المحتوى عن 'icnd1/ccent 100-101'.



مزيد من الخيارات

  • ابحث بالكلمات المفتاحية

    أضف وسومًا وافصل بينها بفواصل ","
  • ابحث باسم الكاتب

نوع المُحتوى


التصنيفات

  • التخطيط وسير العمل
  • التمويل
  • فريق العمل
  • دراسة حالات
  • نصائح وإرشادات
  • التعامل مع العملاء
  • التعهيد الخارجي
  • التجارة الإلكترونية
  • مقالات عامة

التصنيفات

  • PHP
    • Laravel
    • ووردبريس
  • جافاسكريبت
    • Node.js
    • jQuery
    • AngularJS
    • Cordova
  • HTML5
  • CSS
    • Sass
    • إطار عمل Bootstrap
  • SQL
  • سي شارب #C
    • منصة Xamarin
  • بايثون
    • Flask
    • Django
  • لغة روبي
    • إطار العمل Ruby on Rails
  • لغة Go
  • لغة جافا
  • لغة Kotlin
  • برمجة أندرويد
  • لغة Swift
  • لغة R
  • سير العمل
    • Git
  • صناعة الألعاب
    • Unity3D
  • مقالات عامّة

التصنيفات

  • تجربة المستخدم
  • الرسوميات
    • إنكسكيب
    • أدوبي إليستريتور
    • كوريل درو
  • التصميم الجرافيكي
    • أدوبي فوتوشوب
    • أدوبي إن ديزاين
    • جيمب
  • التصميم ثلاثي الأبعاد
    • 3Ds Max
    • Blender
  • مقالات عامّة

التصنيفات

  • خواديم
    • الويب HTTP
    • قواعد البيانات
    • البريد الإلكتروني
    • DNS
    • Samba
  • الحوسبة السّحابية
    • Docker
  • إدارة الإعدادات والنّشر
    • Chef
    • Puppet
    • Ansible
  • لينكس
  • FreeBSD
  • حماية
    • الجدران النارية
    • VPN
    • SSH
  • مقالات عامة

التصنيفات

  • التسويق بالأداء
    • أدوات تحليل الزوار
  • تهيئة محركات البحث SEO
  • الشبكات الاجتماعية
  • التسويق بالبريد الالكتروني
  • التسويق الضمني
  • استسراع النمو
  • المبيعات

التصنيفات

  • إدارة مالية
  • الإنتاجية
  • تجارب
  • مشاريع جانبية
  • التعامل مع العملاء
  • الحفاظ على الصحة
  • التسويق الذاتي
  • مقالات عامة

التصنيفات

  • الإنتاجية وسير العمل
    • مايكروسوفت أوفيس
    • ليبر أوفيس
    • جوجل درايف
    • شيربوينت
    • Evernote
    • Trello
  • تطبيقات الويب
    • ووردبريس
    • ماجنتو
  • أندرويد
  • iOS
  • macOS
  • ويندوز

التصنيفات

  • شهادات سيسكو
    • CCNA
  • شهادات مايكروسوفت
  • شهادات Amazon Web Services
  • شهادات ريدهات
    • RHCSA
  • شهادات CompTIA
  • مقالات عامة

أسئلة وأجوبة

  • الأقسام
    • أسئلة ريادة الأعمال
    • أسئلة العمل الحر
    • أسئلة التسويق والمبيعات
    • أسئلة البرمجة
    • أسئلة التصميم
    • أسئلة DevOps
    • أسئلة البرامج والتطبيقات
    • أسئلة الشهادات المتخصصة

التصنيفات

  • ريادة الأعمال
  • العمل الحر
  • التسويق والمبيعات
  • البرمجة
  • التصميم
  • DevOps

تمّ العثور على 24 نتائج

  1. icnd1/ccent 100-101

    إيثرنت (Ethernet) هو البروتوكول المُختار في الشبكات المحليّة؛ والشبكة المحليّة هي مجموعةٌ من الأجهزة المتصلة داخليًا والمتواجدة في أماكن قريبة من بعضها في منطقة محدودة. هنالك ثلاثة عوامل لتعريف شبكة LAN عن الشبكات واسعة النطاق (WAN)، أولها هو المكان الفيزيائي القريب للأجهزة، وثانيها هو السرعة العالية لنقل البيانات، فهي تتراوح بين 100‎ Mb/s إلى ‎1 Gb/s‎ و ‎10 Gb/s التي نراها في الشبكات المعاصرة؛ وثالثها وأهمها هو أننا لا نحتاج إلى استئجار خط أو الاشتراك عند مزود الخدمة لوصل الأجهزة مع بعضها بعضًا. ويمكن أن تكون شبكة LAN صغيرةً كشبكةٍ في مكتبٍ صغير، أو أن تكون شبكةً في حرمٍ جامعيٍ كبير بعدِّة مبانٍ باتصالاتٍ عبر الألياف الزجاجية بينها. مكونات الشبكة المحليةالمكونات (components) الاعتيادية هي: النهايات الشبكيّة مثل الحواسيب الشخصية، والخواديم، والطرفيات ...إلخ. والأجهزة الشبكية التي توفِّر قابلية الاتصال في الشبكة مثل المبدِّلات (switches)، والموجِّهات (routers) لوصل مختلف الشبكات داخليًّا في نفس الشبكة المحليّة، وفي بعض الأحيان قد نجد الموزِّعات (hubs) لمشاركة البيانات. وتُشكِّل البطاقات الشبكيّة والأكبال جزءًا من الشبكة المحليّة. وبخصوص البروتوكولات، فإن بروتوكول إيثرنت هو البروتوكول الحاكم في الطبقة الثانية، و IP في الطبقة الثالثة، وضمن IP تجد بروتوكول ARP وبرتوكولاتٍ أخرى مثل DHCP لأتمتة عملية حجز وإسناد عناوين IP. الشبكة المحليّة هي البيئة التقليدية لكي يتشارك المُستخدمون المواردَ على شكل بيانات، وتطبيقات، ووظائفٍ أخرى؛ أجهزة الدخل والخرج مثل الكاميرات والطابعات موجودةٌ أيضًا؛ وأحد أهم الوظائف للشبكة المحليّة المعاصرة هي توفير قدرة الاتصال إلى الشبكات الأخرى، وذلك عبر البوابات الافتراضية (default gateways) وخلال الموجِّهات وأجهزة WAN الطرفية (WAN edge devices). حجم الشبكة المحليةكما ذكرنا سابقًا، يتراوح حجم الشبكة المحليّة بين المكاتب الصغيرة التي فيها عدِّة أجهزة متصلة بالإنترنت، وحرمٌ كبيرٌ فيها عدِّة مبانٍ بآلاف المستخدمين؛ ويمكن في أيامنا هذه اعتبار أن العاملين عن بُعد جزء من الشبكات المحلية عبر استخدام تقنية VPN ‏(اختصار للعبارة virtual private network)، فالهدف الرئيسي من تقنية VPN هو الوصول إلى شبكةٍ محليةٍ ما؛ وعندها ستكون طريقةُ تعامل المستخدم البعيد مع الشبكة المحلية كما لو أنه كان متصلًا محليًا بها. تطور بروتوكول إيثرنتأُنشِئ بروتوكول الشبكة المحلية «إيثرنت» في السبعينيات من قِبل DEC و Intel و Xerox؛ في الواقع، كان اسمه «DIX Ethernet»، ثم تحول اسمه إلى «thick Ethernet» بسبب استخدام الأكبال المحورية؛ وفي منتصف الثمانينيات، تمت ترقيته لدعم المزيد من الإمكانيات والسرعات، وسُمِّي وقتها «Ethernet 2»، وفي نفس الوقت تقريبًا، كانت منظمة IEEE تُنشِئ معايير لشبكاتٍ شبيهةٍ بإيثرنت، التي كان يُطلَق عليها اسم «802.3». وشاهدنا عبر السنوات، كيف أن بروتوكول إيثرنت تطوَّر إلى ‎10 Mb/s و ‎100 Mb/s ومن ثم إلى ‎1 Gb/s وحاليًا ‎10 Gb/s على شكل معيار IEEE ذي الاسم «802.3AE». معايير LAN القياسية: معيار IEEE 802.3إذا نظرنا إلى إيثرنت من وجهة نظر نموذج OSI، فسنرى أنه يرتبط بطبقة وصل البيانات (data link layer) لكنه يحتوي بعض المواصفات (specifications) في الطبقة الفيزيائية؛ إذا نظرة إلى البروتوكولات الأخرى، مثل IEEE 802.3U، الذي هو «Fast Ethernet»، أو ‎.3Z الذي هو «‎1 Gb Ethernet»، و 3AB الذي هو «‎10 Gb Ethernet»، فسنلاحظ أنَّ المواصفات في الطبقة الفيزيائية موجودةٌ فيه، وهنالك إشارات إلى تقنيات الألياف الضوئية وواصلاتها لتوفير سرعات عالية. هذا البروتوكول مُقسَّم إلى طبقتين فرعيتين، طبقة التحكم بوصول الوسائط (media access control sublayer) التي تتعامل مع الوصول إلى الوسائط وتعريف عناوين MAC كطريقة لتمييز كل الأجهزة في شبكة إيثرنت؛ وطبقة التحكم بالوصل المنطقي (logical link control sublayer) التي تتعامل مع التواصل مع الطبقات العليا؛ حيث ستُشير -على سبيل المثال- إلى عنوان IP في الطبقات العليا باستخدام الحقول في «ترويسة الإطار» (frame header). CSNA/CDأصبحنا نعلم أنَّ إيثرنت هو بروتوكولٌ في الطبقة الثانية، الذي يوفر عنونة MAC بالإضافة إلى طريقة وصول (access method)؛ تُسمى طريقة الوصول بالاسم CSNA/CD (اختصار للعبارة carrier sense multiple access collision detection) وهي آلية تسمح بإرسال الإشارات في نفس الوقت دون إعطاء أولوية لأي إشارة، حيث يملك الجميع وصولًا متساويًا إلى «قناة» (channel)، وهذه هو قسم الوصول المتعدد في هذا البروتوكول. هنالك احتمالٌ كبيرٌ أن جهازين سيحاولان نقل البيانات في نفس الوقت، مما يؤدي إلى حدوث تصادم (collision)؛ لكن في تقنية إيثرنت، يمكن لجميع الأجهزة «تحسس» (sense) القناة وتحديد فيما إذا كانت هنالك إشارات من مُرسِلين آخرين، وهذا هو قسم «تحسس الناقل» (carrier sense) من البروتوكول؛ ويُسمَح للأجهزة بتحسس القناة وكشف التصادمات، وهذا هو قسم «كشف التصادمات» (collision detection) من البروتوكول. حسنًا، كيف يعمل إذًا؟ عندما يحدث تصادم بين الإطارات، فإنها «ترتدد» وتُجدّوَل إعادة إرسالها بناءً على مؤقِّت عشوائي، الذي سيكون مختلفًا في كل جهاز؛ وهذا يزيد من احتمال محاولة الأجهزة إعادة الإرسال في نفس الوقت مرةً أخرى... لكن يجب أن تكون لدينا بيئةٌ بأداءٍ جيد على المدى الطويل. قد تتجه بعض الأمور نحو الأسوأ، ويحصل ذلك عادةً إن كان تصميم الشبكة سيئًا، فعلى سبيل المثال، يكون مجالُ التصادمات كبيرًا مع عددٍ كبيرٍ من الأجهزة التي تتشارك نفس القناة، مما يزيد من احتمالية إرسال الأجهزة في نفس الوقت، مما يزيد من التصادمات، الذي بدوره يقلل من أداء الشبكة؛ وهنالك مشاكلٌ أخرى متعلقةٌ بأعطال العتاد، التي تسبب إرسال إطارات تحتوي على أخطاء أو إطارات غير مفهومة إلى الشبكة، مما يسبب تضاربًا مع بقية الأجهزة ويسبب أخطاءً في الشبكة. بنية إطارات إيثرنتوظيفةٌ مهمةٌ أخرى من وظائف أي بروتوكول في الطبقة الثانية هي «تأطير» البيانات (framing). الإطار هو الحاوية التي ستحمل البتات التي يجب نقلها عبر الشبكة، ويتضمّن حقولًا ستجعل تلك البتات ذاتُ معنى؛ يبيّن الرسم التوضيحي الآتي صيغة الإطار في «Ethernet 2» وفي معيار «IEEE 802.3»؛ حيث يحتوي كلاهما سلسلة بتات تسمى «permeable» التي تستعمل لمزامنة جهازين متصلين؛ وسلسلة التحقق من الإطار، للتأكد من سلامة البيانات التي فيه؛ وعناوين الوجهة والمصدر، التي هي عناوين MAC. الفرق بينهما واضح، يبدأ إطار 802.3 بمُحدِّد الإطار (frame delimiter) الذي يُعلِم الجهاز المُستقبِل أنَّه سيبدأ نقل الإطار الفعلي؛ وانظر أيضًا إلى حقل «النوع» (type) في Ethernet 2، الذي يُشير إلى بروتوكولات الطبقة العليا، وستُستخدم نفس البتات كحقل الطول (length field) في 802.3 الذي يُمثِّل طول حقل البيانات. يحتوي حقل البيانات على ترويسة802.2 الذي هو تطبيقٌ لطبقة التحكم بالوصل المنطقي؛ يمكنك العثور على معلومات بروتوكول الطبقة العليا في هذه الترويسة. التواصل ضمن الشبكة المحليةمفهوم آخر مهم في اتصالات إيثرنت و LAN هو مجال الإرسال (scope of transmission). تكون هنالك وجهةٌ واحدةٌ في نقل unicast، أي سيكون هنالك عنوان وجهة يُمثِّل جهازًا واحدًا. هذه هي طريقة آلية العمل في الشبكات المحلية، ويكون عنوان MAC هو المُعرِّف الفريد الذي يُستخدَم لإرسال إطارات unicast. ستحتاج بعض البروتوكولات والتطبيقات إلى إرسال الإطارات إلى جميع الأجهزة في الشبكة المحليّة، وهذا هو سبب استخدام «الإذاعة» (broadcast)، حيث تمثِّل الإذاعة وجهةً تُعالَج من جميع الأجهزة؛ وهذه ملائم لبعض البروتوكولات مثل ARP، الذي يطلب ترجمة عنوان IP إلى عنوان MAC دون معرفة مالك عنوان IP، حيث يُذاع الطلب إلى كل الأجهزة، وسيُجيب الجهاز المطلوب. أخيرًا وليس آخرًا، multicast هو حلٌ وسطٌ بين unicast و broadcast؛ حيث لا يمثِّل وجهةً واحدةً ولا جميع الأجهزة؛ بل يُمثِّل مجموعةً من الأجهزة، ثم ستُعدّ رزمةٌ لإرسالها إلى تلك المجموعة؛ ويمكن للأجهزة أن تنضم أو تخرج من المجموعات ديناميكيًا؛ مثالٌ عن تطبيقات تستخدم multicast: المؤتمرات المرئية، والتعلم الإلكتروني، وأشكالٌ أخرى من الوسائط المتعدِّدة. مكونات عناوين MAC وظيفةٌ أخرى من وظائف أي بروتوكول في الطبقة الثانية هي «العنونة» (addressing)، وليس بروتوكول إيثرنت استثناءً، وعنوان «media access control» هو مُعرِّفٌ فريدٌ يُستخدَم من كل الأجهزة على شبكة إيثرنت. ترتبط عناوين MAC عادةً بمصنِّع العتاد؛ في الحقيقة، هنالك مجالات مُعرَّفة من قِبل IEEE لمختلف المصنِّعين لضمان أنَّ العناوين فريدةٌ؛ يَسمح بعض المصنِّعين بتعديل عناوين MAC لأغراضٍ معيّنة. يتألف عنوان MAC من مكوِّنَين رئيسيَين هما: 24-بت مُعرِّف تنظيمي فريد (Organizational Unique Identifier أو اختصارًا OUI)، الذي يُحدِّد مُصنِّع العتاد (الذي يمكن أن يكون بطاقةً شبكيّةً، أو منافذ موجِّه [router ports] ...إلخ.) وضمن تلك 24-بت هنالك 2 بت لهما معنىً خاص، «بت الإذاعة» (broadcast bit) الذي يُستخدَم عادةً للإشارة أنَّ هذا العنوان هو عنوان broadcast أو multicast؛ وبت «عنوانٌ محليُّ الإدارةِ» (locally administered address) الذي يُستعمَل عادةً عندما يُغيَّر عنوان MAC. القسم الثاني من عنوان MAC بطول 24-بت، وهو مُسنَد من الشركة المصنِّعة، ويجب أن يكون فريدًا. ترجمة -وبتصرّف- للمقال Understanding Ethernet.
  2. تُحسِّن الشهادات من سيرتك الذاتية عبر إضافة مجموعة من المهارات إليها؛ هنالك المئات من الشهادات المتعلقة بالتقنية متوفرةٌ الآن، لكن شهادة Cisco CCNA هي من أكثر الشهادات المعترف فيها دوليًا؛ أنشَأت سيسكو الشهادة لإعطاء المدراء مجموعةً من المهارات لتسليح الموظفين المحتملين بطريقة لقياس مهاراتهم أو لمطابقة معيار معيّن؛ يمكن أن تكون خطوة الحصول على شهادة من سيسكو خطوةً محوريةً لبدء رحلة ناجحة إلى مهنة ذات كسبٍ وفير؛ على سبيل المثال، أُنشِئ برنامج شهادة CCNA لتوفير مقدمة صلبة ليس إلى نظام تشغيل سيسكو للشبكات الداخلية (Cisco Internetwork Operation System [اختصارًا IOS]) والعتاد الذي توفِّره سيسكو فحسب، لكن إلى الشبكات الداخلية عمومًا، مما يجعل تلك الشهادة مفيدةً حتى في المجالات التي ليست متعلقة بسيسكو بشكلٍ خاص. الصناعات الناشئة في تقنيات المعلومات والاتصالات في حاجةٍ مستمرة إلى المحترفين؛ تؤكد شهادة CCNA أنَّ حامل الشهادة مدرَّب للعمل مع غالبية نواحي الشبكة، حيث تتلخص بدورة تدريبية شاملة مع خبرة تقنية جيدة بالإضافة إلى مهارات عملية وبرمجية أساسية. مهام العمل لحاملي شهادة CCNA تتضمن تثبيت وإدارة ودعم شبكات IP وأنظمة الحواسيب؛ وهم مسؤولون أيضًا عن تركيب القطع الفيزيائية للشبكة وضبط برمجياتها بالإضافة إلى استكشاف أخطاء الشبكة وإصلاحها، وضمان حماية وأمن الشبكة، والتوفر (availability). يوجد حاليًا عشرة مسارات مختلفة في «مرحلة المساعد» (Associate level) بناءً على مختلف التقنيات؛ لكن شهادة «CCNA Routing and Switching» هي أكثرها قيمةً وهي شرطٌ إذا أردت التخصص في الصوت، أو الفيديو، أو الحماية، أو أي شيءٍ آخر متوفر كشهادات في «مرحلة المساعد». يُقسَّم مسار «CCNA Routing and Switching» إلى خطوتين: ICND1 و ICND2، اللذان هما امتحانان صغيران؛ لكن النتيجة مساوية للحصول على شهادة CCNA الشهيرة التي ستأخذها بعد أن تتجاوز امتحان 120-200. برامج CCxP هي الخطوة المنطقية التالية في مهنتك؛ ستهيؤك لفهم وتَتَبُّع مشاكل الشبكات الدخلية؛ ستمر بمرحلة تغيرات جذرية، وتزيد معرفتك ومهاراتك كثيرًا خلال عملية الحصول على تلك الشهادات، قبل أن تقرر المجال الذي تريد الاختصاص فيه، بعض تلك المواضيع هي «التوجيه والتبديل» (Routing and Switching)، والحماية والتعاون (Security and Collaboration) (بالصوت والفيديو). هذا هو السبب لم عليك التدرب في «Cisco Collaboration Devices‏» (CICD) ثم تحاول اجتياز امتحان CICD ‏(210-060) الذي سيحدِّد مهاراتك ومعرفتك بمنتجات «Cisco Unified Communications»؛ أو إذا كنت مرتابًا، فيمكنك اختيار الالتحاق بدورة «Cisco IOS Network Security‏ [IINS]» ثم اجتياز امتحان IINS ‏(640-554). آخر خطوة هي الحصول على شهادة «Cisco Certified Internetwork Expert‏ [CCIE]»، تنصح سيسكو بخبرة عمل من ثلاث إلى خمس سنوات من خبرة العمل قبل السعي وراء نيل شهادة CCIE؛ بعد اجتياز تلك العقبة، عليك النجاح في امتحان CCIE الكتابي قبل الدخول إلى المخبر. ما زال الطريق أمامك طويلًا، لكن تذكر أن كل رحلة تبدأ بخطوة، التي هي في حالتك شهادة CCNA. دور حامل شهادة CCNA مهمٌ لتحسين الأنظمة الحالية باستراتيجية غير مكلفة لزيادة الإنتاجية؛ ولمّا كانت تقنية المعلومات حقلًا متجددًا، فإن شهادة CCNA مصنفة من أعلى الشهادات التي تطوِّر الشركات والمنظمات لتحقيق موارد مالية كبيرة. شهادة ICND1 يجدر بنا بناء أساساتٍ قوية قبل أن نبحر في غمار تفاصيل دورة ICND1/CCENT التدريبية؛ تخيّل عملية بناء مبنىً: ما الذي علينا فعله بادئ الأمر؟ سنبدأ أولًا بالأساسات، حيث علينا أن نصب الخرسانة لدعم بقية المبنى الذي نُنشِئه، وسنفعل بنفس الأمر هنا. سنتعرّف على كل تلك المكونات المختلفة وكيف تتصل مع بعضها بعضًا؛ والأمر الأكثر أهميةً، سنتعلم كيف تتدفق الاتصالات بين نقطتَين على الشبكة. خذ لحظةً لتفكِّر في جميع القطع الإلكترونية التي يُمكنك الوصول إليها، مثل هاتفك المحمول أو تلفازك أو حاسوبك، ما الشيء المشترك بينها؟ تشارك العديد من المكونات في عملية تشغيلها، لكن لا تساوي تلك المكونات شيئًا دون بعضها بعضًا، وهنالك شيءٌ مهمٌ جدًا هو نظام التشغيل؛ لنفكِّر قليلًا عن المبدِّلات (switches) والموجِّهات (routers) في عالم سيسكو، كل ما لدينا هو مجموعة من المكوِّنات داخل صندوق، لكن ما يجعل ذاك «الصندوق» يعمل هو نظام التشغيل، لذا سنركِّز على نظام «Cisco IOS». يكون لكل جهاز إلكتروني نشتريه بعض الإعدادات الأوّليّة فيه؛ لكن هل نستخدم هذه الإعدادات الأوّليّة في الحياة العملية؟ لا، نجري دومًا تغييرات لكي يلائم الجهاز احتياجاتنا؛ وهذا ما نريد فعله هنا مع مبدِّلاتنا، علينا أن نستطيع إدارتها عن بعد، وليس علينا دومًا الاتصال إلى كبل طرفية «console cord» لذا علينا تحديد عنوان IP للإدارة لكي نتصل منه؛ نود أيضًا أن نكون قادرين على التحقق من أنّ عملية الإقلاع قد تمّت دون أخطاء، وأنّ كل شيءٍ في مبدِّلاتنا يعمل عملًا سليمًا. هل تتذكر أيّة طبقة من طبقات OSI أو مجموعة TCP/IP نجد المبدِّلات؟ أتمنى أنك قلت «الطبقة الثانية»؛ لكن كيف نصل كل تلك المبدلات مع بعضها؟ ما الذي سنستخدمه في الطبقة الفيزيائية من طبقات OSI؟ نحتاج إلى كوابل؛ هنالك أنواعٌ مختلفةٌ من الكوابل التي يمكننا استعمالها؛ من المهم أن نختار الكوابل الصحيحة لتلائم استعمالنا؛ لذلك سنقضي بعض الوقت في الطبقتين الأولى والثانية من طبقات OSI مركزين على طرائق التغليف (encapsulation) التي يمكننا استعمالها لنتأكد من أن لدينا اتصالًا بين جهازين على شبكاتنا المحليّة. متى سينقضي عهد النسخة الرابعة من بروتوكول الإنترنت، أو IPv4؟ لا أحد يعلم؛ لكن النسخة السادسة من بروتوكول الإنترنت (IPv6) هي البديل بكل تأكيد؛ لكن متى يحدث ذلك؟ لا يوجد تاريخ محدد، لا يوجد زر معين يمكن الضغط عليه ليقول: «يا أيها الناس، انتقلوا إلى IPv6»؛ وحتى لو كانت النسخة السادسة من بروتوكول الإنترنت (IPv6) تلوح بالأفق، لكن ما زال علينا احتراف التعامل مع IPv4 (من ناحية العناوين والشبكات الفرعية)؛ سنأخذ مجال عناوين كبير ونسنده إلى جزءٍ من شبكتنا وستبدع وستتعامل بكفاءة مع عناوين IPv4 ذلك لأنها نادرة وعليك أن تَفصِلَها إلى شبكات منطقية مختلفة، وذلك بتقسيمها عبر الشبكات الفرعية (subnetting)، إذا لم يكن ذلك مألوفًا لديك، فسنعلِّمك ذلك لاحقًا في هذه الدورة التدريبية؛ سنشرح كيف يمكن أن نأخذ شبكة ذات الفئة (class) ‎/8، أو ‎/16، أو ‎/24، وعمل شبكات فرعية منها؛ لنقل مثلًا أنّه لدينا شبكة بفئة ‎/24 وقسّمناها إلى شبكة فرعية بفئة ‎/28، هل هذا كل ما يمكننا فعله؟ ألم نعد نستطيع تقسيمها أكثر من ذلك؟ بلى نستطيع، وهذا ما نسميه «variable-length subnet masking» أو اختصارًا VLSM‎، لكن ما هذا؟ إنها مجرد طريقة لتقسيم الشبكة الفرعية إلى شبكة فرعية أخرى. بعد أن ركّزنا على أول ثلاث طبقات من OSI، فلنكمل طريقنا إلى الأعلى؛ لنركّز على الطبقة الرابعة من OSI، المعروفة بطبقة النقل (transport layer)، وإذا طابقناها مع مجموعة TCP/IP، فتلك الطبقة تشير أيضًا إلى طبقة النقل؛ سنركِّز خصوصًا على بروتوكولَين هنا، هما TCP و UDP، حيث سنقارنها مع بعضهما بعضًا وسنتعلم أين ولماذا سنستخدم أيًّا منهما لنقل البيانات. ثم سنغوص في شيءٍ كنا ننتظره جميعًا، طريقة عمل الموجِّه؛ سنلقي نظرةً إلى مكونات الموجهات، وطريقة إعدادها وضبطها لإجراء العمليات الأساسية. سنشرح أحد أهم المفاهيم هنا؛ سنشرح كيفية تمرير الرزم (packet forwarding)، كيف نرسِل تلك الرزمة من محطة ما في الشبكة إلى محطة أخرى في شبكة مختلفة تمامًا؟ سنبدأ هنا بالتعمق في الموجهات، وسنركِّز على الذي يحصل عندما تصل الرزمة إلى الموجِّه، وماذا يفعل لكي تُكمِلَ الرزمةُ طريقها إلى وجهتها. سنتحدث عن شيءٍ آخر أيضًا هو مفهوم التوجيه (routing) وكيف «نُدرِّب» موجهاتنا؛ أي أننا هنا سنعرِّفك على نمط التوجيه الثابت (static routing) وكيف يمكننا يدويًا تدريب موجهاتنا لكي نتأكد أنها تعلم ماذا عليها أن تفعل عندما تصل إليها الرزمة الشبكيّة. لاحقًا، سنشرح قائمة التحكم بالوصول (access control list) في عدّة مواطن في دورة ICND1 التدريبية؛ لكن لماذا سنفعل ذلك؟ حسنًا، هنالك سببان يدفعاننا لاستعمال المتحكمات في الوصول، حيث يمكننا استعمالها للتصنيف (classification) أو للترشيح (filtering)؛ وسنركِّز على تقنيات التصنيف، أي سنناقش طريقة «ترجمة عنوان الشبكة» (Network Address Translation) أو اختصارًا NAT؛ وسنتعلم كيف نستخدم قائمة التحكم في الوصول للتعرف على البيانات الشبكية التي يجب أن «تترجم» (translated) باستخدام NAT. حسنًا، لقد استقبلت موجهًا ومبدِّلًا جديدًا، ففتحت الصندوق وأخرجتهما، ثم ضبطتها. هل تظن أنَّ هنالك أي نوع من أنواع الحماية مضبوطٌ افتراضيًا على الموجهات أو المبدلات؟ الجواب هو «لا»، لا توجد أيّة حماية؛ علينا أن نقضي وقتًا في ضبط هذه الأجهزة وتدعيمها كي تكون محميةً من المهاجمين، سواءً من المستخدمين داخل شبكتنا أو من خارجها، صُمِّمَت الموجِّهات والمبدِّلات لتمرير البيانات الشبكيّة، لذلك علينا أن نتأكد أن البيانات المُمرّرة لا تتعرض للإعاقة بسبب أيّ نوع أو شكل من أشكال الاختراقات الأمنية. تحتوي شبكاتنا على العديد من المبدلات المختلفة، ويمكن أن تحتوي أيضًا على مختلف الموجهات؛ لكن ماذا يعني هذا لنا؟ هذا يعني أنه سيكون عندنا شبكاتٌ فرعيةٌ مختلفة، وأننا سنحتاج إلى أن تتمدد الشبكة، لا نريد من شبكتنا أن تبقى صغيرةً؛ لأنه إذا بقيت شبكتنا صغيرةً فهذا يعني أننا لا نتوسع أو نتطور؛ علينا أن نكون مجتهدين وأن نصمِّم شبكتنا تصميمًا جيدًا للتأكد أننا نتحكم في تدفق البيانات؛ إذا لم تمر البيانات مرورًا صحيحًا، فستحدث أزمة «ازدحام» في شبكتنا، ولهذا السبب علينا أن نستوعب مفهوم «الشبكات المحلية الوهمية» (Virtual Local Area Networks) أو اختصارًا VLAN. تمنحنا الشبكات المحلية الوهمية القدرة على عزل شبكة الطبقة الثانية من OSI وتمنحنا القدرة على التأكد أننا نسمح للبيانات بالمرور بطريقةٍ أكثر كفاءةً، لكن عندما تكبر شبكتنا، فهل سنستمر في إسناد عناوين IP يدويًا؟ لا، لن نحتاج لذلك؛ حيث يعني التوسع أن الشبكة أكبر، مما يعني أن هنالك المزيد من العمل لننجزه؛ لذلك علينا الاعتماد على بروتوكول ضبط المضيف الديناميكي (Dynamic Host Configuration Protocol) أو اختصارًا DHCP؛ ويمكننا إن أردنا أن نضبط موجهات سيسكو لتعمل كخوادم DHCP. وعندما نستمر في التوسع، فإننا في مرحلةٍ ما سننتقل خارج منطقتنا الجغرافية. ماذا يعني هذا؟ هذا يعني أنَّه سيكون لدينا مواقع بعيدة، وسيعمل عندنا موظفون عن بعد؛ ربما سنحتاج إلى إرسال بعض الموظفين للسفر وسيبيتون بفنادق؛ لكن كيف سيتصلون إلى شبكتنا المحلية حيث تقبع جميع الموارد التي يحتاجون لها؟ لذا سنناقش الشبكات بعيدة المدى (Wide Area Networks) وكيف نسمح للمستخدمين المتواجدين في مكانٍ بعيد عن الموارد التي يحتاجون لها بالاتصال إليها. وسنحتاج عند التوسّع إلى الاعتماد على نوع مختلف من البروتوكولات للتأكد أن موجهاتنا تعلم عن الشبكات الوجهة (destination networks)، وهنا سنعتمد على بروتوكولات التوجيه الديناميكي (dynamic routing protocols)، وسنركِّز خصوصًا على «Open Shortest Path First» أو اختصارًا OSPF. غالبيتنا يتجنبون النسخة السادسة من IP لسنوات، حيث نعلم عنها، ونعلم أنها في الطريق لتنتشر، لكننا نقول: سأتعلمها لاحقًا، حسنًا يا قوم، الوقت الآن مناسبٌ لتعلمها، لن ننتظر أكثر من ذلك، ولن نتجنب IPv6 بعد الآن؛ فسنتحدث عن ميزات IPv6 مما يسمح لك ببناء أساسٍ قويٍ يمكّنك من فهم لماذا نحتاج IPv6 وكيف سنستخدمها؛ حيث سنتحدث عن الضبط وعن آلية عمل IPv6؛ لكن الشبكات التي تتوسع ستحتاج إلى العديد من الموجهات، ولهذا سنحتاج إلى بروتوكولات التوجيه، فهل هنالك بروتوكولات توجيه لنسخة IPv6؟ نعم، سنعرِّفك عليها لكننا سنناقشها بالتفصيل في دورة ICND2 التدريبية. ترجمة -وبتصرف- للمقال ICND1/CCENT 100-101 Course & Exam.
  3. سنشرح في هذا الدرس ميزات خادوم DHCP وسنبيّن كيف يمكن استعمال موجِّهات سيسكو للعمل كخادوم DHCP. يمكنك عبر «Security Device Manager» أن تضبط البروتوكول وتخصِّص مكوناته، وتراقب عملياته. فهم بروتوكول DHCPبروتوكول ضبط المضيف الديناميكي، أو ما يُعرَف اختصارًا بالاسم DHCP، هو برنامج من نمط عميل-خادوم يؤتمت عملية إسناد عنوان IP ومحلقاتها إلى أجهزة العملاء؛ أي أنَّ العملاء سيتصلون بالشبكة دون معلومات IP ثم سيطلبونها من خادوم DHCP. المعلومات التي يوفرها خادوم DHCP تتراوح بين عنوان IP المطلوب والبوابة الافتراضية وقناع الشبكة الفرعية إلى خواديم DNS وخواديم أسماء NetBIOS وغيرها من المعلومات المخصصة مثل خواديم TFTP و SIP. المعايير المُعرَّفة في RFC تتضمن مُعرِّفات الشبكات المحلية الوهمية (VLAN IDs) ومعاملات جودة الخدمة (QoS). يمكن أن يعمل البروتوكول بنمط «التأجير» (lease model) الذي تستأجر فيه الأجهزة المعاملات الخاصة بها التي يمكن أن تُستعمل من الأجهزة الأخرى إن لم يعد الجهاز الأصلي متوفرًا على الشبكة؛ تُستأجر تلك المعاملات بناءً على وقتٍ مُحدَّد، الذي يمكن أن يُعرَّف ويختلف لمجموعةٍ من عناوين IP أو لمجموعةٍ من الأجهزة؛ ويمكنك أيضًا إسناد عناوين ثابتة لأجهزة معيّنة. لنشرح الآن عمل DHCP بمزيدٍ من التفصيل. في الشكل أعلاه، لدينا عميل يطلب عنوان IP من الخادوم (قد يبدو لك من الرسم أنَّ لدينا ثلاثة عملاء وخادومَين، لكن هذا لأغراضٍ توضيحيةٍ فقط، إذ نتحدث عن نفس العميل ونفس الخادوم هنا)، وأول ما علينا ملاحظته أنَّ تلك الرسائل هي رسائل إذاعيّة محليّة، لأن العملاء لا يعرفون الشبكة الفرعية، لأنهم لا يملكون عنوان IP وبالتالي لا يعرف الخادوم أين سيُرسِل البيانات. سيُرسِل العملاء رسالة طلب (request massage)، وقد يرى الرسالة أكثر من خادوم، ولهذا السبب سنحتاج إلى أربع خطوات لإتمام هذه العملية. ستُجيب الخواديم برسالة عرض (offer massage)، وهي رسالة إذاعة محليّة لأن العميل لا يملك عنوان IP محلي؛ وهي رسالة إذاعية في الطبقة الثالثة، لكن عندما يُرسِل العميل رسالة الاستكشاف (discover massage)، فسيعلم عنوان MAC للعميل، ثم سيُرسِل رسالة unicast لاحقًا لأن الخادوم سيرسل المعلومات مباشرةً إلى عنوان MAC للعميل. بعد رسالة الاستكشاف (discover)، قد يجيب أكثر من خادوم برسالة عرض (offer)، لذا على العميل اتخاذ القرار بأيّة معلومات عليه أخذها؛ لذلك سيُجيب برسالة طلب (request) مُقرِّرًا أي خادوم سيأخذ منه المعلومات. تُضمِّن رسائل العرض عناوين IP بجانب معاملات أخرى مثل البوابات الافتراضية، ووقت التأجير، ووقت انتهاء الصلاحية ...إلخ. في النهاية، سيقول الخادوم الذي تم اختياره: «حسنًا، لقد وصلني طلبك، وهذه هي المعلومات؛ وسنبدأ الآن وقت الإيجار، فأنت المالك المؤقت للعنوان»؛ وهذا هو إشعار الاستلام (acknowledgment message)، إذ سيراها العميل وسيبدأ عمله. عليك الانتباه أنَّك إذا وضعت موجِّهًا بين الخادم والعميل، فلن تمر الرسائل الإذاعية المحلية؛ إذ أنَّ الموجِّهات لا تمررها؛ وعليك ضبط الموجِّه ليسمح بمرور تلك الرسائل، وإذا كنت ستضبط موجِّه سيسكو كخادوم DHCP، فعليه أولًا أن يدعم DHCP. إسناد العناوين في DHCPتوفير عنوان IP للعميل هي أهم مهمة يُجريها بروتوكول ضبط المضيف؛ ومع ذاك العنوان، نحصل على معلومات حول القطع الشبكيّة، والبوابة الافتراضية، وخودايم DNS، واسم النطاق، وخواديم TFTP (المهمة في الاتصالات الهاتفية عبر IP) وهلم جرًا. ولكي يكون ضبط العناوين مرنًا لمختلف أنواع العملاء، فيُضمِّن معيار DHCP ثلاث آليات مختلفة لحجز العناوين. الحجز اليدوي (Manual Allocation): ويُعرَف أيضًا بالمصطلح «الحجز» (reservation). إذا يُحجَز عنوان IP معيّن مسبقًا إلى جهازٍ مُحدَّد من مدير الشبكة؛ ويُسنِد خادوم DHCP عنوان IP المعيّن إلى ذاك الجهاز فقط، إذ يُربَط عنوان IP إلى عنوان MAC للجهاز.الحجز التلقائي (Automatic Allocation): يُسنِد خادوم DHCP عنوان IP بشكلٍ دائمٍ إلى جهازٍ ما؛ ويختار الخادومُ العنوانَ من مجموعةٍ (تسمى بالمصطلح pool) من العناوين المتوفرة.الحجز الديناميكي (Dynamic Allocation): يُسنِد خادوم DHCP عنوان IP من مجموعة من العناوين لوقتٍ محدود ضُبِطَت قيمته في الخادوم، أو إلى أن يُخبِرَ العميلُ خادومَ DHCP أنَّ لم يعد بحاجةٍ إلى العنوان (كما لو نفذنا الأمر ipconfig /release في نظام ويندوز).استخدام الموجه كخادوم DHCPخدمة DHCP هي خدمة محورية ومهمة، ويمكن لنظام تشغيل سيسكو IOS للموجِّهات أن يكون خادوم DHCP بكامل الميزات. العديد من المعاملات والخيارات المُعرَّفة في RFC موجودة ومتوفرة في موجِّهات IOS. ومن المهم أن يستطيع الموجِّه توفير تلك الخدمة، لأنه موجود دائمًا في الشبكة، فيمكنه أن يوفِّر ذاك النوع من الخدمات دون الحاجة إلى ضبط خادوم كامل لذلك. إذ تستفيد المكاتب الفرعية والمكاتب الصغيرة من إمكانية تشغيل هذه الخدمة في عنصر من عناصر الشبكة. هذه الخدمة هي خدمة برمجية، ويمكن أن تُضبَط ضبطًا كاملًا في موجِّهك لعدِّة بطاقات شبكيّة، ولعدة مجالات من العناوين، وتدعم هذه الخدمة أيضًا حجز العناوين يدويًا. الأوامر والضبطهذا مثال ضبطٍ عن كيفية إعداد مجموعة عناوين (pool) في خدمة DHCP في موجِّه سيسكو: RouterX(config)#ip dhcp pool Marketing RouterX(dhcp-config)#network 10.123.1.0 255.255.255.0 RouterX(dhcp-config)#default-router 10.123.1.1 RouterX(dhcp-config)#domain-name learncisco.net RouterX(dhcp-config)#dns-server 172.16.4.10 172.16.4.12هنالك أوامرٌ متوفرة لمساعدتك في مراقبة واستكشاف أخطاء تلك الخدمة. RouterX#show ip dhcp pool Marketing Pool Marketing : Utilization mark (high/low) : 100 / 0 Subnet size (first/next) : 0 / 0 Total addresses : 254 Leased addresses : 0 Pending event : none 1 subnet is currently in the pool : Current index IP address range Leased addresses 10.123.1.1 10.123.1.1 - 10.123.1.254 0 RouterX#Router#sh ip dhcp conflict IP address Detection method Detection time VRF 192.168.200.58 Gratuitous ARP May 28 2012 03:31 PM 192.168.200.59 Gratuitous ARP May 28 2012 03:31 PM 192.168.200.64 Gratuitous ARP May 28 2012 03:39 PMيُساعِدك آخر أمر (sh ip dhcp conflict) في التعرف على التضاربات في إسناد عناوين IP التي يتم العثور عليها من خواديم DHCP ومن العملاء. ويحدث التضارب في العناوين عندما يحاول خادوم أن يُسنِد عنوان IP، فيجد الخادوم أو العميل أنَّ هنالك أجهزة أخرى على الشبكة لها نفس العنوان. وستحاول الخواديم عميل ping لعناوين IP المُؤجَّرة قبل إسناد تلك العناوين لأجهزةٍ أخرى لتفادي حدوث تضاربات، وسيستعمل العملاء «gratuitous ARP» للعثور على جميع العملاء الذين يملكون نفس عنوان IP؛ إن حدث تضارب في العناوين، فسيُحذَف العنوان من مجموعة العناوين المتوفرة (pool)، ولن يُعاد إسناده حتى يحل مدير الشبكة التضارب. هذه الميزات تجعل من خادوم DHCP في موجِّهات سيسكو العاملة بنظام تشغيل IOS أداةً فعالةً جدًا. ترجمة -وبتصرّف- للمقال Using Cisco Router as a DHCP Server.
  4. سنبدأ درسنا بالحديث عن الحماية الفيزيائية، ثم سنتبعه بشرح بعض الأمور الأساسية مثل وضع استراتيجية لكلمات المرور، وضبط اللافتات التي تظهر عند تسجيل الدخول، واستخدام SSH للزيادة في أمان عملية الضبط. التهديدات الفيزيائية الشائعةيجب أن تكون السياسات الأمنية لحماية المعلومات مبنيةً على تحليل المخاطر وإدارتها؛ والمخاطر مبنية على احتمال استغلال الأجهزة التي فيها نقاط ضعف معيّنة. فالمخاطر الفيزيائية موجودةٌ منذ الأيام الأولى للشبكات، وازدادت تلك المخاطر بالتطورات التقنية التي حدثت في زماننا هذا؛ على سبيل المثال، من المحتمل ألّا تُعامَل المكونات الإلكترونية المهمة في الأجهزة المركبة من الوحدات بحذر (modular device) سواءً كان موجِّهًا أو مبدِّلًا الذي يتطلب تثبيت وحدات أو بطاقات شبكيّة لزيادة قدراته التشغيلية أو وظائفه. أصبح فقدان الطاقة الكهربائية وغيرها من المخاطر الكهربائية مشكلةً كبيرةً، لأننا نزيد من عدد الأجهزة والخواديم والتطبيقات في مراكز البيانات عندنا، ونحاول التوسع لتخديم عدد أكبر من المستخدمين؛ وهذا يُسبِّب إجهادًا كبيرًا على مُعدات إدارة الطاقة عندنا، وقد يسبب ذلك حادثًا أمنيًا، وقد لا يرتبط بالضرورة بهجومٍ خبيث. ضبط كلمة مرور للموجهالحماية أمرٌ متعدد الجوانب، ولا نحتاج إلى القلق حول الحماية الفيزيائية فحسب، لكن يجب أيضًا التحكم في الوصول إلى الموجِّهات وإدارته. RouterX(config)#no aaa new-model RouterX(config)#line console 0 RouterX(config-line)#login % Login disabled on line 0, until 'password' is set RouterX(config-line)#password cisco RouterX(config-line)#exi RouterX(config)#line vty 0 4 RouterX(config-line)#login % Login disabled on line 2, until 'password' is set % Login disabled on line 3, until 'password' is set % Login disabled on line 4, until 'password' is set % Login disabled on line 5, until 'password' is set % Login disabled on line 6, until 'password' is set RouterX(config-line)#password sanjose RouterX(config-line)#exi RouterX(config)#enable password cisco RouterX(config)#enable secret sanfran RouterX(config)#service password-encryptionلقد شاهدنا تلك الأوامر مسبقًا عندما ضبط الوصول إلى الجهاز لأغراضٍ إدارية. لكل خط (line) كلمة مرور خاصة به، ويمكنك ربط كل الخطوط إلى قاعدة بيانات محلية، وقد تُفكِّر أيضًا بنقل أو بجعل قاعدة بيانات المستخدمين مركزية على شكل خادوم AAA، وتطلب من كل الأجهزة أن تستعلم في ذاك الخادوم لكي تحصل على معلومات الاستيثاق. يجب أن تُبنى الإدارة أيضًا على «الأدوار»؛ وهذا هو ما يُعرَف بالتحكم بالوصول المبني على الأدوار؛ وبهذا يكون لديك مستخدمين لوظائف مُعيّنة في الجهاز ومستخدمين آخرين لوظائف أخرى تتطلب امتيازات، التي يمكن ضبطتها وتعريفها عبر الأمرَين enable و enable secret. حتى ولو كان لديك استيثاق محلي، فمن المستحسن وبشدة أن تُعرِّف المستخدمين بمرحلة ملائمة من الامتيازات؛ ولإجبار عملية تسجيل دخول المستخدم (الاستيثاق) فعليك الانتقال إلى «AAA new-model» ثم أنشِئ مُستخدِمًا. وإذا كنت تستعمل secret بدلًا من password، فسيكون ضبطك أقوى أمنيًا. RouterX(config)#aaa new-model RouterX(config)#username admin privilege 15 secret learncisconet RouterX(config)# RouterX(config)#aaa authentication login default local RouterX(config)#end RouterX#wr Building configuration... [OK] RouterX# RouterX#quit RouterX con0 is now available Press RETURN to get started. User Access Verification Username: admin Password: RouterX>ضبط لافتة تسجيل الدخولعندما يُعلَم المستخدمون بالسياسة الأمنية، فستزداد قابلية التزامهم بها أو تعرفهم على الحالات التي لا تُطبَّق السياسات فيها. فلافتةٌ بسيطةٌ مضبوطةٌ بالأمر banner logging ستُبلِّغ سياسة الوصول إلى الموجِّه (وغيره من الأجهزة) لأغراضٍ إدارية. وقد تتضمن أيضًا معلوماتٍ حول الدعم والتبليغ عن المشاكل والحوادث. المقارنة بين الوصول عبر Telnet و SSHالسرية هي أمرٌ جوهري يجب أخذه بعين الاعتبار في البنية التحتية لشبكتك؛ وهذا لا يعني أن عليك فقط تعديل كلمات المرور، فإن أرسلتها بنصٍ واضح (clear text) فيمكن لمهاجمٍ أن يعرفها... ولا تنسَ أنَّك تشارك ملفات الضبط بين الموجِّات والأجهزة الشبكية، وتُرسِل رسائل الأخطاء والتنبيهات عبر الشبكة لأغراضٍ تتعلق باستكشاف الأخطاء أو للتوثيق. لا تُضمِّن الأداة telnet أيّة آليات تتعلق بالسرية، ولهذا من المستحسن الانتقال إلى استخدام جلسات مُشفَّرة مثل SSH أو استخدام تقنيات تستعمل التعمية والتأكد من صحة نقل البيانات واستيثاق النهايات الشبكية عبر «strong authentication». ! ip domain-name mydomain.com ! crypto key generate rsa ! ip ssh version 2 ! line vty 0 4 login local transport input ssh ! !نحن نتحدث هنا عن مفاتيح التشفير والشهادات الرقمية. فعندما تضبط SSH، فعليك أن تأخذ بعين الاعتبار العملية ككل، من إنشاء المفاتيح حتى التحكم بالوصول المبني على الأدوار عبر قاعدة بيانات محلية. ترجمة -وبتصرّف- للمقال Understanding Cisco Router Security.
  5. يشرح هذا الدرس عملية توجيه الرزم الشبكيّة من وجهة نظر الموجَّه؛ وهذا يتضمن ربط عناوين الطبقتين الثانية والثالثة، بالإضافة إلى قدرة الموجِّه على حساب أفضل طريق للوصول إلى الوجهة. وسنلقي نظرةً على بعض الأدوات للتحقق من صحة الضبط التي سينتج عنه قابلية الاتصال بين الأجهزة على شبكاتٍ مختلفة، ومنها الأداة show ip arp، و ping، و trace. عناوين الطبقة الثانية: عناوين MACعندما يكون لدينا موجِّه بين جهازين، فعلينا استعمال عناوين الطبقتين الثانية والثالثة؛ سنستعمل عناوين MAC المبيّنة في الشكل في أمثلتنا القادمة للموجِّه والمضيفين؛ تذكر أننا سنستبين عناوين MAC للموجِّه لإرسال الرزم من جهازٍ في القطعة الشبكيّة الأولى إلى جهازٍ آخر في قطعةٍ شبكية أخرى. عناوين الطبقة الثالثة: عناوين IPتوضِّح هذه الصورة عناوين IP للمضيفين والموجِّه نفسه؛ تذكر أن تصميم شبكتك قد أتى من حقيقة أنَّك قسَّمتَ إلى قسمين لأغراضٍ تتعلق بالأداء أو الحماية (أو لغير ذلك من الأسباب) ثم وضعت موجِّهًا في المنتصف لكي تتمكن من تمرير الرزم الشبكيّة إلى وجهتها الصحيحة. سنفترض في الأمثلة القادمة أنَّ الموجِّه يقوم بدور توجيه الرزم فقط، لكن قد يقوم الموجِّه بوظائفَ أمنية، وترشيح الرزم، وإقامة جدر نارية، وتطبيق آليات لتحديد جودة الخدمة (QoS)؛ قد يؤثِّر ما سبق على كيفية تمرير الموجِّه للرزم، لكننا سنفترض أنَّه يؤدي دور التوجيه فقط. عملية توصيل الرزم عبر توجيه IPأول خطوة يجب على التطبيقات فعلها هي استبيان (resolve) أسماء DNS إن اُستخدِمَت، وتحويلها إلى عناوين IP واختيار بروتوكول النقل الذي سيُستعمَل؛ سنستخدم في هذا المثال بروتوكول UDP. يصبح السؤال هو التالي -بعد أن تصل المعلومات إلى طبقة الشبكة في نموذج OSI- أين تقع الوجهة، هل هي محليّة (local) أم بعيدة (remote)؟ ستُضيف كل طبقة ما يخصها على شكل ترويسات حتى تصل إلى الطبقة 3، التي ستضع ترويسة IP ثم ستطلب من الطبقة الثانية أن تُرسِل الرزمة «فعليًا». ستجيب الطبقة الثانية قائلةً: «ليست عندي معلوماتٌ حول ذاك عنوان IP ذاك، فليس عندي عنوان MAC؛ لذا سأحاول أن أستبينه عبر طلبية ARP»، وستبقى الرزمة مخزنةً في الحافظة إلى أن تكتمل طلبية ARP. وفي هذه المرحلة -التي هي بين الطبقتين الثالثة والثانية- سيقول الجهاز: «حسنًا، اعتمادًا على عنوان IP والقناع، فإن الشبكة هي ‎/24، والوجهة موجودة في شبكةٍ مختلفة؛ فأنا على الشبكة 192.168.3 والوجهة على الشبكة 192.168.4». نذكِّر أن ذلك بسبب قناع الشبكة، الذي يقول أنَّ مُعرِّف الشبكة موجودٌ في أول ثلاثة بايتات من عنوان IP؛ لذا تقول عملية ARP: «حسنًا، لستُ بحاجةٍ إلى استبيان عنوان MAC للوجهة، لأنني لستُ موجِّهًا ولا أعرف كيف أرسل تلك الرزمة، لكن البوابة الافتراضية تعرف ذلك؛ لذا سأستبين عنوان MAC للبوابة الافتراضية، الذي يكون عنوان IP الخاص بها مضبوطًا في الجهاز». ربما يكون أكثر الحلول شيوعًا للمشاكل هو التحقق من ضبط عنوان صحيح للبوابة الافتراضية؛ فلو لم أكن أعرف أين سأرسل الرزمة وأيّ موجِّه عليه معالجتها، فلن تصل الرزمة إلى وجهتها أبدًا. هذه هي طلبية ARP، التي وجهتها هي الإذاعة في الطبقة الثانية، والطلبية نفسها تحتوي عنوان IP لكي يتم استبيانه، الذي هو في هذه الحالة 192.168.3.2 (عنوان IP للموجِّه). من المثير للاهتمام أن نذكر وجود آلية تُسمى «ARP وسيط» (proxy ARP)، فقد تُضبَط الموجِّهات للإجابة عن أيّة طلبيات ARP، حتى لو لم تكن الطلبية موجهةً لعنوان IP الخاص بالموجِّه. ويتم فيها معاملتهم كبوابات افتراضية كملاذٍ أخير، وسيكونون قادرين على الرد على الطلبيات التي تسأل عن البوابة الافتراضية القادمة من الأجهزة غير المضبوطة ضبطًا صحيحًا؛ لكن لهذا الميزة مشاكل وآثار جانبية وقد يتم تجاهلها من قِبل بعض السياسات الأمنية. وفي أيّة حال، سيستلم الموجِّه الطلبية وسيبدأ عملية تمرير الرزم؛ لكنه سيحفظ عنوان MAC و IP للجهاز المُرسِل في جدول ARP الخاص به أولًا. فالموجِّه هو جهاز IP مثله كمثل أي جهاز آخر عليه أن يتبع قواعد بروتوكول IP. وفي هذه المرحلة، سيُرسِل الموجِّه رد ARP قائلًا: «هذا أنا! وهذا عنوان MAC الخاص بي، ابدأ تمرير الرزم إليّ». أصبح الجهاز المُرسِل يعرف ربط عنوان IP للبوابة الافتراضية إلى عنوان MAC الخاص بها في جدول ARP، وهو جاهز لإرسال الرزم إلى البوابة لكي تُمرَّر إلى وجهتها. تذكر أن تلك المدخلات ستنتهي صلاحيتها، لذا قد يُعاد إجراء عملية ARP أثناء المحادثة اعتمادًا على أوقات الخمول أو الوقت المُطلَق (absolute). الرزمة التي كانت «في الانتظار» قد أرسِلَت باستخدام عنوان IP الوجهة النهائية، وعنوان IP المصدر للمُرسِل، وعنوان MAC المصدر للمُرسِل، وعنوان MAC الوجهة للموجِّه. ولمّا كنا نتحدث عن وظيفة التوجيه فقط في الموجَّهات، فعلينا أن نفهم كيف تعمل وظيفة التوجيه. يعمل الموجِّه في الطبقة الثالثة فقط، وإذا رأى إطارًا قادمًا، فسيحلله ويعالجه لأنه هو المُستلِم من حيث عنوان MAC في الطبقة الثانية؛ فسيزيل التغليف ويرسل الرزمة إلى الطبقة الثالثة التي يتم فيها التوجيه والتمرير؛ وهذا هو السبب وراء أن لا يكون عنوان IP للوجهة في الرزمة هو عنوان IP للموجِّه، إذ سيقول الموجِّه: «حسنًا، أنا موجِّه، لذلك سأمرِّر هذه الرزمة اعتمادًا على جدول التوجيهات الخاص بي». عندما ينظر الموجِّه في جدول التوجيهات، فسيرى أنَّ عنوان IP الوجهة هو في مدخلاته؛ ويرى أنَّ 192.168.4.0 (بقناع الشبكة الصحيح) هي قطعة شبكية موصولة مباشرةً إليه عبر بطاقة Fast Ethernet 0/1؛ ثم سيقرر الإرسال إلى الطبقة الثانية ويجعلها تستبين عنوان MAC للوجهة. أما لو كانت القطعة الشبكية غير متصلة مباشرةً بالموجِّه، فستُشير المُدخلة في جدول التوجيهات إلى العقدة التالية على شكل عنوان IP لموجِّهٍ آخر في المسار الواصل إلى الوجهة. وفي هذه المرحلة، سيطلب الموجِّه تمرير الرزمة إلى ذاك الجهاز الوسيط، ثم سيُجرى استبيان ARP لمعرفة عنوان MAC لذاك الجهاز؛ لكن الحالة هنا مبسطة، والشبكتان متصلتان بالموجِّه مباشرةً. وبسبب ذلك، ستُغيّر طبقة الشبكة في الموجِّه ترويسةَ IP، بما في ذلك عنوان IP للوجهة في حقل «IP الوجهة»؛ لاحظ كيف أنَّ عنوان IP المصدر بقي عنوان الجهاز المُرسِل، فالموجِّه مجرد وسيط كل ما يفعله هو تمرير الرزمة والمساعدة في إتمام عملية التواصل. والطبقة الثانية هي مرحلة بينية، وهذا هو سبب تغيير عنوان IP؛ لكننا ما زلنا نتحدث عن إرسال الرزمة من المصدر الأصلي إلى الوجهة في الطبقة الثالثة. ستقول الطبقة الثانية: «هذا رائع، لكنني لا أملك عنوان MAC لجهاز الوجهة، لذلك سأحاول أن أستبين عنوان MAC اعتمادًا على عنوان IP في طبية ARP»؛ تذكر أن هذه الرسالة الإذاعية في الطبقة الثانية، لذا ستراها جميع الأجهزة في تلك القطعة الشبكية ثم ستعالجها، ثم ستحدِّد إن كانت سترد عليها أم لا. ثم سيستقبل الجهاز الوجهة طلبية ARP ويعالجها. لاحظ أنَّ عنوان IP يُطابِق الوجهة، وستجيب الوجهة بعنوان MAC الخاص بها. قبل إرسال رد ARP، فسيحفظ الجهاز الوجهة ربط عنوان IP للموجِّه مع عنوان MAC الخاص به إلى جدول ARP. من الجميل مشاهدة كيف تملأ الأجهزة جداول ARP، فلا تُربَط عناوين الطبقتين 2 و3 عندما تتلقى الأجهزة رد ARP وحسب، وإنما عندما ترى طلبية ARP أيضًا. هذه الطريقة ليست مثاليةً -لأنها تستعمل الرسائل الإذاعية- لكنها فعالة إذ ستعرف جميع الأجهزة من معها في الشبكة من ناحية ربط عناوين الطبقة الثالثة إلى الثانية. سيرى الموجِّه رد ARP، وسيعلم عنوان MAC للجهاز الوجهة، وسيكون جاهزًا لتجميع كامل الرزمة بعنوان IP للوجهة الهدف والمصدر الأصلي، وعنوان MAC المصدر هو عنوان MAC للموجِّه، وعنوان MAC الوجهة هو عنوان MAC لذاك الجهاز. أي أنَّ اتصالات IP في الشبكات البعيدة ما هي إلا نتيجةٌ لعمل سلسلةٍ من الوسطاء الذين نسميهم «الموجِّهات» الموجودين في منتصف المسار لتمرير البيانات الشبكية بذكاء؛ وعلى أيّة حال، عملية الاتصال لجهازٍ بعيد هي مماثلة تمامًا لما شرحناها هاهنا من ناحية ARP والربط ...إلخ. إذا أردت أن تتحقق من جداول ARP في الموجِّهات، فيمكنك استعمال الأمر sh ip arp؛ هنا ستشاهد ربط عناوين IP إلى عناوين MAC، والبطاقات التي تتواجد عليها عناوين MAC تلك. Router#sh ip arp Protocol Address Age (min) Hardware Addr Type Interface Internet 10.10.98.1 - 7081.0597.ca61 ARPA GigabitEthernet0/1.1098 Internet 10.10.98.2 18 649e.f32c.7571 ARPA GigabitEthernet0/1.1098 Internet 10.10.98.3 76 001d.709f.d1e0 ARPA GigabitEthernet0/1.1098 Internet 10.100.0.1 237 0000.0c07.ac82 ARPA GigabitEthernet0/2.2939 Internet 10.100.0.2 14 000d.6630.a01a ARPA GigabitEthernet0/2.2939 Internet 10.100.0.3 30 000d.6630.9c1a ARPA GigabitEthernet0/2.2939 Internet 10.100.0.4 - 7081.0597.ca62 ARPA GigabitEthernet0/2.2939 Internet 10.100.0.5 - 0000.0c07.ac64 ARPA GigabitEthernet0/2.2939 Internet 10.201.1.1 138 a0f3.e433.6485 ARPA GigabitEthernet0/2.3057 Internet 10.201.1.2 92 001c.5821.968d ARPA GigabitEthernet0/2.3057 Internet 10.201.1.3 243 001a.6dbe.406c ARPA GigabitEthernet0/2.3057 Internet 10.201.1.4 221 001c.f6d5.f64d ARPA GigabitEthernet0/2.3057 Internet 10.201.1.5 148 649e.f32c.7572 ARPA GigabitEthernet0/2.3057قد تشاهد أنَّ بعض مدخلات الربط السابقة ليس لها وقت انتهاء صلاحية، أي أنَّ ربط عنوان IP إلى عنوان MAC ثابتٌ؛ وهذا مفيدٌ ببعض الحالات، وخطير بحالاتٍ أخرى. تتوفر عدِّة أدوات للمساعدة في عملية استكشاف الأخطاء. الأداة ping تُرسِل طلبية ping، وهي أداة تشخيص تسمح لك باختبار قابلية الاتصال، وستعرض لك معلومات خلال تلك العملية حول حالة الاتصال؛ وهي أداة في الطبقة الثالثة، لذا ستنفِّذ هذه الأداة على اسم مضيف أو عنوان IP؛ وستستعمل هذه الأداة طلبيات ICMP echo؛ إذ أنَّ ICMP هو بروتوكول في الطبقة الثالثة. وسنتنظر الأداة ping إلى أن تحصل على رد ICMP echo من الوجهة. ولها إعدادات معيّنة تتعلق بمدة الانتظار، وكم طلبية ستُرسِل، وحجم كل رزمة. أما وظيفة Trace فستعطيك تمثيلًا للموجهات الموجودة في المسار الواصل إلى الوجهة. حيث ستذكر كل تلك العقد الشبكية على الطريق مع عناوين IP أو أسماء DNS مع معلومات إضافية معيّنة مثل وقت الرحلة (round-trip time). يكون ناتج خرج trace عبارة عن سلسلة من الأسطر حيث يمثِّل كل سطر موجِّهًا عالج الرزمة الشبكية ومررها إلى الوجهة. يمكن استخدام trace بشكلٍ شبيهٍ بالأداة ping، كأداةٍ لاختبار إن كان يعمل المضيف الوجهة، ولكن يمكن أن تُستعمَل أيضًا لتحديد المشاكل في الأداء، والمشاكل في تحديد المسارات، وخطوط الاتصال المقطوعة أو العقد الشبكية المتوقفة، والتأخير في زمن الرحلة من المصدر إلى الوجهة. يمكن استعمال وظيفة trace في موجِّهات سيسكو بالأمر traceroute. ترجمة -وبتصرّف- للمقال Exploring the Network Routing Process.
  6. سيُقدِّم هذا الدرس كيفية استخدام أنماط الضبط والتفاعل معها لمساعدتنا في إكمال الضبط الأساسي لموجِّهات سيسكو من واجهة سطر الأوامر. وسنشاهد أمثلة أساسية لضبط مكونات البطاقات بما في ذلك عناوين IP، ولمحةٌ عن أوامر عرض الضبط للتحقق من الإعداد السليم للموجِّه. لمحة عن أنماط الموجهأول خطوة في ضبط الموجِّه هي التواجد في نمط المستخدم ذي الامتيازات، تذكر أنَّ نمط EXEC له نمطان فرعيان: نمط المستخدم العادي (دون امتيازات) ونمط المستخدم ذو الامتيازات؛ تستطيع الانتقال من نمط المستخدم العادي (الذي يسمح لك باستعمال أوامر المراقبة والصيانة فقط) إلى نمط المستخدم ذي الامتيازات باستخدام الأمر enable. بعد أن تدخل إلى نمط الضبط العام (global) بمستخدمٍ ذي امتيازات، فيمكنك الذهاب إلى نمط ضبطٍ فرعي بكتابة -على سبيل المثال- configure terminal وستتاح لك مجموعة أوامر أخرى. عندما تكون في نمط الضبط العام، فإن أيّ شيءٍ تضبطه في ذاك النمط سيؤثِّر على الموجِّه ككل؛ على سبيل المثال، اسم المضيف للموجِّه وكلمات المرور واللافتات (banners)، إذا أردت أن تضبط مكوِّنات محدَّدة، فعليك الذهاب إلى نمط ضبط تلك المكونات من نمط الضبط العام. Router con0 is now available Press RETURN to get started. Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)# Router(config)#hostname Branch Branch(config)#^Z Branch# *Feb 4 20:09:54.192: %SYS-5-CONFIG_I: Configured from console by console Branch#يتطلب الدخول إلى نمط ضبط البطاقات أمرًا يُنفَّذ في نمط الضبط العام ثم سيتحول المِحَث مشيرًا إلى أنَّك في نمط ضبط مختلف. وهذا مماثل للبطاقات الفرعية، والمتحكمات (controllers)، وخطوط الوصول (access lines)، وبروتوكولات التوجيه. إذا أردت التنقل بين الأنماط، فالأمر exit يحوِّلك إلى النمط السابق، و Ctrl+Z يُعيدك إلى نمط EXEC ذي الامتيازات دون أخذ بعين الاعتبار موقعك الحالي في أنماط الضبط. إذا أردت أن تنتقل بين أنماطٍ فرعيّةٍ للضبط، فيمكنك فعل ذلك دون الحاجة إلى العودة إلى نمط الضبط العام. حفظ الضبطعملية الضبط هي عمليةٌ تراكمية تتم على فترةٍ من الزمن؛ وربما يبدأ بعض مدراء الشبكة هذه العملية بنسخ النصوص من ملفات الضبط ولصقها في واجهة سطر الأوامر؛ وبعد ذلك سيضبطون تدريجيًا مختلف وظائف ومكونات الموجِّه. ولكل سطر نكتبه أو ننسخه إلى واجهة سطر الأوامر ثم نضغط Enter، فسيصبح فعالًا ومتاحًا في الضبط التشغيلي (running configuration)، وإذا أعدنا إقلاع الموجِّه في هذه المرحلة، فسنفقد كل الضبط الذي ضبطناه إن لم نحفظه إلى إلى ذاكرة NVRAM، وعندها يُسمى الضبطُ ضبطًا إقلاعيًا (startup configuration). الأمر الآتي سيحفظ الضبط التشغيلي إلى ذاكرة NVRAM، ومن المستحسن استعماله بين الحين والآخر خصوصًا في عمليات الضبط الطويلة. Branch#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] Branch#أو: Branch#write memory Building configuration... [OK]ضبط معرف للموجهالتوثيق الدقيقة والفعال عبر استعمال لافتة أو اسم الموجِّه هو أمرٌ مستحسن، وضبط الموجِّه ليس استثناءً وهنا سنرى بعض الأوامر التي تسمح لك بتوثيق الإعدادات وتوفير مساعداتٍ بصرية للتعرف على مكوِّنات محددة؛ على سبيل المثال، يمكن أن يُستعمَل اسم مضيف الموجِّه في مِحَث سطر الأوامر. أول كلمة تراها في واجهة سطر الأوامر هي اسم المضيف. ويمكن أن تُساعد اللافتات (banners) -عند تسجيل دخول المستخدمين الذين يحاولون الاتصال بالموجِّه عبر أيّة وسيلةٍ من وسائل الاتصال- على إيصال رسالة تحتوي على السياسات المُتبَعَة وأوقات الدخول ومعلومات الدعم. وعندما تُعدِّل في ضبط الموجِّه، يكون من المهم توفير وصف لمختلف المكونات. فمثلًا لو استعملت الأمر description في نمط ضبط البطاقات، فسيسمح لك الوصف بالتعرف بسهولة على البطاقة عندما تستعمل أمر show عليها. الأوامر المتعلقة بالطرفياتموضوع آخر مهم لتضبطه في الموجهات هو الحماية والتحكم في الوصول، الأمر الذي سنشرحه في هذه الفقرة سيقلل من إمكانية حدوث اختراقاتٍ أمنيةً نتيجةً لعدم وجود حماية فيزيائية للمعدات، فلو سجل أحدهم دخوله عبر طرفية، ثم غادر فجأةً، فربما يأتي أحدهم ويستعمل تلك الجلسة لأغراضه الخاصة، فيمكنه رؤية الضبط، وكلمات المرور، وحتى أنَّه يستطيع تغييرهم. الأمر exec-timeout يسمح لك بضبط مهلة لصدفات (shells) واجهة سطر الأوامر؛ وفي هذا المثال، ستنتهي المهلة للمستخدمين الذي سجلوا دخولهم بعد 20 دقيقة و30 ثانية. Branch(config)# Branch(config)#line vty 0 4 Branch(config-line)#exec-timeout ? <0-35791> Timeout in minutes Branch(config-line)#exec-timeout 20 ? <0-2147483> Timeout in seconds <cr> Branch(config-line)#exec-timeout 20 30 ? <cr> Branch(config-line)#exec-timeout 20 30أحيانًا عندما تحاول استكشاف الأخطاء في الموجِّهات، قد تُفعِّل عددًا كبيرًا من الرسائل لتظهر في الطرفية، كي ترى ما الذي يحصل؛ لكن هذا يمنعك من كتابة الأوامر لتصحيح المشكلة، لذلك يسمح لنا الأمر logging synchronous بإعادة عرض المُدخلات التي تمت مقاطعتها بعد إظهار الرسالة. أي بكلامٍ آخر، كنت أكتب، فعُرِضَت رسالة، ثم سيعاد عرض الأمر الذي كنت أكتبه على الشاشة، كي أكمل الكتابة وأصلح الخلل. Branch(config-line)#logging synchronous Branch(config-line)#end Branch#wr Building configuration... [OK] Branch#ضبط البطاقاتالبطاقات هي الأبواب لبقية الشبكات، وأحد الأشياء التي تجعل من الموجِّه «موجِّهًا» الذي هو الجهاز القادر على وصل عدِّة قطع شبكيّة، لذا يكون من المهم جدًا ضبطها ضبطًا صحيحًا. يمكنك ضبط البطاقات عبر الانتقال إلى نمط ضبط البطاقات، وذلك عبر كتابة الأمر interface ثم تكتب بعده مُعرِّف البطاقة. يتعلق مُعرِّف البطاقة عادةً بنوع الموجِّه الذي نملكه، فهنالك موجِّهات ذات ضبطٍ ثابت فيها Ethernet 0 أو Serial 0 على سبيل المثال؛ أما في الموجِّهات المركبة من الوحدات (modular)، فإن مُعرِّف البطاقة يعتمد على مكان البطاقة من ناحية الفتحات الموجودة في هيكل الموجِّه؛ وفي هذه الحالة عليك تعريف البطاقة برقم الذي هو الفتحة متبوعةً بشرطة مائلة / ثم المنفذ؛ فمثلًا لو كانت البطاقة التي أرغب في الوصول إليها موجودةً في الفتحة 1 ورقم المنفذ هو 3، فسيكون مُعرِّف البطاقة هو 1/3. ضبط وصف للبطاقاتمن المهم جدًا القدرة على التعرف السريع على مختلف مكونات الضبط. قد لا تكون أسماء وأرقام البطاقات مناسبةً جدًا لتذكر وظيفتها، فمن الأفضل تسمية البطاقة أنها «البطاقة 2 الفرع 1» بدلًا من تسميتها 00. لذلك من المستحسن كتابة وصف جيد للبطاقات، لأنه يُحسِّن من التوثيق، ويساعد في استكشاف الأخطاء. الأمر الذي يُستعمَل لإضافة وصف للبطاقات هو الأمر description، المتوفر في نمط ضبط البطاقات. تعطيل أو تفعيل بطاقةهنالك عدِّة حالات للبطاقات، التي ترتبط بالطبقتين 1 و 2 عند عرض ناتج الأوامر؛ على سبيل المثال، إذا نفذنا الأمر show ip interface brief، فإن الناتج سيُظهِر حالة البطاقة في الطبقتين 1 و 2. قد تكون حالة البطاقة هي down (أي مُعطَّلة)، وقد يحدث هذا بسبب عدم وجود خدمة أو إشارة في تلك البطاقة، أو بسبب عدم الضبط بشكلٍ صحيح. وفي مرحلةٍ ما أثناء استكشاف الأخطاء أو عند إجراء بعض المهام الإدارية؛ قد يُعطِّل مدراء الشبكة البطاقة إداريًا، الأمر shutdown يُعطِّل البطاقة، بينما نسخة no من الأمر ستُفعِّلها. يمكن استعمال الكلمة no قبل العديد من الأوامر، مما يسمح لك بعكس تأثير الأمر المُحدَّد. ضبط عنوان IPعناوين IP هي اللبنة الأساسية للتواصل عبر بروتوكول IP؛ وستتطلب أيّة بطاقة مُفعَّلة عنوان IP. عملية ضبط عنوان IP تتضمن إسناد العنوان نفسه بالإضافة إلى ضبط القناع. يخبر القناعُ الموجِّهَ كيف يقرأ ويفهم عنوان IP من ناحية تقسيمه إلى قسم الشبكة وقسم المضيفين. وإذا اتبعت تعلميات التصميم التي ذكرناها في درسٍ سابق، فسيكون عندك توافق أو تناغم في آلية حجز وإسناد عناوين IP إلى مختلف القطِع الشبكيّة والمضيفين على شبكتك. نُذكِّر مرةً أخرى أنَّ كل البطاقات في الموجهات التي تنقل البيانات الشبكيّة تحتاج إلى عنوان IP؛ وهذا يساعد الموجِّه في تعريف مخطط الشبكات المتصلة مباشرةً إليه، وسيستطيع أن يُخبِرَ عن تلك الشبكات إلى أجهزةٍ أخرى عبر بروتوكولات التوجيه. وتخدم عناوين IP للموجِّه أيضًا كالبوابة الافتراضية التي يجب ضبطها على بقية الأجهزة والمضيفين. Branch#conf t Enter configuration commands, one per line. End with CNTL/Z. Branch(config)#interface fa0/0 Branch(config-if)#ip address 192.168.10.1 255.255.255.0 Branch(config-if)#description ### LAN ### Branch(config-if)#no shutdown Branch(config-if)# *Feb 4 20:21:05.434: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up *Feb 4 20:21:06.435: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up Branch(config-if)# Branch(config-if)#exi Branch(config)#int fa0/1 Branch(config-if)#ip address 10.1.5.2 255.255.255.252 Branch(config-if)#description ### Internet ### Branch(config-if)#no shu *Feb 4 20:22:32.896: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up *Feb 4 20:22:33.899: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up Branch(config-if)#end Branch# Branch#wr Building configuration... [OK] Branch#الأمر show interface في الموجهاتتتوفَّر عدِّة أوامر للتحقق من الضبط، ربما يكون الأمر show interface أحد الأوامر التي تَعرِض أغلبية المعلومات عن البطاقات في ناتج خرجها. النسخة الأساسية من ذاك الأمر تعرض عناوين MAC و IP وبعض الإحصائيات القيّمة بخصوص عدد الرزم التي أُرسِلَت أو استُلِمَت وتَعرِض أيضًا معدلات الخرج (output rates) وعدّادات (counters) للطبقتين الأولى والثانية. أسدِ لنفسك معروفًا وحاول حفظ هذين الأمرين المهمين والمفيدين: Branch#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.10.1 YES manual up up FastEthernet0/1 10.1.5.2 YES manual up up Branch#show interfaces description Interface Status Protocol Description Fa0/0 up up ### LAN ### Fa0/1 up up ### Internet ### ... Branch#تفسير حالة البطاقاتأول سطر من ناتج مخرجات أمر show interface هو حالة (status) البطاقة، وهو مُقسَّم إلى حالتين، إذ تتعلق كل واحدة بطبقة. فأول حالة هي حالة الطبقة الأولى، والحالة الثانية هي حالة الطبقة الثانية: Router#sh int fa 0 FastEthernet0 is up, line protocol is up Hardware is PQ3_TSEC, address is 0021.a09d.1b6c (bia 0021.a09d.1b6c) Description: ### PROVIDER ### Internet address is 192.168.0.65/24 MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full-duplex, 100Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:00, output 00:00:00, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 39 Queueing strategy: fifo Output queue: 0/40 (size/max) 5 minute input rate 2000 bits/sec, 1 packets/sec 5 minute output rate 1000 bits/sec, 1 packets/sec 491094 packets input, 487489009 bytes Received 245 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog 0 input packets with dribble condition detected 386363 packets output, 74996232 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 unknown protocol drops 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped outإذا كان يعمل كلا المكونَين، فالبطاقة تعمل؛ أما إذا كانت تعمل الطبقة الفيزيائية، لكن طبقة نقل البيانات لا تعمل، فهذا يعني وجود مشكلة متعلقة (ولنقل) بإيثرنت؛ وفي حالة البطاقات التسلسلية (serial interfaces)، فربما لا يكون هنالك رسائل keepalive متبادلة، أو قد يكون هنالك اختلافٌ بأنواع التغليف (encapsulation). أما لو كانت كلا الطبقتين لا تعملان، فربما يدل ذلك على أنَّ الكابل غير موصول إلى المنفذ؛ وأخيرًا، لو أغلقت المنفذ إداريًا، فسيُكتَب «administratively down». جولة في سطر الأوامرلنراجع بعض أدوات التنقل وبعض الأوامر المفيدة؛ سنبدأ بنمط المستخدم ذي الامتيازات، ثم سنذهب إلى نمط الضبط العام بتنفيذ الأمر conf t، ثم سننتقل من هناك إلى أنماط ضبط أخرى مثل نمط ضبط البطاقات كي نضبط بطاقة معيّنة؛ ولا نستطيع من هنالك أن نستعمل أوامر show لأنها تتعلق بنمط EXEC ونحن الآن في نمط ضبط البطاقات؛ لذا لو نفذنا الأمر sh ip int brie (كما هو ظاهر في المثال الآتي)، فستظهر رسالة خطأ ولن يُنفَّذ الأمر؛ أما لو وضعنا الكلمة do قبل الأمر، فستنفَّذ الأوامر وكأنها في نمط EXEC، وبهذا سيظهر ناتج الأمر sh ip int brie بينما ما نزال في نمط ضبط البطاقات. إذا أردنا أن ننتقل بين الأنماط، فيمكننا استعمال الأمر exit للانتقال إلى الخلف خطوةً واحدةً فقط؛ أما لو عدنا إلى نمط ضبط البطاقات وأردنا الذهاب إلى نمط EXEC مباشرةً، فسنضغط على Ctrl+Z. شيءٌ آخر مفيدٌ لنتعلمه هو كيفية إيقاف تنفيذ الأوامر؛ فعلى سبيل المثال، لو كتبنا أمرًا غير ذي معنى (الكلمة unknown في المثال الآتي) فسيحاول الموجِّه البحث عن تلك الكلمة عبر خدمة DNS ويحاول استبيان الاسم وتحويله إلى عنوان IP ثم سيحاول الاتصال عبر telnet إليه، وهذا يأخذ وقتًا. لذا سأضغط على Ctrl+Shift+6 الذي يوقف عمل الأوامر مثل استبيان الأسماء، والأمريَن ping و trace؛ وستفيدك تجميعة المفاتيح تلك إن لم تكن ترغب بإضاعة وقتك في انتظار تنفيذ أوامر ليس لها معنى. Router# Router# Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#int fa 0 Router(config-if)# Router(config-if)#sh ip int brie ^ % Invalid input detected at '^' marker. Router(config-if)#do sh ip int brie Interface IP-Address OK? Method Status Protocol BRI0 unassigned YES NVRAM administratively down down BRI0:1 unassigned YES unset administratively down down BRI0:2 unassigned YES unset administratively down down FastEthernet0 192.168.0.65 YES NVRAM up up FastEthernet1 unassigned YES NVRAM administratively down down FastEthernet2 unassigned YES unset down down FastEthernet3 unassigned YES unset down down FastEthernet4 unassigned YES unset up down FastEthernet5 unassigned YES unset up down FastEthernet6 unassigned YES unset up up FastEthernet7 unassigned YES unset up up FastEthernet8 unassigned YES unset up up FastEthernet9 unassigned YES unset down down NVI0 192.168.0.65 YES unset up up Tunnel1 10.10.1.65 YES NVRAM up up Tunnel2 10.10.2.65 YES NVRAM up up Vlan1 192.168.65.192 YES NVRAM up up Router(config-if)# Router(config-if)#exi Router(config)# Router(config)# Router(config)#int fa 0 Router(config-if)# Router(config-if)#^Z Router# Router#unknown Translating "unknown" Translating "unknown" % Bad IP address or host name % Unknown command or computer name, or unable to find computer address Router#ترجمة -وبتصرّف- للمقال Configuring a Cisco Router.
  7. لا توجد طريقة لفهم وظائف التوجيه أفضل من ضبط موجِّه حقيقي، لذا سنُشغِّل موجِّه سيسكو في هذا الدرس وسنهيئه باستخدام واجهة سطر أوامر نظام تشغيل IOS؛ ثم سنسجِّل دخولنا إلى الموجه لإكمال عملية الضبط، ثم مراقبة العتاد وحالة النظام. الإعداد الابتدائي لموجه سيسكوعملية تهيئة الموجِّهات شبيهة بمثيلتها في المبدِّلات (switches). سيفحص الجهاز نفسه أولًا عبر اختبار POST (اختصار للعبارة power-on self test) للتأكد من عمل العتاد، ثم سيحاول العثور على نسخة نظام التشغيل في عدِّة مسارات، وهو مضبوطٌ لكي يبحث في أماكن بديلة إن لم يعثر على نسخة نظام التشغيل الموجودة في قرص فلاش. وبعد تحميل الضبط إلى ذاكرة الوصول العشوائي (RAM)، فإنه سيُطبِّق التعليمات الواردة في ملف الضبط في NVRAM. وهنالك خياراتٌ بديلةٌ لملفات الضبط ستُستعمَل عند الحاجة. مثالٌ على تلك الخيارات البديلة هو ميزة التثبيت التلقائي (auto install)، التي تسمح للموجه أن يحصل على عنوان IP ديناميكيًا من الشبكة -لأن الموجِّه يُقلِع دون ضبط- ثم يحاول الموجِّه أن يُحمِّل ملفات الضبط من خادم TFTP على الشبكة. وللإكمال معنا في هذا الدرس، يجب أن تتحقق من أنَّ مقبس الطاقة موصولٌ، وأنَّك قادرٌ على الاتصال إلى الموجِّه عبر الطرفيات التي ستسمح لك بمشاهدة الخرج الناتج عن نظام تشغيل IOS أثناء عملية التهيئة. ولا تنسَ أيضًا أن يكون المفتاح الطاقة مُشيرًا إلى وضع التشغيل (on)، فالموجَّهات -على عكس المبدلات- فيها مفتاحٌ خاصٌ بالطاقة. ناتج خرج الإقلاع في موجهإن لم يكن للموجِّه ملفُ ضبطٍ موجود في NVRAM، فالإجراء الاحتياطي هنا هو التثبيت التلقائي (auto install)، وإن فشل الموجِّه في هذه الخطوة، فالبديل هو الدخول إلى وضع الإعداد (setup mode). تظهر في وضع الإعداد أسئلةٌ عن ضبط النظام -كما في المبدِّلات في الطبقة الثانية- التي تُهيّء الضبط المبدئي للموجِّه. لكن نوعية الأسئلة مختلفة هنا لأننا نضبط جهازًا في الطبقة الثالثة. ليس الغرض من وضع الإعداد أن نضبط ميزاتٍ معقدةً للبروتوكولات أو ضبطًا متقدمًا للموجِّه؛ وإنما يُستعمَل لإعداده بالحد الأدنى من الضبط. إن كان للموجِّه ملفُ ضبطٍ صحيحٍ، فسيُرسِلنا إلى واجهة سطر الأوامر (Cisco CLI) في نمط EXEC؛ فافتراضيًا، يرسلنا الموجِّه إلى نمط المستخدم دون امتيازات، ثم بعد ذلك ندخل إلى نمط المستخدم ذي الامتيازات عبر إدخال الأمر enable. Setup: الضبط الابتدائييمكنك استدعاء برمجية الضبط الابتدائي عبر كتابة الأمر setup. سنحتاج إلى أن نكون في نمط الضبط بمستخدمٍ ذي امتيازات (يمكنك معرفة ذلك إذا كان في المِحَث [prompt] إشارة المربع [#]). بعد ذلك ستَدخل إلى مربع حوار ضبط الإعداد، الذي سيسألك الموافقة إذا كنت تريد ضبط الجهاز، ثم سيسألك إن كنت تريد الذهاب إلى ضبط الإدارة الأساسي (basic management setup). إذا ضغطت على No في مربع الحوار السابق الذي يسألك الدخول إلى ضبط الإدارة الأساسي، فستدخل إلى الضبط الموسَّع (extended setup) الذي يتيح لك ضبط خيارات متخصصة بالنظام. إذ أنَّ الضبط الأساسي سيسألك عدِّة أسئلة لضبط اسم المضيف، وكلمات المرور، وبعض المتغيرات الأساسية في ضبط البطاقات (interfaces)، وغيرها من الخيارات. تذكر أنَّ الضبط الافتراضي سيوضع ضمن أقواسٍ مربَّعة (أي «[]») ويمكنك ببساطة الضغط على Enter لقبول الضبط الافتراضي. تجميعة مفاتيح أخرى مهمة هي Ctrl+C التي تتيح لك إنهاء العملية الحالية لتبدأ من جديدٍ في أيّ وقت. فعند الضغط على Ctrl+C، ستعود إلى نمط EXEC بمستخدمٍ ذي امتيازات ويمكنك إكمال ضبط الموجِّه من هناك. ملخص ضبط البطاقاتإذا ضغط على Yes في مربع الحوار الذي يسألك عن الدخول إلى ضبط الإدارة الأساسية، فستُسأل سؤالًا آخر إذا ما كنت تريد رؤية ملخص ضبط البطاقات الحالي؛ إذا ضغطت على Yes، فسترى شيئًا شبيهًا بما يلي، حيث تُعرَض قائمة بالبطاقات مع حالتها في الطبقتين الأولى والثانية. فمثلًا، تملك بعض البطاقات عنوان IP. والناتج المعروض هنا هو ناتج الأمر sh ip int brie: Interface IP-Address OK? Method Status Protocol BRI0 unassigned YES NVRAM administratively down down BRI0:1 unassigned YES unset administratively down down BRI0:2 unassigned YES unset administratively down down FastEthernet0 192.168.0.65 YES NVRAM up up FastEthernet1 unassigned YES NVRAM administratively down down FastEthernet2 unassigned YES unset down down FastEthernet3 unassigned YES unset down down FastEthernet4 unassigned YES unset up down FastEthernet5 unassigned YES unset up down FastEthernet6 unassigned YES unset up up FastEthernet7 unassigned YES unset up up FastEthernet8 unassigned YES unset up up FastEthernet9 unassigned YES unset down down NVI0 192.168.0.65 YES unset up up Tunnel1 10.10.1.65 YES NVRAM up up Tunnel2 10.10.2.65 YES NVRAM up up Vlan1 192.168.65.192 YES NVRAM up upميزة Cisco AutoSecureقد تجد من ضمن الأسئلة التي ستُسأل عنها أسئلةً متعلقةً بتفعيل AutoSecure، التي هي ميزةٌ أمنيةٌ متوفرة في نسخٍ معيّنة من نظام التشغيل، تسمح لك بتقليل تعقيد تأمين الموجه ومعرفة الأوامر اللازمة لذلك، عبر إنشاء هذا الأمر الذي يؤتمت عملية ضبط تلك المزايا الأمنية؛ أي أنَّ تلك الميزة مكان جامعٌ لتأمين موجِّهك وتحسين السياسات الأمنية الحالية. وبالإجابة بنعم (yes) على السؤال المتعلق بتفعيل AutoSecure، فإنك ستُفعِّل AutoSecure، الذي يعني تنفيذ الأمر auto secure وبه تبدأ عملية تأمين الموجِّه. وتلك الأداة صارمةٌ جدًا وستحاول ضمان أكبر قدر من الحماية عن طريق (على سبيل المثال) تعطيل الخدمات العامة، وتعطيل الخدمات التي تعمل على مستوى البطاقة (interface)، وتفعيل أشياء مثل تشفير كلمات المرور، والتسجيل (logging)، والتحقق من أنَّ وجود كلمات مرور لموجِّهك، والتأكد من أنَّ SSH مضبوطٌ ضبطًا صحيحًا؛ وتُعطَّل أيضًا ميزة الإدارة عبر SNMP إن لم تكن مستخدمة. وتحاول تطبيق ميزات متعلقة بمكافحة التنصت واعتراض اتصالات TCP (أي TCP intercept) ومهلة فقدان اتصالات TCP. إنها أداةٌ شاملة، وعليك تفعيلها إذا كنت تعرف تمامًا ما هي تبعات ذلك. مراجعة سكربت الإعداد واستخدامهوبشكلٍ شبيهٍ بمربعات حوار الضبط في المبدِّلات، تنتهي هذه العملية بإظهار الموجِّه للسكربت التي أُنشِئ اعتمادًا على أجوبتك، متبوعًا بقرارك إن كنت تريد تريد العودة إلى المِحث دون الحفظ، أو بالعودة إلى أول الأسئلة مُعيدًا الضبط مرةً أخرى، أو حفظ الضبط والعودة إلى المِحَث. تسجيل الدخول إلى موجه سيسكوبعد إنهاء الضبط كما في الخطوة السابقة، يمكنك العودة إلى المِحَث وإعادة ضبط الموجِّه، أو إجراء المزيد من الضبط. الموجِّه هو جهاز يعمل بنظام IOS، أي أنه شبيه بالمبدِّلات في كونه يحتوي على نمط EXEC، الذي فيه نمطين فرعيين: نمط المستخدم دون امتيازات، ونمط المستخدم ذو الامتيازات. يمكنك الانتقال من نمط المستخدم العادي إلى نمط المستخدم ذي الامتيازات عبر استعمال الأمر enable. ويمكنك الخروج من نمط المستخدم ذي الامتيازات عبر الأمر disable، أو تسجيل الخروج كليًا بالأمر logout، والأمر exit يفعل المِثَل أيضًا. لاحظ أيضًا -وبما يشابه المبدلات- أنَّه يمكنك معرفة نمط المستخدم العادي من إشارة «أكبر من» (<) في المِحَث، بينما نمط المستخدم ذو الامتيازات يُعرَف بإشارة المربع (#). Router> Router> enable Password: Router#قائمة بالأوامر التي يمكن تنفيذها على الموجهات بنمط المستخدم العادييمكنك استعمال إشارة الاستفهام (?) بجميع مستويات الامتيازات وبجميع أنماط الضبط لعرض قائمة بالأوامر التي يمكنك استعمالها في ذاك النمط؛ لاحظ أنك تستطيع التمرير إلى الأسفل لوجود الكلمة «More»، يمكنك الضغط على زر المسافة للتمرير صفحةً بصفحة، أو الضغط على زر Enter (أو Return في بعض لوحات المفاتيح) للتمرير سطرًا بسطر، أو بإمكانك استعمال الزر Q للخروج، أو عبر التجميعة Ctrl+C. Router>? Exec commands: <1-99> Session number to resume access-enable Create a temporary Access-List entry access-profile Apply user-profile to interface clear Reset functions connect Open a terminal connection crypto Encryption related commands. disable Turn off privileged commands disconnect Disconnect an existing network connection dot11 IEEE 802.11 commands emm Run a configured Menu System enable Turn on privileged commands exit Exit from the EXEC --More--تختلف قائمة الأوامر بناءً على نسخة وميزات نظام التشغيل، وستختلف تبعًا لامتيازات الوصول وأنماط الضبط؛ فمثلًا، هنالك قائمةٌ محدودةٌ من الأوامر التي تستطيع تنفيذها في نمط المستخدم دون امتيازات تسمح لك بمراقبة عمل الموجِّه، بينما يمكنك في نمط المستخدم ذي الامتيازات أن تدخل إلى مختلف مستويات الضبط وتنفِّذ أوامر تتعلق بالصيانة. قائمة بالأوامر التي يمكن تنفيذها على الموجهات بنمط المستخدم ذي الامتيازاتهذه قائمة مبسطة وجزئية بالأوامر المتوفرة في نمط المستخدم ذي الامتيازات الظاهرة بكتابة علامة استفهام في المحث؛ لاحظ أنَّ الأمر configure متوفرٌ في القائمة، وهو يسمح لك بالذهاب إلى نمط الضبط؛ وأيضًا الأمر copy، الذي يسمح بنسخ صور نظام التشغيل أو ملفات التشغيل من وإلى الموجِّه؛ وهنالك الأمر erase لمسح الصور من نظام الملفات. Router#? Exec commands: <1-99> Session number to resume access-enable Create a temporary Access-List entry access-profile Apply user-profile to interface access-template Create a temporary Access-List entry archive manage archive files auto Exec level Automation beep Blocks Extensible Exchange Protocol commands bfe For manual emergency modes setting calendar Manage the hardware calendar cd Change current directory clear Reset functions clock Manage the system clock cns CNS agents configure Enter configuration mode connect Open a terminal connection copy Copy from one file to another crypto Encryption related commands. debug Debugging functions (see also 'undebug') delete Delete a file dir List files on a filesystem disable Turn off privileged commands disconnect Disconnect an existing network connection --More--أمر إظهار نسخة نظام التشغيلنحن الآن جاهزون لنخطي خطوةً إلى ضبط وإدارة الموجِّهات الخاصة بنا؛ ربما أحد أهم الأوامر من حيث إظهار إمكانيات الجهاز هو الأمر show version؛ وهو شبيه بالأمر الخاص بمبدلات الطبقة الثانية؛ حيث يُظهِر النسخة الحالية من نظام التشغيل ويعرض قائمة بالميزات، ويُظهِر نظام التشغيل الموجود في ذاكرة ROM الذي يُستخدم كنظام بديل إن لم يكن النظام الرئيسي متوفرًا. ويُعرَض أيضًا زمن تشغيل الموجِّه (uptime)، وكذلك المواصفات الفيزيائية بما في ذلك مقدار ذاكرة RAM، والبطاقات الفيزيائية (physical interfaces) في الموجِّه، ومقدار ذاكرة NVRAM، وذاكرة فلاش، وقيمة المُعامل «Configuration register». Router#sh ver Cisco IOS Software, C181X Software (C181X-ADVENTERPRISEK9-M), Version 12.4(24)T6, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2011 by Cisco Systems, Inc. Compiled Tue 23-Aug-11 05:42 by prod_rel_team ROM: System Bootstrap, Version 12.3(8r)YH12, RELEASE SOFTWARE (fc1) Router uptime is 1 day, 2 hours, 38 minutes System returned to ROM by Reload Command System restarted at 17:27:50 EET Wed Nov 28 2012 System image file is "flash:c181x-adventerprisek9-mz.124-24.T6.bin" This product contains cryptographic features and is subject to United States and local country laws governing import, export, transfer and use. Delivery of Cisco cryptographic products does not imply third-party authority to import, export, distribute or use encryption. Importers, exporters, distributors and users are responsible for compliance with U.S. and local country laws. By using this product you agree to comply with applicable laws and regulations. If you are unable to comply with U.S. and local laws, return this product immediately. A summary of U.S. laws governing Cisco cryptographic products may be found at: http://www.cisco.com/wwl/export/crypto/tool/stqrg.html If you require further assistance please contact us by sending email to export@cisco.com. Cisco 1812 (MPC8500) processor (revision 0x400) with 236544K/25600K bytes of memory. Processor board ID XXXXXXXXXXX, with hardware revision 0000 10 FastEthernet interfaces 1 ISDN Basic Rate interface 62720K bytes of ATA CompactFlash (Read/Write) Configuration register is 0x2102التحقق من الضبط الأساسي للموجهللتحقق من الضبط المبدئي للموجِّه، فعادةً ما تُستعمَل أوامرٌ مثل show running، الذي يعرض كل الضبط الحالي، ثم يمكنك البحث عن القطع التي تريد التحقق منها؛ قد يكون هذا أمرًا مرهقًا وغير فعال، لذلك يمكنك إظهار أقسام معيّنة من الضبط الحالي. Router#sh run Building configuration... Current configuration : 3807 bytes ! ! Last configuration change at 19:41:49 EET Thu Nov 29 2012 by admin ! NVRAM config last updated at 19:43:50 EET Thu Nov 29 2012 by admin ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Router ! boot-start-marker boot-end-marker ! logging message-counter syslog logging buffered 65535 enable secret 5 $1$kqJ2$BwXEBY.OC1Fzj4QvofZXx/ ! no aaa new-model clock timezone EET 2 ! ! dot11 syslog ip source-route ! ! ip cef no ip domain lookup ip domain name cisco.com ip name-server 172.16.4.10 no ipv6 cef ! multilink bundle-name authenticated ! ! --More--فيمكنك مثلًا استعمال الكلمة المفتاحية ‏(interface) لعرض الضبط المتعلق ببطاقة معيّنة فقط. Router#sh run int fa 0 Building configuration... Current configuration : 186 bytes ! interface FastEthernet0 description ### Sales Dept. ### ip address 192.168.0.1 255.255.255.0 duplex auto speed auto endيمكنك أيضًا استخدام show run | in options مما يعرض الأسطر التي تحتوي كلمةً مُحدَّدة مثل «password»؛ وبهذا، نرى أنَّه لم تُضبَط أيّة كلمات مرور؛ والسطر الوحيد الذي تم إظهاره والذي يحتوي الكلمة «password» هو سطر service password-encryption. Router#sh run | in password service password-encryptionيمكنك أيضًا استعمال الأمر show running | section لعرض أقسامٍ كاملة؛ على سبيل المثال قسم line، الذي يعرض الأقسام التي تتعلق بالطرفيات أو VTYs ...إلخ. يمكنك أيضًا استعمال b ‏(begin) مما يُظهِر الضبط الذي يبدأ بكلمة مفتاحية معيّنة. فسيعرض الأمر الآتي الضبط الذي يبدأ بالكلمة line وكل شيء يقع تحته. Router#sh run | b line line con 0 line aux 0 line vty 0 4 exec-timeout 0 0 privilege level 0 login local transport preferred ssh transport input ssh transport output all ! ntp server 172.16.4.10 endيمكنك تطبيق ما سبق على بقية الأوامر؛ على سبيل المثال، الأمر show ip int brie سيعرض كل البطاقات وحالتها وعناوين IP المُسنَدة إليها؛ لكنك يمكننا استعمال الأنبوب (pipe) لعرض البطاقات التي لم يُسنَد إليها عنوان IP بالبحث عن الأسطر التي تحتوي على الكلمة المفتاحية unassigned. Router#sh ip int brie | in unassigned BRI0 unassigned YES NVRAM administratively down down BRI0:1 unassigned YES unset administratively down down BRI0:2 unassigned YES unset administratively down down FastEthernet1 unassigned YES NVRAM administratively down down FastEthernet2 unassigned YES unset down down FastEthernet3 unassigned YES unset down down FastEthernet4 unassigned YES unset up down FastEthernet5 unassigned YES unset up down FastEthernet6 unassigned YES unset up up FastEthernet7 unassigned YES unset up up FastEthernet8 unassigned YES unset up up FastEthernet9 unassigned YES unset down downوكما ترى، البطاقة Fa0 ليست في القائمة، وكذلك Vlan1، التي تملك عنوان IP. ترجمة -وبتصرّف- للمقال Starting a Router.
  8. تقودنا معرفتنا بالأعداد الثنائية إلى التعرف على بنية عناوين IP وأفضل الطرق لحجزها؛ إذ سنشرح في هذا الدرس العمليات على الشبكات ذات الفئات (classful) أو عديمة الفئات (classless)، بما في ذلك استعمال الشبكات الفرعية (subnets)؛ وسنشرح مستخدمين أمثلةً واقعيةً تصف عملية حساب عناوينIP للمضيفين؛ وسنشرح أيضًا استعمال قناع الشبكة الفرعية (subnet mask)، وكيف تُستعمَل من الموجِّهات. وستتاح لك الفرصة للتدرب على العمليات على قناع الشبكة الفرعية بعناوين IP ذات الفئات A، و B، و C. مخطط الشبكات المسطحةعندما نتحدث عن التوجيه، فنميل إلى التفكير بتمرير الرزم الشبكية إلى الوجهات البعيدة؛ وأول ما سيطرأ ببالنا هي شبكات WAN والإنترنت؛ لكن من المنطقي استعمال التوجيه في شبكة الحرم الجامعي مثلًا، أو حتى في شبكات محلية صغيرة لخدمة غرض تقسيم البيانات التراسليّة (traffic segmentation)؛ فإن لم يكن لديك موجه في شبكتك، فهذا يعني أننا نتحدث عن شبكة مسطحة (flat) حيث فيها كل الأجهزة متصلة إلى نفس «القطعة» (segment) المنطقية؛ تُمثِّل القطعة المنطقية مجالًا إذاعيًا، ولهذا السبب ستتشارك جميع الأجهزة في شبكةٍ مسطحةٍ مجالَ الإذاعة نفسه مما يعني أنَّها ستشاهد جميع الرسائل الإذاعية المُرسَلة من بقية الأجهزة، مما يؤثِّر على أداء الشبكة. المُكوِّن الوحيد الذكي في آلية ترشيح الرزم الشبكية هي المبدِّلات التي تعمل في الطبقة الثانية، التي تمرِّر الرزم الشبكيّة بناءً على عناوين MAC؛ وتلك العناوين ليست ذاتُ بنيةٍ هيكليةٍ مما يجعل الشبكة «مسطحة». وكلما أضفت أجهزةً إلى الشبكة، فسيقل مستوى الأداء؛ يمكن أن تُستعمَل الموجِّهات في مثل هذه الحالات لتقسيم الشبكة إلى عدِّة مجالاتٍ إذاعية أو شبكاتٍ فرعية. الشبكات الفرعيةالمزايا التي سنحصل عليها لا ترتبط بتحسين الأداء فحسب، بل عندما تُقطِّع الشبكة إلى شبكاتٍ فرعيّة مختلفة، فسيقل تراسل البيانات الإجمالي، وستمثِّل كل شبكة فرعية مجالًا إذاعيًا مختلفًا، ولهذا فلن تستطيع البيانات الإذاعية القادمة من قسم «الهندسة» -في هذا المثال- الوصول إلى قسم «التصنيع». يمنع الموجِّه مرور الرسائل الإذاعية؛ لكن هنالك المزيد من الميزات التي تأتي من الشبكات الفرعية؛ إذ يُمكِّنك تُقسيم الشبكة إلى قطعٍ صغيرة من اتباع منهجية «فرِّق تسد» لتسهيل الإدارة؛ ويُمكِّنك أيضًا من تطبيق سياسات (polices) مختلفة خاصة بكل قطعة من قطع الشبكة؛ إذ يُطبِّق الموجِّه السياسة المُعتمَدة، لأنه يتحكم بمرور البيانات من شبكةٍ فرعيةٍ إلى أخرى، وهذا يؤدي أيضًا إلى عزل مشاكل الشبكات؛ فلو حدث عطبٌ ما في شبكةٍ فرعيةٍ، فلن يكون له تأثيرٌ يُذكر على بقيّة الشبكات. تتعلق المزايا الأخرى بالأمان؛ فلن تستطيع هجمات الحرمان من الخدمة (denial of service) الوصول إلى الشبكات الفرعية الأخرى إن كان يعمل الموجِّه كجدارٍ ناريٍ بينهم. وبغض النظر عن سبب تقسيمك للشبكة إلى شبكاتٍ فرعية، فيجب أن نُسنِد لكل شبكةٍ فرعيةٍ مُعرِّفًا فريدًا (subnet ID) ثم سيكون للمضيفين في تلك الشبكة الفرعية «مُعرِّف مضيف» (host ID) فريد في عنوان IP. ماذا يفعل قناع الشبكة الفرعيةكيف نستطيع معرفة أي قسم من عنوان IP خاصٌ بالشبكة أو خاصٌ بالمضيف؟ في الشبكات ذات الفئات (classful)، ستخبرنا الفئة أيّة بايتات مخصصة لمعرِّف الشبكة وأيّة بايتات مخصصة للمضيف؛ وعندما نُنشِئ شبكة فرعية لعنوان IP ذي فئةٍ معيّنة، فإننا «نسرق» بعض البتات من قسم المضيف من العنوان ونجعلها جزءًا من قسم الشبكة الفرعية في العنوان؛ وبهذا تصبح لدينا «طبقة» جديدة في الهيكلية، إذ لدينا شبكة مُعرَّفة عبر فئة (class) ثم شبكة فرعية ثم المضيف؛ حيث نُقسِّم الشبكات إلى شبكاتٍ فرعية ثم ستحتوي تلك الشبكات الفرعية المضيفين. تلك الهيكلية شبيهة بنظام الترقيم الهاتفي؛ لدينا رمز الدولة ثم رمز المدينة ثم أرقام الهواتف؛ وهذه بيئة عديمة الفئات؛ أما في بيئة ذات فئات، فإن الفئة لا تخبرنا أيّ جزء من العنوان مخصص للشبكة أو للشبكة الفرعية أو للمضيفين؛ إذ أنَّ تلك المعلومات موجودة في قناع الشبكة الفرعية، الذي يخبرنا بآلية تقسيم العناوين. وفي هذا السياق، لا يشبه قناع الشبكة الفرعية الأقنعة التي يرتديها الأولاد الصغار؛ وإنما مَثَلُه كمَثَلِ نظارةٍ لتنظر إلى العناوين بشكلٍ مختلف. وهو أداة قياس تخبرك بطول قسم الشبكة من العنوان، ثم قسم الشبكة الفرعية، ثم ما بقي مُخصصٌ للمضيفين. الشبكات الفرعية والمضيفون المحتملون في شبكة ذات الفئة Cسيُستعمَل قناع الشبكة الفرعية من المضيفين للتعرف على بيانات التراسل التي تخرج من شبكتهم الفرعية، وسيُستعمَل أيضًا من الموجِّهات للتعرف على الشبكات والشبكات الفرعية ليكون قادرًا على تمرير الرزم الشبكيّة بينها. وإذا ابتغينا الدقة، القناع ما هو إلا آليةٌ لاقتراض البتات، فالمثال هنا يتحدث عن شبكة ذات الفئة C؛ تخبرنا الفئة C أنَّ أول ثلاثة بايتات من العنوان تُمثِّل قسم الشبكة، بينما يمثِّل آخر بايت قسم المضيفين؛ وعندما نُنشِئ شبكةً فرعيةً فستبقى بايتات الشبكة ثابتةً، وسنحتاج إلى استخدام بعض البايتات المخصصة للمضيفين للشبكة الفرعية؛ القاعدة العامة هنا هي أننا «نقترض» البايتات، بكلامٍ آخر، كلما أخذنا بايتات أكثر من قسم المضيف، كلما قلّ عدد المضيفين الذي يمكن أن يتواجدوا في الشبكة الفرعية، لكن سيزداد بذلك عدد الشبكات الفرعية التي سنُنشِئها؛ حيث يعتمد عدد الشبكات الفرعية وعدد المضيفين على عدد البتات التي سنقترضها، الذي سيكون من قوى الأساس 2. table{border: 1px solid black; border-collapse: collapse} table, th, td{border: 1px solid black;} th{background-color: white;}عدد البتات المُقتَرَضة (s) عدد الشبكات الفرعية المحتملة (2s) عدد البتات الباقية في قسم مُعرِّف المضيف (8 - s = h) عدد المضيفين المحتملين في كل شبكة فرعية (2h - s) 1 2 7 128 2 4 6 64 3 8 5 32 4 16 4 16 5 32 3 8 6 64 2 4 7 128 1 2 في هذا المثال عن الفئة C، يمكننا أن نفرض عدد البتات التي سنقترضها (رمزنا لها بالرمز S)، ثم سيعطينا ذلك H الذي هو عدد المضيفين، إذ أنَّ H هو ناتج ‎8-S. تذكَّر أنَّه كلما اقترضنا بتات للشبكات الفرعية، كلما قلَّ عدد المضيفين الذي يمكن أن يصبحوا جزءًا منها، وأنَّ عدد البتات الكلي الذي يمكنك اقتراضه في شبكات ذات الفئة C هو 8. إذا استعملنا بتًا وحيدًا، فيمكننا تمثيل «2 للأس 1» كعدد للشبكات الفرعية التي حاصلها هو شبكتان فرعيتان؛ مما يبقي لنا 7 بتات للمضيف، وهذا يعني 126 احتمالًا مختلفًا لعناوين المضيفين في كل شبكة فرعية؛ لاحظ أنَّ 2 للأس 7 تُعطي 128، لكن هنالك عنوانان محجوزان يُمثِّلان الشبكة نفسها وعنوان الإذاعة. ستحصل على نتائج مشابهة إذ اقترضت المزيد من البتات؛ لكن تذكر أنَّه كلما اقترضت بتاتٍ أكثر، كلما قل عدد المضيفين في شبكتك الفرعية. الشبكات الفرعية والمضيفون المحتملون في شبكة ذات الفئة Bلدينا المزيد من البتات في قسم المضيف لنقترض منها في الفئة B؛ حيث أنَّ الطريقة مشابهة جدًا لما شرحناه أعلاه؛ ففي هذا المثال سنقترض -مثلًا- 4 بتات (إذ لدينا 16 شبكة فرعية في شبكةٍ ذات الفئة B) مما يُبقي لدينا 12 بت للمضيفين؛ وفي هذه المرة لدينا 16 بت ناقص 4 يساوي 12؛ و2 للقوة 12 تُنتِج 4096؛ ثم سنطرح عنوانين محجوزين مما يُبقي 4094 مضيفًا في كل شبكة فرعية. عدد البتات المُقتَرَضة (s) عدد الشبكات الفرعية المحتملة (2s) عدد البتات الباقية في قسم مُعرِّف المضيف (8 - s = h) عدد المضيفين المحتملين في كل شبكة فرعية (2h - s) 1 2 15 32766 2 4 14 16382 3 8 13 8190 4 16 12 4094 5 32 11 2046 6 64 10 1022 7 128 9 510 ... ... ... ... الشبكات الفرعية والمضيفون المحتملون في شبكة ذات الفئة Aوالأمر سيانٌ للشبكات ذات الفئة A؛ لكننا نتملك هذه المرة عددًا أكبر من البتات لنقترضها، وهذه الفئة هي أكثر الفئات مرونةً فيما يتعلق بموضوع الشبكات الفرعية، وهذا هو سبب اشتهار الشبكة 10 (عنوان من الفئة A للشبكات الخاصة [private]) كأكثر عناوين الشبكات الخاصة استعمالًا. وبهذا يمكننا أن نقترض البايت الثاني بأكمله لتمثيل الشبكة الفرعية، وتبقى لدينا إمكانية وصل عدِّة آلاف من المضيفين في كل شبكة فرعية. عدد البتات المُقتَرَضة (s) عدد الشبكات الفرعية المحتملة (2s) عدد البتات الباقية في قسم مُعرِّف المضيف (8 - s = h) عدد المضيفين المحتملين في كل شبكة فرعية (2h - s) 1 2 23 8388606 2 4 22 4194302 3 8 21 2097150 4 16 20 1048574 5 32 19 524286 6 64 18 262142 7 128 17 131070 ... ... ... ... آلية عمل القناع في المضيفينسيستخدم المضيفون قناع الشبكة الفرعية للتعرف على الشبكة التي يتواجدون فيها من ناحية هيكلية عنوان IP؛ ثم سيقارنون تلك الشبكة مع عنوان الوجهة للرزم الشبكية المُرسَلة منهم؛ فإن طابق عنوانُ الوجهة الشبكةَ التي يتواجدون فيها اعتمادًا على قيمة القناع، فسيحاولون إرسال طلبية ARP لمحاولة الحصول على عنوان MAC للوجهة، ثم سيمررون الرزم مباشرةً إلى الوجهة في الشبكة الفرعية المحلية. أما لو لم تتطابق الشبكة في المصدر والوجهة، فهذا يعني أنَّ الوجهة في شبكةٍ أخرى وسنحتاج إلى عنوان IP للموجِّه لتمرير الرزم إلى الوجهة البعيدة؛ وعنوان الموجه ما هو إلا البوابة الافتراضية المضبوطة في كل جهاز من أجهزة الشبكة. كيف تستعمل الموجهات قناع الشبكة الفرعيةآلية عمل قناع الشبكة الفرعية هي ذاتها في الموجِّهات، لكن الموجِّهات ستستعمل هذه المعلومات بطريقةٍ مختلفة، إذ أنها تستلم الرزم الشبكيّة لكي تمررها إلى الوجهة المطلوبة؛ وستستخدم القناع لمقارنة عنوان IP الوجهة بعناوين الشبكات الموجودة في جدول التوجيه. أعراف تسمية قناع الشبكة الفرعية هي / ثم رقم، الذي يخبر الموجِّه أيّة بايتات ستمثِّل قسم الشبكة من العنوان؛ الرمز ‎/24 يعني أنَّ أول 3 بايتات أو أول 24 بت هي قسم الشبكة من العنوان. يحاول المضيف A -في هذا المثال- إرسال رزم شبكيّة إلى الوجهة 10.3.1.23، ويستعمل ذاك المضيف القناع ‎/24 لمقارنة مُعرِّف شبكته الفرعية التي هي 10.1.1، لكن وجد أنَّ أول 3 بايت من مُعرِّف الشبكة الفرعية للوجهة التي هي 10.3.1 لا تتطابق، لهذا سيُرسِل المضيف A الرزم إلى الموجِّه؛ ثم سيستعمل الموجِّه معلومات القناع لمطابقة الشبكة الفرعية الوجهة في جدول التوجيه الخاص به، وكما هو ظاهر في المخطط أعلاه، الشبكات الموجودة في جدول التوجيه هي شبكات ‎/24 لذلك سيُقارِن الموجِّه أول 3 بايتات مع عنوان IP للوجهة كي يرى إن كانت هنالك مُدخَلة تُطابِق الوجهة. ثم سيكمل الموجِّه عمله بتمرير الرزم إلى المنفذ الموافق للوجهة الذي هو Fa0/0؛ ومن هنا تصل الرزمة إلى الموجِّه B، الذي يجري العملية ذاتها لتوصيل الرزمة إلى الشبكة الفرعية المتصلة به مباشرةً. خطة تطبيق الشبكات الفرعيةعلينا التأكد من عدِّة أشياء قبل أن نُقسِّم شبكاتنا إلى شبكاتٍ فرعية؛ فعلينا أولًا تخطيط لاستراتيجية التقسيم، ثم نقترض عدد البتات الملائم من قسم المضيف في العنوان لتمثيل الشبكات الفرعية؛ وبعد اكتمال مرحلة التصميم، سنحتاج إلى حجز وإسناد الشبكات الفرعية إلى مختلف القطع الشبكيّة. إذ أنَّ قناع الشبكة الفرعية هو أداةٌ تُخبِرُ الأجهزةَ والمضيفين والموجهات كيف ستقرأ وتُمرِّر الرزم الشبكيّة إلى الوجهة. القيم الثمانية لقناع الشبكة الفرعيةأصبحنا الآن نعرف لماذا نحتاج إلى قناع الشبكة الفرعية، لكن كيف يبدو وكيف نصممه؟ حسنًا، القناع ما هو إلا سلسلة مكونة من 4 بايتات شبيهة بعنوان IP؛ أي بكلامٍ آخر، سلسلة من 32 بت، إما 1 أو 0. لذلك يشابه القناع عناوين IP لكنه ليس منهم؛ فهو يأتي مع عناوين IP للسماح لك بالتعرف على قسم المضيف وقسم الشبكة من العنوان؛ وفي هذا السياق، كل 1 في القناع يعني أنَّ البت الموافق له في عنوان IP هو جزء من قسم الشبكة من العنوان؛ وكل 0 في القناع يُشير إلى أنّ البت الموافق له في عنوان IP سيكون من قسم المضيف. تذكر أننا قلنا أن قناع الشبكة الفرعية هو آلية «اقتراض»؛ فسننقل (shift) القناع الافتراضي إلى اليمين ونقترض البتات من قسم المضيفين من العنوان، وهذا سيُنتِج ميزةً محوريةً في قناع الشبكة، ألا وهي أنَّ الواحدات (1) متتالية ومتعاقبة دومًا، وكذلك الأصفار. عندما ننتقل إلى الأسفل في الرسم التوضيحي السابق، نجد أنَّ تتالي الأرقام منطقي بعد تعلمنا للتحويل من النظام الثنائي إلى النظام العشري. وفي النهاية، سترى أنَّ وجود الرقم 1 في جميع البتات يساوي الرقم 255، الذي هو أكبر قناع للشبكة الفرعية، أو تمثيل للقناع كعدد عشري لأي بايت؛ وهذا هو سبب كون ناتج 24 بت متتالي يحتوي على 1 هو قناع الشبكة الفرعية 255.255.225.0؛ أصبح الأمر مربكًا الآن، لنلقِ نظرةً على بعض الأمثلة كي تتضح بعض الأمور. الأقنعة الافتراضية للشبكات الفرعيةفي حالة عناوين IP من الفئة A ‏(10.0.0.0) يُعرِّف القناع الافتراضي -الذي يخبرنا ما هي فئة العنوان- قسم الشبكة من العنوان الذي سيكون البايت الأول كله واحدات (1) وبقية البايتات الثلاثة كلها أصفار (0)، الذي قيمته هي 255.0.0.0 في النظام العشري. لكن ما هي ‎/8؟ نحن البشر كسالى! فبدلًا من كتابة 255.0.0.0 نود أن نختصر ونكتب ‎/8 الذي يعني أنَّه في القناع 8 بتات متتالية قيمتها 1 والباقي أصفار. عنوان من الفئة A (عشري) 10.0.0.0 عنوان من الفئة A (ثنائي) 00001010.00000000.00000000.00000000 القناع الافتراضي للفئة A (ثنائي) 11111111.00000000.00000000.00000000 القناع الافتراضي للفئة A (عشري) 255.0.0.0 طول اللاحقة الافتراضي ‎/8 عنوان من الفئة B (عشري) 172.16.0.0 عنوان من الفئة B (ثنائي) 10101100.00010000.00000000.00000000 القناع الافتراضي للفئة B (ثنائي) 11111111.11111111.00000000.00000000 القناع الافتراضي للفئة B (عشري) 255.255.0.0 طول اللاحقة الافتراضي ‎/16 عنوان من الفئة C (عشري) 192.168.42.0 عنوان من الفئة C (ثنائي) 11000000.10101000.00101010.00000000 القناع الافتراضي للفئة C (ثنائي) 11111111.11111111.11111111.00000000 القناع الافتراضي للفئة C (عشري) 255.255.255.0 طول اللاحقة الافتراضي ‎/24 عندما نُنشِئ الشبكات الفرعية، فإننا نبدأ من اليسار وننتقل إلى اليمين عند تعريف عدد البتات التي ستكون قيمتها 1 التي تحدد قيمة معرِّف الشبكة؛ وبمعرفتنا أنَّ قناع الشبكة الفرعية فيه 32 بت، فكل ما علينا معرفته هو عدد البتات التي قيمتها 1، لأننا نعلم أنَّ بقية البتات ستكون سلسلة متتالية من الأصفار؛ والمِثلُ أيضًا لفئات B و C؛ فالقناع الافتراضي للفئة B ‏(172.16.0.0) -الذي يخبرنا أنَّ أول بايتين من الفئة يحتويان على واحدات- هو 255.255.0.0 أو ‎/16؛ والأمر سيانٌ لعناوين الفئة C، التي يكون قناعها هو ‎/24. آلية استعمال الشبكات الفرعيةحان الوقت الآن لإلقاء نظرة على الحصول على عنوان IP من هيئة تسجيل العناوين مثل IANA ‏(Internet Assigned Numbers Authority) ثم تقسيم ذاك العنوان إلى عدِّة شبكات فرعية. إذ نحصل بادئ الأمر على شبكةٍ واحدة، لكننا نحتاج إلى أكثر من شبكة، لأنه من غير المحتمل أن يكون لدينا مخطط مسطح (flat) للشبكة. عدد القطع في شبكتنا سيعطينا فكرة عن عدد الشبكات الفرعية التي سنحتاج لها. وقد تعلمنا في هذا الدرس أن قناع الشبكة هو أداة اقتراض، فلنمضي قدمًا ولنحسب عدد البتات التي سنحتاج لها لتمثيل عدد الشبكات الفرعية التي نحتاج. تذكَّر أن كل بت نقترضه من قسم المضيف سيقلل من عدد المضيفين؛ فكلما ازداد عدد الشبكات الفرعية، كلما نقص عدد المضيفين في كل شبكة. وبعد أخذ ما سبق بعين الاعتبار، فسنُنشِئ قناعًا جديدًا الذي سيكون سلسلةً من الأصفار والواحدات المتتالية؛ ثم سيكون على عاتقنا تحويله إلى قيمة عشرية وتمثيله بصيغةٍ شبيهةٍ بعناوين IP بوضع نقطةٍ بين كل بايتين. بعد إنشائنا للقناع الجديد، حان الآن الوقت لتعريف الشبكات الفرعية؛ أي بكلامٍ آخر، هذه العملية شبيهة بتوليد أرقام المناطق في أنظمة الهواتف؛ فلو قارنا الشبكة التي أعطتنا إياها هيئة تسجيل العناوين بالرمز الدولي للاتصال، فستكون الخطوة التالية هي إنشاء رموز للمناطق من رمز الدولة؛ وسنحجز لكل قطعة شبكية مُعرِّف شبكة فرعية مختلف في الشبكة، ثم سيحصل كل مضيف في تلك الشبكة على مُعرِّف خاص به... وبعد انتهاء التخطيط، فسيحين الوقت للذهاب إلى كل مضيف وجهاز وموجِّه ثم تطبيق مخططنا لعناوين IP مع القناع الملائم. ترجمة -وبتصرّف- للمقال Constructing an IP Network Addressing Scheme.
  9. عناوين IP ما هي إلا سلسلة مكونة من 32 رقمًا ثنائيًا؛ وسنستعرض في هذا الدرس مراجعةً عن نظام العد الثنائي لكي نفهم عملها. وسنبدأ بمقارنته بالنظام العشري، وسنشرح كيف أنَّ الرقم 2 هو اللبنة الأساسية لعملية العد؛ وسنمنحك الفرصة في هذا الدرس للتدرب على التحويل من عددٍ بالنظام العشري إلى رقمٍ عددٍ الثنائي وبالعكس. الأعداد بالنظام العشري والنظام الثنائيلما كانت الأعداد بالنظام الثنائي مهمةً جدًا في عناوين IP والشبكات الفرعية (subnets)، فلنلقِ نظرةً أعمق على بنيتهم وقيمهم؛ وسنحتاج أيضًا إلى أن نتعلم كيفية تحويلهم إلى أعدادٍ بالنظام العشري لأننا -نحن البشر- لسنا «أذكياء» كفايةً للتعامل مع الأعداد بالنظام الثنائي، ونرغب في التعامل مع أشياءٍ ألفنا استعمالها (مثل الأرقام بالنظام العشري)؛ وفي الواقع، أفضل طريقة لفهم الأعداد الثنائية هي مقارنتها بالأعداد العشرية؛ فالسؤال الفلسفي الأول لهذا اليوم هو: ما هي الأعداد العشرية؟ نحن نعرفها ﻷننا نتعامل معها يوميًا؛ فأساسها (base) هو الرقم 10، والأعداد العشرية ما هي إلا سلسلة من الأرقام التي تتراوح بين 0 و 9؛ ونعلم أنَّ خانة أو منزلة الرقم في الأعداد العشرية تُفسِّر دلالة ذاك الرقم؛ أي بكلامٍ آخر، نحن نعلم معنى أول رقم في أول خانة في العدد؛ ونعلم أنَّ قيمة العدد هي الرقم نفسه إن كان أقل من 10؛ ونعلم أن الخانة الثانية هي العشرات، والقيمة الفعلية هي قيمة الرقم مضروبًا بالرقم 10، وبنفس الطريقة نعرف أنَّ الخانة الثالثة هي المئات، والرابعة هي الآلاف، والخامسة هي عشرات الآلاف، وهلمَّ جرًّا. وهذه العشرات والمئات والآلات ما هي إلا قوى الرقم 10. td, th {border: 1px solid black;} table{border-collapse: collapse; border: 1px solid black;} عشري ثنائي عشري ثنائي 0 0000 9 1001 1 0001 10 1010 2 0010 11 1011 3 0011 12 1100 4 0100 13 1101 5 0101 14 1110 6 0110 15 1111 7 0111 16 10000 8 1000 17 10001 حسنًا، الأعداد الثنائية شبيهة جدًا بالأعداد العشرية، لكن الأساس هو 2، لذا نتمكن من استعمال الرقمين 0 و 1 فقط؛ وهذان الرقمان يُستعمَلان من الحواسيب لأنه يسهل التعامل معهم؛ إذ نستطيع أن نبني حواسيب تستعمل الأعداد ذات الأساس 10، لكنها ستكون باهظة الثمن للغاية. تتبع الأعداد الثنائية نفس الآلية أو العملية المستعملة لبناء الأعداد العشرية؛ إذ أنَّ العدد الثنائي هو سلسلةٌ من الأرقام، ويجب أن يكون كل رقم من تلك الأرقام إما 0 أو 1 وتلعب خانة (أو مكان) الرقم دورًا في تحديد قيمة العدد؛ فجميع الخانات تمثِّل قوى للأساس، وفي هذه الحالة أساس العد الثنائي هو الرقم 2؛ أي أنَّ الخانات تمثِّل قوة (Exponentiation) الرقم 2. لمحة نظرية عن التحويل من النظام العشري إلى الثنائيقد تستعجب من معرفة قيمة عدد ثنائي بسرعة بمجرد النظر إليه؛ حسنًا، سأخبرك أنَّ الأمر منوطٌ باعتيادك على قراءة الأعداد الثنائية. إذ نألف الأعداد العشرية ونعرف كيف نحسب القيمة الإجمالية للعدد، أو على الأقل تقديرها أو أن يكون لدينا فكرة عن الناتج. فيمكننا النظر إلى عددٍ ما ونرى أنَّ أول خانة هي الرقم 9، والخانة الثانية ستكون من العشرات وهي الرقم 2، التي تمثِّل القيمة 20؛ أما الخانة الثالثة فهي الرقم 8 وتمثِّل المئات، وتعني 800 وهكذا. ربما لا نفكِّر في الأمر كثيرًا عند قراءتنا للأعداد العشرية، لكن كل قيمة مرتبطة بمنزلة أو خانة ما هي إلا قوى الرقم 10. مثال عن تفسير عدد ذي الأساس 10 – العدد: 63204829 الرقم الأقل أهميةً الرقم الأكثر أهميةً 100 101 102 103 104 105 106 107 الأساس الأس 9 2 8 4 0 2 3 6 قيمة الخانة 1 10 100 1000 10000 100000 1000000 10000000 المنزلة العشرية 9 20 800 4000 0 200000 3000000 60000000 القيمة النهائية للخانة 60000000 + 3000000 + 200000 + 0 + 4000 + 800 + 20 + 9 = 63204829 كما ذكرنا سابقًا، الأمر متعلقٌ باعتيادك على إجراء عملية الحساب. فالتحويل الثنائي، أو حساب قيمة العدد الثنائي، هي نفس العملية تمامًا؛ لكن لدينا هنا أرقامٌ تحتوي 0 و 1، ثم سنطبِّق عليها نفس المبادئ التي تقول أن كل رقم يجب أن يُضرَب بقوى 2 لأن الأساس في الأعداد الثنائية هو2، فأول رقم (1) سيُضرَب بالرقم 1، أي 2 للقوة 0؛ أما الرقم الثاني (0) سيُضرَب بالرقم 2، الذي هو 2 للقوة 1؛ أما ثالث خانة فستُضرَب بالرقم 2 للقوة 2 (مربَّع)، والخانة الرابعة بالرقم 2 للقوة 3 (مُكعَّب) وهكذا. وعليك أن تعتبر أنَّ آخر بت في العدد هو أهم بت، مثَلُهُ كمَثَلِ الأعداد العشرية. مثال عن تفسير عدد ذي الأساس 2 – العدد: 1110100 (223) الرقم الأقل أهميةً الرقم الأكثر أهميةً 20 21 22 23 24 25 26 27 الأساس الأس 1 0 0 1 0 1 1 1 قيمة الخانة 1 2 4 8 16 32 64 128 القيمة العشرية 1 0 0 8 0 32 64 128 القيمة النهائية للخانة 128 + 64 + 32 + 0 + 8 + 0 + 0 + 1 = 233 تبدأ مضاعفات العدد 2 من أقل البتات منزلةً ومن منزلة أو خانة الرقم الذي يمثِّل الأس للأساس 2 الذي علينا ضرب الرقم به بدءًا من الصفر؛ فعندنا 8 خانات في المثال السابق، الذي يتكون من 8 بتات التي تمثِّل بايتًا، تذكر أننا نُجمِّع البتات والبايتات، ونفصلها بنقط كي نحصل على عناوين IP. قيمة العدد الثنائي السابق هي 223 بالنظام العشري. قوى الرقم 2لقد تقلصت مشكلتنا الأساسية -التي هي النظر إلى العدد الثنائي وحساب قيمته العشرية بسرعة لكي نستطيع فهم عناوين IP بالنظر إليها- إلى معرفة قوى الرقم 2، لأننا نعرف أن الخانة أو مكان الرقم مهم ويعطينا قوى الرقم 2 التي سنستخدمها في حساباتنا. فلنعد إلى مثالنا السابق عن البايت (أو 8 بت)، فكل ما علينا تذكره هو ثماني قيم: أول قوى الرقم 2 هي 2 للقوة 0 وتساوي 1، و2 للقوة 1 هي 2، و2 مربع هي 4، وهلمَّ جرًا حتى يحصل على كل تلك القيم؛ فكر بها مليًّا، حفظها ليس صعبًا، 1، 2، 4، 8، 16، 32، 64، 128: قوى الرقم 2 العملية الحسابية القيمة 20 121 2 2 22 2 * 2 4 23 2 * 2 * 2 8 24 2 * 2 * 2 * 2 16 25 2 * 2 * 2 * 2 * 2 32 26 2 * 2 * 2 * 2 * 2 * 2 64 27 2 * 2 * 2 * 2 * 2 * 2 * 2 128 مثال عن التحويل من عدد عشري إلى ثنائيمن المفيد أحيانًا في عناوين IP التحويل من الأعداد العشرية إلى الأعداد الثنائية؛ وخصيصًا في الشبكات الفرعية، التي سنبحث أمرها في الدرس القادم. هذه طريقة التحويل: نحن نعلم أن القيمة العشرية ستكون سلسلة أرقامٍ ثنائية في العدد الثنائي، وكل رقم من تلك الأرقام سيكون له قيمة عشرية معيّنة بناءً على منزلته أو خانته. فمثلًا، الرقم 1 في الخانة السابعة (لاحظ أن الخانة السابعة رقمها 8، ﻷننا نعد من 0 إلى 7) يُمثِّل الرقم العشري 128؛ والرقم 1 في الخانة الثالثة (نذكر مرة أخرى أننا نعد من 0 إلى 7) يُمثِّل الرقم 8؛ فبعد أن نضع في بالنا قوى الرقم 2، كل ما علينا فعله (للتحويل بين العشري إلى الثنائي) هو العثور على أكبر قوى 2 التي تكون أصغر من العدد العشري الذي نريد تحويله، ثم نضع في تلك المنزلة الرقم الثنائي 1 ثم نطرح العدد الناتج من العدد العشري الأصلي. ثم نكرر العملية حتى تصبح نتيجة عمليات لطرح مساويةً للرقم 0؛ لنلقِ نظرةً على هذا المثال، لنقل أننا نريد تحويل العدد 35 إلى النظام الثنائي، فلنفكر ما هي أكبر قوة للرقم 2 أصغر من (أو تتسع في) 35؟ الجواب بدهي، إنها 32، إذ لا تتسع 128 و 64 في العدد العشري المُحوَّل (35)، ولهذا تكون قيمة تلك المنزلتين الثنائية مساويةً للصفر (0)، أي أنَّ أول 1 هو 32، فنضع 1 في تلك المنزلة (أو الخانة) ثم نطرح 32 من 35، والناتج هو 3؛ لنكرر الآن العملية: ما هي أكبر قوة للرقم 2 تتسع في 3؟ لا تتسع 16 أو 8 أو 4، إذ أنها جميعًا أكبر من 3، وسنضع أصفارًا في خاناتها؛ فالرقم الذي يتسع في 3 هو 2 للقوة (أو للأس) 1، أي 2؛ ونضع الرقم الثنائي 1 في تلك المنزلة ونطرح 2؛ حيث 3 ناقص 2 يساوي 1، الذي يساوي إلى 2 للقوة 0، ونضع الرقم الثنائي 1 في تلك المنزلة ونطرح 1، والجواب النهائي هو 0؛ وبهذا يكتمل التحويل ويكون ناتج تحويل العدد العشري 35 إلى ثنائي هو 00100011. مثال عن التحويل من عدد ثنائي إلى عشريالتحويلات من الأعداد الثنائية إلى الأعداد العشرية أكثر سهولةً، فكل ما علينا فعله هو تطبيق نفس العملية التي قادتنا إلى فهم الأعداد الثنائية كما يلي: نأخذ الأرقام في العدد الثنائي ونضربها بقوة العدد 2 الموافقة للخانة بدءًا من الخانة 0 في أقصى اليمين (التي هي «الرقم الأقل أهميةً») منتقلين إلى اليسار حتى نصل إلى الخانة السابعة (التي هي «الرقم الأكثر أهميةً»)، ثم سنجمع الأرقام الناتجة معنا لنحصل على القيمة العشرية له. الرقم 1 في الخانة 0 يعني أنَّ علينا ضرب الرقم 1 بقوة الرقم 2 الموافقة للخانة، التي هي 1 أيضًا؛ أما الرقم 0 فيعني أن نضرب 0 بقوة العدد 2، ولهذا لن تُضاف أيّة قيمة للنتيجة النهائية؛ وكذلك الأمر بالنسبة إلى الخانة التي تليها؛ أما الخانة الرابعة ففيها الرقم 1، فسيضرب الرقم 1 بقوة الرقم 2 الملائمة للمنزلة (تذكر أنَّ ترتيب الخانة الرابعة هو 3 لأننا نبدأ العد من الصفر) التي هي 2 للقوة 3 ثم سنضيفها للناتج؛ وبإكمال تلك العملية حتى نصل إلى آخر خانة، ويصبح لدينا سلسلة من الأرقام العشرية التي عندما نجمعها مع بعضها فسنحصل على الناتج بالنظام العشري، الذي هو 185. ترجمة -وبتصرّف- للمقال Understanding Binary Basics.
  10. سنستكشف في هذا الدرس عملية توصيل الرزم الشبكيّة من منظور الموجِّهات، وسنرى كيف أنَّ إحدى أهم وظائف الموجِّهات هي تحديد المسار الأمثل لرزم IP بين الشبكات؛ وسنتعمَّق في بعض المكوِّنات مثل جداول التوجيه، وسنشرح الطرق المختلفة لملئها (أي جداول التوجيه الثابتة [static] والديناميكية [dynamic])؛ وسنُعدِّد خصائص بروتوكولات التوجيه ونصنِّفها إلى «distance vector» و «link-state». الموجهاتنحن نعلم أنَّ الموجِّهات تطبِّق وظائف الطبقة الثالثة أو طبقة الشبكة؛ وأنَّ مهمتها الأساسية هي تمرير الرزم الشبكيّة بناءً على جدول التوجيه. وبهذا نحصل على تقسيم للبيانات التراسلية (traffic segmentation)، وعدِّة مجالات إذاعيّة (broadcast domains)، ونُعرِّف الشبكات الفرعية لعناوين طبقة الشبكة؛ تُعرَّف هذه الشبكات بالمنافذ التي تُسنَد إليها عناوين IP، والتي هي عادةً عناوين IP للبوابة الافتراضية (default gateway) للحواسيب والخواديم وغيرهما من المعدّات الشبكيّة. تتصل الموجهات أيضًا إلى مزودي الخدمة إذ يعملون كبوابات إلى الشبكات الأخرى، وغالبًا ما يتواجدون في طرف (edge) الشبكة؛ قد لا تكون بعض تلك المحولات (adapters) الشبكية من نوع إيثرنت؛ فلديها قدرة على الاتصال إلى المنافذ التسلسلية، واتصالات DSL، وأشكالٍ أخرى من VAN؛ المكونات الرئيسية المذكورة هنا ستتشابه مع مكونات أي جهاز حاسوبي أو شبكي: معالج، ولوحة أم، وذاكرتَي RAM و ROM. وهنالك نوعٌ أخر من الذواكر في موجِّهات سيسكو هو ذاكرة flash، التي تُخزَّن فيها صورة نظام التشغيل؛ لكن النقطة الأساسية خلف خصائص تلك المكونات هي أنَّ العناصر المكونة للحاسوب أصبحت قويةٌ للغاية مما يُمكِّن الموجهات من أداء أدوار بقية الأجهزة الشبكيّة؛ إذ يمكن دمج وظائف الجدر النارية، وحتى إمكانية توجيه المكالمات الصوتية للبيئات التي تعتمد على الاتصالات الصوتية عبر بروتوكول IP؛ ولهذا تكون موجهاتنا العصرية أكثر من مجرد أجهزة تعمل في الطبقة الثالثة، إذ أصبحت متعددة الوظائف، مما يسمح لك بدمج عدِّة وظائف ضمن مكونات شبكتك: بعضها عبر تحديثات النظام، وبعضها عبر إضافات عتادية للموجهات التي تقبل تلك الإضافات. وظائف الموجهاتيمكن تقسيم وظيفة التوجيه إلى قسمين؛ أولهما هو بناء خريطة للشبكة وتَستعمل الموجهات -لهذه المهمة- بروتوكولات التوجيه الثابتة أو الديناميكية؛ وبمساعدة بروتوكولات التوجيه الديناميكية، تسمح الموجهات لبقية أجهزة الشبكة بمعرفة مخطط الشبكة والتغيرات التي قد تحصل عليها؛ أما التوجيه الثابت فلن يتأقلم مع التغيرات التي قد تطرأ على الشبكة؛ لكن كلا الطريقتين تنجزان مهمة بناء خريطة للشبكة على شكل «جدول توجيه» (routing table). تحديد المسارأثناء عملية تحديد المسار، ستدرس الموجهات عدِّة مسارات بديلة للوصول إلى نفس المكان؛ وتأتي هذه البدائل نتيجةً للبنية التعويضية (redundancy) المبنيّة في أغلبية تصاميم الشبكة. وإنَّك ترغب بوجود عدِّة مسارات، فلو أصبح أحدها خارج الخدمة، فسيكون عندك بدائلٌ له. عند تحديد أيُّ المسارات أفضل، فستأخذ الموجهات عدِّة عوامل بعين الاعتبار أحدها هو مصدر معلومات المسارات، وبهذا يمكن أن يكون لديك عدِّة بروتوكولات توجيه ديناميكية وحتى بروتوكولات توجيه ثابتة تملأ جدول التوجيهات وتخبر الموجه ما هي الخيارات المتاحة أمامه. القطعة الثانية من المعلومات هي «كلفة» (cost) الاتصال عبر كل مسار؛ وبمراعاة أنَّ كل مسار مكوَّن من عدِّة وصلات أو عقد مُعرَّفة من موجهات أخرى، فيمكننا إضافة مفهوم «الكلفة» إلى المسارات، الذي هو مجموع كل الكلفات للوصول إلى العقدة التالية في المسار. هنالك قراران محكومان بأجزاءٍ مختلفة من المعلومات؛ فلكي نُعرِّف مصدر المعلومات الراجح، فستستخدم الموجهات «المسافة الإدارية» (administrative distance)؛ فلو كان أحد بروتوكولات التوجيه مثل OSPF يخبر الموجه معلوماتٍ عن الوجهة، وكذلك يفعل بروتوكول RIP؛ فستُحدِّد المسافة الإدارية من الذي سنعتمد معلوماته؛ وعند اختيار المصدر، فستصبح الكلفة مهمةً؛ أي بكلامٍ آخر، إن أعطانا OSPF معلوماتٍ عن مسارين، فستكون كلفة المسار هي ما الذي سيحدد أيهما سأختار؛ وهذا شبيهٌ بامتلاك خريطتين للقيادة من مدينةٍ إلى أخرى؛ إذ ستختار الخريطة التي ستتبعها، ثم إن كانت تعطيك الخريطة أكثر من خيار، فستختار أفضلها اعتمادًا على الوقت اللازم للمرور فيها، أو المسافة التي عليك قيادتها. جداول التوجيهإذًا، تحتوي جداول التوجيه على «ذكاء» طبقة الشبكة لإخبار الموجه كيف يمرر الرزم إلى الوجهات البعيدة؛ وفي بادئ الأمر، يتكون جدول التوجيه من الشبكات التي تتصل مباشرةً بالموجه المعيّن؛ ومن ثم يُملأ الجدول إما عبر التوجيه الثابت الذي سيخبر المدير فيه الموجه كيف سيصل إلى الوجهة، أو عبر ملء الجدول عبر إشعارات جداول التوجيه القادمة من الموجهات الأخرى. أي أنَّ الموجهات «كثيرة الكلام» وتخبر بعضها بعضًا المعلومات التي تسمح لها بمعرفة مكونات الشبكات؛ وفي كلا الحالتين، ستُستخدَم عناوين الشبكة الفرعية معكوسةً أو عناوين الشبكة التي تحتوي على أصفارٍ في قسم المضيف من عنوان IP. ونحن نتحدث -في هذه الحالة- عن عنوان مقسَّم إلى شبكةٍ فرعية ليس لها فئة معيّنة أصلها شبكةٌ فئتها A؛ الشبكة 10.0.0.0 مقسّمة إلى شبكاتٍ فرعية تشبه الفئة C؛ لكن -في جميع الحالات هنا- قسم المضيف من العنوان (البايت الرابع) كله أصفار، الذي يمثِّل تلك الشبكة الفرعية. أي بكلامٍ آخر، هذه هي الشبكات الوجهة، وستحتوي جداول التوجيه في حالة الوجهات البعيدة مدخلاتٍ تُظهِر العقدة الشبكيّة التي يجب الاتصال بها للوصول إلى الوجهة؛ وفي هذه الحالة، للوصول إلى 10.1.3.0، فإن العقدة الشبكية هي الموجِّه 2 ذو العنوان 10.1.2.2. هنالك تصنيفات لمدخلات (entries) جدول التوجيهات التي يمكن أن تُملأ إما ديناميكيًا أو يدويًا؛ بعضها يأتي مع الموجِّه. ويتعرف على جميع الشبكات المتصلة به مباشرةً عندما يُقلِع ويُعرِّفها كوجهات يمكن الوصول إليها؛ أما الجزء الذكي هو تواصل الموجهات مع بعضها وتبادلها معلومات التوجيه عبر بروتوكولات التوجيه الديناميكي مثل OSPF أو EIGRP، ثم سيعلمون عن تلك الوجهات، ويتأقلمون أيضًا مع التعديلات التي تجري عليها. ستتمكن بروتوكولات التوجيه من التعرف على التغيرات في مخططات الشبكة ثم ستخبر الموجهات بعضها بعضًا بذلك؛ وستظهر المُدخلات وستختفي من جدول التوجيهات اعتمادًا على توفر تلك الشبكات؛ لكن تذكر أنَّه قد يأتي المدير ويُضيف المدخلات الثابتة يدويًا، وهذا غير مستحسن في بعض الأحيان، لأن تلك المدخلات ثابتة ولا تتأقلم مع التغييرات التي قد تحدث على الشبكة. أي بكلامٍ آخر، إذا كانت المُدخلة (أي الموجه) غير متوفرة، فستبقى المدخلة موجودةً في جدول التوجيهات وسيستمر الموجه بتمرير الرزم إلى وجهة غير موجودة. حالة خاصة من التوجيه الثابت هي «المسار الافتراضي» (default route) الذي يمكن أن يتعلمه الموجه ديناميكيًا؛ يُستخدم المسار الافتراضي عندما لا توجد مسارات معروفة للوصول إلى الوجهة، إذ أنَّ هذه المدخلة تستعمل لجميع الوجهات غير المعروفة. سيقول الموجِّه: «إن لم أعرف المسار إلى وجهةٍ معيّنة، فسأمرر الرزم إلى من يعرف المسار، الذي يكون عادةً موجِّهًا آخر». المقاييس المستعملة للتوجيهيعتمد اختيار أمثل مسار على ما يُعرَف بكلفة الوصول إلى الوجهة عبر مسارٍ معيّن؛ وتُعرَف الكلفة بالمصطلح «المقياس» (metric)، وتضع مختلف بروتوكولات التوجيه معايير مختلفة لتعريف المقياس؛ فالتقنيات والبروتوكولات القديمة تأخذ عدد الموجهات في المسار للوصول إلى الوجهة بعين الاعتبار، وهذا ما يُسمى «hop count»، الذي قد لا يكون أحيانًا أفضل طريقة لحساب التكلفة، لأن هنالك مقدار تراسل شبكي مختلف لكل عقدة أو وصلة بين العقد. يكون الطريق ذو العقدتين -في المثال التوضيحي السابق- أفضل، لامتلاكه تراسلًا شبكيًا أكبر. بدأت بروتوكولات التوجيه الأخرى باعتبار التراسل الشبكي مقياسًا للكلفة، وغيره من المعايير؛ فمثلًا يأخذ بروتوكول EIGRP التراسل الشبكي، وزمن التأخير، والوثوقية، والحِمل، ووحدة النقل القصوى (maximum transmission unit) بعين الاعتبار. وبهذا لن يتم اختيار مسار فيه تراسل شبكي كبير لكنه تحت حِملٍ ثقيل، وإنما سيتم اختيار مسار بتراسل شبكي أصغر لكن أقل حِملًا وأكثر وثوقيةً. ربما أحد النقاط التي يركِّز عليها هذا الدرس هي أنَّ اختيار بروتوكول التوجيه -إن كنت تستعمل توجيهًا ديناميكيًا- هو المفتاح لتحديد الكلفة أو المقياس؛ وبالتالي تحديد آلية اختيار أمثل وأكثر المسارات كفاءة؛ ولكن الأمر منوطٌ أيضًا بزمن الاستجابة الذي سيستغرقه بروتوكول التوجيه لكي يستشعر تغييرًا في هيكلة الشبكة ويُعدِّل عمله باختيار مسارٍ بديل إذا لم يكن المسار الرئيسي متاحًا. فهنالك عدِّة تصنيفات لبروتوكولات التوجيه إذا كنت تستعمل التوجيه الديناميكي التي تُحدِّد -أي تلك التصنيفات- الكلفة والمقاييس، وأيضًا سلوك البروتوكولات في مثل الحالة السابقة. بروتوكولات «Distance Vector» للتوجيهأحد التصنيفات هو Distance Vector، الذي لن تحتاج الموجِّهات فيه إلى معرفة المسار بأكمله إلى الوجهة، بل كل ما يبغي معرفته هو الاتجاه (vector) الذي ستُرسَل إليه الرزمة، أي أنَّ الموجهات ستحتفظ بمعلوماتٍ في جداول التوجيه تتعلق بالعقدة الشبكيّة التالية التي يجب إرسال البيانات إليها للوصول إلى وجهة معيّنة. تعاني بروتوكولات Distance Vector من عدِّة سلبيات؛ أحدها هي أنها توزِّع جدول التوجيهات بشكلٍ دوري. فبعضها يستخدم الإذاعة لتوزيع كامل جدول التوجيهات، وهذا يَتسبَّب بحِملٍ ثقيلٍ غير ضروريٍ على الشبكة إن لم تتغير بنيتها؛ وهذا شبيهٌ بالاتصال بجميع معارفك وإخبارهم إشاعاتٍ مرارًا وتكرارًا، حتى وإن لم تتغير الشائعة أو تغير جزءٌ صغيرٌ منها. مثالٌ عن بروتوكول Distance Vector هو بروتوكول RIP، الذي يستعمل عدد العقد الشبكيّة مقياسًا للكلفة. بروتوكولات «Link-State» للتوجيهتتسم بروتوكولات Link-State بالكفاءة والفعالية في إنشاء مخططات للشبكة، ومشاركتها، واختبار أفضل مسار مقارنةً مع بروتوكولات Distance Vector؛ هناك عدِّة اختلافات بين هذين التصنيفَين، فمثلًا لن تُذيع (broadcast) بروتوكولات Link-State المعلومات لكل موجه، إذ ستستخدم multicast حيث يعلن كل موجِّه عبر multicast الوصلة التي يعرفها لجيرانه. وثانيًا، لن تُذيع بروتوكولات Link-State جدول التوجيهات بشكلٍ دوري؛ فبعد إذاعة كامل الجدول لأول مرة، فسترسل بعد ذلك التغييرات في بنية الشبكة فقط؛ أي بكلامٍ آخر، إذا لم يعد مسارٌ من المسارات متوفرًا فسيذاع هذا التغيير الصغير عبر multicast؛ وثالثًا، لن يعلم الموجه ما هي العقدة التالية التي سيصل عبرها إلى الوجهة فحسب، وإنما سيعلم عن خريطة الشبكة بأكملها. سيبني كل موجه خريطة الشبكة بعد حصوله على كامل معلومات الشبكة؛ التي تتضمن جميع الموجهات والوصلات؛ وبهذه المعلومات سيتمكن كل موجِّه من استعراض تلك الجداول عبر خوارزمية «أقصر مسار أولًا» (shortest path first algorithm)، ثم اختيار أفضل مسار إلى الوجهة. وبهذا، إذا حصل تغيير في الشبكة، لم يعد مسارٌ ما متوفرًا على سبيل المثال، الذي يؤثر على فرعٍ صغيرٍ في شجرة الشبكة؛ فسيُعلَن هذا التغيير فقط على الشبكة؛ وهذا سبب تسمية هذه التحديثات بالتحديثات التراكمية (incremental updates). كل هذه الاختلافات والفروقات تجعل من بروتوكولات Link-State أكثر كفاءة وفعاليةً في التعامل مع تغييرات الشبكة. ترجمة -وبتصرّف- للمقال Exploring the Functions of Routing.
  11. icnd1/ccent 100-101

    يشرح هذا الدرس آليات استخدام شبكات 802.11 اللاسلكية. سنشرح منطقة الخدمة الأساسية (basic service area) ومناطق الخدمة الموسعَّة (extended service areas) بخلايا متداخلة للتجوال (roaming) للتغلب على تأثير المسافة على سرعة نقل البيانات؛ المكونات الأساسية التي سنشرحها تتضمن نقاط الوصول والعملاء الذين يتصلون لاسلكيًا؛ وفي نهاية الدرس، سنوضِّح أفضل الممارسات العملية في مراقبة واستكشاف مشاكل الشبكات اللاسلكية الشائعة وإصلاحها. البنية الأساسية لمخططات شبكات 802.11يوفِّر معيار 802.11 عدَّة مخططاتٍ أو أنماطًا يمكن أن تُستخدَم في بناء الشبكات اللاسلكية؛ أولها هو نمط «الشبكة المخصصة» (ad hoc)، التي هي بيئةٌ تعتمد على اتصالٍ مباشرٍ بين الأجهزة (الند-للند [peer-to-peer]) إذ تتصل الأجهزة لاسلكيًا بين بعضها بعضًا؛ لكن التغطية فيها محدودة، وهنالك مخاوفٌ أمنيّةٌ يجب أخذها بعين الاعتبار؛ إلا أنَّ هذا النمط ملائمٌ للمكاتب الصغيرة والمنازل والبيئات الأصغر من ذلك (اتصال حواسيب محمولة إلى خادم رئيسي على سبيل المثال). نمط «البنية التحتية» (infrastructure) يتطلب اتصال العملاء عبر نقاط الوصول؛ وهنالك نمطان من «البنية التحتية» والفرق الرئيسي بينهما هو قابلية التوسع. ففي نمط الخدمة الأساسية (basic service set)، هنالك نقطة وصول وحيدة لوصل العملاء لاسلكيًا، التي تملك مُعرِّف SSID خاص بها تذيعه لتُعلِن عن توفر الشبكة اللاسلكية، لكنها ستعاني من مشاكل في التوسع، لامتلاك نقاط الوصول طاقة استيعاب قصوى من ناحية عدد العملاء الذين يمكنهم الاتصال عبرها، وعدد الرزم المنقولة في الثانية ...إلخ. أما إذا أردت التوسع لاستيعاب أعدادٍ أكبر وتوفيرٍ تغطيةٍ أفضل في منطقةٍ أوسع، فعليك بنمط الخدمة الموسّعة (extended service set)؛ إذ تتصل مجموعتان من الخدمات البسيطة عبر نظام توزيع أو عبر بنية تحتية سلكية؛ أي أنك تُنشِئ جسرًا بين نقطتَي وصول في نمط الخدمة الموسعة، لكن قد تكون الشبكة الواصلة بينهما سلكيةً؛ وعمومًا، تتشارك نقاط الوصول المختلفة في هذا النمط بمعرِّف SSID نفسه للسماح للعملاء بالتجوال ضمن منطقة التغطية بحرية. «التغطية الأساسية» (basic coverage) في سياق ما يُعرَف بالخلايا (cells) متوفرةٌ من مجموعة الخدمة الأساسية (basic service set). ومساحة الخلية (cell size) هي مساحة حقل طاقة ترددات الراديو التي تُنشِئها نقطة الوصول، وتُعرَف أيضًا بالمصطلح «منطقة التغطية الأساسية» أو BSA؛ وتُستخدَم المصطلحات BSA و BSS في بعض الأحيان للدلالة على نفس المعنى. يتمكن العملاء من العثور على الشبكة اللاسلكية عبر مُعرِّف SSID وستمكنون من الحصول على معلوماتٍ حول جميع مناطق التغطية الأساسية المتوفرة (BSAs)؛ وفي حالة نظام ويندوز وغيره من أنظمة التشغيل، ستُعرَض قائمة بالشبكات المُتاحة ويسمح للمستخدم بالاتصال إلى إحداها. في الحالات الأكثر تعقيدًا وتأمينًا، ربما يكون لكل نقطة وصول أكثر من SSID واحد لتعريف شبكات مختلفة لمجموعات مختلفة من المستخدمين؛ وهذا شبيه بالشبكات المحلية الوهمية (VLAN) في الشبكات السلكية؛ يمكن إنشاء عدِّة شبكات لاسلكية عبر استخدام مُعرِّفات SSID مختلفة، وقد تُستخدَم آليات استيثاق مختلفة لكل شبكة لاسلكية، ويتم عزل البيانات المنقولة وفصلها عن بقية الشبكات اللاسلكية. إن لم توفِّر خليةٌ واحدةٌ تغطيةً كافيةً، فيمكن إضافة أيّ عددٍ من الخلايا لزيادة المدى؛ المدى الناتج عن مجموعة خلايا معروفٌ بالمصطلح «منطقة التغطية الموسعة» أو ESA؛ ومن المستحسن عند تصميم مناطق التغطية الموسعة تعريف عدد نقاط الوصول بناءً على سرعة الاتصال، وكمية البيانات المنقولة المتوقعة، وعدد العملاء؛ ولا تنسَ أيضًا تعريف مناطق تداخل بين الخلايا تتراوح بين 10 و 15 بالمئة للسماح للمستخدمين المتصلين بالتجوال (roam) دون فقدان الاتصال. فعندما تقترب من فقدان الاتصال بسبب ضعف الإشارة، فستدخل إلى مجالٍ جديد بإشارةٍ أقوى قادمةٍ من خليةٍ أخرى؛ يجب أخذ الاحتياط في هذه الحالة، فأنت عندما تتجول، فقد تدخل في شبكة وهمية (VLAN) مختلفة، وستحصل على عنوان IP مختلف من خادم DHCP على تلك الشبكة الوهمية. معدلات نقل البيانات في شبكات 802.11b اللاسلكيةتمتلك معايير 802.11 (بما فيها معيار 802.11b كمثال) إجراءاتٍ تُمكِّن العملاء من التبديل بين مختلف معدلات نقل البيانات عند تحركهم؛ فتسمح هذه التقنية لنفس العميل -في حالة شبكات 802.11b- أن ينقل البيانات بمعدَّل ‎11 Mbps، ثم التبديل إلى ‎5.5 Mbps ثم إلى ‎2 Mbps، ويمكن التواصل أيضًا قريبًا من نهاية منطقة التغطية بمعدَّل ‎1 Mbps؛ يحدث تبديل معدل نقل البيانات دون فقدان الاتصال، ودون تفاعل من المستخدم؛ وهذا يعني أنَّه يمكن لنقاط الوصول أن تتصل بعدِّة عملاء بسرعاتٍ مختلفة تعتمد على مكان كل عميل. أي أنَّ سرعة نقل البيانات تعتمد على المسافة الفاصلة بين العميل ونقطة الوصول. تَذكَّر القواعد التي تحكم عمل تقنيات 802.11 للشبكات اللاسلكية: تتطلب المعدلات العالية لنقل البيانات إشاراتٍ أقوى عند المُستقبِل، ولهذا يكون مدى المعدلات المنخفضة لنقل البيانات كبيرًا؛ وهذا هو السبب وراء إمكانية التواصل مع الشبكة عند مدى بعيد لكن بمعدل نقل صغير -1 ميغابت في الثانية في حالة 802.11b-. والعملاء أذكياء للتواصل بأعلى معدل نقل بيانات ممكن تبعًا للمسافة التي يبعدون فيها عن نقطة الوصول؛ ويمكن أن يقلل العملاء من معدل نقل البيانات إن كانت هنالك أخطاء في النقل أو عند إعادة محاولة النقل. واعتباراتٌ مشابهة تنطبق على تقنيات 802.11 الأخرى مثل 802.11a و 802.11b. ضبط نقطة الوصولعند تصميم الشبكة اللاسلكية، يجب أن تخطط لعملية ضبط الأجهزة الشبكية والعملاء؛ تتعلق بعض خصائص الضبط الأساسية بنقاط الوصول؛ فعليك -على الأقل- تحديد مُعرِّف SSID، وقنوات ترددات الراديو، وعليك اختياريًا تحديد «طاقة البث»، التي تُعرَّف في كثيرٍ من الأحيان من الهوائي والعتاد الموجود في نقاط الوصول، بالإضافة إلى الخاصيات المتعلقة بالاستيثاق والحماية. يتعلق ما سبق بنقاط الوصول؛ أما العميل فيحتاج فقط إلى معلوماتٍ عن ترددات الراديو المُستعمَلة ومُعرِّف SSID فقط؛ لكن تذكر أن العملاء قادرون على البحث عن ترددات الراديو المتوفِّرة، وتحديد قناة ترددات الراديو، ثم بدء عملية الاتصال؛ ويتمكنون أيضًا من اكتشاف مُعرِّفات SSID للشبكات اللاسلكية التي تذيعها نقاط الوصول. إذا أردت تأمين عملية الاتصال (وهذا ما يجدر بك فعله في كثيرٍ من الأوقات)، فستحتاج إلى ضبط مختلف نماذج الحماية؛ فيمكنك مثلًا أن تستخدم مفاتيح مشاركة مسبقًا (pre-shared keys) في بيئة شبكيّة تستعمل WPA أو مفاتيح لكل مستخدم في كل جلسة باستخدام ‎.1x أو عبر تشفير WEP بسيط، ولكن قلّ استعمال ما سبق كثيرًا في شبكات الشركات. إذا استخدمت آليات الحماية المتقدمة مثل WPA و 802.1x و EIP، فستحتاج إلى خدماتٍ تعمل كسندٍ خلفي (back-end)، التي ربما تكون على شكل خادوم AAA ذي دعمٍ للشهادات الرقمية. ستمنحك الشبكات اللاسلكية اتصالًا في الطبقتين الأولى والثانية، لكن يجب أن تُهيِّئ الطبقة الثالثة أيضًا، فعليك التخطيط لخادوم DHCP لمنح عناوين IP. تكون نقاط الوصول عادةً خواديم DHCP. خطوات استخدام شبكة لاسلكيةأمثل طريقة تطبيقٍ لاستخدام الشبكات اللاسلكية هي ضبط الشبكة ووظائفها تدريجيًا؛ فإن اتبعت هذه الطريقة، فربما ستتأكد من أن الشبكة المحلية السلكية تعمل جيدًا قبل أن تصل نقاط الوصول إليها. يجب التحقق من عمل خدمات الشبكة مثل DHCP؛ حيث يأتي تثبيت نقاط الوصول في الخطوة التالية، آخذين بعين الاعتبار حماية المعدات فيزيائيًا، وبعد إجراء فحص لموقع العمل. إن كنت تتبع الطريقة التدريجية في الضبط، فربما تجرِّب نقاط الوصول دون ضبط حماية لاختبار قابلية اتصال العملاء إليها؛ فإن أجري الاتصال في الطبقتين الأولى والثانية، فربما تريد الآن تأمينها باستخدام التشفير والاستيثاق، ثم اختبار عمل الشبكة ككل والتأكد من قابلية الاتصال بعد ضبط الحماية في نقاط الوصول. عملاء الشبكة اللاسلكيةهنالك أشكالٌ عدِّة لإمكانية إضافة قابلية الاتصال اللاسلكية إلى الأجهزة الموجودة. فيمكنك استخدام جهاز يعمل عبر USB يحتوي على هوائيات وبرمجيات تساعد على إتمام الاتصال اللاسلكي والتحكم بعمل العتاد وتوفير خيارات لضبط الاستيثاق والتشفير؛ تحتوي أغلبية الحواسيب المحمولة الجديدة على آلية للاتصال اللاسلكي، وأتمتةً لضبطه والارتباط بنقاط الوصول اللاسلكية. تحتوي أنظمة ويندوز الحديثة على عميل أساسي للاتصال اللاسلكي اسمه WZC (اختصار للعبارة wireless zero configuration)، الذي يُسهِّل الاتصال إلى الشبكات اللاسلكية باكتشافه لمعرفات SSID التي تُذاع، ويسمح للمستخدمين بإدخال المفتاح المُشارك مسبقًا المُطابِق لنوع الحماية المُستعمَل في نقطة الوصول، وتحديد نوع التشفير، إن كانت مبنيًا على WEP أو WPA؛ وهذا ملائمٌ للاستعمال المنزلي أو في مكتبٍ صغير، لكننا نحتاج إلى المزيد من الإمكانيات والوظائف في بيئةٍ شبكيّةٍ في شركةٍ كبيرة. ولهذا السبب أنشَأت سيسكو برنامج «Cisco compatible extensions» لدعم إضافات وتحسينات سيسكو لتقنيات الشبكات اللاسلكية؛ والذي هو شهادةٌ تتأكد أنَّ المصنعين يبنون عملاء متوافقين مع إضافات وتحسينات سيسكو؛ وهذا يتضمن التوافقية مع تقنيات Wi-Fi مثل 802.11 و 802.1x و WPA، بالإضافة إلى أخذ التوجهات الجديدة في نقل الصوت عبر الشبكات اللاسلكية بعين الاعتبار. من بين تلك الأشياء هنالك التحكم في قبول المكالمة (call admission control) وجودة نقل الصوت، وآليات جودة الخدمة (quality of service) على شكل وسائط Wi-Fi متعددة (Wi-Fi multimedia) أو WMM؛ وأصبحت توفر سيسكو الآن برمجيةً مساعدةً للشبكات السلكية وللاسلكية اسمها «Cisco Secure Services Client» مشاكل شائعة في الشبكات اللاسلكيةتتعلق بعض المشاكل الشائعة بمرحلة التصميم، فإذا لم تأخذ مسحًا كافيًا عن الموقع، فلن تتمكن من تحديد مصادر التداخل أو المناطق التي فيها كميّةٌ كبيرةٌ من العملاء الذين يحتاجون إلى نوعٍ مختلفٍ من نقاط الوصول؛ وسيختلف أيضًا مدى الإشارات بين الأماكن المغلقة والأماكن المفتوحة (في الهواء الطلق)؛ أمثلة أخرى متعلقة بالتخطيط السيء لمكان تخديم الشبكة اللاسلكية تتضمن التداخلات في ترددات الراديو، والاختيار السيء لأماكن الهوائيات. تتعلق المشاكل الأخرى بأخطاءٍ في الضبط؛ فقد لا يدعم بعض عملاء الشبكة اللاسلكية آلية الحماية المُستخدمَة في الشبكة من ناحية التشفير أو نوع كلمة المرور؛ وهذه أمرٌ واقعٌ بسبب العدد الكبير من نسخ (flavors) بروتوكولات الاستيثاق الموسعة (extensible authentication protocols). ويجب أن يكون اختيار القناة تلقائيًا؛ لكن قد يُضبَط بعض العملاء إلى قناةٍ ثابتة محددة، التي قد لا تكون متوفرةً. وإن لم تكن مُعرِّفات SSID مذاعةً من نقاط الوصول، فربما يُخطِئ العميل في كتابتها، وهذه المُعرِّفات حساسةٌ لحالة الأحرف. لكن استخدام النهج الطبقي (layered approach) سيساعد عمومًا في استكشاف المشاكل على التعرف عليها بسهولة. استكشاف الأخطاء في الشبكات اللاسلكية وإصلاحهاستكون عملية استكشاف الأخطاء مرتبةً إن اتبعنا النهج الطبقي؛ يمكننا محاولة تتبع المشاكل في الطبقة الأولى، ومحاولة الاتصال دون مفاتيح حماية أو استيثاق؛ وعلينا أن نتأكد من عدم حدوث تداخل في موجات الراديو، وهنالك عدِّة أدوات وطرق للعثور على مصادر التداخل. ويمكنك تجاهل المشاكل الناتجة عن المدى بتواجدك قرب نقطة الوصول. حاول أيضًا أن تكون نقطة الوصول في مجال بصرك عندما تتصل إليها، لتجنب تأثير الأجهزة الأخرى والعوائق على الاتصال؛ تذكر أن مصادر التداخل تتراوح بين أفران المايكرويف إلى أجهزة الهاتف المحمول؛ خذ بعين الاعتبار التغييرات التي تطرأ على التقنيات اللاسلكية فربما عليك أن تُحدِّث برمجيات نقاط الوصول، فقد تكون قديمةً أو فيها علل. ترجمة -وبتصرّف- للمقال Implementing a WLAN.
  12. سنستخدم في هذا الدرس نموذج OSI وواجهة سطر الأوامر لنظام سيسكو IOS للتعرف على المشاكل الشائعة في الشبكات؛ سنصنِّف المشاكل في مجموعات، فمثلًا مجموعة مشاكل الوسائط (media) كالتصادمات والتشويش (noise)؛ ومشاكل المنافذ مثل السرعة ونمط duplex؛ ومشاكل الضبط مثل إدارة كلمة المرور وملف الضبط. النهج الطبقيأفضل مكان لنبدأ فيه عند استكشاف الأخطاء هو نموذج OSI؛ حيث يسمح لنا النهج الطبقي (layered approach) بالتركيز على وظائف معيّنة لطبقاتٍ محددة، لنعلم ماذا يمكن لكل طبقةٍ أن تفعله؛ فسيساعدنا نهج «فرِّق تسد» على تصنيف الأدوات التي سنستعملها لاستكشاف الأخطاء في كل طبقة. فالمبدِّلات التقليدية (layer 2 switch) تعمل في الطبقتين 1 و 2 وهذا يعني أنَّ عليها التعامل مع الاتصالات الفيزيائية، كواصلات RJ-45 والأكبال ووصول إيثرنت للوسائط. ستتعامل المبدِّلات متعددة الطبقات مع الطبقة الثالثة أيضًا، وفيها ميزة التوجيه، وهذا يتطلب استكشافًا للأخطاء في الطبقة الثالثة. وفي حالة المبدِّلات في الطبقة الثانية (layer 2 switches)، فربما يكون لديك مشاكل في الطبقة الثالثة، لكنها متعلقةٌ عمومًا بالوظائف الإدارية للمبدِّل؛ أي بكلامٍ آخر، ستتعامل منافذ المبدِّل مع مشاكل إيثرنت ومكونات الطبقة الثانية؛ لكن المبدِّل -كجهاز- سيملك عنوان IP وبوابة افتراضية، ولذلك تستطيع الاتصال عبر Telnet أو SSH إليه، واستخدام SNMP لمراقبته. في هذا السياق، ربما يكون لديك مشاكل في الطبقة الثالثة متعلقة بعناوين IP والبوابات الافتراضية. المشاكل المتعلقة بالوسائط الفيزيائيةيبدأ بعض الأشخاص بالطبقة الأولى وينظرون إن كانت هنالك مشاكلٌ محتملة في الوسائط الفيزيائية كوجود ضرر في الأكبال أو تتداخل مع مصادر الأمواج الكهرومغناطيسية؛ تصنيف الأكبال المجدولة هو عاملٌ مؤثِّر، فستكون أكبال Cat-3 حساسةً لمصادرٍ معيّنة من الأمواج الكهرومغناطيسية مثل أنظمة تكييف الهواء؛ أما أكبال Cat-5، فلها تغليفٌ أفضل حول الأسلاك لحمايتها من تلك التداخلات. الحماية السيئة للأكبال قد تؤدي -مثلًا- إلى شد واصلات RJ-45 مما يسبب انقطاع بعض الأكبال. يمكن أن تكون الحماية الفيزيائية سببًا لمشاكل الوسائط؛ فإذا سمحت للأشخاص بوصل الموزِّعات بمبدِّلاتك أو وصل مصادر غير مرغوبة للبيانات إلى المبدِّل؛ فقد تحدث تغييرات في أنماط البيانات التي ستُرسَل (التي قد لا تكون متعلقةً بالطبقة الفيزيائية) لكنها قد تتسبب في زيادة التصادمات إن وصلت موزِّعًا إلى مبدِّلاتك. الأمر show interfaceبعد أن تضع النهج الذي ستسير عليه لاستكشاف المشكلة، ولنقل مثلًا أنك ستبدأ بالطبقة الأولى وستحاول العثور على مشاكل فيها، فمن الضروري فهم مخرجات الأوامر وربطها بالطبقات؛ يعرض الأمر show interface معلومات قيّمة مفيدة؛ فمثلًا، أول سطر في مخرجات المثال الآتي سيُظهِر أنَّ Fast Ethernet 0/1 يعمل (الطبقة الأولى) وكذلك بروتوكول line (الطبقة الثانية)، فإذا وجدت أن البطاقة لا تعمل في الطبقة الفيزيائية، فستعرف أين تكمن المشكلة، وقد تكون مشكلة في الأكبال أو في التوصيلات، أو ببساطة أن الكابل ليس موصولًا، أو غير ذلك من الأخطاء التي ستجعل المبدِّلات تُعطِّل البطاقة. Switch#sh interfaces fa 0/1 FastEthernet0/1 is up, line protocol is up (connected) Hardware is Fast Ethernet, address is 0023.aca4.f091 (bia 0023.aca4.f091) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full-duplex, 100Mb/s, media type is 10/100BaseTX input flow-control is off, output flow-control is unsupported ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:14, output 00:00:00, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 1 Queueing strategy: fifo Output queue: 0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 5000 bits/sec, 6 packets/sec 1065544 packets input, 229455974 bytes, 0 no buffer Received 109157 broadcasts (99147 multicasts) 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 99147 multicast, 0 pause input 0 input packets with dribble condition detected 8430743 packets output, 1316399122 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier, 0 PAUSE output 0 output buffer failures, 0 output buffers swapped outويمكن أيضًا أن يكون معطلًا إداريًا، الذي يعني أنه قد أُغلِقَ يدويًا من مدير وسيتم تفعيله مرةً أخرى بأمرٍ بسيط. والإحصائيات مهمةٌ أيضًا، لأن وجود رسائل خطأ هنالك تعني وجود مشاكل فيزيائية، فلو كانت هنالك أخطاء عدِّة من نوع CRC، فهذا يعني وجود تشويش (noise) في الشبكة أو وجود عطب في معدات إيثرنت؛ وبشكلٍ مشابه، أخطاء «overruns» تعني أن معدَّل الدخل تجاوز قدرة معالجة المبدِّلات للبيانات، وتجاهل الإطارات يعني أن ذاكرة التخزين المؤقت قد أصبحت منخفضةً في المبدِّل. ستحصل أيضًا على إشارة لأخطاء الخرج، وعدد التصادمات (الذي لن يمثِّل دلالةً على حدوث مشكلة، بل تغير الرقم يدل على حدوثها)، وأيضًا عدد إعادات تشغيل المبدِّل يشير إلى عدد مرات إعادة تشغيل متحكِّم إيثرنت بسبب الأخطاء. التشويش في الخلفيةإذا كنت تشك في وجود تشويش (noise)، فعليك النظر إلى عدد أخطاء CRC أو بالأحرى التغير في عدد أخطاء CRC غير المتعلقة بالتصادمات؛ بكلامٍ آخر، قد تكون أخطاء CRC نتيجةً للتصادمات، لكن عدد التصادمات ذا وتيرةٍ ثابتة، ولا يكون فيه تغييرات كبيرة؛ وبهذا تكون أخطاء CRC نتيجةً للتشويش (excessive noise). عندما يحدث ذلك، فإن أول خطوة هي التحقق من الكابل، ويمكنك استخدام أدواتٍ خاصة بهذا الغرض؛ ربما يكون السبب هو التصميم السيئ للشبكة عبر استخدام أكبال ليست من تصنيف CAT-5 في شبكات Fast Ethernet و ‎100 Mb/s؛ فربما تستطيع حلّ هذه المشكلة عبر اختبار الأكبال وعبر قراءة توثيق تصميم الشبكة. التصادماتإذا تجاوز تواتر حدوث تصادمات حدًا معيّنًا في شبكتك، فهنالك أنواعٌ مختلفة من الحلول لهذه المشكلة؛ وهنالك عدِّة قواعد تتعلق بتلك الحدود. أغلبيتها تشير إلى أن التصادمات يجب أن تكون أقل من 0.1 بالمئة من الرزم. إن شكَّلت التصادمات مشكلةً، فربما السبب هو جهازٌ معيب، على سبيل المثال، بطاقةٌ شبكيّة تُرسِل رزمًا غير مفهومة إلى الشبكة؛ وهذا يحدث عادةً عندما يكون هنالك تماس أو أخطاء منطقية أو فيزيائية في الجهاز. يمكن استخدام جهاز «time domain reflectometer» أو TDR للعثور على أكبال إيثرنت ذات النهايات غير الموصولة؛ التي قد تعكس الإشارات إلى الشبكة وتسبب تصادمات. التصادمات المتأخرةنحن نعلم أنَّ التصادمات تحدث عندما تكتشف إحدى محطات إيثرنت إشارةً عندما تحاول إرسال إطار. التصادمات المتأخرة (late collisions) هي نوعٌ خاصٌ من التصادمات؛ إذا حصل التصادم بعد إرسال أول 512 بت من البيانات، فيقال أن «تصادمًا متأخرًا» قد حدث. وأهم ما هنالك أنَّ التصادمات المتأخرة لا يُعاد إرسالها عبر بروتوكول إيثرنت، على العكس من التصادمات التي تحدث قبل إرسال أول 64 بايت؛ إذ ستصبح مهمة الطبقات العليا من تجميعة البروتوكولات أن تُحدِّد إن كان قد حصل تفقدان للبيانات، ثم ستتخذ قرارًا بطلب إعادة الإرسال. لا يجب أن تحدث التصادمات المتأخرة في شبكات إيثرنت مصمّمة جيدًا؛ المسببات المحتملة هي استخدام أكبال غير ملائمة، أو عدد كبير من الموزِّعات في الشبكة، أو ربما بطاقة شبكيّة سيئة تسبب تصادماتٍ متأخرة. يمكن الكشف عن التصادمات المتأخرة عبر برمجيات تحليل البروتوكولات (protocol analyzers) وبالتحقق من المسافات الفيزيائية للأكبال وحدود (limits) بروتوكول إيثرنت. مشاكل في الوصول إلى المنافذيكون عادةً للمشاكل في الوصول إلى المنافذ أعراضٌ ظاهرةٌ للعيان، فلن يتمكن المستخدمون من الاتصال إلى الشبكة، وسيلاحظ فريق الدعم المشكلة بسرعة لأن المستخدمين سيشتكون منها؛ كل تلك المشاكل متعلقةٌ بالوسائط والمعدِّات والبطاقات الشبكية المعيبة ...إلخ. وجزءٌ كبيرٌ منها سيكون متعلقًا بإعدادات duplex و السرعة. يحدث أحد أكبر مسببات مشاكل الأداء في خطوط Fast Ethernet عندما يعمل منفذٌ من الوصلة باتجاهٍ وحيد (half-duplex)، بينما يعمل المنفذ الثاني من الوصلة باتجاهين (full-duplex)؛ وهذا يحدث عندما لا تثمر المفاوضة التلقائية (auto-negotiation) بحصول المنفذين على نفس الضبط؛ وهذا قد يحدث عندما يضبط المستخدم أحد المنافذ وينسى أن يضبط الآخر؛ بكلامٍ عام، يجب أن تكون المفاوضة التلقائية مفعّلةً على كلا الجانبين أو معطلةً؛ لكن ضبط duplex تابع لضبط السرعة، فلو ضُبِطَت السرعة إلى auto، فلن يمكن أن يُضبَط duplex يدويًا؛ ربما تجد رسائل أخطاء CRC عندما تُضبَط خيارات السرعة و duplex يدويًا على كلي الجهازين. مشاكل متعلقة بنمط Duplexهذا ملخصٌ عن المشاكل المتعلقة بنمط duplex؛ عندما تكون نهايةٌ مضبوطةٌ إلى full والأخرى إلى half فالنتيجة هي رسالة خطأٍ ظاهرة. نهاية مضبوطة إلى full والثانية إلى المفاوضة التلقائية ستؤدي إلى الرجوع إلى نمط الاتصالات أحادية الاتجاه إن فشلت المفاوضة التلقائية. ستؤدي التشكيلات الأخرى إلى الرجوع إلى نمط الاتصال أحادي الاتجاه؛ وحتى النهايات المضبوطة للمفاوضة التلقائية قد تستعمل ضبطًا مختلفًا، على سبيل المثال، القيمة الافتراضية لاتصالات gigabit Ethernet هي full-duplex، بينما القيمة الافتراضي لمنافذ 10/100 هي half-duplex. وبغض النظر أنَّ المفاوضة التلقائية هي ميزة مفيدة، لأنها تسمح لك بالحصول على منافذ شاملة (generic) تسمح بأي نوع من الاتصال، لكنها قد تكون مشكلةً ويتم تجنبها بتفضيل الضبط الثابت عليها. المشاكل المتعلقة بالسرعةأمرٌ مشابهٌ يحدث مع المشاكل المتعلقة بالسرعة؛ فإذا ضبطت نهايةً إلى سرعةٍ ما وضبطت الأخرى إلى سرعةٍ أخرى، فلن يحدث تطابق؛ وحتى لو كنت تستخدم ميزة المفاوضة التلقائية، فإن النتيجة هي عدم تطابق إن كان أحد الجانبين مضبوطًا على المفاوضة التلقائية ولكن لم يُضبَط الطرف الآخر عليها. نمط duplex متعلق كثيرًا بالسرعة وقد تؤدي المفاوضة التلقائية على السرعة إلى تغيير نمط الاتصال إلى أحادي الاتجاه. المشاكل المتعلقة بالضبطقد تتعلق بعض المشاكل بالضبط، فبعضها مرتبطٌ بفقدان الضبط وعدم وجود نسخ احتياطية منه، وبعضها متعلقٌ بمشاكل تغيير الإدارة؛ ففي تلك الحالة، فيستحسن أن تُصمَّم منهجية ضبط إدارة جيدة. أولى الخطوات هي إنشاء نسخ فيزيائية من الملفات النصية، وجعل الضبط مركزيًا في خوادم TFTP مثلًا، لكن خذ بعين الاعتبار المحدوديات الأمنية لاستخدام TFTP. بخصوص تغيير الإدارة، خذ نسخًا متعددة قبل وبعد التغييرات، وتأكد من أنَّك قادرٌ على الرجوع إلى الإعدادات القديمة إن سببت مشاكل في أماكن أخرى؛ احفظ دومًا الضبط في NVRAM، كي يكون متاحًا في المرة القادمة التي تعيد فيها التشغيل. أخيرًا، أمّن الضبط بحماية الطرفية و VTY وغيرها من طرق الوصول إلى الأجهزة بكلمة مرور؛ وأمِّن أيضًا النسخ الاحتياطية من ملفات الضبط على الخواديم وغيرها من الأماكن. ترجمة -وبتصرّف- للمقال Troubleshooting Switch Issues.
  13. يقدِّم لك هذا الدرس أدواتٍ لتحسين الأداء للبنية التحتية للمبدِّلات عندك لكي تواجه متطلباتٍ قاسيةً متعلقةً بالتراسل الشبكي؛ وهذا يتضمَّن التجزئة المُصغَّرة (micro segmentation) عبر مجالات التصادمات (collision domains)، واستخدام الاتصالات ثنائية الاتجاه (full-duplex)، ومعدَّلات تدفق مختلفة للوسائط مثل اتصال 1 غيغابت و10 غيغابت؛ وسنشرح أيضًا بروتوكول الشجرة الممتدة (spanning tree) كطريقة لاكتشاف الحلقات (loops) ومنعها. التجزئة المصغرةإحدى ميزات المبدِّلات هي قدرتها على التجزئة المُصغَّرة (micro segmentation)، التي ليس لها أيّة علاقة بتمرير الرزم الشبكية بذكاء بين المنافذ الوجهة والمصدر؛ إذ أنها القدرة على تقسيم الأجهزة المتصلة إلى عدِّة مجالات تصادمات؛ ففي الأيام الخالية، كان للموزِّع (hub) مجالَ تصادماتٍ وحيدًا وهذا يعني أنَّ جميع الأجهزة التي تتصل إلى الموزِّع سترى بعضها عندما تحاول الإرسال. يمكنك القول أنَّ جهازًا واحدًا سيستطيع الإرسال في وقتٍ معيّن، حيث يتحسس بقية الأجهزة القناة (channel) ويتراجعون عن الإرسال ثم سيحاولون لاحقًا استنادًا إلى بروتوكول CSMA/CD الذي يحكم آلية عمل بروتوكول إيثرنت. وفي حالة المبدِّلات، يمثِّل كل منفذٍ مجال تصادمات، ولهذا تستطيع القول أنَّه لا توجد تصادماتٌ في بيئةٍ تعتمد على المبدِّلات؛ وهنالك مكوِّن داخلي في المبدلات يسمح بأن تُجرى عدِّة «محادثات» (conversations) في نفس الوقت (تسمى هذه الميزة بالمصطلح switching fabric). ولكي يحصل هذان الأمران سويةً، فيجب أن يكون كل منفذٍ مجالَ تصادماتٍ منفصل وأنَّ يسمح switching fabric بأن تُجرى عدِّة محادثات في نفس الوقت. هذا شبيهٌ بعملية انتقال كل سيارة إلى العمل في «حارة» في الطريق السريع الذي يحتوي على عدِّة خطوط (أو حارات) للسماح لعدِّة سيارات بالمرور في نفس الوقت؛ تُحدِّد كميّة switching fabric عدد المحادثات التي تجري في وقتٍ واحدٍ في المبدِّل، لذا كلما كان الرقم أكبر كان ذلك أفضل؛ يُقاس switching fabric بوحدة البت في الثانية، وبعض المبدلات العصرية يمكنها تحتوي switching fabric بوحدة الغيغابت في الثانية، أو حتى تيرابت في الثانية. لمحة عن Duplexالاتصالات ثنائية الاتجاه (full-duplex) هي ميزةٌ أخرى من ميزات المبدِّلات؛ حيث تُستخدَم لحل مشاكل التراسل الشبكي. ففي الاتصالات ثنائية الاتجاه -مثلًا بين الخادوم والمبدِّل- يمكن زيادة التراسل الشبكي الفعال (effective bandwidth) بالسماح للأجهزة بالإرسال والاستقبال في نفس الوقت؛ أي بكلامٍ آخر، إذا كانت لديك وصلةٌ بسرعة ‎100 Mb/s ثنائية الاتجاه، فإن التراسل الشبكي الفعال سيكون ‎200 Mb/s؛ وهذا يكون للاتصالات من نقطة إلى نقطة فقط؛ أي بكلامٍ آخر، إذا أردت وصل موزِّع إلى مبدِّل (الأمر الذي يُعتَبَر وصل نقطة إلى عدِّة نقط، لأن الموزِّع يجب أن يحدد ويفهم أين حصلت التصادمات) فيجب استخدام اتصالات أحاديّة الاتجاه (half-duplex). في هذه المرحلة، سيكون لديك مرور للبيانات باتجاه وحيد مع احتمالٍ كبير بحدوث تصادمات، وستحصل على أيّة حال على تصادمات في بيئةٍ تستعمل موزِّعًا؛ فستستعمل إحدى القنوات للإرسال أو الاستقبال، وستستعمل الأخرى لتحسس التصادم؛ أما الاتصالات ثنائية الاتجاه (full-duplex) فهي تضمن اتصالاتٍ خاليةً من التصادمات بناءً على افتراض وجود بيئة تعتمد على التجزئة المُصغَّرة. مثالٌ على ذلك هو محادثةٌ عبر جهاز الراديو الذي يشبه الاتصال أحادي الاتجاه؛ فإذا كنت تتحدث، فعليك التوقف عن ذلك كي تسمح للطرف الآخر بالتحدث؛ أما الاتصالات ثنائية الاتجاه فهي تشبه المحادثات الهاتفية، حيث يمكن للطرفين التحدث في نفس الوقت. ضبط خيارات Duplex وخيارات السرعةيمكنك تغيير إعدادات Duplex والسرعة عبر استخدام هذه الأوامر: بعد الذهاب إلى نمط ضبط البطاقات (interface configuration mode) يمكنك استخدام الأمر duplex لإنشاء ضبط ثابت إما باتجاهٍ واحد (half-duplex) أو باتجاهين (full-duplex)؛ أما لو استخدمت الكلمة المحجوزة auto، فستُفعِّل استخدام المفاوضات التلقائية (auto negotiating) لاختيار أيهما أفضل. الأمر speed موجودٌ أيضًا في نمط ضبط البطاقات، ويمكنك تحديد السرعة التي تريدها إما 10 أو 100 أو 1000 ميغابت في الثانية، أو ربما تريد أن يتم اختيارها تلقائيًا باستخدام الكلمة auto؛ القيمة الافتراضية لمنافذ Fast Ethernet بسرعة 10/100/1000 هي «المفاوضة التلقائية» (auto negotiating)، أما القيمة الافتراضية لمنافذ Gb/s التي تستعمل الأكبال الضوئية هي ثنائية الاتجاه (full-duplex). يمكن عرض الضبط باستخدام الأمر show interfaces لترى إن كان قد ضُبِطَ ضبطًا ثابتًا أم كان تلقائيًا، إذ سيظهر عندك ضبط duplex وحالته وخيارات السرعة. يجدر بالذكر أنه قد تفشل المفاوضات التلقائية وبهذا سيُضبَط المنفذ إلى نمط الاتصال باتجاه وحيد، وهذا قد لا يتلاءم مع الجهاز، ولمنع حدوث هذه المشكلة فيجب عليك ضبط إعدادات duplex يدويًا. التسلسل الهرمي للاتصالات – نموذج الطبقات الثلاثعندما تفكِّر في السرعة والتراسل الشبكي وفي خطوط ‎10 Gb/s كخطوطٍ تستعمل للخوادم في الوقت الراهن، فربما تجد أنه من المثالي أن تستطيع توفير خطوط بسرعات ‎10 Gb/s لجميع اتصالات الشبكة؛ لكن هذا الأمر مكلفٌ للغاية؛ إحدى النهج في التصميم هي تقطيع الشبكة إلى أقسام وتحديد مقدار التراسل الشبكي بناءً على حاجة كل قسم. نموذج الطبقات «الأساس – التوزيع – الوصول» (core distribution access) يدعو إلى وجود طبقة وصول لتوفير الاتصالات إلى النهايات الشبكيّة ثم يُخصَّص التراسل الشبكي وغيره من الميزات والوظائف تبعًا للنهايات المتصلة؛ على سبيل المثال، يمكن أن تتصل مجموعة خواديم إلى طبقة الوصول وربما تجد وصلات 1‎ ‎Gb/s أو حتى ‎10 Gb/s هناك؛ لكن طبقة الوصول لمبنى خدمي ستحتوي على وصلات بسرعات ‎100 Mb/s أو ‎1 ‎Gb/s؛ تجمع طبقة التوزيع بين عدِّة مجموعات وصول وتصب فيها الخطوط الصاعدة (uplinks) القادمة من مبدِّلات طبقة الوصول. هذا سببٌ لزيادتك لاشتراكك في التراسل الشبكي، لأنك تعلم أنَّه من المستبعد أن تُرسِل جميع الأجهزة في مجموعات الوصول في نفس الوقت. فطبقة الأساس (core) ستصل بين عدِّة مجموعات توزيع وهنا مكان نقل غالبية بيانات الشبكة، وخصوصًا أنَّ الموارد (resources) في شبكاتنا العصرية تكون خارج مجموعات الوصول مثل شبكة الإنترنت. ليست كمية التراسل الشبكي هي الخاصية أو المورد الوحيد الذي يُخصَّص عبر هذا النموذج، يمكنك مثلًا أن تجعل حماية طبقة الوصول قويةً، وبهذا سنستطيع الإمساك بالأشخاص السيئين قبل أن يصلوا إلى الشبكة؛ وهنالك أدواتٌ مثل الجدر النارية وجودة الخدمة (quality of service) موجودةٌ في طبقة التوزيع وطبقة الأساس. الحلقاتعند بناءك للتسلسل الهرمي، فربما تضع به بعض الآليات التعويضية (redundancy) في بعض الوحدات؛ على سبيل المثال، تتطلب طبقة الأساس مستوى معيّن من القدرات التعويضية والوثوقية لأنها ستنقل أغلبية بيانات التراسل الشبكي، وخصوصًا البيانات القادمة من مجموعات طبقة التوزيع. عندما تبني آليات التعويض، فربما ستنشِئ حلقات من المبدلات كما هو مبيّن في الشكل. استخدام الحلقات فكرةٌ جيدة عندما تريد أن يكون لديك تعويض ووثوقية وتوفر دائم لشبكة؛ فإذا أنشَأت حلقاتٍ مثل الموضَّحة بالشكل، فلن يشكل لك خروج جزءٍ من الشبكة انقطاعًا للاتصال، لأن البيانات ستجد طريقًا آخر لتصل إلى وجهتها. البيانات المُرسَلة إلى وجهاتٍ غير معروفةٍ ستتبع طريقًا مشابهًا وخصوصًا بيانات الإذاعة؛ مما سيؤدي إلى تقليل جودة أداء المبدلات والتسبب في مرور بيانات غير مرغوبة في الشبكة؛ التي ستُعالَج من جميع الأجهزة على الشبكة، وستسبب تخفيضًا في أداء الحواسيب والخوادم. بروتوكول الشجرة الممتدة (Spanning Tree Protocol)الحل الرئيسي لمنع تشكيل حلقات هو بروتوكول الشجرة الممتدة المعروف باسم STP؛ الذي يدير الوصلات (links) عبر عملية معيّنة؛ حيث سيمنع تشكيل الحلقات عبر حجب المنافذ والتخلص منطقيًّا من الحلقة. وهذا لا يعني أن يُعطَّل المنفذ أو يقطع عنه الاتصال؛ بل سيُحجَب من وجهة نظر الشجرة الممتدة. وعبر حجب ذاك المنفذ، سيمنع تشكيل الحلقة وستتوقف المشاكل الناتجة عن الحلقات. آلية العمل في الشجرة الممتدة هي تعيين مدير للشبكة يسمى الجسر الجذر (root bridge)؛ الذي يُرسِل ما يسمى PBDU أو bridge protocol data units لإنشاء بنية شجريّة متناسقة على الشبكة؛ وهذا يعني أنَّ اختيار الجسر الجذر ديناميكي، وسيتم اختيار الطريق ذي الأولوية القصوى ليكون جسرًا، وهذا يعني لو أن ذاك الطريق قد توقف عن العمل، فإن مبدِّلات أخرى ستأخذ مكانه وتصبح جذورًا (roots). الجزء الثاني من العملية هو اختيار المنفذ الذي سيُحجَب لمنع تشكيل الحلقة، ويتم اختياره ليكون أبعد المنافذ عن الجذر؛ وفي النهاية، سيُحجَب منفذٌ وحيد وستعلم تلك المبدلات أن عليها ألا تنقل البيانات عبره؛ مما يشكِّل مخططًا شبكيًّا خاليًا من الحلقات، مما يخلصنا من المشاكل المتعلقة بالمعدات التعويضية في الشبكة. ترجمة -وبتصرّف- للمقال Maximizing the Benefits of Switching.
  14. icnd1/ccent 100-101

    لا يمكننا ضبط المبدِّلات إن لم تكن مُهيّئة بعد؛ سنشرح في هذا الدرس عملية بدء تشغيل نظام سيسكو IOS للمبدِّلات ونساعدك في التعرّف على الخطوات بالنظر إلى مخرجات الإقلاع. ثم سندخل إلى المبدِّل ونضبطه عبر واجهة سطر الأوامر، ثم سنتأكد من عمله عبر استخدام أوامر show المناسبة. الضبط الابتدائي لمبدلات Catalystتكون مبدِّلات سيسكو جاهزةً لتوفير قابلية الاتصال ووظائف الطبقة الثانية عند إقلاعها. تتضمن عملية الإقلاع سلسلةً من إجراءات الإقلاع لتهيئة النظام وجعل وظائفه متوفرةً. الضبط الافتراضي يتضمن إنشاء مِحَث للمبدِّل، وتعريف أساسي للمنافذ (أو البطاقات) الذي هو تمكينها جميعًا؛ وإذا أردت مراقبة العملية، فتأكد من أنَّك تملك اتصالًا للمبدِّل عبر طرفية (console)، أو أنَّ لديك عميل طرفية مثل HyperTerminal أو PuTTY. في المبدِّلات الأبسط، يؤدي وصل شريط الطاقة مباشرةً إلى تشغيل المبدِّل وبدء عملية التهيئة. وفي هذه المبدِّلات البسيطة، لن تجد زر «on» أو «off» كما في المبدِّلات الأكثر تعقيدًا مثل المبدِّلات في طبقة التوزيع (distribution layer) والمبدِّلات الأساسية (core layer switches)؛ يمكنك مراقبة تسلسل عملية الإقلاع فيزيائيًا بالنظر إلى المبدِّل وملاحظة أضواء LED في هيكل المبدِّل، وأيضًا عبر اتصال الطرفية بالنظر إلى مخرجات نظام IOS، التي تعرض معلوماتٍ عن التشخيص وعملية التهيئة بأكملها. لاحظ أن هذه الدورة التدريبية مبنية على المبدِّل Catalyst 2960، وقد تختلف المخرجات أو الأوامر عن غيرها من المبدِّلات. إشارات أضواء LED في مبدِّلات Catalyst 2960 تُظهِر الصورة أضواء LED في Catalyst 2960، تعرض الأضواء المختلفة معلوماتٍ قيّمة عن حالة وإمكانيات المبدِّل. فضوء النظام (system LED) سيضيء بالأخضر لو كان النظام مشغلًا ويعمل عملًا سليمًا، ولكنه سيصفر إذا كانت هنالك أخطاء عند الإقلاع أو مشكلة في النظام؛ وسيومض لونٌ أصفرٌ في ضوء مزود الطاقة (power supply LED) إن فشل مزود الطاقة الرئيسية بإمداد المبدِّل بالطاقة وأصبح مزود الطاقة التعويضي يعمل بدلًا عنه. أما أضواء المنافذ فلها معانٍ مختلفة. مهمة زر «النمط» (mode) هي التبديل بين الأنماط المختلفة التي تُعطي معانٍ مختلفة لأضواء المنافذ؛ على سبيل المثال، إذا اخترت نمط «stat» أو «الحالة» فهذا سيجعل أضواء المنافذ تومض باللون الأخضر إن كان هنالك اتصالٌ وكان ذاك الاتصال نشطًا؛ لكنها ستصفر إن أُغلِق المنفذ من المدير أو حُجِبَ بواسطة بروتوكول الشجرة الممتدة (spanning tree)؛ ومثلًا، لو بدَّلت إلى نمط «الاستعمال» (utilization)، فإن عددًا من المنافذ ستضيء بالأخضر، مُظهِرةً حجم مرور البيانات في المبدِّل؛ فمثلًا، عندما تُظهِر كل أضواء LED لونًا أخضرًا فهذا يعني أن المبدِّل يعمل بنسبة 50% من قدرته، ويشير عدد أضواءٍ آخر إلى نسبٍ أخرى. مخرجات الإقلاعسيُظهِر نظام IOS معلوماتٍ أكثر تحديدًا، فيعرض -بالإضافة لغير ذلك من الأمور- عنوان MAC للمبدِّل ومختلف مراحل عملية التهيئة؛ ويُظهِر أيضًا مسار صورة نظام التشغيل الذي تُحمِّل منه، وحالة عملية التحميل؛ وبعد إتمام عملية التهيئة، سنحصل على وصول إلى واجهة سطر الأوامر؛ لكن إن كانت ملفات ضبط المبدِّل فارغةً، فسنحوَّل مباشرةً إلى نمط الإعداد الذي سيبدأ بسؤالنا أسئلةً عن الضبط الأساسي؛ يمكنك الانتقال إلى نمط الإعداد في أيّ وقتٍ باستدعاء الأمر setup. الدخول إلى المبدل والتحويل إلى نمط EXEC بمستخدم ذي امتيازاتستكون في نمط EXEC عندما تدخل إلى واجهة سطر الأوامر، حيث يسمح لك ذاك النمط بمراقبة وعرض وصيانة المبدِّل، لكنه يعتمد على الدور المُسنَد لك؛ فالأدوار هي نمط المستخدم العادي، أو نمط المستخدم ذو الامتيازات؛ يملك نمط المستخدم العادي وصولًا محدودًا إلى أدوات المراقبة البسيطة، بينما يسمح نمط المستخدم ذو الامتيازات لك بمراقبة وصيانة المبدِّل؛ على سبيل المثال، يمكنك نسخ ملفات الضبط من الشبكة، أو بإمكانك ببساطة حذفها، وحتى حذف صورة ملف IOS. لذا، ذاك النمط أكثر خطورةً وقدرةً على إدارة وصيانة المبدِّل؛ ولكي تنتقل من نمط المستخدم العادي إلى نمط المستخدم ذو الامتيازات، فعليك استخدام الأمر enable؛ ثم سيُطلَب منك إدخال كلمة المرور إن كانت موجودةً؛ إذ لا توجد كلمة مرور افتراضيًا، ويمكنك معرفة أنك انتقلت إلى نمط المستخدم ذي الامتيازات باختلاف شكل المِحَث (prompt). User Access Verification Username: admin Password: Switch>enable Password: Switch#حيث يظهر في نمط المستخدم العادي إشارة «أكبر من» كمحث، أما نمط المستخدم ذو الامتيازات فيظهر فيه إشارة المربع؛ ولأسبابٍ أمنيّة، لن تظهر كلمة المرور التي تكتبها على الشاشة؛ لكن إن كنت تتصل عبر جلسة Telnet، فستُرسَل كلمة المرور بنصٍ صريحٍ دون تشفير؛ ولهذه يُنصَح بشّدة استخدام بروتوكولات فيها تشفير مثل SSH لتوفير خصوصية وأمان نقل البيانات. ضبط المبدليمكنك استخدام أوامر المراقبة والصيانة مثل الأمر copy في نمط المستخدم ذو الامتيازات؛ إذا أردت ضبط المبدِّل، عليك أن تدخل إلى وضع الضبط؛ وهنالك عدِّة طبقات من أنماط الضبط؛ أكثرها شموليةً هو نمط الضبط العام، الذي يمكنك الدخول إليه بكتابة الأمر configure terminal، ثم ستشاهد المحث يتغيّر لكن إشارة المربع ستبقى موجودةً فيه لتخبرك أنّك في نمط المستخدم ذي الامتيازات، وستجد اسم طبقة نمط الضبط التي أنت فيها مكتوبةً في المِحَث بين قوسين. تتعلق جميع الأوامر في الضبط العام بالمبدِّل كجهاز. Switch# Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#فمثلًا، يمكنك تغيير المِحَث، ويمكنك تفعيل كلمة المرور للجهاز أو تغييرها إن كانت مُفعّلةً، وتستطيع عرض لافتات (banners) للمستخدمين الذين يسجلون الدخول إلى المبدِّل، أو يمكنك تعديل ترتيب عملية الإقلاع. وإذا أردت ضبط مكوناتٍ مخصصة، فعليك الانتقال من وضع الضبط العام إلى وضع الضبط لذاك المكوِّن؛ فمثلًا، لو أردت ضبط البطاقات، فعليك كتابة الأمر interface متبوعًا بمرجع البطاقة، وفي هذه الحالة، سندخل إلى بطاقة fast Ethernet في الفتحة (slot 0)، والمنفذ (port 1)؛ وهذا مثالٌ تقليديٌ عن الأجهزة ذات الضبط الثابت (fixed configuration) مثل 2960؛ وستعرف أنَّك في وضع ضبط البطاقة وذلك بتغيّر المِحَث ليعرض الكلمة «config-if». Switch(config)#interface FastEthernet 0/1 Switch(config-if)#هنالك عدِّة أنماط ضبط لبروتوكولات التوجيه في حالة المبدِّلات متعددة الطبقات (multilayer switch)؛ يمكنك من وضع الضبط العام الدخول إلى وضع ضبط بروتوكول التوجيه. ويمكن أيضًا ضبط وصلة الطرفية وأسطر VTY لوصول Telnet أو الدخول إليها من نمط الضبط العام. وإذا أردت العودة إلى النمط السابق؛ فأدخِل الأمر exit؛ الذي سيأخذك -على سبيل المثال- من نمط ضبط البطاقات إلى نمط الضبط العام. وإذا أردت العودة مباشرةً إلى طبقة EXEC بمستخدمٍ ذي امتيازات، فيمكنك الضغط على Ctrl-Z أو end وستذهب إلى أول طبقة، التي هي نمط EXEC. أولى المهام في نمط الضبط العام هي تسمية المبدِّل؛ يسمح لك الأمر hostname بإعطاء اسم للمبدِّل، وسيتغيّر المِحَث لأن اسم المبدِّل سيصبح جزءًا منه. ويمكن أيضًا أن يُستعمَل اسم المبدِّل لأغراضٍ إدارية للتعرف بسرعة إلى المبدِّل بالنظر إلى المِحَث، أو لغيرها من الأغراض بما في ذلك تفعيل DNS في المبدِّل. Switch(config-if)#^Z Switch# Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname DSTR2 DSTR2(config)#يمكنك أيضًا توفير عناوين IP للمبدِّل بالذهاب إلى بطاقاتٍ معيّنة بالأمر interface من نمط الضبط العام ثم استخدام الأمر ip address كما هو موضّح في المثال لتعريف عنوان IP وقناع الشبكة الفرعية؛ وفي هذه الحالة، نحن نستعمل مبدِّل في الطبقة الثانية في 2960 ولذا ستكون بطاقات الطبقة الثالثة المتوفرة هي بطاقات VLAN لأغراضٍ إدارية. يمكنك أيضًا أن ترى بعض الاستعمالات للأمر shutdown؛ يمكننا استخدام الأمر مع الكلمة المحجوزة «no» وهذا شائعٌ في أغلبية أوامر سيسكو؛ بكلامٍ آخر، تنفيذ الأمر shutdown سيعطِّل البطاقة إداريًا، لكن تنفيذ الأمر no shutdown سيعيد تفعيلها. وبهذه الطريقة يمكنك إزالة عناوين IP التي أسندتها عبر استخدام الأمر no ip. DSTR2(config)#vlan 10 DSTR2(config-vlan)#name Management DSTR2(config-vlan)#exi % Applying VLAN changes may take few minutes. Please wait... DSTR2(config)#int vlan 10 DSTR2(config-if)#ip address 192.168.0.10 255.255.255.0 DSTR2(config-if)#ضبط البوابة الافتراضية في المبدلسيتكمل ضبط IP في مبدِّلات الطبقة الثانية مثل 2960 عند ضبط البوابة الافتراضية. ليس لدى المبدِّل جدول توجيهات، ولهذا سيحتاج إلى عنوان IP للبوابة الافتراضية، مَثَلُهُ كَمَثِلِ أيّة نهايةٍ شبكيّة. يمكنك تحديد عنوان IP للبوابة الافتراضية باستخدام هذا الأمر في نمط الضبط العام؛ وبهذا يكون المبدِّل قادرًا على الوصول إلى الوجهات البعيدة. وهذا يُستعمل عادةً لأغراضٍ إدارية لتمكّن من الاتصال عبر Telnet و SNMP للوجهات البعيدة. DSTR2(config)#ip default-gateway 192.168.0.1 DSTR2(config)#حفظ الضبطعلينا أن نتذكر أن تلك الأوامر مُفعّلةٌ وتعمل على المبدِّل؛ لكنه موجودةٌ في الضبط التشغيلي؛ أي أنها لم تُحفَظ إلى الضبط الإقلاعي، الذي سيقرأه المبدِّل بعد إعادة الإقلاع. حفظ الضبط هو عمليةٌ يدويةٌ والأمر المستخدم هو: copy running-config startup-config commandوستُسأل عن اسم الملف الهدف، الذي هو مضبوطٌ افتراضيًا؛ يمكنك ببساطة الحفظ إلى ملف ضبطٍ موجودٌ مسبقًا اسمه startup-config موجودٌ في NVRAM؛ مما يضمن أن الضبط جاهزٌ ومتوفرٌ لكي يقرأه المبدِّل بعد الإقلاع القادم؛ إذا لم تفعل ذلك، فستفقد الضبط التشغيلي في ذاكرة RAM عندما يفقد المبدِّل الطاقة الكهربائية أو عندما تُعيد تشغيل المبدِّل. عرض حالة التشغيل المبدئية للمبدليمكنك التأكد من ضبطك والحالة الإجمالية وإمكانيات المبدِّل بالأوامر الآتية: show running-configuration الذي -كما ذكرنا سابقًا- يعرض الضبط الفعال حاليًا في المبدِّل؛ بينما الأمر: show startup-configuration سيُظهِر الضبط المحفوظ في NVRAM، و show version يُظهِر الإعدادات الإجمالية وإمكانيات المبدِّل بما في ذلك العتاد وإصدار البرمجيات، وملفات الضبط وصور الإقلاع. تسمح الأوامر الأخرى لك برؤية حالة البطاقات مثل الأمر show interfaces، الذي لا يُظهِر الحالة فقط، بل وإحصائيات متعلقة بالبطاقات. هذا مثالٌ عن ناتج الأمر show version، الذي يُظهِر خصائص نظام IOS بما في ذلك أرقام الإصدارات ومجموعة الميزات، ويعرض النسخة المُصغَّرة من IOS ‏(mini IOS) الموجودة في ROM، ومحمِّل الإقلاع الذي قد يكون إصداره مختلفًا؛ وزمن التشغيل (uptime) المهم لتحديد إن أُعيد إقلاع المبدِّل في الآونة الأخيرة. ثم ستُعرَض صورة IOS التي تم تحميلها من ذاكرة flash (وهذا ما يتم افتراضيًا)، لكن يمكن أن يكون المبدِّل قد حمَّل الصورة من الشبكة. Cisco IOS Software, C2960S Software (C2960S-UNIVERSALK9-M), Version 15.0(1)SE1, RELEASE SOFTWARE (fc3) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2011 by Cisco Systems, Inc. Compiled Thu 01-Dec-11 14:53 by prod_rel_tea ROM: Bootstrap program is Alpha board boot loader BOOTLDR: C2960S Boot Loader (C2960S-HBOOT-M) Version 12.2(55r)SE, RELEASE SOFTWARE (fc1) Switch uptime is 28 weeks, 2 days, 6 hours, 15 minutes System returned to ROM by power-on System restarted at 18:16:59 EET Wed Dec 14 2011 System image file is "flash:/c2960s-universalk9-mz.150-1.SE1.bin" ... cisco WS-C2960S-48TS-L (PowerPC) processor (revision F0) with 131072K bytes of memory. Processor board ID XXXXXXXXXXX Last reset from power-on 2 Virtual Ethernet interfaces 1 FastEthernet interface 104 Gigabit Ethernet interfaces The password-recovery mechanism is enabled.ثم ستظهر إعدادات العتاد الإجمالية، بما في ذلك كميّة الذاكرة، التي تُعرَض على هيئة رقمين: الذاكرة المشتركة (shared memory) والذاكرة المتوفرة لبقية النظام؛ إذا جمعت هذين الرقمين، فستحصل على كميّة ذاكرة RAM الإجمالية الموجودة في المبدِّل. ويظهر أيضًا العدد الإجمالي للبطاقات الفيزيائية، وتُظهِر بقية الناتج (التي لم تُعرَض هنا) كميّة ذاكرة flash وقيمة مسجِّل الضبط (configuration register). يُستخدَم الأمر show interfaces عادةً للضبط الدقيق، لكنه يستعمل أيضًا للمراقبة واستكشاف الأخطاء وإصلاحها؛ يمكنك استعمال الأمر show interfaces لإظهار معلومات عن جميع البطاقات، أو يمكنك تحديد البطاقة التي تريد عرض معلوماتها. يَعرض الأمر حالة الطبقة الأولى، والثانية التي تتضمن عنوان MAC وحالة duplex وسرعة البطاقة متبوعةً بسلسلة من الإحصائيات تتضمن آخر إزالة للعدادات (counters)، واستراتيجية الطابور (queuing strategy)، ومعدلات الدخل والخرج في آخر 5 دقائق بوحدات «بت في الثانية» و «رزمة في الثانية»، ثم إحصائيات متعلقة بالرزم الإجمالية والأخطاء المتعلقة بعدِّة تصنيفات. Switch#sh int gi 1/0/2 GigabitEthernet1/0/2 is up, line protocol is up (connected) Hardware is Gigabit Ethernet, address is d4d7.48ef.9e82 (bia d4d7.48ef.9e82) MTU 9000 bytes, BW 1000000 Kbit/sec, DLY 10 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full-duplex, 1000Mb/s, media type is 10/100/1000BaseTX input flow-control is off, output flow-control is unsupported ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output 00:00:00, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 59814322 packets input, 25857763788 bytes, 0 no buffer Received 7326867 broadcasts (7172259 multicasts) 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0watchdog, 7172259 multicast, 0 pause input 0 input packets with dribble condition detected 98618698 packets output, 90904769164 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 unknown protocol drops 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier, 0 pause output 0 output buffer failures, 0 output buffers swapped outوكجهازٍ في الطبقة الثانية، ستحافظ المبدِّلات على جدول عناوين MAC، حيث ستتعلم عناوين MAC ديناميكيًا بالنظر إلى ترويسات الإطارات ثم ستتمكن من تحديد أماكن تلك العناوين وربطها مع المنافذ لتمكين تمرير الرزم أو الإطارات بشكلٍ ذكي. يمكنك عرض جدول عناوين MAC بالأمر: show mac address-tableالذي سيُظهِر عناوين MAC ونوعها والمنفذ الذي تتصل الأجهزة حاملةُ عناوين MAC السابقة منه. قد تكون بعض عناوين MAC ثابتة، فجزءٌ منها متعلقٌ بالاستخدام الداخلي لمبدِّلات Catalyst 2960؛ تذكّر أن بعض المدخلات في الجدول ستنتهي صلاحيتها، وتُحذَف، ثم ستُضاف مرةً أخرى... ترجمة -وبتصرّف- للمقال: Starting a Switch and Basic Configuration.
  15. وأخيرًا لقد أصبحنا جاهزين لضبط مبدِّلات إيثرنت، وسنستخدم في هذا الدرس نظام تشغيل IOS التابع لسيسكو؛ حيث سنشرح ميزاته ووظائفه إضافةً إلى واجهة سطر الأوامر الخاصة به. وسيتضمن هذا الدرس أيضًا بدء تشغيل جلسة EXEC واستخدام الميزات الأساسية مثل المساعدة على الإنترنت (online help) والتعديل المُحسَّن (enhanced editing) وخاصية تأريخ الأوامر (command history). برمجية سيسكو IOSIOS هو نظام تشغيل ومعمارية البرمجيات المضمَّنة (embedded software architecture) لجميع أجهزة سيسكو؛ وفي الواقع، يشير اسمه إلى «نظام تشغيل الشبكة البينية» (internetwork operating system)؛ ويمنح الجهاز واجهة سطر أوامر للضبط، ويُمثِّل البرمجيّة التي تُعرِّف الميزات والوظيفة جنبًا إلى جنب مع البروتوكولات المدعومة من ذاك الجهاز. وهذا يتضمَّن -في المبدِّلات- الذكاء لتوفير اتصالات ومعالجة إطارات إيثرنت؛ بما في ذلك الوظائف الأمنية للتحكم بالوصول ومنع الاستخدام غير المُصرَّح به للشبكة؛ بالإضافة إلى ميزات خاصة بقابليّة التوسّع، والوثوقيّة، وغيرها. إن IOS هو نظام تشغيل مبدِّلات «Cisco Catalyst». ضبط الأجهزة الشبكيةتسمح لك واجهة سطر الأوامر لنظام IOS بضبط المبدِّل؛ لكن الضبط الافتراضي كافٍ لكي يعمل المبدِّل عمله في الطبقة الثانية؛ أي بكلامٍ آخر، تكون المنافذ مُفعَّلةً افتراضيًا وتبدأ وظائف التبديل (switching) عند إقلاع الجهاز. أي أنك لو وصلت أجهزتك إلى المبدِّل، فيمكنك استخدام بروتوكول إيثرنت وتكون وظيفة التبديل جاهزةً للاستعمال. لكن ما يزال عليك ضبط وظائف الطبقة الثالثة لأتمتة عملية الضبط وإخفاء تعقيدات الأوامر عن المدراء. ستطلب أجهزة سيسكو ضبطًا ابتدائيًا إذا لم يتوفر ضبطٌ في الذاكرة؛ فعندما تُقلِع وتكون ملفات الضبط فارغةً، فستبدأ عمليةٌ اسمها «setup». يمكن أن تُستعدى عملية الضبط بعد إقلاع المبدِّل؛ حيث يظهر مربع حوار الإعداد الذي يتضمّن أسئلةً متعلقةً بمهام الضبط لإعداد الجهاز، بما في ذلك بروتوكول العناوين وبعض الخيارات المتعلقة بالطبقة 3 بما في ذلك عنوان IP وقناع الشبكة الفرعيّة (subnet mask). تتضمن الخيارات الأخرى -المتعلقة بالإدارة- إمكانية ضبط كلمة مرور وتعريف بروتوكولات الإدارة. لمحة عن عملية بدء تشغيل جهاز سيسكوإذًا، تتحقق أجهزة سيسكو من ملفات الضبط عندما تُقلِع، لكن هذا ليس الشيء الوحيد الذي تفعله، حيث تتأكد من عتاد الجهاز وتبدأ سلسلة من الاختبارات التشخصيّة المعروفة بالمصطلح «power-on self-test» أو اختصارًا POST. وبعد التأكد من سلامة العتاد، فسيبدأ الموزِّع سلسلةً من خطوات التهيئة تتضمن تحميل صورة نظام تشغيل IOS، لتشغيله والتمكن من استعمال واجهة سطر الأوامر. وأخيرًا وليس آخرًا، يستعد الجهاز لتحميل الضبط الحالي، حيث سيحاول العثور على ملف الضبط، الذي يجب أن يكون صالحًا وبصيغةٍ صحيحة، ومن ثم يحمِّله إلى الذاكرة لإعطاء الجهاز ضبطه الابتدائي؛ مكان وجود صورة نظام تشغيل IOS وملفات ضبط الجهاز مُعرَّفةٌ مسبقًا، لكن هنالك إجراءات احتياطية في حال لم تكن موجودةً مكانها، أو كانت معطوبة، أو نُقِلَت إلى مكانٍ آخر؛ تكون الإجراءات الاحتياطيّة تلقائيةً وجزءًا من عمليّة الإقلاع. مصادر خارجية للضبط أصبحنا جاهزين في هذه المرحلة لضبط الجهاز. يمكن أن يأتي الضبط من عدِّة مصادر وستُنفَّذ الأوامر مباشرةً على الجهاز؛ أي بمجرد أن أكتب أمرًا أو أحمِّل ملف ضبط، فسيحمَّل الضبط مباشرةً إلى الذاكرة ويُنشَّط. هنالك عدِّة طرق للوصول إلى الجهاز لضبطه أو إدارته. أولها هو منفذ الطرفية (console port) الموجود في أغلبية أجهزة سيسكو وهو منفذ تسلسلي يسمح بالوصول إلى واجهة سطر الأوامر لبدء الضبط. منفذ مشابهٌ له هو المنفذ البديل (auxiliary port) الذي يوفِّر وصولًا إلى سطر الأوامر، لكنه موجودٌ فقط في الموجِّهات ويسمح باتصالٍ من نمط الموديم (modem type) لإدارةٍ من خارج النطاق (out-of-band management)، عدا ذلك، تستطيع الوصول إلى الجهاز من داخل النطاق باستخدام الشبكة، ويمكنك أن تستخدم البطاقات الشبكيّة المتوفِّرة في الجهاز للاتصال إليه عبر «طرفيّة وهميّة» (virtual terminal) مثل عملاء Telnet أو تنزيل الملفات عبر TFTP، وغيرها من البروتوكولات مثل بروتوكول FTP وبروتوكول «النقل الآمن» (secure copy) لضبط ومراقبة وإدارة الجهاز عبر خادوم إدارة مركزية عبر الشبكة، أو أداة إدارة شبكيّة مثل SNMP، أو «Cisco Works» في حالة أنظمة سيسكو. يتضمّن نظام IOS صَدَفة (shell) ضبط معروفة باسم «واجهة سطر الأوامر»؛ التي يمكن استعمالها لإدخال أو لصق الأوامر لضبط الجهاز، وتوجد عدِّة أنواع (أو نكهات [flavors]) من نظام IOS اعتمادًا على نوع الجهاز، بما في ذلك الجدر الناريّة، ونقاط الوصول اللاسلكية، والمبدِّلات، والموجِّهات ...إلخ. ستصبح الأوامر متوفرةً في عدِّة أنمطٍ تتبع النهج الهرمي؛ على سبيل المثال، إذا ذهبت إلى نمط الضبط العام (global) لضبط أشياءٍ متعلقة بالموجِّه كجهاز، يمكنك بعدها الذهاب إلى وضع ضبط المنافذ الشبكيّة... لكل نمط شكل مِحَث (prompt) مختلف لتسهيل التعرّف عليه بصريًّا. يمكنك الضغط على زر Enter عندما بعد أن تكتب الأوامر لتفسيرها وتنفيذها مباشرةً؛ ستذهب تلك الأوامر إلى ذاكرة RAM إلى شيءٍ يُعرَف بالضبط التشغيلي (running configuration). ويجب حفظها إلى شيءٍ يُعرَف بالضبط الإقلاعي (startup configuration) لكي تتاح بعد إعادة إقلاع الجهاز؛ مثالٌ عن أحد أنواع الضبط هو نمط EXEC، الذي يسمح للمستخدمين بفتح صدفة (shell) في الجهاز وبدء عملية ضبطه؛ هنالك نمطان للوصول إلى أجهزة سيسكو: نمط المستخدم العادي (user mode)، ونمط المستخدم ذو الامتيازات (privilege mode)؛ يمكن للمدير في نمط المستخدم العادي أن يراقب ويتحقق من الضبط أدوات التشخيص لمرا ئقبة الشبكة والجهاز نفسه، أما في نمط المستخدم ذو الامتيازات، سيكون لديك المزيد من الامتيازات الإدارية على صيانة برمجيات ومكوِّنات الجهاز بالإضافة إلى قدرتك على ضبطه. نمط EXEC في نظام تشغيل IOS (نمط المستخدم العادي)نمط المستخدم هو أوّل ما ستصادفه عندما تتصل إلى الجهاز؛ سيكون لديك إمكانية مراقبة الجهاز لكن دون القدرة على ضبطه؛ يمكنك التعرّف على نمط المستخدم العادي بالنظر إلى مِحَث الأوامر؛ حيث سيحتوي على اسم الجهاز متبوعًا بإشارة «أكبر-من»؛ تستطيع في هذا النمط تشغيل المساعدة على الإنترنت في واجهة سطر أوامر IOS؛ وذلك بكتابة علامة استفهام مما يتيح لك وصولًا إلى معلوماتٍ عن الأوامر المتوفرة في هذا النمط. DSTR2 con0 is now available Press RETURN to get started. User Access Verification Username: admin Password: DSTR2>? Exec commands: access-enable Create a temporary Access-List entry access-profile Apply user-profile to interface clear Reset functions connect Open a terminal connection …نمط EXEC في نظام تشغيل IOS (نمط المستخدم ذو الامتيازات)النمط الثاني هو نمط المستخدم ذو الامتيازات، الذي سيمح لك بالمراقبة والتشخيص بالإضافة إلى إمكانيات الصيانة والضبط؛ وهذا النمط هو أساس بقية أنماط الضبط، ويمكنك التعرّف على نمط المستخدم ذو الامتيازات إذا رأيت اسم الجهاز متبوعًا بإشارة المربّع. ولكي تنتقل من نمط المستخدم العادي إلى نمط المستخدم ذو الامتيازات، فعليك إدخال الأمر enable وستُسأل عن كلمة اسم المستخدم وكلمة المرور. DSTR2> DSTR2>enable Password: DSTR2# DSTR2#? Exec commands: access-enable Create a temporary Access-List entry access-profile Apply user-profile to interface access-template Create a temporary Access-List entry …وسائل المساعدة في سطر أوامر المبدلاتالمساعدة في سطر أوامر أجهزة سيسكو مفصّلة بشكل كبير؛ فتتوفر لك مساعدةٌ حساسةٌ للسياق، التي تسمح لك بسرد الأوامر المتوفرة في كل نمط ضبط ومساعدتك ببناء الشكل العام للأوامر بكتابة علامة استفهام في كل خطوة أو في كل وسيط في الأمر نفسه. ولديك إمكانية التنقل إلى الأعلى والأسفل في حافظة تأريخ الأوامر (command history)، مما يمكّنك من استدعاء الأوامر الطويلة والمعقّدة دون الحاجة إلى إعادة كتابتها؛ وستساعدك رسائل الخطأ من التعرّف على المشاكل في أي أمر يمكن أن يكون قد أُدخِل بصيغة غير صحيحة، حيث سترى رسائل الأخطاء في البنية (syntax errors)، أو رسائل الأوامر غير المكتملة، أو الرسائل التي تشير إلى أنَّ الأمر غير موجود. تتضمن ميزات التعديل المُحسَّن أوامر تسمح لك بالتحرك بسلاسة في سطر الأوامر لإجراء تصحيحات أو تعديلات؛ حيث سيتحرّك المؤشر إلى بداية السطر عند الضغط على Ctrl-A، أو إلى نهاية السطر بالضغط على Crtl-E، ويمكنك التنقل إلى الإمام وإلى الخلف حروفًا وكلماتٍ، وحذف حرفٍ وحيدٍ أو مسح كل السطر بالضغط على Ctrl-U؛ وأحد أكثر المفاتيح فائدةً هو المفتاح Tab، الذي سيُكمِل الأوامر بعد أن تُدخِل أول عدِّة أحرف منها. يمكنك التحرك إلى الأمام والخلف عبر تأريخ الأوامر مستخدمًا Ctrl-P و Ctrl-N أو عبر أزرار الأسهم (إلى الأعلى، وإلى الأسفل)؛ إذا أردت رؤية جميع التأريخ المتوفر، فيمكنك تنفيذ الأمر show history، الذي تكتبه في نمط EXEC، ويمكنك زيادة حجم التأريخ عبر زيادة عدد أسطره. تُخزَّن ملفات الضبط تخزينًا حيًّا في ذاكرة RAM، وهذا ما يُسمى بالضبط التشغيلي (running configuration) الذي هو الضبط النشط الذي يحكم آلية عمل الجهاز في تلك اللحظة؛ وهناك ما يُسمى بالضبط الإقلاعي (startup configuration)، الذي يكون مخزنًا في ذاكرة تُسمى NVRAM (اختصار للعبارة nonvolatile RAM)؛ يتضمن الضبط الإقلاعي جميع الأوامر التي يجب أن تكون متوفرةً عند إقلاع الجهاز مرةً أخرى. يمكنك مشاهدة النسخة الحالية من الضبط عبر الأمر show running-config، والأمر show startup-config لعرض الضبط الإقلاعي. قد تكون النسختان مختلفتين عن بعضها لأن عملية حفظ الضبط التشغيلي إلى ضبط إقلاعي هي عمليةٌ يدويةٌ. فإذا لم تحفظه، فسيكون ملفا الضبط مختلفين وقد تخسر تغييراتك التي أجريتها عندما تعيد الإقلاع. يعرض الأمر show running-config الضبط التشغيلي الموجود في ذاكرة RAM، مما يسمح لك بمراقبة وإدارة هذا النوع من الضبط. DSTR2#show running-config Building configuration... Current configuration : 1481 bytes ! version 15.0سيُظهِر الأمر show startup-config محتويات ملف الضبط في NVRAM، لاحظ أن الأمر show running-config يبني الضبط من ذاكرة RAM ولهذا ستحصل على تلك الرسالة التي تشير إلى ذلك، بينما الأمر show startup-config يعرض محتويات ملفٍ موجودٍ في NVRAM؛ بالإضافة إلى عرضه لعدد البايتات التي يستهلكها ملف الضبط، والكميّة الإجمالية المتاحة من ذاكرة NVRAM. أُخِذ ناتج الأوامر الموجودة في هذه المقالة من مبدِّل DSTR2 في «مخبر التبديل» (switching lab). ترجمة -وبتصرّف- للمقال Supporting a Layer 2-to-Layer 3 Boundary Design.
  16. icnd1/ccent 100-101

    سنناقش في هذا الدرس أساسيات شبكات الحواسيب، وسنشرح قائمة المكونات الشائعة للشبكات الصغيرة الاعتيادية ونرى كيف نضعها في «مخططات شبكيّة» (network diagrams)؛ ستتضمّن هذه المخططات مختلف أنواع الشبكات وسنقارنها بمختلف طرق التوصيل الفيزيائية والمنطقيّة مثل طريقة التوصيل الحلقية والنجميّة. كل ما يهم في الشبكة هو نقل التطبيقات، لذا سنشرح مختلف الطرق للاتصال بالإنترنت لكي نصبح موزِّعين لهذه التطبيقات. ما هي الشبكة؟ أساسيات الشبكةأول سؤالٍ فلسفي اليوم هو: ما هي الشبكة؟ حسنًا، الشبكة ما هي إلا مجموعة من الأجهزة المتصلة وفي نهاياتها عقدٌ وأنظمةٌ هدفها هو تبادل ومشاركة المعلومات. تتألف الشبكة في الوقت الراهن من مجموعة من الأجهزة والنهايات الشبكيّة التي يمكن أن تكون أيّ شيء تقريبًا، ليس فقط الحواسيب والخواديم، لكن أيضًا الهواتف والهواتف المحمولة وأجهزة الأتمتة الصناعية التي تشترك الآن في تبادل المعلومات؛ هذا يعني أننا لا نتبادل فقط البيانات التقليدية على شكل ملفات، لكن نشارك أيضًا الصوت والفيديو والوسائط المتعددة. جزءٌ مهمٌ آخر هو مجال الشبكة، إذا تأمّلت في شبكة الإنترنت، فستجد أنَّ هنالك شبكات في كل مكان؛ يمكنك التفكير في مستخدم للهاتف المحمول يعمل من المنزل، حيث يستطيع الاتصال والدخول إلى الشبكة؛ تُكمَل الهيكلية مع الموظفين عن بعد، و المكاتب المنزلية، و المكاتب الفرعية، والمركز الرئيسي. أي أنَّ الإنترنت هي شبكة عامّة تصلنا جميعًا مع بعض. المكونات الفيزيائية الشائعة للشبكةتَتَّبِع شبكات اليوم هيكليةً تحاكي هيكلية تنظيم البشر؛ أي أنَّ لديك أناسًا يعيشون في منازل تشكِّل شوارعًا، التي بدورها تألِّف مدنًا، ثم تكوِّن دولًا ...إلخ. لديك أيضًا حواسيب تتصل داخليًا عبر مبدِّلات، التي بدورها تتصل داخليًا عبر موجِّهات؛ يمكنك النظر إلى الاتصال الفيزيائي بين تلك الأجهزة في الهيكلية، وستشاهد المكونات الرئيسية؛ صحيحٌ أنَّ الحواسيب نهاياتٌ شبكيةٌ؛ لكن لا تنسَ أنَّ الهواتف أيضًا هي نهاياتٌ شبكية، وكذلك أجهزة الأتمتة، وقريبًا ستكون آلة صنع القهوة نهايةً شبكيّةً؛ ستتصل تلك العقد الشبكية عبر مبدِّلات، التي توفِّر الوصل بالشبكة بالإضافة إلى التبديل «الذكي» للمعلومات؛ ستشاهد كبلات أو وسائط (media) سلكية أو لا سلكية لتجعل الأجهزة تتصل إلى المبدِّل؛ وستشاهد أيضًا مكونات لوصل مكونات مثل البطاقة الشبكية توفِّر الشبكة إلى النظام، وأيضًا «واصلات» (connecters) لوصل الوسائط بالبطاقات الشبكية؛ ستكون الموجهات موجودةً لوصل شبكة من المبدلات وتوفير أفضل طريق من شبكةٍ إلى أخرى. فهم مخططات الشبكةنستخدم مخططات الشبكة (network diagrams) عند تصميم وفهم واستكشاف أخطاء وتوثيق شبكاتنا؛ تحتوي هذه المخططات عادةً على أكبر قدرٍ من المعلومات دون جعلها فوضوية وعديمة الفائدة؛ يكون لديك عادةً أنواعٌ مختلفة من المخططات: المخططات الفيزيائية (physical topologies) التي تحتوي على سبيل المثال على طرق الاتصال الفيزيائي بين الأجهزة والمعلومات في الطبقة الفيزيائية.وستجد أيضًا مخططات منطقية تحتوي على أشياء مثل معلومات TCP/IP.لكن يمكنك أيضًا الحصول على مخططات شبكيّة تتضمن طرق انتقال البيانات، ومعلومات الإدارة لأغراض استكشاف الأخطاء ...إلخ. ربما تود استخدام أيقونات وتسميات متناسقة لبناء مخططاتك؛ على سبيل المثال، سنمثِّل المبدِّلات بأيقونة ذاتُ أربعة أسهم؛ وتكون الموجهات عمومًا في هذا النوع من المخططات دائريةً وفيها أيضًا أربعة أسهم؛ يمكنك استخدام خط مستقيم للدلالة على اتصالات إيثرنت (Ethernet) وخطٌ منكسرٌ للاتصالات التسلسلية (serial connections)؛ ربما الأيقونة نفسها غير مهمة، لكن المهم هو استخدام أيقونات متشابهة للدلالة على وظائف متشابهة، واستخدام الأيقونة نفسها دومًا لهذا النوع من الأجهزة؛ فمثلًا «السحابة» في هذا المخطط لا تمثل يومًا ماطرًا أبدًا، بل هي مجرَّد شبكة خارج نطاق إدارتنا، وفيها سلسلة من الأجهزة لكها لا تهمنا مباشرةً؛ كل ما نريد تمثيله هو شبكة عملاقة؛ الحظ أيضًا استخدام النصوص لتعريف عناوين IP، والبطاقات الشبكيّة، وبروتوكولات الإدارة. آلية عمل مشاركة الموارد وفوائدهاالشبكات موجودةٌ للسماح لنا بمشاركة المعلومات والموارد بكفاءة وبفعالية، ولزيادة إنتاجيتنا؛ ونعني بضمير الجمع «نا» في الجملة السابقة كلًا من الأفراد والمنظمات والبلدان وهلمّ جرًا؛ إذا أردنا مشاركة البيانات والتطبيقات -ونعني بالتطبيقات الطرق التقليدية لمشاركة الملفات أو الطباعة، بالإضافة إلى الوسائط المتعددة مثل الصوت والفيديو ...إلخ.- ونريد أيضًا أن نجعل الموارد مركزيّة لذا سنحتاج إلى أن يكون المورد متاحًا في مكانٍ واحد، دون الحاجة إلى إنشاء نسخ لعدِّة مستخدمين؛ وبهذا يمكننا أن نصل الكاميرات إلى الشبكة كأجهزة دخل ونشاركها بين عدِّة مستخدمين؛ وحتى أجهزة الإخراج مثل الطابعات أو التخزين الشبكي، أو حتى أجهزة النسخ الاحتياطي كي لا نحتاج إلى إنشاء نسخ احتياطية محلية على كل حاسوب، إذ نستطيع أخذ نسخٍ احتياطية عبر الشبكة ثم نشارك ذاك المورد بين مستخدمين عددين؛ يجب أن يجعلنا النظام الاقتصادي للتوسع أكثر إنتاجيةً ويسمح لنا أيضًا بتقليل التكاليف؛ ويجب أيضًا أن يسمح لنا بالتفكير بوضوح في خدمات الشبكة. لم يعد المكان الفيزيائي مهمًا، ويجب أن نقدر على الاتصال بالتخزين الشبكي إن كان مكانه الفيزيائي بجوارنا أو كان في الصين لكنه متاحٌ للاتصال عبر الشبكات العامة مثل الإنترنت. أصبح عددٌ كبيرٌ من التطبيقات متوفرًا لنا، وبعضها شائع الاستخدام أيضًا، مثل البريد على شكل «Outlook»، أو حتى البريد «العام» مثل Yahoo!‎ أو Google. تسمح متصفحات الويب لنا بفتح نافذة على العالم والوصول إلى عدد هائل من التطبيقات عبر عميل عالمي (متصفح الويب). تأثير تطبيقات المستخدميمكننا أيضًا تصنيف التطبيقات بناءً على تأثيرها على الشبكة؛ في كلماتٍ أخرى، ما هي كمية البيانات التي ترسلها إلى الشبكة وهل تُسبِّب «ازدحامًا» في الشبكة؛ لكن وعلى نفس المنهج، يجب أن نصنفها وفق تأثير الشبكة عليها؛ فعلى سبيل المثال، تطبيقات نقل الملفات مثل FTP وTFP تضيف بعض المعلومات إلى الشبكة وترسل ما يسمونها «رزمًا» إلى الشبكة بكميات كبيرة؛ لكنها لا تتأثر بازدحام (congestion) الشبكة إلى حدٍ كبير؛ إذا وصل الملف إلى وجهته خلال بضع ثوانٍ، فلا يهم ذلك أو لا يكون له تأثيرٌ على تجربة المستخدم؛ لكن على الكفّة الأخرى، لدينا تطبيقات تعمل في الوقت الحقيقي (real-time) التي ترسِل رزمًا أقل إلى الشبكة، لكنها قد تتأثر بازدحام الشبكة إلى حدٍ كبير؛ فزمن التأخير بين نهايتين شبكيتين سيؤثر مثلًا على نقل الصوت ويجعله أقل جودةً. وفي الوسط، هنالك تطبيقات تفاعلية تؤثر على تجربة المستخدم اعتمادًا على نوع التطبيق. من المهم فهم أن جميع أنواع التطبيقات الثلاثة ستتواجد في الشبكة، ولهذا ستكون إدارة موازنة الأولويات جزءًا من آلية تسمى «جودة الخدمة» (quality of service) أو QoS؛ حيث لدينا موارد شبكيّة محدودة، ولكن ما يزال علينا السماح لأنواع التطبيقات الثلاثة في الشبكة بدرجاتٍ مختلفةٍ من المرونة والتأقلم مع شروط الشبكة والمتطلبات المختلفة. صفات الشبكةيجب أن نتمكن من تصميم شبكاتنا باستخدام إرشادات عامة بناءً على معطيات محددة، بعض تلك المعطيات مذكورٌ هنا: السرعة والتراسل الشبكي (bandwidth) مهمان جدًا، خصوصًا بعد معرفة أننا سنحتاج إلى استخدام تطبيقات شرهة للتراسل الشبكي مثل مشاركة الفيديو والوسائط المتعددة في شبكاتنا. لن نستفيد شيئًا بالحصول على اتصال بسرعة عالية إذا كان الاتصال ينقطع طوال الوقت، لذا فإن الوثوقية (reliability) هي شيءٌ يجب علينا تأصيله في شبكاتنا؛ بعض المخططات الشبكيّة الفيزيائية يمكن أن تكون أكثر وثوقية من غيرها؛ فقد يكون لبعض عناصر الشبكة تاريخٌ طويل بمشاكل في الاستقرار لكن غيرها لا يملك تلك المشاكل. وهذا يؤدي إلى الحديث عن التوفر (availability)، بعض الخدمات تتطلب توفرًا بنسبة 100%، 24×7 في 365 يوم؛ بعضها لا يتطلب كل هذا القدر من التوفر. عمومًا، تُقاس الوثوقية بالنسبة المئوية لزمن التشغيل (uptime) خلال السنة، وبهذا، قد تتطلب بعض الخدمات المهمة زمن تشغيل 99.999%؛ وهذا من الصعب الوصول إليه، ويحتاج إلى متطلبات خاصة لكيفية تصميمك للشبكة، الحماية هي عامل مهم أيضًا مثل الوثوقية والتوفر، لأن الخدمات التي تحتوي على معلومات الزبائن الخاصة ومعلومات مهمة ومحورية للشركات، ستكون حمايتها هدفًا مهمًا؛ جميع تلك الأشياء موجودةٌ في في مخطط الشبكة، لكن أحد أهم العوامل -خصوصًا في الحقل التجاري- هو التكلفة؛ وربما لن نكون قادرين على توفير كل تلك المعطيات بنسبة 100%، لأن ذلك سيكون مقيّدًا بميزانيتنا وبتكاليف التقنية. تصنيف مخططات الشبكة الفيزيائية: أنواع الشبكاتهنالك نوعان من المخططات في الشبكات: المخططات الفيزيائية والمخططات المنطقية. تعرِّف المخططات الفيزيائية التوصيل الشبكي ونوع الاتصال الفيزيائي، وخصائص تلك الاتصالات الفيزيائية؛ بينما يعرِّف المخطط المنطقي كيف تُنقل البيانات في المخطط الفيزيائي، حيث تحتوي على الطرق المنطقية، والتي ليست بالضرورة طرقًا فيزيائية. هذه أمثلة عن المخططات الفيزيائية، وكيف أنها ارتبطت تاريخيًا إلى نوع الأكبال التي سنستخدمها لبناء المخطط الفيزيائي. على سبيل المثال: الكبل المجدول (twisted pair) أو الكبل المحوري (coaxial) أو أكبال الألياف الزجاجية (fiber)؛ في المخططات التسلسلية (bus topologies) القديمة؛ كانت الأجهزة تتصل مع بعضها في خط باستخدام كبل محوري، مما يُنتِج بيئةً مشتركةً في التراسل الشبكي؛ لكن في المخطط الحلقي (ring topology)، فإن الأجهزة تتصل عبر الكبلات إلى بعضها، حيث سيكمل أول جهاز وآخر جهاز الحلقة؛ وستؤثر وصلةٌ لا تعمل على الحلقة بأكملها، وستجعل وقت نقل البيانات أكبر، ولهذا السبب هنالك بعض الأشخاص الذين يصممون الحلقات المزدوجة لتصل وصلًا مزدوجًا بين الأجهزة. أما في المخطط النجمي، فإن جهازًا مركزيًا سيتصل إلى بقية الأجهزة وسيوفر اتصالًا بينها، مما يحل بعضًا من مشاكل الوثوقية الموجودة في المخططات الحلقية؛ تستعمل المخططات النجمية عادةً الكبلات المجدولة. المخططات المنطقيةمرةً أخرى، المخططات المنطقية هي تعريف كيف تسافر الإشارات والمعلومات من نقطة إلى أخرى ضمن الشبكة؛ ربما تشاهد مخططًا منطقيًا مختلفًا عن المخطط الفيزيائي، على الرغم أنهم قد يكونوا متماثلَين؛ على سبيل المثال، في مخططٍ تسلسليٍ فيزيائي، تستخدم الإشارات طريقًا مستقيمًا للانتقال من نقطة إلى أخرى؛ لكن ربما يكون لديك مخطط نجمي فيزيائي، لكن الأجهزة تتصل داخليًا مع بعضها كأنها موصولة بنفس الكبل، وبهذا يكون المخطط المنطقي هو مخطط تسلسلي. هذه هي حالة إيثرنت (Ethernet) التي هي أكثر المعماريات والمخططات الفيزيائية المنطقية الموجودة في شبكات LAN المحلية في أيامنا هذه. المخطط التسلسليفي المخطط التسلسلي الفيزيائي، توصل الأجهزة إلى كبل وحيد، وعمومًا هو كبل محوري؛ الإنهاء في نهاية الكبل هو أمرٌ مهم لمنع الإشارات من العودة إلى الكبل والتسبب في أخطاء شبكيّة؛ كانت تَستخدم الشبكات المحلية القديمة هذا المخطط، لكنه يُستخدَم كثيرًا حاليًا من شركات «الكيبل» (cable) التي توفِّر وصولًا إلى الإنترنت؛ إذا تخيلت أن الأجهزة قادرة على التحدث في نفس الوقت، فستحتاج إلى بروتوكولٍ آخر أو طريقةٍ أخرى للوصول إلى الكبل لمنع التصادمات (collisions) ولمنع حدوث أخطاء شبكية. المخطط النجمييَستخدم المخطط النجمي الفيزيائي جهازًا مركزيًا لوصل جميع الأجهزة؛ في الشبكات المحلية الاعتيادية، هذا الجهاز يكون موزِّعًا (hub) أو مبدِّلًا (switch)، وستمر كل البيانات المنقولة عبر تلك النقطة المركزية؛ وهذا سيُحسِّن من وثوقية الشبكة لأن حدوث مشكلة في أحد الوصلات سيؤثر على الجهاز الموصول بتلك الوصلة فقط، ولا علاقة لبقية الشبكة بهذا الخلل؛ لكن يسبب حدوث خلل في المبدل تأثيرًا على كل الشبكة؛ وهذا هو السبب لماذا يجب تصميم طريقة تعويضية (redundancy) في هذا المخطط. المخطط النجمي الموسَّعيمكن إنجاز عدِّة مراحل من redundancy باتباع بعض الاستراتيجيات؛ على سبيل المثال، إذا أنشَأت المزيد من الفروع في المخطط؛ في هذا المثال، حدوث خلل في مبدل سيؤثر فقط على ثلاثة أجهزة ولن يؤثر على بقية الشبكة؛ عليك أن تضع بعين الاعتبار أن تستخدم مبدِّلَين مركزيَين وتصل الأجهزة اتصالات مزدوجًا مع المبدلين؛ فلو حدث خللٌ في إحدى المبدلات الرئيسية، فستتولى الأخرى الاتصالات ولن تتأثر الشبكة. المخطط الحلقيفي المخطط الحلقي، جميع الأجهزة متصلة إلى بعضها بعضًا على شكل حلقة؛ لكن هذا مختلفٌ عن المخطط التسلسلي، على الرغم من أنه قد يبدو أنه يشبهه؛ لأنها ليست متصلة إلى كبل واحد، لكنها متصلة إلى بعضها بعضًا، وهذه أكبال مختلفة هنا؛ تنتقل الإشارات عبر الحلقة، وفي بعض الأحيان في اتجاهٍ واحد؛ حدوث خلل في أحد تلك الأجهزة سيؤثر على كامل الحلقة، مما يمثِّل نقطة ضعف، ربما تريد نقل بيانات باتجاهين أو استخدام المخطط الحلقي المزدوج لزيادة التوفر. المخططات الحلقية يمكن أن تكون على شكل مخطط فيزيائي، أو على شكل مخططات منطقية؛ على سبيل المثال، «token ring» هي نجمة فيزيائية، لكن عمومًا، عند استخدام «token» فإن الأجهزة ستشكّل حلقات منطقية لنقل البيانات. المخطط الحلقي المزدوجسيؤثر حدوث خلل في اتصال أو جهاز في مخطط حلقي فردي على كل الحلقة؛ ولهذا يجب أن نستخدم حلقة تعويضية (redundancy)؛ وبالتالي ستسمح للبيانات بالمرور بطريقٍ واحد في أول حلقة، ونقل البيانات في اتجاهٍ آخر في الحلقة الثانية. وهذا أفضل للتوفر والوثوقية، لكن هذا على حساب المزيد من المصاريف للوصلات والكبلات. مخطط ترابطي تام (Full-Mesh)أشمل طريقة للوصل هي المخطط الترابطي التام؛ جميع الأجهزة متصلةٌ مع بعضها بعضًا في هذا المخطط، مما يؤدي إلى مستويات عالية من تدارك الأخطاء؛ لكن هذا المخطط يكلف تكلفةً كبيرةً، ويُلاحظ استخدامه في بيئات WAN للوصل بين المكاتب الفرعية والمركز الرئيسي؛ لا توجد نقطة ضعف تؤدي إلى تعطل الشبكة، لكن قد يكون غالي الثمن في بعض الأحيان، لهذا تكون هنالك خياراتٌ أخرى تتضمن مخططًا ترابطيًا جزئيًا. المخطط الترابطي الجزئي (Partial-Mesh)إن المخطط الترابطي الجزئي هو حلٌ وسطٌ بين ضمان عدم انقطاع الاتصالات وبين التكلفة؛ ربما تختار أهم الفروع الشبكية أو أهم الأجهزة، ثم تبني المزيد من الوصلات بينها، وتترك المستوى الاعتيادي من redundancy للعقد الأقل أهميةً. العامل المؤثر في غالبية الأوقات هو الميزانية. الاتصال إلى الإنترنتتتطلب الاتصالات إلى الإنترنت اهتمامًا خاصًا، لأن هذه شبكةٌ عامةٌ تسمح لنا بالاتصال بسعرٍ رخيص. توجد ثلاثة خيارات مذكورة هنا: DSL الذي يستخدم البنية التحتية للهواتف الأرضية للسماح بنقل البيانات؛ وشبكات «الكيبل» التي توفر عروضًا تتضمن اتصالًا بالإنترنت وتمرير بيانات IP؛ وأخيرًا، الاتصالات التسلسلية التقليدية، المرتبطة بشبكات TDM-type ‏(time division multiplexing-type) باستخدام CSU/DSUs للاتصال إلى موفر خدمة الإنترنت. ترجمة -وبتصرف- للمقال Network Topologies and Functions.
  17. icnd1/ccent 100-101

    لفهم دور طبقة الإنترنت في تجميعة بروتوكول TCP/IP، فعلينا أن نفهم وظائف بروتوكول TCP/IP أولًا؛ باختصار، إن IP مسؤولٌ عن تمرير الرزم من المصدر إلى الوجهة في الشبكة؛ تكون الرزم هي وحدة البيانات (data unit) لطبقة الإنترنت في TCP/IP؛ وهي وحدات تتضمِّن البيانات التي ستُرسَل بالإضافة إلى معلوماتٍ كافية لكل رزمة لكي تُعامَل بشكلٍ مستقل وتُوجَّه في الشبكة. تتضمن آلية التوجيه اختيار أفضل طريق للوصول من المصدر إلى الوجهة؛ ويجب الآن تعريف الوجهات والمصدر كأجهزة ضمن الشبكة، ولهذا فإن الوظيفة الثانية لبروتوكول الإنترنت هي توفير عناوين لتلك الأجهزة، وتلك العناوين يجب أن تكون هيكليّة، لأننا سنناقش إرسال البيانات من الجهاز 1 في الشبكة 1 إلى الجهاز 1 في الشبكة 2؛ وبالطبع ما سبق هو مجرد مثال عن آلية تعريف الأجهزة بشكلٍ هيكلي. الأمر الثالث هو أنَّ بروتوكول الإنترنت ذو طبيعة عديمة الاتصال (connectionless)؛ أي أنه لا يتطلب إنشاء اتصال، فمثالٌ عن إنشاء اتصال هو رفع سماعة الهاتف وطلب الرقم قبل أن نتمكن من التحدّث؛ أما الطريقة التي يعمل بها IP تُشابِه إرسال الأحرف عبر البريد العادي، حيث ستُرسَل كلماتنا ونتمنى أنها ستصل إلى وجهتها، أي أنَّ البروتوكول نفسه لن يوفِّر آلياتٍ لاسترداد البيانات أو لضمان وصولها؛ فمن واجبات بقية الطبقات توفيرُ الوثوقية (reliability)؛ وهذا يعتمد على نوعية التطبيق؛ فمثلًا، تتطلب عملية نقل ملفٍ وثوقيةً وتأكيدًا أن البيانات ستصل إلى الوجهة كما أُرسِلَت، أما نقل الصوت في الوقت الحقيقي (real-time) فسيستفيد من السرعة أكثر من الوثوقية. إحدى وظائف IP كبروتوكول هي تعريف العناوين والتعرّف على الأجهزة ضمن هيكلية الشبكات. لنلقِ الآن نظرةً إلى بنية عناوين IP؛ إن عناوين IP هي مُعرِّفاتٌ بطول 32 بت التي تميّز كل جهاز على شبكة IP، أي أن على الجهاز أن يملك عنوان IP فريد إذا أراد التواصل مع بقية الأجهزة على الشبكة. أي لو أردنا الاتصال من الجهاز 1 في الشبكة 1 إلى الجهاز 2 في الشبكة 2، فيجب أن تملك تلك الأجهزة عناوين IP؛ وفي الواقع، تتألف عناوين IP من مكوِّنَين هما مُعرِّف المضيف (host ID) الذي يُسنَد للأجهزة المتصلة بالشبكة، ومُعرِّف الشبكة (network identifier) الذي يُحدِّد القسم أو الشبكة التي تنتمي تلك الأجهزة إليها. وهذا شبيهٌ بطريقة تنظيم الشوارع والمباني هيكليًّا، حيث لديك أرقامٌ للمنازل والمباني، لكنها تنتمي إلى نفس الشارع. ترويسة IPيجب أن تحتوي الرزم على مصدرها ووجهتها عند محاولة إرسالها من جهازٍ إلى آخر، وهذه هي كيفية توجيه الرزم في شبكةٍ من الأجهزة؛ حيث تنظر تلك الأجهزة إلى عنوان الوجهة وتحسب أفضل طريق للوصول إلى هناك. تُضاف هذه البيانات على شكل ترويسة في وحدة نقل البيانات (data unit) لبروتوكول طبقة الإنترنت؛ ولأن البروتوكول المستخدم هنا هو بروتوكول IP؛ فإن وحدة نقل البيانات المستعملة هي الرزم (packets)، ولأن الهيكلية مُضمَّنة في العناوين، فتتمكن الأجهزة مثل الموجَّهات من فهم تلك الهيكلية وتوجيه الرزم توجيهًا صحيحًا. وذلك مثل مبدِّلات الهاتف الأرضي (telephone switch)، على سبيل المثال، ستتمكّن من تحديد رمز المنطقة بالنظر إلى أول ثلاثة أرقام من رقم الهاتف؛ وبطريقةٍ مشابهة، ستنظر الموجَّهات إلى الشبكة الهدف وستتمكن من توجيه الرزم الشبكية توجيهًا صحيحًا إلى تلك الوجهة حتى دون الحاجة إلى قراءة عنوان الوجهة بأكمله. تحتوي بعض مكونات ترويسة IP أيضًا على نوع الخدمة لتحديد «جودة الخدمة» (QoS) وزمن بقاء الرزمة «على قيد الحياة» لكي لا تبقى تَتَنَقَّل في الشبكة إلى ما لا نهاية... يمثِّل هذا الرقم «تاريخًا للصلاحية» لتلك الرزمة. صيغة عناوين IPأما ما يتعلق ببنية عناوين IP؛ فيتألّف العنوان من سلسلةٍ من 32 بتًا تتكون من الرقمين 0 و1؛ ويُشكِّل جزءٌ من هذا العنوان «مُعرِّف المضيف» (host ID)، وجزءٌ آخرٌ سيُشكِّل «مُعرِّف الشبكة» (network ID). وتكون الصيغة الثنائية (binary) مثاليةً للموجهات، لكنها ليست ملائمةً للبشر، لذلك سنحتاج إلى شيءٍ أبسط وقابل للتذكر بسهولة، ولهذا السبب ستُقسَّم السلسلة ذات 32 بتًا إلى أربع ثمانيّات (octet) أو بايتات؛ حيث يتكوّن كل بايت من 8 بت، ثم ستحوَّل الصيغة الثنائية إلى أرقامٍ عشرية، وستُشرَح عملية التحويل تلك لاحقًا في هذه الدورة التدريبية وسنُفصِّلها فيما بعد. لذا، ستُتحوَّل السلسلة ذات 32 بتًا إلى 4 بايت، التي ستصبح بدورها أرقامًا عشرية؛ ثم ستُفصَل تلك الأرقامُ بنقطٍ، مما سيُنتِج الصيغة العشرية المفصولة بنقط (dotted decimal notation) التي نسميها «عناوين IP». السؤال الآن هو: كيف نُميّز جزءَ الشبكة في العنوان من جزء المضيف؟ في بدايات استخدام الإنترنت، خرجت هيئة IANA (اختصار للعبارة Internet Assigned Numbers Authority) بمخططٍ لتقسيم العناوين إلى فئات، حيث تُحدِّد الفئة عددَ البتات المخصصة لمعرِّف الشبكة وعدد البتات المخصصة للمضيفين؛ تُعرَّف فئات العناوين وتُميَّز بسلسلة بتات تبدأ من أول ثمانيّة، ولهذا تستطيع تحديد فئة الشبكة بالنظر إلى أول ثمانيّة؛ فجميع العناوين التي تبدأ بصفر ستكون من فئة العناوين A ‏(Class A). حيث تحجز فئة العناوين A أول ثمانيّة لتمثِّل معرِّف الشبكة، وتُترَك الثمانيّة الثانية والثالثة والرابعة لتمثِّل معرِّف المضيف؛ وهذا منطقيٌ في بدايات الإنترنت، لأنه كان لديهم عددٌ قليلٌ جدًا من الشبكات، وفي كلِّ شبكةٍ عددٌ كبيرٌ من المضيفين؛ وتلك الشبكات تكون عادةً تابعةً للجامعات أو للحكومات أو للمواقع العسكرية. تُعرَف عناوين الفئة B بوجود واحد وصفر في أول بتَّين (first 2 bits) من أول ثمانيّة، ويُحجَز أول بايتين للشبكة وآخر بايتين للمضيفين؛ وبشكلٍ مشابه، تبدأ الفئة C بالسلسلة 110 ويُحجَز أول ثلاث ثمانيّات للشبكة، وثمانيّة واحد فقط للمضيفين. في النهاية، بناء عنوان IP يعني إسناد معرِّفات فريدة للأجهزة ضمن الشبكة، ثم إعطاؤها نفس معرِّف الشبكة كي تصبح جزءًا من شبكةٍ واحد، وهذا يشبه كثيرًا أرقام المنازل المختلفة في شارعٍ ما، لكن اسم الشارع هو نفسه. مجالات عناوين IPهنالك نتيجتان حصلنا عليهما من استراتيجية التنظيم وفق فئات: أولاها أنَّه يصعب علينا نحن البشر التعرّف على سلسلة البتات في أول ثمانيّة، لذلك حوّلناها إلى أرقامٍ عشريةٍ لتعطينا مجالًا من الأرقام سيُسهِّل علينا التعرف على كل فئةٍ من الفئات. لذا، لو كانت أول ثمانيّة تقع بين 1 إلى 126، فإننا نتحدَّث عن الفئة A ‏(Class A)، وإذا نظرنا إلى أوّل ثمانيّة ووجدناها تقع بين 128 و 191، فإننا نتحدث عن الفئة B؛ أما لو كان المجال بين 192 و 223، فإن الفئة هي C. لاحظ أن بعض الأرقام ناقصة مثل 127، الذي هو رقمٌ مجوزٌ لا يمكن إسناده للشبكات، ويُستخدَم في اختبار الاتصال إلى المضيف المحلّي عبر بطاقة loopback. النتيجة الثانية هي أننا ما زلنا نتعامل مع عددٍ محدودٍ من البتات، أي كلما أسندنا المزيد من الثمانيّات إلى مُعرِّف الشبكة، كان عدد البتات المتبقية لاستخدامها للمضيفين أقل، والعكس صحيح. لو حجزت الفئة A أول بايت للشبكة وثلاثة بايتات للمضيفين، فسيكون عدد المضيفين كبيرًا لكن عدد الشبكات قليل. تُوفِّر الفئة C مكانًا للمضيفين بعدد 254 كحدٍ أقصى؛ قد تُفاجَئ من ذلك ﻷن الفئة C تحجز ثمانيّة تحتوي 8 بتات للمضيفين، لكن 2 للقوة 8 (استنادًا إلى العمليات على الأعداد الثنائية) يعطي 256؛ لذا قد تظن أنك قادرٌ على الحصول على 256 عنوانًا صالحًا للاستخدام كعناوين للمضيفين في الشبكات ذات الفئة C، لكن هنالك بعض العناوين المحجوزة التي لا تستطيع إسنادها للأجهزة. فئة عناوين IP قيمة أول ثمانيّة بالنظام العشري قيمة أول ثمانيّة بالنظام الثنائي الحد الأقصى لعدد للمضيفين الفئة A ‎1 - 126 ‎00000001 إلى 01111110 16‎ 777 214 الفئة B ‎128 – 191 ‎10000000 إلى 10111111 ‎65 534 الفئة C ‎192 - 223 ‎11000000 إلى ‎11011111 254 تُمثِّل جميع الأصفار في قسم المضيف من عنوان IP الشبكةَ نفسها؛ على سبيل المثال، إذا كان لدي العنوان 10.0.0.0، فلا يمكن إسناد هذا العنوان إلى جهازٍ على الشبكة، حيث يُمثِّل الشبكة«10» نفسها؛ وبشكلٍ مشابهٍ، فإن الرقم 1 في قسم المضيف من العنوان هو عنوانٌ محجوزٌ أيضًا، حيث يمثِّل عنوان الإذاعة (broadcast) في تلك الشبكة. تُستخدم الإذاعة لإرسال معلومات إلى كل الأجهزة في الشبكة. ويمثِّل الرقم 1 في الثمانيّات عند تحويلها إلى النظام العشري الرقم 255؛ أي أنه على سبيل المثال، يمثِّل العنوانُ 200.1.1.255 عنوانَ الإذاعة في الشبكة «200.1.1». يُعتَبر هذا النوع من الإذاعة «إذاعةٌ موجَّهة» (directed broadcast) في تلك الشبكة؛ لكن أكبر عناوين الإذاعة هو عندما يملأ الرقم 1 جميع البتات؛ وهذا ما يُسمى «إذاعة محليّة»، ولا يمكن إعادة توجيه الإذاعات المحلية. عناوين IP العامةالإنترنت هي شبكة من الشبكات، وهي شبكة عامة شاملة تصل الأجهزة عالميًا ببعضها. وباتباع قواعد IP الأساسية، يجب أن تملك تلك الأجهزة عناوين IP فريدة عالميًا؛ قد يُسبِّب تكرار العناوين عدم استقرار الإنترنت؛ لأنه قد تصل البيانات إلى الوجهة الخطأ عندما يكون هنالك عناوين مكررة؛ أو قد يُسبِّب تكرار عنوان IP المصدر إلى حدوث اضطرابات في الوجهة. أنشَأت هيئة IANA مجالاتٍ لعناوين IP العامّة لكل فئة، وبهذا سنضمن عدم حدوث تكرار، وأنَّ كلَّ شيءٍ تحت السيطرة من هيئة مركزية لإسناد عناوين IP. فإذا أردت الحصول على عنوان IP عام على شبكة الإنترنت، فعليك التواصل مع IANA والتقدّم بطلبٍ رسمي؛ وحاليًا، يمكنك حجز العناوين عبر الهيئة المركزية وعبر هيئات موزَّعة في مناطق جغرافية مختلفة؛ فهيئة APNIC توزِّع عناوين IP لآسيا، و ARIN للأمريكيتَين، و RIPE لأوروبا. عناوين IP الخاصةبسبب وجود عدد هائل من الأجهزة في الشبكة العامة، فأصبح جليًّا أن 32 بتًا في عناوين IPv4 لن تكون كافيةً. IPv4 هو النسخة الحالية من IP والمتوفرة تجاريًا والتي تُستخدَم في الإنترنت؛ بدأت النسخة السادسة IPv6 بالانتشار في الآونة الأخيرة، وستُصبِح قريبًا النسخة المعيارية في الشبكات؛ ولكن ظهرت إلى ذاك الحين حلولٌ بديلةٌ للسماح للمزيد من الأجهزة بالحصول على عناوين IP دون الحاجة إلى أن تكون عامّة (public)؛ يُمكن أن تُستخدَم مجالات العناوين الخاصة المذكورة هنا للشبكات من فئات A وB و C؛ وستكون هذه العناوين مستقلّة عن الإنترنت ومن ثم يمكن تحويلها (translated) إلى عنوانٍ عام عندما تحتاج الرزم إلى الوصول إلى شبكة عامّة؛ ويمكن للأجهزة ذات العناوين الخاصة أن تصل إلى الشبكات العامة بالحصول على عنوان IP عام؛ وعملية التحويل هذه تُسمى NAT ‏(network address translation)؛ ليس لمجالات العناوين الخاصة أي معنى في شبكة الإنترنت وليست قابلة للتوجيه في تلك الشبكة، وهذا يعني أن رزم IP المرتبطة بهذه العناوين كوجهة أو مصدر سيتم تجاهلها في موجهات الإنترنت؛ وقد عُرِّفَت هذه العناوين الخاصة في RFC 1918. الفئة مجال العناوين الخاص A من 10.0.0.0 إلى 10.255.255.255 B من 172.16.0.0 إلى 172.31.255.255 C من 192.168.0.0 إلى 192.168.255.255 DHCPبعد أن تعلمت تصميم عناوين IP، يمكنك الآن حجز وإسناد وضبط عناوين IP على الأجهزة، ربما تتبع القواعد الأساسية، لنقل على سبيل المثال، سيكون لجميع الأجهزة في الشبكة 1 نفس معرِّف الشبكة، لكن مُعرِّفات المضيفين ستكون فريدةً؛ أصبحت عملية ضبط عناوين IP على جميع الأجهزة أمرًا مرهقًا وصعب الإدارة، وذلك اعتمادًا على عدد الأجهزة المتصلة بالشبكة؛ وهذه هو السبب الرئيسي وراء بروتوكولات مثل DHCP (بروتوكول ضبط المضيف الديناميكي [Dynamic Host Configuration Protocol])؛ يُستخدَم هذا البروتوكول لإسناد عناوين IP تلقائيًا دون تدخل بشري؛ إذ يَستخدِم خادمًا مركزيًا ليدير مجالاتٍ من عناوين IP لأجهزةٍ مختلفة؛ تؤجَّر (lease) عناوين IP إلى الأجهزة ويكون لها تاريخ صلاحية محدد يجب على الجهاز تجديده إن أراد الاحتفاظ بعنوان IP. تبدأ هذه الأجهزة اتصالها بالشبكة دون عنوان IP، ثم تطلب واحدًا من الخادوم؛ ويتم ذلك بسلسلةٍ من الرسائل المتبادلة بين العملاء والخواديم لحجز وإسناد عنوان IP. DNSبروتوكول آخر هو بروتوكول DNS ‏(Domain Name System)؛ هذا تطبيقٌ مُحدَّدٌ في تجميعة TCP/IP؛ وهو موجود لأنه يساعدنا في تذكر عناوين الأجهزة بشكل أسهل؛ فعند الاتصال إلى جهازٍ معيّن، فإننا نتذكر اسم المضيف وليس علينا تذكر عنوان IP؛ فدور خدمة DNS هي تحويل أسماء المضيفين إلى عناوين IP؛ فعندما تكتب عنوان URL في متصفحك، مثل academy.hsoub.com، فإن جهازك سيبحث عن خادوم DNS في الشبكة، ويطلب منه تحويل الاسم إلى عنوان IP، ويستلم المعلومات، ثم يستخدم العنوان الذي حصل عليه للاتصال بالجهاز. ipconfigيمكننا استخدام الأمر ipconfig في واجهة سطر الأوامر في أنظمة ويندوز لكي نراقِب ونتأكد من الضبط الشبكي؛ حيث يستطيع استئجار عنوان IP مع قناع الشبكة الفرعية (subnet mask)، والبوابة الافتراضية (default gateway)، وخواديم DHCP، وخواديم DNS، ومعلوماتٍ حول مدة صلاحية عناوين IP. يمكن إظهار جميع الضبط بالكلمة المفتاحية ‎/all لأمر ipconfig؛ الكلمات المفتاحية الأخرى مثل ‎/release لإطلاق عنوان IP من خادم DHCP، و ‎/renew لتجديد مدة صلاحية عنوان IP، أو ‎/?‎ للحصول على مساعدة. ترجمة -وبتصرّف- للمقال Understanding the TCP/IP Internet Layer. Internal IP Addressing.
  18. شاهدنا عبر مسيرة تطور الشبكات المحلية كيف أنَّ كفاءة الشبكة واستغلال التراسل الشبكي أصبحا ميزتين محوريتين ومهمتين في كلٍّ شبكةٍ محليةٍ؛ وأصبحت الحواسيب والخواديم في أيامنا هذه قادرةً على معالجة آلاف ملايين العمليات في الثانية الواحدة، وهذا يعني أنها تملك المزيد من القدرة على توليد البيانات بدرجةٍ أكبر وإرسال المزيد من المعلومات عبر الشبكة. ازدحام الشبكة – الموزعات في مواجهة الجسوربصفةٍ عامة، ازدادت كميات البيانات التي تُنقَل عبر الشبكة المحلية (LAN) وذات النطاق الواسع (WAN) أضعافًا كثيرة، وتفرض البرمجيات الشرهة للتراسل الشبكي -مثل الفيديو، والوسائط المتعددة، والتعلم الإلكتروني ...إلخ.- متطلباتٍ صارمةً لشبكاتنا. نحن نعلم أنَّ الموزَّعات (hubs) لا يمكن أن تُستخدَم بفعاليّة في شبكاتنا الحالية لأنها تمثِّل مجالًا وحيدًا للتصادمات ومجالًا وحيدًا للإذاعة في كل موزِّعٍ، ولا يمكنها التعامل مع كمّياتٍ ضخمةٍ من البيانات الشبكيّة التي تمر في شبكاتنا العصرية؛ تمثِّل الجسور (bridges) تحسينًا كبيرًا، بينما ما تزال تعمل في الطبقة الثانية من نموذج OSI، لكنها تملك ذكاءً لتمرير الإطارات (frames) بناءً على معرفتها للمصدر والوجهة على شكل عنوان MAC؛ وعلى الرغم من أنَّها تملك منافذ أقل وهي أبطء، لكنها أفضل من الموزَّعات؛ وفي الواقع، يمكنها إنشاء مجالات تصادمات متعددة مثلها مثل المبدِّلات. المبدلاتعلى الرغم من أنَّ آلية العمل الأساسية للمبدِّلات مشابهةٌ للجسور، لكن المبدِّلات تعمل بسرعات أعلى بكثير وفيها وظائف أكثر مقارنةً مع الجسور؛ وفيها عدد منافذ أكثر، فتتضمن مبدِّلات طبقةِ الوصولِ (access layer LAN switches) الاعتيادية من 28 إلى 48 منفذًا (port)، ويمكن أن تدعم مبدِّلات طبقة التوزيع (distribution layer switches) مئات المنافذ؛ وهذا يجعلها داعمةً للتوسع بشكلٍ كبير، ولها قدرة على تخزين الإطارات الكبيرة والمزيد من المعلومات مؤقتًا، مما يقلل من احتمال تجاهل بعض الإطارات الشبكيّة عندما تتم معالجتها؛ ومن المُرجَّح أن تدعم مزيجًا من سرعات المنافذ تتراوح بين 10 إلى ‎100 Mb/s إلى ‎1 Gb و ‎10 Gb/s وخصوصًا في «الخطوط الصاعدة» (uplinks) إلى الشبكات الأكبر. تتضمن المبدِّلات عدِّة مجالات للتصادمات أو مجالًا واحدًا لكل منفذ للسماح بإجراء اتصالاتٍ متعددة في نفس الوقت وزيادة سلاسة مرور البيانات العابرة في المبدِّل بآنٍ واحد. ويمكن أيضًا ضبطها لدعم عدِّة أنماط من «التبديل» (switching)؛ فنمط «التخزين-والتمرير» (store-and-forward) هو النمط التقليدي الذي تُخزَّن فيه الرزم كاملةً مؤقتًا قبل إرسالها لكي تتم معالجتها وتحديد المنفذ الصادر. وهنالك آليةٌ أخرى أكثر كفاءة هي نمط «المرور» (cut-through)، الذي يتم فيه تمرير الرزم في أسرع وقت ممكن بعد أن يتمكن المبدِّل من تحديد عنوان الوجهة؛ وهذا يحدث حتى لو لم يستلم المبدِّل الرزمة كاملةً؛ خيارٌ آخر هو نمط التبديل «الخالي من القطع» (fragment-free) الذي يتغلب على مشاكلٍ متعلقةً بالأخطاء المحتملة في نمط «المرور» (cut-through). تتشابه الجسور والمبدِّلات في أنها تصل بين مختلف قطع (segments) الشبكة المحليّة، وتتعلم عناوين MAC لترشيح البيانات وإرسالها إلى المنفذ الملائم حيث تتواجد الوجهة؛ لكن توجد ميزات في المبدِّلات تجعلها أكثر كفاءةً في تخفيف الازدحام والاستفادة بصورة أفضل من التراسل الشبكي. هذه قائمةٌ بتلك الميزات: أولها هو التواصل المخصص بين الأجهزة المعروف باسم «التجزئة الصغيرة» (micro segmentation)، وهذه الميزة تجعل الأجهزة لا تتنافس مع بعضها لإرسال البيانات، إذ يمثِّل كل منفذٍ في المبدِّل مجال تصادماتٍ مختلف؛ أي أنَّه لا توجد تنافسية بين الأجهزة ولا يحصل -نظريًّا- أيّة تصادمات. قد تظن أنَّه ما يزال هنالك تنافسيةٌ في الشبكة بسبب احتمال محاولة طرفَيّ الوصلة إرسال البيانات في نفس الوقت، لكن ذلك غير موجود والفضل يعود إلى الاتصالات ثنائية الاتجاه (full-duplex)، مما يسمح لجهازَين بالإرسال معًا في آنٍ واحد، مما يزيد من مقدار نقل البيانات، فمثلًا يمكن لوصلة بسرعة ‎100 Mb/s أن تنقل البيانات بسرعة 200‎ Mb/s. ميزةٌ أخرى مهمة هي أنَّ المبدِّلات تسمح باتصالاتٍ متعددة في آن واحد؛ وهذا بسبب ما يسمى «switching fabric» في المبدِّل، الذي هو مجرد حافظات داخلية تسمح لأزواجٍ متعددة من المنافذ بإرسال الإطارات في آنٍ واحد. هنالك بعض أنواع المبدِّلات التي تسمح لجميع المنافذ بإرسال جميع الإطارات في جميع المحادثات معًا، التي تسمى «wire-speed nonblocking servers»، ويكون بالطبع ثمنها أغلى. هنالك ميزةٌ أخرى تسمح للمبدِّلات بالتعامل مع سرعاتٍ متفاوتة على منافذ مختلفة مما يجعل المبدِّل يعمل كوسيط لنقل الرزم بين تلك المنافذ؛ وهذا يسمح باستخدام المبدِّل لوصل عدِّة أجهزة بسرعاتٍ قليلة أو بتراسل شبكي صغير، ويمكن لها في نفس الوقت التعامل مع الاتصالات ذوات السرعات العالية مع بقية الشبكة. ولهذه الأسباب، تتفوق المبدِّلات على الجسور؛ مما يجعلها الاختيار الأنسب للشبكات المحلية في هذه الأيام، فلم يعد من المعقول استخدام الموزَّعات والجسور في الشبكات العصرية؛ وبغض النظر أنَّ المبدِّلات تعمل في الطبقة الثانية مثلها مثل الجسور، لكنها تملك منافذ أكثر بسرعاتٍ أكبر، وكما ذكرنا سابقًا، لديها ذكاءٌ لتمرير، أو ترشيح، أو «إغراق» الشبكة بالإطارات الشبكيّة؛ فعندما تستلم المبدِّلات إطارًا، فإنها تبحث عن عنوان MAC للوجهة في جدول عناوين MAC الخاص بها، فإذا وجدت مطابقةً فإنها ستُمرِّر الإطار إلى المنفذ حيث تتواجد الوجهة، وإلا فسترسِل الإطار إلى جميع المنافذ عدا المنفذ الذي أتى منه الإطار. تبديل الإطارات (Switching Frames) هذا شرحٌ مرئيٌ للعملية؛ ففي الخطوة 1، يُرسِل الحاسوب A إطارًا إلى المبدِّل، ثم سيقارن المبدِّل عنوان MAC للوجهة مع جدول عناوين MAC الخاص به، فلا يجده؛ وقبل إرسال الإطار إلى جميع المنافذ، فسيربط المبدِّل عنوان MAC للحاسوب A إلى المنفذ بتضمين العنوان في جدول عناوين MAC؛ تتم إذاعة الإطار في الخطوة 3 على كل المنافذ، ثم -في الخطوة 4- ستستقبل الوجهة الإطار وترسِل إشعارًا مع عنوان MAC الخاص بها؛ ثم سيستمع المبدِّل إلى الرد في الخطوة 5 ويضيف عنوان MAC للحاسوب B إلى جدوله؛ ويكون المبدِّل جاهزًا لتمرير الإطارات في الخطوة 6. بكلامٍ آخر، سيمرر المبدِّل الإطار إلى المنفذ 1 فقط، وهو المنفذ الذي يقبع فيه الحاسوب A استنادًا إلى جدول MAC. نحن نعلم أنَّه يمكن لجميع الأجهزة المتصلة إلى مبدِّل أن ترى بعضها بعضًا في قطعة شبكيّة (network segment)؛ ومن احتياجات الاتصال في شبكاتنا المحلية الحالية هي التوسع إلى عدِّة مجموعات عمل، والتوجه الحالي في الشبكات ينزع إلى المركزية وأن تكون مجموعات العمل متصلةً فيما بينها وتملك وصولًا إلى الموارد المركزية (مجموعة خواديم) وإلى الإنترنت. ولهذا نُنشِئ شبكاتٍ كبيرةً مصنوعةً من سلسلةٍ من المبدِّلات الموصولة فيما بينها بخطوط ربطٍ سريعة؛ مما يُمكِّن آلاف المستخدمين من الاتصال إلى شبكةٍ فيها مجال إذاعة وحيد. لا تنسَ أن المبدِّلات تمثَّل مجال إذاعةٍ وحيدًا؛ فإذا وصلت عدِّة مبدِّلات فيما بينها، فسيكون لديك مجال إذاعةٍ وحيد؛ وهذا يعني أنَّ رسالة الإذاعة المُرسَلة من أحد المستخدمين على مجموعة عمل ما ستُشاهَد من كل الشبكة، وهذا سيُنقِص من الأداء وله تأثير على استهلاك التراسل الشبكي. لمحة عن VLANتستعمل VLANs كطريقة لإنشاء عدِّة مجالات للإذاعة في نفس المبدِّل أو في سلسلة هيكليّة من المبدِّلات. VLAN هي شبكة LAN وهمية (Virtual LAN) تُحسِّن من الأداء عبر إنشاء مجالات إذاعة، وتسمى هذه العملية بالتقطيع (segmentation)؛ فرسائل الإذاعة المولَّدة من جهازٍ على شبكة VLAN معيّنة ستُرى من بقيّة الأجهزة على شبكة VLAN نفسها؛ ولن تنتقل إلى شبكات VLAN الأخرى؛ يُعتَبر كل مجال إذاعة أو شبكة VLAN هو شبكة IP فرعية (IP subnet)، وهذا يعني أنَّه للتواصل بين مختلف شبكات VLAN فستحتاج إلى استخدام وظائف في الطبقة الثالثة من نموذج OSI، أي بكلامٍ آخر، ستحتاج إلى موجِّه؛ مما يجعل شبكات VLAN أداةً أمنيةً لأن بيانات التراسل الشبكي المُرسَلة عبر شبكات VLAN يجب أن تمر على الموجِّه، وبهذا تستطيع ضبط التحكم بالوصول في الموجِّه الخاص بك. إحدى طرق استخدام شبكات VLAN هي إسناد منافذ المبدِّل إلى شبكات VLAN معيّنة، مما يفصل بين الموقع الفيزيائي للجهاز وشبكة LAN الوهمية التي ينتمي إليها؛ أي بكلامٍ آخر، يمكن أن يكون لديك جهازٌ في الطابق الثالث ينتمي إلى شبكة VLAN معيّنة، ويمكن أن يكون جهازٌ في الطابق الأول جزءًا من تلك الشبكة الوهمية أيضًا، وهما في الواقع متصلان بمبدِّلَين مختلفَين، لكن جميع المبدِّلات في الشبكة المحلية تَعرِف تعريف الشبكات الوهمية الذي ضَبَطَتَهُ؛ مما يُنشِئ بيئاتٍ مرنة، فلم يعد المكان الفيزيائي مهمًا، وستكون الإضافات والتغيرات في الشبكة أسهل في التنفيذ؛ فلو أردت أن يصبح جهازٌ ما جزءًا من مجموعة عمل معيّنة، فكل ما عليك فعله هو تغيير الشبكة الوهمية (VLAN) لمنفذ المبدِّل الذي يتصل فيه ذاك الجهاز. ترجمة -وبتصرّف- للمقال Developing an Optimum Design for Layer 2.
  19. يساعدنا هذا الدرس في فهم التحديات التي تواجه التقنيات التشاركيّة (shared technologies) مثل إيثرنت؛ ستتعرَّف على بعض الأمور المتعلقة بمحدودية المسافة وأجهزة الاتصال؛ تتضمن هذه الأجهزة الموزِّعات (hubs)، لكننا سنركِّز على المبدِّلات (switches)، وكيف تتعامل مع التصادمات (collisions) بتحديد مجالات التصادمات (collision domains). محدوديات قطع الشبكة المحليةرأينا أنواعًا مختلفة من إيثرنت اعتمادًا على نوع الوسيط (media)، إذ لدينا أطوال قطعٍ (segment) مختلفة، وستضعف قوة الإشارة تبعًا للمسافة؛ ستؤثر هذه المحدوديات على طريقة تصميمك لشبكة إيثرنت، ونوع الأجهزة التي عليك استعمالها لزيادة محدودية المسافة. على سبيل المثال، ستضعف قوة الإشارة في الأكبال المجدولة بعد 100 متر، بينما ستضعف الإشارة المنقولة في أكبال الألياف الزجاجية بعد عدِّة كيلومترات. جزءٌ من عمل بعض العناصر الشبكيّة ليس فقط وصل الأجهزة المختلفة، وإنما أيضًا زيادة حدود المسافة القصوى بتكرير (repeating) وبتضخيم (amplifying) الإشارة. الموزِّع هو الجهاز الذي كان يُستعمَل في شبكات إيثرنت المحليّة في أيامها الأولى، ولم يكن «ذكيًّا» لإدارة تراسل البيانات وعدِّة اتصالات تحدث في آنٍ واحدٍ بكفاءة. فعندما يستلم الموزِّع إشارةً، فسوف يكررها إلى جميع المنافذ الشبكيّة المتاحة؛ وهنالك مشكلتان في ذلك: أولهما هو أنه لا يعلم المصدر والوجهة، فسترى جميع الأجهزة البيانات المُرسَلة من أي جهازٍ على الشبكة، وهذا غير عملي، وسيخفِّض أداء الأجهزة جميعًا؛ أما المشكلة الثانية فهي أن الأجهزة تتشارك في تراسل البيانات (bandwidth) نفسه، فعلى الرغم من أنَّ لكل جهازٍ متصلٍ إلى الموزَّع كابلٌ خاصٌ به، لكن ستُحاسب جميع الأجهزة على تراسل البيانات ذاته. مجالات التصادماتيمثِّل كلُ موزِّعٍ مجال تصادمٍ وحيدًا؛ يُعرَّف مجال التصادم بعدد الأجهزة المتصلة التي يمكن أن تتأثر بإشارات التشويش الناتجة عن التصادمات؛ فإذا كنت تذكر آلية عمل تحسس الناقل للتصادمات في إيثرنت، فستعلم أنَّه عندما يحاول جهازان «التحدث» في نفس الوقت، فسيتحسسان الناقل، ويلاحظان التصادم، ثم سيرسلان إشارة تشويش (jam signal) ليعلم الجميع أنَّ عليهم عدم الإرسال في هذا الوقت؛ وفي حالة الموزَّع، فسترى جميع الأجهزة المتصلة إشارة التشويش وستتوقف عن الإرسال؛ وسيخفِّض هذا النوع من البيئات الشبكية من الأداء، وسيبطِّئ من عمل الشبكة؛ وهذا شبيهٌ بمحاولة عدِّة أشخاصٍ التحدث في نفس الوقت في مؤتمرٍ هاتفي، إذ تلاحظ أنهم سيقاطعون بعضهم بعضًا وسيحاولون التوقف عن الكلام لتجنب «التصادم». حلٌ آخر لهذه المشكلة هو إضافة المبدِّلات؛ فيمثِّل كل منفذٍ (port) في المبدِّل مجالًا للتصادمات، فهذا يعني أن التصادمات ستؤثر على الجهاز المتصل بهذا المنفذ فقط؛ وفي الواقع يمكننا القول أنَّه لا توجد تصادمات في بيئة شبكيّة تعتمد كليًّا على المبدِّلات. أمرٌ آخرٌ هو أنَّ المبدِّلات فيها «ذكاء» لتمرير البيانات مع علمها بالمصدر والوجهة؛ أي بكلامٍ آخر، على الرغم من أنَّ المبدِّل «يُغرِق» الشبكة ببيانات التراسل في المرّة الأولى التي يرى فيها مصدرًا أو وجهةً، لكنها سيتعلم أماكن تلك المصادر والوجهات ويصلها أو يربطها مع المنافذ التي تتصل تلك الأجهزة عليها؛ ويمكن للمبدِّل بعد تعلم أماكن المصادر والوجهات أن يُمرِّر الرزم إلى الوجهة المحددة دون إرسالها إلى جميع الأجهزة كما في الموزَّع. مجالات الإذاعةمفهومٌ مهمٌ آخر هو «مجالات الإذاعة» (broadcast domains). يُعرَّف مجال الإذاعة بعدد الأجهزة التي تتأثر بالإذاعة، أي بكلامٍ آخر، عدد الأجهزة التي يمكنها رؤية ومعالجة الرسائل المُرسَلة إلى الإذاعة؛ ويمثِّل موزِّعٌ واحدٌ مجال إذاعةٍ وحيدًا، وكذلك الأمر للمبدِّلات (بضبطها الافتراضي)؛ فعلى الرغم من أنَّ المبدِّلات تحل مشكلة التصادمات، لكنها ما تزال توزِّع الإذاعات مما يخفِّض من الأداء. أحد الحلول هو تقسيم الشبكة إلى عدِّة مجالات إذاعية عبر الشبكات المحليّة الوهمية (Virtual LANs) التي يُشار إليها بالاصطلاح VLANs. ترجمة -وبتصرّف- للمقال Understanding the Challenges of Shared Local Area Networks.
  20. icnd1/ccent 100-101

    تربط البطاقة الشبكيّة بين الحاسوب والشبكة المحليّة، وتتواصل مع الشبكة عبر اتصالٍ تسلسلي (serial connection) ومع الحاسوب عبر اتصالٍ بخطوطٍ متوازية (parallel connection)؛ وعندما تتواصل مع الحاسوب، فإنها تتطلب خط طلب المقاطعة (interrupt request line) اختصارًا IRQ، وعنوان دخل وخرج (I/O) ومجالًا للذاكرة ضمن نظام التشغيل، وتَستخدِم التعريفات (drivers) لتوفير «ذكاء» للعتاد حيث تحكم التعريفات طريقة عمل البطاقة الشبكيّة، ويكون عنوان MAC مدمجًا مع البطاقة الشبكيّة من قِبل المُصنِّع. مقارنة مواصفات وسائط إيثرنتالنوع 10 BASE-T 100 BASE-TX 100 BASE-FX 1000 BASE-CX 1000 BASE-T 1000 BASE-SX 1000 BASE-LX الوسيط (media) EIA/TIA Category 3, 4, 5 UTP 2 pair EIA/TIA Category 5 UTP 2 pair 62.5/125 micron multimode fiber STP EIA/TIA Category 5 UTP 4 pair 62.5/50 micron multimide fiber 9 micron single-mode fiber الطول الأقصى للقطعة الواحدة 100 متر 100 متر 400 متر 25 متر 100 متر 275 متر (62.5 micron) 550 متر (50 micron) 3 – 10 كيلو متر الواصل (connector) ISO 8877 (RJ-45) ISO 8877 (RJ-45) Duplex media interface connector (MIC) ST ISO 8877 RJ-45 ISO 8877 (RJ-45) - - مواصفات أكبال وواصلات إيثرنت مستمدةٌ من هيئة TIA ‏(telecommunications industry) التي هي جزءٌ من هيئة (Electronic Industries Alliance اختصارًا EIA). أَنشَأت تلك الهيئات المعيارية مواصفة واصل RJ-45، الذي يُستخدَم في غالبية أنواع اتصالات إيثرنت في الوقت الراهن؛ إحدى جوانب مقارنة هذه المصفوفة من مختلف تقنيات إيثرنت هي الاصطلاحات المستخدمة لتعريفها، حيث تُستخدَم ثلاثة مكونات، أول مكوِّن هو رقم يُعرَّف مقدار التراسل الشبكيّ المتاح؛ فعلى سبيل المثال، 10BASE-T هو بسرعة ‎10 Mb/s، أما المكوِّن الثاني هو إن كان التصميم basement أو broadband؛ جميع ما سبق يستخدم baseband أو base؛ أمّا المكوِّن الثالث فيُعرِّف مواصفة الوسيط (media) المُستخدَم؛ على سبيل المثال، تَرمُز T في 10BASE-T إلى الأكبال المجدولة (twisted pair cabling). تُشير الاختصارات FX، و SX، وLX إلى تقنية أكبال الألياف الضوئية، حيث تمثِّل SX أكبال الألياف الضوئية متعددة الأنماط (multimode) لكنها قصيرة المدى؛ أما LX فهي الأكبال الضوئية أحادية النمط (single mode) لكن بطول أكبر قد يصل مداها من 3 إلى 10 كيلو متر. RJ-45إن RJ-45 هو أحد أشهر واصلات إيثرنت (Ethernet connector)؛ يُشير RJ إلى «المقبس المُسجَّل» (Registered Jack) ذو الرقم 45 الذي يُشير إلى موديل معيّن من الواصلات الفيزيائية فيها ثمانية ناقلات (conductors). ويمكنك شراء الجهاز ثم زيادة وظائفه عبر إضافة مكونات معيّنة أو ترقيتها إلى سرعاتٍ أعلى، مثالٌ على ذلك هو GBIC أو Gigabit Interface Converter، الذي هو «hot-swappable I/Ops» بوضعها في منافذ Gigabyte Ethernet، مما يُمكِّنك من الترقية؛ وأن تضعها في واصل الأكبال الضوئية، وبهذا تستطيع الانتقال إلى تقنيات SX مثلًا دون تغيير الجهاز، وإنما بتغيير البطاقة الشبكيّة في الجهاز فقط. GBICs بتقنية الألياف الضوئيةهنالك أنواعٌ مختلفة من GBIC لتقنية الألياف الضوئية، فهنالك طول الموجة القصير للمسافات التي تصل إلى 500 متر، وطول الموجة الطويل LX للمسافات حوالي 5 كيلومتر، و «long haul» للمسافات حوالي 10 كيلومتر؛ و ZX لمسافاتٍ أكبر من 70 كيلومتر؛ تحوِّل هذه المحوِّلات الإشارات الإلكترونية إلى ضوئية وبالعكس. UTPإن الأكبال المجدولة غير المعزولة (Unshielded twisted-pair) المعروفة باسم UTP؛ هي أسلاكٌ رباعية الأزواج فيها ثمانية أسلاك نحاسية مغطاةٌ بمادةٍ عازلة، وتُحاط كلها بغلافٍ خارجي الذي يوفِّر المزيد من الحماية. تكون الأسلاك مجدولةً حول بعضها في ثنائيات، وهذا يقلل من التشويش على الإشارات الذي يُسبِّبه تداخل الموجات الإلكترونية وموجات الراديو. يُستخدم كابل UTP في مختلف أنواع الشبكات؛ يجعل حجمه وواصله الصغير وسماكته منه خيارًا مرنًا أثناء عملية تثبيت الشبكة أو تغييرها، وهو أرخص من غيره من الأكبال، ويستطيع في الوقت نفسه تمرير بيانات بسرعات تصل إلى ‎1 Gb/s، وما زال يزداد شهرةً وأصبح مدعومًا ومستخدمًا في أغلبية الشبكات المحليّة. تُنشِئ سماكة الأشرطة ونوع العزل (بالإضافة لأمورٍ أخرى) تصنيفاتٍ مختلفة، وتُحدِّد أيضًا نوع الاستخدام لأكبال UTP، فمثلًا، يُستعمَل التصنيف 1 عادةً في بيئات الهواتف الأرضية، بينما CAT 6، أو التصنيف 6، يُستعمَل لنقل البيانات بسرعات ‎1 Gb/s. واصل RJ-45 ملائم لإنهاء الأكبال المجدولة غير المعزولة. يجب أن ينتهي كل سلك في مكانٍ خاص اسمه «pin location»، الذي يمكن رؤيته بالنظر إلى الواصل من الأمام؛ أماكن الوصل مرقمة من 1 إلى 8 بدءًا من اليمين؛ ويُعتبَر في كل زوج أول سلك T والثاني R، وهي اختصاراتٌ للكلمتين top و ring؛ وهي اصطلاحاتٌ تنحدر أصولها من الأيام الأولى للهواتف الأرضية. مقبس RJ-45 هو الجزء الأنثوي (female component) من الاتصال، بينما واصل RJ-45 هو الجزء الذكري (male component). الذي يرتبط مع جهاز موجود في الجدار، أو لوحة خاصة اسمها patch panel، وفيه أيضًا أماكن لوصل الأسلاك وهي مرقمة من الواحد حتى الثمانية بدءًا من اليسار. الأكبال المباشرة (Straight-Through cables)سيجعلك ترتيب الأسلاك في واصل RJ-45 تحصل إلى أكبال مباشرة أو متشابكة (crossover)؛ تستعمل الأكبال المباشرة عادةً لوصل الأجهزة إلى الموجهات وعناصر الشبكة، أما الأكبال المتشابكة (crossover) فتستعمل عادةً للوصل بين العناصر الشبكيّة مثل المبدِّلات؛ يكون ترتيب الأسلاك في الأكبال المباشرة في نهايتي الكابل نفسه، فلو وُضِع واصلَيّ RJ-45 بجوار بعضهما في نفس الاتجاه، فستلاحظ نفس تسلسل ألون الأسلاك؛ أما من ناحية وظيفة كل سلك، فإن أزواجًا مختلفةً تُستعمَل للإرسال، والأخرى للاستقبال؛ فعقد TX للإرسال أما RX للاستقبال؛ ويُرسِل كل زوج من الأسلاك إشاراتٍ موجبة وأخرى سالبة لمقاومة التشويش. الأكبال المتشابكةستجد أن واصلات RJ-45 في نهايتَيّ الكبل تُظهِر أنَّ بعض الأسلاك في الطرف الأول متشابكة وترتبط في مكانٍ مختلف في النهاية الأخرى؛ وتحديدًا، السلك الأول في النهاية الأولى يجب أن يرتبط بالمكان الثالث في النهاية الأخرى؛ والسلك الثاني في المكان السادس؛ أماكن وصل الأسلاك في كلتي النهايتين معروفةٌ بالمعيار EIA/TIA T568A و EIA/TIA T568B؛ راجع الصورة الآتية للتوضيح. وهذا أمرٌ مثيرٌ للاهتمام، لكن الاستخدام العملي لهذا التعريف يكون في وصل مختلف أنواعٍ مختلفةً من الأجهزة، أي أنك تستعمل عادةً كابلًا مباشرًا (straight-through) لربط حاسوب أو خادوم إلى المبدِّلات، وأيضًا بين مبدِّلٍ وموجِّه. يمكنك استخدام الأكبال المتشابكة لوصل العناصر الشبكيّة من نفس النوع، أي بين المبدِّلات، والموجِّهات، وحتى بين الحواسيب والخواديم؛ هنالك حالةٌ خاصةٌ هي وصل حاسوب أو خادوم إلى الموجِّه مباشرةً، حيث يمكنك في هذه الحالة استخدام الأكبال التشابكيّة. ترجمة -وبتصرّف- للمقال Connecting to an Ethernet LAN.
  21. icnd1/ccent 100-101

    نحن نعلم أنَّ الطبقة الأولى تتعامل مع الوسائط (media) الفيزيائيّة؛ وهي تتعلق بالبتات والإشارات (signals) والواصلات (connectors) والأكبال وغيرها من المكّونات الفيزيائيّة. أمثلة هي: الاتصالات التسلسلية (serial connections) لشبكات WAN، والمُكرِّرات (repeaters) للشبكات الضوئية (optical networks)، والبروتوكولات الأخرى والمواصفات الفيزيائية للبطاقات الشبكيّة، التي قد تكون مثلًا «إيثرنت» (Ethernet). أجهزة الطبقة الثانيةنتعامل في الطبقة الثانية مع الوصول إلى الوسائط (media)، لذلك نقوم بتقسيم المعلومات إلى إطارات (framing of information) لتوفيرها إلى الطبقة الفيزيائية؛ ونقوم أيضًا في الطبقة الثانية بإسناد العناوين، وإنشاء الجسور، والتبديل (switching) لتجاوز محدودية الوسائط الفيزيائيّة ولتجميع اتصالاتٍ متعددة من عدِّة نهايات؛ وبهذا تملك البطاقة الشبكيّة وصولًا «ذكيًّا» إلى الوسائط؛ وتتمكن المبدِّلات من وصل عدِّة أجهزة؛ وتُستخدَم الجسور تقليديًّا (مع غيرها من الأجهزة) لزيادة المسافة العظمى لبعض الوسائط الفيزيائية. إسناد العناوين (addressing) في الطبقة الثانية مهمٌ جدًا، لأننا نتكلم عن اتصالات «النّد-للنّد» (peer-to-peer)؛ ومثالٌ عن ذلك هو عنوان MAC ‏(media access control address) في شبكات إيثرنت؛ فجميع النهايات الشبكيّة تملك عنوان MAC، وحتى في بعض الأحيان يكون للمبدِّلات (switches) عناوين MAC. أجهزة الطبقة الثالثةيمكن أن تُفصَل الشبكات عن بعضا اعتمادًا على المسافة أو المكان الجغرافي، أو ربما تريد تقسيم شبكتك إلى عدِّة أجزاء؛ ففي هذه المرحلة، ستحتاج إلى جهازٍ في الطبقة الثالثة للقيام بدور التوجيه واختيار أفضل طريق؛ وستتمكن النهايات الشبكيّة من اتخاذ قراراتٍ عن مكان إرسال الرزم عبر طبقة الشبكة؛ فلو كانت الوجهة في قسمٍ أو شبكةٍ مختلفة، فإن الموجهات ستعرف الطريق إلى الشبكة الهدف، وستعطيه لتلك الرزم. إن عناوين الطبقة الثالثة مهمة ليس اتباعًا لنموذج اتصالات الند للند، وإنما أيضًا لإضافة هيكليّة إلى تسمية الأجهزة والتعرّف إليها؛ فكل نظام تشغيل خاص بالشبكة له صيغة عناوين خاصة به... فمثلًا، يستخدم بروتوكول TCP/IP عناوين IP. نماذج OSI الشاملة تَستخدم عناوين NSAP؛ لكن حصول كل جهاز على عنوان IP فريد خاص به، بالإضافة إلى الهيكليّة الموجودة في عناوين IP ستخدم هدف السماح للأجهزة والنهايات الشبكية والموجهات بمعرفة أين يجب أن تكون العقدة التوجيهية (next-hop) التالية لكي نصل إلى الوجهة المطلوبة. شرح عملية ARPنحن نعلم مدى أهميّة التفاعل بين الطبقات في النموذج الطبقي؛ في الحقيقة، نعلم أن الاتصالات العمودية بين الطبقات مهمة في نموذج اتصالات الند للند؛ حيث ستفدينا عناوين IP في سدّ الفجوة بين الطبقتين الثالثة والثانية؛ وعندما تُجمَّع الرزم الشبكيّة وتُنشَأ الاتصالات، فستحتاج الأجهزة إلى الوصول إلى الوسائط الفيزيائية، أي أن علينا الانتقال إلى الطبقة الثانية، ولهذا سنحتاج عنوان MAC إن كنّا نستخدم بروتوكول إيثرنت؛ إذ أنَّ المعلومات القادمة من الطبقات الأعلى هي عنوان IP، ويستطيع ARP التحويل بينهما. في هذا المثال، سيكون لدينا الجهاز A الذي سيحاول إرسال رزم شبكيّة إلى 172.16.3.2، ولكي يستبين ويتعرَّف على عنوان MAC لذاك IP، فإننا نستخدمARP لإذاعة السؤال الآتي: «من هو 172.16.3.2؟» وسيستلم كل جهازٍ على الشبكة هذا السؤال، لكن سيرد الجهاز صاحب عنوان IP الموافق فقط، ويعطي عنوان MAC الخاص به. وبالتالي سيحصل المُرسِل على معلومات عنوان MAC ويستطيع إنشاء الاتصال في الطبقة الثانية. من المهم أن تُخزَّن (cached) معلومات ARP في كل جهاز على الشبكة، لأن الإذاعة «مكلفة» بتعابير الشبكة، ويجب أن تبقى تلك المعلومات لفترةٍ محددة، ﻷنها من غير المحتمل أن تتغير خلال الاتصال؛ ولهذا، سيحتوي جدول ARP على معلومات الربط (mapping information) وهو ديناميكي لتعلم ARP، وإبقاء جدول الربط لفترة، ومن ثم التخلص منه بعد انقضاء فترة صلاحيته للاستجابة إلى أيّة تغيرات قد حصلت في الربط؛ وتكون المهلة عادةً هي 300 ثانية، لكن هذا يعتمد أيضًا على نظام التشغيل؛ يمكن مثلًا الحصول على جدول ARP على نظام ويندوز باستخدام الأمر: arp -aC:\Users\Administrator>arp -a Interface: 192.168.0.7 --- 0xe Internet Address Physical Address Type 192.168.0.1 a0-f3-c1-05-a4-96 dynamic 192.168.0.6 e4-ce-8f-9c-19-b3 dynamic 192.168.0.12 00-26-96-00-18-5e dynamic 192.168.0.255 ff-ff-ff-ff-ff-ff staticأدوات المضيفطريقة جيّدة للتحقق من قابلية الاتصال دون الحاجة إلى وجود تطبيق لإرسال البيانات هي استخدام الأدوات المختلفة الموجودة في طبقة الشبكة. أحد الأمثلة على تلك الأدوات هو ping، الذي يُرسِل طلبات ICMP echo إلى عنوان IP معيّن أو اسم مضيف كما في هذا المثال؛ وبالطبع، سيتحوَّل اسم المضيف إلى عنوان IP، ثم ستستخدمه الأداة ping. فإذا وصلت رسالة الاختبار (probe) إلى الوجهة، وكانت الوجهة قادرةً على الرد على ICMP echo، فسيعلم المُرسِل أنَّ المستقبِل يعمل ويمكن الوصول إليه؛ لكن الأمر سيكون عديم الفائدة إن لم نحسب الزمن اللازم للوصول إلى الوجهة؛ حيث تحسب الأداة ping الزمن اللازم لإتمام الرحلة إلى الهدف؛ ويعطيك ناتج الأمر الزمن الأدنى والأقصى والمتوسط للرحلات؛ ونسبة مئوية للرزم المفقودة؛ ويوجد لهذا الأمر خياراتٌ لتحديد حجم الرزمة، وعدد الطلبيات التي ستُرسَل، والمهلة التي يجب انتظارها لكل عملية رد. أداةٌ أخرى مفيدةٌ جدًا هي trace، واسم الأمر في حالة نظام ويندوز هو tracert؛ حيث سيُظهِر هذه الأمر جميع الموجِّهات بين المُرسِل والمُستقبِل؛ لذا فإنه يعرض الطريق إلى الوجهة، مُظهِرًا جميع العقد التوجيهيّة (hops) والموجِّهات؛ ويعرض أيضًا معلومات الرحلة إلى كل بوابة، ويُظهِر آخر سطرٍ معلومات الرحلة الإجمالية إلى الوجهة. تعمل هذه الأداة عملًا مختلفًا وفقًا لنظام التشغيل، بعضها يستخدم رزم UDP، وبعضها يستخدم ICMP؛ ويكون لديها خياراتٌ كغيرها من الأوامر، يمكنك على سبيل المثال أن تُحدِّد العدد الأقصى من العقد التوجيهية لتضمِّنها في الناتج، أو أن تُحدِّد قائمةً بالبوابات التي تريد العبور خلالها للوصول إلى الوجهة. ترجمة -وبتصرّف- للمقال Exploring the Packet Delivery Process.
  22. icnd1/ccent 100-101

    الوظيفة الرئيسية لطبقة النقل هي إخفاء تعقيدات الشبكة عن الطبقات العليا (التطبيق والعرض والجلسة)، مُتيحةً لمُطورِيّ التطبيقات تطويرَ البرمجيات دون التفكير في طريقة التعامل مع الشبكة. مما يوفِّر استقلاليّةً في نشر (deployment) وتطوير المكونات (components) في تجميعة بروتوكول IP. يتوفَّر بروتوكولان في طبقة النقل هما: UDP ‏(User Datagram Protocol)، و TCP ‏(Transmission Control Protocol). يقوم كلاهما بالإرسال المتعدد للجلسة (session multiplexing)، الذي هو أحد الوظائف الرئيسية لطبقة النقل، الذي يعني أنه يتمّكن جهازٌ ما يستعمل عدِّة جلسات أو عدِّة اتصالات من استخدام عنوان IP ذاته للتواصل مع الشبكة. مثال: تتمكن الخواديم التي توفِّر خدمات الويب وFTP من استخدام نفس عنوان IP. ميزةٌ أخرى هي«التقطيع» (segmentation) التي تُحضِّر وحدات المعلومات (units of information) من طبقة التطبيقات وتُقسِّمها إلى قطع لتغليفها في رزم لإرسالها عبر الشبكة. وقد تتأكد طبقة النقل -اختياريًّا- أن تلك الرزم قد وصلت إلى الوجهة عبر آليات التحكم في الجريان (flow control). ما سبق اختيارٌ لأنَّ بروتوكول TCP هو من يوفِّر تلك الخدمة فقط، لأنه بروتوكولٌ يعتمد على الاتصالات (connection-oriented)؛ على عكس UDP الذي هو بروتوكول عديم الاتصال (connectionless)، ويُستخدَم عندما تكون السرعةُ عاملًا مهمًّا، حيث يؤدي التحكم في الجريان والوثوقية (reliability) إلى إبطاء سرعة الاتصال. فإذا أردنا أن نقارن بروتوكولَي طبقة النقل، فسيكون بروتوكول TCP معتمدًا على الاتصالات، وهو بروتوكولٌ ذو وثوقيةٍ عالية، ويوفِّر آلياتٍ مثل ترقيم الرزم وإعادة تجميعها في الوجهة بنفس الترتيب، وآليةٌ كاملةٌ لتحديد التوقيت لضمان تسليم الرزم... أما UDP فهو بروتوكولٌ عديم الاتصال، ولا يوفِّر أي ترتيبٍ للرزم ولا أي نوعٍ من ضمانة توصيلها. هذا يشبه إلى حدٍ كبير المكالمات الهاتفيّة، حيث عليك أن تطلب الرقم وتُنشِئ اتصالًا قبل أن تبدأ بالتكلّم، وهذا مثل TCP؛ أو توصيل البريد العادي، حيث لا تضمن أن رسائلك ستصل إلى وجهتها، فإنِّك تُرسِل الرزم الشبكيّة آملًا أن تصل إلى هناك، وهذا مثل UDP. لكن قد تتعامل الطبقات العليا مع بروتوكول UDP بطريقةٍ مختلفة، وتزيد من وثوقية توصيله للرزم. أمثلة على استخدام كلي البروتوكولَين: تَستخدم خدمات البريد الإلكتروني ونقل الملفات والتنزيل بروتوكول TCP ذا الوثوقيّة العالية؛ أما اتصالات الصوت والفيديو فستستفيد من التخلص من عبء التحقق من الوصول والوثوقية مما يؤدي إلى تسريع تسليم الرزم، حيث تستطيع تلك التطبيقات التعامل مع فقدان بعض الرزم الشبكيّة. الوثوقية أفضل جهد (Best-Effort) البروتوكول TCP UDP نوع الاتصال ذو اتصال عديم الاتصال ترتيب الرزم نعم لا الاستخدامات البريد الإلكتروني مشاركة الملفات تنزيل الملفات تدفق الصوت تدفق الفيديو الخدمات التي تعمل بالوقت الحقيقي خصائص بروتوكول UDPهو بروتوكولٌ عديم الاتصال، حيث يوفِّر تحققًا محدودًا من الأخطاء، فلا توجد ميزات لاستعادة البيانات عند فقدان بعض الرزم، ولهذا لا يوفِّر ميزة إعادة إرسال الرزم، إذ تستفيد التطبيقات التي تستخدم UDP من قلة الإجراءات المُتّبَعة عند استخدام هذا البروتوكول، لأنه لا توجد آليات للتحقق من وثوقية وصول البيانات؛ نقصد بالتحقق المحدود من الأخطاء أنَّ هنالك بعض التحقق من الأخطاء على شكل مجموعات اختبارية (checksums) للتحقق من سلامة البيانات الموجودة في هذه الرزم؛ وهنالك أيضًا ترويسة صغيرة تتضمن المنافذ في المصدر والوجهة، فلو لم تكن هنالك خدمةٌ تعمل على جهاز الوجهة، فسيُعيد بروتوكول UDP رسالة خطأ تقول أنَّ الخدمة غير متوفرة. تحتوي ترويسة UDP على المنافذ في المصدر والوجهة، التي تُحدِّد التطبيقات التي تتصل عبر UDP، ويوجد أيضًا طول الحمولة (payload) وطول الترويسة والمجموع الاختباري للتحقق من سلامة البيانات. خصائص بروتوكول TCPيُوفِّرُ بروتوكولٌ يعتمد على الاتصالات، مثل TCP، وثوقيةً واكتشافًا للأخطاء وتصحيحًا لها، ويَضمن أيضًا توصيل الرزم؛ ولهذه الأسباب، سيكون أكثر تعقيدًا من UDP؛ إذ يُوفِّر تحققًا من الأخطاء على شكل مجموعات اختباريّة (checksums) بالإضافة إلى ترقيم كل رزمة لكي تتأكد الوجهة من الترتيب وتبحث عن الأجزاء أو الرزم الناقصة؛ يشبه اتصال TCP محادثةً تتم عبر الجهاز اللاسلكي (walkie-talkie)؛ حيث تتضمن إشعاراتٍ (acknowledgments) من كل طرف أنَّ الطرفَ الآخر قد استلم البيانات، وسيتم إكمال إرسال البيانات بعد استلام تأكيد بأنَّ الرزم السابقة قد وصلت. ولدى هذا البروتوكول آليةٌ لكي يعيد إرسال البيانات؛ فإن فُقِدَت رزمةٌ ما أثناء النقل، فيمكن إعادة إرسالها بمعرفة رقمها التسلسلي. لن تؤدي العملية السابقة إلى المزيد من الإجراءات والبروتوكولات -مثل حساب الأرقام التسلسلية وآلية «sliding windows»- فحسب، بل وستؤدي أيضًا إلى وجود المزيد من المعلومات التي يجب تضمينها في الترويسة؛ ففي بروتوكول TCP، لن نشاهد منافذ المصدر والوجهة في الترويسة فقط، وإنما سنشاهد أيضًا الأرقام التسلسلية، وأرقام إشعارات الاستلام. يُحدَّد حجم النافذة (window size) لتسهيل عملية تأكيد وصول عدِّة رزم في مرة واحدة؛ وسيضمن المجموع الاختباري سلامة البيانات المنقولة. وهنالك أنماطٌ مختلفةٌ من التوصيل عبر استعمال «مؤشِّر الرزم المُستعجَلة» (urgent pointer)، والخيارات، والرايات (flags). لمحة عن طبقة التطبيقات في TCP/IPمهمة طبقة النقل هي إخفاء تعقيد الشبكة عن التطبيقات في الطبقة العليا؛ يمكن بناء تلك التطبيقات باستخدام TCP أو UDP اعتمادًا على حاجاتها، فيما إذا كانت تريد اتصالًا ذو وثوقيةٍ عالية، أو كانت تفضِّل سرعة النقل؛ مثالٌ عن التطبيقات هو تطبيقات FTP، و TFTP، وNFS لنقل الملفات؛ وSTMP، و POS3 للبريد الإلكتروني؛ ومختلف تطبيقات الوصول عن بُعد؛ و SNMP لإدارة الشبكة؛ وخدمة DNS لتحويل أسماء المضيفين إلى عناوين IP. أحد أهم المفاهيم الأساسية لأي نموذج متعدد الطبقات هو التفاعل بين الطبقات؛ والطبقتان 3 و 4 من نموذج OSI ليستا استثناءً؛ فمثلًا، لو استقبل جهازٌ معيّن رزمًا من الشبكة وعالجها عبر بروتوكول IP في الطبقة الثالثة، فسيحتاج إلى مزيدٍ من المعلومات لتحديد البروتوكول الملائم لمعالجة تلك الرزمة، هل هو TCP أم UDP؛ بكلامٍ آخر، ما هو بروتوكول طبقة النقل الذي يجب أن يتوَّلى أمر الرزمة من هنا؟ يَستخدم IP حقل «البروتوكول» لتحديد بروتوكول طبقة النقل المُستخدَم؛ فمثلًا، الرقم «6» في حقل البروتوكول يعني أن TCP هو بروتوكول طبقة النقل الذي يجب أن يُعالِج تلك الرزمة، بينما «17» يعني أنَّ UDP هو البروتوكول الذي عليه معالجة الرزمة. وبشكلٍ مشابه، سيحتاج بروتوكولَيّ TCP و UDP إلى المزيد من المعلومات ليعلما أيُّ تطبيقٍ في الطبقات العليا سيستلم الرزم الموجَّهة إليه؛ وذلك عبر أرقام المنافذ التي ستُذكَر في ترويسة طبقة النقل؛ على سبيل المثال، يُمثِّل المنفذ 21 خدمة FTP، و23 خدمة Telnet، بينما 80 يُمثِّل خدمة الويب على شكل بروتوكول HTTP؛ أما 53 فلخدمة DNS، و69 لخدمة TFTP، و 161 لخدمة SNMP؛ يجب أن تكون تلك الأرقام فريدةً، وهي مُسندةٌ من هيئة IANA؛ تكون أرقام المنافذ الشهيرة تحت 1023، لكن هنالك مجالاتٌ أخرى للمنافذ المُسجَّلة لكنّها تتبع للتطبيقات الاحتكاريّة؛ وحتى هنالك مجالاتٌ متوفرة للمنافذ التي تُحدَّد ديناميكيًا. إنشاء اتصالبروتوكول TCP مسؤولٌ عن إنشاء الاتصالات قبل إرسال الرزم؛ سيُستعمَل هذا الاتصال من كلي الطرفين لإنشاء جلسة معيّنة وإخفاء تعقيد الشبكة عنهما؛ بكلامٍ آخر، سيرى المُضيفان مُعرِّف الاتصال (connection identifier) وليس الشبكة المعقدة التي تقع «تحت» ذاك الاتصال؛ ومن واجبات بروتوكول TCP أيضًا إنشاء، وإدارة، وإنهاء الاتصالات بعد الانتهاء منها. عملية «إنشاء الاتصال ثلاثية الاتجاه» (three-way handshake) هي عملية لمزامنة (synchronizing) جهازَين ليعلما أنهما متصلان عبر TCP؛ تَستخدِم هذه العملية رزمًا خاصةً التي تستعمل حقول التحكم (control fields) وترويسة TCP؛ حقول التحكم تلك مُعرَّفةٌ بالكلمة المفتاحية CTL في المخطط البياني التالي. ويبدأ الأمر بأكمله بإرسال رزمةٍ لها رقمٌ تسلسليٌ معيّن؛ وبكل تأكيد، سيكون «بت» التحكم هو SYN؛ ستُرسَل الرزمة وتعالجها النهاية المُستقبِلة وتُرسِل ما يُعرَف بإشعار SYN، التي (أي رزمة ذاك الإشعار) تكون فيها راية SYN ‏(SYN flag) وراية الإشعار. وتُستخدَم أيضًا الأرقام التسلسلية لإشعار استلام السلسلة التالية من البتات؛ يُنشَأ الاتصال بشكل كامل عندما يُرسَل الإشعار النهائي من المستلم؛ بت التحكم المُستخدم في الإشعار النهائي هو راية الإشعار فقط. وهذا يُشبِه محادثة الهاتف حيث نبدأ المحادثة بقول «مرحبًا» ويُرَدُّ علينا بالجملة «أهلًا، أنا هنا» ثم سيقول المُرسِل «حسنًا، لقد أنشَأنا الاتصال، لنبدأ التحدث». التحكم في الجريان (Flow Control)تؤدي آلية التحكم في الجريان في طبقة النقل والبروتوكولات مثل TCP إلى وظيفتين مستقلتين لكن توجد علاقةٌ تربط بينهما؛ أولاهما هي إشعارات استلام الرزم؛ والإشعارات ما هي إلا رزمٌ خاصةٌ تمثِّل تأكيدًا أن البيانات قد وصلت إلى وجهتها؛ ولن يُكمِل المُرسِل إرسال بياناتٍ إضافيةٍ ما لم يحصل على إشعارٍ باستلام البيانات المُرسَلة سابقًا. الآلية الثانية هي «النوافذ» (windows)، التي تخدم هدف إرسال إشعار باستلام قطع من البيانات؛ بكلامٍ آخر، بدلًا من إرسال إشعار باستلام كل رزمة؛ فسنطلب من المُرسِل أن يُرسِل سلسلةً من الرزم دفعةً واحدة، بدلًا من إرسالها مُتفرِّقةً. وتُساهِم هذه الآلية بزيادة التحكم بكمية البيانات المُرسَلة، فعندما يُرسِل المُستقبِل حجم نافذة مساوٍ للقيمة 0، فإنه يقول للمُرسِل: «حافظتي ممتلئة، لا أستطيع معالجة أيّة بياناتٍ إضافيةً، أتمنى أن تنتظر حتى إشعارٍ آخر»، وعندما تصبح حافظة المستقبِل فارغةً ويصبح بمقدوره استلام المزيد من الرزم، فسيُستأنَف نقل البيانات عبر إرسال حجم نافذة مختلف؛ وفي هذه النقطة، سيُعيد المُرسِل تهيئة عملية النقل مجددًا. حجم النافذة ما هو إلا مقدار المعلومات التي لم يُرسَل إشعارٌ باستلامها التي يمكن أن تكون قيد الإرسال؛ فعندما يُرسِل المُرسِل قطعة (chunk) البيانات رقم 1 (وتُعرَّف تلك القطعة بعدد البايتات أو الكيلوبايتات التي ستُرسَل)، فسيعمله المُستقبِل بذلك عبر تحديد القطعة التالية التي يتوقع وصولها؛ بكلامٍ آخر، لن يقول المُستقبِل: «أنا أعلمك أنني استلمت القطعة رقم 1 من البيانات»، بل سيقول: «أرسِل لي قطعة البيانات رقم 2 الآن»؛ يكون حجم النافذة في المثال السابق هو «1»، أي أننا نُرسِل إشعارًا باستلام كل قطعة، وهذا سيصبح أمرًا معقّدًا ويسبب بطئًا في الشبكة؛ حيث يلزم المزيد من الإشعارات للتحكم في التدفق ولإكمال الإرسال. فمن المهم أن نفهم أنَّ ما نسميّه «قطعًا» (chunks) يكون على شكل «segments» في طبقة النقل، وتكون تلك القطعة بوحدة بايت أو كيلوبايت. لا يُسبِّب إشعارٌ واحدٌ لكل وحدة بيانات حِملًا ثقيلًا على الشبكة فحسب، بل يُبطِئ أيضًا من سرعة الاتصال؛ وهذا يشبه كثيرًا قول كلمة «حوِّل» (في مثالنا عن «اتصال الراديو» السابق) بعد كل كلمة يقولها المُرسِل: «أهلًا حوِّل»، «بِك حوِّل» ...إلخ. يتضمّن بروتوكول TCP آليةً للنوافذ، التي تسمح بزيادة عدد القطع المُرسَلة قبل إشعار استلامها؛ وبهذا، تستطيع أن تقول «أهلًا بِك» ثم تقول كلمة «حوِّل» في نهاية الجملة. يُمثِّل حجم النافذة عدد البايتات أو الكيلوبايتات التي يمكن أن تُرسَل دفعةً واحدة؛ ففي المخطط الآتي، ستُرسَل ثلاث قطع، ثم سيُرسِل المُستقبِل إشعارًا بالاستلام بقوله: «أرسل لي الرقم 4». وبهذا نكون قد أرسلنا إشعارًا باستلام أول ثلاث قطع دفعةً واحدة. يكون حجم النافذة في الحياة العملية بوحدة الكيلوبايت، أي ستكون طريقة زيادة حجم النافذة كالآتي: «كنت أُرسِل 64 كليوبايت، وأنا الآن أُرسِل 128 كيلوبايت، ويمكنك إرسال إشعار باستلام 128 كيلوبايت بدلًا من 64». لا يُفضَّل استخدام نافذةٌ ذات حجمٍ ثابت للمُستقبِل والمُرسِل لملائمة ازدحام الشبكة (network congestion) والتأقلم تبعًا له؛ يسمح لك حجم نافذة محجوزٌ ديناميكيًا (ويُعرَف أيضًا بالمصطلح «sliding window») بالتأقلم دون التسبب بازدحامٍ في الشبكة ويعمل أيضًا كآلية للتحكم بالجريان (flow control mechanism). تكتمل آلية التحكم عبر استخدام أرقام تسلسلية وأرقام إشعارات الاستلام؛ لاحظ أنه في هذا الرسم التوضيحي تكون الأرقام التسلسلية أكثر واقعيةً حيث تَظهِر كميّة البيانات بوحدة البايت التي ستُرسَل في كل قطعة؛ أي أنَّ الرقم التسلسلي «10» يعني أنَّه قد أُرسِل 10 بايتات من البيانات؛ ورقم إشعار الاستلام 11 يعني أن أول 10 بايتات قد اُستُلِمَت ويتوقع المُستقبِل إرسال القطعة التي تلي تلك البايتات؛ التبادل التالي ذو الرقم 260 يعني أن 250 بايتًا من البيانات قد أُرسِل، أي أن الرقم التسلسلي يمثِّل إزاحةً لها علاقة بالقطعة التي أُرسِلت في البداية. لاحظ أن المُرسِل والمُستقبِل يعلمان عن هذه المحادثة ويمكن أن يعتبرانها اتصالًا واحدًا بناءً على المنافذ المُستخدَمة في المصدر والوجهة. يُولَّد منفذ المصدر عشوائيًا وقت الاتصال، لكن يجب معرفة منفذ الوجهة مسبقًا، الذي يُعرِّف تطبيقًا معيّنًا، وهو Telnet في هذا الرسم التوضيحي: ترجمة -وبتصرّف- للمقال Understanding The TCP/IP Transport Layer.
  23. icnd1/ccent 100-101

    عندما نتحدث عن الحماية، يجب علينا أن نعي حقيقة أننا لم نعد «نعيش» في بيئة شبكيّة مغلقة؛ وليست الحماية هي السبب، وإنما السبب هو التكلفة والمرونة، ورغبتنا وحاجتنا إلى التواصل مع بقيّة العالم. التقنيات في الشبكات المغلقة، مثل «Frame Relay» و «PSTN» التقليدية، مصممةٌ لغرضٍ معيّن، وليس من الضروري أن تحمل بيانات الوسائط المتعددة (multimedia) وتسمح بالتبادلات الشبكيّة الكثيرة التي نتطلب حدوثها في الوقت الراهن. وصُمِّمَت وبُنَيَت بوضع خصائص معيّنة بعين الاعتبار، ولم يكن ضروريًّا أن تُدمَج مع بقية التقنيات؛ وتكون الحماية أكثر قابليةً للتحكم في الشبكات المغلقة، ﻷننا لن نكون عرضةً للهجمات الخارجية لأننا واثقون أننا نعمل في بيئة شبكتنا الهادئة؛ وسيكون من السهل احتواء الحوادث الداخلية، لأنها ستبقى ضمن شبكتنا دون أن تُتاح لها إمكانية الاتصال مع العالم الخارجي. الشبكات المفتوحةليس هذا هو الحال مع الشبكات العصرية، حيث تشكِّل الإنترنت أكبر مثال عن الشبكات العامة؛ ويوجد لدينا متطلبات للمحمولية (mobility) والمرونة؛ هذا عصر الأنظمة المدمجة وعالم المعايير المدمجة (integrated standards)؛ لكن ذلك يفتح الباب للمخاطر الأمنية؛ حيث سيُسبِّب استخدام شبكةٍ عامةٍ يستعملها أي شخص بعض المخاوف والقلق على سريّة المعلومات والخصوصية. فكلما عرضنا خدماتنا إلى بقية العالم، فسنجد عقولًا تفكِّر تفكيرًا خبيثًا تحاول الوصول إلى تلك الخدمات والعمل على مفاجأتنا بطرقٍ جديدةٍ لاستغلال مواردنا. فئات الهجماتلا نتحدث عن «مستخدمي السكربتات الجاهلين» (script kiddies) الذين يملكون وقتًا فارغًا طويلًا عندما نتحدث عن المهاجمين؛ وإنما نتحدث عن المنافسين كمهاجمين محتملين، والمجرمين، والجريمة المنظّمة، والإرهابيين، والدول؛ قد تختلف دوافعهم، لكن أحد أشهر الدوافع هو المال، حيث يدخل المال على الخط في كل مرة، فستلعب أمورٌ مثل الجّشع وحب كنز الأموال دورًا في الهجمات، ونحن نعلم قوة ذاك الدافع؛ سيكون الموظفون المستاؤون غاضبين ويضعون الانتقام في بالهم. يُسبِّب كل ما سبق فئاتٍ مختلفةً من الهجمات: فهنالك هجمات هدفها إخراجُ الموقعِ عن العمل أو للبحث بنشاطٍ عن معلوماتٍ عن الاتصالات والأملاك؛ أحد أكثر الهجمات تأثيرًا هو هجومٌ للتلصص على البيانات، الذي هدفه هو سرقة بيانات الشركة أو بيانات شخصية خاصة؛ قد لا تُعتبَر بعض الحوادث هجماتٍ، حيث تتم من قِبل موظفين أو أفراد الأسرة الذين يرتكبون أخطاءً تؤدي إلى كشفِ شبكةٍ ذاتُ حمايةٍ ضعيفة. التهديدات المحتملةنشاهد بتكرار تقنياتٍ وطرقًا جديدةً لإيجاد ثغراتٍ في الشبكات؛ يجب تصنيف التهديدات إلى فئات كي ندرسها، لنكون قادرين على تأمين شبكاتنا ضدها وتصميم بنية تحتية قوية أمنيًّا؛ لكن لاحظ أن تلك التقنيات تتغير بوتيرةٍ عالية. إن البنية العامة لهجمةٍ اعتياديةٍ تتضمن استعمال أدوات للاستطلاع لتعلّم المزيد من المعلومات حول الشبكات، وكشف مخطط الشبكة والخدمات الموجودة فيها؛ واستخدام المعلومات المتاحة على الإنترنت عن الخواديم والخدمات والشركات؛ وهذا ما يُتبَع عادةً بهجومٍ بعد أن يعرف المهاجم كيف تبدو الشبكة، ثم سيحاول الحصول على بيانات منها، ويحصل على امتيازات المدير في الخواديم والحواسيب، ثم يزيد من امتيازاته ويبحث بعمق في الشبكة للحصول على المزيد من المعلومات القيّمة؛ يمكن أن تُعتَبَر هجمات كلمات المرور مجموعةً فرعيةً من الهجمات التي تهدف إلى الحصول على وصولٍ للشبكة، ومن ثم الحصول على البيانات باستخدام كلمات مرور صالحة للدخول إلى الشبكة. إذا أضفنا كل ذلك إلى التهديدات الفيزيائية، مثل الكوارث الطبيعية، وانقطاع التّيار الكهربائي، وحتى الأعطال التي تتطلب الصيانة؛ فإن ذلك سيكون «نحسًا» بكل تأكيد. تخفيف خطر هجمات كلمات المرورإذا ألقينا نظرةً عن قرب إلى واحدةٍ من المجموعات المنضوية تحت طرق الهجوم للحصول على وصول (access attack)، على سبيل المثال تهديدات كلمات المرور، فسندرك بأنّ هذه الطّرق تُستعمَل من قِبل الأشخاص السّيئين، وهي طرائق غاية في التّعقيد؛ حيث سيحاولون استغلال قاعدة البيانات والنّظر بداخلها للحصول على كلمات المرور وفك تشفيرها. من الممكن استعمال مُسجِّل المفاتيح (key logger) من أجل مراقبة جميع المفاتيح التي سيُضغَط عليها، وبالتالي الحصول على جميع كلمات المرور التي ستُكتَب؛ أو من الممكن أن يستعملوا «الهندسة الاجتماعية»، أي ببساطة سيتصلون بك ويدّعون أنّهم مسؤولو إدارة الشّبكة ويطلبون منك كلمة المرور. وهناك البعض منهم سيغوص في النفايات الخاصّة بك بحثًا عن بيانات البطاقة الائتمانية الخاصّة بك. أصبح ضروريًا استعمال تقنيّاتٍ وطرائق ذكيّة تضمن تخفيف خطر هجمات كلمات المرور، كاستعمال كلمات مرور بأحرفٍ كبيرة وصغيرة وأرقامٍ ورموزٍ خاصّة. لدينا سياسات معيّنة لطول كلمات المرور، بحيث أنّه لو تمّ الهجوم باستعمال كلمات مرورٍ لا تُطابِق هذه السّياسات، فسيتم اتّخاذ إجراءات معيّنة، مثلًا تعطيل الحسابات، وسيُعطَّل الحساب أيضًا بعد عددٍ معينٍ من محاولات تسجيل الدخول غير الناجحة؛ وأيضًا لدينا سياسات تجاه استعمال عاملَين للاستيثاق (two-factor authentication) والتّحقّق القوي (Strong authentication)، البطاقات الرمزيّة (token)، والبطاقات الذكيّة، وأيضًا التواقيع الرقميّة وذلك لإعطاء المستخدمين إذن وصول إلى الشبكة. ‎ترجمة -وبتصرّف- للمقال Securing the Network.
  24. قطعنا شوطًا طويلًا في تطوير الاتصالات الشبكيّة؛ ما بدأ كنموذج (model) احتكاري (proprietary) تُعرِّف فيه الشركاتُ تقنياتها والعتاد والبرمجيات التي تعمل فقط على منتجاتها، أصبح نموذجًا مفتوحًا للاتصال والدمج بين الأنظمة، بناءً على معاييرٍ تسمح لعدِّة مصنِّعين بالاستفادة من الشبكة، وبناء تطبيقاتٍ تعمل على بيئات شبكيّة من عدِّة مصنِّعين؛ وحتى الإدارة أصبحت مفتوحة، يمكنك التفكير في برامج الإدارة التي تجري عملية صيانة إدارية وتوفِّر وظائف لعناصر الشبكة التي تأتي من عدِّة شركات مُصنِّعة؛ سنحتاج في هذه الظروف إلى تقسيم عناصر ومكونات الشبكة إلى طبقات؛ وربما كانت أول طبقتين تفصلان التطبيقات عن بنية الشبكة؛ لكن الآن نجد طبقاتٍ متعدِّدة ضمن الشبكة لتحديد وظائف العناصر الشبكيّة. نموذج الشبكة الطبقي (OSI Model)أدت طريقة التفكير السابقة إلى إنشاء معايير قياسيّة مثل نموذج OSI، الذي هو اختصار للعبارة «open systems interconnection»؛ يُقسِّم هذا النموذج (الذي أنشَأته المنظمة العالمية للمعايير القياسية في عام 1994) مهمة التواصل الشبكي إلى عدِّة طبقات (layers)؛ وبينما كان الهدف الأوليّ للنموذج هو توفير مجموعة من المعايير للشركات كي تطوِّر تقنياتها الخاصة، والتفكير في شبكة مفتوحة تحقِّق قدرًا كبيرًا من التوافقية (compatibility)، فإن النتيجة النهائية وفَّرت عدِّة فوائد. يتم تخفيف التعقيد بتقسيم الوظائف المختلفة إلى طبقات مستقلة، وكل ما بقي فعله هو توفير واجهة موحّدة للتواصل بين الطبقات؛ وهذا ما تم إنجازه عبر نموذج OSI، سامحًا للمصنعين ببناء مكوناتٍ خاصةٍ بهم ثم استخدام واجهات معياريّة للتواصل مع بقيّة مكونات الشبكة. هذا النموذج مُقسمٌ إلى وحدات؛ مما يضمن التوافقية عند الالتزام بها؛ وهو أداةٌ رائعةٌ للتدريس وللتعلم عن الشبكات وعن مختلف مكوِّنات الشبكات وكيف تتفاعل مع بعضها بعضًا؛ من المهم أن نقول أن هذا النوع من النماذج يمثِّل «ماذا» يمكن فعله في الشبكة، لكن ليس «كيف» يتم ذلك؛ تتحكم الشركات التي تُصنِّع التقنيات المبنية على هذا المعيار بالطريقة التي تعمل بها أجهزتها، لكن المعايير تعرِّف ماذا يجب أن يُفعَل؛ وقد تَتَّبع الشركات هذا المعيار أو لا تَتَّبِعُه؛ لكن كلما أتبعت الشركاتُ المعاييرَ، فستزداد التوافقية بين مختلف مكونات الشبكة. نموذج OSI7 التطبيق (Application) 6 العرض (Presentation) 5 الجلسة (Session) 4 النقل (Transport) 3 الشبكة (Network) 2 وصل البيانات (Data Link) 1 الفيزيائية (Physical) بعد أن تتصل الأجهزة داخليًّا في نفس طبقة وصل البيانات، فإن الخطوة التالية هي التعامل مع الشبكات العامة وطرق الاتصال مع شبكة الإنترنت؛ وهذه هي مهمة «طبقة الشبكة»: توجيه (route) رزم البيانات عبر الشبكات إلى عدِّة وجهات بعيدة (remote destinations). ومن بين مسؤوليات هذه الطبقة هو تعريف العناوين المنطقية (logical addressing) أو تعريف الأجهزة بهيكليّة من الشبكات، وتحدِّد أيضًا كيفية التعامل مع طرق متوازية لاختيار أفضل طريق لتوصيل البيانات. يقدِّم نموذج OSI سبع طبقات لتقسيم مهمة التواصل؛ يستخدم بعض الأشخاص طرقًا غريبة لفهم وتذكر تلك الطبقات؛ لديك طبقة فيزيائية للاتصال الشبكي، وجلسة النقل، والعرض، والتطبيق؛ تلك الطبقات مرقمةٌ أيضًا. والطبقة الأولى هي الطبقة الفيزيائية التي تتعلق بنقل البيانات والمرتبطة بالمواصفات الكهربائية والميكانيكية والإجرائية (procedural) لتفعيل (activating) الوصلة الفيزيائية والحفاظ عليها (maintaining) وتعطيلها (deactivating)؛ وربما تجد أنواعًا مختلفة من وسائط (media) النقل مثل تقنيات الألياف الضوئية (fiber)، والأكبال المحورية (coaxial)، وحتى عبر التقنيات اللاسلكية (wireless)؛ وحتى ستجد فيها الواصلات (connectors) والمكوِّنات المطلوبة لوصل الأجهزة إلى الوسائط الفيزيائية. الطبقة الثانية هي طبقة وصل البيانات، التي تعرِّف طرقًا للوصول إلى الوسائط، وقد خُطِّطَ لها لكي تكون آلية الوصول إلى الوسائط مستقلةً تمامًا عن الوسائط التي تستخدمها؛ بروتوكول إيثرنت (Ethernet) هو مثال على بروتوكول في طبقة وصل البيانات؛ حيث تستطيع استخدامه على أكبال الألياف الزجاجية أو الأكبال المحورية أو الأكبال المجدولة. تُعرِّف هذه الطبقة ما الذي يجب فعله عند محاولة عدِّة أجهزة الوصول إلى نفس الوسيط (media)، وهي مسؤولةٌ أيضًا عن تعريف تلك الأجهزة في هذه الطبقة أو هذه المرحلة. عنوان MAC في بيئات إيثرنت هو مثالٌ عن طريقة تعريف الأجهزة في شبكة إيثرنت؛ لأنَّ هذه الطبقة تتفاعل مع عمليات النقل بين الأجهزة في نفس الوسيط (media)، وبالتالي يجب أن توفِّر درجةً ما من إمكانية اكتشاف الأخطاء ومحاولة تصحيحها. أما الطبقة الرابعة ( طبقة النقل) فهي آخر طبقةٍ تتعامل مع النقل الفعلي للبيانات من مضيفٍ إلى آخر، حيث تتعامل الطبقات العليا (التي هي طبقة التطبيقات والعرض والجلسة) مع التطبيقات المُستخدَمة في الشبكة، أما طبقة النقل فتمثِّل حدًا فاصلًا بين تلك التطبيقات والشبكة نفسها؛ بكلماتٍ أخرى، إحدى مهامها هي إخفاء تعقيدات الشبكة من الطبقات العليا ومن التطبيقات، وفي هذا السّياق، سيتم التّعامل مع طرقٍ متعدّدة والتي تتعامل بدورها مع طبقة الشبكة وذلك بإنشاء الاتصالات والحفاظ عليها، من أجل ضمان وثوقيّة نقل البيانات؛ وأيضًا إعادة تجميع المحادثات التي يمكن أن تُرسَل على شكل عدّة رزم من البيانات عبر الشّبكة، وبشكل عام، فإنّ القرار بإعطاء الوثوقيّة أو عدمها متروكٌ للطبقات العليا (Upper layer).‎ الطبقات العليا التي هي الطبقة الخامسة والسادسة والسابعة، هي أقرب للمستخدمين والتطبيقات، أي بكلامٍ آخر، تتعامل طبقة «الجلسة» (session) مع إنشاء وإدارة وإنهاء الجلسات، لكن هذا مختلفٌ عن طريقة إنشاء وإدارة وإنهاء طبقة النقل (transport) للاتصالات؛ تتعلق هذه الجلسات بجلسات المستخدم، التي يمكن أن تكون مقسمةً إلى عدِّة اتصالاتٍ في طبقة النقل؛ فعلى سبيل المثال، ربما يتصل أكثر من مستخدم إلى خادم الويب، لذا ستكون مهمة طبقة الجلسة التمييز بين جلسات هؤلاء المستخدمين، وأن توفِّر لهم وصولًا إلى التطبيق؛ وفي نفس الوقت التعامل مع عدِّة اتصالات شبكيّة أنشأها كل مستخدم إلى خادم الويب. تتعامل طبقة العرض مع تنسيق المعلومات، ستجد شبهًا بينها وبين اللغات المحكية، حيث يمكن ترجمة المعلومات إلى الإنكليزية أو الإسبانية على سبيل المثال، أو يمكنك الحصول على صيغٍ (formats) مختلفةٍ بناءً على الفوائد الوظيفية (functional benefits) لكل صيغة؛ على سبيل المثال، البيانات المكتوبة والبيانات المحكية. تتعلق الصيغ أيضًا بطبيعة المعلومات، فمثلًا، يمكن أن تختلف صيغة الفيديو باستخدام مواصفات مختلفة، ويمكن تنسيق النصوص باستخدام مواصفات مختلفة أيضًا، مثل ASCI؛ وكذلك الأمر للصور، فيمكن تنسيقها على هيئة bitmaps، أو JPEG، أو غيرها من الصيغ. في النهاية، تكون طبقة التطبيقات هي أقرب الطبقات إلى المستخدم، حيث تُعرِّف تجربة المستخدم عبر الخدمات التي تقدِّمها، ووظيفة تلك الخدمات، وعبر أشياء مثل استيثاق المستخدم (user authentication)، والتفاعل مع الخدمات نفسها؛ بعض الأمثلة هي: البريد الإلكتروني، ونقل الملفات، ومحاكاة الطرفية (terminal emulation)، وحتى تطبيقات نقل الصوت أو الاتصال الهاتفي، وتستطيع تصنفيها إلى فئات مثل فئة التسلية، أو الأعمال، أو الإنتاجية ...إلخ. المعلومات التي تُنقَل عبر الشبكة يجب أن تكون على شكل «رزم» (packets)، الرزمة هي الوحدة الأساسية (basic unit) للمعلومات المعروفة للشبكات والأجهزة، وهي مثل الكلمات في اللغة الإنكليزية؛ وتسمى عملية «تحزيم» تلك المعلومات بالمصطلح «التغليف» (encapsulation)، تضيف هذه العملية معلومات التحكم اللازمة والبروتوكول الملائم إلى البيانات كي تُفهَم فهمًا سليمًا في الجهاز المُستقبِل. أثناء مرور البيانات رأسيًا (vertically) خلال طبقات OSI، فستضيف كل طبقة ترويسةً (header) تحتوي على المعلومات التي تتطلبها تلك الطبقة. حتى ولو كانت عملية تغليف الرزمة رأسيةً، لكن تُستخدَم معلومات الترويسة أفقيًا (horizontally)؛ لذا يمكن للمُستقبِل أن يقرأ ويُفسِّر كل ترويسة؛ أمثلة عن المعلومات المُغلَّفة هي: الصيغة (format) في طبقة العرض، وصيغة البيانات المُرسَلة (فيديو، أو نصوص ...إلخ.)، أو ربما يُضاف في طبقة الشبكة عنوان IP الفريد الذي يُعرِّف المُرسِل والمستقبل؛ تشبه هذه العمليةُ آليةَ إرسال الطرود والحروف عبر خدمة البريد العادي. في بيئة الأعمال، يمكن أن يكتب أحدهم رسالةً في ظرف الرسالة (envelope) معنونةً بالترويسة «إلى خالد في قسم المحاسبة»، وإذا كان قسم المحاسبة موجودٌ في مكانٍ مختلف، فسيضع أحد الأشخاص في الشركة المغلفَ الصغير في مغلفٍ أكبر ويرسله إلى العنوان الحقيقي لقسم المحاسبة عبر خدمة البريد. تُنشِئ عملية التغليف رزمةً فيها البيانات الأصلية والترويسات المُضافَة من كل طبقة، وفي الواقع تُضيف بعض الطبقات تذييلًا (trailer)، مثل سلسلة التحقق من الإطارات (frame check sequence) المُضافة من طبقة وصل البيانات. تبدأ عملية إزالة التغليف (decapsulation) في المُستقبِل من قِبل كل طبقة، التي تقرأ الترويسة الملائمة لها وتستخدم المعلومات الموجودة فيها لاتخاذ قرارات متناغمة؛ مثالٌ عن ذلك سيكون عن أرقام المنافذ في طبقة النقل؛ إذا كان يشغِّل المُستقبِل -على سبيل المثال- عدِّة تطبيقات مثل خدمات FTP والويب، فسيكون رقم المنفذ في طبقة النقل هو مُعرِّف فريد لكل تطبيق ويمكن أن يُستخدَم من برمجيات طبقة النقل لإرسال بقية الرزمة إلى التطبيق الملائم؛ أي أن العملية الأفقية هي فهم المُستقبِل للمُرسِل عبر إضافة معلومات التحكم إلى الترويسة، لكن عملية التغليف وإزالة التغليف هي عمليةٌ رأسية؛ وبهذا تكتمل عملية التواصل. أي أن عملية التغليف وإزالة التغليف تُعرِّف التفاعل الأفقي المنطقي والاتصال بين الطبقات، وفي الوقت نفسه تستثمر ميزة التفاعل الرأسي بين الطبقات؛ المعلومات المُضافة المطلوبة من أجل التفاعل الرأسي ستُضاف إلى الرزم. الرزم هي مصطلح عام يُستخدم عادةً لتعريف وحدات المعلومات (information units) التي تنتقل عبر الشبكة؛ لكن إذا نظرت بعمق إلى كل طبقة، فهنالك مُعرِّفات (identifiers) ومصطلحات تُستخدم لتعريف وحدات المعلومات التي تتعلق بطبقة معيّنة؛ تذكر أننا نتكلم عن اتصالات الند-للند (peer-to-peer)، ولطالما بقيت طبقتَي النقل في المُرسِل والمستقبل تتفاعلان مع بعضهما بعضًا، فلن تكون لديهم معلومات عن الطبقات الأخرى؛ فمثلًا، المصطلح المُستخدم في طبقة النقل هو «القطع» (segments)؛ وفي طبقة الشبكة، فإن مكونَيّ الشبكة سيتعاملان مع الرزم الفعلية، لذا فإن «الرزمة» هو مصطلحٌ تابع لطبقة الشبكة، لكنه مصطلحٌ عامٌ أيضًا؛ تَستخدم طبقة وصل البيانات المصطلح «إطارات» (frames)، وهذه هي الطريقة التي تتفاهم بها مكونات وصل البيانات بين الخادم والمُستقبِل. تَستخدم الطبقة الفيزيائية البتات (bits) كوحدة للمعلومات. المصطلح العام لتعريف وحدات المعلومات في كل طبقة هو PDU أو «وحدة بيانات البروتوكول» (Protocol Date Unit). تجميعة البروتوكول (protocol stack) هي دمجٌ للمكونات التي تتبع لنموذج طبقي (layered model)، البروتوكول هو طريقة تطبيق وظيفة صُمِّمَت طبقةٌ معينة لفعلها. صُمِّمت وطوِّرت تجميعة البروتوكول TCP/IP في نفس فترة تطوير نموذج OSI، لكن بوضع بروتوكول IP بعين الاعتبار؛ وحتى لو كان اسم التجميعة هو «TCP/IP» الذي يشير فقط إلى بروتوكولين يشكِّلان التجميعة، لكن يُطلق في بعض الأحيان على تلك التجميعة اسم «تجميعة بروتوكول IP»‏ (IP protocol stack) فقط؛ لكن توجد عدِّة بروتوكولات مشاركة في التجميعة، وتعرَف بالطبقات الأربع، ووظيفتها مشابهة لنموذج OSI، لكن TCP/IP أصبح المعيار القياسي للوصل بالإنترنت وللاتصالات عمومًا؛ طبقة «الوصول للشبكة» (network access) تتعامل مع الوصول الفيزيائي إلى الوسائط بالإضافة إلى طريقة الوصول إلى تلك الوسائط؛ أما طبقة الإنترنت فإنها تتعامل مع التوجيه واختيار الطريق، وعلى الرغم من أن طبقة النقل شبيهة بطبقة النقل في نموذج OSI في أنها توفِّر اتصالاتٍ شبكيّة ذات وثوقية للتطبيقات في الطبقات العليا؛ فإن طبقة التطبيقات في هذا النموذج تدمج الطبقات من 5 إلى 7 في نموذج OSI في طبقةٍ واحد. ترجمة -وبتصرّف- للمقال Understanding the Host-to-Host Communications Model.