اذهب إلى المحتوى

سيسكو (Cisco)


يتناول هذا المقال طريقة منهجية ستساعدنا في تطوير آليات للتعرّف على المشاكل التي تواجهها شبكات المبدّلات، وبالتالي تحديد مشاكل الاتصال المحتملة على المنافذ، ممّا يخوّلنا التعرف على المشاكل الحاصلة في شبكات VLAN وعند التوصيل با…
سنتطرَّق في هذا المقال إلى مصادر قلق في ما يتعلّق بأمن الشبكة ككل، دون أن نقتصر على المبدّلات، ومالذي بإمكاننا فعله للتقليل من الأخطار التي قد تمثّل تهديدًا أمنيًّا للشبكة. سنتعلّم ميزات أمنية أساسية يمكننا تطبيقها لتأمين الش…
سنتعلّم من خلال هذا المقال كيفية التوسّع في فكرة التوصيل بالجذع (Trunking)، التي تستخدَم عادة بين المبدّلات، توسيعها لتصل إلى الموجِّه (Router). يعود السبب في استخدام التوصيل بالجذع على مستوى الموجِّه إلى الرغبة في تقليل عدد …
سنتعرّف خلال هذا الدرس على المشاكل المرتبطة بتكرار الاتصالات الذي يدل على وجود روابط إضافية بين المبدّلات. توجد مشكلات تتعلق بتكرار الروابط بين المبدّلات، وهو ما سنتعرّف عليه من خلال هذا الدرس والدروس الموالية، وسنتطرّق لكيفي…
سنتعرف من خلال هذا الدرس على كيفية تنفيذ ميزات مثل الشبكات المحلية الافتراضية (Virtual private network، أو VLAN اختصارًا) وخدمات التوصيل بالجذع (Trunking) على مبدّلات Cisco. سنتعرف خلال الحديث عن شبكات VLAN على بروتوكولات الت…
سنتعرف من خلال هذا الدرس على كيفية استخدام بروتوكولي Telnet وSSH للنفاذ إلى الأجهزة البعيدة لأغراض إدارة الإعدادات. سنتعلم كيفية بدء جلسات Telnet وSSH، كما سنتعلم كيفية تعليق (Suspend)، استئناف وغلق تلك الجلسات. سنرى في الأخي…
سنتعرّف خلال هذا الدرس على برنامج Cisco لإدارة أجهزة الأمان والموجِّهات SDM (أو Security device manager)، ونصف ميزاته، عناصره الأساسية وخياراته العامة. سنركز على استخدام شاشات الإرشاد (Wizards) لتنظيم الإعدادات وإخفاء تعقيدات…
سنتعلم في هذا المقال كيفية استخدام أوامر مثل copy لنسخ ملفات التشغيل والإعدادات وسنتعرف كذلك على أوامر الفحص مثل show وdebug لمراقبة عمل الأجهزة والتحقق منها. نظام الملفات في IOS وأجهزة Cisco ستحتاج عند إدارة أجهزة …
يهتم هذا المقال بوصف ملفات الإعداد وصور نظام التشغيل في موجِّهات Cisco. سنتعرَّف من خلال المقال على مواقع تلك الصور ونشرح دور سجل الإعداد بهدف تعديل متتالية الإقلاع (Boot sequence). متتالية الإقلاع بعد تشغيل الموجه …
يستخدم مديرو الأنظمة بروتوكول Cisco للاستكشاف CDP (اختصار لـ Cisco Discovery Protocol) للحصول على معلومات عن أجهزة Cisco المتصلة مباشرة بجهاز معيَّن. يعمل البروتوكول في الطبقة الثانية، وهو ما يجعل قدراته في الاستكشاف محصورة ع…
عرضنا سابقًا لبروتوكول OSPF الذي ينتمي لبروتوكولات حالة الرابط (Link state)، وذكرنا أن الإصدار الثاني يعمل مع شبكات الإصدار الرابع من بروتوكول IP، في حين يعمل الإصدار الثالث – الذي نحن بصدد الحديث عنه – مع شبكات الإصدارين الر…
توجد الكثير من آليات التوجيه، مثل التوجيه الثابت (Static routing)، والبروتوكولات مثل الجيل الجديد من بروتوكول RIP‏ (RIPng)، وEIGRP، ‏الإصدار الثالث من OSPF، وبروتوكول BGP وامتداده MP-BGP (اختصار لـ Multi-protocol BGP) الذي يد…
أشرنا في درس ضبط الإعدادات الأولية في للإصدار السادس من بروتوكول IP إلى وجود آلية الضبط الذاتي عديم الحالة (Stateless autoconfiguration). يفيد مصطلح انعدام الحالة – عمومًا – بـأننا لا نحتفظ بسجل لما يحدث، عكس ما يحصل عند استخ…
ترويسة رزم IP في الإصدار السادس يوضح الشكل التالي – الذي تطرقنا له في درس سابق من السلسلة - ترويسة الرزمة في الإصدار الرابع من بروتوكول IP. نعيد التذكير بترويسة الرزمة هنا لأن بعضًا من الحقول الموجودة في التروي…
تزيد طرق توزيع العناوين في الإصدار السادس من بروتوكول IP عن الإصدار الرابع. يمكن إسناد العناوين يدويًّا مثل ما يُفعَل في الإصدار الرابع، كما يمكن استخدام صيغة EUI-64 التي ناقشناها في الدرس السابق. أي أنه ما زال بإمكاننا استخد…
توجد أنواع عدة من عناوين IP في الإصدار السادس، مثل ما هي الحال في الإصدار الرابع. سنرى – قبل أن ندخل في التفاصيل – أنواع العناوين التي يتوفر عليها الإصدار السادس من بروتوكول IP. أنواع عناوين IP في الإصدار السادس من البرو…
تسبب الانتشار الكبير للاتصال بالإنترنت في العقود الأخيرة لاستغلال واسع لعناوين IP العمومية، وهو ما جعل المتوفر منها لا يفي بالاستخدامات التي لا تفتأ تزداد. ظهرت خلال تلك السنوات الكثير من الحلول للتعامل مع تقلص العناوين المتا…
لا تتوفّر شركات التزويد بالخدمة – غالبًا – إلا على أعداد محدودة من عناوين IP العمومية (Public IP)؛ ونظرًا لكثرة استخدام هذه العناوين في الوصول إلى شبكة الإنترنت والتخاطب عبرها، فليس بالإمكان إعطاءُ عنوان IP عمومي لكل جهاز يتص…
توجد أنواع كثيرة من لوائح التحكّم في الوصول، إذ توجد لوائح لبروتوكول IP الإصدار الرابع (IPv4)، وأخرى للإصدار السادس (IPv6)، وتتخصّص لوائح أخرى في بروتوكولات خاصّة مثل IPX (اختصار لـ Internetwork Packet Exchange، تبادل الرزم ب…
رأينا في الدرس السابق كيفية احتساب أقنعة محرف البدل وعرفنا كيف يمكن تحديد مجموعة من عناوين IP لنطبِّق عليها إجراءات لوائح التحكم في الوصول، أي قبول مرور البيانات أو رفضها. اعتمدنا في الدرس السابق على سيناريو سهل نوعًا ما، سنر…
×
×
  • أضف...