<?xml version="1.0"?>
<rss version="2.0"><channel><title>DevOps: &#x633;&#x64A;&#x633;&#x643;&#x648;</title><link>https://academy.hsoub.com/devops/networking/cisco/page/2/?d=4</link><description>DevOps: &#x633;&#x64A;&#x633;&#x643;&#x648;</description><language>ar</language><item><title>&#x623;&#x642;&#x646;&#x639;&#x629; &#x645;&#x62D;&#x631;&#x641; &#x627;&#x644;&#x628;&#x62F;&#x644; &#x648;&#x627;&#x633;&#x62A;&#x62E;&#x62F;&#x627;&#x645;&#x647;&#x627; &#x641;&#x64A; &#x644;&#x648;&#x627;&#x626;&#x62D; &#x627;&#x644;&#x62A;&#x62D;&#x643;&#x645; &#x641;&#x64A; &#x627;&#x644;&#x648;&#x635;&#x648;&#x644; ACL</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A3%D9%82%D9%86%D8%B9%D8%A9-%D9%85%D8%AD%D8%B1%D9%81-%D8%A7%D9%84%D8%A8%D8%AF%D9%84-%D9%88%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85%D9%87%D8%A7-%D9%81%D9%8A-%D9%84%D9%88%D8%A7%D8%A6%D8%AD-%D8%A7%D9%84%D8%AA%D8%AD%D9%83%D9%85-%D9%81%D9%8A-%D8%A7%D9%84%D9%88%D8%B5%D9%88%D9%84-acl-r758/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/35.jpg.803368da62d7165a1e2872264153e04c.jpg" /></p>

<p>
	سنخصّص درسًا لاحقًا للحديث بالتفصيل عن صياغة (Syntax) لوائح التحكم في الوصول، وهي صياغة تتكون من أجزاء متعدّدة. سنتعرَّف في هذا الدرس على جزء خاص من صياغة ACL وهو قناع محرف البدل (Wildcard mask)، الذي يصعب من دون استيعابه فهمُ ما نريد فعله في لوائح التحكم في الوصول.
</p>

<p>
	يشيع استخدام محارف البدل في جوانب مختلفة من التقنية، مثلًا في عبارات البحث عن الملفات في أنظمة التشغيل. عندما تريد أن تبحث عن ملف وورد في مستعرض الملفات Explorer الخاص بوندوز فتستخدم غالبًا عبارة بحث مثل <code>‎*.doc</code> أو <code>‎*.docx</code>، أو ربما تجمع العبارتين معًا باستخدام عبارة البحث <code>‎*.doc‎?‎</code>. يُفهَم من هذه العبارات أنك تبحث عن الملفات التي تنتهي بالامتداد <code>doc</code> أو <code>docx</code> مهما كان اسمها. النجمة <code>*</code> وعلامة الاستفهام <code>?</code> هما محرفا بدل، بمعنى أنهما محرفان خاصان سيُستبدَلان في نتيجة البحث بمحرف واحد (في حالة علامة الاستفهام) أو أكثر (في حالة النجمة).
</p>

<p>
	تُطبَّق قواعد مشابهة للمبدأ أعلاه في لوائح التحكم بالوصول، إذ تُرفَق فيها عناوين IP بأقنعة محرف بدل، الغرض منها تعريف بتّات (Bits) محدَّدة من العنوان.
</p>

<p>
	عندما نتحدَّث عن أقنعة محرف البدل فنحن أمام سلسلة من البتات بطول عنوان IP (وهو32 بتّا)، أي أنها مكوَّنة من أصفار وآحاد؛ وتختلف عن قناع الشبكة (Network mask) في إمكانية وضع الأصفار والآحاد في أي موضع من القناع، وليس واجبًا أن تكون الأصفار (أو الآحاد) متجاورة. رغم ذلك، فمن الشائع – إلّا في حالات خاصّة – أن تكون الأصفار أو الآحاد متجاورة في قناع محرف البدل..
</p>

<p>
	عندما نوازن بين عناوين وأقنعة محرف البدل فإن الموزانة تكون على مستوى البتّات. إذا كانت قيمة البت في قناع المحرف تساوي <code>0</code> فهذا يعني أنه يجب أن يكون البتّ في عنوان IP موضوع الاختبار مساويًّا للبتّ المقابل في عنوان IP المرفَق بالقناع في لائحة التحكم في الوصول. أما إن كانت قيمة البت تساوي <code>0</code> فهذا يعني أنه لا يهم إن كان البت المُختبَر يساوي <code>0</code> أو <code>1</code>. سنرى بعد قليل أمثلة لتطبيق القاعدة.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="34000" href="https://academy.hsoub.com/uploads/monthly_2020_02/01-acl-wildcard-masking.jpg.ab9df223c2370a60ea5099ddaed3b035.jpg" rel=""><img alt="01-acl-wildcard-masking.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="34000" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_02/01-acl-wildcard-masking.jpg.ab9df223c2370a60ea5099ddaed3b035.jpg"></a>
</p>

<p>
	قلنا إن الموازنة بين القناع والعنوان تتمّ على مستوى البتات، إلّا أننا عمليًّا نستخدم قيمًا عشرية منقَّطة، مثل ما نفعل مع عناوين IP. تظهر في الصورة أعلاه البايتات (Bytes) شائعة الاستخدام في أقنعة محرف البدل. تتضمَّن البايتات المبيَّنة في الصورة آحادًا متجاورة، إلّا أن بعضها - مثل البايت ذي القيمة <code>63</code> - يحوي آحادًا متجاورة على اليمين، وليس اليسار كما يحدث في أقنعة الشبكة.
</p>

<p>
	ينبغي الحذر عند استخدام أقنعة محرف البدل حتى لا نخلط بينها مع أقنعة الشبكة، ونحصل بالتالي على قناع محرف بدل لا يؤدّي الغرض منه. مثلًا، يشيع استخدام القيمة <code>252</code> في أقنعة الشبكة، إلّا أن هذه القيمة لها مدلول مختلف تمامًا في أقنعة محرف البدل. في أقنعة الشبكة تطابق القيمة <code>252</code> البتّات الستة الأولى من البايت، في حين تطابق في أقنعة محرف البدل البتّيْن الأخيريْن فقط، فلو استخدمنا تلك القيمة في قناع محرف بدل وكنّا نقصد بها مدلولها في قناع الشبكة فإننا نعكس الأمر تماما. الملاحظة نفسها تنطبق على القيمة <code>63</code> التي تطابق عند استخدامها في أقنعة الشبكة البتّيْن الأوليْن من البايت، في حين تطابق في أقنعة المحرف البتّات الستة الأخيرة.
</p>

<h2>
	أمثلة تطبيقية لمطابقة أقنعة محارف البدل
</h2>

<p>
	سنتعرَّف في الفقرات التالية بالتفصيل على كيفية استخدام لوائح التحكم في الوصول لأقنعة محرف البدل لمطابقة عناوين IP. من أجل ذلك سننزل إلى مستوى البتّات ونطابق العنوان مع القناع بتًّا بتّا، رغم أن الكتابة العشريّة هي المستخدمة في الواقع العملي، إلّا المطابقة على مستوى البتّات تفيد في الفهم الدقيق لآلية المطابقة.
</p>

<p>
	لننظر إلى المطابقة بين العنوان <code>192.168.30.0</code> وقناع محرف البدل <code>0.0.0.255</code> في المثال الأول في الصورة التالية.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="34001" href="https://academy.hsoub.com/uploads/monthly_2020_02/02-acl-wildcards-example.jpg.3a36d3347760c7249492d8868a8dbb29.jpg" rel=""><img alt="02-acl-wildcards-example.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="34001" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_02/02-acl-wildcards-example.jpg.3a36d3347760c7249492d8868a8dbb29.jpg"></a>
</p>

<p>
	يظهر في المثال الأول أننا البايتات الثلاثة الأولى من قناع محرف البدل تحوي أصفارًا فقط، وهو ما يعني أنّ المطابقة بينها وبين عنوان IP يجب أن تكون تامّة، وبالتالي نحصل على البايتات الثلاثة الأولى من عنوان IP، أي <code>192.168.30</code>، كما هي. الأمر مختلف بالنسبة للبايت الأخير من القناع، إذ أنه لا يحوي سوى آحاد، أي أنّنا لا نبحث عن مطابقة بين هذا البايت والبايت المقابل من عنوان IP، ويمكن بالتالي أن يأخذ أي بت إحدى القيمتيْن الممكنتيْن، <code>0</code> أو <code>1</code>، وهو ما يُرمَز له في الصورة بالحرف <code>x</code>.
</p>

<p>
	ما أدنى قيمة يُمكِن أن يأخذها هذا البايت؟ الجواب هو أنها القيمة التي تكون فيها البتّات جميعها مساوية للصفر؛ أمّا أعلى قيمة فهي التي تكون فيها البتّات مساويّة للواحد. أي أننا أمام مجال يبدأ بـ <code>00000000</code> وينتهي بـ<code>11111111</code>، وتمكن كتابة حدود المجال بالقيم العشريّة <code>0</code> و<code>255</code>.
</p>

<p>
	نستنتج ممّا سبق أنّ المطابقة بين العنوان <code>192.168.30.0</code> وقناع محرف البدل <code>0.0.0.255</code> تُنتِج لنا مجالًا من عناوين IP يبدأ بالعنوان <code>192.168.30.0</code> وينتهي بالعنوان <code>192.168.30.255</code>.
</p>

<p>
	يتبع المثال الثاني المبدأ نفسه، وإنْ كان ببتّات مطابقة أكثر، إذ تشمل البايتات الثلاثة الأولى إضافة إلى خمس بتّات من البايت الأخير، فنحصل على مجال يبدأ بالعنوان <code>192.168.30.0</code> وينتهي بالعنوان <code>192.168.30.7</code>.
</p>

<p>
	يمكن أن نلاحظ من الشرح أعلاه أن نتيجة المطابقة بين عنوان IP وقناع محرف البدل هي دائمًا مجال من عناوين IP، لهذا نقول إن قناع محرف البدل هو عامل مجال (Range operator).
</p>

<p>
	رأينا في الفقرات السابقة آلية عمل قناع محرف البدل على مستوى البتّات، إلّا أنّنا في الواقع العملي نستخدم الكتابة العشرية، واللجوء إلى البتّات ليس دائمًا سهلًا وقد يكون مشوِّشا. توجد طريقة سهلة للحصول على مجال العناوين الذي يحدِّده القناع.
</p>

<p style="text-align: center;">
	<img alt="3-acl-wildcards-shortcut.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="34002" data-unique="zpp72t4v4" src="https://academy.hsoub.com/uploads/monthly_2020_02/3-acl-wildcards-shortcut.jpg.bb8d3d3218bc6a7185a085a2da8cc0b6.jpg"></p>

<p>
	تتمثل هذه الطريقة، كما تشرح الصورة أعلاه، في أخذ عنوان IP الذي نريد مطابقته وجعله بدايةَ المجال، ثم إجراء عمليّة بين جمع هذا العنوان والقناع للحصول على العنوان الأخير في مجال العناوين. بالنسبة للمثال الأول فإنّ بداية المجال هي العنوان <code>192.168.30.0</code> وعندما نجمعه مع قناع محرف البدل <code>0.0.0.255</code> نجد <code>192.168.30.255</code> الذي هو نهاية المجال.
</p>

<p>
	الأمر نفسه ينطبق على المثال الثاني: <code>192.168.30.0</code> + <code>0.0.0.7</code> = <code>192.168.30.7</code>.
</p>

<p>
	ترجمة – وبتصرّف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/acls-and-nat/acl-wildcard-masking.html" rel="external nofollow">Access Control Lists Wildcard Masking</a>.
</p>
]]></description><guid isPermaLink="false">758</guid><pubDate>Mon, 17 Feb 2020 14:00:38 +0000</pubDate></item><item><title>&#x645;&#x642;&#x62F;&#x645;&#x629; &#x625;&#x644;&#x649; &#x644;&#x648;&#x627;&#x626;&#x62D; &#x627;&#x644;&#x62A;&#x62D;&#x643;&#x645; &#x641;&#x64A; &#x627;&#x644;&#x648;&#x635;&#x648;&#x644; (Access Control Lists)</title><link>https://academy.hsoub.com/devops/networking/cisco/%D9%85%D9%82%D8%AF%D9%85%D8%A9-%D8%A5%D9%84%D9%89-%D9%84%D9%88%D8%A7%D8%A6%D8%AD-%D8%A7%D9%84%D8%AA%D8%AD%D9%83%D9%85-%D9%81%D9%8A-%D8%A7%D9%84%D9%88%D8%B5%D9%88%D9%84-access-control-lists-r757/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/34.jpg.a6389e7f231e4f54b7ced80adf841717.jpg" /></p>

<p>
	تُستخدَم لوائح التحكم في الوصول ACL (اختصار لـ Access Control Lists) في مجالات عدّة، إذ تحاكي في مبدئها الإجراءات الأمنية التي تُطبَّق لتأمين المباني، عندما يُحدَّد لكل شخص أو مجموعة من الأشخاص أماكن يمكنهم الدخول إليها، وأخرى لا يحق لهم الوصول إليها.
</p>

<p>
	تعرِّف لوائح التحكم في الوصول ACL (تُكتَب أحيانًا "ackles") مجموعة من الأذونات (Permissions) المرتبطة بكائن، وتُحدِّد العمليّات التي يُسمَح لمستخدم أو برنامج إجراؤها على الكائن. سنشرح في هذا الدرس ماهية لوائح التحكم في الوصول والمبادئ التي تتحكم في عملها على موجِّهات Cisco.
</p>

<p>
	في الشبكات تُستخدَم لوائح التحكم في الوصول للتعرف على البيانات المتبادلة في الشبكة، أو بين الشبكة والخارج، والتحكم في حركة تلك البيانات، وهي من هذا المنطلق وسيلة أمنية لتأمين الشبكات وعزل حركة البيانات غير المرغوب بها. توجد أنواع عدّة من لوائح التحكم في الوصول، سنتعرَّف عليها في درس لاحق.
</p>

<p>
	لاستخدام ACL ننشئ لائحة من التعليمات (Statements) تتضمن مجموعة من المعاملات (Parameters) مثل الوِجهة، والمصدر وبطاقة الشبكة. نضع شروطًا على الرزم (Packets) مثل أن تكون قادمة من شبكة A أو متجه إلى الشبكة B، ثم نحدّد إجراءً (Action) ينبغي تنفيذه في حال تحقق الشروط. مثلًا، نقبل الرزم التي يتحقق فيها الشرط "قادمة من الشبكة A" ونتركها تمر عبرالموجِّه إلى وجهتها. يمكن أن يكون الإجراء واحدًا من اثنين : القبول (Permit) أو المنع (Deny). يعني القبول أننا نسمح بمرور الرزمة في حين يعني المنع أن الحزمة لن يسمح لها بالمرور.
</p>

<p>
	يمكن أن تستخدم لوائح التحكم في الوصول على الموجِّهات، أو المبدلات، أو الجدران النارية (Firewalls).
</p>

<h2>
	العمليّات على لوائح التحكم في الوصول
</h2>

<p>
	تعمل لوائح التحكم في الوصول وفقًا للمخطَّط البياني الموضَّح في الشكل التالي.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_02/01-acl-operation.jpg.bab092469014ad7e184c6b2ff6460dd4.jpg" data-fileid="33998" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="33998" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_02/01-acl-operation.jpg.bab092469014ad7e184c6b2ff6460dd4.jpg" alt="01-acl-operation.jpg"></a>
</p>

<p>
	يبدو المخطَّط للوهلة الأولى معقَّدًا، ويصعب فهم المثلّثات والمربّعات وتتبّع الإجابات فيه (نعم Y، ولا N). تشير المثلّثات إلى وجود اختبار، والمستطيلات إلى إجراء يمكن تنفيذه (القبول أو المنع). تبدأ الرزمة بالمرور على أول اختبار وفي حال تحقق الشروط يُنفَّذ الإجراء (Permit أو Deny) المُحدَّد، وإنْ لم يتحقق الشرط تتجاوز إلى الاختبار الموالي (المثلث).
</p>

<p>
	تتبع لوائح التحكم في الوصول قواعد محدَّدة لمعالجة الرزم :
</p>

<ul>
<li>
		البدء من الأعلى إلى الأسفل (تنفيذ الاختبارات أولًا بأول)،
	</li>
	<li>
		تنفيذ الإجراءات فور توافق الرزمة مع اختبار،
	</li>
	<li>
		المنع الضمني إن لم توافق الرزمة أي اختبار.
	</li>
</ul>
<p>
	تلخّص هذه الخطوات الثلاث كل ما نراه في المخطَّط السابق.
</p>

<p>
	تعمل لوائح التحكم في الوصول على تنفيذ الاختبارات الواحد تلو الآخر، بدءًا بأول اختبار (المبدأ الأول). إنْ تحقّق شرط فإننا نتوقف فورًا ولا نمرّ إلى الاختبار الموالي، وننتقل مباشرة إلى الإجراء المصاحب للشرط المتحقّق وننفذ هذا الإجراء (المبدأ الثاني). أما إنْ استنفدنا الاختبارات جميعها دون الحصول على توافق فإن الرزمة تُمنَع من المرور وفق ما يقتضيه المبدأ الثالث. يعني منع رزمة من المرور أنها ستُحذَف ولن تُعاد إلى المصدر الذي أتت منه.
</p>

<p>
	تجدر الإشارة إلى أنه يمكن أن تكون لائحة التحكم في الوصول فارغة، وفي هذه الحالة سيُسمَح بمرور الرزم جميعها، ولا يُطبَّق عليها مبدأ المنع الضمني المذكور أعلاه. علاوةً على ذلك، لا تتحكم لوائح التحكم في الوصول في الرزم التي مصدرها الموجِّه الذي تعمل عليه، بل فقط في البيانات القادمة من بطاقات الشبكة.
</p>

<p>
	ترجمة – وبتصرّف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/acls-and-nat/understanding-acls.html" rel="external nofollow">Understanding Access Control Lists</a>
</p>
]]></description><guid isPermaLink="false">757</guid><pubDate>Mon, 17 Feb 2020 13:23:36 +0000</pubDate></item><item><title>&#x625;&#x639;&#x62F;&#x627;&#x62F; &#x628;&#x631;&#x648;&#x62A;&#x648;&#x643;&#x648;&#x644; OSPF &#x628;&#x645;&#x646;&#x637;&#x642;&#x629; &#x645;&#x646;&#x641;&#x631;&#x62F;&#x629;</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A5%D8%B9%D8%AF%D8%A7%D8%AF-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-ospf-%D8%A8%D9%85%D9%86%D8%B7%D9%82%D8%A9-%D9%85%D9%86%D9%81%D8%B1%D8%AF%D8%A9-r756/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/33.jpg.8134ce5f48727d5f62f08a02485470f2.jpg" /></p>

<p>
	نأتي في هذا الدرس، بعد أن تطرّقنا في دروس سابقة إلى مبادئ عمل OSPF، نأتي إلى طريقة ضبط البروتوكول للعمل على موجِّهات Cisco.
</p>

<p>
	سنعمل خلال هذا الدرس على مُخطَّط شبكة ذات منطقة واحدة، وبموجهيْن كما في الصورة التوضيحية التالية.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="33244" href="https://academy.hsoub.com/uploads/monthly_2020_01/01-configuring_ospf.jpg.5de98cbfddec499697d3c39d684f1940.jpg" rel=""><img alt="01-configuring_ospf.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="33244" data-unique="455inzm2l" src="https://academy.hsoub.com/uploads/monthly_2020_01/01-configuring_ospf.jpg.5de98cbfddec499697d3c39d684f1940.jpg"></a>
</p>

<p>
	تتكون الشبكة من موجه موجود في المقر الرئيس (Headquarter أو HQ) وآخر يوجد في فرع (Branch) يتصلان بشبكة نريد تفعيل بروتوكول OSPF عليها.
</p>

<h2>
	إعداد بروتوكول OSPF على موجه الفرع
</h2>

<p>
	نبدأ بتفعيل وضع الإدارة (<code>enable</code>) ثم ندخل إلى وضع الضبط العام (<code>config t</code>)، ثم نستخدم الأمر <code>router</code> لضبط إعدادات بروتوكول التوجيه، أي OSPF.
</p>

<pre class="ipsCode">
Branch(config)# router ospf 1
Branch(config-router)# network 10.0.0.0 0.255.255.255 area 0
</pre>

<h3>
	معرّف العملية في OSPF
</h3>

<p>
	نمرِّر للأمر <code>router</code> معطى بالبروتوكول الذي نريد ضبطه (<code>ospf</code>) متبوعًا بعدد (<code>‎1</code>) يمثل معرّف العملية (Process ID)، وهو معرّف مختلف عن معرّف الموجّه (Router ID) الذي تحدثنا عنه في الدرس السابق. يمكِّن معرّف العملية من تشغيل عمليّات OSPF عدّة على الموجّه نفسه. من المهم الانتباه إلى أنه لا يُلجَأ لتشغيل عمليّات OSPF مختلفة على الموجّه نفسه إلا في حالات خاصة، مثلًا عندما يريد مزوِّد خدمة الفصل بين توجيه البيانات القادمة من شركاء مختلفين. لا يُنصَح في الحالات العادية باستخدام عمليّات OSPF عدّة على الموجّه.
</p>

<p>
	احرص على التأكد من استخدام معرّف العمليّة المناسب، وإلا فقد يحصل خلط بين العمليّات يؤدّي إلى التشويش على الضبط. استخدمنا العدد <code>1</code> لمعرّف عمليّة OSPF في الأمثلة السابقة.
</p>

<p>
	ننتقل بعد تنفيذ الأمر <code>router ospf</code> إلى وضع إعداد البروتوكول حيث ننفّذ الأمر <code>network</code>، وهو أمر مهمّ في ضبط إعدادات بروتوكول التوجيه. قد يبدو للوهلة الأولى أن مهمة الأمر هي الإعلان عن الشبكات المتصلة بالموجّه، إلا أن ذلك غير دقيق. تتمثّل مهمة الأمر <code>network</code> في تفعيل عمليّة التوجيه على بطاقات الشبكة (Interfaces).
</p>

<p>
	يخبر الأمر <code>network</code> الموجّه أن بروتوكول OSPF يعمل على البطاقة المُحدَّدة. يعني إدراج بطاقة شبكة ضمن عمليّة OSPF أننا بصدد إدراجها ضمن النظام المستقل (Autonomous system) الخاصّ بعملية OSPF المذكورة. ينبغي أن تكون الإستراتيجية المبدئيّة هي تضمين جميع بطاقات الشبكة النشطة (الحالة <code>up/up</code>) التي لديها عنوان IP ضمن مجال التوجيه. يمكن أن تُستثنى بعضٌ من البطاقات في حالات خاصّة مثل الاتصال بشبكة خارجية - شريك تجاري أو شبكة للاختبار مثلًا - لا ترغب في تضمينها ضمن النظام المستقل. المشكل في الأمر هنا هو أنّنا لا نرى أي دور لبطاقات الشبكة عندما ننظر إلى صيغة الأمر <code>network</code> في الأمثلة السابقة.
</p>

<h3>
	قناع محرف البدل (Wildcard mask)
</h3>

<p>
	لا تظهر للوهلة الأولى علاقة البطاقات بالأمر، إلّا أن العلاقة تكمن في عنوان IP والقناع الذي يليه في الأمر، والذي يُسمَّى قناع محرف البدل. يعمل قناع مِحرف البدل كمحدِّد لمجال عناوين ويشبه قناع الشبكة في طريقة كتابته، إلّا أن البتات في محرف البدل تؤدّي دورًا معاكسًا لدورها في أقنعة الشبكة.
</p>

<p>
	يدلّ البت <code>0</code> في قناع محرف البدل أنّ البت المقابل من عنوان IP يجب أن يكون مطابقًا، في حين يدلّ البت <code>1</code> أنه لا حاجة للمطابقة (لا ننسى أن <code>255</code> في الكتابة العشرية لعناوين IP تحلّ محل <code>11111111</code> في الكتابة بالنظام الثنائي). إذا كان لدينا مثلًا العنوان <code>192.168.2.0</code> وقناع محرف البدل <code>0.0.0.255</code> فإن مجال العناوين المطابقة هو الذي يبدأ بالعنوان <code>192.168.2.0</code> وينتهي بالعنوان <code>192.168.2.255</code>. نرى هنا أن المواضع التي تحوي <code>0</code> في قناع محرف البدل تبقى ثابتة (<code>192.168.2</code>)، في حين تتغيّر المواضع التي تحوي <code>1</code> في قناع محرف البدل.
</p>

<p>
	يعمل الأمر <code>network</code> على تضمين بطاقات الشبكة التي توافق العنوان وقناع محرف البدل ضمن عمليّة البروتوكول OSPF. يعني ذلك أنّ الأمر <code>network 10.0.0.0 0.255.255.255 area 0</code> سيبحث عن بطاقات الشبكة النشطة على الموجّه والتي يقع عنوان IP الخاص بها ضمن المجال الذي يبدأ بالعنوان <code>10.0.0.0</code> وينتهي بالعنوان <code>10.255.255.255</code>.
</p>

<p>
	نستنتج من الفقرة أعلاه أن تفعيل عمليّة OSPF على بطاقات الشبكة يتمّ عبر مطابقة عنوانها مع مجال العناوين المحدَّد بالعنوان والقناع المُمرَّريْن للأمر <code>network</code>.
</p>

<p>
	إنْ أمعنَّا النظر في إعدادات الموجّه Branch في الصورة التوضيحية أعلاه فسنلاحظ وجود أسماء مُنقَّطة لبطاقات الشبكة، مثلًا <code>Gi0/0.1</code> و<code>Gi0/0.10</code>. تحيل هذه الأسماء إلى بطاقات فرعية، أي أننا أمام <a href="https://academy.hsoub.com/certificates/cisco/ccna/%D8%AA%D8%B7%D9%88%D9%8A%D8%B1-%D8%A3%D9%85%D8%AB%D9%84-%D8%AA%D8%B5%D9%85%D9%8A%D9%85-%D9%84%D9%84%D8%B7%D8%A8%D9%82%D8%A9-%D8%A7%D9%84%D8%AB%D8%A7%D9%86%D9%8A%D8%A9-%D9%81%D9%8A-%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-ethernet-r11/" rel="">شبكات محليّة وهمية (Virtual LAN)</a>. تدخل عناوين الشبكات الفرعية المُعدَّة على الموجّه Branch ضمن المجال المُحدَّد في أمر الإعداد <code>network</code>، وهو ما يعني أن الموجّه سيُعلِن عبر بروتوكول OSPF عن تلك الشبكات.
</p>

<p>
	الأمر <code>network</code> فعّال جدًّا في ضبط بطاقات الشبكة للعمل ضمن عمليّة OSPF، إلّا أنه قد يتطلب استعمال أقنعة محرف بدل معقَّدة، لاختيار البطاقات المُراد ضمّها للعملية؛ لذا فقد عمدت Cisco إلى توفير طريقة أخرى لتضمين بطاقات الشبكة ضمن عمليّة OSPF.
</p>

<h3>
	ضبط عملية OSPF على بطاقات الشبكة مباشرة
</h3>

<p>
	تتمثّل هذه الطريقة في الذهاب مباشرة إلى بطاقة الشبكة وتفعيل العملية عليها. فيما يلي مثال لاستخدام هذه الطريقة على بطاقة الشبكة <code>GigabitEthernet 0/1</code>:
</p>

<pre class="ipsCode">
Branch(config)# interface GigabitEthernet 0/1
Branch(config-if)# ip ospf 1 area 0
</pre>

<p>
	يتلخص تفعيل عمليّة OSPF على بطاقة الشبكة في الدخول إلى وضع ضبط البطاقة عبر الأمر <code>interface</code> ثم الأمر <code>ip ospf</code> لضبط إعدادات بروتوكول OSPF إذ نمرّر له معرّف العمليّة والمنطقة.
</p>

<p>
	يُرجَى ملاحظة أن الضبط على مستوى بطاقة الشبكة له الأولوية على الضبط على مستوى الشبكة (الأمر <code>network</code>)، أي أنه إذا كان عنوان بطاقة شبكة يقع ضمن مجال عناوين مُحدَّد بالأمر <code>network</code> وضُبِط باستخدام الأمر <code>ip ospf</code> بعد الدخول إلى وضع ضبط البطاقة، فإنّ هذا الضبط الأخير هو الذي سيُعتمَد.
</p>

<p>
	نرى بالنظر في الأمر <code>network</code> في الأمثلة أعلاه أنه لا يكتمل بتمرير عنوان IP والقناع بل يُحدِّد المنطقة (Area) التي تنتمي إليها بطاقة الشبكة، وهي في هذه الحالة المنطقة <code>0</code>، التي تعرَف بمنطقة العمود الفقري (Backbone area) والتي يجب أن ترتبط بها بقية مناطق OSPF جميعا.
</p>

<h2>
	إعداد بروتوكول OSPF على موجه المقر الرئيس
</h2>

<p>
	نطبِّق الأوامر التالية على الموجّه في المقر الرئيس (HQ):
</p>

<pre class="ipsCode">
HQ(config)# router ospf 1
HQ(config-router)# network 172.16.1.0 0.0.0.255 area 0
HQ(config-router)# network 192.168.1.2 0.0.0.0 area 0
</pre>

<p>
	نلاحظ استخدام المعرّف <code>1</code> لعمليّة OSPF في الأمر <code>router</code>، ولكن هذا لا يعني أن معرّف العملية يجب أن يطابق معرّف عملية OSPF على الموجّه الآخر (الفرع). يمكن أن نختار المعرّف الذي نريده، ولكن من الأفضل الاستقرار على معرّف واحد حتى لا يحدث خلط وتشويش فنضبط عمليات OSPF عدّة دون الحاجة لذلك. نلاحظ بالانتقال إلى أوامر <code>network</code> أن الأمر الأول يستخدم العنوان <code>172.16.1.0</code> مع قناع محرف البدل <code>0.0.0.255</code>؛ وهو ما يعني أننا نريد تضمين بطاقات الشبكة التي يقع عنوانها في المجال من <code>172.16.1.0</code> إلى <code>172.16.1.255</code> ضمن نطاق التوجيه، وبالتالي يمكن إرسال رزم ترحيب (Hello packet) واستلامها، وبالتالي إنشاء علاقات جوار بين الموجّهات والشبكات.
</p>

<h3>
	قناع محرف بدل لعنوان IP مُحدَّد
</h3>

<p>
	نلاحظ في أمر <code>network</code> الثاني أن قناع محرف البدل يتكون من أصفار فقط (<code>0.0.0.0</code>). لا ننسى أن قناع محرف البدل يعبر عن مجال من عناوين IP، وعندما يتكون من أصفار فقط فهذا يعني أن المطابقة مع عنوان IP يجب أن تكون تامة، أي أن عنوان بداية المجال هو نفسه عنوان نهاية المجال، وبالتالي فمجال العناوين ينحصر في عنوان وحيد فقط، وهذا هو قناع محرف البدل الأكثر تحديدًا. يخبر هذا الأمر عملية OSPF أنه يريد بطاقة الشبكة لديها العنوان <code>192.168.1.2</code>.
</p>

<p>
	تنصح Cisco بتفضيل استخدام الأقنعة الأكثر تحديدًا، أي بمجال عناوين لا يحوي سوى عناوين البطاقة التي نحتاجها. قد يؤدي مجال بعناوين IP أكثر من الحاجة إلى حدوث مفاجآت من قبيل تضمين بطاقة تتصل بشبكة غير جاهزة أو غير مخصصة للعمل في إطار منطقة OSPF، وهو ما يعني صعوبة في تشخيص المشاكل. يؤدي استخدام أقنعة بعناوين محدَّدة إلى تحكم أكثر في عملية OSPF. يجب أن يوافق معرّف المنطقة (Area ID) على بطاقة الشبكة معرّف المنطقة المضبوط على بطاقة الشبكة في الموجّه الآخر حتى ينتميا للمنطقة نفسها. في المثال السابق، وبما أننا نعمل ضمن شبكة وحيدة – العمود الفقري – فإن بطاقات الشبكة تحمل جميعها معرّف المنطقة نفسه (<code>0</code>).
</p>

<p>
	ترجمة – وبتصرف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/ip-routing-technologies/single-area-ospf.html" rel="external nofollow">Configuring Single Area OSPF</a>.
</p>
]]></description><guid isPermaLink="false">756</guid><pubDate>Fri, 24 Jan 2020 13:02:00 +0000</pubDate></item><item><title>&#x62D;&#x633;&#x627;&#x628; &#x62A;&#x643;&#x644;&#x641;&#x629; &#x627;&#x644;&#x645;&#x633;&#x627;&#x631;&#x627;&#x62A; &#x648;&#x627;&#x62E;&#x62A;&#x64A;&#x627;&#x631; &#x645;&#x639;&#x631;&#x651;&#x650;&#x641; &#x627;&#x644;&#x645;&#x648;&#x62C;&#x651;&#x650;&#x647; &#x641;&#x64A; &#x628;&#x631;&#x648;&#x62A;&#x648;&#x643;&#x648;&#x644; OSPF</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%AD%D8%B3%D8%A7%D8%A8-%D8%AA%D9%83%D9%84%D9%81%D8%A9-%D8%A7%D9%84%D9%85%D8%B3%D8%A7%D8%B1%D8%A7%D8%AA-%D9%88%D8%A7%D8%AE%D8%AA%D9%8A%D8%A7%D8%B1-%D9%85%D8%B9%D8%B1%D9%91%D9%90%D9%81-%D8%A7%D9%84%D9%85%D9%88%D8%AC%D9%91%D9%90%D9%87-%D9%81%D9%8A-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-ospf-r755/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/32.jpg.44f9cba2e424fcb3e3e90a891104d420.jpg" /></p>

<p>
	نستخدم في حياتنا اليومية الكثير من الوحدات لقياس المسافة، مثل المتر، والبوصة، والياردة، وغيرها. بالنسبة للشبكات المعلوماتية – وخصوصًا عندما يتعلّق الأمر ببروتوكول OSPF - فإنّ وحدة القياس المستخدَمة هي الكلفة أو التكلفة (Cost). عندما نتحدّث عن وحدة القياس في إطار بروتوكول OSPF فإن المقصود هو التكلفة.
</p>

<h2>
	تكلفة المسار
</h2>

<p>
	يحتفظ كلّ موجِّه عامل ببروتوكول OSPF بتكلفة المسارات إلى كلّ واحدة من الوِجهات التي يمكنه الوصول إليها. يعتمد حساب التكلفة مبدئيًّا على سرعة التراسل الشبكي (Bandwidth) المتوفّرة، فإذا كانت السرعة عالية تكون التكلفة أقل، أما إذا كانت السرعة منخفضة فإن التكلفة تصبح أقل؛ أي أن التناسب عكسي. تجمع خوارزمية OSPF تكاليف التراسل عبر جميع الروابط في مسار معيَّن للحصول على التكلفة النهائية للمسار، ثم يوازن بين تكاليف المسارات لاختيار الأقل تكلفة.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="33243" href="https://academy.hsoub.com/uploads/monthly_2020_01/01-path_cost.jpg.6be2527a428164bb4b6a01a669582dce.jpg" rel=""><img alt="01-path_cost.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="33243" data-unique="zuynyushf" src="https://academy.hsoub.com/uploads/monthly_2020_01/01-path_cost.jpg.6be2527a428164bb4b6a01a669582dce.jpg"></a>
</p>

<p>
	تُحسَب التكلفة انطلاقًا من ما يُعرَف بالتراسل الشبكي المرجعي (Reference bandwidth)، الذي تساوي قيمته المبدئية 100‎ Mbps (بطاقة Fast Ethernet). تُقسَّم قيمة سرعة التراسل الشبكي بالنسبة لرابط معيَّن على القيمة المرجعية الآنفة الذكر للحصول على تكلفة الرابط؛ أي أن تكلفة رابط بسرعة 100‎ Mbps تبلغ <code>1</code>.
</p>

<p>
	يجب الانتباه إلى أن القيمة <code>1</code> هي أدنى قيمة للتكلفة بالنسبة لبروتوكول OSPF، كما أن القيمة عدد صحيح دائمًا، بمعنى أنها لا تحوي أي فاصلة. يعني ذلك أننا أمام إشكالية بالنسبة للروابط التي تزيد سرعتها عن 100‎ Mbps، فسرعات مثل 10‎ Gbps و40‎ Gbps تفوق كثيرًا 100‎ Mbps، إلّا أن تكلفتها بحساب القيمة المرجعية للتراسل الشبكي ستكون <code>1</code>، وبالتالي تتساوى في التكلفة مع 100‎ Mbps رغم أنها أسرع منها بمئة مرة أو أكثر.
</p>

<h3>
	ضبط طريق حساب التكلفة
</h3>

<p>
	توجد طريقتان لمعالجة الإشكالية المذكورة أعلاه. الطريقة الأولى هي تحديد التكلفة مباشرة بالنسبة لكل بطاقة شبكة على الموجِّه بالأمر <code>ip ospf cost</code>؛ أما الطريقة الثانية – وهي الأفضل – فتتمثل في تغيير القيمة المرجعية للتراسل الشبكي. يُفضَّل أن تأخذ القيمة المرجعية بالحسبان سرعة الروابط المتوفرة في الشبكة بحيث تكون القيمة الدنيا للتكلفة (أي <code>1</code>) من نصيب الروابط ذات السرعات العالية. تجدر الإشارة إلى أنّه يمكن أن تكون لكل موجِّه قيمة مرجعية خاصة به، إلا أنه يُنصَح باستخدام القيمة المرجعية نفسها في عموم الشبكة.
</p>

<p>
	يُستخدَم الأمر <code>auto-cost reference-bandwidth</code> لتعيين قيمة التراسل الشبكي المرجعي (بالميغابت في الثانية Mbps):
</p>

<pre class="ipsCode">
Router# configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)# router ospf 100
Router(config-router)# auto-cost reference-bandwidth 1000
% OSPF: Reference bandwidth is changed.
Please ensure reference bandwidth is consistent across all routers.
</pre>

<h2>
	آلية اختيار معرِّف الموجِّه
</h2>

<p>
	يدخُل معرِّف الموجِّه في الكثير من الاستخدامات، ممّا يجعل ثباته وتوقّع قيمته أمرًا أساسيًَّا، غير أنّ الطريقة المبدئية لتعيينه تجعله قيمته قابلة للتغير من إعادة تشغيل إلى أخرى.
</p>

<p>
	يُختار معرّف الموجِّه أثناء بدء عمل بروتوكول OSPF. يعتمد البروتوكول على عناوين IP البطاقات لحساب المعرِّف. يبدأ الموجِّه الذي يشغِّل OSPF بالنظر في بطاقات الشبكة الفيزيائية (Physical interfaces) وينظُر في حالة البطاقة، فإذا كانت <code>up/up</code> فهي مؤهَّلة لأن يدخل عنوانها في عملية الاختيار، أما إذا كانت حالتها <code>up/down</code> أو <code>down/down</code> أو مُعطَّلة فلا تؤخَذ بالحسبان. إذا كانت بطاقة واحدة في وضع العمل (<code>up/up</code>) فسيختار البروتوكول عنوانها لحساب المعرِّف، أما إذا كان عدد البطاقات العاملة أكثر فسيُختار عنوان البطاقة الأكبر عدديًا، حيث توازن عناوين IP من اليسار إلى اليمين. عنوان يبدأ – مثلًا – بـ <code>192</code> أكبر من عنوان يبدأ بـ <code>10</code>، فإذا كان الجزء الأول متساويًّا بين عنوانين ننتقل إلى الجزء الثاني، ثم إلى الجزء الثالث وهكذا. العنوان <code>192.168.2.110</code> - مثلًا - أكبر من <code>192.168.2.100</code>.
</p>

<p>
	يمكن أن نلاحظ أن طريقة الاختيار المبدئية للبطاقة والعنوان الذين سيعتمد عليهما حساب المعرِّف لا تضمن استقرار معرِّفات الموجِّهات، إذ يمكن أن تتغير بعد إعادة التشغيل إذا تغيرت حالة بطاقات الشبكة. توجد طريقتان لضمان استقرار معرِّف الموجِّه حتى بعد إعادة التشغيل.
</p>

<h3>
	تحديد قيمة المعرِّف يدويّا
</h3>

<p>
	تتمثل الطريقة الأولى في تحديد معرِّف الموجِّه يدويّا بالأمر <code>router-id</code> كما في المثال التالي:
</p>

<pre class="ipsCode">
RouterX(config)# router ospf 100
RouterX(config-router)# router-id 10.2.2.2
RouterX(config-router)# end
RouterX# copy running-config startup-config
RouterX# clear ip ospf process 
</pre>

<h3>
	استخدام بطاقات الاسترجاع (Loopback interfaces)
</h3>

<p>
	تستخدم الطريقة الثانية ما يُعرَف ببطاقات الاسترجاع، وهي بطاقات شبكة برمجية افتراضية (غير فيزيائية) توجد على الموجِّهات، ومُعدَّة لمحاكاة بطاقة شبكة فيزائية. تُستخدَم بطاقات الاسترجاع لأغراض عدّة مثل إدارة الموجِّه ومحاكاة الاتصال بشبكة معيَّنة. تتميّز بطاقة الاسترجاع – على افتراض تفعيلها - بكونها دائمًا على وضع التشغيل، إذ أنها تبدأ في العمل فور تشغيل الموجِّه، وهو ما يعني أنها تتمتع بالاستقرار، عكس البطاقات الملموسة.
</p>

<p>
	ماذا لو كانت لدينا بطاقات استرجاع عدة؟ في هذه الحالة يطبِّق بروتوكول OSPF المبدأ نفسه الذي يتبعه عند الاختيار بين بطاقات ملموسة عدّة، أي عنوان البطاقة الأكبر.
</p>

<p>
	الخلاصة بخصوص معرّف الموجِّه هي أنه سيكون العنوان الأكبر من بين عناوين بطاقات الشبكة الملموسة، إلّا إذا ضُبطت إعدادات بطاقات الاسترجاع، وحينها سيكون معرِّف الموجِّه هو العنوان الأكبر بين عناوين بطاقات الاسترجاع.
</p>

<p>
	يُستخدَم الأمر <code>interface</code> لإعداد بطاقات الاسترجاع، كما في المثال التالي:
</p>

<pre class="ipsCode">
R1# configure terminal
R1(config)# interface loopback 0
R1(config-if)# ip address 1.1.1.1 255.0.0.0
R1(config-if)# ip ospf 100 area 0
R1(config-if)# exit
R1(config)
</pre>

<p>
	ترجمة – وبتصرف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/ip-routing-technologies/spf-algorithm-and-router-id.html" rel="external nofollow">SPF Algorithm and OSPF Router ID</a>
</p>
]]></description><guid isPermaLink="false">755</guid><pubDate>Tue, 21 Jan 2020 13:00:00 +0000</pubDate></item><item><title>&#x62A;&#x639;&#x631;&#x64A;&#x641; &#x628;&#x628;&#x631;&#x648;&#x62A;&#x648;&#x643;&#x648;&#x644; OSPF</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%AA%D8%B9%D8%B1%D9%8A%D9%81-%D8%A8%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-ospf-r754/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/31.jpg.7146666b255c0d898e4181aaf64cd577.jpg" /></p>

<p>
	يُصنَّف بروتوكول OSPF (اختصارًا لـ Open Shortest Path First، المسار المفتوح الأقصر أولًّا) ضمن بروتوكولات حالة الربط، وقد طوّرته جمعيّة مجموعة مهندسي شبكة الإنترنت (IETF) ليكون بديلًا عن بروتوكول RIP.
</p>

<p>
	تختلف بروتوكولات حالة الربط عن بروتوكولات متجه المسافة، إذ أن بروتوكولات حالة الربط تعمل على تكوين علاقات جوار بين مكوِّنات الشبكة عن طريق تتبّع حالة بطاقات الشبكة. تأخذ بطاقات الشبكة واحدةً من ثلاث حالات:
</p>

<ul>
<li>
		<code>up/up</code>، وتعني أنّ كلًّا من الطبقة الأولى (الطبقة الفيزيائيّة) والثانيّة (طبقة وصل البيانات) تعملان جيّدًا؛
	</li>
	<li>
		<code>up/down</code>، وتدلّ على وجود مشكلة في بروتوكول وصل البيانات (الطبقة الثانيّة)؛
	</li>
	<li>
		<code>down/down</code>، وتشير إلى وجود مشكلة في الكابل (الطبقة الثانيّة).
	</li>
</ul>
<p>
	استخدم الأمر <code>sh ip int brie</code> لعرض ملخَّص لضبط بطاقات الشبكة. راجع درس <a href="https://academy.hsoub.com/certificates/cisco/ccna/%D8%A8%D8%AF%D8%A1-%D8%AA%D8%B4%D8%BA%D9%8A%D9%84-%D8%A7%D9%84%D9%85%D9%88%D8%AC%D9%87%D8%A7%D8%AA-routers-%D8%B9%D9%86%D8%AF-%D8%A8%D9%86%D8%A7%D8%A1-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-r24/" rel="">بدء تشغيل الموجهات (Routers) عند بناء الشبكات</a> للمزيد.
</p>

<p>
	يراقب الموجِّه، على افتراض استخدام البروتكول OSPF، حالة بطاقات الشبكة وفور تبدّل الحالة عن <code>up/up</code> فإنه يرسل إشعارًا بحالة الربط LSA‏ (Link-State Advertisement)، إذ نعني بالربط هنا بطاقة الشبكة، والحالة كونها تعمل (<code>up</code>) أم لا (<code>down</code>). في حال عودة بطاقة الشبكة للعمل (<code>up/up</code>) يرسل الموجِّه إشعارًا جديدًا بذلك. ينتشر الإشعار عبر ما يُعرَف بالمناطق (Areas)، ويمرّ على الأجهزة الموجودة بين المناطق، المعروفة بالموجِّهات الحدوديّة (Border routers) كما سنرى لاحقا. يجمع بروتوكول OSPF المعلومات التي يتحصّل عليها من أجل بناء مخطَّط يشمل جميع المسارات المتوفّرة في الشبكة، ويحتفظ بها في قاعدة بيانات تُسمَّى قاعدة بيانات حالة الربط (Link-State Database, LSDB)، ثم يستخدم خوارزميّة طوّرها عالم الحاسوب إدسخر ديكسترا (Edsger W. Dijkstra) سنة 1956 للحصول على أقصر مسار إلى كلّ شبكة أو شبكة فرعيّة ضمن المخطَّط. يعمل بروتوكول OSPF على إنشاء ثلاثة جداول:
</p>

<ul>
<li>
		جدول الجوار (Neighbor table)، ويشمل جميع الموجهات المجاورة التي أنشأ معها علاقة جوار، والتي ستُتَبادل معها المعلومات.
	</li>
	<li>
		جدول المُخطَّط (Topology table)، ويحوي خارطة كاملة للشبكة بما في ذلك موجهات OSPF المتاحة والمسارات الأفضل، والمسارات البديلة للمسارات الأفضل في حال عدم توفرها.
	</li>
	<li>
		جدول التوجيه (Routing table)، ويتضمّن المسار الأفضل في الظروف الحاليّة، والذي سيُستخدَم لتوجيه حركة البيانات بين الموجهات المتجاورة.
	</li>
</ul>
<h2>
	مفهوم الجوار في OSPF
</h2>

<p>
	يعدّ مفهوم تقارب الجوار (Neighbor adjacency) أحد المفاهيم الأساسيّة في OSPF. إنْ أردنا معرفة طرق الوصول إلى الوِجهات باستخدام OSPF فعلينا إنشاء علاقات جوار بالموجِّهات. تُستخدَم لهذا الغرض رزم تُعرَف برزم الترحيب (Hello packet) التي تستخدم عناوين بثّ متعدّد (Multicast) معروفة. عرضنا للبثّ المتعدّد في السابق أثناء <a href="https://academy.hsoub.com/certificates/cisco/ccna/%D8%B4%D8%B1%D8%AD-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-%D8%A5%D9%8A%D8%AB%D8%B1%D9%86%D8%AA-ethernet-r8/" rel="">شرح بروتوكول Ethernet</a> إذ قلنا إنّ الإرسال في الشبكة المحلية إمّا أن يكون ذا وجهة وحيدة (Unicast)، أو إلى جميع الأجهزة (البث الإذاعي Broadcast)، أو أن يكون وسطًا بين الإثنين (البث المتعدّد Multicast).
</p>

<p>
	تحدّثنا في درس <a href="https://academy.hsoub.com/certificates/cisco/ccna/%D9%81%D9%87%D9%85-%D8%B7%D8%A8%D9%82%D8%A9-%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA-%D9%81%D9%8A-tcpip-r5/" rel="">فهم طبقة الإنترنت في TCP/IP</a> عن تقسيم عناوين IP إلى فئات A، و B، و C. توجد فئة عناوين آخرى خاصّة تُسمَّى الفئة D تشمل العناوين من <code>224.0.0.0</code> إلى <code>239.255.255.255</code>. عندما يريد موجِّه إرسال رزمة إلى أجهزة محدَّدة فإنّه يرسل الرزمة إلى عنوان IP الذي يعرِّف مجموعة الأجهزة تلك، مثلًا <code>224.1.2.3</code>، يتلقّى الموجِّه الرسالة عندما يكون عضوًا في المجموعة، بمعنى أنّ لديه عنوان البثّ المتعدّد نفسه (<code>224.1.2.3</code> في المثال السابق)، فيُنشِئ نسخًا جديدة من الرزمة ويعيد بثّها إلى شبكته الفرعيّة باستخدام رزمة متعدّدة الوجهات من الطبقة الثانية (إيثرنت).
</p>

<p>
	يستخدم بروتوكول OSPF عنوان البثّ المتعدّد <code>224.0.0.5</code> لإرسال رزم الترحيب التي تهدف إلى تكوين علاقات جوار بين الموجِّهات، لذا فإنّه على الموجِّه أن يكون عضوًا في المجموعة التي تستخدم العنوان المذكور. سنتعمّق في علاقات الجوار في OSPF في الدروس القادمة.
</p>

<p>
	يبدأ بروتوكول OSPF إذن بتكوين علاقات جوار بين الموجِّهات التي تستخدمه، فيرسل كلّ موجِّه دوريًّا رزم ترحيب على بطاقات الشبكة التي فُعِّل عليها بروتوكول OSPF معلنة عن جاهزيّته لتكوين علاقات جوار. ولكن ممّ تتكوّن رزم الترحيب تلك؟ ماذا لو حلّلنا بنية رزم الترحيب. سيساعد هذا الأمر كثيرًا الطلاب الذين يستعدّون لخوض امتحان الشهادة المتخصّصة، فهو من المواضيع التي يركّز عليها الامتحان.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="33241" href="https://academy.hsoub.com/uploads/monthly_2020_01/01-ospf-hellos.jpg.0287e98372d3740ddb4dafd59cb456c4.jpg" rel=""><img alt="01-ospf-hellos.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="33241" data-unique="33qlklp30" src="https://academy.hsoub.com/uploads/monthly_2020_01/01-ospf-hellos.jpg.0287e98372d3740ddb4dafd59cb456c4.jpg"></a>
</p>

<p>
	تتكوَّن رزم الترحيب من حقول عدّة، أهمّها:
</p>

<ul>
<li>
		معرّف الموجِّه (ID): وهي قيمة من 32 بتًّا تُعرِّف الموجِّه في الشبكة، تُستنتَج عادةً من عنوان IP الخاص بالبطاق. يجب أن تكون هذه القيمة فريدة ومستقرّة.
	</li>
	<li>
		معرِّف المنطقة (Area) التي ينتمي إليها الموجِّه، والمنطقة – كما سنرى أدناه – هي تقسيم منطقي للنظام المستقلّ (Autonomous System) بحيث تجتمع موجِّهات ضمن منطقة واحدة من أجل تسهيل الإدارة والرفع من أداء البروتكول. يبلغ حجم معرِّف المنطقة 32 بتا.
	</li>
	<li>
		مؤقّت الترحيب (Hello interval): يحدّد المدة الفاصلة بين إرسال رزمتيْ ترحيب. يجب أن يتطابق مؤقِّت الترحيب بين الموجهات المتجاورة في OSPF، وإلّا فإن مخطَّط التجاور لن يعمل. القيمة المبدئيّة للمؤقّت هي 10 ثوان.
	</li>
	<li>
		مؤقّت الخمول (Dead interval): يحدّد المدّة القصوى التي إن تجاوزها الموجِّه دون إرسال رزمة ترحيب فإنّه يعدّ خارج الخدمة. تكون قيمة مؤقّت الخمول – مبدئيًّا – أربعة أضعاف قيمة مؤقّت الترحيب، فإذا كانت قيمة مؤقّت الترحيب 10 ثوان فإنّ قيمة مؤقّت الخمول 40 ثانية. يجب أن تتطابق هذه القيمة أيضًا بين الموجِّهات.
	</li>
	<li>
		معرّفات الموجِّهات المجاورة: تشمل الموجهات التي تلقى منها رزم ترحيب ضمن المجال المسموح به.
	</li>
</ul>
<p>
	يجب الانتباه إلى أنّ علاقة الجوار في OSPF هي علاقة متبادلة، فالموجِّه <code>R1</code> يرسل رزمة ترحيب إلى الموجِّه <code>R2</code> ولكنه لا يعتمد هذا الموجِّه ضمن جواره إلّا إذا تلقى منه رزمة ترحيب تفيد بأنّ العلاقة متبادلة، بمعنى أنّ معرِّف <code>R1</code> يوجد ضمن حقل معرّفات الموجِّهات المجاورة في رزمة الترحيب القادمة من الموجّه <code>R2</code>. الأمر نفسه ينطبق على <code>R2</code>.
</p>

<h2>
	مفهوم المنطقة في OSPF
</h2>

<p>
	يتوفّر بروتوكول OSPF على خاصيّة مميِّزة وهي مناطق التوجيه (Routing areas)، وتتمثّل في تقسيم الموجِّهات ضمن نظام مستقلّ يعمل ببروتوكول OSPF إلى مناطق بحيث تتكوّن كل منطقة من مجموعة من الموجِّهات المترابطة فيما بينها. تهدف المناطق إلى تسهيل الإدارة والتحسين من استخدام الموارد المتوفّرة في الشبكة. يعدّ ترشيد موارد الشبكة غاية الأهميّة في الشبكات الكبيرة، التي تحوي الكثير من الشبكات الفرعيّة والروابط. قد يؤدّي تبادل قاعدة بيانات حالة الربط (LSDB) في الشبكات الكبيرة إلى ملْء الشبكة بالرزم والحدّ بالتالي من أدائها، وبالتالي لُجئ إلى إنشاء المناطق.
</p>

<p>
	تشترك الموجِّهات التي تنتمي إلى المنطقة نفسها في قيمة معرِّف المنطقة. تحمل المنطقة الأولى المُنشَأة في الشبكة الرقم <code>0</code> و تُسمَّى بمنطقة العمود الفقري (Backbone area). يجب أن ترتبط مناطق الشبكة جميعها بمنطقة العمود الفقري عن طريق موجِّهات تُسمَّى موجِّهات حدود المنطقة ABR‏ (اختصارًا إلى Area Boarder Routers). تمرّ البيانات التي تنتقل من منطقة إلى أخرى حتمًا بمنطقة العمود الفقري.
</p>

<p>
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="33242" href="https://academy.hsoub.com/uploads/monthly_2020_01/02-ospf-areas.png.d56f47328385b3a578c09651a6e1dcc3.png" rel=""><img alt="02-ospf-areas.png" class="ipsImage ipsImage_thumbnailed" data-fileid="33242" data-unique="vxhhwkb8o" src="https://academy.hsoub.com/uploads/monthly_2020_01/02-ospf-areas.png.d56f47328385b3a578c09651a6e1dcc3.png"></a>
</p>

<p>
	تتقاسم الموجهات في المنطقة جدول المُخطَّط وقاعدة بيانات حالة الربط، إلّا أنّ لكلّ منها جدول توجيه مختلفًا، نظرًا لكون OSPF يحسب المسارات الأفضل بالنسبة لكلّ موجِّه اعتمادًا على موقعه في الشبكة. لا يتضمّن جدول المُخطَّط داخل المنطقة سوى المعلومات المتعلِّقة بموجِّهات المنطقة
</p>

<ul>
<li>
		تمنح حدود المناطق الفرصة لتجميع المسارات، رغم أنّ بروتوكولات حالة الربط لا تتيح هذه الإمكانيّة عادةً، نظرًا لأنّه من المفترَض أن يكون لدى الموجِّهات جميعًا مخطّط الشبكة نفسه، في حين أنّ OSPF يستخدم مناطق لها مخطّط خاصّ بها.
	</li>
	<li>
		تجنّب إغراق الشبكة بإشعارات حالة الربط (LSA)، خصوصًا في الشبكات الكبيرة جدًّا التي تتعرّض للتغيير باستمرار، حيث لا تتلقّى الموجّهات سوى الإشعارات من الموجِّهات التي تشترك معها في المنطقة.
	</li>
</ul>
<p>
	ترجمة - بتصرّف - للمقال <a href="https://www.learncisco.net/courses/icnd-1/ip-routing-technologies/introducing-ospf.html" rel="external nofollow">Introducing OSPF</a>.
</p>
]]></description><guid isPermaLink="false">754</guid><pubDate>Fri, 17 Jan 2020 13:09:00 +0000</pubDate></item><item><title>&#x636;&#x628;&#x637; &#x628;&#x631;&#x648;&#x62A;&#x648;&#x643;&#x648;&#x644; &#x627;&#x644;&#x62A;&#x648;&#x62C;&#x64A;&#x647; RIP &#x639;&#x644;&#x649; &#x645;&#x648;&#x62C;&#x647;&#x627;&#x62A; Cisco</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%B6%D8%A8%D8%B7-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-%D8%A7%D9%84%D8%AA%D9%88%D8%AC%D9%8A%D9%87-rip-%D8%B9%D9%84%D9%89-%D9%85%D9%88%D8%AC%D9%87%D8%A7%D8%AA-cisco-r753/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/30.jpg.b04acfe32bee9f3b948086ef9fff67b3.jpg" /></p>

<p>
	سنتناول في هذا المقال كيفيّة ضبط بروتوكول RIP، وهو من بروتوكولات متّجه المسافة، على موجّهات Cisco. سنحلّل هذا البروتوكول اعتمادًا على ثلاثة عوامل:
</p>

<ul>
<li>
		استكشاف الموجّهات للشبكات الأخرى،
	</li>
	<li>
		الحصول على معلومات عن الشبكة،
	</li>
	<li>
		تعامل البروتوكول مع التغييرات في مخطَّط الشبكة.
	</li>
</ul>
<h2>
	نظرة عامّة على بروتوكول RIP
</h2>

<p>
	العامل الأوّل الذي سندرُس من خلاله بروتوكول RIP هو كيف يستكشف كلّ موجّه بقيّة الموجِّهات الموجودة معه في الشبكة. تعتمد الموجِّهات التي تستخدم بروتوكولات متّجه المسافة - مثل RIP - على الموجِّهات المجاورة لتخبرها بالاتجاه الذي يجب أخذه للوصول إلى الوجهة، والمسافة معها. أي أن موجِّهًا يستخدم بروتوكول RIP يخبرالموجِّهات المجاورة له بالوجهات التي لديه معلومات عنها، كما أنّه يتلقّى معلومات من الموجِّهات المجاورة له التي تستخدم نفس البروتوكول. يعني هذا أن التوجيه يعتمد على سلسلة من التفاعلات بين الموجِّهات.
</p>

<p>
	إنْ حصل تغيير على وِجهة لا ترتبط مياشرةً بالموجِّه فسينتظر أن تصله التغييرات من الموجِّهات المجاورة له، والتي تنتظر أن تصلها التغييرات من الموجِّهات المجاورة لها، وهو ما يجعل اكتشاف التغييرات الحاصلة في الشبكة عمليّةً بطيئة، علاوة على أنها معلومات قد تكون من موجِّه ليس لديه اتّصال مباشر بمصدر التغيير، وهو ما يجعلها معلومات غير دقيقة. تتبادل الموجِّهات العاملة ببروتوكول RIP جداول التوجيه كاملةً مع الموجِّهات المجاورة لها، ممّا ينتُج عنه بطء في الأداء. يعتمد الإصدار الأوّل من RIP على إذاعة (Broadcast) هذه المعلومات على الشبكة، وهي طريقة أكثر بطئًا وأقل فاعليّة.
</p>

<p>
	فيما يخصّ كيفية حصول بروتوكولات متجه المسافة على المعلومة، فإنّه توجد إشعارات دوريّة بجدول التوجيه كاملًا ترسلها الموجِّهات إلى الموجِّهات المتصلة بها مباشرة. بعضٌ من المسارات المُضمَّنة في جدول التوجيه المُرسَل قادمة من موجِّهات بعيدة، لذا فهي ليست شديدة الموثوقيّة. يوضّح الشكل أدناه سلسلة تفاعل بين ثلاثة موجِّهات <code>A</code>‏، <code>B</code>، و<code>C</code>؛ وكيف يمكن للموجِّه <code>A</code> الحصول على معلومات عن شبكات متّصلة بالموجِّه <code>C</code>. تُتَبادل المعلومات دوريًّا، وتشمل جدول التوجيه بكامله، فحتى إنْ لم يحدُث أي تغيير فإنّ الموجّهات تستمرّ في إخبار جيرانها بالمعلومات نفسها.
</p>

<p>
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="33238" href="https://academy.hsoub.com/uploads/monthly_2020_01/01-rip-discovering-information.jpg.9414a51d2ee4d4520e6e47c92bfd9a3a.jpg" rel=""><img alt="01-rip-discovering-information.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="33238" data-unique="459hjr0x7" src="https://academy.hsoub.com/uploads/monthly_2020_01/01-rip-discovering-information.jpg.9414a51d2ee4d4520e6e47c92bfd9a3a.jpg"></a>
</p>

<p>
	أداء بروتوكول RIP
</p>

<p>
	تميل مدة التقارب في بروتوكولات متجه المسافة - مثل RIP - إلى البطء، ممّا يعني أن الموجِّه سيستغرق وقتًا طويلًا حتى يعرف بوجود تغيير في الشبكة ويختار بالتالي مسارًا مختلفًا للرزم. قد تصل هذه المدة إلى دقائق، وهي مدة طويلة. نظرًا لطول مدّة التقارب فإنّ بروتوكوللات متجه المسافة عرضة لحلقات التوجيه (Routing loops) التي تحصُل عندما تستمر الرزم في الانتقال بين الموجِّهات نفسها، ضمن حلقة غير منتهية. يستخدم بروتكول RIP لمنع حدوث الحلقات غير المنتهية حدًّا أقصى لتكلفة المسار، وإذا تجاوزت الرزمة هذا الحد فإنّ الموجِّه يلغيها ولا يعيد توجيهها.
</p>

<p>
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="33239" href="https://academy.hsoub.com/uploads/monthly_2020_01/02-rip-overview.jpg.257369abf83733851a274db49a44ceb0.jpg" rel=""><img alt="02-rip-overview.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="33239" data-unique="7l9489h7h" src="https://academy.hsoub.com/uploads/monthly_2020_01/02-rip-overview.jpg.257369abf83733851a274db49a44ceb0.jpg"></a>
</p>

<p>
	تُحسَب التكلفة بالاعتماد على عدد القفزات (الموجّهات) التي يتكوَّن منها المسار. تعدّ هذه الوسيلة غير فعّالة في حالة وجود مُخطَّط شبكة بمسارات مُكرَّرة توصِل إلى الوجهة نفسها. إذا افترضنا أنّ السرعة <code>T1</code> في المُخطَّط أعلاه أكبر بكثير من <code>19.2</code>، فإنّ ذلك لن يشفع - عند استخدام RIP - للمسار الذي يمرّ عبر ثلاثة موجّهات رغم أنّه الأسرع، وسيُفضَّل عليه المسار الذي يمرّ على موجِّه واحد. يجعل هذا الأمر من RIP بروتوكولًا غير فعّال وغير مناسب للشبكات الكبيرة جدًّا، ينضاف إلى ذلك الإعلان عن المسارات بواسطة إشعارات دوريّة، ممّا يمثّل عبئًا إضافيّا.
</p>

<h3>
	موازنة بين الإصدارين الأول والثاني من بروتوكول RIP
</h3>

<p>
	أعدّ مصمّمو بروتوكول RIP إصدارًا ثانيًّا للتحسين من أداء البروتوكول. تضمّن الإصدار الثاني تحسينات من قبيل جعل البروتوكول عديم الفئة (Classless protocol)، وهو ما يعني أنه أصبح يدعم أقنعة شبكة بأحجام متغيّرة فغدت الإشعارات تتضمّن قناع الشبكة إضافة إلى عنوانها. يعني هذا أيضًا أن الإصدار الثاني من البروتوكول يمكنه تجميع المسارات. شملت التحسينات كذلك فاعليّة البروتوكول بحيث أصبحت الإشعارات تتمّ عن طريق بثّ بوِجهات محدَّدة (Multicast) بدلًا من بث إذاعي (Broadcast) شامل.
</p>

<p>
	أُعدَّ الإصدار الثاني باحتساب أمان تبادل المعلومات، فأُضيف دعم الاستيثاق من موجِّه إلى موجِّه (Router-to-router authentication)، ما يعني أنّ الموجِّهات يمكن ألّا تتبادل المعلومات إلّا إذا كانت تتشارك مفتاحًا سرّيًّا خاصًّا. رغم ذلك، يبقى RIP بروتكول متّجه مسافة يعاني من مشاكل التقارب الطويل، وتعيقه الإشعارات الدوريّة وعدد القفزات المحدود.
</p>

<h2>
	ضبط توجيه رزم IP
</h2>

<p>
	من الأمور الجيّدة بخصوص بروتوكولات التوجيه أنّ إعدادها متجانس على موجّهات Cisco عمومًا، ويتبع الخطوات نفسها. تحتاج أولًا إلى اختيار بروتوكول التوجيه وتفعيله في وضع الضبط العامّ، ثم تحديد الشبكات التي تريد من هذا البروتوكول أن يعلن عنها، ويستقبل من خلالها إشعارات الموجِّهات المجاورة.
</p>

<p>
	تؤدّي البروتوكولات عملها عبر إرسال إشعارات إلى بطاقات الشبكة المتّصلة، وتلقّي إشعارات بواسطتها، إلّا أنّ الإعداد يعتمد على عناوين الشبكات المضبوطة على بطاقات الشبكة في الموجِّه. يجب الانتباه إلى أنّ بعضًا من بروتوكولات التوجيه هي بروتوكولات ذات فئة (Classful) وبالتالي لن تفرّق بين الشبكات الفرعيّة.
</p>

<h3>
	ضبط إعدادات البروتوكول RIP
</h3>

<p>
	سنتعرّف من خلال هذه الفقرة على الأوامر الأساسيّة لضبط البروتوكول RIP على موجّهات Cisco. نبدأ بالأمر <code>enable</code> للدخول في وضع المستخدم ذي الامتيازات المرتفعة، ثم الأمر <code>config t</code> للدخول في وضع الإعداد العام. تبدأ عمليّة ضبط بروتوكول التوجيه بالأمر <code>router</code> متبوعًا بالبروتوكول الذي نريد ضبطه، أي RIP في هذه الحالة.
</p>

<pre class="ipsCode">
RouterA&gt;enable
Password:
RouterA#
RouterA#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
RouterA(config)#router rip
RouterA(config-router)#version 2
RouterA(config-router)#network 172.16.0.0
RouterA(config-router)#
</pre>

<p>
	نضبُط في السطر التالي الإصدار الذي نريد استخدامه، وهو الإصدار 2، الأحدث وعديم الفئة والأكثر فاعليّة. يعرّف الأمر <code>network</code> الشبكات المتصلة مباشرة بالموجِّه المشاركة في عمل البروتوكول. على الرغم من أنّ الإصدار الثاني من بروتوكول RIP عديم الفئة، إلّا أنّ ضبطه يتبع آليات ضبط البروتوكولات ذات الفئة، وبالتالي فإنّ عنوان الشبكة الذي تحدّده هنا هو عنوان شامل، بدون أقنعة للشبكة. يأخذ RIP قناع الشبكة من إعداد البطاقة التي تتّصل بها الشبكة.
</p>

<h3>
	مثال على ضبط RIP
</h3>

<p>
	يتطلّب ضبط RIP النظر في بطاقات الشبكة على الموجِّه، وفهم معرِّفات الشبكات المتّصلة بتلك البطاقات أو الموكلة إليها، ثم تفعيل البروتوكول على الشبكات المذكورة. نأخذ المثال المُوضَّح في الصورة أدناه.
</p>

<p>
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="33240" href="https://academy.hsoub.com/uploads/monthly_2020_01/03-rip-configuration-example.jpg.64fc2c2cea1b5660f6afb82aceb6f199.jpg" rel=""><img alt="03-rip-configuration-example.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="33240" data-unique="r47xjtfxo" src="https://academy.hsoub.com/uploads/monthly_2020_01/03-rip-configuration-example.jpg.64fc2c2cea1b5660f6afb82aceb6f199.jpg"></a>
</p>

<p>
	يتّصل الموجِّه <code>A</code> في المثال بشبكتيْن عنوانيهما <code>10.0.0.0</code> و<code>172.16.0.0</code>، ولذا نفعِّل البروتوكول على الشبكتيْن بالأمر <code>network</code>.
</p>

<pre class="ipsCode">
RouterA#
RouterA#conf t
RouterA(config)#router rip
RouterA(config-router)#version 2
RouterA(config-router)#network 172.16.0.0
RouterA(config-router)#network 10.0.0.0
</pre>

<p>
	بالنسبة للموجِّه <code>B</code> فإنّ بطاقتيْ الشبكة اللتيْن يمتلكهما تتّصلان بشبكتيْن فرعيّتيْن تنتميان للشبكة الكبيرة <code>10.0.0.0</code>، لذا لا نحتاج لتفعيل RIP إلّا إلى الأمر <code>network 10.0.0.0</code> الذي يُفعِّل البروتوكول على جميع البطاقات التي تنتمي للشبكة <code>10.0.0.0</code>، وهي في حالة الموجِّه <code>B</code> بطاقتا الشبكة التسلسليّتان <code>s0/0</code> و<code>s0/1</code>.
</p>

<pre class="ipsCode">
RouterB#
RouterB#conf t
RouterB(config)#router rip
RouterB(config-router)#version 2
RouterB(config-router)#network 10.0.0.0
</pre>

<p>
	تشبه إعدادات الموجِّه <code>C</code> الموجِّه <code>A</code>:
</p>

<pre class="ipsCode">
RouterC#
RouterC#conf t
RouterC(config)#router rip
RouterC(config-router)#version 2
RouterC(config-router)#network 192.168.1.0
RouterC(config-router)#network 10.0.0.0
</pre>

<p>
	لو لم ننفّذ الأمر <code>network 192.168.1.0</code> في الموجِّه <code>C</code> فلن يُفعَّل البروتوكول على البطاقة <code>fa0/0</code> ولن يستخدم الموجِّه <code>C</code> بالتالي البروتوكول RIP لإشعار بقيّة الموجِّهات بمعرفته بمسار إلى الشبكة <code>192.168.1.0</code>.
</p>

<p>
	نخلُص من هذا المثال إلى أنّ عمل الأمر <code>network</code> يتمثّل في تفعيل البروتوكول على بطاقات الشبكة التي توافق عنوان الشبكة العامّة المذكور في الأمر.
</p>

<h3>
	التحقّق من إعدادات RIP
</h3>

<p>
	توجدة أوامر عدّة للتحقّق من الإعدادات، فإضافة إلى الأمر <code>show running</code> يمكن عرض معلومات أكثر عن كيفيّة إعداد RIP باستخدام الأمر <code>show ip protocols</code>. يُظهر الأمر معلومات عامّة عن المؤقِّتات (Timers) التي يستخدمها RIP ومرشحات (Filters) التوجيه في حال وجودها. تظهر في فقرة توجيهات الشبكة (Routing for networks) الشبكاتُ التي أعددت بروتوكول التوجيه للعمل عليها.
</p>

<pre class="ipsCode">
RouterA#show ip protocols
Routing Protocol is "rip"
  Outgoing update filter list for all interfaces is not set
  Incoming update filter list for all interfaces is not set
  Sending updates every 30 seconds, next due in 15 seconds
  Invalid after 180 seconds, hold down 180, flushed after 240
  Redistributing: rip
  Default version control: send version 2, receive version 2
    Interface             Send  Recv  Triggered RIP  Key-chain
    FastEthernet0/0       2     2
    Serial0/0             2     2
  Automatic network summarization is in effect
  Maximum path: 4
  Routing for Networks:
    10.0.0.0
    172.16.0.0
  Routing Information Sources:
    Gateway         Distance      Last Update
    10.1.1.2             120      00:00:24
  Distance: (default is 120)
</pre>

<p>
	تعني البيانات في نتيجة تطبيق الأمر <code>show ip protocols</code> أعلاه على الموجِّه <code>A</code> أنّنا استخدمنا أمريْ <code>network</code>، واحد للشبكة <code>10.0.0.0</code> والآخر للشبكة <code>172.16.0.0</code>. يظهر تأثير الأمريْن في أنّ الموجِّه <code>A</code> يستقبل ويُعلن عن مسارات RIP. نرى في نتيجة الأمر أنّ البطاقتيْن <code>Fa0/0</code> و<code>S0/0</code> اللتيْن تنتميان على التوالي للشبكتين <code>10.0.0.0</code> و<code>172.16.0.0</code> أرسلتا إشعاريْ RIP واستقبلتا إشعاريْن كذلك.
</p>

<h2>
	عرض جدول التوجيه وتشخيص المشاكل
</h2>

<p>
	تكمن المهمّة الأساسيّة لأي بروتوكول توجيه في إنشاء جدول التوجيه وتحديث المعلومات المُدرَجة فيه، لذا فإنّ عرض الجدول خطوة أوليّة في التحقّق وتشخيص المشاكل. نستخدم الأمر <code>show ip route</code> لعرض جدول التوجيه على الموجِّه <code>A</code> فنحصُل على النتائج أدناه.
</p>

<pre class="ipsCode">
RouterA#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     172.16.0.0/24 is subnetted, 1 subnets
C       172.16.1.0 is directly connected, FastEthernet0/0
     10.0.0.0/24 is subnetted, 2 subnets
R       10.2.2.0 [120/1] via 10.1.1.2, 00:00:16, Serial0/0
C       10.1.1.0 is directly connected, Serial0/0
R    192.168.1.0/24 [120/2] via 10.1.1.2, 00:00:16, Serial0/0
</pre>

<p>
	تظهر في بداية مُخرجات الأمر الرموز المستخدَمة في جدول التوجيه، حيث يشير الحرف <code>C</code> (الحرف الأول من Connected) إلى الشبكات المتّصلة مباشرة ببطاقات الموجِّه، والحرف <code>R</code> إلى المسارات التي حصل عليها الموجِّه عن طريق البروتوكول RIP. يشير جدول التوجيه كذلك إلى المسافة الإداريّة وتكلفة الوصول إلى كلّ شبكة بين قوسيْن معقوفيْن حيث يعني السطر
</p>

<pre class="ipsCode">
R       10.2.2.0 [120/1] via 10.1.1.2, 00:00:16, Serial0/0
</pre>

<p>
	أنّ المسافة الإداريّة للبروتوكول RIP (الحرف <code>R</code>) تساوي <code>120</code> (العدد الأول بين قوسيْن معقوفيْن) وأنّ تكلفة الوصول إلى الشبكة <code>10.1.1.2</code> عبر البطاقة <code>Serial0/0</code> هي قفزة واحدة (العدد الثاني بين معكوفيْن). يقدِّم المؤقِّت <code>00:00:16</code> معلومات عن المدّة التي مرّت منذ آخر تحديث على المسار. يجب الانتباه إلى أنّ الموجِّه الذي يستخدم RIP يعلن دوريًّا (كل ثلاثين ثانيّة) عن المسارات التي بحوزته، وإنْ لم يحصُل دوريًّا على تحديث بخصوص المسارات التي تعرّف عليها عن طريق البروتوكول فإنّه سيعدّ الوجهة خارج مجال معرفته.
</p>

<p>
	يمكن رؤية إشعارات RIP مباشرة أثناء عملها باستخدام <code>debug ip rip</code>. يظهر في المثال أدناه أنّ الموجِّه <code>A</code> يرسل إشعارات على بطاقتيْ الشبكة عبر بثّ إذاعي، كما أنّه يستقبل إشعارات من الموجِّه <code>B</code> على البطاقة التسلسليّة عن الوِجهة <code>10.1.1.2</code>. تظهر مُخرجات المسارات في حالتيْ الإرسال والاستقبال، إضافة إلى كلفة الوصول إلى الوِجهة.
</p>

<pre class="ipsCode">
RouterA#deb ip rip
RIP protocol debugging is on
RouterA#
00:16:59.871: RIP: received v2 update from 10.1.1.2 on Serial0/0
00:16:59.875:      10.2.2.0/24 via 0.0.0.0 in 1 hops
00:16:59.875:      192.168.1.0/24 via 0.0.0.0 in 2 hops
00:17:00.747: RIP: sending v2 update to 224.0.0.9 via Serial0/0 (10.1.1.1)
00:17:00.747: RIP: build update entries
00:17:00.747:   172.16.0.0/16 via 0.0.0.0, metric 1, tag 0
00:17:22.779: RIP: sending v2 update to 224.0.0.9 via FastEthernet0/0 (172.16.1.1)
00:17:22.779: RIP: build update entries
00:17:22.779:   10.0.0.0/8 via 0.0.0.0, metric 1, tag 0
00:17:22.783:   192.168.1.0/24 via 0.0.0.0, metric 3, tag 0
00:17:28.907: RIP: received v2 update from 10.1.1.2 on Serial0/0
00:17:28.911:      10.2.2.0/24 via 0.0.0.0 in 1 hops
00:17:28.911:      192.168.1.0/24 via 0.0.0.0 in 2 hops
RouterA#un all
All possible debugging has been turned off
RouterA#
</pre>

<p>
	يعدّ الأمر<code>debug ip rip</code> وسيلةً فعّالة للتحقّق ممّا إذا كانت الموجِّهات المجاورة تستخدم البروتوكول نفسه، وما إذا كانت تطبِّق مرشحات قد تتسبّب في حظر شبكات، كما أنّه يساعد في التحقّق من أخطاء إعداد بطاقات الشبكة.
</p>

<p>
	ترجمة – بتصرّف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/ip-routing-technologies/enabling-rip.html" rel="external nofollow">Configuring RIP</a>
</p>
]]></description><guid isPermaLink="false">753</guid><pubDate>Tue, 14 Jan 2020 13:09:00 +0000</pubDate></item><item><title>&#x645;&#x628;&#x627;&#x62F;&#x626; &#x627;&#x644;&#x62A;&#x648;&#x62C;&#x64A;&#x647; &#x627;&#x644;&#x62F;&#x64A;&#x646;&#x627;&#x645;&#x64A;&#x643;&#x64A; &#x639;&#x644;&#x649; &#x645;&#x648;&#x62C;&#x647;&#x627;&#x62A; Cisco</title><link>https://academy.hsoub.com/devops/networking/cisco/%D9%85%D8%A8%D8%A7%D8%AF%D8%A6-%D8%A7%D9%84%D8%AA%D9%88%D8%AC%D9%8A%D9%87-%D8%A7%D9%84%D8%AF%D9%8A%D9%86%D8%A7%D9%85%D9%8A%D9%83%D9%8A-%D8%B9%D9%84%D9%89-%D9%85%D9%88%D8%AC%D9%87%D8%A7%D8%AA-cisco-r752/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/29.jpg.d7ba263191b7f101419976629e1b7a2b.jpg" /></p>

<p>
	سنتعرّف من خلال هذا المقال على بروتوكولات التوجيه (Routing protocols) وبروتوكولات الإرسال (Routed protocols) والفرق بينها، مع أمثلة على كلّ منها. ثم نتطرّق بعد ذلك إلى تقسيم بروتوكولات التوجيه حسب موقعها من الشبكة، وحسب المعايير التي تستخدمها للحصول على المسارات.
</p>

<h2>
	ما هي بروتوكولات التوجيه؟
</h2>

<p>
	تعرّف بروتوكولات التوجيه القواعدَ التي تحكُم تبادل المعلومات تلقائيًّا بين الموجِّهات ، بهدف التعرّف على المسارات وإدراجها آليًّا في جدول التوجيه. تستخدم بروتوكولات الإرسال المسارات التي يوفّرها لها جدول التوجيه في توصيل الرزم إلى وِجهتها عبر أفضل مسار. يمكن تشبيه بروتوكولات التوجيه بالتطبيقات التي تقدّم خرائط المدن للمستخدمين، وبروتوكولات الإرسال بالسيّارات التي تنقل المستخدمين إلى وجهاتهم وتنقلهم عبر المدينة بالاعتماد على تلك الخرائط. تكون الموازنة كاملة إذا كان التطبيق يُعدِّل الخريطة تلقائيًّا ليتوافق مع التغييرات الطارئة مثل شق شارع جديد، أو إغلاق طريق كان مفتوحًا.
</p>

<p>
	يعدّ بروتوكول الإنترنت IP بروتوكولَ الإرسال الوحيد في تجميعة TCP/IP، بينما توجد الكثير من بروتوكولات التوجيه مثل RIP وEIGRP. تتميّز بعضٌ من بروتوكولات التوجيه بدقّتها في صيانة المعلومات الخاصّة بمُخطَّط الشبكة وفي الحصول عليها، فيما تتميّز بروتوكولات أخرى بالسرعة في تأديّة تلك المهام. تُستخدَم ثلاثة عوامل أساسية لمقارنة بروتوكولات التوجيه:
</p>

<ol>
<li>
		كيف يكتشف الموجِّه بقيّة الموجِّهات، ومتى وكيف يتبادل معها المعلومات؛
	</li>
	<li>
		كيف تعرِف الموجِّهات مختلف المعلومات المتعلِّقة بالشبكة؛
	</li>
	<li>
		كيف تتجاوب الموجِّهات مع التغييرات الحاصلة في الشبكة، وما مدى سرعتها في العودة للعمل وفي العثور على مسارات بديلة.
	</li>
</ol>
<h2>
	بروتوكولات التوجيه الداخلي والخارجي في الأنظمة المستقلّة
</h2>

<p>
	ينبغي معرفة السياق الذي تعمل فيه بروتوكولات التوجيه حتى نفهم آلية عملها على نحو جيّد. الطريقة الأولى في تصنيف بروتوكولات التوجيه هي تقسيمها حسب تموضعها في الأنظمة المستقلّة (Autonomous systems). عندما نتحدّث عن نظام مستقل في إطار الشبكات فالمقصود هو مجموعة من الشبكات تخضع لإدارة مشتركة وتتشارك سيّاسات التوجيه نفسها. نُطلِق على بروتوكولات التوجيه التي تهتمّ بتحديد المسارات داخل الأنظمة المستقلّة اسمَ بروتوكولات البوّابات الداخليّة IGP (اختصارًا إلى Interior gateway protocols)، في حين نسمّي تلك التي تربط بين الأنظمة المستقلّة ببروتوكولات البوّابات الخارجيّة EGP (اختصارًا إلى Exterior gateway protocols). من الشائع وجود مجموعة من بروتوكولات التوجيه مضبوطة على شبكات مؤسّسات، حتى ولو كانت المؤسّسة أو الشركة تنتشر على أماكن جغرافية متباعدة.
</p>

<p>
	يتعلّق مفهوم النظام المستقلّ بالناحية الإدارية أكثر من تعلّقه بالامتداد الجغرافي. إذا كانت لديك - مثلًا - شبكة واسعة النطاق (WAN) بين شبكتين يشرف عليهما الفريق نفسه، باستخدام سياسات توجيه متطابقة، وتمتلكهما المؤسّسة ذاتها، فإنّ بروتوكولات التوجيه في هذه الحالة داخليّة (IGP).
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="33236" href="https://academy.hsoub.com/uploads/monthly_2020_01/01-igp-egp.jpg.44eb6a16549e8de2867560dba165f312.jpg" rel=""><img alt="01-igp-egp.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="33236" data-unique="hvfthzh97" src="https://academy.hsoub.com/uploads/monthly_2020_01/01-igp-egp.jpg.44eb6a16549e8de2867560dba165f312.jpg"></a>
</p>
<style type="text/css">
table {
    width: 100%;
}

thead {
    vertical-align: middle;
    text-align: center;
}

td, th {
    border: 1px solid #dddddd;
    text-align: right;
    padding: 8px;
    text-align: inherit;

}
tr:nth-child(even) {
    background-color: #dddddd;
}</style>
<p>
	يرتبط مفهوم الأنظمة المستقلّة في الواقع العملي ارتباطًا وثيقًا بشبكة الإنترنت. لا تتجاوز الشبكات المتصلة بالإنترنت إحدى حالتيْن، فإمّا أن يكون لها نظام مستقلّ خاصّ بها، أو أن تنتمي لنظام مستقلّ يمتلكه مزوّد الخدمة. من هذا المُنطَلَق فإنّ BGP هو - عمليًّا - بروتوكول البوّابات الخارجيّة (EGP) الوحيد المعمول به على شبكة الإنترنت، في ما تعدّ البقية بروتوكولات بوّابات داخليّة (IGP) تعمل عادةً داخل نطاق الشبكات الخاصّة للشركات الكبيرة.
</p>

<h2>
	أقسام بروتوكولات التوجيه
</h2>

<p>
	يسمح مفهوما بروتوكولات البوّابات الداخلية (IGP) والخارجيّة (EGP) بأخذ فكرة عن كيفيّة عمل بروتوكولات التوجيه. تتميّز بروتوكولات EGP عادةً بقابليّة أكبر للتعامل مع مسارات شبكة الإنترنت، وبالتالي فهي مُصمَّمة لمعالجة بيانات كبيرة الحجم وملايين المسارات. في المقابل تتهيّأ بروتوكولات IGP لمعالجة عدد مسارات أقل لا يتجاوز الآلاف، وتركّز على مدّة التقارب (Convergence)، أي المدّة التي تحتاجها الموجِّهات لتكون لديها معلومات متطابقة عن حالة الشبكة، أكثر من تركيزها على القابليّة العاليّة للتوسّع.
</p>

<p>
	تنقسم بروتوكولات التوجيه الداخليّة إلى ثلاثة أقسام:
</p>

<ul>
<li>
		بروتوكولات متّجه المسافة (Distance vector protocols): هذه البروتوكولات هي الأولى ظهورًا، والأقل فاعليّة في أخذ التغييرات الطارئة على الشبكة في الحسبان. من أمثلتها RIP و IGRP. تعتمد هذه البروتوكولات على المسافة الفاصلة عن الوِجهة النهائية، والمتجه الذي يحدّد القفزة الموالية في المسار، لذا فمعرفتها بالمسار عمومًا محدودة وليست كاملة.
	</li>
	<li>
		بروتوكولات حالة الرابط (Link state protocols): أكثر فاعليّة وثباتًا من بروتوكولات متّجه المسافة. تعمل هذه البروتكولات على تجميع المعلومات التي تصل إلى الموجِّهات من أجل الحصول على معرفة كاملة بمخطَّط الشبكة. صُمِّمت من أجل الحصول على مدة تقارب سريعة. من أمثلتها OSPF و ISIS.
	</li>
	<li>
		بروتوكولات التوجيه المختَلط (Hybrid routing): يتأسّس هذا النوع من التوجيه على المزج بين الصنفيْن السابقيْن، فيأخذ جوانب من بروتوكولات متّجه المسافة، وجوانب من بروتوكولات حالة الربط بهدف الحصول على خوارزميّات توجيه ثابتة وسريعة التقارب. ينتمي بروتوكول EIGRP إلى هذا الصنف.
	</li>
</ul>
<h2>
	ترتيب المسارات باستخدام المسافة الإدارية
</h2>

<p>
	قد تجد أثناء تصميم الشبكات حالات تُستخدَم فيها بروتوكولات مختلفة للحصول على معلومات عن الوجهات. من الأفضل ألّا يتداخل عمل بروتوكولات التوجيه للإعلان عن الوجهة ذاتها، إلّا أن ذلك قد يحدُث. تكون المسافة الإداريّة (Administrative distance) في هذه الحالة عاملَ فصل بين بروتوكولات التوجيه. تشير المسافة الإداريّة إلى أولويّة بروتوكول توجيه ودرجة موثوقيّة المعلومات المُتحصَّل عليها عن طريقه بالنسبة لبروتوكول توجيه آخر. تتناسب أفضليّة البروتوكول عكسًا مع قيمة المسافة الإداريّة. يحصُل الموجِّه A في المثال أدناه على معلومات الوصول إلى الوِجهة E عن طريق بروتوكوليْن مختلفيْن: EIGRP الذي يعلمه بمسار يمرّ على الموجِّه B، وRIP الذي يخبره بمسار يمرّ على الموجِّه C؛ وبما أنّ المسافة الإداريّة لبروتوكول التوجيه ‏EIGRP ‏(90) أصغر من المسافة الإداريّة لبروتوكول التوجيه RIP ‏(90) فإنّ الموجِّه A يفضّل المسار المارّ على الموجِّه B.
</p>

<p>
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="33237" href="https://academy.hsoub.com/uploads/monthly_2020_01/02-administrative-distance.jpg.f72d68795047416310a8a72abd133d7b.jpg" rel=""><img alt="02-administrative-distance.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="33237" data-unique="u25fgbj3y" src="https://academy.hsoub.com/uploads/monthly_2020_01/02-administrative-distance.jpg.f72d68795047416310a8a72abd133d7b.jpg"></a>
</p>

<p>
	يجب عدم الخلط بين المسافة الإداريّة والكلفة (Cost) أو القياس (Metric). تعدّ المسافة الإداريّة عامل ترتيب بين بروتوكولات التوجيه من ناحية وثوقيّتها بوصفها مصدرًا للمعلومات، في حين أنّ الكلفةَ عاملُ موازنة بين مسارات مختلفة إلى نفس الوجهة. يبدأ الموجِّه بالموازنة بين بروتوكولات التوجيه، وبالتالي فإنّ المسافة الإداريّة هي أول عامل تُحدَّد قيمته. بعد تحديد بروتوكول توجيه على أنه مصدر موثوق للمعلومة، ينظُر الموجِّه إذا كانت هناك طرق مختلفة تحصّل عليها باستخدام البروتكول المُختار للوصول إلى الوجهة. تُستخدَم الكلفة بعد ذلك لاختيار المسار الأفضل من بين المسارات المتاحة. يُلخّص الجدول التالي قيم المسافة الإداريّة لبعضٍ من أكثر بروتوكولات التوجيه الديناميكيّة انتشارا:
</p>

<table>
<thead><tr>
<th>
				بوتوكول التوجيه
			</th>
			<th>
				المسافة الإداريّة
			</th>
		</tr></thead>
<tbody>
<tr>
<td>
				بطاقة شبكة متصلة مباشرة بالموجّه
			</td>
			<td>
				0
			</td>
		</tr>
<tr>
<td>
				مسار ثابت
			</td>
			<td>
				1
			</td>
		</tr>
<tr>
<td>
				EIGRP
			</td>
			<td>
				90
			</td>
		</tr>
<tr>
<td>
				OSPF
			</td>
			<td>
				110
			</td>
		</tr>
<tr>
<td>
				RIP
			</td>
			<td>
				120
			</td>
		</tr>
</tbody>
</table>
<h2>
	بروتوكولات التوجيه ذات الفئة
</h2>

<p>
	يوجد تصنيف مهم آخر ينبئ بالكثير عن كيفيّة عمل بروتوكولات التوجيه، وهو تصنيفها إلى صنفين: بروتوكولات ذات فئة (Classful routing protocols) وبروتوكولات عديمة الفئة (Classless routing protocols). يكمن الفرق بين الاثنين في تعامل بروتوكولات التوجيه مع أقنعة الشبكة. لا تُضمِّن بروتوكولات التوجيه ذات الفئة قناع الشبكة عند نشرها لمعلومات عن المسارات التي تعرفها، وهو ما يعني أنّه لا يمكن استخدام أقنعة شبكات فرعية بطول متغيّر VLSM ‏(اختصارًا إلى Variable Length Subnet Masks).
</p>

<p>
	ينتُج عن استخدام بروتوكولات التوجيه ذات الفئة سلبيّات مؤثّرة؛ منها أنّه لا يمكن استخدام أقنعة بأحجام متعدّدة، وبالتالي يحدّ ذلك من مرونة توزيع عناوين IP. الإصدار الأول من بروتوكول RIP وبروتوكول IGRP مثالان على هذا النوع من بروتوكولات التوجيه.
</p>

<h2>
	بروتوكولات التوجيه عديمة الفئة
</h2>

<p>
	تُصنَّف بروتوكولات مثل الإصدار الثاني من RIP، وEIGRP، وOSPF، وIS-IS على أنّها بروتوكولات عديمة الفئة. يعني هذا أنّها ستعلن عن القناع إلى جانب عنوان الوجهة التي تريد نشر مسار إليها. أي أنه يمكن الحصول على بيئة بأقنعة شبكة متعدّدة. يصبح توزيع عناوين IP أسهل بكثير، فعلى سبيل المثال يمكنك استخدام قناع <code>30/</code> لوصلة طرف بطرف (Point-to-point) لأنّ هذا القناع سيتيح عنوانيْ IP فقط، ولن تخسر عناوين IP أخرى في شبكة صغيرة جدَّا كالاتصال بين طرفين.
</p>

<p>
	يمكن علاوةً على ذلك التحكّم يدويًّا في المسارات المُجمَّعة داخل الشبكة، وهو ما يسمح بتقليص حجم جدول التوجيه وثبات عمليّة التوجيه. نعني بتجميع المسارات العمليّة التي تتمثّل في الإشعار عن مسارات أقلّ ولكنّها تتضمّن تجميعات من عناوين الشبكات الفرعيّة. تتمّ هذه العمليّة بإرسال عناوين شبكات فرعيّة بأقنعة صغيرة. يمكن تشبيه الأمر بإرسال خريطة تخبر بالطريق أو المسار الذي يقود إلى مدينة دون ذكر الشوارع والمناطق الموجودة داخل المدينة الوِجهة، ممّا يجعل الخريطة أبسط وأقلّ عرضة للتغييرات لأنّها لن تتغيّر إذا مُنِع الوصول إلى شارع داخليّ بالمدينة.
</p>

<p>
	ترجمة – بتصرّف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/ip-routing-technologies/dynamic-routing.html" rel="external nofollow">Dynamic Routing and Routing Protocols</a>
</p>
]]></description><guid isPermaLink="false">752</guid><pubDate>Fri, 10 Jan 2020 13:08:00 +0000</pubDate></item><item><title>&#x627;&#x644;&#x645;&#x633;&#x627;&#x631;&#x627;&#x62A; &#x627;&#x644;&#x62B;&#x627;&#x628;&#x62A;&#x629; &#x648;&#x627;&#x644;&#x627;&#x641;&#x62A;&#x631;&#x627;&#x636;&#x64A;&#x629; &#x639;&#x644;&#x649; &#x645;&#x648;&#x62C;&#x647;&#x627;&#x62A; Cisco</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A7%D9%84%D9%85%D8%B3%D8%A7%D8%B1%D8%A7%D8%AA-%D8%A7%D9%84%D8%AB%D8%A7%D8%A8%D8%AA%D8%A9-%D9%88%D8%A7%D9%84%D8%A7%D9%81%D8%AA%D8%B1%D8%A7%D8%B6%D9%8A%D8%A9-%D8%B9%D9%84%D9%89-%D9%85%D9%88%D8%AC%D9%87%D8%A7%D8%AA-cisco-r751/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/28.jpg.4afdcacc322e173b688ad2dc87503123.jpg" /></p>

<p>
	سنخصّص هذا الدرس بالكامل لتوجيه رزم IP. سنوازن بين التوجيه الثابت والتوجيه الديناميكي ونبيّن الفروق بينهما، كما سنبرز إيجابيّات كل خيار وسلبيّاته. سيُتاح لك من خلال هذا الدرس إمكانيّة ضبط المسارات (Routes) الثابتة على موجّهات تعمل بنظام IOS باستخدام سطر الأوامر، كما ستتعرّف على حالات خاصّة مثل المسارات الافتراضية.
</p>

<h2>
	العمليّات على الموجِّهات
</h2>

<p>
	نعرف أن الموجِّهات تحتفظ بمعلومات عن تخطيط الشبكة، وترسل الرزم (Packets) إلى وِجهتها عبر اختيار الطريق الأفضل حسب مخطّط الشبكة. توجد طريقتان تُضبَط بهما الموجِّهات للحصول على معلومات عن الشبكة، الطريقة الأولى هي المسارات الثابتة (Static routes)، والثانية هي المسارات الديناميكية أو المتغيرة (Dynamic routes).
</p>

<p>
	يتعرّف الموجّه عند إعداد المسارات الديناميكية على الشبكات المتّصلة به، وهي شبكات يعلم الموجِّه بوجودها ويمكنه إدراجها ضمن جدول التوجيه (Routing table). إنْ قُطِع الاتصال بواحدة من هذه الشبكات فإن الموجِّه يعدِّل جدول التوجيه بحذف الوِجهة المعنية. تشمل المعلومات الديناميكية كذلك الوِجهات التي عرف الموجِّه المسار الذي يؤدّي إليها عن طريق بروتكولات التوجيه.
</p>

<p>
	بالنسبة للحالات التي تكون فيها الشبكات المتصلة بالموجِّه محدودة ومعروفة سلفًا، فإنّ المسارات الثابتة تعدّ خيارًا مناسبا.
</p>

<h2>
	الاختيار بين المسارات الديناميكية والمسارات الثابتة
</h2>

<p>
	لا تمثل المسارات الثابتة حِمْلا كبيرًا على الموجِّه، فهي لا تستخدم بروتكولات التوجيه المتقدّمة، ولا تُرسل الإشعارات حول التغيرات الطارئة، ولا المعلومات المرتبطة بمخطّط الشبكة. يسهُل ضبطُ المسارات الثابتة ما دام عددها محدودًا، إلّا أن الموجِّه لن يتفاعل مع تغيّرات الشبكة.
</p>

<p>
	بالنسبة للمسارات الديناميكية فإنّها تمثل حِملًا إضافيًّا على الموجِّه، بسبب استخدامها لبروتكولات التوجيه المتقدّمة من أجل الحصول على التغييرات الطارئة على الشبكة، والتعديل بما يتوافق مع تلك التغييرات، إلّا أنك ستحصُل في النهاية على جدول مسارات يعكس الحالة الدقيقة للشبكات التي يتصل بها الموجِّه. تختلف سرعة أخذ التغييرات في الحسبان من بروتوكول إلى آخر.
</p>

<h3>
	المسارات الثابتة
</h3>

<p>
	يناسب استخدام المسارات الثابتة الشبكات الجذعية (Stub network)، وهي شبكات ليست لديها معرفة بأي شبكة أخرى، وترتبط بالخارج عبر موجِه لديه اتصال واحد بالخارج، كما في الصورة أدناه.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="33233" href="https://academy.hsoub.com/uploads/monthly_2020_01/01-static-routing.jpg.70c1538014ac312f285950b5db2c13de.jpg" rel=""><img alt="01-static-routing.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="33233" data-unique="a07entoxh" src="https://academy.hsoub.com/uploads/monthly_2020_01/01-static-routing.jpg.70c1538014ac312f285950b5db2c13de.jpg"></a>
</p>

<p>
	يُستخدَم مسار ثابت لتوجيه البيانات من الشبكات الجذعية إلى جميع الوجهات خارج الشبكة. يُعرَف هذا النوع من المسارات بالمسار الافتراضي (Default route). الاتصال بالإنترنت مثال جيّد لاستخدام المسارات الافتراضية، ففي الشبكات الجذعية لا تهتم بالوِجهة النهائية التي تريد الوصول إليها، وكلّ ما يهمك هو أن هذه الوجهات توجد خارج شبكتك المحليّة، ويمكن الوصول إليها عبر الاتصال الوحيد الذي يتوفر عليه موجّهك. لذا فإنّ الإعداد الذي يقول "أرسل جميع البيانات التي لا تعرف وِجهتها عبرهذا المسار" (إلى الموجِّه A في المثال أعلاه) سيكون كافيا.
</p>

<p>
	يجب الانتباه أثناء إعداد التوجيه الثابت إلى كون البيانات بطبيعتها ثنائية الوِجهات، فكما أننا نرسل بيانات إلى الخارج فسنتلقى بيانات منه. نستطيع في هذه الحالة إعداد مسارات ثابتة على الموجِّه A لتوجيه البيانات إلى الشبكة الجذعية. يمكن في بعض الحالات المزج بين التوجيه الثابت والتوجيه الديناميكي. مثلًا، نضبُط مسارًا مبدئيًّا على الموجِّه B بالنسبة للبيانات الخارجة من الشبكة المحليّة، وبالنسبة للبيانات الداخلة إلى الشبكة نضبُط B بحيث يرسل إشعارات بالمسارات داخل الشبكة التابعة له، وبالتالي يعرف الموجِّه A بوجودها، ويوجّهها إليه.
</p>

<h3>
	إعداد المسارات الثابتة
</h3>

<p>
	يُستخدَم الأمر التالي لإعداد المسارات الثابتة على موجهات Cisco :
</p>

<pre class="ipsCode">
Router(config)#ip route [network/host] [mask] [address/interface] [distance] [permanent]
</pre>

<p>
	يأخذ الأمر <code>ip route</code> وسيط يمثّل الشبكة الوِجهة، متبوعة بقناع الشبكة (Mask)، وبالتالي يمكن الإشارة إلى شبكات فرعيّة (sub networks) بأقنعة متعدّدة وذات أحجام مختلفة. القيمة الأكثر تخصيصًا هي <code>32/</code> التي تشير إلى أن الوجهة مضيف (Host) مخصوص وليست شبكة فرعية. ثم نحدد بعد ذلك القفزة (Hop) الموالية على المسار والتي قد تكون عنوان IP الخاص بالموجِّه الموالي على المسار إذا كانت بطاقة الشبكة من النوع ذي الوصول المتعدّد (Multi-access interface) كما هي الحال في شبكات Ethernet (أجهزة طرفية متعدّدة على نفس الوسيط يمكنها التخاطب بدون الحاجة لموجّه)، أو اسم البطاقة في حال الاتصال طرفًا بطرف (Point-to-point). قيمة المسافة الإدارية (Administrative distance) الافتراضية للمسارات الثابتة هي 1. يمكن تغيير هذه القيمة لإنشاء مسارات ثابتة من أجل الاتصال الاحتياطي. يجب أن تتذكر أن هذه القيمة تمثل الأولوية بالنسبة لبروتوكول التوجيه. تعني القيمة 1 أن المسارات الثابتة ستكون لها الأولوية على أغلب بروتكولات التوجيه الديناميكية. بعبارة أخرى، إذا أدرجت مسارًا ثابتًا إلى وجهة سبق للموجّه التعرّف عليها عبر مسارات ديناميكة، فإن الأفضلية ستكون للمسار الثابت نظرًا لأنّ لديه مسافة ثابتة بقيمة أصغر.
</p>

<h3>
	مثال على مسار ثابت
</h3>

<p>
	في ما يلي مثال على مسار ثابت مضبوط على الموجِّه A في الصورة أدناه.
</p>

<pre class="ipsCode">
RouterX(config)# ip route 172.16.1.0 255.255.255.0 172.16.2.1
</pre>

<p>
	أو:
</p>

<pre class="ipsCode">
RouterX(config)# ip route 172.16.1.0 255.255.255.0 s0/0/0
</pre>

<p>
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="33234" href="https://academy.hsoub.com/uploads/monthly_2020_01/02-static-route-example.jpg.86890a706c886276ee2cb40818b60371.jpg" rel=""><img alt="02-static-route-example.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="33234" data-unique="0omlx9dtm" src="https://academy.hsoub.com/uploads/monthly_2020_01/02-static-route-example.jpg.86890a706c886276ee2cb40818b60371.jpg"></a>
</p>

<p>
	يشير المسار المضبوط بالأمر <code>ip route</code> أعلاه إلى الشبكة الجذعية (<code>172.16.1.0/24</code>). توجد طريقتان لإعداد هذا المسار. تستخدم الطريقة الأولى عنوان IP الخاصّ بالموجِّه B ‏(<code>72.16.2.1</code>)‎، بينما تستخدم الثانية اسم بطاقة الشبكة المحليّة على الموجِّه A ‏(<code>s0/0/0</code>).
</p>

<p>
	يجب الانتباه إلى أن المسار الذي أعددناه بالأمر السابق هو مسار ذو اتجاه واحد. إنْ أردت السماح بحركة البيانات من الشبكة الجذعيّة إلى خارجها فستحتاج لتعيين مسار ثابت أو مسارات ديناميكة على الموجِّه B.
</p>

<h3>
	المسار الافتراضي
</h3>

<p>
	المسار الافتراضي هو مسار ثابت يتميّز بأنه يرسل الرزم مجهولة الوجهة جميعها إلى العنوان المحدّد في الأمر <code>ip route</code> (أي الموجِّه A في الشكل أدناه)، كما في المثال التالي، حيث تشير الأصفار مكان عنوان IP والقناع إلى الوجهة المجهولة.
</p>

<pre class="ipsCode">
RouterX(config)# ip route 0.0.0.0 0.0.0.0 172.16.2.2
</pre>

<p>
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="33235" href="https://academy.hsoub.com/uploads/monthly_2020_01/03-static-default-route.jpg.eb82087986f338f73b7453ee29df188d.jpg" rel=""><img alt="03-static-default-route.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="33235" data-unique="62wcuos8l" src="https://academy.hsoub.com/uploads/monthly_2020_01/03-static-default-route.jpg.eb82087986f338f73b7453ee29df188d.jpg"></a>
</p>

<p>
	يُستخدَم الأمر<code>sh ip route</code> لعرض المسارات الموجودة على الموجِّه، كما في المثال أدناه. يشير الحرف <code>S</code> أمام المسار إلى أنّه مسار ثابت مُعدّ بالأمر <code>ip route</code>، وتدلّ العلامة <code>*</code> مع الحرف <code>S</code> أنّ المسار مبدئي. تظهر في نتائج الأمر <code>ip route</code> البوابة الافتراضية (Default gateway) التي تُعرَف أيضًا باسم بوّابة الملجأ الأخير (Gateway of last resort).
</p>

<pre class="ipsCode">
Router# sh ip route  
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP  
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area  
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2  
E1 - OSPF external type 1, E2 - OSPF external type 2  
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2  
ia - IS-IS inter area, * - candidate default, U - per-user static route  
o - ODR, P - periodic downloaded static route  

Gateway of last resort is 192.168.1.1 to network 0.0.0.0  

C 192.168.62.0/24 is directly connected, FastEthernet0/0  
C 192.168.1.0/24 is directly connected, FastEthernet0/1  
S* 0.0.0.0/0 [1/0] via 192.168.1.1
</pre>

<p>
	في نتائج الأمر أعلاه، يشير السطر<code>Gateway of last resort is 192.168.1.1 to network 0.0.0.0</code> إلى المسار الافتراضي، ويعني أن <code>192.168.1.1</code> هو البوابة الافتراضية لجميع الوجهات المجهولة (العنوان <code>0.0.0.0</code>).
</p>

<p>
	ترجمة - بتصرّف - للمقال <a href="https://www.learncisco.net/courses/icnd-1/ip-routing-technologies/static-routing.html" rel="external nofollow">Enabling Static Routing</a>.
</p>
]]></description><guid isPermaLink="false">751</guid><pubDate>Tue, 07 Jan 2020 13:06:00 +0000</pubDate></item><item><title>&#x627;&#x633;&#x62A;&#x639;&#x645;&#x627;&#x644; &#x645;&#x648;&#x62C;&#x647; &#x633;&#x64A;&#x633;&#x643;&#x648; (Cisco router) &#x643;&#x62E;&#x627;&#x62F;&#x648;&#x645; DHCP &#x639;&#x646;&#x62F; &#x628;&#x646;&#x627;&#x621; &#x627;&#x644;&#x634;&#x628;&#x643;&#x627;&#x62A;</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A7%D8%B3%D8%AA%D8%B9%D9%85%D8%A7%D9%84-%D9%85%D9%88%D8%AC%D9%87-%D8%B3%D9%8A%D8%B3%D9%83%D9%88-cisco-router-%D9%83%D8%AE%D8%A7%D8%AF%D9%88%D9%85-dhcp-%D8%B9%D9%86%D8%AF-%D8%A8%D9%86%D8%A7%D8%A1-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-r728/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/27.jpg.9a4d3f8fdc6938e7adddabaea25aae58.jpg" /></p>

<p dir="rtl">
	سنشرح في هذا الدرس ميزات خادوم DHCP وسنبيّن كيف يمكن استعمال موجِّهات سيسكو للعمل كخادوم DHCP. يمكنك عبر «Security Device Manager» أن تضبط البروتوكول وتخصِّص مكوناته، وتراقب عملياته.
</p>

<p dir="rtl" style="text-align: center;">
	 
</p>

<h2 dir="rtl">
	فهم بروتوكول DHCP
</h2>

<p dir="rtl">
	بروتوكول ضبط المضيف الديناميكي، أو ما يُعرَف اختصارًا بالاسم DHCP، هو برنامج من نمط عميل-خادوم يؤتمت عملية إسناد عنوان IP ومحلقاتها إلى أجهزة العملاء؛ أي أنَّ العملاء سيتصلون بالشبكة دون معلومات IP ثم سيطلبونها من خادوم DHCP.
</p>

<p dir="rtl">
	المعلومات التي يوفرها خادوم DHCP تتراوح بين عنوان IP المطلوب والبوابة الافتراضية وقناع الشبكة الفرعية إلى خواديم DNS وخواديم أسماء NetBIOS وغيرها من المعلومات المخصصة مثل خواديم TFTP و SIP.
</p>

<p dir="rtl">
	المعايير المُعرَّفة في RFC تتضمن مُعرِّفات الشبكات المحلية الوهمية (VLAN IDs) ومعاملات جودة الخدمة (QoS). يمكن أن يعمل البروتوكول بنمط «التأجير» (lease model) الذي تستأجر فيه الأجهزة المعاملات الخاصة بها التي يمكن أن تُستعمل من الأجهزة الأخرى إن لم يعد الجهاز الأصلي متوفرًا على الشبكة؛ تُستأجر تلك المعاملات بناءً على وقتٍ مُحدَّد، الذي يمكن أن يُعرَّف ويختلف لمجموعةٍ من عناوين IP أو لمجموعةٍ من الأجهزة؛ ويمكنك أيضًا إسناد عناوين ثابتة لأجهزة معيّنة. لنشرح الآن عمل DHCP بمزيدٍ من التفصيل.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2016_01/router-dhcp.jpg.f50c05d551aadb7d76bd5accacd84257.jpg" data-fileid="10605" rel=""><img alt="router-dhcp.thumb.jpg.859d214ec59142176f" class="ipsImage ipsImage_thumbnailed" data-fileid="10605" src="https://academy.hsoub.com/uploads/monthly_2016_01/router-dhcp.thumb.jpg.859d214ec59142176f63ac6f05fee270.jpg"></a>
</p>

<p dir="rtl">
	في الشكل أعلاه، لدينا عميل يطلب عنوان IP من الخادوم (قد يبدو لك من الرسم أنَّ لدينا ثلاثة عملاء وخادومَين، لكن هذا لأغراضٍ توضيحيةٍ فقط، إذ نتحدث عن نفس العميل ونفس الخادوم هنا)، وأول ما علينا ملاحظته أنَّ تلك الرسائل هي رسائل إذاعيّة محليّة، لأن العملاء لا يعرفون الشبكة الفرعية، لأنهم لا يملكون عنوان IP وبالتالي لا يعرف الخادوم أين سيُرسِل البيانات.
</p>

<p dir="rtl">
	سيُرسِل العملاء رسالة طلب (request massage)، وقد يرى الرسالة أكثر من خادوم، ولهذا السبب سنحتاج إلى أربع خطوات لإتمام هذه العملية. ستُجيب الخواديم برسالة عرض (offer massage)، وهي رسالة إذاعة محليّة لأن العميل لا يملك عنوان IP محلي؛ وهي رسالة إذاعية في الطبقة الثالثة، لكن عندما يُرسِل العميل رسالة الاستكشاف (discover massage)، فسيعلم عنوان MAC للعميل، ثم سيُرسِل رسالة unicast لاحقًا لأن الخادوم سيرسل المعلومات مباشرةً إلى عنوان MAC للعميل.
</p>

<p dir="rtl">
	بعد رسالة الاستكشاف (discover)، قد يجيب أكثر من خادوم برسالة عرض (offer)، لذا على العميل اتخاذ القرار بأيّة معلومات عليه أخذها؛ لذلك سيُجيب برسالة طلب (request) مُقرِّرًا أي خادوم سيأخذ منه المعلومات. تُضمِّن رسائل العرض عناوين IP بجانب معاملات أخرى مثل البوابات الافتراضية، ووقت التأجير، ووقت انتهاء الصلاحية ...إلخ. في النهاية، سيقول الخادوم الذي تم اختياره: «حسنًا، لقد وصلني طلبك، وهذه هي المعلومات؛ وسنبدأ الآن وقت الإيجار، فأنت المالك المؤقت للعنوان»؛ وهذا هو إشعار الاستلام (acknowledgment message)، إذ سيراها العميل وسيبدأ عمله.
</p>

<p dir="rtl">
	عليك الانتباه أنَّك إذا وضعت موجِّهًا بين الخادم والعميل، فلن تمر الرسائل الإذاعية المحلية؛ إذ أنَّ الموجِّهات لا تمررها؛ وعليك ضبط الموجِّه ليسمح بمرور تلك الرسائل، وإذا كنت ستضبط موجِّه سيسكو كخادوم DHCP، فعليه أولًا أن يدعم DHCP.
</p>

<h2 dir="rtl">
	إسناد العناوين في DHCP
</h2>

<p dir="rtl">
	توفير عنوان IP للعميل هي أهم مهمة يُجريها بروتوكول ضبط المضيف؛ ومع ذاك العنوان، نحصل على معلومات حول القطع الشبكيّة، والبوابة الافتراضية، وخودايم DNS، واسم النطاق، وخواديم TFTP (المهمة في الاتصالات الهاتفية عبر IP) وهلم جرًا. ولكي يكون ضبط العناوين مرنًا لمختلف أنواع العملاء، فيُضمِّن معيار DHCP ثلاث آليات مختلفة لحجز العناوين.
</p>

<ul dir="rtl">
<li>
		<strong>الحجز اليدوي (Manual Allocation):</strong> ويُعرَف أيضًا بالمصطلح «الحجز» (<strong>reservation</strong>). إذا يُحجَز عنوان IP معيّن مسبقًا إلى جهازٍ مُحدَّد من مدير الشبكة؛ ويُسنِد خادوم DHCP عنوان IP المعيّن إلى ذاك الجهاز فقط، إذ يُربَط عنوان IP إلى عنوان MAC للجهاز.
	</li>
	<li>
		<strong>الحجز التلقائي (Automatic Allocation):</strong> يُسنِد خادوم DHCP عنوان IP بشكلٍ دائمٍ إلى جهازٍ ما؛ ويختار الخادومُ العنوانَ من مجموعةٍ (تسمى بالمصطلح pool) من العناوين المتوفرة.
	</li>
	<li>
		<strong>الحجز الديناميكي (Dynamic Allocation):</strong> يُسنِد خادوم DHCP عنوان IP من مجموعة من العناوين لوقتٍ محدود ضُبِطَت قيمته في الخادوم، أو إلى أن يُخبِرَ العميلُ خادومَ DHCP أنَّ لم يعد بحاجةٍ إلى العنوان (كما لو نفذنا الأمر ipconfig /release في نظام ويندوز).
	</li>
</ul>
<h2 dir="rtl">
	استخدام الموجه كخادوم DHCP
</h2>

<p dir="rtl">
	خدمة DHCP هي خدمة محورية ومهمة، ويمكن لنظام تشغيل سيسكو IOS للموجِّهات أن يكون خادوم DHCP بكامل الميزات. العديد من المعاملات والخيارات المُعرَّفة في RFC موجودة ومتوفرة في موجِّهات IOS. ومن المهم أن يستطيع الموجِّه توفير تلك الخدمة، لأنه موجود دائمًا في الشبكة، فيمكنه أن يوفِّر ذاك النوع من الخدمات دون الحاجة إلى ضبط خادوم كامل لذلك. إذ تستفيد المكاتب الفرعية والمكاتب الصغيرة من إمكانية تشغيل هذه الخدمة في عنصر من عناصر الشبكة.
</p>

<p dir="rtl">
	هذه الخدمة هي خدمة برمجية، ويمكن أن تُضبَط ضبطًا كاملًا في موجِّهك لعدِّة بطاقات شبكيّة، ولعدة مجالات من العناوين، وتدعم هذه الخدمة أيضًا حجز العناوين يدويًا.
</p>

<h2 dir="rtl">
	الأوامر والضبط
</h2>

<p dir="rtl">
	هذا مثال ضبطٍ عن كيفية إعداد مجموعة عناوين (pool) في خدمة DHCP في موجِّه سيسكو:
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
RouterX(config)#ip dhcp pool Marketing
RouterX(dhcp-config)#network 10.123.1.0 255.255.255.0
RouterX(dhcp-config)#default-router 10.123.1.1
RouterX(dhcp-config)#domain-name learncisco.net
RouterX(dhcp-config)#dns-server 172.16.4.10 172.16.4.12</pre>

<p dir="rtl">
	هنالك أوامرٌ متوفرة لمساعدتك في مراقبة واستكشاف أخطاء تلك الخدمة.
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
RouterX#show ip dhcp pool Marketing
Pool Marketing :
  Utilization mark (high/low) : 100 / 0
  Subnet size (first/next)    : 0 / 0
  Total addresses             : 254
  Leased addresses            : 0
  Pending event               : none
  1 subnet is currently in the pool :
  Current index  IP address range           Leased addresses
  10.123.1.1     10.123.1.1 - 10.123.1.254  0 
RouterX#</pre>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Router#sh ip dhcp conflict
IP address      Detection   method  Detection time    VRF
192.168.200.58  Gratuitous  ARP     May 28 2012 03:31 PM
192.168.200.59  Gratuitous  ARP     May 28 2012 03:31 PM
192.168.200.64  Gratuitous  ARP     May 28 2012 03:39 PM</pre>

<p>
	يُساعِدك آخر أمر (<span style="font-family:courier new,courier,monospace;">sh ip dhcp conflict</span>) في التعرف على التضاربات في إسناد عناوين IP التي يتم العثور عليها من خواديم DHCP ومن العملاء. ويحدث التضارب في العناوين عندما يحاول خادوم أن يُسنِد عنوان IP، فيجد الخادوم أو العميل أنَّ هنالك أجهزة أخرى على الشبكة لها نفس العنوان. وستحاول الخواديم عميل ping لعناوين IP المُؤجَّرة قبل إسناد تلك العناوين لأجهزةٍ أخرى لتفادي حدوث تضاربات، وسيستعمل العملاء «gratuitous ARP» للعثور على جميع العملاء الذين يملكون نفس عنوان IP؛ إن حدث تضارب في العناوين، فسيُحذَف العنوان من مجموعة العناوين المتوفرة (pool)، ولن يُعاد إسناده حتى يحل مدير الشبكة التضارب. هذه الميزات تجعل من خادوم DHCP في موجِّهات سيسكو العاملة بنظام تشغيل IOS أداةً فعالةً جدًا.
</p>

<p dir="rtl">
	ترجمة -وبتصرّف- للمقال <a href="http://www.learncisco.net/courses/icnd-1/lan-connections/router-as-a-dhcp-server.html" rel="external nofollow">Using Cisco Router as a DHCP Server</a>.
</p>

<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/1_(1).jpg.1e1ae7893cb43f597207e0d7aa8a83e7.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10394" src="https://academy.hsoub.com/uploads/monthly_2015_12/1_(1).thumb.jpg.0ca74183db2ba97d317a03e6e7faa985.jpg" class="ipsImage ipsImage_thumbnailed" alt="1 (1).jpg"></a></p>]]></description><guid isPermaLink="false">728</guid><pubDate>Fri, 01 Jan 2016 22:26:00 +0000</pubDate></item><item><title>&#x62A;&#x623;&#x645;&#x64A;&#x646; &#x645;&#x648;&#x62C;&#x647;&#x627;&#x62A; &#x633;&#x64A;&#x633;&#x643;&#x648; (Cisco router) &#x639;&#x646;&#x62F; &#x628;&#x646;&#x627;&#x621; &#x627;&#x644;&#x634;&#x628;&#x643;&#x627;&#x62A;</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D9%85%D9%88%D8%AC%D9%87%D8%A7%D8%AA-%D8%B3%D9%8A%D8%B3%D9%83%D9%88-cisco-router-%D8%B9%D9%86%D8%AF-%D8%A8%D9%86%D8%A7%D8%A1-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-r727/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/26.jpg.bddfa04cfbb3320146d7a37980056587.jpg" /></p>

<p dir="rtl">
	سنبدأ درسنا بالحديث عن الحماية الفيزيائية، ثم سنتبعه بشرح بعض الأمور الأساسية مثل وضع استراتيجية لكلمات المرور، وضبط اللافتات التي تظهر عند تسجيل الدخول، واستخدام <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> للزيادة في أمان عملية الضبط.
</p>

<p dir="rtl" style="text-align: center;">
	 
</p>

<h2 dir="rtl">
	التهديدات الفيزيائية الشائعة
</h2>

<p dir="rtl">
	يجب أن تكون السياسات الأمنية لحماية المعلومات مبنيةً على تحليل المخاطر وإدارتها؛ والمخاطر مبنية على احتمال استغلال الأجهزة التي فيها نقاط ضعف معيّنة. فالمخاطر الفيزيائية موجودةٌ منذ الأيام الأولى للشبكات، وازدادت تلك المخاطر بالتطورات التقنية التي حدثت في زماننا هذا؛ على سبيل المثال، من المحتمل ألّا تُعامَل المكونات الإلكترونية المهمة في الأجهزة المركبة من الوحدات بحذر (modular device) سواءً كان موجِّهًا أو مبدِّلًا الذي يتطلب تثبيت وحدات أو بطاقات شبكيّة لزيادة قدراته التشغيلية أو وظائفه.
</p>

<p dir="rtl">
	أصبح فقدان الطاقة الكهربائية وغيرها من المخاطر الكهربائية مشكلةً كبيرةً، لأننا نزيد من عدد الأجهزة والخواديم والتطبيقات في مراكز البيانات عندنا، ونحاول التوسع لتخديم عدد أكبر من المستخدمين؛ وهذا يُسبِّب إجهادًا كبيرًا على مُعدات إدارة الطاقة عندنا، وقد يسبب ذلك حادثًا أمنيًا، وقد لا يرتبط بالضرورة بهجومٍ خبيث.
</p>

<h2 dir="rtl">
	ضبط كلمة مرور للموجه
</h2>

<p dir="rtl">
	الحماية أمرٌ متعدد الجوانب، ولا نحتاج إلى القلق حول الحماية الفيزيائية فحسب، لكن يجب أيضًا التحكم في الوصول إلى الموجِّهات وإدارته.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/1_(1).jpg.1e1ae7893cb43f597207e0d7aa8a83e7.jpg" data-fileid="10394" rel=""><img alt="1_(1).thumb.jpg.0ca74183db2ba97d317a03e6" class="ipsImage ipsImage_thumbnailed" data-fileid="10394" src="https://academy.hsoub.com/uploads/monthly_2015_12/1_(1).thumb.jpg.0ca74183db2ba97d317a03e6e7faa985.jpg"></a>
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
RouterX(config)#no aaa new-model
RouterX(config)#line console 0
RouterX(config-line)#login
% Login disabled on line 0, until 'password' is set
RouterX(config-line)#password cisco
RouterX(config-line)#exi
RouterX(config)#line vty 0 4
RouterX(config-line)#login
% Login disabled on line 2, until 'password' is set
% Login disabled on line 3, until 'password' is set
% Login disabled on line 4, until 'password' is set
% Login disabled on line 5, until 'password' is set
% Login disabled on line 6, until 'password' is set
RouterX(config-line)#password sanjose
RouterX(config-line)#exi
RouterX(config)#enable password cisco
RouterX(config)#enable secret sanfran
RouterX(config)#service password-encryption</pre>

<p dir="rtl">
	لقد شاهدنا تلك الأوامر مسبقًا عندما ضبط الوصول إلى الجهاز لأغراضٍ إدارية. لكل خط (line) كلمة مرور خاصة به، ويمكنك ربط كل الخطوط إلى قاعدة بيانات محلية، وقد تُفكِّر أيضًا بنقل أو بجعل قاعدة بيانات المستخدمين مركزية على شكل خادوم AAA، وتطلب من كل الأجهزة أن تستعلم في ذاك الخادوم لكي تحصل على معلومات الاستيثاق.
</p>

<p dir="rtl">
	يجب أن تُبنى الإدارة أيضًا على «الأدوار»؛ وهذا هو ما يُعرَف بالتحكم بالوصول المبني على الأدوار؛ وبهذا يكون لديك مستخدمين لوظائف مُعيّنة في الجهاز ومستخدمين آخرين لوظائف أخرى تتطلب امتيازات، التي يمكن ضبطتها وتعريفها عبر الأمرَين <span style="font-family:courier new,courier,monospace;">enable</span> و <span style="font-family:courier new,courier,monospace;">enable secret</span>.
</p>

<p dir="rtl">
	حتى ولو كان لديك استيثاق محلي، فمن المستحسن وبشدة أن تُعرِّف المستخدمين بمرحلة ملائمة من الامتيازات؛ ولإجبار عملية تسجيل دخول المستخدم (الاستيثاق) فعليك الانتقال إلى «AAA new-model» ثم أنشِئ مُستخدِمًا. وإذا كنت تستعمل secret بدلًا من password، فسيكون ضبطك أقوى أمنيًا.
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
RouterX(config)#aaa new-model
RouterX(config)#username admin privilege 15 secret learncisconet
RouterX(config)#
RouterX(config)#aaa authentication login default local
RouterX(config)#end
RouterX#wr
Building configuration...
[OK]
RouterX#
RouterX#quit
RouterX con0 is now available
Press RETURN to get started.
User Access Verification
Username: admin
Password:
RouterX&gt;</pre>

<h2 dir="rtl">
	ضبط لافتة تسجيل الدخول
</h2>

<p dir="rtl">
	عندما يُعلَم المستخدمون بالسياسة الأمنية، فستزداد قابلية التزامهم بها أو تعرفهم على الحالات التي لا تُطبَّق السياسات فيها. فلافتةٌ بسيطةٌ مضبوطةٌ بالأمر<span style="font-family:courier new,courier,monospace;"> banner logging</span> ستُبلِّغ سياسة الوصول إلى الموجِّه (وغيره من الأجهزة) لأغراضٍ إدارية. وقد تتضمن أيضًا معلوماتٍ حول الدعم والتبليغ عن المشاكل والحوادث.
</p>

<h2 dir="rtl">
	المقارنة بين الوصول عبر Telnet و <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr>
</h2>

<p dir="rtl">
	السرية هي أمرٌ جوهري يجب أخذه بعين الاعتبار في البنية التحتية لشبكتك؛ وهذا لا يعني أن عليك فقط تعديل كلمات المرور، فإن أرسلتها بنصٍ واضح (clear text) فيمكن لمهاجمٍ أن يعرفها...
</p>

<p dir="rtl">
	ولا تنسَ أنَّك تشارك ملفات الضبط بين الموجِّات والأجهزة الشبكية، وتُرسِل رسائل الأخطاء والتنبيهات عبر الشبكة لأغراضٍ تتعلق باستكشاف الأخطاء أو للتوثيق.
</p>

<p dir="rtl">
	لا تُضمِّن الأداة telnet أيّة آليات تتعلق بالسرية، ولهذا من المستحسن الانتقال إلى استخدام جلسات مُشفَّرة مثل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> أو استخدام تقنيات تستعمل التعمية والتأكد من صحة نقل البيانات واستيثاق النهايات الشبكية عبر «strong authentication».
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
!
ip domain-name mydomain.com
!
crypto key generate rsa
!
ip <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">ssh</abbr> version 2
!
line vty 0 4
  login local
  transport input <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">ssh</abbr>
!
!</pre>

<p dir="rtl">
	نحن نتحدث هنا عن مفاتيح التشفير والشهادات الرقمية. فعندما تضبط <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr>، فعليك أن تأخذ بعين الاعتبار العملية ككل، من إنشاء المفاتيح حتى التحكم بالوصول المبني على الأدوار عبر قاعدة بيانات محلية.
</p>

<p dir="rtl">
	ترجمة -وبتصرّف- للمقال <a href="http://www.learncisco.net/courses/icnd-1/lan-connections/cisco-router-security.html" rel="external nofollow">Understanding Cisco Router Security</a>.
</p>

<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp1.jpg.e3f60bca3d9092ae424db5039aaa8672.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10018" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp1.thumb.jpg.7286079a1abddf5e30ed5593d82bb61e.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp1.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp2.jpg.77af0be7be785a60a2bbae7be6999594.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10019" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp2.thumb.jpg.25a7aea67890c82808ed2a80483d6f61.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp2.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp3.jpg.c646eab2697e26cff36284cc5798da9a.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10020" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp3.thumb.jpg.aeef1ea95502380c7e77be4488b0b95b.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp3.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp4.jpg.b1cbab8c9407b920965b6980def2b8ef.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10021" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp4.thumb.jpg.4512a6c2abfc9e3eb381c97f4f306e56.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp4.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp5.jpg.77b06b7a640f5086db1123e908af037d.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10022" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp5.thumb.jpg.ecc9776d14791513159fd6d2520f44bd.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp5.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp6.jpg.21a30150d71356881c3fef0d094e5664.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10023" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp6.thumb.jpg.b4ceb1e87a73cfce291b67fb4ec01495.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp6.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp7.jpg.6728f3021877101a35c92a7a5f716e2f.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10024" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp7.thumb.jpg.72ed36e6f0096665e06aa5b6f94dd3b7.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp7.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp8.jpg.6f0725e49281c386501aab7dbeacc7e2.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10025" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp8.thumb.jpg.55d405021914137e2499bbfe2382d26e.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp8.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp9.jpg.de9b4598e2e5ce61cf70499f0e80547c.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10026" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp9.thumb.jpg.092ccfa588306cdd4fd8cabf8fd7782d.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp9.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp10.jpg.d504aa602f12fb62e58c6eace531e52c.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10027" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp10.thumb.jpg.19cec3b352ad40cfc327d84c82e30ad2.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp10.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp11.jpg.eb52a79ba24c5e54a62c5d92f806d8e5.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10028" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp11.thumb.jpg.e24e5273accdf5d70c7f0bc46d3115bd.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp11.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp12.jpg.202af5afd20c50f9f553d39f44cd0367.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10029" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp12.thumb.jpg.4bc556b619583f7f5b6303bdd37b449b.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp12.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp13.jpg.b08bd2a43c160624d8125bc2b062ff9b.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10030" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp13.thumb.jpg.c373e5e0da6e16134f29c4f19cab64b0.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp13.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp14.jpg.47e0270ad7fba9fb8481cea81d878c27.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10031" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp14.thumb.jpg.5d70335ed43c19c2c39ae9a633f71a86.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp14.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp15.jpg.8cf429b3648cff228d51e42192bcee85.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10032" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp15.thumb.jpg.5818d9ca58661f9633e463d4cb8b06fc.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp15.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp16.jpg.607d3f467e1ee5cbb7ac3fe4f54b98d8.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10033" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp16.thumb.jpg.d85ff8f9b376f0c925a33a8bca29aab2.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp16.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp17.jpg.7e71e803be624607d78cf0623f165a2a.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10034" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp17.thumb.jpg.addad9b74a42a041759bfbcddaeb5ae4.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp17.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp18.jpg.2783967aad1043dff3dc0d390bf33329.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10035" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp18.thumb.jpg.6bae6d90466586906971cf4bcfcca7e5.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp18.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp19.jpg.82ee0cdb11b6f2534373300ff9565fc5.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="10036" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp19.thumb.jpg.b90fd770721f8280dc21a00895650d42.jpg" class="ipsImage ipsImage_thumbnailed" alt="pdp19.jpg"></a></p>]]></description><guid isPermaLink="false">727</guid><pubDate>Mon, 28 Dec 2015 20:24:00 +0000</pubDate></item><item><title>&#x627;&#x633;&#x62A;&#x643;&#x634;&#x627;&#x641; &#x639;&#x645;&#x644;&#x64A;&#x629; &#x627;&#x644;&#x62A;&#x648;&#x62C;&#x64A;&#x647; (Routing Process) &#x641;&#x64A; &#x627;&#x644;&#x634;&#x628;&#x643;&#x627;&#x62A;</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A7%D8%B3%D8%AA%D9%83%D8%B4%D8%A7%D9%81-%D8%B9%D9%85%D9%84%D9%8A%D8%A9-%D8%A7%D9%84%D8%AA%D9%88%D8%AC%D9%8A%D9%87-routing-process-%D9%81%D9%8A-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-r726/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/25.jpg.4e442cf627f7e0183f00b53dd94f310e.jpg" /></p>

<p dir="rtl">
	يشرح هذا الدرس عملية توجيه الرزم الشبكيّة من وجهة نظر الموجَّه؛ وهذا يتضمن ربط عناوين الطبقتين الثانية والثالثة، بالإضافة إلى قدرة الموجِّه على حساب أفضل طريق للوصول إلى الوجهة. وسنلقي نظرةً على بعض الأدوات للتحقق من صحة الضبط التي سينتج عنه قابلية الاتصال بين الأجهزة على شبكاتٍ مختلفة، ومنها الأداة <strong>show ip arp</strong>، و <strong>ping</strong>، و <strong>trace</strong>.
</p>

<p dir="rtl" style="text-align: center;">
	 
</p>

<h2 dir="rtl">
	عناوين الطبقة الثانية: عناوين MAC
</h2>

<p dir="rtl">
	عندما يكون لدينا موجِّه بين جهازين، فعلينا استعمال عناوين الطبقتين الثانية والثالثة؛ سنستعمل عناوين MAC المبيّنة في الشكل في أمثلتنا القادمة للموجِّه والمضيفين؛ تذكر أننا سنستبين عناوين MAC للموجِّه لإرسال الرزم من جهازٍ في القطعة الشبكيّة الأولى إلى جهازٍ آخر في قطعةٍ شبكية أخرى.
</p>

<h2 dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp1.jpg.e3f60bca3d9092ae424db5039aaa8672.jpg" data-fileid="10018" rel=""><img alt="pdp1.thumb.jpg.7286079a1abddf5e30ed5593d" class="ipsImage ipsImage_thumbnailed" data-fileid="10018" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp1.thumb.jpg.7286079a1abddf5e30ed5593d82bb61e.jpg"></a>
</h2>

<h2 dir="rtl">
	عناوين الطبقة الثالثة: عناوين IP
</h2>

<p dir="rtl">
	توضِّح هذه الصورة عناوين IP للمضيفين والموجِّه نفسه؛ تذكر أن تصميم شبكتك قد أتى من حقيقة أنَّك قسَّمتَ إلى قسمين لأغراضٍ تتعلق بالأداء أو الحماية (أو لغير ذلك من الأسباب) ثم وضعت موجِّهًا في المنتصف لكي تتمكن من تمرير الرزم الشبكيّة إلى وجهتها الصحيحة. سنفترض في الأمثلة القادمة أنَّ الموجِّه يقوم بدور توجيه الرزم فقط، لكن قد يقوم الموجِّه بوظائفَ أمنية، وترشيح الرزم، وإقامة جدر نارية، وتطبيق آليات لتحديد جودة الخدمة (QoS)؛ قد يؤثِّر ما سبق على كيفية تمرير الموجِّه للرزم، لكننا سنفترض أنَّه يؤدي دور التوجيه فقط.
</p>

<h2 dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp2.jpg.77af0be7be785a60a2bbae7be6999594.jpg" data-fileid="10019" rel=""><img alt="pdp2.thumb.jpg.25a7aea67890c82808ed2a804" class="ipsImage ipsImage_thumbnailed" data-fileid="10019" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp2.thumb.jpg.25a7aea67890c82808ed2a80483d6f61.jpg"></a>
</h2>

<h2 dir="rtl">
	عملية توصيل الرزم عبر توجيه IP
</h2>

<p dir="rtl">
	أول خطوة يجب على التطبيقات فعلها هي استبيان (resolve) أسماء DNS إن اُستخدِمَت، وتحويلها إلى عناوين IP واختيار بروتوكول النقل الذي سيُستعمَل؛ سنستخدم في هذا المثال بروتوكول UDP. يصبح السؤال هو التالي -بعد أن تصل المعلومات إلى طبقة الشبكة في نموذج OSI- أين تقع الوجهة، هل هي محليّة (local) أم بعيدة (remote)؟
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp3.jpg.c646eab2697e26cff36284cc5798da9a.jpg" data-fileid="10020" rel=""><img alt="pdp3.thumb.jpg.aeef1ea95502380c7e77be448" class="ipsImage ipsImage_thumbnailed" data-fileid="10020" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp3.thumb.jpg.aeef1ea95502380c7e77be4488b0b95b.jpg"></a>
</p>

<p dir="rtl">
	ستُضيف كل طبقة ما يخصها على شكل ترويسات حتى تصل إلى الطبقة 3، التي ستضع ترويسة IP ثم ستطلب من الطبقة الثانية أن تُرسِل الرزمة «فعليًا».
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp4.jpg.b1cbab8c9407b920965b6980def2b8ef.jpg" data-fileid="10021" rel=""><img alt="pdp4.thumb.jpg.4512a6c2abfc9e3eb381c97f4" class="ipsImage ipsImage_thumbnailed" data-fileid="10021" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp4.thumb.jpg.4512a6c2abfc9e3eb381c97f4f306e56.jpg"></a>
</p>

<p dir="rtl">
	ستجيب الطبقة الثانية قائلةً: «ليست عندي معلوماتٌ حول ذاك عنوان IP ذاك، فليس عندي عنوان MAC؛ لذا سأحاول أن أستبينه عبر طلبية ARP»، وستبقى الرزمة مخزنةً في الحافظة إلى أن تكتمل طلبية ARP.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp5.jpg.77b06b7a640f5086db1123e908af037d.jpg" data-fileid="10022" rel=""><img alt="pdp5.thumb.jpg.ecc9776d14791513159fd6d25" class="ipsImage ipsImage_thumbnailed" data-fileid="10022" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp5.thumb.jpg.ecc9776d14791513159fd6d2520f44bd.jpg"></a>
</p>

<p dir="rtl">
	وفي هذه المرحلة -التي هي بين الطبقتين الثالثة والثانية- سيقول الجهاز: «حسنًا، اعتمادًا على عنوان IP والقناع، فإن الشبكة هي ‎/24، والوجهة موجودة في شبكةٍ مختلفة؛ فأنا على الشبكة 192.168.3 والوجهة على الشبكة 192.168.4».
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp6.jpg.21a30150d71356881c3fef0d094e5664.jpg" data-fileid="10023" rel=""><img alt="pdp6.thumb.jpg.b4ceb1e87a73cfce291b67fb4" class="ipsImage ipsImage_thumbnailed" data-fileid="10023" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp6.thumb.jpg.b4ceb1e87a73cfce291b67fb4ec01495.jpg"></a>
</p>

<p dir="rtl">
	نذكِّر أن ذلك بسبب قناع الشبكة، الذي يقول أنَّ مُعرِّف الشبكة موجودٌ في أول ثلاثة بايتات من عنوان IP؛ لذا تقول عملية ARP: «حسنًا، لستُ بحاجةٍ إلى استبيان عنوان MAC للوجهة، لأنني لستُ موجِّهًا ولا أعرف كيف أرسل تلك الرزمة، لكن البوابة الافتراضية تعرف ذلك؛ لذا سأستبين عنوان MAC للبوابة الافتراضية، الذي يكون عنوان IP الخاص بها مضبوطًا في الجهاز».
</p>

<p dir="rtl">
	ربما يكون أكثر الحلول شيوعًا للمشاكل هو التحقق من ضبط عنوان صحيح للبوابة الافتراضية؛ فلو لم أكن أعرف أين سأرسل الرزمة وأيّ موجِّه عليه معالجتها، فلن تصل الرزمة إلى وجهتها أبدًا.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp7.jpg.6728f3021877101a35c92a7a5f716e2f.jpg" data-fileid="10024" rel=""><img alt="pdp7.thumb.jpg.72ed36e6f0096665e06aa5b6f" class="ipsImage ipsImage_thumbnailed" data-fileid="10024" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp7.thumb.jpg.72ed36e6f0096665e06aa5b6f94dd3b7.jpg"></a>
</p>

<p dir="rtl">
	هذه هي طلبية ARP، التي وجهتها هي الإذاعة في الطبقة الثانية، والطلبية نفسها تحتوي عنوان IP لكي يتم استبيانه، الذي هو في هذه الحالة 192.168.3.2 (عنوان IP للموجِّه). من المثير للاهتمام أن نذكر وجود آلية تُسمى «ARP وسيط» (proxy ARP)، فقد تُضبَط الموجِّهات للإجابة عن أيّة طلبيات ARP، حتى لو لم تكن الطلبية موجهةً لعنوان IP الخاص بالموجِّه. ويتم فيها معاملتهم كبوابات افتراضية كملاذٍ أخير، وسيكونون قادرين على الرد على الطلبيات التي تسأل عن البوابة الافتراضية القادمة من الأجهزة غير المضبوطة ضبطًا صحيحًا؛ لكن لهذا الميزة مشاكل وآثار جانبية وقد يتم تجاهلها من قِبل بعض السياسات الأمنية.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp8.jpg.6f0725e49281c386501aab7dbeacc7e2.jpg" data-fileid="10025" rel=""><img alt="pdp8.thumb.jpg.55d405021914137e2499bbfe2" class="ipsImage ipsImage_thumbnailed" data-fileid="10025" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp8.thumb.jpg.55d405021914137e2499bbfe2382d26e.jpg"></a>
</p>

<p dir="rtl">
	وفي أيّة حال، سيستلم الموجِّه الطلبية وسيبدأ عملية تمرير الرزم؛ لكنه سيحفظ عنوان MAC و IP للجهاز المُرسِل في جدول ARP الخاص به أولًا. فالموجِّه هو جهاز IP مثله كمثل أي جهاز آخر عليه أن يتبع قواعد بروتوكول IP.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp9.jpg.de9b4598e2e5ce61cf70499f0e80547c.jpg" data-fileid="10026" rel=""><img alt="pdp9.thumb.jpg.092ccfa588306cdd4fd8cabf8" class="ipsImage ipsImage_thumbnailed" data-fileid="10026" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp9.thumb.jpg.092ccfa588306cdd4fd8cabf8fd7782d.jpg"></a>
</p>

<p dir="rtl">
	وفي هذه المرحلة، سيُرسِل الموجِّه رد ARP قائلًا: «هذا أنا! وهذا عنوان MAC الخاص بي، ابدأ تمرير الرزم إليّ».
</p>

<p dir="rtl">
	أصبح الجهاز المُرسِل يعرف ربط عنوان IP للبوابة الافتراضية إلى عنوان MAC الخاص بها في جدول ARP، وهو جاهز لإرسال الرزم إلى البوابة لكي تُمرَّر إلى وجهتها.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp10.jpg.d504aa602f12fb62e58c6eace531e52c.jpg" data-fileid="10027" rel=""><img alt="pdp10.thumb.jpg.19cec3b352ad40cfc327d84c" class="ipsImage ipsImage_thumbnailed" data-fileid="10027" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp10.thumb.jpg.19cec3b352ad40cfc327d84c82e30ad2.jpg"></a>
</p>

<p dir="rtl">
	تذكر أن تلك المدخلات ستنتهي صلاحيتها، لذا قد يُعاد إجراء عملية ARP أثناء المحادثة اعتمادًا على أوقات الخمول أو الوقت المُطلَق (absolute).
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp11.jpg.eb52a79ba24c5e54a62c5d92f806d8e5.jpg" data-fileid="10028" rel=""><img alt="pdp11.thumb.jpg.e24e5273accdf5d70c7f0bc4" class="ipsImage ipsImage_thumbnailed" data-fileid="10028" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp11.thumb.jpg.e24e5273accdf5d70c7f0bc46d3115bd.jpg"></a>
</p>

<p dir="rtl">
	الرزمة التي كانت «في الانتظار» قد أرسِلَت باستخدام عنوان IP الوجهة النهائية، وعنوان IP المصدر للمُرسِل، وعنوان MAC المصدر للمُرسِل، وعنوان MAC الوجهة للموجِّه.
</p>

<p dir="rtl">
	ولمّا كنا نتحدث عن وظيفة التوجيه فقط في الموجَّهات، فعلينا أن نفهم كيف تعمل وظيفة التوجيه. يعمل الموجِّه في الطبقة الثالثة فقط، وإذا رأى إطارًا قادمًا، فسيحلله ويعالجه لأنه هو المُستلِم من حيث عنوان MAC في الطبقة الثانية؛ فسيزيل التغليف ويرسل الرزمة إلى الطبقة الثالثة التي يتم فيها التوجيه والتمرير؛ وهذا هو السبب وراء أن لا يكون عنوان IP للوجهة في الرزمة هو عنوان IP للموجِّه، إذ سيقول الموجِّه: «حسنًا، أنا موجِّه، لذلك سأمرِّر هذه الرزمة اعتمادًا على جدول التوجيهات الخاص بي».
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp12.jpg.202af5afd20c50f9f553d39f44cd0367.jpg" data-fileid="10029" rel=""><img alt="pdp12.thumb.jpg.4bc556b619583f7f5b6303bd" class="ipsImage ipsImage_thumbnailed" data-fileid="10029" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp12.thumb.jpg.4bc556b619583f7f5b6303bdd37b449b.jpg"></a>
</p>

<p dir="rtl">
	عندما ينظر الموجِّه في جدول التوجيهات، فسيرى أنَّ عنوان IP الوجهة هو في مدخلاته؛ ويرى أنَّ 192.168.4.0 (بقناع الشبكة الصحيح) هي قطعة شبكية موصولة مباشرةً إليه عبر بطاقة Fast Ethernet 0/1؛ ثم سيقرر الإرسال إلى الطبقة الثانية ويجعلها تستبين عنوان MAC للوجهة. أما لو كانت القطعة الشبكية غير متصلة مباشرةً بالموجِّه، فستُشير المُدخلة في جدول التوجيهات إلى العقدة التالية على شكل عنوان IP لموجِّهٍ آخر في المسار الواصل إلى الوجهة. وفي هذه المرحلة، سيطلب الموجِّه تمرير الرزمة إلى ذاك الجهاز الوسيط، ثم سيُجرى استبيان ARP لمعرفة عنوان MAC لذاك الجهاز؛ لكن الحالة هنا مبسطة، والشبكتان متصلتان بالموجِّه مباشرةً.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp13.jpg.b08bd2a43c160624d8125bc2b062ff9b.jpg" data-fileid="10030" rel=""><img alt="pdp13.thumb.jpg.c373e5e0da6e16134f29c4f1" class="ipsImage ipsImage_thumbnailed" data-fileid="10030" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp13.thumb.jpg.c373e5e0da6e16134f29c4f19cab64b0.jpg"></a>
</p>

<p dir="rtl">
	وبسبب ذلك، ستُغيّر طبقة الشبكة في الموجِّه ترويسةَ IP، بما في ذلك عنوان IP للوجهة في حقل «IP الوجهة»؛ لاحظ كيف أنَّ عنوان IP المصدر بقي عنوان الجهاز المُرسِل، فالموجِّه مجرد وسيط كل ما يفعله هو تمرير الرزمة والمساعدة في إتمام عملية التواصل. والطبقة الثانية هي مرحلة بينية، وهذا هو سبب تغيير عنوان IP؛ لكننا ما زلنا نتحدث عن إرسال الرزمة من المصدر الأصلي إلى الوجهة في الطبقة الثالثة.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp14.jpg.47e0270ad7fba9fb8481cea81d878c27.jpg" data-fileid="10031" rel=""><img alt="pdp14.thumb.jpg.5d70335ed43c19c2c39ae9a6" class="ipsImage ipsImage_thumbnailed" data-fileid="10031" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp14.thumb.jpg.5d70335ed43c19c2c39ae9a633f71a86.jpg"></a>
</p>

<p dir="rtl">
	ستقول الطبقة الثانية: «هذا رائع، لكنني لا أملك عنوان MAC لجهاز الوجهة، لذلك سأحاول أن أستبين عنوان MAC اعتمادًا على عنوان IP في طبية ARP»؛ تذكر أن هذه الرسالة الإذاعية في الطبقة الثانية، لذا ستراها جميع الأجهزة في تلك القطعة الشبكية ثم ستعالجها، ثم ستحدِّد إن كانت سترد عليها أم لا.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp15.jpg.8cf429b3648cff228d51e42192bcee85.jpg" data-fileid="10032" rel=""><img alt="pdp15.thumb.jpg.5818d9ca58661f9633e463d4" class="ipsImage ipsImage_thumbnailed" data-fileid="10032" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp15.thumb.jpg.5818d9ca58661f9633e463d4cb8b06fc.jpg"></a>
</p>

<p dir="rtl">
	ثم سيستقبل الجهاز الوجهة طلبية ARP ويعالجها.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp16.jpg.607d3f467e1ee5cbb7ac3fe4f54b98d8.jpg" data-fileid="10033" rel=""><img alt="pdp16.thumb.jpg.d85ff8f9b376f0c925a33a8b" class="ipsImage ipsImage_thumbnailed" data-fileid="10033" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp16.thumb.jpg.d85ff8f9b376f0c925a33a8bca29aab2.jpg"></a>
</p>

<p dir="rtl">
	لاحظ أنَّ عنوان IP يُطابِق الوجهة، وستجيب الوجهة بعنوان MAC الخاص بها.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp17.jpg.7e71e803be624607d78cf0623f165a2a.jpg" data-fileid="10034" rel=""><img alt="pdp17.thumb.jpg.addad9b74a42a041759bfbcd" class="ipsImage ipsImage_thumbnailed" data-fileid="10034" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp17.thumb.jpg.addad9b74a42a041759bfbcddaeb5ae4.jpg"></a>
</p>

<p dir="rtl">
	قبل إرسال رد ARP، فسيحفظ الجهاز الوجهة ربط عنوان IP للموجِّه مع عنوان MAC الخاص به إلى جدول ARP. من الجميل مشاهدة كيف تملأ الأجهزة جداول ARP، فلا تُربَط عناوين الطبقتين 2 و3 عندما تتلقى الأجهزة رد ARP وحسب، وإنما عندما ترى طلبية ARP أيضًا. هذه الطريقة ليست مثاليةً -لأنها تستعمل الرسائل الإذاعية- لكنها فعالة إذ ستعرف جميع الأجهزة من معها في الشبكة من ناحية ربط عناوين الطبقة الثالثة إلى الثانية.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp18.jpg.2783967aad1043dff3dc0d390bf33329.jpg" data-fileid="10035" rel=""><img alt="pdp18.thumb.jpg.6bae6d90466586906971cf4b" class="ipsImage ipsImage_thumbnailed" data-fileid="10035" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp18.thumb.jpg.6bae6d90466586906971cf4bcfcca7e5.jpg"></a>
</p>

<p dir="rtl">
	سيرى الموجِّه رد ARP، وسيعلم عنوان MAC للجهاز الوجهة، وسيكون جاهزًا لتجميع كامل الرزمة بعنوان IP للوجهة الهدف والمصدر الأصلي، وعنوان MAC المصدر هو عنوان MAC للموجِّه، وعنوان MAC الوجهة هو عنوان MAC لذاك الجهاز.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/pdp19.jpg.82ee0cdb11b6f2534373300ff9565fc5.jpg" data-fileid="10036" rel=""><img alt="pdp19.thumb.jpg.b90fd770721f8280dc21a008" class="ipsImage ipsImage_thumbnailed" data-fileid="10036" src="https://academy.hsoub.com/uploads/monthly_2015_12/pdp19.thumb.jpg.b90fd770721f8280dc21a00895650d42.jpg"></a>
</p>

<p dir="rtl">
	أي أنَّ اتصالات IP في الشبكات البعيدة ما هي إلا نتيجةٌ لعمل سلسلةٍ من الوسطاء الذين نسميهم «الموجِّهات» الموجودين في منتصف المسار لتمرير البيانات الشبكية بذكاء؛ وعلى أيّة حال، عملية الاتصال لجهازٍ بعيد هي مماثلة تمامًا لما شرحناها هاهنا من ناحية ARP والربط ...إلخ.
</p>

<p dir="rtl">
	إذا أردت أن تتحقق من جداول ARP في الموجِّهات، فيمكنك استعمال الأمر<strong> sh ip arp</strong>؛ هنا ستشاهد ربط عناوين IP إلى عناوين MAC، والبطاقات التي تتواجد عليها عناوين MAC تلك.
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Router#sh ip arp
Protocol Address     Age (min) Hardware Addr  Type Interface
Internet 10.10.98.1  -         7081.0597.ca61 ARPA GigabitEthernet0/1.1098
Internet 10.10.98.2  18        649e.f32c.7571 ARPA GigabitEthernet0/1.1098
Internet 10.10.98.3  76        001d.709f.d1e0 ARPA GigabitEthernet0/1.1098
Internet 10.100.0.1  237       0000.0c07.ac82 ARPA GigabitEthernet0/2.2939
Internet 10.100.0.2  14        000d.6630.a01a ARPA GigabitEthernet0/2.2939
Internet 10.100.0.3  30        000d.6630.9c1a ARPA GigabitEthernet0/2.2939
Internet 10.100.0.4  -         7081.0597.ca62 ARPA GigabitEthernet0/2.2939
Internet 10.100.0.5  -         0000.0c07.ac64 ARPA GigabitEthernet0/2.2939
Internet 10.201.1.1  138       a0f3.e433.6485 ARPA GigabitEthernet0/2.3057
Internet 10.201.1.2  92        001c.5821.968d ARPA GigabitEthernet0/2.3057
Internet 10.201.1.3  243       001a.6dbe.406c ARPA GigabitEthernet0/2.3057
Internet 10.201.1.4  221       001c.f6d5.f64d ARPA GigabitEthernet0/2.3057
Internet 10.201.1.5  148       649e.f32c.7572 ARPA GigabitEthernet0/2.3057</pre>

<p dir="rtl">
	قد تشاهد أنَّ بعض مدخلات الربط السابقة ليس لها وقت انتهاء صلاحية، أي أنَّ ربط عنوان IP إلى عنوان MAC ثابتٌ؛ وهذا مفيدٌ ببعض الحالات، وخطير بحالاتٍ أخرى.
</p>

<p dir="rtl">
	تتوفر عدِّة أدوات للمساعدة في عملية استكشاف الأخطاء. الأداة <strong>ping</strong> تُرسِل طلبية ping، وهي أداة تشخيص تسمح لك باختبار قابلية الاتصال، وستعرض لك معلومات خلال تلك العملية حول حالة الاتصال؛ وهي أداة في الطبقة الثالثة، لذا ستنفِّذ هذه الأداة على اسم مضيف أو عنوان IP؛ وستستعمل هذه الأداة طلبيات ICMP echo؛ إذ أنَّ ICMP هو بروتوكول في الطبقة الثالثة. وسنتنظر الأداة ping إلى أن تحصل على رد ICMP echo من الوجهة. ولها إعدادات معيّنة تتعلق بمدة الانتظار، وكم طلبية ستُرسِل، وحجم كل رزمة.
</p>

<p dir="rtl">
	أما وظيفة <strong>Trace</strong> فستعطيك تمثيلًا للموجهات الموجودة في المسار الواصل إلى الوجهة. حيث ستذكر كل تلك العقد الشبكية على الطريق مع عناوين IP أو أسماء DNS مع معلومات إضافية معيّنة مثل وقت الرحلة (round-trip time). يكون ناتج خرج trace عبارة عن سلسلة من الأسطر حيث يمثِّل كل سطر موجِّهًا عالج الرزمة الشبكية ومررها إلى الوجهة. يمكن استخدام trace بشكلٍ شبيهٍ بالأداة ping، كأداةٍ لاختبار إن كان يعمل المضيف الوجهة، ولكن يمكن أن تُستعمَل أيضًا لتحديد المشاكل في الأداء، والمشاكل في تحديد المسارات، وخطوط الاتصال المقطوعة أو العقد الشبكية المتوقفة، والتأخير في زمن الرحلة من المصدر إلى الوجهة. يمكن استعمال وظيفة <strong>trace</strong> في موجِّهات سيسكو بالأمر <strong>traceroute</strong>.
</p>

<p dir="rtl">
	ترجمة -وبتصرّف- للمقال <a href="http://www.learncisco.net/courses/icnd-1/lan-connections/packet-delivery-process-at-l3.html" rel="external nofollow">Exploring the Network Routing Process</a>.
</p>
]]></description><guid isPermaLink="false">726</guid><pubDate>Fri, 25 Dec 2015 23:09:00 +0000</pubDate></item><item><title>&#x636;&#x628;&#x637; &#x645;&#x648;&#x62C;&#x647;&#x627;&#x62A; &#x633;&#x64A;&#x633;&#x643;&#x648; (Cisco Router) &#x639;&#x646;&#x62F; &#x628;&#x646;&#x627;&#x621; &#x627;&#x644;&#x634;&#x628;&#x643;&#x627;&#x62A;</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%B6%D8%A8%D8%B7-%D9%85%D9%88%D8%AC%D9%87%D8%A7%D8%AA-%D8%B3%D9%8A%D8%B3%D9%83%D9%88-cisco-router-%D8%B9%D9%86%D8%AF-%D8%A8%D9%86%D8%A7%D8%A1-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-r725/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/24.jpg.2e983285f42ce0eff7931ef025eee3c2.jpg" /></p>

<p dir="rtl">
	سيُقدِّم هذا الدرس كيفية استخدام أنماط الضبط والتفاعل معها لمساعدتنا في إكمال الضبط الأساسي لموجِّهات سيسكو من واجهة سطر الأوامر. وسنشاهد أمثلة أساسية لضبط مكونات البطاقات بما في ذلك عناوين IP، ولمحةٌ عن أوامر عرض الضبط للتحقق من الإعداد السليم للموجِّه.
</p>

<p dir="rtl" style="text-align: center;">
	 
</p>

<h2 dir="rtl">
	لمحة عن أنماط الموجه
</h2>

<p dir="rtl">
	أول خطوة في ضبط الموجِّه هي التواجد في نمط المستخدم ذي الامتيازات، تذكر أنَّ نمط <span style="font-family:courier new,courier,monospace;">EXEC</span> له نمطان فرعيان: نمط المستخدم العادي (دون امتيازات) ونمط المستخدم ذو الامتيازات؛ تستطيع الانتقال من نمط المستخدم العادي (الذي يسمح لك باستعمال أوامر المراقبة والصيانة فقط) إلى نمط المستخدم ذي الامتيازات باستخدام الأمر <span style="font-family:courier new,courier,monospace;">enable</span>. بعد أن تدخل إلى نمط الضبط العام (global) بمستخدمٍ ذي امتيازات، فيمكنك الذهاب إلى نمط ضبطٍ فرعي بكتابة -على سبيل المثال- configure terminal وستتاح لك مجموعة أوامر أخرى.
</p>

<p dir="rtl">
	عندما تكون في نمط الضبط العام، فإن أيّ شيءٍ تضبطه في ذاك النمط سيؤثِّر على الموجِّه ككل؛ على سبيل المثال، اسم المضيف للموجِّه وكلمات المرور واللافتات (banners)، إذا أردت أن تضبط مكوِّنات محدَّدة، فعليك الذهاب إلى نمط ضبط تلك المكونات من نمط الضبط العام.
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Router con0 is now available
Press RETURN to get started.
Router&gt;enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Router(config)#hostname Branch
Branch(config)#^Z
Branch#
*Feb 4 20:09:54.192: %SYS-5-CONFIG_I: Configured from console by console
Branch#</pre>

<p dir="rtl">
	يتطلب الدخول إلى نمط ضبط البطاقات أمرًا يُنفَّذ في نمط الضبط العام ثم سيتحول المِحَث مشيرًا إلى أنَّك في نمط ضبط مختلف. وهذا مماثل للبطاقات الفرعية، والمتحكمات (controllers)، وخطوط الوصول (access lines)، وبروتوكولات التوجيه. إذا أردت التنقل بين الأنماط، فالأمر exit يحوِّلك إلى النمط السابق، و <span style="font-family:courier new,courier,monospace;">Ctrl+Z</span> يُعيدك إلى نمط EXEC ذي الامتيازات دون أخذ بعين الاعتبار موقعك الحالي في أنماط الضبط. إذا أردت أن تنتقل بين أنماطٍ فرعيّةٍ للضبط، فيمكنك فعل ذلك دون الحاجة إلى العودة إلى نمط الضبط العام.
</p>

<h2 dir="rtl">
	حفظ الضبط
</h2>

<p dir="rtl">
	عملية الضبط هي عمليةٌ تراكمية تتم على فترةٍ من الزمن؛ وربما يبدأ بعض مدراء الشبكة هذه العملية بنسخ النصوص من ملفات الضبط ولصقها في واجهة سطر الأوامر؛ وبعد ذلك سيضبطون تدريجيًا مختلف وظائف ومكونات الموجِّه. ولكل سطر نكتبه أو ننسخه إلى واجهة سطر الأوامر ثم نضغط Enter، فسيصبح فعالًا ومتاحًا في الضبط التشغيلي (running configuration)، وإذا أعدنا إقلاع الموجِّه في هذه المرحلة، فسنفقد كل الضبط الذي ضبطناه إن لم نحفظه إلى إلى ذاكرة NVRAM، وعندها يُسمى الضبطُ ضبطًا إقلاعيًا (startup configuration). الأمر الآتي سيحفظ الضبط التشغيلي إلى ذاكرة NVRAM، ومن المستحسن استعماله بين الحين والآخر خصوصًا في عمليات الضبط الطويلة.
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Branch#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Branch#</pre>

<p dir="rtl">
	أو:
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Branch#write memory
Building configuration...
[OK]</pre>

<h2 dir="rtl">
	ضبط معرف للموجه
</h2>

<p dir="rtl">
	التوثيق الدقيقة والفعال عبر استعمال لافتة أو اسم الموجِّه هو أمرٌ مستحسن، وضبط الموجِّه ليس استثناءً وهنا سنرى بعض الأوامر التي تسمح لك بتوثيق الإعدادات وتوفير مساعداتٍ بصرية للتعرف على مكوِّنات محددة؛ على سبيل المثال، يمكن أن يُستعمَل اسم مضيف الموجِّه في مِحَث سطر الأوامر.
</p>

<p dir="rtl">
	أول كلمة تراها في واجهة سطر الأوامر هي اسم المضيف. ويمكن أن تُساعد اللافتات (banners) -عند تسجيل دخول المستخدمين الذين يحاولون الاتصال بالموجِّه عبر أيّة وسيلةٍ من وسائل الاتصال- على إيصال رسالة تحتوي على السياسات المُتبَعَة وأوقات الدخول ومعلومات الدعم. وعندما تُعدِّل في ضبط الموجِّه، يكون من المهم توفير وصف لمختلف المكونات. فمثلًا لو استعملت الأمر <span style="font-family:courier new,courier,monospace;">description</span> في نمط ضبط البطاقات، فسيسمح لك الوصف بالتعرف بسهولة على البطاقة عندما تستعمل أمر <span style="font-family:courier new,courier,monospace;">show</span> عليها.
</p>

<h2 dir="rtl">
	الأوامر المتعلقة بالطرفيات
</h2>

<p dir="rtl">
	موضوع آخر مهم لتضبطه في الموجهات هو الحماية والتحكم في الوصول، الأمر الذي سنشرحه في هذه الفقرة سيقلل من إمكانية حدوث اختراقاتٍ أمنيةً نتيجةً لعدم وجود حماية فيزيائية للمعدات، فلو سجل أحدهم دخوله عبر طرفية، ثم غادر فجأةً، فربما يأتي أحدهم ويستعمل تلك الجلسة لأغراضه الخاصة، فيمكنه رؤية الضبط، وكلمات المرور، وحتى أنَّه يستطيع تغييرهم. الأمر <span style="font-family:courier new,courier,monospace;">exec-timeout</span> يسمح لك بضبط مهلة لصدفات (shells) واجهة سطر الأوامر؛ وفي هذا المثال، ستنتهي المهلة للمستخدمين الذي سجلوا دخولهم بعد 20 دقيقة و30 ثانية.
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Branch(config)#
Branch(config)#line vty 0 4
Branch(config-line)#exec-timeout ?
&lt;0-35791&gt; Timeout in minutes
Branch(config-line)#exec-timeout 20 ?
&lt;0-2147483&gt; Timeout in seconds
&lt;cr&gt;
Branch(config-line)#exec-timeout 20 30 ?
&lt;cr&gt;
Branch(config-line)#exec-timeout 20 30</pre>

<p dir="rtl">
	أحيانًا عندما تحاول استكشاف الأخطاء في الموجِّهات، قد تُفعِّل عددًا كبيرًا من الرسائل لتظهر في الطرفية، كي ترى ما الذي يحصل؛ لكن هذا يمنعك من كتابة الأوامر لتصحيح المشكلة، لذلك يسمح لنا الأمر <span style="font-family:courier new,courier,monospace;">logging synchronous</span> بإعادة عرض المُدخلات التي تمت مقاطعتها بعد إظهار الرسالة. أي بكلامٍ آخر، كنت أكتب، فعُرِضَت رسالة، ثم سيعاد عرض الأمر الذي كنت أكتبه على الشاشة، كي أكمل الكتابة وأصلح الخلل.
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Branch(config-line)#logging synchronous
Branch(config-line)#end
Branch#wr
Building configuration...
[OK]
Branch#</pre>

<h2 dir="rtl">
	ضبط البطاقات
</h2>

<p dir="rtl">
	البطاقات هي الأبواب لبقية الشبكات، وأحد الأشياء التي تجعل من الموجِّه «موجِّهًا» الذي هو الجهاز القادر على وصل عدِّة قطع شبكيّة، لذا يكون من المهم جدًا ضبطها ضبطًا صحيحًا. يمكنك ضبط البطاقات عبر الانتقال إلى نمط ضبط البطاقات، وذلك عبر كتابة الأمر interface ثم تكتب بعده مُعرِّف البطاقة.
</p>

<p dir="rtl">
	يتعلق مُعرِّف البطاقة عادةً بنوع الموجِّه الذي نملكه، فهنالك موجِّهات ذات ضبطٍ ثابت فيها Ethernet 0 أو Serial 0 على سبيل المثال؛ أما في الموجِّهات المركبة من الوحدات (modular)، فإن مُعرِّف البطاقة يعتمد على مكان البطاقة من ناحية الفتحات الموجودة في هيكل الموجِّه؛ وفي هذه الحالة عليك تعريف البطاقة برقم الذي هو الفتحة متبوعةً بشرطة مائلة / ثم المنفذ؛ فمثلًا لو كانت البطاقة التي أرغب في الوصول إليها موجودةً في الفتحة 1 ورقم المنفذ هو 3، فسيكون مُعرِّف البطاقة هو 1/3.
</p>

<h2 dir="rtl">
	ضبط وصف للبطاقات
</h2>

<p dir="rtl">
	من المهم جدًا القدرة على التعرف السريع على مختلف مكونات الضبط. قد لا تكون أسماء وأرقام البطاقات مناسبةً جدًا لتذكر وظيفتها، فمن الأفضل تسمية البطاقة أنها «البطاقة 2 الفرع 1» بدلًا من تسميتها 00.
</p>

<p dir="rtl">
	لذلك من المستحسن كتابة وصف جيد للبطاقات، لأنه يُحسِّن من التوثيق، ويساعد في استكشاف الأخطاء. الأمر الذي يُستعمَل لإضافة وصف للبطاقات هو الأمر <span style="font-family:courier new,courier,monospace;">description</span>، المتوفر في نمط ضبط البطاقات.
</p>

<h2 dir="rtl">
	تعطيل أو تفعيل بطاقة
</h2>

<p dir="rtl">
	هنالك عدِّة حالات للبطاقات، التي ترتبط بالطبقتين 1 و 2 عند عرض ناتج الأوامر؛ على سبيل المثال، إذا نفذنا الأمر <span style="font-family:courier new,courier,monospace;">show ip interface brief</span>، فإن الناتج سيُظهِر حالة البطاقة في الطبقتين 1 و 2. قد تكون حالة البطاقة هي down (أي مُعطَّلة)، وقد يحدث هذا بسبب عدم وجود خدمة أو إشارة في تلك البطاقة، أو بسبب عدم الضبط بشكلٍ صحيح.
</p>

<p dir="rtl">
	وفي مرحلةٍ ما أثناء استكشاف الأخطاء أو عند إجراء بعض المهام الإدارية؛ قد يُعطِّل مدراء الشبكة البطاقة إداريًا، الأمر <span style="font-family:courier new,courier,monospace;">shutdown</span> يُعطِّل البطاقة، بينما نسخة no من الأمر ستُفعِّلها. يمكن استعمال الكلمة no قبل العديد من الأوامر، مما يسمح لك بعكس تأثير الأمر المُحدَّد.
</p>

<h2 dir="rtl">
	ضبط عنوان IP
</h2>

<p dir="rtl">
	عناوين IP هي اللبنة الأساسية للتواصل عبر بروتوكول IP؛ وستتطلب أيّة بطاقة مُفعَّلة عنوان IP. عملية ضبط عنوان IP تتضمن إسناد العنوان نفسه بالإضافة إلى ضبط القناع. يخبر القناعُ الموجِّهَ كيف يقرأ ويفهم عنوان IP من ناحية تقسيمه إلى قسم الشبكة وقسم المضيفين. وإذا اتبعت تعلميات التصميم التي ذكرناها في درسٍ سابق، فسيكون عندك توافق أو تناغم في آلية حجز وإسناد عناوين IP إلى مختلف القطِع الشبكيّة والمضيفين على شبكتك.
</p>

<p dir="rtl">
	نُذكِّر مرةً أخرى أنَّ كل البطاقات في الموجهات التي تنقل البيانات الشبكيّة تحتاج إلى عنوان IP؛ وهذا يساعد الموجِّه في تعريف مخطط الشبكات المتصلة مباشرةً إليه، وسيستطيع أن يُخبِرَ عن تلك الشبكات إلى أجهزةٍ أخرى عبر بروتوكولات التوجيه. وتخدم عناوين IP للموجِّه أيضًا كالبوابة الافتراضية التي يجب ضبطها على بقية الأجهزة والمضيفين.
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Branch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Branch(config)#interface fa0/0
Branch(config-if)#ip address 192.168.10.1 255.255.255.0
Branch(config-if)#description ### LAN ###
Branch(config-if)#no shutdown
Branch(config-if)#
*Feb 4 20:21:05.434: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up
*Feb 4 20:21:06.435: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Branch(config-if)#
Branch(config-if)#exi
Branch(config)#int fa0/1
Branch(config-if)#ip address 10.1.5.2 255.255.255.252
Branch(config-if)#description ### Internet ###
Branch(config-if)#no shu
*Feb 4 20:22:32.896: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up
*Feb 4 20:22:33.899: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
Branch(config-if)#end
Branch#
Branch#wr
Building configuration...
[OK]
Branch#</pre>

<h2 dir="rtl">
	الأمر show interface في الموجهات
</h2>

<p dir="rtl">
	تتوفَّر عدِّة أوامر للتحقق من الضبط، ربما يكون الأمر <span style="font-family:courier new,courier,monospace;">show interface</span> أحد الأوامر التي تَعرِض أغلبية المعلومات عن البطاقات في ناتج خرجها. النسخة الأساسية من ذاك الأمر تعرض عناوين MAC و IP وبعض الإحصائيات القيّمة بخصوص عدد الرزم التي أُرسِلَت أو استُلِمَت وتَعرِض أيضًا معدلات الخرج (output rates) وعدّادات (counters) للطبقتين الأولى والثانية. أسدِ لنفسك معروفًا وحاول حفظ هذين الأمرين المهمين والمفيدين:
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Branch#show ip interface brief
Interface        IP-Address    OK? Method Status Protocol
FastEthernet0/0  192.168.10.1  YES manual up     up
FastEthernet0/1  10.1.5.2      YES manual up     up
</pre>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Branch#show interfaces description
Interface Status Protocol Description
Fa0/0     up     up       ### LAN ###
Fa0/1     up     up       ### Internet ###
...
Branch#</pre>

<h2 dir="rtl">
	تفسير حالة البطاقات
</h2>

<p dir="rtl">
	أول سطر من ناتج مخرجات أمر <span style="font-family:courier new,courier,monospace;">show interface</span> هو حالة (status) البطاقة، وهو مُقسَّم إلى حالتين، إذ تتعلق كل واحدة بطبقة. فأول حالة هي حالة الطبقة الأولى، والحالة الثانية هي حالة الطبقة الثانية:
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Router#sh int fa 0
FastEthernet0 is up, line protocol is up
  Hardware is PQ3_TSEC, address is 0021.a09d.1b6c (bia 0021.a09d.1b6c)
  Description: ### PROVIDER ###
  Internet address is 192.168.0.65/24
  MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
    reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
  Keepalive set (10 sec)
  Full-duplex, 100Mb/s, 100BaseTX/FX
  ARP type: ARPA, ARP Timeout 04:00:00
  Last input 00:00:00, output 00:00:00, output hang never
  Last clearing of "show interface" counters never
  Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 39
  Queueing strategy: fifo
  Output queue: 0/40 (size/max)
  5 minute input rate 2000 bits/sec, 1 packets/sec
  5 minute output rate 1000 bits/sec, 1 packets/sec
    491094 packets input, 487489009 bytes
    Received 245 broadcasts, 0 runts, 0 giants, 0 throttles
    0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
    0 watchdog
    0 input packets with dribble condition detected
    386363 packets output, 74996232 bytes, 0 underruns
    0 output errors, 0 collisions, 0 interface resets
    0 unknown protocol drops
    0 babbles, 0 late collision, 0 deferred
    0 lost carrier, 0 no carrier
    0 output buffer failures, 0 output buffers swapped out</pre>

<p dir="rtl">
	إذا كان يعمل كلا المكونَين، فالبطاقة تعمل؛ أما إذا كانت تعمل الطبقة الفيزيائية، لكن طبقة نقل البيانات لا تعمل، فهذا يعني وجود مشكلة متعلقة (ولنقل) بإيثرنت؛ وفي حالة البطاقات التسلسلية (serial interfaces)، فربما لا يكون هنالك رسائل keepalive متبادلة، أو قد يكون هنالك اختلافٌ بأنواع التغليف (encapsulation). أما لو كانت كلا الطبقتين لا تعملان، فربما يدل ذلك على أنَّ الكابل غير موصول إلى المنفذ؛ وأخيرًا، لو أغلقت المنفذ إداريًا، فسيُكتَب «administratively down».
</p>

<h2 dir="rtl">
	جولة في سطر الأوامر
</h2>

<p dir="rtl">
	لنراجع بعض أدوات التنقل وبعض الأوامر المفيدة؛ سنبدأ بنمط المستخدم ذي الامتيازات، ثم سنذهب إلى نمط الضبط العام بتنفيذ الأمر<span style="font-family:courier new,courier,monospace;"> conf t</span>، ثم سننتقل من هناك إلى أنماط ضبط أخرى مثل نمط ضبط البطاقات كي نضبط بطاقة معيّنة؛ ولا نستطيع من هنالك أن نستعمل أوامر <span style="font-family:courier new,courier,monospace;">show</span> لأنها تتعلق بنمط EXEC ونحن الآن في نمط ضبط البطاقات؛ لذا لو نفذنا الأمر <span style="font-family:courier new,courier,monospace;">sh ip int brie</span> (كما هو ظاهر في المثال الآتي)، فستظهر رسالة خطأ ولن يُنفَّذ الأمر؛ أما لو وضعنا الكلمة do قبل الأمر، فستنفَّذ الأوامر وكأنها في نمط EXEC، وبهذا سيظهر ناتج الأمر <span style="font-family:courier new,courier,monospace;">sh ip int brie</span> بينما ما نزال في نمط ضبط البطاقات. إذا أردنا أن ننتقل بين الأنماط، فيمكننا استعمال الأمر <span style="font-family:courier new,courier,monospace;">exit</span> للانتقال إلى الخلف خطوةً واحدةً فقط؛ أما لو عدنا إلى نمط ضبط البطاقات وأردنا الذهاب إلى نمط EXEC مباشرةً، فسنضغط على <span style="font-family:courier new,courier,monospace;">Ctrl+Z</span>. شيءٌ آخر مفيدٌ لنتعلمه هو كيفية إيقاف تنفيذ الأوامر؛ فعلى سبيل المثال، لو كتبنا أمرًا غير ذي معنى (الكلمة unknown في المثال الآتي) فسيحاول الموجِّه البحث عن تلك الكلمة عبر خدمة DNS ويحاول استبيان الاسم وتحويله إلى عنوان IP ثم سيحاول الاتصال عبر telnet إليه، وهذا يأخذ وقتًا. لذا سأضغط على <span style="font-family:courier new,courier,monospace;">Ctrl+Shift+6</span> الذي يوقف عمل الأوامر مثل استبيان الأسماء، والأمريَن <span style="font-family:courier new,courier,monospace;">ping</span> و <span style="font-family:courier new,courier,monospace;">trace</span>؛ وستفيدك تجميعة المفاتيح تلك إن لم تكن ترغب بإضاعة وقتك في انتظار تنفيذ أوامر ليس لها معنى.
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Router#
Router#
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int fa 0
Router(config-if)#
Router(config-if)#sh ip int brie
                      ^
% Invalid input detected at '^' marker.

Router(config-if)#do sh ip int brie
Interface     IP-Address     OK? Method Status                Protocol
BRI0          unassigned     YES NVRAM  administratively down down
BRI0:1        unassigned     YES unset  administratively down down
BRI0:2        unassigned     YES unset  administratively down down
FastEthernet0 192.168.0.65   YES NVRAM  up                    up
FastEthernet1 unassigned     YES NVRAM  administratively down down
FastEthernet2 unassigned     YES unset  down                  down
FastEthernet3 unassigned     YES unset  down                  down
FastEthernet4 unassigned     YES unset  up                    down
FastEthernet5 unassigned     YES unset  up                    down
FastEthernet6 unassigned     YES unset  up                    up
FastEthernet7 unassigned     YES unset  up                    up
FastEthernet8 unassigned     YES unset  up                    up
FastEthernet9 unassigned     YES unset  down                  down
NVI0          192.168.0.65   YES unset  up                    up
Tunnel1       10.10.1.65     YES NVRAM  up                    up
Tunnel2       10.10.2.65     YES NVRAM  up                    up
Vlan1         192.168.65.192 YES NVRAM  up                    up
Router(config-if)#
Router(config-if)#exi
Router(config)#
Router(config)#
Router(config)#int fa 0
Router(config-if)#
Router(config-if)#^Z
Router#
Router#unknown
Translating "unknown"

Translating "unknown"

% Bad IP address or host name
% Unknown command or computer name, or unable to find computer address
Router#</pre>

<p dir="rtl">
	ترجمة -وبتصرّف- للمقال <a href="http://www.learncisco.net/courses/icnd-1/lan-connections/configuring-a-router.html" rel="external nofollow">Configuring a Cisco Router</a>.
</p>
]]></description><guid isPermaLink="false">725</guid><pubDate>Mon, 21 Dec 2015 20:01:00 +0000</pubDate></item><item><title>&#x628;&#x62F;&#x621; &#x62A;&#x634;&#x63A;&#x64A;&#x644; &#x627;&#x644;&#x645;&#x648;&#x62C;&#x647;&#x627;&#x62A; (Routers) &#x639;&#x646;&#x62F; &#x628;&#x646;&#x627;&#x621; &#x627;&#x644;&#x634;&#x628;&#x643;&#x627;&#x62A;</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A8%D8%AF%D8%A1-%D8%AA%D8%B4%D8%BA%D9%8A%D9%84-%D8%A7%D9%84%D9%85%D9%88%D8%AC%D9%87%D8%A7%D8%AA-routers-%D8%B9%D9%86%D8%AF-%D8%A8%D9%86%D8%A7%D8%A1-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-r724/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/23.jpg.4461769cb1a17d5a78d620d272b246b8.jpg" /></p>

<p dir="rtl">
	لا توجد طريقة لفهم وظائف التوجيه أفضل من ضبط موجِّه حقيقي، لذا سنُشغِّل موجِّه سيسكو في هذا الدرس وسنهيئه باستخدام واجهة سطر أوامر نظام تشغيل IOS؛ ثم سنسجِّل دخولنا إلى الموجه لإكمال عملية الضبط، ثم مراقبة العتاد وحالة النظام.
</p>

<p dir="rtl" style="text-align: center;">
	 
</p>

<h2 dir="rtl">
	الإعداد الابتدائي لموجه سيسكو
</h2>

<p dir="rtl">
	عملية تهيئة الموجِّهات شبيهة بمثيلتها في المبدِّلات (switches). سيفحص الجهاز نفسه أولًا عبر اختبار POST (اختصار للعبارة power-on self test) للتأكد من عمل العتاد، ثم سيحاول العثور على نسخة نظام التشغيل في عدِّة مسارات، وهو مضبوطٌ لكي يبحث في أماكن بديلة إن لم يعثر على نسخة نظام التشغيل الموجودة في قرص فلاش. وبعد تحميل الضبط إلى ذاكرة الوصول العشوائي (RAM)، فإنه سيُطبِّق التعليمات الواردة في ملف الضبط في NVRAM. وهنالك خياراتٌ بديلةٌ لملفات الضبط ستُستعمَل عند الحاجة.
</p>

<p dir="rtl">
	مثالٌ على تلك الخيارات البديلة هو ميزة التثبيت التلقائي (auto install)، التي تسمح للموجه أن يحصل على عنوان IP ديناميكيًا من الشبكة -لأن الموجِّه يُقلِع دون ضبط- ثم يحاول الموجِّه أن يُحمِّل ملفات الضبط من خادم TFTP على الشبكة.
</p>

<p dir="rtl">
	وللإكمال معنا في هذا الدرس، يجب أن تتحقق من أنَّ مقبس الطاقة موصولٌ، وأنَّك قادرٌ على الاتصال إلى الموجِّه عبر الطرفيات التي ستسمح لك بمشاهدة الخرج الناتج عن نظام تشغيل IOS أثناء عملية التهيئة. ولا تنسَ أيضًا أن يكون المفتاح الطاقة مُشيرًا إلى وضع التشغيل (on)، فالموجَّهات -على عكس المبدلات- فيها مفتاحٌ خاصٌ بالطاقة.
</p>

<h2 dir="rtl">
	ناتج خرج الإقلاع في موجه
</h2>

<p dir="rtl">
	إن لم يكن للموجِّه ملفُ ضبطٍ موجود في NVRAM، فالإجراء الاحتياطي هنا هو التثبيت التلقائي (auto install)، وإن فشل الموجِّه في هذه الخطوة، فالبديل هو الدخول إلى وضع الإعداد (setup mode). تظهر في وضع الإعداد أسئلةٌ عن ضبط النظام -كما في المبدِّلات في الطبقة الثانية- التي تُهيّء الضبط المبدئي للموجِّه. لكن نوعية الأسئلة مختلفة هنا لأننا نضبط جهازًا في الطبقة الثالثة. ليس الغرض من وضع الإعداد أن نضبط ميزاتٍ معقدةً للبروتوكولات أو ضبطًا متقدمًا للموجِّه؛ وإنما يُستعمَل لإعداده بالحد الأدنى من الضبط.
</p>

<p dir="rtl">
	إن كان للموجِّه ملفُ ضبطٍ صحيحٍ، فسيُرسِلنا إلى واجهة سطر الأوامر (Cisco CLI) في نمط EXEC؛ فافتراضيًا، يرسلنا الموجِّه إلى نمط المستخدم دون امتيازات، ثم بعد ذلك ندخل إلى نمط المستخدم ذي الامتيازات عبر إدخال الأمر enable.
</p>

<h2 dir="rtl">
	Setup: الضبط الابتدائي
</h2>

<p dir="rtl">
	يمكنك استدعاء برمجية الضبط الابتدائي عبر كتابة الأمر <strong>setup</strong>. سنحتاج إلى أن نكون في نمط الضبط بمستخدمٍ ذي امتيازات (يمكنك معرفة ذلك إذا كان في المِحَث [prompt] إشارة المربع [#]). بعد ذلك ستَدخل إلى مربع حوار ضبط الإعداد، الذي سيسألك الموافقة إذا كنت تريد ضبط الجهاز، ثم سيسألك إن كنت تريد الذهاب إلى ضبط الإدارة الأساسي (basic management setup).
</p>

<p dir="rtl">
	إذا ضغطت على No في مربع الحوار السابق الذي يسألك الدخول إلى ضبط الإدارة الأساسي، فستدخل إلى الضبط الموسَّع (extended setup) الذي يتيح لك ضبط خيارات متخصصة بالنظام. إذ أنَّ الضبط الأساسي سيسألك عدِّة أسئلة لضبط اسم المضيف، وكلمات المرور، وبعض المتغيرات الأساسية في ضبط البطاقات (interfaces)، وغيرها من الخيارات. تذكر أنَّ الضبط الافتراضي سيوضع ضمن أقواسٍ مربَّعة (أي «[]») ويمكنك ببساطة الضغط على Enter لقبول الضبط الافتراضي. تجميعة مفاتيح أخرى مهمة هي<span style="font-family:courier new,courier,monospace;"> Ctrl+C</span> التي تتيح لك إنهاء العملية الحالية لتبدأ من جديدٍ في أيّ وقت. فعند الضغط على <span style="font-family:courier new,courier,monospace;">Ctrl+C</span>، ستعود إلى نمط EXEC بمستخدمٍ ذي امتيازات ويمكنك إكمال ضبط الموجِّه من هناك.
</p>

<h2 dir="rtl">
	ملخص ضبط البطاقات
</h2>

<p dir="rtl">
	إذا ضغط على Yes في مربع الحوار الذي يسألك عن الدخول إلى ضبط الإدارة الأساسية، فستُسأل سؤالًا آخر إذا ما كنت تريد رؤية ملخص ضبط البطاقات الحالي؛ إذا ضغطت على Yes، فسترى شيئًا شبيهًا بما يلي، حيث تُعرَض قائمة بالبطاقات مع حالتها في الطبقتين الأولى والثانية. فمثلًا، تملك بعض البطاقات عنوان IP. والناتج المعروض هنا هو ناتج الأمر <strong>sh ip int brie</strong>:
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Interface                  IP-Address      OK? Method Status                Protocol
BRI0                       unassigned      YES NVRAM  administratively down down
BRI0:1                     unassigned      YES unset  administratively down down
BRI0:2                     unassigned      YES unset  administratively down down
FastEthernet0              192.168.0.65    YES NVRAM  up                    up
FastEthernet1              unassigned      YES NVRAM  administratively down down
FastEthernet2              unassigned      YES unset  down                  down
FastEthernet3              unassigned      YES unset  down                  down
FastEthernet4              unassigned      YES unset  up                    down
FastEthernet5              unassigned      YES unset  up                    down
FastEthernet6              unassigned      YES unset  up                    up
FastEthernet7              unassigned      YES unset  up                    up
FastEthernet8              unassigned      YES unset  up                    up
FastEthernet9              unassigned      YES unset  down                  down
NVI0                       192.168.0.65    YES unset  up                    up
Tunnel1                    10.10.1.65      YES NVRAM  up                    up
Tunnel2                    10.10.2.65      YES NVRAM  up                    up
Vlan1                      192.168.65.192  YES NVRAM  up                    up</pre>

<h2 dir="rtl">
	ميزة Cisco AutoSecure
</h2>

<p dir="rtl">
	قد تجد من ضمن الأسئلة التي ستُسأل عنها أسئلةً متعلقةً بتفعيل AutoSecure، التي هي ميزةٌ أمنيةٌ متوفرة في نسخٍ معيّنة من نظام التشغيل، تسمح لك بتقليل تعقيد تأمين الموجه ومعرفة الأوامر اللازمة لذلك، عبر إنشاء هذا الأمر الذي يؤتمت عملية ضبط تلك المزايا الأمنية؛ أي أنَّ تلك الميزة مكان جامعٌ لتأمين موجِّهك وتحسين السياسات الأمنية الحالية. وبالإجابة بنعم (yes) على السؤال المتعلق بتفعيل AutoSecure، فإنك ستُفعِّل AutoSecure، الذي يعني تنفيذ الأمر auto secure وبه تبدأ عملية تأمين الموجِّه. وتلك الأداة صارمةٌ جدًا وستحاول ضمان أكبر قدر من الحماية عن طريق (على سبيل المثال) تعطيل الخدمات العامة، وتعطيل الخدمات التي تعمل على مستوى البطاقة (interface)، وتفعيل أشياء مثل تشفير كلمات المرور، والتسجيل (logging)، والتحقق من أنَّ وجود كلمات مرور لموجِّهك، والتأكد من أنَّ <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> مضبوطٌ ضبطًا صحيحًا؛ وتُعطَّل أيضًا ميزة الإدارة عبر SNMP إن لم تكن مستخدمة. وتحاول تطبيق ميزات متعلقة بمكافحة التنصت واعتراض اتصالات TCP (أي TCP intercept) ومهلة فقدان اتصالات TCP. إنها أداةٌ شاملة، وعليك تفعيلها إذا كنت تعرف تمامًا ما هي تبعات ذلك.
</p>

<h2 dir="rtl">
	مراجعة سكربت الإعداد واستخدامه
</h2>

<p dir="rtl">
	وبشكلٍ شبيهٍ بمربعات حوار الضبط في المبدِّلات، تنتهي هذه العملية بإظهار الموجِّه للسكربت التي أُنشِئ اعتمادًا على أجوبتك، متبوعًا بقرارك إن كنت تريد تريد العودة إلى المِحث دون الحفظ، أو بالعودة إلى أول الأسئلة مُعيدًا الضبط مرةً أخرى، أو حفظ الضبط والعودة إلى المِحَث.
</p>

<h2 dir="rtl">
	تسجيل الدخول إلى موجه سيسكو
</h2>

<p dir="rtl">
	بعد إنهاء الضبط كما في الخطوة السابقة، يمكنك العودة إلى المِحَث وإعادة ضبط الموجِّه، أو إجراء المزيد من الضبط. الموجِّه هو جهاز يعمل بنظام IOS، أي أنه شبيه بالمبدِّلات في كونه يحتوي على نمط EXEC، الذي فيه نمطين فرعيين: نمط المستخدم دون امتيازات، ونمط المستخدم ذو الامتيازات. يمكنك الانتقال من نمط المستخدم العادي إلى نمط المستخدم ذي الامتيازات عبر استعمال الأمر <strong>enable</strong>. ويمكنك الخروج من نمط المستخدم ذي الامتيازات عبر الأمر <strong>disable</strong>، أو تسجيل الخروج كليًا بالأمر <strong>logout</strong>، والأمر <strong>exit</strong> يفعل المِثَل أيضًا. لاحظ أيضًا -وبما يشابه المبدلات- أنَّه يمكنك معرفة نمط المستخدم العادي من إشارة «أكبر من» (&lt;) في المِحَث، بينما نمط المستخدم ذو الامتيازات يُعرَف بإشارة المربع (#).
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Router&gt;
Router&gt; enable
Password:
Router#</pre>

<h2 dir="rtl">
	قائمة بالأوامر التي يمكن تنفيذها على الموجهات بنمط المستخدم العادي
</h2>

<p dir="rtl">
	يمكنك استعمال إشارة الاستفهام (?) بجميع مستويات الامتيازات وبجميع أنماط الضبط لعرض قائمة بالأوامر التي يمكنك استعمالها في ذاك النمط؛ لاحظ أنك تستطيع التمرير إلى الأسفل لوجود الكلمة «More»، يمكنك الضغط على زر المسافة للتمرير صفحةً بصفحة، أو الضغط على زر <span style="font-family:courier new,courier,monospace;">Enter</span> (أو Return في بعض لوحات المفاتيح) للتمرير سطرًا بسطر، أو بإمكانك استعمال الزر <span style="font-family:courier new,courier,monospace;">Q</span> للخروج، أو عبر التجميعة<span style="font-family:courier new,courier,monospace;"> Ctrl+C</span>.
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Router&gt;?
Exec commands:
  &lt;1-99&gt;          Session number to resume
  access-enable   Create a temporary Access-List entry
  access-profile  Apply user-profile to interface
  clear           Reset functions
  connect         Open a terminal connection
  crypto          Encryption related commands.
  disable         Turn off privileged commands
  disconnect      Disconnect an existing network connection
  dot11           IEEE 802.11 commands
  emm             Run a configured Menu System
  enable          Turn on privileged commands
  exit            Exit from the EXEC
--More--</pre>

<p dir="rtl">
	تختلف قائمة الأوامر بناءً على نسخة وميزات نظام التشغيل، وستختلف تبعًا لامتيازات الوصول وأنماط الضبط؛ فمثلًا، هنالك قائمةٌ محدودةٌ من الأوامر التي تستطيع تنفيذها في نمط المستخدم دون امتيازات تسمح لك بمراقبة عمل الموجِّه، بينما يمكنك في نمط المستخدم ذي الامتيازات أن تدخل إلى مختلف مستويات الضبط وتنفِّذ أوامر تتعلق بالصيانة.
</p>

<h2 dir="rtl">
	قائمة بالأوامر التي يمكن تنفيذها على الموجهات بنمط المستخدم ذي الامتيازات
</h2>

<p dir="rtl">
	هذه قائمة مبسطة وجزئية بالأوامر المتوفرة في نمط المستخدم ذي الامتيازات الظاهرة بكتابة علامة استفهام في المحث؛ لاحظ أنَّ الأمر <strong>configure</strong> متوفرٌ في القائمة، وهو يسمح لك بالذهاب إلى نمط الضبط؛ وأيضًا الأمر <strong>copy</strong>، الذي يسمح بنسخ صور نظام التشغيل أو ملفات التشغيل من وإلى الموجِّه؛ وهنالك الأمر <strong>erase</strong> لمسح الصور من نظام الملفات.
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Router#?
Exec commands:
  &lt;1-99&gt;           Session number to resume
  access-enable    Create a temporary Access-List entry
  access-profile   Apply user-profile to interface
  access-template  Create a temporary Access-List entry
  archive          manage archive files
  auto             Exec level Automation
  beep             Blocks Extensible Exchange Protocol commands
  bfe              For manual emergency modes setting
  calendar         Manage the hardware calendar
  cd               Change current directory
  clear            Reset functions
  clock            Manage the system clock
  cns              CNS agents
  configure        Enter configuration mode
  connect          Open a terminal connection
  copy             Copy from one file to another
  crypto           Encryption related commands.
  debug            Debugging functions (see also 'undebug')
  delete           Delete a file
  dir              List files on a filesystem
  disable          Turn off privileged commands
  disconnect       Disconnect an existing network connection
--More--</pre>

<h2 dir="rtl">
	أمر إظهار نسخة نظام التشغيل
</h2>

<p dir="rtl">
	نحن الآن جاهزون لنخطي خطوةً إلى ضبط وإدارة الموجِّهات الخاصة بنا؛ ربما أحد أهم الأوامر من حيث إظهار إمكانيات الجهاز هو الأمر <strong>show version</strong>؛ وهو شبيه بالأمر الخاص بمبدلات الطبقة الثانية؛ حيث يُظهِر النسخة الحالية من نظام التشغيل ويعرض قائمة بالميزات، ويُظهِر نظام التشغيل الموجود في ذاكرة ROM الذي يُستخدم كنظام بديل إن لم يكن النظام الرئيسي متوفرًا. ويُعرَض أيضًا زمن تشغيل الموجِّه (uptime)، وكذلك المواصفات الفيزيائية بما في ذلك مقدار ذاكرة RAM، والبطاقات الفيزيائية (physical interfaces) في الموجِّه، ومقدار ذاكرة NVRAM، وذاكرة فلاش، وقيمة المُعامل «Configuration register».
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Router#sh ver
<strong>Cisco IOS Software, C181X Software (C181X-ADVENTERPRISEK9-M), Version 12.4(24)T6, RELEASE SOFTWARE (fc2)</strong>
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2011 by Cisco Systems, Inc.
Compiled Tue 23-Aug-11 05:42 by prod_rel_team

ROM: System Bootstrap, Version 12.3(8r)YH12, RELEASE SOFTWARE (fc1)

<strong>Router uptime is 1 day, 2 hours, 38 minutes</strong>
System returned to ROM by Reload Command
System restarted at 17:27:50 EET Wed Nov 28 2012
System image file is "flash:c181x-adventerprisek9-mz.124-24.T6.bin"

This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to
export@cisco.com.

Cisco 1812 (MPC8500) processor (revision 0x400) with 236544K/25600K bytes of memory.
Processor board ID XXXXXXXXXXX, with hardware revision 0000

<strong>10 FastEthernet interfaces
1 ISDN Basic Rate interface</strong>
62720K bytes of ATA CompactFlash (Read/Write)

Configuration register is 0x2102</pre>

<h2 dir="rtl">
	التحقق من الضبط الأساسي للموجه
</h2>

<p dir="rtl">
	للتحقق من الضبط المبدئي للموجِّه، فعادةً ما تُستعمَل أوامرٌ مثل <strong>show running</strong>، الذي يعرض كل الضبط الحالي، ثم يمكنك البحث عن القطع التي تريد التحقق منها؛ قد يكون هذا أمرًا مرهقًا وغير فعال، لذلك يمكنك إظهار أقسام معيّنة من الضبط الحالي.
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Router#sh run
Building configuration...

Current configuration : 3807 bytes
!
! Last configuration change at 19:41:49 EET Thu Nov 29 2012 by admin
! NVRAM config last updated at 19:43:50 EET Thu Nov 29 2012 by admin
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
logging message-counter syslog
logging buffered 65535
enable secret 5 $1$kqJ2$BwXEBY.OC1Fzj4QvofZXx/
!
no aaa new-model
clock timezone EET 2
!
!
dot11 syslog
ip source-route
!
!
ip cef
no ip domain lookup
ip domain name cisco.com
ip name-server 172.16.4.10
no ipv6 cef
!
multilink bundle-name authenticated
!
!
--More--</pre>

<p dir="rtl">
	فيمكنك مثلًا استعمال الكلمة المفتاحية ‏(<strong>interface</strong>) لعرض الضبط المتعلق ببطاقة معيّنة فقط.
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Router#sh run int fa 0
Building configuration...

Current configuration : 186 bytes
!
interface FastEthernet0
  description ### Sales Dept. ###
  ip address 192.168.0.1 255.255.255.0
  duplex auto
  speed auto
end</pre>

<p dir="rtl">
	يمكنك أيضًا استخدام <strong>show run | in options</strong> مما يعرض الأسطر التي تحتوي كلمةً مُحدَّدة مثل «password»؛ وبهذا، نرى أنَّه لم تُضبَط أيّة كلمات مرور؛ والسطر الوحيد الذي تم إظهاره والذي يحتوي الكلمة «password» هو سطر service password-encryption.
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Router#sh run | in password
service password-encryption</pre>

<p dir="rtl">
	يمكنك أيضًا استعمال الأمر<strong> show running | section</strong> لعرض أقسامٍ كاملة؛ على سبيل المثال قسم line، الذي يعرض الأقسام التي تتعلق بالطرفيات أو VTYs ...إلخ.
</p>

<p dir="rtl">
	يمكنك أيضًا استعمال b ‏(begin) مما يُظهِر الضبط الذي يبدأ بكلمة مفتاحية معيّنة. فسيعرض الأمر الآتي الضبط الذي يبدأ بالكلمة line وكل شيء يقع تحته.
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Router#sh run | b line
line con 0
line aux 0
line vty 0 4
  exec-timeout 0 0
  privilege level 0
  login local
  transport preferred <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">ssh</abbr>
  transport input <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">ssh</abbr>
  transport output all
!
ntp server 172.16.4.10
end</pre>

<p dir="rtl">
	يمكنك تطبيق ما سبق على بقية الأوامر؛ على سبيل المثال، الأمر <strong>show ip int brie</strong> سيعرض كل البطاقات وحالتها وعناوين IP المُسنَدة إليها؛ لكنك يمكننا استعمال الأنبوب (pipe) لعرض البطاقات التي لم يُسنَد إليها عنوان IP بالبحث عن الأسطر التي تحتوي على الكلمة المفتاحية unassigned.
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Router#sh ip int brie | in unassigned
BRI0               unassigned   YES NVRAM administratively down down
BRI0:1             unassigned   YES unset administratively down down
BRI0:2             unassigned   YES unset administratively down down

FastEthernet1      unassigned   YES NVRAM administratively down down
FastEthernet2      unassigned   YES unset                  down down
FastEthernet3      unassigned   YES unset                  down down
FastEthernet4      unassigned   YES unset                  up   down
FastEthernet5      unassigned   YES unset                  up   down
FastEthernet6      unassigned   YES unset                  up   up
FastEthernet7      unassigned   YES unset                  up   up
FastEthernet8      unassigned   YES unset                  up   up
FastEthernet9      unassigned   YES unset                  down down</pre>

<p dir="rtl">
	وكما ترى، البطاقة Fa0 ليست في القائمة، وكذلك Vlan1، التي تملك عنوان IP.
</p>

<p dir="rtl">
	ترجمة -وبتصرّف- للمقال <a href="http://www.learncisco.net/courses/icnd-1/lan-connections/starting-a-router.html" rel="external nofollow">Starting a Router</a>.
</p>

<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/1.jpg.e681cae0242c8fcfecaca491b035c0bd.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="8912" src="https://academy.hsoub.com/uploads/monthly_2015_12/1.thumb.jpg.7cd1ab1ce33a61198c95f67733185665.jpg" class="ipsImage ipsImage_thumbnailed" alt="1.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/2.jpg.ab7043ec26bc135494c5114f6531482b.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="8913" src="https://academy.hsoub.com/uploads/monthly_2015_12/2.thumb.jpg.034767c76fcba06bbc3126832f24738a.jpg" class="ipsImage ipsImage_thumbnailed" alt="2.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/3.jpg.59819f4bf47d7607bec1d9eb8c1547e8.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="8914" src="https://academy.hsoub.com/uploads/monthly_2015_12/3.thumb.jpg.b4faba8387dc556d6d208aab62e2fdc5.jpg" class="ipsImage ipsImage_thumbnailed" alt="3.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/4.jpg.564994ee0d08aca3a1e910b58c3f0963.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="8915" src="https://academy.hsoub.com/uploads/monthly_2015_12/4.thumb.jpg.c4722541dae7d160424863b1b5d99934.jpg" class="ipsImage ipsImage_thumbnailed" alt="4.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/5.jpg.cf785f8c7f3b421c33af1996eb4c91ff.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="8916" src="https://academy.hsoub.com/uploads/monthly_2015_12/5.thumb.jpg.b7f70b5d71fcd9440630a9dc868abfb1.jpg" class="ipsImage ipsImage_thumbnailed" alt="5.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/6.jpg.09bfb7d920b7451606ede7c2ea703a26.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="8917" src="https://academy.hsoub.com/uploads/monthly_2015_12/6.thumb.jpg.7362ec183a99f6d03c8c054cf39b0c4f.jpg" class="ipsImage ipsImage_thumbnailed" alt="6.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_12/7.jpg.44454e0583fd25d31c0f2afbaa3bd005.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="8918" src="https://academy.hsoub.com/uploads/monthly_2015_12/7.thumb.jpg.45b437a70799292350c639677eff3bb8.jpg" class="ipsImage ipsImage_thumbnailed" alt="7.jpg"></a></p>]]></description><guid isPermaLink="false">724</guid><pubDate>Mon, 14 Dec 2015 22:13:00 +0000</pubDate></item><item><title>&#x628;&#x646;&#x627;&#x621; &#x645;&#x62E;&#x637;&#x637; &#x644;&#x639;&#x646;&#x627;&#x648;&#x64A;&#x646; IP &#x639;&#x628;&#x631; &#x627;&#x644;&#x634;&#x628;&#x643;&#x627;&#x62A; &#x627;&#x644;&#x641;&#x631;&#x639;&#x64A;&#x629; &#x639;&#x646;&#x62F; &#x628;&#x646;&#x627;&#x621; &#x627;&#x644;&#x634;&#x628;&#x643;&#x627;&#x62A;</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A8%D9%86%D8%A7%D8%A1-%D9%85%D8%AE%D8%B7%D8%B7-%D9%84%D8%B9%D9%86%D8%A7%D9%88%D9%8A%D9%86-ip-%D8%B9%D8%A8%D8%B1-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D9%81%D8%B1%D8%B9%D9%8A%D8%A9-%D8%B9%D9%86%D8%AF-%D8%A8%D9%86%D8%A7%D8%A1-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-r723/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/22.jpg.f75cf0f5d058a872b5ba68be31ca9764.jpg" /></p>

<p dir="rtl">
	تقودنا <a href="https://academy.hsoub.com/certificates/cisco/ccna/%D8%A3%D8%B3%D8%A7%D8%B3%D9%8A%D8%A7%D8%AA-%D9%86%D8%B8%D8%A7%D9%85-%D8%A7%D9%84%D8%B9%D8%AF-%D8%A7%D9%84%D8%AB%D9%86%D8%A7%D8%A6%D9%8A-%D9%81%D9%8A-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-r22/" rel="">معرفتنا بالأعداد الثنائية</a> إلى التعرف على بنية عناوين IP وأفضل الطرق لحجزها؛ إذ سنشرح في هذا الدرس العمليات على الشبكات ذات الفئات (classful) أو عديمة الفئات (classless)، بما في ذلك استعمال الشبكات الفرعية (subnets)؛ وسنشرح مستخدمين أمثلةً واقعيةً تصف عملية حساب عناوينIP للمضيفين؛ وسنشرح أيضًا استعمال قناع الشبكة الفرعية (subnet mask)، وكيف تُستعمَل من الموجِّهات. وستتاح لك الفرصة للتدرب على العمليات على قناع الشبكة الفرعية بعناوين IP ذات الفئات A، و B، و C.
</p>

<h2 dir="rtl">
	مخطط الشبكات المسطحة
</h2>

<p dir="rtl">
	عندما نتحدث عن التوجيه، فنميل إلى التفكير بتمرير الرزم الشبكية إلى الوجهات البعيدة؛ وأول ما سيطرأ ببالنا هي شبكات WAN والإنترنت؛ لكن من المنطقي استعمال التوجيه في شبكة الحرم الجامعي مثلًا، أو حتى في شبكات محلية صغيرة لخدمة غرض تقسيم البيانات التراسليّة (traffic segmentation)؛ فإن لم يكن لديك موجه في شبكتك، فهذا يعني أننا نتحدث عن شبكة مسطحة (flat) حيث فيها كل الأجهزة متصلة إلى نفس «القطعة» (segment) المنطقية؛ تُمثِّل القطعة المنطقية مجالًا إذاعيًا، ولهذا السبب ستتشارك جميع الأجهزة في شبكةٍ مسطحةٍ مجالَ الإذاعة نفسه مما يعني أنَّها ستشاهد جميع الرسائل الإذاعية المُرسَلة من بقية الأجهزة، مما يؤثِّر على أداء الشبكة. المُكوِّن الوحيد الذكي في آلية ترشيح الرزم الشبكية هي المبدِّلات التي تعمل في الطبقة الثانية، التي تمرِّر الرزم الشبكيّة بناءً على عناوين MAC؛ وتلك العناوين ليست ذاتُ بنيةٍ هيكليةٍ مما يجعل الشبكة «مسطحة». وكلما أضفت أجهزةً إلى الشبكة، فسيقل مستوى الأداء؛ يمكن أن تُستعمَل الموجِّهات في مثل هذه الحالات لتقسيم الشبكة إلى عدِّة مجالاتٍ إذاعية أو شبكاتٍ فرعية.
</p>

<h2 dir="rtl">
	الشبكات الفرعية
</h2>

<p dir="rtl">
	المزايا التي سنحصل عليها لا ترتبط بتحسين الأداء فحسب، بل عندما تُقطِّع الشبكة إلى شبكاتٍ فرعيّة مختلفة، فسيقل تراسل البيانات الإجمالي، وستمثِّل كل شبكة فرعية مجالًا إذاعيًا مختلفًا، ولهذا فلن تستطيع البيانات الإذاعية القادمة من قسم «الهندسة» -في هذا المثال- الوصول إلى قسم «التصنيع».
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="8912" href="https://academy.hsoub.com/uploads/monthly_2015_12/1.jpg.e681cae0242c8fcfecaca491b035c0bd.jpg" rel=""><img alt="1.thumb.jpg.7cd1ab1ce33a61198c95f6773318" class="ipsImage ipsImage_thumbnailed" data-fileid="8912" src="https://academy.hsoub.com/uploads/monthly_2015_12/1.thumb.jpg.7cd1ab1ce33a61198c95f67733185665.jpg"></a>
</p>

<p dir="rtl">
	يمنع الموجِّه مرور الرسائل الإذاعية؛ لكن هنالك المزيد من الميزات التي تأتي من الشبكات الفرعية؛ إذ يُمكِّنك تُقسيم الشبكة إلى قطعٍ صغيرة من اتباع منهجية «فرِّق تسد» لتسهيل الإدارة؛ ويُمكِّنك أيضًا من تطبيق سياسات (polices) مختلفة خاصة بكل قطعة من قطع الشبكة؛ إذ يُطبِّق الموجِّه السياسة المُعتمَدة، لأنه يتحكم بمرور البيانات من شبكةٍ فرعيةٍ إلى أخرى، وهذا يؤدي أيضًا إلى عزل مشاكل الشبكات؛ فلو حدث عطبٌ ما في شبكةٍ فرعيةٍ، فلن يكون له تأثيرٌ يُذكر على بقيّة الشبكات.
</p>

<p dir="rtl">
	تتعلق المزايا الأخرى بالأمان؛ فلن تستطيع هجمات الحرمان من الخدمة (denial of service) الوصول إلى الشبكات الفرعية الأخرى إن كان يعمل الموجِّه كجدارٍ ناريٍ بينهم. وبغض النظر عن سبب تقسيمك للشبكة إلى شبكاتٍ فرعية، فيجب أن نُسنِد لكل شبكةٍ فرعيةٍ مُعرِّفًا فريدًا (subnet ID) ثم سيكون للمضيفين في تلك الشبكة الفرعية «مُعرِّف مضيف» (host ID) فريد في عنوان IP.
</p>

<h2 dir="rtl">
	ماذا يفعل قناع الشبكة الفرعية
</h2>

<p dir="rtl">
	كيف نستطيع معرفة أي قسم من عنوان IP خاصٌ بالشبكة أو خاصٌ بالمضيف؟ في الشبكات ذات الفئات (classful)، ستخبرنا الفئة أيّة بايتات مخصصة لمعرِّف الشبكة وأيّة بايتات مخصصة للمضيف؛ وعندما نُنشِئ شبكة فرعية لعنوان IP ذي فئةٍ معيّنة، فإننا «نسرق» بعض البتات من قسم المضيف من العنوان ونجعلها جزءًا من قسم الشبكة الفرعية في العنوان؛ وبهذا تصبح لدينا «طبقة» جديدة في الهيكلية، إذ لدينا شبكة مُعرَّفة عبر فئة (class) ثم شبكة فرعية ثم المضيف؛ حيث نُقسِّم الشبكات إلى شبكاتٍ فرعية ثم ستحتوي تلك الشبكات الفرعية المضيفين.
</p>

<p dir="rtl">
	تلك الهيكلية شبيهة بنظام الترقيم الهاتفي؛ لدينا رمز الدولة ثم رمز المدينة ثم أرقام الهواتف؛ وهذه بيئة عديمة الفئات؛ أما في بيئة ذات فئات، فإن الفئة لا تخبرنا أيّ جزء من العنوان مخصص للشبكة أو للشبكة الفرعية أو للمضيفين؛ إذ أنَّ تلك المعلومات موجودة في قناع الشبكة الفرعية، الذي يخبرنا بآلية تقسيم العناوين. وفي هذا السياق، لا يشبه قناع الشبكة الفرعية الأقنعة التي يرتديها الأولاد الصغار؛ وإنما مَثَلُه كمَثَلِ نظارةٍ لتنظر إلى العناوين بشكلٍ مختلف. وهو أداة قياس تخبرك بطول قسم الشبكة من العنوان، ثم قسم الشبكة الفرعية، ثم ما بقي مُخصصٌ للمضيفين.
</p>

<h2 dir="rtl">
	الشبكات الفرعية والمضيفون المحتملون في شبكة ذات الفئة C
</h2>

<p dir="rtl">
	سيُستعمَل قناع الشبكة الفرعية من المضيفين للتعرف على بيانات التراسل التي تخرج من شبكتهم الفرعية، وسيُستعمَل أيضًا من الموجِّهات للتعرف على الشبكات والشبكات الفرعية ليكون قادرًا على تمرير الرزم الشبكيّة بينها. وإذا ابتغينا الدقة، القناع ما هو إلا آليةٌ لاقتراض البتات، فالمثال هنا يتحدث عن شبكة ذات الفئة C؛ تخبرنا الفئة C أنَّ أول ثلاثة بايتات من العنوان تُمثِّل قسم الشبكة، بينما يمثِّل آخر بايت قسم المضيفين؛ وعندما نُنشِئ شبكةً فرعيةً فستبقى بايتات الشبكة ثابتةً، وسنحتاج إلى استخدام بعض البايتات المخصصة للمضيفين للشبكة الفرعية؛ القاعدة العامة هنا هي أننا «نقترض» البايتات، بكلامٍ آخر، كلما أخذنا بايتات أكثر من قسم المضيف، كلما قلّ عدد المضيفين الذي يمكن أن يتواجدوا في الشبكة الفرعية، لكن سيزداد بذلك عدد الشبكات الفرعية التي سنُنشِئها؛ حيث يعتمد عدد الشبكات الفرعية وعدد المضيفين على عدد البتات التي سنقترضها، الذي سيكون من قوى الأساس 2.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="8913" href="https://academy.hsoub.com/uploads/monthly_2015_12/2.jpg.ab7043ec26bc135494c5114f6531482b.jpg" rel=""><img alt="2.thumb.jpg.034767c76fcba06bbc3126832f24" class="ipsImage ipsImage_thumbnailed" data-fileid="8913" src="https://academy.hsoub.com/uploads/monthly_2015_12/2.thumb.jpg.034767c76fcba06bbc3126832f24738a.jpg"></a>
</p>

<center>
	<style type="text/css">
table{border: 1px solid black; border-collapse: collapse} table, th, td{border: 1px solid black;} th{background-color:  white;}	</style>
<table cellpadding="10" cellspacing="0" dir="rtl">
<colgroup>
<col>
<col>
<col>
<col>
</colgroup>
<tbody>
<tr>
<th>
					<p>
						عدد البتات المُقتَرَضة<br>
						(s)
					</p>
				</th>
				<th>
					<p>
						عدد الشبكات الفرعية المحتملة<br>
						(2s)
					</p>
				</th>
				<th>
					<p>
						عدد البتات الباقية في قسم مُعرِّف المضيف<br>
						(8 - s = h)
					</p>
				</th>
				<th>
					<p>
						عدد المضيفين المحتملين في كل شبكة فرعية<br>
						(2h - s)
					</p>
				</th>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						1
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						2
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						7
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						128
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						2
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						4
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						6
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						64
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						3
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						8
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						5
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						32
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						4
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						16
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						4
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						16
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						5
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						32
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						3
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						8
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						6
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						64
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						2
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						4
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						7
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						128
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						1
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						2
					</p>
				</td>
			</tr>
</tbody>
</table>
</center>

<p dir="rtl">
	في هذا المثال عن الفئة C، يمكننا أن نفرض عدد البتات التي سنقترضها (رمزنا لها بالرمز S)، ثم سيعطينا ذلك H الذي هو عدد المضيفين، إذ أنَّ H هو ناتج ‎8-S. تذكَّر أنَّه كلما اقترضنا بتات للشبكات الفرعية، كلما قلَّ عدد المضيفين الذي يمكن أن يصبحوا جزءًا منها، وأنَّ عدد البتات الكلي الذي يمكنك اقتراضه في شبكات ذات الفئة C هو 8.
</p>

<p dir="rtl">
	إذا استعملنا بتًا وحيدًا، فيمكننا تمثيل «2 للأس 1» كعدد للشبكات الفرعية التي حاصلها هو شبكتان فرعيتان؛ مما يبقي لنا 7 بتات للمضيف، وهذا يعني 126 احتمالًا مختلفًا لعناوين المضيفين في كل شبكة فرعية؛ لاحظ أنَّ 2 للأس 7 تُعطي 128، لكن هنالك عنوانان محجوزان يُمثِّلان الشبكة نفسها وعنوان الإذاعة. ستحصل على نتائج مشابهة إذ اقترضت المزيد من البتات؛ لكن تذكر أنَّه كلما اقترضت بتاتٍ أكثر، كلما قل عدد المضيفين في شبكتك الفرعية.
</p>

<h2 dir="rtl">
	الشبكات الفرعية والمضيفون المحتملون في شبكة ذات الفئة B
</h2>

<p dir="rtl">
	لدينا المزيد من البتات في قسم المضيف لنقترض منها في الفئة B؛ حيث أنَّ الطريقة مشابهة جدًا لما شرحناه أعلاه؛ ففي هذا المثال سنقترض -مثلًا- 4 بتات (إذ لدينا 16 شبكة فرعية في شبكةٍ ذات الفئة B) مما يُبقي لدينا 12 بت للمضيفين؛ وفي هذه المرة لدينا 16 بت ناقص 4 يساوي 12؛ و2 للقوة 12 تُنتِج 4096؛ ثم سنطرح عنوانين محجوزين مما يُبقي 4094 مضيفًا في كل شبكة فرعية.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="8914" href="https://academy.hsoub.com/uploads/monthly_2015_12/3.jpg.59819f4bf47d7607bec1d9eb8c1547e8.jpg" rel=""><img alt="3.thumb.jpg.b4faba8387dc556d6d208aab62e2" class="ipsImage ipsImage_thumbnailed" data-fileid="8914" src="https://academy.hsoub.com/uploads/monthly_2015_12/3.thumb.jpg.b4faba8387dc556d6d208aab62e2fdc5.jpg"></a>
</p>

<center>
	<table cellpadding="10" cellspacing="0" dir="rtl">
<colgroup>
<col>
<col>
<col>
<col>
</colgroup>
<tbody>
<tr>
<th bgcolor="#000000">
					<p>
						عدد البتات المُقتَرَضة<br>
						(s)
					</p>
				</th>
				<th bgcolor="#000000">
					<p>
						عدد الشبكات الفرعية المحتملة<br>
						(2s)
					</p>
				</th>
				<th bgcolor="#000000">
					<p>
						عدد البتات الباقية في قسم مُعرِّف المضيف<br>
						(8 - s = h)
					</p>
				</th>
				<th bgcolor="#000000">
					<p>
						عدد المضيفين المحتملين في كل شبكة فرعية<br>
						(2h - s)
					</p>
				</th>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						1
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						2
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						15
					</p>
				</td>
				<td>
					<p dir="ltr" style="text-align: center;">
						32766
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						2
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						4
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						14
					</p>
				</td>
				<td>
					<p dir="ltr" style="text-align: center;">
						16382
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						3
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						8
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						13
					</p>
				</td>
				<td>
					<p dir="ltr" style="text-align: center;">
						8190
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						4
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						16
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						12
					</p>
				</td>
				<td>
					<p dir="ltr" style="text-align: center;">
						4094
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						5
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						32
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						11
					</p>
				</td>
				<td>
					<p dir="ltr" style="text-align: center;">
						2046
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						6
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						64
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						10
					</p>
				</td>
				<td>
					<p dir="ltr" style="text-align: center;">
						1022
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						7
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						128
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						9
					</p>
				</td>
				<td>
					<p dir="ltr" style="text-align: center;">
						510
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						...
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						...
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						...
					</p>
				</td>
				<td>
					<p dir="ltr" style="text-align: center;">
						...
					</p>
				</td>
			</tr>
</tbody>
</table>
</center>

<h2 dir="rtl">
	الشبكات الفرعية والمضيفون المحتملون في شبكة ذات الفئة A
</h2>

<p dir="rtl">
	والأمر سيانٌ للشبكات ذات الفئة A؛ لكننا نتملك هذه المرة عددًا أكبر من البتات لنقترضها، وهذه الفئة هي أكثر الفئات مرونةً فيما يتعلق بموضوع الشبكات الفرعية، وهذا هو سبب اشتهار الشبكة 10 (عنوان من الفئة A للشبكات الخاصة [private]) كأكثر عناوين الشبكات الخاصة استعمالًا. وبهذا يمكننا أن نقترض البايت الثاني بأكمله لتمثيل الشبكة الفرعية، وتبقى لدينا إمكانية وصل عدِّة آلاف من المضيفين في كل شبكة فرعية.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="8915" href="https://academy.hsoub.com/uploads/monthly_2015_12/4.jpg.564994ee0d08aca3a1e910b58c3f0963.jpg" rel=""><img alt="4.thumb.jpg.c4722541dae7d160424863b1b5d9" class="ipsImage ipsImage_thumbnailed" data-fileid="8915" src="https://academy.hsoub.com/uploads/monthly_2015_12/4.thumb.jpg.c4722541dae7d160424863b1b5d99934.jpg"></a>
</p>

<center>
	<table cellpadding="10" cellspacing="0" dir="rtl">
<colgroup>
<col>
<col>
<col>
<col>
</colgroup>
<tbody>
<tr>
<th bgcolor="#000000">
					<p>
						عدد البتات المُقتَرَضة<br>
						(s)
					</p>
				</th>
				<th bgcolor="#000000">
					<p>
						عدد الشبكات الفرعية المحتملة<br>
						(2s)
					</p>
				</th>
				<th bgcolor="#000000">
					<p>
						عدد البتات الباقية في قسم مُعرِّف المضيف<br>
						(8 - s = h)
					</p>
				</th>
				<th bgcolor="#000000">
					<p>
						عدد المضيفين المحتملين في كل شبكة فرعية<br>
						(2h - s)
					</p>
				</th>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						1
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						2
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						23
					</p>
				</td>
				<td>
					<p dir="ltr" style="text-align: center;">
						8388606
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						2
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						4
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						22
					</p>
				</td>
				<td>
					<p dir="ltr" style="text-align: center;">
						4194302
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						3
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						8
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						21
					</p>
				</td>
				<td>
					<p dir="ltr" style="text-align: center;">
						2097150
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						4
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						16
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						20
					</p>
				</td>
				<td>
					<p dir="ltr" style="text-align: center;">
						1048574
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						5
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						32
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						19
					</p>
				</td>
				<td>
					<p dir="ltr" style="text-align: center;">
						524286
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						6
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						64
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						18
					</p>
				</td>
				<td>
					<p dir="ltr" style="text-align: center;">
						262142
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						7
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						128
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						17
					</p>
				</td>
				<td>
					<p dir="ltr" style="text-align: center;">
						131070
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						...
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						...
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						...
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						...
					</p>
				</td>
			</tr>
</tbody>
</table>
</center>

<h2 dir="rtl">
	آلية عمل القناع في المضيفين
</h2>

<p dir="rtl">
	سيستخدم المضيفون قناع الشبكة الفرعية للتعرف على الشبكة التي يتواجدون فيها من ناحية هيكلية عنوان IP؛ ثم سيقارنون تلك الشبكة مع عنوان الوجهة للرزم الشبكية المُرسَلة منهم؛ فإن طابق عنوانُ الوجهة الشبكةَ التي يتواجدون فيها اعتمادًا على قيمة القناع، فسيحاولون إرسال طلبية ARP لمحاولة الحصول على عنوان MAC للوجهة، ثم سيمررون الرزم مباشرةً إلى الوجهة في الشبكة الفرعية المحلية.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="8916" href="https://academy.hsoub.com/uploads/monthly_2015_12/5.jpg.cf785f8c7f3b421c33af1996eb4c91ff.jpg" rel=""><img alt="5.thumb.jpg.b7f70b5d71fcd9440630a9dc868a" class="ipsImage ipsImage_thumbnailed" data-fileid="8916" src="https://academy.hsoub.com/uploads/monthly_2015_12/5.thumb.jpg.b7f70b5d71fcd9440630a9dc868abfb1.jpg"></a>
</p>

<p dir="rtl">
	أما لو لم تتطابق الشبكة في المصدر والوجهة، فهذا يعني أنَّ الوجهة في شبكةٍ أخرى وسنحتاج إلى عنوان IP للموجِّه لتمرير الرزم إلى الوجهة البعيدة؛ وعنوان الموجه ما هو إلا البوابة الافتراضية المضبوطة في كل جهاز من أجهزة الشبكة.
</p>

<h2 dir="rtl">
	كيف تستعمل الموجهات قناع الشبكة الفرعية
</h2>

<p dir="rtl">
	آلية عمل قناع الشبكة الفرعية هي ذاتها في الموجِّهات، لكن الموجِّهات ستستعمل هذه المعلومات بطريقةٍ مختلفة، إذ أنها تستلم الرزم الشبكيّة لكي تمررها إلى الوجهة المطلوبة؛ وستستخدم القناع لمقارنة عنوان IP الوجهة بعناوين الشبكات الموجودة في جدول التوجيه. أعراف تسمية قناع الشبكة الفرعية هي / ثم رقم، الذي يخبر الموجِّه أيّة بايتات ستمثِّل قسم الشبكة من العنوان؛ الرمز ‎/24 يعني أنَّ أول 3 بايتات أو أول 24 بت هي قسم الشبكة من العنوان.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="8917" href="https://academy.hsoub.com/uploads/monthly_2015_12/6.jpg.09bfb7d920b7451606ede7c2ea703a26.jpg" rel=""><img alt="6.thumb.jpg.7362ec183a99f6d03c8c054cf39b" class="ipsImage ipsImage_thumbnailed" data-fileid="8917" src="https://academy.hsoub.com/uploads/monthly_2015_12/6.thumb.jpg.7362ec183a99f6d03c8c054cf39b0c4f.jpg"></a>
</p>

<p dir="rtl">
	يحاول المضيف A -في هذا المثال- إرسال رزم شبكيّة إلى الوجهة 10.3.1.23، ويستعمل ذاك المضيف القناع ‎/24 لمقارنة مُعرِّف شبكته الفرعية التي هي 10.1.1، لكن وجد أنَّ أول 3 بايت من مُعرِّف الشبكة الفرعية للوجهة التي هي 10.3.1 لا تتطابق، لهذا سيُرسِل المضيف A الرزم إلى الموجِّه؛ ثم سيستعمل الموجِّه معلومات القناع لمطابقة الشبكة الفرعية الوجهة في جدول التوجيه الخاص به، وكما هو ظاهر في المخطط أعلاه، الشبكات الموجودة في جدول التوجيه هي شبكات ‎/24 لذلك سيُقارِن الموجِّه أول 3 بايتات مع عنوان IP للوجهة كي يرى إن كانت هنالك مُدخَلة تُطابِق الوجهة. ثم سيكمل الموجِّه عمله بتمرير الرزم إلى المنفذ الموافق للوجهة الذي هو Fa0/0؛ ومن هنا تصل الرزمة إلى الموجِّه B، الذي يجري العملية ذاتها لتوصيل الرزمة إلى الشبكة الفرعية المتصلة به مباشرةً.
</p>

<h2 dir="rtl">
	خطة تطبيق الشبكات الفرعية
</h2>

<p dir="rtl">
	علينا التأكد من عدِّة أشياء قبل أن نُقسِّم شبكاتنا إلى شبكاتٍ فرعية؛ فعلينا أولًا تخطيط لاستراتيجية التقسيم، ثم نقترض عدد البتات الملائم من قسم المضيف في العنوان لتمثيل الشبكات الفرعية؛ وبعد اكتمال مرحلة التصميم، سنحتاج إلى حجز وإسناد الشبكات الفرعية إلى مختلف القطع الشبكيّة. إذ أنَّ قناع الشبكة الفرعية هو أداةٌ تُخبِرُ الأجهزةَ والمضيفين والموجهات كيف ستقرأ وتُمرِّر الرزم الشبكيّة إلى الوجهة.
</p>

<h2 dir="rtl">
	القيم الثمانية لقناع الشبكة الفرعية
</h2>

<p dir="rtl">
	أصبحنا الآن نعرف لماذا نحتاج إلى قناع الشبكة الفرعية، لكن كيف يبدو وكيف نصممه؟ حسنًا، القناع ما هو إلا سلسلة مكونة من 4 بايتات شبيهة بعنوان IP؛ أي بكلامٍ آخر، سلسلة من 32 بت، إما 1 أو 0. لذلك يشابه القناع عناوين IP لكنه ليس منهم؛ فهو يأتي مع عناوين IP للسماح لك بالتعرف على قسم المضيف وقسم الشبكة من العنوان؛ وفي هذا السياق، كل 1 في القناع يعني أنَّ البت الموافق له في عنوان IP هو جزء من قسم الشبكة من العنوان؛ وكل 0 في القناع يُشير إلى أنّ البت الموافق له في عنوان IP سيكون من قسم المضيف.
</p>

<p dir="rtl">
	تذكر أننا قلنا أن قناع الشبكة الفرعية هو آلية «اقتراض»؛ فسننقل (shift) القناع الافتراضي إلى اليمين ونقترض البتات من قسم المضيفين من العنوان، وهذا سيُنتِج ميزةً محوريةً في قناع الشبكة، ألا وهي أنَّ الواحدات (1) متتالية ومتعاقبة دومًا، وكذلك الأصفار.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="8918" href="https://academy.hsoub.com/uploads/monthly_2015_12/7.jpg.44454e0583fd25d31c0f2afbaa3bd005.jpg" rel=""><img alt="7.thumb.jpg.45b437a70799292350c639677eff" class="ipsImage ipsImage_thumbnailed" data-fileid="8918" src="https://academy.hsoub.com/uploads/monthly_2015_12/7.thumb.jpg.45b437a70799292350c639677eff3bb8.jpg"></a>
</p>

<p dir="rtl">
	عندما ننتقل إلى الأسفل في الرسم التوضيحي السابق، نجد أنَّ تتالي الأرقام منطقي بعد تعلمنا للتحويل من النظام الثنائي إلى النظام العشري. وفي النهاية، سترى أنَّ وجود الرقم 1 في جميع البتات يساوي الرقم 255، الذي هو أكبر قناع للشبكة الفرعية، أو تمثيل للقناع كعدد عشري لأي بايت؛ وهذا هو سبب كون ناتج 24 بت متتالي يحتوي على 1 هو قناع الشبكة الفرعية 255.255.225.0؛ أصبح الأمر مربكًا الآن، لنلقِ نظرةً على بعض الأمثلة كي تتضح بعض الأمور.
</p>

<h2 dir="rtl">
	الأقنعة الافتراضية للشبكات الفرعية
</h2>

<p dir="rtl">
	في حالة عناوين IP من الفئة A ‏(10.0.0.0) يُعرِّف القناع الافتراضي -الذي يخبرنا ما هي فئة العنوان- قسم الشبكة من العنوان الذي سيكون البايت الأول كله واحدات (1) وبقية البايتات الثلاثة كلها أصفار (0)، الذي قيمته هي 255.0.0.0 في النظام العشري. لكن ما هي ‎/8؟ نحن البشر كسالى! فبدلًا من كتابة 255.0.0.0 نود أن نختصر ونكتب ‎/8 الذي يعني أنَّه في القناع 8 بتات متتالية قيمتها 1 والباقي أصفار.
</p>

<center>
	<table cellpadding="10" cellspacing="0" dir="rtl">
<colgroup>
<col>
<col>
</colgroup>
<tbody>
<tr>
<th bgcolor="#000000">
					<p>
						عنوان من الفئة A
					</p>

					<p>
						(عشري)
					</p>
				</th>
				<td>
					<p dir="ltr" style="text-align: center;">
						10.0.0.0
					</p>
				</td>
			</tr>
<tr>
<th bgcolor="#000000">
					<p>
						عنوان من الفئة A
					</p>

					<p>
						(ثنائي)
					</p>
				</th>
				<td>
					<p dir="ltr" style="text-align: center;">
						00001010.00000000.00000000.00000000
					</p>
				</td>
			</tr>
<tr>
<th bgcolor="#000000">
					<p>
						القناع الافتراضي للفئة A
					</p>

					<p>
						(ثنائي)
					</p>
				</th>
				<td>
					<p dir="ltr" style="text-align: center;">
						11111111.00000000.00000000.00000000
					</p>
				</td>
			</tr>
<tr>
<th bgcolor="#000000">
					<p>
						القناع الافتراضي للفئة A
					</p>

					<p>
						(عشري)
					</p>
				</th>
				<td>
					<p dir="ltr" style="text-align: center;">
						255.0.0.0
					</p>
				</td>
			</tr>
<tr>
<th bgcolor="#000000">
					<p>
						طول اللاحقة الافتراضي
					</p>
				</th>
				<td>
					<p dir="ltr" style="text-align: center;">
						‎/8
					</p>
				</td>
			</tr>
</tbody>
</table>
</center>

<p dir="rtl">
	 
</p>

<center>
	<table cellpadding="10" cellspacing="0" dir="rtl">
<colgroup>
<col>
<col>
</colgroup>
<tbody>
<tr>
<th bgcolor="#000000">
					<p>
						عنوان من الفئة B
					</p>

					<p>
						(عشري)
					</p>
				</th>
				<td>
					<p dir="ltr" style="text-align: center;">
						172.16.0.0
					</p>
				</td>
			</tr>
<tr>
<th bgcolor="#000000">
					<p>
						عنوان من الفئة B
					</p>

					<p>
						(ثنائي)
					</p>
				</th>
				<td>
					<p dir="ltr" style="text-align: center;">
						10101100.00010000.00000000.00000000
					</p>
				</td>
			</tr>
<tr>
<th bgcolor="#000000">
					<p>
						القناع الافتراضي للفئة B
					</p>

					<p>
						(ثنائي)
					</p>
				</th>
				<td>
					<p dir="ltr" style="text-align: center;">
						11111111.11111111.00000000.00000000
					</p>
				</td>
			</tr>
<tr>
<th bgcolor="#000000">
					<p>
						القناع الافتراضي للفئة B
					</p>

					<p>
						(عشري)
					</p>
				</th>
				<td>
					<p dir="ltr" style="text-align: center;">
						255.255.0.0
					</p>
				</td>
			</tr>
<tr>
<th bgcolor="#000000">
					<p>
						طول اللاحقة الافتراضي
					</p>
				</th>
				<td>
					<p dir="ltr" style="text-align: center;">
						‎/16
					</p>
				</td>
			</tr>
</tbody>
</table>
</center>

<p dir="rtl">
	 
</p>

<center>
	<table cellpadding="10" cellspacing="0" dir="rtl">
<colgroup>
<col>
<col>
</colgroup>
<tbody>
<tr>
<th bgcolor="#000000">
					<p>
						عنوان من الفئة C
					</p>

					<p>
						(عشري)
					</p>
				</th>
				<td>
					<p dir="ltr" style="text-align: center;">
						192.168.42.0
					</p>
				</td>
			</tr>
<tr>
<th bgcolor="#000000">
					<p>
						عنوان من الفئة C
					</p>

					<p>
						(ثنائي)
					</p>
				</th>
				<td>
					<p dir="ltr" style="text-align: center;">
						11000000.10101000.00101010.00000000
					</p>
				</td>
			</tr>
<tr>
<th bgcolor="#000000">
					<p>
						القناع الافتراضي للفئة C
					</p>

					<p>
						(ثنائي)
					</p>
				</th>
				<td>
					<p dir="ltr" style="text-align: center;">
						11111111.11111111.11111111.00000000
					</p>
				</td>
			</tr>
<tr>
<th bgcolor="#000000">
					<p>
						القناع الافتراضي للفئة C
					</p>

					<p>
						(عشري)
					</p>
				</th>
				<td>
					<p dir="ltr" style="text-align: center;">
						255.255.255.0
					</p>
				</td>
			</tr>
<tr>
<th bgcolor="#000000">
					<p>
						طول اللاحقة الافتراضي
					</p>
				</th>
				<td>
					<p dir="ltr" style="text-align: center;">
						‎/24
					</p>
				</td>
			</tr>
</tbody>
</table>
</center>

<p dir="rtl">
	عندما نُنشِئ الشبكات الفرعية، فإننا نبدأ من اليسار وننتقل إلى اليمين عند تعريف عدد البتات التي ستكون قيمتها 1 التي تحدد قيمة معرِّف الشبكة؛ وبمعرفتنا أنَّ قناع الشبكة الفرعية فيه 32 بت، فكل ما علينا معرفته هو عدد البتات التي قيمتها 1، لأننا نعلم أنَّ بقية البتات ستكون سلسلة متتالية من الأصفار؛ والمِثلُ أيضًا لفئات B و C؛ فالقناع الافتراضي للفئة B ‏(172.16.0.0) -الذي يخبرنا أنَّ أول بايتين من الفئة يحتويان على واحدات- هو 255.255.0.0 أو ‎/16؛ والأمر سيانٌ لعناوين الفئة C، التي يكون قناعها هو ‎/24.
</p>

<h2 dir="rtl">
	آلية استعمال الشبكات الفرعية
</h2>

<p dir="rtl">
	حان الوقت الآن لإلقاء نظرة على الحصول على عنوان IP من هيئة تسجيل العناوين مثل IANA ‏(Internet Assigned Numbers Authority) ثم تقسيم ذاك العنوان إلى عدِّة شبكات فرعية. إذ نحصل بادئ الأمر على شبكةٍ واحدة، لكننا نحتاج إلى أكثر من شبكة، لأنه من غير المحتمل أن يكون لدينا مخطط مسطح (flat) للشبكة. عدد القطع في شبكتنا سيعطينا فكرة عن عدد الشبكات الفرعية التي سنحتاج لها. وقد تعلمنا في هذا الدرس أن قناع الشبكة هو أداة اقتراض، فلنمضي قدمًا ولنحسب عدد البتات التي سنحتاج لها لتمثيل عدد الشبكات الفرعية التي نحتاج.
</p>

<p dir="rtl">
	تذكَّر أن كل بت نقترضه من قسم المضيف سيقلل من عدد المضيفين؛ فكلما ازداد عدد الشبكات الفرعية، كلما نقص عدد المضيفين في كل شبكة. وبعد أخذ ما سبق بعين الاعتبار، فسنُنشِئ قناعًا جديدًا الذي سيكون سلسلةً من الأصفار والواحدات المتتالية؛ ثم سيكون على عاتقنا تحويله إلى قيمة عشرية وتمثيله بصيغةٍ شبيهةٍ بعناوين IP بوضع نقطةٍ بين كل بايتين.
</p>

<p dir="rtl">
	بعد إنشائنا للقناع الجديد، حان الآن الوقت لتعريف الشبكات الفرعية؛ أي بكلامٍ آخر، هذه العملية شبيهة بتوليد أرقام المناطق في أنظمة الهواتف؛ فلو قارنا الشبكة التي أعطتنا إياها هيئة تسجيل العناوين بالرمز الدولي للاتصال، فستكون الخطوة التالية هي إنشاء رموز للمناطق من رمز الدولة؛ وسنحجز لكل قطعة شبكية مُعرِّف شبكة فرعية مختلف في الشبكة، ثم سيحصل كل مضيف في تلك الشبكة على مُعرِّف خاص به... وبعد انتهاء التخطيط، فسيحين الوقت للذهاب إلى كل مضيف وجهاز وموجِّه ثم تطبيق مخططنا لعناوين IP مع القناع الملائم.
</p>

<p dir="rtl">
	ترجمة -وبتصرّف- للمقال <a href="http://www.learncisco.net/courses/icnd-1/lan-connections/network-addressing-scheme.html" rel="external nofollow">Constructing an IP Network Addressing Scheme</a>.
</p>

<p>
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/binary-1.jpg.df06a53e200d09033fe0076b197cb921.jpg" data-fileid="8612" rel=""><img alt="binary-1.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="8612" src="https://academy.hsoub.com/uploads/monthly_2015_12/binary-1.thumb.jpg.8f03242ded1910feca559a80890608fd.jpg"></a>
</p>

<p>
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_12/binary-2.jpg.d91958cdea0be695a3f69e409f71c644.jpg" data-fileid="8613" rel=""><img alt="binary-2.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="8613" src="https://academy.hsoub.com/uploads/monthly_2015_12/binary-2.thumb.jpg.869c2702363adefbb86677ed62947b60.jpg"></a>
</p>
]]></description><guid isPermaLink="false">723</guid><pubDate>Wed, 09 Dec 2015 20:45:00 +0000</pubDate></item><item><title>&#x623;&#x633;&#x627;&#x633;&#x64A;&#x627;&#x62A; &#x646;&#x638;&#x627;&#x645; &#x627;&#x644;&#x639;&#x62F; &#x627;&#x644;&#x62B;&#x646;&#x627;&#x626;&#x64A; &#x641;&#x64A; &#x627;&#x644;&#x634;&#x628;&#x643;&#x627;&#x62A;</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A3%D8%B3%D8%A7%D8%B3%D9%8A%D8%A7%D8%AA-%D9%86%D8%B8%D8%A7%D9%85-%D8%A7%D9%84%D8%B9%D8%AF-%D8%A7%D9%84%D8%AB%D9%86%D8%A7%D8%A6%D9%8A-%D9%81%D9%8A-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-r722/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/21.jpg.426c263226d031b88d8730a2c416d585.jpg" /></p>

<p dir="rtl">
	عناوين IP ما هي إلا سلسلة مكونة من 32 رقمًا ثنائيًا؛ وسنستعرض في هذا الدرس مراجعةً عن نظام العد الثنائي لكي نفهم عملها. وسنبدأ بمقارنته بالنظام العشري، وسنشرح كيف أنَّ الرقم 2 هو اللبنة الأساسية لعملية العد؛ وسنمنحك الفرصة في هذا الدرس للتدرب على التحويل من عددٍ بالنظام العشري إلى رقمٍ عددٍ الثنائي وبالعكس.
</p>

<p dir="rtl" style="text-align: center;">
	 
</p>

<h2 dir="rtl">
	الأعداد بالنظام العشري والنظام الثنائي
</h2>

<p dir="rtl">
	لما كانت الأعداد بالنظام الثنائي مهمةً جدًا في عناوين IP والشبكات الفرعية (subnets)، فلنلقِ نظرةً أعمق على بنيتهم وقيمهم؛ وسنحتاج أيضًا إلى أن نتعلم كيفية تحويلهم إلى أعدادٍ بالنظام العشري لأننا -نحن البشر- لسنا «أذكياء» كفايةً للتعامل مع الأعداد بالنظام الثنائي، ونرغب في التعامل مع أشياءٍ ألفنا استعمالها (مثل الأرقام بالنظام العشري)؛ وفي الواقع، أفضل طريقة لفهم الأعداد الثنائية هي مقارنتها بالأعداد العشرية؛ فالسؤال الفلسفي الأول لهذا اليوم هو: ما هي الأعداد العشرية؟ نحن نعرفها ﻷننا نتعامل معها يوميًا؛ فأساسها (base) هو الرقم 10، والأعداد العشرية ما هي إلا سلسلة من الأرقام التي تتراوح بين 0 و 9؛ ونعلم أنَّ خانة أو منزلة الرقم في الأعداد العشرية تُفسِّر دلالة ذاك الرقم؛ أي بكلامٍ آخر، نحن نعلم معنى أول رقم في أول خانة في العدد؛ ونعلم أنَّ قيمة العدد هي الرقم نفسه إن كان أقل من 10؛ ونعلم أن الخانة الثانية هي العشرات، والقيمة الفعلية هي قيمة الرقم مضروبًا بالرقم 10، وبنفس الطريقة نعرف أنَّ الخانة الثالثة هي المئات، والرابعة هي الآلاف، والخامسة هي عشرات الآلاف، وهلمَّ جرًّا. وهذه العشرات والمئات والآلات ما هي إلا قوى الرقم 10.
</p>
<style type="text/css">
td, th {border: 1px solid black;} table{border-collapse: collapse; border: 1px solid black;}</style>
<center>
	<table cellpadding="10" cellspacing="0" dir="rtl" style="border: 1px solid black; border-collapse: collapse;">
<colgroup>
<col>
<col>
<col>
<col>
<col>
</colgroup>
<tbody>
<tr>
<th>
					<p>
						<strong><span style="color:#000000;">  عشري  </span></strong>
					</p>
				</th>
				<th>
					<p>
						<strong><span style="color:#000000;">  ثنائي  </span></strong>
					</p>
				</th>
				<th>
					<p>
						<strong><span style="color:#000000;">  عشري  </span></strong>
					</p>
				</th>
				<th>
					<p>
						<strong>  ثنائي  </strong>
					</p>
				</th>
			</tr>
<tr>
<td style="border: 1px solid black;">
					<p style="text-align: center;">
						0
					</p>
				</td>
				<td style="border: 1px solid black;">
					<p style="text-align: center;">
						0000
					</p>
				</td>
				<td style="border: 1px solid black;">
					<p style="text-align: center;">
						9
					</p>
				</td>
				<td style="border: 1px solid black;">
					<p style="text-align: center;">
						1001
					</p>
				</td>
			</tr>
<tr>
<td style="border: 1px solid black;">
					<p style="text-align: center;">
						1
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						0001
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						10
					</p>
				</td>
				<td style="border: 1px solid black;">
					<p style="text-align: center;">
						1010
					</p>
				</td>
			</tr>
<tr>
<td style="border: 1px solid black;">
					<p style="text-align: center;">
						2
					</p>
				</td>
				<td style="border: 1px solid black;">
					<p style="text-align: center;">
						0010
					</p>
				</td>
				<td style="border: 1px solid black;">
					<p style="text-align: center;">
						11
					</p>
				</td>
				<td style="border: 1px solid black;">
					<p style="text-align: center;">
						1011
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						3
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						0011
					</p>
				</td>
				<td style="border: 1px solid black;">
					<p style="text-align: center;">
						12
					</p>
				</td>
				<td style="border: 1px solid black;">
					<p style="text-align: center;">
						1100
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						4
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						0100
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						13
					</p>
				</td>
				<td style="border: 1px solid black;">
					<p style="text-align: center;">
						1101
					</p>
				</td>
			</tr>
<tr>
<td style="border: 1px solid black;">
					<p style="text-align: center;">
						5
					</p>
				</td>
				<td style="border: 1px solid black;">
					<p style="text-align: center;">
						0101
					</p>
				</td>
				<td style="border: 1px solid black;">
					<p style="text-align: center;">
						14
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						1110
					</p>
				</td>
			</tr>
<tr>
<td style="border: 1px solid black;">
					<p style="text-align: center;">
						6
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						0110
					</p>
				</td>
				<td style="border: 1px solid black;">
					<p style="text-align: center;">
						15
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						1111
					</p>
				</td>
			</tr>
<tr>
<td style="border: 1px solid black;">
					<p style="text-align: center;">
						7
					</p>
				</td>
				<td style="border: 1px solid black;">
					<p style="text-align: center;">
						0111
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						16
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						10000
					</p>
				</td>
			</tr>
<tr>
<td style="border: 1px solid black;">
					<p style="text-align: center;">
						8
					</p>
				</td>
				<td style="border: 1px solid black;">
					<p style="text-align: center;">
						1000
					</p>
				</td>
				<td style="border: 1px solid black;">
					<p style="text-align: center;">
						17
					</p>
				</td>
				<td style="border: 1px solid black;">
					<p style="text-align: center;">
						10001
					</p>
				</td>
			</tr>
</tbody>
</table>
</center>

<p dir="rtl">
	حسنًا، الأعداد الثنائية شبيهة جدًا بالأعداد العشرية، لكن الأساس هو 2، لذا نتمكن من استعمال الرقمين 0 و 1 فقط؛ وهذان الرقمان يُستعمَلان من الحواسيب لأنه يسهل التعامل معهم؛ إذ نستطيع أن نبني حواسيب تستعمل الأعداد ذات الأساس 10، لكنها ستكون باهظة الثمن للغاية.
</p>

<p dir="rtl">
	تتبع الأعداد الثنائية نفس الآلية أو العملية المستعملة لبناء الأعداد العشرية؛ إذ أنَّ العدد الثنائي هو سلسلةٌ من الأرقام، ويجب أن يكون كل رقم من تلك الأرقام إما 0 أو 1 وتلعب خانة (أو مكان) الرقم دورًا في تحديد قيمة العدد؛ فجميع الخانات تمثِّل قوى للأساس، وفي هذه الحالة أساس العد الثنائي هو الرقم 2؛ أي أنَّ الخانات تمثِّل قوة (Exponentiation) الرقم 2.
</p>

<h2 dir="rtl">
	لمحة نظرية عن التحويل من النظام العشري إلى الثنائي
</h2>

<p dir="rtl">
	قد تستعجب من معرفة قيمة عدد ثنائي بسرعة بمجرد النظر إليه؛ حسنًا، سأخبرك أنَّ الأمر منوطٌ باعتيادك على قراءة الأعداد الثنائية. إذ نألف الأعداد العشرية ونعرف كيف نحسب القيمة الإجمالية للعدد، أو على الأقل تقديرها أو أن يكون لدينا فكرة عن الناتج. فيمكننا النظر إلى عددٍ ما ونرى أنَّ أول خانة هي الرقم 9، والخانة الثانية ستكون من العشرات وهي الرقم 2، التي تمثِّل القيمة 20؛ أما الخانة الثالثة فهي الرقم 8 وتمثِّل المئات، وتعني 800 وهكذا. ربما لا نفكِّر في الأمر كثيرًا عند قراءتنا للأعداد العشرية، لكن كل قيمة مرتبطة بمنزلة أو خانة ما هي إلا قوى الرقم 10.
</p>

<p dir="rtl">
	مثال عن تفسير عدد ذي الأساس 10 – العدد: <strong>63204829</strong>
</p>

<center>
	<table cellpadding="4" cellspacing="0" dir="rtl">
<colgroup>
<col>
<col>
<col>
<col>
<col>
<col>
<col>
<col>
<col>
</colgroup>
<tbody>
<tr>
<th>
					<p>
						   الرقم الأقل أهميةً   
					</p>
				</th>
				<th>
					<p>
						 
					</p>
				</th>
				<th>
					<p>
						 
					</p>
				</th>
				<th>
					<p>
						 
					</p>
				</th>
				<th>
					<p>
						 
					</p>
				</th>
				<th>
					<p>
						 
					</p>
				</th>
				<th>
					<p>
						 
					</p>
				</th>
				<th>
					<p>
						   الرقم الأكثر أهميةً   
					</p>
				</th>
				<th>
					<p>
						 
					</p>
				</th>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						100
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						 101 
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						 102 
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						103
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						104
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						105
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						106
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						107
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						<strong>الأساس الأس</strong>
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						9
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						2
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						8
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						4
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						0
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						2
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						3
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						6
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						<strong>قيمة الخانة</strong>
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						1
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						10
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						100
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						 1000 
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						 10000 
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						 100000 
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						 1000000 
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						10000000
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						<strong>المنزلة العشرية</strong>
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						9
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						20
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						800
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						4000
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						0
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						200000
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						3000000
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						60000000
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						<strong>   القيمة النهائية للخانة   </strong>
					</p>
				</td>
			</tr>
</tbody>
</table>
</center>

<p dir="rtl">
	60000000 + 3000000 + 200000 + 0 + 4000 + 800 + 20 + 9 = 63204829
</p>

<p dir="rtl">
	كما ذكرنا سابقًا، الأمر متعلقٌ باعتيادك على إجراء عملية الحساب. فالتحويل الثنائي، أو حساب قيمة العدد الثنائي، هي نفس العملية تمامًا؛ لكن لدينا هنا أرقامٌ تحتوي 0 و 1، ثم سنطبِّق عليها نفس المبادئ التي تقول أن كل رقم يجب أن يُضرَب بقوى 2 لأن الأساس في الأعداد الثنائية هو2، فأول رقم (1) سيُضرَب بالرقم 1، أي 2 للقوة 0؛ أما الرقم الثاني (0) سيُضرَب بالرقم 2، الذي هو 2 للقوة 1؛ أما ثالث خانة فستُضرَب بالرقم 2 للقوة 2 (مربَّع)، والخانة الرابعة بالرقم 2 للقوة 3 (مُكعَّب) وهكذا. وعليك أن تعتبر أنَّ آخر بت في العدد هو أهم بت، مثَلُهُ كمَثَلِ الأعداد العشرية.
</p>

<p dir="rtl">
	مثال عن تفسير عدد ذي الأساس 2 – العدد:<strong> 1110100</strong> (<strong>223</strong>)
</p>

<center>
	<table cellpadding="4" cellspacing="0" dir="rtl">
<colgroup>
<col>
<col>
<col>
<col>
<col>
<col>
<col>
<col>
<col>
</colgroup>
<tbody>
<tr>
<th>
					<p>
						   الرقم الأقل أهميةً   
					</p>
				</th>
				<th>
					<p>
						 
					</p>
				</th>
				<th>
					<p>
						 
					</p>
				</th>
				<th>
					<p>
						 
					</p>
				</th>
				<th>
					<p>
						 
					</p>
				</th>
				<th>
					<p>
						 
					</p>
				</th>
				<th>
					<p>
						 
					</p>
				</th>
				<th>
					<p>
						   الرقم الأكثر أهميةً   
					</p>
				</th>
				<th>
					<p>
						 
					</p>
				</th>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						20
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						   21   
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						   22   
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						   23   
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						   24   
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						   25   
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						   26   
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						27
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						<strong>الأساس الأس</strong>
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						1
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						0
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						0
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						1
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						0
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						1
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						1
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						1
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						<strong>قيمة الخانة</strong>
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						1
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						2
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						4
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						8
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						16
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						32
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						64
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						128
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						<strong>القيمة العشرية</strong>
					</p>
				</td>
			</tr>
<tr>
<td>
					<p style="text-align: center;">
						1
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						0
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						0
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						8
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						0
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						32
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						64
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						128
					</p>
				</td>
				<td>
					<p style="text-align: center;">
						<strong>   القيمة النهائية للخانة   </strong>
					</p>
				</td>
			</tr>
</tbody>
</table>
</center>

<p dir="rtl">
	128 + 64 + 32 + 0 + 8 + 0 + 0 + 1 = 233
</p>

<p dir="rtl">
	تبدأ مضاعفات العدد 2 من أقل البتات منزلةً ومن منزلة أو خانة الرقم الذي يمثِّل الأس للأساس 2 الذي علينا ضرب الرقم به بدءًا من الصفر؛ فعندنا 8 خانات في المثال السابق، الذي يتكون من 8 بتات التي تمثِّل بايتًا، تذكر أننا نُجمِّع البتات والبايتات، ونفصلها بنقط كي نحصل على عناوين IP. قيمة العدد الثنائي السابق هي 223 بالنظام العشري.
</p>

<h2 dir="rtl">
	قوى الرقم 2
</h2>

<p dir="rtl">
	لقد تقلصت مشكلتنا الأساسية -التي هي النظر إلى العدد الثنائي وحساب قيمته العشرية بسرعة لكي نستطيع فهم عناوين IP بالنظر إليها- إلى معرفة قوى الرقم 2، لأننا نعرف أن الخانة أو مكان الرقم مهم ويعطينا قوى الرقم 2 التي سنستخدمها في حساباتنا. فلنعد إلى مثالنا السابق عن البايت (أو 8 بت)، فكل ما علينا تذكره هو ثماني قيم: أول قوى الرقم 2 هي 2 للقوة 0 وتساوي 1، و2 للقوة 1 هي 2، و2 مربع هي 4، وهلمَّ جرًا حتى يحصل على كل تلك القيم؛ فكر بها مليًّا، حفظها ليس صعبًا، 1، 2، 4، 8، 16، 32، 64، 128:
</p>

<dl>
<dd>
		<center>
			<table cellpadding="10" cellspacing="0" dir="rtl">
<colgroup>
<col>
<col>
<col>
</colgroup>
<tbody>
<tr>
<th>
							<p>
								  قوى الرقم 2  
							</p>
						</th>
						<th>
							<p>
								العملية الحسابية
							</p>
						</th>
						<th>
							<p>
								  القيمة  
							</p>
						</th>
					</tr>
<tr>
<td>
							<p style="text-align: center;">
								20
							</p>
						</td>
						<td>
							<p style="text-align: center;">
								 
							</p>
						</td>
						<td style="text-align: center;">
							1
						</td>
					</tr>
<tr>
<td>
							<p style="text-align: center;">
								21
							</p>
						</td>
						<td>
							<p style="text-align: center;">
								2
							</p>
						</td>
						<td>
							<p style="text-align: center;">
								2
							</p>
						</td>
					</tr>
<tr>
<td>
							<p style="text-align: center;">
								22
							</p>
						</td>
						<td>
							<p style="text-align: center;">
								2 * 2
							</p>
						</td>
						<td>
							<p style="text-align: center;">
								4
							</p>
						</td>
					</tr>
<tr>
<td>
							<p style="text-align: center;">
								23
							</p>
						</td>
						<td>
							<p style="text-align: center;">
								2 * 2 * 2
							</p>
						</td>
						<td>
							<p style="text-align: center;">
								8
							</p>
						</td>
					</tr>
<tr>
<td>
							<p style="text-align: center;">
								24
							</p>
						</td>
						<td>
							<p style="text-align: center;">
								2 * 2 * 2 * 2
							</p>
						</td>
						<td>
							<p style="text-align: center;">
								16
							</p>
						</td>
					</tr>
<tr>
<td>
							<p style="text-align: center;">
								25
							</p>
						</td>
						<td>
							<p style="text-align: center;">
								2 * 2 * 2 * 2 * 2
							</p>
						</td>
						<td>
							<p style="text-align: center;">
								32
							</p>
						</td>
					</tr>
<tr>
<td>
							<p style="text-align: center;">
								26
							</p>
						</td>
						<td>
							<p style="text-align: center;">
								2 * 2 * 2 * 2 * 2 * 2
							</p>
						</td>
						<td>
							<p style="text-align: center;">
								64
							</p>
						</td>
					</tr>
<tr>
<td>
							<p style="text-align: center;">
								27
							</p>
						</td>
						<td>
							<p style="text-align: center;">
								  2 * 2 * 2 * 2 * 2 * 2 * 2  
							</p>
						</td>
						<td>
							<p style="text-align: center;">
								128
							</p>
						</td>
					</tr>
</tbody>
</table>
</center>
	</dd>
</dl>
<dl></dl>
<dl></dl>
<h2 dir="rtl">
	مثال عن التحويل من عدد عشري إلى ثنائي
</h2>

<p dir="rtl">
	من المفيد أحيانًا في عناوين IP التحويل من الأعداد العشرية إلى الأعداد الثنائية؛ وخصيصًا في الشبكات الفرعية، التي سنبحث أمرها في الدرس القادم. هذه طريقة التحويل: نحن نعلم أن القيمة العشرية ستكون سلسلة أرقامٍ ثنائية في العدد الثنائي، وكل رقم من تلك الأرقام سيكون له قيمة عشرية معيّنة بناءً على منزلته أو خانته. فمثلًا، الرقم 1 في الخانة السابعة (لاحظ أن الخانة السابعة رقمها 8، ﻷننا نعد من 0 إلى 7) يُمثِّل الرقم العشري 128؛ والرقم 1 في الخانة الثالثة (نذكر مرة أخرى أننا نعد من 0 إلى 7) يُمثِّل الرقم 8؛ فبعد أن نضع في بالنا قوى الرقم 2، كل ما علينا فعله (للتحويل بين العشري إلى الثنائي) هو العثور على أكبر قوى 2 التي تكون أصغر من العدد العشري الذي نريد تحويله، ثم نضع في تلك المنزلة الرقم الثنائي 1 ثم نطرح العدد الناتج من العدد العشري الأصلي.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="8612" href="https://academy.hsoub.com/uploads/monthly_2015_12/binary-1.jpg.df06a53e200d09033fe0076b197cb921.jpg" rel=""><img alt="binary-1.thumb.jpg.8f03242ded1910feca559" class="ipsImage ipsImage_thumbnailed" data-fileid="8612" src="https://academy.hsoub.com/uploads/monthly_2015_12/binary-1.thumb.jpg.8f03242ded1910feca559a80890608fd.jpg"></a>
</p>

<p dir="rtl">
	ثم نكرر العملية حتى تصبح نتيجة عمليات لطرح مساويةً للرقم 0؛ لنلقِ نظرةً على هذا المثال، لنقل أننا نريد تحويل العدد 35 إلى النظام الثنائي، فلنفكر ما هي أكبر قوة للرقم 2 أصغر من (أو تتسع في) 35؟ الجواب بدهي، إنها 32، إذ لا تتسع 128 و 64 في العدد العشري المُحوَّل (35)، ولهذا تكون قيمة تلك المنزلتين الثنائية مساويةً للصفر (0)، أي أنَّ أول 1 هو 32، فنضع 1 في تلك المنزلة (أو الخانة) ثم نطرح 32 من 35، والناتج هو 3؛ لنكرر الآن العملية: ما هي أكبر قوة للرقم 2 تتسع في 3؟ لا تتسع 16 أو 8 أو 4، إذ أنها جميعًا أكبر من 3، وسنضع أصفارًا في خاناتها؛ فالرقم الذي يتسع في 3 هو 2 للقوة (أو للأس) 1، أي 2؛ ونضع الرقم الثنائي 1 في تلك المنزلة ونطرح 2؛ حيث 3 ناقص 2 يساوي 1، الذي يساوي إلى 2 للقوة 0، ونضع الرقم الثنائي 1 في تلك المنزلة ونطرح 1، والجواب النهائي هو 0؛ وبهذا يكتمل التحويل ويكون ناتج تحويل العدد العشري 35 إلى ثنائي هو 00100011.
</p>

<h2 dir="rtl">
	مثال عن التحويل من عدد ثنائي إلى عشري
</h2>

<p dir="rtl">
	التحويلات من الأعداد الثنائية إلى الأعداد العشرية أكثر سهولةً، فكل ما علينا فعله هو تطبيق نفس العملية التي قادتنا إلى فهم الأعداد الثنائية كما يلي: نأخذ الأرقام في العدد الثنائي ونضربها بقوة العدد 2 الموافقة للخانة بدءًا من الخانة 0 في أقصى اليمين (التي هي «الرقم الأقل أهميةً») منتقلين إلى اليسار حتى نصل إلى الخانة السابعة (التي هي «الرقم الأكثر أهميةً»)، ثم سنجمع الأرقام الناتجة معنا لنحصل على القيمة العشرية له.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="8613" href="https://academy.hsoub.com/uploads/monthly_2015_12/binary-2.jpg.d91958cdea0be695a3f69e409f71c644.jpg" rel=""><img alt="binary-2.thumb.jpg.869c2702363adefbb8667" class="ipsImage ipsImage_thumbnailed" data-fileid="8613" src="https://academy.hsoub.com/uploads/monthly_2015_12/binary-2.thumb.jpg.869c2702363adefbb86677ed62947b60.jpg"></a>
</p>

<p dir="rtl">
	الرقم 1 في الخانة 0 يعني أنَّ علينا ضرب الرقم 1 بقوة الرقم 2 الموافقة للخانة، التي هي 1 أيضًا؛ أما الرقم 0 فيعني أن نضرب 0 بقوة العدد 2، ولهذا لن تُضاف أيّة قيمة للنتيجة النهائية؛ وكذلك الأمر بالنسبة إلى الخانة التي تليها؛ أما الخانة الرابعة ففيها الرقم 1، فسيضرب الرقم 1 بقوة الرقم 2 الملائمة للمنزلة (تذكر أنَّ ترتيب الخانة الرابعة هو 3 لأننا نبدأ العد من الصفر) التي هي 2 للقوة 3 ثم سنضيفها للناتج؛ وبإكمال تلك العملية حتى نصل إلى آخر خانة، ويصبح لدينا سلسلة من الأرقام العشرية التي عندما نجمعها مع بعضها فسنحصل على الناتج بالنظام العشري، الذي هو 185.
</p>

<p dir="rtl">
	ترجمة -وبتصرّف- للمقال <a href="http://www.learncisco.net/courses/icnd-1/lan-connections/binary-basics.html" rel="external nofollow">Understanding Binary Basics</a>.
</p>
]]></description><guid isPermaLink="false">722</guid><pubDate>Sun, 06 Dec 2015 21:46:00 +0000</pubDate></item><item><title>&#x627;&#x633;&#x62A;&#x643;&#x634;&#x627;&#x641; &#x648;&#x638;&#x627;&#x626;&#x641; &#x627;&#x644;&#x645;&#x648;&#x62C;&#x647;&#x627;&#x62A; &#x641;&#x64A; &#x627;&#x644;&#x634;&#x628;&#x643;&#x627;&#x62A;</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A7%D8%B3%D8%AA%D9%83%D8%B4%D8%A7%D9%81-%D9%88%D8%B8%D8%A7%D8%A6%D9%81-%D8%A7%D9%84%D9%85%D9%88%D8%AC%D9%87%D8%A7%D8%AA-%D9%81%D9%8A-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-r721/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/20.jpg.4f7741c7cd71e3b5385e97780b9cb41a.jpg" /></p>

<p dir="rtl">
	سنستكشف في هذا الدرس عملية توصيل الرزم الشبكيّة من منظور الموجِّهات، وسنرى كيف أنَّ إحدى أهم وظائف الموجِّهات هي تحديد المسار الأمثل لرزم IP بين الشبكات؛ وسنتعمَّق في بعض المكوِّنات مثل جداول التوجيه، وسنشرح الطرق المختلفة لملئها (أي جداول التوجيه الثابتة [static] والديناميكية [dynamic])؛ وسنُعدِّد خصائص بروتوكولات التوجيه ونصنِّفها إلى «distance vector» و «link-state».
</p>

<p dir="rtl" style="text-align: center;">
	 
</p>

<h2 dir="rtl">
	الموجهات
</h2>

<p dir="rtl">
	نحن نعلم أنَّ الموجِّهات تطبِّق وظائف الطبقة الثالثة أو طبقة الشبكة؛ وأنَّ مهمتها الأساسية هي تمرير الرزم الشبكيّة بناءً على جدول التوجيه. وبهذا نحصل على تقسيم للبيانات التراسلية (traffic segmentation)، وعدِّة مجالات إذاعيّة (broadcast domains)، ونُعرِّف الشبكات الفرعية لعناوين طبقة الشبكة؛ تُعرَّف هذه الشبكات بالمنافذ التي تُسنَد إليها عناوين IP، والتي هي عادةً عناوين IP للبوابة الافتراضية (default gateway) للحواسيب والخواديم وغيرهما من المعدّات الشبكيّة.
</p>

<p dir="rtl">
	تتصل الموجهات أيضًا إلى مزودي الخدمة إذ يعملون كبوابات إلى الشبكات الأخرى، وغالبًا ما يتواجدون في طرف (edge) الشبكة؛ قد لا تكون بعض تلك المحولات (adapters) الشبكية من نوع إيثرنت؛ فلديها قدرة على الاتصال إلى المنافذ التسلسلية، واتصالات DSL، وأشكالٍ أخرى من VAN؛ المكونات الرئيسية المذكورة هنا ستتشابه مع مكونات أي جهاز حاسوبي أو شبكي: معالج، ولوحة أم، وذاكرتَي RAM و ROM. وهنالك نوعٌ أخر من الذواكر في موجِّهات سيسكو هو ذاكرة flash، التي تُخزَّن فيها صورة نظام التشغيل؛ لكن النقطة الأساسية خلف خصائص تلك المكونات هي أنَّ العناصر المكونة للحاسوب أصبحت قويةٌ للغاية مما يُمكِّن الموجهات من أداء أدوار بقية الأجهزة الشبكيّة؛ إذ يمكن دمج وظائف الجدر النارية، وحتى إمكانية توجيه المكالمات الصوتية للبيئات التي تعتمد على الاتصالات الصوتية عبر بروتوكول IP؛ ولهذا تكون موجهاتنا العصرية أكثر من مجرد أجهزة تعمل في الطبقة الثالثة، إذ أصبحت متعددة الوظائف، مما يسمح لك بدمج عدِّة وظائف ضمن مكونات شبكتك: بعضها عبر تحديثات النظام، وبعضها عبر إضافات عتادية للموجهات التي تقبل تلك الإضافات.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_11/img1.jpg.8958c700f9fe2afd08ccd5f9ae9b00eb.jpg" data-fileid="8181" rel=""><img alt="img1.thumb.jpg.52c8dd50b88de4879c10b4972" class="ipsImage ipsImage_thumbnailed" data-fileid="8181" src="https://academy.hsoub.com/uploads/monthly_2015_11/img1.thumb.jpg.52c8dd50b88de4879c10b49722956fdf.jpg"></a>
</p>

<h2 dir="rtl">
	وظائف الموجهات
</h2>

<p dir="rtl">
	يمكن تقسيم وظيفة التوجيه إلى قسمين؛ أولهما هو بناء خريطة للشبكة وتَستعمل الموجهات -لهذه المهمة- بروتوكولات التوجيه الثابتة أو الديناميكية؛ وبمساعدة بروتوكولات التوجيه الديناميكية، تسمح الموجهات لبقية أجهزة الشبكة بمعرفة مخطط الشبكة والتغيرات التي قد تحصل عليها؛ أما التوجيه الثابت فلن يتأقلم مع التغيرات التي قد تطرأ على الشبكة؛ لكن كلا الطريقتين تنجزان مهمة بناء خريطة للشبكة على شكل «جدول توجيه» (routing table).
</p>

<h2 dir="rtl">
	تحديد المسار
</h2>

<p dir="rtl">
	أثناء عملية تحديد المسار، ستدرس الموجهات عدِّة مسارات بديلة للوصول إلى نفس المكان؛ وتأتي هذه البدائل نتيجةً للبنية التعويضية (redundancy) المبنيّة في أغلبية تصاميم الشبكة. وإنَّك ترغب بوجود عدِّة مسارات، فلو أصبح أحدها خارج الخدمة، فسيكون عندك بدائلٌ له.
</p>

<p dir="rtl">
	عند تحديد أيُّ المسارات أفضل، فستأخذ الموجهات عدِّة عوامل بعين الاعتبار أحدها هو مصدر معلومات المسارات، وبهذا يمكن أن يكون لديك عدِّة بروتوكولات توجيه ديناميكية وحتى بروتوكولات توجيه ثابتة تملأ جدول التوجيهات وتخبر الموجه ما هي الخيارات المتاحة أمامه.
</p>

<p dir="rtl">
	القطعة الثانية من المعلومات هي «كلفة» (cost) الاتصال عبر كل مسار؛ وبمراعاة أنَّ كل مسار مكوَّن من عدِّة وصلات أو عقد مُعرَّفة من موجهات أخرى، فيمكننا إضافة مفهوم «الكلفة» إلى المسارات، الذي هو مجموع كل الكلفات للوصول إلى العقدة التالية في المسار.
</p>

<p dir="rtl">
	هنالك قراران محكومان بأجزاءٍ مختلفة من المعلومات؛ فلكي نُعرِّف مصدر المعلومات الراجح، فستستخدم الموجهات «المسافة الإدارية» (administrative distance)؛ فلو كان أحد بروتوكولات التوجيه مثل OSPF يخبر الموجه معلوماتٍ عن الوجهة، وكذلك يفعل بروتوكول RIP؛ فستُحدِّد المسافة الإدارية من الذي سنعتمد معلوماته؛ وعند اختيار المصدر، فستصبح الكلفة مهمةً؛ أي بكلامٍ آخر، إن أعطانا OSPF معلوماتٍ عن مسارين، فستكون كلفة المسار هي ما الذي سيحدد أيهما سأختار؛ وهذا شبيهٌ بامتلاك خريطتين للقيادة من مدينةٍ إلى أخرى؛ إذ ستختار الخريطة التي ستتبعها، ثم إن كانت تعطيك الخريطة أكثر من خيار، فستختار أفضلها اعتمادًا على الوقت اللازم للمرور فيها، أو المسافة التي عليك قيادتها.
</p>

<h2 dir="rtl">
	جداول التوجيه
</h2>

<p dir="rtl">
	إذًا، تحتوي جداول التوجيه على «ذكاء» طبقة الشبكة لإخبار الموجه كيف يمرر الرزم إلى الوجهات البعيدة؛ وفي بادئ الأمر، يتكون جدول التوجيه من الشبكات التي تتصل مباشرةً بالموجه المعيّن؛ ومن ثم يُملأ الجدول إما عبر التوجيه الثابت الذي سيخبر المدير فيه الموجه كيف سيصل إلى الوجهة، أو عبر ملء الجدول عبر إشعارات جداول التوجيه القادمة من الموجهات الأخرى.
</p>

<p dir="rtl">
	أي أنَّ الموجهات «كثيرة الكلام» وتخبر بعضها بعضًا المعلومات التي تسمح لها بمعرفة مكونات الشبكات؛ وفي كلا الحالتين، ستُستخدَم عناوين الشبكة الفرعية معكوسةً أو عناوين الشبكة التي تحتوي على أصفارٍ في قسم المضيف من عنوان IP.
</p>

<p dir="rtl">
	ونحن نتحدث -في هذه الحالة- عن عنوان مقسَّم إلى شبكةٍ فرعية ليس لها فئة معيّنة أصلها شبكةٌ فئتها A؛ الشبكة 10.0.0.0 مقسّمة إلى شبكاتٍ فرعية تشبه الفئة C؛ لكن -في جميع الحالات هنا- قسم المضيف من العنوان (البايت الرابع) كله أصفار، الذي يمثِّل تلك الشبكة الفرعية. أي بكلامٍ آخر، هذه هي الشبكات الوجهة، وستحتوي جداول التوجيه في حالة الوجهات البعيدة مدخلاتٍ تُظهِر العقدة الشبكيّة التي يجب الاتصال بها للوصول إلى الوجهة؛ وفي هذه الحالة، للوصول إلى 10.1.3.0، فإن العقدة الشبكية هي الموجِّه 2 ذو العنوان 10.1.2.2.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_11/img2.jpg.a5c4767c8c61050fd56d35f6beb2a822.jpg" data-fileid="8182" rel=""><img alt="img2.thumb.jpg.f14fb4ad3ceec0f38d5a6ad4f" class="ipsImage ipsImage_thumbnailed" data-fileid="8182" src="https://academy.hsoub.com/uploads/monthly_2015_11/img2.thumb.jpg.f14fb4ad3ceec0f38d5a6ad4fd9694a4.jpg"></a>
</p>

<p dir="rtl">
	هنالك تصنيفات لمدخلات (entries) جدول التوجيهات التي يمكن أن تُملأ إما ديناميكيًا أو يدويًا؛ بعضها يأتي مع الموجِّه. ويتعرف على جميع الشبكات المتصلة به مباشرةً عندما يُقلِع ويُعرِّفها كوجهات يمكن الوصول إليها؛ أما الجزء الذكي هو تواصل الموجهات مع بعضها وتبادلها معلومات التوجيه عبر بروتوكولات التوجيه الديناميكي مثل OSPF أو EIGRP، ثم سيعلمون عن تلك الوجهات، ويتأقلمون أيضًا مع التعديلات التي تجري عليها.
</p>

<p dir="rtl">
	ستتمكن بروتوكولات التوجيه من التعرف على التغيرات في مخططات الشبكة ثم ستخبر الموجهات بعضها بعضًا بذلك؛ وستظهر المُدخلات وستختفي من جدول التوجيهات اعتمادًا على توفر تلك الشبكات؛ لكن تذكر أنَّه قد يأتي المدير ويُضيف المدخلات الثابتة يدويًا، وهذا غير مستحسن في بعض الأحيان، لأن تلك المدخلات ثابتة ولا تتأقلم مع التغييرات التي قد تحدث على الشبكة. أي بكلامٍ آخر، إذا كانت المُدخلة (أي الموجه) غير متوفرة، فستبقى المدخلة موجودةً في جدول التوجيهات وسيستمر الموجه بتمرير الرزم إلى وجهة غير موجودة.
</p>

<p dir="rtl">
	حالة خاصة من التوجيه الثابت هي «المسار الافتراضي» (default route) الذي يمكن أن يتعلمه الموجه ديناميكيًا؛ يُستخدم المسار الافتراضي عندما لا توجد مسارات معروفة للوصول إلى الوجهة، إذ أنَّ هذه المدخلة تستعمل لجميع الوجهات غير المعروفة. سيقول الموجِّه: «إن لم أعرف المسار إلى وجهةٍ معيّنة، فسأمرر الرزم إلى من يعرف المسار، الذي يكون عادةً موجِّهًا آخر».
</p>

<h2 dir="rtl">
	المقاييس المستعملة للتوجيه
</h2>

<p dir="rtl">
	يعتمد اختيار أمثل مسار على ما يُعرَف بكلفة الوصول إلى الوجهة عبر مسارٍ معيّن؛ وتُعرَف الكلفة بالمصطلح «المقياس» (metric)، وتضع مختلف بروتوكولات التوجيه معايير مختلفة لتعريف المقياس؛ فالتقنيات والبروتوكولات القديمة تأخذ عدد الموجهات في المسار للوصول إلى الوجهة بعين الاعتبار، وهذا ما يُسمى «hop count»، الذي قد لا يكون أحيانًا أفضل طريقة لحساب التكلفة، لأن هنالك مقدار تراسل شبكي مختلف لكل عقدة أو وصلة بين العقد.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_11/img3.jpg.9c991e5a503cce8ceceaa5a47dd08564.jpg" data-fileid="8183" rel=""><img alt="img3.thumb.jpg.1bae0e535883afe9172e95c99" class="ipsImage ipsImage_thumbnailed" data-fileid="8183" src="https://academy.hsoub.com/uploads/monthly_2015_11/img3.thumb.jpg.1bae0e535883afe9172e95c991aaa16b.jpg"></a>
</p>

<p dir="rtl">
	يكون الطريق ذو العقدتين -في المثال التوضيحي السابق- أفضل، لامتلاكه تراسلًا شبكيًا أكبر. بدأت بروتوكولات التوجيه الأخرى باعتبار التراسل الشبكي مقياسًا للكلفة، وغيره من المعايير؛ فمثلًا يأخذ بروتوكول EIGRP التراسل الشبكي، وزمن التأخير، والوثوقية، والحِمل، ووحدة النقل القصوى (maximum transmission unit) بعين الاعتبار. وبهذا لن يتم اختيار مسار فيه تراسل شبكي كبير لكنه تحت حِملٍ ثقيل، وإنما سيتم اختيار مسار بتراسل شبكي أصغر لكن أقل حِملًا وأكثر وثوقيةً.
</p>

<p dir="rtl">
	ربما أحد النقاط التي يركِّز عليها هذا الدرس هي أنَّ اختيار بروتوكول التوجيه -إن كنت تستعمل توجيهًا ديناميكيًا- هو المفتاح لتحديد الكلفة أو المقياس؛ وبالتالي تحديد آلية اختيار أمثل وأكثر المسارات كفاءة؛ ولكن الأمر منوطٌ أيضًا بزمن الاستجابة الذي سيستغرقه بروتوكول التوجيه لكي يستشعر تغييرًا في هيكلة الشبكة ويُعدِّل عمله باختيار مسارٍ بديل إذا لم يكن المسار الرئيسي متاحًا. فهنالك عدِّة تصنيفات لبروتوكولات التوجيه إذا كنت تستعمل التوجيه الديناميكي التي تُحدِّد -أي تلك التصنيفات- الكلفة والمقاييس، وأيضًا سلوك البروتوكولات في مثل الحالة السابقة.
</p>

<h2 dir="rtl">
	بروتوكولات «Distance Vector» للتوجيه
</h2>

<p dir="rtl">
	أحد التصنيفات هو Distance Vector، الذي لن تحتاج الموجِّهات فيه إلى معرفة المسار بأكمله إلى الوجهة، بل كل ما يبغي معرفته هو الاتجاه (vector) الذي ستُرسَل إليه الرزمة، أي أنَّ الموجهات ستحتفظ بمعلوماتٍ في جداول التوجيه تتعلق بالعقدة الشبكيّة التالية التي يجب إرسال البيانات إليها للوصول إلى وجهة معيّنة.
</p>

<p dir="rtl">
	تعاني بروتوكولات Distance Vector من عدِّة سلبيات؛ أحدها هي أنها توزِّع جدول التوجيهات بشكلٍ دوري. فبعضها يستخدم الإذاعة لتوزيع كامل جدول التوجيهات، وهذا يَتسبَّب بحِملٍ ثقيلٍ غير ضروريٍ على الشبكة إن لم تتغير بنيتها؛ وهذا شبيهٌ بالاتصال بجميع معارفك وإخبارهم إشاعاتٍ مرارًا وتكرارًا، حتى وإن لم تتغير الشائعة أو تغير جزءٌ صغيرٌ منها. مثالٌ عن بروتوكول Distance Vector هو بروتوكول RIP، الذي يستعمل عدد العقد الشبكيّة مقياسًا للكلفة.
</p>

<h2 dir="rtl">
	بروتوكولات «Link-State» للتوجيه
</h2>

<p dir="rtl">
	تتسم بروتوكولات Link-State بالكفاءة والفعالية في إنشاء مخططات للشبكة، ومشاركتها، واختبار أفضل مسار مقارنةً مع بروتوكولات Distance Vector؛ هناك عدِّة اختلافات بين هذين التصنيفَين، فمثلًا لن تُذيع (broadcast) بروتوكولات Link-State المعلومات لكل موجه، إذ ستستخدم multicast حيث يعلن كل موجِّه عبر multicast الوصلة التي يعرفها لجيرانه. وثانيًا، لن تُذيع بروتوكولات Link-State جدول التوجيهات بشكلٍ دوري؛ فبعد إذاعة كامل الجدول لأول مرة، فسترسل بعد ذلك التغييرات في بنية الشبكة فقط؛ أي بكلامٍ آخر، إذا لم يعد مسارٌ من المسارات متوفرًا فسيذاع هذا التغيير الصغير عبر multicast؛ وثالثًا، لن يعلم الموجه ما هي العقدة التالية التي سيصل عبرها إلى الوجهة فحسب، وإنما سيعلم عن خريطة الشبكة بأكملها.
</p>

<p dir="rtl">
	سيبني كل موجه خريطة الشبكة بعد حصوله على كامل معلومات الشبكة؛ التي تتضمن جميع الموجهات والوصلات؛ وبهذه المعلومات سيتمكن كل موجِّه من استعراض تلك الجداول عبر خوارزمية «أقصر مسار أولًا» (shortest path first algorithm)، ثم اختيار أفضل مسار إلى الوجهة. وبهذا، إذا حصل تغيير في الشبكة، لم يعد مسارٌ ما متوفرًا على سبيل المثال، الذي يؤثر على فرعٍ صغيرٍ في شجرة الشبكة؛ فسيُعلَن هذا التغيير فقط على الشبكة؛ وهذا سبب تسمية هذه التحديثات بالتحديثات التراكمية (incremental updates). كل هذه الاختلافات والفروقات تجعل من بروتوكولات Link-State أكثر كفاءة وفعاليةً في التعامل مع تغييرات الشبكة.
</p>

<p dir="rtl">
	ترجمة -وبتصرّف- للمقال <a href="http://www.learncisco.net/courses/icnd-1/lan-connections/functions-of-routing.html" rel="external nofollow">Exploring the Functions of Routing</a>.
</p>

<p><a href="https://academy.hsoub.com/uploads/monthly_2015_11/7-1.jpg.87abefeb0aaf0b1f4dff2500f603beca.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="7861" src="https://academy.hsoub.com/uploads/monthly_2015_11/7-1.thumb.jpg.445c9da6f5971433ac60665d993c7b14.jpg" class="ipsImage ipsImage_thumbnailed" alt="7-1.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_11/7-2.jpg.286453c3794b50cb568cf93ac8d5a9d3.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="7862" src="https://academy.hsoub.com/uploads/monthly_2015_11/7-2.thumb.jpg.1ce024acd991acd2569ee9527bc11fe3.jpg" class="ipsImage ipsImage_thumbnailed" alt="7-2.jpg"></a></p>]]></description><guid isPermaLink="false">721</guid><pubDate>Mon, 30 Nov 2015 17:42:00 +0000</pubDate></item><item><title>&#x627;&#x633;&#x62A;&#x62E;&#x62F;&#x627;&#x645; &#x627;&#x644;&#x634;&#x628;&#x643;&#x627;&#x62A; &#x627;&#x644;&#x644;&#x627;&#x633;&#x644;&#x643;&#x64A;&#x629;</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D9%84%D8%A7%D8%B3%D9%84%D9%83%D9%8A%D8%A9-r720/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/19.jpg.237951eebbfba2d43f53c081ee878173.jpg" /></p>

<p dir="rtl">
	يشرح هذا الدرس آليات استخدام شبكات 802.11 اللاسلكية. سنشرح منطقة الخدمة الأساسية (basic service area) ومناطق الخدمة الموسعَّة (extended service areas) بخلايا متداخلة للتجوال (roaming) للتغلب على تأثير المسافة على سرعة نقل البيانات؛ المكونات الأساسية التي سنشرحها تتضمن نقاط الوصول والعملاء الذين يتصلون لاسلكيًا؛ وفي نهاية الدرس، سنوضِّح أفضل الممارسات العملية في مراقبة واستكشاف مشاكل الشبكات اللاسلكية الشائعة وإصلاحها.
</p>

<p dir="rtl" style="text-align: center;">
	 
</p>

<h2 dir="rtl">
	البنية الأساسية لمخططات شبكات 802.11
</h2>

<p dir="rtl">
	يوفِّر معيار 802.11 عدَّة مخططاتٍ أو أنماطًا يمكن أن تُستخدَم في بناء الشبكات اللاسلكية؛ أولها هو نمط «الشبكة المخصصة» (ad hoc)، التي هي بيئةٌ تعتمد على اتصالٍ مباشرٍ بين الأجهزة (الند-للند [peer-to-peer]) إذ تتصل الأجهزة لاسلكيًا بين بعضها بعضًا؛ لكن التغطية فيها محدودة، وهنالك مخاوفٌ أمنيّةٌ يجب أخذها بعين الاعتبار؛ إلا أنَّ هذا النمط ملائمٌ للمكاتب الصغيرة والمنازل والبيئات الأصغر من ذلك (اتصال حواسيب محمولة إلى خادم رئيسي على سبيل المثال).
</p>

<p dir="rtl">
	نمط «البنية التحتية» (infrastructure) يتطلب اتصال العملاء عبر نقاط الوصول؛ وهنالك نمطان من «البنية التحتية» والفرق الرئيسي بينهما هو قابلية التوسع. ففي نمط الخدمة الأساسية (basic service set)، هنالك نقطة وصول وحيدة لوصل العملاء لاسلكيًا، التي تملك مُعرِّف SSID خاص بها تذيعه لتُعلِن عن توفر الشبكة اللاسلكية، لكنها ستعاني من مشاكل في التوسع، لامتلاك نقاط الوصول طاقة استيعاب قصوى من ناحية عدد العملاء الذين يمكنهم الاتصال عبرها، وعدد الرزم المنقولة في الثانية ...إلخ.
</p>

<p dir="rtl">
	أما إذا أردت التوسع لاستيعاب أعدادٍ أكبر وتوفيرٍ تغطيةٍ أفضل في منطقةٍ أوسع، فعليك بنمط الخدمة الموسّعة (extended service set)؛ إذ تتصل مجموعتان من الخدمات البسيطة عبر نظام توزيع أو عبر بنية تحتية سلكية؛ أي أنك تُنشِئ جسرًا بين نقطتَي وصول في نمط الخدمة الموسعة، لكن قد تكون الشبكة الواصلة بينهما سلكيةً؛ وعمومًا، تتشارك نقاط الوصول المختلفة في هذا النمط بمعرِّف SSID نفسه للسماح للعملاء بالتجوال ضمن منطقة التغطية بحرية.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_11/7-1.jpg.87abefeb0aaf0b1f4dff2500f603beca.jpg" data-fileid="7861" rel=""><img alt="7-1.thumb.jpg.445c9da6f5971433ac60665d99" class="ipsImage ipsImage_thumbnailed" data-fileid="7861" src="https://academy.hsoub.com/uploads/monthly_2015_11/7-1.thumb.jpg.445c9da6f5971433ac60665d993c7b14.jpg"></a> 
</p>

<p dir="rtl">
	«التغطية الأساسية» (basic coverage) في سياق ما يُعرَف بالخلايا (cells) متوفرةٌ من مجموعة الخدمة الأساسية (basic service set). ومساحة الخلية (cell size) هي مساحة حقل طاقة ترددات الراديو التي تُنشِئها نقطة الوصول، وتُعرَف أيضًا بالمصطلح «منطقة التغطية الأساسية» أو BSA؛ وتُستخدَم المصطلحات BSA و BSS في بعض الأحيان للدلالة على نفس المعنى.
</p>

<p dir="rtl">
	يتمكن العملاء من العثور على الشبكة اللاسلكية عبر مُعرِّف SSID وستمكنون من الحصول على معلوماتٍ حول جميع مناطق التغطية الأساسية المتوفرة (BSAs)؛ وفي حالة نظام ويندوز وغيره من أنظمة التشغيل، ستُعرَض قائمة بالشبكات المُتاحة ويسمح للمستخدم بالاتصال إلى إحداها.
</p>

<p dir="rtl">
	في الحالات الأكثر تعقيدًا وتأمينًا، ربما يكون لكل نقطة وصول أكثر من SSID واحد لتعريف شبكات مختلفة لمجموعات مختلفة من المستخدمين؛ وهذا شبيه بالشبكات المحلية الوهمية (VLAN) في الشبكات السلكية؛ يمكن إنشاء عدِّة شبكات لاسلكية عبر استخدام مُعرِّفات SSID مختلفة، وقد تُستخدَم آليات استيثاق مختلفة لكل شبكة لاسلكية، ويتم عزل البيانات المنقولة وفصلها عن بقية الشبكات اللاسلكية.
</p>

<p dir="rtl">
	إن لم توفِّر خليةٌ واحدةٌ تغطيةً كافيةً، فيمكن إضافة أيّ عددٍ من الخلايا لزيادة المدى؛ المدى الناتج عن مجموعة خلايا معروفٌ بالمصطلح «منطقة التغطية الموسعة» أو ESA؛ ومن المستحسن عند تصميم مناطق التغطية الموسعة تعريف عدد نقاط الوصول بناءً على سرعة الاتصال، وكمية البيانات المنقولة المتوقعة، وعدد العملاء؛ ولا تنسَ أيضًا تعريف مناطق تداخل بين الخلايا تتراوح بين 10 و 15 بالمئة للسماح للمستخدمين المتصلين بالتجوال (roam) دون فقدان الاتصال.
</p>

<p dir="rtl">
	فعندما تقترب من فقدان الاتصال بسبب ضعف الإشارة، فستدخل إلى مجالٍ جديد بإشارةٍ أقوى قادمةٍ من خليةٍ أخرى؛ يجب أخذ الاحتياط في هذه الحالة، فأنت عندما تتجول، فقد تدخل في شبكة وهمية (VLAN) مختلفة، وستحصل على عنوان IP مختلف من خادم DHCP على تلك الشبكة الوهمية.
</p>

<h2 dir="rtl">
	معدلات نقل البيانات في شبكات 802.11b اللاسلكية
</h2>

<p dir="rtl">
	تمتلك معايير 802.11 (بما فيها معيار 802.11b كمثال) إجراءاتٍ تُمكِّن العملاء من التبديل بين مختلف معدلات نقل البيانات عند تحركهم؛ فتسمح هذه التقنية لنفس العميل -في حالة شبكات 802.11b- أن ينقل البيانات بمعدَّل ‎11 Mbps، ثم التبديل إلى ‎5.5 Mbps ثم إلى ‎2 Mbps، ويمكن التواصل أيضًا قريبًا من نهاية منطقة التغطية بمعدَّل ‎1 Mbps؛ يحدث تبديل معدل نقل البيانات دون فقدان الاتصال، ودون تفاعل من المستخدم؛ وهذا يعني أنَّه يمكن لنقاط الوصول أن تتصل بعدِّة عملاء بسرعاتٍ مختلفة تعتمد على مكان كل عميل. أي أنَّ سرعة نقل البيانات تعتمد على المسافة الفاصلة بين العميل ونقطة الوصول.
</p>

<p dir="rtl" style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2015_11/7-2.jpg.286453c3794b50cb568cf93ac8d5a9d3.jpg" data-fileid="7862" rel=""><img alt="7-2.thumb.jpg.1ce024acd991acd2569ee9527b" class="ipsImage ipsImage_thumbnailed" data-fileid="7862" src="https://academy.hsoub.com/uploads/monthly_2015_11/7-2.thumb.jpg.1ce024acd991acd2569ee9527bc11fe3.jpg"></a> 
</p>

<p dir="rtl">
	تَذكَّر القواعد التي تحكم عمل تقنيات 802.11 للشبكات اللاسلكية: تتطلب المعدلات العالية لنقل البيانات إشاراتٍ أقوى عند المُستقبِل، ولهذا يكون مدى المعدلات المنخفضة لنقل البيانات كبيرًا؛ وهذا هو السبب وراء إمكانية التواصل مع الشبكة عند مدى بعيد لكن بمعدل نقل صغير -1 ميغابت في الثانية في حالة 802.11b-. والعملاء أذكياء للتواصل بأعلى معدل نقل بيانات ممكن تبعًا للمسافة التي يبعدون فيها عن نقطة الوصول؛ ويمكن أن يقلل العملاء من معدل نقل البيانات إن كانت هنالك أخطاء في النقل أو عند إعادة محاولة النقل. واعتباراتٌ مشابهة تنطبق على تقنيات 802.11 الأخرى مثل 802.11a و 802.11b.
</p>

<h2 dir="rtl">
	ضبط نقطة الوصول
</h2>

<p dir="rtl">
	عند تصميم الشبكة اللاسلكية، يجب أن تخطط لعملية ضبط الأجهزة الشبكية والعملاء؛ تتعلق بعض خصائص الضبط الأساسية بنقاط الوصول؛ فعليك -على الأقل- تحديد مُعرِّف SSID، وقنوات ترددات الراديو، وعليك اختياريًا تحديد «طاقة البث»، التي تُعرَّف في كثيرٍ من الأحيان من الهوائي والعتاد الموجود في نقاط الوصول، بالإضافة إلى الخاصيات المتعلقة بالاستيثاق والحماية. يتعلق ما سبق بنقاط الوصول؛ أما العميل فيحتاج فقط إلى معلوماتٍ عن ترددات الراديو المُستعمَلة ومُعرِّف SSID فقط؛ لكن تذكر أن العملاء قادرون على البحث عن ترددات الراديو المتوفِّرة، وتحديد قناة ترددات الراديو، ثم بدء عملية الاتصال؛ ويتمكنون أيضًا من اكتشاف مُعرِّفات SSID للشبكات اللاسلكية التي تذيعها نقاط الوصول.
</p>

<p dir="rtl">
	إذا أردت تأمين عملية الاتصال (وهذا ما يجدر بك فعله في كثيرٍ من الأوقات)، فستحتاج إلى ضبط مختلف نماذج الحماية؛ فيمكنك مثلًا أن تستخدم مفاتيح مشاركة مسبقًا (pre-shared keys) في بيئة شبكيّة تستعمل WPA أو مفاتيح لكل مستخدم في كل جلسة باستخدام ‎.1x أو عبر تشفير WEP بسيط، ولكن قلّ استعمال ما سبق كثيرًا في شبكات الشركات. إذا استخدمت آليات الحماية المتقدمة مثل WPA و 802.1x و EIP، فستحتاج إلى خدماتٍ تعمل كسندٍ خلفي (back-end)، التي ربما تكون على شكل خادوم AAA ذي دعمٍ للشهادات الرقمية.
</p>

<p dir="rtl">
	ستمنحك الشبكات اللاسلكية اتصالًا في الطبقتين الأولى والثانية، لكن يجب أن تُهيِّئ الطبقة الثالثة أيضًا، فعليك التخطيط لخادوم DHCP لمنح عناوين IP. تكون نقاط الوصول عادةً خواديم DHCP.
</p>

<h2 dir="rtl">
	خطوات استخدام شبكة لاسلكية
</h2>

<p dir="rtl">
	أمثل طريقة تطبيقٍ لاستخدام الشبكات اللاسلكية هي ضبط الشبكة ووظائفها تدريجيًا؛ فإن اتبعت هذه الطريقة، فربما ستتأكد من أن الشبكة المحلية السلكية تعمل جيدًا قبل أن تصل نقاط الوصول إليها.
</p>

<p dir="rtl">
	يجب التحقق من عمل خدمات الشبكة مثل DHCP؛ حيث يأتي تثبيت نقاط الوصول في الخطوة التالية، آخذين بعين الاعتبار حماية المعدات فيزيائيًا، وبعد إجراء فحص لموقع العمل.
</p>

<p dir="rtl">
	إن كنت تتبع الطريقة التدريجية في الضبط، فربما تجرِّب نقاط الوصول دون ضبط حماية لاختبار قابلية اتصال العملاء إليها؛ فإن أجري الاتصال في الطبقتين الأولى والثانية، فربما تريد الآن تأمينها باستخدام التشفير والاستيثاق، ثم اختبار عمل الشبكة ككل والتأكد من قابلية الاتصال بعد ضبط الحماية في نقاط الوصول.
</p>

<h2 dir="rtl">
	عملاء الشبكة اللاسلكية
</h2>

<p dir="rtl">
	هنالك أشكالٌ عدِّة لإمكانية إضافة قابلية الاتصال اللاسلكية إلى الأجهزة الموجودة. فيمكنك استخدام جهاز يعمل عبر USB يحتوي على هوائيات وبرمجيات تساعد على إتمام الاتصال اللاسلكي والتحكم بعمل العتاد وتوفير خيارات لضبط الاستيثاق والتشفير؛ تحتوي أغلبية الحواسيب المحمولة الجديدة على آلية للاتصال اللاسلكي، وأتمتةً لضبطه والارتباط بنقاط الوصول اللاسلكية.
</p>

<p dir="rtl">
	تحتوي أنظمة ويندوز الحديثة على عميل أساسي للاتصال اللاسلكي اسمه WZC (اختصار للعبارة wireless zero configuration)، الذي يُسهِّل الاتصال إلى الشبكات اللاسلكية باكتشافه لمعرفات SSID التي تُذاع، ويسمح للمستخدمين بإدخال المفتاح المُشارك مسبقًا المُطابِق لنوع الحماية المُستعمَل في نقطة الوصول، وتحديد نوع التشفير، إن كانت مبنيًا على WEP أو WPA؛ وهذا ملائمٌ للاستعمال المنزلي أو في مكتبٍ صغير، لكننا نحتاج إلى المزيد من الإمكانيات والوظائف في بيئةٍ شبكيّةٍ في شركةٍ كبيرة.
</p>

<p dir="rtl">
	ولهذا السبب أنشَأت سيسكو برنامج «Cisco compatible extensions» لدعم إضافات وتحسينات سيسكو لتقنيات الشبكات اللاسلكية؛ والذي هو شهادةٌ تتأكد أنَّ المصنعين يبنون عملاء متوافقين مع إضافات وتحسينات سيسكو؛ وهذا يتضمن التوافقية مع تقنيات Wi-Fi مثل 802.11 و 802.1x و WPA، بالإضافة إلى أخذ التوجهات الجديدة في نقل الصوت عبر الشبكات اللاسلكية بعين الاعتبار. من بين تلك الأشياء هنالك التحكم في قبول المكالمة (call admission control) وجودة نقل الصوت، وآليات جودة الخدمة (quality of service) على شكل وسائط Wi-Fi متعددة (Wi-Fi multimedia) أو WMM؛ وأصبحت توفر سيسكو الآن برمجيةً مساعدةً للشبكات السلكية وللاسلكية اسمها «Cisco Secure Services Client»
</p>

<h2 dir="rtl">
	مشاكل شائعة في الشبكات اللاسلكية
</h2>

<p dir="rtl">
	تتعلق بعض المشاكل الشائعة بمرحلة التصميم، فإذا لم تأخذ مسحًا كافيًا عن الموقع، فلن تتمكن من تحديد مصادر التداخل أو المناطق التي فيها كميّةٌ كبيرةٌ من العملاء الذين يحتاجون إلى نوعٍ مختلفٍ من نقاط الوصول؛ وسيختلف أيضًا مدى الإشارات بين الأماكن المغلقة والأماكن المفتوحة (في الهواء الطلق)؛ أمثلة أخرى متعلقة بالتخطيط السيء لمكان تخديم الشبكة اللاسلكية تتضمن التداخلات في ترددات الراديو، والاختيار السيء لأماكن الهوائيات.
</p>

<p dir="rtl">
	تتعلق المشاكل الأخرى بأخطاءٍ في الضبط؛ فقد لا يدعم بعض عملاء الشبكة اللاسلكية آلية الحماية المُستخدمَة في الشبكة من ناحية التشفير أو نوع كلمة المرور؛ وهذه أمرٌ واقعٌ بسبب العدد الكبير من نسخ (flavors) بروتوكولات الاستيثاق الموسعة (extensible authentication protocols).
</p>

<p dir="rtl">
	ويجب أن يكون اختيار القناة تلقائيًا؛ لكن قد يُضبَط بعض العملاء إلى قناةٍ ثابتة محددة، التي قد لا تكون متوفرةً. وإن لم تكن مُعرِّفات SSID مذاعةً من نقاط الوصول، فربما يُخطِئ العميل في كتابتها، وهذه المُعرِّفات حساسةٌ لحالة الأحرف. لكن استخدام النهج الطبقي (layered approach) سيساعد عمومًا في استكشاف المشاكل على التعرف عليها بسهولة.
</p>

<h2 dir="rtl">
	استكشاف الأخطاء في الشبكات اللاسلكية وإصلاحها
</h2>

<p dir="rtl">
	ستكون عملية استكشاف الأخطاء مرتبةً إن اتبعنا النهج الطبقي؛ يمكننا محاولة تتبع المشاكل في الطبقة الأولى، ومحاولة الاتصال دون مفاتيح حماية أو استيثاق؛ وعلينا أن نتأكد من عدم حدوث تداخل في موجات الراديو، وهنالك عدِّة أدوات وطرق للعثور على مصادر التداخل. ويمكنك تجاهل المشاكل الناتجة عن المدى بتواجدك قرب نقطة الوصول.
</p>

<p dir="rtl">
	حاول أيضًا أن تكون نقطة الوصول في مجال بصرك عندما تتصل إليها، لتجنب تأثير الأجهزة الأخرى والعوائق على الاتصال؛ تذكر أن مصادر التداخل تتراوح بين أفران المايكرويف إلى أجهزة الهاتف المحمول؛ خذ بعين الاعتبار التغييرات التي تطرأ على التقنيات اللاسلكية فربما عليك أن تُحدِّث برمجيات نقاط الوصول، فقد تكون قديمةً أو فيها علل.
</p>

<p dir="rtl">
	ترجمة -وبتصرّف- للمقال <a href="http://www.learncisco.net/courses/icnd-1/wireless-lans/implementing-a-wlan.html" rel="external nofollow">Implementing a WLAN</a>.
</p>
]]></description><guid isPermaLink="false">720</guid><pubDate>Wed, 25 Nov 2015 16:12:00 +0000</pubDate></item><item><title>&#x62A;&#x623;&#x645;&#x64A;&#x646; &#x627;&#x644;&#x634;&#x628;&#x643;&#x627;&#x62A; &#x627;&#x644;&#x644;&#x627;&#x633;&#x644;&#x643;&#x64A;&#x629;</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D9%84%D8%A7%D8%B3%D9%84%D9%83%D9%8A%D8%A9-r719/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/18.jpg.3afb692411abb1ef51cdfb1074a651c6.jpg" /></p>

<p dir="rtl">
	لم تعد الحماية محلَّ نقاشٍ في الشبكات اللاسلكية، فأصبحت متطلبًا أساسيًا. سنتعلم في هذا الدرس ما هي التهديدات الشائعة للشبكات اللاسلكية ونشرح كيف تطوَّرت أساليب الحماية للتقليل من هذه المخاطر؛ فمن بين الحلول هنالك 802.1x للتحكم بالوصول (access control) و«الوصول المحمي إلى Wi-Fi» ‏(Wi-Fi protected access أو اختصارًا WPA) للسريّة (confidentiality) وسلامة البيانات المنقولة من التعديلات (integrity)، والاستيثاق من المتصل.
</p>

<p dir="rtl" style="text-align: center;">
	 
</p>

<h2 dir="rtl">
	التهديدات الأمنية للشبكات اللاسلكية
</h2>

<p dir="rtl">
	تؤثر عواملٌ عدِّة على أمن الشبكات اللاسلكية؛ فالاستخدام واسع النطاق لتقنياتٍ معيّنة ستجعلها محطّ الأنظار، لأن المهاجمين يطمحون إلى إيجاد الثغرا في التقنيات التي تستعملها أعداد كبيرة؛ فالسعر المنخفض لتقنياتٍ مثل 802.11b و g تجعلها تقنيةً منتشرةً عالميةً؛ وبسبب ما أسلفنا ذكره، ستكون أقل أمانًا من غيرها.
</p>

<p dir="rtl">
	سيحاول المهاجمون استغلال ثغراتٍ في الشبكات اللاسلكية عبر أدواتٍ جاهزةٍ للبحث عن نقاط الضعف؛ إذ تبحث تلك الأدوات عن الشبكات اللاسلكية أولًا ثم تحاول استغلال التقنيات التي فيها نقاط ضعف مثل WEP ‏(Wired Equivalent Privacy) التي هي خوارزمية التشفير التي استخدمت تقليديًا للسرية، وسلامة نقل المعلومات، والاستيثاق في الشبكات اللاسلكية. يسمى البحث عن الشبكات اللاسلكية بالكلمة «wardriving» التي تعني التجول مع حاسوب محمول فيه عميل للعثور على شبكات 802.11b أو g لمحاولة اختراقها؛ يسهل اختراق الشبكات غير المؤمنّة التي لا تستخدم التشفير، وكذلك الأمر بالنسبة للشبكات التي تمنح شعورًا زائفًا بالأمن باستخدامها لبروتوكولات قديمة فيها نقاط ضعف مثل WEP؛ وبعد ذلك ستبدأ نقاط الوصول الدخيلة (rogue access points) باستقبال البيانات الشبكيّة.
</p>

<p dir="rtl">
	هذه الأجهزة -المجهولة للشبكة- قد تتداخل مع مهام الشبكة الاعتيادية، وقد تستعمل لهجمات الحرمان من الخدمة (denial of service attack) أو لجمع المعلومات، وإحصاء الأجهزة الموجودة في الشبكة. ولكن قد تُضاف هذه الأجهزة من موظفي الشركة لتسهيل تنقلهم في الأرجاء.
</p>

<p dir="rtl">
	يجب أن نطبِّق منهجياتٍ وطرق تصميمٍ مشابهة للشبكات الأخرى عند تأمين وحماية الشبكات اللاسلكية، ويجب أن ندرك أن نقاط ضعف الشبكات اللاسلكية هي تنازل للحصول على ميزة الوصول الشامل (universal access) والمحمولية، فالنتيجة هي أن نكون أقل أمانًا وعلينا تحسين سياستنا الأمنية؛ نموذج «CIA» القديم هو نقطة بداية جيدة.
</p>

<p dir="rtl">
	كلمة CIA هي اختصار إلى «السرية» (confidentiality)، سلامة نقل البيانات (integrity)، والتوفر (availability)؛ ونريد -خصوصًا في الشبكات اللاسلكية- أن نحمي البيانات عندما تُرسَل وتُستقبَل ونود أن نوفِّر آليات تشفير كي لا يرى المستخدمون الخبيثون المعلومات التي نرسلها؛ ونود أيضًا أن نتأكد من سلامة نقل البيانات، أي أنهم لا يستطيعون تغييرها، ونتأكد من استيثاق العملاء الشرعيين المرتبطين مع نقاط وصول موثوقة.
</p>

<p dir="rtl">
	تتعلق النقطة الأخيرة بالعملاء ونقاط الوصول معًا؛ فعلينا التأكد أنَّ الأجهزة المتصلة مسموحٌ لها بالاتصال، وتتصل إلى نقاط الوصول الصحيحة وليس إلى نقاط الوصول الدخيلة. تتعلق غالبية المشاكل في التوفر في الشبكات اللاسلكية بهجمات الحرمان من الخدمة والنشاط الخبيث؛ وفي هذه الحالة، ستستفيد من أنظمة منع التطفل (intrusion prevention systems) لتتبع ومنع الوصول غير المُصرَّح به للشبكة، ومنع الهجمات.
</p>

<h2 dir="rtl">
	تطور حماية الشبكات اللاسلكية
</h2>

<p dir="rtl">
	أولى محاولات استخدام الشبكات اللاسلكية لم تضع الحماية نصب عينيها؛ فوفرت خوارزمية تشفير بسيطة اسمها «Wired Equivalent Privacy» اختصارًا WEP؛ التي تتضمن مفاتيح 64-بت وآلية استيثاق غير قوية، وكان يمكن «كسر» مفاتيح 64-بت بسهولة، لأن قوة معالجة حواسيب المهاجمين كانت تستطيع كسر المفاتيح عبر جمع معلوماتٍ كافية من الشبكة اللاسلكية.
</p>

<p dir="rtl" style="text-align: center;">
	<img alt="P+zMrwh4AAEAX6HTtsGtvlb4D8wJFlFWmE9yGXXe" name="Image1" src="data:image/png;base64,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"></p>

<p dir="rtl">
	نقاط الضعف الأخرى تتضمن كون المفاتيح ثابتة (static) مما يجعلها قابلةً للكسر وغير قابلةٍ للتوسع لأن عليك ضبط المفاتيح يدويًا لكل جهاز، وهذا أصبح كابوسًا للمنظمات الكبيرة.
</p>

<p dir="rtl">
	أجريت عدّة تحسينات مما فيها «مُرشِّحات MAC» التي كانت ثابتةً أيضًا ولم تكن قابلةً للتوسع، وإخفاء SSID، الذي ليس أكثر من عدم إذاعة SSID، الذي هو اسم الشبكة اللاسلكية؛ الذي كان يُظَّن أنه شبيه بكلمة المرور لكن تبين ضعفه أمنيًا؛ تضمَّن الجيل الجديد مفاتيح لكل مستخدم ولكل جلسة عبر استعمال آليات الاستيثاق في الطبقة الثانية (layer 2) مثل 802.1x، الذي يتضمن بروتوكولًا موسَّعًا للاستيثاق (extensible authentication protocol)، الذي كان يُستخدَم لطلب مفتاح يسمى «procession key» من خادم AAA مركزي عبر RADIUS.
</p>

<p dir="rtl">
	النسخ (flavors) الأولية من EAP تتضمن بعض الخوازميات المملوكة (proprietary algorithms) مثل LEAP و PEAP‏ (Protected EAP)؛ ثم انتقلنا إلى الجيل الثالث، حيث حاولت هيئة Wi-Fi Alliance أن تضع معيارًا موحدًا للحماية في الشبكات اللاسلكية عبر WPA أو Wi-Fi Protected Access؛ الذي يحاكي أو يقلد البنية التحتية لمفاتيح التشفير الخاصة بكل مستخدم أو بكل جلسة؛ لكنه ما يزال يستخدم WEP كخوارزمية تشفير مثله كمثل الجيل الثاني الذي شرحناه في الأعلى، وبهذا ستبقى نقاط الضعف الأمنية موجودةً.
</p>

<p dir="rtl">
	النسخ الإضافية من EAP أتت بتضمين أشكال معينة من الآليات القوية للاستيثاق مثل EAP Fast؛ النسخة الحالية هيWAP2، التي تتضمن تحسينات أضيفت إلى معيار 802.11i IEEE؛ الذي يتضمن إضافة أنظمة منع التطفل واستخدام خوازميات قوية للتشفير مثل AES.
</p>

<h2 dir="rtl">
	عملية الارتباط لعميل شبكة لاسلكية
</h2>

<p dir="rtl">
	كانت بعض نقاط الضعف في الشبكات اللاسلكية القديمة متعلقةً بعملية الارتباط (association) بين العملاء ونقاط الوصول، فكان يُستخدم SSID كنوعٍ من كلمات المرور، لكنه ليس كذلك لأنه اسم الشبكة الذي يُذاع عادةً من نقاط الوصول، لكي يرى العملاء الشبكة ويتصلون بها. تُرسِل نقاط الوصول أيضًا المعلومات المتوفرة عن معدل نقل البيانات وغيرها من المعلومات؛ وبهذا يتمكن العملاء من إجراء مسح لكل القنوات والارتباط بنقطة الوصول ذات الإشارة الأقوى؛ ستتم إعادة عملية المسح مرةً أخرى إن ضعفت الإشارة واحتاج العميل إلى الارتباط مع نقطة وصولٍ مختلفة.
</p>

<p dir="rtl">
	يتبادل العملاء -أثناء عملية الارتباط- معلوماتٍ مع نقطة الوصول بما فيها عناوين MAC وضبط الحماية؛ وهذا هو السبب وراء حماية النسخ الحديثة من WPA لعملية تبادل المعلومات؛ التي أضافت أيضًا أشكالًا جديدةً من الاستيثاق، لأن التعريف الأولي كان فيه الاستيثاق المفتوح فقط (open authentication)، الذي لم يكن يتضمن تبادل الأوراق الاعتمادية (credentials) والاستيثاق باستخدام المفتاح المشترك (shared key authentication)؛ التي تُعرِّف مفتاح WEP الثابت.
</p>

<h2 dir="rtl">
	كيف يعمل 802.1X في شبكة لاسلكية
</h2>

<p dir="rtl">
	أفضل تحكمٍ في الحماية في الشبكات اللاسلكية يكون عبر استخدام أحد بروتوكول 2.1x للتحكم بالوصول. إن 2.1x هو معيار من معايير IEEE الذي يسمح بالتحكم بالوصول عبر الاستيثاق والتصريح بدخول العملاء إلى الشبكة.
</p>

<p dir="rtl">
	يتألف من ثلاثة مكونات: صاحب الطلب (supplicant) الذي هو جهاز العميل الذي يحاول الاتصال بالشبكة؛ والموثق (authenticator) الذي يكون هو نقطة الوصول في الشبكات اللاسلكية؛ والذي سيمنع طلبيات العملاء ويتجاهل البيانات التي يرسلوها إلا إذا تمت عملية الاستيثاق والمصادقة بنجاح. وهذا شبيه بطلب جواز السفر في المطار، إذ يجب أن نُظهِر جواز السفر قبل الصعود إلى الطائرة. آلية العمل هي أن الموثق (authenticator) سيختبر العملاء، فعندما يشعر أن هنالك عميلًا يحاول الاتصال، فعلى العميل أن يوفِّر هويةً (identity) التي ستمرر من الموثق إلى مكوِّن ثالث هو خادم الاستيثاق (authentication server).
</p>

<p dir="rtl">
	الذي هو عادةً خادم AAA يُشغِّل بروتوكولات AAA مثل RADIUS، ويحتوي على قاعدة بيانات بالعملاء، وقاعدة بيانات بالمستخدمين، ومضبوطٌ للعمل على بروتوكول تابعٍ لبروتوكولات ‎.1x يُسمى EAP؛ الذي هو بروتوكول استيثاق شامل يسمح للعملاء بتوفير الأوراق الاعتمادية بأشكالٍ عدِّة، بدءًا من اسم المستخدم وكلمة المرور، إلى شهادةٍ رقميةٍ بتشفير وتعمية. وعندما يرد خادم الاستيثاق ردًا إيجابيًا، فإن المنفذ سيخرج من حالة الاستيثاق (authentication status) وسيذهب إلى حالة التفعيل (effective status)، مما يمكِّن العملاء من الدخول إلى الشبكة؛ ويجب أن تُضبَط أجهزة العميل وأن تدعم طلبيات ‎.1x؛ وهذا يكون عادةً جزءًا من نظام تشغيل تلك الأجهزة؛ وسيحتاج الموثق إلى دعم ‎.1x؛ الذي تدعمه نقاط وصول سيسكو، ويجب أن يكون خادم الاستيثاق مزودًا بدعم لبروتوكول الاستيثاق الشامل ويعمل كخادم AAA باستخدام RADIUS.
</p>

<h2 dir="rtl">
	نمطَي WPA و WPA2
</h2>

<p dir="rtl">
	WPA أو «الوصول المحمي إلى Wi-Fi» يرفع من إمكانيات طريقة 802.1x و EAP؛ إذ تدعم المفاتيح المُشارَكة مسبقًا (pre-shared keys) أو PSKs؛ وهذا يُعرِّف طبقتين من الاستيثاق، واحدة مناسبة للمنظمات التعليمية والحكومات وفي الشركات التي تستخدم مفاتيح لكل مستخدم ولكل جلسة يتم الحصول عليها عبر تبادل 802.1x EAP؛ والأخرى تُصنَّف للاستخدام الشخصي والمنزلي، التي تَستخدم مفاتيح مشاركة مسبقًا؛ ولا تتطلب حدوث تبادل ‎.1x EAP ويمكن أن تُعَدّ عبر ضبط مفتاح مشارك مسبقًا يدويًا.
</p>

<center>
	<table border="1" cellpadding="4" cellspacing="0" dir="rtl">
<colgroup>
<col>
<col>
<col>
</colgroup>
<tbody>
<tr>
<td>
					<p>
						 
					</p>
				</td>
				<td>
					<p>
						WPA
					</p>
				</td>
				<td>
					<p>
						WPA2
					</p>
				</td>
			</tr>
<tr>
<td>
					<p>
						الشركات، والحكومات، والمنظمات التعليمية
					</p>
				</td>
				<td>
					<p>
						الاستيثاق:
					</p>

					<p>
						IEEE 802.1X/EAP
					</p>

					<p>
						التشفير:
					</p>

					<p>
						TKIP/MIC
					</p>
				</td>
				<td>
					<p>
						الاستيثاق:
					</p>

					<p>
						IEEE 802.1X/EAP
					</p>

					<p>
						التشفير:
					</p>

					<p>
						AES-CCMP
					</p>
				</td>
			</tr>
<tr>
<td>
					<p>
						الاستخدام الشخصي والمنزلي
					</p>
				</td>
				<td>
					<p>
						الاستيثاق:
					</p>

					<p>
						PSK
					</p>

					<p>
						التشفير:
					</p>

					<p>
						TKIP/MIC
					</p>
				</td>
				<td>
					<p>
						الاستيثاق:
					</p>

					<p>
						PSK
					</p>

					<p>
						التشفير:
					</p>

					<p>
						AES-CCMP
					</p>
				</td>
			</tr>
</tbody>
</table>
</center>

<p dir="rtl">
	<br>
	في WPA، يستخدم كلا النمطين WEP كخوارزمية تشفير، ونحن نعلم أنَّ هذا البروتوكول فيه نقاط ضعف، لذا تمت إضافة المزيد من الإجراءات الوقائية في WEP على شكل بروتوكولَين: Temporal Key Integrity Protocol و Message Integrity Check الذي أضاف مفاتيح أطول وبعض الإجراءات للتحقق من سلامة النقل؛ توجد أنماط مشابهة في WPA2، الذي هو تطبيقٌ لنسخة Wi-Fi Alliance لمعيار IEEE 802.11i. الاختلاف الرئيسي هو أنه لم يعد WEP هو خوارزمية التشفير، وما زال إطار العمل يستخدم 802.1x EAP أو المفاتيح المشاركة مسبقًا، لكن خوارزمية التشفير هي AES (اختصار إلى Advanced Encryption Standard).
</p>

<p dir="rtl">
	ترجمة وبتصرف للمقال: <a href="http://www.learncisco.net/courses/icnd-1/wireless-lans/wlan-security.html" rel="external nofollow">Understanding WLAN Security</a>.
</p>
]]></description><guid isPermaLink="false">719</guid><pubDate>Tue, 24 Nov 2015 18:47:00 +0000</pubDate></item><item><title>&#x627;&#x633;&#x62A;&#x643;&#x634;&#x627;&#x641; &#x627;&#x644;&#x634;&#x628;&#x643;&#x627;&#x62A; &#x627;&#x644;&#x644;&#x627;&#x633;&#x644;&#x643;&#x64A;&#x629;</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A7%D8%B3%D8%AA%D9%83%D8%B4%D8%A7%D9%81-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D9%84%D8%A7%D8%B3%D9%84%D9%83%D9%8A%D8%A9-r718/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/17.jpg.23c9c696a967670eca285e350916420b.jpg" /></p>

<p dir="rtl">
	تقود توجهاتٌ عديدةٌ في عالم الأعمال والتقنية إلى زيادة استخدام الشبكات اللاسلكيّة؛ فلم نعد مقيّدين بمكانٍ ثابت، فتسمح الشبكات اللاسلكيّة لنا بحريّة التنقل والوصول إلى شبكاتٍ عامةٍ (public network) للتواصل في أيّ وقتٍ وفي أيّ مكان؛ وكانت ظروف عمل العاملين عن بعد والموظفين المسافرين تجبرهم على استخدام الهواتف العمومية لتَفقُّد إن كانت قد وصلتهم رسائل وللرد على المكالمات القليلة التي كانت تردهم، بينما يتوفَّر الآن البريد الإلكتروني، والبريد الصوتي، والخدمات التي تعتمد على الويب والهواتف الذكية. وستمثِّل محاولة الموازنة بين العمل والحياة الشخصية عاملًا في صالح العمل من المنزل عن بُعد، وبهذا يكون العاملون عن بعد في أماكن جغرافية متباعدة. توجّهٌ آخر هو التعاون (collaboration)، فقد يتواجد الموظفون وأعضاء الفريق في أيّ مكانٍ في العالم في الشركات التي تتكون من شبكةٍ من المكاتب (grid).
</p>

<p dir="rtl" style="text-align: center;">
	 
</p>

<p dir="rtl">
	أدى ما سبق -من الناحية التقنية- إلى تطوير أجهزة أسرع وأكثر ملائمةً للاتصال إلى الشبكة؛ فلم نعد نرى الحواسيب المحمولة أكثر من الحواسيب المكتبية فحسب، وإنما أصبحنا نرى تطبيقاتٍ هدفها التعاون والتواصل مع بقيّة العالم في الوقت الحقيقي (real-time)؛ وهذا يتضمن المحادثة الفورية، والبريد الإلكتروني ...إلخ. تقود كل تلك التوجهات إلى زيادة استخدام التقنيات اللاسلكيّة وتطويرها.
</p>

<h2 dir="rtl">
	الفرق بين شبكات WLAN و LAN
</h2>

<p dir="rtl">
	عندما نتحدَّث عن خليطٍ من شبكات LAN السلكية وشبكات LAN اللاسلكيّة، فعلينا أن نضع الاختلافات بينهما بعين الاعتبار. فمن المؤكَّد أنَّ استخدام موجات الراديو ستسبب مشاكل لا توجد في الأسلاك، ربما تواجه مشاكل في الاتصال والتغطية (coverage)، وقد يكون اتصالك عرضةً للتداخل (interference) والتشويش (noise). فستقل جودة اتصالك عندما تتواجد قريبًا من مصدر التداخل في الأمواج؛ وقد تفقد الإشارة أثناء تجوالك أو تجدها تضعف عندما تبدِّل بين الخلايا (cells) التي تبثّ الإشارة. ربما تواجه أيضًا مشاكل في الخصوصية ومخاوف أمنيةٍ؛ لأن الموقع الفيزيائي للشبكة ومعداتها لم يعد عقبةً أمام مهاجمي شبكتك.
</p>

<p dir="rtl">
	بكلامٍ تقنيّ؛ سيتصل العملاء لا سلكيًا إلى نقاط الوصول (access points) التي تشبه موزَّع شبكات إيثرنت (hubs) لأنها تُشارِك تراسل البيانات (shared bandwidth) على النقيض من المبدِّلات؛ فعلينا الآن أن نولي اهتمامًا لتصميم البنية التحتية للشبكات وأخذ بعين الاعتبار التنافس على تراسل البيانات ( bandwidth) ...إلخ.
</p>

<p dir="rtl">
	وستختلف في الشبكات اللاسلكية الطبقة الفيزيائية اختلافًا جذريًا، وستختلف طبقة وصل البيانات (data link) أيضًا. وستحاول شبكات WLAN أن تتجنب التصادمات (عبر استعمالها لبروتوكول Carrier sense multiple access with collision avoidance‏ [CSMA/CA]) بدلًا من تحسس التصادمات؛ لذلك ستكون آلية استكشاف الأخطاء وإصلاحها وجودة الخدمة مختلفةً مقارنةً مع شبكات LAN السلكية؛ والسبب بسيطٌ هو أنَّه لا توجد طريقة لتحسس التصادمات في شبكات LAN اللاسلكية؛ فلا تستطيع الأجهزة المُرسِلة أن تستقبل في نفس الوقت، فالاتصال وحيد الاتجاه (half-duplex).
</p>

<p dir="rtl">
	الإطارات الشبكيّة (frames) مختلفةٌ أيضًا، إذ تتنوع تشريعات القوانين الناظمة لتردد الراديو (radio-frequency) وعليك الالتزام بتطبيقها تبعًا لدولتك ومكانك الجغرافي.
</p>

<h2 dir="rtl">
	النقل عبر ترددات الراديو
</h2>

<p dir="rtl">
	آلية عمل الشبكات اللاسلكية هي أنَّ ترددات الراديو (radio frequencies) يتم بثّها في الهواء عبر هوائيات (antennas) تشكِّل موجات راديو (radio waves)؛ وتخضع هذا الموجات إلى تأثيرات محيطها؛ فمثلًا عندما تنتشر تلك الأمواج عبر الأشياء، فربما تمتصها الجدران أو تنعكس من على الأسطح المعدنية؛ وربما تُشتَّت (scattered) عندما تصطدم بسطحٍ غير مستوٍ، فقد تعكس السطوح الخشنة الأمواج إلى اتجاهاتٍ عديدة؛ ولأن هذه العوامل ستؤثِّر على جودة الاتصال، فيجب أن تُدرَس وثوقية (reliability) وتوفر (availability) الاتصال بعد الإطلاع على مكان تشغيل الشبكة قبل أن تصمم شبكتك اللاسلكية؛ فتصميم شبكةٍ لا سلكيةٍ في مكتبٍ عاديٍ فيه حجراتٌ مقطّعةٌ عبر جُدُرٍ رقيقةٍ سيختلف اختلافًا جذريًا عن تصميم الشبكة لطابق التصنيع الذي فيه منشآتٌ في الهواء الطلق حتى لو كان يبدو لك أنَّهما يشغلان نفس الحجم من ناحية مساحة الأرضية؛ وستصبح بعض المفاهيم مثل المدى (range) وقوة الإشارة (signal power) ونسبة «الإشارة-إلى-التشويش» (signal-to-noise) مهمةً الآن.
</p>

<p dir="rtl">
	هنالك بعض القواعد التي تحكم عمل الشبكات اللاسلكية: فمثلًا نقل البيانات بسرعاتٍ عاليةٍ يتطلب مدىً قصيرًا لأن المستلم يجب أن يملك إشارةً قويةً ونسبةً أفضل للإشارة-إلى-التشويش؛ وبتعريف بسيط، إن نسبة «الإشارة-إلى-التشويش» هي نسبة قوة الإشارة إلى قوة التشويش الذي يؤثِّر سلبًا عليها.
</p>

<p dir="rtl">
	يتطلَّب نقل البيانات بمعدِّل مرتفع في مدى قصير تراسلًا شبكيًا أكبر، الذي يمكن تحقيقه باستخدام ترددات عالية أو تعديلاتٍ معقَّدةً على الشبكة؛ فيمكنك زيادة المدى بزيادة قوة الإرسال وهذا يعني زيادة طاقة الهوائي؛ لاحظ أنك لو استعملت الترددات العالية، فسينخفض مدى الإرسال لأن تلك التردادات ستنفى وستكون أكثر عرضةً للامتصاص من ما حولها.
</p>

<h2 dir="rtl">
	المنظمات التي تعرف WLAN
</h2>

<p dir="rtl">
	هنالك نوعان من المنظمات التي تحكم تعريف تقنيات الشبكة اللاسلكية وبنيتها التحتية؛ أولها هي وكالات التنظيم التي تتحكم باستعمال نطاقات ترددات الراديو، فيوجد مثلًا في الولايات المتحدة «لجنة الاتصالات الاتحادية» (Federal Communications Commission) أو FCC، وفي أوروبا «المعهد الأوروبي لمعايير الاتصالات» (European Telecommunication Standard Institute) أو ETSI؛ فيجب أخذ موافقة تلك الوكالات لأجهزة البث أو مجالات الترددات الجديدة. ويوجد غيرها من المنظمات في أماكن أخرى من العالم.
</p>

<p dir="rtl">
	وعلى الجانب الآخر، هنالك هيئات لتنظيم المعايير القياسية مثل «معهد مهندسي الكهرباء والإلكترون» (Institute Of Electrical And Electronic Engineers) اختصارًا IEEE و «الاتحاد الدولي للاتصالات» (International Telecommunication Union) أو ITU. تُعرِّف هيئة IEEE معايير 802.11 لتقنيات الشبكات اللاسلكية. هنالك منظماتٌ أخرى يدفعها سوق العمل والمصنعين التجاريين مثل «Wi-Fi Alliance» التي هي هيئةٌ غير ربحيةٍ توفِّر شهاداتٍ لتكفل بها توافق الأجهزة التي تعتمد على معيار 802.11 من مختلف المصنعين؛ ما تفعله تلك الهيئة أمرٌ مهمٌ جدًا ﻷنها لا تُوفِّر راحةً وطمأنينةً للمنظمات التي تشتري تلك المنتجات فحسب، وإنما تساعد أيضًا في ترويج التوافقية بين منتجات عدِّة مصنعين، هذه المنظمة -تحديدًا- تُحسِّن وتؤثِّر على معايير WLAN تأثيرًا كبيرًا.
</p>

<h2 dir="rtl">
	معيار ITU-R مع FCC للاتصالات اللاسلكية
</h2>

<p dir="rtl">
	ITU هي هيئة عالمية تحاول أن تنظِّم عملية توزيع الطيف الترددي (spectrum) بين مختلف الهيئات التنظيمية في كل منطقة جغرافية أو دولة؛ لكنها لا تستطيع أن تُجبِر الدول على الانصياع إلى توصياتها؛ فهي تأمل أن تستطيع التوفيق بين نشاطات الهيئات التنظيمية.
</p>

<p dir="rtl">
	نطاقات الترددات المُستعمَلة في شبكات LAN اللاسلكية هي النطاقات غير المُسجّلة (unlicensed) عادةً، فهنالك نطاق 900 ميغاهرتز، ونطاق 2.4 غيغاهرتز الذي تعمل فيه المنتجات والتقنيات في معيارَيّ 802.11b و 802.11g؛ ونطاق 5 غيغاهرتز الذي يُستعمَل من 802.11a. ليس من الضروري الحصول على شهادة لتشغيل المعدّات اللاسلكية في نطاقات التردادات غير المسجلة؛ فلا يملك أي شخص أو منطقة الاستخدام الحصري لهذه التردادات؛ فيُستعمَل مثلًا النطاق 2.4 غيغاهرتز من الشبكات المحلية اللاسلكية، ومن أجهزة بث الفيديو (video transmitters) والأجهزة التي تعمل بتقنية بلوتوث، وأفران «المايكرويف»، والهواتف النقالة. إذ أنَّ هذه النطاقات غير المسجَّلة هي أفضل ما يمكن توفيره، لكنها تعاني من التداخلات وانخفاض قوة الإشارة؛ خذ بعين الاعتبار أنك ما زلت تخضع لقوانين دولتك المحلية ونُظُمِها التي تحكم طاقة النقل (transmit power)، وطاقة الهوائي (antenna gain) وهلمّ جرًا.
</p>

<h2 dir="rtl">
	مقارنة بين معايير IEEE 802.11
</h2>

<p dir="rtl">
	أنشَأت IEEE معايير 802.11 لتعريف الطبقة الفيزيائية ومكونات التحكم في وصول الوسائط في طبقة نقل البيانات؛ ظهرت عدِّة نسخ (flavors) بتقنيات مختلفة في طبقة النقل تعمل بمجالات ترددات مختلفة وتملك مستوياتٍ مختلفة من التوافقية؛ فمثلًا، يعمل معيار 802.11B في نطاق 2.4 غيغاهرتز ويستخدم نقلًا للبيانات مبنيٌ على تقنية الطيف المنتشر عبر التسلسل المباشر (Direct Sequence Spread Spectrum) أو اختصارًا DSSS؛ التي تستخدم قناةً واحدةً التي تنشر البيانات عبر جميع الترددات المُعرَّفة من تلك القناة. وهنالك أيضًا تقسيم التردد المتعامد (Orthogonal Frequency Division Multiplexing) أو OFDM الذي يُقسِّم الإشارة إلى عدِّة قنوات في ترددات مختلفة؛ وهو يُستعمَل من 802.11a، بينما يَستعمل 802.11g التقنيتَين اعتمادًا على التراسل الشبكي المطلوب.
</p>

<table cellpadding="4" cellspacing="0" dir="rtl" style="border-collapse: collapse; border: 1px solid black; ">
<colgroup>
<col>
<col>
<col>
<col>
<col>
</colgroup>
<tbody>
<tr>
<td style="border: 1px solid black;">
				<p style="text-align: center;">
					 
				</p>
			</td>
			<td style="border: 1px solid black;">
				<p style="text-align: center;">
					802.11b
				</p>
			</td>
			<td style="border: 1px solid black;">
				<p style="text-align: center;">
					802.11a
				</p>
			</td>
			<td colspan="2" style="border: 1px solid black;">
				<p style="text-align: center;">
					802.11g
				</p>
			</td>
		</tr>
<tr>
<td style="border: 1px solid black;">
				<p style="text-align: center;">
					نطاق التردد
				</p>
			</td>
			<td style="border: 1px solid black;">
				<p style="text-align: center;">
					2.4 غيغاهرتز
				</p>
			</td>
			<td style="border: 1px solid black;">
				<p style="text-align: center;">
					5 غيغاهرتز
				</p>
			</td>
			<td colspan="2" style="border: 1px solid black;">
				<p style="text-align: center;">
					2.4 غيغاهرتز
				</p>
			</td>
		</tr>
<tr>
<td style="border: 1px solid black;">
				<p style="text-align: center;">
					عدد القنوات
				</p>
			</td>
			<td style="border: 1px solid black;">
				<p style="text-align: center;">
					3
				</p>
			</td>
			<td style="border: 1px solid black;">
				<p style="text-align: center;">
					الحد الأقصى 23
				</p>
			</td>
			<td colspan="2" style="border: 1px solid black;">
				<p style="text-align: center;">
					3
				</p>
			</td>
		</tr>
<tr>
<td style="border: 1px solid black;">
				<p style="text-align: center;">
					النقل
				</p>
			</td>
			<td style="border: 1px solid black;">
				<p style="text-align: center;">
					الطيف المنتشر عبر التسلسل المباشر (DSSS)
				</p>
			</td>
			<td style="border: 1px solid black;">
				<p style="text-align: center;">
					تقسيم التردد المتعامد (OFDM)
				</p>
			</td>
			<td style="border: 1px solid black;">
				<p style="text-align: center;">
					الطيف المنتشر عبر التسلسل المباشر (DSSS)
				</p>
			</td>
			<td style="border: 1px solid black;">
				<p style="text-align: center;">
					تقسيم التردد المتعامد (OFDM)
				</p>
			</td>
		</tr>
<tr>
<td style="border: 1px solid black;">
				<p style="text-align: center;">
					معدلات نقل البيانات (Mb/s)
				</p>
			</td>
			<td style="border: 1px solid black;">
				<p style="text-align: center;">
					1، 2، 5.5، 11
				</p>
			</td>
			<td style="border: 1px solid black;">
				<p style="text-align: center;">
					6، 9، 12، 18، 24، 36، 48، 54
				</p>
			</td>
			<td style="border: 1px solid black;">
				<p style="text-align: center;">
					1، 2، 5.5، 11
				</p>
			</td>
			<td style="border: 1px solid black;">
				<p style="text-align: center;">
					6، 9، 12، 18، 24، 36، 48، 54
				</p>
			</td>
		</tr>
</tbody>
</table>
<p dir="rtl">
	يمكنك ملاحظة معدلات نقل البيانات في أسفل الجدول، ويمكنك أن ترى اختلافات معدلات نقل البيانات في كل معيار لأنها تعتمد على المسافة يبن العميل ونقطة الوصول؛ فكلما ابتعدت عن نقطة الوصول، كلما قلّ معدل تراسل البيانات. لاحظ أن كل نطاق تردد مقسَّم إلى قنوات لكن هيئات التنظيم المحلية مثل FCC تُحدِّد القنوات التي يُسمَح باستعمالها؛ فمثلًا معيار 802.11 يُقسِّم نطاق 2.4 غيغاهرتز إلى 14 قناة، لكن FCC في الولايات المتحدة تسمح باستخدام 11 قناة؛ وهنالك فصل بين القنوات، فمن أصل 11 قناة تسمح FCC باستخدامها، هنالك ثلاث قنوات غير متداخلة (non-overlapping) فقط: 1 و 6 و 11.
</p>

<p dir="rtl">
	أيّ معيار أستخدم؟ الأمر يعتمد كثيرًا على التوافقية؛ فيعمل 802.11g بنفس نطاق تردد 802.11b ولكن يستخدم تقنيات تعديل تردد (modulation) معقدة جدًا لكي يحقق معدلات نقل بيانات أعلى وهنالك توافقية بين g و b. ولم يكن 802.11a مقبولًا بسبب تكاليفه المرتفعة.
</p>

<h2 dir="rtl">
	شهادات Wi-Fi
</h2>

<p dir="rtl">
	كانت التوافقية أحد أهم الدوافع في تنمية شبكات LAN المحليّة؛ فتشهد اتصالات Wi-Fi بالتوافقية بين المنتجات؛ وهذا يتضمن تقنيات IEEE مثل a و b و g، وتعريف المنتجات ثنائية النطاق (dual band)، وتجربتها من ناحية الحماية؛ وهذه الشهادة تمثِّل رسالة طمأنة للمستهلكين أن هنالك منتجاتٌ أخرى يمكن الهجرة إليها أو دمجها مع الشبكة الحالية.
</p>

<p dir="rtl">
	تتضمن الشهادة تقنيات IEEE 802.11 RF الثلاث، وتبني مُسبَق لمسودات IEEE التي تهتم بمواضيع مثل الحماية؛ فعلى سبيل المثال، «Wi-Fi Alliance» تبنَّت مسودة IEEE 802.11i المتعلقة بالحماية، وأنشأت توصية «Wi-Fi Protected Access» المعروفة اختصارًا WPA؛ ثم عدلوها إلى WPA2 بعد إصدار المعيار الأمني النهائي 802.11i.
</p>

<p dir="rtl">
	ترجمة -وبتصرّف- للمقال <a href="http://www.learncisco.net/courses/icnd-1/wireless-lans/wireless-networking.html" rel="external nofollow">Exploring Wireless Networking</a>.
</p>
]]></description><guid isPermaLink="false">718</guid><pubDate>Mon, 23 Nov 2015 20:45:00 +0000</pubDate></item><item><title>&#x627;&#x633;&#x62A;&#x643;&#x634;&#x627;&#x641; &#x645;&#x634;&#x627;&#x643;&#x644; &#x627;&#x644;&#x645;&#x628;&#x62F;&#x644;&#x627;&#x62A; &#x648;&#x625;&#x635;&#x644;&#x627;&#x62D;&#x647;&#x627;</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A7%D8%B3%D8%AA%D9%83%D8%B4%D8%A7%D9%81-%D9%85%D8%B4%D8%A7%D9%83%D9%84-%D8%A7%D9%84%D9%85%D8%A8%D8%AF%D9%84%D8%A7%D8%AA-%D9%88%D8%A5%D8%B5%D9%84%D8%A7%D8%AD%D9%87%D8%A7-r717/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/16.jpg.d50d3521d477b3f226244a9c6f58e8c8.jpg" /></p>

<p dir="rtl">
	سنستخدم في هذا الدرس نموذج OSI وواجهة سطر الأوامر لنظام سيسكو IOS للتعرف على المشاكل الشائعة في الشبكات؛ سنصنِّف المشاكل في مجموعات، فمثلًا مجموعة مشاكل الوسائط (media) كالتصادمات والتشويش (noise)؛ ومشاكل المنافذ مثل السرعة ونمط duplex؛ ومشاكل الضبط مثل إدارة كلمة المرور وملف الضبط.
</p>

<p dir="rtl" style="text-align: center;">
	 
</p>

<h2 dir="rtl">
	النهج الطبقي
</h2>

<p dir="rtl">
	أفضل مكان لنبدأ فيه عند استكشاف الأخطاء هو نموذج OSI؛ حيث يسمح لنا النهج الطبقي (layered approach) بالتركيز على وظائف معيّنة لطبقاتٍ محددة، لنعلم ماذا يمكن لكل طبقةٍ أن تفعله؛ فسيساعدنا نهج «فرِّق تسد» على تصنيف الأدوات التي سنستعملها لاستكشاف الأخطاء في كل طبقة. فالمبدِّلات التقليدية (layer 2 switch) تعمل في الطبقتين 1 و 2 وهذا يعني أنَّ عليها التعامل مع الاتصالات الفيزيائية، كواصلات RJ-45 والأكبال ووصول إيثرنت للوسائط.
</p>

<p dir="rtl">
	ستتعامل المبدِّلات متعددة الطبقات مع الطبقة الثالثة أيضًا، وفيها ميزة التوجيه، وهذا يتطلب استكشافًا للأخطاء في الطبقة الثالثة. وفي حالة المبدِّلات في الطبقة الثانية (layer 2 switches)، فربما يكون لديك مشاكل في الطبقة الثالثة، لكنها متعلقةٌ عمومًا بالوظائف الإدارية للمبدِّل؛ أي بكلامٍ آخر، ستتعامل منافذ المبدِّل مع مشاكل إيثرنت ومكونات الطبقة الثانية؛ لكن المبدِّل -كجهاز- سيملك عنوان IP وبوابة افتراضية، ولذلك تستطيع الاتصال عبر Telnet أو <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> إليه، واستخدام SNMP لمراقبته. في هذا السياق، ربما يكون لديك مشاكل في الطبقة الثالثة متعلقة بعناوين IP والبوابات الافتراضية.
</p>

<h2 dir="rtl">
	المشاكل المتعلقة بالوسائط الفيزيائية
</h2>

<p dir="rtl">
	يبدأ بعض الأشخاص بالطبقة الأولى وينظرون إن كانت هنالك مشاكلٌ محتملة في الوسائط الفيزيائية كوجود ضرر في الأكبال أو تتداخل مع مصادر الأمواج الكهرومغناطيسية؛ تصنيف الأكبال المجدولة هو عاملٌ مؤثِّر، فستكون أكبال Cat-3 حساسةً لمصادرٍ معيّنة من الأمواج الكهرومغناطيسية مثل أنظمة تكييف الهواء؛ أما أكبال Cat-5، فلها تغليفٌ أفضل حول الأسلاك لحمايتها من تلك التداخلات. الحماية السيئة للأكبال قد تؤدي -مثلًا- إلى شد واصلات RJ-45 مما يسبب انقطاع بعض الأكبال.
</p>

<p dir="rtl">
	يمكن أن تكون الحماية الفيزيائية سببًا لمشاكل الوسائط؛ فإذا سمحت للأشخاص بوصل الموزِّعات بمبدِّلاتك أو وصل مصادر غير مرغوبة للبيانات إلى المبدِّل؛ فقد تحدث تغييرات في أنماط البيانات التي ستُرسَل (التي قد لا تكون متعلقةً بالطبقة الفيزيائية) لكنها قد تتسبب في زيادة التصادمات إن وصلت موزِّعًا إلى مبدِّلاتك.
</p>

<h2 dir="rtl">
	الأمر show interface
</h2>

<p dir="rtl">
	بعد أن تضع النهج الذي ستسير عليه لاستكشاف المشكلة، ولنقل مثلًا أنك ستبدأ بالطبقة الأولى وستحاول العثور على مشاكل فيها، فمن الضروري فهم مخرجات الأوامر وربطها بالطبقات؛ يعرض الأمر <span style="font-family:courier new,courier,monospace;">show interface</span> معلومات قيّمة مفيدة؛ فمثلًا، أول سطر في مخرجات المثال الآتي سيُظهِر أنَّ Fast Ethernet 0/1 يعمل (الطبقة الأولى) وكذلك بروتوكول line (الطبقة الثانية)، فإذا وجدت أن البطاقة لا تعمل في الطبقة الفيزيائية، فستعرف أين تكمن المشكلة، وقد تكون مشكلة في الأكبال أو في التوصيلات، أو ببساطة أن الكابل ليس موصولًا، أو غير ذلك من الأخطاء التي ستجعل المبدِّلات تُعطِّل البطاقة.
</p>

<pre class="html ipsCode prettyprint" data-pbcklang="html" data-pbcktabsize="4">
Switch#sh interfaces fa 0/1
FastEthernet0/1 is up, line protocol is up (connected)
 Hardware is Fast Ethernet, address is 0023.aca4.f091 (bia 0023.aca4.f091)
 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
  reliability 255/255, txload 1/255, rxload 1/255
 Encapsulation ARPA, loopback not set
 Keepalive set (10 sec)
 Full-duplex, 100Mb/s, media type is 10/100BaseTX
 input flow-control is off, output flow-control is unsupported
 ARP type: ARPA, ARP Timeout 04:00:00
 Last input 00:00:14, output 00:00:00, output hang never
 Last clearing of "show interface" counters never
 Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 1
 Queueing strategy: fifo
 Output queue: 0/40 (size/max)
 5 minute input rate 0 bits/sec, 0 packets/sec
 5 minute output rate 5000 bits/sec, 6 packets/sec
  1065544 packets input, 229455974 bytes, 0 no buffer
  Received 109157 broadcasts (99147 multicasts)
  0 runts, 0 giants, 0 throttles
  0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
  0 watchdog, 99147 multicast, 0 pause input
  0 input packets with dribble condition detected
  8430743 packets output, 1316399122 bytes, 0 underruns
  0 output errors, 0 collisions, 1 interface resets
  0 babbles, 0 late collision, 0 deferred
  0 lost carrier, 0 no carrier, 0 PAUSE output
  0 output buffer failures, 0 output buffers swapped out</pre>

<p dir="rtl">
	ويمكن أيضًا أن يكون معطلًا إداريًا، الذي يعني أنه قد أُغلِقَ يدويًا من مدير وسيتم تفعيله مرةً أخرى بأمرٍ بسيط. والإحصائيات مهمةٌ أيضًا، لأن وجود رسائل خطأ هنالك تعني وجود مشاكل فيزيائية، فلو كانت هنالك أخطاء عدِّة من نوع CRC، فهذا يعني وجود تشويش (noise) في الشبكة أو وجود عطب في معدات إيثرنت؛ وبشكلٍ مشابه، أخطاء «overruns» تعني أن معدَّل الدخل تجاوز قدرة معالجة المبدِّلات للبيانات، وتجاهل الإطارات يعني أن ذاكرة التخزين المؤقت قد أصبحت منخفضةً في المبدِّل. ستحصل أيضًا على إشارة لأخطاء الخرج، وعدد التصادمات (الذي لن يمثِّل دلالةً على حدوث مشكلة، بل تغير الرقم يدل على حدوثها)، وأيضًا عدد إعادات تشغيل المبدِّل يشير إلى عدد مرات إعادة تشغيل متحكِّم إيثرنت بسبب الأخطاء.
</p>

<h2 dir="rtl">
	التشويش في الخلفية
</h2>

<p dir="rtl">
	إذا كنت تشك في وجود تشويش (noise)، فعليك النظر إلى عدد أخطاء CRC أو بالأحرى التغير في عدد أخطاء CRC غير المتعلقة بالتصادمات؛ بكلامٍ آخر، قد تكون أخطاء CRC نتيجةً للتصادمات، لكن عدد التصادمات ذا وتيرةٍ ثابتة، ولا يكون فيه تغييرات كبيرة؛ وبهذا تكون أخطاء CRC نتيجةً للتشويش (excessive noise).
</p>

<p dir="rtl">
	عندما يحدث ذلك، فإن أول خطوة هي التحقق من الكابل، ويمكنك استخدام أدواتٍ خاصة بهذا الغرض؛ ربما يكون السبب هو التصميم السيئ للشبكة عبر استخدام أكبال ليست من تصنيف CAT-5 في شبكات Fast Ethernet و ‎100 Mb/s؛ فربما تستطيع حلّ هذه المشكلة عبر اختبار الأكبال وعبر قراءة توثيق تصميم الشبكة.
</p>

<h2 dir="rtl">
	التصادمات
</h2>

<p dir="rtl">
	إذا تجاوز تواتر حدوث تصادمات حدًا معيّنًا في شبكتك، فهنالك أنواعٌ مختلفة من الحلول لهذه المشكلة؛ وهنالك عدِّة قواعد تتعلق بتلك الحدود. أغلبيتها تشير إلى أن التصادمات يجب أن تكون أقل من 0.1 بالمئة من الرزم.
</p>

<p dir="rtl">
	إن شكَّلت التصادمات مشكلةً، فربما السبب هو جهازٌ معيب، على سبيل المثال، بطاقةٌ شبكيّة تُرسِل رزمًا غير مفهومة إلى الشبكة؛ وهذا يحدث عادةً عندما يكون هنالك تماس أو أخطاء منطقية أو فيزيائية في الجهاز. يمكن استخدام جهاز «time domain reflectometer» أو TDR للعثور على أكبال إيثرنت ذات النهايات غير الموصولة؛ التي قد تعكس الإشارات إلى الشبكة وتسبب تصادمات.
</p>

<h2 dir="rtl">
	التصادمات المتأخرة
</h2>

<p dir="rtl">
	نحن نعلم أنَّ التصادمات تحدث عندما تكتشف إحدى محطات إيثرنت إشارةً عندما تحاول إرسال إطار. التصادمات المتأخرة (late collisions) هي نوعٌ خاصٌ من التصادمات؛ إذا حصل التصادم بعد إرسال أول 512 بت من البيانات، فيقال أن «تصادمًا متأخرًا» قد حدث. وأهم ما هنالك أنَّ التصادمات المتأخرة لا يُعاد إرسالها عبر بروتوكول إيثرنت، على العكس من التصادمات التي تحدث قبل إرسال أول 64 بايت؛ إذ ستصبح مهمة الطبقات العليا من تجميعة البروتوكولات أن تُحدِّد إن كان قد حصل تفقدان للبيانات، ثم ستتخذ قرارًا بطلب إعادة الإرسال.
</p>

<p dir="rtl">
	لا يجب أن تحدث التصادمات المتأخرة في شبكات إيثرنت مصمّمة جيدًا؛ المسببات المحتملة هي استخدام أكبال غير ملائمة، أو عدد كبير من الموزِّعات في الشبكة، أو ربما بطاقة شبكيّة سيئة تسبب تصادماتٍ متأخرة. يمكن الكشف عن التصادمات المتأخرة عبر برمجيات تحليل البروتوكولات (protocol analyzers) وبالتحقق من المسافات الفيزيائية للأكبال وحدود (limits) بروتوكول إيثرنت.
</p>

<h2 dir="rtl">
	مشاكل في الوصول إلى المنافذ
</h2>

<p dir="rtl">
	يكون عادةً للمشاكل في الوصول إلى المنافذ أعراضٌ ظاهرةٌ للعيان، فلن يتمكن المستخدمون من الاتصال إلى الشبكة، وسيلاحظ فريق الدعم المشكلة بسرعة لأن المستخدمين سيشتكون منها؛ كل تلك المشاكل متعلقةٌ بالوسائط والمعدِّات والبطاقات الشبكية المعيبة ...إلخ. وجزءٌ كبيرٌ منها سيكون متعلقًا بإعدادات duplex و السرعة.
</p>

<p dir="rtl">
	يحدث أحد أكبر مسببات مشاكل الأداء في خطوط Fast Ethernet عندما يعمل منفذٌ من الوصلة باتجاهٍ وحيد (half-duplex)، بينما يعمل المنفذ الثاني من الوصلة باتجاهين (full-duplex)؛ وهذا يحدث عندما لا تثمر المفاوضة التلقائية (auto-negotiation) بحصول المنفذين على نفس الضبط؛ وهذا قد يحدث عندما يضبط المستخدم أحد المنافذ وينسى أن يضبط الآخر؛ بكلامٍ عام، يجب أن تكون المفاوضة التلقائية مفعّلةً على كلا الجانبين أو معطلةً؛ لكن ضبط duplex تابع لضبط السرعة، فلو ضُبِطَت السرعة إلى auto، فلن يمكن أن يُضبَط duplex يدويًا؛ ربما تجد رسائل أخطاء CRC عندما تُضبَط خيارات السرعة و duplex يدويًا على كلي الجهازين.
</p>

<h2 dir="rtl">
	مشاكل متعلقة بنمط Duplex
</h2>

<p dir="rtl">
	هذا ملخصٌ عن المشاكل المتعلقة بنمط duplex؛ عندما تكون نهايةٌ مضبوطةٌ إلى full والأخرى إلى half فالنتيجة هي رسالة خطأٍ ظاهرة. نهاية مضبوطة إلى full والثانية إلى المفاوضة التلقائية ستؤدي إلى الرجوع إلى نمط الاتصالات أحادية الاتجاه إن فشلت المفاوضة التلقائية. ستؤدي التشكيلات الأخرى إلى الرجوع إلى نمط الاتصال أحادي الاتجاه؛ وحتى النهايات المضبوطة للمفاوضة التلقائية قد تستعمل ضبطًا مختلفًا، على سبيل المثال، القيمة الافتراضية لاتصالات gigabit Ethernet هي full-duplex، بينما القيمة الافتراضي لمنافذ 10/100 هي half-duplex. وبغض النظر أنَّ المفاوضة التلقائية هي ميزة مفيدة، لأنها تسمح لك بالحصول على منافذ شاملة (generic) تسمح بأي نوع من الاتصال، لكنها قد تكون مشكلةً ويتم تجنبها بتفضيل الضبط الثابت عليها.
</p>

<h2 dir="rtl">
	المشاكل المتعلقة بالسرعة
</h2>

<p dir="rtl">
	أمرٌ مشابهٌ يحدث مع المشاكل المتعلقة بالسرعة؛ فإذا ضبطت نهايةً إلى سرعةٍ ما وضبطت الأخرى إلى سرعةٍ أخرى، فلن يحدث تطابق؛ وحتى لو كنت تستخدم ميزة المفاوضة التلقائية، فإن النتيجة هي عدم تطابق إن كان أحد الجانبين مضبوطًا على المفاوضة التلقائية ولكن لم يُضبَط الطرف الآخر عليها. نمط duplex متعلق كثيرًا بالسرعة وقد تؤدي المفاوضة التلقائية على السرعة إلى تغيير نمط الاتصال إلى أحادي الاتجاه.
</p>

<h2 dir="rtl">
	المشاكل المتعلقة بالضبط
</h2>

<p dir="rtl">
	قد تتعلق بعض المشاكل بالضبط، فبعضها مرتبطٌ بفقدان الضبط وعدم وجود نسخ احتياطية منه، وبعضها متعلقٌ بمشاكل تغيير الإدارة؛ ففي تلك الحالة، فيستحسن أن تُصمَّم منهجية ضبط إدارة جيدة. أولى الخطوات هي إنشاء نسخ فيزيائية من الملفات النصية، وجعل الضبط مركزيًا في خوادم TFTP مثلًا، لكن خذ بعين الاعتبار المحدوديات الأمنية لاستخدام TFTP.
</p>

<p dir="rtl">
	بخصوص تغيير الإدارة، خذ نسخًا متعددة قبل وبعد التغييرات، وتأكد من أنَّك قادرٌ على الرجوع إلى الإعدادات القديمة إن سببت مشاكل في أماكن أخرى؛ احفظ دومًا الضبط في NVRAM، كي يكون متاحًا في المرة القادمة التي تعيد فيها التشغيل.
</p>

<p dir="rtl">
	أخيرًا، أمّن الضبط بحماية الطرفية و VTY وغيرها من طرق الوصول إلى الأجهزة بكلمة مرور؛ وأمِّن أيضًا النسخ الاحتياطية من ملفات الضبط على الخواديم وغيرها من الأماكن.
</p>

<p dir="rtl">
	ترجمة -وبتصرّف- للمقال <a href="http://www.learncisco.net/courses/icnd-1/ethernet-lans/troubleshooting-switch-issues.html" rel="external nofollow">Troubleshooting Switch Issues</a>.
</p>

<p><a href="https://academy.hsoub.com/uploads/monthly_2015_11/6-1.jpg.3d36a46bcebc9ba59d3c2c967296073d.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="7584" src="https://academy.hsoub.com/uploads/monthly_2015_11/6-1.thumb.jpg.2f5eda64610fe264297b858745bf6eb6.jpg" class="ipsImage ipsImage_thumbnailed" alt="6-1.jpg"></a></p>
<p><a href="https://academy.hsoub.com/uploads/monthly_2015_11/6-2.jpg.04c749e05b8398a0875c9642330df067.jpg" class="ipsAttachLink ipsAttachLink_image"><img data-fileid="7585" src="https://academy.hsoub.com/uploads/monthly_2015_11/6-2.thumb.jpg.7623385928ac0458e011fe44f46fb012.jpg" class="ipsImage ipsImage_thumbnailed" alt="6-2.jpg"></a></p>]]></description><guid isPermaLink="false">717</guid><pubDate>Fri, 20 Nov 2015 19:12:00 +0000</pubDate></item></channel></rss>
