المحتوى عن 'layer 3'.



مزيد من الخيارات

  • ابحث بالكلمات المفتاحية

    أضف وسومًا وافصل بينها بفواصل ","
  • ابحث باسم الكاتب

نوع المُحتوى


التصنيفات

  • التخطيط وسير العمل
  • التمويل
  • فريق العمل
  • دراسة حالات
  • نصائح وإرشادات
  • التعامل مع العملاء
  • التعهيد الخارجي
  • التجارة الإلكترونية
  • الإدارة والقيادة
  • مقالات ريادة أعمال عامة

التصنيفات

  • PHP
    • Laravel
    • ووردبريس
  • جافاسكريبت
    • Node.js
    • jQuery
    • AngularJS
    • Cordova
  • HTML5
  • CSS
    • Sass
    • إطار عمل Bootstrap
  • SQL
  • سي شارب #C
    • منصة Xamarin
  • بايثون
    • Flask
    • Django
  • لغة روبي
    • إطار العمل Ruby on Rails
  • لغة Go
  • لغة جافا
  • لغة Kotlin
  • برمجة أندرويد
  • لغة Swift
  • لغة R
  • لغة TypeScript
  • سير العمل
    • Git
  • صناعة الألعاب
    • Unity3D
  • مقالات برمجة عامة

التصنيفات

  • تجربة المستخدم
  • الرسوميات
    • إنكسكيب
    • أدوبي إليستريتور
    • كوريل درو
  • التصميم الجرافيكي
    • أدوبي فوتوشوب
    • أدوبي إن ديزاين
    • جيمب
  • التصميم ثلاثي الأبعاد
    • 3Ds Max
    • Blender
  • مقالات تصميم عامة

التصنيفات

  • خواديم
    • الويب HTTP
    • قواعد البيانات
    • البريد الإلكتروني
    • DNS
    • Samba
  • الحوسبة السّحابية
    • Docker
  • إدارة الإعدادات والنّشر
    • Chef
    • Puppet
    • Ansible
  • لينكس
  • FreeBSD
  • حماية
    • الجدران النارية
    • VPN
    • SSH
  • مقالات DevOps عامة

التصنيفات

  • التسويق بالأداء
    • أدوات تحليل الزوار
  • تهيئة محركات البحث SEO
  • الشبكات الاجتماعية
  • التسويق بالبريد الالكتروني
  • التسويق الضمني
  • استسراع النمو
  • المبيعات

التصنيفات

  • إدارة مالية
  • الإنتاجية
  • تجارب
  • مشاريع جانبية
  • التعامل مع العملاء
  • الحفاظ على الصحة
  • التسويق الذاتي
  • مقالات عمل حر عامة

التصنيفات

  • الإنتاجية وسير العمل
    • مايكروسوفت أوفيس
    • ليبر أوفيس
    • جوجل درايف
    • شيربوينت
    • Evernote
    • Trello
  • تطبيقات الويب
    • ووردبريس
    • ماجنتو
  • أندرويد
  • iOS
  • macOS
  • ويندوز

التصنيفات

  • شهادات سيسكو
    • CCNA
  • شهادات مايكروسوفت
  • شهادات Amazon Web Services
  • شهادات ريدهات
    • RHCSA
  • شهادات CompTIA
  • مقالات عامة

أسئلة وأجوبة

  • الأقسام
    • أسئلة ريادة الأعمال
    • أسئلة العمل الحر
    • أسئلة التسويق والمبيعات
    • أسئلة البرمجة
    • أسئلة التصميم
    • أسئلة DevOps
    • أسئلة البرامج والتطبيقات
    • أسئلة الشهادات المتخصصة

التصنيفات

  • ريادة الأعمال
  • العمل الحر
  • التسويق والمبيعات
  • البرمجة
  • التصميم
  • DevOps

تمّ العثور على 4 نتائج

  1. يشرح هذا الدرس عملية توجيه الرزم الشبكيّة من وجهة نظر الموجَّه؛ وهذا يتضمن ربط عناوين الطبقتين الثانية والثالثة، بالإضافة إلى قدرة الموجِّه على حساب أفضل طريق للوصول إلى الوجهة. وسنلقي نظرةً على بعض الأدوات للتحقق من صحة الضبط التي سينتج عنه قابلية الاتصال بين الأجهزة على شبكاتٍ مختلفة، ومنها الأداة show ip arp، و ping، و trace. عناوين الطبقة الثانية: عناوين MACعندما يكون لدينا موجِّه بين جهازين، فعلينا استعمال عناوين الطبقتين الثانية والثالثة؛ سنستعمل عناوين MAC المبيّنة في الشكل في أمثلتنا القادمة للموجِّه والمضيفين؛ تذكر أننا سنستبين عناوين MAC للموجِّه لإرسال الرزم من جهازٍ في القطعة الشبكيّة الأولى إلى جهازٍ آخر في قطعةٍ شبكية أخرى. عناوين الطبقة الثالثة: عناوين IPتوضِّح هذه الصورة عناوين IP للمضيفين والموجِّه نفسه؛ تذكر أن تصميم شبكتك قد أتى من حقيقة أنَّك قسَّمتَ إلى قسمين لأغراضٍ تتعلق بالأداء أو الحماية (أو لغير ذلك من الأسباب) ثم وضعت موجِّهًا في المنتصف لكي تتمكن من تمرير الرزم الشبكيّة إلى وجهتها الصحيحة. سنفترض في الأمثلة القادمة أنَّ الموجِّه يقوم بدور توجيه الرزم فقط، لكن قد يقوم الموجِّه بوظائفَ أمنية، وترشيح الرزم، وإقامة جدر نارية، وتطبيق آليات لتحديد جودة الخدمة (QoS)؛ قد يؤثِّر ما سبق على كيفية تمرير الموجِّه للرزم، لكننا سنفترض أنَّه يؤدي دور التوجيه فقط. عملية توصيل الرزم عبر توجيه IPأول خطوة يجب على التطبيقات فعلها هي استبيان (resolve) أسماء DNS إن اُستخدِمَت، وتحويلها إلى عناوين IP واختيار بروتوكول النقل الذي سيُستعمَل؛ سنستخدم في هذا المثال بروتوكول UDP. يصبح السؤال هو التالي -بعد أن تصل المعلومات إلى طبقة الشبكة في نموذج OSI- أين تقع الوجهة، هل هي محليّة (local) أم بعيدة (remote)؟ ستُضيف كل طبقة ما يخصها على شكل ترويسات حتى تصل إلى الطبقة 3، التي ستضع ترويسة IP ثم ستطلب من الطبقة الثانية أن تُرسِل الرزمة «فعليًا». ستجيب الطبقة الثانية قائلةً: «ليست عندي معلوماتٌ حول ذاك عنوان IP ذاك، فليس عندي عنوان MAC؛ لذا سأحاول أن أستبينه عبر طلبية ARP»، وستبقى الرزمة مخزنةً في الحافظة إلى أن تكتمل طلبية ARP. وفي هذه المرحلة -التي هي بين الطبقتين الثالثة والثانية- سيقول الجهاز: «حسنًا، اعتمادًا على عنوان IP والقناع، فإن الشبكة هي ‎/24، والوجهة موجودة في شبكةٍ مختلفة؛ فأنا على الشبكة 192.168.3 والوجهة على الشبكة 192.168.4». نذكِّر أن ذلك بسبب قناع الشبكة، الذي يقول أنَّ مُعرِّف الشبكة موجودٌ في أول ثلاثة بايتات من عنوان IP؛ لذا تقول عملية ARP: «حسنًا، لستُ بحاجةٍ إلى استبيان عنوان MAC للوجهة، لأنني لستُ موجِّهًا ولا أعرف كيف أرسل تلك الرزمة، لكن البوابة الافتراضية تعرف ذلك؛ لذا سأستبين عنوان MAC للبوابة الافتراضية، الذي يكون عنوان IP الخاص بها مضبوطًا في الجهاز». ربما يكون أكثر الحلول شيوعًا للمشاكل هو التحقق من ضبط عنوان صحيح للبوابة الافتراضية؛ فلو لم أكن أعرف أين سأرسل الرزمة وأيّ موجِّه عليه معالجتها، فلن تصل الرزمة إلى وجهتها أبدًا. هذه هي طلبية ARP، التي وجهتها هي الإذاعة في الطبقة الثانية، والطلبية نفسها تحتوي عنوان IP لكي يتم استبيانه، الذي هو في هذه الحالة 192.168.3.2 (عنوان IP للموجِّه). من المثير للاهتمام أن نذكر وجود آلية تُسمى «ARP وسيط» (proxy ARP)، فقد تُضبَط الموجِّهات للإجابة عن أيّة طلبيات ARP، حتى لو لم تكن الطلبية موجهةً لعنوان IP الخاص بالموجِّه. ويتم فيها معاملتهم كبوابات افتراضية كملاذٍ أخير، وسيكونون قادرين على الرد على الطلبيات التي تسأل عن البوابة الافتراضية القادمة من الأجهزة غير المضبوطة ضبطًا صحيحًا؛ لكن لهذا الميزة مشاكل وآثار جانبية وقد يتم تجاهلها من قِبل بعض السياسات الأمنية. وفي أيّة حال، سيستلم الموجِّه الطلبية وسيبدأ عملية تمرير الرزم؛ لكنه سيحفظ عنوان MAC و IP للجهاز المُرسِل في جدول ARP الخاص به أولًا. فالموجِّه هو جهاز IP مثله كمثل أي جهاز آخر عليه أن يتبع قواعد بروتوكول IP. وفي هذه المرحلة، سيُرسِل الموجِّه رد ARP قائلًا: «هذا أنا! وهذا عنوان MAC الخاص بي، ابدأ تمرير الرزم إليّ». أصبح الجهاز المُرسِل يعرف ربط عنوان IP للبوابة الافتراضية إلى عنوان MAC الخاص بها في جدول ARP، وهو جاهز لإرسال الرزم إلى البوابة لكي تُمرَّر إلى وجهتها. تذكر أن تلك المدخلات ستنتهي صلاحيتها، لذا قد يُعاد إجراء عملية ARP أثناء المحادثة اعتمادًا على أوقات الخمول أو الوقت المُطلَق (absolute). الرزمة التي كانت «في الانتظار» قد أرسِلَت باستخدام عنوان IP الوجهة النهائية، وعنوان IP المصدر للمُرسِل، وعنوان MAC المصدر للمُرسِل، وعنوان MAC الوجهة للموجِّه. ولمّا كنا نتحدث عن وظيفة التوجيه فقط في الموجَّهات، فعلينا أن نفهم كيف تعمل وظيفة التوجيه. يعمل الموجِّه في الطبقة الثالثة فقط، وإذا رأى إطارًا قادمًا، فسيحلله ويعالجه لأنه هو المُستلِم من حيث عنوان MAC في الطبقة الثانية؛ فسيزيل التغليف ويرسل الرزمة إلى الطبقة الثالثة التي يتم فيها التوجيه والتمرير؛ وهذا هو السبب وراء أن لا يكون عنوان IP للوجهة في الرزمة هو عنوان IP للموجِّه، إذ سيقول الموجِّه: «حسنًا، أنا موجِّه، لذلك سأمرِّر هذه الرزمة اعتمادًا على جدول التوجيهات الخاص بي». عندما ينظر الموجِّه في جدول التوجيهات، فسيرى أنَّ عنوان IP الوجهة هو في مدخلاته؛ ويرى أنَّ 192.168.4.0 (بقناع الشبكة الصحيح) هي قطعة شبكية موصولة مباشرةً إليه عبر بطاقة Fast Ethernet 0/1؛ ثم سيقرر الإرسال إلى الطبقة الثانية ويجعلها تستبين عنوان MAC للوجهة. أما لو كانت القطعة الشبكية غير متصلة مباشرةً بالموجِّه، فستُشير المُدخلة في جدول التوجيهات إلى العقدة التالية على شكل عنوان IP لموجِّهٍ آخر في المسار الواصل إلى الوجهة. وفي هذه المرحلة، سيطلب الموجِّه تمرير الرزمة إلى ذاك الجهاز الوسيط، ثم سيُجرى استبيان ARP لمعرفة عنوان MAC لذاك الجهاز؛ لكن الحالة هنا مبسطة، والشبكتان متصلتان بالموجِّه مباشرةً. وبسبب ذلك، ستُغيّر طبقة الشبكة في الموجِّه ترويسةَ IP، بما في ذلك عنوان IP للوجهة في حقل «IP الوجهة»؛ لاحظ كيف أنَّ عنوان IP المصدر بقي عنوان الجهاز المُرسِل، فالموجِّه مجرد وسيط كل ما يفعله هو تمرير الرزمة والمساعدة في إتمام عملية التواصل. والطبقة الثانية هي مرحلة بينية، وهذا هو سبب تغيير عنوان IP؛ لكننا ما زلنا نتحدث عن إرسال الرزمة من المصدر الأصلي إلى الوجهة في الطبقة الثالثة. ستقول الطبقة الثانية: «هذا رائع، لكنني لا أملك عنوان MAC لجهاز الوجهة، لذلك سأحاول أن أستبين عنوان MAC اعتمادًا على عنوان IP في طبية ARP»؛ تذكر أن هذه الرسالة الإذاعية في الطبقة الثانية، لذا ستراها جميع الأجهزة في تلك القطعة الشبكية ثم ستعالجها، ثم ستحدِّد إن كانت سترد عليها أم لا. ثم سيستقبل الجهاز الوجهة طلبية ARP ويعالجها. لاحظ أنَّ عنوان IP يُطابِق الوجهة، وستجيب الوجهة بعنوان MAC الخاص بها. قبل إرسال رد ARP، فسيحفظ الجهاز الوجهة ربط عنوان IP للموجِّه مع عنوان MAC الخاص به إلى جدول ARP. من الجميل مشاهدة كيف تملأ الأجهزة جداول ARP، فلا تُربَط عناوين الطبقتين 2 و3 عندما تتلقى الأجهزة رد ARP وحسب، وإنما عندما ترى طلبية ARP أيضًا. هذه الطريقة ليست مثاليةً -لأنها تستعمل الرسائل الإذاعية- لكنها فعالة إذ ستعرف جميع الأجهزة من معها في الشبكة من ناحية ربط عناوين الطبقة الثالثة إلى الثانية. سيرى الموجِّه رد ARP، وسيعلم عنوان MAC للجهاز الوجهة، وسيكون جاهزًا لتجميع كامل الرزمة بعنوان IP للوجهة الهدف والمصدر الأصلي، وعنوان MAC المصدر هو عنوان MAC للموجِّه، وعنوان MAC الوجهة هو عنوان MAC لذاك الجهاز. أي أنَّ اتصالات IP في الشبكات البعيدة ما هي إلا نتيجةٌ لعمل سلسلةٍ من الوسطاء الذين نسميهم «الموجِّهات» الموجودين في منتصف المسار لتمرير البيانات الشبكية بذكاء؛ وعلى أيّة حال، عملية الاتصال لجهازٍ بعيد هي مماثلة تمامًا لما شرحناها هاهنا من ناحية ARP والربط ...إلخ. إذا أردت أن تتحقق من جداول ARP في الموجِّهات، فيمكنك استعمال الأمر sh ip arp؛ هنا ستشاهد ربط عناوين IP إلى عناوين MAC، والبطاقات التي تتواجد عليها عناوين MAC تلك. Router#sh ip arp Protocol Address Age (min) Hardware Addr Type Interface Internet 10.10.98.1 - 7081.0597.ca61 ARPA GigabitEthernet0/1.1098 Internet 10.10.98.2 18 649e.f32c.7571 ARPA GigabitEthernet0/1.1098 Internet 10.10.98.3 76 001d.709f.d1e0 ARPA GigabitEthernet0/1.1098 Internet 10.100.0.1 237 0000.0c07.ac82 ARPA GigabitEthernet0/2.2939 Internet 10.100.0.2 14 000d.6630.a01a ARPA GigabitEthernet0/2.2939 Internet 10.100.0.3 30 000d.6630.9c1a ARPA GigabitEthernet0/2.2939 Internet 10.100.0.4 - 7081.0597.ca62 ARPA GigabitEthernet0/2.2939 Internet 10.100.0.5 - 0000.0c07.ac64 ARPA GigabitEthernet0/2.2939 Internet 10.201.1.1 138 a0f3.e433.6485 ARPA GigabitEthernet0/2.3057 Internet 10.201.1.2 92 001c.5821.968d ARPA GigabitEthernet0/2.3057 Internet 10.201.1.3 243 001a.6dbe.406c ARPA GigabitEthernet0/2.3057 Internet 10.201.1.4 221 001c.f6d5.f64d ARPA GigabitEthernet0/2.3057 Internet 10.201.1.5 148 649e.f32c.7572 ARPA GigabitEthernet0/2.3057قد تشاهد أنَّ بعض مدخلات الربط السابقة ليس لها وقت انتهاء صلاحية، أي أنَّ ربط عنوان IP إلى عنوان MAC ثابتٌ؛ وهذا مفيدٌ ببعض الحالات، وخطير بحالاتٍ أخرى. تتوفر عدِّة أدوات للمساعدة في عملية استكشاف الأخطاء. الأداة ping تُرسِل طلبية ping، وهي أداة تشخيص تسمح لك باختبار قابلية الاتصال، وستعرض لك معلومات خلال تلك العملية حول حالة الاتصال؛ وهي أداة في الطبقة الثالثة، لذا ستنفِّذ هذه الأداة على اسم مضيف أو عنوان IP؛ وستستعمل هذه الأداة طلبيات ICMP echo؛ إذ أنَّ ICMP هو بروتوكول في الطبقة الثالثة. وسنتنظر الأداة ping إلى أن تحصل على رد ICMP echo من الوجهة. ولها إعدادات معيّنة تتعلق بمدة الانتظار، وكم طلبية ستُرسِل، وحجم كل رزمة. أما وظيفة Trace فستعطيك تمثيلًا للموجهات الموجودة في المسار الواصل إلى الوجهة. حيث ستذكر كل تلك العقد الشبكية على الطريق مع عناوين IP أو أسماء DNS مع معلومات إضافية معيّنة مثل وقت الرحلة (round-trip time). يكون ناتج خرج trace عبارة عن سلسلة من الأسطر حيث يمثِّل كل سطر موجِّهًا عالج الرزمة الشبكية ومررها إلى الوجهة. يمكن استخدام trace بشكلٍ شبيهٍ بالأداة ping، كأداةٍ لاختبار إن كان يعمل المضيف الوجهة، ولكن يمكن أن تُستعمَل أيضًا لتحديد المشاكل في الأداء، والمشاكل في تحديد المسارات، وخطوط الاتصال المقطوعة أو العقد الشبكية المتوقفة، والتأخير في زمن الرحلة من المصدر إلى الوجهة. يمكن استعمال وظيفة trace في موجِّهات سيسكو بالأمر traceroute. ترجمة -وبتصرّف- للمقال Exploring the Network Routing Process.
  2. icnd1/ccent 100-101

    لا يمكننا ضبط المبدِّلات إن لم تكن مُهيّئة بعد؛ سنشرح في هذا الدرس عملية بدء تشغيل نظام سيسكو IOS للمبدِّلات ونساعدك في التعرّف على الخطوات بالنظر إلى مخرجات الإقلاع. ثم سندخل إلى المبدِّل ونضبطه عبر واجهة سطر الأوامر، ثم سنتأكد من عمله عبر استخدام أوامر show المناسبة. الضبط الابتدائي لمبدلات Catalystتكون مبدِّلات سيسكو جاهزةً لتوفير قابلية الاتصال ووظائف الطبقة الثانية عند إقلاعها. تتضمن عملية الإقلاع سلسلةً من إجراءات الإقلاع لتهيئة النظام وجعل وظائفه متوفرةً. الضبط الافتراضي يتضمن إنشاء مِحَث للمبدِّل، وتعريف أساسي للمنافذ (أو البطاقات) الذي هو تمكينها جميعًا؛ وإذا أردت مراقبة العملية، فتأكد من أنَّك تملك اتصالًا للمبدِّل عبر طرفية (console)، أو أنَّ لديك عميل طرفية مثل HyperTerminal أو PuTTY. في المبدِّلات الأبسط، يؤدي وصل شريط الطاقة مباشرةً إلى تشغيل المبدِّل وبدء عملية التهيئة. وفي هذه المبدِّلات البسيطة، لن تجد زر «on» أو «off» كما في المبدِّلات الأكثر تعقيدًا مثل المبدِّلات في طبقة التوزيع (distribution layer) والمبدِّلات الأساسية (core layer switches)؛ يمكنك مراقبة تسلسل عملية الإقلاع فيزيائيًا بالنظر إلى المبدِّل وملاحظة أضواء LED في هيكل المبدِّل، وأيضًا عبر اتصال الطرفية بالنظر إلى مخرجات نظام IOS، التي تعرض معلوماتٍ عن التشخيص وعملية التهيئة بأكملها. لاحظ أن هذه الدورة التدريبية مبنية على المبدِّل Catalyst 2960، وقد تختلف المخرجات أو الأوامر عن غيرها من المبدِّلات. إشارات أضواء LED في مبدِّلات Catalyst 2960 تُظهِر الصورة أضواء LED في Catalyst 2960، تعرض الأضواء المختلفة معلوماتٍ قيّمة عن حالة وإمكانيات المبدِّل. فضوء النظام (system LED) سيضيء بالأخضر لو كان النظام مشغلًا ويعمل عملًا سليمًا، ولكنه سيصفر إذا كانت هنالك أخطاء عند الإقلاع أو مشكلة في النظام؛ وسيومض لونٌ أصفرٌ في ضوء مزود الطاقة (power supply LED) إن فشل مزود الطاقة الرئيسية بإمداد المبدِّل بالطاقة وأصبح مزود الطاقة التعويضي يعمل بدلًا عنه. أما أضواء المنافذ فلها معانٍ مختلفة. مهمة زر «النمط» (mode) هي التبديل بين الأنماط المختلفة التي تُعطي معانٍ مختلفة لأضواء المنافذ؛ على سبيل المثال، إذا اخترت نمط «stat» أو «الحالة» فهذا سيجعل أضواء المنافذ تومض باللون الأخضر إن كان هنالك اتصالٌ وكان ذاك الاتصال نشطًا؛ لكنها ستصفر إن أُغلِق المنفذ من المدير أو حُجِبَ بواسطة بروتوكول الشجرة الممتدة (spanning tree)؛ ومثلًا، لو بدَّلت إلى نمط «الاستعمال» (utilization)، فإن عددًا من المنافذ ستضيء بالأخضر، مُظهِرةً حجم مرور البيانات في المبدِّل؛ فمثلًا، عندما تُظهِر كل أضواء LED لونًا أخضرًا فهذا يعني أن المبدِّل يعمل بنسبة 50% من قدرته، ويشير عدد أضواءٍ آخر إلى نسبٍ أخرى. مخرجات الإقلاعسيُظهِر نظام IOS معلوماتٍ أكثر تحديدًا، فيعرض -بالإضافة لغير ذلك من الأمور- عنوان MAC للمبدِّل ومختلف مراحل عملية التهيئة؛ ويُظهِر أيضًا مسار صورة نظام التشغيل الذي تُحمِّل منه، وحالة عملية التحميل؛ وبعد إتمام عملية التهيئة، سنحصل على وصول إلى واجهة سطر الأوامر؛ لكن إن كانت ملفات ضبط المبدِّل فارغةً، فسنحوَّل مباشرةً إلى نمط الإعداد الذي سيبدأ بسؤالنا أسئلةً عن الضبط الأساسي؛ يمكنك الانتقال إلى نمط الإعداد في أيّ وقتٍ باستدعاء الأمر setup. الدخول إلى المبدل والتحويل إلى نمط EXEC بمستخدم ذي امتيازاتستكون في نمط EXEC عندما تدخل إلى واجهة سطر الأوامر، حيث يسمح لك ذاك النمط بمراقبة وعرض وصيانة المبدِّل، لكنه يعتمد على الدور المُسنَد لك؛ فالأدوار هي نمط المستخدم العادي، أو نمط المستخدم ذو الامتيازات؛ يملك نمط المستخدم العادي وصولًا محدودًا إلى أدوات المراقبة البسيطة، بينما يسمح نمط المستخدم ذو الامتيازات لك بمراقبة وصيانة المبدِّل؛ على سبيل المثال، يمكنك نسخ ملفات الضبط من الشبكة، أو بإمكانك ببساطة حذفها، وحتى حذف صورة ملف IOS. لذا، ذاك النمط أكثر خطورةً وقدرةً على إدارة وصيانة المبدِّل؛ ولكي تنتقل من نمط المستخدم العادي إلى نمط المستخدم ذو الامتيازات، فعليك استخدام الأمر enable؛ ثم سيُطلَب منك إدخال كلمة المرور إن كانت موجودةً؛ إذ لا توجد كلمة مرور افتراضيًا، ويمكنك معرفة أنك انتقلت إلى نمط المستخدم ذي الامتيازات باختلاف شكل المِحَث (prompt). User Access Verification Username: admin Password: Switch>enable Password: Switch#حيث يظهر في نمط المستخدم العادي إشارة «أكبر من» كمحث، أما نمط المستخدم ذو الامتيازات فيظهر فيه إشارة المربع؛ ولأسبابٍ أمنيّة، لن تظهر كلمة المرور التي تكتبها على الشاشة؛ لكن إن كنت تتصل عبر جلسة Telnet، فستُرسَل كلمة المرور بنصٍ صريحٍ دون تشفير؛ ولهذه يُنصَح بشّدة استخدام بروتوكولات فيها تشفير مثل SSH لتوفير خصوصية وأمان نقل البيانات. ضبط المبدليمكنك استخدام أوامر المراقبة والصيانة مثل الأمر copy في نمط المستخدم ذو الامتيازات؛ إذا أردت ضبط المبدِّل، عليك أن تدخل إلى وضع الضبط؛ وهنالك عدِّة طبقات من أنماط الضبط؛ أكثرها شموليةً هو نمط الضبط العام، الذي يمكنك الدخول إليه بكتابة الأمر configure terminal، ثم ستشاهد المحث يتغيّر لكن إشارة المربع ستبقى موجودةً فيه لتخبرك أنّك في نمط المستخدم ذي الامتيازات، وستجد اسم طبقة نمط الضبط التي أنت فيها مكتوبةً في المِحَث بين قوسين. تتعلق جميع الأوامر في الضبط العام بالمبدِّل كجهاز. Switch# Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#فمثلًا، يمكنك تغيير المِحَث، ويمكنك تفعيل كلمة المرور للجهاز أو تغييرها إن كانت مُفعّلةً، وتستطيع عرض لافتات (banners) للمستخدمين الذين يسجلون الدخول إلى المبدِّل، أو يمكنك تعديل ترتيب عملية الإقلاع. وإذا أردت ضبط مكوناتٍ مخصصة، فعليك الانتقال من وضع الضبط العام إلى وضع الضبط لذاك المكوِّن؛ فمثلًا، لو أردت ضبط البطاقات، فعليك كتابة الأمر interface متبوعًا بمرجع البطاقة، وفي هذه الحالة، سندخل إلى بطاقة fast Ethernet في الفتحة (slot 0)، والمنفذ (port 1)؛ وهذا مثالٌ تقليديٌ عن الأجهزة ذات الضبط الثابت (fixed configuration) مثل 2960؛ وستعرف أنَّك في وضع ضبط البطاقة وذلك بتغيّر المِحَث ليعرض الكلمة «config-if». Switch(config)#interface FastEthernet 0/1 Switch(config-if)#هنالك عدِّة أنماط ضبط لبروتوكولات التوجيه في حالة المبدِّلات متعددة الطبقات (multilayer switch)؛ يمكنك من وضع الضبط العام الدخول إلى وضع ضبط بروتوكول التوجيه. ويمكن أيضًا ضبط وصلة الطرفية وأسطر VTY لوصول Telnet أو الدخول إليها من نمط الضبط العام. وإذا أردت العودة إلى النمط السابق؛ فأدخِل الأمر exit؛ الذي سيأخذك -على سبيل المثال- من نمط ضبط البطاقات إلى نمط الضبط العام. وإذا أردت العودة مباشرةً إلى طبقة EXEC بمستخدمٍ ذي امتيازات، فيمكنك الضغط على Ctrl-Z أو end وستذهب إلى أول طبقة، التي هي نمط EXEC. أولى المهام في نمط الضبط العام هي تسمية المبدِّل؛ يسمح لك الأمر hostname بإعطاء اسم للمبدِّل، وسيتغيّر المِحَث لأن اسم المبدِّل سيصبح جزءًا منه. ويمكن أيضًا أن يُستعمَل اسم المبدِّل لأغراضٍ إدارية للتعرف بسرعة إلى المبدِّل بالنظر إلى المِحَث، أو لغيرها من الأغراض بما في ذلك تفعيل DNS في المبدِّل. Switch(config-if)#^Z Switch# Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname DSTR2 DSTR2(config)#يمكنك أيضًا توفير عناوين IP للمبدِّل بالذهاب إلى بطاقاتٍ معيّنة بالأمر interface من نمط الضبط العام ثم استخدام الأمر ip address كما هو موضّح في المثال لتعريف عنوان IP وقناع الشبكة الفرعية؛ وفي هذه الحالة، نحن نستعمل مبدِّل في الطبقة الثانية في 2960 ولذا ستكون بطاقات الطبقة الثالثة المتوفرة هي بطاقات VLAN لأغراضٍ إدارية. يمكنك أيضًا أن ترى بعض الاستعمالات للأمر shutdown؛ يمكننا استخدام الأمر مع الكلمة المحجوزة «no» وهذا شائعٌ في أغلبية أوامر سيسكو؛ بكلامٍ آخر، تنفيذ الأمر shutdown سيعطِّل البطاقة إداريًا، لكن تنفيذ الأمر no shutdown سيعيد تفعيلها. وبهذه الطريقة يمكنك إزالة عناوين IP التي أسندتها عبر استخدام الأمر no ip. DSTR2(config)#vlan 10 DSTR2(config-vlan)#name Management DSTR2(config-vlan)#exi % Applying VLAN changes may take few minutes. Please wait... DSTR2(config)#int vlan 10 DSTR2(config-if)#ip address 192.168.0.10 255.255.255.0 DSTR2(config-if)#ضبط البوابة الافتراضية في المبدلسيتكمل ضبط IP في مبدِّلات الطبقة الثانية مثل 2960 عند ضبط البوابة الافتراضية. ليس لدى المبدِّل جدول توجيهات، ولهذا سيحتاج إلى عنوان IP للبوابة الافتراضية، مَثَلُهُ كَمَثِلِ أيّة نهايةٍ شبكيّة. يمكنك تحديد عنوان IP للبوابة الافتراضية باستخدام هذا الأمر في نمط الضبط العام؛ وبهذا يكون المبدِّل قادرًا على الوصول إلى الوجهات البعيدة. وهذا يُستعمل عادةً لأغراضٍ إدارية لتمكّن من الاتصال عبر Telnet و SNMP للوجهات البعيدة. DSTR2(config)#ip default-gateway 192.168.0.1 DSTR2(config)#حفظ الضبطعلينا أن نتذكر أن تلك الأوامر مُفعّلةٌ وتعمل على المبدِّل؛ لكنه موجودةٌ في الضبط التشغيلي؛ أي أنها لم تُحفَظ إلى الضبط الإقلاعي، الذي سيقرأه المبدِّل بعد إعادة الإقلاع. حفظ الضبط هو عمليةٌ يدويةٌ والأمر المستخدم هو: copy running-config startup-config commandوستُسأل عن اسم الملف الهدف، الذي هو مضبوطٌ افتراضيًا؛ يمكنك ببساطة الحفظ إلى ملف ضبطٍ موجودٌ مسبقًا اسمه startup-config موجودٌ في NVRAM؛ مما يضمن أن الضبط جاهزٌ ومتوفرٌ لكي يقرأه المبدِّل بعد الإقلاع القادم؛ إذا لم تفعل ذلك، فستفقد الضبط التشغيلي في ذاكرة RAM عندما يفقد المبدِّل الطاقة الكهربائية أو عندما تُعيد تشغيل المبدِّل. عرض حالة التشغيل المبدئية للمبدليمكنك التأكد من ضبطك والحالة الإجمالية وإمكانيات المبدِّل بالأوامر الآتية: show running-configuration الذي -كما ذكرنا سابقًا- يعرض الضبط الفعال حاليًا في المبدِّل؛ بينما الأمر: show startup-configuration سيُظهِر الضبط المحفوظ في NVRAM، و show version يُظهِر الإعدادات الإجمالية وإمكانيات المبدِّل بما في ذلك العتاد وإصدار البرمجيات، وملفات الضبط وصور الإقلاع. تسمح الأوامر الأخرى لك برؤية حالة البطاقات مثل الأمر show interfaces، الذي لا يُظهِر الحالة فقط، بل وإحصائيات متعلقة بالبطاقات. هذا مثالٌ عن ناتج الأمر show version، الذي يُظهِر خصائص نظام IOS بما في ذلك أرقام الإصدارات ومجموعة الميزات، ويعرض النسخة المُصغَّرة من IOS ‏(mini IOS) الموجودة في ROM، ومحمِّل الإقلاع الذي قد يكون إصداره مختلفًا؛ وزمن التشغيل (uptime) المهم لتحديد إن أُعيد إقلاع المبدِّل في الآونة الأخيرة. ثم ستُعرَض صورة IOS التي تم تحميلها من ذاكرة flash (وهذا ما يتم افتراضيًا)، لكن يمكن أن يكون المبدِّل قد حمَّل الصورة من الشبكة. Cisco IOS Software, C2960S Software (C2960S-UNIVERSALK9-M), Version 15.0(1)SE1, RELEASE SOFTWARE (fc3) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2011 by Cisco Systems, Inc. Compiled Thu 01-Dec-11 14:53 by prod_rel_tea ROM: Bootstrap program is Alpha board boot loader BOOTLDR: C2960S Boot Loader (C2960S-HBOOT-M) Version 12.2(55r)SE, RELEASE SOFTWARE (fc1) Switch uptime is 28 weeks, 2 days, 6 hours, 15 minutes System returned to ROM by power-on System restarted at 18:16:59 EET Wed Dec 14 2011 System image file is "flash:/c2960s-universalk9-mz.150-1.SE1.bin" ... cisco WS-C2960S-48TS-L (PowerPC) processor (revision F0) with 131072K bytes of memory. Processor board ID XXXXXXXXXXX Last reset from power-on 2 Virtual Ethernet interfaces 1 FastEthernet interface 104 Gigabit Ethernet interfaces The password-recovery mechanism is enabled.ثم ستظهر إعدادات العتاد الإجمالية، بما في ذلك كميّة الذاكرة، التي تُعرَض على هيئة رقمين: الذاكرة المشتركة (shared memory) والذاكرة المتوفرة لبقية النظام؛ إذا جمعت هذين الرقمين، فستحصل على كميّة ذاكرة RAM الإجمالية الموجودة في المبدِّل. ويظهر أيضًا العدد الإجمالي للبطاقات الفيزيائية، وتُظهِر بقية الناتج (التي لم تُعرَض هنا) كميّة ذاكرة flash وقيمة مسجِّل الضبط (configuration register). يُستخدَم الأمر show interfaces عادةً للضبط الدقيق، لكنه يستعمل أيضًا للمراقبة واستكشاف الأخطاء وإصلاحها؛ يمكنك استعمال الأمر show interfaces لإظهار معلومات عن جميع البطاقات، أو يمكنك تحديد البطاقة التي تريد عرض معلوماتها. يَعرض الأمر حالة الطبقة الأولى، والثانية التي تتضمن عنوان MAC وحالة duplex وسرعة البطاقة متبوعةً بسلسلة من الإحصائيات تتضمن آخر إزالة للعدادات (counters)، واستراتيجية الطابور (queuing strategy)، ومعدلات الدخل والخرج في آخر 5 دقائق بوحدات «بت في الثانية» و «رزمة في الثانية»، ثم إحصائيات متعلقة بالرزم الإجمالية والأخطاء المتعلقة بعدِّة تصنيفات. Switch#sh int gi 1/0/2 GigabitEthernet1/0/2 is up, line protocol is up (connected) Hardware is Gigabit Ethernet, address is d4d7.48ef.9e82 (bia d4d7.48ef.9e82) MTU 9000 bytes, BW 1000000 Kbit/sec, DLY 10 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full-duplex, 1000Mb/s, media type is 10/100/1000BaseTX input flow-control is off, output flow-control is unsupported ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output 00:00:00, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 59814322 packets input, 25857763788 bytes, 0 no buffer Received 7326867 broadcasts (7172259 multicasts) 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0watchdog, 7172259 multicast, 0 pause input 0 input packets with dribble condition detected 98618698 packets output, 90904769164 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 unknown protocol drops 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier, 0 pause output 0 output buffer failures, 0 output buffers swapped outوكجهازٍ في الطبقة الثانية، ستحافظ المبدِّلات على جدول عناوين MAC، حيث ستتعلم عناوين MAC ديناميكيًا بالنظر إلى ترويسات الإطارات ثم ستتمكن من تحديد أماكن تلك العناوين وربطها مع المنافذ لتمكين تمرير الرزم أو الإطارات بشكلٍ ذكي. يمكنك عرض جدول عناوين MAC بالأمر: show mac address-tableالذي سيُظهِر عناوين MAC ونوعها والمنفذ الذي تتصل الأجهزة حاملةُ عناوين MAC السابقة منه. قد تكون بعض عناوين MAC ثابتة، فجزءٌ منها متعلقٌ بالاستخدام الداخلي لمبدِّلات Catalyst 2960؛ تذكّر أن بعض المدخلات في الجدول ستنتهي صلاحيتها، وتُحذَف، ثم ستُضاف مرةً أخرى... ترجمة -وبتصرّف- للمقال: Starting a Switch and Basic Configuration.
  3. وأخيرًا لقد أصبحنا جاهزين لضبط مبدِّلات إيثرنت، وسنستخدم في هذا الدرس نظام تشغيل IOS التابع لسيسكو؛ حيث سنشرح ميزاته ووظائفه إضافةً إلى واجهة سطر الأوامر الخاصة به. وسيتضمن هذا الدرس أيضًا بدء تشغيل جلسة EXEC واستخدام الميزات الأساسية مثل المساعدة على الإنترنت (online help) والتعديل المُحسَّن (enhanced editing) وخاصية تأريخ الأوامر (command history). برمجية سيسكو IOSIOS هو نظام تشغيل ومعمارية البرمجيات المضمَّنة (embedded software architecture) لجميع أجهزة سيسكو؛ وفي الواقع، يشير اسمه إلى «نظام تشغيل الشبكة البينية» (internetwork operating system)؛ ويمنح الجهاز واجهة سطر أوامر للضبط، ويُمثِّل البرمجيّة التي تُعرِّف الميزات والوظيفة جنبًا إلى جنب مع البروتوكولات المدعومة من ذاك الجهاز. وهذا يتضمَّن -في المبدِّلات- الذكاء لتوفير اتصالات ومعالجة إطارات إيثرنت؛ بما في ذلك الوظائف الأمنية للتحكم بالوصول ومنع الاستخدام غير المُصرَّح به للشبكة؛ بالإضافة إلى ميزات خاصة بقابليّة التوسّع، والوثوقيّة، وغيرها. إن IOS هو نظام تشغيل مبدِّلات «Cisco Catalyst». ضبط الأجهزة الشبكيةتسمح لك واجهة سطر الأوامر لنظام IOS بضبط المبدِّل؛ لكن الضبط الافتراضي كافٍ لكي يعمل المبدِّل عمله في الطبقة الثانية؛ أي بكلامٍ آخر، تكون المنافذ مُفعَّلةً افتراضيًا وتبدأ وظائف التبديل (switching) عند إقلاع الجهاز. أي أنك لو وصلت أجهزتك إلى المبدِّل، فيمكنك استخدام بروتوكول إيثرنت وتكون وظيفة التبديل جاهزةً للاستعمال. لكن ما يزال عليك ضبط وظائف الطبقة الثالثة لأتمتة عملية الضبط وإخفاء تعقيدات الأوامر عن المدراء. ستطلب أجهزة سيسكو ضبطًا ابتدائيًا إذا لم يتوفر ضبطٌ في الذاكرة؛ فعندما تُقلِع وتكون ملفات الضبط فارغةً، فستبدأ عمليةٌ اسمها «setup». يمكن أن تُستعدى عملية الضبط بعد إقلاع المبدِّل؛ حيث يظهر مربع حوار الإعداد الذي يتضمّن أسئلةً متعلقةً بمهام الضبط لإعداد الجهاز، بما في ذلك بروتوكول العناوين وبعض الخيارات المتعلقة بالطبقة 3 بما في ذلك عنوان IP وقناع الشبكة الفرعيّة (subnet mask). تتضمن الخيارات الأخرى -المتعلقة بالإدارة- إمكانية ضبط كلمة مرور وتعريف بروتوكولات الإدارة. لمحة عن عملية بدء تشغيل جهاز سيسكوإذًا، تتحقق أجهزة سيسكو من ملفات الضبط عندما تُقلِع، لكن هذا ليس الشيء الوحيد الذي تفعله، حيث تتأكد من عتاد الجهاز وتبدأ سلسلة من الاختبارات التشخصيّة المعروفة بالمصطلح «power-on self-test» أو اختصارًا POST. وبعد التأكد من سلامة العتاد، فسيبدأ الموزِّع سلسلةً من خطوات التهيئة تتضمن تحميل صورة نظام تشغيل IOS، لتشغيله والتمكن من استعمال واجهة سطر الأوامر. وأخيرًا وليس آخرًا، يستعد الجهاز لتحميل الضبط الحالي، حيث سيحاول العثور على ملف الضبط، الذي يجب أن يكون صالحًا وبصيغةٍ صحيحة، ومن ثم يحمِّله إلى الذاكرة لإعطاء الجهاز ضبطه الابتدائي؛ مكان وجود صورة نظام تشغيل IOS وملفات ضبط الجهاز مُعرَّفةٌ مسبقًا، لكن هنالك إجراءات احتياطية في حال لم تكن موجودةً مكانها، أو كانت معطوبة، أو نُقِلَت إلى مكانٍ آخر؛ تكون الإجراءات الاحتياطيّة تلقائيةً وجزءًا من عمليّة الإقلاع. مصادر خارجية للضبط أصبحنا جاهزين في هذه المرحلة لضبط الجهاز. يمكن أن يأتي الضبط من عدِّة مصادر وستُنفَّذ الأوامر مباشرةً على الجهاز؛ أي بمجرد أن أكتب أمرًا أو أحمِّل ملف ضبط، فسيحمَّل الضبط مباشرةً إلى الذاكرة ويُنشَّط. هنالك عدِّة طرق للوصول إلى الجهاز لضبطه أو إدارته. أولها هو منفذ الطرفية (console port) الموجود في أغلبية أجهزة سيسكو وهو منفذ تسلسلي يسمح بالوصول إلى واجهة سطر الأوامر لبدء الضبط. منفذ مشابهٌ له هو المنفذ البديل (auxiliary port) الذي يوفِّر وصولًا إلى سطر الأوامر، لكنه موجودٌ فقط في الموجِّهات ويسمح باتصالٍ من نمط الموديم (modem type) لإدارةٍ من خارج النطاق (out-of-band management)، عدا ذلك، تستطيع الوصول إلى الجهاز من داخل النطاق باستخدام الشبكة، ويمكنك أن تستخدم البطاقات الشبكيّة المتوفِّرة في الجهاز للاتصال إليه عبر «طرفيّة وهميّة» (virtual terminal) مثل عملاء Telnet أو تنزيل الملفات عبر TFTP، وغيرها من البروتوكولات مثل بروتوكول FTP وبروتوكول «النقل الآمن» (secure copy) لضبط ومراقبة وإدارة الجهاز عبر خادوم إدارة مركزية عبر الشبكة، أو أداة إدارة شبكيّة مثل SNMP، أو «Cisco Works» في حالة أنظمة سيسكو. يتضمّن نظام IOS صَدَفة (shell) ضبط معروفة باسم «واجهة سطر الأوامر»؛ التي يمكن استعمالها لإدخال أو لصق الأوامر لضبط الجهاز، وتوجد عدِّة أنواع (أو نكهات [flavors]) من نظام IOS اعتمادًا على نوع الجهاز، بما في ذلك الجدر الناريّة، ونقاط الوصول اللاسلكية، والمبدِّلات، والموجِّهات ...إلخ. ستصبح الأوامر متوفرةً في عدِّة أنمطٍ تتبع النهج الهرمي؛ على سبيل المثال، إذا ذهبت إلى نمط الضبط العام (global) لضبط أشياءٍ متعلقة بالموجِّه كجهاز، يمكنك بعدها الذهاب إلى وضع ضبط المنافذ الشبكيّة... لكل نمط شكل مِحَث (prompt) مختلف لتسهيل التعرّف عليه بصريًّا. يمكنك الضغط على زر Enter عندما بعد أن تكتب الأوامر لتفسيرها وتنفيذها مباشرةً؛ ستذهب تلك الأوامر إلى ذاكرة RAM إلى شيءٍ يُعرَف بالضبط التشغيلي (running configuration). ويجب حفظها إلى شيءٍ يُعرَف بالضبط الإقلاعي (startup configuration) لكي تتاح بعد إعادة إقلاع الجهاز؛ مثالٌ عن أحد أنواع الضبط هو نمط EXEC، الذي يسمح للمستخدمين بفتح صدفة (shell) في الجهاز وبدء عملية ضبطه؛ هنالك نمطان للوصول إلى أجهزة سيسكو: نمط المستخدم العادي (user mode)، ونمط المستخدم ذو الامتيازات (privilege mode)؛ يمكن للمدير في نمط المستخدم العادي أن يراقب ويتحقق من الضبط أدوات التشخيص لمرا ئقبة الشبكة والجهاز نفسه، أما في نمط المستخدم ذو الامتيازات، سيكون لديك المزيد من الامتيازات الإدارية على صيانة برمجيات ومكوِّنات الجهاز بالإضافة إلى قدرتك على ضبطه. نمط EXEC في نظام تشغيل IOS (نمط المستخدم العادي)نمط المستخدم هو أوّل ما ستصادفه عندما تتصل إلى الجهاز؛ سيكون لديك إمكانية مراقبة الجهاز لكن دون القدرة على ضبطه؛ يمكنك التعرّف على نمط المستخدم العادي بالنظر إلى مِحَث الأوامر؛ حيث سيحتوي على اسم الجهاز متبوعًا بإشارة «أكبر-من»؛ تستطيع في هذا النمط تشغيل المساعدة على الإنترنت في واجهة سطر أوامر IOS؛ وذلك بكتابة علامة استفهام مما يتيح لك وصولًا إلى معلوماتٍ عن الأوامر المتوفرة في هذا النمط. DSTR2 con0 is now available Press RETURN to get started. User Access Verification Username: admin Password: DSTR2>? Exec commands: access-enable Create a temporary Access-List entry access-profile Apply user-profile to interface clear Reset functions connect Open a terminal connection …نمط EXEC في نظام تشغيل IOS (نمط المستخدم ذو الامتيازات)النمط الثاني هو نمط المستخدم ذو الامتيازات، الذي سيمح لك بالمراقبة والتشخيص بالإضافة إلى إمكانيات الصيانة والضبط؛ وهذا النمط هو أساس بقية أنماط الضبط، ويمكنك التعرّف على نمط المستخدم ذو الامتيازات إذا رأيت اسم الجهاز متبوعًا بإشارة المربّع. ولكي تنتقل من نمط المستخدم العادي إلى نمط المستخدم ذو الامتيازات، فعليك إدخال الأمر enable وستُسأل عن كلمة اسم المستخدم وكلمة المرور. DSTR2> DSTR2>enable Password: DSTR2# DSTR2#? Exec commands: access-enable Create a temporary Access-List entry access-profile Apply user-profile to interface access-template Create a temporary Access-List entry …وسائل المساعدة في سطر أوامر المبدلاتالمساعدة في سطر أوامر أجهزة سيسكو مفصّلة بشكل كبير؛ فتتوفر لك مساعدةٌ حساسةٌ للسياق، التي تسمح لك بسرد الأوامر المتوفرة في كل نمط ضبط ومساعدتك ببناء الشكل العام للأوامر بكتابة علامة استفهام في كل خطوة أو في كل وسيط في الأمر نفسه. ولديك إمكانية التنقل إلى الأعلى والأسفل في حافظة تأريخ الأوامر (command history)، مما يمكّنك من استدعاء الأوامر الطويلة والمعقّدة دون الحاجة إلى إعادة كتابتها؛ وستساعدك رسائل الخطأ من التعرّف على المشاكل في أي أمر يمكن أن يكون قد أُدخِل بصيغة غير صحيحة، حيث سترى رسائل الأخطاء في البنية (syntax errors)، أو رسائل الأوامر غير المكتملة، أو الرسائل التي تشير إلى أنَّ الأمر غير موجود. تتضمن ميزات التعديل المُحسَّن أوامر تسمح لك بالتحرك بسلاسة في سطر الأوامر لإجراء تصحيحات أو تعديلات؛ حيث سيتحرّك المؤشر إلى بداية السطر عند الضغط على Ctrl-A، أو إلى نهاية السطر بالضغط على Crtl-E، ويمكنك التنقل إلى الإمام وإلى الخلف حروفًا وكلماتٍ، وحذف حرفٍ وحيدٍ أو مسح كل السطر بالضغط على Ctrl-U؛ وأحد أكثر المفاتيح فائدةً هو المفتاح Tab، الذي سيُكمِل الأوامر بعد أن تُدخِل أول عدِّة أحرف منها. يمكنك التحرك إلى الأمام والخلف عبر تأريخ الأوامر مستخدمًا Ctrl-P و Ctrl-N أو عبر أزرار الأسهم (إلى الأعلى، وإلى الأسفل)؛ إذا أردت رؤية جميع التأريخ المتوفر، فيمكنك تنفيذ الأمر show history، الذي تكتبه في نمط EXEC، ويمكنك زيادة حجم التأريخ عبر زيادة عدد أسطره. تُخزَّن ملفات الضبط تخزينًا حيًّا في ذاكرة RAM، وهذا ما يُسمى بالضبط التشغيلي (running configuration) الذي هو الضبط النشط الذي يحكم آلية عمل الجهاز في تلك اللحظة؛ وهناك ما يُسمى بالضبط الإقلاعي (startup configuration)، الذي يكون مخزنًا في ذاكرة تُسمى NVRAM (اختصار للعبارة nonvolatile RAM)؛ يتضمن الضبط الإقلاعي جميع الأوامر التي يجب أن تكون متوفرةً عند إقلاع الجهاز مرةً أخرى. يمكنك مشاهدة النسخة الحالية من الضبط عبر الأمر show running-config، والأمر show startup-config لعرض الضبط الإقلاعي. قد تكون النسختان مختلفتين عن بعضها لأن عملية حفظ الضبط التشغيلي إلى ضبط إقلاعي هي عمليةٌ يدويةٌ. فإذا لم تحفظه، فسيكون ملفا الضبط مختلفين وقد تخسر تغييراتك التي أجريتها عندما تعيد الإقلاع. يعرض الأمر show running-config الضبط التشغيلي الموجود في ذاكرة RAM، مما يسمح لك بمراقبة وإدارة هذا النوع من الضبط. DSTR2#show running-config Building configuration... Current configuration : 1481 bytes ! version 15.0سيُظهِر الأمر show startup-config محتويات ملف الضبط في NVRAM، لاحظ أن الأمر show running-config يبني الضبط من ذاكرة RAM ولهذا ستحصل على تلك الرسالة التي تشير إلى ذلك، بينما الأمر show startup-config يعرض محتويات ملفٍ موجودٍ في NVRAM؛ بالإضافة إلى عرضه لعدد البايتات التي يستهلكها ملف الضبط، والكميّة الإجمالية المتاحة من ذاكرة NVRAM. أُخِذ ناتج الأوامر الموجودة في هذه المقالة من مبدِّل DSTR2 في «مخبر التبديل» (switching lab). ترجمة -وبتصرّف- للمقال Supporting a Layer 2-to-Layer 3 Boundary Design.
  4. نحن نعلم أنَّ الطبقة الأولى تتعامل مع الوسائط (media) الفيزيائيّة؛ وهي تتعلق بالبتات والإشارات (signals) والواصلات (connectors) والأكبال وغيرها من المكّونات الفيزيائيّة. أمثلة هي: الاتصالات التسلسلية (serial connections) لشبكات WAN، والمُكرِّرات (repeaters) للشبكات الضوئية (optical networks)، والبروتوكولات الأخرى والمواصفات الفيزيائية للبطاقات الشبكيّة، التي قد تكون مثلًا «إيثرنت» (Ethernet). أجهزة الطبقة الثانيةنتعامل في الطبقة الثانية مع الوصول إلى الوسائط (media)، لذلك نقوم بتقسيم المعلومات إلى إطارات (framing of information) لتوفيرها إلى الطبقة الفيزيائية؛ ونقوم أيضًا في الطبقة الثانية بإسناد العناوين، وإنشاء الجسور، والتبديل (switching) لتجاوز محدودية الوسائط الفيزيائيّة ولتجميع اتصالاتٍ متعددة من عدِّة نهايات؛ وبهذا تملك البطاقة الشبكيّة وصولًا «ذكيًّا» إلى الوسائط؛ وتتمكن المبدِّلات من وصل عدِّة أجهزة؛ وتُستخدَم الجسور تقليديًّا (مع غيرها من الأجهزة) لزيادة المسافة العظمى لبعض الوسائط الفيزيائية. إسناد العناوين (addressing) في الطبقة الثانية مهمٌ جدًا، لأننا نتكلم عن اتصالات «النّد-للنّد» (peer-to-peer)؛ ومثالٌ عن ذلك هو عنوان MAC ‏(media access control address) في شبكات إيثرنت؛ فجميع النهايات الشبكيّة تملك عنوان MAC، وحتى في بعض الأحيان يكون للمبدِّلات (switches) عناوين MAC. أجهزة الطبقة الثالثةيمكن أن تُفصَل الشبكات عن بعضا اعتمادًا على المسافة أو المكان الجغرافي، أو ربما تريد تقسيم شبكتك إلى عدِّة أجزاء؛ ففي هذه المرحلة، ستحتاج إلى جهازٍ في الطبقة الثالثة للقيام بدور التوجيه واختيار أفضل طريق؛ وستتمكن النهايات الشبكيّة من اتخاذ قراراتٍ عن مكان إرسال الرزم عبر طبقة الشبكة؛ فلو كانت الوجهة في قسمٍ أو شبكةٍ مختلفة، فإن الموجهات ستعرف الطريق إلى الشبكة الهدف، وستعطيه لتلك الرزم. إن عناوين الطبقة الثالثة مهمة ليس اتباعًا لنموذج اتصالات الند للند، وإنما أيضًا لإضافة هيكليّة إلى تسمية الأجهزة والتعرّف إليها؛ فكل نظام تشغيل خاص بالشبكة له صيغة عناوين خاصة به... فمثلًا، يستخدم بروتوكول TCP/IP عناوين IP. نماذج OSI الشاملة تَستخدم عناوين NSAP؛ لكن حصول كل جهاز على عنوان IP فريد خاص به، بالإضافة إلى الهيكليّة الموجودة في عناوين IP ستخدم هدف السماح للأجهزة والنهايات الشبكية والموجهات بمعرفة أين يجب أن تكون العقدة التوجيهية (next-hop) التالية لكي نصل إلى الوجهة المطلوبة. شرح عملية ARPنحن نعلم مدى أهميّة التفاعل بين الطبقات في النموذج الطبقي؛ في الحقيقة، نعلم أن الاتصالات العمودية بين الطبقات مهمة في نموذج اتصالات الند للند؛ حيث ستفدينا عناوين IP في سدّ الفجوة بين الطبقتين الثالثة والثانية؛ وعندما تُجمَّع الرزم الشبكيّة وتُنشَأ الاتصالات، فستحتاج الأجهزة إلى الوصول إلى الوسائط الفيزيائية، أي أن علينا الانتقال إلى الطبقة الثانية، ولهذا سنحتاج عنوان MAC إن كنّا نستخدم بروتوكول إيثرنت؛ إذ أنَّ المعلومات القادمة من الطبقات الأعلى هي عنوان IP، ويستطيع ARP التحويل بينهما. في هذا المثال، سيكون لدينا الجهاز A الذي سيحاول إرسال رزم شبكيّة إلى 172.16.3.2، ولكي يستبين ويتعرَّف على عنوان MAC لذاك IP، فإننا نستخدمARP لإذاعة السؤال الآتي: «من هو 172.16.3.2؟» وسيستلم كل جهازٍ على الشبكة هذا السؤال، لكن سيرد الجهاز صاحب عنوان IP الموافق فقط، ويعطي عنوان MAC الخاص به. وبالتالي سيحصل المُرسِل على معلومات عنوان MAC ويستطيع إنشاء الاتصال في الطبقة الثانية. من المهم أن تُخزَّن (cached) معلومات ARP في كل جهاز على الشبكة، لأن الإذاعة «مكلفة» بتعابير الشبكة، ويجب أن تبقى تلك المعلومات لفترةٍ محددة، ﻷنها من غير المحتمل أن تتغير خلال الاتصال؛ ولهذا، سيحتوي جدول ARP على معلومات الربط (mapping information) وهو ديناميكي لتعلم ARP، وإبقاء جدول الربط لفترة، ومن ثم التخلص منه بعد انقضاء فترة صلاحيته للاستجابة إلى أيّة تغيرات قد حصلت في الربط؛ وتكون المهلة عادةً هي 300 ثانية، لكن هذا يعتمد أيضًا على نظام التشغيل؛ يمكن مثلًا الحصول على جدول ARP على نظام ويندوز باستخدام الأمر arp -a. C:\Users\Administrator>arp -a Interface: 192.168.0.7 --- 0xe Internet Address Physical Address Type 192.168.0.1 a0-f3-c1-05-a4-96 dynamic 192.168.0.6 e4-ce-8f-9c-19-b3 dynamic 192.168.0.12 00-26-96-00-18-5e dynamic 192.168.0.255 ff-ff-ff-ff-ff-ff staticأدوات المضيفطريقة جيّدة للتحقق من قابلية الاتصال دون الحاجة إلى وجود تطبيق لإرسال البيانات هي استخدام الأدوات المختلفة الموجودة في طبقة الشبكة. أحد الأمثلة على تلك الأدوات هو ping، الذي يُرسِل طلبات ICMP echo إلى عنوان IP معيّن أو اسم مضيف كما في هذا المثال؛ وبالطبع، سيتحوَّل اسم المضيف إلى عنوان IP، ثم ستستخدمه الأداة ping. فإذا وصلت رسالة الاختبار (probe) إلى الوجهة، وكانت الوجهة قادرةً على الرد على ICMP echo، فسيعلم المُرسِل أنَّ المستقبِل يعمل ويمكن الوصول إليه؛ لكن الأمر سيكون عديم الفائدة إن لم نحسب الزمن اللازم للوصول إلى الوجهة؛ حيث تحسب الأداة ping الزمن اللازم لإتمام الرحلة إلى الهدف؛ ويعطيك ناتج الأمر الزمن الأدنى والأقصى والمتوسط للرحلات؛ ونسبة مئوية للرزم المفقودة؛ ويوجد لهذا الأمر خياراتٌ لتحديد حجم الرزمة، وعدد الطلبيات التي ستُرسَل، والمهلة التي يجب انتظارها لكل عملية رد. أداةٌ أخرى مفيدةٌ جدًا هي trace، واسم الأمر في حالة نظام ويندوز هو tracert؛ حيث سيُظهِر هذه الأمر جميع الموجِّهات بين المُرسِل والمُستقبِل؛ لذا فإنه يعرض الطريق إلى الوجهة، مُظهِرًا جميع العقد التوجيهيّة (hops) والموجِّهات؛ ويعرض أيضًا معلومات الرحلة إلى كل بوابة، ويُظهِر آخر سطرٍ معلومات الرحلة الإجمالية إلى الوجهة. تعمل هذه الأداة عملًا مختلفًا وفقًا لنظام التشغيل، بعضها يستخدم رزم UDP، وبعضها يستخدم ICMP؛ ويكون لديها خياراتٌ كغيرها من الأوامر، يمكنك على سبيل المثال أن تُحدِّد العدد الأقصى من العقد التوجيهية لتضمِّنها في الناتج، أو أن تُحدِّد قائمةً بالبوابات التي تريد العبور خلالها للوصول إلى الوجهة. ترجمة -وبتصرّف- للمقال Exploring the Packet Delivery Process.