن عملية اإلرسال ،قبل الرد. يعد جهاز ووكي توكي أو الضغط للتحدث أحد أبرز األمثلة على هذا النوع ،فعملية االتصال ممكنة بين الطرفين ّإال أنه في الوقت الذي يتحدث فيه أحدهما ينبغي لآلخر االستماع حتى االنتهاء بتحرير زر االتصال وبالتالي يمكن لألخير ضغط زر االتصال لبدء دوره وذلك ألن كال الطرفين يبثاه عبر تردد واحد. )(Full Duplex يسمح نظام االزدواج الكامل بالتواصل في كال االتجاهين وفي نفس الوقت ،على العكس من االزدواج النصفي. تمثل خطوط الهاتف المحلية و الهاتف النقال أمثلة على هذا النوع من االتصاالت. في الحاسوب يمكن أيضاً القول بأن اإليثرنيت تعمل بنفس المبدأ. لكي تتم عملية االتصال باالزدواج الكامل ينبغي أن يكون هناك اختالف مميز بين الطرفين مثل استعمال ترددي ن مختلفين لمنع تداخل اإلشارات أو باستعمال مدأول ة ذات تقسيم زمني بمعنى أن يتم إرسال عينات من إشارة كل طرف على فترات زمنية قصيرة غير ملحوظة لألذن البشرية بحيث يمكن إرسال ها بشكل متعاقب ومن ثم إعادة فرزها حسب الوجهة. 53 Eng. Ahmad H Almashaikh طرق إرسال البيانات في داخل الشبكات Methods of Sending Data in the Network طرق إرسال البيانات في داخل الشبكة و يوجد اربع طرق و تم إضافة الطريقة الجديد بما تمسى Any Castو التي تعمل مع IPv6سأقوم بشرح كل واحد مع ذكر بعض االمثلة على ذالك . Unicast هذه العملية تقوم باخذ البيانات و إرسال ه بشكل موحد للجهاز المطلوب فقط ال غير وال تقوم بإرسال البيانات لجهاز آخر بمعنى إنه تقوم بعملية اإلرسال في اتجاه واحد فقط . --------------------------------------------------------------------Multicast اإلرسال لمجموعة محددة مثل نقوم بتحديد مجموعة معينه و نقوم بإرسال البيانات لهذه المجموعة فقط مثل لو كان لدينا 51جهاز و نريد اإلرسال لـ 15جهاز هذه هي المجموعة التي تم تحديده و ستصل البيانات فقط للمجموعة المحددة فقط . --------------------------------------------------------------------54 Eng. Ahmad H Almashaikh Broadcast إرسال البيانات لكل الشبكة لجميع األجهزة المتصلة في الشبكة و هذه العملية تقوم بعمل ثقل في الشبكة و ضغط كبير على الشبكة مما ينتج عن اختاق و حدوث مشاكل في الشبكة . --------------------------------------------------------------------Any cast هذه الية لنقل البيانات في الشبكة على شكل اقرب نقطة مثل عندما يتواجد سيرفران أو خادمين من نفس النوع على سبيل المثال خادم ملفات يتكون من خادمين وعندما يرد أحد المستخدمين الوصول لي أحد الخو ادم تقوم هذه العملية بفحص اقرب نقطة للوصول و يتم الربط فيزا و هذه التقنية افضل بكثير من تقنية الـ Broadcastمع العلم إنه تم حذف الـ Broadcastمن الـ IPv6و تم عمل الية الـ . Any cast مميزات الـ : Any castيوجد عدة مميزات تم وضعها مع هذه التقنية الجديدة : -1االعتماد عليه في الشبكة عند وجود اكثر من خادم يقوم بنفس الخدمة. -1االمان اصبح اقوى بكثير من ما سبق مثل عندما يحصل هجوم الـ DDOSعلى السيرفرات سيتم توقف السيرفرات ،ولكن مع هذه التقنية اصبح األمر اصعب . -3القدرة على توزيع الترافيك ما بين السيرفرات عند إرسال و استقبال بيانات . -1تجنب المشاكل مثل عند حدوث توقف لسيرفر معين و يوجد سيرفر ثاني يعمل بنفس الخدمة سيتم االنتقال عليه من دون أن يعلم المستخدم إنه تم توقف أحد السيرفرات. 55 Eng. Ahmad H Almashaikh مجال تصادم البيانات Collision Domain مجال تصادم البيانات :هو عبار عن التصادمات التي تحدث في داخل الشبكة مما ينتج عن اختاق في داخل الشبكة ,و التصادمات ي حدث ما بين حزم البيانات في شبكة الـ إيثرنت و يحدث التصادم عندما يقوم أكثر من جزاز على نفس الشبكة المحلية بإرسال حزم من بيانات و في نفس الوقت جزاز آخر يقوم بإرسال حزم من البيانات في هذه الحال ينتج التصادم أو حدوث اختناق في الشبكة . يحدث االختناق عندما نقوم ب ستخدام جزاز Hubأو مكرر اإلشار Repetarفي الشبكة المحلية LANو يتم حل هذه المشكلة بأستخدام الموزع Switchأو الموجه Routerحيث إنز ا يقوم بتقسيم مجال التصادم. مع مالحظة مهم جدا :الراوتر أو الموجه يقوم بكسر مجال التصادم و يقوم بتقسيم مجال البث ايضاً ويمكن حل مشكلة االختناق بأستخدام خوارزمية تسمى ناقل متعدد الوصول مع تحسسى التصادم . تحسس الناقل متعدد الوصول مع تحسس التصادم :قبل قيام اي جزاز بإرسال البيانات, يجب أن يقوم بتحسس الناقل والتأكد من عدم وجود بيانات على ذلك الناقل ,عندها يقوم بإرسال البيانات إلى وجزتزا. معلومات مهما جداً جداً : الراوتر : Routerكل انترفيس في الراوتر يعتر مجال بث مباشر Broadcastو في نفس الوقت كل انترفيس يعتبر . Collision Domain السويتش : Switchكل انترفيس يعتبر و يعتبر , Collision Domainيعتبر .Broadcast الهاب : Hubالهاب يعتبر Broadcastو يعتبر ايضاً .Collision Domain الفرق ما بين الـ Broadcast Domainو : Collision Domain : Broadcast Domainهو عبارة عن مجموعة أجهزة متصلة في شبكة اوحدة تحت نطاق واحد و تحت فئة واحد من عناوين الـ IPو تكون نهاية الـ Broadcast Domain عند اخرى نقطة للوصول لجهاز الراوتر . : Collision Domainهو عبارة عن التصادمات التي تحصل عندما تلتقي البيانات في مسار واحد مما يجعل الشبكة تختنق . 56 Eng. Ahmad H Almashaikh نموذج يعرض فيه جهاز الهاب HUBو كما ذكرنا من قبل جهاز الهاب يعتبر كل الجهاز One Collision Domainبمعنى كل الجهاز مجال تصادم واحد مما ينتج عن حدوث اختناق في الشبكة و ينتج ثقل و بطء في داخل الشبكة بسبب إرسال اكثر من جهاز في نفس الوقت حزم من البيانات مما يجعل جهاز الهاب غير قادر على تنسيق و معالجة الحزم التي تم إرسال ه مره واحد من اكثر من جهاز في نفس الوقت ,و ايضاً يعتبر مجال بث مباشر واحد على كل الجهاز مثل عندما ا جهاز 5يريد إرسال بيانات لجهاز 6سيقوم جهاز 5بإرسال البيانات إلى جهاز الهاب سيقوم الهاب ببث هذه البيانات على جميع األجهزة الموجودة بمعنى سيقوم بإرسال البيانات المرسلة من جهاز 5إلى جهاز 1و 6و 7في هذه الحالة سيتم إرسال البيانات لجميع األجهزة المتصلة في جهاز الهاب و سيقوم كل من األجهزة بالغاء هذه البيانات و فقط سيتم الموافقة على البيانات من قبل الجهاز المطلوب 6فقط ,مع العلم جهاز الهاب ال يفهم ) ) IPفقط يفهم اشارة كهربائية و شكل البث المباشر Broadcastسيكون كتالي , ffff.ffff.ffffو ايضاً ال يدعم الماك ادرس . Mac Address - في هذا النموذج يوجد مجال بث مباشر واحد ,و مجال تصادم واحد . Broadcast Domain 1 Collision Domain 1 57 Eng. Ahmad H Almashaikh نموذج يعرض فيه جهاز السويتش و يوجد في هذه النموذج سويتش واحد ,ولكن كل انترفيس في السويتش مقسم مجال تصادم واحد كما هو موضح في الصورة التالية و كل انترفيس ياخذ سرعته لوحده على عكس الهاب الذي يشترك في سرعة جميع اإلنترفيس و السويتش يفهم العناوين الفزيائية الماك ادرس , Mac Addressو السويتش كله Broadcastبث مباشر على جميع اإلنترفيس المركبة على السويتش . في هذا النموذج يوجد مجال بث مباشر واحد ,و يوجد اربعة مجالة تصادم . Broadcast Domain 1 Collision Domain 4 58 Eng. Ahmad H Almashaikh نموذج يعرض أكثر من جهاز :جهاز سويتش و جهاز هاب و جهاز راوتر األن الراوتر بقوم بكسر مجال البث المباشر و كل انترفيس موجودة في الراوتر تعد مجال تصادم و مجال بث مباشر مثل الصورة التالية يظهر فيها راوتر واحد تم ربط 1انترفيس األن يوجد لدنيا مجال بث مباشر Aو . B في هذا النموذج يوجد Broadcast A and Bو يوجد . Collision Domain 3 Broadcast Domain 2 Collision Domain 5 في هذا النموذج عليك انت أن تعرف و تحلل كما عدد الـ CDو كما عدد : BD النموذج التالي أكثر تعيقد ولكن موضح فيه من هو الـ Collision Domainو .Broadcast Domian 59 Eng. Ahmad H Almashaikh التصميم الهرمي لشبكات سيسكو Cisco Three Layers Hierarchical Model شركة سيسكو تقوم بتصنيع األجهزة الخاصة في الشبكات على شكل مستويات و تاتي هذه المستويات على شكل هرم من اسفل إلى االعلى ولكل مستوى وظيفته االساسية و يتم اختيار هذه األجهزة على شكل تصميم الشبكة و ماذا تحتاج . تم تقسيم هذه المستويات على ثالث مراحل : طبقة الوصول طبقة التوزيع طبقة قلب الشبكة 1- Access Layer 2- Distribution Layer 3- Core Layer سأقوم بشرح كل من هذه المستويات بشكل مفصل : -1طبقة الوصول : Access Layerهذه الطبقة من اسمها تستخدم للوصول إلى مصدر الشبكة ,و يوجد فيها غالباً األجهزة التي يتعامل معها المستخدمين مثل أجهزة الحاسوب و الطابعات و الهاتف الخاصة في الشبكة و يتم ربط هذه األجهزة في هذه الطبقة بشكل مباشر . ال يمنع هذا وجود األجهزة و المعدات الشبك ية التي تصل ما بين تلك الطرفيات مثل السويتشات و الراوترات و االكسس بوينت الخاص بالشبكات االسلكية . -.طبقة التوزيع : Distribution Layerهذه الطبقة تندمج فيها الطبقة السفلي طبقة الوصول Access Layerو هي تتعامل بشكل اساسي مع شبكة الـ ) (Vlanو التي سنقوم بشرحها في الدروس القادمة و هي التي فيه يتم التحكم في مرور البيانات . -1طبقة قلب الشبكة : Core Layerهذه الطبقة تختص في تجميع البيانات من الطبقة السفلي Distributionبواسطة أجهزة شبكة عالية السرعة حيث إنه ا تتعامل مع كم هائل من البيانات المتدفقة . موديل أجهزة سيسكو التي تعمل في كل الطبقة : ACCESS Layer DISTRIBUTION Layer CORE Layer 700 routers 4000 switches 6500 switches 1900 Switches 3600 routers 8500 switches 2820 Switches 4000 routers 12000 router 4000 switches 6500 switches 1700 routers 61 Eng. Ahmad H Almashaikh التصميم الهرمي لشبكات سيسكو Cisco Three Layers Hierarchical Model 61 Eng. Ahmad H Almashaikh العنوان المنطقي اإلصدار الرابع و السادس IP Address - IPv4 / IPv6 Internet protocol العنوان المنطقي الـ IPv4 Addressهو عنوان يتم توزيعها على الحواسيب ليتم تعريف الحواسيب على الشبكة و يكون لكل حاسوب عنوان على الشبكة ليستطيع مشاركة باقي الحواسيب اآلخر التي على الشبكة . العنوان المنطقي اإلصدار الرابع و هو بحجم 32 bitيتم تقسيمها على أربع خانات كل خانة يطلق عليها Octetو كل خانة ب حجم ثمانية بت و ينقسم إلى قسمين قسم لعنوان الشبكة و قسم لعنوان الجهاز في داخل الشبكة . ويجب أن نعرف أن كل خانة من الخانة االربعة تحتوي على 8اصفار و تبداء من صفر حتى ، 255سأقوم بشرح هذا الموضع لنفهم كيف يتكون من اربعة خانة و كل خانات تحتوي على 8اصفار . في البداية يجب أن نعرف أن عنوان االي بي يتكون من bitو Byteو بعد عملية التكوين سيكون نظام العناوين الـ IPعلى هيئة نظامين النظام العشري أو النظام الثنائي و سأقوم بشرح هذا النظام بالتفصيل . البت : Bitهو عبارة عن رقم واحد بمعنى رقم ثنائي واحد ،يكون 0أو 1و هذه القيمة تعتبر أصغر قيمة حاملة أو ناقلة للمعلومات ،في الطبقة الفيزيائية من طبقة الـ .OSI البايت : Byteهو عبارة عن تجميع اكثر من رقم واحد من البت ليصبح بايت ،مثل لو تم جمع 8اصفار في خانة واحدة هذه الخانة تعتبر بايت سأقوم بتوضيح اكثر االن، البت كما قلنا سابقاً هي عبارة عن رقم واحد اما 0أو 1األن لو قمنا بجمع 8اصفار سيتكون لدينا خانة بايت كما في المثال التالي : )00000000) األن هذه الخانة يوجد فيها 8اصفار هذا يعني أن هذ ه االصفار ستكون 8بايت األن بهذا المثال يجب أن نكون فهمنا ما الفرق بين الـ Bitو Byteو فهمنا كيف يتكون عنوان االي بي ،األن يجب أن نتذكر كما قلنا سابقنا أن عنوان االي بي اإلصدار الرابع مكون من اربعة خانات و بحجم 32بايت بهذا الشكل يجب أن نكون فهمنا. 62 Eng. Ahmad H Almashaikh األن كما تعرفنا ساقب ًا إنه عنوان الـ IPبعد أن يتكون من البت و البايت سيتم االنتقال الى النظام العشري أو الثنائي ،و سنتعرف عليهم بشكل مبسط . -1النظام الثنائي :Binary Systemو هو النظام الذي يتعامل مع الخانة بشكل 0أو 1 حيث يقوم بتقسيم الخانات الى اربعة خانات كما في المثال التالي : Octet 8 bits Octet 8 bits Octet 8 bits Octet 8 bits 00000000.00000000.00000000.00000000 11111111.11111111.11111111.11111111 هذه شكل عنوان الـ IPبنظام الثنائي و كل خانة بحجم 8بايت و إذا قمنا بجمع االربعة خانة هذه سيكون الناتج 32بايت ،األن بهذا الشكل نكون قد فهمنا النظام الثنائي . -1النظام العشري : Decimal Systemوهو النظام الذي يتعمل مع الخانة بشكل ارقام تبداء من 0حتى ،255و هذا النظام ايضاً يقوم بتقسيم الخانات على اربعة خانات كما في المثال التالي : 0.0.0.0 255.255.255.255 هذا شكل عنوان الـ IPبنظام العشري ويتم ايضاً تقسيم الخانات الى اربعة خانات كل خانة بحجم 8بايت و إذا قمنا بجمع هذه الخانات سينتج لدينا ايضاً 32بايت ،ولكن في النظام العشري يقوم باختصار االصفار بدل من كتابة 8اصفار في الخانة الواحد سيتم كتابة صفر0 واحد في الخانة الواحدة و هذا الصفر يعبر عن 8اصفار في النظام الثنائي كما في المثال التالي : 0.0.0.0هذا شكل عنوان الـ IPفي النظام العشري و مقابل له في النظام الثنائي يكون بهذا الشكل 00000000.00000000.00000000.00000000هذا شكل االصفار في النظام األول و الثاني. 255.255.255.255هذا شكل عنوان الـ IPايضاً في النظام العشري و مقابل له في النظام الثنائي يكون بهذا الشكل 11111111.11111111.11111111.11111111هذا شكل الواحد في النظام األول و الثاني. بهذه الطريق يجب أن نعرف إنه هذه االرقام تساوي بعضها البعض كما في التوضيحالتالي: 255.255.255.255 = 11111111.11111111.11111111.11111111 0.0.0.0 = 00000000.00000000.00000000.00000000 63 Eng. Ahmad H Almashaikh فئات العناوين المنطقية IP Address Class يوجد خمسة فئات من العناوين A , B , C , D , E ولكن سيتم فقط أستخدام فئات A , B , Cاما بنسبه لـ فئات D , Eيتم استخدامهم في اعمال اخرى مثل : يتم استخدام Aو Bو Cللوصول لشبكة االنترنت ولكل فئة نطاق معين تم شرح هذه الفئة في الجدول التالي . :Class Dخاصة بمجموعات اإلرسال المتعدد. :Class Eمخصصه ألي استخدامات مستقبلية أو بغرض البحث والتطوير. األن سأقوم بشرح الفئات A , B , C , D , Eكما في الجدول التالي : األن هذا الجدول يوضح أنواع الفئات في عنوان الـ ، IPv4و األن سنقوم بتحليل كل فئة من هذه العناوين لنتعرف على مدى كل عنوان IPو نتعرف على كيفية تقسيمه ، و نتعرف ايضاً على بداية و نهاية العناوين . : Class Aيبداء عنوان الفئة Aمن 1حتى 126مع العلم إنه يبداء من 0حتى 127 ولكن تم حجز الـ 0و اال 127لوظيفة اخرى لهذا السبب يبداء عنوان الفئة Aبتوزيع من 1حتى ، 126و سنتعرف لماذا تم حجز الـ 0واال 127فيما بعد . 64 Eng. Ahmad H Almashaikh األن ناتي لنتعرف على تقسيم عنوان الفئة Aينقسم الى اربع اقسام القسم األول لعنوان الشبكة ،ويبقى ثالث اقسام لعنونة األجهزة كما في المثال التالي : N. H. H. H 10.0.0.0 رمز Nاختصار لـ Networkو Hاختصار لـ Hostهذا يعني أن أول خانة منعنوان الفئة Aمخصصة لعنون الشبكة و باقي الخانات لعنون الجهاز ،وبهذا الشكل يتكون لدينا عدد شبكات من عنوان الفئة 126 Aشبكة و عدد األجهزة سيكون 16,777,216 جهاز . عنوان الـ Subnetmaskلعنوان الفئة Aسيكون 255.0.0.0هذا الطبيعي و من غيرتقسيم لعنون الشبكة كما سنتعرف في الدروس القادمة عن كيفية تقسيم الـ .Subnetmask : Class Bيبداء عنوان الفئة Bمن 128حتى . 191 األن ناتي لنتعرف على تقسيم عنوان الفئة Bينقسم الى اربع اقسام القسم األول والثاني لعنوان الشبكة ,ويبقى قسمين لعنونة األجهزة كما في المثال التالي : N. N. H. H 150.1.0.0 رمز Nاختصار لـ Networkو Hاختصار لـ Hostهذا يعني أن أول و ثاني خانةمن عنوان الفئة Bمخصصة لعنونة الشبكة و باقي الخانات لعنون الجهاز ،وبهذا الشكل يتكون لدينا عدد شبكات من عنوان الفئة 65,534 Bشبكة و عدد األجهزة سيكون 16,384جهاز . عنوان الـ Subnetmaskلعنوان الفئة Bسيكون 255.255.0.0هذا الطبيعي و منغير تقسيم لعنون الشبكة . : Class Cيبداء عنوان الفئة Cمن 192حتى . 223 األن ناتي لنتعرف على تقسيم عنوان الفئة Cينقسم الى اربع اقسام القسم األول والثاني و الثالث لعنوان الشبكة ,ويبقى قسم واحد لعنونة األجهزة كما في المثال التالي : N. N. N. H 192.168.1.0 رمز Nاختصار لـ Networkو Hاختصار لـ Hostهذا يعني أن أول و ثانيوثالث خانة من عنوان الفئة Cمخصصة لعنونة الشبكة و الخانة االخيرة لعنون الجهاز ، وبهذا الشكل يتكون لدينا عدد شبكات من عنوان الفئة 2,097,152 Cشبكة و عدد األجهزة سيكون 255جهاز . 65 Eng. Ahmad H Almashaikh عنوان الـ Subnetmaskلعنوان الفئة Cسيكون 255.255.255.0هذا الطبيعي ومن غير تقسيم لعنون الشبكة . األن بعد أن تعرفنا على فئات العناوين ،سنقوم بتعرف على عملية التحويل ما بين النظام العشري و النظام الثنائي في العناوين. األن قبل أن نبداء في التعرف على عملية التحويل اريد أن اوضح نقطة مهم جداً يجب علينا أن نفهم هذه العملية بشكل جيد جداً ،و هذه العملية مهم جداً أن نكون على معرفة كيفية التحويل ما بين النظام العشري و النظام الثنائي لنكون على فهم و معرف بشكل ممتازعن كيفية عملية التحويل كيف تتم و كيف يتكون عنوان الـ IPم ن خالل النظام العشري و النظام الثنائي . في البداية يجب أن نتذكر اننا قمنا بتعرف مسبقاً على النظام العشري و النظام الثنائي و تعرفنا على إنه كل خانة من خانة العنوان تتكون من 8 byteو تم تجميعهم من 8 bit ،و األن يجب أن نعلم قبل أن نبداء في عملية التحويل يجب انعرف إنه يوجد جدول مكون من 8ارقام و هذا الجدول هو الذي يتكون منه عنوان الـ IPو هو المستخدم في عملية التحويل ما بين النظام العشري و النظام الثنائي ،األن ناتي لنعرف كيف يتكون هذا الجدول و كيف تم تجميعها . 128 64 32 16 8 4 2 1 هذا هو الجدول الذي سنقوم من خاللها في عملية التحويل ما بين النظام العشري و النظام الثنائي ،مع العلم إنه هذا الجدول مكتوب بنظام العشري . مالحظة مهم جدا جداً :هذا الجدول يمثل خانة واحد من اربعة خانة في عنوان الـ . IP األن لنتعرف كيف تم جلب هذا الجدول ،ه ذا الجدول ياتي من بعد عملية حسابية نقوم بضرب االعداد من خالل الـ اوس و ينتج لدنيا هذا الجدول سنقوم بتعرف على العملية الحسابية لي اظهار هذا الجدول المكون من 8ارقام . تبداء العملية الحسابية من الرقم 0حتى الرقم 7لينتج لدنيا هذا الجدول كم في المثال التالي: 2^0 = 1 2^1 = 2 2^2 = 4 2^3 = 8 2^4 = 16 2^5 = 32 2^6 = 64 2^7 = 128 66 Eng. Ahmad H Almashaikh األن بعد أن تعرفنا على كيفية استخراج الجدول ناتي لتوضيح الجدول كما هو موجودفي الصورة : 128 64 32 16 8 4 2 1هذا العدد العشري 1 1 1 1 111 1هذا العدد الثنائي األن لو قمنا بجمع االرقام التي في الجدول سيتنج لدنيا العدد 255و هذا يدل على إنهكل خانة بحجم 8 byteكما في التوضيح التالي : 255 = 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 بهذا الشكل يكون قد تم توضيح الجدول و كيف يتم جمعها و كيف الخانة تتكون ،األن لو قمنا بجمع نفس هذه القيمة على اربعة خانات سيخرج لدينا على االربع خانات هذه القيمة : 255.255.255.255 هذه القيمة التي تم حسابه على االربع خانة ولو قمنا بحسب االربع خانات على شكل الـ 8 byteسيكون حجم العناون . 32 byte األن ناتي لعملية التحويل ما بين النظام العشري و النظام الثنائي سأقوم بشرح عملية التحويل بشكل مبسط لنستطيع فهم عملية التحويل و سناخذ اكثر من مثال . مثال على العنوان التالي 192.168.50.1هذا العنوان مكتوب بنظام العشري ،و نريد تحويله من النظام العشري الى النظام الثنائي سنقوم بفرد الجدول المكون من 8ارقام و نبداء بعملية التحويل تابع الخطوات التالية . -1سنقوم بفرد جدول االرقام بنظام العشري و النظام الثنائي . -1سنقوم بعملية الجمع من جدول االرقام التي بنظام العشري و نحوله للنظام الثنائي و هو الذي سيكون 0أو . 1 -3سنبداء في عملية تحويل كل خانة بمفرده لنفهم كيف ستتم عليمة االستخراج . األن سنبداء في عملية االستخراج و التحويل : 128 64 32 16 8 4 2 1هذا العدد العشري 0 0 0 000 1 1هذا العدد الثنائي األن نريد اخراج و تحويل قيمة الخانة 192سنقوم بنظر على جدول العدد العشري نريد أن نستخرج منه عدد 192سنقوم بعملية الجمع كتالي ،رقم 192اكبر من 128هذا صحيح ولكن سنقوم باخذ الـ 128و نقوم بوضع رقم 1اسفل الـ 128كما في الجدول اعلى ،األن قمنا بجمع 128من 192نريد أن نستكمل العملية لنستخرج 192ما هو الرقم الذي سيكمل رقم الـ 192من الطبيعي جداً إنه رقم 64سنقوم بوضع رقم 1ايضاً اسفل الـ , 64ولو قمنا بعملية الجمع ما بين 128 + 64= 192بهذه الطريقة 67 Eng. Ahmad H Almashaikh نكون قد استخرجنا أول خانة من خانة العنوان و هي الـ 192وال ننسا أن نقوم باكمل وضع االسفار اسفل االرقام المتبقية في الجدول أنظر للجدول اعلى إذا لم تستوعب الفكره ،بعد أن قمت بنظر سترى إنه فقط تم جمع رقمين لعملية اخرج رقم الـ 192و هما 128 + 64سنقوم بوضع رقم 1تحتهم و باقي االرقام ستكون اصفر ،بهذه الطريق قمنا بعملية جمع و استخراج و عملية تحويل ايضاً ما بين النظام العشري و النظام الثنائي . 128 64 32 16 8 4 2 1هذا العدد العشري 1هذا العدد الثنائي 0 1 0 0 000 األن ناتي للخانة الثانية و هي 168سنقوم بنفس الطريقة األولى سننظر للجدول ،و نرى ما هي االرقام التي إذا قمنا بجمعهم سيخرج لنا ، 168من الطبيعي جداً إذا نظرنا الى رقم الـ 128و نظرنا ايضاً لرقم الـ 64و قمنا بعملية الجمع سينتج رقم اكبر من 168 ،في هذه الحالة سنقوم بموعدة النظر مره اخرى سنقوم باخذ رقم الـ 128و 32و 8 ولو قمنا بجمع هذه االرقام 128 + 32 + 8 = 168بهذه الطريقة نكون قد اخرجنا قيمة الخانة الثانية ، 168و يجب أن ال ننسى أن نقوم بوضع رقم 1اسفل االرقام التي اخذنها و هي 128و 32و 8كما في الجدول اعلى . 128 64 32 16 8 4 2 1هذا العدد العشري 1 1 0010 0 0هذا العدد الثنائي األن ناتي للخانة الثالثة و هي 50سنقوم بنفس الطريقة األولى سننظر للجدول ،و نرى ما هي االرقام التي إذا قمنا بجمعهم سيخرج لنا ، 50من الطبيعي جداً سنقوم بنظر على رقم 32و 16و 2سنقوم بعملي جمع لنرى هل سيخرج لنا الناتج 50أو اكثر أو اقل 32 + 16 + 2=50نرى بعد عملية الجميع إنه الناتج 50في هذه الحالة سنقوم بوضع رقم 1تحت االرقام التالية التي قمنا بجمعها و هي 32 , 16 , 2و باقي االرقام سنقوم بوضع رقم 0اسفلها و هي التي لم تدخل في عملية الجميع . 128 64 32 16 8 4 2 1هذا العدد العشري 0 0 0 0 0 0 0 1هذا العدد الثنائي األن ناتي للخانة الرابع و هي 1رقم واحد و هو موجود في الجدول وال يحتاج الى عملية ضرب أو حساب بكل بساطة سنقوم باخذ رقم ، 1و نقوم بوضع رقم واحد اسفل الرقم المختار و باقي االرقام ستكون ، 0كما في الجدول اعلى . األن بعد أن تعرفنا على عملية الجمع و عملية استخراج العنوان يجب أن نكون على معرفة عن كيفية التحويل بشكل ممتاز ،و سأقوم األن بذكر بعض االمثلة لنكون قد تم فهم عملية التحويل بشكل ممتاز : سنقوم بتحويل العنوان طبعاً بعد أن تم تجميعه من الجدول المكون من 8ارقام سنقوم بتحويله من النظام العشري الى النظام الثنائي و العكس تابع المثال مع الشرح المبسط : 68 Eng. Ahmad H Almashaikh هذا العنوان الذي قمنا بمعرفة تكوينه 192.168.50.1األن بهذا الشكل مكتوب بنظام العشري ،و نريد أن نقوم بمعرفة شكله بنظام الثنائي ،سيكون كتالي : Decimal System :192.168.50.1النظام العشري Binary System: 11000000. 10100000.00110010.00000001النظام الثنائي عنوان من الفئة 172.16.1.1 Bنريد ايضاً فهمه : Decimal System :172.16.1.1النظام العشري Binary System: 10101100. 00010000.00000001.00000001النظام الثنائي عنوان من الفئة 126.50.1.1 Aنريد ايضاً توضيحه : Decimal System :126.255.240.20النظام العشري Binary System: 01111110.11111111.11110000.00010100النظام الثنائي ----------------------------------------------------------------------------------األن بعد أن قمنا بعملية التحويل و الجمع و االستخراج بهذا الشكل نكون قد فهمنا كيف يتكون عناون الـ IPو اريد أن انصحكم في نقطة مهم جداً جداً جداً الجدول التالي اتمنى انكم تفهموه و تحفظوه بشكل ممتاز لي إنه سيسهل عليك عملية التحويل و الجميع و استخراج العنوان لكل خانة : 00000000 = 0 10000000 = 128 11000000 = 192 11100000 = 224 11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255 69 Eng. Ahmad H Almashaikh أنواع العناوين المنطقية الخاصة IPv4 -3العناوين المنطقية الخاصة Private IPv4 Address يوجد أكثر من نوع من العناوين المنطقية و يتم تقسيم هذه العناوين على حسب تصميم الشبكات و ماذا تحتاج الشبكة من أنواع العناوين المنطقية . -3الفئة -.الفئة -1الفئة -4الفئة 1.0.0.0 : Aحتى 126.255.255.254 : Bمن 172.16.0.0حتى 172.31.255.254 192.168.0.0 : Cحتى 192.168.255.254 239.0.0.0 : D -.عنوان كرت الشبكة الداخلي Loop Back Interfaceوال يمكن استخدامه في عنونة الشبكات ,فقط هذا محجوز لكرت الشبكة . 127.0.0.1 -1العنوان الخاص التلقائية الذي يسيمى APIPAهو عنوان مؤقت ياتي بعد عدة مراحلة من استالم عنوان . IP APIPA = Automatic Private IP Addressing 169.254.0.0 -4العناوين المحجوزة في الفئة : Eتبداء من 239حتى 254 -8عنوان البث المتعدد المحجوز للبث المتعدد الخاص بالشبكة ,و يستخدم ايضاً مع بعض البروتوكوالت . Reserved Multicast Address 224.0.0.0 -5عنوان البث العام General Broadcast Address 255.255.255.255 يستخدم هذا العنوان عندما نريد إرسال بيانات لكل الشبكة . -7العناوين العامة و هي العناوين التي يستخدمها شركات مزودي الخدمة ISPلتوزيع العناوين على المشتركين و ليستطيعوا االشتراك في خطوط االنترنت و هذه العناوين تمسى العناوين العامة Public IP Addressو هذا العناون يكون عام على شبكة االنترنت . مالحظة :ال يمكن أستخدام العناوين الخاصة التي نقوم بتركيبه على الشبكة المحلية في داخل المنزل أو الشركة أو المؤسسة أن نستخدمه مثل العناوين العامة التي تكون على االنترنت هذه العناوين فقط تستخدم في الشبكة الخاصة و المحلية بمعنى الشبكة الداخلية فقط وال يمكن استخدامها لدخول على شبكة االنترنت . 71 Eng. Ahmad H Almashaikh Class Full / Class Less الفئة Class A Class B Class C Class D قناع الشبكة 255.0.0.0 255.255.0.0 255.255.255.0 255.0.0.0 المدى 0-127 128-191 192-223 224-239 قيمة الوحايد للشبكة /8 /16 /24 /8 األن سأقوم بشرح كل من Class Full / Class Lessو معرفة الفرق ما بينهم : : Class Fullهي قيمة الوحايد للشبكة التي لم يتم التغير فيها مثل يوجد لدينا عنوان ip: 10.0.0.0 / 8قيمة الوحايد للشبكة هي /8كما هو موجود في الجدول و هذا يعني إنه ال يوجد استخدام لتقسيم الشبكة و لم يتم التغير أو التلعب في عنوان الـ ipفي هذه الحالة تسمى . Class Full : Class Lessهي قيمة الوحايد للشبكة التي تم التغير و التقسيم فيزا و تم العمل عليه من قبل الـ Subnettingأو الـ VLSMو سنقوم بشرح هذه العملية في الدروس القادمة مع العلم إنه هذه العملية هي المسؤولة عن تقسيم عناوين الشبكة و في حال تم تغير قيمة وحايد الشبكة مثل لو كان لدنيا عنوان شبكة بزذا الشكل ip : 10.0.0.0/16 يجب أن نعرف إنه تم تقسيم هذا العنوان في هذه الحال يطلق عليه Class Lessإلنه تم التغير في قيمة الوحايد للشبكة و سأقوم بشرح هذه العملية بشكل مميز في الدروس القادمة . مميزات كل من : Class Full / Class Less Class Full -1يعتمد على قاعد الـ IP Classesفي توزيع العناوين . -2ال يرسل الـ Subnet Maskمع التحديثات الخاصة به على الشبكة الن الماسك ثابت و معروف عند جميع الراوتر أو الموجزات . -3يتم عمل الغاء لـلـ Packetفي حال لم يتم تطابقزا مع أحد معطيات جدول الموجه . Routing Table Class Less -1يتجاهل هذه القاعد و يتم توزيع العناوين بشكل مفتوح و يعتمد على تقنية الـ . VLSM -2يرسل الـ Subnet Maskمع جميع العناوين المرسلة إلى الموجزات أو الراوترات ألنه متغير المرسل و بحسب الطلب . -3يتم إرسال الـ Packetإلى الـ Default Routerلو في حال لم يتم تطابقزا مع أحد الشبكات الموجود في جدول التوجيه . 71 Eng. Ahmad H Almashaikh تقسيم الشبكات IP Subnetting :Subnettingهي عملية تقسيم عنوان الشبكة الرئيسي إلى عد عناوين شبكات فرعية, و الغرض من ذالك هو تقليل عملية استزلك الـ IPضمن نطاق الشبكة الرئيسية. -1 -2 -3 -4 -5 مثال على استزالك عناوين الـ IPعندما نقوم بتصميم شبكة و نقوم بتركيب عنوان من الفئة Aفزذا يعني اننا قمنا باختيار عدد كبير من األجزز و عدد قليل من الشبكات و نحن ال نحتاج لكل هذه الشبكات وال لكل األجزز ما الحل ؟ الحل هو أن نقوم باستخدام عملية تقسيم العناوين و هي عملية الـ Subnettingلتقوم بتقسيم عناوين الشبكات و استخدام العدد المطلوب فقط في تصميم الشبكة الذي يجب استخدامه بدل من ضياع ب اقي العناون . فوائد تقسيم الشبكة الى اجزاء : تقليل عملية البث المباشر الـ Broadcastفي حال تم اختيار عنوان من الفئة التي قمنا بذكره سابقاً فى انت األن قمت باختيار العناوين و قمت بتركيب هذه العناوين على أجزز الشبكة في هذه الحال أن قمت باستزلك كل العناوين أو لم تقوم باستزلك كل العناوين في نظر جزاز الموجه أو الراوتر انتا مستزلك كل العناوين في هذه الحال يحدث ثقل في الشبكة و بما يسمى البث المباشر Broadcastلزذا نحن نقوم بتقسيم العناوين لتقليل عملية البث المباشر و ثقل الشبكة . أفضل في مجال الحماية و أالمن في داخل الشبكة . سزولة في عملية الصيانة . سزولة في ادار الشبكة . تصميم و تقسيم الشبكة كما نريد . 72 Eng. Ahmad H Almashaikh األن ناتي لعملية تقسيم العناون ،ولكن قبل أن نبداء يجب أن نكون على معرفة ما هو عدد الشبكات و ما هو عدد األجهزة التي نريده قبل أن نبداء في عملية التقسيم . سنبداء بتقسيم عنوان من الفئة ) 10.0.0.0/8 ) Aنريد تقسيم هذا العنوان الواحد 10.0.0.0/8 255.0.0.0الى خمسة عناوين شبكة سنقوم بفرد الجدول المكون من 8ارقام الذي قمنا بعملية الجمع و التحويل منه في الدروس السابقة ،و األن نريد أن نقوم بعملية التقسيم من خالل هذا الجدول . األن سنقوم بعملية التقسيم سنقوم بفرد العنوان الذي نريد أن نقسمه الى خمسة عناوين شبكة ،و سنقوم ايضاً بفرد الجدول الذي يحتوي على 8ارقام كما في المثال التالي : 10.0.0.0/8 255.0.0.0 128 64 32 16 8 4 2 1 1 1 1 سنبداء بعملية اختيار بعض االرقام و نقوم بوضع رقم 1تحت كل رقم مختار و بعده سنقوم بعملية الحساب عن طريق االوس ^ بجمع ارقام الوحايد التي تحت كل رقم قمنا باختياره في الجدول لينتج لدنيا 5شبكات . األن قمنا باختيار االرقام التالية 128 , 64 , 32و سنقوم بوضع رقم 1تحت كل رقم من التي قمنا باختياره و سنقوم بعملية حسب الوحايد عن طريق الـ ^ كما في المثال التالي: 128 64 32 16 8 4 2 1 1 1 1 لو قمنا بعملية الحساب كتالي 2^1 = 2سينتج لدينا رقم 2العدد اقل من خمسة ،ولو قمنا بعملية حساب كتالي 2^2 = 4سينتج لدينا رقم 4العدد ايضاً اقل من خمسة ،سنقوم بعملية حساب كتالي 2^3 = 8سينتج لدينا رقم 8بعملية الحساب هذه اقل شيء سينتج لدينا بمعنى إنه سيكون لدينا 8شبكات ،نستطيع أن نقوم بحذف 3شبكات و يتبقى لدينا 5شبكات بهذه ا لطريقة قمنا بتقسيم العناون بهذا الشكل سينتج لدينا االرقام التي اليسار المميزة بالون االحمر هي لصالح الشبكة و االرقام التي بالون االسود لصالح عنوانة األجهزة . األن سيكون شكل قناع الشبكة Subnet maskبشكل هذا 255.224.0.0بعد عملية جميع االقام التالية . 128 + 64 + 32 = 224 و قيمة عدد الوحايد أو الـ CIDRفي الطبيعي ما قبل التقسيم يكون /8و بعد عملية التقسيم سيكون /11كيف اصبح 11بكل بساطة هو طبيعي /8ولو قمنا بزيادة االرقام الثالثة التي هي رقم . 1 + 1 + 1 + 8 = 11 :Block sizeهو عبارة عن حدود حجم عنوان الشبكة و آخر رقم يكون في كل شبكة و ستبداء أول شبكة باخذ الـ Block sizeبرقم 32و عند االنتقال للشبكة الثاني و هي الشبكة الجديدة سيكون الـ ،64 Block sizeو سيبقى يظرب نفسه حتى يصل الى آخر شبكة من التقسيم. 73 Eng. Ahmad H Almashaikh الشبكة بعد التقسيم 10.0.0.0/11 255.224.0.0 عنوان الشبكة األولى عنوان الشبكة 10.0.0.0/11 255.224.0.0 عنوان الجهاز األول 10. 31.0.1 عنوان الجهاز االخير في الشبكة 10.31.255.254 عنوان البث الخاص في الشبكة األولى 10.31.255.255 عنوان الشبكة الثانية عنوان الشبكة 10.32.0.0/11 255.224.0.0 عنوان الجهاز األول 10.32.0.1 عنوان الجهاز االخير في الشبكة 10.63.255.254 عنوان البث الخاص في الشبكة األولى 10.63.255.255 عنوان الشبكة الثالثة عنوان الشبكة 10.64.0.0/11 255.224.0.0 عنوان الجهاز األول 10.64.0.1 عنوان الجهاز االخير في الشبكة 10.95.255.254 عنوان البث الخاص في الشبكة األولى 10.95.255.255 عنوان الشبكة الرابعة عنوان الشبكة 10.96.0.0/11 255.224.0.0 عنوان الجهاز األول 10.96.0.1 عنوان الجهاز االخير في الشبكة 10.127.255.254 عنوان البث الخاص في الشبكة األولى 10.127.255.255 74 Eng. Ahmad H Almashaikh عنوان الشبكة الخامسة عنوان الشبكة 10.128.0.0/11 255.224.0.0 عنوان الجهاز األول 10.128.0.1 عنوان الجهاز االخير في الشبكة 10.159.255.254 عنوان البث الخاص في الشبكة األولى 10.159.255.255 عنوان الشبكة السادسة عنوان الشبكة 10.160.0.0/11 255.224.0.0 عنوان الجهاز األول 10.160.0.1 عنوان الجهاز االخير في الشبكة 10.191.255.254 عنوان البث الخاص في الشبكة األولى 10.191.255.255 عنوان الشبكة السابعة عنوان الشبكة 10.192.0.0/11 255.224.0.0 عنوان الجهاز األول 10.192.0.1 عنوان الجهاز االخير في الشبكة 10.223.255.254 عنوان البث الخاص في الشبكة األولى 10.223.255.255 عنوان الشبكة الثامنة عنوان الشبكة 10.224.0.0/11 255.224.0.0 عنوان الجهاز األول 10.224.0.1 عنوان الجهاز االخير في الشبكة 10.255.255.254 عنوان البث الخاص في الشبكة األولى 10.255.255.255 75 Eng. Ahmad H Almashaikh سنبداء بتقسيم عنوان من الفئة ) 192.168.1.0/24 ) Cنريد تقسيم هذا العنوان الواحد 192.168.1.0/24 255. 255. 255.0الى ثمانية عناوين شبكة سنقوم بفرد الجدول المكون من 8ارقام الذي قمنا بعملية الجمع و التحويل منه في الدروس السابقة ،و األن نريد أن نقوم بعملية التقسيم من خالل هذا الجدول . األن سنقوم بعملية التقسيم سنقوم بفرد العنوان الذي نريد أن نقسمه الى خمسة عناوين شبكة ،و سنقوم ايضاً بفرد الجدول الذي يحتوي على 8ارقام كما في المثال التالي : 192.168.1.0/24 255.255.255.0 128 64 32 16 8 4 2 1 1 1 1 سنبداء بعملية اختيار بعض االرقام و نقوم بوضع رقم 1تحت كل رقم مختار و بعده سنقوم بعملية الحساب عن طريق االوس ^ بجمع ارقام الوحايد التي تحت كل رقم قمنا باختياره في الجدول لينتج لدنيا 8شبكات . األن قمنا باختيار االقام التالية 128 , 64 , 32و سنقوم بوضع رقم 1تحت كل رقم من التي قمنا باختياره و سنقوم بعملية حسب الوحايد عن طريق الـ ^ كما في المثال التالي: 128 64 32 16 8 4 2 1 1 1 1 لو قمنا بعملية الحساب كتالي 2^1 = 2سينتج لدينا رقم 2العدد اقل من ثمانية ،ولو قمنا بعملية حساب كتالي 2^2 = 4سينتج لدينا رقم 4العدد ايضاً اقل من ثمانية ،سنقوم بعملية حساب كتالي 2^3 = 8سينتج لدينا رقم 8بعملية الحساب هذا هو المطلوب على عدد الشبكة بتمام ،بمعنى إنه سيكون لدينا 8شبكات بهذه الطريقة قمنا بتقسيم العناون بهذا ال شكل سينتج لدينا االرقام التي اليسار المميزة بالون االحمر هي لصالح الشبكة و االرقام التي بالون االسود لصالح عنوانة األجهزة . األن سيكون شكل قناع الشبكة Subnet maskبشكل هذا 255.255.255.224بعد عملية جميع االقام التالية . 128 + 64 + 32 = 224 و قيمة عدد الوحايد أو الـ CIDRفي الطبيعي ما قبل التقسيم يكون /24و بعد عملية التقسيم سيكون /27كيف اصبح 27بكل بساطة هو طبيعي /24ولو قمنا بزيادة االرقام الثالثة التي هي رقم . 1 + 1 + 1 + 24 = 27 العملية نفس العملية األولى التي قمنا بتقسيم العنوان من الفئة Aولكن يختلف بعض الشيء في العناوين فقط ولكن نفس العملية و نفس الطريق الن يختلف شيء عنها . 76 Eng. Ahmad H Almashaikh الشبكة بعد التقسيم 192.168.1.0/27 255. 255. 255.224 عنوان الشبكة األولى عنوان الشبكة 192.168.1.0/27 255.255.255.224 عنوان الجهاز األول 192.168.1.1 عنوان الجهاز االخير في الشبكة 192.168.1.30 عنوان البث الخاص في الشبكة األولى 192.168.1.31 عنوان الشبكة الثانية عنوان الشبكة 192.168.1.32/27 255.255.255.224 عنوان الجهاز األول 192.168.1.33 عنوان الجهاز االخير في الشبكة 192.168.1.62 عنوان البث الخاص في الشبكة األولى 192.168.1.63 عنوان الشبكة الثالثة عنوان الشبكة 192.168.1.64/27 255.255.255.224 عنوان الجهاز األول 192.168.1.65 عنوان الجهاز االخير في الشبكة 192.168.1.94 عنوان البث الخاص في الشبكة األولى 192.168.1.95 عنوان الشبكة الرابعة عنوان الشبكة 192.168.1.96/27 255.255.255.224 عنوان الجهاز األول 192.168.1.97 عنوان الجهاز االخير في الشبكة 192.168.1.126 عنوان البث الخاص في الشبكة األولى 192.168.1.127 77 Eng. Ahmad H Almashaikh عنوان الشبكة الخامسة عنوان الشبكة 192.168.1.128/27 255.255.255.224 عنوان الجهاز األول 192.168.1.129 عنوان الجهاز االخير في الشبكة 192.168.1.158 عنوان البث الخاص في الشبكة األولى 192.168.1.159 عنوان الشبكة السادسة عنوان الشبكة 192.168.1.160/27 255.255.255.224 عنوان الجهاز األول 192.168.1.161 عنوان الجهاز االخير في الشبكة 192.168.1.190 عنوان البث الخاص في الشبكة األولى 192.168.1.191 عنوان الشبكة السابعة عنوان الشبكة 192.168.1.192/27 255.255.255.224 عنوان الجهاز األول 192.168.1.193 عنوان الجهاز االخير في الشبكة 192.168.1.222 عنوان البث الخاص في الشبكة األولى 192.168.1. 223 عنوان الشبكة الثامنة عنوان الشبكة 192.168.1.224/27 255.255.255.224 عنوان الجهاز األول 192.168.1.255 عنوان الجهاز االخير في الشبكة 192.168.1.254 عنوان البث الخاص في الشبكة األولى 192.168.1.255 78 Eng. Ahmad H Almashaikh IPv6 Internet Protocol Version 6 العنوان المنطقي اإلصدار السادس و هو بحجم 128 bitيتم تقسيمها على ثمانية خانات كل خانة يطلق عليها Octetو كل خانة بحجم 16بت و ينقسم إلى قسمين قسم لعنوان الشبكة و قسم لعنوان الجهاز في داخل الشبكة ،ويعتمد على نظام الـ hexadecimalو هو النظام السادس عشر و يتكون من 16رقم يعمل فيه عنوان اإلصدار السادس .IPv6 : IPv6هو تطوير لعنوان اإلنترنت اإلصدار ال ّرابع ) ) IPv4هذا اإلصدار الجديد IPv6يأتي في نفس الوقت بالعديد من التّمديدات والتّحسينات والتّكميالت لقدرات اإلصدار ال ّربع ). (IPv4 مميزات عنوان اإلصدار السادس الـ : IPv6 -1ال يوجد في عنوان اإلصدار السادس البث المتععد الـ BroadCastالموجود في اإلصدار الرابع ،و تم تطوير خاصية الـ Any Castالتي قمت بشرحها في الدروس السابقة ،و هذه الخاصية قد حلت مشاكل كثير كانت موجودة في اإلصدار الرابع . -1عنوان اإلصدار السادس أكثر أمان من اإلصدار الرابع ،و تم إضافة خاصية الـ IPsecبشكل تلقائي و مفعل من دون أن نقوم بتفعيله نحن مثل اإلصدار الرابع الذي كنا نقوم بتفعيل خاصية الـ IPsecعليه . -3تقديم حماية أفضل للمعلومات مثل المصداقية و الخصوصية التي غير موجود في اإلصدار الرابع . -1يحتوي على المميزات الموجودة في اإلصدار الرابع حيث إنه تم دمج المميزات القديمة التي في العنوان القديم تم دمجه في العنوان الجديد اإلصدار السادس ليعمل بشكل مميز. -5مراحل تكوين العناوين الـ IP Header v6تختلف عن الـ IP Header v4و سنقوم بشرح الـ IP Headerبالتفصيل في الدروس القادمة . -6يعمل مع البروتوكوالت التالية بشكل طبيعي جداً مثل DNS , BGP, OSPF, : .DHCP ، RIPng, EIGRP ,IGMP , UDP ,TCP -7يوفر عدد كبير جدا من العناوين ما يقارب 340تريليون تريليون تريليون عنوان بينما ،اإلصدار الرابع كان يوفر عدد اقل منه حوالي 4.3مليار عنوان . 79 Eng. Ahmad H Almashaikh أنواع إرسال البيانات في العناون السادس : IPv6 Unicast, Multicast, Any Cast و هي التي قمت بشرحها بالتفصيل في الدورس السابقة ،ولكن يجب أن نعلم أن الـ BroadCastتم حذفها من اإلصدار السادس و تم إضافة الـ Any Castبدالها . شكل عنوان الـ fec80:0000:0000:0000:0c41:1536:3f57:fef5 IPv6 نالحظ إنه مقسم الى قسمين قسم بالون االحمر و قسم بالون االزرق القسم األول الذي بالون االحمر حجمه 64 bitو هو خاص بعنوان الشبكة ، Network IDو القسم الثاني الذي بالون االزرق حجمه ايضاً 64 bitو هو خاص بعنوان األجهزة .Host كيف نستطيع أن نقراء العنوان بشكل سهل ،يوجد عدة طرق لجعل قراءة العناون سهل وتسمى هذه الطرق بصيغة العنوان المنطقي اإلصدار السادس IPv6 Address Formatسأقوم بشرحه لنفهم كيفية تحليله : 2005:0005:0100:0000:0000:0000:0000:070 هذا شكل العنوان السادس ما قبل أن نقوم بتغير فيه أنظر اليه كامل ,و األن نريد أن نقوم بحذف خانات االصفر المتتالية ويجب أن نكون على حذر ال يجب أن يكون هناك تفريق ما بين االصفر ,و يجب أن نعلم انا هذه القاعد تقول إذا وجد خانة كلزا اصفار نستطيع أن نقوم بحذف جميع االصفر و ترك صفر واحد هو الذي يمثل الخانة كما في المثال التالي. 2005:0005:0100:0:0:0:0:070 الحظ إنه تم تصغير العناون ,و نستطيع ايضاً اختصار باقي االصفر التي تبداء من جزة اليسار بمعنى إنه يوجد خانة فيزا 0005هذه الخانة نسطيع أن نقوم بحذف االصفر الموجود فيزا بكل سزولة ليصبح شكل العنوان كما في المثال التالي : 2005:5:100:0:0:0:0:70 األن بعد الوصول لهذه المرحلة في عملية االختصار تتبقى لدينا قاعدة واحدة ،و هي لو الحظة في العنوان اعلى إنه يوجد اربعة اصفر في كل خانة لوحده اربعة اصفر ،و نستطيع اختصار هذه االصفار بعملة الـ Colon ::مرتين ليصبح شكل العنوان كتالي: 2005:5:100::70 مالحظة مهم جد ًا :ال يجب أن يكون 4 Colonفي العناون السادس بعد عملية االختصار ،و يعتبر خطاء في العناون مثل التالي 2005:5::100::70الحظ إنه يوجد اربعة Colon بهذا الشكل يكون العناون خطاء وال نستطيع أن نعمل فيه . 81 Eng. Ahmad H Almashaikh أنواع العناوين المنطقية الخاصة IPv6 العناوين المنطقية الخاصة Private IPv6 Address Link-Local Unicast Address = APIPA -3 الـ APIPAكانت تسمى في عنوان اإلصدار الرابع ،ولكن تم تغير اسمها في عنوان اإلصدار السادس ليكون .Link-Local Unicast Address .Unique-Local Address = Private IP Address -. في اإلصدار الرابع كان يسمى , Private IP Addressوتم تغير اسمها في اإلصدار السادس ليكون .Unique-Local Address Global Unicast Address = Public IP Address -1 العناوين العامة التي يقوم بتوزيعها مزودي خدمة اإلنترنت كان تسمى في اإلصدار الرابع Public IP Addressو تمى تغير اسمها في اإلصدار السادس الـى Global .Unicast Multicast Address ff02::1 -4 عنوان البث المتععد كان في اإلصدار الرابع 224.0.0.0و تم تغيره في اإلصدار السادس الى . ff02::1 Loopback interface ::1 = 127.0.0.1 -6 Loopback interfaceالذي يكون على كرت الشبكة كان في اإلصدار الرابع 127.0.0.1و تم تغيره في اإلصدار السادس الى . :1 ---------------------------------------------------------------------------------األن بعد أن تعرفنا على أهم المميزات في اصدار العنوان السادس ،يوجد نقطة مهم جداً جداً و هي عملية التحويل ما بين اإلصدار الرابع IPv4و اإلصدار السادس IPv6 والربط بينهما و تسمى هذه الخاصية , Transition IPv4 to IPv6و يندرج تحت هذه الخاصية ثالث تقنية تعمل على عملية التحويل سأقوم بذكرها و شرحزا 81 Eng. Ahmad H Almashaikh تقنية الربط ما بين IPv4و : IPv6 : Dual Stack -1هذه التقنية المسؤولة عن الربط ما بين اإلصدار الرابع IPv4و اإلصدار السادس ، IPv6وتبداء هذه العملية بعد أن نقوم بعمل إعدادات للمنفذ المراد أن يعمل مع اإلصدار أن من العناوين اإلصدار الرابع و اإلصدار السادس ،حيث إنه يقوم المنفذ بإرسال البيانات التي تعمل مع اإلصدار الرابع IPv4و يعمل ايضاً على إرسال البيانات التي تعمل مع اإلصدار السادس IPv6من دون اية تعارض كما في النموذج التالي . : NAT Protocol Translation (NAT-PT) -.هذه التقنية تعمل على الراوتر حيث إنه تقوم بعملية التحويل ما بين العناوين مختلفة اإلصدار ات ،مثل عندما يتوجد لدنيا شبكة تعمل بعنوان اإلصدار الرابع IPv4و شبكة تعمل بعنوان اإلصدار السادس IPv6و عندما يريد أحد األجهزة الموجودة في الشبكة التي تعمل بعنوان اإلصدار الرابع ،يريد أن يرسل بيانات لشبكة اخرى تعمل بعنوان اإلصدار السادس ستقوم البيانات بذهاب الى الراوتر حيث يقوم الراوتر بعملية الترجمة من اإلصدار الرابع الى اإلصدار السادس و العكس و يقوم بإرسال ه للشبكة اآلخر كما في النموذج التالي. مالحظة مهم جد ًا :يجب أن ال نخلط ما بين بروتوكول الـ NATالذي كان يعمل مع عنوان اإلصدار الرابع حيث إنه يختلف اختلف كامل عن تقنية الـ ، NAT-PTولكن تم تسميته بهذا االسم لي إنه يعمل بنفس الفكره. 82 Eng. Ahmad H Almashaikh : IPv6 Over IPv4 Tunels -3هذه التقنية مهم جداً و تلزم عندما ا يكون لدينا أكثر من شبكة تعمل مع عنوان اإلصدار السادس ، IPv6و نريد أن نربط هذه الشبكة التي تعمل مع عنوان اإلصدار السادس في بعضها البعض سنحتاج شبكة في المنتصف لتقوم بربط هذه الشبكة في بعضهم البعض و ستكون هذه الشبكة تعمل بعنوان اإلصدار الرابع IPv4و من خالل هذه الشبكة ستقوم جميع الشبكات التي تعمل في عنوان اإلصدار السادس أن تستطيع االتصال في بعضها البعض ،بعد أن نقوم من تفعيل و اعداد هذه التقنية على الراوترات الموجودة في الشبكة التي في المنتصف و تعمل بعنوان اإلصدار الرابع كما في النموذج التالي . ----------------------------------------------------------------------------------- IPv4 Header / IPv6 Header بروتوكول الـ IPبتكون من Headerو في داخل هذا الـ Headerيتوجد عدة خانات ،كل خانة له وظيفه محددة حيث يتم بناء الـ Headerمن اعلى الى اسفل بشكل مرتب بعد أن يقوم بإضافة المعلومات و البيانات المطلوبة والتي يجب أن يتم اضافته في كل خانة من الخانة ،سأقوم بشرح هذه الخانة بالتفصيل الممل و نستعرف على كل خانة ما هي وظيفته و على ماذا تحتوي ،و يجب أن نعلم إنه كما ذكراً سابقاً يوجد نوعان من العناوين عنوان من اإلصدار الرابع و عنوان من اإلصدار السادس و كل من هذه العناوين تحتوي على Headerخاص بكل عنوان ،و مع العلم إنه يوجد بعض التغيرات ما بين الـ IPv4 Headerو IPv6 Headerسأقوم بشرح كل واحد بشكل منفرد لنتعرف عليهم بشكل ممتاز . قبل أن نبداء في الشرح يجب أن نتعرف على حجم و طول كل من الـ IPv4 Header و IPv6 Headerلنكون على معرفة في كل شيء . :IPv4 Headerحجمه ،32 byteو طوله .20 byte :IPv6 Headerحجمه ،32 byteو طوله .40 byte كما في النماذج التالية : 83 Eng. Ahmad H Almashaikh IPv4 Header / IPv6 Header ---------------------------------------------------------------------------------- األن سنبداء بتعرف على IPv4 Headerسنتعرف على جميع الخانات الموجود فيداخله ,و بعدها سنتعرف على . IPv6 Header الخانات الموجودة في IPv4 Headerعددهم 14خانة سأقوم بذكرهم و شرحهم . Version , IHL , Type of Service , Total Length , Identification , Flags , Fregment Offset , Time to live , Protocol , Header Checksum , Source Address , Destination Address , Options , Padding . هذه هي الخانات الموجودة في عنوان اإلصدار الرابع كما هي موجودة في النموذج اعلى و سأقوم األن بشرح كل واحدة . النسخة :Versionهذه الخانة المسؤولة عن ترويسة البروتوكول الخاص في اإلنترنت ،حيث تقوم بتحديد رقم الصيغة و رقم نسخة أو اصدار البروتوكول طبعاً الـ IPv4ليستطيع المستقبل فهم الية التعامل مع الـ Headerو أجزاءه و خاناته ،و حجم هذه الخانة .4 bit :IHL وظيفة هذه الخانة إنه تقوم بعملية ترويس لبروتوكول الـ IPليكون بحجم ، 32 bitحيث يدل على بداية جمع المعلومات و حجم هذه الخانة . 4 bit 84 Eng. Ahmad H Almashaikh : Type of Service هذه الخانة المسؤولة عن تحديد نوع الخدمات المطولبة ،مثل خدمة نقل المعلومات و البيانات التي يرساله المستخدمين و معلومات التوجيه و الكثير من الخدامات اآلخر و حجم هذه الخانة . 8 bit : Total Length هذه الخانة هي المسؤولة عن تحديد طول الرسالة أو بمعنى آخر طول حزمة البيانات و بعده يقوم بإضافة طول التروسية و حجم هذه الخانة .16 bit : Identification هذه الخانة المسؤولة عن اعادة تجميع الحزم كما كانت من بداية تجميعها و تستخدم ايضاً لتميز الحزم عن بعضهم البعض ،وحجم هذه الخانة . 16 bit : Flags هذه الخانة هي المسؤولة عن تقنية االتصال مثل تقوم بعملية تحديد لحزمة البيانات المستقبلة هل هي آخر حزمة من البيانات أو ال و حجم هذه الخانة . 3 bit : Fregment Offset هذه الخانة من أهم الخانات الموجودة و وظيفة هذه الخانة إنه تقوم بعملية تجزئة للحزمة المرسلة إذا كانت كبيرة ،بمعنى كبيرة إذا كانت اكبر من الحجم المسموح به في داخل الشبكة و حجم هذه الخانة . 13 bit : Time to live هذه الخانة المخصصة لعملية الوقت مثل عندما ترسل الحزمة يجب أن نعلم أن في داخل الحزمة يوجد عدة بيانات أو خصائص ،حيث يتم تحديد وقت معين لهذه الحزمة ولكن في حال بقة هذه الحزمة تدور في شبكة االيثرنيت لفترة اطول من االزم أو قد تم اجتياز الوقت المحدد لهذه الحزمة ،دون أن تصل للهدف المطولب ستتوقف الحزمة عن عملية اإلرسال و ستقوم بالغاء العملية بنفسها و حجم هذه الخانة . 8 bit : Protocol هذه الخانة المسؤولة عن البروتوكوالت التي سيتم استخدامها في جزء من البيانات المرسلة في داخل الحزمة و حجم هذه الخانة . 8 bit : Header Checksum تستخدم هذه الخانة في عملية التاكد من سالمة البيانات في اقسام تجميع البيانات ما قبل إرسال ه حيث تقوم هذه الخانة ببعض العملية الحسابية و حساب نتيجتها و إذا تاكد من إنه صحيح سيتم إرسال ،و عند وصول الرسالة للهدف المطلوب سيتم إعادة حساب القيمة مرة أخرى فإذا تطابقت القيمتان سيتم التاكد من من سالمة النقل . : Source Address هذه الخانة المسؤولة عن عنوان الـ IPلجهاز المرسل ،وحجم هذه الخانة . 32 bit : Destination Address هذه الخانة المسؤولة عن عنوان الـ IPلجهاز المستقبل ،وحجم هذه الخانة . 32 bit :Options هذه الخانة تستخدم في عملية الخيار ات مثل وظائف التحكم في االتصاالت مثل االمن و التوجيه و المسارات هذه غير ضرورية ،ويبدا حجم هذه الخانة من 0الى .32 85 Eng. Ahmad H Almashaikh Padding أو :Dataهذه الخانة هي من أهم الخانة التي قمنا بذكرها و وظيفة هذه الخانة إنه تحتوي على جميع البيانات التي قمنا بذكرها و التي سيتم إرسال ه ،هذه الخانة ال يوجد له حجم محدد بينما تاخذ حجمه عندما ا تكتمل البيانات كلها و مع العلم إنه البيانات متغيرات بمعنى إنه ال يوجد له حجم حدد و هذه الخانة هي المعتمد عليها من جميع الخانة التي ذكرنها مسبقاً. ----------------------------------------------------------------------------------------- IPv6 Header :IPv6 Headerقبل أن نبداء في التعرف على اإلصدار السادس يجب أن نتذكر إنه الـ IPv4 Headerيتكون من 14خانة ،و تم اختصار 8خانات في اإلصدار السادس ليصبح 8خانة سأقوم بذكرهم مع العلم إنهم نفس الحقول ولكن يوجد بعض االختلف . النسخة :Versionهذه الخانة المسؤولة عن ترويسة البروتوكول الخاص في اإلنترنت ،حيث تقوم بتحديد رقم الصيغة و رقم نسخة أو اصدار البروتوكول طبعاً الـ IPv6ليستطيع المستقبل فهم الية التعامل مع الـ Headerو أجزاءه و خاناته ،و حجم هذه الخانة .4 bit : Traffic Class هذه الخانة نفسه خانة الـ Type of Serviceولكن تم تغيره اسمها في اإلصدار السادس لتكون .Traffic Class : Flow Label هذه خانة جديد تم اضافتها في اإلصدار السادس ولم تكن موجودة في اإلصدار الرابع ،و هي الخانة المسؤولة عن تحديد تدفق البكت و تستخدم ايضاً مع جودة الخدمة . : Payload Length هذه الخانة نفسه خانة الـ Total Lengthفي اإلصدار الرابع و تم تغيره لـ Payload Lengthفي اإلصدار السادس . : Next Header هذه الخانة نفسه الـ Protocolفي اإلصدار الرابع و تم تغيره لـ Next Headerفي اإلصدار السادس . : Hop Limit هذه الخانة هي نفسه Time to liveفي اإلصدار الرابع و تم تغيره لـ Hop Limitفي اإلصدار السادس . : Source Address هذه الخانة المسؤولة عن عنوان الـ IPالخاص في جهاز المرسل و يكون حجم عنوان اإلصدار السادس في هذه الخانة 128 bitبينما في هذا الحقل في اإلصدار الرابع يكون حجم العناون ، 32 bitو حجم هذه الخانة على حجم العنوان . 128 bit : Destination Address هذه الخانة المسؤولة عن عنوان الـ IPالخاص في جهاز المستقبل ويكون ايضاً عنوان من اإلصدار السادس و يكون حجم هذه الخانة 128 bitكما هي في خانة المرسل ،و حجم الخانة سيكون ايضاً 128 bitعلى حجم العنوان . الخانات التي تم حذفها من اإلصدار السادس Checksum, Option, Fragmentatio : 86 Level ( 2 ) Eng. Ahmad H Almashaikh المستوى الثاني التوجيه في الشبكات Routing Networks فهرس المستوى الثاني Routing Networks التوجيه في الشبكات 88................................................ Router Devices جهاز الراوتر أو الموجه 90.......................................................تسلسل إقالع الراوتر الخاص في سيسكو 91...............................Cisco Modes DevicesNetwork Architectures 93.................................................................Basic Command Router 95......................................................Install packet tracer الجزء العملي 98...........................................................................Router Passwords 104.......................................................................Password Recovery 111............................................Remote Access , Telnet الوصول عن بعد 119................................................................................Routing التوجيه 124.......................................................................Static Routing IPv4 141..................................................................Dynamic Routing IPv4 141.............................................Routing Information Protocol RIP 155...................................................Open shortest Path First OSPF 204.............Enhanced Interior Gateway Routing Protocol EIGRP 213...........................................................المسار الرئيسي و المسار االحتياطي 215...........................................................EIGRP Metric Calculation 217.............................................................Autonomous System (AS) 220............................................................................Passive Interface 238.................................................................Dynamic Routing IPv6 87 Eng. Ahmad H Almashaikh جهاز الراوتر أو الموجه Devices Router جهاز الراوتر أو الموجه هو الجهاز المسؤولة عن ادارة و ربط الشبكات المختلفة عن بعض . المكونات الخاصة في جهاز الراوتر أو الموجه : Router Components - -3المعالج -.الذاكرة -1ذاكرة الوصول العشوائية -4ذاكرة القراءة فقط -6ذاكرة الفالش -5الذاكرة الغير قابلة للحذف CPU = Central Processing Unit Memories RAM = Random – access memory ROM = Read-Only memory Flash Memory NVRAM = Non – Volatile Random – access memory صورة الراوتر من الداخل 88 123456- Eng. Ahmad H Almashaikh المنافذ : Interface -1 -2 -3 -4 :Console Portهذا المنفذ المختص في عمل االعداد الخاص في جزاز الراوتر يتم ربط كابل يسمى Consoleفي هذا المنفذ و بعد ذالك يتم الربط من الطرف اآلخر في جزاز الكمبيوتر لنستطيع الدخول على الراوتر و عمل االعداد و برمجة الراوتر هذا المنفذ يتوجد على جزاز السويتش ايضاً. :Auxiliary Portهذا المنفذ يتم أستخدامه لعمل اعداد الجزاز ايضاً ولكن عن بعد بمعنى يجب أن يكون الراوتر متوصل على شبكة اإلنترنت ليتم الدخول عليه و عمل اإلعدادات عن بعد من مكان اخرى. :LAN Interfacesهذا المنفذ مخصص للشبكات الداخلية فقط يستخدم لربط الشبكات المختلفة في بعضزا البعض القريب بمعنى داخل حدود الشركة. :WAN Interfacesهذا المنفذ مخصص لربط الشبكات في بعضزا البعض التي تكون ما بين الدول و البعيد و يستخدم ايضاً لربط فروع الشركات في بعض لتتمكن من تكوين شبكة ما بينزم. منافذ الراوتر الكابالت التي يتم تركيبها في منفذ الـ : Port Serial DCE = Data Communication Equipment -1 DTE = Data Terminal Equipment -. كابل السيريل :يستخدم هذا الكيبل للربط بين الفروع أو الراوترات المحتوية على كروت السيريال حيث يسمى احد الطرفين ) (DCEوالطرف اآلخر ) (DTEو احيانا يتم ربط الراوتر بجهاز الفريم ريالي سويتش مثل ) (Cisco 2522عن طريق نفس الكيبل .كيبالت ) (DCE/DTEتستخدم بشكل اساسي في معامل سيسكو 89 Eng. Ahmad H Almashaikh تسلسل إقالع الراوتر الخاص في سيسكو Cisco Router Boot Sequence نظام البوت لإلقالع :هو مجموعة من الخطوات المتسلسلة التي تقوم بها األجهزة بشكل عام و التي تحتوي على نظام تشغيل بإتباعها لكي يعمل و تبدا بفحض القطع المادية للجهاز تحديد قرص التخزين أو الذاكرة التي سوف يتم إقالع الجهاز منها و تحميل نظام التشغيل و اإلعدادات و يعمل الجهاز و في كل مرة يتم تشغيل الجهاز فإنه يقوم بإتباع نفس الخطوات للنظام التسلسلي لإلقالع . -1 -1 -3 -1 -5 -6 شرح عملية تسلسل إقالع الراوتر : Boot Sequence تشغيل الفحص الذاتي Post = Power on self-Test تشغيل الـ Boot Strap البحث عن نظام تشغيل ISO = Internetwork OS تحميل نظام التشغيل من ذاكرة الفالش و إرساله إلى الرام RAM البحث عن ملف اإلعدادات Startup – Configuration تحميل ملف اإلعدادات من ذاكرة الـ NVRAMإلى ذاكرة الـ RAMو بالتي سيتم تشغيل ملف اإلعدادات Running Configurationو بعده سيتم تشغيل الراوتر بشكل صحيح . 91 Eng. Ahmad H Almashaikh مستويات سيسكو في برمجة األجهزة Cisco Modes Devices شركة سيسكو تقوم بعمل مستويات في عملية إعدادات األجهزة مثل الراوتر أو السويتش : و تتكون هذه المستويات من ثالث مستويات . المستويات الفرعية-1 . المستويات الفرعية-. . المستويات األساسية-3 المستويات األساسية-3 User Exec Mode مستوى المستخدم Router > Privilege Exec Mode مستوى الوصول Router > Enable Router # Global Configuration Mode مستوى اإلعدادات Router # Config Terminal Router (config) # المستويات الفرعية-. Interface Configuration Mode مستوى إعدادات المنفذ Router (config) # interface fast Ethernet 0/1 Router (config-if) # Sub Interface Configuration )مستوى إعدادات المنفذ الفرعي (االفتراضية Mode Router (config) # interface fast Ethernet 0/1.1 Router (config-subif) # Routing Protocol Mode مستوى إعدادات بروتوكوالت التوجيه Router (config) # router eigrp 1 Router (config-router) # 91 Eng. Ahmad H Almashaikh -1المستوى المستقلة مستوى اإلعدادات االساسية Setup Mode Continue with configuration dialog? [Yes/no]: Rommon Mode > Rommon 1 أنظمة تشغيل سيسكو Cisco IOS شركة سيسكو تقوم ببرمجة أنظمة التشغيل و التي تعمل في أجهزة سيسكو المختلفة مثل الراوترات و السويتش ات و الفايرول و غيره من األجهزة الخاصة في شركة سيسكو و هي تعمل بنظام االوامر النصية و يتواجد لدنيا اربعة أنظمة تشغيل سأقوم بشرحهم : :IOSهو نظام تشغيل يعمل مع األجهزة التي تحتوي على معالج واحد. :IOS XEهو يعتبر تطوير لنظام الـ IOSحيث يحتوي على مجموعة من الخصائص المتقدمة مثل فصل عملية اإلرسال عن عملية التحكم كذلك يعدم وجود اكثر من معالج في جهاز سسيكو. :IOS-XRهو نظام يعمل في أجهزة سيسكو صاحبة المواصفات العالية و غالباً ما تتواجد في شبكات االتصاالت. :NX-OSهو نظام يعمل في أجهزة سيسكو التي تعمل في شبكات مراكز البيانات. 92 Eng. Ahmad H Almashaikh Basic Command Router Router Router Router Router >? > enable # disable > terminal history size All Command To get to Privileged Mode To get back to User Mode To set the command buffer size Router > terminal no editing To disable advanced editing features Router > show history To show the command buffer Router # config t Enter global configuration mode Router # show version View IOS version Router # show interface Display interfaces on router and their status Router # show ip interface brief Check interface status Router # show ip protocol Display ip protocol info Router # show protocol Display which protocols are configured on the router Router # show flash View IOS version, size of IOS, and free space in FLASH Router # show running-config View current configuration file (RAM) Router # show startup-config View saved configuration file (NVRAM) Router # show processes cpu View CPU utilization Router # show processes View info about programs in RAM Router # reload Reboot the router and reload the startup config from NVRAM Router(config) # no ip routing Disable IP routing on a router (enabled by default) Router(config)# hostname Router1 Give the router a hostname Ctrl+A To move to the beginning of the command line 93 Eng. Ahmad H Almashaikh Ctrl+E To move to the end of the command line Ctrl+F To move forward one character Ctrl+B To move back one character Ctrl+W To move forward one word Ctrl+U To erase a line Ctrl+R To redisplay a line Router # Ctrl+Z Ends configuration mode and returns to privileged mode Router # show ip route View the IP routing table Router # debug ip rip View RIP Debug Router # debug ip igrp events View IGRP Debug Router(config) # no router rip Disable RIP routing Router # copy flash tftp Backup IOS to file server Router#copy tftp flash Upgrade the IOS from the file server Router # copy running-config tftp Copy running config file from RAM to TFTP Router # copy tftp running-config Copy startup config file from TFTP to RAM Router # copy tftp startup-config Copy startup config file from TFTP to NVRAM Router # erase startup-config Erase the configuration file in NVRAM [run initial config dialog] Router(config)# boot system flash Tell router which IOS file in (ios_filename) Flash to boot from Router(config) # boot system tftp Tell router which IOS to (ios_filename) tftp_ip_address request from the TFTP server (fallback) Router(config) # boot rom Tell router to boot from IOS in ROM Routerconfig) # service password- Passwords can be encrypted encryption Routerconfig) # no service To de-encrypt the passwords password-encryption 94 Eng. Ahmad H Almashaikh الجزء العملي Install packet tracer الجزء العملي من الكتب و قبل أن نبداء في هذا الجزء من التطبيق بشكل عملي يجب معرفة إنه يوجد برنامج من شركة سيسكو مجاني و هذا يساعد الطالب على التديرب العملي و يجعلك تتمرن بشكل ممتاز على االوامر و األجهزة و تصميم الشبكات . برنامج : Packet Tracerهو برنامج محاكاة لشبكات الحاسوب ,كما يمكن تصميم الشبكات كما نريد و فائدة هذا البرنامج يجعلك أن تقوم بتصميم شبكة كاملة مكملة قبل بناء الشبكة على أرض الواقع و عمل اختبار للشبكات و معرفة كيف سيتم بناء الشبكة على أرض الواقع. صورة البرنامج خطوات تثبيت البرنامج ...... -1 -1 -3 -1 -5 بعد ما قمنا بالنقر المزدوج على أيقونة البرنامج فستظهر لنا شاشة التثبيت نضغط على . Next ثم ننتظر لحظات لتظهر لنا شاشة جديدة نختار الخيار المؤشر إليه ثم نضغط .Next نبقى نضغط Nextحتى تظهر شاشة ذات . Install ستظهر لنا شاشة تفيد حالة التثبيت و تقدمه . ستظهر لنا رسالة بعد إتمام التثبيت تفيد بأن التثبيت قد انتهى قم بضغط على .Finish رابط تحميل البرنامج https://www.itechtics.com/download-cisco- .......... /packet-tracer-6-2-free-direct-download-link 95 Eng. Ahmad H Almashaikh 96 Eng. Ahmad H Almashaikh التعرف على محتويات البرنامج : Router -3 Switches -. Hubs -1 Wireless Devices -4 Connection -6 End Devices -5 -7أوامر للوصل السريع -8لكتابة -9للحذف نضغط على األداة أوال ثم نضغط على المراد حذفه -01لمعرفة بيانات الخاصة بالرسائل -00رسائل -01لمعرفة كيفية تنقل الرسائل عبر الشبكة و كيف ترسل -01بيانات متعلقة بالرسائل ومن خاللها يمكن تحرير أو حذف الرسالة 97 Eng. Ahmad H Almashaikh Router Passwords And Password Recovery شرح تأمين نقاط الدخول لجهاز الراوتر أو السويتش : قبل البداء في عملية التأمين يجب التذكر إنه يوجد أكثر من منفذ على الجهاز مثل جهازالراوتر يوجد عليه منفذ األعدادات و منفذ التحكم عن بعد األن عندما نريد تأمين هذه المنافذ يجب علينا أن نبداء في تأمين المنفذ األول و هو منفذ اإلعدادات Consoleإلنه هو المنفذ الرئيسي الذي سيتم منه الدخول للجهاز . ً نبداء في العمل األن هذه الصورة يوجد فيها جهاز راوتر و يوجد فيها ايضا جهازحاسوب تم توصيل جهاز الراوتر بجهاز الحاسوب عن طريق كابل الـ Consoleاألن سأقوم بدخول على إعدادات الراوتر و البداء في عملية تأمين نقاط الدخول سأقوم بشرح كل نقطة من البداية للنهاية . األن متوجدين في داخل الراوتر سنقوم بكتابة Noو الدخول للتالي : 98 Eng. Ahmad H Almashaikh األن سنقوم بكتاية التالي : Router > enable Router # config t رقم صفر هذا رقم المنفذ الخاص في اإلعدادات Router (config) # line console 0 Router (config-line) # Password cisco123 Router (config-line) # login كما في الصورة التالية : األن بهذه الطريقة تم تأمين المنفذ األولى الخاص في اإلعدادات . Port Console سنقوم بعملية الخروج من سطر االوامر هذا و اإلنتقال لمنفذ Auxللتحكم عند بعد .99 Eng. Ahmad H Almashaikh نقوم بضغط على Ctrl + Cبهذه الطريقة سنعود للمستوى األولى مستوى اإلعدادات Router #كم هو واضح في الصورة التالية . األن سنقوم بتأمين منفذ التحكم عن بعد : Auxاألن سنقوم بكتاية التالي : Router > enable Router # config t رقم صفر هذا رقم المنفذ الخاص في اإلعدادات Router (config) # line aux 0 Router (config-line) # Password cisco456 Router (config-line) # login كما في الصورة التالية : 111 Eng. Ahmad H Almashaikh األن بهذه الطريقة تم تأمي ن المنفذ الثاني الخاص في التحكم عن بعد . Port Aux سنقوم بعملية الخروج من سطر االوامر هذا و اإل نتقال لمستوى ثاني من عملية التأمين.األن سنقوم بتأمين مستوى اإلعدادات و هو مستوى الـ : Enable األن سنقوم بكتاية التالي : Router > enable Router # config t Router (config) # enable password cisco789 كما في الصورة التالية : بعد هذا كله يجب أن نقوم بعملية التشفير الخاص في كلمة المرور : األن سنقوم بكتاية التالي : Router > enable Router # config t Router (config) # service password-encryption األن أمر التشفير هذا يقوم بتشفير كلمة المرور الخاصة في المنافذ إلنه لو تركنا كلمةالمرور كما هي ستظهر بشكل التالي كم هو ظهرة بصورة التالية : هذا هو األمر يجب تفعيله مهم جداً Service password-encryption -مالحظة مهم جداً :هذا األمر ال يدعم تشفير كلمة مرور مستوى اإلعدادات . 111 Eng. Ahmad H Almashaikh هذه الصورة ما قبل عملية التشفير عملية تفعيل األمر على الجهاز بعد عملية تفعيل األمر و عملية التشفير هذا األمر لعرض ملف اإلعدادات Router # show running-config 112 Eng. Ahmad H Almashaikh و يجب تشغيل هذا األمر ايضاً مهم جداً جداً جداً استخدام هذا األمر و هذه الطريقة فيمستوى الـ . Enable مالحظة مهم جداً جداً يجب أن ال نقوم بعمل الخطوة األولى بوضع كلمة مرور علىمستوى اإلعدادات إلنه ال يقوم بتشفير كلمة المرور ولكن في هذه الطريقة يقوم بتشفير كلمة المرور بشكلة قوي . Router (config) # enable secret cisco789 هذه الصورة ما قبل عملية التشفير تشغيل أمر التشفير ما بعد عملية التشفير 113 Eng. Ahmad H Almashaikh بعد اإلنتهاء من وضع كلمات المرور و تأمين الجهاز يجب أن تعلم أن كل هذه اإلعداداتلم يتم حفظها و سيتم فقدإنه ا بمجرد انقطاع التيار الكهربائي عن الجهاز يجب علينا أن نقوم بحفظ هذه اإلعدادات بطريقة التالي نقوم بكتابة األمر التالي لحفظ جميع اإلعدادات التي تم عملها على الجهاز : Router # copy running-config startup-config هذا األمر من أهم االوامر التي يجب كتابته في نهاية العمل على الجهاز ليتم حفظ كلشيء تم عملها من إعدادات . في هذه الصورة بعد كتابة األمر نقوم بضغط على Enterستظهر رسالة تقول لك هل تريد حفظ الملف بنفس االسم إذا انتا موفق اضغط , Enterو انصحك أن ال تغير أو تعدل في أس م الملف اترك الملف كما هو مسمى . ------------------------------------------------------------------------------- طريقة أسترجاع كلمة المرور Password Recovery في هذا الدرس سأقوم بشرح طريقة أسترجاع كلمة المرور في حال تم ضياعها أو فقدإنها . 114 Eng. Ahmad H Almashaikh الخطوات : -1 -1 -3 -1 يجب أن يكون جهاز الراوتر متصل بكابل الـ Consoleبشكل مباشر . يجب إطفاء جهاز الراوتر من مقبس الكهرباء الموجود في خلف جهاز الراوتر و اعادة تشغيلها مرة اخرى بشكل طبيعي و بمجرد إنه يقوم بتحميل النظام قم بضغط على Ctrl + Cلتقوم بي ايقاف عملية تحميل نظام التشغيل . بعد عملية االيقاف سيتم تحويلك على مستوى خاص يسمى .Rommon سنقوم بعملية تغير ارقام الريجستري ليتم الدخول على نظام تشغيل اخرى سنقوم بكتابة األمر هذا Rommon > confreg 0x2142قم بضغط على Enterو بعده اكتب Rommon > resetلتتم عملية اعادة تشغيل الجهاز و الدخول على النظام اآلخر . مالحظة مهم جد ًا جد ًا :عندما نقوم بهذه الخطوات سيتم اإلنتقال من قيمة الريجستري االصلية إلى قيمة ريجستري ثاني . األن ناتي للتطيق العملي :الصورة الظهرة اسفل هذه بعد عملية اطفاء جهاز الراوترو اعادة تشغيله نرى إنه يقوم بعملية تحميل لنظام التشغيل في هذه الحاله اضغط Ctrl + Cلي ايقاف هذه العملية و التحويل لمستوى الـ . Rommon 115 Eng. Ahmad H Almashaikh أنظر بعد الضغط على Ctrl + Cتم التحويل لمستوى الـ . Rommon األن سنقوم بكتابة األمر التالي Rommon > confreg 0x2142 : و بعد تنفيذ األمر األول نقوم بتنفيذ األمر هذا ليتم اعادة التشغيل Rommon > reset األن بعد تنفيذ االوامر أنظر للصورة الراوتر يقوم بعمل اعادة تشغيل. 116 Eng. Ahmad H Almashaikh األن تم الدخول على النظام الثاني أنظر للصورة اسفل تم الدخول من دون كلمة مرور . سنقوم بكتابة Noو الدخول للتالي : األن سنقوم بكتاية االوامر التالية : Router > enable Router # copy startup-config running-config كما هو موجود في الصورة التالية : 117 Eng. Ahmad H Almashaikh األن بعد تنفيذ هذه االوامر و بعد الضغط على Enterسنقوم باستكمال الخطوات الباقية . األن سنقوم بكتاية االوامر التالية : Router # show running-config هذا األمر يستخدم لعرض ملف اإلعدادات Router (config) # no enable secret هذا األمر لي الغاء كلمة المرور الخاص في مستوى اإلعدادات Router (config) # line console 0 Router (config-line) # no password هذا األمر لي الغاء كلمة المرور الخاصة في منفذ اإلعدادات Console Router (config-line) # exit للخروج من المستوى الفرعي Router (config) # line aux 0 Router (config-line) # no password هذا األمر لي الغاء كلمة المرور الخاصة في منفذ التحكم عن بعد Aux Router (config-line) # exit للخروج من المستوى الفرعي Router (config) # no service password-encryption هذا األمر لي الغاء خدمة تشفير كلمة المرور Router (config) # config-register 0x2102 هذا األمر مهم جداً جداً و هو أرجاع قيمة الريجستري للقيمة االصلية للنظام Router (config) # end للخروج إلى آخر مستوى Router # Copy running-config startup-config هذا األمر الذي يقوم بحفظ ملف اإلعدادات التي تم العمل عليه أو التعديل عليها 118 Eng. Ahmad H Almashaikh في هذه الصورة تم تنفيذ امر Show running-config - لعرض محتويات الملف تم عرض ملف اإلعدادات الحظ إنه يوجد كلمة مرور. في هذه الصورة تم تنفيذ جميع االوامر التي تم ذكره مسبقاً و الحظ في نهاية الصورة تماعطاء OKبمعنى إنه تم تنفيذ كل االوامر بنجاح و تم تعديل رقم الريجستري و الرجوع للقيمة االصلية الخاص في نظام التشغيل بهذه الطريقة تم حذف جميع كلمات المرور . 119 Eng. Ahmad H Almashaikh األن قم بتنفيذ امر Show running-configلعرض ملف اإلعدادات و نتاكد هل تمازالة كلمات المرور أو ال الحظ إنه ال وجود لي اية كلمات مرور تم حذفهم جميعاً. -أنظر هنا ال يوجد كلمة مرور على مستوى الـ Enableلقد تم حذفها . أنظر هنا ال يوجد كلمة مرور على المنافذ ال على منفذ اإلعدادات وال على منفذ التحكمعن بعد . Console Port , Aux Port 111 Eng. Ahmad H Almashaikh الوصول عن بعد Remote Access , Telnet بروتوكول الـ : Telnetهو بروتوكول وتطبيق يستخدم لتسجيل الدخول إلى حاسوب يستعمل عن بعد بروتوكول TCP/IPويسمح للتطبيق و للمستخدم بإصدار أوامر على الحاسوب البعيد كما لو أن المستخدم مسجل دخوله محليا ،ويستعمل التطبيق في الغالب واجهة تداخل نصية ال رسومية هنالك بعض مواقع اإلنترنت التي توفر برامج تلنت مجانية. يعتبر الـ ) (Telnetبروتوكول من بروتوكوالت ال TCP/IPلالتصال بأجززالكمبيوتر البعيد ,كما أنه تطبيق من تطبيقات TCP/IPيتم استخدامه في تشغيل برامج ال ) (Telnetلكي يتيح إمكانية التحكم عن بعد ويسمح للمستخدم الدخول من حاسوبه الشخصي إلى حاسب آخر وأن يقوم بالعمل كما لو كان متصل مباشر مع الجزاز البعيد واستخدام مصادره وهذه المصادر ممكن أن تكون Online . ( Database , chat ) Services خدمة ال Telnet Serverوالـ Telnet Clientsتعمالن معاً لكي تسمح لألجززالبعيد المركبة على الشبكة باتصال مع بعضزا البعض. يمكن لمستخدمي خدمة الـ Telnet Clientsأن يتصلوا من خاللزا مع الحواسبالبعيد التي تشغل الـ Telnet Serve r,ومن ثم تشغيل التطبيقات على األجزز الموجود على الشبكة أو إنجاز مزام إدارية عليزا.إن نوع الجلسة الذي يتم إنشاءه يعتمد على الكيفية التي تعمل بزا برامج الـتي تستخدم الـ . Telnet مثل األلعاب وإدار األنظمة ,وعملية محاكا الـ Local Logonهي مثال نموذجي على استخدام الـ . Telnet كيف يتم االتصال :يتم االتصال باستخدام تطبيق الـ ) (Telnetالموجود على الجزازالمتصل حيث يقوم باالتصال بتطبيق ) (Telnetالموجود على الجزاز البعيد (الزدف) وفق مايلي :أوال يبدأ االتصال من جزاز الكمبيوتر المحلي المتصل إلى البرتوكول الموجود أيضاً على جزاز الكمبيوتر المحلي المتصل ثم ينتقل على شبكة االتصال إلى البرتوكول ) (Telnetالموجود على الجزاز البعيد ثم إلى خدمة ال ) (Telnetالموجود على الجزاز. 111 Eng. Ahmad H Almashaikh مميزات خدمة الـ : Telnet .1يمكنك استخدام الـ Telnetكمتصفح ويب ألي موقع ،ولكنه سيعرض لك مصدر الصفحة حصرا أي الـ Sourceللصفحة ،وذلك ألن خدمة الـ Telnetكانت تُستخدم عندما ا كانت مواقع اإلنترنت مجرد نصوص. .1ويمكن استخدام ال Telnetأيضا كـ FTP Clientوذلك باستخدام أوامر يتم إدخالها من خالل الـ .Telnet .3ويمكنك من خالل الـ Telnetأيضا تصفح االيميل POP Mailوقراءة رسائلك الواردة وإرسال ما تريد من رسائل ،وهذا طبعا إذا كان االيميل من نوع POP Mailوهو اختصار لـ . Post Office Protocol تعمل خدمة الـ Telnetعلى بروتوكول TCPو على .Port 23 األن سنقوم بعمل تطبيق لخدمة االتصال عن بعد Telnetسنقوم بتطبيق على برنامج الـ Cisco Packet Tracer Studentو العمل عليه . هذه صورة من داخل البرنامج تم بناء LABصغير سأقوم بتطيبق عليه الحظ أن الكابل الذي يربط ما بين الراوتر و السويتش لونه أحمر من الطبيعي جداً أنيكون هكذا إلنه لم يتم تشغيل اإلنترفيس الخاص في الراوتر ولم نقم بتركيب االي بي عليه سنقوم في هذه الحال بتشغيل هذا اإلنترفيس و تركيب االي بي عليه و بعده سنقوم بتفعيل خدمة االتصال عن بعد vtyو سنقوم بدخول من خالل الجهاز المرتبط في السويتش الذي يرمز عليه PC 2و هو من سيقوم بدخول على الرا وتر من خالل خدمة الـ . vty 112 Eng. Ahmad H Almashaikh اإلعدادات التي سيتم بناء الشبكة عليها .IP : 19.168.1.1 -3 Mask : 255.255.255.0 -. GY : 192.168.1.100 -1 Interface FastEthernet 0/0 -4 اإلنترفيس الخاص في الراوتر المتصل في السويتش . األن سنقوم بوضع اإلعدادات و تركيب االي بي على كل من جهاز الراوتر و جهازالحاسوب ,تابع الطريقة التالية . PC 2 IP :192.168.1.1 -3 Mask : 255.255.255.0 -. GY : 192.168.1.100 -1 كما في الصورة التالية بهذه الطريقة لقد قمناً بتركيب االي بي على جهاز الحاسوب األن سنقوم بعمل اإلعداداتالخاصة في جهاز الراوتر سنقوم بتشغيل اإلنترفيس 0/0و نقوم بوضع االي بي عليه و من بعد ذالك نقوم بتفعيل خدمة الـ vtyتابع التالي . األن سنقوم بدخول على جهاز الراوتر كما سبقى لنا أن قمنا بدخول من قبل على جهازالراوتر مثل ما يتواجد في الصورة التالية : 113 Eng. Ahmad H Almashaikh سنقوم بكتابة Noو االستكمال األن سنقوم بكتاية االوامر التالية : Router > enable Router # show ip interface brief هذا األمر لعرض اإلنترفيس الموجودة على الراوتر كما هو في الصورة التالية 114 Eng. Ahmad H Almashaikh األن يظهر في الصورة السابقة Interface fast Ethernet 2األول ياخذ رقم 0/0و الثاني ياخذ رقم 0/1نحن األن سنقوم باختير اإلنترفيس األول 0/0سنقوم بتشغيله و تركيب االي بي عليه . األن سنقوم بكتاية االوامر التالية :Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 192.168.1.100 255.255.255.0 Router (config-if) # no shutdown كما في الصورة التالية الحظ بعد أن تم تنفيذ االوامر و تشغيل اإلنترفيس 0/0و تركيب االي بي عليه تم اظهاررسالة تقول لك أن اإلنترفيس تم تشغيله و بحالة upو تم تركيب االي بي عليه األن نقوم بعملية الخروج من مستوى اإلنترفيس و الرجوع إلى المستوى األول للرجوع نكتب األمر التالي . Router (config-if) # end أو نقوم بضغط على Ctrl + C بعد هذا سنقوم بكتابة األمر التالي Router # show ip interface brief : و سيظهر لنا اإلعدادات التالية التي في الصورة 115 Eng. Ahmad H Almashaikh الحظ إنه تم إضافة االي بي 192.168.1.100على اإلنترفيس 0/0و الحالة upوالبروتوكول upو لكن ال يوجد لدينا بروتوكول مفعل في الوقت الحالي . األن بعد أن قمنا بعمل اإلعدادات و تشغيل اإلنترفيس و تركيب االي بي علىاإلنترفيس سنقوم األن بتفعيل بروتوكول االتصال عند بعد vtyتابع الدرس . طريقة تشغيل أو تفعيل بروتوكول الـ vtyعلى أجهزة سيسكو : األن سنقوم بكتاية االوامر التالية : هذه إعدادات بروتوكول الـ . vtyRouter > enable Router # config t Router (config) # line vty 0 رقم 0يعني رقم المنفذ بمعنى انك تستطيع أن تقوم بإضافة اكثر من منفذ من 0إلى 4 Router (config-line) # password cisco123 Router (config-line) # login Router (config-line) # end Router # copy running-config startup-config 116 Eng. Ahmad H Almashaikh كما في الصورة التالية بعد هذا سنقوم بدخول على الجهاز التالي المسمى PC 2و نقوم بدخول على Command Promptكم هو موضح في الصورة التالية : و بعد الدخول Command Promptستظهر شاشة سودا تسمى DOSسنقوم بكتابةاالوامر التالية ليتم الدخول و االتصال في جهاز الراوتر بشكل مباشرة نالحظ في الصورة التالية . في هذه الحالة تم فتح شاشة الدوس سنقوم بكتابة و نقوم بتسجيل الدخول على الراوتر .117 Eng. Ahmad H Almashaikh -األن سنقوم بكتابة االوامر التالية لتسجيل الدخول على الراوتر كما في الصورة التالية : االوامر التالية لتسجيل الدخول على الراوتر :PC > telnet 192.168.1.100 هذا األمر يقوم بعملية االتصال في الراوتر بعد أن يتم االتصال سيطلب منك كلمة المرور التي تم وضعها في اإلعدادات كلمة المرور هي . 789 هذه طريقة إعدادات بروتوكول الـ vtyولكن يجب المعرفة أن هذا البروتوكول ينقلالبيانات بشكل عادي و غير مشفر بمعنى يمكن سرقة و مراقبة البيانات و انت متصل على جهاز الراوتر و لهذا السبب قامو بتطوير هذا البروتوكول تم إضافة خاصية الحماية عليه و هي SSHتستخدم لتشفير االتصال ما بين المستخدم و جهاز الراوتر سنقوم بشرح هذه الخاصية و كيفية إعدادات هذه الخاصية مع بروتوكول vtyليتم االتصال بشكل موثوق و مشفر . 118 Eng. Ahmad H Almashaikh Routing التوجيه التوجيه : Routingهو وسيلة مزمة جداً لمستخدمين الشبكات على مختلف أنواع الشبكات طبعاً مثل شبكة اإلنترنت والشبكة المحلية و شبكات الشركات و المؤسسات و الكثير من الشبكات اآلخر ,وظيفة الموجه أن يقوم بتوجيه الـ Packetللشبكة المطلوبة بذاتيزا و يقوم ايضاً باختير افضل مسار من اصل مجموعة مسارات . تفصيل أكثر :يقوم الموجه بإرسال الـ Packetمن شبكة إلى اخرى حتى لو كانت الشبكة تم ربطزا بإ كثر من موجه في المسار . الوظيفة الرئيسية :لجزاز الراوتر أو الموجه هي توجيه الـ Packetما بين الشبكات المختلفة وليتم بزذه الوظيفة على أكمل وجه ينبغي أن يكون على معرفة كاملة بمواقع كل الشبكات وإال سوف يقوم بإهمال الحمزم مجزولة الزدف و من وجزة نظر الراوتر أو الموجه فإن موقع أي شبكة يرتبط بأحد المنافذ Interfaceالموجود عليه لذالك يجب أن تكون هناك طريقة لربط كل الشبكات بالمنافذ الذي يؤدي إليزام و هنا يأتي دور جدول التوجيه Routing Tableالخاص في الراوتر . جدول التوجيه : Routing Tableجزاز الراوتر يقوم ببناء جدول التوجيه Routing Tableو يعتمد عليه في تسجيل عناوين الشبكات و مسارات الشبكات و المسافات ما بين الشبكات في كل الفروع و يفيد الجدول في عملية توجيه الـ Packet بشكل صحيح. -1 -2 -3 -4 -5 -6 محتويات جدول التوجيه : Routing Table تحتوي جداول التوجيه للموجزات على عناوين الشبكات المرتبطة معزا وليس على عنوان كل جزاز على الشبكة (قد تحوي عناوين بعض األجزز ) . يتم تخزين جدول التوجيه في الذاكر . يوجد هذا الجدول في كل عقد IPعلى الشبكة التي تحتوي على بروتوكول TCP/IP وليس فقط الموجزات. يتم استخدام هذا الجدول لتحديد عنوان IPللعقد التالية التي سيتم اإلرسال لزا سواء كان هذا العنوان هو عنوان الحاسب الوجزة( توصيل مباشر) أو عنوان موجه آخر (توصيل غير مباشر) . يمكن عرض جدول التوجيه بكتابة العبار ) (route printعلى مؤشر األوامر ) (command promptباإلضافة إلى وجود العديد من التعليمات للتعامل معه مثل .route delete, route change , route add : بعض العناوين ضمن هذا الجدول يتم تعريفزا تلقائيا" حتى لو تم حذفزا عند اإلقالع. 119 Eng. Ahmad H Almashaikh حقول مداخل جدول التوجيه : يضم كل مدخل الحقول التالية : -1 -2 -3 -4 -5 : Network IDيمثل عنوان الوجزة سواء كانت الوجزة النزائية أو عنوان شبكة أخرى يوجد عليزا الوجزة النزائية : Network maskوهو الـ maskالمقابل لعنوان الـ IPالموجود في network IP : Gatewayوهو عنوان العقد التالية : Interfaceيتم فيزا تحديد Interfaceالتي سيتم اإلرسال عليزا حيث من الممكن أن يكون لحاسب أكثر من كرت شبكة واحد أما إن كنا نتحدث عن موجه فزو حتما" يحوي أكثر من Interface : Metricهو رقم يحدد عدد الموجزات ضمن الطريق المسلوك للوصول إلى الوجزة فزو يحدد كلفة اإلرسال وبالتالي فزو يستخدم لتحديد الطريق األفضل مالحظة :بحالة Directly attached network IDsنضع قيمة metricتساوي الواحد أو الصفر على اعتبار أنه اليوجد موجه بين المرسل والمستقبل . الغرض من الـ routerهو اختبار البيانات القادمة إليه لكي يختار أحسن مسار لزا ويقوم بتوجيززا معتمدا على IP addressإضافة إلى أنه يقوم بربط تكنولوجيا الطبقة الثانية data link layerالمختلفة مثل Ethernetو token-ringوهذه أحد أهم وظائفه. جزاز الراوتر يقوم بعملية االتصال أو الربط باكثر من طريقة بمعنى إنه يتم بناء جدول التوجيه على أكثر من من شكل كما هو موضح في الجدول التالي : Routing Table Direct Connected Default Routing Static Routing Distance Vector RIP v1, RIPv2 v2 Dynamic Routing Link Status IGRP EIGRP 121 OSPF Eng. Ahmad H Almashaikh سأقوم بشرح كل من هذه األنواع بشكل مفصل : :Direct Connected -1هذا االتصال بشكل مباشر بمعنى أن الشبكات المتصلة في الراوتر تم ربطها بشكل مباشرة من غير بروتوكوالت وال إعدادات فقط اتصال مباشر مثل من سويتش إلى الراوتر ,و يكون رمزها في جدول التوجيه بحرف " " Cأختصار لـ ( )Connectedو تكون قيمة المسافة اإلدارية ) (0بمعنى إنه ال يوجد مسافة إدارية و ال عدد قفزات لي إنه اتصال مباشر من و إلى بشكل مباشر. :Static Routing -1هذا يعني اتصال الشبكات في بعضها البعض عن طريق اوامر يقوم بها مهندس الشبكة بعمل اإلعدادات ليتم االتصال في الشبكات بشكل يدوي من دون أن يقوم بتفعيل بروتوكوالت أو ما شابه ،في هذه الحالة يتم إنشاء جدول التوجيه بشكل يدوي و عندما نريد إضافة شبكات أو ازالة شبكات نقوم ايضاً بشكل يدوي ,ويكون رمزها في جدول التوجيه بحرف " " Sأختصار لـ ( )Staticو تكون قيمة المسافة اإلدارية ) (1و عدد القفزات تكون ) )0أو أكثر على حسب وجود الشبكات و طريقة االتصال بها. :Default Routing -3هذا النوع من االتصال للوصول إلى عنوان شبكة غير موجودة في الشبكة الخاصة بك أو عندما تكون تريد االتصال بشبكة اإلنترنت أو تريد االتصال بشبكة ال تعرف في اية شبكة موجودة في هذه الحالة يتم إعدادات هذه االتصال على الراوتر الذي يكون متصل على شبكة اإل نترنت ليتم التوصيل في الشبكات الغير معروفة مثل مواقع اإلنترنت عندما تريد االتصال في موقع وال تعرف عنوان الشبكة الذي عليها هذا الموقع هذا اكبر مثال لهذا االتصال ,قيمة المسافة اإلدارية تكون( ( 1و رمزه في جدول التوجيه يكون " " Sالعنوان الذي يعتمد عليه هو ip : 0.0.0.0 mask : 0.0.0.0و الـ Gy : 192.168.1.100هذه البوابة التي ستقوم بتوصيلك بشبكة اإلنترنت . :Dynamic Routing -4االتصال بال شبكات الغير متصلة اتصال مباشر مثل عندما ا تكون لدينا شبكة في منطقة و شبكة اخرى في منطقة اخرى هذه الشبكات ال يوجد بينزم ربط اتصال مباشر ماذا نحتاج لعمل اتصال ما بينزم سنحتاج للبروتوكوالت الخاصة في التوجيه ليتم الربط ما بينا الشبكات عن طريق البروتوكوالت في الطرفين ,يتم تطبيق و إعدادات بروتوكول معين في الشبكة األولى و سيتم تطيبق و إعدادات نفس هذه اإلعدادات في الشبكة الثانية بنفس البروتوكول ليتم التعرف على الشبكات و بناء جدول توجيه بشكل اتوماتيكي ما بين الشبكات من غير تدخل مزندس الشبكة في بناء جدول التوجيه بمعنى إنه سيتم بناء الجدول على معلومات البر وتوكول الذي سيتم تشغيلزا على الراوتر و كل بروتوكول يكون له قيمة مسافة ادارية خاصة به سنقوم بتعرف عليه و كل بروتوكول يكون له رمز خاص فيه في جدول التوجيه ايضأ سنقوم بتعرف عليزم . 121 Eng. Ahmad H Almashaikh :Dynamic Routingهذا االتصال يعتمد على بروتوكوالت التوجيه الديناميكية Dynamic Protocolsو يتم تقسيم هذه البروتوكوالت على قسيمن قسم يعتمد على السرعة و المسافة و قسم يعتمد على المسافة وال يعتمد على السرعة في عملية نقل و توجيه الـ Packetسأقوم بذكر هذه البروتوكوالت مع شرح كل نوع من هذه البروتوكوالت . -1البروتوكوالت التي تعتمد على السرعة وال تزتم للمسافة كما هو موجود في الجدول السابق قمة بذكرها و هي Link Status Protocolو يندرج تحت هذا المسمى البروتوكوالت التي تزتم في السرعة وال تزتم في المسافة و من اشزر هذه البروتوكوالت برتوكول الـ OSPFو EIGRPهذه البروتوكوالت الضخمة التي تزتم في سرعة النقل و التزم للمسافة مزما كانت المسافة . -2البروتوكوالت التي تعتمد على المسافة وال تزتم للسرعة كما هو موجود في الجدول السابق قمة بذكرها و هي Distance Vectorو يندرج تحت هذا المسمى البروتوكوالت التي تزتم في المساف ة وال تزتم في السرعة و من اشزر هذه البروتوكوالت بروتوكول الـ IGRPو RIP v1و RIP v2هذه البروتوكوالت تزتم في المسافة وال تزتم في السرعة . :Dynamic Routing -3تعمل ايض ًا على نوع ًا نوع بوابة داخلية Interior Gateway Protocolsو نوع بوابة خارجية Exterior Gateway Protocolsمثل بروتوكوالت تعمل في الشبكة الداخلية و بروتوكوالت تعمل في الشبكة الخارجية ,مثل ما هو موجود في الجدول التالي اسفل. بنسبه لـ Classfulو Classlessسأقوم بشرح كل بروتوكول يدعم هذه الخاصيةبتافصيل مع العلم لقد تم شرح هذه الخاصية في الدروس السابقة المستوى األولى في درس العناوين , IPو سأقوم بشرح هذه الخاصية من ناحية البروتوكوالت . 122 Eng. Ahmad H Almashaikh قبل البداء في التطبيق العملي يجب التفريق ما بين الـ Routing Protocolsو Routed Protocolsو معرفة الفرق ما بينزم : :Routing Protocols هو المسؤولة عن تنقل الـ Packetما بين الشبكات ,و هي من وظيفة الطبقة الثالثة Network Layer 3من طبقات الـ OSIو هي الطبقة المسؤولة عن تحديد مسار الـ , Packetبمعنى هي البروتوكوالت المخصصة لتبادل المعلومات ما بين الراوترات . : Routed Protocols هي البروتوكوالت المزتمة بنقل البيانات Dataو التاكد من وصولزا إلى جميع الراوترات المتصلة في بعضزا البعض ,بمعنى إنه تقوم بتسجيل أو التعديل في . Routing Table ما هي البروتوكوالت تعريف بسيط للبروتوكوالت :هي مجموعة من القوانين المتعارف عليه يتم برمجتزا على الحواسيب و على أجزز الراوتر أو الموجزات لكي يتم العمل فيزا ما بين الحواسيب أو الراوترات ليتمكنو من االتصال في بعضزم البعض. Routing الـــتـــوجــيــــه 123 Eng. Ahmad H Almashaikh Static Routing IPv4 سنبداء في التطبيق العملي و سنقوم بعمل إعدادات التوجيه اليدوي :Static Routing سنقوم ببناء شبكة مكونة من راوترين على برنامج الـ Cisco Packet Tracer Studentو سنقوم ببرمجة كل راوتر بشكل يدوي و تعريف الشبكات على بعضزا البعض كما في الصور التالية و نجعل كل الشبكات أن تتصل في الشبكات اآلخر : اإلعدادات التي سيتم بناء الشبكة عليها . في هذا التصميم يتكون لدينا ثالث شبكات كل شبكة لها عنوان اي بي . الشبكة األولى ) : Network ( 1 IP: 192.168.1.0/24عنوان الشبكة األولى. Mask: 255.255.255.0عنوان قناع الشبكة. GY: 192.168.1.100عنوان بوابة الشبكة و هذا ما سيتم تركيبزا على اإلنترفيس f0/0المتصل من جزاز الراوتر إلى جزاز السويتش. جهاز الكمبيوتر أو األجهزة التي في داخل هذه الشبكة سيتم تركيب االي بي بهذا الشكل: PC 0 IP: 192.168.1.1عنوان الجزاز. Mask: 255.255.255.0عنوان قناع الشبكة. 124 Eng. Ahmad H Almashaikh GY: 192.168.1.100عنوان بوابة الشبكة في الراوتر. كما في الصورة التالية الشبكة الثانية ) : Network ( 2 IP: 192.168.2.0/24عنوان الشبكة الثانية. Mask: 255.255.255.0عنوان قناع الشبكة. GY: 192.168.2.200عنوان بوابة الشبكة و هذا ما سيتم تركيبزا على اإلنترفيس f0/0المتصل من جزاز الراوتر إلى جزاز السويتش. جهاز الكمبيوتر أو األجهزة التي في داخل هذه الشبكة سيتم تركيب االي بي بهذا الشكل: 125 Eng. Ahmad H Almashaikh PC 1 IP: 192.168.2.1عنوان الجزاز. Mask: 255.255.255.0عنوان قناع الشبكة. GY: 192.168.2.200عنوان بوابة الشبكة في الراوتر. كما في الصورة التالية الشبكة الثالثة ) : Network ( 3 هذه الشبكة التي ستربط ما بين الشبكة األولى و الشبكة الثانية ليتم الربط و التوصيل مابين الشبكات سيتم تفعيل هذه الشبكة على الشكل التالي سنقوم بدخول على الراوتر المسمى Router 0و نقوم بتشغيل اإلنترفيس f0/1المتصل في الراوتر المسمى Router 1و بعده سنقوم بدخول على الراوتر المسمى Router 1و نقوم بتشغيل اإلنترفيس f0/1المتصل في الراوتر المسمى . Router 0 126 Eng. Ahmad H Almashaikh IP: 10.0.0.0/8عنوان الشبكة الثالثة. GY: 10.0.0.1هذا االي بي سيتم تركيبزا على اإلنترفيس f0/1الذي على الراوتر المسمى .Router 0 GY: 10.0.0.2هذا االي بي سيتم تركيبزا على اإلنترفيس f0/1الذي على الراوتر المسمى .Router 1 Mask: 255.0.0.0عنوان قناع الشبكة على الراوترين. ------------------------------------------------------------------------------األن سنقوم بدخول على الراوتر Router 0 بعد الدخول على جهاز الراوتر قم بكتابة Noلعملية االستكمال ................ -األن سنقوم بعملية اعداد الشبكة األولى التي تاخذ عنوان اي بي 192.168.1.0/24 127 Eng. Ahmad H Almashaikh األن سنقوم بكتاية االوامر التالية : Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 192.168.1.100 255.255.255.0 Router (config-if) # no shutdown كما في الصورة التالية األن تم تشغيل و تركيب االي بي 192.168.1.100على اإلنترفيس . f0/0 األن سنقوم برجوع على المستوى السابق . Router (config-if) # exit األن سنقوم بدخول على اإلنترفيس f0/1و نقوم بتركيب االي بي .10.0.0.1هذا النموذج يوضح كل انترفيس تم ربطه في اية شبكة . 128 Eng. Ahmad H Almashaikh األن سنقوم بكتاية االوامر التالية : Router > enable Router # config t Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 10.0.0.1 255.0.0.0 Router (config-if) # no shutdown كما في الصورة التالية - األن تم تشغيل و تركيب االي بي 10.0.0.1على اإلنترفيس . f0/1 األن سنقوم بالخروج على المستوى السابق . Router (config-if) # end األن سنقوم بعملية حفظ اإلعدادات و نقلزا من ذاكر الـ RAMإلى ذاكر الـ .NVRAM Router # copy running-config startup config بزذه الطريقة قمنا بعمل إعدادات الراوتر المسمى Router 0تم تشغيل اإلنترفيس f0/0للشبكة 192.168.1.0/24و تم تشغيل اإلنترفيس f0/1للشبكة الثالثة 129 Eng. Ahmad H Almashaikh 10.0.0.0/8و بزذه الطريقة نكون قد تم اعداد الراوتر بشكل صحيح األن ننتقل للراوتر المسمى Router 1و سنقوم بتشغيل اإلنترفيس و تركيب االي بي على كل انترفيس. ----------------------------------------------------------------------------------األن سنقوم بدخول على الراوتر Router 1 بعد الدخول على جهاز الراوتر قم بكتابة Noلعملية االستكمال ................ األن سنقوم بعملية اعداد الشبكة الثانية التي تاخذ عنوان اي بي 192.168.2.0/24Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 192.168.2.200 255.255.255.0 Router (config-if) # no shutdown كما في الصورة التالية األن تم تشغيل و تركيب االي بي 192.168.2.200على اإلنترفيس . f0/0 األن سنقوم برجوع على المستوى السابق . Router (config-if) # exit األن سنقوم بدخول على اإلنترفيس f0/1و نقوم بتركيب االي بي .10.0.0.2 هذا النموذج يوضح كل انترفيس تم ربطه في اية شبكة . 131 Eng. Ahmad H Almashaikh : األن سنقوم بكتاية االوامر التالية Router > enable Router # config t Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 10.0.0.2 255.0.0.0 Router (config-if) # no shutdown كما في الصورة التالية . f0/1 على اإلنترفيس10.0.0.2 األن تم تشغيل و تركيب االي بي . Router (config-if) # end األن سنقوم بالخروج على المستوى السابق .NVRAM إلى ذاكر الـRAM األن سنقوم بعملية حفظ اإلعدادات و نقلزا من ذاكر الـ Router # copy running-config startup config 131 - Eng. Ahmad H Almashaikh بهذه الطريقة قمنا بعمل إعدادات الراوتر المسمى Router 1تم تشغيل اإلنترفيس f0/0للشبكة 192.168.2.0/24و تم تشغيل اإلنترفيس f0/1للشبكة الثالثة 10.0.0.0/8و بهذه الطريقة نكون قد تم اعداد الراوتر بشكل صحيح. بهذه الطريقة قمنا بعملية إعدادات تشغيل اإلنترفيس لجميع الراوترات و تم تركيب العناوين على جميع اإلنترفيس و بهذه الطريقة الشبكة الداخلية تعمل ولكن في هذه الحالة شبكة 192.168.1.0/24ال تستيطع االتصال بشبكة 192.168.2.0/24في هذه الحالة نحتاج للشبكة الثالثة 10.0.0.0/8و هي التي ستقوم بربط ما بين الشبكة األولى و الشبكة الثانية لتتمكن من االتصال ببعضهما البعض و يستطيعون تبادل المعلومات و البيانات في ما بينهم األن سنحتاج لعمل التوجيه اليدوي Static Routingو عمل التوجيه و تعريف الشبكات في كل راوتر لتتم عملية االتصال في جميع الشبكات نبداء في إعدادات التوجيه اليدوي . قبل أن نبداء يجب أن نتعرف على بعض االوامر المزمة جداً جداً في عملية صيانة الشبكات : Router # show ip interface brief هذا األمر يستخدم لعرض جميع المنافذ الموجود في جزاز الراوتر مع جميع عناوين االي بي الموجود على الروترات و حالتزا هل هي تعمل أو ال Up or Down Router # show ip route هذا األمر يستخدم لعرض جدول التوجيه في الراوتر و الشبكات المتصلة في الراوتر Router # show ip protocol هذا األمر يستخدم لعرض البروتوكوالت المستخدمة في جزاز التوجيه الراوتر Router # show running-config هذا األمر يستخدم لمعرفة تفاصيل ملف اإلعدادات يحتوي على جميع التفاصيل التي تعمل في الجزاز . 132 Eng. Ahmad H Almashaikh سنقوم بدخول على الراوتر المسمى Router 0و سنقوم بعملية عرض جدول التوجيهالموجود في هذا الراوتر قبل أن نقوم بعملية إعدادات التوجيه اليدوي يفضل أن نقوم بزذه االمور قبل أن نبداء في تعريف و إضافة الشبكة لكي ال يحدث اية مشاكل في الشبكة و نقوم بكتابة األمر التالي : Router # show ip route كما في الصورة التالية Router 0 أنظر في هذه الصور يظزر لدنيا شبكتين الشبكة 10.0.0.0/8و الشبكة 192.168.1.0/24يجب أن نعلم أن هذه الشبكات تم توصيلزا بشكل مباشر و تاخذ الرمز " " Cو هذا يدل على ا التصال المباشر في جدول التوجيه ,الحظ إنه ال يوجد شبكة بعنوان 192.168.2.0/24نعم إنه لم يتم إضافة هذه الشبكة في جدول التوجيه و في هذه الحالة ال تستيطع الشبكتين االتصال في بعض اال بعد أن نقوم بعمل التوجيه اليدوي ليتم االتصال قبل أن نبداء في عملية اإلعدادات يجب أن نتاكد هل الشبكة 192.168.1.0/24موجود في الراوتر المسمى Router 1أو ال يجب أن نتاكد بدخول على الراوتر Router 1و نقوم بعرض جدول التوجيه و نتاكد سنقوم بكتابة األمر التالي : 133 Eng. Ahmad H Almashaikh كما في الصور التالية : Router 1 Router # show ip rout كما ظزر في الصور ال وجود للشبكة 192.168.1.0/24إلنه لم يتم عمل اإلعدادات الخاص في التوجيه . األن سنقوم بعملية إعدادات التوجيه اليدوي Static Routingنبداء : األن نحن في الراوتر المسمى Router 0سنقوم بعمل اإلعدادات التالية .............األن سنقوم بكتاية االوامر التالية : Router > enable Router # config t Router (config) # ip route 192.168.2.0 255.255.255.0 10.0.0.2 هذا األمر يستخدم في التوجيه اليدوي فقط يقوم بعملية إضافة الشبكة المراد االتصال فيه مع قناع الشبكة الخاص فيها و بعده تقوم بوضع اي بي الشبكة الثالثة 10.0.0.2و هي الشبكة الوسيطة التي تربط ما بين الشبكتين 192.168.1.0/24و 192.168.2.0/24و بهذا الشكل سيتم االتصال ما بينا الشبكات ولكن يجب أن نقوم بنفس هذه الخطوات على الراوتر اآلخر المسمى . Router 1 Router (config) # end Router # copy running-config startup-config 134 Eng. Ahmad H Almashaikh كما في الصورة التالية Router 0 بعد عمل الخطوات السابقة سنقوم بكتابة األمر التالي لعرض الشبكات لنتاكد هل تم Router # show ip route إضافة الشبكة 192.168.2.0/24أو ال . كما في الصورة التالية : Router 0 الحظ إنه يوجد شبكة 192.168.2.0/24و يتم االتصال فيزا عن طريق الشبكة 10.0.0.2/8األن في هذه الحالة تم إضافة الشبكة في جدول التوجيه اليدوي الخاص 135 Eng. Ahmad H Almashaikh في راوتر Router 0سنقوم بنفس اإلعدادات على الراوتر اآلخر المسمى Router1 و نقوم بعمل اإلعدادات و إضافة الشبكة 192.168.1.0/24في الراوتر اآلخر . قبل االنتقال لجزاز الراوتر اآلخر الحظ إنه يوجد شيء ما بعد عنوان الشبكة [1/0] 192.168.2.0/24هذا هو الـ Next Hopعدد القفزات التي في المسار أنظر في الصور السابقة عدد القفزات ] [1/0قفز واحد بمعنى إنه تم القفز عن انترفيس متصل في الراوتر موجود في المسار إذا كان اكثر من راوتر سيتم كتابة ما فوق الرقم واحد . ---------------------------------------------------------------------------------- سنقوم بدخول على الراوتر المسمى Router 1و سنقوم بعملية عرض جدول التوجيهالموجود في هذا الراوتر قبل أن نقوم بعملية إعدادات التوجيه اليدوي يفضل أن نقوم بزذه االمور قبل أن نبداء في تعريف و إضافة الشبكة لكي ال يحدث اية مشاكل في الشبكة و نقوم بكتابة األمر التالي : Router # show ip route كما في الصورة التالية Router 1 كما ظزر في الصور ال وجود للشبكة 192.168.1.0/24إلنه لم يتم عمل اإلعدادات الخاص في التوجيه . األن سنقوم بعملية إعدادات التوجيه اليدوي Static Routingنبداء : األن نحن في الراوتر المسمى Router 1سنقوم بعمل اإلعدادات التالية .............األن سنقوم بكتاية االوامر التالية : 136 Eng. Ahmad H Almashaikh Router > enable Router # config t Router (config) # ip route 192.168.1.0 255.255.255.0 10.0.0.1 Router (config) # end Router # copy running-config startup-config بعد عمل الخطوات السابقة سنقوم بكتابة األمر التالي لعرض الشبكات لنتاكد هل تم إضافة Router # show ip route . أو ال192.168.2.0/24 الشبكة Router 1 كما في الصورة التالية 137 Eng. Ahmad H Almashaikh األن بهذه الطريقة تم إعدادات جميع الشبكات و األن نستطيع االتصال في جميعالشبكات : شبكة 192.168.1.0/24تستطيع االتصال في شبكة 192.168.2.0/24عن طريق شبكة 10.0.0.0/8بهذه الطريقة نكون قد تم االنتهاء من هذه الشبكات الثالثة . سنقوم بعمل اختبار هل هذه الشبكة تتصل في بعضها البعض أو ال سنقوم بعمل االتصال ما بين الراوترات و بعده سنقوم بدخول على األجهزة و نقوم بعمل اختبار من داخل الشبكة عن طريق األمر Pingتابع . سنقوم بعمل اتصال ما بين الراوتر أوالً عن طريق األمر Pingكما هو موجود في الصورة التالية : Router 0قام بعمل Pingعلى الشبكة 10.0.0.2الموجودة على Router 1الحظ تم الرد عليه Successهذا يعني إنه تم االتصال بشكل صحيح األن عملية الـ pingتتكون من 5 packetأنظر في هذه الصورة تم وصول packet 4تم اسقاط packetواحدة. و قمنا ايضاً بعمل pingعلى الشبكة الثانية 192.168.2.200الحظ وصول الـ packet بشكل كامل و عد تقطع في الوصول لقد تم وصول 5 packetللشبكة 192.168.2.200 بشكل صحيح أنظر في الصورة اسفل : Router 0 راوتر الثاني أنظر ايضاً يستطيع أن يتصل في الشبكات اآلخر الموجود في راوتر Router 0كم في الصور التالية : 138 Eng. Ahmad H Almashaikh Router 1 األن سنقوم بعملية الـ pingمن جزاز الحاسوب PC 0الموجود في شبكة 192.168.1.1و نريد أن نقوم بعملية الـ pingعلى جزاز الحاسوب PC 1الموجود في شبكة 192.168.2.1كم هو موجود في الصور التالية : PC 0 139 Eng. Ahmad H Almashaikh الحظ تم الرد من جزاز الحاسوب PC 1الموجود في شبكة 192.168.2.1تم الردبي 4 packetبشكل كامل . األن سنقوم بعملية الـ pingمن جزاز الحاسوب PC 1الموجود في شبكة 192.168.2.1و نريد أن نقوم بعملية الـ pingعلى جزاز الحاسوب PC 0الموجود في شبكة 192.168.1.1كم هو موجود في الصور التالية : الحظ تم الرد من جزاز الحاسوب PC 0الموجود في شبكة 192.168.1.1تم الردبي 4 packetبشكل كامل . ------------------------------------------------------------------------------هاكذا نكون قد تم االنتزاء من درس . Static Routing بعض االوامر المزمة و المالحظات يوجد امر مزم جداً جداً جداً يجب أن نعرفه و ناخذ الحذر منه و نفزم ماذا سيفعل . في حال نريد إضافة شبكة عن طريق الـ Static Routingنقوم بكتابة األمر التالي Router (config) # ip route 192.168.1.0 255.255.255.0 10.0.0.1 هذا األمر الذي قمنا بعمل اإلعدادات به و يعتمد على عنوان الشبكة و يوجد امر ثاني يعتمد على اإلنترفيس المتصل في الشبكة بدل من كتابة االي بي و سأقوم بتفريق ما بينزم . Router (config) # ip route 192.168.1.0 255.255.255.0 10.0.0.1 141 Eng. Ahmad H Almashaikh Router (config) # ip route 192.168.1.0 255.255.255.0 f0/1 الحظ إنه األمر الثاني متصل من اإلنترفيس و معتمد على اإلنترفيس على عكس األمر األول الذي يعتمد على االي بي في هذه الحاله إذا تم العمل و االعتماد على كتابة اإلنترفيس في هذه الحالة سيتم االتصال بشكل مباشر وال يقوم بعد عدد القفزات اإلنه االتصال مباشر على عكس وضع االي بي الذي يعد عدد القفزات . كما في الصورة التالية توضح الفرق ايضا ولكن في هذه الصورة تم الربط بكابل السيريل. Dynamic Routing IPv4 التوجيه األوتوماتيكي و البروتوكوالت التي تعمل فيه بروتوكول مسار المعلومات RIP = Routing Information Protocol : RIPهوبروتوكول مسار المعلومات و يصنف كبروتول بوابة داخلية IGPو يستخدم ايضاً من خوارزميات التوجيه و خوارزمية المسافة و تم توسيعه عد مرات ,و أدى ذلك إلنتاج اإلصدار عد اصدارات و كان اإلصدار المطور من بروتوكول الـ RIPهو اإلصدار الثاني. اإلصدار الثاني هو RIP2و في اإلصدارين ما يزاألن قيد االستخدام في أيامنا هذه ,على الرغم من ظزور تقنيات أكثر تقدماً مثل تقنية (فتح أقصر مسار أوالً (OSPFو بروتوكول IS-ISكما تم إصدار نسخة من بروتوكول الـ RIPمتأقلمة مع البروتوكول IPv6و هي المعيار المعرف ببروتوكول RIPng) RIPالجيل الثالث ) الذي تم رفعه عام .1997 141 Eng. Ahmad H Almashaikh لمحة تاريخية :إن خوارزمية التوجيه المستخدمة في بروتوكول RIPو التي تدعى بخوارزمية) (Bellman-Fordأو خوارزمية شعاع المسافة كان أول انتشار لزا في شبكة الحاسب عام 1967كخوارزمية التوجيه األولية من . ARPANET تفاصيل تقنية :RIPهو عن بروتوكول توجيه شعاع المسافة ,و الذي يوظف عداد خطوات كمقياس للتوجيه .و لتجنب مشكلة العد إلى ما ال نزاية قام بروتوكول الـ RIPبتعريف عدد أقصى للمسافة و هي (عدد الخطوات) المسموح بزا من المصدر إلى الوجزة .فالعدد االقصى للخطوات المسموح بزا هو 15في بروتوكول RIP.و هذا العدد المحدود أيضاً يقوم بتحديد حجم الشبكات التي يمكن لبروتوكول الـ RIPأن يدعمزا .تم بناء RIPفوق بروتوكول UDPكبروتوكول النقل الخاص به .و يعمل على البوابة رقم 520اإلصدارات. هذا ا لبروتوكول يعمل في البطقة السابعة و هي طبقة التطبيقات Application . Layer هذا البروتوكول يستخدم و يعتمد على خوارزمية أقصر مسار Distance Vector . Protocol يعمل باستخدام جدول واحد و هو جدول التوجيه الذي يتم فيه تسجيل عناوين الشبكات و المسارات .Routing Table قيمة المسافة اإلدارية لـ بروتوكول الـ RIPهي . 120 يقوم بحسب طريقة افضل مسار ) (Metricعن طريق الـ Hop Countالمسار صاحب عدد الراوترات االقل الموجود في المسار . يدعم هذا البروتوكول عدد اقصى 15راوتر في الشبكة الواحد فقط . يقوم بروتوكول الـ RIPبإرسال التحديثات كل ثالثين ثانية و هو عبار عن إرسال كامل جدول التوجيه . : Distance Vectorهذه خوارزمية اقصر مسار بمعنى عدد الراوترات التي فيالمسار مثل عندما ترسل البيانات ستقوم بدخول في المسار و ستبقى مرسلة للتوقف على آخر مسار في الشبكة و بنسبه لبروتوكول الـ RIPفقط يدعم 15من عدد القفزات 15قفز فقط و عند وصول البيانات للقفز رقم 15سيقوم المستقبل باخذه و بعده سيتم الغاء البيانات إلنه ال يمكن تجاوز اكثر من 15قفز . Hop Count بروتوكول الـ RIPال يهتم في سرعة المسار بال يهتم في عدد القفزات و عدد الراوترالموجودة في المسار و طبعاً عدد الراوترات في المسار االقل سيقوم بإرسال البيانات منها مثال على ذالك النموذج التالي هذه شبكة مفعل عليه بروتوكول , RIPأنظر عليها و قم بتدقيق فيه ....... 142 Eng. Ahmad H Almashaikh بعد أن قمت بنظر على النموذج عليك األن أن تعرف إنه إذا اراد جزاز PC 1 الموجود في شبكة 192.168.1.0/24يريد أن يرسل بيانات لجزاز موجود في شبكة 192.168.4.0/24للجزاز PC 4برايك اية مسار سيختار لعملية إرسال البيانات ؟ من الطبيعي سيقوم باختير المسار الذي تم تحديده بلون االصفر لي إنه يحتوي على راوتر واحد في المسار بينما المسار الثاني يحتوي على راوترين في المسار ,في هذه الحالة سيتم اختيار المسار صاحب عدد الراوتر االقل . قيمة المسافة اإلدارية : Administrative distanceهو الرقم األول الذي يتم من خالله تحديد المسار الذي سيتم االعتماد عليه بين عد مسارات للوصول إلى الشبكة المطلوبة حيث أن المسار صاحب الـ Administrative distanceاالقل هو الذي سيصبح المسار المعتمد ,لكل Routing protocolالـ Administrative distanceالخاص به اي عند امكانية الوصول إلى شبكة معينة باستخدام اكثر من بروتوكول فيتم استخدام البروتوكول صاحب ال ADاالقل ولكل بروتوكول قيمة مسافة ادارية مختلفة. 143 Eng. Ahmad H Almashaikh وهذا الجدول يوضح قيم الـ Administrative distanceفي كل حالة . : Metricهو الرقم الثاني الذي يتم االعتماد عليه للوصول إلى الشبكة المطلوبة في حالة تساوي ال ADللمسارين ويتم تحديد قيمة ال metricفي كل بروتوكول بطريقه مختلفة عن اآلخر ففي ال RIPتكون قيمة ال metricهي عدد الراوترات التي يتم عبورها للوصول إلى الشبكة المطلوبة ،وفي ال EIGRPيتم استخدام الـ Bandwidth, Delay, Reliability, Loadووفق معادلة معينة يتم حساب الـ metric ,وفي ال OSPFيتم حسابه عن طريق الـ bandwidthوهكذا ،وكما في الـ ADيتم اعتماد المسار صاحب الـ metricاالقل. 144 Eng. Ahmad H Almashaikh هذا نموذج شكبة نريد أن نعرف قيمة المسافة اإلدارية : هذه الشبكة تم التطيبق فيه بروتوكوالت الـ EIGRPو الـ RIPعلى جميع الراوتراتوطبقنا األمر show ip routeعلى ال Router 0ستظهر النتيجة كالتالي : الحظ أن الـ RIPغير ظاهر في الـ Tableوذلك إلنه يمتلك ADاعلى من الـ EIGRPفتم تجاهله واالعتماد على الـ EIGRPفقط ،وكذلك نالحظ أن الشبكة 192.168.9.0تم اعتماد مسار واحد لها رغم إنه في الحقيقة توجد 3مسارات ،وذلك ألن الراوتر اعتمد المسار صاحب ال metricاالقل . اذن االعتماد على الـ ADأوال وفي حالة التساوي يتم اللجوء إلى الـ metric مالحظة هذا النموذج فقط ,منقول من أحد المواقع على شبكة االنترنت و أن قمتباخذه لتقليل الوقت في عمل الكتاب . 145 Eng. Ahmad H Almashaikh -إصدارات بروتوكول الـ ) RIPv1 , RIPv2 , RIPng ) RIPهذه اإلصدارات : اإلصدار األول RIPv1 اإلصدار الثاني RIPv2 يعمل بخوارزمية أقصر مسار يعمل بخوارزمية أقصر مسار العدد األقصى للراوترات هو 15راوتر العدد األقصى للراوترات هو 15راوتر قيمة المسافة اإلدارية 120 قيمة المسافة اإلدارية 120 ال يدعم تقسيم الشبكة يدعم تقسيم الشبكة يعمل باستخدم عنوان البث المباشر يعمل باستخدم عنوان البث المباشر 255.255.255.255 224.0.0.9 ال يدعم كلمة المرور أو التشفير يدعم كلمة المرور مع التشفير عنوان البث المباشر الذي يتواجد في بروتوكول RIPv1 اإلصدار األول 255.255.255.255لديه عيوب كثير مثل عندما يكون لدينا اكثر من راوتر في الشبكة على سبيل المثال 4راوترات و من هذه الـ 4راوتر تم تفعيل بروتوكول الـ RIPv1على راوتر 1و 2في هذه الحالة يوجد راوترين تم تفعيل بروتوكول الـ RIPv1عليزم عندما ا يريد راوتر 1أن يقوم بإرسال التحديثات لـ راوتر 2سيقوم بعمل البث المباشر Broadcast 255.255.255.255في هذه الحالة سيتم إرسال التحديثات لكل الراوترات الموجود في الشبكة بمعنى ستصل لـ راوتر 1 و 2و 3و 4مع العلم انى راوتر 3و 4لم يتم تفعيل بروتوكول الـ RIPv1بال تم تفعيل بروتوكوالت مختلفة مثل راوتر 3مفعل عليه بروتوكول IS-ISو راوتر 4 مفعل عليه بروتوكول OSPFو مع هذا االخالف سيتم وصول التحديثات لزم و عند وصول التحديثات لزذه الراوتر سترى إنه ال تنطبق معزم ستقوم الراوترات بعملية االلغاء مما يعمل ثقل في الشبكة و سيتم فقط وصول التحديثات لـ راوتر 1و 2فقط التي تعمل في بروتوكوالت الـ RIPv1اما في اإلصدار الثاني تم حل هذه المشكلة بعمل عنوان بث مباشر جديد يعمل فقط مع بروتوكول الـ RIPv2تابع الشرح التالي. عنوان البث المباشر الذي في بروتوكول RIPv2اإلصدار الثاني 224.0.0.9 يعمل هذا العنوان على البث المباشر المخصص فقط في الراوترات التي تم تفعيل بروتوكول الـ RIPv2فقط ال غير من دون أن تقوم بإرسال التحديثات لكل الراوترات الموجود التي 146 Eng. Ahmad H Almashaikh تعمل في بروتوكوالت اخرى بمعنى لو كان لدينا راوترين في الشبكة R1و R2تم تفعيل بروتوكول الـ RIPv2فقط على هذه الراوترات فقط يريد R1أن يرسل تحديثات لـ R2 سيقوم بعمل البث المباشر على العنوان التالي 224.0.0.9وسيتم إرسال التحديثات فقط للراوترات التي تعمل ببروتوكول RIPv2فقط ال غير على عكس األول . هذا النموذج يوضح عملية البث المباشر في اإلصدار األول لبروتوكول الـ RIPv1 هذا النموذج يوضح عملية البث المباشر في اإلصدار الثاني لبروتوكول الـ RIPv2 -يعمل بخورارزمية أقصر مسار بمعنى إنه ينتمي لـ Distance Vector Protocol اإلصدار األول من بروتوكول الـ RIPv1يعمل بنظام الـ Classfullبمعنى إنه اليدعم تقسيم الشبكات مثل VLSMو . Subnetting اإلصدار الثاني من بروتوكول الـ RIPv2يعمل بنظام الـ Classlessبمعنى إنه يدعمتقسيم الشبكات مثل VLSMو . Subnetting عيوب بروتوكول الـ : RIPعيب هذا البروتوكول إنه يقوم بعملية إرسال جدول التوجيه كل 30ثانية في حال تم التعديل على الجدول أو لم يتم التعديل يقوم بعملية اإلرسال و هذا عيب في البروتوكول لي إنه يقوم بضغط و اشغال الشبكة من غير فائدة و يحدث ثقل للشبكة لهذا السبب بروتوكول الـ RIP غير مستخدم كثيراً ولكن يجب أن نتعرف عليه و نفهم كيف يعمل و ما هي الخصائص التي يعمل عليه ليسهل علينا فهم البروتوكوالت اآلخر مثل بروتوكوالت الـ EIGRPو OSPFو غيرهم من البروتوكوالت . تواقيت بروتوكول الـ : RIP -1توقيت التحديث Update Timerالمستمر بشكل لجدول التوجيه و هذا التوقيت يستمر في اإلرسال كل 30ثانية يقوم بإرسال كامل جدول التوجيه للراوترات التي تعمل معه في بروتوكول الـ RIPو هذا سبب سيء في هذا البروتوكول إنه يقوم باستمرار بإرسال التحديث كل 30ثانية . 147 Eng. Ahmad H Almashaikh -1توقيت اعتبار الشبكة غير موجودة Route Invalid Timerبمعنى إنه تم فصل أو ايقاف الشبكة سينتظر 180ثانية إذا لم يتم الرد عليه من قبل الشبكة اآلخر سيتم االنتقال لمرحلة الغاء المسار . -3توقيت إلغاء المسار Hold Down Timerبمعنى إنه سيقوم بعملية الغاء المسار بعد أن انتظر 180ثانية سيقوم بعملية الغاء المسار. -1توقيت اإللغاء Route Flash Timerهذا التوقيت النهائي الذي سيقوم بعملية فصل كاملة للشبكة في حالة إنه انتظر 240ثانية ولم يتم الرد عليه سيقوم بالغاء المسار بشكل نهائي . إعدادات بروتوكول توجيه المعلومات : RIP ConfigurationRouter > enable Router # config t Router (config) # router rip Router (config-router) # version 2 Router (config-router) # network 200.0.0.0 Router (config-router) # network 100.0.0.0 RIP Configuration إعدادات بروتوكول الـ RIP -1 -1 -3 -1 -5 األن سنقوم ببناء شبكة مكونة من ثالث شبكات و راوترين و سنقوم بتفعيل بروتوكول الـ RIPv2ليقوم بعملية ا لربط ما بين الشبكات الثالث نبداء ........ في البداية يجب معرفة اإلعدادات التي سيتم بناء الشبكات الثالث عليها : الشبكة األولى ستكون بعنوان . 192.168.5.0/24 الشبكة الثانية ستكون بعنوان . 192.168.10.0/24 الشبكة الثالثة ستكون بعنوان 10.0.0.0/8و هذه الشبكة التي ستربط ما بين الشبكة األولى 192.168.5.0/24و الشبكة الثانية 192.168.10.0/24عن طريق بروتوكول الـ .RIPv2 سنقوم بتفعيل و اعداد بروتوكول الـ RIPv2على R1و R2و نقوم بتعريف الشبكات في الراوترات ليتم إضافة عناوين الشبكات في جداول التوجيه ليتم االتصال و التعرف على الشبكات بشكل صحيح . يوجد لدينا نموذج سنقوم بعمل اإلعدادات عليه مكون من راوترين R1و R2و كما تعودنا سنقوم بعمل اإلعدادات المعتادة سنقوم بتشغيل اإلنترفيس و تركيب االي بي لكل انترفيس و نقوم بحفظ اإلعدادات و بعده نقوم بتفعيل البروتوكول و تعريف الشبكات على جدول التوجيه . 148 Eng. Ahmad H Almashaikh : و عمل اإلعدادات التاليةR1 األن سنقوم بدخول على: األن سنقوم بكتاية االوامر التالية Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 192.168.5.1 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 10.0.0.1 255.0.0.0 Router (config-if) # no shutdown Router (config-if) # end 149 Eng. Ahmad H Almashaikh R1 األن قمنا بتشغيل اإلنترفيس و قمنا ايضاً بتركيب االي بي على انترفيس األن سنقومبدخول على مستوى إعدادات البروتوكوالت و نقوم بتفعيل بروتوكول الـ . RIPv2 األن سنقوم بكتاية االوامر التالية : Router # config t Router (config) # router rip Router (config-router) # version 2 Router (config-router) # network 192.168.5.0 Router (config-router) # network 10.0.0.0 األن تم تفعيل بروتوكول الـ RIPv2على R1سنقوم بحفظ اإلعدادات و االنتقال إلىالراوتر اآلخر R2لنقوم بعمل نفس هذه اإلعدادات عليه . Router (config-router) # end Router # copy running-config startup-config 151 Eng. Ahmad H Almashaikh ------------------------------------------------------------------------------: و عمل اإلعدادات التاليةR2 األن سنقوم بدخول على: األن سنقوم بكتاية االوامر التالية Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 192.168.10.1 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 10.0.0.2 255.0.0.0 Router (config-if) # no shutdown Router (config-if) # end R2 األن قمنا بتشغيل اإلنترفيس و قمنا ايض ًا بتركيب االي بي على انترفيس األن سنقوم.RIPv2 بدخول على مستوى إعدادات البروتوكوالت و نقوم بتفعيل بروتوكول الـ : األن سنقوم بكتاية االوامر التالية 151 Eng. Ahmad H Almashaikh Router # config t Router (config) # router rip Router (config-router) # version 2 Router (config-router) # network 192.168.10.0 Router (config-router) # network 10.0.0.0 األن تم تفعيل بروتوكول الـ RIPv2على R2سنقوم بحفظ اإلعدادات.Router (config-router) # end Router # copy running-config startup-config األن قمنا بعملية الربط ما بين الثالث شبكات بشكل صحيح و تم تفعيل بروتوكول الـ RIPv2 و األن نستطيع االتصال في كل الشبكات الموجودة في تعمل و سنقوم بدخول على جدول التوجيه في الـ R1و R2لي نستعرض جدول التوجيه : Router # show ip route R1 الحظ إنه تم إضافة شبكة 192.168.10.0/24و يتم الوصول اليها عن طريق شبكة 10.0.0.2و تم الربط من خالل بروتوكول الـ , RIPv2الحظ إنه اخذ الرمز( . ( R ------------------------------------------------------------------------------Router # show ip route 152 Eng. Ahmad H Almashaikh R2 الحظ إنه تم إضافة شبكة 192.168.5.0/24و يتم الوصول اليها عن طريق شبكة 10.0.0.1و تم الربط من خالل بروتوكول الـ , RIPv2الحظ إنه اخذ الرمز( . ( R ---------------------------------------------------------------------------------- األن سنقوم بعملية اختبار االتصال هل الشبكة األولى 10.0.0.1تستطيع االتصال فيالشبكة الثانية 10.0.0.2سنقوم بعملية اختبار عن طريق األمر Pingما بين الـ R1 و R2و سنقوم بعد هذا االختبار سنقوم بعمل اختبار إرسال Packetعن طريق أجهزة الحاسوب التي متصلة في كل شبكة من الشبكة األولى و الثانية ليتم االختبار هل أجهزة الحاسوب تسطيع االتصال في بعضها البعض في الشبكات المختلفة أو ال . سنقوم بدخول على الـ R1و نقوم بكتابة األمر التالي Router # ping 10.0.0.2إذا تم الرد من قبل الـ R2بعالمة !!!!! فهذا يدل على إنه تم الرد بشكل صحيح اما إذا تم الرد بعالمة .....فهذا يدل على إنه يوجد مشكلة وال يوجد اتصال ما بينهم . R1 الحظ إنه تم الرد بعالمة !!!!! هذا يدل على أن االتصال صحيح و الشبكة متصلة فيبعضها البعض . ----------------------------------------------------------------------------------- 153 Eng. Ahmad H Almashaikh R2 الحظ إنه تم الرد بعالمة !!!!! هذا يدل على أن االتصال صحيح و الشبكة متصلة في بعضهاالبعض ---------------------------------------------------------------------------------- األن سنقوم بعملية االختبار عن طريق أجهزة الحاسوب عن طريق الـ Packetإرسال Packetلجهاز معين في شبكة معينة لي نرى ذالك في النموذج التالي . مالحظة بسيطة :بروتوكول الـ RIPال يستخدم بكثرة مثل بروتوكول الـ EIGRPو OSPFبال هو بروتوكول صغيرة و يستخدم في الشبكة الغير كبيرة وال الغير صغيرة بمعنى إنه يستخدم في الشبكة متوسطة الحجم مثل عندما نريد عمل شبكة مكونة من اربعة أو خمسة راوترات نقوم بعداد بروتوكول الـ RIPلي إنه يوفي بالغرض وال نقوم بتفعيل البروتوكوالت الضخمة مثل الـ EIGRPأو OSPFهذه البروتوكوالت نحتاجه في الشبكات الكبيرة و العمالقة. ----------------------------------------------------------------------------------154 Eng. Ahmad H Almashaikh OSPF Open shortest Path First بروتوكول فتح أقصر مسار أوالً فتح أقصر مسار أوال ) : ( OSPFهو عبارة عن بروتوكول توجيه من عائلة link stateيستخدم مع بروتوكول االنترنت بتحديد ،و يستخدم خوارزمية . Link State Routing و يقع تحت مجموعة من بروتوكوالت التوجيه الداخلية ،التي تعمل ضمن نظام مستقل بذاته Autonomous Systemويعرف بأنه النسخة الثانية للـ . OSPF OSPFقد يكون األكثر استعماال في بروتوكوالت البوابه الداخلية IGP = Interior ،Gateway Protocolفي مشاريع الشبكات الكبيرة . النظام الوسيط إلى النظام الوسيط :هو أيضاً بروتوكول توجيه ديناميكي من عائلة link stateوهو أكثر شيوعا في ال خدمات الكبيرة لمزود الشبكات. واألكثر استعماال بروتوكول البوابه الخارجى هو بروتوكول بوابة الحدود )، (BGP وبروتوكول التوجيه الرئيسي بين األنظمة المستقلة في اإلنترنت. نظرة عامة : OSPFهو برتوكول البوابه الداخلية التي تسلك بروتوكول اإلنترنت )(IP ويتم تجميعها فقط ضمن مجال توجيه واحدة (نظام الحكم الذاتي) .إنه يقوم بجمع أنظمة المعلومات من الطرق المتاحه وبناء خريطة طوبولوجية للشبكه . وتلك الخريطة تحدد جدول التوجيه المقدم إلى طبقة اإلنترنت وهو ما يجعل توجيه القرارات تستند على الوجهة فقط ولقد اوجدت عناوين برتوكوالت االنترنيت . 155 Eng. Ahmad H Almashaikh OSPFيقوم بالكشف عن التغييرات في الطوبولوجى ,كما يعمل -أيضا في حالة فشل االرتباط ,-بسرعة كبير ويتقارب في حلقة جديده خالية من توجيه هيكل في غضون ثوان. كان يحسب أقصر طريقة لكل مسار باستخدام أسلوب مبنى على ديكسترا خوارزمية , وهو أقصر طريق أولى للخوارزمية اعد في ربط المعلومات أي الحفاظ على كل مسار كارتباط بقاعد بيانات ) (LSDBالتي صوره شجريه للشبكة الطوبولوجيا بأكملزا .ويتم تحديث نسخة مطابقة للـ LSDBبشكل دوري من خالل غمر جميع نطاقات OSPF سياسات التوجيه الخاصه في OSPFلبناء جدول التوجيه تحكمزا عوامل التكلفة والمقاييس الخارجية المرتبطة بكل مسارات التوجيه. وقد تكون عوامل التكلفة المسافة من التوجيه (ذهابا وإيابا) ,وإنتاجيه الشبكة للرابط أو ارتباط المتاح والدقه ,كما يعرب عن أرقام بسيطه ال يمكن مقارنتزا .مما يوفر وسيلة ديناميكية لتحميل متوازن للمرور بين الطرق ذوات التكلفة المتساوية. قد يكون وجود شبكة , OSPFأو تقسيمزا الى طرق ,في مجاالت لتبسيط التوجيه واإلجراءات اإلدارية وتحسين حركة المرور واستخدام الموارد .المناطق التي يتم تحديدها ب 32جزء ,تم األعراب عنزا ببساطة في العشرية ,أو في كثير من األحيان في المستند الثومانى نقطه التدوين العشري ,مألوفة من IPv4التدوين. من االتفاقية ,فان المنطقة ( 0صفر) أو 0.0.0.0تشكل جوهر أو العمود الفقري الخاص بشبكه OSPF وتحديد مجاالت أخرى يمكن اختيارها عن طريق اإلراد ,في كثير من األحيان ل برتوكوالت اإلنترنت الموجزة الرئيسية في مناطق كما في المناطق المحدد الزوية كل مجال من المجاالت اإلضافية يجب أن يكون لزا اتصال مباشر وظاهري للعمود الفقرى الخاص بمناطق OSPF.مثل هذه االتصاالت هي التي تحتفظ بزا جزاز توجيه مترابطة, والمعروفة باسم منطقة الراوتر الثانوية (ABR). ABRيحافظ على ربط قواعد البيانات المنفصلة لكل منطقه من المناطق التي يتم خدمتزا والمحافظه علي الطريقة الملخصه لجميع المناطق على الشبكة. OSPFال يستخدم بروتوكول النقل UDPوبرنامج التعاون الفني ,ولكن يتم التغليف بشكل مباشر في مخططات برتوكوالت اإلنترنت مع بروتوكول رقم . 89هذا هو على النقيض من بروتوكوالت التوجيه اآلخر ى ,مثل بروتوكول توجيه المعلومات , RIPأوبروتوكول بوابة الحدود (BGP) . OSPFتقوم بتولى اكتشاف اخطائزا والعمل على تصحيحزا. معلومات قبل الدخول في تفاصيل OSPF يعمل بروتوكول الـ OSPFفي الطبقة الرابعة من طبقات الـ .OSI Layer بروتوكول بوابة داخلية .IGP = Interior Gateway Protocol 156 Eng. Ahmad H Almashaikh بروتوكول عامة .Standard ينتمي لـي عائلة . Link State Protocol بروتوكول مفتوح المصدر .Open Source يعمل بخوارزمية أقصر مسار SPF = Shortest Path First OR Dijikstra .Algorithm يعمل فقط مع بروتوكول االنترنت .IP = Internet Protocol ال يعمل مع بروتوكوالت IPxو . Apple Talk يستخدم خوارزمية SPFلحساب أفضل مسار . ال يوجد له حدود لعدد القفزات . Has Unlimited hop count تم تصميم هذا البروتوكول من قبل مزندسين االنترنت . قيمة المسافة اإلدارية .Administrative Distance 110 يدعم تقسيم عناوين الشبكات مثل VLSMو . Subnetting يعمل بنظام التجزئة Classlessبمعنى تقسيم العناوين . إمكانية إرسال البيانات على اكثر من مسار بعدد اقصى 4مسارات متساوية Load .Balancing to 4 equal Paths يعمل على تحديثين التحديث الفوري و التحديق الدوري Triggerd Update and .Periodic Update يحتوي على ثالثة جداول :جدول قاعد البيانات ) (Topology Tableو جدول الجيران ) (Neighbor Tableو جدول التوجيه ). (Routing Table يعتمد على التصميم الزرمي في عملية بناء الشبكة و هو تقسيم الراوترات على مناطق .Area النظام المعتمد عليه هذا البروتوكول هو نظام المتري وهو تكلفة المسار االقل .Cost it is the Metricو الذي يتم حسابه من خالل سرعة المسار االفضل . يعتمد على إرسال رسالة تذكير أو ترحيب كل وقت معين و يستطيع مزندس الشبكة أن يقوم بضبط الوقت الخاص في رسالة الترحيب و تفيد هذه الرسالة عندما ا ترسل للراوترات اآلخر أن تقوم بتاكيد على الراوترات إنز م موجودين في داخل الشبكة أو ال . عناوين البث المعتمد في الـ OSPFيوجد عنوانين بث واحد لـ OSPF Routers 224.0.0.5و واحد لـ . OSPF DR 224.0.0.6 ,OSPF Tablesجداول الـ OSPF -3جدول الجوار Adjacency Database OR Neighbor Table 157 Eng. Ahmad H Almashaikh هذا الجدول المسؤولة عن الراوترات المجاور له التي تعمل في بروتوكول الـ OSPF ليتم التعرف عليزم و بناء العالقة ما بينزم و يقوم ايضاً بإرسال رسالة ترحيب ليتاكد من وجودهم في داخل الشبكة ليبقى االتصال مفعل ما بين الراوترات الخاصة في بروتوكول الـ OSPFو هذا الجدول الذي يتم فيه تسجيل اسماء الرواترات المجاور له . األمر الذي يقوم بعرض هذا الجدول هو األمر التالي : Router # show ip ospf neighbors -.جدول الطوبولوجي أو قاعدة البيانات Topology Tableأو يطلق عليه LSDB = Link State Data Base هذا الجدول الذي يحتوي على طوبولوجي الشبكة كلزا بحيث يعرف جميع مسارات الشبكات و اسماء جميع الشبكات و الراوترات و يقوم بتخزين هذه المعلومات في داخل جدول يسمى جدول الطوبولوجي أو جدول قاعد البيانات الذي يحتوي على جميع معلومات الشبكات , هذا الجدول يقوم بعملية التحديث مثل إضافة شبكة أو حذف شبكة أو تغير شبكة سيقوم هذا الجدول بعملية التحديث و سيقوم بإرسال التحديثات لجميع الراوترات المجاور له ليتم التعرف على المعلومات التي تم اضافته أو حذفه لتبقى جميع الراوتر لديه نفس المعلومات و نفس قاعد البيانات ,هذا العمل يعتمد على على التحديثات التي قمنا بذكرها في بداية الـ OSPFو يوجد لدينا نوعان من التحديثات التحديث الدوري و التحديث الفوري هذا الجدول يستخدم التحديث الفوري لي إنه عندما يقوم بتغير أو تعديل أو إضافة أو حذف شبكة من قاعد البيانات يجب أن باعلم الراوترات اآلخر إنه تم التعديل في قاعد البيانات في هذه الحال سيقوم باستخدم التحدث الفوري اما التحديث الدوري يستخدم بشكل منظم مثل يكون محدد له وقت معين لعملية االستكشاف أو الكشف عن الجيران و التاكد من وجودهم في داخل الشبكة. األمر الذي يقوم بعرض هذا الجدول هو األمر التالي : Router # show ip ospf database -1جدول التوجيه Routing Table OR Forwarding Database هذا الجدول الذي يتم فيه تسجيل جميع العناوين و جميع مسارات الشبكات و مسافة كل شبكة ,حيث عندما ا يرد جهاز حاسوب في شبكة أن يتصل أو يرسل بيانات لشبكة اخرى موجودة في نطاق اخرى سيقوم جدول التوجيه في هذه المهمة حيث أن جهاز الحاسوب ال يعمل عن مسار الشبكة أو مسافة الشبكة فقط جهاز الحاسوب سيقوم بطلب إرسال سيتم الوصول لجهاز الراوتر و جهاز الراوتر سيقوم بنظر في جدول التوجيه بعده سيقوم باخذ المسار المناسب لعنوان الشبكة المطلوبة و سيتم اإلرسال عليها ،هذا الجدول سيتم تبادله ما بين الراوترات 158 Eng. Ahmad H Almashaikh في توقيت زمني معين يقوم مهندس الشبكة بضبط إعدادات الوقت حيث يتم التبادل ما بين الراوترات هذا الجدول ليصل لكل الراوترات التي في الشبكة ليتم التعرف عليه و معرفة جميع المسارات . األمر الذي يقوم بعرض هذا الجدول هو األمر التالي : Router # show ip ospf route ----------------------------------------------------------------------------------- مناطق بروتوكول الـ OSPF Area , OSPF Area مناطق بروتوكول الـ : OSPFهي المناطق التي يتم تقسيمها إلى عدة مناطق مثل فروع للشبكة نفسه في مناطق مختلفة عن بعضها البعض و تبداء من المنطقة .Area0 مثال على المناطق :يوجد لدينا شركة لديها اكثر من فرع على مختلف المدن و نريد أن نقوم برط هذه الفروع في بعض سنقوم بعمل Area 0و هي التي ستقوم بربط جميع الفروع في بعضها البعض و بعد أن نقوم بعمل Area 0التي ستقوم بربط جميع الفروع سنقوم بتقسيم الشبكة إلى عدة مناطق مثل Area 1 , Area 2 , Area 3على مختلف المناطق و سنقوم بربطهم في الـ Area 0ليتمكون من االتصال في جميع المناطق عن طريق المنطقة الرئيسية . Area 0 159 Eng. Ahmad H Almashaikh يوجد نوعان من تقسيم المنطاق : AreaBackbone Area OR Transit Area -3 هذه المنطقة تصنف من المنطقة الرائيسية إلنه تقوم بعملية الربط ما بين مناطق مختلفة مثل Area 1 , Area 2و هذه المنطقة تمسى المنطقة Area 0التي تربط Area 1 , . Area 2 Regular Area OR Non backbone Area -. هذه المنقطة تصنف من المناطق التي تبداء ما بعد Area 0بمعنى إنه تبداء من Area 1 و ما فوق فهذه المناطق سيتم ربطه مع Area 0لتتمكن من التوصيل مع بعضها البعض . ----------------------------------------------------------------------------------- OSPF Routers أنواع الراوترات في بروتوكول الـ OSPF يوجد أكثر من نوع من هذه الراوترات التي تعمل في بروتوكول الـ OSPFسأقوم بذكرهذه األنواع و التعرف عليهم و معرفة كل نوع من هذه األنواع ما هي وظيفته و متى نحتاج بناء هذا الراوتر و كيف تعمل . تتكون هذه الراوترات من 5أنواع سأقوم بذكرها مع الشرح : OSPFيحدد األنواع التالية للتوجيه:Backbone Router -3 هذا النوع من الراوترات التي تعمل في داخل المنطقة صفر Area 0و اية راوترات تعمل في هذه المنطقة يطلق عليها . Backbone Router 161 Eng. Ahmad H Almashaikh Internal Router -. هذه الراوترات التي تشترك و تعمل في داخل منطقة مثل Area 1غير الـ Backbone Routerو لديه عدد منافذ تعمل في هذه المنطقة . Area 1 Area Border Router = ABR -1 هذه الراوترات التي تكون متصل فيها اكثر من منطقة Areaو تمثل هذه الراوترات عبارة عن جسر يقوم بربط أكثر من منطقة Areaمختلفات عن بعض مثل يكون لدنيا Area 0 و نريد ربطه في Area 100سنقوم بعمل راوتر ما بين Area 0و Area 100ليقوم بعملية الربط و يسمى هذا الراوتر باسم ABRالذي يربط ما بين حدود المناطق . Autonomous System Border Router = ASBR -4 هذه الراوترات التي تقوم بربط شبكات الـ OSPFفي شبكات مختلفة عن شبكات الـ OSPF بمعنى شبكة تعمل ببروتوكول مختلف عن بروتوكول الـ OSPFو يتم تفعيل هذه الراوتر على حدود شبكة الـ OSPFوليتم عمل بعض اإلعدادات لتتم عملية االتصال . Designated Router = DR -6 راوتر المعاينه (DR):هو راوتر الموجهة والمختار بين كل الروترات متعلق بوصالت متعدده في قسم الشبكة ،وبصفة عامة يفترض أن يكون البث ذو وصالت متعدده .وغالبا ما تعتمد التقنيات الخاصة على وجود مورد ،قد تكون هناك احتياج لدعم وظيفة التي يقوم بها ) (DRعلى وصالت المتعددة بدون بث ) (NBMAوسائل االعالم .عادة ما يكون من الحكمة أن تكوين الدوائر الفردية الظاهري فرعية NBMAكمركز فردى من نقطة إلى نقطة ؛ التقنيات المستخدمة هي التي تعتمد على التنفيذ. Backup Designated Router = BDR -5 راوتر المعاينه االحتياطى )BDR( :هو الراوتر االحتياطى الذي ياخذ محل الراوتر الرئيسي في حال وقوع راوتر الـ ) ( DRسيقوم باخذ مكإنه حتى يتم ارجع تفعيل الراوتر الرئيسي ) . ( DR 161 Eng. Ahmad H Almashaikh OSPF Networks Types أنواع الشبكات في بروتوكول الـ OSPF Point – to –Point Network -3 هذه الشبكة التي يتصل في راوترين ببعض وجه لوجه عن طريق بروتوكول الـ OSPF بشكل مباشر . BMA = Boradcast Maulti-access Network -. هذه الشبكة التي تربط الراوترات من خالل السويتش في شبكة واحدة وهذه الشبكة السريعة طبعاً و في هذه الشبكة يتم اختيار راوتر رئيسي و راوتر احتياطي DRو . DBR NBMA = No Boradcast Maulti-access Network -1 هذه شبكة الوصول المتعدد بمعنى ال يوجد بث مباشر هذا الشبكة تعمل في تقنية مثل الـ Frame Relayأو . MPLS 162 Eng. Ahmad H Almashaikh OSPF Neighbor Adjacencies بناء العالقات ما بين الجيران في بروتوكول الـ OSPF إ قامة العالقات ما بين الجيران بمعنى الراوترات التي تعمل في بروتوكول الـ OSPFنريد أن تتصل في بعضها البعض و تقوم ببناء العالقة ما بينهم و أن تقوم بتادل المعلومات و التحديثات و المسارات ما بينا جميع الراوتر لتعمل كلها في بنفس المعلومات و التحديثات و المسارات و تستطيع االتصال في جميع الشبكات و التعرف على التغيرات و التحديثات التي تم اضافته أو حذفه أو التعديل عليها يجب تبادل جميع هذه البيانات على جميع الراوترات التي تعمل في بروتوكول الـ OSPFفي داخل الشبكة و يحدث التبادل عن طريق 5خطوات سأقوم بذكرها و شرح كل واحدة لوحده لنتمكن من التركيز و فهم كل واحدة على ماذا تحتوي . : Down State -3هذا حالة الراوتر عند تشغيله لي أول مره في الشبكة و قبل أن يتم تفعيل بروتوكول الـ OSPFفي هذه الحالة يجب أن نعرف إنه ال يوجد عملية تبادل المعلومات أو ما شابه ما بين الراوترات حتى ولو كانت تم توصيلهم على سوتيش واحد فهو ال يوجد ربط ما بينا هذه الراوترات ولكن عندما ا نقوم بتفعيل بروتوكول الـ OSPF على أحد الراوترات أو الراوتر الرئيسي سيقوم بعملية إرسال رسالة ترحيب Hello Packetsيستكشف فيها الجيران الموجودين معها على الشبكة و سيتم إرسال رسالة الترحيب Hello Packetsعلى العنوان 224.0.0.5بمعنى Multicastفي الشبكات الوجه لوجه Point – to – Pointو Broadcastفي الشبكات السريعة التي تكون متصلة على سوتيش واحد بنفس النطاق و بنفس الشبكة ولكن في الشبكات اآلخر مثل الشبكات التي يتم ربطه عن طريق الـ Frame Relayستتم عملية اإلرسال بشكل .Unicast 163 Eng. Ahmad H Almashaikh :Init State -.هذه تعني أن يقوم الراوتر الرئيسي الذي تم تفعيل بروتوكول الـ OSPF عليه أن يقوم بعملية إرسال رسالة الترحيب Hello Packetsلجميع الراوترات التي تم تفعيل بروتوكول الـ OSPFعليها في هذه الحالة سيكتشف إنه يوجد جيران له مفعل عليهم بروتوكول الـ OSPFسيقوم بتعديل في جدول الجيران و يقوم بتسجيل المعلومات و التحديثات و المسارات و سيقوم بتعريف عن نفسه للراوترات اآلخر كل هذه المعلومات تندرج تحت جدول الجيران Adjacency Database OR Neighbor .Table :Two Way State -1في هذه المرحلة تقوم راوترات الجيران المتصلة في الراوتر الرئيسي والتي استقبلت رسالة ترحيب Hello Packetمن الراوتر الرئيسي سيقوم الراوتر الرئيسي برد رسالة Unicast Replyيتضمن قائمة الـ Router IDلجميع الراوترات المتصلة بهم و معهم الراوتر الرئيسي و عند استقبال الراوتر الرئيسي لهذه الرسالة سيقوم بإضافة و تعديل الجيران في جدول العالقات و هو Adjacency Database OR Neighbor Tableو في هذه الحالة تسمى هذه العملية Two .Way State 164 Eng. Ahmad H Almashaikh :Exstart State -4هذه الحالة عبارة عن ملخص رؤس أقالم لقاعدة البيانات DataBase Descriptionأو كما تعرف DBDالخاصة بالمسارات الموجودة في الشبكة و ظيفة هذه العملية إنه تقوم بتاكد من كل الراوتر المجاور هل توجد نفس البيانات و قاعدة البيانات في جميع الراوترات المجاورة أو ال. : Exchange State -6هذه العملية وظيفتها تاتي بعد تحديد الراوتر الذي سيقوم بإرسال جدول قواعد البيانات DBDأوالً سيقوم الراوتر الذي لديه اعلى Router IDهو من سيقوم بعملية إرسال ملخصات Summary DBDوليتم معرفة ما هي قواعد البيانات التي عند الراوترات اآلخر و في هذه الحالة عليه أن يعرف هل قاعدة البيانات تم تحديثها أو ال في حال إنه يوجد بعض المعلومات المتطابقة و لكي يعرف هل هذه المعلومات قديمة أو حديثة هذه من وظيفة الـ Sequence numbersفي هذه الحالة يوجد ثالث خطوات يجب أن يتم تبادلها من قبل الراوترات التي استقبلة . DBD -1يجب على راوتر الجار أن يرد علينا إنه تم استالم DBDعن طريق إرسال Link- State Acknowledgmentأو االختصار .LSAck -2يقوم الـ Routerبمقارنة المعلومات التي استقبلزا من جاره بالمعلومات التي لديه ليتأكد بأنزا معلومات حديثة عن الشبكة ..وإذا كانت معلومات جاره ليست موجود لديه أو أنزا أحدث أو كما يطلق عليزا up-to-dateمن التي لديه ..يقوم بإرسالLink- State Requestأو LSRمتضمنة المعلومة المطلوبة ..وهذه العملية عملية إرسال الـ LSRيطلق عليزا . Loading State -3يقوم الجار باالستجابة لزذا الطلب بإرسال تحديثات كاملة عن المعلومة المطلوبة بإرسال Link-State Updateأو LSUمتضمنة آخر التحديثات ..عند استقبال الـ Routerاآلخر لزذه التحديثات يقوم بالرد عليزا بإرسال LSAckللجار بعد هذه المراحل وعمليات التبادل والطلب واإلرسال ..تكون الراوترات في حالة تزامن لزم نفس قاعد البيانات لـ areaمعينة ..وعند هذه النقطة تعتبر جميع الـ Routersفي الـ . Full-State 165 Eng. Ahmad H Almashaikh هذا نموذج رقم ( )1يوضح كل ما تم شرحه هذا نموذج رقم ( )2يوضح كل ما تم شرحه 166 Eng. Ahmad H Almashaikh أنواع حزم البيانات الخاصة في بروتوكول التوجيه الـ OSPF OSPF Packet Types حزم البيانات يتم استخدمها فيما بين الراوترات التي تم تفعيل بروتوكول الـ OSPFعليها لتتمكن من بناء و صيانة الجداول الثالثة الموجودة في كل راوتر . تتكون حزم البيانات من 5أنواع سأقوم بذكرها و شرح كل واحدة بشكل منفصل عناآلخر . قبل البداء في التعمق يجب أن نعرف أن كل LSAتأخذ رقم متسلسل يبداء من 0x80000001إلى 0x7FFFFFFFهذه االرقام مخصص للـ . LSA : Hello Packets -1هي عبارة عن رسالة ترحيب يتم استخدامها في عملية اكتشاف الجيران و بناء العالقة ما بينهم و بعد أن يتم اكتشاف الجيران و التعرف عليهم سيتم معاودت إرسال رسالة لتاكد من وجود الراوترات في داخل الشبكة. محتويات رسالة الترحيب : Hello Packets 1- Router ID 2- Router Priority 3- Hello (default 10s for broadcast network, default 30s for nonbroadcast network) and dead (4 times of hello) timers. 4- Authentication password. 5- Area ID 6- Subnet Mask 7- Designated router and backup designated router is ip address 8- Known neighbours هذه جميع المعلومات التي تكون في داخل رسالة الترحيب الـ Hello Packetsسأقوم بشرح كل واحدة بالتفصيل . : Router ID -1هو عبارة عن عنوان االي بي الذي ياخذه أول راوتر في شبكة بروتوكول الـ OSPFو يجيب المعرفة أن هذه الشبكة ستكون من نوع . BMA لعرض تفاصيل الـ Router IDنقوم بكتابة األمر التالي و سيقوم بعرض معلوماتو تفصايل بخصوص جدول . Neighbor Adjacency Database 167 Eng. Ahmad H Almashaikh Router # show ip ospf interface بعد كتابة األمر سيتم عرض المعلومات الخاصة في Router IDكما في الصورة التالية .......... : Router Priority -1هي قيمة موجودة في جميع الراوترات التي تم تفعيل بروتوكول الـ OSPFعليها و هي تاتي في جميع الراوترات القيمة ).Priority Default (1 لعرض التفاصيل نقوم بكتابة األمر التالي : Router # show ip ospf neighbor 168 Eng. Ahmad H Almashaikh Hello (default 10s for broadcast network, default 30s for non- -1 broadcast network) and dead (4 times of hello) timers. تواقيت رسالة الترحيب في الشبكات يوجد اكثر من توقيت لعملية إرسال رسالة الترحيب على مختلف أنواع الشبكات في الشبكات السريع تختلف السرعة و في الشبكة البطيئة تختلف السرعة و في الشبكات البعيدة تختلف ايضاً . -1الشبكات السريعة تكون فيها عملية إرسال رسالة الترحيب كل عشر ثواني بشكل طبيعي default 10s for broadcast networkطبعاً هذه الشبكة تكون في نفس نطاق العناوين أو تكون مرتبطة على جهاز سوتيش . -1الشبكات البعيدة أو البطيئة التي تكون متصلة عن طريق بروتوكول الـ PPPأو MPLSأو Frame Relayتكون في هذه الحالة عملية إرسال رسالة الترحيب كل ثالثين ثانية بشكل الطبيعي default 30s for non-broadcast networkهذه الشبكات ال تكون في نفس النطاق . -3و في حال لم يتم الرد أو إرسال رسالة ترحيب في غضون 40ثانية مقسمة على اربعة رسالة 4 itmes of helloو في كل رسالة من االربعة رسالة يكون التوقيت 10ثواني و يتم جمعها على اربعة رسالة و تصبح 4رسال ترحيب و في هذه الحالة سيعتبر أن الراوتر غير موجود في الشبكة . مالحظة :نستطيع التعديل في التوقيت ولكن في المستوى المتقدم من هذه الدروس بمعني مستوى المحترفين . نستطيع عرض و معرفة معلومات التوقيت الخاص في رسالة الترحيب من خالل األمر التالي : Router # show ip ospf interface 169 Eng. Ahmad H Almashaikh : Authentication password -1هذه العملية تختص في توثيق كلمات المرور بحيث يتم تطبيق كلمات المرور على الراوترات و تتم عملية التوثيق ما بينهم لتكون في أمن. ولعرض هذه المعلومات و التاكد من تفعيل هذه العملية نقوم بكتابة األمر التالي : Router # show ip ospf interface : Area ID -5رقم المنطقة التي متوصل فيها مثل منقطة رقم صفر تمسى Area 0و التي عن طريق هذه المنطقة يتم التوصيل بمنطقة اخرى مثل Area 100أو غيرها . 171 Eng. Ahmad H Almashaikh : Subnet Mask -6قناع الشبكة يجب أن يكون في داخل رسالة الترحيب ليتمكن من معرفة كل عناوين الشبكات المرسالة اليها رسالة الترحيب. مالحظة :قناع الشبكة ال يكتب كما نعرفه بال يكتب بشكل معكوس في بروتوكول الـ OSPF بمعنى Wildcard Maskو سنقوم بشرح ما معنى Wildcard Maskفي ما بعد . : Designated router and backup designated router is ip address -7في هذه العملية تكون على معرفة كاملة من هو الراوتر الرئيسي و الراوتر االحتياطي و تحتوي على عناوي ن كل راوتر من هذه الراوترات DR and BDRليتم إرسال و استقبال رسالة الترحيب بشكل صحيح. و لعرض و معرفة حالة الراوترات و معرفة معلومات عنهم سنقوم بكتابة األمر التالي......... Router # show ip ospf neighbor : Known neighbours -8الراوترات المعروفة في الشبكة ،حيث تقوم هذه العملية بمعرفة جميع الراوترات المجاورة في الشبكة لتسطيع التعرف على بعضها البعض و تتبادل المعلومات و البيانات . 171 Eng. Ahmad H Almashaikh : DBD = Data Base Description -.هذه الـ Packetsيتم تبدله ما بين الراوترات حيث يقوم كل راوتر من الراوترات بإرسال الطوبولوجي التي يحتوي عليه سيقوم بإرسال ه للراوترات الموجودة على الشبكة و المفعل عليه بروتوكول الـ OSPFو بعد وصول هذه الرسالة Packetsلكل الراوترات ستقوم كل راوترات بعملية تحديث لقاعدة البيانات ليتم إضافة أو ازالة الشبكات أو المعلومات التي تحتوي عليها هذه الرسالة و طبعاً هذه الـ Packetتحتوي على عدة محتويات سأقوم بذكرها و شرحها بالتفصيل. محتويات رسالة قاعدة البيانات :DBDفي البداية هذه الرسالة تتكون من Headerحجم هذا الـ Header 31 Bitيتكون من عدة خانة يتم تركيبها بشكل منظم و بعدا أن يتم تجميع هذه الـ Headerسيقوم ايضاً بعمل إضافة لي رسالة الترحيب Hello Packetsالذي شرحته من قبل . األن سأقوم بذكر محتويات الـ OSPF Packet Headerالذي تكون في داخل رسالة الـ : DBD 1-Version , 2- Type, 3-Packet Length , 4- Router ID , 5- Area ID, 6- Checksum, 7-AuType, 8-Authentication, 9- Data كما في النموذج التالي 172 Eng. Ahmad H Almashaikh األن سأقوم بشرح كل واحدة من هذه المكونات بشكل منفرد عن اآلخر لنفهم وظيفةكل واحدة من هذه المكونات و ماذا تفعل . :Version -3هذه الخانة موجود فيها اصدار بروتوكول الـ OSPFو وثيقة البروتوكول و موصفات البروتوكول. :Type -.هذه الخانة المسؤولة عن شكل حزم البيانات و يتم فيه وصف شكل البيانات مثل: Hello Packetsرسالة الترحيب. Data base Descriptionوصف قاعدة البيانات. Link State Requestطلب الربط ما بين الراوترات. Link State Updateربط حالة التحديثات. Link State Acknowledgmentربط حالة االستقرار في عملية التاكيد. :Packet Length -3هذه الخانة المسؤولة عن طول وحجم حزمة بروتوكول OSPF في الـ .Header :Router ID -1هذه الخانة المسؤولة عن توجيه مصدر الحزمة في بروتوكول الـ OSPFبمعنى إنها تقوم بإرسال حزم البيانات للراوتر المطلوب. : Area ID -5هذه الخانة المسؤولة عن رقم المنطقة التي يتوجد فيها الراوترات و التي تخضع تحت منطقة واحدة و تعرف برقم IDمعين ليتم التعرف عليها . : Checksum -6هذه الخانة المسؤولة عن عملية الفحص. : AuType -7هذه الخانة هي المسؤولة عن عملية تحديد نوع المصداقية مثل التشفير و كلمات المرور و التوثيق و تقوم هذه الخانة ايضاً بتحقق من عملية التشفير ما بين الطرفين و هل كلمات المرور مشفرة أو ال. : Authentication -8هذه الخانة تعتمد على النوع األول بعد عملية االستقرار و تحديد النوع الذي سيتم فيه عملية التشفير ستقوم هذه الخانة باستخدامه و االعتماد عليه. : Data -9هذه الخانة المسؤولة عن الداتا و هي آخر خانة من الخانة بعد تجميع و الحصول على جميع المعلومات سيتم تركيب الداتا في هذه الخانة ليتم ارساله الى الشبكة المطلوبة بشكل صحيح . 173 Eng. Ahmad H Almashaikh : LSR = Link State Request -1هي حزم من البيانات تحتوي على طلب معلومات للوصول لشبكة اخرى يفصل ما بينهم عدة مجموعة راوترات ,مثل عندما ا يرد راوتر في شبكة معينة إرسال بيانات لشبكة اخرى سيقوم الراوتر في هذه الحالة بإرسال رسالة LSRللراوترات اآلخر اقصد في اآلخرى الجيران راوترات الجيران ستصل الرسالة إلى أحد الراوترات سيقوم بنظر في داخل معلوماته و قاعدة البيانات الخاصة به إذا وجدة الشبكة المرادة سيقوم بإرسال حزمة البيانات اليها و إذا لم يجد الشبكة المرادة سيقوم بعمل إرسال طلب معلومات إلى راوترات اخرى و يسال الراوتر اآلخر هل لديك هذه الشبكة أو هل تعرف مسار هذه الشبكة في هذه الحالة تسمى هذه العملية الربط ما بين راوترات الجيران LSRوايضاً عند اكتشاف أن بعض الراوترات لديه قاعدة بيانات لم تتم تحديثها سيقوم الراوتر بإرسال طلب ربط لعمل تحديث على قاعدة البيانات و الطوبولوجي الخاص في الشبكة . محتويات رسالة طلب الربط :LSRفي البداية هذه الرسالة تتكون من Headerحجم هذا الـ Header 32 Bitيتكون من عدة خانات يتم تركيبها بشكل منظم من اعلى إلى اسفل هذا الـ Headerيحتوي على معلومات الربط ما بين الراوترات لمعرفة مسارات الشبكات و طريقة الربط ما بين الشبكات من خالل طلب الربط .LSR األن سأقوم بذكر محتويات الـ Link State Requestالذي تكون في داخل رسالة الـ : LSR 1-Link State Type 2-Link State ID 3-Advertising Router 174 Eng. Ahmad H Almashaikh كما في النموذج التالي :Link State Type -1أنواع حالة الربط يوجد ثالث أنواع يتم االعتماد عليهم في حالة الرب ط ما بين الراوترات ليتم عملية الربط بشكل صحيح. جدول قاعدة البيانات LSDBيجب أن يكون محدث و إذا لم يكن محدث سيتم ارسل طلب ربط لتحديث قاعدة البيانات من الراوترات اآلخر . جدول التوجيه و المسارات Routing Tableيجب أن يكون ايضاً محدث و تم إضافة جميع الشبكات فيه . جدول الجيران Neighbor Tableبمعنى الراوترات المجاورة يجب أن يكون جداول التوجيه الخاصة بهم محدثه ايضاً. :Link State ID -2يقوم بتحديد حالة الربط بعنوان الراوتر الذي سيتم اإلرسال و االستقبال منه. :Advertising Router -3بعد االنتهاء من عملية الربط و التحديثات في الراوتر المطلوب سيقوم بعملية االعالن عن التعديل و و التحديثات التي تمت عليه للراوترات اآلخر ليتم االتصال به و العمل بشكل صحيح. 175 Eng. Ahmad H Almashaikh :LSU = Link State Update -1هذه الرسالة اختصار لـ Link State Advertisemantو وظيفة هذه الرسالة أن تقوم بعملية اعالن عن محتويات الشبكة الخاص في OSPFو يتم إرساله في داخل الـ .LSU محتويات رسالة االعالن عن المحتويات :LSUفي البداية هذه الرسالة تتكون من Headerحجم هذا الـ Header 32 Bitيتكون من عدة خانات يتم تركيبها بشكل منظم من اعلى إلى اسفل . األن سأقوم بذكر محتويات الـ Link State Updateالذي تكون في داخل رسالة الـ : LSU 1- LS Age 2- Options 3- LS Type 4- Link State ID 5- Advertising Router 6- LS Sequence Number 7- LS Checksum 8- Length 9- LSA body / LS type كما في النموذج التالي 176 Eng. Ahmad H Almashaikh األن سأقوم بشرح كل واحدة من هذه المكونات بشكل منفرد عن اآلخر لنفهم وظيفةكل واحدة من هذه المكونات و ماذا تفعل . : LS Age -1وظيفة هذه الخانة تنظيم الوقت و الزمان من بداية انشاء الـ LSAو حجم هذه الخانة . 2 bits : Options -1هذه خانة الخيارات تقوم بتكوين مميزات OSPFو اختيار افضل خيار لبروتوكول الـ OSPFليتمكن من دعم الخانة اآلخر و حجم هذه الخانة .1 bits : LS Type -1هذه الخانة المسؤولة عن تحديد أنواع الـ LSAو سأقوم بذكرهم الحقاً وحجم هذه الخانة .1 bits : Link State ID -1هذه الخانة المسؤولة عن الربط ما بين الراوترات و الشبكات التي تعمل في بروتوكول الـ OSPFو تعتمد هذه الخانة على عنوان االي بي IPو وحجم هذه الخانة من .4 bits :Advertising Router -5هذه الخانة المسؤولة عن اعالن الراوتر بعنوان االي بي IPالخاص في الراوتر االصلي و حجم هذه الخانة .4 bits : LS Sequence Number -6هذه الخانة المسؤولة عن عدد الـ LSAو يتم التحديد لكل رسالة LSAبرقم لتقوم بعملية التصفية و تبين الرسالة القديمة من الجديدة أو المتكررة و حجم هذه الخانة .4 bits : LS Checksum -7هذه الخانة المسؤولة عن اختبار الـ LSAو تقوم بترقيم الـ LSA للمقارنة و اكتشاف االخطاء. : Length -8هذه الخانة هي المسؤولة عن طول حزمة الـ LSAو تحديد طولها. : LSA body / LS type -9هذه الخانات المسؤولة عن عن مكونات الـ LSAو أنواع الـ LSAهذه الطبقة تاتي ما بعد تكوين الطبقة األولى LSA Packet Headerبعد تكون هذه الطبقة سياتي دور الـ LSA body / LS typeو يتم فيه عملية التكوين الخاصة في . LSA هاكذا يكون تم االنتهاء من الشرح LSUو اريد أن اقوم بشرح أنواع الـ LSAالتيتتكون في داخل الـ Link State Advertisemantو يتجاوز عدد هذه األنواع ما يقارب الـ 11نوع من أنواع الـ LSAاألن سأقوم بذكر و شرح هذه األنواع . 177 Eng. Ahmad H Almashaikh Types of link-state advertisements LSA Type 1 = Router LSA LSA Type 2 = Network LSA LSA Type 3 = Summary LSA = ABR LSA LSA Type 4 = Summary LSA = ASBR LSA LSA Type 5 = External LSA LSA Type 6 =Multicast OSPF LSA LSA Type 7 = External LSA for NSSA LSA Type 8 = External Attributes LSA Type 9 = Intra – Area – Prefix LSA Type 10 = Area – Local – Opaque LSA Type 11 = AS Opaque األن سأقوم بشرح كل واحدة من هذه األنواع بشكل منفرد عن اآلخر لنفهم وظيفةكل واحدة من هذه المكونات و ماذا تفعل و على ماذا تحتوي : :LSA Type 1 = Router LSA وظيفة هذا النوع من الـ LSAيقوم الراوتر بإرسال وصف من البيانات الموجودة في هذه النوع من الـ LSAو يقوم بالرساله للراوترات المجاورة على اإلنترفيس المتصلة فيه. : LSA Type 2 = Network LSA وظيفة هذا النوع من الـ LSAترسل فقط للشبكات التي تعمل في البث المباشر broadcastو المتصلة في الراوترات بشكل مباشر بمعنى أن تكون الراوترات في شبكة واحد متصلة مع بعضها البعض . 178 Eng. Ahmad H Almashaikh : LSA Type 3 = Summary LSA = ABR LSA في هذا النوع تتم عملية مهمة جداً جداً و هي أن يقوم جهاز الراوتر بعملية لمس للمناطق Areaبشكل متعدة من الشبكة لعملية تلخيص كاملة عن المعلومات مره واحد مثل يكون عنوان و تحت هذا العنوان يوجد اكثر من عنوان بنفس المبداء في هذه الحالة تقوم هذه الرسالة باخذ العنوان الرئيسي يقوم بعملية لمس و معرفة المعلومات مره واحدة من المنطقة Areaالتي يريد منها الراوتر معرفة المعلومات ليقوم بعملية تحديث . : LSA Type 4 = Summary LSA = ASBR LSA وظيفة هذا النوع يحتاج لمعرفة المسارات اآلخر لمعرفة اين يجد راوتر الـ ASBRو لهذا السبب يتظمن عنوان الـ Router ID ABRليتمكن من معرفة مسار الـ . ASBR : LSA Type 5 = External LSA و ظيفة هذا النوع تحديد طريق الخروج للشبكة الخارجية و هذا النوع من الرسال يعتمد على اإلرسال من خالل جهاز الراوتر الموجود على حدود الـ Areaليقوم بوصفها من اي طريق يخرج أو يتصل في الشبكة الخارجية من خالل الراوتر الموجود على حدود الـ Areaعلى سبيل المثال الراوتر المتصل في االنترنت. : LSA Type 6 =Multicast OSPF LSA هذا النوع غير مدعوم و غير مستعمل فهو قديم جداً . : LSA Type 7 = External LSA for NSSA هذا النوع هو عبارة عن قائمة من المعلومات ت ستخدم في الشبكات الخارجية لشبكة الـ . OSPF :LSA Type 8 = External Attributes هذا النوع كان يستخدم لنقل وصلة خصائص بروتوكول الـ BGPإلى شبكة الـ OSPFلكن لم تعد تستخدم بكثرة في بروتوكول الـ OSPFولكن في اإلصدار الثالث من بروتوكول OSPFv3هو مصمم إلرسال المعلومات إلى IPv6 addressليتم الربط بعنوان الشبكة محلية. : LSA Type 9 = Intra – Area – Prefix هذه الخانة وظيفتها بداية تكوين معلومات الشبكة الداخلية و معرفة المنطقة التي في داخلها . :LSA Type 10 = Area – Local – Opaque وظيفة هذا النوع أن يستمر في إرسال المعلومات إلى مسار المنطقة حتى لو كان المسار ال يفهم المعلومات من قبل التطبيقات ولكن سيتم إرسال هذه الوظيفة لبروتوكول الـ .OSPF : LSA Type 11 = AS Opaque هذه آخر نوع من االنواع والن نحتاج له اال في الوقت الحالي و سنتعرف عليها اكثر في مستوى المحترفين . 179 Eng. Ahmad H Almashaikh هاكذا يكون قد تم شرح الـ 11نوع و ولكن في الحقيقة يتم االعتماد فقط على 7أنواع اساسية يتم العمل فيه و باقي األنواع تكون موجودة ايضاً ولكن ال يتم استخدامه كثيراً مثل الـ 7أنواع التالية التي يتم االعتماد عليه بشكل رسمي كما في الجدول التالي: و بهذا الشكل يكون قد تم االنتهاء من ذكر و شرح جميع األنواع الخاصة في أنواعالربط . Types of link-state advertisements :LSAck = Link State Acknowledgement -5هذه رسالة التاكيد على عملية إستالم و تبادل المعلومات بشكل صحيح و تحتوي على خمسة أنواع من القيم الخاصة في الـ headerتحتوي على قائمة عناوين LSA headersو على المقابل يتم تركيبهما لتتم عملية القراءة من LSAو بعده سيتم التاكيد على االستالم بالرد بعنوان الـ LSA headersالمطابقة لها نفسها لتصبح جميع الراوترات تعمل بنفس قاعدة البيانات. محتويات رسالة التاكيد على اسالم التحديثات :LSAckفي البداية هذه الرسالة تتكون من Headerحجم هذا الـ Header 32 Bitيتكون من خانتين فقط يتم تركيبهم بشكل منظم من اعلى إلى اسفل . 181 Eng. Ahmad H Almashaikh كما في النموذج التالي هكذا يكون قد تم االنتهاء بشكل كامل من شرح أنواع حزم بيانات بروتوكول الـ OSPF اريد أن اقوم بتوضيح بعض التفاصيل بخصوص موضوع حزم البيانات و اريد أن اقوم بعرض تفاصيل البيانات و هاي ترسل في الشبكة التي ال نستطيع أن نرها و تكون في خلفية الشبكة .background network سيتم الشرح على طوبولوجي مبني من قبل و ال نريد التطيبق عليه وال نريد العمل عليه فقط نريد الدراسة و الشرح عليه و معرفة البيانات كيف تسير في خلفية الشبكة ما بين الراوترات ؟ هذا هو الطوبولوجي 181 Eng. Ahmad H Almashaikh في هذه الطوبولوجي نريد أن نشرح تنقل الحزم ما بين الراوتر التي تكون في خليفةالشبكة. األن إذا نظرنا على الطوبولوجي سنرى اكثر من راوتر في الطوبولوجي سنقوم بشرحو تفصيل الحزمة التي تمر ما بين R1و R2و نرى كيف تتم هذه العملية و ما هي الحزم التي تنتقل في اثناء النقل سنقوم بعرض هذه التفاصيل على أحد برامج مراقبة الشبكة ال اريد أن اذكر ما هو البرنامج في الوقت الحالي لي إنه يحتاج شرح و معرفة للعمل عليه سأقوم فقط بشرح التفاصيل التي تظهر في عملية النقل و في الدروس القادمة سأقوم بذكر اسم البرنامج و كيفية العمل عليه بالتفصيل تابع الشرح . أنظر هذه أول صورة لعملية نقل الحزم و هذه حزمة رسالة الترحيب الـ Hello Packetsفي خلفية الشبكة أنظر كيف تتم عملية بناء الـ .OSPF Header الحظ في الصورة إنه يتم جمع المعلومات و يقوم ايضاً بنظر على معلومات و إعداداتالشبكة و البروتوكول ،مثل الـ Router Dead Interval : 40 secondsهذا الوقت الخاص في رسالة الترحيب في حال لم يتم الرد خالل الـ 40ثانية سيتم الغاء العملية و الغاء االتصال ما بيت الراوتر . 182 Eng. Ahmad H Almashaikh األن بعد وصول رسالة الترحيب لـ R2سيتم عودة إرسال حزمة قاعدة البيانات DBDلعملية تحديث قاعدة البيانات في الـ R2كم في الصورة التالية : الحظ إنه يتم بناء الـ OSPF Headerويتم النزول من اعلى إلى اسفل و يبداء فيبناء الـ LSAبشكل مرتب و حسب النوع أنظر جيداً للصورة اعلى لتفهم كيف تتم عليمة البناء ,تتم عملية البناء على الشكل التالي حيث يتم جمع كافة المعلومات المطلوبة مثل االي بي و عنوان المنطقة و نوع الربط المطلوب ,الحظ ايضاً أن بروتوكول الـ OSPFيعتمد اعتماد كبير على بروتوكول االنترنت IPv4حيث يتم فيه تحديد اي بي المرسل Src 10.0.0.1و اي بي المستقبل . Dst 10.0.0.2 الحظ إنه تم تحديد ثالث أنواع من حزم البيانات LSA Type 1 , LSA Type 2. LSA Type 3 , 183 Eng. Ahmad H Almashaikh األن بعد أن تم استالم R2رسالة الـ DBDمن R1و قام بعملية التحديث في قاعدةالبيانات سيتم إرسال رسالة الـ LSRلـ R1لمعرفة المسارات و الراوترات التي تم التعرف عليها من خالل . R2 الحظ نه تم إرسال ثالث أنواع من رسالة الـ LSAكل واحدة منهم تحمل معلوماتمختلفة عن اآلخر و سبق أن شرحنا هذ األنواع . األن في هذه الحالة R2سيقوم بطلب معلومات تحديث اخرى خاصة في LSAسياتيدور رسالة الـ . LSU 184 Eng. Ahmad H Almashaikh هذه رسالة التاكيد على عملية إستالم و تبادل المعلومات بشكل صحيح و تحتوي على خمس أنواع من القيم الخاصة في الـ headerتحتوي على قائمة عناوين LSA headersو على المقابل يتم تركيبهما لتتم عملية القراءة من LSAو بعده سيتم التاكيد على االستالم بالرد بعنوان الـ LSA headersالمطابقة لها نفسها لتصبح جميع الراوترات تعمل بنفس قاعدة البيانات. الحظ إنه يوجد ما يسمى Attached Routerهذه العملية تبين لنا إنه تم مالمسةالتغير و التحديث في الراوتر المراد تحديث قاعدة البيانات له و بهذه الشبكة تكون الراوترات قد تما تحديث قاعدة البيانات الخاص في الراوتر . 185 Eng. Ahmad H Almashaikh عملية إ نتخاب الـ DR and BDR كيف تتم عملية االنتخاب ما بين الراوترات : تتم عملية االنتخاب عن طريق عد خطوات سنقوم بذكرها . :Priority -3تقوم جميع الراوترات بالنظر إلى األولية الـ Priorityو تأتي في جميع الراوترات Priority Default 1و نستطيع تغيرها و هو عبارة عن رقم يبدا من 0 حتى 255الراوتر الذي سيأخذ رقم 0لن يدخل في عملية االنتخاب وسيتم اختياراعلى قيمة ليكون DRواالقل منه سيكون BDRمثل لو كان أحد الراوترات يمتلك Priority Default 1و الثاني يمتلك القيمة Priority Default 2في هذه الحالة سيكون راوتر الـ DRمن لديه قيمة الـ Priority Default 2و الراوتر الذي يمتلك قيمة Priority Default 1هو الذي سيكون راوتر الـ BDRوفي أن قيمة الـ Priority Default 1في جميع الراوترات سيتم تخطي هذه المرحلة و االنتقال لمرحلة الـ RIDلعملية االنتخاب . :RID -.هو اختصار لـ Router IDو تاتي وظيفته بعد قيمة الـ Priorityسيتم االنتقال إلى RIDو هو عبارة عن عنوان من اإلصدار الرابع و يقوم مهندس الشبكة بعمل إعدادات على جهاز الراوتر المفعل عليه بروتوكول الـ OSPFليتم التعريف بنفسه لباقي الراوترات المفعل عليه ا بروتوكول OSPFيتم تركيب االي بي و هو العنوان الذي من اإلصدار الرابع طبعاً و سنقوم بعمل مثال لو لدينا في الشبكة عدة راوترات الراوتر األول تم تركيب االي بي 10.10.10.10و الراوتر الثاني تم تركيب االي بي 11.11.11.11من الذي سيكون DRمن الطبيعي جداً الراوتر الذي يمتلك Router IDاعلى و هو 11.11.11.11و هو الراوتر الثاني في هذه الحالة سيتم اعطاء الراوتر الثاني مسؤلية الـ DRو الراوتر األول سيقوم باخذ مسؤالية BDRو إذا لم يتم التطابق بهذه المرحلة سيتم االتنتقال للمرحلة اآلخر . 186 Eng. Ahmad H Almashaikh :Loopback IP Address -1هو المنفذ الوهمي الذي يكون على جهاز الراوتر يستخدم في حالة استكشاف المشاكل و االعطال في جهاز الراوتر في حال توقف الراوتر عن العمل و اإلنترفيس ال يعمل سنقوم بعملية اختبار للمنفذ الوهمي لنتاكد من سالمة الراوتر ،و يستخدم هذا المنفذ في عملية االنتخاب في حال إنه ياخذ اعلى انترفيس في جهاز الراوتر بشكل وهمي إذا لم يجد اإلنترفيس الحقيقي مثل نقوم بتفعيل اإلنترفيس الوهمي و نقوم بتركيب االي بي عليه 100.100.100.100و يوجد انترفيس ثاني وهمي ايضاً يمتلك اي بي 200.200.200.200من الطبيعي سيقوم سيقوم باخذ اإلنترفيس االعلى و في هذه الحالة سيتم اختيار راوتر الـ DRو BDRو إذا لم تتم هذه المرحلة سينتقل للمرحلة اآلخر . :High Physical Interface -4هذه الحالة في حال لم يتعرفر على جميع ما ذكر من قبل سيقوم بذهب إلى اعلى انترفيس في الراوتر مثل سرعة اإلنترفيس fastehternet أو giga ethernetالذي يعمل عليه بروتوكول الـ OSPFو يقوم بتعنيزا لعملية انتخاب راوتر الـ DRو BDRوهي آخر مرحلة تتم في عملية الخطوات. األن بعد االنتزاء من شرح خطوات عملية االنتخاب ما بين الراوترات يجب أن نعرفأن هذه الخطوات ال يتم احتيجزا اال في حال حدوث مشكلة في الراوتر الرئيسي الـ DRويجب المعرفة أن راوتر الـ DRيتم انتخابه عن طريق أول راوتر يتم تركيبه على الشبكة ويتم تفعيل بروتوكول الـ OSPFعليه هو من ياخذ الراوتر الرئيسي DR طبعاً في الشبكة السريعة مثل شكبة البث المباشر Broadcastالتي تكون في نطاق واحد أو على سوتيش واحد . مالحظة :هذه العملية تعمل على شبكة من نوع BMAبمعنى إنزم الراوترات المتصلين في جزاز سوتيش واحد و بنفس الشبكة اما بنسبه للشبكة التي تعمل في نظاق Frame Relayأو شبكة الـ PPPتق وم بتعين الراوتر الرئيسي لوحده و كل راوتر في الشبكة ياخذ تعين لنفسه DRلي إنز م مختلفين في نطاق الشبكة و ليسوا على شبكة في نطاق واحد مثل الـ .BMA : DRotherهي الراوترات التي ال تكون في عملية االنتخابات ال DRو BDRوتكون هذه الحالة ما بين الراوترات التي تكون في حالة DRotherتكون حالة الـ Two , Way Stateاما في حالة DRو BDRتكون الحالة . Full State العناوين الخاصة في بروتوكول الـ OSPFيوجد نوعان واحد يتم استخدامه في ما بينالراوترات الـ DRو BDRو الثاني يتم استخدمه في راوترات الـ . DRother :224.0.0.5 من خالل هذا العنوان راوترات الـ DRotherتستطيع االتصال مع بعضها البعض. :224.0.0.6 من خالل هذا العوان راوترات الـ DRو BDRتستطيع االتصال مع بعضها البعض . 187 Eng. Ahmad H Almashaikh مثال على بروتوكول الـ OSPFولماذا لديه عملية انتخاب للراوترات DRو BDRاألن لنعتبر أن لدينا شركة عمالقة و في داخل الشركة تم بناء شبكة ضخمة جداً في هذه الحالة من الطبيعي أن نحتاج راوترات و معدة اخرى سنقوم بعمل شبكة الراوترات وسنقوم بتفعيل بروتوكول الـ OSPFعلى الراوترات من الطبيعي أن نقوم ببناء شبكة الراوترات بعددة اشكال اما في هذا المثال نريد أن نقوم بعمل شبكة في نطاق واحد مثل يوجد لدينا اربعة راوترات متصلة بسوتيش واحد و تعمل في نطاق واحد سنقوم بوضع العناوين و ستقوم عملية االنتخاب من الذي سيكون الراوتر الرئيسي و الراوتر االحتياطي لنقول إنه تمت عملية االنتخاب بشكل صحيح بعد هذا سنقول ما فائدة عملية االنتخاب و ما هي الفائدة من عملية تعين راوتر رئيسي و راوتر احتياطي في هذه الحالة يجب أن نعلم أن جميع الشبكات الموجود في داخل الشركة تعتمد على هذه الراوترات و من الطبيعي إنه يوجد ضغط كبير ع لى هذه الراوترات هنا تاتي فائدة وجود اكثر من راوتر و عملية االنتخاب لنفترض إنه تم اختراق أو أو ايقاف الراوتر الرئيسي الذي يدير الشبكة كلها في هذه الحالة سيتم ايقاف الشبكة كلها عن العمل أن لم يكون راوتر احتياطي هنا تاتي وظيفة الراوتر االحتياطي ليقوم بدور الراوتر الرئيسي و يقوم ايضاً بتوزيع الترافيك بمعنى توزيع الحمل على الرواترات ليتم العمل بشكل افضل من أن يكون كل الحمل على راوتر واحد بهذه الطريق ستكون الشبكة تعمل بشكل افضل . مالحظة مهم جداً :يجب أن نعرف أن لو قمنا بعمل في الشبكة الواحدة اكثر من راوتررائيسي بمعنى DRسيحدث عدة مشاكل ألنه ستقوم جميع الراوتر بإرسال التحديثات و البيانات و هذا ينتج عنه مشاكل كثير في داخل الشبكة لهذا السبب يتم اختيار راوتر واحد رائيسي و اآلخر احتياطي و الباقية تعمل بشكل عادي من غير مشاكل بهذا الشكل تصبح الشبكة تعمل بشكل صحيح . 188 Eng. Ahmad H Almashaikh بروتوكول الـ OSPFيختلف عن بروتوكول الـ RIPو بروتوكول الـ EIGRPفيبعض الميزات المختلفة مثل الـ Subnet Maskال يكتب كما يكتب في بروتوكول الـ RIPبل يكتب بشكل معكوس و تسمى هذه الحالة Wildcard Maskهذا ما يعتمد عليه بروتوكول الـ , OSPFو يوجد رقم العملية التي يعمل فيها Process idرقم العملية هذا يقوم بتميز عملية البروتوكول مثل لو قمنا بتفعيل بروتوكول الـ OSPF على راوتر واحد و نريد أن نقوم بعمل تميز لهذا البروتوكول ليتكمن من تميز كل العملية على شكل مخلتف عن اآلخر نقوم بوضع رقم عملية جديد للبروتوكول Process idو هذه الميزات التي تختلف عن البروتوكوالت اآلخر . الحد االقصى الذي يدعهم الـ Process idيبدا من 1إلى 65,535 األن نريد توضيح شكل الـ Subnet Maskو Wildcard Maskلنتكن منمعرفتهم : : Subnet Mask يكتب بهذا الشكل 255.255.255.0 : Wildcard Mask يكتب بهذا الشكل 0.0.0.255 إعدادات بروتوكول : OSPF ConfigurationRouter > enable Router # config t رقم واحد هذا هو رقم الـ Process id Router (config) # router ospf 1 Router (config-router) # network 10.0.0.0 0.0.0.255 area 0 Router (config-router) # network 15.0.0.0 0.0.0.255 area 1 ----------------------------------------------------------------------------------هذه االوامر التي تختص بعرض ا لمعلومات الخاصة في الجدأول Router # show ip route هذا األمر لعرض جدول التوجيه Router # show ip ospf neighbor هذا األمر لعرض الراوترات المجاورة Router # show ip ospf database هذا األمر لعرض قاعدة البيانات أو الطوبولوجي ----------------------------------------------------------------------------------189 Eng. Ahmad H Almashaikh OSPF Configuration, Network BMA إعدادات بروتوكول الـ OSPFعلى الشبكة السريعة األن سنقوم بتفعيل الـ OSPFعلى شبكة مكونة من 7شبكات و سيتواجد نموذج للعمل عليه . في البداية يجب معرفة اإلعدادات التي سيتم العمل عليها و معرفة الشبكات الـ 7و معرفة الـ Areaلنقوم بتفعيل البروتوكول على الشبكة بشكل صحيح: .1الشبكة األولى ستكون بعنوان . 192.168.1.0/24 .1الشبكة الثانية ستكون بعنوان . 192.168.2.0/24 .3الشبكة الثالثة ستكون بعنوان . 192.168.3.0/24 .1الشبكة الرابعة ستكون بعنوان . 192.168.4.0/24 .5الشبكة الخامسة ستكون بعنوان . 192.168.5.0/24 .6الشبكة السادسة ستكون بعنوان . 192.168.6.0/24 .7الشبكة السابعة ستكون بعنوان 10.0.0.0/8هذه الشبكة موجودة في Area 0التي ستربط ما بين الشبكات اآلخر . األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات و تشغيل اإلنترفيس و تركيب االي بي على جميع اإلنترفيس الموجودة على الراوترات و بعده سنقوم بتفعيل بروتوكول الـ OSPFلتسطيع جميع الشبكات االتصال في بعضها البعض مثل ما في النموذج التالي المرفق اسفل وسنقوم بتعريف الشبكات في الراوترات ليتم إضافة عناوين الشبكات في جداول التوجيه ليتم االتصال و التعرف على الشبكات بشكل صحيح و سيتم انتخاب راوتر الـ DRو BDRفي شبكة 10.0.0.0/8ليتم تعين الراوتر الرئيسي DRو الراوتر االحتياطي . BDR 191 Eng. Ahmad H Almashaikh : و عمل اإلعدادات التاليةR1 األن سنقوم بدخول على: األن سنقوم بكتاية االوامر التالية Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 10.0.0.1 255.0.0.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 192.168.1.1 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # router ospf 1 Router (config-router) # network 10.0.0.0 0.0.0.255 area 0 Router (config-router) # network 192.168.1.0 0.0.0.255 area 0 Router (config-router) # end Router # copy running-config startup-config لنقوم بعملR2 كاملة األن سنقوم بدخول للراوتر الثانيR1 هذه إعدادات الراوتر األول . اإلعدادات ----------------------------------------------------------------------------------: و عمل اإلعدادات التاليةR2 األن سنقوم بدخول على: األن سنقوم بكتاية االوامر التالية Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 10.0.0.2 255.0.0.0 191 Eng. Ahmad H Almashaikh Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 192.168.2.1 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # router ospf 1 Router (config-router) # network 10.0.0.0 0.0.0.255 area 0 Router (config-router) # network 192.168.2.0 0.0.0.255 area 0 Router (config-router) # end Router # copy running-config startup-config لنقوم بعملR3 كاملة األن سنقوم بدخول للراوتر الثالثR2 هذه إعدادات الراوتر الثاني . اإلعدادات ----------------------------------------------------------------------------------: و عمل اإلعدادات التاليةR3 األن سنقوم بدخول على: األن سنقوم بكتاية االوامر التالية Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 10.0.0.3 255.0.0.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 192.168.3.1 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit 192 Eng. Ahmad H Almashaikh Router (config) # router ospf 1 Router (config-router) # network 10.0.0.0 0.0.0.255 area 0 Router (config-router) # network 192.168.3.0 0.0.0.255 area 0 Router (config-router) # end Router # copy running-config startup-config لنقوم بعملR4 كاملة األن سنقوم بدخول للراوتر الرابعR3 هذه إعدادات الراوتر الثالث . اإلعدادات ----------------------------------------------------------------------------------: و عمل اإلعدادات التاليةR4 األن سنقوم بدخول على: األن سنقوم بكتاية االوامر التالية Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 10.0.0.4 255.0.0.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 192.168.4.1 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # router ospf 1 Router (config-router) # network 10.0.0.0 0.0.0.255 area 0 Router (config-router) # network 192.168.4.0 0.0.0.255 area 0 Router (config-router) # end Router # copy running-config startup-config لنقوم بعملR5 كاملة األن سنقوم بدخول للراوتر الخامسR4 هذه إعدادات الراوتر الرابع . اإلعدادات 193 Eng. Ahmad H Almashaikh : و عمل اإلعدادات التاليةR5 األن سنقوم بدخول على: األن سنقوم بكتاية االوامر التالية Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 10.0.0.5 255.0.0.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 192.168.5.1 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # router ospf 1 Router (config-router) # network 10.0.0.0 0.0.0.255 area 0 Router (config-router) # network 192.168.5.0 0.0.0.255 area 0 Router (config-router) # end Router # copy running-config startup-config لنقومR6 كاملة األن سنقوم بدخول للراوتر السادسR5 هذه إعدادات الراوتر الخامس . بعمل اإلعدادات ----------------------------------------------------------------------------------: و عمل اإلعدادات التاليةR6 األن سنقوم بدخول على: األن سنقوم بكتاية االوامر التالية Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 10.0.0.6 255.0.0.0 194 Eng. Ahmad H Almashaikh Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 192.168.6.1 255.255.255.0 Router (config-if) # no shutdown Router (config) # router ospf 1 Router (config-if) # exit Router (config-router) # network 10.0.0.0 0.0.0.255 area 0 Router (config-router) # network 192.168.6.0 0.0.0.255 area 0 Router (config-router) # end Router # copy running-config startup-config هذه إعدادات الراوتر السادس R6كاملة و واالخيرة و بهذا الشكل يكون قد تم االنتهاء من برمجة جميع الراوترات و تفعيل بروتوكول الـ OSPFعلى جميع الراوترات . ---------------------------------------------------------------------------------- األن بعد االنتهاء من برمجة جميع الراوترات يجب أن نتاكد هل تم إضافة جميع الشبكاتفي جميع الراوترات أو ال و نريد أن نقوم بعمل اختبار ما بين الشبكات كلها لنتاكد هل الشبكات تستطيع االتصال مع بعضها البعض أو ال سنقوم بدخول على الراوتر األول و نقوم بدخول على جدول التوجيه و نتاكد هل تم إضافة جميع الشبكات أو ال . مالحظة مهم جد ًا رمز بروتوكول الـ OSPFفي جدول التوجيه Oعندما نرى رمز Oفي جدول التوجيه يجب أن نعرف إنه تم تفعيل بروتوكول الـ . OSPF األن سنقوم بدخول على R1و نقوم بكتابة األمر التالي لعرض جدول التوجيه :Router > enable Router # show ip route 195 Eng. Ahmad H Almashaikh R1 الحظ األن بعد كتابة امر عرض جدول التوجيه الحظ إنه يوجد 7شبكات متصلة في الراوتر األول R1و يستطيع االتصال في هذه الشبكات أنظر للشبكات المحدد باللون االصفر هذه الشبكات التي تم اضافته من خالل بروتوكول الـ OSPFو يجب أن نعرف أن هذه الشبكات من الطبيعي جداً إنه على راوترات تم تفعيل بروتوكول الـ OSPF عليهم و إذا قمنا بدخول على جميع الراوترات سنجد أن جميع الراوترات تحتوي على 7شبكات ,و بنسبه للشبكات المحددة بالون االحمر هذه الشبكات المتصلة في الراوتر اتصال مباشر من دون بروتوكول الـ . OSPF األن سنقوم بدخول على R2و نقوم بكتابة األمر التالي لعرض جدول التوجيه :Router > enable Router # show ip route 196 Eng. Ahmad H Almashaikh R2 الحظ بعد كتابة امر عرض جدول التوجيه تم عرض 7شبكات ايضاً هذا يدل على أنالراوتر الثاني R2قام ايضاً بتحديث جدول التوجيه لديه و قام بإضافة الشبكات . اريد أن اوضح نقطة مهم جداً أنظر للشبكات كل شبكة يتساوى على الجانب اآلخر لديها رقم شبكة الـ 10.0.0.0/8هذا عنوان شبكة الـ Area 0و في هذه الحالة يجب أن نعرف إنه اي شبكة من هذه الشبكة لو اردنا أن تتصل في أحد الشبكات ستقوم بتوصيل عن طريق شبكة 10.0.0.0/8المسؤولة عن الربط ما بين الشبكات و الحظ إنه كل شبكة تاخذ عنوان متشابه من نفس النطاق بمعنى 10.0.0.1و 10.0.0.2و ما بعدهم من هذه العناوين هذا لي ألنهم في نطاق واحد و في شبكة بث مباشر BMAفي هذه الحالة يجب أن تكون جميع العناوين في نطاق واحد ليتم العمل بشكل صحيح . األن سنكمل عملية عرض جداول التوجيه في الراوترات التالية R3و R4و R5و R6لنرى هل تم إضافة جميع الشبكات أو ال سنقوم بدخول عليهم واحد واحد و نقوم بكتابة األمر التالي : Router > enable Router # show ip route 197 Eng. Ahmad H Almashaikh R3 R4 198 Eng. Ahmad H Almashaikh R5 R6 األن بعد أن قمنا بعرض جداول التوجيه لجميع الراوترات نرى إنه يوجد في كل راوتر 7شبكات و جميعهم متصلين مع بعضهما البعض عن طريق شبكة الـ Backbond Area 0التي له عنوان 10.0.0.0/8و بهذا الشكل يتم االتصال ما بين جميع الشبكات. األن بعد أن قمنا بتفقد جدول التوجيه في جميع الراوترات نريد أن نعرف من الراوترالرئيسي DRو الراوتر االحتياطي BDRسنقوم بدخول على أول راوتر تم تفعيل بروتوكول الـ OSPFعليه و نقوم بكتابة األمر التالي : 199 Eng. Ahmad H Almashaikh في البداية قمنا بتفعيل بروتوكول الـ OSPFعلى الراوتر األول R1سنقوم بدخولعليه و كتابة األمر التالي : Router # show ip ospf neighbor R1 بعد أن قمنا بدخول على الراوتر األول R1و قمنا بعرض جدول الجيران لنعرف منهو الراوتر الرئيسي ولكن في هذا الراوتر لم يعرض من هو الراوتر الرئيسي DRو في هذه الحالة يجب أن نعرف إنه هذا هو الراوتر الرئيسي و لنتاكد من إنه الراوتر الرئيسي DRسنقوم بدخول على راوتر اخرى مثل الراوتر الثاني R2لنتاكد من هو الراوتر الرئيسي DRولكن في هذه الحالة الحظ إنه تم عرض الراوتر االحتياطي BDRو ياخذ عنوان الشبكة 192.168.3.1في هذه الحالة قمنا بمعرفة من هو الراوتر االحتياطي . األن لنتاكد من الراوتر الرئيسي سنقوم بدخول على الراوتر الثاني R2و نقوم بكتابةاألمر التالي. Router # show ip ospf interface R2 األن الحظ إنه تم عرض جدول الجيران و تم عرض الراوترات و حالة الراوترات الحظاألن إنه تم معرفة الراوتر الرئيسي DRياخذ عنوان الشبكة 192.168.1.1و نفهم من هذا إنه الراوتر األول R1هو الراوتر الرئيسي و بهذا الشكل نكون قد تعرفنا على حالة الراوتر في الشبكة . فيه هذا الدرس تم العمل على شبكة الـ BMAالشبكة السريعة التي تعمل في نطاقواحد األن نريد أن نقوم بعمل شبكة Point-to-Pointشبكة النقطة للنقطة لنتعرف كيفية العمل عليها و مفهومها . 211 Eng. Ahmad H Almashaikh OSPF Configuration, Network Point-to-Point إعدادات بروتوكول الـ OSPFعلى شبكة النقطة للنقطة األن سنقوم بتفعيل الـ OSPFعلى شبكة مكونة من 3شبكات و سيتواجد نموذج للعمل عليه . في البداية يجب معرفة اإلعدادات التي سيتم العمل عليها و معرفة الشبكات الـ 3و معرفة الـ Areaلنقوم بتفعيل البروتوكول على الشبكة بشكل صحيح: .1الشبكة األولى ستكون بعنوان . 192.168.1.0/24 .1الشبكة الثانية ستكون بعنوان . 192.168.2.0/24 . 150.0.0.0/8 .3الشبكة الثالثة ستكون بعنوان األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات و تشغيل اإلنترفيس و تركيب االي بي على جميع اإلنترفيس الموجودة على الراوترات و بعده سنقوم بتفعيل بروتوكول الـ OSPFلتسطيع جميع الشبكات االتصال مع بعضها البعض مثل ما في النموذج التالي المرفق اسفل وسنقوم بتعريف الشبكات في الراوترات ليتم إضافة عناوين الشبكات في جداول التوجيه ليتم االتصال و التعرف على الشبكات بشكل صحيح و سيتم انتخاب راوتر الـ DRو BDRفي شبكة 10.0.0.0/8ليتم تعين الراوتر الرئيسي DRو الراوتر االحتياطي . BDR األن سنقوم بدخول على الراوترات و نقوم بعمل برمجة لكل راوتر سنقوم بدخول علىالراوتر األول R1و نقوم بتشغيل اإلنترفيس و تركيب االي بي عليه و بعدها نقوم بتفعيل البروتوكول الـ OSPFعليه و بعد االنتهاء سننتقل للراوتر الثاني و نقوم بنفس اإلعدادات و بعد االنتهاء سنقوم بعمل اختبار للشبكة لنرى هل تعمل بشكل صحيح أو يوجد اخطاء . 211 Eng. Ahmad H Almashaikh : و عمل اإلعدادات التاليةR1 األن سنقوم بدخول على: األن سنقوم بكتاية االوامر التالية Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 10.0.0.1 255.0.0.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 192.168.1.1 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # router ospf 1 Router (config-router) # network 10.0.0.0 0.0.0.255 area 1 Router (config-router) # network 192.168.1.0 0.0.0.255 area 1 Router (config-router) # end Router # copy running-config startup-config لنقوم بعملR2 كاملة األن سنقوم بدخول للراوتر الثانيR1 هذه إعدادات الراوتر األول . اإلعدادات ----------------------------------------------------------------------------------: و عمل اإلعدادات التاليةR2 األن سنقوم بدخول على: األن سنقوم بكتاية االوامر التالية Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 10.0.0.2 255.0.0.0 212 Eng. Ahmad H Almashaikh Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 192.168.2.1 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # router ospf 1 Router (config-router) # network 10.0.0.0 0.0.0.255 area 1 Router (config-router) # network 192.168.2.0 0.0.0.255 area 1 Router (config-router) # end Router # copy running-config startup-config هذه إعدادات الراوتر األول R2كاملة األن سنقوم بهذه الطريقة و اإلعدادات نكون قد تم االنتهاء من جميع اإلعدادات بشكل كامل و نريد أن نقوم بعمل اختبار للشبكة نتابع التالي . ---------------------------------------------------------------------------------- سنقوم بدخول على الراوتر األول R1و نقوم بكتابة األمر Pingلنتصل في الراوترالثاني R2إذا تم الرد بعالمة !!!!! بهذا الشكل هذا يدل على إنه الشبكة تعمل بشكل صحيح اما إذا تم الرد بهذا الشكل .....هذا يعني إنه يوجد خطاء في الشبكة وال تسطيع االتصال في الراوتر الثاني أنظر ا الصورة التالية من داخل الراوتر األول ...........R1 الحظ إنه تم الرد بعالمة !!!!! من الراوتر الثاني R2بهذه الطريقة نتاكد أن الشبكةتعمل بشكل صحيح و من دون اية مشاكل . األن نريد معرفة من هو الراوتر الرئيسي DRفي الشبكة و من هو الراوتر االحتياطي. BDR R1 R2 213 Eng. Ahmad H Almashaikh EIGRP Enhanced Interior Gateway Routing Protocol بروتوكول توجيه البوابة الداخلية المحسن - - - بروتوكول خاص في شركة سيسكو و يتم تطويره و و برمجته من قبل شركة سيسكو نفسها .Cisco Routing Protocol بروتوكول الـ EIGRPهو م طور من بروتوكول قديم Enhance to IGRPكان يعمل قبل أن يتم تطوير الـ EIGRPو األن يعتمد العمل على بروتوكول الـ .EIGRP يعتبر بروتوكول الـ EIGRPهيجن لي ألنه يحتوي على خوارزمية أقصر مسار و خوارزمية اسرع مسار بمعنى إنه ينتمي إلى عائلة الـ Link Status Protocolو عائلة .Distance Vector يدعم عدد القفزات لحد Netxt Hop Count 224في المسار الذي يعمل فيه بروتوكول الـ . EIGRP يعمل بنظام الـ Dualفي عملية اختيار المسار االفضل من مجموعة مسارات موجودة في الشبكة . يعمل باستخدام تحديثان التحديث الفوري و التحديث الدوري و كل منهم له وظيفة . التحديث الفوري يقوم بإرسال رسالة عند حدوث تغير أو تعديل في الجداول .Triggered Update التحديث الدوري Periodic Updateهو التحديث المنظم في البروتوكول بمعنى إنه يقوم كل وقت معين بإرسال رسال دورية لستكشاف الجيران هل الراوترات تعمل أو هل الراوترات متوقفة عن العمل أو ما شابه . يعمل بعنوان البث المتعدد الخاص فيه .224.0.0.10 يعمل على ثالث جداول مثل بروتوكول الـ OSPFولكن هنا تختلف االسماء في بروتوكول الـ EIGRPسأقوم بذكرها و شرحها . يعمل على تقسيم الراوترات على عدة مناطق تسمى = Autonomous System ASعلى مختلف بروتوكول الـ OSPFالذي يقسم المنطاق على .Area قيمة المسافة اإلدارية لبروتوكول الـ Administrative distance 90 EIGRP بروتوكول الـ EIGRPهو البروتوكول الوحيد الذي يعمل على مسار رائيسي و مسار احتياطي فقط في حال تم ايقاف المسار الرئيسي سيتم التحويل على المسار االحتياطي بشكل تلقائي على عكس البروتوكوالت اآلخر . 214 Eng. Ahmad H Almashaikh - يعمل على توزيع الترافيك ما بين المسارات لتوزيع الحمل عن المسار و تقليل الضغط. يدعم كلمات المرور و تشفيرها . يدعم تشفير الـ .MD5 يعمل مع بروتوكوالت .IP, Apple Talk , IPx يعمل بشكل دوري على مراقبة المسارات و التغيرات التي تحدث و في حال تم وقوع مسار أو عطل ستتم عملية التحويل بسرعة . بروتوكول الـ EIGRPال يعمل مع بروتوكوالت الـ UDPو . TCP يعمل في الطبقة الثالثة و هي طبقة الشبكة .Network Layer 3 يدعم خاصية الـ Summarizationبشكل اتوماتيكي . يدعم خاصية الـ CIDRو . VLSM يدعم تقسيم الشبكة .Classless جداول بروتوكول الـ EIGRP EIGRP Table -3جدول الجيران Neighbor Tabe هذا الجدول الذي يتم فيه ادراج الراوترات المجاورة لديها في الشبكة المرتبطة فيه بشكل مباشرة و التي تم تفعيل بروتوكول الـ EIGRPعليها لتتمكن من االتصال في بعضها البعض و ايضاً يتم ادراج مسارات القفزات و اإلنترفيس و العمل تحت إشراف بروتوكول الـ . EIGRP األمر الذي يقوم بعرض هذا الجدول هو األمر التالي : Router # show ip ospf neighbors -.جدول الطوبولوجي Topology Table هذا الجدول الذي يحتوي علىمخطة الشبكة كله بمعنى إنه يقوم بتسجيل جميع الطوبولوجي الخاص في الجيران و يحتوي ايضاً على النظام المتريك Metricو اسماء الراوترات . األمر الذي يقوم بعرض هذا الجدول هو األمر التالي : Router # show ip ospf topology -1جدول التوجيه Routing Table OR Global Routing Table هذا جدول التوجيه يتم تسجيل فيه تسجيل جميع المسارات و العناوين المجاورة للشبكة و عندما يريد أحد الجيران شبكة معينة يقوم بنظر على جدول التوجيه من حيث يختار افضل مسار للوصول للشبكة المطلوبة . األمر الذي يقوم بعرض هذا الجدول هو األمر التالي : Router # show ip route 215 Eng. Ahmad H Almashaikh أنواع حزم البيانات الخاصة في بروتوكول التوجيه الـ EIGRP EIGRP Packet Types Hello Packets, Update Packet, Query Packet, Relpy Packet, ACK Packet حزم البيانات يتم استخدمزا فيما بين الراوترات التي تم تفعيل بروتوكول الـ EIGRPعليزا لتتمكن من بناء و صيانة الجداول الثالثة الموجود في كل راوتر. تتكون حزم البيانات من 5أنواع سأقوم بذكرها و شرح كل واحد بشكل منفصل عناألخرى. -1رسالة الترحيب : Hello Packetهي عبارة عن رسالة ترحيب يتم إرساله في وقت معين و يستطيع مهندس الشبكة تحديد هذا الوقت الخاص في الرسالة و يوجد وقت تلقائي لهذا الرسالة سأقوم بذكرها في ما بعد وظيفة هذه الرسالة تكون بشكل دوري أو فوري مثل عندما يحدث تغير أو تعديل في أحد الراوترات الموجودة في الشبكة سيتم إرسال هذه الرسالة بشكل فوري بمعنى إنه حدث تغير أو تعديل يجب أن تبعث هذه الرسالة لنرى ماذا حدث هل تم حذف أو تعديل أو تغير في الشبكة هذه وظيفة هذه الرسالة تقوم بعملية استكشاف للشبكة التي تم تفعيل بروتوكول الـ EIGRPعليه و في حال لم يتم التعديل أو التغير أو ما شابه من هذه االشياء سيتم إرسال هذه الرسالة بشكل دوري بمعنى كل وقت زماني محدد لتتم عملية االستكشاف و المراقبة للشبكة بشكل دوري ولكن هذه الرسالة تكون بشكل غير موثوق بمعنى من الممكن أن يكون أحد الراوترات متوقف عن العمل و هذه الرسالة من الممكن إنه ال تقوم بكشف هذا الراوتر على عكس الرسالة الفورية تكشف التغير بشكل دوري و سريع ؟ 216 Eng. Ahmad H Almashaikh محتويات رسالة الترحيب : Hello Packetsفي البداية رسالة الترحيب في بروتوكول الـ EIGRPتتكون من Message Formatوتحتوي في داخلها على عدة خانات مكونة في داخله معلومات يتم بناء الرسالة عليه سأقوم بذكهم و شرحهم . تبداء عملية التغليف بشكل مرتب و تسمى هذه العملية Encapsulated EIGRP Messageمكونة من اربع خانات سأقوم بذكرهم : 1- Data Link Frame Header, 2- IP Packet Header, 3- EIGRP Packet Header , 4- Type / Length / Values Types. كما في النموذج التالي األن سأقوم بشرح كل واحدة من هذه الخانات االربعة بشكل منفرد عن اآلخر لنفهم كل خانة ما هي وظيفتها و على ماذا تحتوي من المعلومات . :Data Link Frame Header -1هذه الخانة المسؤولة عن اإلطار الذي يتم فيه تخزين و تركيب عناوين الماك ادرس لجهاز المرسل و المستقبل MAC Destination Addressو MAC Source Addressلتتم عملية اإلرسال مابين األجهزة. : IP Packet Header -1هذه الخانة المسؤولة عن الـ IP Packetوالتي يتم فيها وضع عناوين االي بي الخاصة بجهاز المرسل و جهاز المستقبل IP Source Addressو IP Destination Addressو تحتوي ايضاً على حقل بروتوكول الـ .EIGRP 217 Eng. Ahmad H Almashaikh : EIGRP Packet Header -3هذه الخانة المسؤولة عن رمز أنواع الحزمة و رقم المنطقة ASو سأقوم بشرح تفصيلي لهذه الخانة لي ألنه تحتوي على Headerمكون من عدة خانات و طول هذا الـ Header 31 Bitو يحتوي في داخله عدة خانات سأقوم بذكر هذه الخانات و شرحها . :Type / Length / Values Types -1هذه الخانة تحتوي على البيانات الخاصة في حقول الـ EIGRP Messageالمسؤولة عن االتصال و تحديد النوع و الطول و القيمة و الحقل و هي التي تشمل كل الحقول الخاصة في الـ .Message Format : EIGRP Packet Headerيتكون هذا الحقل من عدة خانات و يتكون في داخل Headerطول هذا الـ Header 31 bitكما في النموذج التالي: سأقوم بشرح كل هذه الخانات الموجودة في داخل الـ Headerلنتعرف على كلواحدة منهم ماذا تفعل و ما هي وظيفة كل واحدة منهم . 1- Version 2- Opcode - Flags - Sequence - Ack - Autonomous System Numbers 3- Check sum 4- TLVs / EIGRP Message هذه هي المكونات األن سأقوم بشرحهم و معرفة كل منهم ماذا تحتوي :218 Eng. Ahmad H Almashaikh :Versionهذه الخانة التي يتم فيها تخزين اصدار البروتوكول و موصفاتالبروتوكول. : Opcodeهذه الخانة التي تحتوي على عدة خانات مثل تبداء في تكوين البيانات وتقوم بعمل اإلعدادات وإضافة المعلومات و بعده تقوم بنقلها للخانة اآلخر و سنقوم بشرح هذه الخانات الموجودة في داخل هذه الخانة . : Flagsهذه الخانة المسؤولة عن أ عالم بداية تكوين الحزمة في الـ Headerوتبداء في عملية التكوين و النزول للخانة الثانية . : Sequenceهذه الخانة المسؤولة عن تسلسل الحزم في الـ .Header : Ackهذه الخانة المسؤولة عن إشعار إستالم الحزمة و بعده سيتم النزول للخانةاآلخر ASليتم التحديد لـ اية ASسترسل هذه الحزمة . :Autonomous System Numbersهذه الخانة المسؤولة عن تحديد رقم المنطقةالمراد اإلرسال اليها الحزمة. : Check sumهذه الخانة المسؤولة عن مراقبة اية اخطاء و وظيفة هذه الخانة انهاتقوم بعملية استكشاف للحزمة قبل أن ترسل للجهاز المطلوب. : TLVsهذه الخانة كما شرحنا من قبل هي المسؤولة عن أنواع االتصال بمعنىهي المسؤولة عن عملية إرسال الحزم و يوجد اكثر من نوع لعملية االتصال و اإلرسال . ------------------------------------------------------------------------------ : Update Packet -.هذه الحزمة المسؤولة عن عملية التحديثات مثل عندما نقوم بإضافة شبكة جديدة أو حذف شبكة أو التعديل في البيانات أو ما شابه سنقوم بعملية إرسال ة حزمة في المتغيرات التي تم تغيرها ليتم التحديث في جميع الراوترات التي تعمل ببروتوكل الـ EIGRPلتبقى جميع الراوترات لديها جميع البيانات و المعلومات و المسارات و التحديثات و ترسل فقط هذه الحزمة للراوتر الذي تم إضافة في الشبكة لياخذ التحديثات و هذه الرسالة فقط يتم إرساله عندما يحتاج أحد الراوترات تغير أو تحديث وال يتم إرسال ه بشكل متكرر بمعنى إنه ترسل بشكل فوري . كما في النموذج التالي 219 Eng. Ahmad H Almashaikh و عندما يستلم الراوتر المطلوب التحديث سيقوم برد على الراوتر الذي قام بإرسالالتحديثات برسالة تاكيد ACKعلى إنه تم استالم التحديثات بشكل صحيح و تم التعديل و التحديث و بهذا الشكل يكون الراوتر قد حصل على جميع التحديثات التي تم التعديل فيها أو التغير فيه . : Query Packet -1هذه الرسالة أو الحزمة مسؤالة عن عملية إرسال الحزمة في عدة مسارات مثل يوجد لدينا اكثر من مسار و نستطيع إرسال الحزمة على اكثر من مسار و هذا يعني لو حد مشكلة ما في أحد المسارات تستطيع إرسال إلى مسار اخرى و هذا يدل على إنه تستخدم خوارزمية الـ Dualوبعد اإلرسال ترد علينا برسالة تاكيد ACKمن الطرفين على االستالم . : Relpy Packet -4هذه الرسالة ترسل ما بعد وظيفة الـ . Query Packet : ACK Packet -6هذه الرسالة االخيرة التي بعد أن تقوم جميع الراوترات باسالم التحديثات و التغيرات و التعديالت سيتم إرسال رسالة تاكيد إنه تم التحديث بشكل صحيح. 211 Eng. Ahmad H Almashaikh توقيت رسالة الترحيب في بروتوكول الـ : EIGRP من الطبيعي إنه يوجد توقيت لرسالة الترحيب في كل وقت معين و يختلف الوقت من شبكة لـ شبكة اخرى سنقوم بتعرف على التوقيت في الشبكة . توقيت رسالة الترحيب Hello Packetفي الشبكة السريعة كل 5ثواني و في حال عدم وجود الراوتر سيبقى ينتظر 15ثانية بعدها سيعتبر الراوتر غير موجود في الشبكة . هذا التوقيت في الشبكة السريعة BMA= Broadcast Multiaccess Network / Point – to -Point توقيت رسال الترحيب في الشبكة البعيدة و التي ال تكون في نطاق واحد مثل يربط ما بينهم Frame Relay , MPLSو في هذه الشبكات يكون التوقيت 60ثانية لعملية إرسال رسالة الترحيب و إذا لم يتم الرد يبقى يرسل لوقت 180ثانية و بعده سيعتبر الراوتر غير موجودة . هذا التوقيت في الشبكة الـ NBMA = Non Broadcast Multiaccess الفرق بين التحديث الفوري Triggered Updateو التحديث الدوري Periodic: Update التحديث الفوري : Triggered Updateيحدث التحديث الفوري عند حدوث تغيرفي الجداول في أحد الراوترات مما ينتج عن إرسال تحديث فوري لكل الراوترات الموجودة في الشبكة ليتم التعديل في باقي الراوترات . التحديث الدوري : Periodic Updateيحدث التحديث الدوري بشكل دوري بمعنىإنه يوجد توقيت معين يحدث فيه هذا التحديث في زمن معين يقوم بإرسال رسالة يتاكد فيها هل الراوترات تعمل هل المسارات مفعله هذا هو التحديث الدوري . -يقوم بإرسال رسالة الترحيب على العنوان 224.0.0.10بشكل . Multicast 211 Eng. Ahmad H Almashaikh بناء العالقات ما بين الجيران في بروتوكول الـ EIGRP EIGRP Neighbor Adjacencies مرحلة بناء العالقات ما بين الجيران أو الراوترات تتم بعد 7خطوات اساسية سأقوم بذكرها و التعرف عليها . رسالة الترحيب 1- Hello Packet رسالة الترحيب و التحديث 2- Hello + Update رسالة التاكيد على استالم الحزمة 3- Ack التعديل في في الجدأول 4- Modify Topology Table إرسال التحديثات التي تم التعديل عليه 5- Update رسالة التاكد على استالم الحزمة 6- Ack رسالة التعديل في الجدأول 7- Modify Topology Table هذه مرحلة بناء العالقة ما بين الراوترات التي تم تفعيل بروتوكول الـ EIGRPعليها ,ولكن يجب أن نعلم لتتم هذه العملية بنجاح يجب أن تكون بعض الخطوات والمعلومات صحيح مثل يجب أن يكون الـ ASفي الطرفين صحيح بمعني إذا كان AS 1يجب أن تكون AS 1في الطرف اآلخر و الوثوقية في الطرفين صحيح و التوقيت ما بين الراوترات صحيح لتتم عملية البناء بشكل صحيح. النموذج الكامل لعملية إرسال الحزم و بناء العالقات ما بين الراوترات 212 Eng. Ahmad H Almashaikh المسار الرئيسي و المسار االحتياطي EIGRP Successor, Feasible Successor Routes تحديد المسار الرئيسي و المسار االحتياطي في بروتوكول الـ EIGRPسنتعرف علىكيفية االختيار ما بين المسارات . المسار االساسي أو الرئيسي يسمى .Successor المسار االحتياطي يسمى .Feasible Successor 213 Eng. Ahmad H Almashaikh 214 Eng. Ahmad H Almashaikh EIGRP Metric Calculation الحساب المتري الخاص في بروتوكول الـ 215 Eng. Ahmad H Almashaikh 216 Eng. Ahmad H Almashaikh AS = Autonomous System النظام المستقل ذاتيا ً :ASهي عبارة عن مجموعة شبكات تخضع تحت نطاق واحد و تاخذ رقم خاص فيها و يكون تحت هذا النطاق مجموعة من الراوترات التي ترتبط في بعضها العبض و تشترك في رقم الـ ASواحد و في داخل هذه المنطقة يتم تفعيل بروتوكول الـ EIGRPعلى جميع الراوترات ليتم االتصال في بعضهم البعض و في حال وجود فرع ثاني من الـ ASفي منطقة اخرى و نريد أن نتصل في هذه المنطقة سنقوم بعمل إعدادات خاصة في موضوع الـ Exteriorليتم الربط ما بين المنطقة الداخلية و المنقطة الخارجية. أنواع الـ ASيوجد نوعان من الـ ASسأقوم بذكرهم و الشرح عنهم : النوع األول : Interior Gateway Protocol هذا النوع هو البوابة الداخلية بمعنى إنه يتم استخدام هذا النوع في الـ ASالداخلية و يعتمد على البروتوكوالت الداخلية التي تربط الشبكات في بعضها البعض بشكل داخلي تحت نطاق واحد ASبرقم معين و جميع الشبكات و الراوترات تحت هذا الـ .AS النوع الثاني : Exterior Gateway Protocol هذا النوع هو البوابة ال خارجية بمعنى إنه يربط المناطق في بعضهم البعض على مختلف الـ ASمثل لو كان لدنيا AS 100و AS 200و يتوجدون في مناطق مختلفة و بعيدة عن بعض و نريد أن نربط ما بينهم سنحتاج لبروتوكوالت بوابة خارجية لنستطيع الربط ما بين هذه المناطق المختلفة و من اشهر هذه البروتوكوالت المخصص للبوابة الخارجية EGP , BGPهذه البروتوكوالت تستخدم للبوابة الخارجية . الحظ في النموذج التالي إنه يوجد لدينا AS 100و AS 200في هذه الحالة يوجد لديناشبكتان مختلفتان عن بعضهم البعض و كل شبكة تحت نطاق ASمختلف عن اآلخر و الحظ إنه في منتصف هذه الـ ASتم الربط ما بينهم من خالل بروتوكول بوابة خارجية مثل بروتوكول الـ EGP , BGPبهذا الشكل نكون قد فهمنا الـ . AS 217 Eng. Ahmad H Almashaikh EIGRP Key Technologies التقنية التي يعتمد عليه بروتوكول الـ EIGRP )Neighbor Discovery / Recovery (NDR )Reliable Transport Protocol (RTP )Diffusion Update Algorithm (Dual )Protocol – Dependent Modules (PDM 1234- :Neighbor Discovery / Recovery هذه التقنية هي التي تسمح للراوترات أن تتعرف على بعضها البعض في داخل الشبكة و التي تعمل في نطاق واحد و المتصلة بشكل مباشر في الشبكة و يقوم الراوتر نفسه بتعريف عن نفسه ايضاً ليتم معرفة الراوترات التي تعمل في الشبكة و تبادل البيانات و المعلومات و المسارات في ما بين الراوترات و تعتمد هذه التقنية على رسالة الترحيب الـ Hello Packetsإرسال و استقبال لتقوم بمعرفة التحديثات و التغيرات التي حصلت في الراوترات المجاورة. :Reliable Transport Protocol (RTP) هذه التقنية المسؤولة عن حماية الـ Packetالمرسلة ممن تجعل الـ Packetترسل ثم تنتظر استالمه و تنظر الرد عليها هذه العملية تم تطبيقها في بروتوكول الـ EIGRPو هذه الرسالة ال يتم إرسال ه بشكل دوري. :Diffusion Update Algorithm (Dual) هذه التقنية تعتبر من أهم التقنية الموجودة في بروتوكول الـ EIGRPو هي تمثل العمود الفقري للبروتوكول لي ألنه تعتمد على الحركة الرئيسية حيث يتم في هذه التقنية اختيار افضل مسار ليكون المسار الرئيسي و يقوم ايضاً باختير المسار االحتياطي أن وجد و يقوم ايضاً بعملية صيانة للمسارات و تحديد مسارات اخرى في حال حصل خطاء في أحد المسارات. :Protocol – Dependent Modules (PDM) هذه التقنية التي تسمح لبروتوكول الـ EIGRPأن يتعمل مع الطبقة الثالثة Network Layer 3و تقوم ايضاً بعملية تغليف البيانات و ايضاً لتتم المحادثة مع البروتوكوالت اآلخر مثل IPx و . AppleTalk 218 Eng. Ahmad H Almashaikh EIGRP Load Balancing توزيع الترافيك في بروتوكول الـ EIGRP :Load Balancingهي عملية توزيع الترافيك على عدة مسارات في الشبكة لتخفيفالحمل و ضغط على المسار الواحد الذي يرسل البيانات للشبكة المطلوبة. فائدة استخدام توزيع الترافيك في الشبكة هو تخفيف الضغط على المسارات مما يزيد منسرعة الشبكة في عملية اإلرسال و االستقبال هذه الفائدة الكبيرة من عملية توزيع الترافيك على عدة مسارات وايضاً تفيد في حال تعطل مسار سيتم اختيار مسار ثاني لخروج الترافيك منه و استالم الترافيك منه ايضاً . مثال على توزيع الترافيك في عملية الـ : Load Balancing يوجد لدينا هذا النموذج التالي سنقوم بشرح مثال عليه لنتعرف على كيفية توزيع الترافيك. في هذا النموذج يوجد جهاز الحاسوب يريد االتصال في شبكة اخرى على سبيل المثال و يريد أن يقوم بإرسال بيانات بشكل كبير سيقوم بإرسال البيانات على الشبكة و عندما تصل البيانات للراوتر سيقوم الراوتر بتوزيع البيانات على الراوتر R2و R3ليتم توزيع الترافيك و وصولها للشبكة اآلخر التي يربطها الراوتر R1بهذا الشكل يكون قد تم توزيع الترافيك و تخفيف الضغط على المسار الواحد . 219 Eng. Ahmad H Almashaikh تقنية الـ Passive Interface عملية قفل المنفذ فكرة الـ : Passive Interfaceهي فكرة عامة موجودة في بروتوكوالت التوجيهبشكل عام و ،تستخدم لقفل منافذ معينة موجود في الراوترات لمنع هذا المنافذ أن تقوم بإرسال البيانات منه أو إرسال معلومات . تفيد هذه الفكرة في منع البيانات من الخروج مثل لو كان لدنيا راوتر متصل في هذاالمنفذ وال نريد أن يصله بيانات ،أو معلومات فقط نقوم بعمل فكرة الـ Passive Interfaceعلى المنفذ مما يجعل المنفذ مقفل غير قادر على اإلرسال أو االستقبال. أنظر للنموذج التالي يوجد عدة شبكات و نريد قفل المنفذ المتصل في راوتر R1المتصل في راوتر الـ HOST1ليتم قفل المنفذ و منع خروج البيانات منه سنقوم بكتابة األمر التالي في داخل الراوتر ... R1 Router (config) # router eigrp 1 Router (config -router) # passive-interface fastethernet 0/1 بهذه الطريقة يكون قد تم قفل المنفذ f 0/1الموجود على راوتر R1لمنع خروج البياناتمن المنفذ للراوتر الـ .HOST1 مالحظة مهم جد ًا جد ًا :عند تفعيل هذه الخاصية على بروتوكول الـ EIGRPفي هذه الحالة يجب أن نعرف إنه سيتم قطع العالقة ما بين الراوتر الذي تم تنفيذ هذا األمر عليه و الراوتر اآلخر المتصل فيه و يجب أن نكون على معرفة قبل أن نقع في مشاكل. 221 Eng. Ahmad H Almashaikh إعدادات بروتوكول : EIGRP ConfigurationRouter > enable Router # config t Router (config) # router eigrp 1 AS number 1 Router (config-router) # network 192.168.1.0 Router (config-router) # network 192.168.2.0 Router (config-router) # exit ----------------------------------------------------------------------------------Router # show ip route هذا األمر لعرض جدول التوجيه Router # show ip eigrp topology هذا األمر لعرض الراوترات المجاورة الموجودة في الشبكة Router # show ip eigrp neighbors هذا األمر لعرض قاعدة البيانات أو الطوبولوجي التي مسجل فيه كل معلومات الشبكة ----------------------------------------------------------------------------------- EIGRP Configuration, Network BMA إعدادات بروتوكول الـ EIGRPعلى الشبكة السريعة األن سنقوم بتفعيل الـ EIGRPعلى شبكة مكونة من 7شبكات و سيتواجد نموذج للعمل عليه . في البداية يجب معرفة اإلعدادات التي سيتم العمل عليها و معرفة الشبكات الـ 7و معرفة الـ ASلنقوم بتفعيل البروتوكول على الشبكة بشكل صحيح: .1الشبكة األولى ستكون بعنوان . 192.168.1.0/24 .1الشبكة الثانية ستكون بعنوان . 192.168.2.0/24 .3الشبكة الثالثة ستكون بعنوان . 192.168.3.0/24 .1الشبكة الرابعة ستكون بعنوان . 192.168.4.0/24 .5الشبكة الخامسة ستكون بعنوان . 192.168.5.0/24 .6الشبكة السادسة ستكون بعنوان . 192.168.6.0/24 .7الشبكة السابعة ستكون بعنوان 100.0.0.0/8هذه الشبكة التي ستربط الراوترات مع بعضها البعض و تكون في داخل شبكة واحدة و نطاق واحد . .8ستكون جميع الشبكات في داخل نطاق واحد بمعنى . AS 1 221 Eng. Ahmad H Almashaikh األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات و تشغيل اإلنترفيس و تركيب االي بي على جميع اإلنترفيس الموجودة على الراوترات ،و بعدها سنقوم بتفعيل بروتوكول الـ EIGRPلتسطيع جميع الشبكات االتصال مع بعضها البعض مثل ما في النموذج التالي المرفق اسفل ،وسنقوم بتعريف الشبكات في الراوترات ليتم إضافة عناوين الشبكات في جداول التوجيه ليتم االتصال و التعرف على الشبكات بشكل صحيح . النموذج التالي هو الذي سيتم العمل عليه األن سنقوم بدخول على R1و عمل اإلعدادات التالية :األن سنقوم بكتاية االوامر التالية : Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 100.0.0.1 255.0.0.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 192.168.1.1 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # router eigrp 1 222 Eng. Ahmad H Almashaikh Router (config-router) # network 100.0.0.0 Router (config-router) # network 192.168.1.0 Router (config- router) # end Router # copy running-config startup-config لنقوم بعملR2 كاملة األن سنقوم بدخول للراوتر الثانيR1 هذه إعدادات الراوتر األول . اإلعدادات ----------------------------------------------------------------------------------: و عمل اإلعدادات التاليةR2 األن سنقوم بدخول على: األن سنقوم بكتاية االوامر التالية Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 100.0.0.2 255.0.0.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 192.168.2.1 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # router eigrp 1 Router (config-router) # network 100.0.0.0 Router (config-router) # network 192.168.2.0 Router (config- router) # end Router # copy running-config startup-config لنقوم بعملR3 كاملة األن سنقوم بدخول للراوتر الثانيR2 هذه إعدادات الراوتر األول . اإلعدادات : و عمل اإلعدادات التاليةR3 األن سنقوم بدخول على223 Eng. Ahmad H Almashaikh : األن سنقوم بكتاية االوامر التالية Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 100.0.0.3 255.0.0.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 192.168.3.1 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # router eigrp 1 Router (config-router) # network 100.0.0.0 Router (config-router) # network 192.168.3.0 Router (config- router) # end Router # copy running-config startup-config لنقوم بعملR4 كاملة األن سنقوم بدخول للراوتر الثانيR3 هذه إعدادات الراوتر الثالث . اإلعدادات ----------------------------------------------------------------------------------: و عمل اإلعدادات التاليةR4 األن سنقوم بدخول على: األن سنقوم بكتاية االوامر التالية Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 100.0.0.4 255.0.0.0 Router (config-if) # no shutdown 224 Eng. Ahmad H Almashaikh Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 192.168.4.1 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # router eigrp 1 Router (config-router) # network 100.0.0.0 Router (config-router) # network 192.168.4.0 Router (config- router) # end Router # copy running-config startup-config لنقومR5 كاملة األن سنقوم بدخول للراوتر الخامسR4 هذه إعدادات الراوتر الرابع . بعمل اإلعدادات ----------------------------------------------------------------------------------: و عمل اإلعدادات التاليةR5 األن سنقوم بدخول على: األن سنقوم بكتاية االوامر التالية Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 100.0.0.5 255.0.0.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 192.168.5.1 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # router eigrp 1 225 Eng. Ahmad H Almashaikh Router (config-router) # network 100.0.0.0 Router (config-router) # network 192.168.5.0 Router (config- router) # end Router # copy running-config startup-config لنقومR6 كاملة األن سنقوم بدخول للراوتر السادسR5 هذه إعدادات الراوتر الخامس . بعمل اإلعدادات ----------------------------------------------------------------------------------: و عمل اإلعدادات التاليةR6 األن سنقوم بدخول على: األن سنقوم بكتاية االوامر التالية Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 100.0.0.6 255.0.0.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 192.168.6.1 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # router eigrp 1 Router (config-router) # network 100.0.0.0 Router (config-router) # network 192.168.6.0 Router (config- router) # end Router # copy running-config startup-config كاملة و االخير وبهذا الشكل نكون قد تم االنتهاء منR6 هذه إعدادات الراوتر السادس . على جميع الراوتراتEIGRP برمجة جميع الراوترات و تفعيل بروتوكول الـ 226 Eng. Ahmad H Almashaikh األن بعد االنتهاء من برمجة جميع الراوترات يجب أن نتاكد هل تم إضافة جميع الشبكاتفي جميع الراوترات أو ال و نريد أن نقوم بعمل اختبار ما بين الشبكات كلها لنتاكد هل الشبكات تستطيع االتصال مع بعضها البعض ،أو ال سنقوم بدخول على الراوتر األول و نقوم بدخول على جدول التوجيه و نتاكد هل تم إضافة جميع الشبكات أو ال . مالحظة مهم جد ًا جد ًا :رمز بروتوكول الـ EIGRPفي جدول التوجيه Dعندما نرى رمز Dفي جدول التوجيه يجب أن نعرف إنه تم تفعيل بروتوكول الـ .EIGRP األن سنقوم بدخول على R1و نقوم بكتابة األمر التالي لعرض جدول التوجيه :Router > enable Router # show ip route R1 الحظ األن بعد الدخول على R1و كتابة امر عرض جدول التوجيه الحظ إنه يوجد 7شبكات متصلة في الراوتر األول R1و يستطيع ايضاً هذا الراوتر االتصال في الشبكات الموجودة في الجدول المحددة بالون االصفر هذه الشبكات التي تم اضافتها من خالل بروتوكول الـ EIGRPو يجب أن نعرف أن هذه الشبكات من الطبيعي جداً إنه على الراوترات الباقية أو المجاورة تم تفعيل بروتوكول الـ EIGRPعلى جميع الراوترات الموجودة في الشبكة و إذا قمنا بدخول على جميع الراوترات سنجد أن جميع الراوترات تحتوي على الـ 7شبكات ,و بنسبه للشبكات المحددة بالون االحمر هذه الشبكات المتصلة في الراوتر اتصال مباشر من دون بروتوكول الـ . EIGRP األن سنقوم بدخول على R2و نقوم بكتابة األمر التالي لعرض جدول التوجيه :227 Eng. Ahmad H Almashaikh Router > enable Router # show ip route R2 الحظ األن قمنا بدخول على R2و قمنا بكتابة امر عرض جدول التوجيه تم عرض 7شبكات ايضاً هذا يدل على أن الراوتر الثاني R2قام ايضاً بتحديث جدول التوجيه لديه و قام بإضافة الشبكات . اريد أن اوضح نقطة مهم جداً أنظر للشبكات كل شبكة يتساوى على الجانب اآلخر لديهاعنوان شبكة 100.0.0.0/8هذا عنوان الشبكة الداخلية التي تربط جميع الراوترات في شبكة واحدة على سوتيش واحد ،و نطاق واحد و في هذه الحالة يجب أن نعرف إنه اي شبكة من هذه الشبكة لو ارادت أن تتصل في أحد الشبكات ستقوم بتوصيل عن طريق شبكة 100.0.0.0/8المسؤولة عن الربط ما بين الشبكات ،و الحظ إنه كل شبكة تاخذ عنوان متشابه من نفس النطاق و نفس رنج االي بي مثل 100.0.0.1و 100.0.0.2 و ما بعدهم من هذه العناوين هذا لي ألنهم في نطاق واحد و في شبكة بث مباشرة واحدة تسمى هذه الشبكة BMAو في هذه الحالة يجب أن تكون جميع العناوين في نطاق واحد ليتم العمل بشكل صحيح . األن سنكمل عملية استكشاف جداول التوجيه في الراوترات التالية R3و R4و R5 و R6لنرى و نتاكد هل تم إضافة جميع الشبكات أو ال سنقوم بدخول عليهم واحد واحد و نقوم بكتابة امر عرض جدول التوجيه التالي : Router > enable Router # show ip route 228 Eng. Ahmad H Almashaikh R3 R4 229 Eng. Ahmad H Almashaikh R5 R6 231 Eng. Ahmad H Almashaikh األن بعد أن قمنا بعرض جداول التوجيه لجميع الراوترات نرى إنه يوجد في كل الراوترات 7شبكات وجميعزم متصلين في بعضزم البعض عن طريق شبكة الـ 100.0.0.0/8طبعاً و االعتماد على بروتوكول الـ EIGRPفي عملية تعريف و توصيل الشبكات في بعضزا البعض. ----------------------------------------------------------------------------------بعد أن قمنا بتطبيق العملي على عنوان الـ IPv4للبروتوكوالت السابقة ،األن سنقوم بتطبيق العملي على عنوان الـ IPv6للبروتوكوالت التالية : IP Address v6 -3 Static Router IPv6 -. Routing Information Protocol Next Generation (RIPng) -1 Enhanced Interior Gateway (EIGRP) -4 Open Shortest Path First (OSPFv3) -6 ----------------------------------------------------------------------------------سنتعرف على إعدادات البروتوكوالت و اإلعدادات اليدوية كما هو موجود في االعلى : Static Router IPv6 Router > enable Router # config t Router (configt) # ipv6 unicast-routing Router (configt) # interface fastethernet 0/0 Router (configt-if) # ipv6 address fec0::1/64 Router (configt) # ipv6 route fec0:1::/64 2005::2 Router (configt) # show ipv6 route ---------------------------------------------------------------------------------- األن بعد أن تعرفنا على إعدادات التوجيه اليدوي سنقوم بتطبيق اإلعدادات على نموذج مكون من راوترين ،و ثالث شبكات تعمل بعنوان اإلصدار السادس IPv6و سنقوم بتعرف على إعدادات الشبكة لنبداء بعدها بعملية التطبيق . 231 Eng. Ahmad H Almashaikh اإلعدادات التي سيتم بناء الشبكة عليها . في البداية يجب معرفة اإلعدادات التي سيتم العمل عليها و معرفة الشبكات الـ : 3 -1الشبكة األولى ستكون بعنوان -1الشبكة الثانية ستكون بعنوان -3الشبكة الثالثة ستكون بعنوان fec1::1/64 fec2::1/64 2001::1 /64 هذه إعدادات الشبكة كلها ويجب أن نعلم أن الشبكة الثالثة هي التي ستربط ما بين الشبكة األولى و الثاني ،ليتم االتصال فيما بينهم بعد أن نقوم بعملية التوجيه . األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات و تشغيل اإلنترفيس و تركيب االي بي على جميع اإلنترفيس الموجودة عل ى الراوترات و بعده سنقوم بعمل إعدادات التوجيه اليدوي لبناء جدول التوجيه ،لتسطيع جميع الشبكات االتصال مع بعضها البعض مثل ما في النموذج التالي المرفق اسفل وسنقوم بإضافة الشبكات في الراوترات ليتم إضافة عناوين الشبكات في جداول التوجيه ليتم االتصال و التعرف على الشبكات بشكل صحيح . النموذج التالي هو الذي سيتم العمل عليه األن سنقوم بدخول على الراوتر األول R1و نقوم بكتابة اإلعدادات التالية :سنقوم بكتابة االومر التالية : Router> enable 232 Eng. Ahmad H Almashaikh Router # config t Router (config) # ipv6 unicast-routing Router (config) # interface fastethernet 0/0 Router (config-if) # ipv6 address 2001::1/64 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ipv6 address fce1::1/64 Router (config-if) # no shutdown Router (config-if) # end Router # copy running-config startup-config كما في، مع العلم لم نقم بعد بعملية إعدادات التوجيه اليدوي، هذه إعدادات الراوتر األول:R1 الصورة التالية من داخل : و نقوم بكتابة اإلعدادات التاليةR2 األن سنقوم بدخول على الراوتر الثاني: سنقوم بكتابة االومر التالية 233 Eng. Ahmad H Almashaikh Router> enable Router # config t Router (config) # ipv6 unicast-routing Router (config) # interface fastethernet 0/0 Router (config-if) # ipv6 address 2001::2/64 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ipv6 address fce2::1/64 Router (config-if) # no shutdown Router (config-if) # end Router # copy running-config startup-config كما في، مع العلم لم نقم بعد بعملية إعدادات التوجيه اليدوي، هذه إعدادات الراوتر الثاني : R2 الصورة التالية من داخل و قمنا بتشغيل اإلنترفيس, بزذا الشكل من اإلعدادات نكون قد قمنا ببرمجة الراوتراتو تركيب العناوين الخاصة في اإلصدار السادس و يتبقى علينا األن أن نقوم بعملية إعدادات التوجيه اليدوي لتستطيع الشبكات أن تتصل مع بعضزا البعض من خالل .الشبكة الثالثة 234 Eng. Ahmad H Almashaikh األن سنقوم بدخول على الراوتر األول R1و نقوم بكتابة اإلعدادات التالية :سنقوم بكتابة االومر التالية : Router > enable Router # config t هذه امر التوجيه اليدوي Router (config) # ipv6 route fec2::/64 2001::2 لعرض جدول التوجيه Router (config) # do show ipv6 route هذه إعدادات التوجيه اليدوي في الرواتر األول R1كما في الصور التالية من داخل الراوتر األول : R1 الحظ بعد عرض جدول التوجيه يوجد لدنيا أكثر من شبكة و كل شبكة تاخذ رمز مختلفعن اآلخر ،مثل الشبكة التي تاخذ رمز Cيجب أن نعرف إنه الشبكة المتصلة بجهز الراوتر بشكل مباشر و من دون إعدادات ال توجيه ال عن طريق بروتوكول وال عن طريق التوجيه اليدوي ،بينما الشبكة التي تاخذ رمز Sهي الشبكة التي تم اضافتها عن طريق التوجيه اليدوي و رمز Sهو اختصار لـ ، Staticو الشبكة التي تاخذ رمز L هي الشبكة الداخلية التي تمثل شبكة الـ APIPAفي عنوان اإلصدار الرابع بينما في اإلصدار السادس تم تغير االسم و قمنا بشرح هذه المعلومات في الدروس السابقة ،األن لو جهاز حاسوب موجود في شبكة بعنوان FEC1::2/64يريد االتصال بجهاز موجود في شبكة بعنوان FEC2::2/64سيتم ما بين هذه الشبكة عن طريق الشبكة الثالثة و هي الشبكة التي تربط ما بينهم و تاخذ عنوان .2001::1/64 235 Eng. Ahmad H Almashaikh األن سنقوم بدخول على الراوتر الثاني R2و نقوم بكتابة اإلعدادات التالية لعمليةأعداد التوجيه اليدوي : سنقوم بكتابة االومر التالية : Router > enable Router # config t هذه امر التوجيه اليدوي Router (config) # ipv6 route fec1::/64 2001::1 لعرض جدول التوجيه Router (config) # do show ipv6 route هذه إعدادات التوجيه اليدوي في الرواتر الثاني R2كما في الصور التالية من داخل الراوتر الثاني :R2 الحظ األن بعد عرض جدول التوجيه سنجد الشبكة التي تم اضافتها في الراوتر األول R1ولكن بشكل عكس ،بمعنى إنه الشبكات المتصلة مع الراوتر الثاني R2تستطيع االتصال بشبكة المتصلة مع الراوتر األول R1بهذه الطريقة جميع الشبكات تستطيع االتصال مع بعضها البعض عن طريق التوجيه اليدوي ،و سنقوم األن بعمل اختبار للشبكة هل متصلة مع بعضها البعض بشكل صحيح أو ال و سيتم االختبار عن طريق أمر الـ Pingما بين الشبكات التي تنفصل ما بينهم راوتر كما في الصورة التالية : هذا االختبار من R2الى R1الحظ إنه تم الرد بعالمة !!!!! هذا يدل على االتصالبشكل صحيح . 236 Eng. Ahmad H Almashaikh و سيتم كتابة عنوان الـ IPv6في أجهزة الحاسوب في الشبكة بشكل التالي كما فيالصورة : بهذا الشكل يكون قد تم االنتهاء من درس التوجيه اليدوي و التطبيق العملي على الشبكة واألن سنقوم بدخول على التوجيه الديناميكي الذي نقوم بتوجيه الشبكات عن طريق البروتوكوالت مثل الـ . EIGRP , OSPFv3 , RIPng 237 Eng. Ahmad H Almashaikh Dynamic Routing IPv6 Routing Information Protocol Next Generation ))RIPng :RIPng هو نفسه بروتوكول الـ RIPولكن الـ RIPngمطور و يعتبر هو اإلصدار الثالث لبروتوكول الـ ،RIPngحيث إنه يتعمل مع عناوين اإلصدار السادس و الشبكة التي تعمل في عنوان اإلصدار السادس ايضاً ،الـ RIPngيعمل مع Port 521و يستخدم بروتوكول الـ ،UDPو يستخدم ايضاً رقم معالجة Process IDو يعمل على العنوان التالي . Multicast Group FF02::9 سنتعرف على إعدادات بروتوكول الـ : RIPng Router (config) # ipv6 unicast-routing Router (config) # ipv6 router rip 1 Process ID Router (config-rtr) # exit Router (config) # interface fastethernet 0/0 Router (config-if) # ipv6 rip 1 enable Router (config-if) # exit لعرض جدول التوجيه Router (config) # show ipv6 router ---------------------------------------------------------------------------------- مالحظة مزم جداً قبل أن نقوم بتطبيق العملي بروتوكول الـ , RIPngيعتمد اعتماد كبير على رقم العملية و هو الـ Process IDإذا اختلف الـ Process IDفي الشبكة في هذه الحالة ال تستطيع الشبكات أن تتصل مع بعضزا البعض . ---------------------------------------------------------------------------------- اإلعدادات التي سيتم بناء الشبكة عليها . في البداية يجب معرفة اإلعدادات التي سيتم العمل عليها و معرفة الشبكات الـ : 3 .1الشبكة األولى ستكون بعنوان .1الشبكة الثانية ستكون بعنوان .3الشبكة الثالثة ستكون بعنوان fec1::1/64 fec2::1/64 2001::1 /64 238 Eng. Ahmad H Almashaikh هذه إعدادات الشبكة كلها ويجب أن نعلم أن الشبكة الثالثة هي التي ستربط ما بين الشبكة األولى و الثاني ،ليتم االتصال فيما بينهم بعد أن نقوم بعملية التوجيه . األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات و تشغيل اإلنترفيس و تركيب االي بي على جميع اإلنترفيس الموجودة عل ى الراوترات و بعده سنقوم بعمل إعدادات بروتوكول الـ RIPngلبناء جدول التوجيه و إضافة الشبكات في الراوتر ،لتسطيع جميع الشبكات االتصال مع بعضها البعض مثل ما في النموذج التالي المرفق . النموذج التالي هو الذي سيتم العمل عليه األن سنقوم بدخول على الراوتر األول R1و نقوم بكتابة اإلعدادات التالية :سنقوم بكتابة االومر التالية : Router> enable Router # config t Router (config) # ipv6 unicast-routing Router (config) # ipv6 router rip 1 239 Eng. Ahmad H Almashaikh Router (config-rtr) # exit Router (config) # interface fastethernet 0/0 Router (config-if) # ipv6 address 2001::1/64 Router (config-if) # ipv6 rip 1 enable Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ipv6 address fec1::1/64 Router (config-if) # ipv6 rip 1 enable Router (config-if) # no shutdown Router (config-if) # end Router # copy running-config startup-config كما في،RIPng مع العلم لقد قمنا ايضاً بتفعيل بروتوكول الـ،هذه إعدادات الراوتر األول:R1 الصورة التالية من داخل : و نقوم بكتابة اإلعدادات التاليةR2 األن سنقوم بدخول على الراوتر الثاني: سنقوم بكتابة االومر التالية 241 Eng. Ahmad H Almashaikh Router> enable Router # config t Router (config) # ipv6 unicast-routing Router (config) # ipv6 router rip 1 Router (config-rtr) # exit Router (config) # interface fastethernet 0/0 Router (config-if) # ipv6 address 2002::1/64 Router (config-if) # ipv6 rip 1 enable Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ipv6 address fec2::1/64 Router (config-if) # ipv6 rip 1 enable Router (config-if) # no shutdown Router (config-if) # end Router # copy running-config startup-config كما،RIPng مع العلم لقد قمنا ايضاً بتفعيل بروتوكول الـ، هذه إعدادات الراوتر الثاني :R2 في الصورة التالية من داخل 241 Eng. Ahmad H Almashaikh األن قمنا بعمل إعدادات بروتوكول الـ RIPngعلى الراوترات و تم إضافة الشبكات في جداول التوجيه الخاص في الراوترات ،ولكن نريد أن نقوم بعرض جداول التوجيه للراوتر لنتاكد من إنه تم إضافة الشبكات في جدول التوجيه أو ال سنقوم بدخول على الراوتر األول R1و نقوم بكتابة األمر التالي الخاص في عرض جدول التوجيه : Router (config) # show ipv6 route كما نالحظ من داخل الراوتر األول R1إنه يوجد عدة شبكات ،و يوجد الشبكة التيتعمل تفعيل بروتوكول الـ RIPngو اختصار البروتوكول برمز Rو قيمة المسافة االداري ] [120/2التي تم شرحه في الدروس السابقة . سنقوم بدخول على الراوتر الثاني R2ايضاً لنتاكد هل تم إضافة الشبكة المفعل عليهبروتوكول الـ RIPngأو ال . Router (config) # show ipv6 route كما نالحظ من داخل الراوتر الثاني R2إنه يوجد عدة شبكات ،و يوجد الشبكة التيتعمل تفعيل بروتوكول الـ RIPngو اختصار البروتوكول برمز . R 242 Eng. Ahmad H Almashaikh )Opne Shortest Path First (OSPFv3 :OSPFv3هو تطوير من بروتوكول الـ OSPFالذي كان يعمل مع العناوين من اإلصدار الرابع ،اما األن لقد تم تطوير بروتوكول الـ OSPFالى OSPFv3ليتسطيع أن يعمل مع العناوين من اإلصدار السادس و تم إضافة بعض الخصائص على هذه البروتوكول مثل الـ IPsecو التوثيق Authenticationو التشفير ، Encryptionو تم تغير عنوان البث المتعدد الخاص فيه ليكون FF02::5 / FF02::6هذه عناون البث المتعدد الخاص في بروتوكول الـ OSPFv3الذي كان في بروتوكول الـ OSPFالقديم الذي كان يعمل مع عنوان اإلصدار الرابع و كان عنوان البث المتعدد الخاص فيه .224.0.0.5 / 224.0.0.6 سنتعرف على إعدادات بروتوكول الـ : OSPFv3 Router (config) # ipv6 unicast-routing Router (config) # ipv6 router ospf 1 Process ID Router (config-rtr) # router-id 200.200.200.200 Router (config-rtr) # exit Router (config) # interface fastethernet 0/0 Router (config-if) # ipv6 ospf 1 area 0 Router (config-if) # exit Router (config) # show ipv6 route ---------------------------------------------------------------------------------- مالحظة مزم جداً قبل أن نقوم بتطبيق العملي بروتوكول الـ , OSPFv3هذا البروتوكول يعتمد على رقم العملية الـ Process IDو يعتمد ايضاً على رقم المنطقة الـ Area IDلتعمل الشبكة بشكل صحيح واذا تم اختالف هذه اإلعدادات عن بعض الن تعمل الشبكة وال تستطيع االتصال مع بعضهم البعض . ---------------------------------------------------------------------------------- اإلعدادات التي سيتم بناء الشبكة عليها . -في البداية يجب معرفة اإلعدادات التي سيتم العمل عليها و معرفة الشبكات الـ : 3 .1الشبكة األولى ستكون بعنوان .1الشبكة الثانية ستكون بعنوان .3الشبكة الثالثة ستكون بعنوان fec1::1/64 fec2::1/64 2001::1 /64 243 Eng. Ahmad H Almashaikh هذه إعدادات الشبكة كلها ويجب أن نعلم أن الشبكة الثالثة هي التي ستربط ما بين الشبكة األولى و الثاني ،ليتم االتصال فيما بينهم بعد أن نقوم بعملية التوجيه . األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات و تشغيل اإلنترفيس و تركيب االي بي على جميع اإلنترفيس الموجودة على الراوترات و بعدها سنقوم بعمل إعدادات بروتوكول الـ OSPFv3لبناء جدول التوجيه و إضافة الشبكات في الراوتر ، لتست طيع جميع الشبكات االتصال مع بعضها البعض مثل ما في النموذج التالي المرفق . النموذج التالي هو الذي سيتم العمل عليه األن سنقوم بدخول على الراوتر األول R1و نقوم بكتابة اإلعدادات التالية :سنقوم بكتابة االومر التالية : Router> enable Router # config t Router (config) # ipv6 unicast-routing Router (config) # ipv6 router ospf 1 Router (config-rtr) # router-id 100.100.100.100 Router (config-rtr) # exit Router (config) # interface fastethernet 0/1 244 Eng. Ahmad H Almashaikh Router (config-if) # ipv6 address 2001::1/64 Router (config-if) # ipv6 ospf 1 area 0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/0 Router (config-if) # ipv6 address fec1::1/64 Router (config-if) # ipv6 ospf 1 area 0 Router (config-if) # no shutdown Router (config-if) # end Router # copy running-config startup-config .OSPFv3 مع العلم لقد قمنا ايضاً بتفعيل بروتوكول الـ،هذه إعدادات الراوتر األول----------------------------------------------------------------------------------: و نقوم بكتابة اإلعدادات التاليةR2 األن سنقوم بدخول على الراوتر الثاني: سنقوم بكتابة االومر التالية Router> enable Router # config t Router (config) # ipv6 unicast-routing Router (config) # ipv6 router ospf 1 Router (config-rtr) # router-id 200.200.200.200 Router (config-rtr) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ipv6 address 2001::2/64 Router (config-if) # ipv6 ospf 1 area 0 Router (config-if) # no shutdown Router (config-if) # exit 245 Eng. Ahmad H Almashaikh Router (config) # interface fastethernet 0/0 Router (config-if) # ipv6 address fec2::1/64 Router (config-if) # ipv6 ospf 1 area 0 Router (config-if) # no shutdown Router (config-if) # end Router # copy running-config startup-config ---------------------------------------------------------------------------------- األن قمنا بعمل إعدادات بروتوكول الـ OSPFv3على الراوترات و تم إضافة الشبكات في جداول التوجيه الخاص في الراوترات ،ولكن نريد أن نقوم بعرض جداول التوجيه للراوتر لنتاكد من إنه تم إضافة الشبكات في جدول التوجيه أو ال سنقوم بدخول على الراوتر األول R1و نقوم بكتابة األمر التالي الخاص في عرض جدول التوجيه : Router (config) # show ipv6 route R1 كما نالحظ من داخل الراوتر األول R1إنه يوجد عدة شبكات ،و يوجد الشبكة التيتعمل تفعيل بروتوكول الـ OSPFv3و اختصار البروتوكول برمز Oو قيمة المسافة االداري ] [110/2التي تم شرحه في الدروس السابقة . سنقوم بدخول على الراوتر الثاني R2ايضاً لنتاكد هل تم إضافة الشبكة المفعلة عليهابروتوكول الـ OSPFv3أو ال . 246 Eng. Ahmad H Almashaikh Router (config) # show ipv6 route R2 كما نالحظ من داخل الراوتر الثاني R2إنه يوجد عدة شبكات ،و يوجد الشبكة التيتعمل تفعيل بروتوكول الـ OSPFv3و اختصار البروتوكول برمز . O سنتعرف األن بعد عملية اإلعدادات من الراوتر الرائيسي و الراوتر االحتياطي سنقومبكتابة األمر التالي في الراوتر األول Router # show ipv6 ospf neighbor , R1 R1 الحظ إنه الراوتر األول R1هو الذي نجح في عملية االنتخاب و اصبح ، DRوسنقومبدخول للراوتر الثاني R2و نعرض ما هي المعلومات الذي يحتوي عليها . R2 الحظ إنه الراوتر الثاني R2هو الذي سيكون الراوتر االحتياطي .BDR Router # show ipv6 ospf neighbor / Router # show ipv6 ospf database 247 Eng. Ahmad H Almashaikh Enhanced Interior Gateway (EIGRP) هو بروتوكول مليكة خاصة بشركة سيسكو كما نعرف من الدروس السابقة و:EIGRP لقد قامت شركة سيسكو بتطوير هذا البروتوكول ليستطع أن يعمل مع عناوين اإلصدار Interior ويجب أن ال ننسى أنه يعمل على البوابة الدخلية للشبكةIPv6, السادس و تم تغير عنوان البث المتعدد الخاص فيه الذي كان في عنوان اإلصدار الرابعGateway و كما نعلم إنه يعمل بنظام الـFF02::A و اصبح في العنوان السادس224.0.0.10 .AS وRouter-ID : OSPFv3 سنتعرف على إعدادات بروتوكول الـ Router (config) # ipv6 unicast-routing Router (config) # ipv6 router eigrp 1 Router (config-rtr) # router-id 1.1.1.1 Router (config-rtr) # exit Router (config) # interface fastethernet 0/0 Router (config-if) # ipv6 eigrp 1 Router (config-if) # end Router # show ipv6 route Router # show ipv6 eigrp interfaces Router # show ipv6 eigrp neighbors Router # show ipv6 eigrp topology 248 Process ID Eng. Ahmad H Almashaikh تقنيات منع دوران البيانات بين الموجهات Routing Loops Avoidance تحدث مشكلة دوران البيانات في الشبكة عندما ا تريد شبكة االتصال بشبكة أخرى وفينفس الوقت تقوم الشبكة بإرسال و استقبال البيانات ،في هذه الحالة إذا حدث مشكلة في أحد الشبكات أو تم توقف راوتر ميعن في الشبكة ستبقى البيانات تقوم بعمل دوران في داخل الشبكة مما ينتج عن أختناق وازدحام في الشبكة وانشغال الشبكة أيضاً بشكل كبير جداً ل ن يتم ايقاف تشغيل الشبكة بشكل كامل ،ولكن يوجد عدة خدمات وعملية لمنع دوران البيانات في الشبكة سنتعرف عليها لنكون على معرفة و دراية كاملة ماذا يحدث في عملية دوران البيانات في الشبكة . يوجد خمسة أنواع من عملية منع دوران البيانات سنقوم بذكرها و شرحها لنفهم كل منهمما هي وظيفتها ومتى يتم اختيارها : 1- Maximum Hop Count 2- Split Horizon 3- Route Poisoning 4- Hold Downs 5- Periodic Updates Triggered Updates هذه هي األنواع الخمسة اآلن سنقوم بشرح كل واحد لوحده لنستطيع فهم هذه العملية . ولكن قبل أن نبدأ في شرح هذه العملية و الخاصية يجب أن نعرف كل بروتوكول من بروتوكوالت التوجيه يستخدم أحد من هذه الخدمات في عملية منع دوران البيانات في الشبكة مثل يوجد بروتوكوالت تستخدم نوعان من هذه العملية وبروتوكول آخر يستخدم عملية واحدة ،كل هذا يندرج تحت نوع البروتوكول المستخدم . 249 Eng. Ahmad H Almashaikh : Maximum Hop Countهذه العملية هي التي تحدد عدد القفزات ما بين الراوترت بمعنى كم هو عدد الراوترات الموجودة في المسار سيتم االعتماد عليها أثناء عملية تنقل البيانات للوصول إلى أخرى نقطة وبعدها تنتهي ال بيانات ويتم إخراجها من الشبكة ،و بروتوكوالت التوجيه التي تعمل بهذه الخاصية بروتوكول الـ RIP , EIGRPهذه البروتوكوالت التي تعمل بهذه الخدمة لمنع دوران البيانات. : Split Horizonهذه العملية هي قاعدة عامة ومعروفة وتعمل ب الطريقة التالية ،عندما ا يتم إرسال بيانات من جهة معينه لن تعود البيانات من الجهة التي أرسلت منها البيانات جميع بروتوكوالت الشبكات تعمل بهذه القاعدة بشكل عام . :Route Poisoningهذه العملية موجودة في بروتوكول الـ ، RIPويعتبر بروتوكول الـ RIPبطيء في عملية التحديث حيث عندما ا يحدث تغير أو تعديل أو حذف أو تعديل سيتم أخذ بعض الوقت ليتم إرسال التحديثات لباقي الراوترات في الشبكة ,ولك ن في حالة لم يصل التحديث و الراوتر لم يحصل على التحديث والشبكة توقفة و الراوتر أصبح لديه علم أ نه لم يستلم التحديث سيقوم بعمل عملية الـ Route Poisoningويقوم بعمل الـ Matric آخر قيمة له تكون 16فهذه هي نهاية الـ .Next Hop 251 Eng. Ahmad H Almashaikh :Hold Downsهذه العملية أيضاً موجودة في بروتوكول الـ ، RIPوهي عبارة عن قيمة زمانية 180ثانية ووظيفتها االنتظار حتى أن يتم استالم تحديثات من الجيران وقتها سيتم إلغاء عملية قيمة التزامن الـ 180ثانية ،أما إ ذا لم يستلم بعد مرور الوقت الزماني الـ 180 ثانية سيتم إلغاء الشبكات من جدول التوجيه . : Periodic Updates Triggered Updatesهذه العملية عبارة عن تحديثات منفصله عن بعضهم ال بعض ،حيث يوجد التحديث الدوري والتحديث الفوري بينما الفرق بينهم أن التحديث الدوري يحدث في زمن معين مثالً يتم ضبط وقت معين لعملية إرسال ال تحديثات في توقيت زماني محدد ،والتحديث الفوري هو عندما ا يحدث تحديث في نفس الوقت سيقوم بإرسال ه لجميع الراوترات الموجودة في الشبكة ليتم التعديل في جميع الراوترات الموجودة على الشبكة ،بينما هذه العملية توفر للشبكة تخفيف كبير جداً من الضغط عليه و عدم انشغال الشبكة بشكل مستمر و يمنع استمرار دوران البيانات ألنه من المعروف أن التحديثات متوجهة لجهة معين بذاتها وال يوجد داعي لعملية الدوران . 251 Eng. Ahmad H Almashaikh )Border Gateway Protocol (BGP Baisics : BGPهو عب ارة عن بروتوكول مهم جداً جداً ويتم استخدامه في شبكات االنترنت بشكل كبير جداً ،ويعتمد عليه بشكل رسمي في ربط الشبكات الكبيرة والعمالقة بينما يقوم بربط الشبكات مع شبكات مزودي الخدمة ISPليتم االتصال بالشبكة اآلخر التي تكون على مستوى العالم ،هذا البروتوكول ضخم جداً ولديه مميزات كثيرة جداً ولكن ل ن نستطيع التعمق بشكل كبير جداً في دراسة وفهم هذا البروتوكول ألنه يوجد كورسات ودروس وكتب ضخمة لهذا البرو توكول في حال تريد التعمق فيها وتستطيع العمل عليها بشكل احترافي سنتعرف على البروتوكول اآلن وماذا يدعم . كما نعلم أن البروتوكوالت تنقسم إلى قسمين :)Interior gateway routing (IGP هذا النوع يندرج فيه البروتوكوالت التي تعمل في الشبكات الداخلية مثل OSPF , .EIGRP , RIP, )Exterior gateway routing (EGP هذا النوع يندرج فيه البروتوكوالت التي تعمل بتوصيل الشبكات الداخلية مع الخاريجة مثل يكون لدنيا شبكة في دولة ونحن نريد االتصال بها ،سيتم الربط عن طريق البروتوكوالت التالية BGP , EGPو هذه البروتوكوالت المسؤولة عن ربط الشبكات عن طريق االنترنت. يعتمد بروتوكول الـ BGPفي العمل على بروتوكول الـ TCPويقوم بحجز البورت 179 ،ليستطيع االتصال ب باقي الراوترات التي تعمل بنفس البروتوكول . سنتعرف على بعض التفاصيل ما قبل أن نتعمق في بروتوكول الـ . BGPسنبدأ بال تعرف على بعض الخصائص التي يعمل فيها هذا البروتوكول لنستطيع أن نفهم ما هي الوظا ئف التي يعمل فيها البروتوكول . 252 Eng. Ahmad H Almashaikh يعتبر بروتوكول الـ BGPمن أهم البروتو كوالت الموجودة في عالم الشبكة ويجب أن نكون على معرفة ولو بشكل بسيط في فهم ومعرفة المعلومات عنه . بروتوكول الـ BGPتم تطويره من بروتوكول سابق وهو . EGP يعتمد بروتوكول الـ BGPعلى خاصية تحديد المناطق وهي الـ ASالذي أيضاً يعتمد عليها بروتوكول الـ . EIGRP يعتبر هذا البروتوكول من أبطأ البروتوكوالت الخاصة في التوجيه ألنه يربط الشبكات الكبيرة في بعضها البعض . يعمل بروتوكول الـ BGPعلى شكل .Path Vectory يعمل في داخل بروتوكول نقل المعلومات والبيانات وهو الـ TCPفي عملية االتصال ما بين الراوترات اآلخر . يتكون بروتوكول الـ BGPمن ثالث جداول Peers Table , Topology Table .Routing Table يتم حساب واعتماد اختيار أفضل مسار في بروتوكول الـ BGPعن طريق خوارزمية. عيب بروتوكول الـ BGPأنه يجب على مهندس الشبكة أن يقوم بعمل إعدادات تعريف وتوجيه الراوترات التي تعمل ببروتوكول الـ BGPبشكل يدوي . يحتوي على نوعان من البروتوكوالت بروتوكول للشبكة الداخلية وبروتوكول للشبكة الخارجية . بروتوكول الـ BGPهو بروتوكول غير محتقر بمعنى مفتوح المصدر. يتم استخدام بروتوكول الـ BGPعلى األغلب بشكل كامل في شركة مزودي الخدمة. يعمل في الطبقة السابعة وهي طبقة الـ Applicationويستخدم بروتوكول الـ TCP . Port 179 يعمل بروتوكول الـ BGPعلى تبادل المعلومات والبيانات بشكل كامل في حالة أن الراوتر لم يسبق عليه تفعيل بروتوكول الـ , BGPوبعد تفعيل البروتوكول سيقوم بعمل إرسال كامل البيانات والمعلومات وبعدها يتوقف عن اإلرسال وفي حال تم تحديث أو تم التعديل سيتم معاودة إرسال التحديثات . توقيت إرسال التحديثات عندما ا يتواجد تحديث في الراوتر ،سيتم تجميع كل التحديثات وإرسالها دفعه واحدة وسيكون التوقيت للشبكات البعيدة أو الخارجية كل 30 Secثانية وفي الشبكات الداخلية التي تخضع في داخل نطاق واحد ASسيكون توقيت التحديث كل 5 Secثواني ،وهذه مفيدة في عدم انشغال الشبكة بشكل مستمر . تتم عملية تعريف الجيران بطريقة يدوية بمعنى أن مهندس الشبكة هو من يقوم بتعريف الجيران على الراوتر بجميع الراوترات ا لموجودة ،وال يدعم الطريقة الديناميكية . قيمة المسافة اإلدارية Admin distance 20في بروتوكول الـ BGP Exالخارجي و في الداخلي BGP Inتكون قيمة المسافة االدارية . Admin distance 200 يعمل ويدعم تقسيم الشبكات . Vlsm , CIDR , Classless يعمل على منع دوران البيانات في الشبكة من خالل تقنية منع دوران البيانات وهي . Split-horizon 253 Eng. Ahmad H Almashaikh يوجد نوعان من االتصال يتم استخدامها في بروتوكول الـ : BGP Single homed Customers هذا النوع من االتصال يكون متصل بشكل مباشر مع شركة مزودي الخدمة مثالً عندما ا يكون شركة م زودي خدمة صغيرة فرع صغير منها ويتم ربطها بشركة مزودي خدمة عمالقة ويكون االتصال مباشر . Multi homed Coustomers هذا النوع من االتصال يكون أيضاً مباشر ولكن يكون متعدد مثالً عندما ا يكون لدنيا شبكتين من مزودي الخدمة ومتصلين بهم من مكان واحد بمعنى نستطيع االتصال بأي مزود نريد. ----------------------------------------------------------------------------------جداول الـ BGP Table , BGP يوجد ثالث جداول يعتمد عليهم بروتوكول الـ BGPويتم تبادلهم ما بين الراوترات التيتعمل ببروتوكول الـ BGPسنتعرف عليهم . 1- Neighbor Table List of BGP Neighbors BGP peers, Configured statically 2- BGP forwarding database table List of all Networks learned from each neighbor 3- IP routing table List of best paths to destination networks 254 Eng. Ahmad H Almashaikh سنقوم األن بشرح الجداول لنتعرف عليها بشكل أفضل: :Neighbor Tableهذا الجدول يحتوي على قائمة كاملة بجميع الراوترات التي تعمل ببروتوكول الـ .BGP :BGP forwarding database tableهذا الجدول الذي يحتوي على جميع المسارات والبيانات التي تم إرسالها واستقبالها ما بين الراوترات التي تعمل ببروتوكول الـ BGPحيث يتم تعرفة المسارات بشكل مفصل. :IP routing tableهذا الجدول يحتوي على جميع عناوين الشبكة التي تعمل ببروتوكول الـ ،BGPليستطيع أي من الشبكات المسجلهة في داخل الجدول من الوصول إلى الشبكات اآلخر بكل سهولة. ----------------------------------------------------------------------------------BGP Messages رسائل بروتوكول الـ BGP تستخدم هذه الرسائ ل في عملية التحديثات التي يستخدمها بروتوكول الـ BGPفي عملية إرسال التحديثات ،وكل رسالة له ا وظيفتها االساسية وتحتوي على معلومات سنقوم بشرح هذه الرسائل ،وتتكون من أربعة رسائل مهمة جداً : 3- Update Message 4- Keepalive Message 1- Open Message 2- Notification Message هذه هي الرسائل المستخدمة في بروتوكول الـ BGPسنقوم بشرحها لنتعرف على ماذا تحتوي كل رسالة من المعلومات. : Open Messageهذه الرسالة المسؤولة عن تنظيم و فتح قناة اتصال ما بين الراوترات المجاورة ،و تحتوي أيضاً على عنوان الـ ID. : Keepalive Messageهذه الرسالة المسؤولة عن تأكد قناة االتصال مفتوحة أم ال ما بين الراوترات ليقوم بعملية اإلرسال ،ويتم إرسال رسالة تؤكد كل 60 Secثانية لعملية التأكيد من أنه القناة مفتوحه أم ال. 255 Eng. Ahmad H Almashaikh : Update Messageهذه الرسالة التي تحتوي على التحديثات مثل الشبكات الجديدة التي تم إضافتها والمسارات والكثير من التحديثات والمعلومات اآلخر ى. : Notification Messageهذه الرسالة المسؤولة عن األخطاء حيث تقوم بإرسال رسالة موجود بداخلها األخطاء التي حصلت ليتم التعرف عليها وحلها. ----------------------------------------------------------------------------------حالة بداية تشغيل الـBGP Startup Operation , BGP عند عملية إعدادات وتفعيل بروتوكول الـ BGPعلى أحد الراوتر سيبدأ بتجهيز نفسه إلى عدة حاالت ليبدأ في التغير والتحديث في الراوترات اآلخر سنقوم بذكر الحالة وشرحها . :Idel Stateهذه حالة الراوتر عندما ا نقوم بعملية البحث عن جدول التوجيه ليتعرف على الرواترات اآلخر ى. :Active 1 Stateهذه الرسالة في حالة لم يتم الرد ب عد وقت معين سيتم تحويل الراوتر إلى هذه الحالة .Active :Connect Stateهذه حالة الراوتر عندما ا يعرف الراوتر الرئيسي ويكون قد تم اإلنتهاء من عملية التوثيق ما بينهم. :Open Sentهذه رسالة يقوم بإرساله ا الراوتر لمعرفة معلومات الجيران ،ليستطيع ترتيب االتصال ما بينهم. :Active 2 Stateهذه الرسالة تقوم بعملية حسب قناة االتصال ما قبل أن يقوم الراوتر بعملية اإلرسال. :Open Confirmهذه عبارة عن رسالة موافقة من الراوترات اآلخر الموجودة في الشبكة للتأكد على موافقة فتح قناة االتصال وتبادل المعلومات. :Established Stateهذه الرسالة االخيرة و هي عملية تبادل المعلومات ما بين الراوترات. 256 Eng. Ahmad H Almashaikh BGP Synchronization :Synchronization هي قاعدة في بروتوكول الـ BGPو وظيفة هذه القاعدة أنه ال نستطيع إرسال أي قاعدة Ruleتم التعرف عليها من خالل الـ ، IBGPإال إذا كان الراوتر متواجد في الـ IGPال خاصة في الشبكة الداخلية وتكون هذه القاعدة مفعله بشكل تلقائي و يجب على مهندس الشبكة عمل ايقاف لهذه العملية . األمر التالي هو الذي سنقوم بعمله لنقوم بعملية ايقاف العملية الـ Synchronization Router (Config-Router) # no synchronization Disables BGP Synchronization so a router can advertise routers in BGP without lerning them in IGP , but make sure that you make all restrictiong to avoid black holes . BGP Split horizone rule : Avoid routing loops inside the AS هذه العملية مهم ة جداً ووظيفتها كتالي عندما ا يقوم أحد الراوترات بإرسال تحديثات للجيران سيتم وصول التحديثات لكل الراوترات ويحصل بما يسمى Loopsولكن مع هذه العملية ستقوم بعمل بلوك على المنفذ الذي خرج منه التحديثات مثل عندما ا يقوم الراوتر بإرسال التحديث المنفذ ال يعاود استقبالها مرة أخرى أل نه تم الخروج منها ،و بهذه الحالة سيتم تجاوز عملية دوران البيانات في الشبكة .Loops Network Full Mesh Fashion (sessions between all BGP neighbors) to avoid split horizon rule. : Full Mesh Fashionعيب هذه الشبكة لو كان لدنيا شبكة مزود خدمة ضخمة جداً وجميع الراوترات متصلة مع بعضها البعض بشكل مباشر ،هذا عيب كبير جداً في استهالك السرعة واستهالك قوة الراوترات بشكل رهيب واشغال القطع المادية في داخل الراوترات أيضاً و الشبكة ولكن يوجد بعض الحلول التي سنتعرف عليها : -3تقسيم الـ ASالى عدة ASمما يجعل الشبكة أكثر مرونة من أن تكون في ASواحد. Route reflector -1هذه العملية تقوم بوظيفة إلغاء عملية دوران البيانات بشكل نهائي. 257 Level ( 3 ) Eng. Ahmad H Almashaikh المستوى الثالث شبكات اإليثرنت المحلية و المبدل Ethernet LANs and Switches فهرس المستوى الثالث Ethernet LANs and Switches شبكات اإليثرنت المحلية و المبدل 260..............................................Ethernet LANs شبكات اإليثرنت المحلية 263....................................Ethernet Frame Format صيغة إطار االيثرنت 270...................................................................................Switch المبدل 277.....................................Cisco Switch Configuration Command 278.....Virtual Local Area Network (VLAN) الشبكة المحلية االفتراضية 295.....................................................VLAN Trunk Protocol (VTP) 308.......................................................................Router on a Staick 311..........................................Switch Port Modes حاالت منافذ السوتيش 314...................................................Spanning Tree Protocol (STP) 326............... مرحلة قرارات المنافذ في السويتشاتSTP switch port states 328...............Optimizing Spanning Tree Protocol تطوير بروتوكول الـ 329...............................................Per Vlan Spanning Tree (PVST) 333...............................................................................Port Channel 339..…..…….............................................................Ether Channel 340................... Dynamic Host Configuration Protocol (DHCP) 356................................... Network Address Translation (NAT) 367............................First Hop Redundancy Protocols (FHRP) 377............................................. Network Time Protocol (NTP) 258 Eng. Ahmad H Almashaikh Ethernet LANs شبكات اإليثرنت المحلية الشبكات المحلية :Local Area Network = LANهي شبكات تستخدم لتغطية أماكن محدود وصغير مثل المنزل أو المكتب أو شبكة داخلية كبير ولكن تحتاج لخوادم و معدات مثل السويتشات و الراوترات و األجزز . هناك طريقتان لتوصيل الشبكات المحلية :إيثرنت Ethernetوتوكن رينغ Token Ringعند توصيل الحواسيب بطريقة االيثرنت فإنزا يتم توصيلزا بالعاد إلى مجمع أو مبدل بمعنى السويتش . يمكن توصيل الشبكات المحلية مع بعضزا عن طريق موصالت من الشبكات الواسعة , WANوذلك باستخدام الموجزات . Router فوائد الشبكات المحلية : تسزيل تبادل الملفات بين األجزز في نفس الشبكة المحلية ألجل توفير الوقت المستغرق لنقل الملفات ,فتعتبر الشبكة المحلية عامل توفير اقتصادي في الشبكات حيث ال تحتاج في كل مكتب إلى جزاز طابعة ومن الممكن توصيل كل األجزز الحاسوب في الشركة أو المكتب إلى طابعة واحد أو ماسحة ضوئية واحد أو غيرها من اآلالت واألجزز الحاسوبية. 259 Eng. Ahmad H Almashaikh االيثرنت : Ethernetتعبر اإليثرنت عن مجموعة قواعد عامة لتوصيف طريقة الربط الفيزيائي ونقل رسائل المعطيات ) (framesبين مجموعة محطات عمل ) (workstationsفي الـ الشبكة المحلية ) (LANsوتعتبر تمثيالً للطبقتين 1الطبقة الفيزيائية physical layerو 2طبقة ربط المعطيات data link layerفي توصيف اتصال النظم المفتوحة الـ OSI Modelفزى تقوم بتحديد خصائص وماهيات ووظائف المكونات المادية -الطبقة 1في OSI -مثل شكل الكابالت ,شد التيار المتحكم باإلشارات الكزربائية الحاملة لرسائل المعطيات وما إلى ذلك بإلضافة إلى -خصائص الطبقة 2في OSI -مثل العنوان ماك MAC Addressوبرتوكوالت طبقة ربط المعطيات ).( Data Link Layer و ال تزال تقنيات اإليثرنت في تطور مستمر منذ نشوئزا عام 0979بحيث تزداد قدرتزا على التوسع الدائم واستيعاب أكبر عدد ممكن من األجزز المتصلة مع تأمين إمكانية النقل بسرعات عالية خالل أزمنة صغير وهذا ما يجعلزا من أوسع تقنيات الشبكات المحلية انتشاراً وأكثرها استخداماً .و لشبكات اإليثرنت عد أنواع من حيث السرعات المتوفر وهي : Ethernet :تبلغ سرعة النقل فيزا Mbps Fast Ethernet : 10تبلغ سرعة النقل فيزا Mbps Giga Ethernet : 100تبلغ سرعة النقل فيزا Gbps 10 Giga Ethernet 1تبلغ سرعة النقل فيزا . Gbps 10 السرعات بشكل مختصر في شبكة الـ االيثرنت : Ethernet Ethernet = 10 MB | Fast Ethernet = 100 MB Giga Ethernet = 1 GB | Ten Giga Ethernet = 10 GB الوسط الفيزيائي ): (Medium تستخدم شبكات اإليثرنت عد أنواع من كابالت التوصيل وتختلف هذه الكابالت من حيث البنية والسعة العظمى للنقل ) (Data Rateوهي: الكابل المحوري (Coaxial Cable) :في المراحل األولى لإليثرنت جرى استخدام كابل عرف باسم ThickNetقطره 10ملم يتميز بمعدل نقل Mbps 10ويستخدم اآللية BaseBandلكشف األخطاء ,ويتيح طوالً أعظمياً للشبكة ) (Network Spanيقارب الـ 2500متر ,وعدد من العقد في المقطع يبلغ أعظمياً الـ 100عقد وبحيث ال يتجاوز طول المقطع الـ 500متر ويعرف أيضاً باسم Base5 10حيث ترجع العشر إلى معدل النقل والـ Baseإلى آلية كشف الخطأ والـ 5إلى الطول األعظمي للمقطع. أما النوع اآلخر من الكابالت المحورية فزو ما عرف باسم ThinNetقطره 5ملم يتميز بمعدل نقل Mbps 10ويستخدم اآللية BaseBandلكشف األخطاء ,ويتيح طوالً أعظمياً للشبكة ) (Network Spanيقارب الـ 925متر ,وعدد من العقد في المقطع يبلغ أعظمياً الـ 30عقد وبحيث ال يتجاوز طول المقطع الـ 500متر ويعرف أيضاً باسم Base2 10 حيث ترجع العشر إلى معدل النقل والـ Baseإلى آلية كشف الخطأ والـ 2إلى الطول 261 Eng. Ahmad H Almashaikh األعظمي للمقطع ,ونالحظ أن هذا النوع من الكابالت عموماً أصبح نادر الوجود في الوقت الحالي. و هناك نوع ثالث من الكابالت المحورية المستخدمة في شبكات إيثرنت تعرف بـ 10 Broad36حيث يبلغ قطر الكابل 1.1-1.4سم يتميز بمعدل نقل Mbps 10ويستخدم اآللية BroadBandلكشف األخطاء ,ويتيح طوالً أعظمياً للشبكة )(Network Span يقارب الـ 3600متر وال يتجاوز طول المقطع الـ 1800متر. الكابالت المجدولة Twisted Pair :ولزا نوعان هما Shielded Twisted Pair ) (STPو ) Unshielded Twisted Pair (UTPي ختلفان اختالفاً بسيطاً في البنية بحيث أن األول يعد أكثر مقاومة للتشويش ولكنه أعلى كلفة. تستخدم شبكال اإليثرنت النوع UTPحيث يبلغ قطر الكابل 1.6-1.4سم يتميز بمعدل نقل Mbps 10ويستخدم اآللية BaseBandلكشف األخطاء ,ويتيح طوالً أعظمياً للشبكة ) (Network Spanيقارب الـ 500متر وال يتجاوز طول المقطع الـ 100متر ويعرف أيضاً باسم . BaseT 10. و هناك سعات لكابالت الـ UTPتبلغ الـ Mbps 100يمكنزا تخديم الـ Mbps 100 إيثرنت وحتى الـ Gigabitإيثرنت وتوفير مسافات أعظمية أكبر للشبكة. األلياف الضوئية (Optical Fiber) :أكثر كلفة من الـ UTPالستخدامزا تقنيات نقل أعلى وتستخدم غالباً في توصيل المبدالت ) (switchesوالمر ّكزات hubsوليست شائعة االستخدام في توصيا الحواسب والطرفيات إلى الشبكة نظراً لكلفتزا المرتفعة. التوصيف المعياري للـ IEEEلإليثرنت : 802.3x = Full Duplex 802.3ae = 10 GB 802.3at = POE 802.3u = 100 MB 8023ab = 1 GB 261 Eng. Ahmad H Almashaikh Ethernet Frame Format صيغة إطار االيثرنت :Ethernet Frame Format هي عملية تغليف البيانات و هي تعني إضافة معلومات على البيانات لكي يتم مساعد هذه البيانات للوصول للطبقة اآلخر ى ,و حجم التغليف سيكون 26بايت وسيتم تقسيمزم على 6خانات . يتكون إطار االيثرنت من Headerطول هذا الـ Header 26 bytesو يحتوي على 6خانات يتم تركيبزما بشكل منظم وكل خانة تحتوي على معلومات و كل خانة له وظيفة خاصة . األن سأقوم بذكر محتويات الـ Ethernet Frame Headerالتي يتكون منزا الـ . Header 1- Preamble and Start Frame Delimiter Fields 2- Destination MAC Address Field 3- Source MAC Address Field 4- Length/Type Field 5- Data and Pad Fields 6- Trailer Field / Frame Check Sequence Field قبل إ ن نبداء في شرح التفاصيل يجب إن نعرف إن عملية التغليف تنقسم إلى قسمين كمافي النموذج التالي : الحظ في النموذج إنه منقسم لقسمين Headerو Tralierو يوجد حقل مشترك ما بينزم Data and Padفي هذه الحالة يجب إن نكون على معرفة كيفية تكوين الـ Headerيبداء من اليسار إلى اليمين بشكل منظم و مرتب ,و يبداء في تجميع البيانات و يقوم بتركيب البيانات في كل خانة من الخانات بشاكل المناسب . 262 Eng. Ahmad H Almashaikh : Preamble and Start Frame Delimiter Fields حقل المقدمة Preambleوهو عبار عن Bytes 7مزمتزا تحديد بداية اإلطار وتحقيق التزامن بين المرسل Sourceوالمستقبل Destinationلعملية بناء اإلطار بشكل صحيح بمعنى إنه يقوم بجلب جميع المعلومات ليتم بناء اإلطار على المعلومات التي حصل عليه . DS = Destination MAC Address Field حقل عنوان المستقبل Destination MAC Addressو هو عبار عن Bytes 6 مزمتزا تحديد عنوان الماك ادرس لجزاز المستقبل ,و عنوان الماك ادرس مستخدم من قبل الطبقة الثانية Data Link Layer 2و في هذه الطبقة يتم تحديد عنوان المرسل و عنوان المستقبل عن طريق الماك ادرس MAC – Addressالخاص في كل جزاز من الطرفين ,وقد يكون المستقبل عقد وحيد ) (Uni Castأو عد عقد) (Multi Castأو كافة عقد الشبكة ). (Broad Cast AS = Source MAC Address Field حقل عنوان المرسل Source MAC Address Field وهو عبار عن Bytes 6لتحديد الـ MAC Addressللمرسل ليتم تميز الـ Frame من اية جزاز مرسل و إلى اية جزاز مستقبل ليتم وصول الـ Frameللجزاز المطلوب بشكل صحيح . : Length / Type Field حقل تميز أنواع الخانات Length/Type Field ويستخدم لترميز البروتوكول المستخدم في الطبقة األعلى التي ستمرر المعطيات إليزا ويستخدم الترميز السداسي عشر فمثالً بفرض كانت قيمته السداسية عشر هي عبار عن 0800فزذا يعني أن بروتوكول الطبقة العليا المستخدم هو بروتوكول اإلنترنت IP , protocolبينما تدل القيمة السداسية عشر 8137على أن بروتوكول الطبقة األعلى هو . Protocol IPX : Data and Pat Field حقل البيانات Data and Pad Fields وهو متغير الطول ويعبر عن المعطيات الفعلية التي يجري إرسالزا والتي تجري عليزا عملية Framingوالتي سيجري تمريرها من الطبقة الثالثة Data Link Layer 3 إلى طبقة إعلى الطبقة الرابعة الـ Network Layer 4المسؤولة عن عناوين الشبكات االي بي IPو توجيه الـ Packetsفي الشبكة . 263 Eng. Ahmad H Almashaikh Trailer Field / Frame Check Sequence Field وهو عبار عن Bytes 4يختتم به اإلطار ويستخدم للكشف عن األخطاء حيث تخزن فيه قيمة تدعى Frame Check Sequence FCSوالتي يجري حسابزا وفقاً لخوارزمية لكشف األخطاء ) (Cyclic Redundancy Check CSCوالتي لزا أنواع مختلفة ويجري تطبيقزا على الحقول بدءاً من DAوحتى نزاية اإلطار وأثناء الحساب تؤخذ قيمة FCSأصفاراً ,وعند االستقبال يقوم المستقبل بتطبيق نفس خوارزمية كشف األخطاء وإيجاد الناتج ومقارنته مع الحقل FCSللتأك د من خلو الطرد من أخطاء أثناء عملية النقل. يجب إن نعرف إن مجموعة الحقول Destination Address DAو Source Address SAو Typeتؤلف ما يسمى بالترويسة Header .كما ذكرنا سابقاً في بداية الدرس . بنية اإلطار: Ethernet 802.3 : نالحظ أن الحقول جميعزا مطابقة للحقول السابقة عدا أحد حقول الترويسة وهو الحقل Lengthوهو نفس الـ Bytes 2السابقتين ولكنزا تلعب دورا في تحديد الحقل MAC- client dataوهو حقل جزئي من حقل البيانات . data ----------------------------------------------------------------------------------- آلية اإلصغاء في المنافذ المتعدد وكشف التصادم Carrier Sence Multiple Access with Collision Detection CSMA/CD 264 Eng. Ahmad H Almashaikh التصادم :تتصل العقد Aو Bو Cو Dجميعزا إلى Mediumوحيد فزي تؤلف مقطعاً Segment..وبفرض أرادت العقد Aإرسال بيانيات للعقد Bعبر الشبكة ,عندها سينتقل الطرد المرسل من Aإلى كافة العقد المتصلة بالشبكة وستقوم كل منزا بمقارنة عنوان الـ MACالخاص بزا مع عنوان المستقبل D Aالوارد في الطرد لتتأكد إن كان الطرد يخصزا وإال فإنزا تزمله (و هو ما تقوم به العقدتان Cو Dفي هذه الحالة) .و في حال كان عنوان المستقبل هو العنوان العام ) (BroadCastستعتبر كل عقد من هذه العقد أن الطرد المرسل يخصزا وستقوم بمعالجته .و بناء على هذه البنية يحدث التصادم في حال أرادت عقدتان إرسال إطار في وقت واحد. اإلصغاء :وتعني أن أي عقد قبل أن تقوم بإرسال أي طرد إلى الوسط فإنزا "تصغي" إلى الوسط أي تستشعر وجود إشار حاملة Carrierيجري إرسالزا على الكابل في الوقت الحالي ..وذلك بزدف معرفة إن كانت هناك عقد أخرى في حالة إرسال أو كان الوسط فارغاً وجاهزاً الستقبال طرد إليصاله إلى باقي العقد .النفاذ المتعدد :ومعناه أن إي طرد يجري إرسال ه عبر الوسط يجري استقباله من كافة عقد الوسط (ألنزا جميعاً في حالة إصغاء) ومن ثم اتخاذ القرار بإهماله أم معالجته. كشف التصادم :يحدث التصادم عندما ا تستشعر عقدتان أن الوسط فارغ وتبدأان بإرسال الطرود في الوقت نفسه ..وبما أن أي عقد متصلة بالشبكة تصغي إلى الشبكة في نفس الوقت الذي ترسل فيه طروداً عبر الشبكة لتتأكد من أنزا العقد الوحيد المرسلة على الشبكة ,فما يحدث عند التصادم هو أن العقد المرسلة ستعود إليزا اإلشار المرسلة ولكن بشكل مشوه ) (grambledوعندها ستستشعر وجود التصادم وستتوقف عن اإلرسال وتنتظر فتر زمنية حتى يتم تفريغ الوسط هذه الفتر الزمنية تدعى غرامة/زمن التأخير ) (back off time/delayطول هذه الفتر عشوائي أي أنه يختلف من عقد إلى أخرى وذلك لتفادي حدوث التصادم من جديد في حال قيام العقد بإعاد اإلرسال بعد انقضاء نفس الزمن. تقطيع الشبكة إلى عدة مقاطعSegmentation : يؤلف المقطع الوحيد Segmentمجال تصادم Collision Domainتصبح معالجة مشكلة التصادم عليه أعقد وأصعب وتستغرق وقتاً أكثر كلما زاد عدد العقد المتصلة بمقطع وحيد ومن هنا تظزر أهمية عملية تقسيم الشبكة إلى مقاطع متعدد تشكل مجاالت تصادم متعدد Multiple Collision Domainيسزل حل التصادم على كل منزا وفي نفس الوقت جرى توسيع للشبكة وإضافة عدد جديد من العناصر المنتمية للشبكة. آليات مختلفة لتقطيع الشبكةSegmentation : إن عملية التقطيع Segmentationقسمت الشبكة إلى عد مقاطع غير متصلة مع بعضزا ..فال بد من إيجاد طريقة للوصل بحيث تستطيع عقد تنتمي إلى مقاطع مختلفة تبادل المعلومات فيما بينزا ,وهنا جرى استخدام نقاط (عناصر) وسيطة ..إذ لم تعد الشبكة في 265 Eng. Ahmad H Almashaikh هذه الحالة مؤلفة من عقد متصلة بكابل فحسب وإنما أصبحت الشبكة مؤلفة من نوعين أساسيين من األجزز : النوع األول يدعى عناصر الشبكة الطرفية )(Data Terminal Equipment DTE وتتمثل بكل ما األجزز التي بإنمإنزا إرسال البيانات واستقبالزا. و النوع الثاني يدعى عناصر الشبكة الوسيطة (Data communication ) equipment DCEنقاط وسطى تستقبل الطر ود من جزة وتمررها إلى جزات أخرى وفق آليات مختلفة وتتمثل في أجزز مثل مكرر اإلشار ( Repeaterنفس مبدأ عمل المر ّكز Hubتقريباً) والـ Bridgeوالمبدّلة Switchوالـ Routersوجميعزا تمثل صلة الوصل بين أكثر من مقطع Segmentوتتيح توسيع حجم الشبكة كما تعتبر بطاقات الشبكة Network Interface Cards NICsمن أحد أنواع عناصر التواصل في الشبكة. استخدام المر ّكز Hubأو بين مقاطع الشبكة: يقوم المر ّكز Hubببساطة بتمرير اإلطار Frameالوارد إلى دخله إلى كافة مخارجه أي أنه يمرر أي إطار متواجد على أي من المقاطع المتصلة به إلى كافة المقاطع اآلخر حيث يجري تعميمزا على كافة العناصر المرتبطة بزذا المقطع Segmentولكن هذه الطريقة في تعميم اإلطارات تسبب الكثير من الزدر في عمليات النقل وهذا ما يجعل استخدام محصوراً بالشبكات الصغير التي تتميز بمعدالت منخفضة من المعطيات التي يجري نقلزا. استخدام الـ Bridgeبين مقاطع الشبكة: يصل الـ Bridgeبين مقاطعن مختلفة من الشبكة ولكنه يختلف عن المر ّكز Hubبأنه يختبر عنوان المستقبل فال يقوم بإرسال اإلطار من المقطع الحاوي على العقد المرسلة إلى كافة المقاطع المتصلة به وإنما يرسله فقط إلى المقطع الحاوي على العقد ذات العنوان المستقبل ..أي أن الـ Bridgeيصل بين مقطعين فقط على عكس المر ّكز Hubالذي كان يصل بين مقطع من جزة وعد مقاطع من جزة أخرى. و في حال كان المرسل والمستقبل ينتميان إلى نفس المقطع فإن الـ Bridgeال يقوم بتمرير إي إطار إلى أي مقطع خارجي آخر وهذا ما يجعله قادراً على القيام بعمليات نقل داخلية (ضمن مقطع واحد) متعدد في أكثر من مقطع في الوقت نفسه (على التوازي). استخدام المبدّلة Switchبين مقاطع الشبكة: تتألف المبدّلة Switchمن عد بوابات Portsتتصل كل منزا بعنصر شبكة وحيد قد يكون DCE -مثل المر ّكز Hubأو الموزع Switchأخرى مثالً -أو DTE -كأن يكون حاسباً أو طابعة أو .أي أن المبدّلة Switchتصل بين عد مقاطع كل مقطع مؤلف من عقد Nodeوحيد متصلة بالكابل مما يجعل الشبكات التي تستخدم المبدّلة Switch ) (Switched Networksخالية تماماً من التصادمCollision Free . 266 Eng. Ahmad H Almashaikh تقوم المبدّلة Switchباستقبال الطرد من المرسل وتحديد وجزة هذا الطرد ..وبما أن كل مقطع Segmentمتصل إلى أحد بوابات المبدّلة Switchمؤلف من عنصر وحيد فإن عنوان المستقبل سيجري تمريره إلى منفذ portوحيد متصلة مباشر بالمستقبل نفسه وبالتالي تمرير اإلطار إلى الجزة المستقبلة لوحدها دون شغل أي عنصر من عناصر الشبكة باستقبال إطار قد ال يخصه. تعمل المبدّلة Switchبإحدى التقنيتين : Full Duplex technologyأو Half Duplex Technology حيث تعني التقنية Half Duplexأن كل منفذ portمن منافذ المبدّلة switchوما يتصل به من DCEأو DTEأو NICيستطيع أن يقوم باإلرسال فقط أو االستقبال فقط في وقت واحد. أما التقنية Full Duplexتعني أن المنفذ portوما يتصل به يستطيع أن يقوم بإرسال البيانات واستقبالزا في وقت واحد مما يضاعف من عرض الحزمة ..فمثالً إن كان معدل النقل يعادل Mbps 100وكانت التقنية المستخدمة هي Full Duplexفزذا يعني أن سرعة النقل المجملة أصبحت تعادل . Mbps 200 ----------------------------------------------------------------------------------- Media Access Control OR Mac Address يعتبر العنوان ماك ادرس أو )(Media Access Controlقيمة فريد تُربط ببطاقة ال شبكة من قبل المصنع للتمييز ما بين بطاقات الشبكة الموجود على شبكة محلية (LAN). والمفروض أن يكون هذا العنوان مميز عالمياً أي ال توجد أي بطاقة شبكة أخرى في العالم تأخذ نفس عنوان الماك . و بما أنه يُ حدد من قبل الشركة الصانعة فغالب ًا ما يتضمن رقم الشزاد المسجلة الخاص بزذه الشركة .و بما أنه يعمل في الطبقة ) (Data Linkحسب التصنيف OSIوالتي يمكن اعتبارها طبقة فيزيائية فقد ت سمى بأسماء أخرى أحياناً مثل : Ethernet Hardware )adapter address , physical ، hardware address ، Address (EHA address. 267 Eng. Ahmad H Almashaikh في الشبكات التي تستخدم البروتوكول TCP/IPيمكن االستعالم عن العنوان ماك لبطاقة شبكة باإلضافة إلى الـ IPعن طريق البروتوكول ) (ARPأي Address Resolution Protocolمن أجل الـ ) , (IPv4والبرتوكول) (NDPأي Neighbor Discovery Protocolمن أجل الـ (IPv6).على الشبكات التي تقوم باإلرسال بشكل broadcast مثل شبكات الـ – Ethernetيقوم العنوان ماك بتعريف وتمييز كل عقد على الشبكةويسمح بتأشير كل ( Frameمجموعة البتات المرسلة) لمعرفة الجزاز الذي يجب أن يستقبلزا.و لذلك فإن العنوان ماك يشكل معظم األساسيات التي تستند إليزا طبقة الـ Data linkمن التمثيل OSIوالتي تستند عليزا بروتوكوالت الطبقات األعلى لتشكيل شبكات معقد وفعالة. التقليد العالمي المتبع لكتابة العنوان ماك : إن المعيار IEEE 802هو التنسيق المتبع لطباعة عناوين الماك من النمط MAC-48 بشكل سزل ومألوف .حيث يتألف فيه العنوان من ست مجموعات تتألف كل منزا من رقمين بالنظام السداسي عشر ويتم الفصل بين كل مجموعتين بخط صغير ( )-أو بنقطتين (): وترتب هذه األرقام بحسب اإلرسال .مثال : address2 01:23:45:67:89:abأو address1 01:23:45:67:89:abويوجد تقليد آخر متبع من قبل Ciscoوهو كل منزا مؤلف من أربع أرقام بالنظام السداسي عشر ,يفصل باستخدام ثالث مجموعات ٍ بينزا نقط .مثال ab 0123,4567,89 :وذلك حسب ترتيب اإلرسال. ----------------------------------------------------------------------------------جدول العناوين الفيزيائية MAC Address Table جدول العناوين الفيزيائية :هو الجدول الذي يتم بنائه في داخل جزاز السويتش و يحتوي على العناوين الفيزيائية و رقم المنفذ لألجزز المتصلة بجزاز السويتش مما يمكن السويتش بان يرسل البيانات إلى جزاز المرسل اليه مباشر . جدول العناوين لديه اكثر من اسم يطلق عليه Forward filter Tableو Content Addressable Memoryو Physical Addressو MAC Address Table 268 Eng. Ahmad H Almashaikh المبدل Switch المبدل : Switchهو عبار عن جزاز متععد المنافذ مثل الـ Hubولكن جزاز المبدل أو السويتش عندما ا نقوم بتشغيله يقوم بعملية فحص الفريمات التي تأتية من كل جزاز متصل في منافذ المبدل حيث يقوم بأخذ الـ Source MAC Addressو يقوم بتسجيلزا في جدول العناوين الفزيائية الموجود في داخل المبدل . مالحظة مهم جدا :عندما يقوم بأخذ الـ Source MAC Addressلكل جزاز سيقوم بتسجيل العنوان و مقابله رقم المنفذ المتصل فيه ليتم التعرف عليزم و و تسجيلزم في الجدول . كل منفذ من منافذ المبدل أو السويتش هي عبار عن مجال تصادم واحد بمعنى إنه مجال التصادم موجود على كل منفذ من المنافذ وليسه على كل السويتش One , Collision Domainو هذا النظام افضل بكثير من إن يكون جميع المنافذ في مجال تصادم واحد مما يجعل كل منفذ يعمل بسرعة خاصة فيه مثل لو وجد منفذ بسرعة Mb 100هذه السرعة ستكون خاصة في المنفذ وال يستطيع منفذ اخرى مشاركة هذه السرعة و كل منفذ يكون له سرعة مستقلة خاصة فيه و غير مشتركة . 269 Eng. Ahmad H Almashaikh Switch Three function وظائف المبدل أو السويتش يقوم المبدل بثالثة وظائف اساسية و من المزم جداً أن نتعرف عليزم و نعرف كل واحد ما هي وظيفة كل واحد سأقوم بذكرهم و شرحزم . تعلم العناوين 1- Address Learning عملية التصفية و اإلرسال 2- Filtering / Forwarding Deision منع دوران البيانات 3- Loop Avoidance هذه هي الوظائف الثالثة التي تعمل في داخل السويتش أو المبدل سأقوم بشرح كل واحد بشكل منفصل عن اآلخر لنفزم وظيفة كل منزم و ماذا تفعل و متى ياتي دور هذه الوظيفة في داخل المبدل . Address learningتعلم العناوين :هذه الوظيفة هي المسؤولة عن معرفة العناوين الفيزيائية MAC - Addressلألجزز المتصل في المبدل حيث تقوم بمعرفة العناوين عن طريق عمل البث المباشر Broad Cast: ffff.ffff.ffffبزذه العملية يستطيع المبدل معرفة جميع العناوين الفزيائية و تسجيله في جدول العناوين الموجود في داخل المبدل و حيث يقوم بتخزين العنوان و رقم المنفذ المساوي اليه كما في النموذج التالي.... 271 Eng. Ahmad H Almashaikh الحظ إ ن كل عنوان ماك ادرس متساوي مع المنفذ المتصل فيه الجزاز صاحب الماكادرس الذي تم تسجيله في جدول العناوين الفزيائية . Filtering / Forwarding Deisionعملية التصفية و اإلرسال :هذه الوظيفة تبداء في العمل عندما يرد جزاز متصل في المبدل أو السويتش يريد أن يرسل Frameلجزاز اخر متصل معه على المبدل من الطبيعي جداً إن الجزاز الذي يريد إرسال رسالة للجزاز المطلوب يجب إن يكون على معرفة بعنوان الماك ادرس الخاص في الجزاز المرد اإلرسال اليه األن سنقوم بشرح مثال على النموذج التالي لنفزم كيفية اإلرسال بشكل مباشر و من دون إن بإرسال الرسالة لجميع األجزز المتصلة معه في الشبكة تابع النموذج التالي..... في هذا النموذج سيتم إرسال رسالة الـ Frameمن جزاز الـ PC1إلى PC2و PC3 سيتم إرسال الـ Frameالـ Switchالمبدل سيقوم بنظر في الرسالة و يحدد العناوين التي سيتم اإلرسال اليه و يقوم بإرسال الـ Frameللجزاز المطلوب بشكل اتوماتيكي مع العلم الن يتم إرسال الرسالة لجزاز اخر ألنه في داخل الر سالة تم تحديد العناون الفزيائي. 271 Eng. Ahmad H Almashaikh الحظ في النموذج تم إرسال الـ Frameللمبدل في هذه الحالة يقوم بنظر في داخل الـ Frameليعرف اي العناوين التي يجب أن ترسل اليه الرسالة و في هذه الحالة تم التعرف على PC2و PC3سيقوم بإرسال الرسالة بشكل مباشر لزذه األجزز فقط مثل ما في النموذج التالي .... األن كما نرى في النموذج إنه تم وصول الـ Frameلألجزز المطلوبة بشكل صحيحاألن سنرى نموذج ثاني لنفزم اكثر هذه العملية بشكل اقرب ......... 272 Eng. Ahmad H Almashaikh في هذا النموذج يرد جزاز PC3إرسال رسالة لجزاز PC1سيقوم الجزاز بإرسالالـ Frameللمبدل سيقوم المبدل بقراء هذه الـ Frameليعرف إلى إين متجه هذه الرسالة و بعد أن يعرف سيقوم بتحديد الجزاز عن طريق العنوان الفزيائي و تحديد المنفذ المتصل عليه ليتم اإلرسال بشكل مباشر اليه كما في النموذج التالي .... أنظر تم وصول الـ Frameللمبدل و قام بقراء الـ Frameو في هذه الحالة تمالتعرف على الجزاز المطلوب سيقوم األن بإرسال الرسالة اليه و هو الجزاز PC1 المتصل على المنفذ Port 1كما في النموذج التالي .......... الحظ األن تم وصول الـ Frameإلى الجزاز PC1بزذا الشكل تكون قد تموصول الرسال للجزاز المطلوب بشكل صحيح . 273 Eng. Ahmad H Almashaikh Loop Avoidanceمنع دوران البيانات :هذه الوظيفة المسؤولة عن منع دوران البيانات في داخل المبدل ( ) Switchفي حال تم ربط اكثر من سوتيش سيحصل عملية دوران البيانات ولكن في داخل السويتش يوجد بروتوكول يمنع دوران البيانات في داخل السويتش و هذا البروتوكول الـ STPسنتعرف عليه بشكل كبير جداً في الدروس القادمة. Loop 274 Eng. Ahmad H Almashaikh طريقة إرسال الـ Frameفي داخل المبدل ()Switch يوجد ثالث طرق تعتمد الـ Frameعلى عليزم في عملية اإلرسال سأقوم بذكرهم و شرح كل واحد منزم : هذه الطريقة المعتمد في أجهزة سيسكو لعملية اإلرسال 1- Store and Forwarding هذه طريقة إرسال البيانات للجهاز المطلوب من دون تخزينه 2- Cut – Through هذه العملية المسؤولة على تاكيد إرسال البيانات بشكل صحيح 3- Fragment – Free Store and Forwardingتحتوي على قسمين سأقوم بذكرهم : :Error Checking -0التاكد من عدم وجود اخطاء بعد استالم الـ Frameالقادمة للدخول في عملية التكوين من جديد Header. : Automatic Buffering -2التخزين المؤقت أالتوماتيكي تقوم هذه العملية بمعالجة البيانات و تحديد السرعة المستخدمة و المنفذ الذي سيقوم بعملية اإلرسال و بعده يقوم بإرسال الـ Headerإلى FCS checkللتاكد من عدم وجود اخطاء في الـ Frame لتتم عملية اإلرسال ,كل هذه العملية تكون بشكل مؤقت في عملية التكوين في داخل الـ .Buffering Cut – Through -3تحتوي على قسمين سأقوم بذكرهم : : Rapid Frame Forwarding -1هذه العملية المسؤولة عن إرسال البيانات بشكل سريع من دون تخزينها مثل عندما جهاز ما يريد إرسال رسالة لجهاز آخر سيقوم الجهاز بإرسال الرسالة بشكل مباشر للجها ز المطلوب من دون تخزين الرسالة. : Fragment Free -2هذه العملية تقوم بتحرير االجزء الخاص في الـ Headerعلى اشكال قطع لتصل جميع البيانات إلى حقل البيانات ليتم التاكد من هل حدث خطاء أو هل يوجد بيانات تم تجاوزه هذه وظيفة الـ .Fragment 275 Eng. Ahmad H Almashaikh Cisco Switch Configuration Command Switch > ? show mac address-table address All Command Displays MAC address table information for the specified MAC address show mac address-table agingDisplays the aging time in all time VLANs or the specified VLAN. show mac address-table count Displays the number of addresses present in all VLANs or the specified VLAN. show mac address-table dynamic Displays only dynamic MAC address table entries. show mac address-table interface Displays the MAC address table information for the specified interface. show mac address-table learning Displays MAC address learning status of all VLANs or the specified VLAN. show mac address-table static Displays only static MAC address table entries. show mac address-table vlan Displays the MAC address table information for the specified VLAN. end Return to privileged EXEC mode. show mac address-table learning Verify the configuration. [vlan vlan-id | interface interface slot/port] copy running-config startup(Optional) Save your entries config in the configuration file. 276 Eng. Ahmad H Almashaikh )Virtual Local Area Network (VLAN الشبكة المحلية االفتراضية : Vlanهي عبار عن شبكة وهمية موجود في داخل سويتشات سيسكو فقط و يتم العمل على هذه الشبكة الوهمية عن طريق تقسيم منافذ السويتش إلى عد شبكات كل منزا منفصله عن اآلخر بشكل وهمي وغير مرئي وال يمكن لي أجزز الحاسوب التي في شبكة معينة من شبكة الـ Vlanأن تتصل في أجزز حاسوب اخرى في شبكة Vlanمع العلم إنزم على سوتيش واحد و تحت نتطاق واحد ولكن عندما يتم تقسيم الشبكات ستكون كل شبكة في نطاق وهمي مختلف عن النطاق اآلخر في داخل السوتيش. مثال على تقسيم شبكة الـ Vlanفي داخل السويتش : أنظر للنموذج التالي يوجد فيه ثالث شبكات Vlan 1, Vlan 2, Vlan 3و كل شبكةتاخذ عنوان اي بي مختلف عن اآلخر . Vlan 1 ip: 192.168.1.1 Vlan 2 ip: 192.168.2.1 Vlan 3 ip: 192.168.3.1 277 Eng. Ahmad H Almashaikh في هذه الحالة شبكة Vlan 1األجزز المرتبطة فيزا ال تستطيع االتصال بشبكة Vlan 2وال شبكة Vlan 3ألنه تم تقسيم السويتش لثالث شبكات مختلفة عن بعضزم العبض ولو اردنا الشبكة أن تتصل مع بعضزا البعض نحتاج لجزاز الموجه أو الراوتر لجعل الشبكات تتصل مع بعضزا البعض هذا كان مثال لشبكة الـ . Vlan مالحظة :السويتشات التي تدعم شبكة الـ Vlanفقط سوتيشات سيسكو . الفرق بين الـ Vlanو : Subnetting -1الـ Subnettingهو مفزوم تقسيم عنوان الشبكة IP Addressالواحد إلى عد عنوان شبكة IP Addressفرعية بغض النظر عن فئة العناوين A,B,Cمع العلم إنه هذا المفزوم غير خاص في جزاز معين مثل الراوتر أو السويتش . Vlan -2تستخدم لتقسيم السويتش لعدد اجزاء بمعنى تقسيم المنافذ لعدد شبكات و فصل الشبكات عن بعضزا البعض. مميزات و فوائد شبكة الـ : Vlan -1التقليل من عملية البث المباشر . BroadCast -2سزولة في ادار و صيانة الشبكة . -3يسزل إضافة جزاز في اي شبكة . -4سزولة نقل جزاز من شبكة لشبكة اخرى من دون الحاجة لنقل اسلك من منفذ لمنفذ. -5افضل من ناحية الحماية و االمن ,مثل لو تم تسريب فيروس أو تم اختراق شبكة معين ال ستطيع الفيروس أو المخترق الوصول للشبكة اآلخر هذه نقطة في حق شبكة الـ .Vlan Vlan -6هي جزء من الـ BroadCast Domainويتم تقسمه إلى اجزاء و تعتبر الـ BroadCast Domainمستقلة بذاتزا و هذه من صالح الشبكة حيث يتم تقليل مجال تصادم البيانات و االختناق و الضغط في المسارات. ---------------------- ------------------------------------------------------------- أنواع الـ Vlan Type of Vlan يوجد عد أنواع من شبكة الـ Vlanو كل نوع لديه وظيفة معين سأقوم بذكرهم وشرحزم . 1- Data Vlan 2- Default Vlan 3- Native Vlan 4- Voice Vlan 5- Management Vlan 278 Eng. Ahmad H Almashaikh : Data Vlanهذا النوع من شبكة الـ Vlanتستخدم في إرسال البيانات للمستخدمين على الشبكة ,و عاد تستخدم هذه الشبكة في الشبكة الصغير و تقوم بعمل جميع الوظئف مثل شبكة الصوت و الشبكة اآلخر ,اما في الشبكة الكبير تكون هذه الشبكة فقط لنقل المعلومات ما بين الشبكات. : Default Vlanهذا النوع من شبكة الـ Vlanتكون مو جود في داخل السويتش بشكل تلقائي و تاخذ الرقم واحد ,و يكون جميع منافذ السويتش تحت هذه الشبكة في حال لم يكون هناك شبكة Vlanتم اضافته من الطبيعي جداً أن تكون جميع المنافذ تحت هذه الـ Default Vlanو يتم االعتماد عليه في كثير من االعمل و تستخدم بروتوكوالت مثل , STP, CDP, VTP,مع العلم هذه الشبكة ال يمكن حذفزا أو اعاد تسميتزا لي إنزا تحتوي على بروتوكوالت ولذلك ال يمكن التعديل عليه و سنعرف أن هذه الشبكة هي اساسية في جزاز السويتش . : Native Vlanهذه الشبكة تساوي شبكة الـ Default Vlanو تعتبر نفس الشبكة ولكن الـ Native Vlanتعتمد على بروتوكول الـ IEEE 802.1Qويتم من خالله تنقل الترافيك بوضع عالمة الـ Tagوحجم الترافيك أو التغليف سيكون 4 byteسأقوم بشرح هذا البروتوكول في الدروس القادمة. : Voice Vlanهذه الشبكة مخصصة في شبكة الصوت Network Voiceو وظيفة شبكة الـ Voice Vlanعزل شبكة الداتا عن شبكة الـ Voiceألن شبكة الصوت تعتبر شبكة مزم جداً وال يمكن للرسال الصوتية أن تنتظر مثل الداتا لزذا السبب يوجد شبكة الـ Voice Vlanمخصص فقط لشبكة الـ . Network Voice : Management Vlanهذه الشبكة مختصة في ادار السويتش و التي تستخدم في عملية المراقبة و االتصال في اكثر من سويتش و العمل مع بروتوكوالت مثل HTTP Telent , SSH , SNMPو تستخدم ايضاً لي ادار شبكات الـ . Vlan 279 Eng. Ahmad H Almashaikh أرقـــام الـ Vlan Vlan ID Range أرقام شبكات الـ Vlanكل شبكة Vlanتاخذ رقم ال يتكرر لشبكة اخرى ليتم تميزالشبكة عن بعضزا البعض ,و يوجد رنج معين لعملية بداء استزلك هذه االرقام و مع تتطور عالم الشبكات تم استزلك االرقام األولى التي سنقوم بذكرها األن ,و قاوم بتوسيع هذه االرقام لتصبح اكبر من العدد األول سأقوم بذكر هذه االرقام . 1- Normal Range From 1 up to 1005 2- Extended Range From 1006 up to 4096 Normal Range تبداء من رقم 1إلى 1005هذا اخرى رقم تاخذه آخر شبكة بمعنى يبداء عد الشبكة من الرقم األول لحد رقم 1005هذه رقم الشبكة االخير بمعنى األن يوجد لدنيا 1005شبكات في هذه الحالة تم استزلك كل االرقام الموجود في شبكة الـ Vlanولو اردنا أن نقوم بعمل شبكة اخرى ال نستطيع لي ألنه ال يوجد رقم للشبكة نستطيع اخذه لعمل شبكة جديد ,وقد تم حل هذه المشكلة عن طريق توسيع عدد الشبكات و إضافة رنج اكبر من السابقة يسمى Extended Rangeتبداء من رقم 1006إلى 4096هذا رقم آخر شبكة تم اخذه و من المستحيل أن نوصل لزذا العدد من الشبكات ولكن تم تطويره و توسيع هذه االعداد لو في حال نريد إضافة شبكات اخرى سيكون العدد مفتوح لحد 4096هذه اخرى شبكة ستكون لدنيا . -------------------------------------------------- ------------- -------------------- Vlan Switch Port Modes عملية ربط المنافذ بشبكة الـ Vlan يوجد نوعان من طريقة الربط الطريقة اليدوية و الطريقة الديناميكية .1- Static Vlan Port 2- Dynamic Vlan Port 281 Eng. Ahmad H Almashaikh : Static Vlan Portهذه الطريقة اليدوية التي تعتمد على مزندس الشبكة أن يقوم بربط المنفذ بشبكة الـ Vlanبشكل يدوي ,بمعنى إنه عندما يقوم ببناء شبكة الـ Vlanسيقوم بتقسي م المنافذ على الشبكة بشكل يدوي كما يريد . : Dynamic Vlan Portهذه الطريقة االتوماتيكية التي تعتمد على إضافة المنافذ المتصلة فيزا أجزز الحاسوب و تعتمد هذه الطريقة على الماك ادرس الخاص في جزاز الحاسوب ليتم اإلضافة في شبكة .Vlan أنواع منافذ شبكة الـ Vlan Vlan Port Type يوجد نوعان من منافذ شبكة الـ Vlanيتم استخدام كل واحد على حسب الوظيفة التيسيعمل فيزا سأقوم بذكر األنواع و شرحزم . 1- Access Port , 2- Trunk Port : Access Port -1هذا النوع من التوصيل يستخدم في توصيل جزاز مع سويتش و يعتمد هذا النوع على شبكة الـ . Native Vlan : Trunk Port -2هذا النوع من التوصيل يستخدم في توصيل جزاز سويتش مع جزاز سويتش اخر أو جزاز سويتش مع جزاز راوتر ويستخدم هذه التوصيل للتعامل مع البيانات التابعة ألكثر من شبكة Vlanو يتم التفريق فيما بين الـ Frameالتابعة لشبكة Vlanمختلفة عن طريق بروتوكول الـ . Trunk مثال على منفذ الـ : Trunk Portلو كان لدينا شبكة مكونة من سوتشين و تم تقسيم شبكة Vlan 1على السوتيش األول و قمنا بتقسيم شبكة الـ Vlan 1مره اخرى على السوتيش الثاني في هذه الحالة تتوجد شبكة الـ Vlan 1على سوتشين و نحتاج الدتات أن تنتقل من السوتيش األول للسوتيش الثاني ,من الطبيعي جداً سنحتاج بروتوكول الـ Trunkو سنقوم بتفعيله على منافذ السوتيشن لتتم عملية نقل الدتا بشكل صحيح و مع العلم لو كان يوجد اكثر من شبكة Vlanسيتم تفريق الداتا مرسلة ألي شبكة من هذه الشبكات عن طريق بروتوكول الـ Trunkليتم وصول الداتا للشبكة المطلوبة ,كما في النموذج التالي : 281 Eng. Ahmad H Almashaikh أنظر للنموذج هذا مفهوم اكثر للمثال السابقة الحظ إنه تم التوصيل ما بين السويتشات ربط الـ Trunk Portلي ألنه يوجد في SW2و SW3نفس شبكة الـ Vlan 200و نريد أن تنتقل المعلومات و الداتا لزذه الشبكة سنقوم برط و توصيل الـ Trunk Portليتم التفريق و التوصيل ما بين الداتا لكل شبكة . Vlan ----------------------------------------------------------------------------------- أ نواع البروتوكوالت المستخدمة في Trunk Port يوجد نوعان يتم االعتماد عليزما في عملية تغليف و إرسال الـ Frameفي عمليةتوصيل منفذ الـ Trunk Portسأقوم بذكرهم و شرحزم . 1- Inter-Switch Link (ISL) , 2- IEEE 802.1Q ) : Inter-Switch Link (ISLهو عبار عن بروتوكول خاص بشركة سيسكو و هذا البروتوكول يقوم بعملية تغليف الـ , Frameولكن قبل بداية تغليف الـ Frameيبداء في تكوين ISL headerالمكون من عد خانات و يصل طول هذا الـ ISL header 26 byteو يتم إضافة المعلومات الخاصة في كل شبكة Vlanفي كل خانة على حسب مكان المعلومات المناسب في الخانات. هذا نموذج الـ ISL headerيبداء في تكوين الخانات في اليسار الى اليمين . سأقوم بذكر محتويات الـ ISL headerو التعرف عليزم و شرحزم .282 Eng. Ahmad H Almashaikh DESTINATION ADDRESS (DA) FIELD TYPE FIELD USER DEFINED FIELD ------------------------------------------------------------------------------SOURCE ADDRESS (SA) FIELD LENGTH FIELD AAAA03 (SNAP) FIELD HIGH BITS SOURCE ADDRESS (HSA) FIELD ------------------------------------------------------------------------------VLAN - DESTINATION VIRTUAL LAN ID FIELD BPDU FIELD INDEX FIELD RES FIELD األن سأقوم بشرح كل الخانات بشكل منفرد عن اآلخر لنستطيع فزم كل خانة ما هيالوظيفة التي تعمل فيزا و ما هي البيانات التي تحتويزا هذه الخانات . : DESTINATION ADDRESS (DA) FIELDهذه الخانة طولزا 40 bitsفزي ت حتوي على العناون المطلوب الماك ادرس ,الذي نريد اإلرسال اليه و يقوم ايضاً بعملية اإلرسال المستزدف مثل يرسل بشكل متتعد لمجموعة عناوين مر واحد . : TYPE FIELDهذا الحقل طوله 4 bitsوظيفة هذه الخانة تقوم بتميز اإلطار االصلي الذي تم تغليفزا إعتماد على نوع اإلطار ,و يوجد اكثر من قيمة ليتم االعتمادعليزا في عملية التغليف على حسب النوع المطلوب . Encapsulated Frame Type Value Ethernet 0000 Token-Ring 0001 FDDI 0010 ATM 0011 283 Eng. Ahmad H Almashaikh : USER DEFINED FIELDهذه الخانة طولزا ايضاً 4 bitsهذه الخانة تعتمدعلى الخانة األولى و تعتمد ايضاً على عملية التغليف االصلية التي ستكون .Ethernet األن تم شرح القسم األول من الخانات التي في القسم األول من بناء الـ ISL headerكما في النموذج التالي : األن سنبداء في شرح القسم الثاني من الخانات : : SOURCE ADDRESS (SA) FIELDهذا الخانة التي ت حتوي على عنوانالمك ادرس الخاص في جزاز المرسل Source MAC Addressو معرفة المنفذ الذي سيتم اإلرسال منه الـ , Frameو هذه الخانة طولزا . 48 bits : LENGTH FIELDهذه الخانة طولزا 16 bits : HIGH BITS SOURCE ADDRESS (HSA) FIELD األن تم شرح القسم الثاني من الخانات التي في القسم الثاني من بناء الـ ISL headerكما في النموذج التالي : األن سنبداء في شرح القسم الثالث و االخير من الخانات : : VLAN - DESTINATION VIRTUAL LAN ID FIELDهذه الخانةمن أهم الخانة طولزا 15 bitsوظيفة هذه الخانة هي عملية تحديد رقم الـ Virtual LAN IDالتي سيتم إرسال المعلومات اليه بينما يتم تنقل هذه البيانات أو اإلطار الـ 284 Eng. Ahmad H Almashaikh frameفي بروتوكول الـ trunkو تكون في داخلزا رقم شبكة الـ VLANو العلومات الباقية حيث إنه ال تسلم لشبكة آخرى اال للشبكة التي تنطبق فيزا رقم شبكة الـ VLANو هذه الخانة من أهم الخانات الموجود . : BPDU FIELDهذه الخانة طولزا 1 bitهذه الخانة تحتوي على بروتوكوالتمثل STPو VTPو , CDPوظيفة هذه الخانة مزم جداً و هي تقوم بمنع دوران البيانات في السويتش مثل عندما ترسال الـ Frameستوصل للشبكة المطلوبة ولكن إذا كان هناك عد سوتيشات متصلة مع بعض عن طريق اكثر من لينك سيتم عود إرسال هذه الـ , Frameمما ينتج عن حدوث دوران في الشبكة network loops سأقوم بشرح هذه البروتوكوالت في الدروس القادمة . : INDEX FIELDهذه الخانة هي المسؤولة عن الدليل الخاص في اإلطار و عنمصدر اإلطار من بداية إرسال ه الى أن يتم وصولزا هذه هي وظيفة هذه الخانة ,و نستطيع ايضاً أن نراقب اإلطار من بداية إرسال ه حتى استالمه . : RES FIELDهذه الخانة المسؤولة عن حجز نوع اإلرسال في الكابل وتحديد نوعه قبل عملية اإلرسال و تحديد نوع الشبكة ايضاً هل هي FDDIأو Token Ringأو Ethernetو طول هذه الخانة .16 bits IEEE 802.1Q -1 هذا البروتوكول يقوم بنفس وظيفة الـ ISLولكن يوجد بعض المميزات التي يتفوق فيه بروتوكول IEEE 802.1Qعن بروتوكول الـ , ISLمثل بروتوكول الـ IEEE 802.1Qيقوم بفقط بعمل Tagعلى الـ Frameبحجم 4 byteعلى عكس بروتوكول الـ ISLحيث إنه يقوم بعملية الـ Encapsulationللـ Frameبحجم 26 byteو هذا الفرق ما بين هذه البروتوكوالت و من االفضل استخدام بروتوكول الـ IEEE 802.1Q إلنه فقط يقوم بوضع Tagعلى الـ Frameو هذا يجعل الـ Frameحجمزا صغير جداً . مالحظة :هذا البروتوكول خاص في مؤسسة IEEEو هو غير ملكية لشركة سيسكو و شركة سيسكو تنصح باستخدام هذا البروتوكول بدل من استخدام الـ .ISL Frame formatصيغة اإلطار :هي عملية بناء اإلطار و ال يقوم بعملية encapsulateكما ذكرنا سابقا ,و هذا النموذج الذي يتكون منه هذا البروتوكول. 285 Eng. Ahmad H Almashaikh . IEEE 802.1Q هذا النموذج الذي يتم بناء الخانات عليه لبروتوكول الـو بزذا الشكل نكون قد تم االنتزاء من الشرح بشكل كامل و سنبداء في الدرس العملي . و التطبيق ----------------------------------------------------------------------------------- Vlan Switch إعدادات شبكة الـ Vlan Configuartion Switch > enable Switch # config t Switch (config) # vlan 2 أسم الشبكة Switch (config-vlan) # name IT Switch (config-vlan) # exit Switch (config-vlan) # vlan 3 Switch (config-vlan) # name PMP Switch (config-vlan) # exit Switch (config) # interface fastethernet 0/1 Switch (config-if) # switchport access vlan 2 Switch (config-if) # exit Switch (config) # interface fastethernet 0/7 Switch (config-if) # switchport access vlan 3 Switch (config-if) # exit Switch (config) # exit Switch # copy running-config startup-configt 286 أسم الشبكة Eng. Ahmad H Almashaikh سنقوم بعمل شبكة مكونة من جزا زين سوتيش و سنقوم بتقسيم شبكات الـ Vlanعلىالسويتشات ,و سنقوم بتعرف على إعدادات الشبكة : في البداية سنقوم بتطبيق العملي على الطوبولوجي المكون من شبكتين Vlanمقسميةعلى جزا زين سويتش و يربط ما بينزم لينك Trunk Portالذي قمنا بشرح سابقاً . -1 -2 -3 إعدادات الشبكة : الشبكة األولى ستكون بعنوان 192.168.1.0/24هذا عنوان الشبكة األولى و التي ستاخذ رقم شبكة الـ Vlan 2و اسم الشبكة . Name IT الشبكة الثاني ستكون بعنوان 192.168. 2.0/24هذا عنوان الشبكة الثانية والتي ستاخذ رقم الشبكة Vlan 3و اسم الشبكة . Name HR سنقوم بتركيب عنوان االي بي على كل االجزز الحاسوب على حسب ترتيب الشبكة المنتمي اليه أجزز الحاسوب . صورة النموذج الذي سيتم العمل عليه األن بعد أن تعرفنا على الشبكات و اإلعدادات سنقوم بعمل إعدادات الشبكات بدخول على السويتشات و انشاء الـ Vlanو تقسيم اإلنترفيس على كل شبكة من شبكة الـ Vlanكما في النموذج السابق . مالحظة مهم جدا :قمنا بعمل شبكة الـ Vlan 2هذه يدل على إنه شبكة Vlan 1موجود ولكن ال نستطيع استخدامزا لي ألنه محجوز في داخل السوتيش وهي الشبكة التي تحتوي على جميع المنافذ الموجود على السوتيش ,و من شبكة 1002 , 1003 , 1004 , 1005ايضاً هذه الشبكة محجوز وال يمكن أن نستخدمزا في العمل لي ألنه محجوز في داخل السوتيش لبعض االعمل اآلخر مثل ما هو متواجد في النموذج التالي يوضح لنا ما قمنا بشرحه . 287 Eng. Ahmad H Almashaikh الشبكات المحجوزة في داخل السوتيش أنظر للصورة التالي ----------------------------------------------------------------------------------: و عمل اإلعدادات التاليةSW 1 األن سنقوم بدخول على الـ: األن سنقوم بكتابة األوامر التالية Switch> enable Switch # config t Switch (config) # vlan 2 Switch (config-vlan) # name IT Switch (config-vlan) # exit Switch (config) # interface fastethernet 0/1 Switch (config-if) # switchport access vlan 2 Switch (config-if) # exit Switch (config) # interface fastethernet 0/2 Switch (config-if) # switchport access vlan 2 Switch (config-if) # exit Switch (config) # vlan 3 Switch (config-vlan) # name HR Switch (config-vlan) # exit Switch (config) # interface fastethernet 0/3 Switch (config-if) # switchport access vlan 3 288 Eng. Ahmad H Almashaikh Switch (config-if) # interface fastethernet 0/4 Switch (config-if) # switchport access vlan 3 Switch (config-if) # end Switch # copy running-config startup-config كما في الصورة التالية من داخل SW 1 بزذا الشكل نكون قد قمنا بعمل اإلعدادات الخاصة في شبكة vlan 2و vlan 3و قمنابتحديد و تقسيم المنافذ على الشبكة و سنقوم باستعراض الشبكة الموجود و التي تم تقسيمزا سنقوم بكتابة األمر التالي : Switch # show vlan كما في الصورة التالية 289 Eng. Ahmad H Almashaikh سنرى إنه يوجد شبكة vlan 2و vlan 3تاخذ االسماء التي قمنا بتمسية الشبكاتبزم و كل شبكة تساوي المنافذ التي قمنا بتعينزم للشبكة ,في هذه الحالة شبكة vlan 2ال تستطيع االتصال بشبكة vlan 3لي ألنه تم فصلزم عن بعضزم البعض و تم تقسيم المنافذ و تركيب العناوين عليزم بشكل مختلف عن اآلخر سنقوم بعمل اختبار ما بين الشبكات لنرى هل سيتم االتصال أو ال تابع التالي ... سنقوم بعمل اختبار عن طريق امر الـ Pingسنقوم بعملية اتصال من شبكة الـ vlan 2للـ vlan 3و نرى هل سيتم االتصال أو الرد أو ال ,سنقوم بدخول على أحد أجزز الحاسوب الموجود في شبكة الـ vlan 2و نقوم بدخول على الـ Command Promptو نقوم بكتابة التالي لنرى هل يستطيع االتصال في الجزاز الموجود في شبكة الـ vlan 3أو ال لنرى . الحظ في الصور تم الرد برسالة Request timed out .هذه الرسالة تعني إنه ال يستطيع االتصال وال يوجد رد من الجزاز الموجود في شبكة الـ vlan 3يجب أن نعرف إنه في هذه الحالة الشبكات تعمل بشكل صحيح و تم فصلزم عن بعضزم البعض و إذا اردنا الشبكات أن تستطيع االتصال مع بعضزا البعض نحتاج لجزاز الراوترات لربط الشبكات مع بعضزما البعض . األن بعد االنتزاء من هذه اإلعدادات على الـ SW 1سنقوم بدخول على الـ SW 2لنقوم بنفس اإلعدادات عليه و بناء نفس الشبكات و سنرى كيف سيتم االتصال ما بين السويتشات عن طريق وصلت الـ . Trunk 291 Eng. Ahmad H Almashaikh : و عمل اإلعدادات التاليةSW 2 األن سنقوم بدخول على الـ: األن سنقوم بكتابة االوامر التالية Switch> enable Switch # config t Switch (config) # vlan 2 Switch (config-vlan) # name IT Switch (config-vlan) # exit Switch (config) # interface fastethernet 0/1 Switch (config-if) # switchport access vlan 2 Switch (config-if) # exit Switch (config) # interface fastethernet 0/2 Switch (config-if) # switchport access vlan 2 Switch (config-if) # exit Switch (config) # vlan 3 Switch (config-vlan) # name HR Switch (config-vlan) # exit Switch (config) # interface fastethernet 0/3 Switch (config-if) # switchport access vlan 3 Switch (config-if) # interface fastethernet 0/4 Switch (config-if) # switchport access vlan 3 Switch (config-if) # end Switch # copy running-config startup-config 291 Eng. Ahmad H Almashaikh كما في الصورة التالية من داخل SW 2 بزذا الشكل نكون قد قمنا بعمل اإلعدادات الخاص في شبكة vlan 2و vlan 3و قمنابتحديد و تقسيم المنافذ على الشبكة و سنقوم باستعراض الشبكة الموجود و التي تم تقسيمزا سنقوم بكتابة األمر التالي : Switch # show vlan كما في الصورة التالية سنرى إنه يوجد شبكة vlan 2و vlan 3تاخذ االسماء التي قمنا بتمسية الشبكات بزمو كل شبكة تساوي المنافذ التي قمنا بتعينزم للشبكة ,في هذه الحالة شبكة vlan 2ال تستطيع االتصال بشبكة vlan 3لي ألنه تم فصلزم عن بعضزم البعض و تم تقسيم المنافذ و تركيب العناوين عليزم بشكل مختلف عن اآلخر ,في هذه الحالة تم إضافة الشبكات في SW 2و SW 1ولكن ال تستطيع االتصال مع بعضزم البعض الشبكات 292 Eng. Ahmad H Almashaikh حتى ولو كانو بنفس الشبكة و نفس العنوان وذالك لي إنه تم ربط السويتشات من خالل Trunkو هذه النوع من الربط يحتاج لعمل بعض اإلعدادات ليتم االتصال و تنقل البيانات ما بين الشبكات من خالل هذا الربط سنقوم األن بعمل اإلعدادات الخاص في منفذ الـ Trunkتابع . األن سنقوم بدخول على الـ SW 1و عمل اإلعدادات التالية :األن سنقوم بكتابة االوامر التالية : Switch> enable Switch # config t Switch (config) # interface fastethernet 0/24 Switch (config-if) # switchport mode trunk Switch (config-if) # end Switch # copy running-config startup-config كما في الصورة التالية الحظ إنه بعد كتابة األمر switchport mode trunkتم ايقاف downو اعاد تشغيل upاإلنترفيس مر اخرى ليتم تفعيل األمر بشكل صحيح ,و بزذا الشكل نكون قد تم االنتزاء من إعدادات المنفذ . مالحظة :عندما نقوم بتفعيل بروتوكول الـ trunkعلى أحد المنافذ الخاصة فيالسويتش األول سيتم بشكل اتوماتيكي تفعيل المنفذ الثاني المرتبط فيه بسويتش الثاني. بزذا الشكل تسطيع الشبكات التي مرتبطة في SW 2أن تتصل في الشبكة المرتبطةفي الـ SW 1عن طريق منفذ الـ . trunk 293 Eng. Ahmad H Almashaikh VTP VLAN Trunk Protocol : VTPهو عبار عن بروتوكول خاص في شركة سيسكو و هذا البروتوكول يعمل على أجزز السويتشات ,و فكر الـ VTPإنه يقوم بإنشاء شبكات الـ Vlanبطريقة اتوماتيكية على باقي السويتشات التي عليه نفس شبكة الـ ,Vlanمثل عندما ا يكون لدينا اكثر من سويتش في الشبكة و تم عمل إعدادات شبكة الـ Vlanعلى جزاز سويتش واحد و بدل من أن نقوم بتكرير نفس اإلعدادات على باقي السويتشات سنقوم بتفعيل بروتوكول الـ VTP ليقوم بإنشاء الشبكات على باقي السويتشات بشكل اتوماتيكي من غير أن نقوم بنفس اإلعدادات على باقي السويتشات سيتم تبادل هذه الشبكات ما بين السويتشات عن طريق المنفذ الذي سيكون Trunk portليتم تنقل الـ Frameما بين السويتشات . نستطيع أن نقول بروتوكول الـ VTPهو عبار عن بروتوكول يقوم بأدار شبكة الـ Vlanعلى السويتشات الموجود في نفس الدومين بمعنى تكون تحت نطاق واحد , ويجب أن نعرف إنه ال يقوم بعمل Vlanجديد في السويتشات بال يجب أن نعرف إنه يقوم بعمل نفس شبكة الـ Vlanالموجود في السويتشات األولى بمعنى إنه يقوم بعمل نسخ للشبكات ,و يفيد ايضاً في عملية الصيانة مثل عندما نريد حذف شبكة أو إضافة شبكة أو التعديل على شبكة سنقوم بتعديل مره واحد على السويتش الذي سيكون الرئيسي في الشبكة و هو يقوم بتعديل و على باقي السويتشات الموجود و سأقوم بذكر و بشرح أنواع الـ . VTP 294 Eng. Ahmad H Almashaikh :VTP Modeهي عبار عن حالة بروتوكول الـ VTPالتي يعتمد عليه السويتشو يوجد ثالث مستويات من هذه الحالة سأقوم بذكرهم و شرحزم و متى يتم استخدام كل نوع من هذه االنواع. أنواع VTP Mode الخادم 1- VTP Server المضيف 2- VTP Client الوسيط ما بين الـ Clientو 3- VTP Transparent Server األن بعد أن تعرفنا على األنواع سأقوم بشرحهم : : VTP Server -0هذا النوع هو الذي سيكون السويتش الرئيسي بمعنى إنه الخادم الذي سيقوم بادار و انشاء الـ VTP Domainوكذالك هو المسؤولة عن السويتشات التي تتشارك في نفس قاعد البيانات الخاصة في شبكة الـ Vlanو جميع السويتشات التي ستشارك شبكة الـ Vlanستكون تحت هذا السويتش الرئيسي ليتم إرسال و استقبال التحديثات و التغيرات. : VTP Client -1هذا النوع سيكون السويتش المستقبل التحديثات و البيانات و الشبكات من السويتش الرئيسي ,ويجب أن نعرف هذا النوع هو فقط يستقبل المعلومات و التغيرات و التحديثات و يقوم فقط بتقديم الخدمة ولكن ال يستطع أن يحذف أو يعدل أو يضيف شبكة من شبكات الـ ,Vlanبمعنى إنه فقط من يتسطيع التعديل و الحذف و التغير هو السويتش الرئيسي فقط ال غير . : VTP Transparent -1هذا النوع الذي سيتم استخدام ه في عملية نقل المعلومات و التحديثات الخاص في بروتوكول الـ VTPفي ما بين السويتشات التي تعمل VTP Serverو VTP Clientو نحتاج هذا النوع في حالة نادر جداً جداً ولكن االكثر استخداماً هو الـ VTP Serverو .VTP Client كما في النموذج التالي 295 Eng. Ahmad H Almashaikh : VTP Domainفكر هذه الخدمة هي أن تقوم بتنظيم جميع السويتشات تحت نطاقواحد بأسم نطاق معين و تفيد ايضاً عندما نقوم بعمل اكثر من شبكة و تكون هذه الشبكة تم عملزا على اكثر من سويتش في نفس الشبكة و نفس النطاق سنقوم بتفعيل هذه الخدمة و تسمية النطاق كما نريد لتكون جميع السويتشات في نطاق واحد و العمل في داخل نطاق واحد ,ويجب أن نكون على معرفة إنه جميع السويتشات ستكون تعمل في بروتوكول الـ , VTPكما في النموذج التالي يوجد لدينا نطاقين VTP Domain 1 و VTP Domain 2في هذه الحالة يجب أن نكون قد فزمنا ما معنى VTP . Domain : VTP Pruningهذه العملية تستخدم في حالة نريد ايقاف منفذ معين من إرسالالبيانات و التحديثات لسويتش معين كما في النموذج التالي. 296 Eng. Ahmad H Almashaikh : VTP Advertisementsهذه العملية المسؤولة عن االعالن الذي يحدث فيالسويتشات مثل عندما يحدث تغير أو تعديل أو انشاء أو حذف شبكة أو تحديث معلومات ,ستقوم هذه العملية بإرسال جميع التغيرات التي حدثة في السويتش الرئيسي للسويتشات اآلخر ليتم التعديل عليزم و تكون على تحديث مباشر مع السويتش الرئيسي كما في النموذج التالي يوضح العملية. مكونات عملية االعالن VTP Advertisements هذه المكونات التي تكون في داخل رسالة االعالن والتي تحتوي على التغيرات التيتم تحديثزا أو تغيرها و التعديل عليه على مختلف المكونات مثل ما في الصور . 297 Eng. Ahmad H Almashaikh : VTP Revision Numberهذه الخدمة هي عبار عن قيمة مزم جداً يتم زيدتزافي كل مره يتم فيه تعديل البيانات في السويتش . VTP Frame Structure هذه عملية بناء اإلطار الخاص في بروتوكول الـ VTP 298 Eng. Ahmad H Almashaikh :VTP Versionصدارات بروتوكول الـ VTPيوجد ثالث اصدارات :اإلصدار األول : VTP Version 1يدعم شبكات .Token Ring Vlans اإلصدار الثاني : VTP Version 2يدعم عملية المراقبة اإلصدار الثالث : VTP Version 3يدعم ما بين االصدارين و يعمل بجميع االعدادات التي تعمل بزم االصداران االولى . إعدادات بروتوكول الـ VTPالمشتركة التي تشترك في جميع السويتشات التي يتمتفعيل بروتوكول الـ VTPعليزا ,ويجب أن تكون هذه اإلعدادات صحيحة في جميع السويتشات ليعمل البروتوكول بشكل صحيح . 1- VTP Domain Name 2- VTP Password 3- VTP Version VTP Version 299 Eng. Ahmad H Almashaikh VTP إعدادات بروتوكول الـ VTP Configuartion VTP Server Switch > enable Switch # config t Switch (config) # vtp domain ABC أسم النطاق Switch (config) # vtp version 2 Switch (config) # vtp mode server Switch (config) # vtp password 123 ----------------------------------------------------------------------------------VTP Client Switch > enable Switch # config t Switch (config) # vtp domain ABC أسم النطاق Switch (config) # vtp version 2 Switch (config) # vtp mode client Switch (config) # vtp password 123 ----------------------------------------------------------------------------------. على السويتشVTP هذه االوامر التي تستخدم في عرض إعدادات و حالة بروتوكول الـ Switch # show vtp status Switch # show vtp password 311 Eng. Ahmad H Almashaikh VTP Configuration LAB إعدادات بروتوكول الـ VTP سنقوم بعمل شبكة مكونة من ثالث سوتيشات و سنقوم بتقسيم شبكات الـ Vlanعلىالسويتشات ,و سنقوم بتعرف على إعدادات الشبكة : في البداية سنقوم بتطبيق عملي على الطوبولوجي المكون من شبكتين Vlanمقسميةعلى جزاز السويتش األول و هو الـ VTP Serverو بعده سنقوم بربط باقي السويتشات مع السويتش الرئيسي و سيكون الربط Trunk Portما بين السويتشات ليتم العمل بشكل صحيح . .1 .2 .3 .4 إعدادات الشبكة : الشبكة األولى ستكون بعنوان 192.168.1.0/24هذا عنوان الشبكة األولى و التي ستاخذ رقم شبكة الـ Vlan 2و اسم الشبكة . Name IT الشبكة الثانية ستكون بعنوان 192.168. 2.0/24هذا عنوان الشبكة الثانية والتي ستاخذ رقم الشبكة Vlan 3و اسم الشبكة . Name HR سنقوم بتركيب عنوان االي بي على كل أجزز الحاسوب على حسب ترتيب الشبكة المنتمي اليه أجزز الحاسوب . سيكون السويتش الرئيسي SW 1هذا السويتش الذي سيكون VTP Serverو تحت هذا السويتش سيكون SW 2و ,SW 3ستكون هذه السويتشات VTP Clientكما في النموذج التالي . األن بزذا الشكل نكون قد تم االنتزاء من عمل إعدادات الشبكات بشكل كامل و عملاإلعدادات على السويتش األول و هو الـ VTP Serverبعد ذالك سنقوم بعمل تفعيل لبروتوكل الـ VTPلتتم عملية تبادل المعلومات و الشبكات بشكل صحيح . 311 Eng. Ahmad H Almashaikh األن ياتي دور بروتوكول الـ VTPأنظر للنموذج يوجد ثالث سويتشات و نريد أنتكون عليزم شبكة الـ Vlanبدل من أن نقوم بدخول على كل سويتش و نقوم بعمل اإلعدادات سنقوم فقط بتفعيل بروتوكول الـ , VTPعلى السويتش الرئيسي و نقوم بتفعيله ايضاً على السويتشات التي تحت السويتش الرئيسي ليتم تبادل المعلومات و الشبكات تابع اإلعدادات . األن سنقوم بدخول على الـ SW 1و عمل اإلعدادات التالية :األن سنقوم بكتابة االوامر التالية : Switch > enable Switch # config t أسم النطاق Switch (config) # vtp domain ABC Switch (config) # vtp version 2 Switch (config) # vtp mode server Switch (config) # vtp password 123 Switch (config) # end Switch # copy running-config startup-config كما في الصور التالي من داخل SW 1و هو السويتش الرئيسي VTP Server مالحظة مهم جدا جدا :نحن قمنا بإنشاء شبكات الـ Vlanمن قبل على السويتش األول SW 1فقط ,اما األن نحن لقد قمنا بتفعيل بروتوكول الـ vtpليتم تبادل المعلومات و الشبكات على السويتشات اآلخر التي تحت نطاق الـ . VTP Server 312 Eng. Ahmad H Almashaikh قبل أن نقوم بتفعيل بروتوكول الـ vtpعلى باقي السويتشات سنقوم بدخول على SW 1و نستعرض شبكات الـ Vlanو نستعرض إعدادات الـ vtpلنكون على دراية كاملة ماذا حدث قبل أن نقوم بدخول على السويتشات اآلخر نتابع . أنظر للصور التالية إنه من داخل SW 1الحظ إنه يوجد شبكات Vlanباسم HR , ITهذا يعني إنه يوجد شبكات على السويتش . SW 1 إعدادات الـ vtpايضاً على SW 1أنظر عليزا في الصور التالي لنتاكد من إنه هذاهو السويتش الرئيسي .VTP Server بزذا الشكل تكون جميع اإلعدادات صحيحه ويبقى علينا أن نقوم بدخول على السويتشاتاآلخر لنتاكد هل الشبكات تم نقلزا أو ال ويجب أن نعلم إنه ال يمكن نقله ,اال إذا قمنا بتفعيل بروتوكول الـ VTPعليزم ليتم تبادل المعلومات و الشبكات تابع . أنظر للصور التالي من داخل الـ SW 2ال يوجد اي شبكة هذا يدل على إنه لم يتمتفعيل بروتوكول الـ VTPعلى السويتش . SW 2 313 Eng. Ahmad H Almashaikh SW 2 : و عمل اإلعدادات التاليةSW 2 األن سنقوم بدخول على الـ: األن سنقوم بكتابة االوامر التالية Switch > enable Switch # config t Switch (config) # vtp domain ABC Switch (config) # vtp version 2 Switch (config) # vtp mode client Switch (config) # vtp password 123 Switch (config) # end Switch # copy running-config startup-config 314 أسم النطاق Eng. Ahmad H Almashaikh األن سنقوم ايضاً بدخول على الـ SW 2و نقوم بعرض شبكات الـ Vlanلنرى هلتم اضافته و تبادل المعلومات من السويتش الرئيسي أو ال . SW 2 الحظ إنه ال يوجد وال شبكة Vlanو مع العلم لقد قمنا بتفعيل بروتوكول الـ vtpعلىالسويتش , SW 2ولكن لم نقم بعمل إعدادات المنفذ الذي يربط ما بين السويتش األول SW 1و السويتش الثاني , SW 2يجب أن نقوم بعمل اإلعدادات على المنفذ ليكون Trunk Portليستطيع إرسال البيانات من سويتش الى اخرى ,سنقوم بدخول على السويتش األول SW 1و نقوم بعمل إعدادات المنفذ الذي يرب ط ما بين السويتشات تابع التالي . سنقوم بدخول على السويتش األول SW 1و نقوم بعمل اإلعدادات الخاصة في المنفذالذي سيكون : Trunk Port الحظ في هذه الصور من داخل SW 1قمنا بعمل إعدادات منفذ الـTrunk Portعلى منفذين f0/1 , f0/2المنفذ األول المتصل في الـ SW 2و المنفذ الثاني المتصل في SW 3األن بزذا الشكل نكون قد قمنا بعمل اإلعدادات الخاص في المنافذ . 315 Eng. Ahmad H Almashaikh األن سنقوم بدخول على السويتش الثاني SW 2و نتاكد هل تم تبادل الشبكات والمعلومات أو ال أنظر للصور التالية من داخل السويتش الثاني : SW 2 الحظ إنه تم وجد الشبكات و تم تبادل المعلومات بشكل صحيح األن سنذهب للسويتشالثالث لنرى هل تم تب ادل المعلومات و الشبكات أو ال . األن سنقوم بدخول على السويتش الثالث ولكن االن اقوم بشرح اإلعدادات نفسزا فقطسأقوم بعرض الشبكات و نتاكد هل تم اضافته أو ال . أنظر للصور التالية من داخل السويتش الثالث SW 3و الحظ إنه تم إضافة الشبكات و تبادل المعلومات : بزذا الشكل يكون قد تم االنتزاء من درس بروتوكول الـ . VTP316 Eng. Ahmad H Almashaikh Router on a Staick :Router on a Staickهذه الخدمة مزم جداً جداً تستخدم عندما يكون لدينا اكثرمن شبكة Vlanعلى سويتش واحد و نريد هذه الشبكة أن تتصل مع بعضزا البعض و هي على مختلف شبكة الـ Vlanو على سويتش واحد ,فزذه الخدمة تقوم بزذه الوظيفة و تقوم بربط شبكة الـ Vlanالمختلفة مع بعضزا البعض و أن يتصلوا مع بعض عن طريق منفذ واحد و هو منفذ الراوتر نقوم بتقسيمزا لعد اقسام بشكل وهمي و نقوم بتوزيع الـ Gyعلى حسب تقسيم المنفذ لكل شبكة. مثال على الـ : Router on a Staickلنفترض إنه لدينا اربعة شبكات Vlanبمختلف العناوين على سويتش واحد ,و نريد من هذه الشبكات أن تتصل مع بعضزا البعض من الطبيعي جداً أن نحتاج لجزاز راوتر ليربط ما بين هذه الشبكات سنقوم بتركيب جزاز الراوتر و تقسيم اإلنترفيس الواحد الى عد انترفيس و نقوم بتوزيعزم على شبكات الـ Vlanو نقوم بضبط اإلعدادات الخاص في الـ Router on a Staickليتم العمل بشكل صحيح . سنقوم بعمل اإلعدادات على المنوذج التالية الحظ إنه يوجد اربع شبكات Vlanمختلفةالعناوين و نريد أن تتصل مع بعضزا البعض عن طريق الراوتر و الحظ ايضاً إنه تم ربط منفذ واحد من الراوتر الى السويتش هذا يدل على إنه يوجد انترفيس اوحد متصل في السويتش هذا صحيح ,و نحن سنقوم بتقسيم هذا اإلنترفيس الى عد انترفيس على حسب عدد الشبكات الموجود لدينا و تركيب الـ Gyعلى كل شبكة و توزيعزا على الشبكات لتستطيع جميع الشبكات االتصال مع بعضزا البعض ,كل هذه العملية على سويتش واحد و راوتر واحد سنقوم بعمل اإلعدادات التالية قبل أن نقوم بدخول على الراوتر و نقوم بتفعيل خدمة الـ Router on a Staickتابع اإلعدادات التالية . 317 Eng. Ahmad H Almashaikh Router on a Staick Configuration Router on a Staick إعدادات الـ Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/0.1 Router (config-subif) # encapsulation dot1Q 2 subif رقم الشبكة Router (config-subif) # ip address 192.168.1.100 255.255.255.0 ----------------------------------------------------------------------------------Router on a Staick أنظر للمنوذج التالي هذا هو الذي سنقوم بتطبيق عليه خدمة الـ بمختلف العناوين ونحن نريد هذهVLAN و الحظ ايضاً إنه يوجد اربعة شبكات, Router on a Staick الشبكات أن تتصل مع بعضزا البعض سنقوم بتفعيل خدمة الـ . على جزاز الراوتر 318 Eng. Ahmad H Almashaikh يجب أن نعرف أن المنفذ المتصل من السويتش الى الراوتر سيكون: مالحظة مهم جدا. ليستطيع اإلرسال و االستقبالTrunk Port ايضاً منفذ : و نقوم بعمل اإلعدادات التاليةR1 األن سنقوم بدخول على جزاز الراوتر : األن سنقوم بكتابة االوامر التالية Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/0.1 Router (config-subif) # encapsulation dot1q 2 Router (config-subif) # ip address 192.168.1.100 255.255.255.0 Router (config-subif) # exit Router (config) # interface fastethernet 0/0.2 Router (config-subif) # encapsulation dot1q 3 Router (config-subif) # ip address 192.168.2.100 255.255.255.0 Router (config-subif) # exit Router (config) # interface fastethernet 0/0.3 Router (config-subif) # encapsulation dot1q 4 Router (config-subif) # ip address 192.168.3.100 255.255.255.0 Router (config-subif) # exit Router (config) # interface fastethernet 0/0.4 Router (config-subif) # encapsulation dot1q 5 Router (config-subif) # ip address 192.168.4.100 255.255.255.0 Router (config-subif) # end Router # copy running-config startup-config 319 Eng. Ahmad H Almashaikh هذه إعدادات اإلنترفيس f0/0الخاصة في جزاز الراوتر و قمنا ايضاً بتفعيل خدمة الـ, Router on a Staickو األن يتبقى علينا عمل اإلنترفيس المتصل من السويتش الى الراوتر لجعله Trunk Portليتسطيع االتصال في الشبكات و نقل البيانات ما بينزم تابع ... سنقوم بدخول على جزاز السويتش و نقوم بعمل إعدادات المنفذ المتصل من السويتشالى الراوتر و سيكون المنفذ f0/24المتصل في جهاز الراوتر سنقوم بعمل اإلعدادات التالية : Switch > enable Switch # config t Switch (config) # interface fastethernet 0/24 Switch (config-if) # switchport mode trunk بهذا الشكل نكون قد قمنا بعمل جميع اإلعدادات الخاصة في خدمة الـ Router on a , Staickو سنقوم بتركيب الـ Gyالخاص في كل شبكة على كل أجهزة الحاسوب التي تحت كل شبكة من شبكة الـ . Vlan األن نريد التاكد من جميع اإلعدادات التي قمنا بعملها تم تنفيذها أو ال عن طريق الدخولعلى جهاز الراوتر و نقوم بعرض اإلنترفيس و نرى ماذا حدث تابع .... سنقوم بكتابة األمر التالي ليقوم بعرض معلومات عن اإلنترفيس بشكل مرتب ..... Router # Show ip interface brief الحظ إنه يوجد اربع منافذ كل منفذ ياخذ عنوان اي بي مختلف عن اآلخر و المنفذالرئيسي f0/0ال يحتوي على عنوان اي بي هو فقط مفعل اما اإلنترفيس الذي تخضع تحت هذا اإلنترفيس هي منافذ وهمية و ياخذ كل منفذ عنوان ينتمي لشبكة . Vlan توضيح بسيط :عندما يريد جزاز معين في شبكة Vlan 1يريد االتصال في جزاز موجود في شبكة Vlan 2سيتم االتصال عن طريق خدمة الـ Router on a . Staick بزذا الشكل نكون قد اكملنا كامل الدرس الخاص في خدمة الـ Router on a Staickبشكل كامل . 311 Eng. Ahmad H Almashaikh حاالت منافذ السوتيش Switch Port Modes حاالت منافذ السوتيش تبداء عندما نقوم بتوصيل جزاز حاسوب أو سوتيش أو راوترأو ما شابه في منفذ السويتش ,حيث يقوم منفذ السوتيش باخذ بعض الوقت ليقوم بتحديد حالة المنفذ ,و يوجد اكثر من حالة لتحديد المنفذ سأقوم بذكرهم . 1- Dynamic Desirable 2- Trunk 3- Access 4- Dynamic Auto Access 5- No Negotiate 6- DTP = Dynamic Trunking Protocol : Dynamic Desirableهذه الحالة تعتمد على نوع التوصيل التلقائي مثل عندما نقوم بعمل منفذ Trunk Portعلى أحد السويتش ,و قمنا بتوصيل الكابل الذي يخرج من هذا المنفذ بربطه في سوتيش اخرى سيقوم المنفذ الذي على السويتش اآلخر ياخذ حال ة المنفذ المقابل لديها بشكل تلقائي من غير تدخل من مهندس الشبكة . مثال على : Dynamic Desirableلو قمنا بربط سوتشين مع بعضهم البعض و كان حالة منفذ السويتش الذي يتصل في السويتش اآلخر Accessسيتم بشكل تلقائي المنفذ الذي في السويتش اآلخر باخذ حالة الـ Accessهذه وظيفة الـ .Dynamic Desirable : Trunkهذه حالة المنافذ التي ستكون Trunk Portو التي تعمل على الربط ما بين السويتشات و الراوترات لتبادل المعلومات ما بينهم. : Accessهذه حالة المنافذ التي ستكون Accessو التي تعمل على ربط جهاز حاسوب مع سويتش. : Dynamic Auto Accessهذه حالة المنفذ الذي سيتم تحديده بشكل اتوماتيكي مثل عندما يتم تحويل المنفذ لـ Accessسيتم تحويل المنفذ المتصل فيه الـ Accessأو إذا كان Trunkسيتم تحويل المنفذ المقابل له .Trunk : No Negotiateهذه حالة المنافذ التي تمنع عملية التفاوض بمعنى توقيف المنفذ عن االختيار. 311 Eng. Ahmad H Almashaikh جداول توضيحي لحالة المنافذ 312 Eng. Ahmad H Almashaikh STP Spanning Tree Protocol :STPهو عبارة عن بروتوكول وظيفته منع دوران البيانات في السويتشات ،فهو يفهم قاعدة تقول إذا تم الربط ما بين سوتشين بلينك واحد الن يحدث دوران للبيانات ولكن إذا تم ربط اكثر من لينك مثل ربط ثالث أو اربع لينك في هذه الحالة سيحدث عملية دوران البيانات في السويتشات ،و هنا تاتي وظيفة بروتوكول الـ STPليقوم بتنظيم الينك و منع دوران البيانات في السويتشات و هذا البروتوكول يعمل بشكل تلقائي من دون أن نقوم بتفعيله على السويتش و يبداء في عملية تنظيم الينك الموجود ،سيقوم باختير لينك واحد لعملية إرسال البيانات و باقي الينكات سيتم ايقافها بشكل مؤقت و في حال حدث عطل ما في الينك الذي يرسل البيانات في هذه الحالة سيقوم بروتوكول الـ STPبشكل تلقائي بتشغيل لينك ثاني ليقوم باخذ دور الينك األولى و يبداء بعملية اإلرسال و االستقال . يعمل هذا البروتوكول على مستوى الطبقة الثانية .Data Link Layer بروتوكول STPيعمل على جميع أجهزة السويتش مثل سويتشات سيسكو و juniperو هواوي. بروتوكول الـ STPينتمي لـمنظمة IEEEو تصنيفها . 802.1D األن لنتعرف على عملية اختيار الينك الرئيسي الذي سيتم االعتماد عليه في نقل المعلومات و الداتا ,و باقي الينكات سيتم توقيفها بشكل مؤقت و هذه العملية تتم على عدة خطوات سأقوم بذكر هذه الخطوات و شرحها ,ولكن يجب أن نعلم ايضاً إنه يتم انتخاب سويتش رائيسي واحد من مجموعة سويتشات و باقي السويتشات ستكون بشكل احتياطي أو مساعدة للسويتش الرئيسي ,ولتتم عملية االنتخاب ايضاً يقوم بعدة خطوات و سأقوم بذكرهم و شرحها ايضاً بالتفصيل الممل . 313 Eng. Ahmad H Almashaikh مصطلحات السويتشات في بروتوكول الـ : STP -3السويتش الرائيسي . Root Bridge -.السويتش االحتياطي . Non Bridge عملية انتخاب السويتشات و تحديد السويتش الرئيسي Root Bridgeو السويتشاالحتياطي , Non Bridgeولتتم هذه العملية ستمر السويتشات في عد مراحل سأقوم بذكر هذه المراحل . مرحلة عملية االنتخاب تتكون من إرسال رسالة ترحيب BPDU = Bridge Protocol Data Unitsهذه عبار عن رسالة يتم تبادلزا ما بين السويتشات ليتم التعرف على السويتشات و حالتزم ,و هل هم موجودين في داخل الشبكة و قيد التشغيل أو ال ,بمعنى إنز ا هذه الرسالة التي تقوم بمعرفة المعلومات الخاصة في جميع السويتشات الموجود على الشبكة و تتبادلزا مع بعضزا البعض لتتم عملية االنتخاب . محتويات رسالة الـ : BPDU تنقسم رسالة الـ BPDUالى عد اقسام مزمة جداً جداً و يتم االعتماد عليزم في عملية انتخاب السويتش الرائيسي Root Bridgeسأقوم بذكر االقسام . :Bridge IDهو عبارة عن قيمة رقمية من خالله يتم اختيار من هو السويتش الذي سيكون Root Bridgeو من هو السويتش الذي سيكون Non Bridgeو ينقسم هذا المحتوى الـ Bridge IDالى قسمين .. 1- Bridge Prioirty , 2- MAC Address هذه محتويات الى Bridge IDسأقوم بشرحها تابع ................................ 314 Eng. Ahmad H Almashaikh : Bridge Prioirtyهي عبارة عن قيمة رقمية للقيمة األولية الخاصة في جهاز السويتش و تبداء من , 0 to 65535القيمة الطبيعية تكون .Default Value = 32768 : Mac Addressهو عبارة عن العنوان الفيزيائي الخاص في جهاز السويتش وال يتكرر على جهاز اخر . -كيف تتم عملية انتخاب السويتش الرائيسي : Root Bridge تتم عملية االنتخاب من خالل عدة خطوات تمر فيها رسالة الرتحيب الـ BPDUو هي كما شرحنا سابقاً تحتوي على Bridge Prioirtyو MAC Addressو سيتم االعتماد في عملية االنتخاب على هذه المحتويات ,في البداية سيتم استكشاف قيمة الـ Prioirtyفي جميع السويتشات و في حال كان قيمة الـ Prioirtyقليل في أحد السويتشات سيتم انتخابه ليكون السويتش الرئيسي , Root Bridgeولكن إذا كانت قيمة الـ Prioirtyمتساوية في جميع السويتشات سيتم تجاوز هذه القيمة و االنتقال الى الـ Mac Addressستقوم رسالة الـ BPDUبستكشاف العنوان الفيزيائي في جميع السويتشات وكما قلنا سابقاً لكل سويتش عنوان ماك ادرس مختلف ال يتكرر على السويتشات اآلخر في هذه الحالة سيتم االعتماد على اقل عنوان ماك ادرس يمتلكه السويتش ليكون هو السويتش الرئيسي Root Bridge و سناخذ بعض االمثلة على هذه الشرح لنستطيع فهم العملية بشكل ممتاز . حالة المنافذ في السويتش مع بروتوكول الـ : STPبعد عملية انتخاب السويتش الرائيسي Root Bridgeو استقرار السويتشات تاتي وظيفة المنافذ التي ستعمل على حسب حالة السويتشات التي تم انتخابها ,و في هذه الحالة يوجد ثالث حاالت لمنافذ السويتش التي سيتم اختيارها بشكل مناسب على حسب طبيعية السويتشات التي تعمل في الشبكة سأقوم بذكر الحالة و شرح كل حالة متى تعمل و لماذ تاخذ هذه الحالة. 315 Eng. Ahmad H Almashaikh STP Prot Cost Values تحديد تكلفة سرعة المسارات لعملية اختيار المسار ,و تتم عن طريق الـ Costو يعتمدعلى سرعة المنافذ التي على السويتش و بعد تحديد المنفذ و سرعة المنفذ عن طريق الـ Costسيتم تحديد نوع الـ STP Protليتم تحديد حالته ,و هذا الجدول يوضح عملية التكلفة لكل السرعات الموجودة . إشكال حالة المنافذ : STP Port 1- DP = Designated Port 2- RP = Root Port 3- BP = Block Port : DP = Designated Portهذه حالة المنافذ التي تكون على السويتش الرائيسي Root Bridgeو هي تعمل بشكل طبيعي و تقوم بعملية إرسال و استقبال البيانات. : RP = Root Portهذا المنفذ ايض ًا يعمل على استقبال و إرسال البيانات ولكن هذه الحالة من المنافذ تكون على سويتش الـ Non Bridgو تكون متصلة مع السويتش الرائيسي Root Bridgeو يكون صاحب التكلفة االقل في المسارات . مالحظة مهم جداً :السويتش الرائيسي تكون حالة المنافذ عليه DPوال تكون RPبمعنى أن منافذ الـ RPفقط تكون على السويتشات Non Bridgفقط . : BP = Block Portهذا المنفذ المغلق الذي ياخذ اعلى تكلفة .Cost 316 Eng. Ahmad H Almashaikh بزذه الطريقة نكون قد فزمنا كيفية تتم عملية االنتخاب و حالة المنافذ و تكلفة سرعةالمسار ,األن سأقوم بعرض بعض االمثلة لنفزم و نحلل كيفية عمل بروتوكول الـ STP و سأقوم بعرض اكثر من نموذج لنستيطع فزم بروتوكول الـ STPبشكل ممتاز ألنه بروتوكول مزم جداً جداً ويجب أن نكون على معرفة و اتقان و فزم هذا البروتوكول . النموذج األول مكون من سويتشين SW 1 , SW 2و نالحظ إنه تم ربطزم من خالل 2لينك ,ونالحظ ايضاً إنه تم ايقاف أحد الينكات في هذه الحالة يجب أن نعرف أن بروتوكول الـ STPقام بعملية االنتخاب و قام بتحديد لينك واحد لعملية إرسال و استقبال البيانات و تم تحديد سويتش رائيسي , Root Bridgeبمعنى في هذه الحالة ال يوجد ما يمسى دوران البيانات في الشبكة سنقوم بنظر على النموذج و بعده سأقوم بشرح النموذج بشكل كامل أنظر للنموذج التالي : الحظ في النموذج إنه تم اختيار سويتش رائيسي Root Bridgeو هذا السويتش هو , SW 1األن لنعرف كيف تمت عملية االنتخاب أنظر للنموذج يظهر فيه السويتشان قيمة الـ Prioirty 32768متساوية في الـ SW 1 , SW 2في هذه الحالة سيتم تجاوز هذه المرحلة و االنتقال الى المرحلة التالية و هي استكشاف عنوان الماك ادرس للسويتشات أنظر للماك ادرس يوجد اختالف SW 1عنوان الماك ادرس لديه MAC Address : 0000.0000.0000.1و عنوان الماك ادرس لـ MAC SW 2 Address : 0000.0000.0000.2في هذه الحالة سيتم انتخاب الـ SW 1لي ألنه يحتوي على الماك ادرس االقل كما شرحنا سابقاً و قولنا السويتش الذي يحتوي على ماك ادرس اقل هو الذي سيكون السويتش الرائيسي Root Bridgeو في هذا النموذج سيكون السويتش الرائيسي هو الـ , SW 1سنقوم بدخول على السويتشات و ننظر على المعلومات الموجودة في كل سويتش و نتاكد ايضاً من هو السويتش الرائيسي Root Bridgeو نتاكد ايضاً من حالة المنافذ . 317 Eng. Ahmad H Almashaikh األن سنقوم بدخول على السويتش األول SW 1و نقوم باستعرض المعلومات الخاصة في بروتوكول الـ : STP األن سنقوم بكتابة االوامر التالية : Switch > enable Switch # show spanning-tree SW 1 أنظر للصورة هذه من داخل السويتش الرائيسي Root Bridgeهذه المنافذ الحظ إنهتاخذ حالة الـ DP = Designated Portهذا يعني إنه هذا السويتش الرائيسي و المنافذ في حالة إرسال و استقبال ,اما األن سنقوم بدخول على السويتش الثاني SW 2و نقوم بعملية استعراض للمعلومات لنرى ما هي حالة المنافذ . األن سنقوم بدخول على السويتش SW 2وكتابة االومر السابق :SW 2 أنظر للصورة هذه من داخل السوتيش الـ , Non Bridgأنظر للمنافذ المنفذ األول F 0/1ياخذ حالة الـ RP = Root Portو هذا يعني إنه يرسل و يستقبل من السويتش الرائيسي الـ Root Bridgeبهذه الحالة نعرف إنه يوجد اتصال ,اما بنسبه للمنفذ الثاني F 0/ 2فهو ياخذ حالة الـ BP = Block Portألنه يخضع تحت امر بروتوكول الـ STPو بهذا الشكل الن يحصل عملية دوران البيانات loopاما في حال تم تعطيل الينك األولى فسيتم بشكل تلقائي عملية التحويل الى الينك الثاني ليتم العمل بدل األول . األن سننتقل لنموذج ثاني متوسط بعض الشيء لنتعرف بشكل اوسع على عمليةبروتوكول الـ .STP هذا النموذج الثاني مكون من ثالث سويتشات سيتم انتخاب سويتش واحد ليكون السويتش الرائيسي Root Bridgeو باقي السويتشات ستكون Non Bridgكما في النموذج التالي ,وسنقوم بدخول على السويتشات لنتعرف على اإلعدادات ؟ 318 Eng. Ahmad H Almashaikh الحظ في النموذج إنه تم اختيار سويتش رائيسي Root Bridgeو هذا السويتش هو , SW 2األن لنعرف كيف تمت عملية االنتخاب أنظر للنموذج يظهر فيه ثالث سويتشات قيمة الـ Prioirty 32768متساوية في الـ SW 1 , SW 2 , SW 3في هذه الحالة سيتم تجاوز هذه المرحلة و االنتقال الى المرحلة التالية و هي استكشاف عنوان الماك ادرس للسويتشات أنظر للماك ادرس يوجد اختالف SW 1عنوان الماك ادرس لديه MAC Address : 0000.0000.0000.2و عنوان الماك ادرس لـ SW 2 MAC Address : 0000.0000.0000.1وعنوان الماك ادرس لـ MAC SW 3 Address : 0000.0000.0000.3األن في هذه الحالة سيتم انتخاب السويتش SW 2لي إنه يحتوي على اقل ماك ادرس و هو الذي سيكون السويتش الرائيسي Root Bridgeو باقي السويتشات ستكون , Non Bridgاما بنسبه لتكلفة Costستكون متساوية لي إنه جميع المنافذ تعمل بنفس السرعة و ستكون سرعة المسارات جميعها Cost 19كما هو موجود في النموذج . األن سنقوم بدخول على السويتش األول SW 1و نقوم باستعرض المعلومات الخاصةفي بروتوكول الـ : STP - األن سنقوم بكتابة االوامر التالية : Switch > enable Switch # show spanning-tree 319 Eng. Ahmad H Almashaikh SW 1 أنظر للصورة هذه من داخل السوتيش SW1الـ , Non Bridgأنظر للمنافذ المنفذاألول F 0/1ياخذ حالة الـ RP = Root Portو هذا يعني إنه يرسل و يستقبل من السويتش الرائيسي الـ Root Bridgeبهذه الحالة نعرف إنه يوجد اتصال مع السويتش الرائيسي , Root Bridgeاما بنسبه للمنفذ الثاني F 0/ 2فهو ياخذ حالة الـ = DP Designated Portهذا يدل على إنه متصل في سويتش SW3الـ .Non Bridg -األن سنقوم بدخول على السويتش SW 2وكتابة االومر السابق : أنظر للصورة هذه من داخل السويتش الرائيسي Root Bridge SW 2و هذه المنافذالحظ إنه تاخذ حالة الـ DP = Designated Portهذا يعني إنه هذا السويتش الرائيسي و المنافذ في حالة إرسال و استقبال ,اما األن سنقوم بدخول على السويتش الثالث SW3و نقوم بعملية استعراض للمعلومات لنرى ما هي حالة المنافذ . -األن سنقوم بدخول على السويتش SW3وكتابة االومر السابق : أنظر للصورة هذه من داخل السوتيش SW3الـ , Non Bridgأنظر للمنافذ المنفذاألول F 0/1ياخذ حالة الـ BP = Block Portو هذا يعني إنه المنفذ مقفل بشكل مؤقت و لمنع دوران البيانات ما بين السويشات ولكن في حال تعطل أحد الينكات سيتم تشغيل هذه المنفذ بشكل تلقائي بدل من الينك الذي تعطل عن العمل ,بنسبه للمنفذ الثاني F 0/2الحظ إنه ياخذ حالة الـ RP = Root Portو هذا يعني إنه يرسل و يستقبل من السويتش الرائيسي الـ Root Bridgeبهذه الحالة نعرف إنه يوجد اتصال مع السويتش الرائيسي .Root Bridge بهذا النموذج نكون قد فهمنا بشكل متوسط عملية االنتخاب و حالة المنافذ ولكن سأقومبعمل نموذج آخر اضخم من هذا النموذج لنكون على دراية كاملة بهذا البروتوكول كيف يعمل ولنكون قد فهمنا قاعد بروتوكول الـ .STP 321 Eng. Ahmad H Almashaikh النموذج الثالث مكون من اربعة سويتشات SW 1 , SW 2 , SW 3 , SW 4و نالحظ إنه تم الربط من خالل 2لينك لكل سويتش ,ونالحظ ايضاً إنه تم ايقاف أحد الينكات في كل سويتش ,في هذه الحالة يجب أن نعرف أن بروتوكول الـ STPقام بعملية االنتخاب و قام بتحديد لينك واحد لعملية إرسال و استقبال البيانات و تم تحديد سويتش رائيسي , Root Bridgeبمعنى في هذه الحالة ال يوجد ما يمسى دوران البيانات في الشبكة سنقوم بنظر على النموذج و بعده سأقوم بشرح النموذج بشكل كامل أنظر للنموذج التالي : الحظ في النموذج إنه تم اختيار سويتش رائيسي Root Bridgeو هذا السويتش هو , SW 1األن لنعرف كيف تمت عملية االنتخاب أنظر للنموذج يظهر فيه اربع سويتشات قيمة الـ Prioirty 32768متساوية في الـ SW 1 , SW 2 , SW 3 , SW 4في هذه الحالة سيتم تجاوز هذه المرحلة و االنتقال الى المرحلة التالية و هي استكشاف عنوان الماك ادرس للسويتشات أنظر للماك ادرس يوجد اختالف SW 1 عنوان الماك ادرس لديه MAC Address : 0005.5EAE.6CBBو عنوان الماك ادرس لـ MAC Address : 000A.F3EE.0929 SW 2وعنوان الماك ادرس لـ MAC Address : 0060.47C9.E392 SW 3وعنوان الماك ادرس لـ SW4 , MAC Address : 00D0.BAC0.2BBAاألن في هذه الحالة سيتم انتخاب السويتش SW 1لي ألنه يحتوي على اقل عنوان ماك ادرس و هو الذي سيكون السويتش الرائيسي Root Bridgeو باقي السويتشات ستكون , Non Bridgاما بنسبه لتكلفة Costستكون متساوية ألن جميع المنافذ تعمل بنفس السرعة و ستكون سرعة المسارات جميعها Cost 19كما هو موجود في النموذج ,ولكن يجب أن نعلم سيتم حسب التكلفة على حسب المسارات مثل عندما يريد سويتش SW 3إرسال رسالة لسويتش SW 321 Eng. Ahmad H Almashaikh 4ستخرج البيانات من سويتش SW 3و تصل الى SW 1السويتش الرائيسي و بعده سيقوم السويتش الرائيسي بإرسال ها للسويتش SW 2و سيقوم بإرسال البيانات الى سويتش SW 4في هذه الحالة سيتم حسب تكلفة المسارات التي تسير فيها البيانات ,و ستكون تكلفة المسار ما بين السويتش SW 3و SW 4ستكون Cost 57كيف تم حسب التكلفة أنظر للنموذج قام بحسب تكلفة المسار األول الذي يربط ما بين SW 3و SW 1ستكون القيمة Cost 19كما في النموذج و بعده سيتم حسب قيمة المسارات التي ما بين SW 1و SW 2ستكون النتيجة Cost 38كما في النموذج موضح و بعده سيتم حسب التكلفة التي تربط ما بين SW 2و SW 4ما إضافة الـ Cost 38 ستكون النتيجية Cost 57هذه النتيجية النهائية . األن سنقوم بدخول على السويتش األول SW 1و نقوم باستعرض المعلومات الخاصة في بروتوكول الـ : STP األن سنقوم بكتابة االوامر التالية : Switch > enable Switch # show spanning-tree أنظر للصورة التالية من داخل السويتش الرائيسي Root Bridge SW 1الحظ إنهجميع المنافذ تاخذ حالة الـ DP = Designated Portهذا يعني إنه هذا السويتش الرائيسي و المنافذ في حالة إرسال و استقبال ,اما األن سنقوم بدخول على السويتش الثالث SW 2و نقوم بعملية استعراض للمعلومات لنرى ما هي حالة المنافذ. األن سنقوم بدخول على السويتش SW 2وكتابة االومر السابق :SW 1 322 Eng. Ahmad H Almashaikh أنظر للصورة التالية من داخل السويتش الثاني , Non Bridge SW 2و المنافذالحظ إنه تاخذ حالة مختلفة هذا يدل على إنه سويتش مرتبط باكثر من سويتش سأقوم بشرح هذه المنافذ . SW 2 -الحظ إنه يوجد اربع منافذ متصلة كل منفذ ياخذ حالة مختلفة عن اآلخر سأقوم بشرح المنافذ المتصلة في السويتشات . Fa0/1 Desg FWDهذا المنفذ متصل في السويتش الرابع SW 4و في حالة إرسال و استقبال ما بين السويتش الرائيسي Root Bridgeو السويتش .Non Bridge Fa0/2 Root FWDهذا المنفذ متصل بسويتش األول الرائيسي Root SW 1 .Bridge Fa0/3 Desg FWDهذا المنفذ متصل بسويتش الرابع SW 4و في حالة إرسال. Fa 0/4 Altn BLKهذا المنفذ المعطل بشكل مؤقت و متصل بسويتش األول الرائيسي .Root Bridge SW 1 في هذا النموذج قمت بعمل اكثر من توصيل لتعقيد الشبكة و فهمها بشكل ممتاز لنتعرف على كيف يعمل بروتوكول الـ STPو نتعرف على كيفية حل مشكلة دوران البيانات و ايضاً اخذ االحتياط من عدم تعطل أحد الينكات ,سيتم تشغيل لينك تم ايقافه بشكل مؤقت ليعود تشغيله ايضاً بشكل تلقائي من غير تدخل بهذا الشكل نكون قد تجاوزنا مشكلة دوران البيانات و تعطل اي لينك بشكل مفاجئ . 323 Eng. Ahmad H Almashaikh األن سنقوم بدخول على السويتش SW 3وكتابة االومر السابق : أنظر للصورة التالية من داخل السويتش الثالث , Non Bridge SW 3و المنافذالحظ إنه تاخذ حالة مختلفة هذا يدل على إنه سويتش مرتبط باكثر من سويتش سأقوم بشرح هذه المنافذ . SW 3 الحظ إنه يوجد اربع منافذ متصلة كل منفذ ياخذ حالة مختلفة عن اآلخر بنفس حالةالسويتش الثاني ألنه ساقوم باعدة الشرح لي ألنه نفس حالة السويتش الثاني . األن سنقوم بدخول على السويتش SW 4وكتابة االمر السابق :SW 4 324 Eng. Ahmad H Almashaikh الحظ الصورة التالية من داخل السويتش الرابع SW 4و يظهر لنا اربع منافذ بينم يوجدمنفذ واحد فقط يعمل بحالة و باقي المنافذ تاخذ حالة اخرى سأقوم بشرحهم . Fa0/1 Root FWDهذا المنفذ يدل على إنه متصل مع السويتش الرائيسي SW 1 .Root Bridge Fa 0/4 Altn BLKهذا المنفذ المعطل بشكل مؤقت و متصل بسويتش األول الرائيسي Root Bridge SW 1و في باقي السويتش الـ .Non Bridge بهذا الشكل نكون قد تم االنتهاء من بروتوكول الـ STPولكن يجب أن نعلم إنه تم تطوير هذا البروتوكول و تم ايضاً إضافة بعض اإلضافة الخاص في هذا البروتوكول و تم تطويره لعددة بروتوكوالت سأقوم بذكره و الشرح عنه لنكون على معرفة كامل في بروتوكول الـ . STP ----------------------------------------------------------------------------------مرحلة قرارات المنافذ في السويتشات STP switch port states مرحلة قرارات المنافذ في السويتش تاخذ 30ثانية لي عملية استقرار المنفذ و في هذاالوقت الذي ياخذه المنفذ يكون على عملية تهيئة نفسه ليعمل بشكل صحيح و يبداء في العمل و يضياء بالون االخضر ,و تبداء هذه العملية بعددة خطوات سأقوم بذكرها . المنفذ في حالة اغالق سيتم االنتقال للمرحلة الثانية Blocking المنفذ في حالة استماع ماذا سيكون في هذه المرحلة سيتم تحديد نوع المنفذ Listening المنفذ في حالة تجهيز نفسه ليستلم وظيفته Learning المنفذ في حالة إرسال و استقبال و هذه المرحلة بعد تعين نوعه المنفذ Forwarding المنفذ في حالة تعطل Disabled 325 12345- Eng. Ahmad H Almashaikh بعد أن تعرفنا على حالة المنافذ سأقوم بشرح كل حالة من هذه الحالة بشكل منفصل معذكر امثلة على كل حالة لنفهم حالة المنافذ بشكل ممتاز . : Blockingهذه حالة المنفذ عند أول مرحلة تشغيل له سيكون بشكل مغلق و عند تشغيله سيتم االنتقال للمرحلة الثانية. كما في الصورة التالي ة المنفذ مضياء بالون البرتقالي هذا يعني إنه الحالة Blockingو ياخذ المنفذ وقت 30ثانية لعملية استقرار المنفذ أنظر للصورة التالية : : Listeningهذه حالة المنفذ يكون يستمع ماذا سيكون نوعها هل سيكون Accessأو Trunkو هذه الحالة تاخذ 15ثانية من عملية االستماع من المنفذ المقابل ما هو نوعها و بعده ينتقل للمرحلة الثالثة . : Learningهذه حالة المنفذ بعد تحديد نوعه و وظيفته سياخذ وقت 15ثانية من عملية التجهيز و بعد أن قام يقوم بتحديد المنفذ إنه سيكون من نوع Accessو هذه المنفذ متصل في جهاز حاسوب كما في الصورة التالي و سيقوم السويتش بتسجيل عنوان الماك ادرس في جدول العناوين الفيزيائية . : Forwardingفي هذه الحالة المنفذ تم استقراره و األن في حالة إرسال و استقبال بشكل طبيعي. :Disabledهذه حالة المنفذ عندما نريد اغالقها وال نريد العمل عليه مثل نريد اقفال منفذ معين بشكل كامل حتى ولو تم توصيله في أحد األجهزة لن يعمل ابداً. 326 Eng. Ahmad H Almashaikh Optimizing Spanning Tree Protocol تطوير بروتوكول الـ STP مرحلة تطوير بروتوكول الـ STPكانت لحل كثير من المشاكل التي تحصل في الشبكةمثل الوقت الزائد في استقرار حالة المنافذ الخاصة في السويتشات ,و تحسين اداء الشبكة بشكل عام مثل عملية انتخاب السويتش الرائيسي في بروتوكول الـ , STPسأقوم بذكر التحديثات التي حصلت على هذا البروتوكول . 1- Port Fast 2- Uplink Fast 3- Backbone Fast 4- RLQ BPDU = Root Link Query :Port Fastهذه الخاصية التي تم تطويرها لتحسين عملية المنافذ ،وظيفة هذه الخاصية تجاهل حالة االنتظار التي تاخذ 30 secثانية في حالة استقرار المنفذ و هي Listening, Learningو هذه الخاصية تعمل بشكل مباشر مثل عندما ا نقوم بتبديل لينك أو ربط جهاز بمنفذ السويتش الن ينتظر 30 secثانية بل سيتم الربط بشكل مباشر من دون انتظار و هذه الخاصية مهم جداً جداً. مالحظة مهم جداً جداً جداً :يجب أن نعلم إنه هذه العملية فقط يتم تطبيقها على منافذ الـ Accessبمعنى المنافذ التي تتصل فيها أجهزة حاسوب فقط ال غير ,وال يجب أن نقوم بعمل هذه الخاصة على المنافذ التي تربط السويتشات مع بعضها البعض . : Uplink Fastهذه الخاصية مهم جداً ايضاً و وظيفة هذه الخاصية إنه تقوم بعددة وظائف ،تقوم بزيادة السرعة في الينك و تفيد ايضاً في حالة تم تعطيل أحد الينكات سيتم التحويل بسرعة مباشرة جداً و من دون انتظار سيتم تبديل الينك الذي تعطل بلينك يعمل. مالحظة مهم جد ًا جد ًا جد ًا :يجب أن نكون على معرفة إنه إذا تم تفعيل هذه الخاصية على السوتيش الذي نريده لي يدخل هذه السويتش في عملية انتخاب السويتش الرائيسي . : Backbone Fastهذه الخاصية تفيد عندما ا تكون لدنيا عدة سويتشات و تم انتخاب سويتش رئيسي ،و عندما ا يتوقف السويتش الرئيسي عن العمل ستبداء السويتشات بإرسال رسالة الـ RLQ BPDUلعملية االستكشاف هل يوجد سويتش رئيسي في الشبكة أو ال و أن وجد سيتم تعديل المسارات اما في حال لما يجد سيتم معاودة انتخاب سويتش رئيسي من جديد. 327 Eng. Ahmad H Almashaikh Per Vlan Spanning Tree PVST :PVSTهو عبارة عن بروتوكول خاص بشركة سيسكو و يعمل فقط على أجهزة سيسكو، و هذه مجموعة من البروتوكوالت ولكن سأقوم بذكر هذا البروتوكول ،PVSTو فكرة هذا البروتوكول إنه يعمل على اساسيات تطبيقات بروتوكول الـ STPعلى مستوى الشبكة االفتراضي الوهمية Vlanو يقوم هذا البر وتوكول على تقسيم هذه الشبكات مثل كل شبكة تملك تصميمها الخاص فيها و مساراتها الخاصة فيها حيث يدعم ايضاً عملية توزيع الحمل ما بين الينكات أو نستطيع أن نقول الـ .Load Balancing 328 Eng. Ahmad H Almashaikh Rapid Spanning Tree Protocol RSTP : RSTPهذا البروتوكول تم تطويره على اساسيات بروتوكول الـ STPبمعنى إنه مطور منه و يرمز لزذا البروتوكول برمز ,802.1wو هذا البروتوكول مزتم بسرعة و تم اختصار الوقت الذي كان يعتمد عليه بروتوكول الـ STPكان يعتمد على وقت 20 Sec ثانية و تم اختصارهم في بروتوكول الـ RSTPلـ 6 Secثواني ،ولكن هو نفس وظيفة بروتوكول الـ STPيقوم بانتخاب سويتش رئيسي .Root Bridge األن اريد أن اوضح الحالة التي يعتمد عليه الـ . RSTP قبل أن نبداء اريد أن اوضح اشياء بسيطة جداً لنتعرف و نفهم ما هي الحالة التي تماختصاره من بروتوكول الـ . STP هذه الحالة التي يعتمد عليها بروتوكول الـ STPخمس حالة و تم اختصاره فيبروتوكول الـ RSTPو اصبحت ثالث حالة سأقوم بذكرهم . هذه الحالة قمنا بتعرف عليها و شرح مسبقاً STP switch port states 1- Blocking , 2- Listening , 3- Learning , 4- Forwarding , 5- Disabled RSTP switch port states في بروتوكول الـ RSTPتم دمج حالة المنافذ الخاص في الـ Blockingو Listening بحالة واحدة و هي الـ Discardingو كما نعرف أن الـ Listeningلديه وقت معين مكون من 15 Secثانية . 329 Eng. Ahmad H Almashaikh حالة المنفذ معطل ال يتسقبل وال يرسل اية بيانات 1- Discarding تعلم العناوين و تسجيلها في جدول العناوين الموجود في السويتش 2- Learning عملية التصفية واإلرسال 3- Forwarding حالة المنافذ في بروتوكول الـ RSTP bridge port roles هذه حالة المنفذ صاحب التكلفة االقل و ايضاً يكون متصل في السويتش Root هذه حالة المنفذ التي داماً تكون في حالة إرسال و استقبال Designated هذه حالة المنفذ الذي يكون بديل لمنفذ الـ Alternate Root هذه حالة المنفذ الذي يكون متصل عليه لينك احتياطي Backup حالة المنفذ المعطل بشكل يدوي Disabled 12345- كما في الصورة التالية أنواع طريق الربط في بروتوكول الـ RSTP يوجد ثالث حالة على أنواع الربط ما بين السويتش و األجهزة اآلخر سأقوم بذكرهم:هذه النوع من الربط هو ربط سويتش في سوتيش اخر 1- Point to Point هذا النوع من الربط يكون متصل مثل بجهاز هاب 2- Shared هذا النوع من الربط يكون متصل بجهاز حاسوب أو خادم أو طابعة 3- Edge 331 Eng. Ahmad H Almashaikh كما في الصورة التالية Link Type 331 Eng. Ahmad H Almashaikh Port Channel : Port Channelهي عبارة عن تقنية يتم فيه دمج اكثر من منفذ موجودين على نفسجهاز السويتش ليتم العمل و كإنهم منفذ واحد بسرعة عالة جداً. مثال على هذه التقنية لنفترض أن لدينا سويتشان يربط ما بينهم عدة لينكات في هذه الحالة من الطبيعي جداً أن نعرف إنه يعمل بروتوكول الـ STPو سيقوم بتشغيل لينك واحد و ايقاف باقي الينكات لمنع عملية الدوران الـ Loopفي السويتشات ,في هذه الحالة الن نستفيد من الينكات و البورتات التي تم توقيفها بشكل مؤقت ولكن ماذا لو قمنا بعمل تقنية الـ Port Channelلتقوم بدمج هذه الينكات ,و المنافذ في بعضها البعض لتعمل و كإنه لينك واحدة و منفذ واحد ,و مع العلم إنه سيتم دمج كل منفذ بسرعته الخاصة ليص بح سرعة المنفذ و الينك اضعاف السرعة الطبيعية كما في الصورة التالية. الحظ في الصورة إنه يوجد اربع لينكات متصلين في اربع منافذ و كل منفذ يعمل بسرعة 100 Mbو عند تشغيل تقنية الـ Port Channelسيتم دمج االربع منافذ و كإنهم منذ واحد و سيتم ايضاً دمج السرعة لتصبح 400 Mbكما هو وضح في الصورة اعلى . معلومات ما قبل الدخول لتطبيق هذه التقنية يجب أن نعرفها : يجب أن تكون جميع المنافذ المتصله فيها الينكات من نوع الـ .Trunk ويجب أن نعلم إنه هذه التقنية تعمل في الطبقة الثانية و الثالث من الطقبات السبعة .OSI332 Eng. Ahmad H Almashaikh يجب أن تكون سرعة المنافذ متساوية لتعمل بشكل صحيح ,مثل 100 mb / 100 mbولكن إذا كانت المنافذ غير متساوية مثل , 10 mb /100 mb / 1000 mb ستحصل بعض المشاكل في عملية توزيع الترافيك لي ألنه المنافذ غير متساوية . هذه التفنية له الكثير من الفوائد و تحل كثير من المشاكل التي تصدفناً مثل توزيع الترافيكو عدم انقطاع االتصال ما بين السويتشات ,و تكون السرعة اكبر بكثير من أن يكون منفذ واحد يقوم بعملية إرسال و استقبال البيانات . يعمل مع السيرفرات بمعنى نستيطع دمج اكثر من لينك ما بين السيرفر و السوتيش . يعمل ايضاً مع الراوترات مثل يكون لدينا راوترين متصلين باكثر من لينك . يجب أن نعلم أن هذه التقنية عند تطبيقها تتحول المنافذ الى حالة الـ Logical Portو تصبح جميع المنافذ منفذ واحد في نظر بروتوكول الـ STPاما في الحقيقة هي عدة منافذ ,هذا يعني إنه في داخل السويتش سيتم تحويل المنافذ الـ حالة الـ Logical Port و في الواقع هي Physical Portكما في الصورة التالية . البروتوكوالت التي تدعم هذه التقنية Port Channel Protocols 1- Port Aggregation Protocol (PagP) - Cisco هذا البروتوكول من تطوير شركة سيسكو و هو خاص فقط في أجهزة سيسكو 333 Eng. Ahmad H Almashaikh 2- Limk Aggregation Control Protocol (LACP) - IEEE 82.1AD هذا البروتوكول من مؤسسة الـ IEEEو هو يعمل مع األجهزة المختلفة غير سيسكو . و هذا الجدول يوضح الفرق ما بين هذه البروتوكوالت في عملية االتصال ما بين المنافذ . -األن سنقوم بعمل تطبيق على النموذج التالي : الحظ أن هذا النموذج يحتوي على سويتشان و يربط ما بينهم اربعة لينكات بسرعة 100 mbلكل لينك ,ويجب أن تالحظ إنه تم تشغيل بروتوكول الـ STPبشكل تلقائي و تم انتخاب سويتش رائيسي . Root Bridge األن سنقوم بعمل إعدادات تقنية الـ Port Channelو نقوم بدمج المنافذ و الينكات مع بعضهم البعض لتصبح السرعة 400 mbو تعمل جميع المنافذ و كإنهم منفذ واحد بسرعة واحدة . اإلعدادات Port Channel Configuration Switch > enable Switch # config t Switch (config) # interface range fastethernet 0/1 – 4 Switch (config-if-range) # channel-group 1 mode desirable Switch (config-if-range) # channel-protocol pagp 334 Eng. Ahmad H Almashaikh األن سنقوم بدخول على السويتش األول SW 1و عمل اإلعدادات سنقوم بكتابة االوامرالتالية : Switch > enable Switch # config t Switch (config) # interface range fastethernet 0/1 – 4 Switch (config-if-range) # channel-group 1 mode desirable Switch (config-if-range) # channel-protocol pagp Switch (config-if-range) # end Switch # copy running-config startup-config بهذه اإلعدادات نكون قد قمنا بدمج المنافذ و الينكات على السويتش األول سنقوم بدخول على السويتش الثاني . SW 2 األن سنقوم بدخول على السويتش األول SW 2و عمل اإلعدادات سنقوم بكتابة االوامرالتالية : Switch > enable Switch # config t Switch (config) # interface range fastethernet 0/1 – 4 Switch (config-if-range) # channel-group 1 mode desirable Switch (config-if-range) # channel-protocol pagp Switch (config-if-range) # end Switch # copy running-config startup-config بهذه اإلعدادات نكون قد قمنا بدمج المنافذ و الينكات على السويتش الثاني . SW 2 األن أنظر للنموذج بعد أن قمنا بعمل اإلعدادات على السويتشات تم تحويل المنافذاالربعة الى الل ون االخضر و هذا يدل على إنه جميع المنافذ تعمل بنفس الوقت و جميع المنافذ و الينكات اصبحت منفذ واحد و لينك وحدا بسرعة .400 mb 335 Eng. Ahmad H Almashaikh األن سنقوم بدخول على السويتش األول SW 1لننظر على اإلعدادات و حالة السويتشبعد عملية تطبيق تقنية الـ Port Channelسنقوم بكتابة االوامر التالية . سنقوم بكتابة األمر التالي لعرض ملف التشغيل الذي يحتوي على اإلعدادات : Switch > enable Switch # show running-config SW 1 الحظ األن نحن في داخل السويتش األول SW 1أنظر للمنافذ الموجودة من منفذ F 0/1 , F 0/2 , F0/3, F0/4سنجد إنه م يخضعون تحت تنقية الـ channel- protocol pagpهذا يدل على إنه م يعملون في منفذ واحد و لينك واحدة و بسرعة واحدة . األن سنقوم بكاتبة األمر التالي لنرى إعدادات الـ : STPSwitch # show spanning-tree 336 Eng. Ahmad H Almashaikh الحظ األن تم عرض إعدادات STPللسويتش األول SW 1سنرى إنه هو السويتشالرائيسي , Root Bridgeو سنرى ايضاً إنه يعمل بمنفذ واحد هذا يدل على إنه يعمل بتقنية الـ Port Channelو تم دمج المنافذ االربعة مع بعضهم البعض و اصبحوا منفذ واحد يعمل بسرعة 400 mbو جميع الينكات تعمل وكإنه لينك واحد. األن سنقوم بدخول على السويتش الثاني SW 2لننظر على اإلعدادات و حالة السويتشبعد عملية تطبيق تقنية الـ Port Channelسنقوم بكتابة االوامر التالية . سنقوم بكتابة األمر التالي لعرض ملف التشغيل الذي يحتوي على اإلعدادات : Switch > enable Switch # show running-config SW 2 الحظ األن نحن في داخل السويتش الثاني SW 2أنظر للمنافذ الموجودة من منفذ F 0/1 , F 0/2 , F0/3, F0/4سنجد إنه م يخضعون تحت تنقية الـ channel- protocol pagpهذا يدل على إنه م يعملون في منفذ واحد و لينك واحدة و بسرعة واحدة . األن سنقوم بكاتبة األمر التالي لنرى إعدادات الـ : STP الحظ األن تم عرض إعدادات STPللسويتش الثاني SW 2سنرى إنه هو السويتش , Non Bridgeو سنرى ايضاً إنه يعمل بمنفذ واحد هذا يدل على إنه يعمل بتقنية الـ Port Channelو تم دمج المنافذ االربعة مع بعضهم البعض و اصبحوا منفذ واحد يعمل بسرعة 400 mbو جميع الينكات تعمل وكإنه لينك واحد. 337 Eng. Ahmad H Almashaikh Ether Channel :Ether Channelهذه التقنية شبيها لتقنية الـ Port Channelولكن يوجد اختالف بسيط ما بينهم سأقوم بتوضيح الفرق ما بينهم و كل واحدة ما هي وظيفتها. :Port Channelهذه التقنية تعمل ما بين السويتشات. : Ether Channelهذه التقنية تعمل ما بين سويتش و سيرفر حيث يوجد سيرفرات مركب عليه اكثر من كرت شبكة يحتوي على عدة منافذ مما نقوم بربط هذه المنافذ في لينكات و ربطهم في سويتش و نقوم بدمجهم في بعضهم البعض لبتقى تعمل مثل تقنية الـ Port . Channel أنظر للصورة التالية توضح طريق الربط بتقنية الـ Ether Channelيوجد في هذهالصورة جهاز سيرفر و مركب عليه اكثر من كرت شبكة بعدة منافذ و تم ربطهم في سويتش سيسكو وعمل اإلعدادات لتقنية الـ Ether Channelليعملوا بمنفذ واحد كما في الصورة. 338 Eng. Ahmad H Almashaikh Dynamic Host Configuration Protocol = DHCP بروتوكول التشكيل الدينامي يستخدم هذا البروتوكول لتوزيع عناوين IPبشكل اتوماتيكي لحواسب مضيفة HOST أو محطات عمل Workstationsعلى شبكة ،TCP / IPوبذلك نتجنب حاالت التضارب في عناوين ) (IP address conflictوالتي تحدث نتيجة استخدام نفس عنوان IPألكثر من جهاز على الشبكة (عند تركيب العناوين بشكل يدوي) مما يؤدي إلى فصل بعض األجهزة عن الشبكة ،فهذا البروتوكول نظام الكتشاف العناوين المستخدمة مسبقا. يتألف DHCPمن مكونين :بروتوكول إلرسال متغيرات التشكيل من المخدم إلى العميل وتقنية لتوزيع عناوين الشبكة على الحواسب المضيفة .وقد بني على نموذج مخدم -زبون ) ،(Client-Serverفالحواسب المضيفة ال يجب أن تعمل كمخدمات DHCPإال أن أعدت بشكل واضح للقيام بذلك من قبل مسؤول النظام . System Administrator عندما ا تسند العناوين أو تغير فعلى الخادم DHCPأن يحدث المعلومات الموجودة على خادم DNSكما في ،BOOTيستخدم DHCPالعنوان الفيزيائي ) (MACفي إسناد عناوين IPبني بروتوكول DHCPاعتمادا على BOOTPوحل محله. تقنيات التوزيع :يدعم DHCPثالث تقنيات لتوزيع العناويناإلعدادات اليدوية 1-Static Configuration اإلعدادات الديناميكية 2-Dynamic Configuartion اإلعدادات البديلة 3-Alternate Configuartion سأقوم بشرح هذه التقنيات بالتفصيل لنتعرف على كل واحد ماذا تفرق عن اآلخر . التوزيع الديناميكي هو الوحيد بين التقنيات الثالث الذي يسمح بإعادة استخدام عنوان لم يعد مستخدما من قبل العميل الذي كان هذا العنوان قد أسند إليه ،لذا فإن التوزيع الديناميكي مفيد بشكل خاص إلسناد العناوين لعميل يريد االتصال بالشبكة بشكل مؤقت أو للتشارك بمجال محدد من عناوين IPلمجموعة من العمالء الذين ال يحتاجون إلى عنوان IPفي شبكة معينة قد تستخدم واحدة أو أكثر من التقنيات السابقة وذلك اعتمادا على سياسة مسؤول الشبكة. 339 Eng. Ahmad H Almashaikh اإلعدادات اليدوية : Static Configurationهي عبارة عن تركيب عنوان االي بي بشكل يدوي من قبل مهندس الش بكة هو الذي يقوم بتركيب العناون ,و مثال على ذالك الخوادم التي هي السيرفرات هي تاخذ العناوين بشكل يدوي وال ينصح أن تكون بشكل ديناميكي , لي إنه السيرفرات ال يجب أن تتغير العناوين الخاصة فيهم و يجب أن تكون ثابته وال تتغير ابداً كما في الصورة التالية . اإلعدادات الديناميكية : Dynamic Configuartionهذه الطريقة االتوماتيكية حيث يقوم مهندس الشبكة بعمل اإلعدادات على سيرفر أو على جهاز راوتر لعمل خدمة الـ DHCPعليه ليقوم بتوزيع العناوين بشكل اتوماتيكي عن طريق هذا البروتوكول الـ DHCPوتكون هذه العملية من الطرفين من المضيف و من الخادم أو السيرفر ,يبداء في عملية طلب عنوان االي بي سيبدا أوالً المضيف بإرسال طالب لسيرفر الخدمة الـ DHCP ليقوم بتركيب االي بي عليه تبداء هذه العملية عن طريق عدة خطوات يقوم فيه المضيف و الخادم سأقوم بذكر و شرح هذه الخطوات . 341 Eng. Ahmad H Almashaikh اإلعدادات البديلة : Alternate Configuartionهذه المرحلة التي تكون بعد مرحلة الـ Staticو Dynamicتاتي هذه اإلعدادات في حال لم يجد المضيف عنوان اي بي يدوي وال سيرفر يقوم برد عليه ليقوم باعطه عنوان اي بي ,ياتي دور هذه اإلعدادات البديلة Alternateيكون مركب فيه عنوان اي بي من قبل مهندس الشبكة ليعمل بيه الجهاز ,وفي حال لم يجد الـ Alternateايضاً سيتم تحويله للمرحلة الرابعة و هي مرحلة الـ APIPA و هي التي سبق أن ش رحت عنها في الدروس السابقة . الصورة التالية توضح إعدادات الـ Alternate Configuartion الخدمات التي يتم توزيعزا مع عنوان االي بي من بروتوكول الـ DHCPيوجد عدخدمات يتم توزيعزا سأقوم بذكرها : 1- IP Address 2- Subnet Mask 3- IP Default Gateway 4- DNS Server 5- WINS 6- Time مراحل حصول المضيف على عنوان IPمؤجر ) (DHCP Lease Stagesمنالخادم الذي يقوم بتوزيع العناوين . 341 Eng. Ahmad H Almashaikh عملية الحصول على عنوان IPتبداء باربع خطوات كما في الصورة التالية و سأقومبشرح هذه الخطوات بالتفصيل : الحظ إنه في الصورة يوضح كيفية الطلب و سأقوم بشرح هذه الخطوات بالتفصيل معاالمثلة لنستطيع فهم هذه الخطوات بشكل ممتاز . 1- Client Sends a DHCP Discover Broadcast 2- Server Sends a DHCP Offer Unicast 3- Clinet Sends a DHCP Request Broadcast 4- Server Sends a DHCP ACK Unicast : Client Sends a DHCP Discover Broadcastهذه الرسالة سيتم إرسال عندما ا يبداء جهاز الحاسوب بطلب عنوان , IPسيقوم بإرسال هذه الرسالة الى السويتش المتصل فيه ,و تحتوي هذه الرسالة على Broadcastالبث المباشر يطلب في هذه الرسالة من لديه خدمة توزيع الـ , IPسيرد عليه الخادم أو جهاز الراوتر إذا كان مفعل عليه خدمة الـ DHCPيقول له انا اقوم بتوزيع عناوين , IPفي هذه المرحلة سيتم إرسال رد للجهاز الذي قام بإرسال الطلب و هنا ياتي دور الطلب الثاني و هي الـ Offerسأقوم بشرحها لوحده تابع. :Server Sends a DHCP Offer Unicastهذه الرسالة التي سيتم إرسال ه الى المضيف الذي قام بطلب عنوان ،IPو تحتوي هذه الرسال على Unicastبمعنى إنه السيرفر لقد تمكن من معرفة المضيف الذي يريد عنوان ،IPو األن تم الرد عليه بهذه الرسالة ليقوم المضيف بمعرفة إنه يوجد سيرفر يقوم بتقديم خدمة DHCPو سيتم االنتقال للمرحلة الثالثة تابع. : Clinet Sends a DHCP Request Broadcastياتي دور هذه الرسالة بعد أن تم التعرف على سيرفر الخدمة ، DHCPاألن في هذه الرسالة سيقوم المضيف بإرسال ه للسيرفر يطلب فيه عنوان IPسيقوم سيرفر الخدمة الـ DHCPبحجز عنوان الـ IPللجهاز الذي يريد هذا العناون ،و طريقة الحجز تتم عن طريق الماك ادرس الخاص في الجهاز الذي اخذ هذا العنوان الـ , IPو سيقوم بإرسال ه للجهاز بهذه الحالة المضيف قد حصل على عنوان IPو تبقى رسالة واحد و هي رسالة التاكيد على استالم عنوان الـ .IP :Server Sends a DHCP ACK Unicastهذه ر سالة التاكيد على استالم عنوان الـ , IPو هذه الرسالة يقوم بإرسال ه سيرفر الخدمة DHCPلياكد على استالم العنوان . 342 Eng. Ahmad H Almashaikh هذا النموذج يوضح عملية الطلب و تمسى هذه العملية DHCP DORA بروتوكول الـ DHCPيعمل مع بروتوكول الـ UDPويعمل على بورتين سأقوم بذكرهم: Server DHCPيعمل ببروتوكول الـ . UDP Port 67 DHCP Clientيعمل ببروتوكول الـ . UDP Port 68 ----------------------------------------------------------------------------------تجديد ايجار :DHCPبعد انقضاء 50%من مدة اإليجار يحأول الزبون تجديد )(renew اإليجار من خادم الـ DHCPاألصلي الذي أجره عنوان IPيستمر الزبون بمحأولة التجديد هذه وعند إكمال 87.5%من مدة اإليجار يحأول الزبون االتصال بأي خادم DHCP للحصول على ايجار جديد إن انتهت مدة اإليجار يرسل الزبون DHCP DISCOVER من جديد طالبا الحصول على عنوان IPفهو لم يعد يملك عنوانا. :DHCP Relay Agentsهذه خدمة الـ DHCPيدعم الشبكات التي تكون فرعية مثل عندما ا يتواجد راوتر في ال منتصف يربط ما بين شبكة المستخدمين و شبكة السيرفرات ،و نريد توزيع عناوين من سيرفر خدمة الـ DHCPعلى شبكة المستخدمين ولكن في هذه الحالة الن يستطيع اي مستخدم من طلب اي عنوان من سيرفر الخدمة الـ DHCPلي ألنه يوجد في المنتصف جهاز راوتر و كما نعرف إنه جهاز الراوتر يمنع البث المباشر الـ ، Broadcastفي هذه الحالة االن يستطيعوا االتصال في سيرفر الخدمة الـ DHCP ولكن تم حل هذه المشكلة عن طريق خدمة الـ DHCP Relay Agentsو هي عبارة عن خدمة نقوم بتفعيلها على الراوتر الذي يربط الشبكات في بعضها البعض ليستطيع المستخدمين من العبور على شبكة السيرفرات و االتصال في سيرفر الخدمة الـ DHCPبهذه الطريقة نكون قد فهمنا ماذا تفعل خدمة الـ DHCP Relay Agentsولكن لن اقوم بشرح هذه الخدمة بشكل تطبيقي و عملي لي ألنه من المستوى االعلى من هذه الدروس و هي من مستوى المحترفين سنتعرف عليه بشكل اكبر في دروس المحترفين . 343 Eng. Ahmad H Almashaikh حجز المضيف في سيرفر الخدمة الـ : Client Reservation DHCPتستخدم هذه الطريقة للتأكد من أن الحاسب يأخذ نفس عنوان IPكل الوقت ،لذا بعد اسناد عنوان IPمن قبل خادم الـ DHCPاعتمادا على العنوان الفيزيائي للزبون العنوان الفيزيائي MAC Addressفإن التالي مطلوب لحجز الزبون: -1العنوان الفيزيائي -1 MACعنوان IP ----------------------------------------------------------------------------------- إعدادات بروتوكول الـ DHCP DHCP Configuration Router > enable Router # config t Router (config) # ip dhcp excuded-address 10.0.0.1 10.0.0.50 Excuded-addressهذا األمر نقوم بتفعيله عندما ا نريد حجز عناوين محددة وعدم توزيع هذه العناوين في الشبكة اال عن طريق مهندس الشبكة. اسم القسم الذي سيتم Router (config) # ip dhcp pool HR توزيع العناوين منه Router (dhcp-config) # network 10.0.0.0 255.0.0.0 Router (dhcp-config) # default-router 10.0.0.100 Router (dhcp-config) # dns-server 10.0.0.99 Router (dhcp-config) # end Router # show ip dhcp binding هذا األمر لعرض العناوين التي تم توزيعها األن سنقوم بتطبيق عملي و نقوم بتفعيل خدمة الـ DHCP Serverعلى جهاز راوترسنقوم بتطبيق على نموذج مكون من عدة أجهزة حاسوب و ننظر كيف سيتم طلب عنوان و اخذه من الـ DHCP Serverاألن سنقوم بتعرف على إعدادات الشبكات التي سنقوم بتطبيق عليها . إعدادات الشبكة سنقوم بتعرف على إعدادات الشبكة قبل أن نبداء بعملية التطبيق . -1سنقوم بتفعيل خدمة الـ DHCP Serverعلى جهاز الراوتر . -1سيكون نطاق العناون من الفائة Aبمعنى سيبدا توزيع العناوين من نطاق الـ . 10.0.0.0/8 344 Eng. Ahmad H Almashaikh -3سيكون لدينا سيرفر DNSو يمتلك عنوان .10.0.0.99/8 IP -1عنوان الـ IPلجهاز الراوتر الذي سيكون من الطبيعي هو الـ . GY : 10.0.0.100/8 -5سنقوم بدخول على بعض أجهز الحاسوب الموجودة لنرى هل تم سحب عنوان IPمن سيرفر الخدمة الـ DHCP Serverأو ال . النموذج الذي سنقوم بتطبيق عليها األن سنقوم بدخول على جهاز الراوتر لنقوم بعمل اإلعدادات التالية : سنقوم بكتابة االوامر التالية : Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # ip address 10.0.0.100 255.0.0.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # ip dhcp pool HR Router (dhcp-config) # network 10.0.0.1 255.0.0.0 345 Eng. Ahmad H Almashaikh Router (dhcp-config) # default-router 10.0.0.100 Router (dhcp-config) # dns-server 10.0.0.99 Router (dhcp-config) # end Router # copy running-config startup-config كما في الصورة التالية من داخل الراوتر : بهذه اإلعدادات نكون قد قمنا بتفعيل خدمة الـ DHCP Serverعلى جهاز الراوتر واألن نريد أن نقوم بعرض العناوين التي تم توزيعها على األجهزة التي في الشبكة سنقوم بكتابة األمر التالي لعرض العناوين . Router # show ip dhcp binding الحظ إنه تم توزيع عنوان IPواحد فقط و هو العناون 10.0.0.1و هذا العنوان تم اخذهمن قبل جهاز حاسوب في داخل الشبكة و يساوي هذا العناون ،عنوان الماك ادرس الخاص في جهاز الحاسوب والحظ ايضاً إنه ال يوجد عملية توقيت للعنوان . األن سنقوم بدخول على أحد أجهزة الحاسوب في الشبكة و نفرض عليه أن ياخذ عنوان IPمن سيرفر الخدمة الـ DHCP Serverنتابع النموذج التالي . 346 Eng. Ahmad H Almashaikh سنقوم األن بدخول على هذه األجهزة و نفرض عليها أن تقوم بسحب عنوان IPمنسيرفر الخدمة DHCP Serverتابع التالي : الحظ بعد الدخول لجهاز الحاسوب المسمى PC 2قمنا بتغير االختيار الذي كان Staticبمعنى االختيار اليدوي الى اختيار الـ ،DHCPوبعد االختيار الحظ إنه تم سحب عنوان IPبعنوان ، 10.0.0.2و باقي الخدمات اآلخر مثل قناع الشبكة و البوابة و سيرفر الـ DNSجميع اإلعدادات التي قمنا بتفعيلها على جهاز الراوتر . وسنقوم بنفس الطريقة على باقي األجهزة الموجودة على الشبكة لتقوم جميع األجهزةبسحب العناوين ،األن سنقوم بدخول على جهاز الراوتر مره اخرى و نقوم بعرض العناون التي تم سحبها من سيرفر الخدمة الـ DHCPسنقوم بكتابة األمر التالي : 347 Eng. Ahmad H Almashaikh Router # show ip dhcp binding الحظ إنه تم سحب اكثر من عنوان IPعلى عدد األجهزة الموجودة على الشبكة ،بهذاالشكل يكون قد تم االنتهاء من إعدادات خدمة الـ DHCPعلى جهاز الراوتر و األن سنقوم بتعرف على طريقة إعدادات خدمة الـ DHCPعلى السيرفر نتابع التالي الدرس التالي . في هذه الدرس سنقوم بتطبيق على نموذج مكون من سيرفر DHCPو يخدم علىشبكتان ،كما في النموذج التالي : األن سنقوم بتعرف على إعدادات الشبكة التي في النموذج لنقوم بعمل إعدادات لسيرفرالخدمة الخاص في الـ DHCPاإلعدادات كتالي : -1سيتم بناء سيرفر الخدمة الـ DHCPو نقوم بتركيب كرتان شبكة عليه لنقوم بتوزيع العناوين على الشبكتين مختلفة العناوين . -2الشبكة األول ستكون بعنوان .IP 192.168.1.0/24 -3الشبكة الثانية ستكون بعنوان . IP 192.168.2.0/24 -4يوجد في كل شبكة جزاز راوتر اوحد و سيرفر DNSلنقوم بعملية التطبيق عليزم. -5سنقوم بجعل المضيف يقوم بسحب عنوان الـ IPمن السيرفر كما سنرى . 348 Eng. Ahmad H Almashaikh األن بعد أن تعرفنا على تصميم النموذج سنقوم بدخول للعملي و سنقوم بدخول علىسيرفر الـ DHCPو نقوم بإضافة كرت شبكة اخرى كما في الصور التالية : DHCP Server األن كما هو واضح بصورة سنقوم بتتبع االسهم و سأقوم بشرح كل واحد من هذه االسهمعلى ماذا تشير : قبل أن نقوم بإضافة اية إضافة من المكونات يجب أن نقوم باطفاء السيرفر ليتم إضافة المكونات ,و هنا ياتي دور السهم االصفر الذي يشير الى مفتاح ايقاف و تشغيل السيرفر ولكن في هذه الحالة نرى أن المفتاح مضياء هذا يعني إنه السيرفر قيد التشغيل ,و نحن سنقوم بعملية ايقاف السيرفر بنقرة واحد فقط على المفتاح الذي يشير اليه السهم االصفر. األن بعد أن قمنا بعملية ايقاف تشغيل السيرفر سنقوم باختير المكونات التي نريدها لنقوم باضافته على السيرفر ,و نحن نريد أن نضيف كرت شبكة ثاني على السيرفر سنقوم بختير الكرت عن طريق االسم الذي يشير اليه السهم االزرق من جهة اليسار و سنقوم باختير نوع الكرت المسمى Host-NM-10/100و هذا الكرت من نوع االيثرنيت , و قمت بتحديد المعلومات الخاصة في هذه النوع أنظر لي اسفل الصورة ستجد مربع محدد بالون االصفر هذه المعلومات الخاصة في كرت الشبكة ,و من الجانب االيمن يوجد سهم اخضر و منفذ ايثرنيت هذا هو الكرت الذي سنقوم باضافته على السيرفر 349 Eng. Ahmad H Almashaikh سنقوم فقط سحب هذا المنفذ و اضافته في المكان الفارغ الذي يشير اليه اسهم االحمر , و بعد أن قمنا بإضافة الكرت سنقوم بتشغيل السيرفر كما في الصورة التالية ............ كما نالحظ في الصورة تم إضافة كرت شبكة ثاني على السيرفر الذي يشير اليه اسهماالصفر ,اما السهم االزرق هذا يشير على إنه مفتاح التشغيل مقفل يجب أن نقوم بتشغيلها ليبداء في السيرفر في العمل . األن سنقوم بدخول على اإلعدادات و تركيب العناوين على كروت السيرفر و سنقومبدخول على إعدادات خدمة الـ DHCPلنقوم بتفعيلها و ترتيب بداية العناون التي سيتم توزيعها على المضيفين في الشبكة تابع الصورة التالية : كما هو موضح في الصورة السابقة سنقوم بدخول على إعدادات المنفذ و نقوم بتركيبعنوان الـ IPعلى كرت الشبكة , Fast Ethernet 0/0كما هو موجود في الصورة التالية أنظر اليها .... 351 Eng. Ahmad H Almashaikh األن سنقوم بتركيب عنوان الـ IPعلى كرت الشبكة الثاني , Fast Ethernet 0/1كما هو موجود في الصورة التالية ...... بهذه الطريقة نكون قد قمنا بتركيب العناوين سنقوم األن بعمل اإلعدادات الخاصة فيخدمة الـ DHCPكما في الصورة التالية ....... 351 Eng. Ahmad H Almashaikh سنقوم بدخول على الـ Servicesو من داخل الخدمات سنقوم بدخول على الـ DHCPكما في الصورة التالية من داخل الخدمة سنقوم بعمل اإلعدادات التالية : كما نالحظ في الصورة سنقوم بكتابة اسم الـ Pool Nameو هذه هي المجموعة التيسيكون فيها العناوين الـ , IPو بعدها الـ Gyعنوان الراوتر و بعده سيرفر الـ 352 Eng. Ahmad H Almashaikh DNSو بعده سيتم كتابة العنوان الذي سيبداء في توزيعها في داخل الشبكة الـ Start IP Addressو قناع الشبكة الـ SubnetMaskبهذا الشكل نكون قد اتمينا عملية اإلعدادات و يتبقى لدينا خطوة واحد و هي عملية اإلضافة . Add مالحظة مهم جداً :في هذه الحالة يكون تكون خدمة الـ DHCPمعطلها و يجب أن نقوم بتشغيلها بمعنى من Offالى .ON ويجب أن نكون على معرفة بنفس هذه اإلعدادات سنقوم بها على الكرت الثاني ولكن على مختلف العنوان أنظر للصورة التالية ...... كما نالحظ بهذه اإلعدادات قمنا بتفعيل خدمة الـ DHCPعلى السيرفر و األن هذاالسيرفر يقوم بتقديم خدمة العناوين بشكل تلقائي لكل المضفين في الشبكة األولى و الثانية. مالحظة مهم جداً :يجب أن تقوم بعدادات الراوتر انتا بنفسك والن اقوم بعمل إعدادات لجهاز الراوتر يجب أن تعتمد على نفسك بعمل اإلعدادات ,لي ألنه قمنا بشرح هذه اإلعدادات مسبقاً عدة مرات ويجب أن تكون في هذه المرحلة قد فهمت كيفية عملية اإلعدادات و االعتماد على نفسك . األن سنقوم بدخول على أحد أجهزة المضيف في الشبكتين لنتاكد هل تم سحب عناوينالـ IPأو ال سنقوم بدخول على الجهاز األولى و هو في الشبكة األولى المسمى PC .1 األن هذه الصورة من داخل جهاز الـ PC1الذي يقع في داخل الشبكة.192.168.1.0/24 353 Eng. Ahmad H Almashaikh الحظ إنه استطاع سحب عنوان IPمن سيرفر خدمة الـ DHCPبهذا الشكل تكونجميع اإلعدادات قد تمت بشكل صحيح . األن سنقوم بدخول على جهاز حاسوب المسمى Laptop 1موجود في الشبكة الثانيةو نتاكد هل تم سحب عنوان IPأو ال . 354 Eng. Ahmad H Almashaikh Network Address Translation )(NAT : NATهو عبارة عن بروتوكول يتم تفعيله على جهاز الراوتر الموجود في داخل الشبكة، و وظيفة هذا البروتوكول هي عملية التحويل ما بين العناوين الداخلية الـ Private IPو العناوين الخارجية الـ ، Public IPويتم تشغيل هذا البروتوكول على مداخل الشبكة المعروفة باسمى البوابة و هي الـ Defult Gatewaysأو على جهاز الفايرول (الجدار الناري) ,و هو البروتوكول المستخدم و المعتمد عليه في عملية التحويل ما بين العناوين و االتصال في الشبكة الخارجية و يوجد ثالث أنواع من هذا البروتوكول سأقوم بذكرهم و الشرح عنهم لنتعرف عليهم بشكل ممتاز و نستطيع التميز ما بينهم و العمل عليه و سنقوم بتطبيق شبكة عملية لنتعرف ايضاً على إعدادات هذا البروتوكول و كيف تتم عملية تفعيله على راوترات سيسكو . أنواع بروتوكول الـ : NAT اإلعدادات اليدوي اإلعدادات الديناميكي اإلعدادات العام 1- Static – NAT One To One 2- Dynamic – NAT Group To Group 3- PAT – NAT One To Group هذه هي األنواع الثالثة سأقوم بشرح كل نوع بشكل منفرد عن اآلخر لنتسطيع فهماألنواع و نعرف متى نستخدم كل واحد من هذه األنواع أو متى نريد أو على حسب تصميم الشبكة و نحن سنقوم بتطبيق العملي على هذه األنواع بشكل عملي . مميزات و فوائد بروتوكول الـ : NAT -1أكثر أمان من ناحية الحماية و االختراق . -1تقليل استهلك عدد العناوين الكثيرة . -3اسهل و افضل في عملية تحليل الشبكة و الصيانة . 355 Eng. Ahmad H Almashaikh : Static – NATهذا النوع نقوم بعمله بشكل يدوي مثل عندما ا نريد جهاز حاسوب معين أن يتصل في شبكة االنترنت سنقوم باحضار عنوان الـ Private IPنضعه في جهاز الراوتر و سنقوم ايضاً باحضار عنوان الـ Public IPو نقوم بدخول على جهاز الراوتر و عمل إعدادات الـ ، Static – NATبمعنى إنه سيكون لكل جهاز في الشبكة عنوان واحد Private IPو على الجانب اآلخر سيكون ايضاً Public IPليخرج منه على شبكة االنترنت كما في الصورة التالية الحظ في الصورة إنه يوجد لدينا شبكتين شبكة داخلية Private Networkو شبكةخارجية أو عامة Public Networkو يوجد في المنتصف جهاز راوتر يقوم بعملية التحويل ما بين العناوين الداخلية و الخارجية ,األن الحظ إنه في الشبكة الداخلية يوجد جهاز حاسوب ياخذ عنوان Src 10.0.0.15طالب الذهاب للعنوان التالي Dest 200.0.0.10في هذه الحالة الشبكة الداخلية ال تعرف الشبكة الـ 200.0.0.10سيتم إرسال العناون الى جهاز الراوتر ليقوم بإرسال ه لشبكة االنترنت هذا الشيء من الطبيعي جداً ولكن عند وصول الرسالة للراوتر سيقوم الراوتر باخذه و تحويله للعنوان الثاني المتصل في االنترنت و هو ، 123.0.0.0/24و في هذه الحالة هنا ياتي دور بروتوكول الـ NATو هو الذي سيقوم بتحديد عناوين الشبكة الخارجة من الشبكة الداخلية الى الشبكة الخارجية و من اية عنوان تخرج في هذه الحالة سيتم اإلرسال ,و عند وصول الرسالة و معودة الرد سيتم إرسال الرسالة ايضاً للعنوان الـ 10.0.0.15 بهذه الطريقة نحن نعمل بشكل صحيح ولكن يجب أن نعرف إنه تم ضبط العناوين بشكل يدوي بمعنى الجهاز الذي قام بإرسال رسالة لشبكة االنترنت احتاج لعناون شبكة خارجي ليتم تحويله نحن قمنا باحضار عنوان عامة و ضبطها على جهاز الراوتر ،و قمنا ايضاً بتعريف الجهاز صاحب العنوان الداخلي على هذا العناون الخارجي ليخرج منه الى شبكة االنترنت كما هو موضح في الصورة . معلومة بسيطة و بشكل مختصر لنوع الـ Static – NATيعني هذا النوع إنه كل جهازحاسوب في الشبكة ياخذ عنوان ، Private IPو على مقابله Public IPهذا يعني إنه كل جهاز يحتاج عنوان Public IPخاص فيه و هذه العملية مكلفة جداً جداً . 356 Eng. Ahmad H Almashaikh : Dynamic – NATهذا النوع من الـ NATيقوم بعمل مخزن أو Poolيتم وضع العناون العامة الـ Public IPالتي تم استئا جره من شركة مزودي الخدمة ,حيث يتم استخدامهم من قبل أجهزة الحاسوب التي في داخل الشبكة الداخلية عندما يريدون الخروج الى شبكة االنترنت و فكرة هذا النوع إنه يحتوي على اكثر من عنوان عامة و يستطيعون المستخدمين استخدامهم كلهم ،ولكن في حال تم استهلك جميع العناوين و ارده مستخدم الخروج ال ن يستطيع الخروج لي ألنها ال يوجد عناوين عامة لياخذ عنوان و يخرج فيه على شبكة االنترنت و عليه أن ينتظر لوقت ما ينتهي أحد من استخدام العناون و تركه ليستطيع استخدامه و الخروج على شبكة االنترنت كما في الصورة التالية . الحظ كما هو موضح في الصورة جهاز الراوتر يحتوي على مخزن أو Poolو يتحويفي داخله على عنوان عامة , Public IPو الحظ ايضاً إنه يوجد شبكتان شبكة داخلية و شبكة خارجية و عندما يريد جهاز حاسوب من الشبكة الداخلية الخروج لشبكة االنترنت سيقوم بذهاب لبروتوكول الـ NATو سيتم تمريره على الـ Poolياخذ عنوان عامة و يخرج فيه على شبكة االنترنت كما هو موضح في الصورة . مثال على ذالك أنظر للصورة ما بين الشبكة الداخلية و الشبكة الخارجية الحظ إنهاألجهزة التي في الشبكة الداخلية تريد الخروج الى شبكة االنترنت الحظ إنه يوجد لدينا ثالث أجهزة حاسوب و يريدون الخروج سيطلبون الخروج على االنترنت من جهاز الراوتر في هذه الحالة جهاز الراوتر سيقوم بإرسال الطلب الى بروتوكول الـ NAT و تحويلهم الى المخزم الـ Poolونالحظ إنه تم اخذ ثالث عناوين و باقى عنوان واحد في هذه الحالة يستطيع جهاز رابع اخذ هذا ال عنوان و الخروج على شبكة االنترنت . 357 Eng. Ahmad H Almashaikh :PAT – NATهذا النوع هو المستخدم بشكل عام في الحياة العملية و هو المعتمد عليه في الشبكات مثل شبكة المنزل أو شبكة المؤسسات أو الشركات ،فهو يوفر عدد كبير جداً من العناوين العامة ،Public IPو فكرة هذا النوع إنه نقوم بتعين عنوان عامة واحد و نجعل جميع األجهزة التي في الشبكة الداخلية أن تقوم باالتصال في شبكة االنترنت من خالل هذا العنوان الواحد بغض النظر عن عدد األجهزة الموجودة في داخل الشبكة ،كما في الصورة التالية توضح هذا النوع. الحظ في الصورة إنه يوجد شبكتان شبكة خارجية و شبكة داخلية و يربط ما بينهم جهازالراوتر و مفعل عليه بروتوكول الـ ، NAT – PATولكن في هذه الصورة يوجد اكثر من عنوان عامة تم اضافتهم في داخل جدول الـ ، NATولكن بغض النظر عن عدد العناون فكرة الـ NAT – PATهو إنه يستطيع أن يجمع عدد كبير من المستخدمين في داخل الشبكة و يجعلهم يتصلون في شبكة االنترنت من خالل عنوان عامة واحد . مثال على الشبكة المنزلية :الشبكة المنزلية تعمل ببروتوكول الـ NATو يتم تفعيلبروتوكول الـ NATعلى المودم الموجود لدينا في المنزل سأقوم بتوضيح العملية التي تعمل فيه هذه الشبكة بشكل مبسط . يجب أن نعلم أن المودم الذي نره في المنزل هو ليسه جهاز راوتر بل هو عبارة عن مودم يقوم بتحويل اإلشارة و يقوم بوظيفة توصيل االنترنت لديك مع العلم إنه يعمل ببروتوكول مثل الـ RIPاالتصال في الراوتر الموجودة في مزود الخدمة الذي انت مشترك معه ،ويجب أن نعمل إنه ايضاً يتم تفعيل بروتوكول الـ NAT – PATحيث يقوم بعمل جدول في داخل المودم يقوم بتسجيل جميع عناوين األجهزة التي في الشبكة مثل في المنزل يوجد اكثر من جهاز حاسوب يقوم بتسجيل العن اوين في هذا الجدول 358 Eng. Ahmad H Almashaikh الموجود في المودم األن شركة مزود الخدمة تقوم بتزويدينا عنوان عامة واحد فقط يتم تركيبه على المودم و من خالله تستطيع جميع أجهزة المنزل الخروج على شبكة االنترنت بشكل طبيعي كما في الصورة التالية يظهر فيه جدول يوضح الطريقة . كما نالحظ إنه يوجد عدة أجهزة حاسوب و يوجد مودم متصل بشبكة االنترنت األن فيداخل المودم يوجد جدول يقوم بتسجيل جميع عناوين األجهزة التي متصل في شبكة االنترنت و مقبل كل عنوان خاص في جهاز حاسوب يوجد العناون العام و هو الذي سيوصل األجهزة في شبكة االنترنت في هذه الحالة اي جهاز آخر في يريد الخروج على شبكة االنترنت سيتم خروجه عن طريق العناون العام . NAT Names اسماء العناوين في بروتوكول الـ NAT العناوين العامة 1- Global Address = Public Address العناوين الخاصة 2- Local Address = Private Address 359 Eng. Ahmad H Almashaikh كما نالحظ في الصورة من جهة الشبكة الداخلية تسمى الـ Insideو من جهة الشبكةالخارجية تسمى ، Outsideبمعني إنه الرسالة التي سيتم إرسال ه من الشبكة الداخلية تمسى بهذا االسم و العكس و هذه العناوين يجب أن نقوم بتحديده في عملية اإلعدادات . ----------------------------------------------------------------------------------- إعدادات بروتوكول الـ NAT Static NAT Configuration Router > enable Router # config t Router (config) # ip nat inside source static 192.168.1.9 52.53.54.55 عنوان الـ IPالذي بلون االزرق هو عنوان الـ IPالعام .Public IP ----------------------------------------------------------------------------------- Dynamic NAT Configuration Router > enable Router # config t 361 Eng. Ahmad H Almashaikh Router (config) # access-list 1 permit 192.168.1.0 0.0.0.255 Router (config) # ip nat pool IT 52.53.54.1 52.53.54.40 netmask 255.255.255.0 هنا نقوم بانشاء المخزن الـ Poolو نقوم بتخزين العناوين العامة التي قد تم اخذها من شركة مزود الخدمة ISPو مع العلم الـ netmaskناخذه مع العنوان و نقوم بوضعه في المخزن الـ . Pool Router (config) # ip nat inside source list 1 pool IT ----------------------------------------------------------------------------------- PAT NAT Configuration Router > enable Router # config t Router (config) # access-list 1 permit 192.168.1.0 0.0.0.255 Router (config) # ip nat pool IT 65.65.65.1 65.65.65.10 netmask 255.255.255.0 Router (config) # ip nat inside source list 1 pool IT overload ---------------------------------------------------------------------------------- - األن سنقوم ببناء شبكة صغيرة مكون من ثالث شبكات و سنقوم بتطبيق بروتوكول الـ NAT – PATعلى الشبكة ولكن قبل أن نبداء يجب أن نتعرف على إعدادات الشبكة. الشبكة األولى بعنوان 192.168.1.0/24هذه الشبكة الداخلية التي ستتصل في السيرفر الموجود في الشبكة الثالثة . الشبكة الثانية بعنوان 192.168.50.0/24هذه الشبكة التي ستربط ما بين الشبكات مع بعضهم البعض و سنقوم بتفعيل بروتوكول الـ RIPv2ما بين الراوترات . الشبكة الثالثة بعنوان 192.168.2.0/24هذه الشبكة التي تحتوي على السيرفر و التي سنتصل فيه من خالل بروتوكول الـ . NAT قبل أن نبداء في العمل يجب أن نعرف بعض المالحظات المهم جداً جداً جداً و يجب أن نكون على معرفة بشكل ممتاز في هذه المعلومات لتجنب المشاكل في العمل قبل البداء في اية مشروع أو اية بناء شبكة يجب أن نقوم بدرسة الكاملة و المعرفة متى سنحتاج هذه اإلعدادات و في اية مرحلة سنقوم بها لنعمل بشكل صحيح مثال على ذلك نحن األن نريد تفعيل بروتوكول الـ NATسنقوم بتفعيله ولكن ماذا نحتاج قبل أن نقوم بتفعيل هذا البروتوكول ،من الطبيعي جداً أن يتواجد اتصال ما بين الراوترات لنستيطع االتصال في الشبكات اآلخر و في هذه الحالة يجب أن نقوم بتفعيل بروتوكول توجيه لجعل 361 Eng. Ahmad H Almashaikh الراوترات تتصل فيه بعضها البعض و بعد هذا ياتي وقت بروتوكول الـ NATلنستطيع العمل عليه بشكل منظم و صحيح . مالحظة مهم جد ًا جد ًا :بروتوكول الـ NATال يقوم بعملية االتصال و الربط ما بين الراوترات و الشبكات بمعنى إنه يجب أن يتواجد اتصال ما بين الراوترات ليعمل بروتوكول الـ NATبشكل صحيح ،و يجب أن ال نخلط ما بين بروتوكول الـ NATو بروتوكول التوجيه مثل الـ . RIP معلومة مفيدة :مثال على الحياة العملية من الطبيعي إنه يتوجد جهاز مودم لديك لتسطيع االتصال في االنترنت ،هذا المودم يوجد عليه بروتوكول توجيه و بروتوكول الـ NAT لنسطيع االتصال بشبكة مزودي الخدمة و نستطيع التحويل ما بين العناوين عن طريق الـ . NAT هذا النموذج التالي الذي سنقوم بتطبيق عليه األن سنقوم بدخول على الراوتر األول R2و نقوم بعمل اإلعدادات التالية : سنقوم بتفعيل منافذ الراوتر و تركيب العناوين على المنافذ و تفعيل بروتوكول الـ . RIPv2 مالحظة :يجب تحديد نوع المنفذ الذي سيعمل بشكل inside , outsideليتم التميز ما بينهم و العمل بشكل صحيح . سنقوم بكتابة االوامر التالية : Router > enable Router # config t Router (config) # interface fastethernet 0/0 362 Eng. Ahmad H Almashaikh Router (config-if) # ip address 192.168.50.1 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastethernet 0/1 Router (config-if) # ip address 192.168.1.1 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # router rip Router (config-router) # version 2 Router (config-router) # network 192.168.50.0 Router (config-router) # network 192.168.1.0 Router (config) # ip route 0.0.0.0 0.0.0.0 192.168.50.2 Router (config) # interface fastethernet 0/1 Router (config-if) # ip nat inside Router (config-if) # exit Router (config) # interface fastethernet 0/0 Router (config-if) # ip nat outside Router (config) # access-list 1 permit 192.168.2.0 0.0.0.255 Router (config) # ip nat pool IT 65.65.65.1 65.65.65.10 netmask 255.255.255.0 Router (config) # ip nat inside source list 1 pool IT overload Router (config) # end Router # copy running-config startup-config و األن سنقوم بعملNAT-PAT وRIPv2 بهذه اإلعدادات تم تفعيل بروتوكول الـNAT-PAT اختبار لنرى هل الشبكات متصلة مع بعضها البعض و هل بروتوكول الـ و نرى هلRIPv2 سنقوم بعمل اختبار لبروتوكول الـ، يعمل بشكل صحيح أو ال 363 Eng. Ahmad H Almashaikh الراوترات متصله مع بعضها البعض أو ال و بعده سنقوم بعمل اختبار بروتوكول الـ . NAT-PAT سنقوم بدخول على راوتر R1و سنقوم بكتابة األمر Pingلالتصال في الراوتر .R2 كما نالحظ إنه تم الرد من الراوتر R2هذا يدل على إنه اإلعدادات صحيحة األن نريد التاكد من جداول التوجيه في الرواترات . األن سنقوم بدخول على الراوتر R1و نقوم بعمل عرض لجدول التوجيه . سنقوم بكتابة األمر التالي Router # show ip route الحظ في جدول التوجيه يوجد رمز Rهذا اختصار لـ بروتوكول الـ ، RIPv2ويوجد ايضاً اختصار الـ * Sهذا الرمز اختصار لـ إعدادات الـ ، default gateway و هذا التوجيه وظيفته عندا طلب عنوان معين مثل فيس بوك أو جوجل أو يوتيوب أو اية عنوان موقع غير موجود في داخل الشبكة الخاصة بينا أو شركة مزود الخدمة سيخرج العنوان على العناون هذا ، 0.0.0.0في هذه الحالة يعرف الراوتر إنه يريد الخروج الى شبكة غير معروفة مثل ما ذكرنا على المواقع السابقة . األن سنقوم بدخول على الراوتر R2و نقوم بعرض جدول التوجيه لنتاكد من الشبكةهل تم اضافتها أو ال . 364 Eng. Ahmad H Almashaikh - - - - كما نالحظ أن الشبكة الموجودة في جدول توجيه الـ R1موجودة في جدول توجيه الراوتر ، R2بهذا الشكل نكون قد تاكدنا من االتصال ما بين الراوتر بشكل صحيح األن علينا أن نقوم باختبار بروتوكول الـ NAT – PATهل يعمل أو ال . األن سنقوم بعمل االختبار عن طريق إرسال Packetمن جهاز المستخدم الموجود في شبكة 192.168.1.0/24الى السيرفر الموجود في شبكة ، 192.168.2.0/24و سنقوم بتفعيل امر مهم جداً على الراوتر R1لنرى كيف ستتم عملية التحويل في بروتوكول الـ NAT – PATما بين العناون الداخلي و العناون الخارجي ،األن سنقوم بكتابة األمر التالي Router # debug ip nat .هذا األمر مهم جداً جداً جداً و هو الذي يظهر لك عملية التحويل ما بين العناوين ،كما في الصورة التالية من داخل الراوتر. الحظ هذا من داخل الراوتر تم تحويل العناوين ،بمعنى إنه تم تحويل العنوان الداخلي الخاص في الشبكة 192.168.1.1الى عنوان عام و هو 65.65.60.1هذا العنوان الذي عن طريقه نستطيع الخروج الى شبكة االنترنت العامة . نظرة من جهة أمنية لهذه التقنية : 365 Eng. Ahmad H Almashaikh تقنية الـ NATبشكل عام هي مختصة ايضاً في حماية الشبكة من االختراق ،مثل عندما ا نريد إرسال رسالة الى شبكة معينة سيتم إضافة عنوان الجهاز أو السيرفر الداخلي الموجود في الشبكة في الـ Packetهذه الحالة نحن في خطر كبير من معرفة عنوان الـ IPللخادم أو الجهاز ،ولكن في بروتوكول الـ NATيقوم بتحويل العناوين بمعنى يتم استباداله عند الخروج ،و في حال تم اختراق الخط أو عمل تحليل للخط سيجد العنوان العام بدل من العنوان الداخلي الخاص في الخادم الموجود في داخل الشبكة و بهذه الطريقة نحن قد تمكنه من حماية العنوان و عدم معرفة العناوين الخاصة التي في الشبكة الداخلية ،ولكن هذا ال يعني أن نكون في حماية كاملة في عملية االختراق اكبر بكثير من هذه االمور . First Hop Redundancy Protocols = FHRP :FHRPهذا البروتوكول فكرته انشاء راوتر وهمي أو افتراضي موجود في الشبكة ولكن غير مرائي ،ويكون قيد العمل و هو مثل الراوتر الحقيقي الذي يكون موجود في الشبكة و يحتوي على عنوان IPمثل باقي الراوتر،و وظيفته عدم توقف الشبكة عن العمل في حال حدث انقطاع أو فصل لي أحد الراوتر الموجودة على الشبكة سيبقى هذا الراوتر الوهمي قيد العمل من دون أن نشعر إنه أحد تعطل أو حصل توقف في أحد أجهزة الراوتر في الشبكة 366 Eng. Ahmad H Almashaikh ،و يحتوي هذا البروتوكول على عدة أنواع من البروتوكوالت الت ي يتم تفعيلها على أجهزة الراوترات سأقوم بذكره هذه األنواع . النموذج التالي يوضح فكرة الراوتر الوهمي فهو غير مرئي كما هو واضح في النموذج،ولكن ياخذ عنوان IPمن نفس الرنج التي تاخذه الراوتر التي تعمل في داخل الشبكة . -أ نواع البروتوكوالت التي تعمل تحت نطاق بروتوكول الـ : FHRP )1- Hot Standby Router Protocol (HSRP )2- Virtual Router Redundancy Protocol (VRRP )3- Gateway Load Balancing Protocol (GLBP هذه هي أنواع البروتوكوالت التي تندرج تحت بروتوكول الـ FHRPسأقوم بشرح كل واحد من هذه البروتوكوالت بشكل منفرد عن اآلخر لنفهم كل واحد كيف يعمل و ما هي مميزاته عن البروتوكول اآلخر . 367 Eng. Ahmad H Almashaikh : HSRPهو عبارة عن بروتوكول خاص ل شركة سيسكو ،ولقد قامة الشركة بتطوير هذا البروتوكول ليكون افضل مما سبق و وظيفة هذا البروتوكول انشاء بوابة وهمية في الشبكة معنى بوابة Gatewayوهمي يتم إ عداداه على أجهزة الراوتر الموجودة في الشبكة في حال توقف راوتر عن العمل أو تم فصل أحد الراوتر عن اآلخر أو اية مشكلة تخص الراوترات ،ستبقى الشبكة تعمل بشكل طبيعي جداً حتى ولو كان أحد الراوتر معطل الن تتوقف الشبكة عن العمل ألنه يوجد بوابة وهمية تم تفعيلها على أجهزة الراوتر بعنوان IP واحد تعرفه جميع الشبكات الموجودة في الشبكة ،و تحت هذا العنوان جميع الراوتر التي في الشبكة مما ايضاً يفيد هذا الموضوع في توزيع الترافيك في الشبكة ما بين المسارات بدل من أن يكون مسار واحد و عليه ضغط كبير من الترافيك سأقوم بشرح إعدادات هذا البروتوكول على نموذج بشكل عملي لنفهم طبيعية العمل كيف تتم بشكل ممتاز . : HSRPبشكل مختصر هو يقوم بفكر الراوتر االحتياطي و الراوتر الرائيسي فيحال تم تعطل أحد الراوتر سيبداء الراوتر الثاني بالعمل بدل من تعطل الشبكة. :HSRP versionاصدارات بروتوكول الـ HSRPيوجد اصدران و كل اصداريدعم مميزات و إضافة تختلف بعض اشيء. HSRP version 1 يعمل مع عناوين اإلصدار الرابع IPv4و يحتوي على مجموعة عناوين 224.0.0.2 all routersيدعم جميع مسارات الراوترات و يعمل مع بروتوكول الـ UDP Port 1985 و يحتوي على عنوان ماك ادرس وهمي ) ، (00:00:0c:07:ac:XXهذه التقنية موجودة في اإلصدار األول ولكن بعد أن تم تطويره لالصدار الثاني تم إضافة و تحسين هذه التقنية بشكل افضل . HSRP version 2 هذا اإلصدار الثاني بعد التطوير و التحسين عليه اصبح يعمل مع عناوين اإلصدار الرابع IPv4و اإلصدار السادس IPv6و ايضاً يحتوي على مجموعة عناوين فقط مختصة في بروتوكول الـ ) IPv6 ff02::66 ، IPv4 224.0.0.102 (HSRPو يعمل ايضاً مع بروتوكول ، UDP Port 1985و يحتوي على عنوانين ماك ادرس واحد لالصدار الرابع و واحد لالصدارالسادس()00:05:73:a0:0X:XX( ،IPv4 00:00:0c:9f:fX:XX .IPv6 تسمية الراوترات في بروتوكول الـ : HSRP : Acticeهو الذي سيكون الراوتر الرائيسي في الشبكة و هو الراوتر األول في الشبكة : Standbyهو الذي سيكون الراوتر االحتياطي في الشبكة الذي في حال تم تعطيل الراوتر الرائيسي هذا الراوتر هو الذي سيقوم بدور الراوتر الرائيسي. 368 Eng. Ahmad H Almashaikh كيف تتم عملية انتخاب الراوتر الرائيسي الذي سيكون Acticeستتم هذه العملية عن طريق اقل قيمة priorityفي الراوتر ليتم تعينه الراوتر الرائيسي . Actice توقيت رسالة الترحيب في بروتوكول الـ : HSRP عندما ا نقوم بتفعيل بروتوكول الـ HSRPعلى الراوترات ،ستبداء الراوترات بإرسال رسالة ترحيب لجميع الراوترات المتصلة في الشبكة كل 10ثواني ,على العنوان 224.0.0.2 all routersليقوم بتاكيد على الراوترات إنزا موجود في الشبكة أو ال . ----------------------------------------------------------------------------------------------------------------- إعدادات بروتوكول الـ HSRP HSRP Configuration Router > enable Router # config t Router (config) # interface fastethernet 0/1 Router (config-if) # standby 1 priority 90 Virtual IP Router (config-if) # standby 1 ip 10.0.0.0 Group Router (config-if) # standby 1 preempt األن بعد أن تعرفنا على بروتوكول الـ HSRPو إعدادات ه سنقوم بعمل تطبيق عمليعلى شبكة مكونه من راوترين ،و سنقوم بتفعيل بروتوكول الـ HSRPعلى الراوترات سنتعرف على اإلعدادات . إعدادات الشبكة التي سنعمل عليه التطبيق : الشبكة األولى تاخذ عنوان 192.168.1.0/24هذه الشبكة األولى. الشبكة الثانية تاخذ عنوان 192.168.2.0/24هذه الشبكة الثانية . تقسيم منافذ الراوترات على حسب عناوين الشبكات : 369 Eng. Ahmad H Almashaikh -1 -1 -3 الراوتر األول R1المنفذ f 0/0ياخذ عنوان 192.168.1.3/24و المنفذ f 0/1ياخذ عنوان . 192.168.2.2/24 الراوتر الثاني R2المنفذ f 0/0ياخذ عنوان 192.168.1.2/24و المنفذ f 0/1ياخذ عنوان . 192.168.2.3/24 العناون االفتراضي Virtual IPفي الشبكة األولى سيكون 192.168.1.1/24و في الشبكة الثانية .192.168.2.1/24 مالحظة مهم جداً جداً :أجهزة المستخدمين ستكون عنوان البوابة الـ Gyللشبكة األولى هو 192.168.1.1و الشبكة الثانية ستكون عنوان البوابة الـ Gyللشبكة الثانية .192.168.2.1 النموذج التالي هو الذي سنقوم بتطبيق عليه و العمل عليه األن بعد أن تعرفنا على إعدادات الشبكة سنقوم بدخول على الراوتر R1األول و نقومبعمل اإلعدادات و تفعيل بروتوكول الـ HSRPو تفعيل منافذ الراوترات . سنقوم بكتابة اإلعدادات التالية : Router > enable Router # config t Router (config) # interface fastEthernet 0/0 Router (config-if) # ip address 192.168.1.3 255.255.255.0 371 Eng. Ahmad H Almashaikh Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastEthernet 0/1 Router (config-if) # ip address 192.168.2.2 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastEthernet 0/0 Router (config-if) # standby 1 ip 192.168.1.1 Virtual IP Router (config-if) # standby priority 90 Router (config-if) # standby 1 preempt Group Router (config-if) # exit Router (config) # interface fastEthernet 0/1 Router (config-if) # standby 1 ip 192.168.2.1 Virtual IP Router (config-if) # standby priority 90 Router (config-if) # standby 1 preempt Group Router (config-if) # end Router # copy running-config startup-config . R2 األن سنقوم بدخول على الراوتر الثانيR1 هذه إعدادات الراوتر األول: سنقوم بعمل اإلعدادات التاليةR2 األن سنقوم بدخول على الراوتر الثاني: سنقوم بكتابة اإلعدادات التالية Router > enable Router # config t Router (config) # interface fastEthernet 0/0 Router (config-if) # ip address 192.168.1.2 255.255.255.0 Router (config-if) # no shutdown 371 Eng. Ahmad H Almashaikh Router (config-if) # exit Router (config) # interface fastEthernet 0/1 Router (config-if) # ip address 192.168.2.3 255.255.255.0 Router (config-if) # no shutdown Router (config-if) # exit Router (config) # interface fastEthernet 0/0 Router (config-if) # standby 1 ip 192.168.1.1 Router (config-if) # standby priority 90 Router (config-if) # standby 1 preempt Router (config-if) # exit Router (config) # interface fastEthernet 0/1 Router (config-if) # standby 1 ip 192.168.2.1 Router (config-if) # standby priority 90 Router (config-if) # standby 1 preempt Router (config-if) # end Router # copy running-config startup-config بهذه اإلعدادات نكون قد فعالً منافذ الراوترات و تم تفعيل بروتوكول الـ HSRPعلىالراوترين R1و R2و سنقوم بعمل اختبار للشبكة لنتاكد هل كل اإلعدادات صحيح أوال ،األن سأقوم بشرح النموذج بشكل مفصل لنعرف ما فائدة هذا البروتوكول بشكل ممتاز و نريد ايضاً معرفة الراوتر الرائيسي الـ . Actice األن في هذه الحالة نحن قمنا بعمل ما يسمى تجاوز توقف الشبكة عن العمل ،لقد قمنا بوضع العناون الوهمي الذي هو البوابة Gyعلى أجهزة الحاسوب الموجودة في الشبكة و من الطبيعي جداً أن أجهزة الحاسوب أن تتصل مع بعضها البعض حتى لو كانت الشبكة مختلفة ولكن ،في هذه الحالة نحن قمنا بوضع عنوان وهمي افتراضي للراوترات و هو الذي يربط الراوتر كلها تحت عنوان واحد في حال تم تعطل أحد الراوتر الن تتوقف الشبكة عن العمل بال ستبقى تعمل بشكل طبيعي و من دون أن يشعر أحد إنه تم تعطل أحد الراوتر في الشبكة . 372 Eng. Ahmad H Almashaikh األن سنقوم بكتابة امر يقوم بعرض العناوين الوهمية أو االفتراضية لنرى ما هي طبيعية الشبكة لدينا . سنقوم بدخول على الراوتر األول و نقوم بكتابة األمر التالي : Router # show standby brief هذه الصورة من داخل الراوتر األول R1الحظ إنه يوجد Virtual IPعناوين وهمية أو افتراضية و هذا ما قمنا به في اإلعدادات السابقة ،لو في حال تعطل أحد الراوتر ستبقى تعمل الشبكة بشكل طبيعي لي إنه سيتم تحويل المسار للراوتر الثاني . R2 األن سنقوم بعرض معلومات كاملة عن إعدادات بروتوكول الـ HSRPعلى الراوتر األول R1سنقوم بكتابة األمر التالي : Router # show standby كما نالحظ في الصورة التالية هذه جميع معلومات البروتوكول 373 Eng. Ahmad H Almashaikh -األن نريد أن ننظر الى اعدادا أحد أجهزة الحاسوب في الشبكة : كما نالحظ في الصورة التالية هذه إعدادات أحد أجهزة الحاسوب الموجودة في شبكة األولى: كما نالحظ في الصورة السابقة إنه تم وضع عنوان البوابة الـ Gyالعنوان االفتراضيو هو الـ 192.168.1.1و هذا هو العناون الوهمي الذي يتصل في الراوتر األول و الراوتر الثانية ،و في حال تم ايقاف أحد الراوتر ال تتوقف الشبكة عن العمل ستبقى تعمل بشكل طبيعي جداً ألنه إنه العنوان االفتراضي يعمل على الراوتر بشكل وهمي . ---------------------------------------------------------------------------------- :VRRPهذا البروتوكول هو مفتوح المصدر و فكرته نفس فكرة الـ HSRPولكن يختلف في بعض الميزات البسيطة سأقوم بذكرها ،ويجب أن نعرف أن هذا البروتوكول ليسه من شركة سيسكو ولكن يعمل مع جميع أجهزة الراوترات مثل سيسكو و جنيبرا. مميزات هذا البروتوكول عن بروتوكول الـ HSRPاختلف في اسماء أو مصطلحات الراوترات سأقوم بتوضيح الفروق : الراوترات في بروتوكول الـ HSRPتمسى Activeهذا يعني الراوتر الرائيسية و الراوتر االحتياطي يسمى . Standby اما في بروتوكول الـ VRRPتسمى الراوترات الرائيسي Masterو الراوتر االحتياطي يسمى . Backup Active = Master, Standby = Backup 374 Eng. Ahmad H Almashaikh OSPF and EIGRP using IP Protocol يعمل مع بروتوكوالت الـ يحتوي على ماك ادرس وهمي ايضاً خاص فيهVirtual Mac Address = 00-00-5E-00-01-XX 224.0.0.18 على عنوانHello Packet يرسال رسالة الترحيب----------------------------------------------------------------------------------- VRRP إعدادات بروتوكول الـ VRRP Configuration Router > enable Router # config t Router (config) # interface fastethernet 0/1 Router (config-if) # vrrp 1 priority 90 Router (config-if) # vrrp dby ip 11.1.1.1 Router (config-if) # vrrp 1 preempt 375 Eng. Ahmad H Almashaikh : GLBPهذا البروتوكول يختلف بشكل كبير جداً عن باقي البروتوكوالت التي قمنا بذكرها من قبل فهذا البروتوكول يعمل في الطبقة الثانية من طبقة الـ ،OSIو يعمل ايضاً على توزيع الترافيك في الشبكة Load Balancingو هو مكلية لشركة سيسكو ،و اسماء الراوترات تختلف تماماً عن البروتوكوالت السابقة سأقوم بذكرهم . ) Active Virtual Gateway (AVGهذا الراوتر الرائيسي. ) Active Vritual Forword (AVFهذا الراوتر االحتياطي. يعمل على إرسال رسالة الترحيب على العنوان . Multicast ip 224.0.0.102 يستخدم بروتوكول الـ . UDP Port 3222 .Mac Address 0007.B400.XXYY ----------------------------------------------------------------------------------- إعدادات بروتوكول الـ GLBP GLBP Configuration Router > enable Router # config t Router (config) # interface fastethernet 0/0 Router (config-if) # glbp 1 priority 100 Router (config-if) # glbp ip 12.1.1.1 Router (config-if) # glbp 1 preempt 376 Eng. Ahmad H Almashaikh )Network Time Protocol (NTP بروتوكول ضبط الوقت في الشبكة : NTPهو بروتوكول يقوم بضبط و توزيع الوقت في الشبكة بشكل تلقائي عن طريق مزامنة ساعة الحاسوب ,المرتبط في في الشبكة مثل الخادم أو جهاز مختص لضبط الوقت. بروتوكول الـ NTPيستخدم بروتوكول الـ UDPو يعمل على بورت .123 ----------------------------------------------------------------------------------- إعدادات بروتوكول الـ NTP NTP Configuration Router > enable Router # config t Router (config) # ntp server 192.168.1.100 Router (config) # ntp authentication-key 1 md5 cisco Router (config) # ntp update-calendar ---------------------------------------------------------------------------------- مالحظة :نستطيع ايضاً أن نقوم بضبط الوقت عن طريق السيرفر الموجود في الشبكةأو عن طريق الراوتر أو عن طريق جهاز خاص في ضبط الوقت كما في الصورة التالية : 377 Level ( 4 ) Eng. Ahmad H Almashaikh المستوى الرابع الشبكات الواسعة WAN WAN فهرس المستوى الرابع الشبكة الواسعة 379........................................................Wide Area Networks WAN 386 ......................Point to Point Protocol PPP بروتوكول النقطة للنقطة 388 ...................................................Authentication Methods PPP 394.................... Frame Relay Protocol بروتوكول ترحيل اطر المعلومات 405.................................…Multi Protocol Label Switching MPLS 408...............................…………….Virtual Private Network VPN 378 Eng. Ahmad H Almashaikh )Wide Area Networks (WAN الشبكات الواسعة : WANهذه ال شبكة تغطي مساحة جغرافية واسعة و غير محدودة لتوصيل وربط الشبكات المحلية مع بعضها البعض ،مثالً عندما ا يكون لدينا مؤسسة أو شركة و لديها عد ة فروع في دول العالم و نريد االتصال بهذه االفرع من الطبيعي أن هذه االفرع تنفصل ما بينهم شبكات كثيرة وع دة دول و مسافة كبيرة أيضاً في هذه حالة عندما ا نريد االتصال بأحد األفرع البعيدة فإن االتصال سيخضع تحت الشبكة الواسع ،وهي التي ستقوم بتوصيلنا للفروع اآلخر أو في حال نريد االتصال في شبكة أخرى ولكن في دولة بعيده أيضاً سنخضع تحت اشرف الشبكة الواسعة ألنه هي الشبكة الوحيد التي ال حدود له في المساحة الجغرافية . من ماذا تتكون شبكة الـ : WANتتكون الشبكة من أجهزة كثيرة مثل الراوتراتالسويشتات والسيرفرات ،ولكن كل هذه المعدات واألجهزة تكون ملكية خاصة بشركة االتصاالت . تتمثل شبكة الـ WANمثل شبكة االنترنت الواسعة التي تربط جميع العالم ببعضهالبعض ،والتي من خالل شبكة االنترنت تستطيع أن تتصل بشبكة بعيدة مثل في دولة أمريكا وفلسطين وأكبر مثال على هذه الشبكة هو أننا نستطيع االتصال ببعضنا البعض عن طريق الفيس بوك هذا أكبر مثال على أننا متصلين بشبكة االنترنت والتي تخضع تحت شبكة الـ ، WANمثل شبكة الفيس بوك غير موجودة في دولة فلسطين ولكن موجودة في د ولة أمريكا ولكن كيف لنا أن نتصل في شبكة الفيس بوك ونستطيع التواصل مع بعضنا البعض ،وعن طريق الشبكة الواسعة التي تقوم بتوصيلنا لشبكة الفيس بوك 379 Eng. Ahmad H Almashaikh وغيرها من الشبكات اآلخر عن طريق تحويل الـ Packetsمن شبكة إلى أخرى حتى تصل للشبكة المستهدفة . شبكة الـ WANتعمل مع الطبقة األولى من طبقة الـ OSI Layerو هي الطبقةالمادية . شبكة الـ WANيوجد لها عدة أنواع من االتصال مع بعضها البعض سنقوم بذكر هذهاأل نواع و شرح كل نوع لوحده لنستطيع فهم األنواع بشكل مبسط . أنواع اتصال الشبكات الواسعة WAN Connection Typesسنقوم بذكرهم وشرحهم بالتفصيل . Leased Line, 2- Circuit Switching, 3- Packet Switching : Leased Line -3الخط المؤجر هذا النوع من االتصال يتم من خالل شركة االتصاالت أو من خالل مزودي خدمة االنترنت ، ISPحيث نقوم باستئجار خط Leased Line ليكون خاص بالشركة ليربط ما بين الفروع فقط و غير مشترك فيه أحد بمعنى أنه يكون لتوصيل الشبكات الخاصة بالشركة أو المؤسسة مع بعضها البعض . مميزات الـ : Leased Line سريع جداً وذلك ألنه ال يشترك فيه أحد غير الشركة ،وتكون سرعة الناقل عالية جداً ومن جهة األمن والحماية أفضل بكثير من أي أنواع آخرى ألن البيانات والمعلومات تكون في قناة اتصال واحدة وال أ حد يستطيع االتصال بها . من جهة التكلفة مكلف جداً جداً ولذلك ال أحد يستخدمه غير الشركة الكبيرة والضخمة والشبكة التي تعمل ببيانات حساسة وجودة عالية ،مثل شبكة البنوك وشبكة االتصاالت والشبكات الحكومية كل هذه المؤسسات حساسة جداً في نقل البيانات لذلك يفضلو استخدام نوع الـ Leased Lineأكثر أمان وسريع جداً في نقل البيانات والمعلومات. طريق االتصال والربط عن طريق الـ Leased Lineتتطلب عدة أمور مثالً يجب أن يتوفر أجهزة الربط مثل الراوترات والسويتشات ،وأيضاً يعتمد هذا النوع من االتصال على بعض البروتوكوالت التي يجب تفعيلها عندما ا نريد العمل بـ .Leased Line 381 Eng. Ahmad H Almashaikh البروتوكوالت التي تعمل مع الـ Leased Lineنوعان سنقوم بذكرهم وشرحهم بالتفصيل . HDLC , PPP ) : High Level Data Link Control (HDLCهذا البروتوكول ملكية لشركة سيسكو ومن أقدم البروتوكوالت الموجودة في العالم ،وهو يستخدم لربط فروع الشبكات ببعضها ليتم االتصال ما بينهم ويجب أن نعرف أن هذا البروتوكول ال يعمل إال على راوترات سيسكو فقط ويعمل مع منافذ السيريل ولكن يجب تفعيله ليبدأ في العمل ومع العلم أنه يعمل بشكل تلقائي. بروتوكول الـ HDLCيقوم بعملية تغليف للبيانات ما قبل عملية اإلرسال بخطوط الربط ،وتتم العملية عن طريق إضافة الـ . IP Header يوجد إصدران من بروتوكول الـ HDLCبعد أ ن قامت شركة سيسكو بتطويره . HDLC -1هذا اإلصدار األول من البروتوكول يحتوي على 6حقول كما في الجدول التالي. سنقوم بشرح كل من هذه الحقول بالتفصيل بعد أن نتعرف على اإلصدار الثاني ونعرف الفرق ما بينهم. HDLCv2 -1هذا اإلصدار الثاني من البروتوكول ولكن يحتوي على 7حقول كما في الجدول التالي ،مع العلم انه تم إضافة حقل واحد فقط المسمى Proprietaryوسنقوم بشرح هذه الحقول. : Flagهذا الحقل هو المسؤول عن بداية تكوين اإلطار Frameوهي التي تبدأ بجمع المعلومات المطلوبة حيث أن المعلومات التي يتم جمعها سيتم استالمها آلخر حقل في اإلطار لتكون بنفس المعلومات ،وحجم هذا الحقل .8 bits 381 Eng. Ahmad H Almashaikh : Addressهذا الحقل هو المسؤول عن عنوان الـ IPالخاص بجهاز المرسل وجهاز المستقبل حيث يتم وضعهم في حقل واحد ،و حجم هذا الحقل .8 bit : Controlهذا الحقل من أهم الحقول وهو المسؤول عن إرسال وا ستالم الرسالة حيث يقوم بعملية تحكم كاملة تسمى الـ ،Flow Controlحيث تقوم ببناء عالقة ما قبل عملية اإلرسال واالستقبال وحجم هذا الحقل .8 bit : Protocolهذا الحقل الذي يقرر نوع البروتوكول المستخدم من الممكن أ ن يكون بروتوكول الـ PPP, HDLCوتكوين الـ .LLC Header : Dataهذ الحقل المسؤول عن البيا نات التي تتغير في كل االوقات ،وفي بعض الحالة يسمى هذا الحقل متغير ألنه البيانات التي تكون في داخله متغيرة وحجم هذا الحقل مفتوح. : FCSهذا الحقل المسؤول عن عملية التحقق من سالمة اإلطار قبل إرساله ،حيث عندما يبدأ في عملية التكوين و يتم الوصول إلى حقل الـ FCSسيقوم بفصح اإلطار قبل إرساله للطرف اآلخر ليتاكد هل يوجد خطاء ما في اإلطار أو ال اذا لما يجد اية اخطاء سيكمل العملية بشكل طبيعي. : Flagهذا الحقل المسؤول عن نهاية اإلطار فهو يأتي في آخر عملية التكوين ،وعند وصول اإلطار لهذا الحقل س يتم معاودة النظر على المعلومات التي تم تكوينها من البداية حتى وصول اإلطار لهذا الحقل وقبل إرسال البيانات أو اإلطار سيتم النظر عليها وبعدها سيتم معاودة إرساله للشبكة المطلوبة. Circuit Switching -.تبديل الدوائر ما بين الشبكات و عند استخدام Circuit- Switchingلنقل البيانات فإن على الجهازين المرسل والمستقبل أن يكونا متفرغين لنقل البيانات بينهما فقط ،ثم يتم إنشاء تتابع مؤقت من الدوائر من نقطة إلى آخرى بين الجهازين ويتم الربط بين هذه الدوائر معاً باستخدام مفاتيح تبديل ،ويتم تحقيق اإلتصال فور اإل نتهاء من فترة صغيرة لإلعداد ،و تكون سرعة النقل بين الجهازين ثابتة. خصائص الـ : Circuit Switching -1التكلفة العكسية Reverse Chargingمثل قيمة ال مكالمة تستقر على طرف من الطرفين ،عندما ا يتم فتح اتصال أول خط من الطرف المراد يبدأ العد عليه بحسب التكلفة عليه. -1م ن مميزات هذا النوع من االتصال والربط أنه يقوم بتحويل المكالمة Call .Redirect 382 Eng. Ahmad H Almashaikh -3يتم ربط االتصال فقط عندما ا نريد االتصال مثل الهاتف عندما ا نريد االتصال بأحد نقوم برفع سماعة الهاتف ،و نسمع أنه يوجد صوت حراره هذا يدل على أننا نستطيع االتصال ولكن عندما ا تغلق سماعة الهاتف لن نستطيع االتصال ألنه تم اقفال المسار . عيوب نظام الـ : Circuit Switching -1عند زيادة حركة المرور في داخل الشبكة سيتم انخف اض معدل السرعة الخاص بنقل البيانات . -1في حال تريد إرسال بيانات أو تريد االتصال في حاس وب ما و كان هذا الحاسوب مشغول سيقوم بانتظار الحاسوب لينتهي من الخط الذي يعمل فيه وبعدها يسطيع االتصال به، مثالً عندما ا نتصل بأحد من الجوال أو الهاتف ويكون هذا الشخص مشغول باتصال آخر ونحن نقوم باالتصال به لن تستطيع التكلم معه ألن الخط مشغول مع شبكة أخرى في هذه الحالة علينا االنتظار بينما ينتهي من المكالمة والتي كون مفتوحه في الخط وبعدها نستطيع االتصال به والتكلم معه . -3العيب األكبر لهذا النظام انه فقط يقوم بإنشاء مسار واحد ما بين الجهازين فقط مهما كان حجم هذه البيانات ،فقط سيقوم بإنشاء خط واحد والعمل من خالله ولو كان جهاز ثاني يريد االتصال بأحد األجهزة ال يستطيع إال بعد أن يقفل أحد األجهزة الخط المتصل فيه ليستطيع االتصال به . -1في عملية االتصال في هذا الن ظام يجب على الجهازين أن يستخدمون نفس البروتوكول ما بينهم ليتم االتصال . : Packet Switching -1يعد هذا النوع من أسرع التقنيات التي ذكرناها وهو األساسي لمعظم شبكات االتصاالت حتى في الوقت هذا نعمل بهذا النظام ،وفي هذا النظام عملية اإلرسال تكون مختلفة عن عملية اإلرسال في التقنية السابقة ،في هذا النظام ال ترسل الرسالة بشكل كامل مرة واحدة بل يتم تقسيمها إلى عدة حزم صغيرة ويتم إرسالها إلى الجهاز المستهدف ،حيث يقوم جهاز المستقبل بإعادة تكوينها مرة أخرى للرسالة األصلية ويقوم بإضافة العناوين كل من عنوان جهاز المرسل وجهاز المستقبل وباقي المعلومات المطلوبة للتحكم. يعتمد هذا النظام في عملية الربط والتوصيل على كوابل الـ Serialليربط ما بين أجهزة التوصيل ويسمى الطرف المرسل )Data Communication Equipment(DCE حيث أنه يقوم بإرسال حزم البيانات بشكل مقطع ومقسم إلى عدة حزم صغيرة ويقوم بإرساله بشكل مفصل عن بعضها البعض مثل حزم تسلك مسار آخر وحزم تصل ما قبل الحزم اآلخر 383 Eng. Ahmad H Almashaikh وكل من هذه الحزم تسلك طريق ولكن عند وصول الحزم إلى الهدف المطلوب سيتم معاودة تجميع كل الحزم لتتكون في حزمة واحدة وتسليهما للجهاز المطلوب بشكل كامل. مميزات : Packet Switching -1ال يشترط على المرسل والمستقبل أن تكون السرعة حيث يستطيع الجهازين العمل بسرعة مختلفة ،وال يشترط أن يعملوا بنفس البروتوكوالت مثل التقنية السابقة . -1في أوقات إرسال الحزم في المسارات ال يستغرق وقت كبير ،ألنه حجم الحزمة صغير و يتم إرسالها بشكل سريع جداً بهذا الشكل المسار لن يبقى مشغول لفترة طويله. -3من جهة المشاكل وقوع بعض الحزم في هذا النظام في حال وقوع أحد الحزم أو عدم وصولها بشكل كامل سيتم معاودة إرسالها مرة أخرى بشكل طبيعي وسريع وذلك ألن حجم الحزمة صغير. يوجد بعض المعلومات يجب أن نكون على معرفة بها قبل أن نبدأ العمل بهذا النظاملنتعرف على هذه المعلومات ليتم العمل بشكل صحيح. -1يجب االتفاق على حجم تقسيم الرسالة المرسلة التي يتم تقسيمها إلى حزم صغيرة. -1يجب االتفاق على المسارات التي سيتم اإلرسال واالستقبال منها حزم البيانات. -3يجب معرفة معلومات التحكم بعملية تدفق البيانات ومعالجة األخطاء. قبل أن نتعمق أكثر في موضوع الشبكة الواسعة يجب أن نتعرف على بعضالبروتوكوالت المهمة جداً جداً في عملية الربط واالتصال . : X.25هو البروتوكول أو المعيار الذي ينظم تدفق البيانات في الشبكات Packet- Switchingوهو يمثل الواجهة ما بين Data Communication Equipment ) (DCEوالتي سبق أن قمنا بشرحها ،وبين )Data Terminal Equipment (DTE والتي تمثل أجهزة كمبيوتر المتوافقة مع بروتوكول X.25وقد تكون عبارة عن موجه Routerأو بوابة . Gy مكنونات بروتوكول X.25حيث يتكون هذا البروتوكول من عدة طبقات التي تندرج تحت طبقات الـ OSI Layersسنقوم بذكرهم والتعرف عليهم : -1يعمل مع الطبقة األولى وهي الطبقة الفيزيائية Physical Layerهذه الطبقة تعتبر الطبقة المادية ألنه تعمل مع الكوابل وكروت الشبكة. -1يعمل مع الطبقة الثانية وهي طبقة ربط البيانات Data-Link Layerوهي التي تعمل على ربط البيانات في خصائصها مثل معرفة البروتوكول المستخدم وربط البيانات فيه. 384 Eng. Ahmad H Almashaikh -3يعمل أيضاً مع الطبقة الثالثة وهي طبقة الشبكة وهي المسؤولة عن الشبكة وتحويل ما بين الشبكات وهذه الطبقة التي تعمل فيه الـ . Packets اآل ن لنفهم لماذا يتم استخدام هذه الطبقة في هذا البروتوكول : الطبقة األولى تقوم بتوفير األصفار والوحايد المتسلسلة مع توفير نوع االتصال المزدوج الـ ، Full Duplexوتعمل هذه الطبقة بشكل مباشر مع الكابل حيث تتحكم في البيانات وتنتقل إلى الهدف المطلوب عبر الشبكة . الطبقة الثانية تقوم بتوفير الوقت والزمن المطلوب للبيانات المرسلة ،و تقوم ب التأكد من فراغ إطارات حيث تكون البيانات على شكل حزم في الطبقة الشبكية ثم تتحول إلى إطارات في الطبقة الثانية ،و تقوم أيضاً بالتحكم بتدفق اإلطارات التي ما بين الـ DCE DTE ,و البروتوكول المستخدم في هذه الطبقة من عائلة الـ X.25هو بروتوكول الـ .HDLC الطبقة الثالثة وهي التي تقوم بعمل إعداد الدوائر الظاهرية ما بين االجهزة المتصلة ، وتقوم أيضاً بتقسيم البيانات إلى عدة حزم صغيرة ،وتكون على معرفة بعنوان وتوجيه البيانات ما بين األجهزة في الشبكة ،وتقوم بعملية معالجة األخطاء التي حصلت أثناء عملية اإلرسال . نهاية الموضوع يعتبر بروتوكول الـ X.25هو البروتوكول أو المعيار الذي يقوم بتنظيم تدفق البيانات عبر شبكات الـ Packet-Switchingوينقسم إلى ثالث طبقات من طبقة الـ . OSI Layers Physical Layer, Data-Link Layer, Network Layer 385 Eng. Ahmad H Almashaikh )Point to Point Protocol (PPP بروتوكول النقطة للنقطة : PPPهو من أهم البروتوكوالت الخاصة بربط وتوصيل الشبكات الواسعة ،WANحيث يعمل هذا البروتوكول في الطبقة الثالثة Data Linkمن طبقة الـ ، OSI Layersوهذا البروتوكول ليسه ملكية بشركة سيسكو على العكس بروتوكول الـ HDLCالذي ينتمي لشركة سيسكو ومع العلم أ نه ال يتفوق على بروتوكول الـ PPPحيث هذا البروتوكول لديه المميزات والخصائص تتفوق بكثير على بروتوكول الـ .HDLC يتكون بروتوكول الـ PPPمن Headerوهو نفس الـ Headerالذي قمنا بشرحه مسبقاً في بروتوكول الـ HDLCكما هو موجود في الجدول التالي . ولكن يجب أن نعلم هذا ال يعني انه الـ Headerالموجود في بروتوكول الـ HDLCيعمل بنفس وظيفة الـ Headerالموجود في بروتوكول الـ , PPPاأل سماء تشبه بعضزا البعض ولكن يوجد بعض الوظا ئف التي تعمل في بروتوكول الـ HDLCوبعض الوظائف ال تعمل في بروتوكول الـ PPPسنتعرف ع لى هذا الفرق في الجدول التالي ,ولكن قبل أن نبدأ بالتعرف على المميزات الموجود في Headerالـ HDLCوالمميزات الموجود في Headerالـ PPPيجب علينا أن تقوم بمراجعة الـ Headerالذي قمنا بشرحه وشرح الحقول في الدروس السابقة ,لنستطيع أن نفزم ما هو موجود في الجدول التالي : 386 Eng. Ahmad H Almashaikh Feature HDLC PPP Error detection Yes Yes Error recovery No Yes Standard Protocol Type field No Yes Default on IOS Serial links Yes No No Yes Supports synchronous and as asynchronous links هذه هي المكونات والخصائص التي تعمل في بروتوكول الـ PPPو .HDLC- يتم تقسيم بروتوكول الـ PPPإلى قسمين سنقوم بذكرهم و شرحهم . -1القسم األول وهو الخاص بتحكم في الشبكة , Network Control Protocol ) (NCPوهذا البروتوكول يقوم بعملية الـ Encapsulationما بين الشبكات التي تعمل ببروتوكول الـ PPPويقوم أيضاً بعملية إ دارة البروتوكوالت التي تعمل في الطبقة الثالثة Network Layersمثل بروتوكوالت الـ IP , IPx , Apple Talkوغيرها من البروتوكوالت اآلخر . -1القسم الثاني وهو الخاص بالتحكم بالوصول ) Link Control Protocol (LCPهذا البروتوكول هو المسؤول عن عملية تأمين اإلتصال ما بين شبكتين تعمالن ببروتوكول الـ PPPحيث تتم هذه العملية بعد عدة خطوات سنقوم بذكرهم والتعرف عليهم لنعرف كيف تتم عملية التحكم واالتصال ما بين الشبكات التي تعمل من خالل الـ . PPP -1يقوم بعملية التفاوض ما بين الشبكتين ، Negotiationوهذه العملية هي المسؤولة عن التأكد من أن حالة الربط صحيحه أم ال وهل جميع اإلعدادات صحيحه . -1يقوم بعملية تحقق Authenticationوظيفة هذه العملية التأكد من صحة البيانات والحماية والمعلومات هل هي صحيح ما بين الشبكتين أم ال ،لتقوم بعملية اإلرسال . -3يقوم بعملية ضغط للبيانات Compressionفي هذه الحالة تقوم الشبكات بالتفاوض ما بين بعضهم البعض ،ليتم االتفاق على البيانات التي سيتم إرسالها ما بين الشبكات . -1عملية الكشف عن األخطاء Error Detectionsفي حال وجد خطأ ما يتم الكشف عنه قبل عملية اإلرسال ،ووظيفة هذه العملية أناه تقوم بفحص الـ Headerبشكل كامل قبل عملية إرساله وفي حال وجد خطأ معين سيتم معاودة طلب البيانات التي يتواجد فيها الخطأ مرة أخرى لتتم عملية البناء من جديد وإرساله مرة أخرى للشبكة . -5عملية الوصوالت المتعدة في الشبكة ،Multilinkوظيفة هذه العملية في حالة تم وجود عدة مسارات تربط ما بين الشبكتين حيث يتم توزيع الترافيك على المسارات . 387 Eng. Ahmad H Almashaikh PPP Authentication Methods طرق التحقق من البيانات ما بين الشبكات التي تعمل ب بروتوكول الـ PPP عندما ا نقوم بعملية الربط واالتصال ما بين الشبكات عن طريق بروتوكول الـ PPPمن الطبيعي جداً أنه سيتم تبادل المعلومات ما بين الراوترات ،لتسطيع الشبكات أن تتصل ببعضها البعض ولكن يجب أن يكون هناك مفتاح أمن يحمي الشبكات من االختراق ويزيد من أمن الشبكة في عملية تنقل المعلومات ،و يجب أن نعلم أنه في حال لم تتطابق معلومات الـ Authenticationلن يحصل أي اتصال أو تبادل معلومات ما بين الراوترات إال إذا تم التطابق سيتم تبادل المعلومات والعمل بشكل طبيعي . تتم عملية التحقق الـ Authenticationعن طريق البروتوكوالت التالية :Password Authentication Protocol (PAP) -3 تتم عملية التحقيق من خالل إعدادات يجب أن نقوم نحن بعمل هذه االعدادات ،يجب أن نقوم بإنشاء مستخدم وكلمة مرور ، User Name and Passowrdو يجب أن نعلم أن هذه اإل عدادات يتم دمجها في عملية التحقق ، Authenticationمثال على ذلك عندما نقوم بتركيب راوتران راوتر في شبكة وراوتر في شبكة أخرى ويربط بينهما بروتوكول الـ PPPونريد من الراوتران تتبادل المعلومات من الطبيعي سيقوم أحدهما بطلب المعلومات من الراوتر المجاور له ،سيقوم بالرد عليه بعملية الـ Authenticationوهي عملية التحقق يقول له ادخل البيانات التالية وهي المستخدم و كلمة مرور ، User Name and Passowrdوبعده ا سيتم التحقق إذا كانت هذه المعلومات صحيح سيتم تبادل المعلومات الداخلية ما بين الراوتران ألنه تم التحقق من هوية الراوتر األول الذي قام بطلب معلومات الراوتر الثاني . مالحظة مهمة جداً :يجب أن نعلم أنه في عملية التأكيد من خالل اسم المستخدم وكلمة المرور يتم نقلها أو كتابتها بشكل ظاهر Clear Textوغير مشفر . 388 Eng. Ahmad H Almashaikh Challenge Handshake Authentication Protocol (CHAP) -. هذا النوع الثاني من عملية تحقق المعلومات ما قبل عملية اإل رسال ولكن هذا النوع وظيفته، عندما ا يري د الراوتر المطلوب تبادل المعلومات هو الذي يبدأ بإرسال طلب للراوتر الثاني لمعرفة المعلومات مثل اسم المستخدم وكلمة المرور User Name and Passowrd بمعنى أنه ال ينتظر الراوتر ب التعريف عن نفسه ،ويجب أن نعلم أن النوع األول يرسل البيانات بشكل مرئي وغير مشفر على عكس النوع هذا الذي يقوم بعملية التشفير أثناء طلب المعلومات مثل الـ ، User Name and Passowrdحيث يقوم بتشفيره بنظام التشفير الـ . MD5 كما نالحظ في النموذج ،النوع األول يقوم بعملية التحقق بإرسال طلب أول محملبالمعلومات من الرسالة لعملية التحقق وطلب ثاني تأكيد على استالم المعلومات ،بينما النوع الثاني يقوم بإرسال ثالث طلبات من الرسالة لعملية التحقق ويقوم بعملية التأكد على استالم الطلب وتبادل المعلومات . سنتعرف اآلن على إعدادات الـ : Leased Line Configuration389 Eng. Ahmad H Almashaikh Leased Line Configuration إعدادات الخط المؤجر Router > enable Router # config t Router (config) # hostname R1 Router (config) # interface Serial 1/0 Router (config-if) # ip address 223.255.255.254 255.255.255.0 Router (config-if) # encapsulation ppp Router (config-if) # ppp authentication chap or pap Router (config-if) # exit Router (config) # username R2 Password cisco123 ----------------------------------------------------------------------------------بعد أن تعرفنا على اإلعدادات سنقوم بالتطبيق بشكل عملي على شبكة مكونة من راوترين ،ويربط ما بينهم بكابل سيريل Serial Cableوسنقوم بتفعيل بروتوكول الـ pppولكن قبل أن نبدأ بعملية إعدادات للراوترات يجب أن نقوم بتركيب كروت السيريال على الراوترات لنقوم بربطهم ببعضهم البعض وبعدها سنقوم بعملية اإلعدادات ،أوالً سنقوم بتركيب كروت السيريال كما في الصورة التالية : 391 Eng. Ahmad H Almashaikh كما نالحظ في الصو رة السابقة سنقوم بالدخول على إعدادات الراوتر و سنقوم بايقافتشغيل جهاز الراوتر لنستطيع إضافة كرت السيريال ،اآلن بعد أن قمنا بإيقاف تشغيل الراوتر سنقوم بالذهاب لسحب كرت السريال والذي يشير به بسهم االحمر وسيظهر النوع المطلوب أسفل مثل الذي يشير عليه السهم األ زرق ،سنقوم بسحب الكرت ووضعه مكان ما هو مشار اليه السهم األخضر بهذا الشكل نكون قد قمنا بإضافة كرت السيريال بنجاح ،ولكن ال ننسى أن نقوم بتشغيل الراوتر قبل الخروج ،وال ننسنى أن نقوم بنفس الطريقة على الراوتر الثاني . اآلن سنقوم بربط ما بين الراوترات عن طريق كوابل السيريال كما في النموذج التاليهو الذي سنقوم بالتطبيق عليه بشكل عملي . هذا هو النموذج والشبكة واضحة ولكن يجب أن نعلم أن الشبكة التي ستربط ما بينالشبكتين هي الشبكة التي بعنوان 223.255.255.0وسيتم تفعيل بروتوكول الـ ppp على الراوترين ليتم تبادل المعلومات . سنقوم اآلن بالتطبيق العملي على الشبكة ،وسنقوم بالدخول على الراوتر األول R1ونقوم بكتابة اإلعدادات التالية : Router > enable Router # config t Router (config) # hostname R1 Router (config) # interface Serial 0/3/0 391 Eng. Ahmad H Almashaikh Router (config-if) # ip address 223.255.255.253 255.255.255.0 Router (config-if) # encapsulation ppp Router (config-if) # ppp authentication chap Router (config-if) # exit Router (config) # username R2 Password cisco123 R1 كما في الصورة التالية من داخل الراوتر األول : وال ننسى األمر المهم جداً وهو أمر حفظ اإلعدادات كما في الصورة التاليةR1 # copy running-config startup-config وسنقوم بدخول علىR1 بهذا الشكل يكون قد تم االنتهاء من إعدادات الراوتر األول: و سنقوم بعمل اإلعدادات التاليةR2 الراوتر الثاني 392 Eng. Ahmad H Almashaikh : ونقوم بكتابة اإلعدادات التاليةR2 سنقوم اآلن بالدخول على الراوتر الثانيRouter > enable Router # config t Router (config) # hostname R2 Router (config) # interface Serial 0/3/0 Router (config-if) # ip address 223.255.255.254 255.255.255.0 Router (config-if) # encapsulation ppp Router (config-if) # ppp authentication chap Router (config-if) # exit Router (config) # username R1 Password cisco123 : وال ننسى األمر المهم جداً وهو أمر حفظ اإلعدادات كما في الصورة التاليةR2 # copy running-config startup-config 393 Eng. Ahmad H Almashaikh Frame Relay Protocol بروتوكول ترحيل اطر المعلومات :Frame Relayهي تقنية من تقنيات تبادل الحزم مثل الـ ،Packet Switchingوهي التقنية التي قمنا بالتكلم عنه ا في الدروس السابقة وتعمل هذه التقنية على عملية الربط بشكل سريع و سهل ألن البيانات التي يتم إرسالها في الشبكة تكون على شكل حزمة تسمى هذه الحزمة إطار ، Frameوتتميز هذه التقنية بالمرونة والسرعة العالية في عملية االتصال ما بين الشبكات وتكون ذات وثوقية عالية جداً وتتراوح سرعة النقل في هذه التقنية ما بين 56 kbpsو , 45 kbpsوتعد هذه التقنية من التقنيات ذات الفعالية الكبيرة جداً نظراً لقدرتها على التحكم بتدفق البيانات وإضافة إلى أنها ذات آلية بسيطة جداً لتوجيه البيانات في الشبكات. أهم الوظائف التي تعمل فيها تقنية الـ : Frame Relay -1االتصال ذات السرعة العالية جداً جداً في عملية اإلرسال واالستقبال . -1تكون عملية االتصال ما بين الشبكات موثوقة جداً . -3يتم تبادل الحزم عن طريق بروتوكول الـ .X.25 -1المسؤ ول عن تحديد معيارات هذه التقنية هي هيئات ANSIو CCITT/ITU باإلضافة إلى منتدى Frame Relay Forumو هو عبارة عن منتدى أبحاث يجمع بين منتجي و مزودي تقنية . Frame Relay -5الوظيفة األساسية لهذه التقنية هي عملية توفير سرعة عالية جداً تربط ما بين الشبكات المحلية لتكوين الشبكة الواسعة .WAN -5تعمل هذه التقنية بوظيفة خدمة الموجه الـ ، Connection-Orientedوتتم هذه الوظيفة على عمل إعدادات دائرة ظاهرية دائمة (Permanent Virtual )PVC Circuitلتقوم بربط ما بين أجهزة المرسل وأجهزة المستقبل . -7يتم تحديد PVCعن طريق المسار الذي سيتم إرسال البيانات منه من جهاز المرسل إلى جهاز المستقبل من شبكة الـ .Frame Relay 394 Eng. Ahmad H Almashaikh مميزات تقنية الـ : Frame Relay -1 -1 -3 -1 -5 -6 إرسال البيانات بشكل مبسط لتوجيه البيانات بمعن المسارات تكون واضحه. تحتوي هذه التقنية على نظام التحكم بالبيانات المتدفقة من الطرفين. ال تحتاج نظام التحقق من أخطاء البيانات والمعالجة . هذه التقنية توفر لنا خيارات أسرع بكثير من تقنية أو شبكة الـ ISDNوالخطوط المستأجرة . تقوم بعملية النقل على مختلف أنواع اإلشارات . تقوم بالتوزيع التلقائي على النطاقات الموجودة داخلها . خطوات إضافة الشبكات في داخل تقنية الـ : Frame Relay -1 -1 -3 -1 يتم إضاف ة الشبكات عن طريق مزود الخدمة وهو من يقوم بإدارة الشبكة . يقوم مزود الخدمة بتركيب عناوين الـ DLCIوهو رقم الراوتر الموجود في الدائرة الوهمية االفتراضية ،في حال تم استخدام تقنية الـ . Frame Relay عندما ا يقوم أحد األجهزة بإرسال بيانات سيتم تحويله لشبكة الـ Frame Relayوفي داخل الشبكة سيتم تحديد الدائرة الظاهرية التي تكلمنا عنها مسبقاً PVCوهي المسؤولة عن نقل البيانات للجهاز أو الشبكة المطلوبة . سيتم إضافة عناوين األجهزة المستهدفة مثالً سيتم إضافة عنوان جهاز المرسل وجهاز المستقبل في كل إطار Frameسيتم إرساله. -5عندما ا تصل اإلطارات إلى نقطة التحويل أو التبديل ، Switchسيقوم أوالًال بنظر على عنوان الـ DLCIوسيتم معرفته ليعرف من هو الجهاز المستقبل ومن هو الجهاز المرسل وأي مسار سيتم سلكه وبعدها سيتم إرسال أو توجيه اإلطار للشبكة المطلوبة . -6تسلك اإلطارات نفس المسار بين المرسل والمستقبل بنفس التتابع مما يعني أنه ليست هناك أي قرارات توجيه مناطة بنقاط التبديل فالمسار يرسم ويعد قبل اإلرسال وبالتالي ليست هناك أي مشكلة ب خصوص تتابع البيانات المستقبلة ولكن ينتج عما سبق عيب واضح لهذه التقنية وهو أنه في حال إزد حام أحد المسارات على الشبكة ليس هناك أي طريقة إلعادة توجيه البيانات إلى مسارات غير مزدحمة ،ولحل هذه المشكلة تستخدم هذه التقنية آلية تسمى In-Band Congestion Signalingحيث تقوم الشبكة عندما ا تعاني من ازدحام بتوجيه تحذيرات إلى األجهزة المرسلة تعلمها بالمسارات التي تعاني من ازدحام لكي يتم تفاديها إذا وصلت الشبكة إلى مرحلة اإلشباع فإنها تقوم بالتخلص من اإلطارات التي ال تستطيع نقلها أو التي تكتشف أنها معطوبة ،و عند وصول اإلطارات إلى الكمبيوتر المستقبل سيكتشف من تتابع اإلطارات أن هناك بعض اإلطارات المفقودة عندها يقوم الجهاز المستقبل بالطلب من الجهاز المرسل أن يعيد إرسال اإلطارات التي تم التخلص منها أثناء اإلزدحام الشديد للشبكة ،نالحظ مما سبق أن األجهزة هي المسؤولة عن معالجة األخطاء وليس ال شبكة مما يخفف العبء عن الشبكة ويحسن أداءها . 395 Eng. Ahmad H Almashaikh كيفية التخلص من اإلطار في داخل شبكة الـ :Frame Relay -1يتم التخلص من اإلطار في تم وجود أخطاء في اإلطار أو مشاكل سيتم إلغاء هذا اإلطار من الشبكة ولن يتم إرساله أو استقباله. -1يتم أيضاً التخلص من اإلطار في حال أن حجم اإلطار أكبر من الحجم الطبيعي. -3يتم إلغاء اإلطار في حالة تم اكتشاف أن البيانات المرسلة أكبر مما هو متفق عليه وفي هذه الحالة سينتج اختناق في الشبكة وازدحام كبير. شبكة الـ Frame Relayيوجد منه قسمين: -3القسم األول شبكة واسعة وكبيرة جداً وت كون هذه الشبكة بشكل عام للجميع ،وهذه الشبكة تكون تحت إشراف شركة االتصاالت أو شركة مزودي خدمة االنترنت فعندما ا تريد شركة معينة االشتراك بخط معين لتقوم بتوصيل في الشبكة اآلخر سيتم هذا الموضوع من خالل شركة مزودي الخدمة أو شركة االتصاالت ولتتم هذه العملية هناك بعض االشياء التي يجب أ ن يتحقق منه ويجب أ ن يعلم بها المشترك في الخط مثل Customer ) Termination Equipment (CTEسنقوم بشرحها أسفل PVC،رقمي مستأجر ,نقطة خدمة . Frame Relay Service Point -1القسم الثاني شبكة واسعة وكبيرة جداً ولكن خاصة مثل تكون ملكية لشركة أو مؤسسة. :CTEهو الجهاز الذي يقوم بعملية الربط ما بين المشرك وشبكة الـ ، Frame Relay و يكون هذا الجهاز راوتر أو جسر ناقل. لنستطيع فهم و توضيح هذه التقنية و أهمية استخدامها ،لنفترض أن لدينا شركة لها أربعة فروع في أماكن متباعدة ،لربط هذه الفروع معاً و مع المركز الرئيسي دون استخدام تقنية Frame Relayفإنه سيلزمنا استئجار عشرة خطوط للربط بين جميع الفروع معا أما باستخدام Frame Relayفكل ما نحتاجه هو استئجار خط قصير لربط كل فرع بأقرب مزود لخدمة . Frame Relay يوجد أكثر من شكل لربط الشبكات من خالل تقنية الـ : Frame Relay -3الربط الكامل وا لذي يمثل ربط الشبكة بشكل كامل و غير متقطع أو منفصل Full . Mesh 396 Eng. Ahmad H Almashaikh -1الربط المجزأ و هو يمثل الربط المتقطع على عكس الربط الكامل Partial Mesh .Topology -3الربط من خالل الفروع الرئيسية Hub and Spoke Topologyوهذا يمثل أن يتواجد شبكة كبيرة جداً تقوم بربط جميع الفروع والشبكة ببعضهم البعض من خالل مكان واحد أو شبكة واحدة . اآلن يكون قد تم االنتهاء من دورس تقنية الـ Frame Relayونأتي لنقوم بتطبيق شبكةعملية تعمل باستخدام تقنية الـ Frame Relayلنكون على معرفة بعملية االعدادات وطريقة العمل عليها ،سنقوم بعمل تطبيق مكون من ثالث راوترات وتربط ما بينهم شبكة الـ Frame Relayوهي التي ستكون حلق ة الربط ما بين الشبكة و الفروع ، ولكن قبل أن نبدأ في عملية التطبيق يجب أن نعلم أن شبكة الـ Frame Relayليس مهندس الشبكة الموجودة في داخل الشبكة هو المسؤول عن هذه الشبكة بل شركة االتصاالت أو شركة مزودي الخدمة مهندس الشبكة فقط يكون مسؤول فقط عن الراوترات واالجهزة التي تكون في داخل الشركة فقط ال غير بينما الشبكة التي تربط ما بينا ا لفروع هذه من مسؤولية الشركة المستأجر منها الخط ،وهي التي ستقوم بإرسال جميع المعلومات المطلوبة التي سيقوم بها مهندس الشبكة ليقوم بربط بشبكة الـ Frame Relayويتم االتصال بالشبكة اآلخر . 397 Eng. Ahmad H Almashaikh اآل ن بعد أن تعرفنا على تقنية الـ Frame Relayو تعرفنا على أنواعها و طريق الربطما بينهم و أنواع الربط سنقوم بعمل شبكة مكونة من ثالث شبكات على مختلف المناطق، وسنقوم بربط هذه الشبكات من خالل تقنية الـ ، Frame Relayولكن يجب أن نعرف بعد أن نقوم بعملية الربط من خالل الـ Frame Relayسيتم اتصال الشبكات المرتبطة في الـ Frame Relayفقط وال نستطيع االتصال بال شبكة الداخلية التي تتواجد مثالً في داخل الشركة أو داخل الفرع لماذا يا ترى ألننا إ ذا لم نقم بتفعيل بروتوكول توجيه كيف سنعرف الشبكة الخارجية أو الشبكة اآلخر ،من الطبيعي جداً أننا نحتاج لتفعيل أحد بروتوكوالت التوجيه مثل الـ RIPv2 , EIGRP , OSPFأي واحد من هذه البروتوكوالت لنستطيع االتصال بالشبكة الداخلية أيضاً . -سنقوم بالتطبيق ع لى النموذج التالي كما هو موجود أسفل : إعدادات الشبكة : -1سنقوم بتركيب غيمة الـ . Frame Relay -1سنقوم بتركيب ثالث راوترات و سنتعرف اآل ن على إعدادات الراوترات . -3سنقوم بتركيب منافذ السريال على الراوترات الثالث لنقوم بربط كوابل السريال مع شبكة الـ . Frame Relay -4سنقوم بتقسيم كل منفذ من منافذ السريال الموجودين على الراوتر إلى عدة منافذ وهمية و سنقوم بتركيب العناوين أيضاً ليستطيعو االتصال بشبكة الـ Frame Relay -5سنقوم بتفعيل بروتوكول الـ RIPv2على الراوتر لتستطيع الشبكات االتصال ببعضها البعض . -6سنقوم بالدخول على الـ Frame Relayو عمل إعدادات المنافذ في داخل الـ Frame .Relay 398 Eng. Ahmad H Almashaikh : إعدادات الراوتر األول ستكون بهذا الشكل(R1) IP Address Private Network f0/0 192.168.1.1/24 IP Address Serial 0/0/0.103 172.20.3.1 IP Address Serial 0/0/0.102 172.20.1.1 Serial 0/0/0.103 Serial 0/0/0.102 DLCI 102 DLCI 103 : إعدادات الراوتر الثاني ستكون بهذا الشكل(R2) IP Address Private Network f0/0 192.168.3.1/24 IP Address Serial 0/0/0.201 172.20.1.1 IP Address Serial 0/0/0.203 172.20.2.1 Serial 0/0/0.201 Serial 0/0/0.203 DLCI 201 DLCI 203 : إعدادات الراوتر الثالث ستكون بهذا الشكل(R3) IP Address Private Network f0/0 192.168.2.1/24 IP Address Serial 0/0/0.301 172.20.1.1 IP Address Serial 0/0/0.302 172.20.2.1 Serial 0/0/0. 301 Serial 0/0/0. 302 DLCI 301 DLCI 302 399 Eng. Ahmad H Almashaikh هذه اإل عدادات الخاصة بأجهزة الراوترات اآل ن سنقوم بال دخول على الراوتر األول:ونقوم بعمل اإلعدادات التالية R1 Router > enable Router # config t Router (config) # hostname R1 R1 (config) # interface serial 0/0/0 R1 (config-if) # encapsulation frame-relay R1 (config-if) # interface serial 0/0/0.102 point-to-point R1 (config-subif) # frame-relay interface-dlci 102 R1 (config-subif) # ip address 172.20.1.1 255.255.255.252 R1 (config-subif) # interface serial 0/0/0.103 point-to-point R1 (config-subif) # frame-relay interface-dlci 103 R1 (config-subif) # ip address 172.20.3.2 255.255.255.252 R1 (config-subif) # interface serial 0/0/0 R1 (config-if) # no shutdown R1 (config-if) # exit R1 (config) # interface fastethernet 0/0 R1 (config-if) # ip address 192.168.1.1 255.255.255.0 R1 (config-if) # no shutdown R1 (config-if) # exit R1 (config) # router rip R1 (config-router) # version 2 R1 (config-router) # network 192.168.1.0 R1 (config-router) # network 172.20.1.1 R1 (config-router) # network 172.20.3.2 R1 (config-router) # end R1 # copy running-config startup-config 411 Eng. Ahmad H Almashaikh سنقوم ب الدخول على الراوتر الثاني، R1 األ ن بعد أن قمنا بعمل إعدادات الراوتر األول. ونقوم بعمل نفس اإل عدادات ولكن مع اختالف بعض العناوين R2 Router > enable Router # config t Router (config) # hostname R2 R2 (config) # interface serial 0/0/0 R2 (config-if) # encapsulation frame-relay R2 (config-if) # interface serial 0/0/0.201 point-to-point R2 (config-subif) # frame-relay interface-dlci 201 R2 (config-subif) # ip address 172.20.1.1 255.255.255.252 R2 (config-subif) # interface serial 0/0/0.203 point-to-point R2 (config-subif) # frame-relay interface-dlci 203 R2 (config-subif) # ip address 172.20.2.2 255.255.255.252 R2 (config-subif) # interface serial 0/0/0 R2 (config-if) # no shutdown R2 (config-if) # exit R2 (config) # interface fastethernet 0/0 R2 (config-if) # ip address 192.168.3.1 255.255.255.0 R2 (config-if) # no shutdown R2 (config-if) # exit R2 (config) # router rip R2 (config-router) # version 2 R2 (config-router) # network 192.168.3.0 R2 (config-router) # network 172.20.1.1 R2 (config-router) # network 172.20.2.2 R2 (config-router) # end R2 # copy running-config startup-config 411 Eng. Ahmad H Almashaikh سنقوم ب الدخول على الراوتر الثالث، R2 اآل ن بعد أن قمنا بعمل إعدادات الراوتر الثاني . و نقوم بعمل نفس اإلعدادات ولكن مع اختالف بعض العناوين R3 Router > enable Router # config t Router (config) # hostname R3 R3 (config) # interface serial 0/0/0 R3 (config-if) # encapsulation frame-relay R3 (config-if) # interface serial 0/0/0.301 point-to-point R3 (config-subif) # frame-relay interface-dlci 301 R3 (config-subif) # ip address 172.20.3.1 255.255.255.252 R3 (config-subif) # interface serial 0/0/0.302 point-to-point R3 (config-subif) # frame-relay interface-dlci 302 R3 (config-subif) # ip address 172.20.2.2 255.255.255.252 R3 (config-subif) # interface serial 0/0/0 R3 (config-if) # no shutdown R3 (config-if) # exit R3 (config) # interface fastethernet 0/0 R3 (config-if) # ip address 192.168.2.1 255.255.255.0 R3 (config-if) # no shutdown R3 (config-if) # exit R3 (config) # router rip R3 (config-router) # version 2 R3 (config-router) # network 192.168.2.0 R3 (config-router) # network 172.20.3.1 R3 (config-router) # network 172.20.2.2 R3 (config-router) # end R3 # copy running-config startup-config 412 Eng. Ahmad H Almashaikh اآلن بعد أن قمنا بعمل جميع اإلعدادات لجميع الراوترات سنقوم بالدخول على غيمة الـ Frame Relayلنقوم بعمل اإلعدادات الخاصة بها لتسطيع الشبكات أن تتصل مع بعضها البعض. صورة الـ Frame Relayمن الخلف انظر اليها : سنقوم بالدخول على خانة الـ Configلنقوم بعمل إعدادات منافذ الـ Serialكما فيالصورة التالية : 413 Eng. Ahmad H Almashaikh كما في الصورة سنقوم بكتابة عناوين الـ ،DLCIلكل منفذ من منافذ السريال لتستطيع الشبكات أن تتصل مع بعضها البعض من خالل الغيمة ،وبعد أن نقوم بإضافة عناوين الـ DLCIسنقوم بالدخول على خانة الـ Frame Relayالموجودة في أ على القائمة ،كما في الصورة التالية . األن بهذه الصورة سنقوم بعمل اإلعدادات ،سنقوم بعمل ترتيب للمنافذ فقط كما هوموضح في الصورة أعلى ونقوم بعمل إضافة Add ،بهذا الشكل يكون قد تم االنتهاء من إعدادات جميع الشبكات بشكل ممتاز يتقبى علينا اآلن أن نقوم بعمل اختبار للشبكات لنرى هل تستطيع االتصال ببع ضها البعض أم ال ،سنقوم بعمل اختبار للرواتر المرتبطه ما بينهم الغيمة وبعدها نقوم بعمل اختبار الشبكة الفرعية الداخلية . سنقوم بعملية االختبار عن طريق إرسال Packetsلجميع الراوترات المتصلة من خاللالغيمة ،في حال تم كتابة Successfulهذا يعني أن الراوترات تستطيع االتصال ببعضها البعض ،ولكن إذا تم كتابة Faillهذا يعني على أنه ال يوجد اتصال ما بين الشبكات و يوجد مشكلة في اإلعدادات . 414 Eng. Ahmad H Almashaikh نالحظ أنه تم رد النجاح برسالة الـ Successfulهذا يعني أن جميع الراوترات تستطيعاالتصال مع بعضها البعض يت بقى علينا اختبار الشبكات الفرعية الموجودة في داخل الفروع كما نالحظ في الصورة التالية : كما نالحظ أنه تم االتصال بشكل صحيح وهذا يدل على أن جميع الشبكات متصلة مع بعضها البعض . ----------------------------------------------------------------------------------- )Multi Protocol Label Switching (MPLS :MPLSهو عبارة عن تقنية لنقل البيانات وتعمل هذه التقني ة مع الشبكات الواسعة WAN ،حيث تقوم هذه التقنية بوظيفة ربط الشبكات المحلية ببعضها البعض عن طريق الشبكة الواسعة ولكن االعتماد يكون على الـ MPLSمثل تقنية الـ Frame Relayولكن في تقنية الـ MPLSيتم نقل البيانات بشكل أ سرع وحجم البيانات يكون أصغر ،ويجب أن نعلم أ ن هذه التقنية تعمل مع ال طبقة الثانية من طبقة الـ OSI Layersوهذا يدل على أنها ال تحتاج لعنوان الـ IPفهذه الطبقة ال تعمل مع الطبقة الثالثة التي تعمل مع العناوين الـ IP والتي تكون على شكل ، Packetsبينما في الطبقة الثانية تعمل البيانات على شكل إطار Frameويعتمد هذا اإلطار على العنوان الفيزيائي الماك ادرس. تقنية الـ MPLSمعتمد عليها أو يتم العمل عليها بشكل كبير في شركة مزودي الخدمة مثل شركة االنترنت وشركة االتصاالت التي تقوم بربط وتوصيل الشبكات ببعضها البعض لهذا السبب تكون في أ غلب االحيان لن تجد أحد يعمل بهذه التقنية إال شركة االتصاالت. 415 Eng. Ahmad H Almashaikh مقسم البروتوكوالت المتعدة في تقنية الـ MPLSهي التكنولوجيا الجديدة التي تقدم لفتح شبكة اإلنترنت من خالل توفير العديد من الميزات اإلضافية وخدمات التطبيقات التي تستخدم بروتوكوالت االنترنت مثل Frame Relay, ATM, or Ethernet.تقسم البروتوكوالت المتعدة باستخدام تسميات البيانات إلى تقسيم حزم البيانات .يجب أن يتم توزيع هذه الحزم بين العقد التي تشكل الشبكة .العديد من الخدمات الجديدة التي تريد مزودي خدمة اإلنترنت لتقديم وظائف تعتمد على هندسة المرور .هناك حالياً توزيع تسمية اثنين من البروتوكوالت التي توفر الدعم للهندسة المرور ،بروتوكول حجز الموارد ) (RVSPوالقيد على أساس التوزيع تسمية دأب البروتوكول (CR-LDP).على الرغم من أن هذين البروتوكولين يعمالن على تقديم مستوى مماثل من الخدمة ،إال أن الطريقة التي يعملون بها مختلفة ،تعمل البروتوكوالت على تقديم معلومات واضحة وذلك عند الحاجة للمساعدة على تحديد أي بروتوكول لتنفيذه في حركة المرور هندسة شبكة مقسم البروتوكوالت المتعدة .كل بروتوكول وحامل اللقب .مع التسليم بأن اختيار بروتوكول توزيع التسمية هو أمر حاسم لنجاح الج هاز وهذه المقالة تفسر التشابه واالختالفات بين هذين البروتوكولين ،للمساعدة في تحديد البروتوكول الذي هو واحد الحق في استخدام في خاصة بالبيئة .مقسم البروتوكوالت المتعدة تقدم حلوال لكل RSVPو ) (CR-LDPباإلضافة أ نها أحد تقنيات التي تعتمدها شركة Ciscoفي أجهزة الحديثة ،وهذة روابط الشركة التي قد تلقى فيها معلومات عديدة عن هذه التقنية . أجهزة تقينة الـ : MPLS :Provider Router (P) -3هذا الجهاز يتوا جد في شركات مزودي الخدمة .ISP :Provider Edge (PE) -.هذا الجهاز الذي يقوم بعملية الربط ما بين أجهزة المستخدمين و أجه زة مزودي الخدمة مثل الراوترات والسويتشات. :Customer Edg (CE) -1هذا الجهاز هو الخاص في المستخدمين وهو الجهاز الذي يقوم بربط الشبكات المحلية LANفي الشبكة الواسعة .WAN 416 Eng. Ahmad H Almashaikh تنقية الـ MPLSتعمل وتعتمد على الـ : Label تقنية الـ MPLSتعمل وتعتمد على الـ Labelالمالصق في عملية إرسال البيانات بدالً من أن يتم إرسال الـ Headerالذي كان يرسل في كل رسالة من البيانات حيث كان يقوم بجمع مجموعة من البيانات مثل عنوان المرسل وعنوان الم ستقبل ونوع البيانات المرسلة والكثير من المعلومات التي قمنا بذكره ا في الدورس السابقة ،ولكن عندما ا يتم االعتماد على تقنية الـ MPLSفي عملية إرسال البيانات ستتم عن طريق الـ Labelوالتي تتواجد في داخل تقنية الـ MPLSحيث أنها ال تعتمد على العناوين أو جدول العناوين مثل الـ Routing Tableالذي يتم ت جميعها في داخل الراوترات ،حيث أ نه يجعل االعتماد كله على الـ MPLS Labelحيث تكون أ سرع بكثير في عملية اإلرسال واالستقبال ويتم فقط وضع الـ Labelفي الباكيت المرسلة . لنتعرف أكثر على طريق تكوين الـ Labelيتم تركيب الـ Labelما بين الخانات التالية: Layer 2 Header [MPLS Header] IP Packets وسيكون حجم الـ 32 bits MPLS Headerوسيكون ثابت ولن يتغير أبداً وسيكون أيضاً مقسم إلى أربعة اقسام كما في النموذج التالي : معلومات مهمة جداً يجب أن نكون على معرفة بها : -1يجب أن نعلم أن البيانات التي يتم إرسالها واستقبالها ستمر من خالل مزودي خدمة االنترنت ، ISPأو من خالل شركة االتصاالت بهذه المعلومات يجب أن نعلم أن في عملية اإلرسال أو االستقبال يستطيع مزودي الخدمة ،أو شركة االتصاالت أن يعرفو مسار البيانات المرسلة ألنه تمر من داخل الشبكة الخاصة بهم ،اآلن ما الذي يستطيعون أن يعرفوه ،يستطيعون معرفة العناوين ألنه شركة مزودي الخدمة تعمل على تحديد المسارات فيستطيع معرفة العنوان الخاص بك وإلى أين ذاهب ،ولكن ال يستطيع أن يعرف البيانات المرسلة . -1هذا ال يعني أن المرسل والمستقبل في أمان ال بل يستطيع مزودي الخدمة أن يقرؤوا البيانات المرسلة ،والمستقبل فقط يقوم بتحويل مسار الباكيت للهدف المطلوب لديه على أحد الشبكات و يقوم بعرض كل حرف مرسل في الباكيت ولكن من الطبيعي جداً أن هذا الشيء غير مصرح له في شركة مزودي الخدمة ،أو شركة االتصاالت وال ننسى أنها مسؤولية على الشركة العمالقة في هذه المواضيع . 417 Eng. Ahmad H Almashaikh VPN Virtual Private Network الشبكة الخاصة االفتراضية : VPNهي عبارة عن خدمة مهمة جداً وتستخدم بشكل كبير جداً ،ولها عدة أنواع سنقوم بذكرهم الحقاً ولكن يجب أن نعرف ما هي وظيفة هذه الشبك ة االفتراضية الوهمية وظيفتها األ ساسية هي االتصال عن بعد أو الوصول عن بعد ، Remote Accessمثالً لدينا شركة وهذه الشركة يوجد فيه السيرفرات أو الخوادم ولكن طالما متوا جدين في داخل الشركة لن نحتاج للدخول عن طريق خدمة الـ VPNولكن نحتاج خدمة الـ VPNعندما يريد أحد الموظفي ن الدخول على السيرفرات من المنزل أو من الخارج بعد خروجها من الشركة من الطبيعي جداً سنقوم بعمل إ عدادات سيرفر لخدمة الـ VPNلتقوم بعمل وإدارة هذه التقنية ويجب أن نعلم أيضاً أن هذه التقنية تحتاج لشركة االنترنت لنستطيع االتصال بخوادم الشركة والعمل بشكل صحيح ،سنقوم بشرح مميزات هذه التقنية واالنواع كل نوع لديه مميزاته ولديه عيوبه سنتعرف على كل من هذه االنواع بالتفصيل ،لنستطيع المعرفة الجيدة لهذه التقني ة في حالة نريد بناء هذه الشبكة الوهمية االفتراضية يجب أن نكون على دراية كاملة أي نوع من أنواع الـ VPNسيتم استخدامه والعمل عليه . : VPNهي الشبكة االفتراضية و هي نفسها الشبكة العنكبوتية ،و لكن تم توظيف خصائصها لتكون سرية في عملية نقل البيانات والحفاظ على سرية المعلومات وأمان ألن البيانات تنتقل في شبكة االنترنت وال ننسى أن شبكة االنترنت مفتوحه على جميع أنحاء العالم وهذا يشكل خطر كبير على البيانات التي يتم إرسالها واستقبالها لهذا السبب تم اختراع خدمة الـ ،VPN تكون البيانات في أمان ألنها تقوم بعمل قناة مشفرة لنقل البيانات المرسلة. 418 Eng. Ahmad H Almashaikh لنتعرف على كيفية حماية البيانات في شبكة الـ VPNاالفتراضية : تبدأ حماية البيانات بشكل عام بعملية التشفير بحيث يصعب فهمها إذا تم سرقتها ،و لكن حتى لو تم تشفير المعلومات ال يكفي وال نعتقد أنه لن يتم كسر أو تحليل هذا التشفير ،أحيانا إذا وضعنا بعين االعتبار وجود أنواع كثيرة من آليات التشفير والتي يمكن كسرها بطريقة أو بأ خرى وما أكثر األمثلة هنا بدأت سرقة أرقام البطاقات االئتمانية انتهت بسرقة البرامج القيد البرمجة من أ صحابها وغيرها الكثير من األمثلة ،لذلك كان البد دائما من اتباع لوغارتمات قوية ومؤكدة من شركات ك بيرة وذات اسم المع في عالم التشفير كنقطة مبدئية للعمل على هذه الشبكات االفتراضية . لنتعرف على مكونات الشبكة االفتراضية التي تعمل على تكملة إعدادات هذه الشبكة : المكونات التي تعتمد عليه الشبكة االفتراضية هي المكونات االساسية المهم جداً وال يمكن االستغناء عنها ابداً ،الشبكة تتكون من مضيف أو المستخدم و الخادم أو السيرفير حيث يتم عمل اإل عدادات الخاصة بشبكة الـ VPNعلى الخوادم أو السيرفرات وربطهم على شبكة االنترنت ليستطيع المستخدم الذي يكون خارج نطاق الشركة مثل في البيت أو في مكان ما ،ليست طيع االتصال في السيرفرات والدخول على الشبكة والعمل بشكل طبيعي ولكن هذا أيضاً يدل على أنه سيتم عمل إعدادات للمستخدم ليستطيع االتصال بشبكة الشبكة الداخلية من الطبيعي جداً سيتم عمل سيرفر VPNونقوم بإنشاء مستخدمين في داخل هذا السيرفر وبعدها سنقوم بتوزيع أ سماء المستخدمين للموظفين المصرح لهم بالدخول عبر شبكة الـ . VPN اآلن بعد أن تعرفنا على الشبكة يجب أن نعلم أننا سنحتاج اتصال بشبكة االنترنت هذايعني أنه سيتم استخدام عنوان عام IP Publicالذي يكون على االنترنت لنستطيع االتصال في الشبكة الخاص في الشركة ،من البيت أو من مكان آخر. 419 Eng. Ahmad H Almashaikh يتم إرسال البيانات في الشبكة االفتراضية الـ VPNبشكل منسق و آمن أكثر بكثير من أي عملية إرسال أخرى مثل ،يتم إرسال البيانات عبر بوابة االتصال GateWayويتم أيضاً تحديد الشبكة المرسل إليها البيانات Target Networkويكون أيضاً معرف بجميع المعلومات ما قبل عملية االتصال واإلرسال ويكون أيضاً تم معرفة المستخدم Clients الذي سيقوم بعملية االتصال و عملية اإلرسال . الشبكة الخاصة االفتراضية هي عبارة عن توصيل أو ربط جهازين أو شبكتين ببعضهم البعض عن طريق شبكة اإلنترنت كما هو موضح في الصورة التالية أسفل وهي تقنية تعتمد في عملها على بروتوكول حيث يطلق على عملية إنشاء االتصال الخاص ما بين جهازي حاسوب من خالل شبكة وسيطة كاإلنترنت اسم ناقل البيانات عبر مسار آمن )(Tunneling حيث يتم إنشاء هذا المسار بين جهازي حاسوب بشكل مباشرة . :VPN Tunneling هو عبارة عن معلومات خاصة و مشفرة يتم تبادلها ما بين الجهازين المتصلين ب بعضهما البعض عن طريق شبكة الـ VPNو عند استالم المعلومات للجهاز المطلوب سيتم فك التشفير عن المعلومات و عرضها للمستخدم. ويوجد بروتوكوالن لعملية نقل البيانات بشكل آمن وهما مختصان في نظام الحماية:)Point – T – Point Tunneling Protocol (PPTP )Layer Two Tunneling Protocol (L2TP هذه البروتوكوالت المختصة في تأمين و تشفير البيانات في عملية النقل.)Secure Socket Tunneling Protocol (SSTP )VPN, Security Protocol (IPSec 411 Eng. Ahmad H Almashaikh التطبيقات األمينة لخدمة الـ VPNيتم االعتماد عليها في عملية تنقل البيانات في داخلقناة النقل الخاصة في شبكة الـ , VPNوتنقسم إلى أربعة مهام . -1المصداقية Authenticationما بين المتصيلين ،و يجب أن تكون المصداقية عالية جداً ما بين المرسل و المستقبل . -1الحفاظ على سالمة البيانات Data Integrityأ ثناء عملية نقل البيانات سيتم المحافظة على سالمة البيانات بشكل كامل حتى يتم وصولها للجهاز المطلوب وفك التشفير عنها . -3خصوصية البيانات Confidentialityتكون البيانات مغلفة بشكل كامل ،حيث ال يستطيع أي أحد أن يفهم هذه البيانات إلى المستخدم المطلوب فقط هذه الخصوصية تكون من معلومات المستخدم المستقبل . -1مضاد إعادة اإلرسال ِِ Anti – Replyيتم اس تخدام هذه الخاصية في حالة تم اصطياد البيانات من أحد المخترقين ،في هذه الحالة لن يتم إرسال البيانات مرة أخرى إال بعد أن يقوم المستخدم من التأكد من أنه القناة محمية بشكل كامل . فوائد تطبيق شبكة الـ : VPN -1تقليل التكلفة Cost Savingعندما ا نستخدم تقنية الـ VPNفانها ال تكلف كثيراً مثل خطوط اال تصاالت التي تشترك فيه بشكل رسمي ،على عكس تقنية الـ VPNقليلة التكلفة و تحتاج فقط عنوان عام . IP Public -1الوصول عن بعد Remotely Connectionاالتصال عن بعد مثال ُ نريد االتصال من البيت ب الشركة عن بعد من خالل شبكة االنترنت ولكن بطريقة خاصة عن طريق شبكة الـ . VPN -3نستطيع توسيع الشبكة كما نريد ، Scalabilityمثالً عندما ا نريد تكبير حدود الشبكة ونريد أن نقوم بإضافة مستخدمين أكثر من السابق . -1أكثر أمان وحماية للبيانات Securityتكون البيانات في سرية و حماية و أمان أفضل بكثير من أن تسير البيانات في خطوط شركة االتصاالت ومزودي الخدمة ،ولكن في شبكة الـ VPNتسير البيانات في قناة خاصة ما بين المستخدم والطرف اآلخر بشكل مباشر و من غير تدخل وسيط ينقل البيانات ما بينكم . 411 Eng. Ahmad H Almashaikh أنواع شبكة الـ : VPN في شبكة أو تقنية الـ VPNيوجد عدة أنواع ،بينما كل االنواع تعمل بنفس الفكرة ولكن مع اختال ف طريقة اإلعدادات والمميزات بين كل نوع ،سنقوم بذكر هذه األنواع وشرحها : أنواع الـ : VPN Dial – up VPN )Point to point VPN (IP VPN Site to Site VPN )Site to Multi Site VPN (DM VPN MPLS VPN 12345- Dial – up VPN .3 هذا النوع من شبكة الـ VPNمستخدم في الشبكات التي يتم االتصال فيها عن بعد ،مث ً ال عندما ا نريد االتصال بالشركة نحن موجودين في المنزل ونريد الدخول على شبكة الشركة سنقوم بعمل إعدادات الـ Dial – up VPNو نقوم بتزويد المستخدم بمعلومات الشبكة الداخلية ليستطيع الدخول على شبكة الشركة . Point to point VPN (IP VPN) .. هذه النوع من شبكة الـ VPNتقوم بعمل اتصال ما بين شبكتين من نوع الـ VPNولكن عن طريق شركة االتصاالت أو مزودي الخدمة لنستطيع ايصال الشبكات مع بعضها البعض وكأنهم في شبكة واحدة. 412 Eng. Ahmad H Almashaikh Site to Site VPN .1 هذا النوع يقوم بربط شبكتين ببعضهم البعض ،مث ً ال عندما ا يكون للشركة أكثر من فرع ونريد أن نربط الفروع لتستطيع أفرع الشبكات االتصال مع بعضهم البعض وتعمل وكأنها في شبكة واحدة ،ويجب أن نعلم أيضاً أننا نستطيع الربط من أكثر مزود خدمة على مختلف الشركات بشكل طبيعي جداً على عكس الـ Point to point VPNالذي يحتاج أن يكون االتصال من شركة مزودي الخدمة نفسها . Site to Multi Site VPN (DM VPN) .4 هذه الشبكة تعمل بشكل مختلف عن الشبكات التي قمنا بذكرها م ن قبل ،و من مميزات هذه الشبكة أنه ا تحتاح أن يكون فرع ر ئيسي في أحد فروع الشركة ليتم االتصال ما بين الفروع اآلخر ى. 413 Eng. Ahmad H Almashaikh MPLS VPN .6 هذه الشبكة تعمل مع تقنية الـ MPLSوالتي تعمل بشكل شبكة VPNوتم العمل عليها بشكل جديد وليس قديم . 414 Level ( 5 ) Eng. Ahmad H Almashaikh المستوى الخامس أمن و حماية الشبكات Networks Security فهرس المستوى الخامس أمن وحماية الشبكات 416.........................................................Access Control Lists (ACL) 422 .......................................................Switch Security حماية السويتش 424 .............................................Authentication Methods طرق التحقق 425..........................................................Network security أمن الشبكات 427.........................................................................Firewall جدار الحماية 415 Eng. Ahmad H Almashaikh )Access Control Lists (ACL : ACLهي تقنية تقوم بالتحكم في عملية االتصال ما بين الشبكات وتقوم بتحديد األجهزة أو الشبكات المصرح لها بالدخول ،والشبكات الغير مصرح لها بال دخول وذلك يتم من خالل تسجيل عناوين الشبكات أو عناوين األجهزة في قائمة المنع أو قائمة الوصول ،حيث أنه بهذا الشكل تكون الشبكة أكثر أمان و تنسيق أكثر عندما ا نقوم بعملية المنع وعملية السماح . فوائد و مميزات الـ : ACL -1تستخدم في الشبكات الكبيرة والصغيرة وتوفر لنا عملية التصفية للبيانات الغير مصرح لها ب الدخول لشبكة أخرى. -1حماية الشبكة من الوصول مثل منع موظفين في شبكة معينة الوصول لشبكة االنترنت أو الوصول لشبكة السنتر أو االتصال بأحد سيرفرات الويب . -3تستطيع شبكة الـ ACLعمل الـ Filteringللبيانات لتقوم بمعرفة هذه البيانات إلى أين ستصل وهل مصرح لها بالدخول أم ال . -1تعمل هذه التقنية في طبقة الـ OSI Layerتبدأ من الطبقة الثالثة والرابعة. -5يجب أن نعلم أن هذه الشبكة ل ن تقوم بمنع الفيروسات في الشبكة مثل االنتي فيروس ألنها ليست من وظيفة الـ .ACL -6يجب أن نعلم أيضاً أنه ال تكفي عن الفايرول الذي يمنع عملية االختراق والتجسس. -7تعمل على جهاز الراوتر وخاصة على المنفذ تعتمد على المنفذ المرتبط في جهاز الراوتر والواصل في الشبكة. -8يتم االعتماد على مهندس الشبكة الذي سيقوم بعمل الـ ACLوسيقوم بتحديد من المسموح ومن الغير مسموح به. -9تقنية الـ ACLتعتمد على نو عان من التحديد Premit , Deny ،سنقوم بتوضيح هذه األنواع بالتفصيل لنفهم كيف نعمل بهم . -11نستطيع التحديد عن طريق العناوين الخاصة بكل جهاز في الشبكة. 416 Eng. Ahmad H Almashaikh -11يتم استخدام الـ WildCard Maskفي عملية الـ . ACL -يوجد ثالث أنواع من تقنية الـ : ACL 1-Standerd , 2- Extended , 3- Name ACL هذه هي أنواع الـ ACLولكل من هذه األنواع وظيفته الخاصة سنقوم بشرحها ومعرفة متى نحتاج لكل نوع من هذه األنواع . : Standerdهذا النوع يتم استخدامه في حالة نريد منع الشبكة كلها من الوصول إلى شبكة أخرى منعاً كامالً من دون تحديد ،مثل منع وصول أجهزة الشبكة إلى الشبكة نفسها ومنع خروج الترافك من الراوتر إلى الشبكة بمعنى أنه تم منع الوصول بشكل كامل ومن دون تحديد أي شيء ،ويعتمد هذا النوع في عملية التحديد والمنع على عنوان المرسل ، Source IP Addressوتبدأ من . 1-99 : Extendedهذا النوع يبدأ استخدامه في حال نريد منع الوصول لخدمة معينة مثل الـ Web Serverأو ما شابه ،في هذا النوع يتم البروتوكول المستخدم ورقم المنفذ التي تعمل عليها الخدمة مثل بروتوكول httpأو بروتوكول الـ Telnetهذا النوع هو من يستطيع منع الوصول لهذه الخدمات ،ويعمل هذه النوع مع عناوين المرسل وعناوين المستقبل . Destination IP Address , Source IP Address : Name ACLهذا النوع هو الوسيط ما بين األنواع األولى فهذا النوع يعتمد على اسم الخدمة أو البروتوكول الذي تريد منع الشبكة من الوصول إليه. طريق التحديد و المنع و السماح في عملية الـ :ACLمنع عنوان الشبكة A . B . C . D Address to match 172.16.10.0 0.0.0.255 منع جميع أجهزة الشبكة Any Source Host Any Any A Single Host Address Host منع جهاز معين host 172.16.10.5 أمر منع الوصول Deny أمر سماح الوصول Premit مالحظة مهمة جداً جداً جداً :عندما ا نقوم بعمل منع أو سماح يجب أن نعلم أنه إذا قمنا بعمل منع سيتم المنع على جميع الشبكات ،ويجب أن نرجع لعمل Premitللشبكة التي ال نريد عمل منع عليها لنسمح لهم بالدخول . 417 Eng. Ahmad H Almashaikh ACL Configuration ACL إعدادات الـ Standard / Extended ACL Configuration Standard Router > enable Router # config t Router (config) # access-list 1 deny host 172.16.10.5 Router (config) # access-list 1 permit any Router (config) # interface fastetherent 0/0 Router (config-if) # ip access-group 1 out Router (config-if) # exit ----------------------------------------------------------------------------------Standard Name ACL Router > enable Router # config t Router (config) # ip access-list standard internet Router (config-std-nacl) # deny host 172.16.10.5 Router (config-std-nacl) # permit any Router (config) # exit Router (config) # interface fastethernet 0/0 Router (config-if) # ip access-group internet out Router (config-if) # exit 418 Eng. Ahmad H Almashaikh Extended Router > enable Router # config t Router (config) # access-list 10 deny host 172.16.10.5 host 192.168.1.1 eq http Router (config) # access-list 10 permit ip any any Router (config) # interface fastetherent 0/0 Router (config-if) # ip access-group 10 in Router (config-if) # exit ----------------------------------------------------------------------------------Extended Name ACL Router > enable Router # config t Router (config) # ip access-list extended http Router (config-std-nacl) # deny tcp host 172.16.10.5 host 192.168.1.1 eq http Router (config-std-nacl) # permit ip any any Router (config) # exit Router (config) # interface fastethernet 0/0 Router (config-if) # ip access-group 100 in Router (config-if) # exit 419 Eng. Ahmad H Almashaikh سنقوم بعمل شبكة مكونة من ثالث شبكات في مكان واحد ،ونريد أن نقوم بعمل إعداداتالـ ACLعلى أحد الشبكات لنقوم بعمل عدم الوصول إلى شبكة السيرفرات الموجودة في النموذج الذي سنقوم بالتطبيق عليه سنتعرف على إعدادات الشكبات: إعدادات الشبكات: -1 -1 -3 -1 الشبكة األولى بعنوان 192.168.1.0/24هذه شبكة السيرفرات . الشبكة الثانية بعنوان 172.16.1.0/16هذه الشبكة اآلخر الخاصة بشبكة الموظفين. الشبكة الثالثة بعنوان 10.0.0.0/8هذه الشبكة التي نريد عمل الـ ACLعليها ،لكي ال تستطيع االتصال بشبكة السيرفرات . النموذج التالي هو الذي سنقوم بعمل التطبيق عليه. اآل ن سنقوم بال دخول على جهاز الراوتر و عمل اإلعدادات التالية :Router > enable Router # config t Router (config) # access-list 101 deny ip host 10.0.0.2 192.168.1.2 0.0.0.255 Router (config) # access-list 101 permit ip any any Router (config) # interface fastEthernet 0/1 Router (config) # ip access-group 101 in Router (config) # exit Router # copy running-config startup-config 421 Eng. Ahmad H Almashaikh األ ن بهذه اإلعدادات قمنا بعمل ACLمن نوع الـ ، Extendedولقد قمنا بمنع الشبكةالتي بعنوان 10.0.0.0/8من الوصول إلى شبكة السيرفرات بينما الشبكة التي بعنوان 192.168.1.0/24تستطيع االتصال والوصول بشبكة السيرفرات بشكل طبيعي جداً. نريد أن نقوم بعمل اختبار لنتأكد هل تم منع الشبكة التي بعنوان 10.0.0.0/8هل تستطيعالوصول أو االتصال بشبكة السيرفرات أم ال سنقوم بإرسال بكيت ونتأكد . الحظ هذا البكيت تم ارساله من جهاز موجود في شبكة 10.0.0.0/8إلى شبكة السيرفرات التي تحتوي على عنوان ، 192.168.1.0/24ولم يستطيع االتصال أو الوصول إلى الشبكة هذا يدل على أنه تم إعداد عملية الـ ACLبنجاح ،ولكن نريد أيضاً أن نتأكد من الشبكة اآلخر التي بعنوان 172.16.1.0/16هل تستطيع الوصول أم ال لنتأكد بنفس الطريق عن طريق ارسال باكيت من الشبكة إلى شبكة السيرفرات. الحظ أن الباكيت تم إرساله من جهاز موجود في شبكة 172.16.1.0/16إلى شبكة السيرفرات ،و لقد تم االتصا ل ووصول الباكيت بنجاح هذا يدل على أن الشبكة مسموح لها بالدخول إلى شبكة السيرفرات بشكل طبيعي ،ويجب أن نعلم أنه لم نقم بعمل إعدادات الـ ACLعلى هذه الشبكة لقد قمنا فقط على شبكة الـ 10.0.0.0/8لمنعها من الوصول إلى شبكة السيرفرات . 421 Eng. Ahmad H Almashaikh حماية السويتش Switch Security : Switch Securityلماذا حماية جهاز السويتش أو المبدل ألنه يمثل العمود الفقري للشبكة المحلية وهو الجهاز الذي يربط جميع أجهزة الشبكات مع بعضها البعض في مكان واحد وتكون جميع األجهزة متصلة بشكل مباشر في نقطة واحدة ،ويقوم بتوصيل األجهزة بمركز البيانات بشكل كامل لهذا السبب يجب أن يكون محمي بشكل كامل من أي عملية اختراق أو عملية هاك وسنتعرف على طرق حماية الجهاز بشكل كامل . خطوات حماية جهاز السويتش : يوجد عدة خطوات وعد ة طرق لحماية الجهاز سنت عرف على هذه الخطوات بشكل مرتب ومفصل لنستطيع حماية الجهاز بشكل مفهوم. -1يجب إلغاء عملية التفاوض في منافذ السويتش ،ولقد قمنا بشرح هذه العملية في السابقة دروس السويتش السابقة. لماذا يجب أن نقوم بعملية إلغاء عملية التفاوض ؟ )Trucking Dynamic Protocol (TDP يتم استغالل هذه المرحلة في عملية اختراق السويتش مثالً عندما ا يكون المنفذ متغير يستطيع أي شخص أن يقوم بربط جهاز الالب توب في منفذ السوتيش ويأخذ حالة المنفذ التي يريدها ويقوم بعدها بعمل فحص وتحليل كل شيء متصل في السويتش وكشف كل عناوين الماك ادرس المخزنة في جهاز السويتش ،ويمكن أيضاً أن يتم استغالل المنفذ مثل ربط جهاز الـ Hubوال ننسى أن جهاز السويتش يقوم بعملية البث المباشر Broad Castفي حالة البث المباشر في داخل السويتش سيتم وصول البيانات إلى جهاز الـ Hubوجهاز الهاب يكون موصول بجهاز الب توب بهذه الحالة سيتم كشف كل معلومات الشبكات والعناوين المرسلة والمستقبلة من قبل الشخص الذي قام بربط الهاب بالمنفذ ،و هذه من أخطر العمليات التي يجب إغالقها وعدم ترك المنافذ متغيرة ،وعدم ترك عملية التفاوض تتغير في حالة التوصيل. 422 Eng. Ahmad H Almashaikh إعدادات إلغاء عملية التفاوض في السويتش : Switch (config) # interface fastetherent 0/1 هذا األمر لتحديد منفذ واحد فقط لتطبيق عملية منع التفاوض عليه Switch (config) # interface fastetherent 0/1-10 هذا األمر لتحديد مجموعة من المنافذ وتطبيق عملية منع التفاوض Switch (config-if-range) # switchport mode trunk هذا األمر لتطبيق أمر عملية منع التفاوض على منافذ الـ Trunkبمعنى أن المنافذ التي تعمل في حالة الـ Trunkفقط ال غير سيتم تجهيز المنفذ ليعمل Trunkفقط ال غير. و بنفس األمر نقوم بعمل باقي الحاالت مثل : Switch (config-if-range) # switchport mode access Switch (config-if-range) # switchport nonegotiate -------------------------------------------------------------------- -1يجب تحديد عدد األجهزة الموجودة في الشبكة واألجهزة المتصلة فقط في السويتش والمسموح له ا االتصال بالمنافذ فقط ،مثالً نريد تحديد جهاز حاسوب معين هو من يستطيع االتصال بأحد المنافذ في السويتش بعد أن نقوم بتحديد عنوان الماك ادرس الخاص بالجهاز المطلوب ،وهذه العملية تسمى . Port Security Switch (config) # interface fastethernet 0/10 تحديد المنفذ Switch (config-if) # switchport port-security maximum 1 تحديد عدد المنافذ التي نريد تطبيق الحماية عليها ? Switch (config-if) # switchport port-security mac-address تحديد عنوان الماك ادرس لأل جهزة المتصلة في المنافذ ? Switch (config-if) # switchport port-security violation تقرير حالة المنفذ في حالة تم فصل أو تركيب جهاز غير الجهاز المعين -3يجب إغالق المنافذ التي لم يتم استعمالها ونقلها لشبكة Vlanغير مفعلة لكي ال يتم استغالل هذه المناف ذ في عملية ربط جهاز خارج الشبكة ،مثالً عندما ا يكون منفذ مفعل ويعمل من الطبيعي جداً أن يتم ربط أي جهاز حاسوب مثل الالب توب فيه ومراقبة الشبكة بأكثر من طريق ،مع العلم أن هذا ما يبحث عنه المخترقين. -1يجب أن تقوم بعمل إعدادات كلمات المرور على السويتش بشكل عام ،على جميع السويتشات نقوم بتشفير كلمة المرور أيضاً . 423 Eng. Ahmad H Almashaikh -5يجب عدم استخدام شبكة الـ Vlan 1الموجودة في السويتش ،ألنها قد تكون أخطر شبكة في السويتش ألنها الرئيسية في السويتش ويفضل عدم استخدامها وأن نقوم بعمل Vlanأخرى وإضافة األجهزة عليها. -6عليك أن تقوم بعمل شبكة Vlanفي السويتش وتوزيع جميع المنافذ على الـ Vlanعلى حسب تقسيم الشبكة لديك ويفضل أيضاً أن تقوم بعمل Vlanغير مستعملة للمنافذ الغير مستعمله أيضاً ونقل هذه المنافذ إلى الـ Vlanالغير مستعملة. ----------------------------------------------------------------------------------- طرق التحقق Authentication Methods : Authenticationهي عبارة عن عملية التحقق من المتصلين بالشبكة أو من يريد االتصال بالشبكة ،ويجب قبل الدخول أو االتصال بالشبكة أو االتصال بأحد أجهزة الشبكة مثل السيرفرات أن يقوم بالتعريف عن نفسه وبعدها يبدأ نظام الحماية بتأكيد من هل المتصل مصرح له بالدخول أم ال وتتم هذه العملية على مراحل مهمة جداً يجب أن نعرفها . -1يجب على المتصل أن يؤكد على المعلومات المسموح بها للدخول إلى الشبكة . Something You Know -1يجب أن يكون لدى الشخص الذي يريد االتصال بالشبكة معلومات وصالحيات ما قبل دخوله للشبكة . Something You have -3في بعض الشركات يتم االعتماد على الشهادة الرقمية وهذه الشهادة تكون موثوقة بشكل كبير جداً ويكون لديها تاريخ إصدار وتاريخ انتهاء . Certifcate Authority -1يوجد بروتوكوالت مخصصة في مجال الحماية مثل بروتوكول الـ CHAPالذي يقوم بعملية التشفير ما بين عملية االتصال ما بين السيرفر والمستخدم أو المضيف . 424 Eng. Ahmad H Almashaikh -5يوجد بروتوكول الـ Kerberosهذا البروتوكول من أهم البروتوكوالت في مجال مايكرسوفوت ،وظيفة هذا البروتوكول القيام بعمل تذكرة Ticketsلكل مستخدم و يقوم بتخزين هذه التذكرة في السيرفر فعندما ا يريد المستخدم االتصال بالسيرفر سيتم طلب التذكرة منه ويبدأ بروتوكول الـ Kerberosبإرسال الطلب إلى السيرفر ليتأكد هل المستخدم هذا موجود أم ال. -6يوجد أيضاً بروتوكول الـ PAPهذا البروتوكول ضعيف بعض الشيء ألنه فقط يعتمد على اسم المستخدم و كلمة المرور ،بمعنى أنه من السهل اختراق وفك تشفير هذا النوع من األمن على عكس بروتوكول الـ . Kerberos ----------------------------------------------------------------------------------- أمن الشبكات Network security أمن شبكات المعلومات اإللكترونية :إن فكرة نقل المعلومات وتبادلها عبر شبكة ليست بفكرة جديدة ابتدعها العصر الحالي بل إ نها فكرة قديمة ولعل من أقرب شبكات المعلومات التي عاشت عصورا ً طويلة ،وما تزال تتواجد في العصر الحالي :شبكات البريد ،وشبكات توزيع الكتـب والصـحف ،الجرائد والمجالت .في القرن التاسع عشر تمكن اإلنسان من نقل المعلومات سلكيا ً ثم ال سلكيا .وفي ذات القرن ظهرت األنظمة الهاتفيـة ،وأصـبح نقـل الصوت آنيا ً ،وبالتالي التخاطب أيضا ً ،عبر مسافات بعيدة أمرا ً ممكنـا ً ثم تطـورت الشبكات شيئا فشيئا إلى أن أصبحت في صورتها الحالية. أمن شبكات المعلومات :هي مجموعة من اإلجراءات التي يمكن خاللها توفير الحماية القصوى للمعلومات والبيانات في الشبكات من كافة المخاطر التي تتهددها ،وذلك من خالل توفير األدوات والوسائل الالزم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. تصنيف جرائم المعلومات جرائم تهدف لنشر المعلومات :يتم نشر معلومات سرية تم الحصول عليها بطرق غير مشروعة عن طريق االختراقات لشبكات المعلومات ونشر هذه المعلومات 425 Eng. Ahmad H Almashaikh جرائم تهدف لترويج اإلشاعات .وهنا يتم نشر معلومات مغلوطة وغير صحيحة تتعلق باألشخاص أو المعتقدات أو الدول بهدف تكدير السلم العام في البلدان ،وكذلك نشر اإلشاعات عن بعض األشياء وإحداث البلبلة في المجتمعات. جرائم التزوير اإللكترونية .وهنا يتم استخدام وسائل التكنولوجيا في عمليات التزوير بغرض تحقيق هدف معين ،وكذلك يندرج تحتها عمليات التحويل المصرفي الوهمية من حسابات إلى أخرى عن طريق اختراق شبكات المصارف. جرائم تقنية المعلومات .وأهم مثال لها هو عمليات القرصنة التي تحدث للبرامج الحاسوبية األصلية والتي يتم عمل نسخ منها لتباع في األسواق بدالً من النسخ األصلية. مكونات أمن شبكات المعلومات : سرية المعلومات : Data Confidentialityوهذا الجانب يشتمل على اإلجراءات والتدابير الالزمة لمنع إطالع غير المصرح لهم على المعلومات التي يطبق عليها بند السرية أو المعلومات الحساسة ،وهذا هو المقصود بأمن وسرية المعلومات ،وطبعاً درجة هذه السرية ونوع المعلومات يختلف من مكان آلخر وفق السياسة المتبعة في المكان نفسه ،ومن أمثلة هذه المعلومات التي يجب سريتها :المعلومات الشخصية لألفراد. سالمة المعلومات : Data Integrityفي هذا الجانب ال يكون الهم األكبر هو الحفاظ على سرية المعلومات وإنما يكون الحفاظ على سالمة هذه المعلومات من التزوير والتغيير بعد إعالنها على المأل ،فقد تقوم هيئة ما باإلعالن عن معلومات مالية أو غيرها تخص الهيئة وهنا يأتي دور الحفاظ على السالمة بأن تكون هذه المعلومات محمية من التغيير أو التزوير، ومن أمثلة ذلك مثالً :إعالن الوزارات أو الجامعات عن أسماء المقبولين للعمل بها ،تتمثل حماية هذه القوائ م في أن تكون مؤمنة ضد التغيير والتزوير فيها بحذف أسماء ووضع أسماء غيرها مما يسبب الحرج والمشكالت القانونية للمؤسسات ،وأيضاً بالنسبة للمعلومات المالية بتغيير مبلغ مالي من 100إلى 1000000وهذا هام جداً لما يترتب عليه من خسائر فادحة في األموال. ضمان الوصول إلى المعلومات :Availabilityلعله من المنطقي أن نعرف أن كل إجراءات وصناعة المعلومات في األساس تهدف إلى هدف واحد وهو إيصال المعلومات والبيانات إلى األشخاص المناسبين في الوقت المناسب ،وبالتالي فإن الحفاظ على سرية المعلومات وضمان سالمتها وعدم التغيير فيها ال يعني شيئاً إذا لم يستطع األشخاص المخولين أو المصرح لهم الوصول إليها ،وهنا تأتي أهمية الجانب الثالث من جوانب أو مكونات أمن المعلومات وهو ضمان وصول المعلومات إلى األشخاص المصرح لهم بالوصول إليها من خالل توفير القنوات والوسائل اآلمنة والسريعة للحصول على تلك ال معلومات ،وفي هذا الجانب يعمل المخربون بوسائل شتى لحرمان ومنع المستفيدين من الوصول إلى المعلومات مثل حذف المعلومات قبل الوصول إليها أو حتى مهاجمة أجهزة تخزين المعلومات وتدميرها أو على األقل تخريبها. 426 Eng. Ahmad H Almashaikh جدار الحماية Firewall , جدار الحماية : Firewallيشار إليه في بعض األحيان بعبارة الجدار الناري ،هو جهاز و/أو برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب ،ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر ،الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يسمح فقط بمرور برنامج طبقاً لقواعد معينة. و كما نعلم ايضاً سيسكو تقوم بعمل أجهزة جدار الحماية و يوجد أكثر من نوع لهذه االجهزة الخاصة في شركة سيسكو ,ولكن في هذا الدرس سنقوم بشرح الجدار الناري بشكل عام لنتعرف عليه ؟ وظيفة جدار الحماية :وظيفة جدار الحماية األساسية هي تنظيم بعض تدفق حزمة الشبكة بين شبكات الحاسوب المكونة من مناطق ثقة المتعددة .ومن األمثلة على هذا النوع اإلنترنت التي تعتبر منطقة غير موثوق بها -وأيضا شبكة داخلية ذات ثقة أعلى ، ومنطقة ذات مستوى ثقة متوسطة ،متمركزة بين اإلنترنت والشبكة الداخلية الموثوق بها، تدعى عادة بالمنطق ة منزوعة. وظيفة جدار الحماية من داخل الشبكة هو مشابه إلى أبواب الحريق في تركيب المباني .في الحالة األولى يستعمل في منع اختراق الشبكة الخاصة ،وفي الحالة الثانية يعطل دخول الحريق من منطقة (خارجية) إلى بهو أو غرفة داخلية. من دون اإلعداد المالئم فإنه غالباً ما يصبح الجدار الناري عديم الفائدة .فممارسات األمان المعيارية تحكم بما يسمى بمجموعة قوانين المنع أوالً جدار الحماية ،الذي من خالله يسمح بمرور وصالت الشبكة المسموح بها بشكل تخصيصي فحسب .ولسوء الحظ ،فإن إعداد مثل هذا يستلزم فهم مفصل لتطبيقات الشبكة ونقاط النها ية الالزمة للعمل اليومي للمنظمات. العديد من أماكن العمل ينقصهم مثل هذا الفهم وبالتالي يطبقون مجموعة قوانين "السماح أوالً" ،الذي من خالله يسمح بكل البيانات بالمرور إلى الشبكة ان لم تكن محددة بالمنع مسبقا ً. 427 Eng. Ahmad H Almashaikh مرشحات العبوة : Packet Filters أول بحث نشر عن تقنية الجدار الناري كانت عام ،1988عندما ا قام مهندسون من)(DEC بتطوير نظام مرشح عرف باسم جدار النار بنظام فلترة العبوة ،هذا النظام األساسي يمثل الجيل األول الذي سوف يصبح عالي التطور في مستقبل أنظمة أمان اإلنترنت .في مختبرات AT&Tقام بيل شي زويك وستيف بيلوفين بمتابعة األبحاث على ترشيح العبوات وطوروا نسخة عاملة مخصصة لشركتهم معتمدة على التركيبة األصلية للجيل األول. تعمل فلترة العبوات بالتحقق من العبوات ) (packetsالتي تمثل الوحدة األساسية المخصصة لنقل البيانات بين الحواسيب على اإلنترنت .إذا كانت العبوة تطابق مجموعة شروطات مرشح العبوة ،فإن النظام سيسمح بمرور العبوة أو يرفضها (يتخلص منها ويقوم بإرسال اشارة "خطأ" للمصدر. هذا النظام من مرشحات العبوات ال يعير اهتماما إلى كون العبوة جزءاً من تيار المعلومات ال يخزن معلومات عن حالة االتصال وبالمقابل فإ نه يرشح هذه العبوات بنا ًء على المعلومات المختزنة في العبوة نفسها في الغالب يستخدم توليفة من مصدر العبوة المكان الذاهبة إليه ،النظام المتبع ،ورقم المرفأ المخصص لـ ) (TCP) (UDPالذي يشمل معظم تواصل اإلنترنت. ألن ) (TCPو ) (UDPفي العادة تستخدم مرافئ معروفة إلى أنواع معينة من قنوات المرور ،فإن فلتر عبوة "عديم الحالة" يمكن أن تميز وتتحكم بهذه األنواع من القنوات (مثل تصفح المواقع ،الطباعة البعيدة المدى ،إرسال البريد اإللكتروني ،إرسال الملفات ،إال إذا كانت األجهزة على جانبي فلتر العبوة يستخدمان نفس المرافئ الغير اعتيادية. فلتر محدد الحالة : Stateful Filtersهنا يقوم جدار الحماية بمراقبة حقول معينة في المظروف اإللكتروني ،ويقارنها بالحقول المناظرة لها في المظاريف اآلخر التي في السياق نفسه ،ونعني بالسياق هنا مجموعة المظاريف اإللكترنية المتبادلة عبر شبكة اإلنترنات بين جهازين لتنفيذ عملية ما .وتجري غربلة المظاريف التي تنتمي لسياق معين إذا لم تلتزم بقواعده :ألن هذا دليل على أنها زرعت في السياق وليست جزءا منه ،مما يثير الشكوك بأنها برامج مسيئة أو مظاريف أرسلها متطفل. طبقات التطبيقات ): (Application Layer Firewall بعض المنشورات بقلم جين سبافورد من جامعة بوردو ،بيل شيزويك من مختبرات ،AT&Tوماركوس رانوم شرحت جيالً ثالثاً من الجدارن النارية عرف باسم "الجدار الناري لطبقات التطبيقات ) ، (Application Layer Firewallوعرف أيضا بالجدار الناري المعتمد على الخادم النيابي ) (Proxy serverوعمل ماركوس رانوم قاد ابتكار أول نسخة تجارية من المنتج قامت DECبإطالق المنتج تحت اسم . SEAL 428 المستوى السادس Eng. Ahmad H Almashaikh استكشاف المشاكل و حلها في الشكبة ) Level ( 6 Troubleshooting فهرس المستوى السادس استكشاف المشاكل و حلها في الشبكة Troubleshootingاستكشاف المشاكل و حلها في الشكبة430 ......................... مشاكل العناوين المنطقية في الشبكة المحلية 434............................IPv4 / IPv6 مشاكل و حلول الـ 435....................................................Access List ACL عملية استكشاف مشاكل البروتوكوالت في الشبكة436….……............................. 437.........................Simple Network Management Protocol SNMP 440.............................................................................................Syslog طريقة التعامل مع اطارات البيانات الخاصة في السويتش441................................. 442.…………………............................Router Ways With Packets 443….….................................Vlans Allowed in Trunked Interface 444.........................................Software - Defined Networking SDN البيئة االفتراضية 446.........................................................Virtualization 450........................................................................Cloud Technology 457.........................................................................Quality of service الشبكة السلكية 461..........................................................Wireless LAN 429 Eng. Ahmad H Almashaikh Troubleshooting استكشاف المشاكل و حلها في الشكبة استكشاف المشاكل و حلها في الشكبة :هي عبارة عن عملية استكشاف يقوم فيه مهندس الشبكة في حالة حدوث مشكلة في الشبكة ،و تبداء هذه العملية بكثير من الحلول التي يبداء في التفكير بها للوصول لحل المشكلة و من أهم المواضيع التي يجب أن يكون مهندس الشبكة على معرفة بها هي الفهم الجيد للشبكة التي يقيم عليه في العمل أو في الشركة ،ويجب أن يكون على معرفة كاملة بكل تفاصيل الشبكة اما في حالة ال يعرف اية تفاصيل أو اية معلومات عن الشبكة يجب عليه أن يبداء بتفكير كيف يقوم بعملية استكشاف الخالل أو العطل في الشبكة ويجب أن يكون على معرفة كامل و ممتازة في نموذج تكوين و ارسال البيانات الـ OSIليستطيع تحليل المشكلة و يجب أن يكون على معرفة في ،أوامر استكشاف جداول التوجيه و االوامر اآلخر التي قمت بشرحها في الدورس السابقة مثل أمر الـ Showمن أهم االوامر المستخدمة في عملية استكشاف االخطاء ,وبجب أن يكون على فهم جيد أو ممتاز ليستطيع أن يقوم بعملية اصالح االخطاء في الشبكة ،ويوجد بعض المواضيع التي ساقوم بذكره و شرحها في عملية استكشاف االخطاء . يجب أن يكون مهندس الشبك ة الناجح و المميز أن يكون على معرفة بشكل كامل في المواضيع التالية ليستطيع حل المشاكل و التعامل معها في حال تم وجود خطاء . -1 -1 -3 -1 -5 -6 OSIيجب أن يكون على معرفة كاملة في نموذج االتصال و معرفة كل طبقة ماذا يعمل به و معرفة كل طبقة ما هي وظيفتها بالتفصيل الممل . TCP/IPيجب فهم النموذج المطور من الـ . OSI يجب معرفة و فهم البروتوكوالت و كيفها تعمل و كيفها تتم عملية اإلعدادات و خصوصي بروتوكوالت التوجيه . يجب أن يكون لديك خطة ما قبل البداية في العمل مثل معرفة بعض المعلومات ما قبل حدوث المشكلة ،لنتمكن وصول الحل بسرعة . يجب على مهندس الشبكة أن يكون على اطلع كامل و بشكل منظم لمراقبة الشبكة ،مثل ما قبل حدوث المشكلة أو وقوع الخطاء يكون على معرفة . يجب أن يكون على معرفة كاملة و العمل بشكل ممتاز على البرامج التي تعمل على عملية االصالح مثل برامج التالية : Backup , SNMP , Syslog , Wire shark , NetFlow 431 Eng. Ahmad H Almashaikh سنبداء األن بتعرف على عملية اكتشاف االخطاء عن طريق نموذج االتصال الـ OSIطبقات األتصال مكونه من سبعة طبقات و كل طبقة له و وظيفتها الخاصة بها حيث يتم بناء الدتا بشكل التالي اذا كانت من جهة المرسل ،ستبداء بنزول في الطبقات لحتى الوصول الى البطقة االولى ،اما من جهة المستقبل سيتم بناء الدتا من اسفل الى اعلى هذا الشكل الطبيعي لتكوي ن الدتا ولكن في حال تم وجود مشكلة في احد الطبقات كيف نعرف في اية طبقة من هذه البطقات السبعة ،سنبداء في التعرف على بعض المشاكل . هذا نموذج مفصل بالتفصيل الممل لو نظرنا عليه سنجد انه كل بطقة من الطبقات تدعم انواع مختلفة من البروتوكوالت و سنبداء بفهم النموذج بشكل ممتاز لنستطيع حل المشاكل بكل بساطة . -1الطبقة السابعة و هي طبقة الـ Applicationو هي التي تدعم البرامج و التطبيقات ، مثل لو قمنا بدخول على برنامج االتصال عن بعد الـ Remote Controlو وجدنا انه ال يعمل يجب أن نعلم انه هذه المشكلة في الطبقة السابعة من نموذج االتصال وال ننسى أن هذه البرنامج وظيفته االتصال عن بعد عن طريق الشبكة و الحل هنا يجب عمل فحص للبرنامج و التاكد من سالمة تنصيبه و عدم فقدان اية ملف من ملفات هذا البرنامج. 431 Eng. Ahmad H Almashaikh -1الطبقة السادسة Presentationو وظيفة هذه الطبقة تحديد نوع البيانات المرسلة ،و تقوم ايضاً بضغط البيانات و فكها مثل عندما نقوم بتحميل أحد الملفات من االنترنت سنجد تم نزوله على النظام ولكن غير مكتلم و يكون شكل الملف غير معرفو لي انه لم يتم اكمل الملف و هو قيد التحميل من االنترنت ،ولكن عند اكتمال البرنامج ستجد أن البرنامج لقد اخذ الصيغة التي يجب ان يكون بها بشكل طبيعي ،و في حال لما يكتمل و تم فصل التحميل هنا ستظهر مشكلة و يجب أن نعرف انه هذه المشكلة في الطبقة السادسة لي انه البرنامج لم يكتمل تحميله بشكل صحيح . -3الطبقة الخامسة Sessionوهي الطبقة المسؤولة عن االتصال و فتح قنوات لربط االتصال ،و في حالة انه يوجد خطاء أو عطل في عملية االتصال يجب عليك أن تعلم أن هذه المشكلة في طبقة الـ Sessionلي انه هي المسؤولة عن فتح قنوات و مسارات االتصاالت ،مثل عندما نريد فتح أكثر من موقع في نفس الوقت هذه الطبقة هي التي تقوم بتنسيق و تنظيم عملية االتصال و فتح المنافذ . -1الطبقة الرابعة Transportهذه الطبقة المخصصة لنقل الداتا و يعم فيها أهم بروتوكوالت النقل مثل TCP , UDPحيث عندما انتا تقوم بتحميل أحد البرامج من االنترنت أو تقوم بنقل برانامج و يفشل يجب أن تعرف أن الخطاء في الطبقة الرابعة لي انه هي المسؤولة عن عملية النقل و تضم تحتها الكثير من البروتوكوالت مثل FTP , TFTPو الكثير من بروتوكوالت النقل . -5الطبقة الثالثة Networkو هي الطبقة المسؤولة عن الشبكات و اتصال الشبكة في ب عضها البعض و تحويل البكت ما بين المسارات ،و في حال انه يوجد أحد المسارات أو البكت تسلك مسار و عنوان معين يجب أن نبداء بتحليل و العمل في الطبقة الثالثة لي انه هي المسؤولة عن الشبكات و كل ما يتعلق في بروتوكوالت الشبكة . -6الطبقة الثانية Data Linkو هي المسؤولة عن الفريم أو االطار و يجب أن تعلم أن اية اخطاء أو اية خالل في كرت الشبكة أو في الماك ادرس يجب أن تبداء بتفكير في طبقة الـ Data Linkلي انه هي المسؤولة عن هذه الوظيفة . -7الطبقة االولى و هي الطبقة الفيزيائية Physicalو هي التي تعمل على نقل البيانات بشكل صفر واحد بعد وصولها الى هذه الطبقة سيتم ارسال البيانات في الكابل و عندما ا ال يوجد اية ارسال أو اية استقبال ،يجب أن نبداء بفحص الكابل و لي انه هو اول رابط في الشبكة . األن بعد أن فهمنا كيف سيتم تحليل المشاكل و استكشافها يجب أن تكون على معرفةممتاز في هذه الطبقة و مراجعة دورية لتستطيع أكتشاف المشكل في أسرع وقت ممكن 432 Eng. Ahmad H Almashaikh ،و يجب أن تكون على بحث مستمر عن االعطال و المشاكل التي تحدث في الشبكات . المشاكل الفيزيائية و حلها في الشبكة :يوجد أوامر مهم جداً يجب أن نكون على معرفة فيها في عملية استكشاف المشاكل مثل نريد معرفة إعدادات الراوترات و المنافذ . Router # show controllers serial 0/0/0 هذا أمر لعرض ملف إعدادات منافذ السيريل حيث يكون في هذا الملف كثير من المعلومات بخصوص منفذ السيريل . Router # show ip interface brief هذا أمر مهم جداً جداً و وظيفة هذا االمر انه يقوم بعرض اعدادات المنافذ بشكل مرتب و مفصل . Router # show running-config هذا االمر لعرض ملف االعدادات الذي يعمل في الوقت الحالي في الرام و هي الذاكرة المؤقته و يحتوي هذا الملف على كثير من المعلومات و االعدادات المهم جداً فهو يعطي تفصيل كامل عن االعدادات التي تعمل على الراوتر . مشاكل الشبكة الوهمية االفتراضية : Vlan Problems يوجد ايضاً بعض االوامر المستخدمة في استكشاف مشاكل الشبكة الوهمية سنتعرف عليها. Switch # show van هذا االمر لعرض شبكات الـ Vlanكلها التي تتوجد في داخل السويتش بشكل كامل مع تفاصيل كل شبكة . Switch # show interfaces trunk هذا االمر لعرض المنافذ التي تعمل بحالة الـ Trunkمع عرض التفاصيل . Switch # show vtp status هذا االمر لعرض حالة بروتوكول الـ VTPبشكل مفصل مع المعلومات و االعدادات . Switch (config) # no spanning-tree vlan 1,2,3,4 هذا االمر مهم و خطير في نفس الوقت و وظيفته انه يقوم بعملية الغاء بروتوكول الـ STP ما بين شبكات الـ Vlanالتي نريدها . Switch (config) # interface fastetherent 0/5 433 Eng. Ahmad H Almashaikh Switch (config-if) # spanning-tree portfast هذا االمر لتحديد منفذ معين و تطبيق خاصية الـ Portfastعليه . Switch # show spanning-tree هذا االمر لعرض اعدادات بروتوكول الـ . STP ----------------------------------------------------------------------------------مشاكل العناوين المنطقية في الشبكة المحلية IPv4 / IPv6 مشاكل العنوان في الشبكة تعتبر من المشاكل المتكررة بشكل مستمر في حال عدم وجود خادم يقوم بتوزيع العناوين ،وحتى ولو تم وجود خادم يقوم بتوزيع العناوين من الممكن و الطبيعي أن يحد تصادم و تكرار في العناوين ،مثل جهاز ياخذ عنوان جهاز آخر في موجود في الشبكة مما يحدث تصادم في العناوين و عدم التميز ما بين العناوين سنتعرف على كيفية حل هذه المشكلة . -1 -1 -3 -1 -5 يجب أن تقوم بعمل خطة ما قبل البداء في العمل مثل معرفة بداية العناوين ستبداء من أين و تنتهي الى أين لنستطيع ف هم الشبكة و معرفة ترتيب العناوين . يجب أن ال يتكرار العناون الواحد في داخل الشبكة على نفس االجهزة لعدم التصادم و عدم التفرقه في داخل الشبكة ما بين الجهازين الذين حاصلين على نفس العنوان . عندما ا يتكرار العناون في داخل الشبكة سيتم اظهر رسالة تقول لك انه هذا العنوان مستخدم من قبل جهاز آخر على الشبكة . يوجد بعض مشاكل الشبكة انه مهندس الشبكة أو الموظف يقوم بوضع عنوان منطقي مختلف عن العنوان المنطقي اآلخر ،مع العلم انهم متصلين في نفس الشبكة و بنفس جهاز السويتش ولكن يكون العنوان مختلف ويجب اعادة ترتيبه ليكون بنفس العنوان . تقسيم الشبكة الخطاء مثل عندما ا نقوم بتقسيم الشبكة و نقوم بتوزيع العناوين يجب أن تكون جميع االجهزة التي تاخذ نفس العنوان أن تاخذ نفس عنوان الشبكة Subnet ، Maskاما اذا لم يتم وضع نفس القناع الن تعمل االجهزة مع بعضها البعض . 434 Eng. Ahmad H Almashaikh -6يجب أن يكون عنوان ا لبوابة الخارجية التي توصلنا في شبكة االنترنت صحيح ،مثل اذا كان 192.168.1.1يجب أن تكون جميع االجهزة في داخل الشبكة تاخذ هذا العناون لتستطيع االتصال بشبكة االنترنت . -7خادم توزيع العناوين بشكل تلقائي و هو الـ DHCPيوجد اكثر من مشكلة من الممكن أن نقع فيها مثل : من المشاكل الكثيرة التي تحدث في سيرفر الـ DHCPمشكلة نفاذ العناوين بمنعى انه تم توزيع كل العناوين على االجهزة في هذه الحالة ،هذه مشكلة و يجب أن نقوم بحلها و اول تفكير يجب أن تفكر فيه في حل هذه المشكلة أن تقوم بعمل Poolجديدة أو تقوم بتقسيم العناوين أو على طبيعية الشبكة لديك و هذا االمر يعود لك عن بنية الشبكة . من الممكن أن يكون مهندس الشبكة الذي يكون قليل الخبرة بعمل إعدادات خطاء في عملية بناء سيرفر الخدمة الـ DHCPو على مهندس الشبكة ذو الخبرة العالية معالجة هذا االمر ،و يفضل عدم الدخول في عملية استكشاف اخطاء الـ DHCPاذا لم يكن لديك خبرة كافية في هذه الخدمة . من المشاكل الكبيرة جد ًا في الشبكة أن يتوجد راوتر ما بين شبكة الخوادم و شبكة المستخدمين ،هذه من أكبر المش اكل لي انه سيرفر الـ DHCPيعمل على البث المباشر لتوزيع العناوين و كما نعلم جهاز الراوتر يقوم بكسر البث المباشر في هذه الحالة الن يستطيع سيرفر الخدمة توزيع العناوين لشبكة المستخدمين وال المستخدمين يستطيعون طلب العناوين من سيرفر الخدمة الـ DHCPفي هذه الحالة الحل هو أن تقوم بعمل ، DHCP Realy Agentهذه الخدمة وظيفتها تمرير البث المباشر فقط لخدمة الـ DHCPليتسطيع توزيع العناوين على الشبكة . من أهم المشاكل التي تحصل في سيرفر خدمة الـ DHCPهي نفاذ كل العناوين وذلك لوجود أجهزة متحركة مثل جهاز االب توب أو الجوال تخاذ عنوان من الـ DHCPو تذهب و يبقى العنوان محجوز في السيرفر ولن يتم توزيعها لفتره معينها ،لذالك يجب على مهندس الشبكة أن يكون على معرفة فيها ليستطيع تجب هذه المشكله و حل هذه المشكلة أن تقوم بعمل إعداد لهذه االجهزة المحموله مثل عندما ياخذ الجهاز عنوان و يذهب و مضى على هذا العنوان وقت زماني و الجهاز غير متصل سيتم ارجاع العنوان على الـ Poolليقوم بتوزيعه من جديد . ----------------------------------------------------------------------------------مشاكل و حلول الـ ACL - Access List Router # show access-lists / Router # show ip access-lists Router # show ip interface 435 Eng. Ahmad H Almashaikh االوامر السابقة من أهم االوامر التي يجب أن يكون مهندس الشبكة على معرفة فيها . و معرفة االعدادات و تحليل سبب المشكلةACL ليستطيع عرض حالة الـ عملية استكشاف مشاكل البروتوكوالت في الشبكة : NAT أوامر أستكشاف أخطاء و إعدادات بروتوكول الـRouter # show running-config Router # show ip nat translations : Static Routing أوامر استشكاف أخطاء إعدادات التوجيه اليدويRouter # show ip route Router # show ipv6 route Router # ping Router # traceroute : Dynamic Routing أوامر استشكاف أخطاء إعدادات التوجيه الديناميكي RIP Trobleshooting Router # show ip route Router # show ipv6 route Router # show running-config Router # ping Router # traceroute 436 - Eng. Ahmad H Almashaikh Router # show ip route OSPF Trobleshooting Router # show ip route Router # show ipv6 route Router # show ip ospf database Router # show ipv6 ospf database Router # show ip ospf neighbor Router # show ipv6 ospf neighbor Router # show running-config Router # ping Router # traceroute EIGRP Trobleshooting Router # show ip route Router # show ipv6 route Router # show ip eigrp database Router # show ipv6 eigrp database Router # show ipv6 eigrp neighbor Router # show running-config Router # ping Router # traceroute ----------------------------------------------------------------------------------Simple Network Management Protocol (SNMP) 437 Eng. Ahmad H Almashaikh : SNMPهو أحد بروتوكوالت الشبكة و هو عامة و يعمل على جميع االجهزة و وظيفته ادارة الشبكة حيث من خالل هذا البروتوكول نستطيع مراقبة الشبكة بشكل جيد ،و يبداء هذا البروتوكول يمر بثالث وظائف . 1- SNMP Manager , 2- SNMP Agent , 3- Management Info Base : SNMP Managerهذا يكون الجهاز الذي يعمل عليه بروتوكول الـ .SNTP : SNMP Agentهذا االسم الذي يقول عليها على جميع االجهزة الموجودة في الشبكة و التي سيتم مراقبتها من خالل بروتوكول الـ .SNTP : Management Info Baseهذه تعني و ترمز الى قاعدة البيانات التي تكون موجودة في داخل بروتوكول الـ SNTPو كل المعلومات المخزنة يتم اضافة عنوان له و يطلق على هذا العنوان ).Object ID (OID يوجد أكثر من اصدار لبروتوكول الـ : SNMP1- SNMPv1 , 2- SNMPv2c , 3-SNMPv2u , 4-SNMPv3 438 Eng. Ahmad H Almashaikh عملية و أوامر بروتوكول الـ : SNMP1- GET , 2- Respinse , 3- Get Next , 4- Set , 5- Traps , 6- Inform : GETهذ االمر يقوم بعملية االرسال من الـ SNMP Managerالى SNMP Agentليقوم بطلب معين من المعلومات . : Respinseهذه عملية الرد على الطلب و اعطاء المعلومات المطلوبة بشكل كامل . : Get Nextهذا االمر لطلب عملية ارسال معلومات اضافية عن الطلب المراد . : Setهذا االمر يقوم بعملية ارسال من الـ SNMP Managerو يحتوي على إعدادات مثل عنوان الـ IPو الكثير من المعلومات اآلخر . : Trapsهذا االمر لجمع معلومات مهم جداً جداً حيث انه يقوم بعملية ارسال رسالة لمدير الشبكة . : Informهذا االمر يقوم بتاكيد على استالم البيانات و المعلومات بشكل صحيح . بروتوكول الـ SNMPيعمل في داخل بروتوكول الـ UDPو ياخذ رقم البروت 161. , 162 439 Eng. Ahmad H Almashaikh Syslog : Syslogهو عبارة عن تبطيق أو برنامج وظيفته مراقبة االجهزة التي تعمل في داخل الشبكة ،مثل الحواسيب و السيرفرات و المستخدمين و الطابعات و السيويتشات و الراوترات و الكثير من االجهزة اآلخر وذلك على عدة مستويات من المراقبة على اخذ االجراء المناسب . Action يتم نقل البيانات عن طريق بروتوكول الـ UDPو ياخذ رقم . Port 514 البرامج التي تقوم بتشغيل ملف الـ .)Spluck , Kiwi Syslog( Syslog441 Eng. Ahmad H Almashaikh Syslog Levelsمستويات الملفات و هي عبارة عن ثمانية رسال تبداء من الصفر حتى ثمانية سنفهم كل رسال مااذا تفعل . رسالة الطورئ Emergencies رسالة التحذير من حدوث خطاء Alerts رسالة االحداث التي تكون اقل خطوره من حدوث الخطاء Critical رسالة االخطاء و تعني انه يوجد خطاء قد حدث Error رسالة التحذيرات عند حدوث شيء غريب في و غير معروف Warning النظام رسالة المالحظة مثل عند دخول مستخدمين 6- Notifications رسالة كاملة عن المعلومات الخاصة في الجهاز 7- Informational رسالة حدوث مباشر 8- Debugging 12345- ----------------------------------------------------------------------------------Switch Ways With Frames طريقة التعامل مع اطارات البيانات الخاصة في السويتش 441 Eng. Ahmad H Almashaikh 1- Cut-Through هذه حالة السويتش عند وصول الفريم الى السويتش حيث يقوم بنظر الى عنوان المرسل اليه و يقوم بعملية ارسال الفريم الى الجهاز المطلوب ،ولكن عيب هذه النوع انه ال يتاكد من استالم البيانات و صحة وصولها . 2- Store and Forward هذه الحالة تعن أن يقوم السويتش بتاكد من كل فريم تصل اليه و صحة هذه الفريم و يقوم ايضاً بتخزين نسخة منه ،لتكون بشكل احتياطي في حال الحاجة اليها . 3- Fragment-Free هذه الحالة هي عبارة عن وسيل تربط ما بين الحاالت السابقة حيث يتم التاكد من اول قسم و هو مكون من 64بت و بعده يرسل باقي الفريم . Router Ways With Packets طريقة التعامل مع حزم البيانات الخاصة بجهاز الراوتر أو الموجه 1- Process Switching هذه العملية تتم عندما يستلم الراوتر البكت و هي حزمة البيانات المرسله للراوتر حيثو انه يقوم بنظر على جدول التوجيه ،و بعده سيتم تحديد اتجاه البكت للمسار الذي يجب أن ترسل منه . 2- Fast Switching 442 Eng. Ahmad H Almashaikh هذه العملية وظيفتها أن يقوم الراوتر بعمل نفس الوظيفة االولى بحيث يقوم بعملية البحث في جداول التوجيه ،ولكن عندما ا يسلتم بكت اخرى جديد ،بشكل مباشر سيتم اضافة المعلومات الجديد على المعلومات القديمة . 443 Eng. Ahmad H Almashaikh Vlans Allowed in Trunked Interface : Vlans Allowedهذه العملية من أهم العملية في عالم الشبكة و خصوصي في شبكات الـ Vlanمهم جداً جداً في اتجاه االمن ،هذه العملية تقوم بعمل تحديد شبكات Vlanمعينه على بروت الـ Trunk Interfaceحيث نقوم فقط بمنع نقل هذه الشبكات الى سويتش اخرى تم توصيله في منفذ ، Trunk Interfaceمثل لو يوجد لدينا اربعة شبكات Vlan و نريد فقط أن تنتقل شبكتين سنقوم بتحديد الشبكتين اآلخر على عدم ارساله الى السويتش اآلخر . Switch (config) # interface fastethernet 0/1 Switch (config-if) # switchport trunk allowed vlan 1-2 444 Eng. Ahmad H Almashaikh )Software - Defined Networking (SDN هي منهج أو اسلوب جديد في إدارة شبكات الحاسوب حيث يستطيع مسؤول الشبكة إدارة الشبكة بطريقة مجردة بعيدا عن معرفة تفاصيل الشبكة في الطبقات السفلى و هي الطبقة السابعة بشكل عام ،و تتكون الشبكات المعرفة بالبرمجيات من مستويين :مستوى التحكم The control planeوهو عبارة عن الوحدة المركزية والمسؤولة عن اختيار المسار لعملية عبور البيانات في الشبكة بعد االخذ باالعتبار لعنوان المستلم وضمان تسليمها لواحدة من عدة وحدات البيانات الموزعة في الشبكة تسمى مستوى البيانات The Data planeوالتي بدورها تتواصل مع المستخدم النهائي . غالباً ،يستخدم بروتوكول أوبن فلو OpenFlowللتنسيق في عميلة االتصال بين مستوى التحكم Control planeو مستوى البيانات . Data planes مفهوم تقنية الـ : SDN تقنية الـ SDNتم اختراعها لتسهيل عملية التحكم في الشبكة بشكل عام من ناحية ادارة و تحكم و في الشبكة ،و العنصر االساسي الذي تم االعتماد عليه في بناء تقنية الـ SDNهو بروتوكول الـ أوبن فلو و قد تم حل الكثير من المشاكل التي كان مهندس الشبكة يعاني منها و عندما ا تما اختراع هذه التقنية تم حل جميع المشاكل واصبح ادارة الشبكة اسهل بكثير حيث أن مهندس الشبكة يستطيع التحكم في الشبكة من خالل البرامج . يوجد بعض المتطلبات قبل أن نتعمق في التعرف على تقنية الـ SNDيجب أن نكونعلى معرفة كاملة عن هذه المعلومات مثل ،يجب على مهندس الشبكة أن يكون على معرفة في لغة البرمجة مثل جافا أو بايثون أو روبي ليستطيع عمل برامج للتحكم في الشبكة و يجب أن يكون على معرفة ممتاز في عالم الشبكة ليستطيع عمل هذه البرامج ، وعلى مهندس الشبكة أن يكون بمستوى المحترفين على االقل ليستطيع العمل في هذا الموضوع ويشترط أ ن يكون ايضاً على معرفة و دراسة في خاصية و تقنية التطبيقات الوهمية . virtualization 445 Eng. Ahmad H Almashaikh - - - - قابلة للبرمجة بشكل مباشر ،و التحكم في الشبكة بشكل مباشر ايضاً . يستطيع مهندس الشبكة التحكم في الشبكة بشكل كامل من مكان واحد حيث يقوم بعمل ادارة و تحكم و صيانة من مكان واحد لي انه يوجد شروط في تقنية الـ SDNتقوم بتحكم في الشبكة ،حيث يقوم مهندس الشبكة بوضع هذه الشروط . تحسين عملية ارسال البيانات في الشبكة حيث من ناحية التوجيه و توزيع الترافيك في الشبكة . سهولة صيانة الشبكة و مراقبة الشبكة بشكل اوسع و اسهل ،حيث انه يتواجد وحدة مركزية للتحكم الكامل في الشبكة كلها . توفير عدة كبير من أجهزة الشبكة حيث انه نستطيع عمل أجهزة شبكة افتراضية ولكن وهمية وغير موجودة في الواقع . سيتواجد شبكات افتراضية برمجية و ستكون اسهل بكثير من أن يكون عدة شبكات موجودة في الواقع الحقيقي ،حيث أنه سيوفر لنا الكثير من الوقت و توفير من ناحية التكلفة و سهولة في االدارة . تعمل هذه التقنية مع التقنية التالية مثل . GMPLS , MPLS يستطيع مهندس الشبكة توس يع الشبكة بكل سهولة لي انه بشكل افتراضي و وهمي و هذا يسهل الكثير من العمل على مهندس الشبكة و يكون افضل من أن تكون الشبكة موجودة بشكل حقيقي . الحماية ستكون من أعلى مستويات الحماية و االمن ،حيث يستطيع مهندس الشبكة عمل تطبيق أمني موحد و دقيق لكل الشبكة و التحكم فيه ايضاً من مكان واحد . 446 Eng. Ahmad H Almashaikh البيئة االفتراضية Virtualization , تقنية البيئة االفتراضية تعد هذه التقنية من أهم التقنية الموجودة في عالم التكنولوجيا و هي تقنية مميزة بشكل كبير جداً ،و هي التي تمكن المستخدمين من تشغيل أكثر من نظام تشغيل على جهاز الحاسوب الواحد في نفس الوقت الذي يعمل فيها المستخدم حيث يستطيع تشغيل أكثر من نظام مثل الويندوز و الينكس و الماك على نفس الجهاز و في نفس الوقت ،و تعتمد هذه التقنية على موصفات جهاز الحاسوب حيث تحتاج قطع هاردوير ذات الموصفات العالية لتستطيع تشغيل أكثر من نظام تشغيل في نفس الوقت ،ويجب أن نعرف ايضاً انه يوجد أكثر من شركة تقوم بعمل هذ ه البيئة مثل مايكرسوفوت و Vmو لينكس و Citrixوكل من هذه الشركات له مميزاتها . قبل أن نبداء في التعمق بشكل عام في موضوع البيئة االفتراضية يجب أن نعلم أن شركة سيسكو ايضاً بدائة تعمل بهذه التقينة ولكن بشكل اخرى مثل عمل جهاز رواتر افتراضي و جهاز سويتش افتراضي و شبكة افتراضية ايضاً ،ولكن ساقوم بشرح تقنية البيئة االفتراضية بشكل عام لنتعرف عليها و بعدها تستطيع البحث بنفسك عن كيف شركة سيسكو تعمل بهذه التقنية في أجهزة سيكسو . أنواع البيئة االفتراضية : يوجد ثالثة أنواع للبيئة االفتراضية ساقوم بذكرها و شرحها : Paravirtualization , Binary Translation , Emulation المحاكاة : Emulation تعتبر المحاكاة Emulationمن أكثر النماذج الشائعة لتطبيقات البيئة االفتراضية وتطبق على نطاق واسع في مجال األلعاب ،تم ّكن التقنية المستخدم على سبيل المثال من تشغيل نظام ألعاب Super Nintendoبنظام التشغيل ويندوز إكس بي مثال مع بالي ستيشن Playstationوأتاري Atari 2600بأنظمة مختلفة وبنفس الوقت ويلقى هذا ال نوع من البيئة االفتراضية من ثغرة تتمثل بتكاليف المعالج الباهظة عند محاكاة وتقليد األنظمة و األجزاء الصلبة وما يرافقها من ضياع للوقت. 447 Eng. Ahmad H Almashaikh : Paravirtualizationيلقى نموذج البيئة االفتراضية PVإقباال متزايدا من المستخدمين والشركات على حد سواء كشركة صن Sunالتي أعلنت مؤخرا تبنيها هذا النموذج .ويجعل أنظمة التشغيل المستضافة تتعرف على أنها بحالة افتراضية ويوفر توافقا بينها .ويوافق نموذج PVأنظمة التشغيل مفتوحة المصادر مثل لينكس و xBSDوال يناسب ويندوز. : Binary Translationيعمل النوع BTعلى تعديل األوامر التي ينفذها الخادم و المضيف في حال وجود خلل أو مشاكل ،فعندما ا يحاول نظام التشغيل تنفيذ أمر ما XYZ والذي قد يسبب مشاكل للخادم ،يقوم BTبتعديل األمر آلخر آمن .وال يخلو هذا النوع من عيوب تتلخص بالزمن الذي سيستغرقه المعالج في التعرف على األوامر المغلوطة واستبدالها بأخرى صحيحة. 448 Eng. Ahmad H Almashaikh نظام اإلدارة االفتراضي : تشير توقعات كثيرة إلى انتشار البيئة االفتراضية على نطاق واسع في المستقبل القريب مع انخفاض ملحوظ في تكاليفها ،وقد يكون قطاع الخواديم من أقل القطاعات حماسا لثورة التقنية االفتراضية في حين سيشهد قطاع مستخدمي الشركات الكبيرة تغيرات حاسمة أهمها نظام اإلدارة االفتراضي لألجهزة والذي يشكل جزءا ال يتجزأ من رزمة برامج اإلدارة التي يمكن تنزيلها على األجهزة وإجراء التعديالت عليها .يمكن نظام اإلدارة االفتراضي المستخدم من تتبع البرامج غير المشروعة المستخدمة في الحاسوب مثال وإيقافها أو تحميل وإلغاء البرامج المخزنة على القرص الصلب ،وإن حاول أحد المستخدمين العبث بملفات نظام التشغيل مثال يمكنك إلغاء النظام فورا واستبداله بآخر وبسرعة كبيرة ،وكذلك الحال مع الفيروسات والبرامج التخريبية التجسسية .وستز ّود إنتل نظام Virtual Machine Manager VMMكميزة معيارية في شرائحها مع تقنية VTفي معالجات بنتيوم 4التي أو في معالجات ثنائية تلقب حاليا بـ "سميثفيلد" التي ستطرحها الشركة في النصف الثاني من هذا العام. كيفية عمل البيئة االفتراضية : يتطلب إنشاء خادم افتراضي مستضاف ذاكرة بسعة 4كيلوبايت واستخدام األمر VMPTLRDالذي يحول هذه الذاكرة إلى مكان تتوضع فيه جميع البتات عنما يكون نظام التشغيل في حالة سبات وتبقى هذه المنطقة طالما بقي نظام تشغيل نظام التشغيل بحالة جيدة وال يواجه أية مشاكل .وللتحكم بالجهاز االفتراضي يمكن استخدام أحد األمرين VMLaunchو . VMResume يعمل األمر VMResumeعلى تعريف حالة المعالج من منطقة الذاكرة ليتحكم بعدهابنظام تشغيل الخادوم المستضاف. يقوم األمر VMLaunchبنفس المهام إال أنه ينشأ نموذجا للتحكم بالجهاز االفتراضي Virtual Machine Control Structureحيث يتم تحديد المهام المطلوبة والممنوعة وتكون النتيجة سرعة في األداء ونظاما متكامال. قد يتبادر إلى ذهن القارئ كيف يمكن تعطيل نظام التشغيل هذا واالنتقال للعمل بنظام آخر، يلعب عدد من األنماط النقطية Bitmapsفي بيئة التحكم باآللة االفتراضية VMCSدورا مهما هنا .تتكون األنماط من 32بت يمثل كل واحد منها مهمة معينة وإذا حصل خلل في ذلك البت يختار المعالج التوقف عن العملية ويحوّل األمر VMResume إلى الخادم المستضاف اآلخر ليعود النظام إلى حالته الطبيعية. 449 Eng. Ahmad H Almashaikh خيارات واسعة من البيئة االفتراضية : تعد البيئة االفتراضية ذات طبيعة ديناميكية مرنة تتماشى مع التطور التقني الذي يشهده قطاع تقنية المعلومات ،وتتنوع خيارات هذه الب يئة فمن الممكن مثال إنشاء بيئة افتراضية جزئية فبدال من جعل كامل النظام بوضع افتراضي يمكن اختيار أجزاء من هذا النظام وتحويلها للحالة االفتراضية ليعمل كل برنامج على جهاز افتراضي بشكل مستقل عن بقية البرامج ولتوفر على المستخدم تكاليف شراء عدد من الحواسيب يساوي عدد المستخدمين الفعليين. الحلول األمنية للبيئة االفتراضية : توفر البيئة االفتراضية قائمة طويلة من مزايا الحماية أهمها تفحص البرامج غير المناسبة والتعرف عليها ورفض تنزيلها على الجهاز االفتراضي ،فعند تتصفح مواقع شبكات االنترنت مثال يقوم النظام بجمع معلومات عن عملية التصفح هذه قبل إغالق الجهاز االفتراضي وسيتعذر على الفيروسات االنتشار عن تشغيل المتصفح في المرات القادمة نظرا لتحميل النظام لملفات كوكيز المفيدة. مستقبل البيئة االفتراضية : تعد تقنية البيئة االفتراضية من التقنيات المتنامية وسيمضي بعض الوقت على تبني الحواسيب المكتبية لهذه البيئة نظرا لتوقف انتشار هذه التقنية على توفر دعم لها في انظمة التشغيل المختلفة ،وعدم مالئمتها للتطبيقات المستخدمة في هذا النوع من الحواسيب ،ولكن إنتل حلت هذه المعضلة عن طريق تعاملها مع شركات برامج لتقديم دعم لها في برامجهم دون االعتماد على دعم انظمة التشغيل .ويتبنى مطورو البرامج و انظمة التشغيل هذه التقنية إضافة إلى الشركات المتخصصة بإنتاج مكونات الحاسوب الصلبة أمثال ، IBMوقد تعاني البيئة االفتراضية من سلبيات أهمها انخفاض أداء الجهاز االفتراضي وليكن الحاسوب مثال عند تنزيل أكثر من نظام التشغيل إضافة إلى التكاليف الباهظة ،إال أنه يمكن التغاضي عن جميع هذه السلبيات لحساب المزايا اإليجابية التي تقدمها هذه البيئة. 451 Eng. Ahmad H Almashaikh Cloud Technology الحوسبة السحابية :هي مصطلح يشير إلى المصادر واألنظمة الحاسوبية المتوافرة تحت الطلب عبر الشبكة والتي تستطيع توفير عدد من الخدمات الحاسوبية المتكاملة دون التقيد بالموارد المحلية بهدف التيسير على المستخدم ،وتشمل تلك الموارد مساحة لتخزين البيانات والنسخ االحتياطي والمزامنة الذاتية ،كما تشمل قدرات معالجة برمجية وجدولة للمهام ودفع البريد اإللكتروني والط باعة عن بعد ،ويستطيع المستخدم عند اتصاله بالشبكة التحكم في هذه الموارد عن طريق واجهة برمجية بسيطة تُبَ ِّسط ُ وتتجاهل الكثير من التفاصيل والعمليات الداخلية. و قبل أن نتعمق في شرح هذه التقنية ايضاً يجب علينا أن نكون على معرفة أن شركة سيسكو تعمل بهذه التقنية بشكل واسع و كبير و يوجد بما يسمى كورس كامل مختص في تقنية الـ ، Cloud Techو لكن في هذه الدرس ساقوم بشرح بشكل عام عن هذه التقنية لنتعرف عليها و نكون على معرفة بها ولو بشكل اساسي ولكن اذا تريد التعمق و التعرف اكثر في هذه التقنية تستطيع البحث و المتابعة عن هذه التقنية . 451 Eng. Ahmad H Almashaikh طريقة عمل تقنية الـ : Cloud Technology ب ،فمن الممكن وقوع العديد من لموقع عندما ا يصل المستخدم إلى سحاب ٍة ما إلكتروني مناس ٍ ٍ ٍ األمور .فعلى سبيل المثال يمكن استخدام IPإلنشاء مكان تواجد ذلك المستخدم الموقع الجغرافي حيث يمكن االستفادة بعد ذلك من خدمات نظام اسماء النطاقات DNSفي توجيه المستخدم إلى مجموع ٍة من الخدمات القريبة من المستخدم والمرتبطة به ،ومن ثم يمكن الولوج إلى الموقع اإللكتروني بسرعة ب واسطة استخدام لغته المحلية الخاصة به .وهنا نالحظ أن المستخدم ال يقوم بالولوج إلى الخادم ،إال أنه يقوم بالولوج بدالً من ذلك إلى الخدمة التي يقومون باستخدامها من خالل الحصول على هوية جلسة العمل session idوأو سجل التتبع الكوكي والذي يتم تخزينه في متصفح الويب الخاص بهم. فما يشاهده المستخدم على متصفحه غالباً ما يَ ِردُ إليه من مجموع ٍة من خواديم شبكة اإلنترنت. ك المستخدم مع الواجهات وتتسم خويدمات شبكة اإلنترنت تلك بتشغيل البرامج التي ت ُ ْش ِر َ التفاعلية التي يتم استخدامها لجمع األوامر أو التعليمات من المستخدم نقرات الفأرة ،الكتابة والتحرير ،عمليات رفع الملفات ،حيث يتم تفسير تلك االوامر بعد ذلك بواسطة خويدمات شبكة اإلنترنت أو يتم معالجتها بواسطة خواديم (ملقمات) التطبيقات المختلفة .ثم يلي ذلك تخزين المعلومات على أو استرجاعها من خواديم قواعد البيانات أو حتى خويدمات الملفات، حيث يحدث في النهاية أن يحصل المستخدم على صفح ٍة محدَّثَ ٍة .ولنا أن نالحظ أن البيانات عبر الخويدمات المختلفة تكون متزامنةً حول العالم أجمع بهدف السماح لكافة المستخدمين في مختلف بقاع العالم بالوصول إليها والولوج إلى المعلومات المتوفرة عبرها. مقارنات ما بين الحوسبة السحابية خصائصها من ,ولكن ال يجب أن تتداخل مع: الحواسيب االدارية ) (Autonomic Computingهي عبارة عن "أنظمة الحاسوب القادرة على ادارة ذاتها . نموذج المضيف أو الخادم ) (Client-server modelيشير مصطلح حوسبة الزبون الخادم بصور ٍة واسع ٍة إلى تطبيق موزع يقوم بالتمييز بين موفري الخدمة (الملقمات) وطالبي الخدمة العمالء أو الزبائن الحواسيب الشبكية هي عبارة عن صورة من صور الحواسيب الموزعة و الحواسيب المتوزعة ،حيث يتكون هنا كمبيوتر عمالق أو افتراضي و مجموعة من أجهزة الحاسوب تناغم معاً للقيام بمهام ضخم ٍة المتشابكة معاً والمتزاوجة بحري ٍة فضفاض ٍة والتي تعمل في ٍ وكبير ٍة. ب قوي ٍة تُستخدم أساساً من ِقبَ ِل المنظمات الحواسيب الكبيرة هي عبارة عن أجهزة حاسو ٍ العمالقة بهدف القيام بالتطبيقات الحرجة ،والتي عادةً ما تكون عبار ٍة عن معالجة للبيانات الضخمة والتي منها على سبيل المثال تعدادات السكان ،الصناعة واالحصائيات االستهالكية ،تخطيط موارد المؤسسات ،و معالجة المعامالت المالية Transaction . processing 452 Eng. Ahmad H Almashaikh البنية التحتية : Cloud infrastructure في حين توصل خدمات البنية التحتية للسحابة ،والمعروفة كذلك "بالبنية التحتية كخدمة Infrastructure as a Serviceبنية الحواسيب التحيتة غالباً ما تكون بيئة افتراضية متكونة من معددة ) (hardware virtualizationكخدم ٍة حاسوبي ٍة وذلك بدالً من شراء الملقمات ،البرمجيات ،أجهزة ومعدات الشبكة أو مساحة مراكز البيانات ،حيث يقوم العمالء هنا بشراء تلك المصادر كخدمة االستعانة بمصاد ٍر خارجي ٍة بالكامل .ويحصل ممولوا تلك الخدمة على فواتيرهم غالباً وفقاً ألساس الحوسبة الخدمية وكمية المصادر التي تم استخدامها (ومن ثم التكلفة) ستعكس عادةً مستوى النشاط .وهنا نالحظ أن خدمات البنية التحتية للسحابة ظهرت وارتقت من عروض الخادم االفتراضي الخاص غالباً ما تتخذ خدمات البنية التحتية للسحابة صورة مركز بيانات من الدرجة مع العديد من سمات الدرجة الرابعة . التطبيقات التي تقوم فيها خدمة الـ : Cloud - - التصفح والوصول القائم على الشبكة للبرمجيات الحاسوبية المتوفر تجارياً باإلضافة إلى إدارتزا وضبطزا. عميل على مواقع مركزي ٍة بدالً من موقع كل األنشطة التي يتم التحكم بزا وإدارتزا من ٍ ٍ حد ٍ ,والتي تمكنن العمالء من الو صول إلى التطبيقات عن بعد عبر شبكة اإلنترنت. توصيل التطبيقات والتي غالباً ما تكون أقرب إلى نموذج واحد للعديد نموذج أحادي , كل من البنية, بنية متعدد المستأجر من نموذج واحد إلى واحد ,متضمن ًة خصائص ٍ السعر أو التكلفة ,الشراكة واإلدار . تحديث ميزة المركزية ،والتي ت ُ َجنِّب الحاجة إلى الباتشات المحملة أو التحديثات. تستطيع تخزين ما تردي في الـ Cloudحيث الن تفقده مهما حصل لديك في داخل الشركة أو في داخل جهازك . تستطيع رفع ملفات مهم ،و برامج و حتى نظام تشغيل كامل تستطيع ايضاً رفعها على الـ . Cloud و يوجد برامج و انظمة نستطيع أن نقوم بأستاجر هذه البرامج و العمل عليها . 453 Eng. Ahmad H Almashaikh نماذج الحواسيب السحابية : Cloud Computing Types يوجد أكثر من نوع أو نموذج من تقنية الحواسيب السحابية سنتعرف على األنواع و نعرف كيفية العمل فيها و نفهم كيف تعمل و ما وظيفة كل نوع من هذه األنواع . السحابة العالمة : Public Cloudتصف السحابة العامة أو السحابة الخارجية الحوسبة س الخدمة الذاتية تقليدي السحابية من منظو ٍر رئيسي ،حيث يتم توفير المصادر وفقاً ألسا ٍ ٍ ٍ طرف المزاجية عبر شبكة اإلنترنت ،وذلك من خالل تطبيقات الويب وخدماتها ،وذلك من ٍ ث مزو ٍد للخدمة بعيداً عن الموقع والذي يقوم بتحصيل الفواتير والنفقات بنا ًء على أساس ثال ٍ الحوسبة الخدمية. السحابة المشتركة :من الممكن إنشاء سحاب ٍة مشترك ٍة حيث يكون للعديد من المنظمات متطلباً متماثل ٍة وتسعى إلى مشاركة البنية التحتية بهدف تحقيق بعض المصالح والفوائد التي تعود من وراء الحوسبة السحابية .فمع انتشار وتوزيع التكلفة فيما بين مستخدمين أقل من السحابة العامة (ولكن أكثر من مستأج ٍر واح ٍد) ،يصبح ذلك االختيار أكثر تكلف ٍة ولكنه ي ُوفر ُم ْستَ ًوى أعلى من الخصوصية ،األمن و أو سياسة االمتثال ومن األمثلة على السحب المجتمعية المشتركة سحابة جوجل غاف كلود .Gov Cloud السحابة ُم ِر َّكبَة :من األصح أن ي ُط َلق على سحابتين تم ارتباطهما واشتراكهما معاً اسم "سحاب ٍة مركب ٍة" .حيث تكون بيئة السحابة المركبة المكونة من مزودين خارجيين و أو ب مركب ٍة معاً، داخليين متعددين بيئةً نموذجيةً لمعظم المشاريع فمن خالل دمج خدمات سح ٍ يستطيع المتسخدمون حينئ ٍذ تسهيل عملية التحول لخدمات السحابة العامة بينما يصبحون قادرون على تجنب القضايا مثل إلزام معيار أمن بيانات صناعة بطاقة الدفع Payment .Card Industry Data Security Standard 454 Eng. Ahmad H Almashaikh السحابة ال ُم َولَّدة (الهجينة) وتوصيل تقنية المعلومات الهجينة :تتمثل المسؤولية الرئيسية لقسم تقانة المعلومات في توصيل الخدمات لألعمال المختلفة .فمع انتشار الحوسبة السحابية (العامة والخاصة كلتيهما) وحقيقة أنه يجب على أقسام التقانة المعلوماتية كذلك توصيل الخدمات عبر السبل التقليدية داخل المنازل ،أصبح المصطلح األكثر تداوالً هو "الحوسبة السحابية الهجينة hybrid cloud computingهذا وي ُطلق على السحابة الهجينة كذلك التوصيل الهجين وذلك من قِبَل الباعة الرئيسيين في المجال ومنهم ،ibm ،hpأوركل ، (VMware)،والذين يعرضون التقانة للتغلب على مشكلة تعقد عملية إدارة األداء، المخاوف األمنية والخصوصيات والتي تنتج من خلط طرق توصيل خدمات التقانة المعلوماتية .وهنا تستخدم سحابة التخزين المهجنة تركيبةً من سحب التخزين الخاصة والعامة .وغالباً ما تكون سحب التخزين المهجنة مفيدةً لوظائف األرشفة وإنشاء النسخ االحتياطية والدعم ،مما يسمح بنسخ البيانات العامة إلى سحاب ٍة عام ٍة . ومن وجهات النظر اآلخر حول انتشار تطبيقات الويب في السحابة استخدام مضيف الويب المهجن ، Hybrid Web Hostingحيث تكون البنية التحتية للمضيف عبارة عن خليط فيما بين مضيف السحابة والخواديم المخصصة لإلدارة وي ُ َعدُ هذا الجزء األكثر شيوعاً فيزيائي حقيق ٍي والبعض وانجازاً من عنقود الويب والتي فيها يتم تشغيل بعض ال ُعقَد على عتا ٍد ٍ اآلخر يتم تشغيله على نماذج خوادم السحابة. السحابة خاصة : Private Cloudمفهوم الشبكة الخاصة هو يندرج تحت أسم خاص بمنعى أن تكون الشبكة خاصة و السحابة خاصة ،مثل ليكون لدينا شركة خاصة في قطاع خاص أو قطاع حكومي و نريد عمل سحابة خاصة في هذا القطع حيث ال أحد يشترك فيه اال القطاع الداخلي فقط و تكون هذه السحابة ملكية خاصة للقطاع على عكس السحابة العامة التي يشترك فيها جميع الناس . الهندسة السحابية :Cloud engineeringتمثل الهندسة السحابية منهجيةً متاخلةً توليفيةً منظمةً نظاميةً نحو تصور ،تطوير ،عملية وصيانة الحوسبة السحابية ،باإلضافة إلى الدراسة والبحث التطبيقي لذلك ال ُمدخل ،مثل تطبيق الهندسة إلى السحابة .فهي ت ُ َعدُ نظاماً ناضجاً راقياً لتسهيل تبني ،تصور ،تطوير ،تنمية ،معيارية ،إنتاجية ،تسويق ،وضبط الحلول ال سحابية ،مؤديةً بذلك إلى نظاماً إيكولوجياً سحابياً .كما أن الهندسة السحابية معروفة كذلك بأنها هندسة الخدمة السحابية. التخزين الساحبي : cloud storageيعبر التخزين السحابي عن أحد نماذج تخزين البيانات الحاسوبية عبر الشبكة حيث يتم تخزين البيانات على العديد من المخدمات ث ،بدالً من أن يتم استضافتها االفتراضية ،والتي عموماً ما يتم استضافتها من قبل طرف ثال ٍ ٍ خواديم محدد ٍة .وتقوم شركات االستضافة بتشغيل العديد من المراكز؛ وهؤالء الذين على ٍ يطلبون استضافة معلوماتهم يشترون أو يستأجرون سعةً منهم ويستخدمونها لمتطلبات تخزينهم .وهنا يقوم مشغلوا مراكز البيانات ،في الخلفية ،بجعل المصادر افتراضية وفقاً لمتطلبات الزبون ويعرضون عليهم العديد من الملقمات االفتراضية ،والتي يستطيع الزبائن خوادم. أو العمالء إدارتها بأنفسهم .ومن الناحية المادية قد يمتد المصدر أو المورد عبر عدة ٍ 455 Eng. Ahmad H Almashaikh أمن الحواسيب السحابية : Cloud computing securityتمثل قضية األمن النسبي لخدمات الحوسبة السحابية مسألةً مستمرةً والتي قد تؤجل من العمل بها .حيث تتجسد القضايا المعيقة لتبني الحوسبة السحابية بصور ٍة أساسي ٍة في القلق الذي يساور القطاعين العام والخاص حول اإلدارة الخارجية للخدمات القائمة على األمن .فالسمة المسيطرة على الخدمات القائمة على الحوسبة السحابية ،سوا ًء في القطاعين العام والخاص ،أنها تحفز اإلدارة الخارجية للخدمات المتوفرة .مما يخلق حافزاً ضخماً فيما بين مزودي خدمات الحوسبة السحابية في خلق أولوي ٍة لبناء وصيانة إدار ٍة قوي ٍة للخدمات اآلمنة. وقد تم تأسيس العددي من المنظمات بهدف توفير المعايير الالزمة لمستقب ٍل أفض ٍل في مجال تقديم خدمات الحوسبة السحابية .ومن تلك المنظمات على سبيل المثال "تحالف األمن السحابي ) (Cloud Security Allianceوالتي تعتبر منظمةً غير ربحي ٍة تأسست لتعزيز قضية استخدام أفضل الممارسات لتوفير الضمان األمني ضمن مجال الحوسبة السحابية. أمن الحوسبة السحابية : يمكن تعريفه بأنه مجموعة واسعة من السياسات و التقنيات و الضوابط لحماية البيانات المنتشرة و التطبيقات و البنية التحتية المرتبطة بها و المكونة للحوسبة السحابية ,أو بصورة أخرى هي تكامل و إندماج أغلب مجاالت أمن المعلومات مثل أمن الشبكات و أمن األنظمة و أمن التطبيقات و غيرها في مجال جديد يعتمد كل جزء فيه على الجزء اآلخر في تناغم تام .تنقسم التحديات األمنية المتعلقة بالحوسبة السحابية إلى قسمين: المصاعب و التحديات األمنية التي تواجه مزود خدمة الحوسبة السحابية . المصاعب و التحديات األمنية التي تواجه مستخدم خدمة الحوسبة السحابية .مزود خدمة أمن و حماية الحوسبة السحابية : يوجد أكثر من خدمة في أمن و حماية الحواسيب السحابية ،والتي يجب أن يكون مهندس الشبكة أو مهندس النظام على معرفة كاملة فيها و معرفة كيف تعمل هذه الخدمات و ساقوم بذكر بعض من هذه الخدمات لنتعرف عليها . حماية البيانات :حماية البيانات Data protectionهي أن تكون البيانات محمية و مفصولة و مصانة عن اإلختالط بين المستخدمين و يجب أن يتم التخزين بشكل آمن و أن تكون البيانات قادرة على التحرك بشكل آمن من موقع إلى آخر ،كذلك يجب أن تكون البيانات مشفرة وفق أفضل تقنيات التشفير. الفصل بين الواجبات :يجب الفصل الصحيح و الكامل بين الواجبات و الوضائف ) (segregation of dutiesحتى يضمن أن خدمات كالمراقبة و الرصد و التدقيق سواء أكانت من مزود الخدمات أو من المستخدمين أو من طرف ثالث تعاقد معه المزود أو المستخدم و لديه إمتياز عن المستخدم العادي ألداء مهمته ،يجب الفصل بينهم و تطبيق نظام متكامل لضمان عدم تسرب البيانات. 456 Eng. Ahmad H Almashaikh إدارة الهوية :توفير إدارة الهوية و التحكم بالدخول للمصادر المعلوماتية و موارد الخدمة، وفقا إلحتياجات المستخدم على أن تقبل هذه األنظمة التكامل و قابلية الدمج و التطوير مع أنظمة إدارة الهوية ) (Identity managementالخاصة بالمستخدم سواء أكانت تقليدية أو أنظمة مقدمة من مزود آخر للخدمة فيما يعرف بعملية اإلتحاد.federation services األمن المادي أمن األجهزة و المعدات :مزود الخدمة يجب أن يضمن أن األجهزة و المعدات آمنة بشكل كاف و ال يمكن الوصول إليها بأي شكل من األشكال ،و مقيد ة بنظام دخول متكامل و موثق للرجوع إليه عند الحاجة ،و قد يكون جزء من نظام إدارة الهوية في حالة المستخدمين ذوي اإلمتيازات الخاصة. التوافرية :مزود الخدمة يضمن أن المستخدمين سوف يحصلون على توفيرية للخدمات أو بصورة أخرى قابلية الوصول إلى البيانات و األنظمة و التطبيقات الخاصة بهم بشكل منتظم، و متاح طوال فترة الخدمة دون أي توقف. أمن التطبيقات و األنظمة :مزود الخدمة ال بد أن يضمن أمن و سالمة التطبيقات و األنظمة المقدمة ضمن الخدمة من خالل تنفيذ اإلختبارات و تطبيق السياسات و اإلجراءات و نظم الحماية متعددة الطبقات. السرية :مزود الخدمة البد أن يضمن السرية التامة للمتخدم للبيانات بكل أنواعها ،و عدم السماح بالوصول لها إال لألشحاص المخولين من قبل المستخدم. حقوق مستخدم خدمة الحوسبة السحابية : حقوق المستخدم و المسؤليات الواقعة عليه في النقاط التالية: الحق في الحفاظ على الملكية و إستخدامها و السيطرة على البيانات الخاصة . الحق في الحصول على اتفاق مستوى الخدمة يتضمن اإللتزامات التقنية و المادية و اإلجراءات العامة . الحق في إستقبال اإلخطار و حرية اإلختيار للتعديالت التي تؤثر في العمليات التجارية للمستخدم . الحق في معرفة القيود التقنية أو متطلبات الخدمة مسبقا . الحق في معرقة المتطلبات القانونية للدول التي يعمل فيها مقدم الخدمة مقدما . الحق في معرقة إجراءات و سياسة عملية األمن التي يتبناها مزود الخدمة . مسؤلية الفهم و اإللتزام بمتطلبات ترخيص البرمجيات و النظم . 457 Eng. Ahmad H Almashaikh Quality of service جودة الخدمة QOS يشير مصطلح جودة الخدمة في مجال شبكات الحاسوب وغيرها من شبكات تبديل حزم المعلومات في االتصاالت السلكية والالسلكية ،وهندسة المرور إلى آليات لحفظ السيطرة على الموارد بدال من تحقيق جودة الخدمات .جودة الخدمة هو القدرة على تقديم أولوية مختلفة لتطبيقات مختلفة ،مستخدمين ،أو تدفق للبيانات ،أو لضمان مستوى معين من األداء لتدفق البيانات .على سبيل المثال ،يمكن ضمان معدل سرعة المعلومات المطلوبة ،والتأخر ،عدم استقرار اإلرسال ،احتمالية إسقاط الرسائل أو معدل الخطأ للمعلومات المطلوبة .تعتبر ضمانات جودة الخدمة هامة إذا كانت قدرة الشبكة غير كافية ،وخاصة بالنسبة لتدفق التطبيقات ذات الوسا ئط المتعددة وقت حدوثها مثل الصوت عبر بروتوكوالت اإلنترنت، واأللعاب اإللكترونية والتلفزيون الرقمى التابع لبروتوكوالت اإلنترنت ،ألن هذه غالبا ما تتطلب معدل ثابت لتدفق البيانات ،وهى حساسة للتغيير ،ومن حيث الشبكات حيث تعتبر القدرة موردا محدودا ،على سبيل المثال في بيانات االتصاالت الخلوية .في حالة عدم وجود ازدحام في الشبكة ،تعتبر آليات جودة الخدمة غير مطلوبة. ويمكن أن تتوافق الشبكة أو البروتوكول الذي يدعم جودة الخدمات على عقد المرور مع تطبيق البرمجيات والقدرة االحتياطية في عقد الشبكة ،على سبيل المثال خالل مرحلة إقامة الدورات .وهى يمكن أن تحقق رصدا لمستوى األداء خالل الدورة ،على سبيل المثال معدل البيانات والتأخير ،والتحكم ديناميكيا عن طريق جدولة األولويات في عقد الشبكة .وقد تفرج عن القدرة االحتياطية خالل مرحلة الهدم. وال تستطيع أفضل جهد للشبكة أو الخدمة أن تدعم جو دة الخدمة .كبديل آلليات معقدة مراقبة جودة الخدمة هو تقديم نوعية عالية من التواصل عبر شبكة جهد أفضل من اإلفراط في توفير القدرة بحيث يكون كافيا لتوقع حركة المرور لتحمل الذروة. في ميدان االتصاالت الهاتفية ،وجودة الخدمة تم تعريفها االتحاد الدولي لالتصاالت ال موحدة بأنها "مجموعة من متطلبات الجودة على السلوك الجماعي لواحد أو أكثر من الكائنات" .نوعية الخدمة تشمل متطلبات على جميع جوانب اتصال ،مثل استجابة الخدمة الوقت والخسارة ،إشارة إلى نسبة الضوضاء ،عبر الحديث ،وصدى ،المقاطعات ،استجابة التردد ،ومستويات جهارة الصو ت ،وهلم جرا .مجموعة فرعية من جودة الخدمة الهاتفية هو 458 Eng. Ahmad H Almashaikh الصف من الخدمة جوس المتطلبات ،والتي تضم جوانب اتصال المتصلة سعة وتغطية الشبكة ،على سبيل المثال يضمن أقصى قدر من عرقلة االحتمال واحتمال االنقطاع. جودة الخدمة يستخدم أحيانا كإجراء والجودة ،مع العديد من التعاريف البديلة ،بدال من اإلشارة إلى القدرة على موارد االحتياط .جودة الخدمة أحيانا تشير إلى مستوى جودة الخدمة، أي ضمان جودة الخدمة .ارتفاع جودة الخدمة وكثيرا ما يخلط مع مستوى عال من األداء أو تحقيق جودة الخدمة ،على سبيل المثال ارتفاع معدل بت ،وانحفاض الكمون احتمال الخطاء القليل . وتعريف بديل لجودة الخدمة ،تستخدم خاصة في مجال الخدمات طبقة التطبيقات مثل االتصاالت الهاتفية والفيديو ،هو توقع عكس نوعية ذاتية من ذوي الخبرة .مصطلحات أخرى مماثلة مع المعنى نوعية التجربة ) (QoEذاتية مفهوم األعمال التجارية ،والمستخدم ينظر األداء ،درجة من االرتياح للمستخدم"" ،عدد الزبائن السعداء" أو متوسط نقاط الرأي .في هذا السياق ،جودة الخدمة هو تأثير تراكمي على ارتياح المشترك لجميع العيوب التي تؤثر في الخدمة. مشاكل تقنية الـ : QOS عندما ا استخدم اإلنترنت ألول مرة ،إال أنها تفتقر إلى القدرة على توفير جودة الخدمة الضمانات الواجبة لحدود السلطة في مسار الحوسبة .ولذلك فإنه يدير في مستوى جودة الخدمة االفتراضية ،أو "أفضل جهد" .كانت هناك أربع "نوع من الخدمة" بت وثالثة "األسبقية" بت المنصوص عليه في كل رسالة ،ولكن تم تجاهلها .هذه البتات في وقت الحق إعادة تعريفها بأنها DiffServerالنقاط الم دونة (المستوى الثالث) ،وإلى حد كبير في تكريم الروابط أطلت على اإلنترنت الحديثة. عندما ا تبحث في علبة محوالت شبكات ،جودة الخدمة تتأثر بعوامل مختلفة ،والتي يمكن تقسيمها إلى العوامل "البشرية" و"التقنية" .وتشمل العوامل البشرية :االستقرار في الخدمة، ومدى توافر الخدمات ،والتأخير ،ومعلومات المستخدم .وتشمل العوامل الفنية :الموثوقية، والتدرجية ،والفعالية ،الصيانة ،والصف الثاني من الخدمة ،وما إلى ذلك . أشياء كثيرة يمكن أن تحدث لحزم أثناء سفرهم من المنشأ إلى المقصد ،مما أدى إلى المشاكل التالية كما يرى من وجهة نظر من المرسل والمتلقي: الحزم المسقطة : المسارات قد تفشل في تحقيق اسقاط بعض الحزم إذا كانوا يصلون عندما ا تكتمل المخازن. بعض ،ال شيء ،أو كل من الحزم قد انخفضت ،وهذا يتوقف على حالة الشبكة ،ومن المستحيل تحديد ما سيحدث مسبقا .التطبيق المتلقي قد يطلب اذاعه هذه المعلومات ،ربما تسبب حاالت التأخير الشديد في النقل العام. 459 Eng. Ahmad H Almashaikh التأخير : االمر قد يستغرق وقتا طويال لحزمة لبوغ غايتها ،ألنه يحصل على عقد حتى في طوابير طويلة ،أو يأخذ طريقا غير مباشر لتفادي االزدحام .في بعض الحاالت ،يمكن للتأخير المفرط ان يجعل تطبيق مثل هذة ا التصاالت عبر بروتوكول اإلنترنت أو اللعب عبر اإلنترنت غير صالحة لالستعمال. غضب الحزم : الحزم من المصدر ستصل إلى الوجهة مع تأخيرات مختلفة .وهناك حزمة تأخير تختلف مع موقفها في قوائم االنتظار من الموجهات على طول الطريق بين المصدر والمقصد ،وهذا الموقف يمكن أن تختلف اختالفا ال يمكن التنبؤ به .هذا التفاوت في تأخير كما هو معروف غضب على محمل الجد ،ويمكن أن يؤثر على جودة الصوت أو الفيديو. نهاية طلب إيصال : عندما ا مجموعة من الحزم ذات الصلة يتم توجيهها من خالل شبكة اإلنترنت ،حزم مختلفة تتخذ مسارات مختلفة ،كل منها تؤدى إلى تأخير مختلفة .والنتيجة هي أن وصول الحزم في ترتيب مختلف عما كانت عليه إرسالها .هذه المشكلة يتطلب البروتوكوالت اإلضافية الخاصة المسؤولة عن ترتيب الخروج من الحزم من أجل إقامة دولة المتزامن بمجرد أن تصل إلى وجهتها .هذا مهم بشكل خاص لنقل الصوت والفيديو وتيارات حيث ان الجودة بشكل كبير تتأثر كل من الكمون وعدم وجود. isochronicity الخطأ : الحزم في بعض األحيان هي في غير محلها ،أو مجتمعة ،أو تعرض للتلف ،حينما تكون في الطريق .وعندما ا يكتشف المتلقي هذا يطلب من المرسل أن يعيد نفسه. التطبيقات التي تتطلب جودة الخدمة : جودة الخدمة قد تكون مطلوبة ألنواع معينة من حركة مرور الشبكة ،على سبيل المثال: الوسائط المتعددة قد تتطلب مضمون ة اإلنتاجية لضمان حد أدنى من الجودة والمحافظة عليها. عروض البث التلفزيوني عبر االنترنت كخدمة من مزود الخدمة . التهاتف عبر بروتوكول اإلنترنت أو الصوت عبر بروتوكول اإلنترنتقد تتطلب حدودا صارمة من التأخير. تحادث الفيديو مؤسسة التدريب المهني يتطلب غضب منخفضة والكمون. إشارة إنذار على سبيل المثال ،جهاز اإلنذار ضد السرقة . وصلة مخصصة مضاهاة يتطلب سرعة نقل مضمون ويفرض قيودا على أقصى قدر من التأخير والغضب. 461 Eng. Ahmad H Almashaikh لسالمة التطبيق الحرج ،مثل الجراحة عن بعد قد تتطلب مستوى يضمن التوافر وهذا هو أيضا دعا لجودة الخدمات الثابتة. مسؤول النظام قد يرغب في تحديد أولويات المتغير ،وعادة ما تكون صغيرة ،وكميات من حركة لضمان الدورة حتى تستجيب بشكل كبير على مدى ارتباط الدن. أاللعاب على اإلنترنت ،مثل المحاكاة يسير بخطى سريعة في الوقت الحقيقي مع العبين عدة .عدم جودة الخدمة قد تنتج 'فجوة'. إيثرنت البروتوكوالت الصناعية مثل إيثرنت /الملكية الفكرية التي تستخدم لمراقبة الوقت الحقيقي لآلالت . هذه األنواع من الخدمة تسمى غير مرن ،بمعنى أنها تتطلب مستوى معينا الحد األدنى من عرض النطاق الترددي والكمون والحد األقصى لمهمة معينة. على النقيض من ذلك ،يمكن للتطبيقات المرنة االستفادة من عرض النطاق الترددي إال القليل أو الكثير متاح .ملف نقل معظم التطبيقات التي تعتمد على برنامج التعاون الفني عموما مرنة. آليات جودة الخدمة : كبديل آلليات معقدة مراقبة جودة الخدمة هو تقديم نوعية عالية من التواصل بسخاء على شبكة التزويد بحيث يستند إلى القدرة على تقديرات الحركة لحمل الذروة .هذا النهج بسيط واقتصادي للشبكات مع األحمال يمكن التنبؤ بها .واألداء مطابق للعديد من التطبيقات .يمكن أن تشمل التطبيقات التي يمكن أن تطالب بالتعويض عن االختالفات في عرض النطاق الترددي وتأخير كبير مع تلقي المخازن المؤقتة ،والتي غالبا ما أمكن على سبيل المثال في الفيديو. الخدمات التجارية بتكلفة غالبا ما تكون تنافسية مع خدمات الهاتف التقليدية من حيث جودة المكالمة على الرغم من جودة الخدمة اآلليات عادة ال تكون قيد االستعمال على اتصال المستخدم لبلده ،وموفر خدمة اإلنترنت واالتصال عبر بروتوكول اإلنترنت لمقدمي خدمات اإلنترنت المختلفة .تحت شروط تحميل عالية ،ومع ذلك ،تدهور نوعية الصوت عبر بروتوكول اإلنترنت إلى الهاتف الخليوي الجودة أو ما هو أسوأ .الرياضيات للحزم المرور تشير إلى أن الشبكة مع جودة الخدمة يمك ن التعامل مع أربعة أضعاف العديد من المكالمات الهاتفية مع متطلبات غضب مشددة حيث ان جودة الخدمة واحدة مندون بحاجة لمصدر قرر يوكسل وآخرون ان ٪ 60من القدرات اإلضافية المطلوبة من خالل محاكاة الحركة الملكية الفكرية في ظل افتراضات متحفظة مقدار المبالغة في تقديم الروابط الداخلية المطلوبة لتحل محل جودة الخدمة يعتمد على عدد من المستخدمين ومطالبهم حركة المرور .كما أن اإلنترنت يخدم اآلن ما يقرب من مليار من المستخدمين ،هناك احتمال ضئيل أن اإلفراط في التقديم يمكن أن تلغي الحاجة إلى جودة الخدمة بتكلفة عندما ا يصبح أكثرشيوعا. 461 Eng. Ahmad H Almashaikh الشبكة السلكية Wireless LAN الشبكات الالسلكية :هي أي نوع من الشبكات الحاسوبية التي تعمل على نقل المعلومات بين العقد من دون استخدام األسالك التوصيالت إن هذا النوع من الشبكات ينفّذ عادةً مع نظم نقل معلومات بالتحكم عن ب ُعد من خالل استخدام أمواج كهرومغناطيسية كاألمواج الراديوية كحامل إلشارة المعلومات .وهذا التنفيذ يتم عادةً في الطبقة الفيزيائية من الشبك. الحاجة إلى الشبكات الالسلكية : Networks Wireless حيث نجح علماء الحاسوب في اآلونة األخيرة إلى استخدام ما يسمى بالشبكات المحلية ،والتي يرمز لها LANاختصاراً لكلمة ) (Local Area Networkوأن الهدف األساسي من ذلك تحقيق الفائدة القصوى المرجوة من الموارد التي تتيحها األجهزة على الشبكة وبالفعل فقد وفرت هذه الشبكات العديد من الخدمات لمستخدميها حيث مكنتهم من التواصل مع بعضهم البعض عن طريق البريد اإللكتروني واالستفادة من البرامج والتطبيقات باإلضافة إلى إمكانية الولوج إلى قواعد بيانات مشتركة لكن هذا لميمنع من ظهور بعض العوائق والتي بدأت تحد من اتساع استخدام هذه الشبكات يمكن أن نحدد أهم هذه العوائق بما يلي: الحاجة إلى وصلة فيزيائية حيث يتوجب على الجهاز االتصال إلى منفذ ثابت مما جعل عدد العقد ضمن الشبكة يميل إلى الثبات ،إضافة إلى تقييد المستخدم في مكان معين دون إمكانية إضافة إلى االنتشار الواسع للحواسب يمكن القول بأن الميزات التي قدمتها ال WLAN لألجهزة المحمولة والمفكرات اإللكترونية قد أدت إلى زيادة الطلب على هذه التقنية الجديدة والتي ستلعب دوراً هاماً في حياتنا اإللكترونية في المستقبل القريب حيث يتوجه العالم في العصر الحديث إلى استبدال النظام السلكي الذي تم االعتماد عليه في العقود الماضية واالنتقال إلى عصر جديد من األجهزة الالسلكية مالحظة :تجدر اإلشارة إلى االختالف بين ال Wide Area Network WANو Wireless LAN WLANوالتي ترسل المعلومات الرقمية إلى مسافات طويلة باستخدام األنظمة الخلوية بمعدل نقل بيانات منخفض إضافة حاجتها إلى بنية تحتية ذات تكلفة عالية. نقله ألن هذا األمر يتطلب قطع االتصال مع الشبكة وإعادة االتصال من موقع آخر 462 Eng. Ahmad H Almashaikh أما إذا أردنا إضافة عقدة جديدة إلى الشبكة فهذا يعني المزيد من التوصيالت السلكية و المزيد من المساحة وهذا ما يؤدي بدوره إلى زيادة التكلفة .إن هذه العوامل قد أدت إلى صعوبة في إنشاء هذه الشبكات وارتفاع سعرها مما دعا إلى ضرورة تعديلها بحيث تتالءم مع متطلبات العصر ،بنا ًء عليه بدأ التوجه إلى استخدام الشبكات الالسلكية Wireless LANوالتي قدمت الحلول للمشاكل التي عانت منها الشبكات السلكية ،حيث أعطت مرونة كبيرة في عملية إضافة عقدة جديدة إلى الشبكة دون الحاجة إلى المزيد من التوصيالت السلكية ،واألهم هو إمكانية التنقل بحرية مع الجهاز المحمول ضمن مجال الشبكة ،هذا مع األخذ بعين االعتبار الكلفة المنخفض ة لهذه الشبكات. تعريف الشبكات الالسلكية الشبكات المحلية الالسلكية ) (WLANأصبح اآلن بإمكان الشخص التنقل في اي مكان يريده وحتى باألماكن العامة وهو حامال جهاز الحاوسب المحمول أو ال(الب توب) وبدون اي أسالك يستطيع ان يرسل أو يتلقى اي بريد إلكتروني والتصفح في اإلنترنت بحريه كامله وأصبح بإمكان المسافرين في األول من أبريل 2004على متن طائرات شركة طيران المانيه خالل الرحالت عبرت المحيط األطلس ي استخدام المحمول لالتصال باإلنترنت وكل هذا بفضل التقنية الجديدة وهي الشبكات المحلية الالسلكيه WLAN wireless local area networkوتسمح هذه التقنية باالتصال بشبكة اإلنترنت عبر إشارة الراديوradio frequency RFبدال من االتصال عبر األسالك .اما النقاط الساخنة فهي عباره عن األماكن التي يستطيع الشخص فيها استخدام تقنية الربط الالسلكي باإلنترنت .ان عدد النقاط الساخنة وصل إلى مئات االالف في جميع أنحاء العالم بحلول عام 1115تعتمد تقنية النقاط الساخنة على عنصرين رئيسيين لالتصال: - 1بطاقات الحاسب الالسلكيه ) (wireless computer cardsوقد تكون موجوده بالجهاز المحمول أو أي جهاز آخر أو قد تكون قابلة لالضافه به.تحتوي هذه البطاقه على هوائي داخلي أو خارجي. - 2نقطة الوصول ) (access pointالتي تصل الشبكات المحلية الالسلكيه بشبكة اإلنترنت .اما بالنسبة للطائرات التي تحتوي على نق اط ساخنه فيتم حل مشكلة نقطة الوصول عبر هوائي خارج الطائرة مرتبط باقمار صناعيه خاصه تصله بالشبكة عبر محطات استقبال ارضيه. استخدامات الشبكات الالسلكية : لعبت الشبكات الالسلكية دوراً كبيراً في االتصاالت العالمية منذ الحرب العالمية الثانية فعن طريق استخدام الشبكات الالسلكية ،يمكن إرسال معلومات لمساف ات بعيدة عبر البحار بطريقة سهلة ،عمليّة وموثوقة .منذ ذلك الوقت ،تظورت الشبكات الالسلكية بشكل كبير وأصبح لها استخدامات كثيرة في مجاالت واسعة ،نذكر منها: الهواتف الخلوية تشكل أنظمة شبكات ضخمة حول العالم يزداد استخدامها يومياً للتواصل بين أشخاص من جميع أنحاء العالم. 463 Eng. Ahmad H Almashaikh إرسال معلومات كبيرة الحجم لمسافات شاسعة أصبح ممكناً من خالل الشبكات الالسلكية من خالل استخدام األقمار الصناعية للتواصل. االتصاالت العاجلة -كاتصال أفراد الشرطة مع بعضهم -أصبحت أسهل بكثير باستخدام الشبكات الالسلكية. أصبح بإمكان األفراد والشركات على ح ّد سواء استخدام هذه الشبكات لتوفير اتصال سريع سوا ًء كان ذلك على مسافات قريبة أو بعيدة. من أهم فوائد الشبكات الالسلكية هو استخدامها كوس يلة رخيصة وسريعة لالتصال باإلنترنت في المناطق التي ال توجد فيها بنية تحتية تسمح بتوفير هذا االتصال بشكل جيد كما هو الحال في معظم الدول النامية . إيجابيات وسلبيات استخدام الشبكات الالسلكية من أهمها التي جعلتها تنتشر بشكل كبير وتح ّل محل الشبكات السلكية : المرونة ) (wirelessnessللشبكات الالسلكيه فوائد أكثر من الشبكات السلكيه وإحدى هذه الفوائد المرونه إذ تمر موجات الراديو بالحيطان والحاسوب الالسلكي يمكن أنت يكون في أي مكان على نطاق االكسس بوينت. سهولة االستخدام :الشبكات الالسلكيه سهلة إلى االعداد واالستعمال فقط برنامج مساعد وتجهيز الحاسوب النقال أو الدسك توب ببطاقة شبكة اصاالت السلكيه وهناك حواسب مجهزه بهذه البطاقه مثل أجهزة سنترينو. التخطيط :ان الشبكات السلكيه والالسلكيه يجب أن تكون مخططه بدقه ولكن االسوء في الشبكات السلكيه انه يجعل منظر الجدران غير مرتب وتعدد االجهزة يكلف في عملية الصيانه ان مكونات الشبكات السلكيه هي (كابالت ،سويتش) لذلك يجب أن نخطط لها بعنايه اما بالنسبة للشبكات الالسلكيه فهي أسهل بكثير من ذلك المنطق ولكن يجب أن نخطط لهذه الشبكات النماط االستعمال الفعليه مكان االجهزه :الشبكة الالسلكيه ي مكن تكون مخفيه يمكن ان توضع من وراء الشاشات و هذه الشبكات مناسبه تماما لألماكن أو المواقع التي يكون من الصعب ربط شبكه سلكيه فيها مثل المتحف البنايات القديمة. المتانه :شبكات الالسلكي ممكن ان تكون متينه ولكن ممكن ان تعاني من التداخل االذاعي من األجهزة اآلخر واألداء يمكن ان يضعف عند محاولة المستخدمين استعمال نفس االكسس بوينت. األسعار :ان أسعار الشبكات الالسلكيه كانت غاليه كانت بطاقة الـ PCIالالسلكيه تكلف 100يورو عام 200وفي نهاية 2004أصبحت تكلف 30يورو فقط وهذا يعني ان األسعار اآلن ليست عاليه وان الشبكات الالسلكيه أصبحت اختيار الكثير من مستخدمي البيوت. على الرغم من هذه الفوائد ،فإن الشبكات الالسلكية ال تخلو من بعض المشاكل لعل أهمها: 464 Eng. Ahmad H Almashaikh مشكالت التوافق :فاألجهزة المصنوعة من قبل شركات مختلفة قد ال تتمكن من االتصال مع بعضها أو قد تحتاج إلى جهد إضافي للتغلب على هذه المشاكل. إن الشبكات الالسلكية تكون غالباً أبطأ من الشبكات الموصولة مباشرةً باستخدام تقنيات اإليثرنيت Ethernet الشبكات الالسلكية أضعف من حيث حماية الخصوصية ألن أي شخص ضمن مجال تغطية شبكة السلكية يمكنه محاولة اختراق هذه الشبكة .من أجل حل هذه المشكلة ،يوجد عدة برامج تؤمن حماية للشبكات الالسلكية مثل الخصوصية المكافئة للشبكات السلكية Wired Equivalent Privact WAPالتي لم تؤمن الحماية الكافية للشبكات الالسلكية والـ Wi Fi Protected Access WPAالتي أظهرت نجاحاً أكبر في منع االختراقات من سابقتها. مخاوف صحية من الشبكات الالسلكية : في اآلونة األخيرة ،ازدادت المخاوف من مخاطر الشبكات الالسلكية والحقول الكهرومغناطيسية التي تولّدها على الرغم من عدم وجود أدلة قاطعة تثبت صحة هذه اإلداعاءات فعلى سبيل المثال ،رفض رئيس جامعة Lakeheadفي كنداإنشاء شبكة السلكية ضمن حرم الجامعة بسبب دراسة تقول أن تأثير التعرض للحقول الكهرومغناطيسية الناتجة عن الشبكات الالسلكية على اإلصابة بسرطانات وأورام يجب أن ي ُدرس بشكل أكبر قبل تحديد مدى هذا التأثير. البروتوكول : IEEE 802.11 البنية الطبقية للمعمارية IEEE 802.11 الطبقة الفيزيائية :هي طبقة مجسمة تتألف من مجموعة من المكونات الفيزيائية وهي تعتمد عادة على إحدى التقنيات الثالث التالية: األشعة تحت الحمراء Infrared IR الطيف متغير الترددات Frequency Hopping Spread Spectrum FHSS الطيف ذو التردد المباشرDirect Sequence Spread Spectrum DSSS كما تؤسس على هذه الطبقة باقي طبقات البروتوكول والتي تكون مسؤولة عن عملية التخاطب إلنجاز نقل البيانات. طبقة MAC:طبقة مراقبة الوصول اإلعالمي .تعرف هذه الطبق ة طريقتين مختلفتين للوصول :وظيفة التنسيق الموزع Distributed Coordination Functionوظيفة التنسيق النقطي Point Coordination Functionمالحظة إن الـ MAC Layer تتوضع عند قمة الطبقة الفيزيائية ،وبدوره عامل التنسيق الموجه يتوضع على قمة عامل التنسيق الموزع. 465 Eng. Ahmad H Almashaikh نهاية الكتاب مما سبق يتبين أن هذا الموضوع من األهمية بمكان وينبغى أن تتوجه إليه الجهود ويحظى بالعناية واالهتمام وينبغى أخذ الدروس والعبر التى تفيد الفرد والمجتمع وبهذا أكون قد انتهيت من كتابة هذا الكتاب وأسال هللا أن أكون قد وفقت فيه . مراجع الكتاب : CCNA Routing and Switching ICND2 200-101 Official Cert Guide By Wendell Odom CCENTCCNA ICND1 100-101 Official Cert Guide By Wendell Odom )Cisco CCNA Routing and Switching (200-120 Official Cert Guide Library Cisco CCNA Routing and Switching How to Master وسالم عليكم و رحمة هللا و بركاته 466