منتدى أصحاب
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

دوروس ف sisco

اذهب الى الأسفل

روعة دوروس ف sisco

مُساهمة  kiso الجمعة ديسمبر 05, 2008 12:30 pm

درو س في السيسكو

بسم الله نبدأ ..
هذا الفصل الأول من منهج شبكات سيسكو .. وما حينزل كامل مره واحده .. كل يوم أو يومين جزء ..
...

 1-1 نظرة عامة
يعزّز فصل المراجعة هذا المفاهيم التي قد سبق أن تعلّمتها من قبل بخصوص الطراز OSI المرجعي وشبكات المناطق المحلية (LANs) وعنونة IP. إن فهم تلك المواضيع المتشعبة هي الخطوة الأولى نحو معرفة نظام سيسكو لتشغيل الشبكات البينية Internetwork Operating System
(IOS)، وهو الموضوع الرئيسي في منهج التعليم هذا، حيث يجب فهم مبادئ التشبيك البيني جيداً والمشروحة في هذا الفصل قبل محاولة فهم تشعبات نظام سيسكو IOS.

 1-2 الطراز OSI
1-2-1 طراز الشبكة الطبقي
 تؤدي الممارسات المهنية الجديدة على الشبكة، إلى حدوث تغييرات في شبكات الشركات، حيث يحتاج الموظفون في مراكز الشركات الرئيسة وفي مكاتب فروعها العالمية، الذين يعملون من منازلهم، إلى الوصول المباشر للبيانات، بغض النظر عما إذا كانت هذه البيانات موجودة في الملقمات المركزية أو الفرعية.
 وتحتاج المؤسسات الكبيرة كالشركات أو الوكالات أو المدارس أو المؤسسات الأخرى التي تربط سوية اتصالاتها البيانية والحاسوبية وملقمات الملفات إلى:_
1. شبكات مناطق محلية مترابطة مع بعضها لتيسر الوصول إلى الحاسبات مباشرة أو ملقمات الملفات الموجودة في الأماكن الأخرى.
2. نطاق موجي عالي إلى شبكات المناطق المحلية لاستيفاء احتياجات المستخدمين.
3. تقنيات دعم يمكن الاستفادة منها لخدمة شبكة المناطق الواسعة (WAN).
 ولتحسين الاتصال مع الشركاء والموظفين والزبائن، تقوم هذه الشركات بتطبيق أساليب جديدة كالتجارة الإلكترونية، ومؤتمرات الفيديو، والصوت عبر IP، والتعلّم عن بُعد. كما تقوم بدمج شبكات الأصوات والفيديو والبيانات مع شبكات شركة عالمية كما هو مبيّن في الشكل (1) وهذا الدمج أساسي لنجاح أعمال المؤسسة.
 صممت الشبكات الشركات لدعم التطبيقات الحالية والمستقبلية، وتقوم للتكيف مع المتطلبات المتزايدة للموجات العريضة وقابلية التوسع والموثوقية، وتقوم شركات التصنيع وهيئات المواصفات القياسية بإعداد بروتوكولات وتقنيات جديدة بطريقة سريعة، ويواجه مصممو الشبكات تحديثاً لتطوير أحدث للشبكات رغم ان ما يعتبر "الأحدث" يتغير شهرياً إن لم نقل أسبوعياً.
 يمكن معالجة التطبيقات الجديدة من دون مشاكل عن طريق تقسيم وتنظيم مهام إنشاء الشبكات إلى طبقات/وظائف منفصلة. فالطراز OSI المرجعي يقسم وظائف الشبكة إلى سبع فئات، تدعى طبقات. حيث تنساب البيانات من برامج المستخدم ذات المستوى الأعلى من البتات (bits) إلى ذات المستوى الأدنى التي يتم إرسالها بعد ذلك من خلال وسائط الشبكة، ومهمة معظم مد راء شبكة المناطق الواسعة هي ضبط تكوين وظائف الطبقات الثلاث السفلية، وتستعمل طريقة التغليف (encapsulation) وعكسها كوسيلة للتخاطب بين الطبقات، وذلك في وظـائف الطبقـات المتناظـرة (Peer-to-peer) التي سيأتي شرحها لاحقاً.
 كما هو مبيّن في الشكل (2) نجد أن هناك سبع طبقات في الطراز OSI المرجعي، كل واحدة منها لها وظيفة منفصلة ومختلفة. وتوزّع وظائف بروتوكول التحكم بالإرسال/بروتوكول الإنترنت (أو TCP/IP) على خمس طبقات. ويدعى هذا التوزيع لوظائف التشبيك بتقسيم الطبقات، وهذا بغض النظر عن عدد هذه الطبقات.

وتتضمن أسباب تقسيم وظائف الشبكة الى التالي :_
1. لتقسم الجزئيات المرتبطة بالعمليات المتبادلة بالشبكة إلى عناصر أقل تعقيداً.
2. لتحديد الواجهات القياسية الخاصة لسرعة الترابط والتوصيل والتشغيل والتكامل بين الأجهزة المختلفة.
3. لتمكين المهندسين من تركيز جهودهم التصميمية والتطويرية على وظائف طبقة معيّنة.
4. لترقية التماثل بين الوظائف الوحداتية المختلفة للشبكات البينية بهدف قابلية التشغيل المتبادل.
5. لمنع التغييرات في ناحية ما لتأثيرها بشكل كبير على النواحي الأخرى، حتى تتمكن كل ناحية من أن تتطوّر بسرعة أكبر.
6. لتقسيم عمليات التشبيك البيني للشبكة إلى مجموعات عمليات فرعية منفصلة حتى يمكن تعلّمها بسهولة أكبر.
1-2-2 وظائف طبقات الطراز OSI
تؤدي كل طبقة من الطبقات للطراز OSI المرجعي وظيفة معيّنة. ويمكن أن تستخدم هذه الوظائف المحددة في الطراز OSI من قبل الشركات المصنعة للشبكات.
والطبقات هي:
1. التطبيقات: توفر طبقة التطبيقات خدمات الشبكة لتطبيقات المستخدم. مثلاً، تطبيقات معالجة نصوص بواسطة خدمات إرسال الملفات الموجودة في هذه الطبقة.
2. العرض: توفر هذه الطبقة تمثيلاً للبيانات وتنسيقاً للشفرة، حيث تتأكد من أن البيانات التي تصل من الشبكة يمكن أن يستعملها التطبيق، وتتأكد من أن المعلومات التي يرسلها التطبيق يمكن إرسالها على الشبكة.
3. الجلسة: تنشئ هذه الطبقة وتحافظ على إدارة الجلسات بين التطبيقات.
4. الإرسال: تقسم هذه الطبقة وتعيد تجميع البيانات في دفق البيانات data stream) و (TCP هو أحد البروتوكولات في هذه الطبقة المستعمل مع IP.
5. الشبكة: تحدد هذه الطبقة أفضل طريقة لنقل البيانات من مكان إلى آخر. وتعمل الموجّهات في هذه الطبقة. وستجد نظام عنونة (بروتوكول الإنترنت) IP في هذه الطبقة.
6. وصلة البيانات: تحضر هذه الطبقة وحدة بيانات (أو رزمة) لإرسالها مادياً عبر الوسائط. كما إنها تتولى مسألة الإعلام عن الأخطاء، وطبيعة الشبكة، والتحكم بالانسياب. وتستعمل هذه الطبقة عناوين التحكم بالوصول إلى الوسائط(Media Access Control) أو (MAC)
7. المادية: تستعمل هذه الطبقة التحم بالوسائل الكهربائية والميكا***ية والإجرائية للتنشيط والمحافظة على الوصلة المادية بين الأنظمة. وهي وسائط مادية كالأسلاك الزوجية المفتولة والمتحدة المحورة والألياف الضوئية.
1-2-3 الاتصالات بين الطبقات المتناظرة (peer-to-peer)
 تستخدم كل طبقة بروتوكول خاص بها لتتصل بالطبقة النظيرة لها مع شبكة أخرى. ويتبادل بروتوكول كل طبقة معلومات، تدعى - وحدات بيانات البروتوكول (PDUs) - مع الطبقات النظيرة لها. وبإمكان الطبقة أن تستعمل اسما محدّداً أكثر لوحدتها PDU. مثلاً، في TCP/IP، تتصل طبقة الإرسال في الـ TCP بوظيفة TCP النظيرة لها باستعمال أجزاء وتستعمل كل طبقة خدمات الطبقة الموجودة تحتها من أجل الاتصال مع الطبقة النظيرة لها. وتستعمل خدمة الطبقة السفلي معلومات الطبقة العليا كجزء من وحداتها PDU التي تتبادلها مع نظرائها.
 تصبح أجزاء TCP قسماً من رُزم (وحدات البيانات) طبقة الشبكة التي يتم تبادلها بين النظراء IP وبدورها، فتصبح رزم IP قسماُ من أطر وصلة البيانات يتم تبادلها بين الأجهزة الموصولة ببعضها البعض مباشرة. وفي نهاية المطاف، تصبح تلك الأطر بتات، عندما تقوم الأجهزة المستخدمة في بروتوكول الطبقة المادية بإرسال البيانات أخيراًً.
 وتعتمد كل طبقة على خدمات الطبقة الموجودة تحتها في الطراز OSI المرجعي. ومن أجل تقديم هذه الخدمة، تستعمل الطبقة السفلي تغليفاً لوضع وحدة بيانات البروتوكول (PDU) من الطبقة العليا في حقل بياناتها، ثم يمكنها إضافة أية مقدمات ونهايات تحتاج لها للقيام بوظيفتها.
 كمثال على هذا، تقدم طبقة الشبكة خدمة لطبقة الإرسال، وتقدم طبقة الإرسال، البيانات إلى النظام الفرعي للشبكة البينية. ومهمة طبقة الشبكة هي نقل تلك البيانات عبر الشبكة البينية. ويتم تنفذ هذه المهمة بتغليف البيانات ضمن رزمة، وتتضمن هذه الرزمة مقدمة تحتوي على معلومات ضرورية لإكمال الإرسال، كالعناوين المنطقية للمصدر والوجهة.
 وتقدم طبقة وصلة البيانات بدورها خدمة لطبقة الشبكة. إنها تغلّف رزمة طبقة الشبكة في إطار. وتحتوي مقدمة الإطار على معلومات ضرورية لإكمال وظائف وصلة البيانات (مثلاً، العناوين المادية). وأخيراًً تقدم الطبقة المادية خدمة لطبقة وصلة البيانات: إنها تشفّر إطار وصلة البيانات إلى مصفوفة من الأحاد والأصفار لإرسالها عبر الوسائط (عادة، سلك).

يتبع ..
kiso
kiso
Admin
Admin

ذكر
عدد الرسائل : 270
تاريخ التسجيل : 19/03/2008

http://kiso.9k.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

روعة رد: دوروس ف sisco

مُساهمة  kiso الجمعة ديسمبر 05, 2008 12:31 pm

التتبعة ..

1-2-4 خمس خطوات لتغليف البيانات
عند قيام الشبكات بتنفيذ خدمات للمستخدمين، يمر انسياب وتحزيم معلومات المستخدم الأصلية عبر عدة تغيّرات. وفي مثال التشبيك البيني التالي، هناك خمس خطوات تحويل.
1. الخطوة الأولى: يحول الحاسب رسالة البريد الإلكتروني إلى أحرف أبجدية رقمية يمكن أن يستعملها نظام التشبيك البيني. وهذه هي البيانات.
2. الخطوة الثانية: يتم بعدها تقسيم بيانات الرسالة لإرسالها عبر طبقة الإرسال في نظام التشبيك البيني وتضمن أن مضيفَي الرسالة (المرسل والمستقبل) في طرفَي نظام البريد الإلكتروني يمكنهما الاتصال ببعضهما بشكل موثوق به.
3. الخطوة الثالثة: بعد ذلك، تقوم طبقة الشبكة بتحويل البيانات إلى رزمة، أو وحدة بيانات. وتحتوي الرزمة أيضاً على مقدمة شبكة تتضمن عنواناً منطقياً للمصدر والوجهة. ويساعد العنوان أجهزة الشبكة على إرسال الرزمة عبر الشبكة على مسار منتقي.
4. الخطوة الرابعة: كل جهاز في طبقة وصلة البيانات يضع الرزمة في إطار. يمكن لإطار الجهاز من الاتصال بالجهاز الشبكي التالي الموصول به مباشرة على الوصلة.
5. الخطوة الخامسة: يتغيّر الإطار إلى مصفوفة من الآحاد والأصفار لإرسالها عبر الوسائط (عادة سلك). وتمكن وظيفة التوقيت الأجهزة من التفريق بين البتات أثناء الانتقال عبر الوسائط.
وتختلف الوسائط في الجزء المادي للشبكة البينية على امتداد المسار. مثلاً، قد تبدأ رسالة البريد الإلكتروني في شبكة مناطق محلية، عبر المحور الأساسي لشبكة الجامعة، وتتابع عبر وصلة شبكة مناطق واسعة إلى أن تصل إلى وجهتها في شبكة مناطق محلية أخرى بعيدة.

 1-3 شبكات المناطق المحلية
1-3-1 أجهزة وتقنيات شبكة المناطق المحلية
المميزات الرئيسـة لشبكات المناطق المحلية هي كالتالي:
o تعمل الشبكة ضمن مبنى أو طابق في مبنى.
o تيسر شبكات المناطق المحلية لعدة أجهزة مكتبية (كمبيوترات) موصولة ببعضها الإتصال بوسائط عالية السرعة.
o بناءً على التعريف، تربط شبكة المناطق المحلية الحاسبات والخدمات بوسائط "الطبقة 1" الشائعة. وتتضمن أجهزة شبكة المناطق المحلية:
 المعابر التي تربط أقسام شبكة المناطق المحلية وتساعد على تصفية حركة المرور.
 الموصّلات التي تركّز على الاتصالات بالشبكة المحلية وتتيح استعمال وسائط نحاسية زوجية مفتولة.
 محولات الإيثرنت التي تقدّم نطاقاً موجياً مزدوجاً ومخصصاً لحركة مرور البيانات للأقسام والمكاتب.
 تقدم الموجّهات التي عدة خدمات، من بينها الشبكات البينية وحركة مرور التحكم بالبث
o وهناك ثلاثة تقنيات لشبكة المناطق المحلية (المبينة في الرسم)، والشبكات المحلية لا تخرج عن هذه التقنيات هي:
 الإيثرنت : التقنية الأولى من التقنيات الرئيسية لشبكة المناطق المحلية، وتشغّل أكبر عدد من شبكات المناطق المحلية.
 توكنرينغ : (token..) (ومعناها دائرة الحلقات) صنع IBM، تلت الإيثرنت وأصبحت الآن شائعة الاستعمال في عدد كبير من شبكات IBM.
 أف دي دي أي FDDI: تستعمل الحلقات أيضاً، وهي الآن شبكة مناطق محلية شعبية في الجامعات.
وتيسر الطبقة المادية في شبكة المناطقية المحلية، الوصول إلى وسائط الشبكة. وتقدم طبقة وصلة البيانات دعماً للاتصال عبر عدة أنواع من وصلات البيانات، كوسائط الإيثرنت/IEEE 802.3. سوف تدرس المواصفات القياسية لشبكة الإيثرنت IEEE 802.3 المناطقية المحلية. يبيّن الشكل وسائط "الطبقة 1" الأكثر استعمالاً في الشبكات اليوم - الأسلاك المتحدة المحور والألياف الضوئية والأسلاك الزوجية المفتولة. وتقدم أنظمة العنونة كالتحكم بالوصول إلى الوسائط (MAC) وبروتوكول الإنترنت (IP) طريقة بنائية واضحة لإيجاد وتسليم البيانات للحاسبات أو للمضيفين الآخرين على الشبكة.
1-3-2 المواصفات القياسية الإيثرنت وIEEE 802.3
تعرف المواصفات القياسية الإيثرنت وIEEE 802.3 شبكة مناطق محلية ذات طبيعة تعمل عند سرعة إرسال إشارات أساسية النطاق تبلغ 10 ميغابت بالثانية.
يوضّح الشكل (1) المواصفات القياسية الثلاث المعرَّفة لتمديد الأسلاك:
• 10BASE2 (الإيثرنت الرفيعة):تسمح بإنشاء أقسام في سلك الشبكة المتحد المحور إلى 185 متر.
• 10BASE5 (الإيثرنت السميكة):تسمح بإنشاء أقسام في سلك الشبكة المتحد المحور فيها إلى500 متر.
• 10BASE-T -- تحمل أطر الإيثرنت على أسلاك زوجية مفتولة غير مكلفة
 تقدم المواصفات القياسية 10BASE5 و10BASE2 اتصالاً لعدة محطات إلى نفس قسم شبكة المناطق المحلية.وتربط المحطات بالقسم بواسطة سلك يبدأ من مقبس واجهة وحدة الإرفاق AUI (اختصار Attachment Unit Interface)، في المحطة إلى مرسل/ مستقبل مربوط مباشرة بسلك الإيثرنت المتحد المحور، لأن 10BASE-T تقدم اتصالاًً لمحطة واحدة فقط فإن المحطات المربوطة بشبكة إيثرنت مناطق محلية بواسطة 10BASE-T تكون موصولة دائماً بموصّل أسلاك أو بمحول شبكة محلية. في هذا الترتيب، فإن موصل أو محول الشبكة المحلية، هو نفسه مقسم إيثرنت .
 وتحضر وصلات بيانات الإيثرنت و802.3 البيانات للإرسال على الوصلة المادية التي تربط جهازين مثلاً، كما يبيّن الشكل (2)، حيث يمكن ربط ثلاثة أجهزة ببعضها البعض مباشرة عبر شبكة الإيثرنت المناطقية المحلية. الماكنتوش على اليسار والحاسب المتوافق مع أتتل في الوسط يبيّنان عناوين MAC التي تستعملها طبقة وصلة البيانات. ويستعمل الموجّه على اليمين أيضاً عناوين MAC لكل واجهة من واجهات شبكة المناطق المحلية الجانبية. و تستعمل واجهة الإيثرنت/802.3 على الموجّه مختصر نوع الواجهة "E" للنظام سيسكو IOS التي يليه رقم الواجهة (مثلاً، "0"، كما هو مبيّن في الشكل 2).
 البث هو أداة فعّالة يمكنها إرسال إطار واحد إلى عدة محطات في الوقت نفسه.يستعمل البث عنوان وجهة وصلة البيانات لجميع الآحاد (FFFF.FFFF.FFFF في النظام السدس عشري). كما يبيّن الشكل (3)، إذا أرسلت المحطة A إطاراً بعنوان وجهة كله آحاد، ستتلقى كل المحطات B وC وD الإطار وتمرّره إلى طبقاتها العليا لمزيد من المعالجة.
 عند استعمال البث بشكل غير صحيح، فإن ذلك يمكن أن يؤثر جدياً على أداء المحطات بأن يقطع سير عملها بشكل غير ضروري. لذا يجب استعمال عمليات البث فقط عندما يكون عنوان MAC للوجهة مجهولاً، أو عندما تكون الوجهة هي كل المحطات.
1-3-3 ناقل كاشف للاتصالات المتداخلة بواسطة تحسس التصادمات بين الإشارات
 في شبكة إيثرنت المناطقية المحلية، تتم عملية إرسال واحدة فقط في أي زمن محدد، ويُشار إلى شبكة إيثرنت المناطقية المحلية كشبكة "ناقل كاشف لتداخل الاتصالات عن طريق تحسن التصادمات"
(CSMA/CD). وهذا يعني أن البث أطرد المرسل يعبر الشبكة بأكملها وتتلقاه وتفحصه كل نقطة. وعندما تصل الإشارة إلى نهاية جزء، تمتصها المُنهيات لمنعها من العودة إلى الجزء.
 عندما ترغب محطة ما بإرسال إشارة فإنها تفحص الشبكة لتحدّد ما إذا كانت هناك محطة أخرى تقوم بالإرسال حالياً. فإذا لم تكن الشبكة مستخدمة، فيبدأ بالإرسال. وتراقب المحطة الشبكة - أثناء إرسال إشارة-، لتضمن عدم وجود محطة أخرى تُرسل في ذلك الوقت. من المحتمل أن تتوصّل محطتان إلى أن الشبكة متوفرة وتبدأن بالإرسال في نفس الوقت تقريباً. و سيؤدي ذلك في هذه الحالة إلى حدوث تصادم، كما هو موضَّح في الجزء العلوي من الرسمة.
 وعندما تكتشف النقطة المرسلة تصادم داخل الشبكة فإنها ترسل أشارات في الشبكة، فإنها ترسل إشارة تشويش تجعل التصادم يدوم مدة كافية لكي تعثر عليه النقاط الأخرى. وعندها ستتوقف كل النقاط عن إرسال الأطر لفترة من الوقت منتقاة عشوائياً قبل محاولة إعادة الإرسال من جديد. إذا أدت المحاولات اللاحقة إلى تصادمات أيضاً، ستحاول النقطة إعادة الإرسال حتى 15 مرة قبل التخلي عن المسالة نهائياً. وتحدّد الساعات مواقيت عودة مختلفة. وإذا كان التوقيتان مختلفان بمقدار كافٍ فإن إحدى المحطتين ستنجح في المرة المقبلة.

يتبع ..
kiso
kiso
Admin
Admin

ذكر
عدد الرسائل : 270
تاريخ التسجيل : 19/03/2008

http://kiso.9k.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

روعة رد: دوروس ف sisco

مُساهمة  kiso الجمعة ديسمبر 05, 2008 12:36 pm

التكملة ..

1-3-4 العنونة (IP) المنطقية
 من العناصر المهمة في أي نظام شبكي، هي العملية التي تمكن معلومات محددة، من إيجاد أجهزة حاسوبية معينة في الشبكة. يتم استعمال أنظمة عنونة مختلفة لهذا الهدف، بناءً على عائلة البروتوكولات المستخدمة فمثلاً، عنونة AppleTalk مختلفة عن عنونة TCP/IP، التي تختلف بدورها عن عنونة IPX.
 هناك نوعان مهمان من العناوين هما عناوين طبقة وصلة البيانات وعناوين طبقة الشبكة. عناوين طبقة وصلة البيانات، المسماة أيضاً عناوين الأجهزة المادية أو عناوين MAC، هي عادة ميزة لكل اتصال شبكي. في الحقيقة، فإنه في معظم شبكات المناطق المحلية، توجد عناوين طبقة وصلة البيانات على NIC (بطاقة الشبكة). ولأن الحاسب العادي له اتصال شبكي مادي واحد فإن له عنوان طبقة وصلة بيانات واحد فقط. الموجّهات والأجهزة الأخرى الموصولة بعدة شبكات مادية يمكن أن تكون لها عدة عناوين طبقة وصلة بيانات. وكما يوحي أسمها، توجد عناوين طبقة " وصلة البيانات" في الطبقة " 2 " لطراز OSI المرجعي.
 توجد عناوين طبقة الشبكة (المسماة أيضاً عناوين منطقية أو عناوين IP لطقم بروتوكولات الإنترنت) في الطبقة 3 للطراز OSI المرجعي. خلافاً لعناوين طبقة وصلة البيانات، التي توجد عادة ضمن نطاق عنونة ثابت، فإن عناوين طبقة الشبكة تكون هرمية. بمعنى آخر، هي كالعناوين البريدية التي تشرح مكان الشخص بتحديدها بلداً وولاية ورمزاً بريدياً ومدينة وشارعاً وعنوان منزل واسم. أحد الأمثلة عن عنوان ثابت هو رقم الضمان الاجتماعي الأميركي. كل شخص له رقم ضمان اجتماعي مميز، ويستطيع الأشخاص التنقّل في أرجاء البلاد والحصول على عناوين منطقية جديدة بناءً على مدينتهم أو شارعهم أو رمزهم البريدي، لكن أرقام ضمانهم الاجتماعي تبقى كما هي.
1-3-5 عنونة MAC
 لكي تتشارك عدة محطات بنفس الوسائط وتستمر في التعرّف على بعضها البعض، فإن طبقات MAC الفرعية تحدد عناوين لأجهزة أو وصلات بيانات تدعى عناوين MAC. كل واجهة شبكة مناطق محلية لها عنوان MAC مميز. في معظم بطاقات الشبكات (NIC)، يتم تثبيت العنوان MAC في الذاكرة ROM. وعندما يتم تهيئة بطاقة الشبكة، يُنسَخ هذا العنوان إلى الذاكرة RAM.
 قبل أن تتمكن الأجهزة الموصولة مباشرة على نفس شبكة المناطق المحلية من أن تتبادل أطر بيانات، يجب على الجهاز المُرسِل أن يملك العنوان MAC الخاص بالجهاز المستقبل. أحد الطرق التي يستطيع بها المرسل أن يتحقّق من العنوان MAC هو استخدام ARP (بروتوكول ترجمة العناوين). ويوضح الرسم طريقتين يتم فيهما استخدام ARP مثال TCP/IP،، لاكتشاف عنوان MAC.
 في المثال الأول، المضيف Y والمضيف Z موجودان في نفس شبكة المناطق المحلية. المضيف Y يبث طلب ARP إلى شبكة المناطق المحلية بحثاً عن المضيف Z. لأن المضيف Y قد أرسل بثاً فإن كل الأجهزة بما في ذلك المضيف Z ستنظر إلى الطلب؛ لكن فقط المضيف Z سيجيب مع عنوانه MAC. يتلقى المضيف Y رد المضيف Z ويحفظ العنوان MAC في الذاكرة المحلية، المسماة في أغلب الأحيان مخبأ ARP. وفي المرة المقبلة التي يحتاج فيها المضيف Y إلى الاتصال بالمضيف Z مباشرة فإنه يستعمل العنوان MAC المخزَّن.
 في المثال الثاني، المضيف Y والمضيف Z موجودان في شبكات مناطقية محلية مختلفة، لكن يمكنهما الوصول إلى بعضهما البعض من خلال الموجّه A. عندما يبث المضيف Y طلب ARP، يحدّد الموجّه A أن المضيف Z لا يمكنه أن يتعرّف على الطلب لأن الموجّه A يجد أن العنوان IP للمضيف Z هو لشبكة مناطق محلية مختلفة. لأن الموجّه A يحدّد أيضاً أن أي رزم للمضيف Z يجب ترحيلها، يزوّد الموجّه A عنوانه MAC الخاص كوكيل رد على الطلب ARP. يتلقى المضيف Y جواب الموجّه A ويحفظ العنوان MAC في ذاكرة مخبأه ARP. المرة المقبلة التي يحتاج فيها المضيف Y إلى الاتصال بالمضيف Z فإنه يستعمل العنوان MAC المخزَّن التابع للموجّه A.

 1-4 عنونة TCP/IP
1-4-1 بيئة TCP/IP
في بيئة TCP/IP، تتصل المحطات النهائية بالملقمات أو بمحطات نهائية أخرى. وهذا يمكن أن يحدث لأن كل نقطة تستعمل طقم البروتوكولات TCP/IP لها عنوان منطقي من 32 بت. وهذا العنوان يُسمى عنوان IP. كل شركة أو مؤسسة موصولة بشبكة بينية تُعتبر كشبكة مميزة واحدة يجب أن يتم الوصول إليها قبل أن يمكن الاتصال بمضيف فردي ضمن تلك الشركة. وكل شركة لها عنوان شبكة، والمرتبطين بتلك الشبكة يتشاركون في نفس عنوان الشبكة، ولكن يتم التعرّف على كل مضيف بواسطة عنوان المضيف على الشبكة.


1-4-2 الشبكات الفرعية
 تحسّن الشبكات الفرعية فعالية عنونة الشبكة. وإضافة شبكات فرعية لا يغيّر كيف سيرى العالم الخارجي الشبكة، لكن ستصبح هناك بنية إضافية ضمن المؤسسة. في الشكل(1)، الشبكة 172.16.0.0 مقسّمة فرعياً إلى أربع شبكات فرعية: 172.16.1.0 و 172.16.2.0 و 172.16.3.0 و 172.16.4.0. تحدّد الموجّهات الشبكة المقصودة باستعمال عنوان الشبكة الفرعية، مما يحدّ من كمية حركة المرور على بقية أجزاء الشبكة.
 من وجهة نظر العنونة، الشبكات الفرعية هي ملحق لرقم شبكة. يحدّد مسئولوا الشبكة حجم الشبكات الفرعية بناءً على التوسيع الذي تحتاج إليه مؤسساتهم. تستعمل أجهزة الشبكة أقنعة الشبكات الفرعية لتحديد أي جزء من العنوان هو للشبكة وأي جزء يمثّل عنوان المضيفين.
مثال عن إنشاء شبكات فرعية من الفئة C.
 في الشكل(3)، تم إعطاء الشبكة عنوان الفئة C التالي: 201.222.5.0. بافتراض أن هناك حاجة لـ20 شبكة فرعية، مع 5 مضيفين على الأكثر في كل شبكة فرعية، لذلك فتحتاج إلى تقسيم الثُمانيَّة (octet) الأخيرة إلى شبكة فرعية ومضيف، ثم تحديد ما سيكون عليه قناع (mask) الشبكة الفرعية. تحتاج إلى انتقاء حجم حقل شبكة فرعية يؤدي إلى نشوء شبكات فرعية كافية. في هذا المثال، انتقاء 5 بتات يعطيك 20 شبكة فرعية.
 في المثال، عناوين الشبكات الفرعية هي كلها مُضاعَفات للرقم 8 - 201.222.5.16 و 201.222.5.32 و 201.222.5.48. البتات المتبقية في الثُمانيَّة الأخيرة محجوزة لحقل المضيف. البتات الثلاثة في المثال كافية للمضيفين الخمس المطلوبين في كل شبكة فرعية (في الواقع، تعطيك أرقام للمضيفين من 1 إلى 6). عناوين المضيفين الأخيرة هي تركيبة من عنوان البداية لقسم الشبكة/الشبكة الفرعية زائد قيمة كل مضيف. المضيفين على الشبكة الفرعية 201.222.5.16 سيحصلون على العناوين 201.222.5.17 و 201.222.5.18 و 201.222.5.19، الخ.
 إن رقم المضيف (0) محجوز لعنوان السلك (أو الشبكة الفرعية)، ورقم المضيف المؤلف كله من آحاد محجوز لأنه ينتقي كل المضيفين الذين ينيئون - بمعنى آخر، إنه بث. تبيّن الصفحة التالية جدولاً مستعملاً لمثال التخطيط للشبكة الفرعية. أيضاً، هناك مثال توجيه يبيّن دمج عنوان IP قادم مع قناع شبكة فرعية لاستنتاج عنوان الشبكة الفرعية (يسمى أيضاً رقم الشبكة الفرعية). عنوان الشبكة الفرعية المستخرَج يجب أن يكون نموذجياً للشبكات الفرعية المولَّدة خلال تمرين التخطيط هذا.
مثال عن التخطيط لإنشاء شبكات فرعية المثال من الفئة B
في الشكل، يتم تقسيم شبكة من الفئة B إلى شبكات فرعية لتزويد ما يصل إلى 254 شبكة فرعية و254 عنوان مضيف قابلة للاستعمال.
مثال عن التخطيط لإنشاء شبكات فرعية المثال من الفئة C
في الشكل، يتم تقسيم شبكة من الفئة C إلى شبكات فرعية لتزويد 6 عناوين مضيفين و30 شبكة فرعية قابلة للاستعمال.

 1-5 طبقات المضيفين (الطبقات الأربع العليا في الطراز OSI)
1-5-1 طبقات التطبيقات والعرض والجلسة
طبقة التطبيقات: (الطبقة 7)
 تدعم طبقة التطبيقات في سياق الطراز OSI المرجعي، مكوّن الاتصال في أي تطبيق. إنها لا تقدم خدمات لأي طبقة OSI أخرى. لكنها تقدم خدمات لعمليات التطبيق الموجود خارج نطاق الطراز OSI (مثلاً، برامج الصفحات الإلكترونية، التلنت، WWW، الخ). بإمكان أن يعمل كلياً باستعمال فقط المعلومات التي تتواجد في حاسبه. لكن قد يملك تطبيق آخر حيث يمكن لمكوّن الاتصال أن يتصل بواحد أو أكثر من التطبيقات الشبكية. وهناك عدة أنواع مذكورة في العمود الأيمن للشكل (1).
 إن مثالاً عن هكذا تطبيقي قد يتضمن معالج نصوص يمكنه أن يتضمن مكوّن إرسال ملفات يتيح إرسال مستند إلكترونياً عبر شبكة. ومكوّن إرسال الملفات يؤهّل معالج النصوص كتطبيق في السياق OSI، وبالتالي ينتمي إلى الطبقة 7 للطراز OSI المرجعي. مثال آخر عن تطبيق حاسوبي فيه مكوّنات إرسال بيانات هو مستعرض وب كنتسكايب نافيغيتر وإنترنت اكسبلورر. حيث تُرسَل الصفحات إلى حاسوبك كلما زرت موقع وب.
طبقة العرض: (الطبقة 6)
 في الطراز OSI المرجعي مسؤولة عن تقديم البيانات بشكل يمكن أن يفهمه جهاز التلقي. إنها تلعب دور المترجِم - أحياناً بين تنسيقات مختلفة - للأجهزة التي تحتاج إلى الاتصال ببعضها عبر شبكة، بتقديم تنسيق وتحويل للشفرة. تنسق طبقة العرض (الطبقة 6) وتحوّل بيانات برامج الشبكة إلى نصوص أو رسوم أو فيديو أو أصوات أو أي تنسيق ضروري لكي يفهمها جهاز التلقي.
 لا تهتم طبقة العرض بتنسيق وتمثيل البيانات فقط، بل وأيضاً ببنية البيانات التي تستعملها البرامج. تنظم الطبقة 6 البيانات للطبقة 7.
 لفهم كيف يجري هذا، تخيّل أن لديك نظامين. أحدهما يستعمل EBCDIC والآخر ASCIT لتمثيل البيانات. عندما يحتاج النظامان إلى الاتصال، تقوم الطبقة (6) بتحويل وترجمة التنسيقين المختلفين.
 وهناك وظيفة أخرى للطبقة 6 هي تشفير البيانات. ويُستعمل التشفير عندما تكون هناك حاجة لحماية المعلومات المرسَلة من المتلقيين غير المرخّص لهم. ولتحقيق هذه المهمة، يجب على العمليات والشفرات الموجودة في الطبقة 6 أن تحوّل البيانات. تضغط النصوص الموجودة في طبقة العرض وتحوّل الصور الرسومية إلى تدفّقات من البتات لكي يمكن إرسالها عبر الشبكة.
تحدد المواصفات القياسية للطبقة 6 كيف يتم تقديم الصور. فيما يلي بعض الأمثلة:
• PICT : تنسيق صور مستعمل لإرسال رسوم Quick Draw بين برامج الماكنتوش أو PowerPC
• TIFF : تنسيق مستعمل للصور النقطية المرتفعة الدقة
• JPEG : من مجموعة الخبراء الفوتوغرافيين، مستعمل للصور ذات النوعية الفوتوغرافية
تحدد المواصفات القياسية الأخرى للطبقة 6 طريقة تقديم الأصوات والأفلام. وتتضمن المواصفات القياسية التالية:
• MIDI : الواجهة الرقمية للآلات الموسيقية للموسيقى الرقمية.
• MPEG : المواصفات القياسية من مجموعة خبراء الأفلام السينمائية لضغط وكتابة شفرة أفلام الفيديو للأقراص المضغوطة، وللتخزين الرقمي، وسرعات البتات إلى 1.5 ميغابت بالثانية
• QuickTime : مواصفات قياسية تعالج الأصوات والفيديو لبرامج الماكنتوش وPowerPC
طبقة الجلسة: (الطبقة 5)
تنشئ وتدير وتنهي الجلسات بين التطبيقات. إنها تنسّق بين طلبات الخدمات والأجوبة التي تحدث عندما تُنشئ التطبيقات اتصالات بين مضيفين مختلفين.
1-5-2 طبقة الإرسال
طبقة الإرسال (الطبقة 4) مسؤولة عن إرسال وتنظيم انسياب المعلومات من المصدر إلى الوجهة بشكل موثوق به وبدقة.
وتتضمن وظائفها:
• مزامنة الاتصال
• التحكم بالانسياب
• الاستعادة من الخطأ
• الموثوقة من خلال النوافذ
 تمكن طبقة الإرسال (الطبقة 4) جهاز المستخدم من تجزئ عدة تطبيقات تابعة لطبقة أعلى لوضعها على نفس دفق بيانات الطبقة 4، وتمكّن جهاز التلقي من إعادة تجميع أقسام تطبيق الطبقة الأعلى. دفق بيانات الطبقة 4 هو اتصال منطقي بين نقاط النهاية في الشبكة، ويقدم خدمات إرسال من مضيف إلى وجهة معينة تسمى هذه الخدمة أحياناً خدمة طرف لطرف.
 عندما ترسل طبقة الإرسال أقسام بياناتها فإنها تضمن أيضاً تكاملية البيانات. وهذا الإرسال هو علاقة اتصالية المنحى بين الأنظمة المتصلة.
بعض الأسباب لإنجاز إرسال موثوق فيما يلي:
• إنها تضمن أن المرسلين يتلقون إشعاراً بالأقسام المسلَّمة.
• إنها تهتم بإعادة إرسال أي أقسام لم يتم تلقي إشعاراً بها.
• إنها تعيد وضع الأقسام في تسلسلها الصحيح في الجهاز الوجهة.
• إنها تقدم تجنّباً للازدحام وتحكماً.
 إحدى المشاكل التي يمكن أن تحدث خلال إرسال البيانات هي جعل الذاكرة المؤقته (Buffers) تفيض في أجهزة التلقي. ويمكن أن يسبّب الفيضان حدوث مشاكل خطيرة تؤدي إلى خسارة البيانات. تستعمل طبقة الإرسال طريقة تدعى تحكماً بالانسياب لحل هذه المشكلة.
1-5-3 وظائف طبقة الإرسال
 تنفّذ كل طبقة من طبقات المستوى الأعلى وظائف خاصة العرض بها. لكن وظائفها تعتمد على خدمات الطبقات الأدنى. كل الطبقات العليا الأربع - البرامج (الطبقة 7) العرض (الطبقة 6) والجلسة (الطبقة 5) والإرسال (الطبقة 4) - يمكنها أن تغلّف البيانات في أقسام.
 تفترض طبقة الإرسال أنه يمكنها استعمال الشبكة كغيمة لإرسال رزم البيانات من المصدر إلى الوجهة. إذا فحصت العمليات التي تجري داخل الغيمة، يمكنك رؤية أن إحدى الوظائف تستلزم انتقاء أفضل المسارات لمسلك معين. ستبدأ برؤية الدور الذي تنفّذه الموجّهات في هذه العملية.
تجزئة تطبيقات الطبقة العليا:
 أحد الأسباب لاستعمال طراز متعدد الطبقات كالطراز OSI المرجعي هو أن عدة تطبيقات يمكنها التشارك بنفس اتصال الإرسال. تتحقق وظائفية الإرسال قسماً تلو القسم. وهذا يعني أن أقسام البيانات المختلفة من تطبيقات مختلفة، سواء تم إرسالها إلى نفس الوجهة أو إلى عدة وجهات، سيتم إرسالها على أساس "القادم أولاً هو المُلبى أولاً".
 ولفهم كيف يعمل هذا، تخيّل أنك ترسل رسالة بريد إلكتروني وتنقل ملفاً (FTP) إلى جهاز آخر في شبكة. عندما ترسل رسالة بريدك الإلكتروني، فقبل أن يبدأ الإرسال الفعلي، يقوم برنامج في حاسبك بضبط رقم المنفذ SMTP (البريد الإلكتروني) ورقم منفذ البرنامج البادئ. وعند قيام كل تطبيق بإرسال قسم دفق بيانات فإنه يستعمل رقم المنفذ المعرَّف سابقاً. وعندما يتلقى الجهاز الوجهة دفق البيانات، سيفصل الأقسام ويفرزها لكي تتمكن طبقة الإرسال من تمرير البيانات صعوداً إلى التطبيق الوجهة المطابق والصحيح.
ينشئ TCP اتصالاً:
 لكي يبدأ إرسال البيانات، يجب على مستخدم واحد لطبقة الإرسال أن ينشئ جلسة اتصالية المنحى مع النظام النظير له(4). ثم، يجب على التطبيق المُرسل والمتلقي إبلاغ نظامي تشغيلهما بأن اتصالاً سيبدأ. في المفهوم، حين يتصل جهاز واحد بجهاز آخر يجب أن يقبله ذلك الجهاز الآخر. وتتصل وحدات البروتوكولات المبرمجة في نظامي التشغيل ببعضهما عن طريق إرسال رسائل عبر الشبكة للتحقق من أن الإرسال مرخّص له وأن الجهتين جاهزين. بعد حدوث كل المزامنة، ينشأ اتصال ويبدأ إرسال البيانات. وخلال الإرسال، يتابع الجهازان الاتصال ببروتوكوليهما ليتحققا من أنهما يتلقيان البيانات بشكل صحيح.
 يبيّن الرسم اتصالاً نموذجياً بين أنظمة إرسال وتلقي. المصافحة الأولى (hard shake)تطلب المزامنة. والمصافحة الثانية والثالثة تقرّ طلب المزامنة الأساسي، وتزامن مقاييس الاتصال في الاتجاه المعاكس. ترسل المصافحة الأخيرة إشعاراً إلى الوجهة بأن الجهتين توافقان على أن اتصالاً قد نشأ. ثم يبدأ إرسال البيانات حالما ينشأ الاتصال.
يرسل TCP البيانات مع تحكم بالانسياب:
 أثناء إرسال البيانات، يمكن أن يحدث ازدحام لسببين مختلفين. أولاً حاسب مرتفع السرعة قد يولّد حركة المرور بشكل أسرع مما تستطيع الشبكة إرسالها. ثانياً، إذا قامت عدة حاسبات بإرسال وحدات بيانات في الوقت نفسه إلى وجهة واحدة، ويمكن أن تعاني تلك الوجهة من ازدحام. عندما تصل وحدات البيانات بسرعة أكبر مما يستطيع المضيف أو العبّارة معالجتها، سيتم تخزينها في الذاكرة مؤقتاً. وإذا استمرت حركة المرور هذه، فستخور قوى ذاكرة المضيف أو العبّارة في نهاية المطاف وستتخلص أي وحدات بيانات إضافية تصل.
 وبدلاً من السماح للبيانات بأن تضيع، تستطيع وظيفة الإرسال إصدار أمر "لست جاهزا ً" إلى المرسل. يتصرف ذلك الأمر كعلامة توقف ويشير إلى المرسل بإيقاف إرسال البيانات. عندما يصبح المتلقي قادراً من جديد على قبول مزيد من البيانات، سيرسل أمر "جاهز"، الذي هو كإشارة للبدء. عندما يتلقى الجهاز المُرسل هذا المؤشر، سيستأنف إرسال الأقسام.
يحقّق TCP الموثوقية بواسطة النوافذ:
 يعني إرسال البيانات الاتصالي المنحى الموثوق به أن رزم البيانات تصل في نفس الترتيب الذي تم إرسالها به. يفشل البروتوكولات إذا ضاعت أي رزمة بيانات أو تشوّهت أو تكررت أو تم تلقيها في الترتيب الخطأ. من أجل ضمان وموثوقية الإرسال، يجب أن تشير أجهزة التلقي بأنها تلقت كل جزء من بيانات.
 إذا كان يجب على الجهاز المُرسِل أن ينتظر استلامه إشعاراً بعد إرسال كل قسم، فمن السهل تخيّل كم يمكن أن تكون عملية الإرسال بطيئة. لكن لأن هناك فترة من الوقت غير المستعمل متوفرة بعد إرسال كل رزمة بيانات وقبل معالجة أي إشعار متلقي، يمكن استعمال هذا الفاصل الزمني لإرسال مزيد من البيانات. عدد رُزم البيانات التي يُسمح للمرسل بإرسالها من دون تلقي إشعار يُسمى نافذة.
 النوافذ هي اتفاقية بين المرسل والمتلقي. وهي طريقة للتحكم بكمية المعلومات التي يمكن تبادلها بين الأطراف. تقيس بعض البروتوكولات المعلومات على أساس عدد الرزم؛ يقيس TCP/IP المعلومات على أساس عدد البايتات. تبين الأمثلة في الشكل(4) تبيّن محطات العمل لمرسل ومتلقي. أحدهما له حجم نافذة تساوي 1، والآخر له حجم نافذة يساوي 3. مع حجم نافذة من 1، يجب أن ينتظر المرسل وصول إشعار لكل رزمة بيانات مرسَلة. ومع حجم نافذة من 3، يستطيع المرسل إرسال ثلاث رزم بيانات قبل أن يتوقع قدوم الإشعار.
أسلوب TCP بتبادل الإشعارات:
 يكفل التسليم الموثوق به بأن دفق البيانات المُرسَلة من جهاز سيتم توصيله من خلال وصلة بيانات إلى جهاز آخر من دون حصول تكرار أو خسارة في البيانات. ويكفل الاشعار الإيجابي مع البحث توصيلاً موثوقاً به لتدفق البيانات. إنه يتطلب أن يرسل المستلم رسالة إشعار إلى المرسل كلما تلقى بيانات. يحتفظ المرسل بسجل عن كل رزمة بيانات أرسلها ثم ينتظر الإشعار قبل إرساله رزمة البيانات التالية. كما أن المرسل يبدأ بتشغيل عدّاد وقت كلما أرسل جزء، ويعيد إرسال الجزء إذا انتهت صلاحية عدّاد الوقت قبل وصول الإشعار.
 يبيّن الشكل (5) مرسلاً يرسل رزم بيانات 1 و2 و3. يقرّ المتلقي باستلام الرزم عن طريق طلبه الرزمة 4، يرسل المرسل، عند تلقيه الإشعار، الرزم 4 و5 و6. إذا لم تصل الرزمة 5 إلى الوجهة، يقرّ المتلقي بذلك عن طريق طلبه إعادة إرسال الرزمة 5. يعيد المرسل إرسال الرزمة 5 وينتظر الإشعار قبل إرساله الرزمة 7.

وكذا نكون خلصنا الفصل الأول من شهادة الـ CCNA
وبعد ما خلصنا الفصل الأول صار لازم يكون عندكم معرفة بالأمور التالية :
- وظائف طبقات الطراز OSI.
- المتناظرة (بين نظير ونظير).
- الخطوات الخمس لتغليف البيانات.
- أجهزة وتقنيات شبكة المناطق المحلية.
- المواصفات القياسية للإيثرنت وIEEE 802.3.
- تحسّس الحامل للوصول المتعدد واكتشاف التصادم.
- العنونة (IP) المنطقية.
- عنونة MAC.
- عنونة TCP/IP.
- الشبكات الفرعية.
- طبقات التطبيقات العرض والجلسات.
- وظائف طبقة الإرسال.

نراكم على خير بالفصل الثاني ..
kiso
kiso
Admin
Admin

ذكر
عدد الرسائل : 270
تاريخ التسجيل : 19/03/2008

http://kiso.9k.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

روعة رد: دوروس ف sisco

مُساهمة  kiso الجمعة ديسمبر 05, 2008 12:36 pm

حنبدأ بالشبكات الموسعة ايلي تسمى الـ Wan والموجهات إيلي هي Routers ..
بسم الله نبدأ ..


-1 نظرة عامة
الآن وقد اكتسبت فهماً عن الطراز OSI المرجعي وشبكات المناطق المحلية وعنونة IP، أصبحت جاهزاً لتتعلم عن وتستعمل نظام سيسكو IOS (اختصارnternetwork Operating System). لكن قبل استعمال IOS، من المهم امتلاك فهم قوي عن شبكة المناطق الواسعة وأساسيات الموجّه. لذا، ستتعلم في هذا الفصل عن أجهزة شبكة المناطق الواسعة وتقنياتها ومواصفاتها القياسية. بالإضافة إلى ذلك، ستتعلم عن وظيفة الموجّه في شبكة المناطق الواسعة. أخيراً، ستنفّذ تمارين لها علاقة بإعداد الموجّه وضبط تكوينه.

 2-2 شبكات المناطق الواسعة
2-2-1 شبكات المناطق الواسعة والأجهزة
شبكة المناطق الواسعة (WAN) تعمل في الطبقة المادية وطبقة وصلة البيانات للطراز OSI المرجعي. إنها تربط شبكات المناطق المحلية (LANs) التي تفصل بينها عادة مساحات جغرافية كبيرة. تهتم شبكات المناطق الواسعة بتبادل رزم البيانات/الأطر بين الموجّهات/المعابر وشبكات المناطق المحلية التي تدعمها.
المميزات الرئيسية لشبكات المناطق الواسعة هي:
 تعمل إلى ما بعد المدى الجغرافي المحلي للشبكات المناطقية المحلية. إنها تستعمل خدمات الحاملات كـ RBOCs (اختصار Regional Bell Operating Companies) وSprint وMCI.
 تستعمل اتصالات تسلسلية من مختلف الأنواع للوصول إلى النطاق الموجي عبر مناطق جغرافية واسعة.
 بناءً على التعريف، شبكات المناطق الواسعة تربط أجهزة تفصل بينها مساحات جغرافية كبيرة. هكذا أجهزة تتضمن:
 الموجّهات : تقدّم عدة خدمات، بما في ذلك الشبكات البينية ومنافذ واجهة WAN
 البدّالات : تربط بالنطاق الموجي لشبكة المناطق الواسعة من أجل الاتصالات الصوتية والبيانية والفيديوية
 المودمات : واجهة خدمات صوتية؛ وحدات خدمات الأقنية/وحدات الخدمة الرقمية (CSU/DSUs) تشكّل واجهة للخدمات T1/E1؛ وTA/NT1s (اختصار Terminal Adapters/Network Termination 1) التي تشكّل واجهة للخدمات ISDN (اختصار Integrated Services Digital Network، الشبكة الرقمية للخدمات المتكاملة)
 ملقمات الاتصال : تركّز اتصالات المستخدم من وإلى الخارج
2-2-2 المواصفات القياسية لشبكة المناطق الواسعة
 بروتوكولات الطبقة المادية في شبكة المناطق الواسعة تشرح كيفية تزويد الاتصالات الكهربائية والميكا***ية والعاملة لخدمات شبكة المناطق الواسعة. غالباً ما يتم الحصول على تلك الخدمات من مزوّدي خدمات شبكة المناطق الواسعة كـRBOCs، والحاملات البديلة، ما بعد الهاتف، ووكالات التلغراف (PTT).
 بروتوكولات وصلة البيانات في شبكة المناطق الواسعة تشرح كيف يتم نقل الأطر بين الأنظمة في وصلة بيانات واحدة. إنها تتضمن بروتوكولات مصممة لتعمل عبر خدمات تبديل مكرَّسة نقطة-لنقطة ومتعددة النقاط ومتعددة الوصول كـ Frame Relay (ترحيل الأطر).


 المواصفات القياسية لشبكة المناطق الواسعة يعرّفها ويديرها عدد من السلطات المتعارف عليها، من بينها الوكالات التالية:
• InternationalTelecommunicationUnionTelecommunicati onStandardization Sector (ITU-T، الاتحاد الدولي للاتصالات السلكية واللاسلكية-قطاع توحيد المواصفات القياسية للاتصالات السلكية واللاسلكية)، المعروف سابقاً بإسم Consultative Committee for International Telegraph and Telephone (أو CCITT، اللجنة الاستشارية الدولية للتلغراف والهاتف)
• International Organization for Standardization (أو ISO، المؤسسة الدولية لتوحيد المواصفات القياسية)
• Internet Engineering Task Force (أو IETF، فريق عمل هندسة الانترنت)
• Electronic Industries Association (أو EIA، جمعية الصناعات الإلكترونية)
 المواصفات القياسية لشبكة المناطق الواسعة تشرح عادة متطلبات الطبقة المادية وطبقة وصلة البيانات على حد سواء.
الطبقة المادية في شبكة المناطق الواسعة تصف الواجهة بين معدات طرفية البيانات (DTE) وبين معدات إنهاء دارات البيانات (DCE). عادة، DCE هي مزوّد الخدمة وDTE هي الجهاز الموصول. في هذا الطراز، الخدمات المقدَّمة للمعدات DTE يتم توفيرها من خلال مودم أو وحدة CSU/DSU.
هناك عدة مواصفات قياسية للطبقة المادية تحدّد هذه الواجهة:
• EIA/TIA-232
• EIA/TIA-449
• V.24
• V.35
• X.21
• G.703
• EIA-530
التغليفات الشائعة لوصلة البيانات المقترنة بالخطوط التسلسلية المتزامنة مذكورة في الشكل:
 HDLC (اختصار High-level Data Link Control، التحكم بوصلة البيانات العالية المستوى):
مقياس IEEE؛ قد لا يكون متوافقاً مع الباعة المختلفين بسبب الطريقة التي اختارها كل بائع لتطبيقه. HDLC يدعم التكاوين نقطة-لنقطة والمتعددة النقاط على حد سواء مع عبء أدنى
 Frame Relay (ترحيل الأطر) :
يستعمل تسهيلات رقمية مرتفعة النوعية؛ يستعمل ترحيلاً مبسّطاً من دون آليات تصحيح للأخطاء، مما يعني أنه يمكنه إرسال معلومات الطبقة 2 بسرعة أكبر بكثير من بقية بروتوكولات شبكة المناطق الواسعة
 PPP (اختصار Point-to-Point Protocol، البروتوكول نقطة-لنقطة) :
مشروح في الوثيقة RFC 1661؛ إنه عبارة عن مقياسان طوّرتهما IETF؛ يحتوي على حقل بروتوكول لتعريف بروتوكول طبقة الشبكة
 SDLC (اختصار Simple Data Link Control Protocol، بروتوكول التحكم بوصلة البيانات البسيطة) :
 بروتوكول وصلة بيانات لشبكة مناطق واسعة SNA (اختصار System Network Architecture، هندسة شبكة الأنظمة):
صممته IBM للبيئات بدأ يحل محله إلى حد كبير المقياس HDLC المتعدد الاستعمالات أكثر
 SLIP (اختصار Serial Line Interface Protocol، بروتوكول واجهة الخط التسلسلي) :
بروتوكول وصلة بيانات شبكة مناطق واسعة شعبي جداً لحمل رزم IP؛ بدأ يحل محله في عدة برامج البروتوكول PPP المتعدد الاستعمالات أكثر
 LAPB (اختصار Link Access Procedure Balanced) :
بروتوكول وصلة البيانات تستعمله X.25؛ يملك قدرات كبيرة لفحص الأخطاء
 LAPD (اختصار Link Access Procedure D-channel) :
بروتوكول وصلة بيانات شبكة المناطق الواسعة المستعمل لإرسال الإشارات وإعداد الاستدعء في القناة D (قناة البيانات) للتقنية ISDN. تجري عمليات إرسال البيانات على الأقنية B (أقنية الحاملات) للتقنية ISDN
 LAPF (اختصار Link Access Procedure Frame) :
لخدمات الحاملات ذات صيغة الأطر؛ بروتوكول وصلة بيانات شبكة مناطق واسعة، مشابه لـLAPD، مستعمل مع تقنيات ترحيل الأطر
2-2-3 تقنيات شبكة المناطق الواسعة
ما يلي هو وصف موجز عن التقنيات الأكثر شيوعاً لشبكة المناطق الواسعة. لقد قمنا بتقسيمها إلى خدمات مبدّلة بالدارات ومبدّلة بالخلايا ورقمية مكرَّسة وتماثلية. لمزيد من المعلومات، انقر على ارتباطات الوب المشمولة.
الخدمات المبدّلة بالدارات
• POTS (اختصار Plain Old Telephone Service، خدمة الهاتف العادي القديم) ليست خدمة لبيانات الحاسب، لكنها مشمولة لسببين: (1) العديد من تقنياتها هي جزء من البنية التحتية المتنامية للبيانات، (2) إنها نوع من شبكة اتصالات مناطقية واسعة سهلة الاستعمال وموثوق بها بشكل لا يُصدّق؛ الوسائط النموذجية هي السلك النحاسي المجدول
• ISDN (اختصار Integrated Services Digital Network، الشبكة الرقمية للخدمات المتكاملة) الضيقة النطاق :
تقنية متعددة الاستعمالات واسعة الانتشار مهمة تاريخياً؛ كانت أول خدمة هاتفية رقمية بالكامل؛ يختلف الاستخدام بشكل كبير من بلد إلى آخر؛ الكلفة معتدلة؛ النطاق الموجي الأقصى هو 128 كيلوبت بالثانية للواجهة BRI (اختصار Basic Rate Interface، واجهة السرعة الأساسية) المتدنية الكلفة وحوالي 3 ميغابت بالثانية للواجهة PRI (اختصار Primary Rate Interface، واجهة السرعة الرئيسية)؛ الاستخدام واسع الانتشار نوعاً ما، لكنه يختلف إلى حد بعيد من بلد إلى آخر؛ الوسائط النموذجية هي السلك النحاسي المجدول
الخدمات المبدّلة بالرزم
• X.25 :
تقنية قديمة لكنها لا تزال شائعة الاستعمال؛ تتضمن قدرات كبيرة لفحص الأخطاء من الأيام التي كانت فيها ارتباطات شبكة المناطق الواسعة أكثر عُرضة للأخطاء، مما يجعلها محل ثقة لكنه يحدّ من نطاقها الموجي؛ يمكن أن يكون النطاق الموجي مرتفعاً حتى 2 ميغابت بالثانية؛ الاستخدام شامل نوعاً ما؛ الكلفة معتدلة؛ الوسائط النموذجية هي السلك النحاسي المجدول
• Frame Relay (ترحيل الأطر) :
إصدار مبدّل بالرزم للشبكة ISDN الضيقة النطاق؛ لقد أصبحت تقنية شعبية جداً لشبكة المناطق الواسعة من تلقاء نفسها؛ فعّالة أكثر من X.25، لكن فيها خدمات مشابهة؛ النطاق الموجي الأقصى هو 44.736 ميغابت بالثانية؛ السرعات 56 كيلوبت بالثانية و384 كيلوبت بالثانية شعبية جداً في الولايات المتحدة؛ الاستخدام واسع الانتشار؛ الكلفة معتدلة إلى منخفضة؛ الوسائط النموذجية تتضمن السلك النحاسي المجدول والألياف البصرية
الخدمات المبدّلة بالخلايا
• ATM (اختصار Asynchronous Transfer Mode، صيغة الإرسال غير المتزامن) :
وثيقة الصلة بالتقنية ISDN العريضة النطاق؛ تصبح أكثر فأكثر تقنية مهمة لشبكة المناطق الواسعة (وحتى لشبكة المناطق المحلية)؛ تستعمل أطراً صغيرة ذات طول ثابت (53 بايت) لحمل البيانات؛ النطاق الموجي الأقصى هو حالياً 622 ميغابت بالثانية، رغم أنه يجري تطوير سرعات أعلى؛ الوسائط النموذجية هي السلك النحاسي المجدول والألياف البصرية؛ الاستخدام واسع الانتشار وبازدياد؛ الكلفة مرتفعة
• SMDS (اختصار Switched Multimegabit Data Service، خدمة بيانات متعددة الميغابتات مبدّلة) :
وثيقة الصلة بـATM، ومستعملة عادة في الشبكات المناطقية العاصمية (MANs)؛ النطاق الموجي الأقصى هو 44.736 ميغابت بالثانية؛ الوسائط النموذجية هي السلك النحاسي المجدول والألياف البصرية؛ الاستخدام ليس واسع الانتشار كثيراً؛ الكلفة مرتفعة نسبياً
الخدمات الرقمية المكرَّسة
• T1، T3، E1، E3 :
سلسلة الخدمات T في الولايات المتحدة وسلسلة الخدمات E في أوروبا هي تقنيات مهمة جداً لشبكة المناطق الواسعة؛ إنها تستعمل الإرسال التعاقبي بالتقسيم الزمني "لتقطيع" وتعيين خانات الوقت لعمليات إرسال البيانات؛ النطاق الموجي هو:
• T1 -- 1.544 ميغابت بالثانية
• T3 -- 44.736 ميغابت بالثانية
• E1 -- 2.048 ميغابت بالثانية
• E3 -- 34.368 ميغابت بالثانية
• هناك نطاقات موجية أخرى متوفرة
الوسائط المستعملة هي السلك النحاسي المجدول النموذجي والألياف البصرية. الاستخدام واسعة الانتشار جداً؛ الكلفة معتدلة.
• xDSL (الكلمة DSL هي اختصار Digital Subscriber Line، خط المشترك الرقمي والحرف x هو اختصار لعائلة من التقنيات) :
تقنية جديدة ويجري تطويرها لشبكة المناطق الواسعة مخصصة للاستعمال المنزلي؛ لها نطاق موجي يتناقص كلما ازدادت المسافة عن معدات شركات الهاتف؛ السرعات العليا 51.84 ميغابت بالثانية ممكنة بالقرب من مكتب شركة الهاتف، النطاقات الموجية الأدنى (من مئات الكيلوبت بالثانية إلى عدة ميغابت بالثانية) شائعة أكثر؛ الاستخدام صغير لكنه يزداد بسرعة؛ الكلفة معتدلة وتتناقص؛ الحرف x يحدّد كامل عائلة التقنيات DSL، بما في ذلك:
• HDSL -- DSL ذات سرعة بتات مرتفعة
• SDSL -- DSL ذات خط واحد
• ADSL -- DSL غير متماثلة
• VDSL -- DSL ذات سرعة بتات مرتفعة جداً
• RADSL -- DSL تكيّفية مع السرعة
• SONET (اختصار Synchronous Optical Network، الشبكة البصرية المتزامنة) :
عائلة من تقنيات الطبقة المادية ذات السرعة المرتفعة جداً؛ مصممة للألياف البصرية، لكن يمكنها أن تعمل على الأسلاك النحاسية أيضاً؛ لها سلسلة من سرعات البيانات المتوفرة مع مهام خاصة؛ مطبَّقة عند مستويات OC (الحاملة البصرية) مختلفة تتراوح من 51.84 ميغابت بالثانية (OC-1) إلى 9,952 ميغابت بالثانية (OC-192)؛ يمكنها أن تحقّق هذه السرعات المدهشة باستعمالها الإرسال التعاقبي بتقسيم الطول الموجي (WDM)، حيث يتم توليف أشعة ليزر إلى ألوان مختلفة قليلاً (الطول الموجي) من أجل إرسال كميات ضخمة من البيانات بصرياً؛ الاستخدام واسع الانتشار بين كيانات العمود الفقري للانترنت؛ الكلفة مرتفعة (ليست تقنية مخصصة لمنزلك)
الخدمات الأخرى لشبكة المناطق الواسعة
• المودمات الهاتفية (التماثلية المبدّلة) :
محدودة في السرعة، لكنها متعددة الاستعمالات كثيراً؛ تعمل مع شبكة الهاتف الموجودة؛ النطاق الموجي الأقصى هو حوالي 56 كيلوبت بالثانية؛ الكلفة منخفضة؛ الاستخدام لا يزال واسع الانتشار كثيراً؛ الوسائط النموذجية هي خط الهاتف المجدول
• المودمات السلكية (التماثلية المشتركة) :
تضع إشارات البيانات على نفس السلك كإشارات التلفزيون؛ تزداد شعبيتها في المناطق التي توجد فيها كميات كبيرة من أسلاك التلفزيون المتحدة المحور (90% من المنازل في الولايات المتحدة)؛ النطاق الموجي الأقصى يمكن أن يكون 10 ميغابت بالثانية، لكن هذا ينخفض مع ازدياد عدد المستخدمين الذين يرتبطون بقسم شبكة معين (يتصرف كشبكة مناطق محلية غير مبدّلة)؛ الكلفة منخفضة نسبياً؛ الاستخدام قليل لكنه في ازدياد؛ الوسائط هي السلك المتحد المحور.
• اللاسلكي :
لا وسائط مطلوبة كون الإشارات هي موجات مغناطيسية كهربائية؛ هناك مجموعة متنوعة من وصلات شبكة المناطق الواسعة اللاسلكية، اثنان منها هما:
• أرضية :
النطاقات الموجية في النطاق 11 ميغابت بالثانية عادة (مثلاً، الماكروويف)؛ الكلفة منخفضة نسبياً؛ خط النظر مطلوب عادة؛ الاستخدام معتدل
• فضائية :
يمكنها أن تخدم المستخدمين المتنقّلين (مثلاً، شبكة الهاتف الخليوي) والمستخدمين البعيدين (البعيدين جداً عن أي أسلاك أو كابلات)؛ الاستخدام واسع الانتشار؛ الكلفة مرتفعة
ارتباطات الوب
ISDN
ما هي X.25؟
منتدى ترحيل الأطر
منتدى ATM
؟؟المواصفات القياسية اللجنة T1 الاتصالات عن بُعد

التتمه حتكون مع الموجهات .. Routers ..
kiso
kiso
Admin
Admin

ذكر
عدد الرسائل : 270
تاريخ التسجيل : 19/03/2008

http://kiso.9k.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

روعة رد: دوروس ف sisco

مُساهمة  kiso الجمعة ديسمبر 05, 2008 12:43 pm

 2-3 شبكات المناطق الواسعة والموجّهات
2-3-1 أساسيات الموجّه
 تملك الحاسبات أربعة مكوّنات أساسية: وحدة معالجة مركزية (CPU)، ذاكرة، واجهات، وباص. الموجّه أيضاً يملك هذه المكوّنات؛ لذا، يمكن تسميته كمبيوتراً. لكنه كمبيوتر ذو هدف خاص. بدلاً من امتلاكه مكوّنات مكرَّسة لأجهزة إخراج الفيديو والصوت، وأجهزة إدخال للوحة المفاتيح والماوس، وكل البرامج الرسومية النموذجية السهلة الاستعمال المتوفرة في الحاسب العصري المتعدد الوسائط، الموجّه مكرَّس للتوجيه.
 تماماً مثلما تحتاج الحاسبات إلى أنظمة تشغيل لكي تشغّل البرامج، تحتاج الموجّهات إلى البرنامج IOS (اختصار Internetworking Operating System) لتشغيل ملفات التكوين. تتحكم ملفات التكوين تلك بانسياب حركة المرور إلى الموجّهات. بالتحديد، باستعمال بروتوكولات التوجيه لإرشاد البروتوكولات الموجّهة وجداول التوجيه، تأخذ الموّجهات قرارات لها علاقة بأفضل مسار للرزم. للتحكم بتلك البروتوكولات وتلك القرارات، يجب ضبط تكوين الموجّه.
 ستقضي معظم هذه الدورة الدراسية تتعلّم كيفية بناء ملفات تكوين من أوامر IOS لجعل الموجّه ينفّذ وظائف الشبكة التي ترغب بها. في حين أن ملف تكوين الموجّه قد يبدو معقّداً من اللمحة الأولى، ستتمكن في نهاية الدورة الدراسية من قراءته وفهمه كلياً، وكذلك كتابة ملفات تكوين خاصة بك.
الموجّه هو كمبيوتر ينتقي أفضل المسارات ويدير عملية تبديل الرزم بين شبكتين مختلفتين.
مكوّنات التكوين الداخلي للموجّه هي كالتالي:
 RAM/DRAM : تخزّن جداول التوجيه، ومخبأ ARP، والمخبأ السريع التبديل، ودرء الرزم (الذاكرة RAM المشتركة)، وطوابير تخزين الرزم. تزوّد الذاكرة RAM أيضاً ذاكرة مؤقتة و/أو مشتغلة لملف تكوين الموجّه أثناء قيامك بتشغيل الموجّه. يزول محتوى الذاكرة RAM عندما تقطع الطاقة عن الموجّه أو تعيد تشغيله.
 NVRAM : ذاكرة RAM غير متطايرة؛ تخزّن ملف تكوين النسخة الاحتياطية/بدء التشغيل للموجّه؛ يبقى المحتوى عندما تقطع الطاقة أو تعيد التشغيل.
 وامضة : ذاكرة ROM قابلة لإعادة البرمجة وقابلة للمحو؛ تخزّن صورة نظام التشغيل والشيفرة المايكروية؛ تتيح لك تحديث البرنامج من دون إزالة واستبدال رقائق على المعالج؛ يبقى المحتوى عندما تقطع الطاقة أو تعيد التشغيل؛ عدة إصدارات من البرنامج IOS يمكن تخزينها في ذاكرة وامضة
 ROM : تحتوي على الاختبارات التشخيصية التي تجري عند وصل الطاقة، وبرنامج استنهاض، ونظام تشغيل؛ ترقيات البرامج في الذاكرة ROM تتطلب استبدال رقائق قابلة للقبس على وحدة المعالجة المركزية
 الواجهة : اتصال شبكي من خلاله تدخل الرزم إلى الموجّه وتخرج منه؛ يمكن أن تكون على اللوحة الأم أو على وحدة واجهات منفصلة
2-3-2 وظيفة الموجّه في شبكة المناطق الواسعة
 صحيح أنه يمكن استعمال الموجّهات لتقسيم أجهزة شبكة المناطق المحلية، إلا أن استعمالها الرئيسي هو كأجهزة لشبكة مناطق واسعة. تملك الموجّهات واجهات لشبكة مناطق محلية وشبكة مناطق واسعة على حد سواء. في الواقع، غالباً ما يتم استعمال تقنيات شبكة المناطق الواسعة لوصل الموجّهات. إنها تتصل مع بعضها البعض من خلال وصلات شبكة المناطق الواسعة، وتؤلف أنظمة مستقلة بذاتها والعمود الفقري للانترنت. بما أن الموجّهات هي أجهزة العمود الفقري لشبكات الانترانت الكبيرة وللانترنت فإنها تعمل في الطبقة 3 للطراز OSI، وتتخذ القرارات بناءً على عناوين الشبكة (على الانترنت، باستعمال بروتوكول الانترنت، أو IP). الوظيفتان الرئيسيتان للموجّهات هما انتقاء أفضل المسارات لرزم البيانات الواردة، وتبديل الرزم إلى الواجهة الصادرة الملائمة. تحقق الموجّهات هذا ببنائها جداول توجيه وتبادل معلومات الشبكة المتواجدة ضمنها مع الموجّهات الأخرى.
 يمكنك ضبط تكوين جداول التوجيه، لكن تتم صيانتها عادة ديناميكياً باستعمال بروتوكول توجيه يتبادل معلومات طبيعة الشبكة (المسار) مع الموجّهات الأخرى.
 مثلاً، إذا كنت تريد أي كمبيوتر (س) بأن يكون قادراً على الاتصال بأي كمبيوتر آخر (ص) في أي مكان على الكرة الأرضية، ومع أي كمبيوتر آخر (ع) في أي مكان على النظام الشمسي بين القمر والكرة الأرضية، يجب أن تشمل ميزة توجيه لانسياب المعلومات، ومسارات متكررة للموثوقية. إن الرغبة في جعل الحاسبات س وص وع تكون قادرة على الاتصال ببعضها البعض يمكنها أن تعزو العديد من قرارات وتقنيات تصميم الشبكة.
لكن أي اتصال مماثل يجب أن يتضمن أيضاً الأمور التالية:
• عنونة طرف لطرف متناغمة
• عناوين تمثّل طبيعةت الشبكات
• انتقاء لأفضل مسار
• توجيه ديناميكي
• تبديل
تمرين
في هذا التمرين ستفحص موجّه سيسكو لتجميع معلومات عن مميزاته المادية وبدء الربط بين منتجات موجّه سيسكو وبين وظيفتها. ستحدّد رقم طراز وميزات أحد موجّهات سيسكو بما في ذلك الواجهات الحاضرة وما هي الأسلاك والأجهزة التي تتصل بها.
2-3-3 الدورة الدراسية 2 تمرين الطبيعة
 يجب اعتبار تمرين الطبيعة في الدورة الدراسية 2 كشبكة مناطق واسعة لشركة متوسطة الحجم مع مكاتب في أرجاء العالم. إنها غير موصولة بالإنترنت؛ إنها الشبكة الخصوصية للشركة. أيضاً، الطبيعة، كما هو مبيّن، ليست متكررة -- أي أن فشل أي موجّه على السلسلة سيعطّل الشبكة. شبكة الشبكات هذه، تحت إدارة مشتركة (الشركة) تدعى نظام مستقل بذاته.
الإنترنت هي شبكة من الأنظمة المستقلة بذاتها،
 كل واحد منها فيه موجّهات تلعب عادة واحداً من أربعة أدوار.
• الموجّهات الداخلية : داخلية لمنطقة واحدة
• موجّهات حدود المناطق : تربط منطقتين أو أكثر
• موجّهات العمود الفقري : المسارات الرئيسية لحركة المرور التي تصدر منها في معظم الأحيان، والتي تتوجّه إليها، الشبكات الأخرى
• موجّهات حدود النظام المستقل بذاته (أو AS) : تتصل مع الموجّهات في الأنظمة المستقلة بذاتها الأخرى
 في حين أنه لا يوجد أي كيان يتحكم بها فإن الكيانات النموذجية هي:
• الشركات (مثلاً، MCI Worldcom وSprint وAT&T وQwest وUUNet وFrance Telecom)
• الجامعات (مثلاً، جامعة إيلينوي، جامعة ستنافورد)
• مؤسسات الأبحاث (مثلاً، CERN في سويسرا)
• مزوّدي خدمات الإنترنت (ISPs)
 رغم أن طبيعة الدورة الدراسية 2 ليست طرازاً عن الإنترنت إلا أنها طراز عن طبيعة قد تمثّل نظاماً مستقلاً بذاته. البروتوكول الذي يتم توجييه عالمياً تقريباً هو IP؛ بروتوكول التوجيه BGP (اختصار Border Gateway Protocol، بروتوكول عبّارة الحدود) يُستعمل بشكل كبير بين موجّهات الإنترنت.
 الموجّه A موجود في القاهرة، والموجّه B في بيروت، والموجّه C في مدينة صيدا، والموجّهان D وE في دبي. كل واحد من الموجّهات يتصل بشبكة مناطق محلية موجودة في مكتب أو في جامعة. الاتصالات من A-B ومن B-C ومن C-D هي خطوط T1 مؤجّرة موصولة بالواجهات التسلسلية للموجّهات.
 لاحظ أن كل موجّه له شبكة إيثرنت مناطقية محلية موصولة به. الأجهزة النموذجية في شبكات الإيثرنت المناطقية المحلية، المضيفين، مبيّنة إلى جانب أسلاك وحدة تحكمهم للسماح بالتكوين وعرض لمحتويات الموجّهات. لاحظ أيضاً أن أربعة من الموجّهات تملك وصلات تسلسلية مناطقية عريضة فيما بينها.
تمرين
1. سيساعدك هذا التمرين على فهم كيفية إعداد موجّهات تمرين سيسكو ووصلها بطبيعة الدورة الدراسية
2. ستفحص وتوثّق الوصلات المادية بين تلك الموجّهات وبين بقية أجهزة التمرين كموصّلات الأسلاك والبدّالات ومحطات العمل.
تمرين
1. سيساعدك هذا التمرين على فهم كيفية ضبط تكوين موجّهات ومحطات عمل تمرين سيسكو
لطبيعة الدورة الدراسية
2. ستستعمل أوامر IOS لفحص وتوثيق تكاوين الشبكات IP لكل موجّه.


وكذا نكون أنهينا الفصل الثاني ..
والمفروض إنكم تطونوا فهمتوا هالأمور
 شبكات المناطق الواسعة، أجهزة شبكة المناطق الواسعة، المواصفات القياسية والتقنيات
 كيف تعمل الموجّهات في شبكة المناطق الواسعة
kiso
kiso
Admin
Admin

ذكر
عدد الرسائل : 270
تاريخ التسجيل : 19/03/2008

http://kiso.9k.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

روعة رد: دوروس ف sisco

مُساهمة  kiso الجمعة ديسمبر 05, 2008 12:45 pm

الآن بالفصل الثالث ..
وهالفصل هو اللي حنزل من ضمنه الراوتر .. يا قطو

فـبسم الله نبدأ ..

 3-1 نظرة عامة
ستتعلم في هذا الفصل كيفية تشغيل موجّه لضمان تسليم بيانات على شبكة فيها موجّهات. ستصبح معتاداً على CLI (واجهة سطر الأوامر) سيسكو.
 ستتعلم كيفية:
• تسجيل الدخول بواسطة كلمة مرور المستخدم
• دخول الصيغة ذات الامتيازات بواسطة كلمة مرور التمكين
• التعطيل أو الإنهاء
 بالإضافة إلى ذلك، ستتعلم كيفية استعمال ميزات المساعدة المتقدمة التالية:
• إكمال الأوامر وطلبات الإدخال
• فحص التركيب النحوي
 أخيراً، ستتعلم كيفية استعمال ميزات التحرير المتقدمة التالية:
• التمرير التلقائي للسطر
• أدوات تحكم المؤشر
• دارئ المحفوظات مع استرداد الأوامر
• نسخ ولصق، المتوفرين في معظم الحاسبات

 3-2 واجهة الموجّه
3-2-1 صيغة المستخدم والصيغة ذات الامتيازات
لضبط تكوين موجّهات سيسكو، يجب عليك إما الوصول إلى الواجهة على الموجّه بواسطة محطة طرفية أو الوصول إلى الموجّه عن بُعد. عند الوصول إلى الموجّه، يجب أن تسجّل الدخول إلى الموجّه قبل أن تكتب أي أوامر أخرى.
لأهداف أمنية، الموجّه له مستويي وصول إلى الأوامر
• صيغة المستخدم : المهام النموذجية تتضمن تلك التي تفحص حالة الموجّه. في هذه الصيغة، تغييرات تكوين الموجّه غير مسموحة.
• الصيغة ذات الامتيازات : المهام النموذجية تتضمن تلك التي تغيّر تكوين الموجّه.
 عندما تسجّل الدخول إلى الموجّه، سترى سطر المطالبة التابع لصيغة المستخدم. الأوامر المتوفرة عند مستوى المستخدم هذا هي مجموعة فرعية من الأوامر المتوفرة عند المستوى ذي الامتيازات. معظم تلك الأوامر تتيح لك إظهار معلومات من دون تغيير إعدادات تكوين الموجّه.
 للوصول إلى مجموعة الأوامر الكاملة، عليك أولاً تمكين الصيغة ذات الامتيازات. عند سطر المطالبة <، اكتب enable. عند سطر المطالبة password، اكتب كلمة المرور التي تم ضبطها بواسطة الأمر enable secret. بعدما تكون قد أكملت خطوات تسجيل الدخول، يتغيّر سطر المطالبة إلى # (علامة الباوند) لأنك الآن في الصيغة ذات الامتيازات. من الصيغة ذات الامتيازات، يمكنك الوصول إلى صيغ كصيغة التكوين العمومي وصيغ معيّنة أخرى منها:
 الواجهة
 الواجهة الفرعية
 السطر
 الموجّه
 خريطة التوجيه
 عدة صيغ تكوين إضافية
 لتسجيل الخروج من الموجّه، اكتب exit.
 يختلف إخراج الشاشة بناءً على مستوى نظام سيسكو IOS وعلى تكوين الموجّه.
3-2-2 لائحة أوامر صيغة المستخدم
كتابة علامة استفهام (?) عند سطر مطالبة صيغة المستخدم أو سطر مطالبة الصيغة ذات الامتيازات تعرض لائحة مفيدة بالأوامر الشائعة الاستعمال. لاحظ --More-- في أسفل العرض المثال. تعرض الشاشة 22 سطراً في وقت واحد. لذا ستحصل أحياناً على النص --More-- في أسفل الشاشة. يحدّد هذا النص أن هناك عدة شاشات متوفرة كإخراج؛ بمعنى آخر، لا يزال هناك المزيد من الأوامر. هنا، أو في أي مكان آخر في نظام سيسكو IOS، كلما ظهر النص --More--، يمكنك متابعة معاينة الشاشة المتوفرة التالية بضغط مفتاح المسافة. لإظهار السطر التالي فقط، اضغط المفتاح Return (أو، في بعض لوحات المفاتيح، المفتاح Enter). اضغط أي مفتاح آخر للعودة إلى سطر المطالبة.
ملاحظة: يختلف إخراج الشاشة بناءً على مستوى نظام سيسكو IOS وعلى تكوين الموجّه.
3-2-3 لائحة أوامر الصيغة ذات الامتيازات
للوصول إلى الصيغة ذات الامتيازات، اكتب enable (أو كما هو مبيّن في الشكل، الاختصار ena). سيُطلب منك كتابة كلمة مرور. إذا كتبت ? (علامة استفهام) في سطر مطالبة الصيغة ذات الامتيازات، تعرض الشاشة لائحة أوامر أطول من التي تعرضها عند سطر مطالبة صيغة المستخدم.
ملاحظة: سيختلف إخراج الشاشة بناءً على مستوى نظام سيسكو IOS وعلى تكوين الموجّه.
3-2-4 استعمال وظائف مساعدة الموجّه
لنفترض أنك تريد ضبط ساعة الموجّه. إذا كنت لا تعرف الأمر لتحقيق ذلك، استعمل الأمر help لفحص التركيب النحوي لضبط الساعة.
يوضّح التمرين التالي إحدى الوظائف العديدة للأمر help. مهمتك هي ضبط ساعة الموجّه. بافتراض أنك لا تعرف الأمر، أكمل باستعمال الخطوات التالية:
1. استعمل help لفحص التركيب النحوي لكيفية ضبط الساعة. إخراج الأمر help يبيّن أن الأمر clock مطلوب.
2. افحص التركيب النحوي لتغيير الوقت.
3. اكتب الوقت الحالي باستعمال الساعات والدقائق والثواني كما هو مبيّن. يحدّد النظام أنك بحاجة إلى تزويد معلومات إضافية لإكمال الأمر. إخراج الأمر help في الشكل يبيّن أن الكلمة الأساسية set مطلوبة.
4. افحص التركيب النحوي لكتابة الوقت واكتب الوقت الحالي باستعمال الساعات والدقائق والثواني. كما هو مبيّن في الشكل ، يحدّد النظام أنك بحاجة إلى تزويد معلومات إضافية لإكمال الأمر.
5. اضغط Ctrl+P (أو السهم العلوي) لتكرار الأمر السابق تلقائياً. ثم أضف مسافة وعلامة استفهام (?) للكشف عن الوسيطات الإضافية. يمكنك الآن إكمال كتابة الأمر.
6. رمز الإقحام (^) وجواب المساعدة يحدّدان وجود خطأ. مكان رمز الإقحام يبيّن لك أين توجد المشكلة المحتملة. لإدخال التركيب النحوي الصحيح، أعد كتابة الأمر وصولاً إلى النقطة حيث يوجد رمز الإقحام ثم اكتب علامة استفهام (?).
7. اكتب السنة، باستعمال التركيب النحوي الصحيح، واضغط Return لتنفيذ الأمر.
تزوّد الواجهة فحصاً للتركيب النحوي بوضعها الرمز ^ حيث يظهر الخطأ. يظهر الرمز ^ في المكان في سلسلة الأمر حيث كتبت أمراً غير صحيح أو كلمة أساسية أو وسيطة غير صحيحة. يمكّنك مؤشر مكان الخطأ ونظام المساعدة التفاعلية من إيجاد وتصحيح أخطاء التركيب النحوي بسهولة.
ملاحظة: يختلف إخراج الشاشة بناءً على مستوى نظام سيسكو IOS وعلى تكوين الموجّه.
kiso
kiso
Admin
Admin

ذكر
عدد الرسائل : 270
تاريخ التسجيل : 19/03/2008

http://kiso.9k.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

روعة رد: دوروس ف sisco

مُساهمة  kiso الجمعة ديسمبر 05, 2008 12:45 pm

نكمل

3-2-5 استعمال أوامر تحرير IOS
 تتضمن الواجهة صيغة تحرير محسّنة تزوّد مجموعة من وظائف التحرير الرئيسية التي تتيح لك تحرير سطر الأمر أثناء كتابته. استعمل تسلسلات المفاتيح المحدَّدة في الشكل لنقل المؤشر في سطر الأمر للقيام بالتصحيحات أو التغييرات. رغم أن صيغة التحرير المحسّنة ممكَّنة تلقائياً في الإصدار الحالي للبرنامج إلا أنه يمكنك تعطيلها إذا كنت قد كتبت نصوصاً برمجية لا تتفاعل بشكل جيد بينما يكون التحرير المحسّن ممكَّناً. لتعطيل صيغة التحرير المحسّنة، اكتب terminal no editing عند سطر مطالبة الصيغة ذات الامتيازات.
 مجموعة أوامر التحرير تزوّد ميزة تمرير أفقي للأوامر التي تمتد أكثر من سطر واحد على الشاشة. عندما يصل المؤشر إلى الهامش الأيمن، يزيح سطر الأمر 10 مسافات إلى اليسار. لا يمكنك رؤية أول 10 أحرف من السطر، لكن يمكنك التمرير إلى الخلف وفحص التركيب النحوي في بداية الأمر. للتمرير إلى الخلف، اضغط Ctrl+B أو مفتاح السهم الأيسر بشكل متكرر إلى أن تصبح في بداية الأمر المكتوب، أو اضغط Ctrl+A للعودة إلى بداية السطر فوراً.
 في المثال المبيّن في الشكل ، يمتد الأمر أكثر من سطر واحد. عندما يصل المؤشر إلى نهاية السطر، تتم إزاحة السطر 10 مسافات إلى اليسار ثم يعاد عرضه. علامة الدولار ($) تحدّد أن السطر قد تمرّر إلى اليسار. كلما وصل المؤشر إلى نهاية السطر، يزيح السطر 10 مسافات إلى اليسار مرة أخرى.
 ملاحظة: يختلف إخراج الشاشة بناءً على مستوى نظام سيسكو IOS وعلى تكوين الموجّه.
3-2-6 استعمال محفوظات أوامر IOS
 تزوّد الواجهة محفوظات، أو سجلاً، بالأوامر التي كنت قد كتبتها. هذه الميزة مفيدة بالأخص لاسترداد الأوامر أو الإدخالات الطويلة أو المعقّدة.
بواسطة ميزة محفوظات الأوامر يمكنك إنجاز المهام التالية:
 ضبط حجم دارئ محفوظات الأوامر.
 استرداد الأوامر.
 تعطيل ميزة محفوظات الأوامر.
 بشكل افتراضي، تكون محفوظات الأوامر ممكَّنة والنظام يسجّل 10 أسطر أوامر في دارئ محفوظاته. لتغيير عدد أسطر الأوامر التي يسجّلها النظام خلال الجلسة، استعمل الأمر terminal history size أو الأمر history size. عدد الأوامر الأقصى هو 256.
لاسترداد الأوامر في دارئ المحفوظات، بدءاً من أحدث أمر، اضغط Ctrl+P أو مفتاح السهم العلوي بشكل متكرر لاسترداد الأوامر القديمة بشكل متوالٍ. للعودة إلى الأوامر الحديثة أكثر في دارئ المحفوظات، بعد استرداد الأوامر بواسطة Ctrl+P أو مفتاح السهم العلوي، اضغط Ctrl+N أو مفتاح السهم السفلي بشكل متكرر لاسترداد الأوامر الحديثة أكثر بشكل متوالٍ.
 عند كتابة الأوامر، كاختصار لك، يمكنك كتابة الأحرف الفريدة في الأمر ثم ضغط المفتاح Tab، وستُكمل الواجهة الإدخال نيابة عنك. الأحرف الفريدة تعرّف الأمر، والمفتاح Tab فقط يقرّ بصرياً أن الموجّه قد فهم الأمر الذي قصدته.
 في معظم الحاسبات، قد تتوفر أمامك وظائف انتقاء ونسخ إضافية أيضاً. يمكنك نسخ سلسلة أمر سابق ثم لصقها أو إدراجها كإدخال أمرك الحالي، وضغط Return. يمكنك استعمال Ctrl+Z للخروج من صيغة التكوين.

 3-3 استعمال واجهة الموجّه وصيغ الواجهة
3-3-1 تمرين : واجهة الموجّه
تمرين
سيقدّم هذا التمرين واجهة سطر أوامر نظام سيسكو IOS. ستسجّل الدخول إلى الموجّه وتستعمل مستويات مختلفة من الوصول لكتابة أوامر في "صيغة المستخدم" و"الصيغة ذات الامتيازات".
3-3-2 تمرين : واجهة صيغة مستخدم الموجّه
تمرين
عند استعمال أنظمة تشغيل الموجّهات كنظام سيسكو IOS، سيكون عليك معرفة كل صيغة من صيغ المستخدم المختلفة التي يملكها الموجّه وما الغاية من كل واحدة منها. إن استظهار كل أمر في كل صيغ المستخدم سيكون مضيعة للوقت وبلا فائدة. حاول تطوير فهم عن طبيعة الأوامر والوظائف المتوفرة مع كل صيغة من الصيغ. في هذا التمرين، ستعمل مع الطبيعة والصيغ الست الرئيسية المتوفرة مع معظم الموجّهات:
1. User EXEC Mode (صيغة المستخدم EXEC)
2. Privileged EXEC Mode (الصيغة EXEC ذات الامتيازات)، (تسمى أيضاً صيغة التمكين)
3. Global Configuration Mode (صيغة التكوين العمومي)
4. Router Configuration Mode (صيغة تكوين الموجّه)
5. Interface Configuration Mode (صيغة تكوين الواجهة)
6. Sub-interface Configuration mode (صيغة تكوين الواجهة الفرعية)

نلخص ما قلناه بالتالي:
يمكنك ضبط تكوين موجّهات سيسكو من واجهة المستخدم التي تعمل على وحدة تحكم الموجّه أو محطته الطرفية. لأهداف أمنية، تملك موجّهات سيسكو مستويي وصول إلى الأوامر: صيغة المستخدم والصيغة ذات الامتيازات.
 باستعمال واجهة مستخدم إلى الموجّه، يمكنك:
 تسجيل الدخول بواسطة كلمة مرور مستخدم
 دخول الصيغة ذات الامتيازات بواسطة كلمة مرور التمكين
 التعطيل أو الإنهاء
 يمكنك استعمال ميزات المساعدة المتقدمة لتنفيذ ما يلي:
 إكمال الأوامر وطلبات الإدخال
 فحص التركيب النحوي
تتضمن واجهة المستخدم صيغة تحرير محسّنة تزوّد مجموعة من وظائف التحرير الرئيسية. تزوّد واجهة المستخدم محفوظات، أو سجلاً، بالأوامر التي كنت قد كتبتها.
A <- B ACK -- رقم تسلسلك هو X
A <- B SYN -- رقم تسلسلي هو Y
A ->B ACK -- رقم تسلسلك هو Y
لأنه يمكن دمج الخطوتين الثانية والثالثة في رسالة واحدة فإن التبادل يدعى اتصال مصافحة/فتح ثلاثي الاتجاه. كما هو موضَّح في الشكل، تتم مزامنة طرفا الاتصال بواسطة تسلسل اتصال مصافحة/فتح ثلاثي الاتجاه.
المصافحة الثلاثية الاتجاه ضرورية لأن البروتوكولات TCP قد تستعمل آليات مختلفة لانتقاء الرقم ISN. متلقي الرقم SYN الأول لا يملك أي طريقة ليعرف ما إذا كان القسم هو قسم قديم متأخر إلا إذا كان يتذكر رقم التسلسل الأخير المستعمل على الاتصال، وهذا ليس ممكناً دائماً، ولذا يجب أن يطلب من المرسل أن يتحقق من ذلك الرقم SYN.
في هذه المرحلة، تستطيع أي جهة من الجهتين بدء الاتصال، كما تستطيع أي جهة منهما قطع الاتصال لأن TCP هو طريقة اتصال نظير لنظير (متوازنة).

سأضع تمرين صغير مع البرنامج للتدريب على الراوتر ..
kiso
kiso
Admin
Admin

ذكر
عدد الرسائل : 270
تاريخ التسجيل : 19/03/2008

http://kiso.9k.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

روعة رد: دوروس ف sisco

مُساهمة  kiso الجمعة ديسمبر 05, 2008 12:47 pm

نبدأ بالفصل الرابع ويتكلم هالفصل عن موكنات الموجه الداخلية
فبسم الله نبدأ

 g4-1 نظرة عامة
الآن وقد أصبح لديك فهم عن واجهة سطر أوامر الموجّه، فقد حان الوقت لفحص مكوّنات الموجّه التي تضمن تسليماً فعّالاً للبيانات في الشبكة. ستتعلم في هذا الفصل الإجراءات والأوامر الصحيحة للوصول إلى موجّه، وفحص وصيانة مكوّناته، واختبار وصلته الشبكية.

 4-2 مكوّنات الموجّه
4-2-1 مصادر تكوين الموجّه الخارجية
في هذا القسم، ستتعلم عن مكوّنات الموجّه التي تلعب دوراً رئيسياً في عملية التكوين. إن معرفة ما هي المكوّنات المشاركة في عملية التكوين تعطيك فهماً أفضل عن الطريقة التي يخزّن ويستعمل بها الموجّه أوامر التكوين. إن الانتباه إلى الخطوات التي تجري خلال تمهيد الموجّه ستساعدك في تحديد ما هي المشاكل التي قد تحدث وأين قد تحدث عندما تشغّل موجّهك.
يمكنك ضبط تكوين الموجّه من عدة أماكن خارجية كما هو مبيّن في الشكل، من بينها الأماكن التالية:
 من المحطة الطرفية لوحدة التحكم (كمبيوتر موصول بالموجّه من خلال منفذ وحدة تحكم) خلال تثبيته
 من خلال المودم باستعمال المنفذ الإضافي
 من المحطات الطرفية الوهمية 0-4، بعد أن يكون قد تم تثبيته على الشبكة
 من ملقم TFTP على الشبكة
4-2-2 مكوّنات تكوين الموجّه الداخلية
الهندسة الداخلية لموجّه سيسكو تدعم مكوّنات تلعب دوراً مهماً في عملية التشغيل، كما هو مبيّن في الشكل.
مكوّنات تكوين الموجّه الداخلية هي كالتالي:
 RAM/DRAM : تخزّن جداول التوجيه، ومخبأ ARP، والمخبأ السريع التبديل، ودرء الرزم (الذاكرة RAM المشتركة)، وطوابير تخزين الرزم. تزوّد الذاكرة RAM أيضاً ذاكرة مؤقتة و/أو مشتغلة لملف تكوين الموجّه أثناء قيامك بتشغيل الموجّه. يزول محتوى الذاكرة RAM عندما تقطع الطاقة عن الموجّه أو تعيد تشغيله.
 NVRAM : ذاكرة RAM غير متطايرة؛ تخزّن ملف تكوين النسخة الاحتياطية/بدء التشغيل للموجّه؛ يبقى المحتوى عندما تقطع الطاقة أو تعيد التشغيل.
 FLASH وامضة : ذاكرة ROM قابلة لإعادة البرمجة وقابلة للمحو؛ تخزّن صورة نظام التشغيل والشيفرة المايكروية؛ تتيح لك تحديث البرنامج من دون إزالة واستبدال رقائق على المعالج؛ يبقى المحتوى عندما تقطع الطاقة أو تعيد التشغيل؛ عدة إصدارات من البرنامج IOS يمكن تخزينها في ذاكرة وامضة
 ROM : تحتوي على الاختبارات التشخيصية التي تجري عند وصل الطاقة، وبرنامج استنهاض، ونظام تشغيل؛ ترقيات البرامج في الذاكرة ROM تتطلب استبدال رقائق قابلة للقبس على وحدة المعالجة المركزية
 الواجهة : اتصالات شبكية من خلاله تدخل الرزم إلى الموجّه وتخرج منه؛ يمكن أن تكون على اللوحة الأم أو على وحدة واجهات منفصلة
 الواجهات : اتصالات شبكية على اللوحة الأم أو على وحدات واجهات منفصلة، من خلالها تدخل الرزم إلى الموجّه وتخرج منه
4-2-3 ذاكرة RAM للتخزين العامل في الموجّه
 الذاكرة RAM هي ناحية التخزين في الموجّه. عندما تشغّل الموجّه، تنفّذ الذاكرة ROM برنامج استنهاض. ينفّذ ذلك البرنامج بعض الاختبارات، ثم يحمّل نظام سيسكو IOS إلى الذاكرة. مدير الأوامر، أو EXEC، هو أحد أجزاء نظام سيسكو IOS. يتلقى EXEC الأوامر التي تكتبها للموجّه وينفّذها.
 كما هو مبيّن في الشكل، يستعمل الموجّه أيضاً ذاكرة RAM لتخزين ملف تكوين نشط وجداول بخرائط الشبكات ولوائح بعناوين التوجيه. يمكنك إظهار ملف التكوين على محطة طرفية بعيدة أو محطة طرفية لوحدة تحكم. هناك إصدار محفوظ من هذا الملف مخزَّن في NVRAM. يتم استخدامه وتحميله في الذاكرة الرئيسية كلما تم تمهيد الموجّه. يحتوي ملف التكوين على معلومات عمومية وعملية وواجهة تؤثر مباشرة على عمل الموجّه ومنافذ واجهته.
 لا يمكن عرض صورة نظام التشغيل على شاشة محطة طرفية. الصورة يتم تنفيذها عادة من الذاكرة RAM الرئيسية ويتم تحميلها من أحد مصادر الإدخال العديدة. نظام التشغيل منظَّم في روتينات تتولى المهام المقترنة بالبروتوكولات المختلفة، كحركة البيانات، وإدارة الجدول والدارئ، وتحديثات التوجيه، وتنفيذ أوامر المستخدم.
4-2-4 صيغ الموجّه
سواء تم الوصول إليه من وحدة التحكم أو بواسطة جلسة تلنت من خلال منفذ TTY، يمكن وضع الموجّه في عدة صيغ (راجع الشكل).
كل صيغة تزوّد وظائف مختلفة:
 صيغة المستخدم EXEC : هذه صيغة انظر-فقط يستطيع فيها المستخدم معاينة بعض المعلومات عن الموجّه، لكن لا يمكنه إجراء تغييرات.
 الصيغة EXEC ذات الامتيازات : هذه الصيغة تدعم أوامر إزالة العلل والاختبار، وإجراء فحص مفصّل للموجّه، والتلاعب بملفات التكوين، والوصول إلى صيغ التكوين.
 صيغة الإعداد : هذه الصيغة تبيّن مربع حوار تفاعلي عند وحدة التحكم يساعد المستخدم الجديد على إنشاء تكوين أساسي لأول مرة.
 صيغة التكوين العمومي : هذه الصيغة تطبّق أوامر فعّالة مؤلفة من سطر واحد تنفّذ مهام تكوين بسيطة.
 صيغ تكوين أخرى : تلك الصيغ تزوّد تكاوين متعددة الأسطر مفصّلة أكثر.
 الصيغة RXBOOT : هذه هي صيغة الصيانة التي يمكنك استعمالها، من بين أشياء أخرى، للاستعادة من كلمات المرور المفقودة.

 4-3 الأوامر show للموجّه
4-3-1 فحص حالة الموجّه باستعمال أوامر حالة الموجّه
 في هذا القسم، ستتعلم الأوامر الأساسية التي يمكنك إصدارها لتحديد حالة الموجّه الحالية. تساعدك تلك الأوامر في الحصول على المعلومات الحيوية التي تحتاج إليها عند مراقبة واصطياد مشاكل عمليات الموجّه.
 من المهم أن تكون قادراً على مراقبة صحة وحالة موجّهك في أي وقت كان. كما هو مبيّن في الشكل، تملك موجّهات سيسكو سلسلة من الأوامر التي تتيح لك تحديد ما إذا كان الموجّه يعمل بشكل الصحيح أو أين برزت المشاكل.
أوامر حالة الموجّه وأوصافها مبيّنة أدناه.
 show version : يعرض تكوين أجهزة النظام، وإصدار البرنامج، وأسماء ومصادر ملفات التكوين، وصورة الاستنهاض
 show processes : يعرض معلومات عن العمليات النشطة
 show protocols : يعرض البروتوكولات المضبوط تكوينها؛ يبيّن حالة كل بروتوكولات الطبقة 3 المضبوط تكوينها
 show memory : يبيّن إحصائيات عن ذاكرة الموجّه، بما في ذلك إحصائيات التجمّع الحر للذاكرة
 show stacks : يراقب استخدام العمليات وروتينات القَطع للمكدس ويعرض سبب آخر إعادة استنهاض للنظام
 show buffers : يزوّد إحصائيات لتجمّعات الدارئ على الموجّه
 show flash : يبيّن المعلومات عن جهاز الذاكرة الوامضة
 show running-config (إنه الأمر write term في نظام سيسكو IOS الإصدار 10.3 أو ما قبله) : يعرض ملف التكوين النشط
 show startup-config (إنه الأمر show config في نظام سيسكو IOS الإصدار 10.3 أو ما قبله) : يعرض ملف التكوين الاحتياطي
 show interfaces : يعرض إحصائيات لكل الواجهات المضبوط تكوينه على الموجّه
4-3-2 الأوامر show running-config وshow startup-config
من بين أوامر EXEC الأكثر استعمالاً في نظام سيسكو IOS هي show running-config وshow startup-config. إنها تتيح للمسؤول رؤية التكوين المشتغل حالياً على الموجّه أو أوامر تكوين بدء التشغيل التي سيستعملها الموجّه في إعادة التشغيل المقبلة.
(ملاحظة: الأوامر write term وshow config، المستعملة مع نظام سيسكو IOS الإصدار 10.3 وما قبله، قد حلت محلها أوامر جديدة. الأوامر التي تم استبدالها تتابع تنفيذ وظائفها العادية في الإصدار الحالي لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي).
يمكنك التعرّف على ملف تكوين نشط من خلال الكلمات current configuration في أعلاه. ويمكنك التعرّف على ملف تكوين احتياطي عندما ترى رسالة في أعلاه تبلغك كمية الذاكرة غير المتطايرة التي استعملتها.
4-3-3 الأوامر show interfaces وshow version وshow protocols
الأمر show interfaces يعرض بارامترات قابلة للضبط وإحصائيات بالوقت الحقيقية تتعلق بكل الواجهات المضبوط تكوينها على الموجّه (راجع الشكل ).
الأمر show version يعرض معلومات عن إصدار نظام سيسكو IOS المشتغل حالياً على الموجّه (راجع الشكل ).
استعمل الأمر show protocols لإظهار البروتوكولات المضبوط تكوينها على الموجّه. هذا الأمر يبيّن الحالة العمومية والخاصة بالواجهة لأي بروتوكولات مضبوط تكوينها للمستوى 3 (مثلاً، IP وDECnet وIPX وAppleTalk). (راجع الشكل ).
4-3-4 تمرين: الأوامر show للموجّه
 سيساعدك هذا التمرين على الاعتياد على الأوامر show للموجّه. الأوامر show هي أهم أوامر لتجميع المعلومات متوفرة للموجّه. الأمر show running-config (أو show run) هو على الأرجح أهم أمر ليساعد في تحديد حالة الموجّه الحالية لأنه يعرض ملف التكوين النشط المشتغل في الذاكرة RAM. الأمر show startup-config (أو show start) يعرض ملف التكوين الاحتياطي المخزَّن في الذاكرة غير المتطايرة أو NVRAM. إنه الملف الذي سيُستعمل لضبط تكوين الموجّه عند تشغيله لأول مرة أو عند إعادة استنهاضه بواسطة الأمر reload. كل إعدادات واجهة الموجّه المفصّلة متواجدة في هذا الملف.
 يُستعمل الأمر show flash لمعاينة كمية الذاكرة الوامضة المتوفرة والكمية المستعملة منها. الذاكرة الوامضة هي المكان الذي يتم فيه تخزين ملف أو صورة نظام سيسكو IOS. الأمر show arp يعرض تطابق العناوين IP إلى MAC إلى الواجهة للموجّه. الأمر show interface يعرض إحصائيات لكل الواجهات المضبوط تكوينها على الموجّه. الأمر show protocols يعرض الحالة العمومية والخاصة بالواجهة لأي بروتوكولات مضبوط تكوينها للمستوى 3 (IP، IPX، الخ).

يتبع ..
kiso
kiso
Admin
Admin

ذكر
عدد الرسائل : 270
تاريخ التسجيل : 19/03/2008

http://kiso.9k.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

روعة رد: دوروس ف sisco

مُساهمة  kiso الجمعة ديسمبر 05, 2008 12:48 pm

نكمل من حيث توقفنا ..

 4-4 جيران شبكة الموجّه
4-4-1 اكتساب وصول إلى الموجّهات الأخرى باستعمال البروتوكول CDP
 البروتوكول CDP (اختصار Cisco Discovery Protocol، بروتوكول اكتشاف سيسكو) يزوّد أمراً مملوكاً واحداً يمكّن مسؤولي الشبكة من الوصول إلى تلخيص عما تبدو عليه التكاوين على الموجّهات الأخرى الموصولة مباشرة. يعمل CDP على طبقة وصلة بيانات تربط بروتوكولات الوسائط المادية السفلى وطبقة الشبكة العليا، كما هو مبيّن في الشكل. لأنه يعمل عند هذا المستوى فإن أجهزة CDP التي تدعم البروتوكولات المختلفة لطبقة الشبكة يمكنها أن تتعلّم عن بعضها البعض (تذكّر أن عنوان وصلة البيانات هو نفسه العنوان MAC).
 عندما يتم استنهاض جهاز لسيسكو يشغّل نظام سيسكو IOS (الإصدار 10.3 أو ما يليه)، يبدأ CDP بالاشتغال تلقائياً، مما يتيح للجهاز عندها اكتشاف أجهزة سيسكو المجاورة التي تشغّل CDP أيضاً. هكذا أجهزة تتمدّد أبعد من تلك التي تستعمل TCP/IP، وتتضمن أجهزة سيسكو موصولة مباشرة، بغض النظر عن طقم بروتوكولات الطبقة 3 و4 التي تشغّلها.
4-4-2 إظهار إدخالات CDP المجاورة
 الاستعمال الرئيسي لـCDP هو لاكتشاف المنصات والبروتوكولات في أجهزتك المجاورة. استعمل الأمر show cdp neighbors لإظهار تحديثات CDP على الموجّه المحلي.
 يعرض الشكل مثالاً عن كيف يسلّم CDP مجموعة معلوماته إلى مسؤول الشبكة. كل موجّه يشغّل CDP يتبادل معلومات لها علاقة بأي إدخالات بروتوكول مع جيرانه. يستطيع المسؤول عرض نتائج تبادل معلومات CDP هذا على وحدة تحكم موصولة بموجّه مضبوط تكوينه ليشغّل CDP في واجهاته.
 يستعمل مسؤول الشبكة أمر show لإظهار معلومات عن الشبكات الموصولة بالموجّه مباشرة. يزوّد CDP معلومات عن كل جهاز CDP مجاور.
القيم تتضمن التالي:
 معرِّفات الأجهزة : مثلاً، إسم المضيف وإسم الميدان المضبوط تكوينهما للموجّه (إذا كانا موجودين)
 لائحة عناوين : عنوان واحد على الأقل لـSNMP، وما يصل إلى عنوان واحد لكل بروتوكول مدعوم
 معرِّف المنفذ : مثلاً، إيثرنت 0، إيثرنت 1، وتسلسلي 0
 لائحة القدرات : مثلاً، إذا كان الجهاز يتصرف كجسر لطريق مصدر وكذلك كموجّه الإصدار -- معلومات كتلك التي يزوّدها الأمر المحلي show version
 المنصة : منصة الجهاز، مثلاً، سيسكو 7000
 لاحظ أن أدنى موجّه في الشكل ليس موصولاً بموجّه وحدة تحكم المسؤول مباشرة. للحصول على معلومات CDP عن هذا الجهاز، سيحتاج المسؤول إلى استخدام التلنت للاتصال بموجّه موصول بهذا الهدف مباشرة.
4-4-3 مثال عن تكوين CDP
 يبدأ CDP تلقائياً عند بدء تشغيل نظام جهاز. تبدأ وظيفة CDP عادة بشكل افتراضي عند استنهاض منتوج لسيسكو مع نظام سيسكو IOS الإصدار 10.3 أو ما يليه.
 فقط الجيران الموصولين مباشرة يتبادلون أطر CDP. يخبئ الموجّه أي معلومات يتلقاها من جيرانه CDP. إذا أشار إطار CDP لاحق إلى أن إحدى المعلومات عن جار ما قد تغيّرت، يرمي الموجّه المعلومات القديمة ويستبدلها بالمعلومات الجديدة.
 استعمل الأمر show cdp interface، كما هو مبيّن في الشكل ، لإظهار قيم عدّادي وقت CDP، وحالة الواجهة، والتغليف الذي يستعمله CDP لإعلانه وإرسال إطار الاكتشاف. القيم الافتراضية لعدّادي الوقت تضبط التواتر لتحديثات CDP ولإدخالات CDP المُسنّة. عدّادي الوقت تلك مضبوطة تلقائياً عند 60 ثانية و180 ثانية، على التوالي. إذا تلقى الجهاز تحديثاً أحدث، أو إذا انقضت فترة الانتظار تلك، يجب أن يرمي الجهاز الإدخال CDP
4-4-4 إظهار إدخالات CDP لجهاز وجيران CDP
 لقد تم تصميم وتطبيق CDP كبروتوكول بسيط جداً منخفض العبء. يمكن أن يكون إطار CDP صغيراً ومع ذلك يستخرج الكثير من المعلومات المفيدة عن الموجّهات المجاورة. استعمل الأمر show cdp entry {device name} لإظهار إدخال CDP مُخبَّأ واحد. لاحظ أن الإخراج من هذا الأمر يتضمن كل عناوين الطبقة 3 الموجودة في الموجّه المجاور، الموجّه B. يستطيع مسؤول معاينة العناوين IP التابعة للجار CDP المستهدَف (الموجّه B) بواسطة إدخال الأمر الوحيد في الموجّه A. فترة الانتظار تحدّد كمية الوقت المنقضي منذ وصول إطار CDP مع هذه المعلومات. يتضمن الأمر معلومات إصدار مختصرة عن الموجّه B.
 استعمل الأمر show cdp neighbors، كما هو مبيّن في الشكل ، لإظهار تحديثات CDP المتلقاة على الموجّه المحلي.
لاحظ أنه لكل منفذ محلي، يبيّن العرض الأمور التالية:
 هوية الجهاز المجاور
 نوع ورقم المنفذ المحلي
 فترة انتظار تناقصية، بالثواني
 رمز قدرة الجهاز المجاور
 منصة الأجهزة المجاورة
 نوع ورقم المنفذ البعيد المجاور
 لإظهار هذه المعلومات وكذلك معلومات كتلك التي يبيّنها الأمر show cdp entry، استعمل الأمر الاختياري show cdp neighbors detail.
4-4-5 تمرين: جيران CDP
في هذا التمرين، ستستعمل الأمر show cdp. البروتوكول CDP (اختصار Cisco Discovery Protocol، بروتوكول اكتشاف سيسكو) يكتشف ويبيّن معلومات عن أجهزة سيسكو الموصولة مباشرة (الموجّهات والبدّالات). CDP هو بروتوكول سيسكو مملوك يشتغل في طبقة وصلة البيانات (الطبقة 2) للطراز OSI. هذا يتيح للأجهزة التي قد تشغّل بروتوكولات مختلفة لطبقة الشبكة 3 كـ IP أو IPX أن تتعلم عن بعضها البعض. يبدأ CDP تلقائياً عند بدء تشغيل نظام جهاز، لكن إذا كنت تستعمل نظام سيسكو IOS الإصدار 10.3 أو إصدار أحدث منه، يجب أن تمكّنه على كل واجهة من واجهات الجهاز باستعمال الأمر cdp interface. استعمال الأمر show cdp interface سيجمّع المعلومات التي يستعملها CDP لإعلانه ولإرسال إطار الاكتشاف. استعمل الأمرين show cdp neighbors وshow cdp neighbors detail لإظهار تحديثات CDP المتلقاة على الموجّه المحلي.

 4-5 اختبار التشبيك الأساسي
4-5-1 عملية اختبار تستعمل الطراز OSI
المشاكل الأكثر شيوعاً التي تحدث في شبكات IP تنتج عن أخطاء في نظام العنونة. من المهم اختبار تكوين العنونة لديك قبل المتابعة مع مزيد من خطوات التكوين. يجب أن يسير الاختبار الأساسي للشبكة بشكل متسلسل من طبقة إلى التي تليها في الطراز OSI المرجعي. كل اختبار مبيّن في هذا القسم يركّز على عمليات الشبكة في طبقة معيّنة من الطراز OSI. كما هو مبيّن في الشكل، telnet وping وtrace وshow ip route وshow interfaces وdebug هي أوامر تتيح لك اختبار شبكتك.
4-5-2 اختبار طبقة التطبيقات باستعمال التلنت
 هناك طريقة أخرى للتعلم عن موجّه بعيد هي الاتصال به. التلنت، بروتوكول محطة طرفية وهمية هو جزء من طقم البروتوكولات TCP/IP، يتيح إجراء اتصالات بالمضيفين. يمكنك ضبط اتصال بين موجّه وجهاز موصول. يتيح لك التلنت التحقق من برامج طبقة التطبيقات بين المحطات المصدر والوجهة. هذه هي أشمل آلية اختبار متوفرة. يمكن أن يتلقى الموجّه ما يصل إلى خمس جلسات تلنت واردة متزامنة.
 دعنا نبدأ الاختبار بالتركيز في البدء على برامج الطبقة العليا. كما هو مبيّن في الشكل ، يزوّد الأمر telnet محطة طرفية وهمية لكي يتمكن المسؤولون من استعمال عمليات التلنت للاتصال بالموجّهات الأخرى التي تشغّل TCP/IP
 مع إصدار TCP/IP الخاص بسيسكو، لن تحتاج إلى كتابة الأمر connect أو telnet لإنشاء اتصال تلنت. إذا كنت تفضّل، يمكنك فقط كتابة إسم المضيف الذي تعلّمته. لإنهاء جلسة تلنت، استعمل أوامر EXEC: exit أو logoutتبيّن اللائحة التالية أوامر بديلة للعمليات المذكورة في الشكل:
• بدء جلسة من دنفر:
Denver> connect paris
Denver> paris
Denver> 131.108.100.152
• استئناف جلسة (اكتب رقم الجلسة أو إسمها):
Denver>1
Paris>
• إنهاء جلسة:
Paris> exit
 كما تعلّمت من قبل، برنامج التلنت يزوّد محطة طرفية وهمية لكي تتمكن من الاتصال بالمضيفين الآخرين الذين يشغّلون TCP/IP. يمكنك استعمال التلنت لتنفيذ اختبار لتحدّد ما إذا كان يمكنك الوصول إلى موجّه بعيد أم لا. كما هو مبيّن في الشكل ، إذا كنت تستطيع استعمال التلنت بنجاح لوصل موجّه يورك بموجّه باريس، تكون عندها قد نفّذت اختباراً أساسياً للاتصال الشبكي.
 إذا كنت تستطيع الوصول عن بُعد إلى موجّه آخر من خلال التلنت، ستعرف بأن برنامج TCP/IP واحد على الأقل يمكنه بلوغ الموجّه البعيد. إن اتصال تلنت ناجح يحدّد أن برنامج الطبقة العليا (وخدمات الطبقات السفلى، أيضاً) يعمل بشكل صحيح.
 إذا كنا نستطيع الاتصال بواسطة التلنت بموجّه واحد ولكن ليس بموجّه آخر، من المحتمل أن فشل التلنت سببه عنونة معيّنة، أو تسمية، أو مشاكل في إذن الوصول. يمكن أن تتواجد تلك المشاكل في موجّهك أو على الموجّه الذي فشل كهدف للتلنت. الخطوة التالية هي تجربة ping، المناقش في هذا القسم. هذا الأمر يتيح لك الاختبار طرفاً لطرف في طبقة الشبكة.

يتبع ..
kiso
kiso
Admin
Admin

ذكر
عدد الرسائل : 270
تاريخ التسجيل : 19/03/2008

http://kiso.9k.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

روعة رد: دوروس ف sisco

مُساهمة  kiso الجمعة ديسمبر 05, 2008 12:48 pm

التكملة ونهاية الفصل

تمرين
في هذا التمرين، ستعمل مع أداة التلنت (المحطة الطرفية البعيدة) للوصول إلى الموجّهات عن بُعد. ستتصل بواسطة التلنت من موجّهك "المحلي" إلى موجّه آخر "بعيد" من أجل التظاهر بأنك تقف أمام وحدة التحكم التابعة للموجّه البعيد.
4-5-3 اختبار طبقة الشبكة باستعمال الأمر ping
 كمساعدة لك لتشخيص مشاكل الوصلة الشبكية الأساسية، هناك عدة بروتوكولات شبكات تدعم بروتوكول صدى. تُستعمل بروتوكولات الصدى للتحقق مما إذا كان يجري توجيه رُزم البروتوكول أم لا. يرسل الأمر ping رزمة إلى المضيف الوجهة ثم ينتظر رزمة جواب من ذلك المضيف. النتائج من بروتوكول الصدى هذا يمكن أن تساعد على تقييم موثوقية المسار-نحو-المضيف، ومُهل التأخير على المسار، وما إذا كان يمكن الوصول إلى المضيف أو أنه يعمل.
 في الشكل، هدف الأمر ping (172.16.1.5) أجاب بنجاح على كل وحدات البيانات الخمس المُرسَلة. تحدّد علامات التعجّب (!) كل صدى ناجح. إذا تلقيت نقطة واحدة (.) أو أكثر بدلاً من علامات التعجّب، يكون قد انقضى الوقت الذي ينتظره البرنامج في موجّهك لكي يأتي صدى رزمة معيّنة من هدف ping. يمكنك استعمال الأمر ping user EXEC لتشخيص مشاكل الوصلة الشبكية الأساسية. يستعمل ping البروتوكول ICMP (اختصار Internet Control Message Protocol، بروتوكول رسالة تحكم الانترنت).
تمرين
في هذا التمرين، ستستعمل البروتوكول ICMP (اختصار Internet Control Message Protocol، بروتوكول رسالة تحكم الانترنت). سيعطيك ICMP القدرة على تشخيص مشاكل الوصلة الشبكية الأساسية. استعمال ping xxx.xxx.xxx.xxx سيرسل رزمة ICMP إلى المضيف المحدَّد ثم ينتظر رزمة جواب من ذلك المضيف. يمكنك استعمال ping مع إسم المضيف الخاص بموجّه ما لكن يجب أن يكون لديك جدول تفتيش ساكن للمضيفين في الموجّه أو ملقم DNS لترجمة الأسماء إلى عناوين IP.
4-5-4 اختبار طبقة الشبكة بواسطة الأمر trace
 الأمر trace هو الأداة المثالية لإيجاد المكان الذي تُرسَل إليه البيانات في شبكتك. الأمر trace مشابه للأمر ping، ما عدا أنه بدلاً من اختبار الوصلة طرفاً لطرف، يفحص trace كل خطوة على الطريق. يمكن تنفيذ هذه العملية إما عند مستوى المستخدم أو عند المستويات EXEC ذات الامتيازات.
 يستغل الأمر trace رسائل الخطأ التي تولّدها الموجّهات عندما تتخطى إحدى الرزم قيمة عمرها (أو TTL، اختصار Time To Live). يرسل الأمر trace عدة رزم ويعرض مدة الرحلة ذهاباً وإياباً لكل رزمة منها. فائدة الأمر trace هي أنه يبلغك مَن هو آخر موجّه في المسار تمكن من الوصول إليه. هذا يدعى عزل العيب.
 في هذا المثال، سنتعقّب المسار من يورك إلى روما. على الطريق، يجب أن يمر المسار عبر لندن وباريس. إذا كان أحد تلك الموجّهات غير متوفر للوصول إليه، سترى ثلاث نجوم (*) بدلاً من إسم الموجّه. سيتابع الأمر trace محاولة بلوغ الخطوة التالية إلى أن توقفه باستعمال تركيبة المفاتيح Ctrl+Shift+6.
تمرين
في هذا التمرين ستستعمل أمر IOS المسمى traceroute. الأمر traceroute يستعمل رُزم ICMP ورسالة الخطأ التي تولّدها الموجّهات عندما تتخطى الرزمة قيمة عمرها (أو TTL، اختصار Time To Live).
4-5-5 اختبار طبقة الشبكة بواسطة الأمر show ip route
يقدّم الموجّه بعض الأدوات الفعّالة في هذه المرحلة من البحث. يمكنك في الواقع النظر إلى جدول التوجيه - الاتجاهات التي يستعملها الموجّه ليحدّد كيف سيوجّه حركة المرور على الشبكة.
الاختبار الأساسي التالي يركّز على طبقة الشبكة أيضاً. استعمل الأمر show ip route لتحدّد ما إذا كان هناك إدخال للشبكة الهدف في جدول التوجيه. التمييز في الرسم يبيّن أن باريس (131.108.16.2) تستطيع بلوغ روما (131.108.33.0) من خلال الواجهة Enternet1.
4-5-6 استعمال الأمر show interfaces serial
لفحص الطبقة المادية وطبقة وصلة البيانات كما هو مبيّن في الشكل
تتألف الواجهة من قسمين، مادي (الأجهزة) ومنطقي (البرامج):
• الأجهزة : كالأسلاك والموصلات والواجهات : يجب أن تحقّق الاتصال الفعلي بين الأجهزة.
• البرامج هي الرسائل : كرسائل البقاء على قيد الحياة، ومعلومات التحكم،
ومعلومات المستخدم : التي يتم تمريرها بين الأجهزة المتجاورة. هذه المعلومات هي بيانات يتم تمريرها بين واجهات موجّهين موصولين.
عندما تختبر الطبقة المادية وطبقة وصلة البيانات، ستطرح الأسئلة التالية:
 هل هناك إشارة اكتشاف حاملة?
 هل الوصلة المادية بين الأجهزة جيدة?
 هل يتم تلقي رسائل البقاء على قيد الحياة?
 هل يمكن إرسال رزم البيانات عبر الوصلة المادية?
أحد أهم العناصر في إخراج الأمر show interfaces serial هو ظهور حالة الخط وبروتوكول وصلة البيانات. يحدّد الشكل سطر التلخيص الرئيسي لفحص معاني الحالة.
حالة الخط في هذا المثال تحفّزها إشارة اكتشاف الحاملة، وتشير إلى حالة الطبقة المادية. لكن بروتوكول الخط، الذي تخفّزه أطر البقاء على قيد الحياة، يشير إلى أطر وصلة البيانات.
4-5-7 الأوامر show interfaces وclear counters
يتعقّب الموجّه إحصائيات تزوّد معلومات عن الواجهة. استعمل الأمر show interfaces لإظهار الإحصائيات كما هو مبيّن في الشكل. الإحصائيات تبيّن عمل الموجّه منذ آخر مرة تم تفريغ العدّادات فيها، كما هو مبيّن في الخط المميز العلوي في الرسم. يبيّن هذا الرسم أن التفريغ تم منذ أسبوعين وأربعة أيام. مجموعة التمييز السفلى تبيّن العدّادات المهمة. استعمل الأمر clear counters لإعادة ضبط العدّادات إلى 0. بالبدء من 0، ستحصل على فكرة أفضل عن الحالة الحالية للشبكة.
تمرين
في هذا التمرين ستستعمل الأمرين show interfaces وclear counters. يحتفظ الموجّه بإحصائيات مفصّلة جداً عن حركة مرور البيانات التي أرسلها وتلقاها على واجهاته. هذا مهم جداً عند اصطياد مشكلة في الشبكة. الأمر clear counters يمهّد العدّادات التي يتم عرضها عندما تُصدر الأمر show interface. بمسح العدّادات ستحصل على فكرة أوضح عن الحالة الحالية للشبكة.
4-5-8 فحص حركة المرور بالوقت الحقيقي بواسطة debug
 يتضمن الموجّه أجهزة وبرامج لمساعدتك على تعقّب أثر المشاكل، فيه، أو في المضيفين الآخرين في الشبكة. أمر EXEC المسمى debug privileged يبدأ عرض وحدة التحكم لأحداث الشبكة المحدَّدة في بارامتر الأمر. استعمل الأمر terminal monitor لإرسال إخراج الأمر debug إلى المحطة الطرفية لجلستك التلنت.
 في هذا المثال، يتم إظهار عمليات بث وصلة البيانات التي يتلقاها الموجّه. استعمل الأمر undebug all (أو no debug all) لتعطيل ميزة إزالة العلل عندما لا تعود بحاجة إليها. الغاية الحقيقية من إزالة العلل هي حل المشاكل.
 (ملاحظة: انتبه جيداً مع هذه الأداة في شبكة حية. فإزالة العلل بشكل مكثّف في شبكة مشغولة سيُبطئ عملها بشكل كبير. لا تترك ميزة إزالة العلل نشطة؛ استعملها لتشخيص مشكلة، ثم عطّلها).
 بشكل افتراضي، يرسل الموجّه رسائل خطأ النظام وإخراج الأمر debug إلى المحطة الطرفية لوحدة التحكم. يمكن تغيير وجهة الرسائل إلى مضيف يو***س أو إلى دارئ داخلي. يعطيك الأمر terminal monitor القدرة على تغيير وجهة تلك الرسائل إلى محطة طرفية.

 4-6 تمرين تحدٍ
4-6-1 تحدي أدوات اصطياد المشاكل
تمرين
 كما تعرف، من المفيد جداً معرفة طبيعة الشبكة. فهي تتيح لمسؤول الشبكة بأن يعرف تماماً ما هي المعدات التي يملكها بين يديه وفي أي مكان هي موجودة (لاحتياجات النطاق الموجي)، وعدد الأجهزة في الشبكة والتصميم المادي للشبكة. عليك في هذا التمرين تصوّر كيف ستبدو الطبيعة بناءً على المعلومات التي يمكنك تجميعها أثناء التنقّل داخل الشبكة باستعمال أوامر IOS
 من خلال استعمال الأوامر show، يجب أن تكون قادراً على رؤية ما هي الواجهات المشتغلة (باستعمال show interface)، وما هي الأجهزة الموصول بها الموجّه (باستعمال show cdp neighbors) وكيف يستطيع المستخدم الوصول إلى هناك (باستعمال show protocols). بواسطة المعلومات التي تتلقاها من الأوامر show، يجب أن تكون قادراً على الوصول إلى الموجّهات المجاورة عن بُعد (باستعمال التلنت) ومن خلال استعمال أوامر اصطياد المشاكل (كـ ping وtrace) يجب أن تكون قادراً على رؤية ما هي الأجهزة الموصولة. هدفك الأخير هو بناء رسم طبيعة منطقية للشبكة باستخدام كل الأوامر أعلاه من دون الرجوع إلى أي رسوم بيانية مسبقاً.








تلخيص
لقد تعلمت في هذا الفصل أن:
 الموجّه يتألف من مكوّنات قابلة للضبط وله صيغ لفحص وصيانة وتغيير المكوّنات.
 الأوامر show تُستعمل للفحص.
 تستعمل CDP لإظهار الإدخالات عن الجيران.
 يمكنك اكتساب وصول إلى الموجّهات الأخرى باستعمال التلنت.
 يجب أن تختبر وصلة الشبكة طبقة تلو الطبقة.
 أوامر الاختبار تتضمن telnet وping وtrace وdebug.
kiso
kiso
Admin
Admin

ذكر
عدد الرسائل : 270
تاريخ التسجيل : 19/03/2008

http://kiso.9k.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

روعة رد: دوروس ف sisco

مُساهمة  kiso الجمعة ديسمبر 05, 2008 12:50 pm

وصلنا الآن للفصل الخامس ..
ومافي أي طول هالفصل ولا أي تعقيد ..
بسم الله .. نبدأ


 5-1 نظرة عامة
في الفصل "مكوّنات الموجّه"، تعلمت الإجراءات والأوامر الصحيحة للوصول إلى موجّه، وفحص وصيانة مكوّناته، واختبار وصلته الشبكية. في هذا الفصل، ستتعلم كيفية تشغيل موجّه لأول مرة باستعمال الأوامر الصحيحة وتسلسل بدء التشغيل للقيام بتكوين أولي لموجّه. بالإضافة إلى ذلك، يشرح هذا الفصل تسلسل بدء التشغيل لموجّه وحوار الإعداد الذي يستعمله الموجّه لإنشاء ملف تكوين أولي.
 5-2 تسلسل استنهاض الموجّه وصيغة الإعداد
5-2-1 روتين بدء تشغيل الموجّه
يتم تمهيد الموجّه بتحميل عملية الاستنهاض ونظام التشغيل وملف تكوين. إذا كان الموجّه لا يمكنه أن يجد ملف تكوين، فسيدخل صيغة الإعداد. يخزّن الموجّه، في الذاكرة NVRAM، نسخة احتياطية عن التكوين الجديد من صيغة الإعداد.
هدف روتينات بدء التشغيل للنظام سيسكو IOS هو بدء عمليات الموجّه. يجب أن يسلّم الموجّه أداءً موثوقاً به في وصله شبكات المستخدم التي تم ضبطه ليخدمها.
لتحقيق هذا، يجب على روتينات بدء التشغيل أن:
* تتأكد أن الموجّه يباشر عمله بعد فحص كل أجهزته.
* تجد وتحمّل نظام سيسكو IOS الذي يستعمله الموجّه لنظام تشغيله.
* تجد وتطبّق جمل التكوين عن الموجّه، بما في ذلك وظائف البروتوكول وعناوين الواجهة.
عند ضغط زر الطاقة على موجّه سيسكو، سينفّذ الاختبار الذاتي الأولي (أو POST، اختصار power-on self test). خلال هذا الاختبار الذاتي، ينفّذ الموجّه اختبارات تشخيصية من الذاكرة ROM على كل وحدات الأجهزة. تلك الاختبارات التشخيصية تتحقق من العمل الأساسي لوحدة المعالجة المركزية والذاكرة ومنافذ واجهة الشبكة. بعد التحقق من أن الأجهزة تعمل، يُكمل الموجّه مع تمهيد البرنامج.
5-2-2 تسلسل بدء تشغيل الموجّه
بعد الاختبار الذاتي الأولي على الموجّه، تجري الأحداث التالية أثناء تمهيد الموجّه:
* الخطوة 1 : محمِّل الاستنهاض السائب، في الذاكرة ROM، يجري على بطاقة وحدة المعالجة المركزية. الاستنهاض هو عملية بسيطة مضبوطة مسبقاً لتحميل تعليمات تسبّب بدورها تحميل تعليمات أخرى في الذاكرة، أو تسبّب دخولاً إلى صيغ تكوين أخرى.
* الخطوة 2 : نظام التشغيل (سيسكو IOS) يمكن إيجاده في أحد أماكن متعددة. المكان مدوَّن في حقل الاستنهاض في مسجِّل التكوين. إذا كان حقل الاستنهاض يحدّد الذاكرة الوامضة، أو حمل الشبكة، تشير الأوامر boot system في ملف التكوين إلى المكان الدقيق للصورة.
* الخطوة 3 : يتم تحميل صورة نظام التشغيل. ثم، عندما يتم تحميلها وتصبح عاملة، يجد نظام التشغيل مكوّنات الأجهزة والبرامج ويسرد النتائج على المحطة الطرفية لوحدة التحكم.
* الخطوة 4 : ملف التكوين المحفوظ في الذاكرة NVRAM يتم تحميله في الذاكرة الرئيسية ويتم تنفيذه سطراً سطراً. أوامر التكوين تلك تشغّل عمليات التوجيه، وتزوّد عناوين للواجهات، وتضبط مميزات الوسائط، الخ.
* الخطوة 5 : إذا لم يكن هناك ملف تكوين صالح في الذاكرة NVRAM، ينفّذ نظام التشغيل روتين تكوين أولي قائم على أسئلة يسمى حوار تكوين النظام، كما يسمى حوار الإعداد.
هدف الإعداد ليس اعتباه كصيغة لإدخال ميزات البروتوكول المعقّدة في الموجّه. يجب أن تستعمل الإعداد لإحضار تكوين أدنى، ثم استعمال مختلف أوامر صيغ التكوين، بدلاً من الإعداد، لمعظم مهام تكوين الموجّه.
5-2-3 الأوامر المتعلقة ببدء تشغيل الموّجه
الأمران العلويان في الشكل -- show startup-config وshow running-config -- يعرضان ملفات التكوين الاحتياطية والنشطة. الأمر erase startup-config يحذف ملف التكوين الاحتياطي في الذاكرة NVRAM. الأمر reload (إعادة الاستنهاض) يعيد تحميل الموجّه، مما يجعله يمر عبر عملية بدء التشغيل بأكملها. الأمر الأخير، setup، يُستعمل لدخول صيغة الإعداد من سطر مطالبة EXEC ذي الامتيازات.
• ملاحظة: الأوامر show config وwrite term وwrite erase، المستعملة مع سيسكو IOS الإصدار 10.3 وما قبله، تم استبدالها بأوامر جديدة. لا تزال الأوامر القديمة تقوم بعملها العادي في الإصدار الحالي، لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي.

 5-3 حوار تكوين النظام
5-3-1 استعمال الأمر setup
أحد الروتينات للتكوين الأولي هو صيغة الإعداد. كما تعلّمت من قبل في هذا الدرس، الهدف الرئيسي لصيغة الإعداد هة إحضار، بسرعة، تكوين أدنى لأي موجّه لا يمكنه أن يجد تكوينه من مصدر ما آخر.
للعديد من أسطر المطالبة في حوار تكوين النظام التابع للأمر setup، تظهر الأجوبة الافتراضية في أقواس مربّعة [ ] بعد السؤال. اضغط المفتاح Return لاستعمال تلك الافتراضيات. إذا كان قد تم ضبط تكوين النظام سابقاً فإن الافتراضيات التي ستظهر ستكون القيم المضبوط تكوينها حالياً. إذا كنت تضبط تكوين النظام للمرة الأولى، سيتم تزويد افتراضيات المَصنع. إذا لم تكن هناك افتراضيات من المَصنع، كما هو الحال مع كلمات المرور، لا يظهر شيء بعد علامة الاستفهام [?]. خلال عملية الإعداد، يمكنك ضغط Ctrl+C في أي وقت لإنهاء العملية والبدء من جديد. حالما ينتهي الإعداد، سيتم إيقاف تشغيل كل الواجهات إدارياً.
عندما تُنهي عملية التكوين في صيغة الإعداد، ستعرض الشاشة التكوين الذي أنشأته للتو. بعدها ستُسأل إن كنت تريد استعمال هذا التكوين أم لا. إذا كتبت yes، سيتم تنفيذ وحفظ التكوين في الذاكرة NVRAM. وإذا أجبت no، لن يتم حفظ التكوين وستبدأ العملية مرة أخرى.
إذا ظهر النص --More--، اضغط مفتاح المسافة للمتابعة.
5-3-2 إعداد البارامترات العمومية
بعد معاينة تلخيص الواجهة الحالي، ستظهر مطالبة على شاشتك، تشير إلى أنه عليك كتابة البارامترات العمومية لموجّهك. تلك البارامترات هي قيم التكوين التي تنتقيها.
ستظهر مطالبة على شاشتك، كما هو مبيّن في الشكل. إنها تحدّد أنه عليك كتابة البارامترات العمومية التي تضبطها لموجّهك. تلك البارامترات هي قيم التكوين التي قررتها.
البارامتر العمومي الأول يتيح لك ضبط إسم مضيف الموجّه. إسم المضيف هذا سيكون جزءاً من مطالبات سيسكو IOS لكل صيغ التكوين. في التكوين الأولي، سيتم عرض إسم الموجّه الافتراضي بين أقواس مربّعة كـ [Router].
استعمل البارامترات العمومية التالية المبيّنة في الرسم لضبط مختلف كلمات المرور المستعملة على الموجّه. يجب أن تكتب كلمة مرور تمكين. عندما تكتب سلسلة أحرف كلمة المرور عند سطر المطالبة Enter enable secret، تقوم عملية تشفير سيسكو بمعالجة الأحرف. هذا يحسّن أمان كلمة المرور. كلما قام أي شخص بسرد محتويات ملف تكوين الموجّه، تظهر كلمة مرور التمكين هذه كسلسلة أحرف لا معنى لها.
الإعداد ينصح، ولكن لا يتطلب، أن تكون "كلمة مرور التمكين" مختلفة عن "كلمة التمكين السرية". "كلمة التمكين السرية" هي كلمة ترميز سرية أحادية الاتجاه يتم استعمالها بدلاً من "كلمة مرور التمكين" عندما تتواجد. يتم استعمال "كلمة مرور التمكين" عندما لا تكون هناك "كلمة تمكين سرية". يتم استعمالها أيضاً عند استعمال إصدارات قديمة للبرنامج IOS. كل كلمات المرور حساسة لحالة الأحرف ويمكن أن تكون أبجدية رقمية.
عندما تُطلب منك البارامترات لكل واجهة مثبّتة، كما هو مبيّن في الشكل ، استعمل قيم التكوين التي التي كنت قد انتقيتها لموجّهك. كلما أجبت yes على سطر مطالبة، قد تظهر أسئلة إضافية لها علاقة بالبروتوكول.
5-3-3 إعداد بارامترات الواجهة
عندما تُطلب منك البارامترات لكل واجهة مثبّتة، كما هو مبيّن في الشكل، تحتاج إلى استعمال قيم التكوين التي كنت قد حدّدتها لواجهتك لكتابة بارامترات الواجهة عند أسطر المطالبة.
في هذا التمرين، ستستعمل الأمر setup لدخول صيغة الإعداد. setup هو أداة (برنامج) لسيسكو IOS يمكن أن يساعد في ضبط بعض بارامترات تكوين الموجّه الأساسية. إن الغاية من setup ليست اعتباره كصيغة لكتابة ميزات البروتوكول المعقّدة في الموجّه. بل هدفه هو إحضار تكوين أدنى لأي موجّه لا يمكنه أن يجد تكوينه من مصدر آخر.
5-3-4 إعداد مراجعة النص البرمجي واستعماله
عندما تُنهي عملية تكوين كل الواجهات المثبّتة في موجّهك، سيعرض الأمر setup التكاوين التي كنت قد أنشأتها. بعدها ستسألك عملية الإعداد إن كنت تريد استعمال هذا التكوين أم لا. إذا أجبت yes، سيتم تنفيذ وحفظ التكوين في الذاكرة NVRAM. وإذا أجبت no، لن يتم حفظ التكوين، وستبدأ العملية مرة أخرى. لا يوجد جواب افتراضي لسطر المطالبة هذا؛ يجب أن تجيب إما نعم أو لا. بعد أن تكون قد أجبت بنعم على السؤال الأخير، سيصبح نظامك جاهزاً للاستعمال. إذا كنت تريد تعديل التكوين الذي أنشأته للتو، يجب أن تقوم بالتكوين يدوياً.
يبلغك النص البرمجي باستعمال صيغة التكوين لتغيير أي أوامر بعد أن تكون قد استعملت setup. ملف النص البرمجي الذي يولّده setup قابل للإضافة؛ يمكنك تنشيط الميزات بواسطة setup، لكن لا يمكنك تعطيلها. أيضاً، setup لا يدعم العديد من ميزات الموجّه المتقدمة، أو الميزات التي تتطلب تكويناً أكثر تعقيداً.

 5-4 تمرين تحدٍ
5-4-1 تمرين إعداد الموجّه
عندما تشغّل الموجّه أولاً ويتم تحميل نظام التشغيل، عليك المرور في عملية الإعداد الأولي. في هذا السيناريو، تلقيت للتو شحنة موجّهات جديدة وتحتاج إلى إعداد تكوين أساسي. لقد تلقيت عنوان IP لشبكة من الفئة B هو 156.1.0.0، وستحتاج إلى تقسيم عنوانك ذي الفئة B فرعياً باستعمال 5 بتات لشبكاتك الفرعية. استعمل الرسم البياني القياسي ذي الـ5 موجّهات المبيّن أعلاه لتحديد ما هي أرقام الشبكات الفرعية والعناوين IP التي ستستعملها للشبكات الـ8 التي ستحتاج إلى تعريفها. لهذا التمرين، قم بإعداد كل الموجّهات الخمسة. تأكد من ضبط تكوين الموجّه الذي تستعمله مع منفذ وحدة التحكم.




تلخيص
 يتم تمهيد الموجّه بتحميل استنهاض ونظام التشغيل وملف تكوين.
 إذا كان الموجّه لا يستطيع أن يجد ملف تكوين، فسيدخل في صيغة الإعداد.
 يخزّن الموجّه نسخة احتياطية عن التكوين الجديد من صيغة الإعداد في الذاكرة NVRAM.
kiso
kiso
Admin
Admin

ذكر
عدد الرسائل : 270
تاريخ التسجيل : 19/03/2008

http://kiso.9k.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

روعة رد: دوروس ف sisco

مُساهمة  kiso الجمعة ديسمبر 05, 2008 12:51 pm

حنبدأ الآن بالفصل السادس ..
بسم الله ..

6-1 نظرة عامة
في الفصل "بدء تشغيل الموجّه وإعداده"، تعلمت كيفية تشغيل موجّه لأول مرة باستعمال الأوامر وتسلسل بدء التشغيل الصحيحة للقيام بتكوين أولي لموجّه. ستتعلم في هذا الفصل كيفية استعمال صيغ الموجّه وطرق التكوين لتحديث ملف تكوين موجّه بالإصدارات الحالية والسابقة للبرنامج سيسكو IOS.
6-2 ملفات تكوين الموجّه
6-2-1 ملف تكوين الموجّه المعلومات
في هذا القسم، ستتعلم كيفية العمل مع ملفات التكوين التي يمكن أن تأتي من وحدة التحكم أو الذاكرة NVRAM أو الملقم TFTP. يستعمل الموجّه المعلومات التالية من ملف التكوين عندما يتم تشغيله:
* إصدار نظام سيسكو IOS
* هوية الموجّه
* أماكن ملفات الاستنهاض
* معلومات البروتوكول
* تكاوين الواجهة
يحتوي ملف التكوين على أوامر لتخصيص عمل الموجّه. يستعمل الموجّه هذه المعلومات عندما يتم تشغيله. إذا لم يكن هناك ملف تكوين متوفر، يرشدك إعداد حوار تكوين النظام في عملية إنشاء واحد.
6-2-2 العمل مع ملفات تكوين الإصدار 11.x
يمكن توليد معلومات تكوين الموجّه بعدة وسائل. يمكنك استعمال الأمر EXEC configure ذو الامتيازات لضبط التكوين من محطة طرفية وهمية (بعيدة)، أو من اتصال مودمي، أو من محطة طرفية لوحدة تحكم. هذا يتيح لك إجراء تغييرات على تكوين موجود في أي وقت. يمكنك أيضاً استعمال الأمر EXEC configure ذو الامتيازات لتحميل تكوين من ملقم TFTP لشبكة، الذي يتيح لك صيانة وتخزين معلومات التكوين في موقع مركزي. تشرح اللائحة التالية بعض أوامر التكوين بإيجاز:
* configure termial : يضبط التكوين يدوياً من المحطة الطرفية لوحدة التحكم
* configure memory : يحمّل معلومات التكوين من الذاكرة NVRAM
* copy tftp running-config : يحمّل معلومات التكوين من ملقم شبكة TFTP إلى الذاكرة RAM
* show running-config : يعرض التكوين الحالي في الذاكرة RAM
* copy running-config startup-config : يخزّن التكوين الحالي من RAM إلى NVRAM
* copy running-config tftp : يخزّن التكوين الحالي من RAM في ملقم شبكة TFTP
* show startup-config : يعرض التكوين المحفوظ، وهو محتويات NVRAM
* erase startup-config : يمحو محتويات NVRAM
تمرين
في هذا التمرين ستستعمل برنامج مضاهاة المحطة الطرفية لويندوز، HyperTerminal، لالتقاط وإيداع تكوين موجّه كملف نصي آسكي.
6-2-3 العمل مع ملفات التكوين ما قبل الإصدار 11.0
الأوامر المبيّنة في الشكل تُستعمل مع نظام سيسكو IOS، الإصدار 10.3 وما قبله. لقد تم استبدالها بأوامر جديدة. الأوامر القديمة التي تم استبدالها تستمر بتنفيذ وظائفها العادية في الإصدار الحالي، لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي.
6-2-4 استعمال الأوامر copy running-config tftp وcopy tftp running-config
يمكنك تخزين نسخة حالية عن التكوين في ملقم TFTP. استعمل الأمر copy running-config tftp، كما هو مبيّن في الشكل ، لتخزين التكوين الحالي في الذاكرة RAM، في ملقم شبكة TFTP.
لتحقيق ذلك، أكمل المهام التالية:
* الخطوة 1 : اكتب الأمر copy running-config tftp
* الخطوة 2 : اكتب العنوان IP للمضيف الذي تريد استعماله لتخزين ملف التكوين.
* الخطوة 3 : اكتب الإسم الذي تريد تعيينه لملف التكوين.
* الخطوة 4 : أكّد خياراتك بالإجابة yes كل مرة.
يمكنك ضبط تكوين الموجّه بتحميل ملف التكوين المخزَّن في أحد ملقمات شبكتك. لتحقيق ذلك، أكمل المهام التالية:
1. ادخل إلى صيغة التكوين بكتابة الأمر copy tftp running-config، كما هو مبيّن في الشكل.
2. عند سطر مطالبة النظام، انتق ملف تكوين مضيف أو شبكة. يحتوي ملف تكوين الشبكة على أوامر تنطبق على كل الموجّهات وملقمات المحطات الطرفية على الشبكة. يحتوي ملف تكوين المضيف على أوامر تنطبق على موجّه واحد بشكل محدّد. عند سطر مطالبة النظام، اكتب العنوان IP الاختياري للمضيف البعيد الذي تستخرج ملف التكوين منه. في هذا المثال، الموجّه مضبوط تكوينه من الملقم TFTP عند العنوان IP 131.108.2.155.
3. عند سطر مطالبة النظام، اكتب إسم ملف التكوين أو اقبل الإسم الافتراضي. اصطلاح إسم الملف مرتكز على يو***س. إسم الملف الافتراضي هو hostname-config لملف المضيف وnetwork-config لملف تكوين الشبكة. في بيئة دوس، أسماء ملفات الملقم محدودة عند ثمانية أحرف زائد ملحق من ثلاثة أحرف (مثلاً، router.cfg). تحقق من إسم ملف التكوين وعنوان الملقم اللذين يزوّدهما النظام. لاحظ في الشكل أن سطر مطالبة الموجّه يتغيّر إلى tokyo فوراً. هذا دليل أن إعادة التكوين تحصل حالما يتم تحميل الملف الجديد.
تمرين
في هذا التمرين، سنستعمل ملقم TFTP (اختصار Trivial File Transfer Protocol، بروتوكول إرسال الملفات العادي) لحفظ نسخة عن ملف تكوين الموجّه.
6-2-5 شرح استعمال NVRAM مع الإصدار 11.x
الأوامر التالية تدير محتويات الذاكرة NVRAM: (راجع الشكل)
* configure memory : يحمّل معلومات التكوين من NVRAM.
* erase startup-config : يمحو محتويات NVRAM.
* copy running-config startup-config : يخزّن التكوين الحالي من الذاكرة RAM (التكوين العامل) إلى الذاكرة NVRAM (كتكوين بدء التشغيل أو التكوين الاحتياطي).
* show startup-config : يعرض التكوين المحفوظ، وهو محتويات NVRAM.
6-2-6 استعمال NVRAM مع البرنامج IOS ما قبل الإصدار 11.0
الأوامر المبيّنة في الشكل مستعملة مع نظام سيسكو IOS، الإصدار 10.3 وما قبله. لقد تم استبدال تلك الأوامر بأوامر جديدة. الأوامر التي تم استبدالها لا تزال تنفّذ وظائفها العادية في الإصدار الحالي، لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي.


6-3 صيغ تكوين الموجّه
6-3-1 استعمال صيغ تكوين الموجّه
الصيغة EXEC تفسّر الأوامر التي تكتبها وتنفّذ العمليات الموازية لها. يجب أن تسجّل الدخول إلى الموجّه قبل أن يمكنك كتابة أمر EXEC. هناك صيغتان EXEC. أوامر EXEC المتوفرة في صيغة المستخدم هي مجموعة فرعية من أوامر EXEC المتوفرة في الصيغة ذات الامتيازات. من الصيغة ذات الامتيازات، يمكنك أيضاً الوصول إلى صيغة التكوين العمومي وصيغ تكوين معيّنة، بعضها مذكور هنا:
* الواجهة
* الواجهة الفرعية
* المتحكم
* لائحة التطابق
* فئة التطابق
* الخط
* الموجّه
* الموجّه IPX
* خريطة التوجيه
إذا كتبت exit، سيتراجع الموجّه مستوىً واحداً، متيحاً لك في نهاية المطاف تسجيل الخروج. بشكل عام، كتابة exit من إحدى صيغ التكوين المعيّنة ستعيدك إلى صيغة التكوين العمومي. ضغط Ctrl+Z يجعلك تغادر صيغة التكوين كلياً ويعيد الموجّه إلى الصيغة EXEC ذات الامتيازات.
تمرين
ستستعمل في هذا التمرين صيغة التكوين العمومي للموجّه وتكتب أوامر من سطر واحد تغيّر الموجّه بأكمله.
6-3-2 صيغ التكوين العمومي
أوامر التكوين العمومي تنطبق على الميزات التي تؤثر على النظام بأكمله. استعمل أمر EXEC ذو الامتيازات المسمى configure لدخول صيغة التكوين العمومي. عندما تكتب هذا الأمر، يطلب منك EXEC تحديد مصدر أوامر التكوين.
يمكنك عندها تحديد محطة طرفية أو الذاكرة NVRAM أو ملف مخزَّن في ملقم شبكة ليكون المصدر. الافتراضي هو كتابة الأوامر من وحدة تحكم محطة طرفية. ضغط المفتاح Return يبدأ طريقة التكوين هذه.
الأوامر لتمكين وظيفة توجيه أو واجهة معيّنة تبدأ مع أوامر التكوين العمومي:
* لضبط تكوين بروتوكول توجيه (يحدّده سطر المطالبة config-router)، اكتب أولاً نوع أوامر بروتوكول موجّه عمومي.
* لضبط تكوين واجهة (يحدّدها سطر المطالبة config-if)، اكتب أولاً نوع الواجهة العمومية وأمر الرقم. بعد كتابة أوامر في إحدى هذه الصيغ، قم بالإنهاء بواسطة الأمر exit.
6-3-3 ضبط تكوين بروتوكولات التوجيه
بعد تمكين بروتوكول توجيه بواسطة أمر عمومي، يظهر سطر مطالبة صيغة تكوين الموجّه Router (config-router)# كما هو مبيّن في الشكل. اكتب علامة استفهام (?) لسرد الأوامر الفرعية لتكوين بروتوكول التوجيه.
6-3-4 أوامر تكوين الواجهة
لأن كل واجهات الموجّه موجودة تلقائياً في صيغة التعطيل إدارياً، هناك عدة ميزات يتم تمكينها على أساس كل واجهة بمفردها. أوامر تكوين الواجهة تعدّل عمل منفذ إيثرنت أو توكن رينغ أو واحد تسلسلي. بالإضافة إلى ذلك، الأوامر الفرعية للواجهة تتبع دائماً أمر واجهة لأن أمر الواجهة يعرّف نوع الواجهة.
6-3-5 ضبط تكوين واجهة معيّنة
يبيّن الشكل أوامر هي أمثلة عن كيفية إكمال المهام الشائعة للواجهة. مجموعة الأوامر الأولى مقترنة بالواجهات. في الارتباطات التسلسلية، يجب على جهة واحدة أن تزوّد إشارة توقيت، وهي الجهة DCE؛ الجهة الأخرى هي DTE. بشكل افتراضي، موجّهات سيسكو هي أجهزة DTE، لكن يمكن استعمالها كأجهزة DCE في بعض الحالات. إذا كنت تستعمل واجهة لتزويد توقيت، يجب أن تحدّد سرعة بواسطة الأمر clockrate. الأمر bandwidth يتخطى النطاق الموجي الافتراضي المعروض في الأمر show interfaces ويستعمله بعض بروتوكولات التوجيه كـIGRP.
مجموعة الأوامر الثانية مقترنة بسلسلة موجّهات سيسكو 4000. على سيسكو 4000، هناك وصلتين على الجهة الخارجية للعلبة لواجهات الإيثرنت - وصلة AUI (اختصار Attachment Unit Interface، واجهة وحدة الإرفاق) ووصلة 10BASE-T. الافتراضية هي AUI، لذا يجب أن تحدّد media-type 10BASE-T إذا كنت تريد استعمال الوصلة الأخرى.
تمرين
ستستعمل في هذا التمرين صيغة تكوين واجهة الموجّه لضبط تكوين عنوان IP وقناع الشبكة الفرعية لكل واجهة موجّه.

يتبع
kiso
kiso
Admin
Admin

ذكر
عدد الرسائل : 270
تاريخ التسجيل : 19/03/2008

http://kiso.9k.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

روعة رد: دوروس ف sisco

مُساهمة  kiso الجمعة ديسمبر 05, 2008 12:53 pm

نكمل مكان ما وقفنا ..


q 6-4 طرق التكوين
6-4-1 طرق التكوين في الإصدار 11.x
يبيّن الشكل طريقة يمكنك بها:
* كتابة جمل التكوين
* فحص التغييرات التي أجريتها
* إذا لزم الأمر، تعديل أو إزالة جمل التكوين
* حفظ التغييرات إلى نسخة احتياطية في الذاكرة NVRAM سيستعملها الموجّه عند تشغيله
6-4-2 طرق التكوين في الإصدار ما قبل 11.0
الأوامر المبيّنة في الشكل يتم استعمالها مع نظام سيسكو IOS، الإصدار 10.3 وما قبله. لقد تم استبدالها بأوامر جديدة. الأوامر القديمة التي تم استبدالعها لا تزال تنفّذ وظائفها العادية في الإصدار الحالي، لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي.
6-4-3 طرق ضبط كلمات المرور
يمكنك حماية نظامك باستعمال كلمات مرور لتقييد الوصول إليه. يمكن وضع كلمات مرور على الخطوط الفردية وكذلك في الصيغة EXEC ذات الامتيازات.
* line console 0 -- ينشئ كلمة مرور على المحطة الطرفية لوحدة التحكم
* line vty 0 4 -- ينشئ حماية بكلمة مرور على جلسات التلنت الواردة
* enable password -- يقيّد الوصول إلى الصيغة EXEC ذات الامتيازات
* enable secreet password (من حوار تكوين النظام لإعداد بارامترات عمومية) -- يستعمل عملية تشفير خاصة بسيسكو لتعديل سلسلة أحرف كلمة المرور
يمكنك حماية كلمات المرور أكثر فأكثر لكي لا يتم عرضها باستعمال الأمر service password-encryption. خوارزمية التشفير هذه لا تطابق معيار تشفير البيانات (DES).
6-4-4 ضبط هوية الموجّه
تكوين أجهزة الشبكة يحدّد تصرّف الشبكة. لإدارة تكاوين الأجهزة، تحتاج إلى سرد ومقارنة ملفات التكوين على الأجهزة المشتغلة، وتخزين ملفات التكوين في ملقمات الشبكة للوصول المشترك، وتنفيذ عمليات تثبيت وترقية للبرنامج.
إحدى مهامك الأساسية الأولى هي تسمية موجّهك. يُعتبر إسم الموجّه أنه إسم المضيف وهو الإسم الذي يعرضه سطر مطالبة النظام. إذا لم تحدّد إسماً فإن الإسم الافتراضي لموجّه النظام سيكون Router. يمكنك تسمية الموجّه في صيغة التكوين العمومي. في المثال المبيّن في الشكل، إسم الموجّه هو Tokyo.
يمكنك ضبط تكوين راية "رسالة-اليوم" بحيث تظهر على كل المحطات الطرفية المتصلة. ستظهر تلك الراية عند تسجيل الدخول وهي مفيدة للتعبير عن رسائل تؤثر على كل مستخدمي الموجّه (مثلاً، عمليات إيقاف تشغيل النظام الوشيكة الحصول). لضبط تكوين هذه الرسالة، استعمل الأمر banner motd في صيغة التكوين العمومي.

q 6-5 تمارين تحدٍ
6-5-1 تمارين التكوين
تمرين
أنت ومجموعتك مسؤولين عن شبكة مناطق محلية. نتيجة التوسّع السريع لهذه الشركة، تحتاج إلى ربط المركز الرئيسي (موجّه مجموعتك) ببقية الشبكة. يجب أن تربط الشبكات من خلال المنافذ التسلسلية، مما يعني أن مجموعتك مسؤولة فقط عن وصلات موجّهك. قبل بدء هذا التمرين، يجب أن يقوم المدرّس أو الشخص المساعد في التمارين بمحو التكوين المشتغل وتكوين بدء التشغيل للتمرين-أ فقط ويتأكد أن بقية الموجّهات مضبوط تكوينها بواسطة الإعداد القياسي للتمارين. ستحتاج أيضاً إلى التحقق من تكوين العنوان IP الخاص بمحطة عملك لكي تتمكن من اختبار الوصلة بين محطات العمل والموجّهات.
6-5-2 سيسكو Config Maker
تمرين
الغاية من هذا التمرين هي مساعدتك على أن تصبح معتاداً على سيسكو ConfigMaker. سيسكو ConfigMaker هو برنامج لويندوز 95/98/NT سهل استعمال يضبط تكوين موجّهات وبدالات وموصّلات أسلاك سيسكو، وبقية الأجهزة الأخرى.


6-5-3 تكوين الموجّه كمستعرض وب
تمرين
مع الإصدار 11.0 لنظام سيسكو IOS، يتيح الأمر ip http server للموجّه أن يتصرف كملقم وب HTTP (اختصار Hyper**** Transfer Protocol، بروتوكول إرسال النص التشعبي) محدود.
kiso
kiso
Admin
Admin

ذكر
عدد الرسائل : 270
تاريخ التسجيل : 19/03/2008

http://kiso.9k.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

روعة رد: دوروس ف sisco

مُساهمة  kiso الجمعة ديسمبر 05, 2008 12:55 pm

خلينا الآن ننهي هالفصل .. لإنه هو تقريباً من أصعب الفصول في الـ CCNA


q 6-4 طرق التكوين
6-4-1 طرق التكوين في الإصدار 11.x
يبيّن الشكل طريقة يمكنك بها:
* كتابة جمل التكوين
* فحص التغييرات التي أجريتها
* إذا لزم الأمر، تعديل أو إزالة جمل التكوين
* حفظ التغييرات إلى نسخة احتياطية في الذاكرة NVRAM سيستعملها الموجّه عند تشغيله
6-4-2 طرق التكوين في الإصدار ما قبل 11.0
الأوامر المبيّنة في الشكل يتم استعمالها مع نظام سيسكو IOS، الإصدار 10.3 وما قبله. لقد تم استبدالها بأوامر جديدة. الأوامر القديمة التي تم استبدالعها لا تزال تنفّذ وظائفها العادية في الإصدار الحالي، لكنها لم تعد موثّقة. سيتوقف دعم تلك الأوامر في إصدار مستقبلي.
6-4-3 طرق ضبط كلمات المرور
يمكنك حماية نظامك باستعمال كلمات مرور لتقييد الوصول إليه. يمكن وضع كلمات مرور على الخطوط الفردية وكذلك في الصيغة EXEC ذات الامتيازات.
* line console 0 -- ينشئ كلمة مرور على المحطة الطرفية لوحدة التحكم
* line vty 0 4 -- ينشئ حماية بكلمة مرور على جلسات التلنت الواردة
* enable password -- يقيّد الوصول إلى الصيغة EXEC ذات الامتيازات
* enable secreet password (من حوار تكوين النظام لإعداد بارامترات عمومية) -- يستعمل عملية تشفير خاصة بسيسكو لتعديل سلسلة أحرف كلمة المرور
يمكنك حماية كلمات المرور أكثر فأكثر لكي لا يتم عرضها باستعمال الأمر service password-encryption. خوارزمية التشفير هذه لا تطابق معيار تشفير البيانات (DES).
6-4-4 ضبط هوية الموجّه
تكوين أجهزة الشبكة يحدّد تصرّف الشبكة. لإدارة تكاوين الأجهزة، تحتاج إلى سرد ومقارنة ملفات التكوين على الأجهزة المشتغلة، وتخزين ملفات التكوين في ملقمات الشبكة للوصول المشترك، وتنفيذ عمليات تثبيت وترقية للبرنامج.
إحدى مهامك الأساسية الأولى هي تسمية موجّهك. يُعتبر إسم الموجّه أنه إسم المضيف وهو الإسم الذي يعرضه سطر مطالبة النظام. إذا لم تحدّد إسماً فإن الإسم الافتراضي لموجّه النظام سيكون Router. يمكنك تسمية الموجّه في صيغة التكوين العمومي. في المثال المبيّن في الشكل، إسم الموجّه هو Tokyo.
يمكنك ضبط تكوين راية "رسالة-اليوم" بحيث تظهر على كل المحطات الطرفية المتصلة. ستظهر تلك الراية عند تسجيل الدخول وهي مفيدة للتعبير عن رسائل تؤثر على كل مستخدمي الموجّه (مثلاً، عمليات إيقاف تشغيل النظام الوشيكة الحصول). لضبط تكوين هذه الرسالة، استعمل الأمر banner motd في صيغة التكوين العمومي.

q 6-5 تمارين تحدٍ
6-5-1 تمارين التكوين
تمرين
أنت ومجموعتك مسؤولين عن شبكة مناطق محلية. نتيجة التوسّع السريع لهذه الشركة، تحتاج إلى ربط المركز الرئيسي (موجّه مجموعتك) ببقية الشبكة. يجب أن تربط الشبكات من خلال المنافذ التسلسلية، مما يعني أن مجموعتك مسؤولة فقط عن وصلات موجّهك. قبل بدء هذا التمرين، يجب أن يقوم المدرّس أو الشخص المساعد في التمارين بمحو التكوين المشتغل وتكوين بدء التشغيل للتمرين-أ فقط ويتأكد أن بقية الموجّهات مضبوط تكوينها بواسطة الإعداد القياسي للتمارين. ستحتاج أيضاً إلى التحقق من تكوين العنوان IP الخاص بمحطة عملك لكي تتمكن من اختبار الوصلة بين محطات العمل والموجّهات.
6-5-2 سيسكو Config Maker
تمرين
الغاية من هذا التمرين هي مساعدتك على أن تصبح معتاداً على سيسكو ConfigMaker. سيسكو ConfigMaker هو برنامج لويندوز 95/98/NT سهل استعمال يضبط تكوين موجّهات وبدالات وموصّلات أسلاك سيسكو، وبقية الأجهزة الأخرى.


6-5-3 تكوين الموجّه كمستعرض وب
تمرين
مع الإصدار 11.0 لنظام سيسكو IOS، يتيح الأمر ip http server للموجّه أن يتصرف كملقم وب HTTP (اختصار Hyper**** Transfer Protocol، بروتوكول إرسال النص التشعبي) محدود.



تلخيص :
يمكن أن تأتي ملفات التكوين من وحدة التحكم أو من الذاكرة NVRAM أو من الملقم TFTP. الموجّه له عدة صيغ:
‎ الصيغة ذات الامتيازات -- تُستعمل لنسخ وإدارة ملفات تكوين كاملة
‎ صيغة التكوين العمومي -- تُستعمل للأوامر المؤلفة من سطر واحد والأوامر التي تغيّر الموجّه بأكمله
‎ صيغ التكوين الأخرى -- تُستعمل للأوامر المتعددة الأسطر والتكاوين المفصّلة
يزوّد الموجّه إسم مضيف، وراية، وأوصاف واجهات تساعد في التعرّف على الهوية.

إنتهى ..
kiso
kiso
Admin
Admin

ذكر
عدد الرسائل : 270
تاريخ التسجيل : 19/03/2008

http://kiso.9k.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

روعة رد: دوروس ف sisco

مُساهمة  kiso الجمعة ديسمبر 05, 2008 12:57 pm

الفصل السابع .. صور الـ Osi ..

q -1 نظرة عامة

لقد تعلمت في الفصل "تكوين الموجّه" كيفية استعمال صيغ الموجّه وطرق التكوين لتحديث ملف تكوين الموجّه بالإصدارات الحالية والسابقة للبرنامج سيسكو IOS. ستتعلم في هذا الفصل كيفية استعمال مجموعة متنوعة من خيارات نظام سيسكو IOS المصدر، وتنفيذ أوامر لتحميل نظام سيسكو IOS إلى الموجّه، وصيانة الملفات الاحتياطية، وترقية نظام سيسكو IOS. بالإضافة إلى ذلك، ستتعلم عن وظائف مسجِّل التكوين وكيفية تحديد إصدار الملف الذي لديك. يشرح هذا الفصل أيضاً كيفية استعمال ملقم TFTP كمصدر للبرامج. عدة خيارات مصدر تزوّد مرونة وبدائل احتياطية. الموجّهات تستنهض نظام سيسكو IOS من:

§ الذاكرة الوامضة

§ الملقم TFTP

§ الذاكرة ROM (ليس نظام سيسكو IOS بأكمله)



q 7-2 أساسيات إصدارات IOS

7-2-1 إيجاد نظام سيسكو IOS

المصدر الافتراضي لبدء تشغيل نظام سيسكو IOS يعتمد على منصة الأجهزة، لكن في أغلب الأحيان يبحث الموجّه عن أوامر استنهاض النظام المحفوظة في الذاكرة NVRAM. لكن نظام سيسكو IOS يتيح لك استعمال عدة بدائل. يمكنك تحديد مصادر أخرى لكي يبحث فيها الموجّه عن البرنامج، أو يستطيع الموجّه أن يستعمل تسلسله الاحتياطي، كما هو ضروري، لتحميل البرنامج.

الإعدادات في مسجِّل التكوين تمكّن البدائل التالية:

§ يمكنك تحديد أوامر استنهاض النظام التابعة لصيغة التكوين العمومي لكتابة مصادر احتياطية لكي يستعملها الموجّه بشكل متسلسل. احفظ تلك الجمل في الذاكرة NVRAM لاستعمالها خلال بدء التشغيل التالي بواسطة الأمر copy running-config startup-config. عندها، سيستعمل الموجّه تلك الأوامر مثلما تدعو الحاجة، بشكل متسلسل، عند إعادة تشغيله.

§ إذا كانت الذاكرة NVRAM تفتقر لأوامر استنهاض نظام يستطيع الموجّه استعمالها، يملك النظام بدائل احتياطية خاصة به. يمكنه استعمال نظام سيسكو IOS الافتراضي الموجود في الذاكرة الوامضة.

§ إذا كانت الذاكرة الوامضة فارغة، يستطيع الموجّه أن يحاول بديله TFTP التالي. يستعمل الموجّه قيمة مسجِّل التكوين لتشكيل إسم ملف يستنهض منه صورة نظام افتراضية مخزَّنة في ملقم شبكة.

7-2-2 قيم مسجِّل التكوين

v الترتيب الذي يبحث به الموجّه عن معلومات استنهاض النظام يعتمد على قيمة حقل الاستنهاض في مسجِّل التكوين. يمكنك تغيير القيمة الافتراضية في مسجِّل التكوين بواسطة أمر صيغة التكوين العمومي config-register. استعمل رقماً سدس عشري كوسيطة لهذا الأمر.

v في هذا المثال، مسجِّل التكوين مضبوط بحيث يفحص الموجّه ملف بدء التشغيل الموجود في الذاكرة NVRAM بحثاً عن خيارات استنهاض النظام. مسجِّل التكوين هو مسجِّل حجمه 16 بت في الذاكرة NVRAM. البتات الـ4 الدنيا في مسجِّل التكوين (البتات 3 و2 و1 و0) تشكّل حقل الاستنهاض.

لتغيير حقل الاستنهاض وترك كل البتات الأخرى مضبوطة عند قيمها الأصلية (في البدء، يحتوي مسجِّل التكوين على 0x010x)، اتبع الإرشادات التالية:

· اضبط قيمة مسجِّل التكوين عند 0x100 إذا كنت بحاجة لدخول شاشة الذاكرة ROM (هي في المقام الأول بيئة مبرمج). من شاشة الذاكرة ROM، استنهض نظام التشغيل يدوياً باستعمال الأمر b عند سطر مطالبة شاشة الذاكرة ROM (هذه القيمة تضبط بتات حقل الاستنهاض عند 0-0-0-0).

· اضبط مسجِّل التكوين عند 0x101 لضبط تكوين النظام بحيث يستنهض تلقائياً من الذاكرة ROM (هذه القيمة تضبط بتات حقل الاستنهاض عند 0-0-0-1).

* اضبط مسجِّل التكوين عند أي قيمة من 0x102 إلى 0x10F لضبط تكوين النظام بحيث يستعمل أوامر استنهاض النظام الموجودة في الذاكرة NVRAM. هذا هو الخيار الافتراضي (تلك القيم تضبط بتات حقل الاستنهاض عند 0-0-1-0 حتى 1-1-1-1).

v لفحص قيمة حقل الاستنهاض، وللتحقق من الأمر config-register، استعمل الأمر show version.

7-2-3 الأمر show version

v الأمر show version يعرض معلومات عن إصدار نظام سيسكو IOS المشتغل حالياً على الموجّه. تلك المعلومات تتضمن مسجِّل التكوين وقيمة حقل الاستنهاض (المبيّنة على السطر الثاني في هذا المثال على الصفحة التالية).

v في المثال، إصدار نظام سيسكو IOS والمعلومات التوضيحية مميزة في سطر الإخراج الثاني. تبيّن صورة الشاشة إصداراً اختبارياً عن الإصدار 11.2. السطر

System image file is "c4500-f-mz", booted via tftp from 171.69.1.129

يبيّن إسم صورة النظام.

v ستتعلم عن اصطلاحات تسمية الصور في نظام سيسكو IOS الإصدار 11.2 لاحقاً في هذا الدرس. في الوقت الحاضر، لاحظ الجزء في إسم الملف الذي يحدّد أن هذه الصورة هي لمنصة سيسكو 4500.

v أثناء متابعته إظهار الإخراج، يعرض الأمر show version معلومات عن نوع المنصة التي يشتغل عليها إصدار نظام سيسكو IOS حالياً. النص المميز يزوّد نتائج الأمر config-register 0x10f، المستعمل لكتابة قيم مسجِّل التكوين.

ملاحظة: لن ترى دليلاً عن أي قيمة مسجِّل تكوين في إخراج الأمر show running-config أو في إخراج الأمر show startup-config.

تمرين

ستجمّع في هذا التمرين معلومات عن إصدار البرنامج IOS المشتغل حالياً على الموجّه. كما ستفحص قيم مسجِّل التكوين لترى ما هو المكان الذي تم ضبط الموجّه عنده حالياً لكي يستنهض منه.



q 7-3 خيارات الاستنهاض في البرنامج

7-3-1 أوامر استنهاض النظام

تبيّن الأمثلة التالية كيف يمكنك كتابة عدة أوامر استنهاض نظام لتحديد التسلسل الاحتياطي لاستنهاض نظام سيسكو IOS. الأمثلة الثلاثة تبيّن إدخالات استنهاض نظام تحدّد أنه سيتم تحميل صورة نظام سيسكو IOS من الذاكرة الوامضة أولاً، ثم من ملقم شبكة، وأخيراًً من الذاكرة ROM:

§ الذاكرة الوامضة -- يمكنك تحميل صورة للنظام من الذاكرة EEPROM (الذاكرة القرائية-فقط القابلة للمحو والبرمجة كهربائياً). الحسنة هي أن المعلومات المخزَّنة في الذاكرة الوامضة ليست عرضة لأخطار فشل الشبكة التي يمكن أن تحدث عند تحميل صور النظام من الملقمات TFTP.

§ ملقم الشبكة -- في حال أصبحت الذاكرة الوامضة معطوبة، ستزوّد نسخة احتياطية بتحديد أن صورة النظام يجب تحميلها من ملقم TFTP.

§ الذاكرة ROM -- إذا أصبحت الذاكرة الوامضة معطوبة وفشل ملقم الشبكة من تحميل الصورة، يصبح الاستنهاض من الذاكرة ROM هو آخر خيار استنهاض في البرنامج. لكن صورة النظام الموجودة في الذاكرة ROM ستكون على الأرجح جزء فرعي من نظام سيسكو IOS يفتقر للبروتوكولات والميزات والتكاوين المتوفرة في نظام سيسكو IOS الكامل. أيضاً، إذا كنت قد حدّثت البرنامج منذ أن اشتريت الموجّه، فقد تجد أن الصورة هي إصدار أقدم للبرنامج سيسكو IOS.

§ الأمر copy running-config startup-config يحفظ الأوامر في الذاكرة NVRAM. سينفّذ الموجّه أوامر استنهاض النظام مثلما تدعو الحاجة حسب ترتيب كتابتها أصلاً في صيغة التكوين.

7-3-2 الاستعداد لاستعمال TFTP

عادة، تمتد شبكات الإنتاج على مساحات كبيرة وتحتوي على عدة موجّهات. تلك الموجّهات الموزَّعة جغرافياً تحتاج إلى مصدر أو مكان احتياطي لصور البرنامج. إن ملقم TFTP سيسمح إيداع وتحميل الصور والتكاوين عبر الشبكة. يمكن أن يكون ملقم TFTP موجّهاً آخر، أو يمكن أن يكون نظاماً مضيفاً. في الشكل، ملقم TFTP هو محطة عمل تشغّل يو***س. ويمكن أن يكون مضيف TFTP أي نظام يكون البرنامج TFTP محمَّل ومشتغلاً فيه وقادراً على تلقي ملفات من شبكة TCP/IP. سوف تنسخ برامج بين مضيف TFTP والذاكرة الوامضة في الموجّه.

لكن قبل أن تفعل هذا، يجب أن تتحضّر بفحص الشروط التمهيدية التالية:

· من الموجّه، تحقق من أنه يمكنك الوصول إلى ملقم TFTP عبر شبكة TCP/IP. الأمر ping هو إحدى الطرق التي يمكن أن تساعدك على التحقق من هذا.

· على الموجّه، تحقق من أنه يمكنك رؤية الذاكرة الوامضة والكتابة فيها. تحقق من أن الموجّه يتضمن مساحة كافية في الذاكرة الوامضة لتتسّع فيها صورة نظام سيسكو IOS.

· على ملقم TFTP يو***س، تحقق من أنك تعرف ملف صورة نظام سيسكو IOS أو مساحته. لعمليات التحميل والإيداع، تحتاج إلى تحديد مسار أو إسم ملف.

· ستساعدك هذه الخطوات على ضمان نسخ ناجح للملف. إذا تسرّعت في نسخ الملف، قد يفشل النسخ وستضطر إلى بدء التفتيش عن سبب ذلك الفشل.

7-3-3 الأمر show flash

v استعمل الأمر show flash للتحقق من أن لديك ذاكرة كافية في نظامك للبرنامج سيسكو IOS الذي تريد تحميله. يبيّن المثال أن الموجّه يتضمن 4 ميغابايت من الذاكرة الوامضة، كلها حرة. قارن هذا مع طول صورة نظام سيسكو IOS. مصادر حجم الصورة هذه قد تتضمن ترتيب مستندات البرنامج أو الإخراج من برنامج التكوين على موقع الوب Cisco Connection Online (أو CCO) أو أمراً كـ dir أو ls الصادر في ملقمك TFTP.

v إذا لم تكن هناك ذاكرة حرة كافية، لا تكون قادراً على نسخ أو تحميل الصورة، مما يعني أنه يمكنك إما محاولة الحصول على صورة أصغر للبرنامج سيسكو IOS أو زيادة الذاكرة المتوفرة على الموجّه.

v من الجيد إبقاء نسخة احتياطية عن ملف صورة IOS لكل موجّه. سترغب أيضاً بنسخ برنامجك IOS الحالي احتياطياً دائماً قبل الترقية إلى إصدار أحدث. في هذا التمرين ستستعمل ملقم TFTP (بروتوكول إرسال الملفات العادي) ليتصرف كمكان تخزين احتياطي لصورة IOS.



يتبع ..
kiso
kiso
Admin
Admin

ذكر
عدد الرسائل : 270
تاريخ التسجيل : 19/03/2008

http://kiso.9k.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى