<?xml version="1.0"?>
<rss version="2.0"><channel><title>DevOps: &#x633;&#x64A;&#x633;&#x643;&#x648;</title><link>https://academy.hsoub.com/devops/networking/cisco/?d=4</link><description>DevOps: &#x633;&#x64A;&#x633;&#x643;&#x648;</description><language>ar</language><item><title>&#x627;&#x644;&#x62A;&#x634;&#x62E;&#x64A;&#x635; &#x648;&#x627;&#x644;&#x628;&#x62D;&#x62B; &#x639;&#x646; &#x627;&#x644;&#x645;&#x634;&#x627;&#x643;&#x644; &#x641;&#x64A; &#x634;&#x628;&#x643;&#x627;&#x62A; &#x645;&#x628;&#x62F;&#x644;&#x627;&#x62A; Cisco</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A7%D9%84%D8%AA%D8%B4%D8%AE%D9%8A%D8%B5-%D9%88%D8%A7%D9%84%D8%A8%D8%AD%D8%AB-%D8%B9%D9%86-%D8%A7%D9%84%D9%85%D8%B4%D8%A7%D9%83%D9%84-%D9%81%D9%8A-%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-%D9%85%D8%A8%D8%AF%D9%84%D8%A7%D8%AA-cisco-r778/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_03/55.jpg.26e19564993fe08e3578af8eae666d49.jpg" /></p>
<p>
	يتناول هذا المقال طريقة منهجية ستساعدنا في تطوير آليات للتعرّف على المشاكل التي تواجهها شبكات المبدّلات، وبالتالي تحديد مشاكل الاتصال المحتملة على المنافذ، ممّا يخوّلنا التعرف على المشاكل الحاصلة في شبكات VLAN وعند التوصيل بالجذع (Trunking) أو حتى كشف اختلالات العمل في بروتوكول توصيل شبكة VLAN بالجذع (VTP) أو في بروتوكول الشبكة الممتدة (STP).
</p>

<h2>
	تشخيص حالة المبدّلات
</h2>

<p>
	لا يعدّ فحص شبكات المبدّلات وتشخيصها علمًا دقيقًا، بل هو أقرب للفن. يكون لدينا عادةً حدس حول جزء الشبكة الذي توجد به المشكلة أو يتسبّب فيها. في ما يلي اقتراحات عامة لجعل تشخيص مشاكل شبكات المبدّلات أكثر فاعلية.
</p>

<p>
	أوّلًا، يجب أن تعلم الإعدادات المضبوطة على شبكة المبدّلات محل التشخيص. يجب في هذا الإطار معرفة الخدمات المُفعَّلة على المبدّلات. ثانيًّا، يجب أن تكون لدينا معرفة دقيقة بالمُخطَّط الفيزيائي والمنطقي للشبكة، لكي تكون لدينا رؤية واضحة عن كيفية ترابط الأجهزة، فيزيائيًّا ومنطقيًّا، ممّا يساعدنا في تتبع المسارات. وأخيرًا، يُفضَّل عند تشخيص المشاكل والبحث عنها أن تكون لدينا خطة نسير عليها بدلًا من القفز هنا وهناك.
</p>

<p>
	المنهجية التي أتبعها شخصيًّا هي سياسة نموذج OSI ذي الطبقات السبع. أبدأ عادة بالمستوى الأول وأتأكد من أنّ الطبقة الفيزيائية تعمل على نحو صحيح قبل أن أنتقل إلى الطبقة الثانية للتأكد من أنّ طبقة الربط تعمل كما يُرام. بعد التأكّد من الرابط المحلي أنتقل إلى الخطوة الموالية وهي التأكد من أن الرابط يتخاطب مع الروابط الأخرى التي لا تتصل به مباشرة. في الأخير، لا نفترض أي شيء. لا نفترض أن أيًّا من المكوّنات الأساسية يعمل بدون مشكلة إلّا إذا اختبرناه أولا، فقد يكون شخص آخر غيّر الإعدادات دون أن ينبّه على ذلك أو يوثّق التغيير. إضافة إلى ذلك، لا تتعامل مع التغذية الراجعة من المستخدمين على أنها حقيقة ثابتة، لأن المستخدمين يعطون أحيانًا معلومات مضلّلة.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="35666" href="https://academy.hsoub.com/uploads/monthly_2020_03/01-switches-troubleshooting.jpg.fbdc30c6f4e7152908141bb1bd7aecf0.jpg" rel="" data-fileext="jpg"><img alt="01-switches-troubleshooting.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="35666" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/01-switches-troubleshooting.jpg.fbdc30c6f4e7152908141bb1bd7aecf0.jpg"></a>
</p>

<p>
	قبل سنوات كنتُ أفحص الشبكة وأخبرني مستخدم أنّ الشبكة لا تعمل، لذا افترضتُ بداية أنّ الرابط لا يعمل. تبيّن لي بعد ذلك أنّ ما يعنيه هو أنّ الشبكة بطيئة جدّا. غني عن القول أنّ التحقّق اللازم لمعرفة مصدر المشكل يختلف في شبكة بطيئة عنه في عدم القدرة على الاتصال بالشبكة.
</p>

<h2>
	تشخيص مشاكل الاتصال عبر المنفذ
</h2>

<p>
	نوعية الكابل المستخدم واحد من الأمور التي على الفني أو مدير الشبكة فحصها أثناء التحقّق من الاتصال عبر منفذ. إلّا أنّ ذلك المشكل لم يعد مطروحًا في الغالب، لأنّ غالبية الكوابل المستخدمة في المؤسسات الآن هي من النوع Cat 5e. في الماضي، أثناء الانتقال من استخدام كابلات Cat 3 إلى كابلات Cat 5، كان شائعًا تواجد نوعين أو أكثر من الكابلات في الشبكة. لذا، إنْ أوصلت دون انتباه كابلا من النوع Cat 3 بمنفد بسرعة 100 ميغابت للثانية فإن الكابل لم يكن بمقدوره دعم تلك السرعة. الأمر مختلف هذه الأيام. يجب الانتباه كذلك إلى ألّا يُستخدَم كابل ذو طول يتجاوز المئة (100) متر، رغم أنّ ذلك نادر هذه الأيام نظرًا لكون المؤسسات تشتري كابلات مصنَّعة جاهزة، خلافًا لسنوات مضت كان فنيو الشركة هم من يجهّز الكابلات.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="35667" href="https://academy.hsoub.com/uploads/monthly_2020_03/02-troubleshooting-port-connectivity.jpg.7b82d4ce5ac3fa366d8088716c647a30.jpg" rel="" data-fileext="jpg"><img alt="02-troubleshooting-port-connectivity.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="35667" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/02-troubleshooting-port-connectivity.jpg.7b82d4ce5ac3fa366d8088716c647a30.jpg"></a>
</p>

<p>
	التحقّق من انتماء منفذ من منافذ المبدّل إلى شبكة VLAN طريقة أخرى لتشخيص مشاكل الاتصال عبر المنفذ. إنْ أسنِد المنفذ لشبكة VLAN غير تلك التي يرتبط بها فلن يمكنه التواصل معها. يجب كذلك التحقّق من أنّ المنفذ لم تعطِّله إحدى الخدمات الأمنية، مثل أمن المنفذ (Port security)، أو مدير نظام آخر عن طريق الخطأ. لذا، حتى وإنْ كان منفذ شبكة VLAN الصحيح فقد يكون عُطِّل خطأً أو عن قصد لأسباب أمنية. لذا يجب الانتقال إلى إعدادات المنفذ وتنفيذ الأمر <code>show interface</code> للتأكد من أن المنفذ نشط ويعمل.
</p>

<p>
	في الأخير يجب التأكد من توافق أنماط الاتصال ثنائي الاتجاه (Duplex). عند وقوع مشكلة عدم توافق في نمط الاتصال ثنائي الاتجاه (المزدوج) فإن ما يحدث هو، ليس فقدان الاتصال، بل بطأه، لأن أحد الجانبين يفترض وجود اتصال ثنائي الاتجاه في آن (Full-Duplex)، أي أنه يُرسل بيانات ويتلقى أخرى في الوقت نفسه، في حين يفترض الطرف الآخر أن الاتصال ثنائي الاتجاه بالتناوب (Half-duplex). يعتمد الاتصال ثنائي الاتجاه بالتناوب مبدأ CSMA/CD (الناقل متعدد الوصول مع اكتشاف الاصطدام، Carrier-sense multiple access with collision detection). عندما يريد أحد طرفيْ الاتصال إرسال بيانات فإنه يتحقّق أولًا من خلو الرابط من البيانات القادمة من الطرف الآخر، وفور اكتشافه لها يتراجع عن الإرسال. لذا فإن كل ما يرسله المنفذ ذو النمط Full-duplex لا يتلقاه المنفذ الآخر ذو نمط الاتصال Half-duplex. هذا الأخير لن يرسل أي بيانات إلى المنفذ الآخر لأنه كل ما أراد إرسالها وجد بيانات قادمة من الآخر فيتوقّع أن اصطدامًا سيقع بين البيانات ويتوقّف عن الإرسال. الاستثناء الوحيد هو في حالات السكون، عندما لا يكون لدى أحد المنفذين ما يرسله، وبالتالي يمكن للآخر إرسال بياناته ويتلقاها الآخر.
</p>

<h2>
	تشخيص مشاكل شبكات VLAN والروابط الجذعية
</h2>

<p>
	انعدام التوافق هو أحد المشاكل التي قد نواجهها في شبكات VLAN. شبكة VLAN الأصلية بالنسبة لمعيار 802.1q هي إطار بيانات بدون وسم. تتوافق المبدّلات مبدئيًّا على شبكة VLAN الأصلية ذاتها. لذا يجب أن يُسنَد هذا التفضيل إلى شبكة VLAN مشتركة بين المبدّلات جميعا. قد ينتهي المطاف، في حالة انعدام التوافق، بإعادة توجيه إطارات بيانات من شبكة VLAN (رقم 1 مثلًا) على مبدّل، توجيهها إلى شبكة VLAN أخرى (رقم 2 مثلًا) على مبدّل آخر، وبالتالي يحدث سوء فهم.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="35668" href="https://academy.hsoub.com/uploads/monthly_2020_03/03-troubleshooting-vlans-and-trunks.jpg.1ea42852fcb711d7933f6ffd2b6e5ee4.jpg" rel="" data-fileext="jpg"><img alt="03-troubleshooting-vlans-and-trunks.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="35668" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/03-troubleshooting-vlans-and-trunks.jpg.1ea42852fcb711d7933f6ffd2b6e5ee4.jpg"></a>
</p>

<p>
	يوجد سبب آخر لمشاكل التوصيل بالجذع وهو انعدام التوافق بين أوضاع الرابط الجذع. تستخدم مبدّلات Cisco بروتوكول التوصيل الديناميكي بالجذع DTP ‏(Dynamic trunking protocol) للتفاوض حول اختيار الرابط الجذع، إلا أنّ هذا البروتوكول قد يواجه مشاكل في التفاوض حول خدمات الرابط الجذع بين مبدّلات Cisco قديمة وأخرى أحدث منها. لذا يُنصَح بإعداد الرابط الجذع يدويًّا كل ما كان ذلك ممكنا. أو ربما يمكن إيجاد تسوية عبر ضبط التوصيل بالجذع يدويًّا على أحد الطرفيْن وترك الطرف الآخر يتفاوض تلقائيًّا حول خصائص الرابط الجذع.
</p>

<p>
	يُعاد توجيه إطارات البيانات داخل شبكة VLAN عبر النظر في عنوان MAC الخاص بالوجهة، إلّا أننا نحتاج للمرور عبر موجّه لتسهيل التواصل بين شبكات VLAN. في الوقت نفسه لا يمكن للموجّه معرفة جميع الخواص المتعلّقة بالطبقة الثانية، لذا، ومن أجل تمكين الموجِّه من توجيه البيانات من شبكة VLAN إلى شبكة VLAN أخرى نخصّص لكل شبكة VLAN عنوان IP فريدا، لكي يكون بإمكان الموجِّه توجيه الرزم من عنوان IP إلى آخر، وهو ما يعني بطريقة غير مباشرة التوجيه من شبكة VLAN إلى أخرى. لذا إنْ منحنا شبكتي VLAN الشبكة الفرعية نفسها فستكون لدينا مشكلة.
</p>

<h2>
	تشخيص بروتوكول VTP
</h2>

<p>
	ينبغي الانتباه عند تشخيص مشاكل بروتوكول VTP للأمر المستخدَم في عرض الإعدادات. لا يُظهِر الأمر <code>show run</code> معلومات عن إعدادات VTP وشبكات VLAN المتعلقة به، إذا كان المبدّل يعمل وفق وضع الخادوم أو العميل، والسبب في ذلك هو أن معلومات VTP في تلك الحالة تُخزَّن في ملف مستقل يُسمَّى <code>VLAN.dat</code> على مبدّل Cisco. يجب استخدام الأمر <code>show VTP status</code> أو <code>show vlan</code> لعرض الإعدادات المتعلقة ببروتوكول VTP.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="35669" href="https://academy.hsoub.com/uploads/monthly_2020_03/04-troubleshooting-vtp.jpg.8d47fe4b29d7500ece34882cf065329f.jpg" rel="" data-fileext="jpg"><img alt="04-troubleshooting-vtp.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="35669" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/04-troubleshooting-vtp.jpg.8d47fe4b29d7500ece34882cf065329f.jpg"></a>
</p>

<p>
	سنتحدّث في ما يلي عن تشخيص الاختلالات في بروتوكول VTP التي قد تظهر عند إضافة مبدّل إلى الشبكة. ما يحدث عند ربط مبدّل مستعمَل لديه اسم نطاق موافق للنطاق الذي تستخدمه شبكة مبدّلات Cisco التي نربطه بها، ولديه إعدادات تجعله يعمل وفق وضع الخادوم مع رقم مراجعة أكبر من رقم المراجعة الذي تعمل وفقه مبدّلات الشبكة، ما يحدث في هذه الظروف هو أن جميع مبدّلات الشبكة التي تعمل وفق وضع العميل ستبدأ بأخذ معلومات شبكات VLAN من المبدّل الجديد ذي المعلومات المزيَّفة. ستلغي المبدّلات العميلة كل المعلومات القديمة لديها عن شبكات VLAN وتبدأ بأخذ معلوماتها من المبدّل الجديد ذي رقم المراجعة الأكبر. المشكلة في هذه الحالة هي أن خادوم VTP الجديد قد يكون خادومًا مزيَّفًا يمد المبدّلات بمعلومات مزيَّفة. يعني هذا أن جميع المستخدمين الذين كانت لديهم اتصالات بشبكات VLAN قبل الخادوم الجديد سيفقدون تلك الاتصالات، ويتحول لون الإشارات الضوئية على المنافذ في هذه الحالة إلى اللون الأصفر. توجد حالة مماثلة تحدث عند إعادة تشغيل مبدّل، فيفقد المبدّل العميل جميع المعلومات التي استقاها من قاعدة بيانات VLAN، وبالتالي لا يعلم بوجود شبكات VLAN ما عدا الشبكة رقم 1، وبالتالي يصبح المستخدمون الذين لا ينتمون لشبكة VLAN تلك في حالة خمول، مع إشارة ضوئية صفراء، لأن المنافذ ليس لديها شبكة VLAN ترتبط بها.
</p>

<p>
	توجد أسباب عدّة لإخفاق بروتوكول VTP في تبادل معلومات VLAN. في ما يلي احتمالات للتحقق منها :
</p>

<ul>
	<li>
		تأكد من أنّ المنافذ التي تربط المبدّلات في ما بينها هي جميعها منافذ جذع، لأن بروتوكول VTP لا يعلن عن معلومات الشبكة إلّا عبر الروابط الجذعية.
	</li>
	<li>
		تأكّد من أن المبدّل الخادوم يتوفّر على جميع شبكات VLAN المطلوبة مُعدَّة لنشر معلوماتها.
	</li>
	<li>
		تأكّد من أن المبدّلات لديها خادوم VTP واحد على الأقل لإعلام المبدّلات العميلة بمعلومات VLAN.
	</li>
	<li>
		انتبه عند إعداد اسم نطاق VTP وكلمة السر الخاصة به أنّهما حسّاسان لحالة الأحرف (Case-sensitive).
	</li>
	<li>
		تأكّد من أنّ المبدّلات جميعًا تشغّل الإصدار نفسه من VTP.
	</li>
	<li>
		تحقّق من اسم نطاق VTP وإصداره على المبدّل بالوضع الشفاف.
	</li>
	<li>
		يختلف سلوك المبدّل في الوضع الشفاف حسب إصدار بروتوكول VTP. في الإصدار الأول (VTP 1) يتحقّق المبدّل في هذا الوضع عن اسم النطاق ورقم الإصدار، ولا يعيد توجيه البيانات إلا إذا تطابق هذان الوسيطان مع الإصدار والنطاق اللذين ينتمي لهما المبدّل. أما في الإصدار الثاني فإن المبدّل في الوضع الشفاف يعيد توجيه إعلانات VTP دون النظر في رقم الإصدار أو اسم النطاق.
	</li>
	<li>
		يجب الانتباه إلى أنّ الإصدارين الأول والثاني من بروتوكول VTP لا يدعمان نشر معلومات شبكات VLAN التي يتجاوز معرّفها القيمة 1005 (يُطلَق على شبكات VLAN التي يوجد معرّفها في المجال 1006-4096 اسم شبكات VLAN ذات المجال المُوسَّع Extended range VLAN).
	</li>
</ul>

<h2>
	تشخيص مشاكل بروتوكول الشبكة الممتدة STP
</h2>

<p>
	أول ما يجب على مَن يريد تشخيص المشاكل في بروتوكول STP فعله هو أن يكون لديه مُخطَّط شبكة يوضّح المبدّل الذي اختير ليكون الجسر الجذر، وكذلك الروابط التي عطّلها البروتوكول للحصول على شبكة خالية من الحلقات اللامتناهية. الحلقات اللامتناهية هي إحدى المشاكل الأكثر تأثيرًا على أداء الشبكة، وأول ما يدل على حدوثها هو الاستخدام الكبير جدًّا للبث الإذاعي نظرًا لوجود عواصف البث الإذاعي (Broadcast storm). المؤشّر الثاني على الحلقات اللامتناهية هو بطء الشبكة تدريجيًّا ليصل الأمر في النهاية إلى فقدان إمكانية الاتصال نظرًا لوجود الكثير من البيانات التي تدور بين المبدّلات بدون توقّف. المؤشّر الثالث يظهر عند النظر في الإشارات الضوئية على المبدّلات حيث تُظهِر بالتزامن وميضًا شديد السرعة.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileid="35670" href="https://academy.hsoub.com/uploads/monthly_2020_03/05-troubleshooting-spanning-tree.jpg.05554c93832c9d38e8943d794f3b80f1.jpg" rel="" data-fileext="jpg"><img alt="05-troubleshooting-spanning-tree.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="35670" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/05-troubleshooting-spanning-tree.jpg.05554c93832c9d38e8943d794f3b80f1.jpg"></a>
</p>

<p>
	الحل الأسرع لإيقاف الحلقات اللامتناهية هو إيقاف جميع المنافذ الموجودة على المبدّل المركزي، ثم إعادة توصيلها الواحد بعد الآخر لمعرفة الرابط الذي تسبّب في الحلقة. يمكن كذلك استخدام أوامر التنقيح (Debugging)، مثل الأمر <code>debug spanning tree events</code>، للحصول على تفاصيل أكثر حول ما يحدث على المبدّل الذي يواجه المشكلة. للحؤول دون مشاكل STP فمن الأفضل عدم ترك البروتوكول يختار المبدّل الجذر تلقائيًّا، وبدلًا من ذلك اختيار المبدّل المناسب لذلك يدويّا. وفي الأخير يجب التأكد من أننا نستخدم بروتوكول الشجرة الممتدة السريع للرفع من أداء الشبكة والحصول على حالة مستقرة بسرعة.
</p>

<p>
	ترجمة – بتصرّف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/medium-size-switched-network-construction/troubleshooting-switched-network.html" rel="external nofollow">Troubleshooting Switched Network</a>
</p>
]]></description><guid isPermaLink="false">778</guid><pubDate>Fri, 01 May 2020 18:00:00 +0000</pubDate></item><item><title>&#x625;&#x62C;&#x631;&#x627;&#x621;&#x627;&#x62A; &#x644;&#x62A;&#x623;&#x645;&#x64A;&#x646; &#x627;&#x644;&#x623;&#x62C;&#x647;&#x632;&#x629; &#x627;&#x644;&#x62F;&#x627;&#x62E;&#x644;&#x64A;&#x629; &#x641;&#x64A; &#x634;&#x628;&#x643;&#x627;&#x62A; Cisco</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A5%D8%AC%D8%B1%D8%A7%D8%A1%D8%A7%D8%AA-%D9%84%D8%AA%D8%A3%D9%85%D9%8A%D9%86-%D8%A7%D9%84%D8%A3%D8%AC%D9%87%D8%B2%D8%A9-%D8%A7%D9%84%D8%AF%D8%A7%D8%AE%D9%84%D9%8A%D8%A9-%D9%81%D9%8A-%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-cisco-r777/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_03/54.jpg.d942b101071e1c969d5e61b613236ec2.jpg" /></p>

<p>
	سنتطرَّق في هذا المقال إلى مصادر قلق في ما يتعلّق بأمن الشبكة ككل، دون أن نقتصر على المبدّلات، ومالذي بإمكاننا فعله للتقليل من الأخطار التي قد تمثّل تهديدًا أمنيًّا للشبكة. سنتعلّم ميزات أمنية أساسية يمكننا تطبيقها لتأمين الشبكات التي تعتمد على أجهزة Cisco.
</p>

<h2>
	نظرة عامة على أمان المبدلات
</h2>

<p>
	تنصب الكثير من المنظّمات جدارًا ناريًّا وأجهزة متطوّرة على حواف الشبكة (Edges) لإيقاف الهجمات القادمة من الخارج. لا تُضبَط على المبدّلات والموجّهات سوى إجراءات أمنية دنيا نظرًا لكونها أجهزة داخلية معدّة أساسًا لتلبية الحاجة للاتصالات داخل شبكة المؤسسة.
</p>

<p>
	تسمح الكثير من الشركات والمؤسسات الآن لموظّفيها باستخدام حواسيب محمولة يمكنهم التنقل بها بين المنزل ومقر العمل، إلا أن تلك الحرية في الحركة ومكان العمل لها ثمنها المتمثل في التهديد المحدق الذي تمثله، فمنزل الموظَّف ليس لديه في الغالب مستوى التأمين نفسه الذي توفّره المؤسسة داخل شبكتها. يمكن مثلًا أن يُصاب حاسوب الموظَّف بفيروس أو برنامج ضار آخر في المنزل، ثم ينقل الفيروس أو البرنامج الضار إلى مقر العمل عندما يذهب إليه، وفي هذه الحالة تكون الحماية التي توفّرها الأجهزة الأمنية على الحافة محدودة لأن التهديد يأتي من داخل الشبكة. لتلك الأسباب يجب أن نطبّق الإجراءات الأمنية المطلوبة على المبدّلات والموجّهات الداخلية للحماية ضد الهجمات ذات المصدر الداخلي.
</p>

<h2>
	الممارسات المنصوح بها أمنيا
</h2>

<p>
	في ما يلي نصائح لممارسات يجب اتباعها عند وضع أجهزة جديدة أو توفير خدمات إضافية
</p>

<ul>
<li>
		يجب التفكير في سياسات تنظيم أمنية، مثل تحديد إجراءات للتدقيق في أجهزة الشبكة، وكذلك تصميم إطار أمني يتحكّم في استخدام أجهزة الشبكة.
	</li>
	<li>
		تأمين المبدّلات بتأمين النفاذ إلىها والبروتوكولات المستخدمة على المبدّل.
	</li>
	<li>
		لتأمين النفاذ إلى المبدّل يجب تعيين كلمة سر للنظام، مثل استخدام الأمر <code>enable secret</code> الذي يجعل المبدّل يتأكد من ألّا يدخل وضع الضبط بصلاحيات واسعة إلا المستخدمون المسموح لهم بذلك.
	</li>
	<li>
		يجب كذلك تأمين النفاذ إلى منفذ التحكم في المبدّل أو الموجّه (Console port) لأنه يسمح لمستخدم بتجاوز الإجراءات الأمنية عبر أمور من قبيل استرجاع كلمة السر. لذا يجب أن نتأكد من أن الوصول الفيزيائي إلى منفذ التحكم محدود. يمكن أن يكون ذلك بوضع المبدّلات في أماكن مغلقة مخصّصة لها أو في أماكن آمنة مثل مركز بيانات (Data center).
	</li>
	<li>
		يجب التأكد من تأمين الاتصالات البعيدة عبر تأمين النفاذ إلى المبدّلات عن طريق Telnet لكي نمنع الولوج بدون إذن عن بعد. إلا أنّ من نقاط ضعف بروتوكول Telnet هو أن البيانات تُتبادل بدون تعمية، لذا يجب استبدال Telnet ببروتوكول <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> كل ما كان ذلك ممكنا.
	</li>
	<li>
		تُفعّل Cisco خدمات HTTP على أجهزة الشبكة لتسهيل الإدارة، إلا أن المخاطر الأمنية تجعل من الأفضل تعطيلها على المبدّلات والموجّهات.
	</li>
	<li>
		يجب كذلك ضبط رسائل التحذير اللازمة لردع المتسللين المحتملين من التجول داخل الأجهزة.
	</li>
	<li>
		تعمل الكثير من الخدمات القديمة منذ سنوات في الخلفية على أجهزة الشبكة بوصفها الخيار الافتراضي، إلا أن الدوافع الأمنية تجعل من المطلوب تعطيل كل تلك الخدمات إنْ لم تكن مستخدمة عمليا.
	</li>
	<li>
		يجب حفظ السجلّات للاستفادة منها في فحص المشاكل والتحقيقات الأمنية.
	</li>
	<li>
		يجب تعطيل بروتوكول CDP على المنافذ التي لا تحتاجه.
	</li>
	<li>
		يجب كذلك تأمين بروتوكول الشبكة الممتدة للتأكد من أنّ خصوصيته غير منتهكة من مبدّل يدّعي أنه هو المبدّل الجذر، لذا يجب أخذ الاحتياطات لتأمين الرابط الجذر.
	</li>
	<li>
		تتفاوض مبدّلات Cisco تلقائيًّا حول إمكانيا الرابط الجذع، إلّا أنّ بإمكان المتسللين تزوير ذلك التفاوض ليقرّروا الرابط الجذع، وبالتالي الحصول على إمكانية الوصول إلى شبكات VLAN جميعها. لهذا السبب يجب تعطيل التفاوض التلقائي حول اختيار الرابط الجذع وتفعيل الرابط الجذع يدويًّا حسب الحاجة.
	</li>
	<li>
		يجب إغلاق المنافذ غير المستعملة للتقليل من إمكانية الوصول الفيزيائي إلى المنفذ. علاوة على ذلك يجب إسناد شبكة VLAN غير مستعملة إلى المنافذ غير المستعملة، وبالتالي حتى لو استطاع المتسلّل تفعيل المنفذ يجده في شبكة VLAN معزولة لا تحوي أي جهاز. بالنسبة للمنافذ المستخدمة، يجب تطبيق ميزات مثل أمن المنفذ (Port security) للتأكد من أنّ الأجهزة المسموح لها هي فقط ما يمكنه النفاذ عبر المنفذ.
	</li>
</ul>
<h2>
	أمن المنفذ
</h2>

<p>
	تقيّد ميزة أمن المنفذ الوصول إلى المنفذ بتعريف عناوين MAC الخاصة بالمستخدمين المسموح لهم بالاتصال به. يمكن كذلك تحديد عدد عناوين MAC التي يمكنها الدخول عبر المنفذ.
</p>

<h2>
	معيار 802.1X للاستيثاق المعتمد على المنفذ
</h2>

<p>
	إحدى الميزات الأمنية المتقدّمة التي تدعمها مبدّلات Cisco هي المعيار 802.1X للاستيثاق المعتمد على المنفذ (Port-Based Authentication). تطلب هذه الميزة من المستخدمين إدخال بيانات دخول، ثم يطلب المبدّل من خادوم استيثاق، مثل RADIUS، التحقق منها. يكون خادوم الاستيثاق غالبًا منفصلًا عن المبدّل ولكنّه قد يكون برنامجًا يعمل على عتاد المبدّل.
</p>

<p>
	ترجمة – وبتصرّف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/medium-size-switched-network-construction/securing-the-network.html" rel="external nofollow">Securing the Expanded Network</a>
</p>
]]></description><guid isPermaLink="false">777</guid><pubDate>Thu, 19 Mar 2020 11:22:27 +0000</pubDate></item><item><title>&#x627;&#x644;&#x62A;&#x648;&#x62C;&#x64A;&#x647; &#x628;&#x64A;&#x646; &#x627;&#x644;&#x634;&#x628;&#x643;&#x627;&#x62A; &#x627;&#x644;&#x645;&#x62D;&#x644;&#x64A;&#x629; &#x627;&#x644;&#x627;&#x641;&#x62A;&#x631;&#x627;&#x636;&#x64A;&#x629; VLANs</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A7%D9%84%D8%AA%D9%88%D8%AC%D9%8A%D9%87-%D8%A8%D9%8A%D9%86-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%AD%D9%84%D9%8A%D8%A9-%D8%A7%D9%84%D8%A7%D9%81%D8%AA%D8%B1%D8%A7%D8%B6%D9%8A%D8%A9-vlans-r776/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_03/53.jpg.87b0874201dd5b854c19933d859fed62.jpg" /></p>

<p>
	سنتعلّم من خلال هذا المقال كيفية التوسّع في فكرة التوصيل بالجذع (Trunking)، التي تستخدَم عادة بين المبدّلات، توسيعها لتصل إلى الموجِّه (Router). يعود السبب في استخدام التوصيل بالجذع على مستوى الموجِّه إلى الرغبة في تقليل عدد بطاقات الشبكة التي نحتاجها في تسهيل عمل الموجّه في التوجيه إلى مسارات بين شبكات VLANs. يُتوصَّل إلى الهدف المذكور عبر إنشاء بطاقات شبكة افتراضية، تسميها شركة Cisco بطاقات فرعية للشبكة (Sub-interfaces). سنتعرَّف بعد التطرق إلى المفاهيم الأساسية إلى كيفية إعداد عمليات التوجيه بين شبكات VLAN على موجِّه Cisco.
</p>

<h2>
	المسار بين شبكات VLAN المختلفة
</h2>

<p>
	تقوم فكرة شبكات VLAN على تجزئة المبدّل إلى أجزاء متعّددة يُعزَل كل واحد منها عن الأخرى، ويُسمَّى كل جزء شبكة VLAN. إلا أننا نحتاج للمرور عبر موجِّه لتسهيل التواصل بين شبكات VLAN. يحتاج الموجِّه لكي يعمل بالنيابة عن شبكة VLAN إلى أن تكون لديه بطاقة شبكة داخل شبكة VLAN تلك. تعني الفكرة أعلاه أننا بحاجة لعدد بطاقات شبكة على الموجّه بعدد شبكات VLAN التي نريد التوجيه بينها، ولعنوان IP فريد من كل شبكة VLAN. مثلًا، إنْ كانت لدينا ثلاث شبكات VLAN فسنحتاج لثلاث بطاقات، وإنْ كانت لدينا خمس شبكات فسنحتاج لخمس بطاقات على الموجّه. ماذا عن 100 شبكة VLAN؟ أو ربما 5000؟ (العدد الأكبر من شبكات VLAN المدعوم في معيار IEEE 802.1Q هو 4096). يتضح من الأمثلة السابقة أن استخدام بطاقات الشبكة الموجودة فيزيائيًّا قد لا يكون عمليًّا في ظل وجود عدد كبير من شبكات VLAN قد يتعدى عدد بطاقات الموجِّه. مالحل إذن؟
</p>

<h2>
	نظرة عامة على التوجيه بين شبكات VLAN
</h2>

<p>
	اقترح المهندسون تمديد فكرة التوصيل بالجذع المستخدَمة في توصيل المبدّلات لاستخدامها في التخاطب بين شبكات VLAN، وبهذه الطريقة تتصل شبكات VLAN جميعها بالموجِّه عن طريق بطاقة شبكة واحدة فقط. يُلقَّب الموجِّه في هذه بالموجِّه وحيد الذراع (One-arm router) أو الموجه على عصا (On a stick router)، لأن نشاطات التوجيه كلها تتم على بطاقة شبكة واحدة من الموجِّه.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/01-vlan-to-vlan-routing.jpg.716e421dcf28478600168451f1bf82ae.jpg" data-fileid="35663" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35663" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/01-vlan-to-vlan-routing.jpg.716e421dcf28478600168451f1bf82ae.jpg" alt="01-vlan-to-vlan-routing.jpg"></a>
</p>

<h2>
	تقسيم بطاقة شبكة فيزيائية إلى بطاقات فرعية
</h2>

<p>
	يحتاج الموجّه لبطاقة شبكة لكل شبكة VLAN لكي يستطيع تسهيل التواصل بين شبكات VLAN، إلا أن فكرة التوصيل بالجذع تسمح بتوصيل شبكات VLAN كلها بطاقة شبكة واحدة، وهو ما يمثّل تحديّا.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/02-subinterfaces.jpg.3f07dd71f9d0469ee030efff8e982c9c.jpg" data-fileid="35664" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35664" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/02-subinterfaces.jpg.3f07dd71f9d0469ee030efff8e982c9c.jpg" alt="02-subinterfaces.jpg"></a>
</p>

<p>
	قلنا إن الاستجابة لهذا التحدي كانت عبر تقسيم بطاقة واحدة إلى بطاقات افتراضية تُسمَّى البطاقات الفرعية. تُسنَد بطاقة فرعية واحدة نيابة عن شبكة VLAN إلى مسار خاص، وذلك بالنسبة لشبكات VLAN كلها. توجِّه كل بطاقة نيابة عن شبكة VLAN المسنَدة إليها. يجب أن يُسنِد مدير النظام يدويًّا بطاقة فرعية إلى شبكة VLAN، إذ لا توجد طريقة للربط التلقائي.
</p>

<h2>
	التوجيه بين شبكات VLAN باستخدام الرابط الجذر في المعيار 802.1Q
</h2>

<p>
	نريد في المثال التالي التوجيه بين شبكات VLAN باستخدام الرابط الجذر، كما يعرّفه المعيار 802.1Q، على موجّه Cisco عبر بطاقة الشبكة <code>fa0/0</code>. الخطوة الأولى هي إنشاء بطاقات فرعية على بطاقة الشبكة <code>fa0/0</code>.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/03-inter-vlan-routing-example.jpg.e5b51addc1fd5e508a7fcfcde45575c9.jpg" data-fileid="35665" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35665" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/03-inter-vlan-routing-example.jpg.e5b51addc1fd5e508a7fcfcde45575c9.jpg" alt="03-inter-vlan-routing-example.jpg"></a>
</p>

<p>
	أنشأنا في الإعدادات الظاهرة أعلاه بطاقتين فرعيتين، <code>fa0/0.1</code> و<code>fa0/0.2</code>. من المهم الانتباه إلى أنه يجب إنشاء العلاقة بين شبكة VLAN والبطاقة الفرعية أولًا قبل أن تمكن إضافة عنوان IP. نربط بين البطاقة وشبكة VLAN المناسبة عبر الأمر <code>encapsulation dot1Q</code> داخل إعدادات البطاقة الفرعية. رُبِط في المثال بين شبكة VLAN رقم <code>1</code> والبطاقة الفرعية <code>fa0/0.1</code>، وبين شبكة VLAN رقم <code>2</code> والبطاقة الفرعية <code>fa0/0.2</code>. تجدر الإشارة إلى أنه ليس من الواجب التوافق بين رقم الشبكة واسم البطاقة الفرعية، أي أنه من الممكن ربط الشبكة رقم <code>2</code> بالبطاقة الفرعية الأولى <code>fa0/0.1</code>. في الأخير، نحتاج لتحديد أي شبكة هي شبكة VLAN أصلية، نظرًا لكون المعيار 802.1Q يستخدم فكرة شبكة VLAN الأصلية. حدّد المثال الشبكة رقم <code>1</code> على أنها شبكة أصلية بتمرير الوسيط <code>native</code> للأمر <code>encapsulation</code> بعد اسم المعيار (<code>dot1Q</code>) ورقم شبكة VLAN، ليصبح الأمر كاملًا <code>encapsulation dot1Q 1 native</code>.
</p>

<p>
	ترجمة – وبتصرّف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/medium-size-switched-network-construction/inter-vlan-routing.html" rel="external nofollow">Routing Between VLANs</a>
</p>
]]></description><guid isPermaLink="false">776</guid><pubDate>Thu, 19 Mar 2020 11:17:31 +0000</pubDate></item><item><title>&#x627;&#x644;&#x631;&#x641;&#x639; &#x645;&#x646; &#x627;&#x644;&#x623;&#x62F;&#x627;&#x621; &#x641;&#x64A; &#x634;&#x628;&#x643;&#x627;&#x62A; Cisco &#x628;&#x648;&#x627;&#x633;&#x637;&#x629; &#x628;&#x631;&#x648;&#x62A;&#x648;&#x643;&#x648;&#x644; &#x627;&#x644;&#x634;&#x62C;&#x631;&#x629; &#x627;&#x644;&#x645;&#x645;&#x62A;&#x62F;&#x629;</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A7%D9%84%D8%B1%D9%81%D8%B9-%D9%85%D9%86-%D8%A7%D9%84%D8%A3%D8%AF%D8%A7%D8%A1-%D9%81%D9%8A-%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-cisco-%D8%A8%D9%88%D8%A7%D8%B3%D8%B7%D8%A9-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-%D8%A7%D9%84%D8%B4%D8%AC%D8%B1%D8%A9-%D8%A7%D9%84%D9%85%D9%85%D8%AA%D8%AF%D8%A9-r775/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_03/52.jpg.5057f09e296fbf1c3f2da6d2e3ddc593.jpg" /></p>

<p>
	سنتعرّف خلال هذا الدرس على المشاكل المرتبطة بتكرار الاتصالات الذي يدل على وجود روابط إضافية بين المبدّلات. توجد مشكلات تتعلق بتكرار الروابط بين المبدّلات، وهو ما سنتعرّف عليه من خلال هذا الدرس والدروس الموالية، وسنتطرّق لكيفية إنشاء شبكة بدون حلقات تكرار (Loops) ممّا يساعد في التخلص من كل تلك المشكلات المرتبطة بشبكات المبدّلات التي توجد بينها روابط متعددة. سنتعلم في الأخير كيف نجعل بروتوكول الشجرة الممتدة (Spanning tree protocol) أكثر فاعلية وصلابة عبر التعريف ببروتوكول الشجرة الممتدة السريع (Rapid Spanning tree protocol) وكذلك بضبط إعدادات المبدّل الجذر (Root switch) والمبدّل الجذر الاحتياطي ( Backup root switch).
</p>

<h2>
	تقنيات الربط بين المبدّلات
</h2>

<p>
	يمكن نشر تقنيّات إيثرنت عدّة عند ربط الاتصال بين المبدّلات، وذلك بغرض توفير النطاق الترددي (Bandwidth) اللازم لربط الاتصال. لذا نستخدم عادة اتصال Fast Ethernet (سرعة تصل إلى 100 ميغابت للثانية) لربط الاتصال بين المستخدم النهائي والمبدّل. ثم نستخدم اتصالًا من نوع Gigabit Ethernet (سرعة تصل إلى 1 جيغابت للثانية) لربط المبدّل بالمبدّل المركزي الذي نسميه مبدّل التوزيعات (Distributions)، نظرًا لكون الكثير من اتصالات Fast Ethernet ستتجمّع على هذا الرابط الصاعد (Uplink). من المهم جدًّا التأكد من وجود نطاق ترددي كافٍ ليتناسب مع تأثير التجميع. يمكننا كذلك استخدام اتصال من نوع 10‎ Gigabit Ethernet ليكون العمود الفقري للشبكة الذي يربط المبدّلات المركزية في ما بينها، والذي يُجمّع الكثير من الاتصالات. يوجد خيار آخر يُعرَف بقناة إيثرنت (Etherchannel) ويقوم على مبدأ دمج روابط عدة محدودة الاتصال في رابط منطقي واحد ذي نطاق ترددي أعرض، وهو ما يسمح بالرفع من قدرة رابط الاتصال عبر توزيع الحمل (Load balancing) داخل رابط قناة إيثرنت وكذلك توفير روابط احتياطية لكون قناة إيثرنت توزّع الحمل بين الروابط المتاحة. إنْ حدث عطل في رابط عضو في قناة إيثرنت فإن آلية توزيع الحمل ستقسم البيانات الموجَّهة لذلك الرابط بين بقية الروابط في القناة. نستطيع تخمين عرض النطاق الترددي الذي نحتاجه لقناة إيثرنت بتجميع حركة البيانات المقدَّرة لكل رابط من القناة.
</p>

<h2>
	مخطّطات شبكة بروابط مكرّرة
</h2>

<p>
	نرغب عادة عندما نربط مبدّلات عدّة معًا في استخدام روابط متعدّدة لربط المبدّلات في ما بينها، وبالتالي إنشاء بنية تحتية تعتمد على التكرار، ممّا يحمي من مشكل نقطة الإخفاق الوحيدة (Single point of failure). إلا أن هذا التكرار يتسبّب في مشاكل تتعلّق بحلقات التغذية الراجعة (Feedback loops) على المبدّل، مثل عواصف البث الإذاعي (Broadcast storm) والنسخ المتعدد لإطارات إيثرنت وكذلك عدم استقرار قواعد البيانات الخاصة بعناوين MAC. في ما يلي مراجعة سريعة لكيفية تعامل المبدّل مع إطارات البث الإذاعي.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/01-broadcast-frames.jpg.fcf0abcdeb534f695b6fb4ba51e07b3e.jpg" data-fileid="35653" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35653" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/01-broadcast-frames.jpg.fcf0abcdeb534f695b6fb4ba51e07b3e.jpg" alt="01-broadcast-frames.jpg"></a>
</p>

<p>
	عندما يتلقّى المبدّل إطار بث إذاعي بعنوان الوجهة <code>FFFF.FFFF.FFFF</code> فلن يجده لديه في قاعدة بيانات عناوين MAC. نتيجة لعدم وجود العنوان الوجهة في قاعدة البيانات يُتعامل مع إطار البث الإذاعي كما يُتعامل مع عنوان MAC غير معروف وبالتالي يرسل المبدّل الإطار إلى المنافذ جميعًا ما عدا المنفذ مصدر الإطار. تُعرَف تلك العملية بإغراق المنافذ (Ports flooding).
</p>

<h3>
	عواصف البث الإذاعي
</h3>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/02-broadcast-storms.jpg.460763b2716be9c01e6a6886b1f6fba4.jpg" data-fileid="35654" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35654" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/02-broadcast-storms.jpg.460763b2716be9c01e6a6886b1f6fba4.jpg" alt="02-broadcast-storms.jpg"></a>
</p>

<p>
	عندما يرسل المضيف <code>X</code> بثًّا إذاعيًّا إلى المبدّل <code>A</code>، فإن المبدّل <code>A</code> يعيد إرسال إطار البث الإذاعي إلى المنافذ كلها ما عدا المصدر، وينتقل الإطار إلى المبدّل <code>B</code>. يعيد المبدّل <code>B</code> الكرّة ويرسل إطار البث الإذاعي إلى المبدّل <code>A</code> الذي يعيدها بدوره إلى الموجّه <code>B</code>، ممّا يتسبّب في حلقة بث إذاعي لا نهاية لها. تحدث حلقات البث الإذاعي تلك كثيرًا وتسمّى بعواصف البث الإذاعي (Broadcast storms).
</p>

<h3>
	نسخ متعدّدة من إطار البيانات
</h3>

<p>
	يرسل المضيف <code>X</code> في المثال أدناه إطار بيانات إلى الموجّه <code>Y</code> الذي يتلقّى الإطار مباشرةً.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/03-multiple-frame-copies.jpg.51c9a7ea46cb6ddadd8244202302bb64.jpg" data-fileid="35655" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35655" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/03-multiple-frame-copies.jpg.51c9a7ea46cb6ddadd8244202302bb64.jpg" alt="03-multiple-frame-copies.jpg"></a>
</p>

<p>
	إلا أن إطار البيانات يُرسَل أيضًا إلى المبدّل <code>A</code> الذي لا يتعرَّف على عنوان MAC الخاص بالموجّه <code>Y</code> فيغرق المنافذ جميعًا – ما عدا المنفذ المصدر – بإطار البيانات. يعيد المبدّل <code>B</code> إرسال الإطار إلى جميع المنافذ المتصلة، فيحصل الموجّه <code>Y</code> على نسخة أخرى من إطار البيانات نفسه. يجب على المستقبل، أي الموجِّه <code>A</code> في المثال، التحقق جيّدًا من الرزم للتأكد من أنه لا يعالج إطار البيانات نفسه.
</p>

<h3>
	عدم الاستقرار في قاعدة بيانات عناوين MAC
</h3>

<p>
	يرسل المضيف <code>X</code> في المثال أدناه إطار بيانات ضمن بث أحادي إلى الموجِّه <code>Y</code> في الوقت الذي لم يتعرَّف فيه بعد أي من المبدِّلين على عنوان MAC الخاص بالموجِّه.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/04-mac-database-instability.jpg.c7a64f3a31b22a0c9d51e05c8928a91c.jpg" data-fileid="35656" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35656" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/04-mac-database-instability.jpg.c7a64f3a31b22a0c9d51e05c8928a91c.jpg" alt="04-mac-database-instability.jpg"></a>
</p>

<p>
	سيعدّ كل من المبدّلين أن المضيف <code>X</code> يرتبط بالمنفذ <code>1</code>، وبما أن عنوان MAC الخاص بالموجّه لا يوجد حتى اللحظة في قاعدة بيانات العناوين لدى المبدّلين فسيغرق كل واحد منهما المنافذ المتصلة، ما عدا المنفذ المصدر، أي في هذه الحالة المنفذ رقم <code>2</code> على كل مبدّل. سيتلقى بعدها كل من المبدّلين الإطار على المنفذ <code>2</code>، ويظن أن المضيف <code>X</code> أصبح مرتبطًا بالمنفذ <code>2</code>. بالمختصر، يعود السبب في انعدام الاستقرار في قاعدة بيانات عناوين MAC إلى أنّ المبدّل لا يعرف كيف يفرّق بين إطار بيانات وصله مباشرة وإطار بيانات وصله بطريقة غير مباشرة عن طريق مبدّل ثان. من هنا يأتي الخلط.
</p>

<h2>
	التخلص من حلقات الإرسال عن طريق بروتوكول الشجرة الممتدة
</h2>

<p>
	يحب مديرو الأنظمة فكرة مخطّطات الشبكة التي تحوي التكرار في روابط الاتصال، إلا أنّ المبدّلات لا تتعامل جيّدًا مع هذا الأمر لأنها تتسبب في الكثير من حلقات التغذية الراجعة في المبدّل. يكمن الحل في الإتيان بمخطط شبكة بروابط مكرّرة لا تحوي حلقات لا متناهية من التغذية الراجعة، وذلك عن طريق التأكد من تنشيط رابط واحد فقط بين المبدّلات. يُعطَّل الرابط الإضافي بحظر منفذ ظرفيًّا ممّا يكسر الحلقة بين المبدّلات. طُوِّر المعيار IEEE 802.1d ليوحّد طريقة عمل بروتوكول الشجرة الممتدة (STP اختصارًا) ليتأكّد من عدم وجود حلقات لا متناهية ضمن شبكة المبدّلات.
</p>

<h2>
	كيف يعمل بروتوكول STP
</h2>

<p>
	الفكرة الأساسية التي يعمل بروتوكول الشجرة الممتدة على تنفيذها هي تحويل الشبكة إلى شكل نجمي لا توجد فيه حلقات تكرار بين المبدّلات. يتبع البروتوكول الخطوات التالية للوصول إلى الهدف المنشود :
</p>

<ul>
<li>
		يحدّد البروتوكول مبدّلًا محوريًّا (مركزيًّا) من بين المبدّلات،
	</li>
	<li>
		تبحث بقية المبدّلات (غير المركزية) عن الطريق الأفضل للوصول إلى المبدّل المركزي،
	</li>
	<li>
		تُعطَّل ظرفيًّا جميع الطرق غير الفضلى للوصول إلى المبدّل المركزي، ليتحول مخطَّط الشبكة إلى الشكل النجمي (مركز ينطلق منه شعاع إلى كل طرف).
	</li>
</ul>
<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/05-spanning-tree-operation.jpg.a6b04ff699cec6b98339cff7c5f76010.jpg" data-fileid="35657" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35657" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/05-spanning-tree-operation.jpg.a6b04ff699cec6b98339cff7c5f76010.jpg" alt="05-spanning-tree-operation.jpg"></a>
</p>

<p>
	لا يمكن وجود أكثر من جسر جذري (مبدّل) (Root bridge) ضمن نطاق بث إذاعي في بيئة تعتمد على بروتوكول الشجرة الممتدة. يشبه الأمر أن يكون لديك مبدّل مركزي واحد في شبكة نجمية. يوجد على كل مبدّل غير جذري (Non-root bridge) منفذ جذري واحد فقط. يعثر الجسر غير الجذري على الطريق الأفضل نحو الجذر، ويكون المنفذ الذي يؤدّي لهذا الطريق هو المنفذ الجذري. تُعطَّل كل المنافذ الأخرى المؤدية للجذر ولا تُستخدَم.
</p>

<h3>
	اختيار المبدّل الذي يؤدي دور الجسر الجذر
</h3>

<p>
	يعلن كل مبدّل لبقية المبدّلات في الشبكة دوريًّا (كل ثانيتين) عن وحدة بيانات بروتوكول الجسر ( Bridge Protocol Data Unit أو BPDU اختصارا). توجد في وحدة البيانات المعلن عنها الكثير من الوسائط إلا أن أهمها بالنسبة لاختيار الجسر الجذري هما معرّف الجسر (Bridge ID) والجسر الجذري. الجسر الجذري هو عنوان MAC الخاص بالمبدّل، ومعرّف الجسر هو الأولوية الحالية للمبدّل. تأخذ الأولوية على جميع المبدّلات القيمة المبدئية <code>32768</code>، ويعود السبب في ذلك إلى أن طول حقل الأولوية يبلغ 16 بتًّا وهو ما يجعل القيمة القصوى للحقل هي <code>65536</code>. العدد الوسط لمجال القيم الذي يمكن أن تأخذها الأولوية هو إذن <code>32768</code>.
</p>

<p>
	عند البدء في إرسال إعلانات BPDU المذكورة أعلاه، يعلن كل مبدّل عن نفسه بوصفه الجسر الجذري. يبدأ بعدها كل مبدّل بالتعرف على الشبكة وعلى المبدّلات الأخرى ويُختار المبدّل الذي سيكون الجسر الجذري. يعتمد بروتوكول الشجرة الممتدة المبدّل الذي لديه أدنى قيمة في حقل الأولوية أو الذي لديه عنوان MAC الأصغر. إن كان لمبدّل أولوية أصغر فسيُعتمَد بغض النظر عن صغر عنوان MAC الخاص به أو كبره.
</p>

<h3>
	المنفذ الجذر
</h3>

<p>
	الخطوة الموالية لاختيار المبدّل الذي سيؤدي دور الجسر الجذري هي أن يختار كل جسر غير جذري المسار الأفضل نحو الجذر. فلنأخذ المثال البسيط التالي.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/06-root-port.jpg.dec27c8682009e89895263404cde3a7e.jpg" data-fileid="35658" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35658" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/06-root-port.jpg.dec27c8682009e89895263404cde3a7e.jpg" alt="06-root-port.jpg"></a>
</p>

<p>
	فلنفترض وجود رابطين بين المبدّل غير الجذر والمبدّل الجذر (كما في يسار الصورة) : رابط بسرعة 100 ميغابت للثانية والثاني بسرعة 10 ميغابت للثانية، وهو ما يعني أن أسرع مسار للوصول إلى الجسر الجذر هو الرابط ذو 100 ميغابت للثانية. وبالتالي سيختار المبدّل غير الجذر ذلك الرابط ليكون المنفذ الجذر (Root port)، أي المسار الأفضل إلى الجذر. في المثال على يمين الصورة يوجد رابط مباشر بسرعة 100 ميغابت للثانية بين المبدّلين، ورابط متعدّد المسارات والنطاقات الترددية نحو الجذر. لا يمكننا في هذه الحالة الجمع بين النطاقات الترددية للحصول على نطاق ترددي أعرض (110 في المثال)، لأن أحد الرابطين يوجد بعد الآخر.
</p>

<p>
	 
</p>

<p>
	لتسهيل عملية قياس سرعة المسارات يلجأ بروتوكول الشجرة الممتدة إلى فكرة أسهل من النطاقات الترددية التي يصعب تطبيق عمليات بسيطة مثل الجمع عليها، نظرًا لارتباطها بموقع المبدّل. تقوم الفكرة على تحويل النطاق الترددي إلى تكلفة يمكن جمعها ببساطة. لذا نستخدم جدول التحويل التالي.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/07-stp-path-cost.jpg.761c9fc8387f173886cc6e08c9a9736a.jpg" data-fileid="35659" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35659" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/07-stp-path-cost.jpg.761c9fc8387f173886cc6e08c9a9736a.jpg" alt="07-stp-path-cost.jpg"></a>
</p>

<p>
	لم يأخذ الجدول الأصلي الذي اقترحه معهد IEEE نطاقات ترددية تتجاوز 1 جيغا، لذا كانت تكلفة الروابط التي تتجاوز 1 جيغا ثابتة عند 1، إلا أن المعهد أعاد مراجعة الجدول ليأخذ السرعات العالية في الحسبان (العمود الموجود في وسط الجدول).
</p>

<h3>
	اختيار المنفذ الجذر في بروتوكول الشجرة الممتدة
</h3>

<p>
	قلنا إذن إن البروتوكول يستخدم جدول تكاليف يحوّل النطاق الترددي للرابط إلى تكلفة يمكن للمبدّلات غير الجذر استخدامها للعثور على المسار الأقل تكلفة نحو الجذر.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/08-root-port-selection.jpg.637ec2b82843c32f4b02114e0327800c.jpg" data-fileid="35660" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35660" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/08-root-port-selection.jpg.637ec2b82843c32f4b02114e0327800c.jpg" alt="08-root-port-selection.jpg"></a>
</p>

<p>
	إن نظرنا في المثال المُوضَّح في الصورة أعلاه نجد أن المبدّل <code>X</code> لديه مساران صالحان للاستخدام نحو الجذر <code>Z</code>. يمكن استخدام المنفذ <code>1</code> أو المنفذ <code>2</code> عبر المبدّل <code>Y</code>. بتحويل النطاقات الترددية إلى تكاليف نجد أن المبدّل <code>X</code> لو استخدم المسار ذا المنفذ رقم <code>1</code> فستكون تكلفة الوصول إلى الجذر تساوي <code>19</code>. أما إذا استخدم المبدّل <code>X</code> المسار الذي يمر عبر المبدّل <code>Y</code> فسيتطلّب ذلك المرور على رابط ذي تكلفة <code>100</code> متبوعًا برابط آخر تكلفته <code>19</code>، أي أن المجموع يساوي <code>119</code>. بالتالي سيختار المبدّل <code>X</code> المسار ذا التكلفة الأقل للمرور إلى الجذر. أي أن المنفذ <code>1</code> سيكون هو المنفذ الجذر.
</p>

<p>
	اختار بروتوكول الشجرة الممتدة، عبر استخدام BPDU، المبدّل <code>Z</code> ليكون الجسر الجذر. واعتمد على فكرة تحويل النطاقات الترددية إلى تكاليف لتحديد المسارات الأقل تكلفة بين كل واحد من المبدّلين <code>X</code> و<code>Y</code>، ووقع الاختيار بالتالي على المنفذ رقم <code>1</code> بالنسبة لكل من المبدّلين ليكون المنفذ الجذر. ممّا يعني أن الرابط بين المبدّلين <code>X</code> و<code>Y</code> عبر المنفذ <code>2</code> على كل من المبدّليْن ليس ضمن المسار الأفضل ويجب بالتالي تعطيله. يمكن ملاحظة أنه يكفي تعطيل أحد المنفذيْن على طرفيْ الرابط لتعطيله، وبالتالي يُطرَح السؤال أيهما نعطّل، المنفذ <code>2</code> على المبدّل <code>X</code> أو المنفذ <code>2</code> على المبدّل <code>Y</code>؟ توازن المبدّلات، عند تحديد أي منفذ على رابط ليس ضمن المسار الأفضل، بين تكلفة الوصول للجذر وتعطّل منفذ المسار ذا التكلفة الأكبر. يتساوى المبدّلان في المثال أعلاه في تكلفة الوصول للجذر، وفي هذه الحالة يختار البروتوكول المنفذ الذي لديه معرّف جسر (عنوان MAC) أكبر. أي أن المبدّل <code>Y</code> هو ما سيقع عليه الخيار، وبالتالي يُعدَّل المنفذ رقم <code>2</code> على المبدّل <code>Y</code>.
</p>

<p>
	لو وُجد رابط يصل بين منفذين من المبدّل نفسه فإن البروتوكول سيختار المنفذ ذا الرقم الأكبر.
</p>

<h3>
	آلية PortFast للتفريق بين المنافذ
</h3>

<p>
	يبدأ بروتوكول الشجرة الممتدة في كل مرة يوصَل فيها منفذ مبدّل بجهاز على الشبكة ويُفعَّل، يبدأ عمليات تعرّف واستماع يتأكّد من خلالها من عدم وجود حلقة لا متناهية في الشبكة، ويتعرَّف على عنوان MAC الخاص بالمبدّل لإعادة توجيه البيانات. بروتوكول الشجرة الممتدة ساذج ويتحقّق من أي منفذ متصل ومفعَّل. يستغرق البروتوكول 30 ثانية بعد توصيل جهاز مستخدم نهائي بالمبدّل في انتظار بيانات BPDU على المنفذ ولمعرفة عنوان MAC المتصل بالمنفذ قبل أن يُعلّمه على أساس أنه يمكن إعادة توجيه البيانات إليه. يتسبّب هذا الأمر بمشاكل لبعض تطبيقات المستخدمين التي تحتاج للاتصال بالشبكة في أقل من 30 ثانية. كان تطبيق Novell مثالًا شائعًا على تلك التطبيقات، إذ يحتاج للاتصال بالشبكة في أقل من 15 ثانية، وهو ما جعل بروتوكول الشبكة الممتدة يتسبّب في الكثير من المشاكل لمستخدمي تطبيقات Novell في شبكات المبدّلات. أتت Cisco بفكرة PortFast للتغلب على مشكل التأخر في الاتصال بسبب بروتوكول الشجرة الممتدة، وأصبح بالإمكان ضبط إعدادات المنافذ يدويًّا للذهاب مباشرة إلى وضع إعادة التوجيه، وتجاوز مرحلتي الاستماع والتعرف على العنوان.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/09-spanning-tree-portfast.jpg.393da9ec283712da64114e77a7947cf6.jpg" data-fileid="35661" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35661" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/09-spanning-tree-portfast.jpg.393da9ec283712da64114e77a7947cf6.jpg" alt="09-spanning-tree-portfast.jpg"></a>
</p>

<p>
	يمكن تفعيل خاصية PortFast بالذهاب مباشرة إلى بطاقة الشبكة المخصوصة واستخدام الأمر <code>spanning-tree portfast</code>، كما يمكن تنفيذ الأمر <code>spanning-tree portfast default</code> في وضع الضبط العام لتفعيل الخاصية على جميع المنافذ غير الجذعية. نستخدم الأمر <code>show run interface</code> الذي يمكّن من عرض تفاصيل إعدادات بطاقة الشبكة.
</p>

<h2>
	إيجابيات قناة إيثرنت
</h2>

<p>
	يعتمد بروتوكول الشبكة الممتدة للتأكد من خلو الشبكة من حلقات لا متناهية على التأكد من وجود رابط نشط واحد فقط بين المبدّلات، ومن مرور المبدّلات جميعًا على الجذر. لذا، إنْ أضفت روابط فيزيائية جديدة بين المبدّلات فسيعطّل البروتوكول تلك الروابط بكل بساطة ولن تُستخدَم. لكن باستخدام قناة إيثرنت يمكن تجميع أو تحزيم كل تلك الروابط الفيزيائية ضمن اتصال منطقي واحد، وهو ما يمكّن من مخادعة بروتوكول الشجرة الممتدة وجعله يتعامل مع كل تلك الروابط كما يتعامل مع اتصال واحد، وبالتالي لا يعطّل تلك الروابط الإضافية. بتفعيل الروابط الإضافية يمكننا عن طريق قناة إيثرنت إنشاء اتصال فائق السرعة بين المبدّلات، وتوزيع حمل حركة البيانات بين الروابط المتعدّدة. تتيح قناة إيثرنت كذلك مزايا التكرار لأن آلية عمل قناة إيثرنت ستوزّع البيانات بين الروابط المتوفرة في حال تعطل أحدها لأي سبب كان.
</p>

<h2>
	شجرة ممتدة لكل شبكة محلية افتراضية
</h2>

<p>
	نحتاج لاستيعاب مفهوم "الشجرة الممتدة لكل شبكة محلية افتراضية" (Per VLAN spanning tree،‏ PVST اختصارًا) قبل أن نشرح مفهوم PVST‎‎‎+‎. طُوّر بروتوكول الشجرة الممتدة لإنشاء شبكات مبدّلات فيزيائية خالية من حلقات التكرار غير المتناهية، في حين أن شبكات VLAN مفهوم منطقي وليس فيزيائيّا. لذا يمكن التساؤل كيف يعمل بروتوكول الشبكة الممتدة ضمن بيئة محلية ذات شبكات افتراضية؟ تختلف الإجابة حسب طريقة وسم وحدات البيانات BPDU في بروتوكول التوصيل بالجذع. في بيئة تقوم على بروتوكول ISL يكون لكل وحدة بيانات وسم VLAN خاص بها، ولا ترى شبكة VLAN سوى وحدات البيانات الخاصة بها. بما أن كل شبكة VLAN ترى بيئة الشبكة من منظور مختلف فإن كل شبكة VLAN ستُطبّق بروتوكول الشجرة الممتدة على شبكتها الخاصة. تُسمَّى تلك الآلية التي تجعل كل شبكة VLAN تتوفر على شجرتها الممتدة الخاصة في بيئة تعتمد على بروتوكول ISL للتوصيل بالجذع بالشجرة الممتدة لكل شبكة محلية افتراضية PVST. على الجانب الآخر، يعتمد معيار 802.1Q على شبكة VLAN الأصلية لإرسال وحدات البيانات BPDU. بالتالي يمكن لكل شبكة VLAN رؤية وحدات البيانات بغض النظر عما إذا كانت موجَّهة لها أم لا، وهو ما ينتج عنه شجرة ممتدة واحدة لكل الشبكة المحلية بما فيها من شبكات افتراضية. تُسمَّى تلك الآلية ببروتوكول الشجرة الممتدة المشتركة Common spanning tree protocol ‏(CST).
</p>

<h2>
	آلية PVST المزيدة (‎PVST‎‎‎+‎)
</h2>

<p>
	يظهر من النقاش في الفقرة الماضية أن فكرة PVST (الشجرة الممتدة لكل شبكة محلية افتراضية) حل أفضل، لكنّه مُطبَّق فقط في بروتوكول ISL الاحتكاري للتوصيل بالجذع الخاص بشركة Cisco، في حين يُطبّق المعيار IEEE 802.1Q بروتوكول الشجرة الممتدة المشتركة. آلية PVST المزيدة هي إضافة لآلية PVST المعيارية تسمح بعمل كل من بروتوكول الشجرة الممتدة المشتركة (CST) وبروتوكول الشجرة الممتدة لكل شبكة محلية افتراضية (PVST‎) معًا على مبدّلات Cisco، مع دعم المعيار IEEE 802.1Q.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/10-per-vlan-spanning-tree-plus.jpg.a75c0a88783210908d6c6ddd6d5e8a68.jpg" data-fileid="35662" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35662" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/10-per-vlan-spanning-tree-plus.jpg.a75c0a88783210908d6c6ddd6d5e8a68.jpg" alt="10-per-vlan-spanning-tree-plus.jpg"></a>
</p>

<p>
	تُستخدَم وحدات BPDU موسومة بشبكات VLAN (كما هي الحال في بروتوكول PVST) عند التخاطب بين مبدّلات Cisco وبالتالي الرفع من الأداء، أما عند التخاطب مع مبدّلات من شركة أخرى فيُستخدَم بروتوكول CST للحفاظ على التوافقية.
</p>

<h2>
	بروتوكول الشجرة الممتدة السريع (المعيار IEEE 802.1w)
</h2>

<p>
	يستغرق بروتكول الشجرة الممتدة في إصداره المستخدَم في المعيار IEEE 802.1d الذي هو التعريف الموحَّد الأصلي للبروتوكول حوالي 50 ثانية لاختيار منفذ جذر جديد وبدء استخدامه في حال عطب في المنفذ الجذر الأصلي. طُوٍّر المعيار IEEE 802.1w لتحسين أداء بروتوكول الشبكة الممتدة. من التحسينات المُدخَلة في البروتوكول تقليل مدة تجاوز العطب (Failover) والانتقال إلى منفذ جذر جديد، لأن عملية اختيار المنفذ الجذر أصبحت تتضمَّن اختيار منفذ جذر بديل، إلى جانب المنفذ الجذر الأساسي. لذا يتحول المبدّل تلقائيًّا إلى المنفذ البديل المعروف مسبقًا في حالة حدوث عطب على المنفذ الجذر الأصلي، وبالتالي التقليل بقدر كبير في مدة تجاوز العطب الأصلية (50 ثانية). توجد تحسينات أخرى في المعيار IEEE 802.1w مثل تبني فكرة PortFast من Cisco وبالتالي التعرف على المستخدم النهائي مباشرة ومنح المنفذ القدرة على إعادة توجيه الحزم بسرعة دون الحاجة لاستغراق 30 ثانية في مرحلة التحقق ضمن بروتوكول الشبكة الممتدة.
</p>

<h2>
	أوامر تفعيل PVRST‎
</h2>

<p>
	يمكن تفعيل بروتوكول PVRST ‏(Per-VLAN rapid spanning tree، شجرة ممتدة السريعة لكل شبكة VLAN) على مبدّلات Cisco بالذهاب إلى وضع الضبط العام وتنفيذ الأمر <code>spanning-tree mode rapid–pvst</code>. نستخدم أحد الأمرين <code>show spanning-tree vlan</code> أو <code>debug spanning-tree pvst+</code> للتحقق من عمل البروتوكول.
</p>

<p>
	ترجمة – وبتصرّف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/medium-size-switched-network-construction/performance-with-spanning-tree.html" rel="external nofollow">Improving Performance with Spanning-Tree</a>
</p>
]]></description><guid isPermaLink="false">775</guid><pubDate>Tue, 21 Apr 2020 18:04:02 +0000</pubDate></item><item><title>&#x627;&#x644;&#x634;&#x628;&#x643;&#x627;&#x62A; &#x627;&#x644;&#x645;&#x62D;&#x644;&#x64A;&#x629; &#x627;&#x644;&#x627;&#x641;&#x62A;&#x631;&#x627;&#x636;&#x64A;&#x629; &#x641;&#x64A; &#x645;&#x628;&#x62F;&#x644;&#x627;&#x62A; Cisco</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%AD%D9%84%D9%8A%D8%A9-%D8%A7%D9%84%D8%A7%D9%81%D8%AA%D8%B1%D8%A7%D8%B6%D9%8A%D8%A9-%D9%81%D9%8A-%D9%85%D8%A8%D8%AF%D9%84%D8%A7%D8%AA-cisco-r774/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_03/51.jpg.bd84bcc8a2fdc49de60632d591a99308.jpg" /></p>

<p>
	سنتعرف من خلال هذا الدرس على كيفية تنفيذ ميزات مثل الشبكات المحلية الافتراضية (Virtual private network، أو VLAN اختصارًا) وخدمات التوصيل بالجذع (Trunking) على مبدّلات Cisco. سنتعرف خلال الحديث عن شبكات VLAN على بروتوكولات التوصيل بالجذع والغرض منها، وهي بروتوكولات تعمل عادةً بوجود تقنية شبكات VLAN، ثم نتطرق إلى بروتوكول التوصيل بالجذع في الشبكات المحلية الافتراضية (VLAN trunking protocol‏، VTP)، وهو بروتوكول احتكاري من Cisco، وما يفعله في بيئة شبكات التبديل العاملة بأجهزة Cisco. سنتعلم في آخر الدرس كيفية ضبط التوصيل بالجذع في شبكات VLAN وخدمات VTP ضمن بيئة Cisco.
</p>

<h2>
	مشاكل الشبكات سيئة التصميم
</h2>

<p>
	تنتمي أقسام المنظمة جميعًا، في الشبكات ذات التصميم السيئ، إلى نطاق الشبكة نفسه؛ لذا فكل ما يحدث في قسم يمكن أن يزيد تدفق البيانات في الشبكة ويؤثر بالتالي على بقية الأقسام.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/001-poorly-designed-network.jpg.2f7301fda83cd7bc58268699103114a4.jpg" data-fileid="35647" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35647" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/001-poorly-designed-network.jpg.2f7301fda83cd7bc58268699103114a4.jpg" alt="001-poorly-designed-network.jpg"></a>
</p>

<p>
	بما أن الأقسام كلها تتواجد في النطاق نفسه فإن ذلك يتسبب في إنشاء نطاق واسع للبث الإذاعي (Broadcast) مما ينتج عنه تلقي كل قسم للبث الإذاعي الموجَّه للآخر. سينتج عن ذلك أيضًا عدد كبير من عناوين MAC، وعندما لا يتعرف مبدّل على كيفية التعامل مع عنوان MAC فإنه يغرق المنافذ جميعًا. على نفس المنوال، عندما يتلقى المبدّل رزم البث المتعدد (Multicast) من الأقسام المختلفة فسيتعامل معها كما يتعامل مع البث الإذاعي وستُرسَل بالتالي إلى منافذ الأقسام جميعا. هذا الإرسال المبالغ فيه لرزم البيانات إلى كل قسم يتسبب في مشاكل تدبير لمدير النظام، كما يجعل فحص الشبكة وتشخيصها أمرًا بالغ الصعوبة. علاوة على ذلك، يوجد مشكل أمني في كون الإشارة تصل إلى أقسام الشركة جميعها بغض النظر عن تلك المعنية.
</p>

<h2>
	نظرة عامة على الشبكات المحلية الافتراضية
</h2>

<p>
	يعود أحد المشاكل الأساسية التي تتسبب فيها الشبكات سيئة التصميم إلى إغراق منافذ المبدّل بالرزم التي لا داعي لها. يمكن التغلب على هذا المشكل بتخصيص مبدل فيزيائي لكل قسم، إلا أنّ هذا الحل مكلف، لذا خرج المهندسون بفكرة تمكّن من الفصل بين إشارات البث الإذاعي بطريقة تحاكي الفصل بينها بمبدّلات فيزيائية. تسمح تلك الطريقة بتجزئة المبدّل منطقيًّا إلى قطاعات يُسمّى كل قطاع منها شبكة محلية افتراضية (VLAN). تهدف الشبكة المحلية الافتراضية إلى الفصل بين إشارات البث الإذاعي الخاصة بكل شبكة. تمنح شبكات VLAN القدرة على تجزئة المبدّل إلى قطاعات منطقية (مُفترَضة)، مما يتيح مرونة في تجميع المستخدمين ضمن شبكات VLAN، حسب معايير محددة. رغم أن الهدف من شبكات VLAN في الأصل هو الفصل بين إشارات البث الإذاعي، إلا أنّ الفصل كان كاملا لدرجة أن كل الإشارات، سواء كانت لبث إذاعي أو أحادي (Unicast)، أصبحت معزولة داخل كل شبكة VLAN. يعد هذا الفصل الشامل ميزة أمنية.
</p>

<h3>
	إرشادات لتطبيق فضاء عناوين IP
</h3>

<p>
	تتيح شبكات VLAN لمديري الأنظمة تجزئة الشبكة إلى شبكات محلية افتراضية خاصة بأقسام المنظمة أو المؤسسة، إلا أن التواصل بين تلك الشبكات يحتاج للمرور عبر موجّه. لا يتعرف الموجّه على فكرة شبكات VLAN لأنها مفهوم تجزئة ينتمي للطبقة الثانية. يعيَّن عنوان IP فريد لكل شبكة VLAN حتى يتسنى للموجّه رؤية كل واحدة منها عبر عنوانها، وبالتالي يمكنه تسيير الرزم بينها.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/002-applying-ip-address-space.jpg.7f0dafc5fd5bb102dd59015a7697c597.jpg" data-fileid="35648" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35648" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/002-applying-ip-address-space.jpg.7f0dafc5fd5bb102dd59015a7697c597.jpg" alt="002-applying-ip-address-space.jpg"></a>
</p>

<h3>
	تصميم الشبكات المحلية الافتراضية في المنظمات
</h3>

<p>
	تمثّل كلُّ شبكة VLAN في شبكة مبدّلات بعنوان IP يُستخدَم للتواصل بين شبكات VLAN. لذا يجب <a href="https://academy.hsoub.com/certificates/cisco/ccna/%D8%A8%D9%86%D8%A7%D8%A1-%D9%85%D8%AE%D8%B7%D8%B7-%D9%84%D8%B9%D9%86%D8%A7%D9%88%D9%8A%D9%86-ip-%D8%B9%D8%A8%D8%B1-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D9%81%D8%B1%D8%B9%D9%8A%D8%A9-%D8%B9%D9%86%D8%AF-%D8%A8%D9%86%D8%A7%D8%A1-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-r23/" rel="">بناء مخطط لعناوين IP عبر الشبكات الفرعية</a>، ممّا يعني أنه يجب حجز مجالات من عناوين IP المتجاورة وإعدادها للاستخدام على أجهزة في مناطق محدَّدة من الشبكة.
</p>

<p>
	في ما يلي بعضٌ من ميزات العنونة الهرمية :
</p>

<ul>
<li>
		سهولة الإدارة وتشخيص المشاكل. نظرًا لكون العناوين معيَّنة ضمن مجال من العناوين المتجاورة فإنّه من السهل تحديد العنصر المتسبب في المشكل انطلاقًا من عنوان IP الخاص به.
	</li>
	<li>
		الحد من الأخطاء وتقليل حدوثها. يمكن أن يقلّل التعيين المرتَّب لعناوين الشبكة من حالات الفهم الخاطئ للمخطط وتكرار تعيين العناوين نفسها.
	</li>
	<li>
		تقليل المُدخَلات في جدول التوجيه. تزداد الحاجة لعناوين IP مع زيادة شبكات VLAN التي ننشئها. بما أن العناوين معيَّنة ضمن مجالات من العناوين المتجاورة فإنّ بالإمكان تجميع المسارات (Route summarization) لتقليل عدد المُدخَلات التي يعلن عنها بروتوكول التوجيه، وبالتالي تقليل موارد الموجّه والنطاق الترددي (Bandwidth) اللازمين.
	</li>
</ul>
<h3>
	أنواع البيانات المنقولة على الشبكة
</h3>

<p>
	كم من شبكة VLAN تحتاجها في شبكتك؟ يعد نوع البيانات المنقولة في الشبكة أحد الطرق التي يمكن الاعتماد عليها لتحديد عدد شبكات VLAN التي نحتاجها. قد تستحق بيانات إدارة الشبكة إنشاء شبكة VLAN خاصة بها، والأمر نفسه ينطبق على هواتف الصوت عبر بروتوكول الإنترنت (Voice over IP, VoIP). إن كانت لدينا أجهزة بث متعدّد (Multicast) فيمكن أن نجعل لها شبكة VLAN خاصة بها. يمكن أن نعدّ كذلك شبكة VLAN خاصة بحركة البيانات العادية أو غير المهمة.
</p>

<h3>
	إيجابيات شبكات VLAN الخاصة بالصوت عبر الإنترنت
</h3>

<p>
	من المعتاد عند تصميم شبكات لنقل الصوت عبر بروتوكول الإنترنت تعيين شبكة VLAN منفصلة لنقل الصوت. يعود السبب في ذلك إلى أن الصوت حسّاس جدًّا لتأخر الرزم، وإنْ مزجنا بين البيانات الأخرى والصوت ضمن شبكة VLAN فقد يستبب ذلك في مشاكل تأخير لحركة البيانات الصوتية. علاوة على ذلك، يمكّن جعل الصوت في شبكة VLAN منفصلة من تنفيذ آليات جودة الخدمة (Quality of service, QoS) في الطبقة الثانية على شبكات VLAN من أجل منح الصوت الأولوية في حركة البيانات. وفي الأخير يتيح ذلك لمدير الشبكة قدرة أكبر على تطبيق سياسات أمنية.
</p>

<h3>
	آلية تنفيذ شبكات VLAN في المبدّلات
</h3>

<p>
	تعمل مبدّلات Cisco من عائلة Catalyst على تطبيق مبدأ شبكة VLAN بحصر إعادة توجيه البيانات إلى المنافذ الوجهة التي تنتمي لمجموعة VLAN التي ينتمي إليها المنفذ المصدر. لذا، عندما يأتي إطار بيانات إلى منفذ من المبدّل فإن هذا الأخير يجب ألّا يعيد إرسال الإطار إلّا إلى المنافذ التي تنتمي لشبكة VLAN التي ينتمي إليها المنفذ الذي أتت منه البيانات. جوهر عمل VLAN هو أنّ المبدّل يحصُر نقل البيانات سواء تعلقت بالبث الأحادي، أو المتعدّد أو الإذاعي، يحصره في مجموعة من المنافذ يُطلَق عليها اسم شبكة VLAN. أي أن البيانات الصادرة من شبكة VLAN معيَّنة لا تنتقل إلّا إلى منافذ تنتمي لشبكة VLAN المعنية.
</p>

<h3>
	أنماط الانتماء لشبكات VLAN
</h3>

<p>
	توضّح الصورة أدناه طرق تعيين شبكات VLAN على منافذ المبدّل.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/003-vlan-membership-roles.jpg.55a66e3d708d52c6148a37eac4aabf46.jpg" data-fileid="35649" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35649" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/003-vlan-membership-roles.jpg.55a66e3d708d52c6148a37eac4aabf46.jpg" alt="003-vlan-membership-roles.jpg"></a>
</p>

<p>
	توجد طرق عدّة لتعيين منفذ لشبكة VLAN على المبدّل، بعضها ديناميكي والآخر ثابت، إلا أنه لا يمكن تخصيص سوى منفذ واحد لكل شبكة VLAN. يتمثّل التعيين الثابت في تخصيص منفذ يدويًّا لشبكة VLAN محدّدة، ولن يتغيّر تعيين هذا المنفذ ما لم تعد تعيينه مرة أخرى. أما الطريقة الديناميكية فتتمثل في تعيين منفذ لشبكة VLAN ظرفيًّا حسب المستخدم المربوط بالمنفذ. كيف يتعرّف المنفذ على شبكة VLAN التي عليه ربط المستخدم بها؟ الجواب يكمن في وجود خادوم لسياسات الإدارة (Management policy server) يسجّل عناوين MAC الخاصة بالمستخدمين وشبكات VLAN التي ترتبط بها. لذا، عندما يتصل المستخدم بمنفذ VLAN، يستعلم المنفذ من الخادوم المذكور عن عنوان MAC المتصل ويحدّد بالتالي شبكة VLAN التي عليه ضم المستخدم إليها. فلنتصور الآن أن كل مستخدم يحتاج لشبكة VLAN لحاسوبه الشخصي وأخرى للاتصال الصوتي باستخدام بروتوكول الإنترنت. ذكرنا سابقًا أنه من المفضَّل أن يكون لكل من الصوت والبيانات الأخرى شبكة VLAN خاصة به، وهو ما يعني أننا سنحتاج لمنفذين على المبدّل لكل مستخدم (منفذ لكل شبكة VLAN). ينتج عن هذه المقاربة مضاعفة العتاد اللازم، إنْ أردنا توفير خدمة الهاتف للمستخدمين جميعا، وبالتالي تتضاعف التكلفة. اقترحت Cisco للتغلب على تلك المعضلة السماح بإنشاء شبكة VLAN خاصة بالصوت على منافذ شبكة VLAN أخرى، وبالتالي يستقبل المنفذ نفسه شبكتيْ VLAN، الأولى للبيانات العادية والثانية لبيانات الصوت عبر بروتوكول الإنترنت. توجد قيود يجب الالتزام بها لكي تعمل ميزة "شبكتيْ VLAN بنفس المنفذ" تلك. القيد الأول أنه لا يمكن أن تشترك شبكتا VLAN من النوع نفسه في المنفذ، بمعنى أنه لا يمكن وجود شبكتيْ VLAN للبيانات العادية أو شبكتيْ VLAN للبيانات الصوتية. القيد الثاني أن الشبكة الأساسية (الأولى) يجب أن تكون شبكة بيانات عادية والشبكة الثانوية (الثانية) يجب أن تكون شبكة بيانات صوتية. علاوة على ذلك، لا تعمل ميزة "شبكتيْ VLAN بنفس المنفذ" إلا مع حلول الهاتف عبر بروتوكول الإنترنت التي تقدمها Cisco، ولن تعمل مع حلول الشركات الأخرى.
</p>

<h3>
	وصل مبدلات عدة في ما بينها
</h3>

<p>
	نحاول في هذه الفقرة الإجابة على السؤال : "كيف نصل مبدّلات VLAN عدة معا؟". توجد إجابة سهلة وهي استخدام كابل لكل VLAN يمر على المبدّلات جميعا، بمعنى أن الكابل الأول ينطلق من منفذ شبكة VLAN الأولى على المبدّل الأول ويمر على منفذ شبكة VLAN تلك على المبدّل الثاني، ثم على المبدّل الثالث، …إلخ. الأمر نفسه ينطبق على الكابل الثاني مع شبكة VLAN الثانية. إلا أن طريقة الربط هذه غير فعّالة ومكلّفة، لذا أتى مهندسو الشبكات بفكرة أخرى فعّالة ولا تزيد التكاليف. تتمثل هذه الفكرة في استخدام كابل ذي اتصال سريع لوصل شبكات VLAN جميعا. يُسمّى هذا الكابل بالرابط الجذع (Trunk link). قلنا إن الطريقة الأكثر فاعلية والأقل تكلفة لربط مبدّلات تعمل عليها شبكات VLAN هي استخدام الرابط الجذع، إلا أنه توجد مشكلة مرتبطة بتشارك شبكات VLAN في رابط النقل ذاته. عندما نرسل إطارات بيانات من شبكات VLAN المختلفة على الجذع المشترك فإن المبدلات التي تصلها الإطارات ليست لديها وسيلة لمعرفة شبكة VLAN التي يُوجَّه إليها الإطار. يكمن الحل في تعيين وسم (Tag) لكل شبكة VLAN، ثم إلصاق تلك الوسوم على إطارات البيانات، وهكذا عندما تصل إلى المبدّل فإنه ينظر في الوسم ويتعرف من خلاله على شبكة VLAN المطلوبة.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/004-trunk-link.jpg.a6e3b0465bb8ef80032dd1d9d7a52b7b.jpg" data-fileid="35650" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35650" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/004-trunk-link.jpg.a6e3b0465bb8ef80032dd1d9d7a52b7b.jpg" alt="004-trunk-link.jpg"></a>
</p>

<h3>
	وسم إطارات البيانات
</h3>

<p>
	قلنا إذن إن وسم الإطارات يساعد في الحفاظ على هوية شبكة VLAN التي ينتمي إليها إطار البيانات خلال مروره عبر الرابط الجذع. تشترك الشركات المصنّعة للمبدّلات في مبدأ الوسم، إلا أنها تختلف في طريقة وسم الإطار. اعتمدت شركة Cisco على البروتوكول الاحتكاري ISL‏ (Inter-Switch Link بمعنى الرابط بين المبدّلات) الذي ينشئ غلافًا يحوي إطار إيثرنت محاطًا يمعلومات VLAN، في حين يُدرج بروتوكول IEEE 802.1Q، وهو بروتوكول معياري وضعه معهد IEEE وتدعمه مبدّلات Cisco، معلومات VLAN داخل إطار إيثرنت. من الفروق الأخرى بين البروتوكولين أن بروتوكول ISL يطلب وسم مجموعات VLAN كلها بدون استثناء، في حين يطلب بروتوكول IEEE 802.1Q من كل شبكات VLAN أن تكون موسومة ما عدا واحدة. تُسمّى شبكة VLAN غير الموسومة تلك بشبكة VLAN الأصلية (Native VLAN). يعدّ البروتوكول 802.1Q وسيلة التوصيل بالجذع الأكثر استخدامًا في شبكات التبديل.
</p>

<h3>
	إطار 802.1Q
</h3>

<p>
	يدرج بروتوكول 802.1Q معلومات وسم VLAN ضمن إطار إيثرنت. نرى في الصورة التالية الموقع الذي تُدرَج فيه معلومات وسم VLAN داخل إطار إيثرنت.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/005-802.1q-frame.jpg.c6794553edd84e338fc873c6e42a135a.jpg" data-fileid="35651" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35651" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/005-802.1q-frame.jpg.c6794553edd84e338fc873c6e42a135a.jpg" alt="005-802.1q-frame.jpg"></a>
</p>

<p>
	تُدرَج معلومات VLAN بين حقل المصدر (Src) ونوع البيانات (أو طولها حسب إصدار إيثرنت). كيف يمكن إذن لجهاز على الشبكة أن يفرّق بين إطار إيثرنت عادي وإطار بيانات 802.1Q الأطول؟ الجواب أنه علاوة على إدراج معلومات شبكة VLAN يُدرَج كذلك نوع آخر من المعلومات يتعلق بنوع الإطار. يخبر الحقل <code>EtherType</code> في بداية الوسم الجهاز المستقبل بنوع الإطار، وتشير القيمة <code>0x8100</code> إلى أن الإطار يتبع المعيار 802.1Q. يوجد كذلك بت للأولوية (Pri) لتسهيل جودة الخدمة (QoS) في شبكات VLAN.
</p>

<h4>
	شبكات VLAN الأصلية
</h4>

<p>
	يعتمد بروتوكول 802.1Q مفهوم "شبكة VLAN الأصلية" ، وهي شبكة VLAN لا يحمل فيها إطار 802.1Q أي وسم (معرّف شبكة VLAN). يعود السبب في إدخال مفهوم شبكة VLAN الأصلية إلى الرغبة في السماح بإمكانية التواصل عن طريق شبكة VLAN الأصلية بين بيئة إيثرنت بها شبكات VLAN وبيئة إيثرنت لا توجد بها تلك الشبكات، مثل شبكة تعتمد على موزّع (Hub) بدلًا من مبدّل. تحجز المبدّلات عادة المعرّف 1 لشبكات VLAN الأصلية.
</p>

<p>
	الفكرة التي تأسس عليها الرابط الجذع هي السماح لشبكات VLAN جميعًا بالمرور عبره، إلا أنه يوجد مشكل متعلّق بالرابط الجذع. فلنفترض السيناريو التالي الذي تُنشَأ فيه شبكات VLAN يدويًّا على المبدّلات الثلاثة كما هو موضَّح في الصورة.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/006-problem-with-trunk-link.jpg.62f22100b08111efa78b479a4ec47742.jpg" data-fileid="35652" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35652" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/006-problem-with-trunk-link.jpg.62f22100b08111efa78b479a4ec47742.jpg" alt="006-problem-with-trunk-link.jpg"></a>
</p>

<p>
	تُنشَأ يدويًّا على المبدّلين X وY الشبكات VLAN 2 ، وVLAN 3 وVLAN 4. في حين لا تُنشَأ على المبدّل المركزي سوى شبكتين VLAN 2 وVLAN 3. عندما تريد شبكة VLAN 4 إرسال بيانات إلى الطرف الآخر فسيتطلب ذلك المرور عبر المبدّل المركزي، إلا أنه ستحدث مشكلة. لا يعرف المبدّل المركزي بوجود شبكة VLAN 4، وبالتالي لن يمكن لبيانات هذه الشبكة المرور عبره. يظن عاملون على الشبكات في كثير من الأحيان أن بيانات VLAN 4 ستمر إلى الجانب الآخر نظرًا لوجود الرابط الجذع، إلا أن هذا ليس الواقع في السيناريو السابق نظرًا لكون المبدّل المركزي لا يعلم بوجود تلك الشبكة. بما أن المبدّل المركزي لديه رؤية مغايرة لشبكات VLAN لا توجد من بينها VLAN 4، فلن يكون قادرًا على تسهيل توصيل VLAN 4 بالجذع بين المبدّلين X وY. لذا ومن أجل الحؤول دون مشاكل التوصيل بالجذع يجب التأكد من أن المبدّلات كلّها لديها المعلومات نفسها عن شبكات VLAN. لذلك الغرض أنشأت Cisco بروتوكول توصيل شبكات VLAN بالجذع VTP‏ (VLAN trunking protocol).
</p>

<h3>
	ميزات VTP
</h3>

<p>
	يعمل بروتوكول VTP على إرسال إعلانات عن شبكات VLAN على روابط الجذع فقط. يهدف البروتوكول إلى مزامنة معلومات VLAN بين جميع المبدّلات.
</p>

<p>
	توجد ثلاثة أوضاع في بروتوكول VTP :
</p>

<ul>
<li>
		وضع الخادوم (Server)،
	</li>
	<li>
		وضع العميل (Client)،
	</li>
	<li>
		الوضع الشفاف (Transparent).
	</li>
</ul>
<p>
	يمكن لمبدّل يعمل وفقًا لوضع الخادوم أن ينشئ معلومات عن شبكات VLAN، أو يعدّل تلك المعلومات أو يحذفها. لا يمكن لمبدّل يعمل على وضع العميل أن ينشئ أو يعدّل أو يحذف معلومات عن شبكات VLAN، إلا أن بإمكانه تعيين منافذ لشبكات VLAN التي علم بوجودها. تتوقّف مهمة بروتوكول VTP هنا على جعل المبدّل العميل يتعرّف على معلومات شبكة VLAN، أما المنافذ المستخدمة لكل شبكة فليس ذلك من مهمة البروتوكول، بل هي مهمة منفصلة تُنجَز محليًّا على المبدّل. يستطيع مبدّل على الوضع الشفاف أن ينشئ شبكات VLAN أو يعدّلها أو يحذفها للاستخدام المحلّي، إلا أنه لا يرسل إعلانات VTP وبالتالي لا يتشارك مع البقية إعدادات VLAN الخاصة به، وإن استقبل إعلانات فإنه يكتفي بتمريرها للمبدّلات العميلة، ويفضّل استخدام إعداداته المحلية. لا يعني كون الإعدادات محلية أن المبدّل في الوضع الشفاف معزول عن البقية. على سبيل المثال، أنشأ مبدّل على الوضع الشفّاف شبكة VLAN 5 محليّا، وفي الوقت نفسه أنشأ مبدّل على وضع الخادوم شبكة بالاسم ذاته (VLAN 5)، وأرسل معلوماتها إلى المبدّل العميل. يستقبل المبدّل العميل المعلومات ويعلم بوجود الشبكة VLAN 5، إلا أن المبدّل الشفاف يستقبل تلك المعلومات هو الآخر، لأن المبدّلات لا تهتم ما إذا كانت معلومات شبكة VLAN تُحصِّل عليها محليًّا أو خارجيّا. ما يهم المبدّلات هو معرّف شبكة VLAN، أي أن المبدّلات الثلاثة أصبحت لديها الشبكة VLAN 5 بغض النظر عن مصدر المعلومة. من هذا المنطلق يُرسَل البث الإذاعي الموجَّه للشبكة VLAN 5 إلى المبدّلات الثلاثة.
</p>

<h4>
	عمليات بروتوكول VTP
</h4>

<p>
	تُرسَل إعلانات بروتوكول VTP بصيغة إطارات بث متعدّد لكي تعالج المبدّلاتُ المقصودة، فقط دون غيرها، معلومات البروتوكول. في الحالة العادية تُرسَل معلومات VTP كل ما وُجِدت تغييرات ضمن بيئة VLAN. حتى إنْ لم يحدث تغيير في بيئة VLAN فإن المبدّل الخادوم سيرسِل كل خمس دقائق إعلانات VTP إلى المبدّلات العميلة. كيف يزامن الخادوم والعملاء المعلومات في ما بينهم؟ الإجابة هي ببساطة أنهم ينظرون في رقم المراجعة (Revision number) الذي يوجد ضمن معلومات بروتوكول VTP. عندما يتلقى المبدّل العميل معلومات شبكة VLAN عن طريق بروتوكول VTP فإنه يقارن بين رقم المراجعة الذي تلقاه والرقم الموجود لديه، فإن كان رقم المراجعة الذي تلقاه أكبر يزامن المعلومات الجديدة كلها من خادوم VTP. تجدر الإشارة إلى أن المبدّل العميل يضع معلومات VLAN الجديدة كلها محل المعلومات الحالية لديه.
</p>

<h2>
	ضبط شبكات VLAN والتوصيل بالجذع
</h2>

<p>
	في ما يلي خطوات إعداد شبكات VLAN والتوصيل بالجذع:
</p>

<ul>
<li>
		نبدأ بإعداد بروتوكول توصيل شبكة VLAN بالجذع (VTP).
	</li>
	<li>
		نتأكد من تفعيل التوصيل بالجذع لأن بروتوكول VTP لا يرسل الإعلانات إلا عن طريق الروابط الجذعية.
	</li>
	<li>
		ننشئ معلومات شبكة VLAN على المبدّل الخادوم لكي يمكن نشرها على العملاء.
	</li>
	<li>
		تعيين المنافذ يدويًّا لشبكات VLAN. تعيين المنافذ ليس من مهام بروتوكول VTP، الذي يقتصر دوره على مساعدة المبدّلات العميلة في الحصول على معلومات الشبكات، وليس من مهمة البروتوكول التدخل في كيفية استغلال المبدّل للمعلومات التي يتيحها له.
	</li>
</ul>
<h3>
	إرشادات لضبط بروتوكول VTP
</h3>

<p>
	تنتظم المبدّلات العاملة ببروتوكول VTP في نطاقات (Domains). تشترك المبدّلات التي تتقاسم النطاق معلومات VTP نفسها ولا يمكن لمبدّل أن ينتمي لأكثر من نطاق واحد. لا يمكن لمبدّلين موجودين في نطاقين مختلفين تقاسم المعلومات. لا يوجد مبدئيًّا أي نطاق على مبدّلات Catalyst ويستمر هذا الوضع إلى أن يُضبَط نطاق أو يتلقى المبدّل إعلانًا عبر الرابط الجذع يحوي معلومات النطاق. وضع VTP المبدئي هو وضع الخادوم. تستخدم المبدّلات مبدئيًّا الإصدار الثاني من بروتوكول VTP بدون كلمة سر. يمكن لمبدّل جديد أن يكون جزءًا من نطاق VTP فور تلقيه إعلانات من خادوم. يمكن لعميل VTP أن يستبدل معلومات قادمة من خادوم إنْ كانت معلومات العميل ذات رقم مراجعة أكبر. الحالة الطبيعية هي أن يكون رقم المراجعة لدى العميل أصغر أو يساوي رقم المراجعة لدى الخادوم. إلا أنه توجد حالة خاصة تتمثل في ربط مبدّل جديد في وضع الخادوم ليحل محل خادوم معطوب. نشير في الأخير إلى أن اسم النطاق لا يمكن حذفه بعد تعيينه. بالإمكان إعادة تسمية النطاق إلا أنه يمنع حذفه.
</p>

<h3>
	مشاكل التوصيل بالجذع عند استخدام المعيار 802.1Q
</h3>

<p>
	في ما يلي نصائح بخصوص إعدادات التوصيل بالجذع للحؤول دون مشاكل عند إعداد التوصيل بالجذع في شبكات 802.1Q.
</p>

<ul>
<li>
		يجب التأكد من أن شبكة VLAN الأصلية عند التوصيل بالجذع هي نفسها للشبكة المحلية بكاملها.
	</li>
	<li>
		يجب الانتباه إلى أن شبكة VLAN الأصلية هي إطار إيثرنت غير موسوم.
	</li>
	<li>
		لا يمكن لمنفذ توصيل بالجذع أن يكون آمنًا، لأن المنفذ الآمن مضبوط ليكون منفذ ولوج وليس منفذ توصيل بالجذع.
	</li>
</ul>
<p>
	لكي نضبط يدويًّا منفذًا ليصبح رابطًا جذعيًّا فكل ما علينا فعله هو الذهاب إلى بطاقة الشبكة المعنية وتنفيذ الأمر <code>switchport mode trunk</code>.
</p>

<h3>
	إضافة شبكة VLAN جديدة
</h3>

<p>
	نتأكّد قبل إضافة شبكة VLAN جديدة أننا نتصل بمبدّل في وضع خادوم VTP أو الوضع الشفّاف، وليس بمبدّل في وضع العميل، ثم نستخدم الأمر <code>vlan</code> في وضع الإعداد العام. على سبيل المثال <code>vlan 2</code>. يمكننا بعد ذلك تسمية الشبكة بالأمر <code>name</code> لتوضيح الغرض منها وسهولة التعرف عليها. لا يهتمّ المبدّل سوى برقم الشبكة ( <code>2</code> في المثال السابق).
</p>

<pre class="ipsCode">
SwitchA#conf t
SwitchA(config)#vlan 2
SwitchA(config-vlan)#name lab11
</pre>

<h3>
	تعيين منافذ المبدّل إلى شبكات VLAN
</h3>

<p>
	كل ما علينا فعله لتعيين منفذ أو بطاقة شبكة إلى شبكة VLAN هو استخدام الأمر <code>switchport access vlan 2</code> بعد الدخول في إعدادات البطاقة. يشير الوسيط <code>vlan 2</code> في الأمر إلى شبكة VLAN ومعرّفها.
</p>

<p>
	يمكن باستخدام الأمر <code>show vlan brief</code> عرض منافذ المبدّل وشبكات VLAN التي عُيِّنت لها.
</p>

<p>
	ترجمة - وبتصرّف - للمقال <a href="https://www.learncisco.net/courses/icnd-1/medium-size-switched-network-construction/vlans-and-trunk.html" rel="external nofollow">Implementing VLANs and Trunk</a>.
</p>
]]></description><guid isPermaLink="false">774</guid><pubDate>Thu, 19 Mar 2020 11:05:33 +0000</pubDate></item><item><title>&#x627;&#x644;&#x648;&#x635;&#x648;&#x644; &#x639;&#x646; &#x628;&#x639;&#x62F; &#x625;&#x644;&#x649; &#x623;&#x62C;&#x647;&#x632;&#x629; Cisco</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A7%D9%84%D9%88%D8%B5%D9%88%D9%84-%D8%B9%D9%86-%D8%A8%D8%B9%D8%AF-%D8%A5%D9%84%D9%89-%D8%A3%D8%AC%D9%87%D8%B2%D8%A9-cisco-r773/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_03/50.jpg.20ebe9144902b7a8724beacd57b768e8.jpg" /></p>

<p>
	سنتعرف من خلال هذا الدرس على كيفية استخدام بروتوكولي Telnet وSSH للنفاذ إلى الأجهزة البعيدة لأغراض إدارة الإعدادات. سنتعلم كيفية بدء جلسات Telnet وSSH، كما سنتعلم كيفية تعليق (Suspend)، استئناف وغلق تلك الجلسات. سنرى في الأخير بعضًا من أوامر IOS، مثل <code>ping</code> و<code>trace</code>، لاختبار الاتصال ولفحص مشاكل النفاذ عن بعد.
</p>

<h2>
	استخدام Telnet للاتصال عن بعد بجهاز
</h2>

<p>
	يعد النفاذ إلى عناصر الشبكة عن بعد باستخدام بروتوكولات الطرفيات الافتراضية مثل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> وTelnet من المهام الشائعة التي يؤديها مدير الشبكة. الفرق بين بروتوكول <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> وTelnet هو أن الأول يوفر خدمات تعمية (Cryptography) مثل التحقق من الخصوصية (Confidentiality)، وسلامة البيانات (Integrity) والاستيثاق (Authentication)، أما الثاني فالآلية الأمنية الوحيدة المتوفرة هي الاستيثاق من المستخدم بينما تُنقَل البيانات عبر الشبكة دون تأمين. يمكن تنفيذ أوامر في واجهة سطر الأوامر الخاصة بالموجّه، سواء استخدمت بروتوكول Telnet أو <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> للاتصال. يمكنك بمجرد النفاذ إلى الجهاز البعيد القيام بالوظائف الإدارية.
</p>

<h2>
	عرض اتصالات <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> وTelnet
</h2>

<p>
	سترغب – غالبًا – في الاتصال بأجهزة بعيدة متعددة من مكان واحد. يمكنك فعل ذلك بدون الحاجة إلى قطع جلسات الاتصال جميعها. يؤدي تنفيذ الأمر <code>telnet</code> متبوعًا بعنوان IP الوجهة إلى الاتصال بالجهاز البعيد. يعني ظهور محث (Prompt) وطلب استيثاق - في حال ضبطه على الوجهة - أن الاتصال بالجهاز البعيد قد نجح. يمكنك بعدها الاتصال عن بعد بالطريقة نفسها بجهاز آخر. يتيح استخدام الأمر <code>show sessions</code> عرض الاتصالات الحالية. تتضمن مُخرجات الأمر عنوان IP الوجهة، وعدد البايتات المتبادلة واسمًا للاتصال. يبين عمود مدة الخمول (Idle) المدة التي ستُنهَى الجلسة فيها إنْ لم تُستخدَم. تعني القيمة <code>0</code> في هذا العمود أن مدة الخمول غير محدودة. يحدّد العمود <code>Conn</code> عددًا يعرف الاتصال ويمكن بالتالي الإشارة للاتصال بالمعرّف المذكور كما سنرى.
</p>

<pre class="ipsCode">
Router#sh sessions
Conn     Host                    Address             Byte    Idle        Conn Name
   1     192.168.6.21        192.168.6.21        0       0       192.168.6.21
*  2     192.168.6.23        192.168.6.23        0       0       192.168.6.23
</pre>

<p>
	لاحظ النجمة (*) في بداية السطر الثاني. تشير هذه النجمة إلى آخر جلسة بدأتها، وهي الجلسة التي ستعود إليها بعد الضغط على زر الإدخال. يمكن استخدام الأمر <code>show users</code> داخل جلسة Telnet لعرض قائمة بالمستخدمين المتصلين (على الجهاز البعيد) سواء كانوا متصلين عن بعد أو مباشرة على طرفية الجهاز، وستظهر نجمة كذلك أمام آخر المستخدمين اتصالا. يعرف العمود الأول من المخرجات (Line) جلسات الاتصال الخاصة بالمستخدمين.
</p>

<pre class="ipsCode">
Switch#sh users
    Line           User       Host(s)              Idle        Location
*  1 vty 0         cisco      idle                     00:00:00    10.10.98.1

  Interface      User        Mode                     Idle     Peer Address
</pre>

<p>
	يمكن على نفس المنوال إظهار حالة اتصالات <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> بالأمر <code>show <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">ssh</abbr></code>.
</p>

<h2>
	تعليق واستعادة جلسة Telnet
</h2>

<p>
	ليس ضروريًا إنهاء الجلسات عندما تكون متصلًا من جهاز بآخر بعيد، بل قد يكفيك تعليق الجلسة. يسمح خيار التعليق باستعادة الجلسة بعد تعليقها. يمكن تعليق الجلسة بعد الولوج إلى الجهاز البعيد بالضغط على الأزرار <code>‎&lt;‎Ctrl-Shift+6&gt;‎x‎</code>. الترتيب الصحيح هو الضغط بالتوالي على الأزرار <code>Ctrl</code> و<code>Shift</code> و<code>6</code>، إبقائها مضغوطة معًا ثم تركها والضغط مباشرة على الحرف <code>x</code>. اضغط زر الإدخال وستعود إلى الجلسة النشطة الأخيرة (الجلسة المُشار إليها بالنجمة عند تنفيذ الأمر <code>show sessions</code>). استخدم الأمر <code>resume</code> متبوعًا برقم الجلسة المعلقة (نتائج الأمر <code>show sessions</code>) لاسترجاعها. كما يمكنك العودة إلى الجلسة بمجرد إدخال رقمها.
</p>

<pre class="ipsCode">
Router# 2&lt;Enter&gt;
[Resuming connection 2 to 192.168.6.23 ... ]

Switch#
</pre>

<h2>
	إنهاء جلسة Telnet
</h2>

<p>
	توجد خيارات عدة لإنهاء جلسة اتصال والخروج منها. يمكن دائمًا الخروج من الجلسة الحالية بالأمر <code>disconnect</code>. إن كانت لديك جلسات عدة مفتوحة يمكن تمرير معرّف الجلسة إلى الأمر السابق لإنهائها. يمكن كذلك استخدام الأمر <code>clear line</code> متبوعًا بمعرف جلسة المستخدم (العمود الأول من مُخرجات الأمر <code>show users</code>) المُراد إنهاؤها.
</p>

<h2>
	استخدام الأمرين ping وtraceroute
</h2>

<p>
	لدينا إذن بروتوكولات Telnet، وSSH وCDP؛ وكلها أدوات مفيدة لإدارة الشبكات، وتساعد في بناء مخطّط الشبكة ثم الاتصال عن بعد بالأجهزة وإدارتها وتعيين وسائط الإعدادات وكذلك مراقبة الأجهزة والبحث عن الأخطاء والمشاكل. توجد أداتان أخريان للفحص والبحث عن الأخطاء في الإعدادات وهما الأمران <code>ping</code> و<code>traceroute</code> اللذين يفيدان في التحقق من وجود اتصال بالشبكة وتحديد مشاكل الاتصال في ما يتعلق باختيار المسار، وجودة الخدمة، وآجال وصول الرزم والإخفاقات المحتملة في الشبكة.
</p>

<p>
	ترجمة – وبتصرف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/network-environment-management/remote-devices.html" rel="external nofollow">Accessing Remote Devices</a>
</p>
]]></description><guid isPermaLink="false">773</guid><pubDate>Thu, 19 Mar 2020 09:49:03 +0000</pubDate></item><item><title>&#x628;&#x631;&#x646;&#x627;&#x645;&#x62C; Cisco &#x644;&#x625;&#x62F;&#x627;&#x631;&#x629; &#x623;&#x62C;&#x647;&#x632;&#x629; &#x627;&#x644;&#x623;&#x645;&#x627;&#x646; &#x648;&#x627;&#x644;&#x645;&#x648;&#x62C;&#x647;&#x627;&#x62A; SDM</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D8%AC-cisco-%D9%84%D8%A5%D8%AF%D8%A7%D8%B1%D8%A9-%D8%A3%D8%AC%D9%87%D8%B2%D8%A9-%D8%A7%D9%84%D8%A3%D9%85%D8%A7%D9%86-%D9%88%D8%A7%D9%84%D9%85%D9%88%D8%AC%D9%87%D8%A7%D8%AA-sdm-r772/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_03/49.jpg.43f1b2f4d67591ccbc8918619b1c7c97.jpg" /></p>

<p>
	سنتعرّف خلال هذا الدرس على برنامج Cisco لإدارة أجهزة الأمان والموجِّهات SDM (أو Security device manager)، ونصف ميزاته، عناصره الأساسية وخياراته العامة. سنركز على استخدام شاشات الإرشاد (Wizards) لتنظيم الإعدادات وإخفاء تعقيدات الأوامر.
</p>

<h2>
	مالغرض من Cisco SDM؟
</h2>

<p>
	برنامج Cisco SDM هو أداة لإدارة موجِّهات Cisco وأجهزتها الأمنية (مثل الجدران النارية). يتضمن البرنامج مجموعة كبيرة من الوظائف التي تهدف لتسهيل الإدارة، زيادة التوافقية (Interoperability) والرفع من مستوى الأمان. أول ما نشير إليه هو أن البرنامج مُضمَّن، بمعنى أنه مجموعة من الملفات بصيغة HTML وصيغ أخرى تُضمَّن في الذاكرة الوميضية للموجِّه. لذا كل ما عليك فعله هو إدخال عنوان IP الموجِّه في المتصفح وإن كان دعم SDM مفعلًا على الموجِّه فستحصل على واجهة مستخدم رسومية بقوائم تحدد خيارات الإعدادات. يعمل برنامج SDM على إخفاء تعقّد الأوامر وواجهات سطر الأوامر عن مديري الأنظمة مما يسمح بنشر سريع للإعدادات وسهولة فحصها ومراقبتها. يعتمد البرنامج على شاشات الإرشاد التي تعمل بطرح أسئلة وحسب الأجوبة عليها تنشئ إعدادات جاهزة لوظائف محدَّدة. يتوفر البرنامج كذلك على أدوات يضعها تحت تصرف مديري الأنظمة الذين يحتاجون لتحرير لوائح التحكم في الوصول ACLs ‏(Access control lists) والمديرين الذين لا يزالون يعتمدون على ضبط العناصر وسطر الأوامر لتنفيذ عمليات فحص ومراقبة متقدمة.
</p>

<h2>
	برنامج Cisco لإدارة الموجِّهات والأجهزة الأمنية
</h2>

<p>
	هكذا يبدو البرنامج. كل ما عليك فعله هو الدخول إلى عنوان IP نشط على الموجّه عبر المتصفح. يُفضَّل استخدام بروتوكول HTTPS والاعتماد عليه من أجل الخصوصية، والسلامة والاستيثاق (Authentication). الصفحة الرئيسية عبارة عن تطبيق شبيه بلوحة تحكم تظهر فيه معلومات عامة عن الموجِّه بما فيها نوع الطراز، والموارد المتاحة وتوفر الميزات الوظيفية.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_03/79-cisco-sdm.jpg.a558de803bfe2c3ece8e03b158c1d848.jpg" data-fileid="35646" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="35646" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_03/79-cisco-sdm.jpg.a558de803bfe2c3ece8e03b158c1d848.jpg" alt="79-cisco-sdm.jpg"></a>
</p>

<p>
	يظهر في المثال أعلاه موجِّه لا يقتصر عمله على الميزات المتعلقة ببروتوكول IP بل يعمل كذلك عمل جدار ناري ذي شبكة افتراضية خاصة (Virtual private network, <abbr title="Virtual Private Network | الشبكة الخاصة الافتراضية">VPN</abbr>). تتضمّن لوحة التحكم المكوِّنات والوظائف الخاصة مثل وظائف الأمان، إلى جانب معلومات الإدارة العامة المتعلقة ببطاقات الشبكة وخادوم DHCP. نرى في المثال السابق أن سياسيات الجدار الناري غير نشطة. فرغم أن الموجِّه لديه إمكانيات الجدار الناري إلا أنها إما معطَّلة أو غير مضبوطة. يمكن كذلك رؤية معلومات حية مثل عدد أنفاق حزمة بروتوكول الإنترنت الأمنية (IPsec tunnels) وزبناء <abbr title="Virtual Private Network | الشبكة الخاصة الافتراضية">VPN</abbr> المتصلين حاليا بالموجِّه.
</p>

<h2>
	التوافق بين إصدار SDM وإصدار نظام تشغيل الموجه
</h2>

<p>
	يُضمَّن برنامج SDM في نظام التشغيل IOS من Cisco، إلا أنه في الوقت نفسه مكوِّّن مستقل. يمكن ترقية برنامج SDM دون الحاجة لترقية نظام تشغيل الموجِّه بكامله. تستطيع بتنفيذ الأمر <code>show version</code> رؤية رقم إصدار نظام التشغيل وكذلك رقم إصدار برنامج SDM. يمكن ترقية إصدار البرنامج، وفي هذه الحالة ستُنسَخ ملفات الترقية إلى الذاكرة الوميضية في الموجِّه، وبالتالي يصبح البرنامج يدعم الإصدارات الجديدة من نظام IOS ومجموعة جديدة من الأوامر.
</p>

<p>
	تدعم كثير من موجِّهات Cisco برنامج SDM بما فيها عائلة ISR. يُنصَح باستخدام الإصدارات الحديثة من البرنامج إن أردت دعم الإصدارات الأخيرة من IOS والمجموعة الأحدث من أوامر النظام. التوافق بين إصدار IOS وإصدار SDM مهم جدّا. في الواقع، لن تعمل بعضٌ من إصدارات SDM مع بعض من إصدارات IOS. من أسباب انعدام التوافق أن SDM سيولِّد أوامر تُنفَّذ على نظام التشغيل، ويجب بالتالي أن يولِّد تلك الأوامر لإصدارات مخصوصة من IOS.
</p>

<h2>
	ضبط الموجه لدعم SDM
</h2>

<p>
	لا يكفي وجود ملفات SDM على الذاكرة الوميضية للموجِّه، بل يجب تفعيل النفاذ إلى التطبيق وضبطه على الموجِّه. في ما يلي الخطوات اللازمة لذلك. ستحتاج لتفعيل وظيفة HTTP أو HTTPS على الموجِّه حسب ما إذا كنت تريد توفير الخصوصية أم لا. يمكن إنشاء سياسات تقبل اتصالات HTTP ثم ربط المنفذ ببروتوكول HTTPS وبالتالي يناقش المتصفح والموجِّه إجراء معاملة معمّاة (Encrypted transaction)، أي اتصال آمن. في ما يلي الأوامر التي تحتاجها.
</p>

<pre class="ipsCode">
!
ip http server
ip http secure-server
ip http authentication local
!
</pre>

<p>
	الخطوة الموالية هي إنشاء حسابات مستخدمين للنفاذ إلى SDM. سيُطلَب من المستخدمين إدخال معلومات تلك الحسابات عند الاتصال بالموجِّه عبر المتصفح. تتطلب حسابات المستخدمين مستوى الامتيازات <code>15</code>، وهو المستوى الأعلى ويتضمن الصلاحيات نفسها التي يتمتع بها المستخدم في وضع الإدارة في سطر الأوامر (تذكر أنك تدخل وضع الإدارة بتنفيذ الأمر <code>enable</code> في سطر الأوامر). الخطوة الأخيرة هي تفعيل <abbr title="Secure Shell | القشرة (أو الصَدَفة) الآمنة">SSH</abbr> وTelnet للولوج المحلي ومستوى الامتيازات <code>15</code>.
</p>

<h2>
	بدء تشغيل SDM
</h2>

<p>
	يعمل برنامج SDM بصيغة بريمج جافا (Java applet) داخل المتصفح، لذا أول خطوة هي إدخال عنوان IP نشط للموجه في شريط عنوان المتصفح. تظهر الصفحة الرئيسية لبرنامج SDM في المتصفح ويظهر كذلك صندوق الولوج لإدخال اسم المستخدم وكلمة السر. إنْ استطعت الولوج بحساب لديه مستوى الامتيازات <code>15</code> فسيبدأ تنزيل واجهة البرنامج إلى المتصفح. قد يظهر المتصفح تحذيرًا أمنيًّا، ويعود السبب في ذلك إلى أن SDM هو بريمج جافا موقَّع ذاتيا (Self signed). يمكن قبول شهادة التوقيع للجلسة الحالية فقط، كما يمكن قبوله بصفة دائمة. قد تختلف الخيارات حسب المتصفح المستخدم. يصبح بإمكانك استخدام لوحة التحكم بعد الولوج بنجاح إلى البرنامج.
</p>

<h2>
	شاشات الإرشاد في Cisco SDM
</h2>

<p>
	يوفر الضبط لمعتمد على شاشات الإرشاد سهولة الإدارة والتسيير وينظم العمل على الموجّهات، كما أنه يسمح لمستخدمين ليست لديهم الكفاءة في استخدام سطر أوامر IOS بإدارة الجهاز ومراقبته. لغالبية خيارات الإعدادات شاشات إرشاد مرتبطة بها. تتعلق بعضٌ من شاشات الإرشاد ببطاقات الشبكة والاتصال، في ما تتعلق أخرى بوظائف أمنية محددة. على سبيل المثال يتيح خيار التدقيق الأمني خيارًا يمكن من خلاله تنفيذ فحص أمني وفقًا لأفضل الممارسات الأمنية أو تبعًا لمُدخلات تحدّدها، كما يوجد خيار لقفل الموجِّه بضغطة زر، وهو ما يتوافق مع بعض السياسات والمعايير الأمنية. يمكن كذلك أتمتة نشر التوقيعات الإلكترونية بما فيها التوقيعات المخصّصة لأنظمة الوقاية من التسللات Intrusion prevention systems (أو IPS اختصارًا) عبر شاشة إرشاد خاصة.
</p>

<p>
	في الختام، يعد برنامج SDM أداة فعالة لضبط موجِّهات Cisco. يحتوي البرنامج على شاشات إرشاد سهلة الاستخدام لضبط الإعدادات على نحو عملي مع وجود بعض الخيارات التي تسمح بضبط إعدادات متقدمة.
</p>

<p>
	ترجمة – وبتصرف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/network-environment-management/cisco-sdm.html" rel="external nofollow">Using the Cisco SDM</a>
</p>
]]></description><guid isPermaLink="false">772</guid><pubDate>Fri, 10 Apr 2020 18:06:03 +0000</pubDate></item><item><title>&#x625;&#x62F;&#x627;&#x631;&#x629; &#x627;&#x644;&#x625;&#x639;&#x62F;&#x627;&#x62F;&#x627;&#x62A; &#x639;&#x644;&#x649; &#x623;&#x62C;&#x647;&#x632;&#x629; Cisco</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A5%D8%AF%D8%A7%D8%B1%D8%A9-%D8%A7%D9%84%D8%A5%D8%B9%D8%AF%D8%A7%D8%AF%D8%A7%D8%AA-%D8%B9%D9%84%D9%89-%D8%A3%D8%AC%D9%87%D8%B2%D8%A9-cisco-r771/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_03/48.jpg.f08fc93ade0e9fb0963f6a9af09c1864.jpg" /></p>

<p>
	سنتعلم في هذا المقال كيفية استخدام أوامر مثل <code>copy</code> لنسخ ملفات التشغيل والإعدادات وسنتعرف كذلك على أوامر الفحص مثل <code>show</code> و<code>debug</code> لمراقبة عمل الأجهزة والتحقق منها.
</p>

<h2>
	نظام الملفات في IOS وأجهزة Cisco
</h2>

<p>
	ستحتاج عند إدارة أجهزة Cisco لنقل الملفات ونسخها من مكان إلى آخر، وربما تفعل ذلك مرارًا إنْ كنت تستخدم الشبكة بكثرة لمركزة ملفات الإعدادات وصور نظام التشغيل IOS. الأمر الجيد في نظام IOS هو استخدامه لميزة IOS file system (نظام ملفات IOS،‏ IFS اختصارا) لتوفير واجهة موحدة ومتجانسة لكل أنظمة الملفات التي تستخدمها موجهات سيسكو، بما في ذلك استخدام نوع المسارات نفسه للإحالة إلى أماكن التخزين المختلفة والنسخ منها وإليها. إذا أردت – على سبيل المثال – نسخ الإعدادات النشطة من الذاكرة الحية إلى ذاكرة NVRAM أو الذاكرة الوميضية أو حتى نسخها احتياطيًّا إلى خادوم TFTP فسيكون بإمكانك الإحالة إلى تلك الأماكن ببادئات (Prefixes) عامة ومتجانسة. لذا، يُشار إلى ذاكرة NVRAM بالبادئة <code>nvram‎:‎</code>، إلى الذاكرة الحية بالكلمة المفتاحية <code>system</code>، إلى الذاكرة الوميضية بالبادئة <code>flash:‎</code> وإلى خادوم TFTP بالبادئة <code>tftp:‎</code>. توجد كذلك معايير وأعراف لتسمية الملفات والمجلدات.
</p>

<h2>
	إدارة صور نظام IOS من Cisco
</h2>

<p>
	النسخ الاحتياطي لصور IOS، استعادتها وترقيتها من عمليات الصيانة التي تستخدم نظام ملفات. من المهم الاستعداد للحالات الطارئة التي يُمسَح فيها دماغ الموجِّه (نظام التشغيل) دون قصد أو يصبح معطوبا. يمكن استخدام خادوم TFTP أو FTP على الشبكة ليكون مستودعًا للنسخ الاحتياطي وكذلك ليكون خادومًا مركزيًّا لتخزين ترقيات نظام التشغيل، وتنزيلها إلى الموجِّه وبالتالي ترقيته. تأكد قبل النسخ الاحتياطي لصور نظام التشغيل من إمكانية النفاذ إلى خادوم TFTP على الشبكة ووجود اتصال معه ثم تحقق من أن المساحة المتاحة على الخادوم كافية. يمكن معرفة حجم صور IOS الحالية عبر الأمر <code>show flash</code>. يمكنك كذلك التحقق من متطلبات اسم الملف على خادوم TFTP، إذ قد تختلف حسب نظام تشغيل الخادوم. تفرض بعض من خواديم TFTP إنشاء الملف الوِجهة قبل استقبال الملف المُرسَل من القادوم.
</p>

<h2>
	التحقق من الذاكرة وفك شفرة أسماء الملفات
</h2>

<p>
	تُنسَخ الملفات، في أغلب حالات استعادة نظام التشغيل أو ترقيته، من الشبكة إلى الذاكرة الوميضية عبر الأمر <code>copy</code>. تأكد قبل هذه الخطوة من وجود مساحة كافية على الذاكرة الوميضية. إن استخدمت الأمر <code>show flash</code> فسيخبرك السطر الأخير بالمساحة المتوفرة. انتبه كذلك إلى أن الموجِّه <strong>سيقترح عليك عند تنفيذ الأمر <code>copy</code> مسح الذاكرة الوميضية قبل نسخ الملفات</strong>. قد يكون قبول الاقتراح <strong>خطيرًا جدًّا</strong> في حال وجود ملفات أخرى على الذاكرة الوميضية مثل ملفات التوقيع الخاصة ببرنامجي SDM (برنامج إدارة الحماية لأجهزة Cisco) وIPS (برنامج Cisco للحماية من التسلل إلى الشبكة). من المهم جدًّا الحفاظ على أعراف تسمية الملفات الخاصة بصور IOS، إذ تخبرك عناصر اسم الملف بالميزات المتوفرة، حالة الضغط (ملف مضغوط أم لا) وأرقام إصدارات ونسخ النظام.
</p>

<h2>
	إنشاء نسخة احتياطية من نظام التشغيل
</h2>

<p>
	في ما يلي مثال على الأمر <code>copy‎ ‎flash‎: tftp‎:‎</code> الذي يأخذ نسخة احتياطية من صورة النظام.
</p>

<pre class="ipsCode">
Router#copy flash: tftp:
Source filename []? c2800nm-ipbase-mz.124-5a.bin
Address or name of remote host []? 192.168.0.100
Destination filename [c2800nm-ipbase-mz.124-5a.bin]?
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!
12094416 bytes copied in 98.858 secs (122341 bytes/sec)
Router#
</pre>

<p>
	سيسألك الموجِّه بعد تنفيذ الأمر عن اسم الملف الذي تريد نسخة احتياطية منه وعنوان خادوم TFTP الذي تريد النسخ إليه. سيُتاح لك بعد ذلك تعيين الاسم الذي تريده لحفظ الملف على الوجهة. سينتج عن الضغط على زر الإدخال دون تحديد اسم للملف الاحتفاظ بالاسم الأصلي. تشير علامات التعجب في مُخرجات الأمر إلى نجاح عملية النسخ. كل علامة تعجب تدل على رزمة UDP منسوخة. يظهر في الأخير عدد البايتات المنسوخ ومدة النسخ.
</p>

<h2>
	ترقية النظام من الشبكة
</h2>

<p>
	يتبع استرجاع النسخ الاحتياطية وترقية صورة نظام التشغيل إلى إصدار جديد العملية نفسها. تُنقَل الملفات من خادوم TFTP إلى الذاكرة الوميضية. ستحتاج في كلتا الحالتين إلى إعادة تحميل نظام التشغيل (إعادة تشغيل الموجِّه) لكي تنشط صورة النظام الجديدة ويبدأ في العمل. طريقة عمل الأمر <code>copy</code> بسيطة جدّا. يطلب الأمر إدخال عنوان IP الخاص بخادوم TFTP وكذلك اسم ملف صورة النظام المُراد نقلها واسم الملف على الوجهة. إن لم تكن على الذاكرة الوميضية مساحة كافية لتخزين صورة النظام فسيُطلَب منك مسح الذاكرة قبل النسخ، وهو ما يتحتم عليك فعله إن لم توجد مساحة لاستقبال الملف الجديد. تظهر بعد النسخ مُخرَجات شبيهة بما ذكرناه أعلاه من حيث علامات الاستفهام وملخص البايتات المنقولة.
</p>

<h2>
	ملفات إعداد الجهاز
</h2>

<p>
	يمكن كذلك الحصول على ملفات الإعدادات من الشبكة باستخدام بروتوكولات أخرى غير TFTP مثل FTP والنسخ عن بعد. يمكن نسخ ملفات الإعدادات المنقولة مباشرة إلى الذاكرة الحية وجعلها الإعدادات النشطة أو يمكن نسخها إلى إعدادات بدء التشغيل (Startup configuration) ثم إعادة تشغيل الموجِّه وجعلها نشطة. يمكن أن يكون الغرض من الحصول على ملفات الإعدادات هو استعادة نسخة احتياطية سابقة أو توحيد آلية إعداد موجِّهات عدّة عبر الاحتفاظ بالإعدادات في مكان مركزي ونقلها منه إلى الموجِّهات جميعها. يمكن كذلك اللجوء إلى تلك البروتوكولات في النسخ الاحتياطي لملفات الإعدادات، سواء كانت الإعدادات النشطة (الحالية) أو إعدادات بدء التشغيل.
</p>

<h2>
	الأمر copy في نظام IOS من Cisco
</h2>

<p>
	ينبغي أن نفهم أن نسخ إعدادات جديدة إلى الإعدادات الحالية (النشطة) عبر الأمر <code>copy</code> لا يُحِل الإعدادات المنسوخة مكان الإعدادات الحالية، بل يدمج الملفات التي تحاول نسخها في الإعدادات النشطة. ينتج عن هذا الواقع أن أي أوامر من الإعدادات الحالية غير متناقضة مع الإعدادات المنسوخة ستبقى؛ أما الأوامر التي تتناقض مع الإعدادات الجديدة فستُبدَل بالإعدادات الجديدة. وهو ما يعني أن النسخ إلى الإعدادات الحالية أقرب ما يكون إلى الدمج والتجميع من استبدال إعدادات مكان أخرى، وبالتالي قد لا تحصل على ما كنت تنتظره من عملية النسخ. يختلف هذا السلوك عن سلوك النسخ بالنسبة لإعدادات بدء التشغيل التي يتسبب استخدام الأمر <code>copy</code> لنقلها في مسح الإعدادات الموجودة وإحلال الإعدادات المنقولة مكانها، وهو ما يعني أن مسح إعدادات بدء التشغيل وإعادة تشغيل الموجِّه هو طريقة أخرى لإعادة التعيين إلى ضبط المصنع، إلى جانب الطريقة اليديوية المتمثلة في تنفيذ الأوامر الواحد تلو الآخر.
</p>

<h2>
	الأوامر copy run tftp وcopy tftp run
</h2>

<p>
	يمكن استخدام خواديم TFTP لتكون مستودعًا مركزيًّا لكل الإعدادات. في هذه الحالة يجب دراسة التأثيرات الأمنية لاستخدام تلك الخواديم، إذ أنها لا تدعم الاستيثاق (Authentication) من المستخدمين ولا تعمّي (Encrypt) المعلومات. في ما يلي مثالان، الأول على النسخ الاحتياطي للإعدادات الحالية إلى خادوم TFTP والثاني لاستعادة الإعدادات من خادوم TFTP إلى الإعدادات النشطة. لاحظ صياغة الأمر في الحالتين على التوالي.
</p>

<pre class="ipsCode">
Router#copy running-config tftp:
Address or name of remote host []? 192.168.0.100
Destination filename [router-confg]?
!!
712 bytes copied in 1.340 secs (531 bytes/sec)
Router# 
</pre>

<pre class="ipsCode">
Router#copy tftp: running-config
Address or name of remote host []? 192.168.0.100
Source filename []? london.cfg
Destination filename [running-config]?
Accessing tftp://192.168.0.100/london.cfg...
Loading london.cfg from 192.168.0.100 (via FastEthernet0/0): !
[OK - 712 bytes]
712 bytes copied in 9.520 secs (75 bytes/sec)
Router#
*Mar  1 01:55:16.259: %SYS-5-CONFIG_I: Configured from tftp://192.168.0.100/london.cfg by console
Router#
</pre>

<h2>
	الأمران show وdebug
</h2>

<p>
	يتحكم الأمران <code>show</code> و<code>debug</code> في الصيانة العامة والشاملة للجهاز، في ما عدا صيانة صور نظام التشغيل وملفات الإعداد اللذين ذكرناهما أعلاه. يعرض الأمر <code>show</code> (مجموعة أوامر في الواقع) معلومات ثابتة تمثل لقطة زمنية من العنصر الذي يُطبَّق عليه الأمر، أما الأمر (أو مجموعة الأوامر) <code>debug</code> فيعرض معلومات حيّة مثل حركة البيانات المارة من الموجِّه وإليه (الأمر <code>debug ip icmp</code>) وإشعارات بروتوكولات التوجيه (الأمر <code>debug ip ospf packet</code>).
</p>

<p>
	يفوق ثقل معالجة الأمر <code>debug</code> كثيرًا الأمر <code>show</code>. في الواقع، تأخذ أوامر <code>show</code> لقطة من حالة العنصر وينتهي عملها، أما <code>debug</code> فتستمر في قراءة المعلومات المباشرة، وإن قرّرت عرضها على شاشة الطرفية فستسبب في فوضى وتخلُق الكثير من الثقل على المعالج لدرجة يصبح فيها الموجِّه غير قابل للاستخدام. في ما عدا ذلك فإن الأهداف من الأمرين واضحة. يهدف الأمر <code>show</code> إلى جمع معلومات وإنشاء لقطة من عنصر، أما الأمر <code>debug</code> فيهدف إلى مراقبة عملية أو متابعة حركات البيانات أو سلوك بروتوكول مباشرة بعد حدوثها.
</p>

<p>
	يجب الحذر عند استخدام الأمر <code>debug</code>، فهذا الأمر يمكن أن يولّد بيانات كثيرة جدًّا دون أن تكون ذات قيمة لمشكل محدَّد، ويعود السبب في ذلك إلى أن بعض تلك البيانات مُبهَم ويحتاج لفهم دقيق للبروتوكول أو البروتوكولات المفحوصة. حاول ألا تستخدم الأمر <code>debug</code> إلا كملجأ أخير بعد حصر المشكل في مجموعة قليلة من الأسباب المحتملة. يمكن بأخذ تلك القاعدة في الحسبان ترشيح مُخرجات الأمر <code>debug</code> باستخدام لوائح التحكم في الوصول (Access control lists). على سبيل المثال، الاقتصار على عرض تحديثات بروتوكول التوجيه القادمة من موجِّه واحد أو عدم عرض التحديثات غير المتعلقة بوجهة أو شبكة محدَّدة.
</p>

<p>
	من القواعد المنصوح بها عند التعامل مع أوامر <code>debug</code> المراقبة الدائمة لنسبة استخدام موارد المعالج للتأكد من أن الفحص لن يتسبب في انهيار الموجِّه، إذ يمكن أن يحدث ذلك. في حالة الشك أوقف جميع أوامر <code>debug</code> بسرعة عبر الأمر <code>no debug all</code>. يمكن كذلك استخدام الأمر <code>undebug all</code> أو <code>un all</code>. انتبه إلى أنه في حال تفعيل مخرجات الأمر <code>debug</code> على الطرفية فلن يمكنك رؤيتها على الاتصالات عبر الطرفيات الافتراضية (الولوج عن بعد) إلا إذا نفذت الأمر <code>terminal monitor</code>.
</p>

<pre class="ipsCode">
Router#
Router#term mon
% Console already monitors
Router#
Router#deb ip icmp
ICMP packet debugging is on
Router#
Router#ping 192.168.0.100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.0.100, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 8/12/28 ms
Router#
*Mar  1 02:04:47.863: ICMP: echo reply rcvd, src 192.168.0.100, dst 192.168.0.200
*Mar  1 02:04:47.879: ICMP: echo reply rcvd, src 192.168.0.100, dst 192.168.0.200
*Mar  1 02:04:47.891: ICMP: echo reply rcvd, src 192.168.0.100, dst 192.168.0.200
*Mar  1 02:04:47.899: ICMP: echo reply rcvd, src 192.168.0.100, dst 192.168.0.200
*Mar  1 02:04:47.907: ICMP: echo reply rcvd, src 192.168.0.100, dst 192.168.0.200
Router#
Router#show proc
Router#show processes cpu history
Router   02:05:09 AM Friday Mar 1 2002 UTC
             11111222221111111111     11111
100
 90
 80
 70
 60
 50
 40
 30
 20
 10
   0....5....1....1....2....2....3....3....4....4....5....5....6
             0    5    0    5    0    5    0    5    0    5    0
               CPU% per second (last 60 seconds)
               2
    111111119317121111111111111111211111111111111111111111111111
100
 90
 80
 70
 60
 50
 40
 30            *
 20            *
 10         *  *
   0....5....1....1....2....2....3....3....4....4....5....5....6
             0    5    0    5    0    5    0    5    0    5    0
               CPU% per minute (last 60 minutes)
              * = maximum CPU%   # = average CPU%
    26
    73
100
 90
 80
 70
 60  *
 50  *
 40  *
 30 **
 20 **
 10 **
   0....5....1....1....2....2....3....3....4....4....5....5....6....6....7..
             0    5    0    5    0    5    0    5    0    5    0    5    0
                   CPU% per hour (last 72 hours)
                  * = maximum CPU%   # = average CPU%
Router#
Router#un all
All possible debugging has been turned off
Router#
</pre>

<p>
	ترجمة - وبتصرّف - للمقال <a href="https://www.learncisco.net/courses/icnd-1/network-environment-management/managing-devices.html" rel="external nofollow">Managing Cisco Devices</a>
</p>
]]></description><guid isPermaLink="false">771</guid><pubDate>Thu, 19 Mar 2020 09:41:35 +0000</pubDate></item><item><title>&#x625;&#x62F;&#x627;&#x631;&#x629; &#x648;&#x636;&#x628;&#x637; &#x625;&#x639;&#x62F;&#x627;&#x62F;&#x627;&#x62A; &#x628;&#x62F;&#x621; &#x627;&#x644;&#x62A;&#x634;&#x63A;&#x64A;&#x644; &#x641;&#x64A; &#x645;&#x648;&#x62C;&#x647;&#x627;&#x62A; Cisco</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A5%D8%AF%D8%A7%D8%B1%D8%A9-%D9%88%D8%B6%D8%A8%D8%B7-%D8%A5%D8%B9%D8%AF%D8%A7%D8%AF%D8%A7%D8%AA-%D8%A8%D8%AF%D8%A1-%D8%A7%D9%84%D8%AA%D8%B4%D8%BA%D9%8A%D9%84-%D9%81%D9%8A-%D9%85%D9%88%D8%AC%D9%87%D8%A7%D8%AA-cisco-r770/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_03/47.jpg.9012a89c073cd56fba5454b9825fa020.jpg" /></p>

<p>
	يهتم هذا المقال بوصف ملفات الإعداد وصور نظام التشغيل في موجِّهات Cisco. سنتعرَّف من خلال المقال على مواقع تلك الصور ونشرح دور سجل الإعداد بهدف تعديل متتالية الإقلاع (Boot sequence).
</p>

<h2>
	متتالية الإقلاع بعد تشغيل الموجه
</h2>

<p>
	يكتسي فهم الأحداث التي تتوالى أثناء إقلاع الموجِّه أهمية بالغة في تشخيص المشاكل التي يتعرض لها. ينفذ الموجِّه بداية، مباشرة بعد الضغط على زر التشغيل، مجموعة من اختبارات التشغيل الذاتي (Power-On self tests، أو POST) لفحص العتاد والتحقق من المكوِّنات المتوفرة. يأتي بعد ذلك الدور على تعليمات الإقلاع التي ستخبر الموجّه بالمكان الذي توجد به صورة نظام التشغيل وكيفية تحميلها. ثم تُحمَّل ملفات الإعدادات وبعدها يوفر الموجِّه محثًّا (Prompt) للإعداد والإدارة عبر منافذ التحكم ووسائل أخرى إن كان الموجِّه معدًّا لذلك. من المهم في هذا الإطار فهم الخيارات البديلة المتاحة من أجل العثور على صورة نظام التشغيل وملفات الإعدادات وتحميلها.
</p>

<p>
	تعدّ المكوِّنات مثل سجل الإعدادات (Configuration register) وأوامر نظام الإقلاع نقاطًا حاسمة في تخصيص عملية الإقلاع، إذ تتيح لمدير النظام تخصيص ترتيب الخيارات والخيارات البديلة.
</p>

<h2>
	العتاد الداخلي للموجه
</h2>

<p>
	تبدأ عملية الإقلاع من عناصر العتاد الموجود داخل الموجِّه. في ما يلي بعض من هذه المكوِّنات:
</p>

<ul>
<li>
		بطاقات الشبكة،
	</li>
	<li>
		وحدة المعالجة المركزية (Central Processing Unit, CPU)،
	</li>
	<li>
		ذاكرة القراءة فقط (أو الذاكرة الميتة) (Read-only memory, ROM)،
	</li>
	<li>
		ذاكرة الوصول العشوائي غير المتطايرة (Non-volatile Random Access Memory) التي تمثل سجل الإعدادات،
	</li>
	<li>
		الذاكرة الوميضية (Flash memory)،
	</li>
	<li>
		ذاكرة الوصول العشوائي (أو الذاكرة الحية) (Random Access Memory).
	</li>
</ul>
<p>
	تمكِّن بطاقات الشبكة من التواصل مع المحيط، أما المعالج فيتولى تشغيل بقية المكوِّنات. توجد مكونات خاصة مثل الذاكرة الميتة التي يوجد بها اختبار التشغيل الذاتي (POST) الذي يعد تنفيذه الخطوة الأولى من متتالية الإقلاع، علاوة على وضع مراقبة الذاكرة الحية المعروف بالصدفة (Shell) وهو واجهة سطر أوامر لاستعادة البيانات واسترجاع صور نظام التشغيل المعطوبة. توجد كذلك في الذاكرة الميتة في موجهات Cisco نسخة مُصغَّرة من نظام التشغيل (IOS) تعمل عندما يخفق تشغيل صورة النظام الموجودة في الذاكرة الوميضية. كما يوجد برنامج الإقلاع في هذه الذاكرة.
</p>

<p>
	ينظُر برنامج الإقلاع بعد اكتمال اختبار التشغيل الذاتي إلى سجل الإعدادات الذي يحدد ترتيب الخطوات التالية من الإقلاع. يُخزَّن سجل الإعدادات، وهو ملف بحجم 16 بتًّا، في ذاكرة الوصول العشوائي غير المتطايرة (NVRAM)، وهي ذاكرة حية لا تفقد محتواها بعد إعادة تشغيل الموجِّه. توجد في ذاكرة NVRAM، إضافة إلى سجل الإعدادات، ملفات الإعداد الخاصة ببدء تنفيذ نظام التشغيل. يطلب سجل الإعدادات – مبدئيًّا – من برنامج الإقلاع تحميل صورة نظام التشغيل من الذاكرة الوميضية (Flash) إلى الذاكرة الحية (RAM) ليبدأ عمله. تشبه الذاكرة الوميضية في بعض الموجّهات نظام ملفات (File system)، ولذا يمكن استخدامها لتخزين أنواع أخرى من الملفات مثل الشهادات الرقمية أو حتى تطبيقات الإدارة مثل Cisco SDM.
</p>

<p>
	يبدأ نظام التشغيل عمله من الذاكرة الحية، وهي ذاكرة تفقد محتواها مع إعادة تشغيل الجهاز. تحوي الذاكرة الحية، إضافة إلى نظام التشغيل، كل المعلومات اللازمة لعمل الموجّه مثل ملف الإعدادات التي يجري تنفيذها ومعلومات متغيرة أخرى تُستخدَم – على سبيل المثال – في بروتوكولات التوجيه.
</p>

<h2>
	وظائف الذاكرة الميتة
</h2>

<p>
	تحظى الذاكرة الميتة (ذاكرة القراءة فقط) بأهمية كبيرة في عملية الإقلاع. لا يقتصر دور الذاكرة الميتة على احتضان الشفرة البرمجية التي تتحقق من عمل عتاد الموجِّه والمكوِّنات الموجودة، بل إنها تحوي كذلك شفرة الإقلاع التي ترشد الموجِّه في البداية عبر التعليمات أثناء التهيئة، وتقرأ سجل الإعدادات لتحديد كيفية إقلاع نظام التشغيل IOS. يوجد كذلك وضع مراقبة الذاكرة الميتة وهو صدفة أو نظام تشغيل بوظائف دنيا يسمح للمستخدمين بالولوج إلى واجهة سطر أوامر تستخدَم للاختبار، فحص المشاكل وأمور أخرى مثل استعادة كلمات السر.
</p>

<h2>
	العثور على صورة نظام IOS من Cisco
</h2>

<p>
	يعد نظام تشغيل الموجِّه الدماغ الذي ينفذ كل عملياته. تخبر قيمة في سجل الإعدادات شفرة الإقلاع بالمكان الذي يجب النظر فيه للعثور على صورة نظام التشغيل. لقيم السجل دلالات مختلفة، وهي قيم يمكن تحريرها وتعديلها لتخصيص ترتيب العمليات وتهيئة الموجِّه لبدء العمل. توجد صورة نظام التشغيل مبدئيًّا في الذاكرة الوميضية، إلا أنّ بإمكانك تعديل قيم سجل الإعدادات لجعل شفرة الإقلاع تبحث عن نظام التشغيل في مكان آخر. توجد خيارات متعددة للبحث عن نظام التشغيل وهو خواديم TFTP، الذاكرة الوميضية، أو ملفات مختلفة في الذاكرة الوميضية إنْ وجد بها أكثر من ملف واحد، أو حتى نسخة مصغَّرة من النظام موجودة في الذاكرة الميتة. إنْ لم يوجد أو يُضبَط أي من الخيارات السابقة، ولم تحتو الذاكرة الوميضية على صورة من نظام التشغيل، فإن شفرة الإقلاع ستحاول البحث عن نظام التشغيل على خادوم في الشبكة المحلية. تبحث شفرة الإقلاع عن خواديم TFTP وتبحث عليها عن ملفات بنمط تسميات مخصوص. إن أخفقت تلك المحاولات كلها فإن شفرة الإقلاع تحاول تحميل صورة مساعد الإقلاع، وهي مجموعة من وظائف IOS موجودة على الذاكرة الميتة.
</p>

<p>
	الملجأ الأخير بعد كل ما سبق هو وضع مراقبة الذاكرة الميتة (ROMMON)، والذي توجد به خيارات عدة للعثور يدويًّا على نظام التشغيل وتحميله إلى الذاكرة الحية ليبدأ الموجّه في العمل.
</p>

<h2>
	تحميل صورة نظام IOS من الذاكرة الوميضية
</h2>

<p>
	من المهم أن نفهم أنّ أنواع موجِّهات Cisco وأصنافها المختلفة يمكن أن تضيف تغييرات وتنويعات على عملية الإقلاع المشروحة أعلاه. إن تبع الموجّه عملية الإقلاع الافتراضية وعثر على صورة IOS في الذاكرة الوميضية فسيحاول تحميلها إلى ذاكرة الوصول العشوائي (الذاكرة الحية، RAM). يمكن أن نجد حالات لا يتوفّر فيها الموجِّه على ما يكفي من الذاكرة الحية لاستقبال صورة نظام التشغيل. تستطيع بعض أنواع الموجّهات في هذه الحالة تنفيذ صورة نظام التشغيل مباشرة من الذاكرة الوميضية.
</p>

<p>
	تلجأ أنواع أخرى من الموجّهات إلى استخدام نسخة مضغوطة من نظام التشغيل، وهو ما يعني وقتًا أطول قليلًا في فك الضغط أثناء تحميل صورة النظام إلى الذاكرة الحية. في العادة، لا تكون صور النظام التي تُنفَّذ مباشرة من الذاكرة الوميضية لا تكون مضغوطة. يمكن بالنظر في اسم صورة النظام معرفة ما إذا كان مضغوطًا أم لا.
</p>

<h2>
	تحميل الإعدادات
</h2>

<p>
	تحاول عملية الإقلاع، بعد تحميل نظام التشغيل إلى الذاكرة الحية، تحميل ملفات الإعدادات. توجد لهذا العنصر خيارات مشابهة من حيث مكان التخزين لخيارات صورة النظام. المكان الافتراضي لملفات الإعدادات هو ذاكرة الوصول العشوائي غير المتطايرة (NVRAM)، لكن إن كانت تلك الذاكرة فارغة أثناء الإقلاع فإن الموجِّه سيدخل في عملية التثبيت الذاتي (Auto install) التي ستحاول تلقائيا تنزيل ملف إعدادات من خادوم TFTP. تحاول عملية التثبيت الذاتي أولًا الحصول على عنوان IP عبر أحد بروتوكولات التمهيد (Bootstraping) مثل SLARP أو BOOTP؛ وهي بروتوكولات شبكية تسمح لجهاز عميل بالتعرف على عنوان IP الخاص به، وعنوان IP خادوم واسم ملف يُحمَّل في الذاكرة الحية لتنفيذه. يتحول الموجِّه إن أخفقت هذه العملية إلى أداة التثبيت التي تسمح لمدير النظام بتحديد إعدادات أساسية عبر الإجابة على أسئلة متتالية.
</p>

<p>
	من المهم في جميع الأحوال الانتباه إلى الفروق بين ملفات الإعدادات في الذاكرة الحية وتلك الموجودة في ذاكرة الوصول العشوائي غير المتطايرة. تحوي الذاكرة الحية الإعدادات النشطة حاليًّا، وتتغير هذه الإعدادات في كل مرة تنفذ فيها أمرًا عبر أداة الإدارة. لا يوجد حفظ تلقائي للإعدادات النشطة، وبالتالي لن تكون متوفرة إن أعيد تشغيل الموجِّه قبل حفظها.
</p>

<p>
	تُخزَّن الإعدادات المحفوظة عبر عملية يدوية ضمن ذاكرة NVRAM. ستحتاج لهذا الغرض لاستخدام الأمر <code>copy running config start config</code> أو الخيارات المتعددة الأخرى مثل الأمر <code>writemem</code>. فقط بعدها تصبح الإعدادات متاحة عندما يُعاد تشغيل الموجه. في ما يلي الأوامر التي تعرض الإعدادات المحفوظة في الذاكرة الحية و ذاكرة NVRAM على التوالي.
</p>

<pre class="ipsCode">
RouterA#show running-config
Building configuration...

Current configuration : 980 bytes
!
Version 12.4
</pre>

<pre class="ipsCode">
RouterA#show startup-config
Using 1082 out of 57336 bytes!
!
Version 12.4
</pre>

<h2>
	تحديد القيمة الحالية لسجل الإعدادات
</h2>

<p>
	يظهر من متتالية الإقلاع، التي شرحنا خطواتها أعلاه، أن سجل الإعدادات عنصر أساسي لكونه المسؤول عن تعيين المكان الذي توجد فيه صورة نظام التشغيل لتحميلها إلى الذاكرة الحية. يمكن مراجعة القيمة الحالية لسجل الإعدادات بالأمر <code>show version</code>. انظر في السطر الأخير من المثال التالي لتنفيذ الأمر المذكور، وستجد قيمة سجل الإعدادات، وهي عدد سداسي عشري من 16 بتّا، ولكل بت معنى خاص بالنسبة للموجِّه.
</p>

<pre class="ipsCode">
RouterA#show version
Cisco IOS Software, 2600 Software (C2691-ADVENTERPRISEK9-M), Version 12.4(25d), RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2010 by Cisco Systems, Inc.
Compiled Wed 18-Aug-10 05:35 by prod_rel_team

ROM: ROMMON Emulation Microcode
ROM: 2600 Software (C2691-ADVENTERPRISEK9-M), Version 12.4(25d), RELEASE SOFTWARE (fc1)

RouterA uptime is 2 minutes
System returned to ROM by unknown reload cause - suspect boot_data[BOOT_COUNT] 0x0, BOOT_COUNT 0, BOOTDATA 19
System image file is "tftp://255.255.255.255/unknown"


This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to
export@cisco.com.

Cisco 2691 (R7000) processor (revision 0.1) with 187392K/9216K bytes of memory.
Processor board ID XXXXXXXXXXX
R7000 CPU at 160MHz, Implementation 39, Rev 2.1, 256KB L2, 512KB L3 Cache
2 FastEthernet interfaces
1 Serial(sync/async) interface
DRAM configuration is 64 bits wide with parity enabled.
55K bytes of NVRAM.
16384K bytes of ATA System CompactFlash (Read/Write)

Configuration register is 0x2102
</pre>

<h2>
	قيم سجل الإعدادات
</h2>

<p>
	سجل الإعدادات هو – كما أسلفنا – قيمة من 16 بتًّا، ولكل منها معنى محدَّد. يمكنك استخدام بعض من تلك البتات لتحميل نظام التشغيل دون تحميل ملف الإعدادات، وهو أمر يُلجَأ إليه عادة عند استرجاع كلمة سر مفقودة؛ أو يمكنك ببساطة تعديل الإعدادات الفيزيائية لمنفذ الإدارة بمنح قيمة معيَّنة لبتات محدّدة. تتحكم البتات الأربعة الدنيا في عملية الإقلاع، ولهذا السبب يُطلَق عليها اسم "حقل الإقلاع" (Boot field). يؤدي تغيير قيم حقل الإقلاع إلى تغيير ترتيب الخطوات أثناء عملية الإقلاع، وبالتالي تغيير أماكن البحث عن صور نظام التشغيل. على سبيل المثال، تعني القيمة <code>0</code> في الحقل أن الموجِّه سيقلع باستخدام وضع مراقبة الذاكرة الميتة (ROMMON). تذكر أن وضع المراقبة يُستخدَم عادة لاسترجاع كلمات السر ولطرق أخرى في البحث عن المشاكل. إذا كانت قيمة الحقل تساوي <code>1</code> فسيقلع الموجِّه من الصورة المصغَّرة من نظام التشغيل الموجودة في الذاكرة الميتة (ROM). تعني أي قيمة من <code>2</code> إلى <code>F</code> أن الموجِّه سيفحص ذاكرة NVRAM بحثًا عن أوامر نظام الإقلاع. يمكن بعد ذلك تنفيذ أوامر نظام الإقلاع متعدّدة علمًا أن ترتيب الأوامر مهم، إذ يحدّد الأماكن التي تريد أن تُحمَّل منها صور نظام التشغيل والخيارات الاحتياطية في حال أخفق الخيار الأول. في ما يلي مثال لأوامر تحاول تحميل النظام من ملفين مختلفين على الذاكرة الوميضية، وفي حال أخفق التحميل من الاثنين فسيحاول الموجِّه تحميله من خادوم TFTP.
</p>

<pre class="ipsCode">
RouterA#conf t
RouterA(config)#config-register ?
  &lt;0x0-0xFFFF&gt;  Config register number

Router(config)#boot system flash:c2800nm-advipservicesk9-mz.124-20T1.bin
Router(config)#boot system flash:c2800nm-ipbase-mz.123-8.T11.bin
Router(config)#boot system tftp://10.1.1.1/c2800nm-advipservicesk9-mz.124-20T1.bin 
</pre>

<h2>
	الأمر <code>show version</code>
</h2>

<p>
	تجب إعادة تشغيل الموجِّه عند تغيير قيمة سجل الإعدادات. إن غُيِّرت قيمة السجل ثم نُفِّذ الأمر <code>show version</code> فستظهر القيمة الحالية ثم القيمة التي ستُعيَّن بعد إعادة تشغيل الموجِّه. من المهم جدّا أن نفهم أنه حتى ولو كانت البتات الأربعة الأخيرة من سجل الإعدادات تتحكم في عملية الإقلاع، فإن البتات الأخرى لديها كذلك معان خاصة. تُمثَّل البتات الأربعة الأخيرة بالرقم الأخير في القيمة السداسية العشرية لسجل الإعدادات، لذا تأكد من عدم تغيير الأرقام السداسية العشرية الأخرى لكي لا تفقد القيمة التجانس في دلالتها، وينتهي بك المطاف أمام موجِّه غير قادر على الإقلاع.
</p>

<h2>
	الأمر <code>show flash</code>
</h2>

<p>
	تأكد من إعداد اسم صورة النظام على نحو صحيح عند استخدام أوامر نظام الإقلاع لتخصيص ترتيب الخيارات الاحتياطية لتحميل نظام IOS أو عند تحديد ملفات لصور نظام التشغيل في الذاكرة الوميضية. يمكن التأكد من أسماء الملفات بالأمر <code>show flash</code> والنظر في المخرجات لمعرفة ملفات صور النظام والخيارات النشطة حاليا.
</p>

<pre class="ipsCode">
Router#show flash
-#- --length-- -----date/time------ path
1     74786164    Sep 14 2011 01:02:56 +02:00 c2900-universalk9-mz.SPA.151-4.M1.bin
2         2903    Sep 14 2011 01:11:22 +02:00 cpconfig-29xx.cfg
3      2941440     Sep 14 2011 01:11:38 +02:00 cpexpress.tar
4         1038     Sep 14 2011 01:11:46 +02:00 home.shtml
5       115712     Sep 14 2011 01:12:02 +02:00 home.tar
6      1697952     Sep 14 2011 01:12:44 +02:00 securedesktop-ios-3.1.1.45-k9.pkg
7       415956     Sep 14 2011 01:13:20 +02:00 sslclient-win-1.1.4.176.pkg

176508928 bytes available (79978496 bytes used)
</pre>

<p>
	ترجمة – وبتصرف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/network-environment-management/managing-router.html" rel="external nofollow">Managing Router Startup and Configuration</a>
</p>
]]></description><guid isPermaLink="false">770</guid><pubDate>Fri, 03 Apr 2020 18:00:01 +0000</pubDate></item><item><title>&#x627;&#x643;&#x62A;&#x634;&#x627;&#x641; &#x627;&#x644;&#x62C;&#x648;&#x627;&#x631; &#x641;&#x64A; &#x634;&#x628;&#x643;&#x627;&#x62A; Cisco</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A7%D9%83%D8%AA%D8%B4%D8%A7%D9%81-%D8%A7%D9%84%D8%AC%D9%88%D8%A7%D8%B1-%D9%81%D9%8A-%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-cisco-r769/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_03/46.jpg.a75bf1e4fa2fd5677a2d8c56736d77cf.jpg" /></p>

<p>
	يستخدم مديرو الأنظمة بروتوكول Cisco للاستكشاف CDP (اختصار لـ Cisco Discovery Protocol) للحصول على معلومات عن أجهزة Cisco المتصلة مباشرة بجهاز معيَّن. يعمل البروتوكول في الطبقة الثانية، وهو ما يجعل قدراته في الاستكشاف محصورة على الأجهزة المتصلة مباشرة. يعد CDP أداة فعّالة للبدء في فهم تخطيط الشبكة عبر النظر في الأجهزة المجاورة لجهاز محدَّد. يتميّز بروتوكول CDP بأنه مستقل تمامًا عن أي بروتكول من الطبقات العليا أو من الطبقة الثالثة (مثل IP). على الرغم من أن غالبية شبكات الحواسيب الموجودة الآن هي شبكات TCP/IP، إلا أن بروتوكول CDP مفيد جدَّا لاستكشاف أجهزة Cisco المتصلة في الشبكة والحصول على معلومات قيّمة عنها (بما في ذلك عنوان IP) في حالة تعذر الاستكشاف عبر بروتوكولات تجميعة TCP/IP نتيجة لعدم ضبطها أو لضبطها بطريقة خاطئة. بروتوكول CDP هو بروتوكول احتكاري (Proprietary) خاص بأجهزة Cisco.
</p>

<h2>
	استكشاف الجوار عبر بروتوكول CDP
</h2>

<p>
	لا يمكن لبروتوكول CDP، لكونه بروتكولًا من الطبقة الثانية، اكتشاف الأجهزة غير المتصلة به مباشرة. إن سجّلت الدخول إلى مبدِّل يتصل بموجِّه عبر جهاز شبكي آخر، وأردت التعرف على خاصيات الموجِّه (الذي لا تتصل به مباشرة) عن طريق بروتوكول CDP، فستحتاج للدخول إلى الجهاز الذي يفصل بين المبدِّل والموجِّه أولًا ثم اكتشاف الأجهزة المتصلة به مباشرة، أي الموجِّه. تتضمَّن المعلومات المُتحصَّل عليها أمورًا مهمة تمكِّن من التعريف بالجهاز من ناحية العتاد الذي يستخدمه، مثلًا موجِّه من نوع Cisco 2800 Series، وقدراته من ناحية الميزات المدعومة، ومعرِّف الجهاز الذي سيكون غالبًا اسم المضيف الخاص به، والمنافذ المستخدَمة للاتصال، وكذلك لائحة بعناوين طبقة الشبكة والبروتكولات التي تدعمها؛ فبالرغم من أن بروتوكول CDP يعمل على الطبقة الثانية إلّا أن بإمكانه تجميع معلومات عن الطبقة الثالثة وعرض عناوين IP.
</p>

<h2>
	استخدام بروتوكول CDP
</h2>

<p>
	يُفعَّل بروتوكول CDP افتراضيًّا على أجهزة Cisco، وهو بروتوكول بسيط وسهل الاستخدام. يمكن تعطيل البروتوكول في وضع الضبط العام بالأمر <code>no cdp run</code> وإعادة تفعيله في الوضع العام بالأمر <code>cdp run</code>. يمكن كذلك تفعيله أو تعطيله على مستوى بطاقات الشبكة بالأمرين السابقين على التوالي. يتطلب تفعيل البروتوكول على مستوى بطاقة الشبكة تفعيله في وضع الضبط العام. من السهل عرض معلومات البروتكول، وكل ما تحتاجه هو تنفيذ الأمر <code>show cdp neighbors</code> وسيبدأ عرض معلومات عن الأجهزة المجاورة. في ما يلي مثل على المعلومات التي يعرضها الأمر <code>show cdp neighbors</code>. تظهر أجهزة Cisco المتصلة مباشرة بالجهاز (<code>RouterA</code> و<code>RouterB</code> في المثال)، بطاقات الشبكة المحلية التي تتصل عبرها بالجهاز المجاور، وبطاقات الشبكة التي يتصل عبرها الجهاز المجاور بجهازك (<code>Port ID</code>). تظهر كذلك المنصة (نوعية الجهاز) وإمكانياته التي تسمح لك بمعرفة ما إذا كان الجهاز يعمل على الطبقة الثالثة (موجِّه مثلًا) أو مجرد مبدل يربط بين أجهزة الشبكة المحلية. يشير الحقل Hold time (مدة التمسك) إلى أننا أمام بروتوكول ديناميكي. يعلن بروتوكول CDP دوريًّا عن إمكانيات الأجهزة التي يعمل عليها. يفعل ذلك افتراضيًّا كل ستين ثانية. تفسّر الأجهزة قيمة هذا الحقل على أنها المدة التي يجب أن تحتفظ خلالها بمعلومات الجوار قبل التخلص منها، أي أنه عدّاد زمني لتحديد أجل معلومات قد تكون تغيرت بعد الحصول عليها.
</p>

<pre class="ipsCode">
RouterB#show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
                  S - Switch, H - Host, I - IGMP, r - Repeater

Device ID            Local Intrfce   Holdtme     Capability      Platform    Port ID
RouterA.lab.local    Ser 0/0             169         R S I       2691        Ser 0/0
RouterC.lab.local    Ser 0/1            130          R S I       2691        Ser 0/0
</pre>

<p>
	مُخرَجات الأمر السابق أقرب للمعلومات المختصرة إذ يظهر كل جهاز مجاور في سطر مع معلومات موجزة عنه. إن أردت معلومات مفصلة عن الجوار فالأمران <code>show cdp neighbors detail</code> و<code>show cdp entry</code> يؤديان هذه المهمة. في المثال التالي يعرض الأمر <code>show cdp neighbors detail</code> الذي ننفذه من الموجِّه <code>RouterA</code> معلومات تفصيلية عن الموجِّه <code>RouterB</code> الذي يتصل به مباشرة. يظهر عنوان IP الخاص بالموجِّه <code>RouterB</code> (أي <code>‎‎‎‎‎10.1.1.2</code>) علاوة على المنصة وإمكانيات الجهاز، ومعلومات عن إصدار نظام التشغيل الموجود على الجهاز (الإصدار، والميزات ومعلومات حقوق الاستخدام).
</p>

<pre class="ipsCode">
RouterA#show cdp neighbors detail
-------------------------
Device ID: RouterB.lab.local
Entry address(es):
  IP address: 10.1.1.2
Platform: Cisco 2691,  Capabilities: Router Switch IGMP
Interface: Serial0/0,  Port ID (outgoing port): Serial0/0
Holdtime : 126 sec

Version :
Cisco IOS Software, 2600 Software (C2691-ADVENTERPRISEK9-M), Version 12.4(25d), RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2010 by Cisco Systems, Inc.
Compiled Wed 18-Aug-10 05:35 by prod_rel_team

advertisement version: 2
VTP Management Domain: ''
</pre>

<h2>
	أوامر إضافية في بروتكول CDP
</h2>

<p>
	يتوفر بروتكول CDP على الأمر <code>show cdp traffic</code> الذي يعرض مجموع الرزم الداخلة والخارجة، ومجموع الرزم بالنسبة لمختلف إصدارات بروتوكول CDP، وعدّادات تتعلّق بالأخطاء في الرزم، وهو ما قد يكون إشارة إلى خلل في عملية CDP أو إلى علّة برمجية. تظهر كذلك أخطاء التغليف (Encapsulation) في حال دعم وسيط الاتصال لهذه الآلية.
</p>

<pre class="ipsCode">
RouterA#sh cdp traffic
CDP counters :
        Total packets output: 82, Input: 41
        Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
        No memory: 0, Invalid packet: 0, Fragmented: 0
        CDP version 1 advertisements output: 0, Input: 0
        CDP version 2 advertisements output: 82, Input: 41
</pre>

<p>
	قد يكون السبب في ظهور الأخطاء هو ببساطة أن بروتكول CDP غير مفعَّل على بطاقات الشبكة. توصي سياسات أمنية بتعطيل بروتوكول CDP على الأجهزة التي تقع على حدود شبكتك لكي لا تحصل الشبكات الخارجية على معلومات عنها. استخدم الأمر <code>show cdp interface</code> لمعرفة ما إذا كان البروتكول مفعَّلًا على بطاقة معيَّنة عبر تمرير اسمها أو عرض معلومات بطاقات الشبكة جميعها بتمرير الوسيط <code>detail</code>، ثم فحص قيم العدادات والرزم لرؤية ما إذا كانت توافق احتياجاتك.
</p>

<pre class="ipsCode">
RouterA#sh cdp interface serial 0/0
Serial0/0 is up, line protocol is up
  Encapsulation HDLC
  Sending CDP packets every 60 seconds
  Holdtime is 180 seconds
</pre>

<h2>
	إنشاء مخطَّط للشبكة
</h2>

<p>
	يفيد بروتوكول CDP كثيرًا في حالات التشخيص والتحقق من كون الطبقة الثانية تعمل على النحو المرغوب، ولتحديد مكان تواجد الأجهزة ولإشعار الجانب الآخر بمعلومات CDP. تستطيع استخدام بروتوكول CDP للحصول على معلومات بسيطة مثل عنوان IP والانتقال من جهاز إلى آخر (عن طريق Telnet) لتكوين مخطَّط فيزيائي أو منطقي للشبكة ولتوثيق ما تقوم به. يُنصَح بشدة باستخدام أدوات أخرى مؤتمتة لاستكمال توثيق وبناء مخططات الشبكة.
</p>

<p>
	ترجمة – وبتصرّف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/network-environment-management/neighbors-on-the-network.html" rel="external nofollow">Discovering Neighbors on the Network</a>
</p>
]]></description><guid isPermaLink="false">769</guid><pubDate>Thu, 19 Mar 2020 09:31:17 +0000</pubDate></item><item><title>&#x636;&#x628;&#x637; &#x625;&#x639;&#x62F;&#x627;&#x62F;&#x627;&#x62A; &#x628;&#x631;&#x648;&#x62A;&#x648;&#x643;&#x648;&#x644; &#x627;&#x644;&#x625;&#x635;&#x62F;&#x627;&#x631; &#x627;&#x644;&#x62B;&#x627;&#x644;&#x62B; &#x645;&#x646; OSPF</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%B6%D8%A8%D8%B7-%D8%A5%D8%B9%D8%AF%D8%A7%D8%AF%D8%A7%D8%AA-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-%D8%A7%D9%84%D8%A5%D8%B5%D8%AF%D8%A7%D8%B1-%D8%A7%D9%84%D8%AB%D8%A7%D9%84%D8%AB-%D9%85%D9%86-ospf-r768/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/45.jpg.f2506efcdb769b36153050ef8460ef4b.jpg" /></p>

<p>
	عرضنا سابقًا لبروتوكول OSPF الذي ينتمي لبروتوكولات حالة الرابط (Link state)، وذكرنا أن <a href="https://academy.hsoub.com/certificates/cisco/ccna/%D8%AA%D8%B9%D8%B1%D9%8A%D9%81-%D8%A8%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-ospf-r73/" rel="">الإصدار الثاني</a> يعمل مع شبكات الإصدار الرابع من بروتوكول IP، في حين يعمل الإصدار الثالث – الذي نحن بصدد الحديث عنه – مع شبكات الإصدارين الرابع والسادس على حد السواء. لا توجد فروق كبيرة بين الإصداريْن، فقد عمل المصممون على الحفاظ على التوافق بينهما. تعمل آلية اختيار معرّف الموجه (Router ID) بالطريقة نفسها التي تعمل بها في الإصدار الثاني (OSPFv2)، إذ يبلغ طول المعرف 32 بتًّا تُختار بين عناوين الإصدار الرابع من IP حسب القاعدة نفسها: الأولوية لبطاقات الاسترجاع (Loopback) وللعناوين الأكبر عدديا. يعني هذا أننا سنحتاج لعناوين من الإصدار الرابع من IP، أقله لاستنتاج قيمة معرِّف الموجّه. علاوة على ذلك، يمكن استخدام الأمر <code>router-id</code> لتعيين معرّف الموجه يدويّا.
</p>

<h2>
	عناوين الربط المحلي
</h2>

<p>
	تُستخدَم عناوين الرابط المحلي (Link-local) للتخاطب بين الموجهات، أولًا في حقل المصدر ضمن رزم IP ثم بعد ذلك ضمن حقل الوجهة عندما يُتعرَّف عليه. تُستخدَم عناوين IP (الإصدار السادس) كذلك لإرسال إشعارات حالة الرابط (Link state advertisements, LSA). من الفروق المهمة بين الإصدارين الثاني والثالث من بروتوكول OSPF هو أن الإصدار الأخير يعتمد على الرابط بدلًا من الشبكة الفرعية. يمكن للرابط في الإصدار السادس من IP أن ينتمي لشبكات فرعية عدة، ويمكن لبطاقتي شبكة على الرابط نفسه أن تتواصلا رغم انتمائهما لشبكتين فرعيتين مختلفتين. يعتمد الإصدار الثالث من OSPF على الروابط المحلية مما يسمح بتبادل الرزم (الإعلانات) بين موجهات لا تتشارك الشبكة الفرعية نفسها.
</p>

<h2>
	مثال لضبط إعدادات OSPFv3
</h2>

<p>
	يختلف إعداد بروتوكول OSPFv3 – قليلًا - عن OSPFv2. في الإصدار OSPFv2 تُضبَط الإعدادات ضمن وضع ضبط الموجه، ونستخدم الأمر <code>network</code> مع محرف البدل.
</p>

<p>
	نأخذ الشكل التالي -الذي رأيناه في دروس سابقة - لتوضيح طريقة ضبط البروتوكول OSPFv3.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_02/01-ospfv3-config.jpg.9fdf00c607645bb76690bec839038fae.jpg" data-fileid="34016" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="34016" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_02/01-ospfv3-config.jpg.9fdf00c607645bb76690bec839038fae.jpg" alt="01-ospfv3-config.jpg"></a>
</p>

<p>
	لدينا موقعان هما المقر الرئيس (HQ) والفرع (Branch) تربط بينهما شبكة. في ما يلي إعدادات OSPFv3 بالنسبة لكل منهما.
</p>

<pre class="ipsCode">
Branch(config)#interface GigabitEthernet0/0
Branch(config-if)#ipv6 ospf 1 area 0
Branch(config-if)#exit
Branch(config)#interface GigabitEthernet0/1
Branch(config-if)#ipv6 ospf 1 area 0
Branch(config-if)#exit
Branch(config)#ipv6 router ospf 1
Branch(config-rtr)#router-id 0.0.0.2
</pre>

<pre class="ipsCode">
HQ(config)#interface GigabitEthernet0/0
HQ(config-if)#ipv6 ospf 1 area 0
HQ(config-if)#exit
HQ(config)#interface GigabitEthernet0/1
HQ(config-if)#ipv6 ospf 1 area 0
HQ(config-if)#exit
HQ(config)#ipv6 router ospf 1
HQ(config-rtr)#router-id 0.0.0.1
</pre>

<p>
	نلاحظ أنه لا وجود على الإطلاق للأمر <code>network</code>. بدلًا من ذلك نذهب مباشرة إلى وضع ضبط بطاقات الشبكة (الأمر <code>interface</code>)، ونستخدم الأمر <code>ipv6 ospf</code> ونمرر له معرف العملية (Process ID) والمنطقة (Area) التي نريد أن تنتمي لها البطاقة. يمكن أن نلاحظ كذلك وجود وضع ضبط للموجه يُستخدَم لضبط الوسائط التي تؤثّر على الموجه بمختلف بطاقاته، مثلًا، عندما نريد ضبط معرّف الموجه يدويّا. نستخدم الأمر <code>router-id</code> في المثاليْن السابقيْن لضبط معرِّف الموجه، حيث نمرّر معرف العملية إلى الأمر <code>ipv6 ospf</code> ثم ننفذ الأمر <code>router-id</code> لتعيين معرف الموجه الذي يمكن أن يكون أي قيمة من 32 بتًّا وليس بالضرورة عنوان IP صالحا. نتأكد من وضع عناوين IPv6 على البطاقات التي نحتاجها، يدوّيًّا أو باستخدام الضبط الذاتي للعناوين، وننشئ قواعد التوجيه، ويمكننا بعدها التأكد من الاتصال بتنفيذ الأمر <code>ping</code>.
</p>

<h2>
	أوامر التحقق من بروتوكول OSPFv3
</h2>

<p>
	سنتحقق من جدول التوجيه على موجه الفرع، لذا نستخدم الأمر <code>show ipv6 route</code> ونمرر له الوسيط <code>ospf</code>:
</p>

<pre class="ipsCode">
Branch#show ipv6 route ospf
IPv6 Routing Table - default - 4 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
       ND - Neighbor Discovery
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
O   2001:DB8:AC10:100::64/128 [110/1]
     via FE80::A8BB:CCFF:FE00:3410, GigabitEthernet0/1
</pre>

<p>
	نلاحظ السطر الذي يبدأ بالحرف <code>O</code> والذي يشير إلى المسارات داخل منطقتنا (عكس <code>OI</code>التي تعني مسارات تعرفنا عليها من مناطق أخرى). تظهر المسافة الإدارية (Administrative distance) بين معكوفين إضافة إلى تكلفة الوصول إلى الشبكة المذكورة. يمكن ملاحظة أن قيمة المسافة الإدارية هي نفسها بالنسبة لإصداريْ OSPF ‏(110). نجد في السطر الموالي – بعد عبار ة <code>via</code>- عنوان القفزة الموالية والبطاقة التي تمر عبرها. لا يوجد تغيير في هذا الجانب عمّا كان عليه الحال في الإصدار OSPFv2 إلا في ما يخص عنوان القفزة. يستخدم الإصدار الثالث من OSPF عناوين رابط محلي، وهي ضرورية لعمل الإصدار السادس من بروتوكول IP، لإرسال إشعارات حالة الرابط واستلامها من الموجهات المجاورة، وبالتالي تكوين شبكة الجوار، لذا فعناوين القفزة الموالية – في OSPFv3 - هي دائما عناوين رابط محلي.
</p>

<h3>
	التحقق من علاقات الجوار
</h3>

<p>
	نتحقق من الجوار بالأمر التالي:
</p>

<pre class="ipsCode">
Branch#show ipv6 ospf neighbor
Neighbor ID     Pri     State       Dead Time   Interface ID    Interface
0.0.0.1         1   FULL/BDR    00:00:36    3       GigabitEthernet0/1
</pre>

<p>
	لا يوجد اختلاف كبير بين مُخرَجات الأمر السابق والأمر <code>show ip ospf neighbor</code> المُستخدَم لإظهار الجوار في الإصدار الثاني من OSPF. يعرض الأمر السابق ستة أعمدة هي على التوالي معرفات الموجهات المجاورة، وأولويتها، وحالتها، ومهلة الخمول،ومعرف بطاقة الشبكة واسم البطاقة. تشير العبارة<code>Full/BDR</code> في خانة حالة الرابط إلى أن الجوار كامل (Full) بين الموجه والموجه المكلَّف الاحتياطي BDR‏ (Backup designated router). يتمثل دور الموجه المكلَّف DR‏ (Designated router) في العمل على أن يكون النقطة المركزية لتبادل البيانات المتعلقة بالشبكة بين الموجهات المختلفة. يتولى الموجه المكلَّف الاحتياطي (BDR) تلك المهمة في حال تعطل الموجه المكلَّف. لكي لا تُغرَق الشبكة برزم OSPF فإن الموجهات لا تتبادلها إلا مع الموجه المكلَّف أو الموجه المكلَّف الاحتياطي. تعني هذه الحالة <code>Full/BDR</code> أن الموجه الذي نُفِّذ عليه الأمر هو الموجه المكلَّف، لأن الشبكة تحتاج لوجوده. الحالة <code>Full</code> تشير إلى أن الأمور على ما يرام.
</p>

<p>
	يمكن التحقق من معرف الموجه الذي نتواجد عليه عبر الأمر <code>show ipv6 ospf</code> الذي يعرض الكثير من المعلومات.
</p>

<pre class="ipsCode">
Branch#show ipv6 ospf
 Routing Process "ospfv3 1" with ID 0.0.0.2
 Event-log enabled, Maximum number of events: 1000, Mode: cyclic
 Initial SPF schedule delay 5000 msecs
 Minimum hold time between two consecutive SPFs 10000 msecs
 Maximum wait time between two consecutive SPFs 10000 msecs
 Minimum LSA interval 5 secs
 Minimum LSA arrival 1000 msecs
 LSA group pacing timer 240 secs
 Interface flood pacing timer 33 msecs
 Retransmission pacing timer 66 msecs
 Number of external LSA 0. Checksum Sum 0x000000
 Number of areas in this router is 1. 1 normal 0 stub 0 nssa
 Graceful restart helper support enabled
 Reference bandwidth unit is 100 mbps
…
...
</pre>

<p>
	من بين المعلومات الكثيرة التي يعرضها الأمر أعلاه نجد معرف الموجه (<code>0.0.0.2</code>) وكذلك معلومة مهمة أخرى وهي معرف عملية OSPF‏ ("ospfv3 1"). ثم تتوالى المعلومات التي قد تسبب كثرتها التشويش في ذهن المتلقي، ولكن أهم ما يظهر نتائج الأمر – علاوة على ما أشرنا إليه – هو معلومات المناطق (Areas) إذ تشير نتيجة الأمر إلى انتماء الموجه إلى منطقة واحدة (Number of areas ) ونوعها.
</p>

<p>
	ترجمة – وبتصرف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/introducing-ipv6/configuring-ospfv3.html" rel="external nofollow">Configuring OSPFv3</a>
</p>
]]></description><guid isPermaLink="false">768</guid><pubDate>Mon, 17 Feb 2020 15:37:12 +0000</pubDate></item><item><title>&#x627;&#x644;&#x62A;&#x648;&#x62C;&#x64A;&#x647; &#x627;&#x644;&#x62B;&#x627;&#x628;&#x62A; &#x641;&#x64A; &#x634;&#x628;&#x643;&#x627;&#x62A; &#x627;&#x644;&#x625;&#x635;&#x62F;&#x627;&#x631; &#x627;&#x644;&#x633;&#x627;&#x62F;&#x633; &#x645;&#x646; &#x628;&#x631;&#x648;&#x62A;&#x648;&#x643;&#x648;&#x644; IP</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A7%D9%84%D8%AA%D9%88%D8%AC%D9%8A%D9%87-%D8%A7%D9%84%D8%AB%D8%A7%D8%A8%D8%AA-%D9%81%D9%8A-%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D8%A5%D8%B5%D8%AF%D8%A7%D8%B1-%D8%A7%D9%84%D8%B3%D8%A7%D8%AF%D8%B3-%D9%85%D9%86-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-ip-r767/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/44.jpg.b43597cb65e1c862ae23e050e6f6d1f7.jpg" /></p>

<p>
	توجد الكثير من آليات التوجيه، مثل التوجيه الثابت (Static routing)، والبروتوكولات مثل الجيل الجديد من بروتوكول RIP‏ (RIPng)، وEIGRP، ‏الإصدار الثالث من OSPF، وبروتوكول BGP وامتداده MP-BGP (اختصار لـ Multi-protocol BGP) الذي يدعم شبكات الإصداريْن الرابع والسادس على حد السواء (عكس BGP الذي لا يدعم سوى شبكات الإصدار الرابع). يوجد كذلك بروتوكول IS-IS الذي ينتمي لبروتوكولات حالة الرابط، وهو فعّال جدًّا في في الإعلان عن مسارات الإصدار السادس من شبكات IP.
</p>

<p>
	سنركّز، من بين كل تلك البروتوكولات، على التوجيه الثابت والإصدار الثالث من بروتوكول OSPF.
</p>

<h2>
	المسارات الثابتة
</h2>

<p>
	لا توجد اختلافات كبيرة بين التوجيه الثابت في الإصدار السادس من بروتوكول IP عن الإصدار الرابع. الاختلاف الأساسي هو في الأمر المستخدَم. نأخذ المثال الموضَّح في الصورة أدناه، والذي طبّقنا عليه في دروس سابقة.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_02/01-ipv6-static-route.jpg.5a1fb5ffb204ac532f18fde247d567ce.jpg" data-fileid="34015" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="34015" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_02/01-ipv6-static-route.jpg.5a1fb5ffb204ac532f18fde247d567ce.jpg" alt="01-ipv6-static-route.jpg"></a>
</p>

<p>
	فلنبدأ من جانب المقر الرئيس (HQ). استخدمنا الأمر <code>ip route</code> سابقًا، إلا أن الأمر المناسب في شبكات الإصدار السادس هو <code>ipv6 route</code>. نمرّر بعدها وسيطًا بعنوان الشبكة الوِجهة.
</p>

<pre class="ipsCode">
HQ(config)#ipv6 route 2001:DB8:A01::/48 Gi0/1 2001:DB8:D1A5:C900::1
</pre>

<p>
	استخدمنا في شبكات الإصدار الرابع قناع الشبكة لتعيين الوِجهة، إلا أننا في الإصدار السادس نتعامل مع البادئات بدلًا من الأقنعة. بالنسبة لعنوان الشبكة الوِجهة في الأمر أعلاه فإن البادئة المستخدَمة هي <code>‎/48</code>. ذكرنا في درس [أنواع العناوين في الإصدار السادس من IP]() أن السياسة المتبعة عمومًا تقضي بتخصيص البتات الثمانية والأربعين الأولى لتعريف الموقع الجغرافي الذي توجد فيه الشبكة. أي أن العنوان <code>‎2001:DB8:A01::/48</code> يعرِّف الفرع (Branch) الذي نريد الوصول إليه. كان بإمكاننا تحديد عنوان الشبكة الفرعية، إن كنا نعرفه، إلا أننا فضلنا الإشارة إلى عنوان الموقع الذي يمكن أن توجد به شبكات فرعية عدّة.
</p>

<p>
	تلي بطاقةُ الشبكة التي ستُرسَل عبرها البيانات عنوانَ الوِجهة، ثم يأتي عنوان IP يمثل القفزة الموالية في المسار نحو الوِجهة. أي أن الأمر يأخذ ثلاثة وسائط هي الوِجهة، والبطاقة التي ستمر عبرها البيانات وعنوان الموجِّه الذي ستُرسَل إليه.
</p>

<h2>
	المسارات الافتراضية
</h2>

<p>
	حدّدنا مسارًا ثابتًا من المقر الرئيس إلى الفرع، ويتبقى المسار المعاكس، أي من الفرع إلى المقر الرئيس. نريد أن نضبط الفرع بحيث تمر جميع البيانات المُرسَلة من شبكته (أو شبكاته) عبر المقر الرئيس، أي أننا سنستخدم مسارًا افتراضيًّا للبيانات القادمة من الفرع باتجاه المقر الرئيس.
</p>

<pre class="ipsCode">
Branch(config)#ipv6 route ::/0 Gi0/1 2001:DB8:D1A5:C900::2
</pre>

<p>
	يشير العنوان <code>‎::/0</code> إلى الوجهات جميعها. أي مهما كانت الوِجهة فإن هذا المسار هو المستخدَم. نمرر بطاقة الشبكة المستخدمة وعنوان القفزة الموالية، وهو ما يعني ن البيانات الخارجة من الفرع كلها ستمر عبر هذا المسار.
</p>

<p>
	يمكننا التحقق من المسارات الثابتة التي ضبطناها بالنظر إلى جدول التوجيه. نذكّرأن لكل إصدار من بروتوكول IP جدول توجيه منفصل، لذا نستخدم الأمر <code>show ipv6 route</code> لعرض معلومات المسارات في شبكات الإصدار السادس. يقبل الأمر الوسائط نفسها التي يقبلها <code>show ip route</code> مثل <code>static</code>، و<code>eigrp</code>، و<code>ospf</code>.
</p>

<pre class="ipsCode">
HQ#show ipv6 route static
IPv6 Routing Table - default - 4 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
    B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
    IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
    ND - Neighbor Discovery
    O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
    ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
S    2001:DB8:A01::/48 [1/0]
     via 2001:DB8:D1A5:C900::1, GigabitEthernet0/1
</pre>

<p>
	بالنظر إلى المسارات الثابتة التي يعرضها الأمر نجد تشابهًا كبيرًا مع مُخرجات الأمر <code>show ip route</code> التي عرضنا لها عند الحديث عن التوجيه الثابت في شبكات الإصدار الرابع. يوجد الحرف <code>S</code> - الذي يشير إلى أن المسار ثابت - في بداية السطر، والشبكة الوِجهة، وبين المعكوفين نجد المسافة الإدارية والكلفة. نجد في السطر الموالي الموجِّه التالي في المسار، وبطاقة الشبكة التي سنستخدمها. رغم التشابه الكبير إلا أن هناك أمرًا غائبًا، يظهر عند عرض المسارات على موجِّه الفرع.
</p>

<pre class="ipsCode">
Branch#show ipv6 route static
IPv6 Routing Table - default - 4 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
    B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
    IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
    ND - Neighbor Discovery
    O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
    ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
S   ::/0 [1/0]
     via 2001:DB8:D1A5:C900::2, GigabitEthernet0/1
</pre>

<p>
	نلاحظ غياب علامة <code>*</code> التي تشير إلى المسار الافتراضي، لذا نتساءل كيف يمكننا التعرّف على المسار الافتراضي؟ يكمن الجواب في العنوان الموجود في السطر الذي يبدأ بالحرف S، حيث يوجد عنوان الشبكة الوِجهة <code>‎ ::/0</code>الذي يعني "عنوان غير مُحدَّد". نجد بين المعكوفين المسافة الإدارية والتكلفة ([1/0‎]). يُعرَض في السطر الموالي عنوان الموجِّه التالي في المسار وبطاقة الشبكة.
</p>

<p>
	يُستخدَم بروتوكول ARP في شبكات الإصدار الرابع للحصول على عنوان M AC انطلاقًا من عنوان IP، إلّا أن هذه المهمة يتولّاها بروتوكول ICMPv6 في شبكات الإصدار السادس عبر استكشاف الجوار وخصوصًا رسائل التماس الموجِّه. تجدر الإشارة إلى أن وجود عنوان IP في جدول التوجيه لا يعني بالضرورة أن الاتصال بالعنوان قد تم، لذا من المهمّ دائمًا التأكد – بعد ضبط المسارات الثابتة - من وجود اتصال عبر تنفيذ الأمر <code>ping</code> وتمرير عنوان الوِجهة له.
</p>

<p>
	ترجمة – وبتصرّف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/introducing-ipv6/routing-with-ipv6.html" rel="external nofollow">Static Routing with IPv6</a>
</p>
]]></description><guid isPermaLink="false">767</guid><pubDate>Mon, 17 Feb 2020 15:27:33 +0000</pubDate></item><item><title>&#x627;&#x644;&#x636;&#x628;&#x637; &#x627;&#x644;&#x630;&#x627;&#x62A;&#x64A; &#x644;&#x644;&#x639;&#x646;&#x627;&#x648;&#x64A;&#x646; &#x641;&#x64A; &#x627;&#x644;&#x625;&#x635;&#x62F;&#x627;&#x631; &#x627;&#x644;&#x633;&#x627;&#x62F;&#x633; &#x645;&#x646; &#x628;&#x631;&#x648;&#x62A;&#x648;&#x643;&#x648;&#x644; IP</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A7%D9%84%D8%B6%D8%A8%D8%B7-%D8%A7%D9%84%D8%B0%D8%A7%D8%AA%D9%8A-%D9%84%D9%84%D8%B9%D9%86%D8%A7%D9%88%D9%8A%D9%86-%D9%81%D9%8A-%D8%A7%D9%84%D8%A5%D8%B5%D8%AF%D8%A7%D8%B1-%D8%A7%D9%84%D8%B3%D8%A7%D8%AF%D8%B3-%D9%85%D9%86-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-ip-r766/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/43.jpg.7167c0dbd31b5585b6554d6a65438ba6.jpg" /></p>

<p>
	أشرنا في درس <a href="https://academy.hsoub.com/certificates/cisco/ccna/%D8%B6%D8%A8%D8%B7-%D8%A7%D9%84%D8%A5%D8%B9%D8%AF%D8%A7%D8%AF%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%A8%D8%AF%D8%A6%D9%8A%D8%A9-%D9%84%D9%84%D8%A5%D8%B5%D8%AF%D8%A7%D8%B1-%D8%A7%D9%84%D8%B3%D8%A7%D8%AF%D8%B3-%D9%85%D9%86-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-ip-r83/" rel="">ضبط الإعدادات الأولية في للإصدار السادس من بروتوكول IP</a> إلى وجود آلية الضبط الذاتي عديم الحالة (Stateless autoconfiguration). يفيد مصطلح انعدام الحالة – عمومًا – بـأننا لا نحتفظ بسجل لما يحدث، عكس ما يحصل عند استخدام خادوم DHCP – وهو آلية ذات حالة (Stateful) – الذي توجد لديه مجموعة من العناوين ويحجزها للأجهزة حسب الحاجة، ولوقت مُحدَّد سلفا.
</p>

<p>
	يتولى بروتوكول ICMP مهمة تعيين عناوين الأجهزة المضيفة خلال الضبط الآلي عديم الحالة. ينبغي النظر إلى الضبط الذاتي عديم الحالة على أنه – أساسًا – وظيفة بين المُوجِّهات، تعمل على الطبقة الثالثة. نحتاج لعنوان فريد على الطبقة الثالثة، كما نحتاج للشبكة الفرعيّة وعنوان المضيف المناسبين، الذي نسميه معرِّف بطاقة الشبكة. نحتاج لأمر آخر، وهو معرفة عنوان IP جهاز آخر يمكّن أجهزة المستخدمين من إرسال رزم بيانات إلى خارج الشبكة المحلية (البوّابة Gateway).
</p>

<p>
	تعتمد شبكات IPv6 على بروتوكول ICMPv6 لتلبية الاحتياجات السابقة، ويتمثل عمله في ما يتعلق بهذه النقطة في إبلاغ الجهاز المستخدم بالشبكة التي ينبغي عليه أن يكون جزءًا منها.
</p>

<h2>
	رزم إعلانات الموجِّه
</h2>

<p>
	توجد أنواع كثيرة من الرزم في بروتوكول ICMPv6، ومن بينها النوع 134 الذي يُسمَّى إعلان الموجِّه (Router advertisement). يُرسِل عنوانُ الربط المحلي على الموجِّه – العنوان ذو البادئة <code>FE80</code> - الرزمةَ إلى جميع البطاقات الطرفية المتصلة بالشبكة، عبر البث المتعدد على العنوان <code>FF02::1</code>. تتضمن بيانات الرزمة بادئة العنوان (Prefix) – أو البادئات – الخاصة بالموجِّه، ومدة زمنية للرزمة.
</p>

<p>
	تُرسَل إعلانات الموجِّه تلقائيّا، فبمجرد تفعيل الإصدار السادس على الموجِّه، وإسناد عنوان IP إلى بطاقة الشبكة وبدئها في العمل تبدأ بإرسال تلك الإعلانات.
</p>

<p>
	على الجانب الآخر، ترسل الأجهزة رسائل تُعرَف برسائل التماس الموجِّه (Router solicitation messages)، وهي نوع آخر من الرزم في ICMPv6. ترسل الأجهزة طلبات الالتماس فور اتصالها بشبكة الإصدار السادس، بحثًا عن موجِّه. يجيب الموجِّه فور تلقيه طلبات الالتماس برسائل الإعلانات.
</p>

<h2>
	رسائل التماس الموجِّه
</h2>

<p>
	تُرسَل رسائل الالتماس (النوع 133 من رزم ICMPv6) إلى عنوان البث المتعدد <code>FF02::2</code> الذي يمثل جميع الموجِّهات في الشبكة المحلية. يساوي حقل عنوان المصدر في رزم طلبات الالتماس القيمة <code>::</code> التي تفيد بأن العنوان غير محدد (Unspecified)، ويعود السبب في ذلك إلى أن الأجهزة التي ترسلها لم تحصل بعد على عنوان IP من الموجِّه. على الرغم من أن الموجِّهات ترسل إعلانات (النوع 134) دوريًّا، إلا أن المدة الزمنية بين إعلانيْن قد تطول، لذا فإن بطاقات الشبكة ترسل تلقائيّا – فور اتصالها – طلبات التماس إلى الموجِّه، وبالتالي يمكنها ضبط عناوينها ذاتيا بالاعتماد على رزم الإعلانات التي يجيب بها الموجِّه.
</p>

<h2>
	ميزات الضبط الذاتي للعناوين ونواقصه
</h2>

<p>
	تمكِّن آلية الضبط الذاتي من إنشاء البنية التحتية بسرعة، كما أنها تتيح إعادة العنونة (Renumbering) في وقت قصير جدًّا، وهما ميزتان مهمتان من ميزات الإصدار السادس من بروتوكول IP. يسمح الإرسال الدوري لإعلانات الموجِّه بإعادة توليد عناوين جديدة للبطاقات الطرفية، إنْ احتجنا لذلك. كما يمكن استخدام هذه الآلية على مختلف بطاقات الموجِّه والأجهزة ضمن إطار التوطين المتعدد (Multihoming) الذي يسمح بأن تنتمي بطاقة الشبكة إلى شبكات عدّة في الوقت نفسه. مثلًا يكون لديها عنوان عمومي للاتصال بالإنترنت وعنوان محلي للاتصال بالشبكة المحلية.
</p>

<p>
	آلية الضبط الذاتي للعناوين مفيدة جدًّا، إلا أنه ينقصها عنصر مهم وهو أنها لا تدعم – عمليًّا - نظام أسماء النطاقات Domain name system‏ (DNS)، وهو ما يعني أن المستخدم لن يكون بإمكانه ترجمة اسم نطاق، academy.hsoub.com مثلًا، إلى عنوان IP. يُلجَأ في هذه الحالة إلى خادوم DHCP عديم الحالة (Stateless DHCP)، وهي وظيفة يوفرها الموجِّه. لا يوفّر خادوم DHCP عديم الحالة للأجهزة الطرفية سوى المعلومات التي تنقصها، مثل عنوان خادوم DNS الذي يجب عليها الاتصال به لترجمة النطاقات، ولا يُسنِد لها عناوين IP كما يفعل خادوم DHCP اعتيادي.
</p>

<p>
	ترجمة – وبتصرّف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/introducing-ipv6/stateless-autoconfiguration.html" rel="external nofollow">Stateless Autoconfiguration</a>
</p>
]]></description><guid isPermaLink="false">766</guid><pubDate>Mon, 17 Feb 2020 15:04:00 +0000</pubDate></item><item><title>&#x62A;&#x631;&#x648;&#x64A;&#x633;&#x629; &#x627;&#x644;&#x631;&#x632;&#x645; &#x641;&#x64A; &#x627;&#x644;&#x625;&#x635;&#x62F;&#x627;&#x631; &#x627;&#x644;&#x633;&#x627;&#x62F;&#x633; &#x645;&#x646; IP &#x648;&#x627;&#x633;&#x62A;&#x643;&#x634;&#x627;&#x641; &#x627;&#x644;&#x634;&#x628;&#x643;&#x629;</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%AA%D8%B1%D9%88%D9%8A%D8%B3%D8%A9-%D8%A7%D9%84%D8%B1%D8%B2%D9%85-%D9%81%D9%8A-%D8%A7%D9%84%D8%A5%D8%B5%D8%AF%D8%A7%D8%B1-%D8%A7%D9%84%D8%B3%D8%A7%D8%AF%D8%B3-%D9%85%D9%86-ip-%D9%88%D8%A7%D8%B3%D8%AA%D9%83%D8%B4%D8%A7%D9%81-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A9-r765/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/42.jpg.58f3ce9d39bdcc2b86b2b7f243ca3949.jpg" /></p>

<h2>
	ترويسة رزم IP في الإصدار السادس
</h2>

<p>
	يوضح الشكل التالي – الذي تطرقنا له في <a href="https://academy.hsoub.com/certificates/cisco/ccna/%D9%81%D9%87%D9%85-%D8%B7%D8%A8%D9%82%D8%A9-%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA-%D9%81%D9%8A-tcpip-r5/" rel="">درس سابق</a> من السلسلة - ترويسة الرزمة في الإصدار الرابع من بروتوكول IP.
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="34013" data-unique="wt3ynrnqu" src="https://academy.hsoub.com/uploads/monthly_2020_02/01_IP_Header.jpg.b40a6c445f38dc638b121b3f71b756da.jpg" alt="01_IP_Header.jpg"></p>

<p>
	نعيد التذكير بترويسة الرزمة هنا لأن بعضًا من الحقول الموجودة في الترويسة تغيرت في الإصدار السادس، بينما بقيت حقول أخرى على حالها. في ما يلي مُجمَل لحقول ترويسة رزم الإصدار الرابع التي حصلت عليها تغييرات:
</p>

<ul>
<li>
		الإصدار (Version): أصبح 6 بدلًا من 4.
	</li>
	<li>
		نوعية الخدمة (ToS اختصار لـ Type of service): حقل يتعلق بجودة الخدمة، وبالتالي سنحتاجه وإن كان حصل عليه تغيير كما سنرى لاحقا.
	</li>
	<li>
		زمن بقاء الرزمة "على قيد الحياة" (Time to Live أو TTL اختصارا): صُمِّم في الأصل لتكون قيمته عددًا من الثواني، إلا أنه في الواقع لم يُستخدَم قط على ذلك النحو، بل استخدِم ليحوي عدد القفزات (Hope count)، أي عدد الموجِّهات التي تمر عليها الرزمة. أعيدت تسمية هذا الحقل لتتطابق مع عمله (Hope limit، حدّ القفزات).
	</li>
	<li>
		مجموع التحقق (Check sum): حذف هذا الحقل نهائيَّا من ترويسة البروتوكول نظرًا لأنه يأخذ وقتًا، ونظرًا لوجود آلية مماثلة للتحقق وذات فاعلية أكبر على مستوى الطبقة الثانية.
	</li>
</ul>
<p>
	بالنسبة للإصدار السادس فالرزمة أصبحت على النحو الموضَّح في الشكل التالي.
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="34014" data-unique="d0zheaggj" src="https://academy.hsoub.com/uploads/monthly_2020_02/02-ipv6-header.jpg.ebe42812d734ea273c5e1bce04121c25.jpg" alt="02-ipv6-header.jpg"></p>

<ul>
<li>
		عُدِّل اسم الحقل "نوعية الخدمة" ليصبح "صنف البيانات المحمولة" (Traffic class)، ويعرِّف تلك البيانات بغرض تصنيفها. يمكِّن التصنيف من إعطاء الأولوية لصنف معيَّن – فيديو مثلًا – على آخر، أي أننا نميّز بين أنواع البيانات المنقولة.
	</li>
	<li>
		يوجد إلى جانب نوعية الخدمة حقل جديد يُسمَّى "لصيقة التدفق" (Flow label). التدفق هو حركة بيانات باتجاه واحد، أي أنه يمكن أن يكون لدينا تدفق من الموجِّه A إلى الموجّه B، وآخر من B إلى A. يتيح هذا الحقل تنفيذ إجراءات محدَّدة على تدفق مخصوص.
	</li>
	<li>
		طول الحمولة (Payload length): المقصود بالحمولة هو ما تنقله الرزمة، وهو كل ما يتعلق بالطبقات العليا من نموذج OSI (فوق الطبقة الثالثة). يمكن ملاحظة أنه لا توجد لدينا معلومات عن طول الترويسة، عكس ما يوجد في ترويسة الإصدار الرابع. يعود السبب في ذلك إلى أن طول الترويسة لا يتغير، وبالتالي نركّز على ما تحمله الرزمة.
	</li>
	<li>
		يشبه حقل "الترويسة الموالية" (Next header) حقل البروتوكول في IPv4، ويشير إلى البروتوكول الذي نحن بصدد نزع الغلاف عن رزمته (Decapsulation).
	</li>
	<li>
		الحقل "حدّ القفزات" (Hope limit) هو إعادة تصميم للحقل TTL ليوافق طريقة استخدامه الفعلية.
	</li>
	<li>
		يحوي الحقلان "المصدر" (Source) و"الوِجهة" (Destination) عنوانيْ IPv6 الخاصين بمرسل الرزمة ومستقبلها على التوالي. يبلغ طول كل من الحقلين 128 بتًّا، بطول عناوين IPv6.
	</li>
</ul>
<p>
	تأتي بعد الحقول الأساسية التي توجد في الترويسات جميعها مجموعة حقول أخرى ذات طول متغيّر تُعرَف بالمعلومات الإضافية للترويسة، وتتضمن ميزات، وخدمات وعناصر أخرى. لا تحوي الترويسة هذه الحقول إلّا في حالة الحاجة إليها. على سبيل المثال، تأمين بروتوكول الإنترنت IPSec. يبلغ طول الترويسة الأساسية – بدون حقول المعلومات الإضافية – 40 بايتا، إلا أن طول الترويسة الكلّي يختلف حسب الحقول الاختيارية.
</p>

<p>
	يأتي بعد الترويسة الحقل الخاص ببيانات الرزمة (Data portion). يحوي هذا الحقل كل ما يتعلق بالطبقات العليا وبتجميعة TCP/IP من بيانات. نلفت الانتباه إلى أن حجم بيانات الرزمة مُحدَّد في الحقل "طول الحمولة" الذي تحدثنا عنه أعلاه.
</p>

<h2>
	ICMPv6
</h2>

<p>
	سنركّز في هذا الجزء من الدرس على حقل "الترويسة الموالية". قلنا إن هذا الحقل يشير إلى بروتوكول الطبقة العليا الموالية، وفي أغلب الحالات يكون واحدًا من البروتوكولات TCP، أو UDP، أو ICMP. يستخدم بروتوكول IP في الإصدار الرابع المعرِّف <code>1</code> لبروتوكول ICMP. يختلف ICMP عن بروتوكولات النقل – TCP وUDP – في كونه لا يُستخدَم لاستقبال البيانات أو إرسالها، بل يُستخدَم أساسًا لنقل رسائل الأخطاء والتحكم.
</p>

<p>
	توجد الكثير من الأمور التي يقوم بها بروتوكول ICMP. مثلًا عند استخدام الأمر <code>ping</code> لاختبار الاتصال يجيب بروتوكول ICMP برسائل مثل <code>echo</code> للدلالة على وجود اتصال، و<code>unreacheable</code> (لا يُمكن الوصول إليه) التي تدل على عدم إمكانية إرسال الرزم إلى الوجهة، و<code>time excedeed</code> (تجاوز الوقت) عندما تصبح قيمة الحقل TTL مساوية للصفر. لا يقتصر الأمر على الأمر <code>ping</code>، إذ توجد رسائل إعادة التوجيه في ICMP التي تمكّن من إعادة توجيه الرزم إلى موجِّه أنسب من الذي وُجِّهت إليه.
</p>

<p>
	يأخذ بروتوكول ICMP في الإصدار الجديد الذي قدم مع الإصدار السادس من IP المعرِّف <code>58</code> (بدلا من <code>1</code> في IPv4)، وهو ما يعني أنه عندما تكون قيمة حقل الترويسة الموالية تساوي <code>58</code> فهذا يعني أن بروتوكول الطبقة الثالثة المُستخدَم هو ICMPv6، وأن الرزمة تحمل معلومات عامة تفيد في تشخيص حالة الاتصال. أضيفت إمكانيّات جديدة لإصدار بروتوكول ICMP في الإصدار السادس مثل اكتشاف الموجِّهات والجوار. يتولى ICMPv6 المسؤولية عن آليات استكشاف الشبكة في بروتوكول IPv6.
</p>

<h3>
	استكشاف الجوار
</h3>

<p>
	يعتمد فهمُ عمل الإصدار السادس من بروتوكول IP كثيرًا على فهم آلية استكشاف الجوار (Neighbor discovery). يُستكشَف الجوار ببروتوكول ICMPv6 والبث المتعدّد في شبكات IPv6، ويتضمن العمليات التالية :
</p>

<ul>
<li>
		تحديد عنوان الرابط المحلي الخاص بجهاز مجاور،
	</li>
	<li>
		العثور على الموجِّهات المجاورة،
	</li>
	<li>
		الاستعلام عن العناوين المتكررة.
	</li>
</ul>
<p>
	تجدر الإشارة إلى أنه لا وجود لبروتوكول ARP في IPv6، إلا أننا ما زلنا في حاجة إلى <a href="https://academy.hsoub.com/certificates/cisco/ccna/%D8%A7%D8%B3%D8%AA%D9%83%D8%B4%D8%A7%D9%81-%D8%B9%D9%85%D9%84%D9%8A%D8%A9-%D8%AA%D9%88%D8%B5%D9%8A%D9%84-%D8%A7%D9%84%D8%B1%D8%B2%D9%85-%D8%B9%D9%86%D8%AF-%D8%A8%D9%86%D8%A7%D8%A1-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-r12/" rel="">المهام التي يؤديها في شبكات IPv4</a>، واستكشاف الجوار ببروتوكول ICMPv6 هو الإجابة على تلك الحاجة. لا يعني عدم وجود ARP أن عناوين MAC غير مُستخدَمة في IPv6، بل إن عدم وجود ARP هو ما أدى إلى نقل مهمة الربط بين عناوين MAC وعناوين IPv6 إلى بروتوكول ICMPv6 عن طريق آليات استكشاف الجوار.
</p>

<p>
	يساعد بروتوكول ICMPv6 في التحقق من عناوين بطاقات الشبكة المُسنَدة ذاتيا عبر صيغة EUI-64، وتصديق عناوين الربط المحلي عبر التأكد من أن هذه العناوين فريدة على مستوى الشبكة. تدخل تلك الأمور كلها في إطار استكشاف الجوار.
</p>

<p>
	ترجمة – وبتصرّف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/introducing-ipv6/ipv6-header-and-icmp.html" rel="external nofollow">The IPv6 Pakcet Header. ICMPv6 and Neighbor Discovery (ND)</a>
</p>
]]></description><guid isPermaLink="false">765</guid><pubDate>Mon, 17 Feb 2020 14:56:35 +0000</pubDate></item><item><title>&#x636;&#x628;&#x637; &#x627;&#x644;&#x625;&#x639;&#x62F;&#x627;&#x62F;&#x627;&#x62A; &#x627;&#x644;&#x645;&#x628;&#x62F;&#x626;&#x64A;&#x629; &#x644;&#x644;&#x625;&#x635;&#x62F;&#x627;&#x631; &#x627;&#x644;&#x633;&#x627;&#x62F;&#x633; &#x645;&#x646; &#x628;&#x631;&#x648;&#x62A;&#x648;&#x643;&#x648;&#x644; IP</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%B6%D8%A8%D8%B7-%D8%A7%D9%84%D8%A5%D8%B9%D8%AF%D8%A7%D8%AF%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%A8%D8%AF%D8%A6%D9%8A%D8%A9-%D9%84%D9%84%D8%A5%D8%B5%D8%AF%D8%A7%D8%B1-%D8%A7%D9%84%D8%B3%D8%A7%D8%AF%D8%B3-%D9%85%D9%86-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-ip-r764/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/41.jpg.eee5bc1574f9599708dd06715e316ff9.jpg" /></p>

<p>
	تزيد طرق توزيع العناوين في الإصدار السادس من بروتوكول IP عن الإصدار الرابع. يمكن إسناد العناوين يدويًّا مثل ما يُفعَل في الإصدار الرابع، كما يمكن استخدام صيغة EUI-64 التي ناقشناها في الدرس السابق. أي أنه ما زال بإمكاننا استخدام الإسناد اليدوي، لكن أضيفت إليه إمكانية توليد عنوان بطاقة الشبكة تلقائيًّا بالاعتماد على عنوان MAC وصيغة EUI-64.
</p>

<p>
	يضيف بروتوكول IPv6 آلية الضبط الذاتي عديم الحالة (Stateless autoconfiguration)، وهي طريقة ضبط آلية تُستكشَف عن طريقها العناوين التي يمكن استخدامها، وذلك بالتواصل مع الموجِّه ثم - بالاعتماد على المعطيات الواردة منه - توليد عنوان IP تلقائيّا. توجد آلية ضبط أخرى تُسمّى الضبط الذاتي ذا الحالة (Stateful autoconfiguration)، ويمثلها خادوم <a href="https://academy.hsoub.com/certificates/cisco/ccna/%D8%A7%D8%B3%D8%AA%D8%B9%D9%85%D8%A7%D9%84-%D9%85%D9%88%D8%AC%D9%87-%D8%B3%D9%8A%D8%B3%D9%83%D9%88-cisco-router-%D9%83%D8%AE%D8%A7%D8%AF%D9%88%D9%85-dhcp-%D8%B9%D9%86%D8%AF-%D8%A8%D9%86%D8%A7%D8%A1-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-r28/" rel="">DHCP</a>.
</p>

<h2>
	أساسيات الاتصال في IPv6
</h2>

<p>
	عند ضبط إعدادات بروتوكول IPv4 على الموجّه فإنه يمكننا الذهاب إلى بطاقة شبكة وإسناد عنوان IP لها، دون أن نحتاج لتهيئتها قبل ذلك، والسبب هو أن تجميعة البروتوكول مفعَّلة مبدئيّا. الأمر مختلف مع الإصدار السادس، فهو بروتوكول جديد ولا يأتي مفعّلًا على الموجِّهات. لذا، فإن أول ما ينبغي عمله إذا أردنا استخدام الإصدار السادس هو تنفيذ الأمر التالي :
</p>

<pre class="ipsCode">
router(config)#ipv6 unicast-routing
</pre>

<p>
	نحصل بتنفيذ هذا الأمر على الكثير من الأمور مثل قابلية توجيه عناوين البث الأحادي في IPv6، وإمكانية إسناد عناوين IPv6 إلى بطاقات الشبكة.
</p>

<p>
	الخطوة الموالية هي الذهاب إلى بطاقة شبكة ثم تنفيذ الأمر <code>ipv6 address</code> :
</p>

<pre class="ipsCode">
router(config-if)#ipv6 address ipv6-address/ipv6-length [eui-64]
</pre>

<p>
	يُستخدَم الأمر <code>ipv6 address</code> لضبط إعدادات الإصدار السادس من بروتوكول IP. نمرّر للأمر عنوان IP، إما بصيغته المختصرة أو بصيغة طويلة، وفي كلتا الحالتين سيتعرَّف عليه الأمر. إنْ أردنا استخدام صيغة EUI-64 لعناوين بطاقة الشبكة فلن نحدِّد العنوان بجميع بتاته (128 بتّا)، بل معرِّف الشبكة فقط (64 بتا الأولى على اليسار)، مثلًا <code>2001:DB8:C18:1::/64</code>، ثم نضيف في الأخير <code>eui-64</code> للدلالة على أننا نريد استخدام الصيغة EUI-64 لعنوان المضيف.
</p>

<p>
	نستخدم الأمر <code>show ipv6 interface</code> لعرض إعدادات IPv6 الخاصة بالبطاقة.
</p>

<pre class="ipsCode">
R4#show ipv6 interface ethernet 0/1
Ethernet0/1 is up, line protocol is up
      IPv6 is enabled, link-local address is FE80::A8BB:CCFF:FE01:3A10
 Global unicast address(es):
        2001:DB8:C18:1:A8BB:CCFF:FE01:3A10, subnet is 2001:DB8:C18:1::/64 [EUI]
      Joined group address(es):
        FF02::1
        FF02::2
        FF02::1:FF01:3A10
      MTU is 1500 bytes
</pre>

<p>
	يمكن عرض المعلومات مختصرةً بالأمر <code>show IPv6 interface brief</code>، إلا أن الأمر أعلاه يمكّننا من رؤية العنوان وإظهار معرِّف البطاقة بصيغة EUI-64، حيث يظهر الجزء <code>FF:FE</code> في وسطه. منحنا إذن عنوانًا من الطبقة الثالثة (IP) لبطاقة الشبكة، وهذه هي الخطوة الأولى في تعيين مجال توجيه. نبدأ بإسناد عناوين IP إلى مجموعة من بطاقات الشبكة، ثم بعد ذلك تفعيل توجيه IPv6، وربما نصل إلى إعدادات بروتوكول OSPFv3 (الإصدار الثالث من OSPF) للإعلان عن الشبكات الفرعية التي نسندها للبطاقات.
</p>

<h2>
	مثال على ضبط IPv6
</h2>

<p>
	في ما يلي مثال مناسب لتوضيح الإسناد اليدوي لعناوين IP في الإصدار السادس. لدينا مقر رئيس (Headquarter أو HQ) تتصل بها فروع (Branches). لاحظ العناوين المختصرة. عنوان المضيف بالنسبة للمقر الرئيس هو <code>2</code>، وبالنسبة للفرع هو <code>1</code>، إلا أن معرِّفَيْ الشبكة – 64 بتّا الأولى على اليسار – متطابقان، أي أننا في الشبكة الفرعيّة ذاتها. لا ننسى أنه بدون تفعيل بروتوكول IPv6 على الموجهات – عبر الأمر <code>ipv6 unicast-routing</code> - فلن نتمكن من استخدام الإصدار السادس من البروتوكول.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_02/01-ipv6-config-example.jpg.d84e5f8b679dd55e373ad9a6b94a2640.jpg" data-fileid="34012" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="34012" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_02/01-ipv6-config-example.jpg.d84e5f8b679dd55e373ad9a6b94a2640.jpg" alt="01-ipv6-config-example.jpg"></a>
</p>

<pre class="ipsCode">
ipv6 unicast-routing
!
interface GigabitEthernet0/1
  ipv6 address 2001:DB8:D1A5:C900::1/64
</pre>

<pre class="ipsCode">
ipv6 unicast-routing
!
  interface GigabitEthernet0/1
  ipv6 address 2001:DB8:D1A5:C900::2/64
</pre>

<p>
	فلننظر في مُخرجات الأمر <code>show ipv6 interface GigabitEthernet 0/1</code>. نلاحظ بطاقة شبكة نشطة (<code>up/up</code>)، وعنوان الرابط المحلي الذي يبدأ بـ <code>FE80</code>.
</p>

<pre class="ipsCode">
Branch#show ipv6 interface GigabitEthernet 0/1
GigabitEthernet0/1 is up, line protocol is up
  IPv6 is enabled, link-local address is FE80::FE90:47FF:FEE5:2599
  No Virtual link-local address(es):
  Description: Link to HQ
  Global unicast address(es):
  2001:DB8:D1A5:C900::1, subnet is 2001:DB8:D1A5:C900::/64
</pre>

<p>
	يمكن ملاحظة وجود <code>FE:FE</code> في عنوان الرابط المحلي، بمعنى أن بطاقة الشبكة استخدمت صيغة EUI-64 لإسناد عنوان ذاتي لها. نجد في السطر الأخير من المخرجات أعلاه عنوان بث أحادي عمومي بدايته <code>2001</code>، والجزء الأخير منه <code>‎::1</code>، كما يظهر عنوان الشبكة الفرعيّة (<code>‎2001:DB8:D1A5:C900::/64</code>). يمكن التأكد من وجود الاتصال بين الموجِّهيْن بالأمر <code>ping</code>:
</p>

<pre class="ipsCode">
Branch#ping 2001:DB8:D1A5:C900::2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:DB8:D1A5:C900::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/%), round-trip min/avg/max = 0/0/4 ms
</pre>

<p>
	لا ننسى كذلك وجود الأوامر الأخرى مثل <code>traceroute</code> و<code>telnet</code> التي تعمل على التحقق من الاتصال بعناوين الإصدار السادس من بروتوكول IP بنفس الطريقة التي تعمل بها مع عناوين الإصدار الرابع. ترجمة – وبتصرّف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/introducing-ipv6/ipv6-connectivity.html" rel="external nofollow">IPv6 Connectivity</a>.
</p>
]]></description><guid isPermaLink="false">764</guid><pubDate>Mon, 17 Feb 2020 14:46:39 +0000</pubDate></item><item><title>&#x623;&#x646;&#x648;&#x627;&#x639; &#x627;&#x644;&#x639;&#x646;&#x627;&#x648;&#x64A;&#x646; &#x641;&#x64A; &#x627;&#x644;&#x625;&#x635;&#x62F;&#x627;&#x631; &#x627;&#x644;&#x633;&#x627;&#x62F;&#x633; &#x645;&#x646; &#x628;&#x631;&#x648;&#x62A;&#x648;&#x643;&#x648;&#x644; IP</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A3%D9%86%D9%88%D8%A7%D8%B9-%D8%A7%D9%84%D8%B9%D9%86%D8%A7%D9%88%D9%8A%D9%86-%D9%81%D9%8A-%D8%A7%D9%84%D8%A5%D8%B5%D8%AF%D8%A7%D8%B1-%D8%A7%D9%84%D8%B3%D8%A7%D8%AF%D8%B3-%D9%85%D9%86-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-ip-r763/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/40.jpg.461307198b09fa4a42e4c170908a5e89.jpg" /></p>

<p>
	توجد أنواع عدة من عناوين IP في الإصدار السادس، مثل ما هي الحال في الإصدار الرابع. سنرى – قبل أن ندخل في التفاصيل – أنواع العناوين التي يتوفر عليها الإصدار السادس من بروتوكول IP.
</p>

<h2>
	أنواع عناوين IP في الإصدار السادس من البروتوكول
</h2>

<p>
	في ما يلي قائمة بأنواع العناوين في IPv6.
</p>

<ul>
<li>
		عناوين البث الأحادي (Unicast)
		<ul>
<li>
				يخص العنوان بطاقة شبكة وحيدة،
			</li>
			<li>
				يدعم الإصدار السادس أنواعًا عدة من البث الأحادي (عمومي، محجوز، رابط محلي).
			</li>
		</ul>
</li>
	<li>
		عناوين البث المتعدد (Multicast)
		<ul>
<li>
				تُرسَل الرزم من عنوان واحد إلى مجموعة من العناوين،
			</li>
			<li>
				يمكِّن من استخدام الشبكة على نحو أكثر فعالية،
			</li>
			<li>
				يستخدم مجالًا واسعًا من العناوين.
			</li>
		</ul>
</li>
	<li>
		البث الاختياري (Anycast)
		<ul>
<li>
				من عنوان واحد إلى العنوان الأقرب (يُحدَّد من مجال عناوين البث الأحادي)،
			</li>
			<li>
				تتشارك أجهزة عدة العنوان نفسه،
			</li>
			<li>
				يجب أن توفر الأجهزة المتشاركة في البث خدمة متجانسة،
			</li>
			<li>
				تُرسَل الرزم من الوِجهة إلى عناوين البث،
			</li>
			<li>
				يقرر الموجِّه الجهاز الأقرب للوصول إلى الوِجهة،
			</li>
			<li>
				مناسب لتوزيع الحمل (Load balancing) وخدمات توصيل المحتوى (Content delivery).
			</li>
		</ul>
</li>
</ul>
<p>
	يمكن ملاحظة أن البث الإذاعي (Broadcast) غائب عن العناوين المذكورة أعلاه، والسبب أن IPv6 لا يخصص أي مجال من العناوين لهذا النوع من الإرسال. يعني هذا أن الأجهزة التي كانت تعتمد في إرسالها على البث الإذاعي في الإصدار الرابع يجب أن تنتقل لاستخدام البث المتعدد الذي يتيح استخدامًا أكثر فعالية للموارد.
</p>

<p>
	سنناقش في ما يلي خصوصيات العناوين في الإصدار السادس من ناحية طريقة الإرسال المستخدَمة.
</p>

<h3>
	البث الأحادي
</h3>

<p>
	لا يختلف البث الأحادي كثيرًا عمّا كان عليه الحال في الإصدار الرابع، فالاتصال يتم بين بطاقتيْ شبكة محدَّدتيْن، تنتقل الرزمة من إحداهما (المصدر) باتجاه الأخرى (الوِجهة). تُحجَز للبث الأحادي عناوين مُخصَّصة.
</p>

<h3>
	البث المتعدد
</h3>

<p>
	بالنسبة للبث المتعدّد فالجديد هو أنه أصبح أسهل. لم يُصمَّم الإصدار الرابع في الأساس لإتاحة البث المتعدّد، إلا أنه أضيف لاحقًا، وهو ما يعني أنه لم يكن متناسقًا تمامًا مع عمل البروتوكول. حرص الإصدار السادس على أخذ البث المتعدّد في الحسبان من الوهلة الأولى. يمكن أخذ مثال بث فيديو إلى المشتركين عبر التلفاز. تنتقل إلى القناة الخامسة فيعرف مزوِّد الخدمة بذلك ويبدأ بإرسال محتوى تلك القناة إلى تلفازك، في حين أن جارك في المبنى يتلقى محتوى قناة أخرى. يفهم المزوِّد من خلال فتحك للقناة أنك تريد عرض محتواها فيضيف عنوان IP الخاص بك إلى مجموعة البث المتعدّد التي تستقبل بث القناة.
</p>

<h3>
	البث الاختياري
</h3>

<p>
	لا يعمل البث الاختياري في الإصدار السادس عبر عناوين محجوزة سلفا، بل يستخدم عنوانًا مختارًا من عناوين البث الأحادي. تكمن خصوصية البث الاختياري في طريقة استخدام العنوان. يعمل البث الاختياري على انتقاء الوِجهة (بطاقة شبكة) الأقرب إلى مصدر الرزمة، من بين وجهات عدة تحمل العنوان نفسه. يُستخدَم البث الاختياري – مثلًا – لتحديد خادوم أسماء النطاقات (DNS Server) الأقرب أو الأكثر كفاءة ليجيب على استعلامات المستخدم دون الحاجة للاتصال بخواديم بعيدة.
</p>

<h2>
	عناوين البث الأحادي في الإصدار السادس من بروتوكول IP
</h2>

<p>
	يعرِّف عنوان البث الأحادي بطاقة شبكة فريدة، هي من يتلقى الرزم المُرسَلة إلى ذلك العنوان. يجب أن تحمل الرزم المُرسَلة في عنوان المصدر عنوان بث أحادي، مثل ما هي الحال في الإصدار الرابع.
</p>

<p>
	توجد أقسام عدة من عناوين البث الأحادي:
</p>

<ul>
<li>
		عنوان البث الأحادي العمومي (Global unicast): عنوان IP صالح للتوجيه على شبكة الإنترنت. يشبه العنوان العمومي في الإصدار الرابع.
	</li>
	<li>
		عنوان الرابط المحلي (Link-local): لا يختص هذا النوع من العناوين – الذي يُستخدَم فقط للتواصل عبر الرابط بين بطاقتي شبكة - بالإصدار السادس، بل إنه موجود في الإصدار الرابع ويستخدم الشبكة الفرعية <code>169.254.0.0/16</code>. لا يمكن للرزم التي تحمل هذا العنوان عبور الموجِّه. تحصل جميع بطاقات الشبكة المُفعَّلة العاملة بالإصدار السادس على عنوان رابط محلي، عكس ما يحصل في الإصدار الرابع الذي لا يظهر فيه عنوان الرابط المحلي – غالبًا- إلا إذا لم تتوفر بطاقة الشبكة على عنوان آخر.
	</li>
	<li>
		عنوان الاسترجاع (Loopback): عنوان غير مُسنَد لأي بطاقة شبكة. يمكن للجهاز استخدامه لإرسال رزم إلى نفسه.
	</li>
	<li>
		العنوان غير المُحدَّد (Unspecified address): يُستخدَم فقط في خانة العنوان المصدر في الرزمة، ويشير إلى عدم توفر عنوان IP من الإصدار السادس.
	</li>
	<li>
		العنوان الفريد المحلي (Unique local): صالح للتوجيه داخل الشبكة المحلية. يشبه العنوان الخاص في شبكات IPv4.
	</li>
	<li>
		عنوان IPv4 مُضمَّن (Embedded IPv4): عنوان IP من الإصدار السادس يحمل بداخله (في ال 32 بتًّا الأخيرة) عنوان IP من الإصدار الرابع.
	</li>
</ul>
<h3>
	صيغة عناوين الشبكة
</h3>

<p>
	تُقسَّم بتّات عناوين الإصدار السادس من بروتوكول IP - التي يبلغ طولها 128 بتًّا - على جزئين طول كل منهما 64 بتّا. تُخصَّص البتات الأربع والستين الأولى على اليسار لعنوان الشبكة، والبقيّة (64 بتًّا على اليمين) لعنوان بطاقة الشبكة (المضيف).
</p>

<p>
	تُقسَّم عناوين الشبكة عمومًا إلى جزئيْن هما بادئة التوجيه (Routing prefix)، ومعرِّف الشبكة الفرعية.
</p>

<h4>
	بادئة التوجيه
</h4>

<p>
	هو عدد عشري يمثّل عدد البتات (على اليسار) التي تعرف الشبكة. ويشبه من هذا المنطلق قناع الشبكة في عناوين الإصدار الرابع. تُكتَب عناوين شبكات IPv6 بالصيغة <code>firstAddress/prefix</code> حيث <code>firstAddress</code> تمثل أول عنوان في الشبكة، و<code>prefix</code> بادئة التوجيه، وهي عدد البتات المشتركة بين عناوين الشبكة.
</p>

<p>
	على سبيل المثال، تشير الشبكة <code>‎2001:db8:1234::/48</code> إلى أن البتات الثمانية والأربعين الأولى – أي <code>‎ 2001:db8:1234</code>- مشتركة بين عناوين الشبكة، وهو ما يعني أنها تشمل مجال العناوين الذي يبدأ بالعنوان <code>‎2001:db8:1234:0000:0000:0000:0000:0000</code> (يمكن اختصاره إلى <code>‎2001:db8:1234:‎:‎</code>) وينتهي بالعنوان <code>‎2001:db8:1234:ffff:ffff:ffff:ffff:ffff</code>.
</p>

<p>
	يمكن أن تُستخدَم بادئة التوجيه كذلك لتحديد مجال من عناوين IPv6 دون أن يكون بالضرورة معرِّفًا لشبكة. مثلًا العنوان <code>‎2031::/5</code> يشير إلى مجال العناوين الذي يبدأ بالعنوان <code>‎2031:0000:0000:0000:0000:0000:0000:0000</code> (أو <code>‎2031::‎</code> اختصارا) وينتهي بالعنوان <code>27ff:ffff:ffff:ffff:ffff:ffff:ffff:ffff‎</code>.
</p>

<p>
	تتمثل طريقة حساب مجال العناوين في أخذ العنوان المبدئي (<code>2031‎::‎</code>) وكتابته بنظام العد الثنائي، ثم تثبيت عدد البتات في بادئة التوجيه (<code>‎/5</code>) على الجانب الأيسر، وإكمال بقية البتات بالقيمة الثنائية <code>1</code> لنحصُل على العنوان الأخير من المجال.
</p>

<h4>
	معرف الشبكة الفرعية
</h4>

<p>
	وهو البتات التي تلي بادئة التوجيه، فإذا كانت بادئة الشبكة تحوي 48 بتًّا، فإن معرِّف الشبكة سيحوي 16 بتًّا (64-48). يعني هذا أنه كلما نقصت قيمة بادئة التوجيه زاد عدد الشبكات الفرعية ضمن الشبكة.
</p>

<h3>
	عنوان البث الأحادي العمومي
</h3>

<p>
	عنوان البث العمومي هو – كما أسلفنا – عنوان صالح للاستخدام في شبكة الإنترنت. تتولى هيئة تعيين أرقام الإنترنت IANA (اختصار لـ Internet Assigned Numbers Authority) إدارة عناوين بروتوكول IP وتوزيعها بين الفاعلين على مستوى العالم. تتبع المنظمة سياسة عامة تتمثل في منح شبكات من عناوين IPv6 إلى منظمات فرعية تابعة لها تعمل على مناطق جغرافية (قارات أو مجموعة من الدول)، ثم تتولى المنظمات الفرعية توزيع العناوين داخل شبكاتها على الفاعلين الخاضعين لها.
</p>

<p>
	يمكن للمنظمات الفرعية أن تتبع سياسة خاصة بها في توزيع العناوين الممنوحة لها، ولكن السياسة المتبعة عموما هي كالتالي:
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="34010" data-unique="qo7d1ias9" src="https://academy.hsoub.com/uploads/monthly_2020_02/01-ipv6-unicast-addresses.jpg.40bbb129e983f45c24c40fbfe93ee89a.jpg" alt="01-ipv6-unicast-addresses.jpg"></p>

<ul>
<li>
		تُعرِّف أول 12 بت على اليسار المنظَّمة الفرعية (Registry)،
	</li>
	<li>
		تليها 20 بتًّا (أي إلى غاية 32 بتًّا بدْءًا من اليسار) تعرِّف مزود الخدمة (Internet service provider, ISP)،
	</li>
	<li>
		ثم تأتي 16 بتًّا (أي إلى غاية 48 بتًّا بدْءًا من اليسار) لتعريف الموقع (Site) داخل شبكة مزود الخدمة،
	</li>
	<li>
		ثم يأتي بعد ذلك معرِّف الشبكة الفرعية (Subnet) على طول 16 بتّا.
	</li>
</ul>
<p>
	يمكن أن نلاحظ أن المجموع يساوي 64 بتًّا، وهي طول معرِّف الشبكة في IPv6.
</p>

<p>
	بدأ توزيع عناوين IPv6 في العام 2001، واختير المجال <code>‎2000::/3</code> ليكون مجال عناوين البث الأحادي العمومية، واختارت الهيئة أن تكون العناوين الأولى المُوزَّعة تبدأ بالعدد السداسي العشري <code>2001</code>. مُنِحت المجموعات الأولى من عناوين IPv6 إلى المنظمات الفرعية التابعة للهيئة. تتولى هذه المنظمات الفرعية بدورها توزيع عناوين IP على مزوِّدي الخدمات في المناطاق التابعة لها.
</p>

<h3>
	مجالات العناوين حسب نوع العنوان
</h3>

<p>
	يلخص الجدول التالي مجالات العناوين لأهم الأنواع في الإصدار IPv6.
</p>

<table>
<thead><tr>
<th>
				النوع
			</th>
			<th style="text-align:center">
				البتات الأولى
			</th>
			<th style="text-align:right">
				التمثيل السداسي العشري
			</th>
		</tr></thead>
<tbody>
<tr>
<td>
				أحادي عمومي
			</td>
			<td style="text-align:center">
				001
			</td>
			<td style="text-align:right">
				‎‏‎2000::/3
			</td>
		</tr>
<tr>
<td>
				رابط محلي
			</td>
			<td style="text-align:center">
				10 1111‎ 1110
			</td>
			<td style="text-align:right">
				‏FF80::/10
			</td>
		</tr>
<tr>
<td>
				الفريد المحلي
			</td>
			<td style="text-align:center">
				‎1111 1100
			</td>
			<td style="text-align:right">
				‏FFC0::/8
			</td>
		</tr>
<tr>
<td>
				الفريد المحلي
			</td>
			<td style="text-align:center">
				‎1111 1101
			</td>
			<td style="text-align:right">
				‏FFD0::/8
			</td>
		</tr>
<tr>
<td>
				البث المتعدد
			</td>
			<td style="text-align:center">
				‎1111 1111
			</td>
			<td style="text-align:right">
				‏FF00::/8
			</td>
		</tr>
</tbody>
</table>
<style type="text/css">
table {
    width: 100%;
}

thead {
    vertical-align: middle;
    text-align: center;
}

td, th {
    border: 1px solid #dddddd;
    text-align: right;
    padding: 8px;
    text-align: inherit;

}
tr:nth-child(even) {
    background-color: #dddddd;
}</style>
<h3>
	كتابة عنوان بطاقة الشبكة
</h3>

<p>
	تُستخدَم صيغة تُعرَف بصيغة EUI-64 (اختصار لـ Extended unique identiffiers، المعرِفات الفريدة المُمَدَّدة). تفترض هذه الصيغة معرِّفًا يبلغ طوله 64 بتًّا، وهو الطول الذي يمتد عليه عنوان بطاقة الشبكة في الإصدار السادس من بروتوكول IP. للحصول على معرف فريد لعنوان بطاقة الشبكة فإننا نعتمد على العنوان الفيزيائي للبطاقة (عنوان MAC) لتوليد الجزء الخاص بها من عنوان IPv6.
</p>

<p>
	يبلغ طول عنوان MAC‏ 48 بتًّا، وهو ما يعني وجود فرق بطول 16 بتًّا بين الاثنين، لذا نلجأ إلى إكمال عنوان MAC ليصبح بطول 64 بتًّا، وذلك على النحو التالي:
</p>

<ul>
<li>
		تقسيم عنوان MAC إلى جزئين متساوييْن طول كل منهما 24 بتّا،
	</li>
	<li>
		إضافة القيمة السداسية العشرية <code>FF:FE</code> بينهما (16 بتّا)،
	</li>
	<li>
		عكس قيمة البت السابع من اليسار (إذا كانت قيمته <code>0</code> فإنها تصبح <code>1</code>).
	</li>
</ul>
<p>
	نحصُل في النهاية على عنوان بطول 64 بتًّا هو عنوان بطاقة الشبكة. توضح الصورة أدناه عملية الانتقال من عنوان MAC إلى عنوان بصيغة EUI-64.
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="34011" data-unique="z8xp6up38" src="https://academy.hsoub.com/uploads/monthly_2020_02/02-eui-64-interface-id.jpg.0f231d6bc6736f24b1e7d79bcf0634c2.jpg" alt="02-eui-64-interface-id.jpg"></p>

<p>
	تجدر الإشارة إلى أن هذه العملية تتم تلقائيا عند ربط جهاز يدعم الإصدار IPv6 بشبكة يُفعَّل عليها هذا الإصدار.
</p>

<p>
	ترجمة – وبتصرف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/introducing-ipv6/ipv6-address-types.html" rel="external nofollow">IPv6 Address Types</a>
</p>
]]></description><guid isPermaLink="false">763</guid><pubDate>Tue, 10 Mar 2020 18:04:04 +0000</pubDate></item><item><title>&#x627;&#x644;&#x625;&#x635;&#x62F;&#x627;&#x631; &#x627;&#x644;&#x633;&#x627;&#x62F;&#x633; &#x645;&#x646; &#x628;&#x631;&#x648;&#x62A;&#x648;&#x643;&#x648;&#x644; IP</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A7%D9%84%D8%A5%D8%B5%D8%AF%D8%A7%D8%B1-%D8%A7%D9%84%D8%B3%D8%A7%D8%AF%D8%B3-%D9%85%D9%86-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-ip-r762/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/39.jpg.d0ab891d3241a1558e037cc50dfcc53c.jpg" /></p>

<p>
	تسبب الانتشار الكبير للاتصال بالإنترنت في العقود الأخيرة لاستغلال واسع لعناوين IP العمومية، وهو ما جعل المتوفر منها لا يفي بالاستخدامات التي لا تفتأ تزداد. ظهرت خلال تلك السنوات الكثير من الحلول للتعامل مع تقلص العناوين المتاحة، فلجأت الشركات إلى التوجيه عديم الفئة بين المجالات CIDR (اختصار لـ Classless Inter-Domain Routing) وترجمة عناوين الشبكة (NAT)، وغيرها من الحلول. رغم ذلك ظلت المشكلة مطروحة وهو ما أدى إلى ظهور إصدار جديد يحمل الرقم 6 (IPv6)، بدلًا من الإصدار السابق ذي الرقم 4 (IPv4).
</p>

<p>
	استغرق الأمر وقتًا حتى يتعوّد مديرو الأنظمة ومطوِّرو التطبيقات على الحلول الترقيعية للقيود التي يفرضها IPv4، مثل المرور بخواديم وسيطة وترجمة عناوين الشبكة، بما في ذلك ترجمة عناوين المنافذ (PAT). مع الزمن أصبح الأمر مُعتادًا وسلسًا، إلا أن الوقت حان – بالنسبة للكثير من الشركات والمؤسسات – للانتقال من رؤية تحكمها فكرة الشبكة الخاصة والشبكة العمومية إلى نظرة أكثر شمولية.
</p>

<p>
	تنبني الفلسفة الجديدة على النظر إلى العناوين جميعها على أنها عامة، ما عدا عناوين محلية يُسنِدها الجهاز لنفسه، ويتعامل معها على أنها خاصة. يعني هذا أننا نتجه إلى طريقة عنونة أكثر شمولية يتمتع فيها كل جهاز بعنوان عام فريد وخاص به، ويصبح الاتصال بين طريفيْن أكثر مباشرة دون المرور على ترجمة عناوين الشبكة.
</p>

<h2>
	ميزات الإصدار السادس
</h2>

<h3>
	كثرة العناوين المتاحة
</h3>

<p>
	أول ما يتميز به الإصدار السادس هو العدد المهول من العناوين التي يمكن استخدامها. يبلغ طول عنوان IPv6‏ 128 بتًّا، بدلًا من 32 بتًّا التي هي طول عنوان IPv4. أي أن طول العنوان ازداد بـ 96 بتًّا؛ وهو ما يعني زيادة في الأعداد تبلغ 296 (للتقريب : تخيل 1 متبوعًا بتسعة وعشرينًا صفرًا على اليمين).
</p>

<h3>
	المرونة
</h3>

<p>
	الزيادة الكبيرة جدًّا في أعداد العناوين عامل مهم وأساسي وحاسم في الانتقال إلى الإصدار IPv6، إلا أنه ليس العامل الوحيد. يتيح الإصدار السادس مرونة كبيرة في التوجيه، وبالتالي تجميع المسارات (Route summation).
</p>

<p>
	يوفر الإصدار السادس إمكانية الاتصال بشبكات عدّة، والحصول على عنوان في كل منها. كما يتيح قابلية أكبر للتوصيل والتشغيل مباشرة (Plug-and-play). عرَّف الإصدار ترويسة البروتوكول بما يسمح للموجِّهات والعمود الفقري للشبكة من توجيه مليارات الرزم.
</p>

<h3>
	الأمان
</h3>

<p>
	بُنِي الإصدار السادس بأخذ حزمة بروتوكول الإنترنت الأمنية (IPSec) في الحسبان.
</p>

<h3>
	قابلية التعايش مع الإصدار الرابع
</h3>

<p>
	يُنظَر إلى الإصدار الرابع على أنه جزء من الماضي، إلّا أنه حاضر منذ مدة طويلة وسيظل موجودًا لسنوات قادمة، وسيحتاج التخلص منه وقتًا ليس بالقصير. أخذ هذا الأمر في الحسبان عند تصميم الإصدار السادس، مما يسمح ببناء إستراتيجيات انتقال طويلة الأمد، يتعايش فيها الإصداران.
</p>

<h2>
	عناوين الإصدار السادس من بروتوكول IP
</h2>

<p>
	أول مهارة يجب على المتقدِّم للشهادة تحصيلها عندما يتعلق الأمر بالإصدار السادس هي التعرف على العنوان وصيغته. قلنا سابقًا إن العنوان يتكون من 128 بتّا. في ما يلي أمثلة على الكتابة المُنقَّطة لعناوين الإصدار السادس :
</p>

<pre class="ipsCode">
2031:0000:130F:0000:0000:09C0:876A:130B 
FF01:0000:0000:0000:0000:0000:0000:0001 
0000:0000:0000:0000:0000:0000:0000:0001 
0000:0000:0000:0000:0000:0000:0000:0000 
</pre>

<p>
	يمكننا ملاحظة أن الكتابة المُنقَّطة لعناوين الإصدار السادس تستخدم نظام العد السداسي العشريّ، لذا نجد الأرقام من 0 إلى 9، ثم الأحرف من A إلى F. يتكوَّن العنوان من ثمانية حقول، كل حقل به أربع قيم سداسية عشرية، أي أن كل حقل يمثل 16 بتًّا (القيمة السداسية العشرية تمثل أربع بتّات). يُفصَل بين الحقول بنقطتيْن عموديّتيْن (<code>:</code>). ثمانية حقول من 16 بتًّا تكوِّن العنوان الذي يحوي 128 بتّا. نرى على الفور أن العنوان صعبُ التذكر والقراءة. أصعب بكثير من الإصدار الرابع، لذا توجد حيل لجعل قراءة عناوين الإصدار السادس أسهل. الحيلة الأولى هي الاستغناء عن الأصفار الأولى على اليسار من كل حقل. تصبح الأمثلة السابقة على النحو التالي:
</p>

<pre class="ipsCode">
2031:0:130F:0:0:9C0:876A:130B 
FF01:0:0:0:0:0:0:1 
0:0:0:0:0:0:0:1 
0:0:0:0:0:0:0:0 
</pre>

<p>
	ننظر في كل حقل، وإذا وجدنا صفرًا في بدايته (من اليسار) نحذفه، فإذا كانت القيمة الموالية صفرًا نحذفه كذلك. يمكن حذف الأصفار الثلاثة الأولى، إلا أنه لا يمكننا حذف أربعة أصفار. يجب أن توجد قيمة في الحقل. يمكن ملاحظة أن لدينا حقولًا متتابعة بالقيمة صفر. يمكننا اختصارها كذلك. القاعدة الثانية للحصول على اختصار صالح لعنوان IP من الإصدار السادس هي تكرار نقطتيْن عموديتيْن (نحصُل على العلامة<code>::</code>) وإحلالهما مكان الحقول المتتابعة ذات القيمة صفر. إذا طبّقنا هذه القاعدة على الأمثلة السابقة تصبح على النحو التالي:
</p>

<pre class="ipsCode">
2031:0:130F::9C0:876A:130B 
FF01::1 
::1 
:: 
</pre>

<p>
	ترجمة – وبتصرّف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/introducing-ipv6/the-ipv6-address.html" rel="external nofollow">The IPv6 Address</a>
</p>
]]></description><guid isPermaLink="false">762</guid><pubDate>Mon, 17 Feb 2020 14:29:55 +0000</pubDate></item><item><title>&#x62A;&#x631;&#x62C;&#x645;&#x629; &#x639;&#x646;&#x627;&#x648;&#x64A;&#x646; &#x627;&#x644;&#x634;&#x628;&#x643;&#x629; (Network Address Translation)</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%AA%D8%B1%D8%AC%D9%85%D8%A9-%D8%B9%D9%86%D8%A7%D9%88%D9%8A%D9%86-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A9-network-address-translation-r761/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/38.jpg.32797a75745d4a8342dab630fc1978b4.jpg" /></p>

<p>
	لا تتوفّر شركات التزويد بالخدمة – غالبًا – إلا على أعداد محدودة من عناوين IP العمومية (Public IP)؛ ونظرًا لكثرة استخدام هذه العناوين في الوصول إلى شبكة الإنترنت والتخاطب عبرها، فليس بالإمكان إعطاءُ عنوان IP عمومي لكل جهاز يتصل بالشبكة. لهذا السبب يستخدم مزوِّدو الخدمة عناوين IP خاصة (Private IP) داخل شبكاتهم، ويحتاجون بالتالي لآلية تترجم هذه العناوين إلى عناوين عمومية يمكنها الاتصال بالإنترنت. تُسمَّى آلية الترجمة تلك ترجمة عناوين الشبكة NAT (اختصار لـ Network Adress Translation).
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_02/01-nat.jpg.323ed9b30cb0dda7e4b87a5857aadc68.jpg" data-fileid="34006" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="34006" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_02/01-nat.jpg.323ed9b30cb0dda7e4b87a5857aadc68.jpg" alt="01-nat.jpg"></a>
</p>

<p>
	من المهم عند الحديث عن ترجمة عناوين الشبكة فهمُ المصطلحات المستخدَمة. نتحدّث في هذا الإطار عن العناوين العامة (Global) والعناوين المحلية (Local). العناوين العامة أو العمومية هي العناوين التي يمكن استخدامها للتوجيه على شبكة الإنترنت، أما العناوين المحلية أو الخاصة فهي تلك المرتبطة بالشبكة الداخلية للمؤسسة. نصنِّف الأجهزة إلى قسميْن، هما الأجهزة الداخلية (Inside devices) الأجهزة الخارجية (Outside devices). توجد الأجهزة الداخلية - فيزيائيًا - في الشبكة الداخلية، أما الأجهزة الخارجية فتوجد – فيزيائيًا – خارج تلك الشبكة. مثلًا، للأجهزة الداخلية عناوين محلية، إلّا أن لديها كذلك عناوين عموميّة تظهر للأجهزة الموجودة في الخارج بعد أن تعمل آلية ترجمة عناوين الشبكة.
</p>

<p>
	توجد طريقتان لإسناد (Assignment) العناوين إلى الأجهزة: الإسناد الثابت (Static) أو الديناميكي (Dynamic). نعني بالإسناد الثابت إنشاءَ العناوين وإعطاءَها للأجهزة الداخلية يدويًّا. بالنسبة للإسناد الديناميكي فإن الجهاز الذي يترجم العناوين بين الداخل والخارج هو ما يمنح للأجهزة الداخلية عناوينها.
</p>

<h2>
	ترجمة عنوان المنفذ
</h2>

<p>
	يُستخدَم الإسناد الديناميكي لعناوين IP العمومية – عادةً - عند إرسال البيانات من الشبكة المحلية إلى شبكة الإنترنت. يعني هذا أنه يمكن لجهاز داخلي استخدام عنوان IP عمومي اليوم لإرسال البيانات الخارجة، واستخدام عنوان آخر مغاير غدا؛ ممّا يتيح مرونة أكبر في استخدام العناوين العمومية. لا تتوفر في العادة إلّا عناوين IP قليلة، وأحيانًا لا يتوفر للمؤسسة سوى عنوان واحد يُسنَد لبطاقة شبكة الموجِّه الفاصل بين الشبكة المحلية والإنترنت، والمتصلة بالإنترنت، وبالتالي نحتاج لإعادة استخدام العنوان العمومي الوحيد المتوفر للأجهزة الداخلية كلها. توجد لهذا السبب آلية مكمِّلة لترجمة عناوين الشبكة، وهي ترجمة عناوين المنافذ PAT (اختصار لـ Port address translation).
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_02/02-pat.jpg.3c70378890802dbdd6ca980ad8db11fe.jpg" data-fileid="34007" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="34007" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_02/02-pat.jpg.3c70378890802dbdd6ca980ad8db11fe.jpg" alt="02-pat.jpg"></a>
</p>

<p>
	يمكن لعناوين خاصة عدة إعادة استخدام عنوان IP العمومي نفسه، كما يظهر في جدول ترجمة عناوين الشبكة (NAT) في الصورة أعلاه، إلا أنه يُضاف إليه رقم منفذ (Port number). يعمل الموجِّه على ألا يشترك جهازان داخليّان في رقم المنفذ، وبالتالي فإنه يصبح المعرِّف الذي يحدِّد الجهاز الداخلي الذي صدرت منه الرزمة.
</p>

<h2>
	ترجمة عناوين المصدر الداخلية
</h2>

<p>
	تشرح الصورة التالية كيفية عمل ترجمة عناوين الشبكة إذا كان كل جهاز داخلي يحصل على عنوان عمومي.
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="34008" data-unique="jn4ei9i79" src="https://academy.hsoub.com/uploads/monthly_2020_02/03-one-to-one-translation.jpg.4b76b717cc044adef690adc48aba60e6.jpg" alt="03-one-to-one-translation.jpg"></p>

<p>
	يرسل الجهاز الرزمة إلى الموجِّه مضمَّنة العنوان الداخلي للجهاز. ينظر الموجِّه في جدول ترجمة العناوين لديه ويتحقّق من وجود إسناد ثابت فإن وجده استخدمه وإلّا أسند للحزمة عنوانًا عامًا من اختياره، ثم يرسل الرزمة إلى وجهتها. عندما تجيب الوِجهة فإن العنوان المصدر في رزمة الطلب يصبح هو العنوان الوِجهة في رزمة الإجابة. تصل رزمة الإجابة إلى الموجِّه الذي ينظر في جدول ترجمة العناوين بحثًا عن العنوان الداخلي المقابل لعنوان الوجهة العمومي، وعندما يجده يضعه مكانه ويرسل رزمة الإجابة. تُطبَّق هذه الآلية على الرزم جميعها مهما كان مصدرها، ويستخدم كل مصدر عنوانًا عموميًّا مختلفا.
</p>

<h3>
	إعادة تعريف عنوان عمومي داخلي
</h3>

<p>
	تكون عناوين IP العمومية أقلّ كثيرًا من أعداد الأجهزة المحلية الراغبة في الاتصال بشبكة الإنترنت، لذا فإن الحالة السابقة نادرة الوقوع. نحتاج نتيجة لذلك إلى ترجمة عناوين المنفذ، ويُطلَق عليها أحيانًا اسم إعادة تعريف (Overloading) ترجمة عناوين الشبكة. الخطوات هي نفسها،مع فرق أن جدول الترجمة يتضمّن المنافذ إلى جانب عنوان IP. يفحص الموجِّه وِحدانية المنافذ بحيث لا يستخدم جهازان داخليان المنفذ نفسه، وبالتالي يمكن دائمًا التعرف على مصدر الرزمة في الشبكة الداخلية.
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="34009" data-unique="b4jgl2zrq" src="https://academy.hsoub.com/uploads/monthly_2020_02/04-nat-overloading.jpg.9ad9f0023225bcd791eb5bf24b871f8f.jpg" alt="04-nat-overloading.jpg"></p>

<p>
	تحمل رزمة الإجابة عنوان الوِجهة الذي هو العنوان العمومي (المُتضمِّن للمنفذ) الذي منحه الموجّه للرزمة الأصلية، والذي سيتعرَّف بالاعتماد عليه على عنوانها الداخلي.
</p>

<h2>
	ضبط ترجمة عناوين الشبكة
</h2>

<p>
	تتيح أداة SDM (Cisco Security Device Manager) ضبط ترجمة عناوين الشبكة بسهولة، وتوليد الأوامر الضرورية لذلك دون الخوض في سطر الأوامر. في ما يلي مثال على ضبط ترجمة عناوين المنفذ، يمكن تطبيقه على الموجِّه الظاهر في الصورة أعلاه.
</p>

<pre class="ipsCode">
    !
    interface GigabitEthernet0/0
     description ### LOCAL LAN ###
     ip address 10.1.1.10 255.255.255.0
     ip nat inside
     duplex auto
     speed auto
    !
    !
    interface GigabitEthernet0/1
     description ### Internet ###
     ip address 171.69.68.2 255.255.255.0
     ip ospf network broadcast
     ip nat outside
     duplex auto
     speed auto
    !
    !
    ip nat inside source list InetNat interface GigabitEthernet0/1 overload
    !
    ip access-list extended InetNat
     permit ip 10.1.1.0 0.0.0.255 any
    !
</pre>

<p>
	يُستخدَم الأمر <code>show ip nat translation</code> لعرض جدول ترجمة عناوين الشبكة. يعرض الأمر عناوين IP المحلية والعناوين العمومية الموافقة لها.
</p>

<pre class="ipsCode">
Router#sh ip nat translations
Pro Inside global         Inside local          Outside local         Outside global
tcp 83.228.127.214:1086   10.1.1.2:1025       217.29.9.205:11357    217.29.9.205:11357
tcp 83.228.127.214:1049   10.1.1.2:1031       46.38.189.180:6669    46.38.189.180:6669
tcp 83.228.127.214:1546   10.1.1.2:1040       74.105.111.98:34794   74.105.111.98:34794
tcp 83.228.127.214:1721   10.1.1.3:1044       59.92.70.243:61603    59.92.70.243:61603
tcp 83.228.127.214:1175   10.1.1.3:1054       71.218.158.201:6890   71.218.158.201:6890
</pre>

<p>
	ترجمة – وبتصرّف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/acls-and-nat/address-translation.html" rel="external nofollow">Network Address Translation</a>.
</p>
]]></description><guid isPermaLink="false">761</guid><pubDate>Mon, 17 Feb 2020 14:24:56 +0000</pubDate></item><item><title>&#x623;&#x646;&#x648;&#x627;&#x639; &#x644;&#x648;&#x627;&#x626;&#x62D; &#x627;&#x644;&#x62A;&#x62D;&#x643;&#x645; &#x641;&#x64A; &#x627;&#x644;&#x648;&#x635;&#x648;&#x644; ACL</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A3%D9%86%D9%88%D8%A7%D8%B9-%D9%84%D9%88%D8%A7%D8%A6%D8%AD-%D8%A7%D9%84%D8%AA%D8%AD%D9%83%D9%85-%D9%81%D9%8A-%D8%A7%D9%84%D9%88%D8%B5%D9%88%D9%84-acl-r760/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/37.jpg.7a01af838d34c7f261a05622bf7e4df1.jpg" /></p>

<p>
	توجد أنواع كثيرة من لوائح التحكّم في الوصول، إذ توجد لوائح لبروتوكول IP الإصدار الرابع (IPv4)، وأخرى للإصدار السادس (IPv6)، وتتخصّص لوائح أخرى في بروتوكولات خاصّة مثل IPX (اختصار لـ Internetwork Packet Exchange، تبادل الرزم بين الشبكات) المستخدَم في شبكات Novell، وبروتوكول AppleTalk الذي كان مستخدَمًا في أجهزة ماكنتوش. سنركِّز أولًّا على الإصدار الرابع من IP، ثم نتحدَّث في دروس لاحقة عن الإصدار السادس.
</p>

<h2>
	اللوائح المعيارية واللوائح المُوسَّعة
</h2>

<p>
	تُقسَّم لوائح التحكم في الوصول بالنسبة للإصدار الرابع من IP - حسب الوظائف التي توفّرها - إلى قسميْن:
</p>

<ul>
<li>
		اللوائح المعيارية Standard ACL: تتحقّق من مصدر الرزمة التي نريد توجيهها. تمكّن اللوائح المعيارية من قبول أو منع مرور بيانات تجميعة بروتوكولات (Protocols suite) كاملة إلى الخارج، بناءً على المصدر، سواء كان شبكة، أو شبكة فرعيّة، أو مضيفا.
	</li>
	<li>
		اللوائح المُوسَّعةExtended ACL: تتحقّق من مصدر الرزمة وكذلك وجهتها. ويمكنها التحقّق من بروتوكل محدَّد، أو أرقام المنافذ، أو وسائط أخرى؛ ممّا يمنح مدير الشبكة مرونةً أكثر في التحكم في حركة البيانات.
	</li>
</ul>
<p>
	لا يمكن للوائح التحكم في الوصول المعيارية النظر في وِجهة الرزم، وهو ما يمثٍّل قيدًا يقلّل من أهميّتها في كثير من الحالات. كما أنها لا تتعامل مع البروتوكولات العاملة على مستوى <a href="https://academy.hsoub.com/certificates/cisco/ccna/%D8%B7%D8%A8%D9%82%D8%A9-%D8%A7%D9%84%D9%86%D9%82%D9%84-%D9%81%D9%8A-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-tcpip-r6/" rel="">طبقة النقل (Transport layer)</a> وطبقة التطبيق (Application layer). على العكس من لوائح التحكم المعيارية، تسمح لوائح التحكم المُوسَّعة بالتحقق من مصدر الرزمة، ووجهتها؛ وتسمح كذلك بالنظر في طبقتيْ النقل (TCP أو UDP) والتطبيق (HTTP، ‏FTP،‏ ‏DNS وغيرها).
</p>

<p>
	توجد طريقتان لاستخدام لوائح التحكم في الوصول :
</p>

<ul>
<li>
		لوائح التحكم في الوصول المُرقَّمة (Numbered ACLs)، وتعتمد على الأرقام لتعريف اللوائح،
	</li>
	<li>
		لوائح التحكم في الوصول المُسمَّاة (Named ACLs)، وتستخدم أسماء لتعريف اللوائح.
	</li>
</ul>
<p>
	تُعرَّف لوائح التحكم المُرقَّمة بمُعرِّفات في المجالات من 1 إلى 99، ومن 1300 إلى 1999 بالنسبة للوائح المعيارية، ومن 100 إلى 199، ومن 2000 إلى 2699 بالنسبة للوائح المُوسَّعة. بالنسبة للمعرّفات في المجاليْن [1300-1999] و[2000-2699] فهي قليلة الاستخدام.
</p>

<p>
	أضيفت إمكانية تسميّة لوائح التحكم في الوصول إلى أجهزة Cisco قبل أكثر من عقد من الزمن بعد سنوات طويلة من الاقتصار على استخدام الأرقام لتعريف اللوائح. تمكِّن تسمية لوائح التحكم من تعريفها بوصف واضح يساعد في معرفة وظيفة اللائحة. إضافةً إلى ذلك، من السهل تعديل لوائح التحكّم المُسمَّاة بإضافة مُدخلات جديدة أو حذف تلك الموجودة.
</p>

<h3>
	اللوائح المعيارية
</h3>

<p>
	ذكرنا سابقًا أن اللوائح المعيارية لا تتحقّق إلّا من مصدر الرزمة. يعني هذا أنها لن تهتمّ بترويسة الإطار (Frame header) التي يستخدمها بروتوكول الطبقة الثانية (طبقة وصل البيانات، مثل <a href="https://academy.hsoub.com/certificates/cisco/ccna/%D8%B4%D8%B1%D8%AD-%D8%A8%D8%B1%D9%88%D8%AA%D9%88%D9%83%D9%88%D9%84-%D8%A5%D9%8A%D8%AB%D8%B1%D9%86%D8%AA-ethernet-r8/" rel="">Ethernet</a>) وستنظُر مباشرة إلى ترويسة رزمة IP‏ (Packet header) وتتحقّق من الرزمة بناءً على هذه المعلومة فقط. أي أن لوائح التحكم المعياريّة لن تصل إلى طبقة النقل.
</p>

<p>
	<strong>ملحوظة :</strong> يُرجى الانتباه إلى أن لوائح التحكم في الوصول لا تصل إلى البيانات التي تحملها الرزمة، وستحتاج إلى وظائف متقدّمة في الجدار الناري ليمكنك ذلك.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_02/01-standard-acl.jpg.0e0a112f6da1e5e1d18ed0579aa818ea.jpg" data-fileid="34004" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="34004" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_02/01-standard-acl.jpg.0e0a112f6da1e5e1d18ed0579aa818ea.jpg" alt="01-standard-acl.jpg"></a>
</p>

<p>
	نأتي الآن إلى كيفية كتابة التعليمات لضبط لوائح التحكم في الوصول على أجهزة Cisco. يجب علينا أولًّا أن نعلم أن إعداد لوائح التحكم في الوصول يتم على مستوى وضع الضبط العامّ (Global configuration). نستخدم الأمر <code>access-list</code> ثم نحدِّد معرّفًا للائحة. بما أننّا نريد إعداد لوائح معياريّة فسيكون معرِّف اللائحة بين 1 و99. يتعرَّف الموجِّه تلقائيًّا على نوعية اللائحة انطلاقًا من المعرِّف الذي نمرّره للأمر <code>access-list</code>. يتيح استخدام علامة الاستفهام <code>?</code> بعد كتابة الأمر عرض إرشادات حول صيغة الأمر. إذا كتبنا مثلاً الرقم <code>101</code> بعد الأمر <code>access-list</code> ثم علامة الاستفهام <code>?</code> فإنّ الموجِّه سيعرض صيغة اللوائح الموسَّعة. لذا يجب الانتباه إلى معرِّفات اللوائح. يأتي بعد معرِّف اللائحة الإجراءُ الذي نريد تطبيقه (القبول <code>permit</code> أو المنع <code>deny</code>). يمكن كذلك وضع ملاحظة (<code>remark</code>)، وهي وصف لللائحة. وفي الأخير نمرّر العنوان وقناع محرف البدل.
</p>

<p>
	نلاحظ في المثال أدناه أننا نطلب المساعدة بعلامة الاستفهام بعد كل جزء من الأمر. تشير <code>&lt;cr&gt;</code> إلى زرّ الإدخال (Enter).
</p>

<pre class="ipsCode">
R0(config)#
R0(config)# access-list 1 ?
  deny    Specify packets to reject
  permit  Specify packets to forward
  remark  Access list entry comment
R0(config)# access-list 1 permit ?
  Hostname or A.B.C.D  Address to match
  any                  Any source host
  host                 A single host address
R0(config)# access-list 1 permit 192.168.2.0 ?
  /nn or A.B.C.D  Wildcard bits
  log             Log matches against this entry
  &lt;cr&gt;
R0(config)# access-list 1 permit 192.168.2.0 0.0.0.255 ?
  log  Log matches against this entry
  &lt;cr&gt;
R0(config)# access-list 1 permit 192.168.2.0 0.0.0.255
R0(config)#
</pre>

<p>
	ينشئ الأمر <code>‎access-list 1 permit 192.168.2.0 0.0.0.255</code> أعلاه لائحة معيارية للتحكم في الوصول بها مُدخَل واحد يقبل البيانات القادمة من مجال العناوين <code>192.168.2.0 – 192.168.2.255</code>، أي الشبكة <code>192.168.2.0/24‎</code>.
</p>

<p>
	يمكن أن نضيف مُدخَلات (Entries) أخرى لللائحة نفسها بكتابة الأمر <code>access-list 1</code> متبوعًا بالإجراء (<code>permit</code> أو <code>deny</code>) وعنوان وقناع محرف بدل.
</p>

<p>
	لا يوجد حدّ أقصى لعدد المُدخَلات في اللائحة الواحدة. بالنسبة للحدّ الأدنى فهو مُدخَل واحد بإجراء القبول. يمكن أن تتضمَّن لائحة الوصول مُدخَلًا وحيدًا بإجراء منع (<code>deny</code>)، إلّا أن ذلك غير مفيد عمليًّا نظرًا لأن السلوك المبدئي في لوائح التحكم في الوصول هو المنع.
</p>

<p>
	يُستخدَم الأمر <code>show access-lists</code> في وضع التفعيل لعرض لوائح التحكم في الوصول المضبوطة على الموجِّه.
</p>

<pre class="ipsCode">
R1# show access-lists
Standard IP access list 1
10 permit 192.168.2.0, wildcard bits 0.0.0.255
</pre>

<p>
	يعرض الأمر لوائح التحكّم في الوصول حسب أنواعها. في المثال السابق لدينا لائحة تحكّم معيارية واحدة لبروتوكول IP الإصدار الرابع (Standard IP access list). يظهر أمام مُدخَلات اللائحة عدد ترتيبي مُولَّد تلقائيًّا (<code>10</code>). إنْ أضفنا مُدخَلاً آخر فسيأخذ الرقم الترتيبي <code>20</code>، وهكذا.
</p>

<p>
	الخطوة التالية هي تطبيق لائحة التحكّم على بطاقة شبكة لتفعيلها عليها. بالنسبة للوائح المعيارية فإنّها تُطبَّق على بطاقة شبكة الموجّه الأقرب إلى الوِجهة. فلنفترض مثلًا أن لدينا الشبكة التالية.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_02/02-applying-standard-acl.png.ed02187ecf650d1d2d268e33f119d686.png" data-fileid="34005" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="34005" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_02/02-applying-standard-acl.thumb.png.10723e0dcc0e903bee8b5616c9358789.png" alt="02-applying-standard-acl.png"></a>
</p>

<p>
	إذا أردنا ضبط لائحة التحكّم لمنع البيانات القادمة من الجهاز ذي العنوان <code>192.168.2.101</code> (المصدر) في الشبكة الصفراء من الوصول إلى الجهاز ذي العنوان <code>192.168.1.100</code> (الوجهة) في الشبكة الخضراء فإنّ بطاقة الشبكة <code>Fa0/1</code> هي الأقرب للوِجهة (<code>192.168.1.100</code>) وبالتالي فإن الموجِّه <code>R0</code> وبالتحديد البطاقة <code>Fa0/1</code> هو ما سنطبِّق عليه لائحة التحكم.
</p>

<p>
	يُستخدَم الأمر <code>ip access-group</code> لتفعيل لائحة التحكم على البطاقة، بعد الدخول في وضع إعدادها :
</p>

<pre class="ipsCode">
R0(config)# access-list 1 deny 192.168.2.100 0.0.0.0
R0(config)# int fa0/1
R0(config-if)# ip access-group 1 out 
</pre>

<p>
	نمرِّر للأمر رقم لائحة التحكّم (<code>1</code>)، ثم أحد الوسيطيْن <code>out</code> أو <code>in</code>. نريد هنا التحكّم في البيانات الخارجة من البطاقة باتجاه الوِجهة (<code>192.168.1.100</code>)، وبالتالي نستخدم الوسيط <code>out</code>.
</p>

<h3>
	اللوائح المُوسَّعة
</h3>

<p>
	تختلف اللوائح المُوسَّعة عن المعيارية في درجة المرونة التي توفّرها، إذ يمكنها تطبيق إجراءات على مصدر الرزم، أو وجهتها، أو البروتوكول المستخدَم. كما يمكن الجمع بين تلك الوسائط (المصدر، والوجهة، والبروتوكول) في لائحة واحدة.
</p>

<pre class="ipsCode">
access-list ACL_Identifier_number permit|deny IP_protocol
source_address  source_wildcard_mask [protocol_information] destination_address destination_wildcard_mask [protocol_information] [log]
</pre>

<p>
	نمرّر للأمر معرٍّف اللائحة ( [100-199] بالنسبة لللوائح المُوسَّعة)، ثم الإجراء (<code>permit</code> أو <code>deny</code>)، ثم البروتوكول المستهدَف(<code>IP_protocol</code>)، ثم العنوان المصدر (<code>source_address</code>) وقناع المحرف المرافق له (<code>source_wildcard_mask</code>)، ثم بيانات البروتوكول إنْ تطلّب ذلك (<code>[protocol_information]</code>)، نفس الشيء بالنسبة للوِجهة، ونحدِّد اختياريًّا إذا ما كنا نريد تسجيل (<code>log</code>) الرزم التي تُطبَّق عليها اللائحة.
</p>

<p>
	تُفعَّل لوائح التحكم المُوسَّعة على البطاقة والموجِّه الأقرب للمصدر الذي نريد تطبيق اللائحة عليه.
</p>

<p>
	إذا أردنا مثلًا أن نقبل مرور الرزم القادمة من المضيف <code>192.168.1.100‎</code> إلى الشبكة <code>192.168.2.0/24‎</code> فإننا نفعّل لائحة التحكم التالية على بطاقة الشبكة <code>Fa0/1‎</code>.
</p>

<pre class="ipsCode">
R1(config)# access-list 100 permit ip 192.168.1.100 0.0.0.0 192.168.2.0 0.0.0.255
R1(config)# int fa0/1
R1(config-if)# ip access-group 100 in
</pre>

<h3>
	استخدام اللوائح المُسمَّاة
</h3>

<p>
	تسمح موجِّهات Cisco بتسميّة لوائح التحكم في الوصول مما يمنح مرونة أكبر في إدارة مداخل اللوائح كما سنرى لاحقا. يُستخدَم الأمر <code>ip access-list</code> لإنشاء لائحة تحكّم مسمّاة، ونمرّر له نوع اللائحة (standard أو extended) ثم الاسم الذي نريد إعطاءه للائحة. يظهر بعد ذلك محثّ (Prompt) جديد نكتب فيه عمل اللائحة على نحو مشابه لللوائح المُرقَّمة.
</p>

<p>
	يمكننا حذف لائحة تحكّم بالوصول بتنفيذ الأمر <code>no access-list</code> في وضع الضبط العامّ متبوعًا برقم اللائحة، كما يمكن إبطال عمل اللائحة على بطاقة معيَّنة دون حذف اللائحة. نبطل في ما يلي عمل اللائحة 100 السابقة من بطاقة الشبكة <code>Fa0/1‎</code> بالأمر <code>no ip access-group</code> ثم ننشئ لائحة بالاسم ACL1 ونطبّقها على البطاقة :
</p>

<pre class="ipsCode">
R1(config-if)# no ip access-group 100 in
R1(config-if)# 
R1# conf t
R1(config)# ip access-list extended ACL1
R1(config-ext-nacl)# permit ip 192.168.1.100 0.0.0.0 192.168.2.0 0.0.0.255
R1(config-ext-nacl)# end
R1# conf t
R1(config)# ip access-group ACL1 in
</pre>

<h3>
	تعديل لوائح التحكم في الوصول
</h3>

<p>
	فلنفترض أن لدينا لائحة تحكّم معيارية تتضمّن المُدخَليْن التاليّيْن :
</p>

<pre class="ipsCode">
Router# show access-lists 1
Standard IP access list 1
10 deny host 192.168.1.2
20 permit 192.168.1.0, wildcard bits 0.0.0.255
</pre>

<p>
	تسمح هذه اللائحة للرزم القادمة من الشبكة <code>192.168.1.0/24</code> ما عدا تلك القادمة من المضيف ذي العنوان <code>192.168.1.2</code>. إذا أضفنا مُدخَلًا جديدًا لمنع المضيف <code>192.168.1.200</code> فستُصبح اللائحة على النحو التالي :
</p>

<pre class="ipsCode">
Router# show access-lists 1
Standard IP access list 1
10 deny host 192.168.1.2
20 permit 192.168.1.0, wildcard bits 0.0.0.255
30 deny host 192.168.1.200
</pre>

<p>
	إلّا أن المشكلة هنا هي أنّ لائحة التحكم لن تصل إلى المُدخَل الثالث نظرًا لكون المضيف <code>192.168.1.200</code> داخل في مطابقة العنوان <code>192.168.1.0</code> مع قناع محرف البدل <code>0.0.0.255</code> في المُدخَل الثاني. يعني هذا أننا نحتاج لنقل المُدخل الثالث ليكون قبل المُدخَل الثاني. لا تتيح تعليمات اللوائح المُرقَّمة (الأمر <code>access-list</code>) تعديل المُدخَلات بسهولة، إذ نحتاج لحذف المُدخَلات التي نريد ترتيبها ثم إضافتها بالترتيب الذي نريد، وهو ما يأخذ وقتًا، ويجعل عمل اللائحة ناقصًا خلال مدة التعديل.
</p>

<p>
	نلجأ لصيغة اللوائح المُسمَّاة لتعديل مُدخلات اللائحة، ونمرّر لها المعرِّف (رقم اللائحة أو اسمها)، ثم نمنح عددًا ترتيبيًّا للمُدخَل الذي نريد إضافته بحيث يحتلّ الموقع الذي نريده له. بالنسبة للمثال السابق نمنح المُدخَل العدد الترتيبي <code>15</code> على النحو التالي :
</p>

<pre class="ipsCode">
Router(config)# ip access-list standard 1
Router(config-std-nacl)# 15 deny host 192.168.1.200
</pre>

<p>
	بالعودة إلى وضع التفعيل وعرض لائحة التحكم نجد النتيجة التالية :
</p>

<pre class="ipsCode">
Router# show access-lists 1
Standard IP access list 1
10 deny host 192.168.1.2
15 deny host 192.168.1.200
20 permit 192.168.1.0, wildcard bits 0.0.0.255
</pre>

<p>
	يمكننا - إن إردنا – إعادة تنظيم الأعداد الترتيبيّة بتمرير الوسيط <code>resequence</code> ثم معرِّف اللائحة، ثم القيمة الابتدائيّة، ثم قيمة الخطوة (الفارق بين عدديْن ترتيبيّيْن) إلى الأمر <code>ip access-list</code> في وضع الضبط العام:
</p>

<pre class="ipsCode">
Router(config)# ip access-list resequence 1 10 20
Router(config)# end
Router# show access-lists 1

Standard IP access list 1
10 deny host 192.168.1.2
30 deny host 192.168.1.200
60 permit 192.168.1.0, wildcard bits 0.0.0.255
</pre>

<p>
	ترجمة – وبتصرّف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/acls-and-nat/type-of-acls.html" rel="external nofollow">Types of Access Control Lists</a>
</p>
]]></description><guid isPermaLink="false">760</guid><pubDate>Mon, 17 Feb 2020 14:12:21 +0000</pubDate></item><item><title>&#x627;&#x644;&#x634;&#x628;&#x643;&#x627;&#x62A; &#x627;&#x644;&#x641;&#x631;&#x639;&#x64A;&#x629; &#x648;&#x627;&#x644;&#x627;&#x62E;&#x62A;&#x635;&#x627;&#x631;&#x627;&#x62A; &#x641;&#x64A; &#x644;&#x648;&#x627;&#x626;&#x62D; &#x627;&#x644;&#x62A;&#x62D;&#x643;&#x645; &#x641;&#x64A; &#x627;&#x644;&#x648;&#x635;&#x648;&#x644; ACL</title><link>https://academy.hsoub.com/devops/networking/cisco/%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A7%D8%AA-%D8%A7%D9%84%D9%81%D8%B1%D8%B9%D9%8A%D8%A9-%D9%88%D8%A7%D9%84%D8%A7%D8%AE%D8%AA%D8%B5%D8%A7%D8%B1%D8%A7%D8%AA-%D9%81%D9%8A-%D9%84%D9%88%D8%A7%D8%A6%D8%AD-%D8%A7%D9%84%D8%AA%D8%AD%D9%83%D9%85-%D9%81%D9%8A-%D8%A7%D9%84%D9%88%D8%B5%D9%88%D9%84-acl-r759/</link><description><![CDATA[
<p><img src="https://academy.hsoub.com/uploads/monthly_2020_02/36.jpg.dd7ac2f9052d5ff8400e1b9e29980186.jpg" /></p>

<p>
	رأينا في الدرس السابق كيفية احتساب أقنعة محرف البدل وعرفنا كيف يمكن تحديد مجموعة من عناوين IP لنطبِّق عليها إجراءات لوائح التحكم في الوصول، أي قبول مرور البيانات أو رفضها. اعتمدنا في الدرس السابق على سيناريو سهل نوعًا ما، سنرى في هذا الدرس كيفيّة تعميم مبدأ مطابقة أقنعة محارف البدل للحصول على مجال من الشبكات الفرعية (Subnets) وليس فقط مجموعة عناوين IP من شبكة فرعية واحدة.
</p>

<p>
	توضِّح الصورة أدناه المثال الذي سنعتمد عليه للشرح. نريد أن يكون المجال الذي نعمل عليه يبدأ من الشبكة الفرعيّة <code>‎ 172.30.16.0/24</code> وينتهي بالشبكة الفرعيّة <code>‎172.30.31.0/24</code>.
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://academy.hsoub.com/uploads/monthly_2020_02/01-acl-masking-multiple-subnets.jpg.e4c5338a8557d74b92672ffda49117d2.jpg" data-fileid="34003" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="34003" data-unique="data-unique" src="https://academy.hsoub.com/uploads/monthly_2020_02/01-acl-masking-multiple-subnets.jpg.e4c5338a8557d74b92672ffda49117d2.jpg" alt="01-acl-masking-multiple-subnets.jpg"></a>
</p>

<p>
	يمكن أن ننشئ لائحة تحكّم في الوصول خاصة بكل شبكة فرعيّة، ولكن سيأخذ ذلك منا الكثير من الوقت لكتابة التعليمات، كما أن التعليمات ستأخذ الكثير من الأسطر.
</p>

<p>
	يمكننا أن نلاحظ أولًا أن المجال الذي نريد إنشاء قناع محرف بدل له يحوي 16 شبكةً فرعيّة (30-16=15، وباحتساب أن الشبكة الفرعيّة الأخيرة داخلة في المجال يصبح لدينا 16 شبكة فرعيّة). ثم نلاحظ بعد ذلك أن البايتين الأول والثاني مشترَكان بين بداية المجال ونهايته (<code>‎172.30</code>)، وهو ما يعني أننا نبحث عن مطابقة هذين البايتين، والمطابقة تعني استخدام <code>‎0</code> في القناع. عرفنا الآن أن <code>‎0.0</code> هما البايتان الأول والثاني من قناع محرف البدل. تبقّى لنا البايت الثالث والبايت الرابع.
</p>

<p>
	بالنسبة للبايت الرابع فهدفنا أن يحوي المجال عناوين الشبكة الفرعية كلها، وهو ما يمكننا الحصول عليه بجعل هذا البايت مكوَّنا من آحاد فقط، أي أن قيمته العشرية تساوي <code>255</code>. يبقى البايت الأكثر تأثيرًا، وهو البايت الثالث (Third byte) الذي لا نريده أن يأخذ سوى عددٍ محدود من الخيارات الممكنة. يمكن أن نلاحظ أن <code>16</code> تُكتَب بالنظام الثنائي على ثمانية بتّات كالتالي <code>‎00010000</code>، و<code>31</code> تُكتَب <code>‎00011111</code>، وهو ما يعني أن البتّات الأربعة على اليسار <code>0001</code> يجب ألّا تتغيّر، أي أننا نبحث لها عن مطابقة وهو ما يُترجَم في قناع محرف البدل بأصفار <code>0000‎</code> (على اليسار). أما البتّات الأربعة على اليمين فهي تأخذ المجال كاملًا (من <code>‎0000</code> إلى <code>‎1111</code>)، وهو ما يُترجَم في قناع محرف البدل بالآحاد (<code>‎1111</code>). بوضع الجزئيْن جنبًا لجنب نجد قيمة البايت الثالث في قناع محرف البدل وهي <code>‎00001111</code>، والتي تُكتَب عشريًّا <code>‎15</code>.
</p>

<p>
	نخلُص إلى أن قيمة قناع محرف البدل الذي نبحث عنه هي <code>‎0.0.15.255</code>.
</p>

<p>
	لن تكون مضطرًّا دائمًا للنظر في الكتابة الثنائيّة إلّا في حالات خاصّة. في مثالنا أعلاه يمكن أن تختصر الطريق بالاعتماد على الكتابة العشرية لجزء عنوان IP الذي يمثّل الشبكة الفرعيّة وطرفيْ المجال. يشير قناع الشبكة <code>‎/24</code> في المثال إلى أنّ البايتات الثلاثة الأولى (<code>‎172.30.31</code> و<code>172.30.16‎</code>) تمثلّ عنوان الشبكة الفرعيّة، في حين يمثّل البايت الرابع عنوان المضيف (Host). نأخذ نهاية مجال الشبكات الفرعيّة ونطرح منها البداية (<code>172.30.31 – 172.30.16 = 0.0.15</code>) فنحصل على الجزء المتعلِّق بالشبكة الفرعيّة من قناع محرف البدل. بالنسبة للمضيف فالقيمة ستكون <code>255‎</code> لأننا نريد أن نُضمِّن جميع المضيفات في كل شبكة فرعيّة، وبالتالي نجد قناع محرف البدل <code>‎0.0.15.255</code>.
</p>

<h2>
	اختصارات قناع محرف البدل
</h2>

<p>
	توجد حالتان شائعتان عند استخدام لوائح التحكم في الوصول، وهما استهداف مضيف مُحدَّد، أو استهداف عناوين IP الممكنة كلّها. بالنسبة للمضيف، يمكننا استخدام قناع محرف البدل <code>0.0.0.0</code> مع العنوان وهو ما ينتُج عنه مجال عناوين يساوي فيه عنوانُ البداية عنوانَ النهاية، أي أنه لا يحوي سوى عنوان IP واحد. مثلًا <code>‎172.30.16.29 0.0.0.0</code>. إلّا أنه يمكن الحصول على النتيجة نفسها بالكلمة المفتاحية <code>host</code> متبوعةً بعنوان المضيف: <code>host‎ 172.30.16.29</code>.
</p>

<p>
	بالنسبة للحالة الثانية (استهداف العناوين الممكنة جميعها)، فالعنوان <code>0.0.0.0</code> مع قناع محرف البدل <code>255.255.255.255</code> يؤدِّي الغرض؛ إلّا أنه توجد طريقة مختصرة باستخدام الكلمة المفتاحية <code>any</code>.
</p>

<p>
	ترجمة – وبتصرّف – للمقال <a href="https://www.learncisco.net/courses/icnd-1/acls-and-nat/acl-masking-and-abbreviation.html" rel="external nofollow">Access Control Lists Wildcard Masking and Abbreviation</a>.
</p>
]]></description><guid isPermaLink="false">759</guid><pubDate>Mon, 17 Feb 2020 14:04:38 +0000</pubDate></item></channel></rss>
