المحتوى عن 'icnd1'.



مزيد من الخيارات

  • ابحث بالكلمات المفتاحية

    أضف وسومًا وافصل بينها بفواصل ","
  • ابحث باسم الكاتب

نوع المُحتوى


التصنيفات

  • التخطيط وسير العمل
  • التمويل
  • فريق العمل
  • دراسة حالات
  • نصائح وإرشادات
  • التعامل مع العملاء
  • التعهيد الخارجي
  • التجارة الإلكترونية
  • الإدارة والقيادة
  • مقالات ريادة أعمال عامة

التصنيفات

  • PHP
    • Laravel
    • ووردبريس
  • جافاسكريبت
    • Node.js
    • jQuery
    • AngularJS
    • Cordova
  • HTML
    • HTML5
  • CSS
  • SQL
  • سي شارب #C
    • منصة Xamarin
  • بايثون
    • Flask
    • Django
  • لغة روبي
    • Sass
    • إطار عمل Bootstrap
    • إطار العمل Ruby on Rails
  • لغة Go
  • لغة جافا
  • لغة Kotlin
  • برمجة أندرويد
  • لغة Swift
  • لغة R
  • لغة TypeScript
  • سير العمل
    • Git
  • صناعة الألعاب
    • Unity3D
  • مقالات برمجة عامة

التصنيفات

  • تجربة المستخدم
  • الرسوميات
    • إنكسكيب
    • أدوبي إليستريتور
    • كوريل درو
  • التصميم الجرافيكي
    • أدوبي فوتوشوب
    • أدوبي إن ديزاين
    • جيمب
  • التصميم ثلاثي الأبعاد
    • 3Ds Max
    • Blender
  • نصائح وإرشادات
  • مقالات تصميم عامة

التصنيفات

  • خواديم
    • الويب HTTP
    • قواعد البيانات
    • البريد الإلكتروني
    • DNS
    • Samba
  • الحوسبة السّحابية
    • Docker
  • إدارة الإعدادات والنّشر
    • Chef
    • Puppet
    • Ansible
  • لينكس
  • FreeBSD
  • حماية
    • الجدران النارية
    • VPN
    • SSH
  • مقالات DevOps عامة

التصنيفات

  • التسويق بالأداء
    • أدوات تحليل الزوار
  • تهيئة محركات البحث SEO
  • الشبكات الاجتماعية
  • التسويق بالبريد الالكتروني
  • التسويق الضمني
  • التسويق بالرسائل النصية القصيرة
  • استسراع النمو
  • المبيعات
  • تجارب ونصائح

التصنيفات

  • إدارة مالية
  • الإنتاجية
  • تجارب
  • مشاريع جانبية
  • التعامل مع العملاء
  • الحفاظ على الصحة
  • التسويق الذاتي
  • مقالات عمل حر عامة

التصنيفات

  • الإنتاجية وسير العمل
    • مايكروسوفت أوفيس
    • ليبر أوفيس
    • جوجل درايف
    • شيربوينت
    • Evernote
    • Trello
  • تطبيقات الويب
    • ووردبريس
    • ماجنتو
  • أندرويد
  • iOS
  • macOS
  • ويندوز

التصنيفات

  • شهادات سيسكو
    • CCNA
  • شهادات مايكروسوفت
  • شهادات Amazon Web Services
  • شهادات ريدهات
    • RHCSA
  • شهادات CompTIA
  • مقالات عامة

أسئلة وأجوبة

  • الأقسام
    • أسئلة ريادة الأعمال
    • أسئلة العمل الحر
    • أسئلة التسويق والمبيعات
    • أسئلة البرمجة
    • أسئلة التصميم
    • أسئلة DevOps
    • أسئلة البرامج والتطبيقات
    • أسئلة الشهادات المتخصصة

التصنيفات

  • ريادة الأعمال
  • العمل الحر
  • التسويق والمبيعات
  • البرمجة
  • التصميم
  • DevOps

تمّ العثور على 9 نتائج

  1. icnd1/ccent 100-101

    إيثرنت (Ethernet) هو البروتوكول المُختار في الشبكات المحليّة؛ والشبكة المحليّة هي مجموعةٌ من الأجهزة المتصلة داخليًا والمتواجدة في أماكن قريبة من بعضها في منطقة محدودة. هنالك ثلاثة عوامل لتعريف شبكة LAN عن الشبكات واسعة النطاق (WAN)، أولها هو المكان الفيزيائي القريب للأجهزة، وثانيها هو السرعة العالية لنقل البيانات، فهي تتراوح بين 100‎ Mb/s إلى ‎1 Gb/s‎ و ‎10 Gb/s التي نراها في الشبكات المعاصرة؛ وثالثها وأهمها هو أننا لا نحتاج إلى استئجار خط أو الاشتراك عند مزود الخدمة لوصل الأجهزة مع بعضها بعضًا. ويمكن أن تكون شبكة LAN صغيرةً كشبكةٍ في مكتبٍ صغير، أو أن تكون شبكةً في حرمٍ جامعيٍ كبير بعدِّة مبانٍ باتصالاتٍ عبر الألياف الزجاجية بينها. مكونات الشبكة المحليةالمكونات (components) الاعتيادية هي: النهايات الشبكيّة مثل الحواسيب الشخصية، والخواديم، والطرفيات ...إلخ. والأجهزة الشبكية التي توفِّر قابلية الاتصال في الشبكة مثل المبدِّلات (switches)، والموجِّهات (routers) لوصل مختلف الشبكات داخليًّا في نفس الشبكة المحليّة، وفي بعض الأحيان قد نجد الموزِّعات (hubs) لمشاركة البيانات. وتُشكِّل البطاقات الشبكيّة والأكبال جزءًا من الشبكة المحليّة. وبخصوص البروتوكولات، فإن بروتوكول إيثرنت هو البروتوكول الحاكم في الطبقة الثانية، و IP في الطبقة الثالثة، وضمن IP تجد بروتوكول ARP وبرتوكولاتٍ أخرى مثل DHCP لأتمتة عملية حجز وإسناد عناوين IP. الشبكة المحليّة هي البيئة التقليدية لكي يتشارك المُستخدمون المواردَ على شكل بيانات، وتطبيقات، ووظائفٍ أخرى؛ أجهزة الدخل والخرج مثل الكاميرات والطابعات موجودةٌ أيضًا؛ وأحد أهم الوظائف للشبكة المحليّة المعاصرة هي توفير قدرة الاتصال إلى الشبكات الأخرى، وذلك عبر البوابات الافتراضية (default gateways) وخلال الموجِّهات وأجهزة WAN الطرفية (WAN edge devices). حجم الشبكة المحليةكما ذكرنا سابقًا، يتراوح حجم الشبكة المحليّة بين المكاتب الصغيرة التي فيها عدِّة أجهزة متصلة بالإنترنت، وحرمٌ كبيرٌ فيها عدِّة مبانٍ بآلاف المستخدمين؛ ويمكن في أيامنا هذه اعتبار أن العاملين عن بُعد جزء من الشبكات المحلية عبر استخدام تقنية VPN ‏(اختصار للعبارة virtual private network)، فالهدف الرئيسي من تقنية VPN هو الوصول إلى شبكةٍ محليةٍ ما؛ وعندها ستكون طريقةُ تعامل المستخدم البعيد مع الشبكة المحلية كما لو أنه كان متصلًا محليًا بها. تطور بروتوكول إيثرنتأُنشِئ بروتوكول الشبكة المحلية «إيثرنت» في السبعينيات من قِبل DEC و Intel و Xerox؛ في الواقع، كان اسمه «DIX Ethernet»، ثم تحول اسمه إلى «thick Ethernet» بسبب استخدام الأكبال المحورية؛ وفي منتصف الثمانينيات، تمت ترقيته لدعم المزيد من الإمكانيات والسرعات، وسُمِّي وقتها «Ethernet 2»، وفي نفس الوقت تقريبًا، كانت منظمة IEEE تُنشِئ معايير لشبكاتٍ شبيهةٍ بإيثرنت، التي كان يُطلَق عليها اسم «802.3». وشاهدنا عبر السنوات، كيف أن بروتوكول إيثرنت تطوَّر إلى ‎10 Mb/s و ‎100 Mb/s ومن ثم إلى ‎1 Gb/s وحاليًا ‎10 Gb/s على شكل معيار IEEE ذي الاسم «802.3AE». معايير LAN القياسية: معيار IEEE 802.3إذا نظرنا إلى إيثرنت من وجهة نظر نموذج OSI، فسنرى أنه يرتبط بطبقة وصل البيانات (data link layer) لكنه يحتوي بعض المواصفات (specifications) في الطبقة الفيزيائية؛ إذا نظرة إلى البروتوكولات الأخرى، مثل IEEE 802.3U، الذي هو «Fast Ethernet»، أو ‎.3Z الذي هو «‎1 Gb Ethernet»، و 3AB الذي هو «‎10 Gb Ethernet»، فسنلاحظ أنَّ المواصفات في الطبقة الفيزيائية موجودةٌ فيه، وهنالك إشارات إلى تقنيات الألياف الضوئية وواصلاتها لتوفير سرعات عالية. هذا البروتوكول مُقسَّم إلى طبقتين فرعيتين، طبقة التحكم بوصول الوسائط (media access control sublayer) التي تتعامل مع الوصول إلى الوسائط وتعريف عناوين MAC كطريقة لتمييز كل الأجهزة في شبكة إيثرنت؛ وطبقة التحكم بالوصل المنطقي (logical link control sublayer) التي تتعامل مع التواصل مع الطبقات العليا؛ حيث ستُشير -على سبيل المثال- إلى عنوان IP في الطبقات العليا باستخدام الحقول في «ترويسة الإطار» (frame header). CSNA/CDأصبحنا نعلم أنَّ إيثرنت هو بروتوكولٌ في الطبقة الثانية، الذي يوفر عنونة MAC بالإضافة إلى طريقة وصول (access method)؛ تُسمى طريقة الوصول بالاسم CSNA/CD (اختصار للعبارة carrier sense multiple access collision detection) وهي آلية تسمح بإرسال الإشارات في نفس الوقت دون إعطاء أولوية لأي إشارة، حيث يملك الجميع وصولًا متساويًا إلى «قناة» (channel)، وهذه هو قسم الوصول المتعدد في هذا البروتوكول. هنالك احتمالٌ كبيرٌ أن جهازين سيحاولان نقل البيانات في نفس الوقت، مما يؤدي إلى حدوث تصادم (collision)؛ لكن في تقنية إيثرنت، يمكن لجميع الأجهزة «تحسس» (sense) القناة وتحديد فيما إذا كانت هنالك إشارات من مُرسِلين آخرين، وهذا هو قسم «تحسس الناقل» (carrier sense) من البروتوكول؛ ويُسمَح للأجهزة بتحسس القناة وكشف التصادمات، وهذا هو قسم «كشف التصادمات» (collision detection) من البروتوكول. حسنًا، كيف يعمل إذًا؟ عندما يحدث تصادم بين الإطارات، فإنها «ترتدد» وتُجدّوَل إعادة إرسالها بناءً على مؤقِّت عشوائي، الذي سيكون مختلفًا في كل جهاز؛ وهذا يزيد من احتمال محاولة الأجهزة إعادة الإرسال في نفس الوقت مرةً أخرى... لكن يجب أن تكون لدينا بيئةٌ بأداءٍ جيد على المدى الطويل. قد تتجه بعض الأمور نحو الأسوأ، ويحصل ذلك عادةً إن كان تصميم الشبكة سيئًا، فعلى سبيل المثال، يكون مجالُ التصادمات كبيرًا مع عددٍ كبيرٍ من الأجهزة التي تتشارك نفس القناة، مما يزيد من احتمالية إرسال الأجهزة في نفس الوقت، مما يزيد من التصادمات، الذي بدوره يقلل من أداء الشبكة؛ وهنالك مشاكلٌ أخرى متعلقةٌ بأعطال العتاد، التي تسبب إرسال إطارات تحتوي على أخطاء أو إطارات غير مفهومة إلى الشبكة، مما يسبب تضاربًا مع بقية الأجهزة ويسبب أخطاءً في الشبكة. بنية إطارات إيثرنتوظيفةٌ مهمةٌ أخرى من وظائف أي بروتوكول في الطبقة الثانية هي «تأطير» البيانات (framing). الإطار هو الحاوية التي ستحمل البتات التي يجب نقلها عبر الشبكة، ويتضمّن حقولًا ستجعل تلك البتات ذاتُ معنى؛ يبيّن الرسم التوضيحي الآتي صيغة الإطار في «Ethernet 2» وفي معيار «IEEE 802.3»؛ حيث يحتوي كلاهما سلسلة بتات تسمى «permeable» التي تستعمل لمزامنة جهازين متصلين؛ وسلسلة التحقق من الإطار، للتأكد من سلامة البيانات التي فيه؛ وعناوين الوجهة والمصدر، التي هي عناوين MAC. الفرق بينهما واضح، يبدأ إطار 802.3 بمُحدِّد الإطار (frame delimiter) الذي يُعلِم الجهاز المُستقبِل أنَّه سيبدأ نقل الإطار الفعلي؛ وانظر أيضًا إلى حقل «النوع» (type) في Ethernet 2، الذي يُشير إلى بروتوكولات الطبقة العليا، وستُستخدم نفس البتات كحقل الطول (length field) في 802.3 الذي يُمثِّل طول حقل البيانات. يحتوي حقل البيانات على ترويسة802.2 الذي هو تطبيقٌ لطبقة التحكم بالوصل المنطقي؛ يمكنك العثور على معلومات بروتوكول الطبقة العليا في هذه الترويسة. التواصل ضمن الشبكة المحليةمفهوم آخر مهم في اتصالات إيثرنت و LAN هو مجال الإرسال (scope of transmission). تكون هنالك وجهةٌ واحدةٌ في نقل unicast، أي سيكون هنالك عنوان وجهة يُمثِّل جهازًا واحدًا. هذه هي طريقة آلية العمل في الشبكات المحلية، ويكون عنوان MAC هو المُعرِّف الفريد الذي يُستخدَم لإرسال إطارات unicast. ستحتاج بعض البروتوكولات والتطبيقات إلى إرسال الإطارات إلى جميع الأجهزة في الشبكة المحليّة، وهذا هو سبب استخدام «الإذاعة» (broadcast)، حيث تمثِّل الإذاعة وجهةً تُعالَج من جميع الأجهزة؛ وهذه ملائم لبعض البروتوكولات مثل ARP، الذي يطلب ترجمة عنوان IP إلى عنوان MAC دون معرفة مالك عنوان IP، حيث يُذاع الطلب إلى كل الأجهزة، وسيُجيب الجهاز المطلوب. أخيرًا وليس آخرًا، multicast هو حلٌ وسطٌ بين unicast و broadcast؛ حيث لا يمثِّل وجهةً واحدةً ولا جميع الأجهزة؛ بل يُمثِّل مجموعةً من الأجهزة، ثم ستُعدّ رزمةٌ لإرسالها إلى تلك المجموعة؛ ويمكن للأجهزة أن تنضم أو تخرج من المجموعات ديناميكيًا؛ مثالٌ عن تطبيقات تستخدم multicast: المؤتمرات المرئية، والتعلم الإلكتروني، وأشكالٌ أخرى من الوسائط المتعدِّدة. مكونات عناوين MAC وظيفةٌ أخرى من وظائف أي بروتوكول في الطبقة الثانية هي «العنونة» (addressing)، وليس بروتوكول إيثرنت استثناءً، وعنوان «media access control» هو مُعرِّفٌ فريدٌ يُستخدَم من كل الأجهزة على شبكة إيثرنت. ترتبط عناوين MAC عادةً بمصنِّع العتاد؛ في الحقيقة، هنالك مجالات مُعرَّفة من قِبل IEEE لمختلف المصنِّعين لضمان أنَّ العناوين فريدةٌ؛ يَسمح بعض المصنِّعين بتعديل عناوين MAC لأغراضٍ معيّنة. يتألف عنوان MAC من مكوِّنَين رئيسيَين هما: 24-بت مُعرِّف تنظيمي فريد (Organizational Unique Identifier أو اختصارًا OUI)، الذي يُحدِّد مُصنِّع العتاد (الذي يمكن أن يكون بطاقةً شبكيّةً، أو منافذ موجِّه [router ports] ...إلخ.) وضمن تلك 24-بت هنالك 2 بت لهما معنىً خاص، «بت الإذاعة» (broadcast bit) الذي يُستخدَم عادةً للإشارة أنَّ هذا العنوان هو عنوان broadcast أو multicast؛ وبت «عنوانٌ محليُّ الإدارةِ» (locally administered address) الذي يُستعمَل عادةً عندما يُغيَّر عنوان MAC. القسم الثاني من عنوان MAC بطول 24-بت، وهو مُسنَد من الشركة المصنِّعة، ويجب أن يكون فريدًا. ترجمة -وبتصرّف- للمقال Understanding Ethernet.
  2. تُحسِّن الشهادات من سيرتك الذاتية عبر إضافة مجموعة من المهارات إليها؛ هنالك المئات من الشهادات المتعلقة بالتقنية متوفرةٌ الآن، لكن شهادة Cisco CCNA هي من أكثر الشهادات المعترف فيها دوليًا؛ أنشَأت سيسكو الشهادة لإعطاء المدراء مجموعةً من المهارات لتسليح الموظفين المحتملين بطريقة لقياس مهاراتهم أو لمطابقة معيار معيّن؛ يمكن أن تكون خطوة الحصول على شهادة من سيسكو خطوةً محوريةً لبدء رحلة ناجحة إلى مهنة ذات كسبٍ وفير؛ على سبيل المثال، أُنشِئ برنامج شهادة CCNA لتوفير مقدمة صلبة ليس إلى نظام تشغيل سيسكو للشبكات الداخلية (Cisco Internetwork Operation System [اختصارًا IOS]) والعتاد الذي توفِّره سيسكو فحسب، لكن إلى الشبكات الداخلية عمومًا، مما يجعل تلك الشهادة مفيدةً حتى في المجالات التي ليست متعلقة بسيسكو بشكلٍ خاص. الصناعات الناشئة في تقنيات المعلومات والاتصالات في حاجةٍ مستمرة إلى المحترفين؛ تؤكد شهادة CCNA أنَّ حامل الشهادة مدرَّب للعمل مع غالبية نواحي الشبكة، حيث تتلخص بدورة تدريبية شاملة مع خبرة تقنية جيدة بالإضافة إلى مهارات عملية وبرمجية أساسية. مهام العمل لحاملي شهادة CCNA تتضمن تثبيت وإدارة ودعم شبكات IP وأنظمة الحواسيب؛ وهم مسؤولون أيضًا عن تركيب القطع الفيزيائية للشبكة وضبط برمجياتها بالإضافة إلى استكشاف أخطاء الشبكة وإصلاحها، وضمان حماية وأمن الشبكة، والتوفر (availability). يوجد حاليًا عشرة مسارات مختلفة في «مرحلة المساعد» (Associate level) بناءً على مختلف التقنيات؛ لكن شهادة «CCNA Routing and Switching» هي أكثرها قيمةً وهي شرطٌ إذا أردت التخصص في الصوت، أو الفيديو، أو الحماية، أو أي شيءٍ آخر متوفر كشهادات في «مرحلة المساعد». يُقسَّم مسار «CCNA Routing and Switching» إلى خطوتين: ICND1 و ICND2، اللذان هما امتحانان صغيران؛ لكن النتيجة مساوية للحصول على شهادة CCNA الشهيرة التي ستأخذها بعد أن تتجاوز امتحان 120-200. برامج CCxP هي الخطوة المنطقية التالية في مهنتك؛ ستهيؤك لفهم وتَتَبُّع مشاكل الشبكات الدخلية؛ ستمر بمرحلة تغيرات جذرية، وتزيد معرفتك ومهاراتك كثيرًا خلال عملية الحصول على تلك الشهادات، قبل أن تقرر المجال الذي تريد الاختصاص فيه، بعض تلك المواضيع هي «التوجيه والتبديل» (Routing and Switching)، والحماية والتعاون (Security and Collaboration) (بالصوت والفيديو). هذا هو السبب لم عليك التدرب في «Cisco Collaboration Devices‏» (CICD) ثم تحاول اجتياز امتحان CICD ‏(210-060) الذي سيحدِّد مهاراتك ومعرفتك بمنتجات «Cisco Unified Communications»؛ أو إذا كنت مرتابًا، فيمكنك اختيار الالتحاق بدورة «Cisco IOS Network Security‏ [IINS]» ثم اجتياز امتحان IINS ‏(640-554). آخر خطوة هي الحصول على شهادة «Cisco Certified Internetwork Expert‏ [CCIE]»، تنصح سيسكو بخبرة عمل من ثلاث إلى خمس سنوات من خبرة العمل قبل السعي وراء نيل شهادة CCIE؛ بعد اجتياز تلك العقبة، عليك النجاح في امتحان CCIE الكتابي قبل الدخول إلى المخبر. ما زال الطريق أمامك طويلًا، لكن تذكر أن كل رحلة تبدأ بخطوة، التي هي في حالتك شهادة CCNA. دور حامل شهادة CCNA مهمٌ لتحسين الأنظمة الحالية باستراتيجية غير مكلفة لزيادة الإنتاجية؛ ولمّا كانت تقنية المعلومات حقلًا متجددًا، فإن شهادة CCNA مصنفة من أعلى الشهادات التي تطوِّر الشركات والمنظمات لتحقيق موارد مالية كبيرة. شهادة ICND1 يجدر بنا بناء أساساتٍ قوية قبل أن نبحر في غمار تفاصيل دورة ICND1/CCENT التدريبية؛ تخيّل عملية بناء مبنىً: ما الذي علينا فعله بادئ الأمر؟ سنبدأ أولًا بالأساسات، حيث علينا أن نصب الخرسانة لدعم بقية المبنى الذي نُنشِئه، وسنفعل بنفس الأمر هنا. سنتعرّف على كل تلك المكونات المختلفة وكيف تتصل مع بعضها بعضًا؛ والأمر الأكثر أهميةً، سنتعلم كيف تتدفق الاتصالات بين نقطتَين على الشبكة. خذ لحظةً لتفكِّر في جميع القطع الإلكترونية التي يُمكنك الوصول إليها، مثل هاتفك المحمول أو تلفازك أو حاسوبك، ما الشيء المشترك بينها؟ تشارك العديد من المكونات في عملية تشغيلها، لكن لا تساوي تلك المكونات شيئًا دون بعضها بعضًا، وهنالك شيءٌ مهمٌ جدًا هو نظام التشغيل؛ لنفكِّر قليلًا عن المبدِّلات (switches) والموجِّهات (routers) في عالم سيسكو، كل ما لدينا هو مجموعة من المكوِّنات داخل صندوق، لكن ما يجعل ذاك «الصندوق» يعمل هو نظام التشغيل، لذا سنركِّز على نظام «Cisco IOS». يكون لكل جهاز إلكتروني نشتريه بعض الإعدادات الأوّليّة فيه؛ لكن هل نستخدم هذه الإعدادات الأوّليّة في الحياة العملية؟ لا، نجري دومًا تغييرات لكي يلائم الجهاز احتياجاتنا؛ وهذا ما نريد فعله هنا مع مبدِّلاتنا، علينا أن نستطيع إدارتها عن بعد، وليس علينا دومًا الاتصال إلى كبل طرفية «console cord» لذا علينا تحديد عنوان IP للإدارة لكي نتصل منه؛ نود أيضًا أن نكون قادرين على التحقق من أنّ عملية الإقلاع قد تمّت دون أخطاء، وأنّ كل شيءٍ في مبدِّلاتنا يعمل عملًا سليمًا. هل تتذكر أيّة طبقة من طبقات OSI أو مجموعة TCP/IP نجد المبدِّلات؟ أتمنى أنك قلت «الطبقة الثانية»؛ لكن كيف نصل كل تلك المبدلات مع بعضها؟ ما الذي سنستخدمه في الطبقة الفيزيائية من طبقات OSI؟ نحتاج إلى كوابل؛ هنالك أنواعٌ مختلفةٌ من الكوابل التي يمكننا استعمالها؛ من المهم أن نختار الكوابل الصحيحة لتلائم استعمالنا؛ لذلك سنقضي بعض الوقت في الطبقتين الأولى والثانية من طبقات OSI مركزين على طرائق التغليف (encapsulation) التي يمكننا استعمالها لنتأكد من أن لدينا اتصالًا بين جهازين على شبكاتنا المحليّة. متى سينقضي عهد النسخة الرابعة من بروتوكول الإنترنت، أو IPv4؟ لا أحد يعلم؛ لكن النسخة السادسة من بروتوكول الإنترنت (IPv6) هي البديل بكل تأكيد؛ لكن متى يحدث ذلك؟ لا يوجد تاريخ محدد، لا يوجد زر معين يمكن الضغط عليه ليقول: «يا أيها الناس، انتقلوا إلى IPv6»؛ وحتى لو كانت النسخة السادسة من بروتوكول الإنترنت (IPv6) تلوح بالأفق، لكن ما زال علينا احتراف التعامل مع IPv4 (من ناحية العناوين والشبكات الفرعية)؛ سنأخذ مجال عناوين كبير ونسنده إلى جزءٍ من شبكتنا وستبدع وستتعامل بكفاءة مع عناوين IPv4 ذلك لأنها نادرة وعليك أن تَفصِلَها إلى شبكات منطقية مختلفة، وذلك بتقسيمها عبر الشبكات الفرعية (subnetting)، إذا لم يكن ذلك مألوفًا لديك، فسنعلِّمك ذلك لاحقًا في هذه الدورة التدريبية؛ سنشرح كيف يمكن أن نأخذ شبكة ذات الفئة (class) ‎/8، أو ‎/16، أو ‎/24، وعمل شبكات فرعية منها؛ لنقل مثلًا أنّه لدينا شبكة بفئة ‎/24 وقسّمناها إلى شبكة فرعية بفئة ‎/28، هل هذا كل ما يمكننا فعله؟ ألم نعد نستطيع تقسيمها أكثر من ذلك؟ بلى نستطيع، وهذا ما نسميه «variable-length subnet masking» أو اختصارًا VLSM‎، لكن ما هذا؟ إنها مجرد طريقة لتقسيم الشبكة الفرعية إلى شبكة فرعية أخرى. بعد أن ركّزنا على أول ثلاث طبقات من OSI، فلنكمل طريقنا إلى الأعلى؛ لنركّز على الطبقة الرابعة من OSI، المعروفة بطبقة النقل (transport layer)، وإذا طابقناها مع مجموعة TCP/IP، فتلك الطبقة تشير أيضًا إلى طبقة النقل؛ سنركِّز خصوصًا على بروتوكولَين هنا، هما TCP و UDP، حيث سنقارنها مع بعضهما بعضًا وسنتعلم أين ولماذا سنستخدم أيًّا منهما لنقل البيانات. ثم سنغوص في شيءٍ كنا ننتظره جميعًا، طريقة عمل الموجِّه؛ سنلقي نظرةً إلى مكونات الموجهات، وطريقة إعدادها وضبطها لإجراء العمليات الأساسية. سنشرح أحد أهم المفاهيم هنا؛ سنشرح كيفية تمرير الرزم (packet forwarding)، كيف نرسِل تلك الرزمة من محطة ما في الشبكة إلى محطة أخرى في شبكة مختلفة تمامًا؟ سنبدأ هنا بالتعمق في الموجهات، وسنركِّز على الذي يحصل عندما تصل الرزمة إلى الموجِّه، وماذا يفعل لكي تُكمِلَ الرزمةُ طريقها إلى وجهتها. سنتحدث عن شيءٍ آخر أيضًا هو مفهوم التوجيه (routing) وكيف «نُدرِّب» موجهاتنا؛ أي أننا هنا سنعرِّفك على نمط التوجيه الثابت (static routing) وكيف يمكننا يدويًا تدريب موجهاتنا لكي نتأكد أنها تعلم ماذا عليها أن تفعل عندما تصل إليها الرزمة الشبكيّة. لاحقًا، سنشرح قائمة التحكم بالوصول (access control list) في عدّة مواطن في دورة ICND1 التدريبية؛ لكن لماذا سنفعل ذلك؟ حسنًا، هنالك سببان يدفعاننا لاستعمال المتحكمات في الوصول، حيث يمكننا استعمالها للتصنيف (classification) أو للترشيح (filtering)؛ وسنركِّز على تقنيات التصنيف، أي سنناقش طريقة «ترجمة عنوان الشبكة» (Network Address Translation) أو اختصارًا NAT؛ وسنتعلم كيف نستخدم قائمة التحكم في الوصول للتعرف على البيانات الشبكية التي يجب أن «تترجم» (translated) باستخدام NAT. حسنًا، لقد استقبلت موجهًا ومبدِّلًا جديدًا، ففتحت الصندوق وأخرجتهما، ثم ضبطتها. هل تظن أنَّ هنالك أي نوع من أنواع الحماية مضبوطٌ افتراضيًا على الموجهات أو المبدلات؟ الجواب هو «لا»، لا توجد أيّة حماية؛ علينا أن نقضي وقتًا في ضبط هذه الأجهزة وتدعيمها كي تكون محميةً من المهاجمين، سواءً من المستخدمين داخل شبكتنا أو من خارجها، صُمِّمَت الموجِّهات والمبدِّلات لتمرير البيانات الشبكيّة، لذلك علينا أن نتأكد أن البيانات المُمرّرة لا تتعرض للإعاقة بسبب أيّ نوع أو شكل من أشكال الاختراقات الأمنية. تحتوي شبكاتنا على العديد من المبدلات المختلفة، ويمكن أن تحتوي أيضًا على مختلف الموجهات؛ لكن ماذا يعني هذا لنا؟ هذا يعني أنه سيكون عندنا شبكاتٌ فرعيةٌ مختلفة، وأننا سنحتاج إلى أن تتمدد الشبكة، لا نريد من شبكتنا أن تبقى صغيرةً؛ لأنه إذا بقيت شبكتنا صغيرةً فهذا يعني أننا لا نتوسع أو نتطور؛ علينا أن نكون مجتهدين وأن نصمِّم شبكتنا تصميمًا جيدًا للتأكد أننا نتحكم في تدفق البيانات؛ إذا لم تمر البيانات مرورًا صحيحًا، فستحدث أزمة «ازدحام» في شبكتنا، ولهذا السبب علينا أن نستوعب مفهوم «الشبكات المحلية الوهمية» (Virtual Local Area Networks) أو اختصارًا VLAN. تمنحنا الشبكات المحلية الوهمية القدرة على عزل شبكة الطبقة الثانية من OSI وتمنحنا القدرة على التأكد أننا نسمح للبيانات بالمرور بطريقةٍ أكثر كفاءةً، لكن عندما تكبر شبكتنا، فهل سنستمر في إسناد عناوين IP يدويًا؟ لا، لن نحتاج لذلك؛ حيث يعني التوسع أن الشبكة أكبر، مما يعني أن هنالك المزيد من العمل لننجزه؛ لذلك علينا الاعتماد على بروتوكول ضبط المضيف الديناميكي (Dynamic Host Configuration Protocol) أو اختصارًا DHCP؛ ويمكننا إن أردنا أن نضبط موجهات سيسكو لتعمل كخوادم DHCP. وعندما نستمر في التوسع، فإننا في مرحلةٍ ما سننتقل خارج منطقتنا الجغرافية. ماذا يعني هذا؟ هذا يعني أنَّه سيكون لدينا مواقع بعيدة، وسيعمل عندنا موظفون عن بعد؛ ربما سنحتاج إلى إرسال بعض الموظفين للسفر وسيبيتون بفنادق؛ لكن كيف سيتصلون إلى شبكتنا المحلية حيث تقبع جميع الموارد التي يحتاجون لها؟ لذا سنناقش الشبكات بعيدة المدى (Wide Area Networks) وكيف نسمح للمستخدمين المتواجدين في مكانٍ بعيد عن الموارد التي يحتاجون لها بالاتصال إليها. وسنحتاج عند التوسّع إلى الاعتماد على نوع مختلف من البروتوكولات للتأكد أن موجهاتنا تعلم عن الشبكات الوجهة (destination networks)، وهنا سنعتمد على بروتوكولات التوجيه الديناميكي (dynamic routing protocols)، وسنركِّز خصوصًا على «Open Shortest Path First» أو اختصارًا OSPF. غالبيتنا يتجنبون النسخة السادسة من IP لسنوات، حيث نعلم عنها، ونعلم أنها في الطريق لتنتشر، لكننا نقول: سأتعلمها لاحقًا، حسنًا يا قوم، الوقت الآن مناسبٌ لتعلمها، لن ننتظر أكثر من ذلك، ولن نتجنب IPv6 بعد الآن؛ فسنتحدث عن ميزات IPv6 مما يسمح لك ببناء أساسٍ قويٍ يمكّنك من فهم لماذا نحتاج IPv6 وكيف سنستخدمها؛ حيث سنتحدث عن الضبط وعن آلية عمل IPv6؛ لكن الشبكات التي تتوسع ستحتاج إلى العديد من الموجهات، ولهذا سنحتاج إلى بروتوكولات التوجيه، فهل هنالك بروتوكولات توجيه لنسخة IPv6؟ نعم، سنعرِّفك عليها لكننا سنناقشها بالتفصيل في دورة ICND2 التدريبية. ترجمة -وبتصرف- للمقال ICND1/CCENT 100-101 Course & Exam.
  3. icnd1/ccent 100-101

    سنناقش في هذا الدرس أساسيات شبكات الحواسيب، وسنشرح قائمة المكونات الشائعة للشبكات الصغيرة الاعتيادية ونرى كيف نضعها في «مخططات شبكيّة» (network diagrams)؛ ستتضمّن هذه المخططات مختلف أنواع الشبكات وسنقارنها بمختلف طرق التوصيل الفيزيائية والمنطقيّة مثل طريقة التوصيل الحلقية والنجميّة. كل ما يهم في الشبكة هو نقل التطبيقات، لذا سنشرح مختلف الطرق للاتصال بالإنترنت لكي نصبح موزِّعين لهذه التطبيقات. ما هي الشبكة؟ أساسيات الشبكةأول سؤالٍ فلسفي اليوم هو: ما هي الشبكة؟ حسنًا، الشبكة ما هي إلا مجموعة من الأجهزة المتصلة وفي نهاياتها عقدٌ وأنظمةٌ هدفها هو تبادل ومشاركة المعلومات. تتألف الشبكة في الوقت الراهن من مجموعة من الأجهزة والنهايات الشبكيّة التي يمكن أن تكون أيّ شيء تقريبًا، ليس فقط الحواسيب والخواديم، لكن أيضًا الهواتف والهواتف المحمولة وأجهزة الأتمتة الصناعية التي تشترك الآن في تبادل المعلومات؛ هذا يعني أننا لا نتبادل فقط البيانات التقليدية على شكل ملفات، لكن نشارك أيضًا الصوت والفيديو والوسائط المتعددة. جزءٌ مهمٌ آخر هو مجال الشبكة، إذا تأمّلت في شبكة الإنترنت، فستجد أنَّ هنالك شبكات في كل مكان؛ يمكنك التفكير في مستخدم للهاتف المحمول يعمل من المنزل، حيث يستطيع الاتصال والدخول إلى الشبكة؛ تُكمَل الهيكلية مع الموظفين عن بعد، و المكاتب المنزلية، و المكاتب الفرعية، والمركز الرئيسي. أي أنَّ الإنترنت هي شبكة عامّة تصلنا جميعًا مع بعض. المكونات الفيزيائية الشائعة للشبكةتَتَّبِع شبكات اليوم هيكليةً تحاكي هيكلية تنظيم البشر؛ أي أنَّ لديك أناسًا يعيشون في منازل تشكِّل شوارعًا، التي بدورها تألِّف مدنًا، ثم تكوِّن دولًا ...إلخ. لديك أيضًا حواسيب تتصل داخليًا عبر مبدِّلات، التي بدورها تتصل داخليًا عبر موجِّهات؛ يمكنك النظر إلى الاتصال الفيزيائي بين تلك الأجهزة في الهيكلية، وستشاهد المكونات الرئيسية؛ صحيحٌ أنَّ الحواسيب نهاياتٌ شبكيةٌ؛ لكن لا تنسَ أنَّ الهواتف أيضًا هي نهاياتٌ شبكية، وكذلك أجهزة الأتمتة، وقريبًا ستكون آلة صنع القهوة نهايةً شبكيّةً؛ ستتصل تلك العقد الشبكية عبر مبدِّلات، التي توفِّر الوصل بالشبكة بالإضافة إلى التبديل «الذكي» للمعلومات؛ ستشاهد كبلات أو وسائط (media) سلكية أو لا سلكية لتجعل الأجهزة تتصل إلى المبدِّل؛ وستشاهد أيضًا مكونات لوصل مكونات مثل البطاقة الشبكية توفِّر الشبكة إلى النظام، وأيضًا «واصلات» (connecters) لوصل الوسائط بالبطاقات الشبكية؛ ستكون الموجهات موجودةً لوصل شبكة من المبدلات وتوفير أفضل طريق من شبكةٍ إلى أخرى. فهم مخططات الشبكةنستخدم مخططات الشبكة (network diagrams) عند تصميم وفهم واستكشاف أخطاء وتوثيق شبكاتنا؛ تحتوي هذه المخططات عادةً على أكبر قدرٍ من المعلومات دون جعلها فوضوية وعديمة الفائدة؛ يكون لديك عادةً أنواعٌ مختلفة من المخططات: المخططات الفيزيائية (physical topologies) التي تحتوي على سبيل المثال على طرق الاتصال الفيزيائي بين الأجهزة والمعلومات في الطبقة الفيزيائية.وستجد أيضًا مخططات منطقية تحتوي على أشياء مثل معلومات TCP/IP.لكن يمكنك أيضًا الحصول على مخططات شبكيّة تتضمن طرق انتقال البيانات، ومعلومات الإدارة لأغراض استكشاف الأخطاء ...إلخ. ربما تود استخدام أيقونات وتسميات متناسقة لبناء مخططاتك؛ على سبيل المثال، سنمثِّل المبدِّلات بأيقونة ذاتُ أربعة أسهم؛ وتكون الموجهات عمومًا في هذا النوع من المخططات دائريةً وفيها أيضًا أربعة أسهم؛ يمكنك استخدام خط مستقيم للدلالة على اتصالات إيثرنت (Ethernet) وخطٌ منكسرٌ للاتصالات التسلسلية (serial connections)؛ ربما الأيقونة نفسها غير مهمة، لكن المهم هو استخدام أيقونات متشابهة للدلالة على وظائف متشابهة، واستخدام الأيقونة نفسها دومًا لهذا النوع من الأجهزة؛ فمثلًا «السحابة» في هذا المخطط لا تمثل يومًا ماطرًا أبدًا، بل هي مجرَّد شبكة خارج نطاق إدارتنا، وفيها سلسلة من الأجهزة لكها لا تهمنا مباشرةً؛ كل ما نريد تمثيله هو شبكة عملاقة؛ الحظ أيضًا استخدام النصوص لتعريف عناوين IP، والبطاقات الشبكيّة، وبروتوكولات الإدارة. آلية عمل مشاركة الموارد وفوائدهاالشبكات موجودةٌ للسماح لنا بمشاركة المعلومات والموارد بكفاءة وبفعالية، ولزيادة إنتاجيتنا؛ ونعني بضمير الجمع «نا» في الجملة السابقة كلًا من الأفراد والمنظمات والبلدان وهلمّ جرًا؛ إذا أردنا مشاركة البيانات والتطبيقات -ونعني بالتطبيقات الطرق التقليدية لمشاركة الملفات أو الطباعة، بالإضافة إلى الوسائط المتعددة مثل الصوت والفيديو ...إلخ.- ونريد أيضًا أن نجعل الموارد مركزيّة لذا سنحتاج إلى أن يكون المورد متاحًا في مكانٍ واحد، دون الحاجة إلى إنشاء نسخ لعدِّة مستخدمين؛ وبهذا يمكننا أن نصل الكاميرات إلى الشبكة كأجهزة دخل ونشاركها بين عدِّة مستخدمين؛ وحتى أجهزة الإخراج مثل الطابعات أو التخزين الشبكي، أو حتى أجهزة النسخ الاحتياطي كي لا نحتاج إلى إنشاء نسخ احتياطية محلية على كل حاسوب، إذ نستطيع أخذ نسخٍ احتياطية عبر الشبكة ثم نشارك ذاك المورد بين مستخدمين عددين؛ يجب أن يجعلنا النظام الاقتصادي للتوسع أكثر إنتاجيةً ويسمح لنا أيضًا بتقليل التكاليف؛ ويجب أيضًا أن يسمح لنا بالتفكير بوضوح في خدمات الشبكة. لم يعد المكان الفيزيائي مهمًا، ويجب أن نقدر على الاتصال بالتخزين الشبكي إن كان مكانه الفيزيائي بجوارنا أو كان في الصين لكنه متاحٌ للاتصال عبر الشبكات العامة مثل الإنترنت. أصبح عددٌ كبيرٌ من التطبيقات متوفرًا لنا، وبعضها شائع الاستخدام أيضًا، مثل البريد على شكل «Outlook»، أو حتى البريد «العام» مثل Yahoo!‎ أو Google. تسمح متصفحات الويب لنا بفتح نافذة على العالم والوصول إلى عدد هائل من التطبيقات عبر عميل عالمي (متصفح الويب). تأثير تطبيقات المستخدميمكننا أيضًا تصنيف التطبيقات بناءً على تأثيرها على الشبكة؛ في كلماتٍ أخرى، ما هي كمية البيانات التي ترسلها إلى الشبكة وهل تُسبِّب «ازدحامًا» في الشبكة؛ لكن وعلى نفس المنهج، يجب أن نصنفها وفق تأثير الشبكة عليها؛ فعلى سبيل المثال، تطبيقات نقل الملفات مثل FTP وTFP تضيف بعض المعلومات إلى الشبكة وترسل ما يسمونها «رزمًا» إلى الشبكة بكميات كبيرة؛ لكنها لا تتأثر بازدحام (congestion) الشبكة إلى حدٍ كبير؛ إذا وصل الملف إلى وجهته خلال بضع ثوانٍ، فلا يهم ذلك أو لا يكون له تأثيرٌ على تجربة المستخدم؛ لكن على الكفّة الأخرى، لدينا تطبيقات تعمل في الوقت الحقيقي (real-time) التي ترسِل رزمًا أقل إلى الشبكة، لكنها قد تتأثر بازدحام الشبكة إلى حدٍ كبير؛ فزمن التأخير بين نهايتين شبكيتين سيؤثر مثلًا على نقل الصوت ويجعله أقل جودةً. وفي الوسط، هنالك تطبيقات تفاعلية تؤثر على تجربة المستخدم اعتمادًا على نوع التطبيق. من المهم فهم أن جميع أنواع التطبيقات الثلاثة ستتواجد في الشبكة، ولهذا ستكون إدارة موازنة الأولويات جزءًا من آلية تسمى «جودة الخدمة» (quality of service) أو QoS؛ حيث لدينا موارد شبكيّة محدودة، ولكن ما يزال علينا السماح لأنواع التطبيقات الثلاثة في الشبكة بدرجاتٍ مختلفةٍ من المرونة والتأقلم مع شروط الشبكة والمتطلبات المختلفة. صفات الشبكةيجب أن نتمكن من تصميم شبكاتنا باستخدام إرشادات عامة بناءً على معطيات محددة، بعض تلك المعطيات مذكورٌ هنا: السرعة والتراسل الشبكي (bandwidth) مهمان جدًا، خصوصًا بعد معرفة أننا سنحتاج إلى استخدام تطبيقات شرهة للتراسل الشبكي مثل مشاركة الفيديو والوسائط المتعددة في شبكاتنا. لن نستفيد شيئًا بالحصول على اتصال بسرعة عالية إذا كان الاتصال ينقطع طوال الوقت، لذا فإن الوثوقية (reliability) هي شيءٌ يجب علينا تأصيله في شبكاتنا؛ بعض المخططات الشبكيّة الفيزيائية يمكن أن تكون أكثر وثوقية من غيرها؛ فقد يكون لبعض عناصر الشبكة تاريخٌ طويل بمشاكل في الاستقرار لكن غيرها لا يملك تلك المشاكل. وهذا يؤدي إلى الحديث عن التوفر (availability)، بعض الخدمات تتطلب توفرًا بنسبة 100%، 24×7 في 365 يوم؛ بعضها لا يتطلب كل هذا القدر من التوفر. عمومًا، تُقاس الوثوقية بالنسبة المئوية لزمن التشغيل (uptime) خلال السنة، وبهذا، قد تتطلب بعض الخدمات المهمة زمن تشغيل 99.999%؛ وهذا من الصعب الوصول إليه، ويحتاج إلى متطلبات خاصة لكيفية تصميمك للشبكة، الحماية هي عامل مهم أيضًا مثل الوثوقية والتوفر، لأن الخدمات التي تحتوي على معلومات الزبائن الخاصة ومعلومات مهمة ومحورية للشركات، ستكون حمايتها هدفًا مهمًا؛ جميع تلك الأشياء موجودةٌ في في مخطط الشبكة، لكن أحد أهم العوامل -خصوصًا في الحقل التجاري- هو التكلفة؛ وربما لن نكون قادرين على توفير كل تلك المعطيات بنسبة 100%، لأن ذلك سيكون مقيّدًا بميزانيتنا وبتكاليف التقنية. تصنيف مخططات الشبكة الفيزيائية: أنواع الشبكاتهنالك نوعان من المخططات في الشبكات: المخططات الفيزيائية والمخططات المنطقية. تعرِّف المخططات الفيزيائية التوصيل الشبكي ونوع الاتصال الفيزيائي، وخصائص تلك الاتصالات الفيزيائية؛ بينما يعرِّف المخطط المنطقي كيف تُنقل البيانات في المخطط الفيزيائي، حيث تحتوي على الطرق المنطقية، والتي ليست بالضرورة طرقًا فيزيائية. هذه أمثلة عن المخططات الفيزيائية، وكيف أنها ارتبطت تاريخيًا إلى نوع الأكبال التي سنستخدمها لبناء المخطط الفيزيائي. على سبيل المثال: الكبل المجدول (twisted pair) أو الكبل المحوري (coaxial) أو أكبال الألياف الزجاجية (fiber)؛ في المخططات التسلسلية (bus topologies) القديمة؛ كانت الأجهزة تتصل مع بعضها في خط باستخدام كبل محوري، مما يُنتِج بيئةً مشتركةً في التراسل الشبكي؛ لكن في المخطط الحلقي (ring topology)، فإن الأجهزة تتصل عبر الكبلات إلى بعضها، حيث سيكمل أول جهاز وآخر جهاز الحلقة؛ وستؤثر وصلةٌ لا تعمل على الحلقة بأكملها، وستجعل وقت نقل البيانات أكبر، ولهذا السبب هنالك بعض الأشخاص الذين يصممون الحلقات المزدوجة لتصل وصلًا مزدوجًا بين الأجهزة. أما في المخطط النجمي، فإن جهازًا مركزيًا سيتصل إلى بقية الأجهزة وسيوفر اتصالًا بينها، مما يحل بعضًا من مشاكل الوثوقية الموجودة في المخططات الحلقية؛ تستعمل المخططات النجمية عادةً الكبلات المجدولة. المخططات المنطقيةمرةً أخرى، المخططات المنطقية هي تعريف كيف تسافر الإشارات والمعلومات من نقطة إلى أخرى ضمن الشبكة؛ ربما تشاهد مخططًا منطقيًا مختلفًا عن المخطط الفيزيائي، على الرغم أنهم قد يكونوا متماثلَين؛ على سبيل المثال، في مخططٍ تسلسليٍ فيزيائي، تستخدم الإشارات طريقًا مستقيمًا للانتقال من نقطة إلى أخرى؛ لكن ربما يكون لديك مخطط نجمي فيزيائي، لكن الأجهزة تتصل داخليًا مع بعضها كأنها موصولة بنفس الكبل، وبهذا يكون المخطط المنطقي هو مخطط تسلسلي. هذه هي حالة إيثرنت (Ethernet) التي هي أكثر المعماريات والمخططات الفيزيائية المنطقية الموجودة في شبكات LAN المحلية في أيامنا هذه. المخطط التسلسليفي المخطط التسلسلي الفيزيائي، توصل الأجهزة إلى كبل وحيد، وعمومًا هو كبل محوري؛ الإنهاء في نهاية الكبل هو أمرٌ مهم لمنع الإشارات من العودة إلى الكبل والتسبب في أخطاء شبكيّة؛ كانت تَستخدم الشبكات المحلية القديمة هذا المخطط، لكنه يُستخدَم كثيرًا حاليًا من شركات «الكيبل» (cable) التي توفِّر وصولًا إلى الإنترنت؛ إذا تخيلت أن الأجهزة قادرة على التحدث في نفس الوقت، فستحتاج إلى بروتوكولٍ آخر أو طريقةٍ أخرى للوصول إلى الكبل لمنع التصادمات (collisions) ولمنع حدوث أخطاء شبكية. المخطط النجمييَستخدم المخطط النجمي الفيزيائي جهازًا مركزيًا لوصل جميع الأجهزة؛ في الشبكات المحلية الاعتيادية، هذا الجهاز يكون موزِّعًا (hub) أو مبدِّلًا (switch)، وستمر كل البيانات المنقولة عبر تلك النقطة المركزية؛ وهذا سيُحسِّن من وثوقية الشبكة لأن حدوث مشكلة في أحد الوصلات سيؤثر على الجهاز الموصول بتلك الوصلة فقط، ولا علاقة لبقية الشبكة بهذا الخلل؛ لكن يسبب حدوث خلل في المبدل تأثيرًا على كل الشبكة؛ وهذا هو السبب لماذا يجب تصميم طريقة تعويضية (redundancy) في هذا المخطط. المخطط النجمي الموسَّعيمكن إنجاز عدِّة مراحل من redundancy باتباع بعض الاستراتيجيات؛ على سبيل المثال، إذا أنشَأت المزيد من الفروع في المخطط؛ في هذا المثال، حدوث خلل في مبدل سيؤثر فقط على ثلاثة أجهزة ولن يؤثر على بقية الشبكة؛ عليك أن تضع بعين الاعتبار أن تستخدم مبدِّلَين مركزيَين وتصل الأجهزة اتصالات مزدوجًا مع المبدلين؛ فلو حدث خللٌ في إحدى المبدلات الرئيسية، فستتولى الأخرى الاتصالات ولن تتأثر الشبكة. المخطط الحلقيفي المخطط الحلقي، جميع الأجهزة متصلة إلى بعضها بعضًا على شكل حلقة؛ لكن هذا مختلفٌ عن المخطط التسلسلي، على الرغم من أنه قد يبدو أنه يشبهه؛ لأنها ليست متصلة إلى كبل واحد، لكنها متصلة إلى بعضها بعضًا، وهذه أكبال مختلفة هنا؛ تنتقل الإشارات عبر الحلقة، وفي بعض الأحيان في اتجاهٍ واحد؛ حدوث خلل في أحد تلك الأجهزة سيؤثر على كامل الحلقة، مما يمثِّل نقطة ضعف، ربما تريد نقل بيانات باتجاهين أو استخدام المخطط الحلقي المزدوج لزيادة التوفر. المخططات الحلقية يمكن أن تكون على شكل مخطط فيزيائي، أو على شكل مخططات منطقية؛ على سبيل المثال، «token ring» هي نجمة فيزيائية، لكن عمومًا، عند استخدام «token» فإن الأجهزة ستشكّل حلقات منطقية لنقل البيانات. المخطط الحلقي المزدوجسيؤثر حدوث خلل في اتصال أو جهاز في مخطط حلقي فردي على كل الحلقة؛ ولهذا يجب أن نستخدم حلقة تعويضية (redundancy)؛ وبالتالي ستسمح للبيانات بالمرور بطريقٍ واحد في أول حلقة، ونقل البيانات في اتجاهٍ آخر في الحلقة الثانية. وهذا أفضل للتوفر والوثوقية، لكن هذا على حساب المزيد من المصاريف للوصلات والكبلات. مخطط ترابطي تام (Full-Mesh)أشمل طريقة للوصل هي المخطط الترابطي التام؛ جميع الأجهزة متصلةٌ مع بعضها بعضًا في هذا المخطط، مما يؤدي إلى مستويات عالية من تدارك الأخطاء؛ لكن هذا المخطط يكلف تكلفةً كبيرةً، ويُلاحظ استخدامه في بيئات WAN للوصل بين المكاتب الفرعية والمركز الرئيسي؛ لا توجد نقطة ضعف تؤدي إلى تعطل الشبكة، لكن قد يكون غالي الثمن في بعض الأحيان، لهذا تكون هنالك خياراتٌ أخرى تتضمن مخططًا ترابطيًا جزئيًا. المخطط الترابطي الجزئي (Partial-Mesh)إن المخطط الترابطي الجزئي هو حلٌ وسطٌ بين ضمان عدم انقطاع الاتصالات وبين التكلفة؛ ربما تختار أهم الفروع الشبكية أو أهم الأجهزة، ثم تبني المزيد من الوصلات بينها، وتترك المستوى الاعتيادي من redundancy للعقد الأقل أهميةً. العامل المؤثر في غالبية الأوقات هو الميزانية. الاتصال إلى الإنترنتتتطلب الاتصالات إلى الإنترنت اهتمامًا خاصًا، لأن هذه شبكةٌ عامةٌ تسمح لنا بالاتصال بسعرٍ رخيص. توجد ثلاثة خيارات مذكورة هنا: DSL الذي يستخدم البنية التحتية للهواتف الأرضية للسماح بنقل البيانات؛ وشبكات «الكيبل» التي توفر عروضًا تتضمن اتصالًا بالإنترنت وتمرير بيانات IP؛ وأخيرًا، الاتصالات التسلسلية التقليدية، المرتبطة بشبكات TDM-type ‏(time division multiplexing-type) باستخدام CSU/DSUs للاتصال إلى موفر خدمة الإنترنت. ترجمة -وبتصرف- للمقال Network Topologies and Functions.
  4. icnd1/ccent 100-101

    لفهم دور طبقة الإنترنت في تجميعة بروتوكول TCP/IP، فعلينا أن نفهم وظائف بروتوكول TCP/IP أولًا؛ باختصار، إن IP مسؤولٌ عن تمرير الرزم من المصدر إلى الوجهة في الشبكة؛ تكون الرزم هي وحدة البيانات (data unit) لطبقة الإنترنت في TCP/IP؛ وهي وحدات تتضمِّن البيانات التي ستُرسَل بالإضافة إلى معلوماتٍ كافية لكل رزمة لكي تُعامَل بشكلٍ مستقل وتُوجَّه في الشبكة. تتضمن آلية التوجيه اختيار أفضل طريق للوصول من المصدر إلى الوجهة؛ ويجب الآن تعريف الوجهات والمصدر كأجهزة ضمن الشبكة، ولهذا فإن الوظيفة الثانية لبروتوكول الإنترنت هي توفير عناوين لتلك الأجهزة، وتلك العناوين يجب أن تكون هيكليّة، لأننا سنناقش إرسال البيانات من الجهاز 1 في الشبكة 1 إلى الجهاز 1 في الشبكة 2؛ وبالطبع ما سبق هو مجرد مثال عن آلية تعريف الأجهزة بشكلٍ هيكلي. الأمر الثالث هو أنَّ بروتوكول الإنترنت ذو طبيعة عديمة الاتصال (connectionless)؛ أي أنه لا يتطلب إنشاء اتصال، فمثالٌ عن إنشاء اتصال هو رفع سماعة الهاتف وطلب الرقم قبل أن نتمكن من التحدّث؛ أما الطريقة التي يعمل بها IP تُشابِه إرسال الأحرف عبر البريد العادي، حيث ستُرسَل كلماتنا ونتمنى أنها ستصل إلى وجهتها، أي أنَّ البروتوكول نفسه لن يوفِّر آلياتٍ لاسترداد البيانات أو لضمان وصولها؛ فمن واجبات بقية الطبقات توفيرُ الوثوقية (reliability)؛ وهذا يعتمد على نوعية التطبيق؛ فمثلًا، تتطلب عملية نقل ملفٍ وثوقيةً وتأكيدًا أن البيانات ستصل إلى الوجهة كما أُرسِلَت، أما نقل الصوت في الوقت الحقيقي (real-time) فسيستفيد من السرعة أكثر من الوثوقية. إحدى وظائف IP كبروتوكول هي تعريف العناوين والتعرّف على الأجهزة ضمن هيكلية الشبكات. لنلقِ الآن نظرةً إلى بنية عناوين IP؛ إن عناوين IP هي مُعرِّفاتٌ بطول 32 بت التي تميّز كل جهاز على شبكة IP، أي أن على الجهاز أن يملك عنوان IP فريد إذا أراد التواصل مع بقية الأجهزة على الشبكة. أي لو أردنا الاتصال من الجهاز 1 في الشبكة 1 إلى الجهاز 2 في الشبكة 2، فيجب أن تملك تلك الأجهزة عناوين IP؛ وفي الواقع، تتألف عناوين IP من مكوِّنَين هما مُعرِّف المضيف (host ID) الذي يُسنَد للأجهزة المتصلة بالشبكة، ومُعرِّف الشبكة (network identifier) الذي يُحدِّد القسم أو الشبكة التي تنتمي تلك الأجهزة إليها. وهذا شبيهٌ بطريقة تنظيم الشوارع والمباني هيكليًّا، حيث لديك أرقامٌ للمنازل والمباني، لكنها تنتمي إلى نفس الشارع. ترويسة IPيجب أن تحتوي الرزم على مصدرها ووجهتها عند محاولة إرسالها من جهازٍ إلى آخر، وهذه هي كيفية توجيه الرزم في شبكةٍ من الأجهزة؛ حيث تنظر تلك الأجهزة إلى عنوان الوجهة وتحسب أفضل طريق للوصول إلى هناك. تُضاف هذه البيانات على شكل ترويسة في وحدة نقل البيانات (data unit) لبروتوكول طبقة الإنترنت؛ ولأن البروتوكول المستخدم هنا هو بروتوكول IP؛ فإن وحدة نقل البيانات المستعملة هي الرزم (packets)، ولأن الهيكلية مُضمَّنة في العناوين، فتتمكن الأجهزة مثل الموجَّهات من فهم تلك الهيكلية وتوجيه الرزم توجيهًا صحيحًا. وذلك مثل مبدِّلات الهاتف الأرضي (telephone switch)، على سبيل المثال، ستتمكّن من تحديد رمز المنطقة بالنظر إلى أول ثلاثة أرقام من رقم الهاتف؛ وبطريقةٍ مشابهة، ستنظر الموجَّهات إلى الشبكة الهدف وستتمكن من توجيه الرزم الشبكية توجيهًا صحيحًا إلى تلك الوجهة حتى دون الحاجة إلى قراءة عنوان الوجهة بأكمله. تحتوي بعض مكونات ترويسة IP أيضًا على نوع الخدمة لتحديد «جودة الخدمة» (QoS) وزمن بقاء الرزمة «على قيد الحياة» لكي لا تبقى تَتَنَقَّل في الشبكة إلى ما لا نهاية... يمثِّل هذا الرقم «تاريخًا للصلاحية» لتلك الرزمة. صيغة عناوين IPأما ما يتعلق ببنية عناوين IP؛ فيتألّف العنوان من سلسلةٍ من 32 بتًا تتكون من الرقمين 0 و1؛ ويُشكِّل جزءٌ من هذا العنوان «مُعرِّف المضيف» (host ID)، وجزءٌ آخرٌ سيُشكِّل «مُعرِّف الشبكة» (network ID). وتكون الصيغة الثنائية (binary) مثاليةً للموجهات، لكنها ليست ملائمةً للبشر، لذلك سنحتاج إلى شيءٍ أبسط وقابل للتذكر بسهولة، ولهذا السبب ستُقسَّم السلسلة ذات 32 بتًا إلى أربع ثمانيّات (octet) أو بايتات؛ حيث يتكوّن كل بايت من 8 بت، ثم ستحوَّل الصيغة الثنائية إلى أرقامٍ عشرية، وستُشرَح عملية التحويل تلك لاحقًا في هذه الدورة التدريبية وسنُفصِّلها فيما بعد. لذا، ستُتحوَّل السلسلة ذات 32 بتًا إلى 4 بايت، التي ستصبح بدورها أرقامًا عشرية؛ ثم ستُفصَل تلك الأرقامُ بنقطٍ، مما سيُنتِج الصيغة العشرية المفصولة بنقط (dotted decimal notation) التي نسميها «عناوين IP». السؤال الآن هو: كيف نُميّز جزءَ الشبكة في العنوان من جزء المضيف؟ في بدايات استخدام الإنترنت، خرجت هيئة IANA (اختصار للعبارة Internet Assigned Numbers Authority) بمخططٍ لتقسيم العناوين إلى فئات، حيث تُحدِّد الفئة عددَ البتات المخصصة لمعرِّف الشبكة وعدد البتات المخصصة للمضيفين؛ تُعرَّف فئات العناوين وتُميَّز بسلسلة بتات تبدأ من أول ثمانيّة، ولهذا تستطيع تحديد فئة الشبكة بالنظر إلى أول ثمانيّة؛ فجميع العناوين التي تبدأ بصفر ستكون من فئة العناوين A ‏(Class A). حيث تحجز فئة العناوين A أول ثمانيّة لتمثِّل معرِّف الشبكة، وتُترَك الثمانيّة الثانية والثالثة والرابعة لتمثِّل معرِّف المضيف؛ وهذا منطقيٌ في بدايات الإنترنت، لأنه كان لديهم عددٌ قليلٌ جدًا من الشبكات، وفي كلِّ شبكةٍ عددٌ كبيرٌ من المضيفين؛ وتلك الشبكات تكون عادةً تابعةً للجامعات أو للحكومات أو للمواقع العسكرية. تُعرَف عناوين الفئة B بوجود واحد وصفر في أول بتَّين (first 2 bits) من أول ثمانيّة، ويُحجَز أول بايتين للشبكة وآخر بايتين للمضيفين؛ وبشكلٍ مشابه، تبدأ الفئة C بالسلسلة 110 ويُحجَز أول ثلاث ثمانيّات للشبكة، وثمانيّة واحد فقط للمضيفين. في النهاية، بناء عنوان IP يعني إسناد معرِّفات فريدة للأجهزة ضمن الشبكة، ثم إعطاؤها نفس معرِّف الشبكة كي تصبح جزءًا من شبكةٍ واحد، وهذا يشبه كثيرًا أرقام المنازل المختلفة في شارعٍ ما، لكن اسم الشارع هو نفسه. مجالات عناوين IPهنالك نتيجتان حصلنا عليهما من استراتيجية التنظيم وفق فئات: أولاها أنَّه يصعب علينا نحن البشر التعرّف على سلسلة البتات في أول ثمانيّة، لذلك حوّلناها إلى أرقامٍ عشريةٍ لتعطينا مجالًا من الأرقام سيُسهِّل علينا التعرف على كل فئةٍ من الفئات. لذا، لو كانت أول ثمانيّة تقع بين 1 إلى 126، فإننا نتحدَّث عن الفئة A ‏(Class A)، وإذا نظرنا إلى أوّل ثمانيّة ووجدناها تقع بين 128 و 191، فإننا نتحدث عن الفئة B؛ أما لو كان المجال بين 192 و 223، فإن الفئة هي C. لاحظ أن بعض الأرقام ناقصة مثل 127، الذي هو رقمٌ مجوزٌ لا يمكن إسناده للشبكات، ويُستخدَم في اختبار الاتصال إلى المضيف المحلّي عبر بطاقة loopback. النتيجة الثانية هي أننا ما زلنا نتعامل مع عددٍ محدودٍ من البتات، أي كلما أسندنا المزيد من الثمانيّات إلى مُعرِّف الشبكة، كان عدد البتات المتبقية لاستخدامها للمضيفين أقل، والعكس صحيح. لو حجزت الفئة A أول بايت للشبكة وثلاثة بايتات للمضيفين، فسيكون عدد المضيفين كبيرًا لكن عدد الشبكات قليل. تُوفِّر الفئة C مكانًا للمضيفين بعدد 254 كحدٍ أقصى؛ قد تُفاجَئ من ذلك ﻷن الفئة C تحجز ثمانيّة تحتوي 8 بتات للمضيفين، لكن 2 للقوة 8 (استنادًا إلى العمليات على الأعداد الثنائية) يعطي 256؛ لذا قد تظن أنك قادرٌ على الحصول على 256 عنوانًا صالحًا للاستخدام كعناوين للمضيفين في الشبكات ذات الفئة C، لكن هنالك بعض العناوين المحجوزة التي لا تستطيع إسنادها للأجهزة. فئة عناوين IP قيمة أول ثمانيّة بالنظام العشري قيمة أول ثمانيّة بالنظام الثنائي الحد الأقصى لعدد للمضيفين الفئة A ‎1 - 126 ‎00000001 إلى 01111110 16‎ 777 214 الفئة B ‎128 – 191 ‎10000000 إلى 10111111 ‎65 534 الفئة C ‎192 - 223 ‎11000000 إلى ‎11011111 254 تُمثِّل جميع الأصفار في قسم المضيف من عنوان IP الشبكةَ نفسها؛ على سبيل المثال، إذا كان لدي العنوان 10.0.0.0، فلا يمكن إسناد هذا العنوان إلى جهازٍ على الشبكة، حيث يُمثِّل الشبكة«10» نفسها؛ وبشكلٍ مشابهٍ، فإن الرقم 1 في قسم المضيف من العنوان هو عنوانٌ محجوزٌ أيضًا، حيث يمثِّل عنوان الإذاعة (broadcast) في تلك الشبكة. تُستخدم الإذاعة لإرسال معلومات إلى كل الأجهزة في الشبكة. ويمثِّل الرقم 1 في الثمانيّات عند تحويلها إلى النظام العشري الرقم 255؛ أي أنه على سبيل المثال، يمثِّل العنوانُ 200.1.1.255 عنوانَ الإذاعة في الشبكة «200.1.1». يُعتَبر هذا النوع من الإذاعة «إذاعةٌ موجَّهة» (directed broadcast) في تلك الشبكة؛ لكن أكبر عناوين الإذاعة هو عندما يملأ الرقم 1 جميع البتات؛ وهذا ما يُسمى «إذاعة محليّة»، ولا يمكن إعادة توجيه الإذاعات المحلية. عناوين IP العامةالإنترنت هي شبكة من الشبكات، وهي شبكة عامة شاملة تصل الأجهزة عالميًا ببعضها. وباتباع قواعد IP الأساسية، يجب أن تملك تلك الأجهزة عناوين IP فريدة عالميًا؛ قد يُسبِّب تكرار العناوين عدم استقرار الإنترنت؛ لأنه قد تصل البيانات إلى الوجهة الخطأ عندما يكون هنالك عناوين مكررة؛ أو قد يُسبِّب تكرار عنوان IP المصدر إلى حدوث اضطرابات في الوجهة. أنشَأت هيئة IANA مجالاتٍ لعناوين IP العامّة لكل فئة، وبهذا سنضمن عدم حدوث تكرار، وأنَّ كلَّ شيءٍ تحت السيطرة من هيئة مركزية لإسناد عناوين IP. فإذا أردت الحصول على عنوان IP عام على شبكة الإنترنت، فعليك التواصل مع IANA والتقدّم بطلبٍ رسمي؛ وحاليًا، يمكنك حجز العناوين عبر الهيئة المركزية وعبر هيئات موزَّعة في مناطق جغرافية مختلفة؛ فهيئة APNIC توزِّع عناوين IP لآسيا، و ARIN للأمريكيتَين، و RIPE لأوروبا. عناوين IP الخاصةبسبب وجود عدد هائل من الأجهزة في الشبكة العامة، فأصبح جليًّا أن 32 بتًا في عناوين IPv4 لن تكون كافيةً. IPv4 هو النسخة الحالية من IP والمتوفرة تجاريًا والتي تُستخدَم في الإنترنت؛ بدأت النسخة السادسة IPv6 بالانتشار في الآونة الأخيرة، وستُصبِح قريبًا النسخة المعيارية في الشبكات؛ ولكن ظهرت إلى ذاك الحين حلولٌ بديلةٌ للسماح للمزيد من الأجهزة بالحصول على عناوين IP دون الحاجة إلى أن تكون عامّة (public)؛ يُمكن أن تُستخدَم مجالات العناوين الخاصة المذكورة هنا للشبكات من فئات A وB و C؛ وستكون هذه العناوين مستقلّة عن الإنترنت ومن ثم يمكن تحويلها (translated) إلى عنوانٍ عام عندما تحتاج الرزم إلى الوصول إلى شبكة عامّة؛ ويمكن للأجهزة ذات العناوين الخاصة أن تصل إلى الشبكات العامة بالحصول على عنوان IP عام؛ وعملية التحويل هذه تُسمى NAT ‏(network address translation)؛ ليس لمجالات العناوين الخاصة أي معنى في شبكة الإنترنت وليست قابلة للتوجيه في تلك الشبكة، وهذا يعني أن رزم IP المرتبطة بهذه العناوين كوجهة أو مصدر سيتم تجاهلها في موجهات الإنترنت؛ وقد عُرِّفَت هذه العناوين الخاصة في RFC 1918. الفئة مجال العناوين الخاص A من 10.0.0.0 إلى 10.255.255.255 B من 172.16.0.0 إلى 172.31.255.255 C من 192.168.0.0 إلى 192.168.255.255 DHCPبعد أن تعلمت تصميم عناوين IP، يمكنك الآن حجز وإسناد وضبط عناوين IP على الأجهزة، ربما تتبع القواعد الأساسية، لنقل على سبيل المثال، سيكون لجميع الأجهزة في الشبكة 1 نفس معرِّف الشبكة، لكن مُعرِّفات المضيفين ستكون فريدةً؛ أصبحت عملية ضبط عناوين IP على جميع الأجهزة أمرًا مرهقًا وصعب الإدارة، وذلك اعتمادًا على عدد الأجهزة المتصلة بالشبكة؛ وهذه هو السبب الرئيسي وراء بروتوكولات مثل DHCP (بروتوكول ضبط المضيف الديناميكي [Dynamic Host Configuration Protocol])؛ يُستخدَم هذا البروتوكول لإسناد عناوين IP تلقائيًا دون تدخل بشري؛ إذ يَستخدِم خادمًا مركزيًا ليدير مجالاتٍ من عناوين IP لأجهزةٍ مختلفة؛ تؤجَّر (lease) عناوين IP إلى الأجهزة ويكون لها تاريخ صلاحية محدد يجب على الجهاز تجديده إن أراد الاحتفاظ بعنوان IP. تبدأ هذه الأجهزة اتصالها بالشبكة دون عنوان IP، ثم تطلب واحدًا من الخادوم؛ ويتم ذلك بسلسلةٍ من الرسائل المتبادلة بين العملاء والخواديم لحجز وإسناد عنوان IP. DNSبروتوكول آخر هو بروتوكول DNS ‏(Domain Name System)؛ هذا تطبيقٌ مُحدَّدٌ في تجميعة TCP/IP؛ وهو موجود لأنه يساعدنا في تذكر عناوين الأجهزة بشكل أسهل؛ فعند الاتصال إلى جهازٍ معيّن، فإننا نتذكر اسم المضيف وليس علينا تذكر عنوان IP؛ فدور خدمة DNS هي تحويل أسماء المضيفين إلى عناوين IP؛ فعندما تكتب عنوان URL في متصفحك، مثل academy.hsoub.com، فإن جهازك سيبحث عن خادوم DNS في الشبكة، ويطلب منه تحويل الاسم إلى عنوان IP، ويستلم المعلومات، ثم يستخدم العنوان الذي حصل عليه للاتصال بالجهاز. ipconfigيمكننا استخدام الأمر ipconfig في واجهة سطر الأوامر في أنظمة ويندوز لكي نراقِب ونتأكد من الضبط الشبكي؛ حيث يستطيع استئجار عنوان IP مع قناع الشبكة الفرعية (subnet mask)، والبوابة الافتراضية (default gateway)، وخواديم DHCP، وخواديم DNS، ومعلوماتٍ حول مدة صلاحية عناوين IP. يمكن إظهار جميع الضبط بالكلمة المفتاحية ‎/all لأمر ipconfig؛ الكلمات المفتاحية الأخرى مثل ‎/release لإطلاق عنوان IP من خادم DHCP، و ‎/renew لتجديد مدة صلاحية عنوان IP، أو ‎/?‎ للحصول على مساعدة. ترجمة -وبتصرّف- للمقال Understanding the TCP/IP Internet Layer. Internal IP Addressing.
  5. icnd1/ccent 100-101

    تربط البطاقة الشبكيّة بين الحاسوب والشبكة المحليّة، وتتواصل مع الشبكة عبر اتصالٍ تسلسلي (serial connection) ومع الحاسوب عبر اتصالٍ بخطوطٍ متوازية (parallel connection)؛ وعندما تتواصل مع الحاسوب، فإنها تتطلب خط طلب المقاطعة (interrupt request line) اختصارًا IRQ، وعنوان دخل وخرج (I/O) ومجالًا للذاكرة ضمن نظام التشغيل، وتَستخدِم التعريفات (drivers) لتوفير «ذكاء» للعتاد حيث تحكم التعريفات طريقة عمل البطاقة الشبكيّة، ويكون عنوان MAC مدمجًا مع البطاقة الشبكيّة من قِبل المُصنِّع. مقارنة مواصفات وسائط إيثرنتالنوع 10 BASE-T 100 BASE-TX 100 BASE-FX 1000 BASE-CX 1000 BASE-T 1000 BASE-SX 1000 BASE-LX الوسيط (media) EIA/TIA Category 3, 4, 5 UTP 2 pair EIA/TIA Category 5 UTP 2 pair 62.5/125 micron multimode fiber STP EIA/TIA Category 5 UTP 4 pair 62.5/50 micron multimide fiber 9 micron single-mode fiber الطول الأقصى للقطعة الواحدة 100 متر 100 متر 400 متر 25 متر 100 متر 275 متر (62.5 micron) 550 متر (50 micron) 3 – 10 كيلو متر الواصل (connector) ISO 8877 (RJ-45) ISO 8877 (RJ-45) Duplex media interface connector (MIC) ST ISO 8877 RJ-45 ISO 8877 (RJ-45) - - مواصفات أكبال وواصلات إيثرنت مستمدةٌ من هيئة TIA ‏(telecommunications industry) التي هي جزءٌ من هيئة (Electronic Industries Alliance اختصارًا EIA). أَنشَأت تلك الهيئات المعيارية مواصفة واصل RJ-45، الذي يُستخدَم في غالبية أنواع اتصالات إيثرنت في الوقت الراهن؛ إحدى جوانب مقارنة هذه المصفوفة من مختلف تقنيات إيثرنت هي الاصطلاحات المستخدمة لتعريفها، حيث تُستخدَم ثلاثة مكونات، أول مكوِّن هو رقم يُعرَّف مقدار التراسل الشبكيّ المتاح؛ فعلى سبيل المثال، 10BASE-T هو بسرعة ‎10 Mb/s، أما المكوِّن الثاني هو إن كان التصميم basement أو broadband؛ جميع ما سبق يستخدم baseband أو base؛ أمّا المكوِّن الثالث فيُعرِّف مواصفة الوسيط (media) المُستخدَم؛ على سبيل المثال، تَرمُز T في 10BASE-T إلى الأكبال المجدولة (twisted pair cabling). تُشير الاختصارات FX، و SX، وLX إلى تقنية أكبال الألياف الضوئية، حيث تمثِّل SX أكبال الألياف الضوئية متعددة الأنماط (multimode) لكنها قصيرة المدى؛ أما LX فهي الأكبال الضوئية أحادية النمط (single mode) لكن بطول أكبر قد يصل مداها من 3 إلى 10 كيلو متر. RJ-45إن RJ-45 هو أحد أشهر واصلات إيثرنت (Ethernet connector)؛ يُشير RJ إلى «المقبس المُسجَّل» (Registered Jack) ذو الرقم 45 الذي يُشير إلى موديل معيّن من الواصلات الفيزيائية فيها ثمانية ناقلات (conductors). ويمكنك شراء الجهاز ثم زيادة وظائفه عبر إضافة مكونات معيّنة أو ترقيتها إلى سرعاتٍ أعلى، مثالٌ على ذلك هو GBIC أو Gigabit Interface Converter، الذي هو «hot-swappable I/Ops» بوضعها في منافذ Gigabyte Ethernet، مما يُمكِّنك من الترقية؛ وأن تضعها في واصل الأكبال الضوئية، وبهذا تستطيع الانتقال إلى تقنيات SX مثلًا دون تغيير الجهاز، وإنما بتغيير البطاقة الشبكيّة في الجهاز فقط. GBICs بتقنية الألياف الضوئيةهنالك أنواعٌ مختلفة من GBIC لتقنية الألياف الضوئية، فهنالك طول الموجة القصير للمسافات التي تصل إلى 500 متر، وطول الموجة الطويل LX للمسافات حوالي 5 كيلومتر، و «long haul» للمسافات حوالي 10 كيلومتر؛ و ZX لمسافاتٍ أكبر من 70 كيلومتر؛ تحوِّل هذه المحوِّلات الإشارات الإلكترونية إلى ضوئية وبالعكس. UTPإن الأكبال المجدولة غير المعزولة (Unshielded twisted-pair) المعروفة باسم UTP؛ هي أسلاكٌ رباعية الأزواج فيها ثمانية أسلاك نحاسية مغطاةٌ بمادةٍ عازلة، وتُحاط كلها بغلافٍ خارجي الذي يوفِّر المزيد من الحماية. تكون الأسلاك مجدولةً حول بعضها في ثنائيات، وهذا يقلل من التشويش على الإشارات الذي يُسبِّبه تداخل الموجات الإلكترونية وموجات الراديو. يُستخدم كابل UTP في مختلف أنواع الشبكات؛ يجعل حجمه وواصله الصغير وسماكته منه خيارًا مرنًا أثناء عملية تثبيت الشبكة أو تغييرها، وهو أرخص من غيره من الأكبال، ويستطيع في الوقت نفسه تمرير بيانات بسرعات تصل إلى ‎1 Gb/s، وما زال يزداد شهرةً وأصبح مدعومًا ومستخدمًا في أغلبية الشبكات المحليّة. تُنشِئ سماكة الأشرطة ونوع العزل (بالإضافة لأمورٍ أخرى) تصنيفاتٍ مختلفة، وتُحدِّد أيضًا نوع الاستخدام لأكبال UTP، فمثلًا، يُستعمَل التصنيف 1 عادةً في بيئات الهواتف الأرضية، بينما CAT 6، أو التصنيف 6، يُستعمَل لنقل البيانات بسرعات ‎1 Gb/s. واصل RJ-45 ملائم لإنهاء الأكبال المجدولة غير المعزولة. يجب أن ينتهي كل سلك في مكانٍ خاص اسمه «pin location»، الذي يمكن رؤيته بالنظر إلى الواصل من الأمام؛ أماكن الوصل مرقمة من 1 إلى 8 بدءًا من اليمين؛ ويُعتبَر في كل زوج أول سلك T والثاني R، وهي اختصاراتٌ للكلمتين top و ring؛ وهي اصطلاحاتٌ تنحدر أصولها من الأيام الأولى للهواتف الأرضية. مقبس RJ-45 هو الجزء الأنثوي (female component) من الاتصال، بينما واصل RJ-45 هو الجزء الذكري (male component). الذي يرتبط مع جهاز موجود في الجدار، أو لوحة خاصة اسمها patch panel، وفيه أيضًا أماكن لوصل الأسلاك وهي مرقمة من الواحد حتى الثمانية بدءًا من اليسار. الأكبال المباشرة (Straight-Through cables)سيجعلك ترتيب الأسلاك في واصل RJ-45 تحصل إلى أكبال مباشرة أو متشابكة (crossover)؛ تستعمل الأكبال المباشرة عادةً لوصل الأجهزة إلى الموجهات وعناصر الشبكة، أما الأكبال المتشابكة (crossover) فتستعمل عادةً للوصل بين العناصر الشبكيّة مثل المبدِّلات؛ يكون ترتيب الأسلاك في الأكبال المباشرة في نهايتي الكابل نفسه، فلو وُضِع واصلَيّ RJ-45 بجوار بعضهما في نفس الاتجاه، فستلاحظ نفس تسلسل ألون الأسلاك؛ أما من ناحية وظيفة كل سلك، فإن أزواجًا مختلفةً تُستعمَل للإرسال، والأخرى للاستقبال؛ فعقد TX للإرسال أما RX للاستقبال؛ ويُرسِل كل زوج من الأسلاك إشاراتٍ موجبة وأخرى سالبة لمقاومة التشويش. الأكبال المتشابكةستجد أن واصلات RJ-45 في نهايتَيّ الكبل تُظهِر أنَّ بعض الأسلاك في الطرف الأول متشابكة وترتبط في مكانٍ مختلف في النهاية الأخرى؛ وتحديدًا، السلك الأول في النهاية الأولى يجب أن يرتبط بالمكان الثالث في النهاية الأخرى؛ والسلك الثاني في المكان السادس؛ أماكن وصل الأسلاك في كلتي النهايتين معروفةٌ بالمعيار EIA/TIA T568A و EIA/TIA T568B؛ راجع الصورة الآتية للتوضيح. وهذا أمرٌ مثيرٌ للاهتمام، لكن الاستخدام العملي لهذا التعريف يكون في وصل مختلف أنواعٍ مختلفةً من الأجهزة، أي أنك تستعمل عادةً كابلًا مباشرًا (straight-through) لربط حاسوب أو خادوم إلى المبدِّلات، وأيضًا بين مبدِّلٍ وموجِّه. يمكنك استخدام الأكبال المتشابكة لوصل العناصر الشبكيّة من نفس النوع، أي بين المبدِّلات، والموجِّهات، وحتى بين الحواسيب والخواديم؛ هنالك حالةٌ خاصةٌ هي وصل حاسوب أو خادوم إلى الموجِّه مباشرةً، حيث يمكنك في هذه الحالة استخدام الأكبال التشابكيّة. ترجمة -وبتصرّف- للمقال Connecting to an Ethernet LAN.
  6. icnd1/ccent 100-101

    نحن نعلم أنَّ الطبقة الأولى تتعامل مع الوسائط (media) الفيزيائيّة؛ وهي تتعلق بالبتات والإشارات (signals) والواصلات (connectors) والأكبال وغيرها من المكّونات الفيزيائيّة. أمثلة هي: الاتصالات التسلسلية (serial connections) لشبكات WAN، والمُكرِّرات (repeaters) للشبكات الضوئية (optical networks)، والبروتوكولات الأخرى والمواصفات الفيزيائية للبطاقات الشبكيّة، التي قد تكون مثلًا «إيثرنت» (Ethernet). أجهزة الطبقة الثانيةنتعامل في الطبقة الثانية مع الوصول إلى الوسائط (media)، لذلك نقوم بتقسيم المعلومات إلى إطارات (framing of information) لتوفيرها إلى الطبقة الفيزيائية؛ ونقوم أيضًا في الطبقة الثانية بإسناد العناوين، وإنشاء الجسور، والتبديل (switching) لتجاوز محدودية الوسائط الفيزيائيّة ولتجميع اتصالاتٍ متعددة من عدِّة نهايات؛ وبهذا تملك البطاقة الشبكيّة وصولًا «ذكيًّا» إلى الوسائط؛ وتتمكن المبدِّلات من وصل عدِّة أجهزة؛ وتُستخدَم الجسور تقليديًّا (مع غيرها من الأجهزة) لزيادة المسافة العظمى لبعض الوسائط الفيزيائية. إسناد العناوين (addressing) في الطبقة الثانية مهمٌ جدًا، لأننا نتكلم عن اتصالات «النّد-للنّد» (peer-to-peer)؛ ومثالٌ عن ذلك هو عنوان MAC ‏(media access control address) في شبكات إيثرنت؛ فجميع النهايات الشبكيّة تملك عنوان MAC، وحتى في بعض الأحيان يكون للمبدِّلات (switches) عناوين MAC. أجهزة الطبقة الثالثةيمكن أن تُفصَل الشبكات عن بعضا اعتمادًا على المسافة أو المكان الجغرافي، أو ربما تريد تقسيم شبكتك إلى عدِّة أجزاء؛ ففي هذه المرحلة، ستحتاج إلى جهازٍ في الطبقة الثالثة للقيام بدور التوجيه واختيار أفضل طريق؛ وستتمكن النهايات الشبكيّة من اتخاذ قراراتٍ عن مكان إرسال الرزم عبر طبقة الشبكة؛ فلو كانت الوجهة في قسمٍ أو شبكةٍ مختلفة، فإن الموجهات ستعرف الطريق إلى الشبكة الهدف، وستعطيه لتلك الرزم. إن عناوين الطبقة الثالثة مهمة ليس اتباعًا لنموذج اتصالات الند للند، وإنما أيضًا لإضافة هيكليّة إلى تسمية الأجهزة والتعرّف إليها؛ فكل نظام تشغيل خاص بالشبكة له صيغة عناوين خاصة به... فمثلًا، يستخدم بروتوكول TCP/IP عناوين IP. نماذج OSI الشاملة تَستخدم عناوين NSAP؛ لكن حصول كل جهاز على عنوان IP فريد خاص به، بالإضافة إلى الهيكليّة الموجودة في عناوين IP ستخدم هدف السماح للأجهزة والنهايات الشبكية والموجهات بمعرفة أين يجب أن تكون العقدة التوجيهية (next-hop) التالية لكي نصل إلى الوجهة المطلوبة. شرح عملية ARPنحن نعلم مدى أهميّة التفاعل بين الطبقات في النموذج الطبقي؛ في الحقيقة، نعلم أن الاتصالات العمودية بين الطبقات مهمة في نموذج اتصالات الند للند؛ حيث ستفدينا عناوين IP في سدّ الفجوة بين الطبقتين الثالثة والثانية؛ وعندما تُجمَّع الرزم الشبكيّة وتُنشَأ الاتصالات، فستحتاج الأجهزة إلى الوصول إلى الوسائط الفيزيائية، أي أن علينا الانتقال إلى الطبقة الثانية، ولهذا سنحتاج عنوان MAC إن كنّا نستخدم بروتوكول إيثرنت؛ إذ أنَّ المعلومات القادمة من الطبقات الأعلى هي عنوان IP، ويستطيع ARP التحويل بينهما. في هذا المثال، سيكون لدينا الجهاز A الذي سيحاول إرسال رزم شبكيّة إلى 172.16.3.2، ولكي يستبين ويتعرَّف على عنوان MAC لذاك IP، فإننا نستخدمARP لإذاعة السؤال الآتي: «من هو 172.16.3.2؟» وسيستلم كل جهازٍ على الشبكة هذا السؤال، لكن سيرد الجهاز صاحب عنوان IP الموافق فقط، ويعطي عنوان MAC الخاص به. وبالتالي سيحصل المُرسِل على معلومات عنوان MAC ويستطيع إنشاء الاتصال في الطبقة الثانية. من المهم أن تُخزَّن (cached) معلومات ARP في كل جهاز على الشبكة، لأن الإذاعة «مكلفة» بتعابير الشبكة، ويجب أن تبقى تلك المعلومات لفترةٍ محددة، ﻷنها من غير المحتمل أن تتغير خلال الاتصال؛ ولهذا، سيحتوي جدول ARP على معلومات الربط (mapping information) وهو ديناميكي لتعلم ARP، وإبقاء جدول الربط لفترة، ومن ثم التخلص منه بعد انقضاء فترة صلاحيته للاستجابة إلى أيّة تغيرات قد حصلت في الربط؛ وتكون المهلة عادةً هي 300 ثانية، لكن هذا يعتمد أيضًا على نظام التشغيل؛ يمكن مثلًا الحصول على جدول ARP على نظام ويندوز باستخدام الأمر: arp -aC:\Users\Administrator>arp -a Interface: 192.168.0.7 --- 0xe Internet Address Physical Address Type 192.168.0.1 a0-f3-c1-05-a4-96 dynamic 192.168.0.6 e4-ce-8f-9c-19-b3 dynamic 192.168.0.12 00-26-96-00-18-5e dynamic 192.168.0.255 ff-ff-ff-ff-ff-ff staticأدوات المضيفطريقة جيّدة للتحقق من قابلية الاتصال دون الحاجة إلى وجود تطبيق لإرسال البيانات هي استخدام الأدوات المختلفة الموجودة في طبقة الشبكة. أحد الأمثلة على تلك الأدوات هو ping، الذي يُرسِل طلبات ICMP echo إلى عنوان IP معيّن أو اسم مضيف كما في هذا المثال؛ وبالطبع، سيتحوَّل اسم المضيف إلى عنوان IP، ثم ستستخدمه الأداة ping. فإذا وصلت رسالة الاختبار (probe) إلى الوجهة، وكانت الوجهة قادرةً على الرد على ICMP echo، فسيعلم المُرسِل أنَّ المستقبِل يعمل ويمكن الوصول إليه؛ لكن الأمر سيكون عديم الفائدة إن لم نحسب الزمن اللازم للوصول إلى الوجهة؛ حيث تحسب الأداة ping الزمن اللازم لإتمام الرحلة إلى الهدف؛ ويعطيك ناتج الأمر الزمن الأدنى والأقصى والمتوسط للرحلات؛ ونسبة مئوية للرزم المفقودة؛ ويوجد لهذا الأمر خياراتٌ لتحديد حجم الرزمة، وعدد الطلبيات التي ستُرسَل، والمهلة التي يجب انتظارها لكل عملية رد. أداةٌ أخرى مفيدةٌ جدًا هي trace، واسم الأمر في حالة نظام ويندوز هو tracert؛ حيث سيُظهِر هذه الأمر جميع الموجِّهات بين المُرسِل والمُستقبِل؛ لذا فإنه يعرض الطريق إلى الوجهة، مُظهِرًا جميع العقد التوجيهيّة (hops) والموجِّهات؛ ويعرض أيضًا معلومات الرحلة إلى كل بوابة، ويُظهِر آخر سطرٍ معلومات الرحلة الإجمالية إلى الوجهة. تعمل هذه الأداة عملًا مختلفًا وفقًا لنظام التشغيل، بعضها يستخدم رزم UDP، وبعضها يستخدم ICMP؛ ويكون لديها خياراتٌ كغيرها من الأوامر، يمكنك على سبيل المثال أن تُحدِّد العدد الأقصى من العقد التوجيهية لتضمِّنها في الناتج، أو أن تُحدِّد قائمةً بالبوابات التي تريد العبور خلالها للوصول إلى الوجهة. ترجمة -وبتصرّف- للمقال Exploring the Packet Delivery Process.
  7. icnd1/ccent 100-101

    الوظيفة الرئيسية لطبقة النقل هي إخفاء تعقيدات الشبكة عن الطبقات العليا (التطبيق والعرض والجلسة)، مُتيحةً لمُطورِيّ التطبيقات تطويرَ البرمجيات دون التفكير في طريقة التعامل مع الشبكة. مما يوفِّر استقلاليّةً في نشر (deployment) وتطوير المكونات (components) في تجميعة بروتوكول IP. يتوفَّر بروتوكولان في طبقة النقل هما: UDP ‏(User Datagram Protocol)، و TCP ‏(Transmission Control Protocol). يقوم كلاهما بالإرسال المتعدد للجلسة (session multiplexing)، الذي هو أحد الوظائف الرئيسية لطبقة النقل، الذي يعني أنه يتمّكن جهازٌ ما يستعمل عدِّة جلسات أو عدِّة اتصالات من استخدام عنوان IP ذاته للتواصل مع الشبكة. مثال: تتمكن الخواديم التي توفِّر خدمات الويب وFTP من استخدام نفس عنوان IP. ميزةٌ أخرى هي«التقطيع» (segmentation) التي تُحضِّر وحدات المعلومات (units of information) من طبقة التطبيقات وتُقسِّمها إلى قطع لتغليفها في رزم لإرسالها عبر الشبكة. وقد تتأكد طبقة النقل -اختياريًّا- أن تلك الرزم قد وصلت إلى الوجهة عبر آليات التحكم في الجريان (flow control). ما سبق اختيارٌ لأنَّ بروتوكول TCP هو من يوفِّر تلك الخدمة فقط، لأنه بروتوكولٌ يعتمد على الاتصالات (connection-oriented)؛ على عكس UDP الذي هو بروتوكول عديم الاتصال (connectionless)، ويُستخدَم عندما تكون السرعةُ عاملًا مهمًّا، حيث يؤدي التحكم في الجريان والوثوقية (reliability) إلى إبطاء سرعة الاتصال. فإذا أردنا أن نقارن بروتوكولَي طبقة النقل، فسيكون بروتوكول TCP معتمدًا على الاتصالات، وهو بروتوكولٌ ذو وثوقيةٍ عالية، ويوفِّر آلياتٍ مثل ترقيم الرزم وإعادة تجميعها في الوجهة بنفس الترتيب، وآليةٌ كاملةٌ لتحديد التوقيت لضمان تسليم الرزم... أما UDP فهو بروتوكولٌ عديم الاتصال، ولا يوفِّر أي ترتيبٍ للرزم ولا أي نوعٍ من ضمانة توصيلها. هذا يشبه إلى حدٍ كبير المكالمات الهاتفيّة، حيث عليك أن تطلب الرقم وتُنشِئ اتصالًا قبل أن تبدأ بالتكلّم، وهذا مثل TCP؛ أو توصيل البريد العادي، حيث لا تضمن أن رسائلك ستصل إلى وجهتها، فإنِّك تُرسِل الرزم الشبكيّة آملًا أن تصل إلى هناك، وهذا مثل UDP. لكن قد تتعامل الطبقات العليا مع بروتوكول UDP بطريقةٍ مختلفة، وتزيد من وثوقية توصيله للرزم. أمثلة على استخدام كلي البروتوكولَين: تَستخدم خدمات البريد الإلكتروني ونقل الملفات والتنزيل بروتوكول TCP ذا الوثوقيّة العالية؛ أما اتصالات الصوت والفيديو فستستفيد من التخلص من عبء التحقق من الوصول والوثوقية مما يؤدي إلى تسريع تسليم الرزم، حيث تستطيع تلك التطبيقات التعامل مع فقدان بعض الرزم الشبكيّة. الوثوقية أفضل جهد (Best-Effort) البروتوكول TCP UDP نوع الاتصال ذو اتصال عديم الاتصال ترتيب الرزم نعم لا الاستخدامات البريد الإلكتروني مشاركة الملفات تنزيل الملفات تدفق الصوت تدفق الفيديو الخدمات التي تعمل بالوقت الحقيقي خصائص بروتوكول UDPهو بروتوكولٌ عديم الاتصال، حيث يوفِّر تحققًا محدودًا من الأخطاء، فلا توجد ميزات لاستعادة البيانات عند فقدان بعض الرزم، ولهذا لا يوفِّر ميزة إعادة إرسال الرزم، إذ تستفيد التطبيقات التي تستخدم UDP من قلة الإجراءات المُتّبَعة عند استخدام هذا البروتوكول، لأنه لا توجد آليات للتحقق من وثوقية وصول البيانات؛ نقصد بالتحقق المحدود من الأخطاء أنَّ هنالك بعض التحقق من الأخطاء على شكل مجموعات اختبارية (checksums) للتحقق من سلامة البيانات الموجودة في هذه الرزم؛ وهنالك أيضًا ترويسة صغيرة تتضمن المنافذ في المصدر والوجهة، فلو لم تكن هنالك خدمةٌ تعمل على جهاز الوجهة، فسيُعيد بروتوكول UDP رسالة خطأ تقول أنَّ الخدمة غير متوفرة. تحتوي ترويسة UDP على المنافذ في المصدر والوجهة، التي تُحدِّد التطبيقات التي تتصل عبر UDP، ويوجد أيضًا طول الحمولة (payload) وطول الترويسة والمجموع الاختباري للتحقق من سلامة البيانات. خصائص بروتوكول TCPيُوفِّرُ بروتوكولٌ يعتمد على الاتصالات، مثل TCP، وثوقيةً واكتشافًا للأخطاء وتصحيحًا لها، ويَضمن أيضًا توصيل الرزم؛ ولهذه الأسباب، سيكون أكثر تعقيدًا من UDP؛ إذ يُوفِّر تحققًا من الأخطاء على شكل مجموعات اختباريّة (checksums) بالإضافة إلى ترقيم كل رزمة لكي تتأكد الوجهة من الترتيب وتبحث عن الأجزاء أو الرزم الناقصة؛ يشبه اتصال TCP محادثةً تتم عبر الجهاز اللاسلكي (walkie-talkie)؛ حيث تتضمن إشعاراتٍ (acknowledgments) من كل طرف أنَّ الطرفَ الآخر قد استلم البيانات، وسيتم إكمال إرسال البيانات بعد استلام تأكيد بأنَّ الرزم السابقة قد وصلت. ولدى هذا البروتوكول آليةٌ لكي يعيد إرسال البيانات؛ فإن فُقِدَت رزمةٌ ما أثناء النقل، فيمكن إعادة إرسالها بمعرفة رقمها التسلسلي. لن تؤدي العملية السابقة إلى المزيد من الإجراءات والبروتوكولات -مثل حساب الأرقام التسلسلية وآلية «sliding windows»- فحسب، بل وستؤدي أيضًا إلى وجود المزيد من المعلومات التي يجب تضمينها في الترويسة؛ ففي بروتوكول TCP، لن نشاهد منافذ المصدر والوجهة في الترويسة فقط، وإنما سنشاهد أيضًا الأرقام التسلسلية، وأرقام إشعارات الاستلام. يُحدَّد حجم النافذة (window size) لتسهيل عملية تأكيد وصول عدِّة رزم في مرة واحدة؛ وسيضمن المجموع الاختباري سلامة البيانات المنقولة. وهنالك أنماطٌ مختلفةٌ من التوصيل عبر استعمال «مؤشِّر الرزم المُستعجَلة» (urgent pointer)، والخيارات، والرايات (flags). لمحة عن طبقة التطبيقات في TCP/IPمهمة طبقة النقل هي إخفاء تعقيد الشبكة عن التطبيقات في الطبقة العليا؛ يمكن بناء تلك التطبيقات باستخدام TCP أو UDP اعتمادًا على حاجاتها، فيما إذا كانت تريد اتصالًا ذو وثوقيةٍ عالية، أو كانت تفضِّل سرعة النقل؛ مثالٌ عن التطبيقات هو تطبيقات FTP، و TFTP، وNFS لنقل الملفات؛ وSTMP، و POS3 للبريد الإلكتروني؛ ومختلف تطبيقات الوصول عن بُعد؛ و SNMP لإدارة الشبكة؛ وخدمة DNS لتحويل أسماء المضيفين إلى عناوين IP. أحد أهم المفاهيم الأساسية لأي نموذج متعدد الطبقات هو التفاعل بين الطبقات؛ والطبقتان 3 و 4 من نموذج OSI ليستا استثناءً؛ فمثلًا، لو استقبل جهازٌ معيّن رزمًا من الشبكة وعالجها عبر بروتوكول IP في الطبقة الثالثة، فسيحتاج إلى مزيدٍ من المعلومات لتحديد البروتوكول الملائم لمعالجة تلك الرزمة، هل هو TCP أم UDP؛ بكلامٍ آخر، ما هو بروتوكول طبقة النقل الذي يجب أن يتوَّلى أمر الرزمة من هنا؟ يَستخدم IP حقل «البروتوكول» لتحديد بروتوكول طبقة النقل المُستخدَم؛ فمثلًا، الرقم «6» في حقل البروتوكول يعني أن TCP هو بروتوكول طبقة النقل الذي يجب أن يُعالِج تلك الرزمة، بينما «17» يعني أنَّ UDP هو البروتوكول الذي عليه معالجة الرزمة. وبشكلٍ مشابه، سيحتاج بروتوكولَيّ TCP و UDP إلى المزيد من المعلومات ليعلما أيُّ تطبيقٍ في الطبقات العليا سيستلم الرزم الموجَّهة إليه؛ وذلك عبر أرقام المنافذ التي ستُذكَر في ترويسة طبقة النقل؛ على سبيل المثال، يُمثِّل المنفذ 21 خدمة FTP، و23 خدمة Telnet، بينما 80 يُمثِّل خدمة الويب على شكل بروتوكول HTTP؛ أما 53 فلخدمة DNS، و69 لخدمة TFTP، و 161 لخدمة SNMP؛ يجب أن تكون تلك الأرقام فريدةً، وهي مُسندةٌ من هيئة IANA؛ تكون أرقام المنافذ الشهيرة تحت 1023، لكن هنالك مجالاتٌ أخرى للمنافذ المُسجَّلة لكنّها تتبع للتطبيقات الاحتكاريّة؛ وحتى هنالك مجالاتٌ متوفرة للمنافذ التي تُحدَّد ديناميكيًا. إنشاء اتصالبروتوكول TCP مسؤولٌ عن إنشاء الاتصالات قبل إرسال الرزم؛ سيُستعمَل هذا الاتصال من كلي الطرفين لإنشاء جلسة معيّنة وإخفاء تعقيد الشبكة عنهما؛ بكلامٍ آخر، سيرى المُضيفان مُعرِّف الاتصال (connection identifier) وليس الشبكة المعقدة التي تقع «تحت» ذاك الاتصال؛ ومن واجبات بروتوكول TCP أيضًا إنشاء، وإدارة، وإنهاء الاتصالات بعد الانتهاء منها. عملية «إنشاء الاتصال ثلاثية الاتجاه» (three-way handshake) هي عملية لمزامنة (synchronizing) جهازَين ليعلما أنهما متصلان عبر TCP؛ تَستخدِم هذه العملية رزمًا خاصةً التي تستعمل حقول التحكم (control fields) وترويسة TCP؛ حقول التحكم تلك مُعرَّفةٌ بالكلمة المفتاحية CTL في المخطط البياني التالي. ويبدأ الأمر بأكمله بإرسال رزمةٍ لها رقمٌ تسلسليٌ معيّن؛ وبكل تأكيد، سيكون «بت» التحكم هو SYN؛ ستُرسَل الرزمة وتعالجها النهاية المُستقبِلة وتُرسِل ما يُعرَف بإشعار SYN، التي (أي رزمة ذاك الإشعار) تكون فيها راية SYN ‏(SYN flag) وراية الإشعار. وتُستخدَم أيضًا الأرقام التسلسلية لإشعار استلام السلسلة التالية من البتات؛ يُنشَأ الاتصال بشكل كامل عندما يُرسَل الإشعار النهائي من المستلم؛ بت التحكم المُستخدم في الإشعار النهائي هو راية الإشعار فقط. وهذا يُشبِه محادثة الهاتف حيث نبدأ المحادثة بقول «مرحبًا» ويُرَدُّ علينا بالجملة «أهلًا، أنا هنا» ثم سيقول المُرسِل «حسنًا، لقد أنشَأنا الاتصال، لنبدأ التحدث». التحكم في الجريان (Flow Control)تؤدي آلية التحكم في الجريان في طبقة النقل والبروتوكولات مثل TCP إلى وظيفتين مستقلتين لكن توجد علاقةٌ تربط بينهما؛ أولاهما هي إشعارات استلام الرزم؛ والإشعارات ما هي إلا رزمٌ خاصةٌ تمثِّل تأكيدًا أن البيانات قد وصلت إلى وجهتها؛ ولن يُكمِل المُرسِل إرسال بياناتٍ إضافيةٍ ما لم يحصل على إشعارٍ باستلام البيانات المُرسَلة سابقًا. الآلية الثانية هي «النوافذ» (windows)، التي تخدم هدف إرسال إشعار باستلام قطع من البيانات؛ بكلامٍ آخر، بدلًا من إرسال إشعار باستلام كل رزمة؛ فسنطلب من المُرسِل أن يُرسِل سلسلةً من الرزم دفعةً واحدة، بدلًا من إرسالها مُتفرِّقةً. وتُساهِم هذه الآلية بزيادة التحكم بكمية البيانات المُرسَلة، فعندما يُرسِل المُستقبِل حجم نافذة مساوٍ للقيمة 0، فإنه يقول للمُرسِل: «حافظتي ممتلئة، لا أستطيع معالجة أيّة بياناتٍ إضافيةً، أتمنى أن تنتظر حتى إشعارٍ آخر»، وعندما تصبح حافظة المستقبِل فارغةً ويصبح بمقدوره استلام المزيد من الرزم، فسيُستأنَف نقل البيانات عبر إرسال حجم نافذة مختلف؛ وفي هذه النقطة، سيُعيد المُرسِل تهيئة عملية النقل مجددًا. حجم النافذة ما هو إلا مقدار المعلومات التي لم يُرسَل إشعارٌ باستلامها التي يمكن أن تكون قيد الإرسال؛ فعندما يُرسِل المُرسِل قطعة (chunk) البيانات رقم 1 (وتُعرَّف تلك القطعة بعدد البايتات أو الكيلوبايتات التي ستُرسَل)، فسيعمله المُستقبِل بذلك عبر تحديد القطعة التالية التي يتوقع وصولها؛ بكلامٍ آخر، لن يقول المُستقبِل: «أنا أعلمك أنني استلمت القطعة رقم 1 من البيانات»، بل سيقول: «أرسِل لي قطعة البيانات رقم 2 الآن»؛ يكون حجم النافذة في المثال السابق هو «1»، أي أننا نُرسِل إشعارًا باستلام كل قطعة، وهذا سيصبح أمرًا معقّدًا ويسبب بطئًا في الشبكة؛ حيث يلزم المزيد من الإشعارات للتحكم في التدفق ولإكمال الإرسال. فمن المهم أن نفهم أنَّ ما نسميّه «قطعًا» (chunks) يكون على شكل «segments» في طبقة النقل، وتكون تلك القطعة بوحدة بايت أو كيلوبايت. لا يُسبِّب إشعارٌ واحدٌ لكل وحدة بيانات حِملًا ثقيلًا على الشبكة فحسب، بل يُبطِئ أيضًا من سرعة الاتصال؛ وهذا يشبه كثيرًا قول كلمة «حوِّل» (في مثالنا عن «اتصال الراديو» السابق) بعد كل كلمة يقولها المُرسِل: «أهلًا حوِّل»، «بِك حوِّل» ...إلخ. يتضمّن بروتوكول TCP آليةً للنوافذ، التي تسمح بزيادة عدد القطع المُرسَلة قبل إشعار استلامها؛ وبهذا، تستطيع أن تقول «أهلًا بِك» ثم تقول كلمة «حوِّل» في نهاية الجملة. يُمثِّل حجم النافذة عدد البايتات أو الكيلوبايتات التي يمكن أن تُرسَل دفعةً واحدة؛ ففي المخطط الآتي، ستُرسَل ثلاث قطع، ثم سيُرسِل المُستقبِل إشعارًا بالاستلام بقوله: «أرسل لي الرقم 4». وبهذا نكون قد أرسلنا إشعارًا باستلام أول ثلاث قطع دفعةً واحدة. يكون حجم النافذة في الحياة العملية بوحدة الكيلوبايت، أي ستكون طريقة زيادة حجم النافذة كالآتي: «كنت أُرسِل 64 كليوبايت، وأنا الآن أُرسِل 128 كيلوبايت، ويمكنك إرسال إشعار باستلام 128 كيلوبايت بدلًا من 64». لا يُفضَّل استخدام نافذةٌ ذات حجمٍ ثابت للمُستقبِل والمُرسِل لملائمة ازدحام الشبكة (network congestion) والتأقلم تبعًا له؛ يسمح لك حجم نافذة محجوزٌ ديناميكيًا (ويُعرَف أيضًا بالمصطلح «sliding window») بالتأقلم دون التسبب بازدحامٍ في الشبكة ويعمل أيضًا كآلية للتحكم بالجريان (flow control mechanism). تكتمل آلية التحكم عبر استخدام أرقام تسلسلية وأرقام إشعارات الاستلام؛ لاحظ أنه في هذا الرسم التوضيحي تكون الأرقام التسلسلية أكثر واقعيةً حيث تَظهِر كميّة البيانات بوحدة البايت التي ستُرسَل في كل قطعة؛ أي أنَّ الرقم التسلسلي «10» يعني أنَّه قد أُرسِل 10 بايتات من البيانات؛ ورقم إشعار الاستلام 11 يعني أن أول 10 بايتات قد اُستُلِمَت ويتوقع المُستقبِل إرسال القطعة التي تلي تلك البايتات؛ التبادل التالي ذو الرقم 260 يعني أن 250 بايتًا من البيانات قد أُرسِل، أي أن الرقم التسلسلي يمثِّل إزاحةً لها علاقة بالقطعة التي أُرسِلت في البداية. لاحظ أن المُرسِل والمُستقبِل يعلمان عن هذه المحادثة ويمكن أن يعتبرانها اتصالًا واحدًا بناءً على المنافذ المُستخدَمة في المصدر والوجهة. يُولَّد منفذ المصدر عشوائيًا وقت الاتصال، لكن يجب معرفة منفذ الوجهة مسبقًا، الذي يُعرِّف تطبيقًا معيّنًا، وهو Telnet في هذا الرسم التوضيحي: ترجمة -وبتصرّف- للمقال Understanding The TCP/IP Transport Layer.
  8. icnd1/ccent 100-101

    عندما نتحدث عن الحماية، يجب علينا أن نعي حقيقة أننا لم نعد «نعيش» في بيئة شبكيّة مغلقة؛ وليست الحماية هي السبب، وإنما السبب هو التكلفة والمرونة، ورغبتنا وحاجتنا إلى التواصل مع بقيّة العالم. التقنيات في الشبكات المغلقة، مثل «Frame Relay» و «PSTN» التقليدية، مصممةٌ لغرضٍ معيّن، وليس من الضروري أن تحمل بيانات الوسائط المتعددة (multimedia) وتسمح بالتبادلات الشبكيّة الكثيرة التي نتطلب حدوثها في الوقت الراهن. وصُمِّمَت وبُنَيَت بوضع خصائص معيّنة بعين الاعتبار، ولم يكن ضروريًّا أن تُدمَج مع بقية التقنيات؛ وتكون الحماية أكثر قابليةً للتحكم في الشبكات المغلقة، ﻷننا لن نكون عرضةً للهجمات الخارجية لأننا واثقون أننا نعمل في بيئة شبكتنا الهادئة؛ وسيكون من السهل احتواء الحوادث الداخلية، لأنها ستبقى ضمن شبكتنا دون أن تُتاح لها إمكانية الاتصال مع العالم الخارجي. الشبكات المفتوحةليس هذا هو الحال مع الشبكات العصرية، حيث تشكِّل الإنترنت أكبر مثال عن الشبكات العامة؛ ويوجد لدينا متطلبات للمحمولية (mobility) والمرونة؛ هذا عصر الأنظمة المدمجة وعالم المعايير المدمجة (integrated standards)؛ لكن ذلك يفتح الباب للمخاطر الأمنية؛ حيث سيُسبِّب استخدام شبكةٍ عامةٍ يستعملها أي شخص بعض المخاوف والقلق على سريّة المعلومات والخصوصية. فكلما عرضنا خدماتنا إلى بقية العالم، فسنجد عقولًا تفكِّر تفكيرًا خبيثًا تحاول الوصول إلى تلك الخدمات والعمل على مفاجأتنا بطرقٍ جديدةٍ لاستغلال مواردنا. فئات الهجماتلا نتحدث عن «مستخدمي السكربتات الجاهلين» (script kiddies) الذين يملكون وقتًا فارغًا طويلًا عندما نتحدث عن المهاجمين؛ وإنما نتحدث عن المنافسين كمهاجمين محتملين، والمجرمين، والجريمة المنظّمة، والإرهابيين، والدول؛ قد تختلف دوافعهم، لكن أحد أشهر الدوافع هو المال، حيث يدخل المال على الخط في كل مرة، فستلعب أمورٌ مثل الجّشع وحب كنز الأموال دورًا في الهجمات، ونحن نعلم قوة ذاك الدافع؛ سيكون الموظفون المستاؤون غاضبين ويضعون الانتقام في بالهم. يُسبِّب كل ما سبق فئاتٍ مختلفةً من الهجمات: فهنالك هجمات هدفها إخراجُ الموقعِ عن العمل أو للبحث بنشاطٍ عن معلوماتٍ عن الاتصالات والأملاك؛ أحد أكثر الهجمات تأثيرًا هو هجومٌ للتلصص على البيانات، الذي هدفه هو سرقة بيانات الشركة أو بيانات شخصية خاصة؛ قد لا تُعتبَر بعض الحوادث هجماتٍ، حيث تتم من قِبل موظفين أو أفراد الأسرة الذين يرتكبون أخطاءً تؤدي إلى كشفِ شبكةٍ ذاتُ حمايةٍ ضعيفة. التهديدات المحتملةنشاهد بتكرار تقنياتٍ وطرقًا جديدةً لإيجاد ثغراتٍ في الشبكات؛ يجب تصنيف التهديدات إلى فئات كي ندرسها، لنكون قادرين على تأمين شبكاتنا ضدها وتصميم بنية تحتية قوية أمنيًّا؛ لكن لاحظ أن تلك التقنيات تتغير بوتيرةٍ عالية. إن البنية العامة لهجمةٍ اعتياديةٍ تتضمن استعمال أدوات للاستطلاع لتعلّم المزيد من المعلومات حول الشبكات، وكشف مخطط الشبكة والخدمات الموجودة فيها؛ واستخدام المعلومات المتاحة على الإنترنت عن الخواديم والخدمات والشركات؛ وهذا ما يُتبَع عادةً بهجومٍ بعد أن يعرف المهاجم كيف تبدو الشبكة، ثم سيحاول الحصول على بيانات منها، ويحصل على امتيازات المدير في الخواديم والحواسيب، ثم يزيد من امتيازاته ويبحث بعمق في الشبكة للحصول على المزيد من المعلومات القيّمة؛ يمكن أن تُعتَبَر هجمات كلمات المرور مجموعةً فرعيةً من الهجمات التي تهدف إلى الحصول على وصولٍ للشبكة، ومن ثم الحصول على البيانات باستخدام كلمات مرور صالحة للدخول إلى الشبكة. إذا أضفنا كل ذلك إلى التهديدات الفيزيائية، مثل الكوارث الطبيعية، وانقطاع التّيار الكهربائي، وحتى الأعطال التي تتطلب الصيانة؛ فإن ذلك سيكون «نحسًا» بكل تأكيد. تخفيف خطر هجمات كلمات المرورإذا ألقينا نظرةً عن قرب إلى واحدةٍ من المجموعات المنضوية تحت طرق الهجوم للحصول على وصول (access attack)، على سبيل المثال تهديدات كلمات المرور، فسندرك بأنّ هذه الطّرق تُستعمَل من قِبل الأشخاص السّيئين، وهي طرائق غاية في التّعقيد؛ حيث سيحاولون استغلال قاعدة البيانات والنّظر بداخلها للحصول على كلمات المرور وفك تشفيرها. من الممكن استعمال مُسجِّل المفاتيح (key logger) من أجل مراقبة جميع المفاتيح التي سيُضغَط عليها، وبالتالي الحصول على جميع كلمات المرور التي ستُكتَب؛ أو من الممكن أن يستعملوا «الهندسة الاجتماعية»، أي ببساطة سيتصلون بك ويدّعون أنّهم مسؤولو إدارة الشّبكة ويطلبون منك كلمة المرور. وهناك البعض منهم سيغوص في النفايات الخاصّة بك بحثًا عن بيانات البطاقة الائتمانية الخاصّة بك. أصبح ضروريًا استعمال تقنيّاتٍ وطرائق ذكيّة تضمن تخفيف خطر هجمات كلمات المرور، كاستعمال كلمات مرور بأحرفٍ كبيرة وصغيرة وأرقامٍ ورموزٍ خاصّة. لدينا سياسات معيّنة لطول كلمات المرور، بحيث أنّه لو تمّ الهجوم باستعمال كلمات مرورٍ لا تُطابِق هذه السّياسات، فسيتم اتّخاذ إجراءات معيّنة، مثلًا تعطيل الحسابات، وسيُعطَّل الحساب أيضًا بعد عددٍ معينٍ من محاولات تسجيل الدخول غير الناجحة؛ وأيضًا لدينا سياسات تجاه استعمال عاملَين للاستيثاق (two-factor authentication) والتّحقّق القوي (Strong authentication)، البطاقات الرمزيّة (token)، والبطاقات الذكيّة، وأيضًا التواقيع الرقميّة وذلك لإعطاء المستخدمين إذن وصول إلى الشبكة. ‎ترجمة -وبتصرّف- للمقال Securing the Network.
  9. قطعنا شوطًا طويلًا في تطوير الاتصالات الشبكيّة؛ ما بدأ كنموذج (model) احتكاري (proprietary) تُعرِّف فيه الشركاتُ تقنياتها والعتاد والبرمجيات التي تعمل فقط على منتجاتها، أصبح نموذجًا مفتوحًا للاتصال والدمج بين الأنظمة، بناءً على معاييرٍ تسمح لعدِّة مصنِّعين بالاستفادة من الشبكة، وبناء تطبيقاتٍ تعمل على بيئات شبكيّة من عدِّة مصنِّعين؛ وحتى الإدارة أصبحت مفتوحة، يمكنك التفكير في برامج الإدارة التي تجري عملية صيانة إدارية وتوفِّر وظائف لعناصر الشبكة التي تأتي من عدِّة شركات مُصنِّعة؛ سنحتاج في هذه الظروف إلى تقسيم عناصر ومكونات الشبكة إلى طبقات؛ وربما كانت أول طبقتين تفصلان التطبيقات عن بنية الشبكة؛ لكن الآن نجد طبقاتٍ متعدِّدة ضمن الشبكة لتحديد وظائف العناصر الشبكيّة. نموذج الشبكة الطبقي (OSI Model)أدت طريقة التفكير السابقة إلى إنشاء معايير قياسيّة مثل نموذج OSI، الذي هو اختصار للعبارة «open systems interconnection»؛ يُقسِّم هذا النموذج (الذي أنشَأته المنظمة العالمية للمعايير القياسية في عام 1994) مهمة التواصل الشبكي إلى عدِّة طبقات (layers)؛ وبينما كان الهدف الأوليّ للنموذج هو توفير مجموعة من المعايير للشركات كي تطوِّر تقنياتها الخاصة، والتفكير في شبكة مفتوحة تحقِّق قدرًا كبيرًا من التوافقية (compatibility)، فإن النتيجة النهائية وفَّرت عدِّة فوائد. يتم تخفيف التعقيد بتقسيم الوظائف المختلفة إلى طبقات مستقلة، وكل ما بقي فعله هو توفير واجهة موحّدة للتواصل بين الطبقات؛ وهذا ما تم إنجازه عبر نموذج OSI، سامحًا للمصنعين ببناء مكوناتٍ خاصةٍ بهم ثم استخدام واجهات معياريّة للتواصل مع بقيّة مكونات الشبكة. هذا النموذج مُقسمٌ إلى وحدات؛ مما يضمن التوافقية عند الالتزام بها؛ وهو أداةٌ رائعةٌ للتدريس وللتعلم عن الشبكات وعن مختلف مكوِّنات الشبكات وكيف تتفاعل مع بعضها بعضًا؛ من المهم أن نقول أن هذا النوع من النماذج يمثِّل «ماذا» يمكن فعله في الشبكة، لكن ليس «كيف» يتم ذلك؛ تتحكم الشركات التي تُصنِّع التقنيات المبنية على هذا المعيار بالطريقة التي تعمل بها أجهزتها، لكن المعايير تعرِّف ماذا يجب أن يُفعَل؛ وقد تَتَّبع الشركات هذا المعيار أو لا تَتَّبِعُه؛ لكن كلما أتبعت الشركاتُ المعاييرَ، فستزداد التوافقية بين مختلف مكونات الشبكة. نموذج OSI7 التطبيق (Application) 6 العرض (Presentation) 5 الجلسة (Session) 4 النقل (Transport) 3 الشبكة (Network) 2 وصل البيانات (Data Link) 1 الفيزيائية (Physical) بعد أن تتصل الأجهزة داخليًّا في نفس طبقة وصل البيانات، فإن الخطوة التالية هي التعامل مع الشبكات العامة وطرق الاتصال مع شبكة الإنترنت؛ وهذه هي مهمة «طبقة الشبكة»: توجيه (route) رزم البيانات عبر الشبكات إلى عدِّة وجهات بعيدة (remote destinations). ومن بين مسؤوليات هذه الطبقة هو تعريف العناوين المنطقية (logical addressing) أو تعريف الأجهزة بهيكليّة من الشبكات، وتحدِّد أيضًا كيفية التعامل مع طرق متوازية لاختيار أفضل طريق لتوصيل البيانات. يقدِّم نموذج OSI سبع طبقات لتقسيم مهمة التواصل؛ يستخدم بعض الأشخاص طرقًا غريبة لفهم وتذكر تلك الطبقات؛ لديك طبقة فيزيائية للاتصال الشبكي، وجلسة النقل، والعرض، والتطبيق؛ تلك الطبقات مرقمةٌ أيضًا. والطبقة الأولى هي الطبقة الفيزيائية التي تتعلق بنقل البيانات والمرتبطة بالمواصفات الكهربائية والميكانيكية والإجرائية (procedural) لتفعيل (activating) الوصلة الفيزيائية والحفاظ عليها (maintaining) وتعطيلها (deactivating)؛ وربما تجد أنواعًا مختلفة من وسائط (media) النقل مثل تقنيات الألياف الضوئية (fiber)، والأكبال المحورية (coaxial)، وحتى عبر التقنيات اللاسلكية (wireless)؛ وحتى ستجد فيها الواصلات (connectors) والمكوِّنات المطلوبة لوصل الأجهزة إلى الوسائط الفيزيائية. الطبقة الثانية هي طبقة وصل البيانات، التي تعرِّف طرقًا للوصول إلى الوسائط، وقد خُطِّطَ لها لكي تكون آلية الوصول إلى الوسائط مستقلةً تمامًا عن الوسائط التي تستخدمها؛ بروتوكول إيثرنت (Ethernet) هو مثال على بروتوكول في طبقة وصل البيانات؛ حيث تستطيع استخدامه على أكبال الألياف الزجاجية أو الأكبال المحورية أو الأكبال المجدولة. تُعرِّف هذه الطبقة ما الذي يجب فعله عند محاولة عدِّة أجهزة الوصول إلى نفس الوسيط (media)، وهي مسؤولةٌ أيضًا عن تعريف تلك الأجهزة في هذه الطبقة أو هذه المرحلة. عنوان MAC في بيئات إيثرنت هو مثالٌ عن طريقة تعريف الأجهزة في شبكة إيثرنت؛ لأنَّ هذه الطبقة تتفاعل مع عمليات النقل بين الأجهزة في نفس الوسيط (media)، وبالتالي يجب أن توفِّر درجةً ما من إمكانية اكتشاف الأخطاء ومحاولة تصحيحها. أما الطبقة الرابعة ( طبقة النقل) فهي آخر طبقةٍ تتعامل مع النقل الفعلي للبيانات من مضيفٍ إلى آخر، حيث تتعامل الطبقات العليا (التي هي طبقة التطبيقات والعرض والجلسة) مع التطبيقات المُستخدَمة في الشبكة، أما طبقة النقل فتمثِّل حدًا فاصلًا بين تلك التطبيقات والشبكة نفسها؛ بكلماتٍ أخرى، إحدى مهامها هي إخفاء تعقيدات الشبكة من الطبقات العليا ومن التطبيقات، وفي هذا السّياق، سيتم التّعامل مع طرقٍ متعدّدة والتي تتعامل بدورها مع طبقة الشبكة وذلك بإنشاء الاتصالات والحفاظ عليها، من أجل ضمان وثوقيّة نقل البيانات؛ وأيضًا إعادة تجميع المحادثات التي يمكن أن تُرسَل على شكل عدّة رزم من البيانات عبر الشّبكة، وبشكل عام، فإنّ القرار بإعطاء الوثوقيّة أو عدمها متروكٌ للطبقات العليا (Upper layer).‎ الطبقات العليا التي هي الطبقة الخامسة والسادسة والسابعة، هي أقرب للمستخدمين والتطبيقات، أي بكلامٍ آخر، تتعامل طبقة «الجلسة» (session) مع إنشاء وإدارة وإنهاء الجلسات، لكن هذا مختلفٌ عن طريقة إنشاء وإدارة وإنهاء طبقة النقل (transport) للاتصالات؛ تتعلق هذه الجلسات بجلسات المستخدم، التي يمكن أن تكون مقسمةً إلى عدِّة اتصالاتٍ في طبقة النقل؛ فعلى سبيل المثال، ربما يتصل أكثر من مستخدم إلى خادم الويب، لذا ستكون مهمة طبقة الجلسة التمييز بين جلسات هؤلاء المستخدمين، وأن توفِّر لهم وصولًا إلى التطبيق؛ وفي نفس الوقت التعامل مع عدِّة اتصالات شبكيّة أنشأها كل مستخدم إلى خادم الويب. تتعامل طبقة العرض مع تنسيق المعلومات، ستجد شبهًا بينها وبين اللغات المحكية، حيث يمكن ترجمة المعلومات إلى الإنكليزية أو الإسبانية على سبيل المثال، أو يمكنك الحصول على صيغٍ (formats) مختلفةٍ بناءً على الفوائد الوظيفية (functional benefits) لكل صيغة؛ على سبيل المثال، البيانات المكتوبة والبيانات المحكية. تتعلق الصيغ أيضًا بطبيعة المعلومات، فمثلًا، يمكن أن تختلف صيغة الفيديو باستخدام مواصفات مختلفة، ويمكن تنسيق النصوص باستخدام مواصفات مختلفة أيضًا، مثل ASCI؛ وكذلك الأمر للصور، فيمكن تنسيقها على هيئة bitmaps، أو JPEG، أو غيرها من الصيغ. في النهاية، تكون طبقة التطبيقات هي أقرب الطبقات إلى المستخدم، حيث تُعرِّف تجربة المستخدم عبر الخدمات التي تقدِّمها، ووظيفة تلك الخدمات، وعبر أشياء مثل استيثاق المستخدم (user authentication)، والتفاعل مع الخدمات نفسها؛ بعض الأمثلة هي: البريد الإلكتروني، ونقل الملفات، ومحاكاة الطرفية (terminal emulation)، وحتى تطبيقات نقل الصوت أو الاتصال الهاتفي، وتستطيع تصنفيها إلى فئات مثل فئة التسلية، أو الأعمال، أو الإنتاجية ...إلخ. المعلومات التي تُنقَل عبر الشبكة يجب أن تكون على شكل «رزم» (packets)، الرزمة هي الوحدة الأساسية (basic unit) للمعلومات المعروفة للشبكات والأجهزة، وهي مثل الكلمات في اللغة الإنكليزية؛ وتسمى عملية «تحزيم» تلك المعلومات بالمصطلح «التغليف» (encapsulation)، تضيف هذه العملية معلومات التحكم اللازمة والبروتوكول الملائم إلى البيانات كي تُفهَم فهمًا سليمًا في الجهاز المُستقبِل. أثناء مرور البيانات رأسيًا (vertically) خلال طبقات OSI، فستضيف كل طبقة ترويسةً (header) تحتوي على المعلومات التي تتطلبها تلك الطبقة. حتى ولو كانت عملية تغليف الرزمة رأسيةً، لكن تُستخدَم معلومات الترويسة أفقيًا (horizontally)؛ لذا يمكن للمُستقبِل أن يقرأ ويُفسِّر كل ترويسة؛ أمثلة عن المعلومات المُغلَّفة هي: الصيغة (format) في طبقة العرض، وصيغة البيانات المُرسَلة (فيديو، أو نصوص ...إلخ.)، أو ربما يُضاف في طبقة الشبكة عنوان IP الفريد الذي يُعرِّف المُرسِل والمستقبل؛ تشبه هذه العمليةُ آليةَ إرسال الطرود والحروف عبر خدمة البريد العادي. في بيئة الأعمال، يمكن أن يكتب أحدهم رسالةً في ظرف الرسالة (envelope) معنونةً بالترويسة «إلى خالد في قسم المحاسبة»، وإذا كان قسم المحاسبة موجودٌ في مكانٍ مختلف، فسيضع أحد الأشخاص في الشركة المغلفَ الصغير في مغلفٍ أكبر ويرسله إلى العنوان الحقيقي لقسم المحاسبة عبر خدمة البريد. تُنشِئ عملية التغليف رزمةً فيها البيانات الأصلية والترويسات المُضافَة من كل طبقة، وفي الواقع تُضيف بعض الطبقات تذييلًا (trailer)، مثل سلسلة التحقق من الإطارات (frame check sequence) المُضافة من طبقة وصل البيانات. تبدأ عملية إزالة التغليف (decapsulation) في المُستقبِل من قِبل كل طبقة، التي تقرأ الترويسة الملائمة لها وتستخدم المعلومات الموجودة فيها لاتخاذ قرارات متناغمة؛ مثالٌ عن ذلك سيكون عن أرقام المنافذ في طبقة النقل؛ إذا كان يشغِّل المُستقبِل -على سبيل المثال- عدِّة تطبيقات مثل خدمات FTP والويب، فسيكون رقم المنفذ في طبقة النقل هو مُعرِّف فريد لكل تطبيق ويمكن أن يُستخدَم من برمجيات طبقة النقل لإرسال بقية الرزمة إلى التطبيق الملائم؛ أي أن العملية الأفقية هي فهم المُستقبِل للمُرسِل عبر إضافة معلومات التحكم إلى الترويسة، لكن عملية التغليف وإزالة التغليف هي عمليةٌ رأسية؛ وبهذا تكتمل عملية التواصل. أي أن عملية التغليف وإزالة التغليف تُعرِّف التفاعل الأفقي المنطقي والاتصال بين الطبقات، وفي الوقت نفسه تستثمر ميزة التفاعل الرأسي بين الطبقات؛ المعلومات المُضافة المطلوبة من أجل التفاعل الرأسي ستُضاف إلى الرزم. الرزم هي مصطلح عام يُستخدم عادةً لتعريف وحدات المعلومات (information units) التي تنتقل عبر الشبكة؛ لكن إذا نظرت بعمق إلى كل طبقة، فهنالك مُعرِّفات (identifiers) ومصطلحات تُستخدم لتعريف وحدات المعلومات التي تتعلق بطبقة معيّنة؛ تذكر أننا نتكلم عن اتصالات الند-للند (peer-to-peer)، ولطالما بقيت طبقتَي النقل في المُرسِل والمستقبل تتفاعلان مع بعضهما بعضًا، فلن تكون لديهم معلومات عن الطبقات الأخرى؛ فمثلًا، المصطلح المُستخدم في طبقة النقل هو «القطع» (segments)؛ وفي طبقة الشبكة، فإن مكونَيّ الشبكة سيتعاملان مع الرزم الفعلية، لذا فإن «الرزمة» هو مصطلحٌ تابع لطبقة الشبكة، لكنه مصطلحٌ عامٌ أيضًا؛ تَستخدم طبقة وصل البيانات المصطلح «إطارات» (frames)، وهذه هي الطريقة التي تتفاهم بها مكونات وصل البيانات بين الخادم والمُستقبِل. تَستخدم الطبقة الفيزيائية البتات (bits) كوحدة للمعلومات. المصطلح العام لتعريف وحدات المعلومات في كل طبقة هو PDU أو «وحدة بيانات البروتوكول» (Protocol Date Unit). تجميعة البروتوكول (protocol stack) هي دمجٌ للمكونات التي تتبع لنموذج طبقي (layered model)، البروتوكول هو طريقة تطبيق وظيفة صُمِّمَت طبقةٌ معينة لفعلها. صُمِّمت وطوِّرت تجميعة البروتوكول TCP/IP في نفس فترة تطوير نموذج OSI، لكن بوضع بروتوكول IP بعين الاعتبار؛ وحتى لو كان اسم التجميعة هو «TCP/IP» الذي يشير فقط إلى بروتوكولين يشكِّلان التجميعة، لكن يُطلق في بعض الأحيان على تلك التجميعة اسم «تجميعة بروتوكول IP»‏ (IP protocol stack) فقط؛ لكن توجد عدِّة بروتوكولات مشاركة في التجميعة، وتعرَف بالطبقات الأربع، ووظيفتها مشابهة لنموذج OSI، لكن TCP/IP أصبح المعيار القياسي للوصل بالإنترنت وللاتصالات عمومًا؛ طبقة «الوصول للشبكة» (network access) تتعامل مع الوصول الفيزيائي إلى الوسائط بالإضافة إلى طريقة الوصول إلى تلك الوسائط؛ أما طبقة الإنترنت فإنها تتعامل مع التوجيه واختيار الطريق، وعلى الرغم من أن طبقة النقل شبيهة بطبقة النقل في نموذج OSI في أنها توفِّر اتصالاتٍ شبكيّة ذات وثوقية للتطبيقات في الطبقات العليا؛ فإن طبقة التطبيقات في هذا النموذج تدمج الطبقات من 5 إلى 7 في نموذج OSI في طبقةٍ واحد. ترجمة -وبتصرّف- للمقال Understanding the Host-to-Host Communications Model.